1 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
CRL (Certificate Revocation List)に掲載されるものはどれか。
|
詳細
|
1. 有効期限切れになったディジタル証明書の公開鍵
2. 有効期限切れになったディジタル証明書のシリアル番号
3. 有効期限内に失効したディジタル証明書の公開鍵
4. 有効期限内に失効したディジタル証明書のシリアル番号
|
有効期限内に失効したディジタル証明書のシリアル番号
|
2 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
PKI を構成する OCSP を利用する目的はどれか。
|
詳細
|
1. 誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
2. ディジタル証明書から生成した鍵情報の交換が OCSP クライアントとレスポンダの間で失敗した際、 認証状態を確認する。
3. ディジタル証明書の失効情報を問い合わせる。
4. 有効期限が切れたディジタル証明書の更新処理の進捗状況を確認する。
|
ディジタル証明書の失効情報を問い合わせる。
|
3 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
標準化団体 OASIS が, Web サイト間で認証, 属性及び認可の情報を安全に交換するために策定したフレームワークはどれか。
|
詳細
|
1. SAML
2. SOAP
3. XKMS
4. XML Signature
|
SAML
|
4 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。
|
詳細
|
1. SHA-256 の衝突発見困難性を示す, ハッシュ値が一致する二つのメッセージの探索に要する最大の計算量は, 256 の2乗である。
2. SHA-256 の衝突発見困難性を示す, ハッシュ値の元のメッセージの探索に要する最大の計算量は,2の256 乗である。
3. 衝突発見困難性とは, ハッシュ値が与えられたときに,元のメッセージの探索に要する計算量が大きいことによる,探索の困難性のことである。
4. 衝突発見困難性とは, ハッシュ値が一致する二つのメッセージの探索に要する計算量が大きいことによる,探索の困難性のことである。
|
衝突発見困難性とは, ハッシュ値が一致する二つのメッセージの探索に要する計算量が大きいことによる,探索の困難性のことである。
|
5 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
情報セキュリティにおけるエクスプロイトコードの説明はどれか。
|
詳細
|
1. 同じセキュリティ機能をもつ製品に乗り換える場合に, CSV など他の製品に取り込むことができる形式でファイルを出力するプログラム
2. コンピュータに接続されたハードディスクなどの外部記憶装置や,その中に保存されている暗号化されたファイルなどを閲覧。 管理するソフトウェア
3. セキュリティ製品を設計する際の早い段階から実際に動作する試作品を作成し,それに対する利用者の反応を見ながら徐々に完成に近づける開発手法
4. ソフトウェアやハードウェアの脆弱性を利用するために作成されたプログラム
|
ソフトウェアやハードウェアの脆弱性を利用するために作成されたプログラム
|
スポンサー
|
6 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DNS に対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。
|
詳細
|
1. DNS キャッシュサーバと権威 DNS サーバとの計2台の冗長構成とすることによって, 過負荷によるサーバダウンのリスクを大幅に低減させる。
2. SPF (Sender Policy Framework)を用いて MXレコードを認証することによって, 電子メールの送信元ドメインが詐称されていないかどうかを確認する。
3. 問合せ時の送信元ポート番号をランダム化することによって, DNS キャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。
4. プレースホルダを用いたエスケープ処理を行うことによって,不正な SQL 構文による DNS リソースレコードの書換えを防ぐ。
|
問合せ時の送信元ポート番号をランダム化することによって, DNS キャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。
|
7 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DoS 攻撃の一つである Smurf攻撃はどれか。
|
詳細
|
1. ICMP の応答パケットを攻撃対象に大量に送り付ける。
2. TCP 接続要求である SYN パケットを攻撃対象に大量に送り付ける。
3. サイズが大きい UDPパケットを攻撃対象に大量に送り付ける。
4. サイズが大きい電子メールや大量の電子メールを攻撃対象に送り付ける。
|
ICMP の応答パケットを攻撃対象に大量に送り付ける。
|
8 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
暗号化装置において暗号化処理時に消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃はどれか。
|
詳細
|
1. キーロガー
2. サイドチャネル攻撃
3. スミッシング
4. 中間者攻撃
|
サイドチャネル攻撃
|
9 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ステートフルインスペクション方式のファイアウォールの特徴はどれか。
|
詳細
|
1. Web クライアントと Web サーバとの間に配置され, リバースプロキシサーバとして動作する方式であり, Web クライアントからの通信を目的の Web サーバに中継する際に,通信に不正なデータがないかどうかを検査する。
2. アプリケーションプロトコルごとにプロキシソフトウェアを用意する方式であり,クライアントからの通信を目的のサーバに中継する際に, 通信に不正なデータがないかどうかを検査する。
3. 特定のアプリケーションプロトコルだけを通過させるゲートウェイソフトウェアを利用する方式であり,クライアントからのコネクションの要求を受け付けて、目的のサーバに改めてコネクションを要求することによって, アクセスを制御する。
4. パケットフィルタリングを拡張した方式であり, 過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし 合わせて通過させるか遮断するかを判断する。
|
パケットフィルタリングを拡張した方式であり, 過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし 合わせて通過させるか遮断するかを判断する。
|
10 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ディジタル証明書に関する記述のうち,適切なものはどれか。
|
詳細
|
1. SIMIME や TLS で利用するディジタル証明書の規格は, ITU-TX400 で標準化されている。
2. ディジタル証明書は, TLS プロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
3. 認証局が発行するディジタル証明書は、申請者の秘密鍵に対して認証局がディジタル署名したものである。
4. ルート認証局は,下位の認証局の公開鍵にルート認証局の公開鍵でディジタル署名したディジタル証明書を発行する。
|
ディジタル証明書は, TLS プロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
|
スポンサー
|
11 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
不適合への対応のうち, JIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)の“是正処置”の定義はどれか。
|
詳細
|
1. 不適合によって起こった結果に対処するための処置
2. 不適合の原因を除去し,再発を防止するための処置
3. 不適合の性質及び対応結果について文書化するための処置
4. 不適合を除去するための処置
|
不適合の原因を除去し,再発を防止するための処置
|
12 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)における情報セキュリティリスクに関する記述のうち,適切なものはどれか。
|
詳細
|
1. 脅威とは, 一つ以上の要因によって悪用される可能性がある,資産又は管理策の弱点のことである。
2. 脆弱性とは, システム又は組織に損害を与える可能性がある,望ましくないインシデントの潜在的な原因のことである。
3. リスク対応とは, リスクの大きさが,受容可能か又は許容可能かを決定するために,リスク分析の結果をリスク基準と比較するプロセスのことである。
4. リスク特定とは, リスクを発見, 認識及び記述するプロセスのことであり,リスク源, 事象,それらの原因及び起こり得る結果の特定が含まれる。
|
リスク特定とは, リスクを発見, 認識及び記述するプロセスのことであり,リスク源, 事象,それらの原因及び起こり得る結果の特定が含まれる。
|
13 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
基本評価基準,現状評価基準, 環境評価基準の三つの基準で情報システムの脆弱性の深刻度を評価するものはどれか。
|
詳細
|
1. CVSS
2. ISMS
3. PCI DSS
4. PMS
|
CVSS
|
14 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
攻撃者が, Web アプリケーションのセッションを乗っ取り,そのセッションを利用してアクセスした場合でも,個人情報の漏えいなどに被害が拡大しないようにするために,重要な情報の表示などをする画面の直前で Web アプリケーションが追加的に行う対策として,最も適切なものはどれか。
|
詳細
|
1. Web ブラウザとの間の通信を暗号化する。
2. 発行済セッションID を Cookie に格納する。
3. 発行済セッション ID を HTTP レスポンスボディ中のリンク先の URI のクエリ文字列に設定する。
4. パスワードによる利用者認証を行う。
|
パスワードによる利用者認証を行う。
|
15 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
スパムメールの対策として, 宛先ポート番号 25 の通信に対して ISP が実施するOP25B の例はどれか。
|
詳細
|
1. ISP 管理外のネットワークからの通信のうち,スパムメールのシグネチャに該当するものを遮断する。
2. 動的 IPアドレスを割り当てたネットワークから ISP 管理外のネットワークへの直接の通信を遮断する。
3. メール送信元のメールサーバについて DNS の逆引きができない場合,そのメールサーバからの通信を遮断する。
4. メール不正中継の脆弱性をもつメールサーバからの通信を遮断する。
|
動的 IPアドレスを割り当てたネットワークから ISP 管理外のネットワークへの直接の通信を遮断する。
|
スポンサー
|
16 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
|
詳細
|
1.
2.
3.
4.
|
|
17 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
無線 LAN の情報セキュリティ対策に関する記述のうち,適切なものはどれか。
|
詳細
|
1. EAP では, クライアント PC とアクセスポイントとの間で,あらかじめ登録した共通鍵による暗号化通信を実現できる。
2. RADIUS では, クライアント PC とアクセスポイントとの間で公開鍵暗号方式による暗号化通信を実現できる。
3. SSID は, クライアント PC ごとの秘密鍵を定めたものであり,公開鍵暗号方式による暗号化通信を実現できる。
4. WPA2-Enterprise では, IEEE802.1X の規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実現できる。
|
WPA2-Enterprise では, IEEE802.1X の規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実現できる。
|
18 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
|
詳細
|
1.
2.
3.
4.
|
|
19 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
1台のサーバと複数台のクライアントが, 100 M ビット/秒の LAN で接続されて いる。業務のピーク時には, クライアント1台につき1分当たり600kバイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は何台までか。ここで, LAN の伝送効率は 50%,サーバ及びクライアント内の処理時間は無視できるものとし, 1M ビット/秒=106 ビット/秒, 1kバイト= 1,000 バイトとする。
|
詳細
|
1. 10
2. 625
3. 1,250
4. 5,000
|
625
|
20 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ネットワークに接続されているホストの IP アドレスが 198.51.100.90 で, サブネットマスクが 255.255.255.224 のとき, ホストアドレスはどれか。
|
詳細
|
1. 10
2. 26
3. 90
4. 212
|
26
|
スポンサー
|
21 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ビッグデータの解析に利用されるニューラルネットワークに関する記述のうち,適切なものはどれか。
|
詳細
|
1. 誤差逆伝播法(バックプロパゲーション)は,ニューラルネットワーク全体の重みを調整する手法であり,調整作業は入力層から出力層に向かって行われる。
2. サポートベクタマシンは機械学習に必要な機能を実現する装置のことであり,ニューラルネットワークで大量計算する際に利用される。
3. 深層学習(ディープラーニング)に用いられるニューラルネットワークは,入カ層と出力層の間に複数の中間層をもつモデルが利用される。
4. 中間層を増やしたニューラルネットワークによる訓練データを用いた学習は,訓練データ以外の未知のデータに対しても高精度な正解が導け, これを過学習(オーバフィッティング)という。
|
深層学習(ディープラーニング)に用いられるニューラルネットワークは,入カ層と出力層の間に複数の中間層をもつモデルが利用される。
|
22 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
JIS X 25010:2013(システム及びソフトウェア製品の品質要求及び評価(SQuaRE) -システム及びソフトウェア品質モデル)におけるシステムの利用時の品質特性に“満足性”がある。“満足性”の品質副特性の一つである“実用性”の説明はどれか。
|
詳細
|
1. 個人的なニーズを満たすことから利用者が感じる喜びの度合い
2. 利用者がシステム又はソフトウェアを利用するときの快適さに満足する度合い
3. 利用者又は他の利害関係者がもつ, 製品又はシステムが意図したとおりに動作するという確信の度合い
4. 利用の結果及び利用の影響を含め,利用者が把握した目標の達成状況によって得られる利用者の満足の度合い
|
利用の結果及び利用の影響を含め,利用者が把握した目標の達成状況によって得られる利用者の満足の度合い
|
23 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
企業間で,商用目的で締結されたソフトウェアの開発請負契約書に著作権の帰属が記載されていない場合, 著作権の帰属先として,適切なものはどれか。
|
詳細
|
1. 請負人, 注文者のどちらにも帰属しない。
2. 請負人と注文者が共有する。
3. 請負人に帰属する。
4. 注文者に帰属する。
|
請負人に帰属する。
|
24 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
情報システムの設計のうち, フェールソフトの考え方を適用した例はどれか。
|
詳細
|
1. UPS を設置することによって, 停電時に手順どおりにシステムを停止できるようにする。
2. 制御プログラムの障害時に, システムの暴走を避け、安全に運転を停止できるようにする。
3. ハードウェアの障害時に, パフォーマンスは低下するが,構成を縮小して運転を続けられるようにする。
4. 利用者の誤操作や誤入力を未然に防ぐことによって, システムの誤動作を防止できるようにする。
|
ハードウェアの障害時に, パフォーマンスは低下するが,構成を縮小して運転を続けられるようにする。
|
25 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
株式会社の内部監査におけるシステム監査を, システム監査基準(平成 16 年)に基づいて実施する場合の監査責任者及びメンバに関する記述のうち,適切なものは どれか。
|
詳細
|
1. あるメンバを,当該メンバが過去に在籍していた部門に対する監査に従事させる場合,一定の期間を置く。
2. 監査責任者は,当該株式会社の株主に限る。
3. 監査部門の在籍期間について, メンバの場合は制限がないが, 監査責任者の場合は会社法における監査役の任期を下回ってはならない。
4. メンバの給与その他の報酬の水準は,監査部門に在籍中は引き下げてはならない。
|
あるメンバを,当該メンバが過去に在籍していた部門に対する監査に従事させる場合,一定の期間を置く。
|
スポンサー
|