1 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
リフレクタ攻撃に悪用されることの多いサービスの例はどれか。
|
詳細
|
1. DKIM,DNSSEC,SPF
2. DNS,Memcached,NTP
3. FTP,L2TP,Telnet
4. IPsec,SSL,TLS
|
DNS,Memcached,NTP
|
2 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
PKIを構成するOCSPを利用する目的はどれか。
|
詳細
|
1. 誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
2. ディジタル証明書から生成した鍵情報の交換がOCSPクライアントとOCSPレスポンダの間で失敗した際,認証状態を確認する。
3. ディジタル証明書の失効情報を問い合わせる。
4. 有効期限が切れたディジタル証明書の更新処理の進捗状況を確認する。
|
ディジタル証明書の失効情報を問い合わせる。
|
3 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。
|
詳細
|
1. SHA-256の衝突発見困難性を示す,ハッシュ値が一致する二つのメッセージの発見に要する最大の計算量は,256の2乗である。
2. SHA-256の衝突発見困難性を示す,ハッシュ値の元のメッセージの発見に要する最大の計算量は,2の256乗である。
3. 衝突発見困難性とは,ハッシュ値が与えられたときに,元のメッセージの発見に要する計算量が大きいことによる,発見の困難性のことである。
4. 衝突発見困難性とは,ハッシュ値が一致する二つのメッセージの発見に要する計算量が大きいことによる,発見の困難性のことである。
|
衝突発見困難性とは,ハッシュ値が一致する二つのメッセージの発見に要する計算量が大きいことによる,発見の困難性のことである。
|
4 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DoS攻撃の一つであるSmurf攻撃はどれか。
|
詳細
|
1. ICMPの応答パケットを大量に発生させ,それが攻撃対象に送られるようにする。
2. TCP接続要求であるSYNパケットを攻撃対象に大量に送り付ける。
3. サイズの大きいUDPパケットを攻撃対象に大量に送り付ける。
4. サイズの大きい電子メールや大量の電子メールを攻撃対象に送り付ける。
|
ICMPの応答パケットを大量に発生させ,それが攻撃対象に送られるようにする。
|
5 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
サイドチャネル攻撃はどれか。
|
詳細
|
1. 暗号化装置における暗号化処理時の消費電力などの測定や統計処理によって,当該装置内部の秘密情報を推定する攻撃
2. 攻撃者が任意に選択した平文とその平文に対応した暗号文から数学的手法を用いて暗号鍵を推測し,同じ暗号鍵を用いて作成された暗号文を解読する攻撃
3. 操作中の人の横から,入力操作の内容を観察することによって,利用者IDとパスワードを盗み取る攻撃
4. 無線LANのアクセスポイントを不正に設置し,チャネル間の干渉を発生させることによって,通信を妨害する攻撃
|
暗号化装置における暗号化処理時の消費電力などの測定や統計処理によって,当該装置内部の秘密情報を推定する攻撃
|
スポンサー
|
6 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ステートフルパケットインスペクション方式のファイアウォールの特徴はどれか。
|
詳細
|
1. WebクライアントとWebサーバとの間に配置され,リバースプロキシサーバとして動作する方式であり,Webクライアントからの通信を目的のWebサーバに中継する際に,受け付けたパケットに不正なデータがないかどうかを検査する。
2. アプリケーションプロトコルごとにプロキシソフトウェアを用意する方式であり,クライアントからの通信を目的のサーバに中継する際に,通信に不正なデータがないかどうかを検査する。
3. 特定のアプリケーションプロトコルだけを通過させるゲートウェイソフトウェアを利用する方式であり,クライアントからのコネクションの要求を受け付け,目的のサーバに改めてコネクションを要求することによって,アクセスを制御する。
4. パケットフィルタリングを拡張した方式であり,過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし合わせて通過させるか遮断するかを判断する。
|
パケットフィルタリングを拡張した方式であり,過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし合わせて通過させるか遮断するかを判断する。
|
7 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
NISTが制定した,AESにおける鍵長の条件はどれか。
|
詳細
|
1. 128ビット,192ビット,256ビットから選択する。
2. 256ビット未満で任意に指定する。
3. 暗号化処理単位のブロック長よりも32ビット長くする。
4. 暗号化処理単位のブロック長よりも32ビット短くする。
|
128ビット,192ビット,256ビットから選択する。
|
8 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。
|
詳細
|
1. コンピュータで必要なセキュリティ設定項目を識別するための識別子
2. 脆弱性を利用して改ざんされたWebサイトのスクリーンショットを識別するための識別子
3. 製品に含まれる脆弱性を識別するための識別子
4. セキュリティ製品を識別するための識別子
|
製品に含まれる脆弱性を識別するための識別子
|
9 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
サイバー情報共有イニシアティブ(J-CSIP)の説明として,適切なものはどれか。
|
詳細
|
1. サイバー攻撃対策に関する情報セキュリティ監査を参加組織間で相互に実施して,監査結果を共有する取組み
2. 参加組織がもつデータを相互にバックアップして,サイバー攻撃から保護する取組み
3. セキュリティ製品のサイバー攻撃に対する有効性に関する情報を参加組織が取りまとめ,その情報を活用できるように公開する取組み
4. 標的型サイバー攻撃などに関する情報を参加組織間で共有し,高度なサイバー攻撃対策につなげる取組み
|
標的型サイバー攻撃などに関する情報を参加組織間で共有し,高度なサイバー攻撃対策につなげる取組み
|
10 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DNSにおいてDNS CAA(Certification Authority Authorization)レコードを使うことによるセキュリティ上の効果はどれか。
|
詳細
|
1. WebサイトにアクセスしたときのWebブラウザに鍵マークが表示されていれば当該サイトが安全であることを,利用者が確認できる。
2. Webサイトにアクセスする際のURLを短縮することによって,利用者のURLの誤入力を防ぐ。
3. 電子メールを受信するサーバでスパムメールと誤検知されないようにする。
4. 不正なサーバ証明書の発行を防ぐ。
|
不正なサーバ証明書の発行を防ぐ。
|
スポンサー
|
11 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
セキュリティ対策として,CASB(Cloud Access Security Broker)を利用した際の効果はどれか。
|
詳細
|
1. クラウドサービスプロバイダが,運用しているクラウドサービスに対してDDoS攻撃対策を行うことによって,クラウドサービスの可用性低下を緩和できる。
2. クラウドサービスプロバイダが,クラウドサービスを運用している施設に対して入退室管理を行うことによって,クラウドサービス運用環境への物理的な不正アクセスを防止できる。
3. クラウドサービス利用組織の管理者が,組織で利用しているクラウドサービスに対して脆弱性診断を行うことによって,脆弱性を特定できる。
4. クラウドサービス利用組織の管理者が,組織の利用者が利用している全てのクラウドサービスの利用状況の可視化を行うことによって,許可を得ずにクラウドサービスを利用している者を特定できる。
|
クラウドサービス利用組織の管理者が,組織の利用者が利用している全てのクラウドサービスの利用状況の可視化を行うことによって,許可を得ずにクラウドサービスを利用している者を特定できる。
|
12 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
安全なWebアプリケーションの作り方について,攻撃と対策の適切な組合せはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
13 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
マルウェアの検出手法であるビヘイビア法を説明したものはどれか。
|
詳細
|
1. あらかじめ特徴的なコードをパターンとして登録したマルウェア定義ファイルを用いてマルウェア検査対象と比較し,同じパターンがあればマルウェアとして検出する。
2. マルウェアに感染していないことを保証する情報をあらかじめ検査対象に付加しておき,検査時に不整合があればマルウェアとして検出する。
3. マルウェアの感染が疑わしい検査対象のハッシュ値と,安全な場所に保管されている原本のハッシュ値を比較し,マルウェアとして検出する。
4. マルウェアの感染や発病によって生じるデータ読込みの動作,書込み動作,通信などを監視して,マルウェアとして検出する。
|
マルウェアの感染や発病によって生じるデータ読込みの動作,書込み動作,通信などを監視して,マルウェアとして検出する。
|
14 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的の一つはどれか。
|
詳細
|
1. ISP管理外のネットワークに対するISP管理下のネットワークからのICMPパケットによるDDoS攻撃を遮断する。
2. ISP管理外のネットワークに向けてISP管理下のネットワークから送信されるスパムメールを制限する。
3. ISP管理下のネットワークに対するISP管理外のネットワークからのICMPパケットによるDDoS攻撃を遮断する。
4. ISP管理下のネットワークに向けてISP管理外のネットワークから送信されるスパムメールを制限する。
|
ISP管理外のネットワークに向けてISP管理下のネットワークから送信されるスパムメールを制限する。
|
15 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
HSTS(HTTP Strict Transport Security)の説明はどれか。
|
詳細
|
1. HSTSを利用するWebサイトにWebブラウザがHTTPでアクセスした場合,Webブラウザから当該サイトへのその後のアクセスを強制的にHTTP over TLS(HTTPS)にする。
2. HSTSを利用するWebサイトにWebブラウザがHTTPでアクセスした場合,Webページの文書やスクリプトについて,あるオリジンから読み込まれたリソースから他のオリジンのリソースにアクセスできないように制限する。
3. HTTPSで通信が保護されている場合にだけ,cookieの属性によらず強制的にcookieを送信する。
4. 信頼性が高いサーバ証明書を有するWebサイトとのHTTPS通信では,Webブラウザに鍵マークを表示する。
|
HSTSを利用するWebサイトにWebブラウザがHTTPでアクセスした場合,Webブラウザから当該サイトへのその後のアクセスを強制的にHTTP over TLS(HTTPS)にする。
|
スポンサー
|
16 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
内部ネットワーク上のPCからインターネット上のWebサイトを参照するときは,DMZ上のVDI(Virtual Desktop Infrastructure)サーバ上の仮想マシンにPCからログインし,仮想マシン上のWebブラウザを必ず利用するシステムを導入する。インターネット上のWebサイトから内部ネットワークにあるPCへのマルウェアの侵入,及びPCからインターネット上のWebサイトへのPC内のファイルの流出を防止するのに効果がある条件はどれか。
|
詳細
|
1. PCとVDIサーバ間は,VDIの画面転送プロトコル及びファイル転送を利用する。
2. PCとVDIサーバ間は,VDIの画面転送プロトコルだけを利用する。
3. VDIサーバが,プロキシサーバとしてHTTP通信を中継する。
4. VDIサーバが,プロキシサーバとしてVDIの画面転送プロトコルだけを中継する。
|
PCとVDIサーバ間は,VDIの画面転送プロトコルだけを利用する。
|
17 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
RFC 8110に基づいたものであり,公衆無線LANなどでパスフレーズなどでの認証なしに,端末とアクセスポイントとの間の無線通信を暗号化するものはどれか。
|
詳細
|
1. Enhanced Open
2. FIDO2
3. WebAuthn
4. WPA3
|
Enhanced Open
|
18 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ETSI(欧州電気通信標準化機構)が提唱するNFV(Network Functions Virtualisation)に関する記述のうち,適切なものはどれか。
|
詳細
|
1. ONF(Open Networking Foundation)が提唱するSDN(Software-Defined Networking)を用いて,仮想化を実現する。
2. OpenFlowコントローラやOpenFlowスイッチなどのOpenFlowプロトコルの専用機器だけを使ってネットワークを構築する。
3. ルータ,ファイアウォールなどのネットワーク機能を,汎用サーバを使った仮想マシン上のソフトウェアで実現する。
4. ロードバランサ,スイッチ,ルータなどの専用機器を使って,VLAN,VPNなどの仮想ネットワークを実現する。
|
ルータ,ファイアウォールなどのネットワーク機能を,汎用サーバを使った仮想マシン上のソフトウェアで実現する。
|
19 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
スイッチングハブ同士を接続する際に,複数のポートを束ねて一つの論理ポートとして扱う技術はどれか。
|
詳細
|
1. MIME
2. MIMO
3. マルチパート
4. リンクアグリゲーション
|
リンクアグリゲーション
|
20 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
IPv4ネットワークにおけるIPアドレス 127.0.0.1 に関する記述として,適切なものはどれか。
|
詳細
|
1. DHCPが使用できないときに自動生成されるIPアドレスとして使用される。
2. 全ホストに対するブロードキャストアドレスとして使用される。
3. 単一のコンピュータ上で動作するプログラム同士が通信する際に使用される。
4. デフォルトゲートウェイのアドレスとして使用される。
|
単一のコンピュータ上で動作するプログラム同士が通信する際に使用される。
|
スポンサー
|
21 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
複数のバッチ処理を並行して動かすとき,デッドロックの発生をできるだけ回避したい。バッチ処理の設計ガイドラインのうち,適切なものはどれか。
|
詳細
|
1. 参照するレコードにも,専有ロックを掛けるように設計する。
2. 大量データに同じ処理を行うバッチ処理は,まとめて一つのトランザクションとして処理するように設計する。
3. トランザクション開始直後に,必要なレコード全てに専有ロックを掛ける。ロックに失敗したレコードには,しばらく待って再度ロックを掛けるように設計する。
4. 複数レコードを更新するときの順番を決めておき,全てのバッチ処理がこれに従って処理するように設計する。
|
複数レコードを更新するときの順番を決めておき,全てのバッチ処理がこれに従って処理するように設計する。
|
22 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
JIS X 25010:2013(システム及びソフトウェア製品の品質要求及び評価(SQuaRE)-システム及びソフトウェア品質モデル)で定義されたシステム及び/又はソフトウェア製品の品質特性に関する説明のうち,適切なものはどれか。
|
詳細
|
1. 機能適合性とは,明示された状況下で使用するとき,明示的ニーズ及び暗黙のニーズを満足させる機能を,製品又はシステムが提供する度合いのことである。
2. 信頼性とは,明記された状態(条件)で使用する資源の量に関係する性能の度合いのことである。
3. 性能効率性とは,明示された利用状況において,有効性,効率性及び満足性をもって明示された目標を達成するために,明示された利用者が製品又はシステムを利用することができる度合いのことである。
4. 保守性とは,明示された時間帯で,明示された条件下に,システム,製品又は構成要素が明示された機能を実行する度合いのことである。
|
機能適合性とは,明示された状況下で使用するとき,明示的ニーズ及び暗黙のニーズを満足させる機能を,製品又はシステムが提供する度合いのことである。
|
23 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
エクストリームプログラミング(XP:eXtreme Programming)における"テスト駆動開発"の特徴はどれか。
|
詳細
|
1. 最初のテストで,なるべく多くのバグを摘出する。
2. テストケースの改善を繰り返す。
3. テストでのカバレージを高めることを目的とする。
4. プログラムを書く前にテストコードを記述する。
|
プログラムを書く前にテストコードを記述する。
|
24 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ディスク障害時に,フルバックアップを取得してあるテープからディスクにデータを復元した後,フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法はどれか。
|
詳細
|
1. チェックポイントリスタート
2. リブート
3. ロールバック
4. ロールフォワード
|
ロールフォワード
|
25 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ソフトウェア開発プロセスにおけるセキュリティを確保するための取組について,JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)の附属書Aの管理策に照らして監査を行った。判明した状況のうち,監査人が監査報告書に指摘事項として記載すべきものはどれか。
|
詳細
|
1. ソフトウェア開発におけるセキュリティ機能の試験は,開発期間が終了した後に実施している。
2. ソフトウェア開発は,セキュリティ確保に配慮した開発環境において行っている。
3. ソフトウェア開発を外部委託している場合,外部委託先による開発活動の監督・監視において,セキュリティ確保の観点を考慮している。
4. パッケージソフトウェアを活用した開発において,セキュリティ確保の観点から,パッケージソフトウェアの変更は必要な変更に限定している。
|
ソフトウェア開発におけるセキュリティ機能の試験は,開発期間が終了した後に実施している。
|
スポンサー
|