1 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
AIによる画像認識において,認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによってAIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃はどれか。
|
詳細
|
1. Adaptively Chosen Message攻撃
2. Adversarial Examples攻撃
3. Distributed Reflection Denial of Service攻撃
4. Model Inversion攻撃
|
Adversarial Examples攻撃
|
2 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
Pass the Hash攻撃はどれか。
|
詳細
|
1. パスワードのハッシュ値から導出された平文パスワードを使ってログインする。
2. パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。
3. パスワードを固定し,利用者IDの文字列のハッシュ化を繰り返しながら様々な利用者IDを試してログインする。
4. ハッシュ化されずに保存されている平文パスワードを使ってログインする。
|
パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。
|
3 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
PQC(post-Quantum Cryptography)はどれか。
|
詳細
|
1. 量子アニーリングマシンを用いて,回路サイズ,消費電力,処理速度を飛躍的に向上させた実装性能をもつ暗号方式
2. 量子コンピュータを用いた攻撃に対しても,安全性を保つことができる暗号方式
3. 量子コンピュータを用いて効率的に素因数分解を行うアルゴリズムによって,暗号を解説する技術
4. 量子通信路を用いた鍵配送システムを利用し,大容量のデータを高速に送受信する技術
|
量子コンピュータを用いた攻撃に対しても,安全性を保つことができる暗号方式
|
4 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
シングルサインオンの実装方式の一つであるSAML認証の特徴はどれか。
|
詳細
|
1. IdP(Identity Provider)がSP(Service Provider)の認証要求によって利用者認証を行い,認証成功後に発行されるアサーションをSPが検証し,問題がなければクライアントがSPにアクセスする。
2. Webサーバに導入されたエージェントが認証サーバと連携して利用者認証を行い,クライアントは認証成功後に利用者に発行されるcookieを使用してSPにアクセスする。
3. 認証サーバはKerberosプロトコルを使って利用者認証を行い,クライアントは認証成功後に発行されるチケットを使用してSPにアクセスする。
4. リバースプロキシで利用者認証が行われ,クライアントは認証成功後にリバースプロキシ経由でSPにアクセスする。
|
IdP(Identity Provider)がSP(Service Provider)の認証要求によって利用者認証を行い,認証成功後に発行されるアサーションをSPが検証し,問題がなければクライアントがSPにアクセスする。
|
5 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
サイバーキルチェーンに関する説明として,適切なものはどれか。
|
詳細
|
1. 委託先の情報セキュリティリスクが委託元にも影響するという考え方を基にしたリスク分析のこと
2. 攻撃者がクライアントとサーバとの間の通信を中継し,あたかもクライアントとサーバが直接通信しているかのように装うことによって情報を盗聴するサイバー攻撃手法のこと
3. 攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの
4. 取引データを複数の取引ごとにまとめ,それらを時系列につなげたチェーンに保存することによって取引データの改ざんを検知可能にしたもの
|
攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの
|
スポンサー
|
6 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ファイアウォールにおけるステートフルパケットインスペクションの特徴はどれか。
|
詳細
|
1. IPアドレスの変換が行われることによって,内部のネットワーク構成を外部から隠蔽できる。
2. 暗号化されたパケットのデータ部を復号して,許可された通信かどうかを判断できる。
3. 過去に通過したリクエストパケットに対応付けられる戻りのパケットを通過させることができる。
4. パケットのデータ部をチェックして,アプリケーション層での不正なアクセスを防止できる。
|
過去に通過したリクエストパケットに対応付けられる戻りのパケットを通過させることができる。
|
7 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
FIPS PUB 140-3の記述内容はどれか。
|
詳細
|
1. 暗号モジュールのセキュリティ要求事項
2. 情報セキュリティマネジメントシステムの要求事項
3. ディジタル証明書や証明書失効リストの技術仕様
4. 無線LANセキュリティの技術仕様
|
暗号モジュールのセキュリティ要求事項
|
8 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
X.509におけるCRL(Certificate Revocation List)に関する記述のうち,適切なものはどれか。
|
詳細
|
1. PKIの利用者のWebブラウザは,認証局の公開鍵がWebブラウザに組み込まれていれば,CRLを参照しなくてもよい。
2. RF5280では,認証局は,発行したディジタル証明書のうち失効したものについては,シリアル番号を失効後1年間CRLに記載するよう義務付けている。
3. 認証局は,発行した全てのディジタル証明書の有効期限をCRLに記載する。
4. 認証局は,有効期限内のディジタル証明書のシリアル番号をCRLに登録することがある。
|
認証局は,有効期限内のディジタル証明書のシリアル番号をCRLに登録することがある。
|
9 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
JIS Q 27002:2014には記載されていないが,JIS Q 27017:2016において記載されている管理策はどれか。
|
詳細
|
1. クラウドサービス固有の情報セキュリティ管理策
2. 事業継続マネジメントシステムにおける管理策
3. 情報セキュリティガバナンスにおける管理策
4. 制御システム固有のサイバーセキュリティ管理策
|
クラウドサービス固有の情報セキュリティ管理策
|
10 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
cookieにSecure属性を設定しなかったときと比較した,設定したときの動作として,適切なものはどれか。
|
詳細
|
1. cookieに指定された有効期間を過ぎると,cookieが無効化される。
2. JavaScriptによるcookieの読出しが禁止される。
3. URL内のスキームがhttpsのときだけ,Webブラウザからcookieが送出される。
4. WebブラウザがアクセスするURL内のパスとcookieによって指定されたパスのプレフィックスが一致するときだけ,WebブラウザからCookieが送出される。
|
URL内のスキームがhttpsのときだけ,Webブラウザからcookieが送出される。
|
スポンサー
|
11 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い理由はどれか。
|
詳細
|
1. TCP23番ポートはIoT機器の操作用プロトコルで使用されており,そのプロトコルを用いると,初期パスワードを使って不正ログインが容易に成功し,不正にIoT機器を操作できることが多いから
2. TCP23番ポートはIoT機器の操作用プロトコルで使用されており,そのプロトコルを用いると,マルウェアを添付した電子メールをIoT機器に送信するという攻撃ができることが多いから
3. TCP23番ポートはIoT機器へのメール送信用プロトコルで使用されており,そのプロトコルを用いると,初期パスワードを使って不正ログインが容易に成功し,不正にIoT機器を操作できることが多いから
4. TCP23番ポートはIoT機器へのメール送信用プロトコルで使用されており,そのプロトコルを用いると,マルウェアを添付した電子メールをIoT機器に送信するという攻撃ができることが多いから
|
TCP23番ポートはIoT機器の操作用プロトコルで使用されており,そのプロトコルを用いると,初期パスワードを使って不正ログインが容易に成功し,不正にIoT機器を操作できることが多いから
|
12 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を調査対象としてディジタルフォレンジックスを行うことになった。まず,稼働状態にある調査対象サーバや記憶媒体などから表に示すa~dのデータを証拠として保全する。保全の順序のうち,最も適切なものはどれか。
|
詳細
|
1. a → c → d → b
2. b → c → a → d
3. c → a → d → b
4. d → c → a → b
|
d → c → a → b
|
13 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
テンペスト攻撃を説明したものはどれか。
|
詳細
|
1. 故意に暗号化演算を誤動作させ,正しい処理結果との差異を解析する。
2. 処理時間の差異を計測して解析する。
3. 処理中に機器から放射される電磁波を観測して解析する。
4. チップ内の信号線などに探針を直接当て,処理中のデータを観測して解析する。
|
処理中に機器から放射される電磁波を観測して解析する。
|
14 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ルートキットの特徴はどれか。
|
詳細
|
1. OSなどに不正に組み込んだツールの存在を隠す。
2. OSの中核であるカーネル部分の脆弱性を分析する。
3. コンピュータがマルウェアに感染していないことをチェックする。
4. コンピュータやルータのアクセス可能な通信ポートを外部から調査する。
|
OSなどに不正に組み込んだツールの存在を隠す。
|
15 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。
|
詳細
|
1. EAPは,クライアントPCとアクセスポイントとの間で,あらかじめ登録した共通鍵による暗号化通信を実装するための規格である。
2. RADIUSは,クライアントPCとアクセスポイントとの間で公開鍵暗号方式による暗号化通信を実装するための規格である。
3. SSIDは,クライアントPCで利用する秘密鍵であり,公開鍵暗号方式による暗号化通信を実装するための規格で規定されている。
4. WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。
|
WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。
|
スポンサー
|
16 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
IEEE802.1Xで使われるEAP-TLSが行う認証はどれか。
|
詳細
|
1. CHAPを用いたチャレンジレスポンスによる利用者認証
2. あらかじめ登録した共通鍵によるサーバ認証と,時刻同期のワンタイムパスワードによる利用者認証
3. ディジタル証明書による認証サーバとクライアントの相互認証
4. 利用者IDとパスワードによる利用者認証
|
ディジタル証明書による認証サーバとクライアントの相互認証
|
17 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
TLS1.3の暗号スイートに関する説明のうち,適切なものはどれか。
|
詳細
|
1. TLS1.2で規定されている共通鍵暗号AES-CBCを必須の暗号アルゴリズムとして継続利用できるようにしている。
2. Wi-Fiアライアンスにおいて規格化されている。
3. サーバとクライアントのそれぞれがお互いに別の暗号アルゴリズムを選択できる。
4. 認証暗号アルゴリズムとハッシュアルゴリズムの組みで構成されている。
|
認証暗号アルゴリズムとハッシュアルゴリズムの組みで構成されている。
|
18 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
レイヤ3ネットワーク内に論理的なレイヤ2ネットワークをカプセル化によって構築するプロトコルはどれか。
|
詳細
|
1. IEEE802.1ad(QinQ)
2. IPsec
3. PPPoE
4. VXLAN
|
VXLAN
|
19 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
イーサネットにおいて,ルータで接続された二つのセグメント間でのコリジョンの伝搬と、宛先MACアドレスの全てのビットが1であるブロードキャストフレームの中継について,適切な組合せはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
20 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
クラスBのIPアドレスで,サブネットマスクが16進数の FFFFFF80 である場合,利用可能なホスト数は最大幾つか。
|
詳細
|
1. 126
2. 127
3. 254
4. 255
|
126
|
スポンサー
|
21 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
次の表において,"在庫"表の製品番号に参照制約が定義されているとき,その参照制約によって拒否される可能性のある操作はどれか。ここで,実線の下線は主キーを,破線の下線は外部キーを表す。
|
詳細
|
1. "在庫"表の行削除
2. "在庫"表の表削除
3. "在庫"表への行追加
4. "製品"表への行追加
|
"在庫"表への行追加
|
22 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
テスト担当者が,ソフトウェアを動作させてその動きを学習しながら,自身の経験に基づいて以降のテストを動的に計画して進めるテストの方法はどれか。
|
詳細
|
1. 実験計画法
2. 状態遷移テスト
3. 探索的テスト
4. モデルベースドテスト
|
探索的テスト
|
23 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ブルーレイディスクで使われているコンテンツ保護技術はどれか。
|
詳細
|
1. AACS
2. CPRM
3. CSS
4. WMRM
|
AACS
|
24 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
情報システムの設計のうち,フェールソフトの考え方を適用した例はどれか。
|
詳細
|
1. UPSを設置することによって,停電時に手順どおりにシステムを停止できるようにする。
2. 制御プログラムの障害時に,システムの暴走を避け,安全に停止できるようにする。
3. ハードウェアの障害時に,パフォーマンスは低下するが,構成を縮小して運転を続けられるようにする。
4. 利用者の誤操作や誤入力を未然に防ぐことによって,システムの誤動作を防止できるようにする。
|
ハードウェアの障害時に,パフォーマンスは低下するが,構成を縮小して運転を続けられるようにする。
|
25 |
令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
クラウドサービスの導入検討プロセスに対するシステム監査において,クラウドサービス上に保存されている情報の保全及び消失の予防に関するチェックポイントとして,最も適切なものはどれか。
|
詳細
|
1. クラウドサービスの障害時における最大許容停止時間が検討されているか。
2. クラウドサービスの利用者IDと既存の社内情報システムの利用者IDの一元管理の可否が検討されているか。
3. クラウドサービスを提供する事業者が信頼できるか,事業者の事業継続性に懸念がないか,及びサービスが継続して提供されるかどうかが検討されているか。
4. クラウドサービスを提供する事業者の施設内のネットワークに,暗号化通信が採用されているかどうかが検討されているか。
|
クラウドサービスを提供する事業者が信頼できるか,事業者の事業継続性に懸念がないか,及びサービスが継続して提供されるかどうかが検討されているか。
|
スポンサー
|