令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 | 解答一覧


1 / 1 ページ

No. 問題集 詳細No. 内容 操作
1 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 RADIUSやDiameterが提供するAAAフレームワークの構成要素は,認証(Authentication),認可(Authorization)と,もう一つはどれか。 詳細

1. Accounting

2. Activation

3. Audit

4. Augmented Reality

Accounting

2 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 AIによる画像認識において,認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによってAIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃はどれか。 詳細

1. Adaptively Chosen Message攻撃

2. Adversarial Examples攻撃

3. Distributed Reflection Denial of Service攻撃

4. Model Inversion攻撃

Adversarial Examples攻撃

3 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 様々なサイバー攻撃手法を分類したナレッジベースはどれか。 詳細

1. CVSS

2. MITRE ATT&CK

3. STIX/TAXII

4. サイバーキルチェーン

MITRE ATT&CK

4 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 NTPリフレクション攻撃の特徴はどれか。 詳細

1. 攻撃対象であるNTPサーバに高頻度で時刻を問い合わせる。

2. 攻撃対象であるNTPサーバの時刻情報を書き換える。

3. 送信元を偽って,NTPサーバにecho requestを送信する。

4. 送信元を偽って,NTPサーバにレスポンスデータが大きくなる要求を送信する。

送信元を偽って,NTPサーバにレスポンスデータが大きくなる要求を送信する。

5 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 PQC(Post-Quantum Cryptography)はどれか。 詳細

1. 量子アニーリングマシンを用いて,回路サイズ,消費電力,処理速度を飛躍的に向上させた実装性能をもつ暗号方式

2. 量子コンピュータを用いて効率的に素因数分解を行うアルゴリズムによって,暗号を解読する技術

3. 量子コンピュータを用いても解読が困難であり,安全性を保つことができる暗号方式

4. 量子通信路を用いた鍵配送システムを利用し,大容量のデータを高速に送受信する技術

量子コンピュータを用いても解読が困難であり,安全性を保つことができる暗号方式


スポンサー

6 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 Smurf攻撃はどれか。 詳細

1. ICMPエコー要求パケットの送信元IPアドレスに攻撃対象のIPアドレスを設定し,宛先にブロードキャストアドレスを設定して送信することによって攻撃対象を利用不能にさせる。

2. 送信元IPアドレスに偽のIPアドレスを設定し,かつ,攻撃対象の受信可能範囲を超える大きなパケットを送信して攻撃対象を停止させる。

3. 送信元IPアドレスに偽のIPアドレスを設定した大量のSYNパケットを送信し、攻撃対象からのSYN-ACKパケットに対してSYN-ACKの応答を送信しないことによって攻撃対象のリソースを枯渇させる。

4. ボットネットを使って多数の端末から攻撃対象のメールサーバに大量のなりすましメールを送信し,攻撃対象のメールサーバを停止させる。

ICMPエコー要求パケットの送信元IPアドレスに攻撃対象のIPアドレスを設定し,宛先にブロードキャストアドレスを設定して送信することによって攻撃対象を利用不能にさせる。

7 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 あるIdP(Identity Provider)は,パスキー(Passkey)認証をサポートしており,利用者Aは,このIdPのFIDO認証器として,自分のスマートフォンの生体認証機能を登録してある。また,WebサーバBは,このIdPを使ってログインが可能である。利用者AのWebブラウザからWebサーバBにアクセスする際,利用者Aの生体情報を受信するもの,受信しないものの組合せのうち,適切なものはどれか。
詳細

1.

2.

3.

4.

8 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 シングルサインオン(SSO)に関する記述のうち,適切なものはどれか。 詳細

1. SAML方式では,URL形式の1人一つの利用者IDをIdP(Identity Provider)で自動生成することによって,インターネット上の複数のWebサイトにおけるSSOを実現する。

2. エージェント方式では,クライアントPCに導入したエージェントがSSOの対象システムのログイン画面を監視し,ログイン画面が表示されたら認証情報を代行入力する。

3. 代理認証方式では,SSOの対象サーバにSSOのモジュールを組み込む必要があり,システムの改修が必要となる。

4. リバースプロキシ方式では,SSOを利用する全てのトラフィックがリバースプロキシサーバに集中する。

リバースプロキシ方式では,SSOを利用する全てのトラフィックがリバースプロキシサーバに集中する。

9 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 量子暗号の特徴として,適切なものはどれか。 詳細

1. 暗号化と復号の処理を,量子コンピュータを用いて行うことができるので,従来のコンピュータでの処理に比べて大量のデータの秘匿を短時間で実現できる。

2. 共通鍵暗号方式であり,従来の情報の取扱量の最小単位であるビットの代わりに量子ビットを用いることによって,高速なデータ送受信が実現できる。

3. 量子雑音を用いて共通鍵を生成し,公開鍵暗号方式で共有することによって,解読が困難な秘匿通信が実現できる。

4. 量子通信路を用いて安全に共有した乱数列を使い捨ての暗号鍵として用いることによって,原理的に第三者に解読されない秘匿通信が実現できる。

量子通信路を用いて安全に共有した乱数列を使い捨ての暗号鍵として用いることによって,原理的に第三者に解読されない秘匿通信が実現できる。

10 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 電子メールの受信者側のメールサーバでの送信ドメイン認証が失敗したときの処理方針を,送信側のドメイン管理者が指定するための仕組みはどれか。 詳細

1. DKIM

2. DMARC

3. SMTP-AUTH

4. SPF

DMARC


スポンサー

11 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 SOAR(Security Orchestration,Automation and Response)の説明はどれか。 詳細

1. 脅威インテリジェンスの活用,セキュリティ運用の自動化及びインシデント対応の効率化を行う技術

2. 全ての利用者,デバイス,接続元を信頼できないものとして捉え,重要な情報資産やシステムに対するアクセスの正当性や安全性の検証を自動化することによって脅威を防ぐ考え方

3. 組織間でサイバー攻撃に関する情報を効率的に交換するために,脅威情報構造化記述形式で記述された情報の交換を自動化するためのプロトコル仕様

4. ファイアウォール,マルウェア対策製品,侵入検知製品など複数のセキュリティ製品のログの集約及び相関分析を自動化するための専用装置

脅威インテリジェンスの活用,セキュリティ運用の自動化及びインシデント対応の効率化を行う技術

12 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 WAFにおけるフォールスポジティブに該当するものはどれか。 詳細

1. HTMLの特殊文字"<"を検出したときに通信を遮断するようにWAFを設定した場合,数式を入力するWebサイトに"<"を数式の一部として含んだHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。

2. HTTPリクエストのうち,RFCなどに定義されておらず,Webアプリケーションソフトウェアの開発者が独自に追加したフィールドについてはWAFが検査しないという仕様を悪用して,攻撃の命令を埋め込んだHTTPリクエストが送信されたとき,WAFが遮断しない。

3. HTTPリクエストのパラメータ中に許可しない文字列を検出したときに通信を遮断するようにWAFを設定した場合,許可しない文字列をパラメータ中に含んだ不正なHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。

4. 悪意のある通信を正常な通信と見せかけ,HTTPリクエストを分割して送信されたとき,WAFが遮断しない。

HTMLの特殊文字"<"を検出したときに通信を遮断するようにWAFを設定した場合,数式を入力するWebサイトに"<"を数式の一部として含んだHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。

13 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 インラインモードで動作するアノマリ型IPSはどれか。 詳細

1. IPSが監視対象の通信経路を流れる全ての通信パケットを経路外からキャプチャできるように通信経路上のスイッチのミラーポートに接続される。異常な通信を定義し,それと合致する通信を不正と判断して遮断する。

2. IPSが監視対象の通信経路を流れる全ての通信パケットを経路外からキャプチャできるように通信経路上のスイッチのミラーポートに接続される。通常時の通信を定義し,それから外れた通信を不正と判断して遮断する。

3. IPSが監視対象の通信を通過させるように通信経路上に設置される。異常な通信を定義し,それと合致する通信を不正と判断して遮断する。

4. IPSが監視対象の通信を通過させるように通信経路上に設置される。通常時の通信を定義し,それから外れた通信を不正と判断して遮断する。

IPSが監視対象の通信を通過させるように通信経路上に設置される。通常時の通信を定義し,それから外れた通信を不正と判断して遮断する。

14 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 クリックジャッキング攻撃に有効な対策はどれか。 詳細

1. cookieに,HttpOnly属性を設定する。

2. cookieに,Secure属性を設定する。

3. HTTPレスポンスヘッダーに,Strict-Transport-Securityを設定する。

4. HTTPレスポンスヘッダーに,X-Frame-Optionsを設定する。

HTTPレスポンスヘッダーに,X-Frame-Optionsを設定する。

15 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 DTLSの特徴はどれか。 詳細

1. IPパケットの暗号化を可能としている。

2. PPPで接続する際のチャレンジレスポンス認証機能をイーサネット上の通信に提供している。

3. TCPのペイロードデータの暗号強度をTLSよりも強化している

4. UDPのペイロードデータの暗号化を可能としている。

UDPのペイロードデータの暗号化を可能としている。


スポンサー

16 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 利用者Aが所有するリソースBが,WebサービスC上にある。OAuth2.0において,利用者Aの認可の下,WebサービスDからリソースBへの限定されたアクセスを可能にするときのプロトコルの動作はどれか。ここでWebサービスCは,認可サーバを兼ねているものとする。 詳細

1. WebサービスCが,アクセストークンを発行する。

2. WebサービスCが,利用者Aのデジタル証明書をWebサービスDに送信する。

3. WebサービスDが,アクセストークンを発行する。

4. WebサービスDが,利用者Aのデジタル証明書をWebサービスCに送信する。

WebサービスCが,アクセストークンを発行する。

17 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 利用者認証情報を管理するサーバ1台と複数のアクセスポイントで構成された無線LAN環境を実現したい。PCが無線LAN環境に接続するときの利用者認証とアクセス制御に,IEEE802.1XとRADIUSを利用する場合の標準的な方法はどれか。 詳細

1. PCにはIEEE802.1Xのサプリカントを実装し,かつ,RADIUSクライアントの機能をもたせる。

2. アクセスポイントにはIEEE802.1Xのオーセンティケータを実装し,かつ,RADIUSクライアントの機能をもたせる。

3. アクセスポイントにはIEEE802.1Xのサプリカントを実装し,かつ,RADIUSサーバの機能をもたせる。

4. サーバにはIEEE802.1Xのオーセンティケータを実装し,かつ,RADIUSサーバの機能をもたせる。

アクセスポイントにはIEEE802.1Xのオーセンティケータを実装し,かつ,RADIUSクライアントの機能をもたせる。

18 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 ネットワーク層のパケットを対象としてIPパケットでカプセル化し,トンネリングを行えるプロトコルはどれか。 詳細

1. IPsec

2. L2TP

3. PPTP

4. RSTP

IPsec

19 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 IPv4におけるICMPのメッセージに関する説明として,適切なものはどれか。 詳細

1. 送信元が設定したソースルーティングが失敗した場合は,Echo Replyを返す。

2. 転送されてきたデータグラムを受信したルータが,そのネットワークの最適なルータを送信元に通知して経路の変更を要請するには,Redirectを返す。

3. フラグメントの再組立て中にタイムアウトが発生した場合は,データグラムを破棄してParameter Problemを返す。

4. ルータでメッセージを転送する際に,送信元が設定したTTLが0になった場合は,Destination Unreachableを返す。

転送されてきたデータグラムを受信したルータが,そのネットワークの最適なルータを送信元に通知して経路の変更を要請するには,Redirectを返す。

20 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 ネットワーク機器間の光ファイバを使った通信を分岐させてネットワーク上のトラフィックを取り出し,セキュリティ装置で監視したい。ネットワークから信号を光学的に分岐させて取り出す装置はどれか。 詳細

1. ネットワークタップ

2. 波長分割多重装置

3. ルータ

4. レイヤー2スイッチ

ネットワークタップ


スポンサー

21 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 関係モデルにおける外部キーに関する記述のうち,適切なものはどれか。 詳細

1. 外部キーの値は,その関係の中で一意でなければならない。

2. 外部キーは,それが参照する候補キーと比較可能でなくてもよい。

3. 参照先の関係に,参照元の外部キーの値と一致する候補キーが存在しなくてもよい。

4. 一つの関係に外部キーが複数存在してもよい。

一つの関係に外部キーが複数存在してもよい。

22 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 ソフトウェアパターンのうち,GoFのデザインパターンの説明はどれか。 詳細

1. Javaのパターンとして,引数オブジェクト,オブジェクトの可変性などで構成される。

2. オブジェクト指向開発のためのパターンであって,生成,構造,振る舞いの三つのカテゴリに分類される。

3. 構造,分散システム,対話型システム及び適合型システムの四つのカテゴリに分類される。

4. 抽象度が異なる要素を分割して階層化するためのLayers,コンポーネント分割のためのBrokerなどで構成される。

オブジェクト指向開発のためのパターンであって,生成,構造,振る舞いの三つのカテゴリに分類される。

23 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 エクストリームプログラミング(XP:Extreme Programming)における"テスト駆動開発"の特徴はどれか。 詳細

1. 最初のテストで,なるべく多くのバグを摘出する。

2. テストケースの改善を繰り返す。

3. テストでのカバレージを高めることを重視する。

4. プログラムを書く前にテストケースを作成する。

プログラムを書く前にテストケースを作成する。

24 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 JIS Q 20000-1:2020(サービスマネジメントシステム要求事項)によれば,サービスマネジメントシステム(SMS)における継続的改善の定義はどれか。 詳細

1. 意図した結果を得るためにインプットを使用する,相互に関連する又は相互に作用する一連の活動

2. 価値を提供するため,サービスの計画立案,設計,移行,提供及び改善のための組織の活動及び資源を,指揮し,管理する,一連の能力及びプロセス

3. サービスを中断なしに,又は合意した可用性を一貫して提供する能力

4. パフォーマンスを向上するために繰り返し行われる活動

パフォーマンスを向上するために繰り返し行われる活動

25 令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 アクセス管理に関する内部統制のうち,金融庁"財務報告に係る内部統制の評価及び監査に関する実施基準(令和5年)"におけるITに係る業務処理統制に該当するものはどれか。 詳細

1. 組織としてアクセス管理規程を定め,統一的なアクセス管理を行う。

2. 組織としてアクセス権限の設定方針を定め,周知徹底を図る。

3. 組織内のアプリケーションシステムに,利用者IDとパスワードによって利用者を認証する機能を設ける。

4. 組織内の全ての利用者に対して,アクセス管理の重要性についての教育を行う。

組織内のアプリケーションシステムに,利用者IDとパスワードによって利用者を認証する機能を設ける。


スポンサー

1 / 1 ページ


学習時間記録ツール

Google Play で手に入れよう

スポンサー