| 1 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DRDoS攻撃に該当するものはどれか。
|
詳細
|
|
1. サーバの可用性を脅かす脆弱性が発見されてから対策が提供されるまでの間に,その脆弱性を攻撃者が悪用することによって,標的のサーバのリソースを枯渇させ,利用を妨害する。
2. 最初の接続要求(SYN)パケットを繰り返し送信することによって,標的のサーバの利用可能なメモリを枯渇させ,利用を妨害する。
3. 多数のDNSサーバに対して送信元のIPアドレスを標的のIPアドレスに偽装したリクエストを送信し,それらのサーバの応答パケットによって,標的のサーバのリソースを枯渇させ,利用を妨害する。
4. 多数のHTTPリクエストを長期間掛けて送信し続けることによって,標的のWebサーバのセッションを占有し,利用を妨害する。
|
多数のDNSサーバに対して送信元のIPアドレスを標的のIPアドレスに偽装したリクエストを送信し,それらのサーバの応答パケットによって,標的のサーバのリソースを枯渇させ,利用を妨害する。
|
| 2 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
シングルサインオンの実装方式の一つであるSAML認証の特徴として,適切なものはどれか。
|
詳細
|
|
1. IdP(Identity Provider)が利用者認証を行い,認証成功後に発行されるアサーションをSP(Service Provider)が検証し、問題がなければクライアントがSPにアクセスできるようになる。
2. Webサーバに導入されたエージェントが認証サーバと連携して利用者認証を行い,クライアントは認証成功後に発行されるcookieを使用してSPにアクセスできるようになる。
3. 認証サーバはKerberosプロトコルを使って利用者認証を行い,クライアントは認証成功後に発行されるチケットを使用してSPにアクセスできるようになる。
4. リバースプロキシで利用者認証が行われ,クライアントは認証成功後にリバースプロキシ経由でSPにアクセスできるようになる。
|
IdP(Identity Provider)が利用者認証を行い,認証成功後に発行されるアサーションをSP(Service Provider)が検証し、問題がなければクライアントがSPにアクセスできるようになる。
|
| 3 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
SHA-512/256の説明はどれか。
|
詳細
|
|
1. 入力データにSHA-256に基づいたハッシュ関数を1回適用し,256ビットの値を出力した後,512ビットに拡張して出力する。
2. 入力データにSHA-256に基づいたハッシュ関数を512回繰り返し適用し,256ビットの値を出力する。
3. 入力データにSHA-512に基づいたハッシュ関数を1回適用し,512ビットの値を出力した後,256ビットに切り詰めて出力する。
4. 入力データにSHA-512に基づいたハッシュ関数を256回繰り返し適用し,512ビットの値を出力する。
|
入力データにSHA-512に基づいたハッシュ関数を1回適用し,512ビットの値を出力した後,256ビットに切り詰めて出力する。
|
| 4 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DNSに対するカミンスキー攻撃への対策はどれか。
|
詳細
|
|
1. DNSキャッシュサーバと権威DNSサーバとの計2台の冗長構成とすることによって,過負荷によるサーバダウンのリスクを大幅に低減させる。
2. SPFを用いてDNSリソースレコードを認証することによって,電子メールの送信元ドメインが詐称されていないかどうかを確認する。
3. SQL文の組立てにプレースホルダを用いることによって,不正なSQL文によるDNSリソースレコードの書換えを防ぐ。
4. 問合せ時の送信元ポート番号をランダム化することによって,DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。
|
問合せ時の送信元ポート番号をランダム化することによって,DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。
|
| 5 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
クリプトジャッキングに該当するものはどれか。
|
詳細
|
|
1. PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃
2. 暗号資産取引所のWebサイトに不正ログインを繰り返し,取引所の暗号資産を盗む攻撃
3. 巧妙に細工した電子メールのやり取りによって,企業の担当者をだまし,攻撃者の用意した暗号資産口座に送金させる攻撃
4. マルウェア感染したPCに制限を掛けて利用できないようにし,その制限の解除と引換えに暗号資産を要求する攻撃
|
PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃
|
スポンサー
|
| 6 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
デジタル証明書に関する記述のうち,適切なものはどれか。
|
詳細
|
|
1. S/MIMEやTLSで利用するデジタル証明書の規格は,ITU-T X.400で標準化されている。
2. TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
3. 認証局が発行するデジタル証明書は,申請者の秘密鍵に対して認証局がデジタル署名したものである。
4. ルート認証局は,下位の認証局の公開鍵にルート認証局の公開鍵でデジタル署名したデジタル証明書を発行する。
|
TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
|
| 7 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
マルウェアMiraiの動作はどれか。
|
詳細
|
|
1. IoT機器などで動作するWebサーバプログラムの脆弱性を悪用して感染を広げ,Webページを改ざんし,決められた日時に特定のIPアドレスに対してDDoS攻撃を行う。
2. Webサーバプログラムの脆弱性を悪用して企業のWebページに不正なJavaScriptを挿入し,当該Webページを閲覧した利用者を不正なWebサイトへと誘導する。
3. ファイル共有ソフトを使っているPC内でマルウェアの実行ファイルを利用者が誤って実行すると,PC内の情報をインターネット上のWebサイトにアップロードして不特定多数の人に公開する。
4. ランダムな宛先IPアドレスを使用してIoT機器などに感染を広げるとともに,C&Cサーバからの指令に従って標的に対してDDoS攻撃を行う。
|
ランダムな宛先IPアドレスを使用してIoT機器などに感染を広げるとともに,C&Cサーバからの指令に従って標的に対してDDoS攻撃を行う。
|
| 8 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
サイバー攻撃における,コネクトバックの説明はどれか。
|
詳細
|
|
1. PCをマルウェアに感染させてスクリーンロックしたり,ファイルを暗号化したりして使用不能にし,逆に復号することと引換えに金銭を要求する。
2. 一見すると有益なソフトウェアと見せかけて,逆にマルウェアを利用者のPCにシェルを用いて利用者が気付かないうちにインストールさせる。
3. 侵害したシステムから攻撃者のサーバに対して通信を開始する。
4. 製品,ソフトウェアなどを分解又は解析し,その仕組み,仕様,構成部品を明らかにしてバックドアを仕込む。
|
侵害したシステムから攻撃者のサーバに対して通信を開始する。
|
| 9 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
公開鍵基盤におけるCPS(Certification Practice Statement)はどれか。
|
詳細
|
|
1. 認証局が発行するデジタル証明書の所有者が策定したセキュリティ宣言
2. 認証局でのデジタル証明書発行手続を代行する事業者が策定したセキュリティ宣言
3. 認証局の認証業務の運用などに関する詳細を規定した文書
4. 認証局を監査する第三者機関の運用などに関する詳細を規定した文書
|
認証局の認証業務の運用などに関する詳細を規定した文書
|
| 10 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)の用語に関する記述のうち,適切なものはどれか。
|
詳細
|
|
1. 脅威とは,一つ以上の要因によって付け込まれる可能性がある,資産又は管理策の弱点のことである。
2. 脆弱性とは,システム又は組織に損害を与える可能性がある,望ましくないインシデントの潜在的な原因のことである。
3. リスク対応とは,リスクの大きさが,受容可能か又は許容可能かを決定するために,リスク分析の結果をリスク基準と比較するプロセスのことである。
4. リスク特定とは,リスクを発見,認識及び記述するプロセスのことであり,リスク源,事象,それらの原因及び起こり得る結果の特定が含まれる。
|
リスク特定とは,リスクを発見,認識及び記述するプロセスのことであり,リスク源,事象,それらの原因及び起こり得る結果の特定が含まれる。
|
スポンサー
|
| 11 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
"政府情報システムのためのセキュリティ評価制度(ISMAP)"の説明はどれか。
|
詳細
|
|
1. 個人情報の取扱いについて政府が求める保護措置を講じる体制を整備している事業者などを評価して,適合を示すマークを付与し,個人情報を取り扱う政府情報システムの運用について,当該マークを付与された者への委託を認める制度
2. 個人データを海外に移転する際に,移転先の国の政府が定めた情報システムのセキュリティ基準を評価して,日本が求めるセキュリティ水準が確保されている場合には,本人の同意なく移転できるとする制度
3. 政府が求めるセキュリティ要求を満たしているクラウドサービスをあらかじめ評価,登録することによって,政府のクラウドサービス調達におけるセキュリティ水準の確保を図る制度
4. プライベートクラウドの情報セキュリティ全般に関するマネジメントシステムの規格にパブリッククラウドサービスに特化した管理策を追加した国際規格を基準にして,政府情報システムにおける情報セキュリティ管理体制を評価する制度
|
政府が求めるセキュリティ要求を満たしているクラウドサービスをあらかじめ評価,登録することによって,政府のクラウドサービス調達におけるセキュリティ水準の確保を図る制度
|
| 12 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
NIST"サイバーセキュリティフレームワーク(CSF)2.0"のコアには,機能が六つある。IDENTIFY,PROTECT,DETECT,RESPOND,RECOVERと,あと一つはどれか。
|
詳細
|
|
1. CONTROL
2. DIRECT
3. GOVERN
4. MANAGE
|
GOVERN
|
| 13 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
IoC(Indicator of Compromise)に該当するものはどれか。
|
詳細
|
|
1. JVN上で公開されている,あるソフトウェアに関する脆弱性情報
2. ある認証局が公開している公開鍵証明書の失効リスト
3. あるネットワーク機器のログに残されたC&Cサーバとの通信履歴
4. あるファイアウォールに設定されたパケットフィルタリングルール
|
あるネットワーク機器のログに残されたC&Cサーバとの通信履歴
|
| 14 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。
|
詳細
|
|
1. 演算アルゴリズムに処理を追加して,秘密情報の違いによって演算の処理時間に差異が出ないようにする。
2. コンデンサを挿入して,電力消費量が時間的に均一になるようにする。
3. ハードウェアを自ら診断することによって故障を検出する機構,及び故障を検出したら秘密情報を破壊する機構を設ける。
4. 保護層を備えて,内部のデータが不正に書き換えられないようにする。
|
演算アルゴリズムに処理を追加して,秘密情報の違いによって演算の処理時間に差異が出ないようにする。
|
| 15 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
マルウェア感染の調査対象のPCに対して,電源を切る前に全ての証拠保全を行いたい。ARPキャッシュを取得した後に保全すべき情報のうち,最も優先して保全すべきものはどれか。
|
詳細
|
|
1. 調査対象のPCで動的に追加されたルーティングテーブル
2. 調査対象のPCに増設されたHDDにある個人情報を格納したテキストファイル
3. 調査対象のPCのVPN接続情報を記録しているVPNサーバ内のログ
4. 調査対象のPCのシステムログファイル
|
調査対象のPCで動的に追加されたルーティングテーブル
|
スポンサー
|
| 16 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
OAuth2.0に関する記述のうち,適切なものはどれか。
|
詳細
|
|
1. 認可を行うためのプロトコルであり,認可サーバが,アクセスしてきた者が利用者(リソースオーナー)本人であるかどうかを確認するためのものである。
2. 認可を行うためのプロトコルであり,認可サーバが,利用者(リソースオーナー)の許可を得て,サービス(クライアント)に対し,適切な権限を付与するためのものである。
3. 認証を行うためのプロトコルであり,認証サーバが,アクセスしてきた者が利用者(リソースオーナー)本人であるかどうかを確認するためのものである。
4. 認証を行うためのプロトコルであり,認証サーバが,利用者(リソースオーナー)の許可を得て,サービス(クライアント)に対し,適切な権限を付与するためのものである。
|
認可を行うためのプロトコルであり,認可サーバが,利用者(リソースオーナー)の許可を得て,サービス(クライアント)に対し,適切な権限を付与するためのものである。
|
| 17 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的の一つはどれか。
|
詳細
|
|
1. ISP管理外のネットワークに対するISP管理下のネットワークからのICMPパケットによるDDoS攻撃を遮断する。
2. ISP管理外のネットワークに向けてISP管理下のネットワークから送信されるスパムメールを制限する。
3. ISP管理下のネットワークに対するISP管理外のネットワークからのICMPパケットによるDDoS攻撃を遮断する。
4. ISP管理下のネットワークに向けてISP管理外のネットワークから送信されるスパムメールを制限する。
|
ISP管理外のネットワークに向けてISP管理下のネットワークから送信されるスパムメールを制限する。
|
| 18 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
イーサネットにおいて,ルータで接続された二つのセグメント間でのコリジョンの伝搬と、宛先MACアドレスの全てのビットが1であるブロードキャストフレームの中継について,適切な組合せはどれか。
|
詳細
|
|
1.
2.
3.
4.
|
|
| 19 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
スパニングツリープロトコルの機能を説明したものはどれか。
|
詳細
|
|
1. MACアドレスを見て,フレームを廃棄するか中継するかを決める。
2. 一定時間通信が行われていないMACアドレスを,MACアドレステーブルから消去する。
3. 経路が複数存在する場合,アプリケーションやアドレスごとに経路を振り分けて,負荷を分散する。
4. 複数のブリッジ間で情報を交換し合い,ループ発生の検出や障害発生時の迂回ルート決定を行う。
|
複数のブリッジ間で情報を交換し合い,ループ発生の検出や障害発生時の迂回ルート決定を行う。
|
| 20 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
Webページ内のHTMLフォームに入力されたデータがWebサーバに送られる際には,HTTPプロトコルのGETメソッド又はPOSTメソッドを用いたリクエストメッセージが使用される。このとき,入力されたデータはリクエストメッセージのどの部分に含まれるか。ここで,HTTPのバージョンはHTTP/1.1とし,リクエストメッセージは,リクエスト行,ヘッダー,メッセージボディの順で構成されているものとする。
|
詳細
|
|
1.
2.
3.
4.
|
|
スポンサー
|
| 21 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
"従業員"表に対して,SQL文を実行して得られる結果はどれか。ここで,実線の下線は主キーを表し,表中のNULLは値が存在しないことを表す。
|
詳細
|
|
1.
2.
3.
4.
|
|
| 22 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
アジャイル開発のプロジェクトで,ソースコードの品質を向上させるために,バグ,コードの重複,脆弱性につながるコードを自動で検出することができるOSSのツールを導入したい。導入するOSSとして,最も適切なものはどれか。
|
詳細
|
|
1. Git
2. Jenkins
3. Snort
4. SonarQube
|
SonarQube
|
| 23 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
アジャイル開発手法の一つであるスクラムを適用したソフトウェア開発プロジェクトにおいて,KPT手法を用いてレトロスペクティブを行った。KPTにおける三つの視点の組みはどれか。
|
詳細
|
|
1. Kaizen,Persona,Try
2. Keep,Problem,Try
3. Knowledge,Persona,Test
4. Knowledge,Practice,Team
|
Keep,Problem,Try
|
| 24 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
サービス提供時間帯が毎日6~20時のシステムにおいて,ある月の停止時間,修復時間及びシステムメンテナンス時間は次のとおりであった。この月のサービス可用性は何%か。ここで,1か月の稼働日数は30日であって,サービス可用性(%)は小数第2位を四捨五入するものとする。
〔停止時間,修復時間及びシステムメンテナンス時間〕
・システム障害によるサービス提供時間内の停止時間:7時間
・システム障害の対処に要したサービス提供時間外の修復時間:3時間
・サービス提供時間外のシステムメンテナンス時間:8時間
|
詳細
|
|
1. 95.7
2. 97.6
3. 98.3
4. 99.0
|
98.3
|
| 25 |
令和7年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
金融庁"財務報告に係る内部統制の評価及び監査に関する実施基準(令和5年)"によれば,"記録した取引に漏れ,重複がないこと"は,組織目標を達成するためのITの統制目標のうち,どれに含まれるか。
|
詳細
|
|
1. 可用性
2. 機密性
3. 準拠性
4. 信頼性
|
信頼性
|
スポンサー
|