1 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
Webサーバのログを分析したところ,Webサーバへの攻撃と思われるHTTPリクエストヘッダが記録されていた。次のHTTPリクエストヘッダから推測できる,攻撃者が悪用しようとしていた脆弱性はどれか。ここで,HTTPリクエストヘッダ中の"%20"は空白を意味する。
〔HTTPリクエストヘッダの一部〕
GET /cgi-bin/submit.cgi?user=;cat%20/etc/passwd HTTP/1.1
Accept: */*
Accept-Language: ja
UA-CPU: x86
Accept-Encoding: gzip,deflate
User-Agent: (省略)
Host: test.example.com
Connection: Keep-Alive |
この問題へ |
2 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
SAML(Security Assertion Markup Language)の説明として,最も適切なものはどれか。 |
この問題へ |
3 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
エクスプロイトコードの説明はどれか。 |
この問題へ |
4 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
サイドチャネル攻撃の説明はどれか。 |
この問題へ |
5 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
ブロックチェーンに関する記述のうち,適切なものはどれか。 |
この問題へ |
6 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
総務省及び国立研究開発法人情報通信研究機構(NICT)が2019年2月から実施している取組"NOTICE"に関する記述のうち,適切なものはどれか。 |
この問題へ |
7 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
経済産業省が"サイバー・フィジカル・セキュリティ対策フレームワーク(Version1.0)"を策定した主な目的の一つはどれか。 |
この問題へ |
8 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
CRYPTRECの活動内容はどれか。 |
この問題へ |
9 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
3Dセキュアは,ネットショッピングでのオンライン決済におけるクレジットカードの不正使用を防止する対策の一つである。3Dセキュアに関する記述のうち,適切なものはどれか。 |
この問題へ |
10 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
インターネットバンキングの利用時に被害をもたらすMITB(Man in the Browser)攻撃に有効な対策はどれか。 |
この問題へ |
11 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
|
この問題へ |
12 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
WebサーバがHTTP over TLS(HTTPS)通信の応答でcookieにSecure属性を設定するときのWebサーバ及びWebブラウザの処理はどれか。 |
この問題へ |
13 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
ディジタルフォレンジックスに該当するものはどれか。 |
この問題へ |
14 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
|
この問題へ |
15 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
DNSSECで実現できることはどれか。 |
この問題へ |
16 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
SMTP-AUTHの特徴はどれか。 |
この問題へ |
17 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
インターネットサービスプロバイダ(ISP)が,スパムメール対策として導入するIP25Bに該当するものはどれか。 |
この問題へ |
18 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
|
この問題へ |
19 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
リモートアクセス環境において,認証情報やアカウンティング情報をやり取りするプロトコルはどれか。 |
この問題へ |
20 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
複数台のレイヤ2スイッチで構成されるネットワークが複数の経路をもつ場合に,イーサネットフレームのループの発生を防ぐためのTCP/IPネットワークインタフェース層のプロトコルはどれか。 |
この問題へ |
21 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
DBMSがトランザクションのコミット処理を完了するタイミングはどれか。 |
この問題へ |
22 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
ソフトウェアの要件定義における利用者の分析で活用される,ソフトウェアの利用者を役割ごとに典型的な姿として描いた仮想の人物を何と呼ぶか。 |
この問題へ |
23 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
アジャイル開発のプラクティスの一つである"ふりかえり(レトロスペクティブ)"を行う適切なタイミングはどれか。 |
この問題へ |
24 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
|
この問題へ |
25 |
令和2年度 10月 午前Ⅱ 情報処理安全確保支援士試験 |
|
プライバシーマークを取得しているA社は,個人情報管理台帳の取扱いについて内部監査を行った。判明した状況のうち,監査人が指摘事項として監査報告書に記載すべきものはどれか。 |
この問題へ |