2024-04-03から1日間の記事一覧
デジタル庁,総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)”に関する記述のうち,適切なものはどれか。 CRYPTREC暗号リストにある運用監視暗号リストとは,運用監視システムにおける利用実績が…
シングルサインオンの実装方式の一つであるSAML認証の特徴はどれか。 IdP(Identity Provider)が利用者認証を行い,認証成功後に発行されるアサーションをSP(ServiceProvider)が検証し,問題がなければクライアントがSPにアクセスする。 Webサーバに導入…
Pass the Hash攻撃はどれか。 パスワードのハッシュ値から導出された平文パスワードを使ってログインする。 パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。 パスワードを固定し,利用者IDの文字列のハッシュ化を繰り返しながら…
SQLインジェクション対策について,Webアプリケーションプログラムの実装における対策と,Webアプリケーションプログラムの実装以外の対策として,ともに適切なものはどれか。 Webアプリケーションプログラムの実装における対策 Webアプリケーションプログラ…
インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的はどれか。 ISP管理外のネットワークに対するISP管理下のネットワークからのICMPパケットによるDDoS攻撃を遮断する。 ISP管理外のネットワークに向けてISP管理下のネットワークから送信され…
無線LANの情報セキュリティ対策に関する記述のうち,適切なものはどれか。 EAPは,クライアントPCとアクセスポイントとの間で,あらかじめ登録した共通鍵による暗号化通信を実装するための規格である。 RADIUSは,クライアントPCとアクセスポイントとの間で…
DKIM(DomainKeys Identified Mail)の説明はどれか。 送信側メールサーバにおいてディジタル署名を電子メールのヘッダに付加し,受信側メールサーバにおいてそのディジタル署名を公開鍵によって検証する仕組み 送信側メールサーバにおいて利用者が認証され…
DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。 DNSキャッシュサーバと権威DNSサーバとの計2台の冗長構成とすることによって,過負荷によるサーバダウンのリスクを大幅に低減させる。 SPF(Sender Policy Framework)を用いてMXレコー…
デジタル証明書に関する記述のうち,適切なものはどれか。 S/MIMEやTLSで利用するデジタル証明書の規格は,ITU-TX.400で標準化されている。 TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。 認証局が発…
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。 SHA-256の衝突発見困難性を示す,ハッシュ値が一致する二つのメッセージの発見に要する最大の計算量は,256の2乗である。 SHA-256の衝突発見困難性を示す,ハッシュ…