情報処理安全確保支援士試験
リスクアセスメントに関する次の記述を読んで,設問に答えよ。 G百貨店は,国内で5店舗を営業している。G百貨店では,贈答品として販売される菓子類のうち,特定の地域向けに配送されるもの(以下,菓子類Fという)の配送と在庫管理をW社に委託している。 〔…
継続的インテグレーションサービスのセキュリティに関する次の記述を読んで設問に答えよ。 N社は,Nサービスという継続的インテグレーションサービスを提供している従業員400名の事業者である。Nサービスの利用者(以下,Nサービス利用者という)は,バージ…
セキュリティ対策の見直しに関する次の記述を読んで,設問に答えよ。 M社は,L社の子会社であり,アパレル業を手掛ける従業員100名の会社である。M社のオフィスビルは,人通りの多い都内の大通りに面している。 昨年,M社の従業員が,社内ファイルサーバに保…
Webアプリケーションプログラムの開発に関する次の記述を読んで,設問に答えよ。 Q社は,洋服のEC事業を手掛ける従業員100名の会社である。WebアプリQというWebアプリケーションプログラムでECサイトを運営している。ECサイトのドメイン名は“□□□.co.jp”であ…
DHCPのクライアントが,サーバから配布されたIPv4アドレスを,クライアント自身のホストアドレスとして設定する際に,そのアドレスが他のホストに使用されていないことを,クライアント自身でも確認することが推奨されている。この確認に使用するプロトコル…
複数ノードから成るグループにマルチキャストでデータを送るときに,宛先として使用できるIPアドレスはどれか。 10.0.1.1 127.0.1.1 192.168.1.1 239.0.1.1 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 エ 解説 ー 10.0.1.1ー 127.…
クラスCのネットワークを,50ノードずつ収納できる四つのサブネットに分割した場合のサブネットマスクはどれか。 255.255.255.0 255.255.255.64 255.255.255.128 255.255.255.192 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 エ 解…
セキュリティ対策として,次の条件の下でデータベース(DB)サーバをDMZから内部ネットワークに移動するような次のネットワーク構成の変更を計画している。このとき,ステートフルパケットフィルタリング型のファイアウォール(FW)において,必要となるフィ…
電子メールをスマートフォンのメールアプリケーションプログラムで受信する際のメールサーバとスマートフォンとの間の通信を,メール本文を含めて暗号化するプロトコルはどれか。 APOP IMAPS POP3 SMTP Submission 解答・解説 (adsbygoogle = window.adsbygo…
通信の暗号化や利用者の認証の機能をもち,遠隔にあるコンピュータに安全にログインするためのプロトコルはどれか。 L2TP LDAP RADIUS SSH 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 エ 解説 ー L2TPー LDAPー RADIUSー SSHー 参…
OAuth2.0に関する記述のうち,適切なものはどれか。 認可を行うためのプロトコルであり,認可サーバが,アクセスしてきた者が利用者(リソースオーナー)本人であるかどうかを確認するためのものである。 認可を行うためのプロトコルであり,認可サーバが,…
DNSSECに関する記述のうち,適切なものはどれか。 権威DNSサーバが,DNS問合せに対する応答時に,リソースレコードを公開鍵暗号方式で暗号化することによって,通信経路上の盗聴を防ぐ。 権威DNSサーバが,リソースレコードの受信時にデジタル署名を検証する…
脆弱性管理,測定,評価を自動化するためにNISTが策定した基準はどれか。 FIPS(Federal Information Processing Standards) SCAP(Security Content Automation Protocol) SIEM(Security Informationand EventM anagement) SOAR(Security Orchestratio…
JIS Q 27000:2019(情報セキュリティマネジメントシステムー用語)の用語に関する記述のうち,適切なものはどれか。 脅威とは,一つ以上の要因によって付け込まれる可能性がある,資産又は管理策の弱点のことである。 脆弱性とは,システム又は組織に損害を…
総務省及び国立研究開発法人情報通信研究機構(NICT)が2019年2月から実施している取組“NOTICE”に関する記述のうち,適切なものはどれか。 NICTが運用するダークネット観測網において,マルウェアに感染したIoT機器から到達するパケットを分析した結果を当該…
公開鍵基盤におけるCPS(Certification Practice Statement)に該当するものはどれか。 認証局が発行するデジタル証明書の所有者が策定したセキュリティ宣言 認証局でのデジタル証明書発行手続を代行する事業者が策定したセキュリティ宣言 認証局の認証業務…
SAML(Security Assertion Markup Language)の説明はどれか。 Webサーバにある利用者のリソースに,Webサーバに限らない他のサーバが利用者に代わってアクセスすることを許可するための認証プロトコル 異なるインターネットドメイン間でセキュリティ情報を…
インターネットバンキングでのMITB攻撃による不正送金について,対策として用いられるトランザクション署名の説明はどれか。 携帯端末からの送金取引の場合,金融機関から利用者の登録メールアドレスに送金用のワンタイムパスワードを送信する。 特定認証業…
マルウェアMiraiの動作はどれか。 IoT機器などで動作するWebサーバプログラムの脆弱性を悪用して感染を広げ,Webページを改ざんし,決められた日時に特定のIPアドレスに対してDDoS攻撃を行う。 Webサーバプログラムの脆弱性を悪用して企業のWebページに不正…
クリプトジャッキングに該当するものはどれか。 PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃 暗号資産取引所のWebサイトに不正ログインを繰り返し,取引所の暗号資産を盗む攻撃 巧妙に細工した電子メールのやり取りに…
XMLデジタル署名の特徴として,適切なものはどれか。 XML文書中のエレメントに対するデタッチ署名(Detached Signature)を作成し同じXML文書に含めることができる。 エンベローピング署名(Enveloping Signature)では一つの署名対象に複数の署名を付与する…
VA(Validation Authority)の役割はどれか。 属性証明書の発行を代行する。 デジタル証明書にデジタル署名を付与する。 デジタル証明書の失効状態についての問合せに応答する。 本人確認を行い,デジタル証明書の発行を指示する。 解答・解説 (adsbygoogle …
TLS1.3の暗号スイートに関する説明のうち,適切なものはどれか。 AEAD(Authenticated Encryptionwith Associated Data)とハッシュアルゴリズムの組みで構成されている。 TLS1.2で規定されている共通鍵暗号AES-CBCをサポート必須の暗号アルゴリズムとして継…
Webアプリケーションソフトウェアの脆弱性を悪用する攻撃手法のうち,入力した文字列がPHPのexec関数などに渡されることを利用し,不正にシェルスクリプトを実行させるものは,どれに分類されるか。 HTTPヘッダインジェクション OSコマンドインジェクション …
セキュリティスペシャリスト向けの国家資格試験『情報処理安全確保支援士(登録セキスペ)試験』を徹底解説! 過去問題の解説・傾向分析をはじめ、試験情報、試験対策方法、おすすめコンテンツなどを紹介します。 同名Twitter(@hpeo_sc)もぜひご利用くださ…
当ページの内容はSC試験ナビへ移行します 情報処理安全確保支援士(登録セキスペ)試験を受験する方向けに、午前Ⅱ対策を中心としたチートシートを用意しました。 こちらは、あくまで試験合格を目的とした内容になっていますので、きちんと学習したい方は、過…
ネットワークに接続されているホストのIPアドレスが198.51.100.90で,サブネットマスクが255.255.255.224のとき,ホストアドレスはどれか。 10 26 90 212 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 イ 解説 ー 10ー 26ー 90ー 21…
1台のサーバと複数台のクライアントが,100Mビット/秒のLANで接続されている。業務のピーク時には,クライアント1台につき1分当たり600kバイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアン…
サブネット192.168.10.0/24において使用できる2種類のブロードキャストアドレス192.168.10.255と255.255.255.255とに関する記述のうち,適切なものはどれか。 192.168.10.255と255.255.255.255とは,ともにサブネット内のブロードキャストに使用される。 192…
スパニングツリープロトコルが適用されている複数のブリッジから成るネットワークにおいて,任意の一つのリンクの両端のブリッジのうち,ルートブリッジまでの経路コストが小さいブリッジの側にあるポートを何と呼ぶか。 アクセスポート(Access Port) 代表…