資格部

資格・検定の試験情報、対策方法、問題解説などをご紹介

情報処理安全確保支援士試験

SC 令和5年度秋期 問15

通信の暗号化や利用者の認証の機能をもち,遠隔にあるコンピュータに安全にログインするためのプロトコルはどれか。 L2TP LDAP RADIUS SSH 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 エ 解説 SSH(Secure Shell)は、遠隔にある…

SC 令和5年度秋期 問14

OAuth2.0に関する記述のうち,適切なものはどれか。 認可を行うためのプロトコルであり,認可サーバが,アクセスしてきた者が利用者(リソースオーナー)本人であるかどうかを確認するためのものである。 認可を行うためのプロトコルであり,認可サーバが,…

SC 令和5年度秋期 問13

DNSSECに関する記述のうち,適切なものはどれか。 権威DNSサーバが,DNS問合せに対する応答時に,リソースレコードを公開鍵暗号方式で暗号化することによって,通信経路上の盗聴を防ぐ。 権威DNSサーバが,リソースレコードの受信時にデジタル署名を検証する…

SC 令和5年度秋期 問12

脆弱性管理,測定,評価を自動化するためにNISTが策定した基準はどれか。 FIPS(Federal Information Processing Standards) SCAP(Security Content Automation Protocol) SIEM(Security Informationand EventM anagement) SOAR(Security Orchestratio…

SC 令和5年度秋期 問11

JIS Q 27000:2019(情報セキュリティマネジメントシステムー用語)の用語に関する記述のうち,適切なものはどれか。 脅威とは,一つ以上の要因によって付け込まれる可能性がある,資産又は管理策の弱点のことである。 脆弱性とは,システム又は組織に損害を…

SC 令和5年度秋期 問10

総務省及び国立研究開発法人情報通信研究機構(NICT)が2019年2月から実施している取組“NOTICE”に関する記述のうち,適切なものはどれか。 NICTが運用するダークネット観測網において,マルウェアに感染したIoT機器から到達するパケットを分析した結果を当該…

SC 令和5年度秋期 問9

公開鍵基盤におけるCPS(Certification Practice Statement)に該当するものはどれか。 認証局が発行するデジタル証明書の所有者が策定したセキュリティ宣言 認証局でのデジタル証明書発行手続を代行する事業者が策定したセキュリティ宣言 認証局の認証業務…

SC 令和5年度秋期 問8

SAML(Security Assertion Markup Language)の説明はどれか。 Webサーバにある利用者のリソースに,Webサーバに限らない他のサーバが利用者に代わってアクセスすることを許可するための認証プロトコル 異なるインターネットドメイン間でセキュリティ情報を…

SC 令和5年度秋期 問7

インターネットバンキングでのMITB攻撃による不正送金について,対策として用いられるトランザクション署名の説明はどれか。 携帯端末からの送金取引の場合,金融機関から利用者の登録メールアドレスに送金用のワンタイムパスワードを送信する。 特定認証業…

SC 令和5年度秋期 問6

マルウェアMiraiの動作はどれか。 IoT機器などで動作するWebサーバプログラムの脆弱性を悪用して感染を広げ,Webページを改ざんし,決められた日時に特定のIPアドレスに対してDDoS攻撃を行う。 Webサーバプログラムの脆弱性を悪用して企業のWebページに不正…

SC 令和5年度秋期 問5

クリプトジャッキングに該当するものはどれか。 PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃 暗号資産取引所のWebサイトに不正ログインを繰り返し,取引所の暗号資産を盗む攻撃 巧妙に細工した電子メールのやり取りに…

SC 令和5年度秋期 問4

XMLデジタル署名の特徴として,適切なものはどれか。 XML文書中のエレメントに対するデタッチ署名(Detached Signature)を作成し同じXML文書に含めることができる。 エンベローピング署名(Enveloping Signature)では一つの署名対象に複数の署名を付与する…

SC 令和5年度秋期 問3

VA(Validation Authority)の役割はどれか。 属性証明書の発行を代行する。 デジタル証明書にデジタル署名を付与する。 デジタル証明書の失効状態についての問合せに応答する。 本人確認を行い,デジタル証明書の発行を指示する。 解答・解説 (adsbygoogle …

SC 令和5年度秋期 問2

TLS 1.3の暗号スイートに関する説明のうち,適切なものはどれか。 AEAD(Authenticated Encryptionwith Associated Data)とハッシュアルゴリズムの組みで構成されている。 TLS 1.2で規定されている共通鍵暗号AES-CBCをサポート必須の暗号アルゴリズムとして…

SC 令和5年度秋期 問1

Webアプリケーションソフトウェアの脆弱性を悪用する攻撃手法のうち,入力した文字列がPHPのexec関数などに渡されることを利用し,不正にシェルスクリプトを実行させるものは,どれに分類されるか。 HTTPヘッダインジェクション OSコマンドインジェクション …

SC 令和5年度春期 問18

1台のサーバと複数台のクライアントが,100Mビット/秒のLANで接続されている。業務のピーク時には,クライアント1台につき1分当たり600kバイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアン…

SC 令和5年度春期 問20

サブネット192.168.10.0/24において使用できる2種類のブロードキャストアドレス192.168.10.255と255.255.255.255とに関する記述のうち,適切なものはどれか。 192.168.10.255と255.255.255.255とは,ともにサブネット内のブロードキャストに使用される。 192…

SC 令和5年度春期 問19

スパニングツリープロトコルが適用されている複数のブリッジから成るネットワークにおいて,任意の一つのリンクの両端のブリッジのうち,ルートブリッジまでの経路コストが小さいブリッジの側にあるポートを何と呼ぶか。 アクセスポート(Access Port) 代表…

SC 令和5年度春期 問13

マルウェア感染の調査対象のPCに対して,電源を切る前に全ての証拠保全を行いたい。ARPキャッシュを取得した後に保全すべき情報のうち,最も優先して保全すべきものはどれか。 調査対象のPCで動的に追加されたルーティングテーブル 調査対象のPCに増設された…

SC 令和5年度春期 問12

インラインモードで動作するシグネチャ型IPSの特徴はどれか。 IPSが監視対象の通信経路を流れる全ての通信パケットを経路外からキャプチャできるように通信経路上のスイッチのミラーポートに接続され,通常時の通信から外れた通信を不正と判断して遮断する。…

SC 令和5年度春期 問11

サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。 演算アルゴリズムに処理を追加して,秘密情報の違いによって演算の処理時間に差異が出ないようにする。 故障を検出する機構を設けて,検出したら秘密情報を破壊する。 …

SC 令和5年度春期 問10

WAFにおけるフォールスポジティブに該当するものはどれか。 HTMLの特殊文字“く”を検出したときに通信を遮断するようにWAFを設定した場合,“く”などの数式を含んだ正当なHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。 HTTPリクエストの…

SC 令和5年度春期 問9

NIST“サイバーセキュリティフレームワーク:重要インフラのサイバーセキュリティを改善するためのフレームワーク1.1版”における“フレームワークコア”を構成する機能はどれか。 観察,状況判断,意思決定,行動 識別,防御,検知,対応,復旧 準備,検知と分…

SC 令和5年度春期 問8

政府情報システムのためのセキュリティ評価制度に用いられる“ISMAP管理基準”が基礎としているものはどれか。 FIPS140-3(暗号モジュールのセキュリティ要求事項) ISO/IEC 27018:2019(個人識別情報(PII)プロセッサとして作動するパブリッククラウドにおけ…

SC 令和5年度春期 問7

ブロック暗号の暗号利用モードの一つであるCTR(Counter)モードに関する記述のうち,適切なものはどれか。 暗号化と復号の処理において,出力は,入力されたブロックと鍵ストリームとの排他的論理和である。 暗号化の処理において,平文のデータ長がブロッ…

SC 令和5年度春期 問1

デジタル庁,総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)”に関する記述のうち,適切なものはどれか。 CRYPTREC暗号リストにある運用監視暗号リストとは,運用監視システムにおける利用実績が…

SC 令和5年度春期 問4

ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。 SHA-256の衝突発見困難性を示す,ハッシュ値が一致する二つのメッセージの発見に要する最大の計算量は,256の2乗である。 SHA-256の衝突発見困難性を示す,ハッシュ…

SC 令和5年度春期 問6

デジタル証明書に関する記述のうち,適切なものはどれか。 S/MIMEやTLSで利用するデジタル証明書の規格は,ITU-TX.400で標準化されている。 TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。 認証局が発…

SC 令和5年度春期 問5

DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。 DNSキャッシュサーバと権威DNSサーバとの計2台の冗長構成とすることによって,過負荷によるサーバダウンのリスクを大幅に低減させる。 SPF(Sender Policy Framework)を用いてMXレコー…

SC 令和5年度春期 問15

DKIM(DomainKeys Identified Mail)の説明はどれか。 送信側メールサーバにおいてディジタル署名を電子メールのヘッダに付加し,受信側メールサーバにおいてそのディジタル署名を公開鍵によって検証する仕組み 送信側メールサーバにおいて利用者が認証され…