問題一覧
1
セッションID
セッションIDとは セッションIDとは、サイトにアクセスしたユーザーのセッションを一意に識別するために、付与される情報で、CookieやURLのリクエストパラメータの一部に付与されるものです。 Webページにログインを行うときのIDがセッションIDの典型例です。
2
TPM(Trusted Platform Module)に該当するものはどれか。
TPM(Trusted Platform Module)は、PCのマザーボード上に直付けされるセキュリティチ ップで、暗号化と復号、鍵ペアの⽣成と管理、ハッシュ値の計算、乱数⽣成、デジタル署 名の⽣成・検証などの機能を有します。 TPMによって提供されるセキュリティ機能には以下のようなものがあります。 OSやアプリケーションの改ざん検知 端末認証 プラットフォームの整合性の検証 ストレージ全体の暗号化
3
SPF(Sender Policy Framework)
受信した電⼦メールが正当な送信者から送信されたものであることを保証する送信ドメイン認証技術 デジタル署名はDKIM
4
経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver2.0)"の説明
サイバー攻撃から企業を守る観点で、経営者が認識する必要のある「3原則」、及び経営者が情報セキュリティ対策を実施する上での責任者となる担当幹部(CISO等)に指⽰すべき「重要10項⽬」をまとめたものです。具体的には、経営者のリーダーシップの下での体制整備と対策の進め⽅、社会やステークホルダに対する情報開⽰のあり⽅などが取りまとめられています。
5
オープンリダイレクト
URLパラメータやフォームデータなどの外部パラメータによって指定されたWebページに遷移するようにしているWebアプリケーションが、実装不備により、無制限にURLを受け⼊れてしまう状態です。攻撃者がこの脆弱性を悪⽤することで、利⽤者は、気付かないうちに信頼できるWebサイトから悪意のあるWebサイトに誘導されてしまい、誘導した先でフィッシングなどの被害に遭う危険があります。 Webサイトにアクセスすると⾃動的に他のWebサイトに遷移する機能を悪⽤し,攻撃者が指定した偽のWebサイトに誘導する。
6
限界値分析
⼀般的に問題が発⽣する可能性の⾼い限界値や境界値を⼊⼒して、問題が発⽣しないかどうかを検証する⼿法です。
7
実験計画法
確認すべき複数の要因をうまく組み合わせることによって、なるべく少ない実験回数で効率的に検証する⼿法です。
8
ロードテスト
通常想定される運⽤条件下の⾼負荷をかけた状態でソフトウェアを動作させ、問題が発⽣しないかどうかを検証する⼿法です。
9
JPCERTコーディネーションセンターとIPAとが共同で運営するJVNの⽬的
ソフトウェアの脆弱性関連情報とその対策情報とを提供し,情報セキュリティ対策に資する JVNは(Japan Vulnerability Notes)は、⽇本で使⽤されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを⽬的とする脆弱性対策情報ポータルサイトです。脆弱性関連情報の受付と安全な流通を⽬的とした「情報セキュリティ早期警戒パートナーシップ」に基いて、2004年7⽉よりJPCERT コーディネーションセンターと独⽴⾏政法⼈情報処理推進機構(IPA)が共同で運営しています。JVNに掲載されている情報は、脆弱性が確認された製品とバージョン、脆弱性の詳細や分析結果、製品開発者によって提供された対策や関連情報へのリンクなどで、対策にはパッチだけではなく回避策(ワークアラウンド)が掲載される事もあります
10
CSIRTマテリアル
組織的なインシデント対応体制の構築や運⽤を⽀援する⽬的でJPCERTコーディネーションセンターが作成したもの
11
無線LANのプライバシーセパレータ機能(アクセスポイントアイソレーション)
プライバシーセパレータは、同⼀の無線LANに接続された⼦機同⼠の通信を禁⽌する機能です。店舗内Wi-fiや公衆無線LANサービスのように⾒知らぬ他⼈同⼠が同じ無線L ANに接続する場⾯で、利⽤者のセキュリティ保護のために設定されます。
12
セキュアOSとは
強制アクセス制御を設定することによって,ファイルの更新が禁⽌できるので,システムに侵⼊されてもファイルの改ざんを防⽌できる。
13
TLS(Transport Layer Security)
通信の暗号化、デジタル証明書を利⽤した改ざん検出、ノード認証を含む統合セキュアプ ロトコル。その名のとおりOSI基本参照モデルのトランスポート層で動作する
14
取引履歴などのデータとハッシュ値の組みを順次つなげて記録した分散型台帳を,ネットワ ーク上の多数のコンピュータで同期して保有し,管理することによって,⼀部の台帳で取引 データが改ざんされても,取引データの完全性と可⽤性が確保されることを特徴とする技術 はどれか
ブロックチェーン
15
情報システムにおける3原則
機密性(Confidentiality) 許可された正規のユーザーだけが情報にアクセスできる特性を⽰す 完全性(Integrity) 情報が完全で、改ざん・破壊されていない特性を⽰す 可⽤性(Availability) システムが正常に稼働し続けることの度合い。ユーザーが必要な時にシステムが利⽤可能 である特性を⽰す
16
スパムメール対策として,サブミッションポート(ポート番号587)を導⼊する⽬的はどれ か
SMTP-AUTHを使⽤して,メール送信者を認証する。
17
情報セキュリティにおけるサンドボックスとは
不正な動作の可能性があるプログラムを特別な領域で動作させることによって,他 の領域に悪影響が及ぶのを防ぐ。
18
フォールスネガティブ
マルウェアに感染しているファイルを,マルウェアに感染していないと判断する。
19
AES
共通鍵暗号方式
20
RSA
公開鍵暗号方式
21
DKIMとは
送信側のメールサーバで電⼦メールにデジタル署名を付与し,受信側のメールサー バでそのデジタル署名を検証して送信元ドメインの認証を⾏う
22
サイバーセキュリティ基本法に基づき,内閣官房に設置された機関はどれか
NISC
23
CVSS
CVSS(Common Vulnerability Scoring System,共通脆弱性評価システム)は、情報システ ムの脆弱性に対する汎⽤的な評価⼿法で、これを⽤いることで脆弱性の深刻度を同⼀の基 準のもとで定量的に⽐較することが可能です。
24
WEB検索サイトの上位に悪意のあるサイトを出すようにする
SEOポイゾニング
25
エクスプロイトキット
OSやアプリケーションソフトウェアの脆弱性を悪⽤して攻撃するツール
26
楕円曲線暗号の特徴
RSA暗号と⽐べて,短い鍵⻑で同レベルの安全性が実現できる
27
クリプトジャッキング
PCにマルウェアを感染させ,そのPCのCPUなどが有する処理能⼒を不正に利⽤し て,暗号資産の取引承認に必要となる計算を⾏い,報酬を得る。
28
OCSPクライアントとOCSPレスポンダとの通信に関する記述
デジタル証明書のシリアル番号,証明書発⾏者の識別名(DN)のハッシュ値などをOC SPレスポンダに送信し,その応答でデジタル証明書の有効性を確認する。
29
虹彩認証
他人受入率が顔認証と比べて低い
30
デジタルフォレンジックス
ディスクを解析し、削除されたログファイルを復元することで不正アクセスの痕跡を発見する
31
ソフトウェアの既知の脆弱性を⼀意に識別するために⽤いる情報
CVE
32
セキュアブート
PCの起動時にOSのプログラムやドライバのデジタル署名を検証して、デジタル署名が有効なものだけを実行してOS起動完了前にマルウェアを防ぐこと
33
パケットフィルタリング型ファイアウォールが,通信パケットの通過を許可するかどうかを判断するときに⽤いるものはどれか
送信元と宛先のIPアドレスとポート番号
34
う
う
35
あ
あ
36
ダークネットは,インターネット上で到達可能であるが,使われていないIPアドレス空間を ⽰す。このダークネットにおいて観測されるものはどれか。
マルウェアがIoT機器やサーバなどの攻撃対象を探すために送信するパケット