問題一覧
1
IPアドレスはインターネット上の①のような役割を担っている。
住所
2
IPv4形式のIPアドレスは、全世界で約①個しかないため、②している。
①43億、②不足
3
日本国内で使用されているIPアドレスは、①という組織が管理している。
JPNIC
4
プロバイダが空いているIPアドレスを①
ランダムで貸し出す
5
IPアドレスを管理者管理するプロバイダを特定するためにIPアドレスの①を実施する。
WHOIS検索
6
日本国内のIPアドレスは①が提供するWHOIS検索を行なうとプロバイダが判明する。
JPNIC
7
IPアドレス捜査においてICANNやAPNICは大まかな割り振り地域の情報のみ保有していることから、日本国内のIPアドレスのプロバイダを特定するには①のWHOIS検索を行なうことが重要である。
JPNIC
8
IPアドレス①でWHOIS検索する
JPNIC
9
JPアドレスは①でWHOIS検索する
JPRS
10
WHOIS検索は①で行なうことができる。
インターネット上
11
被疑者が使っていたIPアドレスが判明した場合、①のWHOIS検索を行い、そのIPアドレスの管理する②がわかる。
①JPNIC、②プロバイダ
12
IPアドレスのWHOIS検索を行っても、そのIPアドレスを利用した者の①までは特定できない。
個人情報
13
ドメインが✖️✖️.jpの掲示板サイトに脅迫の書き込みがあり、掲示板サイト管理者を特定するには、①のWHOIS検索を行う。
JPRS
14
IPアドレスをWHOIS検索する理由は、IPアドレスを管理する①を特定するため。
プロバイダ
15
掲示板サイト、SNSなどの管理者がわからないとき、WHOIS検索をすることで、その①、②などが判明する。
①サイトの管理者名、②連絡先
16
掲示板サイトの連絡先を特定するために、最も優先すべきは、①を使用する。
照会先検索システム
17
掲示板サイトの連絡先を特定するために、照会先検索システムでは該当しないときは、①
そのサイト内の連絡先を探す。
18
サーバの通信ログは保存期間が①ので②する。
①限られている、②速やかにログを入手
19
当該サイトの照会要領が照会先検索システムに記載されていない場合、①か②を特定する。
①サイト内の連絡先を探す、②URLからドメインのWHOIS検索を実施して連絡先
20
回線設置場所住所とは、①のことである。
犯行当時にインターネットを使っていた場所
21
回線事業者が①、②の場合は、回線設置場所捜査をすることで、犯行時の接続元を特定可能である。
①NTT東日本、②西日本
22
回線設置場所住所に居住する者が①
被疑者とは断定できない。
23
NAS-IPアドレスとは、①、②独自の通信機器番号である。
①NTT東日本、②西日本
24
NAS-IPアドレスとはNTT東日本、西日本独自の①である
通信機器の番号
25
NAS-IPアドレスや認証IDを捜査することで、①を特定可能な場合がある。
①回線設置場所住所
26
ドメインのWHOIS検索には優先順位にとれか。
照会先検索システム→サイト内の連絡先を探す→ドメインのWHOIS検索
27
✖️.net、✖️comといったドメインの掲示板は、JPRSでWHOISをすると①が表示される
該当なし
28
プロバイダ等が接続ログを保有する目的は、自社のサーバーの①や②のためである。
①稼働情報の把握、②異常検知
29
接続ログの保有期間は、プロバイダにより①、法律で一律何ヶ月保有すると②
①異なり、②決まりはない
30
NAS-IPアドレスを①してはならない
WHOIS検索
31
NAS-IPアドレスとICANNは①
無関係。
32
犯行にTor等の発信元を秘匿するツールが使われた場合、IPアドレスから捜査は①である
ほぼ不可能
33
犯行にTor等の発信元を秘匿するツールが使われた場合、IPアドレスから捜査はほぼ不可能であるが、それ以外の捜査情報の①、②で検挙できた事例がある。
①防カメ、②行確
34
電磁的記録は改ざんが容易なため、①を保存し、②を解析するようにする。
①原本、②複写物
35
ログの保全要望は、原則①日を超えない期間(延長可能で通じて②日を超えない期間)を定めて書面で行う。
①30、②60
36
電磁的記録媒体は静電気でもデータが消えることがあるので、①をしてから触れる。(②に触れる。③をする等)
①静電気除法、②金属、③耐電防止手袋
37
ハードディスクは衝撃に弱いので①で梱包し②ところには置かない。
①緩衝材、②高い
38
CD、DVDの記録面を傷つけないようにするだけでなく、表面に証拠品整理用シールを貼ると、シールを剥がす際に記録層も一緒にはがれることがあるので、シールを貼らずに①する。
封筒に入れるなどして整理
39
押収時にパソコンの①や②などを現場で聴取する。、
①ログインパスワード、スマホ画面ロックパスワード
40
ハードディスクを暗号化する機能(①)を解除する②などを現場に残されていないか確認する。
①BitLocker、②回復キー
41
捜索差押現場におけるパソコンの電源を①にしない。
①ON
42
パソコンの電源ON・OFFを確認するには、①か②などを押す。(③はNG)
①マウスを動かす、②文字入力に関係ないShiftキー、③Enterキー
43
捜査差押現場におけるパソコンの電源がONだった場合、①、②をする。
①通常のシャットダウン、②強制電源OFF
44
捜査差押現場におけるパソコンの電源がONの場合、通常シャットダウンしたメリットは①ことであり、デメリットは②、③
①安全に電源を落とせる、②削除ファイルの復元が困難、③妨害プログラムが実行される可能性がある。
45
捜査差押現場におけるパソコンの電源がONの場合、強制電源OFFしたメリットは①、②、デメリットは③
①削除ファイルの復元可能性が高い、②妨害プログラムを回避できる、③ハードディスクが破損する可能性がある。
46
デスクトップパソコンを強制電源OFFすと時は、①
①コンピュータ本体側から電源ケーブルを抜く。
47
リモートアクセス付き令状による差押えは、原則①に対して行う。
①国内設置のサーバ
48
海外設置サーバに対して同許可状の執行は、主権侵害のおそれがあるので、①を検討する。
①任意によるリモートアクセス
49
ガサ現場でリモートアクセスを実施し、警察署で用意したDVD(CD-R)にデータを複写した場合、押収品目録の差出人らんは①、所有者②
①実際の提出者、②警察署長
50
リモートワイプとは、①
①遠隔捜査でスマートフォンのデータを完全に削除する方法。
51
スマートフォンを押収された被疑者や関係者が①することを前提に押収する必要がある。
①リモートワイプ
52
スマートフォンを押収後、①にすることで電波を遮断し、リモートワイプを防止できる。
①機内モードをON
53
スマートフォンを機内モード中でも①にしておくとリモートワイプでデータを削除されるおそれがある。
①Wi-FiをON
54
UFED4PCについて抽出できるデータの違いは、①、②、③による違いがある。
①端末のOSによるもの、②UFED4PCのバージョン、③抽出方法
55
UFED4PCについては、常に①する。
①最新のバージョンにアップデート
56
UFED4PCは最新のバージョンにすることで、①、②の修正、③が増える。
①バク、②不具合、③抽出可能なデータ
57
最新バージョンは、①から確認する。
KIIS端末の解析ツール内
58
Android端末、iPhone端末の共通点は、①
画面ロックされた状態では、データの抽出できない。
59
スリープモードの解除とUSBデバッグモードの設定は、①から行う。
①開設者向けオプション
60
開発者向けオプションが表示されていない場合は、①
①表示される必要がある。
61
F-NoteやUFED4PCは、①によって②が作成される。
①抽出方法、②レポート
62
F-Noteは①するソフトウェア
①抽出したデータをエクセル形式のファイルに変更
63
UFED4PCで抽出によってレポートは、シート毎に各項目のデータが記載され、①することが可能。(全てではない。)
①削除データも表示
64
F-Noteについては、KIIS端末内の解析ツールで①を確認する。
①最新バージョン
65
裁判所の令状か所有者の同意書がない場合は、国内外問わず①することは禁止。
①リモートアクセス
66
画面の証拠化方法としては、①や②がある。
①デジカメ等による写真撮影、②UFED4PCのスクリーンショット機能
67
画面の証拠化方法として、①は使用しない。
①スマートフォン等(証拠品)のスクリーンショット機能
68
解析中・文字化けして読めない文字があるときは、①と読めることがある。
①AXIOM(アクシオム)の文字コードを日本語化(シフトJIS)に変更する
69
協定世界時(UTC)とは①の時間のこと。
イギリス
70
協定世界時(UTC)に①時間すると日本時間(JST)となる。
+9
71
協定世界時(UTC)で2024/1/1/10:00:00のとき日本時間は?
2024/1/1/19:00:00
72
2024/1/1/2:10:10(UTC-6)を日本時間にすると?
2024/1/1/17:10:10
73
日本の標準時子午線は東経135°を通っています。ロンドン(経度0°)との時差を求めなさい
9時間
74
エジプトのカイロは東経約30°です。日本との時差は何時間でしょう。計算する場合の日本の経度は、日本標準時子午線を基準にしなさい。
7時間
75
アメリカの東海岸のフィラデルフィアには西経約75°の子午線が通っています。日本が1月1日の午前0時の時、フィラデルフィアは何月何日の何時ですか。計算する場合の日本の経度は、日本標準時子午線を基準にしなさい。
12月31日午前10時
76
①とは、インターネット上の独自ネットワーク内で通信転送を繰り返すことで、発信元の秘匿性が高い通信を行うことができるシステム。
Tor
77
①とは、利用者がプロバイダを経由してインターネットに接続する際、IDパスワード等の識別符号をもとに認証作業を行うが、ことときに記録されるログで、被疑者がインターネットに接続した時間のほか、接続した場所を特定するための情報等、犯罪事実を裏付ける資料となる。
認証サーバのログ
78
契約者情報における住所と、通信の接続元住所は①
必ずしも一致しない。
79
回線事業者ごNTTであれば、回線設置場所の特定につながる①を入手可能。
回線装置識別番号
80
解析用パソコンの保管場所は、①
運営管理者(各課の課長)が指定する施錠設備のあるロッカー。
81
解析用パソコンの点検は、①
情報管理者(各課課長)及び情報管理者補助者(各課課長代理)の毎月1回以上を実施する。
82
解析用パソコンを使う際は、①の報告が作成する。
出し入れ簿
83
勤務時間内にデータ抽出や解析が終わらず反応できなかった場合は、①の了承を得ること。
①情報管理者(各課課長)及び情報管理者補助者(各課課長代理)
84
解析用パソコン内に保存した抽出データと解析データの保存できる期間は、抽出・保存した日の翌日から起算して①以内に削除しなければならない。
7日
85
解析用パソコンを物理的に壊してしまった際は、配備主幹課(①、②)に速報する。
①捜査支援分析センター、②サイバー犯罪対策課
86
解析用パソコンが自然故障・ソフトウェアの動作がおかしい場合は、①に連絡する。
①サン電子株式会社
87
ウィルス対策ソフトがウィルスを検知した場合は直ちに解析用パソコンの使用を中止し、配備主幹課長(①か②)に連絡するとともに③へ速報し適切な指示を受けて下さい。
①捜査支援分析センター、②サイバー犯罪対策課、③情報セキュリティー管理補佐官(情報セキュリティー第一係経由)
88
解析用パソコンで抽出したデータや解析データをけいしWAN端末に①
保存してはならない。
89
解析用パソコンに入っている各ソフトウェアの設定を変更することは①
①認められていない。
90
電子計算機とは、自動的に計算やデータ処理を行う電子装置をいい、パソコンやスマートフォンのほか、このような機能を有するものであれば、それ以外の①や②もこれにあたる。
①携帯電話機、②携帯ゲーム機