ドットコムマスター第4章_改
問題一覧
1
機密性
2
RC4
3
RC4, TKIP, AES/CCMP, CNSA
4
CBC, CTR, ECB
5
公開鍵認証方式を利用する場合、認証に用いる公開鍵が漏洩しないようにしなければならない。
6
暗号学的ハッシュ関数で生成したハッシュ値から、秘密鍵を用いて平文を復元できる。
7
レスポンス値はチャレンジ値とパスワードから生成される, SMTP Auth や CHAP などで利用されている
8
ブロックチェーン
9
DTLS
10
SFTP, SCP, webDAV, FTPS
11
443, 990, 993, 995, 465
12
データの認証を行うためのプロトコル, データの暗号化と認証を行うためのプロトコル, 大事なデータを暗号化するために共通鍵を利用し、その共通鍵を秘密にやり取りするための交換プロトコル
13
プライベート証明書
14
Web of Trustモデル
15
Path MTU ブラックホール
16
ダイジェスト認証
17
単体で動作可能, 有益なプログラムへなりすます
18
d.クライアントのドライブとして利用できるオンラインストレージを介してマルウェアを配布する。
19
シグネチャ方式
20
接続元のクライアントと接続先のサーバーの両方とも認証できる仕組み(相互認証)
21
c.Pass-the-Ticket 攻撃において攻撃者は偽造した NTLM 認証情報を用いることで、ユーザーになりすます
22
a.IPsec では、自動ネゴシエーションによって鍵を交換する機能がある。, d.IPsec では、IP パケットのデータ部分だけでなく、IP ヘッダーを含む IP パケット全体を丸ごとカプセル化することができる
23
RADIUS
24
認証, 認可, 交換
25
トランザクション署名を利用する
26
CERT Vulnerability Notes Database, NVD, JVN, CSIRT
27
③外部と直接的な接続をせず内部ネットワークを保護する
28
簡易 DMZ 機能は、内部からも外部からも独立したセグメントを作る機能である
29
ATT&CK
30
RC4, TKIP, AES/CCMP, CNSA
31
Enterpriseモード
32
SOC, SIEM, UEBA
33
EPP, EDR, NDR
34
トランスポート層
35
L2TP
36
指紋、虹彩パターンなどの認証用生体情報は FIDO 認証サーバーに登録される。
37
アノマリー型
38
スニッフィング, ファーミング, DNS Changer, リプレイ攻撃
39
利用者のCookieが攻撃者の手に渡ることで、Cookie内にある利用者のセッション情報がそのまま使用されてしまい、利用者の名をかたってサービスを使用されてしまう危険性がある
40
パスワード
41
CRAM-MD5, DIGEST-MD5
42
③特定の IP アドレス以外のコンピューターから ISP に送られてくるメールをブロックする
43
DNSによる名前解決の期限切れを利用しドメイン名(FQDN)に対応するIPアドレスを短時間に変更することにより、罠サイトに仕掛けたJavaScriptから、攻撃対象サイトに対して同一生成元ポリシーの範囲で攻撃を仕掛ける技法, 攻撃者は、最初の接続要求パケットを繰り返し送信することにより、標的となるサーバーマシンで利用可能なすべてのポートを圧倒する, マルウェアの一種で、PCのDNS設定を書き換えて不正なDNSサーバーに問い合わせを行うようにし、不正なWebサイトへ誘導しようとするプログラム, ユーザーが正規のWebサイトにアクセスした際に、攻撃者のWebサイトにリダイレクトさせることで、ID/パスワードやクレジットカード番号、個人情報などの重要な情報を盗む
44
Let`s Encrypt
45
サニタイジング, 入力値を制限する
46
PGP, S/MIME
47
メールが、アドレス偽造などの不正を行っていない適切なメールサーバーから送信されたものかどうかを検証する
48
ディザスタリカバリ, EOL, ファイルレスマルウェア, レインボーテーブル, Tor, ハクティビズム
49
Google Password Checkup, Have I Been Pwned
50
スパム
51
ストリーム暗号
52
共通, 公開
53
MD5, SHA
54
×
55
レスポンス値はチャレンジ値とパスワードから生成される, SMTP Auth や CHAP などで利用されている
56
ダイジェスト認証
57
自己署名証明書
58
ブロックチェーン
59
DDoS攻撃
60
FIDO認証
61
ソーシャルログイン
62
SAML
63
OpenID
64
クロスドメインID管理システム
65
APT
66
SPI
67
プライバシーセパレーター
68
SIEM
69
アノマリー型IDS
70
IPS
71
ファーミング
72
スニッフィング
73
DDoS攻撃
74
EV SSL証明書
75
DAST
ドットコムマスター
ドットコムマスター
模擬岬 · 92問 · 2年前ドットコムマスター
ドットコムマスター
92問 • 2年前ドットコムマスター2章
ドットコムマスター2章
模擬岬 · 42問 · 2年前ドットコムマスター2章
ドットコムマスター2章
42問 • 2年前ドットコムマスター第3章
ドットコムマスター第3章
模擬岬 · 30問 · 2年前ドットコムマスター第3章
ドットコムマスター第3章
30問 • 2年前ドットコムマスター4章
ドットコムマスター4章
模擬岬 · 33問 · 2年前ドットコムマスター4章
ドットコムマスター4章
33問 • 2年前ドットコムマスター 第5章
ドットコムマスター 第5章
模擬岬 · 12問 · 2年前ドットコムマスター 第5章
ドットコムマスター 第5章
12問 • 2年前ドットコムマスター A問題 試験で間違えた問題
ドットコムマスター A問題 試験で間違えた問題
模擬岬 · 55問 · 2年前ドットコムマスター A問題 試験で間違えた問題
ドットコムマスター A問題 試験で間違えた問題
55問 • 2年前ドットコムマスターB問題 間違えた問題
ドットコムマスターB問題 間違えた問題
模擬岬 · 53問 · 2年前ドットコムマスターB問題 間違えた問題
ドットコムマスターB問題 間違えた問題
53問 • 2年前ドットコムマスター C問題 間違えた問題
ドットコムマスター C問題 間違えた問題
模擬岬 · 52問 · 1年前ドットコムマスター C問題 間違えた問題
ドットコムマスター C問題 間違えた問題
52問 • 1年前ドットコムマスターD問題 間違えた問題
ドットコムマスターD問題 間違えた問題
模擬岬 · 54問 · 1年前ドットコムマスターD問題 間違えた問題
ドットコムマスターD問題 間違えた問題
54問 • 1年前ドットコムマスターE問題_間違えた問題
ドットコムマスターE問題_間違えた問題
模擬岬 · 45問 · 1年前ドットコムマスターE問題_間違えた問題
ドットコムマスターE問題_間違えた問題
45問 • 1年前ドットコムマスター 対策問題
ドットコムマスター 対策問題
模擬岬 · 96問 · 1年前ドットコムマスター 対策問題
ドットコムマスター 対策問題
96問 • 1年前ドットコムマスター対策問題part2
ドットコムマスター対策問題part2
模擬岬 · 33問 · 1年前ドットコムマスター対策問題part2
ドットコムマスター対策問題part2
33問 • 1年前ドットコムマスター第1章_改
ドットコムマスター第1章_改
模擬岬 · 88問 · 1年前ドットコムマスター第1章_改
ドットコムマスター第1章_改
88問 • 1年前ドットコムマスター 第2章_改
ドットコムマスター 第2章_改
模擬岬 · 73問 · 1年前ドットコムマスター 第2章_改
ドットコムマスター 第2章_改
73問 • 1年前ドットコムマスター 第3章_改
ドットコムマスター 第3章_改
模擬岬 · 27問 · 1年前ドットコムマスター 第3章_改
ドットコムマスター 第3章_改
27問 • 1年前ドットコムマスター第5章_改
ドットコムマスター第5章_改
模擬岬 · 36問 · 1年前ドットコムマスター第5章_改
ドットコムマスター第5章_改
36問 • 1年前A~E間違えた問題
A~E間違えた問題
模擬岬 · 40問 · 1年前A~E間違えた問題
A~E間違えた問題
40問 • 1年前A~E間違えた問題 Part2
A~E間違えた問題 Part2
模擬岬 · 40問 · 1年前A~E間違えた問題 Part2
A~E間違えた問題 Part2
40問 • 1年前試験で出た問題
試験で出た問題
模擬岬 · 86問 · 1年前試験で出た問題
試験で出た問題
86問 • 1年前問題一覧
1
機密性
2
RC4
3
RC4, TKIP, AES/CCMP, CNSA
4
CBC, CTR, ECB
5
公開鍵認証方式を利用する場合、認証に用いる公開鍵が漏洩しないようにしなければならない。
6
暗号学的ハッシュ関数で生成したハッシュ値から、秘密鍵を用いて平文を復元できる。
7
レスポンス値はチャレンジ値とパスワードから生成される, SMTP Auth や CHAP などで利用されている
8
ブロックチェーン
9
DTLS
10
SFTP, SCP, webDAV, FTPS
11
443, 990, 993, 995, 465
12
データの認証を行うためのプロトコル, データの暗号化と認証を行うためのプロトコル, 大事なデータを暗号化するために共通鍵を利用し、その共通鍵を秘密にやり取りするための交換プロトコル
13
プライベート証明書
14
Web of Trustモデル
15
Path MTU ブラックホール
16
ダイジェスト認証
17
単体で動作可能, 有益なプログラムへなりすます
18
d.クライアントのドライブとして利用できるオンラインストレージを介してマルウェアを配布する。
19
シグネチャ方式
20
接続元のクライアントと接続先のサーバーの両方とも認証できる仕組み(相互認証)
21
c.Pass-the-Ticket 攻撃において攻撃者は偽造した NTLM 認証情報を用いることで、ユーザーになりすます
22
a.IPsec では、自動ネゴシエーションによって鍵を交換する機能がある。, d.IPsec では、IP パケットのデータ部分だけでなく、IP ヘッダーを含む IP パケット全体を丸ごとカプセル化することができる
23
RADIUS
24
認証, 認可, 交換
25
トランザクション署名を利用する
26
CERT Vulnerability Notes Database, NVD, JVN, CSIRT
27
③外部と直接的な接続をせず内部ネットワークを保護する
28
簡易 DMZ 機能は、内部からも外部からも独立したセグメントを作る機能である
29
ATT&CK
30
RC4, TKIP, AES/CCMP, CNSA
31
Enterpriseモード
32
SOC, SIEM, UEBA
33
EPP, EDR, NDR
34
トランスポート層
35
L2TP
36
指紋、虹彩パターンなどの認証用生体情報は FIDO 認証サーバーに登録される。
37
アノマリー型
38
スニッフィング, ファーミング, DNS Changer, リプレイ攻撃
39
利用者のCookieが攻撃者の手に渡ることで、Cookie内にある利用者のセッション情報がそのまま使用されてしまい、利用者の名をかたってサービスを使用されてしまう危険性がある
40
パスワード
41
CRAM-MD5, DIGEST-MD5
42
③特定の IP アドレス以外のコンピューターから ISP に送られてくるメールをブロックする
43
DNSによる名前解決の期限切れを利用しドメイン名(FQDN)に対応するIPアドレスを短時間に変更することにより、罠サイトに仕掛けたJavaScriptから、攻撃対象サイトに対して同一生成元ポリシーの範囲で攻撃を仕掛ける技法, 攻撃者は、最初の接続要求パケットを繰り返し送信することにより、標的となるサーバーマシンで利用可能なすべてのポートを圧倒する, マルウェアの一種で、PCのDNS設定を書き換えて不正なDNSサーバーに問い合わせを行うようにし、不正なWebサイトへ誘導しようとするプログラム, ユーザーが正規のWebサイトにアクセスした際に、攻撃者のWebサイトにリダイレクトさせることで、ID/パスワードやクレジットカード番号、個人情報などの重要な情報を盗む
44
Let`s Encrypt
45
サニタイジング, 入力値を制限する
46
PGP, S/MIME
47
メールが、アドレス偽造などの不正を行っていない適切なメールサーバーから送信されたものかどうかを検証する
48
ディザスタリカバリ, EOL, ファイルレスマルウェア, レインボーテーブル, Tor, ハクティビズム
49
Google Password Checkup, Have I Been Pwned
50
スパム
51
ストリーム暗号
52
共通, 公開
53
MD5, SHA
54
×
55
レスポンス値はチャレンジ値とパスワードから生成される, SMTP Auth や CHAP などで利用されている
56
ダイジェスト認証
57
自己署名証明書
58
ブロックチェーン
59
DDoS攻撃
60
FIDO認証
61
ソーシャルログイン
62
SAML
63
OpenID
64
クロスドメインID管理システム
65
APT
66
SPI
67
プライバシーセパレーター
68
SIEM
69
アノマリー型IDS
70
IPS
71
ファーミング
72
スニッフィング
73
DDoS攻撃
74
EV SSL証明書
75
DAST