ログイン

ドットコムマスター第4章_改

ドットコムマスター第4章_改
75問 • 1年前
  • 模擬岬
  • 通報

    問題一覧

  • 1

    正当な権限を持った者だけが情報に触れることができる状態をなんという?

    機密性

  • 2

    共通鍵暗号方式のアルゴリズムについて、ストリーム暗号に分類されるアルゴリズムを1つ選べ

    RC4

  • 3

    暗号化方式について脆弱→強固な順に並べよ

    RC4, TKIP, AES/CCMP, CNSA

  • 4

    ブロック長を暗号化する際の暗号利用モードに置かれましては3種類ほどあるわけだが暗号利用モードと、その説明の組み合わせを答えよ ・各ブロックの暗号化前に前のブロックの暗号化結果とXORされる(逆パターンになる) ・カウンタの値を暗号化し、その結果をプレーンテキストブロックとXORして暗号化する ・同じプレーンテキストブロックは常に同じ暗号テキストブロックに暗号化される

    CBC, CTR, ECB

  • 5

    公開鍵認証方式に関する説明として、誤っているものをすべて選びなさい。

    公開鍵認証方式を利用する場合、認証に用いる公開鍵が漏洩しないようにしなければならない。

  • 6

    暗号学的ハッシュ関数に関する説明として、不適当なものを 1 つ選びなさい。 

    暗号学的ハッシュ関数で生成したハッシュ値から、秘密鍵を用いて平文を復元できる。

  • 7

    クライアント-サーバー間で行われる、「チャレンジレスポンス方式」のパスワード認証に関する記述とし て、正しいものを 2 つ選びなさい

    レスポンス値はチャレンジ値とパスワードから生成される, SMTP Auth や CHAP などで利用されている

  • 8

    ブロックと呼ばれる単位でデータを管理し、鎖のように連結して保管する金融取引履歴などで利用される技術のことをなんていう?

    ブロックチェーン

  • 9

    TCPで利用されている暗号化プロトコルはSSL/TLS。ではUDPで使われている暗号化プロトコルは?

    DTLS

  • 10

    FTPの代替案として、利用できるものがいくつかあるが、以下の4つの説明と名称の組み合わせを答えよ ・FTPで転送される情報を「SSH(Secure Shell)」を利用して暗号化するプロトコル ・SSHを利用しており、通信速度は速い。ただしこれを利用するにはサーバにUNIX系のシェルが備えられている必要があります。 ・利用中のWebサーバーを活用して、ファイル共有と編集ができる技術や機能 ・FTPの脆弱性をカバーするために、転送される情報を「SSL/TLS」を利用して暗号化するプロトコル

    SFTP, SCP, webDAV, FTPS

  • 11

    SSL/TLSを用いているプロトコルにつきまして、プロトコル名とポート番号の正しい組み合わせを答えよ ・HTTPS ・FTPS ・IMAPS ・POPS ・SMTPS

    443, 990, 993, 995, 465

  • 12

    IPsecの主要なプロトコルについて各プロトコルと説明の組み合わせを答えよ 1.AH 2.ESP 3.IKE

    データの認証を行うためのプロトコル, データの暗号化と認証を行うためのプロトコル, 大事なデータを暗号化するために共通鍵を利用し、その共通鍵を秘密にやり取りするための交換プロトコル

  • 13

    CAが発行したものでない、サーバーの管理者などが自分で作成した電子証明書をなんていう?

    プライベート証明書

  • 14

    それぞれの個人が認証をしあい、信頼を構築していくモデルのことをなんていう?ヒント:? of ?モデル

    Web of Trustモデル

  • 15

    PPPoE を終端するルータが ICMP メッセージを送信しない。 途中の IP フィルタ型ファイアウォールが ICMP メッセージを通さない。 途中の NAT ルータまたは IP リダイレクタが、ICMP の宛て先 IP アドレスを適切に変換しない。 上記に引っかかってしまうと、そのサーバとの間では、TCP コネクションが確立するのに、データは一切流れないという状態になってしまう。これをなんていう?ヒント:コネクションは確立できるのにパケットが闇に葬られる・・・(英語 英語 カタカナ)

    Path MTU ブラックホール

  • 16

    チャレンジレスポンス認証による方式はどっち?

    ダイジェスト認証

  • 17

    トロイの木馬の特徴をすべて答えよ

    単体で動作可能, 有益なプログラムへなりすます

  • 18

    問38:Drive-by Download の説明として、不適当なものを1つ選びなさい。

    d.クライアントのドライブとして利用できるオンラインストレージを介してマルウェアを配布する。

  • 19

    マルウェアの検出方法につきましてデータベースに不正パターンを登録し、定義した値に一致する通信を不正アクセスとして検知するのはどっち?

    シグネチャ方式

  • 20

    Active Directory提供する機能においてKerberos認証の説明はどっち?

    接続元のクライアントと接続先のサーバーの両方とも認証できる仕組み(相互認証)

  • 21

    Active Directory(AD)およびそれに対する攻撃とその対策に関する説明として、不適当なものを 1 つ選び なさい。

    c.Pass-the-Ticket 攻撃において攻撃者は偽造した NTLM 認証情報を用いることで、ユーザーになりすます

  • 22

    IPsec について述べた以下の文のうち、正しいものを 2 つ選びなさい

    a.IPsec では、自動ネゴシエーションによって鍵を交換する機能がある。, d.IPsec では、IP パケットのデータ部分だけでなく、IP ヘッダーを含む IP パケット全体を丸ごとカプセル化することができる

  • 23

    PPPoEでのユーザー認証や無線LAN接続のIEEE802.1X認証で利用されているユーザ認証プロトコルをなんていう?(ヒント:英語)

    RADIUS

  • 24

    IDやパスワードなどのユーザアカウントを一元的に管理するシステムや技術としましてアイデンティティ管理技術があるが 流れとしましてはユーザーのログオンを?(漢字2文字)しそのユーザーに対してリソースの利用を?(漢字2文字)し、さらにその情報を?(漢字2文字)する

    認証, 認可, 交換

  • 25

    オンラインバンキング取引においてMan In The Browser攻撃の対策を答えよ

    トランザクション署名を利用する

  • 26

    脆弱性情報提供サイトに置かれまして、サイト名とその説明の組み合わせを答えよ ・米国のCERTが発表している脆弱性情報データベース ・米国のMITREとNISTが発表している脆弱性情報データベース ・ソフトウェアなどの脆弱性関連情報とその対策情報を提供する、JPCERT/CCとIPAが共同運営するWebサイト ・セキュリティインシデントへ速やか、かつ適切に対処するために設置される「セキュリティ分野の専門チームまたは組織」

    CERT Vulnerability Notes Database, NVD, JVN, CSIRT

  • 27

    アプリケーション型ファイアウォールの特徴を答えよ

    ③外部と直接的な接続をせず内部ネットワークを保護する

  • 28

    無線 LAN ブロードバンドルーターが持つ機能の説明として、誤っているものを 1 つ選びなさい

    簡易 DMZ 機能は、内部からも外部からも独立したセグメントを作る機能である

  • 29

    脆弱性情報サイトのNVDを運用していることで有名な米国の非営利組織MITREが提供している脆弱性を悪用した実際の攻撃手法をまとめたナレッジベースをなんていう?MITRE ?の形で答えよ

    ATT&CK

  • 30

    暗号化方式について脆弱→強固な順に並べよ

    RC4, TKIP, AES/CCMP, CNSA

  • 31

    認証モードに置かれまして企業向けの認証サーバが必要になって送る認証モードはどっち?

    Enterpriseモード

  • 32

    サイバー攻撃に対しての対策に関する単語とその説明の組み合わせを答えよ ①サイバー攻撃の対策、分析、対策のアドバイスを行う組織 ②①が利用する監視システムに付属している統合ログ解析システム ③ユーザーや機器の行動を検知し、通常と異なる行動がないか分析する

    SOC, SIEM, UEBA

  • 33

    PCやスマホなど、従業員が業務で使用する端末をエンドポイントというらしいがそれらに関する単語と説明の組み合わせを答えよ ・エンドポイントをマルウェアの侵入や不正アクセスなどのサイバー攻撃から防衛するためのシステム ・ユーザーが利用するパソコンやサーバー(エンドポイント)における不審な挙動を検知し、迅速な対応を支援するセキュリティソリューション ・社内のネットワークトラフィックを包括的に監視し、ネットワーク全体を可視化することで、既知に留まらず未知の脅威に対してもリアルタイムで対応できる

    EPP, EDR, NDR

  • 34

    ファイアウォールにはパケットフィルタリング型とアプリケーションレベルゲートウェイ型以外にサーキットレベルゲートウェイ型がある アプリケーションレベルゲートウェイはアプリケーション層で動くのに対しサーキットレベルゲートウェイは?層で動く

    トランスポート層

  • 35

    VPNで利用されるトンネリングプロトコルにおいてIPsecとの組み合わせで使われるトンネリングプロトコルはどれ?

    L2TP

  • 36

    FIDO 認証についての説明として、不適当なものを 1 つ選びなさい。

    指紋、虹彩パターンなどの認証用生体情報は FIDO 認証サーバーに登録される。

  • 37

    行動学習検知型、異常検知型、平常時の通信の状況と大きく異なる内容のアクセスを検知するIDS(侵入検知システム)はどっち?

    アノマリー型

  • 38

    攻撃手法につきまして手法の名前と説明の組み合わせを答えよ ・通信の経路上のどこかで、通信内容を盗聴すること ・DNSを改ざんして偽の名前解決をさせ、偽サイトや詐欺サイトに誘導する ・PCやルータが利用するDNSサーバが書き換えられ、本物そっくりの偽サイトへ誘導されてしまう ・ユーザがログインする際に送信する認証情報を盗聴し、それを利用して第3者がログインする行為

    スニッフィング, ファーミング, DNS Changer, リプレイ攻撃

  • 39

    クロスサイトスクリプティング(XSS)の説明はどっち?

    利用者のCookieが攻撃者の手に渡ることで、Cookie内にある利用者のセッション情報がそのまま使用されてしまい、利用者の名をかたってサービスを使用されてしまう危険性がある

  • 40

    APOPはPOP3の?部分だけを保護する

    パスワード

  • 41

    SMTP Authにつきまして、認証情報の送信方式のうちチャレンジレスポンス方式で認証する(暗号化する)送信方式をすべて選べ

    CRAM-MD5, DIGEST-MD5

  • 42

    OP25B に関する説明として誤っているものを 1 つ選びなさい。

    ③特定の IP アドレス以外のコンピューターから ISP に送られてくるメールをブロックする

  • 43

    サイバー攻撃について、単語と説明の組み合わせを答えよ DNS Rebinding SynFlood 攻撃 DNS Changer ファーミング

    DNSによる名前解決の期限切れを利用しドメイン名(FQDN)に対応するIPアドレスを短時間に変更することにより、罠サイトに仕掛けたJavaScriptから、攻撃対象サイトに対して同一生成元ポリシーの範囲で攻撃を仕掛ける技法, 攻撃者は、最初の接続要求パケットを繰り返し送信することにより、標的となるサーバーマシンで利用可能なすべてのポートを圧倒する, マルウェアの一種で、PCのDNS設定を書き換えて不正なDNSサーバーに問い合わせを行うようにし、不正なWebサイトへ誘導しようとするプログラム, ユーザーが正規のWebサイトにアクセスした際に、攻撃者のWebサイトにリダイレクトさせることで、ID/パスワードやクレジットカード番号、個人情報などの重要な情報を盗む

  • 44

    認証局の1つでweb全体を暗号化通信とすることを目指したプロジェクトをなんていう?(ヒント:なんか楽しそう)

    Let`s Encrypt

  • 45

    XSSの対処となっているものをすべて選べ

    サニタイジング, 入力値を制限する

  • 46

    メール本文をメールソフト上で暗号化・複合する仕組みについて、単語と説明の組み合わせを答えよ ・認証局を利用せず「信頼の輪」によって信頼性が担保された公開鍵を使用する暗号化規格(ヒント:英語3文字) ・CAによる電子証明書を利用したメール本文の暗号化規格(ヒント:?/?)

    PGP, S/MIME

  • 47

    SPF や Sender ID、DKIM といった技術を用いる目的について述べた以下の文のうち、正しいものを 1 つ選びなさい

    メールが、アドレス偽造などの不正を行っていない適切なメールサーバーから送信されたものかどうかを検証する

  • 48

    セキュリティに関連して述ぺた以下の文は、何について述ぺたものか正しいものをそれぞれ1つずつ選びなさい。 (1) 災害対策として、地理的に離れた場所へのバックアップを確保すること。 (2) ゾフトウエアの開発元によるサポート期限のこと。 (3) メモリ上にのみ存在して動作するマルウェア (4) 想定されるバスワードのハッシュ値をあらかじめ計算しておくパスワードクラックの手法 (5) 身元を隠してIP通信を行うための仕組み。 (6) 政治的、社会的な意図を持つてサイバー攻撃をすること

    ディザスタリカバリ, EOL, ファイルレスマルウェア, レインボーテーブル, Tor, ハクティビズム

  • 49

    任意のサービスで使用している ID およびパスワードが漏洩していることを確認するための参考となる情報 を提供しているサービスを 2 つ選びなさい

    Google Password Checkup, Have I Been Pwned

  • 50

    ブログのトラックバック機能を悪用して、ブログのエントリーとは無関係に無差別にトラックバックを行うことをトラックバック?という

    スパム

  • 51

    暗号アルゴリズムにおいて音声通信などリアルタイム通信が必要なものに使用されるのはどっち?

    ストリーム暗号

  • 52

    ハイブリット暗号方式とは?鍵を?鍵方式で配送することで鍵の盗聴を防ぐ方式のことを言う

    共通, 公開

  • 53

    デジタルデータを数100ビット程度の小さなデータにする変換式をハッシュ関数というが、次のうちハッシュ関数と呼ばれるものを選べ

    MD5, SHA

  • 54

    ハッシュ値に変換後のデータは変換前のデータに戻すことができる

    ×

  • 55

    クライアント-サーバー間で行われる、「チャレンジレスポンス方式」のパスワード認証に関する記述とし て、正しいものを 2 つ選びなさい

    レスポンス値はチャレンジ値とパスワードから生成される, SMTP Auth や CHAP などで利用されている

  • 56

    チャレンジレスポンス認証による方式はどっち?

    ダイジェスト認証

  • 57

    Webサイトの責任者や開発者が自ら発行する証明書のことをなんていう?(ヒント:漢字7文字)

    自己署名証明書

  • 58

    仮想通貨の中核技術として誕生したデジタル署名とハッシュ技術を利用したブロックと呼ばれる技術で管理しており、あるブロックを改ざんしようとするとその後のすべてのブロックを改ざんしなければならなくなる技術をカタカナで何というか

    ブロックチェーン

  • 59

    攻撃者が複数の機器を乗っ取り、これを踏み台にして目標のサーバーに過剰負荷をかける攻撃のことをなんていう?

    DDoS攻撃

  • 60

    主に生体認証の仕組みによるパスワードレスのオンライン認証をなんていう?(ヒント:6文字)

    FIDO認証

  • 61

    これはなに?(ヒント:9文字)

    ソーシャルログイン

  • 62

    決められたサービス間であらかじめ信頼関係が構築されており、ユーザーはその信頼関係が構築されており、ユーザーはそのサイト間でシングルサインオンできるできることをなんていう?(ヒント:英語4文字)

    SAML

  • 63

    どのサイト間を結び付けてシングルサインオンできるようにするか、ユーザーが決めることができる技術をなんていう?

    OpenID

  • 64

    情報システムのユーザー管理において複数の認証システム間でのユーザー認証情報を同期する仕組みをなんていう?

    クロスドメインID管理システム

  • 65

    標的型攻撃の中でも持続的に行われることをなんていう?英語3文字で答えよ

    APT

  • 66

    パケットの内容に合わせて許可・禁止の判断を変化させるダイナミックなパケットフィルタリング機能を英語3文字でなんていう?

    SPI

  • 67

    アクセスポイントに接続してインターネットなどと接続はしたいが、ほかの機器とは通信させないようにする機能を何という?

    プライバシーセパレーター

  • 68

    ファイヤーウォールやIPS、各種ソフトウェアなどの様々なログファイルを取り込み、統合してデータを分析してサイバー攻撃を防ぐシステムをなんていう?

    SIEM

  • 69

    異常検知や行動学習検知を行い、未知の手法による攻撃を検知することができるのはどっち?

    アノマリー型IDS

  • 70

    検知した侵入を遮断して防御する仕組みを英語3文字でなんていう?

    IPS

  • 71

    DNSを改ざんして偽の名前解決をさせ、偽サイトや詐欺サイトに誘導する攻撃をなんていう?

    ファーミング

  • 72

    通信経路上のどこかで通信内容を遮断することをなんていう?

    スニッフィング

  • 73

    あるタイミングで一斉に多数のホストから特定のサーバに集中攻撃を仕掛ける攻撃をなんていう?

    DDoS攻撃

  • 74

    これ、何の証明書?

    EV SSL証明書

  • 75

    実際にアプリを動かして検査を行い、脆弱性を発見する手法をなんていう?英語4文字で答えよ

    DAST

  • ドットコムマスター

    ドットコムマスター

    模擬岬 · 92問 · 2年前

    ドットコムマスター

    ドットコムマスター

    92問 • 2年前
    模擬岬

    ドットコムマスター2章

    ドットコムマスター2章

    模擬岬 · 42問 · 2年前

    ドットコムマスター2章

    ドットコムマスター2章

    42問 • 2年前
    模擬岬

    ドットコムマスター第3章

    ドットコムマスター第3章

    模擬岬 · 30問 · 2年前

    ドットコムマスター第3章

    ドットコムマスター第3章

    30問 • 2年前
    模擬岬

    ドットコムマスター4章

    ドットコムマスター4章

    模擬岬 · 33問 · 2年前

    ドットコムマスター4章

    ドットコムマスター4章

    33問 • 2年前
    模擬岬

    ドットコムマスター 第5章

    ドットコムマスター 第5章

    模擬岬 · 12問 · 2年前

    ドットコムマスター 第5章

    ドットコムマスター 第5章

    12問 • 2年前
    模擬岬

    ドットコムマスター A問題 試験で間違えた問題

    ドットコムマスター A問題 試験で間違えた問題

    模擬岬 · 55問 · 2年前

    ドットコムマスター A問題 試験で間違えた問題

    ドットコムマスター A問題 試験で間違えた問題

    55問 • 2年前
    模擬岬

    ドットコムマスターB問題 間違えた問題

    ドットコムマスターB問題 間違えた問題

    模擬岬 · 53問 · 2年前

    ドットコムマスターB問題 間違えた問題

    ドットコムマスターB問題 間違えた問題

    53問 • 2年前
    模擬岬

    ドットコムマスター C問題 間違えた問題

    ドットコムマスター C問題 間違えた問題

    模擬岬 · 52問 · 1年前

    ドットコムマスター C問題 間違えた問題

    ドットコムマスター C問題 間違えた問題

    52問 • 1年前
    模擬岬

    ドットコムマスターD問題 間違えた問題

    ドットコムマスターD問題 間違えた問題

    模擬岬 · 54問 · 1年前

    ドットコムマスターD問題 間違えた問題

    ドットコムマスターD問題 間違えた問題

    54問 • 1年前
    模擬岬

    ドットコムマスターE問題_間違えた問題

    ドットコムマスターE問題_間違えた問題

    模擬岬 · 45問 · 1年前

    ドットコムマスターE問題_間違えた問題

    ドットコムマスターE問題_間違えた問題

    45問 • 1年前
    模擬岬

    ドットコムマスター 対策問題

    ドットコムマスター 対策問題

    模擬岬 · 96問 · 1年前

    ドットコムマスター 対策問題

    ドットコムマスター 対策問題

    96問 • 1年前
    模擬岬

    ドットコムマスター対策問題part2

    ドットコムマスター対策問題part2

    模擬岬 · 33問 · 1年前

    ドットコムマスター対策問題part2

    ドットコムマスター対策問題part2

    33問 • 1年前
    模擬岬

    ドットコムマスター第1章_改

    ドットコムマスター第1章_改

    模擬岬 · 88問 · 1年前

    ドットコムマスター第1章_改

    ドットコムマスター第1章_改

    88問 • 1年前
    模擬岬

    ドットコムマスター 第2章_改

    ドットコムマスター 第2章_改

    模擬岬 · 73問 · 1年前

    ドットコムマスター 第2章_改

    ドットコムマスター 第2章_改

    73問 • 1年前
    模擬岬

    ドットコムマスター 第3章_改

    ドットコムマスター 第3章_改

    模擬岬 · 27問 · 1年前

    ドットコムマスター 第3章_改

    ドットコムマスター 第3章_改

    27問 • 1年前
    模擬岬

    ドットコムマスター第5章_改

    ドットコムマスター第5章_改

    模擬岬 · 36問 · 1年前

    ドットコムマスター第5章_改

    ドットコムマスター第5章_改

    36問 • 1年前
    模擬岬

    A~E間違えた問題

    A~E間違えた問題

    模擬岬 · 40問 · 1年前

    A~E間違えた問題

    A~E間違えた問題

    40問 • 1年前
    模擬岬

    A~E間違えた問題 Part2

    A~E間違えた問題 Part2

    模擬岬 · 40問 · 1年前

    A~E間違えた問題 Part2

    A~E間違えた問題 Part2

    40問 • 1年前
    模擬岬

    試験で出た問題

    試験で出た問題

    模擬岬 · 86問 · 1年前

    試験で出た問題

    試験で出た問題

    86問 • 1年前
    模擬岬

    問題一覧

  • 1

    正当な権限を持った者だけが情報に触れることができる状態をなんという?

    機密性

  • 2

    共通鍵暗号方式のアルゴリズムについて、ストリーム暗号に分類されるアルゴリズムを1つ選べ

    RC4

  • 3

    暗号化方式について脆弱→強固な順に並べよ

    RC4, TKIP, AES/CCMP, CNSA

  • 4

    ブロック長を暗号化する際の暗号利用モードに置かれましては3種類ほどあるわけだが暗号利用モードと、その説明の組み合わせを答えよ ・各ブロックの暗号化前に前のブロックの暗号化結果とXORされる(逆パターンになる) ・カウンタの値を暗号化し、その結果をプレーンテキストブロックとXORして暗号化する ・同じプレーンテキストブロックは常に同じ暗号テキストブロックに暗号化される

    CBC, CTR, ECB

  • 5

    公開鍵認証方式に関する説明として、誤っているものをすべて選びなさい。

    公開鍵認証方式を利用する場合、認証に用いる公開鍵が漏洩しないようにしなければならない。

  • 6

    暗号学的ハッシュ関数に関する説明として、不適当なものを 1 つ選びなさい。 

    暗号学的ハッシュ関数で生成したハッシュ値から、秘密鍵を用いて平文を復元できる。

  • 7

    クライアント-サーバー間で行われる、「チャレンジレスポンス方式」のパスワード認証に関する記述とし て、正しいものを 2 つ選びなさい

    レスポンス値はチャレンジ値とパスワードから生成される, SMTP Auth や CHAP などで利用されている

  • 8

    ブロックと呼ばれる単位でデータを管理し、鎖のように連結して保管する金融取引履歴などで利用される技術のことをなんていう?

    ブロックチェーン

  • 9

    TCPで利用されている暗号化プロトコルはSSL/TLS。ではUDPで使われている暗号化プロトコルは?

    DTLS

  • 10

    FTPの代替案として、利用できるものがいくつかあるが、以下の4つの説明と名称の組み合わせを答えよ ・FTPで転送される情報を「SSH(Secure Shell)」を利用して暗号化するプロトコル ・SSHを利用しており、通信速度は速い。ただしこれを利用するにはサーバにUNIX系のシェルが備えられている必要があります。 ・利用中のWebサーバーを活用して、ファイル共有と編集ができる技術や機能 ・FTPの脆弱性をカバーするために、転送される情報を「SSL/TLS」を利用して暗号化するプロトコル

    SFTP, SCP, webDAV, FTPS

  • 11

    SSL/TLSを用いているプロトコルにつきまして、プロトコル名とポート番号の正しい組み合わせを答えよ ・HTTPS ・FTPS ・IMAPS ・POPS ・SMTPS

    443, 990, 993, 995, 465

  • 12

    IPsecの主要なプロトコルについて各プロトコルと説明の組み合わせを答えよ 1.AH 2.ESP 3.IKE

    データの認証を行うためのプロトコル, データの暗号化と認証を行うためのプロトコル, 大事なデータを暗号化するために共通鍵を利用し、その共通鍵を秘密にやり取りするための交換プロトコル

  • 13

    CAが発行したものでない、サーバーの管理者などが自分で作成した電子証明書をなんていう?

    プライベート証明書

  • 14

    それぞれの個人が認証をしあい、信頼を構築していくモデルのことをなんていう?ヒント:? of ?モデル

    Web of Trustモデル

  • 15

    PPPoE を終端するルータが ICMP メッセージを送信しない。 途中の IP フィルタ型ファイアウォールが ICMP メッセージを通さない。 途中の NAT ルータまたは IP リダイレクタが、ICMP の宛て先 IP アドレスを適切に変換しない。 上記に引っかかってしまうと、そのサーバとの間では、TCP コネクションが確立するのに、データは一切流れないという状態になってしまう。これをなんていう?ヒント:コネクションは確立できるのにパケットが闇に葬られる・・・(英語 英語 カタカナ)

    Path MTU ブラックホール

  • 16

    チャレンジレスポンス認証による方式はどっち?

    ダイジェスト認証

  • 17

    トロイの木馬の特徴をすべて答えよ

    単体で動作可能, 有益なプログラムへなりすます

  • 18

    問38:Drive-by Download の説明として、不適当なものを1つ選びなさい。

    d.クライアントのドライブとして利用できるオンラインストレージを介してマルウェアを配布する。

  • 19

    マルウェアの検出方法につきましてデータベースに不正パターンを登録し、定義した値に一致する通信を不正アクセスとして検知するのはどっち?

    シグネチャ方式

  • 20

    Active Directory提供する機能においてKerberos認証の説明はどっち?

    接続元のクライアントと接続先のサーバーの両方とも認証できる仕組み(相互認証)

  • 21

    Active Directory(AD)およびそれに対する攻撃とその対策に関する説明として、不適当なものを 1 つ選び なさい。

    c.Pass-the-Ticket 攻撃において攻撃者は偽造した NTLM 認証情報を用いることで、ユーザーになりすます

  • 22

    IPsec について述べた以下の文のうち、正しいものを 2 つ選びなさい

    a.IPsec では、自動ネゴシエーションによって鍵を交換する機能がある。, d.IPsec では、IP パケットのデータ部分だけでなく、IP ヘッダーを含む IP パケット全体を丸ごとカプセル化することができる

  • 23

    PPPoEでのユーザー認証や無線LAN接続のIEEE802.1X認証で利用されているユーザ認証プロトコルをなんていう?(ヒント:英語)

    RADIUS

  • 24

    IDやパスワードなどのユーザアカウントを一元的に管理するシステムや技術としましてアイデンティティ管理技術があるが 流れとしましてはユーザーのログオンを?(漢字2文字)しそのユーザーに対してリソースの利用を?(漢字2文字)し、さらにその情報を?(漢字2文字)する

    認証, 認可, 交換

  • 25

    オンラインバンキング取引においてMan In The Browser攻撃の対策を答えよ

    トランザクション署名を利用する

  • 26

    脆弱性情報提供サイトに置かれまして、サイト名とその説明の組み合わせを答えよ ・米国のCERTが発表している脆弱性情報データベース ・米国のMITREとNISTが発表している脆弱性情報データベース ・ソフトウェアなどの脆弱性関連情報とその対策情報を提供する、JPCERT/CCとIPAが共同運営するWebサイト ・セキュリティインシデントへ速やか、かつ適切に対処するために設置される「セキュリティ分野の専門チームまたは組織」

    CERT Vulnerability Notes Database, NVD, JVN, CSIRT

  • 27

    アプリケーション型ファイアウォールの特徴を答えよ

    ③外部と直接的な接続をせず内部ネットワークを保護する

  • 28

    無線 LAN ブロードバンドルーターが持つ機能の説明として、誤っているものを 1 つ選びなさい

    簡易 DMZ 機能は、内部からも外部からも独立したセグメントを作る機能である

  • 29

    脆弱性情報サイトのNVDを運用していることで有名な米国の非営利組織MITREが提供している脆弱性を悪用した実際の攻撃手法をまとめたナレッジベースをなんていう?MITRE ?の形で答えよ

    ATT&CK

  • 30

    暗号化方式について脆弱→強固な順に並べよ

    RC4, TKIP, AES/CCMP, CNSA

  • 31

    認証モードに置かれまして企業向けの認証サーバが必要になって送る認証モードはどっち?

    Enterpriseモード

  • 32

    サイバー攻撃に対しての対策に関する単語とその説明の組み合わせを答えよ ①サイバー攻撃の対策、分析、対策のアドバイスを行う組織 ②①が利用する監視システムに付属している統合ログ解析システム ③ユーザーや機器の行動を検知し、通常と異なる行動がないか分析する

    SOC, SIEM, UEBA

  • 33

    PCやスマホなど、従業員が業務で使用する端末をエンドポイントというらしいがそれらに関する単語と説明の組み合わせを答えよ ・エンドポイントをマルウェアの侵入や不正アクセスなどのサイバー攻撃から防衛するためのシステム ・ユーザーが利用するパソコンやサーバー(エンドポイント)における不審な挙動を検知し、迅速な対応を支援するセキュリティソリューション ・社内のネットワークトラフィックを包括的に監視し、ネットワーク全体を可視化することで、既知に留まらず未知の脅威に対してもリアルタイムで対応できる

    EPP, EDR, NDR

  • 34

    ファイアウォールにはパケットフィルタリング型とアプリケーションレベルゲートウェイ型以外にサーキットレベルゲートウェイ型がある アプリケーションレベルゲートウェイはアプリケーション層で動くのに対しサーキットレベルゲートウェイは?層で動く

    トランスポート層

  • 35

    VPNで利用されるトンネリングプロトコルにおいてIPsecとの組み合わせで使われるトンネリングプロトコルはどれ?

    L2TP

  • 36

    FIDO 認証についての説明として、不適当なものを 1 つ選びなさい。

    指紋、虹彩パターンなどの認証用生体情報は FIDO 認証サーバーに登録される。

  • 37

    行動学習検知型、異常検知型、平常時の通信の状況と大きく異なる内容のアクセスを検知するIDS(侵入検知システム)はどっち?

    アノマリー型

  • 38

    攻撃手法につきまして手法の名前と説明の組み合わせを答えよ ・通信の経路上のどこかで、通信内容を盗聴すること ・DNSを改ざんして偽の名前解決をさせ、偽サイトや詐欺サイトに誘導する ・PCやルータが利用するDNSサーバが書き換えられ、本物そっくりの偽サイトへ誘導されてしまう ・ユーザがログインする際に送信する認証情報を盗聴し、それを利用して第3者がログインする行為

    スニッフィング, ファーミング, DNS Changer, リプレイ攻撃

  • 39

    クロスサイトスクリプティング(XSS)の説明はどっち?

    利用者のCookieが攻撃者の手に渡ることで、Cookie内にある利用者のセッション情報がそのまま使用されてしまい、利用者の名をかたってサービスを使用されてしまう危険性がある

  • 40

    APOPはPOP3の?部分だけを保護する

    パスワード

  • 41

    SMTP Authにつきまして、認証情報の送信方式のうちチャレンジレスポンス方式で認証する(暗号化する)送信方式をすべて選べ

    CRAM-MD5, DIGEST-MD5

  • 42

    OP25B に関する説明として誤っているものを 1 つ選びなさい。

    ③特定の IP アドレス以外のコンピューターから ISP に送られてくるメールをブロックする

  • 43

    サイバー攻撃について、単語と説明の組み合わせを答えよ DNS Rebinding SynFlood 攻撃 DNS Changer ファーミング

    DNSによる名前解決の期限切れを利用しドメイン名(FQDN)に対応するIPアドレスを短時間に変更することにより、罠サイトに仕掛けたJavaScriptから、攻撃対象サイトに対して同一生成元ポリシーの範囲で攻撃を仕掛ける技法, 攻撃者は、最初の接続要求パケットを繰り返し送信することにより、標的となるサーバーマシンで利用可能なすべてのポートを圧倒する, マルウェアの一種で、PCのDNS設定を書き換えて不正なDNSサーバーに問い合わせを行うようにし、不正なWebサイトへ誘導しようとするプログラム, ユーザーが正規のWebサイトにアクセスした際に、攻撃者のWebサイトにリダイレクトさせることで、ID/パスワードやクレジットカード番号、個人情報などの重要な情報を盗む

  • 44

    認証局の1つでweb全体を暗号化通信とすることを目指したプロジェクトをなんていう?(ヒント:なんか楽しそう)

    Let`s Encrypt

  • 45

    XSSの対処となっているものをすべて選べ

    サニタイジング, 入力値を制限する

  • 46

    メール本文をメールソフト上で暗号化・複合する仕組みについて、単語と説明の組み合わせを答えよ ・認証局を利用せず「信頼の輪」によって信頼性が担保された公開鍵を使用する暗号化規格(ヒント:英語3文字) ・CAによる電子証明書を利用したメール本文の暗号化規格(ヒント:?/?)

    PGP, S/MIME

  • 47

    SPF や Sender ID、DKIM といった技術を用いる目的について述べた以下の文のうち、正しいものを 1 つ選びなさい

    メールが、アドレス偽造などの不正を行っていない適切なメールサーバーから送信されたものかどうかを検証する

  • 48

    セキュリティに関連して述ぺた以下の文は、何について述ぺたものか正しいものをそれぞれ1つずつ選びなさい。 (1) 災害対策として、地理的に離れた場所へのバックアップを確保すること。 (2) ゾフトウエアの開発元によるサポート期限のこと。 (3) メモリ上にのみ存在して動作するマルウェア (4) 想定されるバスワードのハッシュ値をあらかじめ計算しておくパスワードクラックの手法 (5) 身元を隠してIP通信を行うための仕組み。 (6) 政治的、社会的な意図を持つてサイバー攻撃をすること

    ディザスタリカバリ, EOL, ファイルレスマルウェア, レインボーテーブル, Tor, ハクティビズム

  • 49

    任意のサービスで使用している ID およびパスワードが漏洩していることを確認するための参考となる情報 を提供しているサービスを 2 つ選びなさい

    Google Password Checkup, Have I Been Pwned

  • 50

    ブログのトラックバック機能を悪用して、ブログのエントリーとは無関係に無差別にトラックバックを行うことをトラックバック?という

    スパム

  • 51

    暗号アルゴリズムにおいて音声通信などリアルタイム通信が必要なものに使用されるのはどっち?

    ストリーム暗号

  • 52

    ハイブリット暗号方式とは?鍵を?鍵方式で配送することで鍵の盗聴を防ぐ方式のことを言う

    共通, 公開

  • 53

    デジタルデータを数100ビット程度の小さなデータにする変換式をハッシュ関数というが、次のうちハッシュ関数と呼ばれるものを選べ

    MD5, SHA

  • 54

    ハッシュ値に変換後のデータは変換前のデータに戻すことができる

    ×

  • 55

    クライアント-サーバー間で行われる、「チャレンジレスポンス方式」のパスワード認証に関する記述とし て、正しいものを 2 つ選びなさい

    レスポンス値はチャレンジ値とパスワードから生成される, SMTP Auth や CHAP などで利用されている

  • 56

    チャレンジレスポンス認証による方式はどっち?

    ダイジェスト認証

  • 57

    Webサイトの責任者や開発者が自ら発行する証明書のことをなんていう?(ヒント:漢字7文字)

    自己署名証明書

  • 58

    仮想通貨の中核技術として誕生したデジタル署名とハッシュ技術を利用したブロックと呼ばれる技術で管理しており、あるブロックを改ざんしようとするとその後のすべてのブロックを改ざんしなければならなくなる技術をカタカナで何というか

    ブロックチェーン

  • 59

    攻撃者が複数の機器を乗っ取り、これを踏み台にして目標のサーバーに過剰負荷をかける攻撃のことをなんていう?

    DDoS攻撃

  • 60

    主に生体認証の仕組みによるパスワードレスのオンライン認証をなんていう?(ヒント:6文字)

    FIDO認証

  • 61

    これはなに?(ヒント:9文字)

    ソーシャルログイン

  • 62

    決められたサービス間であらかじめ信頼関係が構築されており、ユーザーはその信頼関係が構築されており、ユーザーはそのサイト間でシングルサインオンできるできることをなんていう?(ヒント:英語4文字)

    SAML

  • 63

    どのサイト間を結び付けてシングルサインオンできるようにするか、ユーザーが決めることができる技術をなんていう?

    OpenID

  • 64

    情報システムのユーザー管理において複数の認証システム間でのユーザー認証情報を同期する仕組みをなんていう?

    クロスドメインID管理システム

  • 65

    標的型攻撃の中でも持続的に行われることをなんていう?英語3文字で答えよ

    APT

  • 66

    パケットの内容に合わせて許可・禁止の判断を変化させるダイナミックなパケットフィルタリング機能を英語3文字でなんていう?

    SPI

  • 67

    アクセスポイントに接続してインターネットなどと接続はしたいが、ほかの機器とは通信させないようにする機能を何という?

    プライバシーセパレーター

  • 68

    ファイヤーウォールやIPS、各種ソフトウェアなどの様々なログファイルを取り込み、統合してデータを分析してサイバー攻撃を防ぐシステムをなんていう?

    SIEM

  • 69

    異常検知や行動学習検知を行い、未知の手法による攻撃を検知することができるのはどっち?

    アノマリー型IDS

  • 70

    検知した侵入を遮断して防御する仕組みを英語3文字でなんていう?

    IPS

  • 71

    DNSを改ざんして偽の名前解決をさせ、偽サイトや詐欺サイトに誘導する攻撃をなんていう?

    ファーミング

  • 72

    通信経路上のどこかで通信内容を遮断することをなんていう?

    スニッフィング

  • 73

    あるタイミングで一斉に多数のホストから特定のサーバに集中攻撃を仕掛ける攻撃をなんていう?

    DDoS攻撃

  • 74

    これ、何の証明書?

    EV SSL証明書

  • 75

    実際にアプリを動かして検査を行い、脆弱性を発見する手法をなんていう?英語4文字で答えよ

    DAST