暗記メーカー
ログイン
ネットワークととセキュリティ
  • 神薗正太郎

  • 問題数 50 • 7/18/2024

    記憶度

    完璧

    7

    覚えた

    19

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    情報セキュリティ監査において、可用性を確認するチェック項目はどれか。

    中断時間を定めたSLAの水準が保たれるように管理されていること

  • 2

    ソースコードのバージョン管理システムが導入された場合に、システム監査において、ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。

    バージョン管理システムのアクセスコントロールの設定が適切であること

  • 3

    図のようなサーバ構成の二重化によって期待する効果はどれか。

    可用性の向上

  • 4

    情報セキュリティにおける"完全性”を脅かす攻撃はどれか。

    Webページの改ざん

  • 5

    リスク対応のうち、リスクファイナンシングに該当するものはどれか。

    システムが被害を受けるリスクを想定して、保険を掛ける。

  • 6

    リスクが顕在化しても、その影響が小さいと想定されるので、損害の負担を受容するリスク対応はどれか。

    リスク保有

  • 7

    リスク移転に該当するものはどれか。

    保険に加入するなどで他者と損失の負担を分担すること

  • 8

    企業の情報セキュリティポリシの基本方針策定に関する記述のうち、適切なものはどれか。

    情報セキュリティに対する企業の考え方や取り組みを明文化する。

  • 9

    ISMS 適合性評価制度の説明はどれか。

    IS Q27001に基づき、組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。

  • 10

    CSIRT の説明として、適切なものはどれか。

    企業内・組織内や政府機関に設置され、情報セキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。

  • 11

    共通鍵暗号の鍵を見つけ出そうとする、ブルートフォース攻撃に該当するものはどれか。

    一組みの平文と暗号文が与えられたとき、全ての鍵候補を一つずつ試して鍵を見つけ出す。

  • 12

    このサービスやシステムから流出したアカウント認証情報を用いて、アカウント認証情報を使い回している利用者のアカウントを乗っ取る攻撃はどれか。

    パスワードリスト攻撃

  • 13

    1台のファイアウォールによって、外部セグメント、DMZ、内部ネットワークの三つのセグメントに分割されたネットワークがある。このネットワークにおいて、Webサーバと、重要なデータをもつDBサーバから成るシステムを使って、利用者向けのサービスをインターネットに公開する場合,インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで、ファイアウォールでは、外部セグメントとDMZ間及びDMZと内部ネットワーク間の通言は特定のプロトコルだけを許可し、外部セグメントと内部ネットワーク間の通は許可しないものとする。

    Web サーバをDMZに、DBサーバを内部ネットワークに設置する。

  • 14

    図に示すネットワーク構成で、Webページの閲覧だけを社外に提供する。攻撃を防止するためにファイアウォールのIPパケットフィルタリングを設定する場合、フィルタリングルールでインターネットからDM2~のパケットの通過を禁止できないプロトコルはどれか。

    HTTP

  • 15

    ファイアウォールのパケットフィルタリング機能を利用して実現できるものはどれか。

    特定のTCP ポート番号をもったパケットだけに、インターネットから内部ネットワークへの通過を許可する。

  • 16

    IDSの機能はどれか。

    サーバやネットワークを監視し、侵入や侵害を検知した場合に管理者へ通知する。

  • 17

    IPSの説明はどれか。

    サーバやネットワークへの侵入を防ぐために、不正な通を検知して遮断する装置

  • 18

    PCのコンピュータウイルスに関する記述のうち,適切なものはどれか。

    駆除作業では、ウイルスに感染していないOS起動ディスクを使用することによって、ブートセクタからの伝染を回避することができる。

  • 19

    コンピュータウイルスを発見したときの適切な対処はどれか。

    ネットワークを経由してほかのコンピュータに感染する可能性があるので、まず感染したコンピュータをネットワークから切り離す。

  • 20

    マルウェアについて、トロイの木馬とワームを比較したとき、ワームの特徴はどれか。

    ネットワークやリムーバブルメディアを媒介として自ら感染を広げる。

  • 21

    データの破壊、改ざんなどの不正な機能をプログラムの一部に組み込んだものを送ってインストールさせ、実行させるものはどれか。

    トロイの木馬

  • 22

    情報セキュリティにおいてバックドアに該当するものはどれか。

    アクセスする際にパスワード認証などの正規の手続が必要なWeb サイトに、当該手続を経ないでアクセス可能な URL

  • 23

    スパイウェアに該当するものはどれか。

    利用者の意図に反してPCにインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム

  • 24

    ランサムウェアの説明として、適切なものはどれか。

    感染すると勝手にファイルやデータの暗号化などを行って、正常にデータにアクセスできないようにし元に戻すための代金を利用者に要求するソフトウェア

  • 25

    ボットへの感染防止の対策として、適切でないものはどれか。

    ハードディスクを暗号化する。

  • 26

    サーバに対するDoS攻撃のねらいはどれか。

    サービスを妨害する

  • 27

    キーロガーの悪用例はどれか

    ネットバンキング利用時に、利用者が入力したパスワードを収集する

  • 28

    IPsecに関する記述のうち,適切なものはどれか。

    トンネルモードを使用すると、エンドツーエンドの通で用いるIPのヘッダまで含めて暗号化される。

  • 29

    SSL/TLSを利用することによって実現できるものはどれか。

    クライアントサーバ間の通信を暗号化する。

  • 30

    SSHの説明はどれか。

    リモートログインやリモートファイルコピーのセキュリティを強化したプロトコル、及びそのプロトコルを実装したコマンド

  • 31

    SQLインジェクション攻撃を防ぐ方法はどれか。

    入力中の文字がデータベースへの問合せや操作において、特別な意味をもつ文字として解釈されないようにする。

  • 32

    情報セキュリティにおける脅威であるバッファオーバフローの説明として、適切なものはどれか。

    プログラムが用意している入力用のデータ領域を超えるサイズのデータを入力することで、想定外の動作をさせる。

  • 33

    クロスサイトスクリプティングの手口はどれか。

    Webアプリケーションに用意された入力フィールドに、悪意のあるJavaScript コードを含んだデータを入力する。

  • 34

    DoS攻撃によってサーバが受ける直接的な被害はどれか。

    サービスの提供が阻害される。

  • 35

    ソーシャルエンジニアリングに該当するものはどれか。

    オフィスから廃棄された紙ごみを、清掃員を装って収集して、企業や組織に関する重要情報を盗み出す。

  • 36

    コンピュータ犯罪の手口の一つであるサラミ法はどれか。

    不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法である。

  • 37

    100人の送受信者が共通鍵暗号方式で、それぞれ秘密に通信を行うときに必要な共通鍵の総数は幾つか。

    4950

  • 38

    暗号方式のうち、共通鍵暗号方式はどれか。

    AES

  • 39

    暗号方式に関する記述のうち、適切なものはどれか。

    共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用する。

  • 40

    公開鍵暗号によって、n人が相互に通する場合、全体で何個の異なる鍵が必要になるか。ここで、ひと組の公開鍵と秘密鍵は2個と数える。

    2n

  • 41

    公開鍵基盤とハッシュ関数を使用したメッセージ認証の手法はどれか。

    受信者は、ハッシュ関数を用いてメッセージからハッシュ値を生成し、送情者の公開鍵で復号したハッシュ値と比較する。

  • 42

    開鍵暗号方式を用いて送信者が文書にディジタル署名を行う場合、文書が間違いなく送信者のものであることを受信者が確認できるものはどれか。

    送信者は自分の秘密鍵を使用して署名処理を行い、受信者は送信者の公開鍵を使用して検証処理を行う

  • 43

    所有者と公開鍵の対応付けをするのに必要なポリシや技術の集合によって実現される基盤はどれか。

    PKI

  • 44

    A社のWebサーバは、認証局で生成したWebサーバ用のディジタル証明書を使ってSSL/TLS通信を行いる。A社のWebサーバにSSL/TLS を用いてアクセスしたときのPCが、サーバのディジタル証明書を入手後に、認証局の公開鍵を利用して行うものはどれか。

    ディジタル証明書の正当性を認証局の公開鍵を使って検証する。

  • 45

    公開鍵暗号方式を採用した電子商取引において、認証局(CA)の役割はどれか。

    取引当事者の公開鍵に対するディジタル証明書を発行する。

  • 46

    AさんがBさんの公開鍵で暗号化した電子メールを、BさんとCさんに送信した結果のうち、適切なものはどれか。ここで、Aさん、Bさん、Cさんのそれぞれの公開鍵は3人全員がもち、それぞれの秘密鍵は本人だけがもっているものとする。

    暗号化された電子メールを、Bさんだけが、自身の秘密鍵で復号できる。

  • 47

    ディジタル署名などに用いるハッシュ関数の特徴はどれか。

    メッセージダイジェストからメッセージを復元することは困難である。

  • 48

    メッセージにRSA方式のディジタル署名を付与して2者間で受する。そのときのディジタル署名の検証鍵と使用方法はどれか。

    送信者の公開鍵であり、受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。

  • 49

    手順に示す電子メールの送受信によって得られるセキュリティ上の効果はどれか。 〔手順〕 1、送信者は、電子メールの本文を共通鍵暗号方式で暗号化し(暗号文),その共通鍵を受信者の公開鍵を用いて公開鍵暗号方式で暗号化する(共通鍵の暗号化データ)。 2、送信者は、暗号文と共通鍵の暗号化データを電子メールで送する。 3、受信者は、得した電子メールから取り出した共通鍵の暗号化データを、自分の秘密鍵を用いて公開鍵暗号方式で復号し,得た共通鍵で暗号文を復号する。

    電子メールの本文の内容の漏えいの防止

  • 50

    公開鍵暗号方式の暗号アルゴリズムはどれか。

    RSA