問題一覧
1
共通鍵暗号方式の特徴はどれか
・暗号化と複合のルールが同一, ・送信者と受信者は同じ鍵を持つ, ・通信相手が増えるごとに管理する鍵の数が増えて、管理が大変, ・共通鍵の配布方法が手間になる
2
共通鍵方式の実装方法は()と()
DES, AES
3
公開鍵暗号方式の特徴はどれか
暗号鍵は広く一般に公開され、誰でも暗号化できる, 複合鍵は受信者のみが管理するので、受信者だけが暗号化された文書をふくごうして読むことができる, 受信者は送信者が増えても、秘密鍵を1つ持っていればよいので、鍵管理の負担が少ない
4
以下のうちで公開鍵方式の代表的な方式は?
RSA
5
脆弱性があることから現在は推奨されていないWEPは無線LANセキュリティ規格であり、暗号鍵としてパケットごとに異なる()に、アクセスごとに設定された40または104ビットの()を連結したもの。 使用する暗号アルゴリズムは()
IV, WEPキー, RC4
6
WPAはWEPの後継であり、暗号方式には()を採用している
TKIP
7
WPA2はWPAの後継であり、暗号化方式には()を採用している。 他の呼び名として()や()もある。
CCMP, AES-CCMP, CCMP(AES)
8
WPAとWPA2で()と()に使い分けることがてきる。
パーソナルモード, エンタープライズモード
9
アクセスコントロールしたシステム構成を認証システムという。以下のうちで認証システムに該当するものはどれか。
固定式パスワード認証方式, チャレンジレスポンス認識, ワンタイムパスワード, シングルサインオン, バイオメトリクス認証
10
ワンタイムパスワードで実用化されているものは次のうちどれか?
時刻同期方式, S/KEY方式
11
シングルサインオンの実用法式は次のうちどれか?
Cookie型, リバーシプロキシ型, SAML型
12
認証システムは次のうちどれか。
リスクベース法式, Kerberos方式, 2要素認証, CAPTCHA方式
13
リモートアクセスとして使われるPPP(point to point protocol)は()と()に分類できる。
NCP, LCP
14
PPPの認証プロトコルに当てはまるのはどれか。
PAP, CHAP
15
デジタル署名は本人の秘密鍵を利用して、メッセージやファイルなどに付加する電子的なデータであり、()や()を防ぐことができる
なりすまし, 改ざん
16
実際にデジタル署名を用いる場合には、平文に対してハッシュ演算を行い、()を得て、デジタル署名を生成します。
メッセージダイジェスト
17
ハッシュ関数を全て選べ
MD5, SHA-1
18
ネットワーク上での用いられる公開鍵が、本人と結び付けられた正当なものであることを第三者機関の介入により効率的に証明するモデルが()
PKI
19
PKIでは第三者機関である()が、認証局自体の自身のデジタル署名を施した()を発行し、公開鍵の真正性を証明する
CA, デジタル証明書
20
認証局は証明書の目的や利用用途を定めた(①)と、(①)の認証業務の運用などに関する詳細を定めた()を規定している。
CP, CPS
21
有効期限内に何らかの理由で失効させられたデジタル署名書のリストを()という
CRL
22
通信の暗号化、改ざん検出、サーバーの認証を行うセキュリティプロトコルに()がある。
SSL/TSL
23
TLSでの通信は()と()の2つに分けることができる
ハンドシェイク, データの伝送
24
TLSのデータ伝送のポイントは、送信データに()と呼ばれる認証符号を付加して送信データと()を暗号化して送信することです。
MAC
25
認証局に発行してもらうサーバー証明書には、その認証の厳しさに応じて()()()の3つがある。
DV証明書, OV証明書, EV証明書
26
インターネットなどのリモートネットワークと社内LANなどのローカルネットワークを繋げる境界線に設置して、不正なデータ受信を防ぐものは次のうちどれか。
ファイアフォール
27
ファイアウォールの主な方式に()と()がある。
パケットフィルタリング型, アプリケーションゲートウェイ型
28
WEBアプリケーションのやり取りを監視し、アプリケーションレベルの不正なアクセスを阻止するファイアフォールは次のうちどれか。
WAF
29
アプリケーションゲートウェイ型ファイアウォールのうち、特にHTTPを扱うものを()と呼ぶ
プロキシサーバー
30
情報セキュリティの脅威は次のうちどれか
物理的脅威, 技術的脅威, 人的脅威
31
システムに対する侵入/侵害を検出、通知するIDS(侵入検知システム)など、物理的に侵入に対する対策製品は次のうちどれか。
NIDS, HIDS, IPS, EDR, ハニーポット
32
他に寄生せず独自に活動し、ネットワークを伝わって他のコンピュータに感染するマルウェアは
ワーム
33
不正検知方法には()と()がある。
シグネチャ方式, アノマリー方式
34
侵入の痕跡が残る各種ブログの削除、悪意ある用途に使っているプロセスの隠蔽、次回以降の侵入を容易にするバックドアの作成、といった目的を達成するためのソフトウェアパッケージ
ルートキット
35
正常なものを不正と認識してしまうことを()、不正を正常と判断してしまうものを()という。、
フォールスポジティブ, フォールスネガティブ
36
インターネットを専門線のように使う技術は次のうちどれか。
VPN
37
ボットはボットに感染した集団と、ボットに指令を出す()で構成される
C&Cサーバー
38
IPsecでは暗号化方式に決定と鍵交換を行う。これを行うフェーズは次のうちどれか。
IKE
39
OSやソフトウェアの脆弱性を攻撃するために作られたプログラムの総称を()という
プロイトコード
40
セキュリティ対策ソフトは()と呼ばれる。
シグネチャ
41
セキュリティホールが存在した場合、開発元からそれを修正するためのプログラムが配布される。そのプログラムを()という。
セキュリティパッチ
42
マルウェアの検知方法にはパターンマッチングと呼ばれる方法があり、()と()と()がある。
コンペア法, チェックサム法, ビヘイビア法
43
第三者のパスワードを不正に割り出すことを()という
パスワードクラック
44
パスワードクラックの手法に当てはまるのはどれか
辞書攻撃, ブルートフォース攻撃, 類推攻撃
45
膨大なパスワードの候補とそれに対するハッシュ値の対応表を事前に作成して、その対応表と不正に入手した不正に入手したハッシュ値からパスワードを見つけ攻撃をなんというか。
レインボー攻撃
46
コンピュータの各ポートに対して通信を試みて、その返答からポートの開閉や、開いているポートで稼働しているサービスおよびバージョンなどを特定する行為は次のうちどれか
ポートスキャン
47
実在企業を装おったメールで偽サイトへ誘導したり、リダイレクト機能を悪用して偽サイトに誘導・遷移させたりすることによって、個人情報を盗み取ることをなんというか
フィッシング
48
SQLインジェクションの対策として当てはまるのはどれか
サニタイジング, バインド機構
49
リスクマネジメントの原則と指針を示したものは次のうちどれか
JIS Q 31000:2019
50
リスク対応のうち、リスクによる被害の発生を予防する措置を取ったり、リスクが顕在化してしまった場合でも被害を最小化するための措置を取ることを次のうち何というか。
リスク低減
51
情報システムを構成する器機がどれだけのセキュリティを実装しているかを示すための国際基準は
ISO/IEC 15480