問題一覧
1
インターネットを専門線のように使う技術は次のうちどれか。
VPN
2
共通鍵暗号方式の特徴はどれか
・暗号化と複合のルールが同一, ・送信者と受信者は同じ鍵を持つ, ・通信相手が増えるごとに管理する鍵の数が増えて、管理が大変, ・共通鍵の配布方法が手間になる
3
デジタル署名は本人の秘密鍵を利用して、メッセージやファイルなどに付加する電子的なデータであり、()や()を防ぐことができる
なりすまし, 改ざん
4
脆弱性があることから現在は推奨されていないWEPは無線LANセキュリティ規格であり、暗号鍵としてパケットごとに異なる()に、アクセスごとに設定された40または104ビットの()を連結したもの。 使用する暗号アルゴリズムは()
IV, WEPキー, RC4
5
IPsecでは暗号化方式に決定と鍵交換を行う。これを行うフェーズは次のうちどれか。
IKE
6
認証局に発行してもらうサーバー証明書には、その認証の厳しさに応じて()()()の3つがある。
DV証明書, OV証明書, EV証明書
7
情報セキュリティの脅威は次のうちどれか
物理的脅威, 技術的脅威, 人的脅威
8
膨大なパスワードの候補とそれに対するハッシュ値の対応表を事前に作成して、その対応表と不正に入手した不正に入手したハッシュ値からパスワードを見つけ攻撃をなんというか。
レインボー攻撃
9
ハッシュ関数を全て選べ
MD5, SHA-1
10
以下のうちで公開鍵方式の代表的な方式は?
RSA
11
TLSのデータ伝送のポイントは、送信データに()と呼ばれる認証符号を付加して送信データと()を暗号化して送信することです。
MAC
12
ネットワーク上での用いられる公開鍵が、本人と結び付けられた正当なものであることを第三者機関の介入により効率的に証明するモデルが()
PKI
13
コンピュータの各ポートに対して通信を試みて、その返答からポートの開閉や、開いているポートで稼働しているサービスおよびバージョンなどを特定する行為は次のうちどれか
ポートスキャン
14
他に寄生せず独自に活動し、ネットワークを伝わって他のコンピュータに感染するマルウェアは
ワーム
15
WPAとWPA2で()と()に使い分けることがてきる。
パーソナルモード, エンタープライズモード
16
WPA2はWPAの後継であり、暗号化方式には()を採用している。 他の呼び名として()や()もある。
CCMP, AES-CCMP, CCMP(AES)
17
第三者のパスワードを不正に割り出すことを()という
パスワードクラック
18
侵入の痕跡が残る各種ブログの削除、悪意ある用途に使っているプロセスの隠蔽、次回以降の侵入を容易にするバックドアの作成、といった目的を達成するためのソフトウェアパッケージ
ルートキット
19
ボットはボットに感染した集団と、ボットに指令を出す()で構成される
C&Cサーバー
20
セキュリティホールが存在した場合、開発元からそれを修正するためのプログラムが配布される。そのプログラムを()という。
セキュリティパッチ
21
リスクマネジメントの原則と指針を示したものは次のうちどれか
JIS Q 31000:2019
22
不正検知方法には()と()がある。
シグネチャ方式, アノマリー方式
23
ファイアウォールの主な方式に()と()がある。
パケットフィルタリング型, アプリケーションゲートウェイ型
24
SQLインジェクションの対策として当てはまるのはどれか
サニタイジング, バインド機構
25
アクセスコントロールしたシステム構成を認証システムという。以下のうちで認証システムに該当するものはどれか。
固定式パスワード認証方式, チャレンジレスポンス認識, ワンタイムパスワード, シングルサインオン, バイオメトリクス認証
26
TLSでの通信は()と()の2つに分けることができる
ハンドシェイク, データの伝送
27
実在企業を装おったメールで偽サイトへ誘導したり、リダイレクト機能を悪用して偽サイトに誘導・遷移させたりすることによって、個人情報を盗み取ることをなんというか
フィッシング
28
システムに対する侵入/侵害を検出、通知するIDS(侵入検知システム)など、物理的に侵入に対する対策製品は次のうちどれか。
NIDS, HIDS, IPS, EDR, ハニーポット
29
WEBアプリケーションのやり取りを監視し、アプリケーションレベルの不正なアクセスを阻止するファイアフォールは次のうちどれか。
WAF
30
リモートアクセスとして使われるPPP(point to point protocol)は()と()に分類できる。
NCP, LCP
31
通信の暗号化、改ざん検出、サーバーの認証を行うセキュリティプロトコルに()がある。
SSL/TSL
32
WPAはWEPの後継であり、暗号方式には()を採用している
TKIP
33
マルウェアの検知方法にはパターンマッチングと呼ばれる方法があり、()と()と()がある。
コンペア法, チェックサム法, ビヘイビア法
34
PPPの認証プロトコルに当てはまるのはどれか。
PAP, CHAP
35
PKIでは第三者機関である()が、認証局自体の自身のデジタル署名を施した()を発行し、公開鍵の真正性を証明する
CA, デジタル証明書
36
実際にデジタル署名を用いる場合には、平文に対してハッシュ演算を行い、()を得て、デジタル署名を生成します。
メッセージダイジェスト
37
有効期限内に何らかの理由で失効させられたデジタル署名書のリストを()という
CRL
38
情報システムを構成する器機がどれだけのセキュリティを実装しているかを示すための国際基準は
ISO/IEC 15480
39
リスク対応のうち、リスクによる被害の発生を予防する措置を取ったり、リスクが顕在化してしまった場合でも被害を最小化するための措置を取ることを次のうち何というか。
リスク低減
40
OSやソフトウェアの脆弱性を攻撃するために作られたプログラムの総称を()という
プロイトコード
41
認証システムは次のうちどれか。
リスクベース法式, Kerberos方式, 2要素認証, CAPTCHA方式
42
パスワードクラックの手法に当てはまるのはどれか
辞書攻撃, ブルートフォース攻撃, 類推攻撃
43
共通鍵方式の実装方法は()と()
DES, AES
44
セキュリティ対策ソフトは()と呼ばれる。
シグネチャ
45
シングルサインオンの実用法式は次のうちどれか?
Cookie型, リバーシプロキシ型, SAML型
46
ワンタイムパスワードで実用化されているものは次のうちどれか?
時刻同期方式, S/KEY方式
47
認証局は証明書の目的や利用用途を定めた(①)と、(①)の認証業務の運用などに関する詳細を定めた()を規定している。
CP, CPS
48
公開鍵暗号方式の特徴はどれか
暗号鍵は広く一般に公開され、誰でも暗号化できる, 複合鍵は受信者のみが管理するので、受信者だけが暗号化された文書をふくごうして読むことができる, 受信者は送信者が増えても、秘密鍵を1つ持っていればよいので、鍵管理の負担が少ない
49
インターネットなどのリモートネットワークと社内LANなどのローカルネットワークを繋げる境界線に設置して、不正なデータ受信を防ぐものは次のうちどれか。
ファイアフォール
50
正常なものを不正と認識してしまうことを()、不正を正常と判断してしまうものを()という。、
フォールスポジティブ, フォールスネガティブ
51
アプリケーションゲートウェイ型ファイアウォールのうち、特にHTTPを扱うものを()と呼ぶ
プロキシサーバー