3

3
43問 • 1年前
  • Ak
  • 通報

    問題一覧

  • 1

    JIS Q 27000:2019において、「認可されたエンティティが要求したときに、アクセスおよび使用が可能である特性」と定義されているものはどれか。

    可用性

  • 2

    JIS Q 27000:2019において、「エンティティは、それが主張するとおりのものであるという特性」と定義されているものはどれか。

    信頼性

  • 3

    メッセージにRSA方式のデジタル署名を付与して2者間で送受信する。その時のデジタル署名の検証鍵と使用方法はどれか。

    送信者の公開鍵であり、受信者がデジタル署名からメッセージダイジェストを算出する。

  • 4

    コンピュータウイルス対策で用いられるウイルス定義ファイルに関する記述のうち、適切なものはどれか。

    既知ウイルスのシグネチャコードを記録したファイルであり、ウイルス対策ソフトがウイルス検出時に使用する。

  • 5

    セキュリティバイデザインの説明はどれか。

    システムの企画・設計段階からセキュリティを確保する方策のこと。

  • 6

    SQLインジェクション攻撃の説明として、適切なものはどれか。

    Webアプリケーションのデータ操作言語の呼び出し方に不備がある場合に、攻撃者が悪意を追って構成した文字列を入力することによって、データベースのデータの不正な取得、改ざん及び削除をする攻撃

  • 7

    クロスサイトスクリプティング攻撃の説明として、適切なものはどれか。

    攻撃者が罠を仕掛けたWebページを利用者が閲覧し、当該ページ内のリンクをクリックしたときに不正スクリプトを含む文字列が脆弱なWebサーバに送り込まれ、レスポンスに埋めこまれた不正スクリプトの実行によって、情報漏洩をもたらす攻撃

  • 8

    ワームの検知方法の一つとして、検査対象のファイルからSHA-256を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合することによって検知できるものはどれか。

    ワーム検体と同一のワーム

  • 9

    データベースで管理されるデータの暗号化に用いることができ、かつ暗号化と複合とで同じ鍵を使用する暗号化方式はどれか。

    AES

  • 10

    ポートスキャンツールに該当するものはどれか。

    サーバの親友口となり得る脆弱なポートを探すために、攻撃者のPCからサーバのTCPポートに順番にアクセスするプログラム

  • 11

    HTTPSの機能を用いて実現できるものはどれか。すべて選べ。

    Webサーバとブラウザの間の通信を暗号化, 電子証明書によるサーバ認証

  • 12

    IDSの機能はどれか。

    サーバやネットワークを監視し、侵入や侵害を検知した場合に管理者へ連絡する。

  • 13

    ファイングで得られるセキュリティ上の効果はどれか。

    ソフトウェアの脆弱性を検出できる。

  • 14

    機密ファイルが格納されていて、正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏洩対策のうち、適切なものはどれか。

    ランダムなビット列で、磁気ディスクの全領域を複数回上書きする。

  • 15

    システム障害を想定した事業継続計画を策定する場合、ビジネスインパクト分析での実施事項はどれか。

    情報システムに許容される最大停止時間を決定する。

  • 16

    リバースブルートフォース攻撃に該当するものはどれか。

    パスワードを一つ選び、利用者IDとして次々に文字列を用意して総当たりにログインを試行する。

  • 17

    IPS4の説明はどれか。

    サーバやネットワークへの侵入を防ぐために、不正な通信を検知して遮断する装置

  • 18

    業務への利用には、会社の情報システム部門の許可が本来は必要であるのに、その許可を得ずに勝手に利用されるデバイスやクラウドサービス、ソフトウェアを指す用語はどれか。

    シャドーIT

  • 19

    ソーシャルエンジニアリングに分類される手口はどれか。

    システム管理者などを装い、利用者に問い合わせてパスワードを入手する。

  • 20

    暗号方式に関する記述のうち、適切なものはどれか。

    共通鍵暗号方式では、暗号化及び複合に同一の鍵を使用する。

  • 21

    通信経路上を流れるパケットを盗聴して、その内容からパスワードの不正取得を試みる攻撃手法はどれか。

    スニッフィング

  • 22

    ファイルサーバについて、情報セキュリティにおける可用性を高めるための管理策として、適切なものはどれか。

    ストレージを二重化し、耐障害性を向上させる。

  • 23

    デジタル証明書が失効しているかどうかをオンラインでリアルタイムに確認するためのプロトコルはどれか。

    OCSP

  • 24

    インターネットにおける電子メールの機密性に関する記述のうち、適切なものはどれか。

    電子メールの機密性を確保するためには、S/MIMEなどを利用して暗号化の対策を講じる必要がある。

  • 25

    サニタイジングに該当するものはどれか。

    Webサイトへの不正な入力を排除するために、Webサイトの入力フォームの入力データからHTMLタグ、JavaScript、SQL文などを検出し、それらをほかの文字列に置き換えるプログラム

  • 26

    PKIにおける認証局が、信頼できる第三者機関として果たす役割はどれか。

    利用者やサーバの公開鍵を証明するデジタル証明書を発行する。

  • 27

    セキュアブートの説明はどれか。

    PCの起動時にOSやドライバのデジタル署名を検証し、許可されていないものを実行しないようにすることによって、OS起動前のマルウェアの実行を防ぐ技術

  • 28

    認証局が発行するCRLに関する記述のうち、適切なものはどれか。

    CRLには、有効期限内のデジタル証明書のうち失効したデジタル証明書のシリアル番号と執行した日時の対応が提示される。

  • 29

    アプリケーションソフトウェアにデジタル署名を施す目的はどれか。

    アプリケーションソフトウェアの改ざんを利用者が検知できるようにする。

  • 30

    ウイルス検出におけるビヘイビア法に分類されるものはどれか。

    検査対象をメモリ上の仮想環境下で実行して、その挙動を監視する。

  • 31

    攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。

    事前調査の段階にいて、攻撃でそうなサービスがあるかどうかを調査する。

  • 32

    CSIRTの説明として、適切なものはどれか。

    企業内・組織内や政府機関に設置され、情報セキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。

  • 33

    通信を要求したPCに対し、ARPの仕組みを利用して実現できる通信可否の判定方法のうち、最も適切なものはどれか。

    PCのMACアドレスを確認し、事前に問うロックされているMACアドレスである場合だけ通信を許可する。

  • 34

    WAFの説明はどれか。

    WONへの攻撃を検知し、阻止する。

  • 35

    オープンリダイレクトを悪用した攻撃に該当するものはどれか。

    Webサイトにアクセスすると自動的にほかのWebサイトに遷移する機能を悪用し、攻撃者が指定した偽のWebサイトに誘導する。

  • 36

    SaaSを利用するときの企業のセキュリティ管理についてのセキュリティ管理についての記述のうち、適切なものはどれか。

    システムの構築を行わずに済み、アプリケーションソフトウェア開発に必要なセキュリティ要件の定義やシステムログの保存容量の設計が不要である。

  • 37

    PCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に、宛先ポートとしてTCPポート番号80が多く使用される理由はどこか。

    Webサイトの閲覧に使用されることから、通信がファイアウォールで許可されている可能性が高い。

  • 38

    Webシステムにおいて、セッションの乗っ取りの機会を減らすために、利用者のログアウト時にWebサーバ又はWebブラウザにおいて行うべき処理はどれか。ここで、利用者は自分専用のPCにおいて、Webブラウザを利用しているものとする。

    WebサーバにおいてセッションIDを無効にする。

  • 39

    ICカードとPINを用いた利用者認証における適切な運用はどれか。

    PINは、ICカードには同封せず、別経路で利用者に知らせる。

  • 40

    ウイルスの調査手法に関する記述のうち、適切なものはどれか。

    逆アセンブルはバイナリコードの新種ウイルスの動作を解明するのに有効な手法である。

  • 41

    CRYPTRECの説明はどれか。

    電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法。運用法を調査・検討するプロジェクトであり、総務省及び経済産業省が共同で運営する暗号技術検討会などで構成される。

  • 42

    JPCERT/CCの説明はどれか。

    特定の政府機関や企業から独立した組織であり、国内のコンピュータセキュリティインシデントに関する報告の受付、対応の支援、発生状況の把握、手口の分析、再発防止策の検討や助言を行っている。

  • 43

    OSIの基本参照モデルのネットワーク層で動作し、認証ヘッダー(AH)と暗号ペイロード(ESP)の二つのプロトコルを含むものはどれか。

    IPsec

  • 1

    1

    Ak · 104問 · 1年前

    1

    1

    104問 • 1年前
    Ak

    2

    2

    Ak · 114問 · 1年前

    2

    2

    114問 • 1年前
    Ak

    韓国語 単語 名詞①

    韓国語 単語 名詞①

    Ak · 100問 · 2ヶ月前

    韓国語 単語 名詞①

    韓国語 単語 名詞①

    100問 • 2ヶ月前
    Ak

    韓国語 単語 名詞②

    韓国語 単語 名詞②

    Ak · 100問 · 2ヶ月前

    韓国語 単語 名詞②

    韓国語 単語 名詞②

    100問 • 2ヶ月前
    Ak

    韓国語 単語 名詞③

    韓国語 単語 名詞③

    Ak · 100問 · 2ヶ月前

    韓国語 単語 名詞③

    韓国語 単語 名詞③

    100問 • 2ヶ月前
    Ak

    韓国語 数詞

    韓国語 数詞

    Ak · 24問 · 2ヶ月前

    韓国語 数詞

    韓国語 数詞

    24問 • 2ヶ月前
    Ak

    ドイツ語 名詞①

    ドイツ語 名詞①

    Ak · 100問 · 1ヶ月前

    ドイツ語 名詞①

    ドイツ語 名詞①

    100問 • 1ヶ月前
    Ak

    漢字でGO!レベル6 一

    漢字でGO!レベル6 一

    Ak · 70問 · 1ヶ月前

    漢字でGO!レベル6 一

    漢字でGO!レベル6 一

    70問 • 1ヶ月前
    Ak

    問題一覧

  • 1

    JIS Q 27000:2019において、「認可されたエンティティが要求したときに、アクセスおよび使用が可能である特性」と定義されているものはどれか。

    可用性

  • 2

    JIS Q 27000:2019において、「エンティティは、それが主張するとおりのものであるという特性」と定義されているものはどれか。

    信頼性

  • 3

    メッセージにRSA方式のデジタル署名を付与して2者間で送受信する。その時のデジタル署名の検証鍵と使用方法はどれか。

    送信者の公開鍵であり、受信者がデジタル署名からメッセージダイジェストを算出する。

  • 4

    コンピュータウイルス対策で用いられるウイルス定義ファイルに関する記述のうち、適切なものはどれか。

    既知ウイルスのシグネチャコードを記録したファイルであり、ウイルス対策ソフトがウイルス検出時に使用する。

  • 5

    セキュリティバイデザインの説明はどれか。

    システムの企画・設計段階からセキュリティを確保する方策のこと。

  • 6

    SQLインジェクション攻撃の説明として、適切なものはどれか。

    Webアプリケーションのデータ操作言語の呼び出し方に不備がある場合に、攻撃者が悪意を追って構成した文字列を入力することによって、データベースのデータの不正な取得、改ざん及び削除をする攻撃

  • 7

    クロスサイトスクリプティング攻撃の説明として、適切なものはどれか。

    攻撃者が罠を仕掛けたWebページを利用者が閲覧し、当該ページ内のリンクをクリックしたときに不正スクリプトを含む文字列が脆弱なWebサーバに送り込まれ、レスポンスに埋めこまれた不正スクリプトの実行によって、情報漏洩をもたらす攻撃

  • 8

    ワームの検知方法の一つとして、検査対象のファイルからSHA-256を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合することによって検知できるものはどれか。

    ワーム検体と同一のワーム

  • 9

    データベースで管理されるデータの暗号化に用いることができ、かつ暗号化と複合とで同じ鍵を使用する暗号化方式はどれか。

    AES

  • 10

    ポートスキャンツールに該当するものはどれか。

    サーバの親友口となり得る脆弱なポートを探すために、攻撃者のPCからサーバのTCPポートに順番にアクセスするプログラム

  • 11

    HTTPSの機能を用いて実現できるものはどれか。すべて選べ。

    Webサーバとブラウザの間の通信を暗号化, 電子証明書によるサーバ認証

  • 12

    IDSの機能はどれか。

    サーバやネットワークを監視し、侵入や侵害を検知した場合に管理者へ連絡する。

  • 13

    ファイングで得られるセキュリティ上の効果はどれか。

    ソフトウェアの脆弱性を検出できる。

  • 14

    機密ファイルが格納されていて、正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏洩対策のうち、適切なものはどれか。

    ランダムなビット列で、磁気ディスクの全領域を複数回上書きする。

  • 15

    システム障害を想定した事業継続計画を策定する場合、ビジネスインパクト分析での実施事項はどれか。

    情報システムに許容される最大停止時間を決定する。

  • 16

    リバースブルートフォース攻撃に該当するものはどれか。

    パスワードを一つ選び、利用者IDとして次々に文字列を用意して総当たりにログインを試行する。

  • 17

    IPS4の説明はどれか。

    サーバやネットワークへの侵入を防ぐために、不正な通信を検知して遮断する装置

  • 18

    業務への利用には、会社の情報システム部門の許可が本来は必要であるのに、その許可を得ずに勝手に利用されるデバイスやクラウドサービス、ソフトウェアを指す用語はどれか。

    シャドーIT

  • 19

    ソーシャルエンジニアリングに分類される手口はどれか。

    システム管理者などを装い、利用者に問い合わせてパスワードを入手する。

  • 20

    暗号方式に関する記述のうち、適切なものはどれか。

    共通鍵暗号方式では、暗号化及び複合に同一の鍵を使用する。

  • 21

    通信経路上を流れるパケットを盗聴して、その内容からパスワードの不正取得を試みる攻撃手法はどれか。

    スニッフィング

  • 22

    ファイルサーバについて、情報セキュリティにおける可用性を高めるための管理策として、適切なものはどれか。

    ストレージを二重化し、耐障害性を向上させる。

  • 23

    デジタル証明書が失効しているかどうかをオンラインでリアルタイムに確認するためのプロトコルはどれか。

    OCSP

  • 24

    インターネットにおける電子メールの機密性に関する記述のうち、適切なものはどれか。

    電子メールの機密性を確保するためには、S/MIMEなどを利用して暗号化の対策を講じる必要がある。

  • 25

    サニタイジングに該当するものはどれか。

    Webサイトへの不正な入力を排除するために、Webサイトの入力フォームの入力データからHTMLタグ、JavaScript、SQL文などを検出し、それらをほかの文字列に置き換えるプログラム

  • 26

    PKIにおける認証局が、信頼できる第三者機関として果たす役割はどれか。

    利用者やサーバの公開鍵を証明するデジタル証明書を発行する。

  • 27

    セキュアブートの説明はどれか。

    PCの起動時にOSやドライバのデジタル署名を検証し、許可されていないものを実行しないようにすることによって、OS起動前のマルウェアの実行を防ぐ技術

  • 28

    認証局が発行するCRLに関する記述のうち、適切なものはどれか。

    CRLには、有効期限内のデジタル証明書のうち失効したデジタル証明書のシリアル番号と執行した日時の対応が提示される。

  • 29

    アプリケーションソフトウェアにデジタル署名を施す目的はどれか。

    アプリケーションソフトウェアの改ざんを利用者が検知できるようにする。

  • 30

    ウイルス検出におけるビヘイビア法に分類されるものはどれか。

    検査対象をメモリ上の仮想環境下で実行して、その挙動を監視する。

  • 31

    攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。

    事前調査の段階にいて、攻撃でそうなサービスがあるかどうかを調査する。

  • 32

    CSIRTの説明として、適切なものはどれか。

    企業内・組織内や政府機関に設置され、情報セキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。

  • 33

    通信を要求したPCに対し、ARPの仕組みを利用して実現できる通信可否の判定方法のうち、最も適切なものはどれか。

    PCのMACアドレスを確認し、事前に問うロックされているMACアドレスである場合だけ通信を許可する。

  • 34

    WAFの説明はどれか。

    WONへの攻撃を検知し、阻止する。

  • 35

    オープンリダイレクトを悪用した攻撃に該当するものはどれか。

    Webサイトにアクセスすると自動的にほかのWebサイトに遷移する機能を悪用し、攻撃者が指定した偽のWebサイトに誘導する。

  • 36

    SaaSを利用するときの企業のセキュリティ管理についてのセキュリティ管理についての記述のうち、適切なものはどれか。

    システムの構築を行わずに済み、アプリケーションソフトウェア開発に必要なセキュリティ要件の定義やシステムログの保存容量の設計が不要である。

  • 37

    PCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に、宛先ポートとしてTCPポート番号80が多く使用される理由はどこか。

    Webサイトの閲覧に使用されることから、通信がファイアウォールで許可されている可能性が高い。

  • 38

    Webシステムにおいて、セッションの乗っ取りの機会を減らすために、利用者のログアウト時にWebサーバ又はWebブラウザにおいて行うべき処理はどれか。ここで、利用者は自分専用のPCにおいて、Webブラウザを利用しているものとする。

    WebサーバにおいてセッションIDを無効にする。

  • 39

    ICカードとPINを用いた利用者認証における適切な運用はどれか。

    PINは、ICカードには同封せず、別経路で利用者に知らせる。

  • 40

    ウイルスの調査手法に関する記述のうち、適切なものはどれか。

    逆アセンブルはバイナリコードの新種ウイルスの動作を解明するのに有効な手法である。

  • 41

    CRYPTRECの説明はどれか。

    電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法。運用法を調査・検討するプロジェクトであり、総務省及び経済産業省が共同で運営する暗号技術検討会などで構成される。

  • 42

    JPCERT/CCの説明はどれか。

    特定の政府機関や企業から独立した組織であり、国内のコンピュータセキュリティインシデントに関する報告の受付、対応の支援、発生状況の把握、手口の分析、再発防止策の検討や助言を行っている。

  • 43

    OSIの基本参照モデルのネットワーク層で動作し、認証ヘッダー(AH)と暗号ペイロード(ESP)の二つのプロトコルを含むものはどれか。

    IPsec