問題一覧
1
問1 利用者PCの内蔵ストレージが暗号化されていないとき,攻撃者が利用者PCから内蔵ストレージを抜き取り,攻撃者が用意したPCに接続して内蔵ストレージ内の情報を盗む攻撃の対策に該当するものはどれか。
ウ 利用者PC上でHDDパスワードを設定する。
2
問2 ルートキットの特徴はどれか。
ア OSなどに不正に組み込んだツールの存在を隠す。
3
問3 BEC(Business E-mail Compromise)に該当するものはどれか。
ア 巧妙なだましの手口を駆使し,取引先になりすまして偽の電子メールを送り,金銭をだまし取る。
4
問4 HTTP over TLS(HTTPS)を用いて実現できるものはどれか。
エ デジタル証明書によるサーバ認証
5
問5 個人情報保護委員会"特定個人情報の適正な取扱いに関するガイドライン(事業者編)令和4年3月一部改正"及びその"Q&A"によれば,事業者によるファイル作成が禁止されている場合はどれか。 なお,"Q&A"とは"「特定個人情報の適正な取扱いに関するガイドライン(事業者編)」及び「(別冊)金融業務における特定個人情報の適正な取扱いに関するガイドライン」に関するQ&A令和4年4月1日更新"のことである。
イ 従業員の個人番号を利用して業務成績を管理するファイルを作成する場合
6
問6 ヒューマンエラーに起因する障害を発生しにくくする方法に,エラープルーフ化がある。運用作業におけるエラープルーフ化の例として,最も適切なものはどれか。
ア 画面上の複数のウィンドウを同時に使用する作業では,ウィンドウを間違えないようにウィンドウの背景色をそれぞれ異なる色にする。
7
問7 一方のコンピュータが正常に機能しているときには,他方のコンピュータが待機状態にあるシステムはどれか。
イ デュプレックスシステム
8
問8 X.509におけるCRL(Certificate Revocation List)についての説明のうち,適切なものはどれか。
エ 認証局は,有効期限内のデジタル証明書をCRLに登録することがある。
9
問9 自ネットワークのホストへの侵入を,ファイアウォールにおいて防止する対策のうち,IPスプーフィング(spoofing)攻撃の対策について述べたものはどれか。
エ 外部から入るパケットの送信元IPアドレスが自ネットワークのものであれば,そのパケットを破棄する。
10
問10 NTPを使った増幅型のDDoS攻撃に対して,NTPサーバが踏み台にされることを防止する対策として,適切なものはどれか。
ア NTPサーバの設定変更によって,NTPサーバの状態確認機能(monlist)を無効にする。
11
問11 スパムメールへの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。
ア 送信側メールサーバでデジタル署名を電子メールのヘッダに付加して,受信側メールサーバで検証する。
12
問12 デジタル証明書に関する記述のうち,適切なものはどれか。
イ TLSプロトコルにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用される。
13
問13 サンドボックスの仕組みについて述べたものはどれか。
ウ プログラムの影響がシステム全体に及ばないように,プログラムが実行できる機能やアクセスできるリソースを制限して動作させる。
14
問14 データセンタにおけるコールドアイルの説明として,適切なものはどれか。
ウ 空調機からの冷気とIT機器からの熱排気を分離するために,ラックの全面(吸気面)同士を対向配置したときの,ラックの前面同士に挟まれた冷気の通る部分である。
15
問15 Webサーバを使ったシステムにおいて,インターネット経由でアクセスしてくるクライアントから受け取ったリクエストをWebサーバに中継する仕組みはどれか。
エ リバースプロキシ
16
問16 政府は,IoTを始めとする様々なICTが最大限活用され,サイバー空間とフィジカル空間とが融合された"超スマート社会"の実現を推進している。必要なものやサービスが人々に過不足なく提供され,年齢や性別などの違いにかかわらず,誰もが快適に生活することができるとされる"超スマート社会"実現への取組みは何と呼ばれているか。
イ Society5.0
17
問17 3PL(3rd Party Logistics)を説明したものはどれか。
エ 物流業務に加え,流通加工なども含めたアウトソーシングサービスを行い,また荷主企業の物流企画も代行する。
18
問18 VA(Validation Authority)の役割はどれか。
ア デジタル証明書の失効状態についての問合せに応答する。
19
問19 ステートフルインスペクション方式のファイアウォールの特徴はどれか。
エ パケットフィルタリングを拡張した方式であり,過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし合わせて通過させるか遮断させるかを判断する。
20
問20 RLO(Right-to-left Override)を利用した手口の説明はどれか。
エ 文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。
21
問21 ICMP Flood攻撃に該当するものはどれか。
イ pingコマンドを用いて同時に発生した大量の要求パケットによって,攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する。
22
問22 VLAN機能をもった1台のレイヤ3スイッチに複数のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けるとき,セグメントを分けない場合に比べて,どのようなセキュリティ上の効果が得られるか。
イ スイッチが,PCからのブロードキャストパケットの到達範囲を制限するので,アドレス情報の不要な流出のリスクを低減できる。
23
問23 PMBOKによれば,"アクティビティ定義"プロセスで実施するものはどれか。
エ プロジェクトの成果物を生成するために実施すべき具体的な作業を特定する。
24
問24 クラウドのサービスモデルをNISTの定義に従ってIaaS,PaaSに分類したとき,パブリッククラウドサービスの利用企業が行うシステム管理作業において,PaaSとSaaSでは実施できないが,IaaSでは実施できるものはどれか。
ウ 仮装サーバのゲストOSに係るセキュリティの設定
25
問25 IoTの技術として注目されている,エッジコンピューティングの説明として,適切なものはどれか。
ア 演算処理のリソースを端末の近傍に置くことによって,アプリケーション処理の低遅延化や通信トラフィックの最適化を行う。
26
問26 標準化団体OASISが,Webサイトなどを運営するオンラインビジネスパートナー間で認証,属性及び認可の情報を安全に交換するために策定したものはどれか。
ア SAML
27
問27 FIPS PUB 140-3の記述内容はどれか。
ア 暗号モジュールのセキュリティ要求事項
28
問28 SMTP-AUTHの特徴はどれか。
ウ メールクライアントからメールサーバへの電子メール送信時に,ユーザアカウントとパスワードによる利用者認証を行う。
29
問29 無線LANのセキュリティ対策に関する記述のうち,適切なものはどれか。
エ WPA2では,IEEE 802.1Xの規格に沿った利用者認証及び動的に更新される暗号化鍵を用いた暗号化通信を実現ができる。
30
問30 家庭内で,PCを無線LANとブロードバンドルータを介してインターネットに接続するとき,期待できるセキュリティ上の効果の記述のうち,適切なものはどれか。
ア IPマスカレード機能による,インターネットからの不正侵入に対する防止効果
31
問31 XMLデジタル署名の特徴として,適切なものはどれか。
ア XML文書中の任意のエレメントに対してデタッチ署名(Detached Signature)を作成し,同じXML文書に含めることができる。
32
問32 システムの性能を向上させるための方法として,スケールアウトが適しているシステムはどれか。
イ 参照系のトランザクションが多いので,複数のサーバで分散処理を行っているシステム
33
問33 TCP/IP環境において,pingによってホストの接続確認をするときに使用されるプロトコルはどれか。
イ ICMP