不正アクセス対策

不正アクセス対策
34問 • 1年前
  • 平川巧真
  • 通報

    問題一覧

  • 1

    ローカルネットワークのセキュリティを維持する設計思想の事を何というか

    ペリメータセキュリティモデル

  • 2

    ファイアウォールは、一定の規定に従ってパケットの通過/不通過を決定しますが、この決定規則にパケットから得られるヘッダ情報を用いるのが①です

    パケットフィルタリング型ファイアウォール

  • 3

    内部設置型と外部設置型の端緒をr¥取り除くために、公開サーバ向けに、ローカルネットワークとリモートネットワークの中間レベルのセキュリティを施した第三のゾーン(緩衝ゾーン)の事を何というか

    DMZ

  • 4

    ファイアーウォールを2個配置して、その間にDMZを構成する方法を何というか

    多段ファイアウォール型

  • 5

    ファイアウォールは1台で、そこに3枚以上のNICを挿してDMZを構築する方法を何というか

    シングルファイアウォール型

  • 6

    スパムメールをスパムとして判別したり、パソコン内の個人情報をスパイウェアに送信させないようにしたりするには、やり取りされているデータの意味内容までを確認して、通信の可否を決定する必要があるこれを何というか

    コンテンツフィルタリング

  • 7

    ローカルネットワークとリモートネットワークの境界面に設置されるファイアウォールに対して、主にクライアントノードにインストールして利用する製品を何というか

    パーソナルファイアウォール

  • 8

    不正アクセスを監視するシステムの事を何というか

    IDS

  • 9

    IDSの中で監視対象のホスト(ノード)にインストールして、そのホストのみを検査/保護する型を何というか

    ホスト型IDS

  • 10

    IDSの中でネットワーク上に配置してネットワーク内すべての通信を検査対象とする型を何というか

    ネットワーク型IDS

  • 11

    ホスト型IDSの別名は

    HIDS

  • 12

    ネットワーク型IDSの別名は

    NIDS

  • 13

    IDSはポートスキャンやDoS攻撃などのパターンをシグネチャというデータベースに保持しており、このパターンに合致する兆候があれば管理者に警告したり、ネットワークを遮断したりする、このことを何というか

    Misuse検知法

  • 14

    Misuse法は新種の攻撃に対応できないため、攻撃パターンではなく、システムの正常な稼働状態をシグネチャに登録し、そこから外れた共同を示した際に異常を検出する方法を何というか

    Anomaly検知法

  • 15

    SQLインジェクションを防止するために、データベース等に不正なコードや悪意のあるコードが混入しないようなシステムを作るのが第一である、利用者が入力した値をSQL分に埋め込む必要があるときにつかうものはどれか

    ブレースホルダ

  • 16

    &などの実行すべき命令文の構造が書き換わってしまい、意図しない動作を引き起こす可能性をなくすために、データを投入する際に、その処理系で使ってはまずい文字を、同じ意味の別の書き方に置き換える処理を何というか

    エスケープ処理

  • 17

    利用者が実際にデータを入力した際に、あらかじめ確保しておいた場所に後からデータを挿入することで、構文解析が先に進んでいるため、悪意のあるデータを挿入されても、命令文の構造が変わらず任意の命令を実行されるリスクをなくすものをなんというか

    ブレースホルダ

  • 18

    「誰も信じない」というセキュリティモデルの事を何というか

  • 19

    WTFの説明はどれか

    Webサイトに対するアクセス内容を監視し、攻撃とみなされるパターンを検知したときに当該アクセスを遮断する

  • 20

    WAFの拒否リスト(ブロックリスト)または許可リスト(バスリスト9の説明のうち、適切なものはどれか

    拒否リストは、問題がある通信データパターンを定義したものであり、該当する通信を遮断するかまたは無害化する

  • 21

    1台のファイアウォールによって、外部セグメント、DMZ、内部セグメントの三つの背うメントに分析されたネットワークがある。このネットワークにおいて、Webサーバと、重要なデータを持つデータベースサーバからなるシステムを使って、利用者向けのサービスをインターネットに公開する場合、インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで、ファイアウォールでは、外部セグメントとDMZの間及びDMZと内部セグメントの間の通信は特定のプロトコルだけを許可し、外部セグメントと内部セグメントとの間の直接な通信は許可しないものとする

    WebサーバをDMZに、データベースサーバを内部セグメントに設置する

  • 22

    NIDS(ネットワーク型IDS)を導入する目的はどれか

    管理下のネットワークへの侵入の試みを検知し、管理者に通知する

  • 23

    ハニーポットの説明はどれか

    わざと親友しやすいように設定した機器やシステムをインターネット上に配置することによって、攻撃手法やマルウェアのふるまいなどの調査と研究に利用する

  • 24

    SQLインジェクション攻撃を防ぐ方法はどれか

    入力中の文字がデータベースへの問い合わせや操作にいて、特別な意味をもつ文字として解釈されないようにする

  • 25

    ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。

    戻りのパケットに関しては,過去に通過したリクエストパケットに対応したものだけを通過させることが できる。

  • 26

    社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をもたない,静的なパケッ トフィルタリング型のファイアウォールを設置している。このネットワーク構成において,社内のPCからインタ ーネット上のSMTPサーバに電子メールを送信できるようにするとき,ファイアウォールで通過を許可するTCP パケットのポート番号の組合せはどれか。ここで,SMTP通信には,デフォルトのポート番号を使うものとする。

  • 27

    ステートフルインスペクション方式のファイアウォールの特徴はどれか。

    パケットフィルタリングを拡張した方式であり,過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし合わせて通過させるか遮断させるかを判断する。

  • 28

    Webアクセスで利用されるプロキシサーバの機能として,適切なものはどれか

    内部ネットワークのクライアントが外部サーバと通信する場合,中継役となりクライアントの代わりに外部サーバに接続する。

  • 29

    Webサーバでのシングルサインオンの実装方式に関する記述のうち,適切なものはどれか。

    リバースプロキシを使ったシングルサインオンの場合、利用者認証においてパスワー ドの代わりにデジタル証明書を用いることができる。

  • 30

    DMZ上に公開しているWebサーバで入力データを受け付け,内部ネットワークのDBサーバにそのデータを蓄積 するシステムがある。インターネットからDMZを経由してなされるDB サーバへの不正侵入対策の一つとして, DMZと内部ネットワークとの間にファイアウォールを設置するとき,最も有効な設定はどれか。

    DBサーバの受信ポート番号を固定し,WebサーバからDBサーバの受信ポート番号への通信だけをファイアウォールで通す。

  • 31

    a~dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。 a. 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築 b. 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c. サーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d. 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散

    a,b

  • 32

    ステートフルインスペクション方式のファイアウォールの特徴はどれか。

    パケットフィルタリングを拡張した方式であり,過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし合わせて通

  • 33

    IPSの説明はどれか。

    サーバやネットワークへの侵入を防ぐために,不正な通信を検知して遮断する装置

  • 34

    IDSの機能はどれか。

    サーバやネットワークを監視し,侵入や侵害を検知した場合に管理者へ通知する。

  • 情報のCIA

    情報のCIA

    平川巧真 · 24問 · 1年前

    情報のCIA

    情報のCIA

    24問 • 1年前
    平川巧真

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    平川巧真 · 38問 · 1年前

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    38問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    平川巧真 · 40問 · 1年前

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    40問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    平川巧真 · 62問 · 1年前

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    62問 • 1年前
    平川巧真

    暗号

    暗号

    平川巧真 · 50問 · 1年前

    暗号

    暗号

    50問 • 1年前
    平川巧真

    認証

    認証

    平川巧真 · 63問 · 1年前

    認証

    認証

    63問 • 1年前
    平川巧真

    第1章まとめ

    第1章まとめ

    平川巧真 · 238問 · 1年前

    第1章まとめ

    第1章まとめ

    238問 • 1年前
    平川巧真

    リスクマネジメント

    リスクマネジメント

    平川巧真 · 42問 · 1年前

    リスクマネジメント

    リスクマネジメント

    42問 • 1年前
    平川巧真

    情報セキュリティポリシ

    情報セキュリティポリシ

    平川巧真 · 15問 · 1年前

    情報セキュリティポリシ

    情報セキュリティポリシ

    15問 • 1年前
    平川巧真

    各種管理策

    各種管理策

    平川巧真 · 18問 · 1年前

    各種管理策

    各種管理策

    18問 • 1年前
    平川巧真

    セキュリティ評価

    セキュリティ評価

    平川巧真 · 14問 · 1年前

    セキュリティ評価

    セキュリティ評価

    14問 • 1年前
    平川巧真

    CSIRT

    CSIRT

    平川巧真 · 5問 · 1年前

    CSIRT

    CSIRT

    5問 • 1年前
    平川巧真

    システム監査

    システム監査

    平川巧真 · 22問 · 1年前

    システム監査

    システム監査

    22問 • 1年前
    平川巧真

    過去問

    過去問

    平川巧真 · 10問 · 1年前

    過去問

    過去問

    10問 • 1年前
    平川巧真

    第2章まとめ

    第2章まとめ

    平川巧真 · 116問 · 1年前

    第2章まとめ

    第2章まとめ

    116問 • 1年前
    平川巧真

    マルウェア対策

    マルウェア対策

    平川巧真 · 43問 · 1年前

    マルウェア対策

    マルウェア対策

    43問 • 1年前
    平川巧真

    情報漏えい対策

    情報漏えい対策

    平川巧真 · 8問 · 1年前

    情報漏えい対策

    情報漏えい対策

    8問 • 1年前
    平川巧真

    アクセス管理

    アクセス管理

    平川巧真 · 22問 · 1年前

    アクセス管理

    アクセス管理

    22問 • 1年前
    平川巧真

    人的対策

    人的対策

    平川巧真 · 8問 · 1年前

    人的対策

    人的対策

    8問 • 1年前
    平川巧真

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    平川巧真 · 10問 · 1年前

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    10問 • 1年前
    平川巧真

    セキュリティ関連法規

    セキュリティ関連法規

    平川巧真 · 12問 · 1年前

    セキュリティ関連法規

    セキュリティ関連法規

    12問 • 1年前
    平川巧真

    その他法規やガイドライン

    その他法規やガイドライン

    平川巧真 · 9問 · 1年前

    その他法規やガイドライン

    その他法規やガイドライン

    9問 • 1年前
    平川巧真

    ネットワーク

    ネットワーク

    平川巧真 · 31問 · 1年前

    ネットワーク

    ネットワーク

    31問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 217問 · 1年前

    考査試験

    考査試験

    217問 • 1年前
    平川巧真

    選択問題

    選択問題

    平川巧真 · 255問 · 1年前

    選択問題

    選択問題

    255問 • 1年前
    平川巧真

    データベース

    データベース

    平川巧真 · 7問 · 1年前

    データベース

    データベース

    7問 • 1年前
    平川巧真

    システム戦略と構成要素

    システム戦略と構成要素

    平川巧真 · 24問 · 1年前

    システム戦略と構成要素

    システム戦略と構成要素

    24問 • 1年前
    平川巧真

    セキュリティシステム戦略

    セキュリティシステム戦略

    平川巧真 · 9問 · 1年前

    セキュリティシステム戦略

    セキュリティシステム戦略

    9問 • 1年前
    平川巧真

    企業の活動と統治

    企業の活動と統治

    平川巧真 · 11問 · 1年前

    企業の活動と統治

    企業の活動と統治

    11問 • 1年前
    平川巧真

    模擬問題1

    模擬問題1

    平川巧真 · 48問 · 1年前

    模擬問題1

    模擬問題1

    48問 • 1年前
    平川巧真

    間違い

    間違い

    平川巧真 · 26問 · 1年前

    間違い

    間違い

    26問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 10問 · 1年前

    考査試験

    考査試験

    10問 • 1年前
    平川巧真

    ITパス問題 1

    ITパス問題 1

    平川巧真 · 53問 · 1年前

    ITパス問題 1

    ITパス問題 1

    53問 • 1年前
    平川巧真

    問題一覧

  • 1

    ローカルネットワークのセキュリティを維持する設計思想の事を何というか

    ペリメータセキュリティモデル

  • 2

    ファイアウォールは、一定の規定に従ってパケットの通過/不通過を決定しますが、この決定規則にパケットから得られるヘッダ情報を用いるのが①です

    パケットフィルタリング型ファイアウォール

  • 3

    内部設置型と外部設置型の端緒をr¥取り除くために、公開サーバ向けに、ローカルネットワークとリモートネットワークの中間レベルのセキュリティを施した第三のゾーン(緩衝ゾーン)の事を何というか

    DMZ

  • 4

    ファイアーウォールを2個配置して、その間にDMZを構成する方法を何というか

    多段ファイアウォール型

  • 5

    ファイアウォールは1台で、そこに3枚以上のNICを挿してDMZを構築する方法を何というか

    シングルファイアウォール型

  • 6

    スパムメールをスパムとして判別したり、パソコン内の個人情報をスパイウェアに送信させないようにしたりするには、やり取りされているデータの意味内容までを確認して、通信の可否を決定する必要があるこれを何というか

    コンテンツフィルタリング

  • 7

    ローカルネットワークとリモートネットワークの境界面に設置されるファイアウォールに対して、主にクライアントノードにインストールして利用する製品を何というか

    パーソナルファイアウォール

  • 8

    不正アクセスを監視するシステムの事を何というか

    IDS

  • 9

    IDSの中で監視対象のホスト(ノード)にインストールして、そのホストのみを検査/保護する型を何というか

    ホスト型IDS

  • 10

    IDSの中でネットワーク上に配置してネットワーク内すべての通信を検査対象とする型を何というか

    ネットワーク型IDS

  • 11

    ホスト型IDSの別名は

    HIDS

  • 12

    ネットワーク型IDSの別名は

    NIDS

  • 13

    IDSはポートスキャンやDoS攻撃などのパターンをシグネチャというデータベースに保持しており、このパターンに合致する兆候があれば管理者に警告したり、ネットワークを遮断したりする、このことを何というか

    Misuse検知法

  • 14

    Misuse法は新種の攻撃に対応できないため、攻撃パターンではなく、システムの正常な稼働状態をシグネチャに登録し、そこから外れた共同を示した際に異常を検出する方法を何というか

    Anomaly検知法

  • 15

    SQLインジェクションを防止するために、データベース等に不正なコードや悪意のあるコードが混入しないようなシステムを作るのが第一である、利用者が入力した値をSQL分に埋め込む必要があるときにつかうものはどれか

    ブレースホルダ

  • 16

    &などの実行すべき命令文の構造が書き換わってしまい、意図しない動作を引き起こす可能性をなくすために、データを投入する際に、その処理系で使ってはまずい文字を、同じ意味の別の書き方に置き換える処理を何というか

    エスケープ処理

  • 17

    利用者が実際にデータを入力した際に、あらかじめ確保しておいた場所に後からデータを挿入することで、構文解析が先に進んでいるため、悪意のあるデータを挿入されても、命令文の構造が変わらず任意の命令を実行されるリスクをなくすものをなんというか

    ブレースホルダ

  • 18

    「誰も信じない」というセキュリティモデルの事を何というか

  • 19

    WTFの説明はどれか

    Webサイトに対するアクセス内容を監視し、攻撃とみなされるパターンを検知したときに当該アクセスを遮断する

  • 20

    WAFの拒否リスト(ブロックリスト)または許可リスト(バスリスト9の説明のうち、適切なものはどれか

    拒否リストは、問題がある通信データパターンを定義したものであり、該当する通信を遮断するかまたは無害化する

  • 21

    1台のファイアウォールによって、外部セグメント、DMZ、内部セグメントの三つの背うメントに分析されたネットワークがある。このネットワークにおいて、Webサーバと、重要なデータを持つデータベースサーバからなるシステムを使って、利用者向けのサービスをインターネットに公開する場合、インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで、ファイアウォールでは、外部セグメントとDMZの間及びDMZと内部セグメントの間の通信は特定のプロトコルだけを許可し、外部セグメントと内部セグメントとの間の直接な通信は許可しないものとする

    WebサーバをDMZに、データベースサーバを内部セグメントに設置する

  • 22

    NIDS(ネットワーク型IDS)を導入する目的はどれか

    管理下のネットワークへの侵入の試みを検知し、管理者に通知する

  • 23

    ハニーポットの説明はどれか

    わざと親友しやすいように設定した機器やシステムをインターネット上に配置することによって、攻撃手法やマルウェアのふるまいなどの調査と研究に利用する

  • 24

    SQLインジェクション攻撃を防ぐ方法はどれか

    入力中の文字がデータベースへの問い合わせや操作にいて、特別な意味をもつ文字として解釈されないようにする

  • 25

    ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。

    戻りのパケットに関しては,過去に通過したリクエストパケットに対応したものだけを通過させることが できる。

  • 26

    社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をもたない,静的なパケッ トフィルタリング型のファイアウォールを設置している。このネットワーク構成において,社内のPCからインタ ーネット上のSMTPサーバに電子メールを送信できるようにするとき,ファイアウォールで通過を許可するTCP パケットのポート番号の組合せはどれか。ここで,SMTP通信には,デフォルトのポート番号を使うものとする。

  • 27

    ステートフルインスペクション方式のファイアウォールの特徴はどれか。

    パケットフィルタリングを拡張した方式であり,過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし合わせて通過させるか遮断させるかを判断する。

  • 28

    Webアクセスで利用されるプロキシサーバの機能として,適切なものはどれか

    内部ネットワークのクライアントが外部サーバと通信する場合,中継役となりクライアントの代わりに外部サーバに接続する。

  • 29

    Webサーバでのシングルサインオンの実装方式に関する記述のうち,適切なものはどれか。

    リバースプロキシを使ったシングルサインオンの場合、利用者認証においてパスワー ドの代わりにデジタル証明書を用いることができる。

  • 30

    DMZ上に公開しているWebサーバで入力データを受け付け,内部ネットワークのDBサーバにそのデータを蓄積 するシステムがある。インターネットからDMZを経由してなされるDB サーバへの不正侵入対策の一つとして, DMZと内部ネットワークとの間にファイアウォールを設置するとき,最も有効な設定はどれか。

    DBサーバの受信ポート番号を固定し,WebサーバからDBサーバの受信ポート番号への通信だけをファイアウォールで通す。

  • 31

    a~dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。 a. 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築 b. 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c. サーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d. 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散

    a,b

  • 32

    ステートフルインスペクション方式のファイアウォールの特徴はどれか。

    パケットフィルタリングを拡張した方式であり,過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし合わせて通

  • 33

    IPSの説明はどれか。

    サーバやネットワークへの侵入を防ぐために,不正な通信を検知して遮断する装置

  • 34

    IDSの機能はどれか。

    サーバやネットワークを監視し,侵入や侵害を検知した場合に管理者へ通知する。