安全確保支援士
問題一覧
1
CRYPTREC暗号リストにある推奨候補暗号リストとは,安全性及び実装性能が確認され,今後,電子政府推奨暗号リストに掲載される可能性がある暗号技術のリストである。
2
パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。
3
IdP(Identity Provider)が利用者認証を行い,認証成功後に発行されるアサーションをSP(ServiceProvider)が検証し,問題がなければクライアントがSPにアクセスする。
4
衝突発見困難性とは,ハッシュ値が一致する二つの元のメッセージの発見に要する計算量が大きいことによる,発見の困難性のことである。
5
問合せ時の送信元ポート番号をランダム化することによって,DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。
6
TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
7
暗号化の処理において,平文のデータ長がブロック長の倍数でないときにパディングが必要である。
8
日本セキュリティ監査協会"クラウド情報セキュリティ管理基準(平成28年度版)"
9
識別,防御,検知,対応,復旧
10
HTMLの特殊文字“く”を検出したときに通信を遮断するようにWAFを設定した場合,“く”などの数式を含んだ正当なHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。
11
演算アルゴリズムに処理を追加して,秘密情報の違いによって演算の処理時間に差異が出ないようにする。
12
IPSが監視対象の通信を通過させるように通信経路上に設置され,定義した異常な通信と合致する通信を不正と判断して遮断する。
13
調査対象のPCで動的に追加されたルーティングテーブル
14
WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。
15
送信側メールサーバにおいてディジタル署名を電子メールのヘッダに付加し,受信側メールサーバにおいてそのディジタル署名を公開鍵によって検証する仕組み
16
ISP管理外のネットワークに向けてISP管理下のネットワークから送信されるスパムメールを制限する。
17
プレースホルダを利用する。 Webアプリケーションプログラムが利用する データベースのアカウントがもつ データベースアクセス権限を必要最小限にする
18
625
19
代表ポート(Designated Port)
20
192.168.10.255と255.255.255.255とは,ともにサブネット内のブロードキャストに使用される。
21
SELECT 権限、UPDATE 権限、INSERT 権限、DELETE 権限などのすべての権限、及びそれらの付与権限を利用者 B に対して付与する
22
ネットワーク、バス、デバッグインタフェースなどの脆ぜい弱性を利用して、IoT機器への攻撃と侵入を試みるテストを行う。
23
ソフトウェアハウスと使用許諾契約を締結し、契約上は複製権の許諾は受けていないが、使用許諾を受けたソフトウェアにはプロテクトが掛けられていたので、そのプロテクトを外し、バックアップのため複製した。
24
インシデントの発生後に未知の根本原因を特定し、恒久的な解決策を策定する。
25
情報システムリスクは常に一定ではないことから、情報システムリスクの特性の変化及び変化がもたらす影響に留意する。
問題一覧
1
CRYPTREC暗号リストにある推奨候補暗号リストとは,安全性及び実装性能が確認され,今後,電子政府推奨暗号リストに掲載される可能性がある暗号技術のリストである。
2
パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。
3
IdP(Identity Provider)が利用者認証を行い,認証成功後に発行されるアサーションをSP(ServiceProvider)が検証し,問題がなければクライアントがSPにアクセスする。
4
衝突発見困難性とは,ハッシュ値が一致する二つの元のメッセージの発見に要する計算量が大きいことによる,発見の困難性のことである。
5
問合せ時の送信元ポート番号をランダム化することによって,DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。
6
TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
7
暗号化の処理において,平文のデータ長がブロック長の倍数でないときにパディングが必要である。
8
日本セキュリティ監査協会"クラウド情報セキュリティ管理基準(平成28年度版)"
9
識別,防御,検知,対応,復旧
10
HTMLの特殊文字“く”を検出したときに通信を遮断するようにWAFを設定した場合,“く”などの数式を含んだ正当なHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。
11
演算アルゴリズムに処理を追加して,秘密情報の違いによって演算の処理時間に差異が出ないようにする。
12
IPSが監視対象の通信を通過させるように通信経路上に設置され,定義した異常な通信と合致する通信を不正と判断して遮断する。
13
調査対象のPCで動的に追加されたルーティングテーブル
14
WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。
15
送信側メールサーバにおいてディジタル署名を電子メールのヘッダに付加し,受信側メールサーバにおいてそのディジタル署名を公開鍵によって検証する仕組み
16
ISP管理外のネットワークに向けてISP管理下のネットワークから送信されるスパムメールを制限する。
17
プレースホルダを利用する。 Webアプリケーションプログラムが利用する データベースのアカウントがもつ データベースアクセス権限を必要最小限にする
18
625
19
代表ポート(Designated Port)
20
192.168.10.255と255.255.255.255とは,ともにサブネット内のブロードキャストに使用される。
21
SELECT 権限、UPDATE 権限、INSERT 権限、DELETE 権限などのすべての権限、及びそれらの付与権限を利用者 B に対して付与する
22
ネットワーク、バス、デバッグインタフェースなどの脆ぜい弱性を利用して、IoT機器への攻撃と侵入を試みるテストを行う。
23
ソフトウェアハウスと使用許諾契約を締結し、契約上は複製権の許諾は受けていないが、使用許諾を受けたソフトウェアにはプロテクトが掛けられていたので、そのプロテクトを外し、バックアップのため複製した。
24
インシデントの発生後に未知の根本原因を特定し、恒久的な解決策を策定する。
25
情報システムリスクは常に一定ではないことから、情報システムリスクの特性の変化及び変化がもたらす影響に留意する。