問題一覧
1
デジタル庁,総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)”に関する記述のうち,適切なものはどれか。
CRYPTREC暗号リストにある推奨候補暗号リストとは,安全性及び実装性能が確認され,今後,電子政府推奨暗号リストに掲載される可能性がある暗号技術のリストである。
2
Pass the Hash攻撃はどれか。
パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。
3
シングルサインオンの実装方式の一つであるSAML認証の特徴はどれか。
IdP(Identity Provider)が利用者認証を行い,認証成功後に発行されるアサーションをSP(ServiceProvider)が検証し,問題がなければクライアントがSPにアクセスする。
4
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。
衝突発見困難性とは,ハッシュ値が一致する二つの元のメッセージの発見に要する計算量が大きいことによる,発見の困難性のことである。
5
DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか
問合せ時の送信元ポート番号をランダム化することによって,DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。
6
デジタル証明書に関する記述のうち,適切なものはどれか。
TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
7
ブロック暗号の暗号利用モードの一つであるCTR(Counter)モードに関する記述のうち,適切なものはどれか。
暗号化の処理において,平文のデータ長がブロック長の倍数でないときにパディングが必要である。
8
政府情報システムのためのセキュリティ評価制度に用いられる"ISMAP管理基準"が基礎としているものはどれか。
日本セキュリティ監査協会"クラウド情報セキュリティ管理基準(平成28年度版)"
9
NIST“サイバーセキュリティフレームワーク:重要インフラのサイバーセキュリティを改善するためのフレームワーク1.1版”における“フレームワークコア”を構成する機能はどれか。
識別,防御,検知,対応,復旧
10
WAFにおけるフォールスポジティブに該当するものはどれか。
HTMLの特殊文字“く”を検出したときに通信を遮断するようにWAFを設定した場合,“く”などの数式を含んだ正当なHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。
11
サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。
演算アルゴリズムに処理を追加して,秘密情報の違いによって演算の処理時間に差異が出ないようにする。
12
インラインモードで動作するシグネチャ型IPSの特徴はどれか。
IPSが監視対象の通信を通過させるように通信経路上に設置され,定義した異常な通信と合致する通信を不正と判断して遮断する。
13
マルウェア感染の調査対象のPCに対して,電源を切る前に全ての証拠保全を行いたい。ARPキャッシュを取得した後に保全すべき情報のうち,最も優先して保全すべきものはどれか。
調査対象のPCで動的に追加されたルーティングテーブル
14
無線LANの情報セキュリティ対策に関する記述のうち,適切なものはどれか。
WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。
15
DKIM(DomainKeys Identified Mail)の説明はどれか。
送信側メールサーバにおいてディジタル署名を電子メールのヘッダに付加し,受信側メールサーバにおいてそのディジタル署名を公開鍵によって検証する仕組み
16
インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的はどれか。
ISP管理外のネットワークに向けてISP管理下のネットワークから送信されるスパムメールを制限する。
17
SQLインジェクション対策について,Webアプリケーションプログラムの実装における対策と,Webアプリケーションプログラムの実装以外の対策として,ともに適切なものはどれか。
プレースホルダを利用する。 Webアプリケーションプログラムが利用する データベースのアカウントがもつ データベースアクセス権限を必要最小限にする
18
1台のサーバと複数台のクライアントが,100Mビット/秒のLANで接続されている。業務のピーク時には,クライアント1台につき1分当たり600kバイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は何台までか。ここで,LANの伝送効率は50%,サーバ及びクライアント内の処理時間は無視できるものとし,1Mビット/秒 = 10⁶ビット/秒,1kバイト = 1,000バイトとする。
625
19
スパニングツリープロトコルが適用されている複数のブリッジから成るネットワークにおいて,任意の一つのリンクの両端のブリッジのうち,ルートブリッジまでの経路コストが小さいブリッジの側にあるポートを何と呼ぶか。
代表ポート(Designated Port)
20
サブネット192.168.10.0/24において使用できる2種類のブロードキャストアドレス192.168.10.255と255.255.255.255とに関する記述のうち,適切なものはどれか。
192.168.10.255と255.255.255.255とは,ともにサブネット内のブロードキャストに使用される。
21
次の SQL 文を A 表の所有者が発行した場合を説明したものはどれか。 GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION
SELECT 権限、UPDATE 権限、INSERT 権限、DELETE 権限などのすべての権限、及びそれらの付与権限を利用者 B に対して付与する
22
IoT機器のペネトレーションテスト(Penetration Test)の説明として、適切なものはどれか。
ネットワーク、バス、デバッグインタフェースなどの脆ぜい弱性を利用して、IoT機器への攻撃と侵入を試みるテストを行う。
23
プログラムの著作管理上、不適切な行為はどれか
ソフトウェアハウスと使用許諾契約を締結し、契約上は複製権の許諾は受けていないが、使用許諾を受けたソフトウェアにはプロテクトが掛けられていたので、そのプロテクトを外し、バックアップのため複製した。
24
ITサービスマネジメントにおける問題管理において実施することはどれか
インシデントの発生後に未知の根本原因を特定し、恒久的な解決策を策定する。
25
システム監査基準(平成30年)に基づくシステム監査において、リスクの評価に基づく監査計画の策定(リスクアプローチ)で考慮すべき事項として、適切なものはどれか。
情報システムリスクは常に一定ではないことから、情報システムリスクの特性の変化及び変化がもたらす影響に留意する。