考査試験
問題一覧
1
真正性:b、信頼性:a
2
アクセス権を制限してアクセスできる人や機器を特定する。
3
ある利用者があるシステムを利用したという事実が証明可能である。
4
機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバランスよく確保することが求められる。
5
Webページの改ざん
6
認められた利用者が,必要なときに情報にアクセスできること
7
セキュリティ区画を設けて施錠し,鍵の貸出し管理を行って不正な立入りがないかどうかをチェックする。
8
帰宅時,書類やノートPCを机の上に出したままにせず,施錠できる机の引出しなど に保管する。
9
OSなどに不正に組み込んだツールの存在を隠す。
10
技術不足なので新しい攻撃手法を考え出すことはできないが,公開された方法に従って不正アクセスを行う。
11
脅威が存在しないと判断できる場合、脆弱性に対処する必要性は低い
12
第三者がサーバー室へ侵入し、データを盗み出す
13
a,c
14
割れ窓理論
15
パスワードリスト攻撃
16
アクセスする際にパスワード認証などの正規の手続きが必要なWebサイトに、当該手続を経ないでアクセス可能なURL
17
PCが問い合わせを行うDNSキャッシュサーバに偽のDNS応答を送ることによって、偽のドメイン情報を注入する
18
攻撃者が、バス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する
19
巧妙なだましの手口を駆使し、取り引き先に成りすまして偽の電子メールを送り金銭をだまし取る
20
脆弱性に対してセキュリティパッチが提供される前に当該脆弱性を悪用して攻撃する
21
a
22
Webサーバで稼働しているサービスを列挙して,不要なサービスが稼働していないことを確認する。
23
プログラムが用意している入力用のデータ領域を超えるサイズのデータを入力することで,想定外の動作を させる。
24
与えられた1組の平文と暗号文に対し,総当たりで鍵を割り出す。
25
キーボード入力を記録する仕組みを利用者のPCで動作させ,この記録を入手する。
26
偽の送信元IPアドレスをもったパケットを送ること
27
IPアドレスからMACアドレスを得るプロトコルである。
28
MITB(Man In The Browser)攻撃
29
エ 電子メールを発信して受信者を誘導し,実在する会社などを装った偽のWebサイトにアクセスさせ,個人情報 をだまし取る。
30
電子メールやWebリクエストなどを大量に送りつけて,ネットワーク上のサービスを提供不能にすること
31
"あるドメイン"を管理する権威DNSサーバに対して負荷が掛かる。
32
pingコマンドを用いて大量の要求パケットを発信することによって,攻撃対象のサーバに至るまでの回線を 過負荷にしてアクセスを妨害する。
33
不正アクセスを行う目的で他人の利用者ID,パスワードを取得したが,これまでに不正アクセスは行って いない。
34
システム管理者などを装い,利用者に問い合わせてパスワードを取得する。
35
送信することの承諾を得ていない不特定多数の人に送った広告メール
36
攻撃者が罠(わな)を仕掛けたWebページを利用者が閲覧し,当該ページ内のリンクをクリックしたときに, 不正スクリプトを含む文字列が脆弱なWebサーバに送り込まれ,レスポンスに埋め込まれた不正スクリプトの 実行によって,情報漏えいをもたらす。
37
Webアプリケーションに問題があるとき,悪意のある問合せや操作を行う命令文をWebサイトに入力して データベースのデータを不正に取得したり改ざんしたりする攻撃
38
偽装したICMPの要求パケットを送って,大量の応答パケットが攻撃対象に送られるようにする。
39
PCとサーバで共有された共通鍵
40
計算能力の向上などによって、鍵の推定が可能になり、暗号の安全性が低下すること
41
Yさんの公開鍵
42
公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る
43
電子政府での利用を推奨する暗号技術の安全性を評価,監視する。
44
事前に安全な方法で通信相手に鍵を送付しておく必要がある。
45
同じ程度の暗号強度をもつ鍵長を選んだ場合,公開鍵暗号方式と比較して,暗号化や復号に必要な時間が短い。
46
大量のデータを短い時間で暗号化する場合には,公開鍵暗号方式よりも共通鍵暗号方式が適している。
47
公開鍵暗号方式よりも,暗号化処理と復号処理に掛かる計算量は少ない。
48
ⒶB社の公開鍵、ⒷB社の秘密鍵
49
RSAは,素因数分解の計算の困難さを利用した公開鍵暗号方式である。
50
DES
51
a,c
52
RSA
53
通信の開始時に共通鍵を公開鍵暗号方式で暗号化して相手に送り,データの暗号化を共通鍵暗号方式で行う方法が実用化されている
54
ア
55
計算能力の向上などによって,鍵の推定が可能になり,暗号の安全性が低下すること
56
パスワードをハッシュ値に変換して登録しておき、認証時に入力されたパスワードをハッシュ関数で、変換して比較する
57
利用者IPアドレスなどの環境を分析し、いつもと異なるネットワークからのアクセスに対して追加の認証を行う
58
FRRを減少させると、FARは増大する
59
アプリケーションソフトウェアの改ざんを利用者が検知できるようにする
60
デジタル署名の作成:秘密鍵 検証:公開鍵
61
B焦点に届いた注文、A氏からの注文であることを確認できる
62
メッセージが改ざんされていないことを確認する
63
失効したデジタル証明書の一覧補発行する
64
CRLには、有効期限内のデジタル証明書のうち破棄されているデジタル証明書と破棄された日時の対応が提示される
65
A部:検査部 B部:開発部 C部:技術部
66
署名するときの速度や筆圧から特徴を抽出して認証する。
67
タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
68
利用者が入力したパスワードと,サーバから受け取ったランダムなデータとをクライアントで演算し,その結果をサーバに送信する。
69
A:常に同じ B:できない
70
普段と異なる利用条件でのアクセスと判断した場合には,追加の本人認証をすることによって,不正アクセスに対する安全性を高める。
71
サーバはクライアントから送られた使い捨てパスワードを演算し,サーバで記憶している前回の使い捨てパスワードと比較することによって,クライアントを認証する。
72
A:使い捨て B:なりすまし
73
NTP
74
ワンタイムパスワード
75
パスワードを一つ選び,利用者IDとして次々に文字列を用意して総当たりにログインを試行する。
76
ICカード認証,指紋認証
77
所有物,記憶及び生体情報の3種類のうちの2種類を使用して認証する方式
78
送信者が署名鍵を使って署名を作成し,それをメッセージに付加することによって,受信者が送信者を確認でき るようにする。
79
XML文書中の,指定したエレメントに対してデタッチ署名(Detached Signature)することができる。
80
データの改ざんが検知できる。
81
メッセージダイジェストからメッセージを復元することは困難である。
82
利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。
83
CRL
84
デジタル証明書の失効情報を問い合わせる。
85
B,C,A
86
リスク特定→リスク分析→リスク評価→リスク対応
87
受容するリスクについては、リスク所有者が承認すること
88
リスクレベルが大きいと評価した情報システムを用いるサービスの提供をやめる
89
損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応の優先順位を付ける。
90
リスクの分析
91
受容基準と比較できるように,各リスクのレベルを決定する必要がある。
92
b,c,d
93
機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバラ ンスよく確保することが求められる
94
リスク共有
95
リスクの評価
96
リスク対応において,リスクへの対応策を分類したものであり,リスクの顕在化に備えて保険を掛けることはリスク移転に分類される。
97
システムが被害を受けるリスクを想定して,保険を掛ける。
98
リスク保有
99
災害やシステム障害など予期せぬ事態が発生した場合でも,重要な業務の継続を可能とするために事前に策定される行動計画のこと
100
ア
情報のCIA
情報のCIA
平川巧真 · 24問 · 1年前情報のCIA
情報のCIA
24問 • 1年前情報資産・脅威・脆弱性
情報資産・脅威・脆弱性
平川巧真 · 38問 · 1年前情報資産・脅威・脆弱性
情報資産・脅威・脆弱性
38問 • 1年前試験頻出項目:サイバー攻撃手法
試験頻出項目:サイバー攻撃手法
平川巧真 · 40問 · 1年前試験頻出項目:サイバー攻撃手法
試験頻出項目:サイバー攻撃手法
40問 • 1年前試験頻出項目:サイバー攻撃手法2
試験頻出項目:サイバー攻撃手法2
平川巧真 · 62問 · 1年前試験頻出項目:サイバー攻撃手法2
試験頻出項目:サイバー攻撃手法2
62問 • 1年前暗号
暗号
平川巧真 · 50問 · 1年前暗号
暗号
50問 • 1年前認証
認証
平川巧真 · 63問 · 1年前認証
認証
63問 • 1年前第1章まとめ
第1章まとめ
平川巧真 · 238問 · 1年前第1章まとめ
第1章まとめ
238問 • 1年前リスクマネジメント
リスクマネジメント
平川巧真 · 42問 · 1年前リスクマネジメント
リスクマネジメント
42問 • 1年前情報セキュリティポリシ
情報セキュリティポリシ
平川巧真 · 15問 · 1年前情報セキュリティポリシ
情報セキュリティポリシ
15問 • 1年前各種管理策
各種管理策
平川巧真 · 18問 · 1年前各種管理策
各種管理策
18問 • 1年前セキュリティ評価
セキュリティ評価
平川巧真 · 14問 · 1年前セキュリティ評価
セキュリティ評価
14問 • 1年前CSIRT
CSIRT
平川巧真 · 5問 · 1年前CSIRT
CSIRT
5問 • 1年前システム監査
システム監査
平川巧真 · 22問 · 1年前システム監査
システム監査
22問 • 1年前過去問
過去問
平川巧真 · 10問 · 1年前過去問
過去問
10問 • 1年前第2章まとめ
第2章まとめ
平川巧真 · 116問 · 1年前第2章まとめ
第2章まとめ
116問 • 1年前マルウェア対策
マルウェア対策
平川巧真 · 43問 · 1年前マルウェア対策
マルウェア対策
43問 • 1年前不正アクセス対策
不正アクセス対策
平川巧真 · 34問 · 1年前不正アクセス対策
不正アクセス対策
34問 • 1年前情報漏えい対策
情報漏えい対策
平川巧真 · 8問 · 1年前情報漏えい対策
情報漏えい対策
8問 • 1年前アクセス管理
アクセス管理
平川巧真 · 22問 · 1年前アクセス管理
アクセス管理
22問 • 1年前人的対策
人的対策
平川巧真 · 8問 · 1年前人的対策
人的対策
8問 • 1年前知的財産権と個人情報の保護
知的財産権と個人情報の保護
平川巧真 · 10問 · 1年前知的財産権と個人情報の保護
知的財産権と個人情報の保護
10問 • 1年前セキュリティ関連法規
セキュリティ関連法規
平川巧真 · 12問 · 1年前セキュリティ関連法規
セキュリティ関連法規
12問 • 1年前その他法規やガイドライン
その他法規やガイドライン
平川巧真 · 9問 · 1年前その他法規やガイドライン
その他法規やガイドライン
9問 • 1年前ネットワーク
ネットワーク
平川巧真 · 31問 · 1年前ネットワーク
ネットワーク
31問 • 1年前選択問題
選択問題
平川巧真 · 255問 · 1年前選択問題
選択問題
255問 • 1年前データベース
データベース
平川巧真 · 7問 · 1年前データベース
データベース
7問 • 1年前システム戦略と構成要素
システム戦略と構成要素
平川巧真 · 24問 · 1年前システム戦略と構成要素
システム戦略と構成要素
24問 • 1年前セキュリティシステム戦略
セキュリティシステム戦略
平川巧真 · 9問 · 1年前セキュリティシステム戦略
セキュリティシステム戦略
9問 • 1年前企業の活動と統治
企業の活動と統治
平川巧真 · 11問 · 1年前企業の活動と統治
企業の活動と統治
11問 • 1年前模擬問題1
模擬問題1
平川巧真 · 48問 · 1年前模擬問題1
模擬問題1
48問 • 1年前間違い
間違い
平川巧真 · 26問 · 1年前間違い
間違い
26問 • 1年前考査試験
考査試験
平川巧真 · 10問 · 1年前考査試験
考査試験
10問 • 1年前ITパス問題 1
ITパス問題 1
平川巧真 · 53問 · 1年前ITパス問題 1
ITパス問題 1
53問 • 1年前問題一覧
1
真正性:b、信頼性:a
2
アクセス権を制限してアクセスできる人や機器を特定する。
3
ある利用者があるシステムを利用したという事実が証明可能である。
4
機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバランスよく確保することが求められる。
5
Webページの改ざん
6
認められた利用者が,必要なときに情報にアクセスできること
7
セキュリティ区画を設けて施錠し,鍵の貸出し管理を行って不正な立入りがないかどうかをチェックする。
8
帰宅時,書類やノートPCを机の上に出したままにせず,施錠できる机の引出しなど に保管する。
9
OSなどに不正に組み込んだツールの存在を隠す。
10
技術不足なので新しい攻撃手法を考え出すことはできないが,公開された方法に従って不正アクセスを行う。
11
脅威が存在しないと判断できる場合、脆弱性に対処する必要性は低い
12
第三者がサーバー室へ侵入し、データを盗み出す
13
a,c
14
割れ窓理論
15
パスワードリスト攻撃
16
アクセスする際にパスワード認証などの正規の手続きが必要なWebサイトに、当該手続を経ないでアクセス可能なURL
17
PCが問い合わせを行うDNSキャッシュサーバに偽のDNS応答を送ることによって、偽のドメイン情報を注入する
18
攻撃者が、バス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する
19
巧妙なだましの手口を駆使し、取り引き先に成りすまして偽の電子メールを送り金銭をだまし取る
20
脆弱性に対してセキュリティパッチが提供される前に当該脆弱性を悪用して攻撃する
21
a
22
Webサーバで稼働しているサービスを列挙して,不要なサービスが稼働していないことを確認する。
23
プログラムが用意している入力用のデータ領域を超えるサイズのデータを入力することで,想定外の動作を させる。
24
与えられた1組の平文と暗号文に対し,総当たりで鍵を割り出す。
25
キーボード入力を記録する仕組みを利用者のPCで動作させ,この記録を入手する。
26
偽の送信元IPアドレスをもったパケットを送ること
27
IPアドレスからMACアドレスを得るプロトコルである。
28
MITB(Man In The Browser)攻撃
29
エ 電子メールを発信して受信者を誘導し,実在する会社などを装った偽のWebサイトにアクセスさせ,個人情報 をだまし取る。
30
電子メールやWebリクエストなどを大量に送りつけて,ネットワーク上のサービスを提供不能にすること
31
"あるドメイン"を管理する権威DNSサーバに対して負荷が掛かる。
32
pingコマンドを用いて大量の要求パケットを発信することによって,攻撃対象のサーバに至るまでの回線を 過負荷にしてアクセスを妨害する。
33
不正アクセスを行う目的で他人の利用者ID,パスワードを取得したが,これまでに不正アクセスは行って いない。
34
システム管理者などを装い,利用者に問い合わせてパスワードを取得する。
35
送信することの承諾を得ていない不特定多数の人に送った広告メール
36
攻撃者が罠(わな)を仕掛けたWebページを利用者が閲覧し,当該ページ内のリンクをクリックしたときに, 不正スクリプトを含む文字列が脆弱なWebサーバに送り込まれ,レスポンスに埋め込まれた不正スクリプトの 実行によって,情報漏えいをもたらす。
37
Webアプリケーションに問題があるとき,悪意のある問合せや操作を行う命令文をWebサイトに入力して データベースのデータを不正に取得したり改ざんしたりする攻撃
38
偽装したICMPの要求パケットを送って,大量の応答パケットが攻撃対象に送られるようにする。
39
PCとサーバで共有された共通鍵
40
計算能力の向上などによって、鍵の推定が可能になり、暗号の安全性が低下すること
41
Yさんの公開鍵
42
公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る
43
電子政府での利用を推奨する暗号技術の安全性を評価,監視する。
44
事前に安全な方法で通信相手に鍵を送付しておく必要がある。
45
同じ程度の暗号強度をもつ鍵長を選んだ場合,公開鍵暗号方式と比較して,暗号化や復号に必要な時間が短い。
46
大量のデータを短い時間で暗号化する場合には,公開鍵暗号方式よりも共通鍵暗号方式が適している。
47
公開鍵暗号方式よりも,暗号化処理と復号処理に掛かる計算量は少ない。
48
ⒶB社の公開鍵、ⒷB社の秘密鍵
49
RSAは,素因数分解の計算の困難さを利用した公開鍵暗号方式である。
50
DES
51
a,c
52
RSA
53
通信の開始時に共通鍵を公開鍵暗号方式で暗号化して相手に送り,データの暗号化を共通鍵暗号方式で行う方法が実用化されている
54
ア
55
計算能力の向上などによって,鍵の推定が可能になり,暗号の安全性が低下すること
56
パスワードをハッシュ値に変換して登録しておき、認証時に入力されたパスワードをハッシュ関数で、変換して比較する
57
利用者IPアドレスなどの環境を分析し、いつもと異なるネットワークからのアクセスに対して追加の認証を行う
58
FRRを減少させると、FARは増大する
59
アプリケーションソフトウェアの改ざんを利用者が検知できるようにする
60
デジタル署名の作成:秘密鍵 検証:公開鍵
61
B焦点に届いた注文、A氏からの注文であることを確認できる
62
メッセージが改ざんされていないことを確認する
63
失効したデジタル証明書の一覧補発行する
64
CRLには、有効期限内のデジタル証明書のうち破棄されているデジタル証明書と破棄された日時の対応が提示される
65
A部:検査部 B部:開発部 C部:技術部
66
署名するときの速度や筆圧から特徴を抽出して認証する。
67
タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
68
利用者が入力したパスワードと,サーバから受け取ったランダムなデータとをクライアントで演算し,その結果をサーバに送信する。
69
A:常に同じ B:できない
70
普段と異なる利用条件でのアクセスと判断した場合には,追加の本人認証をすることによって,不正アクセスに対する安全性を高める。
71
サーバはクライアントから送られた使い捨てパスワードを演算し,サーバで記憶している前回の使い捨てパスワードと比較することによって,クライアントを認証する。
72
A:使い捨て B:なりすまし
73
NTP
74
ワンタイムパスワード
75
パスワードを一つ選び,利用者IDとして次々に文字列を用意して総当たりにログインを試行する。
76
ICカード認証,指紋認証
77
所有物,記憶及び生体情報の3種類のうちの2種類を使用して認証する方式
78
送信者が署名鍵を使って署名を作成し,それをメッセージに付加することによって,受信者が送信者を確認でき るようにする。
79
XML文書中の,指定したエレメントに対してデタッチ署名(Detached Signature)することができる。
80
データの改ざんが検知できる。
81
メッセージダイジェストからメッセージを復元することは困難である。
82
利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。
83
CRL
84
デジタル証明書の失効情報を問い合わせる。
85
B,C,A
86
リスク特定→リスク分析→リスク評価→リスク対応
87
受容するリスクについては、リスク所有者が承認すること
88
リスクレベルが大きいと評価した情報システムを用いるサービスの提供をやめる
89
損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応の優先順位を付ける。
90
リスクの分析
91
受容基準と比較できるように,各リスクのレベルを決定する必要がある。
92
b,c,d
93
機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバラ ンスよく確保することが求められる
94
リスク共有
95
リスクの評価
96
リスク対応において,リスクへの対応策を分類したものであり,リスクの顕在化に備えて保険を掛けることはリスク移転に分類される。
97
システムが被害を受けるリスクを想定して,保険を掛ける。
98
リスク保有
99
災害やシステム障害など予期せぬ事態が発生した場合でも,重要な業務の継続を可能とするために事前に策定される行動計画のこと
100
ア