ログイン

10/11支援士

10/11支援士
19問 • 1年前
  • k m
  • 通報

    問題一覧

  • 1

    IETF が標準化した○○ ○○ : ○○暗号で暗号化する ○○ : ○○を生成

    IETF が標準化した ChaCha20-Poly1305 ChaCha20 : ストリーム暗号で暗号化する Poly1305 : メッセージ認証コード (MAC) を生成

  • 2

    TLS 1.3 ○○(Perfect Forward Secrecy)を有する○○を含む暗号スイートのみ

    TLS 1.3 PFS(Perfect Forward Secrecy)を有する鍵交換方式(ECDHE、DHE)を含む暗号スイートのみ

  • 3

    DH法の中間者攻撃 共有したpとgと自身の秘密鍵で計算して、○○を相手に公開する段階で →第三者が相手になりすまして○○の生成 (DHは共通鍵自体は通信で交換しない)

    DH法の中間者攻撃 共有したpとgと自身の秘密鍵で計算して、余りを相手に公開する段階で →第三者が相手になりすまして共通鍵の生成 (DHは共通鍵自体は通信で交換しない)

  • 4

    セキュリティに関する情報収取や支援をしてくれる一般社団法人

    JPCERT/CC

  • 5

    困難性

    原像計算困難性

  • 6

    楕円曲線

    ECDSA (Elliptic Curve Digital Signature Algorithm)離散対数

  • 7

    WebAuthn(FIDO2) 利用者の秘密鍵を登録、公開鍵をサーバ側に登録 利用者がWebサーバにアクセス →Webサーバが○○と○○(WebサーバのURL情報)を返信 →利用者 生体認証 →○○と○○を○○で○○ →Webサーバに送信 Webサーバで利用者の公開鍵で署名を検証

    →Webサーバがチャレンジとオリジン(WebサーバのURL情報)を返信 →利用者側で認証器による生体認証 →チャレンジとオリジンを秘密鍵で署名 →Webサーバに送信  Webサーバで利用者の公開鍵で署名を検証

  • 8

    TLS 1.3 蔵→サーバ ClientHello ○○(○○を共有) サーバ→蔵 ServerHello 鍵共有 完了 サーバ ○○と○○を送付(Certificate/Verify) 蔵 検証(○○を防ぐ) 鍵共有 終了→○○(○○性と○○性)によるデータ暗号化

    ECDH鍵共有(秘密鍵を共有) サーバ→蔵 ServerHello 鍵共有 完了 サーバ  公開鍵証明書と署名 蔵    検証(中間者攻撃MITM) →AEAD(秘匿性と完全性)によるデータ暗号化

  • 9

    暗号化による○○性

    秘匿(ひとく) AEAD 暗号化による秘匿性と、データが改竄されてない完全性

  • 10

    0-RTT  ○○のみを使用 前方秘匿性がない! ○○攻撃で利用されるリスク シェイクによる○○を解決

    0-RTT PSKのみを使用 前方秘匿性がない! リプレイ攻撃で利用されるリスク シェイクによる通信の遅延を解決

  • 11

    スマーフ攻撃の対策

    uRPF(Unicasat Reverse Path Forwarding

  • 12

    XSS対策 クッキーに○○を付与する(クッキーの読み出しを禁止)

    クッキーにHttpOnly属性を付与する(クッキーの読み出しを禁止)

  • 13

    〇〇は簡単に詐称でき、〇〇はその対策

    ヘッダーHEADERFROMは簡単に詐称でき、DMARC認証はその対策

  • 14

    使用されているソフトウェアの種類とバージョンを把握 →「脆弱性が発見された際の〇〇を迅速化」 「〇〇脆弱性の情報も絞り込める」

    使用されているソフトウェアの種類とバージョンを把握 →「脆弱性が発見された際の影響範囲の特定を迅速化」 「収集すべき脆弱性の情報も絞り込める」

  • 15

    チャレンジレスポンス認証

    サーバーが送るチャレンジ(乱数)に秘密鍵で署名させて、サーバーは公開鍵で検証

  • 16

    WebAuthn ユーザ:チャレンジとオリジンを秘密鍵で署名

    WebAuthn ユーザ:●●を●●で署名

  • 17

    MITRE Common Attack Pattern Enumeration and Classification セキュリティ攻撃パターンを網羅的に分類・カタログ化したもの

    CAPEC キャペック

  • 18

    なぜ、SMTP over TLSによる暗号化では不十分で、S/MIMEが求められるのか。

    「SMTPsはメールサーバ上では、メールが暗号化されていないから

  • 19

    S/MIMEは、SMTP-AUTHなどのように●●だけでなく●●も暗号化する

    SMTP-AUTHなどのように、「認証情報」だけでなく、「メール本文」も暗号化する

  • 230908

    230908

    k m · 13問 · 2年前

    230908

    230908

    13問 • 2年前
    k m

    支援士 前半

    支援士 前半

    k m · 37問 · 1年前

    支援士 前半

    支援士 前半

    37問 • 1年前
    k m

    ネスペ&支援 共通

    ネスペ&支援 共通

    k m · 21問 · 1年前

    ネスペ&支援 共通

    ネスペ&支援 共通

    21問 • 1年前
    k m

    うかる!速攻サプリ@支援士

    うかる!速攻サプリ@支援士

    k m · 63問 · 1年前

    うかる!速攻サプリ@支援士

    うかる!速攻サプリ@支援士

    63問 • 1年前
    k m

    9/8 支援士

    9/8 支援士

    k m · 28問 · 1年前

    9/8 支援士

    9/8 支援士

    28問 • 1年前
    k m

    August,2024

    August,2024

    k m · 8問 · 1年前

    August,2024

    August,2024

    8問 • 1年前
    k m

    仏語2024/11

    仏語2024/11

    k m · 15問 · 1年前

    仏語2024/11

    仏語2024/11

    15問 • 1年前
    k m

    仏 動詞

    仏 動詞

    k m · 9問 · 1年前

    仏 動詞

    仏 動詞

    9問 • 1年前
    k m

    問題一覧

  • 1

    IETF が標準化した○○ ○○ : ○○暗号で暗号化する ○○ : ○○を生成

    IETF が標準化した ChaCha20-Poly1305 ChaCha20 : ストリーム暗号で暗号化する Poly1305 : メッセージ認証コード (MAC) を生成

  • 2

    TLS 1.3 ○○(Perfect Forward Secrecy)を有する○○を含む暗号スイートのみ

    TLS 1.3 PFS(Perfect Forward Secrecy)を有する鍵交換方式(ECDHE、DHE)を含む暗号スイートのみ

  • 3

    DH法の中間者攻撃 共有したpとgと自身の秘密鍵で計算して、○○を相手に公開する段階で →第三者が相手になりすまして○○の生成 (DHは共通鍵自体は通信で交換しない)

    DH法の中間者攻撃 共有したpとgと自身の秘密鍵で計算して、余りを相手に公開する段階で →第三者が相手になりすまして共通鍵の生成 (DHは共通鍵自体は通信で交換しない)

  • 4

    セキュリティに関する情報収取や支援をしてくれる一般社団法人

    JPCERT/CC

  • 5

    困難性

    原像計算困難性

  • 6

    楕円曲線

    ECDSA (Elliptic Curve Digital Signature Algorithm)離散対数

  • 7

    WebAuthn(FIDO2) 利用者の秘密鍵を登録、公開鍵をサーバ側に登録 利用者がWebサーバにアクセス →Webサーバが○○と○○(WebサーバのURL情報)を返信 →利用者 生体認証 →○○と○○を○○で○○ →Webサーバに送信 Webサーバで利用者の公開鍵で署名を検証

    →Webサーバがチャレンジとオリジン(WebサーバのURL情報)を返信 →利用者側で認証器による生体認証 →チャレンジとオリジンを秘密鍵で署名 →Webサーバに送信  Webサーバで利用者の公開鍵で署名を検証

  • 8

    TLS 1.3 蔵→サーバ ClientHello ○○(○○を共有) サーバ→蔵 ServerHello 鍵共有 完了 サーバ ○○と○○を送付(Certificate/Verify) 蔵 検証(○○を防ぐ) 鍵共有 終了→○○(○○性と○○性)によるデータ暗号化

    ECDH鍵共有(秘密鍵を共有) サーバ→蔵 ServerHello 鍵共有 完了 サーバ  公開鍵証明書と署名 蔵    検証(中間者攻撃MITM) →AEAD(秘匿性と完全性)によるデータ暗号化

  • 9

    暗号化による○○性

    秘匿(ひとく) AEAD 暗号化による秘匿性と、データが改竄されてない完全性

  • 10

    0-RTT  ○○のみを使用 前方秘匿性がない! ○○攻撃で利用されるリスク シェイクによる○○を解決

    0-RTT PSKのみを使用 前方秘匿性がない! リプレイ攻撃で利用されるリスク シェイクによる通信の遅延を解決

  • 11

    スマーフ攻撃の対策

    uRPF(Unicasat Reverse Path Forwarding

  • 12

    XSS対策 クッキーに○○を付与する(クッキーの読み出しを禁止)

    クッキーにHttpOnly属性を付与する(クッキーの読み出しを禁止)

  • 13

    〇〇は簡単に詐称でき、〇〇はその対策

    ヘッダーHEADERFROMは簡単に詐称でき、DMARC認証はその対策

  • 14

    使用されているソフトウェアの種類とバージョンを把握 →「脆弱性が発見された際の〇〇を迅速化」 「〇〇脆弱性の情報も絞り込める」

    使用されているソフトウェアの種類とバージョンを把握 →「脆弱性が発見された際の影響範囲の特定を迅速化」 「収集すべき脆弱性の情報も絞り込める」

  • 15

    チャレンジレスポンス認証

    サーバーが送るチャレンジ(乱数)に秘密鍵で署名させて、サーバーは公開鍵で検証

  • 16

    WebAuthn ユーザ:チャレンジとオリジンを秘密鍵で署名

    WebAuthn ユーザ:●●を●●で署名

  • 17

    MITRE Common Attack Pattern Enumeration and Classification セキュリティ攻撃パターンを網羅的に分類・カタログ化したもの

    CAPEC キャペック

  • 18

    なぜ、SMTP over TLSによる暗号化では不十分で、S/MIMEが求められるのか。

    「SMTPsはメールサーバ上では、メールが暗号化されていないから

  • 19

    S/MIMEは、SMTP-AUTHなどのように●●だけでなく●●も暗号化する

    SMTP-AUTHなどのように、「認証情報」だけでなく、「メール本文」も暗号化する