ログイン

2_認証とアクセスコントロール
32問 • 1年前
  • 遠藤颯人
  • 通報

    問題一覧

  • 1

    IAMの関連知識を8つ答えよ。

    ①識別(Identification) ②認証(Authentication) ③認可(Authorization ④アカウンティング(Accounting) ⑤AAAフレームワーク(RFC2904) ⑥シングルサインオン, ID連携機能 ⑦プロビジョニング機能 ⑧IDaaS

  • 2

    利用者IDの適切な運用について3つ答えよ。

    ①共同利用しない ②発行手順を定める ③退社や異動を速やかに反映する

  • 3

    特権IDについて運用の特徴を3つ答えよ。

    ①最小権限の原則 ②相互牽制 ③事前申請, 日報, ログ

  • 4

    認証技術を6つ答えよ。

    ①パスワード認証 ②リスクベース認証 ③生体認証 ④IEEE 802.1X認証 ⑤ICカードによる認証 ⑥FIDO認証

  • 5

    二要素認証で使われる認証の3要素を答えよ。

    ①記憶(知識) ②所有 ③生体

  • 6

    パスワード認証に対する攻撃を4つ答えよ。

    ①ブルートフォース攻撃(総当たり攻撃) ②辞書攻撃 ③パスワードリスト攻撃 ④レインボー攻撃

  • 7

    以下の各プロトコルにおいて安全な認証方式を答えよ。 ①TELNET -> ②FTP -> ③HTTP BASIC認証-> ④SMTP -> ⑤POP3 PASS ->

    ①TELNET -> SSH ②FTP -> SSH ③HTTP BASIC認証-> Digest認証(チャレンジレスポンス方式) ④SMTP -> SMTP-AUTH -> SASL ⑤POP3 PASS -> APOPコマンド(チャレンジレスポンス方式)

  • 8

    SASL方式における代表的な認証方式を4つ答えよ。

    ①PLAIN(平文) ②LOGIN(平文) ③CRAM-MD5 ④DIGEST-MD5

  • 9

    チャレンジレスポンス方式の手順を5つ答えよ。

    ①認証依頼側からIDでアクセス ②認証する側は、チャレンジコードを発行 ③チャレンジコード+PWDなどでハッシュ値を計算 ④レスポンスを送信 ⑤認証側でも同じ計算をして比較

  • 10

    ワンタイムパスワードの代表的な2つの方式を答えよ。

    ①S/KEY方式 ②時刻認証方式

  • 11

    バイオメトリクス認証の特徴を4つ答えよ。

    ①正常認識(本人受入率) ②正常認識(他人拒否率) ③異常認識(他人受入率) ④異常認識(本人拒否率)

  • 12

    IEEE 802.1X認証における重要な要素を5つ答えよ。

    ①オーセンティケータ, サプリカント ②認証サーバ(RADIUS, CA) ③EAP ④検疫ネットワーク ⑤RADIUS

  • 13

    EAPの5つの認証方式を答えよ。

    ①EAP-MD5(クライアント:ID/PWD, チャレンジレスポンス、安全でない) ②EAP-FAST(PACによる相互認証) ③PEAP(クライアント側:ID/PWD, サーバ側:ディジタル証明書) ④EAP-TTLS(クライアント側:ID/PWD, サーバ側:ディジタル証明書) ⑤EAP-TLS(双方でディジタル証明書)

  • 14

    ICカードに対する脅威を4つ答えよ。

    ①不正利用 ②偽造カードの合計 ③不正読み出し・書き込み ④盗聴

  • 15

    ICカードのセキュリティ対策を5つ答えよ。

    ①PINによるホルダ認証 ②相互認証(内部認証)カードの正当性を確認 ③相互認証(外部認証)端末の正当性を認証 ④暗号化 ⑤対タンパ性

  • 16

    PINの運用について特徴を2つ答えよ。

    ①アカウントロックアウト ②ロックアウトの解除は管理者が実施

  • 17

    ICカード内の内部格納情報のセキュリティ属性(読み書き可否)の例を答えよ。 PIN: 所有者の秘密鍵: 所有者の公開鍵証明書:

    PIN:書き込みのみ可 所有者の秘密鍵:読み書き不可 所有者の公開鍵証明書:読み書き可

  • 18

    FIDO認証の目的と重要項目4つを答えよ。

    ①パスワードレス認証を目指す ②FIDO Aliance ③UAF(スマホを使った生体認証) ④U2F(Web認証, 二要素) ⑤FIDO2(Web認証)

  • 19

    FIDO2で採用されている規格を2つ答えよ。

    ①Webauthn ②CTAP

  • 20

    FIDOの手順を6つ答えよ。

    ⓪ ログイン要求 ① 認証開始要求 ② 認証指示送信 ③ 資格情報入力 ④ チャレンジコード送信 ⑤ 公開鍵による検証とログイン受入

  • 21

    認可におけるアクセス権付与の原則を2つ答えよ。

    ①責務の分離の原則(権限分掌) ②最小権限の原則

  • 22

    認可におけるアクセス制御の種類を3つ答えよ。

    ①DAC(任意アクセス制御) ②MAC(強制アクセス制御) ③RBAC(ロールベースアクセス制御)

  • 23

    シングルサインオンやID連携の技術を5つ答えよ。

    ①SAML認証 ②OAuth ③OIDC(OpenID Connect) ④Kerberos認証 ⑤SPNEGOプロトコル

  • 24

    SAML2.0を構成する重要な要素を4つ答えよ。

    ①IDP ②IP ③アサーション ④XML

  • 25

    SAML認証の手順を6つ答えよ。

    ①ユーザーが、対象のSPにアクセス ②SPはユーザーからのアクセスをIdPへリダイレクトさせる ③ユーザーが、IdPにユーザーIDとパスワードを入力 ④IdP側でユーザーが入力した情報を確認し、内容に問題なければ認証OKとなり、「SAMLアサーション」をユーザーに送信。同時に、ユーザーをSPへリダイレクトさせる ⑤ユーザーが①でアクセスしたSPに対し「SAMLアサーション」を送信 ⑥サービスへのログイン完了

  • 26

    OAuth2.0の特徴を4つ答えよ。

    ①Webサービス間の情報連携(認可のみ) ②ソーシャルログイン ③CSRFの脅威 ④stateパラメタ

  • 27

    OAuth2.0の手順の中で扱われる役割を4つ答えよ。

    ①resource owner(利用者、エンドユーザー) ②client(リソース要求側) ③resource server(リソース保持サーバ) ④authorization server(認可サーバ)

  • 28

    OAuthの認可手順を14個答えよ。 1.OAuth開始 ︙ 14.リソース画面を返却

    ①ユーザーが「Google Photos から画像を取得する」ボタンを押下する ②クライアントが 302 Found を返却し、ユーザーエージェントを認可サーバーの認可エンドポイントにリダイレクトする ③ユーザーエージェントが認可サーバーの認可エンドポイントにアクセスする ④認可サーバーが認証画面を表示し、ユーザーにログインを促す ⑤ユーザーが認証情報を入力し、認可サーバーに認証を求める ⑥認証に成功した認可サーバーは、クライアントが要求する権限一覧をユーザーに提示し、ユーザーの承諾を求める ⑦ユーザーがクライアントに対する権限の付与を承諾する ⑧権限付与の承諾を得た認可サーバーは 302 Found を返却し、ユーザーエージェントをクライアントのリダイレクト URI にリダイレクトする ⑨ユーザーエージェントがリダイレクト URI にアクセスする 10. クライアントは手順 9 で取得した認可コードを用いて認可サーバーにトークンリクエストを送信する 11. リクエストの有効性を検証した認可サーバーは、アクセストークンを発行し、トークンレスポンスを返却する 12. クライアントは手順 11 で取得したアクセストークンを用いてリソースサーバーにアクセスする 13. アクセストークンの有効性を検証したリソースサーバーは、リソースを返却する 14. クライアントはリソースオーナーのユーザーエージェントに対して、リソースを含む画面をレスポンスする

  • 29

    Kerberos認証における重要な要素を4つ答えよ。

    ①KDC(認証サーバ, チケット交付サーバ) ②レルム:認証の範囲 ③プリンシパル:レルム内のすべてのリソース ④TGT:チケット認可チケット, ST:サービスチケット

  • 30

    Kerberosへの攻撃を2つ答えよ。

    ①ゴールデンチケット攻撃 ②シルバーチケット攻撃

  • 31

    Kerberos認証の手順を10個答えよ。

    解説参照 https://www.infraexpert.com/study/security18.html#google_vignette

  • 32

    レインボー攻撃の特徴を答えよ。

    平文のパスワードとハッシュ値をチェーンによって管理するテーブルと不正入手したハッシュ値を突合してパスワードを解読する攻撃

  • 問題一覧

  • 1

    IAMの関連知識を8つ答えよ。

    ①識別(Identification) ②認証(Authentication) ③認可(Authorization ④アカウンティング(Accounting) ⑤AAAフレームワーク(RFC2904) ⑥シングルサインオン, ID連携機能 ⑦プロビジョニング機能 ⑧IDaaS

  • 2

    利用者IDの適切な運用について3つ答えよ。

    ①共同利用しない ②発行手順を定める ③退社や異動を速やかに反映する

  • 3

    特権IDについて運用の特徴を3つ答えよ。

    ①最小権限の原則 ②相互牽制 ③事前申請, 日報, ログ

  • 4

    認証技術を6つ答えよ。

    ①パスワード認証 ②リスクベース認証 ③生体認証 ④IEEE 802.1X認証 ⑤ICカードによる認証 ⑥FIDO認証

  • 5

    二要素認証で使われる認証の3要素を答えよ。

    ①記憶(知識) ②所有 ③生体

  • 6

    パスワード認証に対する攻撃を4つ答えよ。

    ①ブルートフォース攻撃(総当たり攻撃) ②辞書攻撃 ③パスワードリスト攻撃 ④レインボー攻撃

  • 7

    以下の各プロトコルにおいて安全な認証方式を答えよ。 ①TELNET -> ②FTP -> ③HTTP BASIC認証-> ④SMTP -> ⑤POP3 PASS ->

    ①TELNET -> SSH ②FTP -> SSH ③HTTP BASIC認証-> Digest認証(チャレンジレスポンス方式) ④SMTP -> SMTP-AUTH -> SASL ⑤POP3 PASS -> APOPコマンド(チャレンジレスポンス方式)

  • 8

    SASL方式における代表的な認証方式を4つ答えよ。

    ①PLAIN(平文) ②LOGIN(平文) ③CRAM-MD5 ④DIGEST-MD5

  • 9

    チャレンジレスポンス方式の手順を5つ答えよ。

    ①認証依頼側からIDでアクセス ②認証する側は、チャレンジコードを発行 ③チャレンジコード+PWDなどでハッシュ値を計算 ④レスポンスを送信 ⑤認証側でも同じ計算をして比較

  • 10

    ワンタイムパスワードの代表的な2つの方式を答えよ。

    ①S/KEY方式 ②時刻認証方式

  • 11

    バイオメトリクス認証の特徴を4つ答えよ。

    ①正常認識(本人受入率) ②正常認識(他人拒否率) ③異常認識(他人受入率) ④異常認識(本人拒否率)

  • 12

    IEEE 802.1X認証における重要な要素を5つ答えよ。

    ①オーセンティケータ, サプリカント ②認証サーバ(RADIUS, CA) ③EAP ④検疫ネットワーク ⑤RADIUS

  • 13

    EAPの5つの認証方式を答えよ。

    ①EAP-MD5(クライアント:ID/PWD, チャレンジレスポンス、安全でない) ②EAP-FAST(PACによる相互認証) ③PEAP(クライアント側:ID/PWD, サーバ側:ディジタル証明書) ④EAP-TTLS(クライアント側:ID/PWD, サーバ側:ディジタル証明書) ⑤EAP-TLS(双方でディジタル証明書)

  • 14

    ICカードに対する脅威を4つ答えよ。

    ①不正利用 ②偽造カードの合計 ③不正読み出し・書き込み ④盗聴

  • 15

    ICカードのセキュリティ対策を5つ答えよ。

    ①PINによるホルダ認証 ②相互認証(内部認証)カードの正当性を確認 ③相互認証(外部認証)端末の正当性を認証 ④暗号化 ⑤対タンパ性

  • 16

    PINの運用について特徴を2つ答えよ。

    ①アカウントロックアウト ②ロックアウトの解除は管理者が実施

  • 17

    ICカード内の内部格納情報のセキュリティ属性(読み書き可否)の例を答えよ。 PIN: 所有者の秘密鍵: 所有者の公開鍵証明書:

    PIN:書き込みのみ可 所有者の秘密鍵:読み書き不可 所有者の公開鍵証明書:読み書き可

  • 18

    FIDO認証の目的と重要項目4つを答えよ。

    ①パスワードレス認証を目指す ②FIDO Aliance ③UAF(スマホを使った生体認証) ④U2F(Web認証, 二要素) ⑤FIDO2(Web認証)

  • 19

    FIDO2で採用されている規格を2つ答えよ。

    ①Webauthn ②CTAP

  • 20

    FIDOの手順を6つ答えよ。

    ⓪ ログイン要求 ① 認証開始要求 ② 認証指示送信 ③ 資格情報入力 ④ チャレンジコード送信 ⑤ 公開鍵による検証とログイン受入

  • 21

    認可におけるアクセス権付与の原則を2つ答えよ。

    ①責務の分離の原則(権限分掌) ②最小権限の原則

  • 22

    認可におけるアクセス制御の種類を3つ答えよ。

    ①DAC(任意アクセス制御) ②MAC(強制アクセス制御) ③RBAC(ロールベースアクセス制御)

  • 23

    シングルサインオンやID連携の技術を5つ答えよ。

    ①SAML認証 ②OAuth ③OIDC(OpenID Connect) ④Kerberos認証 ⑤SPNEGOプロトコル

  • 24

    SAML2.0を構成する重要な要素を4つ答えよ。

    ①IDP ②IP ③アサーション ④XML

  • 25

    SAML認証の手順を6つ答えよ。

    ①ユーザーが、対象のSPにアクセス ②SPはユーザーからのアクセスをIdPへリダイレクトさせる ③ユーザーが、IdPにユーザーIDとパスワードを入力 ④IdP側でユーザーが入力した情報を確認し、内容に問題なければ認証OKとなり、「SAMLアサーション」をユーザーに送信。同時に、ユーザーをSPへリダイレクトさせる ⑤ユーザーが①でアクセスしたSPに対し「SAMLアサーション」を送信 ⑥サービスへのログイン完了

  • 26

    OAuth2.0の特徴を4つ答えよ。

    ①Webサービス間の情報連携(認可のみ) ②ソーシャルログイン ③CSRFの脅威 ④stateパラメタ

  • 27

    OAuth2.0の手順の中で扱われる役割を4つ答えよ。

    ①resource owner(利用者、エンドユーザー) ②client(リソース要求側) ③resource server(リソース保持サーバ) ④authorization server(認可サーバ)

  • 28

    OAuthの認可手順を14個答えよ。 1.OAuth開始 ︙ 14.リソース画面を返却

    ①ユーザーが「Google Photos から画像を取得する」ボタンを押下する ②クライアントが 302 Found を返却し、ユーザーエージェントを認可サーバーの認可エンドポイントにリダイレクトする ③ユーザーエージェントが認可サーバーの認可エンドポイントにアクセスする ④認可サーバーが認証画面を表示し、ユーザーにログインを促す ⑤ユーザーが認証情報を入力し、認可サーバーに認証を求める ⑥認証に成功した認可サーバーは、クライアントが要求する権限一覧をユーザーに提示し、ユーザーの承諾を求める ⑦ユーザーがクライアントに対する権限の付与を承諾する ⑧権限付与の承諾を得た認可サーバーは 302 Found を返却し、ユーザーエージェントをクライアントのリダイレクト URI にリダイレクトする ⑨ユーザーエージェントがリダイレクト URI にアクセスする 10. クライアントは手順 9 で取得した認可コードを用いて認可サーバーにトークンリクエストを送信する 11. リクエストの有効性を検証した認可サーバーは、アクセストークンを発行し、トークンレスポンスを返却する 12. クライアントは手順 11 で取得したアクセストークンを用いてリソースサーバーにアクセスする 13. アクセストークンの有効性を検証したリソースサーバーは、リソースを返却する 14. クライアントはリソースオーナーのユーザーエージェントに対して、リソースを含む画面をレスポンスする

  • 29

    Kerberos認証における重要な要素を4つ答えよ。

    ①KDC(認証サーバ, チケット交付サーバ) ②レルム:認証の範囲 ③プリンシパル:レルム内のすべてのリソース ④TGT:チケット認可チケット, ST:サービスチケット

  • 30

    Kerberosへの攻撃を2つ答えよ。

    ①ゴールデンチケット攻撃 ②シルバーチケット攻撃

  • 31

    Kerberos認証の手順を10個答えよ。

    解説参照 https://www.infraexpert.com/study/security18.html#google_vignette

  • 32

    レインボー攻撃の特徴を答えよ。

    平文のパスワードとハッシュ値をチェーンによって管理するテーブルと不正入手したハッシュ値を突合してパスワードを解読する攻撃