問題一覧
1
a
利用者ID
2
b
パスワード
3
c
このサーバ証明書は,信頼された認証局から発行されたサーバ証明書ではない
4
d
このサーバ証明書に記載されているサーバ名は,接続先のサーバ名と異なる
5
①
HTTPのアクセスをHTTPSのアクセスに置き換えてアクセスする。その後,偽サイトからサーバ証明書を受け取る。
6
②
外部共有者のメールアドレスに自身の私用メールアドレスを指定する。
7
e
MACアドレス
8
③認証サーバがEAPで使うUDP上のプロトコル
RADIUS
9
f
秘密鍵
10
g
業務PCから取り出せないように
11
④
EAP-TLSに必要な認証情報は,業務PCにしか格納できないから
12
⑤
来客用無線LANからインターネットにアクセスする場合の送信元IPアドレスをa1.b1.c1.d1とは別のIPアドレスにする。
13
h
DNS
14
表3
1
15
表4
1,4
16
①
ウ,エ
17
②
偽サイトに入力されたTOTPを入手し,そのTOTPが有効な間にログインした。
18
③
ア Certificate Transparency
19
④
イ ドメインフロンティング
20
⑤
/procファイルシステムから環境変数を読み取った。
21
⑥
認証に用いる情報に含まれるオリジン及び署名をサーバが確認する仕組み
22
a
ア CAAレコード
23
⑦
有効なコード署名が付与された偽のPアプリをJストアにアップロードする攻撃
24
⑧
J社のWebサイトから削除する。
25
⑨
秘密鍵が漏れないという利点
26
影響
Pアプリを起動できない。
27
対応
Pアプリをアップデートする。
28
a
パッシブ
29
b
コミュニティ
30
c
バインド
31
①
2-3によって起動した3-3のポートへの通信が1-3で拒否されているから
32
d
コネクト
33
②
2-4によって開始された3-4の通信が1-4で許可されているから
34
e
1365
35
③
TXTレコードには任意の文字列を設定できるから
36
④
稼働しているファイルと内容が異なる可能性があるから
37
f
受付サーバ
38
a
ア Lサービス
39
b
イ PCのWebブラウザ
40
c
ウ SaaS-a
41
①
送信元制限機能で,本社のUTMからのアクセスだけを許可しているから
42
d
ア Pサービスのサーバ証明書
43
e
ウ 認証局の証明書
44
f
イ 信頼されたルート証明書
45
g
イ CASB
46
②
プロキシサーバではなく,Pサービスを経由させる。
47
③
送信元制限機能で,営業所のUTMのグローバルIPアドレスを設定する。
48
④
(イ)TLSクライアント認証を行う方式
49
h
6 リモートアクセス機能
50
i
2 マルウェアスキャン機能
51
あ
4 URL単位フィルタリング機能
52
j
https://△△△-a.jp/
53
k
研究開発部の従業員
54
l
許可
55
い
3 URLカテゴリ単位フィルタリング機能
56
m
外部ストレージサービス
57
n
全て
58
o
禁止
59
a
a3.b3.c3.d3
60
①
runプロセスの親プロセスがTソフトのプロセスであるから
61
b
13:04:32
62
c
13:05:50
63
d
a8.b8.c8.d8
64
e
LDAP
65
f
JExp
66
②
ログ出力処理する文字列中に攻撃文字列が含まれれば悪用可能だから