問題一覧
1
利用者ID
2
パスワード
3
このサーバ証明書は,信頼された認証局から発行されたサーバ証明書ではない
4
このサーバ証明書に記載されているサーバ名は,接続先のサーバ名と異なる
5
HTTPのアクセスをHTTPSのアクセスに置き換えてアクセスする。その後,偽サイトからサーバ証明書を受け取る。
6
外部共有者のメールアドレスに自身の私用メールアドレスを指定する。
7
MACアドレス
8
RADIUS
9
秘密鍵
10
業務PCから取り出せないように
11
EAP-TLSに必要な認証情報は,業務PCにしか格納できないから
12
来客用無線LANからインターネットにアクセスする場合の送信元IPアドレスをa1.b1.c1.d1とは別のIPアドレスにする。
13
DNS
14
1
15
1,4
16
ウ,エ
17
偽サイトに入力されたTOTPを入手し,そのTOTPが有効な間にログインした。
18
ア Certificate Transparency
19
イ ドメインフロンティング
20
/procファイルシステムから環境変数を読み取った。
21
認証に用いる情報に含まれるオリジン及び署名をサーバが確認する仕組み
22
ア CAAレコード
23
有効なコード署名が付与された偽のPアプリをJストアにアップロードする攻撃
24
J社のWebサイトから削除する。
25
秘密鍵が漏れないという利点
26
Pアプリを起動できない。
27
Pアプリをアップデートする。
28
パッシブ
29
コミュニティ
30
バインド
31
2-3によって起動した3-3のポートへの通信が1-3で拒否されているから
32
コネクト
33
2-4によって開始された3-4の通信が1-4で許可されているから
34
1365
35
TXTレコードには任意の文字列を設定できるから
36
稼働しているファイルと内容が異なる可能性があるから
37
受付サーバ
38
ア Lサービス
39
イ PCのWebブラウザ
40
ウ SaaS-a
41
送信元制限機能で,本社のUTMからのアクセスだけを許可しているから
42
ア Pサービスのサーバ証明書
43
ウ 認証局の証明書
44
イ 信頼されたルート証明書
45
イ CASB
46
プロキシサーバではなく,Pサービスを経由させる。
47
送信元制限機能で,営業所のUTMのグローバルIPアドレスを設定する。
48
(イ)TLSクライアント認証を行う方式
49
6 リモートアクセス機能
50
2 マルウェアスキャン機能
51
4 URL単位フィルタリング機能
52
https://△△△-a.jp/
53
研究開発部の従業員
54
許可
55
3 URLカテゴリ単位フィルタリング機能
56
外部ストレージサービス
57
全て
58
禁止
59
a3.b3.c3.d3
60
runプロセスの親プロセスがTソフトのプロセスであるから
61
13:04:32
62
13:05:50
63
a8.b8.c8.d8
64
LDAP
65
JExp
66
ログ出力処理する文字列中に攻撃文字列が含まれれば悪用可能だから
67
会員サーバからインターネット宛てのLDAP通信が許可されていないから
68
予約サーバ
69
SNS投稿用のサーバのURL
70
全て
71
376
72
progというファイルをダウンロードし,実行する命令
73
一時ディレクトリ内のログ
74
ゼロデイ攻撃
75
レジストリサーバに固有のレスポンスヘッダ
76
上書きされたイメージを削除する。
77
a3.b3.c3.d3
78
エ ボットネット
79
別のIPアドレスを攻撃者が用いる場合
80
オ ソースコードサーバ
81
O, ✕, ✕, O, O, ✕, O, O, O
82
ウ 一覧の閲覧権限, エ なし, 一覧の閲覧権限,閲覧権限,編集権限, イ 一覧の閲覧権限,閲覧権限
83
{, ”system”: ”4000”, , ”account: ”11[1-9][0-9]”, , ”service”: ”オブジェクトストレージサービス”, , ”event”: ”オブジェクトの削除”, }
84
新日記サービス
85
サービスT
86
サービスT
87
(3)認可要求
88
(7)アクセストークン要求
89
ウ,エ TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_RC4_128_MD5
90
アクセストークン要求に必要なcodeパラメータを不正に取得できないから
91
検証コードのSHA-256によるハッシュ値をbase64urlエンコードした値と,チャレンジコードの値との一致を確認する。
92
OSSリポジトリのファイルZの変更履歴から削除前のファイルを取得する。
93
アップロードされたソースコードを承認する承認権限は,開発リーダーだけに与えるようにする。
94
Xトークンには,ソースコードのダウンロード権限だけを付与する。
95
エ ファイルレスマルウェア
96
C&CサーバのIPアドレス
97
仮想マシンではない実機環境を使う。
98
D-PCでWebブラウザを起動し,管理Webサーバにアクセスする。 使用したOF環境内のOF機器にログインし,解析ファイルを収集する。 ア 解析ファイルをOF機器から検疫PCに転送する。, ウ 検疫PCを除くOF機器をシャットダウンする。 検疫PCにログインし,マルウェアスキャンを実行して検疫PCがマルウェアに感染していないことを確認した上で,以降の手順に進む。, エ 使用したOF環境内のルータを内部モードに切り替える。, イ 解析ファイルを検疫PCからファイルシェアサーバに転送する。 ファイルシェアサーバからD-PCに解析ファイルを転送する。
99
1 プローブ機能
100
ア XX-XX-XX-23-46-4a, イ XX-XX-XX-f9-48-1b, ウ XX-XX-XX-fb-44-25, ウ XX-XX-XX-fb-44-25
aws_SAA-C03_2024.1.23_748/1000
aws_SAA-C03_2024.1.23_748/1000
user- lilasikuta · 684問 · 2年前aws_SAA-C03_2024.1.23_748/1000
aws_SAA-C03_2024.1.23_748/1000
684問 • 2年前aws_DAS-C01_2024.3.5_814/1000
aws_DAS-C01_2024.3.5_814/1000
user- lilasikuta · 164問 · 1年前aws_DAS-C01_2024.3.5_814/1000
aws_DAS-C01_2024.3.5_814/1000
164問 • 1年前SC-am
SC-am
user- lilasikuta · 725問 · 1年前SC-am
SC-am
725問 • 1年前NW-am
NW-am
user- lilasikuta · 350問 · 1年前NW-am
NW-am
350問 • 1年前TOPIKII 13:00~14:00 15:20~16:30
TOPIKII 13:00~14:00 15:20~16:30
user- lilasikuta · 1000問 · 1年前TOPIKII 13:00~14:00 15:20~16:30
TOPIKII 13:00~14:00 15:20~16:30
1000問 • 1年前問題一覧
1
利用者ID
2
パスワード
3
このサーバ証明書は,信頼された認証局から発行されたサーバ証明書ではない
4
このサーバ証明書に記載されているサーバ名は,接続先のサーバ名と異なる
5
HTTPのアクセスをHTTPSのアクセスに置き換えてアクセスする。その後,偽サイトからサーバ証明書を受け取る。
6
外部共有者のメールアドレスに自身の私用メールアドレスを指定する。
7
MACアドレス
8
RADIUS
9
秘密鍵
10
業務PCから取り出せないように
11
EAP-TLSに必要な認証情報は,業務PCにしか格納できないから
12
来客用無線LANからインターネットにアクセスする場合の送信元IPアドレスをa1.b1.c1.d1とは別のIPアドレスにする。
13
DNS
14
1
15
1,4
16
ウ,エ
17
偽サイトに入力されたTOTPを入手し,そのTOTPが有効な間にログインした。
18
ア Certificate Transparency
19
イ ドメインフロンティング
20
/procファイルシステムから環境変数を読み取った。
21
認証に用いる情報に含まれるオリジン及び署名をサーバが確認する仕組み
22
ア CAAレコード
23
有効なコード署名が付与された偽のPアプリをJストアにアップロードする攻撃
24
J社のWebサイトから削除する。
25
秘密鍵が漏れないという利点
26
Pアプリを起動できない。
27
Pアプリをアップデートする。
28
パッシブ
29
コミュニティ
30
バインド
31
2-3によって起動した3-3のポートへの通信が1-3で拒否されているから
32
コネクト
33
2-4によって開始された3-4の通信が1-4で許可されているから
34
1365
35
TXTレコードには任意の文字列を設定できるから
36
稼働しているファイルと内容が異なる可能性があるから
37
受付サーバ
38
ア Lサービス
39
イ PCのWebブラウザ
40
ウ SaaS-a
41
送信元制限機能で,本社のUTMからのアクセスだけを許可しているから
42
ア Pサービスのサーバ証明書
43
ウ 認証局の証明書
44
イ 信頼されたルート証明書
45
イ CASB
46
プロキシサーバではなく,Pサービスを経由させる。
47
送信元制限機能で,営業所のUTMのグローバルIPアドレスを設定する。
48
(イ)TLSクライアント認証を行う方式
49
6 リモートアクセス機能
50
2 マルウェアスキャン機能
51
4 URL単位フィルタリング機能
52
https://△△△-a.jp/
53
研究開発部の従業員
54
許可
55
3 URLカテゴリ単位フィルタリング機能
56
外部ストレージサービス
57
全て
58
禁止
59
a3.b3.c3.d3
60
runプロセスの親プロセスがTソフトのプロセスであるから
61
13:04:32
62
13:05:50
63
a8.b8.c8.d8
64
LDAP
65
JExp
66
ログ出力処理する文字列中に攻撃文字列が含まれれば悪用可能だから
67
会員サーバからインターネット宛てのLDAP通信が許可されていないから
68
予約サーバ
69
SNS投稿用のサーバのURL
70
全て
71
376
72
progというファイルをダウンロードし,実行する命令
73
一時ディレクトリ内のログ
74
ゼロデイ攻撃
75
レジストリサーバに固有のレスポンスヘッダ
76
上書きされたイメージを削除する。
77
a3.b3.c3.d3
78
エ ボットネット
79
別のIPアドレスを攻撃者が用いる場合
80
オ ソースコードサーバ
81
O, ✕, ✕, O, O, ✕, O, O, O
82
ウ 一覧の閲覧権限, エ なし, 一覧の閲覧権限,閲覧権限,編集権限, イ 一覧の閲覧権限,閲覧権限
83
{, ”system”: ”4000”, , ”account: ”11[1-9][0-9]”, , ”service”: ”オブジェクトストレージサービス”, , ”event”: ”オブジェクトの削除”, }
84
新日記サービス
85
サービスT
86
サービスT
87
(3)認可要求
88
(7)アクセストークン要求
89
ウ,エ TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_RC4_128_MD5
90
アクセストークン要求に必要なcodeパラメータを不正に取得できないから
91
検証コードのSHA-256によるハッシュ値をbase64urlエンコードした値と,チャレンジコードの値との一致を確認する。
92
OSSリポジトリのファイルZの変更履歴から削除前のファイルを取得する。
93
アップロードされたソースコードを承認する承認権限は,開発リーダーだけに与えるようにする。
94
Xトークンには,ソースコードのダウンロード権限だけを付与する。
95
エ ファイルレスマルウェア
96
C&CサーバのIPアドレス
97
仮想マシンではない実機環境を使う。
98
D-PCでWebブラウザを起動し,管理Webサーバにアクセスする。 使用したOF環境内のOF機器にログインし,解析ファイルを収集する。 ア 解析ファイルをOF機器から検疫PCに転送する。, ウ 検疫PCを除くOF機器をシャットダウンする。 検疫PCにログインし,マルウェアスキャンを実行して検疫PCがマルウェアに感染していないことを確認した上で,以降の手順に進む。, エ 使用したOF環境内のルータを内部モードに切り替える。, イ 解析ファイルを検疫PCからファイルシェアサーバに転送する。 ファイルシェアサーバからD-PCに解析ファイルを転送する。
99
1 プローブ機能
100
ア XX-XX-XX-23-46-4a, イ XX-XX-XX-f9-48-1b, ウ XX-XX-XX-fb-44-25, ウ XX-XX-XX-fb-44-25