暗記メーカー
ログイン
SC-pm
  • user- lilasikuta

  • 問題数 133 • 3/9/2024

    記憶度

    完璧

    19

    覚えた

    49

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    a

    利用者ID

  • 2

    b

    パスワード

  • 3

    c

    このサーバ証明書は,信頼された認証局から発行されたサーバ証明書ではない

  • 4

    d

    このサーバ証明書に記載されているサーバ名は,接続先のサーバ名と異なる

  • 5

    HTTPのアクセスをHTTPSのアクセスに置き換えてアクセスする。その後,偽サイトからサーバ証明書を受け取る。

  • 6

    外部共有者のメールアドレスに自身の私用メールアドレスを指定する。

  • 7

    e

    MACアドレス

  • 8

    ③認証サーバがEAPで使うUDP上のプロトコル

    RADIUS

  • 9

    f

    秘密鍵

  • 10

    g

    業務PCから取り出せないように

  • 11

    EAP-TLSに必要な認証情報は,業務PCにしか格納できないから

  • 12

    来客用無線LANからインターネットにアクセスする場合の送信元IPアドレスをa1.b1.c1.d1とは別のIPアドレスにする。

  • 13

    h

    DNS

  • 14

    表3

    1

  • 15

    表4

    1,4

  • 16

    ウ,エ

  • 17

    偽サイトに入力されたTOTPを入手し,そのTOTPが有効な間にログインした。

  • 18

    ア Certificate Transparency

  • 19

    イ ドメインフロンティング

  • 20

    /procファイルシステムから環境変数を読み取った。

  • 21

    認証に用いる情報に含まれるオリジン及び署名をサーバが確認する仕組み

  • 22

    a

    ア CAAレコード

  • 23

    有効なコード署名が付与された偽のPアプリをJストアにアップロードする攻撃

  • 24

    J社のWebサイトから削除する。

  • 25

    秘密鍵が漏れないという利点

  • 26

    影響

    Pアプリを起動できない。

  • 27

    対応

    Pアプリをアップデートする。

  • 28

    a

    パッシブ

  • 29

    b

    コミュニティ

  • 30

    c

    バインド

  • 31

    2-3によって起動した3-3のポートへの通信が1-3で拒否されているから

  • 32

    d

    コネクト

  • 33

    2-4によって開始された3-4の通信が1-4で許可されているから

  • 34

    e

    1365

  • 35

    TXTレコードには任意の文字列を設定できるから

  • 36

    稼働しているファイルと内容が異なる可能性があるから

  • 37

    f

    受付サーバ

  • 38

    a

    ア Lサービス

  • 39

    b

    イ PCのWebブラウザ

  • 40

    c

    ウ SaaS-a

  • 41

    送信元制限機能で,本社のUTMからのアクセスだけを許可しているから

  • 42

    d

    ア Pサービスのサーバ証明書

  • 43

    e

    ウ 認証局の証明書

  • 44

    f

    イ 信頼されたルート証明書

  • 45

    g

    イ CASB

  • 46

    プロキシサーバではなく,Pサービスを経由させる。

  • 47

    送信元制限機能で,営業所のUTMのグローバルIPアドレスを設定する。

  • 48

    (イ)TLSクライアント認証を行う方式

  • 49

    h

    6 リモートアクセス機能

  • 50

    i

    2 マルウェアスキャン機能

  • 51

    4 URL単位フィルタリング機能

  • 52

    j

    https://△△△-a.jp/

  • 53

    k

    研究開発部の従業員

  • 54

    l

    許可

  • 55

    3 URLカテゴリ単位フィルタリング機能

  • 56

    m

    外部ストレージサービス

  • 57

    n

    全て

  • 58

    o

    禁止

  • 59

    a

    a3.b3.c3.d3

  • 60

    runプロセスの親プロセスがTソフトのプロセスであるから

  • 61

    b

    13:04:32

  • 62

    c

    13:05:50

  • 63

    d

    a8.b8.c8.d8

  • 64

    e

    LDAP

  • 65

    f

    JExp

  • 66

    ログ出力処理する文字列中に攻撃文字列が含まれれば悪用可能だから

  • 67

    会員サーバからインターネット宛てのLDAP通信が許可されていないから

  • 68

    g

    予約サーバ

  • 69

    h

    SNS投稿用のサーバのURL

  • 70

    i

    全て

  • 71

    a

    376

  • 72

    progというファイルをダウンロードし,実行する命令

  • 73

    b

    一時ディレクトリ内のログ

  • 74

    ゼロデイ攻撃

  • 75

    レジストリサーバに固有のレスポンスヘッダ

  • 76

    上書きされたイメージを削除する。

  • 77

    c

    a3.b3.c3.d3

  • 78

    d

    エ ボットネット

  • 79

    別のIPアドレスを攻撃者が用いる場合

  • 80

    e

    オ ソースコードサーバ

  • 81

                |IaaS PaaS SaaS OS,ミドルウェア    | a  b   c アプリ         | d  e   f アプリに登録されたデータ| g  h   i

    O, ✕, ✕, O, O, ✕, O, O, O

  • 82

    j 仮想マシンサービス k DBサービス オプジェクトストレージサービス l モニタリングサービス

    ウ 一覧の閲覧権限, エ なし, 一覧の閲覧権限,閲覧権限,編集権限, イ 一覧の閲覧権限,閲覧権限

  • 83

    {, ”system”: ”4000”, , ”account: ”11[1-9][0-9]”, , ”service”: ”オブジェクトストレージサービス”, , ”event”: ”オブジェクトの削除”, }

  • 84

    m

    新日記サービス

  • 85

    n

    サービスT

  • 86

    o

    サービスT

  • 87

    p

    (3)認可要求

  • 88

    q

    (7)アクセストークン要求

  • 89

    ウ,エ TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_RC4_128_MD5

  • 90

    アクセストークン要求に必要なcodeパラメータを不正に取得できないから

  • 91

    検証コードのSHA-256によるハッシュ値をbase64urlエンコードした値と,チャレンジコードの値との一致を確認する。

  • 92

    OSSリポジトリのファイルZの変更履歴から削除前のファイルを取得する。

  • 93

    アップロードされたソースコードを承認する承認権限は,開発リーダーだけに与えるようにする。

  • 94

    Xトークンには,ソースコードのダウンロード権限だけを付与する。

  • 95

    エ ファイルレスマルウェア

  • 96

    C&CサーバのIPアドレス

  • 97

    仮想マシンではない実機環境を使う。

  • 98

    3. a 4. b 6. c 7. d

    D-PCでWebブラウザを起動し,管理Webサーバにアクセスする。 使用したOF環境内のOF機器にログインし,解析ファイルを収集する。 ア 解析ファイルをOF機器から検疫PCに転送する。, ウ 検疫PCを除くOF機器をシャットダウンする。 検疫PCにログインし,マルウェアスキャンを実行して検疫PCがマルウェアに感染していないことを確認した上で,以降の手順に進む。, エ 使用したOF環境内のルータを内部モードに切り替える。, イ 解析ファイルを検疫PCからファイルシェアサーバに転送する。 ファイルシェアサーバからD-PCに解析ファイルを転送する。

  • 99

    e

    1 プローブ機能

  • 100

    X-PCのARPテーブル(抜粋) 192.168.15.51 XX-XX-XX-23-46-4a 192.168.15.98 XX-XX-XX-f9-48-1b ARPスプーフィング機能実行後のX-PCのARPテーブル(抜粋) 192.168.15.51 f 192.168.15.98 g ARPスプーフィング機能実行後の標的PCのARPテーブル(抜粋) 192.168.15.50 h 192.168.15.98 i

    ア XX-XX-XX-23-46-4a, イ XX-XX-XX-f9-48-1b, ウ XX-XX-XX-fb-44-25, ウ XX-XX-XX-fb-44-25