問題一覧
1
l
ファイル名
2
③
ア PC1のC:¥file1.v ウ PC2のC:¥file6.v エ PC2のC:¥file8.v オ PC3のC:¥file4.v キ 共有フォルダ内のfile2.v
3
a
15:03
4
c
このサーバ証明書は,信頼された認証局から発行されたサーバ証明書ではない
5
⑤
ログイン失敗が5回連続した場合に当該利用者IDをロックする機能
6
e
オ ソースコードサーバ
7
⑨
秘密鍵が漏れないという利点
8
③
仮想マシンではない実機環境を使う。
9
l
許可
10
f
秘密鍵
11
j
https://△△△-a.jp/
12
d
file2.v
13
e
1365
14
①
{, ”system”: ”4000”, , ”account: ”11[1-9][0-9]”, , ”service”: ”オブジェクトストレージサービス”, , ”event”: ”オブジェクトの削除”, }
15
②
ウ,エ TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_RC4_128_MD5
16
⑦
有効なコード署名が付与された偽のPアプリをJストアにアップロードする攻撃
17
f
添付ファイルの名称
18
エ
G百貨店で,Sサービスへログイン可能なIPアドレスをW社プロキシだけに設定する。
19
⑤
情報システム課が管理するUSB-IDのいずれにも一致しないUSB-IDのUSBメモリが装着された。
20
a
a3.b3.c3.d3
21
g
添付ファイルのサイズ
22
④
(イ)TLSクライアント認証を行う方式
23
④
稼働しているファイルと内容が異なる可能性があるから
24
b
一時ディレクトリ内のログ
25
h
サイズ
26
表3
1
27
①
ウ,エ
28
⑤
/procファイルシステムから環境変数を読み取った。
29
g
予約サーバ
30
o
サービスT
31
e
PC2
32
⑥
アップロードされたソースコードを承認する承認権限は,開発リーダーだけに与えるようにする。
33
③
会員サーバからインターネット宛てのLDAP通信が許可されていないから
34
j
アクセス先のURL
35
②
HTTPでファイルがアップロードされた。
36
k
ファイル圧縮
37
m
ファイルサイズ
38
c
file1.v
39
①
メールフォルダ内のファイルが読み込まれた。
40
k
研究開発部の従業員
41
イ
大
42
i
アップロードされたファイルのサイズ
43
f
受付サーバ
44
d
このサーバ証明書に記載されているサーバ名は,接続先のサーバ名と異なる
45
q
デバッグログに認証情報を出力しないこと
46
b
2,3,4
47
⑥
認証に用いる情報に含まれるオリジン及び署名をサーバが確認する仕組み
48
影響
Pアプリを起動できない。
49
②
偽サイトに入力されたTOTPを入手し,そのTOTPが有効な間にログインした。
50
⑤
OSSリポジトリのファイルZの変更履歴から削除前のファイルを取得する。
51
①
runプロセスの親プロセスがTソフトのプロセスであるから
52
f
JExp
53
a
利用者ID
54
b
パスワード
55
①
エ ファイルレスマルウェア
56
i
2 マルウェアスキャン機能
57
表4
1,4
58
③
ア Certificate Transparency
59
①
HTTPのアクセスをHTTPSのアクセスに置き換えてアクセスする。その後,偽サイトからサーバ証明書を受け取る。
60
e
MACアドレス
61
b
コミュニティ
62
o
禁止
63
f
イ 信頼されたルート証明書
64
②
ゼロデイ攻撃
65
④
EAP-TLSに必要な認証情報は,業務PCにしか格納できないから
66
h
6 リモートアクセス機能
67
②
2-4によって開始された3-4の通信が1-4で許可されているから
68
c
a3.b3.c3.d3
69
c
13:05:50
70
j 仮想マシンサービス k DBサービス オプジェクトストレージサービス l モニタリングサービス
ウ 一覧の閲覧権限, エ なし, 一覧の閲覧権限,閲覧権限,編集権限, イ 一覧の閲覧権限,閲覧権限
71
d
ア Pサービスのサーバ証明書
72
③
アクセストークン要求に必要なcodeパラメータを不正に取得できないから
73
a
ア Lサービス
74
②
ログ出力処理する文字列中に攻撃文字列が含まれれば悪用可能だから
75
X-PCのARPテーブル(抜粋) 192.168.15.51 XX-XX-XX-23-46-4a 192.168.15.98 XX-XX-XX-f9-48-1b ARPスプーフィング機能実行後のX-PCのARPテーブル(抜粋) 192.168.15.51 f 192.168.15.98 g ARPスプーフィング機能実行後の標的PCのARPテーブル(抜粋) 192.168.15.50 h 192.168.15.98 i
ア XX-XX-XX-23-46-4a, イ XX-XX-XX-f9-48-1b, ウ XX-XX-XX-fb-44-25, ウ XX-XX-XX-fb-44-25
76
q
(7)アクセストークン要求
77
④
検証コードのSHA-256によるハッシュ値をbase64urlエンコードした値と,チャレンジコードの値との一致を確認する。
78
b
イ PCのWebブラウザ
79
③
レジストリサーバに固有のレスポンスヘッダ
80
d
a8.b8.c8.d8
81
③
送信元制限機能で,営業所のUTMのグローバルIPアドレスを設定する。
82
③認証サーバがEAPで使うUDP上のプロトコル
RADIUS
83
p
(3)認可要求