暗記メーカー
ログイン
SC-pm
  • user- lilasikuta

  • 問題数 133 • 3/9/2024

    記憶度

    完璧

    19

    覚えた

    49

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    l

    ファイル名

  • 2

    ア PC1のC:¥file1.v ウ PC2のC:¥file6.v エ PC2のC:¥file8.v オ PC3のC:¥file4.v キ 共有フォルダ内のfile2.v

  • 3

    a

    15:03

  • 4

    c

    このサーバ証明書は,信頼された認証局から発行されたサーバ証明書ではない

  • 5

    ログイン失敗が5回連続した場合に当該利用者IDをロックする機能

  • 6

    e

    オ ソースコードサーバ

  • 7

    秘密鍵が漏れないという利点

  • 8

    仮想マシンではない実機環境を使う。

  • 9

    l

    許可

  • 10

    f

    秘密鍵

  • 11

    j

    https://△△△-a.jp/

  • 12

    d

    file2.v

  • 13

    e

    1365

  • 14

    {, ”system”: ”4000”, , ”account: ”11[1-9][0-9]”, , ”service”: ”オブジェクトストレージサービス”, , ”event”: ”オブジェクトの削除”, }

  • 15

    ウ,エ TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_RC4_128_MD5

  • 16

    有効なコード署名が付与された偽のPアプリをJストアにアップロードする攻撃

  • 17

    f

    添付ファイルの名称

  • 18

    G百貨店で,Sサービスへログイン可能なIPアドレスをW社プロキシだけに設定する。

  • 19

    情報システム課が管理するUSB-IDのいずれにも一致しないUSB-IDのUSBメモリが装着された。

  • 20

    a

    a3.b3.c3.d3

  • 21

    g

    添付ファイルのサイズ

  • 22

    (イ)TLSクライアント認証を行う方式

  • 23

    稼働しているファイルと内容が異なる可能性があるから

  • 24

    b

    一時ディレクトリ内のログ

  • 25

    h

    サイズ

  • 26

    表3

    1

  • 27

    ウ,エ

  • 28

    /procファイルシステムから環境変数を読み取った。

  • 29

    g

    予約サーバ

  • 30

    o

    サービスT

  • 31

    e

    PC2

  • 32

    アップロードされたソースコードを承認する承認権限は,開発リーダーだけに与えるようにする。

  • 33

    会員サーバからインターネット宛てのLDAP通信が許可されていないから

  • 34

    j

    アクセス先のURL

  • 35

    HTTPでファイルがアップロードされた。

  • 36

    k

    ファイル圧縮

  • 37

    m

    ファイルサイズ

  • 38

    c

    file1.v

  • 39

    メールフォルダ内のファイルが読み込まれた。

  • 40

    k

    研究開発部の従業員

  • 41

  • 42

    i

    アップロードされたファイルのサイズ

  • 43

    f

    受付サーバ

  • 44

    d

    このサーバ証明書に記載されているサーバ名は,接続先のサーバ名と異なる

  • 45

    q

    デバッグログに認証情報を出力しないこと

  • 46

    b

    2,3,4

  • 47

    認証に用いる情報に含まれるオリジン及び署名をサーバが確認する仕組み

  • 48

    影響

    Pアプリを起動できない。

  • 49

    偽サイトに入力されたTOTPを入手し,そのTOTPが有効な間にログインした。

  • 50

    OSSリポジトリのファイルZの変更履歴から削除前のファイルを取得する。

  • 51

    runプロセスの親プロセスがTソフトのプロセスであるから

  • 52

    f

    JExp

  • 53

    a

    利用者ID

  • 54

    b

    パスワード

  • 55

    エ ファイルレスマルウェア

  • 56

    i

    2 マルウェアスキャン機能

  • 57

    表4

    1,4

  • 58

    ア Certificate Transparency

  • 59

    HTTPのアクセスをHTTPSのアクセスに置き換えてアクセスする。その後,偽サイトからサーバ証明書を受け取る。

  • 60

    e

    MACアドレス

  • 61

    b

    コミュニティ

  • 62

    o

    禁止

  • 63

    f

    イ 信頼されたルート証明書

  • 64

    ゼロデイ攻撃

  • 65

    EAP-TLSに必要な認証情報は,業務PCにしか格納できないから

  • 66

    h

    6 リモートアクセス機能

  • 67

    2-4によって開始された3-4の通信が1-4で許可されているから

  • 68

    c

    a3.b3.c3.d3

  • 69

    c

    13:05:50

  • 70

    j 仮想マシンサービス k DBサービス オプジェクトストレージサービス l モニタリングサービス

    ウ 一覧の閲覧権限, エ なし, 一覧の閲覧権限,閲覧権限,編集権限, イ 一覧の閲覧権限,閲覧権限

  • 71

    d

    ア Pサービスのサーバ証明書

  • 72

    アクセストークン要求に必要なcodeパラメータを不正に取得できないから

  • 73

    a

    ア Lサービス

  • 74

    ログ出力処理する文字列中に攻撃文字列が含まれれば悪用可能だから

  • 75

    X-PCのARPテーブル(抜粋) 192.168.15.51 XX-XX-XX-23-46-4a 192.168.15.98 XX-XX-XX-f9-48-1b ARPスプーフィング機能実行後のX-PCのARPテーブル(抜粋) 192.168.15.51 f 192.168.15.98 g ARPスプーフィング機能実行後の標的PCのARPテーブル(抜粋) 192.168.15.50 h 192.168.15.98 i

    ア XX-XX-XX-23-46-4a, イ XX-XX-XX-f9-48-1b, ウ XX-XX-XX-fb-44-25, ウ XX-XX-XX-fb-44-25

  • 76

    q

    (7)アクセストークン要求

  • 77

    検証コードのSHA-256によるハッシュ値をbase64urlエンコードした値と,チャレンジコードの値との一致を確認する。

  • 78

    b

    イ PCのWebブラウザ

  • 79

    レジストリサーバに固有のレスポンスヘッダ

  • 80

    d

    a8.b8.c8.d8

  • 81

    送信元制限機能で,営業所のUTMのグローバルIPアドレスを設定する。

  • 82

    ③認証サーバがEAPで使うUDP上のプロトコル

    RADIUS

  • 83

    p

    (3)認可要求