ログイン

9/8 支援士

9/8 支援士
28問 • 1年前
  • k m
  • 通報

    問題一覧

  • 1

    複数の処理が同じデータに同時にアクセスした場合に、機能停止など予期しない処理結果が生じてしまう

    レースコンディション

  • 2

    損害を発生させる要因

    ペリル

  • 3

    損害を拡大する要因

    ハザード

  • 4

    セキュリティ攻撃パターンを網羅的に分類・カタログ化

    MITRE CAPEC Common Attack Pattern Enumeration and Classification 一般的な攻撃パターンの列挙と分類

  • 5

    ネットワーク機器の仮想化

    NFV

  • 6

    NAPT  「 」「 」が変換

    送信元IPアドレス、送信元ポート番号

  • 7

    隠れ端末問題

    CSMA/CA, RTS/CTS

  • 8

    UTM導入後の日常運用として実行すべき事

    「シグネチャファイルを常に最新版に更新する」

  • 9

    情報セキュリティを専門に企業全体の視点から取り扱う組織

    CSIRT(シーサート)

  • 10

    年三回世界中のエンジニアが集まってインターネット技術的な仕様を決める委員会

    IETF Internet Engneer Task Forse

  • 11

    セキュリティに関する情報収取や支援をしてくれる一般社団法人

    JPCERT/CC ぇーぴーさーと、しーしー

  • 12

     CSRF(クロスサイト・リクエスト・フォージェリ) 根本的解決

    ①「hidden パラメータ」に秘密情報を出力 ②POSTメソッドで行う (GET メソッド→外部に送信するRefererに秘密情報が含まれる)

  • 13

    SPF

    送信者のTXTレコードの「IPアドレス」が, 送信元✉の「MAIL FROMコマンド」のIPアドレス(=エンベロープFrom) と一致するか?

  • 14

    SAMLアサーションの検証 ・SAMLアサーションの〇〇を公開鍵で検証 ・SAMLアサーション〇〇をチェック ・アサーションの〇〇チェック ・ユーザーの属性の検証

    SPが、IdPから受け取ったSAMLアサーションの信頼性と完全性を確認 ・SAMLアサーションのデジタル署名を公開鍵で検証 ・SAMLアサーション有効期限をチェック ・アサーションの発行者チェック ・ユーザーの属性の検証

  • 15

    DNSポイズニングでは〇〇をランダムにして応答パケットを大量攻撃 参考 DNSへの攻撃 ①DNSキャッシュポイズニング ②DNSリフレクター アンプ増幅、DNS amp ①´ カミンスキー ②´ DNS水責め (ランダムサブドメイン攻撃)

    宛先ポート番号

  • 16

    プロキシ認証のセキュリティを高めるため

    Webブラウザで、オートコンプリート機能を無効 ID、パスワードのキャッシュを残さない

  • 17

    UDPフラッド攻撃

    複数のパソコンで通信依頼を一斉に送りパンクさせる TCPはハンドシェイクにより通信が成立しませんが、 UDPは受信側がICMPで返信する必要があり、攻撃対象の高負荷を狙う

  • 18

    フルリゾルバをコンテンツと分離すると、キャッシュポイズニング攻撃は防げる理由 ネスペR1-2-2

    インターネットからDMZへの通信許可は、コンテンツサーバを宛先とする通信 フルリゾルバサーバを宛先とする攻撃は、FWで廃棄されるため

  • 19

    「フルリゾルバである外部DNSサーバへの名前解決は、〇〇サーバと〇〇サーバからの要求に対応できればよい」 ネスペR1-2-2

    プロキシサーバとメール中継サーバ

  • 20

    DMZ上のサーバがインターネットからのpingに応答させない時

    →FWで「ICMP」を通過禁止にする

  • 21

    「FWは〇〇だけで攻撃判断、〇〇の内容を見てない」

    「FWはパケットのヘッダ情報だけで攻撃判断、ペイロードの内容を見てない」

  • 22

    ① 生成AIを意図的に誤作動 提供側が出力を禁止している情報を生成させる ② 学習データを復元する攻撃 ③ 入力したデータが学習データに含まれているか否かを特定する 重大なプライバシー侵害が発生する

    プロンプトインジェクション モデルインバージョン攻撃 メンバーシップ推測攻撃

  • 23

    DV サーバー証明書がフィッシングで悪用される理由

    正規のウェブサイトに酷似したドメイン名(一部の文字を変えたり追加したり)でも登録できるため

  • 24

    PGPとS/MIME → 「    」ごとに公開鍵を用意

    → 「メールアドレス」ごとに公開鍵を用意

  • 25

    HTTPリクエストヘッダ ①    接続先ホスト名指定 ②   直前まで見ていたページ ③Cookie ④    ブラウザ情報 ⑤  プロキシやLB経由でWebサーバへ接続

    HTTPリクエストヘッダ ①Host  接続先ホスト名指定 ②Referer  直前まで見ていたページ ③Cookie ④User-Agent  ブラウザ情報 ⑤X-Forwarded-For  プロキシやLB経由でWebサーバへ接続

  • 26

     OAuth 2.0  CSRFを防ぐ○○

    stateパラメタ

  • 27

    [object Object]

    OAuth2.0 の認可コード

  • 28

    ポートスキャンで得られる情報

    ①開放ポート(通信が可能な状況か) ②ファイアウォールによってそのポートがフィルタリングされているか ③開放ポートで稼働中のサービス(HTTP・FTPなど)

  • 230908

    230908

    k m · 13問 · 2年前

    230908

    230908

    13問 • 2年前
    k m

    10/11支援士

    10/11支援士

    k m · 19問 · 1年前

    10/11支援士

    10/11支援士

    19問 • 1年前
    k m

    支援士 前半

    支援士 前半

    k m · 37問 · 1年前

    支援士 前半

    支援士 前半

    37問 • 1年前
    k m

    ネスペ&支援 共通

    ネスペ&支援 共通

    k m · 21問 · 1年前

    ネスペ&支援 共通

    ネスペ&支援 共通

    21問 • 1年前
    k m

    うかる!速攻サプリ@支援士

    うかる!速攻サプリ@支援士

    k m · 63問 · 1年前

    うかる!速攻サプリ@支援士

    うかる!速攻サプリ@支援士

    63問 • 1年前
    k m

    August,2024

    August,2024

    k m · 8問 · 1年前

    August,2024

    August,2024

    8問 • 1年前
    k m

    仏語2024/11

    仏語2024/11

    k m · 15問 · 1年前

    仏語2024/11

    仏語2024/11

    15問 • 1年前
    k m

    仏 動詞

    仏 動詞

    k m · 9問 · 1年前

    仏 動詞

    仏 動詞

    9問 • 1年前
    k m

    問題一覧

  • 1

    複数の処理が同じデータに同時にアクセスした場合に、機能停止など予期しない処理結果が生じてしまう

    レースコンディション

  • 2

    損害を発生させる要因

    ペリル

  • 3

    損害を拡大する要因

    ハザード

  • 4

    セキュリティ攻撃パターンを網羅的に分類・カタログ化

    MITRE CAPEC Common Attack Pattern Enumeration and Classification 一般的な攻撃パターンの列挙と分類

  • 5

    ネットワーク機器の仮想化

    NFV

  • 6

    NAPT  「 」「 」が変換

    送信元IPアドレス、送信元ポート番号

  • 7

    隠れ端末問題

    CSMA/CA, RTS/CTS

  • 8

    UTM導入後の日常運用として実行すべき事

    「シグネチャファイルを常に最新版に更新する」

  • 9

    情報セキュリティを専門に企業全体の視点から取り扱う組織

    CSIRT(シーサート)

  • 10

    年三回世界中のエンジニアが集まってインターネット技術的な仕様を決める委員会

    IETF Internet Engneer Task Forse

  • 11

    セキュリティに関する情報収取や支援をしてくれる一般社団法人

    JPCERT/CC ぇーぴーさーと、しーしー

  • 12

     CSRF(クロスサイト・リクエスト・フォージェリ) 根本的解決

    ①「hidden パラメータ」に秘密情報を出力 ②POSTメソッドで行う (GET メソッド→外部に送信するRefererに秘密情報が含まれる)

  • 13

    SPF

    送信者のTXTレコードの「IPアドレス」が, 送信元✉の「MAIL FROMコマンド」のIPアドレス(=エンベロープFrom) と一致するか?

  • 14

    SAMLアサーションの検証 ・SAMLアサーションの〇〇を公開鍵で検証 ・SAMLアサーション〇〇をチェック ・アサーションの〇〇チェック ・ユーザーの属性の検証

    SPが、IdPから受け取ったSAMLアサーションの信頼性と完全性を確認 ・SAMLアサーションのデジタル署名を公開鍵で検証 ・SAMLアサーション有効期限をチェック ・アサーションの発行者チェック ・ユーザーの属性の検証

  • 15

    DNSポイズニングでは〇〇をランダムにして応答パケットを大量攻撃 参考 DNSへの攻撃 ①DNSキャッシュポイズニング ②DNSリフレクター アンプ増幅、DNS amp ①´ カミンスキー ②´ DNS水責め (ランダムサブドメイン攻撃)

    宛先ポート番号

  • 16

    プロキシ認証のセキュリティを高めるため

    Webブラウザで、オートコンプリート機能を無効 ID、パスワードのキャッシュを残さない

  • 17

    UDPフラッド攻撃

    複数のパソコンで通信依頼を一斉に送りパンクさせる TCPはハンドシェイクにより通信が成立しませんが、 UDPは受信側がICMPで返信する必要があり、攻撃対象の高負荷を狙う

  • 18

    フルリゾルバをコンテンツと分離すると、キャッシュポイズニング攻撃は防げる理由 ネスペR1-2-2

    インターネットからDMZへの通信許可は、コンテンツサーバを宛先とする通信 フルリゾルバサーバを宛先とする攻撃は、FWで廃棄されるため

  • 19

    「フルリゾルバである外部DNSサーバへの名前解決は、〇〇サーバと〇〇サーバからの要求に対応できればよい」 ネスペR1-2-2

    プロキシサーバとメール中継サーバ

  • 20

    DMZ上のサーバがインターネットからのpingに応答させない時

    →FWで「ICMP」を通過禁止にする

  • 21

    「FWは〇〇だけで攻撃判断、〇〇の内容を見てない」

    「FWはパケットのヘッダ情報だけで攻撃判断、ペイロードの内容を見てない」

  • 22

    ① 生成AIを意図的に誤作動 提供側が出力を禁止している情報を生成させる ② 学習データを復元する攻撃 ③ 入力したデータが学習データに含まれているか否かを特定する 重大なプライバシー侵害が発生する

    プロンプトインジェクション モデルインバージョン攻撃 メンバーシップ推測攻撃

  • 23

    DV サーバー証明書がフィッシングで悪用される理由

    正規のウェブサイトに酷似したドメイン名(一部の文字を変えたり追加したり)でも登録できるため

  • 24

    PGPとS/MIME → 「    」ごとに公開鍵を用意

    → 「メールアドレス」ごとに公開鍵を用意

  • 25

    HTTPリクエストヘッダ ①    接続先ホスト名指定 ②   直前まで見ていたページ ③Cookie ④    ブラウザ情報 ⑤  プロキシやLB経由でWebサーバへ接続

    HTTPリクエストヘッダ ①Host  接続先ホスト名指定 ②Referer  直前まで見ていたページ ③Cookie ④User-Agent  ブラウザ情報 ⑤X-Forwarded-For  プロキシやLB経由でWebサーバへ接続

  • 26

     OAuth 2.0  CSRFを防ぐ○○

    stateパラメタ

  • 27

    [object Object]

    OAuth2.0 の認可コード

  • 28

    ポートスキャンで得られる情報

    ①開放ポート(通信が可能な状況か) ②ファイアウォールによってそのポートがフィルタリングされているか ③開放ポートで稼働中のサービス(HTTP・FTPなど)