9/8 支援士
問題一覧
1
レースコンディション
2
ペリル
3
ハザード
4
MITRE CAPEC Common Attack Pattern Enumeration and Classification 一般的な攻撃パターンの列挙と分類
5
NFV
6
送信元IPアドレス、送信元ポート番号
7
CSMA/CA, RTS/CTS
8
「シグネチャファイルを常に最新版に更新する」
9
CSIRT(シーサート)
10
IETF Internet Engneer Task Forse
11
JPCERT/CC ぇーぴーさーと、しーしー
12
①「hidden パラメータ」に秘密情報を出力 ②POSTメソッドで行う (GET メソッド→外部に送信するRefererに秘密情報が含まれる)
13
送信者のTXTレコードの「IPアドレス」が, 送信元✉の「MAIL FROMコマンド」のIPアドレス(=エンベロープFrom) と一致するか?
14
SPが、IdPから受け取ったSAMLアサーションの信頼性と完全性を確認 ・SAMLアサーションのデジタル署名を公開鍵で検証 ・SAMLアサーション有効期限をチェック ・アサーションの発行者チェック ・ユーザーの属性の検証
15
宛先ポート番号
16
Webブラウザで、オートコンプリート機能を無効 ID、パスワードのキャッシュを残さない
17
複数のパソコンで通信依頼を一斉に送りパンクさせる TCPはハンドシェイクにより通信が成立しませんが、 UDPは受信側がICMPで返信する必要があり、攻撃対象の高負荷を狙う
18
インターネットからDMZへの通信許可は、コンテンツサーバを宛先とする通信 フルリゾルバサーバを宛先とする攻撃は、FWで廃棄されるため
19
プロキシサーバとメール中継サーバ
20
→FWで「ICMP」を通過禁止にする
21
「FWはパケットのヘッダ情報だけで攻撃判断、ペイロードの内容を見てない」
22
プロンプトインジェクション モデルインバージョン攻撃 メンバーシップ推測攻撃
23
正規のウェブサイトに酷似したドメイン名(一部の文字を変えたり追加したり)でも登録できるため
24
→ 「メールアドレス」ごとに公開鍵を用意
25
HTTPリクエストヘッダ ①Host 接続先ホスト名指定 ②Referer 直前まで見ていたページ ③Cookie ④User-Agent ブラウザ情報 ⑤X-Forwarded-For プロキシやLB経由でWebサーバへ接続
26
stateパラメタ
27
OAuth2.0 の認可コード
28
①開放ポート(通信が可能な状況か) ②ファイアウォールによってそのポートがフィルタリングされているか ③開放ポートで稼働中のサービス(HTTP・FTPなど)
230908
230908
k m · 13問 · 2年前230908
230908
13問 • 2年前10/11支援士
10/11支援士
k m · 19問 · 1年前10/11支援士
10/11支援士
19問 • 1年前支援士 前半
支援士 前半
k m · 37問 · 1年前支援士 前半
支援士 前半
37問 • 1年前ネスペ&支援 共通
ネスペ&支援 共通
k m · 21問 · 1年前ネスペ&支援 共通
ネスペ&支援 共通
21問 • 1年前うかる!速攻サプリ@支援士
うかる!速攻サプリ@支援士
k m · 63問 · 1年前うかる!速攻サプリ@支援士
うかる!速攻サプリ@支援士
63問 • 1年前August,2024
August,2024
k m · 8問 · 1年前August,2024
August,2024
8問 • 1年前仏語2024/11
仏語2024/11
k m · 15問 · 1年前仏語2024/11
仏語2024/11
15問 • 1年前仏 動詞
仏 動詞
k m · 9問 · 1年前仏 動詞
仏 動詞
9問 • 1年前問題一覧
1
レースコンディション
2
ペリル
3
ハザード
4
MITRE CAPEC Common Attack Pattern Enumeration and Classification 一般的な攻撃パターンの列挙と分類
5
NFV
6
送信元IPアドレス、送信元ポート番号
7
CSMA/CA, RTS/CTS
8
「シグネチャファイルを常に最新版に更新する」
9
CSIRT(シーサート)
10
IETF Internet Engneer Task Forse
11
JPCERT/CC ぇーぴーさーと、しーしー
12
①「hidden パラメータ」に秘密情報を出力 ②POSTメソッドで行う (GET メソッド→外部に送信するRefererに秘密情報が含まれる)
13
送信者のTXTレコードの「IPアドレス」が, 送信元✉の「MAIL FROMコマンド」のIPアドレス(=エンベロープFrom) と一致するか?
14
SPが、IdPから受け取ったSAMLアサーションの信頼性と完全性を確認 ・SAMLアサーションのデジタル署名を公開鍵で検証 ・SAMLアサーション有効期限をチェック ・アサーションの発行者チェック ・ユーザーの属性の検証
15
宛先ポート番号
16
Webブラウザで、オートコンプリート機能を無効 ID、パスワードのキャッシュを残さない
17
複数のパソコンで通信依頼を一斉に送りパンクさせる TCPはハンドシェイクにより通信が成立しませんが、 UDPは受信側がICMPで返信する必要があり、攻撃対象の高負荷を狙う
18
インターネットからDMZへの通信許可は、コンテンツサーバを宛先とする通信 フルリゾルバサーバを宛先とする攻撃は、FWで廃棄されるため
19
プロキシサーバとメール中継サーバ
20
→FWで「ICMP」を通過禁止にする
21
「FWはパケットのヘッダ情報だけで攻撃判断、ペイロードの内容を見てない」
22
プロンプトインジェクション モデルインバージョン攻撃 メンバーシップ推測攻撃
23
正規のウェブサイトに酷似したドメイン名(一部の文字を変えたり追加したり)でも登録できるため
24
→ 「メールアドレス」ごとに公開鍵を用意
25
HTTPリクエストヘッダ ①Host 接続先ホスト名指定 ②Referer 直前まで見ていたページ ③Cookie ④User-Agent ブラウザ情報 ⑤X-Forwarded-For プロキシやLB経由でWebサーバへ接続
26
stateパラメタ
27
OAuth2.0 の認可コード
28
①開放ポート(通信が可能な状況か) ②ファイアウォールによってそのポートがフィルタリングされているか ③開放ポートで稼働中のサービス(HTTP・FTPなど)