問題一覧
1
イ OSコマンドインジェクション
2
ア AEAD(Authenticated Encryption with Associated Data)とハッシュアルゴリズムの組みで構成されている。
3
ウ デジタル証明書の失効状態についての問合せに応答する。
4
ア XML文書中の任意のエレメントに対してデタッチ署名(Detached Signature)を作成し,同じXML文書に含めることができる。
5
ア PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃
6
エ ランダムな宛先IPアドレスを使用してIoT機器などに感染を広げるとともに,C&Cサーバからの指令に従って標的に対してDDoS攻撃を行う。
7
ウ 利用者が送金取引時に,"送金操作を行うPCとは別のデバイスに振込先口座番号などの取引情報を入力して表示された値"をインターネットバンキングに送信する。
8
イ 異なるインターネットドメイン間でセキュリティ情報を共有してシングルサインオンに利用するための,XMLをベースにした標準規格
9
ウ 認証局の認証業務の運用などに関する詳細を規定した文書
10
イ 国内のグローバルIPアドレスを有するIoT機器に対して,容易に推測されるパスワードを入力することなどによって,サイバー攻撃に悪用されるおそれのある機器を調査し,インターネットサービスプロバイダを通じて当該機器の利用者に注意喚起を行う。
11
エ リスク特定とは,リスクを発見,認識及び記述するプロセスのことであり,リスク源,事象,それらの原因及び起こり得る結果の特定が含まれる。
12
イ SCAP(Security Content Automation Protocol)
13
エ リゾルバが,リソースレコードの受信時にデジタル署名を検証することによって,データの作成元の正当性とデータの完全性を確認する
14
イ 認可を行うためのプロトコルであり,認可サーバが,利用者(リソースオーナー)の許可を得て,サービス(クライアント)に対し,適切な権限を付与するためのものである。
15
エ SSH
16
イ IMAPS
17
イ 削除|運用管理PC|変更前のDBサーバ|SSH|許可
18
エ 255.255.255.192
19
エ 239.0.1.1
20
ア ARP
21
ウ データベースに関するユーザー情報,データ構造など,データベース管理情報を格納したもの
22
ウ カオスエンジニアリング
23
ウ プロダクトオーナーなどの役割,スプリントレビューなどのイベント,プロダクトバックログなどの作成物,及びルールから成る。
24
ウ 内部監査
25
ア 更新ログ上は,アプリケーションソフトウェアの機能を経由したデータ更新として記録していた。
26
ウ CRYPTREC暗号リストにある推奨候補暗号リストとは,安全性及び実装性能が確認され,今後,電子政府推奨暗号リストに掲載される可能性がある暗号技術のリストである。
27
イ パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。
28
ア IdP(Identity Provider)が利用者認証を行い,認証成功後に発行されるアサーションをSP(Service Provider)が検証し、問題がなければクライアントがSPにアクセスする。
29
エ 衝突発見困難性とは,ハッシュ値が一致する二つの元のメッセージの発見に要する計算量が大きいことによる,発見の困難性のことである。
30
ウ 問合せ時の送信元ポート番号をランダム化することによって,DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。
31
イ TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
32
ア 暗号化と復号の処理において,出力は,入力されたブロックと鍵ストリームとの排他的論理和である。
33
エ 日本セキュリティ監査協会"クラウド情報セキュリティ管理基準(平成28年度版)"
34
イ 識別,防御,検知,対応,復旧
35
ア HTMLの特殊文字"<"を検出したときに通信を遮断するようにWAFを設定した場合,"<"などの数式を含んだ正当なHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。
36
ア 演算アルゴリズムに処理を追加して,秘密情報の違いによって演算の処理時間に差異が出ないようにする。
37
エ IPSが監視対象の通信を通過させるように通信経路上に設置され,定義した異常な通信と合致する通信を不正と判断して遮断する。
38
ア 調査対象のPCで動的に追加されたルーティングテーブル
39
エ WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。
40
ア 送信側メールサーバにおいてデジタル署名を電子メールのヘッダーに付加し,受信側メールサーバにおいてそのデジタル署名を公開鍵によって検証する仕組み
41
イ ISP管理外のネットワークに向けてISP管理下のネットワークから送信されるスパムメールを制限する。
42
エ プレースホルダを利用する。|Webアプリケーションプログラムが利用するデータベースのアカウントがもつデータベースアクセス権限を必要最小限にする。
43
イ 625
44
イ 代表ポート(Designated Port)
45
ア 192.168.10.255と255.255.255.255とは,ともにサブネット内のブロードキャストに使用される。
46
ア SELECT権限,UPDATE権限,INSERT権限,DELETE権限などの全ての権限,及びそれらの付与権を付与する。
47
エ ネットワーク,バス,デバッグインタフェースなどの脆弱性を利用して,IoT機器への攻撃と侵入を試みるテストを行う。
48
ウ ソフトウェアハウスと使用許諾契約を締結し,契約上は複製権の許諾は受けていないが,使用許諾を受けたソフトウェアにはプロテクトが掛けられていたので,そのプロテクトを外し,バックアップのために複製した。
49
イ インシデントの発生後に未知の根本原因を特定し,恒久的な解決策を策定する。
50
エ 情報システムリスクは常に一定ではないことから,情報システムリスクの特性の変化及び変化がもたらす影響に留意する。
51
ア MACは,送信者がメッセージと共通鍵を用いて生成する。MACを用いると,受信者がメッセージの完全性を確認できる。
52
エ 本人確認を行い,デジタル証明書の発行申請の承認又は却下を行う。
53
ア SAML
54
イ 偽装したICMPの要求パケットを送って,大量の応答パケットが攻撃対象に送られるようにする。
55
ア IPアドレスAを攻撃先とするサービス妨害攻撃
56
ウ 攻撃の時刻と攻撃元IPアドレスとを変え,かつ,アカウントロックを回避しながらよく用いられるパスワードを複数の利用者IDに同時に試し,ログインを試行する。
57
エ リバースプロキシ方式では,SSOを利用する全てのトラフィックがリバースプロキシサーバに集中し,リバースプロキシサーバが単一障害点になり得る。
58
ア 鍵交換に使った秘密鍵が漏えいしたとしても,それより前の暗号文は解読されない。
59
ア ISO/IEC 15408
60
エ クラウドサービス利用組織の管理者が,従業員が利用しているクラウドサービスに対して,CASBを利用して利用状況の可視化を行うことによって,許可を得ずにクラウドサービスを利用している者を特定できる。
61
エ HTTPレスポンスヘッダーに,X-Frame-Optionsを設定する。
62
エ ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するために利用する。
63
ア IPsec
64
ウ メールクライアントからメールサーバへの電子メール送信時に,利用者IDとパスワードによる利用者認証を行う。
65
ア DNSサーバにSPFレコードを登録する。
66
ア メールアドレスごと|メールアドレスごと|メールサーバごと
67
イ 同じアクセスポイントに無線で接続している機器同士の通信を禁止する。
68
エ ヘッダーは固定長であり,拡張ヘッダー長は8オクテットの整数倍である。
69
エ マルチキャストアドレスを割り振る。
70
エ VRRP
71
ウ A001|10|NULL|NULL A002|20|A002|20 A003|30|A003|30 A005|50|NULL|NULL
72
ア (A=1,B=1),(A=7,B=1)
73
イ CPRM(Content Protection for Recordable Media)
74
エ D
75
イ アプリケーションの利用者ID
76
イ OSコマンドインジェクション
77
エ 認証情報に加え,属性情報と認可情報を異なるドメインに伝達するためのWebサービスの仕様
78
イ サイドチャネル攻撃
79
ア Mn
80
イ 攻撃者が,会社の役員が登録しているSNSサイトから,攻撃対象の人間関係,趣味などを推定する。
81
エ 量子通信路を用いて安全に共有した乱数列を使い捨ての暗号鍵として用いることによって,原理的に第三者に解読されない秘匿通信が実現できる。
82
エ SECURITY ACTION
83
イ 国内のグローバルIPアドレスを有するIoT機器に,容易に推測されるパスワードを入力することなどによって,サイバー攻撃に悪用されるおそれのある機器を調査し,インターネットサービスプロバイダを通じて当該機器の利用者に注意喚起を行う。
84
イ 経営者が認識すべきサイバーセキュリティに関する原則と,経営者がリーダーシップを発揮して取り組むべき項目を取りまとめたものである。
85
ア 暗号技術の技術的検討並びに国際競争力の向上及び運用面での安全性向上に関する検討を行う。
86
イ インターネットバンキングでの送金時に利用者が入力した情報と,金融機関が受信した情報とに差異がないことを検証できるよう,トランザクション署名を利用する。
87
ウ PaaS
88
ア DNSキャッシュサーバが得た応答中のリソースレコードが,権威DNSサーバで管理されているものであり,改ざんされていないことの検証
89
エ Webサイトにアクセスすると,Webブラウザは,以降の指定された期間,当該サイトには全てHTTPSによって接続する。
90
ウ TLSで使用する個人認証用のデジタル証明書は,ICカードにも格納することができ,利用するPCを特定のPCに限定する必要はない。
91
イ IMAPS
92
イ アクセスポイントにはIEEE 802.1Xのオーセンティケータを実装し,かつ,RADIUSクライアントの機能をもたせる。
93
ア CSMA/CA
94
ウ SNTP
95
エ スパニングツリープロトコル
96
ウ データがどこから発生し,どのような変換及び加工を経て,現在の形になったかを示す情報であり,データの生成源の特定又は障害時の影響調査に利用できる。
97
ア フールプルーフ
98
イ 修整(Tailoring)
99
ウ 99.52
100
ウ 組織内のアプリケーションシステムに,業務内容に応じた権限を付与した利用者IDとパスワードによって認証する機能を設ける。
aws_SAA-C03_2024.1.23_748/1000
aws_SAA-C03_2024.1.23_748/1000
user- lilasikuta · 684問 · 2年前aws_SAA-C03_2024.1.23_748/1000
aws_SAA-C03_2024.1.23_748/1000
684問 • 2年前aws_DAS-C01_2024.3.5_814/1000
aws_DAS-C01_2024.3.5_814/1000
user- lilasikuta · 164問 · 1年前aws_DAS-C01_2024.3.5_814/1000
aws_DAS-C01_2024.3.5_814/1000
164問 • 1年前NW-am
NW-am
user- lilasikuta · 350問 · 1年前NW-am
NW-am
350問 • 1年前SC-pm
SC-pm
user- lilasikuta · 133問 · 1年前SC-pm
SC-pm
133問 • 1年前TOPIKII 13:00~14:00 15:20~16:30
TOPIKII 13:00~14:00 15:20~16:30
user- lilasikuta · 1000問 · 1年前TOPIKII 13:00~14:00 15:20~16:30
TOPIKII 13:00~14:00 15:20~16:30
1000問 • 1年前問題一覧
1
イ OSコマンドインジェクション
2
ア AEAD(Authenticated Encryption with Associated Data)とハッシュアルゴリズムの組みで構成されている。
3
ウ デジタル証明書の失効状態についての問合せに応答する。
4
ア XML文書中の任意のエレメントに対してデタッチ署名(Detached Signature)を作成し,同じXML文書に含めることができる。
5
ア PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃
6
エ ランダムな宛先IPアドレスを使用してIoT機器などに感染を広げるとともに,C&Cサーバからの指令に従って標的に対してDDoS攻撃を行う。
7
ウ 利用者が送金取引時に,"送金操作を行うPCとは別のデバイスに振込先口座番号などの取引情報を入力して表示された値"をインターネットバンキングに送信する。
8
イ 異なるインターネットドメイン間でセキュリティ情報を共有してシングルサインオンに利用するための,XMLをベースにした標準規格
9
ウ 認証局の認証業務の運用などに関する詳細を規定した文書
10
イ 国内のグローバルIPアドレスを有するIoT機器に対して,容易に推測されるパスワードを入力することなどによって,サイバー攻撃に悪用されるおそれのある機器を調査し,インターネットサービスプロバイダを通じて当該機器の利用者に注意喚起を行う。
11
エ リスク特定とは,リスクを発見,認識及び記述するプロセスのことであり,リスク源,事象,それらの原因及び起こり得る結果の特定が含まれる。
12
イ SCAP(Security Content Automation Protocol)
13
エ リゾルバが,リソースレコードの受信時にデジタル署名を検証することによって,データの作成元の正当性とデータの完全性を確認する
14
イ 認可を行うためのプロトコルであり,認可サーバが,利用者(リソースオーナー)の許可を得て,サービス(クライアント)に対し,適切な権限を付与するためのものである。
15
エ SSH
16
イ IMAPS
17
イ 削除|運用管理PC|変更前のDBサーバ|SSH|許可
18
エ 255.255.255.192
19
エ 239.0.1.1
20
ア ARP
21
ウ データベースに関するユーザー情報,データ構造など,データベース管理情報を格納したもの
22
ウ カオスエンジニアリング
23
ウ プロダクトオーナーなどの役割,スプリントレビューなどのイベント,プロダクトバックログなどの作成物,及びルールから成る。
24
ウ 内部監査
25
ア 更新ログ上は,アプリケーションソフトウェアの機能を経由したデータ更新として記録していた。
26
ウ CRYPTREC暗号リストにある推奨候補暗号リストとは,安全性及び実装性能が確認され,今後,電子政府推奨暗号リストに掲載される可能性がある暗号技術のリストである。
27
イ パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。
28
ア IdP(Identity Provider)が利用者認証を行い,認証成功後に発行されるアサーションをSP(Service Provider)が検証し、問題がなければクライアントがSPにアクセスする。
29
エ 衝突発見困難性とは,ハッシュ値が一致する二つの元のメッセージの発見に要する計算量が大きいことによる,発見の困難性のことである。
30
ウ 問合せ時の送信元ポート番号をランダム化することによって,DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。
31
イ TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
32
ア 暗号化と復号の処理において,出力は,入力されたブロックと鍵ストリームとの排他的論理和である。
33
エ 日本セキュリティ監査協会"クラウド情報セキュリティ管理基準(平成28年度版)"
34
イ 識別,防御,検知,対応,復旧
35
ア HTMLの特殊文字"<"を検出したときに通信を遮断するようにWAFを設定した場合,"<"などの数式を含んだ正当なHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。
36
ア 演算アルゴリズムに処理を追加して,秘密情報の違いによって演算の処理時間に差異が出ないようにする。
37
エ IPSが監視対象の通信を通過させるように通信経路上に設置され,定義した異常な通信と合致する通信を不正と判断して遮断する。
38
ア 調査対象のPCで動的に追加されたルーティングテーブル
39
エ WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。
40
ア 送信側メールサーバにおいてデジタル署名を電子メールのヘッダーに付加し,受信側メールサーバにおいてそのデジタル署名を公開鍵によって検証する仕組み
41
イ ISP管理外のネットワークに向けてISP管理下のネットワークから送信されるスパムメールを制限する。
42
エ プレースホルダを利用する。|Webアプリケーションプログラムが利用するデータベースのアカウントがもつデータベースアクセス権限を必要最小限にする。
43
イ 625
44
イ 代表ポート(Designated Port)
45
ア 192.168.10.255と255.255.255.255とは,ともにサブネット内のブロードキャストに使用される。
46
ア SELECT権限,UPDATE権限,INSERT権限,DELETE権限などの全ての権限,及びそれらの付与権を付与する。
47
エ ネットワーク,バス,デバッグインタフェースなどの脆弱性を利用して,IoT機器への攻撃と侵入を試みるテストを行う。
48
ウ ソフトウェアハウスと使用許諾契約を締結し,契約上は複製権の許諾は受けていないが,使用許諾を受けたソフトウェアにはプロテクトが掛けられていたので,そのプロテクトを外し,バックアップのために複製した。
49
イ インシデントの発生後に未知の根本原因を特定し,恒久的な解決策を策定する。
50
エ 情報システムリスクは常に一定ではないことから,情報システムリスクの特性の変化及び変化がもたらす影響に留意する。
51
ア MACは,送信者がメッセージと共通鍵を用いて生成する。MACを用いると,受信者がメッセージの完全性を確認できる。
52
エ 本人確認を行い,デジタル証明書の発行申請の承認又は却下を行う。
53
ア SAML
54
イ 偽装したICMPの要求パケットを送って,大量の応答パケットが攻撃対象に送られるようにする。
55
ア IPアドレスAを攻撃先とするサービス妨害攻撃
56
ウ 攻撃の時刻と攻撃元IPアドレスとを変え,かつ,アカウントロックを回避しながらよく用いられるパスワードを複数の利用者IDに同時に試し,ログインを試行する。
57
エ リバースプロキシ方式では,SSOを利用する全てのトラフィックがリバースプロキシサーバに集中し,リバースプロキシサーバが単一障害点になり得る。
58
ア 鍵交換に使った秘密鍵が漏えいしたとしても,それより前の暗号文は解読されない。
59
ア ISO/IEC 15408
60
エ クラウドサービス利用組織の管理者が,従業員が利用しているクラウドサービスに対して,CASBを利用して利用状況の可視化を行うことによって,許可を得ずにクラウドサービスを利用している者を特定できる。
61
エ HTTPレスポンスヘッダーに,X-Frame-Optionsを設定する。
62
エ ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するために利用する。
63
ア IPsec
64
ウ メールクライアントからメールサーバへの電子メール送信時に,利用者IDとパスワードによる利用者認証を行う。
65
ア DNSサーバにSPFレコードを登録する。
66
ア メールアドレスごと|メールアドレスごと|メールサーバごと
67
イ 同じアクセスポイントに無線で接続している機器同士の通信を禁止する。
68
エ ヘッダーは固定長であり,拡張ヘッダー長は8オクテットの整数倍である。
69
エ マルチキャストアドレスを割り振る。
70
エ VRRP
71
ウ A001|10|NULL|NULL A002|20|A002|20 A003|30|A003|30 A005|50|NULL|NULL
72
ア (A=1,B=1),(A=7,B=1)
73
イ CPRM(Content Protection for Recordable Media)
74
エ D
75
イ アプリケーションの利用者ID
76
イ OSコマンドインジェクション
77
エ 認証情報に加え,属性情報と認可情報を異なるドメインに伝達するためのWebサービスの仕様
78
イ サイドチャネル攻撃
79
ア Mn
80
イ 攻撃者が,会社の役員が登録しているSNSサイトから,攻撃対象の人間関係,趣味などを推定する。
81
エ 量子通信路を用いて安全に共有した乱数列を使い捨ての暗号鍵として用いることによって,原理的に第三者に解読されない秘匿通信が実現できる。
82
エ SECURITY ACTION
83
イ 国内のグローバルIPアドレスを有するIoT機器に,容易に推測されるパスワードを入力することなどによって,サイバー攻撃に悪用されるおそれのある機器を調査し,インターネットサービスプロバイダを通じて当該機器の利用者に注意喚起を行う。
84
イ 経営者が認識すべきサイバーセキュリティに関する原則と,経営者がリーダーシップを発揮して取り組むべき項目を取りまとめたものである。
85
ア 暗号技術の技術的検討並びに国際競争力の向上及び運用面での安全性向上に関する検討を行う。
86
イ インターネットバンキングでの送金時に利用者が入力した情報と,金融機関が受信した情報とに差異がないことを検証できるよう,トランザクション署名を利用する。
87
ウ PaaS
88
ア DNSキャッシュサーバが得た応答中のリソースレコードが,権威DNSサーバで管理されているものであり,改ざんされていないことの検証
89
エ Webサイトにアクセスすると,Webブラウザは,以降の指定された期間,当該サイトには全てHTTPSによって接続する。
90
ウ TLSで使用する個人認証用のデジタル証明書は,ICカードにも格納することができ,利用するPCを特定のPCに限定する必要はない。
91
イ IMAPS
92
イ アクセスポイントにはIEEE 802.1Xのオーセンティケータを実装し,かつ,RADIUSクライアントの機能をもたせる。
93
ア CSMA/CA
94
ウ SNTP
95
エ スパニングツリープロトコル
96
ウ データがどこから発生し,どのような変換及び加工を経て,現在の形になったかを示す情報であり,データの生成源の特定又は障害時の影響調査に利用できる。
97
ア フールプルーフ
98
イ 修整(Tailoring)
99
ウ 99.52
100
ウ 組織内のアプリケーションシステムに,業務内容に応じた権限を付与した利用者IDとパスワードによって認証する機能を設ける。