特定のCAが発行したCRL(Certificate Revocation List)に関する記述のうち、適切なものはどれか。
ア | CRLには、失効された公開鍵証明書に対応する秘密鍵が登録される。 |
イ | CRLには、有効期限内の公開鍵証明書のうち破棄されている公開鍵証明書と破棄された日時の対応が提示される。 |
ウ | CRLは、鍵の漏えい、破棄申請の状況をリアルタイムに反映するプロトコルである。 |
エ | 有効期限切れで無効になった公開鍵証明書は、所有者が新たな公開鍵証明書を取得するまでの間、CRLに登録される。 |
IEEE802.1Xで使われるEAP-TLSによって実現される認証はどれか。
ア | CHAPを用いたチャレンジレスポンスによる利用者認証 |
イ | あらかじめ登録した共通鍵によるサーバ認証と、時刻同期のワンタイムパスワードによる利用者認証 |
ウ | ディジタル証明書による認証サーバとクライアントの相互認証 |
エ | 利用者IDとパスワードによる利用者認証 |
SEO(Search Engine Optimization)ポイズニングの説明はどれか。
ア | Web検索サイトの順位付けアルゴリズムを悪用して、キーワードで検索した結果の上位に、悪意のあるサイトを意図的に表示させる。 |
イ | ウイルス検索エンジンのセキュリティ上の脆弱性を悪用して、システム権限で不正な実行を処理させる。 |
ウ | 車などで移動しながら、無線LANのアクセスポイントを探し出して、ネットワークに不正侵入する。 |
エ | ネットワークを流れるパケットから、不正侵入のパターンに合致するものを検出して、管理者への通知や、検出した内容の記録を行う。 |
2011年に経済産業省が公表した"クラウドサービス利用のための情報セキュリティマネジメントガイドライン"が策定された目的について述べたものはどれか。
ア | JIS Q 27002の管理策を拡張し、クラウドサービス利用者が情報セキュリティ対策を円滑に行えるようにする。 |
イ | クラウドサービス提供事業者に対して情報セキュリティ監査を実施する方法を利用者に提示する。 |
ウ | クラウドサービスの利用がもたらすセキュリティリスクをサービス提供事業者の視点で提示する。 |
エ | セキュリティリスクの懸念の少ないクラウドサービス提供事業者を利用者が選択できるような格付け基準を提供する。 |
スパムメールの対策として、宛先ポート番号25番の通信に対してISPが実施するOP25Bの説明はどれか。
ア | ISP管理外のネットワークからの通信のうち、スパムメールのシグネチャに該当するものを遮断する。 |
イ | 動的IPアドレスを割り当てたネットワークからISP管理外のネットワークへの直接の通信を遮断する。 |
ウ | メール送信元のメールサーバについてDNSの逆引きができない場合、そのメールサーバからの通信を遮断する。 |
エ | メール不正中継の脆弱性をもつメールサーバからの通信を遮断する。 |
ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。
ア | IPアドレスの変換が行われるので、ファイアウォール内部のネットワーク構成を外部から隠蔽できる。 |
イ | 暗号化されたパケットのデータ部を復号して、許可された通信かどうかを判断できる。 |
ウ | 戻りのパケットに関しては、過去に通過したリクエストパケットに対応したものだけを通過させることができる。 |
エ | パケットのデータ部をチェックして、アプリケーション層での不正なアクセスを防止できる。 |
ポリモーフィック型ウイルスの説明として、適切なものはどれか。
ア | インターネットを介して、攻撃者がPCを遠隔操作する。 |
イ | 感染するごとに鍵を変えてウイルスのコードを暗号化することによってウイルス自身を変化させて、同一のパターンで検知されないようにする。 |
ウ | 複数のOSで利用できるプログラム言語でウイルスを作成することによって、複数のOS上でウイルスが動作する。 |
エ | ルートキットを利用してウイルスに感染していないように見せかけることによって、ウイルスを隠蔽する。 |
FIPS 140-2を説明したものはどれか。
ア | 暗号モジュールのセキュリティ要求事項 |
イ | 情報セキュリティマネジメントシステムに関する認証基準 |
ウ | ディジタル証明書や証明書失効リストの標準仕様 |
エ | 無線LANセキュリティ技術 |
特定の情報資産の漏えいに関するリスク対応のうち、リスク回避に該当するものはどれか。
ア | 外部の者が侵入できないように、入退出を厳重に管理する。 |
イ | 情報資産を外部のデータセンタに預託する。 |
ウ | 情報の新たな収集を禁止し、収集済みの情報を消去する。 |
エ | 情報の重要性と対策費用を勘案し、あえて対策をとらない。 |
ICMP Flood攻撃に該当するものはどれか。
ア | pingコマンドを用いて同時に発生した大量の要求パケットによって、攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する。 |
イ | 繰り返しHTTP GETコマンドを送ることによって、攻撃対象のサーバにコンテンツ送信の負荷を掛ける。 |
ウ | コネクション開始要求に当たるSYNパケットを大量に送ることによって、攻撃対象のサーバに、接続要求ごとに応答を返すための過大な負荷を掛ける。 |
エ | 大量のTCPコネクションを確立することによって、攻撃対象のサーバに接続を維持させ続けリソースを枯渇させる。 |
標準化団体OASISが、Webサイト間で認証、属性及び認可の情報を安全に交換するために策定したフレームワークはどれか。
ア | SAML |
イ | SOAP |
ウ | XKMS |
エ | XML Signature |
ディジタルフォレンジックスを説明したものはどれか。
ア | 画像や音楽などのディジタルコンテンツに著作権者などの情報を埋め込む。 |
イ | コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法の一つであり、システムを実際に攻撃して侵入を試みる。 |
ウ | ネットワーク管理者や利用者などから、巧みな話術や盗み聞き、盗み見などの手段によって、パスワードなどのセキュリティ上重要な情報を入手する。 |
エ | 犯罪に対する証拠となり得るデータを保全し、その後の訴訟などに備える。 |
ゼロデイ攻撃の特徴はどれか。
ア | セキュリティパッチが提供される前にパッチが対象とする脆弱性を攻撃する。 |
イ | 特定のサイトに対し、日時を決めて、複数台のPCから同時に攻撃する。 |
ウ | 特定のターゲットに対し、フィッシングメールを送信して不正サイトへ誘導する。 |
エ | 不正中継が可能なメールサーバを見つけた後、それを踏み台にチェーンメールを大量に送信する。 |
SSLに関する記述のうち、適切なものはどれか。
ア | SSLで使用するWebサーバのディジタル証明書にはIPアドレスの組込みが必須なので、WebサーバのIPアドレスを変更する場合は、ディジタル証明書を再度取得する必要がある。 |
イ | SSLで使用する個人認証用のディジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。 |
ウ | SSLはWebサーバを経由した特定の利用者間の通信のために開発されたプロトコルであり、Webサーバ提供者への事前の利用者登録が不可欠である。 |
エ | 日本国内では、SSLで使用する共通鍵の長さは、128ビット未満に制限されている。 |
WAF(Web Application Firewall)のブラックリスト又はホワイトリストの説明のうち、適切なものはどれか。
ア | ブラックリストは、脆弱性があるサイトのIPアドレスを登録したものであり、該当する通信を遮断する。 |
イ | ブラックリストは、問題がある通信データパターンを定義したものであり、該当する通信を遮断するか又は無害化する。 |
ウ | ホワイトリストは、暗号化された受信データをどのように復号するかを定義したものであり、復号鍵が登録されていないデータを遮断する。 |
エ | ホワイトリストは、脆弱性がないサイトのFQDNを登録したものであり、登録がないサイトへの通信を遮断する。 |
SSLに対するバージョンロールバック攻撃の説明はどれか。
ア | SSL実装の脆弱性を用いて、通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって、暗号化通信の内容を解読して情報を得る。 |
イ | SSLのハンドシェイクプロトコルの終了前で、使用暗号化アルゴリズムの変更メッセージを、通信経路に介在する攻撃者が削除することによって、通信者が暗号化なしでセッションを開始し、攻撃者がセッションの全通信を盗聴したり改ざんしたりする。 |
ウ | SSLを実装した環境において、攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。 |
エ | 保守作業のミスや誤操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを、攻撃者が外部から破壊する。 |
ネットワークを構成する装置の用途や機能に関する記述のうち、適切なものはどれか。
ア | ゲートウェイは、主にトランスポート層以上での中継を行う装置であり、異なったプロトコル体系のネットワーク間の接続などに用いられる。 |
イ | ブリッジは、物理層での中継を行う装置であり、フレームのフィルタリング機能を持つ。 |
ウ | リピータは、ネットワーク層での中継を行う装置であり、伝送途中で減衰した信号レベルの補正を再生増幅を行う。 |
エ | ルータは、データリンク層のプロトコルに基づいてフレームの中継と交換を行う装置であり、フロー制御や最適経路選択などの機能を持つ。 |
DNSSECに関する記述として、適切なものはどれか。
ア | DNSサーバへのDoS攻撃を防止できる。 |
イ | IPsecによる暗号化通信が前提となっている。 |
ウ | 代表的なDNSサーバの実装であるBINDの代替として使用する。 |
エ | ディジタル署名によってDNS応答の正当性を確認できる。 |
2台のPCをIPv6ネットワークに接続するとき、2台ともプレフィックスが2001:db8:100:1000::/56のIPv6サブネットに入るようになるIPアドレスの組合せはどれか。
HTTPの認証機能を利用するクライアント側の処理として、適切なものはどれか。
ア | ダイジェスト認証では、利用者IDとパスワードを":"で連結したものを、MD5を使ってエンコードしAuthorizationヘッダで指定する。 |
イ | ダイジェスト認証では、利用者IDとパスワードを":"で連結したものを、SHAを使ってエンコードしAuthorizationヘッダで指定する。 |
ウ | ベーシック認証では、利用者IDとパスワードを":"で連結したものを、BASE64でエンコードしAuthorizationヘッダで指定する。 |
エ | ベーシック認証では、利用者IDとパスワードを":"で連結したものを、エンコードせずにAuthorizationヘッダで指定する。 |
データベースのデータを更新するトランザクションが、実行途中で異常終了したとき、更新中のデータに対して行われる処理はどれか。
ア | 異常終了時点までの更新ログ情報を破棄することによって、データをトランザクション開始前の状態に回復する。 |
イ | チェックポイント時点からコミット完了しているトランザクションの更新をロールフォワードすることによって、データを回復する。 |
ウ | トランザクションの更新ログ情報を使って異常終了時点までロールフォワードすることによって、データを回復する。 |
エ | ロールバックすることによって、データをトランザクション開始前の状態に回復する。 |
オブジェクト指向における情報隠蔽に関する記述として、適切なものはどれか。
ア | オブジェクトの特性(属性、関連、操作)をまとめて抽象化する。 |
イ | オブジェクトは、メッセージによってだけアクセス可能となる。 |
ウ | 親クラスに定義されたメソッドを、実行時に子クラスに引き継ぐ。 |
エ | 同一メッセージでも、実行時の受信クラスに基づいて適用されるメソッドが決まる。 |
特許権に関する記述のうち、適切なものはどれか。
ア | A社が特許を出願するより前に独自に開発して販売した製品は、A社の特許権の侵害にならない。 |
イ | 組込み機器におけるハードウェアは特許権で保護されるが、ソフトウェアは保護されない。 |
ウ | 審査を受けて特許権を取得した後に、特許権が無効となることはない。 |
エ | 先行特許と同一の技術であっても、独自に開発した技術であれば特許権の侵害にならない。 |
ソフトウェア開発・保守工程において、リポジトリを構築する理由として、最も適切なものはどれか。
ア | 各工程で検出した不良を管理することが可能になり、ソフトウェアの品質分析が容易になる。 |
イ | 各工程での作業手順を定義することが容易になり、開発・保守時の作業のミスを防止することができる。 |
ウ | 各工程での作業予定と実績を関連付けて管理することが可能になり、作業の進捗管理が容易になる。 |
エ | 各工程での成果物を一元管理することによって、開発・保守作業の効率が良くなり、用語の統一もできる。 |
システム監査で用いる統計的サンプリングに関する記述のうち、適切なものはどれか。
ア | 開発プロセスにおけるコントロールを評価する際には、開発規模及び影響度の大きい案件を選定することによって、母集団全体への評価を導き出すことができる。 |
イ | コントロールが有効であると判断するために必要なサンプル件数を事前に決めることができる。 |
ウ | 正しいサンプリング手順を踏むことによって、母集団全件に対して検証を行う場合と同じ結果を常に導き出すことができる。 |
エ | 母集団からエラー対応が行われたデータを選定することによって、母集団全体に対してコントロールが適切に行われていることを確認できる。 |
問1 | 特定のCAが発行したCRL(Certificate Revo... |
問2 | IEEE802.1Xで使われるEAP-TLSによって実現され... |
問3 | SEO(Search Engine Optimization... |
問4 | 2011年に経済産業省が公表した”クラウドサービス利用のため... |
問5 | スパムメールの対策として、宛先ポート番号25番の通信に対して... |
問6 | ファイアウォールにおけるダイナミックパケットフィルタリングの... |
問7 | ポリモーフィック型ウイルスの説明として、適切なものはどれか。 |
問8 | FIPS 140-2を説明したものはどれか。 |
問9 | 特定の情報資産の漏えいに関するリスク対応のうち、リスク回避に... |
問10 | ICMP Flood攻撃に該当するものはどれか。 |
問11 | 標準化団体OASISが、Webサイト間で認証、属性及び認可の... |
問12 | ディジタルフォレンジックスを説明したものはどれか。 |
問13 | ゼロデイ攻撃の特徴はどれか。 |
問14 | SSLに関する記述のうち、適切なものはどれか。 |
問15 | WAF(Web Application Firewall)の... |
問16 | SSLに対するバージョンロールバック攻撃の説明はどれか。 |
問17 | ネットワークを構成する装置の用途や機能に関する記述のうち、適... |
問18 | DNSSECに関する記述として、適切なものはどれか。 |
問19 | 2台のPCをIPv6ネットワークに接続するとき、2台ともプレ... |
問20 | HTTPの認証機能を利用するクライアント側の処理として、適切... |
問21 | データベースのデータを更新するトランザクションが、実行途中で... |
問22 | オブジェクト指向における情報隠蔽に関する記述として、適切なも... |
問23 | 特許権に関する記述のうち、適切なものはどれか。 |
問24 | ソフトウェア開発・保守工程において、リポジトリを構築する理由... |
問25 | システム監査で用いる統計的サンプリングに関する記述のうち、適... |