見出し画像

情報処理安全確保支援士試験 午前Ⅱ対策 答えだけ【令和3年 春・秋】

情報処理安全確保支援士試験 午前2 令和3年春・秋


資料ダウンロード

https://toppakou.com/SC/AM2/SC午前2令和3年春秋.xlsm

【令和3年秋 午前2】

問1
AIによる画像認識において,認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによってAIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃は「Adversarial Examples攻撃」である。

問2
Pass the Hash攻撃は「パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。」

問3
PQC(post-Quantum Cryptography)は「量子コンピュータを用いた攻撃に対しても,安全性を保つことができる暗号方式」である。

問4
シングルサインオンの実装方式の一つであるSAML認証の特徴は「IdP(Identity Provider)がSP(Service Provider)の認証要求によって利用者認証を行い,認証成功後に発行されるアサーションをSPが検証し,問題がなければクライアントがSPにアクセスする。」

問5
サイバーキルチェーンに関する説明として,適切なものは「攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの」である。

問6
ファイアウォールにおけるステートフルパケットインスペクションの特徴は「過去に通過したリクエストパケットに対応付けられる戻りのパケットを通過させることができる。」である。

問7
FIPS PUB 140-3の記述内容は「暗号モジュールのセキュリティ要求事項」である

問8
X.509におけるCRL(Certificate Revocation List)に関する記述のうち,適切なものは「認証局は,有効期限内のディジタル証明書のシリアル番号をCRLに登録することがある。」である。

問9
JIS Q 27002:2014には記載されていないが,JIS Q 27017:2016において記載されている管理策は「クラウドサービス固有の情報セキュリティ管理策」である。

問10
cookieにSecure属性を設定しなかったときと比較した,設定したときの動作として,適切なものは「URL内のスキームがhttpsのときだけ,Webブラウザからcookieが送出される。」である。

問11
ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い理由は「TCP23番ポートはIoT機器の操作用プロトコルで使用されており,そのプロトコルを用いると,初期パスワードを使って不正ログインが容易に成功し,不正にIoT機器を操作できることが多いから」である。

問12
"外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を調査対象としてディジタルフォレンジックスを行うことになった。まず,稼働状態にある調査対象サーバや記憶媒体などから表に示すa~dのデータを証拠として保全する。保全の順序のうち,最も適切なものは
1番目はdの調査対象サーバのルーティングテーブルの状態
2番目はcの調査対象サーバのハードディスク上の表計算ファイル
3番目はaの遠隔にあるログサーバに記録された調査対象サーバのアクセスログ
4番目はbの調査対象サーバにインストールされていた会計ソフトのインストール用のCD
「d → c → a → b」 の順である。"

問13
テンペスト攻撃を説明したものは「処理中に機器から放射される電磁波を観測して解析する。」である。

問14
ルートキットの特徴は「OSなどに不正に組み込んだツールの存在を隠す。」である。

問15
無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものは「WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。」

問16
IEEE802.1Xで使われるEAP-TLSが行う認証は「ディジタル証明書による認証サーバとクライアントの相互認証」である。

問17
TLS1.3の暗号スイートに関する説明のうち,適切なものは「認証暗号アルゴリズムとハッシュアルゴリズムの組みで構成されている。」である。

問18
レイヤ3ネットワーク内に論理的なレイヤ2ネットワークをカプセル化によって構築するプロトコルは「VXLAN」である。

問19
イーサネットにおいて,ルータで接続された二つのセグメント間でのコリジョンの伝搬と、宛先MACアドレスの全てのビットが1であるブロードキャストフレームの中継について,適切な組合せは「コリジョンの伝搬は「伝搬しない」、ブロードキャストフレームの中継は「中継しない」」である。

問20
クラスBのIPアドレスで,サブネットマスクが16進数の FFFFFF80 である場合,利用可能なホスト数は最大「126」である。

問21
"""在庫""表の製品番号に参照制約が定義されているとき,その参照制約によって拒否される可能性のある操作は「""在庫""表への行追加」である。

 在庫(在庫管理番号(主キー), 製品番号(外部キー), 在庫量)
 製品(製品番号(主キー), 製品名, 型, 単価)"

問22
テスト担当者が,ソフトウェアを動作させてその動きを学習しながら,自身の経験に基づいて以降のテストを動的に計画して進めるテストの方法は「探索的テスト」である。

問23
ブルーレイディスクで使われているコンテンツ保護技術は「AACS」である。

問24
情報システムの設計のうち,フェールソフトの考え方を適用した例は「ハードウェアの障害時に,パフォーマンスは低下するが,構成を縮小して運転を続けられるようにする。」である。

問25
クラウドサービスの導入検討プロセスに対するシステム監査において,クラウドサービス上に保存されている情報の保全及び消失の予防に関するチェックポイントとして,最も適切なものは「クラウドサービスを提供する事業者が信頼できるか,事業者の事業継続性に懸念がないか,及びサービスが継続して提供されるかどうかが検討されているか。」である。

【令和3年春 午前2】

問1
リフレクタ攻撃に悪用されることの多いサービスの例は「DNS,Memcached(メムキャッシュディー),NTP」である。

問2
PKIを構成するOCSPを利用する目的は「ディジタル証明書の失効情報を問い合わせる。」である。

問3
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものは「衝突発見困難性とは,ハッシュ値が一致する二つのメッセージの発見に要する計算量が大きいことによる,発見の困難性のことである。」

問4
DoS攻撃の一つであるSmurf攻撃は「ICMPの応答パケットを大量に発生させ,それが攻撃対象に送られるようにする。」である。

問5
サイドチャネル攻撃は「暗号化装置における暗号化処理時の消費電力などの測定や統計処理によって,当該装置内部の秘密情報を推定する攻撃」である。

問6
ステートフルパケットインスペクション方式のファイアウォールの特徴は「パケットフィルタリングを拡張した方式であり,過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし合わせて通過させるか遮断するかを判断する。」である。

問7
NISTが制定した,AESにおける鍵長の条件は「128ビット,192ビット,256ビットから選択する。」である。

問8
JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明は「製品に含まれる脆弱性を識別するための識別子」である。

問9
サイバー情報共有イニシアティブ(J-CSIP)の説明として,適切なものは「標的型サイバー攻撃などに関する情報を参加組織間で共有し,高度なサイバー攻撃対策につなげる取組み」である。

問10
DNSにおいてDNS CAA(Certification Authority Authorization)レコードを使うことによるセキュリティ上の効果は「不正なサーバ証明書の発行を防ぐ。」である。

問11
セキュリティ対策として,CASB(Cloud Access Security Broker)を利用した際の効果は「クラウドサービス利用組織の管理者が,組織の利用者が利用している全てのクラウドサービスの利用状況の可視化を行うことによって,許可を得ずにクラウドサービスを利用している者を特定できる。」である。

問12
安全なWebアプリケーションの作り方について,攻撃と対策の適切な組合せは「攻撃はSQLインジェクション、対策はSQL文の組立に静的プレースホルダを使用する」である。

問13
マルウェアの検出手法であるビヘイビア法は「マルウェアの感染や発病によって生じるデータ読込みの動作,書込み動作,通信などを監視して,マルウェアとして検出する。」

問14
インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的の一つは「ISP管理外のネットワークに向けてISP管理下のネットワークから送信されるスパムメールを制限する。」ためである。

問15
HSTS(HTTP Strict Transport Security)の説明は「HSTSを利用するWebサイトにWebブラウザがHTTPでアクセスした場合,Webブラウザから当該サイトへのその後のアクセスを強制的にHTTP over TLS(HTTPS)にする。」である。

問16
内部ネットワーク上のPCからインターネット上のWebサイトを参照するときは,DMZ上のVDI(Virtual Desktop Infrastructure)サーバ上の仮想マシンにPCからログインし,仮想マシン上のWebブラウザを必ず利用するシステムを導入する。インターネット上のWebサイトから内部ネットワークにあるPCへのマルウェアの侵入,及びPCからインターネット上のWebサイトへのPC内のファイルの流出を防止するのに効果がある条件は「PCとVDIサーバ間は,VDIの画面転送プロトコルだけを利用する。」である。

問17
RFC 8110に基づいたものであり,公衆無線LANなどでパスフレーズなどでの認証なしに,端末とアクセスポイントとの間の無線通信を暗号化するものは「Enhanced Open」である。

問18
ETSI(欧州電気通信標準化機構)が提唱するNFV(Network Functions Virtualisation)に関する記述のうち,適切なものは「ルータ,ファイアウォールなどのネットワーク機能を,汎用サーバを使った仮想マシン上のソフトウェアで実現する。」である。

問19
スイッチングハブ同士を接続する際に,複数のポートを束ねて一つの論理ポートとして扱う技術は「リンクアグリゲーション」である。

問20
IPv4ネットワークにおけるIPアドレス 127.0.0.1 に関する記述として,適切なものは「単一のコンピュータ上で動作するプログラム同士が通信する際に使用される。」である。

問21
複数のバッチ処理を並行して動かすとき,デッドロックの発生をできるだけ回避したい。バッチ処理の設計ガイドラインのうち,適切なものは「複数レコードを更新するときの順番を決めておき,全てのバッチ処理がこれに従って処理するように設計する。」である。

問22
JIS X 25010:2013(システム及びソフトウェア製品の品質要求及び評価(SQuaRE)-システム及びソフトウェア品質モデル)で定義されたシステム及び/又はソフトウェア製品の品質特性に関する説明のうち,適切なものは「機能適合性とは,明示された状況下で使用するとき,明示的ニーズ及び暗黙のニーズを満足させる機能を,製品又はシステムが提供する度合いのことである。」

問23
エクストリームプログラミング(XP:eXtreme Programming)における"テスト駆動開発"の特徴は「プログラムを書く前にテストコードを記述する。」である。

問24
ディスク障害時に,フルバックアップを取得してあるテープからディスクにデータを復元した後,フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法は「ロールフォワード」である。

問25
ソフトウェア開発プロセスにおけるセキュリティを確保するための取組について,JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)の附属書Aの管理策に照らして監査を行った。判明した状況のうち,監査人が監査報告書に指摘事項として記載すべきものは「ソフトウェア開発におけるセキュリティ機能の試験は,開発期間が終了した後に実施している。」ことである。


この記事が気に入ったらサポートをしてみませんか?