情報処理のWeb教科書―IPA情報処理試験対策のお供に!
トップ 各試験用の問題と解説 情報処理安全確保支援士 平成30年秋の情報処理安全確保支援士試験(SC)午前Ⅱ
平成30年秋の情報処理安全確保支援士試験(SC)午前Ⅱの過去問と解説を掲載しています。
このページを表示した場合、答えと解説が、表示される設定になっています。 ページ全体の答えと解説の表示、非表示は以下で、個別は各問題のところのリンクで切り替えてください。
このページの目次です。
AESの特徴はどれか。
【ア】鍵長によって、段数が決まる。
【イ】段数は、6段以内の範囲で選択できる。
【ウ】データの暗号化、復号、暗号化の順に3回繰り返す。
【エ】同一の公開鍵を用いて暗号化を3回繰り返す。
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問1
答え 【ア】
AESとは、Advanced Encryption Standardの略、共通鍵暗号方式の1つでDESの後継となる米国政府の標準暗号方式です。 ブロック暗号方式で、ブロック長は128ビットで、使用する鍵の長さは128/192/256ビットの中から選択できます。
データベースで管理されるデータの暗号化に用いることができ、共通鍵暗号方式なので暗号化と復号とで同じ鍵を使用する暗号方式です。
AESの特徴は、鍵長によって、段数が決まる点があげられます。
共通鍵暗号方式とは、英語でCommon key cryptosystem。暗号化と復号に同じ鍵を用いる方法です。 共通鍵暗号方式の特徴と、ブロック暗号のDES、AES、ストリーム暗号のKCipher-2などの代表的な暗号の例についてまとめています。
脅威を防止するために用いられる暗号技術の活用、暗号化の種類、代表的な暗号方式の仕組み、特徴など、暗号技術についてまとめています。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
JVNなどの脆弱性対策情報ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。
【ア】コンピュータで必要なセキュリティ設定項目を識別するための識別子
【イ】脆弱性が悪用されて改ざんされたWebサイトのスクリーンショットを識別するための識別子
【ウ】製品に含まれる脆弱性を識別するための識別子
【エ】セキュリティ製品を識別するための識別子
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問2
答え 【ウ】
CVEは、Common Vulnerabilities and Exposuresを省略したもので、製品に含まれる脆弱性を識別するための識別子です。
CVEは米国政府の支援を受けた非営利団体のMITRE社が採番されおり、JVNなどの脆弱性対策情報ポータルサイトで採用されています。
ブロックチェーンに関する記述のうち、適切なものはどれか。
【ア】RADIUSが必須の技術であり、参加者の利用者認証を一元管理するために利用する。
【イ】SPFが必須の技術であり、 参加者間で電子メールを送受信するときに送信元の正当性を確認するために利用する。
【ウ】楕円曲線暗号が必須の技術であり、 参加者間のP2P(Peer to Peer)ネットワークを暗号化するために利用する。
【エ】ハッシュ関数が必須の技術であり、 参加者がデータの改ざんを検出するために利用する。
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問3
答え 【エ】
ブロックチェーンは、取引履歴などのデータとハッシュ値の組みを順次つなげて記録した分散型台帳を、 ネットワーク上の多数のコンピュータで同期して保有し、管理することによって、 一部の台帳で取引データが改ざんされても、取引データの完全性と可用性が確保されることを特徴とする技術です。
ブロックチェーンは、ハッシュ関数が必須の技術であり、参加者がデータの改ざんを検出するために利用します。
ブロックチェーンは、複数の取引記録をまとめたデータを順次作成するときに、そのデータに直前のデータのハッシュ値を埋め込むことによって、データを相互に関連付け、取引記録を矛盾なく改ざんすることを困難にすることでデータの信頼性を高める技術です。
VLAN、OP25B、ダイナミックパケットフィルタリングなどネットワークに対する不正アクセス、不正利用、サービスの妨害行為などの脅威に対するネットワークセキュリティの実装技術についてまとめています。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
マルチベクトル型DDoS攻撃に該当するものはどれか。
【ア】攻撃対象のWebサーバ1台に対して、大量のPCから一斉にリクエストを送ってサーバのリソースを枯渇させる攻撃と、 大量のDNS通信によってネットワークの帯域を消費させる攻撃を同時に行う。
【イ】攻撃対象のWebサイトのログインパスワードを解読するために、ブルートフォースによるログイン指向を、 多数のスマートフォンやIoT機器などの踏み台から成るボットネットから一斉に行う。
【ウ】攻撃対象のサーバに大量のレスポンスが同時に送り付けられるようにするために、 多数のオープンリゾルバに対して、送信元IPアドレスを攻撃対象のサーバのIPアドレスに偽造した 名前解決のリクエストを一斉に送信する。
【エ】攻撃対象の組織内の多数の端末をマルウェアに感染させ、 該当マルウェアを遠隔操作することによってデータの改ざんやファイルの消去を一斉に行う。
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問4
答え 【ア】
マルチベクトル型DDoS攻撃は、攻撃対象のWebサーバ1台に対して、 大量のPCから一斉にリクエストを送ってサーバのリソースを枯渇させる攻撃と、 大量のDNS通信によってネットワークの帯域を消費させる攻撃を同時に行います。
DRDoSなど攻撃の種類とそれぞれの対策についての情報など、サイバー攻撃の種類の一つDoS攻撃についての情報をまとめています。
情報システムへの外部からの不正な行為や手法など、サイバー攻撃の種類と対策知識をまとめています。 またサイバー攻撃の被害額、被害件数、被害事例をまとめた公共機関の資料のリンクもまとめています。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
FIPS PUB 140-2の記述内容はどれか。
【ア】暗号モジュールのセキュリティ要求事項
【イ】情報セキュリティマネジメントシステムの要求事項
【ウ】ディジタル証明書や証明書失効リストの技術仕様
【エ】無線LANセキュリティの技術仕様
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問5
答え 【ア】
FIPS PUB 140-2の記述内容は暗号モジュールのセキュリティ要求事項です。
経済産業省とIPAが策定した“サイバーセキュリティ経営ガイドライン(Ver2.0)”の説明はどれか。
【ア】企業がIT活用を推進していく中で、サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と、 情報セキュリティ対策を実施する上での責任者となる担当幹部に、経営者が指示すべき事項をまとめたもの
【イ】経営者が情報セキュリティについて方針を示し、 マネジメントシステムの要求事項を満たすルールを定め、 組織が保有する情報資産をCIAの観点から維持管理し、 それらを継続的に見直すためのプロセス及び管理策を体系的に規定したもの
【ウ】事業体のITに関する経営者の活動を、大きくITガバナンス(統制)とITマネジメント(管理)に分割し、 具体的な目標と工程として37のプロセスを定義したもの
【エ】世界的規模で生じているサイバーセキュリティ上の脅威の深刻化に関して、 企業の経営者を支援する施策を総合的かつ効果的に推進するための国の責務を定めたんの
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問6
答え 【ア】
サイバーセキュリティ経営ガイドライン(Ver2.0)は、経済産業省とIPAが策定したもので、 企業がIT活用を推進していく中で、サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と、 情報セキュリティ対策を実施する上での責任者となる担当幹部に、経営者が指示すべき事項をまとめたものです。
情報セキュリティに関する基準、指針についてまとめています。
ITの法務をテーマにサイバーセキュリティ基本法などITの法律、ガイドライン、標準化一覧情報をまとめています。
ストラテジ系の分野のサイトオリジナル教科書です。ストラテジ系の各分野の解説と情報処理の過去問をマッピングしています。
UDPの性質を悪用したDDoS攻撃に該当するものはどれか。
【ア】DNSリフレクタ攻撃
【イ】SQLインジェクション攻撃
【ウ】ディレクトリトラバーサル攻撃
【エ】パスワードリスト攻撃
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問7
答え 【ア】
DNSリフレクタ攻撃は、UDPの性質を悪用したDDoS攻撃です。
DRDoSなど攻撃の種類とそれぞれの対策についての情報など、サイバー攻撃の種類の一つDoS攻撃についての情報をまとめています。
情報システムへの外部からの不正な行為や手法など、サイバー攻撃の種類と対策知識をまとめています。 またサイバー攻撃の被害額、被害件数、被害事例をまとめた公共機関の資料のリンクもまとめています。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
EDSA認証における評価対象と評価項目について、適切な組みはどれか。
評価対象 | 評価項目 | |
---|---|---|
【ア】 | 組込み機器である制御機器 | 組込み機器ロバストネス試験 |
【イ】 | 組込み機器である制御機器が運用されている施設 | 入退室管理の評価 |
【ウ】 | 複数の制御機器から構成される制御システム | 脆弱性試験 |
【エ】 | 複数の制御機器から構成される制御システムを管理する組織 | セキュリティボリシの評価 |
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問8
答え 【ア】
EDSA認証は制御機器の認証制度です。 EDSA認証における評価対象と評価項目は以下です。
インターネットバンキングの利用時に被害をもたらすMITB攻撃に有効な対策はどれか。
【ア】インターネットバンキングでの送金時にWebブラウザで利用者が入力した情報と、 金融機関が受信した情報とに差異がないことを検証できるよう、トランザクション署名を利用する。
【イ】インターネットバンキングでの送金時に接続するWebサイトの正当性を確認できるよう、 EV SSLサーバ証明書を採用する。
【ウ】インターネットバンキングでのログイン認証において、 一定時間ごとに自動的に新しいパスワードに変更されるワンタイムパスワードを用意する。
【エ】インターネットバンキング利用時の通信をSSLではなくTLSを利用して暗号化する。
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問9
答え 【ア】
MITBは、Man in the Browserの略で、プロキシ型トロイの木馬というマルウェアによってWebブラウザの通信を盗聴、改竄を行う攻撃です。 インターネットバンキングの利用時に被害をもたらす事例があります。
MITB攻撃に有効な対策はとしては、 インターネットバンキングでの送金時にWebブラウザで利用者が入力した情報と、 金融機関が受信した情報とに差異がないことを検証できるよう、トランザクション署名を利用することがあげられます。
MITBは、Man in the Browserの略で、日本語でマンインザブラウザ攻撃といわれ、プロキシ型トロイの木馬というマルウェアによってWebブラウザの通信を盗聴、改竄を行う攻撃です。
情報システムへの外部からの不正な行為や手法など、サイバー攻撃の種類と対策知識をまとめています。 またサイバー攻撃の被害額、被害件数、被害事例をまとめた公共機関の資料のリンクもまとめています。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
マルウェアMiraiの動作はどれか。
【ア】IoT機器などで動作するWebサーバの脆弱性を悪用して感染を広げ、 WebサーバのWebページを改ざんし、決められた日時に特定のIPアドレスに対してDDoS攻撃を行う。
【イ】Webサーバの脆弱性を悪用して企業のWebページに不正なJavaScriptを挿入し、 当該Webページを閲覧した利用者を不正なWebサイトへと誘導する。
【ウ】ファイル共有ソフトを使っているPC内でマルウェアの実行ファイルを利用者が誤って実行すると、 PC内の情報をインターネット上のWebサイトにアップロードして不特定多数の人に公開する。
【エ】ランダムなIPアドレスを生成してtelnetポートにログインを試行し、 工場出荷時の弱いパスワードを使っているIoT機器などに感染を広げるとともに、 C&Cサーバからの指令に従って標的に対してDDoS攻撃を行う。
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問11
答え 【エ】
Miraiは、ランダムなIPアドレスを生成してtelnetポートにログインを試行し、 工場出荷時の弱いパスワードを使っているIoT機器などに感染を広げるとともに、 C&Cサーバからの指令に従って標的に対してDDoS攻撃を行うマルウェアです。
マルウェア・不正プログラムとはどのようなものかをテーマに、マルウェアの挙動やランサムウェア、ボット、mirai、pentyaなどの種類についてまとめています。
情報セキュリティを考えるうえで、まずは、どのような脅威があるか理解しておく必要があります。 脅威の種類、マルウェアとコンピュータウイルスの種類を見ていきます。 またPCやスマホの感染時の駆除方法も補足していきます。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
HTTP Strict Transport Security(HSTS)の動作はどれか。
【ア】HTTTP over TLS(HTTPS)によって接続しているとき、 EV SSL証明書であることを利用者が容易に識別できるように、 Webブラウザのアドレス表示部分を緑色に表示する。
【イ】Webサーバからコンテンツをダウンロードするとき、 どの文字列が秘密情報かを判定できないように圧縮する。
【ウ】WebサーバとWebブラウザとの間のTLSのハンドシェイクにおいて、 一度確立したセッションとは別の新たなセッションを確立するとき、 既に確立したセッションを使って改めてハンドシェイクを行う。
【エ】Webサイトにアクセスすると、Webブラウザは、以降の指定された期間、 当該さいとには全てHTTPSによって接続する。
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問12
答え 【エ】
HTTP Strict Transport Security(HSTS)は、 Webサイトにアクセスすると、Webブラウザは、以降の指定された期間、 当該さいとには全てHTTPSによって接続する機能です。
HTTPレスポンスヘッダにセキュリティ対策用のパラメータがあります。Set-Cookieのsecure、httplonlyなどHTTPレスポンスヘッダのセキュリティ設定一覧をまとめています。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
Webアプリケーションの脆弱性を悪用する攻撃手法のうち、 Webページ上で入力した文字列がPerlのsystem関数やPHPのexec関数などに渡されることを利用し、 不正にシェルスクリプトを実行させるものは、どれに分類されるか。
【ア】HTTPヘッダインジェクション
【イ】OSコマンドインジェクション
【ウ】クロスサイトリクエストフォージェリ
【エ】セッションハイジャック
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問13
答え 【イ】
OSコマンドインジェクションは、Webアプリケーションの脆弱性を悪用する攻撃手法のうち、 Webページ上で入力した文字列がPerlのsystem関数やPHPのexec関数などに渡されることを利用し、 不正にシェルスクリプトを実行させる攻撃手法です。
OSコマンドインジェクション(comand injection)とはどのようなサイバー攻撃かまとめています。例や対策についても記載しています。
情報システムへの外部からの不正な行為や手法など、サイバー攻撃の種類と対策知識をまとめています。 またサイバー攻撃の被害額、被害件数、被害事例をまとめた公共機関の資料のリンクもまとめています。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
SMTP-AUTHの特徴はどれか。
【ア】ISP管理下の動的IPアドレスから管理外ネットワークのメールサーバへのSMTP接続を禁止する。
【イ】電子メール送信元のサーバが、送信元ドメインのDNSに登録されていることを確認して、 電子メールを受信する。
【ウ】メールクライアントからメールサーバへの電子メール送信時に、 利用者IDとパスワードによる利用者認証を行う。
【エ】メールクライアントからメールサーバへの電子メール送信は、 POP接続で利用者認証済みの場合にだけ許可する。
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問14
答え 【ウ】
SMTP-AUTHの特徴はメールクライアントからメールサーバへの電子メール送信時に、 利用者IDとパスワードによる利用者認証を行う点です。
TLSに関する記述のうち、適切なものはどれか。
【ア】TLSで使用するWebサーバのディジタル証明書にはIPアドレスの組込みが必須なので、 WebサーバのIPアドレスを変更する場合は、ディジタル証明書を再度取得する必要がある。
【イ】TLSで使用する共通鍵の長さは、128ビット未満で任意に指定する。
【ウ】TLSで使用する個人認証用のディジタル証明書は、ICカードにも格納することができ、 利用するPCを特定のPCに限定する必要はない。
【エ】TLSはWebサーバと特定の利用者が通信するためのプロトコルであり、 Webサーバへの事前の利用者登録が不可欠である。
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問15
答え 【ウ】
TLSで使用する個人認証用のディジタル証明書は、ICカードにも格納することができ、 利用するPCを特定のPCに限定する必要はありません。
クラスDのIPアドレス(224.0.0.0~239.255.255.255)に関する記述として、適切なものはどれか。
【ア】DHCPサーバが見つからないときの自動設定アドレスに使用される。
【イ】IETFでの実験用アドレスとして予約されており、一般には使用されない。
【ウ】UDPなどを用いるマルチキャスト通信で使用される。
【エ】小規模なネットワークでプライベートアドレスとして使用される。
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問19
答え 【ウ】
クラスDのIPアドレス(224.0.0.0~239.255.255.255)は、 UDPなどを用いるマルチキャスト通信で使用されます。
SOAでシステムを設計する際の注意点のうち、適切なものはどれか。
【ア】可用性を高めるために、ステートフルなインタフェースとする。
【イ】業務からの独立性を確保するために、サービスの名称は抽象的なものとする。
【ウ】業務の変化に対応しやすくするために、サービス間の関係は疎結合にする。
【エ】セキュリティを高めるために、一度提供したサービスの設計は再利用しない。
出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問23
答え 【ウ】
SOAでシステムを設計する際の注意点は、 業務の変化に対応しやすくするために、サービス間の関係は疎結合にする点です。
Copyright (C) 2010-2023 情報処理のWeb教科書. All Rights Reserved. Loarding…