読者です 読者をやめる 読者になる 読者になる

情報処理技術者試験ナビ

当サイトは準備中です。

情報処理安全確保支援士 H29春 午後Ⅱ 問2

問題 社内システムの情報セキュリティ対策強化に関する次の記述を読んで,設問1〜5に答えよ。 A社は,従業員数500名の金属加工会社である。A社では,電子メール(以下,メルという)の送受信,Webの閲覧,及びWebサーバによる情報公開にインターネットを利用…

情報処理安全確保支援士 H29春 午後Ⅱ 問2 設問5

設問 本文中の下線④について,P氏が提案したセキュリティ強化案を,35字以内で具体的に述べよ。 // 解答例 XXX 解説 XXX

情報処理安全確保支援士 H29春 午後Ⅱ 問2 設問4

設問 表7中の j に入れる適切な字句を,図1中の構成要素から選び答えよ。 // 解答例 XXX 解説 XXX

情報処理安全確保支援士 H29春 午後Ⅱ 問2 設問3

設問 〔ウイルス対策の強化の検討〕について,(1),(2)に答えよ。 (1) 本文中の下線②について,注意点とは何か。20字以内で述べよ。 (2) 本文中の下線③について。調査及び対処の着手の早期化を期待してウイルス対策集中管理ソフトを導入する場合,A…

情報処理安全確保支援士 H29春 午後Ⅱ 問2 設問2

設問 〔マルウェア感染と調査〕について,(1)〜(4)に答えよ。 (1) 本文中の e に入れる適切な字句を,図1中の構成要素から選び答えよ。また,本文中の f に入れる抽出条件を,30字以内で述べよ。 (2) 本文中の g に入れる適切な字句を,図1中の構成…

情報処理安全確保支援士 H29春 午後Ⅱ 問2 設問1

設問 A社のサーバについて,(1)〜(3)に答えよ。 (1) 表2中の a に入れる適切な字句を,英字で答えよ。 (2) 表2中及び表4中の b ,表4中,表 d に入れる適切な字句を,解答群の中から選び,記号で答えよ。 (3) 表3中の c に入れる適切な字句を,図1…

情報処理安全確保支援士 H29春 午後Ⅱ 問1

問題 マルウェアの解析に関する次の記述を読んで,設問1〜6に答えよ。 R社は,インターネット上でショッピングモール(以下,ECサイトという)を運営する,従業員数3,000名の企業である。ECサイトの総店舗数は5,000店,会員数は300,000名である。 〔R社のネ…

情報処理安全確保支援士 H29春 午後Ⅱ 問1 設問6

設問 〔インシデント対応の事後評価〕について,(1)〜(3)に答えよ。 (1) 本文中の下線⑥について,実施するタイミングを見直す必要がある作業とは何か。20字以内で述べよ。 (2) 本文中の下線⑦について,どのような対応をすべきか。25字以内で具体的に…

情報処理安全確保支援士 H29春 午後Ⅱ 問1 設問5

設問 〔感染経路の特定と対処〕について,(1)〜(3)に答えよ。 (1) 本文中の下線④について,どのような点が異なっていたか。30字以内で述ベよ。 (2) 本文中の g に入れる適切な機器名称を,表1中の機器から選び答えよ。 (3) 本文中の下線⑤について…

情報処理安全確保支援士 H29春 午後Ⅱ 問1 設問4

設問 〔応急措置の決定と実施〕について,(1)〜(3)に答えよ。 (1) 表5中の c に入れる適切な字句を,20字以内で述べよ。 (2) 表5中の d に入れる適切な措置を,新規にソフトウェアや機器を調達しない前提で,30字以内で述べよ。 (3) 表5中の e に…

情報処理安全確保支援士 H29春 午後Ⅱ 問1 設問3

設問 〔デバッガによる解析〕について,(1),(2)に答えよ。 (1) 本文中の下線③について,どのような方法があるか。40字以内で述べよ。 (2) 図7の(5)について,検知が著しく難しい理由を,60字以内で述べよ。 // 解答例 (1) XXX (2) XXX 解説 …

情報処理安全確保支援士 H29春 午後Ⅱ 問1 設問2

設問 〔マルウェアのHTTPS通信の解析〕について,(1)〜(3)に答えよ。 (1) 本文中の下線②について,発行する証明書において,サブジェクトのコモンネームは,どのサーバの何を組み込むべきか。15字以内で答えよ。 (2) 本文中の下線②について,発行し…

情報処理安全確保支援士 H29春 午後Ⅱ 問1 設問1

設問 〔インシデントへの初動対応〕について,(1),(2)に答えよ。 (1) 図2中の下線①について,該当する情報を,解答群の中から全て選び,記号で答えよ。 (2) 表3,表6及び本文中の a ,表3中の b に入れる適切な字句を,図1中の構成要素から選び,答…

情報処理安全確保支援士 H29春 午後Ⅰ 問3 設問3

設問 本文中の下線③について,社外から交通費精算サービスとグループウェアサービスにアクセスしたとき,それぞれのサービスは,異なる理由でログインに失敗する。それらは,図1中のどの通信ができないことによるものか。図1中の(1)〜(10)から選び,答え…

情報処理安全確保支援士 H29春 午後Ⅰ 問3 設問2

設問 〔SAMLを用いた認証連携と接続元制限方式の概要〕について,(1)〜(5)に答えよ。 (1) 図1中の a 〜 d に入れる適切な字句を解答群の中から選び,記号で答えよ。 (2) 本文中の e , f に入れる適切な処理番号を,表1中の処理1〜4の中から選び,答…

情報処理安全確保支援士 H29春 午後Ⅰ 問3 設問1

設問 本文中の下線①について,条件を満たす利用者IDを特定するためには,どのような条件を満たすログイン記録を抽出すればよいか。満たすべき条件を35字以内で述べよ。 // 解答例 XXX 解説 XXX

情報処理安全確保支援士 H29春 午後Ⅰ 問3

問題 クラウドサービスの認証連携に関する次の記述を読んで,設問1〜3に答えよ。 F社は,従業員数300名のソフトウェア開発会社である。F社では,社外のクラウドサービスを試行的に導入し始めており,交通費精算サービス,グループウエアサービス,オンライン…

情報処理安全確保支援士 H29春 午後Ⅰ 問2 設問3

設問 〔脆弱性2について〕について,(1)〜(3)に答えよ。 (1) 本文中の下線②に該当する属性を解答群の中から全て選び,記号で答えよ。 (2) 本文中の g に入れる攻撃の名称を15字以内で答えよ。 (3) 本文中の h に入れる仕様を25字以内で具体的に述…

情報処理安全確保支援士 H29春 午後Ⅰ 問2 設問1

設問 本文中の下線①について,L氏のアカウントが不正ログインされていないとの結論に至るには,L氏に確認した内容から分かる何の値と,ログイン記録から分かる何の値を抽出して,一致していることが確認できればよいか。それぞれ25字以内で述べよ。 // 解答…

情報処理安全確保支援士 H29春 午後Ⅰ 問2 設問2

設問 〔脆弱性1について〕について,(1)〜(4)に答えよ。 (1) 本文中の a に入れる脆弱性の名称を,カタカナ20字以内で答えよ。 (2) 本文中の b に入れる表2中の項番を1〜5から選び,数字で答えよ。 (3) 本文中の c , d に入れる適切な字句を,そ…

情報処理安全確保支援士 H29春 午後Ⅰ 問2

問題 Webサイトのセキュリティ対策に関する次の記述を読んで,設問1〜3に答えよ。 E社は,従業員数200名の情報サービス事業者である。E社は,3年前からWebサイトα(以下,サイトαという)を利用して,次のような機能をもつ会員制の飲食店情報提供サービスを…

情報処理安全確保支援士 H29春 午後Ⅰ 問1 設問3

設問 〔セキュリティ対策の実施〕について,(1),(2)に答えよ。 (1) 本文中の下線③について,防ぐことができる理由を35字以内で具体的に述ベよ。 (2) 本文中の下線④について,TCPコネクション確立開始時のSYNパケットとSYN-ACKパケットはそれぞれど…

情報処理安全確保支援士 H29春 午後Ⅰ 問1 設問2

設問 本文中の下線②について,このような設定にすることは,AさんのPCに侵入した攻撃者によって行われるどのような攻撃への対策になるか。攻撃名を10字以内で答えよ。また,攻撃に際して詐称される対象の機器名を図1中から選び答えよ。 // 解答例 XXX 解説 X…

情報処理安全確保支援士 H29春 午後Ⅰ 問1 設問1

設問 〔サーバへの侵入手口の調査〕について,(1)〜(3)に答えよ。 (1) 表3中の a 及び表4中の b , c に入れる適切な字句を,図1中の機器のMACアドレスから選び,(ア)〜(キ)の記号で答えよ。 (2) 本文中の d に入れる適切なフィルタリングルール…

情報処理安全確保支援士 H29春 午後Ⅰ 問1

問題 社内で発生したセキュリティインシデントに関する次の記述を読んで,設問1〜3に答えよ。 D社は,従業員数100名のシステム開発会社である。D社のネットワーク構成を図1に示す。 D社のネットワークでは静的にIPアドレスが付与され,各セグメント間の通信…

情報処理安全確保支援士 平成29年度春期

問題 午前Ⅰ 応用情報技術者のページをご覧ください。*午前Ⅰは応用情報技術者試験の問題から出題されます。 午前Ⅱ AES SSL/TLSのダウングレード攻撃 サイドチャネル攻撃 セキュリティチップ セッションIDの固定化攻撃 DNS水責め攻撃 FIPS PUB 140-2 SaaSのシ…

続・新資格「情報処理安全確保支援士」とは?

新たな士業資格「情報処理安全確保支援士」について、経済産業省から制度開始のリリースが、情報処理推進機構(IPA)からは試験要綱の公表がありました。 早速、新たに明らかになった内容や、試験内容について紹介したいと思います。 制度について 経済産業…

SC 27春 午前Ⅱ 問25

問題 入出金管理システムから出力された入金データファイルを,売掛金管理システムが読み込んでマスタファイルを更新する。入出金管理システムから売掛金管理システムへのデータ受渡しの正確性及び網羅性を確保するコントロールはどれか。 売掛金管理システ…

SC 27春 午前Ⅱ 問24

問題 データセンタにおけるコールドアイルの説明として,適切なものはどれか。 IT機器の冷却を妨げる熱気をラックの前面(吸気面)に回り込ませないための板であり,IT機器がマウントされていないラックの空き部分に取り付ける。 寒冷な外気をデータセンタ内…

SC 27春 午前Ⅱ 問23

問題 マッシュアップを利用してWebコンテンツを表示している例として,最も適切なものはどれか。 Webブラウザにプラグインを組み込み,動画やアニメーションを表示する。 地図上のカーソル移動に伴い,Webページを切り替えずにスクロール表示する。 鉄道経路…

SC 27春 午前Ⅱ 問22

問題 共通フレームによれば,システム要件の評価タスクにおいて見極めることはどれか。 システム要件とシステム方式との間に一貫性があるかどうか。 システム要件とシステム方式との関連が追跡できるかどうか。 システム要件を満たすシステム方式設計が実現…

SC 27春 午前Ⅱ 問21

問題 分散トランザクション処理で利用される2相コミットプロトコルでは,コミット処理を開始する調停者(coordinator)と,調停者からの指示を受信してから必要なアクションを開始する参加者(participant)がいる。この2相コミットプロトコルに関する記述の…

SC 27春 午前Ⅱ 問20

問題 HTTPのヘッダ部で指定するものはどれか。 HTMLバージョン情報(DOCTYPE宣言) POSTリクエストのエンティティボディ(POSTデータ) WebサーバとWebブラウザ間の状態を管理するクッキー(Cookie) Webページのタイトル(タグ) // 答え ウ 解説 // 関連情…

SC 27春 午前Ⅱ 問19

問題 192.168.1.0/24のネットワークアドレスを,16個のサブネットに分割したときのサブネットマスクはどれか。 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 // 答え ウ 解説 // 関連情報 オンラインテキスト キーワード 過去の出題

SC 27春 午前Ⅱ 問18

問題 TCPヘッダに含まれる情報はどれか。 宛先ポート番号 送信元IPアドレス パケット生存時間(TTL) プロトコル番号 // 答え ア 解説 // 関連情報 オンラインテキスト キーワード 過去の出題

SC 27春 午前Ⅱ 問17

問題 SQLインジェクション対策について,Webアプリケーションの実装における対策とWebアプリケーションの実装以外の対策として,ともに適切なものはどれか。 Webアプリケーションの実装における対策 Webアプリケーションの実装以外の対策 Webアプリケーショ…

SC 27春 午前Ⅱ 問16

問題 SMTP-AUTHの特徴はどれか。 ISP管理下の動的IPアドレスからの電子メール送信について,管理外ネットワークのメールサーバへSMTP接続を禁止する。 PCからメールサーバへの電子メール送信時に,ユーザアカウントとパスワードによる利用者認証を行う。 PC…

SC 27春 午前Ⅱ 問15

問題 DNSの再帰的な問合せを使ったサービス不能攻撃(DNS amp)の踏み台にされることを防止する対策はどれか。 DNSキャッシュサーバとコンテンツサーバに分離し,インターネット側からDNSキャッシュサーバに問合せできないようにする。 問合せされたドメインに…

SC 27春 午前Ⅱ 問14

問題 DNSSECで実現できることはどれか。 DNSキャッシュサーバからの応答中のリソースレコードが,権威DNSサーバで管理されているものであり,改ざんされていないことの検証 権威DNSサーバとDNSキャッシュサーバとの通信を暗号化することによる,ゾーン情報の…

SC 27春 午前Ⅱ 問13

問題 迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。 信頼できるメール送信元を許可リストに登録しておき,許可リストにない送信元からの電子メールは迷惑メールと判定する。 電子メールが正規のメールサーバから送信されていることを…

SC 27春 午前Ⅱ 問12

問題 rootkitに含まれる機能はどれか。 OSの中核であるカーネル部分の脆弱性を分析する。 コンピュータがウイルスやワームに感染していないことをチェックする。 コンピュータやルータのアクセス可能な通信ポートを外部から調査する。 不正侵入してOSなどに…

SC 27春 午前Ⅱ 問11

問題 マルウェアの活動傾向などを把握するための観測用センサが配備されるダークネットはどれか。 インターネット上で到達可能,かつ,未使用のIPアドレス空間 組織に割り当てられているIPアドレスのうち,コンピュータで使用されているIPアドレス空間 通信…

SC 27春 午前Ⅱ 問10

問題 NTPを使った増幅型のDDoS攻撃に対して,NTPサーバが踏み台にされることを防止する対策として,適切なものはどれか。 NTPサーバの設定変更によって,NTPサーバの状態確認機能(monlist)を無効にする。 NTPサーバの設定変更によって,自ネットワーク外のNT…

SC 27春 午前Ⅱ 問9

問題 IPsecに関する記述のうち,適切なものはどれか。 IKEはIPsecの鍵交換のためのプロトコルであり,ポート番号80が使用される。 暗号化アルゴリズムとして,HMAC-SHA1が使用される。 トンネルモードを使用すると,エンドツーエンドの通信で用いるIPのヘッ…

SC 27春 午前Ⅱ 問8

問題 総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗号リスト)”を構成する暗号リストの説明のうち,適切なものはどれか。 推奨候補暗号リストとは,CRYPTRECによって安全性及び実装性能が確認された暗号…

SC 27春 午前Ⅱ 問7

問題 JVC(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。 コンピュータで必要なセキュリティ設定項目を識別するための識別子である。 脆弱性を利用して改…

SC 27春 午前Ⅱ 問6

問題 X.509におけるCRL(Certificate Revocation List)についての説明のうち,適切なものはどれか。 PKIの利用者は,認証局の公開鍵がブラウザに組み込まれていれば,CRLを参照しなくてもよい。 認証局は,発行したすべてのディジタル証明書の有効期限をCRL…

SC 27春 午前Ⅱ 問5

問題 サイドチャネル攻撃の説明はどれか。 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから,攻撃対象の機密情報を得る。 企業などの機密情報を詐取するソーシャルエンジニアリングの…

SC 27春 午前Ⅱ 問4

問題 VA(Validation Authority)の役割はどれか。 ディジタル証明書の失効状態についての問合せに応答する。 ディジタル証明書を作成するためにディジタル署名する。 認証局に代わって属性証明書を発行する。 本人確認を行い,ディジタル証明書の発行を指示…

SC 27春 午前Ⅱ 問3

問題 RLO(Right-to-Left Override)を利用した手口の説明はどれか。 “コンピュータウイルスに感染している”といった偽の警告を出して利用者を脅し,ウイルス対策ソフトの購入などを迫る。 脆弱性があるホストやシステムをあえて公開し,攻撃の内容を観察す…