情報処理技術者試験ナビ

当サイトは準備中です。

セキュリティ

SG H30春 午前 問1

◀️ 前へ|次へ ▶️ サイバーレスキュー隊(J-CRAT)に関する記述として,適切なものはどれか。 サイバーセキュリティ基本法に基づき内閣官房に設置されている。 自社や顧客に関係した情報セキュリティインシデントに対応する企業内活動を担う。 情報セキュリ…

SG H30春 午前 問2

◀️ 前へ|次へ ▶️ リスク対応のうち,リスクの回避に該当するものはどれか。 リスクが顕在化する可能性を低減するために,情報システムのハードウェア構成を冗長化する。 リスクの顕在化に伴う被害からの復旧に掛かる費用を算定し,保険をかける。 リスクレ…

SG H30春 午前 問3

◀️ 前へ|次へ ▶️ JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)におけるリスク評価についての説明として,適切なものはどれか。 対策を講じることによって,リスクを修正するプロセス リスクとその大きさが需要可能か否かを決定するため…

SG H30春 午前 問4

◀️ 前へ|次へ ▶️ 退職する従業員による不正を防ぐための対策のうち,IPA “組織における内部不正防止ガイドライン(第4版)” に照らして,適切なものはどれか。 在職中に知り得た重要情報を退職後に公開しないように,退職予定者に提出させる秘密保持誓約書…

SG H30春 午前 問5

◀️ 前へ|次へ ▶️ JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)及びJIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)における情報セキュリティ事象と情報セキュリティインシデントの関係のうち,適切なものはどれか。…

SG H30春 午前 問6

◀️ 前へ|次へ ▶️ IPA “中小企業の情報セキュリティ対策ガイドライン(第2.1版)” を参考に,次の表に基づいて,情報資産の機密性を評価した。機密性が評価値 2 とされた情報資産とその判断理由として,最も適切な組みはどれか。 // 答え エ 解説 XXX XXX XXX…

SG H30春 午前 問7

◀️ 前へ|次へ ▶️ JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)でいう特権的アクセス権の管理について,情報システムの管理特権を利用した行為はどれか。 許可を受けた営業担当者が,社外から社内の営業システムにアクセスし,業務を行う…

SG H30春 午前 問8

◀️ 前へ|次へ ▶️ JIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)において,“エンティティは,それが主張するとおりのものであるという特性”と定義されているものはどれか。 真正性 信頼性 責任追跡 否認防止 // 答え ア 解説 真正性正し…

SG H30春 午前 問9

◀️ 前へ|次へ ▶️ ネットワーク障害の発生時に,その原因を調べるために,ミラーポート及びLANアナライザを用意して,LANアナライザを使用できるようにしておくときに,留意することはどれか。 LANアナライザがパケットを破棄してしまうので,測定中は測定対…

SG H30春 午前 問10

◀️ 前へ|次へ ▶️ SPF(Sender Policy Framework)の仕組みはどれか。 電子メールを受信するサーバが,電子メールに付与されているディジタル署名を使って,送信元ドメインの詐称がないことを確認する。 電子メールを受信するサーバが,電子メールの送信元の…

SG H30春 午前 問11

◀️ 前へ|次へ ▶️ UPSの導入によって期待できる情報セキュリティ対策としての効果はどれか。 PCが電力線通信(PLC)からマルウェアに感染することを防ぐ。 サーバと端末間の通信における情報漏えいを防ぐ。 電源の瞬断に起因するデータの破損を防ぐ。 電子メ…

SG H30春 午前 問12

◀️ 前へ|次へ ▶️ WAFの説明はどれか。 Webサイトに対するアクセス内容を監視し,攻撃とみなされるパターンを検知したときに当該アクセスを遮断する。 Wi-Fiアライアンスが認定した無線LANの暗号化方式の規格であり,AES暗号に対応している。 様々なシステム…

SG H30春 午前 問13

◀️ 前へ|次へ ▶️ サーバへの侵入を防止するのに有効な対策はどれか。 サーバ上にあるファイルのフィンガプリントを保存する。 サーバ上の不要なサービスを停止する。 サーバのバックアップを定期的に取得する。 サーバを冗長化して耐故障性を高める。 // 答…

SG H30春 午前 問14

◀️ 前へ|次へ ▶️ セキュリティバイデザインの説明はどれか。 開発済みのシステムに対して,第三者の情報セキュリティ専門家が,脆弱性診断を行い,システムの品質及びセキュリティを高めることである。 開発済みのシステムに対して,リスクアセスメントを行…

SG H30春 午前 問15

◀️ 前へ|次へ ▶️ A社では,インターネットを介して提供される複数のクラウドサービスを,共用PCから利用している。共用PCの利用者IDは従業員の間で共用しているが,クラウドサービスの利用者IDは従業員ごとに異なるものを使用している。クラウドサービスの…

SG H30春 午前 問16

◀️ 前へ|次へ ▶️ ワームの検知方式の一つとして,検査対象のファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシュ値のデータベースと照合する方式がある。この方式によって,検知できるものはどれか。 ワーム検体と同一のワー…

SG H30春 午前 問17

◀️ 前へ|次へ ▶️ A社では,利用しているソフトウェア製品の脆弱性に対して,ベンダから提供された最新のセキュリティパッチを適用することを決定した。ソフトウェア製品がインストールされている組織内のPCやサーバについて,セキュリティパッチの適用漏れ…

SG H30春 午前 問18

◀️ 前へ|次へ ▶️ 社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をもたない,静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において,社内のPCからインターネット上のSMTPサーバ…

SG H30春 午前 問19

◀️ 前へ|次へ ▶️ 内閣は,2015年9月にサイバーセキュリティ戦略を定め,その目的達成のための施策の立案及び実施に当たって,五つの基本原則に従うべきとした。その基本原則に含まれるものはどれか。 サイバー空間が一部の主体に占有されることがあってはな…

SG H30春 午前 問20

◀️ 前へ|次へ ▶️ ドメイン名ハイジャックを可能にする手口はどれか。 PCとWebサーバとの通信を途中で乗っ取り,不正にデータを窃取する。 Webサーバに,送信元を偽装したリクエストを大量に送信して,Webサービスを停止させる。 Webページにアクセスする際…

SG H30春 午前 問21

◀️ 前へ|次へ ▶️ ドライブバイダウンロード攻撃に該当するものはどれか。 PC内のマルウェアを遠隔操作して,PCのハードディスクドライブを丸ごと暗号化する。 外部ネットワークからファイアウォールの設定の誤りを突いて侵入し,内部ネットワークにあるサー…

SG H30春 午前 問22

◀️ 前へ|次へ ▶️ バイオメトリクス認証システムの判定しきい値を変化させるとき,FRR(本人拒否率)とFAR(他人受入率)との関係はどれか。 FRRとFARは独立している。 FRRを減少させると,FARは減少する。 FRRを減少させると,FARは増大する。 FRRを増大さ…

SG H30春 午前 問23

◀️ 前へ|次へ ▶️ マルウェアの動的解析に該当するものはどれか。 解析対象となる検体のハッシュ値を計算し,オンラインデータベースに登録された既知のマルウェアのハッシュ値のリストと照合してマルウェアを特定する。 サンドボックス上で検体を実行し,そ…

SG H30春 午前 問24

◀️ 前へ|次へ ▶️ メッセージが改ざんされていないかどうかを確認するために,そのメッセージから,ブロック暗号を用いて生成することができるものはどれか。 PKI パリティビット メッセージ認証符号 ルート証明書 // 答え ウ 解説 PKIXXX パリティビットXXX…

SG H30春 午前 問25

◀️ 前へ|次へ ▶️ リスクベース認証に該当するものはどれか。 インターネットからの全てのアクセスに対し,トークンで生成されたワンタイムパスワードを入力させて認証する。 インターネットバンキングでの連続する取引において,取引の都度,乱数表の「指定…

SG H30春 午前 問26

◀️ 前へ|次へ ▶️ 暗号アルゴリズムの危殆たい化を説明したものはどれか。 外国の輸出規制によって,十分な強度をもつ暗号アルゴリズムを実装した製品が利用できなくなること 鍵の不適切な管理によって,鍵が漏えいする危険性が増すこと 計算能力の向上など…

SG H30春 午前 問27

◀️ 前へ|次へ ▶️ 暗号解読の手法のうち,ブルートフォース攻撃はどれか。 与えられた1組の平文と暗号文に対し,総当たりで鍵を割り出す。 暗号化関数の統計的な偏りを線形関数によって近似して解読する。 暗号化装置の動作を電磁波から解析することによって…

SG H30春 午前 問28

◀️ 前へ|次へ ▶️ 電子メールの本文を暗号化するために使用される方式はどれか。 BASE64 GZIP PNG S/MIME // 答え エ 解説 BASE64XXX GZIPXXX PNGXXX S/MIME正しいです。

SG H30春 午前 問29

◀️ 前へ|次へ ▶️ ディジタル証明書をもつA氏が,B商店に対して電子メールを使って商品を注文するときに,A氏は自分の秘密鍵を用いてディジタル署名を行い,B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここで,A氏…

SG H30春 午前 問30

◀️ 前へ|次へ ▶️ PKI(公開鍵基盤)において,認証局が果たす役割の一つはどれか。 共通鍵を生成する。 公開鍵を利用してデータを暗号化する。 失効したディジタル証明書の一覧を発行する。 データが改ざんされていないことを検証する。 // 答え ウ 解説 共…