情報処理安全支援確保士 過去問

平成31年春期午前Ⅱ

問1

CRL(Certificate Revocation List)に掲載されるものはどれか。

問2

PKIを構成するOCSPを利用する目的はどれか。

問3

標準化団体OASISが,Webサイトなどを運営するオンラインビジネスパートナ間で認証,属性及び認可の情報を安全に交換するために策定したものはどれか。

問4

ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。

問5

仮想通貨環境において,報酬を得るために行われるクリプトジャッキングはどれか。

問6

DoS攻撃の一つであるSmurf攻撃はどれか。

問7

サイドチャネル攻撃に該当するものはどれか。

問8

インターネットバンキングサービスを提供するWebサイトを利用する際に,トランザクション署名の機能をもつハードウェアトークンを利用する。次の処理を行うとき,(4)によってできることはどれか。ここで,ハードウェアトークンは利用者ごとに異なり,本人だけが利用する。

〔処理〕

問9

総務省及び経済産業省が策定した"電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)"に関する記述のうち,適切なものはどれか。

問10

クロスサイトリクエストフォージェリ攻撃の対策として,効果がないものはどれか。

問11

DNSキャッシュポイズニング攻撃に対して有効な対策はどれか。

問12

VLAN機能をもった1台のレイヤ3スイッチに複数のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けると,スイッチのポートをセグメントを分けない場合に比べて,どのようなセキュリティ上の効果が得られるか。

問13

無線LANの情報セキュリティ対策に関する記述のうち,適切なものはどれか。

問14

インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的はどれか。

問15

SPF(Sender Policy Framework)によるドメイン認証を実施する場合,SPFの導入時に,電子メール送信元アドレスのドメイン所有者側で行う必要がある設定はどれか。

問16

内部ネットワーク上のPCからインターネット上のWebサイトを参照するときは,DMZ上のVDI(Virtual Desktop Infrastructure)サーバにログインし,VDIサーバ上のWebブラウザを必ず利用するシステムを導入する。インターネット上のWebサイトから内部ネットワーク上のPCへのマルウェアの侵入,及びインターネット上のWebサイトへのPC内のファイルの流出を防止する効果を得るために必要な条件はどれか。

問17

ステートフルインスペクション方式のファイアウォールの特徴はどれか。

問18

無線LANの隠れ端末問題の説明として,適切なものはどれか。

問19

シリアル回線で使用するものと同じデータリンクのコネクション確立やデータ転送を,LAN上で実現するプロトコルはどれか。

問20

ネットワーク管理プロトコルであるSNMPv3で使われるPDUのうち,事象の発生をエージェントが自発的にマネージャに知らせるために使用するものはどれか。ここで,エージェントとはエージェント相当のエンティティ,マネージャとはマネージャ相当のエンティティを指す。

問21

次の表において,"在庫"表の製品番号に参照制約が定義されているとき,その参照制約によって拒否される可能性のある操作はどれか。ここで,実線の下線は主キーを,破線の下線は外部キーを表す。

在庫 (在庫管理番号, 製品番号, 在庫量) 製品 (製品番号, 製品名, 型, 単価)

問22

問題を引き起こす可能性があるデータを大量に入力し,そのときの応答や挙動を監視することによって,ソフトウェアの脆弱性を検出するテスト手法はどれか。

問23

マッシュアップに該当するものはどれか。

問24

データの追加・変更・削除が,少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき,データベースのバックアップ又は復旧に関する記述のうち,適切なものはどれか。

問25

システム監査における監査調書の説明として,適切なものはどれか。