令和元年秋期午前Ⅱ
認証処理のうち,FIDO(Fast IDentity Online) UAF(Universal Authentication Framework)1.1に基づいたものはどれか。
暗号機能を実装したIoT機器において脅威となるサイドチャネル攻撃に該当するものはどれか。
VA(Validation Authority)の役割はどれか。
XMLディジタル署名の特徴として,適切なものはどれか。
ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。
X.509におけるCRL(Certificate Revocation List)に関する記述のうち,適切なものはどれか。
JIS Q 27014:2015(情報セキュリティガバナンス)における,情報セキュリティを統治するために経営陣が実行するガバナンスプロセスのうちの"モニタ"はどれか。
総務省及び経済産業省が策定した"電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗号リスト)"を構成する暗号リストの説明のうち,適切なものはどれか。
基本評価基準,現状評価基準,環境評価基準の三つの基準で情報システムの脆弱性の深刻度を評価するものはどれか。
BlueBorneの説明はどれか。
CookieにSecure属性を設定しなかったときと比較した,設定したときの動作として,適切なものはどれか。
DKIM(DomainKeys Identified Mail)の説明はどれか。
マルチベクトル型DDoS攻撃に該当するものはどれか。
Webサイトにおいて,全てのWebページをTLSで保護するよう設定する常時SSL/TLSのセキュリティ上の効果はどれか。
攻撃者に脆弱性に関する専門の知識がなくても,OSやアプリケーションソフトウェアの脆弱性を悪用した攻撃ができる複数のプログラムや管理機能を統合したものはどれか。
IEEE802.1Xで使われるEAP-TLSが行う認証はどれか。
SQLインジェクション対策について,Webアプリケーションプログラムの実装における対策と,Webアプリケーションプログラムの実装以外の対策の組みとして,適切なものはどれか。
# | Webアプリケーションプログラムの実装における対策 | Webアプリケーションプログラムの実装以外の対策 |
---|---|---|
ア | Webアプリケーションプログラム中でシェルを起動しない。 | chroot環境でWebサーバを稼働させる。 |
イ | セッションIDで乱数を生成する。 | TLSによって通信内容を秘匿する。 |
ウ | パス名やファイル名をパラメータとして受け取らないようにする。 | 重要なファイルを公開領域に置かない。 |
エ |
プレースホルダを利用する | Webアプリケーションプログラムが利用するデータベースのアカウントがもつデータベースアクセス権限を必要最小限にする。 |
DNSSECに関する記述として,適切なものはどれか。
IPv4ネットワークにおいて,IPパケットの分割処理と,分割されたパケットを元に戻す再構築処理に関する記述のうち,適切なものはどれか。
TCPに関する記述のうち,適切なものはどれか。
JSON形式で表現される図1,図2のような商品データを複数のWebサービスから取得し,商品データベースとして蓄積する際のデータの格納方法に関する記述のうち,適切なものはどれか。ここで,商品データの取得元となるWebサービスは随時変更され,項目数や内容は予測できない。したがって,商品データベースの検索時に使用するキーにはあらかじめ制限を設けない。
次の仕様で動作する装置がある。未完成の状態遷移図を完成させるために,追加すべき遷移はどれか。
〔仕様〕
〔未完成の状態遷移図〕
# | 遷移元の状態名 | 条件部/動作部 | 遷移先の状態名 |
---|---|---|---|
ア | 一時停止 | Start/運転再開 | 高速運転 |
イ | 一時停止 | Start/運転再開 | 低速運転 |
ウ | 高速運転 | Stop/運転休止 | 一時停止 |
エ |
高速運転 | Stop/運転停止 | レディ |
マッシュアップを利用してWebコンテンツを表示する例として,最も適切なものはどれか。
情報システムの設計のうち,フェールソフトの考え方を適用した例はどれか。
システムの本番移行が失敗するリスクに対するコントロールを監査するときのチェックポイントはどれか。