情報処理安全支援確保士 過去問

令和元年秋期午前Ⅱ

問1

認証処理のうち,FIDO(Fast IDentity Online) UAF(Universal Authentication Framework)1.1に基づいたものはどれか。

問2

暗号機能を実装したIoT機器において脅威となるサイドチャネル攻撃に該当するものはどれか。

問3

VA(Validation Authority)の役割はどれか。

問4

XMLディジタル署名の特徴として,適切なものはどれか。

問5

ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。

問6

X.509におけるCRL(Certificate Revocation List)に関する記述のうち,適切なものはどれか。

問7

JIS Q 27014:2015(情報セキュリティガバナンス)における,情報セキュリティを統治するために経営陣が実行するガバナンスプロセスのうちの"モニタ"はどれか。

問8

総務省及び経済産業省が策定した"電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗号リスト)"を構成する暗号リストの説明のうち,適切なものはどれか。

問9

基本評価基準,現状評価基準,環境評価基準の三つの基準で情報システムの脆弱性の深刻度を評価するものはどれか。

問10

BlueBorneの説明はどれか。

問11

CookieにSecure属性を設定しなかったときと比較した,設定したときの動作として,適切なものはどれか。

問12

DKIM(DomainKeys Identified Mail)の説明はどれか。

問13

マルチベクトル型DDoS攻撃に該当するものはどれか。

問14

Webサイトにおいて,全てのWebページをTLSで保護するよう設定する常時SSL/TLSのセキュリティ上の効果はどれか。

問15

攻撃者に脆弱性に関する専門の知識がなくても,OSやアプリケーションソフトウェアの脆弱性を悪用した攻撃ができる複数のプログラムや管理機能を統合したものはどれか。

問16

IEEE802.1Xで使われるEAP-TLSが行う認証はどれか。

問17

SQLインジェクション対策について,Webアプリケーションプログラムの実装における対策と,Webアプリケーションプログラムの実装以外の対策の組みとして,適切なものはどれか。

# Webアプリケーションプログラムの実装における対策 Webアプリケーションプログラムの実装以外の対策
Webアプリケーションプログラム中でシェルを起動しない。 chroot環境でWebサーバを稼働させる。
セッションIDで乱数を生成する。 TLSによって通信内容を秘匿する。
パス名やファイル名をパラメータとして受け取らないようにする。 重要なファイルを公開領域に置かない。
プレースホルダを利用する Webアプリケーションプログラムが利用するデータベースのアカウントがもつデータベースアクセス権限を必要最小限にする。

問18

DNSSECに関する記述として,適切なものはどれか。

問19

IPv4ネットワークにおいて,IPパケットの分割処理と,分割されたパケットを元に戻す再構築処理に関する記述のうち,適切なものはどれか。

問20

TCPに関する記述のうち,適切なものはどれか。

問21

JSON形式で表現される図1,図2のような商品データを複数のWebサービスから取得し,商品データベースとして蓄積する際のデータの格納方法に関する記述のうち,適切なものはどれか。ここで,商品データの取得元となるWebサービスは随時変更され,項目数や内容は予測できない。したがって,商品データベースの検索時に使用するキーにはあらかじめ制限を設けない。

問22

次の仕様で動作する装置がある。未完成の状態遷移図を完成させるために,追加すべき遷移はどれか。

〔仕様〕

〔未完成の状態遷移図〕

# 遷移元の状態名 条件部/動作部 遷移先の状態名
一時停止 Start/運転再開 高速運転
一時停止 Start/運転再開 低速運転
高速運転 Stop/運転休止 一時停止
高速運転 Stop/運転停止 レディ

問23

マッシュアップを利用してWebコンテンツを表示する例として,最も適切なものはどれか。

問24

情報システムの設計のうち,フェールソフトの考え方を適用した例はどれか。

問25

システムの本番移行が失敗するリスクに対するコントロールを監査するときのチェックポイントはどれか。