令和2年秋期午前Ⅱ
Webサーバのログを分析したところ,Webサーバへの攻撃と思われるHTTPリクエストヘッダが記録されていた。次のHTTPリクエストヘッダから推測できる,攻撃者が悪用しようとしていた可能性が高い脆弱性はどれか。ここで,HTTPリクエストヘッダ中の"%20"は空白を意味する。
GET /cgi-bin/submit.cgi?user=;cat%20/etc/passwd HTTP/1.1
Accept: */*
Accept-Language: ja
UA-CPU: x86
Accept-Encoding: gzip,deflate
User-Agent: (省略)
Host: test.example.com
Connection: Keep-Alive
SAML(Security Assertion Markup Language)の説明として,最も適切なものはどれか。
エクスプロイトコードの説明はどれか。
サイドチャネル攻撃の説明はどれか。
ブロックチェーンに関する記述のうち,適切なものはどれか。
総務省及び国立研究開発法人情報通信研究機構(NICT)が2019年2月から実施している取組"NOTICE"に関する記述のうち,適切なものはどれか。
経済産業省が"サイバー・フィジカル・セキュリティ対策フレームワーク(Version1.0)"を策定した主な目的の一つはどれか。
CRYPTRECの主な活動内容はどれか。
3Dセキュアは,ネットショッピングでのオンライン決済におけるクレジットカードの不正使用を防止する対策の一つである。3Dセキュアに関する記述のうち,適切なものはどれか。
インターネットバンキングの利用時に被害をもたらすMITB(Man-in-the-Browser)攻撃に有効なインターネットバンクでの対策はどれか。
JIS X 9401:2016(情報技術-クラウドコンピューティング-概要及び用語)の定義によるクラウドサービス区分の一つであり,クラウドサービスカスタマが表中の項番1と2の責務を負い,クラウドサービスプロバイダが項番3~5の責務を負うものはどれか。
項番 | 責務 |
---|---|
1 | アプリケーションソフトウェアに対して,データ利用時のアクセス制御と暗号化の設定を行う。 |
2 | アプリケーションソフトウェアに対して,セキュアプログラミングとソースコードの脆弱性診断を行う。 |
3 | DBMSに対して,修正プログラム適用と権限設定を行う。 |
4 | OSに対して,修正プログラム適用と権限設定を行う。 |
5 | ハードウェアに対して,アクセス制御と物理セキュリティ確保を行う。 |
WebサーバがHTTP over TLS(HTTPS)通信の応答でcookieにSecure属性を設定するときのWebサーバ及びWebブラウザの処理はどれか。
ディジタルフォレンジックスに該当するものはどれか。
セキュリティ対策として,次の条件の下でデータベース(DB)サーバをDMZから内部ネットワークに移動するようなネットワーク構成の変更を計画している。このとき,ステートフルパケットインスペクション型のファイアウォール(FW)において,必要となるフィルタリングルールの変更のうちの一つはどれか。
〔条件〕
# | ルールの変更種別 | ルール | |||
---|---|---|---|---|---|
送信元 | 宛先 | サービス | 制御 | ||
ア | 削除 | インターネット | WebAPサーバ | HTTP | 許可 |
イ |
削除 | 運用管理PC | 変更前のDBサーバ | SSH | 許可 |
ウ | 追加 | WebAPサーバ | 変更後のDBサーバ | SSH | 許可 |
エ | 追加 | インターネット | WebAPサーバ | ODBC | 許可 |
DNSSECで実現できることはどれか。
SMTP-AUTHの特徴はどれか。
インターネットサービスプロバイダ(ISP)が,スパムメール対策として導入するIP25Bに該当するものはどれか。
図のように,サブネット192.168.1.0/24にPCを接続し,サブネット192.168.2.0/24にあるDHCPサーバによってPCのIPアドレスの設定を行いたい。このとき,PCからDHCPサーバに対する最初の問合せの宛先IPアドレスとして,適切なものはどれか。ここで,PCからDHCPサーバに対する最初の問合せにはブロードキャスト通信が使われ,更に次の条件を満たす。
〔条件〕
リモートアクセス環境において,認証情報やアカウンティング情報をやり取りするプロトコルはどれか。
複数台のレイヤ2スイッチで構成されるネットワークが複数の経路をもつ場合に,イーサネットフレームのループの発生を防ぐためのTCP/IPネットワークインタフェース層のプロトコルはどれか。
DBMSがトランザクションのコミット処理を完了するタイミングはどれか。
ソフトウェアの要件定義における利用者の分析で活用される,ソフトウェアの利用者を役割ごとに典型的な姿として描いた仮想の人物を何と呼ぶか。
アジャイル開発のプラクティスの一つである"ふりかえり(レトロスペクティブ)"を行う適切なタイミングはどれか。
新システムの開発を計画している。提案された4案の中で,TCO(総所有費用)が最小のものはどれか。ここで,このシステムは開発後,3年間使用されるものとする。
# | A案 | B案 | C案 | D案 |
---|---|---|---|---|
ハードウェア導入費用 | 30 | 30 | 40 | 40 |
システム開発費用 | 30 | 50 | 30 | 40 |
導入教育費用 | 5 | 5 | 5 | 5 |
ネットワーク通信費用/年 | 20 | 20 | 15 | 15 |
保守費用/年 | 6 | 5 | 5 | 5 |
システム運用費用/年 | 6 | 4 | 6 | 4 |
プライバシーマークを取得しているA社は,個人情報管理台帳の取扱いについて内部監査を行った。判明した状況のうち,監査人が指摘事項として監査報告書に記載すべきものはどれか。