情報処理安全支援確保士 過去問

令和3年秋期午前Ⅱ

問1

AIによる画像認識において,認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによってAIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃はどれか。

問2

Pass the Hash攻撃はどれか。

問3

PQC(Post-Quantum Cryptography)はどれか。

問4

シングルサインオンの実装方式の一つであるSAML認証の特徴はどれか。

問5

サイバーキルチェーンに関する説明として,適切なものはどれか。

問6

ファイアウォールにおけるステートフルパケットインスペクションの特徴はどれか。

問7

FIPS PUB 140-3の記述内容はどれか。

問8

X.509におけるCRL(Certificate Revocation List)に関する記述のうち,適切なものはどれか。

問9

JIS Q 27002:2014には記載されていないが,JIS Q 27017:2016において記載されている管理策はどれか。

問10

cookieにSecure属性を設定しなかったときと比較した,設定したときの動作として,適切なものはどれか。

問11

ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い理由はどれか。

問12

外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を調査対象としてディジタルフォレンジックスを行うことになった。まず,稼働状態にある調査対象サーバや記憶媒体などから表に示すa~dのデータを証拠として保全する。保全の順序のうち,最も適切なものはどれか。

# 証拠として保全するもの
a 遠隔にあるログサーバに記録された調査対象サーバのアクセスログ
b 調査対象サーバにインストールされていた会計ソフトのインストール用CD
c 調査対象サーバのハードディスク上の表計算ファイル
d 調査対象サーバのルーティングテーブルの状態

問13

テンペスト攻撃を説明したものはどれか。

問14

ルートキットの特徴はどれか。

問15

無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。

問16

IEEE802.1Xで使われるEAP-TLSが行う認証はどれか。

問17

TLS1.3の暗号スイートに関する説明のうち,適切なものはどれか。

問18

レイヤ3ネットワーク内に論理的なレイヤ2ネットワークをカプセル化によって構築するプロトコルはどれか。

問19

イーサネットにおいて,ルータで接続された二つのセグメント間でのコリジョンの伝搬と、宛先MACアドレスの全てのビットが1であるブロードキャストフレームの中継について,適切な組合せはどれか。

# コリジョンの伝搬 ブロードキャストフレームの中継
伝搬しない 中継しない
伝搬しない 中継する
伝搬する 中継しない
伝搬する 中継する

問20

クラスBのIPアドレスで,サブネットマスクが16進数の FFFFFF80 である場合,利用可能なホスト数は最大幾つか。

問21

次の表において,"在庫"表の製品番号に参照制約が定義されているとき,その参照制約によって拒否される可能性のある操作はどれか。ここで,実線の下線は主キーを,破線の下線は外部キーを表す。

在庫(在庫管理番号, 製品番号, 在庫量) 製品(製品番号, 製品名, 型, 単価)

問22

テスト担当者が,ソフトウェアを動作させてその動きを学習しながら,自身の経験に基づいて以降のテストを動的に計画して進めるテストの方法はどれか。

問23

ブルーレイディスクで使われているコンテンツ保護技術はどれか。

問24

情報システムの設計のうち,フェールソフトの考え方を適用した例はどれか。

問25

クラウドサービスの導入検討プロセスに対するシステム監査において,クラウドサービス上に保存されている情報の保全及び消失の予防に関するチェックポイントとして,最も適切なものはどれか。