情報処理安全支援確保士 過去問
令和3年秋期午前Ⅱ
問1
AIによる画像認識において,認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによってAIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃はどれか。
-
ア.
Adaptively Chosen Message攻撃
-
イ.
Adversarial Examples攻撃
-
ウ.
Distributed Reflection Denial of Service攻撃
-
問2
Pass the Hash攻撃はどれか。
-
ア.
パスワードのハッシュ値から導出された平文パスワードを使ってログインする。
-
イ.
パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。
-
ウ.
パスワードを固定し,利用者IDの文字列のハッシュ化を繰り返しながら様々な利用者IDを試してログインする。
-
エ.
ハッシュ化されずに保存されている平文パスワードを使ってログインする。
問3
PQC(Post-Quantum Cryptography)はどれか。
-
ア.
量子アニーリングマシンを用いて,回路サイズ,消費電力,処理速度を飛躍的に向上させた実装性能をもつ暗号方式
-
イ.
量子コンピュータを用いた攻撃に対しても,安全性を保つことができる暗号方式
-
ウ.
量子コンピュータを用いて効率的に素因数分解を行うアルゴリズムによって,暗号を解読する技術
-
エ.
量子通信路を用いた鍵配送システムを利用し,大容量のデータを高速に送受信する技術
量子コンピューターは量子力学の現象を利用して計算を行うコンピューターで、従来の電子回路を用いたコンピューターでは計算困難な問題を短い時間で解くことができるとされている。現在の暗号は計算量の膨大さを安全性の根拠としているため、量子コンピューターが実現すると容易に解読が可能になってしまうとされており、PQC(Post-Quantum Cryptography)はこれに対応した新しい暗号方式として研究が進められているものである。
問4
シングルサインオンの実装方式の一つであるSAML認証の特徴はどれか。
-
ア.
IdP(Identity Provider)がSP(Service Provider)の認証要求によって利用者認証を行い,認証成功後に発行されるアサーションをSPが検証し,問題がなければクライアントがSPにアクセスする。
-
イ.
Webサーバに導入されたエージェントが認証サーバと連携して利用者認証を行い,クライアントは認証成功後に利用者に発行されるcookieを使用してSPにアクセスする。
-
ウ.
認証サーバはKerberosプロトコルを使って利用者認証を行い,クライアントは認証成功後に発行されるチケットを使用してSPにアクセスする。
-
エ.
リバースプロキシで利用者認証が行われ,クライアントは認証成功後にリバースプロキシ経由でSPにアクセスする。
問5
サイバーキルチェーンに関する説明として,適切なものはどれか。
-
ア.
委託先の情報セキュリティリスクが委託元にも影響するという考え方を基にしたリスク分析のこと
-
イ.
攻撃者がクライアントとサーバとの間の通信を中継し,あたかもクライアントとサーバが直接通信しているかのように装うことによって情報を盗聴するサイバー攻撃手法のこと
-
ウ.
攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの
-
エ.
取引データを複数の取引ごとにまとめ,それらを時系列につなげたチェーンに保存することによって取引データの改ざんを検知可能にしたもの
- ア:サプライチェーンリスクの説明である。
- イ:中間者攻撃の説明である。
- エ:ブロックチェーンの説明である
問6
ファイアウォールにおけるステートフルパケットインスペクションの特徴はどれか。
-
ア.
IPアドレスの変換が行われることによって,内部のネットワーク構成を外部から隠蔽できる。
-
イ.
暗号化されたパケットのデータ部を復号して,許可された通信かどうかを判断できる。
-
ウ.
過去に通過したリクエストパケットに対応付けられる戻りのパケットを通過させることができる。
-
エ.
パケットのデータ部をチェックして,アプリケーション層での不正なアクセスを防止できる。
問7
FIPS PUB 140-3の記述内容はどれか。
-
-
イ.
情報セキュリティマネジメントシステムの要求事項
-
ウ.
ディジタル証明書や証明書失効リストの技術仕様
-
- イ:JIS Q 27001である。
- ウ:ITU-T X.509である。
- エ:IEEE802.11iである
問8
X.509におけるCRL(Certificate Revocation List)に関する記述のうち,適切なものはどれか。
-
ア.
PKIの利用者のWebブラウザは,認証局の公開鍵がWebブラウザに組み込まれていれば,CRLを参照しなくてもよい。
-
イ.
RFC 5280では,認証局は,発行したディジタル証明書のうち失効したものについては,シリアル番号を失効後1年間CRLに記載するよう義務付けている。
-
ウ.
認証局は,発行した全てのディジタル証明書の有効期限をCRLに記載する。
-
エ.
認証局は,有効期限内のディジタル証明書のシリアル番号をCRLに登録することがある。
問9
JIS Q 27002:2014には記載されていないが,JIS Q 27017:2016において記載されている管理策はどれか。
-
ア.
クラウドサービス固有の情報セキュリティ管理策
-
-
-
エ.
制御システム固有のサイバーセキュリティ管理策
問10
cookieにSecure属性を設定しなかったときと比較した,設定したときの動作として,適切なものはどれか。
-
ア.
cookieに指定された有効期間を過ぎると,cookieが無効化される。
-
イ.
JavaScriptによるcookieの読出しが禁止される。
-
ウ.
URL内のスキームがhttpsのときだけ,Webブラウザからcookieが送出される。
-
エ.
WebブラウザがアクセスするURL内のパスとcookieによって指定されたパスのプレフィックスが一致するときだけ,WebブラウザからCookieが送出される。
問11
ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い理由はどれか。
-
ア.
TCP23番ポートはIoT機器の操作用プロトコルで使用されており,そのプロトコルを用いると,初期パスワードを使って不正ログインが容易に成功し,不正にIoT機器を操作できることが多いから
-
イ.
TCP23番ポートはIoT機器の操作用プロトコルで使用されており,そのプロトコルを用いると,マルウェアを添付した電子メールをIoT機器に送信するという攻撃ができることが多いから
-
ウ.
TCP23番ポートはIoT機器へのメール送信用プロトコルで使用されており,そのプロトコルを用いると,初期パスワードを使って不正ログインが容易に成功し,不正にIoT機器を操作できることが多いから
-
エ.
TCP23番ポートはIoT機器へのメール送信用プロトコルで使用されており,そのプロトコルを用いると,マルウェアを添付した電子メールをIoT機器に送信するという攻撃ができることが多いから
TCP23番はTelnetに割り当てられているポート番号である。Telnetはネットワークを通じた遠隔操作を行うプロトコルで、初期パスワードが設定されていると不正ログインができてしまう。
問12
外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を調査対象としてディジタルフォレンジックスを行うことになった。まず,稼働状態にある調査対象サーバや記憶媒体などから表に示すa~dのデータを証拠として保全する。保全の順序のうち,最も適切なものはどれか。
# |
証拠として保全するもの |
a |
遠隔にあるログサーバに記録された調査対象サーバのアクセスログ |
b |
調査対象サーバにインストールされていた会計ソフトのインストール用CD |
c |
調査対象サーバのハードディスク上の表計算ファイル
|
d |
調査対象サーバのルーティングテーブルの状態 |
問13
テンペスト攻撃を説明したものはどれか。
-
ア.
故意に暗号化演算を誤動作させ,正しい処理結果との差異を解析する。
-
-
ウ.
処理中に機器から放射される電磁波を観測して解析する。
-
エ.
チップ内の信号線などに探針を直接当て,処理中のデータを観測して解析する。
問14
ルートキットの特徴はどれか。
-
ア.
OSなどに不正に組み込んだツールの存在を隠す。
-
イ.
OSの中核であるカーネル部分の脆弱性を分析する。
-
ウ.
コンピュータがマルウェアに感染していないことをチェックする。
-
エ.
コンピュータやルータのアクセス可能な通信ポートを外部から調査する。
問15
無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。
-
ア.
EAPは,クライアントPCとアクセスポイントとの間で,あらかじめ登録した共通鍵による暗号化通信を実装するための規格である。
-
イ.
RADIUSは,クライアントPCとアクセスポイントとの間で公開鍵暗号方式による暗号化通信を実装するための規格である。
-
ウ.
SSIDは,クライアントPCで利用する秘密鍵であり,公開鍵暗号方式による暗号化通信を実装するための規格で規定されている。
-
エ.
WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。
問16
IEEE802.1Xで使われるEAP-TLSが行う認証はどれか。
-
ア.
CHAPを用いたチャレンジレスポンスによる利用者認証
-
イ.
あらかじめ登録した共通鍵によるサーバ認証と,時刻同期のワンタイムパスワードによる利用者認証
-
ウ.
ディジタル証明書による認証サーバとクライアントの相互認証
-
IEEE802.1XはLANにおけるユーザ認証の規格である。有線LAN、無線LANどちらでも使用が可能で、特に無線LANで広く普及している。IEEE802.1Xでは認証プロトコルとしてEAPを使用するが、EAPは認証の方式がいくつかある。
- EAP-MD5
- クライアント認証にユーザ名とパスワードを使用する。パスワードはハッシュ関数のMD5を使用する。サーバ認証は行わない。
- EAP-TLS
- ディジタル証明書(サーバ証明書とクライアント証明書)を利用して認証を行う。
- EAP-TTLS
- EAP-TLSを拡張した方式。サーバ認証にはサーバ証明書を利用するが、クライアント認証にはユーザ名とパスワードを使用する。
- EAP-PEAP
- EAP-TTLSと同じような認証方式。Microsoftが開発し、Windows標準でOSに内蔵されているため、簡単に利用できる。
- ア:EAP-MD5の説明である。
- イ:EAP-TTLSの説明である。
- ウ:正しい。EAP-TLSの説明である。
- エ:EAP-PEAPなどの説明である。
問17
TLS1.3の暗号スイートに関する説明のうち,適切なものはどれか。
-
ア.
TLS1.2で規定されている共通鍵暗号AES-CBCを必須の暗号アルゴリズムとして継続利用できるようにしている。
-
イ.
Wi-Fiアライアンスにおいて規格化されている。
-
ウ.
サーバとクライアントのそれぞれがお互いに別の暗号アルゴリズムを選択できる。
-
エ.
認証暗号アルゴリズムとハッシュアルゴリズムの組みで構成されている。
- ア:セキュリティリスクの観点から、以下の方式はTLS1.2で選択可能だったがTLS1.3では削除されている。
- ハッシュ方式
- SHA1
- MD5
- 暗号アルゴリズム
- RC4
- DES
- DES
- AES-CBC
- イ:IETF(Internet Engineering Task Force)によりRFC8446として規格化されている。
- ウ:TLSではクライアントとサーバで同じ暗号スイートを使用する。Client HelloとServer Helloで同じ暗号スイートを決定する仕組みがある。
- エ:正しい。暗号スイートとは、設問の通り認証暗号アルゴリズムとハッシュアルゴリズムの組みで構成される。
問18
レイヤ3ネットワーク内に論理的なレイヤ2ネットワークをカプセル化によって構築するプロトコルはどれか。
問19
イーサネットにおいて,ルータで接続された二つのセグメント間でのコリジョンの伝搬と、宛先MACアドレスの全てのビットが1であるブロードキャストフレームの中継について,適切な組合せはどれか。
# |
コリジョンの伝搬 |
ブロードキャストフレームの中継 |
ア |
伝搬しない |
中継しない |
イ |
伝搬しない |
中継する |
ウ |
伝搬する |
中継しない |
エ |
伝搬する |
中継する |
問20
クラスBのIPアドレスで,サブネットマスクが16進数の FFFFFF80 である場合,利用可能なホスト数は最大幾つか。
問21
次の表において,"在庫"表の製品番号に参照制約が定義されているとき,その参照制約によって拒否される可能性のある操作はどれか。ここで,実線の下線は主キーを,破線の下線は外部キーを表す。
在庫(在庫管理番号, 製品番号, 在庫量) 製品(製品番号, 製品名, 型, 単価)
問22
テスト担当者が,ソフトウェアを動作させてその動きを学習しながら,自身の経験に基づいて以降のテストを動的に計画して進めるテストの方法はどれか。
問23
ブルーレイディスクで使われているコンテンツ保護技術はどれか。
問24
情報システムの設計のうち,フェールソフトの考え方を適用した例はどれか。
-
ア.
UPSを設置することによって,停電時に手順どおりにシステムを停止できるようにする。
-
イ.
制御プログラムの障害時に,システムの暴走を避け,安全に停止できるようにする。
-
ウ.
ハードウェアの障害時に,パフォーマンスは低下するが,構成を縮小して運転を続けられるようにする。
-
エ.
利用者の誤操作や誤入力を未然に防ぐことによって,システムの誤動作を防止できるようにする。
- ア:フェールセーフ
- イ:フェールセーフ
- エ:フールプルーフ
問25
クラウドサービスの導入検討プロセスに対するシステム監査において,クラウドサービス上に保存されている情報の保全及び消失の予防に関するチェックポイントとして,最も適切なものはどれか。
-
ア.
クラウドサービスの障害時における最大許容停止時間が検討されているか。
-
イ.
クラウドサービスの利用者IDと既存の社内情報システムの利用者IDの一元管理の可否が検討されているか。
-
ウ.
クラウドサービスを提供する事業者が信頼できるか,事業者の事業継続性に懸念がないか,及びサービスが継続して提供されるかどうかが検討されているか。
-
エ.
クラウドサービスを提供する事業者の施設内のネットワークに,暗号化通信が採用されているかどうかが検討されているか。