令和3年春期午前Ⅱ
リフレクタ攻撃に悪用されることの多いサービスの例はどれか。
PKIを構成するOCSPを利用する目的はどれか。
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。
DoS攻撃の一つであるSmurf攻撃はどれか。
サイドチャネル攻撃はどれか。
ステートフルパケットインスペクション方式のファイアウォールの特徴はどれか。
NISTが制定した,AESにおける鍵長の条件はどれか。
JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。
サイバー情報共有イニシアティブ(J-CSIP)の説明として,適切なものはどれか。
DNSにおいてDNS CAA(Certification Authority Authorization)レコードを使うことによるセキュリティ上の効果はどれか。
セキュリティ対策として,CASB(Cloud Access Security Broker)を利用した際の効果はどれか。
安全なWebアプリケーションの作り方について,攻撃と対策の適切な組合せはどれか。
# | 攻撃 | 対策 |
---|---|---|
ア |
SQLインジェクション | SQL文の組立てに静的プレースホルダを使用する。 |
イ | クロスサイトスクリプティング | 任意の外部サイトのスタイルシートを取り込めるようにする。 |
ウ | クロスサイトリクエストフォージェリ | リクエストにGETメソッドを使用する。 |
エ | セッションハイジャック | 利用者ごとの固定のセッションIDを使用する。 |
マルウェアの検出手法であるビヘイビア法を説明したものはどれか。
インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的の一つはどれか。
HSTS(HTTP Strict Transport Security)の説明はどれか。
内部ネットワーク上のPCからインターネット上のWebサイトを参照するときは,DMZ上のVDI(Virtual Desktop Infrastructure)サーバ上の仮想マシンにPCからログインし,仮想マシン上のWebブラウザを必ず利用するシステムを導入する。インターネット上のWebサイトから内部ネットワークにあるPCへのマルウェアの侵入,及びPCからインターネット上のWebサイトへのPC内のファイルの流出を防止するのに効果がある条件はどれか。
RFC 8110に基づいたものであり,公衆無線LANなどでパスフレーズなどでの認証なしに,端末とアクセスポイントとの間の無線通信を暗号化するものはどれか。
ETSI(欧州電気通信標準化機構)が提唱するNFV(Network Functions Virtualisation)に関する記述のうち,適切なものはどれか。
スイッチングハブ同士を接続する際に,複数のポートを束ねて一つの論理ポートとして扱う技術はどれか。
IPv4ネットワークにおけるIPアドレス 127.0.0.1 に関する記述として,適切なものはどれか。
複数のバッチ処理を並行して動かすとき,デッドロックの発生をできるだけ回避したい。バッチ処理の設計ガイドラインのうち,適切なものはどれか。
JIS X 25010:2013(システム及びソフトウェア製品の品質要求及び評価(SQuaRE)-システム及びソフトウェア品質モデル)で定義されたシステム及び/又はソフトウェア製品の品質特性に関する説明のうち,適切なものはどれか。
エクストリームプログラミング(XP:eXtreme Programming)における"テスト駆動開発"の特徴はどれか。
ディスク障害時に,フルバックアップを取得してあるテープからディスクにデータを復元した後,フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法はどれか。
ソフトウェア開発プロセスにおけるセキュリティを確保するための取組について,JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)の附属書Aの管理策に照らして監査を行った。判明した状況のうち,監査人が監査報告書に指摘事項として記載すべきものはどれか。