情報処理安全支援確保士 過去問

令和3年春期午前Ⅱ

問1

リフレクタ攻撃に悪用されることの多いサービスの例はどれか。

問2

PKIを構成するOCSPを利用する目的はどれか。

問3

ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。

問4

DoS攻撃の一つであるSmurf攻撃はどれか。

問5

サイドチャネル攻撃はどれか。

問6

ステートフルパケットインスペクション方式のファイアウォールの特徴はどれか。

問7

NISTが制定した,AESにおける鍵長の条件はどれか。

問8

JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。

問9

サイバー情報共有イニシアティブ(J-CSIP)の説明として,適切なものはどれか。

問10

DNSにおいてDNS CAA(Certification Authority Authorization)レコードを使うことによるセキュリティ上の効果はどれか。

問11

セキュリティ対策として,CASB(Cloud Access Security Broker)を利用した際の効果はどれか。

問12

安全なWebアプリケーションの作り方について,攻撃と対策の適切な組合せはどれか。

# 攻撃 対策
SQLインジェクション SQL文の組立てに静的プレースホルダを使用する。
クロスサイトスクリプティング 任意の外部サイトのスタイルシートを取り込めるようにする。
クロスサイトリクエストフォージェリ リクエストにGETメソッドを使用する。
セッションハイジャック 利用者ごとの固定のセッションIDを使用する。

問13

マルウェアの検出手法であるビヘイビア法を説明したものはどれか。

問14

インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的の一つはどれか。

問15

HSTS(HTTP Strict Transport Security)の説明はどれか。

問16

内部ネットワーク上のPCからインターネット上のWebサイトを参照するときは,DMZ上のVDI(Virtual Desktop Infrastructure)サーバ上の仮想マシンにPCからログインし,仮想マシン上のWebブラウザを必ず利用するシステムを導入する。インターネット上のWebサイトから内部ネットワークにあるPCへのマルウェアの侵入,及びPCからインターネット上のWebサイトへのPC内のファイルの流出を防止するのに効果がある条件はどれか。

問17

RFC 8110に基づいたものであり,公衆無線LANなどでパスフレーズなどでの認証なしに,端末とアクセスポイントとの間の無線通信を暗号化するものはどれか。

問18

ETSI(欧州電気通信標準化機構)が提唱するNFV(Network Functions Virtualisation)に関する記述のうち,適切なものはどれか。

問19

スイッチングハブ同士を接続する際に,複数のポートを束ねて一つの論理ポートとして扱う技術はどれか。

問20

IPv4ネットワークにおけるIPアドレス 127.0.0.1 に関する記述として,適切なものはどれか。

問21

複数のバッチ処理を並行して動かすとき,デッドロックの発生をできるだけ回避したい。バッチ処理の設計ガイドラインのうち,適切なものはどれか。

問22

JIS X 25010:2013(システム及びソフトウェア製品の品質要求及び評価(SQuaRE)-システム及びソフトウェア品質モデル)で定義されたシステム及び/又はソフトウェア製品の品質特性に関する説明のうち,適切なものはどれか。

問23

エクストリームプログラミング(XP:eXtreme Programming)における"テスト駆動開発"の特徴はどれか。

問24

ディスク障害時に,フルバックアップを取得してあるテープからディスクにデータを復元した後,フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法はどれか。

問25

ソフトウェア開発プロセスにおけるセキュリティを確保するための取組について,JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)の附属書Aの管理策に照らして監査を行った。判明した状況のうち,監査人が監査報告書に指摘事項として記載すべきものはどれか。