情報処理安全支援確保士 過去問

令和4年春期午前Ⅱ

問1

Webサーバのログを分析したところ,Webサーバへの攻撃と思われるHTTPリクエストヘッダが記録されていた。次のHTTPリクエストヘッダから推測できる,攻撃者が悪用しようとしていた可能性が高い脆弱性はどれか。ここで,HTTPリクエストヘッダ中の"%20"は空白を意味する。

〔HTTPリクエストヘッダの一部〕

GET /cgi-bin/submit.cgi?user=;cat%20/etc/passwd HTTP/1.1
Accept: */*
Accept-Language: ja
UA-CPU: x86
Accept-Encoding: gzip,deflate
User-Agent: (省略)
Host: test.example.com
Connection: Keep-Alive

問2

SAML(Security Assertion Markup Language)の説明として,最も適切なものはどれか。

問3

暗号化装置における暗号化処理時の消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃はどれか。

問4

パスワードに使用できる文字の種類の数をM,パスワードの文字数をnとするとき,設定できるパスワードの理論的な総数を求める数式はどれか。

問5

標的型攻撃における攻撃者の行動をモデル化したものの一つにサイバーキルチェーンがあり,攻撃者の行動を7段階に分類している。標的とした会社に対する攻撃者の行動のうち,偵察の段階に分類されるものはどれか。

問6

量子暗号の特徴として,適切なものはどれか。

問7

安全・安心なIT社会を実現するために創設された制度であり,IPA"中小企業の情報セキュリティ対策ガイドライン"に沿った情報セキュリティ対策に取り組むことを中小企業が自己宣言するものはどれか。

問8

総務省及び国立研究開発法人情報通信研究機構(NICT)が2019年2月から実施している取組"NOTICE"に関する記述のうち,適切なものはどれか。

問9

経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver2.0)"に関する記述のうち,適切なものはどれか。

問10

CRYPTRECの主な活動内容はどれか。

問11

インターネットバンキングの利用時に被害をもたらすMITB(Man-in-the-Browser)攻撃に有効なインターネットバンクでの対策はどれか。

問12

JIS X 9401:2016(情報技術-クラウドコンピューティング-概要及び用語)の定義によるクラウドサービス区分の一つであり,クラウドサービスカスタマが表中の項番1と2の責務を負い,クラウドサービスプロバイダが項番3~5の責務を負うものはどれか。

項番 責務
1 アプリケーションソフトウェアに対して,データ利用時のアクセス制御と暗号化の設定を行う。
2 アプリケーションソフトウェアに対して,セキュアプログラミングとソースコードの脆弱性診断を行う。
3 DBMSに対して,修正プログラム適用と権限設定を行う。
4 OSに対して,修正プログラム適用と権限設定を行う。
5 ハードウェアに対して,アクセス制御と物理セキュリティ確保を行う。

問13

DNSSECで実現できることはどれか。

問14

HTTP Strict Transport Security(HSTS)の動作はどれか。

問15

TLSに関する記述のうち,適切なものはどれか。

問16

電子メールをスマートフォンで受信する際のメールサーバとスマートフォンとの間の通信をメール本文を含めて暗号化するプロトコルはどれか。

問17

利用者認証情報を管理するサーバ1台と複数のアクセスポイントで構成された無線LAN環境を実現したい。PCが無線LAN環境に接続するときの利用者認証とアクセス制御に,IEEE 802.1XとRADIUSを利用する場合の標準的な方法はどれか。

問18

IEEE 802.11a/b/g/nで採用されているアクセス制御方式はどれか。

問19

インターネットに接続されたPCの時刻合わせに使用されるプロトコルはどれか。

問20

複数台のレイヤ2スイッチで構成されるネットワークが複数の経路をもつ場合に,イーサネットフレームのループが発生することがある。そのループの発生を防ぐためのTCP/IPネットワークインタフェース層のプロトコルはどれか。

問21

データウェアハウスのメタデータに関する記述のうち,データリネージはどれか。

問22

システムに規定外の無効なデータが入力されたとき,誤入力であることを伝えるメッセージを表示して正しい入力を促すことによって,システムを異常終了させない設計は何というか。

問23

JIS X 0160:2021(ソフトウェアライフサイクルプロセス)によれば,ライフサイクルモデルの目的及び成果を達成するために,ライフサイクルプロセスを修正するか,又は新しいライフサイクルプロセスを定義することを何というか。

問24

サービス提供時間帯が毎日0~24時のITサービスにおいて,ある年の4月1日0時から6月30日24時までのサービス停止状況は表のとおりであった。システムバージョンアップ作業に伴う停止時間は,計画停止時間として顧客との間で合意されている。このとき,4月1日から6月30日までのITサービスのサービス可用性は何%か。ここで,可用性(%)は小数第3位を四捨五入するものとする。

〔サービス停止状況〕
停止理由 停止時間
システムバージョンアップ作業に伴う停止 5月2日22時から5月6日10時までの84時間
ハードウェア故障に伴う停止 6月26日10時から20時までの10時間

問25

金融庁"財務報告に係る内部統制の評価及び監査に関する実施基準(令和元年)"におけるアクセス管理に関して,内部統制のうちのITに係る業務処理統制に該当するものはどれか。