情報処理安全支援確保士 過去問

令和5年春期午前Ⅱ

問1

デジタル庁,総務省及び経済産業省が策定した"電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)"に関する記述のうち,適切なものはどれか。

問2

Pass the Hash攻撃はどれか。

問3

シングルサインオンの実装方式の一つであるSAML認証の流れとして,適切なものはどれか。

問4

ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。

問5

DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。

問6

デジタル証明書に関する記述のうち,適切なものはどれか。

問7

ブロック暗号の暗号利用モードの一つであるCTR(Counter)モードに関する記述のうち,適切なものはどれか。

問8

政府情報システムのためのセキュリティ評価制度に用いられる"ISMAP管理基準"が基礎としているものはどれか。

問9

NIST"サイバーセキュリティフレームワーク:重要インフラのサイバーセキュリティを改善するためのフレームワーク1.1版"における"フレームワークコア"を構成する機能はどれか。

問10

WAFにおけるフォールスポジティブに該当するものはどれか。

問11

サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。

問12

インラインモードで動作するシグネチャ型IPSの特徴はどれか。

問13

マルウェア感染の調査対象のPCに対して,電源を切る前に全ての証拠保全を行いたい。ARPキャッシュを取得した後に保全すべき情報のうち,最も優先して保全すべきものはどれか。

問14

無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。

問15

DKIM(DomainKeys Identified Mail)の説明はどれか。

問16

インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的の一つはどれか。

問17

SQLインジェクション対策について,Webアプリケーションプログラムの実装における対策と,Webアプリケーションプログラムの実装以外の対策の組みとして,適切なものはどれか。

# Webアプリケーションプログラムの実装における対策 Webアプリケーションプログラムの実装以外の対策
Webアプリケーションプログラム中でシェルを起動しない。 chroot環境でWebサーバを稼働させる。
セッションIDで乱数を生成する。 TLSによって通信内容を秘匿する。
パス名やファイル名をパラメータとして受け取らないようにする。 重要なファイルを公開領域に置かない。
プレースホルダを利用する Webアプリケーションプログラムが利用するデータベースのアカウントがもつデータベースアクセス権限を必要最小限にする。

問18

1台のサーバと複数台のクライアントが,1Gビット/秒のLANで接続されている。業務のピーク時には,クライアント1台につき1分当たり6Mバイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は何台までか。ここで,LANの伝送効率は50%,サーバ及びクライアント内の処理時間は無視できるものとし,1Gビット/秒=10⁹ビット/秒,1Mバイト=10⁶バイトとする。

問19

スパニングツリープロトコルが適用されている複数のブリッジから成るネットワークにおいて,任意の一つのリンクの両端のブリッジのうち,ルートブリッジまでの経路コストが小さいブリッジの側にあるポートを何と呼ぶか。

問20

サブネット192.168.10.0/24において使用できる2種類のブロードキャストアドレス192.168.10.255と255.255.255.255とに関する記述のうち,適切なものはどれか。

問21

次のSQL文をA表の所有者が発行したときの、利用者BへのA表に関する権限の付与を説明したものはどれか。

GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION

問22

IoT機器のペネトレーションテスト(Penetration Test)の説明として,適切なものはどれか。

問23

プログラムの著作権管理上,不適切な行為はどれか。

問24

サービスマネジメントにおける問題管理において実施する活動はどれか。

問25

システム監査基準(平成30年)に基づくシステム監査において,リスクに基づく監査計画の策定(リスクアプローチ)で考慮すべき事項として、適切なものはどれか。