令和5年春期午前Ⅱ
デジタル庁,総務省及び経済産業省が策定した"電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)"に関する記述のうち,適切なものはどれか。
Pass the Hash攻撃はどれか。
シングルサインオンの実装方式の一つであるSAML認証の流れとして,適切なものはどれか。
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。
DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。
デジタル証明書に関する記述のうち,適切なものはどれか。
ブロック暗号の暗号利用モードの一つであるCTR(Counter)モードに関する記述のうち,適切なものはどれか。
政府情報システムのためのセキュリティ評価制度に用いられる"ISMAP管理基準"が基礎としているものはどれか。
NIST"サイバーセキュリティフレームワーク:重要インフラのサイバーセキュリティを改善するためのフレームワーク1.1版"における"フレームワークコア"を構成する機能はどれか。
WAFにおけるフォールスポジティブに該当するものはどれか。
サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。
インラインモードで動作するシグネチャ型IPSの特徴はどれか。
マルウェア感染の調査対象のPCに対して,電源を切る前に全ての証拠保全を行いたい。ARPキャッシュを取得した後に保全すべき情報のうち,最も優先して保全すべきものはどれか。
無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。
DKIM(DomainKeys Identified Mail)の説明はどれか。
インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的の一つはどれか。
SQLインジェクション対策について,Webアプリケーションプログラムの実装における対策と,Webアプリケーションプログラムの実装以外の対策の組みとして,適切なものはどれか。
# | Webアプリケーションプログラムの実装における対策 | Webアプリケーションプログラムの実装以外の対策 |
---|---|---|
ア | Webアプリケーションプログラム中でシェルを起動しない。 | chroot環境でWebサーバを稼働させる。 |
イ | セッションIDで乱数を生成する。 | TLSによって通信内容を秘匿する。 |
ウ | パス名やファイル名をパラメータとして受け取らないようにする。 | 重要なファイルを公開領域に置かない。 |
エ | プレースホルダを利用する | Webアプリケーションプログラムが利用するデータベースのアカウントがもつデータベースアクセス権限を必要最小限にする。 |
1台のサーバと複数台のクライアントが,1Gビット/秒のLANで接続されている。業務のピーク時には,クライアント1台につき1分当たり6Mバイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は何台までか。ここで,LANの伝送効率は50%,サーバ及びクライアント内の処理時間は無視できるものとし,1Gビット/秒=10⁹ビット/秒,1Mバイト=10⁶バイトとする。
スパニングツリープロトコルが適用されている複数のブリッジから成るネットワークにおいて,任意の一つのリンクの両端のブリッジのうち,ルートブリッジまでの経路コストが小さいブリッジの側にあるポートを何と呼ぶか。
サブネット192.168.10.0/24において使用できる2種類のブロードキャストアドレス192.168.10.255と255.255.255.255とに関する記述のうち,適切なものはどれか。
次のSQL文をA表の所有者が発行したときの、利用者BへのA表に関する権限の付与を説明したものはどれか。
GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION
IoT機器のペネトレーションテスト(Penetration Test)の説明として,適切なものはどれか。
プログラムの著作権管理上,不適切な行為はどれか。
サービスマネジメントにおける問題管理において実施する活動はどれか。
システム監査基準(平成30年)に基づくシステム監査において,リスクに基づく監査計画の策定(リスクアプローチ)で考慮すべき事項として、適切なものはどれか。