本記事は、効率良く、最短時間で情報処理安全確保支援士の合格を目指す人に向けた記事です。
情報処理安全確保支援士午前Ⅱ 過去問 全25問を分かり易く解説します。
試験本番と同じく4択で出題しており、正解と思う記号を選択すれば正解 or 不正解か直ぐに確認できます。
重要ポイントについては解答だけでなく、補足説明をしており、理解を深めることができます。
情報処理安全確保支援士 R4秋期 午前Ⅱ 問題 過去問&解答
AIによる画像認識において,認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによってAIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃はどれか。
【ア】Adaptively Chosen Message攻撃
【イ】Adversarial Examples攻撃
【ウ】Distributed Reflection Denial of Service攻撃
【エ】Model Inversion攻撃
Pass the Hash攻撃はどれか。
【ア】パスワードのハッシュ値から導出された平文パスワードを使ってログインする。
【イ】パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。
【ウ】パスワードを固定し,利用者IDの文字列のハッシュ化を繰り返しながら様々な利用者IDを試してログインする。
【エ】ハッシュ化されずに保存されている平文パスワードを使ってログインする。
PQC(Post-Quantum Cryptography)はどれか。
【ア】量子アニーリングマシンを用いて,回路サイズ,消費電力,処理速度を飛躍的に向上させた実装性能をもつ暗号方式
【イ】量子コンピュータを用いた攻撃に対しても,安全性を保つことができる暗号方式
【ウ】量子コンピュータを用いて効率的に素因数分解を行うアルゴリズムによって,暗号を解読する技術
【エ】量子通信路を用いた鍵配送システムを利用し,大容量のデータを高速に送受信する技術
シングルサインオンの実装方式の一つであるSAML認証の特徴はどれか。
【ア】IdP(Identity Provider)がSP(Service Provider)の認証要求によって利用者認証を行い,認証成功後に発行されるアサーションをSPが検証し,問題がなければクライアントがSPにアクセスする。
【イ】Webサーバに導入されたエージェントが認証サーバと連携して利用者認証を行い,クライアントは認証成功後に利用者に発行されるcookieを使用してSPにアクセスする。
【ウ】認証サーバはKerberosプロトコルを使って利用者認証を行い,クライアントは認証成功後に発行されるチケットを使用してSPにアクセスする。
【エ】リバースプロキシで利用者認証が行われ,クライアントは認証成功後にリバースプロキシ経由でSPにアクセスする。
サイバーキルチェーンに関する説明として,適切なものはどれか。
【ア】委託先の情報セキュリティリスクが委託元にも影響するという考え方を基にしたリスク分析のこと
【イ】攻撃者がクライアントとサーバとの間の通信を中継し,あたかもクライアントとサーバが直接通信しているかのように装うことによって情報を盗聴するサイバー攻撃手法のこと
【ウ】攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの
【エ】取引データを複数の取引ごとにまとめ,それらを時系列につなげたチェーンに保存することによって取引データの改ざんを検知可能にしたもの
ファイアウォールにおけるステートフルパケットインスペクションの特徴はどれか。
【ア】IPアドレスの変換が行われることによって,内部のネットワーク構成を外部から隠蔽できる。
【イ】暗号化されたパケットのデータ部を復号して,許可された通信かどうかを判断できる。
【ウ】過去に通過したリクエストパケットに対応付けられる戻りのパケットを通過させることができる。
【エ】パケットのデータ部をチェックして,アプリケーション層での不正なアクセスを防止できる。
FIPS PUB 140-3の記述内容はどれか。
【ア】暗号モジュールのセキュリティ要求事項
【イ】情報セキュリティマネジメントシステムの要求事項
【ウ】ディジタル証明書や証明書失効リストの技術仕様
【エ】無線LANセキュリティの技術仕様
X.509におけるCRL(Certificate Revocation List)に関する記述のうち,適切なものはどれか。
【ア】PKIの利用者のWebブラウザは,認証局の公開鍵がWebブラウザに組み込まれていれば,CRLを参照しなくてもよい。
【イ】RFC 5280では,認証局は,発行したディジタル証明書のうち失効したものについては,シリアル番号を失効後1年間CRLに記載するよう義務付けている。
【ウ】認証局は,発行した全てのディジタル証明書の有効期限をCRLに記載する。
【エ】認証局は,有効期限内のディジタル証明書のシリアル番号をCRLに登録することがある。
JIS Q 27002:2014には記載されていないが,JIS Q 27017:2016において記載されている管理策はどれか。
【ア】クラウドサービス固有の情報セキュリティ管理策
【イ】事業継続マネジメントシステムにおける管理策
【ウ】情報セキュリティガバナンスにおける管理策
【エ】制御システム固有のサイバーセキュリティ管理策
cookieにSecure属性を設定しなかったときと比較した,設定したときの動作として,適切なものはどれか。
【ア】cookieに指定された有効期間を過ぎると,cookieが無効化される。
【イ】JavaScriptによるcookieの読出しが禁止される。
【ウ】URL内のスキームがhttpsのときだけ,Webブラウザからcookieが送出される。
【エ】WebブラウザがアクセスするURL内のパスとcookieによって指定されたパスのプレフィックスが一致するときだけ,WebブラウザからCookieが送出される。
ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い理由はどれか。
【ア】TCP23番ポートはIoT機器の操作用プロトコルで使用されており,そのプロトコルを用いると,初期パスワードを使って不正ログインが容易に成功し,不正にIoT機器を操作できることが多いから
【イ】TCP23番ポートはIoT機器の操作用プロトコルで使用されており,そのプロトコルを用いると,マルウェアを添付した電子メールをIoT機器に送信するという攻撃ができることが多いから
【ウ】TCP23番ポートはIoT機器へのメール送信用プロトコルで使用されており,そのプロトコルを用いると,初期パスワードを使って不正ログインが容易に成功し,不正にIoT機器を操作できることが多いから
【エ】TCP23番ポートはIoT機器へのメール送信用プロトコルで使用されており,そのプロトコルを用いると,マルウェアを添付した電子メールをIoT機器に送信するという攻撃ができることが多いから
外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を調査対象としてディジタルフォレンジックスを行うことになった。まず,稼働状態にある調査対象サーバや記憶媒体などから表に示すa~dのデータを証拠として保全する。保全の順序のうち,最も適切なものはどれか。
証拠として保全するもの
(a)遠隔にあるログサーバに記録された調査対象サーバのアクセスログ
(b)調査対象サーバにインストールされていた会計ソフトのインストール用CD
(c)調査対象サーバのハードディスク上の表計算ファイル
(d)調査対象サーバのルーティングテーブルの状態
【ア】a → c → d → b
【イ】b → c → a → d
【ウ】c → a → d → b
【エ】d → c → a → b
テンペスト攻撃を説明したものはどれか。
【ア】故意に暗号化演算を誤動作させ,正しい処理結果との差異を解析する。
【イ】処理時間の差異を計測して解析する。
【ウ】処理中に機器から放射される電磁波を観測して解析する。
【エ】チップ内の信号線などに探針を直接当て,処理中のデータを観測して解析する。
ルートキットの特徴はどれか。
【ア】OSなどに不正に組み込んだツールの存在を隠す。
【イ】OSの中核であるカーネル部分の脆弱性を分析する。
【ウ】コンピュータがマルウェアに感染していないことをチェックする。
【エ】コンピュータやルータのアクセス可能な通信ポートを外部から調査する。
無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。
【ア】EAPは,クライアントPCとアクセスポイントとの間で,あらかじめ登録した共通鍵による暗号化通信を実装するための規格である。
【イ】RADIUSは,クライアントPCとアクセスポイントとの間で公開鍵暗号方式による暗号化通信を実装するための規格である。
【ウ】SSIDは,クライアントPCで利用する秘密鍵であり,公開鍵暗号方式による暗号化通信を実装するための規格で規定されている。
【エ】WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。
IEEE802.1Xで使われるEAP-TLSが行う認証はどれか。
【ア】CHAPを用いたチャレンジレスポンスによる利用者認証
【イ】あらかじめ登録した共通鍵によるサーバ認証と,時刻同期のワンタイムパスワードによる利用者認証
【ウ】ディジタル証明書による認証サーバとクライアントの相互認証
【エ】利用者IDとパスワードによる利用者認証
✖ 不正解
TLS1.3の暗号スイートに関する説明のうち,適切なものはどれか。
【ア】TLS1.2で規定されている共通鍵暗号AES-CBCを必須の暗号アルゴリズムとして継続利用できるようにしている。
【イ】Wi-Fiアライアンスにおいて規格化されている。
【ウ】サーバとクライアントのそれぞれがお互いに別の暗号アルゴリズムを選択できる。
【エ】認証暗号アルゴリズムとハッシュアルゴリズムの組みで構成されている。
レイヤ3ネットワーク内に論理的なレイヤ2ネットワークをカプセル化によって構築するプロトコルはどれか。
【ア】IEEE802.1ad(QinQ)
【イ】IPsec
【ウ】PPPoE
【エ】VXLAN
イーサネットにおいて,ルータで接続された二つのセグメント間でのコリジョンの伝搬と、宛先MACアドレスの全てのビットが1であるブロードキャストフレームの中継について,適切な組合せはどれか。
記号 | コリジョンの伝搬 | ブロードキャストフレームの中継 |
---|---|---|
ア | 伝搬しない | 中継しない |
イ | 伝搬しない | 中継する |
ウ | 伝搬する | 中継しない |
エ | 伝搬する | 中継する |
クラスBのIPアドレスで,サブネットマスクが16進数の FFFFFF80 である場合,利用可能なホスト数は最大幾つか。
【ア】126
【イ】127
【ウ】254
【エ】255
次の表において,”在庫”表の製品番号に参照制約が定義されているとき,その参照制約によって拒否される可能性のある操作はどれか。ここで,実線の下線は主キーを,破線の下線は外部キーを表す。
在庫(在庫管理番号, 製 品 番 号, 在庫量)
製品(製品番号, 製品名, 型, 単価)
【ア】“在庫”表の行削除
【イ】“在庫”表の表削除
【ウ】“在庫”表への行追加
【エ】“製品”表への行追加
テスト担当者が,ソフトウェアを動作させてその動きを学習しながら,自身の経験に基づいて以降のテストを動的に計画して進めるテストの方法はどれか。
【ア】実験計画法
【イ】状態遷移テスト
【ウ】探索的テスト
【エ】モデルベースドテスト
ブルーレイディスクで使われているコンテンツ保護技術はどれか。
【ア】AACS
【イ】CPRM
【ウ】CSS
【エ】WMRM
情報システムの設計のうち,フェールソフトの考え方を適用した例はどれか。
【ア】UPSを設置することによって,停電時に手順どおりにシステムを停止できるようにする。
【イ】制御プログラムの障害時に,システムの暴走を避け,安全に停止できるようにする。
【ウ】ハードウェアの障害時に,パフォーマンスは低下するが,構成を縮小して運転を続けられるようにする。
【エ】利用者の誤操作や誤入力を未然に防ぐことによって,システムの誤動作を防止できるようにする。
クラウドサービスの導入検討プロセスに対するシステム監査において,クラウドサービス上に保存されている情報の保全及び消失の予防に関するチェックポイントとして,最も適切なものはどれか。
【ア】クラウドサービスの障害時における最大許容停止時間が検討されているか。
【イ】クラウドサービスの利用者IDと既存の社内情報システムの利用者IDの一元管理の可否が検討されているか。
【ウ】クラウドサービスを提供する事業者が信頼できるか,事業者の事業継続性に懸念がないか,及びサービスが継続して提供されるかどうかが検討されているか。
【エ】クラウドサービスを提供する事業者の施設内のネットワークに,暗号化通信が採用されているかどうかが検討されているか。
最後の一言
他の参考書や問題集を多くも気になる方は以下記事を参考にしてね!
コメント