セキュリティ

SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2 No.4】New!!

情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2(一部、加工あり)】 [連携サーバ経由の感染状況の確認と感染拡大防止] Eさんは、まず、連携サ […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2 No.3】

情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2(一部、加工あり)】 [インシデントの発生] 9月11日、情報システム部のシステム管理者である […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2 No.2】

情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2(一部、加工あり)】 [ネットワーク構成の見直しの検討] テレワークWGでは、支社でもテレワー […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2 No.1】

情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後2 問2(一部、加工あり)】 問2 マルウェア感染への対処に関する次の記述を読んで、設問1〜4に答えよ […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1 No.5】

情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1(一部、加工あり)】 [IDaaSとの連携による多要素認証の実現方式の検討] Yさんは、IDa […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1 No.4】

情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1(一部、加工あり)】  Yさんは、Gサービスへの移行について、Dシステムの利用規約の継続を前提 […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1 No.3】

情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1(一部、加工あり)】 [DシステムのSaaSへの移行の検討] U社の情報システム部のYさんがU […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1 No.2】

情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1(一部、加工あり)】 [Dシステムの脆弱性対策] XSS脆弱性の報告を受けたU社は、N社の支援 […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1 No.1】

情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後2 問1(一部、加工あり)】 問1 N協力会社とのファイルの受渡しに関する次の記述を読んで、設問1〜5 […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 No.3】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3(一部、加工あり)】 [項目2(マルウェア感染のリスクを低減する対策)の検討] D主任とEさん […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 No.2】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3(一部、加工あり)】 [項目1(万が一マルウェアに感染した場合の被害拡大を防ぐ対策)の検討]& […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 No.1】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3(一部、加工あり)】 問3 PCのマルウェア対策に関する次の記述を読んで、設問1〜3 […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 No.3】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2(一部、加工あり)】 [社外とのやり取り] T社ネットワークからIRMサーバにアクセスするには […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 No.2】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2(一部、加工あり)】 [問題への対策の検討] Z主任は問題の解決に向けて、IRM(Inform […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 No.1】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2(一部、加工あり)】 問2 システム開発での情報漏えい対策に関する次の記述を読んで、設問1〜3 […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 No.3】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1(一部、加工あり)】 [セキュリティインシデントの再発防止] S氏から、今回のセキュリティイン […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 No.2】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1(一部、加工あり)】 [セキュリティインシデントの発生と対応] 6月16日に、J社のシステム管 […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 No.1】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1(一部、加工あり)】 問1 セキュリティインシデントに関する次の記述を読んで、設問1〜3に答え […]

続きを読む
5(1)セキュアプロトコル
TLS

特徴 TLS(Transport Layer Security)通信により、HTTPS(HTTP over TLS)、つまり、HTTP通信のデータを暗号化するもので、IETF(Internet Engineering T […]

続きを読む
5(2)認証プロトコル
EAP-TLS

特徴 EAP-TLS(Extensible Authentication Protocol – Transport Layer Security)は、認証プロトコルの一つで、サーバ認証にサーバ証明書、クライア […]

続きを読む
1(4)無線LAN
無線LANの暗号化通信

特徴 無線LANの暗号化通信では、WPA(Wi-Fi Protected Access)、WPA2、WPA3と呼ばれる技術規格があり、これらに準拠している機器であることを業界団体のWi-FI Alianceが認定する認証 […]

続きを読む
1(3)②マルウェア・不正プログラム
ルートキット

特徴 ルートキット(rootkit)とは、マルウェアによる攻撃で使用される技術の一つで、OSのルート権限(管理者権限)を奪ったり、カーネル内部を操作したりするツールなどのソフトウェア群のこと 攻撃者が不正に行動し易くする […]

続きを読む
1(7)攻撃手法
サイドチャネル攻撃

特徴 サイドチャネル攻撃とは、IoT機器など対象物の動作状況を観測して、内部の暗号鍵などの秘密情報を盗み出す攻撃のこと(サイドチャネルは非正規の入出力経路という意味) サイドチャネル攻撃には、電磁波攻撃、タイミング攻撃、 […]

続きを読む
4(1)②技術的セキュリティ対策
ディジタルフォレンジックス

特徴 ディジタルフォレンジックス(digital forensics(ディジタル犯罪科学))とは、不正アクセスや情報漏えいなどのセキュリティインシデントの発生時に、犯罪に関する証拠となり得る電子的記録(データ)を保全し、 […]

続きを読む
1(3)②マルウェア・不正プログラム
Mirai

特徴 Mirai(ミライ)とは、ネットワークカメラや家庭用ルータ、スマート家電などのIoT機器を対象とするボット型のマルウェアで、2016年頃から報告されている。 感染した端末上で、ランダムなIPアドレスを生成してtel […]

続きを読む
5(6)アプリケーションセキュリティ
cookieのSecure属性

特徴 WebサーバがWebブラウザを識別するために発行するcookieは、WebブラウザがHTTPリクエストする際に送出される。 cookieには認証情報等が含まれているので、盗聴の可能性がある非暗号化通信では窃取されて […]

続きを読む
2(5)情報セキュリティマネジメントシステム
JIS Q 27017

特徴 JIS Q 2717とは、JIS Q 27001(情報セキュリティマネジメントシステム(ISMS))の管理策として用いるJIS Q 27002のサブセットであり、クラウドサービス固有の情報セキュリティ管理策及び実施 […]

続きを読む
1(8)⑤公開鍵基盤
CRL

特徴 CRL(Certificate Revocation List)とは、ディジタル証明書の失効リストのことで、有効期限内に失効となったディジタル証明書が記載されているもので、その仕様はITU(国際電気通信連合)のX. […]

続きを読む
3(1)セキュリティ評価基準
FIPS PUB 140

特徴 FIPS PUB(Federal Information Processing Standards Publication)とは、米国の情報セキュリティ関連の文書で、NIST(National Institute […]

続きを読む
5(4)ネットワークセキュリティ
ステートフルパケットインスペクション方式

特徴 ステートフルパケットインスペクション方式とは、ファイアウォールのパケットフィルタリング方式を拡張したもので、ダイナミックパケットフィルタリングとも呼ばれる ステートフル(stateful)とは、セッション状態を管理 […]

続きを読む