SC令和元年度秋期
セキュリティ規程の見直し【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問7】

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問7 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2(一部、加工あり)】 【セキュリティ規程の見直し】 α工場の調査によって複数の課題が見 […]

続きを読む
SC令和元年度秋期
CVSS・脆弱性が見つかった場合の措置【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問6】

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問5 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2(一部、加工あり)】 【課題3の解決】 Cさんは、M部長と相談し、今後は、システム部が […]

続きを読む
SC令和元年度秋期
無線LANの認証サーバの設置場所、無線LANからの不正アクセスに対する構成比較【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問5】

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問5 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2(一部、加工あり)】 【課題2の解決】 課題2の解決のため、今後は、APでの機器の認証 […]

続きを読む
SC令和元年度秋期
データダイオード方式の効果、USBメモリ使用時の注意点【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問4】

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問4 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2(一部、加工あり)】 【課題1の解決】 D主任によると、FA端末をA-NETに接続して […]

続きを読む
SC令和元年度秋期
無線LANのMACアドレス認証はリスク大【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問3】

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問3 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2(一部、加工あり)】 【調査結果】 Cさんは、F氏の支援の下、α工場の課題を調査した。 […]

続きを読む
SC令和元年度秋期
APT(Advanced Persistent Threat)攻撃【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問2】

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問2 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2(一部、加工あり)】 【プロジェクトWの進め方】 M部長は、まず、α工場の課題を調査し […]

続きを読む
SC令和元年度秋期
ランサムウェア、User-Agentヘッダフィールド【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問1】

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問1 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2(一部、加工あり)】 問2 工場のセキュリティに関する次の記述を読んで、設問1〜7に答 […]

続きを読む
SC令和元年度秋期
DevOpsにおけるコンテナ技術の活用【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問4】

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問4 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1(一部、加工あり)】 【コンテナ技術活用の検討】 B氏は、コンテナ技術を、構成管理、変 […]

続きを読む
SC令和元年度秋期
セキュリティ対策標準(CIS Benchmarks/OWASP ASVS)、CVSS、回帰テスト、レビュー【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問3】

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問3 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1(一部、加工あり)】 【DevOpsにおけるセキュリティ向上策】 B氏は、DBMS-R […]

続きを読む
SC令和元年度秋期
マルウェアの多層防御、FWルールの見直し、ファイル改ざん検知【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問2】

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問2 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1(一部、加工あり)】 【今後のマルウェア対策】 今回はマルウェアの被害が限定的であった […]

続きを読む
SC令和元年度秋期
マルウェア機能、ルートキット動作、インシデント被害の判断【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問1】

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問1 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1(一部、加工あり)】 問1 ソフトウェア開発におけるセキュリティ対策に関する次の記述を […]

続きを読む
SC令和元年度秋期
C&Cサーバ通信履歴、ハッシュ値検索によるマルウェア感染確認【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問3】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問3 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3(一部、加工あり)】 【インシデント対応手順の改善】 報告書を読んだE部長は、他社での […]

続きを読む
SC令和元年度秋期
マルウェアによる初期調査・探索活動で実行されるコマンドとその目的【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問2】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問2 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3(一部、加工あり)】 【セキュリティインシデントの検知と対応】 PサービスとRシステム […]

続きを読む
SC令和元年度秋期
マルウェア感染のインシデント対応:活動の封じ込めとディジタルフォレンジックス【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問1】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問1 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3(一部、加工あり)】 問3 標的型攻撃への対応に関する次の記述を読んで、設問1〜3に答 […]

続きを読む
SC令和元年度秋期
コードサイニング証明書、プロキシ認証情報の窃取、DNSトンネリング【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問2】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問2 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2(一部、加工あり)】 【対策の検討】 K部長は、様々なC&C通信の手法が今後も […]

続きを読む
SC令和元年度秋期
プロキシ認証、FWフィルタリングルール、EDR【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問1】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問1 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2(一部、加工あり)】 問2 セキュリティインシデント対応におけるサーバーセキュリティ情 […]

続きを読む
SC令和元年度秋期
送信ドメイン認証技術で防御不可となるなりすましメールの方法【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問4】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問4 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1(一部、加工あり)】 攻撃者がどのようにN社の取引先になりすましてN社にメールを送信す […]

続きを読む
SC令和元年度秋期
DNSサーバのMXレコード・TXTレコード、DMARCのタグ設定【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問3】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問3 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1(一部、加工あり)】 【ニュースレターの配信】 送信ドメイン認証技術の導入作業着手から […]

続きを読む
SC令和元年度秋期
送信ドメイン認証技術のSPF、DKIM、DMARC【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問2】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問2 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1(一部、加工あり)】 【送信ドメイン認証技術の検討】 Q部長とU主任は、送信ドメイン認 […]

続きを読む
SC令和元年度秋期
SMTPのMAIL FROMコマンド【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問1】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問1 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1(一部、加工あり)】 問1 電子メールのセキュリティ対策に関する次の記述を読んで、設問 […]

続きを読む
3(1)①TCP/IP
TCP

特徴 TCP(Transmission Control Protocol)は、OSI基本参照モデルのトランスポート層に位置する 再送タイムアウト時間を過ぎても確認応答を受信できなかった場合、送信側は再送処理を行う 「ウィ […]

続きを読む
3(1)①TCP/IP
IPパケットの分割処理・再構築処理

特徴 IPパケット(IPv4)の通信において、ホストやルータなどのノード間のデータリンク層のMTU(Maximum Transmission Unit:最大転送単位)に合わせてIPパケットを分割して送信し、再構築する処理 […]

続きを読む
5(2)認証プロトコル
DNSSEC

 DNSSECの特徴、過去問例です。 特徴 DNSSEC(DNS Security Extensions)とは、DNSの正当性を保証するための拡張仕様であり、DNSサーバからの応答にディジタル署名を付加することで、正当な […]

続きを読む
1(7)攻撃手法
SQLインジェクション

特徴 SQLインジェクションとは、Webサイトでユーザが入力したデータの中にデータベースを操作できる特殊文字や記号を埋め込んで、Webアプリケーションを介してデータベースを不正に操作する攻撃 SQLインジェクションへの対 […]

続きを読む
5(2)認証プロトコル
EAP-TLS

特徴 EAP-TLS(Extensible Authentication Protocol – Transport Layer Security)は、認証プロトコルの一つで、サーバ認証にサーバ証明書、クライア […]

続きを読む
1(7)攻撃手法
Exploit Kit

特徴 Exploit Kitとは、OSやアプリケーションソフトウェアの脆弱性を悪用した攻撃ができる複数のプログラムや管理機能を統合したもの 脆弱性を悪用した不正な動作を再現するために作成されたスクリプトやプログラムの断片 […]

続きを読む
4(1)②技術的セキュリティ対策
常時SSL/TLS

特徴 常時SSL/TLSとは、Webサイトにおいて全てのWebページへのアクセスをTLS(HTTPS)で通信することで、通信の暗号化、サーバ認証、改ざんの防止の効果がある 常時SSL/TLSでは、WebブラウザとWebサ […]

続きを読む
1(7)攻撃手法
マルチベクトル型DDoS攻撃

特徴 マルチベクトル型DDoS(Distributed Denial of Service:分散型サービス妨害)攻撃とは、複数のDDoS攻撃を組み合わせた攻撃のこと 例えば、攻撃対象のWebサーバ1台に対して、多数のPC […]

続きを読む
5(2)認証プロトコル
DKIM

特徴 DKIM(DomainKeys Identified Mail)とは、送信ドメイン認証の一つで、送信側メールサーバの正当性を検証するもの 送信側メールサーバにおいて、メールヘッダとメール本文から生成したディジタル署 […]

続きを読む
5(6)アプリケーションセキュリティ
CookieのSecure属性

特徴 WebサーバがWebブラウザを識別するために発行するCookieは、WebブラウザがHTTPリクエストする際に送出される Cookieに付与できる属性の一つにSecure属性があり、HTTPリクエストにおけるURL […]

続きを読む
1(7)攻撃手法
BlueBorne

特徴 BlueBorneとは、Bluetoothを悪用してデバイスを不正に操作したり、情報を窃取したりする、複数の脆弱性の呼称 Windowsのほか、Linux、Android、iOSに存在し、2017年9月に公開された […]

続きを読む
3(4)脆弱性評価の指標
CVSS

特徴 CVSS(Common Vulnerability Scoring System:共通脆弱性評価システム)とは、情報システムの脆弱性に対する汎用的な評価手法として、NIAC(National Infrastruct […]

続きを読む
1(8)①暗号技術
CRYPTREC暗号リスト

特徴 CRYPTREC(Cryptography Research and Evaluation Committees)とは、電子政府での暗号技術の安全性を評価・監視して、適切な実装や運用を調査・検討するプロジェクトで、 […]

続きを読む
2(5)情報セキュリティマネジメントシステム
ガバナンスプロセス

特徴 ガバナンスプロセスとは、組織の経営陣による情報セキュリティ統治のために実行すべきことを示したもので、JIS Q 27014:2015(情報セキュリティガバナンス)で定義されている 具体的には5つのプロセスを定義して […]

続きを読む
1(8)⑤公開鍵基盤
CRL

特徴 CRL(Certificate Revocation List)とは、ディジタル証明書の失効リストのことで、有効期限内に失効となったディジタル証明書が記載されているもので、その仕様はITU(国際電気通信連合)のX. […]

続きを読む
5(4)ネットワークセキュリティ
ダイナミックパケットフィルタリング

特徴 ダイナミックパケットフィルタリングとは、フィルタリングルール(テーブル)を動的に制御する仕組みのことで、必要最低限のルール(テーブル)のみで設定でき、セキュリティを高めることができる ダイナミックパケットフィルタリ […]

続きを読む
1(8)②認証技術
XMLディジタル署名

特徴 XMLディジタル署名とは、XML文書(データ)に対するディジタル署名のことで、RFC3075として標準化されている XMLディジタル署名には、署名と署名対象の関係によって以下の3種類がある デタッチ署名(Detac […]

続きを読む
1(8)⑤公開鍵基盤
VA

特徴 VA(Validation Authority:検証局)とは、PKI(Public Key Infrstructure:公開鍵基盤)を構成する機関の一つで、ディジタル証明書の失効状態についての問合せに応答する役割を […]

続きを読む
1(7)攻撃手法
サイドチャネル攻撃

特徴 サイドチャネル攻撃とは、IoT機器など対象物の動作状況を観測して、内部の暗号鍵などの秘密情報を盗み出す攻撃のこと(サイドチャネルは非正規の入出力経路という意味) サイドチャネル攻撃には、電磁波攻撃、タイミング攻撃、 […]

続きを読む
1(8)③利用者認証
FIDO

特徴 FIDO(Fast IDentity Online)は、公開鍵暗号方式を使用したクライアント認証技術の一つで、パスワードへの依存を少なくすることを目的とする認証方式 FIDOには、FIDO UAF(Universa […]

続きを読む
1(8)④生体認証技術
虹彩認証

特徴 虹彩認証は、生体認証(バイオメトリクス認証)の一つで、眼球の特徴で認証を行う技術のこと 虹彩とは、眼球の黒目の部分である瞳孔の、外側にある円状の部分のことで、そこのシワのパターンが個人ごとに異なる 虹彩認証の他人受 […]

続きを読む
5(6)アプリケーションセキュリティ
ファジング

特徴 ファジングとは、ソフトウェア製品の未知の脆弱性を検出する手法の一つで、ソフトウェア開発の脆弱性検査などで活用される 検査対象のソフトウェア製品に「ファズ(fuzz)」と呼ばれる問題を引き起こしそうなデータを大量に送 […]

続きを読む
1(8)②認証技術
チャレンジレスポンス認証

特徴 チャレンジレスポンス認証は、パスワードの盗聴対策の一つで、ネットワーク上にパスワードを流さない仕組み 手順 サーバがクライアントの要求に対し、ランダムな値であるチャレンジコードを生成、保存し、クライアントへ送信 ク […]

続きを読む
5(4)ネットワークセキュリティ
NAPT機能によるセキュリティ上の効果

特徴 NAPT(Network Address Port Translation)は、IPパケットの転送時に、IPアドレスとポート番号を変換する機能 プライベートIPアドレスとグローバルIPアドレスを変換するNATの機能 […]

続きを読む
2(3)ネットワーク接続
フォワードプロキシ

特徴 プロキシ(proxy:代理)は、クライアントとサーバ間の通信を中継する機器 フォワードプロキシは、クライアントの代理として、クライアントからのリクエストをサーバへ送信し、サーバからのレスポンスをクライアントへ送信す […]

続きを読む
2(5)メディアアクセス制御
CSMA/CD、CSMA/CA

特徴 CSMA(Carrier Sense Multiple Access)とは、伝送路中にキャリア信号を検出(Carrier Sense)し、データの送信を制御する方式のこと。(キャリア信号とは電気信号のこと) 複数の […]

続きを読む
SC平成31年度春期
マルウェア対策ソフトと脆弱性修正プログラムの集中管理【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問7】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問7 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問2(一部、加工あり)】 【集中管理の仕組みの導入】 (え)について、Fさんは、次の機能 […]

続きを読む
SC平成31年度春期
不正ログイン対策におけるアクセス許可IPアドレス登録と初期パスワード見直し【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問6】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問6 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問2(一部、加工あり)】 【設計情報管理サーバへの不正ログイン対策の検討】 (う)につい […]

続きを読む
SC平成31年度春期
情報漏えいインシデントの調査と一時的な対応【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問5】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問5 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問2(一部、加工あり)】 【情報漏えいの調査及び一時的な対処】 FさんはG氏の協力を受け […]

続きを読む
SC平成31年度春期
ハッシュ値比較による情報漏洩ファイルの確認【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問4】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問4 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問2(一部、加工あり)】 【情報漏えいの発生】 6月7日、金型加工業者B社のL氏から、設 […]

続きを読む