SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 No.3】New!!

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3(一部、加工あり)】 [項目2(マルウェア感染のリスクを低減する対策)の検討] D主任とEさん […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 No.2】New!!

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3(一部、加工あり)】 [項目1(万が一マルウェアに感染した場合の被害拡大を防ぐ対策)の検討]& […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 No.1】New!!

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問3(一部、加工あり)】 問3 PCのマルウェア対策に関する次の記述を読んで、設問1〜3 […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 No.3】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2(一部、加工あり)】 [社外とのやり取り] T社ネットワークからIRMサーバにアクセスするには […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 No.2】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2(一部、加工あり)】 [問題への対策の検討] Z主任は問題の解決に向けて、IRM(Inform […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 No.1】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問2(一部、加工あり)】 問2 システム開発での情報漏えい対策に関する次の記述を読んで、設問1〜3 […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 No.3】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1(一部、加工あり)】 [セキュリティインシデントの再発防止] S氏から、今回のセキュリティイン […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 No.2】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1(一部、加工あり)】 [セキュリティインシデントの発生と対応] 6月16日に、J社のシステム管 […]

続きを読む
SC令和3年度秋期
【情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 No.1】

情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1 【出典:情報処理安全確保支援士試験 令和3年度 秋期 午後1 問1(一部、加工あり)】 問1 セキュリティインシデントに関する次の記述を読んで、設問1〜3に答え […]

続きを読む
1(7)インターネット技術
アドレスクラス

特徴 IPv4アドレスを固定された範囲に分けたものをアドレスクラスといい、クラスAからEまで五つに分割する。 クラスA:0.0.0.0〜127.255.255.255(2進表記の先頭が「0」で始まる) 前半8ビットがネッ […]

続きを読む
3(1)③ネットワーク層のプロトコル
ブロードキャスト

特徴 ブロードキャストとは、あるネットワーク内の全ての端末に同じ内容を送信するもの ブロードキャストは、ホストアドレス部の全ビットを「1」にしたブロードキャストアドレスを用いることで実行できる 過去問 情報処理安全確保支 […]

続きを読む
4(4)仮想ネットワーク
VXLAN

特徴 VXLAN(Virtual eXtensible Local Area Network)とは、レイヤ2のイーサネットフレームにVXLANのヘッダでカプセル化することによって、レイヤ3ネットワーク内に論理的なレイヤ2 […]

続きを読む
5(1)セキュアプロトコル
TLS

特徴 TLS(Transport Layer Security)通信により、HTTPS(HTTP over TLS)、つまり、HTTP通信のデータを暗号化するもので、IETF(Internet Engineering T […]

続きを読む
5(2)認証プロトコル
EAP-TLS

特徴 EAP-TLS(Extensible Authentication Protocol – Transport Layer Security)は、認証プロトコルの一つで、サーバ認証にサーバ証明書、クライア […]

続きを読む
1(4)無線LAN
無線LANの暗号化通信

特徴 無線LANの暗号化通信では、WPA(Wi-Fi Protected Access)、WPA2、WPA3と呼ばれる技術規格があり、これらに準拠している機器であることを業界団体のWi-FI Alianceが認定する認証 […]

続きを読む
1(3)②マルウェア・不正プログラム
ルートキット

特徴 ルートキット(rootkit)とは、マルウェアによる攻撃で使用される技術の一つで、OSのルート権限(管理者権限)を奪ったり、カーネル内部を操作したりするツールなどのソフトウェア群のこと 攻撃者が不正に行動し易くする […]

続きを読む
1(7)攻撃手法
サイドチャネル攻撃

特徴 サイドチャネル攻撃とは、IoT機器など対象物の動作状況を観測して、内部の暗号鍵などの秘密情報を盗み出す攻撃のこと(サイドチャネルは非正規の入出力経路という意味) サイドチャネル攻撃には、電磁波攻撃、タイミング攻撃、 […]

続きを読む
4(1)②技術的セキュリティ対策
ディジタルフォレンジックス

特徴 ディジタルフォレンジックス(digital forensics(ディジタル犯罪科学))とは、不正アクセスや情報漏えいなどのセキュリティインシデントの発生時に、犯罪に関する証拠となり得る電子的記録(データ)を保全し、 […]

続きを読む
1(3)②マルウェア・不正プログラム
Mirai

特徴 Mirai(ミライ)とは、ネットワークカメラや家庭用ルータ、スマート家電などのIoT機器を対象とするボット型のマルウェアで、2016年頃から報告されている。 感染した端末上で、ランダムなIPアドレスを生成してtel […]

続きを読む
5(6)アプリケーションセキュリティ
cookieのSecure属性

特徴 WebサーバがWebブラウザを識別するために発行するcookieは、WebブラウザがHTTPリクエストする際に送出される。 cookieには認証情報等が含まれているので、盗聴の可能性がある非暗号化通信では窃取されて […]

続きを読む
2(5)情報セキュリティマネジメントシステム
JIS Q 27017

特徴 JIS Q 2717とは、JIS Q 27001(情報セキュリティマネジメントシステム(ISMS))の管理策として用いるJIS Q 27002のサブセットであり、クラウドサービス固有の情報セキュリティ管理策及び実施 […]

続きを読む
1(8)⑤公開鍵基盤
CRL

特徴 CRL(Certificate Revocation List)とは、ディジタル証明書の失効リストのことで、有効期限内に失効となったディジタル証明書が記載されているもので、その仕様はITU(国際電気通信連合)のX. […]

続きを読む
3(1)セキュリティ評価基準
FIPS PUB 140

特徴 FIPS PUB(Federal Information Processing Standards Publication)とは、米国の情報セキュリティ関連の文書で、NIST(National Institute […]

続きを読む
5(4)ネットワークセキュリティ
ステートフルパケットインスペクション方式

特徴 ステートフルパケットインスペクション方式とは、ファイアウォールのパケットフィルタリング方式を拡張したもので、ダイナミックパケットフィルタリングとも呼ばれる ステートフル(stateful)とは、セッション状態を管理 […]

続きを読む
1(6)攻撃者の種類、攻撃の動機
サイバーキルチェーン

特徴 サイバーキルチェーンとは、サイバー攻撃について、攻撃者の視点から攻撃の手口を偵察から目的の実行までの段階に分けたもの 米Lockheed Martin社が提唱したもので、サイバー空間の標的型攻撃における攻撃者の行動 […]

続きを読む
1(8)③利用者認証
SAML

特徴 SAML(Security Assertion Markup Language)とは、複数のWebサイト間で、利用者の認証要求や認証可否、属性、認可された権限などの情報を安全にやり取りするためのフレームワーク(デー […]

続きを読む
1(8)①暗号技術
PQC

特徴 PQC(Post-Quantum Cryptography 耐量子コンピュータ暗号)とは、量子コンピュータを用いた攻撃に対しても,安全性を保つことができる暗号方式のこと 現状の公開鍵暗号方式など解読には膨大の計算量 […]

続きを読む
1(7)攻撃手法
Pass the Hash攻撃

特徴 Pass the Hash攻撃とは、なりすまし攻撃の一つで、クライアント端末のメモリ上に残っているパスワードのハッシュ値を不正に取得して、不正にログイン認証を行う攻撃のこと パスワードのハッシュ値だけでログインでき […]

続きを読む
1(7)攻撃手法
Adversarial Examples攻撃

特徴 Adversarial Examples攻撃とは、AIによる画像認識において,認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによってAIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃のこ […]

続きを読む
NW令和3年度春期
【ネットワークスペシャリスト試験 令和3年度 春期 午後2 問2 No.4】

ネットワークスペシャリスト試験 令和3年度 春期 午後2 問2 【出典:ネットワークスペシャリスト試験 令和3年度 春期 午後2 問2(一部、加工あり)】 [トラフィック監視の導入] 監視サーバの死活監視は、監視対象に対 […]

続きを読む