基本情報技術者(科目A)過去問集 - 情報セキュリティ

令和7年6月修了試験 問27
リバースブルートフォース攻撃に該当するものはどれか。
攻撃者が何らかの方法で事前に入手した利用者IDパスワードの組みのリストを使用して,ログインを試行する。
パスワードを一つ選び,利用者IDとして次々に文字列を用意して,総当たりでログインを試行する。
利用者ID,及びその利用者IDと同一の文字列であるパスワードの組みを次々に生成して,ログインを試行する。
利用者IDを一つ選び,パスワードとして次々に文字列を用意して,総当たりでログインを試行する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令5修1問39〕〔令3修6問38
令和7年6月修了試験 問29
発信者がメッセージのハッシュ値からデジタル署名を生成するのに使う鍵はどれか。
受信者の公開鍵
受信者の秘密鍵
発信者の公開鍵
発信者の秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令4修7問37〕〔令2修1問37〕〔平28修12問36〕〔平26修12問36
令和7年1月修了試験 問27
ドメイン名ハイジャックの手口はどれか。
PCとWebサーバとの通信を途中で乗っ取り,不正にデータを窃取する。
Webサーバに,送信元を偽装したリクエストを大量に送信して,Webサービスを停止させる。
Webページにアクセスする際のURLに余分なドットスラッシュなどを含め,アクセスが禁止されているディレクトリにアクセスする。
権威DNSサーバに登録された情報を不正に書き換える。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和7年1月修了試験 問28
共通鍵暗号方式において,100人の送受信者のそれぞれが,相互に暗号化通信を行うときに必要な共通鍵の総数は幾つか。
200
4,950
9,900
10,000
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令5修12問28
令和7年1月修了試験 問29
パスワードを用いて利用者を認証する方法のうち,適切なものはどれか。
パスワードに対応する利用者IDハッシュ値を登録しておき,認証時に入力されたパスワードハッシュ関数で変換した値と比較する。
パスワードに対応する利用者IDハッシュ値を登録しておき,認証時に入力された利用者IDハッシュ関数で変換した値と比較する。
パスワードハッシュ値を登録しておき,認証時に入力されたパスワードハッシュ関数で変換した値と比較する。
パスワードハッシュ値を登録しておき,認証時に入力された利用者IDハッシュ関数で変換した値と比較する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和6年12月修了試験 問27
UDPの性質を悪用したDDoS攻撃に該当するものはどれか。
DNSリフレクタ攻撃
SQLインジェクション攻撃
ディレクトリトラバーサル攻撃
リスト型アカウントハッキング攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和6年12月修了試験 問28
共通鍵暗号方式の特徴はどれか。
暗号化通信に使用する場合,鍵を相手と共有する必要があり,事前に平文で送付することが推奨されている。
暗号化通信をする相手が1人の場合,使用する鍵の個数は公開鍵暗号方式よりも多い。
同じ程度の暗号強度をもつ鍵長を選んだ場合,公開鍵暗号方式と比較して,暗号化復号に必要な時間が短い。
鍵のペアを生成し,一方の鍵で文書を暗号化すると,他方の鍵でだけ復号することができる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令6修1問28〕〔令3修7問38〕〔令2修1問39〕〔平30秋問38
令和6年12月修了試験 問29
XML署名を利用することによってできることはどれか。
TLSにおいて,HTTP通信の暗号化及び署名の付与に利用することによって,通信経路上でのXMLファイルの盗聴を防止する。
XMLJavaScriptがもつ非同期HTTP通信機能を使い,Webページの内容を動的に書き換えた上で署名を付与することによって,対話型Webページを作成する。
XML文書全体に対する単一の署名だけではなく,文書の一部に対して署名を付与する部分署名や多重署名などの複雑な要件に対応する。
隠したい署名データを画像データの中に埋め込むことによって,署名の存在自体を外から判別できなくする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令6修1問29
令和6年7月修了試験 問27
サイバーキルチェーンに関する説明として,適切なものはどれか。
委託先の情報セキュリティリスクが委託元にも影響するという考え方を基にしたリスク分析のこと
攻撃者がクライアントサーバとの間の通信を中継し,あたかもクライアントサーバが直接通信しているかのように装うことによって情報を盗聴するサイバー攻撃手法のこと
攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの
取引データを複数の取引ごとにまとめ,それらを時系列につなげたチェーンに保存することによって取引データの改ざんを検知可能にしたもの
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和6年7月修了試験 問28
エンベロープ暗号化の説明はどれか。
暗号化鍵平文暗号化してから,その暗号化鍵を別の暗号化鍵暗号化する。
暗号化メールを送信する際に,送信者が電子メールの返信先メールアドレスを設定する。
公開鍵暗号方式を利用し,電子メールの受信者の公開鍵メール本文を暗号化する。
光の最小単位である光子1個1個に1ビットデータを載せて送り,受信した光子の数を確認することによって盗聴を発見できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和6年7月修了試験 問29
リスクベース認証の特徴はどれか。
いかなる利用条件でのアクセスの要求においても,ハードウェアトークンパスワードを併用するなど,常に二つの認証方式を併用することによって,不正アクセスに対する安全性を高める。
いかなる利用条件でのアクセスの要求においても認証方法を変更せずに,同一の手順によって普段どおりにシステムにアクセスできるようにし,可用性を高める。
普段と異なる利用条件でのアクセスと判断した場合には,追加の本人認証をすることによって,不正アクセスに対する安全性を高める。
利用者が認証情報を忘れ,かつ,Webブラウザに保存しているパスワード情報を使用できないリスクを想定して,緊急と判断した場合には,認証情報を入力せずに,利用者は普段どおりにシステムを利用できるようにし,可用性を高める。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令4修12問36
令和6年6月修了試験 問28
AES-256暗号化されていることが分かっている暗号文が与えられているとき,ブルートフォース攻撃で鍵及び解読した平文を得るまでに必要な試行回数の最大値はどれか。
256
2128
2255
2256
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令4修7問38〕〔平30秋問37
令和6年6月修了試験 問29
2要素認証に該当するものはどれか。
2本の指の指紋で認証する。
虹彩とパスワード認証する。
異なる2種類の特殊文字を混ぜたパスワード認証する。
異なる二つのパスワード認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令3修6問43〕〔令1修12問43〕〔平30修6問45〕〔平29修1問44〕〔平27秋問45
令和5年12月修了試験 問27
サイバー攻撃又はサイバー攻撃を行う者の一種であるAPTの説明はどれか。
DoS攻撃又はDDoS攻撃を繰り返し,長期間にわたり特定組織の業務を妨害する攻撃又はそれを行う者
興味本位で場当たり的に,公開されている攻撃ツールの使用や脆弱性検査ツールの悪用が繰り返される攻撃又はそれを行う者
不特定多数への感染を目的として,複数の攻撃方法を組み合わせたマルウェアを継続的にばらまく攻撃又はそれを行う者
明確な目的をもち,標的となる組織に応じて複数の攻撃方法を組み合わせ,気付ようかれないよう執拗に繰り返される攻撃又はそれを行う者
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和5年12月修了試験 問29
バイオメトリクス認証システムの判定しきい値を変化させるとき,FRR本人拒否率)とFAR他人受入率)との関係はどれか。
FRRFARは独立している。
FRRを減少させると,FARは減少する。
FRRを減少させると,FARは増大する。
FRRを増大させると,FARは増大する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修1問38〕〔平28修6問39〕〔平27修1問37〕〔平22修1問40
令和5年7月修了試験 問27
シャドーITに該当するものはどれか。
IT製品やITを活用して地球環境への負荷を低減する取組
IT部門の許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービス
攻撃対象者のディスプレイやキータイプを物陰から盗み見て,情報を盗み出す行為
ネットワーク上のコンピュータに侵入する準備として,侵入対象の弱点を探るために組織や所属する従業員の情報を収集すること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和5年7月修了試験 問28
ファイルの提供者は,ファイルの作成者が作成したファイルAを受け取り,ファイルAと,ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。そのとき,利用者が情報セキュリティ上実現できることはどれか。ここで,利用者が受信した値Bはファイルの提供者から事前に電話で直接伝えられた値と同じであり,改ざんされていないことが確認できているものとする。
値BにSHA-256を適用して値Bからデジタル署名を算出し,そのデジタル署名を検証することによって,ファイルAの作成者を確認できる。
値BにSHA-256を適用して値Bからデジタル署名を算出し,そのデジタル署名を検証することによって,ファイルAの提供者がファイルAの作成者であるかどうかを確認できる。
ファイルAにSHA-256を適用して値を算出し,その値と値Bを比較することによって,ファイルAの内容が改ざんされていないかどうかを検証できる。
ファイルAの内容が改ざんされていても,ファイルAにSHA-256を適用して値を算出し,その値と値Bの差分を確認することによって,ファイルAの内容のうち改ざんされている部分を修復できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令1秋問40
令和5年7月修了試験 問29
アプリケーションソフトウェアにデジタル署名を施す目的はどれか。
アプリケーションソフトウェアの改ざんを利用者が検知できるようにする。
アプリケーションソフトウェアの使用を特定の利用者に制限する。
アプリケーションソフトウェアの著作権が作成者にあることを証明する。
アプリケーションソフトウェアの利用者による修正や改変を不可能にする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令3修7問35〕〔令1修12問36〕〔平30秋問36〕〔平29修6問40〕〔平27修12問38
令和5年7月修了試験 問33
セキュリティバイデザインの説明はどれか。
開発済みのシステムに対して,第三者の情報セキュリティ専門家が,脆弱性診断を行い,システムの品質及びセキュリティを高めることである。
開発済みのシステムに対して,リスクアセスメントを行い,リスクアセスメント結果に基づいてシステムを改修することである。
システムの運用において,第三者による監査結果を基にシステムを改修することである。
システムの企画・設計段階からセキュリティを確保する方策のことである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令4修12問43〕〔令2修12問41〕〔令1修7問42〕〔平30春問42
令和5年6月修了試験 問27
業務への利用には,会社の情報システム部門の許可が本来は必要であるのに,その許可を得ずに勝手に利用されるデバイスやクラウドサービス,ソフトウェアを指す用語はどれか。
シャドーIT
ソーシャルエンジニアリング
ダークネット
バックドア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令3修6問42
令和5年6月修了試験 問28
暗号方式に関する記述のうち,適切なものはどれか。
AES公開鍵暗号方式RSA共通鍵暗号方式の一種である。
共通鍵暗号方式では,暗号化及び復号に同一の鍵を使用する。
公開鍵暗号方式を通信内容の秘匿に使用する場合は,暗号化に使用する鍵を秘密にして,復号に使用する鍵を公開する。
デジタル署名公開鍵暗号方式が使用されることはなく,共通鍵暗号方式が使用される。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平30修12問42〕〔平27修12問40〕〔平26修1問42〕〔平21修7問43
令和5年6月修了試験 問29
CAPTCHAの目的はどれか。
Webサイトなどにおいて,コンピュータではなく人間がアクセスしていることを確認する。
公開鍵暗号共通鍵暗号を組み合わせて,メッセージを効率よく暗号化する。
通信回線を流れるパケットキャプチャして,パケットの内容の表示や解析,集計を行う。
電子政府推奨暗号の安全性を評価し,暗号技術の適切な実装法,運用法を調査,検討する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修6問35〕〔平31春問36
令和5年公開問題 問9
ドライブバイダウンロード攻撃に該当するものはどれか。
PCから物理的にハードディスクドライブを盗み出し,その中のデータWebサイトで公開し,ダウンロードさせる。
電子メール添付ファイルを開かせて,マルウェアに感染したPCのハードディスクドライブ内のファイル暗号化し,元に戻すための鍵を攻撃者のサーバからダウンロードさせることと引換えに金銭を要求する。
利用者が悪意のあるWebサイトにアクセスしたときに,Webブラウザ脆弱性を悪用して利用者のPCをマルウェアに感染させる。
利用者に気付かれないように無償配布のソフトウェアに不正プログラムを混在させておき,利用者の操作によってPCにダウンロードさせ,インストールさせることでハードディスクドライブから個人情報を収集して攻撃者のサーバに送信する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和5年1月修了試験 問36
オープンリダイレクトを悪用した攻撃に該当するものはどれか。
HTMLメールのリンクを悪用し,HTMLメールに,正規のWebサイトとは異なる偽のWebサイトのURLをリンク先に指定し,利用者がリンクをクリックすることによって,偽のWebサイトに誘導する。
Webサイトにアクセスすると自動的に他のWebサイトに遷移する機能を悪用し,攻撃者が指定した偽のWebサイトに誘導する。
インターネット上の不特定多数のホストからDNSリクエストを受け付けて応答するDNSキャッシュサーバを悪用し,攻撃対象のWebサーバに大量のDNSレスポンスを送り付け,リソースを枯渇させる。
設定の不備によって,正規の利用者以外からの電子メールWebサイトへのアクセス要求を受け付けるプロキシを悪用し,送信元を偽った迷惑メールの送信を行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和5年1月修了試験 問37
従量課金制のクラウドサービスにおけるEDoS(Economic Denial o fService,又は Economic Denial of Sustainability)攻撃の説明はどれか。
カード情報の取得を目的に,金融機関が利用しているクラウドサービスに侵入する攻撃
課金回避を目的に,同じハードウェア上に構築された別の仮想マシンに侵入し,課金機能を利用不可にする攻撃
クラウドサービス利用者の経済的な損失を目的に,リソースを大量消費させる攻撃
パスワード解析を目的に,クラウドサービス環境のリソースを悪用する攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年12月修了試験 問35
共通鍵暗号の鍵を見つけ出そうとする,ブルートフォース攻撃に該当するものはどれか。
ー組みの平文暗号文が与えられたとき,全ての鍵候補を一つずつ試して鍵を見つけ出す。
平文暗号文と鍵の関係を表す代数式を手掛かりにして鍵を見つけ出す。
平文の一部分の情報と,暗号文の一部分の情報との間の統計的相関を手掛かりにして鍵を見つけ出す。
平文を一定量変化させたときの暗号文の変化から鍵を見つけ出す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年12月修了試験 問37
企業内ネットワークサーバに再侵入するために攻撃者が組み込むものはどれか。
シンクライアントエージェント
ストリクトルーティング
デジタルフォレンジックス
バックドア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年7月修了試験 問35
企業のDMZ上で1台のDNSサーバを,インターネット公開用と,社内のPC及びサーバからの名前解決の問合せに対応する社内用とで共用している。このDNSサーバが,DNSキャッシュポイズニング攻撃による被害を受けた結果,直接引き起こされ得る現象はどれか。
DNSサーバハードディスク上に定義されているDNSサーバ名が書き換わり,インターネットからのDNS参照者が,DNSサーバに接続できなくなる。
DNSサーバメモリ上にワームが常駐し,DNS参照元に対して不正プログラムを送り込む。
社内の利用者間の電子メールについて,宛先メールアドレスが書き換えられ,送信ができなくなる。
社内の利用者が,インターネット上の特定のWebサーバにアクセスしようとすると,本来とは異なるWebサーバに誘導される。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修6問36
令和4年7月修了試験 問39
暗号学的ハッシュ関数における原像計算困難性,つまり一方向性の性質はどれか。
あるハッシュ値が与えられたとき,そのハッシュ値を出力するメッセージを見つけることが計算量的に困難であるという性質
入力された可変長のメッセージに対して,固定長ハッシュ値を生成できるという性質
ハッシュ値が一致する二つの相異なるメッセージを見つけることが計算量的に困難であるという性質
ハッシュの処理メカニズムに対して,外部からの不正な観測や改変を防御できるという性質
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年7月修了試験 問43
PCへの侵入に成功したマルウェアインターネット上の指令サーバと通信を行う場合に,宛先ポートとして使用されるTCPポート番号80に関する記述のうち,適切なものはどれか。
DNSゾーン転送に使用されることから,通信がファイアウォールで許可されている可能性が高い。
WebサイトのHTTPS通信での閲覧に使用されることから,マルウェアと指令サーバとの間の通信が侵入検知システムで検知される可能性が低い。
Webサイトの閲覧に使用されることから,通信がファイアウォールで許可されている可能性が高い。
ドメイン名名前解決に使用されることから,マルウェアと指令サーバとの間の通信が侵入検知システムで検知される可能性が低い。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修12問42〕〔平29修12問43〕〔平28秋問45〕〔平27修6問42〕〔平26春問44
令和4年6月修了試験 問35
人間には読み取ることが可能でも,学習機能がないなどの単純なプログラムでは読み取ることが難しいという差異を利用して,ゆがめたり一部を隠したりした画像から文字を判読して入力させることによって,学習機能がないなどの単純なプログラムによる自動入力を排除するための技術はどれか。
CAPTCHA
QRコード
短縮URL
トラックバックping
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令3修1問35〕〔平31修1問36〕〔平28秋問36〕〔平27修7問36
令和4年6月修了試験 問36
検索サイトの検索結果の上位に悪意のあるサイトが表示されるように細工する攻撃の名称はどれか。
DNSキャッシュポイズニング
SEOポイズニング
クロスサイトスクリプティング
ソーシャルエンジニアリング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修12問44〕〔令1秋問41〕〔平30修1問36〕〔平28春問36
令和4年6月修了試験 問37
攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。
後処理の段階において,システムログに攻撃の痕跡が残っていないかどうかを調査する。
権限取得の段階において,権限を奪取できそうなアカウントがあるかどうかを調査する。
事前調査の段階において,攻撃できそうなサービスがあるかどうかを調査する。
不正実行の段階において,攻撃者にとって有益な利用者情報があるかどうかを調査する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修12問37〕〔令1修7問36〕〔平30春問37
令和4年6月修了試験 問38
メッセージが改ざんされていないかどうかを確認するために,そのメッセージから,ブロック暗号を用いて生成することができるものはどれか。
PKI
パリティビット
メッセージ認証符号
ルート証明書
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年6月修了試験 問39
暗号解読の手法のうち,ブルートフォース攻撃はどれか。
与えられた1組の平文暗号文に対し,総当たりで鍵を割り出す。
暗号化関数の統計的な偏りを線形関数によって近似して解読する。
暗号化装置の動作を電磁波から解析することによって解読する。
異なる二つの平文とそれぞれの暗号文差分を観測して鍵を割り出す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年6月修了試験 問40
ICカードPINを用いた利用者認証における適切な運用はどれか。
ICカードによって個々の利用者が識別できるので,管理負荷を軽減するために全利用者に共通のPINを設定する。
ICカード紛失時には,新たなICカードを発行し,PINを再設定した後で,紛失したICカードの失効処理を行う。
PINには,ICカードの表面に刻印してある数字情報を組み合わせたものを設定する。
PINは,ICカードの配送には同封せず,別経路で利用者に知らせる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年6月修了試験 問43
自社の中継用メールサーバで,接続元IPアドレス電子メールの送信者のメールアドレスドメイン名,及び電子メールの受信者のメールアドレスドメイン名から成るログを取得するとき,外部ネットワークからの第三者中継と判断できるログはどれか。ここで,AAA.168.1.5 と AAA.168.1.10 は自社のグローバルIPアドレスとし,BBB.45.67.89 と BBB.45.67.90 は社外のグローバルIPアドレスとする。a.b.c は自社のドメイン名とし,a.b.d と a.b.e は他社のドメイン名とする。また,IPアドレスドメイン名は詐称されていないものとする。

接続元IPアドレス電子メールの送信者の
メールアドレス
ドメイン名
電子メールの受信者の
メールアドレス
ドメイン名
AAA.168.1.5a.b.ca.b.d
AAA.168.1.10a.b.ca.b.c
BBB.45.67.89a.b.da.b.e
BBB.45.67.90a.b.da.b.c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令3修1問43〕〔平30秋問45〕〔平29修1問43
令和4年1月修了試験 問35
ボットネットにおけるC&Cサーバの役割として,適切なものはどれか。
Webサイトのコンテンツをキャッシュし,本来のサーバに代わってコンテンツを利用者に配信することによって,ネットワークサーバの負荷を軽減する。
外部からインターネットを経由して社内ネットワークにアクセスする際に,CHAPなどのプロトコルを中継することによって,利用者認証時のパスワードの盗聴を防止する。
外部からインターネットを経由して社内ネットワークにアクセスする際に,時刻同期方式を採用したワンタイムパスワードを発行することによって,利用者認証時のパスワードの盗聴を防止する。
侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平30秋問41
令和4年1月修了試験 問36
素因数分解の困難性を利用した公開鍵暗号方式はどれか。
AES
DH
DSA
RSA
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平30修12問36〕〔平29秋問38〕〔平27修1問36〕〔平24修6問40〕〔平23春問42
令和4年1月修了試験 問37
緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は,どれに分類されるか。
ソーシャルエンジニアリング
トロイの木馬
踏み台攻撃
ブルートフォース攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修7問36〕〔平31修1問39〕〔平27修6問40〕〔平26春問41〕〔平25修1問44
令和4年1月修了試験 問38
OpenPGPやS/MIMEにおいて用いられるハイブリッド暗号方式の特徴はどれか。
暗号通信方式としてIPsecTLSを選択可能にすることによって利用者の利便性を高める。
公開鍵暗号方式共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る。
複数の異なる共通鍵暗号方式を組み合わせることによって処理性能を高める。
複数の異なる公開鍵暗号方式を組み合わせることによって安全性を高める。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修6問40〕〔平30修1問40
令和4年1月修了試験 問39
メッセージ認証符号の利用目的に該当するものはどれか。
メッセージが改ざんされていないことを確認する。
メッセージの暗号化方式を確認する。
メッセージの概要を確認する。
メッセージの秘匿性を確保する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年1月修了試験 問40
公開鍵暗号方式を用いて,図のようにAさんからBさんへ,他人に秘密にしておきたい文章を送るとき,暗号化に用いる鍵Kとして,適切なものはどれか。

Aさんの公開鍵
Aさんの秘密鍵
Bさんの公開鍵
共通鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年1月修了試験 問41
自分の公開鍵デジタル証明書をもつA氏が,B商店に対して電子メールを使って商品を注文するときに,A氏は自分の秘密鍵を用いてデジタル署名を行い,B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここで,A氏の秘密鍵はA氏だけが使用できるものとする。
A氏からB商店に送られた注文の内容が,第三者に漏れないようにできる。
A氏から発信された注文が,B商店に届くようにできる。
B商店からA氏への商品販売が許可されていることを確認できる。
B商店に届いた注文が,A氏からの注文であることを確認できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平29修1問38〕〔平26秋問37〕〔平25修7問42〕〔平23修6問43〕〔平22修6問41
令和4年1月修了試験 問42
不正が発生する際には “不正のトライアングル” の3要素全てが存在すると考えられている。“不正のトライアングル” の構成要素の説明として,適切なものはどれか。
“機会” とは,情報システムなどの技術や物理的な環境,組織のルールなど,内部者による不正行為の実行を可能又は容易にする環境の存在である。
“情報と伝達” とは,必要な情報が識別,把握及び処理され,組織内外及び関係者相互に正しく伝えられるようにすることである。
“正当化” とは,ノルマによるプレッシャなどのことである。
“動機” とは,良心のかしゃくを乗り越える都合の良い解釈や他人への責任転嫁など,内部者が不正行為を自ら納得させるための自分勝手な理由付けである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修6問41〕〔平31春問42
令和3年12月修了試験 問35
A社のWebサーバは,サーバ証明書を使ってTLS通信を行っている。PCからA社のWebサーバへのTLSを用いたアクセスにおいて,当該PCがサーバ証明書を入手した後に,認証局公開鍵を利用して行う動作はどれか。
暗号化通信に利用する共通鍵を,認証局公開鍵を使って復号する。
暗号化通信に利用する共通鍵を生成し,認証局公開鍵を使って暗号化する。
サーバ証明書の正当性を,認証局公開鍵を使って検証する。
利用者が入力して送付する秘匿データを,認証局公開鍵を使って暗号化する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修1問35〕〔平27修12問36
令和3年12月修了試験 問37
ゼロデイ攻撃の特徴はどれか。
脆弱性に対してセキュリティパッチが提供される前に当該脆弱性を悪用して攻撃する。
特定のWebサイトに対し,日時を決めて,複数台のPCから同時に攻撃する。
特定のターゲットに対し,フィッシングメールを送信して不正サイトに誘導する。
不正中継が可能なメールサーバを見つけて,それを踏み台にチェーンメールを大量に送信する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修1問44〕〔平29修7問41〕〔平26修6問44
令和3年12月修了試験 問38
送信者Aからの文書ファイルと,その文書ファイルデジタル署名を受信者Bが受信したとき,受信者Bができることはどれか。ここで,受信者Bは送信者Aの署名検証鍵Xを保有しており,受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。
デジタル署名,文書ファイル及び署名検証鍵Xを比較することによって,文書ファイルに改ざんがあった場合,その部分を判別できる。
文書ファイルが改ざんされていないこと,及びデジタル署名署名生成鍵Yによって生成されたことを確認できる。
文書ファイルマルウェアに感染していないことを認証局に問い合わせて確認できる。
文書ファイルデジタル署名のどちらかが改ざんされた場合,どちらが改ざんされたかを判別できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和3年12月修了試験 問39
データベースで管理されるデータ暗号化に用いることができ,かつ,暗号化復号とで同じ鍵を使用する暗号方式はどれか。
AES
PKI
RSA
SHA-256
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平27春問39
令和3年12月修了試験 問40
パスワードリスト攻撃に該当するものはどれか。
一般的な単語や人名からパスワードのリストを作成し,インターネットバンキングへのログインを試行する。
想定し得るパスワードとそのハッシュ値との対のリストを用いて,入手したハッシュ値からパスワードを効率的に解析する。
どこかのWebサイトから流出した利用者IDパスワードのリストを用いて,他のWebサイトに対してログインを試行する。
ピクチャパスワードの入力を録画してリスト化しておき,それを利用することによってタブレット端末へのログインを試行する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令2修7問38〕〔平29修12問37
令和3年12月修了試験 問43
サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち,適切なものはどれか。

辞書攻擊スニッフィングブルートフォース攻撃
推測されにくいパスワードを設定する。パスワード暗号化して送信する。ログインの試行回数に制限を設ける。
推測されにくいパスワードを設定する。ログインの試行回数に制限を設ける。パスワード暗号化して送信する。
パスワード暗号化して送信する。ログインの試行回数に制限を設ける。推測されにくいパスワードを設定する。
ログインの試行回数に制限を設ける。推測されにくいパスワードを設定する。パスワード暗号化して送信する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平30修7問42
令和3年6月修了試験 問35
Webサイトで利用されるCAPTCHAに該当するものはどれか。
人からのアクセスであることを確認できるよう,アクセスした者に応答を求め,その応答を分析する仕組み
不正なSQL文をデータベースに送信しないよう,Webサーバに入力された文字列をプレースホルダに割り当ててSQL文を組み立てる仕組み
利用者が本人であることを確認できるよう,Webサイトから一定時間ごとに異なるパスワードを要求する仕組み
利用者が本人であることを確認できるよう,乱数Webサイト側で生成して利用者に送り,利用者側でその乱数を鍵としてパスワード暗号化し,Webサイトに送り返す仕組み
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和3年6月修了試験 問36
ディジタル署名などに用いるハッシュ関数の特徴はどれか。
同じメッセージダイジェストを出力する二つの異なるメッセージは容易に求められる。
メッセージが異なっていても,メッセージダイジェストは全て同じである。
メッセージダイジェストからメッセージを復元することは困難である。
メッセージダイジェストの長さはメッセージの長さによって異なる
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令1修12問35〕〔平30修7問36〕〔平27修12問37〕〔平25秋問38
令和3年6月修了試験 問37
メッセージにRSA方式のディジタル署名を付与して2者間で送受信する。そのときのディジタル署名検証鍵と使用方法はどれか。
受信者の公開鍵であり,送信者がメッセージダイジェストからディジタル署名を作成する際に使用する。
受信者の秘密鍵であり,受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。
送信者の公開鍵であり,受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。
送信者の秘密鍵であり,送信者がメッセージダイジェストからディジタル署名を作成する際に使用する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令1秋問38
令和3年6月修了試験 問39
電子メールの本文を暗号化するために使用される方式はどれか。
BASE64
GZIP
PNG
S/MIME
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令1修6問40〕〔平28修6問41〕〔平26修12問44〕〔平25春問43〕〔平23修12問44
令和3年1月修了試験 問37
チャレンジレスポンス認証方式に該当するものはどれか。
固定パスワードTLSによって暗号化し,クライアントからサーバに送信する。
端末のシリアル番号を,クライアント秘密鍵を使って暗号化してサーバに送信する。
トークンという装置が自動的に表示する,認証のたびに異なるデータパスワードとしてサーバに送信する。
利用者が入力したパスワードと,サーバから受け取ったランダムなデータとをクライアントで演算し,その結果をサーバに送信する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平30修7問37〕〔平27修7問37
令和2年12月修了試験 問35
攻撃者が用意したサーバXのIPアドレスが,A社WebサーバFQDNに対応するIPアドレスとして,B社DNSキャッシュサーバに記憶された。これによって,意図せずサーバXに誘導されてしまう利用者はどれか。ここで,A社,B社の各従業員は自社のDNSキャッシュサーバを利用して名前解決を行う。
A社WebサーバにアクセスしようとするA社従業員
A社WebサーバにアクセスしようとするB社従業員
B社WebサーバにアクセスしようとするA社従業員
B社WebサーバにアクセスしようとするB社従業員
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令1秋問35〕〔平30修6問36〕〔平29春問36
令和2年12月修了試験 問36
メッセージの送受信に関するディジタル署名における署名鍵の使い方と,ディジタル署名の目的のうち,適切なものはどれか。
受信者が署名鍵を使って,暗号文を元のメッセージに戻すことができるようにする。
送信者が固定文字列を付加したメッセージを署名鍵を使って暗号化することによって,受信者がメッセージの改ざん部位を特定できるようにする。
送信者が署名鍵を使って署名を作成し,その署名をメッセージに付加することによって,受信者が送信者による署名であることを確認できるようにする。
送信者が署名鍵を使ってメッセージを暗号化することによって,メッセージの内容を関係者以外に分からないようにする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平30修12問40〕〔平29秋問40〕〔平28修7問38〕〔平27春問38〕〔平25修12問40
令和2年12月修了試験 問39
AさんがBさんの公開鍵暗号化した電子メールを,BさんとCさんに送信した結果のうち,適切なものはどれか。ここで,Aさん,Bさん,Cさんのそれぞれの公開鍵は3人全員がもち,それぞれの秘密鍵は本人だけがもっているものとする。
暗号化された電子メールを,Bさんだけが,Aさんの公開鍵復号できる。
暗号化された電子メールを,Bさんだけが,自身の秘密鍵復号できる。
暗号化された電子メールを,Bさんも,Cさんも,Bさんの公開鍵復号できる。
暗号化された電子メールを,Bさんも,Cさんも,自身の秘密鍵復号できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔令1修7問37〕〔平30春問38
令和2年7月修了試験 問35
SQLインジェクション攻撃の説明として,適切なものはどれか。
Webアプリケーションデータ操作言語の呼出し方に不備がある場合に,攻撃者が悪意をもって構成した文字列を入力することによって,データベースデータの不正な取得,改ざん及び削除をする攻撃
Webサイトに対して,他のサイトを介して大量のパケットを送り付け,そのネットワークトラフィックを異常に高めてサービスを提供不能にする攻撃
確保されているメモリ空間の下限又は上限を超えてデータの書込みと読出しを行うことによって,プログラムを異常終了させたりデータエリアに挿入された不正なコードを実行させたりする攻撃
攻撃者が罠を仕掛けたWebページを利用者が閲覧し,当該ページ内のリンクをぜいクリックしたときに,不正スクリプトを含む文字列が脆弱なWebサーバに送り込まれ,レスポンスに埋め込まれた不正スクリプトの実行によって,情報漏えいをもたらす攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平28春問37
令和2年7月修了試験 問37
パスワードに使用できる文字の種類の数をM,パスワードの文字数をnとするとき,設定できるパスワードの理論的な総数を求める数式はどれか。
Mn
M!(M-n)!
M!n!(M-n)!
(M+n-1)!n!(M-1)!
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平30修12問41〕〔平28修7問39〕〔平26修1問41〕〔平22春問41
令和2年7月修了試験 問39
楕円曲線暗号の特徴はどれか。
RSA暗号と比べて,短い鍵長で同レベルの安全性が実現できる。
共通鍵暗号方式であり,暗号化復号の処理を高速に行うことができる。
総当たりによる解読が不可能なことが,数学的に証明されている。
データを秘匿する目的で用いる場合,復号鍵を秘密にしておく必要がない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平31春問39
令和2年6月修了試験 問37
ソーシャルエンジニアリングに分類される手口はどれか。
ウイルス感染で自動作成されたバックドアからシステムに侵入する。
システム管理者などを装い,利用者に問い合わせてパスワードを取得する。
総当たり攻撃ツールを用いてパスワードを解析する。
バッファオーバフローなどのソフトウェアの脆弱性を利用してシステムに侵入する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和2年6月修了試験 問38
Webシステムパスワードを忘れたときの利用者認証において合い言葉を使用する場合,合い言葉が一致した後の処理のうち,情報セキュリティ上,最も適切なものはどれか。
あらかじめ登録された利用者のメールアドレス宛てに,現パスワードを送信する。
あらかじめ登録された利用者のメールアドレス宛てに,パスワード再登録用ページへアクセスするための,推測困難なURLを送信する。
新たにメールアドレスを入力させ,そのメールアドレス宛てに,現パスワードを送信する。
新たにメールアドレスを入力させ,そのメールアドレス宛てに,パスワード再登録用ページへアクセスするための,推測困難なURLを送信する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平29修12問38〕〔平28春問40
令和2年1月修了試験 問41
水飲み場型攻撃Watering Hole Attack)の手口はどれか。
アイコンを文書ファイルのものに偽装した上で,短いスクリプトを埋め込んだショートカットファイルLNKファイル)を電子メールに添付して標的組織の従業員に送信する。
事務連絡などのやり取りを何度か行うことによって,標的組織の従業員の気を緩めさせ,信用させた後,攻撃コードを含む実行ファイル電子メールに添付して送信する。
標的組織の従業員が頻繁にアクセスするWebサイトに攻撃コードを埋め込み,標的組織の従業員がアクセスしたときだけ攻撃が行われるようにする。
ミニブログのメッセージにおいて,ドメイン名を短縮してリンク先のURLを分かりにくくすることによって,攻撃コードを埋め込んだWebサイトに標的組織の従業員を誘導する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平30修6問43
令和1年12月修了試験 問37
ディレクトリトラバーサル攻撃に該当するものはどれか。
攻撃者が,Webアプリケーションの入力データとしてデータベースへの命令文を構成するデータを入力し,管理者の意図していないSQL文を実行させる。
攻撃者が,パス名を使ってファイルを指定し,管理者の意図していないファイルを不正に閲覧する。
攻撃者が,利用者をWebサイトに誘導した上で,WebアプリケーションによるHTML出力のエスケープ処理の欠陥を悪用し,利用者のWebブラウザで悪意のあるスクリプトを実行させる。
セッションIDによってセッションが管理されるとき,攻撃者がログイン中の利用者のセッションIDを不正に取得し,その利用者になりすましてサーバにアクセスする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和1年秋期 問39
情報セキュリティにおいてバックドアに該当するものはどれか。
アクセスする際にパスワード認証などの正規の手続が必要なWebサイトに,当該手続を経ないでアクセス可能なURL
インターネットに公開されているサーバTCPポートの中からアクティブになっているポートを探して,稼働中のサービスを特定するためのツール
ネットワーク上の通信パケットを取得して通信内容を見るために設けられたスイッチのLANポート
プログラムが確保するメモリ領域に,領域の大きさを超える長さの文字列を入力してあふれさせ,ダウンさせる攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和1年7月修了試験 問38
バイオメトリクス認証には,身体的特徴を抽出して認証する方式と行動的特徴を抽出して認証する方式がある。行動的特徴を用いているものはどれか。
血管の分岐点の分岐角度や分岐点間の長さから特徴を抽出して認証する。
署名するときの速度や筆圧から特徴を抽出して認証する。
瞳孔から外側に向かって発生するカオス状のしわの特徴を抽出して認証する。
隆線によって形作られる紋様からマニューシャと呼ばれる特徴点を抽出して認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和1年6月修了試験 問36
ドライブバイダウンロード攻撃に該当するものはどれか。
PC内のマルウェアを遠隔操作して,PCのハードディスクドライブを丸ごと暗号化する。
外部ネットワークからファイアウォールの設定の誤りを突いて侵入し,内部ネットワークにあるサーバシステムドライブルートキットを仕掛ける。
公開Webサイトにおいて,スクリプトWebページ中の入力フィールドに入力し,Webサーバがアクセスするデータベース内のデータを不正にダウンロードする。
利用者が公開Webサイトを閲覧したときに,その利用者の意図にかかわらず,PCにマルウェアダウンロードさせて感染させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平30春問36
令和1年6月修了試験 問37
マルウェアについて,トロイの木馬ワームを比較したとき,ワームの特徴はどれか。
勝手にファイル暗号化して正常に読めなくする。
単独のプログラムとして不正な動作を行う。
特定の条件になるまで活動をせずに待機する。
ネットワークリムーバブルメディアを媒介として自ら感染を広げる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平29秋問41
令和1年6月修了試験 問44
生体認証システムを導入するときに考慮すべき点として,最も適切なものはどれか。
本人のディジタル証明書を,信頼できる第三者機関に発行してもらう。
本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。
マルウェア定義ファイルの更新が頻繁な製品を利用することによって,本人を誤って拒否する確率の低下を防ぐ。
容易に推測できないような知識量と本人が覚えられる知識量とのバランスが,認証に必要な知識量の設定として重要となる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平30春問45
平成31年春期 問37
パスワードリスト攻撃の手口に該当するものはどれか。
辞書にある単語をパスワードに設定している利用者がいる状況に着目して,攻撃対象とする利用者IDを一つ定め,辞書にある単語やその組合せをパスワードとして,ログインを試行する。
パスワードの文字数の上限が小さいWebサイトに対して,攻撃対象とする利用者IDを一つ定め,文字を組み合わせたパスワードを総当たりして,ログインを試行する。
複数サイトで同一の利用者IDパスワードを使っている利用者がいる状況に着目して,不正に取得した他サイトの利用者IDパスワードの一覧表を用いて,ログインを試行する。
よく用いられるパスワードを一つ定め,文字を組み合わせた利用者IDを総当たりして,ログインを試行する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平29修7問38
平成31年1月修了試験 問37
DNSキャッシュポイズニングに分類される攻撃内容はどれか。
DNSサーバのソフトウェアのバージョン情報を入手して,DNSサーバセキュリティホールを特定する。
PCが参照するDNSサーバに偽のドメイン情報を注入して,利用者を偽装されたサーバに誘導する。
攻撃対象のサービスを妨害するために,攻撃者がDNSサーバを踏み台に利用して再帰的な問合せを大量に行う。
内部情報を入手するために,DNSサーバが保存するゾーン情報をまとめて転送させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平29秋問37〕〔平28修6問36〕〔平26修1問40〕〔平24秋問37
平成31年1月修了試験 問38
クロスサイトスクリプティングに該当するものはどれか。
Webアプリケーションデータ操作言語の呼出し方に不備がある場合に,攻撃者が悪意をもって構成した文字列を入力することによって,データベースデータの不正な取得,改ざん及び削除を可能とする。
Webサイトに対して,他のサイトを介して大量のパケットを送り付け,そのネットワークトラフィックを異常に高めてサービスを提供不能にする。
確保されているメモリ空間の下限又は上限を超えてデータの書込みと読出しを行うことによって,プログラムを異常終了させたりデータエリアに挿入された不正なコードを実行させたりする。
攻撃者が罠を仕掛けたWebページを利用者が閲覧し,当該ページ内のリンクをぜいクリックしたときに,不正スクリプトを含む文字列が脆弱なWebサーバに送り込まれ,レスポンスに埋め込まれた不正スクリプトの実行によって,情報漏えいをもたらす。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平29修7問36
平成30年12月修了試験 問37
SEOポイズニングの説明はどれか。
Web検索サイトの順位付けアルゴリズムを悪用して,検索結果の上位に,悪意のあるWebサイトを意図的に表示させる。
ウイルス対策ソフトのセキュリティ上の脆弱性を悪用して,システム権限で不ぜい正な処理を実行させる。
車などで移動しながら,無線LANアクセスポイントを探し出して,ネットワークに侵入する。
ネットワークを流れるパケットから,侵入のパターンに合致するものを検出して,管理者への通知や,検出した内容の記録を行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平26修6問36
平成30年12月修了試験 問38
SQLインジェクション攻撃の説明はどれか。
Webアプリケーションに問題があるとき,悪意のある問合せや操作を行う命令文をWebサイトに入力して,データベースデータを不正に取得したり改ざんしたりする攻撃
悪意のあるスクリプトを埋め込んだWebページを訪問者に閲覧させて別のWebサイトで,その訪問者が意図しない操作を行わせる攻撃
市販されているDBMS脆弱性を悪用することによって,宿主となるデータベースサーバを探して感染を繰り返し,インターネットトラフィックを急増させる攻撃
訪問者の入力データをそのまま画面に表示するWebサイトを悪用して,悪意のあるスクリプトを訪問者のWebブラウザで実行させる攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平29秋問39〕〔平28修6問37〕〔平27春問42〕〔平25修12問42〕〔平24秋問40
平成30年7月修了試験 問39
Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を他人には秘密にする必要があるので,公開鍵暗号方式を使って暗号化して送信したい。そのときに使用する鍵はどれか。
Xさんの公開鍵
Xさんの秘密鍵
Yさんの公開鍵
Yさんの秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平29修1問37〕〔平27秋問38〕〔平26修6問39〕〔平25春問39〕〔平23修12問42
平成30年6月修了試験 問38
ディジタル署名に用いる鍵の組みのうち,適切なものはどれか。

ディジタル署名
作成に用いる鍵
ディジタル署名
検証に用いる鍵
共通鍵秘密鍵
公開鍵秘密鍵
秘密鍵共通鍵
秘密鍵公開鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平28修1問38
平成30年6月修了試験 問41
AES
KCipher-2
RSA
SHA-256
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平29春問40
平成30年6月修了試験 問42
公式の記録において使われる全世界共通の日時情報を,暗号化通信を用いて安全に表示するWebサービス
指紋,声紋,静脈パターン,網膜,虹彩などの生体情報を,認証システムに登録した日時を用いて認証するサービス
電子データが,ある日時に確かに存在していたこと,及びその日時以降に改ざんされていないことを証明するサービス
ネットワーク上のPCやサーバの時計を合わせるための日時情報を途中で改ざんされないように通知するサービス
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平29春問41
平成30年1月修了試験 問37
コンピュータ犯罪の手口の一つであるサラミ法はどれか。
他人のIDやパスワードを用いて,回線の一部にひそかにアクセスしてデータを盗用する方法である。
ネットワークを介して送受信されているデータを不正に傍受する方法である。
不正行為が表面化しない程度に,多数の資産から少しずつ詐取する方法である。
プログラム実行後のコンピュータの内部又は周囲に残っている情報をひそかに探索して,必要情報を入手する方法である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平28修6問38〕〔平27修1問43〕〔平25秋問43〕〔平24修6問44〕〔平22修1問43
平成30年1月修了試験 問45
別のサービスやシステムから流出したアカウント認証情報を用いて,アカウント認証情報を使い回している利用者のアカウントを乗っ取る攻撃はどれか。
パスワードリスト攻撃
ブルートフォース攻撃
リバースブルートフォース攻撃
レインボー攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平28秋問44
平成29年12月修了試験 問36
クロスサイトスクリプティングに該当するものはどれか。
攻撃者が,スクリプトを用いてWebサイトのOSコマンドを呼び出し,任意のファイルの読出しや変更・削除などの不正操作をする。
攻撃者が,スクリプトを用いて特定のPCへ大量に接続要求を送り出し,通信機能を停止させる。
攻撃者が用意したスクリプトWebサイトのサービスポートに順次アクセスし,各ポートに対応するサービスに存在するセキュリティ上の弱点を探し出す。
攻撃者が用意したスクリプトを,閲覧者のWebブラウザを介して脆弱なWebサイトに送り込み,閲覧者のWebブラウザ上でスクリプトを実行させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年12月修了試験 問40
PKIにおける認証局が,信頼できる第三者機関として果たす役割はどれか。
利用者からの要求に対して正確な時刻を返答し,時刻合わせを可能にする。
利用者から要求された電子メールの本文に対して,ディジタル署名を付与する。
利用者やサーバ公開鍵を証明するディジタル証明書を発行する。
利用者やサーバ秘密鍵を証明するディジタル証明書を発行する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平28秋問39
平成29年秋期 問36
ボットネットにおいてC&Cサーバが果たす役割はどれか。
遠隔操作が可能なマルウェアに,情報収集及び攻撃活動を指示する。
電子商取引事業者などに,偽のディジタル証明書の発行を命令する。
不正なWebコンテンツのテキスト,画像及びレイアウト情報を一元的に管理する。
踏み台となる複数のサーバからの通信を制御し遮断する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年7月修了試験 問37
送信者Aが文書ファイルと,その文書ファイルディジタル署名を受信者Bに送信したとき,受信者Bができることはどれか。ここで,受信者Bは送信者Aの署名検証鍵Xを保有しており,受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。
ディジタル署名,文書ファイル及び署名検証鍵Xを比較することによって,文書ファイルに改ざんがあった場合,その部分を判別できる。
文書ファイルウイルスに感染していないことを認証局に問い合わせて確認できる。
文書ファイルが改ざんされていないこと,及びディジタル署名署名生成鍵Yによって生成されたことを確認できる。
文書ファイルディジタル署名のどちらかが改ざんされた場合,どちらが改ざんされたかを判別できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年6月修了試験 問37
APTの説明はどれか。
攻撃者はDoS攻撃及びDDoS攻撃を繰り返し組み合わせて,長期間にわたり特定組織の業務を妨害する。
攻撃者は興味本位で場当たり的に,公開されている攻撃ツールや脆弱性検査ツールを悪用した攻撃を繰り返す。
攻撃者は特定の目的をもち,標的となる組織の防御策に応じて複数の手法を組ようみ合わせ,気付かれないよう執拗に攻撃を繰り返す。
攻撃者は不特定多数への感染を目的として,複数の攻撃方法を組み合わせたマルウェアを継続的にばらまく。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年6月修了試験 問41
公開鍵暗号を利用した電子商取引において,認証局(CA)の役割はどれか。
取引当事者間で共有する秘密鍵を管理する。
取引当事者の公開鍵に対するディジタル証明書を発行する。
取引当事者のディジタル署名を管理する。
取引当事者のパスワードを管理する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平28春問39
平成29年1月修了試験 問36
OSの操作コマンドを利用するアプリケーションに対して,攻撃者が,OSのディレクトリ作成コマンドを渡して実行する。
SQL文のリテラル部分の生成処理に問題があるアプリケーションに対して,攻撃者が,任意のSQL文を渡して実行する。
シングルサインオンを提供するディレクトリサービスに対して,攻撃者が,不正に入手した認証情報を用いてログインし,複数のアプリケーションを不正使用する。
入力文字列からアクセスするファイル名を組み立てるアプリケーションに対して,攻撃者が,上位のディレクトリを意味する文字列を入力して,非公開のファイルにアクセスする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年1月修了試験 問45
認証局が侵入され,攻撃者によって不正なWebサイト用のディジタル証明書が複数発行されたおそれがある。どのディジタル証明書が不正に発行されたものか分からない場合,誤って不正に発行されたディジタル証明書を用いたWebサイトにアクセスしないために利用者側で実施すべき対策はどれか。
Webサイトのディジタル証明書の有効期限が過ぎている場合だけアクセスを中止する。
Webサイトへのアクセスログを確認し,ドメインWhoisデータベースに登録されていない場合だけアクセスする。
当該認証局のCP(Certificate Policy)の内容を確認し,セキュリティを考慮している内容である場合だけアクセスする。
ブラウザで当該認証局を信頼していない状態に設定し,Webサイトのディジタル証明書に関するエラーが出た場合はアクセスを中止する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平27修6問37
平成28年12月修了試験 問39
公開鍵暗号を使ってn人が相互に通信する場合,全体で何個の異なる鍵が必要になるか。ここで,一組の公開鍵秘密鍵は2個と数える。
n+1
2n
n(n-1)2
log2n
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平26修12問37
平成28年12月修了試験 問41
標的型攻撃メールで利用されるソーシャルエンジニアリング手法に該当するものはどれか。
件名に “未承諾広告※” と記述する。
件名や本文に,受信者の業務に関係がありそうな内容を記述する。
支払う必要がない料金を振り込ませるために,債権回収会社などを装い無差別に送信する。
偽のホームページにアクセスさせるために,金融機関などを装い無差別に送信する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平27秋問39〕〔平26修7問37
平成28年12月修了試験 問43
あるコンピュータセンタでは,インシデントを六つのタイプに分類した。

Scan:プローブ,スキャン,その他の不審なアクセス
Abuse:サーバプログラムの機能を悪用した不正中継
Forged:From:欄などを詐称した電子メールの配送
Intrusion:システムへの侵入
DoS:サービス運用妨害につながる攻撃
Other:その他

このとき,次の三つのインシデントに対するタイプの組合せのうち,適切なものはどれか。

インシデント1:ワームの攻撃が試みられた形跡があるが,侵入されていない。
インシデント2:ネットワーク輻輳による妨害を受けた。
インシデント3:DoS用の踏み台プログラムがシステムに設置されていた。

インシデント1インシデント2インシデント3
AbuseDoSIntrusion
AbuseForgedDoS
ScanDoSIntrusion
ScanForgedDoS
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平26修6問43
平成28年秋期 問41
サーババックドアを作り,サーバ内での侵入の痕跡を隠蔽するなどの機能をもつ不正なプログラムやツールのパッケージはどれか。
RFID
rootkit
TKIP
web beacon
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成28年7月修了試験 問36
インターネット電子メールを送信するとき,メッセージの本文の暗号化共通鍵暗号方式を用い,共通鍵の受渡しには公開鍵暗号方式を用いるものはどれか。
AES
IPsec
MIME
S/MIME
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平26修6問42
平成28年7月修了試験 問37
キーロガーの悪用例はどれか。
通信を行う2者間の経路上に割り込み,両者が交換する情報を収集し,改ざんする。
ネットバンキング利用時に,利用者が入力したパスワードを収集する。
ブラウザでの動画閲覧時に,利用者の意図しない広告を勝手に表示する。
ブラウザの起動時に,利用者がインストールしていないツールバーを勝手に表示する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平27春問37
平成28年春期 問38
スパイウェアに該当するものはどれか。
Webサイトへの不正な入力を排除するために,Webサイトの入力フォームの入カデータから,HTMLタグJavaScriptSQL文などを検出し,それらを他の文字列に置き換えるプログラム
サーバへの侵入口となり得る脆弱なポートを探すために,攻撃者のPCからサーバTCPポートに順番にアクセスするプログラム
利用者の意図に反してPCにインストールされ,利用者の個人情報やアクセス履歴などの情報を収集するプログラム
利用者のパスワードを調べるために,サーバにアクセスし,辞書に載っている単語を総当たりで試すプログラム
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成28年1月修了試験 問36
Webビーコンに該当するものはどれか。
PCとWebサーバ自体の両方に被害を及ぼす悪意のあるスクリプトによる不正な手口
Webサイトからダウンロードされ,PC上で画像ファイルを消去するウイルス
Webサイトで用いるアプリケーションプログラムに潜在する誤り
Webページなどに小さい画像を埋め込み,利用者のアクセス動向などの情報を収集する仕組み
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平26修1問45〕〔平24修7問44〕〔平21春問42
平成27年秋期 問36
手順に示す処理を実施することによって,メッセージの改ざんの検知の他に,受信者Bができることはどれか。

〔手順〕
送信者Aの処理
(1)メッセージから,ハッシュ関数を使ってダイジェストを生成する。
(2)秘密に保持している自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する。
(3)メッセージと,(2)で生成した署名を受信者Bに送信する。

受信者Bの処理
(4)受信したメッセージから,ハッシュ関数を使ってダイジェストを生成する。
(5)(4)生成したダイジェスト及び送信者Aの署名検証鍵を用いて,受信した署名を検証する。
メッセージが送信者Aからのものであることの確認
メッセージの改ざん部位の特定
メッセージの盗聴の検知
メッセージの漏えいの防止
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平26修6問37〕〔平25春問37
平成27年6月修了試験 問45
生体認証システムを導入するときに考慮すべき点として,最も適切なものはどれか。
システムを誤作動させるデータを無害化する機能をもつライブラリを使用する。
パターンファイルの頻繁な更新だけでなく,ヒューリスティックスなど別の手段と組み合わせる。
本人のディジタル証明書を信頼できる第三者機関に発行してもらう。
本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平26春問45〕〔平24修12問45〕〔平22修6問46〕〔平21春問43
平成26年12月修了試験 問40
Webアプリケーションに用意された入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。
インターネットなどのネットワークを通じてサーバに不正にアクセスしたり,データの改ざん・破壊を行ったりする。
大量のデータWebアプリケーションに送ることによって,用意されたバッファ領域をあふれさせる。
パス名を推定することによって,本来は認証された後にしかアクセスが許可されていないページに直接ジャンプする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平24修1問42
平成26年7月修了試験 問36
暗号方式に関する説明のうち,適切なものはどれか。
共通鍵暗号方式で相手ごとに秘密の通信をする場合,通信相手が多くなるに従って,鍵管理の手間が増える。
共通鍵暗号方式では,送信側と受信側で異なった鍵を用いるので,鍵の機密性が高い。
公開鍵暗号方式で通信文を暗号化して内容を秘密にした通信をするときには,復号鍵を公開することによって,鍵管理の手間を減らす。
公開鍵暗号方式では,署名に用いる鍵を公開しておく必要がある。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年7月修了試験 問43
ブルートフォース攻撃に該当するものはどれか。
可能性のある文字のあらゆる組合せのパスワードログインを試みる。
コンピュータへのキー入力を全て記録して外部に送信する。
盗聴者が正当な利用者のログインシーケンスをそのまま記録してサーバに送信する。
ブラウザとWebサーバの間の通信で,認証が成功してセッションが開始されているときに,Cookieなどのセッション情報を盗む。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年春期 問37
PKI公開鍵基盤)の認証局が果たす役割はどれか。
共通鍵を生成する。
公開鍵を利用しデータ暗号化を行う。
失効したディジタル証明書の一覧を発行する。
データが改ざんされていないことを検証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年6月修了試験 問42
ディジタル署名に用いる鍵の種別に関する組合せのうち,適切なものはどれか。

ディジタル署名
作成に用いる鍵
ディジタル署名
検証に用いる鍵
共通鍵秘密鍵
公開鍵秘密鍵
秘密鍵共通鍵
秘密鍵公開鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平24修1問40〕〔平22秋問39
平成25年春期 問38
手順に示すセキュリティ攻撃はどれか。

〔手順〕
(1)攻撃者が金融機関の偽のWebサイトを用意する。
(2)金融機関の社員を装って,偽のWebサイトへ誘導するURLを本文中に含めた電子メールを送信する。
(3)電子メールの受信者が,その電子メールを信用して本文中のURLクリックすると,偽のWebサイトに誘導される。
(4)偽のWebサイトと気付かずに認証情報を入力すると,その情報が攻撃者に渡る。
DDoS攻撃
フィッシング
ボット
メールヘッダインジェクション
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年1月修了試験 問41
図は公開鍵暗号方式による機密情報の送受信の概念図である。a,b に入れる鍵の適切な組合せはどれか。


ab
受信者の公開鍵受信者の秘密鍵
受信者の秘密鍵受信者の公開鍵
送信者の公開鍵受信者の秘密鍵
送信者の秘密鍵受信者の公開鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平23修1問42
平成24年12月修了試験 問40
公開鍵暗号方式を用いて送信者が文書にディジタル署名を行う場合,文書が間違いなく送信者のものであることを受信者が確認できるものはどれか。
送信者は自分の公開鍵を使用して署名処理を行い,受信者は自分の秘密鍵を使用して検証処理を行う。
送信者は自分の秘密鍵を使用して署名処理を行い,受信者は送信者の公開鍵を使用して検証処理を行う。
送信者は受信者の公開鍵を使用して署名処理を行い,受信者は自分の秘密鍵を使用して検証処理を行う。
送信者は受信者の秘密鍵を使用して署名処理を行い,受信者は自分の公開鍵を使用して検証処理を行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成24年7月修了試験 問42
インターネットで公開するソフトウェアにディジタル署名を添付する目的はどれか。
ソフトウェアの作成者が保守責任者であることを告知する。
ソフトウェアの使用を特定の利用者に制限する。
ソフトウェアの著作権者が署名者であることを明示する。
ソフトウェアの内容が改ざんされていないことを確認できるようにする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平23修1問41
平成24年7月修了試験 問46
ワームに関する記述のうち,最も適切なものはどれか。
OSのシステムファイルに感染し,ネットワーク経由でほかのコンピュータへの侵入を繰り返す。
ある特定の期日や条件を満たしたときに,データファイルを破壊するなど不正な機能が働く。
ネットワーク経由でコンピュータ間を自己複製しながら移動し増殖する。
ほかのプログラムに感染し,ネットワークを利用せずに単独で増殖する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平23修1問45
平成24年6月修了試験 問41
ディジタル署名付きのメッセージをメールで受信した。受信したメッセージのディジタル署名を検証することによって,確認できることはどれか。
メールが,不正中継されていないこと
メールが,漏えいしていないこと
メッセージが,改ざんされていないこと
メッセージが,特定の日時に再送信されていないこと
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平22春問40
平成24年6月修了試験 問42
ある商店が,顧客からネットワークを通じて注文(メッセージ)を受信するとき,公開鍵暗号方式を利用して,注文の内容が第三者に分からないようにしたい。商店,顧客のそれぞれが利用する,商店の公開鍵秘密鍵の適切な組合せはどれか。

商店が利用する顧客が利用する
公開鍵公開鍵
公開鍵秘密鍵
秘密鍵公開鍵
秘密鍵秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平22修12問43〕〔平21春問40
平成24年春期 問41
文書の内容を秘匿して送受信する場合の公開鍵暗号方式における鍵と暗号化アルゴリズムの取扱いのうち,適切なものはどれか。
暗号化鍵と復号鍵は公開するが,暗号化アルゴリズムは秘密にしなければならない。
暗号化鍵は公開するが,復号鍵と暗号化アルゴリズムは秘密にしなければならない。
暗号化鍵暗号化アルゴリズムは公開するが,復号鍵は秘密にしなければならない。
復号鍵と暗号化アルゴリズムは公開するが,暗号化鍵は秘密にしなければならない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
同一問題 : 〔平21修12問40
平成23年6月修了試験 問44
SQLインジェクション攻撃の説明はどれか。
Webアプリケーションに悪意のある入力データを与えてデータベースの問合せや操作を行う命令文を組み立てて,データを改ざんしたり不正に情報取得したりする攻撃
悪意のあるスクリプトが埋め込まれたWebページを訪問者に閲覧させて,別のWebサイトで,その訪問者が意図しない操作を行わせる攻撃
市販されているデータベース管理システム脆弱性を利用して,宿主となるデータベースサーバを探して自己伝染を繰り返し,インターネットトラフィックを急増させる攻撃
訪問者の入力データをそのまま画面に表示するWebサイトに対して,悪意のあるスクリプトを埋め込んだ入力データを送り,訪問者のブラウザで実行させる攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成22年12月修了試験 問41
あるコンピュータへのログイン時に入力するパスワードは5文字であり,パスワードに使用可能な文字は英字の大文字26字と数字0~9とする。これらの文字を組み合わせて作成できるすべてのパスワード候補から一つずつ試して,最大何回の試行を行えばログインできるか。
265+105
265×105
36×35×34×33×32
365
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成22年12月修了試験 問45
通信データの盗聴を避けるのに適切な対策はどれか。
暗号化
ディジタル署名
ファイアウォール
ログ解析
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成22年7月修了試験 問41
公開鍵基盤ハッシュ関数を利用したメッセージのディジタル署名の手法はどれか。
受信者は,送信者の公開鍵ハッシュ関数を用いてハッシュ符号復号し,メッセージを得る。
受信者は,ハッシュ関数を用いてメッセージからハッシュ符号を生成し,送信者の公開鍵復号したハッシュ符号と比較する。
送信者は,自分の公開鍵ハッシュ関数を用いてメッセージからハッシュ符号を生成し,メッセージとともに送信する。
送信者は,ハッシュ関数を用いて送信者の秘密鍵ハッシュ符号を生成し,メッセージとともに送信する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成22年春期 問42
公開鍵暗号方式に関する記述として,適切なものはどれか。
AESなどの暗号方式がある。
RSA楕円曲線暗号などの暗号方式がある。
暗号化鍵と復号鍵が同一である。
共通鍵の配送が必要である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成22年1月修了試験 問41
公開鍵暗号方式を用いて文書にディジタル署名を行い送受する場合,鍵の関係に関する記述のうち,適切なものはどれか。
ディジタル署名を生成する鍵,検証する鍵とも公開しない。
ディジタル署名を生成する鍵,検証する鍵とも公開する。
ディジタル署名を生成する鍵は公開しないが,検証する鍵は公開する。
ディジタル署名を生成する鍵は公開するが,検証する鍵は公開しない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年7月修了試験 問41
二つの通信主体X,Yの間で,次の手順の情報交換を行う認証はどれか。

〔手順〕
(1)Yは,任意の情報を含む文字列(チャレンジ)をXへ送信する。
(2)Xは,あらかじめX,Y間で定めた規則に基づき,受け取った文字列から新たな文字列(レスポンス)を生成し,Yへ返送する。
(3)Yは,返送されてきた文字列(レスポンス)が正しいことを確認する。
XがYを認証する。
XがYを認証することによって,結果としてYがXを認証する。
YがXを認証する。
YがXを認証することによって,結果としてXがYを認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年6月修了試験 問41
メッセージの漏えいを防止するために,公開かぎ暗号方式を用いて電文を送受信する手順はどれか。
送信者の公開かぎで暗号化し,受信者の秘密かぎで復号する。
送信者の秘密かぎで暗号化し,受信者は送信者の公開かぎで復号する。
送信者は受信者の公開かぎで暗号化し,受信者の秘密かぎで復号する。
送信者は受信者の秘密かぎで暗号化し,受信者の公開かぎで復号する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年6月修了試験 問42
フィッシング(phishing)による被害はどれか。
インターネットからソフトウェアをダウンロードしてインストールしたところ,設定したはずのない広告がデスクトップ上に表示されるようになった。
インターネット上の多数のコンピュータから公開しているサーバに一斉にパケットが送り込まれたので,当該サーバが一時使用不能になった。
知人から送信されてきた電子メールに添付されていたファイルを実行したところ,ハードディスク上に存在するすべてのファイルを消失してしまった。
“本人情報の再確認が必要なので入力してください” という電子メールで示されたURLにアクセスし,個人情報を入力したところ,詐取された。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる