R02 ~ R04 SC 復習
R02 秋 午前2
問2
ア:Webサービスに関する情報を公開し,
Webサービスが提供する機能などを検索可能にするための仕様
WSDL(Web Services Description Language)の説明です。
イ:権限がない利用者による読取り,改ざんから電子メールを
保護して送信するための仕様
S/MIME(Secure MIME)やPGP(Pretty Good Privacy)の説明です。
ウ:ディジタル署名に使われる鍵情報を効率よく
管理するためのWebサービスの仕様
TLS(Transport Layer Security)の説明です。
エ:認証情報に加え,属性情報とアクセス制御情報を
SAMLの説明です。
問5 ブロックチェーン
ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するために利用する。
問6 NOTICE(National Operation Towards IoT Clean Environment)
国内のグローバルIPアドレスを有するIoT機器に,容易に推測される
パスワードを入力することなどによって,サイバー攻撃に悪用される
おそれのある機器を調査し,インターネットサービスプロバイダを通じて
当該機器の利用者に注意喚起を行う。
問7 サイバー・フィジカル・セキュリティ対策フレームワーク(Version1.0)
新たな産業社会において付加価値を創造する活動が直面する
リスクを適切に捉えるためのモデルを構築し,求められる
セキュリティ対策の全体像を整理すること
問8 CRYPTREC
暗号技術の技術的検討並びに国際競争力の向上及び運用面での安全性向上に関する検討を行う。
問9 3Dセキュア
クレジットカード発行会社にあらかじめ登録したパスワードなど,
本人しか分からない情報を入力させ,検証することによって,
なりすましによるクレジットカードの不正使用を防止する。
R03 春 午前2
問10 CAAレコード
不正なサーバ証明書の発行を防ぐ。
問11 CASB(Cloud Access Security Broker)
クラウドサービス利用組織の管理者が,組織の利用者が利用している
全てのクラウドサービスの利用状況の可視化を行うことによって,
許可を得ずにクラウドサービスを利用している者を特定できる。
問17 Enhanced Open
パスフレーズなどでの認証なしに,端末とアクセスポイントとの
間の無線通信を暗号化する
問18 NFV(Network Functions Virtualisation)
ルータ,ファイアウォールなどのネットワーク機能を,
汎用サーバを使った仮想マシン上のソフトウェアで実現する。
問23 テスト駆動開発
プログラムを書く前にテストコードを記述する。
R03 秋 午前2
問1 Adversarial Examples攻撃
AIによる画像認識において,認識させる画像の中に人間には
知覚できないノイズや微小な変化を含めることによって
AIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃
問2 Pass the Hash攻撃
パスワードのハッシュ値だけでログインできる仕組みを
悪用してログインする。
問5 サイバーキルチェーン
攻撃者の視点から,攻撃の手口を偵察から目的の実行までの
段階に分けたもの
問17 TLS1.3の暗号スイート
認証暗号アルゴリズムとハッシュアルゴリズムの組みで構成されている
問18 VXLAN
レイヤ3ネットワーク内に論理的なレイヤ2ネットワークを
問23 AACS
ブルーレイディスクで使われているコンテンツ保護技術
R04 春 午前2
問7 SECURITY ACTION
安全・安心なIT社会を実現するために創設された制度であり,
IPA"中小企業の情報セキュリティ対策ガイドライン"に沿った
情報セキュリティ対策に取り組むことを中小企業が自己宣言する
問17 RADIUS
アクセスポイントにはIEEE 802.1Xのオーセンティケータを実装し,かつ,RADIUSクライアントの機能をもたせる。
問18 CSMA/CA
IEEE 802.11a/b/g/nで採用されているアクセス制御方式
問19 SNTP
インターネットに接続されたPCの時刻合わせに使用されるプロトコル
問21 データリネージ
データがどこから発生し,どのような変換及び加工を経て,
現在の形になったかを示す情報であり,データの生成源の特定又は
障害時の影響調査に利用できる。
R04 春 午前2
問2 RA(Registration Authority)
本人確認を行い,デジタル証明書の発行申請の承認又は却下を行う。
問7 シングルサインオン(SSO)
リバースプロキシ方式では,SSOを利用する全ての
トラフィックがリバースプロキシサーバに集中し,
リバースプロキシサーバが単一障害点になり得る。
問8 前方秘匿性(Forward Secrecy)
鍵交換に使った秘密鍵が漏えいしたとしても,
それより前の暗号文は解読されない
問9 ISO/IEC 15408
IT製品及びシステムが,必要なセキュリティレベルを満たしているか
どうかについて,調達者が判断する際に役立つ評価結果を提供し,
独立したセキュリティ評価結果間の比較を可能にするための規格
問11 クリックジャッキング攻撃の対策
HTTPレスポンスヘッダーに,X-Frame-Optionsを設定する
問17 プライバシーセパレータ機能(アクセスポイントアイソレーション)
同じアクセスポイントに無線で接続している機器同士の通信を禁止する。
問18 IPv6
ヘッダーは固定長であり,拡張ヘッダー長は8オクテットの整数倍である。
問20 VRRP
IPネットワークにおいて,クライアントの設定を変えることなく
デフォルトゲートウェイの障害を回避するために用いられるプロトコル
問23 SDメモリカードに使用される著作権保護技術
CPRM(Content Protection for Recordable Media)
参考
情報処理安全確保支援士ドットコム