情報処理安全確保支援士合格を目指すブログ

2024年度に情報処理安全確保支援士に合格したいです。Microsoft Azure関連についても投稿します。

令和2年秋期 午前Ⅱ 調査メモ (デジタルフォレンジックス/DHCPDISCOVER/STP/コミット)

問13関連 デジタルフォレンジックスとは? ◾️デジタルフォレンジックス(Digital Forensics): ・目的: デジタルフォレンジックスは、デジタルデータや情報を収集し、分析して、法的な調査や証拠の収集に利用することを目的としています。主に犯罪捜査や法的…

令和2年秋期 午前Ⅱ 調査メモ (NOTICE/3Dセキュア/MITB)

問6関連 NOTICEとNICTとは? NOTICE|サイバー攻撃に悪用されるおそれのあるIoT機器の調査、注意喚起を行うプロジェクト --抜枠-- NOTICEは、総務省、国立研究開発法人情報通信研究機構(NICT)及びインターネットプロバイダが連携し、IoT機器へのアクセスに…

平成31年春期 午前Ⅱ 問13関連 (WPA2、IEEE 802.1X)

問13 無線LANの情報セキュリティ対策に関する記述のうち,適切なものはどれか。ア EAPは,クライアントPCとアクセスポイントとの間で,あらかじめ登録した共通鍵による暗号化通信を実装するための規格である。イ RADIUSは,クライアントPCとアクセスポイント…

令和元年秋午前II 調査メモ2(TLS/EAP-TLS/DNSSEC)

わからなかったor気になる問題を見返すためのメモ 問14関連 Webサイトの常時SSL/TLSのセキュリティ上の効果は なりすましや改ざんの防止などの効果が期待できる。 参考) SSL/TLS サーバー証明書の基礎知識|BLOG| サイバートラスト cybertrustより引用 問16…

令和元年秋午前II 調査メモ(FIDO/BlueBorne/DKIM/マルチベクトル型DDoS)

令和元年秋午前IIの気になる部分のメモ1 問1関連 FIDO UAF ◾️FIDOとは? FIDOは公開鍵暗号方式を使用したクライアント認証技術。 ◾️FIDO UAFとは? デバイス経由で生体認証を行い、パスワードを使わずに認証できる仕様 ◾️特徴: ・認証に必要な秘密情報は認…

平成31年春午前II 調査メモ

間違えた問題のメモ 問4関連 ◾️ハッシュ関数の性質を示す用語 衝突発見困難性・・・ 2つの異なる入力値が同じハッシュ値を生成する事が難しい性質 第二原像計算困難性・・・特定の入力値に対して、そのハッシュ値と同じハッシュ値を持つ別の入力値を見つける…

POODLE(CVE-2014-3566)攻撃の説明はどれか (平成28年秋期 午前Ⅱ 問3)

問3 POODLE(CVE-2014-3566)攻撃の説明はどれか。ア SSL 3.0のサーバプログラムの脆弱性を突く攻撃であり,サーバのメモリに不正アクセスして秘密鍵を窃取できる。イ SSL 3.0を使用した通信において,ブロック暗号のCBCモード利用時の脆弱性を突く攻撃であり…

PKIを構成するRAの役割はどれか (令和4年秋期 午前Ⅱ 問2)

問2 PKI(公開鍵基盤)を構成するRA(Registration Authority)の役割はどれか。 ア デジタル証明書にデジタル署名を付与する。イ デジタル証明書に紐づけられた属性証明書を発行する。ウ デジタル証明書の失効リストを管理し,デジタル証明書の有効性を確認する…

サイバーキルチェーンの偵察はどれか(令和4年春 午前Ⅱ 問5)

問5 標的型攻撃における攻撃者の行動をモデル化したものの一つにサイバーキルチェーンがあり,攻撃者の行動を7段階に分類している。標的とした会社に対する攻撃者の行動のうち,偵察の段階に分類されるものはどれか。 ア 攻撃者が,インターネットに公開され…

サイドチャネル攻撃に該当するものはどれか(R2年秋 午前Ⅱ 問4)

問4 サイドチャネル攻撃に該当するものはどれか。 ア 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間,消費電流など)やエラーメッセージから,攻撃対象の秘密情報を得る。 イ 企業などの秘密情報を不正に取得するソーシャル…

L3内に論理的なL2を構築するプロトコル (R3年秋 午前Ⅱ 問18)

◾️問18 レイヤ3ネットワーク内に論理的なレイヤ2ネットワークをカプセル化によって構築するプロトコルはどれか。 ア IEEE802.1 ad(QinQ) イ IPsec ウ PPPoE エ VXLAN ◾️正解:エ ア IEEE802.1 ad(QinQ)・・・EthernetフレームにVLANタグを二つ書き込むことに…

SAMLの説明として適切なものはどれか (R2年秋 午前Ⅱ 問2)

SAML(Security Assertion Markup Language)の説明として,最も適切なものはどれか。 ア Webサービスに関する情報を公開し,Webサービスが提供する機能などを検索可能にするための仕様 イ 権限がない利用者による読取り,改ざんから電子メールを保護して送信…

HTTPリクエストヘッダから推測できる脆弱性 (R2秋 午前II 問1より)

◾️問題 Webサーバのログを分析したところ,Webサーバへの攻撃と思われるHTTPリクエストヘッダが記録されていた。次のHTTPリクエストヘッダから推測できる,攻撃者が悪用しようとしていた脆弱性はどれか。ここで,HTTPリクエストヘッダ中の"%20"は空白を意味…

cookieのsecure属性について (R3秋 午前II 問10より)

◾️問題 CookieにSecure属性を設定しなかったときと比較した、設定したときの動作として、適切なものはどれか。 ア Cookieに設定された有効期限を過ぎると、Cookieが無効化される。 イ JavaScriptによるCookieの読出しが禁止される。 ウ URLのスキームがhttps…

ファイアウォールのステートフルパケットインスペクションの特徴 (R3秋 午前II 問6より)

(問題) ファイアウォールにおけるステートフルパケットインスペクションの特徴はどれか。 ア IPアドレスの変換が行われることによって,内部のネットワーク構成を外部から隠蔽できる。 イ 暗号化されたパケットのデータ部を復号して,許可された通信かどうか…

無線LANの暗号化 (午前II R3秋 問15より)

(問題) 午前II R3秋 問15 無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。 ア EAPは,クライアントPCとアクセスポイントとの間で,あらかじめ登録した共通鍵による暗号化通信を実装するための規格である。 イ RADIUSは,…

TLSの暗号スイート (午前II R3秋 問17より)

<前提知識> TLSとは・・・セキュリティプロトコルで、以下3つの役割を持つ。 ・暗号化:第三者から転送されるデータを隠す ・認証:情報を交換する当事者が、それぞれ自称している本人であることを保証 ・完全性:データが偽造または改善されていないことを…