平成27年度秋季問題
問題41
図のような構成と通信サービスのシステムにおいて、Webアプリケーションの脆弱性対策としてネットワークのパケットをキャプチャしてWAFによる検査を行うとき、WAFの設置場所として最も適切な箇所はどこか。 ここで、WAFには通信を暗号化したり復号したりする機能はないものとする。
ア | a |
イ | b |
ウ | c |
エ | d |
問題42
ゼロデイ攻撃の特徴はどれか。
ア | セキュリティパッチが提供される前にパッチが対象とする脆ぜい弱性を攻撃する。 |
イ | 特定のWebサイトに対し、日時を決めて、複数台のPCから同時に攻撃する。 |
ウ | 特定のターゲットに対し、フィッシングメールを送信して不正サイトへ誘導する。 |
エ | 不正中継が可能なメールサーバを見つけた後、それを踏み台にチェーンメールを大量に送信する。 |
問題43
ディジタルフォレンジクスの説明として、適切なものはどれか。
ア | あらかじめ設定した運用基準に従って、メールサーバを通過する送受信メールをフィルタリングすること |
イ | 外部からの攻撃や不正なアクセスからサーバを防御すること |
ウ | 磁気ディスクなどの書換え可能な記憶媒体を単に初期化するだけではデータを復元される可能性があるので、任意のデータで上書きすること |
エ | 不正アクセスなどコンピュータに関する犯罪の法的な証拠性を確保できるように、原因究明に必要な情報を保全、収集、分析すること |
問題44
ブルートフォース攻撃に該当するものはどれか。
ア | WebブラウザとWebサーバの間の通信で、認証が成功してセッションが開始されているときに、Cookieなどのセッション情報を盗む。 |
イ | 可能性がある文字のあらゆる組合せのパスワードでログインを試みる。 |
ウ | コンピュータへのキー入力を全て記録して外部に送信する。 |
エ | 盗聴者が正当な利用者のログインシーケンスをそのまま記録してサーバに送信する。 |
問題45
ペネトレーションテストの目的はどれか。
ア | 暗号化で使用している暗号方式と鍵長が、設計仕様と一致することを確認する。 |
イ | 対象プログラムの入力に対する出力結果が、出力仕様と一致することを確認する。 |
ウ | ファイアウォールが単位時間当たりに処理できるセッション数を確認する。 |
エ | ファイアウォールや公開サーバに対して侵入できないかどうかを確認する。 |
お問い合わせ