情報処理安全確保支援士試験、午後回答パターンリスト!

お久しぶりです!マダラです。。

あまりに更新が面倒くさくて、しばらくの間一切記事を投稿しておりませんでした、、

結果、かなりアクセスも少なくなってきましたね。とほほ

今回は、情報処理安全確保支援士の鬼門と言われる、午後試験の回答パターンを羅列します!

私のクラウドメモ帳に、勉強用に保存していたものを貼り付けるだけの記事です

次の4月19日の試験を受ける方は是非参考にしてください!!

実は管理人、令和元年秋試験でギリギリ落ちてしまいました、、、
応用のようにあまくはなかったですね、、

スポンサーリンク

情報処理安全確保支援士試験、午後試験回答パターン!!

XSSの対策:ブラウザの設定でスクリプトを無効化する
DKIMのメリット:メールの内容が改ざんされていないこと、送信元の正当性の確認ができる
SPFの仕様:外部DNSサーバに設定されたIPアドレスとSMTP接続元のIPアドレスが一致するかを確認して送信元の正当性を確認できる
SSHのパスに依存しないセキュリティ強化ときたら:パスワード認証を無効化して公開鍵認証を使用する
入退室カードの導入メリット:入退室に必要なため、認証カードの置き忘れ及び現場事務所内での保管がなくなる
実行環境による利用者認証が回避されない理由:ヒープメモリの確保方法がメモリ確保のライブラリによって違うから
シンクライアント端末のメリット:社外持ち出し用PCの紛失や盗難による情報漏洩リスクを低減する効果
クラウド導入の利点:能力変更がすぐに可能かつ作業工数コストの観点から無駄がない
監査とセキュリティ管理の役割が同一組織なのがダメな理由:セキュリティ管理の状況を客観的に監査できないという不具合がある
セキュリティ対策
  1. セキュリティ修正プログラムが公表されたら速やかに適用
  2. 必要のないソフトウェアの利用禁止
  3. ちょくちょくソフトウェアの「見直し」を行う
クリアデスク・クリアスクリーン方針:接続端末から離れる場合、操作禁止状態にする。パスワードは他人が推測できないもの。他人に知られないように管理する
脆弱性の修正完了後に再度診断する理由修正によって新たな脆弱性が発生していないことを確認するため
HSTSが有効でも盗聴できる理由:有効期限が切れた か 初回にブラウザでWebサイトへhttpでアクセスした場合がある
クリックジャッキング対策:X-FRAME-OPTIONSヘッダのDENYをSAMEORIGINにする
タイムスタンプ付与のメリット:タイムスタンプの時刻に存在していたこと。タイムスタンプの時刻より前に改ざんされていないこと
中間者攻撃の手法:Webブラウザからプロキシサーバへの通信を盗聴して認証情報を窃取し、プロキシサーバに先に送信する
中間者攻撃に気づく方法:ブラウザのアドレスバーの情報でhttps通信していることを確認する
暗号化ファイルは複合した後でマルウェアスキャンを行う理由:先にスキャンしてもマルウェアが暗号化されて検出できないから
構成情報が必要な理由:構成情報があるとインシデント発生時に影響範囲特定に活用できる。また、収集すべき脆弱性情報をすぐに把握できる
確実にメールアドレスを検索する手法:メールのエンベロープのメールアドレスと検索対象メールアドレスを比較
システムアップデート前にすること:最新バージョンで正常動作することを確認する
サーバ証明書の正当性を確認できず警告が表示されることのメリット:利用者のブラウザに表示される警告画面を見て気づくことができる
バックアップのメリット:復元だけではなく、マルウェア感染前後における差分を確認して観戦に気づくことができる
マルウェアが一見元の入力値に書き換える理由:改ざん内容を利用者に隠すため
2箇所でログを管理する理由ログ管理サーバに保存されているログと比較して、ログが正しいことを確認できる
不正競争防止法、営業秘密の三要素:秘密として管理されていること。有用な情報であること。公然と知られていないこと
ソルトを使用するとハッシュ値からパスワードを特定しにくくなる理由:同じパスワードでもソルトが変わるとハッシュ値が変わるから
レインボーテーブルを用いた攻撃とは:多くの文字列と対応するハッシュ値を計算したものをハッシュ値と突き合わせてパスワードを推測する攻撃
レインボーテーブルへの対策:アカウントごとにソルトを設定して、ソルトとパスワードを結合したものをハッシュ化する
脆弱性調査で必要な情報使用しているOS、ミドルウェア、WFの名称、それぞれのバージョン情報
バージョン情報まで収集する理由:脆弱性が発見された特定バージョンのソフトウェアが導入された機器を迅速に特定するため
アカウント調査:権限が異なる複数のアカウントで調査する
委託先がちゃんとポリシーに沿っているかを確認するには:「作業の妥当性を確認できる詳細なレビュー記録を委託先が提出していること」を確認する
共通鍵の安全な受け渡し方法:Bluetooth経由で渡す
DNSリフレクション攻撃をしないようにする設定
外部DNSサーバの内部DNSサーバからのDNS問い合わせを拒否する。または、インターネット上のサーバへのDNS問い合わせを拒否する
SAML,SSOのメリット:一度のログインで全サービスにアクセスできるという利便性
ネットワークの通信状況を監視する目的:通常のネットワークトラフィック量と比較して異常を検知できる
CPU使用率を確認する理由:普段と異なる事象が発生している時間帯が見極めやすくなるから
サーバ毎に鍵を管理するメリット:鍵が危たい化しても、その鍵を利用するサーバ以外に影響がない
URLフィルタリングの設定項目:ホワイトリストで脆弱性修正プログラムとウイルス定義ファイルを提供するサイトに制限する
ウイルス対策システムが見落とす理由:暗号化によってウイルスが駆除できなかった場合がある
総当たり攻撃の対策:連続してログインに失敗した時はその会員IDをロックする
パスとID流失時の対応:他のウェブサイトで同じ会員IDとパスワードを使用している会員に対して変更を促すから
MITM攻撃の理由:偽の入力画面を表示させて、そこに入力させた情報を攻撃者が用意したサイトに送信する。
ソーシャルエンジニアリング攻撃が行われるの理由:メール受信者に正常なメールと誤認識させて添付ファイルを開かせるため
添付ファイルの安全性が確認できない場合時の対応:電話などで送信者に直接送信の事実を確認する
サーバまたはPCの状態によってはうまくいかない理由サーバかPCがアップデート中・セキュリティ更新中、ファイルダウンロード中など
ネットワーク構成上の理由から通信が届かない理由FWの設定が間違っている。(令和秋の回答:プロキシ認証に失敗したから)
感染したサーバを電源を切らずにネットワークから切り離す理由:(揮発性のキャッシュ)メモリ上の情報が失われないようにするため
ウイルスの行動:インターネット上(C&Cサーバ)に機密情報を発信する、社内システムに感染を拡大する。
ウイルスの行動で着目する点は、C&Cサーバとの通信履歴だと思われる
通信する前にインターネットから切り離せば被害を抑えられる!
バックアップが使えない理由バックアップに改ざんされたファイルが含まれている可能性があるから

まとめ

間違ってるものがあれば、コメントでこそっと教えてください!

また、これらのリストは過去問を解いていく中で、個人的に抑えておくポイントをメモして行ったものです。

お互い合格に向けて頑張りましょう!!ではでは

スポンサーリンク