にしのクエスト2

情報処理技術者試験と資格学校講師の日常

20240615101703

まいにちSC 令和3年度秋問題解説 問4 問5 問6

情報処理技術者試験 レベル4 情報処理安全確保支援士試験
の令和3年度秋、午後2問題(全25問)を隔日3問ずつ解い
ていきます。問題の解き方や考え方を理解し、暗記していきま
しょう。

なお、問題の引用ルールはIPAに準じています。

f:id:koharuwest:20211219230017p:plain

 

問4
シングルサインオンの実装方式の一つであるSAML認証
の特徴はどれか。

ア IdP(Identity Provider)がSP(Service Provider)の認証
  要求によって利用者認証を行い、認証成功後に発行され
  るアサーションをSPが検証し、問題がなければクライア
  ントがSPにアクセスする。
イ Webサーバに導入されたエージェントが認証サーバと連
  携して利用者認証を行い、クライアントは認証成功後に
  利用者に発行されるcookieを使用してSPにアクセスする。
ウ 認証サーバはKerberosプロトコルを使って利用者認証を
  行い、クライアントは認証成功後に発行されるチケット
  を使用してSPにアクセスする。
エ リバースプロキシで利用者認証が行われ、クライアント
  は認証成功後にリバースプロキシ経由でSPにアクセスする。


問5
サイバーキルチェーンに関する説明として、適切なものはど
れか。

ア 委託先の情報セキュリティリスクが委託元にも影響する
  という考え方を基にしたリスク分析のこと
イ 攻撃者がクライアントとサーバとの間の通信を中継し、
  あたかもクライアントとサーバが直接通信しているかの
  ように装うことによって情報を盗聴するサイバー攻撃手
  法のこと
ウ 攻撃者の視点から、攻撃の手口を偵察から目的の実行ま
  での段階に分けたもの
エ 取引データを複数の取引ごとにまとめ、それらを時系列
  につなげたチェーンに保存することによって取引データ
  の改ざんを検知可能にしたもの


問6
ファイアウォールにおけるステートフルパケットインスペク
ションの特徴はどれか。

 ア IPアドレスの変換が行われることによって、内部のネッ
  トワーク構成を外部から隠蔽できる。
イ 暗号化されたパケットのデータ部を復号して、許可され
  た通信かどうかを判断できる。
ウ 過去に通過したリクエストパケットに対応付けられる戻
  りのパケットを通過させることができる。
エ パケットのデータ部をチェックして、アプリケーション
  層での不正なアクセスを防止できる。

 


(正解)

アウウ

(本日のクリティカルフレーズ)
・問題に潜む、解答を導くフレーズを赤字で示しています。
 こうきたら、こう返すフレーズですので、要暗記です。
・紫字は解説となっています

問4
シングルサインオンの実装方式の一つであるSAML認証
の特徴はどれか。

ア IdP(Identity Provider)がSP(Service Provider)の認証
  要求によって利用者認証を行い、認証成功後に発行され
  るアサーションをSPが検証し、問題がなければクライア
  ントがSPにアクセスする。
イ Webサーバに導入されたエージェントが認証サーバと連
  携して利用者認証を行い、クライアントは認証成功後に
  利用者に発行されるcookieを使用してSPにアクセスする。
ウ 認証サーバはKerberosプロトコルを使って利用者認証を
  行い、クライアントは認証成功後に発行されるチケット
  を使用してSPにアクセスする。
エ リバースプロキシで利用者認証が行われ、クライアント
  は認証成功後にリバースプロキシ経由でSPにアクセスする。


問5
サイバーキルチェーンに関する説明として、適切なものはど
れか。

ア 委託先の情報セキュリティリスクが委託元にも影響する
  という考え方を基にしたリスク分析のこと
イ 攻撃者がクライアントとサーバとの間の通信を中継し、
  あたかもクライアントとサーバが直接通信しているかの
  ように装うことによって情報を盗聴するサイバー攻撃手
  法のこと これは違うなと思いますし
ウ 攻撃者の視点から、攻撃の手口を偵察から目的の実行ま
  での段階に分けたもの
エ 取引データを複数の取引ごとにまとめ、それらを時系列
  につなげたチェーンに保存することによって取引データ
  の改ざんを検知可能にしたもの これも違いますよね

アと迷いそうでゲームの用語みたいですが、ウが正解です。


問6
ファイアウォールにおけるステートフルパケットインスペク
ションの特徴はどれか。 

 ア IPアドレスの変換が行われることによって、内部のネッ
  トワーク構成を外部から隠蔽できる。
イ 暗号化されたパケットのデータ部を復号して、許可され
  た通信かどうかを判断できる。
ウ 過去に通過したリクエストパケットに対応付けられる戻
  りのパケットを通過させることができる。
エ パケットのデータ部をチェックして、アプリケーション
  層での不正なアクセスを防止できる。