にしのクエスト2

情報処理技術者試験と資格学校講師の日常

20221224103753

まいにちSC 令和3年度秋問題解説 問10 問11 問12

情報処理技術者試験 レベル4 情報処理安全確保支援士試験
の令和3年度秋、午後2問題(全25問)を隔日3問ずつ解い
ていきます。問題の解き方や考え方を理解し、暗記していきま
しょう。

なお、問題の引用ルールはIPAに準じています。

f:id:koharuwest:20211219230017p:plain

 

問10
cookieにSecure属性を設定しなかったときと比較した、設
定したときの動作として、適切なものはどれか。

ア cookieに指定された有効期間を過ぎると、cookieが無効化される。
イ JavaScriptによるcookieの読出しが禁止される。
ウ URL内のスキームがhttpsのときだけ、Webブラウザからcookie
  が送出される。
エ WebブラウザがアクセスするURL内のパスとcookieによって指定
  されたパスのプレフィックスが一致するときだけ、Webブラウザ
  からCookieが送出される。


問11

ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い
理由はどれか。

ア TCP23番ポートはIoT機器の操作用プロトコルで使用されており、
  そのプロトコルを用いると、初期パスワードを使って不正ログイン
  が容易に成功し、不正にIoT機器を操作できることが多いから
イ TCP23番ポートはIoT機器の操作用プロトコルで使用されており、
  そのプロトコルを用いると、マルウェアを添付した電子メールをIoT
  機器に送信するという攻撃ができることが多いから
ウ TCP23番ポートはIoT機器へのメール送信用プロトコルで使用され
  ており、そのプロトコルを用いると、初期パスワードを使って不正
  ログインが容易に成功し、不正にIoT機器を操作できることが多いか
  ら
エ TCP23番ポートはIoT機器へのメール送信用プロトコルで使用され
  ており、そのプロトコルを用いると、マルウェアを添付した電子メ
  ールをIoT機器に送信するという攻撃ができることが多いから


問12
外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を
調査対象としてディジタルフォレンジックスを行うことになった。まず、
稼働状態にある調査対象サーバや記憶媒体などから表に示すa〜dのデー
タを証拠として保全する。保全の順序のうち、最も適切なものはどれか。

f:id:koharuwest:20220103235735p:plain
ア a → c → d → b
イ b → c → a → d
ウ c → a → d → b
エ d → c → a → b

 


(正解)

ウアエ

(本日のクリティカルフレーズ)
・問題に潜む、解答を導くフレーズを赤字で示しています。
 こうきたら、こう返すフレーズですので、要暗記です。
・紫字は解説となっています

問10
cookieにSecure属性を設定しなかったときと比較した、設
定したときの動作として、適切なものはどれか。

簡単にいえば、通信をセキュリティのあるものに
強制する効果があります。

ア cookieに指定された有効期間を過ぎると、cookieが無効化される。
イ JavaScriptによるcookieの読出しが禁止される。
ウ URL内のスキームがhttpsのときだけ、Webブラウザからcookie
  が送出される。
エ WebブラウザがアクセスするURL内のパスとcookieによって指定
  されたパスのプレフィックスが一致するときだけ、Webブラウザ
  からCookieが送出される。


問11

ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い
理由はどれか。

確かにメール周りなような気がしますが・・・Telnetですよね。
もっと単純に、操作用のポートだからなのだよ。

ア TCP23番ポートはIoT機器の操作用プロトコルで使用されており、
  そのプロトコルを用いると、初期パスワードを使って不正ログイン
  が容易に成功し、不正にIoT機器を操作できることが多いから
イ TCP23番ポートはIoT機器の操作用プロトコルで使用されており、
  そのプロトコルを用いると、マルウェアを添付した電子メールをIoT
  機器に送信するという攻撃ができることが多いから
ウ TCP23番ポートはIoT機器へのメール送信用プロトコルで使用され
  ており、そのプロトコルを用いると、初期パスワードを使って不正
  ログインが容易に成功し、不正にIoT機器を操作できることが多いか
  ら
エ TCP23番ポートはIoT機器へのメール送信用プロトコルで使用され
  ており、そのプロトコルを用いると、マルウェアを添付した電子メ
  ールをIoT機器に送信するという攻撃ができることが多いから


問12
外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を
調査対象としてディジタルフォレンジックスを行うことになった。まず、
稼働状態にある調査対象サーバや記憶媒体などから表に示すa〜dのデー
タを証拠として保全する。保全の順序のうち、最も適切なものはどれか。

変化しやすいものから保全していくのが原則です。
ルーティングテーブル
表計算
アクセスログ
インストールCDの順番

f:id:koharuwest:20220103235735p:plain
ア a → c → d → b
イ b → c → a → d
ウ c → a → d → b
エ d → c → a → b