情報処理技術者試験 レベル4 情報処理安全確保支援士試験
の令和3年度秋、午後2問題(全25問)を隔日3問ずつ解い
ていきます。問題の解き方や考え方を理解し、暗記していきま
しょう。
なお、問題の引用ルールはIPAに準じています。
問10
cookieにSecure属性を設定しなかったときと比較した、設
定したときの動作として、適切なものはどれか。
ア cookieに指定された有効期間を過ぎると、cookieが無効化される。
イ JavaScriptによるcookieの読出しが禁止される。
ウ URL内のスキームがhttpsのときだけ、Webブラウザからcookie
が送出される。
エ WebブラウザがアクセスするURL内のパスとcookieによって指定
されたパスのプレフィックスが一致するときだけ、Webブラウザ
からCookieが送出される。
問11
ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い
理由はどれか。
ア TCP23番ポートはIoT機器の操作用プロトコルで使用されており、
そのプロトコルを用いると、初期パスワードを使って不正ログイン
が容易に成功し、不正にIoT機器を操作できることが多いから
イ TCP23番ポートはIoT機器の操作用プロトコルで使用されており、
そのプロトコルを用いると、マルウェアを添付した電子メールをIoT
機器に送信するという攻撃ができることが多いから
ウ TCP23番ポートはIoT機器へのメール送信用プロトコルで使用され
ており、そのプロトコルを用いると、初期パスワードを使って不正
ログインが容易に成功し、不正にIoT機器を操作できることが多いか
ら
エ TCP23番ポートはIoT機器へのメール送信用プロトコルで使用され
ており、そのプロトコルを用いると、マルウェアを添付した電子メ
ールをIoT機器に送信するという攻撃ができることが多いから
問12
外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を
調査対象としてディジタルフォレンジックスを行うことになった。まず、
稼働状態にある調査対象サーバや記憶媒体などから表に示すa〜dのデー
タを証拠として保全する。保全の順序のうち、最も適切なものはどれか。
ア a → c → d → b
イ b → c → a → d
ウ c → a → d → b
エ d → c → a → b
(正解)
ウアエ
(本日のクリティカルフレーズ)
・問題に潜む、解答を導くフレーズを赤字で示しています。
こうきたら、こう返すフレーズですので、要暗記です。
・紫字は解説となっています
問10
cookieにSecure属性を設定しなかったときと比較した、設
定したときの動作として、適切なものはどれか。
簡単にいえば、通信をセキュリティのあるものに
強制する効果があります。
ア cookieに指定された有効期間を過ぎると、cookieが無効化される。
イ JavaScriptによるcookieの読出しが禁止される。
ウ URL内のスキームがhttpsのときだけ、Webブラウザからcookie
が送出される。
エ WebブラウザがアクセスするURL内のパスとcookieによって指定
されたパスのプレフィックスが一致するときだけ、Webブラウザ
からCookieが送出される。
問11
ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い
理由はどれか。
確かにメール周りなような気がしますが・・・Telnetですよね。
もっと単純に、操作用のポートだからなのだよ。
ア TCP23番ポートはIoT機器の操作用プロトコルで使用されており、
そのプロトコルを用いると、初期パスワードを使って不正ログイン
が容易に成功し、不正にIoT機器を操作できることが多いから
イ TCP23番ポートはIoT機器の操作用プロトコルで使用されており、
そのプロトコルを用いると、マルウェアを添付した電子メールをIoT
機器に送信するという攻撃ができることが多いから
ウ TCP23番ポートはIoT機器へのメール送信用プロトコルで使用され
ており、そのプロトコルを用いると、初期パスワードを使って不正
ログインが容易に成功し、不正にIoT機器を操作できることが多いか
ら
エ TCP23番ポートはIoT機器へのメール送信用プロトコルで使用され
ており、そのプロトコルを用いると、マルウェアを添付した電子メ
ールをIoT機器に送信するという攻撃ができることが多いから
問12
外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を
調査対象としてディジタルフォレンジックスを行うことになった。まず、
稼働状態にある調査対象サーバや記憶媒体などから表に示すa〜dのデー
タを証拠として保全する。保全の順序のうち、最も適切なものはどれか。
変化しやすいものから保全していくのが原則です。
ルーティングテーブル
表計算
アクセスログ
インストールCDの順番
ア a → c → d → b
イ b → c → a → d
ウ c → a → d → b
エ d → c → a → b