情報処理技術者試験 応用情報処理の令和4年度春問
題を2問ずつ解いていきます。
問題の解き方や考え方を理解し、暗記していきましょ
う。なお、問題の引用ルールはIPAに準じています。
問37
サイバーキルチェーンの偵察段階に関する記述として、適切
なものはどれか。
ア 攻撃対象企業の公開Webサイトの脆弱性を悪用してネッ
トワークに侵入を試みる。
イ 攻撃対象企業の社員に標的型攻撃メールを送ってPCをマ
ルウェアに感染させ、PC内の個人情報を入手する。
ウ 攻撃対象企業の社員のSNS上の経歴、肩書などを足がか
りに、関連する組織や人物の情報を洗い出す。
エ サイバーキルチェーンの2番目の段階をいい、攻撃対象
に特化したPDFやドキュメントファイルにマルウェアを
仕込む。
問38
チャレンジレスポンス認証方式に該当するものはどれか。
ア 固定パスワードを、TLSによる暗号通信を使い、クライア
ントからサーバに送信して、サーバで検証する。
イ 端末のシリアル番号を、クライアントで秘密鍵を使って暗
号化し、サーバに送信して、サーバで検証する。
ウ トークンという装置が自動的に表示する、認証のたびに異
なる数字列をパスワードとしてサーバに送信して、サーバ
で検証する。
エ 利用者が入力したパスワードと、サーバから受け取ったラ
ンダムなデータとをクライアントで演算し、その結果をサ
ーバに送信して、サーバで検証する。
(正解)
ウエ
(本日のクリティカルフレーズ)
・問題に潜む、解答を導くフレーズを赤字で示しています。
こうきたら、こう返すフレーズですので、要暗記です。
問37
サイバーキルチェーンの偵察段階に関する記述として、適切
なものはどれか。
ア 攻撃対象企業の公開Webサイトの脆弱性を悪用してネッ
トワークに侵入を試みる。
イ 攻撃対象企業の社員に標的型攻撃メールを送ってPCをマ
ルウェアに感染させ、PC内の個人情報を入手する。
ウ 攻撃対象企業の社員のSNS上の経歴、肩書などを足がか
りに、関連する組織や人物の情報を洗い出す。
エ サイバーキルチェーンの2番目の段階をいい、攻撃対象
に特化したPDFやドキュメントファイルにマルウェアを
仕込む。
問38
チャレンジレスポンス認証方式に該当するものはどれか。
ア 固定パスワードを、TLSによる暗号通信を使い、クライア
ントからサーバに送信して、サーバで検証する。
イ 端末のシリアル番号を、クライアントで秘密鍵を使って暗
号化し、サーバに送信して、サーバで検証する。
ウ トークンという装置が自動的に表示する、認証のたびに異
なる数字列をパスワードとしてサーバに送信して、サーバ
で検証する。
エ 利用者が入力したパスワードと、サーバから受け取ったラ
ンダムなデータとをクライアントで演算し、その結果をサ
ーバに送信して、サーバで検証する。