情報処理安全確保支援士 情報セキュリティ
分野「情報セキュリティ」の過去問を一覧で確認できます。
169 問
- 1令和7年度 春期DRDoS攻撃に該当するものはどれか。
- 2令和7年度 秋期問2 Pass the Hash 攻撃はどれか。
- 5令和7年度 秋期問5 AIに対するモデルインバージョン攻撃に該当するものはどれか。
- 5令和7年度 春期クリプトジャッキングに該当するものはどれか。
- 7令和7年度 春期マルウェア Mirai の動作はどれか。
- 8令和7年度 春期サイバー攻撃における, コネクトバックの説明はどれか。
- 16令和7年度 秋期問16 クロスサイトリクエストフォージェリ攻撃の対策として、効果がないものはどれか。
- 21令和7年度 秋期問21 DBMSがトランザクションのコミット処理を完了するタイミングはどれか。
- 21令和7年度 春期“従業員”表に対して、SQL 文を実行して得られる結果はどれか。ここで、実線の下線は主キーを表し、表中の NULL は値が存在しないことを表す。 [従業員表] 従業員コード | 上司 | 従業員名 ---|---|--- S001 | NULL | A S002 | S001 …
- 22令和7年度 秋期問22 図のような階層構造で設計された組込みシステムがある。このシステムの開発プロジェクトにおいて、デバイスドライバ層の単体テスト工程が未終了で、アプリケーション層及びミドルウェア層の単体テストが先に終了した。この段階で行えるソフトウエア結合テストの方式として、適切なものはどれか…
- 1令和6年度 春期クロスサイトリクエストフォージェリ攻撃の対策として、効果がないものはどれか。
- 2令和6年度 秋期AI による画像認識において、認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによって、AI アルゴリズムの特性を悪用し、誤認識させる攻撃はどれか。
- 3令和6年度 秋期様々なサイバー攻撃手法を分類したナレッジベースはどれか。
- 9令和6年度 春期JVNなどの脆弱性対策ポータルサイトで採用されている CWEはどれか。
- 12令和6年度 秋期WAF におけるフォールスポジティブに該当するものはどれか。
- 14令和6年度 秋期クリックジャッキング攻撃に有効な対策はどれか。
- 17令和6年度 春期ソフトウェアの脆弱性管理のためのツールとしても利用される SBOM (Software Bill of Materials) はどれか。
- 21令和6年度 秋期関係モデルにおける外部キーに関する記述のうち、適切なものはどれか。
- 21令和6年度 春期“人事”表に対して次の SQL文を実行したとき、結果として得られる社員番号はどれか。 人事 社員番号 | 所属 | 勤続年数 | 年齢 ---|---|---|--- 1 | 総務部 | 13 | 31 2 | 総務部 | 5 | 28 3 | 人事部 | 11 | 28 4 |…
- 22令和6年度 秋期ソフトウェアパターンのうち, GoF のデザインパターンの説明はどれか。
- 23令和6年度 秋期エクストリームプログラミング (XP: Extreme Programming) における“テスト駆動開発”の特徴はどれか。
- 1令和5年度 秋期Web アプリケーションソフトウェアの脆弱性を悪用する攻撃手法のうち、入力した文字列が PHP の exec 関数などに渡されることを利用し、不正にシェルスクリプトを実行させるものは、どれに分類されるか。
- 5令和5年度 秋期クリプトジャッキングに該当するものはどれか。
- 6令和5年度 秋期マルウェア Mirai の動作はどれか。
- 7令和5年度 秋期インターネットバンキングでの MITB 攻撃による不正送金について、対策として用いられるトランザクション署名の説明はどれか。
- 10令和5年度 春期WAF におけるフォールスポジティブに該当するものはどれか。
- 17令和5年度 春期SQL インジェクション対策について, Web アプリケーションプログラムの実装における対策と, Web アプリケーションプログラムの実装以外の対策の組みとして、適切なものはどれか。
- 21令和5年度 春期次のSQL文をA表の所有者が発行したときの、利用者BへのA表に関する権限の付与を説明したものはどれか。 GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION
- 22令和5年度 春期IoT 機器のペネトレーションテスト (Penetration Test) の説明として、適切なものはどれか。
- 1令和4年度 春期Web サーバのログを分析したところ, Web サーバへの攻撃と思われる HTTP リクエストヘッダが記録されていた。次の HTTP リクエストヘッダから推測できる、攻撃者が悪用しようとしていた可能性が高い脆弱性はどれか。ここで, HTTP リクエストヘッダ中の“%20”は空白を…
- 6令和4年度 秋期パスワードスプレー攻撃に該当するものはどれか。
- 11令和4年度 秋期クリックジャッキング攻撃に有効な対策はどれか。
- 21令和4年度 秋期表Rと表Sに対して、次の SQL 文を実行した結果はどれか。SQL文: SELECT R. X AS A, R.Y AS B, S.X AS C, S.Z AS D FROM R LEFT OUTER JOIN S ON R.X = S. X
- 21令和4年度 春期データウェアハウスのメタデータに関する記述のうち、データリネージはどれか。
- 22令和4年度 秋期あるプログラムについて、流れ図で示される部分に関するテストケースを、判定条件網羅(分岐網羅)によって設定する。この場合のテストケースの組合せとして、適切なものはどれか。ここで、()で囲んだ部分は,一組みのテストケースを表すものとする。
- 22令和4年度 春期システムに規定外の無効なデータが入力されたとき、誤入力であることを伝えるメッセージを表示して正しい入力を促すことによって、システムを異常終了させない設計は何というか。
- 23令和4年度 秋期SDメモリカードに使用される著作権保護技術はどれか。
- 1令和3年度 秋期AIによる画像認識において、認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによって AI アルゴリズムの特性を悪用し、判定結果を誤らせる攻撃はどれか。
- 2令和3年度 秋期Pass the Hash 攻撃はどれか。
- 5令和3年度 秋期サイバーキルチェーンに関する説明として、適切なものはどれか。
- 5令和3年度 春期解説準備中サイドチャネル攻撃はどれか。
- 7令和3年度 秋期FIPS PUB 140-3 はどれか。
- 8令和3年度 春期JVN などの脆弱性対策情報ポータルサイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 12令和3年度 春期解説準備中安全な Web アプリケーションの作り方について、攻撃と対策の適切な組合せはどれか。
- 13令和3年度 秋期テンペスト攻撃を説明したものはどれか。
- 13令和3年度 春期マルウェアの検出手法であるビヘイビア法を説明したものはどれか。
- 14令和3年度 秋期ルートキットの特徴はどれか。
- 21令和3年度 秋期次の表において、“在庫”表の製品番号に参照制約が定義されているとき、その参照制約によって拒否される可能性がある操作はどれか。ここで、実線の下線は主キーを、破線の下線は外部キーを表す。
- 22令和3年度 秋期テスト担当者が、ソフトウェアを動作させてその動きを学習しながら、自身の経験に基づいて以降のテストを動的に計画して進めるテストの方法はどれか。
- 23令和3年度 秋期ブルーレイディスクで使われているコンテンツ保護技術はどれか。
- 1令和2年度 秋期Web サーバのログを分析したところ, Web サーバへの攻撃と思われる HTTP リクエストヘッダが記録されていた。次の HTTP リクエストヘッダから推測できる,攻撃者が悪用しようとしていた脆弱性はどれか。ここで、HTTP リクエストヘッダ中の“%20”は空白を意味する。 …
- 3令和2年度 秋期エクスプロイトコードの説明はどれか。
- 5令和2年度 秋期ブロックチェーンに関する記述のうち、適切なものはどれか。
- 10令和2年度 秋期インターネットバンキングの利用時に被害をもたらす MITB (Man in the Browser) 攻撃に有効な対策はどれか。
- 21令和2年度 秋期DBMSがトランザクションのコミット処理を完了するタイミングはどれか。
- 1令和1年度 春期CRL (Certificate Revocation List) に掲載されるものはどれか。
- 5令和1年度 春期仮想通貨環境において、報酬を得るために行われるクリプトジャッキングはどれか。
- 9令和1年度 秋期基本評価基準,現状評価基準,環境評価基準の三つの基準で情報システムの脆弱 性の深刻度を評価するものはどれか。
- 10令和1年度 秋期BlueBorne の説明はどれか。
- 10令和1年度 春期クロスサイトリクエストフォージェリ攻撃の対策として、効果がないものはどれか。
- 15令和1年度 秋期攻撃者に脆弱性に関する専門の知識がなくても、OSやアプリケーションソフトウ エアの脆弱性を悪用した攻撃ができる複数のプログラムや管理機能を統合したもの はどれか。
- 17令和1年度 秋期SQL インジェクション対策について, Web アプリケーションプログラムの実装に おける対策と, Web アプリケーションプログラムの実装以外の対策として、ともに 適切なものはどれか。
- 21令和1年度 秋期JSON形式で表現される図1,図2のような商品データを複数のWebサービスから 取得し、商品データベースとして蓄積する際のデータの格納方法に関する記述のう ち、適切なものはどれか。ここで、商品データの取得元となる Web サービスは随時 変更され、項目数や内容は予測できない。した…
- 21令和1年度 春期次の表において,“在庫”表の製品番号に参照制約が定義されているとき、その参照制約によって拒否される可能性がある操作はどれか。ここで、実線の下線は主キーを、破線の下線は外部キーを表す。 在庫(在庫管理番号,製品番号,在庫量) 製品(製品番号,製品名,型,単価)
- 22令和1年度 春期問題を引き起こす可能性があるデータを大量に入力し、そのときの応答や挙動を監視することによって、ソフトウェアの脆弱性を検出するテスト手法はどれか。
- 23令和1年度 秋期マッシュアップを利用して Web コンテンツを表示する例として、最も適切なもの はどれか。
- 23令和1年度 春期マッシュアップに該当するものはどれか。
- 12018年度 春期CVSS v3 の評価基準には,基本評価基準,現状評価基準,環境評価基準の三つが ある。基本評価基準の説明はどれか。
- 22018年度 秋期JVN などの脆弱性対策情報ポータルサイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 22018年度 春期Web サーバのログを分析したところ, Web サーバへの攻撃と思われる HTTP リク エストヘッダが記録されていた。次の HTTP リクエストヘッダから推測できる,攻 撃者が悪用しようとしている脆弱性はどれか。ここで,HTTP リクエストヘッダは デコード済みである。 [H…
- 32018年度 秋期ブロックチェーンに関する記述のうち、適切なものはどれか。
- 42018年度 春期エクスプロイトコードの説明はどれか。
- 112018年度 春期cookie に secure 属性を設定しなかったときと比較した、設定したときの動作の差 として、適切なものはどれか。
- 132018年度 秋期Web アプリケーションの脆弱性を悪用する攻撃手法のうち, Web ページ上で入力した文字列が Perlの system 関数やPHPのexec 関数などに渡されることを利用し, 不正にシェルスクリプトを実行させるものは、どれに分類されるか。
- 142018年度 春期内部ネットワークの PC がダウンローダ型マルウェアに感染したとき、そのマル ウェアがインターネット経由で他のマルウェアをダウンロードすることを防ぐ方策 として、最も有効なものはどれか。
- 152018年度 春期ルートキットの特徴はどれか。
- 172018年度 春期SQL インジェクション対策について,Web アプリケーションの実装における対策 と、Webアプリケーションの実装以外の対策として,ともに適切なものはどれか。
- 212018年度 秋期次のSQL 文の実行結果の説明に関する記述のうち、適切なものはどれか。 CREATE VIEW 東京取引先 AS SELECT * FROM 取引先 WHERE 取引先.所在地='東京' GRANT SELECT ON 東京取引先 TO"8823"
- 212018年度 春期DBMSがトランザクションのコミット処理を完了とするタイミングはどれか。
- 222018年度 秋期図のような階層構造で設計及び実装した組込みシステムがある。このシステムの開発プロジェクトにおいて、デバイスドライバ層の単体テスト工程が未終了で、アプリケーション層及びミドルウェア層の単体テストが先に終了した。この段階で行うソフトウェア結合テストの方式として、適切なものはどれか。
- 42017年度 春期PCなどに内蔵されるセキュリティチップ (TPM: Trusted Platform Module)がもつ機能はどれか。
- 52017年度 秋期情報セキュリティにおけるエクスプロイトコードの説明はどれか。
- 52017年度 春期セッションIDの固定化(Session Fixation) 攻撃の手口はどれか。
- 102017年度 春期JVN などの脆弱性対策ポータルサイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 122017年度 春期Web アプリケーションの脆弱性を悪用する攻撃手法のうち, Web ページ上で入力した文字列が Perlの system 関数や PHP の exec 関数などに渡されることを利用し,不正にシェルスクリプトを実行させるものは、どれに分類されるか。
- 132017年度 秋期基本評価基準,現状評価基準,環境評価基準の三つの基準で情報システムの脆弱性の深刻度を評価するものはどれか。
- 132017年度 春期ウイルス対策ソフトでの、フォールスネガティブに該当するものはどれか。
- 142017年度 秋期攻撃者が, Web アプリケーションのセッションを乗っ取り,そのセッションを利用してアクセスした場合でも、個人情報の漏えいなどに被害が拡大しないようにするために、重要な情報の表示などをする画面の直前で Web アプリケーションが追加的に行う対策として、最も適切なものはどれか。
- 162017年度 春期サンドボックスの仕組みに関する記述のうち、適切なものはどれか。
- 212017年度 秋期ビッグデータの解析に利用されるニューラルネットワークに関する記述のうち、適切なものはどれか。
- 212017年度 春期次のSQL文をA表の所有者が発行した場合を説明したものはどれか。 GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION
- 232017年度 春期コンテンツの不正な複製を防止する方式の一つである DTCP-IP の説明として、適切なものはどれか。
- 242017年度 秋期情報システムの設計のうち、フェールソフトの考え方を適用した例はどれか。
- 62016年度 春期情報セキュリティにおけるエクスプロイトコードに該当するものはどれか。
- 92016年度 秋期Cookieに secure 属性を付けなかったときと比較した、付けたときの動作の差はどれか。
- 122016年度 秋期rootkit の特徴はどれか。
- 172016年度 秋期SQL インジェクション対策について, Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策として、ともに適切なものはどれか。
- 212016年度 春期“アカウント”表に対して,SQL 文を実行したとき、“アカウント”表の全ての行 が取得される入力パラメタはどれか。ここで、入力パラメタのエスケープ処理は行 わない。また、“;”は SQL 文の終端として解釈されるものとする。 アカウント | ID | ユーザ名 | メールアドレ…
- 232016年度 春期アジャイルソフトウェア開発などで導入されている“ペアプログラミング”の説 明はどれか。
- 12015年度 春期Webのショッピングサイトを安全に利用するため, Web サイトのSSL 証明書を表示して内容を確認する。Webサイトが, EV SSL 証明書を採用している場合, 存在するサブジェクトフィールドの Organization Name に記載されているものはどれか。
- 32015年度 春期RLO (Right-to-Left Override)を利用した手口の説明はどれか。
- 42015年度 秋期PCなどに内蔵されるセキュリティチップ(TPM: Trusted Platform Module)がもつ機能はどれか。
- 52015年度 秋期ポリモーフィック型ウイルスの説明として、適切なものはどれか。
- 52015年度 春期サイドチャネル攻撃の説明はどれか。
- 122015年度 秋期クロスサイトスクリプティングによる攻撃を防止する対策はどれか。
- 122015年度 春期rootkit に含まれる機能はどれか。
- 132015年度 秋期Web サーバが HTTPS 通信の応答で Cookieに Secure 属性を設定したときのブラウザの処理はどれか。
- 132015年度 春期迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
- 142015年度 秋期テンペスト (TEMPEST) 攻撃を説明したものはどれか。
- 172015年度 春期SQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策として、ともに適切なものはどれか。
- 212015年度 秋期データウェアハウスを構築するために、業務システムごとに異なっているデータ属性やコード体系を統一する処理はどれか。
- 212015年度 春期分散トランザクション処理で利用される2相コミットプロトコルでは、コミット処理を開始する調停者(coordinator)と、調停者からの指示を受信してから必要なアクションを開始する参加者 (participant)がいる。この2相コミットプロトコルに関する記述のうち、適切なものはど…
- 232015年度 春期マッシュアップを利用して Web コンテンツを表示している例として、最も適切なものはどれか。
- 32014年度 春期クラウドサービスにおける、従量課金を利用したEDoS (Economic Denial of Service, Economic Denial of Sustainability) 攻撃の説明はどれか。
- 72014年度 秋期基本評価基準,現状評価基準,環境評価基準の三つの基準で IT 製品のセキュリティ脆弱性の深刻さを評価するものはどれか。
- 72014年度 春期ポリモーフィック型ウイルスの説明として、適切なものはどれか。
- 112014年度 春期テンペスト (TEMPEST) 攻撃を説明したものはどれか。
- 142014年度 春期JVN (Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されている CWE (Common Weakness Enumeration)はどれか。
- 152014年度 春期Web アプリケーションの脆弱性を悪用する攻撃手法のうち, Perlの system 関数やPHP の exec 関数など外部プログラムの呼出しを可能にするための関数を利用し、不正にシェルスクリプトや実行形式のファイルを実行させるものは、どれに分類されるか。
- 172014年度 秋期サンドボックスの仕組みについて述べたものはどれか。
- 212014年度 秋期トランザクションA~Dに関する待ちグラフのうち、デッドロックが発生しているものはどれか。ここで、待ちグラフの矢印は、X→Yのとき、トランザクションXはトランザクションYがロックしている資源のアンロックを待っていることを表す。
- 212014年度 春期関係モデルにおける外部キーに関する記述のうち、適切なものはどれか。
- 222014年度 秋期テストで使用されるスタブ又はドライバの説明のうち、適切なものはどれか。
- 222014年度 春期UML 2.0 において、オブジェクト間の相互作用を時間の経過に注目して記述するものはどれか。
- 232014年度 秋期コンテンツの不正な複製を防止する方式の一つである DTCP-IP の説明として、適切なものはどれか。
- 232014年度 春期SOA (Service Oriented Architecture) の説明はどれか。
- 12013年度 秋期RLO (Right-to-Left Override)を利用した手口の説明はどれか。
- 12013年度 春期APT (Advanced Persistent Threats) の説明はどれか。
- 52013年度 秋期JVN (Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 52013年度 春期サイドチャネル攻撃の説明はどれか。
- 72013年度 秋期テンペスト技術の説明とその対策として、適切なものはどれか。
- 102013年度 秋期利用者 PCがボットに感染しているかどうかを hosts ファイルで確認するとき、設定内容が改ざんされていないと判断できるものはどれか。ここで, hosts ファイルには設定内容が1行だけ書かれているものとする。
- 112013年度 秋期ルートキット (rootkit) を説明したものはどれか。
- 132013年度 秋期迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
- 132013年度 春期ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
- 152013年度 秋期SQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策として、ともに適切なものはどれか。
- 152013年度 春期ダウンローダ型ウイルスが内部ネットワークの PC に感染した場合に、インターネット経由で他のウイルスがダウンロードされることを防ぐ対策として、最も有効なものはどれか。
- 162013年度 秋期ディレクトリトラバーサル攻撃はどれか。
- 212013年度 秋期分散データベースシステムにおける“分割に対する透過性”を説明したものはどれか。
- 12012年度 春期クリックジャッキング攻撃に該当するものはどれか。
- 82012年度 春期サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切なものはどれか。
- 132012年度 春期迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
- 162012年度 春期SQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策として、ともに適切なものはどれか。
- 202012年度 春期WebDAV の特徴はどれか。
- 112011年度 秋期テンペスト(TEMPEST) 攻撃を説明したものはどれか。
- 122011年度 秋期ダウンローダ型ウイルスが PC に侵入した場合に、インターネット経路で他のウイルスがダウンロードされることを防ぐ対策のうち、最も有効なものはどれか。
- 132011年度 秋期ルートキット(rootkit)を説明したものはどれか。
- 162011年度 秋期Web アプリケーションの脆弱性を悪用する攻撃手法のうち,Perlの system 関数や PHP の exec 関数など外部プログラムの呼出しを可能にするための関数を利用し、不正にシェルスクリプトや実行形式のファイルを実行させるものはどれに分類されるか。
- 212011年度 秋期次数がnの関係Rには、属性なし(φ)も含めて異なる射影は幾つあるか。
- 222011年度 秋期バグ埋込み法において、埋め込まれたバグ数を S,埋め込まれたバグのうち発見されたバグ数を m,埋め込まれたバグを含まないテスト開始前の潜在バグ数をT,発見された総バグ数をnとしたとき,S,T,m,nの関係を表す式はどれか。
- 242011年度 秋期情報システムの設計において,フェールソフトが講じられているのはどれか。
- 52010年度 秋期JIS Q 27001:2006 における情報システムのリスクとその評価に関する記述のうち、適切なものはどれか。
- 92010年度 春期ワームの侵入に関する記述のうち、適切なものはどれか。
- 122010年度 春期ダウンローダ型ウイルスが PC に侵入した場合に、インターネット経路でほかのウイルスがダウンロードされることを防ぐ有効な対策はどれか。
- 212010年度 秋期和両立である表 R(ID, NAME), S (NO, NAMAE)がある。差集合 R-S を求める SELECT 文とするために、aに入れるべき適切な字句はどれか。ここで、下線部は主キーを表す。また、NAME と NAMAE は NULL 不可とする。 SELECT * FR…
- 212010年度 春期データマイニングツールに関する記述として、最も適切なものはどれか。
- 222010年度 春期次のクラス図におけるクラス間の関係の説明のうち、適切なものはどれか。
- 232010年度 春期SOA(Service Oriented Architecture)の説明はどれか。
- 242010年度 秋期レプリケーションが有効な対策となるものはどれか。
- 242010年度 春期情報システムの設計において、フェールソフトが講じられているのはどれか。
- 72009年度 秋期クロスサイトスクリプティングによる攻撃へのセキュリティ対策に該当するものはどれか。
- 122009年度 秋期ブルートフォース攻撃に該当するものはどれか。
- 122009年度 春期ルートキット (rootkit)を説明したものはどれか。
- 142009年度 秋期SQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策の組合せとして、適切なものはどれか。
- 162009年度 春期RDBMS の表へのアクセスにおいて、特定の利用者だけにアクセス権を与える方法として、適切なものはどれか。
- 172009年度 春期DBMSの排他制御機能に関する記述のうち、適切なものはどれか。
- 212009年度 春期ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングの説明はどれか。
- 222009年度 秋期ブラックボックステストのテストデータの作成方法のうち、最も適切なものはどれか。
- 242009年度 秋期雷サージによって通信回線に誘起された異常電圧から通信機器を防護するための装置はどれか。