情報処理技術者試験-NAVI


情報セキュリティスペシャリスト H23年秋 午前 【問16】

Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl の system 関数や PHP の exec 関数など外部プログラムの呼出しを可能にするための関数を利用し、不正にシェルスクリプトや実行形式のファイルを実行させるものはどれか。

HTTP ヘッダインジェクション
OS コマンドインジェクション
クロスサイトリクエストフォージュリ
セッションハイジャック


       


みんなの正解率:  76%  (581人のうち440人が正解)

キーワード:HTTP HTTPヘッダインジェクション OS OSコマンドインジェクション Perl PHP クロスサイトリクエストフォージュリ シェル スクリプト セッションハイジャック 脆弱性


情報セキュリティスペシャリスト H23年秋の全キーワードをみる

解答と解説

解答:
解説:HTTP
Webサーバとクライアント(Webブラウザなど)がデータを送受信するのに使われるプロトコル。

OSコマンドインジェクション
Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl の system 関数や PHP の exec 関数など外部プログラムの呼出しを可能にするための関数を利用し、不正にシェルスクリプトや実行形式のファイルを実行させる。

PHP
Webサーバで動作してWebページを生成するスクリプト言語。
キーワード:HTTP HTTPヘッダインジェクション OS OSコマンドインジェクション Perl PHP クロスサイトリクエストフォージュリ シェル スクリプト セッションハイジャック 脆弱性


みんなの正解率:  76%  (581人のうち440人が正解)
      

スポンサードリンク


この問題のキーワード


HTTP
【H26年春】 ICMP Flood攻撃に該当するものはどれか。... 正解率:86%
【H25年秋】 TCP のサブミッションポート (ポート番号 587) の説明として... 正解率:81%
【H24年秋】 ICMP Flood攻撃に該当するものはどれか。... 正解率:88%
【H24年秋】 HTTP の認証機能を利用するクライアント側の処理として、適切なもの... 正解率:67%
【H24年春】 WebDAV の特徴はどれか。... 正解率:74%
【H17年秋】 ブラウザから Web サーバにアクセスするシステムのセキュリティに関... 正解率:56%

HTTPヘッダインジェクション
【H26年春】 Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl... 正解率:77%

OS
【H26年春】 ポリモーフィック型ウイルスの説明として、適切なものはどれか。... 正解率:79%
【H25年春】 NIST の定義によるクラウドコンピューティングのサービスモデルにお... 正解率:71%
【H25年秋】 利用者 PC がボットに感染しているかどうかを hostsファイルで... 正解率:83%
【H25年秋】 ルートキット (rootkit) を説明したものはどれか。... 正解率:87%
【H25年秋】 被監査企業が SaaS をサービスを利用契約して業務を実施している場... 正解率:82%
【H24年秋】 ポリモーフィック型ウイルスの説明として、適切なものはどれか。... 正解率:83%

OSコマンドインジェクション
【H26年春】 Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl... 正解率:77%

Perl
【H26年春】 Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl... 正解率:77%

PHP
【H26年春】 Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl... 正解率:77%

クロスサイトリクエストフォージュリ
【H26年春】 Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl... 正解率:77%

シェル
【H26年春】 Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl... 正解率:77%
【H25年秋】 SQL インジェクション対策について、Web アプリケーションの実装... 正解率:81%
【H21年秋】 SQL インジェクション対策について、Web アプリケーションの実装... 正解率:76%

スクリプト
【H26年春】 Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl... 正解率:77%
【H18年秋】 クロスサイトスクリプティングによる攻撃へのセキュリティ対策はどれか。... 正解率:78%
【H15年秋】 システムを構成する要素のうち、次の特徴をもつものはどれか。... 正解率:77%
【H15年秋】 Javaアプレットに関する記述のうち、最も適切なものはどれか。... 正解率:53%
【H15年秋】 DFD で用いる記号の一つであるバブル(丸印)の意味はどれか。... 正解率:49%
【H15年秋】 オブジェクト指向における汎化の説明として、適切なものはどれか。... 正解率:58%

セッションハイジャック
【H26年春】 Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl... 正解率:77%

脆弱性
【H26年春】 スパムメールの対策として、宛先ポート番号 25番 の通信に対して I... 正解率:65%
【H26年春】 脆弱性検査で、対象ホストに対してポートスキャンを行った。... 正解率:69%
【H26年春】 JVN (Japan Vulnerability Notes) など... 正解率:66%
【H26年春】 Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl... 正解率:77%
【H26年春】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:64%
【H25年秋】 RLO (Right-to-Left Override) を利用した... 正解率:86%


情報セキュリティスペシャリスト H23年秋の全キーワードをみる




H23年秋 設問一覧
【問17】DNS の MX レコードで指定するものはどれか。... 64%
【問18】コンピュータとスイッチングハブの間、又は 2 台のスイッチングハブの... 64%
【問19】電源オフ時に IP アドレスを保持することができない装置が、電源オン... 73%
【問20】TCP ヘッダに含まれる情報はどれか。... 65%
【問21】次数が n の関係 R には、属性なし (φ) も含めて異なる射影は... 55%
【問22】バグ埋込み法において、埋め込まれたバグ数を S、埋め込まれたバグのう... 61%
【問23】ソフトウェア開発組織の活動状態のうち、CMMI モデルにおける成熟度... 81%
【問24】情報システムの設計において、フェールソフトが講じられているのはどれか... 79%
【問25】ISMS におけるリスク分析手法の一つである "詳細リスク分析" で... 79%

 




情報セキュリティスペシャリストの過去年度
H26年春 [ 午前問題 ]H25年秋 [ 午前問題 ]
H25年春 [ 午前問題 ]H24年秋 [ 午前問題 ]
H24年春 [ 午前問題 ]H23年秋 [ 午前問題 ]
H23年春 [ 午前問題 ]H22年秋 [ 午前問題 ]
H22年春 [ 午前問題 ]H21年秋 [ 午前問題 ]
H21年春 [ 午前問題 ]H18年秋 [ 午前問題 ]
H17年秋 [ 午前問題 ]H16年秋 [ 午前問題 ]
H15年秋 [ 午前問題 ]H14年秋 [ 午前問題 ]
H13年秋 [ 午前問題 ]