情報処理技術者試験-NAVI


情報セキュリティスペシャリスト H25年春 午前 【問5】

サイドチャネル攻撃の説明はどれか。

暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量 (処理時間や消費電流など) やエラーメッセージから、攻撃対象の機密情報を得る。
企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。
通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気付かれることなく盗聴する。
データベースを利用する Web サイトに入力パラメタとして SQL 文の断片を与えることによって、データベースを改ざんする。


       


みんなの正解率:  78%  (355人のうち276人が正解)

キーワード:SQL SQLインジェクション アルゴリズム サイドチャネル攻撃 スカビンジング ソーシャルエンジニアリング トラッシング 中間者攻撃 改ざん 盗聴


情報セキュリティスペシャリスト H25年春の全キーワードをみる

解答と解説

解答:
解説:
イ トラッシング、または、スカビンジングの説明。
ウ 中間者攻撃の説明。
エ SQLインジェクションの説明。


SQLインジェクション
Web アプリケーションに問題があるとき、データベースに悪意のある問合せや操作を行う命令文を入力して、データベースのデータを改ざんしたり不正に情報取得したりする攻撃。

サイドチャネル攻撃
暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量 (処理時間や消費電流など) やエラーメッセージから、攻撃対象の機密情報を得る。

スカビンジング
企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。

ソーシャルエンジニアリング
緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為。

トラッシング
企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。

中間者攻撃
通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気付かれることなく盗聴する。

盗聴
ネットワークを介して送受信されている音声やデータを不正に傍受すること。
キーワード:SQL SQLインジェクション アルゴリズム サイドチャネル攻撃 スカビンジング ソーシャルエンジニアリング トラッシング 中間者攻撃 改ざん 盗聴


みんなの正解率:  78%  (355人のうち276人が正解)
      

スポンサードリンク


この問題のキーワード


SQL
【H25年秋】 ディレクトリトラバーサル攻撃はどれか。... 正解率:80%
【H24年春】 SQL インジェクション対策について、Web アプリケーションの実装... 正解率:85%
【H24年春】 SQL の GRANT 文による権限定義に関する記述のうち、適切なも... 正解率:71%
【H23年春】 次の SQL 文を A 表の所有者が発行した場合を説明したものはどれ... 正解率:83%
【H22年秋】 SQL インジェクション攻撃を防ぐ方法はどれか。... 正解率:87%
【H22年秋】 和両立である R (差集合 R-S を求める SELECT 文とする... 正解率:73%

SQLインジェクション
【H25年秋】 SQL インジェクション対策について、Web アプリケーションの実装... 正解率:81%
【H24年春】 SQL インジェクション対策について、Web アプリケーションの実装... 正解率:85%
【H22年秋】 SQL インジェクション攻撃を防ぐ方法はどれか。... 正解率:87%
【H21年秋】 SQL インジェクション対策について、Web アプリケーションの実装... 正解率:76%

アルゴリズム
【H26年春】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:64%
【H25年秋】 XML ディジタル署名の特徴はどれか。... 正解率:85%
【H25年秋】 無線 LAN における WPA2 の特徴はどれか。... 正解率:63%
【H25年秋】 サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切な... 正解率:81%
【H24年秋】 SEO(Search Engine Optimization) ポイ... 正解率:85%
【H24年春】 サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切な... 正解率:75%

サイドチャネル攻撃
【H25年秋】 サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切な... 正解率:81%
【H24年春】 サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切な... 正解率:75%

ソーシャルエンジニアリング
【H15年秋】 電子的な方法を用いないで、緊急事態を装って組織内部の人間からパスワー... 正解率:83%
【H15年秋】 入出金管理システムでデータファイルとして出力された入金データを、売掛... 正解率:41%
【H15年秋】 SLCP-JCF98(Software Life Cyc1e Pro... 正解率:74%
【H15年秋】 ISMS 適合性評価制度における詳細管理策の基となった国際規格はどれ... 正解率:49%
【H15年秋】 SAML(Security Assertion Markup Lan... 正解率:71%
【H15年秋】 マトリックス組織の説明はどれか。... 正解率:62%

改ざん
【H26年春】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:64%
【H25年秋】 テンペスト技術の説明とその対策として、適切なものはどれか。... 正解率:94%
【H25年秋】 利用者 PC がボットに感染しているかどうかを hostsファイルで... 正解率:83%
【H24年春】 作成者によってディジタル署名された電子文書に、タイムスタンプ機関がタ... 正解率:79%
【H24年秋】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:68%
【H23年春】 認証局が送信者に発行したディジタル証明書を使用して送信者又は受信者が... 正解率:85%

盗聴
【H26年春】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:64%
【H24年秋】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:68%
【H23年春】 認証局が送信者に発行したディジタル証明書を使用して送信者又は受信者が... 正解率:85%
【H21年秋】 ステガノグラフィを説明したものはどれか。... 正解率:97%
【H21年秋】 ブルートフォース攻撃に該当するものはどれか。... 正解率:94%
【H18年秋】 TR X 0036-1:2001 (ITセキュリティマネジメントのガ... 正解率:81%

スカビンジング トラッシング 中間者攻撃

情報セキュリティスペシャリスト H25年春の全キーワードをみる




H25年春 設問一覧
【問6】SMTP-AUTH における認証の動作を説明したものはどれか。... 75%
【問7】無線 LAN 環境に複数台の PC、複数台のアクセスポイントと利用者... 65%
【問8】CSIRT の説明として、適切なものはどれか。... 76%
【問9】NIST の定義によるクラウドコンピューティングのサービスモデルにお... 71%
【問10】基本評価基準、現状評価基準、環境評価基準の三つの基準で IT 製品の... 71%
【問11】CRYPTREC の活動内容はどれか。... 62%
【問12】企業の DMZ 上で 1 台の DNS サーバをインターネット公開用... 92%
【問13】ウィルスの検出方法であるビヘイビア法を説明したものはどれか。... 86%
【問14】Dos 攻撃の一つである Smurf 攻撃の特徴はどれか。... 76%
【問15】ダウンローダ型ウィルスが内部ネットワークの PC に感染した場合に、... 83%

 




情報セキュリティスペシャリストの過去年度
H26年春 [ 午前問題 ]H25年秋 [ 午前問題 ]
H25年春 [ 午前問題 ]H24年秋 [ 午前問題 ]
H24年春 [ 午前問題 ]H23年秋 [ 午前問題 ]
H23年春 [ 午前問題 ]H22年秋 [ 午前問題 ]
H22年春 [ 午前問題 ]H21年秋 [ 午前問題 ]
H21年春 [ 午前問題 ]H18年秋 [ 午前問題 ]
H17年秋 [ 午前問題 ]H16年秋 [ 午前問題 ]
H15年秋 [ 午前問題 ]H14年秋 [ 午前問題 ]
H13年秋 [ 午前問題 ]