R3年度春期試験お疲れ様でした

ねぐさん  
(No.1)
本日の試験お疲れ様でした。
皆さん、ご調子はいかがだったでしょうか。

私は午後Iは1、3 午後IIは1を選択しました。

午後IIの設問4 (2)
/etc/shadowの参照についての問題です
/etc/host.allowについては管理者権限で更新できるとありますが、shadowの参照についての記述がなく悩みました。

ご感想、質疑事項を共有しませんか。
2021.04.18 17:56
通りすがりの学生さん 
(No.2)
お疲れ様です。午後はどちらも60点超えてる手応えがあるので結果が楽しみです。

午後1 問1 問2
午後2 問1

図3に「一般利用者権限には、開発支援ツールJが動作するための、必要最低限の権限だけが与えられている。」とありますので、一般利用者権限では/etc/shadowを参照できないと読み解きました。

自分の解答
「/etc/shadowは管理者権限でないと参照できないが、脆弱性Mでは一般利用者権限でしかコマンドを実行できないため」
2021.04.18 18:13
はっぴーさん 
(No.3)
お疲れ様でした。

午後I  問1 3
午後II 問1

難しい語句が問われるような問題は殆どなく、全部埋められたので、あとはお祈り。。。

>>ねぐさん
私もLinaxなのは分かったのですが、弱いところだったので問題から推測する形になりました。

2種類の脆弱性を駆使すると参照できる
・脆弱性M:ツール利用者のアカウント(一般権限)でコマンド実行できる
・脆弱性L:一般権限で管理者権限でコマンド実行ができる
  →管理者権限でないと参照できないので、MとLを合わせて悪用する、という感じ?


設問4-5の措置75文字がキツかったです。
VDI環境作ってSSHとHTTPは遮断としたものの。。。
  
2021.04.18 18:20
ピートさん 
(No.4)
お疲れ様です。

結構解答できた感じがします。
今回は簡単だった?

午後Ⅰ 問1の設問2(2)ですが、
アップロードもダウンロードも利用者アカウントと解答しましたが
ちょっと不安です。
両方とも攻撃者アカウントでも成立するような・・・?
2021.04.18 18:24
もずくさん 
(No.5)
お疲れさまでした

自分は午後1は1と2, 午後2は1を選択しました

設問4-5はN社とV社以外からのアクセスをFWで制限すると答えました。VDIは頭の片隅にもなかった答えなので新しい発見で自分の答えが不安になってきました…

でももう終わったことなので結果を待とうと思います
2021.04.18 18:31
tomaさん 
(No.6)
設問4-5は下記2点の措置を行うではないでしょうか。
・攻撃者が登録した/etc/hostsのIPアドレスを削除
・R1サーバに攻撃用として作成したAC-Xを削除
2021.04.18 18:46
もずくさん 
(No.7)
SSH接続及びHTTP接続を使った攻撃から保護するための措置を問われているので、すでにHTTP接続を使用して作られた不正なアカウントや登録したIPアドレスの削除は問題の趣旨ではなくて、そもそも論としてHTTP接続やSSHを使用して攻撃させないことを問われていると解釈しました。
2021.04.18 18:54
detecさん 
(No.8)
言っていることは同じですが、字数を稼ぐために

インターネットからのインバウンド通信についてFW2に許可するipアドレスのフィルタリングルールを追加する

としました。
2021.04.18 19:01
あっぷるさん 
(No.9)
私は
午後1 問2 問3
午後2 問2
を選択しました

午後1は問1をみなさん選択したのでしょうか
難しいのを選択したかもですが午後1は60点超えてるとは思います
午後2 問1が簡単だったですかね
問2難しかったので1にすればよかったかもです
Linuxコマンド自信なかったのと終了を16時と30分勘違いしてしまって
問題の選択を変える時間がなかったです
問2は合格率50%ってとこなのでお祈りですorz
2021.04.18 19:01
さまーずさん 
(No.10)
だいたい皆さんが書かれている回答と同じ記述をしました。
しかし過去2回受けてますが、自己採点と実際の点数が全く異なります(笑)
1回目は全く自信なかったのに午後IIあと5点で落ち、2回目はすごい自信あったのに午後Iが40点でした。
なので今回は自己採点はほどほどにして、合格発表まで結果は待ちたいと思います。
2021.04.18 19:39
さん 
(No.11)
みなさんお疲れさまでした。
午後2 問1 設問4-5、私は「インターネットからのSSH接続はデジタル証明書を使用した接続に変更、HTTP接続は拒否。開発用システム内のみHTTP接続を許可するよう変更」と書きました。SSHの方は合ってると思いますが、外部からのHTTP接続を単純に拒否してしまっていいのか、問題文からはユースケースが読み取れず、あまり自信はないです。

なにげに午前1で嵌ってしまい、心配です。解答速報出してるページが見つからず、これからネットで自己調査してみます。。
2021.04.18 20:08
tomaさん 
(No.12)
色々やらかした気がしてきました(汗)
午後1の問2の設問1が簡単そうで悩んでしまったのですが・・・
たしか「社内アプリが正常に動作すること」と書きました。
今は「脆弱性が解決されていること」かも?と悩みだしました。今更ですが。
2021.04.18 20:15
ピートさん 
(No.13)
午前Ⅱを採点しましたが、22/25でした。

管理人さんへ>
この場を借りてお礼させてください。
効率良く過去問の演習できたのはこのサイトのお陰です。
ありがとうございました!
2021.04.18 20:31
さん 
(No.14)
午後二の問の4-5はWAFや改ざん検知の仕組みがテスト環境には導入されてないってとこから、それらの導入や定期的にセキュリティ診断を行うといった記載にしました。本文にやってませんともろに書いてあったので。
2021.04.18 20:50
さん 
(No.15)
追伸です。
午後2 問1 設問4-5はNo.8 detecさんが書かれた
「インターネットからのインバウンド通信についてFW2に許可するipアドレスのフィルタリングルールを追加する」にN社V社IPアドレスからの特定ポート(SSH、HTTPS)のみ許可する、の情報を加えるのが正解のような気がします。No.14の方の、WAFの観点でも合ってそうですね。75文字、配点高いのかなー。。

午後1の問2の設問1は、A社の公開Webサーバ(外向け)への影響、だったので、 DNSが止まる=権威DNSが止まることから、私は「消費者が公開Webサーバへアクセスできない」にしました。
2021.04.18 21:06
さん 
(No.16)
試験終わった後は結構自信あったんですがここを見て急に不安になってきました。。
早く速報出るといいですね!
私は午後一は問1.3、午後二は問1選択しました。
2021.04.18 21:14
もずくさん 
(No.17)
WAFに関しては導入していない理由が記述されていたのに対して、開発用ツールへのアクセスはただただ接続を制限していない、と書いてあって理由がどこにも記述されてないので怪しみながら解いていました。No.14さんのやってないことを明示しているので怪しいって論理で考えると後者のほうが説得力があるような気もします。
自分が後者を根拠に回答したのでそれを正解だと信じたいだけかもしれないですが…

午後1の問2の設問1はプロキシサーバとメールサーバがインターネットにアクセスできなくなる、みたいな感じの解答をしました。DNSについて理解してないのに問2選んだのは単純にミスだなぁ…と午後2試験解いてるときにぼんやり考えてました(´・ω・`)
2021.04.18 21:17
ねぐさん  
(No.18)
皆さま、コメントありがとうございます。

はっぴー様、もずく様、detec様、り様
午後II 問1 4-5

インターネットからの開発LANへのSSH、HTTP通信をN社、V社からのみ接続するようにFW2を設定変更する
ような内容で記載しました。


ぴーと様
午後I 問1 設問2(2)
自分も攻撃者が利用者のアカウントを利用すると思い
両方とも「利用者」にしました。

toma様
午後II 問2 設問1
自分も同様に回答しました。
パッチやWin Update等を全社展開する前に社内シスの互換をチェックするようなイメージでした。
2021.04.18 21:25
ピートさん 
(No.19)
りさん>
午後1の問2の設問1は
IP直打ちすればアクセスできるので「アクセスできなくなる」という表現は正確じゃないのかなと考え、
「インターネットから公開WebサーバのIPアドレスを特定できなくなる」という記載にしました。

「URLでアクセスできなくなる」とか「FQDNでアクセスできなくなる」等々
いろいろ悩みましたが・・・。

通常、IP直打ちすることは殆ど無いので「アクセスできなくなる」で正解だと思うのですが
ちょっと考え過ぎかもしれません。
2021.04.18 22:55
あっぷるさん 
(No.20)
ピートさん

私もIPアドレスでアクセスできるので
外部からアクセスするときに名前解決できなくなるって書きました
2021.04.18 23:06
さん 
(No.21)
ピートさん、あっぷるさん
私も、他のDNSサーバにキャッシュが残っていればアクセスできる、等突っ込みどころがあるなと思いながら、過去問の傾向からセキスペはそんなに技術的なところを突っ込んで来ない気がしたので、前述の回答としました。
仰る通り、もっと無難な良い解答例がありそうですね。
2021.04.19 00:08
かきさん 
(No.22)
午後2 問1の75時を書かせる問題、最初はSSHを公開鍵認証へ移行、と思いましたが、そもそも第三者のアクセス許す時点でFWの意味ないじゃんってなり、FW2でアクセス元を制限するとの趣旨にしました。
それだけでは字数足りないなーと思って両方書こうかとも悩みましたが、結局は、設問の具体的に述べよとあることから、N社とV社のグローバルIPのネットワークアドレスをそのまま、x1.y1~略 と書きました。
でもグローバルIP全部許可していいのか、そのうちのアクセスする端末だけに絞った方がより安全じゃんって話になるので、ちょっと微妙に思ってます。
接続元をSSHとHTTPに限定する、というのは元々設定されているので、書く必要ないと判断しました。
2021.04.19 00:32
やーさん 
(No.23)
必要なとき以外はネットワークから遮断するのではだめですか?
2021.04.19 01:04
ベジータさん 
(No.24)
私は、
FW2で、SSH接続はN社及びV社とR1サーバ間のみ許可し、HTTP接続はN社及びV社とwebサーバ間のみ許可する。
にしました。。
2021.04.19 09:03
ころさん 
(No.25)
自分もベジータさんとほぼ同じ回答にしました。
2021.04.19 09:38
アウトドアさん 
(No.26)
八王子の日本工学院で受験したのですが、
受験環境が劣悪でした。
とにかく会場が寒かったのです。
到着直後は体があったまってたので上着を脱いでいたのですが、
午前Iの試験途中で冷風を感じて体が冷えてしまい、耐えられず上着を着ました。
それでも寒さは異常でした。
午前Iの試験が終わって、上を見るとエアコンの吹き出し口の真下だったのです。
前に薄着の女性がいましたが、彼女も午前IIの試験では上着を着ていました。
もちろん、試験管に寒いと訴えるかどうか、迷っていました。
エアコンの液晶表示を見ると、ドライ、換気とでていて、換気はしょうがないけど、
この気温でドライはないだろうと思いました。
午前IIの試験ではもう寒さとの戦いで、午後の試験受けないで帰ろうかとも思いました。

昼食時に外に出て見ましたが、寒いからみんな日向のベンチに座ってました。
午後の試験は耐えられるか自信なかったです。
そうしたら、やはり自分が受けていた教室だけでなく他の教室でも寒いとの訴えが受験生からあったらしく、ドライの風がなくなり、換気の表示だけになっていました。
しかし、いったん冷えた体はなかなか温まりません。
午後は少しは楽になりましたが、体のダメージは大きく帰ってからも調子悪く、風邪をひいてしまったような体調になってます。
こんな環境では公平な試験などできません。
エアコンの送風口だからひどかったのですが、そうでなくても教室内は寒かったのです。
訴えがあるまでエアコンを切らないとか、運営側の落ち度としかいいようがありません。
今まで何回も情報処理の試験を受けてきましたが、こんな劣悪な環境は初めてでした。
今回の会場は初めての会場で、八王子で受ける時にはいつも中央大学だったのですが、
今回の会場は駅からバスで丘の上にあるから寒いのです。

試験の内容について投稿したいのですが、今回はこのようなことしか書けなくて残念です。
こういうことは今回限りにして欲しいです。

今思えば
最初の試験中にでも試験管に訴えるべきでした。
2021.04.19 09:54
さまーずさん 
(No.27)
No.26さんほどでないかも知れませんが、コロナの対策の換気でドアが開けっ放しで、私はドアに近い席だったので寒かったです。昨日は風も強かったし、、
午後Iで体調悪くなり途中で試験を諦めようかと思ったほとでした。
2021.04.19 10:22
ベジータさん 
(No.28)
攻撃者/攻撃者が正解っぽいですねえ
2021.04.19 10:54
LJLJさん 
(No.29)
試験お疲れ様でした。

午前は20/25で無事突破できました。午後(I 問1,2、II 問2)は、国語問題っぽい印象を持ちました。あまり午後対策を出来なかったので自信ないです。

今回の受験会場で、ポケットティッシュの袋からティッシュだけを出して、袋はしまえと指示を受けている方が何人かいました。文字や柄が入ったポケットティッシュだったのかもしれませんが、これまでそんな指示を見たことがなかったので少し驚きました。持ち物についても、少し厳しくなったのですかね?
2021.04.19 11:38
よんじゅさん 
(No.30)
【午後II 問1】
・脆弱性Mだけでは /etc/shadow を参照できない理由
→ (自分の回答) 「脆弱性Mを悪用して実行されるコマンドは一般利用者権限しかもたず、 /etc/shadow を参照する権限をもたないから」
→ 「一般利用者権限は開発支援ツールJを動かす必要最小限の権限しかもたない」と書かれているが不安, /etc/hosts.allow は、管理者権限でのみ参照できると明記されているのに /etc/shadow はその記述がない
・システム保護の措置
→ (自分の回答) 「N社V社以外からのSSH, HTTP接続を遮断」
→ ステートフルなFWでないなら、これをやってしまうと R1 からインターネットの通信も応答を受け取れなくなる。FWがステートフルだとは書いてない。
・悪用される可能性, 影響を評価する際に加えるべき観点
→ (自分回答) 「他の脆弱性と一緒に悪用されたときの影響被害」
→ 「または」と書かれていたので影響評価のみ書いた
2021.04.19 12:39
よんじゅさん 
(No.31)
【午後I 問1】
・誰のアカウントによってアップロード/ダウンロードされるか
→ 利用者の情報を得ることなしに攻撃者が権限の付与を承認できている → 攻撃者自身のアカウント → 「未ログインのユーザにログイン済みと勘違いさせて攻撃者のアカウントを使わせる攻撃」なので
→ よって (自分の回答) 攻撃者/攻撃者
【午後I 問2】
・外部DNSサーバがサービス停止になった場合の影響
→ (自分の回答) 公開Webサイトにアクセスできなくなる
→  厳密には「アクセス端末やネットワーク経路上の中継機器がA社公開WebサイトのDNSキャッシュをもたない場合、公開WebサイトにFQDNを用いたアドレスでアクセスすることができなくなる」と書きたかったが、明らかに文字数が足りなかった。
・メールサーバが踏み台にされる対策 → 送信元ポートを (d) する
→ (自分の回答) 587 に変更
→ 多分間違い。送信前に認証するには587ポートを使うが、ポートを587に変えただけで認証がつくわけではない。
→ OP25B も考えたが、どう考えても文字数が足りないのでサブミッションポートの変更を書いた。未だに答えがわからない...
2021.04.19 12:50
午後の回答メモさん 
(No.32)
記憶があるうちに午後の回答をメモしておきます。

【午後Ⅰ】
問1
設問1
(1)Sサービスの利用者認証に多要素認証を組み込むことができる。
(2)Tサービスが利用不可の場合Sサービスも利用不可となる。
(3)アイウ
(4)い
設問2
(1)ウア
(2)利用者、利用者
(3)いか
設問3
(1)エ
(2)TサービスとSサービスのID連携後にSサービスを新規登録したS会員
設問4
Sサービスは利用者のTサービス登録情報を取得しSサービスに登録されたT-IDとの一致を確認する。

問3
設問1
アプリケーションの動作に問題が無いこと
設問2
L2SW1
設問3
(1)エ
(2)イ
(3)内部システムLANから検証LANへのWoL通信を許可する
設問4
(1)IPアドレス、MACアドレス
(2)エージェントを利用してPC上で起動する全てのプロセスを監視し夜間にWoLを実行したPCの全ての通信を遮断する

【午後Ⅱ】
問1
設問1
(1)他社サービスから流出したID・パスワードを利用してログインを試みる攻撃
(2)他社サービスで利用しているパスワードと異なるパスワードを利用する
(3)ログイン元のIPアドレスを識別し普段の環境と異なるかどうかを判定する
(4)基準時間(わからなかった)
(5)9
設問2
店舗管理システムと社内LANの間でデータ授受が必要となった場合にUSBメモリを介して侵入する
設問3
(1)オ
(2)イカウ
設問4
(1)5
(2)脆弱性Mのみを悪用しても一般利用者権限でしたコマンドを実行することはできないが、
"/etc/shadow"の参照には管理者権限が必要であるため
(3)"/etc/hosts.allow"ファイル設定を変更し、外部からSSH接続可能とした
(4)24
(5)FW2を利用して開発用システムへのインターネットからのインバウンド通信の接続元をN社とV社
に限定するとともにWAF・改ざん検知を導入する
設問5
複数の脆弱性を組み合わせて悪用させれる可能性やシステムへの影響を評価する
2021.04.19 14:10
ころさん 
(No.33)
【午後Ⅱ】
問1
設問1
(4)は、「タイムスタンプ」と回答しました。
設問4
(1)は、「4」と回答しましたが、今よく見たら「5」が正解な感じですね。。。
2021.04.19 16:35
ぬぬぬさん 
(No.34)
せっかくなので、回答を書き込んでみる
そこそこ出来た感あります。

午後I 
問2
設問1
(1)インターネットから公開WEBサーバにアクセスできなくなる
(2)DNSリフレクション攻撃
(3)a:ア DNS-F、b:イ DNS-K
(4)A
(5)問い合わせごとに変更
(6)DNSSEC
(7)f:エ 権威DNSサーバ、g:カ フルサービスリゾルバ
設問2
(1)DNSサーバがサービス不能になり名前解決ができなくなるリスク
(2)h:カ dns-s.x.sha.co.jp. 、i:ク mail.a-sha.co.jp.
(3)j:許可、k:許可、l:許否、m:許否
(4)n:オ プロキシサーバ、o:ア DNS-HF、p:カ メールサーバ

問3
設問1
アプリケーションの動作に問題がないこと
設問2
S2SW1
設問3
(1)エ FF:FF:FF:FF:FF:FF:FF:FF
(2)イ MACアドレス
(3)L2SW4とL2SW3の通信を許可する
設問4
(1)IPアドレス、MACアドレス
(2)エージェントにて夜間のWoLの通信を監視し、実行された場合当該PCをネットワークから隔離する

午後II
問1
設問1
(1)ほかのサイトから流出したID,パスワードのリストを利用してログインを試みる攻撃
(2)ほかのサイトで利用しているパスワードと違うパスワードを設定する
(3)利用者のIPアドレス、機器の情報を保持し、そのリストにない場合普段と異なると判断する
(4)タイムゾーン
(5)9
設問2
店舗システムと社内LANのデータ受け渡しに利用するUSBメモリを通じてマルウェアに感染する
設問3
(1)オ 情報セキュリティ委員会
(2)d:イ 検知、e:カ 分析、f:ウ 根絶
設問4
(1)3
(2)"/etc/shadow"ファイルは、脆弱性Mで利用できるOSの一般権限では参照できないため
(3)"/etc/hosts.allow"ファイルを編集し、ipアドレスa2.b2.c2.d2を追記する
(4)24個
(5)FW2において、N社およびV社からのSSH通信、HTTP通信のみを受け付けるように変更する。
  また、WAFや完全検知の仕組みを導入する
設問5
複数の脆弱性の組み合わせによる影響度を評価する

仕事中に"拒否"を"許否"と誤字したことに気づいて悶絶した。
2021.04.19 19:36
ここさん 
(No.35)
試験お疲れ様でした。
基本は午後の回答メモさんと同じなのですが、以下は異なりました。
ちなみに自信はないので他の皆さんの見解も気になります。
ーーー
【午後Ⅰ】
問1
設問1
(3)アイウ
(4)い
ーーー
⇒(3)は「アウイ」にしました。あまり自信ないですが、「利用者」の文字がうまくフィットするのが無かったので。。。
⇒(4)は「認証、権限付与の確認」とあったので「え」にしました。
2021.04.19 21:56
資格名覚えられんさん 
(No.36)
ぬぬぬさんと同じ選択(午後1 問2、3、午後2 問1)だったので、差分を書いてみます。ご指摘下さい。
午後1 
問2 設問1 (2) MX レコード
問3 設問1 通常動作に背反、その他不具合がないこと  (ぬぬぬさんの回答の方がいいと思う)
設問2 L2SW2 (SW1だと内部システムLANとの通信ログが残せないと考えた)
設問3 (3) 資産管理サーバから検証LANへの起動パケットの通過を許可
設問4 (2)エージェントにて夜間のping、WoLコマンドの実行を監視し、実行された場合当該PCをネットワークから遮断する

午後2
問1
設問1 (2) 英文字大小、数字、記号を最低一字含めランダムに最低8文字以上で設定  (ランダムは余計かも)
(3) パスワード設定時のCookieを記憶しておき、毎回のログイン時に端末情報等を比較する
設問4 (1) 2 (自信ないです)
(3) /etc/hosts.allowにSSH接続の接続元として攻撃者のIPアドレスを追加
2021.04.19 23:21
資格名覚えられんさん 
(No.37)
午後2 問1 設問1 (2)はぬぬぬさんの方が正解ですね。私の間違い、恥ずかしい。。
2021.04.20 00:36
ピートさん 
(No.38)
午前Ⅱ 問1 設問4(1)ですが、じぶんも「3」と解答したのですが
たぶん間違いですね。「7」だと思います。

N社のx1.y1.z1.0/28は *.1~*.14の範囲
→つまりx1.y1.z1.100や200や240は不正ログイン

引っ掛けの可能性あるなぁとは一瞬思ったたけど
計算する余裕がなかった・・・。
2021.04.20 01:30
12回目さん 
(No.39)
今回も異状なく不合格だと察しました。今は、疲れがこみあげています。
ちなみに選択は午後1は1と2、どれを選んでも簡単そうで、時間中に3つでき、どれを採点してもらおうか選ぶ程でした。午後2は1と選びましたが、
1(1)「盗聴などでIDを知り、設定されやすいパスワードをリスト化して順次試行する」と説明し、
1(2)「英数字、大文字小文字などを組み合わせた8文字以上のランダムな文字列」と書いています。
試験中はなんとも思わずさらさら書きましたが、もう赤面レベルです。
4(2)etc/shadowも権限に問題があることを記述していたのに見直しで不安になり、書き直した結果、「etc/shadowのファイル情報でパスワードがソルトによりハッシュ化され、参照できない」と大きく的を外しました。
4(5)では要約するとFWでHTTPを拒否、R1経由での接続に限定、V社とN社のSSH接続のみ許可、開発ツール利用に利用者権限を分離し専用アカウントの作成と書けることを書き、文面は崩壊しました。
5は「緊急性の観点と、構成情報からの機能関連性の観点」と記述
こんな感じでポイントをことごとく無駄にしてすでに12回受験(毎回午後2不合格)
もう受験するのをやめようと思います。

今回合格される方、おめでとうございます。
今回不合格になられる方、大丈夫です。毎日のように勉強して、過去問もシナプスレベルで解答できるのに12回も落ち、諦めた人間がいることを知っておいてください。
受験60000円、参考書等で少なくても30000円、学校育機関の利用30000円
計120000円、独学でCEHやCISSPを受けていた方が、まだよかったと思ってしまいました。
最後に、相性というものはあります。私は、この試験には不向きだったと思い、挑戦するのをやめようと思います。
余談ですが、問題文で、登録セキスぺ保有者がいっぱいいる会社だから、セキュリティにおいて右出るもの無しくらいなアピールしてました。そんなことないですね。(笑)

2021.04.20 01:59
初受験さん 
(No.40)
午後Ⅱの問1設問4の(1)ですが、私は「5」と回答しました。
インバウンド通信のうち、N社でもV社でもないIPアドレスは7つあるのですが、
問題文には「不正ログインを行ったと推測される接続元IPは幾つか」とあるので、
不正ログインを行う通信=SSHと解釈して、SSH通信のみをカウントしました。
2021.04.20 08:40
Noerさん 
(No.41)
情報処理安全確保支援士試験初めて受けました。
午後Ⅱの記述が自信ないので、こちらの皆さんの解答を見ながら一喜一憂しています
一応自分の答案も、メモからある程度復元できたので書き込んでおきます
指摘等ありましたらどうぞ

午後Ⅱ・選択:問1
1.1.1 別のサービス等でろうえいして不正に入手したパスワード表をもとに、不正ログインを行う攻撃。(44字)(はじめパスワードリスト攻撃の説明が頭に思い浮かんできませんでした。なんとなくこれかなと思って書いたので自信なし)
1.1.2 別のサイトのログインに使用したパスワードを使いまわししない方法。 (32字)
(パスワードをランダムにするというのは真っ先に思いつきましたが、それを書くならブルートフォース攻撃の対応策として聞いてくると思ったので、パスワード使いまわししない方法を書きました。具体的にパスワードを別のサイトで使用していないものにするという書き方でもよかったのかもしれません)

1.1.3 Webサイトにログインした際の接続元IPアドレスが前回と異なるか判定する。 (37字) (Google とかほかのサービスでも、Windowsでいつもログインしているのに、急にLinuxでログインすると確認メッセージが飛んできたり、外出先で確認メッセージが飛んでくることを思い出しながら書きました。)

1.1.4.a タイムゾーン (よく思いだせた)
1.1.5.b 9
1.2 データの受け渡しに使用するUSBメモリにマルウェアが侵入し、それが店舗管理サーバに接続されて侵入する。 (51字)

1.3.1.c オ
1.3.2.d~f イ,カ,ウ
1.4.1 5 (グローバルIPアドレスの割り当てから、/28と/30が何だったかを思い出しつつ、それらが示すグローバルIPアドレスにないログ&SSH通信を行っているもの→5個)
1.4.2 脆弱性Mを利用して実行するコマンドは一般利用者権限で動作するが、/etc/shadowファイルの参照にはより上位の管理者権限が必要である為。 (70字)
1.4.3 /etc/hosts.allowファイルのSSH接続元の設定に攻撃者を追加して変更した。(44字)
1.4.4 24 (320kbの通信で8件のIP→ログを見ると960kbの時のIPアドレスの送信件数は単純に3倍して24件?)
1.4.5 FW2でN社とV社以外の接続を拒否するルールを追加し、開発支援ツールJにN社とV社以外に接続制限を行うよう設定を変更するという措置。(66字)
1.5 複数の脆弱性の組み合わせによっておこる影響も評価する観点。
2021.04.21 00:39
そよかぜさん 
(No.42)
午後II 問1 設問1(3)のリスクベース認証の問題について、
私はみなさんのようにIPアドレスの比較ではなく、
「HTTPリクエストヘッダのUser-Agentの値を前回と比較する」と書きました。
これで接続端末のOSやブラウザの種類やバージョンの情報を得られると思ったのですが、どうでしょうか?
2021.04.21 11:01
資格名覚えられんさん 
(No.43)
No.42 そよかぜさん
User-Agentも特定に使用するようなので、部分点が期待できると思いますよ。
IPアドレスの履歴比較だけとか、私の回答にあるcookieだけとかでは情報が不足しているので複数個挙げられているとより満点に近いように思います。
2021.04.21 12:16
そよかぜさん 
(No.44)
No.43  資格名覚えられんさん
ITECの解答速報では
「接続元IPアドレスやUser-Agentヘッダの値を用いるリスクベース認証を実装する。」
となっているので、
IPアドレスとUser-Agentの両方入れて正解、どちらか一方だけだと部分点になりそうですね。
2021.04.21 16:30
ころさん 
(No.45)
午後II 問1 設問1(3)
「普段の接続で使用されているIPアドレスと端末などの環境を比較する」というような主旨で回答したんですが、問題文には「技術的手法を、具体的に」とあるので、”HTTPリクエストヘッダ”というワードの有無で採点が大きく変わりそうな気がしてきました。。
2021.04.21 16:31
はじめておじさんさん 
(No.46)
今回、初めて受験しました。

itecさんの午後解答速報がでそろったので自分で"勝手に配点"して採点してみました。

午前1:免除
午前2:100
午後1:80~90(問2,3を選択)
午後2:55(問1を選択)

【午後2の所感(愚痴)】
午後2は、設問4、設問5がひどい出来でした。。。
設問3まで手ごたえがあったから慢心したな。。。

・設問4(1)は、itecさんの回答は5で、私は7か5で迷って7にしました。
根拠は下記のとおり。
図2のIPアドレスのCIDRからアドレスの範囲を算出し、図9内の外部のIPアドレスは7個と判断
→図9のHTTP(S)接続は開発用システムのWebサイトへのアクセスと判断
  図5からWebサイトへのログイン機能はある
→図8ではSSH接続の不正ログインだけ書かれており、SSHだけなら5だなと思いましたが、
  外部からアクセスされているんだからHTTP(S)も当然対象じゃ!と判断し7にしました。
正式解答が、5でも7でもなかったら諦めがつく笑

以降の問題も全然違う解答してしまった。。。で、設問4、設問5で点が取れそうなのは設問4(3)だけ。。。
ここの設問は配点が高そうですよね。。。

愚痴、失礼しました。。。スッキリした笑
2021.04.21 21:42
初受験さん 
(No.47)
ITECの速報、リスクベース認証を実装する旨が書かれていますが、問われているのは認証方式じゃなくて環境の判別方法ですよね。実際、最終的にはリスクベース認証を実装することになるんでしょうが、この問題への回答としては余計な情報のような気が・・・判定に使う情報には触れられているし別に的外れというわけではないので考えすぎですかね。
2021.04.21 22:06
DETECさん 
(No.48)
はじめておじさんさん
午後IIの問1、設問4(1)ですが、図3の(3)で最後の行に
「HTTP接続で開発支援ツールJを操作できる。接続制限は行っていない。」
と記述されているので、HTTPには認証システムがないと判断されます。
設問では不正ログインの数が問われていますので、HTTPSは除外しなければ
いけませんね。

2021.04.21 23:22
DETECさん 
(No.49)
ちなみに、IPアドレス7個のうち、1つはだぶっていますので、HTTPをカウントした場合でも7ではなく6となります。
2021.04.21 23:24
はじめておじさんさん 
(No.50)
この投稿は投稿者により削除されました。(2021.04.22 00:22)
2021.04.22 00:22
はじめておじさんさん 
(No.51)
初受験さん
私は「リスクベース認証」という単語が頭から離れず、解答にねじ込んでしまいましたが、
判定する技術手法を問われているので、余計な解答だったなーと思ってます。
そもそも、リスクベース認証は異なる環境と判断した結果「追加認証」する仕組みですよね。。。書いた私が言うのもなんですが笑
2021.04.22 00:18
ででさん 
(No.52)
昔から疑問でしたが、午後などの記述式の採点ルールとして、
漢字の誤字(推測を推則と記述)や漢字で記述しなく、
部分的にひらがなを使用したりした場合、(特殊を特しゅと記述)
ひらがなのみで記述した場合などは正解だとしても減点対象でしょうか?
それとも、誤字がある場合は、部分点なく不正解となるのでしょうか?

以上、宜しくお願い致します。
2021.04.22 15:32
?さん 
(No.53)
ででさん

自分が前電話で聞いた時は、国語の試験ではないので漢字間違いや平仮名でも減点にはならないような事言われましたが。
信じる信じないは自由ですが、自分で本部に電話で直接聞いてみたらどうでしょうか?
普通に答えてくれました
2021.04.22 15:54
鴨さんさん 
(No.54)
はじめておじさんさん

参考までに、自己採点55とした午後2の内容を転載いただけないでしょうか?
一文あたり大きくても10点から12点だと思いますので、最後の記述を落としたとしても、そのほかでカバーできていれば受かるチャンスは全然あるかと思います。
2021.04.22 16:04
SC3回目さん 
(No.55)
午前①  免除
午前②  21/25
午後①  59/100
午後②  55くらい/100

また次回も受けるかぁ。。これで4回目。。
2021.04.22 21:55

返信投稿用フォーム

スパム防止のためにスレッド作成日から30日経過したスレッドへの書込みはできません。

その他のスレッド


Pagetop