HOME»情報処理安全確保支援士掲示板»解答わかる範囲で
投稿する
解答わかる範囲で [0265]
jjさん(No.1)
本日のわかる範囲で、
午前2
1.ア
2.ウ
3.エ
4.
5.ア
6.
7.ア
8.
9.ア
10.ウ
11.エ
12.
13.イ
14.ウ
15.ウ
16.ア
17.イ
18.ア
19.ウ
20.ウ
21.エ
22.
23.
24.ウ
25.ア
午後1
問1
問2
1.a=2G、b=ス、c=
2.1.SYN/ACK
2.2.1.PCと同一セグメントであるためL3SWを経由しない
2.2.2.送信先アドレスのほとんどが存在しない宛先だから
3.1.PC101、PC133、PC277、PC301、PC321、PC340
3.2.イ、オ、カ
4.1.1.セキュリティ修正プログラムが最新であること
4.1.2.マルウェア定義ファイルが最新であること
4.2.PCファイアウォールでTCP445受信をブロック
問3
1.NTPサーバと時刻同期をとる
2.CVSS
3.Eサーバの停止と待機サーバのL2SW接続と切替え
4.1.ログ管理サーバ
4.2.PCセグメント以外からメール送信されたログ
5.1.不正な通信
5.2.https通信を復号できる機能
5.3.外部DNSサーバ、cname
午前2
1.ア
2.ウ
3.エ
4.
5.ア
6.
7.ア
8.
9.ア
10.ウ
11.エ
12.
13.イ
14.ウ
15.ウ
16.ア
17.イ
18.ア
19.ウ
20.ウ
21.エ
22.
23.
24.ウ
25.ア
午後1
問1
問2
1.a=2G、b=ス、c=
2.1.SYN/ACK
2.2.1.PCと同一セグメントであるためL3SWを経由しない
2.2.2.送信先アドレスのほとんどが存在しない宛先だから
3.1.PC101、PC133、PC277、PC301、PC321、PC340
3.2.イ、オ、カ
4.1.1.セキュリティ修正プログラムが最新であること
4.1.2.マルウェア定義ファイルが最新であること
4.2.PCファイアウォールでTCP445受信をブロック
問3
1.NTPサーバと時刻同期をとる
2.CVSS
3.Eサーバの停止と待機サーバのL2SW接続と切替え
4.1.ログ管理サーバ
4.2.PCセグメント以外からメール送信されたログ
5.1.不正な通信
5.2.https通信を復号できる機能
5.3.外部DNSサーバ、cname
2018.10.21 19:42
2度目の挑戦者さん(No.2)
午後I
設問1
a ウ b ス c セ d エ e コ
設問2
(b) IPアドレス範囲内のスキャンを一度しか行わないから
設問4
セキュリティ修正プログラムとマルウェア定義ファイルが更新済か
最新の定義ファイルを用いたマルウェア対策ソフトで確認済か
かな???
設問1
a ウ b ス c セ d エ e コ
設問2
(b) IPアドレス範囲内のスキャンを一度しか行わないから
設問4
セキュリティ修正プログラムとマルウェア定義ファイルが更新済か
最新の定義ファイルを用いたマルウェア対策ソフトで確認済か
かな???
2018.10.21 19:50
jjさん(No.3)
午後2
問1
問2
1.1.a=ウ、b=イ
1.2.c=ケ、ウ、コ
2.1.f=ログを取得する対象サーバ、g=取得するログの種類
2.2.i=表示形式、j=統一
2.3.通常時プロファイルから閾値を決め異常状態の判断基準に使う
3.1.プロキシサーバログのnew3.exeをダウンロードした接続元IPを特定することによって
3.2.1.IPnサイトにアクセスし遠隔操作命令を受ける
3.2.2.受信した遠隔操作命令に従い情報を送信する
3.3.1.解析困難を狙いとしたマルウェアの活動停止と自身の削除 ←微妙
3.3.2.PCのHDDバックアップ ←微妙
3.4.各機器のログにIPnヘのアクセスログがないか
3.5. 7
3.6.l=ハッシュ値
3.7.1. 28
3.7.2.送信先がIPnであり通信量が多いログ ←微妙
4.1.ア=9/4 14:31、イ=9/4 14:37、ウ=9/5 10:41
4.2.m=ソ、n=コ、o=ソ、p=ケ、q=シ、r=カ、s=オ
5.1. b
5.2.インシデント対応研修で得た知識を元に手順を確立する
問1
問2
1.1.a=ウ、b=イ
1.2.c=ケ、ウ、コ
2.1.f=ログを取得する対象サーバ、g=取得するログの種類
2.2.i=表示形式、j=統一
2.3.通常時プロファイルから閾値を決め異常状態の判断基準に使う
3.1.プロキシサーバログのnew3.exeをダウンロードした接続元IPを特定することによって
3.2.1.IPnサイトにアクセスし遠隔操作命令を受ける
3.2.2.受信した遠隔操作命令に従い情報を送信する
3.3.1.解析困難を狙いとしたマルウェアの活動停止と自身の削除 ←微妙
3.3.2.PCのHDDバックアップ ←微妙
3.4.各機器のログにIPnヘのアクセスログがないか
3.5. 7
3.6.l=ハッシュ値
3.7.1. 28
3.7.2.送信先がIPnであり通信量が多いログ ←微妙
4.1.ア=9/4 14:31、イ=9/4 14:37、ウ=9/5 10:41
4.2.m=ソ、n=コ、o=ソ、p=ケ、q=シ、r=カ、s=オ
5.1. b
5.2.インシデント対応研修で得た知識を元に手順を確立する
2018.10.22 07:46
名無しさん(No.4)
午後Ⅰ
問2
設問1 a:ウ
b:ス
c:シ
d:カ
e:キ
設問2 (1)SYN/ACK
(2)(a)最後までスキャンが完了した場合、5分間待機するから
(b)最後までスキャンが完了した場合、終了するから
設問3 (1)PC101 133 301 321 340
(2)イ、ウ、オ、カ
設問4 (1)・セキュリティ修正プログラムが適用されているか
・マルウェア定義ファイルが最新のものに更新されているか
(2)同一セグメント内の445/TCP通信を遮断する
問3
設問1 ・NTPサーバとの通信を行う
設問2 a:CVSS
設問3 ・Eサーバの代わりに待機サーバをL2SWに接続する
設問4 調査すべき機器:ログ管理サーバ
調査すべき内容:イベント記録におけるSMTP通信
設問5 (1)b:攻撃
(2)HTTPS通信をいったん終わらせ中身を確認する機能
(3)c:外部DNSサーバ
d:A
問2
設問1 a:ウ
b:ス
c:シ
d:カ
e:キ
設問2 (1)SYN/ACK
(2)(a)最後までスキャンが完了した場合、5分間待機するから
(b)最後までスキャンが完了した場合、終了するから
設問3 (1)PC101 133 301 321 340
(2)イ、ウ、オ、カ
設問4 (1)・セキュリティ修正プログラムが適用されているか
・マルウェア定義ファイルが最新のものに更新されているか
(2)同一セグメント内の445/TCP通信を遮断する
問3
設問1 ・NTPサーバとの通信を行う
設問2 a:CVSS
設問3 ・Eサーバの代わりに待機サーバをL2SWに接続する
設問4 調査すべき機器:ログ管理サーバ
調査すべき内容:イベント記録におけるSMTP通信
設問5 (1)b:攻撃
(2)HTTPS通信をいったん終わらせ中身を確認する機能
(3)c:外部DNSサーバ
d:A
2018.10.22 16:08
名無しさん(No.5)
午後Ⅱ
問2
設問1 (1)a:イ
b:ウ
(2)c:カ
d:ウ
e:コ
設問2 (1)f:ログの種類
g:取得する機器
h:保存期間
(2)i:真正性
j:確認
(3)異常時の場合と通常時の場合とを比べる
設問3 (1)プロキシサーバのログから、9月4日14時30分頃に宛先IPアドレスがサイトMのものを探す
(2)?
(3)?
(4)k:プロキシサーバのログから、サイトMにアクセスしている他の機器
(5)7回
(6)l:所有者
(7)行番号:28
役立つ情報:FWのログのうち、ファイル送信のサービスを使用している通信
設問4 (1)ア:9/4 14:31
イ:9/4 14:37
ウ:9/5 10:41
(2)m:タ
n:コ
o:ソ
p:ケ
q:シ
r:カ
s:オ
設問5 記号:b
措置:インシデント対応についての作業手順書を作成する
午後Ⅰ、Ⅱともに自信ありません。
問2
設問1 (1)a:イ
b:ウ
(2)c:カ
d:ウ
e:コ
設問2 (1)f:ログの種類
g:取得する機器
h:保存期間
(2)i:真正性
j:確認
(3)異常時の場合と通常時の場合とを比べる
設問3 (1)プロキシサーバのログから、9月4日14時30分頃に宛先IPアドレスがサイトMのものを探す
(2)?
(3)?
(4)k:プロキシサーバのログから、サイトMにアクセスしている他の機器
(5)7回
(6)l:所有者
(7)行番号:28
役立つ情報:FWのログのうち、ファイル送信のサービスを使用している通信
設問4 (1)ア:9/4 14:31
イ:9/4 14:37
ウ:9/5 10:41
(2)m:タ
n:コ
o:ソ
p:ケ
q:シ
r:カ
s:オ
設問5 記号:b
措置:インシデント対応についての作業手順書を作成する
午後Ⅰ、Ⅱともに自信ありません。
2018.10.22 16:28
そにっくさん(No.6)
配点どんなかんじなんだろう
2018.10.23 07:55
jjさん(No.7)
午後2
問2
1.
2.1.物理的な入退出管理下に置けなくなるおよびプロジェクト専用PCのみアクセス許可するアクセス制限ができなくなる
2.2.1.生産関連サーバはX社の工場およびデータセンタに配置する要件
2.2.2.バックアップを他の工場またはデータセンタに配置する要件
2.2.3.同一の国または地域内の2ヶ所以上に配置する要件
2.2.4.生産関連サーバを2ヶ所以上に配置できるが場所が海外であること
2.3.利用するプライベートIPアドレスがIaaS C で予約済みでありバッティングしないようにNAT変換する必要があるから
3.1.シングルサインオンのIDパスワード統一による従業員負担減
3.2.1.イウ
3.2.2.クケコサ
4.1.
4.2.管理外の脆弱性発生による脆弱性コントロール不可となる不都合
4.2.脆弱性管理の点において管理外の脆弱性が未修正のまま放置される
4.3.1.作業負担、運用コストの削減
4.3.2.迅速な脆弱性発見と対応
5.1.1.H-D
5.1.2.I-D
5.1.3.G-B
5.1.4.H-B
5.1.5.I-B
5.2.a=カ、b=ウ、c=イ、d=ク、e=オ、f=ク、g=キ、h=エ
問2
1.
2.1.物理的な入退出管理下に置けなくなるおよびプロジェクト専用PCのみアクセス許可するアクセス制限ができなくなる
2.2.1.生産関連サーバはX社の工場およびデータセンタに配置する要件
2.2.2.バックアップを他の工場またはデータセンタに配置する要件
2.2.3.同一の国または地域内の2ヶ所以上に配置する要件
2.2.4.生産関連サーバを2ヶ所以上に配置できるが場所が海外であること
2.3.利用するプライベートIPアドレスがIaaS C で予約済みでありバッティングしないようにNAT変換する必要があるから
3.1.シングルサインオンのIDパスワード統一による従業員負担減
3.2.1.イウ
3.2.2.クケコサ
4.1.
4.2.管理外の脆弱性発生による脆弱性コントロール不可となる不都合
4.2.脆弱性管理の点において管理外の脆弱性が未修正のまま放置される
4.3.1.作業負担、運用コストの削減
4.3.2.迅速な脆弱性発見と対応
5.1.1.H-D
5.1.2.I-D
5.1.3.G-B
5.1.4.H-B
5.1.5.I-B
5.2.a=カ、b=ウ、c=イ、d=ク、e=オ、f=ク、g=キ、h=エ
2018.10.23 21:49
G300NHさん(No.8)
この投稿は投稿者により削除されました。(2018.10.24 21:05)
2018.10.24 21:05
G300NHさん(No.9)
この投稿は投稿者により削除されました。(2018.10.25 14:24)
2018.10.25 14:24