AP過去問 令和7年度春期 午後 問1 情報セキュリティ

提供:yonewiki

AP 過去問題 午後に戻る。

AP過去問_令和7年度春期_午後_問2_経営戦略の同じ回の次の問題へ移動。

AP過去問_令和6年度秋期_午後_問1_情報セキュリティの前の回の同じカテゴリの問題へ移動。


令和6年度秋期 午後 問1 情報セキュリティ(AIプロンプト向け)

各種AIに以下文章をペロッとはるだけで10秒くらいで答えてしまいます。瞬殺です。おじさんたちは30分くらい悩んで、この問題と向き合って、それでいて間違うこともあるというのに。さすがですね。AI。この問題は間違えないみたい。勉強になるからペロッてやってみてほしい。AIとしては、同じ質問するやつ、やけに多いなってなるのかな。


4-oとかは、入力。つまり問題が長いと理解できない場合が多々なので、

「問題文と設問を複数回に分けて貼り付けます。 最後の設問に答えて下さい。」

のようにはじめて、3000文字くらいを目安に適当なところで区切り

問題文抜粋3000字くらいコピペ

「ここまで問題文その1」

が最初のプロンプトで次にまた

続きの問題文 抜粋3000字くらいコピペ

「ここまで問題文その2」

が次のプロンプトで、

最後の手前で

続きの問題文 抜粋3000字くらいコピペ

「ここまで問題文そのN、この後、最後の設問を貼り付けますので答えて下さい。」

として

設問部分の貼り付け

「回答をお願いします。」

とかでうまくいきます。必須問題のセキュリティの部分だけでこのAIプロンプトの使い方を説明しました。他の選択問題では使い方の詳細については触れていません。うまくやってください。逆に3.5-oは解答能力は低い感じですが、情報処理技術者試験の問題くらいならおおむね間違わないし、入力が多めっていういいところもある。4-oに対してゆっくり入力する方が確実ですね。


■サイバー攻撃への対策に関する次の記述を読んで、設問に答えよ。

 C 社は首都圏に複数の販売店をもつ、中堅の中古車販売会社である。

 C 社はS 県に複数の中古車販売店舗を展開するP 社と業務提携しており、P 社の中古車情報もC 社の販売管理システムに登録した上で販売を行っている。


〔C 社販売管理システムの概要〕

 販売管理システムは、 Web サーバ、アプリケーション(以下、APという)サーバ及びデータベース(以下、DBという)サーバ成り、C社及びP社の販売店は、Webサーバを経由して中古車情報販売の登録を行う。C社の販売店の情報は、C社のPC(以下、PC-Cという)、 APサーバの販売店情報登録ツール(以下、販売店ツールという)を利用して登録を行う。また、販売管理システムのWeb サーバ、APサーバ及びDBサーバ(以下、C社各サーバという)のメンテンスは、C社の社内システム担当が、社内システムのPC(以下、PC-Sという)から管理者権限のあるID(以下、特権IDという)でC社各サーバにログインして実施している。

 P社の販売店の情報は、 P社従業員が、社内に設置したP社販売店情報登録用のPC(以下、PC-Pという)から、C社内に設置したP社販売店情報登録用のPC(以下、PC-Rという)にリモートデスクトップでログインし、販売店ツールを利用して登録を行う。P社は、P社従業員の自宅PC(以下、自宅PCという)からSSL-VPNを利用して、PC-Pにリモートデスクトップでログインできる環境を構築している。

 C社及びP 社のネットワーク構成(抜粋)を図1に示す。

 ここから図1 C社及びP 社のネットワーク構成(抜粋)

FWはファイアウォールのこと。

C社内のWEBサーバ(DMZセグメント)はC社内のFW1につながっている。

C社内のNAS(バックアップセグメント)はC社内のFW1につながっている。

C社内のFW1はC社内のFW2とつながっている。

C社内APサーバ(業務セグメント)はC社内のFW1とC社内のFW2につながっている。

C社内DBサーバ(業務セグメント)はC社内のFW1とC社内のFW2につながっている。

C社内PC-C(業務セグメント)はC社内のFW1とC社内のFW2につながっている。

C社内PC-S(業務セグメント)はC社内のFW1とC社内のFW2につながっている。

C社内PC-R(業務セグメント)はC社内のFW1とC社内のFW2につながっている。

C社内のFW2は広域イーサネットを通じて、P社内のFW3につながっている。

C社内のFW1はインターネットとつながっている。

C社販売店の販売店PCはインターネットとつながっている。

P社販売店の販売店PCはインターネットにつながっている。

P社従業員自宅の自宅PCはインターネットにつながっている。

P社内VPNルーターはインターネットとP社内のFW3につながっている。

P社内PC-P(業務セグメント)はP社内のVPNルータとP社内のFW3につながっている。

P社内FW3は広域イーサネットを通じてC社内のFW2とつながっている。

P社内FW3はP社内VPNルータとつながっている。

 ここまで図1 C社及びP 社のネットワーク構成(抜粋)


 C社FW1、FW2及びP社剛3の許可ルール(抜粋)を表1に示す。


<div><div class="table-container"><div class="table-header"><span class="table-title">表1 C社FW1、FW2及びP社剛3の許可ルール(抜粋)</span><span class="table-unit"></span></div>

<table border="0" style="border-collapse: collapse;border-style: solid">

<tr>

  <td align="center" style="border: 2px solid; width: 5em;">機器</td>

  <td align="center" style="border: 2px solid; width: 5em;">送信元</td>

  <td align="center" style="border: 2px solid; width: 5em;">送信先</td>

  <td align="center" style="border: 2px solid; width: 5em;">プロトコル/ポート番号</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW1</td>

  <td align="center" style="border: 2px solid;">インターネット</td>

  <td align="center" style="border: 2px solid;">DMZセグメント</td>

  <td align="center" style="border: 2px solid;">TCP/443(HTTPS)</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW1</td>

  <td align="center" style="border: 2px solid;">Webサーバ</td>

  <td align="center" style="border: 2px solid;">APサーバ</td>

  <td align="center" style="border: 2px solid;">TCP/80(HTTP)</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW1</td>

  <td align="center" style="border: 2px solid;">Webサーバ</td>

  <td align="center" style="border: 2px solid;">バックアップセグメント</td>

  <td align="center" style="border: 2px solid;">TCP/22(SSH)</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW1</td>

  <td align="center" style="border: 2px solid;">APサーバ、DBサーバ</td>

  <td align="center" style="border: 2px solid;">バックアップセグメント</td>

  <td align="center" style="border: 2px solid;">TCP/22(SSH)</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW2</td>

  <td align="center" style="border: 2px solid;">P社の業務セグメント</td>

  <td align="center" style="border: 2px solid;">C社の業務セグメント</td>

  <td align="center" style="border: 2px solid;">TCP/3389(RDP)</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW3</td>

  <td align="center" style="border: 2px solid;">P社の業務セグメント</td>

  <td align="center" style="border: 2px solid;">C社の業務セグメント</td>

  <td align="center" style="border: 2px solid;">TCP/3389(RDP)</td>

</tr>

</table>

</div>

</div>

<div>注記 FW1、FW2及びFW3は、応答パケットを自動的に通過させる、ステートフルパケットインスペクション機能をもつ。</div>


 C社各サーバにはマルウェア対策ソフトウェアがインストールされている。C社各サーバのデータは、毎日午前0時30分~午前1時30分の間にバックアップを行う。月曜日にデータのフルバックアップを行い、火曜日から日曜日まではデータの差分バックアップを行っている。NASには月曜日を起点として最大7日分のバックアップを1世代分保存しており、次の世代のデータは前の世代のデータに上書き保存される。また、C社各サーバのシステムバックアップもNASに保存している。

 C社及びP社の各PC、各サーバ及びネットワーク機器のログは各機器内に保存しており、ログのサイズが最大に達した場合は、最も古い記録から上書きする設定になっている。

 C社の各PC及び各サーバはログインのロックアウトのしきい値を5回に設定している。


〔セキュリティインシデントの発生〕

 ある月曜日の午前9時頃、C 社のシステムに、C 社からシステム部門に、C社販売店から販売管理システムが利用できないとの報告があった。システム部門のR主任がシステムを調査したところ、C社各サーバのデータが暗号化されていることが判明した。

 R主任は外部のセキュリティ会社であるU社に連絡してインシデントの調査を依頼した。U社のX氏から❝<u>①電磁的記録の証拠保全、調査及び分析</u>を行うので、C社内のインターネットと広域イーサネットに接続しているネットワークを遮断した後、全てのPCの使用を停止してください❞との要請があり、R主任は要請に従った。


〔セキュリティインシデントの調査〕

 X氏から❝PC、サーバ及びネットワーク機器のログを分析した結果、侵入者は次の(1)~(4)の順序で攻撃したことが判明した❞と報告があった。

(1)インシデントの報告日の午前3時15分に、PC-PからPC-Rに口グインした。

(2)PC-Rと同じパスワードの口グインIDがPC-Sに存在していた。PC-Rの口グインに利用したパスワードで、PC-Sにリバースブルートフォース攻撃を行い、PC-Sにログインした。

(3)❝社内システム担当がサーバにログインする際に利用したIDとパスワードを、PC-Sのメモリ上に保存してしまう❞というPC-SのAP ソフトウェアの脆弱性を利用して、C社各サーバに口グインした。

(4)C社各サーバのマルウェア対策ソフトウェアのプロセスを強制終了して、ランサムウェアを実行した。


 X氏は❝侵入経路であるP 社の機器もC 社と同様に電磁的記録の証拠保全、調査及び分析を行う必要があるので、P社へ連絡するように❞とR主任に要請した。

 X氏がPC-P及びP社のネットワーク機器を調査したところ、次の状況が判明した。

  • VPNルータには認証に関する脆弱性があった。
  • 攻撃に利用したPC-PのIDとパスワードはPC-Rと同ーであった。
  • PC-PのIDは❝admin❞、パスワードは❝password123456❞であった。
  • PC-Pへは❝administrator❞のIDに対して異なるパスワードで約1万回ログインに失敗した後、❝admin❞のIDに対して異なるパスワードで150回ログインに失敗し、151回目でログインに成功していた。


 X氏は❝侵入者はVPNルータの脆弱性を利用して、認証情報を取得した上でVPN接続を行い、PC-Pへ[ a ]攻撃を行い侵入した後、[ b ]でPC-Rへログインした可能性が高い。PC-Pのログインに関する設定がPC-Rと異なっていたので、[ a ]攻撃を防げずに侵入されたと推測される。❞とR主任へ報告した。


〔暫定対応及びシステムの復旧〕

 侵入経路と原因が判明したので、R主任及びP社は次の暫定対応を実施し、C社各サーバのシステム及びデータをバックアップデータから復旧の上、販売管理システムの利用を再開した。

  • VPN ルータとPC-SのAPソフトウェアに、脆弱性に対応した修正プログラムを適用した。
  • PC及びサーバのIDとパスワードを推測が困難で複雑なものへ変更した。
  • <u>②­今回と同様の攻撃を防御するために、PC-Pの設定を変更した。ただし、パスワードが漏えいし、リバースブルートフォース攻撃を受けた場合は、このPC-Pの設定変更では防御できないおそれがある</u>ので、PC-Rへのリモートデスクトップでの

ログインは、P社からの利用申請を受けてC 社が許可したときだけ可とするルールを設けることにした。


〔U社からC社への報告〕

 U社はC社へ、C社の課題をまとめて報告した。C社の課題(抜粋)を表2に示す。


<div><div class="table-container"><div class="table-header"><span class="table-title">表2 C社の課題(抜粋)</span><span class="table-unit"></span></div>

<table border="0" style="border-collapse: collapse;border-style: solid">

<tr>

  <td align="center" style="border: 2px solid; width: 5em;">項番</td>

  <td align="center" style="border: 2px solid; width: 5em;">課題</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">1</td>

  <td align="center" style="border: 2px solid;">C社に接続するP社のPC及びネットワークについて、機器管理や脆弱性管理ができていない。</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">2</td>

  <td align="center" style="border: 2px solid;">侵入者が特権IDで口グインし、今回のようにC社各サーバで操作を行った場合、マルウェアの検知ができなくなる。</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">3</td>

  <td align="center" style="border: 2px solid;">インシデントの報告日の前日にランサムウェアに感染して暗号化されていた場合、<u>③バックアップデータからの復旧に問題が生じたおそれがある</u>。また、NASに侵入れてバックアップデータが暗号化されるリスクもある。</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">4</td>

  <td align="center" style="border: 2px solid;">ー定期間に大量の攻撃を受けた場合、<u>④過去に発生した事象が調査できなくなるおそれがある</u>。</td>

</tr>

</table>

</div>

</div>

<div> </div>


〔 課題に対する対策〕

 R主任は、課題に対して次の対策案を検討した。

  • 項番1の対策として、C社に接続するP社のPC及びネットワーク機器の情報をP社から提供してもらい、機器の一覧を作成する。また、P社に運用ルールの作成を依頼し、作成してもらった運用ルールが適切であることを確認する。
  • 項番2の対策として、R主任を特権ID管理者とし、R主任が許可した場合だけ、特権IDを利用可能にする運用ルールを作成する。また、R主任が許可した場合には、特権ID にワンタイムパスワードを設定し、利用者に払い出す仕組みを導入する。
  • 項番3の対策として、バックアップデータが暗号化されないように、NASに加えて、[ c ]バックアップに対応したストレージにバックアップデータを保存する。また、バックアップデータは3世代分保存する。
  • 項番4の対策として、ログサーバを設置し、PC、サーバ及びネットワーク機器のログを保存する。

R主任は、C社内の再発防止会議で対策案の報告を行い、対策案は承認された。


設問1 本文中の下線①の調査方法の名称を、片仮名12字以内で答えよ。

設問2 本文中の[ a ]に入れる適切な字句、本文中の[ b ]に入れる適切なプロトコル名をそれぞれ解答群の中から選び、記号で答えよ。

解答群

ア HTTP

イ HTTPS

ウ RDP

エ SSH

オ 辞書

カ 中間者

キ パスワードスプレー

ク リプレイ


設問3 本文中の下線②について、変更した設定項目を本文中の字句を用いて15字以内で答えよ。また、防御できないおそれがある理由を、❝同一❞という字句を用いて25字以内で答えよ。


設問4 〔U社からC社への報告〕について答えよ。

(1) 表2中の下線③について、バックアップデータに発生していたおそれがある事象を30字以内で答えよ。

(2) 表2中の下線④について、調査ができなくなる理由を20字以内で答えよ。


設問5 本文中の[ c ]に入れる適切な字句を解答群の中から選び、記号で答えよ。

解答群

ア イミュータブル

イ インクリメンタル

ウ ディファレンシャル

エ マルチプル

 

令和7年度春期 午後 問1 情報セキュリティ(問題原文)

■サイバー攻撃への対策に関する次の記述を読んで、設問に答えよ。

 C 社は首都圏に複数の販売店をもつ、中堅の中古車販売会社である。

 C 社はS 県に複数の中古車販売店舗を展開するP 社と業務提携しており、P 社の中古車情報もC 社の販売管理システムに登録した上で販売を行っている。


〔C 社販売管理システムの概要〕

 販売管理システムは、 Web サーバ、アプリケーション(以下、APという)サーバ及びデータベース(以下、DBという)サーバ成り、C社及びP社の販売店は、Webサーバを経由して中古車情報販売の登録を行う。C社の販売店の情報は、C社のPC(以下、PC-Cという)、 APサーバの販売店情報登録ツール(以下、販売店ツールという)を利用して登録を行う。また、販売管理システムのWeb サーバ、APサーバ及びDBサーバ(以下、C社各サーバという)のメンテンスは、C社の社内システム担当が、社内システムのPC(以下、PC-Sという)から管理者権限のあるID(以下、特権IDという)でC社各サーバにログインして実施している。

 P社の販売店の情報は、 P社従業員が、社内に設置したP社販売店情報登録用のPC(以下、PC-Pという)から、C社内に設置したP社販売店情報登録用のPC(以下、PC-Rという)にリモートデスクトップでログインし、販売店ツールを利用して登録を行う。P社は、P社従業員の自宅PC(以下、自宅PCという)からSSL-VPNを利用して、PC-Pにリモートデスクトップでログインできる環境を構築している。

 C社及びP 社のネットワーク構成(抜粋)を図1に示す。


AP R7 1Spring PMQ1 Fig1.png


 C社FW1、FW2及びP社剛3の許可ルール(抜粋)を表1に示す。


表1 C社FW1、FW2及びP社剛3の許可ルール(抜粋)
機器 送信元 送信先 プロトコル/ポート番号
FW1 インターネット DMZセグメント TCP/443(HTTPS)
FW1 Webサーバ APサーバ TCP/80(HTTP)
FW1 Webサーバ バックアップセグメント TCP/22(SSH)
FW1 APサーバ、DBサーバ バックアップセグメント TCP/22(SSH)
FW2 P社の業務セグメント C社の業務セグメント TCP/3389(RDP)
FW3 P社の業務セグメント C社の業務セグメント TCP/3389(RDP)
注記 FW1、FW2及びFW3は、応答パケットを自動的に通過させる、ステートフルパケットインスペクション機能をもつ。


 C社各サーバにはマルウェア対策ソフトウェアがインストールされている。C社各サーバのデータは、毎日午前0時30分~午前1時30分の間にバックアップを行う。月曜日にデータのフルバックアップを行い、火曜日から日曜日まではデータの差分バックアップを行っている。NASには月曜日を起点として最大7日分のバックアップを1世代分保存しており、次の世代のデータは前の世代のデータに上書き保存される。また、C社各サーバのシステムバックアップもNASに保存している。

 C社及びP社の各PC、各サーバ及びネットワーク機器のログは各機器内に保存しており、ログのサイズが最大に達した場合は、最も古い記録から上書きする設定になっている。

 C社の各PC及び各サーバはログインのロックアウトのしきい値を5回に設定している。


〔セキュリティインシデントの発生〕

 ある月曜日の午前9時頃、C 社のシステムに、C 社からシステム部門に、C社販売店から販売管理システムが利用できないとの報告があった。システム部門のR主任がシステムを調査したところ、C社各サーバのデータが暗号化されていることが判明した。

 R主任は外部のセキュリティ会社であるU社に連絡してインシデントの調査を依頼した。U社のX氏から❝①電磁的記録の証拠保全、調査及び分析を行うので、C社内のインターネットと広域イーサネットに接続しているネットワークを遮断した後、全てのPCの使用を停止してください❞との要請があり、R主任は要請に従った。


〔セキュリティインシデントの調査〕

 X氏から❝PC、サーバ及びネットワーク機器のログを分析した結果、侵入者は次の(1)~(4)の順序で攻撃したことが判明した❞と報告があった。

(1)インシデントの報告日の午前3時15分に、PC-PからPC-Rに口グインした。

(2)PC-Rと同じパスワードの口グインIDがPC-Sに存在していた。PC-Rの口グインに利用したパスワードで、PC-Sにリバースブルートフォース攻撃を行い、PC-Sにログインした。

(3)❝社内システム担当がサーバにログインする際に利用したIDとパスワードを、PC-Sのメモリ上に保存してしまう❞というPC-SのAP ソフトウェアの脆弱性を利用して、C社各サーバに口グインした。

(4)C社各サーバのマルウェア対策ソフトウェアのプロセスを強制終了して、ランサムウェアを実行した。


 X氏は❝侵入経路であるP 社の機器もC 社と同様に電磁的記録の証拠保全、調査及び分析を行う必要があるので、P社へ連絡するように❞とR主任に要請した。

 X氏がPC-P及びP社のネットワーク機器を調査したところ、次の状況が判明した。

VPNルータには認証に関する脆弱性があった。 攻撃に利用したPC-PのIDとパスワードはPC-Rと同ーであった。 PC-PのIDは❝admin❞、パスワードは❝password123456❞であった。 PC-Pへは❝administrator❞のIDに対して異なるパスワードで約1万回ログインに失敗した後、❝admin❞のIDに対して異なるパスワードで150回ログインに失敗し、151回目でログインに成功していた。

 X氏は❝侵入者はVPNルータの脆弱性を利用して、認証情報を取得した上でVPN接続を行い、PC-Pへ 攻撃を行い侵入した後、 でPC-Rへログインした可能性が高い。PC-Pのログインに関する設定がPC-Rと異なっていたので、 攻撃を防げずに侵入されたと推測される。❞とR主任へ報告した。


〔暫定対応及びシステムの復旧〕

 侵入経路と原因が判明したので、R主任及びP社は次の暫定対応を実施し、C社各サーバのシステム及びデータをバックアップデータから復旧の上、販売管理システムの利用を再開した。

VPN ルータとPC-SのAPソフトウェアに、脆弱性に対応した修正プログラムを適用した。 PC及びサーバのIDとパスワードを推測が困難で複雑なものへ変更した。 ②­今回と同様の攻撃を防御するために、PC-Pの設定を変更した。ただし、パスワードが漏えいし、リバースブルートフォース攻撃を受けた場合は、このPC-Pの設定変更では防御できないおそれがあるので、PC-Rへのリモートデスクトップでの ログインは、P社からの利用申請を受けてC 社が許可したときだけ可とするルールを設けることにした。


〔U社からC社への報告〕

 U社はC社へ、C社の課題をまとめて報告した。C社の課題(抜粋)を表2に示す。


表2 C社の課題(抜粋)
項番 課題
1 C社に接続するP社のPC及びネットワークについて、機器管理や脆弱性管理ができていない。
2 侵入者が特権IDで口グインし、今回のようにC社各サーバで操作を行った場合、マルウェアの検知ができなくなる。
3 インシデントの報告日の前日にランサムウェアに感染して暗号化されていた場合、③バックアップデータからの復旧に問題が生じたおそれがある。また、NASに侵入れてバックアップデータが暗号化されるリスクもある。
4 ー定期間に大量の攻撃を受けた場合、④過去に発生した事象が調査できなくなるおそれがある


〔 課題に対する対策〕

 R主任は、課題に対して次の対策案を検討した。

項番1の対策として、C社に接続するP社のPC及びネットワーク機器の情報をP社から提供してもらい、機器の一覧を作成する。また、P社に運用ルールの作成を依頼し、作成してもらった運用ルールが適切であることを確認する。 項番2の対策として、R主任を特権ID管理者とし、R主任が許可した場合だけ、特権IDを利用可能にする運用ルールを作成する。また、R主任が許可した場合には、特権ID にワンタイムパスワードを設定し、利用者に払い出す仕組みを導入する。 項番3の対策として、バックアップデータが暗号化されないように、NASに加えて、 バックアップに対応したストレージにバックアップデータを保存する。また、バックアップデータは3世代分保存する。 項番4の対策として、ログサーバを設置し、PC、サーバ及びネットワーク機器のログを保存する。 R主任は、C社内の再発防止会議で対策案の報告を行い、対策案は承認された。


設問1 本文中の下線①の調査方法の名称を、片仮名12字以内で答えよ。

設問2 本文中の に入れる適切な字句、本文中の に入れる適切なプロトコル名をそれぞれ解答群の中から選び、記号で答えよ。

解答群

ア HTTP

イ HTTPS

ウ RDP

エ SSH

オ 辞書

カ 中間者

キ パスワードスプレー

ク リプレイ


設問3 本文中の下線②について、変更した設定項目を本文中の字句を用いて15字以内で答えよ。また、防御できないおそれがある理由を、❝同一❞という字句を用いて25字以内で答えよ。


設問4 〔U社からC社への報告〕について答えよ。

(1) 表2中の下線③について、バックアップデータに発生していたおそれがある事象を30字以内で答えよ。

(2) 表2中の下線④について、調査ができなくなる理由を20字以内で答えよ。


設問5 本文中の に入れる適切な字句を解答群の中から選び、記号で答えよ。

解答群

ア イミュータブル

イ インクリメンタル

ウ ディファレンシャル

エ マルチプル

 

回答・解説

設問1

 電磁的記録の証拠保全、調査及び分析を何というかという12文字で答える完全記述問題でした。ヒントはありませんから完全に知っている必要があります。ウィルスが侵入したときの鑑識作業にあたる行為をデジタルフォレンジックといいます。


したがって


1   5    10 11       20

ディジタルフォレンジ ック(12文字)


が答えです。


 ディジタルフォレンジクス、デジタルフォレンジクス、デジタルフォレンジックスのような言い回しでも12文字に収まっていれば正解にしてくれると思います。


設問2

 2つのIDに対してだけなので、パスワードばかりをとっかえひっかえする辞書攻撃ですね。パスワードスプレーはまだ利用されていると確証のない使われやすい複数のパスワードをたくさんのIDに変更して攻撃する手法です。リバースブルートフォースは既に確証のある一つのパスワードから複数のIDにログインを試行するものです。辞書攻撃とパスワードスプレー攻撃はよく似ているので、どちらともとれるので、パスワードスプレーでも部分点か満点くらいはくれそうです。


したがって


a:オ 辞書


が答えです。


 つぎに、攻撃者がどのようなプロトコルを使ったかを問う設問ですが、広域イーサネット間ではリモートデスクトップのRDPのみを許可しているので、普通に考えれば、RDPですが、FW1経由でSSHという技も使えなくはないです。なのでSSHも部分点か満点がありえると思います。


したがって


b:ウ RDP


が答えです。


設問3

 今回と同様の攻撃を防御するために、PC-Pの設定を変更した。ただし、パスワードが漏えいし、リバースブルートフォース攻撃を受けた場合は、このPC-Pの設定変更では防御できないおそれがあるという本文について、変更した設定項目を本文中の字句を用いて15字以内で答えるというのが一つ目の問題です。


 C社のPCはロックアウトのしきい値を5に設定していたのですが、P社のPC-Pはこの限りではなかったと読み取れます。この設定を変えたと考えるのが普通です。現にPC-Pへは❝administrator❞のIDに対して異なるパスワードで約1万回ログインに失敗した後、❝admin❞のIDに対して異なるパスワードで150回ログインに失敗し、151回目でログインに成功ということで約1万と150回も試行されています。


したがって


1   5    10 11        20

ロックアウトのしきい 値(11文字)


が答えです。


 防御できないおそれがある理由を、❝同一❞という字句を用いて25字以内という設問についてはパスワードを複雑なものに変更したとは言え、複数のIDで同一のパスワードが使われている可能性は排除できません。同一という字句を用いるという制限からも、このことに言及した答えにせざるを得ない縛りが発生しています。


したがって


1   5    10 11        20

複数のIDで同一のパ スワードが使われてい

いる可能性(25文字)

21        30


が答えです。


設問4

(1)

 月曜日のバックアップは暗号化されていない間にフルバックアップが残っていましたが、もし前日にランサムウェアによる攻撃をうけていたら、日曜日に暗号化され、日曜日に誰も気づかないでバックアップ処理をとってしまい、暗号化されたバックアップデータをとってしまうことになります。そうするとバックアップデータは暗号化されていて使い物にならないことになっていた可能性があります。


したがって


1   5    10 11        20

誰も気づかず暗号化さ れたデータでバックア

ップを作成し戻せない(30文字)

21        30


が答えです。

(2)

 ログのサイズが最大に達した場合は、最も古い記録から上書きする設定になっているとあります。この影響で大量に攻撃を受けるとログがいっぱいになって、調査に必要なログが消えてしまう恐れがあります。このことを20字でまとめる必要があります。


したがって


1   5    10 11        20

ログのサイズ制限によ り上書きされるため(19文字)


が答えです。

 

設問5

 消すことができないバックアップ方法を知っているかを問われる問題でした。知らない人は知らないし、知っている人は知っている。そんな問題ですね。


 イミュータブルバックアップというのが存在しています。これはある一定期間消すことができないバックアップの仕組みで管理者であっても消せないものから、管理者には消せるものまであるらしいですが、こういう仕組みを知っているかを問うています。セキュリティの最新事情は難しい。2020年代初頭から注目され始めたものらしいですが、古くは2000年ごろから存在していたそうです。


したがって


ア イミュータブル


が答えです。


 ちなみにマルチプルでも複数のバックアップがとれるので、強固にはなりますから、部分点あるいは満点の可能性すらあります。ほんとか?なので、インクリメンタルバックアップやディファレンシャルバックアップのようなバックアップの取り方についての違いを選ぶよりは遥かにマシなのがマルチプルです。部分点や満点。あるといいですね。

 

AP過去問_令和7年度春期_午後_問2_経営戦略の同じ回の次の問題へ移動。

AP過去問_令和6年度秋期_午後_問1_情報セキュリティの前の回の同じカテゴリの問題へ移動。

AP 過去問題 午後に戻る。