rank情報セキュリティスペシャリストの午前Ⅱは、過去問からの流用が多いです。

そこで、平成21年度春期から平成27年度秋期までの計14回分 午前Ⅱ問題を対象に、出題頻度の高いキーワードをピックアップしました。(旧試験は対象外)


出題率は「関連キーワードの出題数 / 14(回)× 100」で算出しています。
全て用語を理解して得点力アップを目指しましょう!

出題率:約42%

DNSSEC

DNSSEC(DNS Security Extensions)は、DNSのセキュリティ拡張方式です。

DNSのレコードに公開鍵暗号方式によるディジタル署名を付加し、応答を受け取った側で、そのディジタル署名を検証する仕組み。ディジタル署名を検証することで、レコードの送信者の正当性と応答が改ざんされてないことを保証できます。
DNSキャッシュポイズニングの対策に有効です。

選択肢の中からDNSSECの説明を選択する問題がよく出題されます。

・SC H27 秋 午前Ⅱ 問14
・SC H26 秋 午前Ⅱ 問18
・SC H25 春 午前Ⅱ 問2
・SC H24 秋 午前Ⅱ 問18
・SC H23 秋 午前Ⅱ 問1
・SC H22 秋 午前Ⅱ 問19

上記以外にも「DNSのMXレコード」や「プライマリDNSサーバの設定」に関する問題も出題されています。DNSに関する知識はしっかり学習しておきたい。

「DNSSEC」に関する問題を解く


SMTP-AUTH

メール送信プロトコルであるSMTPは、ユーザ認証機能を持っていません。
そんなSMTPにユーザ認証の仕組みを持たせたのがSMTP-AUTHです。

SMTP-AUTHでは、PCからメールサーバへメール送信する際。ユーザアカウントとパスワードによる利用者認証を行います。
Authは、Authentication(認証)を意味します。

「SMTP-AUTH の説明を選択する問題」、「SMTP-AUTHを使ったメールセキュリティ対策」が出題されています。

・SC H27 春 午前Ⅱ 問16
・SC H25 春 午前Ⅱ 問6
・SC H24 春 午前Ⅱ 問15
・SC H23 特別 午前Ⅱ 問5
・SC H22 春 午前Ⅱ 問15
・SC H21 秋 午前Ⅱ 問3

「SMTP-AUTH」に関する問題を解く


出題率:約35%

OP25B

Outbound Port 25 Blocking の略で、迷惑メール対策として、ISP管理下のメールサーバを経由せず、外部のSMTPサーバ(25番ポート)へ直接接続しようとするパケットをブロックすることです。
Outboundは「外向き」、Port 25は「25番ポートのSMTP」を意味します。

正当な利用者が、ISP提供のメールサーバを経由せず、メール送信先のメールサーバに直接接続する場合は、ポート番号25の代わりに、サブミッションポート(587番ポート)を使用します。

サブミッションポートの利用には、「SMTP AUTH」による認証が必要となるため、正当な利用者のみがメール送信を行うことができます。

「OP25Bの説明を選択する問題」がよく出題されます。

・SC H26 春 午前Ⅱ 問4
・SC H24 秋 午前Ⅱ 問5
・SC H23 秋 午前Ⅱ 問5
・SC H22 秋 午前Ⅱ 問13
・SC H21 春 午前Ⅱ 問4

「OP25B」に関する問題を解く


WAF

Web Application Firewall(Webアプリケーションファイアウォール)の略で、「ワフ」と発音する。
SQLインジェクションやクロスサイトスクリプティングといったWebアプリケーションの脆弱性を利用した攻撃を防ぐためのファイアウォールです。

一般的に私たちが使用している従来のファイアウォールは、ネットワークレベルで防御しますが、WAFはアプリケーションレベルで防御します。つまり、得意分野が異なるということです。

試験では、「WAFの適切な設置箇所」や「WAFのブラックリスト、ホワイトリスト」などが出題されています。

・SC H26 春 午前Ⅱ 問16
・SC H25 春 午前Ⅱ 問4
・SC H24 秋 午前Ⅱ 問15
・SC H24 春 午前Ⅱ 問9
・SC H22 秋 午前Ⅱ 問16

「WAF」に関する問題を解く


SQLインジェクション

SQLインジェクション対策とくれば、「エスケープ処理」と「バインド機構」ですね。
午後試験でもよく出題される用語ですので、確実に押さえておきたい用語のひとつです。

・SC H27 春 午前Ⅱ 問17
・SC H25 秋 午前Ⅱ 問15
・SC H24 春 午前Ⅱ 問16
・SC H22 秋 午前Ⅱ 問8
・SC H21 秋 午前Ⅱ 問14

「SQLインジェクション」に関する問題を解く


CRL

CRL(Certificate Revocation List)は、有効期限内に失効されたディジタル証明書のシリアル番号のリストで、証明書の有効性を検証するために使われます。

・SC H27 秋 午前Ⅱ 問2
・SC H27 春 午前Ⅱ 問6
・SC H26 春 午前Ⅱ 問1
・SC H24 秋 午前Ⅱ 問1
・SC H23 特別 午前Ⅱ 問6

「CRL」に関する問題を解く


出題率:約28%

共通鍵暗号方式

暗号方式に関する問題はよく出題されますが、その中でも共通鍵暗号方式に関する問題が最も多いです。「共通鍵の総数を求める問題」や「鍵暗号方式の正しい記述を選択する問題」が出題されています。旧試験でも多く出題されている基本問題です。

・H25 秋期 午前Ⅱ 問3
・H23 秋期 午前Ⅱ 問6
・H22 秋期 午前Ⅱ 問10
・H22 春期 午前Ⅱ 問5

「共通鍵暗号方式」に関する問題を解く


DNSキャッシュポイズニング

DNSキャッシュポイズニング攻撃によって引き起こされる問題や対策方法について問われる。

・SC H26 秋 午前Ⅱ 問9
・SC H25 春 午前Ⅱ 問12
・SC H21 秋 午前Ⅱ 問5
・SC H21 春 午前Ⅱ 問1

「DNSキャッシュポイズニング」に関する問題を解く


ダウンローダ型ウイルス

インターネット経由で他のウイルスをダウンロードして実行するタイプのウイルスのことを「ダウンローダ型ウイルス」といいます。

・SC H27 秋 午前Ⅱ 問16
・SC H25 春 午前Ⅱ 問15
・SC H23 秋 午前Ⅱ 問12
・SC H22 春 午前Ⅱ 問12

「ダウンローダ型ウイルス」に関する問題を解く


DKIM

DKIM(Domainkeys Identified Mail)は、電子メールの送信ドメイン認証技術の1つ。
送信ドメイン認証とは、メール送信者のドメインが正しいか(メール送信者が詐称されていないか)を検証するための技術です。

送信側メールサーバでディジタル署名を電子メールのヘッダに付加して、受信側メールサーバで検証します。スパムメールなどの迷惑メール対策に有効です。

セキュリティスペシャリストやネットワークスペシャリストの午後試験でもキーワードとして出てきたことがあります。

標的型攻撃メールの脅威が増す中、今後も出題される可能性が高いと予測しています。

・SC H26 秋 午前Ⅱ 問15
・SC H25 春 午前Ⅱ 問16
・SC H23 秋 午前Ⅱ 問14
・SC H22 春 午前Ⅱ 問14

「DKIM」に関する問題を解く


SOA

SOA(サービス指向アーキテクチャ)は、各業務プロセスを構成しているソフトウェアを「サービス」としてとらえ、このサービスを集合させることで、システムを構築する手法です。
セキュリティ用語ではないが、何気に出題率が高い。

・SC H26 春 午前Ⅱ 問23
・SC H25 春 午前Ⅱ 問23
・SC H22 秋 午前Ⅱ 問23
・SC H22 春 午前Ⅱ 問23

「SOA」に関する問題を解く


ルートキット

ルートキットは、不正侵入してOSなどに組み込んだものを隠蔽するツールのことです。
ルートキットの説明を選択する問題が出題されています。

・SC H27 秋 午前Ⅱ 問12
・SC H25 秋 午前Ⅱ 問11
・SC H23 秋 午前Ⅱ 問13
・SC H21 春 午前Ⅱ 問12

「ルートキット」に関する問題を解く


IPsec

IPsecは、パケットをネットワーク層で暗号化する機能。
AH、ESP、IKEなどの複数のプロトコルで構成されている。

・SC H27 春 午前Ⅱ 問9
・SC H26 春 午前Ⅱ 問20
・SC H23 秋 午前Ⅱ 問15
・SC H22 春 午前Ⅱ 問17

「IPsec」に関する問題を解く


AES

AESは、旧標準暗号方式DESの安全性が低下したため、米国の標準技術研局(NIST)が後継として採用した新標準暗号方式です。

無線LANのセキュリティ方式であるWPA2では、暗号化アルゴリズムとしてAESが使用されています。

・SC H27 秋 午前Ⅱ 問1
・SC H24 春 午前Ⅱ 問4
・SC H23 特別 午前Ⅱ 問1
・SC H22 秋 午前Ⅱ 問4

「AES」に関する問題を解く


特許権

「特許権に関する記述を選択する問題」「特許権の取得が可能なものを選択する問題」が出題されています。

・SC H27 秋 午前Ⅱ 問23
・SC H24 秋 午前Ⅱ 問23
・SC H24 春 午前Ⅱ 問23
・SC H21 秋 午前Ⅱ 問23

「特許権」に関する問題を解く


EAP-TLS

EAP(Extensible Authentication Protocol)は、IEEE802.1Xで使われる認証プロトコルです。
EAPには様々な種類があり、よく使われるのがEAP-TLSとEAP-PEAPという認証方式です。

EAP-TLS(EAP-Transport Layer Security)は、認証サーバとクライアントの双方でディジタル証明書を利用した認証を行います。

EAP-PEAP(EAP-Protected Extensible Authentication Protocol)は、認証サーバ側でディジタル証明書を発行し、クライアント側でIDとパスワードを利用した認証を行います。EAP-TLSよりセキュリティは低いですが、クライアント側でディジタル証明書が不要であり、管理コストが少ないことからよく利用されます。

無線LANなどで利用される認証規格「IEEE 802.1x」に対応した、認証プロトコルの1つ。ネットワークのセキュリティを高めるEAP(Extensible Authentication Protocol )に対応し、サーバ/クライアントの双方で電子証明書を利用する方式のためセキュリティが、より強化される。@IT セキュリティ用語事典

・SC H27 春 午前Ⅱ 問2
・SC H26 秋 午前Ⅱ 問16
・SC H24 秋 午前Ⅱ 問2
・SC H23 特別 午前Ⅱ 問2

「EAP-TLS」に関する問題を解く


ICMP

ICMP(Internet Control Message Protocol)は、ネットワークのエラー通知や制御メッセージを送るなど通信制御を行うためのプロトコルです。
ネットワーク疎通確認のために、ICMPのpingを使用したことがある人は多いと思います。

「ICMPの説明を選択する問題」、「ICMPのpingに関する問題」が出題されています。

・SC H25 秋 午前Ⅱ 問8
・SC H24 春 午前Ⅱ 問10
・SC H22 春 午前Ⅱ 問11
・SC H21 春 午前Ⅱ 問13

「ICMP」に関する問題を解く


テンペスト技術

ディスプレイなどから機器から放射される電磁波を観測し解析する技術。この技術を悪用して情報を盗み出すことを、テンペスト攻撃という。

・SC H27 秋 午前Ⅱ 問14
・SC H26 春 午前Ⅱ 問11
・SC H25 秋 午前Ⅱ 問7
・SC H23 秋 午前Ⅱ 問11

「テンペスト技術」に関する問題を解く


出題率:約21%

TPM

TPM(Trusted Platform Module)は、耐タンパ性をもつセキュリティチップのこと。RSA暗号による鍵ペア生成、SHA-1によるハッシュ値計算などの機能を提供する。

・SC H27 秋 午前Ⅱ 問4
・SC H26 春 午前Ⅱ 問5
・SC H23 特別 午前Ⅱ 問3

「TPM」に関する問題を解く


Smurf攻撃

Smurf(スマーフ)攻撃は、pingコマンドで利用するICMPプロトコルを用いたDoS攻撃の一つ。

pingは、特定のホストがネットワークに通信可能かどうかを確認するためのコマンドです。
特定のコンピュータにecho requestというパケットを送信し、相手がecho replyパケットを応答すれば、通信可能と判断できます。

Smurf攻撃は、pingを実行する際、送信元IPアドレスを偽装し、攻撃対象のホストに大量の応答パケットを送信する攻撃です。

ちなみに、由来は攻撃に利用されたプログラムが”Smurf”という名前だったため。

・SC H26 秋 午前Ⅱ 問12
・SC H25 春 午前Ⅱ 問14
・SC H23 秋 午前Ⅱ 問9

「Smurf攻撃」に関する問題を解く


サイドチャネル攻撃

サイドチャネル攻撃は、暗号処理装置を物理的手段(処理時間や装置から発する電磁波など)で観察・測定することで、装置内部の機密情報を取得する攻撃手法です。「タイミング攻撃」や「電力解析攻撃」、「電磁波解析攻撃」などの種類がある。

・SC H27 春 午前Ⅱ 問5
・SC H26 秋 午前Ⅱ 問13
・SC H25 春 午前Ⅱ 問5

「サイドチャネル攻撃」に関する問題を解く


CRYPTREC

CRYPTREC(Cryptography Research and Evaluation Committees)で、クリプトレックと読む。
総務省及び経済産業省が共同で実施している暗号技術評価プロジェクト。客観的な評価により安全性及び実装性に優れると判断された暗号技術をリスト化する。

・SC H27 春 午前Ⅱ 問8
・SC H26 秋 午前Ⅱ 問8
・SC H25 春 午前Ⅱ 問11

「CRYPTREC」に関する問題を解く


ビヘイビア法

ウイルス感染時のデータ書込み動作の異常や通信量の異常増加などの変化を監視して,、ウイルス感染を検出する手法。ビヘイビアは直訳すると「ふるまい、行動」という意味。

・SC H25 春 午前Ⅱ 問13
・SC H23 特別 午前Ⅱ 問9
・SC H21 秋 午前Ⅱ 問8

「ビヘイビア法」に関する問題を解く


フェールソフト

システムを完全には停止させず、故障した箇所を切り離すなどして、必要最低限の機能でシステムを稼働する設計思想。

・SC H25 春 午前Ⅱ 問24
・SC H23 秋 午前Ⅱ 問24
・SC H22 春 午前Ⅱ 問24

「フェールソフト」に関する問題を解く


ディジタル証明書

ディジタル証明書に関する記述が選択する問題が出題されています。

・SC H26 秋 午前Ⅱ 問4
・SC H24 春 午前Ⅱ 問3
・SC H23 特別 午前Ⅱ 問7

「ディジタル証明書」に関する問題を解く


IPスプーフィング

IPスプーフィングは、送信元IPアドレスを詐称して、別のIPアドレスになりすます(スプーフィング)ことで、攻撃対象となるホストに侵入する攻撃手法です。

・SC H26 春 午前Ⅱ 問9
・SC H24 春 午前Ⅱ 問7
・SC H22 秋 午前Ⅱ 問7

「IPスプーフィング」に関する問題を解く


SPF

送信元を詐称した電子メールを拒否する技術。

・SC H25 秋 午前Ⅱ 問12
・SC H24 春 午前Ⅱ 問12
・SC H22 秋 午前Ⅱ 問12

「SPF」に関する問題を解く


ベイジアンフィルタリング

ベイジアンフィルタリングは、迷惑メールの検知手法です。
ベイズ理論という手法を用いて、過去の迷惑メールから特徴を学習し、迷惑メールであるかどうかを統計的に解析して判定します。

・SC H27 春 午前Ⅱ 問13
・SC H25 秋 午前Ⅱ 問13
・SC H24 春 午前Ⅱ 問13

「ベイジアンフィルタリング」に関する問題を解く


GRANT文

SQLのGRANT文に関する問題が出題されています。

・SC H24 春 午前Ⅱ 問21
・SC H23 特別 午前Ⅱ 問21
・SC H21 春 午前Ⅱ 問16

「GRANT文」に関する問題を解く


ポリモーフィック型ウイルス

ポリモーフィック型ウイルスは、感染するごとにウイルスのコードを異なる鍵で暗号化するコンピュータウイルス。
ポリモーフィック(polymorphic)は、多形性という意味。
ミューテーション型ウイルスとも呼ばれる。

・SC H27 秋 午前Ⅱ 問5
・SC H26 春 午前Ⅱ 問7
・SC H24 秋 午前Ⅱ 問7

「ポリモーフィック型ウイルス」に関する問題を解く


FIPS 140-2

FIPS 140(Federal Information Processing Standardization 140)は、暗号モジュール(暗号処理を行うソフトウェア及びハードウエア)のセキュリティ要求事項を規定した米国連邦標準規格。FIPS 140-2の末尾の2は、規格のバージョンを表す。

・SC H26 秋 午前Ⅱ 問5
・SC H24 秋 午前Ⅱ 問8
・SC H22 秋 午前Ⅱ 問3

「FIPS 140-2」に関する問題を解く


リスク回避

選択肢から、リスク回避に該当するものを選択する問題が出題されています。

・SC H27 秋 午前Ⅱ 問7
・SC H24 秋 午前Ⅱ 問9
・SC H22 春 午前Ⅱ 問6

「リスク回避」に関する問題を解く


ブルートフォース攻撃

総当たり攻撃のことで、暗号解析手法のひとつ。

・SC H25 秋 午前Ⅱ 問9
・SC H23 特別 午前Ⅱ 問8
・SC H21 秋 午前Ⅱ 問12

「ブルートフォース攻撃」に関する問題を解く


ICMP Flood攻撃

ICMP Floodは、pingコマンドを用いて大量の要求パケットを発信することによって,攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する攻撃。Floodは直訳すると「洪水」「~にあふれる」という意味。

・SC H27 秋 午前Ⅱ 問10
・SC H26 春 午前Ⅱ 問8
・SC H24 秋 午前Ⅱ 問10

「ICMP Flood攻撃」に関する問題を解く


ITIL

「ITILの管理プロセスの組合せを選択する問題」「ITILの問題管理におけるプロアクティブな活動を選択する問題」が出題されている。

・SC H25 秋 午前Ⅱ 問24
・SC H23 特別 午前Ⅱ 問24
・SC H21 春 午前Ⅱ 問22

「ITIL」に関する問題を解く


番外編:今後出題率が上がりそうなキーワード

CVSS

CVSS(Common Vulnerability Scoring System)は、共通脆弱性評価システムのこと。
詳細はIPAのサイトに記載されています。

・SC H26 秋 午前Ⅱ 問7
・SC H26 春 午前Ⅱ 問14(CWEの説明を選択する問題ですが、選択肢の中の1つはCVSSの説明です。)
・SC H25 春 午前Ⅱ 問10

「CVSS」に関する問題を解く


CSIRT

CSIRT(Computer Security Incident Response Team)で、シーサートと読む。
セキュリティインシデント(セキュリティの障害)が起きていないかを監視し、障害が発生した場合は原因分析など調査を行い、対応活動を行う組織の総称。

・SC H26 秋 午前Ⅱ 問6
・SC H25 春 午前Ⅱ 問8

「CSIRT」に関する問題を解く