diff --git a/posimai-sc/js/data/categories.js b/posimai-sc/js/data/categories.js old mode 100644 new mode 100755 index a0f92442..6de4624d --- a/posimai-sc/js/data/categories.js +++ b/posimai-sc/js/data/categories.js @@ -132,14 +132,16 @@ export const CATEGORIES = [ examtips:[ '暗号化と署名で使う鍵の向きが逆なことを確実に理解する。暗号化は「受信者の公開鍵」、署名は「送信者の秘密鍵」。', 'RSAの最低鍵長は2048ビット(2024年現在)。1024ビットは脆弱で不推奨。', - 'デジタル署名≠暗号化。署名は「本人確認・改ざん検知」が目的。機密性(内容を隠す)は公開鍵暗号化が担う。' + 'デジタル署名≠暗号化。署名は「本人確認・改ざん検知」が目的。機密性(内容を隠す)は公開鍵暗号化が担う。', + '耐量子暗号(PQC):量子コンピュータはRSA・ECDSAの数学的基盤を破るとされる。NIST は2024年8月に ML-KEM(FIPS 203)・ML-DSA(FIPS 204)・SLH-DSA(FIPS 205)を正式標準化。試験最新動向として押さえておく。' ], keypoints:[ '暗号化:受信者の公開鍵で暗号化→受信者の秘密鍵で復号(機密性)', '署名:送信者の秘密鍵で署名→送信者の公開鍵で検証(完全性・否認防止)', 'RSA:素因数分解の困難性。最低2048ビット', 'ECDSA:楕円曲線暗号。短い鍵で高い安全性', - 'DH/ECDH:鍵を共有するプロトコル。TLSのforward secrecyに使う' + 'DH/ECDH:鍵を共有するプロトコル。TLSのforward secrecyに使う', + '耐量子暗号(PQC):ML-KEM・ML-DSA・SLH-DSA がNIST標準(2024年8月)。RSA/ECCの後継候補' ], quiz:[ {q:'デジタル署名を生成する際に使用する鍵はどれか。',choices:['受信者の公開鍵','送信者の公開鍵','受信者の秘密鍵','送信者の秘密鍵'],answer:3,exp:'署名は「送信者の秘密鍵」で生成し、受信者は「送信者の公開鍵」で検証します。'}, @@ -401,24 +403,67 @@ export const CATEGORIES = [ ] }, { id:'s20', num:'S20', title:'法規・評価基準', freq:'high', diff:2, - concept:`
情報セキュリティに関わる法律・制度・評価基準を整理します。試験では法律の名前と対象・罰則の組み合わせが問われます。
情報セキュリティに関わる法律・制度・評価基準を整理します。試験では法律の名前と対象・罰則の組み合わせが問われます。
クラウドサービスは利用形態(IaaS/PaaS/SaaS)によって、提供者とユーザーのセキュリティ責任範囲が異なります。これを責任共有モデル(Shared Responsibility Model)と呼びます。
クラウド特有のセキュリティリスクとして設定ミスが最多。S3バケット公開設定やルートアカウントのMFA無効化などが典型例です。
現代のWebサービスでIDを連携させる3つのプロトコルを整理します。OAuth 2.0は「認可(Authorization)」、OIDCは「認証(Authentication)」、SAMLはエンタープライズの「フェデレーション認証」です。
JWTはHeader.Payload.Signatureの3部構成。Payloadにsub(ユーザーID)やexp(有効期限)などのクレームを格納します。IDaaSはこれらを統合したSaaS型のID管理サービスです(Azure AD/Okta等)。
`, + examtips:[ + 'OAuth 2.0は「認可」フレームワーク(誰が何をできるか)。OIDC は OAuth 2.0 の上に「認証(誰か)」を追加。この2層構造を混同しないこと。', + 'SAMLとOIDCの使い分け:SAMLはエンタープライズSSO(人事システム・社内ポータル)、OIDCはモバイル・Web API向け(軽量・JSONベース)。', + 'JWTの検証:署名アルゴリズムはRS256(RSA)またはHS256(HMAC)。noneアルゴリズムを許可する実装はJWT署名バイパス脆弱性になる。' + ], + keypoints:[ + 'OAuth 2.0:認可委譲フレームワーク。アクセストークンでAPIアクセスを許可', + 'OIDC:OAuth 2.0に認証を追加。IDトークン(JWT)でユーザー情報を含む', + 'SAML 2.0:XMLベースのエンタープライズSSO。IdPがSPにアサーションを渡す', + 'JWT:Header.Payload.Signatureの3部構成。クレームにsub/iss/exp等', + 'IDaaS:ID管理をSaaSで提供(Okta・Azure AD・Cognito等)。MFA・SSO・プロビジョニングを統合' + ], + quiz:[ + {q:'「Googleアカウントで外部サービスにログインする」ときに使われるプロトコルはどれか。',choices:['OAuth 2.0のみ','SAML 2.0','OIDC(OpenID Connect)','Kerberos'],answer:2,exp:'「Googleでログイン」はOIDCによる認証です。OIDCはOAuth 2.0の上に認証レイヤー(IDトークン)を追加したプロトコルです。'}, + {q:'OAuth 2.0が主に提供するのはどれか。',choices:['ユーザー認証(誰であるかの確認)','リソースへのアクセス権委譲(認可)','パスワードの暗号化','セッション管理'],answer:1,exp:'OAuth 2.0は「認可(Authorization)」フレームワークで、リソースオーナーの代わりにサードパーティへアクセストークンを発行します。認証はOIDCが担います。'}, + {q:'JWTの構造として正しいものはどれか。',choices:['Header.Payload(BASE64)のみ','Header.Payload.Signatureの3部構成','暗号化された単一のBlobデータ','XMLベースのアサーション'],answer:1,exp:'JWTはBase64URLエンコードされたHeader.Payload.Signatureの3部をドット区切りで繋いだ構造です。SignatureでHeader+Payloadの完全性を保証します。'}, + {q:'SAMLとOIDCの使い分けとして適切な説明はどれか。',choices:['SAMLはモバイルアプリ向け、OIDCはレガシー企業システム向け','SAMLはエンタープライズSSO向け、OIDCはWeb/モバイルAPI向けで軽量','SAMLはOIDCの上位互換','OIDCはXMLベースでSAMLはJSONベース'],answer:1,exp:'SAMLはXMLベースで企業向け(HR・社内ポータル等)のSSO。OIDCはJSONベースで軽量・Web API・モバイルアプリ向けです。'} ] } ]} diff --git a/posimai-sc/js/data/drills.js b/posimai-sc/js/data/drills.js old mode 100644 new mode 100755 index 80794bdd..879f7033 --- a/posimai-sc/js/data/drills.js +++ b/posimai-sc/js/data/drills.js @@ -80,6 +80,14 @@ export const DRILLS = { ], s20: [ { q: '権限なく他人の ID でコンピュータにアクセスすることを禁止する法律は。', choices: ['個人情報保護法', '不正アクセス禁止法'], answer: 1, exp: '不正アクセス行為の禁止が中心です。' }, - { q: 'NIST CSF の 5 機能に「防護」に相当する英語は。', choices: ['Detect', 'Protect'], answer: 1, exp: 'Identify / Protect / Detect / Respond / Recover が 5 機能です。' } + { q: '2024年公開の NIST CSF 2.0 で新設された機能は。', choices: ['Recover(回復)', 'Govern(統治)'], answer: 1, exp: 'CSF 2.0 では Govern が追加され、5 機能から 6 機能(G-IPDRR)になりました。' } + ], + s21: [ + { q: 'クラウドの責任共有モデルでサービス形態に関わらず常にユーザー責任となるのは。', choices: ['物理インフラ', 'IAM とデータの保護'], answer: 1, exp: 'IAM とデータは IaaS/PaaS/SaaS いずれでもユーザーが責任を持ちます。' }, + { q: 'シャドー IT(未承認クラウド利用)の可視化と制御を担うのは。', choices: ['CSPM', 'CASB'], answer: 1, exp: 'CASB はユーザーとクラウドの間に立ちアクセスを監視・制御します。' } + ], + s22: [ + { q: '「Google アカウントでログイン」を実現するプロトコルは。', choices: ['OAuth 2.0 のみ', 'OIDC(OpenID Connect)'], answer: 1, exp: 'OIDC は OAuth 2.0 に認証(誰か)レイヤーを追加したプロトコルです。' }, + { q: 'JWT の構造として正しいものは。', choices: ['暗号化された単一 Blob', 'Header.Payload.Signature の 3 部構成'], answer: 1, exp: 'JWT は 3 部をドット区切りで連結。Signature で完全性を保証します。' } ] };