/** * Step 2 二択ドリル(単元 id ごと)。choices は常に2件、answer は 0 または 1。 * 各単元 4 問構成(2026年試験範囲対応・最新法令・PQC含む) * Q[0]/Q[2] は answer:0、Q[1]/Q[3] は answer:1 で正解を交互に配置。 */ export const DRILLS = { s01: [ { q: 'DoS 攻撃が主に損なう CIA 要素はどちらか。', choices: ['可用性', '機密性'], answer: 0, exp: 'DoS はサービス利用を妨げるため、主に可用性を損ないます。' }, { q: 'デジタル署名が主に提供するのはどちらか。', choices: ['機密性と可用性', '完全性と否認防止'], answer: 1, exp: '署名は改ざん検知(完全性)と「やっていない」と言えない状態(否認防止)を支えます。' }, { q: 'バックアップが主に守る CIA 要素はどちらか。', choices: ['可用性', '機密性'], answer: 0, exp: 'バックアップはデータ消失時の復旧手段。可用性(Availability)を守るための対策です。' }, { q: '真正性(Authenticity)を確保する手段として正しいのはどちらか。', choices: ['データの暗号化', '通信相手のデジタル証明書を検証すること'], answer: 1, exp: '真正性は「本当に本人か」を確認すること。証明書検証やデジタル署名によって実現します。' } ], s02: [ { q: '「パッチ未適用の既知の穴」は用語として何と呼ぶか。', choices: ['脆弱性', '脅威'], answer: 0, exp: 'システム側の弱点は脆弱性。脅威は攻撃者やマルウェアなどの原因側です。' }, { q: '保険で金銭的損失を第三者に移すのは4戦略のどれか。', choices: ['低減', '移転'], answer: 1, exp: '保険・アウトソースでリスクを第三者に転嫁することをリスク移転と呼びます。' }, { q: '対策後にも残り経営判断で受容・監視するリスクを何と呼ぶか。', choices: ['残留リスク', '潜在リスク'], answer: 0, exp: '残留リスク(Residual Risk)は対策後もゼロにならないリスクで、受容または監視の対象です。' }, { q: 'リスクが生じる活動自体をやめるリスク対応戦略はどれか。', choices: ['低減', '回避'], answer: 1, exp: 'リスク回避はリスクの発生源となる活動を停止・変更します。費用対効果が見合わない場合に選択します。' } ], s03: [ { q: 'パスワードと SMS の OTP のように「異なる種類の要素」を2つ以上使うのは。', choices: ['多要素認証(MFA)', 'シングルサインオン(SSO)'], answer: 0, exp: '知識・所持・生体など異なる要素の組み合わせが多要素認証です。' }, { q: 'SSO でユーザーを認証しトークンを発行する中央の役割は。', choices: ['SP(サービスプロバイダ)', 'IdP(アイデンティティプロバイダ)'], answer: 1, exp: 'IdP が認証を一元化し、各 SP がトークンを検証します。' }, { q: 'チャレンジレスポンス認証でパスワードを平文で送らない主な目的はどれか。', choices: ['盗聴されてもパスワードが漏洩しないようにする', '認証速度を上げる'], answer: 0, exp: 'サーバが乱数チャレンジを送り、クライアントはそれをパスワードでハッシュしてレスポンス。平文が流れないため盗聴が無意味になります。' }, { q: 'FIDO2/パスキーでフィッシング耐性が高い理由はどれか。', choices: ['パスワードをサーバに保存するため', '秘密鍵はデバイス内に留まり登録ドメインでのみ動作するため'], answer: 1, exp: '秘密鍵がデバイスから外に出ず、かつ登録済みドメインでしか認証が成立しないため、偽サイトへ誘導しても攻撃者は何も得られません。' } ], s04: [ { q: 'Linux のファイル所有者が chmod で権限を決めるモデルは。', choices: ['DAC', 'MAC'], answer: 0, exp: '所有者が任意に権限を設定できるのは DAC(任意アクセス制御)です。' }, { q: '業務に必要な最小限の権限だけを与える原則は。', choices: ['職務分離', '最小権限'], answer: 1, exp: 'Least Privilege は権限の過剰付与を避ける原則です。' }, { q: '役職やグループ単位で権限を管理するアクセス制御モデルはどれか。', choices: ['RBAC(ロールベースアクセス制御)', 'DAC(任意アクセス制御)'], answer: 0, exp: 'RBAC はロール(役職・グループ)に権限をまとめ、ユーザーをロールに割り当てます。大規模組織の管理に適しています。' }, { q: '「1人が発注・承認・実行を完結させない」ように役割を分ける原則は。', choices: ['最小権限', '職務分離'], answer: 1, exp: '職務分離(SoD: Separation of Duties)は一人が不正を完結できないよう職務を複数人に分散します。会計・購買などで重要です。' } ], s05: [ { q: 'ISMS の国際的な枠組みとして根拠になりやすい規格は。', choices: ['ISO/IEC 27001', 'ISO 9001'], answer: 0, exp: 'ISMS は主に ISO/IEC 27001(日本では JIS Q 27001)が根拠です。' }, { q: '「内部も含め常に検証する」現代的な境界を前提にしない思想は。', choices: ['境界型セキュリティ', 'ゼロトラスト'], answer: 1, exp: 'ゼロトラストは Never trust, always verify として内外を区別しません。' }, { q: 'ISMS の PDCA における Check フェーズで行う主な活動はどれか。', choices: ['実施状況の監視・測定・内部監査', 'リスク対策の実施'], answer: 0, exp: 'Check は Plan と Do の結果を測定・評価し、次の Act(改善)につなげるフェーズです。' }, { q: 'ゼロトラストで内部ネットワークも信頼しない根拠として正しいのはどれか。', choices: ['内部 VPN が遅いため', '侵入した攻撃者がラテラルムーブメントで内部を横断できるため'], answer: 1, exp: '境界型では内部侵入後の横断的移動を防げません。ゼロトラストはすべてのリクエストを継続的に検証します。' } ], s06: [ { q: '現在の標準的な共通鍵ブロック暗号として広く使われるのは。', choices: ['AES', 'DES'], answer: 0, exp: 'AES が現行の標準です。DES は鍵長が短く非推奨です。' }, { q: 'n 人が1対1で共通鍵だけで安全に通信する場合、必要な鍵の本数は公開鍵方式より。', choices: ['少ない', '多い'], answer: 1, exp: '共通鍵は n(n-1)/2 本。公開鍵方式は鍵ペア管理で n 程度に抑えやすいです。' }, { q: 'AES の鍵長として選択できないものはどれか。', choices: ['512 ビット', '256 ビット'], answer: 0, exp: 'AES は 128・192・256 ビットの 3 種類のみ。512 ビットはサポートしていません。' }, { q: 'TLS 1.3 で標準の暗号化モードで認証付き暗号化を提供するのはどれか。', choices: ['CBC モード', 'GCM モード(AEAD)'], answer: 1, exp: 'GCM(Galois/Counter Mode)は暗号化と完全性検証を同時に提供する AEAD モードで、TLS 1.3 で標準採用されています。' } ], s07: [ { q: 'デジタル署名を作るときに使うのは送信者のどちらの鍵か。', choices: ['秘密鍵', '公開鍵'], answer: 0, exp: '署名は送信者の秘密鍵で生成し、受信者は公開鍵で検証します。' }, { q: 'メッセージの機密性を確保する「公開鍵で暗号化」に使うのは受信者の。', choices: ['秘密鍵', '公開鍵'], answer: 1, exp: '誰でも暗号化できるのは受信者の公開鍵。復号は受信者の秘密鍵だけです。' }, { q: 'RSA 暗号の安全性の根拠となる数学的困難性はどれか。', choices: ['大きな整数の素因数分解の困難性', '楕円曲線の離散対数問題'], answer: 0, exp: 'RSA は大きな整数の素因数分解が現実的な時間で解けないことを安全性の根拠にしています。' }, { q: '量子コンピュータが普及した場合に主に危殆化するのはどれか。', choices: ['ハッシュ関数(SHA-256)', 'RSA・ECDSA などの現行公開鍵暗号'], answer: 1, exp: 'Shor のアルゴリズムで素因数分解・離散対数問題が解けるため RSA・ECC が危殆化します。NIST は 2024年8月に ML-KEM・ML-DSA・SLH-DSA を PQC 標準として制定しました。' } ], s08: [ { q: '衝突耐性が破られ実証されているためセキュリティ用途で避けるべきなのは。', choices: ['MD5', 'SHA-256'], answer: 0, exp: 'MD5 は衝突攻撃が実証されており、整合性保証用途でも避けるべきです。' }, { q: 'レインボーテーブル対策としてパスワードに混ぜるランダム値は。', choices: ['ペッパー', 'ソルト'], answer: 1, exp: 'ユーザーごとに異なるソルトで同一パスワードでもハッシュが変わり、事前計算表を無効化します。' }, { q: '衝突耐性が破られると具体的に何が問題になるか。', choices: ['同じハッシュ値を持つ偽造文書を作れてしまう', 'ハッシュ値を元のデータに戻せてしまう'], answer: 0, exp: '衝突耐性が破られると、異なる入力で同じハッシュを作れるためデジタル署名の偽造が可能になります。' }, { q: 'パスワード保存に SHA-256 単体より bcrypt/Argon2 を推奨する理由はどれか。', choices: ['SHA-256 はパスワード専用でないため', 'bcrypt/Argon2 はコスト調整機能で GPU による総当たりを遅らせられるため'], answer: 1, exp: 'SHA-256 は高速すぎて大量試行に有利。bcrypt・Argon2 は意図的に遅く設計されておりブルートフォースへの耐性が高いです。' } ], s09: [ { q: '公開鍵の正当性を証明するために CA が発行するのは。', choices: ['X.509 証明書', 'CRL'], answer: 0, exp: 'CA は公開鍵と所有者情報に署名した証明書を発行します。' }, { q: '1枚の証明書の失効をリアルタイムに問い合わせるプロトコルは。', choices: ['CRL', 'OCSP'], answer: 1, exp: 'OCSP はオンラインで失効状態を返します。CRL はリスト取得型です。' }, { q: 'TLS 1.3 で TLS 1.2 から廃止された鍵交換方式はどれか。', choices: ['RSA 静的鍵交換(前方秘匿性がない方式)', 'ECDHE による前方秘匿性'], answer: 0, exp: 'TLS 1.3 では RSA 静的鍵交換が廃止され ECDHE が必須になりました。前方秘匿性(PFS)がデフォルトになり、ハンドシェイクも 1-RTT に短縮されました。' }, { q: '中間 CA が存在する主な理由はどれか。', choices: ['TLS 処理を高速化するため', 'ルート CA の秘密鍵をオフライン保管しリスクを限定するため'], answer: 1, exp: 'ルート CA 秘密鍵の漏洩は全 PKI 基盤に影響します。中間 CA を介すことで運用リスクを局所化できます。' } ], s10: [ { q: 'DMZ に置くのが一般的なのはどちらか。', choices: ['公開 Web サーバ', '社内 DB サーバ'], answer: 0, exp: '外部公開サービスを DMZ に置き、DB は内部ネットワークに隔離します。' }, { q: 'ファイアウォールの基本方針として推奨されるのは。', choices: ['デフォルト許可', 'デフォルト拒否'], answer: 1, exp: '明示許可以外を拒否するホワイトリスト型が原則です。' }, { q: 'ネットワークセグメンテーションの主なセキュリティ目的はどれか。', choices: ['侵害後の横断的移動(ラテラルムーブメント)を制限する', '通信速度の向上'], answer: 0, exp: 'セグメントを分割することで、1 セグメントが侵害されても他への影響を局所化できます。' }, { q: 'NAT がセキュリティに貢献する副次的効果はどれか。', choices: ['パケットを暗号化する', '内部ネットワークの IP アドレス構成を外部から隠す'], answer: 1, exp: 'NAT は IP 変換が主目的ですが、内部アドレスが外部に露出しないため偵察を困難にする効果があります。' } ], s11: [ { q: '検知のみで遮断しないのはどちらか。', choices: ['IDS', 'IPS'], answer: 0, exp: 'IDS は検知・通知が中心。IPS はインラインで遮断も行います。' }, { q: 'HTTP のパラメータやボディを検査して SQLi 等を防ぐのは主に。', choices: ['パケットフィルタ FW', 'WAF'], answer: 1, exp: 'WAF は L7 で Web 攻撃を検査します。FW は主に L3/L4 です。' }, { q: 'シグネチャ型 IDS とアノマリー型 IDS の違いとして正しいのはどれか。', choices: ['シグネチャ型は既知攻撃のパターンを照合し、アノマリー型は正常からの逸脱で未知攻撃も検知する', 'シグネチャ型は未知攻撃を検知できる'], answer: 0, exp: 'シグネチャ型は精度が高いが既知のみ。アノマリー型は未知攻撃も検出できますが誤検知が多くなります。' }, { q: 'IPS をインラインに置く利点と欠点の組み合わせとして正しいのはどれか。', choices: ['利点:高速化 / 欠点:スキャン不能', '利点:リアルタイム遮断が可能 / 欠点:誤検知で正常通信を遮断するリスク'], answer: 1, exp: 'インライン配置は即時遮断が可能ですが、誤検知(False Positive)が業務通信を止めてしまうリスクがあります。' } ], s12: [ { q: 'ブラウザからリモートアクセスに使われやすい VPN は。', choices: ['SSL/TLS VPN', 'IPsec 拠点間'], answer: 0, exp: 'SSL/TLS VPN は HTTPS 上のトンネルでクライアント導入が容易です。' }, { q: 'IPsec の ESP が提供するのは主に。', choices: ['認証のみ', '暗号化と認証'], answer: 1, exp: 'ESP はペイロードの暗号化と認証を提供します(AH は認証中心)。' }, { q: 'IPsec のトンネルモードの特徴はどれか。', choices: ['元の IP パケット全体を新しいヘッダで包んでカプセル化する', 'ペイロードのみを保護し元の IP ヘッダはそのまま'], answer: 0, exp: 'トンネルモードは元のパケット全体を新ヘッダでカプセル化。ゲートウェイ間の拠点接続 VPN で使われます。' }, { q: 'SSL/TLS VPN が IPsec VPN より導入しやすい主な理由はどれか。', choices: ['より高い暗号強度を持つため', 'HTTPS(443 番ポート)で動くため既存のファイアウォールを変更せず使えるため'], answer: 1, exp: '多くのファイアウォールは 443 番を開放しているため、専用クライアントやポート開放なしに導入できます。' } ], s13: [ { q: '送信ドメインの送信許可 IP を DNS の TXT で示すのは。', choices: ['SPF', 'DKIM'], answer: 0, exp: 'SPF は送信元 IP の正当性を DNS で宣言します。' }, { q: 'SPF/DKIM の結果に基づき受信側の処理方針を宣言するのは。', choices: ['S/MIME', 'DMARC'], answer: 1, exp: 'DMARC はポリシー(拒否・隔離等)をドメイン側が公開します。' }, { q: 'DKIM が主に保護するのはどれか。', choices: ['メール本文の改ざん防止と送信ドメインの正当性', '送信元 IP アドレスの正当性'], answer: 0, exp: 'DKIM は送信側の秘密鍵で署名し受信側がDNSの公開鍵で検証します。転送経路での改ざん検知に有効です。' }, { q: 'SPF・DKIM・DMARC を組み合わせたとき受信サーバの最終的な動作を制御するのはどれか。', choices: ['SPF', 'DMARC'], answer: 1, exp: 'DMARC が SPF/DKIM の結果を評価し reject(拒否)・quarantine(隔離)・none(何もしない)のポリシーを受信サーバに指示します。' } ], s14: [ { q: '宿主を介さずネットワークで自己伝播するのは主に。', choices: ['ワーム', 'ウイルス'], answer: 0, exp: 'ワームは単体で伝播します。ウイルスは多くの場合宿主ファイルに寄生します。' }, { q: 'ランサムウェア被害からの復旧で特に強調されるバックアップは。', choices: ['クラウド同期のみ', 'オフラインのバックアップ'], answer: 1, exp: 'オンライン接続のバックアップも暗号化されることがあるため、オフライン保管が有効です。' }, { q: 'バックドアを設置し遠隔操作を受け付けるマルウェアはどれか。', choices: ['RAT(Remote Access Trojan)', 'スパイウェア'], answer: 0, exp: 'RAT はバックドア経由の遠隔操作ツール。APT 攻撃で長期潜伏・持続的アクセス維持に使われます。' }, { q: 'マルウェアを実際に実行してファイル操作や通信を観察する解析手法はどれか。', choices: ['静的解析', '動的解析(サンドボックス)'], answer: 1, exp: '動的解析は隔離環境でマルウェアを実行し、振る舞いを観察します。難読化されていても行動パターンで検知できます。' } ], s15: [ { q: 'SQL インジェクション対策として根本的なのは。', choices: ['プリペアドステートメント', '文字数制限のみ'], answer: 0, exp: 'SQL とデータを分離するプリペアドが第一選択です。' }, { q: 'ログイン済みユーザーの意図しない状態変更リクエストを悪用するのは。', choices: ['XSS', 'CSRF'], answer: 1, exp: 'CSRF は別サイトから正規セッションでリクエストを送らせます。' }, { q: 'クリックジャッキング対策として有効な HTTP ヘッダはどれか。', choices: ['X-Frame-Options または CSP の frame-ancestors', 'Content-Type ヘッダ'], answer: 0, exp: 'X-Frame-Options: DENY で iframe への埋め込みを禁止します。CSP の frame-ancestors は同じ効果をより柔軟に制御できます。' }, { q: 'XSS(クロスサイトスクリプティング)を根本的に防ぐ対策はどれか。', choices: ['セッション ID を長くする', '出力時の HTML エスケープと Content-Security-Policy の設定'], answer: 1, exp: '出力時に特殊文字をエスケープしスクリプトとして解釈されないようにすることが根本対策。CSP でスクリプト実行を制限する多層防御も有効です。' } ], s16: [ { q: '流出した ID/PW のリストを別サービスに流用して試す攻撃は。', choices: ['クレデンシャルスタッフィング', '辞書攻撃'], answer: 0, exp: '他サービス漏洩の資格情報を転用するのがクレデンシャルスタッフィングです。' }, { q: '多数アカウントに少数の共通パスワードを分散試行するのは。', choices: ['ブルートフォース', 'パスワードスプレー'], answer: 1, exp: 'ロックアウトを避けるため少数 PW を広く試します。' }, { q: '辞書攻撃とブルートフォース攻撃の違いとして正しいのはどれか。', choices: ['辞書攻撃は頻出パスワードリストを使い、ブルートフォースは全組み合わせを試す', '辞書攻撃はランダムな文字列を順番に試す'], answer: 0, exp: '辞書攻撃は実際に使われやすい単語・パスワードを試します。ブルートフォースは文字種と長さの全組み合わせを試す総当たりです。' }, { q: 'MFA 疲労攻撃(Fatigue Attack)への最も有効な対策はどれか。', choices: ['SMS のみの OTP を使う', '番号照合付き(Number Matching)MFA や物理セキュリティキーを使う'], answer: 1, exp: 'MFA 疲労攻撃は大量のプッシュ通知で誤承認を誘います。番号照合は「表示された番号を入力する」ことで自動的な誤タップを防ぎます。' } ], s17: [ { q: 'TCP の 3 ウェイハンドシェイクを悪用し接続テーブルを枯渇させるのは。', choices: ['SYN flood', 'DNS アンプ'], answer: 0, exp: 'SYN を大量に送り ACK を返さず half-open を増やします。' }, { q: '長期間にわたり標的組織に潜伏して情報窃取を続ける攻撃は。', choices: ['DDoS', 'APT'], answer: 1, exp: 'APT は高度かつ持続的な標的型攻撃です。' }, { q: '攻撃者が制御するマルウェア感染 PC の集合体を何と呼ぶか。', choices: ['ボットネット', 'ハニーポット'], answer: 0, exp: 'ボットネットは C&C サーバで統制される感染 PC 群。DDoS 攻撃・スパム送信・クレデンシャルスタッフィングなどに悪用されます。' }, { q: 'DNS アンプ攻撃の仕組みとして正しいのはどれか。', choices: ['TCP セッションを大量確立してサーバを枯渇させる', 'IP スプーフィングで小さい問い合わせの大きな応答を被攻撃者に向ける'], answer: 1, exp: '送信元 IP を被攻撃者に偽装して DNS に問い合わせると、大量の応答が被攻撃者に集中します。UDP で反射・増幅が可能です。' } ], s18: [ { q: '脆弱性の深刻度を 0.0〜10.0 で表す仕組みは。', choices: ['CVSS', 'CVE'], answer: 0, exp: 'CVSS がスコアリング。CVE は識別子です。' }, { q: 'パッチが無い状態で悪用が始まっている脆弱性は一般に。', choices: ['既知の脆弱性', 'ゼロデイ'], answer: 1, exp: '修正前に悪用される脆弱性をゼロデイと呼びます。' }, { q: 'CVSS のスコアを構成する 3 つのメトリクスグループはどれか。', choices: ['Base / Temporal / Environmental', 'Critical / High / Medium'], answer: 0, exp: 'CVSS は Base(固有特性)・Temporal(現時点の状況)・Environmental(環境固有の影響)の 3 グループで脆弱性の深刻度を評価します。' }, { q: 'ペネトレーションテストで最初に行うフェーズはどれか。', choices: ['脆弱性の実際の悪用(Exploitation)', '情報収集・偵察(Reconnaissance)'], answer: 1, exp: 'ペネトレーションテストは偵察→スキャン→脆弱性探索→侵入→維持→報告の順で進みます。' } ], s19: [ { q: 'マルウェア除去の前に被害拡大を止めるフェーズは。', choices: ['封じ込め', '根絶'], answer: 0, exp: 'まず封じ込めで影響範囲を限定し、その後根絶します。' }, { q: '複数システムのログを集約し相関分析するプラットフォームは。', choices: ['WAF', 'SIEM'], answer: 1, exp: 'SIEM はログ統合と検知・調査を支援します。' }, { q: 'NIST SP 800-61 のインシデント対応 4 フェーズの正しい順序はどれか。', choices: ['準備→検知・分析→封じ込め・根絶・回復→事後対応', '封じ込め→検知→根絶→事後対応'], answer: 0, exp: 'NIST SP 800-61 は Preparation→Detection & Analysis→Containment/Eradication/Recovery→Post-Incident Activity の 4 フェーズです。' }, { q: 'デジタルフォレンジックで揮発性データを優先して収集する正しい理由はどれか。', choices: ['ディスクデータより解析が容易なため', 'メモリ・CPU 状態など電源断で消えてしまうため'], answer: 1, exp: '揮発性の高いもの(メモリ→キャッシュ→ルーティングテーブル→ディスク)から先に収集します。Chain of Custody の維持も必須です。' } ], s20: [ { q: '権限なく他人の ID でコンピュータにアクセスすることを禁止する法律は。', choices: ['不正アクセス禁止法', '個人情報保護法'], answer: 0, exp: '不正アクセス行為の禁止が中心です。' }, { q: '2024年公開の NIST CSF 2.0 で新設された機能は。', choices: ['Recover(回復)', 'Govern(統治)'], answer: 1, exp: 'CSF 2.0 では Govern が追加され、5 機能から 6 機能(G-IPDRR)になりました。' }, { q: 'PCI DSS が主に対象とするのはどれか。', choices: ['クレジットカード情報を取り扱う加盟店・決済事業者', '医療情報を扱う病院・診療所'], answer: 0, exp: 'PCI DSS はカードブランド 4 社が策定したクレジットカード情報保護の国際基準です。12 要件で構成されます。' }, { q: 'ISO/IEC 15408(Common Criteria)の EAL が示すのはどれか。', choices: ['組織のセキュリティ成熟度レベル', 'IT 製品のセキュリティ評価保証レベル(1〜7)'], answer: 1, exp: 'EAL は製品評価の厳密さを示します。数値が大きいほど詳細なテストと証拠が要求されます。' } ], s21: [ { q: 'クラウドの責任共有モデルでサービス形態に関わらず常にユーザー責任となるのは。', choices: ['IAM とデータの保護', '物理インフラ'], answer: 0, exp: 'IAM とデータは IaaS/PaaS/SaaS いずれでもユーザーが責任を持ちます。' }, { q: 'シャドー IT(未承認クラウド利用)の可視化と制御を担うのは。', choices: ['CSPM', 'CASB'], answer: 1, exp: 'CASB はユーザーとクラウドの間に立ちアクセスを監視・制御します。' }, { q: 'SaaS でも常にユーザーが責任を持つ項目はどれか。', choices: ['アクセス権限(IAM)の管理とデータの取り扱いポリシー', 'アプリケーションのパッチ管理'], answer: 0, exp: 'SaaS ではインフラ〜アプリはほぼ CSP 責任ですが、「誰に何を見せるか」という IAM と格納データはユーザー責任です。' }, { q: 'CSPM がクラウドセキュリティで重要な理由はどれか。', choices: ['クラウドの通信速度を向上させるため', '設定ミス(S3 公開・過剰 IAM 権限等)がクラウド侵害の主因のため'], answer: 1, exp: 'クラウド侵害の多くは設定ミスが原因です。CSPM は自動的にポリシー違反を検出し継続的に管理します。' } ], s22: [ { q: '「Google アカウントでログイン」を実現するプロトコルは。', choices: ['OIDC(OpenID Connect)', 'OAuth 2.0 のみ'], answer: 0, exp: 'OIDC は OAuth 2.0 に認証(誰か)レイヤーを追加したプロトコルです。' }, { q: 'JWT の構造として正しいものは。', choices: ['暗号化された単一 Blob', 'Header.Payload.Signature の 3 部構成'], answer: 1, exp: 'JWT は 3 部をドット区切りで連結。Signature で完全性を保証します。' }, { q: 'OAuth 2.0 でリソースへのアクセス権を委譲する際に発行されるものはどれか。', choices: ['アクセストークン', 'ID トークン(JWT)'], answer: 0, exp: 'OAuth 2.0 はアクセストークンで API アクセス権を表します。ID トークンは OIDC が追加したユーザー情報を含む JWT です。' }, { q: 'JWT の none アルゴリズムを許可する実装が引き起こすリスクはどれか。', choices: ['トークンの有効期限が無限になる', '署名なしの偽造 JWT でアクセスできてしまう'], answer: 1, exp: 'none アルゴリズムを許可すると攻撃者が署名なしの JWT を作れます。検証ライブラリは明示的に none を拒否する必要があります。' } ], s23: [ { q: 'ソフトウェアの依存コンポーネント一覧を機械可読形式で管理する文書を何と呼ぶか。', choices: ['SBOM(Software Bill of Materials)', 'CVE リスト'], answer: 0, exp: 'SBOM はソフトウェアの部品表。どのOSSコンポーネントが含まれるかを把握し、脆弱性発覚時の影響範囲特定を迅速化します。' }, { q: '正規のソフトウェア配布チャネルを侵害して悪意あるコードを届ける攻撃は。', choices: ['フィッシング攻撃', 'ソフトウェアサプライチェーン攻撃'], answer: 1, exp: 'SolarWinds 事件が代表例。正規の更新ファイルにバックドアを混入し、多数の顧客に配布しました。' }, { q: 'CI/CD パイプラインのセキュリティでシークレット情報を安全に管理する方法はどれか。', choices: ['Vault・クラウドのシークレットマネージャーを使い環境変数経由で渡す', 'ソースコードの config ファイルにベタ書きする'], answer: 0, exp: '認証情報をコードにハードコードすると履歴に残り漏洩リスクが高い。シークレットマネージャーで管理し CI/CD の実行時に注入します。' }, { q: 'DevSecOps で「Shift Left」が意味するのはどれか。', choices: ['開発の最後にまとめてセキュリティテストを行う', 'セキュリティチェックを開発の初期フェーズに前倒しして実施する'], answer: 1, exp: 'Shift Left はリリース直前ではなく設計・コーディング段階からセキュリティを組み込む考え方。問題を早期発見することでコストを下げます。' } ], s24: [ { q: 'LLM(大規模言語モデル)に悪意ある指示を含むデータを入力し意図しない動作をさせる攻撃は。', choices: ['プロンプトインジェクション', 'モデル反転攻撃'], answer: 0, exp: 'プロンプトインジェクションはモデルへの入力に隠れた指示を含め、システムプロンプトの上書きや機密情報の漏洩を狙います。' }, { q: 'AI モデルの学習データに意図的に汚染データを混入させる攻撃はどれか。', choices: ['プロンプトインジェクション', 'データポイズニング(汚染攻撃)'], answer: 1, exp: 'データポイズニングは学習データを操作しモデルの出力を攻撃者の意図通りに誘導します。バックドアトロイの木馬的挙動を引き起こすことも可能です。' }, { q: '社員が業務で生成 AI を使う際の主なセキュリティリスクはどれか。', choices: ['機密情報・個人情報を AI のプロンプトに入力し外部に送信してしまうこと', 'AI が間違った答えを返すこと'], answer: 0, exp: '生成 AI サービスに入力した情報は学習データになる可能性があります。機密情報・顧客データのプロンプトへの入力は組織のポリシーで禁止すべきです。' }, { q: 'OWASP Top 10 for LLM Applications に記載されているリスクとして正しいのはどれか。', choices: ['ネットワークの帯域不足', 'プロンプトインジェクション・安全でないプラグイン設計・過度のエージェント自律性'], answer: 1, exp: 'OWASP は LLM 固有のリスクとして、プロンプトインジェクション・機密情報漏洩・不適切な出力処理・過剰権限エージェントなどを挙げています。' } ] };