posimai-root/posimai-sc/js/data/drills.js

193 lines
42 KiB
JavaScript
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

/**
* Step 2 二択ドリル(単元 id ごと。choices は常に2件、answer は 0 または 1。
* 各単元 4 問構成2026年試験範囲対応・最新法令・PQC含む
* Q[0]/Q[2] は answer:0、Q[1]/Q[3] は answer:1 で正解を交互に配置。
*/
export const DRILLS = {
s01: [
{ q: 'DoS 攻撃が主に損なう CIA 要素はどちらか。', choices: ['可用性', '機密性'], answer: 0, exp: 'DoS はサービス利用を妨げるため、主に可用性を損ないます。' },
{ q: 'デジタル署名が主に提供するのはどちらか。', choices: ['機密性と可用性', '完全性と否認防止'], answer: 1, exp: '署名は改ざん検知(完全性)と「やっていない」と言えない状態(否認防止)を支えます。' },
{ q: 'バックアップが主に守る CIA 要素はどちらか。', choices: ['可用性', '機密性'], answer: 0, exp: 'バックアップはデータ消失時の復旧手段。可用性Availabilityを守るための対策です。' },
{ q: '真正性Authenticityを確保する手段として正しいのはどちらか。', choices: ['データの暗号化', '通信相手のデジタル証明書を検証すること'], answer: 1, exp: '真正性は「本当に本人か」を確認すること。証明書検証やデジタル署名によって実現します。' }
],
s02: [
{ q: '「パッチ未適用の既知の穴」は用語として何と呼ぶか。', choices: ['脆弱性', '脅威'], answer: 0, exp: 'システム側の弱点は脆弱性。脅威は攻撃者やマルウェアなどの原因側です。' },
{ q: '保険で金銭的損失を第三者に移すのは4戦略のどれか。', choices: ['低減', '移転'], answer: 1, exp: '保険・アウトソースでリスクを第三者に転嫁することをリスク移転と呼びます。' },
{ q: '対策後にも残り経営判断で受容・監視するリスクを何と呼ぶか。', choices: ['残留リスク', '潜在リスク'], answer: 0, exp: '残留リスクResidual Riskは対策後もゼロにならないリスクで、受容または監視の対象です。' },
{ q: 'リスクが生じる活動自体をやめるリスク対応戦略はどれか。', choices: ['低減', '回避'], answer: 1, exp: 'リスク回避はリスクの発生源となる活動を停止・変更します。費用対効果が見合わない場合に選択します。' }
],
s03: [
{ q: 'パスワードと SMS の OTP のように「異なる種類の要素」を2つ以上使うのは。', choices: ['多要素認証MFA', 'シングルサインオンSSO'], answer: 0, exp: '知識・所持・生体など異なる要素の組み合わせが多要素認証です。' },
{ q: 'SSO でユーザーを認証しトークンを発行する中央の役割は。', choices: ['SPサービスプロバイダ', 'IdPアイデンティティプロバイダ'], answer: 1, exp: 'IdP が認証を一元化し、各 SP がトークンを検証します。' },
{ q: 'チャレンジレスポンス認証でパスワードを平文で送らない主な目的はどれか。', choices: ['盗聴されてもパスワードが漏洩しないようにする', '認証速度を上げる'], answer: 0, exp: 'サーバが乱数チャレンジを送り、クライアントはそれをパスワードでハッシュしてレスポンス。平文が流れないため盗聴が無意味になります。' },
{ q: 'FIDO2/パスキーでフィッシング耐性が高い理由はどれか。', choices: ['パスワードをサーバに保存するため', '秘密鍵はデバイス内に留まり登録ドメインでのみ動作するため'], answer: 1, exp: '秘密鍵がデバイスから外に出ず、かつ登録済みドメインでしか認証が成立しないため、偽サイトへ誘導しても攻撃者は何も得られません。' }
],
s04: [
{ q: 'Linux のファイル所有者が chmod で権限を決めるモデルは。', choices: ['DAC', 'MAC'], answer: 0, exp: '所有者が任意に権限を設定できるのは DAC任意アクセス制御です。' },
{ q: '業務に必要な最小限の権限だけを与える原則は。', choices: ['職務分離', '最小権限'], answer: 1, exp: 'Least Privilege は権限の過剰付与を避ける原則です。' },
{ q: '役職やグループ単位で権限を管理するアクセス制御モデルはどれか。', choices: ['RBACロールベースアクセス制御', 'DAC任意アクセス制御'], answer: 0, exp: 'RBAC はロール(役職・グループ)に権限をまとめ、ユーザーをロールに割り当てます。大規模組織の管理に適しています。' },
{ q: '「1人が発注・承認・実行を完結させない」ように役割を分ける原則は。', choices: ['最小権限', '職務分離'], answer: 1, exp: '職務分離SoD: Separation of Dutiesは一人が不正を完結できないよう職務を複数人に分散します。会計・購買などで重要です。' }
],
s05: [
{ q: 'ISMS の国際的な枠組みとして根拠になりやすい規格は。', choices: ['ISO/IEC 27001', 'ISO 9001'], answer: 0, exp: 'ISMS は主に ISO/IEC 27001日本では JIS Q 27001が根拠です。' },
{ q: '「内部も含め常に検証する」現代的な境界を前提にしない思想は。', choices: ['境界型セキュリティ', 'ゼロトラスト'], answer: 1, exp: 'ゼロトラストは Never trust, always verify として内外を区別しません。' },
{ q: 'ISMS の PDCA における Check フェーズで行う主な活動はどれか。', choices: ['実施状況の監視・測定・内部監査', 'リスク対策の実施'], answer: 0, exp: 'Check は Plan と Do の結果を測定・評価し、次の Act改善につなげるフェーズです。' },
{ q: 'ゼロトラストで内部ネットワークも信頼しない根拠として正しいのはどれか。', choices: ['内部 VPN が遅いため', '侵入した攻撃者がラテラルムーブメントで内部を横断できるため'], answer: 1, exp: '境界型では内部侵入後の横断的移動を防げません。ゼロトラストはすべてのリクエストを継続的に検証します。' }
],
s06: [
{ q: '現在の標準的な共通鍵ブロック暗号として広く使われるのは。', choices: ['AES', 'DES'], answer: 0, exp: 'AES が現行の標準です。DES は鍵長が短く非推奨です。' },
{ q: 'n 人が1対1で共通鍵だけで安全に通信する場合、必要な鍵の本数は公開鍵方式より。', choices: ['少ない', '多い'], answer: 1, exp: '共通鍵は n(n-1)/2 本。公開鍵方式は鍵ペア管理で n 程度に抑えやすいです。' },
{ q: 'AES の鍵長として選択できないものはどれか。', choices: ['512 ビット', '256 ビット'], answer: 0, exp: 'AES は 128・192・256 ビットの 3 種類のみ。512 ビットはサポートしていません。' },
{ q: 'TLS 1.3 で標準の暗号化モードで認証付き暗号化を提供するのはどれか。', choices: ['CBC モード', 'GCM モードAEAD'], answer: 1, exp: 'GCMGalois/Counter Modeは暗号化と完全性検証を同時に提供する AEAD モードで、TLS 1.3 で標準採用されています。' }
],
s07: [
{ q: 'デジタル署名を作るときに使うのは送信者のどちらの鍵か。', choices: ['秘密鍵', '公開鍵'], answer: 0, exp: '署名は送信者の秘密鍵で生成し、受信者は公開鍵で検証します。' },
{ q: 'メッセージの機密性を確保する「公開鍵で暗号化」に使うのは受信者の。', choices: ['秘密鍵', '公開鍵'], answer: 1, exp: '誰でも暗号化できるのは受信者の公開鍵。復号は受信者の秘密鍵だけです。' },
{ q: 'RSA 暗号の安全性の根拠となる数学的困難性はどれか。', choices: ['大きな整数の素因数分解の困難性', '楕円曲線の離散対数問題'], answer: 0, exp: 'RSA は大きな整数の素因数分解が現実的な時間で解けないことを安全性の根拠にしています。' },
{ q: '量子コンピュータが普及した場合に主に危殆化するのはどれか。', choices: ['ハッシュ関数SHA-256', 'RSA・ECDSA などの現行公開鍵暗号'], answer: 1, exp: 'Shor のアルゴリズムで素因数分解・離散対数問題が解けるため RSA・ECC が危殆化します。NIST は 2024年8月に ML-KEM・ML-DSA・SLH-DSA を PQC 標準として制定しました。' }
],
s08: [
{ q: '衝突耐性が破られ実証されているためセキュリティ用途で避けるべきなのは。', choices: ['MD5', 'SHA-256'], answer: 0, exp: 'MD5 は衝突攻撃が実証されており、整合性保証用途でも避けるべきです。' },
{ q: 'レインボーテーブル対策としてパスワードに混ぜるランダム値は。', choices: ['ペッパー', 'ソルト'], answer: 1, exp: 'ユーザーごとに異なるソルトで同一パスワードでもハッシュが変わり、事前計算表を無効化します。' },
{ q: '衝突耐性が破られると具体的に何が問題になるか。', choices: ['同じハッシュ値を持つ偽造文書を作れてしまう', 'ハッシュ値を元のデータに戻せてしまう'], answer: 0, exp: '衝突耐性が破られると、異なる入力で同じハッシュを作れるためデジタル署名の偽造が可能になります。' },
{ q: 'パスワード保存に SHA-256 単体より bcrypt/Argon2 を推奨する理由はどれか。', choices: ['SHA-256 はパスワード専用でないため', 'bcrypt/Argon2 はコスト調整機能で GPU による総当たりを遅らせられるため'], answer: 1, exp: 'SHA-256 は高速すぎて大量試行に有利。bcrypt・Argon2 は意図的に遅く設計されておりブルートフォースへの耐性が高いです。' }
],
s09: [
{ q: '公開鍵の正当性を証明するために CA が発行するのは。', choices: ['X.509 証明書', 'CRL'], answer: 0, exp: 'CA は公開鍵と所有者情報に署名した証明書を発行します。' },
{ q: '1枚の証明書の失効をリアルタイムに問い合わせるプロトコルは。', choices: ['CRL', 'OCSP'], answer: 1, exp: 'OCSP はオンラインで失効状態を返します。CRL はリスト取得型です。' },
{ q: 'TLS 1.3 で TLS 1.2 から廃止された鍵交換方式はどれか。', choices: ['RSA 静的鍵交換(前方秘匿性がない方式)', 'ECDHE による前方秘匿性'], answer: 0, exp: 'TLS 1.3 では RSA 静的鍵交換が廃止され ECDHE が必須になりました。前方秘匿性PFSがデフォルトになり、ハンドシェイクも 1-RTT に短縮されました。' },
{ q: '中間 CA が存在する主な理由はどれか。', choices: ['TLS 処理を高速化するため', 'ルート CA の秘密鍵をオフライン保管しリスクを限定するため'], answer: 1, exp: 'ルート CA 秘密鍵の漏洩は全 PKI 基盤に影響します。中間 CA を介すことで運用リスクを局所化できます。' }
],
s10: [
{ q: 'DMZ に置くのが一般的なのはどちらか。', choices: ['公開 Web サーバ', '社内 DB サーバ'], answer: 0, exp: '外部公開サービスを DMZ に置き、DB は内部ネットワークに隔離します。' },
{ q: 'ファイアウォールの基本方針として推奨されるのは。', choices: ['デフォルト許可', 'デフォルト拒否'], answer: 1, exp: '明示許可以外を拒否するホワイトリスト型が原則です。' },
{ q: 'ネットワークセグメンテーションの主なセキュリティ目的はどれか。', choices: ['侵害後の横断的移動(ラテラルムーブメント)を制限する', '通信速度の向上'], answer: 0, exp: 'セグメントを分割することで、1 セグメントが侵害されても他への影響を局所化できます。' },
{ q: 'NAT がセキュリティに貢献する副次的効果はどれか。', choices: ['パケットを暗号化する', '内部ネットワークの IP アドレス構成を外部から隠す'], answer: 1, exp: 'NAT は IP 変換が主目的ですが、内部アドレスが外部に露出しないため偵察を困難にする効果があります。' }
],
s11: [
{ q: '検知のみで遮断しないのはどちらか。', choices: ['IDS', 'IPS'], answer: 0, exp: 'IDS は検知・通知が中心。IPS はインラインで遮断も行います。' },
{ q: 'HTTP のパラメータやボディを検査して SQLi 等を防ぐのは主に。', choices: ['パケットフィルタ FW', 'WAF'], answer: 1, exp: 'WAF は L7 で Web 攻撃を検査します。FW は主に L3/L4 です。' },
{ q: 'シグネチャ型 IDS とアノマリー型 IDS の違いとして正しいのはどれか。', choices: ['シグネチャ型は既知攻撃のパターンを照合し、アノマリー型は正常からの逸脱で未知攻撃も検知する', 'シグネチャ型は未知攻撃を検知できる'], answer: 0, exp: 'シグネチャ型は精度が高いが既知のみ。アノマリー型は未知攻撃も検出できますが誤検知が多くなります。' },
{ q: 'IPS をインラインに置く利点と欠点の組み合わせとして正しいのはどれか。', choices: ['利点:高速化 / 欠点:スキャン不能', '利点:リアルタイム遮断が可能 / 欠点:誤検知で正常通信を遮断するリスク'], answer: 1, exp: 'インライン配置は即時遮断が可能ですが、誤検知False Positiveが業務通信を止めてしまうリスクがあります。' }
],
s12: [
{ q: 'ブラウザからリモートアクセスに使われやすい VPN は。', choices: ['SSL/TLS VPN', 'IPsec 拠点間'], answer: 0, exp: 'SSL/TLS VPN は HTTPS 上のトンネルでクライアント導入が容易です。' },
{ q: 'IPsec の ESP が提供するのは主に。', choices: ['認証のみ', '暗号化と認証'], answer: 1, exp: 'ESP はペイロードの暗号化と認証を提供しますAH は認証中心)。' },
{ q: 'IPsec のトンネルモードの特徴はどれか。', choices: ['元の IP パケット全体を新しいヘッダで包んでカプセル化する', 'ペイロードのみを保護し元の IP ヘッダはそのまま'], answer: 0, exp: 'トンネルモードは元のパケット全体を新ヘッダでカプセル化。ゲートウェイ間の拠点接続 VPN で使われます。' },
{ q: 'SSL/TLS VPN が IPsec VPN より導入しやすい主な理由はどれか。', choices: ['より高い暗号強度を持つため', 'HTTPS443 番ポート)で動くため既存のファイアウォールを変更せず使えるため'], answer: 1, exp: '多くのファイアウォールは 443 番を開放しているため、専用クライアントやポート開放なしに導入できます。' }
],
s13: [
{ q: '送信ドメインの送信許可 IP を DNS の TXT で示すのは。', choices: ['SPF', 'DKIM'], answer: 0, exp: 'SPF は送信元 IP の正当性を DNS で宣言します。' },
{ q: 'SPF/DKIM の結果に基づき受信側の処理方針を宣言するのは。', choices: ['S/MIME', 'DMARC'], answer: 1, exp: 'DMARC はポリシー(拒否・隔離等)をドメイン側が公開します。' },
{ q: 'DKIM が主に保護するのはどれか。', choices: ['メール本文の改ざん防止と送信ドメインの正当性', '送信元 IP アドレスの正当性'], answer: 0, exp: 'DKIM は送信側の秘密鍵で署名し受信側がDNSの公開鍵で検証します。転送経路での改ざん検知に有効です。' },
{ q: 'SPF・DKIM・DMARC を組み合わせたとき受信サーバの最終的な動作を制御するのはどれか。', choices: ['SPF', 'DMARC'], answer: 1, exp: 'DMARC が SPF/DKIM の結果を評価し reject拒否・quarantine隔離・none何もしないのポリシーを受信サーバに指示します。' }
],
s14: [
{ q: '宿主を介さずネットワークで自己伝播するのは主に。', choices: ['ワーム', 'ウイルス'], answer: 0, exp: 'ワームは単体で伝播します。ウイルスは多くの場合宿主ファイルに寄生します。' },
{ q: 'ランサムウェア被害からの復旧で特に強調されるバックアップは。', choices: ['クラウド同期のみ', 'オフラインのバックアップ'], answer: 1, exp: 'オンライン接続のバックアップも暗号化されることがあるため、オフライン保管が有効です。' },
{ q: 'バックドアを設置し遠隔操作を受け付けるマルウェアはどれか。', choices: ['RATRemote Access Trojan', 'スパイウェア'], answer: 0, exp: 'RAT はバックドア経由の遠隔操作ツール。APT 攻撃で長期潜伏・持続的アクセス維持に使われます。' },
{ q: 'マルウェアを実際に実行してファイル操作や通信を観察する解析手法はどれか。', choices: ['静的解析', '動的解析(サンドボックス)'], answer: 1, exp: '動的解析は隔離環境でマルウェアを実行し、振る舞いを観察します。難読化されていても行動パターンで検知できます。' }
],
s15: [
{ q: 'SQL インジェクション対策として根本的なのは。', choices: ['プリペアドステートメント', '文字数制限のみ'], answer: 0, exp: 'SQL とデータを分離するプリペアドが第一選択です。' },
{ q: 'ログイン済みユーザーの意図しない状態変更リクエストを悪用するのは。', choices: ['XSS', 'CSRF'], answer: 1, exp: 'CSRF は別サイトから正規セッションでリクエストを送らせます。' },
{ q: 'クリックジャッキング対策として有効な HTTP ヘッダはどれか。', choices: ['X-Frame-Options または CSP の frame-ancestors', 'Content-Type ヘッダ'], answer: 0, exp: 'X-Frame-Options: DENY で iframe への埋め込みを禁止します。CSP の frame-ancestors は同じ効果をより柔軟に制御できます。' },
{ q: 'XSSクロスサイトスクリプティングを根本的に防ぐ対策はどれか。', choices: ['セッション ID を長くする', '出力時の HTML エスケープと Content-Security-Policy の設定'], answer: 1, exp: '出力時に特殊文字をエスケープしスクリプトとして解釈されないようにすることが根本対策。CSP でスクリプト実行を制限する多層防御も有効です。' }
],
s16: [
{ q: '流出した ID/PW のリストを別サービスに流用して試す攻撃は。', choices: ['クレデンシャルスタッフィング', '辞書攻撃'], answer: 0, exp: '他サービス漏洩の資格情報を転用するのがクレデンシャルスタッフィングです。' },
{ q: '多数アカウントに少数の共通パスワードを分散試行するのは。', choices: ['ブルートフォース', 'パスワードスプレー'], answer: 1, exp: 'ロックアウトを避けるため少数 PW を広く試します。' },
{ q: '辞書攻撃とブルートフォース攻撃の違いとして正しいのはどれか。', choices: ['辞書攻撃は頻出パスワードリストを使い、ブルートフォースは全組み合わせを試す', '辞書攻撃はランダムな文字列を順番に試す'], answer: 0, exp: '辞書攻撃は実際に使われやすい単語・パスワードを試します。ブルートフォースは文字種と長さの全組み合わせを試す総当たりです。' },
{ q: 'MFA 疲労攻撃Fatigue Attackへの最も有効な対策はどれか。', choices: ['SMS のみの OTP を使う', '番号照合付きNumber MatchingMFA や物理セキュリティキーを使う'], answer: 1, exp: 'MFA 疲労攻撃は大量のプッシュ通知で誤承認を誘います。番号照合は「表示された番号を入力する」ことで自動的な誤タップを防ぎます。' }
],
s17: [
{ q: 'TCP の 3 ウェイハンドシェイクを悪用し接続テーブルを枯渇させるのは。', choices: ['SYN flood', 'DNS アンプ'], answer: 0, exp: 'SYN を大量に送り ACK を返さず half-open を増やします。' },
{ q: '長期間にわたり標的組織に潜伏して情報窃取を続ける攻撃は。', choices: ['DDoS', 'APT'], answer: 1, exp: 'APT は高度かつ持続的な標的型攻撃です。' },
{ q: '攻撃者が制御するマルウェア感染 PC の集合体を何と呼ぶか。', choices: ['ボットネット', 'ハニーポット'], answer: 0, exp: 'ボットネットは C&C サーバで統制される感染 PC 群。DDoS 攻撃・スパム送信・クレデンシャルスタッフィングなどに悪用されます。' },
{ q: 'DNS アンプ攻撃の仕組みとして正しいのはどれか。', choices: ['TCP セッションを大量確立してサーバを枯渇させる', 'IP スプーフィングで小さい問い合わせの大きな応答を被攻撃者に向ける'], answer: 1, exp: '送信元 IP を被攻撃者に偽装して DNS に問い合わせると、大量の応答が被攻撃者に集中します。UDP で反射・増幅が可能です。' }
],
s18: [
{ q: '脆弱性の深刻度を 0.0〜10.0 で表す仕組みは。', choices: ['CVSS', 'CVE'], answer: 0, exp: 'CVSS がスコアリング。CVE は識別子です。' },
{ q: 'パッチが無い状態で悪用が始まっている脆弱性は一般に。', choices: ['既知の脆弱性', 'ゼロデイ'], answer: 1, exp: '修正前に悪用される脆弱性をゼロデイと呼びます。' },
{ q: 'CVSS のスコアを構成する 3 つのメトリクスグループはどれか。', choices: ['Base / Temporal / Environmental', 'Critical / High / Medium'], answer: 0, exp: 'CVSS は Base固有特性・Temporal現時点の状況・Environmental環境固有の影響の 3 グループで脆弱性の深刻度を評価します。' },
{ q: 'ペネトレーションテストで最初に行うフェーズはどれか。', choices: ['脆弱性の実際の悪用Exploitation', '情報収集・偵察Reconnaissance'], answer: 1, exp: 'ペネトレーションテストは偵察→スキャン→脆弱性探索→侵入→維持→報告の順で進みます。' }
],
s19: [
{ q: 'マルウェア除去の前に被害拡大を止めるフェーズは。', choices: ['封じ込め', '根絶'], answer: 0, exp: 'まず封じ込めで影響範囲を限定し、その後根絶します。' },
{ q: '複数システムのログを集約し相関分析するプラットフォームは。', choices: ['WAF', 'SIEM'], answer: 1, exp: 'SIEM はログ統合と検知・調査を支援します。' },
{ q: 'NIST SP 800-61 のインシデント対応 4 フェーズの正しい順序はどれか。', choices: ['準備→検知・分析→封じ込め・根絶・回復→事後対応', '封じ込め→検知→根絶→事後対応'], answer: 0, exp: 'NIST SP 800-61 は Preparation→Detection & Analysis→Containment/Eradication/Recovery→Post-Incident Activity の 4 フェーズです。' },
{ q: 'デジタルフォレンジックで揮発性データを優先して収集する正しい理由はどれか。', choices: ['ディスクデータより解析が容易なため', 'メモリ・CPU 状態など電源断で消えてしまうため'], answer: 1, exp: '揮発性の高いものメモリ→キャッシュ→ルーティングテーブル→ディスクから先に収集します。Chain of Custody の維持も必須です。' }
],
s20: [
{ q: '権限なく他人の ID でコンピュータにアクセスすることを禁止する法律は。', choices: ['不正アクセス禁止法', '個人情報保護法'], answer: 0, exp: '不正アクセス行為の禁止が中心です。' },
{ q: '2024年公開の NIST CSF 2.0 で新設された機能は。', choices: ['Recover回復', 'Govern統治'], answer: 1, exp: 'CSF 2.0 では Govern が追加され、5 機能から 6 機能G-IPDRRになりました。' },
{ q: 'PCI DSS が主に対象とするのはどれか。', choices: ['クレジットカード情報を取り扱う加盟店・決済事業者', '医療情報を扱う病院・診療所'], answer: 0, exp: 'PCI DSS はカードブランド 4 社が策定したクレジットカード情報保護の国際基準です。12 要件で構成されます。' },
{ q: 'ISO/IEC 15408Common Criteriaの EAL が示すのはどれか。', choices: ['組織のセキュリティ成熟度レベル', 'IT 製品のセキュリティ評価保証レベル1〜7'], answer: 1, exp: 'EAL は製品評価の厳密さを示します。数値が大きいほど詳細なテストと証拠が要求されます。' }
],
s21: [
{ q: 'クラウドの責任共有モデルでサービス形態に関わらず常にユーザー責任となるのは。', choices: ['IAM とデータの保護', '物理インフラ'], answer: 0, exp: 'IAM とデータは IaaS/PaaS/SaaS いずれでもユーザーが責任を持ちます。' },
{ q: 'シャドー IT未承認クラウド利用の可視化と制御を担うのは。', choices: ['CSPM', 'CASB'], answer: 1, exp: 'CASB はユーザーとクラウドの間に立ちアクセスを監視・制御します。' },
{ q: 'SaaS でも常にユーザーが責任を持つ項目はどれか。', choices: ['アクセス権限IAMの管理とデータの取り扱いポリシー', 'アプリケーションのパッチ管理'], answer: 0, exp: 'SaaS ではインフラ〜アプリはほぼ CSP 責任ですが、「誰に何を見せるか」という IAM と格納データはユーザー責任です。' },
{ q: 'CSPM がクラウドセキュリティで重要な理由はどれか。', choices: ['クラウドの通信速度を向上させるため', '設定ミスS3 公開・過剰 IAM 権限等)がクラウド侵害の主因のため'], answer: 1, exp: 'クラウド侵害の多くは設定ミスが原因です。CSPM は自動的にポリシー違反を検出し継続的に管理します。' }
],
s22: [
{ q: '「Google アカウントでログイン」を実現するプロトコルは。', choices: ['OIDCOpenID Connect', 'OAuth 2.0 のみ'], answer: 0, exp: 'OIDC は OAuth 2.0 に認証(誰か)レイヤーを追加したプロトコルです。' },
{ q: 'JWT の構造として正しいものは。', choices: ['暗号化された単一 Blob', 'Header.Payload.Signature の 3 部構成'], answer: 1, exp: 'JWT は 3 部をドット区切りで連結。Signature で完全性を保証します。' },
{ q: 'OAuth 2.0 でリソースへのアクセス権を委譲する際に発行されるものはどれか。', choices: ['アクセストークン', 'ID トークンJWT'], answer: 0, exp: 'OAuth 2.0 はアクセストークンで API アクセス権を表します。ID トークンは OIDC が追加したユーザー情報を含む JWT です。' },
{ q: 'JWT の none アルゴリズムを許可する実装が引き起こすリスクはどれか。', choices: ['トークンの有効期限が無限になる', '署名なしの偽造 JWT でアクセスできてしまう'], answer: 1, exp: 'none アルゴリズムを許可すると攻撃者が署名なしの JWT を作れます。検証ライブラリは明示的に none を拒否する必要があります。' }
],
s23: [
{ q: 'ソフトウェアの依存コンポーネント一覧を機械可読形式で管理する文書を何と呼ぶか。', choices: ['SBOMSoftware Bill of Materials', 'CVE リスト'], answer: 0, exp: 'SBOM はソフトウェアの部品表。どのOSSコンポーネントが含まれるかを把握し、脆弱性発覚時の影響範囲特定を迅速化します。' },
{ q: '正規のソフトウェア配布チャネルを侵害して悪意あるコードを届ける攻撃は。', choices: ['フィッシング攻撃', 'ソフトウェアサプライチェーン攻撃'], answer: 1, exp: 'SolarWinds 事件が代表例。正規の更新ファイルにバックドアを混入し、多数の顧客に配布しました。' },
{ q: 'CI/CD パイプラインのセキュリティでシークレット情報を安全に管理する方法はどれか。', choices: ['Vault・クラウドのシークレットマネージャーを使い環境変数経由で渡す', 'ソースコードの config ファイルにベタ書きする'], answer: 0, exp: '認証情報をコードにハードコードすると履歴に残り漏洩リスクが高い。シークレットマネージャーで管理し CI/CD の実行時に注入します。' },
{ q: 'DevSecOps で「Shift Left」が意味するのはどれか。', choices: ['開発の最後にまとめてセキュリティテストを行う', 'セキュリティチェックを開発の初期フェーズに前倒しして実施する'], answer: 1, exp: 'Shift Left はリリース直前ではなく設計・コーディング段階からセキュリティを組み込む考え方。問題を早期発見することでコストを下げます。' }
],
s24: [
{ q: 'LLM大規模言語モデルに悪意ある指示を含むデータを入力し意図しない動作をさせる攻撃は。', choices: ['プロンプトインジェクション', 'モデル反転攻撃'], answer: 0, exp: 'プロンプトインジェクションはモデルへの入力に隠れた指示を含め、システムプロンプトの上書きや機密情報の漏洩を狙います。' },
{ q: 'AI モデルの学習データに意図的に汚染データを混入させる攻撃はどれか。', choices: ['プロンプトインジェクション', 'データポイズニング(汚染攻撃)'], answer: 1, exp: 'データポイズニングは学習データを操作しモデルの出力を攻撃者の意図通りに誘導します。バックドアトロイの木馬的挙動を引き起こすことも可能です。' },
{ q: '社員が業務で生成 AI を使う際の主なセキュリティリスクはどれか。', choices: ['機密情報・個人情報を AI のプロンプトに入力し外部に送信してしまうこと', 'AI が間違った答えを返すこと'], answer: 0, exp: '生成 AI サービスに入力した情報は学習データになる可能性があります。機密情報・顧客データのプロンプトへの入力は組織のポリシーで禁止すべきです。' },
{ q: 'OWASP Top 10 for LLM Applications に記載されているリスクとして正しいのはどれか。', choices: ['ネットワークの帯域不足', 'プロンプトインジェクション・安全でないプラグイン設計・過度のエージェント自律性'], answer: 1, exp: 'OWASP は LLM 固有のリスクとして、プロンプトインジェクション・機密情報漏洩・不適切な出力処理・過剰なエージェント自律性などを挙げています。' }
],
s25: [
{ q: '無線 LAN の暗号化方式のうち IV 再利用の脆弱性で解読可能なため使用が禁止されているのはどれか。', choices: ['WPA2', 'WEP'], answer: 1, exp: 'WEP は RC4 暗号の初期化ベクタIVが短く再利用されるため短時間で解読可能です。現在は使用禁止です。' },
{ q: 'WPA3 で WPA2 から追加された主なセキュリティ改善はどれか。', choices: ['AES 暗号の採用', 'SAE 鍵交換による辞書攻撃耐性と前方秘匿性'], answer: 1, exp: 'WPA3 は SAEドラゴンフライ鍵交換を採用。事前計算済み辞書攻撃を困難にし、セッションごとの前方秘匿性も確保します。' },
{ q: '企業向け無線 LANWPA2/WPA3-Enterpriseで個人認証に使われるプロトコルはどれか。', choices: ['WPSWi-Fi Protected Setup', '802.1X と EAPRADIUS サーバ連携)'], answer: 1, exp: 'Enterprise モードは 802.1X を使い RADIUS サーバで各ユーザーを個別に認証します。EAP-TLS証明書や PEAPパスワードが使われます。' },
{ q: '正規 AP になりすまし端末の通信を傍受する攻撃を何と呼ぶか。', choices: ['DNSハイジャック', 'Evil Twin偽 AP / 悪意あるアクセスポイント)'], answer: 1, exp: 'Evil Twin は正規 AP と同じ SSID で偽 AP を立て、接続した端末の通信を中間者として傍受します。証明書検証や VPN で対策します。' }
],
s26: [
{ q: '特定の個人・組織を事前調査して狙うフィッシングを何と呼ぶか。', choices: ['ホエーリング', 'スピアフィッシング'], answer: 1, exp: 'スピアフィッシングは標的に関する情報を事前収集し、信憑性の高い偽メール・偽サイトを使います。一般的なフィッシングより検出が困難です。' },
{ q: '幹部や取引先を騙り不正送金や情報窃取を狙うメール詐欺はどれか。', choices: ['スミッシング', 'BECビジネスメール詐欺'], answer: 1, exp: 'BEC は CEO や取引先に成りすました偽メールで送金指示や機密情報を騙し取ります。電話等での二重確認が有効な対策です。' },
{ q: 'マルウェアを仕込んだ USB を置き去りにして拾わせる攻撃はどれか。', choices: ['プリテキスティング', 'ベイティングBaiting'], answer: 1, exp: 'ベイティングは物理的な囮デバイスを使う手法。「会社名のラベルが貼られた USB」を好奇心から挿してしまうことを狙います。' },
{ q: 'テールゲーティングを防ぐ物理的な対策はどれか。', choices: ['IC カードの発行だけで十分', 'マンとラップ(二重扉で 1 人ずつ認証する仕組み)'], answer: 1, exp: 'マンとラップは認証された 1 人だけが入室できる二重扉の仕組みです。IC カードだけでは後ろからついてくる人物を止められません。' }
],
s27: [
{ q: 'バッファオーバーフローが発生する根本的な原因はどれか。', choices: ['暗号化されていないメモリを使っている', 'プログラムが確保したバッファの境界チェックをせずに書き込む'], answer: 1, exp: 'バッファオーバーフローは確保した領域を超えた書き込みでスタック上の戻りアドレスを書き換え、任意コードの実行につながります。' },
{ q: '`printf(user_input)` という実装に存在する脆弱性はどれか。', choices: ['バッファオーバーフロー', 'フォーマット文字列攻撃'], answer: 1, exp: '書式文字列にユーザー入力を直接渡すと `%x` などで任意のメモリが読めてしまいます。`printf("%s", user_input)` と書式を固定することで防げます。' },
{ q: '入力バリデーションで推奨されるアプローチはどれか。', choices: ['危険な文字のみ禁止するブラックリスト方式', '許可する値のみを定義するホワイトリスト方式'], answer: 1, exp: 'ブラックリスト方式は危険なパターンの定義漏れが発生しやすい。ホワイトリスト方式は定義外を全て拒否するため堅牢です。' },
{ q: 'TOCTOUTime-of-Check Time-of-Useが引き起こす脆弱性の本質はどれか。', choices: ['メモリが解放されずリークする', 'チェック時点と使用時点の間に状態が変わる競合状態'], answer: 1, exp: 'TOCTOU は権限チェック後・実際の操作前に状態が変わることで権限昇格・意図しない操作が発生する脆弱性です。' }
],
s28: [
{ q: 'RPORecovery Point Objectiveの説明として正しいのはどれか。', choices: ['システムの復旧完了までの目標時間', '障害発生時に許容できるデータ損失の目標時点'], answer: 1, exp: 'RPO は「どこまで遡れるか」というデータ軸の目標値です。RPO=1時間なら最大1時間分のデータ損失を許容し、1時間おきのバックアップが必要です。' },
{ q: 'RTORecovery Time Objectiveの説明として正しいのはどれか。', choices: ['許容できるデータ損失の量(時間)', 'システムを復旧完了させるまでの目標時間'], answer: 1, exp: 'RTO は「何時間以内に復旧するか」という時間軸の目標値。RTO が短いほど高コストな構成(ホットサイト等)が必要になります。' },
{ q: 'ランサムウェア対策として 3-2-1 ルールで最も重要な要素はどれか。', choices: ['クラウドに同期バックアップを 2 つ持つ', '1 つはネットワークから切り離されたオフライン/オフサイト保管'], answer: 1, exp: 'クラウド同期バックアップはランサムウェアに一緒に暗号化されるリスクがあります。オフライン保管なら感染が届かず確実に復旧できます。' },
{ q: 'BCP と DRP の関係として正しいものはどれか。', choices: ['DRP は BCP より広い概念で事業全体を対象にする', 'BCP は事業継続計画全体で DRP はその中の IT システム復旧計画'], answer: 1, exp: 'BCP は人・プロセス・設備・IT を含む事業全体の継続計画。DRP は IT システム復旧に特化した下位計画です。' }
],
s29: [
{ q: 'テールゲーティングに最も効果的な物理対策はどれか。', choices: ['監視カメラの設置', 'マンとラップ(二重扉による 1 人ずつの認証)'], answer: 1, exp: 'マンとラップは前の扉が閉まらないと次の扉が開かない二重扉で、1 人ずつしか通れないためテールゲーティングを物理的に防ぎます。' },
{ q: 'SSDフラッシュメモリの確実な廃棄方法として適切なのはどれか。', choices: ['消磁(デガウサー)処理', '物理的な粉砕・溶解による破壊'], answer: 1, exp: '消磁は磁気記録を消去する手法のため、磁気を使わない SSD には効果がありません。フラッシュメモリの確実な廃棄には物理破壊が必要です。' },
{ q: 'クリーンデスクポリシーの主なセキュリティ目的はどれか。', choices: ['デスクの整理整頓を義務づける', '離席時に書類・PC を片付け・施錠して情報漏洩・盗難を防ぐ'], answer: 1, exp: 'クリーンデスクポリシーは内部不正・のぞき見・盗難からの情報保護が目的。単なる整理整頓ではなく情報セキュリティ対策です。' },
{ q: '多層防護Defense in Depthを物理セキュリティに適用した正しい例はどれか。', choices: ['サーバ室だけを高度に保護する', '外周フェンス→建物ゲート→受付認証→サーバ室の段階的な防護層'], answer: 1, exp: '多層防護は単一の防護が破られても次の層で食い止める考え方。物理でも複数の防護層を設けることが基本です。' }
],
s30: [
{ q: 'MITRE ATT&CK が提供するのはどれか。', choices: ['脆弱性のスコアリング基準0.0〜10.0', '実際の攻撃事例に基づく攻撃者の TTP戦術・技法・手順のナレッジベース'], answer: 1, exp: 'MITRE ATT&CK は実際のインシデントから収集した攻撃者の行動を体系化したフレームワーク。セキュリティチームが攻撃手法を理解し検知・対策を設計するために使います。' },
{ q: 'IoCIndicators of Compromiseの具体例として正しいのはどれか。', choices: ['攻撃者グループの動機と目的', 'マルウェアのハッシュ値・悪意ある通信先の IP アドレス'], answer: 1, exp: 'IoC は侵害が発生した「証拠」となる具体的な技術的指標。SIEM にフィードすることでインシデントの検知・調査に活用されます。' },
{ q: '脅威情報を機械可読形式で記述する標準仕様はどれか。', choices: ['CVSS', 'STIXStructured Threat Information eXpression'], answer: 1, exp: 'STIX は脅威アクター・攻撃キャンペーン・IoC などを構造化して記述するための標準形式。TAXII プロトコルと組み合わせて組織間で自動共有されます。' },
{ q: 'ハニーポットを設置する主な目的はどれか。', choices: ['本番システムの負荷を分散する', '攻撃者を引き付けて行動を観察し脅威インテリジェンスを収集する'], answer: 1, exp: 'ハニーポットは重要システムを守る囮。攻撃者の TTP を安全に観察でき、早期警告システムとしても機能します。' }
],
s31: [
{ q: 'コンプライアンスの意味に最も近いのはどれか。', choices: ['法令・規程に適合した運用をすること', '脆弱性スキャンを週1回だけ行うこと'], answer: 0, exp: 'コンプライアンスは法令・業界ルール・社内規程・契約など、従うべき要件への適合を指します。' },
{ q: '監査証跡(ログ)の主な目的はどれか。', choices: ['ストレージコストを下げること', 'いつ誰が何をしたかを後から検証できるようにすること'], answer: 1, exp: '証跡は説明責任・調査・監査のために、操作の事実を追える記録を残すことが目的です。' },
{ q: 'ログの保護で重視すべきことはどれか。', choices: ['全員が同じ管理者で削除できること', '権限分離と改ざん検知・外部集約などで改ざん耐性を高めること'], answer: 1, exp: 'ログが改ざん・削除されると証跡として機能しません。権限分離と外部SIEM等が有効です。' },
{ q: 'クラウド利用時の監査ログの考え方として適切なのはどれか。', choices: ['必要なイベントの有効化や保管設計は利用者責任になり得る', 'すべてクラウド事業者が自動で完備する'], answer: 0, exp: '責任共有モデルでは、監査ログの有効化や保持ポリシーが利用者側の作業になる場合があります。' }
]
};