メインコンテンツへスキップ
応用情報技術者2015年度 春期午前37

2015年度 春期 応用情報技術者 午前37

難度標準

DNSキャッシュポイズニングに分類される攻撃内容はどれか。

選択肢

DNS サーバのソフトウェアのバージョン情報を入手して、DNS サーバのセキュリティホールを特定する。
PC が参照する DNS サーバに偽のドメイン情報を注入して、偽装されたサーバにPCの利用者を誘導する。
攻撃対象のサービスを妨害するために、攻撃者がDNS サーバを踏み台に利用して再帰的な問合せを大量に行う。
内部情報を入手するために、DNS サーバが保存するゾーン情報をまとめて転送させる。

解説

展開
解説は準備中です。AI コパイロットに詳しい解説を依頼してください。
この解説は AI 生成です(詳細)

解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。

AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。

解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。

※ AI 生成の解説は誤りを含む可能性があります。重要な判断は IPA 公式資料でご確認ください。

最終更新:

分野「セキュリティ」の学習ポイント

この問題の理解を「分野全体の力」に広げるための足がかり

何が問われるか
脅威モデル・暗号方式(共通鍵/公開鍵/ハッシュ)・認証/認可・主要攻撃と対策の対応関係。
学習の進め方
OWASP Top 10 と各対策、CVE/CVSS、認証プロトコル(OAuth/OIDC/SAML)を表で整理しておく。
関連キーワード
公開鍵暗号ハッシュデジタル署名OAuthSQLインジェクションXSSCSRFOWASP
この分野の問題をもっと解く
AI コパイロット

この問題を AI と深掘りする

用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。

クイズモードで開く

共有

X でシェアLINE

ショート動画

関連する問題

セキュリティ の他の問題