イが正解です。ファジング(fuzzing)は、ソフトウェアの入力部分(データの入出力)に注目し、想定外であったり、不正であったりするようなデータを大量かつ多様なパターンで意図的に与え、プログラムの予期せぬ動作やクラッシュ(異常終了)を誘発させることで、脆弱性(セキュリティ上の弱点)を発見する手法です。
エンベデッドシステムスペシャリスト2018年度 秋期午前I問 15
2018年度 秋期 エンベデッドシステムスペシャリスト 午前I 問15
難度
標準
脆弱性検査手法の一つであるファジングはどれか。
選択肢
ア既知の脆弱性に対するシステムの対応状況に注目し、システムに導入されているソフトウェアのバージョン及びパッチの適用状況の検査を行う。
イソフトウェアのデータの入出力に注目し、問題を引き起こしそうなデータを大量に多様なパターンで入力して挙動を観察し、脆弱性を見つける。
ウベンダや情報セキュリティ関連機関が提供するセキュリティアドバイザリなどの最新のセキュリティ情報に注目し、ソフトウェアの脆弱性の検査を行う。
エホワイトボックス検査の一つであり、ソフトウェアの内部構造に注目し、ソースコードの構文をチェックすることによって脆弱性を見つける。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
アは、ソフトウェアのバージョンやパッチ適用状況を確認する脆弱性スキャンや構成管理の手法です。ウは、公開されている脆弱性情報(セキュリティアドバイザリなど)を元に調査する手法であり、ファジングとは異なります。エは、ソースコードを解析する静的解析手法の一種であり、ファジングのような動的なテストとは区別されます。
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「セキュリティ」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 脅威モデル・暗号方式(共通鍵/公開鍵/ハッシュ)・認証/認可・主要攻撃と対策の対応関係。
- 学習の進め方
- OWASP Top 10 と各対策、CVE/CVSS、認証プロトコル(OAuth/OIDC/SAML)を表で整理しておく。
- 関連キーワード
- 公開鍵暗号ハッシュデジタル署名OAuthSQLインジェクションXSSCSRFOWASP
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
セキュリティ の他の問題
- テクニカルエンジニア(エンベデッドシステム)2009年度 春期 午前I 問14ISMS 適合性評価制度における情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
- テクニカルエンジニア(エンベデッドシステム)2009年度 春期 午前I 問15企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で、侵入者が不正な行為に利用するために設置するものはどれか。
- テクニカルエンジニア(エンベデッドシステム)2009年度 春期 午前I 問22情報システムの安全性のコントロールに関係する監査証跡はどれか。
- エンベデッドシステムスペシャリスト2010年度 春期 午前I 問13社内ネットワークからインターネット接続を行うときに、インターネットへのアクセスを中継し、Webコンテンツをキャッシュすることによってアクセスを高速にする仕組みで、セキュリティ確保にも利用されるものはどれか。
- エンベデッドシステムスペシャリスト2010年度 春期 午前I 問15SQLインジェクションの説明はどれか。