「[[.NET 開発基盤部会 Wiki>http://dotnetdevelopmentinfrastructure.osscons.jp]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。 -[[戻る>SC:試験]] *目次 [#n634027c] #contents *概要 [#bb6594a5] -出題される 25 問のうち、自区分は他の区分に比べ、 圧倒的に多い約 20 問。 -過去問題 中心の出題なので、難易度は、午後Ⅰや午後Ⅱほど高くない。 -翔泳社の書籍から、以下、キーワードだけ列挙した。 **[[セキュリティ関連知識>SC#l17b31e9]] [#t21e3244] ***特性 [#d78667a8] 情報セキュリティの7大要素 -情報セキュリティ特性 --機密性 --完全性 --可用性 -付加的特性 --真正性 --責任追跡性 --否認防止及び信頼性 → [[コチラ>SC:基礎#ta2bca33]] ***対策 [#o9e1ab46] 情報セキュリティの対策 -抑止・抑制 -予防・防止 -検知・追跡 -回復 → [[コチラ>SC:基礎#n9cb18e8]] **[[マネジメント>SC#u50c1881]] [#y26cec37] ***[[ISMS>SC#y8c651c9]] [#k3f8683c] ***[[ISO/IEC 27000>SC#n8df81eb]] [#w84d4b0b] *.com [#k045dd97] 以下のサイトで、復習を行う。 -過去問道場|情報処理安全確保支援士.com~ https://www.sc-siken.com/sckakomon.php **基礎 [#g097e1f1] ***[[概念>SC:基礎#i964ef5a]] [#k5445ef5] -[[セキュリティと情報セキュリティ>SC:基礎#]] --[[セキュリティ>SC:基礎#]] --[[情報セキュリティ>SC:基礎#]] -[[物理的セキュリティと論理的セキュリティ>SC:基礎#]] --[[物理的セキュリティ>SC:基礎#]] --[[論理的セキュリティ>SC:基礎#]] -[[特性>SC:基礎#]] --[[基本的特性>SC:基礎#]] --[[付加的特性>SC:基礎#]] **ネットワーク、仮想化、クラウド [#qbb097b5] ***DNS関連 [#re571b9f] -脅威 --[[スプーフィング、ポイズニング系>#gb02fc3c]] --[[DoS系(Flood、Reflection、Slow)>#e371f6f7]] -[[脆弱性>#u4b50fee]] ***電子メール関連 [#eac0255f] -機能 --[[認証>https://techinfoofmicrosofttech.osscons.jp/index.php?%E3%83%A1%E3%83%BC%E3%83%AB#qd892e0b]] --[[署名・暗号化>https://techinfoofmicrosofttech.osscons.jp/index.php?%E3%83%A1%E3%83%BC%E3%83%AB#nb773b23]] -[[脅威>#q3be0f52]] -[[脆弱性>#b84be128]] ***仮想化、クラウド [#cb7d2bd7] **脅威 [#r0fd6fe1] ***[[不正のトライアングル>SC:脅威#e5d57324]] [#gfe6feb3] ***[[スプーフィング、ポイズニング系>SC:脅威#r71c8dfe]] [#gb02fc3c] なりすまし(スプーフィングの一種にポイズニングがある)。 ***[[DoS系(Flood、Reflection、Slow)>SC:脅威 - DoS攻撃]] [#e371f6f7] -DoS (Flood)~ 大量の要求でリソースを枯渇させる。 --Stream --SYN --ACK --Connection --UDP --ICMP(ping) -DDoS~ 踏み台を経由したリクエストでの攻撃 --DNS~ DNSの再起クエリによる攻撃 -Reflection~ 踏み台を経由したレスポンスでの攻撃~ (詐称されたリクエストのレスポンスで別のホストを攻撃) --DNS~ DNSの再起クエリの応答による攻撃 --ICMP~ ICMPの応答による攻撃 --NTP~ NTPの応答による攻撃 ***[[サイドチャネル攻撃>SC:脅威#f2c2a00a]] [#t2167745] IoT関連ということで、出題頻度増えるかも。 ***[[電子メール関連>SC:脅威]] [#q3be0f52] -[[フィッシング・メール>SC:脅威#l0b6142d]] -[[標的型メール攻撃>SC:脅威#jdd526c9]] ***マルウェア関連 [#k101d3a6] -[[ウイルスのタイプ>SC:脅威#sa327481]] -[[ルートキット>SC:脅威#p4de8f11]] ***その他 [#l31898c3] -[[BlueBorne>https://ja.wikipedia.org/wiki/Blueborne]] -攻撃 --[[エクスプロイト・コード>SC:脅威#t1cf9e9f]] --[[ゼロデイ攻撃>SC:脅威#hb266eaf]] **脆弱性 [#u4e75304] ***[[DNS関連>SC:脆弱性#f8137c18]] [#u4b50fee] ***[[電子メール関連>SC:脆弱性#xfde9a7f]] [#b84be128] **対策技術 [#v1398211] [[脆弱性>#u4e75304]] or [[脅威>#r0fd6fe1]]の対策 ***[[DNS関連>SC:脆弱性#leeda16d]] [#mb2adc44] -意図しないゾーン転送を拒否する設定。 -分割・配置 --分割 ---リゾルバ ---キャッシュ --配置 ---リゾルバ(DMZ)、キャッシュ(イントラ) ---本社・支社などで重複して配置(理由は下記を参照)。 -リゾルバ~ 外部からの再帰クエリを止める --外部からの反復クエリのみに対応。 --内部からの再帰クエリのみに対応。 -ポイズニング --以下の対応を行う。 ---ランダムなポート番号 ---推測困難なTxID --DNSSEC ---データ作成元の認証やデータの完全性を確認できる。 ---DNSクエリやゾーン転送のデータを検証できる。 ***[[電子メール関連>SC:脆弱性#f905bd89]] [#z9bc6c7a] -認証 --SMTP-AUTH --POP before SMTP --APOP -暗号技術 --暗号化、署名 ---[[S/MIME>SC:脆弱性#f905bd89]]、[[PGP>https://techinfoofmicrosofttech.osscons.jp/index.php?%E3%83%A1%E3%83%BC%E3%83%AB#v04b3448]]~ メール本文の署名と暗号化 ---DKIM~ ドメインのDNSレコードの署名 --経路の暗号化 ---[[STARTTLS>https://techinfoofmicrosofttech.osscons.jp/index.php?%E3%83%A1%E3%83%BC%E3%83%AB#v04b3448]] (25 → 587) ---SMTP over SSL/TLS (25 → 465) -中継処理制限 --ホワイト・リストやブラック・リスト~ Receivedヘッダー(中継したSMTPサーバ) --OP25B ---スパムの踏み台にならないようにする。 ---外部ネットワークへのTCP 25番ポートの通信を遮断 --[[送信元ドメイン認証>SC:脆弱性#f905bd89]] ---SPF(Sender Policy Framework)~ エンベロープFromを利用して認証 ---Sender ID~ ・Sender IDはヘッダのFromやSenderヘッダから~ 割り出されたPRA(Purported Responsible Address)~ ・このPRAで送信元ドメインを特定して認証する。 ---DKIM~ ドメインのDNSレコードの署名 ---DMARC~ SPF+DKIM -フィルタリング --シグネチャ・マッチング --ベイジアン・フィルタリング ***マルウェア関連 [#ief1375d] -[[ウイルスの検出手法>SC:脅威#tec2b3cd]] **認証 [#z22ac2db] ***[[基礎>SC:対策技術 - 認証・アクセス制御#vc2de08e]] [#q2b44d50] ***[[固定式パスワード>SC:対策技術 - 認証・アクセス制御#a0ad6a7a]] [#l12090b2] ***[[ワンタイム・パスワード(OTP)>SC:対策技術 - 認証・アクセス制御#c0bfbc73]] [#j6b74e43] ***[[Cカードによる認証>SC:対策技術 - 認証・アクセス制御#c35e58fb]] [#ac5d7978] ***[[生体認証(バイオメトリック認証)>SC:対策技術 - 認証・アクセス制御#y9c8b6b5]] [#i6ccb9a1] ***[[シングルサインオン(SSO)>SC:対策技術 - 認証・アクセス制御#d2820f80]] [#p44c7031] ***[[その他>SC:対策技術 - 認証・アクセス制御#tc7f4cd8]] [#n774f97b] **[[暗号>SC:対策技術 - 暗号]] [#a78870b8] ***[[ハッシュ関連>高度午前 - 技術要素 - セキュリティ - 暗号・認証#kda45b06]] [#sce997aa] ***[[公開鍵暗号方式>高度午前 - 技術要素 - セキュリティ - 暗号・認証#n5936086]] [#i401a268] 基本的に、暗号化・署名で公開鍵は受信者が使う。 ***[[デジタル証明書>https://techinfoofmicrosofttech.osscons.jp/index.php?%E8%A8%BC%E6%98%8E%E6%9B%B8]] [#e3d32398] -秘密鍵で署名 -署名対象は公開鍵 -SSL/TLS通信で使用 --サーバ証明書 --クライアント証明書 --DH鍵共有(交換) -局 --認証局 (CA = Certificate Authority) --検証局 (VA = Validation Authority) ***[[XML暗号化>https://techinfoofmicrosofttech.osscons.jp/index.php?XML%E7%BD%B2%E5%90%8D%E3%83%BB%E6%9A%97%E5%8F%B7]] [#eaa87e74] -Detached署名 -Enveloped署名 -Enveloping署名 ***[[IPsec>https://techinfoofmicrosofttech.osscons.jp/index.php?IPsec]] [#s5a5a4d2] -鍵共有プロトコル --ISAKMP/Oakley --IKEv1 --IKEv2 -暗号通信プロトコル --動作モード ---トランスポート・モード ---トンネル・モード --暗号化、メッセージ認証 ---AH (Authentication Header) ---ESP (Encapsulated Security Payload) --復号化、メッセージ認証の検証 ***[[VPN>https://techinfoofmicrosofttech.osscons.jp/index.php?VPN]] [#y11d4f27] -網での分類 --IP-VPN --エントリーVPN --インターネットVPN -機器での分類 --IPsec-VPN --SSL-VPN --VPN Gateway ***[[暗号解読>SC:脅威#r69e42ba]] [#b0c1bc94] **F/W [#z822754c] ***パケット・フィルタリング型ファイアウォール [#i3b62938] ***サーキットレベル・ゲートウェイ型 [#p67a02b1] L4スイッチ的に動作する(UDPを対象にできる)。 ***ダイナミック・パケットフィルタ型 [#wd16ec89] L4スイッチ的に動作する(クライアントとTCP/IPのコネクションを識別)。 ***ステートフルインスペクション型 [#hfa36863] L4スイッチ的に動作する(TCP/IPの通信フロー≒セッションまでをチェック)。 ***アプリケーション・プロキシ型 [#y8a17fc6] L7スイッチ的に動作する(ペイロードをチェック可能)。 ***Webアプリケーション・ファイアウォール(WAF) [#f2d88af6] L7スイッチ的に動作する([[アプリケーション・プロキシ型>#y8a17fc6]]のHTTP版) **マネジメント・システム [#ta136847] ***統合マネジメント [#l37b01e9] -[[ISMS用語(不適合、修正、是正処置)>SC#kf806a5f]] ***[[リスク・アセスメント>SC:マネジメント#hedeb6f2]] [#nd36df56] -リスク特定~ 影響の有無を特定する(度合いは下記で)。 -リスク分析(定性分析) -リスク評価(定量分析) ***[[リスク対応の用語>SC:マネジメント#w3d2c423]] [#wbfc26db] -リスク対応(セーフガード) --リスク・コントロール --リスク・ファイナンシング -CP : コンティンジェンシー・プラン(SCの場合は、[[BCP>高度午前 - システム戦略#x56f6a24]]的) ※ [[SC]]のリスクは[[PMP]]のリスクとチョット違う感じ。 **法制度、法人系の記号 [#v5773e7e] ***[[ISO/IEC 15408、CC、JISEC>SC:法制度 - 情報セキュリティ、ITサービス(規格と制度)#l11b00f4]] [#za2a8156] -ISO/IEC 15408~ セキュリティ規格 -Common Criteria(CC) --セキュリティ評価・認証制度 --[C]ommon [C]riteria for Information Technology Security Evaluation -JISEC --セキュリティ評価・認証制度 --[J]apan [I]nformation Technology [S]ecurity [E]valuation and [C]ertification Scheme ***[[CVE、CWE、CVSS>SC:脅威#i5620d0a]] [#vc65e7e4] これは覚え難いw -Vulnerabilities and Exposures : ID -Weakness Enumeration : タイプ -Scoring System : 評価(基本、現状、環境) ※ Japan Vulnerability Notes (JVN)は、~ 日本の脆弱性情報に焦点を置いたDB(翻訳物ではない)。 ***[[CERT/CC、JPCERT/CC、ISAC>SC:マネジメント#j484fdb2]] [#ubd82cdb] -CERT/CC(Computer Emergency Response Team / Coordination Center) --アメリカにあるインターネットセキュリティを扱う研究・開発センター --CSIRTの草分けであり、同分野で最も権威ある組織の一つ。 -JPCERT/CCは --CERT/CCの日本版 --[[CVE識別子の日本版であるJVE識別子の管理>SC:脅威#ibfbce02]]などをしている。 ***[[J-CSIP、J-CRAT>SC:法制度 - 情報セキュリティ(法律とガイドライン)#lc213719]] [#k1cb6d2d] -J-CSIP~ --ジェイ・シップ --サイバー情報共有イニシアティブ --サイバー攻撃による被害拡大防止 --Initiative for [C]yber [S]ecurity [I]nformation sharing [P]artnership of Japan -J-CRAT~ --ジェイ・クラート --サイバーレスキュー隊 --標的型サイバー攻撃の被害拡大防止 --[C]yber [R]escue and [A]dvice [T]eam against targeted attack of [J]apan ***[[FIPS140-2、JCMVP>SC:法制度 - 情報セキュリティ、ITサービス(規格と制度)#sd4874f0]] [#w72d484d] -FIPS140-2~ 暗号モジュールの標準規格。 -JCMVP --と、その国内の試験及び認証制度 --[J]apan [C]ryptographic [M]odule [V]alidation [P]rogram ***CRYPTREC [#r3bcd415] -くりぷとれっく -[Crypt]ography [R]esearch and [E]valuation [C]ommittees -電子政府推奨暗号の安全性を評価・監視し、~ 暗号技術の適切な実装法・運用法を調査・検討するプロジェクト -電子政府における調達のために参照すべき~ 暗号の3つのリストを公開している。 --電子政府推奨暗号リスト(CRYPTREC暗号リスト) --推奨候補暗号リスト --運用監視暗号リスト(非推奨) -現在の体制 --「暗号技術検討会」がトップ --その下に ---暗号技術評価委員会 ---暗号技術活用委員会 >※ 技術寄りで、[[法制度>SC:法制度 - 情報セキュリティ(法律とガイドライン)]]と関係が無い模様。 **法制度 [#sd40e8c5] ***知的財産権 [#n7990f9b] -特許権 --先願主義を採用している。 --発明は公知されていない製品発表前に出願 --しかし、 ---既存の場合、先使用権が与えられる。 ---製品販売などの発明の実施行為後も~ 6カ月以内であれば特許として出願可能 **その他 [#x83f095d] ***[[システム開発におけるテスト>高度午前 - 開発技術 - システム開発技術#kaafce4c]] [#kb516167] ***[[品質特性>高度午前 - 開発技術 - システム開発技術#k59caa36]] [#o6c14af4] 機能適合性、性能効率性、使用性、信頼性、保守性 ***情報セキュリティ政策(経産省) [#i506e85a] -法制度 --[[電子署名法制度>SC:法制度 - 情報セキュリティ(法律とガイドライン)#h6916219]] --[[サイバーセキュリティ経営ガイドライン>SC:法制度 - 情報セキュリティ(法律とガイドライン)#i29a1814]] -監査制度 --[[情報セキュリティ監査制度>SC:マネジメント#mde57cd4]]~ 下記に基づいて運営される制度 ---情報セキュリティ監査基準 ---情報セキュリティ管理基準 --[[システム監査制度>SC:マネジメント#odc95470]]~ 下記に基づいて運営される制度 ---システム監査基準 ---システム管理基準 -認証制度 --[[暗号技術評価(CRYPTREC)>#r3bcd415]] --[[ITセキュリティ評価及び認証>SC:法制度 - 情報セキュリティ、ITサービス(規格と制度)#l11b00f4]] --情報セキュリティサービス基準 ~ 情報セキュリティサービスの認証みたいな。 ---参考~ 情報セキュリティサービス審査登録制度~ https://www.meti.go.jp/policy/netsecurity/shinsatouroku/touroku.html -ソフトウェア管理ガイドライン~ なにげにライセンス管理の話らしい。 --参考 ---ソフトウェア管理ガイドライン~ https://www.meti.go.jp/policy/netsecurity/downloadfiles/softkanri-guide.htm -その他 --脆弱性関連情報の取扱い --情報セキュリティガバナンス --普及啓発事業 --フィッシング対策事業 **他区分 [#rb2a9a8b] ***DB [#l2ff9450] -GRANT文 --構文 GRANT 権限名 ON オブジェクト名 TO { ユーザ名 | ロール名 | PUBLIC } [ WITH GRANT OPTION ] ; --権限名 ---SELECT:参照する権限を与える ---INSERT:行を追加する権限を与える ---DELETE:行を削除する権限を与える ---UPDATE:値を更新する権限を与える ---UPDATE(列名):特定列の値を更新する権限を与える ---ALL PRIVILEGES:上記の権限を全て与える --ON~ 特定のオブジェクトに対し、 --TO~ アクセス権を与える ---指定されたユーザ、ロールに対して。 ---PUBLICを指定:すべてのロールに対して。 --WITH GRANT OPTION~ GRANT権限を、別のユーザに与える。 --表定義中では権限付与(GRANT)はできない。 ***NW [#gff8331f] -[[通信方式>高度午前 - 技術要素 - ネットワーク#m3eb2d32]] -NIC --チーミング ---フォールト・トレランス ---リンク・アグリゲーション ---ロード・バランシング -スイッチ --Automatic MDI / MDI-X~ 業界長いが、初めて聞いた(詳しくはググれ)。 --[[スパニング ツリー>高度午前 - 技術要素 - ネットワーク#nee0ee82]]~ 負荷分散の説明と間違わないように。 -ルータ --イーサネットフレームの送信先・送信元MACを書き換える。 --ルータはMACを知っている(ARPにより送信先MACを知る)。 -[[3ウェイ ハンドシェイク>https://techinfoofmicrosofttech.osscons.jp/index.php?TCP%2C%20UDP]] -[[IEEE 802.1X>高度午前 - 技術要素 - ネットワーク#w4e9bb26]] --認証システム~ アクセスポイントには以下が必要になる。 ---オーセンティケータ実装 ---RADIUSクライアント機能 --暗号化通信 ---前述の利用者認証 ---動的に配布される暗号化鍵を用いた暗号化通信 -ASN.1 --データ構造の表現形式を定義するための標準的な記法の一つ。 --主に通信プロトコルのデータの送受信単位(PDU:Protocol Data Unit)の定義に用いられる。 ***その他 [#t6f5faa8] -データセンタにおける --コールドアイル・ホットアイル --避雷器(アレスタ) -[[コンテンツの不正複製防止方式>高度午前 - 開発技術 - ソフトウェア開発管理技術#efa0385e]] *ポイント [#ic5f6b31] **用語系 [#e06de1f7] これは、覚えるしか無いね。 ***XXXX系 [#l6b59619] -DNS系 --[[脆弱性>#u4b50fee]]、[[対策技術>#mb2adc44]] --... -メール系 --[[脆弱性>#b84be128]]、[[対策技術>#z9bc6c7a]] --IMAP4、POP3 -[[無線LAN系>https://techinfoofmicrosofttech.osscons.jp/index.php?%E7%84%A1%E7%B7%9ALAN]] --WEP / WPA --CSMA/CA(隠れ端末問題) ***規格名 [#u523cde1] -FIPS 140-2 -802.1XのEAP-TLS認証 ***3文字系 [#ga70ce22] 漢字が降ってないとキツイ時、在るよね。 -[[不正侵入検知システム>SC:対策技術 - 防御・侵入検知#f6597824]]~ IDS(NIDSとHIDS)、IPS(NIPSとHIPS)、 ***その他 [#t1cce59d] -スプーフィング、スヌーピング~ ポイズニング系+MITMで両方が使われるので混乱する。 --スプーフィング ---Spoofing(spoofは、なりすましの意味) ---攻撃者や攻撃用プログラムを別の人物やプログラムに見せかける事を利用した攻撃。 ---ポイズニングの別名的に使用されることがある。 --スヌーピング ---パケット・スニッファのSnifferと同じ。 ---覗き見(する)、詮索(する)、嗅ぎまわる(こと)、探りを入れる(こと) ---NWにおいて、自分宛でない通信を覗き見・監視すること(ARPスヌーピング、TCPスヌーピング) -電子透かし --Digital Watermark --Digital Watermarking --ステガノグラフィー(steganography) ***全体的に [#vdcdaed2] -午前の問題は、雰囲気で答えているモノが、案外、多い。 --業務でそれ程、コアに使わない知識。 --例えば、私は、SAMLには詳しいが、 ---全てに、SAMLレベルに詳しい訳ではない。 ---午前は、上っ面ダケで正答することが出来る。 -しかし、午後対策では、少々、詳しく理解しておく必要がある。~ (少なくともセキュリティ関係は単語レベルでない理解にまで引き上げる) **定義 [#j302a175] ***曖昧系 [#uc6d541c] -[[衝突発見困難性>高度午前 - 技術要素 - セキュリティ - 暗号・認証#kda45b06]] -[[フォールス・ポジティブ or ネガティブ>SC:対策技術 - 防御・侵入検知#xd5beea2]] ***英単語 [#s5a1adbd] -スニッフィング (sniffing) → 盗聴 -サプリカント (supplicant) → 嘆願者(認証を要求するClientソフト) ***[[各種の脅威と対策>SC:脅威]] [#r12caa22] **計算問題系 [#c3d1acc3] ***公式がわからない場合 [#leb1f7cb] -小さい数で試算してみる。 -例 --ネットワーク経路 --共通鍵の個数 ***計算問題は時間がかかる。 [#t3a10bbb] 焦って、 -問題を読み間違える可能性、大w -単位変換(に注意していても)見落とすw ***2進数の計算 [#q695845f] ホスト部計算もなかなか大変。 255.255.255.224 の 198.51.100.90 -255.255.255.224 224 112 0 56 0 28 0 14 0 7 0 3 1 1 1 -198.51.100.90 90 45 0 22 1 11 0 5 1 2 1 1 0 -頭を揃えないと間違える。 --11100000 --01011010 -- ------------ --00011010 → 26 ***SLA計算 [#n0df991e] SLA = 稼働率 (稼働時間 - 計画停止時間 - 障害停止時間) =------------------- (稼働時間 - 計画停止時間) 何気にx月はxx日とか言う、~ ジャパニーズ・カレンダーの知識も要る。 ちなみに、[[MTBF・MTTR>高度午前 - コンピューター・システム - システム#o8bed8b1]] **ボケ老人 [#zd8b3983] ***問題文を間違える。 [#v5b10589] 問題文を読んだ。 → 回答を間違えた。~ → 問題文を読み直した。 → 問題文を読み違えていた。 -改ざんの「防止」ではなく「検出」みたいな。 -問題文には「SMTPの不正利用を防止」とあるが、~ 選択肢に「DNSの不正利用を防止」する方法がある場合、~ 脳内で、問題が「DNSの不正利用を防止」にすり替わる。 ***選択を間違える [#l116bb3b] 問題&回答、バッチリ解っているのに、選択を間違えるw -署名・検証と秘密鍵・公開鍵の対応。 -...。 **常識的に考えて [#y55ef336] 識的に考えて答えを選択する系。 *参考 [#x55647c8] -安全確保支援士試験の備忘録 - Qiita~ https://qiita.com/hhhhh/items/62988244ce0dfff22f5e -3週間で仕上げる 情報処理安全確保支援士 午前Ⅱ[午前2]~ 対策 ~知識の量を増やす【令和元年更新】 | IT資格の歩き方~ https://www.seplus.jp/it-exam-guide/guide/exam_prep3_am2_for_sc_h31_spring/ **過去問 [#ja20de3a] ***道場 [#j3a586a0] -[[午前Ⅰ>高度午前Ⅰ - 応用情報の過去問(3年分)#u96ffdc5]] -過去問道場|情報処理安全確保支援士.com~ https://www.sc-siken.com/sckakomon.php ***IPA [#k207f271] -IPA 独立行政法人 情報処理推進機構:過去問題~ https://www.jitec.ipa.go.jp/1_04hanni_sukiru/_index_mondai.html **ツボ [#v026c573] -インフラエンジニアが情報処理安全確保支援士(セキスペ)に合格した勉強法~ https://pentalouge.com/1510/ --40分で25問。 --1問、約1分40秒、合計40分 --ほとんど計算問題が出ない。 --...が、優先順位は午前Ⅰと同じで。 ---暗記問題 ---計算問題 ---解らないモノは消去法でマークシートを塗る。