情報セキュリティスペシャリスト試験の午前Ⅱ問題と旧試験の午前問題からランダムに10問抽出します。問題を入れ替えたい場合は、ブラウザで再読み込みを行ってください。

SC:情報セキュリティスペシャリスト試験
SU:情報セキュリティアドミニストレータ試験(旧試験)
SV:テクニカルエンジニア(情報セキュリティ)試験(旧試験)

SC H22 秋 午前Ⅱ 問17

1 台のサーバと複数台のクライアントが, 100Mビット/秒のLANで接続されている。
業務のピーク時には, クライアント1台につき1分当たり600kバイトのデータをサーバからダウンロードする。
このとき, 同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は何台までか。
ここで, LANの伝送効率は50%, サーバ及びクライアント内の処理時間は無視できるものとし, 1M ビット/秒=106/秒, 1kバイト=1,000バイトとする。

  • 10
  • 625
  • 1,250
  • 5,000
  • 解答を見る
    正解:イ

    LANの伝送速度は100Mビット/秒、伝送効率は50%とあるので、
    LANの1秒あたりのデータ転送可能量は、

    100M (ビット/秒) × 0.50 = 50M (ビット/秒) …①

    業務のピーク時に、クライアント1台につき1分当たり600kバイトのデータをサーバからダウンロードするとあるので、
    ピーク時に、クライアント1台につき1秒あたりの転送されるファイルサイズは、

    600 (kバイト) ÷ 60 (秒) = 10 (kバイト/秒)
    ビットに変換すると、10 (kバイト) × 8 = 80 (kビット/秒) …②

    同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は、
    ① ÷ ② で求める。

    (50 × 106) ÷ (80 × 103) = 625 台


    SC H26 秋 午前Ⅱ 問3

    経済産業省が公表した “クラウドサービス利用のための情報セキュリティマネジメントガイドライン” が策定された目的について述べたものはどれか。

  • JIS Q 27002 の管理策を補完し, クラウドサービス利用者が情報セキュリティ対策を円滑に行えるようにする。
  • クラウドサービス提供事業者に対して情報セキュリティ監査を実施する方法を利用者に提示する。
  • クラウドサービスの利用がもたらすセキュリティリスクをサービス提供事業者の視点で提示する。
  • セキュリティリスクの懸念が少ないクラウドサービス提供事業者を利用者が選択できるような格付け基準を提供する。
  • 解答を見る
    正解:ア

    「クラウドサービス利用のための情報セキュリティマネジメントガイドライン」

    本ガイドラインは、情報セキュリティマネジメントのベストプラクティスをまとめた国際規格(ISO/IEC27002:2005)を参照して、情報セキュリティ確保のために、クラウド利用者自ら行うべきことと、クラウド事業者に対して求めるべきことをまとめています。経済産業省


    SC H26 秋 午前Ⅱ 問15

    スパムメールへの対策であるDKIM (DomainKeys Identified Mail) の説明はどれか。

  • 送信側メールサーバでディジタル署名を電子メールのヘッダに付加して, 受信側メールサーバで検証する。
  • 送信側メールサーバで利用者が認証されたとき, 電子メールの送信が許可される。
  • 電子メールのヘッダや配送経路の情報から得られる送信元情報を用いて, メール送信元のIPアドレスを検証する。
  • ネットワーク機器で, 内部ネットワークから外部のメールサーバのTCPポート番号25への直接の通信を禁止する。
  • 解答を見る
    正解:ア


    SC H21 秋 午前Ⅱ 問18

    ネットワークに接続されているホストのIPアドレスが212.62.31.90で, サブネットマスクが255.255.255.224のとき, ホストアドレスはどれか。

    • 10
    • 26
    • 90
    • 212

    解答を見る
    正解:イ


    SV H20 春 午前 問47

    IPsecのAHに関する説明のうち,適切なものはどれか。

  • IPパケットを暗号化する対象部分によって,トランスポートモード,トンネルモードの方式がある。
  • 暗号化アルゴリズムや暗号化鍵のライフタイムが設定される管理テーブルで,期間を過ぎると新しいものに更新される。
  • 暗号化アルゴリズムを決定し,暗号化鍵を動的に生成する鍵交換プロトコルで,暗号化通信を行う。
  • データの暗号化は行わず,SPI,シーケンス番号,認証データを用い,完全性の確保と認証を行う。
  • 解答を見る
    正解:エ

    IPsecは、パケットをネットワーク層で暗号化する機能。
    AH、ESP、IKEなどの複数のプロトコルで構成されている。

    • IKE(Internet Key Exchange、鍵交換)
      暗号化に用いる鍵交換をするために利用するプロトコル。IKE(アイク)と発音する。
    • ESP(Encapsulated Security Payload、暗号化ペイロード)
      通信データの認証とペイロード部(ヘッダ部を除いたデータ本体)の暗号化機能を持つ。
      改ざん検知と盗聴防止ができる。
    • AH(Authentication Header、認証ヘッダ)
      通信データの認証機能を持ち、改ざんを検知できる。
      データの暗号化までは行わないため、盗聴の防止はできない。


    SC H25 春 午前Ⅱ 問18

    IPv6グローバルユニキャストアドレスはどれか。

    • ::1
    • 2001:dc3::35
    • fd00::12:fff:fea9:18
    • fe80::f:acff:fea9:18

    解答を見る
    正解:イ

    IPv6のアドレスは、ユニキャストアドレス、エニーキャストアドレス、マルチキャストアドレスの3種類に分類されます。
    その中のユニキャストアドレスをさらに種類分けすると、グローバルユニキャストアドレス、リンクローカルユニキャストアドレスなどが存在します。

    IPv6グローバルユニキャストアドレスは、2進数表記で先頭が「001」で始まるアドレスとして定義されています。
    IPv6は16進表記ですので、2進数に変換して先頭が「001」で始まるアドレスがIPv6グローバルユニキャストアドレスです。

  • 2進数表記で先頭が「000」なので誤り。
  • 2進数表記で先頭が「001」なので正解。
  • 2進数表記で先頭が「111」なので誤り。
  • 2進数表記で先頭が「111」なので誤り。
  • 補足 IPv6の表記ルール

    IPv4のアドレス長が32ビットであるのに対し、IPv6のアドレス長は128ビットです。 IPv6には、長いアドレスをより短く表記するためのルールが存在します。

    • 16進数で表記する。
    • 16ビットごとにコロン(:)で区切る。
    • コロン(:)で区切られたフィールドの中で、 先頭から連続する0は省略できる。 ただし、フィールドの中が「0000」の場合、0と表記する。

      例)
      2001:0dc3:0001:1000:0101:0000:0000:0035

      2001:dc3:1:1000:101:0:0:35

    • 「0000」が連続する部分は1箇所のみ、コロン2個「::」で省略できる。

      例)
      2001:0dc3:0000:0000:0101:0000:0000:0000

      2001:0dc3::0101:0000:0000:0000
      または
      2001:0dc3:0000:0000:0101::

      以下の表記法は誤り!

      2001:0dc3::0101::

      2箇所以上省略すると、フィールドの省略箇所を判断できなくなる。


    SC H24 秋 午前Ⅱ 問6

    ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。

  • IPアドレスの変換が行われるので,ファイアウォール内部のネットワーク構成を外部から隠蔽できる。
  • 暗号化されたパケットのデータ部を復号して,許可された通信かどうかを判断できる。
  • 戻りパケットに関しては,過去に通過したリクエストパケットに対応したものだけを通過させることができる。
  • パケットのデータ部をチェックして,アプリケーション層で不正なアクセスを防止できる。
  • 解答を見る
    正解:ウ


    SC H23 秋 午前Ⅱ 問11

    テンペスト(TEMPEST)攻撃を説明したものはどれか。

  • 故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。
  • 処理時間の差異を計測し解析する。
  • 処理中に機器から放射される電磁波を観測し解析する。
  • チップ内の信号線などに探針を直接当て,処理中のデータを観測し解析する。
  • 解答を見る
    正解:ウ

    テンペスト攻撃とは、電磁波盗聴攻撃のこと。
    ディスプレイなどから放射される微弱な電磁波を観測し、解析することで情報を盗み見る攻撃です。
    対策としては、電磁波を遮断する製品を使用したり、電磁波を遮断可能な部屋に機器を設置することで対抗します。


    SU H20 秋 午前 問19

    SSLに関する記述のうち, 適切なものはどれか。

  • SSL-VPNで使用できるアプリケーションは, HTTPプロトコルを使用するアプリケーションに限定される。
  • 暗号化には, 共通鍵暗号方式ではなく, 公開鍵暗号方式が使われる。
  • 通信内容を暗号化する機能と通信相手を認証する機能をもつ。
  • トランスポートモードとトンネルモードの二つのモードがある。
  • 解答を見る
    正解:ウ


    SC H26 春 午前Ⅱ 問24

    システムの改善に向けて提出された4案について, 評価項目を設定して採点した結果を, 採点結果表に示す。効果及びリスクについては5段階評価とし, それぞれの評価項目の重要度に応じて, 重み付け表に示すとおりの重み付けを行った上で次の式で総合評価点を算出したとき, 総合評価点が最も高い改善案はどれか。

    [総合評価点の算出式]
     総合評価点 = 効果の総評価点 - リスクの総評価点

    sc-h26-haru-am2-q24


    ア 案1   イ 案2   ウ 案3   エ 案4

    解答を見る
    正解:ウ

    定性的な評価項目の重要度に応じて、重み付けを行い、評価項目の採点結果と重みを乗じることで定量的なデータにする方法をスコアリングモデルという。

    定性的とは、簡単に言えば数字で表せないデータのこと。
    定量的とは、簡単に言えば数字に表せるデータのこと。

    評価項目ごとの評価点は、[採点結果] × [重み] で算出する。

    案1の総合評価点:(3 × 4)+(2 × 2)+(5 × 3)-(2 × 8)-(4 × 3)= 3
    案2の総合評価点:(4 × 4)+(4 × 2)+(4 × 3)-(4 × 8)-(1 × 3)= 1
    案3の総合評価点:(5 × 4)+(2 × 2)+(2 × 3)-(1 × 8)-(5 × 3)= 7
    案4の総合評価点:(2 × 4)+(5 × 2)+(4 × 3)-(5 × 8)-(1 × 3)= -13

    よって、最も高い改善案は、総合評価点7 の案3です。