情報セキュリティスペシャリスト試験の午前Ⅱ問題と旧試験の午前問題からランダムに25問抽出します。問題を入れ替えたい場合は、ブラウザで再読み込みを行ってください。

SC:情報セキュリティスペシャリスト試験
SU:情報セキュリティアドミニストレータ試験(旧試験)
SV:テクニカルエンジニア(情報セキュリティ)試験(旧試験)

SC H22 秋 午前Ⅱ 問14

無線LANにおける通信の暗号化の仕組みに関する記述のうち, 適切なものはどれか。

  • EAP は, クライアントPCとアクセスポイントとの間で, あらかじめ登録した共通鍵による暗号化通信を実現する。
  • EES-IDは, クライアントPCごとの秘密鍵を定めたものであり, 公開鍵暗号方式による暗号化通信を実現する。
  • WEPでは, クライアントPCとアクセスポイントとの間で公開鍵暗号方式による暗号化通信を実現できる。
  • WPA2では, IEEE802.1Xの規格に沿って機器認証を行い, 動的に更新される暗号化鍵を用いて暗号化通信を実現できる。
  • 解答を見る
    正解:エ


    SC H26 春 午前Ⅱ 問16

    WAF(Web Application Firewall)のブラックリスト又はホワイトリストの説明のうち,適切なものはどれか。

  • ブラックリストは脆弱性のあるサイトのIPアドレスを登録したものであり,該当する通信を遮断する。
  • ブラックリストは,問題のある通信データパターンを定義したものであり,該当する通信を遮断するか又は無害化する。
  • ホワイトリストは,暗号化された受信データをどのように復号するかを定義したものであり,復号鍵が登録されていないデータを遮断する。
  • ホワイトリストは,脆弱性のないサイトのFQDNを登録したものであり,登録がないサイトへの通信を遮断する。
  • 解答を見る
    正解:イ

  • ブラックリストにIPアドレスは登録しません。
  • 正しい記述です。
  • ホワイトリストの説明ではない。
  • ホワイトリストにFQDNは登録しません。
  • WAFは、Webアプリケーションへの攻撃を検出して防御するツール。
    検出パターンには、「ブラックリスト」と「ホワイトリスト」の2つがあり、それぞれに長所と短所がある。

  • ブラックリスト
    通過させたくない不正な値または通信データパターンを定義する。
    ブラックリストの定義と一致した場合、不正な通信と判定する。

    長所:既知の攻撃を効率よく検出できる。
    短所:未知の攻撃は検出できない。新たな攻撃手法が発生した場合、随時更新する必要がある。

  • ホワイトリスト
    通過させて問題ない値または通信データパターンを定義する。
    ホワイトリストの定義と一致しなかった場合、不正な通信と判定する。

    長所:未知の攻撃を検出できる。
    短所:細かな設定が必要で高度なスキルを要する。Webアプリケーションの仕様変更が発生した場合、ホワイトリストの定義も見直しが必要となるため、運用コストが大きい。


  • SC H24 秋 午前Ⅱ 問14

    SSLに関する記述のうち,適切なものはどれか。

  • SSLで使用するWebサーバのディジタル証明書には IP アドレスの組込みが必須なので,Web サーバの IP アドレスを変更する場合は,ディジタル証明書を再度取得する必要がある。
  • SSLで使用する個人認証用のディジタル証明書は,ICカードなどに格納できるので,格納場所を特定のPCに限定する必要はない。
  • SSLはWebサーバを経由した特定の利用者間の通信のために開発されたプロトコルであり,Webサーバ提供者への事前の利用者登録が不可欠である。
  • 日本国内では,SSLで使用できる共通鍵の長さは,128ビット未満に制限されている。
  • 解答を見る
    正解:イ

  • ディジタル証明書にIP アドレスは含まれません。
  • 個人認証用のディジタル証明書は、ICカードなどに格納できます。
  • 事前の利用者登録は必要ありません。
  • このような制限はない。

  • SC H23 特別 午前Ⅱ 問14

    共通フレーム2007に従いシステム開発の要件定義の段階で実施することとして, 適切なものはどれか。

  • システムに必要なセキュリティ機能及びその機能が対策として達成すべき内容を決定する。
  • システムに必要なセキュリティ機能に関連するチェックリストを用いてソースコードをレビューする。
  • 組織に必要なセキュリティ機能を含むシステム化計画を立案する。
  • 第三者によるシステムのセキュリティ監査を脆ぜい弱性評価ツールを用いて定期的に実施する。
  • 解答を見る
    正解:ア


    SC H26 秋 午前Ⅱ 問4

    ディジタル証明書に関する記述のうち, 適切なものはどれか。

  • S/MIME や TLS で利用するディジタル証明書の規格は, ITU-T X.400 で規定されている。
  • ディジタル証明書は, SSL/TLS プロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
  • 認証局が発行するディジタル証明書は, 申請者の秘密鍵に対して認証局がディジタル署名したものである。
  • ルート認証局は, 下位の認証局の公開鍵にルート認証局の公開鍵でディジタル署名したディジタル証明書を発行する。
  • 解答を見る
    正解:イ

  • ディジタル証明書の規格は、ITU(国際電気通信連合)が策定したX.509で規定されている。
  • 正しい記述です。
  • 認証局が発行するディジタル証明書は、申請者の公開鍵に対して認証局がディジタル署名したものである。
  • ディジタル証明書は階層構造になっており、下位層の認証局の公開鍵に上位層の認証局の秘密鍵でディジタル署名したディジタル証明書を発行することで、自らの正当性を証明する。

  • SC H25 秋 午前Ⅱ 問14

    DNSの再帰的な問合せを使ったサービス不能攻撃(DNS amp)の踏み台にされることを防止する対策はどれか。

  • キャッシュサーバとコンテンツサーバに分離し, インターネット側からキャッシュサーバに問合せできないようにする。
  • 問合せがあったドメインに関する情報をWhoisデータベースで確認する。
  • 一つのDNSレコードに複数のサーバのIPアドレスを割り当て, サーバへのアクセスを振り分けて分散させるように設定する。
  • 他のDNSサーバから送られてくるIPアドレスとホスト名の対応情報の信頼性をディジタル署名で確認するように設定する。
  • 解答を見る
    正解:ア

    DNS ampとは、DNSキャッシュサーバの再帰的な問合せを悪用したDDoS攻撃の一種で、パケットを増幅(amplify)させることから、DNS ampと呼ばれています。

    DNSキャッシュサーバがインターネット側から利用できる状態の場合、踏み台にされる危険性があります。対応策としては、DNSのキャッシュサーバとコンテンツサーバを分離し、インターネット側からキャッシュサーバに問合せできないようにします。
    ちなみにコンテンツサーバは、自分が管理しているゾーン情報のみを応答するDNSサーバのことです。


    SC H21 春 午前Ⅱ 問23

    データベースサーバのハードディスクに障害が発生した場合でもサービスを続行できるようにするための方策として, 最も適切なものはどれか。

  • 共通データベースの格納場所を複数のハードディスクに分散させる。
  • サーバディスクを二重化し, 通常稼働時は同時に二つのディスクに書き込む。
  • サーバの予備機を設置し, OSとアプリケーションソフトを本番機と同じ構成にして待機させておく。
  • 別のディスクにデータベースを毎週末にコピーする。
  • 解答を見る
    正解:イ

  • RAID0(ストライピング)の説明。ハードディスクが1台でも故障するとデータを復旧できません。
  • RAID1(ミラーリング)の説明。片方のハードディスクが故障した場合、もう一方のハードディスクでサービスを続行できます。
  • 本番機のハードディスクが故障すれば、データを復旧することができません。
  • 週末のバックアップでは、ハードディスク障害時点の状態にデータを戻すことはできない。

  • SC H27 春 午前Ⅱ 問12

    rootkit に含まれる機能はどれか。

  • OSの中核であるカーネル部分の脆弱性を分析する。
  • コンピュータがウイルスやワームに感染していないことをチェックする。
  • コンピュータやルータのアクセス可能な通信ポートを外部から調査する。
  • 不正侵入してOSなどに組み込んだものを隠蔽する。
  • 解答を見る
    正解:エ


    SC H26 春 午前Ⅱ 問11

    テンペスト(TEMPEST)攻撃を説明したものはどれか。

  • 故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。
  • 処理時間の差異を計測し解析する。
  • 処理中に機器から放射される電磁波を観測し解析する。
  • チップ内の信号線などに探針を直接当て,処理中のデータを観測し解析する。
  • 解答を見る
    正解:ウ

    テンペスト攻撃とは、電磁波解析攻撃のこと。
    ディスプレイなどから放射される微弱な電磁波を傍受し、情報を盗み見る攻撃です。
    対策としては、電磁波を遮断する製品を使用したり、電磁波を遮断可能な部屋に機器を設置することで対抗します。


    SC H24 春 午前Ⅱ 問17

    無線LANで用いられるSSIDの説明として,適切なものはどれか。

  • 48ビットのネットワーク識別子であり,アクセスポイントのMACアドレスと一致する。
  • 48ビットのホスト識別子であり,有線LANのMACアドレスと同様の働きをする。
  • 最長32 オクテットのネットワーク識別子であり,接続するアクセスポイントの選択に用いられる。
  • 最長32オクテットのホスト識別子であり,ネットワーク上で一意である。
  • 解答を見る
    正解:ウ


    SC H26 春 午前Ⅱ 問19

    VoIPにおいて, ユーザエージェント間のセッションの確立, 変更, 切断を行うプロトコルはどれか。

  • RTCP
  • RTP
  • SDP
  • SIP
  • 解答を見る
    正解:エ

  • RTCP(RTP Control Protocol)は、RTPのセッション制御を行うプロトコル。
  • RTP(Real-time Transport Protocol)は、音声や映像などリアルタイム制を要求されるデータを伝送するためのプロトコル。
  • SDP(Session Description Protocol)は、音声や画像などのマルチメディアセッションを開始するために必要な情報を記述するためのプロトコル。
  • SIP(Session Initiation Protocol)は、VoIPなどの技術で用いられる呼制御プロトコル。IP電話などでセッションの確立、 変更、切断を行うことができます。

  • SC H24 秋 午前Ⅱ 問19

    2 台の PC を IPv6 ネットワークに接続するとk、2 台ともプレフィックスが 2001:db8:100:1000::/56 の IPv6 サブネットに入るようになるIPアドレスの組合せはどれか。

    1台目のPC 2台目のPC
    2001:db8:100::aa:bb 2001:db8:100::cc:dd
    2001:db8:100:1000::aa:bb 2001:db8:100:2000::cc:dd
    2001:db8:100:1010::aa:bb 2001:db8:100:1020::cc:dd
    2001:db8:100:1100::aa:bb 2001:db8:100:1200::cc:dd

    解答を見る
    正解:ウ


    SC H22 秋 午前Ⅱ 問9

    通信を要求したPCに対し, ARPの仕組みを利用して実現できる通信の可否の判定方法のうち, 最も適切なものはどれか。

  • PCにインストールされているソフトウェアを確認し, 登録されているソフトウェアだけがインストールされている場合に通信を許可する。
  • PCのMACアドレスを確認し, 事前に登録されているMACアドレスをもつ場合だけ通信を許可する。
  • PCのOSのパッチ適用状況を確認し, 最新のパッチが適用されている場合だけ通信を許可する。
  • PCのマルウェア対策ソフトウェアの定義ファイルを確認し, 最新になっている場合だけ通信を許可する。
  • 解答を見る
    正解:イ


    SC H21 春 午前Ⅱ 問20

    ソフトウェア開発のプロセスモデルのうち, 開発サイクルを繰り返すことによって, システムの完成度を高めていくプロセスモデルはどれか。

  • RADモデル
  • ウォータフォールモデル
  • スパイラルモデル
  • プロトタイピングモデル
  • 解答を見る
    正解:ウ


    SC H25 春 午前Ⅱ 問20

    電子メールが配送される途中に経由したMTAのIPアドレスや時刻などの経由情報を, MTAが付加するヘッダフィールドがどれか。

  • Accept
  • Received
  • Return-Path
  • Via
  • 解答を見る
    正解:イ

    MTA(Message Transfer Agent)とは、インターネット内で電子メールを配送するソフトウェア。

  • Acceptは、メールヘッダに存在しない。
  • Receivedは、経由したMTAのIPアドレスや時刻などの経由情報を記録するメールヘッダのフィールド。
  • Return-Pathは、メールを正常に送信できなかった際にエラーを送り返すための宛先を記録するメールヘッダのフィールド。
  • Viaは、メールヘッダに存在しない。

  • SC H21 春 午前Ⅱ 問14

    TCP/IPのネットワークにおいて, TCPのコネクションを識別するために必要なものの組合せはどれか。

  • あて先IPアドレス, あて先TCPポート番号
  • あて先IPアドレス, あて先TCPポート番号, 送信元IPアドレス, 送信元TCPポート番号
  • あて先IPアドレス, 送信元IPアドレス
  • あて先MACアドレス, あて先IPアドレス, あて先TCPポート番号, 送信元MACアドレス, 送信元IPアドレス, 送信元TCPポート番号
  • 解答を見る
    正解:イ


    SC H27 秋 午前Ⅱ 問21

    データウェアハウスを構築するために, 業務システムごとに異なっているデータ属性やコード体系を統一する処理はどれか。

  • ダイス
  • データクレンジング
  • ドリルダウン
  • ロールアップ
  • 解答を見る
    正解:イ


    SC H25 秋 午前Ⅱ 問22

    安全性と信頼性について, 次の方針でプログラム設計を行う場合, その方針を表す用語はどれか。

     “不特定多数の人が使用するプログラムには, 自分だけが使用するプログラムに比べて, より多くのデータチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけでなく, その前提条件を満たしていないデータが実際に入力されたときは, エラーメッセージを表示して再入力を促すようにプログラムを作る。”

  • フールプルーフ
  • フェールセーフ
  • フェールソフト
  • フォールトトレラント
  • 解答を見る
    正解:ア

    似たような用語が並んでいるが、英単語の意味を知っておくと、用語の意味をイメージしやすい。

  • フールプルーフ
    システムがよく分からない人が使っても安全な設計思想。
    直訳するとフールは「ばか」、プルーフは「耐性」。
  • フェールセーフ
    システムが故障した場合でも、常に安全に制御する設計思想。
    直訳するとフェールは「故障」、セーフは「安全」。
  • フェールソフト
    システムを完全には停止させず、故障した箇所を切り離すなどして、必要最低限の機能でシステムを稼働する設計思想。
    直訳するとフェールは「故障」、ソフトは「柔軟な」。
  • フォールトトレランス
    システムに障害が発生しても正常に処理を続行するシステム。
    直訳するとフォールトは「障害」、トレランスは「耐久」。

  • SC H23 特別 午前Ⅱ 問19

    TCPのフロー制御に関する記述のうち, 適切なものはどれか。

  • OSI基本参照モデルのネットワーク層の機能である。
  • ウィンドウ制御はビット単位で行う。
  • 確認応答がない場合は再送処理によってデータ回復を行う。
  • データの順序を持たないので, データは受信した順番のまま処理する。
  • 解答を見る
    正解:ウ


    SC H22 春 午前Ⅱ 問21

    データマイニングに関する記述として, 最も適切なものはどれか。

  • 企業内で発生する情報を主題ごとに時系列で蓄積することによって, 既存の情報システムだけでは得られない情報を提供する。
  • 集計データを迅速かつ容易に表示するなど, 利用者に対して様々な情報分析機能を提供する。
  • 大量に蓄積されたデータに対して統計処理などを行い, 法則性を支援する。
  • 利用者が情報を利用するための目的別データベースであり, あらかじめ集計処理などを施しておくことによって検索時間を短縮する。
  • 解答を見る
    正解:ウ

    データマイニング
    膨大なデータを解析し、法則性を導き出す分析手法。
    「ビールを買う客は一緒に紙オムツを買うことが多い」という話が有名。


    SC H25 春 午前Ⅱ 問23

    SOA(Service Oriented Architecture)でサービスを設計する際の注意点のうち, 適切なものはどれか。

  • 可用性を高めるために, ステートフルなインタフェースとする。
  • 業務からの独立性を確保するために, サービスの命名は役割を表すものとする。
  • 業務の変化に対応しやすくするために, サービス間の関係は疎結合にする。
  • セキュリティを高めるために, 一度開発したサービスは再利用しない。
  • 解答を見る
    正解:ウ

    SOA(サービス指向アーキテクチャ)
    各業務プロセスを構成しているソフトウェアを「サービス」としてとらえ、このサービスを集合させることで、システムを構築する手法。

  • ステートフルとは前後の状態を維持すること。可用性とは無関係。
  • サービスの命名は独立性の確保とは無関係。
  • サービス間の関係を疎結合にすることで、業務の変化に対応しやすくなる。
  • 新規のサービスを作成するより、既存のサービスは再利用した方が、セキュリティを高める手法として有効である。

  • SC H23 秋 午前Ⅱ 問6

    100人の送受信者が共通鍵暗号方式で、それぞれ秘密に通信を行うときに必要な共通鍵の総数は幾つか。

  • 200
  • 4,950
  • 9,900
  • 10,000
  • 解答を見る
    正解:イ

    共通鍵暗号方式の鍵の総数の求め方:
    n(n-1)/2

    n=100なので、100(100 - 1)/2 = 4,950 となる。


    SC H26 秋 午前Ⅱ 問16

    認証にクライアント証明書を用いるプロトコルはどれか。

  • EAP-MD5
  • EAP-PEAP
  • EAP-TLS
  • EAP-TTLS
  • 解答を見る
    正解:ウ


    SC H25 秋 午前Ⅱ 問5

    JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。

  • コンピュータで必要なセキュリティ設定項目を識別するための識別子である。
  • 脆弱性を利用して改ざんされたWebサイトの画面ショットを識別するための識別子である。
  • 製品に含まれる脆弱性を識別するための識別子である。
  • セキュリティ製品を識別するための識別子である。
  • 解答を見る
    正解:ウ
    CVEとは、製品に含まれる脆弱性を識別するために、米国政府の支援を受けた非営利団体のMITRE社が採番している識別子です。
    JVNとは、情報処理推進機構(IPA)とJPCERT/CCとが共同管理している脆弱性対策ポータルサイトで、「CVE情報源サイト」の一つです。


    SC H23 特別 午前Ⅱ 問24

    (1)~(4)はある障害の発生から本格的な対応までの一連の活動である。 (1)~(4)の各活動とそれに対するITILの管理プロセスの組合せのうち, 適切なものはどれか。

    (1) 利用者からサービスデスクに“特定の入力操作が拒否される”という連絡があったので, 別の入力操作による回避方法を利用者に伝えた。

    (2) 原因を開発チームで追及した結果, アプリケーションプログラムに不具合があることが分かった。

    (3) 障害の原因となったアプリケーションプログラムの不具合を改修する必要があるのかどうか, 改修した場合に不具合箇所以外に影響が出る心配はないかどうかについて, 関係者を集めて確認し, 改修することを決定した。

    (4) 改修したアプリケーションプログラムの稼働環境への適用については, 利用者への周知, 適用手順及び失敗時の切戻し手順の確認など, 十分に事前準備を行った。

    (1) (2) (3) (4)
    インシデント管理 問題管理 変更管理 リリース管理及び展開管理
    インシデント管理 問題管理 リリース管理及び展開管理 変更管理
    問題管理 インシデント管理 変更管理 リリース管理及び展開管理
    問題管理 インシデント管理 リリース管理及び展開管理 変更管理

    解答を見る
    正解:ア