情報セキュリティスペシャリスト試験の午前Ⅱ問題と旧試験の午前問題からランダムに25問抽出します。問題を入れ替えたい場合は、ブラウザで再読み込みを行ってください。

SC:情報セキュリティスペシャリスト試験
SU:情報セキュリティアドミニストレータ試験(旧試験)
SV:テクニカルエンジニア(情報セキュリティ)試験(旧試験)

SC H21 秋 午前Ⅱ 問19

イーサネットのレイヤ2で使用されるプロトコルで, ネットワークを冗長化させる際にループを防ぐものはどれか。

  • IGMP
  • RIP
  • SIP
  • スパニングツリープロトコル
  • 解答を見る
    正解:エ

  • IGMP(Internet Group Management Protocol):
    特定の複数の相手に同一データを送信するためのプロトコル
  • RIP(Routing Information Protocol):
    ルータ同士が経路情報を互いにやり取りするためのプロトコル
  • SIP(Session Initiation Protocol):
    インターネット電話などで用いられる通話制御プロトコル
  • スパニングツリープロトコル(STP):
    ネットワークを冗長化させる際にループを防ぐためのプロトコル

  • SU H20 秋 午前 問38

    情報セキュリティの評価基準JIS X5070(ISO/IEC 15408)の説明のうち, 適切なものはどれか。

  • IT製品及びシステムの, 経済産業省による情報セキュリティマネジメント適合性評価制度に用いられる評価基準
  • IT製品及びシステムの, セキュリティ機能にかかわる部分の評価基準
  • IT製品及びシステムの, セキュリティ機能を含むシステム全体の評価基準
  • IT製品のうち,OSとハードウェアを対象とするセキュリティレベルの評価基準
  • 解答を見る
    正解:イ


    SC H23 特別 午前Ⅱ 問16

    ルータで接続された二つのセグメント間でコリジョンの伝搬とブロードキャストフレームの中継について, 適切な組合せはどれか。

    コリジョンの伝搬 ブロードキャストの伝搬
    伝搬する 中継する
    伝搬する 中継しない
    伝搬しない 中継する
    伝搬しない 中継しない

    解答を見る
    正解:エ


    SU H20 秋 午前 問31

    テンペスト技術の説明とその対策として, 適切なものはどれか。

  • ディスプレイなどから放射される電磁波を傍受し, 表示内容などを盗み見る技術であり, 電磁波を遮断することによって対抗する。
  • データ通信の途中でパケットを横取りし, 内容を改ざんする技術であり, ディジタル署名を利用した改ざん検知によって対抗する。
  • マクロウイルスにおいて使われる技術であり, ウイルス対策ソフトを導入し, 最新の定義ファイルを適用することによって対抗する。
  • 無線LANの信号から通信内容を傍受し, 解析する技術であり, 通信パケットを暗号化することによって対抗する。
  • 解答を見る
    正解:ア


    SV H20 春 午前 問43

    コンピュータフォレンジクスの説明として、適切なものはどれか。

  • あらかじめ設定した運用基準に従って、メールサーバを通過する送受信メールをフィルタリングすること
  • 磁気ディスクなどの書換え可能な記憶媒体を単に初期化するだけではデータを復元される可能性があるので、覆い隠すように上書きすること
  • ネットワークやホストに対する外部からの攻撃や侵入を検出し、管理者に通報すること
  • 不正アクセスなどコンピュータに関する犯罪の法的な証拠性を明らかにするために、原因究明に必要な情報を収集して分析すること
  • 解答を見る
    正解:エ

    コンピュータフォレンジクス
    コンピュータに関する犯罪や法的問題が発生した場合に、原因究明に必要な情報を収集して分析し、法的証拠を確保すること。

    フォレンジクス(forensics)には、「犯罪科学の」「法医学的な」といった意味がある。


    SC H23 特別 午前Ⅱ 問10

    ウイルス調査手法に関する記述のうち, 適切なものはどれか。

  • 逆アセンブルは, バイナリコードの新種ウイルスの動作を解明するのに有効な手法である。
  • パターンマッチングでウイルスを検知する方式は, 暗号化された文書中のマクロウイルスの動作を解明するのに有効な手法である。
  • ファイルのハッシュ値を基にウイルスを検知する方式は, ウイルスのハッシュ値からウイルスの亜種かを特定するのに確実な手法である。
  • 不正な動作からウイルスを検知する方式では, ウイルス名を特定するのに確実な手法である。
  • 解答を見る
    正解:ア

  • 逆アセンブルは、コンピュータが解釈できる機械語を人間が見ても解釈しやすいアセンブリ言語に変換することです。バイナリコードを逆アセンブルで判読可能なコードに変換すれば、ウイルスの動作を解明しやすくなります。
  • 暗号化されている場合、パターンマッチングでウイルスを検知することはできません。
  • ウイルスのハッシュ値からウイルスの亜種かを特定することはできません。
  • ウイルスのタイプを知ることはできますが、ウイルス名を確実に特定することはできません。

  • SC H22 春 午前Ⅱ 問16

    セキュリティプロトコルSSL/TLSの機能はどれか。

  • FTPなどの様々なアプリケーションに利用されて, アプリケーション層とトランスポート層(TCP)との間で暗号化する。
  • MIMEをベースとして, 電子署名とメッセージの暗号化によって電子メールのセキュリティを強化する。
  • PPTPとL2Fが統合された仕様で, PPPをトンネリングする。
  • 特定のアプリケーションの通信だけでなく, あらゆるIPパケットをIP層で暗号化する。
  • 解答を見る
    正解:ア


    SC H22 秋 午前Ⅱ 問20

    TCPのコネクション確立方式である3ウェイハンドシェイクを表す図はどれか。

    SC H22 秋 午前Ⅱ 問20

    解答を見る
    正解:ア


    SC H26 秋 午前Ⅱ 問23

    コンテンツの不正な複製を防止する方式の一つであるDTCP-IPの説明として, 適切なものはどれか。

  • BSデジタル放送や地上デジタル放送に採用され, コピーワンスの番組を録画するときに使われる方式
  • DLNAとともに用いられ, 接続する機器間で相互認証し, コンテンツ保護が行えると認識して初めて録画再生を可能にする方式
  • DVDに採用され, 映像コンテンツを暗号化して, 複製できないエリアにその暗号化鍵を記録する方式
  • HDMI端子が搭載されたディジタルAV機器に採用され, HDMI端子から表示機器にディジタル信号を送るときに受信する経路を暗号化する方式
  • 解答を見る
    正解:イ


    SC H26 春 午前Ⅱ 問7

    ポリモーフィック型ウイルスの説明として,適切なものはどれか。

  • インターネットを介して,攻撃者が PC を遠隔操作する。
  • 感染するごとにウイルスのコードを異なる鍵で暗号化し, ウイルス自身を変化させて同一のパターンで検知されないようにする。
  • 複数のOSで利用できるプログラム言語でウイルスを作成することによって,複数のOS上でウイルスが動作する。
  • ルートキットを利用してウイルスに感染していないように見せかけることによって,ウイルスを隠蔽する。
  • 解答を見る
    正解:イ

    ポリモーフィック型ウイルスは、感染するごとにウイルスのコードを異なる鍵で暗号化するコンピュータウイルス。
    ポリモーフィック(polymorphic)は、多形性という意味。
    ミューテーション型ウイルスとも呼ばれる。


    SC H22 春 午前Ⅱ 問7

    経済産業省告示の"ソフトウェア等脆弱性関連情報取扱基準"におけるWebアプリケーションに関する脆弱性関連情報の適切な取扱いはどれか。

  • Webアプリケーションの脆弱性についての情報を受けた受付機関は, 発見者の氏名・連絡先をWebサイト運営者に通知する。
  • Webアプリケーションの脆弱性についての通知を受けたWebサイト運営者は, 当該脆弱性に起因する個人情報の漏えいなどが発生した場合, 事実関係を公表しない。
  • 受付機関は, Webサイト運営者からWebアプリケーションの脆弱性が修正されたという通知を受けたら, それを速やかに発見者に通知する。
  • 受付機関は, 一般利用者に不安を与えないために, Webアプリケーションの脆弱性関連情報の届出状況は, 受付機関の中で管理し, 公表しない。
  • 解答を見る
    正解:ウ


    SC H24 秋 午前Ⅱ 問17

    ネットワークを構成する装置の用途や機能に関する記述のうち,適切なものはどれか。

  • ゲートウェイは,主にトランスポート層以上での中継を行う装置であり,異なったプロトコル体系のネットワーク間の接続などに用いられる。
  • ブリッジは,物理層での中継を行う装置であり,フレームのフィルタリング機能を持つ。
  • リピータは,ネットワーク層での中継を行う装置であり,伝送途中で減衰した信号レベルの補正を再生増幅を行う。
  • ルータは,データリンク層のプロトコルに基づいてフレームの中継と交換を行う装置であり,フロー制御や最適経路選択などの機能を持つ。
  • 解答を見る
    正解:ア


    SC H23 特別 午前Ⅱ 問25

    入出金管理システムから出力された入金データファイルを, 売掛金管理システムが読み込んでマスタファイルを更新する。
    入出金管理システムから売掛金管理システムへのデータ受渡しの正確性及び網羅性を確保するコントロールはどれか。

  • 売掛金管理システムにおける入力データと出力結果とのランツーランコントロール
  • 売掛金管理システムのマスタファイル更新におけるタイムスタンプ機能
  • 入金額及び入金データ件数のコントロールトータルのチェック
  • 入出金管理システムへの入力のエディットバリデーションチェック
  • 解答を見る
    正解:ウ


    SU H18 秋 午前 問23

    公開鍵暗号方式の用法によって,送信者が間違いなく本人であることを受信者が確認できる鍵の組合せはどれか。

  • 送信者は自分の公開鍵で暗号化し,受信者は自分の秘密鍵で復号する。
  • 送信者は自分の秘密鍵で暗号化し,受信者は送信者の公開鍵で復号する。
  • 送信者は受信者の公開鍵で暗号化し,受信者は自分の秘密鍵で復号する。
  • 送信者は受信者の秘密鍵で暗号化し,受信者は自分の公開鍵で復号する。
  • 解答を見る
    正解:イ

    送信者が「送信者の秘密鍵」で暗号化し、受信者が「送信者の公開鍵」で復号する場合

    秘密鍵は特定の個人だけが持つ秘密の鍵で、他人に知られないように保持します。
    そのため、送信者が間違いなく本人であることを受信者が確認できます。主にディジタル署名に用いられる。

    送信者が「受信者の公開鍵」で暗号化し、受信者が「受信者の秘密鍵」で復号する場合

    受信者のみが復号できます。第三者が暗号データを取得できたとしても秘密鍵がないので、データを復号することができません。つまり、データの盗聴防止ができます。


    SV H20 春 午前 問49

    JIS Q 27001:2006における情報システムのリスクとその評価に関する記述のうち, 適切なものはどれか。

  • 脅威とは, 脆弱性が顕在化する確率のことであり, 情報システムに組み込まれた技術的管理策によって決まる。
  • 脆弱性とは, 情報システムに対して悪い影響を与える要因のことであり, 自然災害, システム障害, 人為的過失及び不正行為に大別される。
  • リスクとは, 脅威が情報資産の脆弱性につけ込み, 情報資産に損失又は損害を与える可能性のことである。
  • リスク評価とは, リスクの大きさを判断して対策を決めることであり, リスク回避とリスク低減の二つに分類される。
  • 解答を見る
    正解:ウ


    SC H26 春 午前Ⅱ 問1

    特定の認証局が発行した CRL(Certificate Revocation List) に関する記述のうち,適切なものはどれか。

  • CRLには,失効したディジタル証明書に対応する秘密鍵が登録される。
  • CRLには,有効期限内のディジタル証明書のうち破棄されているディジタル証明書と破棄された日時の対応が提示される。
  • CRLは,鍵の漏えい,破棄申請の状況をリアルタイムに反映するプロトコルである。
  • 有効期限切れで失効したディジタル証明書は,所有者が新たなディジタル証明書を取得するまでの間,CRL に登録される。
  • 解答を見る
    正解:イ

    CRLは、有効期限内に失効されたディジタル証明書のシリアル番号のリストで、証明書の有効性を検証するために使われます。

    CRL には失効された証明書のシリアル番号、CRL の発行者名、更新日、次回更新日などが記載されます。有効期限切れとなった証明書はCRLには記載されません。

  • CRLに、ディジタル証明書に対応する秘密鍵は登録されません。
  • 正しい記述です。
  • このようなプロトコルは存在しません。そもそもCRLはプロトコルではありません。
  • 有効期限切れで失効した証明書はCRLには記載されません。

  • SC H24 秋 午前Ⅱ 問19

    2 台の PC を IPv6 ネットワークに接続するとk、2 台ともプレフィックスが 2001:db8:100:1000::/56 の IPv6 サブネットに入るようになるIPアドレスの組合せはどれか。

    1台目のPC 2台目のPC
    2001:db8:100::aa:bb 2001:db8:100::cc:dd
    2001:db8:100:1000::aa:bb 2001:db8:100:2000::cc:dd
    2001:db8:100:1010::aa:bb 2001:db8:100:1020::cc:dd
    2001:db8:100:1100::aa:bb 2001:db8:100:1200::cc:dd

    解答を見る
    正解:ウ


    SC H26 春 午前Ⅱ 問18

    10M ビット/秒のLANで接続された4台のノード(A, B, C, D)のうち, 2組(AとB, CとD)のノード間でそれぞれ次のファイル転送を行った場合, LANの利用率はおよそ何%か。ここで, 転送時にはファイルの大きさの30%に当たる各種制御情報が付加されるものとする。また, LANではリピータハブが使用されており, 更に衝突は考えないものとする。

    ファイルの大きさ:平均1,000バイト
    ファイルの転送頻度:平均60回/秒(1組当たり)

  • 2
  • 6
  • 10
  • 12
  • 解答を見る
    正解:エ

    ファイルの大きさは1,000バイト。その30%に当たる制御情報が付加されるとあるので、1ファイル転送時のサイズは、
    1000(バイト) × 1.30(%) = 1300(バイト)

    ファイル転送頻度は1秒あたり60回で2組あるので、1秒あたりの転送されるファイルサイズは、
    1300(バイト)× 60(回/秒)× 2(組)= 156000(バイト/秒)

    156000(バイト/秒)と10M(ビット/秒)の単位が異なるため、バイトをビットに変換する。

    156000(バイト/秒)× 8 = 1248000(ビット/秒)

    LANの利用率を求める。
    1248000(ビット/秒)÷ 10000000(ビット/秒)× 100(%)= 12.48(%)

    よって、LANの利用率はおよそ12%である。


    SC H26 秋 午前Ⅱ 問13

    サイドチャネル攻撃を説明したものはどれか。

  • 暗号化装置における暗号化処理時の消費電力などの測定や統計処理によって, 当該装置内部の機密情報を推定する攻撃
  • 攻撃者が任意に選択した平文とその平文に対応した暗号文から数学的手法を用いて暗号鍵を推測し, 同じ暗号鍵を用いて作成された暗号文を解読する攻撃
  • 操作中の人の横から, 入力操作の内容を観察することによって, IDとパスワードを盗み取る攻撃
  • 無線LANのアクセスポイントを不正に設置し, チャネル間の干渉を発生させることによって, 通信を妨害する攻撃
  • 解答を見る
    正解:ア


    SC H25 春 午前Ⅱ 問25

    新システムへの移行に関するシステム監査で確認した状況のうち, 指摘事項に該当するものはどれか。

  • 移行作業と併せて, システム運用部門及びシステム利用部門に対する新システムの操作教育を計画し, 実施していた。
  • 移行対象, 移行方法, 移行実施体制及び移行スケジュールを明記した移行計画に従って, 移行作業を行っていた。
  • 移行ツールを利用して, データベースの移行及びその移行結果の検証を行っていた。
  • システム開発部門内に検証体制を作って移行結果の検証を行い, 移行完了としていた。
  • 解答を見る
    正解:エ

  • 指摘事項になりません。
  • 指摘事項になりません。
  • 指摘事項になりません。
  • システム開発部門だけでは検証不十分である。利用者側の検証も必要。

  • SU H20 秋 午前 問19

    SSLに関する記述のうち, 適切なものはどれか。

  • SSL-VPNで使用できるアプリケーションは, HTTPプロトコルを使用するアプリケーションに限定される。
  • 暗号化には, 共通鍵暗号方式ではなく, 公開鍵暗号方式が使われる。
  • 通信内容を暗号化する機能と通信相手を認証する機能をもつ。
  • トランスポートモードとトンネルモードの二つのモードがある。
  • 解答を見る
    正解:ウ


    SC H21 春 午前Ⅱ 問15

    TCPヘッダ中のウィンドウサイズの説明として, 適切なものはどれか。

  • 受信エラー時の再送に備えて送信側が保持しているデータのサイズを受信側に知らせるために使用される。
  • 受信側からの確認応答を待たずに, データを続けて送信できるかどうかの判断に使用される。
  • 送信側と受信側の最適なバッファサイズを接続開始時のハンドシェイクで決定するために使用される。
  • 複数セグメントから成るデータの送信時, 後続するセグメント数を受信側に知らせるために使用される。
  • 解答を見る
    正解:イ

    ウィンドウサイズ
    受信側からの確認応答(ACK)を待たずに、連続して送受信できるデータ量のこと。


    SC H26 秋 午前Ⅱ 問16

    認証にクライアント証明書を用いるプロトコルはどれか。

  • EAP-MD5
  • EAP-PEAP
  • EAP-TLS
  • EAP-TTLS
  • 解答を見る
    正解:ウ


    SC H27 春 午前Ⅱ 問11

    マルウェアの活動傾向などを把握するための観測用センサが配備されるダークネットはどれか。

  • インターネット上で到達可能, かつ, 未使用のIPアドレス空間
  • 組織に割り当てられているIPアドレスのうち, コンピュータで使用されているIPアドレス空間
  • 通信事業者が他の通信事業者などに貸し出す光ファイバ設備
  • マルウェアに狙われた制御システムのネットワーク
  • 解答を見る
    正解:ア


    SC H24 春 午前Ⅱ 問23

    開発した製品で利用している新規技術に関して特許の出願を行った。
    日本において特許権の取得が可能なものはどれか。

  • 学会で技術内容を発表した日から11か月目に出願した。
  • 顧客と守秘義務の確認を取った上で技術内容を説明した後,製品発表前に出願した。
  • 製品を使用した暗号の生成式を出願した。
  • 製品を販売した後に出願した。
  • 解答を見る
    正解:イ