SC H22 春 午前Ⅱ 問1

セキュアハッシュ関数 SHA-256 を用いて, 32ビット, 256ビット, 2,048ビットの三つの長さのメッセージからハッシュ値を求めたとき, それぞれのメッセージのハッシュ値の長さはどれか。

メッセージの長さ
32 256 2,048
32 256 256
32 256 2,048
256 256 256
256 256 2,048

解答を見る
正解:ウ


SC H22 春 午前Ⅱ 問2

XMLディジタル署名の特徴はどれか。

  • XML文書中の, 指定したエレメントに対して署名することができる。
  • エンべローピング署名(Enveloping Signature) では一つの署名対象に必ず複数の署名を付ける。
  • 署名形式として, CMS(Cryptographic Message Syntax)を用いる。
  • 署名対象と署名アルゴリズムをASN.1によって記述する。
  • 解答を見る
    正解:ア


    SC H22 春 午前Ⅱ 問3

    A社のWebサーバは, 認証局で生成したWebサーバ用のディジタル証明書を使ってSSL/TLS通信を行っている。
    PCがA社のWebサーバにSSL/TLSを用いてアクセスしたとき, サーバのディジタル証明書を入手した後に, 認証局の公開鍵を利用しPCが行う処理はどれか。

  • 暗号化通信に利用する共通鍵を生成し, 認証局の公関鍵を使って暗号化する。
  • 暗号化通信に利用する共通鍵を認証局の公関鍵を使って復号する。
  • ディジタル証明書の正当性を認証局の公関鍵を使って検証する。
  • 利用者が入力, 送付する秘匿データを認証局の公関鍵を使って暗号化する。
  • 解答を見る
    正解:ウ


    SC H22 春 午前Ⅱ 問4

    S/KEYワンタイムパスワードに関する記述のうち, 適切なものはどれか。

  • クライアントは認証要求のたびに, サーバへシーケンス番号と種(Seed)からなるチャレンジデータを送信する。
  • サーバはクライアントから送られた使い捨てパスワードを演算し, サーバで記憶している前回の使い捨てパスワードと比較することによって, クライアントを認証する。
  • 時刻情報を基にパスワードを生成し, クライアント, サーバ間でパスワードを時刻で同期させる。
  • 利用者が設定したパスフレーズは1回ごとに使い捨てる。
  • 解答を見る
    正解:イ


    SC H22 春 午前Ⅱ 問5

    100人の送受信者が共通鍵暗号方式で, それぞれの秘密に通信を行うときに必要な共通鍵の総数は幾つか。

  • 200
  • 4,950
  • 9,900
  • 10,000
  • 解答を見る
    正解:イ

    共通鍵暗号方式の鍵の総数の求め方:
    n(n-1)/2

    n=100なので、100(100 – 1)/2 = 4,950 となる。


    SC H22 春 午前Ⅱ 問6

    情報漏えいに関するリスク対応のうち, リスク回避に該当するものはどれか。

  • 外部の者が進入できないように, 入退室をより厳重に管理する。
  • 情報資産を外部のデータセンタに預託する。
  • 情報の重要性と対策費用を勘案し, あえて対策をとらない。
  • データの安易な作成を禁止し, 不要なデータを消去する。
  • 解答を見る
    正解:エ

    リスク対応には、「リスク最適化」「リスク回避」「リスク移転」「リスク保有」などの手段がある。

  • リスク最適化(リスク低減)に該当する
  • リスク移転に該当する
  • リスク保有に該当する
  • リスク回避に該当する

  • SC H22 春 午前Ⅱ 問7

    経済産業省告示の"ソフトウェア等脆弱性関連情報取扱基準"におけるWebアプリケーションに関する脆弱性関連情報の適切な取扱いはどれか。

  • Webアプリケーションの脆弱性についての情報を受けた受付機関は, 発見者の氏名・連絡先をWebサイト運営者に通知する。
  • Webアプリケーションの脆弱性についての通知を受けたWebサイト運営者は, 当該脆弱性に起因する個人情報の漏えいなどが発生した場合, 事実関係を公表しない。
  • 受付機関は, Webサイト運営者からWebアプリケーションの脆弱性が修正されたという通知を受けたら, それを速やかに発見者に通知する。
  • 受付機関は, 一般利用者に不安を与えないために, Webアプリケーションの脆弱性関連情報の届出状況は, 受付機関の中で管理し, 公表しない。
  • 解答を見る
    正解:ウ


    SC H22 春 午前Ⅱ 問8

    DNSサーバに格納されるネットワーク情報のうち, 第三者に公表する必要のない情報が攻撃に利用されることを防止するための, プライマリDNSサーバの設定はどれか。

  • SOAレコードのシリアル番号を更新する。
  • 外部のDNSサーバにリソースレコードがキャッシュされる時間を短く設定する。
  • ゾーン転送をDNSサーバを登録する。
  • ラウンドロビン設定を行う。
  • 解答を見る
    正解:ウ


    SC H22 春 午前Ⅱ 問9

    ワームの浸入に関する記述のうち, 適切なものはどれか。

  • 公開サーバへのワームの侵入は, IDSでは検知できない。
  • 未知のワームの浸入は, パターンマッチング方式で検知できる。
  • ワームは, アプリケーションソフトの脆弱性を突いて浸入できる。
  • ワームは, 仮想OS環境内のゲストOSに浸入できない。
  • 解答を見る
    正解:ウ

  • 公開サーバへのワームの侵入は、IDSで検知することができる。
  • パターンマッチング方式では未知のワームの浸入を検知できないが、既知のワームの浸入を検知することができる。
  • 正しい。
  • ワームは、仮想OS環境内のゲストOSに浸入することができる。

  • SC H22 春 午前Ⅱ 問10

    ステガノグラフィを説明したものはどれか。

  • データの複写を不可能にする(コピーできないようにする)技術のことをいう。
  • データを第三者に盗み見られても解読できないようにするため, 決まった規則に従ってデータを変換することをいう。
  • 文書の正当性を保証するために付けられる暗号化された署名情報のことをいう。
  • メッセージを画像データや音声データなどに埋め込み, その存在を隠す技術のことをいう。
  • 解答を見る
    正解:エ

  • コピーガードの説明。
  • 暗号化の説明。
  • ディジタル署名の説明。
  • ステガノグラフィの説明。

  • SC H22 春 午前Ⅱ 問11

    DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのセキュリティルールを定めるとき, "通過禁止"に設定するものはどれか。

  • ICMP
  • TCP及びUDPのポート番号53
  • TCPのポート番号21
  • UDPのポート番号123
  • 解答を見る
    正解:ア

  • pingは、ICMPのネットワーク診断機能です。
  • TCP及びUDPのポート番号53は、DNSで使用するポートです。
  • TCPのポート番号21は、FTPの制御用ポートです。FTPはデータ転送用(TCPポート番号20)と制御用(TCPポート番号21)の2つのポートを使用します。
  • UDPのポート番号123は、NTPで使用するポートです。

  • SC H22 春 午前Ⅱ 問12

    ダウンローダ型ウイルスがPCに浸入した場合に, インターネット経由でほかのウイルスがダウンロードされることを防ぐ有効な対策はどれか。

  • URLフィルタを用いてインターネット上の不正 Webサイトへの接続を遮断する。
  • インターネットから内部ネットワークに向けた要求パケットによる不正浸入行為を IPS で破棄する。
  • スパムメール対策サーバでインターネットからのスパムメールを拒否する。
  • メールフィルタで他サイトへの不正メール発信を遮断する。
  • 解答を見る
    正解:ア

    ダウンローダ型ウイルス
    インターネット経由で他のウイルスをダウンロードして実行するタイプのウイルス。
    ダウンローダー型ウイルス単独でおかしな挙動はしないので、ウイルス対策ソフトでも検出されにくい。
    URLフィルタを用いてインターネット上の不正Webサイトへの接続を遮断する対策が有効。


    SC H22 春 午前Ⅱ 問13

    ディジタル証明書を使わずに, 通信者同士が, 通信によって交換する公開鍵を用いて行う暗号化通信において, 通信内容を横取りする目的で当事者になりすますものはどれか。

  • Man-in-the-middle攻撃
  • war driving
  • トロイの木馬
  • ブルートフォース攻撃
  • 解答を見る
    正解:ア

    Man-in-the-middle攻撃
    中間者攻撃ともいう。その名の通り、第三者が通信の中間に割り込んで、通信内容を傍受する手法。


    SC H22 春 午前Ⅱ 問14

    スパムメールの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。

  • 送信側メールサーバでディジタル署名を電子メールのヘッダに付与して, 受信側メールサーバで検証する。
  • 送信側メールサーバで利用者が認証されたとき, 電子メールの送信が許可される。
  • 電子メールのヘッダや配送経路の情報から得られる送信元情報を用いて, メール送信元の IP アドレスを検証する。
  • ネットワーク機器で, 内部ネットワークから外部のメールサーバのTCPポート25番への直接の通信を許可する。
  • 解答を見る
    正解:ア

  • DKIMの説明。
  • SMTP-AUTHの説明。
  • Sender IDの説明。
  • OP25Bの説明。

  • SC H22 春 午前Ⅱ 問15

    SMTP-AUTHを使ったメールセキュリティ対策はどれか。

  • ISP管理下の動的IPアドレスからの電子メール送信について、管理外ネットワークのメールサーバへSMTP通信を禁止する。
  • PCからの電子メール送信について, POP接続で利用者認証済の場合にだけ許可する。
  • 通常のSMTPとは独立したサブミッションポートを使用して, メールサーバ接続時の認証を行う。
  • 電子メール送信元のサーバについてDNSの逆引きが成功した場合にだけ, 電子メール受信を許可する。
  • 解答を見る
    正解:ウ

  • OP25B(Outbound Port 25 Blocking)の説明。
  • POP before SMTPの説明。
  • SMTP-AUTHを使ったメールセキュリティ対策です。
  • DNSの逆引きとは、IPアドレスからドメイン名に変換すること。SMTP-AUTHとは関係ないので、誤り。
  • 【解説】
    一般的に電子メールの送信には、SMTP(25番ポート)を利用しています。

    SMTPには、ユーザー認証機能がないため、スパムメールを送信する業者(スパマー)がたくさんいます。スパマーは、ISP提供のメールサーバを経由せず、メール送信先のメールサーバに直接接続しようとします。

    そこで多くのISPでは、スパムメール対策として、OP25B(Outbound Port 25 Blocking)を導入しています。

    OP25Bとは、ISP提供のメールサーバを経由せず、外部のSMTPサーバ(25番ポート)へ直接接続しようとするパケットをブロックすることです。

    正当な利用者が、ISP提供のメールサーバを経由せず、メール送信先のメールサーバに直接接続する場合は、ポート番号25の代わりに、サブミッションポート(587番ポート)を使用します。

    サブミッションポートの利用には、「SMTP-AUTH」による認証が必要となるため、正当な利用者のみがメール送信を行うことができます。


    SC H22 春 午前Ⅱ 問16

    セキュリティプロトコルSSL/TLSの機能はどれか。

  • FTPなどの様々なアプリケーションに利用されて, アプリケーション層とトランスポート層(TCP)との間で暗号化する。
  • MIMEをベースとして, 電子署名とメッセージの暗号化によって電子メールのセキュリティを強化する。
  • PPTPとL2Fが統合された仕様で, PPPをトンネリングする。
  • 特定のアプリケーションの通信だけでなく, あらゆるIPパケットをIP層で暗号化する。
  • 解答を見る
    正解:ア


    SC H22 春 午前Ⅱ 問17

    IPsecに関する記述のうち, 適切なものはどれか。

  • IKEはIPsecの鍵交換のためのプロトコルであり, ポート番号 80が使用される。
  • 鍵交換プロトコルとして, HMAC-MD5が使用される。
  • トンネルモードを使用すると, 元のヘッダまで含めて暗号化される。
  • ホストAとホストBとの間でIPsecによる通信を行う場合, 認証や暗号化アルゴリズムを両者で決めるためにESP ヘッダでなくAHヘッダを使用する。
  • 解答を見る
    正解:ウ

    IPsecは、パケットをネットワーク層で暗号化する機能。
    AH、ESP、IKEなどの複数のプロトコルで構成されている。

    IKE(Internet Key Exchange、鍵交換)
    暗号化に用いる鍵交換をするために利用するプロトコル。IKE(アイク)と発音する。UDPポート番号 500が使用される。

    ESP(Encapsulated Security Payload、暗号化ペイロード)
    通信データの認証とペイロード部(ヘッダ部を除いたデータ本体)の暗号化機能を持つ。改ざん検知と盗聴防止ができる。

    AH(Authentication Header、認証ヘッダ)
    通信データの認証機能を持ち、改ざんを検知できる。データの暗号化までは行わないため、盗聴の防止はできない。

    IPsecの通信モードには、トランスポートモードとトンネルモードの2つのモードがある。トランスポートモードでは元のヘッダまで含めて暗号化されないが、トンネルモードでは元のヘッダまで含めて暗号化される。

  • IKEは、UDPポート番号 500を使用する。ポート番号 80はHTTP。
  • IPsecの鍵交換プロトコルはIKE。
  • 正しい。トンネルモードでは元のヘッダまで含めて暗号化される。
  • AHには、データの暗号化機能がない。

  • SC H22 春 午前Ⅱ 問18

    図のような2台のレイヤ2スイッチ、1台のルータ、4台の端末からなるIPネットワークで, 端末Aから端末Cに通信を行う際に, 送付されるパケットのあて先IPアドレスである端末Cの IP アドレスと, 端末CのMACアドレスとを対応付けるのはどの機器か。
    ここで, ルータZにおいてプロキシARPは設定されていないものとする。

    SC H22 春 午前Ⅱ 問18

  • 端末 A
  • ルータ Z
  • レイヤ 2 スイッチ X
  • レイヤ 2 スイッチ Y
  • 解答を見る
    正解:イ


    SC H22 春 午前Ⅱ 問19

    インターネットで電子メールを送信するとき, メッセージの本文の暗号化に共通鍵暗号方式を用い, 共通鍵の受渡しには公開鍵暗号方式を用いるものはどれか。

  • AES
  • IPsec
  • MIME
  • S/MIME
  • 解答を見る
    正解:エ

    S/MIME(Secure / Multipurpose Internet Mail Extensions)
    電子メール用の暗号化方式。メッセージの暗号化や電子署名を行う機能を持つ。エスマイムと読む。


    SC H22 春 午前Ⅱ 問20

    192.168.1.0/24のネットワークアドレスを, 16個のサブネットに分割したときのサブネットマスクはどれか。

  • 255.255.255.192
  • 255.255.255.224
  • 255.255.255.240
  • 255.255.255.248
  • 解答を見る
    正解:ウ


    SC H22 春 午前Ⅱ 問21

    データマイニングに関する記述として, 最も適切なものはどれか。

  • 企業内で発生する情報を主題ごとに時系列で蓄積することによって, 既存の情報システムだけでは得られない情報を提供する。
  • 集計データを迅速かつ容易に表示するなど, 利用者に対して様々な情報分析機能を提供する。
  • 大量に蓄積されたデータに対して統計処理などを行い, 法則性を支援する。
  • 利用者が情報を利用するための目的別データベースであり, あらかじめ集計処理などを施しておくことによって検索時間を短縮する。
  • 解答を見る
    正解:ウ

    データマイニング
    膨大なデータを解析し、法則性を導き出す分析手法。
    「ビールを買う客は一緒に紙オムツを買うことが多い」という話が有名。


    SC H22 春 午前Ⅱ 問22

    次のクラス図におけるクラス間の関係の説明のうち, 適切なものはどれか。

    SC H22 春 午前Ⅱ 問22

  • "バス"、"トラック"などのクラスが"自動車"クラスの定義を引き継ぐことをインスタンスという。
  • "バス"、"トラック"などのクラスの共通部分を抽出し"自動車"クラスとして定義することを、汎化という。
  • "バス"、"トラック"などのクラスは、"自動車"クラスに対するオブジェクトという。
  • "バス"、"トラック"などのそれぞれのクラスの違いを"自動車"クラスとして定義することを、特化という。
  • 解答を見る
    正解:イ

  • "バス"、"トラック"などのクラスが"自動車"クラスの定義を引き継ぐことを継承(インヘリタンス)という。
  • 正しい記述。
  • "バス"、"トラック"などのクラスは、"自動車"クラスに対するサブクラスという。
  • "自動車"クラスを違いによって、"バス"、"トラック"などのクラスに定義することを、特化という。

  • SC H22 春 午前Ⅱ 問23

    SOA(Service Oriented Architecture)の説明はどれか。

  • Webサービスを利用するためのインタフェースやプロトコルを規定したものである。
  • XMLを利用して, インターネットに存在するWebサービスを検索できる仕組みである。
  • 業務機能を提供するサービスを組み合わせることによって, システムを構築する考え方である。
  • サービス提供者と委託者との間でサービスの内容, 範囲及び品質に対する要求水準を明確にして, あらかじめ合意を得ておくことである。
  • 解答を見る
    正解:ウ

    SOA(サービス指向アーキテクチャ)
    各業務プロセスを構成しているソフトウェアを「サービス」としてとらえ、このサービスを集合させることで、システムを構築する手法。

  • HTTP(HyperText Transfer Protocol)の説明。
  • UDDI(Universal Description, Discovery and Integration)の説明。
  • SOA(Service Oriented architecture)の説明。
  • SLA(Service Level Agreement)の説明。

  • SC H22 春 午前Ⅱ 問24

    情報システムの設計において, フェールソフトが講じられているのはどれか。

  • UPS装置を設置することで, 停電時に手順どおりにシステムを停止できるようにし, データを保全する。
  • UPS装置を設置することで, 停電時に手順どおりにシステムを停止できるようにし, データを保全する。
  • ハードウェアの障害時に, パフォーマンスは低下するが, 構成を縮小して運転を続けられるようにする。
  • 利用者の誤操作や誤入力を未然に防ぐことで, システムの誤操作を防止できるようにする。
  • 解答を見る
    正解:ウ

  • フォールトアボイダンスの説明。
    システムやそれを構成する装置の信頼性を上げ、故障そのものを回避しようとする設計思想。
    直訳するとフォールトは「障害」、アボイダンスは「回避」。
  • フェールセーフの説明。
    システムが故障した場合でも、常に安全に制御する設計思想。
    直訳するとフェールは「故障」、セーフは「安全」。
  • フェールソフトの説明。
    システムを完全には停止させず、故障した箇所を切り離すなどして、必要最低限の機能でシステムを稼働する設計思想。
    直訳するとフェールは「故障」、ソフトは「柔軟な」。
  • フールプルーフの説明。
    システムがよく分からない人が使っても安全な設計思想。
    直訳するとフールは「ばか」、プルーフは「耐性」。

  • SC H22 春 午前Ⅱ 問25

    "情報セキュリティ監査基準"の位置付けはどれか。

  • 監査人が情報誌さんの監査を行う際に判断の尺度としても一縷べき基準であり, 監査人の規範である。
  • 情報資産を保護するためのベストプラクティスをまとめたものであり, 監査マニュアル作成の手引書である。
  • 情報セキュリティ監査業務の品質を確保し, 有効かつ効率的に監査を実施することを目的とした監査人の行為規範である。
  • 組織体が効果的な情報セキュリティマネジメント体制を構築し, 適切なコントロールを整備, 運用するための実践規範である。
  • 解答を見る
    正解:ウ