特別試験とは?
東日本大震災の影響により、平成23年4月17日に実施を予定していた平成23年度春期試験が延期となり、平成23年度特別情報処理技術者試験(特別試験)として実施された試験のこと。

SC H23 特別 午前Ⅱ 問1

AESの暗号化方式を説明したものはどれか。

  • 鍵長によって, 段数が決まる。
  • 段数は, 6回以内の範囲で選択できる。
  • データの暗号化, 復号, 暗号化の順に3回繰り返す。
  • 同一の公開鍵を用いて暗号化を3回繰り返す。
  • 解答を見る
    正解:ア

    AES(Advanced Encryption Standard)
    ・米国標準の共通鍵暗号方式(DESの後継規格)
    ・暗号や復号が高速である(共通鍵暗号方式のメリット)
    ・使用する鍵長は128ビット・192ビット・256ビットの3つの中から選択できる。鍵長によって、段数(ラウンド数ともいう)が決まる。段数とは、暗号化処理を繰り返す回数のことです。


  • AESの説明。
  • 段数は6回以内の範囲ではない。
    128ビットは10回、192ビットは12回、256ビットは14回と決まっている。
  • トリプルDESの説明。トリプルDESは、DESの暗号化処理を3回繰り返す。
  • このような暗号化方式は存在しない。

  • SC H23 特別 午前Ⅱ 問2

    IEEE 802.1Xで使われるEAP-TLSによって実現される認証はどれか。

  • あらかじめ登録した共通鍵によるサーバ認証と, 時刻同期のワンタイムパスワードによる利用者認証
  • チャレンジレスポンスによる利用者認証
  • ディジタル証明書による認証サーバとクライアントの相互認証
  • 利用者IDとパスワードによる利用者認証
  • 解答を見る
    正解:ウ


    SC H23 特別 午前Ⅱ 問3

    PCに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)がもつ機能はどれか。

  • TPM間の共通鍵の交換
  • 鍵ペアの生成
  • ディジタル証明書の発行
  • ネットワーク経由の乱数送信
  • 解答を見る
    正解:イ

    TPMは、耐タンパ性をもつセキュリティチップ。
    RSA暗号による鍵ペア生成、SHA-1によるハッシュ値計算などの機能を提供する。

  • TPM間の共通鍵の交換機能はない。
  • TPM内部でRSA暗号による鍵ペア(公開鍵と共通鍵)を生成できる。
  • ディジタル証明書の発行機能はない。
  • ネットワーク経由の乱数送信機能はない。

  • SC H23 特別 午前Ⅱ 問4

    暗号アルゴリズムの危殆化を説明したものはどれか。

  • 外国の輸出規制によって十分な強度を持つ暗号アルゴリズムを実装した製品が利用できなくなること
  • 鍵の不適切な管理によって, 鍵が漏えいする危険性が増すこと
  • 計算能力の向上などによって, 鍵の推定が可能となり, 暗号の安全性が低下すること
  • 最高性能のコンピュータを用い, 膨大な時間やコストを掛けて暗号強度をより確実なものとすること
  • 解答を見る
    正解:ウ
    暗号アルゴリズムの危殆化は、攻撃手法の進歩や計算機能力の向上などが要因で、暗号アルゴリズムの安全性が低下する状況のことを指す。


    SC H23 特別 午前Ⅱ 問5

    SMTP-AUTHにおける認証の動作を説明したものはどれか。

  • SMTPサーバへ電子メールを送信する前に、電子メールを受信し、その際にパスワード認証が行われたクライアントのIPアドレスに対して、一定時間だけ電子メールの送信を許可する。
  • クライアントがSMTPサーバにアクセスするときに利用者認証を行い、許可された利用者だけから電子メールを受け付ける。
  • サーバは認証局のディジタル証明書をもち、クライアントから送信された認証局の署名付きクライアント証明書の妥当性を確認する。
  • 利用者が電子メールを受信する際の認証情報を秘匿できるように, パスワードからハッシュ値を計算して, その値で利用者認証を行う。
  • 解答を見る
    正解:イ

    SMTP-AUTHとは、SMTPにユーザ認証機能を追加したもの。

  • POP before SMTPの説明。
  • SMTP-AUTHの説明。
  • クライアント認証の説明。
  • APOPの説明。

  • SC H23 特別 午前Ⅱ 問6

    X.509におけるCRL(Certificate Revocation List)の運用を説明したものはどれか。

  • PKIの利用者は, 認証局の公開鍵がブラウザに組み込まれていれば, CRLを参照しなくてもよい。
  • 認証局は, X.509によって1年に1回のCRL発行が義務付けられている。
  • 認証局は, ディジタル証明書の有効期限内にCRLに登録することがある。
  • 認証局は, 発行したすべてのディジタル証明書の有効期限をCRLに登録する。
  • 解答を見る
    正解:ウ


    SC H23 特別 午前Ⅱ 問7

    認証局が送信者に発行したディジタル証明書を使用して送信者又は受信者が行えることはどれか。

  • 受信した暗号文を復号して, 盗聴を検知する。
  • 受信した暗号文を復号して, メッセージが改ざんされていないことと送信者が商取引相手として信頼できることを確認する。
  • 受信したメッセージのディジタル署名を検証して, メッセージが改ざんされていないこととメッセージの送信者に誤りがないことを確認する。
  • メッセージにディジタル署名を添付して, 盗聴を防止する。
  • 解答を見る
    正解:ウ


    SC H23 特別 午前Ⅱ 問8

    サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち, 適切なものはどれか。

    辞書攻撃 スニッフィング ブルートフォース攻撃
    パスワードを平文で送信しない。 ログインの試行回数に制限を設ける。 ランダムな値でパスワードを設定する。
    ランダムな値でパスワードを設定する。 パスワードを平文で送信しない。 ログインの試行回数に制限を設ける。
    ランダムな値でパスワードを設定する ログインの試行回数に制限を設ける。 パスワードを平文で送信しない。
    ログインの試行回数に制限を設ける。 ランダムな値でパスワードを設定する。 パスワードを平文で送信しない。

    解答を見る
    正解:イ

    辞書攻撃
    辞書に記載されている用語を片っ端から入力し、不正ログインを試みる攻撃。
    パスワードはランダムな値で設定することが対策として有効。

    スニッフィング
    ネットワーク上のパケットを盗聴し、IDやパスワードを不正取得すること。
    パスワードは平文で送信せず、暗号化を行うことが対策として有効。

    ブルートフォース攻撃
    総当たり攻撃のこと。ブルートフォースは「力づくで」という意味を持つ。
    考えられる値を総当たりで入力し、力づくで解析を行う。
    ログインの試行回数に制限を設けることが対策として有効。


    SC H23 特別 午前Ⅱ 問9

    ウイルスの検出手法であるビヘイビア法を説明したものはどれか。

  • あらかじめ特徴的なコードをパターンとして登録したウイルス定義ファイルを用いてウイルス検査対象と比較し, 同じパターンがあれば感染を検出する。
  • ウイルスに感染していないことを保証する情報をあらかじめ検査対象に付加しておき, 検査時に不整合があれば感染を検出する。
  • ウイルスの感染が疑わしい検査対象を, 安全な場所に保管する原本と比較し, 異なっていれば感染を検出する。
  • ウイルスの感染や発病によって生じるデータ書込み動作の異常や通信量の異常増加などの変化を監視して, 感染を検出する。
  • 解答を見る
    正解:エ

  • パターンマッチング法の説明。
  • チェックサム法の説明。
  • コンペア法の説明。
  • ビヘイビア法の説明。

  • SC H23 特別 午前Ⅱ 問10

    ウイルス調査手法に関する記述のうち, 適切なものはどれか。

  • 逆アセンブルは, バイナリコードの新種ウイルスの動作を解明するのに有効な手法である。
  • パターンマッチングでウイルスを検知する方式は, 暗号化された文書中のマクロウイルスの動作を解明するのに有効な手法である。
  • ファイルのハッシュ値を基にウイルスを検知する方式は, ウイルスのハッシュ値からウイルスの亜種かを特定するのに確実な手法である。
  • 不正な動作からウイルスを検知する方式では, ウイルス名を特定するのに確実な手法である。
  • 解答を見る
    正解:ア

  • 逆アセンブルは、コンピュータが解釈できる機械語を人間が見ても解釈しやすいアセンブリ言語に変換することです。バイナリコードを逆アセンブルで判読可能なコードに変換すれば、ウイルスの動作を解明しやすくなります。
  • 暗号化されている場合、パターンマッチングでウイルスを検知することはできません。
  • ウイルスのハッシュ値からウイルスの亜種かを特定することはできません。
  • ウイルスのタイプを知ることはできますが、ウイルス名を確実に特定することはできません。

  • SC H23 特別 午前Ⅱ 問11

    通信の暗号化に関する記述のうち, 適切なものはどれか。

  • IPsecのトランスポートモードでは, ゲートウェイ間の通信経路上だけでなく, 発信ホストと受信ホストの間の全経路上でメッセージが暗号化される。
  • LDAPクライアントがLDAPサーバに接続するとき, その通信内容は暗号化することができない。
  • S/MIMEで暗号化した電子メールは, 受信側のメールサーバ内に格納されている間は, メール管理者が平文として見ることができる。
  • SSLを使用すると, 暗号化されたHTML文書はブラウザのキャッシュの有無が設定できず, ディスク内に必ず保存される。
  • 解答を見る
    正解:ア


    SC H23 特別 午前Ⅱ 問12

    自社の中継用メールサーバのログのうち, 外部ネットワークからの第三者中継と判断できるものはどれか。 ここで, AAA.168.1.5とAAA.168.1.10は自社のグローバルIPアドレスとし、BBB.45.67.89とBBB.45.67.90は社外のグローバルIPアドレスとする。 a.b.cは自社のドメイン名とし、a.b.dとa.b.eは他社のドメイン名とする。 また, IPアドレスとドメイン名は詐称されていないものとする。

    送信元IPアドレス 送信者のドメイン名 受信者のドメイン名
    AAA.168.1.5 a.b.c a.b.d
    AAA.168.1.10 a.b.c a.b.c
    BBB.45.67.89 a.b.d a.b.e
    BBB.45.67.90 a.b.d a.b.c

    解答を見る
    正解:ウ


    SC H23 特別 午前Ⅱ 問13

    経済産業省“ソフトウェア管理ガイドライン”に定められた, ソフトウェアを使用する法人, 団体などが実施すべき基本的事項の記述のうち, 適切なものはどれか。

  • ウイルスからソフトウェアを保護するため, 関係法令や使用許諾契約などについて利用者の教育啓発を行う。
  • セキュリティ対策に責任を負うセキュリティ管理責任者を任命し, 適切な管理体制を整備する。
  • ソフトウェアの違法複製などの有無を確認するため, すべてのソフトウェアを対象として, その使用状況について監査を実施する。
  • ソフトウェアの脆弱性を突いた不正アクセスから保護するため, ソフトウェアの仕様手順や管理方法などを定めたソフトウェア管理規則を制定する。
  • 解答を見る
    正解:ウ


    SC H23 特別 午前Ⅱ 問14

    共通フレーム2007に従いシステム開発の要件定義の段階で実施することとして, 適切なものはどれか。

  • システムに必要なセキュリティ機能及びその機能が対策として達成すべき内容を決定する。
  • システムに必要なセキュリティ機能に関連するチェックリストを用いてソースコードをレビューする。
  • 組織に必要なセキュリティ機能を含むシステム化計画を立案する。
  • 第三者によるシステムのセキュリティ監査を脆ぜい弱性評価ツールを用いて定期的に実施する。
  • 解答を見る
    正解:ア


    SC H23 特別 午前Ⅱ 問15

    ICカードの耐タンパ性を高める対策はどれか。

  • ICカードとICカードリーダとが非接触の状態で利用者を認証して、利用者の利便性を高めるようにする。
  • 故障に備えてあらかじめ作成した予備のICカードを保管し、故障時に直ちに予備カードに交換して利用者がICカードを続けられるようにする。
  • 信号の読み出し用プローブの取付けを検出するとICチップ内の保存情報を消去する回路を設けて、ICチップ内の情報を容易に解析できないようにする。
  • 退職者のICカードは業務システム側で利用を停止して、ほかの利用者が使用できないようにする。
  • 解答を見る
    正解:ウ

    耐タンパ性
    物理的または論理的に内部のデータを解析することへの耐性。
    タンパは「許可なくいじくる」という意味。


    SC H23 特別 午前Ⅱ 問16

    ルータで接続された二つのセグメント間でコリジョンの伝搬とブロードキャストフレームの中継について, 適切な組合せはどれか。

    コリジョンの伝搬 ブロードキャストの伝搬
    伝搬する 中継する
    伝搬する 中継しない
    伝搬しない 中継する
    伝搬しない 中継しない

    解答を見る
    正解:エ


    SC H23 特別 午前Ⅱ 問17

    ある企業の本店で内線通話を調査したところ, 通話数が1時間当たり120回, 平均通話時間が90秒であった。
    本店内線の呼量は何アーランか。

  • 0.03
  • 3
  • 180
  • 10,800
  • 解答を見る
    正解:イ


    SC H23 特別 午前Ⅱ 問18

    インターネットVPNを実現するために用いられる技術であり、ESP(Encapsulating Security Payload)やAH(Authentication Header)などのプロトコルを含むものはどれか。

  • IPsec
  • MPLS
  • PPP
  • SSL
  • 解答を見る
    正解:ア


    SC H23 特別 午前Ⅱ 問19

    TCPのフロー制御に関する記述のうち, 適切なものはどれか。

  • OSI基本参照モデルのネットワーク層の機能である。
  • ウィンドウ制御はビット単位で行う。
  • 確認応答がない場合は再送処理によってデータ回復を行う。
  • データの順序を持たないので, データは受信した順番のまま処理する。
  • 解答を見る
    正解:ウ


    SC H23 特別 午前Ⅱ 問20

    通信プロトコルで使用するデータ形式を記述するための記法であって、SNMPのパケットの符号化に利用されているものはどれか。

  • ASN.1
  • JSON
  • SGML
  • SOAP
  • 解答を見る
    正解:ア


    SC H23 特別 午前Ⅱ 問21

    次のSQL文をA表の所有者が発行した場合を説明したものはどれか。

    GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION

  • A表に関する, SELECT権限, UPDATE権限, INSERT権限, DELETE権限などのすべての権限, 及びそれらの付与権限を利用者Bに対して付与する。
  • A表に関する, SELECT権限, UPDATE権限, INSERT権限, DELETE権限などのすべての権限を利用者Bに対して付与するが, それらの権限の付与権限は付与しない。
  • A表に関する, SELECT権限, UPDATE権限, INSERT権限, DELETE権限は与えないが, それらのすべての付与権限だけを利用者Bに対して付与する。
  • A表に関する, SELECT権限, 及びSELECT権限の付与権限を利用者Bに対して付与し, UPDATE権限, INSERT権限, DELETE権限, 及びそれらの付与権限は付与しない。
  • 解答を見る
    正解:ア

    SQL文でオブジェクト権限を付与するには、GRANT文を使用します。

    GRANT {オブジェクト権限 | ALL [PRIVILEGES]} ON {オブジェクト名} TO {ユーザー名|ロール名|PUBLIC} [WITH GRANT OPTION]

    ALL [PRIVILEGES]を指定すると、利用可能なすべてのオブジェクト権限を付与することが可能になります。

    WITH GRANT OPTIONを指定すると、権限を付与されたユーザは自分に与えられている権限を他のユーザに付与することが可能になります。


  • 正しい記述です。
  • WITH GRANT OPTIONを指定しているため、自分に与えられている権限を他のユーザに付与することが可能です。
  • ALL PRIVILEGESを指定しているため、SELECT権限, UPDATE権限, INSERT権限, DELETE権限が付与される。
  • ALL PRIVILEGESとWITH GRANT OPTIONを指定しているため、UPDATE権限, INSERT権限, DELETE権限, 及びそれらの付与権限は付与されます。

  • SC H23 特別 午前Ⅱ 問22

    操作に不慣れな人も利用するシステムでは, 間違ったデータが入力されることが想定される。
    誤入力が発生しても, プログラムやシステムを異常終了させずに, エラーメッセージを表示して次の操作を促すような設計を何というか。

  • フールプルーフ
  • フェールセーフ
  • フェールソフト
  • フォールトトレランス
  • 解答を見る
    正解:ア

    似たような用語が並んでいるが、英単語の意味を知っておくと、用語の意味をイメージしやすい。

  • フールプルーフ
    システムがよく分からない人が使っても安全な設計思想。
    直訳するとフールは「ばか」、プルーフは「耐性」。
  • フェールセーフ
    システムが故障した場合でも、常に安全に制御する設計思想。
    直訳するとフェールは「故障」、セーフは「安全」。
  • フェールソフト
    システムを完全には停止させず、故障した箇所を切り離すなどして、必要最低限の機能でシステムを稼働する設計思想。
    直訳するとフェールは「故障」、ソフトは「柔軟な」。
  • フォールトトレランス
    システムに障害が発生しても正常に処理を続行するシステム。
    直訳するとフォールトは「障害」、トレランスは「耐久」。

  • SC H23 特別 午前Ⅱ 問23

    共通フレーム2007で取り決められているものはどれか。

  • 作成する文書の種類及び書式
  • 信頼性, 保守性などソフトウェアの品質尺度
  • 適用すべき開発モデル, 技法及びツール
  • プロセスごとの作業者の主体者(役割)と責任の所在
  • 解答を見る
    正解:エ


    SC H23 特別 午前Ⅱ 問24

    (1)~(4)はある障害の発生から本格的な対応までの一連の活動である。 (1)~(4)の各活動とそれに対するITILの管理プロセスの組合せのうち, 適切なものはどれか。

    (1) 利用者からサービスデスクに“特定の入力操作が拒否される”という連絡があったので, 別の入力操作による回避方法を利用者に伝えた。

    (2) 原因を開発チームで追及した結果, アプリケーションプログラムに不具合があることが分かった。

    (3) 障害の原因となったアプリケーションプログラムの不具合を改修する必要があるのかどうか, 改修した場合に不具合箇所以外に影響が出る心配はないかどうかについて, 関係者を集めて確認し, 改修することを決定した。

    (4) 改修したアプリケーションプログラムの稼働環境への適用については, 利用者への周知, 適用手順及び失敗時の切戻し手順の確認など, 十分に事前準備を行った。

    (1) (2) (3) (4)
    インシデント管理 問題管理 変更管理 リリース管理及び展開管理
    インシデント管理 問題管理 リリース管理及び展開管理 変更管理
    問題管理 インシデント管理 変更管理 リリース管理及び展開管理
    問題管理 インシデント管理 リリース管理及び展開管理 変更管理

    解答を見る
    正解:ア


    SC H23 特別 午前Ⅱ 問25

    入出金管理システムから出力された入金データファイルを, 売掛金管理システムが読み込んでマスタファイルを更新する。
    入出金管理システムから売掛金管理システムへのデータ受渡しの正確性及び網羅性を確保するコントロールはどれか。

  • 売掛金管理システムにおける入力データと出力結果とのランツーランコントロール
  • 売掛金管理システムのマスタファイル更新におけるタイムスタンプ機能
  • 入金額及び入金データ件数のコントロールトータルのチェック
  • 入出金管理システムへの入力のエディットバリデーションチェック
  • 解答を見る
    正解:ウ