zuknow learn together

新しい教材を作成

情報セキュリティスペシャリスト 平成27年度秋 午前Ⅱ

カード 11枚 作成者: Muse (作成日: 2016/04/16)

  • AESの暗号化方式を説明したものはどれか。(問1)

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

情報セキュリティスペシャリスト 平成27年度秋 午前Ⅱの問題です。まだ製作途中です。

公開範囲:

公開

言語:

  • カード表 : 日本語
  • カード裏 : 日本語

クイズの回答選択肢:

指定する

  • このエントリーをはてなブックマークに追加
  • 1

    AESの暗号化方式を説明したものはどれか。(問1)

    補足(例文と訳など)

    答え

    • 鍵長によって、段数が決まる。
    • 誤答選択肢 段数は、6回以内の範囲で選択できる。
    • データの暗号化、復号、暗号化の順に3回繰り返す。
    • 同一の公開鍵を用いて暗号化を3回繰り返す。

    解説

    AES(Advanced Encryption Standard)はアメリカ合衆国の新暗号規格として規格化された共通鍵暗号方式です。 鍵長によって、段数(ラウンド数)が異なります。 ラウンド数は 鍵長128ビットの時、10回 鍵長192ビットの時、12回 鍵長256ビットの時、14回 です。

  • 2

    特定の認証局が発行したCRLに関する記述のうち、適切なものはどれか。(問2)

    補足(例文と訳など)

    答え

    • CRLには、有効期限内のディジタル証明書のうち失効したディジタル証明書と破棄された日時の対応が提示される。
    • 誤答選択肢 CRLには、失効したディジタル証明書に対応する秘密鍵が登録される。
    • CRLは、鍵の漏えい、破棄申請の状況をリアルタイムに反映するプロトコルである。
    • 有効期限切れで失効したディジタル証明書は、所有者が新たなディジタル証明書を取得するまでの間、CRLに登録される。

    解説

    CRL(Certificate Revocation List、証明書失効リスト)とは、失効したディジタル証明書のリストです。 CRLには、有効期限内のディジタル証明書にも関わらず失効したディジタル証明書のシリアル番号などが登録されます。

  • 3

    ステートフルインスペクション方式のファイアウォールの特徴はどれか。(問3)

    補足(例文と訳など)

    答え

    • パケットフィルタリングを拡張した方式であり、過去に通過したパケットから通信セッションを認識し、受け付けたパケットを通信セッションの状態に照らし合わせて通過させるか遮断させるかを判断する。
    • 誤答選択肢 WebブラウザとWebサーバの間に配置され、リバースプロキシサーバとして動作する方式であり、WebブラウザからWebサーバへの通信に不正なデータがないかどうかを検査する。
    • アプリケーションプロトコルごとにプロキシプログラムを用意する方式であり、クライアントからの通信を目的のサーバに中継する際に、不正なデータがないかどうかを検査する。
    • 特定のアプリケーションプロトコルだけを通過させる、ゲートウェイソフトウェアを利用する方式であり、クライアントからのコネクションの要求を受け付けて、目的のサーバに改めてコネクションを要求することによって、アクセスを制御する。

    解説

    ステートフルインスペクションとは、ファイアウォールを通過するパケットのデータを読み取り、内容を判断して動的にポートを開放・閉鎖する方式です。基本的な仕組みはダイナミックパケットフィルタ方式と同様ですが、アプリケーションごとの通信フローなどの情報を持っており、それに基づいて制御を行います。

  • 4

    PCなどに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)がもつ機能はどれか。(問4)

    補足(例文と訳など)

    答え

    • 鍵ペアの生成
    • 誤答選択肢 TPM間での共通鍵の交換
    • ディジタル証明書の発行
    • ネットワーク経由の乱数送信

    解説

    TPM(Trusted Platform Module)はセキュリティを実現するための、ハードウェア耐タンパ性をもつセキュリティチップのことです。 「鍵ペアの生成」や「SHA-1ハッシュ値の計算」などの機能があります。 選択肢の中で適切なものは、「鍵ペアの生成」です。

  • 5

    ポリモーフィック型ウイルスの説明として、適切なものはどれか。(問5)

    補足(例文と訳など)

    答え

    • 感染するごとにウイルスのコードを異なる鍵で暗号化し、同一のパターンで検知されないようにする。
    • 誤答選択肢 インターネットを介して攻撃者がPCを遠隔操作する。
    • 複数のOSで利用できるプログラム言語でウイルスを作成することによって、複数のOS上でウイルスが作動する。
    • ルートキットを利用してウイルスに感染していないように見せかけることによって、ウイルスを隠蔽する。

    解説

    ポリモーフィック型ウイルスとは、感染のたびにウイルス自体を異なる鍵で暗号化するコンピュータウイルスです。ミューテーション型ウイルスともいいます。

  • 6

    ISO/IEC 15408を評価基準"ITセキュリティ評価及び認証制度"の説明として、適切なものはどれか。(問6)

    補足(例文と訳など)

    答え

    • 情報技術に関連した製品のセキュリティ機能の適切性、確実性を第三者機関が評価し、その結果を公的に認証する制度
    • 誤答選択肢 暗号モジュールに暗号アルゴリズムが適切に実装され、暗号鍵などが確実に保護されているかどうかを評価及び認証する制度
    • 主に無線LAN において、RADIUSなどと連携することで、認証されていない利用者を全て排除し、認証された利用者だけの通信を通過させることを評価及び認証する制度
    • 情報セキュリティマネジメントシステムが、基準にのっとり、適切に組織内に構築、運用されていることを評価及び認証する制度

    解説

    「ITセキュリティ評価及び認証制度」とは、IT関連製品のセキュリティ機能の適切性・確実性を、セキュリティ評価基準の国際標準であるISO/IEC 15408に基づいて第三者(評価機関)が評価し、その評価結果を認証機関が認証する制度です。

  • 7

    特定の情報資産の漏えいに関するリスク対応のうち、リスク回避に該当するものはどれか。(問7)

    補足(例文と訳など)

    答え

    • 情報の新たな収集を禁止し、収集済みの情報を消去する。
    • 誤答選択肢 外部の者が侵入できないように、入退室をより厳重に管理する。
    • 情報資産を外部のデータセンタに預託する。
    • 情報の重要性と対策費用を勘案し、あえて対策を取らない。

    解説

    リスク回避とは、リスクの要因そのものを排除することで、リスクを除去する対応策です。今回の問題では「情報の新たな収集を禁止し、収集済みの情報を消去する。」がリスク回避に該当します。

  • 8

    水飲み場型攻撃(Watering Hole Attack)の手口はどれか。(問8)

    補足(例文と訳など)

    答え

    • 標的組織の従業員が頻繁にアクセスするWebサイトに攻撃コードを埋め込み、標的組織の従業員がアクセスしたときだけ攻撃が行われるようにする。
    • 誤答選択肢 アイコンを文書ファイルのものに偽装したうえで、短いスクリプトを埋め込んだショートカットファイル(LNKファイル)を電子メールに添付して標的組織の従業員に送信する。
    • 事務連絡などのやり取りを行うことで、標的組織の従業員の気を緩めさせ、信用させた後、攻撃コードを含む実行ファイルを電子メールに添付して送信する。
    • ミニブログのメッセージにおいて、ドメイン名を短縮してリンク先のURLを分かりにくくすることによって、攻撃コードを埋め込んだWebサイトに標的組織の従業員を誘導する。

    解説

    水飲み場型攻撃(Watering Hole Attack)特定の組織や個人を狙う標的型攻撃の一種です。サバンナなどで肉食獣が池の周囲などで待ち伏せし、水を飲みに現れた草食獣を狙う様子をなぞっています。

  • 9

    不正が発生する際には"不正のトライアングル"の3要素全てが存在すると考えられている。"不正のトライアングル"の構成要素の説明のうち、適切なものはどれか。(問9)

    補足(例文と訳など)

    答え

    • "機会"とは情報システムなどの技術や物理的な環境及び組織のルールなど、内部者による不正の実行を可能、又は容易にする環境の存在である。
    • 誤答選択肢 "情報と伝達"とは、必要な情報が識別、把握及び処理され、組織内外及び関係者相互に正しく伝えられるようにすることである。
    • "正当化"とは、ノルマによるプレッシャーなどのことである。
    • "動機"とは、良心のかしゃくを乗り越える都合の良い解釈や他人への責任転嫁など、内部者が不正行為を自ら納得させるための自分がってな理由付けである。

    解説

    不正のトライアングルとは、不正行動は機会」「正当化」「動機・プレッシャー」の3要素が全て存在する場合に発生するという理論で、ドナルド・R・クレッシーによって提唱されました。 各要素については以下の通りです。 「機会」とは情報システムなどの技術や物理的な環境及び組織のルールなど、内部者による不正の実行を可能、又は容易にする環境の存在です。 「正当化」とは、良心のかしゃくを乗り越える都合の良い解釈や他人への責任転嫁など、内部者が不正行為を自ら納得させるための自分がってな理由付けです。 「動機・プレッシャー」とは、事故の欲求達成や問題の解決には、不正を行うしかないという考えに至った心情や、ノルマによるプレッシャーなどのことです

  • 10

    ICMP Flood攻撃に該当するものはどれか。(問10)

    補足(例文と訳など)

    答え

    • pingコマンドを用いて大量の要求パケットを発信することによって、攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する。
    • 誤答選択肢 HTTP GETコマンドを繰り返し送ることによって、攻撃対象のサーバにコンテンツ送信の負荷を掛ける。
    • コネクション開始要求に当たるSYNパケットを大量に送ることによって、攻撃対象のサーバに、接続要求ごとに応答を返すための過大な負荷を掛ける。
    • 大量のTCPコネクションを確立することによって、攻撃対象のサーバに接続を維持させ続けてリソースを枯渇させる。

    解説

    ICMP Flood攻撃とは、標的に対し、サイズの大きなICMP echo request (ping)を大量に送り続ける攻撃です。

  • 11

    VLAN機能をもった1台のレイヤ3スイッチに複数のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けると、セグメントを分けない場合に比べて、どのようなセキュリティ上の効果が得られるか。(問11)

    補足(例文と訳など)

    答え

    • スイッチが、PCからのブロードキャストパケットの到達範囲を制限するので、アドレス情報の不要な流出のリスクを低減できる。
    • 誤答選択肢 スイッチが、PCから送出されるICMPパケットを全て遮断するので、PC間のマルウェア感染のリスクを低減できる。
    • スイッチが、PCのMACアドレスから接続可否を判断するので、PCの不正接続のリスクを低減できる。
    • スイッチが、物理ポートごとに、決まったIPアドレスのPC接続だけを許可するので、PCの不正接続のリスクを低減できる。

    解説

    VLAN(Virtual LAN)はスイッチに接続された端末を物理的に関係なくグループ化する機能や、その機能で形成されたネットワークのことです。 スイッチのポートをグループ化して複数のポートに分けると、PCからのブロードキャストパケットの到着範囲を制限するので、アドレス情報の不要な流出のリスクを低減できます。

56706

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ