平成17年度 セキュアド 問21−40 問題編





このページは

セキュアド

(情報セキュリティアドミニストレータ試験)

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください


問21 SSLの機能を説明したものはどれか。
TCPとアプリケーションとの間において、クライアントとサーバ間の認証をHandshakeプロトコルで行う。
電子メールに対して、PKIを適用するためのデータフォーマットを提供する。
ネットワーク層のプロトコルであり、IPパケットの暗号化及び認証を行う。
ログインやファイル転送の暗号通信を行う目的で、チャレンジレスポンスの仕組みを用いてrコマンド群の認証を行う。

問22 公開かぎ暗号方式を用い、送受信メッセージを暗号化して盗聴されないようにしたい。送信時にメッセージの暗号化に使用するかぎはどれか。
送信先の公開かぎ
送信先の秘密かぎ
送信元の公開かぎ
送信元の秘密かぎ

問23 電子メールに用いるディジタル署名に関する記述のうち、適切なものはどれか。
電子メールの内容の改ざんを防ぐことはできないが、改ざんが行われた場合には検知できる。
電子メールの内容の改ざんを防ぐことはできるが、機密性を保証することはできない。
電子メールの内容の機密性を保証することはできるが、改ざんを防ぐことはできない。
電子メールの内容の機密性を保証すると同時に、改ざんが行われた場合に修復できる。

問24 公開かぎ暗号方式によるディジタル署名のプロセスとハッシュ値の使用方法に関する記述のうち、適切なものはどれか。
受信者は、送信者の公開かぎで複合してハッシュ値を取り出し、元のメッセージをハッシュ変換して求めたハッシュ値と比較する。
送信者はハッシュ値を自分の公開かぎで暗号化して、元のメッセージと共に受信者に送る。
ディジタル署名の対象とする元のメッセージは、それを変換したハッシュ値から復元できる。
元のメッセージ全体に対して公開かぎで暗号化を行い、ハッシュ値を用いて復号する。

問25 パケットフィルタリング型ファイアウォールがルール一覧のアクションに基づいてパケットを制御する場合、パケットAに対する処理はどれか。ここで、ファイアウォールでの処理は番号の順に行い、一つのルールが適合した場合には残りのルールを無効とする。

画像(問25)を表示できません
番号1によって、通過が禁止される。
番号2によって、通過が許可される。
番号3によって、通過が許可される。
番号4によって、通過が禁止される。

問26 ベネトレーションテストで確認する対象はどれか。
使用している暗号方式の強度
対象プログラムの様々な入力に対する出力結果と仕様上の出力との一致
ファイアウォールが単位時間当たりに処理できるセション数
ファイアウォールや公開サーバに対するセキュリティホールや設定ミスの有無

問27 セキュリティ対策の“予防”に該当するものはどれか。
アクセスログをチェックし、不正なアクセスがないかどうかを監視する。
コンティンジェンシープランを策定し、訓練を実施する。
重要ファイルのバックアップ処理を定期的に行う。
セキュリティに関する社内教育を実施し、個人の意識を高める。

問28 ブラウザからWebサーバにアクセスするシステムのセキュリティに関する記述のうち、適切なものはどれか。
CGI又はサーブレットによって生成されたHTML文章は動的に変化するので、プロキシサーバでのキャッシュの内容が、本来の利用者以外に開示されることはない。
SSLを使用すれば、通信経路上にブロキシサーバが存在しても、各利用者とWebサーバとの間での参照情報が、本来の利用者以外に開示されることはない。
複数の利用者が同一のパソコンを利用する場合、最初にHTTP基本認証を利用したログイン操作を行うようにすれば、ブラウザを起動したまま利用者が交代しても、本来の利用者以外に情報が開示されることはない。
リバースプロキシは静的コンテンツのキャッシュができないので、それを使ってもクライアントへの応答時間が改善されることはない。

問29 ISMS適合性評価制度における情報セキュリティポリシに関する記述のうち、適切なものはどれか。
基本方針は、事業の特徴、組織、その所在地、資産及び技術を考慮して策定する。
重要な基本方針を定めた機密文章であり、社内の関係者以外の目に触れないようにする。
セキュリティの基本方針を述べたものであり、ビジネス環境や技術が変化しても変更してはならない。
特定のシステムについてリスク分析を行い、そのセキュリティ対策とシステム運用の詳細を記述したものである。

問30 情報漏えいに関するリスク対策のうち、リスク回避に該当するものはどれか。
外部の者が侵入できないように、入退室をより厳重に管理する。
情報資産を外部のデータセンタに預ける。
情報の重要性と対策費用を勘案し、あえて対策をとらない。
メーリングリストの安易な作成を禁止し、不要なものを廃止する。

問31 リスク分析の作業A〜Eの適切な順序はどれか。

A:損出の発生頻度と強度の推定
B:損出の財務的影響度の評価
C:予想されるリスクの識別
D:リスク処理の優先順位の決定
E:リスク処理方法の費用対効果の分析
C→A→B→D→E
C→B→A→D→E
D→A→B→C→E
D→C→A→B→E

問32 セキュリティレビュー、リスク分析、セキュリティ対策の計画策定、セキュリティ対策の実施のプロセスにおいて、リスク分析で得られる効果はどれか。
ぜい弱性の発見
セキュリティコントロールの組み込み
セキュリティ仕様
損失の大きさと発生頻度

問33 営業債権管理業務に関する内部統制のうち、適切なものはどれか。
売掛金回収条件の設定は、営業部門ではなく、審査部門が行っている。
売掛金の消込み入力と承認処理は、迅速性を重視する必要から経理部門ではなく、営業部門が行っている。
顧客ごとの与信限界の決定は、審査部門ではなく、営業部門の責任者が行っている。
値引き・割戻し処理は、経理事務の担当者でなく、取引先の実態を熟知している請求業務の担当者が行っている。

問34 データ入力の重複を発見し、修正するのに有効な内部統制手続はどれか。
ドキュメンテーションの完備
取引記録と入力データの照合
入力時のフィールド検査
バックアップリカバリ手順の確立

問35 リスク対策の一つであるリスクファイナンスに該当するものはどれか。
システムが被害を受けた場合を想定して保険をかけておく。
システム被害につながるリスクの発生を抑える対策に資金を投資する。
システムを復旧するのにかかる費用を金融機関から借り入れる。
リスクが顕在化した場合のシステム被害を小さくする対策に資金を投資する。

問36 ソフトウェアを中心としたシステム開発及び取引のための共通フレーム(SLCP−JCF98)の適用方法に関する記述のうち、適切なものはどれか。
共通フレームでのプロセスに対する改善要求や追加項目については、関係各社や部門ごとの事情を考慮せず統一すべきである。
共通フレームは2者間の取引の原則を定めており、すべての項目について遵守して、実行すべきである。
業務運用者、支援要員、契約担当役員などの関係者から情報を収集すると、統一がとれなくなるので、契約責任部門だけが関与すべきである。
プロジェクトの環境、特性、開発モデルや手法に合わせ、プロセスやアクティビティを選択し組み立てるべきである。

問37 CMMI(Capability Maturity Model Integration)の5段階評価基準のうち、レベル3に相当するものはどれか。
システム開発の経験が組織として共有され、標準プロセスが確立している。
システム開発の計画・コスト見積りの経験則ができている。
プロセスからの定量的なフィードバックによって、継続的に改善されている。
プロセスの測定基準が定められ、組織的に分析が進められている。

問38 UCS−2(Unicode)を説明したものはどれか。
主にUNIXで使用するコード体系であり、英数字は1バイト、漢字は2バイトで表現する。
現在、多くのパソコンで使用するコード体系であり、英数字は1バイト、漢字は2バイトで表現する。
すべての文字を1バイトで表現するコード体系である。
すべての文字を2バイトで表現するコード体系であり、多くの国の文字体系に対応できる。

問39 JANコードの特徴はどれか。
13けたの標準バージョンと8けたの短縮バージョンがある。
JISに制定され日本だけで通用するコード体系である。
商品の価格を示す5けたのコードがある。
チェックディジットをもたないコード体系である。

問40 インターネットやLAN上で動画や音声などを含むコンテンツを送受信するための、国際電気通信連合電気通信標準部会(ITU−T)が勧告している規格はどれか。
H.323
MIDI
MPEG
PCM