平成19年度 セキュアド 問21−40 問題編





このページは

セキュアド

(情報セキュリティアドミニストレータ試験)

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください


問21 CSMA/CD方式に関する記述のうち、適切なものはどれか。
衝突発生時の再送動作によって、衝突の頻度が増すとスループットが下がる。
送信要求の発生したステーションは、共通伝送路の搬送波を検出してからデータを送信するので、データ送出後の衝突は発生しない。
ハブによって複数のステーションが分岐接続されている構成では、衝突の検出ができないので、この方式は使用できない。
フレームとしては任意長のビットが直列に送出されるので、フレーム長がオクテットの整数倍である必要はない。

問22 所有者は、公開鍵の対応付けをするのに必要な方式、システム、プロトコル及びポリシの集合によって実現されるものはどれか。
IPsec
PKI
ゼロ知識証明
ハイブリット暗号

問23 ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
あらかじめ特徴的なコードをパターンとして登録したウイルス定義ファイルを用いて、ウイルス検査対象と比較し、同じパターンであれば検出する。
ウイルスに感染していないことを保証する情報をあらかじめ付加しておき、検査対象の検査時に保証が得られないことで検出する。
ウイルスの感染が疑わしい検査対象と、安全な場所に保管する原本とを比較し、異なっていれば感染を検出する。
ウイルスの実際の感染や発病によって生じる書込み動作の異常や通信量の異常増加などの変化を監視して検出する。

問24 不正利用を防止するためにメールサーバ(SMTPサーバ)で行う設定はどれか。
ゾーン転送のアクセス元を制御する。
第三者中継を禁止する。
ディレクトリに存在するファイル名の表示を禁止する。
特定のディレクトリ以外でのCGIプログラムの実行を禁止する。

問25 テンペスト(TEMPEST)攻撃を説明したものはどれか。
故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。
処理時間の差異を計測し解析する。
処理中に機器から放射される電磁波を観測し解析する。
チップ内の信号線などに直接探針を当て、処理中のデータを観測し解析する。

問26 認証局(CA)に登録されている通信相手の公開鍵を使用して行えることはどれか。
CAから証明書の発行を受ける。
受信した暗号文を復号する。
ディジタル署名を検証する。
メッセージにディジタル署名をする。

問27 IPスプーフィング(spoofing)攻撃による、自ネットワークのホストへの侵入を防止するのに有効な対策はどれか。
外部から入るTCPコネクション確立要求パケットのうち、外部へのインターネットサービスの提供に必要なもの以外を阻止する。
外部から入るUDPパケットのうち、外部へのインターネットサービスの提供や利用したいインターネットサービスに必要なもの以外を阻止する。
外部から入るパケットが、インターネットとの直接の通信をすべきでない内部ホストのIPアドレスにあてられていれば、そのパケットを阻止する。
外部から入るパケットの発信元IPアドレスが自ネットワークのものであれば、そのパケットを阻止する。

問28 フィールド1に入力された値が変数$jouken1に、フィールド2に入力された値が変数$jouken2に代入され、次のSQL文によって表TABLE_Aを検索して結果を表示するWebアプリケーションがある。

SELECT * FROM TABLE_A WHERE jouken1 = '$jouken1' AND jouken2 = '$jouken2'

悪意のある利用者が、SQLインジェクションによってTABLE_Aの全レコードの削除を試みるとき、それぞれのフィールドに入力する文字列はどれか。

画像(問28ans)を表示できません

問29 DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのセキュリティルールを定める。“通過禁止”に設定するものはどれか。
ICMP
TCP及びUDPのポート番号53
TCPのポート番号21
UDPのポート番号123

問30 迷惑メールのメールヘッダから送信元又は中継元のISP又は組織を特定する手掛かりのうち、最も信頼できるものはどれか。

Return-Path:<ユーザ名@ホスト・ドメイン名@>
Received:fromホスト・ドメイン名A(ホスト・ドメイン名B[IPアドレス]) by 受信メールサーバ名 with SMTP id ・・・
From:<ユーザ名@ホスト・ドメイン名C>
SMTPのMAIL FROMコマンドで通知されたホスト・ドメイン名@
SMTPのHELOコマンドで通知されたホスト・ドメイン名A
送信元又は中継元のIPアドレスから逆引きされたホスト・ドメイン名B及びIPアドレス
電子メールのFromヘッダに設定されたホスト・ドメイン名C

問31 ESPプロトコル(IPsec)のトンネルモードのパケットで暗号化される範囲を示したものはどれか。

画像(問31)を表示できません
AESPヘッダ、B元のIPヘッダ、CTCPヘッダ、Dデータ
B元のIPヘッダ、CTCPヘッダ、Dデータ、EESPトレーラ
B元のIPヘッダ、CTCPヘッダ、Dデータ
CTCPヘッダ、Dデータ、EESPトレーラ

問32 SSLの利用に関する記述のうち、適切なものはどれか。
SSLで使用する個人認証用のディジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。
SSLは特定利用者間の通信のために開発されたプロトコルであり、Webサーバ提供者への事前の利用者登録が不可欠である。
ディジタル証明書にはIPアドレスが組み込まれているので、SSLを利用するWebサーバのIPアドレスを変更する場合は、ディジタル証明書を再度取得する必要がある。
日本国内では、SSLで使用する共通鍵の長さは、128ビット未満に制限されている。

問33 コンピュータフォレンジクス(Computer Forensics)を説明したものはどれか。
画像や音楽などのディジタルコンテンツに著作権者などの情報を埋め込む。
コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法の一つであり、システムを実際に攻撃して侵入を試みる。
証拠となりうるデータを保全し、その後の訴訟などに備える。
ネットワークの管理者や利用者などから、巧みな話術や盗み聞き、盗み見などの手段によって、パスワードなどのセキュリティ上重要な情報を入手する。

問34 情報システムのリスク分析に関する記述のうち、適切なものはどれか。
リスクには、投機的リスクと純粋リスクとがある。情報セキュリティのためのリスク分析で対象とするのは、投機的リスクである。
リスクの予測損失額は、損害予防のために投入されるコスト、復旧に要するコスト、及びほかの手段で業務を継続するための代替コストの合計で表される。
リスク分析では、現実に発生すれば損失をもたらすリスクが、情報システムのどこに、どのように潜在しているかを識別し、その影響の大きさを測定する。
リスクを金額で測定するリスク評価額は、損害が現実のものになった場合の1回当たりの平均予想損失額で表される

問35 リスク対策の一つであるリスクファイナンスに該当するものはどれか。
システムが被害を受けた場合を想定して保険をかけておく。
システム被害につながるリスクの発生を抑える対策に資金を投入する。
システムを復旧するのに掛かった費用を金融機関から借り入れる。
リスクが顕在化した場合のシステム被害を小さくする対策に資金を投入する。

問36 機密データの漏えいを検知することを目的とした対策はどれか。
機密データにアクセスできる利用者を限定し、パスワード管理を徹底する。
機密データに対する利用者のアクセスログを取り、定期的にチェックする。
機密データの取扱マニュアルを作成し、利用者に対して教育を行う。
機密データのバックアップを取得し、その媒体を安全性の高い場所に保管する。

問37 JISQ9001(ISO9001)で内部監査について規定していることはどれか。
内部監査では、品質マネジメントシステムが定めていたとり正しく機能しているかどうかを、予告することなく不定期に確認する。
内部監査では、品質マネジメントシステムの効果的な実施と維持、個別製品の実現計画や規格要求事項への適合を確認する。
内部監査は、社内のシステム監査部門又はシステム監査技術者が行う。
内部監査を実施する前提条件として、ISO9001に基づく品質マネジメントシステムの審査登録が必要である。

問38 ISMSプロセスのPDCAモデルにおいて、PLANで実施するものはどれか。
運用状況の管理
改善策の実施
実施状況に対するレビュー
情報資産のリスクアセスメント

問39 コンピュータで使われている文字コードの説明のうち、適切なものはどれか。
ASCIIコードはアルファベット、数字、特殊文字及び制御文字からなり、漢字に関する規定はない。
EUCは文字コードの世界標準を作成しようとして考案された16ビット以上のコード体系であり、漢字に関する規定はない。
Unicodeは文字の1バイト目で漢字かどうかがわかるようにする目的で制定され、漢字とASCIIコードを混在可能にしたコード体系である。
シフトJISコードはUNIXにおける多言語対応の一環として制定され、ISOとして標準化されている。

問40 “連続する同一の文字コード(1バイトコードとする)の長さから1を減じたものを1バイトのバイナリで表し、その後に当該文字コードを配置する”というデータ圧縮方式がある。例えば、圧縮前に16進表示で、

41 41 41 41 41 42 43 43 43 43 43 43

であった12バイトの文字コードの例は、圧縮後に、

04 41 00 42 05 43

という6バイトで表され、この場合の圧縮率は50%(6バイト÷12バイト×100)となるものとする。このとき、当該方式に関する記述のうち、適切なものはどれか。
10個の文字からなる文字列を圧縮したとき、最良の場合の圧縮率は最悪の場合の圧縮率の5分の1である。
圧縮後の長さが圧縮前の長さを上回ることはない。
一度に256バイト(256の同じ文字)を2バイトに圧縮できるときが最大の圧縮率なので、圧縮率が0.7%以下の値になることはない。
文字列に2回圧縮を行うと1回圧縮を行う場合の2分の1の圧縮率となる。