- トップページ
- 応用情報技術者
- 平成26年度秋季問題
- 平成26年度秋季解答・解説
平成26年度秋季解答
問題36
ディジタル署名に用いる鍵の組合せのうち、適切なものはどれか。
解答:エ
<解説>
デジタル署名とは、送られてきたデータの送信元が間違いないか,伝送経路上でデータが改ざんされていないかを確認するための技術である。
送信元の秘密鍵で暗号化した署名を複合できるのは送信者の公開鍵だけである。
したがって、エが正解である。
問題37
SMTP-AUTHにおける認証の動作を説明したものはどれか。
ア | SMTPサーバは、クライアントがアクセスしてきた場合に利用者認証を行い、認証が成功したとき電子メールを受け付ける。 |
イ | サーバは認証局のディジタル証明書をもち、クライアントから送信された認証局の署名付きクライアント証明書の妥当性を確認する。 |
ウ | 電子メールを受信した際にパスワード認証が成功したクライアントのIPアドレスは、一定時間だけSMTPサーバへの電子メールの送信が許可される。 |
エ | パスワードを秘匿するために、パスワードからハッシュ値を計算して、その値で利用者が電子メールを受信する際の利用者認証を行う。 |
解答:ア
<解説>
「SMTP AUTH」とはメール送信時にSMTP(送信)サーバーに対して認証を取る方式。
「POP before SMTP」認証と比べ、受信(POP認証)と送信(SMTP認証)の認証を別々にする事で SPAMの踏み台になりにくく、セキュリティ向上が見込まれる。
ア | ○ | SMTPサーバは、クライアントがアクセスしてきた場合に利用者認証を行い、認証が成功したとき電子メールを受け付ける。 |
イ | × | SMTP over SSLの説明である。 SMTP over SSLとはサーバがクライアントから送られてた認証局の署名付きクライアント証明書の妥当性を確認する手法である。 |
ウ | × | POP before SMTPの説明である。 POP before SMTPとは、電子メールの受信時のパスワード認証が成功したクライアントのみ電子メールを受け取る手法である。 |
エ | × | APOPの説明である。APOPとは、電子メールの受信時にパスワードを暗号化して送信する手法である |
問題38
ディジタル証明書が失効しているかどうかをオンラインでリアルタイムに確認するためのプロトコルはどれか。
ア | CHAP |
イ | LDAP |
ウ | OCSP |
エ | SNMP |
解答:ウ
<解説>
ア | × | CHAP(Challenge Handshake Authentication Protocol)はPPPなどで使用されるユーザ認証のプロトコルである。 |
イ | × | LDAP(Lightweight Directory Access Protocol)とは、ユーザーやコンピュータの情報を集中管理する「ディレクトリサービス」へのアクセス時に用いられるプロトコルの一つである。 |
ウ | ○ | OCSP(Online Certificate Status Protocol)は、PKI(公開鍵基盤)において利用者が受け取った公開鍵証明書の失効状態を確認するためのプロトコルである。 |
エ | × | SNMP(Simple Network Management Protocol)はネットワーク機器の状況や構成を管理するためのプロトコルである。 |
問題39
企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。 このDNSサーバが、DNSキャッシュポイズニングの被害を受けた結果、引き起こされ得る現象はどれか。
ア | DNSサーバのハードディスク上のファイルに定義されたDNSサーバ名が書き換わり、外部から参照者が、DNSサーバに接続できなくなる。 |
イ | DNSサーバのメモリ上にワームが常駐し、DNS参照元に対して不正プログラムを送り込む。 |
ウ | 社内の利用者が、インターネット上の特定のWebサーバを参照しようとすると、本来とは異なるWebサーバに誘導される。 |
エ | 社内の利用者間で送信された電子メールの宛先アドレスが書き換えられ、送受信ができなくなる。 |
解答:ウ
<解説>
DMZ(DeMilitarized Zone)とはインターネットに接続されたネットワークにおいて、ファイアウォールによって外部ネットワーク(インターネット)からも内部ネットワーク(組織内のネットワーク)からも隔離された区域のことである。
DNSキャッシュポイズニングとは、DNSサービスを提供しているサーバ(DNSサーバ)に偽の情報を覚えこませる攻撃手法である。
攻撃が成功すると、DNSサーバは覚えた偽の情報を提供してしまうことになる。このため、ユーザは正しいホスト名のWebサーバに接続しているつもりでも、提供された偽の情報により、攻撃者が罠をはったWebサーバに誘導されてしまうことになる。
ア | × | DNSキャッシュポイズニングは、インターネット上のDNSサーバが標的になる |
イ | × | ワームの常駐がDNSキャッシュのポイズニングで行われることはない。 |
ウ | ○ | 正しい。社内PCのリクエストにDNSサーバが偽のIPアドレスを返すため、PCは異なるWebサーバは接続されます。 |
エ | × | 正常な送受信は阻害されますが、メールの宛先アドレスが書き換えられることはない。 |
問題40
Webアプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。
ア | OSコマンドインジェクションを防ぐために、Webアプリケーションが発行するセッションIDを推測困難なものにする。 |
イ | SQLインジェクションを防ぐために、Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。 |
ウ | クロスサイトスクリプティングを防ぐために、外部から渡す入力データをWebサーバ内のファイル名として直接指定しない。 |
エ | セッションハイジャックを防ぐために、Webアプリケーションからシェルを起動できないようにする。 |
解答:イ
<解説>
ア | × | セッションハイジャックを防ぐために、Webアプリケーションが発行するセッションIDを推測困難なものにする。 セッションハイジャックとは、コンピュータネットワーク通信におけるセッション(特定利用者間で行われる一連の通信群)を、通信当事者以外が乗っ取る攻撃手法である。 |
イ | ○ | 正しい。SQLインジェクションとは、アプリケーションのセキュリティ上の不備を意図的に利用し、アプリケーションが想定しないSQL文を実行させることにより、データベースシステムを不正に操作する攻撃方法のことである。 バインド機構を使うことでSQL文を固定化し、パラメタを独立した変数にできるので、SQLインジェクションを防ぐことができる。 |
ウ | × | ディレクトリトラバーサルを防ぐために、外部から渡す入力データをWebサーバ内のファイル名として直接指定しない。 ディレクトリトラバーサルとは本来、アクセスして欲しくないファイルやディレクトリの位置を、相対パス指定などでプログラムに表示させて、不正なアクセスをする攻撃手法のことである。 |
エ | × | OSコマンドインジェクションを防ぐために、Webアプリケーションからシェルを起動できないようにする。 OSコマンドインジェクションは、ユーザーからデータや数値の入力を受け付けるようなWebサイトなどにおいて、プログラムに与えるパラメータにOSへの命令文を紛れ込ませて不正に操作する攻撃である。 |
お問い合わせ