- トップページ
- 応用情報技術者
- 平成27年度秋季問題
- 平成27年度秋季解答・解説
平成27年度秋季解答
問題36
クロスサイトスクリプティングの手口に該当するものはどれか。
ア | 攻撃者が、スクリプトを用いてWebサイトのOSコマンドを呼び出し、任意のファイルの読出しや変更・削除などの不正操作をする。 |
イ | 攻撃者が、スクリプトを用いて特定のPCへ大量に接続要求を送り出し、通信機能を停止させる。 |
ウ | 攻撃者が用意したスクリプトでWebサイトのサービスポートに順次アクセスし、各ポートに対応するサービスに存在するセキュリティ上の弱点を探し出す。 |
エ | 攻撃者が用意したスクリプトを、閲覧者のWebブラウザを介して脆弱なWebサイトに送り込み、閲覧者のWebブラウザ上でスクリプトを実行させる。 |
解答:エ
<解説>
クロスサイトスクリプティングとは、アンケート、掲示板、サイト内検索のように、ユーザからの入力内容をウェブページに表示するウェブアプリケーションで、きちんとセキュリティ対策がされていない場合、悪意を持ったスクリプト(命令)を埋め込まれてしまい、偽ページの表示などが可能になってしまう脆弱性のことである。
ア | × | OSコマンドインジェクションの説明である。 |
イ | × | Dos攻撃の説明である。 |
ウ | × | ポートスキャンの説明である。 |
エ | ○ | クロスサイトスクリプティングの説明である。 |
問題37
手順に示す処理を行ったとき、検証できることはどれか。
[手順] | ||
(1) | 送信者Aはファイルハッシュ値を計算して、信頼できる第三者機関に送信する。 | |
(2) | 第三者機関は、信頼できる日時を保持しており、受診したハッシュ値とその受信日時を結合し(結合データ)、そのディジタル署名を生成し、ディジタル署名と結合データの組(ディジタル署名済みの結合データ)を送信者Aに返信する。 | |
(3) | 送信者Aはファイルと第三者機関から送られてきたディジタル署名済みの結合データを受信者Bに送信する。 | |
(4) | 受信者Bは第三者機関のディジタル署名を確認し、ファイルから計算したハッシュ値と、ディジタル署名済みの結合データから取り出されたハッシュ値を照合する。そして、結合データから取り出された日時を確認する。 |
ア | 当該日時に受信者Bにファイルが到達したこと |
イ | 当該日時に送信者Aが受信者Bにファイルを送信したこと |
ウ | 当該日時にファイルが作成されたこと |
エ | 当該日時にファイルが存在し、それ以降改ざんされていないこと |
解答:エ
<解説>
時刻認証に関する説明である。
タイムスタンプをディジタル署名と結合して送信することにより、「認証した時点でファイルが存在した」「認証した日時以降改ざんされていない」ことを保証する。
ア | ○ | 当該日時でのファイルの存在と、それ以降にファイルが改ざんされていないこと |
イ | × | 当該日時に受信者Bにファイルが到達したことは検証できない。 |
ウ | × | 当該日時に送信者Aが受信者Bにファイルを送信したことは検証できない。 |
エ | × | 当該日時にファイルが作成されたことは検証できない。 |
問題38
暗号方式に関する説明のうち、適切なものはどれか。
ア | 共通鍵暗号方式で相手ごとに秘密の通信をする場合、通信相手が多くなるに従って、鍵管理の手間が増える。 |
イ | 共通鍵暗号方式を用いて通信を暗号化するときには、送信者と受信者で異なる鍵を用いるが、通信相手にその鍵を知らせる必要はない。 |
ウ | 公開鍵暗号方式で通信文を暗号化して内容を秘密にした通信をするときには、復号鍵を公開することによって、鍵管理の手間を減らす。 |
エ | 公開鍵方式では、署名に用いる鍵を公開しておく必要がある。 |
解答:ア
<解説>
ア | ○ | 共通鍵暗号方式は、暗号と複合に同一の鍵を使用する。この暗号方式は通信相手ごとに異なった鍵を用意するので、通信相手が多くなるに従い、鍵管理の手間が増える。 |
イ | × | 共通鍵暗号方式は、送信者(暗号)と寿春者(複合)に同一の鍵を使用する。 |
ウ | × | 公開鍵暗号方式で通信文を暗号化して内容を秘密にした通信をするときには、暗号鍵を公開し、複合鍵は秘密にする。 |
エ | × | 署名に用いる鍵は複合機鍵であり、公開しない。 |
問題39
無線LAN環境におけるWPA2-PSKの機能はどれか。
ア | アクセスポイントに設定されているSSIDを共通鍵とし、通信を暗号化する。 |
イ | アクセスポイントに設定されているのと同じSSIDとパスワード(Pre-Shared Key)が設定されている端末だけを接続させる。 |
ウ | アクセスポイントは、IEEE 802.11acに準拠している端末だけに接続を許可する。 |
エ | アクセスポイントは、利用者ごとに付与されたSSIDを確認し、無線LANへのアクセス権限を識別する。 |
解答:イ
<解説>
WPA2-PSKとは、SSIDとパスワードをPre-Shared Key=PSK(事前共有鍵)として無線LANの暗号化を行う方式である。通常はユーザが8~63文字のパスフレーズを決めて、それぞれの機器に手動で入力・設定する。一般家庭においては、暗号化方式としてWPA2-PSKが最も強力であり、安全。
ア | × | SSIDとパスワードをPSK(事前共有鍵)として利用する。 |
イ | ○ | アクセスポイントに設定されているのと同じSSIDとパスワード(Pre-Shared Key)が設定されている端末だけを接続させる。 |
ウ | × | IEEE 802.11acは通信速度を高めるための規格であり、暗号化とは関係ない。 |
エ | × | アクセスポイントは、複数のSSIDを設定してアクセス制限をすることは可能ですが、利用者ごとにSSIDを付与することはできない。 |
問題40
公開鍵暗号方式の暗号アルゴリズムはどれか。
ア | AES |
イ | KCipher-2 |
ウ | RSA |
エ | SHA-256 |
解答:ウ
<解説>
ア | × | AES(Advanced Encryption Standard)とは、米国商務省標準技術局(NIST)が政府標準暗号として2001年に承認した共通鍵暗号方式。</ |
イ | × | KCipher-2は、九州大学とKDDI研究所が共同開発した共通かぎ暗号方式である。AESなどと比べて、7~10倍高速に暗号化/復号処理をすることが可能。 |
ウ | ○ | RSA(Rivest-Shamir-Adleman:開発者3人の名前) は,素因数分解の計算の困難さを利用した公開鍵暗号方式である。 |
エ | × | SHA-256(Secure Hash Algorithm)は、ハッシュ関数を求めるアルゴリズムである。 SHA-256の出力長は256ビット、暗号化強度は128ビットとなる。 |
お問い合わせ