- トップページ
- 応用情報技術者
- 平成28年度秋季問題
- 平成28年度秋季解答・解説
平成28年度秋季解答
問題36
IPv6において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。
ア | URLフィルタリング |
イ | 暗号化機能 |
ウ | ウイルス検疫機能 |
エ | 情報漏えい検知機能 |
解答:イ
<解説>
IPv6(Internet Protocol Version 6)は、管理できるアドレス空間の増大、セキュリティ機能の追加、優先度に応じたデータの送信などの改良を施したインターネットプロトコルの次世代版 (Version 6)となる通信プロトコルである。
IPv6 のIP ヘッダは,デフォルト部分に拡張ヘッダを追加して利用することができる。
拡張ヘッダには,分割したパケットを管理するフラグメントヘッダ,パケットの経路を特定するためのルーティングヘッダのほか,ESP ヘッダとAH ヘッダが含まれている。ESP ヘッダとAH ヘッダはIPsec で用いられていたヘッダで,パケットの暗号化や認証の機能を提供する。
したがって、イが正解ある。
問題37
ISP“A”管理下のネットワークから別のISP“B”管理下の宛先へSMTPで電子メールを送信する。 電子メール送信者がSMTP-AUTHを利用していない場合、スパムメール対策OP25Bによって遮断される電子メールはどれか。
ア | ISP“A”管理下の固定IPアドレスから送信しようとしたが、受信者の承諾を得ていない広告の電子メール |
イ | ISP“A”管理下の固定IPアドレスから送信しようとしたが、送信元IPアドレスがDNSで逆引きできなかった電子メール |
ウ | ISP“A”管理下の動的なIPアドレスからISP“A”のメールサーバを経由して送信される電子メール |
エ | ISP“A”管理下の動的IPアドレスからISP“A”のメールサーバを経由せずに送信される電子メール |
解答:エ
<解説>
OP25B(Outbound Port 25 Blocking)とは、ネットワークの境界にあるルータなどの機器で、ネットワーク内から外部のコンピュータのTCPポート25番への通信を禁止する設定のことである。
電子メール送信者がSMTP-AUTH(メール送信時にSMTP(送信)サーバーに対して認証を取る方式。 SPAMの踏み台になりにくく、セキュリティ向上が見込まれる)を利用していない場合,送信時の宛先ポート番号は25 番(SMTP)となる。
OP25B では,ISP 以外のメールサーバを経由する,宛先ポート番号が25 番のIP パケットを遮断(ブロック)する。
ア | × | 固定 IP アドレスから送信されているので遮断できない。 |
イ | × | 固定 IP アドレスから送信されているので遮断できない。 |
ウ | × | ISP のメールサーバを経由して送信されているので遮断できない。 |
エ | ○ | ISP 以外のメールサーバを経由する,宛先ポート番号が25 番のIP パケットを遮断(ブロック)できる。 |
問題38
チャレンジレスポンス認証方式の特徴はどれか。
ア | TLSによって、クライアント側で固定のパスワードを暗号化して送信する。 |
イ | 端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する。 |
ウ | トークンという装置が表示する毎回異なったデータを、パスワードとして送信する。 |
エ | 利用者が入力したパスワードと、サーバから送られてきたランダムなデータとをクライアント側で演算し、その結果を送信する。 |
解答:エ
<解説>
チャレンジレスポンス認証方式とは、パスワードの認証に用いられる方式のひとつで、サーバーから送られてくる暗号鍵(チャレンジ)を受け取り、それに演算処理を組み合わせたデータ(レスポンス)を返すことによって暗証を行う方式のことである。主にワンタイムパスワードの手法として用いられる。
ア | × | 固定パスワードを暗号化して送信すると,その値を盗聴してサーバに送ればなりすましが可能になる。 チャレンジレスポンス認証方式では、パスワードをそのままネットワーク上に流さないので,パスワードの漏えいを防止可能である。 |
イ | × | 端末のシリアル番号は使用しない。 |
ウ | × | ワンタイムパスワード方式の説明である。 |
エ | ○ | 正しい。 |
問題39
データベースで管理されるデータの暗号化に用いることができ、かつ、暗号化と復号とで同じ鍵を使用する暗号化方式はどれか。
ア | AES |
イ | PKI |
ウ | RSA |
エ | SHA-256 |
解答:ア
<解説>
ア | ○ | AES(Advanced Encryption Standard)とは、米国商務省標準技術局(NIST)が政府標準暗号として2001年に承認した共通鍵暗号方式。 共通鍵暗号方式なので暗号化と復号とで同じ鍵を使用する。 |
イ | × | PKI(Public Key Infrastructure,公開鍵基盤)とは,ユーザの身元証明及び公開鍵の対応付けを行うシステムのことである。 公開鍵を使用するので、暗号化と復号とで同じ鍵は使用しない。 |
ウ | × | RSA(Rivest-Shamir-Adleman:開発者3人の名前) は,素因数分解の計算の困難さを利用した公開鍵暗号方式である。 公開鍵を使用するので、暗号化と復号とで同じ鍵は使用しない。 |
エ | × | SHA-256(Secure Hash Algorithm 256-bit)とは、任意の長さの原文から固定長の特徴的な値を算出するハッシュ関数である。 したがって、暗号方式ではなくハッシュ関数のため誤りである。 |
問題40
リスクベース認証の特徴はどれか。
ア | Webブラウザに格納しているパスワード情報が使用できず、かつ、利用者が認証情報を忘れても、救済することによって、普段どおりにシステムが利用できる。 |
イ | いかなる環境からの認証の要求においても認証方法を変更せずに、同ーの手順によって普段どおりにシステムが利用できるように利便性を高める。 |
ウ | ハードウェアトークンとパスワードを併用させるなど、認証要求元の環境によらず二つの認証方式を併用することによって、安全性を高める。 |
エ | 普段と異なる環境からのアクセスと判断した場合、追加の本人認証をすることによって、一定の利便性を保ちながら、不正アクセスに対抗し安全性を高める。 |
解答:エ
<解説>
リスクベース認証とは、ネットバンキングやECサイトなど、インターネットサービスを利用する際のアカウント認証を強化する手法の一つ。利用者がアクセス(認証要求)してきたときに、「普段とは異なる行動パターン」を検知し、必要に応じて追加の認証を行うものである。
ア | × | 利用者がパスワードを忘れたときの対応に関する説明である。 |
イ | × | リスクベース認証では,環境によって認証方法を変更する。 |
ウ | × | 2 要素認証の説明である。 |
エ | ○ | リスクベース認証の説明である。 |
お問い合わせ