- トップページ
- 応用情報技術者
- 平成29年度秋季問題
- 平成29年度秋季解答・解説
平成29年度秋季解答
問題36
認証局が発行するCRLに関する記述のうち、適切なものはどれか。
ア | CRLには、失効したディジタル証明書に対応する秘密鍵が登録される。 |
イ | CRLには、有効期限内のディジタル証明書のうち破棄されているディジタル証明書と破棄された日時の対応が提示される。 |
ウ | CRLは、鍵の漏えい、破棄申請の状況をリアルタイムに反映するプロトコルである。 |
エ | 有効期限切れで失効したディジタル証明書は、所有者が新たなディジタル証明書を取得するまでの間、CRLに登録される。 |
解答:イ
<解説>
CRL (Certificate Revocation List: 証明書失効リスト) は、証明書の失効情報(シリアル番号と失効日)が記載されている認証局 (CA) 毎に作成・更新されるリストです。同認証局 (CA) から発行された有効期間が満了していないすべての証明書の失効情報が記載されています。
ア | × | CRLには,失効したデジタル証明書に対応する秘密鍵は登録されない。 |
イ | 〇 | CRLには,有効期限内のデジタル証明書のうち失効したデジタル証明書のシリアル番号と失効した日時の対応が提示される。 |
ウ | × | CRLは,失効したデジタル証明書のリストであり、プロトコルではない。 |
エ | × | 有効期限切れで失効したデジタル証明書は,CRLに登録されない。またCRLに登録されていたデジタル証明書は有効期限が過ぎるとCRLから削除される。 |
問題37
SEOポイズニングの説明はどれか。
ア | Web検索サイトの順位付けアルゴリズムを悪用して、キーワードで検索した結果の上位に、悪意のあるサイトを意図的に表示させる。 |
イ | ウイルス検索エンジンのセキュリティ上の脆弱性を悪用して、システム権限で不正な実行を処理させる。 |
ウ | 車などで移動しながら、無線LANのアクセスポイントを探し出して、ネットワークに不正侵入する。 |
エ | ネットワークを流れるパケットから、不正侵入のパターンに合致するものを検出して、管理者への通知や、検出した内容の記録を行う。 |
解答:ア
<解説>
SEOポイズニングとは、検索エンジン最適化(SEO)技術を悪用して不正なサイトを検索結果の上位に表示させ、閲覧したユーザーをマルウェアに感染させたり、詐欺サイトに誘導したりするサイバー攻撃手法。
SEOポイズニングでは、攻撃者が自らサイトを作成して上位表示させる場合もあれば、上位表示されている企業・組織のサイトを乗っ取って改ざんするケースもある。後者の場合、企業・組織のサイトは知らない間に、サイバー攻撃の踏み台へと利用されてしまう。
ア | 〇 | SEOポイズニングの説明である。 |
イ | × | ウイルス対策ソフトの脆弱性を突く攻撃である。 |
ウ | × | ウォー・ドライビングの説明である。 ウォー・ドライビングは、利用可能なWi-Fiアクセスポイントを探してドライブする行為を指します。他人の所有するWi-Fiを利用することで、自身の身元を隠匿しオンライン上で活動することが目的です。 |
エ | × | (Intrusion Detection System:不正侵入検知システム)の説明である。IDSとは、ネットワークやホストコンピュータを監視して、不正なアクセスや通信を検知するセキュリティシステム。 日本語では「」と呼ばれます |
問題38
SIEM(Security Information and Event Management)の特徴はどれか。
ア | DMZを通過する全ての通信データを監視し、不正な通信を遮断する。 |
イ | サーバやネットワーク機器のMIB(Management Indormation Base)情報を分析し、中間者攻撃を遮断する。 |
ウ | ネットワーク機器のIPFIX(IP Flow Information Export)情報を監視し、攻撃者が他社のPCを不正に利用したときの通信を検知する。 |
エ | 複数のサーバやネットワーク機器のログを収集分析し、不審なアクセスを検知する。 |
解答:エ
<解説>
SIEM(Security Information and Event Management)とは、ファイアウォールやサーバなどの,複数の機器から収集した口グを分析して,セキュリティインシデントの発生を監視し,発生時は管理者に通知して迅速に対応するための仕組みのこと。機器が収集した膨大なログデータを,SIEM のソフトウェアが自動的に分析することで,セキュリティ管理者の負担を軽減する。
ア | × | ネットワークIPSの説明である。 |
イ | × | MIBの説明である。 |
ウ | × | NetFlowの説明である。 |
エ | 〇 | SIEMの説明である。 |
問題39
パスワードに使用できる文字の種類の数をM 、パスワードの文字数をn とするとき、設定できるパスワードの理論的な総数を求める数式はどれか。
解答:ア
<解説>
- パスワードの文字数が1文字であればM種類のパスワードが使用できる。
- パスワードの文字数が2文字であればM×M種類のパスワードが使用できる。
- パスワードの文字数が3文字であればM×M×M種類のパスワードが使用できる。
すなわち、パスワードの文字数がnであればMnとおりのパスワードを設定できる。
問題40
ドライブバイダウンロード攻撃の説明はどれか。
ア | PCにUSBメモリが接続されたとき、USBメモリに保存されているプログラムを自動的に実行する機能を用いてマルウェアを実行し、PCをマルウェアに感染させる。 |
イ | PCに格納されているファイルを勝手に暗号化して、復号することと引換えに金銭を要求する。 |
ウ | 不正にアクセスする目的で、建物の外部に漏れた無線LANの電波を傍受して、セキュリテイの設定が脆ぜい弱な無線LANのアクセスポイントを見つけ出す。 |
エ | Webサイトを閲覧したとき、利用者に気付かれないように、利用者のPCに不正プログラムを転送させる。 |
解答:エ
<解説>
ドライブバイダウンロード攻撃とは、ユーザーがWebサイトを閲覧することで、自動的にマルウェアをダウンロードし、インストールさせる攻撃手法。攻撃者がマルウェアを埋め込んだWebサイトを閲覧することで、ユーザーは意図せずマルウェアに感染してしまう。
ア | × | USBメモリのAutorun.infを悪用した攻撃である。 |
イ | × | ランサムウェアの説明である。 |
ウ | × | ウォー・ドライビング攻撃の説明である。 |
エ | 〇 | ドライブバイダウンロード攻撃の説明である。 |
お問い合わせ