平成27年度秋季問題
問題11
図のようなネットワーク構成のシステムにおいて、同じメッセージ長のデータをホストコンピュータとの間で送受信した場合のターンアラウンドタイムは、端末Aでは100ミリ秒、端末Bでは820ミリ秒であった。 上リ、下りのメッセージ長は同じ長さで、ホストコンピュータでの処理時間は端末A、端末Bのどちらから利用しても同じとするとき、端末Aからホストコンピュータへの片道の伝送時間は何ミリ秒か。 ここで、ターンアラウンドタイムは、端末がデータを回線に送信し始めてから応答データを受信し終わるまでの時間とし、伝送時間は回線速度だけに依存するものとする。
ア | 10 |
イ | 20 |
ウ | 30 |
エ | 40 |
問題12
公開鍵暗号方式の暗号アルゴリズムはどれか。
ア | AES |
イ | KCipher-2 |
ウ | RSA |
エ | SHA-256 |
問題13
ゼロデイ攻撃の特徴はどれか。
ア | セキュリティパッチが提供される前にパッチが対象とする脆ぜい弱性を攻撃する。 |
イ | 特定のWebサイトに対し、日時を決めて、複数台のPCから同時に攻撃する。 |
ウ | 特定のターゲットに対し、フィッシングメールを送信して不正サイトへ誘導する。 |
エ | 不正中継が可能なメールサーバを見つけた後、それを踏み台にチェーンメールを大量に送信する。 |
問題14
ブルートフォース攻撃に該当するものはどれか。
ア | WebブラウザとWebサーバの間の通信で、認証が成功してセッションが開始されているときに、Cookieなどのセッション情報を盗む。 |
イ | 可能性がある文字のあらゆる組合せのパスワードでログインを試みる。 |
ウ | コンピュータへのキー入力を全て記録して外部に送信する。 |
エ | 盗聴者が正当な利用者のログインシーケンスをそのまま記録してサーバに送信する。 |
問題15
ペネトレーションテストの目的はどれか。
ア | 暗号化で使用している暗号方式と鍵長が、設計仕様と一致することを確認する。 |
イ | 対象プログラムの入力に対する出力結果が、出力仕様と一致することを確認する。 |
ウ | ファイアウォールが単位時間当たりに処理できるセッション数を確認する。 |
エ | ファイアウォールや公開サーバに対して侵入できないかどうかを確認する。 |
お問い合わせ