- トップページ
- 情報セキュリティスペシャリスト
- 平成21年度春季問題
- 平成21年度春季解答・解説
平成21年度春季解答
問題1
DNSキャッシュポイズニングに分類される攻撃内容はどれか。
ア | DNSサーバのソフトのバージョン情報を入手して、DNSサーバのセキュリティホールを特定する。 |
イ | PCが参照するDNSサーバに誤ったドメイン管理情報を注入して、偽装されたWebサーバにPCの利用者を誘導する。 |
ウ | 攻撃対象のサービスを妨害するために、攻撃者がDNSサーバを踏み台に利用して再帰的な問合せを大量に行う。 |
エ | 内部情報を入手するために、DNSサーバが保存するゾーン情報をまとめて転送させる。 |
解答:イ
<解説>
DNSキャッシュポイズニングとは、DNSサービスを提供しているサーバ(DNSサーバ)に偽の情報を覚えこませる攻撃手法である。
攻撃が成功すると、DNSサーバは覚えた偽の情報を提供してしまうことになる。このため、ユーザは正しいホスト名のWebサーバに接続しているつもりでも、提供された偽の情報により、攻撃者が罠をはったWebサーバに誘導されてしまうことになる。
ア | × | バナーチェックの説明である。 |
イ | ○ | DNSキャッシュポイズニングの説明である。 |
ウ | × | DDoS攻撃(Distributed Denial of Service attack) の説明である。 |
エ | × | DNSキャッシュポイズニングとは関係がない。 |
問題2
SSLを使用して通信を暗号化する場合、SSL-VPN装置に必要な条件はどれか。
ア | SSL-VPN装置は、1台1台を識別できるようにディジタル証明書を組み込む必要がある。 |
イ | SSL-VPN装置は、装置メーカが用意した機器固有のディジタル証明書を組み込む必要がある。 |
ウ | SSL-VPN装置は、装置メーカから提供される認証局を利用する必要がある。 |
エ | 同一ドメイン内で複数拠点にSSL-VPN装置を設置する場合は、同一のディジタル証明書を利用する必要がある。 |
解答:ア
<解説>
問題3
シングルサインオンの説明のうち、適切なものはどれか。
ア | クッキーを使ったシングルサインオンの場合、サーバごとに認証情報を含んだクッキーをクライアントで生成し、各サーバ上で保存、管理する。 |
イ | クッキーを使ったシングルサインオンの場合、認証対象の各サーバを異なるインターネットドメインに配置する必要がある。 |
ウ | リバースプロキシを使ったシングルサインオンの場合、認証対象の各Webサーバをそれぞれ異なるインターネットドメインにする必要がある。 |
エ | リバースプロキシを使ったシングルサインオンの場合、利用者認証においてパスワードの代わりにディジタル証明書を用いることができる。 |
解答:エ
<解説>
シングルサインオンとは、一度の認証処理によって複数のコンピュータ上のリソースが利用可能になる認証機能である。
シングルサインオンによってユーザは複数のIDやパスワードを覚えておく負担から解放される。
ア | × | クッキーを使ったシングルサインオンの場合、サーバごとの認証情報を含んだクッキーをクライアントで生成し、各クライアント上で保存、管理する。 |
イ | × | クッキーを使ったシングルサインオンの場合、認証対象の各サーバを同一のインターネットドメインに配置する必要がある。 |
ウ | × | リバースプロキシを使ったシングルサインオンの場合、認証対象の各Webサーバをインターネットドメイン(インターネットドメインは異なっていても同一のドメインでも可)に配置する必要がある。 |
エ | ○ | リバースプロキシを使ったシングルサインオンの場合、利用者認証においてパスワードの代わりにディジタル証明書を用いることができる。 |
問題4
スパムメールの対策として、あて先ポート番号25番のメールに対しISPが実施するOP25Bの説明はどれか。
ア | ISP管理外のネットワークからの受信メールのうち、スパムメールのシグネチャに該当するメールを遮断する。 |
イ | 動的IPアドレスを割り当てたネットワークからISP管理外のネットワークに直接送信されたメールを遮断する。 |
ウ | メール送信元のメールサーバについてDNSの逆引きができない場合、そのメールサーバからのメールを遮断する。 |
エ | メール不正中継の脆(ぜい)弱性をもつメールサーバからの受信メールを遮断する。 |
解答:イ
<解説>
問題5
ディジタル署名を利用する目的はどれか。
ア | 受信者が署名鍵を使って暗号文を元の平文に戻すことができるようにする。 |
イ | 送信者が固定文字列を付加した平文を署名鍵を使って暗号化し、受信者がメッセージの改ざん部位を特定できるようにする。 |
ウ | 送信者が署名鍵を使って署名を作成し、それに平文に付加することによって、受信者が送信者を確認できるようにする。 |
エ | 送信者が署名鍵を使って平文を暗号化し、平文の内容を関係者以外に分からないようにする。 |
解答:ウ
<解説>
公開鍵方式では、メッセージを受信者の公開鍵で暗号化し、受信者は自分の秘密鍵で複合する。
しかし、この方法では送信者は受信者の公開鍵を自由に入手できるため受信者から見ると送信者の確認ができない。そのため、なりすましが可能となってしまう。
そこで、公開鍵暗号方式を逆手にとり、次の手順で署名を確認する。
- 送信者は、送信者の秘密鍵(署名鍵)で署名文を暗号化する。
- 受信者は、暗号文を送信者の公開鍵で複合する。
暗号化に使用した秘密鍵は送信者以外は持っていないので、対になる送信者の公開鍵で複合できれば送信者を特定できる。
したがって、ウが正解である。
ア | × | 受信者が送信者の公開鍵を使って、暗号文を元のメッセージに戻すことができるようにする。 |
イ | × | 受信者は改ざんさらたことは分かるが改ざん部位までは特定できない。 |
ウ | ○ | 送信者が署名鍵を使って署名を作成し、それにメッセージに付加することによって、受信者が送信者を確認できるようにする。 |
エ | × | 受信者を限定する機能はない。 |
お問い合わせ