- トップページ
- 情報セキュリティスペシャリスト
- 平成22年度春季問題
- 平成22年度春季解答・解説
平成22年度春季解答
問題11
DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのセキュリティルールを定めるとき、“通過禁止”に設定するものはどれか。
ア | ICMP |
イ | TCP及びUDPのポート番号53 |
ウ | TCPのポート番号21 |
エ | UDPのポート番号123 |
解答:ア
<解説>
問題12
ダウンローダ型ウイルスがPCに侵入した場合に、インターネット経路で他のウイルスがダウンロードされることを防ぐ有効な対策はどれか。
ア | URLフィルタを用いてインターネット上の不正Webサイトへの接続を遮断する。 |
イ | インターネットから内部ネットワークに向けた要求パケットによる不正侵入行為をIPSで破棄する。 |
ウ | スパムメール対策サーバでインターネットからのスパムメールを拒否する。 |
エ | メールフィルタで他サイトへの不正メール発信を遮断する。 |
解答:ア
<解説>
問題13
ディジタル証明書を使わずに、通信者同士が、通信によって交換する公開鍵を用いて行う暗号化通信において、通信内容を横取りする目的で当事者になりすますものはどれか。
ア | Man-in-the-middle攻撃 |
イ | war driving |
ウ | トロイの木馬 |
エ | ブルートフォース攻撃 |
解答:ア
<解説>
ア | ○ | Man-in-the-middle攻撃(中間者攻撃)とは、暗号通信を盗聴したり介入したりする手法の一つ。通信を行う二者の間に割り込んで、両者が交換する公開情報を自分のものとすりかえることにより、気付かれることなく盗聴したり、通信内容に介入したりする手法。 |
イ | × | ウォードライビング (wardriving) は、自動車などで移動しながら無線LANのアクセスポイント(AP)を探す行為である。 |
ウ | × | トロイの木馬とは、正体を偽ってコンピュータへ侵入し、データ消去やファイルの外部流出、他のコンピュータの攻撃などの破壊活動を行うプログラムのことである。 |
エ | × | ブルートフォース攻撃とは、考えられる全ての鍵をリストアップし、片っ端から解読を試みる暗号解読手法である。 |
問題14
スパムメールの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。
ア | 送信側メールサーバでディジタル署名を電子メールのヘッダに付与して、受信側メールサーバで検証する。 |
イ | 送信側メールサーバで利用者が認証されたとき、電子メールの送信が許可される。 |
ウ | 電子メールのヘッダや配送経路の情報から得られる送信元情報を用いて、メール送信元のIPアドレスを検証する。 |
エ | ネットワーク機器で、内部ネットワークから外部のメールサーバのTCPポート25番への直接通信を禁止する。 |
解答:ア
<解説>
DKIM(DomainKeys Identified Mail)とは、電子署名を利用した、電子メールの送信ドメイン認証技術の一つ。 DKIMでは、送信側で電子署名を施し、受信側で電子署名の照合を行う。送信元を偽装したスパムメールやフィッシングメールは、正しい署名を添付することができないため、受信者の手元に届く前に偽者と見破られて破棄される。
ア | ○ | DKIM(DomainKeys Identified Mail)の説明である。 |
イ | × | SMTP-AUTHの説明である。 |
ウ | × | Sender IDの説明である。 |
エ | × | OP25Bの説明である。 |
問題15
SMTP-AUTHを使ったメールセキュリティ対策はどれか。
ア | ISP管理下の動的IPアドレスからの電子メール送信について、管理外ネットワークのメールサーバへSMTP通信を禁止する。 |
イ | PCからの電子メール送信について、POP接続で利用者認証済の場合にだけ許可する。 |
ウ | 通常のSMTPとは独立したサブミッションポートを使用して、メールサーバ接続時の認証を行う。 |
エ | 電子メール送信元のサーバについてDNSの逆引きが成功した場合にだけ、電子メール受信を許可する。 |
解答:ウ
<解説>
お問い合わせ