情報処理のWeb教科書―IPA情報処理試験対策のお供に!

平成28年春の情報セキュリティスペシャリスト試験(SC)午前Ⅱ―過去問と解説

トップ 各試験用の問題と解説 情報処理安全確保支援士 平成28年春の情報セキュリティスペシャリスト試験(SC)午前Ⅱ

平成28年春の情報セキュリティスペシャリスト試験(SC)午前Ⅱの過去問と解説を掲載しています。

▲記事トップへ

ご利用について

このページを表示した場合、答えと解説が、表示される設定になっています。 ページ全体の答えと解説の表示、非表示は以下で、個別は各問題のところのリンクで切り替えてください。

目次

このページの目次です。

平成28年春 問3 OCSP―情報セキュリティスペシャリスト試験(SC)午前Ⅱ

PKIを構成するOCSPを利用する目的はどれか。

【ア】誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。

【イ】ディジタル証明書から生成した鍵情報の交換がOCSPクライアントとレスポンダの間で失敗した際、認証状態を確認する。

【ウ】ディジタル証明書の失効情報を問い合わせる。

【エ】有効期限が切れたディジタル証明書の更新処理の進捗状況を確認する。

出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問3

答えと解説

答え 【ウ】

OCSPとは、Online Certificate Status Protocolの略で、ディジタル証明書の有効性をリアルタイムで確認する仕組みです。

ディジタル証明書の失効情報を問い合わせることがOCSPを利用する目的になります。

もっと知識を広げるための参考

  • 公開鍵基盤

    公開鍵基盤とは、PKI(Publuic Key Infrastructure)ともいい、公開鍵暗号技術に基づき、電子証明書(ディジタル証明書)やCAによって実現される相互認証の基盤です。電子証明書とは何か、PKIの仕組み、特徴、活用場面について見ていきます。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成28年春 問5 ハッシュ関数―情報セキュリティスペシャリスト試験(SC)午前Ⅱ

ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち、適切なものはどれか。

【ア】SHA-256の衝突発見困難性を示す、ハッシュ値が一致する二つのメッセージの探索に要する最大の計算量は、256の2剰である。

【イ】SHA-256の衝突発見困難性を示す、ハッシュ値の元のメッセージの探索に要する最大の計算量は、2の256剰である。

【ウ】衝突発見困難性とは、ハッシュ値が与えられたときに、元のメッセージの探索に要する計算量の大きさによる、探索の困難性のことである。

【エ】衝突発見困難性とは、ハッシュ値が一致する二つのメッセージの探索に要する計算量の大きさによる、探索の困難性のことである。

出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問5

答えと解説

答え 【エ】

ハッシュ関数

ハッシュ関数とは、データから一定長のメッセージダイジェストを生成する1方向関数のことをいいます。 暗号という名称を冠していませんが、暗号技術の一種として重要な役割を果たしています。

衝突発見困難性

衝突発見困難性とは、ハッシュ値が一致する二つのメッセージの探索に要する計算量の大きさによる、探索の困難性のことをいいます。

SHA-256

SHA-256とは、ハッシュ関数の一つで最大の計算量が2の256乗とハッシュ関数です。

もっと知識を深めるための参考

  • 暗号技術

    脅威を防止するために用いられる暗号技術の活用、暗号化の種類、代表的な暗号方式の仕組み、特徴など、暗号技術についてまとめています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    テクノロジ系の分野のサイトオリジナル教科書です。テクノロジ系の各分野の解説と情報処理の過去問をマッピングしています。

平成28年春 問7 DoS攻撃―情報セキュリティスペシャリスト試験(SC)午前Ⅱ

DoS攻撃の一つであるSmurf攻撃はどれか。

【ア】ICMPの応答パケットを大量に送りつける。

【イ】TCP接続要求であるSYNパケットを大量に送りつける。

【ウ】サイズが大きいUDPパケットを大量に送りつける。

【エ】サイズが大きい電子メールや大量の電子メールを送りつける。

出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問7

答えと解説

答え 【エ】

Smurf攻撃

Smurf攻撃とは、発信元アドレスを偽装したICMP echo requestによって、ターゲットホストが接続されたネットワークの帯域をあふれさせる攻撃です。 対象ホストのネットワークセグメントのブロードキャストアドレスあてにICMP echo requestを送りつけることによって、ネットワークセグメント上の端末が偽装された発信元アドレス(ターゲット)に対して、一斉にICMPの応答パケットを送りつけます。

もっと知識を深めるための参考

  • DoS攻撃

    DRDoSなど攻撃の種類とそれぞれの対策についての情報など、DoS攻撃についての情報をまとめています。

  • 攻撃手法

    情報システムへの外部からの不正な行為や手法など、サイバー攻撃の種類と対策方法についてまとめています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

平成28年春 問8 ディジタル証明書―情報セキュリティスペシャリスト試験(SC)午前Ⅱ

ディジタル証明書に関する記述のうち、適切なものはどれか。

【ア】S/MIMEやTLSで利用するディジタル証明書の規格は、ITU-T X.400で標準化されている。

【イ】ディジタル証明書は、TLSプロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。

【ウ】認証局が発行するディジタル証明書は、申請者の秘密鍵に対して認証局がディジタル署名したものである。

【エ】ルート認証局は、下位の認証局の公開鍵にルート認証局の公開鍵でディジタル署名したディジタル証明書を発行する。

出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問8

答えと解説

答え 【イ】

デジタル証明書とは

デジタル証明書とは、個人や組織に関する電子式の身分証明書です。 TLSプロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されています。 認証局(CA)とよばれる第三者機関によって発行されます。CAは、役割ごとに複数の組織に分割されることがあります。

なお、デジタル証明書はITU-T勧告のX.509に定義されています。

もっと知識を広げるための参考

  • 公開鍵基盤

    公開鍵基盤とは、PKI(Publuic Key Infrastructure)ともいい、公開鍵暗号技術に基づき、電子証明書(ディジタル証明書)やCAによって実現される相互認証の基盤です。電子証明書とは何か、PKIの仕組み、特徴、活用場面について見ていきます。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成28年春 問10 サイバー情報共有イニシアティブ―情報セキュリティスペシャリスト試験(SC)午前Ⅱ

サイバー情報共有イニシアティブ(J-CSIP)の説明はどれか。

【ア】暗号技術の調査を行い、電子政府における調達のために参照すべき暗号のリストを公表するためのプロジェクト

【イ】検知したサイバー攻撃の情報を公的機関に集約し、高度なサイバー攻撃対策につなげていく取組み

【ウ】制御システムにおけるセキュリティマネジメントシステムの認証制度

【エ】脆弱性関連情報の発見から公表に至るまでの対処プロセス

出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問10

答えと解説

答え 【イ】

サイバー情報共有イニシアティブ(J-CSIP)

サイバー情報共有イニシアティブ(J-CSIP)は、検知したサイバー攻撃の情報を公的機関に集約し、高度なサイバー攻撃対策につなげていく取り組みです。

具体的には、IPAと各参加組織間で締結した秘密保持契約のもと、参加組織およびそのグループ企業において検知されたサイバー攻撃等の情報をIPAに集約します。 情報提供元に関する情報や機微情報の匿名化を行い、IPAによる分析情報を付加した上で、情報提供元の承認を得て共有可能な情報とし、参加組織間での情報共有を行っています。

出典:サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ)) https://www.ipa.go.jp/security/J-CSIP/

もっと知識を深めるための参考

  • 情報セキュリティ組織・機関

    不正アクセスによる被害受付の対応、再発防止のための提言、セキュリティに関する啓発活動などを行うセキュリティ機関があります。 jvn、cryptrec暗号リスト、サイバー情報共有イニシアティブなど情報セキュリティ組織・機関についてまとめています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成28年春 問19 DHCP―情報セキュリティスペシャリスト試験(SC)午前Ⅱ

IPv4ネットワークでIPアドレスを割り当てる際に、DHCPクライアントとDHCPサーバ間でやり取りされるメッセージの順序として、適切なものはどれか。

【ア】DHCPDISCOVER、DHCPACK、DHCPREQUEST、DHCPOFFER

【イ】DHCPDISCOVER、DHCPOFFER、DHCPREQUEST、DHCPACK

【ウ】DHCPREQUEST、DHCPACK、DHCPDISCOVER、DHCPOFFER

【エ】DHCPDISCOVER、DHCPDISCOVER、DHCPOFFER、DHCPACK

出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問19

答えと解説

答え 【イ】

DHCP

DHCPとは、Dynamic Host Configuration Protocolの略で、コンピュータがネットワーク接続する際に必要な情報を自動的に割り当てるプロトコルです。 IPアドレスの設定を自動化したり、配布するIPアドレスの一括管理を行ったりするためのプロトコルです。

DHCPにはDHCPクライアントとその要求を処理するDHCPサーバがあります。 IPv4ネットワークでDHCPによってIPアドレスが割り当てられるまでにやり取りされる際に、DHCPクライアントとDHCPサーバ間でやり取りされるメッセージの順序は次のようになります。

  1. DHCPDISCOVER
  2. DHCPOFFER
  3. DHCPREQUEST
  4. DHCPACK

もっと知識を広げるための参考

  • アプリケーション層のプロトコル

    HTTP、SMTP、POP、FTP、DNS などの役割、機能、IMAPとPOPの違いなどアプリケーション層のプロトコルについてまとめています。

  • ネットワーク

    通信プロトコル、osi基本参照モデル7階層の覚え方などネットワーク関連の知識をまとめています。

  • テクノロジ系

    テクノロジ系の分野のサイトオリジナル教科書です。テクノロジ系の各分野の解説と情報処理の過去問をマッピングしています。

平成28年春 問23 ペアプログラミング―情報セキュリティスペシャリスト試験(SC)午前Ⅱ

アジャイルソフトウェア開発などで導入されているペアプログラミングの説明はどれか。

【ア】開発工程の初期段階に要求使用を確認するために、プログラマと利用者がペアとなり、 試作した画面や帳票を見て、相談しながらプログラムの開発を行う。

【イ】効率よく開発するために、2人のプログラムがペアとなり、メインプログラムとサブプログラムを分担して開発を行う。

【ウ】短期間で開発するために、2人のプログラマがペアとなり、作業と休憩を交代しながら長時間にわたって連続でプログラムの開発を行う。

【エ】品質の向上や知識の共有を図るために、2人のプログラマがペアになり、その場で相談したりレビューしたりしながら、一つのプログラムの開発を行う。

出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問23

答えと解説

答え 【エ】

ペアプログラミング

ペアプログラミングは、質の向上や知識の共有を図るために、2人のプログラマがペアになり、その場で相談したりレビューしたりしながら、一つのプログラムの開発を行うことをいいます。

もっと知識を深めるための参考

  • アジャイル

    アジャイル開発手法は、スクラムやイテレーションなど、顧客・技術・経営をつなぐ協調的ソフトウェア開発手法として期待される手法です。 迅速かつ適応的にソフトウェア開発を行う軽量な開発手法であるアジャイルについてまとめています。

  • ソフトウェア開発

    ソフトウェア開発をテーマに、アジャイル開発手法など工程知識と著作権と職務著作など法律知識についてまとめています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

更新履歴

戻る

スポンサーリンク

情報処理の知識体系

各試験の問題と解説

ランダム出題・採点アプリ

プログラミング

スポンサーリンク