情報処理のWeb教科書―IPA情報処理試験対策のお供に!
トップ 各試験用の問題と解説 情報処理安全確保支援士 平成28年春の情報セキュリティスペシャリスト試験(SC)午前Ⅱ
平成28年春の情報セキュリティスペシャリスト試験(SC)午前Ⅱの過去問と解説を掲載しています。
このページを表示した場合、答えと解説が、表示される設定になっています。 ページ全体の答えと解説の表示、非表示は以下で、個別は各問題のところのリンクで切り替えてください。
このページの目次です。
PKIを構成するOCSPを利用する目的はどれか。
【ア】誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
【イ】ディジタル証明書から生成した鍵情報の交換がOCSPクライアントとレスポンダの間で失敗した際、認証状態を確認する。
【ウ】ディジタル証明書の失効情報を問い合わせる。
【エ】有効期限が切れたディジタル証明書の更新処理の進捗状況を確認する。
出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問3
答え 【ウ】
OCSPとは、Online Certificate Status Protocolの略で、ディジタル証明書の有効性をリアルタイムで確認する仕組みです。
ディジタル証明書の失効情報を問い合わせることがOCSPを利用する目的になります。
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち、適切なものはどれか。
【ア】SHA-256の衝突発見困難性を示す、ハッシュ値が一致する二つのメッセージの探索に要する最大の計算量は、256の2剰である。
【イ】SHA-256の衝突発見困難性を示す、ハッシュ値の元のメッセージの探索に要する最大の計算量は、2の256剰である。
【ウ】衝突発見困難性とは、ハッシュ値が与えられたときに、元のメッセージの探索に要する計算量の大きさによる、探索の困難性のことである。
【エ】衝突発見困難性とは、ハッシュ値が一致する二つのメッセージの探索に要する計算量の大きさによる、探索の困難性のことである。
出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問5
答え 【エ】
ハッシュ関数とは、データから一定長のメッセージダイジェストを生成する1方向関数のことをいいます。 暗号という名称を冠していませんが、暗号技術の一種として重要な役割を果たしています。
衝突発見困難性とは、ハッシュ値が一致する二つのメッセージの探索に要する計算量の大きさによる、探索の困難性のことをいいます。
SHA-256とは、ハッシュ関数の一つで最大の計算量が2の256乗とハッシュ関数です。
DoS攻撃の一つであるSmurf攻撃はどれか。
【ア】ICMPの応答パケットを大量に送りつける。
【イ】TCP接続要求であるSYNパケットを大量に送りつける。
【ウ】サイズが大きいUDPパケットを大量に送りつける。
【エ】サイズが大きい電子メールや大量の電子メールを送りつける。
出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問7
答え 【エ】
Smurf攻撃とは、発信元アドレスを偽装したICMP echo requestによって、ターゲットホストが接続されたネットワークの帯域をあふれさせる攻撃です。 対象ホストのネットワークセグメントのブロードキャストアドレスあてにICMP echo requestを送りつけることによって、ネットワークセグメント上の端末が偽装された発信元アドレス(ターゲット)に対して、一斉にICMPの応答パケットを送りつけます。
ディジタル証明書に関する記述のうち、適切なものはどれか。
【ア】S/MIMEやTLSで利用するディジタル証明書の規格は、ITU-T X.400で標準化されている。
【イ】ディジタル証明書は、TLSプロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
【ウ】認証局が発行するディジタル証明書は、申請者の秘密鍵に対して認証局がディジタル署名したものである。
【エ】ルート認証局は、下位の認証局の公開鍵にルート認証局の公開鍵でディジタル署名したディジタル証明書を発行する。
出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問8
答え 【イ】
デジタル証明書とは、個人や組織に関する電子式の身分証明書です。 TLSプロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されています。 認証局(CA)とよばれる第三者機関によって発行されます。CAは、役割ごとに複数の組織に分割されることがあります。
なお、デジタル証明書はITU-T勧告のX.509に定義されています。
サイバー情報共有イニシアティブ(J-CSIP)の説明はどれか。
【ア】暗号技術の調査を行い、電子政府における調達のために参照すべき暗号のリストを公表するためのプロジェクト
【イ】検知したサイバー攻撃の情報を公的機関に集約し、高度なサイバー攻撃対策につなげていく取組み
【ウ】制御システムにおけるセキュリティマネジメントシステムの認証制度
【エ】脆弱性関連情報の発見から公表に至るまでの対処プロセス
出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問10
答え 【イ】
サイバー情報共有イニシアティブ(J-CSIP)は、検知したサイバー攻撃の情報を公的機関に集約し、高度なサイバー攻撃対策につなげていく取り組みです。
具体的には、IPAと各参加組織間で締結した秘密保持契約のもと、参加組織およびそのグループ企業において検知されたサイバー攻撃等の情報をIPAに集約します。 情報提供元に関する情報や機微情報の匿名化を行い、IPAによる分析情報を付加した上で、情報提供元の承認を得て共有可能な情報とし、参加組織間での情報共有を行っています。
出典:サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ)) https://www.ipa.go.jp/security/J-CSIP/
不正アクセスによる被害受付の対応、再発防止のための提言、セキュリティに関する啓発活動などを行うセキュリティ機関があります。 jvn、cryptrec暗号リスト、サイバー情報共有イニシアティブなど情報セキュリティ組織・機関についてまとめています。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
IPv4ネットワークでIPアドレスを割り当てる際に、DHCPクライアントとDHCPサーバ間でやり取りされるメッセージの順序として、適切なものはどれか。
【ア】DHCPDISCOVER、DHCPACK、DHCPREQUEST、DHCPOFFER
【イ】DHCPDISCOVER、DHCPOFFER、DHCPREQUEST、DHCPACK
【ウ】DHCPREQUEST、DHCPACK、DHCPDISCOVER、DHCPOFFER
【エ】DHCPDISCOVER、DHCPDISCOVER、DHCPOFFER、DHCPACK
出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問19
答え 【イ】
DHCPとは、Dynamic Host Configuration Protocolの略で、コンピュータがネットワーク接続する際に必要な情報を自動的に割り当てるプロトコルです。 IPアドレスの設定を自動化したり、配布するIPアドレスの一括管理を行ったりするためのプロトコルです。
DHCPにはDHCPクライアントとその要求を処理するDHCPサーバがあります。 IPv4ネットワークでDHCPによってIPアドレスが割り当てられるまでにやり取りされる際に、DHCPクライアントとDHCPサーバ間でやり取りされるメッセージの順序は次のようになります。
HTTP、SMTP、POP、FTP、DNS などの役割、機能、IMAPとPOPの違いなどアプリケーション層のプロトコルについてまとめています。
通信プロトコル、osi基本参照モデル7階層の覚え方などネットワーク関連の知識をまとめています。
テクノロジ系の分野のサイトオリジナル教科書です。テクノロジ系の各分野の解説と情報処理の過去問をマッピングしています。
アジャイルソフトウェア開発などで導入されているペアプログラミングの説明はどれか。
【ア】開発工程の初期段階に要求使用を確認するために、プログラマと利用者がペアとなり、 試作した画面や帳票を見て、相談しながらプログラムの開発を行う。
【イ】効率よく開発するために、2人のプログラムがペアとなり、メインプログラムとサブプログラムを分担して開発を行う。
【ウ】短期間で開発するために、2人のプログラマがペアとなり、作業と休憩を交代しながら長時間にわたって連続でプログラムの開発を行う。
【エ】品質の向上や知識の共有を図るために、2人のプログラマがペアになり、その場で相談したりレビューしたりしながら、一つのプログラムの開発を行う。
出典:平成28年度 春期 情報セキュリティスペシャリスト試験 午前Ⅱ 問題 問23
答え 【エ】
ペアプログラミングは、質の向上や知識の共有を図るために、2人のプログラマがペアになり、その場で相談したりレビューしたりしながら、一つのプログラムの開発を行うことをいいます。
Copyright (C) 2010-2023 情報処理のWeb教科書. All Rights Reserved. Loarding…