情報処理のWeb教科書―IPA情報処理試験対策のお供に!

平成30年秋の情報処理安全確保支援士試験(SC)午前Ⅱ―過去問と解説

トップ 各試験用の問題と解説 情報処理安全確保支援士 平成30年秋の情報処理安全確保支援士試験(SC)午前Ⅱ

平成30年秋の情報処理安全確保支援士試験(SC)午前Ⅱの過去問と解説を掲載しています。

▲記事トップへ

ご利用について

このページを表示した場合、答えと解説が、表示される設定になっています。 ページ全体の答えと解説の表示、非表示は以下で、個別は各問題のところのリンクで切り替えてください。

目次

このページの目次です。

平成30年秋 問1 AESの特徴―情報処理安全確保支援士(SC)午前Ⅱ

AESの特徴はどれか。

【ア】鍵長によって、段数が決まる。

【イ】段数は、6段以内の範囲で選択できる。

【ウ】データの暗号化、復号、暗号化の順に3回繰り返す。

【エ】同一の公開鍵を用いて暗号化を3回繰り返す。

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問1

答えと解説

答え 【ア】

AES

AESとは、Advanced Encryption Standardの略、共通鍵暗号方式の1つでDESの後継となる米国政府の標準暗号方式です。 ブロック暗号方式で、ブロック長は128ビットで、使用する鍵の長さは128/192/256ビットの中から選択できます。

データベースで管理されるデータの暗号化に用いることができ、共通鍵暗号方式なので暗号化と復号とで同じ鍵を使用する暗号方式です。

AESの特徴

AESの特徴は、鍵長によって、段数が決まる点があげられます。

もっと知識を深めるための参考

  • 共通鍵暗号方式

    共通鍵暗号方式とは、英語でCommon key cryptosystem。暗号化と復号に同じ鍵を用いる方法です。 共通鍵暗号方式の特徴と、ブロック暗号のDES、AES、ストリーム暗号のKCipher-2などの代表的な暗号の例についてまとめています。

  • 暗号技術

    脅威を防止するために用いられる暗号技術の活用、暗号化の種類、代表的な暗号方式の仕組み、特徴など、暗号技術についてまとめています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問2 CVE―情報処理安全確保支援士(SC)午前Ⅱ

JVNなどの脆弱性対策情報ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。

【ア】コンピュータで必要なセキュリティ設定項目を識別するための識別子

【イ】脆弱性が悪用されて改ざんされたWebサイトのスクリーンショットを識別するための識別子

【ウ】製品に含まれる脆弱性を識別するための識別子

【エ】セキュリティ製品を識別するための識別子

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問2

答えと解説

答え 【ウ】

CVE

CVEは、Common Vulnerabilities and Exposuresを省略したもので、製品に含まれる脆弱性を識別するための識別子です。

CVEは米国政府の支援を受けた非営利団体のMITRE社が採番されおり、JVNなどの脆弱性対策情報ポータルサイトで採用されています。

もっと知識を深めるための参考

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問3 ブロックチェーン―情報処理安全確保支援士(SC)午前Ⅱ

ブロックチェーンに関する記述のうち、適切なものはどれか。

【ア】RADIUSが必須の技術であり、参加者の利用者認証を一元管理するために利用する。

【イ】SPFが必須の技術であり、 参加者間で電子メールを送受信するときに送信元の正当性を確認するために利用する。

【ウ】楕円曲線暗号が必須の技術であり、 参加者間のP2P(Peer to Peer)ネットワークを暗号化するために利用する。

【エ】ハッシュ関数が必須の技術であり、 参加者がデータの改ざんを検出するために利用する。

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問3

答えと解説

答え 【エ】

ブロックチェーン

ブロックチェーンは、取引履歴などのデータとハッシュ値の組みを順次つなげて記録した分散型台帳を、 ネットワーク上の多数のコンピュータで同期して保有し、管理することによって、 一部の台帳で取引データが改ざんされても、取引データの完全性と可用性が確保されることを特徴とする技術です。

ブロックチェーンは、ハッシュ関数が必須の技術であり、参加者がデータの改ざんを検出するために利用します。

もっと知識を深めるための参考

  • ブロックチェーン

    ブロックチェーンは、複数の取引記録をまとめたデータを順次作成するときに、そのデータに直前のデータのハッシュ値を埋め込むことによって、データを相互に関連付け、取引記録を矛盾なく改ざんすることを困難にすることでデータの信頼性を高める技術です。

  • ネットワークセキュリティ

    VLAN、OP25B、ダイナミックパケットフィルタリングなどネットワークに対する不正アクセス、不正利用、サービスの妨害行為などの脅威に対するネットワークセキュリティの実装技術についてまとめています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問4 マルチベクトル型DDoS攻撃―情報処理安全確保支援士(SC)午前Ⅱ

マルチベクトル型DDoS攻撃に該当するものはどれか。

【ア】攻撃対象のWebサーバ1台に対して、大量のPCから一斉にリクエストを送ってサーバのリソースを枯渇させる攻撃と、 大量のDNS通信によってネットワークの帯域を消費させる攻撃を同時に行う。

【イ】攻撃対象のWebサイトのログインパスワードを解読するために、ブルートフォースによるログイン指向を、 多数のスマートフォンやIoT機器などの踏み台から成るボットネットから一斉に行う。

【ウ】攻撃対象のサーバに大量のレスポンスが同時に送り付けられるようにするために、 多数のオープンリゾルバに対して、送信元IPアドレスを攻撃対象のサーバのIPアドレスに偽造した 名前解決のリクエストを一斉に送信する。

【エ】攻撃対象の組織内の多数の端末をマルウェアに感染させ、 該当マルウェアを遠隔操作することによってデータの改ざんやファイルの消去を一斉に行う。

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問4

答えと解説

答え 【ア】

マルチベクトル型DDoS攻撃

マルチベクトル型DDoS攻撃は、攻撃対象のWebサーバ1台に対して、 大量のPCから一斉にリクエストを送ってサーバのリソースを枯渇させる攻撃と、 大量のDNS通信によってネットワークの帯域を消費させる攻撃を同時に行います。

もっと知識を深めるための参考

  • DoS攻撃

    DRDoSなど攻撃の種類とそれぞれの対策についての情報など、サイバー攻撃の種類の一つDoS攻撃についての情報をまとめています。

  • 攻撃手法

    情報システムへの外部からの不正な行為や手法など、サイバー攻撃の種類と対策知識をまとめています。 またサイバー攻撃の被害額、被害件数、被害事例をまとめた公共機関の資料のリンクもまとめています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問5 FIPS PUB 140-2―情報処理安全確保支援士(SC)午前Ⅱ

FIPS PUB 140-2の記述内容はどれか。

【ア】暗号モジュールのセキュリティ要求事項

【イ】情報セキュリティマネジメントシステムの要求事項

【ウ】ディジタル証明書や証明書失効リストの技術仕様

【エ】無線LANセキュリティの技術仕様

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問5

答えと解説

答え 【ア】

FIPS PUB 140-2

FIPS PUB 140-2の記述内容は暗号モジュールのセキュリティ要求事項です。

もっと知識を深めるための参考

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問6 サイバーセキュリティ経営ガイドライン―情報処理安全確保支援士(SC)午前Ⅱ

経済産業省とIPAが策定した“サイバーセキュリティ経営ガイドライン(Ver2.0)”の説明はどれか。

【ア】企業がIT活用を推進していく中で、サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と、 情報セキュリティ対策を実施する上での責任者となる担当幹部に、経営者が指示すべき事項をまとめたもの

【イ】経営者が情報セキュリティについて方針を示し、 マネジメントシステムの要求事項を満たすルールを定め、 組織が保有する情報資産をCIAの観点から維持管理し、 それらを継続的に見直すためのプロセス及び管理策を体系的に規定したもの

【ウ】事業体のITに関する経営者の活動を、大きくITガバナンス(統制)とITマネジメント(管理)に分割し、 具体的な目標と工程として37のプロセスを定義したもの

【エ】世界的規模で生じているサイバーセキュリティ上の脅威の深刻化に関して、 企業の経営者を支援する施策を総合的かつ効果的に推進するための国の責務を定めたんの

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問6

答えと解説

答え 【ア】

サイバーセキュリティ経営ガイドライン(Ver2.0)

サイバーセキュリティ経営ガイドライン(Ver2.0)は、経済産業省とIPAが策定したもので、 企業がIT活用を推進していく中で、サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と、 情報セキュリティ対策を実施する上での責任者となる担当幹部に、経営者が指示すべき事項をまとめたものです。

もっと知識を深めるための参考

  • 情報セキュリティに関する基準

    情報セキュリティに関する基準、指針についてまとめています。

  • 法務

    ITの法務をテーマにサイバーセキュリティ基本法などITの法律、ガイドライン、標準化一覧情報をまとめています。

  • ストラテジ系

    ストラテジ系の分野のサイトオリジナル教科書です。ストラテジ系の各分野の解説と情報処理の過去問をマッピングしています。

平成30年秋 問7 UDPの性質を悪用したDDoS攻撃―情報処理安全確保支援士(SC)午前Ⅱ

UDPの性質を悪用したDDoS攻撃に該当するものはどれか。

【ア】DNSリフレクタ攻撃

【イ】SQLインジェクション攻撃

【ウ】ディレクトリトラバーサル攻撃

【エ】パスワードリスト攻撃

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問7

答えと解説

答え 【ア】

DNSリフレクタ攻撃

DNSリフレクタ攻撃は、UDPの性質を悪用したDDoS攻撃です。

もっと知識を深めるための参考

  • DoS攻撃

    DRDoSなど攻撃の種類とそれぞれの対策についての情報など、サイバー攻撃の種類の一つDoS攻撃についての情報をまとめています。

  • 攻撃手法

    情報システムへの外部からの不正な行為や手法など、サイバー攻撃の種類と対策知識をまとめています。 またサイバー攻撃の被害額、被害件数、被害事例をまとめた公共機関の資料のリンクもまとめています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問8 EDSA認証における評価対象と評価項目―情報処理安全確保支援士(SC)午前Ⅱ

EDSA認証における評価対象と評価項目について、適切な組みはどれか。

評価対象評価項目
【ア】組込み機器である制御機器組込み機器ロバストネス試験
【イ】組込み機器である制御機器が運用されている施設入退室管理の評価
【ウ】複数の制御機器から構成される制御システム脆弱性試験
【エ】複数の制御機器から構成される制御システムを管理する組織セキュリティボリシの評価

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問8

答えと解説

答え 【ア】

EDSA認証における評価対象と評価項目

EDSA認証は制御機器の認証制度です。 EDSA認証における評価対象と評価項目は以下です。

  • 評価対象:組込み機器である制御機器
  • 評価項目:組込み機器ロバストネス試験

もっと知識を深めるための参考

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問9 MITB攻撃に有効な対策―情報処理安全確保支援士(SC)午前Ⅱ

インターネットバンキングの利用時に被害をもたらすMITB攻撃に有効な対策はどれか。

【ア】インターネットバンキングでの送金時にWebブラウザで利用者が入力した情報と、 金融機関が受信した情報とに差異がないことを検証できるよう、トランザクション署名を利用する。

【イ】インターネットバンキングでの送金時に接続するWebサイトの正当性を確認できるよう、 EV SSLサーバ証明書を採用する。

【ウ】インターネットバンキングでのログイン認証において、 一定時間ごとに自動的に新しいパスワードに変更されるワンタイムパスワードを用意する。

【エ】インターネットバンキング利用時の通信をSSLではなくTLSを利用して暗号化する。

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問9

答えと解説

答え 【ア】

MITB攻撃

MITBは、Man in the Browserの略で、プロキシ型トロイの木馬というマルウェアによってWebブラウザの通信を盗聴、改竄を行う攻撃です。 インターネットバンキングの利用時に被害をもたらす事例があります。

MITB攻撃の対策

MITB攻撃に有効な対策はとしては、 インターネットバンキングでの送金時にWebブラウザで利用者が入力した情報と、 金融機関が受信した情報とに差異がないことを検証できるよう、トランザクション署名を利用することがあげられます。

もっと知識を深めるための参考

  • MITB攻撃

    MITBは、Man in the Browserの略で、日本語でマンインザブラウザ攻撃といわれ、プロキシ型トロイの木馬というマルウェアによってWebブラウザの通信を盗聴、改竄を行う攻撃です。

  • 攻撃手法

    情報システムへの外部からの不正な行為や手法など、サイバー攻撃の種類と対策知識をまとめています。 またサイバー攻撃の被害額、被害件数、被害事例をまとめた公共機関の資料のリンクもまとめています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問11 マルウェアMiraiの動作―情報処理安全確保支援士(SC)午前Ⅱ

マルウェアMiraiの動作はどれか。

【ア】IoT機器などで動作するWebサーバの脆弱性を悪用して感染を広げ、 WebサーバのWebページを改ざんし、決められた日時に特定のIPアドレスに対してDDoS攻撃を行う。

【イ】Webサーバの脆弱性を悪用して企業のWebページに不正なJavaScriptを挿入し、 当該Webページを閲覧した利用者を不正なWebサイトへと誘導する。

【ウ】ファイル共有ソフトを使っているPC内でマルウェアの実行ファイルを利用者が誤って実行すると、 PC内の情報をインターネット上のWebサイトにアップロードして不特定多数の人に公開する。

【エ】ランダムなIPアドレスを生成してtelnetポートにログインを試行し、 工場出荷時の弱いパスワードを使っているIoT機器などに感染を広げるとともに、 C&Cサーバからの指令に従って標的に対してDDoS攻撃を行う。

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問11

答えと解説

答え 【エ】

Mirai

Miraiは、ランダムなIPアドレスを生成してtelnetポートにログインを試行し、 工場出荷時の弱いパスワードを使っているIoT機器などに感染を広げるとともに、 C&Cサーバからの指令に従って標的に対してDDoS攻撃を行うマルウェアです。

もっと知識を深めるための参考

  • マルウェア・不正プログラム

    マルウェア・不正プログラムとはどのようなものかをテーマに、マルウェアの挙動やランサムウェア、ボット、mirai、pentyaなどの種類についてまとめています。

  • 脅威

    情報セキュリティを考えるうえで、まずは、どのような脅威があるか理解しておく必要があります。 脅威の種類、マルウェアとコンピュータウイルスの種類を見ていきます。 またPCやスマホの感染時の駆除方法も補足していきます。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問12 HTTP Strict Transport Security(HSTS)の動作―情報処理安全確保支援士(SC)午前Ⅱ

HTTP Strict Transport Security(HSTS)の動作はどれか。

【ア】HTTTP over TLS(HTTPS)によって接続しているとき、 EV SSL証明書であることを利用者が容易に識別できるように、 Webブラウザのアドレス表示部分を緑色に表示する。

【イ】Webサーバからコンテンツをダウンロードするとき、 どの文字列が秘密情報かを判定できないように圧縮する。

【ウ】WebサーバとWebブラウザとの間のTLSのハンドシェイクにおいて、 一度確立したセッションとは別の新たなセッションを確立するとき、 既に確立したセッションを使って改めてハンドシェイクを行う。

【エ】Webサイトにアクセスすると、Webブラウザは、以降の指定された期間、 当該さいとには全てHTTPSによって接続する。

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問12

答えと解説

答え 【エ】

HTTP Strict Transport Security(HSTS)

HTTP Strict Transport Security(HSTS)は、 Webサイトにアクセスすると、Webブラウザは、以降の指定された期間、 当該さいとには全てHTTPSによって接続する機能です。

もっと知識を深めるための参考

  • HTTPレスポンスヘッダのセキュリティ設定

    HTTPレスポンスヘッダにセキュリティ対策用のパラメータがあります。Set-Cookieのsecure、httplonlyなどHTTPレスポンスヘッダのセキュリティ設定一覧をまとめています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問13 不正にシェルスクリプトを実行させるもの―情報処理安全確保支援士(SC)午前Ⅱ

Webアプリケーションの脆弱性を悪用する攻撃手法のうち、 Webページ上で入力した文字列がPerlのsystem関数やPHPのexec関数などに渡されることを利用し、 不正にシェルスクリプトを実行させるものは、どれに分類されるか。

【ア】HTTPヘッダインジェクション

【イ】OSコマンドインジェクション

【ウ】クロスサイトリクエストフォージェリ

【エ】セッションハイジャック

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問13

答えと解説

答え 【イ】

OSコマンドインジェクション

OSコマンドインジェクションは、Webアプリケーションの脆弱性を悪用する攻撃手法のうち、 Webページ上で入力した文字列がPerlのsystem関数やPHPのexec関数などに渡されることを利用し、 不正にシェルスクリプトを実行させる攻撃手法です。

もっと知識を深めるための参考

  • OSコマンドインジェクション

    OSコマンドインジェクション(comand injection)とはどのようなサイバー攻撃かまとめています。例や対策についても記載しています。

  • 攻撃手法

    情報システムへの外部からの不正な行為や手法など、サイバー攻撃の種類と対策知識をまとめています。 またサイバー攻撃の被害額、被害件数、被害事例をまとめた公共機関の資料のリンクもまとめています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問14 SMTP-AUTHの特徴―情報処理安全確保支援士(SC)午前Ⅱ

SMTP-AUTHの特徴はどれか。

【ア】ISP管理下の動的IPアドレスから管理外ネットワークのメールサーバへのSMTP接続を禁止する。

【イ】電子メール送信元のサーバが、送信元ドメインのDNSに登録されていることを確認して、 電子メールを受信する。

【ウ】メールクライアントからメールサーバへの電子メール送信時に、 利用者IDとパスワードによる利用者認証を行う。

【エ】メールクライアントからメールサーバへの電子メール送信は、 POP接続で利用者認証済みの場合にだけ許可する。

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問14

答えと解説

答え 【ウ】

SMTP-AUTHの特徴

SMTP-AUTHの特徴はメールクライアントからメールサーバへの電子メール送信時に、 利用者IDとパスワードによる利用者認証を行う点です。

もっと知識を深めるための参考

  • 認証プロトコル

    dnssecとは?SMTP-AUTH認証とは?など、なりすましによる不正接続、サービスの不正利用を防ぐ認証プロトコルについてまとめています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問15 TLS―情報処理安全確保支援士(SC)午前Ⅱ

TLSに関する記述のうち、適切なものはどれか。

【ア】TLSで使用するWebサーバのディジタル証明書にはIPアドレスの組込みが必須なので、 WebサーバのIPアドレスを変更する場合は、ディジタル証明書を再度取得する必要がある。

【イ】TLSで使用する共通鍵の長さは、128ビット未満で任意に指定する。

【ウ】TLSで使用する個人認証用のディジタル証明書は、ICカードにも格納することができ、 利用するPCを特定のPCに限定する必要はない。

【エ】TLSはWebサーバと特定の利用者が通信するためのプロトコルであり、 Webサーバへの事前の利用者登録が不可欠である。

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問15

答えと解説

答え 【ウ】

TLSで使用する個人認証用のディジタル証明書

TLSで使用する個人認証用のディジタル証明書は、ICカードにも格納することができ、 利用するPCを特定のPCに限定する必要はありません。

もっと知識を深めるための参考

  • セキュアプロトコル

    IPSec、SSL/TLS、SSHなど通信データの盗聴、不正接続を防ぐセキュアプロトコルについてまとめています。 IPSecのトンネルモードやTLSハンドシェイクなどの情報も補足しています。

  • 情報セキュリティ

    情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問19 クラスDのIPアドレス―情報処理安全確保支援士(SC)午前Ⅱ

クラスDのIPアドレス(224.0.0.0~239.255.255.255)に関する記述として、適切なものはどれか。

【ア】DHCPサーバが見つからないときの自動設定アドレスに使用される。

【イ】IETFでの実験用アドレスとして予約されており、一般には使用されない。

【ウ】UDPなどを用いるマルチキャスト通信で使用される。

【エ】小規模なネットワークでプライベートアドレスとして使用される。

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問19

答えと解説

答え 【ウ】

クラスDのIPアドレス

クラスDのIPアドレス(224.0.0.0~239.255.255.255)は、 UDPなどを用いるマルチキャスト通信で使用されます。

もっと知識を深めるための参考

  • IPアドレス

    IPアドレスとは何か?IPアドレスの基礎知識、第4オクテットやスラッシュの意味、グローバルIPアドレスの確認方法など、IPアドレスについてわかりやすく解説していきます。

  • ネットワーク

    通信プロトコル、osi基本参照モデル7階層の覚え方などネットワーク関連の知識をまとめています。

  • テクノロジ系

    情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。

平成30年秋 問23 SOAでシステムを設計する際の注意点―情報処理安全確保支援士(SC)午前Ⅱ

SOAでシステムを設計する際の注意点のうち、適切なものはどれか。

【ア】可用性を高めるために、ステートフルなインタフェースとする。

【イ】業務からの独立性を確保するために、サービスの名称は抽象的なものとする。

【ウ】業務の変化に対応しやすくするために、サービス間の関係は疎結合にする。

【エ】セキュリティを高めるために、一度提供したサービスの設計は再利用しない。

出典:平成30年度 秋期 情報処理安全確保支援士 午前Ⅱ 問題 問23

答えと解説

答え 【ウ】

SOAでシステムを設計する際の注意点

SOAでシステムを設計する際の注意点は、 業務の変化に対応しやすくするために、サービス間の関係は疎結合にする点です。

もっと知識を深めるための参考

  • SOA

    SOAとは、Service Oriented Architectureの略で、サービス指向アーキテクチャと訳される言葉です。ITでの読み方、意味を解説していきます。

  • 情報システム戦略

    ERP(読み方はイーアールピー、IT用語略語)やシステム管理基準、EA(エンタープライズアーキテクチャ)、共通フレームなど、 情報システム戦略に関連した知識をまとめています。

  • ストラテジ系

    ストラテジ系の分野のサイトオリジナル教科書です。ストラテジ系の各分野の解説と情報処理の過去問をマッピングしています。

更新履歴

戻る

スポンサーリンク

情報処理の知識体系

各試験の問題と解説

ランダム出題・採点アプリ

プログラミング

スポンサーリンク