令和6年 問89
システムの利用者認証に関する記述のうち、適切なものはどれか。
正解の理由(令和6年 問89)
PIN(ピン:Personal Identification Number)とは、パソコンやスマートフォンなどの端末内の情報と照合される暗証番号のことです。
一般的なパスワードはサービス提供元のサーバーに情報が保存されますが、PINの場合は設定した端末の中に情報が保存されます。
ウ 「利用者の本人確認のために用いる、数字列から成る暗証番号のことを、 PINという。」とあるので、適切です。
よって、正解は ウ です。
令和6年 問90
セキュリティ対策として使用されるWAFの説明として、適切なものはどれか。
正解の理由(令和6年 問90)
WAF(Web Application Firewall )は、Webアプリケーションへの攻撃を検知し、阻止します。
(応用情報 平成31年春午前 問45より)
Webサイトに対するアクセス内容を監視し、攻撃とみなされるパターンを検知したときに当該アクセスを遮断します。
(情報セキュリティマネジメント 平成30年春午前 問12より)
ア 「Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御」「不審なアクセスのパターンを検知する」とあるので、WAFの説明として適切です。
よって、正解は ア です。
令和6年 問91
職場で不要になったPCを廃棄する場合の情報漏えい対策として、最も適切なものはどれか。
正解の理由(令和6年 問91)
エ 「専用ソフトなどを使って」「ランダムなデータを規定回数だけ上書きする。」ことで、データを復元できなくするので、PCを廃棄する場合の情報漏えい対策として最も適切です。
よって、正解は エ です。
令和6年 問94
企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として、適切なものはどれか。
a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し、分類する。
d リスクを分析する。
正解の理由(令和6年 問94)
各選択肢の違いは、 a とbの順番 と c とdの順番 と その組み合わせです。
〇 a とb の順番について
情報セキュリティポリシーを策定するには、まず責任者を明確にして、情報セキュリティポリシー策定に携わる人材を組織化することが必要なので、a → b になります。
〇 c と d の順番について
リスク分析する前に対象を把握することが大切なので、 c → d になります。
よって、a → b → c → d となるので、正解は ア です。
令和6年 問98
ランサムウェアに関する記述として、最も適切なものはどれか。
正解の理由(令和6年 問98)
ランサムウェアは、PC内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソフトウェアです。
(ITパスポート 平成31年春 問94より)
イ 「PC のファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。」とあるので、ランサムウェアに関する記述として適切です。
よって、正解は イ です。
令和6年 問100
正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が、偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ、 ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり、攻撃者によって、 ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。
正解の理由(令和6年 問100)
DNSキャッシュポイズニングは、PCが参照するDNSサーバに偽のドメイン情報を注入して、利用者を偽装されたサーバに誘導する攻撃です。
(情報セキュリティマネジメント 平成29年秋午前 問22より)
問題に「ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。」とあるので、DNSキャッシュポイズニングが適切です。
よって、正解は イ です。
コメント