「みちともデジタル」は、ITパスポート試験の合格を目指す方を応援する無料学習サイトです。

セキュリティ-令和6年-c

スポンサーリンク

令和6年 問89

システムの利用者認証に関する記述のうち、適切なものはどれか。

ア 1回の認証で、複数のサーバやアプリケーションなどへのログインを実現する仕組みを、チャレンジレスポンス認証という。
イ 指紋や声紋など、身体的な特徴を利用して本人認証を行う仕組みを、シングルサインオンという。
ウ 情報システムが利用者の本人確認のために用いる、数字列から成る暗証番号のことを、 PINという。
エ 特定の数字や文字の並びではなく、位置についての情報を覚えておき、認証時には画面に表示された表の中で、自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を、多要素認証という。
 

正解の理由

PIN(ピン:Personal Identification Number)とは、パソコンやスマートフォンなどの端末内の情報と照合される暗証番号のことです。

一般的なパスワードはサービス提供元のサーバーに情報が保存されますが、PINの場合は設定した端末の中に情報が保存されます。

 「利用者の本人確認のために用いる、数字列から成る暗証番号のことを、 PINという。」とあるので、適切です。

よって、正解は  です。

  前の問題  問題一覧  次の問題 
問88 令和6年 問90

令和6年 問90

セキュリティ対策として使用されるWAFの説明として、適切なものはどれか。

ア ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み
イ インターネットなどの公共のネットワークを用いて、専用線のようなセキュアな通信環境を実現する仕組み
ウ 情報システムにおいて、機密データを特定して監視することによって、機密データの紛失や外部への漏えいを防止する仕組み
エ ファイアウォールを用いて、インターネットと企業の内部ネットワークとの間に緩衝領域を作る仕組み
 

正解の理由

WAF(Web Application Firewall )は、Webアプリケーションへの攻撃を検知し、阻止します。
(応用情報 平成31年春午前 問45より)

Webサイトに対するアクセス内容を監視し、攻撃とみなされるパターンを検知したときに当該アクセスを遮断します。
(情報セキュリティマネジメント 平成30年春午前 問12より)

 「Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御」「不審なアクセスのパターンを検知する」とあるので、WAFの説明として適切です。

よって、正解は  です。

  前の問題  問題一覧  次の問題 
問89 令和6年 問91

令和6年 問91

職場で不要になったPCを廃棄する場合の情報漏えい対策として、最も適切なものはどれか。

ア OSが用意しているファイル削除の機能を使って、 PC内のデータファイルを全て削除する。
イ PCにインストールされているアプリケーションを、全てアンインストールする。
ウ PCに内蔵されている全ての記憶装置を論理フォーマットする。
エ 専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。
 

正解の理由

 「専用ソフトなどを使って」「ランダムなデータを規定回数だけ上書きする。」ことで、データを復元できなくするので、PCを廃棄する場合の情報漏えい対策として最も適切です。

よって、正解は  です。

  前の問題  問題一覧  次の問題 
問90 令和6年 問92

令和6年 問94

企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として、適切なものはどれか。

a  策定する責任者や担当者を決定する。

b  情報セキュリティ対策の基本方針を策定する。

c  保有する情報資産を洗い出し、分類する。

d  リスクを分析する。

ア a→ b→ c→ d
イ a→ b→ d→ c
ウ b→ a→ c→ d
エ b→ a→ d→ c
 

正解の理由

各選択肢の違いは、 a とbの順番 と  c とdの順番 と その組み合わせです。

a とb の順番について

情報セキュリティポリシーを策定するには、まず責任者を明確にして、情報セキュリティポリシー策定に携わる人材を組織化することが必要なので、a → b になります。

c と d の順番について

リスク分析する前に対象を把握することが大切なので、 c → d になります。

よって、a → b → c → d となるので、正解は  です。

  前の問題  問題一覧  次の問題 
問93 令和6年 問95

令和6年 問98

ランサムウェアに関する記述として、最も適切なものはどれか。

ア PCに外部から不正にログインするための侵入路をひそかに設置する。
イ PC のファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。
ウ Webブラウザを乗っ取り、オンラインバンキングなどの通信に割り込んで不正送金などを行う。
エ 自らネットワークを経由して感染を広げる機能をもち、まん延していく。
 

正解の理由

ランサムウェアは、PC内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソフトウェアです。
(ITパスポート 平成31年春 問94より)

ランサムウェアの説明(テクノロジ系セキュリティ61.情報セキュリティ)

 「PC のファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。」とあるので、ランサムウェアに関する記述として適切です。

よって、正解は  です。

  前の問題  問題一覧  次の問題 
問97 令和6年 問99

令和6年 問100

正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が、偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ、 ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり、攻撃者によって、 ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。

ア DDoS攻撃
イ DNSキャッシュポイズニング
ウ ソーシャルエンジニアリング
エ ドライブパイダウンロード
 

正解の理由

DNSキャッシュポイズニングは、PCが参照するDNSサーバに偽のドメイン情報を注入して、利用者を偽装されたサーバに誘導する攻撃です。
(情報セキュリティマネジメント 平成29年秋午前 問22より)

問題に「ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。」とあるので、DNSキャッシュポイズニングが適切です。

よって、正解は  です。

  前の問題  問題一覧 
問99 令和6年 

コメント

タイトルとURLをコピーしました