「みちともデジタル」は、ITパスポート試験の合格を目指す方を応援する無料学習サイトです。

セキュリティー令和2年-c

スポンサーリンク

令和2年 問89

PDCAモデルに基づいてISMSを運用している組織の活動において、 PDCAモデルのA (Act)に相当するプロセスで実施するものとして、適切なものはどれか。

 運用状況の監視や運用結果の測定及び評価で明らかになった不備などについて、見直しと改善策を決定する。
 運用状況の監視や運用結果の測定及び評価を行う。
 セキュリティポリシの策定や組織内の体制の確立、セキュリティポリシで定めた目標を達成するための手順を策定する。
 セキュリティポリシの周知徹底やセキュリティ装置の導入などを行い、具体的に運用する。
 

解説チェック     次の問題を選択

正解の理由(令和2年 問89)

ISMSのPDCA説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

 「見直しと改善策を決定する。」とあるので、A (Act)に相当するプロセスです。

よって、正解は  です。

不正解の理由(令和2年 問89)

 「測定及び評価を行う。」とあるので、C(Check)に相当するプロセスです。

 「目標を達成するための手順を策定する。」とあるので、P(Plan)に相当するプロセスです。

 「具体的に運用する。」とあるので、D(Do)に相当するプロセスです。

問題に戻る

(令和2年 問89)
令和2年 問題番号順
セキュリティ 学習優先順
一覧

令和2年 問90

ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読、取出しなどがされにくくなっている性質を表すものはどれか。

 可用性
 信頼性
 責任追跡性
 耐タンパ性
 

解説チェック     次の問題を選択

正解の理由(令和2年 問90)

耐タンパ性は、ICカードやIoTデバイスなどのハードウエアに対して外部から不正に行われる内部データの改ざんや解読、取出しなどがされにくくなっている性質です。

よって、正解は  です。 

不正解の理由(令和2年 問90)

 可用性は、認可された利用者が、必要なときに情報にアクセスできることを確実にすることです。

可用性の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

 信頼性は、意図することが確実にできることです。

信頼性の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

 責任追跡性は、誰が行ったか追跡できることです。

責任追跡性の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

問題に戻る

(令和2年 問90)
令和2年 問題番号順
セキュリティ 学習優先順
一覧

令和2年 問93

無線LANにおいて、 PCとアクセスポイン卜間の電波傍受による盗聴の対策として、適切なものはどれか。

 MACアドレスフィルタリングを設定する。
 アクセスポイントからのESSID通知を停止する。
 アクセスポイントのESSIDを推定しにくい値に設定する。
 セキュリティの設定で、 WPA2を選択する。
 

解説チェック     次の問題を選択

正解の理由(令和2年 問93)

盗聴は、ネットワークでやりとりされているデータを、送信者、受信者以外の第三者が盗み取ることです。

WPA2は、無線LANにおいて、端末とアクセスポイント間で伝送されているデータの盗聴を防止するために利用される暗号化方式です。
(ITパスポート 平成27年春 問74より)

問題に「PCとアクセスポイン卜聞の電波傍受による盗聴の対策」とあるので、WPA2が適切です。

よって、正解は  です。

不正解の理由(令和2年 問93)

 MACアドレスフィルタリングは、無線LANのセキュリティにおいて、アクセスポイン卜がPCなどの端末からの接続要求を受け取ったときに、接続を要求してきた端末固有の情報を基に接続制限を行う仕組みです。
(ITパスポート 令和3年 問85より)

MACアドレスフィルタリングの説明(テクノロジ系情報セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術)

 ESSIDは、無線のネットワークを識別する文字列(簡単に言うと名前)で、ネットワーク管理者が設定できます。

ESSID通知を停止する。」ことによって、無線LANの電波が届く端末に無線LANのESSIDが表示されなくなります。

第三者が無線LANに接続しにくくなりますが、盗聴を防ぐことはできません。

 「ESSIDを推定しにくい値に設定する。」ことによって、第三者が無線LANに接続しにくくなりますが、盗聴を防ぐことはできません。

問題に戻る

(令和2年 問93)
令和2年 問題番号順
セキュリティ 学習優先順
一覧

令和2年 問94

IoTデバイス群とそれらを管理するIoTサーバで‘構成されるIoTシステムがある。このシステムの情報セキュリティにおける① ~ ③ のインシデントと、それによって損なわれる、機密性、完全性及び可用性との組合せとして、適切なものはどれか。

〔インシデント〕

① IoTデバイスが、電池切れによって動作しなくなった。

② IoTデバイスとIoTサーバ間の通信を暗号化していなかったので、情報が漏えいした。

③ システムの不具合によって、誤ったデータが記録された。

 ①可用性 ②完全性 ③機密性
 ①可用性 ②機密性 ③完全性
 ①完全性 ②可用性 ③機密性
 ①機密性 ②可用性 ③完全性
 

解説チェック     次の問題を選択

正解の理由(令和2年 問94)

機密性は、情報にアクセスすることが認可されたものだけがアクセスできることを確実にすることです。

機密性の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

完全性は、情報および処理方法の正確さおよび完全である状態を安全防護することです。

完全性の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

可用性は、認可された利用者が、必要なときに情報にアクセスできることを確実にすることです。

可用性の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

「動作しなくなった。」ので、アクセスできません。可用性のインシデントです。

「情報が漏えいした。」は、認可されていない者がアクセスできることなので、機密性のインシデントです。

「誤ったデータが記録された。」は、完全な状態でなくなったので、完全性のインシデントです。

よって、正解は  です。

問題に戻る

(令和2年 問94)
令和2年 問題番号順
セキュリティ 学習優先順
一覧

令和2年 問97

公開鍵暗号方式では、暗号化のための鍵と復号のための鍵が必要となる。4人が相互に通信内容を暗号化して送りたい場合は、全部で8個の鍵が必要である。このうち、非公開にする鍵は何個か。

 1
 2
 4
 6
 

解説チェック     次の問題を選択

正解の理由(令和2年 問97)

公開鍵暗号方式は、 データの送信側は受信者の公開鍵で暗号化し、受信側は自身の秘密鍵で復号する暗号方式です。
(ITパスポート 平成21年秋 問74より)

公開鍵暗号方式(テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術)

送信者が何人いても、受信者自身の非公開にする鍵(秘密鍵)は1つです。

問題では、4人が相互に送受信するので、非公開にする鍵(秘密鍵)は4個です。

よって、正解は  です。

問題に戻る

(令和2年 問97)
令和2年 問題番号順
セキュリティ 学習優先順
一覧

令和2年 問100

電子メールにディジタル署名を付与して送信するとき、信頼できる認証局から発行された電子証明書を使用することに比べて、送信者が自分で作成した電子証明書を使用した場合の受信側のリスクとして、適切なものはどれか。

 電子メールが正しい相手から送られてきたかどうかが確認できなくなる。
 電子メールが途中で盗み見られている危険性が高まる。
 電子メールが途中で紛失する危険性が高まる。
 電子メールに文字化けが途中で発生しやすくなる。
 

解説チェック     次の問題を選択

正解の理由(令和2年 問100)

送信者が自分で作成した電子証明書を使用した場合、信頼できる認証局における本人確認がないので、受信側では、電子メールが正しい相手から送られてきたかどうか確認できません。

ITパスポート 令和2年 問100 解説の 図

よって、正解は  です。

問題に戻る

(令和2年 問100)
令和2年 問題番号順
セキュリティ 学習優先順
一覧

コメント

タイトルとURLをコピーしました