「みちともデジタル」は、ITパスポート試験の合格を目指す方を応援する無料学習サイトです。

セキュリティ-令和3年-a

スポンサーリンク

令和3年 問56

インターネットにおいてドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書き換えることによって、利用者を偽のサイトへ誘導する攻撃はどれか。

 DDoS攻撃
 DNSキャッシュポイズニング
 SQLインジェクション
 フィッシング
 

解説チェック     次の問題を選択

正解の理由(令和3年 問56)

ドメイン名は接続先を人が識別しやすい文字列で表したものであり、 IPアドレスの代わりに用います。
(ITパスポート 令和3年 問98より)
例:michitomo2019.com

IPアドレスは、コンピュータをネットワークで接続するために、それぞれのコンピュータに割り振られた一意の数字の組み合わせのことです。

DNSサーバは、ホスト名、ドメイン名を IPアドレスに対応させるサーバです。
(基本情報 平成16年秋午前 問65より)

DNSキャッシュポイズニングは、PCが参照するDNSサーバに偽のドメイン情報を注入して、利用者を偽装されたサーバに誘導する攻撃です。
(情報セキュリティマネジメント 平成29年秋午前 問22より)

問題に「サーバに保管されている管理情報を書き換えることによって、利用者を偽のサイトへ誘導する攻撃」とあるので、DNSキャッシュポイズニングが適切です。

よって、正解は  です。

不正解の理由(令和3年 問56)

 DDoS攻撃は、インターネット上の多数の機器から特定のネットワーク、サーバに一斉にパケットを送り、過剰に負荷をかけて機能不全にする攻撃です。

DDos攻撃の説明(テクノロジ系セキュリティ61.情報セキュリティ)

 SQLインジェクションは、Webアプリケーションのデータ操作言語の呼出し方に不備がある場合に、攻撃者が悪意をもって構成した文字列を入力することによって、データベースのデータの不正な取得、改ざん及び削除をする攻撃です。
(基本情報 平成28年春午前 問37より)

SQL(Structured Query Language)は、関係データベースの操作を行うための言語です。

インジェクション(injection)には、「挿入する」という意味があります。

 フィッシングは、金融機関や公的機関などを装った偽の電子メールを送信するなどして、受信者を架空のWebサイトや実在しているWebサイトの偽サイトに誘導し、暗証番号やクレジットカード番号などの情報を不正に取得する行為です。
(ITパスポート 平成23年秋 問87、ITパスポート 平成28年春 問63より)

フィッシングの説明(テクノロジ系セキュリティ61.情報セキュリティ)

問題に戻る

基礎を固める関連問題
(攻撃手法)
問題番号キーワード
R3 問56DNSキャッシュポイズニング
R6 問100DNSキャッシュポイズニング
実戦力をつける次の問題
(令和3年 問56)
一覧

令和3年 問58

サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として、適切なものはどれか。

 サークル型のセキュリティゲートを設置する。
 サーバの入ったラックを施錠する。
 サーバルーム内にいる間は入室証を着用するルールとする。
 サーバルームの入り口に入退室管理簿を置いて記録させる。
 

解説チェック     次の問題を選択

正解の理由(令和3年 問58)

共連れとは、サーバ室など、セキュリティで保護された区画への入退室管理において、一人の認証で他者も一緒に入室することです。
(ITパスポート 令和4年 問74より)

サークル型セキュリティゲートは、図のような設備です。

サークル型セキュリティゲート(テクノロジ系情報セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術)

サークル型セキュリティゲートは、2人だと扉が開かないしくみなので、共連れを防止することができます。

よって、正解は  です。

不正解の理由(令和3年 問58)

 ラックを施錠しても入室できるので、不正入室を防ぐ物理的セキュリティ対策の例として不適切です。

 入室証を着用するルールを守らなくても入室できるので、不正入室を防ぐ物理的セキュリティ対策の例として不適切です。

 入退室者管理簿に記入しなくても入室できるので、不正入室を防ぐ物理的セキュリティ対策の例として不適切です。

問題に戻る

基礎を固める関連問題
(情報セキュリティ対策の種類)
問題番号キーワード
R4 問74アンチパスバック
R3 問58共連れ、サークル型セキュリティゲート
実戦力をつける次の問題
(令和3年 問58)
一覧

令和3年 問60

情報システムにおける二段階認証の例として、適切なものはどれか。

 画面に表示されたゆがんだ文字列の画像を読み取って入力した後、利用者IDとパスワードを入力することによって認証を行える。
 サーバ室への入室時と退室時に生体認証を行い、認証によって入室した者だけが退室の認証を行える。
 利用者IDとパスワードを入力して認証を行った後、秘密の質問への答えを入力することによってログインできる。
 利用者IDの入力画面へ利用者IDを入力するとパスワードの入力画面に切り替わり、パスワードを入力することによってログインできる。
 

解説チェック     次の問題を選択

正解の理由(令和3年 問60)

二段階認証は、認証を2段階で実施する方式です。

例えば、第一段階はID・パスワードで認証を行い、第二段階は数字4桁などのコードがメールやSMSで送られ、そのコードを入力することで二段目の認証を行うなどのケースがあります。

 「利用者IDとパスワード”と”秘密の質問への答え」とあるので、二段階認証の例です。

よって、正解は  です。

不正解の理由(令和3年 問60)

 「ゆがんだ文字列の画像を読み取って入力」とあるので、CAPTCHAの記述です。

CAPTCHAは、人間には読み取ることが可能でも、プログラムでは読み取ることが難しいという差異を利用して、ゆがめたり一部を隠したりした画像から文字を判読して入力させることによって、プログラムによる自動入力を排除するための技術です。
(基本情報 平成28年秋午前 問36より)

CAPTCHAの例(テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術)
(ITパスポート 平成22年春 問75より)

 「認証によって入室した者だけが退室の認証を行える。」とあるので、アンチパスバック の記述です。

アンチパスバックの説明(テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術)

 「利用者ID+パスワード」だけなので、2段階ではありません。

問題に戻る

実戦力をつける次の問題
(令和3年 問60)
一覧

令和3年 問61

クレジットカードの会員データを安全に取り扱うことを目的として策定された、クレジットカード情報の保護に関するセキュリティ基準はどれか。

 NFC
 PCI DSS
 PCI Express
 RFID
 

解説チェック     次の問題を選択

正解の理由(令和3年 問61)

PCI DSS(Payment Card Industry Data Security Standard)は、クレジットカードなどのカード会員データのセキュリティ強化を目的として制定され、技術面及び運用面の要件を定めたものです。
(情報セキュリティマネジメント 令和元年秋午前 問27より)

問題に「クレジットカード情報の保護に関するセキュリティ基準」とあるので、PCI DSSが適切です。

よって、正解は  です。

不正解の理由(令和3年 問61)

 NFC(Near Field Communication)は、10cm程度の近距離での通信を行うものであり、ICカードやICタグのデータの読み書きに利用されています。
(ITパスポート 平成30年秋 問66より)

なお、NFCはRFID(Radio Frequency Identification)に属する技術の一種です。

RFID(NFC)の利用例(ICカードを利用した自動改札)(テクノロジ系コンピュータ構成要素42.入出力デバイス)

 PCI Express(Peripheral Component Interconnect Express)は、パソコンなどに拡張カード(ビデオカードなど)を装着し、CPUやメモリ(RAM)など他の装置と通信するための接続規格です。

PCI Expressの説明(テクノロジ系コンピュータ構成要素42.入出力デバイス)

 RFID(Radio Frequency Identification)は、無線通信でデータを読み込んだり書き換えたりすることができるシステムです。

汚れに強く、梱包の外からも記録された情報を読むことができます。
(応用情報 平成22年春午前 問72より)

製造業や運輸業、小売業などで、在庫管理、物品管理、所在管理、物流管理などに利用されています。

RFIDの利用例(自動貸出返却機)(ストラテジ系ビジネスインダストリ14.ビジネスシステム)

問題に戻る

基礎を固める関連問題
(各種の基準・ガイドライン)
問題番号キーワード
R3 問61PCI DSS
R4 問55PCI DSS
実戦力をつける次の問題
(令和3年 問61)
一覧

令和3年 問63

PCやスマートフォンのブラウザから無線LANのアクセスポイントを経由して、インターネット上のWebサーバにアクセスする。このときの通信の暗号化に利用するSSL/TLSとWPA2に関する記述のうち、適切なものはどれか。

 SSL/TLSの利用の有無にかかわらず、WPA2を利用することによって、ブラウザとWebサーバ間の通信を暗号化できる。
 WPA2の利用の有無にかかわらず、SSL/TLSを利用することによって、ブラウザとWebサーバ間の通信を暗号化できる。
 ブラウザとWebサーバ間の通信を暗号化するためには、PCの場合はSSL/TLSを利用し、スマートフォンの場合はWPA2を利用する。
 ブラウザとWebサーバ間の通信を暗号化するためには、PCの場合はWPA2を利用し、スマートフォンの場合はSSL/TLSを利用する。
 

解説チェック     次の問題を選択

正解の理由(令和3年 問63)

SSL/TLS(Secure Sockets Layer/Transport Layer Security)は、HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコルです。
(ITパスポート 平成30年秋 問71より)

暗号化、認証、改ざん検知の三つの主要な機能があります。

(1)WebブラウザとWebサーバ間の通信を暗号化し、通信の盗聴を防ぐ。

(2)認証によりサーバやクライアントが正しい通信相手であるか確認し、なりすましを防ぐ。

(3)改ざん検知により、データの改ざんを防ぐ。

WPA2は、無線LANにおいて、端末とアクセスポイント間で伝送されているデータの盗聴を防止するために利用される暗号化方式です。
(ITパスポート 平成27年春 問74より)

 「SSL/TLSを利用することによって、ブラウザとWebサーバ聞の通信を暗号化できる。」とあるので、SSL/TLSWPA2に関する記述として適切です。

よって、正解は  です。

不正解の理由(令和3年 問63)

 WPA2の利用で暗号化できるのは、無線端末とアクセスポイント間なので、「WPA2を利用することによって、ブラウザとWebサーバ聞の通信を暗号化できる。」は、不適切です。

 WPA2の利用で暗号化できるのは、無線端末とアクセスポイント間なので、「スマートフォンの場合はWPA2を利用する。」は、不適切です。

 WPA2の利用で暗号化できるのは、無線端末とアクセスポイント間なので、「PCの場合はWPA2を利用は、不適切です。

問題に戻る

実戦力をつける次の問題
(令和3年 問63)
一覧

令和3年 問65

シャドーITの例として、適切なものはどれか。

 会社のルールに従い、災害時に備えて情報システムの重要なデータを遠隔地にバックアップした。
 他の社員がパスワードを入力しているところをのぞき見て入手したパスワードを使って、情報システムにログインした。
 他の社員にPCの画面をのぞかれないように、離席する際にスクリーンロックを行った。
 データ量が多く電子メールで送れない業務で使うファイルを、会社が許可していないオンラインストレージサービスを利用して取引先に送付した。
 

解説チェック     次の問題を選択

正解の理由(令和3年 問65)

シャドーITは、IT部門の許可を得ずに、従業員又は部門が業務に利用しているデバイスやクラウドサービスです。
(情報セキュリティ 平成29年秋午前 問16より)

 「会社が許可していないオンラインストレージサービスを利用して」とあるので、シャドーITの例として適切です。

よって、正解は  です。

不正解の理由(令和3年 問65)

 「会社のルールに従い」とあるので、シャドーITとして不適切です。

 「のぞき見て入手したパスワード」とあるので、ソーシャルエンジニアリングの例です。

ソーシャルエンジニアリングの説明(テクノロジ系セキュリティ61.情報セキュリティ)

 「PCの画面をのぞかれないように」とあるので、ソーシャルエンジニアリング対策の例です。

問題に戻る

実戦力をつける次の問題
(令和3年 問65)
一覧

令和3年 問67

ISMSにおける情報セキュリティに関する次の記述中のa、bに入れる字句の適切な組合せはどれか。

情報セキュリティとは、情報の機密性、完全性及び( a )を維持することである。さらに、真正性、責任追跡性、否認防止、 ( b )などの特性を維持することを含める場合もある。

 a:可用性  b:信頼性
 a:可用性  b:保守性
 a:保全性  b:信頼性
 a:保全性  b:保守性
 

解説チェック     次の問題を選択

正解の理由(令和3年 問67)

ISMS(Information Security Management System)は、情報セキュリティマネジメントシステムのことです。

情報の機密性や完全性、可用性を維持し、情報漏えいなどのインシデント(事故)発生を低減させるためのしくみです。

情報セキュリティの要素の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

可用性は、認可された利用者が、必要なときに情報にアクセスできることを確実にすることです。

可用性の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

信頼性は、意図することが確実にできることです。

信頼性の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

保守性、保全性は、情報セキュリティの要素の要素でありません。

よって、問題の文章は、

情報セキュリティとは、情報の機密性、完全性及び( a 可用性 )を維持することである。さらに、真正性、責任追跡性、否認防止、 ( b 信頼性 )などの特性を維持することを含める場合もある。

となり、正解は  です。

問題に戻る

基礎を固める関連問題
(情報セキュリティ管理)
問題番号キーワード
R6 問75情報セキュリティの要素、機密性、完全性、可用性
R7 問97情報セキュリティの要素、可用性
R3 問67情報セキュリティの要素
R2 問87情報セキュリティの要素
R元 問97情報セキュリティの要素
R4 問72情報セキュリティの要素
R5 問95情報セキュリティの要素
R2 問94情報セキュリティの要素
R元 問78情報セキュリティの要素
実戦力をつける次の問題
(令和3年 問67)
一覧

コメント

タイトルとURLをコピーしました