ITパスポート/スキマ時間にちょっと確認5~セキュリティ

ITパスポートすきま問題5テクノロジ系セキュリティ分野別問題集
スポンサーリンク

今回は、さまざまな情報セキュリティ対策を覚えられる問題です。

解説をよく確認しましょう。

スポンサーリンク

(1) 令和元年秋 問59

複数の取引記録をまとめたデータを順次作成するときに、そのデータに直前のデータのハッシュ値を埋め込むことによって、データを相互に関連付け、取引記録を矛盾なく改ざんすることを困難にすることで、データの信頼性を高める技術はどれか。

ア LPWA
イ SDN
ウ エッジコンビューティング
エ ブロックチェーン
 

解説

ア LPWA(Low Power Wide Area)は、loTシステム向けに使われる無線ネットワークです。

イ SDN(Software Defined Networking)は、データ転送と経路制御の機能を論理的に分離し、データ転送に特化したネットワーク機器とソフトウェアによる経路制御の組合せで実現するネットワーク技術です。

ウ エッジコンビューティングは、演算処理のリソース(エッジサーバ)を端末の近傍に置くことによって、アプリケーション処理の低遅延化(処理が速いこと)や通信トラフィックの最適化(回線速度に合ったデータ量にする)を技術です。

エ ”データを相互に関連付け、取引記録を矛盾なく改ざんすることを困難にする”とあるので、ブロックチェーンの説明です。

よって、正解は エ です。

(2) 令和元年秋 問61

IPA“組織における内部不正防止ガイドライン(第4版)”にも記載されている、内部不正防止の取組として適切なものだけを全て挙げたものはどれか。

a システム管理者を決めるときには、高い規範意識をもつ者を一人だけ任命し、全ての権限をその管理者に集中させる。

b 重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに、再発防止の措置を実施する。

c 内部不正対策は経営者の責任であり、経営者は基本となる方針を組織内外に示す“基本方針”を策定し、役職員に周知徹底する。

ア a、b
イ a、b、c
ウ a、c
エ b、c
 

解説

a 一人のシステム管理者に権限が集中すると、不正が行われ、周りが気づかない危険があるので、不適切です。

b 適切です。

c 適切です。

よって、正解は エ です。

(3) 令和元年秋 問73

IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり、暗号化に利用する鍵などの情報をチップの内部に記憶しており、外部から内部の情報の取出しが困難な構造をもつものはどれか。

ア GPU
イ NFC
ウ TLS
エ TPM
 

解説

ア GPU(Graphics Processing Unit)は、三次元グラフィックスの画像処理などをCPUに代わって高速に実行する演算装置です。
(ITパスポート 平成28年秋 問58より)

イ NFC(Near Field Communication)は、10cm程度の近距離での通信を行うものであり、ICカードやICタグのデータの読み書きに利用されています。
(ITパスポート 平成30年秋 問66より)

ウ TLS(Transport Layer Security)は、HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコルです
(ITパスポート H30年秋 問71より)

エ ”データを暗号化するためのセキュリティチップ”とあるので、TPM(Trusted Platform Module)の説明です。

よって、正解は エ です。

(4) 令和2年 問66

バイオメトリクス認証で利用する身体的特徴に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。

バイオメトリクス認証における本人の身体的特徴としては、( a )が難しく、( b )が小さいものが優れている。

ア a:偽造  b:経年変化
イ a:偽造  b:個人差
ウ a:判別  b:経年変化
エ a:判別  b:個人差
 

解説

生体認証(バイオメトリクス)は、指紋や顔など身体の形状に基づく身体的特徴と、音声や署名など行動特性に基づく行動的特徴を用いて行う本人認証方式です。

経年変化は、時間がたって変わることです。

正解は、 ア です。

(5) 令和2年 問76

従業員に貸与するスマー卜フォンなどのモパイル端末を遠隔から統合的に菅理する仕組みであり、セキュリティの設定や、紛失時にロックしたり初期化したりする機能をもつものはどれか。

ア DMZ
イ MDM
ウ SDN
エ VPN
 

解説

ア DMZ (DeMilitarized Zone)は、企業内ネットワークからも、外部ネットワークからも論理的に隔離されたネットワーク領域であり、そこに設置されたサーバが外部から不正アクセスを受けたとしても、企業内ネットワークには被害が及ばないようにするためのものです。
(ITパスポート 平成25年秋 問79より)

イ ”モパイル端末を遠隔から統合的に菅理する仕組み”とあるので、MDM(Mobile Device Management)の説明です。

ウ SDN(Software Defined Networking)は、データ転送と経路制御の機能を論理的に分離し、データ転送に特化したネットワーク機器とソフトウェアによる経路制御の組合せで実現するネットワーク技術です。

エ VPN(Virtual Private Network)は、公衆ネットワークなどを利用して構築された、専用ネットワークのように使える仮想的なネットワークです。
(ITパスポート 平成29年秋 問85より)

よって、正解は イ です。

(6) 令和4年 問64

 a~dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。

a 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築

b 外部のネットワークから組織内部のネットワークへの不正アクセスの防止

c サーバルームの入り口に設置することによるアクセスを承認された人だけの入室

d 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散

ア a、b
イ a、b、d
ウ b、c
エ c、d
 

解説

ファイアウォールは、ネットワークにおいて,外部からの不正アクセスを防ぐために内部ネットワークと外部ネットワークの聞に置かれるしくみです。
(ITパスポート 平成22年春 問68より)

a  DMZは、企業内ネットワークからも,外部ネットワークからも論理的に隔離されたネットワーク領域であり,そこに設置されたサーバが外部から不正アクセスを受けたとしても,企業内ネットワークには被害が及ばないようにするためのものです。
(ITパスポート 平成25年秋 問79より)

”DMZの構築”は、ファイアウォールの機能です。

b ”外部のネットワークから組織内部のネットワークへの不正アクセスの防止”は、ファイアウォールの機能です。

c  ”アクセスを承認された人だけの入室”は、物理的なアクセス制御です。
ファイアウォールは、ネットワークの論理的なしくみで、物理的なものでありません。

d  ”サーバ負荷の分散”は、ファイアウォールの機能でありません。

よって、正解は ア です。

(7) 令和4年 問70

電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか

a 可用性が向上する。

b 完全性が向上する。

c 機密性が向上する。

ア a、b
イ a、c
ウ b
エ b、c
 

解説

ディジタル署名が付与されている場合、次の2つのことを判断できます。

①電子メールの発信者は、なりすましされていない。

②電子メールは通信途中で改ざんされていない。

a  可用性は、認可された利用者が、必要なときに情報にアクセスできることを確実にすることです。

ディジタル署名が付与されても、可用性は向上しません。

b  完全性は、情報および処理方法の正確さおよび完全である状態を安全防護することです。

ディジタル署名によって、発信者のなりすましがいこと、通信途中で改ざんされていないことが判断できると、完全性が向上します。

c  機密性は、情報にアクセスすることが認可されたものだけがアクセスできることを確実にすることです。

ディジタル署名が付与されても、機密性は向上しません。

よって、正解は ウ です。

(8) 令和4年 問74

サーバ室など、セキュリティで保護された区画への入退室管理において、一人の認証で他者も一緒に入室する共連れの防止対策として、利用されるものはどれか。

ア アンチパスバック
イ コールバック
ウ シングルサインオン
エ バックドア
 

解説

ア アンチパスバックは、サーバ室など、セキュリティで保護された区画への入退室管理において、一人の認証で他者も一緒に入室する共連れの防止対策です。
(ITパスポート 令和4年春 問74より)

イ コールバックは、電話などで、相手を呼び出した後、一度、接続を切り、相手側に接続を求めさせることです。

ウ シングルサインオンは、最初に認証に成功すると、その後は許可された複数のサービスに対して、毎回、利用者が認証の手続をしなくとも利用できるようにする仕組みです。
(ITパスポート 平成28年春 問93より)

エ バックドアは、情報ネットワークやサーバにおいて,通常のアクセス経路以外で,侵入者が不正な行為に利用するために設置するものです。
(応用情報 平成21年春午前 問41より)

よって、正解は ア です。

(9) 令和4年 問75

バイオメトリクス認証に関する記述として,適切なものはどれか。

ア 指紋や静脈を使用した認証は,ショルダーハックなどののぞき見行為によって容易に認証情報が漏えいする。
イ 装置が大型なので,携帯電話やスマー卜フォンには搭載できない。
ウ 筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。
エ 他人を本人と誤って認証してしまうリスクがない。
 

解説

生体認証(バイオメトリクス)は、指紋や顔など身体の形状に基づく身体的特徴と、音声や署名など行動特性に基づく行動的特徴を用いて行う本人認証方式です。

ア ”指紋や静脈”などの本人の身体的特徴は偽造が難しいため、容易には認証情報が漏えいしません。

イ 装置は小型で、“携帯電話やスマー卜フォン”に搭載されています。

ウ ”筆跡やキーストロークなどの本人の行動的特徴”も、生体認証に利用します。

エ ”他人を本人と誤って認証してしまうリスク”は、あります。

よって、正解は ウ です。

今回は、さまざまな情報セキュリティ対策を覚えられる問題を確認しました。

次回は、第6回 問題文・選択肢を読む力をつける問題を確認しましょう。

次は、こちら

第4回へ
スキマ時間問題
第6回へ

コメント

タイトルとURLをコピーしました