ITパスポート/スキマ時間にちょっと確認6~セキュリティ

ITパスポートすきま問題6テクノロジ系セキュリティ分野別問題集
スポンサーリンク

今回は、問題文・選択肢を読む力をつける問題です。

問題文・選択肢をよく読んで答える練習をしましょう。

スポンサーリンク

(1) 令和2年 問78

通信プロトコルとしてTCP/IPを用いるVPNには、インターネットを使用するインターネットVPNや通信事業者の独自ネットワークを使用するIP-VPNなどがある。インターネットVPNではできないが、IP-VPNではできることはどれか。

ア IP電話を用いた音声通話
イ 帯域幅などの通信品質の保証
ウ 盗聴、改ざんの防止
エ 動画の配信
 

解説

VPNは公衆ネットワークなどを利用して構築された、専用ネットワークのように使える仮想的なネットワークです。
(ITパスポート 平成29年秋 問85より)

ア IP電話は、インターネットVPN、IP-VPNどちらも可能です。

イ インターネットは、データをどの経路を通すか管理されていないので、帯域幅などの通信品質の保証はできません。

ウ 盗聴、改ざんの防止は、インターネットVPN、IP-VPNどちらも可能です。

エ 動画の配信は、インターネットVPN、IP-VPNどちらも可能です。

よって、正解は イ です。

(2) 令和3年 問76

IoTデバイス群とそれを管理するIoTサーバで構成されるIoTシステムがある。全てのIoTデバイスは同一の鍵を用いて通信の暗号化を行い、IoTサーバではIoTデバイスがもつ鍵とは異なる鍵で通信の復号を行うとき、この暗号技術はどれか。

ア 共通鍵暗号方式
イ 公開鍵暗号方式
ウ ハッシュ関数
エ ブロックチェーン
 

解説

問題文より、IoTデバイスは公開鍵を使って暗号化し、IoTサーバは秘密鍵で復号化しています。これは、公開鍵暗号方式です。

公開鍵暗号方式の説明(テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術)

ア 共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用します。
(応用情報 平成29年秋午前 問41より)

ウ ハッシュ関数は、ディジタル署名やブロックチェーンなどで利用されています。
(ITパスポート 令和元年秋 問93より)

エ ブロックチェーンは、複数の取引記録をまとめたデータを順次作成するときに、そのデータに直前のデータのハッシュ値を埋め込むことによって、データを相互に関連付け、取引記録を矛盾なく改ざんすることを困難にすることで、データの信頼性を高める技術です。
(ITパスポート 令和元年秋 問59より)

よって、正解は イ です。

(3) 令和3年 問69

バイオメトリクス認証における認証精度に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。

バイオメトリクス認証において、誤って本人を拒否する確率を本人拒否率といい、誤って他人を受け入れる確率を他人受入率という。また、認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。 認証精度の設定において、( a )が低くなるように設定すると利便性が高まり、( b )が低くなるように設定すると安全性が高まる。

ア a:他人受入率  b:本人拒否率
イ a:他人受入率  b:未対応率
ウ a:本人拒否率  b:他人受入率
エ a:未対応率   b:本人拒否率
 

解説

本人拒否率(FRR:False Rejection Rate)は、認証しようとしている人が本人であるにもかかわらず、認証がエラー(Rejection=拒否)になる確率です。

他人受入率(FAR:False Acceptance Rate)は、認証しようとしている人が他人で認証(Acceptance=受け入れ)されてしまう確率です。

よって、 正解は ウ です。

(4) 令和3年 問73

IoTデバイスに関わるリスク対策のうち、IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものはどれか。

ア IoTデバイスとIoTサーバ間の通信を暗号化する。
イ IoTデバイス内のデータを、暗号鍵を内蔵するセキュリティチップを使って暗号化する。
ウ IoTデバイスに最新のセキュリティパッチを速やかに適用する。
エ IoTデバイスへのログインパスワードを初期値から変更する。
 

解説

耐タンパ性は、ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読、取出しなどがされにくくなっている性質です。
(ITパスポート 令和2年 問90より)

ア IoTデバイスが盗まれた場合、IoTデバイスとIoTサーバ間の通信を暗号化しても、ハードウェアに対する、内部データの改ざんや解読、取出しを防ぐことはできません。

イ セキュリティチップは、デバイス内部のデータの暗号化により、内部データの改ざんや解読、取出しの可能性を低くすることができます。

ウ セキュリティパッチは、ソフトウェアの脆弱性を修正するために適用します。IoTデバイスが盗まれた場合、ハードウェアに対する、内部データの改ざんや解読、取出しを防ぐことはできません。

エ IoTデバイスが盗まれた場合、ログインパスワードを初期値から変更しても、ハードウェアに対する、内部データの改ざんや解読、取出しを防ぐことはできません。

よって、正解は イ です。

(5) 令和元年秋 問78

部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術として、適切なものはどれか。

ア アクセス制御
イ タイムスタンプ
ウ ディジタル署名
エ ホットスタンパイ
 

解説

機密性とは、情報にアクセスすることが認可されたものだけがアクセスできることを確実にすることです。

ア アクセス制御は、ユーザがコンピュータシステムの資源(データ等)にアクセスすることができる権限・認可をコントロールすることです。

イ タイムスタンプは、電子データが、ある日時に確かに存在していたこと、及びその日時以降に改ざんされていないことを証明するものです。

ウ ディジタル署名は、電子文書の正当性を保証するために付加される署名情報です。

エ ホットスタンバイは、予備機をいつでも動作可能な状態で待機させておき、障害発生時に直ちに切り替える方式です。
(ITパスポート 平成26年春 問56より)

よって、正解は ア です。

(6) 令和4年 問60

 公開鍵暗号方式で使用する鍵に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。

それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき、他者に通信を傍受されても内容を知られないように、情報を暗号化して送信することにした。A社からB社に情報を送信する場合、A社は( a )を使って暗号化した情報をB社に送信する。B社はA杜から受信した情報を( b )で復号して情報を取り出す。

ア a A社の公開鍵  b A社の公開鍵
イ a A社の公開鍵  b B社の秘密鍵
ウ a B社の公開鍵  b A社の公開鍵
エ a B社の公開鍵  b B社の秘密鍵
 

解説

公開鍵暗号方式は、 データの送信側は受信者の公開鍵で暗号化し、受信側は自身の秘密鍵で復号する暗号方式です。
(ITパスポート 平成21年秋 問74より)

公開鍵暗号方式の説明(テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術)

よって、正解は エ です。

(7) 令和4年 問82

 A社では、従業員の利用者ID とパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために、このシステムに新たな認証機能を一つ追加することにした。認証機能a~cのうち、このシステムに追加することによって、二要素認証になる機能だけを全て挙げたものはどれか。

a  A社の従業員証として本人に支給しているICカードを読み取る認証

b  あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証

c  あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証

ア a
イ a、b、c
ウ a、c
エ b、c
 

解説

二要素認証は、ログイン時に2つ以上の「要素」によって行う認証です。

要素は、大きく分けて以下の3つです。

多要素認証の説明(テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術)

a  ”ICカード”は、所持情報です。

b  ”秘密の質問”は、知識情報です。

c  ”顔”は、生体情報です。

もともとの認証である”パスワード”は、知識情報です。

そのため、追加する認証の要素は、所持情報か生体情報です。

よって、正解は ウ です。

(8) 令和4年 問100

 社内に設置された無線LANネットワークに接続している業務用のPCで、インターネット上のあるWebサイトを閲覧した直後、Webブラウザが突然終了したり、見知らぬファイルが作成されたりするなど、マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。

ア Webブラウザを再インストールする。
イ マルウェア対策ソフトのマルウェア定義ファイルを最新にする。
ウ 無線LANとの通信を切断し,PCをネットワークから隔離する。
エ 無線通信の暗号化方式を変更する。
 

解説

マルウェアは、ネットワークを介して被害を広げるものが多いです。

端末がマルウェアに感染したと思われる場合、すぐに端末をネットワークから遮断して、被害が拡大しないように隔離することが第一です。

よって、正解は ウ です。

今回は、問題文・選択肢を読む力をつける問題を確認しました。

次回は、ビジネスインダストリ AIの技術と社会への影響がわかる問題です。

次回も、問題を解く力を付けましょう。

次は、こちら

第5回へ
スキマ時間問題
第7回へ

コメント

タイトルとURLをコピーしました