間 - みる会図書館


検索対象: 2008 テクニカルエンジニア情報セキュリティ 予想問題集
515件見つかりました。

1. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

0 ネッワーク行 問 37 ロロロ 741743 ルーティングアルゴリズムとして距離べクトル方式を使用するプロトコルはど れか。 ア BGP-4 ウ RIP イ OSPF 工 STP 問 38 ロロロ ( H17 #-SW 問 51 ) 図は , 組織内の TCP/IP ネットワークにあるクライアントが , プロキシサーバ , ルータ , インターネットを経由して組織外の Web サーバを利用するときの経路 この通信の TCP コネクションが設定される場所はどれか。 を示している。 クライ アント Web インターネット プロキシ サ 組織内ネットワーク アクライアントと Web サーバの間 , クライアントとプロキシサーバの間 イクライアントとプロキシサーバの間 , プロキシサーバと Web サーバの間 ウクライアントとプロキシサーバの間 , プロキシサーバとルータの間 , ルー タと Web サーバの間 ルータと Web サーバの間 工クライアントとルータの間 , 問 39 ロロロ ( H16 春・ SW 問 62 ) IP の上位プロトコルとして , コネクションレスのデータグラム通信を実現し , 信頼性のための確認応答や順序制御などの機能をもたないプロトコルはどれか。 ウ TCP イ PPP 工 UDP ア ICMP 50

2. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

目リ 亠亠日 問 38 イ (H 1 7 春 -SW 間 51 K) 組織内の TCP/IP ネットワークにあるクライアントが , プロキシサーバを経由 して , インターネット上の Web サーバにアクセスするとき , TCP コネクション は , クライアントとプロキシサーバとの間 , プロキシサーバと web サーバとの間 で別々に設定される。したがって , ( イ ) が正しい。 例えば , クライアントのプラウザから "http://www.itec.co.jp" と入力すると , この URL の情報を転送する IP バケットは , 送信元 IP アドレスがクライアント , あて先 IP アドレスがプロキシサーバになる。次に , プロキシサーバでは , URL の情報に基づき , 名前解決を行ったうえで , web サーバにアクセスする。このと きの IP バケットは , 送信元 IP アドレス = プロキシサーバ , あて先 IP アドレス = Web サーバになる。したがって , クライアントとプロキシサーバの間 , プロキ シサーバと Web サーバの間は , 別コネクションになる。 問 39 工 Ⅲ 16 (F-SW Ⅲ」 62K ) IP は , OSI 参照モデルのネットワーク層にあたるので , その上位のトランスポ ート層について考える。トランスポート層では , 異なるホスト上にあるアプリケ ーション ( プロセス ) 間の通信を実現する。トランスポート層には , TCP と UDP というプロトコルがあるが , コネクションの確立や順序制御 , フロー制御などを 行わないコネクションレス型のプロトコルは , ( 工 ) の UDP (User Datagram ProtocoI) である。 UDP は , 信頼性は低いが簡易で高速なサービスであり , インターネット放送や インターネット電話などの , 映像や音声のリアルタイムアプリケーションや , 間 欠的に小さなデータをやり取りするアプリケーションで使われる。 ア : ICMP (lnternet Control Message Protocol) ・・・インターネット制御メッ セージプロトコル。ルータやホストなどにおける異常発生時に , 送信元にその 状況を通知するためのプロトコル。 OSI 参照モデルのネットワーク層にあたる。 イ : ppp (PointtoPointProtocol) ・・・・・・マルチベンダ・マルチプロトコル環境に おいて , WAN を介して 2 点間を接続するためのプロトコル。 OSI 参照モデル のデータリンク層にあたり , IP の下位に位置する。 ウ : TCP (Transmission Control Protocol) ・・・・・・連続した大量のデータを扱うア プリケーション向きの信頼性の高いプロトコル。 UDP と同じ OSI 参照モデル のトランスポート層にあたるが , コネクション型で確認応答や順序制御などの 機能を持つ。 問 40 ア (H17(#-SVV 間 55K ) OSI (Open Systems lnterconnection ; 開放型システム間相互接続 ) 基本参照 337

3. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

問 54 ロロロ = 前提印知識 713589 10M ビット / 秒の LAN で接続された 4 台のノード (), B, C, D) のうち , 2 組 (A と B, c と D) のノード間で , それぞれ次の条件でファイル転送を行った 場合 , LAN の利用率はおよそ何 % か。ここで , 転送時にはファイルサイズの 30 % にあたる各種制御情報が付加されるものとする。また , LAN ではリピータハプが 使用されており , 衝突による利用率の増加は考えないものとする。 ファイル転送速度 : 平均 30 回 / 秒 ( 1 組当たり ) 1 回当たりのファイルサイズ : 平均 2 , 000 バイト ウ 10 工 12 ( H15 秋 -NW 問 43 ) 問 55 ロロロ 図に示す IP ネットワークにおいて , ない経路はどれか。 IP プロードキャストバケットが中継され ( レイヤ 2 スイッチ ) スイッチングハプ ア ウ プリッジ リピータハプ a と b の間の経路 b と c の間の経路 イ 工 O : 端末 a と d の間の経路 d と e の間の経路

4. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

モデルでは , 機能によってプロトコルを七つに階層化している。下位層から順に 物理層 , データリンク層 , ネットワーク層 , トランスポート層 , セション層 , プ レゼンテーション層 , アプリケーション層 ( 応用層 ) である。 このうち , ネットワーク層は , 通信の中継制御を行う層で , ( ア ) の記述のよう に通信経路の選択 ( ルーティング ) , コネクションの確立と解放などを行う。な お OSI では , 通信を行っている当事者である計算機や端末などの装置をエンドシ ステム (ES;EndSystem) と呼び , 工ンドシステム間で交わされる通信を中継 する装置を IS (lntermediate System) と呼ぶ。 イ : 最も利用者に近い最上位層であるアプリケーション層についての記述であ る。利用者にファイル転送や電子メールなどの機能を提供する。 ウ : 物理的な通信媒体の特性の差を吸収するという記述から , 物理層 ( フィジカル 層 ) の説明である。 ェ : 隣接ノード間の伝送制御手順を提供することから , データリンク層の説明で ある。 問 41 イ (H17 秋 -SW 間 53K ) コネクションレス型通信とは , 通信を開始する前に送信側と受信側との間で通 信路 ( コネクション ) を設定せずに通信を行う方式である。この方式では , すべ てのバケットが独立したものとして扱われるので , 送信するデータ ( バケット ) ごとに必ず通信相手のあて先を付加する必要がある。したがって , ( イ ) が正しい。 ア : 前述のように送信側 , 受信側の間でコネクションを設定せず , すべてのバケ ットが独立しているので , そのバケットの到着順序や流量 ( フロー ) などの概 念がない。したがって , 順序工ラーの検出やフロー制御も行わない。 ウ : PVC (Permanent VirtuaI Circuit) は相手固定接続とも呼ばれ , 通信相手と の間に常に通信路を設定しておく方式である。通信形態としては , コネクショ ン型である。 工 : 前述のように各データ単位 ( バケット ) は独立しており , 送信側と受信側の 間に複数の経路がある場合には , 各データ単位が違った経路を通ることもある。 問 42 イ ( H16 秋 -NW 間 23K ) TCP/IP プロトコルにおいて , ネットワーク層に位置するプロトコルが IP や ICMP, トランスポート層に位置するものが TCP や UDP である。そして , トラ ンスポート層の上位に位置するものがアプリケーション層のプロトコルであり , 例えば , FTP, SMTP, HTTP, SNMP, DNS, DHCP, NTP などの多くのプロ トコルが存在する。これらのうち , TCP を使用するものが , ( イ ) の FTP (File Transfer Protocol) である。 その他の用語は , 次のようなプロトコルを使用する。 338

5. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

医の出題範囲と取組み方編 2 . 出題予想 連する内容についても , 問題文の中で製品名を出さずに機能を説明するなど補足 ると予想されます。また , データベースや検疫などのまだ新しい技術の製品に関 午前 , 午後の試験を通じて , セキュリティ関連の新しい話題も含めて出題され ティの運用・管理 , 情報セキュリティ技術・関連法規からの出題となります。 午後の問題は , 情報セキュリティシステムの企画・設計・構築 , 情報セキュリ 用関連の問題が , 専門分野のセキュリティになると考えることができます。 ( システム管理 ) と同じなので , この試験で出題の中心になるシステム開発・運 た新しい試験です。午前の試験で出題される間題の範囲はテクニカルエンジニア テクニカルエンジニア ( 情報セキュリティ ) 試験は , 平成 18 年春から始まっ ・セキュリティと標準化 ( 20 問 , このうち標準化 4 問 ) ・データベース技術 ( 10 間 ) ・ネットワーク技術 ( 15 間 ) ・システムの開発と運用 ( 5 間 ) ・コンピュータシステム ( 5 問 ) で 55 問あり , 出題数の内訳は次のとおりです。 平成 19 年度テクニカルエンジニア ( 情報セキュリティ ) の午前問題は , 全体 2 ー 1 午前の出題予想 した上で出題されることが考えられます。 キュリティと標準化」がやや易化しました。この傾向からは基本的な IT 知識の と運用」がやや難 , 「ネットワーク技術」と「データベース」には変化がなく , 「セ たといえます。難易度については , 「コンピュータシステム」と「システムの開発 ータベース技術」が 1 間増加したので , データベース技術の比重が少し高くなっ 平成 18 年度の試験と比較すると , 「システムの開発と運用」が 1 問減少し , 「デ ュリティ監査などの項目も含まれていますので , 基本事項は理解が必要です。 ただし , 監査に関しては出題の対象外ですが , セキュリティ分野の中に情報セキ コンピュータ科学基礎 , 情報化と経営 , 監査は出題対象外になっています。 確実な理解力が要求されていると考えられます。 23

6. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

問 5 【解答】 [ 設問 1 ] [ 設問 2 ] [ 設間 3 ] [ 設間 4 ] 【解説】 セキュリテイプロトコルの適用 a : データリンク b : X 5080 c : 可用性 765086K d : レコード e : トンネル f : メッセージ認証 g : 本人認証 ( または , 相手認証 ) h : XOR ( 排他的論理和 ) ( 1 ) 要素 目的 プロトコル 完全性 IP バケットの改ざんを検出すること ESP ( または , AH) 機密性 IP バケットの盗聴を防止すること 真正性通信相手が本物かどうかを確認すること ( 2 ) クライアントパソコンと VPN ルータ間 ( 3 ) 攻撃名 : リプレイ攻撃 ESP IKE 方法 : すでに受信したシーケンス番号と同じ番号のものを破棄する ことで防御する。 ( 1 ) 暗号化された IP バケットが改ざんされると , 受信側ではそれを廃 棄するため。 ( 2 ) 元のメッセージとメッセージダイジェストを同時に改ざんされる と , それが検出できなくなる。 ( 3 ) トンネル用 IP ヘッダの後に , UDP ヘッダを挿人する。 ( 1 ) クライアントからのポート番号によって内部サーバとの対応を固 定的に設定しているため。 ( 2 ) インターネット側からの HTTPS による通信要求だけを許可し , そ の他はすべて禁止する。 ( 3 ) 方法 : 公開かぎ証明書にあるサーバの公開かぎで暗号化して送信す る。 理由 : 盗聴されたとしても , 公開かぎに対応する秘密かぎの持ち主 しか復号できないため。 IPsec と SSL のセキュリテイプロトコルに関する問題である。インターネットを経 由した通信などでは , 基本的に通信の安全性が保証されないので , 送信データの暗号 化とメッセージ認証が必要になる。暗号化とメッセージ認証を行うには , 送信者と受 信者間で暗号化かぎ , 認証かぎなどを共有することが必要になる。このため , 1Psec でも , SSL でも暗号化かぎ , 認証かぎをどのように作成するかというかぎ交換のプロ セスが重要な役割を担う。 IPsec では , Diffie-Hellman のかぎ配送方式によって , 送 受信者間でかぎを共有することが多い。そして , このかぎを使って , 暗号化かぎや認 5 ] O

7. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

問 57 ア ・前提知識解答・解説 ( 日 17 秋 -NW 間 40K) IPsec (IPSecurity protocol) は , IP バケットのセキュリティを確保するため のプロトコルの総称であり , AH (Authentication Header) や ESP (Encapsulating Security payload) , IKE (lnternet Key Exchange) などの複数のプロトコルか ら構成される。また , インターネット VPN を構築する技術としてもよく利用さ れている。したがって , ( ア ) が正しい。 その他の用語の意味は , 次のとおりである。 ・・・ IP - VPN を構成するネットワ イ : MPLS (MuItiProtocol LabeI Switching) ークで使用されるラベル転送技術の一つ。レイヤ 2 ヘッダと IP ヘッダの間に シムヘッダと呼ばれる MPLS ヘッダを挿入し , この MPLS ヘッダによって網 内を高速転送する。 ウ : ppp (Point-to-Point ProtocoI) ・・・・・・ WAN を介して 2 地点を結びデータ通信 を行うときに使用されるプロトコル。 ・・ソケット層 ( トランスポート層 ) におい 工 : SSL (Secure Sockets Layer) てセキュリティを確保するためのプロトコル。 web サーバと web プラウザ間 において , 秘密情報などを安全にやり取りするために , よく利用されている。 問 58 ア (H16f'k-NW 間 41K ) ルータ同士が経路情報をやり取りするためのプロトコルをルーティング ( 経路 制御 ) プロトコルという。このルーティングプロトコルは , AS (Autonomous system ; 自律システム ) 内の経路制御に用いられる IGP (lnterior Gateway Protocol) と , AS 間の経路制御に用いられる EGP (Exterior Gateway protocol) に分けられる。 EGP の代表例が , BGP (Border Gateway protocol) であるので , ( ア ) が正しい。 その他の用語の意味は , 次のとおりである。 ・・・ OSI 向けに開発 イ : ISIS (lntermediate System to lntermediate System) された経路制御プロトコルで , OSPF とほぼ同じ機能を持つ。 ウ : OSPF (Open Shortest path First) ・・・・・・複数ある経路のうち , 最小コストに よってルーティングを行うための経路制御プロトコル。 IGP の一つ。 ・・・ホップ数 ( 経由するルータの個数 工 : RIP (Routing lnformation protocol) のこと ) が最少となる経路を選択する距離べクトル方式に基づくプロトコル。 IGP の一つ。 問 59 工 741549K RADIUS (Remote Authentication Dial ln User Service) とは , アクセスサー バなどと認証サーバにおいて , 認証情報や IP アドレスのほか , 課金情報をやり 345

8. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

[ 設間 3 ] 公開かぎをお互いにやり取りする。 A さん 全員の公開かぎ したがって , 必要なかぎは , 図 D のようになる。 かぎの管理に関する間題である。公開かぎ暗号方式では , 秘密かぎは各人が保管し , B さん 全員の公開かぎ つ午後 I 第 3 部情報セキュリティ技術・関連法規解答・解説 ット A さんの秘密かぎ インター C さん C さんの秘密かぎ 全員の公開かぎ 図 D B さんの秘密かぎ D さん 全員の公開かぎ D さんの秘密かぎ 暗号化に必要となるのは , 通信相手の公開かぎだけである。そして , この公開かぎ は , その都度 , 相手に送ってもらってもよい。送ってもらうのは公開かぎなので , 盗 聴されても問題にはならないが , 第三者によるなりすましの間題が発生する。そして , 暗号化の都度 , 送ってもらうのであるから , なりすましの機会も増え , 危険性が大き くなる。その対策として , 送られてきたかぎが正しいかどうかを他の人に証明しても らう方法がある。それが , 全員の公開かぎを管理する認証局である。 仕組みは , 図 E のようになる。 467

9. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

問 49 ウ ①サンプリング ( 標本化 ) , ②量子化 , ③符号化の順でディジタル化する。 パルス符号変調 (PCM ; pulse C0de M0dulation) は , アナログの音声信号を ( H17 秋 -SW 間 55K ) アナログの音声信号 ①サンプリング ②量子化 ↓ 8 ビット 2 符号化 ③符号化 ①サンプリング : サンプリングは , 連続して変化している音声信号を一定間隔で 読み取ることである。サンプリングの頻度は , 音声信号の最高周波数の 2 倍が必要とされている ( シャノンの標本化定理 ) ことから , 4kHz の音声 信号では , 1 秒間に 8 , 000 回必要となる。 ②量子化 : 量子化は , 読み取ったサンプリング値を整数値に数量化することであ る。 ③符号化 : 符号化は , 量子化された値をディジタル化することである。量子化さ 町 " ) に変換するので , 1 秒間 れた値ーっにつき , 8 ビットの 2 値 (' ℃ ", に 8 , 000 x 8 ( ビット ) = 64k ビットの情報量となる。 したがって , ディジタル化された音声信号の伝送に必要な回線速度は , ( ウ ) の 64k ビット / 秒となる。 問 50 ア ( 日 17 (+-SW 間 57K ) レコード長をビット単位に換算する点と , LAN の伝送効率を考慮する点に注意 して計算する。 ( 1 , 000 バイト x 1 , 000 件 X8 ) / ( 10X 106 ( ビット / 秒 ) XO. 4 ) = 2 したがって , 正解は ( ア ) となる。 問 51 ウ ( H16 Fk-NW 問 25K ) IP マスカレード機能とは , プライベート IP アドレスを使用した内部ネットワ ークから , インターネット側に出ていくとき , 送信元 IP アドレスをグローバル 342

10. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

の午後Ⅱ論述式 ( 事例解析 ) 解答・解説 [ 設問 5 ] ( 1 ) この設間では , 図 2 において , C 君が提案した対称暗号方式に対して , D 氏が想 定した間題点を述べることである。そこで , 〔社員認証の検討〕の項における D 氏 の発言を確認すると , 「紛失した IC カード自体の不正使用は防止できますね。問題 は , 対称暗号で使用する共通かぎの危たい化です。この対策として , チャレンジと レスポンスの生成には , 非対称暗号方式を適用しましよう」という記述がある。 そこで , D 氏が想定した問題とは , 図 2 で共通かぎを使用することが非常に危険 であるということなので , 図 2 からそれを見つけ出せばよい。例えば , C 君は IC カードの紛失に気が付いた社員の申告を前提としているが , 紛失に気付かないケー スもある。そのときには , 認証サーバにアクセスされる危険性がある。すると , 認 証サーバからチャレンジコードが送られてくるので , IC カードはレスポンスを作成 して認証サーバに送信する。送信したレスポンスを途中で盗聴され ( あるいは IC カードからの出力を読み取られ ) , それを IC カードに再人力すると , 共通かぎでレ スポンスが復号される。つまり , 個体識別番号が読み取られるという危険性がある。 したがって , 「レスポンスを IC カードに再入力すると共通かぎで復号されるので , 個体識別番号が読み取られてしまう」旨を解答するとよい。 ( 2 ) この設間に対する解答は , 問題文に次のような記述があるので , これを字数内に まとめるだけでよい。〔システム構成の検討〕の項に , 「社員は , 業務上必要な範囲 に限って , 会員情報や購人履歴情報などに対するアクセスが許される。その情報の 実体はサーバ側に置かれ , pc へのダウンロードを禁止する。社員は , プラウザを 使用して , 必要な会員に関する情報を 5 人分単位でアクセスする。また , 一人の社 員が , 複数の会員に関する情報に対するアクセスを , 短時間の間で行えないように 注意する必要がある」という記述があるので , これを 35 字以内にまとめる。する と , 「一度に閲覧できる会員数に制限をかけ , PC へのダウンロードを禁止する」な どの解答を作成できる。 ( 3 ) この設問では , 会員情報の内部漏えい対策の妥当性について , 社員認証と会員 DB のアクセス方法以外の観点から述べることである。まず , 社員認証については , 間題文の〔社員認証の検討〕の項で記述されている。また , 会員 DB のアクセス方 法については ( 2 ) 項で答えているので , それ以外の観点から探す必要がある。 そこで , 間題文の記述を探すと , 〔システム構成の検討〕の項で , 「会員に対して , A 社が記録している情報に対するアクセス状況を説明したり , 社員のアクセス履歴 を残したりする必要がある。これらを実現するため , ログサーバ ( 以下 , LS をい う ) を用意し , 各サーバのアクセスログを集中管理することにした。 LS には , 会 員情報や購人履歴情報などをアクセスできる社員のアクセスを禁止する。また , 各 サーバのログファイルも同様なアクセス制御を施す」という記述がある。 このため , 社員が会員情報にアクセスしたときには , すべてのログ情報が収集さ れ , しかもログサーバについては , 会員情報や購人履歴情報などをアクセスできる 社員のアクセスが禁止されている。つまり , 内部から会員情報の漏えいがあったと きは , ログ分析をすれば確実に証拠が残っている。しかも , ログサーバヘアクセス 503