カテゴリ: 7.セキュリティ

f:id:mamori_yuto:20181027120215j:plain 

SSHの過去問を解いてみましょう。

 


 

1.H28春AP午前問43

SSHを問う問題

問43 暗号化や認証機能をもち,遠隔にあるコンピュータに安全にログインするためのプロトコルはどれか。

ア IPsec  イ L2TP  ウ RADIUS  エ SSH

以下に解説しています。
 http://sc.seeeko.com/archives/4569666.html
正解は、エです。

 

2.H26春AP午前問44

問44 SSHの説明はどれか。

ア MIMEを拡張した電子メールの暗号化とディジタル署名に関する標準
イ オンラインショッピングで安全にクレジット決済を行うための仕様
ウ 対称暗号技術と非対称暗号技術を併用した電子メールの暗号化,復号の機能をもつ電子メールソフト
エ リモートログインやリモートファイルコピーのセキュリティを強化したツール及びプロトコル


正解は、エです。

問39 JIS Q 27000で定義された情報セキュリティの特性に関する記述のうち,否認防止の特性に該当するものはどれか。
ア ある利用者がシステムを利用したという事実を証明可能にする。
イ 意図する行動と結果が一貫性をもつ。
ウ 認可されたエンテイテイが要求したときにアクセスが可能である。
エ 認可された個人,エンテイテイ又はプロセスに対してだけ,情報を使用させる又は開示する。
【正解】ア
以下も参照してください。
http://sc.seeeko.com/archives/4064066.html

■H25春AP
問36 HTTPS通信において,暗号化とサーバ認証に使用されるものはどれか。
ア Cookie     イ S/MIME
ウ SSL/TLS     エ ダイジェスト認証
【正解】ウ

問37 暗号アルゴリズムの危鎔化を説明したものはどれか。
ア 外国の輸出規制によって,十分な強度をもつ暗号アルゴリズムを実装した製品が
 利用できなくなること
イ 鍵の不適切な管理によって,鍵が漏えいする危険性が増すこと
ウ 計算能力の向上などによって,鍵の推定が可能になり,暗号の安全性が低下する
 こと
エ 最高性能のコンピュータを用い,膨大な時間とコストを掛けて暗号強度をより確
 実なものにすること
【正解】ウ

問39 公開鍵暗号を使って夕1人が相互に通信する場合,全体で何個の異なる鍵が必要にな
  るか。ここで,一組の公開鍵と秘密鍵は2個と数える。
7-2 H25h_39
【正解】イ

問40 ソーシャルエンジニアリング手法を利用した標的型攻撃メールの特徴はどれか。
ア 件名に“未承諾広告※”と記述されている。
イ 件名や本文に,受信者の業務に関係がありそうな内容が記述されている。
ウ 支払う必要がない料金を振り込ませるために,債権回収会社などを装い無差別に
 送信される。
エ 偽のホームページにアクセスさせるために,金融機関などを装い無差別に送信さ
 れる。
【正解】イ

問41 ネットワーク障害の原因を調べるために,ミラーポートを用意して, LANアナライザを使用するときに留意することはどれか。
ア LANアナライザがパケットを破棄してしまうので,測定中は測定対象外のコンビ
 ュータの利用を制限しておく必要がある。
イ LANアナライザはネットワークを通過するパケットを表示できるので,盗聴など
 に悪用されないように注意する必要がある。
ウ 障害発生に備えて,ネットワーク利用者に対してLANアナライザの保管場所と使
 用方法を周知しておく必要がある。
エ 測定に当たって, LANケーブルを一時的に切断する必要があるので,ネットワーク利用者に対して測定日を事前に知らせておく必要がある。
【正解】イ

問42 パケットフィルタリング型ファイアウォールのフィルタリングルールを用いて,本来必要なサービスに影響を及ぼすことなく防げるものはどれか。
ア 外部に公開しないサービスへのアクセス
イ サーバで動作するソフトウェアの脆弱性を突く攻撃
ウ 電子メールに添付されたファイルに含まれるマクロウイルスの侵入
エ 電子メール爆弾などのDOS攻撃
【正解】ア

問43 毎回参加者が変わる100名程度の公開セミナにおいて,参加者が持参する端末に対
  して無線LAN接続環境を提供する。参加者の端末以外からのアクセスポイントへの接
  続を防止するために効果があるセキュリティ対策はどれか。
ア アクセスポイントがもつDHCPサーバ機能において,参加者の端末に対して動的
 に割り当てるIPアドレスの範囲をセミナごとに変更する。
イ アクセスポイントがもつURLフィルタリング機能において,参加者の端末に対す
 る条件をセミナごとに変更する。
ウ アクセスポイントがもつ暗号化機能において,参加者の端末とアクセスポイント
 との間で事前に共有する鍵をセミナごとに変更する。
エ アクセスポイントがもつプライバシセパレータ機能において,参加者の端末への
 アクセス制限をセミナごとに変更する。
【正解】ウ
 
問44 サンドボックスの仕組みについて述べたものはどれか。
ア Webアプリケーションの脆弱性を悪用する攻撃に含まれる可能性が高い文字列を
 定義し,攻撃であると判定した場合には,その通信を遮断する。
イ 侵入者をおびき寄せるために本物そっくりのシステムを設置し,侵入者の挙動な
 どを監視する。
ウ プログラムの影響がシステム全体に及ぶことを防止するために,プログラムが実
 行できる機能やアクセスできるリソースを制限して動作させる。
エ プログラムのソースコードSQL文の莚形の中に変数の場所を示す記号を置いた後,実際の値を割り当てる。
【正解】ウ

■H24秋AP
(H23特別 問38と同じ)
問33 SSLによるクライアントとWebサーバ間の通信手順(1)~(5)において,  a,  bに入る適切な語句の組合せはどれか。ここで,記述した手順は,一部簡略化している。
(1)クライアントからのSSLによる接続要求に対し, Webサーバはサーバ証明書をクライアントに送付する。
(2)クライアントは,保持している[二二E二二]を用いてこのサーバ証明書の正当性
を確認する。
(3)クライアントは,共通鍵生成用のデータを作成し,サーバ証明書に添付された
「 ̄ ̄7 ̄ ̄1を用いてこの共通鍵生成用データを暗号化し,  Webサーバに送付する。
(4)暗号化された共通鍵生成用データを受け取ったWebサーバは,自らの秘密鍵を用いてこれを復号する。
(5)クライアントとWebサーバの両者は,同一の共通鍵生成用データによって共通鍵を作成し,これ以降の両者間の通信は,この共通鍵による暗号化通信を行う。
7-2 H24a_33
【正解】ウ

問34 W3Cで仕様が定義され,矩形や円,直線,文字列などの図形オブジェクトをXML形式で記述し, Webページでの図形描画にも使うことができる画像フォーマットはどれか。
ア OpenGL
イ PNG
ウ SVG
エ TIFF
【正解】ウ

問35 ルータ,  PBX,  VoIPゲートウェイ, VoIPゲートキーパを図の①~④に配置して内線用のアナログ電話機とIP電話機を混在させる場合, VoIPゲートウェイを配置する場所はどこか。
7-2 H24a_35
ア ①
イ ②
ウ ③
エ ④
【正解】イ

問36 シングルサインオンの説明のうち,適切なものはどれか。
ア クッキーを使ったシングルサインオンの場合,サーバごとの認証情報を含んだクッキーをクライアントで生成し,各サーバ上で保存,管理する。
イ クッキーを使ったシングルサインオンの場合,認証対象のサーバを,異なるインターネットドメインに配置する必要がある。
ウ リバースプロキシを使ったシングルサインオンの場合,認証対象のWebサーバを,異なるインターネットドメインに配置する必要がある。
エ リバースプロキシを使ったシングルサインオンの場合,利用者認証においてパスワードの代わりにディジタル証明書を用いることができる。
【正解】エ

問37 パスワードに使用できる文字の種類の数をM,パスワードの文字数をnとするとき,設定できるパスワードの理論的な総数を求める数式はどれか。
7-2 H24a_37
【正解】ア

問38 手順に示すハッジュ関数とメッセージダイジェストの処理を行うことで得られるセキュリテイ上の効果はどれか。ここで,メッセージダイジェストは安全な方法で保護され,改ざんや破壊がされていないものとする。
〔手順〕
(1)送信者Aは,電子メールの本文からハッジュ関数を用いて,メッセージダイジェストを作成する。電子メールの本文とメッセージダイジェストを別々に受信者Bに送信する。
(2)受信者Bは受信した電子メールの本文からハッジュ関数を用いて,メッセージダイジェストを作成する。その作成したメッセージダイジェストと,受信したメッセージダイジェストを比較する。
ア 電子メールの改ざんの有無の確認     イ 電子メールの誤送信の防止
ウ 電子メールの送達確認     エ 電子メールの盗聴の防止
【正解】ア

問39 暗号方式に関する記述のうち,適切なものはどれか。
ア AESは公開鍵暗号方式RSA共通鍵暗号方式の一種である。
イ 共通鍵暗号方式では,暗号化及び復号に使用する鍵が同一である。
ウ 公開鍵暗号方式を通信内容の秘匿に使用する場合は,暗号化に使用する鍵を秘密にして,復号に使用する鍵を公開する。
エ ディジタル署名公開鍵暗号方式が使用されることはなく,共通鍵暗号方式が使用される。<
【正解】イ

問42 ウイルス検知手法の一つであるビヘイビア法を説明したものはどれか。
ア ウイルスの特徴的なコード列が検査対象プログラム内に存在するかどうかを調べて,もし存在していればウイルスとして検知する。
イ 各ファイルに,チェックサム値などウイルスではないことを保証する情報を付加しておき,もし保証する情報が検査対象ファイルに付加されていないか無効ならば,ウイルスとして検知する。
ウ 検査対象ファイルのハッジュ値と,安全な場所に保管してあるその対象の原本のハッジュ値を比較して,もし異なっていればウイルスとして検知する。
エ 検査対象プログラムを動作させてその挙動を監視し,もしウイルスによく見られる行動を起こせばウイルスとして検知する。
【正解】エ

問43 自社の中継用メールサーバで,接続元IPアドレス,電子メールの送信者のドメイン名及び電子メールの受信者のドメイン名のログを取得するとき,外部ネットワークからの第三者中継と判断できるログはどれか。ここで,  AAA.168.1.5とAAA.168.1.10は自社のグローバルIPアドレスとし,  BBB.45.67.89とBBB.45.67.90は社外のクローバルIPアドレスとする。a.b.cは自社のドメイン名とし, a.b.dとa.b.eは他社のドメイン名とする。また, IPアドレスドメイン名は詐称されていないものとする。
7-2 H24a_43
【正解】ウ

■H24春AP
問37 WAFの説明として,適切なものはどれか。
ア DMZに設置されているWebサーバヘ外部から実際に侵入を試みる。
イ WebサーバのCPU負荷を軽減するために,  SSLによる暗号化と復号の処理をWebサーバではなく専用のハードウェア上で行う。
ウ システム管理者が質問に答える形式で,自組織の情報セキュリティ対策のレベルを診断する。
エ 特徴的なパターンが含まれるかなどWebアプリケーションへの通信内容を検査して,不正な操作を遮断する。
【正解】エ

問38 ディジタル署名などに用いるハッジュ関数の特徴はどれか。
ア 同じメッセージダイジェストを出力する異なる二つのメッセージが,容易に求められる。
イ メッセージが異なっていても,メッセージダイジェストは同じである。
ウ メッセージダイジェストからメッセージを復元することは困難である。
エ メッセージダイジェストの長さはメッセージの長さによって異なる。
【正解】ウ

問39 手順に示すクライアントとサーバの処理と通信で可能になることはどれか。
〔手順〕
(1)サーバはクライアントから要求があるたびに異なる予測困難な値(チャレンジ)を生成して保持するとともに,クライアントへ送る。
(2)クライアントは利用者が入力したパスワードのメッセージダイジェストを計算し,(1)でサーバから送られだチャレンジ"と合わせたものから,さらに,メッセージダイジェスト(レスポンス)を計算する。この“レスポンスと利用者が入力した利用者IDをサーバに送る。
(3)サーバは,クライアントから受け取った利用者IDで利用者情報を検索して,取り出したパスワードのメッセージダイジェストと(1)で保持していだチャレンジ"を合わせたものから,メッセージダイジェストを計算する(レスポンス照合データ)。この“レスポンス照合データ'とクライアントから受け取っだレスポンズとを比較する。
ア 伝送上で発生したパスワードのビット誤りのサーバでの訂正
イ 伝送上で発生した利用者IDのビット誤りのサーバでの訂正
ウ ネットワーク上でのパスワードの,漏えい防止とリプレイ攻撃の防御
エ ネットワーク上での利用者IDの,漏えい防止とリプレイ攻撃の防御
【正解】ウ

問40 ディジタル署名における署名鍵の用い方と,ディジタル署名を行う目的のうち,適切なものはどれか。
ア 受信者が署名鍵を使って,暗号文を元のメッセージに戻すことができるようにする。
イ 送信者が固定文字列を付加したメッセージを,署名鍵を使って暗号化することによって,受信者がメッセージの改ざん部位を特定できるようにする。
ウ 送信者が署名鍵を使って署名を作成し,それをメッセージに付加することによって,受信者が送信者を確認できるようにする。
エ 送信者が署名鍵を使ってメッセージを暗号化することによって,メッセージの内容を関係者以外に分からないようにする。
【正解】ウ

問41 サイト運営者に不特定の利用者が電子メールで機密データを送信するに当たって,機密性を確保できる仕組みのうち,適切なものはどれか。
ア サイト運営者はサイト内のSSLで保護されたWebページに共通鍵を公開し,利用者は電子メールで送信するデータをその共通鍵で暗号化する。
イ サイト運営者はサイト内のSSLで保護されたWebページにサイト運営者の公開鍵を公開し,利用者は電子メールで送信するデータをその公開鍵で暗号化する。
ウ サイト運営者はサイト内のSSLで保護されたWebページに利用者の公開鍵を公開し,利用者は電子メールで送信するデータをその公開鍵に対応する秘密鍵で暗号化する。
エ サイト運営者はサイト内の認証局で利用者の公開鍵を公開し,利用者は電子メールで送信するデータをその公開鍵に対応する秘密鍵で暗号化する。
【正解】イ

問44 ステガノグラフィを説明したものはどれか。
ア データをコピーできないようにする技術のことをいう。
イ データを第三者に盗み見られても解読できないようにするために,決まった規則に従ってデータを変換することをいう。
ウ 文書の正当性を保証するために付けられる暗号化された署名情報のことをいう。
エ メッセージを画像データや音声データなどに埋め込み,メッセージの存在を隠す技術のことをいう。
【正解】エ

■H23秋
問38 ディジタル署名を生成するときに,発信者がメッセージのハッジュ値をディジタル署名に変換するのに使う鍵はどれか。
ア 受信者の公開鍵     イ 受信者の秘密鍵
ウ 発信者の公開鍵     エ 発信者の秘密鍵
【正解】エ

問39 フィッシング(phishing)による被害はどれか。
ア インターネットからソフトウェアをダウンロードしてインストールしたところ,設定したはずのない広告がデスクトップ上に表示されるようになった。
イ インターネット上の多数のコンピュータから,公開しているサーバに一斉にパケットが送り込まれたので,当該サーバが一時使用不能になった。
ウ 知人から送信されてきた電子メールに添付されていたファイルを実行したところ,ハードディスク上にあった全てのファイルを消失してしまった。
エ “本人情報の再確認が必要なので入力してください"という電子メールで示されたURLにアクセスし,個人情報を入力したところ,詐取された。
【正解】エ

問40 クライアントとWebサーバの間において,クライアントがWebサーバに送信するデータを検査して,  SQLインジェクションなどの攻撃を遮断するためのものはどれか。
ア SSL-VPN機能     イ WAF
ウ クラスタ構成     エ ロードバランシング機能
【正解】イ

問41 パケットフィルタリング型ファイアウォールのフィルタリングルールを用いて,本来必要なサービスに影響を及ぼすことなく防げるものはどれか。
ア 外部に公開していないサービスへのアクセス
イ サーバで動作するソフトウェアのセキュリティの脆弱性を突く攻撃
ウ 電子メールに添付されたファイルに含まれるマクロウイルスの侵入
エ 電子メール爆弾などのDOS攻撃
【正解】ア

問42 ブルートフォース攻撃に該当するものはどれか。
ア 可能性のある文字のあらゆる組合せのパスワードでログインを試みる。
イ コンピュータへのキー入力を全て記録して外部に送信する。
ウ 盗聴者が正当な利用者のログインシーケンスをそのまま記録してサーバに送信する。
エ 認証が終了してセッションを開始している,ブラウザとWebサーバの間の通信で,Cookieなどのセッション|吉報を盗む。
【正解】ア

■H23特別
問39 TCP/IPの環境で使用されるプロトコルのうち,構成機器や障害時の情報収集を行うために使用されるネットワーク管理プロトコルはどれか。
ア NNTP     イ NTP     ウ SMTP     エ SNMP
【正解】エ

問40 http:;//host.example.co.jp:8080/fileで示されるURLの説明として,適切なものはどれか。
ア :8080はプロキシサーバ経由で接続することを示している。
イ fileはHTMLで作成されたWebページであることを示している。
ウ hostexa万mple.co.jpは参照先のサーバが日本国内にあることを示している。
エ http:はプロトコルとしてHTTPを使用して参照することを示している。
【正解】エ

脅威系
■H25春AP
問38 暗号解読のための攻撃法のうち,ブルートフォース攻撃はどれか。
ア 与えられた一組の平文と暗号文に対し,総当たりで鍵を割り出す。
イ 暗号化関数の統計的な偏りを線形関数によって近似して解読する。
ウ 暗号化装置の動作を電磁波から解析することによって解読する。
エ 異なる二つの平文とそれぞれの暗号文の差分を観測して鍵を割り出す。

■H24秋AP
問40 完全性を脅かす攻撃はどれか。
ア Webページの改ざん
イ システム内に保管されているデータの持出しを目的とした不正コピー
ウ システムを過負荷状態にするDoS攻撃
エ 通信内容の盗聴

問41 安全なWebアプリケーションの作り方について,攻撃と対策の適切な組合せはどれか。
 攻撃 対策
ア SQLインジェクション SQL文の組立てに静的プレースホルダを使用する。
イ クロスサイトスクリプティング 任意の外部サイトのスタイルシートを取り込めるようにする。
ウ クロスサイトリクエストフォージェリ リクエストにGETメソッドを使用する。
エ セッションハイジャック 利用者ごとに固定のセッションIDを使用する。

■H24春AP
問42 Jis Q 27001では,情報セキュリティは三つの特性を維持するものとして特徴付けられている。それらのうちの二つは機密性と完全性である。残りの一つはどれか。
ア 安全性  イ 可用性  ウ 効率性  工 保守性

■H24春AP
問43 Webアプリケーションにおける脅威とそのセキュリティ対策の適切な組合せはどれか。
ア OSコマンドインジェクションを防ぐために, Webアプリケーションが発行するセッションIDを推測困難なものにする。
SQLインジェクションを防ぐために, Webアプリケーション内でデータベースへの問合せを作成する際にパイント機構を使用する。
ウ クロスサイトスクリプディングを防ぐために,外部から渡す入力データをWebサーバ内のファイル名として直接指定しない。
セッションハイジャックを防ぐために, Webアプリケーションからシェルを起動できないようにする。

■H23春
問41 DNSキャツシュポイズニングに分類される攻撃内容はどれか。
DNSサーバのソフトウェアのバージョン情報を入手して. DNSサーバのセキュリテイホールを特定する。
イ PCが参照するDNSサーバに誤ったドメイン管理情報を注入して,偽装されたWebサーバにPCの利用者を誘導する。
ウ 攻撃対象のサービスを妨害するために,攻撃者がDNSサーバを踏み台に利用して再帰的な問合せを大量に行う。
工 内部情報を入手するために, DNSサーバが保存するゾーン情報をまとめて転送させる。

問42 緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は,どれに分類されるか。
ソーシャルエンジニアリング ウ パスワードクラック
トロイの木馬 エ 踏み台攻撃

問43 あるコンピュータセンタでは,インシデントを六つのタイプに分類した。
Scan :  プローブ,スキャン,そのほかの不審なアクセス
Abuse : サーバプログラムの機能を悪用した不正中継
Forged: 送信ヘッダを詐称した電子メールの配送
Intrusion : システムへの侵入
DoS :  サービス運用妨害につながる攻撃
Other :  その他
このとき,次の三つのインシデントに対するタイプの組合せのうち,適切なものはどれか。
インシデント1:ワームの攻撃が試みられた形跡があるが,侵入されていない。インシデント2:ネットワークの樋鞍による妨害を受けた。
インシデント3 : DoS 用の踏み台プログラムがシステムに設置されていた。
 インシデント1 インシデント2 インシデント3
ア Abuse DoS Intrusion  イ Abuse Forged DoS
ウ Scan DoS Intrusion  工 Scan Forged DoS

問44 ゼロデイ攻撃の特徴はどれか。
ア セキュリティパッチが提供される前に攻撃する。
イ 特定のサイトに対し,日時を決めて,複数台のPCから同時に攻撃する。
ウ 特定のターゲットに対し,フィッシングメールを送信して不正サイトへ誘導する。工 不正中継が可能なメールサーバを見つけた後,それを踏み台にチェーンメールを大量に送信する。

1.暗号方式
共通鍵暗号方式
 代表例はAES(Advanced Encryption Standard)

公開鍵暗号方式
 代表例はRSA(Rivest,Shamir,Adleman)

ハッシュ関数
 代表例はSHA-256
 
これらの3つは、以下に整理しています。
http://sc.seeeko.com/archives/912353.html

また、共通鍵暗号方式と、公開鍵暗号方式の鍵の数に関しては、何度か問われているので理解しておきましょう。
http://sc.seeeko.com/archives/3825114.html

2.メールの暗号化
S/MIME(Secure MIME
PGP(Pretty Good Privacy)

詳しくは以下を参照ください。
http://sc.seeeko.com/archives/cat_125516.html

3.その他
暗号に関して、覚えておきたいキーワードは以下です。
①ハイブリッド暗号
http://sc.seeeko.com/archives/3947989.html

②危殆化
http://sc.seeeko.com/archives/838421.html

↑このページのトップヘ