応用情報技術者試験 - SE娘の剣 -

応用情報処理技術者試験の対策サイトです。 応用情報処理技術者試験の午前問題を中心とした基礎用語の解説を中心に掲載します。書き始めたばかりなので、内容はまだまだ不十分です。少しずつ追記していきます

平成26年春FEの過去問(セキュリティ部分)

問36 メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。
ア メッセージが改ざんされていないことを確認する。
イ メッセージの暗号化方式を確認する。
ウ メッセージの概要を確認する。
エ メッセージの秘匿性を確保する。

【解説】

【正解】 ア

問37 PKI(公開鍵基盤)の認証局が果たす役割はどれか。
ア 共通鍵を生成する。
イ 公開鍵を利用しデータの暗号化を行う。
ウ 失効したディジタル証明書の一覧を発行する。
エ データが改ざんされていないことを検証する。

【解説】

【正解】 ウ

問38 ICカードとPINを用いた利用者認証における適切な運用はどれか。
ア ICカードによって個々の利用者を識別できるので,管理負荷を軽減するために全利用者に共通のPINを設定する。
イ ICカードの表面に刻印してある数字情報を組み合わせて,PINを設定する。
ウ ICカード紛失時には,新たなICカードを発行し,PINを再設定した後で,紛失したICカードの失効処理を行う。
エ ICカードを配送する場合には,PINを同封せず,別経路で利用者に知らせる。

【解説】

【正解】 エ

問39 情報セキュリティにおける“完全性”を脅かす攻撃はどれか。
ア Webページの改ざん
イ システム内に保管されているデータの不正コピー
ウ システムを過負荷状態にするDoS攻撃
エ 通信内容の盗聴

【解説】

【正解】 ア

問40 会社や団体が,自組織の従業員に貸与するスマートフォンに対して,セキュリティポリシに従った一元的な設定をしたり,業務アプリケーションを配信したりして,スマートフォンの利用状況などを一元管理する仕組みはどれか。
ア BYOD(Bring Your Own Device)
イ ECM(Enterprise Contents Management)
ウ UTE(Long Term Evolution)
エ MDM(Mobile Device Mangement)

【解説】

【正解】 エ

問41 緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は,どれに分類されるか。
ア ソーシャルエンジニアリング
イ トロイの木馬
ウ パスワードクラック
エ 踏み台攻撃

【解説】

【正解】 ア

問42 パスワードを用いて利用者を認証する方法のうち,適切なものはどれか。

ア パスワードに対応する利用者IDのハッシュ値を登録しておき,認証時に入力されたパスワードをハッシュ関数で変換して比較する。
イ パスワードに対応する利用者IDのハッシュ値を登録しておき,認証時に入力された利用者IDをハッシュ関数で変換して比較する。
ウ パスワードをハッシュ値に変換して登録しておき,認証時に入力されたパスワードをハッシュ関数で変換して比較する。
エ パスワードをハッジュ値に変換して登録しておき,認証時に入力された利用者IDをハッシュ関数で変換して比較する。

【解説】

【正解】 ウ

問43 企業内ネットワークやサーバに侵入するために攻撃者が組み込むものはどれか。
ア シンクライアントエージェント
イ ストリクトルーティング
ウ ディジタルフォレンジック
エ バックドア

【解説】

【正解】 エ

問44 PCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に,宛先ポートとしてTCPポート番号80が多く使用される理由はどれか。
ア DNSのゾーン転送に使用されるので,通イ言がファイアウォールで許可されている可能性が高い。
イ WebサイトのHTTPS通信での閲覧に使用されることから,侵入検知システムで検知される可能性が低い。
ウ Webサイトの閲覧に使用されることから,通信がファイアウォールで許可されている可能性が高い。
エ ドメイン名の名前解決に使用されるので,侵入検知システムで検知される可能性が低い。

【解説】

【正解】 ウ

問45 生体認証システムを導入するときに考慮すべき点として,最も適切なものはどれか。
ア システムを誤作動させるデータを無害化する機能をもつライブラリを使用する。
イ パターンファイルの頻繁な更新だけでなく,ヒューリスティックスなど別の手段と組み合わせる。
ウ 本人のディジタル証明書を信頼できる第三者機関に発行してもらう。
エ 本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。

【解説】

【正解】 エ