テクニカルエンジニア(情報セキュリテ)試験過去問題

 DNSSEC (DNS Security Extensions) の機能はどれか。

 ア DNS キヤッシュサーバの設定によって再帰的な問合せの受付範囲が最大限
  になるように拡張する。

 イ DNS サーバから受け取るリソースレコードに対するディジタル署名を利用
  して,リソースレコードの送信者の正当性とデータの完全性を検証する。

 ウ ISP などのセカンダリ DNS サーバを利用して DNS コンテンツサーバを二重化
  することで名前解決の可用性を高める。

 エ 共通鍵暗号技術とハッシュ関数を利用したセキュアな方法で,DNS 更新要求
  が許可されているエンドポイントを特定し認証する。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 セキュアハッシュ関数 SHA-256 を用いて、32 ビット,256 ビット,2,048 ビット
の三つの長さのメッセージからハッシュ値を求めたとき,それぞれのメッセージ
のハッシュ値の長さはどれか。

   ┌──────────────┐
   │  メッセージの長さ    │
   ├────┬────┬────┤
   │  32 │  256 │ 2,048 │
┌──┼────┼────┼────┤
│ ア │  32 │  256 │  256 │
├──┼────┼────┼────┤
│ イ │  32 │  256 │ 2,048 │
├──┼────┼────┼────┤
│ ウ │  256 │  256 │  256 │
├──┼────┼────┼────┤
│ エ │  256 │  256 │ 2,048 │
└──┴────┴────┴────┘


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 A 社の Web サーバは,認証局で生成した Web サーバ用のディジタル証明書を
使って SSL/TLS 通信を行っている。PC が A 社の Web サーバに SSL/TLS を用い
てアクセスしたとき,サーバのディジタル証明書を入手した後に,認証局の公開
鍵を利用し PC が行う処理はどれか。

 ア 暗号化通信に利用する共通鍵を生成し,認証局の公開鍵で暗号化する。

 イ 暗号化通信に利用する共通鍵を認証局の公開鍵を使って復号する。

 ウ ディジタル証明書の正当性を認証局の公開鍵を使って検証する。

 エ 利用者が入力,送付する秘匿データを認証局の公開鍵を使って暗号化する。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 SSL を使用して通信を暗号化する場合,SSL-VPN 装置に必要な条件はどれか。

 ア SSL-VPN 装置は,FQDN 又は IP アドレスを含むディジタル証明書を組み
込む必要がある。

 イ SSL-VPN 装置は,装置メーカが用意した機種固有のディジタル証明書を
組み込む必要がある。

 ウ SSL-VPN 装置は,装置メーカから提供される認証局を利用する必要がある。

 エ 同一ドメイン内で複数拠点に SSL-VPN 装置を設置する場合は,同一の
  ディジタル証明書を利用する必要がある。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ISP “A” 管理下のネットワークから別のISP“B” 管理下の宛先へ SMTP で
電子メールを送信する。電子メール送信者が SMTP-AUTH を利用していない場合,
スパムメール対策 OP25B によって遮断される電子メールはどれか。

 ア ISP “A” 管理下の固定 IPアドレスから送信されたが,受信者の承諾を得て
いない広告の電子メール

 イ ISP “A” 管理下の固定 IPアドレスから送信されたが,送信元 IPアドレスが
  DNS で逆引きできなかった電子メール

 ウ ISP “A” 管理下の動的 IPアドレスから ISP “A” のメールサーバを経由
  して送信された電子メール

 エ ISP “A” 管理下の動的 IPアドレスから ISP “A” のメールサーバを経由
  せずに送信された電子メール


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 IPアドレスに対する MACアドレスの不正な対応関係を作り出す攻撃はどれか。

 ア ARP スプーフィング攻撃

 イ DNS キャッシュポイズニング攻撃

 ウ URL エンコーディング攻撃

 エ バッファオーバフロー攻撃


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 DNS サーバに格納されるネットワーク情報のうち,第三者に公開する必要のな
い情報が攻撃に利用されることを防止するための,プライマリ DNS サーバの設定
はどれか。

 ア SOA レコードのシリアル番号を更新する。

 イ 外部の DNS サーバにリソースレコードがキャッシュされる時間を短く設定
  する。

 ウ ゾーン転送を許可する DNS サーバを限定する。

 エ ラウンドロビン設定を行う。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

サービス不能攻撃(DOS)の一つである Smurf 攻撃の特徴はどれか。

 ア ICMP の応答パケットを大量に発生させる。

 イ TCP 接続要求である SYN パケットを大量に送信する。

 ウ サイズの大きい UDP パケットを大量に送信する。

 エ サイズの大きい電子メールや大量の電子メールを送信する。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 表に示すテーブル X, Y へのアクセス要件に関して,JIS Q 27001:2006
(ISO/IEC 27001:2005) が示す "完全性" の観点からセキュリティを脅かすおそれの
あるアクセス権付与はどれか。

┌────────┬─────────────────────────┐
│  テーブル  │         アクセス要件          │
├────────┼─────────────────────────┤
│        │(1) 調達課のユーザ A が注文データを入力するため,│
│X(注文テーブル) │  又は内容を確認するためにアクセスする。     │
│        │(2) 管理課のユーザ B はアクセスしない。     │
├────────┼─────────────────────────┤
│        │(1) 調達課のユーザ A が仕入先データを照会する目的│
│Y (仕入先マスタ │  だけでアクセスする。              │
│    テーブル)│(2) 管理課のユーザ B が仕入先データのマスタメンテ│
│        │  ナンス作業を行うためにアクセスする。      │
└────────┴─────────────────────────┘

 ア GRANT INSERT ON Y TO A

 イ GRANT INSERT ON Y TO B

 ウ GRANT SELECT ON X TO A

 エ GRANT SELECT ON X TO B


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 テンペスト(TEMPEST)攻撃を説明したものはどれか。

 ア 故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。

 イ 処理時間の差異を計測し解析する。

 ウ 処理中に機器から放射される電磁波を観測し解析する。

 エ チップ内の信号線などに探針を直接当て,処理中のデータを観測し解析す
  る。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ダウンローダ型ウイルスが PC に侵入した場合に,インターネット経路で他の
ウイルスがダウンロードされることを防ぐ対策のうち,最も有効なものはどれか。

 ア URL フィルタを用いてインターネット上の不正 Web サイトヘの接続を遮断
  する。

 イ インターネットから内部ネットワークに向けた要求パケットによる不正侵入行為
  を IPS で破棄する。

 ウ スパムメール対策サーバでインターネットからのスパムメールを拒否する。

 エ メールフィルタで他サイトヘの不正メール発信を遮断する。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ルートキット(rootkit)を説明したものはどれか。

 ア OS の中核であるカーネル部分の脆弱性を分析するツール

 イ コンピュータがウイルスやワームに感染していないことをチェックするツール

 ウ コンピュータやルータのアクセス可能な通信ポートを外部から調査するツール

 エ 不正侵入して OS などに不正に組み込んだものを隠蔽する機能をまとめた
  ツール


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 スパムメールの対策である DKIM(DomainKeys ldentified Mail) の説明はどれ
か。

 ア 送信側メールサーバでディジタル署名を電子メールのヘッダに付与して,
  受信側メールサーバで検証する。

 イ 送信側メールサーバで利用者が認証されたとき,電子メールの送信が許可
  される。

 ウ 電子メールのヘッダや配送経路の情報から得られる送信元情報を用いて,
  メール送信元の IP アドレスを検証する。

 エ ネットワーク機器で,内部ネットワークから外部のメールサーバの
  TCPポート 25 番への直接の通信を禁止する。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 IPsec の AH に関する説明のうち,適切なものはどれか。

 ア IP パケットを暗号化する対象部分によって,トランスポートモード,
  トンネルモードの方式がある。

 イ 暗号化アルゴリズムや暗号化鍵のライフタイムが設定される管理テーブル
  で,期間を過ぎると新しいデータに更新される。

 ウ 暗号化アルゴリズムを決定し,暗号化鍵を動的に生成する鍵交換プロトコル
  で,暗号化通信を行う。

 エ データの暗号化は行わず,SPI,シーケンス番号,認証データを用い,完全性
  の確保と認証を行う。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 Web アプリケーションの脆弱性を悪用する攻撃手法のうち,Perl の system 関数
や PHP の exec 関数など外部プログラムの呼出しを可能にするための関数を利用
し,不正にシェルスクリプトや実行形式のファイルを実行させるものはど
れに分類されるか。

 ア HTTP ヘッダインジェクション

 イ OS コマンドインジェクション

 ウ クロスサイトリクエストフォージェリ

 エ セッションハイジャック


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 DNS の MX レコードで指定するものはどれか。

 ア エラーが発生したときの通知先のメールアドレス

 イ 送信先ドメインのメールサーバ

 ウ 複数の DNS サーバが動作しているときのマスタ DNS サーバ

 エ メーリングリストを管理しているサーバ


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 コンピュータとスイッチングハブの間,又は 2 台のスイッチングハブの間を
接続する複数の物理回線を論理的に 1 本の回線に束ねる技術はどれか。

 ア スパ二ングツリー

 イ ブリッジ

 ウ マルチホーミング

 エ リンクアグリゲーション


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 TCP ヘッダに含まれる情報はどれか。

 ア 宛先ポート番号

 イ バケット生存時間(TTL)

 ウ 発信元 IP アドレス

 エ プロトコル番号


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 次数が n の関係 R には,属性なし(φ)も含めて異なる射影は幾つあるか。

 ア n

 イ 2n

 ウ n^2

 エ 2^n


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 バグ埋込み法において,埋め込まれたバグ数を S,埋め込まれたバグのうち発見
されたバグ数を m,埋め込まれたバグを含まないテスト開始前の潜在バグ数を T,
発見された総バグ数を n としたとき,S,T,m,n の関係を表す式はどれか。

    m  n - m
 ア ─ = ───
    s   T

    m   T
 イ ─ = ───
    s  n - m

    m  n
 ウ ─ = ─
    s  T

    m  T
 エ ─ = ─
    s  n


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ソフトウェア開発組織の活動状態のうち,CMMI モデルにおける成熟度レベル
が最も高いものはどれか。

 ア 作業成果物の状況が,主要なタスクの完了時点で管理層に対して見える状態
  になっている。

 イ 実績が定量的に把握されており,プロセスが組織的に管理されている。

 ウ プロセスが明文化されて,組織内の全ての人がそれを利用している。

 エ プロセスを継続的に改善していくための仕組みが機能している。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 情報システムの設計において,フェールソフトが講じられているのはどれか。

 ア UPS 装置を設置することで,停電時に手順どおりにシステムを停止できる
  ようにし,データを保全する。

 イ 制御プログラムの障害時に,システムの暴走を避け,安全に運転を停止で
  きるようにする。

 ウ ハードウェアの障害時に,パフォーマンスは低下するが,構成を縮小して
  運転を続けられるようにする。

 エ 利用者の誤操作や誤入力を未然に防ぐことで,システムの誤動作を防止で
  きるようにする。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ISMS におけるリスク分析手法の一つである "詳細リスク分析" で行う作業は
どれか。

 ア 情報セキュリティポリシの作成

 イ セーフガードの選択

 ウ リスクの評価

 エ リスクの容認


『  解  答  』





×

この広告は1年以上新しい記事の投稿がないブログに表示されております。