第49回個人情報保護士試験の解答・解説です。
問題101 正答:エ
公開鍵暗号化方式に関する問題です。
送信者は、受信者の公開鍵で暗号化します。したがって、空欄(a)には受信者である「y」が、空欄(b)には「公開鍵」が入り、これだけで正答はエとなります。
受信者は、自身の秘密鍵で復号します。したがって、空欄(c)、(d)にはそれぞれ、「y」「秘密鍵」と入ります。
問題102 正答:イ
デジタル署名に関する問題です。
- 「電子文書の作成者を示すために行われたものであること」は「本人認証」に関する記述なので、空欄(a)には「本人認証」が入ります。
- 「作成された電子文書に対する改ざんが行われていないことを確認できるものであること」は「メッセージ認証」に関する記述なので、空欄(b)には「メッセージ認証」が入ります。
- デジタル署名は「公開鍵暗号方式」の応用ですので、空欄(c)には「公開鍵暗号方式」が入ります。
- 「与えられた入力値から規則性のない固定長の値を生成する演算手法」は「ハッシュ関数」のことです。したがって、空欄(d)には「ハッシュ関数」が入ります。
以上より、正答はイとなります。
- 003暗号化
問題103 正答:ウ
ワンタイムパスワード導入のメリットに関する問題です。
- ワンタイムパスワードは利用の都度パスワードを発行するものですから、「同じパスワードを継続して利用」できるとする選択肢アは不適切です。
- ワンタイムパスワードで使用するパスワードの文字数が少ないとは限りませんので選択肢イも不適切です。
- ユーザ自身でパスワードを設定することはできませんので選択肢エも不適切です。
- 適切なのは選択肢ウです。パスワードが窃取されてしまっても、第三者がそのパスワードを使用しようとしてもパスワードは変更されている場合が多く、盗用される危険性を低減することができます。
- 001アクセス管理
問題104 正答:ウ
ユーザ識別の認証方式に関する問題です。
- 空欄(a)について。身体的特徴を識別手段として利用する認証方式は「バイオメトリクス認証」です。
- 空欄(b)について。バイオメトリクス認証において、身体的特徴のほかに識別手段として用いられるのは「行動的特徴」です。
- 空欄(c)について。利用者が装置に直接触れることなく、手をかざすだけで認証を行うことができるのは「静脈」による認証です。
以上より、正答はウとなります。
- 002認証方法いろいろ
問題105 正答:ア
MACアドレスフィルタリングに関する問題です。
- 問題文Aについて。MACアドレスをシステムポイントなどにあらかじめ登録し、登録されていない機器からの接続を拒否すること、MACアドレスの別名が物理的アドレスであること、記述のとおりです。
- 問題文Bについて。MACアドレスは偽装が可能なので意図的な不正アクセスに対して効果が薄いこと、他の不正アクセス対策との併用が望ましいこと、記述の通りです。
以上より、いずれの問題文も正しいので正答はアとなります。
問題106 正答:エ
不正アクセス対策の技術に関する問題です。
- 空欄(a)について。「ヘッダを検査する」という記述から「URLフィルタリング」ではなく「パケットフィルタリング」であると判断できます。
- 空欄(b)について。「ターミネータ」はSCSI(最近ほとんどみかけません)接続をする周辺機器の末端につける装置です。パケットフィルタリング機能を備えているのは「ルータ」です。
- 空欄(c)について。セキュリティ強度の高いネットワークを構築するためには、「他のセキュリティ技術を併用する必要がある」といえます。
以上より、正答はエとなります。
問題107 正答:イ
不正アクセス対策の技術に関する問題です。
- 問題文Aについて。IDSに関する正しい記述となっています。
- 問題文Bについて。IPSはIDSより検知の精度が低いということはありません。また、処理が高速化されているともいえません。したがって誤りです。
以上より、正答はイとなります。
問題108 正答:ウ
UTMに関する問題です。
- 選択肢アについて。UTM(Unified Threat Management)は、さまざまな機能を持つソフトや機器を統合(unify)したものです。したがって、対策項目ごとに個別の機器・ソフトウェアを導入する場合よりコストを抑えることが可能です。したがって、正しい記述です。
- 選択肢イについて。選択肢アと同じ理由により導入や設定・管理が簡素化されます。したがって、正しい記述です。
- 選択肢エについて。UTMはルータ(インターネットへの出入口)とサーバーやパソコンなどの間に設置しますので、これが故障してしまうとインターネット接続自体ができなくなることがあります。したがって、正しい記述です。
- 選択肢ウについて。個別の機器・ソフトウェアを導入する場合と比べて性能や拡張性が高くなるということはありません。むしろ個別の機器の方が専門特化している分高性能であると考えられます。したがって、誤っており正答はウとなります。
問題109 正答:ウ
セキュアなプロトコルに関する問題です。
SSH(Secure SHell)、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)、IPSEC(IP SECurity architecture)の概要を知っているかが問われています。
SSL/TLSは「Webブラウザ・サーバ間の通信で、情報を暗号化して送受信するために用いられるプロトコル」ですので、空欄(b)にSSL/TLSが入るとわかり、選択肢アとウに絞れます。
「IPパケットレベルでの認証、暗号化などに用いられる」はIPSECですから空欄(c)にはIPSECが入るとわかり、正答はウとなります。
問題110 正答:ア
無線LANのセキュリティに関する問題です。
- 空欄(a)について。不正利用可能な無線LANアクセスポイントを探して、オフィス街を車で走り回ることを「ウォードライビング」といいます。
- 空欄(b)について。不特定端末からの接続を禁止するのは「ANY接続拒否」です。
- 空欄(c)について。アクセスポイントの存在を知らせない機能は「ESSIDステルス」です。
以上より、正答はアとなります。
問題111 正答:ウ
マルウェアに関する出題です。
- 空欄(a)について。身代金を要求するプログラムは「ランサムウェア」です。
- 空欄(b)について。個人情報やアクセス履歴などを不正に取得して、外部に送信するプログラムは「スパイウェア」です。
- 空欄(c)について。コンピュータに不正侵入後利用するのは「ルートキット」です。
以上より、正答はウとなります。
- 005不正プログラム
問題112 正答:イ
マルウェアの特徴に関する問題です。
- 空欄(a)について。コンピュータに感染し、ネットワークを介して、そのコンピュータを外部から操ることを目的として作成されたプログラムを「ボット」といいます。
- 空欄(b)について。自己増殖して感染拡大するのは「ワーム」の特徴です。
- 空欄(c)について。バックドアを作成するのは「トロイの木馬」の特徴です。
- 空欄(d)について。分散型サービス拒否攻撃は「DDoS攻撃」です。
以上より、正答はイとなります。
- 005不正プログラム
問題113 正答:ウ
マルウェア感染確認後の対処に関する問題です。
- 選択肢アについて。感染後にウイルス定義ファイルを更新しても手遅れです。さらなる感染を防ぐ意味はありますが、最も早い段階で行うべきことではありません。
- 選択肢イについて。ソフトウェアのぜい弱性の修正もアと同様に適切ではありません。
- 選択肢エについて。感染ルートの事実調査も必要ですが、調査をしている間に被害が拡大するかもしれず、最も早い段階で行うべきこととしては不適切です。
- 選択肢ウについて。機器の抜線、システム全体のネットワークの遮断は原因判明を待たずに感染拡大を防ぐ方法として適切です。
以上より、正答はウとなります。
問題114 正答:ウ
システムの脆弱性に関する問題です。
- 空欄(a)について。情報セキュリティ上の欠陥を「セキュリティホール」といいます。
- 空欄(b)について。放置されたセキュリティホールは「ハッキングに利用されたり」する危険があります。
- 空欄(c)について。プログラムが確保したメモリ領域を超えてデータが入力された場合にプログラムが暴走してしまうセキュリティホールは「バッファオーバーフロー」と呼ばれています。
以上より正答はウとなります。
問題115 正答:ウ
アカウント管理に関する問題です。
- 問題文Aについて。コンピュータやサーバなどの設定において、「システムはデフォルトの設定を維持しなければならない。」という部分が誤りです。容易に侵入を許すことになりかねません。
- 問題文Bについて。ユーザIDやパスワードなどの識別情報の管理・保管に関する適切な内容の文章です。
以上より、問題文Aは誤りで問題文Bは正しいので、正答はウとなります。
問題116 正答:ウ
ユーザID・パスワードの設定・利用に関する問題です。
- 複数のIDを利用する場合に同一または類似のパスワードの再利用を許すと、IDごとに権限を付与して管理することの意味がなくなるので不適切です。したがって、問題文b)は不適切なルールです。
- 不正アクセスの事実が発覚した場合、速やかにパスワードを変更させることは、被害拡大を防ぐ意味がありますので適切です。したがって、問題文a)は適切なルールです。
b)が含まれている選択肢アとエを除外し、さらにa)が含まれていない選択肢イを除外すると正答はウとなります。
問題117 正答:ウ
個人データを取り扱う情報システムの動作確認時の対策に関する問題です。
選択肢ウについて。テスト環境ではなく本番環境で動作確認をすると、問題が発生した場合に本番環境に悪影響が及ぶ可能性があり不適切です。
したがって、正答はウとなります。
問題118〜120 正答:順にエ、イ、ア
技術的脅威に関する問題です。
問題118(リプレイ攻撃)について。
パスワードや暗号鍵などを盗聴し、それを再利用(リプレイ)することでユーザになりすます攻撃手法(選択肢エ)です。
問題文119(クロスサイトリクエストフォージェリ攻撃)について。
Webサイトにログイン中にユーザのスクリプトを操ることで、ユーザに意図しない処理を行わせる攻撃手法(選択肢イ)です。フォージェリ(forgery)とは偽装するという意味です。ログインしたユーザの正当なリクエスト(要求、操作)であるかのように装って意図しない処理(例えば非公開設定を公開に変更)をさせます。ログイン中にわなが仕掛けられた別のサイト(cross site)を閲覧したときに攻撃されるので、クロスサイトリクエストフォージェリ攻撃と呼ばれています。
問題文120(キャッシュポイズニング)について。
DNSサーバに偽りの情報を記憶させる攻撃手法(選択肢ア)です。DNSサーバは処理時間短縮のため、処理の途中で得られた情報を一時保存します。この一時保存された情報のことをキャッシュといい、キャッシュが改変される(毒に侵される poisoning)のでキャッシュポイズニング攻撃と呼ばれます。