情報処理安全確保支援士(午前Ⅱ)(26年春期)
目次
- 結果
- 無線LAN
- TCP/IP
- CWE(Common Weakness Enumeration)
- ポリモーフィック型ウイルス(Polymorphic Virus)
- XML署名
- パケットフィルタリング
- Web Application Firewall
- Cookie
- OP25B(Outbound Port 25 Blocking)
- DoS攻撃
- SSL
- VoIP
- SOA
- (Service Oriented Architecture,サービス指向アーキテクチャ)
- UML
- 参考
結果
正解数:18問/出題数:25問 正解率:72.0%
無線LAN
過去問
Q:無線LANにおけるセキュリティ対策に関する記述のうち,適切なものはどれか。
A:WPA2では,IEEE802.1Xの規格に沿った利用者認証及び動的に更新される暗号化鍵を用いて暗号化通信を実現できる。
SSID(Service Set Identifier)
無線LANの規格であるIEEE802.11シリーズにおいて「混信」を避けるためにアクセスポイントと端末に設定するネットワーク識別子
RADIUS(Remote Authentication Dial In User Service)
認証および利用ログの記録を単一のサーバに一元化することを目的としたプロトコルで、暗号化通信の機能はありません。
EAP(Extensible Authentication Protocol)
PPPの認証機能を拡張したプロトコルです。EAPはディジタル証明書,メッセージダイジェスト,OTPなど様々な認証方式をサポートしていますが、暗号化通信の機能は規定されていません。
TCP/IP
TCPハーフスキャン
SYN(接続要求) ※送信元(攻撃者)
↑↓
ポートOpen:SYN/ACK
ポートClose:RST/ACK
UDPスキャン
UDP ※送信元(攻撃者)
↑↓
ポートOpen:応答なし
ポートClose:port unreachable
CWE(Common Weakness Enumeration)
1999年頃から米国政府の支援を受けた非営利団体のMITREが中心となり仕様策定が行われたソフトウェアにおけるセキュリティ上の弱点(脆弱性)の種類を識別するための共通の基準
過去問
Q:JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCWE(Common Weakness Enumeration)はどれか。
A:ソフトウェアの脆弱性の種類の一覧
ポリモーフィック型ウイルス(Polymorphic Virus)
パターンマッチングによる検出を免れるため、感染のたびに異なる暗号化/復号ルーチンを生成し、ウイルスコードを暗号化する特徴をもつウイルスです。ミューテーション型ウイルスともいいます。
ウイルス対策ソフトの定義ファイルによるパターンマッチングでは検知することができないので、検出にはウイルスがとる行動をヒューリスティック法やビへイビア法などの行動検知型の手法を利用する必要があります。
過去問
Q:ポリモーフィック型ウイルスの説明として,適切なものはどれか。
A:感染するごとに鍵を変えてウイルスのコードを異なる鍵で暗号化し,ウイルス自身を変化させて同一のパターンで検知されないようにする。
XML署名
XML文書にディジタル署名を埋め込むための技術で、RFC3075として標準化されています。任意のデータファイルに対する署名の他にも、指定したエレメントなどのXML文書の一部に対しても署名を付することが可能です。
XML署名は、「Signature要素」といくつかの子要素を組合わせて記述されますが、この中でオブジェクトの参照を指定するのが「Reference要素」であり、この要素には署名されるリソースをURIによって指定します。
過去問
Q:XML署名において署名対象であるオブジェクトの参照を指定する表記形式はどれか。
A:URIの形式
パケットフィルタリング
ダイナミックパケットフィルタリングは、通信の状況に応じて動的にフィルタリングテーブルの更新を行うファイアウォールです。
過去問
Q:ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。
A:戻りのパケットに関しては,過去に通過したリクエストパケットに対応したものだけを通過させることができる。
Web Application Firewall
過去問
Q:WAF(Web Application Firewall)のブラックリスト又はホワイトリストの説明のうち,適切なものはどれか。
A:ブラックリストは,問題がある通信データパターンを定義したものであり,該当する通信を遮断するか又は無害化する。
解説:WAFの目的は、Webアプリケーションに対する攻撃を検知・遮断することなので、Webサイトへのアクセス可否はフィルタリングの対象外です。WAFは、Webサイトへのアクセス可否を制御するものではありません。
Cookie
Secure属性は、cookieの動作を制御する属性の1つで、これが設定されたcookieは「HTTPS通信の場合のみブラウザからサーバに送信される」
過去問
Q:WebサーバがHTTPS通信の応答でcookieにSecure属性を設定したときのブラウザの処理はどれか。
A:ブラウザは,cookieの"Secure"を参照し,HTTPS通信時だけそのcookieを送信する。
OP25B(Outbound Port 25 Blocking)
第三者中継を悪用することなく、送信先のメールサーバと直接TCPコネクションを確立してスパムメールを送る手法を防ぐための対策
過去問
Q:スパムメールの対策として,宛先ポート番号25番の通信に対してISPが実施するOP25Bの説明はどれか。
A:動的IPアドレスを割り当てたネットワークからISP管理外のネットワークに直接送信されたメールを遮断する。
DoS攻撃
IPスプーフィング
攻撃者が身元を隠すためや応答パケットを攻撃対象に送りつけるために、IPヘッダに含まれる送信元IPアドレスを偽装する攻撃手法
EDoS
通常のDoS攻撃のようにサービス停止を目的とするのではなく、標的に経済的(E:Economic)な損失を与えることを主目的とするDoS攻撃
ICMP Flood攻撃
過去問
Q:ICMP Flood攻撃に該当するものはどれか。
A:pingコマンドを用いて同時に発生した大量の要求パケットによって,攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する。
SSL
バージョンロールバック攻撃
攻撃者が意図的に通信で利用するプロトコルのバージョンを低下させ、古いバージョンに残る脆弱性を利用して行われる攻撃。
SSLでは、特定の「OpenSSL」のバージョン(0.9.8以前)において、既知の弱点がある旧バージョンのSSL 2.0が強制され、盗聴や改ざん等のMITM(Man In The Middle)攻撃が行われてしまう脆弱性が知られています。
過去問
Q:SSLに対するバージョンロールバック攻撃の説明はどれか。
A:SSL実装の脆弱性を用いて,通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって,暗号化通信の内容を解読して情報を得る。
VoIP
過去問
Q:VoIPにおいて,ユーザエージェント間のセッションの確立,変更,切断を行うプロトコルはどれか。
A:SIP
解説:Session Initiation Protocolの略。2つ以上のクライアント間でセッションを確立するためのIETF標準の通信プロトコルです。
SOA
(Service Oriented Architecture,サービス指向アーキテクチャ)
業務上の一処理に相当するソフトウェアで実現されている機能や部品を独立したサービスとし、それらを組み合わせ連携させることで全体のシステムを構築するという手法。
再利用可能なサービスとしてソフトウェアコンポーネントを構築し、そのサービスを活用することで高い生産性を実現できるアーキテクチャ。
UML
過去問
Q:UML 2.0において,オブジェクト間の相互作用を時間の経過に注目して記述するものはどれか。
A:シーケンス図
解説:オブジェクト指向分析で用いられる相互作用図の1つで、オブジェクト間のメッセージのやり取りなどのオブジェクトの振る舞いを時系列に沿って表す図です。
参考