情報処理安全確保支援士#1

平成29年度秋期午前Ⅱ

問1~問10

  • 問1:CRL(Certificate Revocation List)に掲載されるものはどれか。

    • 有効期限内に失効したディジタル証明書のシリアル番号
  • 問2:PKIを構成するOCSPを利用する目的はどれか。

    • リアルタイムでディジタル証明書の失効情報を検証し、有効性を確認するプロトコル
  • 問3:標準化団体OASISが,Webサイト間で認証,属性及び認可の情報を安全に交換するために策定したフレームワークはどれか。

    • 認証情報の交換方法はSAML((Security Assertion Markup Language))プロトコルとしてまとめられている。
  • 問4:ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。

    • 衝突発見困難性(強衝突耐性)
      • ハッシュ値が一致する、すなわち、hash(M1)=hash(M2)となるようなメッセージM1とM2を探索することが困難であること
    • ex) 衝突発見困難性とは,ハッシュ値が一致する二つのメッセージの探索に要する計算量が大きいことによる,探索の困難性のことである。
  • 問5:情報セキュリティにおけるエクスプロイトコードの説明はどれか。

    • エクスプロイトコード(Exploit Code)とは、ソフトウェアの脆弱性を悪用した不正な動作を再現するために作成されたスクリプトやプログラムを指す言葉。
  • 問6:DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。

    • カミンスキー攻撃は、DNSキャッシュポイズニング攻撃の1つで、キャッシュに存在しないサブドメインへのDNSクエリ発行を利用して、攻撃を従来より効率良く成立させる手法。
    • ランダムに選択したポート番号を通信に使用すること(ソースポートランダマイゼーション)やDNSSECの導入が有効な対策。
  • 問7:DoS攻撃の一つであるSmurf攻撃はどれか。

    • Smurf攻撃(スマーフアタック)は、ネットワークの疎通確認に使用されるICMP echo request(ping)の仕組みを悪用して、相手のコンピュータやネットワークに大量のパケットを送りつける反射型のDoS攻撃
  • 問8:暗号化装置において暗号化処理時に消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃はどれか。

    • サイドチャネル攻撃は、暗号アルゴリズムを実装した攻撃対象の物理デバイスを観察し、そこから得られる物理量(処理時間や消費電流など)やエラーメッセージなどの「サイドチャネル情報」から、機密情報の不正取得や暗号鍵の推定等を試みる行為の総称。
  • 問9:ステートフルインスペクション方式のファイアウォールの特徴はどれか。

    • ステートフルインスペクション方式は、ダイナミックパケットフィルタ方式とも呼ばれ、ファイアウォールを通過する個々のセッションの状態を管理し、その情報に基づき動的にポートを開閉することで詳細なアクセス制御を行うファイアウォール
  • 問10:ディジタル証明書に関する記述のうち,適切なものはどれか。

    • ディジタル証明書は、SSL/TLS通信において次の3つの目的で使用されている。
      1. サーバ認証
      2. クライアント認証(オプション
      3. クライアント側からサーバ側への共有秘密鍵(暗号化鍵)の送付
    • ディジタル証明書はITU-T勧告のX.509で標準仕様として規定。