Received: (qmail 11664 invoked by uid 1010); 23 Jun 2012 10:09:33 -0000 Received: (qmail 11658 invoked by uid 1010); 23 Jun 2012 10:09:33 -0000 Received: (qmail 11649 invoked from network); 23 Jun 2012 10:09:32 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp with SMTP; 23 Jun 2012 10:09:32 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp (antibadmail 1.38) with SMTP; Jun 23 19:09:32 JST 2012 Date: Sat, 23 Jun 2012 19:09:32 +0900 (JST) Message-Id: <20120623.190932.468320740.c111147@g.koeki-u.ac.jp> To: it-ipa-0620-rpt@e.koeki-u.ac.jp Subject: 第 10 回 セキュリティ レポート課題 From: WATANABE Chihiro X-Mailer: Mew version 6.3 on Emacs 23.3 / Mule 6.0 (HANACHIRUSATO) Mime-Version: 1.0 Content-Type: Text/Plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 第 10 回 セキュリティ レポート課題 氏名:渡邉千尋 学籍番号:C1111470 語学クラス:英語6 コース:環境サイエンスコース * 問題(H22秋 問53) 情報セキュリティにおける"完全性"が損なわれる行為はどれか。 ア Dos攻撃 イ Webページの改ざん ウ サーバの各ポートへの順次アクセス エ ネットワークを流れるデータの盗聴 * 選択肢 イ * 解法 完全性というのはデータが改ざんされていないことである。よってイのWebペー ジの改ざんが答えとなる。 アは可用性の低下、ウは不正アクセスの準備として行われる行為、エは機密性が 損なわれる。 * 参考文献 ITパスポート試験ドットコム 「http://www.itpassportsiken.com/kakomon/22_aki/q53.html」 * 問題(H23特別 問64) 情報セキュリティに関して発生したインデントのうち、可用性が損なわれる 直接の原因となったものはどれか。 ア PCがウイルスに感染し、知らないうちにPC内の情報が流出した。 イ 空調の故障で温度が下がり、サーバが停止した。 ウ サーバに不正浸入されて個人情報が盗まれた。 エ ファイルの中の取引データの金額を誤って更新した。 * 選択肢 イ * 解法 可用性とはユーザが必要なときに、必要な機能を利用可能である特性を示す。 アとウは機密性を損なうインシデント、エは感染性を損なうインシデントに分類さ れます。 * 参考文献 ITパスポート試験ドットコム 「http://www.itpassportsiken.com/kakomon/23_toku/q64.html」 * 問題(H23特別 問75) 情報セキュリティの脅威であるキーロガーの説明として、適切なものはどれ か。 ア PC利用者の背後からキーボード入力とディスプレイを見ることで情報を盗み 出す。 イ キーボード入力を記録する仕組みを利用者のPCで動作させ、この記録を入手 する。 ウ パスワードとして利用されそうな単語を網羅した辞書データを用いて、パス ワードを解析する。 エ 無線LANの電波を検知できるPCを持って街中を移動し、不正に利用が可能なア クセスポイントを見つけ出す。 * 選択肢 イ * 解法 キーロガーとは、PCへのキーボード入力を逐一監視し、それを記録するソフト ウェアまたはハードウェアのことである。 アは盗み見の説明、ウは辞書攻撃の説明、エは野良アクセスポイントと呼ばれる 無線LANのただ乗り行為の説明である。 * 参考文献 ITパスポート試験ドットコム 「http://www.itpassportsiken.com/kakomon/23_toku/q75.html」 * 問題(H23特別 問84) 情報セキュリティマネジメントシステム(ISMS)では、"PCDA"のアプローチを 採用している、Dの段階で行うものはどれか。 ア ISMSの運用に対する監査を定期的に行う。 イ ISMSの基本方針を定義する。 ウ 従業者に対して、ISMS運用に関する教育と訓練を実施する。 エ リスクを評価して、対策が必要なリスクとその管理策を決める。 * 選択肢 ウ * 解法 PCDAは、Plan(計画)→ Do(実行)→Check(評価)→Actiton(改善)の4段階を繰りかえす ことによって業務を継続的に改善する方法である。 アはCheckで実施されることである。イPlanで実施されることである。エは Actionで実施されることある。 * 参考文献 ITパスポート試験ドットコム 「http://www.itpassportsiken.com/kakomon/23_toku/q84.html」 * 問題(H24春 問54) 不正プログラムの一種であるトロイの木馬の特徴はどれか。 ア アプリケーションソフトのマクロ機能を利用してデータファイルに感染する。 イ 新種ウイルスの警告メッセージなど偽りのウイルス情報をチェーンメールで 流す ウ ネットワークを利用して、他のコンピュータに自分自身のコピーを送り込ん で自己増殖する。 エ 有用なソフトウェアに見せかけて配布された後、システムの増殖や個人情報 の詐取など悪意動作をする。 * 選択肢 エ * 解法 トロイの木馬とは通常の動作をしているように見せかけておいて裏では悪意の ある動作を秘密裏に行うウイルスです。 アはマクロウイルスの説明。イはデマウイルスの説明。ウはワームの説明。 * 参考文献 ITパスポート試験ドットコム 「http://www.itpassportsiken.com/kakomon/24_haru/q54.html」 H23 秋 問61 ウイルス対策ソフトに関する記述 a 〜 c のうち、適切なものだけを全て挙げた ものはどれか。 a USBメモリから感染するタイプのウイルスを検知できるものがある。 b 定期的にウイルス対策ソフトとウイルス定義ファイルの更新を行っていても、 ウイルスを検知できないことがある。 c ボットウイルスを検知できるものがある。 ア a,b イ a,b,c ウ b エ b,c 解答 イ 解説 a USBメモリをはじめ、外部記憶装置からの感染を検知するタイプがある。 b 定義ファイルが最新でも、新しいウイルスや亜種のウイルスに対応出来ない 場合がある。 c ボット(外部から不正にコンピュータにアクセスさせるプログラム)を検知す るタイプはある。 問80 情報セキュリティにおける"可用性"の説明として、適切なものはどれか。 ア システムの動作と出力結果が意図したものであること イ 情報が正確であり、改ざんされたり破壊されたりしていないこと ウ 認められた利用者が、必要なときに情報にアクセスできること エ 認めらていないプロセスに対して、情報を非公開にすること 解答 ウ 解説 可用性(Integrity)とは、ユーザがいつでも利用できる性質のこと 問83 情報セキュリティ基本方針の説明として、適切なものはどれか。 ア 一度決められた情報セキュリティ基本方針は、ビジネス環境や技術が変化し ても変更するべきではない。 イ 情報セキュリティに関する組織の取り組み姿勢を示したであり、組織のトッ プによって承認され、公表される。 ウ セキュリティビジネスを拡大されるための重点的な取り組みについて、株主 や一般に広く公開されるものである。 エ 組織のセキュリティの考え方に基づいて、具体的なセキュリティ施策につい て述べたものである。 解答 イ 解説 企業が情報セキュリティに対する基本的な考え方を文章にしたもの。作成の際は、 その会社の特性を十分に考慮して作成する。そして、社員全員に周知徹底し、組 織のトップにより承認され、必要に応じて改正をする必要がある。 問84 暗号化又は復号で使用する鍵 a 〜 c のうち、第3回に漏れないように管理すべ き鍵だけ全て挙げてものはどれか。 a 共通鍵暗号方式の共通鍵 b 公開鍵暗号式の公開鍵 c 公開鍵暗号方式の秘密鍵 ア a,b,c イ a,c ウ b,c エ c 解答 イ 解説 a 第3者に漏れると内容が判明してしまうので、秘密にする必要がある。 b 暗号化に使われるもで、公開して利用する。 c 復号化に使われるので、第3者に漏れると内容が判明してしまうので、秘密に する必要がある。 問85 一度の認証で、許可されている複数のサーバやアプリケーションなどを利用でき るは仕組みを何というか。 ア シングルサインオン イ スマートカード ウ バイオメトリクス認証 エ ワンタイムパスワード 解答 ア 解説 スマートカード ICカードとも呼ばれ、カードの中に集積回路を組込み、磁気ストライプよりも情 報量が多く様々なことに応用されている。 バイオメトリクス認証 人間の持つ固有の特徴を利用した認証で、パスワードのような知っていれば誰で も使えるようなものとは違い、安全性が高いと言われている。 ワンタイムパスワード その場だけで有効の一度しか使えないパスワードのことで、これにより、セキュ リティを高めることができる。 参考文献 ITパスポート解説 http://www.kazutxt.com/new/IP/h23f/a81-100.html http://www.kazutxt.com/new/IP/h23f/a61-80.html