ITパスポート過去問集 - 情報セキュリティ対策・情報セキュリティ実装技術

令和7年 問69
バイオメトリクス認証他人受入率本人拒否率に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。

バイオメトリクス認証の認証精度において,他人受入率を低く抑えようとすると [ a ] が高くなり,本人拒否率を低く抑えようとすると [ b ] が高くなる。

ab
安全性可用性
安全性利便性
利便性安全性
利便性可用性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和7年 問74
デジタルフォレンジックスの説明として,適切なものはどれか。
コンピュータに関する犯罪や法的紛争が生じた際に,コンピュータから削除された電子メールを復元するなどして,証拠を収集し保全すること
システムを実際に攻撃して脆弱性の有無を調べること
通信経路を暗号化するなどして,公衆回線をあたかも専用回線であるかのように利用すること
電子メールファイルなどのハッシュデータを本人の秘密鍵暗号化すること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和7年 問77
ネットワークホストを監視することによって,不正アクセスや不審な通信を発見し,報告する仕組みはどれか。
DMZ
IDS
アンチパスバック
ボット
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和7年 問87
PKIにおいて,ある条件に当てはまるデジタル証明書の情報が公開されているリストとしてCRLがある。このリストに掲載される条件として,適切なものはどれか。
有効期間が満了している。
有効期間が無期限である。
有効期間内に失効している。
有効期間を延長している。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和7年 問88
情報セキュリティ対策を,“技術的セキュリティ対策”,“人的セキュリティ対策”及び “物理的セキュリティ対策” に分類したとき,“物理的セキュリティ対策” の例として,適切なものはどれか。
業務に関係のない掲示板やSNSなどへの従業員による書込み,閲覧を防止するために,Webサーバへのアクセスログを取得し,必要に応じて通信を遮断する。
サーバ室,執務室などの場所ごとにセキュリティレベルを設定し,従業員ごとのアクセス権が付与されたICカードで入退室管理を行う。
従業員の採用時には,守秘義務に関する契約書を取り交わし,在籍中は機密情報の取扱いに関する教育,啓発を実施する。
退職者が,在籍中のアカウントを用いた不正アクセスを行わないように,従業員の退職時にアカウントを削除する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和7年 問89
Aさんは,Bさんから次の4種類のメッセージを受け取った。Aさんが,受け取ったメッセージを復号して読むことができるものだけを全て挙げたものはどれか。

a AさんとBさんとの共通鍵暗号化したメッセージ
b Aさんの公開鍵暗号化したメッセージ
c Bさんの公開鍵暗号化したメッセージ
d Bさんの秘密鍵暗号化したメッセージ
a,b,d
a,c,d
b,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和7年 問90
無線LANセキュリティ対策に関する記述として,適切なものはどれか。
APIは,複数のアクセスポイントをグループ化して管理するIDである。
SSHは,アクセスポイントステルス化することで無線LANネットワークを隠蔽する機能である。
VPNは,アクセスポイントに登録したMACアドレスをもつ機器以外からの接続を拒否する機能である。
WPA2は,WEPよりも高い信頼性をもつ,無線通信の暗号化技術である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和7年 問92
従業員が使用するPCがランサムウェアに感染した場合の損害を軽減する対策例として,適切なものはどれか。
PCが接続するファイルサーバHDDのバックアップデータを定期的に取得し,ネットワークから切り離して保管する。
PCに多要素認証の仕組みを導入する。
PCのHDD暗号化する。
PCへのログイン時に,パスワードを複数回間違えたら,当該IDをロックする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和7年 問100
個人の認証に用いる要素を,知識,所有物及びバイオメトリクスの三つに分類したとき,所有物を要素として用いた認証の例はどれか。
SMSを用いた認証
虹彩の特徴を用いた認証
筆跡や筆圧,スピードなど,文字を書くときの特徴を用いた認証
本人が事前に設定した質問とそれに対する答えを用いた認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年 問57
暗号化方式の特徴について記した表において,表中の a〜d に入れる字句の適切な組合せはどれか。
暗号方式鍵の特徴鍵の安全な配布暗号化/複合の
相対的な処理速度
[ a ]暗号化鍵と復号鍵が異なる容易[ c ]
[ b ]暗号化鍵と復号鍵が同一難しい[ d ]

abcd
共通鍵暗号方式公開鍵暗号方式遅い速い
共通鍵暗号方式公開鍵暗号方式速い遅い
公開鍵暗号方式共通鍵暗号方式遅い速い
公開鍵暗号方式共通鍵暗号方式速い遅い
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
暗号化復号に用いる鍵が同一の方式を「共通鍵暗号」、ペアの鍵の片方で暗号化、もう一方で復号を行う方式を「公開鍵暗号」と言います。共通鍵暗号は高速に処理できますが、相手先への安全な鍵の配送が難しいという特徴があり、公開鍵暗号はその反対の性質を持ちます。

表中で、鍵が異なる「a」は公開鍵暗号、同一の「b」は共通鍵暗号です。公開鍵暗号の処理速度「c」は低速、共通鍵暗号の「d」は高速です。これらを組み合わせた「ウ」が正解です。
令和6年 問63
SSDの全てのデータを消去し,復元できなくする方法として用いられているものはどれか。
Secure Erase
磁気消去
セキュアブート
データクレンジング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
近年のSSDには、システム側からの指示で装置自身が完全に内部の記録を消去する「Secure Erase」という機能が内蔵されています。SSDは内部のフラッシュメモリ素子の記録内容を装置側で移転することがあるため、ファイルの消去などシステム側からの操作だけでは完全消去が難しく、このような機能が用意されています。答えは「ア」です。

「イ」の「磁気消去」は、磁気を利用した記憶媒体に強力な磁石を近付けて記録を消去する操作です。SSDの記憶素子はフラッシュメモリなので関係ありません・
「ウ」の「セキュアブート」は、コンピュータの起動時にシステムファイルなどの内容が改竄されていないかデジタル署名で検証する技術です。データ消去とは関係ありません。
「エ」の「データクレンジング」は、データベースなどに保存されているデータの中から、重複や誤記、表記の揺れなどを探し出し、削除や修正、正規化などを行ってデータの品質を高める操作です。データ消去とは関係ありません。
令和6年 問66
PKIにおけるCA(Certificate Authority)の役割に関する記述として,適切なものはどれか。
インターネットと内部ネットワークの間にあって,内部ネットワーク上のコンピュータに代わってインターネットにアクセスする。
インターネットと内部ネットワークの間にあって,パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。
利用者に指定されたドメイン名を基に IPアドレスとドメイン名の対応付けを行い,利用者を目的のサーバにアクセスさせる。
利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
CA(認証局)は利用者の求めに応じて公開鍵暗号で用いる公開鍵秘密鍵のペアを作成し、秘密鍵を本人に伝え、公開鍵デジタル証明書の形で提供します。利用者は通信の相手方に証明書を渡すことで、公開鍵改竄やすり替えが行われていないことを保証することができます。「エ」が正解です。

「ア」は「プロキシサーバ」の説明です。
「イ」は「ファイアウォール」の説明です。
「ウ」は「DNSサーバ」の説明です。
令和6年 問70
ESSIDステルス化することによって得られる効果として,適切なものはどれか。
アクセスポイントと端末間の通信を暗号化できる。
アクセスポイントに接続してくる端末を認証できる。
アクセスポイントへの不正接続リスクを低減できる。
アクセスポイントを介さず,端末同士で直接通信できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
無線LANWi-Fi)ではアクセスポイント(AP)を識別する名前としてESSIDが使われます。通常、APは自らのESSIDを周囲に広報して端末が発見しやすいようにしますが、これを行わない動作モードもあり「ESSIDステルス」と言います。

ステルス化すると、APと同じ組織内で管理者がESSIDを設定した端末など、あらかじめESSIDを知っている端末しか接続できなくなるため、攻撃者が不正に接続を試みることをある程度防ぐことができます。正解は「ウ」です。

「ア」の暗号化ESSIDとは関係ありません。
「イ」の認証ESSIDとは関係ありません。
「エ」の端末同士の直接接続はAPの運用と関係ありません。
令和6年 問72
次の記述のうち,バイオメトリクス認証の例だけを全て挙げたものはどれか。

a Webページにゆがんだ文字の列から成る画像を表示し,読み取った文字列を利用者に入力させることによって,認証を行う。
b キーボードで特定文字列を入力させ,そのときの打鍵の速度やタイミングの変化によって,認証を行う。
c タッチパネルに手書きで氏名を入力させ,そのときの筆跡,筆圧,運筆速度などによって,認証を行う。
d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって,認証を行う。
a,b
a,d
b,c
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
バイオメトリクス認証生体認証)は、人体の中で一人ずつ異なる特徴を利用して本人確認を行う認証方式の総称です。

「a」は、アクセスしているのが人間か機械かを識別するCAPTCHA認証の説明です。
「b」は、キーを打鍵するときのクセが個人ごとに異なることを利用するバイオメトリクス認証の一種、キーストローク認証の説明です。
「c」は、手で文字を書くときのクセが個人ごとに異なることを利用するバイオメトリクス認証の一種、筆跡認証の説明です。
「d」は、繋ぐ点の順番を覚えているかどうかを確かめるパターンロック認証の説明です。

以上から、「b」と「c」の組み合わせである「ウ」が正解です。
令和6年 問77
出所が不明のプログラムファイルの使用を避けるために,その発行元を調べたい。このときに確認する情報として,適切なものはどれか。
そのプログラムファイルアクセス権
そのプログラムファイルの所有者情報
そのプログラムファイルデジタル署名
そのプログラムファイルハッシュ値
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
外部からプログラムファイルを取得したとき、これに発行元を示すデジタル署名が付されていれば、出所を確かめることができます。

「ア」のアクセス権はこちらのシステムにおける属性であるため出所を調べる役には立ちません。
「イ」の所有者情報はこちらのシステムにおけるファイルの所有者を表すため出所を調べる役には立ちません。
「エ」のハッシュ値ファイル改竄されていないことを確かめることができますが、出所についての情報は含まれていません。
令和6年 問89
システムの利用者認証に関する記述のうち,適切なものはどれか。
1回の認証で,複数のサーバやアプリケーションなどへのログインを実現する仕組みを,チャレンジレスポンス認証という。
指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みを,シングルサインオンという。
情報システムが利用者の本人確認のために用いる,数字列から成る暗証番号のことを,PINという。
特定の数字や文字の並びではなく,位置についての情報を覚えておき,認証時には画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を,多要素認証という。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
「ア」はシングルサインオンの説明でありチャレンジレスポンス認証ではありません。
「イ」はバイオメトリクス認証の説明でありシングルサインオンではありません。
「ウ」の暗証番号のことはPINPersonal Identification Number)と言います。正解です。
「エ」はマトリクス認証の説明であり多要素認証ではありません。
令和6年 問90
セキュリティ対策として使用されるWAFの説明として,適切なものはどれか。
ECなどのWebサイトにおいて,Webアプリケーションソフトウェアのぜい弱性を突いた攻撃からの防御や,不審なアクセスのパターンを検知する仕組み
インターネットなどの公共のネットワークを用いて,専用線のようなセキュアな通信環境を実現する仕組み
情報システムにおいて,機密データを特定して監視することによって,機密データの紛失や外部への漏えいを防止する仕組み
ファイアウォールを用いて,インターネットと企業の内部ネットワークとの間に緩衝領域を作る仕組み
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
WAF」(Web Application Firewall)はWebサーバインターネットの間に設置され、サーバを標的とする不審なアクセスの検知や遮断を行う機器やソフトウェアです。「ア」が正解です。

「イ」は「VPN」(Virtual Private Network)の説明です。
「ウ」は「DLP」(Data Loss Prevention)の説明です。
「エ」は「DMZ」(Demilitarized Zone)の説明です。
令和6年 問91
職場で不要になったPCを廃棄する場合の情報漏えい対策として,最も適切なものはどれか。
OSが用意しているファイル削除の機能を使って,PC内のデータファイルを全て削除する。
PCにインストールされているアプリケーションを全てアンインストールする。
PCに内蔵されている全ての記憶装置を論理フォーマットする。
専用ソフトなどを使って,PCに内蔵されている全ての記憶装置の内容を消去するために,ランダムなデータを規定回数だけ上書きする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
廃棄されたパソコンなどからデータが流出する場合、廃棄前のデータ削除措置が不十分で、復元ツールや専用の装置などを用いてデータが読み出されてしまう事例が多く見られます。これを防ぐには、専用ソフトで記憶領域にランダムなデータを上書きするといった措置を行う必要があります。「エ」が正解です。

「ア」のOSのファイル削除機能は、ファイルシステムの管理領域からファイルの管理情報を削除するだけで、記憶領域に書き込まれたファイルの内容は削除や上書きが行われず残留したままになります。
「イ」のアプリケーションのアンインストール措置は、プログラムは消去されますが作成されたデータファイルなどは削除されません。
「ウ」の論理フォーマットは、ファイルシステムの管理領域を初期状態に戻すだけで、記録領域に書き込まれたデータは削除や上書きが行われず残留したままになります。
令和5年 問57
IoTデバイスにおけるセキュリティ対策のうち,耐タンパ性をもたせる対策として,適切なものはどれか。
サーバからの接続認証が連続して一定回数失敗したら,接続できないようにする。
通信するデータ暗号化し,データ機密性を確保する。
内蔵ソフトウェアにオンラインアップデート機能をもたせ,最新のパッチが適用されるようにする。
内蔵ソフトウェアを難読化し,解読に要する時間を増大させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
タンパー性tamper resistance)とは、機器や装置、ソフトウェアなどが、外部から内部構造や記録されたデータなどを解析、読み取り、改竄されにくいようになっている状態です。難読化により解析しにくくする「エ」が正解です。

「ア」… 外部からの不正な接続などに関する対策で、耐タンパー性とは関係ありません。
「イ」… 外部と通信中の盗聴などに対する対策で、耐タンパー性とは関係ありません。
「ウ」… ソフトウェアの最新化は脆弱性を利用した攻撃などへの対策で耐タンパー性向上の効果はありません。
令和5年 問61
IoTシステムなどの設計,構築及び運用に際しての基本原則とされ,システムの企画,設計段階から情報セキュリティを確保するための方策を何と呼ぶか。
セキュアブート
セキュリティバイデザイン
ユニバーサルデザイン
リブート
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
システムの完成後、あるいは完成に近づいてから後付けでセキュリティ施策を考えるのではなく、企画や設計の段階からセキュリティ対策を反映させる手法を「セキュリティバイデザイン」(Secure by Design)といいます。「イ」が正解です。

「ア」の「セキュアブート」は、コンピュータの起動時にシステムファイルなどの内容が改竄されていないかデジタル署名で検証する技術です。
「ウ」の「ユニバーサルデザイン」は、様々な背景を持つ人がなるべく同じように使うことができる、あるいは使いやすいデザイン・設計を意味します。
「エ」の「リブート」は、稼働中のコンピュータやシステムを再起動することです。
令和5年 問62
情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。
個人情報,所持情報,生体情報
個人情報,所持情報,知識情報
個人情報,生体情報,知識情報
所持情報,生体情報,知識情報
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
利用者の認証方式は、「何をもって本人であると判断するか」によって3種類に分類されます。「本人しか知らないはずの知識」(知識情報:パスワードなど)、「本人しか持っていないはずの持ち物」(所持情報:スマートフォンなど)、「本人の身体的特徴」(生体情報:指紋など)の3つで、これらを組み合わせた「エ」が正解です。
令和5年 問65
Wi-Fiセキュリティ規格であるWPA2を用いて,PCを無線LANルータと接続するときに設定するPSKの説明として,適切なものはどれか。
アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。
アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。
接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。
接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
WPA2ではいくつかの暗号化方式を規定しており、「PSK」(Pre-Shared Key)は事前にアクセスポイントと端末で秘密の情報(パスフレーズ)を共有し、接続時にこれを利用して認証暗号鍵の交換を行います。「ア」が正解です。

「イ」… パスフレーズは設定しますがIPアドレス割り当てのためではありません。
「ウ」… APを識別するための名前はSSIDESSID)であり、SSID暗号鍵の生成には使いません。
「エ」… APを識別するための名前はSSIDESSID)であり、SSIDIPアドレスの割り当てには使いません。
令和5年 問67
ネットワーク環境で利用されるIDSの役割として,適切なものはどれか。
IPアドレスドメイン名を相互に変換する。
ネットワーク上の複数のコンピュータの時刻を同期させる。
ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。
メールサーバに届いた電子メールを,メールクライアントに送る。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
IDSIntrusion Detection System)はネットワーク境界などに置かれ、内外の通信を監視して外部からの不審な通信を識別して攻撃の検知を行うシステムです。「ウ」が正解です。

「ア」は「DNSサーバ」の説明です。
「イ」は「NTPサーバ」の説明です。
「エ」は「POP3サーバ」の説明です。
令和5年 問81
HDDを廃棄するときに,HDDからの情報漏えい防止策として,適切なものだけを全て挙げたものはどれか。

a データ消去用ソフトウェアを利用し,ランダムなデータHDDの全ての領域に複数回書き込む。
b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。
c ファイルを消去した後,HDD論理フォーマットを行う。
a,b
a,b,c
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
HDDなどのストレージ装置を廃棄するときには、過去に記録したデータの断片が記憶領域の残存したままになっていると復元ソフトなどで取り出されてしまう可能性がある点に注意が必要です。

「a」… 適切。すべての領域を上書きすることで、過去に書き込まれた残存データが残らず消去されます。
「b」… 適切。物理的に破壊することで専用の装置やソフトウェアを用いても残存データを読み取ることができなくなります。
「c」… 不適切。OSによるファイル削除や論理フォーマットは、処理の高速化のためファイルシステムの管理領域のみを操作するため、データの記憶領域には書き込まれたデータの断片が残ったままになります。

以上から、「a」と「b」を組み合わせた「ア」が正解です。
令和5年 問84
メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち,適切なものはどれか。
デジタル署名を受信者が検証することによって,不正なメールサーバから送信された電子メールであるかどうかを判別できる。
デジタル署名を送信側メールサーバサーバ証明書で受信者が検証することによって,送信者のなりすましを検知できる。
デジタル署名を付与すると,同時に電子メール本文の暗号化も行われるので,電子メールの内容の漏えいを防ぐことができる。
電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
デジタル署名公開鍵暗号を応用した短い符号で、元になるデータの作成主が暗号鍵の持ち主であること、伝送途上で改竄やすり替えが行われていないことを証明します。

「ア」… 不適切。署名ではメールサーバの正当性は立証できません。
「イ」… 不適切。検証に必要なのは送信者本人の公開鍵を格納したデジタル証明書メールサーバサーバ証明書ではありません。
「ウ」… 不適切。デジタル署名では本文の暗号化はできません。
「エ」… 正解。デジタル署名に可能なのは改竄の検知で防止ではありません。
令和5年 問85
IoT機器におけるソフトウェアの改ざん対策にも用いられ,OSやファームウェアなどの起動時に,それらのデジタル署名を検証し,正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。
GPU
RAID
セキュアブート
リブート
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
機器の起動時にソフトウェアを検証して改竄やすり替えが行われていたら実行しない仕組みを「セキュアブート」(secure boot)と言います。「ウ」が正解です。

「ア」の「GPU」(Graphics Processing Unit)は、グラフィックス描画で多用される計算を高速に実行できるようにした専用プロセッサです。
「イ」の「RAID」(Redundant Arrays of Inexpensive Disks)は、複数のストレージ装置を一体的に運用して大きな一つの装置のように扱う技術です。
「エ」の「リブート」は機器を再起動してソフトウェアを読み込みなおす操作です。
令和5年 問86
ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージの暗号化に使用する鍵を (1) とし,(1) の暗号化に使用する鍵を (2) としたとき,図の a,b に入れる字句の適切な組合せはどれか。
ab
共通公開
共通秘密
公開共通
公開秘密
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
ハイブリッド暗号公開鍵暗号共通鍵暗号を併用してそれぞれの長所を活かした暗号方式です。データ本体の暗号化共通鍵暗号で行い、そのための共通鍵の配送・共有に公開鍵暗号を使います。

[ a ] はメッセージの暗号化を行う暗号鍵なので、共通鍵です。公開鍵暗号暗号化されて受信者に届けられます。
[ b ] は共通鍵暗号化するための公開鍵暗号の鍵なので、受信者の公開鍵です。受信者は自身の秘密鍵復号します。

この2つを組み合わせた「ア」が正解です。
令和5年 問90
情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として,適切なものはどれか。
従業員に固定された机がなく,空いている机で業務を行う。
情報を記録した書類などを机の上に放置したまま離席しない。
机の上のLANケーブルを撤去して,暗号化された無線LANを使用する。
離席時は,PCをパスワードロックする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
クリアデスク」とは、攻撃者が標的本人や所属組織に接触して重要な情報を盗み取る「ソーシャルエンジニアリング」を防ぐため、業務に用いるデスクなどから離席、退席する際に重要な情報の書かれたものを出しっぱなしにしない措置を指します。「イ」が正解です。

「ア」は「フリーアドレス」の説明でクリアデスクとは関係ありません。
「ウ」は技術的な対策であり、クリアデスクが求める人的な対策ではありません。
「エ」は「クリアスクリーン」の説明でクリアデスクとは異なります。
令和5年 問99
バイオメトリクス認証の例として,適切なものはどれか。
機械では判読が困難な文字列の画像をモニターに表示して人に判読させ,その文字列を入力させることによって認証する。
タッチパネルに表示されたソフトウェアキーボードから入力されたパスワード文字列によって認証する。
タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
秘密の質問として,本人しか知り得ない質問に答えさせることによって認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
バイオメトリクス認証生体認証)は、人体の中で一人ずつ異なる特徴を利用して本人確認を行う認証方式の総称です。「ウ」が正解です。

「ア」は「CAPTCHA認証」の例です。人間か機械かを判別します。
「イ」は本人だけが知っている秘密を用いる知識認証の例です。
「エ」は本人だけが知っている秘密を用いる知識認証の例です。
令和4年 問55
情報セキュリティにおけるPCI DSSの説明として,適切なものはどれか。
クレジットカード情報を取り扱う事業者に求められるセキュリティ基準
コンピュータなどに内蔵されるセキュリティ関連の処理を行う半導体チップ
コンピュータネットワークセキュリティ事故に対応する組織
サーバネットワークの通信を監視し,不正なアクセスを検知して攻撃を防ぐシステム
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
PCI DSSのフルスペルは “Payment Card Industry Data Security Standard” で、支払いに使うカードを取り扱う産業におけるデータセキュリティの標準という意味になります。「ア」が正解です。

「イ」は「TPM」(Trusted Platform Module)の説明です。
「ウ」は「CSIRT」(Computer Security Incident Response Team)の説明です。
「エ」は「IPS」(Intrusion Prevention System)の説明です。
令和4年 問56
ランサムウェアによる損害を受けてしまった場合を想定して,その損害を軽減するための対策例として,適切なものはどれか。
PC内の重要なファイルは,PCから取外し可能な外部記憶装置に定期的にバックアップしておく。
Webサービスごとに,使用するIDやパスワードを異なるものにしておく。
マルウェア対策ソフトを用いてPC内の全ファイルの検査をしておく。
無線LANを使用するときには,WPA2を用いて通信内容を暗号化しておく。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
ランサムウェアマルウェアの一種で、感染したシステムに保存されているデータ暗号化し、復号に身代金を要求します。確実に対策するには暗号化されない形でデータを保管しておくことが必要です。「ア」が正解です。

「イ」… アカウントを乗っ取られにくいようにするのはランサムウェアの損害軽減とは関係ありません。
「ウ」… マルウェア対策ソフトは感染の検知や拡大防止のための対策で、損害軽減には繋がりません。
「エ」… 通信を暗号化してもランダムウェアの被害は軽減できません。
令和4年 問60
公開鍵暗号方式で使用する鍵に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。

それぞれ公開鍵秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知られないように,情報を暗号化して送信することにした。
A社からB社に情報を送信する場合,A社は[ a ]を使って暗号化した情報をB社に送信する。B社はA社から受信した情報を[ b ]で復号して情報を取り出す。

ab
A社の公開鍵A社の公開鍵
A社の公開鍵B社の秘密鍵
B社の公開鍵A社の公開鍵
B社の公開鍵B社の秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
公開鍵暗号暗号化に用いる暗号鍵復号に用いる暗号鍵が分かれている暗号方式です。送信者は受信者の公開鍵を入手して暗号化し、受信者へ送ります。受信者は自身の秘密鍵でこれを復号することができます。暗号文は受信者の秘密鍵以外では復号できず、公開鍵から秘密鍵を割り出すこともできません。

この例ではA社が送信者、B社が受信者であるため、A社はB社の公開鍵暗号化し、B者は自身の秘密鍵復号します。これを組み合わせた「エ」が正解です。
令和4年 問64
a〜d のうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。

a 外部に公開するWebサーバメールサーバを設置するためのDMZの構築
b 外部のネットワークから組織内部のネットワークヘの不正アクセスの防止
c サーバルームの入り口に設置することによるアクセスを承認された人だけの入室
d 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散
a,b
a,b,d
b,c
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
ファイアウォールネットワーク境界などに置かれ、外部と内部の通信を監視して特定の条件に当てはまる通信や不審な通信を検知して遮断する働きをする機器やソフトウェアです。

a … 適切。外部ネットワークと内部ネットワークの間に二段階でファイアウォールを設置する場合があります。両者の中間にあるエリアをDMZと言います。
b … 適切。外部からの不正アクセスの阻止はファイアウォールの主な機能の一つです。
c … 不適切。ファイアウォールは通信を制御するためのもので、物理的な人の出入りなどを制御するものではありません。
d … 不適切。負荷分散ロードバランサの機能でファイアウォールの機能ではありません。

適切なのは「a」と「b」なので、「ア」が正解です。
令和4年 問70
電子メールデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。

a 可用性が向上する。
b 完全性が向上する。
c 機密性が向上する。
a,b
a,c
b
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
デジタル署名は、元のデータが伝送や保存の途中で改竄やすり替えに遭っておらず、元の状態のままであることを証明することができる技術です。情報セキュリティの3つの要素の中では「完全性」にのみ関連します。「b」だけを挙げた「ウ」が正解です。
令和4年 問74
サーバ室など,セキュリティで保護された区画への入退室管理において,一人の認証で他者も一緒に入室する共連れの防止対策として,利用されるものはどれか。
アンチパスバック
コールバック
シングルサインオン
バックドア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
「ア」… 正解。「アンチパスバック」は入退室管理システムの機能の一つで、入室記録のない者の退室、入室済みの者の再入室など、記録と矛盾した行動を阻止します。認証が済んでいない人物の共連れを防止できます。

「イ」… 不適切。「コールバック」は電話回線を通じて接続される広域ネットワークで、未登録の不審な発信元からの接続を防ぐための仕組みです。

「ウ」… 不適切。「シングルサインオン」は、一度の認証手続きで複数のサーバやサービスを利用できるようにする仕組みです。

「エ」… 不適切。「バックドア」は、攻撃者が侵入に成功した機器に仕掛ける「裏口」で、次回から簡単に再接続して遠隔操作できるようにする仕掛けです。
令和4年 問75
バイオメトリクス認証に関する記述として,適切なものはどれか。
指紋や静脈を使用した認証は,ショルダーハックなどののぞき見行為によって容易に認証情報が漏えいする。
装置が大型なので,携帯電話やスマートフォンには搭載できない。
筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。
他人を本人と誤って認証してしまうリスクがない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
バイオメトリクス認証は、一人ずつ異なっている人体の特徴を用いて利用者の識別と認証を行う方式です。

「ア」… 不適切。センサーなどで人体の特徴を読み取るので、パスワード暗証番号などとは異なり覗き見によって盗み取ることはできません。

「イ」… 不適切。指紋センサーは携帯機器にも搭載されており、顔認証スマートフォンのカメラでも利用できます。

「ウ」… 正解。筆跡、キーストローク、歩き方(歩容)などは個人ごとに特徴が異なるとされており、こうした動きを利用した認証も実用化されています。

「エ」… 不適切。他人を本人と誤って認識してしまうリスクは存在します。誤って他人を通してしまう率を「他人受入率」(FARFalse Acceptance Rate)と呼び、認証方式やシステムの性能指標の一つとなっています。
令和4年 問82
A社では,従業員の利用者IDパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために,このシステムに新たな認証機能を一つ追加することにした。認証機能 a〜c のうち,このシステムに追加することによって,二要素認証になる機能だけを全て挙げたものはどれか。

a A社の従業員証として本人に支給しているICカードを読み取る認証
b あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証
c あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証
a
a,b,c
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
多要素認証は、「本人が知っていること」(知識情報)と「身体的特徴」(生体情報)、「知っていること」と「持っているもの」(所持情報)といったように、性質の異なる認証方式を複数組み合わせることを言います。

a … 適切。ICカードは所持情報に当たるので、知識情報のパスワードと合わせて二要素認証になります。
b … 不適切。秘密の質問は知識情報に当たるので、パスワードと同じ方式となり二要素認証になりません。
c … 適切。顔認証は生体情報を利用するので、知識情報のパスワードと合わせて二要素認証になります。

「a」と「c」が該当しますので、これを組み合わせた「ウ」が正解です。
令和4年 問100
社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧した直後,Webブラウザが突然終了したり,見知らぬファイルが作成されたりするなど,マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。
Webブラウザを再インストールする。
マルウェア対策ソフトのマルウェア定義ファイルを最新にする。
無線LANとの通信を切断し,PCをネットワークから隔離する。
無線通信の暗号化方式を変更する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
社内LANなどに接続されたパソコンなどのマルウェア感染が疑われる場合、一刻を争うのは同じネットワーク上の他の機器への感染拡大の防止です。真っ先に通信を遮断し、その後で他の措置を行います。「ウ」が正解です。

「ア」… マルウェアがシステムに感染していたらWebブラウザを再インストールしても駆除できません。

「イ」… マルウェアの検知や駆除よりも他の機器への感染阻止を優先すべきです。

「エ」… マルウェアに感染してしまったら暗号化方式を変更しても特に意味はありません。
令和3年 問58
サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として,適切なものはどれか。
サークル型のセキュリティゲートを設置する。
サーバの入ったラックを施錠する。
サーバルーム内にいる間は入室証を着用するルールとする。
サーバルームの入り口に入退室管理簿を置いて記録させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
共連れ」とは、正規の入館者や入室者のすぐ後ろを歩くなどして、扉が閉まる前に入り込む不正入場の手法です。入口に、内部が一人分の広さしかなく、一度に片側しか開かない密閉型のゲートを設置することで、強制的に一人ずつ入場させることができるようになります。正解は「ア」です。

「イ」… ラックを施錠しても入室は防げません。

「ウ」… 入室そのものは防げないうえ、正規の入館者が共犯者で、他に室内に誰もいない場合は効果がありません。

「エ」… 不正入館者が馬鹿正直に管理簿に記載することは期待できません。
令和3年 問60
情報システムにおける二段階認証の例として,適切なものはどれか。
画面に表示されたゆがんだ文字列の画像を読み取って入力した後,利用者IDパスワードを入力することによって認証を行える。
サーバ室への入室時と退室時に生体認証を行い,認証によって入室した者だけが退室の認証を行える。
利用者IDパスワードを入力して認証を行った後,秘密の質問への答えを入力することによってログインできる。
利用者IDの入力画面へ利用者IDを入力するとパスワードの入力画面に切り替わり,パスワードを入力することによってログインできる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
二段階認証は利用者の認証を異なる方式や情報を用いて二回連続で行うことを指します。

「ア」… 不適切。一段回目は「CAPTCHA認証」で、人間か機械かを見分ける手順です。利用者認証ではありません。

「イ」… 不適切。入室時に二回行うのが二段階認証です。

「ウ」… 正解。パスワード秘密の質問という異なる認証を続けて行っています。

「エ」… 不適切。認証自体はパスワード認証の一回しか行っていません。
令和3年 問61
クレジットカードの会員データを安全に取り扱うことを目的として策定された,クレジットカード情報の保護に関するセキュリティ基準はどれか。
NFC
PCI DSS
PCI Express
RFID
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
クレジット決済などに使う情報を安全に取り扱うために業界団体が策定した規格を「PCI DSS」(Payment Card Industry Data Security Standard)と言います。「イ」が正解です。

「ア」の「NFC」(Near Field Communication)は、10cm程度までの極めて近い距離で無線通信を行う規格です。非接触ICカードなどに用いられています。

「ウ」の「PCI Express」は、据え置き型筐体のパソコンサーバなどに拡張カードを追加するための技術仕様を定めた規格です。PCIは「Peripheral Component Interconnect」(周辺機器相互接続)の略で、「PCI DSS」の「Payment Card Industry」(支払いカード産業)とは異なります。

「エ」の「RFID」は、識別番号などを記録した微細なICチップをタグなどに埋め込んで物品に添付し、検知器などと無線通信することにより個体識別や所在管理、移動追跡などを行う仕組みです。
令和3年 問63
PCやスマートフォンのブラウザから無線LANアクセスポイントを経由して,インターネット上のWebサーバにアクセスする。このときの通信の暗号化に利用するSSL/TLSWPA2に関する記述のうち,適切なものはどれか。
SSL/TLSの利用の有無にかかわらず,WPA2を利用することによって,ブラウザとWebサーバ間の通信を暗号化できる。
WPA2の利用の有無にかかわらず,SSL/TLSを利用することによって,ブラウザとWebサーバ間の通信を暗号化できる。
ブラウザとWebサーバ間の通信を暗号化するためには,PCの場合はSSL/TLSを利用し,スマートフォンの場合はWPA2を利用する。
ブラウザとWebサーバ間の通信を暗号化するためには,PCの場合はWPA2を利用し,スマートフォンの場合はSSL/TLSを利用する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
無線LANアクセスポイントと端末の間の通信を暗号化するのがWPA2の役割で、端末上のWebブラウザインターネット上のWebサーバの間のHTTP通信を暗号化するのがSSL/TLSの役割です。

「ア」… 不適切。SSL/TLSを使わない場合、アクセスポイントWebサーバの間は暗号化されません。

「イ」… 正解。SSL/TLSはブラウザとサーバの間の経路をすべて暗号化するので、WPA2がなくても暗号化はされています。

「ウ」… 不適切。スマートフォンでもWebブラウザWebサーバの間の暗号化にはSSL/TLSを使います。

「エ」… 不適切。パソコンでもWebブラウザWebサーバの間の暗号化にはSSL/TLSを使います。
令和3年 問68
全ての通信区間で盗聴されるおそれがある通信環境において,受信者以外に内容を知られたくないファイル電子メールに添付して送る方法として,最も適切なものはどれか。
S/MIMEを利用して電子メール暗号化する。
SSL/TLSを利用してプロバイダのメールサーバとの通信を暗号化する。
WPA2を利用して通信を暗号化する。
パスワードで保護されたファイル電子メールに添付して送信した後,別の電子メールパスワードを相手に知らせる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
「ア」… 正解。S/MIMEメールの送信者と受信者の間で暗号化を行うため全区間を保護することができます。

「イ」… 不適切。メールサーバ間、受信サーバと受信者の間が暗号化されません。

「ウ」… 不適切。アクセスポイントから受信者までの区間が暗号化されません。

「エ」… 不適切。パスワードが盗み取られたら復号されてしまいます。
令和3年 問69
バイオメトリクス認証における認証精度に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

バイオメトリクス認証において,誤って本人を拒否する確率を本人拒否率といい,誤って他人を受け入れる確率を他人受入率という。また,認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。
認証精度の設定において, [  a  ] が低くなるように設定すると利便性が高まり, [  b  ] が低くなるように設定すると安全性が高まる。

ab
他人受入率本人拒否率
他人受入率未対応率
本人拒否率他人受入率
未対応率本人拒否率
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
バイオメトリクス認証は、個人ごとに異なる人体の特徴を認証に利用する技術です。指紋や手のひらの静脈、虹彩、顔貌などが用いられます。完璧な識別は難しく、一定の確率で他人を本人と誤認識したり、本人を本人と認識できなかったりします。

利便性を高めるには、本人を誤って拒否する確率を下げれば良いので、[ a ] は「本人拒否率」です。ただし、これを下げると他人を誤って受け入れてしまう確率が上がり、安全性が損なわれる場合があります。

一方、安全性を高めるには、他人を誤って受け入れてしまう確率を下げれば良いので、[ b ] は「他人受入率」です。ただし、これを下げると本人を誤って拒否してしまう確率が上がり、利便性が損なわれる場合があります。

これらを組み合わせた「ウ」が正解です。
令和3年 問73
IoTデバイスに関わるリスク対策のうち,IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものはどれか。
IoTデバイスとIoTサーバ間の通信を暗号化する。
IoTデバイス内のデータを,暗号鍵を内蔵するセキュリティチップを使って暗号化する。
IoTデバイスに最新のセキュリティパッチを速やかに適用する。
IoTデバイスへのログインパスワードを初期値から変更する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
タンパ性とは、機器やソフトウェアなどが、外部から内部構造や記録されたデータなどを解析、読み取り、改竄されにくいようになっている状態を指します。

「ア」… 不適切。外部との通信を暗号化しても、盗まれた装置から直にデータを読み取ることは防げません。

「イ」… 正解。内部のデータ暗号化して保存すれば、盗まれた場合に読み取られにくくなり、耐タンパ性が向上します。

「ウ」… 不適切。内部のソフトウェアやファームウェア脆弱性がなくても、盗まれた装置から直にデータを読み取ることは防げません。

「エ」… 不適切。適切な認証アクセス制御を行っても、盗まれた装置から直にデータを読み取ることは防げません。
令和3年 問75
情報システムに関する機能 a~d のうち,DBMSに備わるものを全て挙げたものはどれか。

a アクセス権管理
b 障害回復
c 同時実行制御
d ファイアウォール
a,b,c
a,d
b,c
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
業務に用いるデータベース管理システムDBMS)には、利用者のアクセス権の管理機能、障害発生時の回復機能、複数プロセスの同時実行制御機能などが備わっています。一方、外部からの不審な通信を遮断するファイアウォール機能は通常は備わっていません。「a」「b」「c」を組み合わせた「ア」が正解です。
令和3年 問76
IoTデバイス群とそれを管理するIoTサーバで構成されるIoTシステムがある。全てのIoTデバイスは同一の鍵を用いて通信の暗号化を行い,IoTサーバではIoTデバイスがもつ鍵とは異なる鍵で通信の復号を行うとき,この暗号技術はどれか。
共通鍵暗号方式
公開鍵暗号方式
ハッシュ関数
ブロックチェーン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
対になる2つの鍵の片方で暗号化、もう一方で復号を行う暗号方式を「公開鍵暗号方式」と言います。「イ」が正解です。この例では、各デバイスはサーバ公開鍵を取り寄せて暗号化を行ってサーバへ送り、サーバは受け取った暗号を自身の秘密鍵復号しています。

「ア」の「共通鍵暗号方式」は、暗号化にも復号にも同じ暗号鍵を用いる方式です。デバイスとサーバは異なる鍵を使用しているため当てはまりません。

「イ」の「ハッシュ関数」は、任意の長さの元のデータから、規則性のない短い一定の長さのデータを得る計算法です。これ自体は暗号方式ではありません。

「ウ」の「ブロックチェーン」は、一定の形式や内容のデータの塊を改竄困難な形で時系列に連結していく技術です。これ自体は暗号方式ではありません。
令和3年 問85
無線LANセキュリティにおいて,アクセスポイントがPCなどの端末からの接続要求を受け取ったときに,接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。
ESSID
MACアドレスフィルタリング
VPN
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
Wi-FiEthernetで通信を行う機器には、工場出荷時に物理的に書き込まれた固有の番号があり、これを用いてネットワーク内での機器の識別や指定を行っています。これを「MACアドレス」と言い、これを用いて接続制限を行う仕組みを「MACアドレスフィルタリング」と言います。「イ」が正解です。

「ア」の「ESSID」はWi-Fiにおけるアクセスポイントの識別名で、これ自体は接続制限の仕組みではありません。

「ウ」の「VPN」は広域回線網の中に暗号化された伝送経路を構築し、遠隔地の拠点間で仮想的な構内ネットワークを構成する技術を指します。

「エ」の「WPA2」はWi-Fiにおける認証暗号化の規格です。端末の識別情報に基づいて接続制限を行う機能はありません。
令和3年 問97
複数のコンピュータが同じ内容のデータを保持し,各コンピュータデータの正当性を検証して担保することによって,矛盾なくデータを改ざんすることが困難となる,暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。
クラウドコンピューティング
ディープラーニング
ブロックチェーン
リレーショナルデータベース
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
暗号資産の台帳として用いられる、一定の形式や内容のデータの塊を改竄困難な形で時系列に連結していく技術を「ブロックチェーン」と言います。「ウ」が正解です。

「ア」の「クラウドコンピューティング」は、コンピュータの機能や処理能力、ソフトウェア、データなどをインターネットなどの通信ネットワークを通じてサービスとして呼び出して遠隔から利用する仕組みです。

「イ」の「ディープラーニング」は、機械学習システムの代表であるニューラルネットワークを4層以上で構成し、より高度な知的判断ができるようにしたものです。

「エ」の「リレーショナルデータベース」は、データを行と列の表の形で整理して記録するデータベースです。
令和2年秋期 問66
バイオメトリクス認証で利用する身体的特徴に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

バイオメトリクス認証における本人の身体的特徴としては, [  a  ] が難しく, [  b  ] が小さいものが優れている。

ab
偽造経年変化
偽造個人差
判別経年変化
判別個人差
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年秋期 問76
従業員に貸与するスマートフォンなどのモバイル端末を遠隔から統合的に管理する仕組みであり,セキュリティの設定や,紛失時にロックしたり初期化したりする機能をもつものはどれか。
DMZ
MDM
SDN
VPN
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年秋期 問78
通信プロトコルとしてTCP/IPを用いるVPNには,インターネットを使用するインターネットVPNや通信事業者の独自ネットワークを使用するIP-VPNなどがある。インターネットVPNではできないが,IP-VPNではできることはどれか。
IP電話を用いた音声通話
帯域幅などの通信品質の保証
盗聴,改ざんの防止
動画の配信
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年秋期 問82
情報セキュリティ物理的対策として,取り扱う情報の重要性に応じて,オフィスなどの空間を物理的に区切り,オープンエリア,セキュリティエリア,受渡しエリアなどに分離することを何と呼ぶか。
サニタイジング
ソーシャルエンジニアリング
ゾーニング
ハッキング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年秋期 問84
ISMSの情報セキュリティリスク対応における,人的資源に関するセキュリティ管理策の記述として,適切でないものはどれか。
雇用する候補者全員に対する経歴などの確認は,関連する法令,規制及び倫理に従って行う。
情報セキュリティ違反を犯した従業員に対する正式な懲戒手続を定めて,周知する。
組織の確立された方針及び手順に従った情報セキュリティの適用を自社の全ての従業員に要求するが,業務を委託している他社には要求しないようにする。
退職する従業員に対し,退職後も有効な情報セキュリティに関する責任事項及び義務を定めてその従業員に伝え,退職後もそれを守らせる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年秋期 問85
ファイルサーバに保存されている文書ファイルの内容をPCで直接編集した後,上書き保存しようとしたら「権限がないので保存できません」というメッセージが表示された。この文書ファイルとそれが保存されているフォルダに設定されていた権限の組合せとして,適切なものはどれか。

ファイル読取り権限ファイル書込み権限フォルダ読取り権限
ありありなし
ありなしあり
なしありなし
なしなしあり
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年秋期 問86
二要素認証の説明として,最も適切なものはどれか。
所有物,記憶及び生体情報の3種類のうちの2種類を使用して認証する方式
人間の生体器官や筆跡などを使った認証で,認証情報の2か所以上の特徴点を使用して認証する方式
文字,数字及び記号のうち2種類以上を組み合わせたパスワードを用いて利用者を認証する方式
利用者を一度認証することで二つ以上のシステムやサービスなどを利用できるようにする方式
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年秋期 問90
ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読,取出しなどがされにくくなっている性質を表すものはどれか。
可用性
信頼性
責任追跡性
タンパ性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年秋期 問93
無線LANにおいて,PCとアクセスポイント間の電波傍受による盗聴の対策として,適切なものはどれか。
MACアドレスフィルタリングを設定する。
アクセスポイントからのESSID通知を停止する。
アクセスポイントESSIDを推定しにくい値に設定する。
セキュリティの設定で,WPA2を選択する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年秋期 問97
公開鍵暗号方式では,暗号化のための鍵と復号のための鍵が必要となる。4人が相互に通信内容を暗号化して送りたい場合は,全部で8個の鍵が必要である。このうち,非公開にする鍵は何個か。
1
2
4
6
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年秋期 問100
電子メールディジタル署名を付与して送信するとき,信頼できる認証局から発行された電子証明書を使用することに比べて,送信者が自分で作成した電子証明書を使用した場合の受信側のリスクとして,適切なものはどれか。
電子メールが正しい相手から送られてきたかどうかが確認できなくなる。
電子メールが途中で盗み見られている危険性が高まる。
電子メールが途中で紛失する危険性が高まる。
電子メールに文字化けが途中で発生しやすくなる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年秋期 問59
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データ信頼性を高める技術はどれか。
LPWA
SDN
エッジコンピューティング
ブロックチェーン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
ハッシュ値の性質を利用して、一定の形式や内容のデータの塊を改竄困難な形で時系列に連結していく技術を「ブロックチェーン」と言います。暗号資産の取引履歴を記録した台帳の作成と共有に用いられます。「エ」が正解です。

「ア」の「LPWA」(Low Power Wide Area)は、IoTネットワークで用いられる低消費電力の広域無線通信技術の総称です。

「イ」の「SDN」(Software-Defined Networking)は、ネットワークを構成する通信機器の設定や挙動をソフトウェアによって集中的に制御し、ネットワークの構造や構成、設定などを動的に変更する仕組みです。

「ウ」の「エッジコンピューティング」は、IoTシステムなどでデバイスからの処理要求を遠く離れたクラウドシステムではなく、なるべく近くに配置したサーバで受け付けるようにする仕組みです。
令和1年秋期 問61
IPA“組織における内部不正防止ガイドライン(第4版)”にも記載されている,内部不正防止の取組として適切なものだけを全て挙げたものはどれか。

a システム管理者を決めるときには,高い規範意識をもつ者を一人だけ任命し,全ての権限をその管理者に集中させる。
b 重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。
c 内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す“基本方針”を策定し,役職員に周知徹底する。
a, b
a, b, c
a, c
b, c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年秋期 問67
重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として,最も適切なものはどれか。
警備員や監視カメラによって,入退室確認と室内での作業監視を行う。
室内では,入室の許可証をほかの人から見えない場所に着用させる。
入退室管理は有人受付とはせず,カード認証などの電子的方法だけにする。
部屋の存在とそこで保管している情報を,全社員に周知する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年秋期 問73
IoT機器やPCに保管されているデータ暗号化するためのセキュリティチップであり,暗号化に利用する鍵などの情報をチップの内部に記憶しており,外部から内部の情報の取出しが困難な構造をもつものはどれか。
GPU
NFC
TLS
TPM
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年秋期 問78
部外秘とすべき電子ファイルがある。このファイル機密性を確保するために使用するセキュリティ対策技術として,適切なものはどれか。
アクセス制御
タイムスタンプ
ディジタル署名
ホットスタンバイ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年秋期 問85
電子メールの内容が改ざんされていないことの確認に利用するものはどれか。
IMAP
SMTP
情報セキュリティポリシ
ディジタル署名
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年秋期 問92
外部と通信するメールサーバDMZに設置する理由として,適切なものはどれか。
機密ファイルが添付された電子メールが,外部に送信されるのを防ぐため
社員が外部の取引先へ送信する際に電子メール暗号化を行うため
メーリングリストのメンバのメールアドレスが外部に漏れないようにするため
メールサーバを踏み台にして,外部から社内ネットワークに侵入させないため
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年秋期 問93
ディジタル署名ブロックチェーンなどで利用されているハッシュ関数の特徴に関する,次の記述中の a,b に入れる字句の適切な組合せはどれか。

 ハッシュ関数によって,同じデータは, [  a  ] ハッシュ値に変換され,変換後のハッシュ値から元のデータを復元することが [  b  ] 。

ab
都度異なるできない
都度異なるできる
常に同じできない
常に同じできる
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年春期 問59
ログイン機能をもつWebサイトに対する,パスワードの盗聴と総当たり攻撃へのそれぞれの対策の組合せとして,最も適切なものはどれか。

パスワードの盗聴総当たり攻撃
暗号化された通信でパスワードを送信する。シングルサインオンを利用する。
暗号化された通信でパスワードを送信する。パスワードの入力試行回数を制限する。
推測が難しい文字列をパスワードに設定する。シングルサインオンを利用する。
推測が難しい文字列をパスワードに設定する。パスワードの入力試行回数を制限する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
パスワードの盗聴を防ぐには送受信内容を暗号化します。総当たり攻撃を防ぐには、攻撃者がいくらでもパスワード候補の入力を試せないように試行回数を制限します。この2つを組み合わせた「イ」が正解です。
平成31年春期 問74
無線LANの暗号化方式であり,WEPでは短い時間で暗号解読されてしまう問題が報告されたことから,より暗号強度を高めるために利用が推奨されているものはどれか。
ESSID
HTTPS
S/MIME
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
無線LANWi-Fi)の暗号化方式は、WEPの脆弱性発見を受けて新たな規格「WPA」が策定されましたが、仕様が不完全だったため、完全版の「WPA2」が策定されました。以降は「WPA2」を使うべきとされています。「エ」が正解です。

「ア」の「ESSID」は無線LANにおけるアクセスポイントの識別名です。暗号化とは関係ありません。

「イ」の「HTTPS」はWebサーバWebブラウザの間の通信を暗号化するための規格です。無線LANとは関係ありません。

「ウ」の「S/MIME」は電子メールの暗号化規格です。無線LANとは関係ありません。
平成31年春期 問75
AさんはBさんだけに伝えたい内容を書いた電子メールを,公開鍵暗号方式を用いてBさんの鍵で暗号化してBさんに送った。この電子メール復号するために必要な鍵はどれか。
Aさんの公開鍵
Aさんの秘密鍵
Bさんの公開鍵
Bさんの秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
公開鍵暗号は対(ペア)になる2つの鍵を組み合わせて使い、片方で暗号化を、もう一方で復号します。通常の運用では暗号化用の鍵を公開するためこれを「公開鍵」、復号用の鍵は手元で管理して秘匿するため「秘密鍵」と呼ばれます。

通常、送信者は受信者の公開鍵を取り寄せてメッセージを暗号化して本人に送信します。受信者は対になる自身の秘密鍵復号して暗号文をメッセージに戻します。問題文ではAさんが送信者、Bさんが受信者なので、暗号化に使うのはBさんの公開鍵復号に使うのはBさんの秘密鍵です。「エ」が正解です。
平成31年春期 問76
バイオメトリクス認証に関する記述として,適切なものはどれか。
指紋や静脈を使用した認証は,のぞき見行為によって容易に認証情報が漏えいする。
装置が大型なので,携帯電話やスマートフォンには搭載できない。
他人を本人と誤って認証してしまうリスクがない。
筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年春期 問79
次の記述 a~c のうち,VPNの特徴として,適切なものだけを全て挙げたものはどれか。

a アクセスポイントを経由しないで,端末同士が相互に無線通信を行うことができる。
b 公衆ネットワークなどを利用するが,あたかも自社専用ネットワークのように
使うことができる。
c ネットワークに接続することによって,PCのセキュリティ状態を検査するこ
とができる。
a
a,c
b
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年春期 問87
情報セキュリティ対策を,技術的対策,人的対策及び物理的対策の三つに分類したとき,物理的対策の例として適切なものはどれか。
PCの不正使用を防止するために,PCのログイン認証バイオメトリクス認証を導入する。
サーバに対する外部ネットワークからの不正侵入を防止するために,ファイウォールを設置する。
セキュリティ管理者の不正や作業誤りを防止したり発見したりするために,セキュリティ管理者を複数名にして,互いの作業内容を相互チェックする。
セキュリティ区画を設けて施錠し,鍵の貸出し管理を行って不正な立入りがないかどうかをチェックする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年春期 問89
スマートフォンを利用するときに,ソーシャルエンジニアリングに分類されるショルダーハックの防止策として,適切なものはどれか。
OSを常に最新の状態で利用する。
位置情報機能をオフにする。
スクリーンにのぞき見防止フィルムを貼る。
落下,盗難防止用にストラップを付ける。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年春期 問99
外部からの不正アクセスによるコンピュータに関する犯罪の疑いが生じた。そのとき,関係する機器やデータログなどの収集及び分析を行い,法的な証拠性を明らかにするための手段や技術の総称はどれか。
ディジタルサイネージ
ディジタル署名
ディジタルディバイド
ディジタルフォレンジックス
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年春期 問100
電子商取引において,注文した事実やその内容について否認されることを防止するために,取引の相手に実施を依頼することとして,最も適切なものはどれか。
相手が取引に使用するPCには,OSのログインパスワードを設定してもらう。
相手のイントラネット内のウイルス対策を行ってもらう。
注文データディジタル署名を付与してもらう。
注文データ暗号化してから送ってもらう。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年秋期 問62
電子証明書を発行するときに生成した秘密鍵公開鍵の鍵ペアのうち,秘密鍵が漏えいした場合の対処として,適切なものはどれか。
使用していた鍵ペアによる電子証明書を再発行する。
認証局電子証明書の失効を申請する。
有効期限切れによる再発行時に,新しく生成した鍵ペアを使用する。
漏えいしたのは秘密鍵だけなので,電子証明書をそのまま使用する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年秋期 問69
システムの利用者を認証するための方式に関する記述のうち,適切なものはどれか。
一度しか使えないパスワードを用いて認証する方式を,シングルサインオンという。
一度の認証で,許可されている複数のサーバやアプリケーションなどを利用できる方式を,ワンタイムパスワードという。
画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字などをパスワードとして入力する方式を,マトリクス認証という。
指紋や声紋など,身体的な特徴を利用して本人認証を行う方式を,チャレンジレスポンス認証という。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年秋期 問71
HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコルはどれか。
SEO
SPEC
SQL
SSL/TLS
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年秋期 問72
MDMMobile Device Management)の説明として,適切なものはどれか。
業務に使用するモバイル端末で扱う業務上のデータや文書ファイルなどを統合的に管理すること
従業員が所有する私物のモバイル端末を,会社の許可を得た上で持ち込み,業務で活用すること
犯罪捜査や法的紛争などにおいて,モバイル端末内の削除された通話履歴やファイルなどを復旧させ,証拠として保全すること
モバイル端末の状況の監視,リモートロックや遠隔データ削除ができるエージェントソフトの導入などによって,企業システムの管理者による適切な端末管理を実現すること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年秋期 問84
社内のPCでマルウェアが発見された。そのマルウェアが他のPCにも存在するかどうかを調査する方法として,最も適切なものはどれか。
そのマルウェアと同じアクセス権が設定されているファイルを探す。
そのマルウェアと同じ拡張子をもつファイルを探す。
そのマルウェアと同じ所有者のファイルを探す。
そのマルウェアと同じハッシュ値ファイルを探す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年秋期 問89
次のうち,無線LANで使用される暗号化規格はどれか。
cookie
ESSID
MIME
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年秋期 問90
バイオメトリクス認証の例として,適切なものはどれか。
ATM利用時に,センサに手のひらをかざし,あらかじめ登録しておいた静脈のパターンと照合させることによって認証する。
スマートフォンのスクリーンを一筆書きのように,あらかじめ登録した順序でなぞることによってスクリーンロックを解除する。
複数の写真の中から屋外の写真だけを選ばせるなど,機械による判別が難しい課題を解かせることによって,人間が操作していることを確認する。
複数の写真の中から親族など本人に関係がある画像だけを選ばせることによって認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年秋期 問93
公開鍵暗号方式を利用した処理と,その処理に使用する公開鍵の組合せ a〜c のうち,適切なものだけを全て挙げたものはどれか。

処理使用する公開鍵
a作成した電子メールに対するディジタル署名の付与電子メール作成者の公開鍵
b受信した電子メールに付与されているディジタル署名の検証電子メール作成者の公開鍵
c使用しているブラウザからWebサーバへの暗号化通信Webサーバ公開鍵
a,b
a,c
b
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年春期 問57
SSL/TLSによる通信内容の暗号化を実現させるために用いるものはどれか。
ESSID
WPA2
サーバ証明書
ファイアウォール
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年春期 問63
パスワード管理に関する記述のうち,適切なものはどれか。
業務システムで使用しているパスワードを,私的なインターネットサービスの利用では使用しない。
初期パスワードは,システムのログイン操作に慣れるまで変更しない。
数個のパスワードを用意しておき,それを使い回す。
パスワードは,平文ファイルに格納してPCへ保存しておく。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年春期 問68
企業のネットワークにおいて,DMZ非武装地帯)ではなく,企業内LANに設置すべきサーバはどれか。
社外から電子メールを受け取るメールサーバ
社外に公開するサーバIPアドレスを登録したDNSサーバ
社外秘の機密情報を格納するファイルサーバ
社外向け情報を公開するWebサーバ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年春期 問69
電子メールで使用されるS/MIMEの説明として,適切なものはどれか。
Webサイト上で電子メールの送受信を行うことで,利用者がWebブラウザから利用できるサービスである。
電子証明書を使用して,メールソフト間で電子メールを安全に送受信するための規格である。
メールサーバ間で電子メールを転送するためのプロトコルである。
メールソフト電子メールを受信するためのプロトコルである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年春期 問79
認証に用いられる情報 a~d のうち,バイオメトリクス認証に利用されるものだけを全て挙げたものはどれか。

a PINPersonal Identification Number
b こう
c 指紋
d 静脈
a,b,c
b,c
b,c,d
d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年春期 問91
シングルサインオンの特徴として,適切なものはどれか。
データの処理や保存などがサーバ側で行われ,端末内にデータが残らないので,情報漏えい対策として効果的である。
データを保存するときに,データは複数のディスクに自動的に分散配置されるので,可用性が高い。
パスワードに加えて指紋やこう彩による認証を行うので,機密性が高い。
利用者は最初に1回だけ認証を受ければ,許可されている複数のサービスを利用できるので,利便性が高い。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年春期 問92
a~c のうち,PCがウイルスに感染しないようにするための対策として,適切なものだけを全て挙げたものはどれか。

a ソフトウェアに対するセキュリティパッチの適用
b ハードディスクストライピング
c 利用者に対するセキュリティ教育
a
a,b
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年春期 問95
情報セキュリティの物理的及び環境的セキュリティ管理策において,サーバヘの電源供給が停止するリスクを低減するために使用される装置はどれか。
DMZ
IDS
PKI
UPS
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年春期 問97
ディジタルフォレンジックスの目的として,適切なものはどれか。
自社システムを攻撃して不正侵入を試みるテストを実施して,ぜい弱性を発見する。
情報漏えいなどの犯罪に対する法的証拠となり得るデータを収集して保全する。
ディジタルデータに対して定期的にウイルスチェックを行い,安全性を確認する。
パスワード認証方式からバイオメトリクス認証方式に切り替えて,不正侵入のリスクを低減する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年春期 問98
A社では紙の顧客名簿を電子化して,電子データで顧客管理を行うことにした。顧客名簿の電子データからの情報漏えいを防ぐ方法として,適切なものはどれか。
データディジタル署名を付与する。
データバックアップを頻繁に取得する。
データRAIDのディスクに保存する。
データ暗号化して保存する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問59
コンピュータなどのアカウントに設定するパスワードに関し,使用する文字種や長さなどの条件を定めたものはどれか。
シングルサインオン
パスワードクラック
パスワードポリシ
ワンタイムパスワード
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問66
公開鍵暗号方式共通鍵暗号方式において,共通鍵暗号方式だけがもつ特徴として,適切なものはどれか。
暗号化に使用する鍵を第三者に知られても,安全に通信ができる。
個別に安全な通信を行う必要がある相手が複数であっても,鍵は一つでよい。
電子証明書によって,鍵の持ち主を確認できる。
復号には,暗号化で使用した鍵と同一の鍵を用いる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問69
無線LANの暗号化方式であるWEPは,暗号が容易に解読されてしまうという問題が指摘されている。WEPの弱点を改善し,暗号強度を高めた暗号化方式はどれか。
ESSID
S/MIME
SSL
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問70
ゼロデイ攻撃のような未知の脅威からシステムを守るための,振る舞い検知の技術に関する記述として,適切なものはどれか。
PCが一定時間,操作されていないことを検知し,画面を自動的に暗くしたり,変化する画像を表示したりする。
Webサイトにおいて,誤ったパスワードの入力が連続し,定められた回数を超えたことを検知したら,そのアカウントを利用停止にする。
プログラムの動きを常時監視し,意図しない外部への通信のような不審な動きを発見したときに,その動きを阻止する。
利用者がWebページに入力した内容に,処理の誤動作を招く有害な文字列を発見したら,無害な文字列に匿き換える。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問71
バイオメトリクス認証の例として,適切なものはどれか。
本人の指紋で認証する。
本人の電子証明書認証する。
本人の身分証明書で認証する。
ワンタイムパスワードを用いて認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問72
アプリケーションプログラムやデバイスドライバなどを安全に配布したり,それらが不正に改ざんされていないことを確認したりするために利用するものはどれか。
SMTP
WPA2
コード署名
電子透かし
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問85
VPNの説明として,適切なものはどれか。
アクセスポイントを経由せず,端末同士が相互に通信を行う無線ネットワーク
オフィス内やピル内など,比較的狭いエリアに構築されるネットワーク
公衆ネットワークなどを利用して構築された,専用ネットワークのように使える仮想的なネットワーク
社内ネットワークなどに接続する前に,PCのセキュリティ状態を検査するために接続するネットワーク
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問89
ソフトウェアの不正利用防止などを目的として,プロダクトIDや利用者のハードウェア情報を使って,ソフトウェアのライセンス認証を行うことを表す用語はどれか。
アクティベーション
クラウドコンピューティング
ストリーミング
フラグメンテーション
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問92
次のアクセス制御方式をもつファイルシステムにおいて,ファイルAへのアクセス権の設定のうち,アクセス制御の条件を満足するものはどれか。

ファイルシステムのアクセス制御方式〕
アクセス権の設定単位:所有者,所有者と同じグループの利用sでゃ,その他の利用者
アクセス権:R(読出し),W(書込み),X(実行)
アクセス権の優先度:設定内容は,“所有者”,“所有者と同じグループの利用者”,“その他の利用者”の順で優先される。

ファイルAへのアクセス制御の条件〕
・全ての利用者が実行できる。
・所有者,及び所有者と同じグループの利用者だけが読出しができる。
・所有者だけが書込みができる。

○:設定 -:未設定
所有者所有者と同じ
グループの利用者
その他の利用者
RWXRWXRWX
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問94
職場のPCを使用していたところ,ウイルス対策ソフトでウイルスを検出した旨のメッセージが表示された。このPCで直ちに行うべきこととして,適切なものはどれか。
PCの再起動
電子メールによる職場内への通知
ネットワークからの切断
ファイルバックアップ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問95
バイオメトリクス認証の例として,適切なものはどれか。
画面に表示された九つの点のうちの幾つかを一筆書きで結ぶことによる認証
個人ごとに異なるユーザIDとパスワードによる認証
署名の字体,署名時の書き順や筆圧などを読取り機で識別させることによる認証
複数のイラストの中から自分の記憶と関連付けておいた組合せを選ぶことによる認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年秋期 問97
次のような認証方式の特徴に関する記述として,適切なものはどれか。

・利用者は認証用のマトリクス表における位置,順序情報だけを記憶する。
・マトリクス表には認証の都度ランダムに数字が割り当てられる。
・利用者は記憶した位置に表示されている数値を順にパスワードとして入力する。
・正しい位置に表示されている数値の入力が確認できた場合に認証が成功する。

位置,順序情報は定期的に変更しなくてもよい。
位置,順序情報は人に教えても安全である。
盗聴されたパスワード利用によるなりすましの防止に有効である。
バイオメトリクス認証の一種である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年春期 問61
情報セキュリティにおけるディジタルフォレンジックスの説明として,適切なものはどれか。
2台の外部記憶装置に同じデータを書き込むことで,1台が故障しても可用性を確保する方式
公衆回線網を使用して構築する,機密性を確保できる仮想的な専用ネットワーク
コンピュータに関する犯罪や法的紛争の証拠を明らかにする技術
ディジタル文書の正当性を保証するために付けられる暗号化された情報
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年春期 問76
バイオメトリクス認証に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。

a 認証装置が大型なこともあり,ノートPCや携帯端末では利用されない。
b 利用者にとってパスワードを記憶する負担がない。
c 利用者の身体的特徴や,筆圧などの行動上の特徴を利用している。
a
a,b
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年春期 問82
企業内において,不審な相手から届いた電子メール添付ファイルを誤って開いてしまったところ,使用していたPCがウイルス感染を強く疑う挙動を示した。このPCの使用者がまず最初に取るべき行動として,適切なものはどれか。
ウイルス定義ファイルを最新にし,ウイルスの検査と駆除を行う。
その電子メールを削除し,PCを再起動する。
ネットワークからPCを切り離してシステム管理者に連絡する。
ハードディスクを初期化の上,OSを再インストールする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年春期 問86
AさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってAさんができることはどれか。
Aさんのディジタル署名を作成でき,Bさんへの通信に付与する。
Bさんが確実に受け取ったという通知を自動返信させることができる電子メールを送信する。
Bさんだけが復号できる暗号文を作成する。
Bさんへの通信の内容が改ざんされた場合に,Aさんが検知できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年春期 問88
外出先でPCをインターネットに直接接続するとき,インターネットからの不正アクセスを防ぐために使用するものとして,適切なものはどれか。
ICカード認証
パーソナルファイアウォール
ハードディスクパスワード
ファイル暗号化ソフト
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年春期 問94
利用者が,トークンと呼ばれる装置などで生成した毎回異なる情報を用いて,認証を受ける認証方式を何というか。
ディジタル署名
パスワードクラック
パスワードポリシ
ワンタイムパスワード
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年春期 問99
文書をAさんからBさんに送るとき,公開鍵暗号方式を用いた暗号化ディジタル署名によって,セキュリティを確保したい。このとき,Aさんの公開鍵が使われる場面はどれか。
Aさんが送る文書の暗号化
Aさんが送る文書へのディジタル署名の付与
Bさんが受け取った文書に付与されたディジタル署名の検証
Bさんが受け取った文書の復号
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年春期 問100
無線LANにおいて,あらかじめアクセスポイントヘ登録された機器だけに接続を許可するセキュリティ対策はどれか。
ANY接続拒否
ESSIDのステルス化
MACアドレスフィルタリング
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年秋期 問55
PKIにおいて,ディジタル署名をした電子メールに関する記述として,適切なものだけを全て挙げたものはどれか。

a 送信者が本人であるかを受信者が確認できる。
b 電子メールが途中で盗み見られることを防止できる。
c 電子メールの内容が改ざんされていないことを受信者が確認できる。
a,b
a,c
b,c
a,b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年秋期 問57
通信事業者が構築したネットワークを利用し,インターネットで用いられているのと同じネットワークプロトコルによって,契約者の拠点間だけを専用線のようにセキュリティを確保して接続するWANサービスはどれか。
DHCP
IP-VPN
ISDN
VLAN
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年秋期 問59
会社で業務に使用しているPCにおいて,OS,ミドルウェアやアプリケーションなどに適用するセキュリティパッチに関する記述として,適切なものはどれか。
ウイルス感染予防として適用すべきである。
ウイルスに感染した場合に適用すべきである。
現状の機能に満足している場合は,セキュリティパッチが出ていても,適用する必要はない。
サポート切れとなり,セキュリティパッチの提供が終了したソフトウェアは,これまでに提供された全てのセキュリティパッチを適用していれば安全に利用できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年秋期 問61
パスワードの長さが8文字で,各文字に使用できる文字の種類がM種類のとき,設定できるパスワードの総数を表す式はどれか。
8×M
8M
M8-1
M8
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年秋期 問66
個人の身体的,行動的特徴を用いた認証であり,認証のために個人が情報を記憶したり,物を所持したりする必要はないが,認証用の特別な装置が必要なものはどれか。
公的個人認証
送信ドメイン認証
バイオメトリクス認証
ライセンス認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年秋期 問73
インターネット経由で行うペネトレーションテストで見つけられるぜい弱性の例として,適切なものはどれか。
外部ネットワークから公開サーバヘの不正侵入口
記録媒体による機密情報の持出し
社内のネットワークに接続しようとするPCのウイルス感染
セキュリティで保護された部屋への不正な入室経路
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年秋期 問79
WPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して,図のようにPCをインターネット上のWebサーバに接続するとき,WPA2による暗号化の効果が及ぶ範囲として,適切なものはどれか。

PCからアクセスポイントまで
PCからファイアウォールまで
PCからWebサーバまで
アクセスポイントからWebサーバまで
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年秋期 問97
公開鍵暗号方式と比べた場合の,共通鍵暗号方式の特徴として適切なものはどれか。
暗号化復号とでは異なる鍵を使用する。
暗号化復号を高速に行うことができる。
鍵をより安全に配布することができる。
通信相手が多数であっても鍵の管理が容易である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年秋期 問98
アンチパスバック方式はIDの状態を記録し,入室済みのIDでの再入室,退室済みのIDでの再退室を規制するものである。IDカードを用いた入退室管理システムを導入した部屋の利用制限について,アンチパスバック方式を導入することで実現できることはどれか。
定められた期間において,入退室回数が一定の回数を超えると入室できなくする。
他人の入室に合わせて,共連れで入室すると,自分のIDカードを使用しての退室をできなくする。
当日出社していない同僚から借りたIDカードを使用しての入室をできなくする。
入室してから一定時間経過すると退室できなくする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年秋期 問99
所属するグループ又はメンバに設定した属性情報によって,人事ファイルヘのアクセス権を管理するシステムがある。人事部グループと,所属するメンバA~Dの属性情報が次のように設定されているとき,人事ファイルを参照可能な人数と更新可能な人数の組合せはどれか。

〔属性情報の設定方式〕
(1) 属性情報は3ピットで表される。
(2) 各ピットは,左から順に参照,更新,削除に対応し,1が許可,0が禁止を意味する。
(3) グループの属性情報は,メンバの属性情報が未設定の場合にだけ適用される。

〔属性情報の設定内容〕
人事部グループ:100
メンバA:100,メンバB:111,メンバC:110,メンバD:未設定

参照可能な人数更新可能な人数
31
32
41
42
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年秋期 問100
限られた人にしか閲覧を許可していない紙の名簿を電子化して,名簿ファイルとして管理することにした。次の a〜d のうち,個人情報の漏えい対策として,適切なものだけを全て挙げたものはどれか。

a 名簿ファイルに読込みパスワードを設定する。
b 名簿ファイル暗号化して保存する。
c 名簿ファイルを保存するサーバを二重化構成にする。
d 名簿を電子化した後,紙の名簿をシュレッダーで廃棄する。
a,b
a,b,c
a,b,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年春期 問56
ブラウザとWebサーバ間の通信プロトコルを,HTTPからHTTPSに変更した。これによって実現できることとして,適切なものはどれか。
クライアントPCWebサーバ間の通信速度の向上
コンピュータウイルス感染の防止
通信の機密性の確保
ブラウザの表示速度の向上
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年春期 問57
情報セキュリティにおけるPKIに必要不可欠な構成要素はどれか。
VPN
認証局
バイオメトリクス認証
ファイアウォール
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年春期 問58
情報セキュリティにおけるソーシャルエンジニアリングヘの対策の例として,適切なものはどれか。
ウイルスを検知,除去する機能を電子メールシステムに導入する。
サーバヘの攻撃を想定した擬似アタック試験を実施し,発見された脆弱性への対策を行う。
従業員のセキュリティ意識を高めるため,セキュリティ教育を行う。
停電に備えて,サーバルーム向けの自家発電装置を導入する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年春期 問64
SQLインジェクションの対策などで用いられ,処理の誤動作を招かないように,利用者がWebサイトに入力した内容に含まれる有害な文字列を無害な文字列に置き換えることを何と呼ぶか。
サニタイジング
ストリーミング
テザリング
リバースエンジニアリング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年春期 問69
ソフトウェアの不具合を修正するために提供されるファイルのことを何と呼ぶか。
パターンファイル
バックアップファイル
バッチファイル
パッチファイル
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年春期 問74
無線LANアクセスポイントに備わるセキュリティ対策のうち,自身のESSIDの発信を停止するものはどれか。
MACアドレスフィルタリング
WEP
WPA
ステルス機能
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年春期 問76
認証方式を“知識による認証”,“所持品による認証”及び“個人の身体的·行動的特徴による認証”の三つに分類したとき,“個人の身体的·行動的特徴による認証”に分類されるものはどれか。
IDカードによる認証
ニーモニック認証
バイオメトリクス認証
パスワード認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年春期 問87
公開鍵暗号方式を用いた機密データの受渡しに関する記述中のa,bに入れる字句の適切な組合せはどれか。

データの受信者Aは,自分の [  a  ] 鍵と [  b  ] 鍵を用意して [  a  ] 鍵を送信者Bに送付する。データの送信者Bは,受信者Aから送付された [  a  ] 鍵を用いてデータ暗号化して受信者Aに送信する。受信者Aは,送信者Bから受信した暗号化されたデータを自分の [  b  ] 鍵を使って復号する。

ab
公開共通
公開秘密
秘密公開
秘密共通
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年春期 問89
セキュリティを保つべきサーバルームの運用例として,適切なものはどれか。
管理を容易にするために,入退室に使用するIDカードは個人ごとではなく部署ごとに発行する。
全従業員や来訪者に所在が分かるように,入口に室名表示をする。
入退室の情報が漏えいすることを防止するために,入退室の記録は取らない。
不正行為を防止するために,監督者がいないときはサーバ室で作業させない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年春期 問90
認証に必要な情報の変更又は更新を定期的に行う必要がないものだけを全て挙げたものはどれか。

a 虹彩認証
b 電子証明書による認証
c パスワード認証
a
b
c
a,b
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年春期 問93
シングルサインオンの説明として,適切なものはどれか。
あるPCからサーバログインしている間は,他のPCから同じユーザIDでログインできないようにする仕組み
最初に認証に成功すると,その後は許可された複数のサービスに対して,利用者が都度認証の手続をしなくとも利用できるようにする仕組み
利用者が認証局(CA)から発行された電子証明書を一度PCに登録しておけば,PCへのログインの際に電子証明書によって本人認証をする仕組み
利用者が認証の際に使用するパスワードに,一度しか使えない使い捨てのパスワードを使うことで,不正アクセスを防止する仕組み
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年秋期 問45
インターネットなどの共用のネットワークに接続された端末同士を,暗号化認証によってセキュリティを確保して,あたかも専用線で結んだように利用できる技術を何というか。
ADSL
ISDN
VPN
Wi-Fi
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年秋期 問51
情報セキュリティの対策を,技術的セキュリティ対策,人的セキュリティ対策及び物理的セキュリティ対策の三つに分類するとき,物理的セキュリティ対策に該当するものはどれか。
従業員と守秘義務契約を結ぶ。
電子メール送信時にディジタル署名を付与する。
ノートPCを保管するときに施錠管理する。
パスワードの変更を定期的に促す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年秋期 問55
ワンタイムパスワードに関する記述中の a,b に入れる字句の適切な組合せはどれか。

 利用者は,トークンと呼ばれる装置などを用いて生成された [  a  ] のパスワードを使って認証を受ける。このパスワードワンタイムパスワードと呼び,これを利用することで,パスワードの漏えいによる [  b  ] のリスクを低減することができる。

ab
固定DoS攻撃
固定なりすまし
使い捨てDoS攻撃
使い捨てなりすまし
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年秋期 問56
無線LANセキュリティを向上させるための対策はどれか。
ESSIDステルス化する。
アクセスポイントヘの電源供給はLANケーブルを介して行う。
通信の暗号化方式をWPA2からWEPに変更する。
ローミングを行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年秋期 問58
情報セキュリティの観点から,システムの可用性を高める施策の例として,最も適切なものはどれか。
生体認証を採用する。
ディジタル署名を行う。
データ暗号化する。
ハードウェア二重化する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年秋期 問59
バイオメトリクス認証に関する記述として,適切なものはどれか。
認証用データとの照合誤差の許容値を大きくすると,本人を拒否してしまう可能性と他人を受け入れてしまう可能性はともに小さくなる。
認証用のIDやパスワードを記憶したり,鍵やカード類を携帯したりする必要がない。
パスワードトークンなど,他の認証方法と組み合わせて使うことはできない。
網膜や手指の静脈パターンは経年変化が激しいので,認証に使用できる有効期間が短い。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年秋期 問70
暗号方式には共通鍵暗号方式公開鍵暗号方式がある。共通鍵暗号方式の特徴として,適切なものはどれか。
暗号化通信する相手が1人のとき,使用する鍵の数は公開鍵暗号方式よりも多い。
暗号化通信に使用する鍵を,暗号化せずに相手へ送信しても安全である。
暗号化復号に要する処理時間は,公開鍵暗号方式よりも短い。
鍵ペアを生成し,一方の鍵で暗号化した暗号文は他方の鍵だけで復号できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年秋期 問74
スマートフォンを安全に利用するために行うこととして,適切なものはどれか。
OSはアップデートせず,購入時の状態のままで利用する。
権限昇格などの改造を行い,機能を強化する。
パスワードによる画面のロック機能を設定する。
有用と思うアプリケーションであれば,どのようなWebサイトからダウンロードしてもよい。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年秋期 問75
コンピュータウイルスに関する次の記述中の a,b に入れる字句の適切な組合せはどれか。

 OSやアプリケーションの [  a  ] を突くようなウイルスの感染予防には,ウイルス定義ファイルを最新の状態に保つことや [  b  ] が必要である。

ab
脅威OS,アプリケーションにセキュリティパッチをあてること
脅威ハードディスク暗号化
脆弱性OS,アプリケーションにセキュリティパッチをあてること
脆弱性ハードディスク暗号化
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年秋期 問83
PKIにおいて,電子証明書が正当性を証明しているものはどれか。
暗号化アルゴリズム
共通鍵
公開鍵
秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年春期 問54
ある認証システムではこう彩認証とパスワード認証を併用しており,認証手順は次のとおりである。この認証システムの特徴として,適切なものはどれか。

〔認証手順〕
① 虹彩認証に成功するとログインできる。
② 虹彩認証に3回失敗するとパスワードの入力を求める。
③ 正しいパスワードを入力することでログインできる。
④ パスワード認証に3回失敗するとアカウントロックアウトされる。
虹彩認証と併用しているので,パスワードの定期的な変更を行わなくても安全である。
体調の変化などによって虹彩認証が失敗しても,パスワードを入力することでログインができるので,利便性が高い。
本人固有の生体情報も認証に使用するので,パスワード認証だけに比べて認証の強度が高い。
万が一,虹彩認証で他人を本人と識別してしまっても,パスワード認証によってチェックすることができるので,認証の強度が高い。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年春期 問55
ブラウザとWebサーバ間でSSLを使った通信を行うことを示すURLの先頭の記述として,適切なものはどれか。
http://
https://
shttp://
ssl://
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年春期 問61
ワンタイムパスワードを用いることによって防げることはどれか。
通信経路上におけるパスワードの盗聴
不正侵入された場合の機密ファイルの改ざん
不正プログラムによるウイルス感染
漏えいしたパスワードによる不正侵入
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年春期 問63
社内の情報セキュリティ教育に関する記述のうち,適切なものはどれか。
再教育は,情報システムを入れ替えたときだけ実施する。
新入社員へは,業務に慣れた後に実施する。
対象は,情報資産にアクセスする社員だけにする。
内容は,社員の担当業務,役割及び責任に応じて変更する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年春期 問68
PCにおける有害なソフトウェアへの情報セキュリティ対策として,適切なものはどれか。
64ビットOSを使用する。
ウイルス定義ファイルは常に最新に保つ。
定期的にハードディスクデフラグする。
ファイル圧縮して保存する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年春期 問70
Webブラウザの利用方法①~③のうち,セキュリティリスクが軽減する利用方法だけを全て挙げたものはどれか。

① IDとパスワードWebブラウザに記憶させる。
② JavaScriptを無効にする。
③ 管理者権限でPCにログインし,Webブラウザを利用する。
①,②
①,③
②,③
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年春期 問73
共通鍵暗号方式の説明として,適切なものはどれか。
暗号化以外に,ディジタル署名にも利用される。
公開鍵暗号方式に比べて,復号速度は一般的に遅い。
代表的な方式として,RSA方式がある。
通信相手ごとに異なる共通鍵が必要である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年春期 問74
無線LANにおいて,端末とアクセスポイント間で伝送されているデータの盗聴を防止するために利用されるものはどれか。
ANY接続拒否
ESSIDステルス
MACアドレスフィルタリング
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年春期 問78
受け取ったデータが改ざんされていることを検知するのに使われる技術はどれか。
圧縮
ディジタル署名
パスワード認証
フィルタリング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年春期 問83
PCのブラウザでURLが“https://”で始まるサイトを閲覧したときの通信の暗号化に関する記述のうち,適切なものはどれか。
PCからWebサーバヘの通信だけが暗号化される。
WebサーパからPCへの通信だけが暗号化される。
WebサーバとPC間の双方向の通信が暗号化される。
どちらの方向の通信が暗号化されるのかは,Webサーバの設定による。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年秋期 問50
スマートフォンの取扱いに関する記述のうち,セキュリティの観点から不適切な行動はどれか。
スマートフォン内の消えてしまうと困るデータは,スマートフォンとは別の場所に暗号化して保存する。
スマートフォンにもウイルスは感染する可能性があるので,ウイルス対策ソフトを導入する。
スマートフォンの購入時が最もセキュリティが高い状態なので,OSの更新はしないで使い続ける。
スマートフォンを紛失した場合,遠隔からの強制ロックとデータの強制削除を行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年秋期 問51
次の認証方式の特徴に関する記述として,適切なものはどれか。

・利用者にはあらかじめ乱数表が渡されている。
・乱数表に印刷された数字は利用者ごとに異なる。
・システムが要求する乱数表の座標位置に記載された数字をパスワードとして入力する。(座標位置は毎回異なる。)
・正しいパスワードの入力が確認できた場合に認証が成功する。

システムが要求する乱数表の座標位置が同じでも,パスワードは毎回異なる。
知識による認証の一種である。
盗聴したパスワード利用による,なりすましの防止に有効である。
乱数表を他人に渡しても安全である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年秋期 問54
セキュリティに問題があるPCを社内ネットワークなどに接続させないことを目的とした仕組みであり,外出先で使用したPCを会社に持ち帰った際に,ウイルスに感染していないことなどを確認するために利用するものはどれか。
DMZ
IDS
検疫ネットワーク
ファイアウォール
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年秋期 問55
PKI公開鍵基盤)における電子証明書に関する記述のうち,適切なものはどれか。
通信内容の改ざんがあった場合,電子証明書を発行した認証局で検知する。
電子メール電子証明書を付与した場合,送信者が電子メールの送達記録を認証局に問い合わせることができる。
電子メールの送信者が公開鍵の所有者であることを,電子証明書を発行した認証局が保証することによって,なりすましを検出可能とする。
認証局から電子証明書の発行を受けた送信者が,電子メールディジタル署名を付与すると,認証局がその電子メールの控えを保持する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年秋期 問57
生体認証による入退室管理システムに全社員を登録し,社内の各部屋に入室を許可する社員を設定した。退室は管理していない。a~d の記述のうち,この入退室管理システムで実現できることだけを全て挙げたものはどれか。

a 権限のある社員だけに入室を許可する。
b 入室者が部屋にいた時間を記録する。
c 入室を試みて,拒否された社員を記録する。
d 部屋にいる人数を把握する。
a,b,c
a,c
a,d
b,c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年秋期 問60
認証技術を,所有物による認証,身体的特徴による認証及び知識による認証の三つに分類したとき,分類と実現例①~③の適切な組合せはどれか。

① ICカードを用いた認証
② ID,パスワードによる認証
③ 指紋による認証

所有物による認証身体的特徴による認証知識による認証
所有物による認証知識による認証身体的特徴による認証
知識による認証所有物による認証身体的特徴による認証
知識による認証身体的特徴による認証所有物による認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年秋期 問62
ペネトレーションテストの説明として,適切なものはどれか。
システムに対して,実際に攻撃して侵入を試みることで,セキュリティ上の弱点を発見する。
システムに対して,通常以上の高い負荷をかけて,正常に機能するかどうかを確認する。
プログラムを変更したときに,その変更によって想定外の影響が現れていないかどうかを確認する。
利用者にシステムを実際に使ってもらうことで,使いやすさを確認する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年秋期 問63
リスク対策のうち,ソーシャルエンジニアリングへの対策に該当するものはどれか。
電子メールは,メールサーバウイルス検査をしてから配信する。
電力供給の停止に備えて,自家発電装置を設置する。
電話で重要情報を伝達するときの方法を定めて,その手順に従って行う。
入荷物は,受取場所で危険物が含まれないことを検査してから使用場所へ移す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年秋期 問69
バイオメトリクス認証の例として,適切なものはどれか。
本人だけが知っているパスワード認証する。
本人だけがもっている身分証明書で認証する。
本人の指紋で認証する。
ワンタイムパスワードを用いて認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年秋期 問76
無線LANの暗号化方式はどれか。
ESSID
HTTPS
POP3
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年秋期 問77
暗号化通信で使用する鍵 a~c のうち,セキュリティ上,第三者に知られてはいけないものだけを全て挙げたものはどれか。

a 共通鍵暗号方式共通鍵
b 公開鍵暗号方式公開鍵
c 公開鍵暗号方式秘密鍵
a,b
a,c
b,c
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年春期 問54
ファイルサーパの運用管理に関する記述 a~d のうち,セキュリティ対策として有効なものだけを全て挙げたものはどれか。

a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスのPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバアクセスログを取得し,定期的に監査する。
a, b, d
a, d
b,c
b,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年春期 問55
公衆回線を,あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。
ADSL
LAN
VPN
WAN
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年春期 問66
データ暗号化することによって防ぐことのできる脅威はどれか。
誤操作によるデータの削除
ソーシャルエンジニアリング
通信内容の盗聴
データが保管されるサーパヘのDoS攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年春期 問76
セキュリティ対策の目的①~④のうち,適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。

① DoS攻撃から守る。
② 情報漏えいを防ぐ。
③ ショルダハッキングを防ぐ。
④ 不正利用者による改ざんを防ぐ。
①,②
①,③
②,④
③,④
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年春期 問79
送信する電子メールの本文と添付ファイル暗号化し,宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として,最も適切なものはどれか。
APOP
IMAP
S/MIME
SSL
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年春期 問82
情報セキュリティに関する対策 a~dのうち,ウイルスに感染することを防止するための対策として,適切なものだけを全て挙げたものはどれか。

a ウイルス対策ソフトの導入
b セキュリティパッチ(修正モジュール)の適用
c ハードディスクパスワード設定
d ファイル暗号化
a,b
a,b,c
a,d
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年秋期 問50
バイオメトリクス認証に該当するものはどれか。
顔写真を印刷した,ICチップ内蔵のIDカードの目視による認証
個人ごとに異なるユーザIDとパスワードによる認証
てのひらを読取り機にかざすことによる認証
人間には判別できるが機械的に判別できないような文字を正しく読み取ることができるかどうかによる認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年秋期 問60
AさんがBさんに署名付きメールを送信したい。S/MIME(Secure/Multipurpose lnternet Mail Extensions)を利用して署名付きメールを送信する場合の条件のうち,適切なものはどれか。
Aさん,Bさんともに,あらかじめ,自身の公開鍵証明書の発行を受けておく必要がある。
Aさん,Bさんともに,同一のISPInternet Service Provider)に属している必要がある。
Aさんが属しているISPがS/MIMEに対応している必要がある。
Aさんはあらかじめ,自身の公開鍵証明書の発行を受けておく必要があるが,Bさんはその必要はない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年秋期 問72
情報セキュリティ対策に関する記述 a~c のうち,通信内容を暗号化することによって実現できることだけを全て挙げたものはどれか。

a 通信途中に改ざんされたデータを復旧する。
b 通信内容を第三者に知られないようにする。
c 盗聴された場合に,盗聴した者を特定する。
a
a,b
a,c
b
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年秋期 問73
Webの通信で使用されるHTTPSに関する説明のうち,適切なものはどれか。
HTTPによる通信を二重化して可用性を高めるためのプロトコルである。
HTTPよりも通信手順を簡略化するためのプロトコルである。
SSLを使って通信内容を暗号化するためのプロトコルである。
Webを使った商取引の成立を保証するためのプロトコルである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年秋期 問79
企業内ネットワークからも,外部ネットワークからも論理的に隔離されたネットワーク領域であり,そこに設置されたサーバが外部から不正アクセスを受けたとしても,企業内ネットワークには被害が及ばないようにするためのものはどれか。
DMZ
DNS
DoS
SSL
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年秋期 問81
無線LANセキュリティにおいて,アクセスポイントが接続要求を受け取ったときに,端末固有の情報を基にアクセス制御を行う仕組みはどれか。
ESSID
MACアドレスフィルタリング
WEP
WPA
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年秋期 問83
ボットへの感染防止の対策として。適切でないものはどれか。
ウイルス対策ソフトを導入する。
ハードディスク暗号化する。
不審なWebサイトの閲覧を控える。
見知らぬ差出人からの電子メール添付ファイルは安易に開かない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年春期 問58
システムの利用者認証技術に関する記述のうち,適切なものはどれか。
一度の認証で,許可されている複数のサーバやアプリケーションなどを利用できる仕組みをチャレンジレスポンス認証という。
指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みをシングルサインオンという。
特定の数字や文字の並びではなく,位置についての情報を覚え,認証時には画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式をバイオメトリクス認証という。
認証のために一度しか使えないパスワードのことをワンタイムパスワードという。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年春期 問64
ウイルス対策ソフトの適切な運用方法はどれか。
ウイルス対策ソフトはハードディスクウイルス検査を行うときに起動し,検査終了後は速やかに停止させる。
常駐検査(ファイルの読み書きを行うたびに,そのファイルウイルスなどが混入していないか調べること)の機能をもつウイルス対策ソフトを使用する場合は,導入時にハードディスク全体の検査を行っておけば,その後は常駐検査だけでよい。
導入後もウイルス定義ファイルの更新を継続して行う。
プロバイダ側でウイルスチェックが行われている場合は,PCへのウイルス対策ソフトの導入は不要である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年春期 問74
図の構成で,HTTPSプロトコルを用いてブラウザとWebサーバで通信を行うとき,通信内容が暗号化される区間はどれか。

ブラウザとプロキシサーバ間だけ
ブラウザとWebサーバ
プロキシサーバルータ間だけ
プロキシサーバWebサーバ間だけ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年春期 問75
情報セキュリティに関して,可用性が損なわれた事故の例に該当するものはどれか。
停電によってシステムが停止した。
ファイルの読込み権限の設定を誤ったことによって,権限のない利用者にも公開された。
不正アクセスによって,顧客との取引データが漏えいした。
プログラムバグによって,データが誤って更新された。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年春期 問80
盗難にあったPCからの情報漏えいを防止するための対策として,最も適切なものはどれか。ここで,PCのログインパスワードは十分な強度があるものとする。
BIOSパスワードの導入
IDSIntrusion Detection System)の導入
パーソナルファイアウォールの導入
ハードディスク暗号化
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年春期 問81
職場でのノートPCの管理に関する記述①~④のうち,盗難防止対策として,適切なものだけを全て挙げたものはどれか。

① OSのログインパスワードを設定する。
② PCをチェーンで施錠固定する。
③ 帰宅時は施錠可能なキャビネットに保管する。
④ 離席時にはパスワードロックを行う。
①,③
②,③
②,③,④
②,④
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年秋期 問56
AさんがBさんに暗号化メールを送信したい。S/MIME(Secure/Multipurpose Internet Mail Extensions)を利用して暗号化したメールを送信する場合の条件のうち,適切なものはどれか。
Aさん,Bさんともに,あらかじめ,自身の公開鍵証明書の発行を受けておく必要がある。
Aさん,Bさんともに,同一のISPInternet Service Provider)に属している必要がある。
Aさんが属しているISPがS/MIMEに対応している必要がある。
Bさんはあらかじめ,自身の公開鍵証明書の発行を受けておく必要があるが,Aさんはその必要はない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年秋期 問70
電子メールに対するウイルス検査に関する記述のうち,適切なものはどれか。
暗号化された電子メールであれば,ウイルス検査をしなくてもよい。
ウイルス検査は送信時にすれば,受信時にはしなくてもよい。
拡張子が“jpg”の添付ファイルも,ウイルス検査をする。
知らない相手からの電子メールだけ,ウイルス検査をする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年秋期 問78
4文字のパスワードに関して,0~9の数字だけを使用した場合に比べ,0~9の数字の他に a~f の英小文字6文字も使用できるようにした場合は,組合せの数はおよそ何倍になるか。
1.6
6.6
8.7
16.0
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年春期 問59
ディジタル署名を用いることで可能なことはどれか。
署名された文書の暗号化方式の受信者への通知
署名された文書の改ざんの検出
署名された文書の改ざんの防止
署名された文書の漏えいの防止
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年春期 問66
a~c のうち,フィッシングへの対策として,適切なものだけを全て挙げたものはどれか。

a Webサイトなどで,個人情報を入力する場合は,SSL接続であること,及びサーバ証明書が正当であることを確認する。
b キャッシュカード番号や暗証番号などの送信を促す電子メールが届いた場合は,それが取引銀行など信頼できる相手からのものであっても,念のため,複数の手段を用いて真偽を確認する。
c 電子商取引サイトのログインパスワードには十分な長さと複雑性をもたせる。
a,b
a,b,c
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年春期 問68
迷惑メールの対策に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。

 迷惑メールに困っていたAさんは,その対策として,自分の受信したいメールアドレスを [  a  ] に登録し,電子メールの受信は, [  a  ] に登録しているメールアドレスから送信されたものだけを [  b  ] することにした。

ab
ブラックリスト許可
ブラックリスト拒否
ホワイトリスト許可
ホワイトリスト拒否
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年春期 問80
ホームページへのアクセスにHTTPSを利用する目的として,適切なものはどれか。
1回の接続で,イメージなどを含む1画面内の全データを効率的に受信する。
サーバ認証データ暗号化によって通信のセキュリティを確保する。
データ圧縮して通信時間を短縮する。
動的なホームページを生成して通信する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年春期 問83
ファイル aaa は表のとおりにアクセス権が設定されている。ユーザBがファイル aaa をコピーしてファイル bbb を作成できるようにするとき,ファイル aaa へのアクセス権に関する記述のうち,適切なものはどれか。

ファイル所有者アクセス権
ファイル所有者ファイル所有者以外
ユーザAR
注記 アクセス権の意味
R:読込み可,W:書込み可,-:読込み・書込みいずれも不可
アクセス権は変更しない。
ファイル所有者以外”のアクセス権にR(読込み可)を追加する。
ファイル所有者以外”のアクセス権にW(書込み可)を追加する。
ファイル所有者”のアクセス権にW(書込み可)を追加する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年秋期 問60
受信した電子メールPKI公開鍵基盤)利用したディジタル署名が付与されている場合に判断できることだけを全て挙げたものはどれか。

a 電子メール添付ファイルウイルスに感染していない。
b 電子メールの内容は通信途中において,他の誰にも盗み見られていない。
c 電子メールの発信者は,なりすましされていない。
d 電子メールは通信途中で改ざんされていない。
a,b
a,c
b,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年秋期 問61
ウイルス対策ソフトに関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。

a USBメモリから感染するタイプのウイルスを検知できるものがある。
b 定期的にウイルス対策ソフトとウイルス定義ファイルの更新を行っていても,ウイルスを検知できないことがある。
c ボットウイルスを検知できるものがある。
a,b
a,b,c
b
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年秋期 問71
SSLに関する記述のうち,適切なものはどれか。
Webサイトを運営している事業者がプライバシーマークを取得していることを保証する。
サーバのなりすましを防ぐために,公的認証機関が通信を中継する。
通信の暗号化を行うことによって,通信経路上での通信内容の漏えいを防ぐ。
通信の途中でデータが改ざんされたとき,元のデータに復元する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年秋期 問75
電子メールの安全性や信頼性に関する記述のうち,適切なものはどれか。
暗号化しなくても,受信者以外の者が,通信途中で電子メールの本文や添付ファイルの内容を見ることはできない。
受信した電子メールの差出人欄の電子メールアドレスが知人のものであっても,本人からの電子メールであるとは限らない。
送信した電子メールは,必ず受信者に到達する。
電子メールの本文や添付ファイルの内容を通信途中で改ざんすることはできない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年秋期 問81
職場でのパスワードの取扱いに関する記述 a~d のうち,適切なものだけを全て挙げたものはどれか。

a 業務で使用するパスワードをプライベートでWebサービスに利用する。
b 個人用パスワードシステム管理者にも教えない。
c パスワードは定期的に変更するだけでなく,第三者に知られた可能性がある場合にも変更する。
d 付与された初期パスワードは,最初にログインしたときに変更する。
a,b,c
a,c
b,c,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年秋期 問84
暗号化又は復号で使用する鍵 a~c のうち,第三者に漏れないように管理すべき鍵だけを全て挙げたものはどれか。

a 共通鍵暗号方式共通鍵
b 公開鍵暗号方式公開鍵
c 公開鍵暗号方式秘密鍵
a,b,c
a,c
b,c
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年秋期 問85
一度の認証で,許可されている複数のサーバやアプリケーションなどを利用できる仕組みを何というか。
シングルサインオン
スマートカード
バイオメトリクス認証
ワンタイムパスワード
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年春期 問55
企業のネットワークにおけるDMZの設置目的として,最も適切なものはどれか。
Webサーバメールサーバなど,社外に公開したいサーバを,社内のネットワークから隔離する。
グローバルIPアドレスプライベートIPアドレスに変換する。
通信経路上にあるウイルスを除去する。
通信経路を暗号化して,仮想的に専用回線で接続されている状態を作り出す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年春期 問65
電子メールを介したウイルスの被害に遭わないために注意すべきこととして,適切なものだけをすべて挙げたものはどれか。

a 信用できる人からの電子メールであっても,添付ファイルウイルスチェックを行う。
b 添付ファイルの種類が音声や画像などの非実行ファイルであっても,ウイルスチェックを行う。
c 不審な電子メールは,メールソフトプレビュー機能で内容の安全性を確認してから閲覧する。
a,b
a,b,c
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年春期 問68
生体認証の仕組みとして,静脈パターンを利用するものはどれか。
顔認証
こう彩認証
声紋認証
てのひら認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年春期 問79
SSLの機能に関する記述のうち,最も適切なものはどれか。
Webサイトの利用者認証のためのワンタイムパスワードを生成する。
WebブラウザWebサーバ間の通信を暗号化する。
許可されていないWebサイトへの通信を防止(フィルタリング)する。
ネットワークを介して感染するウイルスを検知する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年春期 問88
暗号化通信で使用される共通鍵暗号方式に関する記述のうち,適切なものはどれか。
暗号化に用いる鍵を第三者に公開しても,第三者は暗号文復号できない。
公開鍵暗号方式よりも,暗号化処理と復号処理に掛かる計算量は少ない。
通信経路で改ざんされた暗号文を復号処理で訂正し,元のデータを復元する機能をもつ。
複数の相手ごとに通信内容を秘密にしたい場合でも,暗号化に用いる鍵は一つである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年秋期 問55
データ通信における暗号化技術に関する記述のうち,適切なものはどれか。
公開鍵暗号を使用してデータ暗号化する通信では,暗号化するための鍵を,どのように安全に配送するか工夫する必要がある。
データ暗号化して通信することによって,データの破壊や改ざんを防ぐことができる。
電子商取引などで使用されるディジタル署名には,公開鍵暗号の技術が使われている。
不特定多数とのデータ通信においては,公開鍵暗号よりも共通鍵暗号が適している。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年秋期 問62
シングルサインオンの説明として,適切なものはどれか。
利用者が使用したいシステムごとに認証を受けることである。
利用者が認証を一度受けるだけで,許可されている複数のシステムを利用できることである。
利用者がネットワーク上のサービスにアクセスして,会員登録の手続を行うことである。
利用者が配布された初期パスワードでアクセスしたときに,パスワードを変更することである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年秋期 問73
電子商取引において,取引当事者から独立している第三者機関である認証局が発行するものはどれか。
取引当事者の公開鍵に対するディジタル証明書
取引当事者のディジタル署名
取引当事者のパスワード
取引当事者の秘密鍵に対するディジタル証明書
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年秋期 問80
オンラインショッピングサイトに接続したとき,ブラウザにSSL鍵マークが表示された。さらに,サーバ証明書が,目的のオンラインショッピングサイトの運営者のものであることを確認した。このとき,次の a~c のうち,判断できるもの(○)と判断できないもの(×)の適切な組合せはどれか。

a アクセスしているショッピングサイト運営者の財務状況は安定している。
b アクセスしているショッピングサイトは偽のサイトではない。
c 利用者が入力した個人情報,注文情報を途中経路で盗み見られることはない。

abc
×
××
××
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年春期 問54
Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。
Xさんの公開鍵
Xさんの秘密鍵
Yさんの公開鍵
Yさんの秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年春期 問65
電予商取引におけるディジタル署名で実現できることはどれか。
意図しない第三者が機密ファイルにアクセスすることの防止
ウイルス感染していないファイルであることの確認
盗聴による取引内容の漏えいの防止
取引相手の証明と,取引内容が改ざんされていないことの確認
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年春期 問68
ネットワークにおいて,外部からの不正アクセスを防ぐために内部ネットワークと外部ネットワークの間に置かれるものはどれか。
DNSサーバ
サーチエンジン
スイッチングハブ
ファイアウォール
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年春期 問70
共通鍵暗号方式では通信の組合せごとに鍵が1個必要となる。例えばA~Dの4人が相互に通信を行う場合は,AB,AC,AD,BC,BD,CDの組合せの6個の鍵が必要である。10人が相互に通信を行うためには何個の鍵が必要か。

15
20
45
50
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年春期 問71
クライアントPCのブラウザからの接続要求に対し。Webサーバ電子証明書などを送信し,クライアントPC側でWebサーバ認証するために用いられるものはどれか。
ISP
PNG
S/MIME
SSL
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年秋期 問74
データの送信側は受信者の公関鍵で暗号化し,受信側は自身の秘密鍵復号することによって実現できる対策はどれか。
送信者のなりすまし防止
通信経路上でのデータの盗聴防止
通信経路上での伝送エラーの発生防止
伝送経路上で改ざんされた部分のデータ復元
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年秋期 問76
データベースの内容を,利用者の業務の機密性に応じて限定的に表示するようにしたい。その手法として,最も適切なものはどれか。
アクセス権を,データと利用者の組合せに対して設定する。
利用者ごとに限定されたデータベースの複製を配布する。
利用者ごとに専用のデータ項目(列)を設ける。
レコードごとにパスワードを設定して保護する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年秋期 問79
ファイアウォールを設置することで,インターネットからもイントラネットからもアクセス可能だが,イントラネットヘのアクセスを禁止しているネットワーク上の領域はどれか。
DHCP
DMZ
DNS
DoS
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年秋期 問85
公開鍵基盤PKI)において認証局(CA)が果たす役割はどれか。
SSLを利用した暗号化通信で,利用する認証プログラムを提供する。
Webサーバに不正な仕組みがないことを示す証明書を発行する。
公関鍵が被認証者のものであることを示す証明書を発行する。
被認証者のディジタル署名を安全に送付する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年春期 問62
所属するグループ及び個人の属性情報によって,人事ファイルヘのアクセスをコントロールするシステムがある。人事部グループの属性情報と,そこに所属する4人の個人の属性情報が次の条件の場合,人事ファイルを参照又は更新可能な人数の組合せはどれか。

〔条件〕
(1)属性情報は3ビットで表される。
(2)各ビットは,左から順に参照,更新,追加・削除に対応し,1が許可,0が禁止を意味する。
(3)グループの属性情報は,個人の属性情報が登録されていない場合にだけ適用される。
(4)グループと個人の属性情報は次のとおりとする。
人事部グループ:110
Aさん:100 Bさん:110 Cさん:001 Dさん:未登録

参照可能な人数変更可能な人数
21
22
31
32
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年春期 問63
個人の指紋やこう彩などの特徴に基づく認証
個人の知識に基づく認証
個人のパターン認識能力に基づく認証
個人の問題解決能力に基づく認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年春期 問74
インターネットからの不正アクセスを防ぐことを目的として,インターネットと内部ネットワークの間に設置する仕組みはどれか。
DNSサーバ
WAN
ファイアウォール
ルータ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年春期 問77
暗号化に関する記述のうち,適切なものはどれか。
暗号文平文に戻すことをリセットという。
共通鍵暗号方式では,暗号文共通鍵を同時に送信する。
公関鍵暗号方式では,暗号化のための鍵と平文に戻すための鍵が異なる。
電子署名には,共通鍵暗号方式が使われる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年春期 問84
業務中に受信した電子メールの添付文書をワープロソフトで開いたら,ワープロソフトが異常終了した。受け取った電子メールウイルスを含んでいた可能性が考えられる場合,適切な処置はどれか。
PCをネットワークから切り離した後,OSの再インストールをする。
PCをネットワークから切り離した後,速やかにシステム管理部門の担当者に連絡する。
現象が再発するかどうか,必要ならワープロソフトを再インストールして現象を確かめる。
社員全員にウイルス発生の警告の電子メールを発信する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年春期 問86
ディジタル署名に関する記述のうち,適切なものはどれか。
署名付き文書の公開鍵を秘匿できる。
データの改ざんが検知できる。
データの盗聴が防止できる。
文書に署名する自分の秘密鍵圧縮して通信できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる