2017年9月13日宿題解説

2017年9月13日宿題解説

[]

 VLAN 機能をもった 1 台のレイヤ 3 スイッチに複数の PC を接続している。

スイッチのポートをグループ化して複数のセグメントに分けるとき,セグメント

を分けない場合に比べて,どのようなセキュリティ上の効果が得られるか。

 ア スイッチが,PC から送出される ICMP パケットを全て遮断するので,PC 間

  のマルウェア感染のリスクを低減できる。

 イ スイッチが,PC からのブロードキャストパケットの到達範囲を制限する

  ので,アドレス情報の不要な流出のリスクを低減できる。

 ウ スイッチが,PC の MAC アドレスから接続可否を判別するので,PC の

  不正接続のリスクを低減できる。

 エ スイッチが,物理ポートごとに,決まった IP アドレスの PC 接続だけを

  許可するので,PC の不正接続のリスクを低減できる。

キーワード

■解答■

  ネットワークスペシャリスト午前2平成25年問20

 イ スイッチが,PC からのブロードキャストパケットの到達範囲を制限する

  ので,アドレス情報の不要な流出のリスクを低減できる。

> https://itsiken.com/25A_L4/25A_L4NW_20.html

>

> レイヤ3スイッチポートのグループ化を行い複数のセグメントにすると、

> それぞれのセグメントは異なったサブネット(ブロードキャストドメイン)

> になるので、スイッチが、PCからのブロードキャストパケットの到達範囲を

> 制限するので、アドレス情報の不要な流出のリスクを低減できます。(イ)

>

> L3スイッチ(レイヤ3スイッチ)

> 従来のネットワークスイッチ(スイッチングハブ)はOSIの第2層(データリンク層)

> である、イーサネット(Ethernet)プロトコルのアドレス情報(MACアドレス

> (Media Access Control address))を使用して、データの中継をしていたが、

> L3スイッチではこれを進化させて第3層(ネットワーク層)である

> IPのアドレス情報(IPアドレス)を使用して、データの中継を行う。

> L3スイッチの機能としてはルータと同等であるが、ルータソフトウェア

> 処理していたのに対し、L3スイッチではハードウェアで処理しているため、

> データの中継時の遅延時間が短く高速に処理される。

 どうもありがとうございます。

> http://www.nw-siken.com/kakomon/25_aki/am2_20.html

>

> VLAN(Virtual LAN)は、

> スイッチに接続された端末を物理的な構成に関係なくグループ化する機能、

> またはその機能で形成されたネットワークのこと。

>

> レイヤ3スイッチ仕組み

> http://news.mynavi.jp/series/networkswitch/015/

 どうもありがとうございます。

------------------------------------------------------------------------

[]高度向け

 ITIL では,リスクを管理する際のフレームワークの一つとして,Risk IT フレーム

ワークを取り上げている。Risk IT フレームの説明はどれか。

 ア “原則”,“アプローチ,“プロセス,“組込みとレビュー”の四つの概念

  に基づくフレームワークを適用し,プロセスぱ識別”,“評価”,“計画”,

  “実施”のステップに従ってリスクを管理する。

 イ “コミュニケーション及び協議”,“組織の状況の確定”,

  “リスクアセスメント,“リスク対応”,“モニタリング及びレビュー”の

  五つのプロセスに基づき,リスクを管理する。

 ウ “リスクガバナンス,“リスク評価”,“リスク対応”の三つの領域にお

  いて,事業目標と関連付けて,リスクを管理する。

 エ “リスクマネジメントは,不確かさに明確に対処する”といった

  リスクマネジメントの 11 の原則を遵守して,効果的にリスクを管理する。

キーワード■ 

■解答■

  ITサービスマネージャ午前2平成27年問01

 ウ “リスクガバナンス,“リスク評価”,“リスク対応”の三つの領域にお

  いて,事業目標と関連付けて,リスクを管理する。

> https://itsiken.com/27A_L4/27A_L4SM_01.html

>

> Risk ITフレームワークは、リスクの完全排除ではなく効率的な管理を通じて

> 機会を活かして利益率を向上できるようリスクを管理する手法で、

> “リスクガバナンス”、“リスク評価”、“リスク対応”の三つの領域において

> 事業目標と関連付けて、リスクを管理します。

>

> リスク管理(リスクマネジメント、risk management)

> どういったリスクがあるかの把握・特定することから、把握・特定したリスク

> 発生頻度と影響度の観点から評価し、リスクの種類に応じて対策を検討・実施

> する。

> また、実際にリスクが発生した際には、リスクによる被害を最小限に抑える

> という一連のプロセスのことです。

 どうもありがとうございます。

> Risk IT フレームとは

> http://www.isl.im.dendai.ac.jp/itrisk2011/2011.10.01.a.pdf

>

> 上記より、SMTP-AUTH を使用してから解答はエです。

>

> 参考

> http://faq.so-net.ne.jp/app/answers/detail/a_id/1786/~/%E3%82%B5%E3%83%96%E3%83%9F%E3%83%83%E3%82%B7%E3%83%A7%E3%83%B3%E3%83%9D%E3%83%BC%E3%83%88-%28port587%29-%E3%81%A8%E3%81%AF

>

> これは、かなり勉強になりました。

 どうもありがとうございます。

------------------------------------------------------------------------

[]

Bob and Alice encrypt all of their communications with each other.

Because of the high level of sensitivity of the information they are sharing,

they have implemented a cryptographic mechanism that offers secrecy to

their messages. However, the trade-off of this encryption is that it is

impossible for Bob or Alice to be 100% sure that they are communicating

with each other, nor can they be 100% certain of the integrity of the content

of the messages. Which of the following types of encryption methods are Bob

and Alice using?

a) AES (Advanced Encryption Standard)

b) DES (Data Encryption Standard)

c) One-time pad

d) Stream cipher

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q41.

c) One-time pad

> One-time pad(ワンタイムパッド)

> 使い捨てパッドとは、平文と乱数(ランダムはビット列)でXOR論理演算をする

> だけの暗号です。

> ただし、乱数は平文と同じ文字列長を使用し、1回使った乱数表は捨てることが

> 条件となります。

> 「Vernam's One-time Pad(バーナム使い捨て鍵方式あるいはバーナム使い捨て

> 鍵暗号)」や「バーナム暗号」とも呼ばれます。

> 使い捨てパッドが解読できない理由は、復号化した平文が正しいか

> 証明できない点にあります。

> 解読を試みても、解読した文章の中には本来秘匿された文章以外にも意味を

> 読み取れる文字列が生成されてしまう可能性が生まれます

> これにより、暗号化された目的の文章がどれであるかを判定することが

> できなくなります。

> http://capm-network.com/?tag=%E4%BD%BF%E3%81%84%E6%8D

> %A8%E3%81%A6%E3%83%91%E3%83%83%E3%83%89%E6%9A%97%E5%8F%B7

>

> I think the answer is c).

 どうもありがとうございます。

Google 翻訳(一部訂正)

 BobとAliceは、すべての通信を互いに暗号化します。 共有している情報

機密性が高いため、メッセージに秘密を提供する暗号化メカニズムを実装して

います。 しかし、この暗号化のトレードオフは、BobやAliceが互いに通信し

ていることを100%保証することや、メッセージの内容の完全性を100%保証す

ることが不可能であることです。 次のうち、ボブとアリスが使用する暗号化方式

はどれですか?

 a)AES(高度暗号化標準)

 b)DESデータ暗号化標準)

 c)ワンタイムパッド

 d)ストリーム暗号

------------------------------------------------------------------------

高度/English問題の解説はプレミア版 http://www.mag2.com/m/P0006047.html

------------------------------------------------------------------------

[]

 スパムメール対策として、サブミッションポート(ポート番号 587 )を導入す

る目的はどれか。

 ア DNS サーバに登録されている公開鍵を用いて署名を検証する。

 イ DNS サーバに SPF レコードを問い合わせる。

 ウ POP before SMTP を使用して、メール送信者を認証する。

 エ SMTP-AUTH を使用して、メール送信者を認証する。

キーワード

■解答■

  応用情報技術者午前平成28年44

 エ SMTP-AUTH を使用して、メール送信者を認証する。

  改ざんする。

> メールの送信時に「587番ポート」を使用するには、

> SMTP-AUTH認証が必要となる

> 迷惑メール対策として、利用されている

>

> http://masuipeo.com/tech/port587.html

 どうもありがとうございます。

> https://itsiken.com/28S_L3/28S_L3_44.html

>

> サブミッションポート(ポート番号587)は、メールクライアントから

> メールサーバへメールを送信する際に用いる専用のTCPポートのことで、

> 通常のメールサーバではTCPポート番号として25番を使用していましたが、

> 迷惑メール対策としてメール送信を受け付けるTCPポートを分けて、

> SMTP-AUTHなどによるユーザ認証を行うようにしています。

>

> スパム(spam)メール

> 受信者の意向を無視して、無差別かつ大量に一括して送信される、

> 主に電子メールを用いたメッセージのことである。

> スパムメールという呼び方のほかに、「迷惑メール

> 「ジャンクメール(junk mail)」「バルクメール(bulk mail)」とも呼びます。

 どうもありがとうございます。

> サブミッションポート(ポート番号 587 )とは

> http://www.ii-okinawa.ad.jp/support/mail/port587/faq.html#01

>

> 上記より、振込先などのデータを改ざんするから解答はイです。

>

> 参考

> https://f5.com/jp/education/glossary/glossary071-21552

 どうもありがとうございます。

> Yahoo!メール>ヘルプ>SMTP-AUTHとは(メールソフトのユーザー認証設定

> https://goo.gl/xAh8uw

> SMTPサーバのポート番号を「587」で設定してください。

 どうもありがとうございます。

> http://www.ap-siken.com/kakomon/28_haru/q44.html

> ISPスパムメール対策OP25B(Outbound Port 25 Blocking)が行われていると、

> "25/TCP"を使う通信では正当な利用者でさえ外部のメールサーバと直接コネク

> ションを確立することができなくなってしまいます

> (例えば外出先で自分が契約しているISPメールサーバから送信できないなど)。

> この弊害を解消するためにサブミッションポート"587/TCP"が利用されるように

> なりました。

>

> サブミッションポートは、ユーザーのメールソフト(メーラー)からメールサーバ

> にメールを届けるときに使用する送信専用のポート番号です。

> メールサーバでは、サブミッションポートにアクセスしてきたユーザSMTP-

> AUTH

> で認証し、認証できたユーザのみからの送信を受け付けることで、スパマーの悪

> 用を防ぎつつ、外部のメールサーバを使用したメール送信を可能にします。

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 外部委託管理の監査に関する記述のうち,適切なものはどれか。

 ア 請負契約においては,委託側の事務所で作業を行っている受託側要員の

  アクセス管理が妥当かどうかを,委託側で監査できるように定める。

 イ 請負契約の場合は,受託側要員に対する委託者側責任者の指揮命令が適切

  に行われているかどうかを,委託側で監査する。

 ウ 外部委託で開発した業務システムの品質管理の状況は,委託側で監査する

  必要はなく,受託側で監査すべきである。

 エ 機密度の高い業務システムンの開発を外部に委託している場合は,自社開発

  に切り替えるように改善勧告する。

キーワード

■解答■

  応用情報技術者午前平成28年60

 ア 請負契約においては,委託側の事務所で作業を行っている受託側要員の

  アクセス管理が妥当かどうかを,委託側で監査できるように定める。

> https://itsiken.com/28S_L3/28S_L3_60.html

>

> ア 外部委託の受託者が委託側の事務所で作業を行うときのアクセス管理の

>   妥当性は委託側で監査します。

> イ 請負契約の委託側責任者の指揮命令が適切かは受託側で行います。

> ウ 外部委託で開発した業務システムの品質管理は受託側で監査します。

> エ 機密度のみで外部委託と内部開発を判断することはできません。

>

> 請負契約

> 業務の一部又は全部を外部に委託する方法の一つで、請負者は請け負った業務に

> ついての結果責任が発生する契約です。

> 業務の内容が明確になっている場合に、外部に委託するときに行われる方法

> です。

> 結果(成果)は求められますが、基本的に業務を行う場所、業務を行う時間、

> 指揮命令などを請負元が決めることはできません。

 どうもありがとうございます。

> アイは請負ですがウエは委託で請負ではないのがポイント。

> あまり良問ではないと思います。

>  ア 請負契約においては,

>  イ 請負契約の場合は,

> と言い回しを変える意図もよく分かりません。

> ウエも外部委託においては,と言い回しを揃えればと思います。

> 情報処理教科書 システム監査技術者 2017~2018年版

  どうもありがとうございます。

> http://www.ap-siken.com/kakomon/28_haru/q60.html

 どうもありがとうございます。

> http://kanauka.com/kakomon/au/h22h/004.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 文化,言,年齢及び性別の違いや,障害の有無や能力の違いなどにかかわら

ず,できる限り多くの人が快適に利用できることを目指した設計を何というか。

 ア バリアフリーデザイン

 イ フェールセーフ

 ウ フールプルーフ

 エ ユニバーサルデザイン

キーワード

■解答■

  ITパスポート平成27年秋問61

 エ ユニバーサルデザイン

> https://itsiken.com/27A_L1/27A_L1_61.html

>

> ア バリアフリー(barrier free)デザインは、障がい者や高齢者に負担を

>   与えない設計をいう。

> イ フェールセーフ(fail safe)は、故障が発生したときに、

>   あらかじめ指定された安全な状態にシステムを保つことです。

> ウ フールブルーフ(fool proof)は、利用者の操作ミスを防ぐ仕組みのこと

>   です。

> エ ユニバーサルデザインは、文化、言、年齢及び性別の違いや、

>   障がいの有無や能力の違いなどにかかわらず、できる限り多くの人が

>   快適に利用できることを目指した設計です。

>

> ユニバーサルデザイン(Universal Design、UD)

> できるだけ多くの人が利用可能であるようなデザインにすることを目的に、

> 文化や言、国籍の違い、年齢、障がいの有無、能力の差に関わらず利用する

> ことができるような設計です。

 どうもありがとうございます。

> http://www.itpassportsiken.com/kakomon/27_aki/q61.html

>

> バリアフリーデザイン

>  障害者や小さい子供、高齢者等が社会生活を送る上で支障となる物理的・

>  心理的障壁を取り除くことに配慮したデザインです。例として段差のない敷設

>  や、スロープや点字ブロックの設置などがあります。

>

> フェールセーフ

>  システムの不具合や故障が発生したときでも、障害の影響範囲を最小限にとど

>  め、常に安全を最優先にして制御を行う考え方です。

>

> フールプルーフ

>  フールプルーフは、入力データのチェックやエラーメッセージの表示などの機

>  能を加えることで、人為的ミスによるシステムの誤動作を防ぐように設計する

>  考え方です。

>

> ユニバーサルデザイン(Universal Design)は、

>  文化・言・国籍の違い、老若男女といった差異、障害・能力の違いに関係な

>  く利用することができる施設・製品・情報の設計(デザイン)のことです。

>  「公平性」「自由度の高さ」「簡単さ」「わかりやすさ」「安全性」

>  「負担の少なさ」「空間の広さ」が7原則として提示されています。

 どうもありがとうございます。