2017年9月15日宿題解説

2017年9月15日宿題解説

[]

 無線 LAN における WPA2 の特徴はどれか。

 ア AHESP の機能によって認証と暗号化を実現する。

 イ 暗号化アルゴリズムに AES を採用した CCMP

  (Counter-mode with CBC-MAC Protocol) を使用する。

 ウ 端末とアクセスポイントの間で通信を行う際に,SSL Handshake Protoco1

  を使用して,お互いが正当な相手かどうかを認証する。

 エ 利用者設定する秘密鍵と,製品で生成する IV (lnitialization vector)

  とを連結した数字を基に,データをフレームごと

キーワード

■解答■

  ネットワークスペシャリスト午前2平成25年問19

 イ 暗号化アルゴリズムに AES を採用した CCMP

  (Counter-mode with CBC-MAC Protocol) を使用する。

> https://itsiken.com/25A_L4/25A_L4NW_19.html

>

> ア IPsecの説明です。

> イ WPA2の説明です。

> ウ SSLの説明です。

> エ ディジタル証明書の説明です。

>

> 無線LANセキュリティ

> 無線LANセキュリティには以下のような暗号化とアクセス制御があります。

> ・暗号

>  ・WEP(Wired Equivalent Privacy)

>  ・WPA(Wi-Fi Protected Access)、WPA2

>  ・TKIP(Temporal Key Integrity Protocol)

>  ・AES(Advanced Encryption Standard)

> ・アクセス制御

>  ・SS-ID(Service Set Identifier)、ESS-ID(Extended SS-ID)

>  ・ANY接続拒否機能

>  ・SS-ID隠蔽機能

>  ・MACアドレスフィルタリング機能

>  ・IEEE 802.1x認証

>  ・認証・検疫システム

 どうもありがとうございます。

> AH

> 認証ヘッダ / IPsec AH

> http://e-words.jp/w/AH.html

>

> ESP

> http://e-words.jp/w/ESP-1.html

>

> AES

> http://www.atmarkit.co.jp/ait/articles/1506/18/news019.html

> https://kotobank.jp/word/AES-1294

> http://www.nttpc.co.jp/yougo/AES.html

>

> CCMP

> http://www.weblio.jp/content/CCMP

> http://wa3.i-3-i.info/word15122.html

 どうもありがとうございます。

> http://www.sc-siken.com/kakomon/25_aki/am2_4.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]高度向け

 ISO 22301:2013 が要求事項を規定している対象はどれか。

 ア ITサービスマネジメントシステム

 イ 個人情報保護マネジメントシステム

 ウ 事業継続マネジメントシステム

 エ 情報セキュリティマネジメントシステム

キーワード

■解答■

  ITストラテジスト午前2平成27年問24

 ウ 事業継続マネジメントシステム

> ISO 22301:2013

> http://kikakurui.com/q/Q22301-2013-01.html

>

> 上記より、解答はウの事業継続マネジメントシステムです。

>

> 参考

> https://isms.jp/bcmsportal/index.html

 どうもありがとうございます。

> https://itsiken.com/27A_L4/27A_L4ST_24.html

>

> ア ITサービスマネジメントシステムは、ISO 20000です。

> イ 個人情報保護マネジメントシステムは、JIS Q 15001です。

>   (ISOにはありません。)

> ウ 事業継続マネジメントシステムは、ISO 22301です。

> エ 情報セキュリティマネジメントシステムは、ISO 27001です。

>

> ISO 22301

> 地震や火災、ITシステム障害や金融危機、取引先の倒産、あるいは

> 新型インフルエンザの感染爆発(パンデミック)など、災害や事故、事件などが

> 現実となった場合に備えて、さまざまな企業や組織が、対策を立案し効率的

> かつ効果的に対応するための事業継続マネジメントシステム

> (Business Continuity Management System、BCMS)の国際規格です。

 どうもありがとうございます。

------------------------------------------------------------------------

[]

A man-in-the-middle attack happens when an attacker intercepts

communication and spoofs the identities of either of the two parties

involved. How can such an attack be effectively countered?

a) Such an attack can be countered by a cyclic redundancy check (CRC).

b) Such an attack can be countered by having an authentication through

a digital signature before accepting someone's public key.

c) Such an attack can be countered by using a parity bit.

d) Such an attack can be countered by using hashing algorithms.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q40.

b) Such an attack can be countered by having an authentication through

a digital signature before accepting someone's public key.

> man-in-the-middle attack(中間者攻撃)

> 中間者攻撃とは、暗号通信を盗聴したり介入したりする手法の一つ。

> 通信を行う二者の間に割り込んで、両者が交換する公開情報を自分のものと

> すりかえることにより、気付かれることなく盗聴したり、通信内容に介入したり

> する手法。

> 中間者攻撃を受けないようにするには、認証機関の発行したデジタル証明書

> などを利用して、公開情報が正規のものかどうかを確認する必要がある。

> http://e-words.jp/w/%E4%B8%AD%E9%96%93%E8%80%85%E6%94%BB%E6%92%83.html

>

> I think the answer is b).

 どうもありがとうございます。

Google 翻訳(一部訂正)

 中間者の攻撃は、攻撃者が通信を傍受し、関係する2つの当事者のいずれかの

身元を偽装するときに起こります。 どのようにしてそのような攻撃を効果的に

取り除くことができますか?

 a)このような攻撃は、巡回冗長検査(CRC)によって対抗することができる。

 b)そのような攻撃は、誰かの公開鍵を受け入れる前にデジタル署名による認証

  を行うことで対抗できます。

 c)そのような攻撃は、パリティビットを使用することによって対抗することが

  できる。

 d)そのような攻撃は、ハッシュアルゴリズムを使用することによって対抗する

  ことができる。

------------------------------------------------------------------------

高度/English問題の解説はプレミア版 http://www.mag2.com/m/P0006047.html

------------------------------------------------------------------------

[]

 暗号化や認証機能を持ち,リモートからの遠隔操作の機能をもったプロトコル

はどれか。

 ア IPsec

 イ L2TP

 ウ RADIUS

 エ SSH

キーワード

■解答■

  応用情報技術者午前平成28年43

 エ SSH

> SSH

> 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するための

> プロトコル

>

> http://qiita.com/tag1216/items/5d06bad7468f731f590e

 どうもありがとうございます。

> https://itsiken.com/28S_L3/28S_L3_43.html

>

> ア IPsec(Security Architecture for Internet Protocol)は、

>   ネットワーク層データ暗号化を行うプロトコルです。

> イ L2TP(Security Architecture for Internet Protocol)は、インターネット

>   などの公衆回線上に仮想的なトンネルを作りPPP接続することで、

>   VPNを構築するプロトコルです。

> ウ RADIUS(Remote Authentication Dial In User Service)は、

>   利用者を認証するためのシステムです。

> エ SSHは、暗号化と認証機能を持ち、遠隔操作を行う通信プロトコルです。

>

> SSH(Secure SHell)

> 暗号や認証の技術を利用して、リモートコンピュータと安全に通信するための

> プロトコルです。

> パスワードなどの認証部分を含むすべてのネットワーク上の通信データ

> 暗号化します。

 どうもありがとうございます。

> IPsec

> http://beginners-network.com/vpn_ipsec.html

> http://www.weblio.jp/content/IPSec

>

> L2TP

> http://www.weblio.jp/content/L2TP

> http://beginners-network.com/vpn_l2tp_ipsec.html

>

> RADIUS

> http://www.infraexpert.com/study/security20.html

>

> SSH

> https://www.idcf.jp/words/ssh.html

> http://qiita.com/tag1216/items/5d06bad7468f731f590e

 どうもありがとうございます。

> http://www.sc-siken.com/kakomon/26_aki/am2_11.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 システム監査人が予備調査で実施する監査手続きはどれか。

 ア 監査対象に関する手順書や実施記録,及び被監査部門から入手した監査証拠

  に基づいて,指摘事項をまとめる。

 イ 監査対象に対する被監査部門の管理者及び担当者のリスクの認識について,

  アンケート調査によって情報を収集する。

 ウ 被監査部門の管理者の説明を受けながら,被監査部門が業務を行っている

  現場を実際に見て,改善提案の実現可能性を確かめる。

 エ 被監査部門の担当者に対して,監査手続書に従ってヒアリングを行い,

  監査対象の実態を詳細に調査する。

キーワード

■解答■

  高度共通午前1平成28年春問22

  応用情報技術者午前平成28年春問59

 イ 監査対象に対する被監査部門の管理者及び担当者のリスクの認識について,

  アンケート調査によって情報を収集する。

> そこで、「予備調査」では、管理者へのヒアリングや資料の確認によって、

> 監査対象の実態を概略的に調査します。

> その結果によって、本調査で時間をかけて調査する項目、

> 確認すればよい項目の選別を行い、必要であれば監査個別計画を

> 修正します。

> http://www.itmedia.co.jp/im/articles/0402/28/news002.html

>

> 上記より、アンケート調査によって情報を収集するが該当します。

> よって、解答はイです。

>

> 参考

> http://www.ap-siken.com/kakomon/28_haru/q59.html

 どうもありがとうございます。

> https://itsiken.com/28S_L3/28S_L3_59.html

>

> ア 監査報告書の作成で行う内容です。

> イ 予備調査で行う内容です。

> ウ 監査報告書の作成で行う内容です。

> エ 本調査で行う内容です。

>

> 予備調査

> システム監査の本調査を行う前に、監査対象業務の実態を明確に把握する作業

> であり、本調査の円滑かつ効率的な実施のために行います。

> 予備調査では、監査対象システムおよび監査対象業務の概要、コントロールの

> 状況などを把握するために必要な情報の収集を行います。

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 ネットワーク機器がパケットを複製して,複数の宛先に送ることを何というか。

 ア DNS

 イ URL

 ウ マルチキャスト

 エ マルチリンク

キーワード

■解答■

  ITパスポート平成27年秋問60

 ウ マルチキャスト

> https://itsiken.com/27A_L1/27A_L1_60.html

>

> マルチキャストは、送信側の装置は複数の宛先(宛先のグループ)を指定した

> データを送信し、経路の共通部分ではネットワーク中継器は1つのパケットのみ

> を転送し、経路が分かれるときにネットワーク中継器はそのパケットをコピー

> して転送します。

>

> マルチキャスト(multicast)

> ネットワーク内で、複数の相手を指定してデータを送信することです。

> 通常の1対1の通信(ユニキャスト)より、ネットワークの負荷を軽減し効率的な

> 通信を行うことが可能です。

 どうもありがとうございます。

> http://www.itpassportsiken.com/kakomon/27_aki/q60.html

 どうもありがとうございます。