22年春期 午前Ⅱ②
問6 情報漏えいに関するリスク対応のうち、リスク回避に該当するものはどれか。
ア 外部の者が侵入できないように、入退室をより厳重に管理する。
イ 情報資産を外部のデータセンタに預託する。
ウ 情報の重要性と対策費用を勘案し、あえて対策をとらない。
エ データの安易な作成を禁止し、不要なデータを消去する。
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- -
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
【解答】エ
リスクマネジメントにおいて、
移転:リスクが発生した場合の責任所在を他者に移す。
回避:リスクのある事業から撤退する。
低減:リスクが発生しても被害が少なくたるような対策を取る。
保有:何もせず、発生したリスクを受け入れる。・・・・・そうです。
問7 経済産業省告示の“ソフトウェア等脆(ぜい)弱性関連情報取扱基準”におけるWebアプリケーションに関する脆弱性関連情報の適切な取扱いはどれか。
- ア Webアプリケーションの脆弱性についての情報を受けた受付機関は、発見者の氏名・連絡先をWebサイト運営者に通知する。
- イ Webアプリケーションの脆弱性についての通知を受けたWebサイトの運営者は、当該脆弱性に起因する個人情報の漏えいなどが発生した場合、事実関係を公表しない。
- ウ 受付機関は、Webサイト運営者からWebアプリケーションの脆弱性が修正されたという通知を受けたら、それを速やかに発見者に通知する。
- エ 受付機関は、一般利用者に不安を与えないために、Webアプリケーションの脆弱性関連情報の届出状況は、受付機関の中で管理し、公表しない。
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- -
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
【解答】ウ
問8 DNSサーバに格納されるネットワーク情報のうち、第三者に公開する必要のない情報が攻撃に利用されることを防止するための、プライマリDNSサーバの設定はどれか。
ア SOAレコードのシリアル番号を更新する。
イ 外部のDNSサーバにリソースレコードがキャッシュされる時間を短く設定する。
ウ ゾーン転送を許可するDNSサーバを登録する。
エ ラウンドロビン設定を行う。
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- -
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
【解答】ウ
SOAレコード…DNSサーバーの動作を決める情報(ゾーン転送する間隔やキャッシュをのこす時間)
ゾーン情報…ドメイン名とIPアドレスの関連情報
ゾーン転送→プライマリからセカンダリに情報を同期するために送られる。
SOA,ゾーン情報、などの総称をリソースレコードという
DNSラウンドロビン…一つのドメイン名に複数のIPアドレスを割り当てる。
→ラウンドロビンとは (round robin): - IT用語辞典バイナリ
→ゾーン転送するサーバーを制限することで、攻撃を防止できる
問9 ワームの侵入に関する記述のうち、適切なものはどれか。
ア 公開サーバへのワームの侵入は、IDSでは検知できない。
イ 未知のワームの侵入は、パターンマッチング方式で検知できる。
ウ ワームは、アプリケーションソフトの脆(ぜい)弱性を突いて侵入できる。
エ ワームは、仮想OS環境内のゲストOSに侵入できない。
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- -
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
【解答】ウ
問10 ステガノグラフィを説明したものはどれか。
- ア データの複写を不可能にする(コピーできないようにする)技術のことをいう。
- イ データを第三者に盗み見られても解読できないようにするため、決まった規則に従ってデータを変換することをいう。
- ウ 文書の正当性を保証するために付けられる暗号化された署名情報のことをいう。
- エ メッセージを画像データや音声データなどに埋め込み、その存在を隠す技術のことをいう。
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- -
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
【解答】エ