23年春期 午前Ⅱ③

問11 テンペスト(TEMPEST)攻撃を説明したものはどれか。

ア 故意に暗号演算を誤動作させて正しい結果との差異を解析する。
イ 処理時間の差異を計測する。
ウ 処理中に機器から放射される電磁波を観測し解析する。
エ チップ内の信号線などに探針を直接当てて、処理中のデータを観測し解析する。



【解答】
→ア 暗号の差分解読法 イ タイミング攻撃 エ プローブ解析


問12 ダウンローダ型ウイルスがPCに侵入した場合に、インターネット経路で他のウイルスがダウンロードされることを防ぐ対策のうち、最も有効なものはどれか。

ア URLフィルタを用いてインターネット上の不正Webサイトへの接続を遮断する。
イ インターネットから内部ネットワークに向けた要求パケットによる不正侵入行為をIPSで破棄する。
ウ スパムメール対策サーバでインターネットからスパムメールを拒否する。
エ メールフィルタで他のサイトへの不正メール発信を遮断する。



【解答】


問13 ルートキット(rootkit)を説明したものはどれか。

ア OSの中核であるカーネル部分の脆(ぜい)弱性を分析するツール
イ コンピュータがウイルスやワームに感染していないかをチェックするツール
ウ コンピュータやルータのアクセス可能な通信ポートを外部から調査するツール
エ 不正侵入してOSなどに不正に組み込んだものを隠蔽する機能をまとめたツール



【解答】ルートキット--クラッカーが遠隔地のコンピュータに不正に侵入した後に利用するソフトウェアをまとめたパッケージ。


問14 スパムメールの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。

ア 送信側メールサーバでディジタル署名を電子メールのヘッダに付与して、受信側メールサーバで検証する。
イ 送信側メールサーバで利用者が認証されたとき、電子メールの送信が許可される。
ウ 電子メールのヘッダや配送経路の情報から得られる送信元情報を用いて、メール送信元のIPアドレスを検証する。
エ ネットワーク機器で、内部ネットワークから外部のメールサーバのTCPポート25番への直接通信を禁止する。



【解答】
→DKIM(Domain Keys Identified Mail)--電子署名を利用して送信者を認証する。
 イ SMTP-AUTH エ OP24B


問15 IPsecのAHに関する説明のうち、適切なものはどれか

ア IPパケットを暗号化する対象部分によって、トランスポートモード、トンネルモードの方式がある。
イ 暗号化アルゴリズムや暗号化鍵のライフタイムが設定される管理テーブルで、期間を過ぎると新しいデータに更新される。
ウ 暗号化アルゴリズムを決定し、暗号化鍵を動的に生成する鍵プロトコルで、暗号化通信を行う。
エ データの暗号化は行わず、SPI、シーケンス番号、認証データを用い、完全性の確保と認証を行う。



【解答】
→ア IPsecのトランスポートモード,トンネルモードにはAHとESPがある
 イ SA
 ウ IKE