第1章まとめ

第1章まとめ
238問 • 1年前
  • 平川巧真
  • 通報

    問題一覧

  • 1

    アクセスコントロールを行うために、ユーザの本人確認を行うことを何というか

    認証システム

  • 2

    どのユーザーがアクセスしようとしているかを認識することを何というか

    識別

  • 3

    システムを利用するユーザーが本人か、正当な利用者権限を持っているかを確認する行為を何というか

    認証

  • 4

    ユーザーIDとパスワードを組み合わせた最も基本的な認証技術を何というか

    パスワード認証

  • 5

    古くからあるパスワード認証方法で、ログインする際にサーバに対して平文でユーザIDとパスワードを送信する、PPPにおけるPAP254などがこの方式を採用しているものは何か

    クリアテキスト認証

  • 6

    パスワード認証がネットワーク上で利用されるようになったのを受けて、クリアテキスト認証の脆弱性を消した認証を何というか

    チャレンジレスポンス認証

  • 7

    利便性をたもちつつ、セキュリティ水準を高めようとする手法を何というか

    リスクベース認証

  • 8

    ログインするごとにパスワードを変更数する認証方式を何というか

    ワンタイムパスワード

  • 9

    複製画困難な人間の生体情報を用いた本人認証を何というか

    バイオメトリクス認証

  • 10

    なりすましと改ざんリスクと対策を何というか

    デジタル署名

  • 11

    デジタル署名はOOに秘密会を適用してデジタル署名を生成する ○○を答えろ

    平文

  • 12

    平文に対してハッシュ演算を行い、メッセージの要約を得てデジタル署名を生成する方法を何というか

    メッセージダイジェスト

  • 13

    デジタル署名の標準書式の1つで、可読性が高く、XML形式で記述する署名の事を何というか

    XML署名

  • 14

    用意したMAC鍵と本文を足したデータに対してメッセージダイジェストを作成することを何というか

    メッセージ認証符号

  • 15

    当事者同士の間に第3者機関を介在させることによって、公開鍵の真正性を証明する基盤を何というか

    PKI

  • 16

    PKIにかかわる第三者機関の事を何というか

    認証局

  • 17

    デジタル署名の登録作業を行う認証局は何か

    登録局

  • 18

    デジタル署名の発行作業を行う認証局は何か

    発行局

  • 19

    有効期限内に何らかの理由で執行させられたデジタル証明書のリストを何と呼ぶか

    CRL

  • 20

    電子文書に自国情報を挿入して、その時点で電子文書が存在していたことを証明する認証をなんというか

    タイムスタンプ

  • 21

    タイムスタンプを行う際に使う第三者機関をなんというか 2つ答えろ (正式名称)

    時刻認証局, 時刻配信局

  • 22

    パスワードを用いて利用者を認証する方法のうち、適切なものはどれか

    パスワードをハッシュ地に変換して登録しておき、認証時に入力されたパスワードをハッシュ関数で、変換して比較する

  • 23

    リスクベース認証に該当する者はどれか

    利用者IPアドレスなどの環境を分析し、いつもと異なるネットワークからのアクセスに対して追加の認証を行う

  • 24

    バイオメトリクス認証システムのはんていしきい地を変化させるとき、FRR(本人拒否率)とFAR(他人受入率)との関係はどれか

    FRRを減少させると、FARは増大する

  • 25

    アプリケーションソフトウェアにデジタル署名を示す目的はどれか

    アプリケーションソフトウェアの改ざんを利用者が検知できるようにする

  • 26

    デジタル署名に用いる組のうち、適切なものはどれか

    デジタル署名の作成:秘密鍵 検証:公開鍵

  • 27

    デジタル証明書をもつA氏が 、B商店に対して電子メールを使って商品を注文するときに、A氏は自分の秘密鍵を用いてデジタル署名を行い、B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここでA氏の秘密鍵はA氏だけが使用できるものとする

    B焦点に届いた注文、A氏からの注文であることを確認できる

  • 28

    メッセージ暗号符号の目的に該当する者はどれか

    メッセージが改ざんされていないことを確認する

  • 29

    PKI(公開会議基盤において、認証局が果たす役割の1つはどれか

    失効したデジタル証明書の一覧補発行する

  • 30

    特定の認証局が発行したCRL(Certificate Revocation List)に関する記述のうち、適切なものはどれか

    CRLには、有効期限内のデジタル証明書のうち破棄されているデジタル証明書と破棄された日時の対応が提示される

  • 31

    ある会社では,技術部,開発部,検査部のそれぞれのパソコンをLANで接続し,各部のデー タベースにアクセス制御設定を行った。次の設定にしたとき,A,B,Cはどの部に該当するか。 〔アクセス制御設定〕 (1) 各部の社員には,自分の所属する部のデータベースの読み書きを許可する。 (2) 技術部のデータベースは,開発部の社員に読出しを許可する。 (3) 検査部のデータベースは,技術部と開発部の社員に読出しを許可する。

    A部:検査部 B部:開発部 C部:技術部

  • 32

    バイオメトリクス認証には身体的特徴を抽出して認証する方式と行動的特徴を抽出して認証する方式がある。行 動的特徴を用いているものはどれか。

    署名するときの速度や筆圧から特徴を抽出して認証する。

  • 33

    バイオメトリクス認証の例として,適切なものはどれか。

    タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。

  • 34

    チャレンジレスポンス認証方式に該当するものはどれか

    利用者が入力したパスワードと,サーバから受け取ったランダムなデータとをクライアントで演算し,その結果をサーバに送信する。

  • 35

    デジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する,次の記述中のa,bに 入れる字句の適切な組合せはどれか。 ハッシュ関数によって,同じデータは, Ⓐハッシュ値に変換され,変換後のハッシュ値から元のデータを復元 することが Ⓑ。

    A:常に同じ B:できない

  • 36

    リスクベース認証の特徴はどれか。

    普段と異なる利用条件でのアクセスと判断した場合には,追加の本人認証をすることによって,不正アクセスに対する安全性を高める。

  • 37

    S/KEYワンタイムパスワードに関する記述のうち,適切なものはどれか。

    サーバはクライアントから送られた使い捨てパスワードを演算し,サーバで記憶している前回の使い捨てパスワードと比較することによって,クライアントを認証する。

  • 38

    ワンタイムパスワードに関する記述中のa,bに入れる字句の適切な組合せはどれか。 利用者は,トークンと呼ばれる装置などを用いて生成された Ⓐのパスワードを使って認証を受ける。 このパスワードをワンタイムパスワードと呼び,これを利用することで,パスワードの漏えいによる Ⓑのリスクを低減することができる。

    A:使い捨て B:なりすまし

  • 39

    コンピュータの内部時計を,基準になる時刻情報をもつサーバとネットワークを介して同期させるときに用いら れるプロトコルはどれか。

    NTP

  • 40

    利用者が,トークンと呼ばれる装置などで生成した毎回異なる情報を用いて,認証を受ける認証方式を何というか

    ワンタイムパスワード

  • 41

    リバースブルートフォース攻撃に該当するものはどれか。

    パスワードを一つ選び,利用者IDとして次々に文字列を用意して総当たりにログインを試行する。

  • 42

    2要素認証に該当する組はどれか。

    ICカード認証,指紋認証

  • 43

    二要素認証の説明として,最も適切なものはどれか。

    所有物,記憶及び生体情報の3種類のうちの2種類を使用して認証する方式

  • 44

    デジタル署名における署名鍵の用い方と,デジタル署名を行う目的のうち,適切なものはどれか。

    送信者が署名鍵を使って署名を作成し,それをメッセージに付加することによって,受信者が送信者を確認でき るようにする。

  • 45

    XMLデジタル署名の特徴のうち,適切なものはどれか。

    XML文書中の,指定したエレメントに対してデタッチ署名(Detached Signature)することができる。

  • 46

    デジタル署名に関する記述のうち,適切なものはどれか。

    データの改ざんが検知できる。

  • 47

    デジタル署名などに用いるハッシュ関数の特徴はどれか。

    メッセージダイジェストからメッセージを復元することは困難である。

  • 48

    PKIにおけるCA(Certificate Authority)の役割に関する記述として,適切なものはどれか。

    利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。

  • 49

    何らかの理由で有効期間中に失効したデジタル証明書の一覧を示すデータはどれか。

    CRL

  • 50

    PKIを構成するOCSPを利用する目的はどれか。

    デジタル証明書の失効情報を問い合わせる。

  • 51

    暗号化は大きく2種類に分けられる すべて答えろ

    共通鍵暗号, 公開鍵暗号

  • 52

    暗号化される以前の情報の事を何というか

    平文

  • 53

    出たり入ったりする情報の流れを統制し、一定のルールで仕分けすることを何というか

    フィルタリング

  • 54

    暗号化した暗号文をもとの情報に戻すことを何というか

    復号

  • 55

    暗号化と復号に必要な鍵の事を何というか

    共通鍵

  • 56

    送信側が使う暗号鍵の事を何というか

    公開鍵

  • 57

    受信側が使う暗号鍵の事を何というか

    秘密鍵

  • 58

    盗聴リスクに対して用いられる対策を何というか

    暗号化

  • 59

    暗号化した暗号文をもとの情報に戻すことを何というか

    復号

  • 60

    平文を暗号文に変換するルールの事を何というか

    暗号化アルゴリズム

  • 61

    CRYPTRECとは何の名称か答えろ

    暗号技術検討会

  • 62

    暗号技術検討会が安全性を確認した暗号方式の事を何というか

    CRYPTREC暗号リスト

  • 63

    暗号化と復号に同一の鍵を用いる特徴を持つ暗号方式を何というか

    共通鍵暗号方式

  • 64

    文字の位置を置き換えて意味のない文字列を作ること

    転置

  • 65

    秘密鍵暗号方式で最も代表的な暗号化方式の事を何というか

    DES

  • 66

    文字を別の文字に置き換えて意味のない文字列を作ることを何というか

    換字

  • 67

    平文の先頭から順に暗号化処理を行うことを何というか

    ストリーム暗号

  • 68

    平文をある単位のブロックに分割し、ブロックごとに暗号化処理を行う

    ブロック暗号

  • 69

    技術の進歩により暗号強度が低下してしまうことを何というか

    危殆化

  • 70

    NISTがDESに代わる次世代暗号化方式として採択した標準を何というか

    AES

  • 71

    暗号化鍵と復号鍵を分離した方式を何というか

    公開鍵暗号方式

  • 72

    公開鍵暗号方式の一般に公開している暗号化鍵を何というか

    公開鍵

  • 73

    公開鍵暗号方式で暗号化されてあ文書を復号するための鍵を何というか

    秘密鍵

  • 74

    現在最も復旧している公開鍵暗号方式を何というか

    RSA

  • 75

    素因数分解を使用した暗号方式を何というか

    RSA

  • 76

    楕円曲線状の演算規則をりようして鍵を生成する暗号方式を何というか

    楕円曲線暗号

  • 77

    共通鍵暗号と公開鍵暗号の両方使う暗号方式を何というか

    ハイブリット方式

  • 78

    PCとサーバとの間でIPsecによる暗号化通信を行う。通信データの暗号化アルゴリズムとしてAESを使うとき、用いる鍵はどれか

    PCとサーバで共有された共通鍵

  • 79

    暗号アルゴリズムの危殆化を説明したものはどれか

    計算能力の向上などによって、鍵の推定が可能になり、暗号の安全性が低下すること

  • 80

    XさんはYさんにインターネットを使って電子メールを送ろうとしている。でんしメールの内容を秘密にする必要があるので、公開鍵暗号方式を使って送信したい。その時に使用する鍵はどれか

    Yさんの公開鍵

  • 81

    OpenPGPやS/MIMEにおいて用いられるハイブリット暗号方式の特徴はどれか

    公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る

  • 82

    CRYPTRECの役割として,適切なものはどれか。

    電子政府での利用を推奨する暗号技術の安全性を評価,監視する。

  • 83

    次の記述のうち,公開鍵暗号方式と比較したときの共通鍵暗号方式の特徴として適切なものはどれか。

    事前に安全な方法で通信相手に鍵を送付しておく必要がある。

  • 84

    共通鍵暗号方式の特徴はどれか。

    同じ程度の暗号強度をもつ鍵長を選んだ場合,公開鍵暗号方式と比較して,暗号化や復号に必要な時間が短い。

  • 85

    暗号方式に関する記述のうち,適切なものはどれか。

    大量のデータを短い時間で暗号化する場合には,公開鍵暗号方式よりも共通鍵暗号方式が適している。

  • 86

    暗号化通信で使用される共通鍵暗号方式に関する記述のうち,適切なものはどれか。

    公開鍵暗号方式よりも,暗号化処理と復号処理に掛かる計算量は少ない。

  • 87

    公開鍵暗号方式で使用する鍵に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知ら れないように,情報を暗号化して送信することにした。A社からB社に情報を送信する場合,A社は Ⓐを使っ て暗号化した情報をB社に送信する。B社はA社から受信した情報を Ⓑ で復号して情報を取り出す。

    ⒶB社の公開鍵、ⒷB社の秘密鍵

  • 88

    公開鍵暗号方式に関する記述のうち,適切なものはどれか。

    RSAは,素因数分解の計算の困難さを利用した公開鍵暗号方式である。

  • 89

    暗号化方式の名称に関する記述のうち,共通かぎ方式に分類されるものはどれか。

    DES

  • 90

    暗号化通信で使用する鍵a~cのうち,セキュリティ上,第三者に知られてはいけないものだけを全て挙げたものはどれか。 a . 共通鍵暗号方式の共通鍵 b. 公開鍵暗号方式の公開鍵 c. 公開鍵暗号方式の秘密鍵

    a,c

  • 91

    非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式はどれか。

    RSA

  • 92

    暗号方式に関する記述のうち,適切なものはどれか。

    通信の開始時に共通鍵を公開鍵暗号方式で暗号化して相手に送り,データの暗号化を共通鍵暗号方式で行う方法が実用化されている

  • 93

    ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージの暗号化に使用する鍵を(1)とし,(1)の暗号化に使用する鍵を(2)としたとき,図のa,b に入れる字句の適切な組合せはどれか。

  • 94

    暗号アルゴリズムの危殆化を説明したものはどれか。

    計算能力の向上などによって,鍵の推定が可能になり,暗号の安全性が低下すること

  • 95

    大型分散型のDoS攻撃の事を何というか

    DDoS攻撃

  • 96

    あるドメインにランダムなサブドメインをつけて、オープンリゾルバにお問合せをする攻撃方法を何というか

    ランダムサブドメイン攻撃

  • 97

    不特定の端末に対して再帰的問い合わせを許す キャッシュサーバの事を何というか

    オープンリゾルバ

  • 98

    通信の疎通格に尿プロトコルであるICMPを大量に送信する攻撃方法を何というか 半角英数

    ICMPFlood

  • 99

    疎通確認コマンドであるpingをブロードキャストアドレスに対して行い、返信先に攻撃対象のIPアドレスを設定する攻撃方法を何というか 半角英数

    smurf

  • 100

    アクセス制御をしているコンピュータへの攻撃やセキュリティーホールをついた攻撃への罪科を何というか

    不正アクセス禁止法

  • 情報のCIA

    情報のCIA

    平川巧真 · 24問 · 1年前

    情報のCIA

    情報のCIA

    24問 • 1年前
    平川巧真

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    平川巧真 · 38問 · 1年前

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    38問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    平川巧真 · 40問 · 1年前

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    40問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    平川巧真 · 62問 · 1年前

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    62問 • 1年前
    平川巧真

    暗号

    暗号

    平川巧真 · 50問 · 1年前

    暗号

    暗号

    50問 • 1年前
    平川巧真

    認証

    認証

    平川巧真 · 63問 · 1年前

    認証

    認証

    63問 • 1年前
    平川巧真

    リスクマネジメント

    リスクマネジメント

    平川巧真 · 42問 · 1年前

    リスクマネジメント

    リスクマネジメント

    42問 • 1年前
    平川巧真

    情報セキュリティポリシ

    情報セキュリティポリシ

    平川巧真 · 15問 · 1年前

    情報セキュリティポリシ

    情報セキュリティポリシ

    15問 • 1年前
    平川巧真

    各種管理策

    各種管理策

    平川巧真 · 18問 · 1年前

    各種管理策

    各種管理策

    18問 • 1年前
    平川巧真

    セキュリティ評価

    セキュリティ評価

    平川巧真 · 14問 · 1年前

    セキュリティ評価

    セキュリティ評価

    14問 • 1年前
    平川巧真

    CSIRT

    CSIRT

    平川巧真 · 5問 · 1年前

    CSIRT

    CSIRT

    5問 • 1年前
    平川巧真

    システム監査

    システム監査

    平川巧真 · 22問 · 1年前

    システム監査

    システム監査

    22問 • 1年前
    平川巧真

    過去問

    過去問

    平川巧真 · 10問 · 1年前

    過去問

    過去問

    10問 • 1年前
    平川巧真

    第2章まとめ

    第2章まとめ

    平川巧真 · 116問 · 1年前

    第2章まとめ

    第2章まとめ

    116問 • 1年前
    平川巧真

    マルウェア対策

    マルウェア対策

    平川巧真 · 43問 · 1年前

    マルウェア対策

    マルウェア対策

    43問 • 1年前
    平川巧真

    不正アクセス対策

    不正アクセス対策

    平川巧真 · 34問 · 1年前

    不正アクセス対策

    不正アクセス対策

    34問 • 1年前
    平川巧真

    情報漏えい対策

    情報漏えい対策

    平川巧真 · 8問 · 1年前

    情報漏えい対策

    情報漏えい対策

    8問 • 1年前
    平川巧真

    アクセス管理

    アクセス管理

    平川巧真 · 22問 · 1年前

    アクセス管理

    アクセス管理

    22問 • 1年前
    平川巧真

    人的対策

    人的対策

    平川巧真 · 8問 · 1年前

    人的対策

    人的対策

    8問 • 1年前
    平川巧真

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    平川巧真 · 10問 · 1年前

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    10問 • 1年前
    平川巧真

    セキュリティ関連法規

    セキュリティ関連法規

    平川巧真 · 12問 · 1年前

    セキュリティ関連法規

    セキュリティ関連法規

    12問 • 1年前
    平川巧真

    その他法規やガイドライン

    その他法規やガイドライン

    平川巧真 · 9問 · 1年前

    その他法規やガイドライン

    その他法規やガイドライン

    9問 • 1年前
    平川巧真

    ネットワーク

    ネットワーク

    平川巧真 · 31問 · 1年前

    ネットワーク

    ネットワーク

    31問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 217問 · 1年前

    考査試験

    考査試験

    217問 • 1年前
    平川巧真

    選択問題

    選択問題

    平川巧真 · 255問 · 1年前

    選択問題

    選択問題

    255問 • 1年前
    平川巧真

    データベース

    データベース

    平川巧真 · 7問 · 1年前

    データベース

    データベース

    7問 • 1年前
    平川巧真

    システム戦略と構成要素

    システム戦略と構成要素

    平川巧真 · 24問 · 1年前

    システム戦略と構成要素

    システム戦略と構成要素

    24問 • 1年前
    平川巧真

    セキュリティシステム戦略

    セキュリティシステム戦略

    平川巧真 · 9問 · 1年前

    セキュリティシステム戦略

    セキュリティシステム戦略

    9問 • 1年前
    平川巧真

    企業の活動と統治

    企業の活動と統治

    平川巧真 · 11問 · 1年前

    企業の活動と統治

    企業の活動と統治

    11問 • 1年前
    平川巧真

    模擬問題1

    模擬問題1

    平川巧真 · 48問 · 1年前

    模擬問題1

    模擬問題1

    48問 • 1年前
    平川巧真

    間違い

    間違い

    平川巧真 · 26問 · 1年前

    間違い

    間違い

    26問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 10問 · 1年前

    考査試験

    考査試験

    10問 • 1年前
    平川巧真

    ITパス問題 1

    ITパス問題 1

    平川巧真 · 53問 · 1年前

    ITパス問題 1

    ITパス問題 1

    53問 • 1年前
    平川巧真

    問題一覧

  • 1

    アクセスコントロールを行うために、ユーザの本人確認を行うことを何というか

    認証システム

  • 2

    どのユーザーがアクセスしようとしているかを認識することを何というか

    識別

  • 3

    システムを利用するユーザーが本人か、正当な利用者権限を持っているかを確認する行為を何というか

    認証

  • 4

    ユーザーIDとパスワードを組み合わせた最も基本的な認証技術を何というか

    パスワード認証

  • 5

    古くからあるパスワード認証方法で、ログインする際にサーバに対して平文でユーザIDとパスワードを送信する、PPPにおけるPAP254などがこの方式を採用しているものは何か

    クリアテキスト認証

  • 6

    パスワード認証がネットワーク上で利用されるようになったのを受けて、クリアテキスト認証の脆弱性を消した認証を何というか

    チャレンジレスポンス認証

  • 7

    利便性をたもちつつ、セキュリティ水準を高めようとする手法を何というか

    リスクベース認証

  • 8

    ログインするごとにパスワードを変更数する認証方式を何というか

    ワンタイムパスワード

  • 9

    複製画困難な人間の生体情報を用いた本人認証を何というか

    バイオメトリクス認証

  • 10

    なりすましと改ざんリスクと対策を何というか

    デジタル署名

  • 11

    デジタル署名はOOに秘密会を適用してデジタル署名を生成する ○○を答えろ

    平文

  • 12

    平文に対してハッシュ演算を行い、メッセージの要約を得てデジタル署名を生成する方法を何というか

    メッセージダイジェスト

  • 13

    デジタル署名の標準書式の1つで、可読性が高く、XML形式で記述する署名の事を何というか

    XML署名

  • 14

    用意したMAC鍵と本文を足したデータに対してメッセージダイジェストを作成することを何というか

    メッセージ認証符号

  • 15

    当事者同士の間に第3者機関を介在させることによって、公開鍵の真正性を証明する基盤を何というか

    PKI

  • 16

    PKIにかかわる第三者機関の事を何というか

    認証局

  • 17

    デジタル署名の登録作業を行う認証局は何か

    登録局

  • 18

    デジタル署名の発行作業を行う認証局は何か

    発行局

  • 19

    有効期限内に何らかの理由で執行させられたデジタル証明書のリストを何と呼ぶか

    CRL

  • 20

    電子文書に自国情報を挿入して、その時点で電子文書が存在していたことを証明する認証をなんというか

    タイムスタンプ

  • 21

    タイムスタンプを行う際に使う第三者機関をなんというか 2つ答えろ (正式名称)

    時刻認証局, 時刻配信局

  • 22

    パスワードを用いて利用者を認証する方法のうち、適切なものはどれか

    パスワードをハッシュ地に変換して登録しておき、認証時に入力されたパスワードをハッシュ関数で、変換して比較する

  • 23

    リスクベース認証に該当する者はどれか

    利用者IPアドレスなどの環境を分析し、いつもと異なるネットワークからのアクセスに対して追加の認証を行う

  • 24

    バイオメトリクス認証システムのはんていしきい地を変化させるとき、FRR(本人拒否率)とFAR(他人受入率)との関係はどれか

    FRRを減少させると、FARは増大する

  • 25

    アプリケーションソフトウェアにデジタル署名を示す目的はどれか

    アプリケーションソフトウェアの改ざんを利用者が検知できるようにする

  • 26

    デジタル署名に用いる組のうち、適切なものはどれか

    デジタル署名の作成:秘密鍵 検証:公開鍵

  • 27

    デジタル証明書をもつA氏が 、B商店に対して電子メールを使って商品を注文するときに、A氏は自分の秘密鍵を用いてデジタル署名を行い、B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここでA氏の秘密鍵はA氏だけが使用できるものとする

    B焦点に届いた注文、A氏からの注文であることを確認できる

  • 28

    メッセージ暗号符号の目的に該当する者はどれか

    メッセージが改ざんされていないことを確認する

  • 29

    PKI(公開会議基盤において、認証局が果たす役割の1つはどれか

    失効したデジタル証明書の一覧補発行する

  • 30

    特定の認証局が発行したCRL(Certificate Revocation List)に関する記述のうち、適切なものはどれか

    CRLには、有効期限内のデジタル証明書のうち破棄されているデジタル証明書と破棄された日時の対応が提示される

  • 31

    ある会社では,技術部,開発部,検査部のそれぞれのパソコンをLANで接続し,各部のデー タベースにアクセス制御設定を行った。次の設定にしたとき,A,B,Cはどの部に該当するか。 〔アクセス制御設定〕 (1) 各部の社員には,自分の所属する部のデータベースの読み書きを許可する。 (2) 技術部のデータベースは,開発部の社員に読出しを許可する。 (3) 検査部のデータベースは,技術部と開発部の社員に読出しを許可する。

    A部:検査部 B部:開発部 C部:技術部

  • 32

    バイオメトリクス認証には身体的特徴を抽出して認証する方式と行動的特徴を抽出して認証する方式がある。行 動的特徴を用いているものはどれか。

    署名するときの速度や筆圧から特徴を抽出して認証する。

  • 33

    バイオメトリクス認証の例として,適切なものはどれか。

    タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。

  • 34

    チャレンジレスポンス認証方式に該当するものはどれか

    利用者が入力したパスワードと,サーバから受け取ったランダムなデータとをクライアントで演算し,その結果をサーバに送信する。

  • 35

    デジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する,次の記述中のa,bに 入れる字句の適切な組合せはどれか。 ハッシュ関数によって,同じデータは, Ⓐハッシュ値に変換され,変換後のハッシュ値から元のデータを復元 することが Ⓑ。

    A:常に同じ B:できない

  • 36

    リスクベース認証の特徴はどれか。

    普段と異なる利用条件でのアクセスと判断した場合には,追加の本人認証をすることによって,不正アクセスに対する安全性を高める。

  • 37

    S/KEYワンタイムパスワードに関する記述のうち,適切なものはどれか。

    サーバはクライアントから送られた使い捨てパスワードを演算し,サーバで記憶している前回の使い捨てパスワードと比較することによって,クライアントを認証する。

  • 38

    ワンタイムパスワードに関する記述中のa,bに入れる字句の適切な組合せはどれか。 利用者は,トークンと呼ばれる装置などを用いて生成された Ⓐのパスワードを使って認証を受ける。 このパスワードをワンタイムパスワードと呼び,これを利用することで,パスワードの漏えいによる Ⓑのリスクを低減することができる。

    A:使い捨て B:なりすまし

  • 39

    コンピュータの内部時計を,基準になる時刻情報をもつサーバとネットワークを介して同期させるときに用いら れるプロトコルはどれか。

    NTP

  • 40

    利用者が,トークンと呼ばれる装置などで生成した毎回異なる情報を用いて,認証を受ける認証方式を何というか

    ワンタイムパスワード

  • 41

    リバースブルートフォース攻撃に該当するものはどれか。

    パスワードを一つ選び,利用者IDとして次々に文字列を用意して総当たりにログインを試行する。

  • 42

    2要素認証に該当する組はどれか。

    ICカード認証,指紋認証

  • 43

    二要素認証の説明として,最も適切なものはどれか。

    所有物,記憶及び生体情報の3種類のうちの2種類を使用して認証する方式

  • 44

    デジタル署名における署名鍵の用い方と,デジタル署名を行う目的のうち,適切なものはどれか。

    送信者が署名鍵を使って署名を作成し,それをメッセージに付加することによって,受信者が送信者を確認でき るようにする。

  • 45

    XMLデジタル署名の特徴のうち,適切なものはどれか。

    XML文書中の,指定したエレメントに対してデタッチ署名(Detached Signature)することができる。

  • 46

    デジタル署名に関する記述のうち,適切なものはどれか。

    データの改ざんが検知できる。

  • 47

    デジタル署名などに用いるハッシュ関数の特徴はどれか。

    メッセージダイジェストからメッセージを復元することは困難である。

  • 48

    PKIにおけるCA(Certificate Authority)の役割に関する記述として,適切なものはどれか。

    利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。

  • 49

    何らかの理由で有効期間中に失効したデジタル証明書の一覧を示すデータはどれか。

    CRL

  • 50

    PKIを構成するOCSPを利用する目的はどれか。

    デジタル証明書の失効情報を問い合わせる。

  • 51

    暗号化は大きく2種類に分けられる すべて答えろ

    共通鍵暗号, 公開鍵暗号

  • 52

    暗号化される以前の情報の事を何というか

    平文

  • 53

    出たり入ったりする情報の流れを統制し、一定のルールで仕分けすることを何というか

    フィルタリング

  • 54

    暗号化した暗号文をもとの情報に戻すことを何というか

    復号

  • 55

    暗号化と復号に必要な鍵の事を何というか

    共通鍵

  • 56

    送信側が使う暗号鍵の事を何というか

    公開鍵

  • 57

    受信側が使う暗号鍵の事を何というか

    秘密鍵

  • 58

    盗聴リスクに対して用いられる対策を何というか

    暗号化

  • 59

    暗号化した暗号文をもとの情報に戻すことを何というか

    復号

  • 60

    平文を暗号文に変換するルールの事を何というか

    暗号化アルゴリズム

  • 61

    CRYPTRECとは何の名称か答えろ

    暗号技術検討会

  • 62

    暗号技術検討会が安全性を確認した暗号方式の事を何というか

    CRYPTREC暗号リスト

  • 63

    暗号化と復号に同一の鍵を用いる特徴を持つ暗号方式を何というか

    共通鍵暗号方式

  • 64

    文字の位置を置き換えて意味のない文字列を作ること

    転置

  • 65

    秘密鍵暗号方式で最も代表的な暗号化方式の事を何というか

    DES

  • 66

    文字を別の文字に置き換えて意味のない文字列を作ることを何というか

    換字

  • 67

    平文の先頭から順に暗号化処理を行うことを何というか

    ストリーム暗号

  • 68

    平文をある単位のブロックに分割し、ブロックごとに暗号化処理を行う

    ブロック暗号

  • 69

    技術の進歩により暗号強度が低下してしまうことを何というか

    危殆化

  • 70

    NISTがDESに代わる次世代暗号化方式として採択した標準を何というか

    AES

  • 71

    暗号化鍵と復号鍵を分離した方式を何というか

    公開鍵暗号方式

  • 72

    公開鍵暗号方式の一般に公開している暗号化鍵を何というか

    公開鍵

  • 73

    公開鍵暗号方式で暗号化されてあ文書を復号するための鍵を何というか

    秘密鍵

  • 74

    現在最も復旧している公開鍵暗号方式を何というか

    RSA

  • 75

    素因数分解を使用した暗号方式を何というか

    RSA

  • 76

    楕円曲線状の演算規則をりようして鍵を生成する暗号方式を何というか

    楕円曲線暗号

  • 77

    共通鍵暗号と公開鍵暗号の両方使う暗号方式を何というか

    ハイブリット方式

  • 78

    PCとサーバとの間でIPsecによる暗号化通信を行う。通信データの暗号化アルゴリズムとしてAESを使うとき、用いる鍵はどれか

    PCとサーバで共有された共通鍵

  • 79

    暗号アルゴリズムの危殆化を説明したものはどれか

    計算能力の向上などによって、鍵の推定が可能になり、暗号の安全性が低下すること

  • 80

    XさんはYさんにインターネットを使って電子メールを送ろうとしている。でんしメールの内容を秘密にする必要があるので、公開鍵暗号方式を使って送信したい。その時に使用する鍵はどれか

    Yさんの公開鍵

  • 81

    OpenPGPやS/MIMEにおいて用いられるハイブリット暗号方式の特徴はどれか

    公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る

  • 82

    CRYPTRECの役割として,適切なものはどれか。

    電子政府での利用を推奨する暗号技術の安全性を評価,監視する。

  • 83

    次の記述のうち,公開鍵暗号方式と比較したときの共通鍵暗号方式の特徴として適切なものはどれか。

    事前に安全な方法で通信相手に鍵を送付しておく必要がある。

  • 84

    共通鍵暗号方式の特徴はどれか。

    同じ程度の暗号強度をもつ鍵長を選んだ場合,公開鍵暗号方式と比較して,暗号化や復号に必要な時間が短い。

  • 85

    暗号方式に関する記述のうち,適切なものはどれか。

    大量のデータを短い時間で暗号化する場合には,公開鍵暗号方式よりも共通鍵暗号方式が適している。

  • 86

    暗号化通信で使用される共通鍵暗号方式に関する記述のうち,適切なものはどれか。

    公開鍵暗号方式よりも,暗号化処理と復号処理に掛かる計算量は少ない。

  • 87

    公開鍵暗号方式で使用する鍵に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知ら れないように,情報を暗号化して送信することにした。A社からB社に情報を送信する場合,A社は Ⓐを使っ て暗号化した情報をB社に送信する。B社はA社から受信した情報を Ⓑ で復号して情報を取り出す。

    ⒶB社の公開鍵、ⒷB社の秘密鍵

  • 88

    公開鍵暗号方式に関する記述のうち,適切なものはどれか。

    RSAは,素因数分解の計算の困難さを利用した公開鍵暗号方式である。

  • 89

    暗号化方式の名称に関する記述のうち,共通かぎ方式に分類されるものはどれか。

    DES

  • 90

    暗号化通信で使用する鍵a~cのうち,セキュリティ上,第三者に知られてはいけないものだけを全て挙げたものはどれか。 a . 共通鍵暗号方式の共通鍵 b. 公開鍵暗号方式の公開鍵 c. 公開鍵暗号方式の秘密鍵

    a,c

  • 91

    非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式はどれか。

    RSA

  • 92

    暗号方式に関する記述のうち,適切なものはどれか。

    通信の開始時に共通鍵を公開鍵暗号方式で暗号化して相手に送り,データの暗号化を共通鍵暗号方式で行う方法が実用化されている

  • 93

    ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージの暗号化に使用する鍵を(1)とし,(1)の暗号化に使用する鍵を(2)としたとき,図のa,b に入れる字句の適切な組合せはどれか。

  • 94

    暗号アルゴリズムの危殆化を説明したものはどれか。

    計算能力の向上などによって,鍵の推定が可能になり,暗号の安全性が低下すること

  • 95

    大型分散型のDoS攻撃の事を何というか

    DDoS攻撃

  • 96

    あるドメインにランダムなサブドメインをつけて、オープンリゾルバにお問合せをする攻撃方法を何というか

    ランダムサブドメイン攻撃

  • 97

    不特定の端末に対して再帰的問い合わせを許す キャッシュサーバの事を何というか

    オープンリゾルバ

  • 98

    通信の疎通格に尿プロトコルであるICMPを大量に送信する攻撃方法を何というか 半角英数

    ICMPFlood

  • 99

    疎通確認コマンドであるpingをブロードキャストアドレスに対して行い、返信先に攻撃対象のIPアドレスを設定する攻撃方法を何というか 半角英数

    smurf

  • 100

    アクセス制御をしているコンピュータへの攻撃やセキュリティーホールをついた攻撃への罪科を何というか

    不正アクセス禁止法