令和元年度第2回 伝送交換主任技術者 過去問 問5

過去問

問5 次の問いに答えよ。

(1)次の文章は、ログの取得方法などについて述べたものである。(ア)~(エ)に最も適したものを、下記の解答群から選び、その番号を記せ。ただし、同じ記号は、 同じ解答を示す。

 

OS、アプリケーション、通信機器などにおける業務プロセスの実行記録はログといわれ、ログを確認することで装置の稼働状態、処理の実行状態、障害の発生状況などを把握できる。どのようなログを取得するかはそのログの使用目的を考慮する必要がある。システム利用者による不正利用があったときに、その利用者を特定する手掛かりを得るためには、一般に、利用者の(ア)とその操作記録が必要である。また、マルウェアがシステム設定を変更したことを知るためには、プログラムの動作記録を取得することが有効である。一方、ファイアウォールにはアクセス制御やアクセスに関する履歴を取得する機能がある。
また、(イ)には、ネットワークを流れるパケットを監視し、不正アクセスと思われるパケットを発見したときにアラームを表示し、通信記録を保存する機能を持つものがある。

セキュリティインシデントが発生した場合、一般に、一つの装置のログだけではなく複数の装置のログを突き合わせて原因究明を行う必要がある。ログを突き合わせるためには各装置の時刻合わせが必須であり、その方法として、世界の各所に存在する(ウ)サーバから正確な時刻を取り込む、組織内に(ウ)サーバを構築して組織内の情報システムの時刻合わせを行うなどの方法がある。
また、 (エ)はリモートホストにログをリアルタイムに送信することができる機能を提供する仕組みであり、この機能を用いて各サーバのログを1か所に集めることでログの一元管理を実現できる。

<(ア)~(エ)の解答群>
WebDNSアクセス権ID
OCRハブスイッチSSH
DHCPIDSsyslogFTP
職     位NTPSAN所属組織

解答:
(ア):4
(イ):10
(ウ):14
(エ):11

(2)次の問いの(オ)に最も適したものを、下記の解答群から選び、その番号を記せ。

JIS Q 27001: 2014に規定されている、ISMS(情報セキュリティマネジメントシステム)(ISMS(情報セキュリティマネジメントシステム)とは)の要求事項を満たすための管理策について述べた次の文章のうち、誤っているものは、(オ)である。

<(オ)の解答群>
①装置は、セキュリティの3要件のうちの機密性及び安全性を継続的に維持することを確実とするために、正しく保守しなければならない。

②情報の利用の許容範囲、並びに情報及び情報処理施設と関連する資産の利用の許容範囲に関する規則は、明確にし、文書化し、実施しなければならない。

③資産の取扱いに関する手順は、組織が採用した情報分類体系に従って策定し、 実施しなければならない。

④情報セキュリティのための方針群は、これを定義し、管理層が承認し、発行し、従業員及び関連する外部関係者に通知しなければならない。

解答:
(オ):1

(3)次の問いの(カ)に最も適したものを、下記の解答群から選び、その番号を記せ。

Web経由の攻撃について述べた次のA~Cの文章は、(カ)。

A JavaScript は、Webページに動きや対話性などを付加することができるプログラム言語であるが、JavaScript を攻撃対象のWebページに埋め込み、そのページの閲覧者を不正サイトに誘導したり、データを盗用したりするために用いられる場合がある。

B データベースと連携したWebサイトに対する攻撃手法の一つに、クロスサイトスクリプティング(クロスサイトスクリプティングとは)がある。クロスサイトスクリプティングは、データベースを操作する言語であるSQLを使って不正にデータベースを操作することを目的としている。

C 攻撃者がURLのパラメータなどにOSのコマンドを挿入し、利用者が意図しないOSコマンドを実行させる攻撃は、一般に、OSコマンドインジェクションといわれる。この攻撃を受けるとシステムに侵入され、重要情報が盗まれたり、攻撃の踏み台に悪用されるおそれがある。

解答:
(カ):A、Cが正しい

(4)次の問いの(キ)に最も適したものを、下記の解答群から選び、その番号を記せ。

ワンタイムパスワード(OTP)などを用いた認証方式について述べた次の文章のうち、誤っているものは、(キ)である。

<(キ)の解答群>
① OTP認証方式は、認証を行う際に一度使用したパスワードを再利用せずに使い捨てにするため、使い捨てパスワード方式ともいわれる。

② 時間同期式OTP認証システムでは、認証を行うサーバと時刻が一致しているクライアント側のトークンなどを用い、日付・時刻とユーザの個人識別番号(PIN) によってOTPを生成している。

③ PPPなどで使用されているPAPは、チャレンジレスポンス方式による認証システムを実装している。

④ チャレンジレスポンス方式では、認証プロセスにおいて固定パスワードをネットワークに流さないようにしているため、盗聴によってパスワードを盗まれることが防止できる。

解答:
(キ):3

(5)次の問いの内の(ク)に最も適したものを、下記の解答群から選び、その番号を記せ。

I C カードチップのセキュリティ対策について述べた次の文章のうち、正しいものは、(ク)である。

<(ク)の解答群>
① ICカードチップ内の機密データを、ICカードを分解するなどして外部から読み取られるといったことを防ぐ能力は、一般に、フェールセーフといわれる。

② CPUやメモリなどが搭載されているICカードチップでは、秘密情報はメモリに記憶されている。メモリアクセスはCPUにより制御されており、一般に、重要データは暗号化され転送される。

③ ICカードチップに対する攻撃の一つに、リバースエンジニアリングがある。これは、チップの配線パターンに直接プローブを当てて信号を読み取るものである。 この対策として、チップの配線を多層化し重要な情報の流れるパターンを下層に配置することが有効である。

④ ICカードチップに対する非破壊・受動攻撃の一つにグリッチがある。これは、ICカードチップの消費電流波形を解析・処理することでチップ内部の動作を推定 するものである。この対策として、チップの回路設計段階において消費電流の変動を極力小さく抑えるようにすることが有効である。

解答:
(ク):2

出典:電気通信国家試験センター

電気通信国家試験センター | 電気通信主任技術者試験問題・解答
(一財)日本データ通信協会 国家試験セン...

電気通信主任技術者 過去問 令和元年度第2回 伝送交換主任技術者

コメント

タイトルとURLをコピーしました