情報処理技術者試験-NAVI


応用情報技術者 H24年秋 午前 【問38】

手順に示すハッシュ関数とメッセージダイジェストの処理を行うことで得られるセキュリティ上の効果はどれか。
ここで、メッセージダイジェストは安全な方法で保護され、改ざんや破壊がされていないものとする。

[手順]
(1) 送信者Aは、電子メールの本文からハッシュ関数を用いて、メッセージダイジェストを作成する。電子メールの本文とメッセージダイジェストを別々に受信者Bに送信する。
(2) 受信者Bは受信した電子メールの本文からハッシュ関数を用いて、メッセージダイジェストを作成する。その作成したメッセージダイジェストと、受信したメッセージダイジェストを比較する。

電子メールの本文の改ざんの有無の検出
電子メールの誤送信の防止
電子メールの送達確認
電子メールの盗聴の防止


       


みんなの正解率:  86%  (43人のうち37人が正解)

キーワード:ハッシュ関数 メッセージダイジェスト 改ざん 盗聴 電子メール


応用情報技術者 H24年秋の全キーワードをみる

解答と解説

解答:
解説:盗聴
ネットワークを介して送受信されている音声やデータを不正に傍受すること。
キーワード:ハッシュ関数 メッセージダイジェスト 改ざん 盗聴 電子メール


みんなの正解率:  86%  (43人のうち37人が正解)
      

スポンサードリンク


この問題のキーワード


ハッシュ関数
【H27年秋】 キーが小文字のアルファベット1文字(a, b, …, zのいずれか)... 正解率:63%
【H27年春】 自然数をキーとするデータを、ハッシュ表を用いて管理する。... 正解率:53%
【H26年春】 記憶領域を管理するアルゴリズムのうち、ベストフィット方式の特徴として... 正解率:79%
【H25年秋】 自然数をキーとするデータを、ハッシュ表を用いて管理する。... 正解率:68%
【H23年秋】 自然数をキーとするデータを、ハッシュ表を用いて管理する。... 正解率:60%
【H23年春】 キーが小文字のアルファベット1文字(a, b, …, zのいずれか)... 正解率:55%

メッセージダイジェスト
【H24年春】 手順に示すクライアントとサーバの処理と通信で可能になることはどれか。... 正解率:58%

改ざん
【H28年春】 Man-in-the-Browser攻撃に該当するものはどれか。... 正解率:0%
【H27年秋】 手順に示す処理を行ったとき、検証できることはどれか。... 正解率:73%
【H27年春】 利用者PCがボットに感染しているかどうかをhostsファイルで確認す... 正解率:71%
【H27年秋】 企業のWebサイトに接続してWebページを改ざんし、システムの使用目... 正解率:55%
【H26年秋】 電子メールに用いられるS/MIMEの機能はどれか。... 正解率:100%
【H25年秋】 クロスサイトスクリプティングの手口はどれか。... 正解率:65%

盗聴
【H27年秋】 ブルートフォース攻撃に該当するものはどれか。... 正解率:86%
【H26年春】 家庭内で、PCを無線ALNとブロードバンドルータを介してインターネッ... 正解率:59%
【H25年春】 ネットワーク障害の原因を調べるために、ミラーポートを用意して、LAN... 正解率:67%
【H25年秋】 ディジタルフォレンジックスでハッシュ値を利用する目的として、適切なも... 正解率:88%
【H24年春】 情報システムに識別コード及びパスワードによるアクセスコントロール機能... 正解率:56%
【H23年秋】 ブルートフォース攻撃に該当するものはどれか。... 正解率:70%

電子メール
【H28年春】 企業のDMZ上で1台のDNSサーバを、インターネット公開用と、社内の... 正解率:100%
【H28年秋】 ISP"A"管理下のネットワークから別のISP"B"管理下の宛先へS... 正解率:50%
【H28年秋】 受信した電子メールの送信元ドメインが詐称されていないことを検証する仕... 正解率:100%
【H28年春】 Man-in-the-Browser攻撃に該当するものはどれか。... 正解率:0%
【H28年春】 EDIを説明したものはどれか。... 正解率:33%
【H27年秋】 電子メールの内容の機密性を高めるために用いられるプロトコルはどれか。... 正解率:57%


応用情報技術者 H24年秋の全キーワードをみる




H24年秋 設問一覧
【問39】暗号方式に関する記述のうち、適切なものはどれか。... 72%
【問40】完全性を脅かす攻撃はどれか。... 79%
【問41】安全な Web アプリケーションの作り方について、攻撃と対策の適切な... 82%
【問42】ウイルス検知手法の一つであるビヘイビア法を説明したものはどれか。... 68%
【問43】自社の中継用メールサーバで、接続元 IP アドレス、電子メールの送信... 73%
【問44】UML で用いる図のうち、オブジェクト間で送受信するメッセージによる... 66%
【問45】ソフトウェアの要件定義や分析・設計で用いられる技法に関する記述のうち... 54%
【問46】ソフトウェアの再利用の説明のうち、適切なものはどれか。... 50%
【問47】CMMI を説明したものはどれか。... 75%
【問48】SOA (Service Oriented Architectur)... 71%

 




応用情報技術者の過去年度
H28年秋 [ 午前問題 ]H28年春 [ 午前問題 ]
H27年秋 [ 午前問題 ]H27年春 [ 午前問題 ]
H26年秋 [ 午前問題 ]H26年春 [ 午前問題 ]
H25年秋 [ 午前問題 ]H25年春 [ 午前問題 ]
H24年秋 [ 午前問題 ]H24年春 [ 午前問題 ]
H23年秋 [ 午前問題 ]H23年春 [ 午前問題 ]
H22年秋 [ 午前問題 ]H21年秋 [ 午前問題 ]
H21年春 [ 午前問題 ]H20年秋 [ 午前問題 ]
H20年春 [ 午前問題 ]H19年秋 [ 午前問題 ]
H19年春 [ 午前問題 ]H18年秋 [ 午前問題 ]
H18年春 [ 午前問題 ]H17年秋 [ 午前問題 ]
H17年春 [ 午前問題 ]H16年春 [ 午前問題 ]
H15年春 [ 午前問題 ]H14年春 [ 午前問題 ]
H13年春 [ 午前問題 ]H12年春 [ 午前問題 ]
H11年春 [ 午前問題 ]H10年春 [ 午前問題 ]