情報処理技術者試験-NAVI


情報セキュリティスペシャリスト H22年春 午前 【問13】

ディジタル証明書を使わずに、通信者同士が、通信によって交換する公開鍵を用いて行う暗号化通信において、通信内容を横取りする目的で当事者になりすますものはどれか。

Man-in-the-middle 攻撃
war driving
トロイの木馬
ブルートフォース攻撃


       


みんなの正解率:  87%  (984人のうち859人が正解)

キーワード:Man-in-the-middle攻撃 ディジタル証明書 トロイの木馬 ブルートフォース ブルートフォース攻撃 公開鍵


情報セキュリティスペシャリスト H22年春の全キーワードをみる

解答と解説

解答:
解説:Man-in-the-middle攻撃
ディジタル証明書を使わずに、通信者同士が通信によって交換する公開鍵を用いて行う暗号化通信で、通信内容を横取りする目的で当事者になりすます攻撃。

トロイの木馬
一見正常に見えるが、特定の条件がそろうと侵入者のバックドアとして機能したり、パケットを盗聴したりするように不正に改造されたプログラムのこと。

ブルートフォース
可能性のある文字のあらゆる組合せのパスワードでログインを試みる総当たりの攻撃手法。
キーワード:Man-in-the-middle攻撃 ディジタル証明書 トロイの木馬 ブルートフォース ブルートフォース攻撃 公開鍵


みんなの正解率:  87%  (984人のうち859人が正解)
      

スポンサードリンク


この問題のキーワード


ディジタル証明書
【H26年春】 特定の認証局が発行した CRL(Certificate Revoca... 正解率:73%
【H26年春】 XML 署名における署名対象であるオブジェクトの参照を指定する表記形... 正解率:64%
【H26年春】 PC に内蔵されるセキュリティチップ (TPM:Trusted Pl... 正解率:72%
【H25年春】 PKI を構成する OCSP (Online Certificate... 正解率:76%
【H25年春】 SMTP-AUTH における認証の動作を説明したものはどれか。... 正解率:79%
【H24年秋】 IEEE802.1X で使われる EAP-TLS によって実現される... 正解率:78%

トロイの木馬
【H16年秋】 コンピュータ犯罪の手口に関する記述のうち、適切なものはどれか。... 正解率:80%
【H16年秋】 リスクファイナンスを説明したものはどれか。... 正解率:60%
【H16年秋】 JIS Q 9001 (ISO 9001:2000) を適用して、ソ... 正解率:72%
【H16年秋】 JIS X 5070 (ISO 15408 ; 情報技術セキュリティ... 正解率:74%
【H15年秋】 電子的な方法を用いないで、緊急事態を装って組織内部の人間からパスワー... 正解率:85%
【H15年秋】 入出金管理システムでデータファイルとして出力された入金データを、売掛... 正解率:40%

ブルートフォース
【H23年春】 サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃と... 正解率:89%
【H21年秋】 ブルートフォース攻撃に該当するものはどれか。... 正解率:94%

ブルートフォース攻撃
【H25年秋】 共通鍵暗号の鍵を見つけ出す、ブルートフォース攻撃に該当するものはどれ... 正解率:88%
【H23年春】 サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃と... 正解率:89%
【H21年秋】 ブルートフォース攻撃に該当するものはどれか。... 正解率:94%

公開鍵
【H26年春】 特定の認証局が発行した CRL(Certificate Revoca... 正解率:73%
【H24年秋】 特定の CA が発行した CRL(Certificate Revoc... 正解率:73%
【H24年春】 ディジタル証明書に関する記述のうち、適切なものはどれか。... 正解率:63%
【H23年春】 AES の暗号化方式を説明したものはどれか。... 正解率:76%
【H23年秋】 セキュアハッシュ関数 SHA-256 を用いて、32ビット、256ビ... 正解率:86%
【H23年春】 X.509 における CRL (Certificate Revoca... 正解率:70%

Man-in-the-middle攻撃

情報セキュリティスペシャリスト H22年春の全キーワードをみる




H22年春 設問一覧
【問14】スパムメールの対策である DKIM (DomainKeys Iden... 57%
【問15】SMTP-AUTH を使ったメールセキュリティ対策はどれか。... 63%
【問16】セキュリティプロトコル SSL/TLS の機能はどれか。... 66%
【問17】IPsec に関する記述のうち、適切なものはどれか。... 72%
【問18】図のような 2 台のレイヤ 2 スイッチ、1 台のルータ、4 台の端... 72%
【問19】インターネットで電子メールを送信するとき、メッセージの本文の暗号化に... 83%
【問20】192.168.1.0/24 のネットワークアドレスを、16 個のサ... 66%
【問21】データマイニングに関する記述として、最も適切なものはどれか。... 78%
【問22】次のクラス図におけるクラス間の関係の説明のうち、適切なものはどれか。... 79%
【問23】SOA (Service Oriented Architecture... 74%

 




情報セキュリティスペシャリストの過去年度
H26年春 [ 午前問題 ]H25年秋 [ 午前問題 ]
H25年春 [ 午前問題 ]H24年秋 [ 午前問題 ]
H24年春 [ 午前問題 ]H23年秋 [ 午前問題 ]
H23年春 [ 午前問題 ]H22年秋 [ 午前問題 ]
H22年春 [ 午前問題 ]H21年秋 [ 午前問題 ]
H21年春 [ 午前問題 ]H18年秋 [ 午前問題 ]
H17年秋 [ 午前問題 ]H16年秋 [ 午前問題 ]
H15年秋 [ 午前問題 ]H14年秋 [ 午前問題 ]
H13年秋 [ 午前問題 ]