情報処理技術者試験-NAVI


情報セキュリティスペシャリスト H23年秋 午前 【問15】

IPsec の AH に関する説明のうち、適切なものはどれか。

IP パケットを暗号化する対象部分によって、トランスポートモード、トンネルモードの方式がある。
暗号化アルゴリズムや暗号化鍵のライフタイムが設定される管理テーブルで、期間を過ぎると新しいデータに更新される。
暗号化アルゴリズムを決定し、暗号化鍵を動的に生成する鍵交換プロトコルで、暗号化通信を行う。
データの暗号化は行わず、SPI、シーケンス番号、認証データを用い、完全性の確保と認証を行う。


       


みんなの正解率:  56%  (624人のうち347人が正解)

キーワード:AH IPsec SPI アルゴリズム シーケンス番号 トランスポートモード トンネルモード プロトコル 完全性 暗号化鍵


情報セキュリティスペシャリスト H23年秋の全キーワードをみる

解答と解説

解答:
解説:AH
IPsecでデータの暗号化は行わず、SPI、シーケンス番号、認証データを用い、完全性の確保と認証を行う。

IPsec
PCからサーバに対し、IPv6を利用した通信を行う場合、ネットワーク層で暗号化を行うのに利用する。
キーワード:AH IPsec SPI アルゴリズム シーケンス番号 トランスポートモード トンネルモード プロトコル 完全性 暗号化鍵


みんなの正解率:  56%  (624人のうち347人が正解)
      

スポンサードリンク


この問題のキーワード


AH
【H26年春】 インターネット VPN を実現するために用いられる技術であり、ESP... 正解率:83%
【H25年秋】 無線 LAN における WPA2 の特徴はどれか。... 正解率:63%
【H23年春】 インターネット VPN を実現するために用いられる技術であり、ESP... 正解率:86%
【H22年春】 IPsec に関する記述のうち、適切なものはどれか。... 正解率:71%
【H17年秋】 インターネットVPNを実現するために用いられる技術であり、ESP (... 正解率:16%

IPsec
【H26年春】 インターネット VPN を実現するために用いられる技術であり、ESP... 正解率:83%
【H24年秋】 DNSSEC に関する記述として、適切なものはどれか。... 正解率:81%
【H23年春】 通信の暗号化に関する記述のうち、適切なものはどれか。... 正解率:81%
【H23年春】 インターネット VPN を実現するために用いられる技術であり、ESP... 正解率:86%
【H22年春】 IPsec に関する記述のうち、適切なものはどれか。... 正解率:71%
【H22年秋】 DNSSEC の説明として、適切なものはどれか。... 正解率:79%

アルゴリズム
【H26年春】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:64%
【H25年秋】 XML ディジタル署名の特徴はどれか。... 正解率:85%
【H25年秋】 無線 LAN における WPA2 の特徴はどれか。... 正解率:63%
【H25年春】 サイドチャネル攻撃の説明はどれか。... 正解率:78%
【H25年秋】 サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切な... 正解率:81%
【H24年秋】 SEO(Search Engine Optimization) ポイ... 正解率:85%

シーケンス番号
【H22年春】 S/KEY ワンタイムパスワードに関する記述のうち、適切なものはどれ... 正解率:57%

トランスポートモード
【H23年春】 通信の暗号化に関する記述のうち、適切なものはどれか。... 正解率:81%
【H21年春】 通信の暗号化に関する記述のうち、適切なものはどれか。... 正解率:86%
【H18年秋】 通信の暗号化に関する記述のうち、適切なものはどれか。... 正解率:81%

トンネルモード
【H22年春】 IPsec に関する記述のうち、適切なものはどれか。... 正解率:71%

プロトコル
【H26年春】 特定の認証局が発行した CRL(Certificate Revoca... 正解率:72%
【H26年春】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:64%
【H26年春】 VoIP において、ユーザエージェント間のセッションの確立、変更、切... 正解率:82%
【H26年春】 インターネット VPN を実現するために用いられる技術であり、ESP... 正解率:83%
【H26年春】 SOA (Service Oriented Architecture... 正解率:77%
【H25年秋】 電子メールシステムにおいて、利用者端末がサーバから電子メールを受信す... 正解率:73%

完全性
【H25年春】 DNSSEC (DNS Security Extensions) の... 正解率:83%
【H18年秋】 ISO17799では、情報セキュリティは三つの事項を維持するものとし... 正解率:90%
【H16年秋】 JIS X 5070 (ISO 15408 ; 情報技術セキュリティ... 正解率:73%
【H15年秋】 ISO 17799 では、情報セキュリティは三つの事項を維持するもの... 正解率:91%
【H15年秋】 電子的な方法を用いないで、緊急事態を装って組織内部の人間からパスワー... 正解率:83%
【H15年秋】 入出金管理システムでデータファイルとして出力された入金データを、売掛... 正解率:41%

暗号化鍵
【H26年春】 無線 LAN のセキュリティ対策に関する記述のうち、適切なものはどれ... 正解率:78%
【H22年秋】 暗号方式に関する記述のうち、適切なものはどれか。... 正解率:83%
【H22年秋】 無線 LAN における通信の暗号化の仕組みに関する記述のうち、適切な... 正解率:66%
【H21年春】 SHA-1 を説明したものはどれか。... 正解率:65%

SPI

情報セキュリティスペシャリスト H23年秋の全キーワードをみる




H23年秋 設問一覧
【問16】Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl... 76%
【問17】DNS の MX レコードで指定するものはどれか。... 64%
【問18】コンピュータとスイッチングハブの間、又は 2 台のスイッチングハブの... 64%
【問19】電源オフ時に IP アドレスを保持することができない装置が、電源オン... 73%
【問20】TCP ヘッダに含まれる情報はどれか。... 65%
【問21】次数が n の関係 R には、属性なし (φ) も含めて異なる射影は... 55%
【問22】バグ埋込み法において、埋め込まれたバグ数を S、埋め込まれたバグのう... 61%
【問23】ソフトウェア開発組織の活動状態のうち、CMMI モデルにおける成熟度... 81%
【問24】情報システムの設計において、フェールソフトが講じられているのはどれか... 79%
【問25】ISMS におけるリスク分析手法の一つである "詳細リスク分析" で... 79%

 




情報セキュリティスペシャリストの過去年度
H26年春 [ 午前問題 ]H25年秋 [ 午前問題 ]
H25年春 [ 午前問題 ]H24年秋 [ 午前問題 ]
H24年春 [ 午前問題 ]H23年秋 [ 午前問題 ]
H23年春 [ 午前問題 ]H22年秋 [ 午前問題 ]
H22年春 [ 午前問題 ]H21年秋 [ 午前問題 ]
H21年春 [ 午前問題 ]H18年秋 [ 午前問題 ]
H17年秋 [ 午前問題 ]H16年秋 [ 午前問題 ]
H15年秋 [ 午前問題 ]H14年秋 [ 午前問題 ]
H13年秋 [ 午前問題 ]