情報処理技術者試験-NAVI


情報セキュリティアドミニストレータ H16年秋 午前 【問28】

ネットワークの非武装セグメント (DMZ) の構築や運用に関する記述のうち、適切なものはどれか。

DMZ のサーバの運用監視を内部ネットワークから行うことは、セキュリティ上好ましくないので、
操作員がサーバのコンソールから監視するようにする。
データ保持用のサーバを、DMZ の Webサーバから切り離して内部ネットワークに設置することに
よって、重要データが DMZ に置かれることを避ける。
不正侵入をリアルタイムに検出するソフトウェアは、DMZ ではなく、重要なサーバが設置されている
内部ネットワークで稼動させる。
メールサーバを DMZ に設置することによって、電子メールの不正中継を阻止できる。


       


みんなの正解率:  53%  (401人のうち214人が正解)

キーワード:CC CRC DMZ DoS HDLC IDS LAN NIDS RAS SSL ウィルス セキュリティ対策 ディジタル署名 ファイアウォール フォールトトレラント プロトコル ワーム 不正中継 主記憶 改ざん 電子メール


情報セキュリティアドミニストレータ H16年秋の全キーワードをみる

解答と解説

解答:
解説:CRC
巡回冗長検査(Cyclic Redundancy Check)。連続して出現する誤り(バースト誤り)の検出が可能な誤り検出方式。

DMZ
非武装地帯(DeMilitarized Zone)。インターネットに接続されたネットワークにおいて、ファイアウォールによって外部ネットワーク(インターネット)からも内部ネットワーク(組織内のネットワーク)からも隔離された区域のこと。

ディジタル署名
受信者は、ハッシュ関数を用いてメッセージからハッシュ符号を生成し、送信者の公開鍵で復号したハッシュ符号と比較する。

フォールトトレラント
システムが部分的に故障しても、システム全体としては必要な機能を維持するシステム。
キーワード:CC CRC DMZ DoS HDLC IDS LAN NIDS RAS SSL ウィルス セキュリティ対策 ディジタル署名 ファイアウォール フォールトトレラント プロトコル ワーム 不正中継 主記憶 改ざん 電子メール


みんなの正解率:  53%  (401人のうち214人が正解)
      

スポンサードリンク


この問題のキーワード


CC
【H25年秋】 無線 LAN における WPA2 の特徴はどれか。... 正解率:63%
【H18年秋】 米国で運用されたTCSECや欧州政府調達用のITSECを統合して、標... 正解率:54%

DMZ
【H25年秋】 DMZ上のコンピュータがインターネットからの ping に応答しない... 正解率:93%
【H25年春】 企業の DMZ 上で 1 台の DNS サーバをインターネット公開用... 正解率:92%
【H24年春】 DMZ 上のコンピュータがインターネットからの ping に応答しな... 正解率:95%
【H22年秋】 DMZ 上に公開している Web サーバで入力データを受け付け、内部... 正解率:72%
【H22年春】 DMZ 上のコンピュータがインターネットからの ping に応答しな... 正解率:76%
【H21年秋】 企業の DMZ 上で 1 台の DNS サーバをインターネット公開用... 正解率:76%

DoS
【H26年春】 クラウドサービスにおける、従量課金を利用したEDoS (Econom... 正解率:71%
【H24年秋】 DNSSEC に関する記述として、適切なものはどれか。... 正解率:81%
【H14年秋】 インテグリティを脅かすハッカーの攻撃に該当するものはどれか。... 正解率:70%
【H14年秋】 リスク分析手法 JRAM(JIPDEC Risk Analysis... 正解率:50%
【H14年秋】 給与システムにおいて、情報セキュリテイの要素の一つであるインテグリテ... 正解率:71%
【H14年秋】 リスク対策に関する手法のうち、リスクファイナンスを説明したものはどれ... 正解率:53%

IDS
【H25年春】 基本評価基準、現状評価基準、環境評価基準の三つの基準で IT 製品の... 正解率:71%
【H22年春】 ワームの浸入に関する記述のうち、適切なものはどれか。... 正解率:84%
【H21年秋】 NIDS (ネットワーク型 IDS) を導入する目的はどれか。... 正解率:90%
【H18年秋】 セキュリティ上、脆弱性のあるホストやシステムをあえて公開し、受けた攻... 正解率:74%

LAN
【H26年春】 10M ビット/秒の LAN で接続された 4台のノード (A, B... 正解率:70%
【H25年秋】 LAN の制御方式に関する記述のうち、適切なものはどれか。... 正解率:82%
【H24年春】 有料の公衆無線 LAN サービスにおいて実施される、ネットワークサー... 正解率:79%
【H24年春】 無線 LAN で用いられる SSID の説明として、適切なものはどれ... 正解率:73%
【H24年春】 シリアル回線で使用するものと同じデータリンクのコネクション確立やデー... 正解率:79%
【H22年秋】 無線 LAN における通信の暗号化の仕組みに関する記述のうち、適切な... 正解率:66%

NIDS
【H21年秋】 NIDS (ネットワーク型 IDS) を導入する目的はどれか。... 正解率:90%

RAS
【H24年春】 米国 NIST が制定した、AES における鍵長の条件はどれか。... 正解率:92%
【H14年秋】 インターネット上のクレジット決済の取引において、安全性確保のために定... 正解率:76%
【H14年秋】 通信文を公開かぎ暗号方式によって暗号化し、正規の受信者だけが内容を見... 正解率:72%
【H14年秋】 部門内データの共用と個人用データの集中管理をしたい。... 正解率:49%
【H14年秋】 インテグリティを脅かすハッカーの攻撃に該当するものはどれか。... 正解率:70%
【H14年秋】 リスク分析手法 JRAM(JIPDEC Risk Analysis... 正解率:50%

SSL
【H26年春】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:64%
【H26年春】 インターネット VPN を実現するために用いられる技術であり、ESP... 正解率:83%
【H25年秋】 無線 LAN における WPA2 の特徴はどれか。... 正解率:63%
【H25年秋】 SQL インジェクション対策について、Web アプリケーションの実装... 正解率:81%
【H24年春】 ディジタル証明書に関する記述のうち、適切なものはどれか。... 正解率:64%
【H24年秋】 SSL に関する記述のうち、適切なものはどれか。... 正解率:81%

ウィルス
【H25年秋】 RLO (Right-to-Left Override) を利用した... 正解率:86%
【H25年秋】 利用者 PC がボットに感染しているかどうかを hostsファイルで... 正解率:83%
【H25年秋】 ルートキット (rootkit) を説明したものはどれか。... 正解率:87%
【H25年春】 ウィルスの検出方法であるビヘイビア法を説明したものはどれか。... 正解率:86%
【H25年春】 ダウンローダ型ウィルスが内部ネットワークの PC に感染した場合に、... 正解率:83%
【H23年春】 ウィルスの検出方法であるビヘイビア法を説明したものはどれか。... 正解率:80%

セキュリティ対策
【H26年春】 無線 LAN のセキュリティ対策に関する記述のうち、適切なものはどれ... 正解率:78%
【H25年春】 CRYPTREC の活動内容はどれか。... 正解率:62%
【H24年秋】 2011 年に経済産業省が公表した"クラウドサービス利用のための情報... 正解率:68%
【H24年春】 有料の公衆無線 LAN サービスにおいて実施される、ネットワークサー... 正解率:79%
【H24年春】 SMTP-AUTH を使ったメールセキュリティ対策はどれか。... 正解率:71%
【H23年春】 経済産業省 "ソフトウェア管理ガイドライン" に定められた、ソフトウ... 正解率:58%

ディジタル署名
【H25年秋】 XML ディジタル署名の特徴はどれか。... 正解率:85%
【H25年春】 DNSSEC (DNS Security Extensions) の... 正解率:83%
【H25年秋】 テンペスト技術の説明とその対策として、適切なものはどれか。... 正解率:94%
【H25年秋】 送信元を詐称した電子メールを拒否するために、SPF (Sender... 正解率:72%
【H25年秋】 DNSの再帰的な問合せを使ったサービス不能攻撃(DNS amp)の踏... 正解率:79%
【H25年春】 スパムメールの対策である DKIM (DomainKeys Iden... 正解率:66%

ファイアウォール
【H26年春】 ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はど... 正解率:71%
【H26年春】 自ネットワークのホストへの侵入を、ファイアウォールにおいて防止する対... 正解率:65%
【H24年秋】 ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はど... 正解率:70%
【H24年春】 ファイアウォールにおいて、自ネットワークのホストへの侵入を防止する対... 正解率:68%
【H24年春】 PCI データセキュリティ基準(PCI DSS Version 2.... 正解率:61%
【H24年春】 DMZ 上のコンピュータがインターネットからの ping に応答しな... 正解率:95%

フォールトトレラント
【H25年秋】 安全性と信頼性について、次の方針でプログラム設計を行う場合、その方針... 正解率:76%
【H23年春】 操作に不慣れな人も利用するシステムでは、間違ったデータが入力されるこ... 正解率:81%

プロトコル
【H26年春】 特定の認証局が発行した CRL(Certificate Revoca... 正解率:72%
【H26年春】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:64%
【H26年春】 VoIP において、ユーザエージェント間のセッションの確立、変更、切... 正解率:82%
【H26年春】 インターネット VPN を実現するために用いられる技術であり、ESP... 正解率:83%
【H26年春】 SOA (Service Oriented Architecture... 正解率:77%
【H25年秋】 電子メールシステムにおいて、利用者端末がサーバから電子メールを受信す... 正解率:73%

ワーム
【H25年秋】 ルートキット (rootkit) を説明したものはどれか。... 正解率:87%
【H25年春】 企業の DMZ 上で 1 台の DNS サーバをインターネット公開用... 正解率:92%
【H23年秋】 ルートキット (rootkit) を説明したものはどれか。... 正解率:83%
【H22年春】 ワームの浸入に関する記述のうち、適切なものはどれか。... 正解率:84%
【H21年秋】 企業の DMZ 上で 1 台の DNS サーバをインターネット公開用... 正解率:76%
【H21年春】 ルートキット (rootkit) を説明したものはどれか。... 正解率:83%

不正中継
【H26年春】 スパムメールの対策として、宛先ポート番号 25番 の通信に対して I... 正解率:65%
【H24年秋】 スパムメールの対策として、あて先ポート番号25番のメールに対し IS... 正解率:76%
【H24年秋】 ゼロデイ攻撃の特徴はどれか。... 正解率:92%
【H21年春】 スパムメールの対策として、あて先ポート番号 25 番のメールに対し... 正解率:73%
【H21年秋】 企業の DMZ 上で 1 台の DNS サーバをインターネット公開用... 正解率:76%

主記憶
【H15年秋】 入出力制御方式に関するa〜cの記述と用語の適切な組合せはどれか。... 正解率:56%
【H15年秋】 パソコンのディレクトリ構造とパス指定に関する記述のうち、適切なものは... 正解率:75%
【H15年秋】 ホットスタンバイ方式を実現するシステム構成方式はどれか。... 正解率:65%
【H15年秋】 マルチプロセッサによる並列処理で得られる高速化率(単一プロセッサのと... 正解率:52%
【H15年秋】 データの暗号化やユーザ認証などのセキュリティ技術と、トンネリング手法... 正解率:90%
【H15年秋】 データマイニングの説明として、適切なものはどれか。... 正解率:86%

改ざん
【H26年春】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:64%
【H25年秋】 JVN (Japan Vulnerability Notes) など... 正解率:74%
【H25年春】 サイドチャネル攻撃の説明はどれか。... 正解率:78%
【H25年秋】 テンペスト技術の説明とその対策として、適切なものはどれか。... 正解率:94%
【H25年秋】 利用者 PC がボットに感染しているかどうかを hostsファイルで... 正解率:83%
【H24年春】 作成者によってディジタル署名された電子文書に、タイムスタンプ機関がタ... 正解率:79%

電子メール
【H25年春】 SMTP-AUTH における認証の動作を説明したものはどれか。... 正解率:75%
【H25年秋】 送信元を詐称した電子メールを拒否するために、SPF (Sender... 正解率:72%
【H25年春】 企業の DMZ 上で 1 台の DNS サーバをインターネット公開用... 正解率:92%
【H25年秋】 迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。... 正解率:82%
【H25年春】 Dos 攻撃の一つである Smurf 攻撃の特徴はどれか。... 正解率:76%
【H25年春】 スパムメールの対策である DKIM (DomainKeys Iden... 正解率:66%

CRC HDLC

情報セキュリティアドミニストレータ H16年秋の全キーワードをみる




H16年秋 設問一覧
【問29】SSL に関する記述のうち、適切なものはどれか。... 64%
【問30】"情報セキュリティ監査制度:情報セキュリティ管理基準" において、情... 48%
【問31】インテグリティを脅かす攻撃はどれか。... 71%
【問32】コンピュータ犯罪の手口に関する記述のうち、適切なものはどれか。... 72%
【問33】リスクファイナンスを説明したものはどれか。... 59%
【問34】JIS Q 9001 (ISO 9001:2000) を適用して、ソ... 68%
【問35】JIS X 5070 (ISO 15408 ; 情報技術セキュリティ... 73%
【問36】ISMS の PDCAサイクルモデルにおいて、Do フェーズで実施さ... 52%
【問37】マトリックス組織の特徴を説明したものはどれか。... 58%
【問38】企業経営における、ステークホルダ重視の目的はどれか。... 79%

 




情報セキュリティアドミニストレータの過去年度
H26年春 [ 午前問題 ]H25年秋 [ 午前問題 ]
H25年春 [ 午前問題 ]H24年秋 [ 午前問題 ]
H24年春 [ 午前問題 ]H23年秋 [ 午前問題 ]
H23年春 [ 午前問題 ]H22年秋 [ 午前問題 ]
H22年春 [ 午前問題 ]H21年秋 [ 午前問題 ]
H21年春 [ 午前問題 ]H18年秋 [ 午前問題 ]
H17年秋 [ 午前問題 ]H16年秋 [ 午前問題 ]
H15年秋 [ 午前問題 ]H14年秋 [ 午前問題 ]
H13年秋 [ 午前問題 ]