平成26年度 春期 午前 問45
生体認証システムを導入するときに考慮すべき点として、最も適切なものはどれか。
ア システムを誤動作させるデータを無害化する機能をもつライブラリを使用する。
イ パターンファイルの頻繁な更新だけでなく、ヒューリスティックスなど別の手段と組み合わせる。
ウ 本人のディジタル証明書を信頼できる第三者機関に発行してもらう。
エ 本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。
平成26年度 春期 午前 問44
PCへの侵入に成功したマルウェアがインターネット上の指令サーバーと通信を行う場合に、宛先ポートとしてTCPポート番号80が多く使用される理由はどれか。
ア DNSのゾーン転送に使用されるので、通信がファイアウォールで許可されている可能性が高い。
イ WebサイトのHTTPS通信での閲覧に使用されることから、侵入検知システムで検知される可能性が低い。
ウ Webサイトの閲覧に使用されることから、通信がファイアウォールで許可されている可能性が高い。
エ ドメイン名の名前解決に使用されるので、侵入検知システムで検知される可能性が低い。
平成26年度 春期 午前 問42
パスワードを用いて利用者を認証する方法のうち、適切なものはどれか。
ア パスワードに対応する利用者IDのハッシュ値を登録しておき、認証時に入力されたパスワードをハッシュ関数で変換して比較する。
イ パスワードに対応する利用者IDのハッシュ値を登録しておき、認証時に入力された利用者IDをハッシュ関数で変換して比較する。
ウ パスワードをハッシュ値に変換して登録しておき、認証時に入力されたパスワードをハッシュ関数で変換して比較する。
エ パスワードをハッシュ値に変換して登録しておき、認証時に入力された利用者IDをハッシュ関数で変換して比較する。
平成26年度 春期 午前 問40
会社や団体が、自組織の従業員に貸与するスマートフォンに対して、セキュリティポリシに従った一元的な設定をしたり、業務アプリケーションを配信したりして、スマートフォンの利用状況などを一元管理する仕組みはどれか。
ア BYOD(Bring Your Own Device)
イ ECM(Enterprise Contents Management)
ウ LTE(Long Term Evolution)
エ MDM(Mobile Device Management)
平成26年度 春期 午前 問39
情報セキュリティにおける”完全性”を脅かす攻撃はどれか。
ア Webページの改ざん
イ システム内に保管されているデータの不正コピー
ウ システムを過負荷状態にするDoS攻撃
エ 通信内容の盗聴
平成26年度 春期 午前 問38
ICカードとPINを用いた利用者認証における適切な運用はどれか。
ア ICカードによって個々の利用者を識別できるので、管理負荷を軽減するために全利用者に共通のPINを設定する。
イ ICカードの表面に刻印してある数字情報を組み合わせて、PINを設定する。
ウ ICカード紛失時には、新たなICカードを発行し、PINを再設定した後で、紛失したICカードの失効処理を行う。
エ ICカードを配送する場合には、PINを同封せず、別経路で利用者に知らせる。
平成26年度 春期 午前 問37
PKI(公開鍵基盤)の認証局が果たす役割はどれか。
ア 共通鍵を生成する。
イ 公開鍵を利用しデータの暗号化を行う。
ウ 失効したディジタル証明書の一覧を発行する。
エ データが改ざんされていないことを検証する。
平成26年度 春期 午前 問36
メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。
ア メッセージが改ざんされていないことを確認する。
イ メッセージの暗号化方式を確認する。
ウ メッセージの概要を確認する。
エ メッセージの秘匿性を確保する。