セキュリティ(情報セキュリティ管理・対策)の過去問・解説【基本情報技術者試験】

情報処理技術者試験 過去問(セキュリティ-情報セキュリティ管理・対策など)のブログのアイキャッチ画像 セキュリティ
広告

 このページでは,基本情報技術者試験を中心に,セキュリティ(情報セキュリティ管理・対策)分野の過去問題・サンプル問題・公開問題を掲載しています。企業のセキュリティ管理,ISMS,リスクアセスメント,BCP,バックアップ,情報漏えい対策,マルウェア対策,ファイアウォール,WAF,IDS,SIEMなど,試験で頻出となるテーマを問題形式で確認できます。解けなかった問題は,各問題下の【参考】リンクから対応する解説ページを読み,理解した上でもう一度解いてみてください。

広告

平成28年度 基本情報技術者試験 春期 午前 問41

 SaaS(Software as a Service)を利用するときの企業のセキュリティ管理についての記述のうち,適切なものはどれか。

ア システム運用を行わずに済み,障害時の業務手順やバックアップについての検討が不要である。

イ システムのアクセス管理を行わずに済み,パスワードの初期化の手続や複雑性の要件を満たすパスワードポリシの検討が不要である。

ウ システムの構築を行わずに済み,アプリケーションソフトウェア開発に必要なセキュリティ要件の定義やシステムログの保存容量の設計が不要である。

エ システムのセキュリティ管理を行わずに済み,情報セキュリティ管理規定の策定や管理担当者の設置が不要である。

【解答】

【解説】

ア 障害に備えてバックアップをとる必要がある。

イ サービスや利用者ごとに適切なアクセス権限を付与し管理する必要がある。

ウ SaaS(Software as a Service)の場合は,ソフトウェアをサービスとして提供するので,システムの構築を行う必要がない。また,セキュリティ管理を行う必要もない。

エ セキュリティ管理を行う必要がある。また,管理担当者も最低1人は設置する。

【参考】

平成22年度 基本情報技術者試験 春期 午前 問80

 JIS Q 27001:2006におけるISMSの確立に必要な事項①~③の順序関係のうち,適切なものはどれか。

① 適用宣言書の作成

② リスク対応のための管理目的及び管理策の選択

③ リスクの分析と評価

ア ①→②→③イ ①→③→②
ウ ②→③→①エ ③→②→①

【解答】

【解説】

■ ISMSの確立

情報セキュリティポリシーの策定 ⇒ リスクアセスメント ⇒ 管理策の策定 ⇒ 適用宣言書

平成31年度 基本情報技術者試験 春期 午前 問41

 JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)における “リスクレベル” の定義はどれか。

ア 脅威によって付け込まれる可能性のある,資産又は管理策の弱点

イ 結果とその起こりやすさの組合せとして表現される,リスクの大きさ

ウ 対応すべきリスクに付与する優先順位

エ リスクの重大性を評価するために目安とする条件

【解答】

【解説】

ア 脆弱性

イ リスクレベル=リスクの大きさ(リスク分析で整理する)

エ リスク基準の設定

平成27年度 基本情報技術者試験 秋期 午前 問40

 ISMS適合性評価制度の説明はどれか。

ア ISO/IEC 15408に基づき,IT関連製品のセキュリティ機能の適切性・確実性を評価する。

イ JIS Q 15001に基づき,個人情報について適切な保護措置を講じる体制を整備している事業者などを認定する。

ウ JIS Q 27001に基づき,組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。

エ 電子政府推奨暗号リストに基づき,暗号モジュールが適切に保護されていることを認証する。

【解答】

【解説】

■ ISMS適合性評価制度

企業のISMSがJIS Q 27001に準拠していることを評価して認定する評価制度をいう。認証機関に申請し,審査の結果,認証されると,ISMS認証を取得できる。

※ ISMS適合性評価制度は,日本情報経済社会推進協会(JIPDEC)の評価制度である

平成29年度 基本情報技術者試験 秋期 午前 問43

 リスクアセスメントを構成するプロセスの組合せはどれか。

ア リスク特定,リスク評価,リスク受容

イ リスク特定,リスク分析,リスク評価

ウ リスク分析,リスク対応,リスク受容

エ リスク分析,リスク評価,リスク対応

【解答】

【解説】

■ リスクマネジメント

リスクの明確化,対策の実施,評価・改善を(PDCAサイクルで)運用するしくみをいう。

「平成29年度 基本情報技術者試験 秋期 午前 問43」の解答_画像01

※ リスクアセスメント…情報資産に対する脅威を分析し,その脅威が発生する確率と,発生した場合の影響度について評価することである。PDCAサイクルのP(計画)で行う

「平成29年度 基本情報技術者試験 秋期 午前 問43」の解答_画像02

平成26年度 基本情報技術者試験 秋期 午前 問39

 リスクアセスメントに関する記述のうち,適切なものはどれか。

ア 以前に洗い出された全てのリスクへの対応が完了する前に,リスクアセスメントを実施することは避ける。

イ 将来の損失を防ぐことがリスクアセスメントの目的なので,過去のリスクアセスメントで利用されたデータを参照することは避ける。

ウ 損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応の優先順位をつける。

エ リスクアセスメントはリスクが顕在化してから実施し,損失額に応じて対応の予算を決定する。

【解答】

【解説】

■ リスクアセスメント

● リスク特定

リスク特定では,守るべき情報資産を洗い出して情報資産台帳を作成し,機密性(C),完全性(I),可用性(A)の観点から分類することにより,リスクを特定する。

● リスク分析

リスク分析では,特定したリスクについて,情報資産に対する脅威と脆弱性を整理する。たとえば,リスクの発生確率を求め,実際にリスクが発生した場合の影響度を,大・中・小などと表したり,被害額などの金額で表したりする。

定性的リスク分析リスクの大きさを,ランク付けなど,数値以外で分析する手法
定量的リスク分析リスクの大きさを,金額など,数値で分析する手法

● リスク評価

リスク評価では,分析したリスクをリスク基準と比較して受容可能かどうかを判断する。受容できない場合については,対策をしなければならないため,あらかじめ設定しておいた評価基準などを用いて評価し優先度をつける。

ア リスクアセスメントは定期的に実施する。

イ 過去のデータは有効に活用できる。

エ リスクアセスメントは,リスクが顕在化する前に実施する。

平成31年度 基本情報技術者試験 春期 午前 問40

 リスク対応のうち,リスクファイナンシングに該当するものはどれか。

ア システムが被害を受けるリスクを想定して,保険を掛ける。

イ システムの被害につながるリスクの顕在化を抑える対策に資金を投入する。

ウ リスクが大きいと評価されたシステムを廃止し,新たなセキュアなシステムの構築に資金を投入する。

エ リスクが顕在化した場合のシステムの被害を小さくする設備に資金を投入する。

【解答】

【解説】

■ リスク対応

リスク対応では,リスク評価を基に,リスクにどのように対応するかを決定する。

● リスク対応の考え方

リスクコントロール技術的な対策などにより対応すること
リスクファイナンス資金面で対応すること

● リスク対応の方法

リスク低減リスクの発生確率を下げたり,実際にリスクが発生した場合の影響度を下げるための取り組み
例)損失予防,損失軽減,リスク分離など
リスク受容
(リスク保有)
リスクの影響度が低かったり,対策が見当たらない場合に,あえて対策をとらない取り組み
例)リスクによる損失額よりも,対策にかかるコストの方が大きい場合など
リスク回避リスクの原因を根本的に取り除く取り組み
例)業務を停止する,情報資産を廃棄するなど
リスク移転リスクを第三者に移す取り組み
例)情報システムの開発・運用をアウトソーシングする,保険会社などの第三者に資金的なリスクを移転するなど

イ,エ リスク低減

ウ リスク回避

平成25年度 基本情報技術者試験 秋期 午前 問39

平成22年度 基本情報技術者試験 秋期 午前 問43

平成21年度 基本情報技術者試験 春期 午前 問41

 リスク共有(リスク移転)に該当するものはどれか。

ア 損失の発生率を低下させること

イ 保険への加入などで,他者との間でリスクを分散すること

ウ リスクの原因を除去すること

エ リスクを扱いやすい単位に分解するか集約すること

【解答】

【解説】

■ リスク対応

リスク対応では,リスク評価を基に,リスクにどのように対応するかを決定する。

● リスク対応の考え方

リスクコントロール技術的な対策などにより対応すること
リスクファイナンス資金面で対応すること

● リスク対応の方法

リスク低減リスクの発生確率を下げたり,実際にリスクが発生した場合の影響度を下げるための取り組み
例)損失予防,損失軽減,リスク分離など
リスク受容
(リスク保有)
リスクの影響度が低かったり,対策が見当たらない場合に,あえて対策をとらない取り組み
例)リスクによる損失額よりも,対策にかかるコストの方が大きい場合など
リスク回避リスクの原因を根本的に取り除く取り組み
例)業務を停止する,情報資産を廃棄するなど
リスク移転リスクを第三者に移す取り組み
例)情報システムの開発・運用をアウトソーシングする,保険会社などの第三者に資金的なリスクを移転するなど

ウ リスク回避

平成24年度 基本情報技術者試験 春期 午前 問42

平成22年度 基本情報技術者試験 秋期 午前 問42

 システム障害を想定した事業継続計画(BCP)を策定する場合,ビジネスインパクト分析での実施事項はどれか。

ア BCPの有効性を検証するためのテストを実施する。

イ 情報システム障害時の代替手段と復旧手順について関係者を集めて教育する。

ウ 情報システムに関する内外の環境の変化を踏まえてBCPの内容を見直す。

エ 情報システムに許容される最大停止時間を決定する。

【解答】

【解説】

■ ビジネスインパクト分析

システムが災害や障害により停止した場合の事業への影響を分析すること。

※ 最大停止時間(MTD)や目標復旧時間(RTO)などを設定する

【参考】

平成26年度 基本情報技術者試験 秋期 午前 問13

平成22年度 基本情報技術者試験 秋期 午前 問16

 バックアップシステム構成におけるホットサイトに関する記述として,適切なものはどれか。

ア 共同利用型のサイトを用意しておき,障害発生時に,バックアップしておいたデータやプログラムの媒体を搬入してシステムを復元し,業務を再開する。

イ 待機系サイトとして稼働させておき,ネットワークを介して常時データやプログラムの更新を行い,障害発生時に速やかに業務を再開する。

ウ 予備のサイトにハードウェアを用意して,定期的にバックアップしたデータやプログラムの媒体を搬入して保管しておき,障害発生時にはこれら保管物を活用してシステムを復元し,業務を再開する。

エ 予備のサイトをあらかじめ確保しておいて,障害発生時には必要なハードウェア,バックアップしておいたデータやプログラムの媒体を搬入してシステムを復元し,業務を再開する。

【解答】

【解説】

■ 物理的セキュリティ対策

建物や設備を対象としたセキュリティ対策のことをいう。

■ バックアップセンターの設置
災害などへの対策として,業務システムの存在する地域とは別の地域にバックアップセンターを設置するという方法がある。

ホットサイト待機系サイトを稼働させ,常にプログラムの変更やデータの同期をとり,災害などの発生時には,短時間で業務を再開する方式
ウォームサイト待機系サイトにハードウェアを設置して,定期的にプログラムやデータをバックアップした媒体を搬入し,災害などの発生時には,搬入しておいた媒体を使用してシステムを復元し,業務を再開する方式
コールドサイト待機系サイトに電源設備などを準備しておき,災害などの発生時に,ハードウェアを設置して,プログラムやデータをバックアップした媒体を搬入してシステムを復元し,業務を再開する方式

ア,ウ ウォームサイト

エ コールドサイト

平成26年度 基本情報技術者試験 秋期 午前 問38

 情報漏えい対策に該当するものはどれか。

ア 送信するデータにチェックサムを付加する。

イ データが保存されるハードディスクをミラーリングする。

ウ データのバックアップ媒体のコピーを遠隔地に保管する。

エ ノート型PCのハードディスクの内容を暗号化する。

【解答】

【解説】

ア データの誤りを検査する方法

イ,ウ 可用性を高める方法

【参考】暗号化の基礎まとめ

平成27年度 基本情報技術者試験 春期 午前 問43

平成24年度 基本情報技術者試験 秋期 午前 問41

 Webサーバのコンテンツの改ざんを検知する方法のうち,最も有効なものはどれか。

ア Webサーバのコンテンツの各ファイルの更新日を保管しておき,定期的に各ファイルの更新日と比較する。

イ Webサーバのコンテンツの各ファイルのハッシュ値を保管しておき,定期的に各ファイルからハッシュ値を生成し,比較する。

ウ Webサーバのメモリ使用率を定期的に確認し,バッファオーバフローが発生していないことを確認する。

エ Webサーバへの通信を監視し,HTTP,HTTPS以外の通信がないことを確認する。

【解答】

【解説】

イ コンテンツの改ざんを検知する場合は,ハッシュ値を使用する

平成23年度 基本情報技術者試験 秋期 午前 問44

 電子メール送信時に送信者に対して宛先アドレスの確認を求めるのが有効であるセキュリティ対策はどれか。

ア OP25Bによるスパム対策イ SPFによるスパム対策
ウ 電子メールの誤送信対策エ 電子メールの不正中継対策

【解答】

【解説】

なし

平成27年度 基本情報技術者試験 春期 午前 問45

 社員が利用するスマートフォンにディジタル証明書を導入しておくことによって,当該スマートフォンから社内システムへアクセスがあったときに,社内システム側で確認できるようになることはどれか。

ア 当該スマートフォンがウイルスに感染していないこと

イ 当該スマートフォンが社内システムへのアクセスを許可されたデバイスであること

ウ 当該スマートフォンのOSに最新のセキュリティパッチが適用済みであること

エ 当該スマートフォンのアプリケーションが最新であること

【解答】

【解説】

イ ディジタル証明書(公開鍵証明書)により真正性を保証することができる。

平成26年度 基本情報技術者試験 春期 午前 問40

 会社や団体が,自組織の従業員に貸与するスマートフォンに対して,セキュリティポリシに従った一元的な設定をしたり,業務アプリケーションを配信したりして,スマートフォンの利用状況などを一元管理する仕組みはどれか。

ア BYOD(Bring Your Own Device)

イ ECM(Enterprise Contents Management)

ウ LTE(Long Term Evolution)

エ MDM(Mobile Device Management)

【解答】

【解説】

■ MDM(Mobile Device Management)

会社などが従業員に貸与するスマートフォンなどに対する設定などを一元管理する仕組みのことをいう。

平成27年度 基本情報技術者試験 春期 午前 問44

平成24年度 基本情報技術者試験 秋期 午前 問42

平成22年度 基本情報技術者試験 春期 午前 問43

 ファイルの属性情報として,ファイルに対する読取り,書込み,実行の権限を独立に設定できるOSがある。この3種類の権限は,それぞれに1ビットを使って許可,不許可を設定する。この3ビットを8進数表現0~7の数字で設定するとき,次の試行結果から考えて,適切なものはどれか。

〔試行結果〕

① 0を設定したら,読取り,書込み,実行ができなくなってしまった。

② 3を設定したら,読取りと書込みはできたが,実行ができなかった。

③ 7を設定したら,読取り,書込み,実行ができるようになった。

ア 2を設定すると,読取りと実行ができる。

イ 4を設定すると,実行だけができる。

ウ 5を設定すると,書込みだけができる。

エ 6を設定すると,読取りと書込みができる。

【解答】

【解説】

2進数(3桁)に変換して考える。

① 0(10) = 000(2)

読取り:×,書込み:×,実行:×

② 3(10) = 011(2)

読取り:○,書込み:○,実行:×

③ 7(10) = 111(2)

読取り:○,書込み:○,実行:○

①~③より,1桁目が実行権限を設定する桁だということが分かる(読込み,書込みは,下位2桁のどちらか。①~③だけでは判断できない)。

ア 2(10) = 010(2) ⇒ 読取り or 書込み:○

イ 4(10) = 100(2) ⇒ 読取り:×,書込み:×,実行:○

ウ 5(10) = 101(2) ⇒ 読取り or 書込み:○,実行:○

エ 6(10) = 110(2) ⇒ 読取り or 書込み:○,実行:○

平成25年度 基本情報技術者試験 秋期 午前 問42

 クライアントPCで行うマルウェア対策のうち,適切なものはどれか。

ア PCにおけるウイルスの定期的な手動検査では,ウイルス対策ソフトの定義ファイルを最新化した日時以降に作成したファイルだけを対象にしてスキャンする。

イ ウイルスがPCのぜい弱性を突いて感染しないように,OS及びアプリケーションの修正パッチを適切に適用する。

ウ 電子メールに添付されたウイルスに感染しないように,使用しないTCPポート宛ての通信を禁止する。

エ ワームが侵入しないように,クライアントPCに動的グローバルIPアドレスを付与する。

【解答】

【解説】

ア 定義ファイルを最新化した日時以前に感染している可能性がある

ウ 通常のメールが利用できなくなる

エ 直接インターネットに接続するので,逆に感染リスクが増える

平成24年度 基本情報技術者試験 秋期 午前 問43

 ウイルスの調査手法に関する記述のうち,適切なものはどれか。

ア 逆アセンブルは,バイナリコードの新種ウイルスの動作を解明するのに有効な手法である。

イ パターンマッチングでウイルスを検知する方式は,暗号化された文書中のマクロウイルスの動作を解明するのに有効な手法である。

ウ ファイルのハッシュ値を基にウイルスを検知する方式は,未知のウイルスがどのウイルスの亜種かを特定するのに確実な手法である。

エ 不正な動作からウイルスを検知する方式は,ウイルス名を特定するのに確実な手法である。

【解答】

【解説】

■ 逆アセンブル

機械語からアセンブラ言語に逆変換することをいう。

⇒ アセンブラ言語に逆変換することで,プログラマーがソフトウェアの動作を解析しやすくなる。

イ 暗号化されている場合は,ウイルスとは異なるパターンになるため解明できない

ウ ハッシュ値を基にウイルスを検知する方式では,未知のウイルスは検知できない(既知のウイルス(パターンが一致するウイルス)しか検知できない)

エ ウイルス名の特定には向いていない(どのようなウイルスなのかということは判定できる)

平成26年度 基本情報技術者試験 秋期 午前 問42

平成23年度 基本情報技術者試験 秋期 午前 問43

 ウイルス対策ソフトのパターンマッチング方式を説明したものはどれか。

ア 感染前のファイルと感染後のファイルを比較し,ファイルに変更が加わったかどうかを調べてウイルスを検出する。

イ 既知ウイルスのシグネチャと比較して,ウイルスを検出する。

ウ システム内でのウイルスに起因する異常現象を監視することによって,ウイルスを検出する。

エ ファイルのチェックサムと照合して,ウイルスを検出する。

【解答】

【解説】

■ マルウェアの検出方法

● パターンマッチング法

マルウェア定義ファイルとの比較によりマルウェアを検出する方法である。

● ビヘイビア法

マルウェアのような(異常な)挙動を検出する方法である。

● コンペア法

原本との比較により改ざんを確認することでマルウェアを検出する方法である。

● チェックサム法(インテグリティチェック法)

検査対象に対してマルウェアではないことを保証する情報を付加しておき,保証がないか無効であるかによりマルウェアを検出する方法である。

ア コンペア法

ウ ビヘイビア法

エ チェックサム法

平成27年度 基本情報技術者試験 秋期 午前 問43

 ワームの検知方式の一つとして,検査対象のファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシュ値のデータベースと照合することによって,検知できるものはどれか。

ア ワーム検体と同一のワーム

イ ワーム検体と特徴あるコード列が同じワーム

ウ ワーム検体とファイルサイズが同じワーム

エ ワーム検体の亜種に当たるワーム

【解答】

【解説】

ハッシュ値により照合するので,既知のワーム検体ファイルのハッシュ値と同一のものが検知できる(ワーム検体が一部でも異なっている場合のハッシュ値は大きく異なるので検知できない)。

広告

平成28年度 基本情報技術者試験 秋期 午前 問43

 ウイルス検出におけるビヘイビア法に分類されるものはどれか。

ア あらかじめ検査対象に付加された,ウイルスに感染していないことを保証する情報と,検査対象から算出した情報とを比較する。

イ 検査対象と安全な場所に保管してあるその原本とを比較する。

ウ 検査対象のハッシュ値と既知のウイルスファイルのハッシュ値とを比較する。

エ 検査対象をメモリ上の仮想環境下で実行して,その挙動を監視する。

【解答】

【解説】

■ マルウェアの検出方法

● パターンマッチング法

マルウェア定義ファイルとの比較によりマルウェアを検出する方法である。

● ビヘイビア法

マルウェアのような(異常な)挙動を検出する方法である。

● コンペア法

原本との比較により改ざんを確認することでマルウェアを検出する方法である。

● チェックサム法(インテグリティチェック法)

検査対象に対してマルウェアではないことを保証する情報を付加しておき,保証がないか無効であるかによりマルウェアを検出する方法である。

ア チェックサム法

イ コンペア法

ウ パターンマッチング法

(令和4年度) 基本情報技術者試験 サンプル問題 科目A 問35

令和元年度 基本情報技術者試験 秋期 午前 問36

 マルウェアの動的解析に該当するものはどれか。

ア 検体のハッシュ値を計算し,オンラインデータベースに登録された既知のマルウェアのハッシュ値のリストと照合してマルウェアを特定する。

イ 検体をサンドボックス上で実行し,その動作や外部との通信を観測する。

ウ 検体をネットワーク上の通信データから抽出し,さらに,逆コンパイルして取得したコードから検体の機能を調べる。

エ ハードディスク内のファイルの拡張子とファイルヘッダの内容を基に,拡張子が偽装された不正なプログラムファイルを検出する。

【解答】

【解説】

■ サンドボックス

外部から隔離されたソフトウェアの実行環境のことで,ファイルの読み書きやネットワーク通信などを制限することができる。

※ サンドボックス = 砂場

※ プログラムがマルウェアに感染しても他のプログラムやファイルなどへの感染を防ぐことができる

ア マルウェアの検知(コンペア法)

平成30年度 基本情報技術者試験 秋期 午前 問43

 セキュアブートの説明はどれか。

ア BIOSにパスワードを設定し,PC起動時にBIOSのパスワード入力を要求することによって,OSの不正な起動を防ぐ技術

イ HDDにパスワードを設定し,PC起動時にHDDのパスワード入力を要求することによって,OSの不正な起動を防ぐ技術

ウ PCの起動時にOSやドライバのディジタル署名を検証し,許可されていないものを実行しないようにすることによって,OS起動前のマルウェアの実行を防ぐ技術

エ マルウェア対策ソフトをスタートアッププログラムに登録し,OS起動時に自動的にマルウェアスキャンを行うことによって,マルウェアの被害を防ぐ技術

【解答】

【解説】

■ セキュアブート

コンピューターの起動時にOSやデバイスドライバなどのディジタル署名を検証し,許可されたものだけを実行する機能のことをいう。

※ 悪意のあるソフトウェアの実行を防ぐことができる

エ セキュアブートは,OSの起動前に被害を防ぐ技術

平成27年度 基本情報技術者試験 秋期 午前 問41

 ネットワーク障害の原因を調べるために,ミラーポートを用意して,LANアナライザを使用できるようにしておくときに留意することはどれか。

ア LANアナライザがパケットを破棄してしまうので,測定中は測定対象外のコンピュータの利用を制限しておく必要がある。

イ LANアナライザはネットワークを通過するパケットを表示できるので,盗難などに悪用されないように注意する必要がある。

ウ 障害発生に備えて,ネットワーク利用者に対してLANアナライザの保管場所と使用方法を周知しておく必要がある。

エ 測定に当たって,LANケーブルを一時的に切断する必要があるので,ネットワーク利用者に対して測定日を事前に知らせておく必要がある。

【解答】

【解説】

■ LANアナライザー

LAN内を通過するパケットを監視して,その内容を解析・記録するハードウェアやソフトウェアのことをいう。

※ 専用のハードウェアを使用する場合は,スイッチングハブのミラーポートに接続する

※ ミラーポート…スイッチングハブやルーターなどが持つポート(ケーブルの差込口)で,監視するポートに流れているデータのコピーを送信することができる

ア パケットを破棄することはない

ウ 不正使用の可能性が高まるので不適切

エ LANケーブルを切断する必要はない

令和元年度 基本情報技術者試験 秋期 午前 問42

平成29年度 基本情報技術者試験 春期 午前 問43

平成26年度 基本情報技術者試験 秋期 午前 問40

 1台のファイアウォールによって,外部セグメント,DMZ,内部セグメントの三つのセグメントに分割されたネットワークがあり,このネットワークにおいて,Webサーバと,重要なデータをもつデータベースサーバから成るシステムを使って,利用者向けのWebサービスをインターネットに公開する。インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も適切なものはどれか。ここで,Webサーバでは,データベースサーバのフロントエンド処理を行い,ファイアウォールでは,外部セグメントとDMZとの間,及びDMZと内部セグメントとの間の通信は特定のプロトコルだけを許可し,外部セグメントと内部セグメントとの間の直接の通信は許可しないものとする。

ア WebサーバとデータベースサーバをDMZに設置する。

イ Webサーバとデータベースサーバを内部セグメントに設置する。

ウ WebサーバをDMZに,データベースサーバを内部セグメントに設置する。

エ Webサーバを外部セグメントに,データベースサーバをDMZに設置する。

【解答】

【解説】

・公開サーバー(Webサーバー)

インターネットに公開するが,インシデント発生時の被害を抑えるためDMZに設置する。

・内部サーバー(データベースサーバー)

重要なデータをもち,インターネットに公開しないので内部セグメントに設置する。

平成28年度 基本情報技術者試験 春期 午前 問43

平成25年度 基本情報技術者試験 秋期 午前 問41

 クライアントとWebサーバの間において,クライアントからWebサーバに送信されたデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものはどれか。

ア SSL-VPN機能イ WAF
ウ クラスタ構成エ ロードバランシング機能

【解答】

【解説】

■ WAF(Web Application Firewall)

Webアプリケーション用のファイアウォールで,HTTPやSMTPなどのアプリケーションごとに細かく制御規則を登録することができる。SQLインジェクションやクロスサイトスクリプティングなどの攻撃に対応できる。

※ IPパケットのペイロードをチェックする

※ ペイロード…ヘッダーを除いたデータ本体のこと

平成28年度 基本情報技術者試験 秋期 午前 問42

 WAFの説明はどれか。

ア Webサイトに対するアクセス内容を監視し,攻撃とみなされるパターンを検知したときに当該アクセスを遮断する。

イ Wi-Fiアライアンスが認定した無線LANの暗号化方式の規格であり,AES暗号に対応している。

ウ 様々なシステムの動作ログを一元的に蓄積,管理し,セキュリティ上の脅威となる事象をいち早く検知,分析する。

エ ファイアウォール機能を有し,ウイルス対策,侵入検知などを連携させ,複数のセキュリティ機能を総合的に管理する。

【解答】

【解説】

■ WAF(Web Application Firewall)

Webアプリケーション用のファイアウォールで,HTTPやSMTPなどのアプリケーションごとに細かく制御規則を登録することができる。SQLインジェクションやクロスサイトスクリプティングなどの攻撃に対応できる。

※ IPパケットのペイロードをチェックする

※ ペイロード…ヘッダーを除いたデータ本体のこと

イ WPA2など

ウ SIEM

平成26年度 基本情報技術者試験 秋期 午前 問41

平成22年度 基本情報技術者試験 春期 午前 問44

 WAF(Web Application Firewall)を利用する目的はどれか。

ア Webサーバ及びWebアプリケーションに起因するぜい弱性への攻撃を遮断する。

イ Webサーバ内でワームの侵入を検知し,ワームの自動駆除を行う。

ウ Webサーバのコンテンツ開発の結合テスト時にWebアプリケーションの脆弱性や不整合を検知する。

エ Webサーバのセキュリティホールを発見し,OSのセキュリティパッチを適用する。

【解答】

【解説】

■ WAF(Web Application Firewall)

Webアプリケーション用のファイアウォールで,HTTPやSMTPなどのアプリケーションごとに細かく制御規則を登録することができる。SQLインジェクションやクロスサイトスクリプティングなどの攻撃に対応できる。

※ IPパケットのペイロードをチェックする

※ ペイロード…ヘッダーを除いたデータ本体のこと

令和5年度 基本情報技術者試験 公開問題 科目A 問10

 図のような構成と通信サービスのシステムにおいて,Webアプリケーションのぜい弱性対策のためのWAFの設置場所として,最も適切な箇所はどこか。ここで,WAFには通信を暗号化したり,復号したりする機能はないものとする。

「令和5年度 基本情報技術者試験 公開問題 科目A 問10」の問題_画像
ア aイ bウ cエ d

【解答】

【解説】

a,b SSLアクセラレーターでHTTPS通信の内容が復号されていないので,Webアプリケーションに対する攻撃を検知することができない

d Webアプリケーションによる処理が終わった後なので不適切

平成29年度 基本情報技術者試験 春期 午前 問42

平成25年度 基本情報技術者試験 秋期 午前 問45

平成23年度 基本情報技術者試験 特別 午前 問44

平成21年度 基本情報技術者試験 秋期 午前 問44

 社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき,フィルタリングで許可するルールの適切な組みはどれか。

ア 「平成29年度 基本情報技術者試験 春期 午前 問42」の問題_画像01
イ 「平成29年度 基本情報技術者試験 春期 午前 問42」の問題_画像02
ウ 「平成29年度 基本情報技術者試験 春期 午前 問42」の問題_画像03
エ 「平成29年度 基本情報技術者試験 春期 午前 問42」の問題_画像04

【解答】

【解説】

PCは1024以降の任意のポート番号を使用する

平成30年度 基本情報技術者試験 春期 午前 問44

 社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をもたない,静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において,社内のPCからインターネット上のSMTPサーバに電子メールを送信できるようにするとき,ファイアウォールで通過を許可するTCPパケットのポート番号の組合せはどれか。ここで,SMTP通信には,デフォルトのポート番号を使うものとする。

送信元

宛先

送信元
ポート番号

宛先
ポート番号

PCSMTPサーバ251024以上
SMTPサーバPC1024以上25
PCSMTPサーバ1101024以上
SMTPサーバPC1024以上110
PCSMTPサーバ1024以上25
SMTPサーバPC251024以上
PCSMTPサーバ1024以上110
SMTPサーバPC1101024以上

【解答】

【解説】

PCは1024以降の任意のポート番号を,SMTPはポート番号25を使用する

平成27年度 基本情報技術者試験 秋期 午前 問44

平成25年度 基本情報技術者試験 春期 午前 問42

 パケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合,パケットAに適用されるルールとそのときの動作はどれか。ここで,ファイアウォールでは,ルール一覧に示す番号の1から順にルールを適用し,一つのルールが適合したときには残りのルールは適用しない。

〔ルール一覧〕

「平成27年度 基本情報技術者試験 秋期 午前 問44」の問題_画像01

〔パケットA〕

「平成27年度 基本情報技術者試験 秋期 午前 問44」の問題_画像02

ア 番号1によって,通過を禁止する。

イ 番号2によって,通過を許可する。

ウ 番号3によって,通過を許可する。

エ 番号4によって,通過を禁止する。

【解答】

【解説】

番号1のルールは,送信元アドレスが10.1.2.3のパケットの通過を禁止するルールであり,パケットAは,これに当てはまる。

平成30年度 基本情報技術者試験 秋期 午前 問44

 公衆無線LANのアクセスポイントを設置するときのセキュリティ対策と効果の組みのうち,適切なものはどれか。

セキュリティ対策

効果

MACアドレスフィルタリングを設定する正規の端末のMACアドレスに偽装した攻撃者の端末からの接続を遮断し,利用者のなりすましを防止する。
SSIDを暗号化する。SSIDを秘匿して,SSIDの盗聴を防止する。
自社がレジストラに登録したドメインを,アクセスポイントのSSIDに設定する。正規のアクセスポイントと同一のSSIDを設定した,悪意のあるアクセスポイントの設置を防止する。
同一のアクセスポイントに無線で接続している端末同士の通信を,アクセスポイントで遮断する。同一のアクセスポイントに無線で接続している他の端末に,公衆無線LANの利用者がアクセスポイントを経由して無断でアクセスすることを防止する。

【解答】

【解説】

ア 正規の端末のMACアドレスに偽装した攻撃者の端末からの接続を遮断することはできない

イ SSIDを暗号化することはできない

ウ 意味のない対策

【参考】

平成30年度 基本情報技術者試験 秋期 午前 問42

 IDSの機能はどれか。

ア PCにインストールされているソフトウェア製品が最新のバージョンであるかどうかを確認する。

イ 検査対象の製品にテストデータを送り,製品の応答や挙動からぜい弱性を検出する。

ウ サーバやネットワークを監視し,侵入や侵害を検知した場合に管理者へ通知する。

エ 情報システムの運用管理状況などの情報セキュリティ対策状況と企業情報を入力し,組織の情報セキュリティへの取組み状況を自己診断する。

【解答】

【解説】

■ 侵入検知システム(IDS;Intrusion Detection System)

ホストやネットワークの通信を監視し,不正アクセスを検知するシステムである。不正アクセスを検知した場合,(メールなどで)システム管理者に通知し,ログを記録する。

※ 不正アクセスを防止することはできない

ア バージョンチェックツール

イ ファジング

広告

令和元年度 基本情報技術者試験 秋期 午前 問43

 SIEM(Security Information and Event Management)の機能はどれか。

ア 隔離された仮想環境でファイルを実行して,C&Cサーバへの通信などの振る舞いを監視する。

イ 様々な機器から集められたログを総合的に分析し,管理者による分析と対応を支援する。

ウ ネットワーク上の様々な通信機器を集中的に制御し,ネットワーク構成やセキュリティ設定などを変更する。

エ パケットのヘッダ情報の検査だけではなく,通信先のアプリケーションプログラムを識別して通信を制御する。

【解答】

【解説】

■ SIEM(Security Information and Event Management)

複数のサーバーやネットワーク機器のログを集めて一元管理する仕組みのことをいう。

ア サンドボックス

エ IPSなど

(令和4年度) 基本情報技術者試験 サンプル問題 科目A 問33

 UPSの導入によって期待できる情報セキュリティ対策としての効果はどれか。

ア PCが電力線通信(PLC)からマルウェアに感染することを防ぐ。

イ サーバと端末間の通信における情報漏えいを防ぐ。

ウ 電源の瞬断に起因するデータの破損を防ぐ。

エ 電子メールの内容が改ざんされることを防ぐ。

【解答】

【解説】

■ UPS(Uninterruptible Power Supply;無停電電源装置)

停電が発生した際に,システムに数分間程度電力を供給する装置のことをいう。

※ 停電後,数分間程度電力を供給することで,システムを安全に停止することができる(データを保護したりすることができる)

平成23年度 基本情報技術者試験 特別 午前 問45

 画像などのディジタルコンテンツが,不正にコピーされて転売されたものであるかを判別できる対策はどれか。

ア タイムスタンプイ 電子透かし
ウ 電子保存エ 配達証明

【解答】

【解説】

■ 電子透かし

ディジタルコンテンツに,作者名やコピー可能回数などの著作権情報を埋め込む技術のことをいう。

※ 不正コピーや改ざんは検出できるが,不正コピー自体を防止することはできない

ウ 保存するだけでは意味がない

エ 郵便物を配達したという証明をするサービス

【参考】

平成28年度 基本情報技術者試験 春期 午前 問45

平成25年度 基本情報技術者試験 春期 午前 問41

 機密ファイルが格納されていて,正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち,適切なものはどれか。

ア 異なる圧縮方式で,機密ファイルを複数回圧縮する。

イ 専用の消去ツールで,磁気ディスクのマスタブートレコードを複数回消去する。

ウ ランダムなビット列で,磁気ディスクの全領域を複数回上書きする。

エ ランダムな文字列で,機密ファイルのファイル名を複数回変更する。

【解答】

【解説】

ア 圧縮は,情報漏えい対策にはならない(展開して元に戻せるため)。

イ 実際のデータは残っているので,情報漏えい対策にはならない。

エ ファイルの内容は変わらないので,情報漏えい対策にはならない。

【参考】

平成28年度 基本情報技術者試験 春期 午前 問44

 ディジタルフォレンジックスでハッシュ値を利用する目的として,適切なものはどれか。

ア 一方向性関数によってパスワードを復元できないように変換して保存する。

イ 改変されたデータを,証拠となり得るように復元する。

ウ 証拠となり得るデータについて,原本と複製の同一性を証明する。

エ パスワードの盗聴の有無を検証する。

【解答】

【解説】

■ ディジタルフォレンジックス

法的な紛争が生じた際に,コンピューターなどに残るデータを収集・分析し,その法的な証拠性を明らかにする手段の総称のことをいう。たとえば,ログを法的な根拠とする場合は,改ざんされないようにする必要がある。

※ ログについては,NTPを用いてサーバー同士の時刻を同期する必要もある(時刻が正確である必要がある)

ア パスワードを復元できないように変換して保存するのは,盗聴されても元に戻すことができず,漏えいを防ぐことができるため。

イ ハッシュ関数は一方向性の関数なので,ハッシュ化(暗号化)したデータを元に戻すことはできない。

エ 盗聴の有無は検出できない。

まとめ

 今回は,基本情報技術者試験の過去問題・サンプル問題・公開問題のうち,セキュリティ(情報セキュリティ管理・対策)分野に関するものを集め,シンプルにまとめてみました。みなさんは,どのくらい解けましたか?はじめは難しく感じるかもしれませんが,繰り返し問題を解くことで,少しずつ理解できるようになると思います。8割以上(できれば9割以上)解けるようになることを目標に,ぜひ取り組んでみてください。また,一度解けるようになっても,時間が経つと忘れてしまうことがあります。1週間後や1か月後など,期間をあけてもう一度解き直すことで,理解の定着につながると思います。