ポートスキャンはFWで防御されまする
基本1情報処理技術者試験の平成30年春 午前の問題
(全80問)を3問ずつ解いていきます。問題の解き
方や考え方をわかりやすく、解説してみる連載です。
なお、問題の引用ルールはIPAに準じています。
問37
攻撃者がシステムに侵入するときにポートスキャンを
行う目的はどれか。
ア 後処理の段階において、システムログに攻撃の痕
跡が残っていないかどうかを調査する。
イ 権限取得の段階において、権限を奪取できそうな
アカウントがあるかどうかを調査する。
ウ 事前調査の段階において、攻撃できそうなサービ
スがあるかどうかを調査する。
エ 不正実行の段階において、攻撃者にとって有益な
利用者情報があるかどうかを調査する。
問38
AさんがBさんの公開鍵で暗号化した電子メールを、
BさんとCさんに送信した結果のうち、適切なものは
どれか。ここで、Aさん、Bさん、Cさんのそれぞれ
の公開鍵は3人全員がもち、それぞれの秘密鍵は本人
だけがもっているものとする。
ア 暗号化された電子メールを、Bさんだけが、Aさ
んの公開鍵で復号できる。
イ 暗号化された電子メールを、Bさんだけが、自身
の秘密鍵で復号できる。
ウ 暗号化された電子メールを、Bさんも、Cさんも、
Bさんの公開鍵で復号できる。
エ 暗号化された電子メールを、Bさんも、Cさんも、
自身の秘密鍵で復号できる。
問39
JIS Q 27000:2014(情報セキュリテ
ィマネジメントシステム−用語)において、"エンテ
ィティは、それが主張するとおりのものであるという
特性"と定義されているものはどれか。
ア 真正性
イ 信頼性
ウ 責任追跡性
エ 否認防止
(正解でござんすよ)
ウ
イ
ア
(解説するぞなもし)
37
ポートスキャンは、そのポートを使用した
サービスがあるかをスキャンします。
不要なポートは閉じましょう。
38
相手の公開鍵で暗号化し、復号は相手が秘
密鍵で行います。
39
1+1の計算を何度行っても、2になるのが
真正性です。