情報処理技術者試験 情報処理安全確保支援士(SC)
の令和4年度春問題、午前2を隔日2問ずつ解いてい
きます。
問題の解き方や考え方を理解し、暗記していきましょ
う。なお、問題の引用ルールはIPAに準じています。
問5
標的型攻撃における攻撃者の行動をモデル化したものの一つに
サイバーキルチェーンがあり、攻撃者の行動を7段階に分類し
ている。標的とした会社に対する攻撃者の行動のうち、偵察の
段階に分類されるものはどれか。
ア 攻撃者が、インターネットに公開されていない社内ポータ
ルサイトから、会社の組織図、従業員情報、メールアドレ
スなどを入手する。
イ 攻撃者が、会社の役員が登録しているSNSサイトから、
攻撃対象の人間関係、趣味などを推定する。
ウ 攻撃者が、取引先になりすまして、標的とした会社にマル
ウェアを添付した攻撃メールを送付する。
エ 攻撃者が、ボットに感染したPCを違隔操作して社内ネッ
トワーク上のPCを次々にマルウェア感染させて、利用者
IDとパスワードを入手する。
問6
量子暗号の特徴として、適切なものはどれか。
ア 暗号化と復号の処理を、量子コンピュータを用いて瞬時に
行うことができるので、従来のコンピュータでの処理に比
べて大量のデータの秘匿を短時間で実現できる。
イ 共通鍵暗号方式であり、従来の情報の取扱量の最小単位で
あるビットの代わりに量子ビットを用いることによって、
瞬時のデータ送受信が実現できる。
ウ 量子雑音を用いて疑似乱数を発生させて共通鍵を生成し、
公開鍵暗号方式で共有することによって、解読が困難な秘匿
通信が実現できる。
エ 量子通信路を用いて安全に共有した乱数列を使い捨ての暗号
鍵として用いることによって、原理的に第三者に解読されな
い秘匿通信が実現できる。
(正解)
イエ
(本日のクリティカルフレーズ)
・問題に潜む、解答を導くフレーズを赤字で示しています。
こうきたら、こう返すフレーズですので、要暗記です。
・紫字は解説となっています
問5
標的型攻撃における攻撃者の行動をモデル化したものの一つに
サイバーキルチェーンがあり、攻撃者の行動を7段階に分類し
ている。標的とした会社に対する攻撃者の行動のうち、偵察の
段階に分類されるものはどれか。
サイバーキルチェーンの偵察は、相手の情報を収集することです。
ア 攻撃者が、インターネットに公開されていない社内ポータ
ルサイトから、会社の組織図、従業員情報、メールアドレ
スなどを入手する。
イ 攻撃者が、会社の役員が登録しているSNSサイトから、
攻撃対象の人間関係、趣味などを推定する。
ウ 攻撃者が、取引先になりすまして、標的とした会社にマル
ウェアを添付した攻撃メールを送付する。
エ 攻撃者が、ボットに感染したPCを違隔操作して社内ネッ
トワーク上のPCを次々にマルウェア感染させて、利用者
IDとパスワードを入手する。
問6
量子暗号の特徴として、適切なものはどれか。
量子暗号とは暗号化の方式というよりは、途中で見られるとデ
ータに矛盾が発生するという仕組みそのものを利用したもので
す。
ア 暗号化と復号の処理を、量子コンピュータを用いて瞬時に
行うことができるので、従来のコンピュータでの処理に比
べて大量のデータの秘匿を短時間で実現できる。
イ 共通鍵暗号方式であり、従来の情報の取扱量の最小単位で
あるビットの代わりに量子ビットを用いることによって、
瞬時のデータ送受信が実現できる。
ウ 量子雑音を用いて疑似乱数を発生させて共通鍵を生成し、
公開鍵暗号方式で共有することによって、解読が困難な秘匿
通信が実現できる。
エ 量子通信路を用いて安全に共有した乱数列を使い捨ての暗号
鍵として用いることによって、原理的に第三者に解読されな
い秘匿通信が実現できる。