にしのクエスト2

情報処理技術者試験と資格学校講師の日常

20240615101703

まいにちSC 令和4年度春午前2問題解説 問5 問6

情報処理技術者試験 情報処理安全確保支援士(SC)
の令和4年度春問題、午前2を隔日2問ずつ解いてい
きます。

問題の解き方や考え方を理解し、暗記していきましょ
う。なお、問題の引用ルールはIPAに準じています。


 

 問5
標的型攻撃における攻撃者の行動をモデル化したものの一つに
サイバーキルチェーンがあり、攻撃者の行動を7段階に分類し
ている。標的とした会社に対する攻撃者の行動のうち、偵察の
段階に分類されるものはどれか。

ア  攻撃者が、インターネットに公開されていない社内ポータ
  ルサイトから、会社の組織図、従業員情報、メールアドレ
  スなどを入手する。
イ 攻撃者が、会社の役員が登録しているSNSサイトから、
  攻撃対象の人間関係、趣味などを推定する。
ウ 攻撃者が、取引先になりすまして、標的とした会社にマル
  ウェアを添付した攻撃メールを送付する。
エ 攻撃者が、ボットに感染したPCを違隔操作して社内ネッ
  トワーク上のPCを次々にマルウェア感染させて、利用者
  IDとパスワードを入手する。


問6
量子暗号の特徴として、適切なものはどれか。

ア 暗号化と復号の処理を、量子コンピュータを用いて瞬時に
  行うことができるので、従来のコンピュータでの処理に比
  べて大量のデータの秘匿を短時間で実現できる。
イ 共通鍵暗号方式であり、従来の情報の取扱量の最小単位で
  あるビットの代わりに量子ビットを用いることによって、
  瞬時のデータ送受信が実現できる。
ウ 量子雑音を用いて疑似乱数を発生させて共通鍵を生成し、
  公開鍵暗号方式で共有することによって、解読が困難な秘匿
  通信が実現できる。
エ 量子通信路を用いて安全に共有した乱数列を使い捨ての暗号
  鍵として用いることによって、原理的に第三者に解読されな
  い秘匿通信が実現できる。



(正解)

イエ

(本日のクリティカルフレーズ)
・問題に潜む、解答を導くフレーズを赤字で示しています。
 こうきたら、こう返すフレーズですので、要暗記です。
・紫字は解説となっています

 問5
標的型攻撃における攻撃者の行動をモデル化したものの一つに
サイバーキルチェーンがあり、攻撃者の行動を7段階に分類し
ている。標的とした会社に対する攻撃者の行動のうち、偵察の
段階に分類されるものはどれか。

サイバーキルチェーンの偵察は、相手の情報を収集することです。

ア  攻撃者が、インターネットに公開されていない社内ポータ
  ルサイトから、会社の組織図、従業員情報、メールアドレ
  スなどを入手する。
イ 攻撃者が、会社の役員が登録しているSNSサイトから、
  攻撃対象の人間関係、趣味などを推定する。
ウ 攻撃者が、取引先になりすまして、標的とした会社にマル
  ウェアを添付した攻撃メールを送付する。
エ 攻撃者が、ボットに感染したPCを違隔操作して社内ネッ
  トワーク上のPCを次々にマルウェア感染させて、利用者
  IDとパスワードを入手する。


問6
量子暗号の特徴として、適切なものはどれか。


量子暗号とは暗号化の方式というよりは、途中で見られるとデ
ータに矛盾が発生するという仕組みそのものを利用したもので
す。

ア 暗号化と復号の処理を、量子コンピュータを用いて瞬時に
  行うことができるので、従来のコンピュータでの処理に比
  べて大量のデータの秘匿を短時間で実現できる。
イ 共通鍵暗号方式であり、従来の情報の取扱量の最小単位で
  あるビットの代わりに量子ビットを用いることによって、
  瞬時のデータ送受信が実現できる。
ウ 量子雑音を用いて疑似乱数を発生させて共通鍵を生成し、
  公開鍵暗号方式で共有することによって、解読が困難な秘匿
  通信が実現できる。
エ 量子通信路を用いて安全に共有した乱数列を使い捨ての暗号
  鍵として用いることによって、原理的に第三者に解読されな
  い秘匿通信が実現できる。