こんにちはririです。
セキスペ の勉強中なのですが、せっかくなら
午後問題の間違えたところを一問一答形式で保存しておきたい・・・
と思いメモしておきます。(随時更新予定)
注意:
・問題は過去問そのものではなく、一部変更しています。その点ご留意下さい。
・問題から一部抜粋しているため、以下の問題文だけでは答えがわからない場合があります。
・問題番号は試験通りではありません。
平成27年まではこちら⬇︎
午後一オリジナル一問一答(平成25年〜平成27年まで)
午後IIはこちら⬇︎
午後二オリジナル一問一答(平成25年〜平成27年)
午後二オリジナル一問一答(平成28年〜)
合格までの勉強記録はこちら⬇︎
- 平成28年春問2:DNS上の機器の情報セキュリティ対策
- 平成28年春問3:スマートフォンアプリケーションの試験
- 平成28年秋問1:組み込み機器を利用したシステム
- 平成28年秋問3
- 平成29年春問1:セキュリティインシデント対応
- 平成29年春問3:セキュリティインシデント対応
- 平成29年秋問1
- 平成29年秋問3:SSL/TLSを用いたサーバの認証と運用
- 平成30年春問2:情報セキュリティ対策の強化
- 平成30年春問3
- 平成30年秋問2 セキュリティインシデント対応
- 平成30年秋問3 ソフトウェアの脆弱性対策
- 平成31年春問2:クラウドサービスのセキュリティ
- 平成31年春問3
- 令和元年秋問2:セキュリティインシデント対応
- 令和元年秋問3:標的型攻撃への対応
- 令和2年春問2:電子メールのセキュリティ
- 令和2年春問3:Webシステムのセキュリティ診断
- 令和3年春問2:ネットワークのセキュリティ対策
- 令和3年春問3:セキュリティ運用
平成28年春問2:DNS上の機器の情報セキュリティ対策
Q1
空欄を埋めなさい。
U社の外部メールサーバでは
・迷惑メールの送信に悪用される<a>を防止するために、メールエンベロープの宛先のメールアドレスのドメイン名がU社以外のメールを拒否
・<b>認証技術の1つであるSPFによってFailと判定されたメールを拒否
している。
A1
aーオープンリレー
bー送信ドメイン
Q2
空欄を埋めなさい。
プロキシサーバのDNSキャッシュ機能について、名前問い合わせパケットの<d>のランダム化の設定の有無を調べ、適切に設定されていることを確認した。
A2
送信元ポート番号
参考⬇︎
問い合わせ送信時のポート番号をランダムに変化させ、応答が到達するポート番号を一致させにくくする
– 一致しなければ、偽の応答の注入は成立しないJPRES「キャッシュポイズニング攻撃対策」p14参照
https://jprs.jp/tech/security/2014-04-30-poisoning-countermeasure-resolver-1.pdf
Q3
次のようなDNSキャッシュポイズニング攻撃を受けるとメールの配送に影響が生じる。
その影響を40字以内で述べよ。
A3
取引先宛てのメールを、攻撃者が用意したメールサーバに転送してしまう
※U社の内部から取引先にメールを送るときの経路は
内部メールサーバ→外部メールサーバ(DNSキャッシュのMXレコードを参照)→取引先メールサーバ
となる。
外部メールサーバがDNSキャッシュのMXレコードを参照した時に、誤った宛先を設定してしまう。
Q4
HTTP over TLS通信ではURLフィルタリングがホスト単位となる理由は、CONNTCTメソッドのどのような仕様からか。20字以内で具体的に述べよ。
A4
パス名を送信しないという仕様
ホスト名とパス名について詳しく⬇︎
Q5
外部メールサーバで複合機からのメールを制限したい。
どのように設定を変更すれば良いか。変更箇所を10字以内で答えよ。
また変更内容を、30字以内で具体的に述べよ。
※複合機からのメールは通常内部メールサーバに送られる
U社で仕様しているメールアドレス⬇︎
外部メールサーバの概要⬇︎
A5
変更箇所:ブラックリスト3
変更内容:scanner@u-sha.co.jpを登録する。
平成28年春問3:スマートフォンアプリケーションの試験
Q1
S社は新たにショッピングサイト(Sサイト)と専用のアプリケーション(Sアプリ)から構成されるSシステムを立ち上げ、Sアプリでのサーバ証明書の検証試験を行うことにした。以下の試験を行ったとき、Sアプリがサーバ認証エラー画面を表示するとき、<c>を埋めよ。
A1
試験の実施よりも前の日時
Q2
攻撃者が以下の環境を用意した時、Sアプリの利用者がW-APに接続すると、中間者攻撃が成立する。
攻撃者がW-APの設定をどのように細工すると公衆無線LANの利用者のスマートフォンを自動的に用意したW-APに接続させることができてしまうか。45字以内で答えよ。
A2
SSID、暗号化方式、事前共有鍵に、公衆無線LANで使用されているものを設定する。
平成28年秋問1:組み込み機器を利用したシステム
Q1
空欄を埋めよ。
A1
a...トンネル
b...アグレッシブ
IKEについて⬇︎
・IKEv2の方がシンプル
IKE (Internet Key Exchange) とは盗聴リスクのあるネットワーク上で暗号化のための共通鍵を交換するためのプロトコルスイートです
https://milestone-of-se.nesuke.com/nw-basic/ipsec/ike-v1-v2-comparison/
IKEv1 で動的 IP かつ事前共有鍵認証を使う場合はアグレッシブモードを使います。アグレッシブモードでは最初のパケット交換で ID を平文で提示します。
なお、後述しますが、IKEv2 ではモードの概念は廃止されました。また、暗号化には PreShared Key を使うことをやめたため、ID も自由に設定できます。つまり、動的 IP であっても問題無く動作します。
https://milestone-of-se.nesuke.com/nw-basic/ipsec/ike-v1-v2-comparison/
Q2
LTEルータのSSHログイン認証をパスワード強度に依存しない方法に変更した。その設定変更内容を30字で述べよ。
A2
パスワード認証を無効化し、公開鍵認証を利用する。
Q3
LTEルータには監視端末からだけアクセスできるよう、制限をしたい。eに当てはまる言葉を30字以内で述べよ。
A3
Q4
以下の脆弱性を悪用する攻撃手法にはどのようなものをが考えられるか。20字以内で述べよ。
A4
中間者攻撃による通信内容の盗聴
実際のニュース⬇︎
例えば、BroadcomのSDKに見つかった証明書は、Linksysなど複数のメーカー製のデバイス48万台あまりのファームウェアに使われていたとSEC Consultは報告している。
この脆弱性を悪用された場合、中間者攻撃を仕掛けられて暗号を解読され、管理者用のログイン情報など重要な情報が流出する恐れもある。流出した情報は別の攻撃にも利用されかねない
Q5
LTEルータは新たな脆弱性が発見された場合、ファームウェアを更新する必要がある。
そのイメージファイルを暗号化したとしても、以下のようなリスクがある。
以下の場合において攻撃者はどのように復号のための鍵を入手するか。
35字以内で述べよ。
A5
LTEルータにログインしてファイルシステムの中から見つける。
イメージファイル復号の為の鍵は、暗号化されたイメージファイルを復号してファームウェア適用に使用するLTEルータにあるため、そもそもLTEルータに侵入されて復号の為の鍵を見つけ出されるというリスクが残ります。
平成28年秋問3
Q1
プログラム名を指定する方法とハッシュ値を指定する方法の両方でプログラム起動禁止設定を行ったとしても、攻撃用プログラムの起動を防ぎきれない場合がある。それは、どのような攻撃用プログラムの場合か。30字以内で具体的に述べよ。
A1
プログラムの内容を変え、かつプログラム名を変える場合
Q2
プロキシ認証に対応したマルウェアも存在する。
そのようなマルウェアはどのようにして、認証を成功させるか。
A2
Webブラウザからプロキシサーバへの通信を盗聴して認証情報を取得し、
プロキシサーバに送信する。
参考情報
平成28年度秋期試験 午後Ⅰ問題 問3が解説されています⬇︎
平成29年春問1:セキュリティインシデント対応
Q1
以下のような設定にすることはどのような攻撃への対策になるか。
A1
中間者攻撃
参考情報
平成29年春問3:セキュリティインシデント対応
Q1
F社ではクラウドサービスを利用している。クラウドサービスにF社以外からのアクセスがあったことを特定するためにはどのようなログイン記録を抽出すれば良いか。35字以内で述べよ。
A1
接続元IPアドレスがF社のグローバルIPアドレスではないこと
Q2
以下の図で、処理2の<g>に入る言葉を埋めよ。
A2(実際は選択肢あり)
クエリ文字列
WebブラウザがWebサーバに対して送信したいデータは、URLの末尾に特定の形式で表記します。
SAMLの認証連携の仕組み【平成29年度 春期 情報処理安全確保支援士試験 午後1 問3 設問2】 | やさしいネットワークとセキュリティ
SAMLはSecurity Assertion Markup Languageの略で、OASIS3によって策定された、異なるセキュリティドメイン間で、認証情報を連携するためのXMLベースの標準仕様です。
Q3
SPとIdpが直接通信できないにも関わらず認証情報の連携が成立するのはなぜか。
35字以内でのべよ。
A3
認証に関する情報を利用者端末のWebブラウザが連携するから。
Q4
再発防止のため、C主任は以下の対策を行った。
社外からグループウェアサービスにアクセスするとログインに失敗する理由を35字以内で述べよ。
A4
クラウドサービス側で接続元IPアドレスの制限が行われているから
参考情報
平成29年秋問1
Q1
ある日B社でマルウェア感染が発生した。
受信したメールの<b>フィールドを調べたところ差出人がB社社員ではなく、
社外から送信されていることがわかった。
A1
Received
Receivedはメールが、どういった経路をたどって送信してきたかを表しています
Q2
マルウェアを除去した上でバックアップからファイルを復元する時は、
<a>と<b>を比較してバックアップデータを選択する。
※B社では、ジョブのログとして、バックアップの開始と終了の時刻、総ファイル数、ジョブ実行結果などが記録されている。
A2 ※実際は<b>にあたる部分だけを答える
感染開始時刻
バックアップの終了時刻
※バックアップ中に感染することも考え、バックアップの開始時刻ではなく終了時刻と比較する
Q3
B社ではPCにログインすると自動的に情報共有サーバ(Gサーバ)と
販売及び在庫管理用のWindowsサーバ(Dサーバ)にログオンし、
サーバ上の共有フォルダがPCに割り当てられる。
また今回感染したランサムウェアXは以下の特徴を持つ。
Dサーバ上のファイルが暗号化された原因となる、
営業用PCの設定とランサムウェアXの特徴
をそれぞれ35字以内で述べよ。
A3
営業用PCの設定
ーDサーバ上の共有フォルダをネットワークドライブとして割り当てる
ランサムウェアXの特徴
ーネットワークドライブ上のファイルも暗号化の対象となる
“Locky”などの新しい種類のランサムウェアは、感染時にコンピュータに接続されたファイルサーバーやリムーバブルドライブなどの共有ネットワークドライブを暗号化するように設計されています。 共有ファイルの暗号化は、組織の最悪のシナリオです。ネットワーク上の一人の従業員がランサムウェアを実行するだけで、会社全体に影響を及ぼすのことになります。
Q4
ランサムウェアから復元する方法をセキュリティ専門会社U社のJ氏に聞いたところ以下の回答があった。検体を解析してもファイルの複合が困難である理由は何か。
A4
復号に必要な共通鍵や秘密鍵が検体に含まれていないため
※公開鍵のペアである秘密鍵が検体に含まれていれば公開鍵を復号できる
Q5
シャットダウンしてしまうと、暗号化されたファイルの復号が難しくなる理由を30字以内で述べよ。
A5
PC上で一時的に作成されたメモリ上の共通鍵が消えてしまうため
Q6
管理者権限も窃取するマルウェアに感染した場合どのような被害が考えられるか。40字以内で述べよ。
※B社ではGサーバ上の共有フォルダの利用者データ、各PCの利用者データは、コンピュータ上のローカルディスクに一般利用者権限ではアクセスできない領域に保存される
A6
共有フォルダのバックアップデータも暗号化されてしまい復元できなくなる。
平成29年秋問3:SSL/TLSを用いたサーバの認証と運用
Q1
以下の空欄を埋めよ。
A1(試験では選択式)
a.ディジタル署名
b.共通鍵暗号
c.鍵交換
d.EV証明書
Q2
鍵が漏洩した時に、利用者に自身の被害の可能性を判断できるように公表すべき理由をそれぞれ20字であげよ。
A2
・鍵が危たい化したサイトのFQDN
・鍵が危たい化したと思われる時刻
Q3
鍵が危殆化した場合に備えてC社では対策手順を定めた。eに当てはまる言葉を答えよ。
A3
e.鍵ペア
Q4
PFSに該当する鍵交換技術を以下から全て選べ。
A4
ウ、オ
※Perfect Forward Secrit
公開鍵暗号の秘密鍵が漏洩・危殆化しても、暗号文は復号できないように、
暗号鍵の元となる情報を破棄する方式
要件を満たす鍵暗号アルゴリズムは、DHE、ECDHE
Q5
妥当でないと指摘した理由を40文字以内で述べよ。
※C社は、事業拡大のために独自のドメインを取得し、C社専用のECサイトを立ち上げた
A5
ドメイン認証証明書では、サーバの運営者がC社であることを確認できないから。
平成30年春問2:情報セキュリティ対策の強化
Q1
DNSサーバで行うべき対策の<e>を30字以内で埋めよ。
A1
インターネット上のドメイン名についての名前解決
Q2
これにより生じる問題を40字で2つあげよ。
※x1.y1.z1.4は外部メールサーバののIPアドレスである
※T社では通常外部にメールを送信する時は、Webメールサーバから外部メールサーバを経由してメールを送信する設定にしている
A2
・インターネットへのメール送信を許可されていない従業員が、送信できるという問題
・送信者メールアドレスを詐称したメールを送信できるという問題
・マルウェアのスキャンを行わずにメールを送信できるという問題
(うち2つ)
業務を阻害しない範囲でCONNECTメソッドの通信を制限することで、バックドアの遮断につなげることができる。
平成30年春問3
Q1
「JIS Q 31000:2010及びJIS Q 31000:2012ではリスクアセスメントは、
<a>、リスク分析、<b>の3つのプロセスの順に進めると定義されてます。」
a、bに入る言葉は何か?(試験では選択式)
A1
a=リスク特定
b=リスク評価
Q2
事務 PCからファイルをファイル転送サーバにファイルをアップロードするには
利用者ID
パスワード
アップロード用URL
の情報が必要である。
事務PCに感染したマルウェアβが上記の情報をまとめて窃取する方法を30字以内で述べよ。
A2
事務PCのHTTPリクエストを監視する
Q3
事務PCから研究開発PCへファイルを転送するには、
ファイルサーバにログインし、そこでファイルのアップロードを行った後
研究開発PCからダウンロード用URLにログインしてアップロードしたファイルをダウンロードする必要がある。(逆も同じ手順)
事務PCがマルウェアに感染し、ファイルサーバに不正なファイルがアップロードされた時、このファイルが原因で研究開発PCが感染する可能性が低いのはなぜか。
50字以内で述べよ。
A3
研究開発PCからファイルサーバにアクセスして、
ファイルをダウンロードする必要があるから。
Q4
上記の図の(あ)に配信サーバを設置した時に
研究開発PCから配信サーバにマルウェアが感染する可能性が高くなる。
その理由を30字以内で述べよ。
A4
通信経路上に感染活動を遮断する機器が存在しないから
平成30年秋問2 セキュリティインシデント対応
Q1
次の空欄に当てはまる言葉を答えよ。
A1(試験では選択肢が与えられている)
a.2G(1Gbpsの全二重(送信と受信を同時に行う)のため
b.VLANタグ
c.タップ
全二重について詳しく確認⬇︎
ネットワークタップについて詳しく⬇︎
ネットワーク・タップを利用することで、すべてのパケットを物理的にネットワーク機器に負荷を与えることなく取り出すことができることから、安心且つ有効にネットワーク可視化環境が実現できます。
タグVLANについて詳しく⬇︎
Q2
次の空欄に当てはまる言葉を答えよ。
・マルウェアに感染したPCの無線LANのパケットをキャプチャしたところ、<d>リクエストを送信して、同一セグメント内のPCを探索していた
・セキュリティ機関からワームVに関する<e>形式で情報が提供されていた。
A2
ARP(Address Resolution Protocol)は、IPアドレスからEthernetのMACアドレスの情報を得られるプロトコルです。
e=STIX
(*1)STIX:Structured Threat Information eXpression。サイバー攻撃を特徴付ける事象などを取り込んだサイバー攻撃活動に関連する項目を記述するための技術仕様。
Q3
ワームVが以下の特徴を持つ時、aとbのスキャンがIPアドれる別の件数の上位に登場しない理由を25字以内で答えよ。
※G社ではL3SWにNSM(ネットワークセキュリティモニタリング)のセンサを設置している
A3
a.パケットがNSMセンサの監視対象外であるため
b.同一IPアドレスへのスキャン回数は少ないから
Q4
社外から持ち帰ったPCを車内に接続する時にチェックすべきことは何か。2つあげ、30字以内で答えよ。
A4
・セキュリティ修正プログラムが適用されていること
・マルウェア定義ファイルが更新されていること
・PCがマルウェアに感染していないこと
(いずれか2つ)
Q5
インシデント再発防止のため、有線LANでは、同じL2SWに接続されたPC同士のワーム感染を防ぐ対策をした。そのために行う設定を25字以内で述べよ。
※G社ではL3SW及びL2SWは、VLANをサポートしている機器ではあるが、VLANの設定はしていない
A5
VLANを使い、PC間の通信を禁止する。
VLANはレイヤー2スイッチで仮想的にブロードキャストドメイン、すなわちネットワークを分割する。(中略)
VLANによって仮想的にネットワークを分割することで、直接通信できる範囲を限定できる。
平成30年秋問3 ソフトウェアの脆弱性対策
Q1
Eサーバが異常終了した後、KリーダはSくんに被害拡大を防止する措置をとるように命じた。その内容を30字以内で述べよ。
A1
Eサーバをネットワークから切り離して、待機サーバを公開する。
Q2
以下はクラウド型WAFの導入に関するKリーダとSくんの会話である。
c,dを埋めよ。
A2
c-外部DNSサーバ
d-CNAME
「canonical name(正式名)」以外に、「aliases(別名)」を付けることができます
※ちなみにエイリアスaliasesの語源はエイリアンと一緒・・・
参考情報
平成31年春問2:クラウドサービスのセキュリティ
Q1
海外拠点QのSさんのPCがマルウェアに感染した。以下はその手口についてまとめたものである。②についてサーバ証明書が信頼できない旨のエラーが出なかったのはなぜか。メールサーバにHSTSが実装されていないことを踏まえ、20字で述べよ。
A1
HTTPで接続が開始されたから
鍵のマークは「SSLサーバー証明書」が導入されている証。SSLサーバー証明書とは、信頼できる第三者機関(認証局)が発行する電子証明書で、アクセスしているサイトが「認証局によって認められた正当なサイトである」ということを証明するものです。
不正無線LANアクセスポイント経由で誘導される手口【情報処理安全確保支援士試験 平成31年度 春期 午後1 問2 No.1】 | やさしいネットワークとセキュリティ
Q2
対策としてU社ではOTPの導入を検討した。
以下の方法ではフィッシングよる手口Gが防げない。
偽サイトでどのような処理が行われれば、メールサービスPへの不正アクセスが成立するか?理由を20字で述べよ。
A2
OTPの入力を要求し、OTPを認証サーバXに中継する処理
Q3
パスワードレス認証のための、IDaaSXにおけるオーセンティケータの処理で
c,d,e,fに当てはまる言葉を以下から選べ。
公開鍵A
秘密鍵A
公開鍵K
秘密鍵K
A3
c=秘密鍵A
d=公開鍵A
e=秘密鍵K
f=公開鍵K
※「IDcに対する<f>」とあり、図5を見ると、「IDcごとの公開鍵K、秘密鍵Kを生成」という記載もある
Q4
パスワードレス方式では、フィッシングよる手口Gが防げるのはなぜか。図5、図6中の言葉を用いで40字以内で答えよ。
A4
認証サーバXでオリジンbとオリジンsの一致を確認しているから
平成31年春問3
Q1
以下の方式で認証を行う時、
認証トークンをゲームサーバ管理者が不正に生成できてしまう
ゲームサーバの仕様を30字以内で述べよ。
A1
ゲームサーバに認証サーバと同じ共通鍵を保存する
Q2
ゲームプログラムごとに別の共通鍵を使用したとしても
ゲームサーバ管理者が不正にゲームプログラムが利用できる
認証トークンを作成できてしまう原因となる
認証トークンの仕様を20字以内で述べよ。
A2
MACの生成に共通鍵を使用する
Q3
内部構造や内部データを解析されにくい性質のことをなんと言うか。
A3
耐タンパ性
参考情報
ブートローダ:電源を入れて最初に起動されるプログラム
Core Root of Trust Measurement(CRTM):一番最初に起動されるコードであり、改変ができないように保護された上、実装される。
情報セキュリティ技術動向調査(2009 年上期):IPA 独立行政法人 情報処理推進機構
令和元年秋問2:セキュリティインシデント対応
Q1
他者がEDRなどセキュリティ対策ソフトウェア又はセキュリティ機器を用いて観戦端末を検出するにあたり、共有すべき情報を2つ選択せよ。
A1
イ、ウ
ア PC-VとPC-Tがマルウェアに感染した日時情報
→感染時刻はPCによってタイミングが異なるので参考にならない
イ マルウェアPとマルウェアRがHTTPによる通信を試みたグルーバルIPアドレスM
→EDRでネットワークの通信を記録するとあるので、参考になる
ウ マルウェアPとマルウェアRが配置されていたフォルダNのパス名
→EDRで実行ファイルのパスを記録するとあるので、参考になる
エ マルウェアPに感染したPC-VのプライベートIPアドレス
→組織特有の情報のため参考にならない
オ マルウェアPのファイル名
→提供されたサイバーセキュリティ情報の概要(あ)に攻撃対象ごとにファイル名を変更するとあるので参考にならない
カ マルウェアRに感染したPC-TのプライベートIPアドレス
→組織特有の情報のため参考にならない
キ マルウェアRのファイル名
→提供されたサイバーセキュリティ情報の概要(あ)に攻撃対象ごとにファイル名を変更するとあるので参考にならない
令和元年秋問3:標的型攻撃への対応
Q1
マルウェアに感染した疑いのあるPCがある時、電源を切らないでおくのはなぜか。25字以内で述べよ。
A1
メモリ上の情報が失われないようにするため。
Q2
マルウェアに感染したPCがC&Cサーバに通信していることが判明し、他に社内で感染しているPCやサーバがないか調査を行った。
PCやサーバの状態によってはFWのログを使った確認ではマルウェアに感染していることを検知できないことがある。それはPCやサーバがどのような状態にある時か。40字以内で述べよ。
A2
感染したが、C&Cサーバと通信する前にネットワークから切り離された状態。
令和2年春問2:電子メールのセキュリティ
Q1
<a>を埋めよ。
A1
ではLDAPとは何なのでしょうか。Lightweight Directory Access Protocolという名前からわかるようにディレクトリデータベースへアクセスするためのプロトコルです。
Q2
<b>を埋めよ。
A2
Online Certificate Status Protocol
Q3
メールの通信を暗号化しただけでは、項番1を満たせないのはなぜか?35字以内で述べよ。
A3
メールサーバ上ではメールが暗号化されていないから。
Q4
送信者の検証をしても以下のような場合は攻撃が防げない。<c>を埋めよ。
A4
メールサーバ
Q5
S/MIME証明書を導入したときに、どのような場合にメールが復号できなくなる可能性があるか。
A5
復号に必要な鍵を意図せず削除した場合
参考情報
令和2年春問3:Webシステムのセキュリティ診断
Q1
PF診断を行うときに、N-IPSの脅威判定診断を無効にするとより多くの脆弱性を検出する可能性があるのはなぜか。35字以内で述べよ。
A1
N-IPSで遮断されていたPF診断の通信が通過するから。
Q2
PF診断を行うときに、N-IPSの脅威判定診断を無効にするのではなくN-IPSの設定を変更すれば、本物の攻撃を防げないと言うリスクを防ぐことができる。どのような設定変更をすれば良いか。
A2
Q3
診断を行うときに、警告灯が点灯しないようにするには、本番DBサーバの設定をどのように設定を変更すべきか。
※本番DBサーバに導入されているホスト型IPSの概要は以下の通り
A3
ホスト型IPSのホワイトリスト設定に、診断PCのIPアドレスを登録し、
侵入検知設定を無効にする。
令和3年春問2:ネットワークのセキュリティ対策
Q1
以下に当てはまる単語を述べよ
A1
c-A(レコード)
f-スタブリゾルバ
g-フルサービスリゾルバ
Q2
プライマリ権威サーバがDNS-K、セカンダリ権威DNSサーバがDNS-Sの時、
ゾーン転送要求はどのように制御すべきか。許可か拒否で答えよ。
j-拒否
k-許可
l-拒否
m-拒否
権威 DNS サーバにおけるゾーン情報の転送設定においては、必要のない IP
アドレスからのゾーン転送要求を制限し、意図しない情報流出を防ぐことを、
お勧めします。- プライマリサーバでは、セカンダリサーバの IP アドレスからのゾーン転
送要求のみを受けつけるよう設定する
- セカンダリサーバでは、すべての IP アドレスからのゾーン転送の要求を
拒否する
Q3
セカンダリDNSサーバを用意することでどのようなリスクを低減できるか?
A3
権威DNSサーバがサービス停止になるリスク
令和3年春問3:セキュリティ運用
Q1
パッチ担当者は、セキュリティパッチを検証用LANのPCでアプリケーションを2日間稼働させて<a>を確認することが求められている。
A1
PCの動作に問題がないこと
Q2
資産管理サーバから検証LANのPCにWoLの動作検証をしたがうまくいかなかった。L3SWでどのような対応をする必要があるか。
A2
起動パケットを他のセグメントに転送するように設定する。
Q3
(2)と(4)で必要な情報は何か。
A3
(2)ーIPアドレス
(4)ーMACアドレス
Q4
WoLの起動コマンドに当たる、<b>と<c>を以下の選択肢から選べ。
A4
b-エ
c-イ
前述したように、WOLはネットワーク経由で電源投入の指令を送る機能だ。そのため、WOLの対象になるPCは、ネットワークに接続されている必要がある。そのPCに対して、「マジック・パケット」と呼ばれる、特殊なイーサネット・フレームを送信する。このマジック・パケットは、一般に「AMD Magic Packet Format」と呼ばれる形式のフレームで、以下のような内容をUDPで送信することとなっている。