情報セキュリティースペシャリスト の 5門
第1問
認証にクライアント証明書を用いるプロトコルはどれか。
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
情報セキュリティースペシャリスト の 5門
第2問
テンペスト(TEMPEST)攻撃を説明したものはどれか。
故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。
処理時間の差異を計測し解析する。
処理中に機器から放射される電磁波を観測し解析する。
チップ内の信号線などに探針を直接当て,処理中のデータを観測し解析する。
情報セキュリティースペシャリスト の 5門
第3問
DNSの再帰的な問合せを使ったサービス不能攻撃(DNS amp)の踏み台にされることを防止する対策はどれか。
キャッシュサーバとコンテンツサーバに分離し,インターネット側からキャッシュサーバに問合せできないようにする。
問合せがあったドメインに関する情報をWhoisデータベースで確認する。
一つのDNSレコードに複数のサーバのIPアドレスを割り当て,サーバへのアクセスを振り分けて分散させるように設定する。
他のDNSサーバから送られてくるIPアドレスとホスト名の対応情報の信頼性をディジタル署名で確認するように設定する。
情報セキュリティースペシャリスト の 5門
第4問
未整列の配列 a[i](i = 1, 2, ..., n)を、流れ図で示すアルゴリズムによって昇順に整列する。n = 6 で a[1] ~ a[6] の値がそれぞれ、21, 5, 53, 71, 3, 17 の場合、流れ図において、a[j - 1] と a[j] の値の入替えは何回行われるか。
3回
6回
8回
15回
情報セキュリティースペシャリスト の 5門
第5問
インターネットVPNを実現するために用いられる技術であり,ESP(Encapsulating Security Payload)やAH(Authentication Header)などのプロトコルを含むものはどれか。
IPsec
MPLS
PPP
SSL