H24第1回-伝送交換設備-問5 電気通信主任技術者(伝送)

(1)次の文章は、ISMS適合性評価制度について述べたものである。
ISMS適合性評価制度は、ISMSが基準に則り、適切に組織内に構築運用されていることを、正式に認定された審査登録機関と審査員が所定の判断基準により評価し、要求される規格、基準に適合していると認めた場合、認証を付与するとともに登録する制度である。適合性を評価するための基準は、国際標準ISO/IEC【27001】が国内標準として規格化されたJIS Q 【27001】である。
この制度は、国際的にも整合性の取れた情報セキュリティマネジメントシステムに対する適合性評価制度であり、国の情報セキュリティレベルを達成することを目的としている。国内では、この制度は、現在、【JIPDEC】を中心に運用されている。認証の有効期間は、【3】年間であり、認証登録後は通常1年ごとに維持審査が行われ、有効期間が切れる年には更新審査を受ける必要がある。
ISMSの一般要求事項は、ISMSの確立、ISMSの導入及び運用、ISMSの監視及びレビュー、ISMSの維持及び改善という【PDCA】サイクルに従いまとめられており、組織は、ISMSにかかわる方針や記録を文書として作成、保管することが求められる。
(2)コンピュータウィルス検出手法及びコンピュータウィルスに感染した場合の対処方法について述べた次のA~Cの文章は、【Aのみ正しい】
A パターンマッチング方法では、既知のウィルスのパターンが登録されているウィルス定義ファイルと、検査の対象となるメモリやファイルなどを比較してウィルスを検出している。
B チェックサム方式は、ハードディスク内にある実行可能ファイルが改変されていないかを検出し、【ウィルスによるものかどうかやウィルス名までは特定できない】。
C コンピュータウィルスに感染したと思われる兆候が見られたら、コンピュータの異常な動作を止めるために【再起動はせず、ネットワークから切り離し】、その後、コンピュータウィルスを駆除する。
(3)標的型攻撃について述べた次の文章のうち、誤っているものは、【③】である。
①電子メールの送付元を送信先の知人や取引先企業などになりすまし、攻撃対象を特定の集団、組織、個人などに絞ってウィルスを送り付ける攻撃は、一般に、標的型といわれる。
②標的型攻撃では、電子メールに添付されたファイルは通常のデータファイルと見分けがつかない形に偽装され、ファイルを開いた後に文書などが表示される場合もあるため、添付されているファイルにウィルスが仕込まれていると気づかないことがある。
③標的型攻撃では、ウィルスに感染したコンピュータがインターネット上に存在する攻撃用制御サーバと通信することがある。この通信に用いられるプロトコルにはIRCプロトコルや独自プロトコルが用いられ、HTTPは用いられない。
④標的型攻撃の特徴として、攻撃を受けた被害者が気付かなければ攻撃自体が長期にわたって表面化しないこと、攻撃対象が絞られているためにセキュリティベンダによる検体の入手が難しいことなどが挙げられる。
⑤標的型攻撃に対するユーザ側の対策として、OSやアプリケーションを最新の状態にするためアップデートを行いコンピュータの脆弱性を作らないこと、不正侵入防止システムやウィルス対策ゲートウェイを導入することにより複数のポイントで複数の仕組みを使って攻撃を防ぐ多重防御を行うことなどが挙げられる。
(4)デジタル署名について述べた次の文章のうち、正しいものは、【④】である。
①S/MIMEなどで用いられるCMSは、共通鍵を用いたASN.1形式のデジタル署名フォーマットである。
②デジタル署名は、データの受信者特定による否認防止、改ざん検出や認証などに利用されている。
③デジタル署名には、一般に、公開鍵暗号の技術が用いられることが多いが、不特定多数に対してデジタル署名を提供する場合には共通鍵暗号の技術が用いられることが多い。
④DSAデジタル署名は、離散対数問題の困難性を利用したもので、署名の生成にハッシュ関数が用いられている。
(5)RADIUSについて述べた次の文章のうち、誤っているものは、【②】である。
①リモートアクセスにおける認証情報などを一元管理する仕組みであるRADIUSは、クライアント・サーバ型の認証方式を採っている。
②RADIUSには、認証、認可及び【アカウント】の三つの機能があり、総称してAAA機能といわれる。
③RADIUSサーバとアクセスサーバ間のRADIUSメッセージの転送には、UDPが用いられる。
④IEEE802.1Xは、有線LANに対しても無線LANに対しても対応できる認証方式に関する規格であり、一般に、認証サーバとしてRADIUSサーバが用いられる。

コメント