Summary
2016年 情報セキュリティスペシャリスト試験を受けてきた。午後Iは問1,3を選択
午後IIは問2を選択
まだ解答がでていないので、自分の解答を一部訂正して書いておく。
午前II
問1 ア問2 エ
問3 イ
問4 ア
問5 エ
問6 ウ
問7 エ
問8 ア
問9 ウ
問10 ア
問11 ア
問12 ア
問13 ア
問14 ウ
問15 ウ
問16 ウ
問17 エ
問18 イ (アが正答)
問19 ア
問20 ウ
問21 エ
問22 ウ
問23 イ
問24 ア
問25 エ
午後I 問1
設問1a エ トンネル
b ア アグレッシブ
設問2
(1) c x1.x2.x3.x4
d y1.y2.y3.y4
(2) パスワード認証をオフにし、公開鍵認証に変更した
設問3
(1) SSHの接続元がVPNルータのIPアドレスのみに制限する (28/30字)
(2) ホスト鍵が同じSSHサーバを起動する (18/20字)
(3) イメージファイルの作成時:
C社の秘密鍵でイメージファイルのハッシュ値を暗号化して署名する (31/35字)
イメージファイルの更新時:
C社の公開鍵でハッシュ値を複号しイメージファイルのハッシュ値と比較する (35/35字)
(4) ファームウェアまたは組み込み機器をリバースエンジニアリングする (31/35字)
午後I 問3
設問1 エ (リバースプロキシ)設問2
(1) b イ (OSの管理用のコマンド, 攻撃用プログラム)
c オ (攻撃用プログラム)
(2) ゼロデイ攻撃などハッシュ値が指定できないプログラム (25/30字)
設問3
(1) プロキシ2の接続元は送信元PCではなく、プロキシ1だから (28/30字)
(2) オ (X-Forwarded-For)
設問4
(1) OSやブラウザのプロキシ設定を優先し、プロキシ認証の処理はOSやブラウザに任せる (40/50字)
(「プロミスキャスモードで通信の盗聴を行う」のほうが正解っぽい)
(2)
URLフィルタリング機能:
プロキシ2の検知ログの内、業務に必要かつ安全なURLをホワイトリストに登録する (39/40字)
カテゴリ単位フィルタリング機能:
"検知"に設定しているカテゴリを全て"遮断"に変更する (27/40字)
午後II 問2
設問1(1) ウ (重要レベル高, 脆弱性レベル低)
(2) 特定バージョンの脆弱性が見つかった場合、脆弱性対応が必要な機器の特定を容易にするため (42/45字)
設問2
(1) ウ
(2) ウ
(3) HTTPレスポンス
(4) () {echo test; }; /usr/bin/cat /etc/passwd
設問3
(1) パターンマッチング
(2) サーバへのパッチ適用には、デグレードが発生していないか確認する期間が必要だから (39/40字)
(3) c ウ (DNS)
d イ (CNAME)
(4) アクセスが通常時の100倍程度まで増大する予定があり、通信料の上限を一時的に変更することができるから (50/50字)
設問4
(1) 社内WebサーバのIPアドレス (15/20字)
(2) e オ (XMLHttpRequest)
g ア (Access-Control-Allow-Origin)
h キ (同一生成元)
(3) プロキシサーバを経由したHTTP POST等の通信を行う機能 (30/30字)
設問5
(1) 中
(2) ア、ク
図10で行うリスクレベルの評価: ウ、オ
図9で行うリスクレベルの評価 : ア、ウ、オ、ク
(3) j A社の重要な業務が行えない (13/15字)
k A社の信用を大きく毀損する (13/15字)
重要情報が漏洩する (?)
広範な部門、業務に影響する (?)