暗号認証攻撃手法|規格




2009年07月17日

情報セキュリティスペシャリスト試験 (SC) 2009/春 午後T問1

 
情報セキュリティスペシャリスト試験 (SC) 2009/春 午後T問1


☆過去の問題でどんなものがでたのか?について「答え」から探っていきます。

情報セキュリティスペシャリスト試験 合格保証版



問1

設問1 [原因調査と対処]について(1)〜(4)に答えよ。


(1)本文中の「a」に該当する最も適切な箇所を図中の(p)〜(r)から選び記号で答えよ。

------------------------------
答え:(a)r

図の中から選べ!っていうのは、お決まりの問題形式です。ただ、設問の中身は結構おもしろく、なかなかお目にかかれない問題!?かもしれません。で、本題ですが、URLの場所・コンテンツの中身・ブラウザ下の状態表示の3つの箇所からDNSに関連するかを推測しなければなりません。DNSが汚染されていると、正規のサイトとは別のサイトに接続されてしまうので、内容が書き換えられている可能性があります。しかし、この問題ではそこまでわからないので、やはりDNS=名前解決ということで、rのブラウザ下の状態表示が答えとなるでしょう。


(2)本文中の「b」に入れる適切な字句を解答群の中から選び、記号で答えよ。また、本文中の「c」に入れる適切な字句を、5字以内で答えよ。

------------------------------
答え:(b)ウ(c)詐称

・・・詐称(さしょう)ってねぇ〜。これはわからん。


(3)本文中の「d」に入れる適切な字句を解答群の中から選び、記号で答えよ。

------------------------------
答え:(d)イ

DNS汚染でおなじみのDNS cache poisoningかと一瞬思いましたが・・・本文の中身からすると別物なので、選択肢の中から選ぶとすると、イのDNS refletionになります。まぁ、総当り攻撃とファーミングは違うと直感的にわかるので、これは簡単でした。

用語についてはこちらをどうぞ: DNS汚染 ファーミング 


(4)本文中の「e」に該当する適切な箇所を図3中の(T)(U)から、「f」に該当する適切な箇所を図3中の(V)(W)(X)からそれぞれ選び、記号で答えよ。また、本文中の下線@について、どのような修正を行うべきか、50字以内で答えよ。

------------------------------
答え:(e)U(f)X(修正)インターネットからA社以外のIPアドレスに関するクエリを拒否する

自分ところの会社に関係のないIPアドレスについてDNSサーバが処理する必要はありません。したがって、そのような要求がきたときは拒否る設定にしておかないと、問題があったときに、自社の責任になりかねないので、これは重要な設定となるでしょう。ロギングをみて、これが明らかになるのは、インターネット上のアドレスが出ているところとなるので、UとXが解答になります。


 
設問2 [異常PCの特定]について(1)(2)に答えよ。


(1)本文中の下線Aの不審な通信挙動について、30字以内で具体的に述べよ。また、本文中の「g」に入れる適切な字句を解答群の中から選び、記号で答えよ。

------------------------------
答え:(具体的に)名前解決のために3台以上のDNSサーバと通信している (g)エ


(2)本文中の下線Bの通信の異常な偏りについて該当するものを二つ選び、記号で答えよ。

------------------------------
答え:アとウ

なんだか一部消去法で正解しそうな感じで。RSTはないでしょ。それにパケットサイズもないでしょ。「つながりにくくなる」ということでコネクション接続成功率の低下は、わかりますよね。



設問3 [異常PCの対処と今後の対策]について(1)(2)に答えよ。


(1)本文中の下線Cについて、K君はどのような通信挙動のプロセスに注目したか。40字以内で答えよ。

------------------------------
答え:OSやアプリケーションが本来通信していないあて先ホストと通信するプロセス


(2)本文中の下線Dについて、正常なPCを放置した場合、どのようなTCP/UDPパケットが観測されるべきなのか。図5を考慮して、40字以内で答えよ。

------------------------------
答え:ウィルス対策ソフトによるパタンファイルの更新確認パケット

なーんだか、5年くらい前のセキュアドの問題を思いださせるような解答。困ったときはこういうことを書けば・・・正解になるかもしれません。



-----------------------------------------------------------------
情報セキュリティ基礎
 
 










posted by 管理人さん2 at 21:58| Comment(0) | TrackBack(0) | 過去の問題 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。

この記事へのトラックバック
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。