【基本情報処理技術者試験】最新問題のテクノロジ系をまったり解く 問36~問40【令和元年度秋試験】
R01基本情報技術者試験 秋期試験に挑戦
基本情報技術者試験(FE)の問題をまったり解いていきます。
IPAの資格試験は、過去問からの出題率が高く、確実に合格するためにはどの区分の試験を受けるにしても過去問学習は大事です。
また、独学でも受験可能ですが、用語が多く初めは戸惑うと思います。が、過去問を十分に学習することで合格点に届くラインまでは問題を解けるようになるとおもいます。今は、オンラインやWEBでもたくさんの解説ページがありますが、Webの情報はどこまでうのみにしていいのかわからない部分もありますので、一応書籍を1~3冊ほど買っておくと確実だと思います。
以下に、私のおすすめ書籍を挙げておきますので、よかったら参考にしてください。
キタミ式イラストIT塾 基本情報技術者 平成31/01年 (情報処理技術者試験)
最近話題のキタミ式です。解説に漫画や、図表が多く、ビジュアルで訴えてくれるので、繰り返し見ているうちに頭に残りやすいです。
ただ、Amazon等のレビューにもありますが、解説ってよりは用語の羅列とか辞書のような、書き方になっているので、大事なところがわかりづらいという意見も多いです。
平成31/01年 イメージ&クレバー方式でよくわかる 栢木先生の基本情報技術者教室
こちらも有名な、栢木先生シリーズです。イメージはキタミ式と似ていて、図表を多く取り入れており、少し勉強したことがある人なら、頭に書いていることが残りやすいかもしれません。ただ、全くの初学者にとっては、謎の文字と図の羅列に見えてしまうことがありそうです。
現在新版の予約受付中のようです。
平成31年【春期】/01年【秋期】基本情報技術者 合格教本
後は、これを一冊リファレンスとして持っておけば大丈夫かと思います。
これ3冊そろえたら、たいてい合格できるんじゃない?って三兄弟です。
kindle版もありますので、ぜひ通勤途中や、通学途中にお気に入りの音楽でも聴きながら見てみてください!
それでは、今回も問題解いていきまーす。
令和元年度 基本情報技術者試験 午前問題 問36~問40
令和元年度 基本情報技術者試験 午前問題 問36
マルウェアの動的解析に該当するものはどれか。
ア | 検体のハッシュ値を計算し、オンラインデータベースに登録された既知のマルウェアのハッシュ値のリストと照合してマルウェアを特定する。 |
---|---|
イ | 検体をサンドボックス上で実行し、その動作や外部との通信を観測する |
ウ | 検体をネットワーク上の通信データから抽出し、さらに、逆コンパイルして取得したコードから検体の機能を調べる。 |
エ | ハードディスク内のファイルの拡張子とファイルヘッダの内容をもとに、拡張子が偽装された不正なプログラムファイルを検出する。 |
解説
マルウェアは、様々な悪質な意図を含むソフトウェアやコードの総称となっています。
種類 | 動作 |
---|---|
ウイルス | 他のプログラムに寄生したり、プログラムを妨害したり、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つもの |
ワーム | 独立のファイルで、他のプログラムの動作を妨害し、ユーザにとって有害な作用を及ぼすプログラムで、感染機能や自己拡散機能を持つ(ウィルスとの違いに注意) |
トロイの木馬 | 無害なプログラムに偽装し、攻撃者の意図する動作を侵入先のコンピュータで秘密裏に行うプログラム |
スパイウェア | 感染したパソコンのユーザーの個人情報や行動履歴などの内部情報を外部に勝手に送信する |
キーロガー | コンピュータのキーボード操作を外部に送信する。スパイウェアの一種(悪質ではない用途もある) |
バックドア | 「裏口」「勝手口」の意味で、偽装など様々な手法で、不正な侵入口を作るプログラムや「裏口」そのもののこと |
ボット | 侵入者からの指令を受け取り、ユーザーの意図しないリモート操作をするプログラム |
このような不正や妨害を行うプログラムを発見、解析するための手法としては、
- 表層解析
- 動的解析
- 静的解析
- マルウェアのプログラムを逆コンパイルするなどしてコード解析する(リバースエンジニアリング)。
- 悪意のあるプログラムの場合、可読性が引く状態で書かれていることが多いため、専用の解析ソフトウェアが用いられることも多い。
表層解析:ファイルの特性
動的解析:プログラムの挙動
静的解析:プログラムの作成手順
が解析される。
のを、踏まえて解答ですが、
ア | 検体のハッシュ値を計算し、オンラインデータベースに登録された既知のマルウェアのハッシュ値のリストと照合してマルウェアを特定する。 |
---|
先ほどの説明からこれは、表層解析の説明です。
イ | 検体をサンドボックス上で実行し、その動作や外部との通信を観測する |
---|
サンドボックスは、動的解析で用いられる箱には環境なので、動的解析の説明です。
ウ | 検体をネットワーク上の通信データから抽出し、さらに、逆コンパイルして取得したコードから検体の機能を調べる。 |
---|
リバースエンジニアリングにより、プログラムを解析しているので静的解析の説明です。
エ | ハードディスク内のファイルの拡張子とファイルヘッダの内容をもとに、拡張子が偽装された不正なプログラムファイルを検出する。 |
---|
これは、よくみると、解析手法ではなく不正なプログラムの検知についてかいているので、そもそも間違いです。
と、いうことで正解は「イ」です。
令和元年度 基本情報技術者試験 午前問題 問37
WPA3はどれか。
ア | HTTP通信の暗号化企画 |
---|---|
イ | TCP/IP通信の暗号化企画 |
ウ | Webサーバで使用するディジタル証明書の規格 |
エ | 無線LANのセキュリティ規格 |
解説
WPA3(Wi-Fi Protected Access 3)とは、無線LANの暗号化技術であるWPAの新しい規格で、Wi-Fi Allianceによって策定され、2018年6月に発表された、非常に新しい規格です。
これまで使われてきたWPA2は、WPAを改良して、共通鍵暗号アルゴリズムであるAES(Advanced Encryption Standard)に対応させたものでしたが、2017年にKRACKsと呼ばれる脆弱性が発見されました。これにより、通信内容の秘密が守られなくなってしまう可能性があったため、新しく発表された暗号化技術です。
192ビットの暗号と同等の強度を備えた防御機能や、ブルートフォースアタックへの対応策などが実現されています。
ということで、「エ」が正解
令和元年度 基本情報技術者試験 午前問題 問38
メッセージにRSA方式のディジタル署名を付与して2者間で送受信する。そのときのディジタル署名の検証鍵と使用方法はどれか。
ア | 受信者の公開鍵であり、送信者がメッセージダイジェストからディジタル署名を作成する際に使用する。 |
---|---|
イ | 受信者の秘密鍵であり、受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。 |
ウ | 送信者の公開鍵であり、受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。 |
エ | 送信者の秘密鍵であり、送信者がメッセージダイジェストからディジタル署名を作成する際に使用する。 |
解説
RSA方式は、秘密鍵と公開鍵の2つの鍵を使う暗号化方式です。
本来、
送信者のデータ暗号化には公開鍵
受信者のデータ復号化には秘密鍵
を使って、データを送受信します。
暗号化用の、公開鍵(送信者全員が持てる)
復号用の、秘密鍵(受信者自分しか持てない)
という組み合わせですが、
逆に、秘密鍵で暗号化したものを、公開鍵で復号出来たら、その秘密鍵の持ち主の正当性(本人かどうか)は保証されるのではないか?というアイディアのもとに出来たがったのが、デジタル署名です。実際に、RSAでは秘密鍵と公開鍵は同じ構造をしているので秘密鍵で暗号化して、公開鍵で復号することは可能です
ただし、秘密鍵から公開鍵はつくれますが、公開鍵からは当然秘密鍵は作れません(作れたら秘密じゃない。。。)
Aさんからもらった公開鍵で復号出来たら、送信者はAさんでしょう。
ってことですね。(秘密鍵で暗号化って、この表現なんか変だけどね)
RSAによるデジタル署名は、
①送信者は、文書をハッシュ関数によりダイジェスト値(ハッシュ値)に変換する
②送信者は、ダイジェスト値と秘密鍵でデジタル署名を生成、データに添付し、送信する
③受信者は、データとデジタル署名を受け取り、公開鍵でダイジェスト値に変換する
④受信者は、受信したデータを①のハッシュ関数で変換し、ダイジェスト値を得る。
⑤変換したダイジェスト値と、復号したダイジェスト値を比較し署名の正しさを確かめる。
検証鍵として使われるのは、送信者の公開鍵であり、受信したデジタル署名をダイジェスト値に変換するのに用いられる。正解は「イ」
令和元年度 基本情報技術者試験 午前問題 問39
情報セキュリティにおいてバックドアに該当するものはどれか。
ア | アクセスする際にパスワード認証などの正規の手続きが必要なWebサイトに、当該手続きを経ないでアクセス可能なURL | |
---|---|---|
イ | インターネットに公開されているサーバのTCPポートの中からアクティブになっているポートを探して、稼働中のサービスを特定するためのツール | |
ウ | ネットワーク上の通信パケットを取得して通信内容を見るために設けられたスイッチのLANポート | |
エ | プログラムが確保するメモリ領域に、領域の大きさを超える長さの文字列を入力してあふれさせ、ダウンさせる攻撃 |
解説
バックドア | 「裏口」「勝手口」の意味で、偽装など様々な手法で、不正な侵入口を作るプログラムや「裏口」そのもののこと |
選択肢の中で、裏口から侵入しているのは、当該手続きをしないでアクセス可能なURLを仕掛けている「ア」ですね。
イ | インターネットに公開されているサーバのTCPポートの中からアクティブになっているポートを探して、稼働中のサービスを特定するためのツール |
---|
これは、いわゆるポートスキャナーの説明ですね。
順番にポートにアクセスし、脆弱性のあるポートや、アクセス可能なポートを調べて、そこに様々な仕掛けをする攻撃です。
ウ | ネットワーク上の通信パケットを取得して通信内容を見るために設けられたスイッチのLANポート |
---|
スイッチにの中には監視対象のポートの通信をコピーして、通信状況を解析する機能がついているものがあります。監視されるポートを"モニターポート"、コピーが流れてくるポートを"ミラーポート"といいます。ミラーポートを使って通信を監視すること自体を、”ポートミラーリング”といいます。
エ | プログラムが確保するメモリ領域に、領域の大きさを超える長さの文字列を入力してあふれさせ、ダウンさせる攻撃 |
---|
許容量以上のデータを、コンピュータに送り付け誤動作を誘う攻撃をバッファオーバーフロー攻撃と呼びます。
バッファオーバーフローを起こすと、システムがダウンしたり、意図しないプログラムが実行されたりしますので、システム停止や、乗っ取りの危険性があります。
令和元年度 基本情報技術者試験 午前問題 問40
ファイルの提供者は、ファイルの作成者が作成したファイルAを受け取り、ファイルAと、ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。そのとき、利用者が情報セキュリティ上実現できることはどれか。ここで、利用者が受信した値Bはファイルの提供者から事前に電話で直接伝えられた値と同じであり、改ざんされていないことが確認できているものとする。
ア | 値BにSHA-256を適用して値Bからディジタル署名を算出し、そのディジタル署名を検証することによって、ファイルAの作成者を確認できる。 |
---|---|
イ | 値BにSHA-256を適用して値Bからディジタル署名を算出し、そのディジタル署名を検証することによって、ファイルAの提供者がファイルAの作成者かどうかを確認できる。 |
ウ | ファイルAにSHA-256を適用して値を算出し、その値と値Bを比較することによって、ファイルAの内容が改ざんされていないかどうかを検証できる。 |
エ | ファイルAの内容が改ざんされていても、ファイルAにSHA-256を適用して値を算出し、その値と値Bの差分を確認することによって、ファイルAの内容のうち改ざんされている部分を修復できる。 |
解説
ファイル作成者 ー(ファイルA)ー> ファイル提供者
ファイル提供者 -(ファイルA+値B)-> 利用者
ファイル提供者 -(値B:電話)ー> 利用者
という状況ですね。
SHA-256(Secure Hash Algorithm 256-bit)は、256ビット(32BYTE)のハッシュ関数で、どんな長さの原文からも256ビットの固定長のハッシュ値を算出することができます。
ハッシュ関数は、同じ原文からは必ず同じハッシュ値が得られ、少しでも原文が違うと、全く違うハッシュ値が得られるように設計されている。
そして、先ほどの問38とも関連がある問題です。
デジタル署名を得るには、公開鍵暗号方式を用いて、さらに秘密鍵が必要でした。なので「ア」「イ」は、問題文の状況だけ(ハッシュ関数のみ)では実現されません。
「ウ」は、ハッシュ値を用いて送信前のメッセージと、送信後のメッセージが同じかどうか検証しています。ハッシュ値を利用すると、このように通信経路上でデータが改ざんされていないかどうかを検証できます。「ウ」が正解。
「エ」では、ハッシュ値を用いて、改ざんされた部分の修復をしようとしていますが、できるわけありません(笑)
次回予告
うーん。文字ばっかりでつらくなってきましたね。
ちなみに、じじいは、マネジメント系はめっちゃ苦手です(笑)
お勉強がてらに、調べながら解いてみようかなぁとは思っています。
良かったら、押してください!↓↓↓
にほんブログ村