Introduction
2022 SA am2
01-08: http://127.0.0.1:4000/archives/191
09-15: http://127.0.0.1:4000/archives/192
16-20: http://127.0.0.1:4000/archives/193
21-25: http://127.0.0.1:4000/archives/194
It’s getting harder to keep up, but it’s still under control (doge).
16
e シールの説明はどれか。
ア インターネット上のゲーム内に限定されたキャラクターのイメージデータの作成者を証明する仕組みの一つである。
イ 個人の意思表示をしている個人の本人確認が必要な電子文書データについて、その電子文書データの作成者の証明と改ざん防止のために、個人が行う電子署名である。
ウ 電子文書データの作成者の証明と改ざん防止のために、重要文書を扱う国や地方自治体などの公共機関だけに使用が許されている電子署名である。
エ 法人が作成した電子文書データについて、その電子文書データの作成者が間違いなくその法人であり、かつその電子文書データは作成後に改ざんされていないことを证明するものである。
Translation: Which is the correct description of an e-Seal?
A. A mechanism used to prove the creator of character image data restricted to online games.
B. An electronic signature performed by an individual to prove the creator of electronic document data that requires identity verification, preventing tampering.
C. An electronic signature allowed only for public institutions like national or local governments handling important documents to prove the creator and prevent tampering.
D. For electronic documents created by a corporation, it proves that the creator is indeed that corporation and that the data has not been tampered with since creation.
Analysis: e-Seals are typically used for organizations or corporations to authenticate electronic documents, ensuring the creator is the legal entity and the document hasn’t been altered. Therefore, the correct answer is D.
17
マルチベクトル型 DDoS 攻撃に該当するものはどれか。
ア 攻撃対象のWebサーバ1台に対して、多数のPCから一斉にリクエストを送ってサーバのリソースを枯渇させる攻撃と、大量のDNS通信によってネットワークの帯域を消費する攻撃を同時に行う。
イ 攻撃対象のWebサイトのログインパスワードを解読するために、ブルートフォースによるログイン試行を、多数のスマートフォン、IoT機器などから成るボットネットを踏み台にして一斉に行う。
ウ 攻撃対象のサーバに大量のレスポンスが同時に送り付けられるようにするために、多数のオープンリゾルバに対して、送信元IPアドレスを攻撃対象のサーバのIPアドレスに偽装した名前解決のリクエストを一斉に送信する。
エ 攻撃対象の組織内の多数の端末をマルウェアに感染させ、当該マルウェアを遠隔操作することによってデータの改ざんやファイルの消去を一斉に行う。
Translation: Which of the following is a multi-vector DDoS attack?
A. Simultaneously exhausting a single target Web server’s resources by sending massive requests from multiple PCs and consuming network bandwidth with high-volume DNS traffic.
B. Carrying out simultaneous brute-force login attempts to crack a target website’s password using a botnet consisting of smartphones and IoT devices.
C. Sending simultaneous name resolution requests to multiple open resolvers while spoofing the source IP to the target server’s IP, so the target is flooded with response data.
D. Infecting many terminals within a target organization with malware and remotely controlling them to tamper with data or delete files simultaneously.
Analysis: A multi-vector DDoS attack uses multiple attack methods at once. Option A uses both resource exhaustion and bandwidth consumption, making it a multi-vector attack. Option C is a DNS Amplification attack, which is a single vector. Option B focuses on password cracking rather than resource/bandwidth exhaustion. Option D is an intrusion/malware attack, not a DDoS-style bandwidth/resource exhaustion attack. The answer is A.
18
暗号方式に関する記述のうち、適切なものはどれか。
ア AESは公開鍵暗号方式、RSAは共通鍵暗号方式の一種である。
イ 共通鍵暗号方式では、暗号化及び複合に同一の鍵を使用する。
ウ 公開鍵暗号方式を通信内容の秘匿に使用する場合は、暗号化に使用する鍵を秘密にして、複合に使用する鍵を公開する。
エ デジタル署名に公開鍵暗号方式が使用されることはなく、共通鍵暗号方式が使用される。
Translation: Which description regarding encryption methods is correct?
A. AES is a public-key encryption method, and RSA is a common-key (symmetric) encryption method.
B. In common-key encryption, the same key is used for both encryption and decryption.
C. When using public-key encryption for confidentiality, the encryption key is kept secret, and the decryption key is made public.
D. Public-key encryption is never used for digital signatures; common-key encryption is used instead.
Analysis: This is a basic cryptography question. The answer is B. AES is symmetric (common-key), and RSA is asymmetric (public-key). For confidentiality in public-key encryption, you encrypt with the recipient’s public key and they decrypt with their private key. Digital signatures rely heavily on public-key infrastructure.
19
CRYPTREC の役割として、適切なものはどれか。
ア 外国為替及び外国貿易法で規制されている暗号装置の輸出許可申請を審査、承認する。
イ 政府調達においてIT関連製品のセキュリティ機能の適切性を評価、認証する。
ウ 電子政府での利用を推奨する暗号技術の安全性を評価、監視する。
エ 民間企業のサーバに対するセキュリティ攻撃を監視、検知する。
Translation: Which is the correct role of CRYPTREC?
A. Reviewing and approving export license applications for encryption devices regulated under the Foreign Exchange and Foreign Trade Act.
B. Evaluating and certifying the appropriateness of security functions in IT-related products for government procurement.
C. Evaluating and monitoring the security of cryptographic techniques recommended for use in e-government.
D. Monitoring and detecting security attacks against private sector servers.
Analysis: CRYPTREC (Cryptography Research and Evaluation Committees) is a Japanese government project focused on cryptographic technology. Its main duties include researching, evaluating, recommending, and monitoring cryptographic algorithms to ensure security and reliability, especially for government use. Its core functions are recommending crypto tech, monitoring security, and supporting policy. The answer is C.
20
インターネットとの接続において、ファイアウォールのNAPT機能によるセキュリティ上の効果はどれか。
ア DMZ上にある公開Webサイトの脆弱性を悪用する攻撃を防御できる。
イ インターネットから内部ネットワークへの侵入を検知し、検知後の通信を遮断できる。
ウ インターネット上の特定のWebサービスを利用するHTTP通信を検知し、遮断できる。
エ 内部ネットワークからインターネットにアクセスする利用者PCについて、インターネットからの不正アクセスを困難にすることができる。
Translation: What is the security benefit of the NAPT function of a firewall when connecting to the internet?
A. Defending against attacks exploiting vulnerabilities in public websites located in the DMZ.
B. Detecting intrusions from the internet to the internal network and blocking communication after detection.
C. Detecting and blocking HTTP communication that uses specific web services on the internet.
D. Making it difficult for unauthorized access from the internet to user PCs that are accessing the internet from the internal network.
Analysis: NAPT (Network Address Port Translation) dynamically maps internal IP addresses and ports to external ones. Its primary security benefit is hiding internal IP addresses by sharing a single public IP, preventing external devices from directly addressing internal devices. This makes unsolicited external access much harder. The answer is D.