セキュリティ部門知識試験2級
試験名
お名前
お名前・メールアドレス・住所・生年月日は必ず入れてください。
メールアドレス
半角英数です。日本語全角は使えません。
住所
生年月日
年齢
連絡先 電話・携帯番号
問題1
情報漏洩で一番多いものを選択しなさい。
ソーシャルエンジニアリング
内部ユーザーの犯罪
開発者やシステム管理者の犯罪
クラッカーの攻撃
問題2
正しいものを選択してください。
無線LANのIPアドレスは無線LANカードに付けられた固有番号をアクセスポイントに登録してユーザーを判定する。
無線LANのMacアドレスは無線LANカードに付けられた固有番号をアクセスポイントに登録してユーザーを判定する。
無線LANのWEPキーはデータ暗号化機能で、アクセスポイントと無線LANカードの両方に同じキーを設定し暗号化したデータを解読する。
WEPキーを設定すると通信速度が遅くなるので設定しなくてもよい。
WEPキーを設定すると通信速度は早くなるが安全性が低下する。
問題3
正しいものを選択してください。
Windows XP Home EditionではAdministrator権限でログオンするにはCtrl+Alt+Deleteキーを2回押して、ユーザー名にAdministratorと入力する。
Windows XP Home EditionではAdministrator権限でログオンするにはセーフモードで起動して、ユーザー名にAdministratorと入力する。
Windows XP ProfessionalではAdministrator権限でログオンするにはCtrl+Alt+Deleteキーを2回押して、ユーザー名にAdministratorと入力する。
Windows XP ProfessionalではAdministrator権限でログオンするにはセーフモードで起動して、ユーザー名にAdministratorと入力する。
問題4
代表的なスプーフィングを選択しなさい。
IPスプーフィング
FTPスプーフィング
ARPスプーフィング
MACアドレススプーフィング
DNSスプーフィング
問題5
コンピュータ犯罪の代表的な手口で正しいものを選択しなさい。
トロイの木馬をしかけて情報を盗る。
サラミとは全体にあまり影響を与えずに少しずつ盗む手口
スーパザップとは緊急用のプログラムを悪用し全てのセキュリティプログラムを無効にしてデータの開示や修正をさせる。
スプーフィングとは不正アクセス・ウィルスなどにより、システムのレジストリを改変し、システムに不正アクセスするための踏み台プログラムのこと。
スキャベンジング・トラッキングとはゴミ箱あさりともいわれ、業務終了後に周辺情報を不正に入手する手口。
ロジック爆弾とはトロイの木馬的手法の応用である条件によってシステムを破壊する手口。
ピギーバックとは便乗侵入と呼ばれる。メールの添付ファイルにコンピュータウィルスを潜ませるタイプもある。
問題6
正しいものを選択しなさい。
サイバーテロリズムとは企業、国などのコンピュータに侵入して政府機関や大企業の情報システムを破壊する。
パケット盗聴攻撃にはネットワークアナライザ監視装置を用いる方法とスニファという解析ツールを使う方法がある。
情報セキュリティポリシィとは情報システムの脆弱性を洗い出し、企業の保有する情報資産を減じるセキュリティリスクの度合いを評価すること。
リスク分析とは情報システムの機密性・完全性・可用性を確保するために規定した情報セキュリティ基本方針と情報セキュリティ対策基準のこと。
情報資産の可用性とは情報資産に認可された使用権限者が使用権限範囲内で必要なときに使用できること。
問題7
最も有名なポートスキャナを選択しなさい。
spp.exe
nmap
NSS
問題8
セキュリティ実装検査に関するもので正しいものを選択してください。
情報セキュリティポリシィ策定
発見された脆弱性への対応
ペネトレーションテスト
セキュリティホール検査ツール
問題9
セキュリティポリシーの構成で必要なものを選択しなさい。
分析書
基本方針
基準書
手順書
問題10
WindowsXPのファイアウォールの設定手順で正しいものを選択しなさい。
スタート>コントロールパネル>ネットワークとインターネット接続>ネットワーク接続>プロパティ>詳細設定タブ>ファイアーウォールを有効にするを選択する。
スタート>コントロールパネル>ネットワークとインターネット接続>LAN接続>プロパティ>詳細設定タブ>ファイアーウォールを有効にするを選択する。
問題11
セキュリティ対策の分類について正しいものを選択してください。
物理的セキュリティ
技術的セキュリティ
運用管理セキュリティ
ウィルス管理セキュリティ
内部管理セキュリティ
問題12
セキュリティ対策のPDCAサイクルについて正しいものを選択しなさい。
Planは情報セキュリティマネジメントの確立、リスク評価、管理策の決定
Doは管理策の実施
Chckとはセキュリティポリシー、管理策の見直し
Actionとは監査、レビュー
問題13
ウィルスやワームの被害を受けたときの対処で正しいものを選択してください。
ネットワークに接続している場合にはランケーブルを抜く。
パソコンが勝手に電話しているようならモデムケーブルを抜く。
必ずハードディスクを初期化してOSをインストールし直す。
メモリ常駐型ワームの場合もあるので一度電源を落としてウィルススキャンをする。
ウィルスの被害を受けたことをIPA(情報処理振興事業協会)へウィルス被害を届ける。
問題14
Windowsマシンをインターネットに接続する際にふさいでおくとよいポートを選択しなさい。
135(リモートプロシージャコール)
137(コンピュータ名の解決)
138(ネットワークコンピュータの検索に利用)
139(ファイル共有、ユーザー認証)
161(ネットワーク管理に使用)
445(Windows2000のファイル共有、ユーザー認証)
問題15
WindowsXPについているファイアウォールで正しいものを選択しなさい。
最初からファイアウォールが動いている。
サービスタブではホストマシンとして使用した場合のサービスの許可を設定できる。
セキュリティのログタブでは外部からのアクセスのログを見ることができるように設定できる。。
ファイアーウォールを有効にした既定値の状態では全ての代表的なポートはすべてふさがれている。
ファイアーウォールを有効にした場合「トロイの木馬」などのウィルスが感染していても外部にデータが送信されることはない。
WindowsXP HOMEで管理者権限のパスワードを設定するには、コントロールパネル>ユーザーアカウント>新しいパスワードの作成で設定できる。
問題16
Dos攻撃について正しいものを選択しなさい。
Dos攻撃を受けたらダイアルアップの場合には一度ネットワークから切断してIPアドレスを変更する。
SYN flood攻撃は架空のIPアドレス(SYNパケット)を大量に送りつけ相手のサーバーに負荷をかける。
フラグメントパケット攻撃とは送信元を偽装して偽装されたIPアドレスのマシンにICMPパケットを多量に送りつける。
smurf攻撃とはでたらめなIPパケットを攻撃相手に送りつけ相手のサーバーに負荷をかける。
Out of Band攻撃とはURGビット(緊急ポイント)を入れた不正なパケットを送りつけ相手のサーバーに負荷をかける。
問題17
セキュリティホール検査に用いられるもので正しいものを選択しなさい。
スキャン検査
ログイン検査
Dos攻撃検査
不要サービス機能検査
踏み台検査
スパムメール検査
辞書攻撃検査
CGI検査
レジストリ設定ミス検査
バージョンアップ検査
メール検査
問題18
ポートスキャンサービスをおこなっているサイトで正しいものを選択しなさい。
http://scan.sygatetech.com/
http://security.symantec.com/
http://www.p-sec.net/
http://www.toyo.co.jp/security/
https://grc.com/x/ne.dll?bh0bkyd2
問題19
正しいものを選択しなさい。
IPスプーフィングを防ぐには発信元が内部ネットのIPアドレスであるパケットは、パケットフィルタリング型のファイアウォ−ルのソフトを入れて、外部ネットワークとのゲートでシャットアウトする。
Ping of Deathアタックは、システム管理者が、対象のシステムの受信バッファ長を適正な値に変更することにより、防止できる。
侵入を受けたパソコンをインターネットから切り離し、バックアップをとった上でハードの初期化からOSを入れなおしファイアーウォールなどのセキュリティ対策をしなければインターネットに接続してはならない。
ファイアーウォールにはTCP/IPパケットのヘッダーを検査し、条件を満たしたパケットのみを通過させるコネクションフィルタリング方式がある。
ファイアウォールにはプログラムを介してパケットを中継して、特定のアプリケ−ションのパケットのみを中継するパケットフィルタリング方式がある。
問題20
正しいものを選択しなさい。
日本の情報セキュリティ管理システムは国際基準であるBS7799(British Standard 7799)を基準としている。
日本の情報セキュリティ管理システムはISMS(Information Security management System)が基準である。
問題21
セキュリティを確保するために必要な3つの条件で正しいものを選択しなさい。
最新セキュリティ情報の取得
新たな問題に対する対処
日常の監視
ウィルス情報
問題22
不正アクセスの防止で正しいものを選択しなさい。
クラッカーはポートスキャンで探った後、OSを特定しようとするのでOSが何を使用しているかなどの情報を公開しない。
telenet、ftpのサービスもできるかぎり停止した方がよい。
WWWでのアクセスに制限をかける。
snoop,tcpdump,etherfindなどの盗聴に使用されるおそれのあるコマンドは禁止する。
WWWで不要なCGI・JAVAは削除する。
問題23
スキャンで正しいものを選択しなさい。
SYNスキャンとは標的ポートに3Wayハンドシェイクと呼ばれるSYN-SYN/ACK-ACKのシーケンスを行なうこと。
TCPスキャンとは完全なTCP接続を行なわないスキャン方法で、ハーフオープンスキャン・ステルススキャンとも呼ばれている。
FINスキャンとは標的にFINパケットを送信するスキャン方法。
クリスマスツリースキャンとは標的にFIN・URG・PUSHパケットを送信するスキャン方法。
NULLスキャンとは全てのフラッグを”0”にするスキャン方法。
UDPスキャンとは標的にUDPパケットを送信する方法で、クローズされているポートが確認できる。
問題24
正しいものを選択しなさい。
スタックフィンガープリンティングとは標的のOSを特定する方法のことである。
IP SpoofingとはIPアドレス攻撃と呼ばれる。
特定の人にリモートアクセスを許可してる場合にはウォーダイヤリングによってアクセス番号を知られることがあるので、公開番号に近い番号は設定してはいけない。
PAP(Password Authentication Protocol)でのユーザー認証はテキストをそのまま送信するので覗かれる可能性がある。
SSL(Secure Socket Layer)とは、共有鍵暗号を使用し通信路上のデータを暗号化して送信する、より安全なデータ通信方法。
問題25
認証について正しいものを選択しなさい。
公開鍵暗号方式ではなりすましの可能性はない。
デジタル証明書には、公開鍵・証明書発行者名・証明書発行者のデジタル署名の情報が入る。
日本では、日本VeriSign社・日本認証サービス社がデジタル証明書発行サービスをおこなっている。
公開鍵暗号方式による認証を破ることは容易にはできない。
問題26
正しい方を選択しなさい。
有線LANでインターネット接続している場合には無線LANより安全である。
無線LANでインターネット接続している場合にはMACアドレスアクセスなのでより安全である。
以上で2級は終了です。
最後に送信ボタンをクリックしないかぎり試験の結果はメールされません。
試験の評価をして欲しくない人は取消ボタンを押して試験結果を削除してください。
送信ボタンを押した方には受験完了のお知らせと受験料金の振込み口座番号をお知らせするメールを送付させていただきますので、受験料をソニー銀行の指定口座まで至急お振込みください。お振込み確認できしだい採点表・合格書を送付させて頂きます。
なお、念のために弊社までお振込み完了のメール
mailto:nikoniko@mx8.tiki.ne.jp
を出してください。