16
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

セキュリティ&運用の総仕上げ!落とすと危険なネットワーク実践クイズ【6〜7章】

Last updated at Posted at 2025-11-30

参考書籍

前提条件

  • 上記の書籍でインプットをしていることを前提としているため、解説等は基本的にありません。
  • 特に図で理解をした方がいい場合も多いので、ぜひ読んでみていただきたいです。
  • インプット後の知識定着として活用していただければ幸いです!

💡kindle版であれば、タイミングによっては1,000円以下で購入可能なようです!

関連記事

6. ネットワークのセキュリティ

Q1. 情報セキュリティの3大要素として不適切なものを1つ選んでください。

  • 信頼性
  • 機密性
  • 完全性
  • 可用性
【解答】

(1) 信頼性


Q2. 暗号化についての説明です。不適切なものを1つ選んでください。

  • 情報を暗号化する際は暗号アルゴリズムや暗号鍵を使う。
  • 共通鍵暗号のメリットは比較的に少ない計算処理で済むことである。
  • 本人の情報と公開鍵をセットにして、信頼性高めたものを電子証明書という。
  • 公開鍵暗号は秘密鍵で暗号化を行い、公開鍵で複合を行う仕組みである。
【解答】

(4) 公開鍵暗号は秘密鍵で暗号化を行い、公開鍵で複合を行う仕組みである。


Q3. 不正プログラムの説明として、次の内容はどれに該当しますか?

  1. それ自身が自己増殖する機能を持っており、ファイルに感染して、他のコンピューターへの感染を拡大する。
  2. それ自身が自己増殖する機能を持っており、感染するファイルを必要とせず単体で活動する。
  3. 主に人気アプリなどを装う形などでコンピューターに組み込まれ、自己増殖する機能は持っていない。
  4. 何らかのアプリに同梱され、インストール時に一緒に組み込まれる。パソコンに対してスパイ行為を働く不正プログラムである。

【選択肢】

  • スパイウェア
  • ウイルス
  • トロイの木馬
  • ワーム
【解答】

1 → ウイルス
2 → ワーム
3 → トロイの木馬
4 → スパイウェア


Q4. ファイアウォールとDMZの説明として、不適切なものを1つ選んでください。

  • パケットのIPアドレスとポート番号を条件に、通信を許可/拒否している。
  • 内部ネットワークからインターネットへの接続は、比較的緩やかに許可されている。
  • インターネットから内部ネットワークへの接続は、許可した項目以外を完全に遮断する。
  • DMZではWebサーバーやメールサーバーなどの外部へ公開するサーバーが設置し、ファイアウォールを通過せずに外部からのアクセスを許可している。
【解答】

(4) DMZではWebサーバーやメールサーバーなどの外部へ公開するサーバーが設置し、ファイアウォールを通過せずに外部からのアクセスを許可している。


Q5. IDSとIPSの説明として、不適切なものを1つ選んでください。

  • IDSとIPSの共通機能として、異常の検出とシステム管理者への通知などがある。
  • IPSはIDSの機能に加え、即時に異常な接続を遮断する機能を備えている。
  • IDSとIPSが異常を検知するアプローチとして、「シグネチャによる不正検出」と「通常と違う状況を察する異常検知」がある。
  • IDSやIPSで検知できなかった通信でも、ファイアウォールによって異常を検出できる場合がある。
【解答】

(4) IDSやIPSで検知できなかった通信でも、ファイアウォールによって異常を検出できる場合がある。

※ ファイアウォールは IP アドレスやポート番号で通信の許可/拒否を行い、IDS/IPS は許可された通信に対して異常や攻撃を検知し(IPSは必要に応じて遮断もする)監視を行う。


Q6. ソーシャルエンジニアリングに該当しないものを1つ選んでください。

  • 電話でパスワードを聞き出す。
  • コンピューター画面やキーボードを覗き込む。
  • 通信内容を盗聴して情報を得る。
  • ゴミ箱に捨てられた書類から機密情報を得る。
【解答】

(3) 通信内容を盗聴して情報を得る。

7. ネットワークの構築と運用

Q1. ネットワークの設計の手順として、一般的に推奨されている順番に並び替えてください。

  • セキュリティの構成
  • LANやWANの構成
  • 監視設計
  • ネットワークの利用に関する調査
【解答】
  1. ネットワークの利用に関する調査(要件定義)
  2. LANやWANの構成(基本設計)
  3. セキュリティの構成(詳細設計)
  4. 監視設計(運用設計)

Q2. 死活監視の説明として、不適切なものを1つ選んでください。

  • サーバーやネットワークの監視によく使われる。
  • 機器の負荷率やネットワークの混雑度をチェックするためにも使われる。
  • 対象機器にPINGを送り、応答を確認することで確認を行う。
  • 同じ経路でたどり着ける別の機器も同時に監視することで、ネットワークと対象機器のどちらに原因があるかを判断する。
【解答】

(2) 機器の負荷率やネットワークの混雑度をチェックするためにも使われる。

※ 対象機器が内部に持っている統計情報を読み出して、チェックする方法を「状態監視」と言います。


Q3. ネットワークのトラブルシューティングとして、不適切なものを1つ選んでください。

  • 不具合の際は症状から原因を特定するのが効率的な場合が多い。
  • pingコマンドを使って各機器に順次PINGを送り、応答を確認する。
  • サーバーの不具合、ルーターの不具合など、様々な原因が考えられる。
  • 正常に動いている部分と不具合のある部分の境界を明確にすることが重要である。
【解答】

(1) 不具合の際は症状から原因を特定するのが効率的な場合が多い。

株式会社シンシア

株式会社xincereでは、実務未経験のエンジニアの方や学生エンジニアインターンを採用し一緒に働いています。
※ シンシアにおける働き方の様子はこちら

シンシアでは、年間100人程度の実務未経験の方が応募し技術面接を受けます。
その経験を通し、実務未経験者の方にぜひ身につけて欲しい技術力(文法)をここでは紹介していきます。

16
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
16
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?