平成31年度春 応用情報技術者試験 午前 問41から問45

問題文はIPAからの引用です。


問41

マルウェア対策ソフトでのフォールスネガティブに該当するものはどれか。

ア マルウェアに感染していないファイルを、マルウェアに感染していないと判断する。

イ マルウェアに感染していないファイルを、マルウェアに感染していると判断する。

ウ マルウェアに感染しているファイルを、マルウェアに感染していないと判断する。

エ マルウェアに感染しているファイルを、マルウェアに感染していると判断する。

マルウェア対策ソフトでのフォールスネガティブに該当するものは「ウ マルウェアに感染しているファイルを、マルウェアに感染していないと判断する。」です!

マルウェア対策ソフトの間違いのパターンです。「マルウェアに感染しているファイルを、マルウェアに感染していないと判断する。」とマルウェア対策になりません。


問42

VPNで使用されるセキュアなプロトコルであるIPsec、L2TP、TLSの、OSI基本参照モデルにおける相対的な位置関係はどれか。

平成29年度春 応用情報技術者試験午前 過去問45 合格率アップ!動画解説!

ア:A

イ:B

ウ:C

エ:D

IPsec、L2TP、TLSの、OSI基本参照モデルにおける相対的な位置関係は「ウ:C」です!

SSLとは、インターネット上で暗号化して送受信するプロトコルです!。

現在インターネットで広く使われていますっ!TLSはSSLを基に標準化されたものです!

1. PCがサーバ証明書を入手

2. ディジタル証明書の正当性を、認証局の公開鍵を使って検証

3. アクセス

動画解説

IPSecとは、暗号化しIPパケット単位でデータの改竄防止や秘匿機能を提供するプロトコルです!ネットワーク層で利用されます!

動画解説

L2TPとは、トンネリングプロトコルです!

動画解説

●特徴

1. PPTPとL2Fのトンネリングプロトコルの仕様を統合

2. IETFにより標準化

L2TP


問43

サンドボックス機構に該当するものはどれか。

ア OS、データベース、アプリケーション、ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析する。

イ Webアプリケーションの入力フォームの入力データに含まれるHTMLタグ、JavaScript、SQL文などを他の文字列に置き換えることによって、入力データ中に含まれる悪意のあるプログラムの実行を防ぐ。

ウ Webサーバの前段に設置し、不特定多数のPCから特定のWebサーバへのリクエストに代理応答する。

エ 不正な動作の可能性があるプログラムを特別な領域で動作させることによって、他の領域に悪影響が及ぶのを防ぐ。

サンドボックス機構に該当するものは「エ:不正な動作の可能性があるプログラムを特別な領域で動作させることによって、他の領域に悪影響が及ぶのを防ぐ。」です!

サンドボックスとは、変更したプログラムがシステム全体に波及することを防止するため、プログラム実行可能な機能やアクセスできるリソースを制限して動作させる環境をいいます!

動画解説


問44

パケットフィルタリング型ファイアウォールが、通信パケットの通過を許可するかどうかを判断するときに用いるものはどれか。

ア Webアプリケーションに渡されるPOSTデータ

イ 送信元と宛先のIPアドレスとポート番号

ウ 送信元のMACアドレス

エ 利用者のPCから送信されたURL

パケットフィルタリング型ファイアウォールが、通信パケットの通過を許可するかどうかを判断するときに用いるものは「イ 送信元と宛先のIPアドレスとポート番号」です!

パケットフィルタリングとは、ルータやファイアウォールの機能の一つで、送信されるパケットを検査し通過させるかどうか判断する機能です!パケットのヘッダにはプロトコル、送信元アドレス、送信先アドレスやポート番号などの情報があり、これを参照して通過するかどうかを決定します!

動画解説


問45

WAFの説明はどれか。

ア Webアプリケーションへの攻撃を監視し阻止する。

イ Webブラウザの通信内容を改ざんする攻撃をPC内で監視し検出する。

ウ サーバのOSへの不正なログインを監視する。

エ ファイルのマルウェア感染を監視し検出する。

WAFの説明は「ア:Webアプリケーションへの攻撃を監視し阻止する。」です!

WAFとは、Webアプリケーションの上の通信を管理し不正侵入を防御するファイアウォールです!

クライアントとWebサーバ間で、クライアントがWebサーバに送信するデータを検査し、攻撃(SQLインジェクションなど)を防ぎます!

動画解説

動作

Webアプリケーションへの通信内容を検査して、不正な操作を遮断します!

ブラックリスト

問題がある通信データパターンを定義したもので、そのような通信データを遮断したり、無害化したりします!

注意

HTTPヘッダの検証はHTTPSで暗号化されている場合は、暗号化されて監視できないのでネットワーク内のHTTP通信で行います!

目次