2022年下半期情報セキュリティエンジニア向け午前中の質疑応答分析

1. ネットワーク情報が不正なユーザー、エンティティ、またはプログラムに漏洩せず、不正な人物による情報の取得を防止できる属性をネットワーク情報セキュリティ ( ) と呼びます。

A. 誠実性 B. 機密性 C. 否認防止 D. プライバシー

2. ネットワーク情報システムのライフサイクル全体には、ネットワーク情報システムの計画、ネットワーク情報システムの設計、ネットワーク情報システムの統合と実装、ネットワーク情報システムの運用と保守、およびネットワーク情報システムの廃棄の 5 つの段階が含まれます。ネットワーク情報セキュリティ管理では、ネットワーク情報セキュリティのリスク評価が ( ) 段階に属するプロセスに焦点を当てます。

A. ネットワーク情報システムの計画 B. ネットワーク情報システムの設計  

C. ネットワーク情報システムの統合と実現 D. ネットワーク情報システムの運用保守

3. 近年、国家機密アルゴリズムと標準システムがますます注目を集めており、国家機密アルゴリズムに基づくアプリケーションも急速に発展しています。以下の国家機密アルゴリズムのうち、ブロック暗号アルゴリズムに属するものは( )です。

A.SM2 B.SM3 C.SM4 D.SM9

4. ドメイン名サービスは、ネットワーク サービスの基礎であり、主にドメイン名ルート サーバーの運用と管理、トップレベル ドメイン名の運用と管理、ドメイン名登録、ドメイン名解決などの活動を指します。「インターネットドメイン名管理措置」では、ドメイン名システムにおいてネットワークや情報セキュリティに関するインシデントが発生した場合、()内で電気通信管理庁に報告することが定められている。

A. 6 時間 B. 12 時間 C. 24 時間 D. 3 日間

5. 「中華人民共和国暗号法」は、暗号化作業の合法化レベルを総合的に向上させる上で重要な役割を果たしており、国家による暗号化の機密管理の実施を規定している。「中華人民共和国暗号化法」によると、以下のパスワードの正しい分類は ( ) です。

A. コア暗号、共通暗号、商用暗号 B. 対称暗号と非対称暗号

C. ブロック暗号、シーケンス暗号、公開鍵暗号 D. ハッシュ関数、対称暗号、公開鍵暗号

6. アタック ツリー手法はフォールト ツリー分析手法に由来しており、侵入テストや防御メカニズムの研究に使用できます。攻撃ツリー手法に関する次の記述は間違っています ( )

A. 専門家によるブレインストーミングを行い、これらのアイデアを攻撃ツリーに統合できること

B. 費用対効果分析または確率分析を行う能力

C. 複数回の試行攻撃、時間依存性、アクセス制御などのシナリオのモデル化には使用できません。

D. 定期的なイベントのモデル化に使用できる

7. 一般に、攻撃者は攻撃が成功してシステムを終了する前に、次の侵入を容易にするためにシステム内にいくつかのバックドアを作成します。以下のバックドアの設計方法で、間違っているのは ( ) です。

A. ファイル権限を緩和する B. スニッファをインストールする C. 管理者パスワードを変更する D. 秘密チャネルを確立する

8. ネットワーク攻撃は、情報に対する破壊性の観点から、受動的な攻撃と能動的な攻撃に分けられます。

A. サービス拒否 B. 盗聴 C. 偽造 D. 中間者攻撃

9. ポート スキャンの目的は、ターゲット システムで利用可能なサービスのリストを見つけることです。スキャンに使用されるさまざまなテクノロジーに応じて、ポート スキャンは、完全接続スキャン、半接続スキャン、SYN スキャン、FIN スキャン、コバート スキャン、ACK スキャン、NULL スキャンなどのタイプに分類できます。このうち、接続元ホストと接続先ホスト間の 3 ウェイ ハンドシェイク接続処理において、最初の 2 回のみが完了し、完全な接続が確立されないスキャンは ( ) に属します。

A. FIN スキャン B. 半接続スキャン C. SYN スキャン D. フル接続スキャン

10. オンライン サービスを提供する信頼できる当事者を装い、機密個人情報を不正に取得する攻撃手法を ( ) といいます。

A. フィッシング B. サービス拒否 C. ネットワーク盗聴 D. セッションハイジャック

11. サービス拒否攻撃とは、攻撃者がシステムの欠陥を利用して悪意のある操作を実行し、正規のシステム ユーザーが必要なサービスやシステム リソースを期限内に取得できないようにすることを意味します。一般的なサービス拒否攻撃には、同期パケット ストーム、UDP フラッド、スパム、ティアドロップ攻撃、サーフ攻撃、分散型サービス拒否攻撃などが含まれます。このうち ( ) は、IP データ パケットに追加するオフセット フィールドが多すぎるか、不必要であるため、コンピュータ システムの再編成に障害を引き起こす可能性があります。

A. 同期パケット ストーム B. UDP フラッド C. スパム D. ティアドロップ攻撃

12. 1997 年、NIST は AES アルゴリズムの募集活動を発表し、AES アルゴリズムとして Rijndael を選択することを決定しました。このアルゴリズムでサポートされる鍵の長さには () は含まれません。

A.128 ビット B.192 ビット C.256 ビット D.512 ビット

13. DES アルゴリズムのセキュリティを強化するために、NIST は 1999 年にトリプル DES アルゴリズム TDEA をリリースしました。DES Ek() と DES Dk() がそれぞれ k をキーとした DES アルゴリズムの暗号化プロセスと復号化プロセスを表し、P と O がそれぞれ平文メッセージと暗号文メッセージを表すとすると、TDEA アルゴリズムの暗号化プロセスは正しいことになります ( )。

A.P → DES EK1 → DES EK2 → DES EK3 → O

B.P → DES DK1 → DES DK2 → DES DK3 → O

C.P → DES EK1 → DES DK2 → DES EK3 → O

D.P → DES DK1 → DES EK2 → DES DK3 → O

14. デジタル証明書に関する次の記述で、間違っているのは ( ) です。

A. デジタル証明書は RA によって発行されます。

B. デジタル証明書には、所有者の署名アルゴリズム ID が含まれています

C. デジタル証明書の有効性は、所有者の署名を検証することで検証できます。

D. デジタル証明書には公開鍵の所有者に関する情報が含まれています

15. SSH は公開キーに基づくセキュリティ アプリケーション プロトコルで、暗号化、認証、整合性検証などのさまざまなネットワーク セキュリティ サービスを実装できます。SSH は ( )3 つのサブプロトコルで構成されます。

A. SSH トランスポート層プロトコル、SSH ユーザー認証プロトコル、および SSH 接続プロトコル

B. SSH ネットワーク層プロトコル、SSH ユーザー認証プロトコル、SSH 接続プロトコル

C.SSH トランスポート層プロトコル、SSH 鍵交換プロトコル、および SSH ユーザー認証プロトコル

D.SSH ネットワーク層プロトコル、SSH 鍵交換プロトコル、および SSH ユーザー認証プロトコル

16. 電子メールのセキュリティ問題については、PGP (Pretty Good Privacy) を使用して電子メールのセキュリティを保護しています。PGP に関する次の記述は間違っています ( )。

A.PGP キー管理は RSA を使用します。 B.PGP 整合性検出は MD5 を使用します。

C.PGP デジタル署名は RSA を採用 D.PGP データ暗号化は DES を採用

17. PDRR 情報モデルは、情報セキュリティの 4 つの側面を強調し、保護のみを行うという従来の単一セキュリティ防御の考え方を改善します。

 

71〜75。おそらく、秘密鍵暗号化と公開鍵暗号化の最も明白な違いは、前者はすべての暗号鍵の完全な機密性を前提としているのに対し、後者は秘密鍵のみの機密性を必要とすることです。これは些細な違いのように思えるかもしれませんが、その影響は非常に大きくなります。秘密鍵設定では、通信当事者は、第三者に知られることなく (71) 鍵を何らかの方法で共有できなければなりません。一方、公開鍵設定では、(72) 鍵は、第三者に知られることなく、一方の当事者から他方の当事者に公開チャネルを介して送信できます。部屋の向こうで大声で叫ぶパーティや、より現実的に言えば、電話回線やインターネットなどの公衆ネットワークを介して通信するパーティの場合、公開キー暗号化が唯一の選択肢です。

もう 1 つの重要な違いは、秘密キー暗号化方式では暗号化と復号化の両方に (73) キーが使用されるのに対し、公開キー暗号化方式では各操作に (74) キーが使用されることです。つまり、公開キー暗号化は本質的に非対称です。公開キーのこの非対称性はこの設定は、秘密鍵設定のように送信者と受信者の役割を交換できないことを意味します。単一のキー ペアでは一方向のみの通信が可能です。(双方向通信はさまざまな方法で実現できます。重要なのは、公開キー暗号化スキームを 1 回呼び出すだけで、受信者として機能する 1 人のユーザーと、受信者として機能する他のユーザーとの区別が強制されるということです。 )さらに、(75) 暗号化スキームの単一インスタンスにより、複数の送信者が単一の受信者とプライベートに通信できるようになります。

(71) A.main B.same C.public D.secret

(72) A.ストリーム B.異なる C.パブリック D.シークレット

(73) A.異なる B.同じ C.パブリック D.プライベート

(74) A.異なる B.同じ C.パブリック D.プライベート

(75) A.秘密鍵 B.公開鍵 C.ストリーム D.ハッシュ

2022年下期情報セキュリティ技術者向け午前問題の解答と分析

1.B  このリンクをクリックして実際のテスト分析ビデオを表示します。2023年ソフト試験情報セキュリティ エンジニア - 長年にわたる午前中の実際のテスト分析ビデオ (第 2 版) - 学習ビデオ チュートリアル - Tencent Classroom

分析する

2.A

解析:

3.C

解析:

4.C

解析:

教科書第2版17ページ:「インターネットドメイン名管理措置」第41条では、ドメイン名システムにおいてネットワークおよび情報セキュリティに関する事故が発生した場合、24時間以内に電気通信管理庁に報告しなければならないと規定している。

   

 

     

             

 

 

おすすめ

転載: blog.csdn.net/xiaornshuo/article/details/132422904