wtanakaの宿題メール日記 このページをアンテナに追加 RSSフィード

2008年06月13日 金曜日平成20年度秋期試験予定日(10月19日)まであと128日

『高度を目指す一日一題宿題メールマガジン』より

[][] 平成20年度秋期試験予定日(10月19日)まであと128日 - wtanakaの宿題メール日記 を含むブックマーク

 経済産業省の“システム管理基準”に該当する記述はどれか。

 ア ITIL という IT サービスの品質向上のためのガイドラインを基に作成した,

  IT サービスマネジメントに関するフレームワークである。

 イ 一般基準,実施基準及び報告基準から構成されており,一般基準ではシス

  テム監査人の独立性や職業倫理について規定されている。

 ウ システム監査業務の品質を確保し,有効かつ効率的に監査を実施すること

  を目的とした監査人の行為規範である。

 工 情報システム戦略に基づき,効果的な情報システム投資のための,また,

  リスクを低減するためのコントロールを適切に整備・運用するための実践規範

  である。

■キーワード■ システム管理基準

■解答■

  テクニカルエンジニア(情報セキュリティ)午前平成20年問51

  テクニカルエンジニア(システム管理)午前平成20年問52

  システム監査技術者午前平成20年問22

 工 情報システム戦略に基づき,効果的な情報システム投資のための,また,

  リスクを低減するためのコントロールを適切に整備・運用するための実践規範

  である。

>ア:× ITIL

>イ:× システム監査基準

>ウ:× システム監査基準

>エ:○ システム管理基準 前文

 どうもありがとうございました。

> ア ITILとは

> http://www.itsmf-japan.org/itil/index.html

> イ 情報セキュリティ監査基準

> http://www.meti.go.jp/policy/netsecurity/downloadfiles/IS_Audit_An

> nex04.doc

> ウ システム監査基準

> http://www.meti.go.jp/policy/netsecurity/downloadfiles/system_kansa.pdf

> エ システム管理基準

> http://www.meti.go.jp/policy/netsecurity/downloadfiles/system_kanri.pdf

 どうもありがとうございました。

> システム管理基準は、組織体が主体的に経営戦略に沿って効果的な情報システム

> 戦略を立案し、その戦略に基づき情報システムの企画・開発・運用・保守という

> ライフサイクルの中で、効果的な情報システム投資のための、またリスクを低減

> するためのコントロールを適切に整備・運用するための実践規範である。

> http://www.meti.go.jp/policy/netsecurity/downloadfiles/system_kanri.pdf

 どうもありがとうございました。

> システム管理基準とは?

>  システム管理基準は、情報システムを持つ企業がどう行動

>  すべきかをまとめたもの。一方の新しいシステム監査基準は、

>  システムの監査人がどのように行動すべきかを示した

>

> http://itpro.nikkeibp.co.jp/members/NC/ITARTICLE/20050113/154661/

 どうもありがとうございました。

> http://www.nec-nexs.com/sox/column/extra002.html

 どうもありがとうございました。

トラックバック - http://jwork.g.hatena.ne.jp/wtanaka/20080613

2008年05月29日 木曜日2008-05-29 平成20年度秋期試験予定日(10月19日)まであと143日

宿題メール『高度を目指す一日一題宿題メールマガジン』より

[][] 2008-05-29 平成20年度秋期試験予定日(10月19日)まであと143日 - wtanakaの宿題メール日記 を含むブックマーク

 IPsec の AH に関する説明のうち,適切なものはどれか。

 ア IP パケットを暗号化する対象部分によって,トランスポートモード,トン

  ネルモードの方式がある。

 イ 暗号化アルゴリズムや暗号化鍵のライフタイムが設定される管理テーブル

  で,期間を過ぎると新しいものに更新される。

 ウ 暗号化アルゴリズムを決定し,暗号化鍵を動的に生成する鍵交換プロトコ

  ルで,暗号化通信を行う。

 エ データの暗号化は行わず,SPI,シーケンス番号,認証データを用い,完全性

  の確保と認証を行う。

■キーワード■ AH(Authentication Header)

■解答■

  テクニカルエンジニア(情報セキュリティ)午前平成20年問47

  テクニカルエンジニア(システム管理)午前平成20年問49

 エ データの暗号化は行わず,SPI,シーケンス番号,認証データを用い,完全性

  の確保と認証を行う。

> 「AH(Authentication Header)」は、「完全性の保証」と「認証」のための仕

> 組みである。AHではデータの暗号化は行わず、SPI、シーケンス番号、そして認

> 証データのみをパックして通常のIPパケットの中に加えるようになっている。

> http://www.atmarkit.co.jp/fpc/kaisetsu/ipsec/ipsec02.html

 どうもありがとうございました。

> IPSecの2つのプロトコルと鍵交換

> IPSecにはAH(Authentication Header)とESP(Encapsulating Security

> Payload)という2つのプロトコルがあり、目的に応じていずれかを選んで

> 利用する。AHは、発信元の認証、データの完全性(改ざんされていないこと)

> 認証、リプレイ・アタックの阻止などの機能を提供する。リプレイ・アタック

> とは、送信されたデータを通信経路上で傍受して、同じものをあて先に送る

> ことで、正規の発信元になりすます攻撃のことだ。ESPは、AHの機能に

> 加えてデータの暗号化機能を提供する。AHは、データ通信の暗号化を禁じて

> いる国でIPSecの認証機能を利用する場合などを想定したものである。

> http://www.atmarkit.co.jp/fwin2k/verification/vpn02/vpn02_03.html

 どうもありがとうございました。

> IPsecとは?

>  インターネットで暗号通信を行なうための規格。IPのパケットを

>  暗号化して送受信するため、TCPやUDPなど上位のプロトコル

>  を利用するアプリケーションソフトはIPsecが使われていることを

>  意識する必要はない。現在インターネットで使われているIPv4

>  ではオプションとして使用することができるが、次世代のIPv6

>  では標準で実装される。

>

> http://kaden.yahoo.co.jp/dict/?type=detail&id=599

>

> IPsec の AHとは?【Authentication Header】

>  IPsecのプロトコルの一つ。認証機能を持つプロトコル部の仕様。

>  RFC2402で規定される。パケットのIPヘッダーおよびペイロード

>  の完全性を確認できるよう,認証情報を格納する。

>  加えて,データ送信元の認証情報を持つ。また,繰り返しパケット

>  を送りつけるリプレイ攻撃に対する情報もオプションとして持つこと

>  ができる。一方向ハッシュ関数(MD5やSHA-1など)を用いた

>  HMACなどで認証する。

>

> http://itpro.nikkeibp.co.jp/word/page/10004096/

 どうもありがとうございました。

> authentic

> 1 真正の, 本物の, ほんとうの, 実際の

> 2 (既知のことに合致して)信頼のおける, 信用できる, 確かな

> aut-自身

> http://dic.yahoo.co.jp/dsearch?p=Auth&enc=UTF-8&stype=0&dtype=1

 どうもありがとうございました。

> IPSECについて

> http://ja.wikipedia.org/wiki/IPsec#AH

 どうもありがとうございました。

トラックバック - http://jwork.g.hatena.ne.jp/wtanaka/20080529

2008年05月23日 金曜日平成20年度秋期試験予定日(10月19日)まであと149日

宿題メール 『一日一題 高度をめざす情報処理技術者試験宿題』より

[][] 平成20年度秋期試験予定日(10月19日)まであと149日 - wtanakaの宿題メール日記 を含むブックマーク

 送信者からメール本文とそのハッシュ値を受け取り,そのハッシュ値と,受信者

がメール本文から求めたハッシュ値とを比較して実現できることはどれか。ここ

で,送信者からのハッシュ値は保護されているものとする。

 ア 改ざんの有無の検出

 イ 盗聴の防止

 ウ なりすましの防止

 エ メールの送達の確認

■キーワード■

■解答■

  テクニカルエンジニア(情報セキュリティ)午前平成20年問37

  初級システムアドミニストレータ午前平成20年春問47

  基本情報処理技術者午前平成20年春問63

 ア 改ざんの有無の検出

> ハッシュ値が一致しない場合、送信者が送信してきた

> メール本文が途中で改ざんされた可能性があることが

> わかる。

> (改ざんが無ければ、ハッシュ値は一致する)

 どうもありがとうございました。

> http://www.netshaker.com/products/fkm14/index.html

> メールデータを暗号化し、ハッシュ値をつけることにより改ざん防止!

 どうもありがとうございました。

> MD5SHA-1は一方向関数

> http://www.atmarkit.co.jp/aig/02security/hashfunction.html

 どうもありがとうございました。

> 送信前のメールから特定のハッシュ関数で生成したハッシュ値と、

> 送信後のメールから特定のハッシュ関数で生成したハッシュ値とを

> 比較し、両者が同一であれば、改ざんはないと推測できるものと

> 思います。

 どうもありがとうございました。

> ア 正 メール本文が改ざんされていると,受信者がメール本文から求めた

>  ハッシュ値は,別途受信したハッシュ値と一致しない

> イ 誤 メール本文が暗号化されていなければ盗聴の防止にはならない

> ウ 誤 なりすましの防止にはディジタル署名を用いる

> エ 誤 ハッシュ値の比較では,メール送達の確認にはならない

> (『トライデントコンピュータ専門学校解答集』より)

 どうもありがとうございました。

トラックバック - http://jwork.g.hatena.ne.jp/wtanaka/20080523

2008年05月20日 火曜日平成20年度秋期試験予定日(10月19日)まであと152日

2008年5月20日宿題メール

宿題メール 『一日一題 高度をめざす情報処理技術者試験宿題』より

[][] 平成20年度秋期試験予定日(10月19日)まであと152日 - wtanakaの宿題メール日記 を含むブックマーク

 図に示す IP ネットワークにおいて,端末 a から端末 b への送信パケットを

モニタツールで採取した。パケットのヘッダ情報に含まれるアドレスの組合せと

して,適切なものはどれか。

     ■━━━■━━━━━━━━■━━━━━━━━■━━━■

         │        │        │

      ┌──┴──┐  ┌──┴──┐  ┌──┴──┐

      │ ルータ 1 │  │ モニタ │  │ ルータ 2 │

      └──┬──┘  │ ツール │  └──┬──┘

         │     └─────┘     │

     ■━■━■━━■           ■━━■━■━■

       │                     │

    ┌──┴──┐               ┌──┴──┐

    │ 端末 a │               │ 端末 b │

    └─────┘               └─────┘

   ┌─────┬─────┬─────┬─────┐

   │あて先 MAC│送信元 MAC│あて先 IP │送信元 IP

   │ アドレス │ アドレス │ アドレス │ アドレス │

┌──┼─────┼─────┼─────┼─────┤

│ ア │端末 b  │端末 a  │端末 b  │端末 a  │

├──┼─────┼─────┼─────┼─────┤

│ イ │端末 b  │端末 a  │ルータ 2 │ルータ 1 │

├──┼─────┼─────┼─────┼─────┤

│ ウ │ルータ 2 │ルータ 1 │端末 b  │端末 a  │

├──┼─────┼─────┼─────┼─────┤

│ エ │ルータ 2 │ルータ 1 │ルータ 2 │ルータ 1 │

└──┴─────┴─────┴─────┴─────┘

注意:桁がずれて表示されているときは以下のサイトを参考にして下さい。

等幅フォントに…@まぐまぐ http://help.mag2.com/115.html

■キーワード■

■解答■

  テクニカルエンジニア(情報セキュリティ)午前平成20年問23

  ソフトウェア開発技術者午前平成20年春問60

   ┌─────┬─────┬─────┬─────┐

   │あて先 MAC│送信元 MAC│あて先 IP │送信元 IP

   │ アドレス │ アドレス │ アドレス │ アドレス │

┌──┼─────┼─────┼─────┼─────┤

│ ウ │ルータ 2 │ルータ 1 │端末 b  │端末 a  │

└──┴─────┴─────┴─────┴─────┘


> 送信元,送信先IPは常に変わらずに,MACアドレスがルータを経由するたびに

> 変化します.

 どうもありがとうございました。

> IPアドレスはエンドツーエンドなので

> あて先IP : 端末b     送信元IP  : 端末a

> MACアドレスはリンクバイリンクで、ルータ1とルータ2の間でモニタリング

> しているので

> あて先MAC : ルータ2  送信元MAC : ルータ1

 どうもありがとうございました。

> アはルータでなくHUBの時

> イはありえない

> エはルータ 1からルータ 2への送信パケットの時

 どうもありがとうございました。

> MACアドレス

> 各Ethernetカードに固有のID番号。全世界のEthernetカードには1枚1枚固有の番

> 号が割り当てられており、これを元にカード間のデータの送受信が行われる。

> http://e-words.jp/w/MACE382A2E38389E383ACE382B9.html

>

> IPアドレス

> インターネットやイントラネットなどのIPネットワークに接続されたコンピュー

> タや通信機器1台1台に割り振られた識別番号。インターネット上ではこの数値に

> 重複があってはならないため、IPアドレスの割り当てなどの管理は各国のNIC(ネッ

> トワークインフォメーションセンター)が行なっている。

> http://e-words.jp/w/IPE382A2E38389E383ACE382B9.html

 どうもありがとうございました。

> http://bb.watch.impress.co.jp/cda/parts/image_for_link/29452-9412-1-1.html

 どうもありがとうございました。

トラックバック - http://jwork.g.hatena.ne.jp/wtanaka/20080520

2008年05月19日 月曜日平成20年度秋期試験予定日(10月19日)まであと153日

2008年5月19日宿題メール

宿題メール 『一日一題 高度をめざす情報処理技術者試験宿題』より

[][] 平成20年度秋期試験予定日(10月19日)まであと153日 - wtanakaの宿題メール日記 を含むブックマーク

 ITIL における問題管理プロセスとして実施するものはどれか。

 ア システムダウンから暫定的に復旧させ,業務を継続できるようにする。

 イ システムダウンに備えて,復旧のための設計をする。

 ウ システムダウンの根本原因を究明し,抜本的な対応策を策定する。

 工 システムダウンの発生を記録し,関係する部署に状況を連絡する。

■キーワード■ 問題管理プロセス

■解答■

  テクニカルエンジニア(情報セキュリティ)午前平成20年問10

  ソフトウェア開発技術者午前平成20年春問49

 ウ システムダウンの根本原因を究明し,抜本的な対応策を策定する。

> ITIL 問題管理プロセス

> 根本原因の調査のため、問題を分類→調査→診断

> 解決後は、変更管理フェイズへ送る

 どうもありがとうございました。

> ITILの問題管理の最終目標は、エラーによって引き起こされる悪影響を最小限に

> し、インシデントの再発を防止することである。前回説明したインシデント管理

> がサービスに影響を与えるイベントを「迅速に復旧する」ことを目的としている

> のに対し、問題管理は発生したイベントの「根本原因を究明する」ことを目的と

> する。

> http://www.itmedia.co.jp/enterprise/articles/0507/27/news010.html

 どうもありがとうございました。

> ITIL (Information Technology Infrastructure Library)

>  イギリス政府が策定した、コンピュータシステムの運用・管理業務に関する

> 体系的なガイドライン。数冊の書籍の形でまとめられており、同政府機関の

> OGC(Office of Government Commerce)などから入手できる。

> http://e-words.jp/w/ITIL.html

 どうもありがとうございました。

> http://www.hitachi.co.jp/Prod/comp/soft1/spcon/keymans_0710_03_2/index.html#b

 どうもありがとうございました。

トラックバック - http://jwork.g.hatena.ne.jp/wtanaka/20080519