お久しぶりです。10/09(日)に応用情報技術者を受けてきましたので、その感想等を話していきたいと思います。
そもそも私は基本情報を8割以上の得点で取得しているといえど、学会や論文の作成に時間をとられることが分かっており、約80時間程度の学習時間しか取れないにもかかわらず申し込みを行いました。←馬鹿なのか?
したがって、午前対策もそこそこに午後を重点的に対策して、こんな感じだったよというのをお伝えします。
勉強時間
午前問題を7割安定にするための学習:10時間
午後問題の選択を決定するために全問題を2回ずつ解く:20時間
午後問題の対策:各教科10時間
午前問題で間違ったと思われる問題
問7
XMLにおいて,XML宣言中で符号化宣言を省略できる文字コードはどれか。
ア EUC-JP イ ISO-2022-JP ウ Shift-JIS エ UFT-16
(私:Shift-JISしか聞いたことない。UTF-16はUTF-8の上位互換かな。XMLはマークアップ言語だろ・・・?分からん。Shift-JISにしとこう)
答え エ UFT-16
そもそも「符号化宣言」とは「文書中の文字の形式の指定」のことであるから、もっとも汎用性の高いUnicodeが標準的である。これは16ビット、のちに21ビットコードに拡張されている。XMLでは16ビットUnicodeの文字符号化形式であるUFT-16が解答となるのだろう。
問29
チェックポイントを取得するDBMSにおいて,図のような時間経過でシステム障害が発生した。前進復帰(ロールフォワード)によって障害回復できるトランザクションだけを全て挙げたものはどれか。
(図は省略、T1はチェックポイント前に開始・コミット、T2はチェックポイント前に開始、未コミット。T3はチェックポイント後に開始、未コミット。T4はチェックポイント前に開始し、チェックポイント後にコミット。T5はチェックポイント後に開始・コミット)
ア T1 イ T2とT3 ウ T4とT5 エ T5
(私:あれ、ど忘れしたぞ?ロールフォワードだと、チェックポイントに始めていないとだめなんだっけ?あれ?でもT2とT4という選択肢がないぞ・・・?まあいいか。適当にマークしよう)
答え ウ T4とT5
チェックポイント=セーブ。つまり、チェックポイント後にコミットしたものをロールフォワードしてあげれば、DBMSはシステム障害発生時に戻る
問32
TCP/IPネットワークで、データ転送用と制御用とに異なるウェルノウンポート番号が割り当てられているプロトコルはどれか。
(私:(前半の文章を読み逃して)ウェルノウンポート番号はHTTPが80, HTTPSが443、SMTPは53だっけ?(違います)間違いなく割り当てられてたな。ウだ。次!)
答え ア FTP
FTPは転送用に20、制御用に21が割り当てられている。ちなみに、53はDNSで、SMTPは25が割り当てられている。POP3は110。SNMPは161。
問35
次のURLに対し、受理するWebサーバのポート番号(8080)に指定できる箇所はどれか。
https://www.example.com/member/login?id=user
ア クエリ文字(id=user)の直後
https://www.example.com/member/login?id=user:8080
イ スキーム(https)の直後
https:8080://www.example.com/member/login?id=user
ウ パス(/member/login)の直後
https://www.example.com/member/login:8080?id=user
エ ホスト名(www.example.com)の直後
https://www.example.com:8080/member/login?id=user
(私:エを見たことある気がするけど、でもhttpsのポートを変えるんだよなぁ。イかエか・・・。でもやっぱりポートを変えるならスキームじゃないのか?イにしよう)
答え エ ホスト名(www.example.com)の直後
https://www.example.com:8080/member/login?id=user
「こことの通信のポートを変更」というほうが正しいようだ。つらい。
問36
オープンリゾルバを悪用した攻撃はどれか。
ア ICMPパケットの送信元を偽装し,多数の宛先に送ることによって,攻撃対象のコンピュータに大量の偽のICMPパケットの応答を送る。
イ PC内のhostsファイルにある,ドメインとIPアドレスとの対応付けを大量に書き換え,偽のWebサイトに誘導し,大量のコンテンツをダウンロードさせる。
ウ 送信元IPアドレスを偽装したDNS問合せを多数のDNSサーバに送ることによって,攻撃対象のコンピュータに大量の応答を送る。
エ 誰でも電子メールの送信ができるメールサーバを踏み台にして,電子メールの送信元アドレスを詐称したなりすましメールを大量に送信する。
(私:オープンリゾルバってなんだ?Open+Resolver?開かれている解答を与えるもの?これを悪用?なんのこっちゃ・・・。まてよ、解答を与えるということは場所の解答を与えることなのでは?つまり、ドメインとIPアドレスの対応に関するものじゃないのか?ってことはイだろ!これはいけたな!)
答え ウ 送信元IPアドレスを偽装したDNS問合せを多数のDNSサーバに送ることによって,攻撃対象のコンピュータに大量の応答を送る。
オープンリゾルバ(英:open resolver)とは、アクセス制限を行わず、インターネット上のどこからでも名前解決の問い合わせに応答する状態になっているキャッシュDNSサーバーのこと。これに、攻撃対象の送信元IPアドレスに偽装し、DNS問合せをこれらに送ることによって,攻撃対象のコンピュータに大量の応答を送らせることができる。
問37
サイドチャネル攻撃に該当するものはどれか。
ア 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間、消費電力など)やエラーメッセージから、攻撃対象の秘密情報を得る。
イ 企業などの秘密情報を不正に取得するソーシャルエンジニアリングの手法の一つであり、不用意に捨てられた秘密情報の印刷物をオフィスの紙ごみの中から探し出す。
ウ 通信を行う2者間に割り込み、両者が交換する情報を自分のものとすり替えることによって、その後の通信を気づかれることなく盗聴する。
エ データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を送信することによって、データベースを改ざんする。
(私:記憶にない。sideってことは脇の方からってことでしょ。てことはウじゃないかなぁ)
答え ア 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間、消費電力など)やエラーメッセージから、攻撃対象の秘密情報を得る。
読み直すと確かにside-channelっぽいことを書いている。直接的ではないという意味でのsideであった。
問39
組織的なインシデント対応体制の構築を支援する目的でJPCERTコーディネーションセンターが作成したものはどれか。
ア CSIRTマテリアル
エ 組織における内部不正防止ガイドライン
(私:JPCERTとか記憶の外だよ・・・。JPCERT/CC・・・。「組織的な」ってあるしエでいいかな?違うかな・・・。違うだろうなぁ・・・セキュリティ関係だった記憶もあるし・・・)
答え ア CSIRTマテリアル
各企業のCSIRTを連携させるためのコーディネーションセンターをJPCEPT/CCが果たしている。CSIRTはインシデント対応の専門チーム
他
問42 WAFの防御が有効な攻撃例
問44 SPFの仕組み
問56 シフト計算(一週間のシフト数が56で、一人5回分のシフトしか入れないから12なんだよなぁ・・・なぜミスった)
問60 システム監査基準の意義(記憶の外です)
問62 ITシステムに求められる要素について経営者が確認すべき事項(アとイで迷った)
問72 正味所要量の計算 (正味所要量は在庫を含まないようだ)
問73 サイバーフィジカルシステムの説明
問76 収束技法
65問正解(81%)
午前は問題なさそう!次は午後編!