暗号化
問44
図のように、クライアント上のアプリケーションがデータベース接続プログラム経由でサーバ上のデータベースのデータにアクセスする。アプリケーションとデータベースとの間で送受信されるコマンドや実行結果の漏えいを防止する対策はどれか。
クライアント サーバ
┌───────────┐ ┌───────────┐
│┌─────────┐│ │┌─────────┐│
││ アプリケーション ││ ││ データベース ││
│└────┬────┘│ │└────┬────┘│
│┌────┴────┐│ │┌────┴────┐│
││ データベース接続 ││ ││ データベース接続 ││
││ プログラム ││ ││ プログラム ││
│└────┬────┘│ │└────┬────┘│
└─────┼─────┘ └─────┼─────┘
■──────┴──────┬─────────────■
↓
┌─────────┐
│ 攻撃者による盗聴 │
└─────────┘
ア サーバ側のデータベース接続プログラムにアクセスできるクライアントのIPアドレスを必要なものだけに制限する。
イ サーバ側のデータベース接続プログラムを起動・停止するときに必要なパスワードを設定する。
ウ データベース接続プログラムが通信に使用するポート番号をデータベース管理システムでの初期値から変更する。
エ データベース接続プログラム間の通信を暗号化する。
共通鍵暗号方式の特徴はどれか。
ア 暗号化通信に使用する場合、鍵を相手と共有する必要があり、事前に
平文で送付することが推奨されている。
イ 暗号化通信をする相手が1人の場合、使用する鍵の個数は公開鍵
暗号方式よりも多い。
ウ 同じ程度の暗号強度をもつ鍵長を選んだ場合、公開鍵暗号方式と比較
して、暗号化や復号に必要な時間が短い。
エ 鍵のペアを生成し、一方の鍵で文書を暗号化すると、他方の鍵でだけ復号
することができる。
インターネットに接続された利用者のPCから、DMZ上の公開Webサイトに
アクセスし、利用者の個人情報を入力すると、その個人情報が内部ネット
ワークのデータベース (DB) サーバに蓄積されるシステムがある。このシステムに
おいて、利用者個人のディジタル証明書を用いたTLS通信を行うことによって
期待できるセキュリティ上の効果はどれか。
ア PCとDBサーバ間の通信データを暗号化するとともに、正当なDBサーバ
であるかを検証することができるようになる。
イ PCとDBサーバ間の通信データを暗号化するとともに、利用者を認証する
ことができるようになる。
ウ PCとWebサーバ間の通信データを暗号化するとともに、正当なDBサーバ
であるかを検証することができるようになる。
エ PCとWebサーバ間の通信データを暗号化するとともに、利用者を認証
することができるようになる。
AさんがBさんの公開鍵で暗号化した電子メールを、
BさんとCさんに送信した結果のうち、適切なものは
どれか。ここで、Aさん、Bさん、Cさんのそれぞれの
公開鍵は3人全員がもち、それぞれの秘密鍵は
本人だけがもっているものとする。
ア 暗号化された電子メールを、Bさんだけが、
Aさんの公開鍵で復号できる。
イ 暗号化された電子メールを、Bさんだけが、
自身の秘密鍵で復号できる。
ウ 暗号化された電子メールを、Bさんも、Cさんも
Bさんの公開鍵で復号できる。
エ 暗号化された電子メールを、Bさんも、Cさんも
自身の秘密鍵で復号できる。
Webアプリケーションのセッションが攻撃者に乗っ取られ、攻撃者が乗っ取った
セッションを利用してアクセスした場合でも、個人情報の漏えいなどの被害が
拡大しないようにするために、Webアプリケーションが重要な情報をWebブラウザに
送信する直前に行う対策として、最も適切なものはどれか。
ア Webブラウザとの間の通信を暗号化する。
イ 発行済セッションIDをCookieに格納する。
ウ 発行済セッションIDをURLに設定する。
エ パスワードによる利用者認証を行う。
- 今日:
- 昨日:
- 累計:
- 2進数
- ARP
- BNF
- B面コレクション
- DHCP
- DMZ
- DNS
- DRAM
- ERP
- EVM
- EXCEL
- HTTP
- IoT
- IPアドレス
- ITサービスマネジメント
- JIS
- LRU
- MTBF
- MTTR
- NAPT
- PMBOK
- PPP
- SCM
- SDN
- SIEM
- SOA
- SQL
- SRAM
- TLS
- UDP
- UML
- WORD
- アクティビティ図
- アジャイル開発
- アルゴリズム
- アローダイアグラム
- エアコン
- オブジェクト指向
- キャッシュメモリ
- クラス図
- クリティカルパス
- クロスサイトスクリプティング
- ケーキ
- コンビニ
- サザンオールスターズ
- サブネットマスク
- システム監査
- シャンプー
- シングルCD
- スタック
- スマホ
- データマイニング
- ディープラーニング
- ディジタル署名
- デッドロック
- トランザクション
- ハッシュ関数
- バスタブ曲線
- バックアップ
- バランススコアカード
- ビール
- ビッグデータ
- フェールセーフ
- フェールソフト
- ブルートフォース攻撃
- ベンチマーキング
- ペアプログラミング
- マクドナルド
- マスク
- マルウェア
- ユースケース図
- ラーメン
- ルータ
- レジ袋
- ロールバック
- ロールフォワード
- 王将
- 可用性
- 稼働率
- 過去問
- 解説
- 解答
- 確定申告
- 完全性
- 監査
- 機密性
- 技術士
- 共通鍵暗号方式
- 固定費
- 公開鍵暗号方式
- 自転車
- 状態遷移図
- 信頼性
- 人間ドック
- 請負契約
- 台風
- 論理回路
- 論理積
- 論理和
- 餃子