Alpaca@Level.9

スキルアップのための覚書と、子供たちの成長の雑記です。

平成30年度春期 情報処理安全確保支援士 午後Ⅰ 解答復元

4月15日受けて来ました。

情報処理安全確保支援士。

 

華々しく完璧な計画見繕いましたが、計画通りの勉強がこなせないまま試験日当日を迎えました。

 

理由としては、

平日は日々の睡眠時間不足を通勤時間で補う様な日々が続いたり、土日は子供の勉強を見たり、塾の資料を整理たり、それに正月も嫁の実家に入り浸りで義母の世間話を一方的に聞いたりして、いろんな自己弁解をしながらさぼったこと。

 

勉強量は以下。

午前Ⅱ:H25秋からH29秋まで一周、以下サイトのWebテストで過去問を実施

情報処理安全確保支援士ドットコム

知識不足を補うため隙間時間で分からない用語をネットの調べ物。作業ベース。

 

午後Ⅰ:H25秋からH29秋まで約一周。

 

午後Ⅱ:H25秋からH26秋まで。

 

結果、駄目だと思います!

配点予想は出てないのですが、ざっくり

午後Ⅰ:想定55点(運が良くて60点)

午後Ⅱ:想定70点

ぐらいでしょうか。

 

後から振り返り出来る様に解答について、以下に再現します。

 

午後Ⅰ

設問1がC言語バッファオーバーフローとかこてこての鉄板問題。優しそうであったものの、プログラム問題。途中まで解いてからの後戻りの時間はなく、不確実さも有り断念。

NWスペシャリストとさして変わらない設問2、設問3を選択。

#はコメント

 

問2

ストーリーとしては珍しいことにトラブル発生後の事後対策ではなく、セキュリティ対策強化をするという展開。情報処理安全確保支援士という言葉をはやらせるべく、コンサルティングするひとが当該資格を保持という設定。若干違和感を感じる、、、、

 

設問1

(1)a:x1.y1.z1.4

DNSサーバにTXTレコードのSFPにて参照される、自メールサーバのIPアドレスなので、外部メールサーバのアドレスと考えました。

 

(2)

b :x1.y1.z1.2 

c :192.168.1.11

d :x1.y1.z1.4

 

#ここが今回の痛恨のミスなのですが、サーバ名を書くところをアドレスを書いてしまっているので、0点でしょう。この原因で午後Ⅰ通過しないかもしれません。

 正しくは以下となると想定

 

 b :迷惑メールサーバ

    送信元インターネットからのSMTP通信をうけるので 

 c :Webメールサーバ

   外部メールサーバへSMTPを中継しているので

 d :外部メールサーバ

    宛先がインターネットのSMTPを中継するので

 

設問2 

(1)e : インターネット上のドメイン名の名前解決を行うのこと(25文字)

#表2のDMZ上のサーバ機能一覧よりそのまま

再帰問い合わせとか書かないとだめかは知識不足のためどうかはわからず

 

(2) 

①許可されていない送信元IPアドレスからの接続が可能になる。

②許可されていない送信元ポートからの接続が可能になる。

 

#CONNECTメソッドについては今まで、何度も出てきているのですが、思い出せませんでした。テスト終了後に、HTTPS通信をプロキシサーバをスルーする機能かと、再確認しましたが、手遅れ。

#わからなかったので、部分点狙いで表2より上記のようなことを書きました。

#試験後、考えるに以下かと、、、ここは、0点かな

 ①内部システムLAN上の他のサーバからのメール送信が可能となる

 ②業務上必要ない者もインターネットへのメール送信が可能となる

 

 

設問3

(1)運用PCのIPアドレスからのHTTP接続を拒否する様に設定する

(2)運用PCのIPアドレスからのプロキシサーバ接続を接続元制限機能で拒否する様に設定変更する。

 

#文字数が多いのと時間の都合でメモれなかったのですが、Webメールサーバの接続拒否機能、プロキシサーバへの接続元制限機能を使って運用PCでのメール送信及びインターネットのWeb閲覧を禁止出来れば良いと考えて以下のようなことを記載しました。

 

 

問3

 

設問1

(1)

a:ウ(リスクの特定)

b:エ(リスクの評価)

#知識は無く、言葉の順序性から、勘で答えました。

 

(2)

c:ア(リスクが顕在化したときの結果)

d:ウ(リスクの起こりやすさ)

 

設問2 

(1)FW2により研究開発PCへの通信はファイル転送に必要なもののみに制限されている為

 

#能動的に感染を広げるタイプのため広げる為の通信が阻害されれば、感染は防げると考えた。

#試験後、表5から転送サーバと研究開発PCのOSが違うから?とか理由も考えたが事務PCから転送サーバ新感染を広げるとなるとOSには依存しないと想定。

 

(2)

e:アップロード用URL 

f:利用者ID

g:パスワード

取得方法:事務PCと転送サーバとの通信を盗聴する。

 

#アップロード用URLと書いたか、また、取得方法については、怪しい。

 

(3)

自身が転送サーバにアップロードした記憶がないファイルをダウンロードする可能性は低いため。

 

#あてずっぽですが、これ以外に思いつかない。論理的に考えると他の要素から導き出せるのかどうか、、、、

 

設問3

h:高い

i:同一のNWセグメントに置かれるため

j:低い

k:FW2によって感染活動を遮断出来るから

 

設問4

管理者によるファイル転送の承認

 

#本人か誰かによって転送前の確認が必要と想定。リムーバブルメディアを勝手に使う本人には任せられないから、本文中にない管理者をどっからとも無くもってきた。

正当な転送であることの承認

とかかもしれない、、、

 

まとめ

見返すと心臓によくない、あれもこれも、間違っていたかも、、、と思い皮算用が始まる。不確定情報に時間を割きあれやこれや考えてもなのだが、プライベートだと歯止めがかからず、時間が無駄にすぎてゆく。

 

TACやITECの回答を待ちますか、、、

再現に時間がかかったので、もう今日にはでるでしょうが、、、