<< October 2017 | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 >>
<< 読書メモ - アマゾンのロングテールは、二度笑う | main | テクニカルエンジニア(情報セキュリティ) 午前の自己採点 >>

テクニカルエンジニア(情報セキュリティ)自己採点

JITECの公式解答例が発表された。
正直、結果は分かり切っていて興味がないのだが、このカテゴリーのエントリー数を100の大台に乗せたい。あと2つは、「合格」と「合格のまとめ」となる予定。
なお、配点はTACのものを使用した。

午後1問1
設問解答例俺の解答評価得点
1aスタックスタック2/2
bval2val22/2
cval1val12/2
d権限昇格権限昇格2/2
e関数呼出し呼出プロセス×0/2
fヒープ実行可能×0/2
2(1)ア1281286/6
(2)攻撃者に読取り権限のない任意のファイルの内容が表示されてしまう。システム管理者以外の一般利用者に内容が漏れたり、改ざんされるおそれがある。×0/8
プログラムが意図したファイル以外の任意のファイルの内容が表示されてしまう。
(3)最初のコマンドライン引数が128バイト未満であるという条件を論理積として加える。コマンドラインの引数の数と併せて、最初のコマンドラインの引数の長さが128以下であることを確認する。×0/12
if (argc > 1 && strlen(argv[1]) < 128 {
3変数と戻りアドレス格納部分の間に特別な数値をあらかじめ埋め込んでおき、この数値がプログラム実行時に変更されていないことを確認する。バッファ領域と戻りアドレス格納領域の間にカナリアコードを埋め込んでおき、プログラム終了時にカナリアコードが書き換わっていないか確認する。12/12
変数と戻りアドレス格納部分の間に乱数値をあらかじめ埋め込んでおき、この乱数地がプログラム実行時に変更されていないことを確認する。
合計26/50


午後1問2
設問解答例俺の解答評価得点
1(1)a任意任意2/2
社内LAN
b任意任意2/2
(2)c拒否拒否2/2
2(1)dSSHSSH2/2
(2)パスワードが平文で送信されるからパスワードを平文で送信するから。4/4
(3)DMZ上のサーバを踏み台にして、社内LANにアクセスする攻撃DMZ上の公開サーバを乗っとって踏み台にし、社内LANに不正アクセスする。8/8
3(1)e統計統計2/2
(2)[5]正常なものまでも攻撃として検知してしまうエラー正常なアクセスの通信パケットを攻撃によるものと誤認する。5/5
[6]検地すべき攻撃を検知できないエラー不正なアクセスの通信パケットを正常なものと誤認する。5/5
(3)パケットのヘッダ情報だけで攻撃か否かを判断しているから攻撃に使われるパケット自体は通常のアクセスと見分けられない。×0/6
ペイロードの内容を見ていないから
(4)攻撃を発見してから防御手段が有効となるまでの間に通過したパケットによる攻撃が、成功する場合があるから。攻撃のパケットが到達してから、攻撃を検知しFWで拒否するまでの時間差があり、その間の攻撃を防ぐことができないから。12/12
合計44/50


午後1問4
設問解答例俺の解答評価得点
1(1)a秘匿漏えいしないように×0/2
隠ぺい
読めなく
b882/2
(2)全通りの回答について提出ファイルを作成し、回答者のファイルと比較する。全種類の解答を暗号化し、その結果を攻撃対象の暗号文と比較して一致するものを探す。8/8
2(1)従業員が匿名でアンケートに回答できること従業員が、1人1回答というルールを守りつつ、匿名で回答できること。6/12
アンケートの回答を1人1回答に制限できること
集計担当者以外はアンケートの回答を閲覧できないこと別の従業員になりすました回答の提出を防止すること。×
部門の担当者が提出漏れをチェックできること
(2)シリアル番号とその署名は各回答者しか知り得ず、また、シリアル番号の偽造は困難であるから。不正を行うためには、正しいシリアル番号を付して暗号化する必要があるが、攻撃者には分からないから。×0/10
3(1)シリアル番号から回答者を特定できないようにする必要があるから無作為に選択しなければ、復号後、シリアル番号から回答者が分かるから。×0/8
(2)同じシリアル番号の回答がないかどうかをチェックする。シリアル番号が送付済みのものであるか、また、重複がないかを検査する。8/8
使用していないシリアル番号の回答がないかどうかをチェックする。
合計24/50


午後1計 94/150 = 62.7%

午後2問1
設問解答例俺の解答評価得点
1a物理物理10/10
b技術技術10/10
論理
2(1)制限エリアは必要最小限の運用管理者だけが入室可能なエリアとする。機密情報に関しては、指紋認証による入退室管理を行う制御エリアに配置する。×0/20
(2)業務アプリケーション管理者が、機密情報と極秘情報が配置された制限エリアに入室することを防ぐ。データベース管理者が取り扱うべき機密情報と極秘情報を、業務アプリケーション管理者から分離することができる。30/30
システム管理者とDB管理者だけが機密情報と極秘情報にアクセスできるようにする。
3(1)アクセス記録中に記録されるDBユーザIDからは個人を特定することができないから。業務アプリケーション経由で実行されたアクセスについて、アクセス元の個人を特定することができない。×0/30
(2)業務アプリケーションで業務ユーザIDを記録する。WebサーバAで、業務サービスの利用者IDを記録する。20/20
4(1)変更前の暗号鍵による復号処理と変更後の暗号鍵による暗号化処理顧客TBLの内容を読み出して旧暗号鍵で復号し、新暗号鍵で暗号化して書き込む。20/20
(2)計画停止時間を2時間以内とする品質要件が満たされないから「計画停止時間は2時間以内とする」というCシステムの品質要件が実現できない。20/20
(3)(省略)(省略)40/40
合計150/200


午後2 150/200 = 75.0%
ss2004 * テクニカルエンジニア(情報セキュリティ) * 19:50 * comments(0) * trackbacks(0)

コメント

コメントする









トラックバック

このページの先頭へ