2017年医療情報技師(情報処理技術系)の過去問集4

2017年(第15回)医療情報技師試験の医学医療系からの過去問 31~40 を勉強したときの備忘録です。

問31:本人確認のための2要素認証として適切なのはどれか。

  1. 体重と性別
  2. 虹彩と静脈
  3. ICカードとパスワード
  4. 中指の指紋と親指の指紋
  5. 異なる2つのパスワード
メモ


  

正答:3

問32:情報セキュリティにおけるリスク対応の種類として定義されていないのはどれか。

  1. リスクの移転
  2. リスクの回避
  3. リスクの低減
  4. リスクの分析
  5. リスクの保有
メモ


  

正答:4

問33:情報セキュリティ対策の分類と実施例の組み合わせで正しいのはどれか。

  1. 物理的安全対策 – 外部委託管理
  2. 組織的安全対策 – 利用ユーザの棚卸
  3. 人的安全対策  – 利用ユーザ向け研修
  4. 組織的安全対策 – サーバ室の入退室管理
  5. 技術的安全対策 – 医療情報システム運用管理規定の制定
メモ


1)組織的もしくは人的安全対策 (参考:https://www.mhlw.go.jp/content/10808000/000761087.pdf)
2)技術的安全対策(不正アクセスの防止)
3)正解
4)物理的安全対策
5)組織的安全対策
  

正答:3

問34:データの暗号化を行い解除キーの代わりに金銭を要求する不正プログラムはどれか。

  1. ボット
  2. アドウェア
  3. キーロガー
  4. スパイウェア
  5. ランサムウェア
メモ


1)ボット(BOT)とは、コンピュータを外部から遠隔操作するためのコンピュータウイルスです。ボットに感染したコンピュータは、ボットネットワークの一部として動作するようになります。そして、インターネットを通じて、悪意のあるハッカーが、常駐しているボットにより感染したコンピュータを遠隔操作します。外部から自由に操るという動作から、このような常駐型の遠隔操作ソフトウェアのことをロボット(Robot)をもじってボット(BOT)と呼んでいます。
2)アドウェア (Adware) とは、広告を目的とした通常は無料のソフトウェアである。 なかには、ユーザーに告知せずに何らかの情報を収集するような、マルウェアであるものもある。 料金を支払う事で広告が無くなる、有料版を販売している場合もある。
3)キーロガーは、キーボード操作の内容を記録するソフトウェアおよびハードウェアの総称である。 本来はソフトウェア開発などのデバッグ作業に用いられてきた技術であるが、パスワードや機密情報を盗み出すために悪用される事例が報告されている。
4)スパイウェアとは、コンピュータ内部からインターネットに対して情報を送り出すソフトウェアの総称です。 一般的には、そのようなソフトウェアがインストールされていることや動作していることにユーザーが気付いていない状態で、自動的に情報を送信するソフトウェアをスパイウェアと呼んでいます。
  

正答:5

問35:情報セキュリティの3要素(CIA)に含まれるのはどれか。

  1. 完全性
  2. 見読性
  3. 真正性
  4. 信頼性
  5. 責任追跡性
メモ


情報セキュリティの3要素をご存じですか? 「機密性」(Confidentiality)、「完全性」(Integrity)、「可用性」(Availability)の3つの要素のことで、それぞれの頭文字からCIAと略されています。
「機密性」は限られた人だけが情報に接触できるように制限をかけること。「完全性」は不正な改ざんなどから保護すること。「可用性」は利用者が必要なときに安全にアクセスできる環境であることです。
  

正答:1

問36:個人情報入力が必要なWebサイトで安全な通信を実現するために利用されるプロトコルはどれか。

  1. DES
  2. OTP
  3. UDP
  4. VPN
  5. SSL/TLS
メモ


  

正答:5

‘問37’:デジタル署名で検知できるのはどれか。

  1. 盗聴
  2. 改ざん
  3. 漏えい
  4. ウイルス感染
  5. 不正アクセス
メモ


  

正答:2

問38:共通鍵暗号方式について正しいのはどれか。

  1. 電子署名に利用される。
  2. 暗号化と復号で鍵が異なる。
  3. 受信者が送信者の秘密鍵で暗号化する。
  4. 通信相手ごとに異なる鍵で暗号化する。
  5. 公開鍵方式より暗号化アルゴリズムが複雑である。
メモ


  

正答:4

問い合わせ高速化の仕組みを悪用して不正なドメインにアクセスさせる攻撃はどれか。:

  1. DDos
  2. DDNS
  3. SQLインジェクション
  4. DNSキャッシュポイズニング
  5. クロスサイトスクリプティング
メモ


DNSキャッシュポイズニングは、パソコンとIPアドレスの組み合わせ情報を記録する「DNSサーバ」に悪意のある嘘の情報を記憶させる攻撃です。
DNSキャッシュサーバは、問い合わせを受けたとき、回答となりうる情報が履歴にあればその情報を返しますが、ない場合(または履歴の有効期限が切れている場合)には、DNSコンテンツサーバに問い合わせます。
ここで悪意を持った攻撃者は、DNSコンテンツサーバの回答よりも先に不正な情報をDNAキャッシュサーバに送り、不正な情報を履歴に保存させます。
そしてユーザーがそこにアクセスすると、攻撃者のサイトに誘導されるという仕組みです。
  

正答:4

問40:無線LANのセキュリティ規格はどれか。

  1. CHAP
  2. LDAP
  3. SSID
  4. Wi-Fi
  5. WPA2
メモ


  

正答:5