2018年医療情報技師(情報処理技術系)の過去問集4

2018年(第16回)医療情報技師試験の医学医療系からの過去問 31~40 を勉強したときの備忘録です。

問31:250人が相互に公開鍵暗号方式で暗号化通信するとき、必要なカギの総数はどれか

  1. 50
  2. 125
  3. 250
  4. 500
  5. 1000
メモ


2n
1)
2)
3)
4)
5)
  

正答:4

問32:A病院からB病院に公開鍵暗号方式を用いて暗号化した情報を送るとき、図中の鍵Xとして適切なのはどれか。

  1. A病院の公開鍵
  2. A病院の秘密鍵
  3. B病院の公開鍵
  4. B病院の秘密鍵
  5. A、B病院の共通鍵
メモ


公開鍵方式では、「受信側の公開鍵」で暗号化し、「受信側の秘密鍵」で復号する。
1)
2)
3)
4)
5)
  

正答:3

問33:一定時間ごとにパスワードが更新される認証の仕組みはどれか

  1. コールバック
  2. マイナンバー
  3. バイオメトリクス
  4. シングルサインオン
  5. ワンタイムパスワード
メモ

一定時間ごとに発行され、文字通り一度きりしか使えないパスワード、およびそれを採用した認証の仕組み
1)電話回線を用いた通信において、正しい発信元であることを確認するために、着呼した発信元番号を記録して一旦電話を切り、
記録した番号に発呼する仕組み
2)住民票を持つ日本国内の全住民に付番される12桁の番号です
3)人間の身体的または行動的特徴を用いて個人認証する仕組み
4)1度のユーザー認証によって複数のシステム(業務アプリケーションやクラウドサービスなど)の利用が可能になる仕組み
5)
  

正答:5

問34:情報システムの可用性を高めるのはどれか

  1. アクセス制限の使用
  2. デジタル署名の使用
  3. ハッシュ関数の使用
  4. タイムスタンプの使用
  5. 無停電電源装置(UPS)の使用
メモ


可用性とは「情報が必要なときはいつでも利用できる状態であること」
1)アクセス制御は不正アクセスを防ぐ目的であり「機密性」を高める
2)デジタル署名はメッセージの正当性を確認するものであり「完全性」高める
3)メッセージダイジェストの計算手順であり、MD5やSHA-1がある。「完全性」を高める
4)電子署名ではあきらかにできない文書等が作られた日時を証明するために作られたもの
5)
  

正答:5

問35:タイムスタンプの説明として正しいのはどれか

  1. 有効期限がない
  2. 検索が高速になる
  3. 暗号化が可能になる
  4. データの記載内容が正しいことを証明できる
  5. ファイルが改ざんされていないことを証明できる
メモ


データが編集されたかどうかは判断できるが、内容について証明はできない
1)
2)
3)
4)
5)
  

正答:5

問36:パスワード入力履歴などを特定の第3者に送信するマルウェアはどれか。

  1. アドウェア
  2. スパイウェア
  3. フィッシング
  4. ランサムウェア
  5. エクスプロイトコード
メモ


1)広告を目的として様々な動きをするプログラムである
2)ユーザーが閲覧したホームページの履歴や実行した操作の内容、個人情報や入力履歴などの情報を外部に送信する不正プログラムである
3)正規のウェブサイトを装い、暗証番号などを詐取する
4)感染したコンピュータを使用不能にした後、元に戻すことと引き換えに身代金を要求したりする不正プログラムである
5)コンピュータの脆弱性を利用するために記述されたスクリプトやプログラムのことである
  

正答:2

問37:セキュリティパッチが公開される前のセキュリティホールを利用した攻撃はどれか

  1. F5アタック
  2. DDosアタック
  3. ゼロデイアタック
  4. ブルートフォースアタック
  5. バッファオーバーランアタック
メモ


1) F5アタックはブラウザの再読み込みを悪用することで、サーバーに負荷を与え続ける攻撃です。
2)標的となるサーバーに多数のコンピュータから過負荷を与えることでサービスを停止させようとする攻撃である
3)
4)パスワードに使われている可能な組み合わせの文字列をすべて試みることにおり、パスワードを不正に入手する行為
5)バッファーを超えるデータを投入しデータをあふれさせることにより、システムを運用不能にしたり、不正侵入をしたりする攻撃のこと
  

正答:3

問38:脅威がつけ込むことのできる情報資産が持つ弱点はどれか

  1. 瑕疵
  2. リスク
  3. 脆弱性
  4. アクシデント
  5. インシデント
メモ

脆弱性(ぜいじゃくせい)とは、コンピュータのOSやソフトウェアにおいて、プログラムの不具合や設計上のミスが原因となって発生した情報セキュリティ上の欠陥のことを言います。 脆弱性は、セキュリティホールとも呼ばれます。
1)
2)
3)
4)
5)コンピュータやネットワークのセキュリティを脅かす事象
  

正答:3

問39:Webアプリケーションへの攻撃の検出と遮断に特化したファイアウォールはどれか

  1. DMZ
  2. IPA
  3. IPS
  4. WAF
  5. WPA
メモ


1)ファイアウォールに守られた領域のこと
2)情報処理推進機構のこと
3)侵入防止システム
4)Web Application Firewall Webアプリケーションの脆弱性を突いた攻撃へ対するセキュリティ対策のひとつです。ネットショッピングやゲーム、インターネットバンキングなど、顧客情報やクレジットカード情報に関するデータのやり取りが発生するWebサービスが保護対象となります。
5)TKIPを採用した無線LANの暗号化方式である
  

正答:4

問40:SSL/TLSについて正しいのはどれか

  1. URLを秘匿する
  2. 通信監視に利用する
  3. HTTPを暗号化する
  4. コンテンツフィルタリングを行う
  5. コンピュータウイルスを駆除する
メモ

Transport Layer Security(トランスポート・レイヤー・セキュリティ、TLS)は、インターネットなどのコンピュータネットワークにおいてセキュリティを要求される通信を行うためのプロトコルである。主な機能として、通信相手の認証、通信内容の暗号化、改竄の検出を提供する。
1)
2)
3)
4)
5)
  

正答:3