ネットワークスペシャリスト 2014 年(平成 26 年) 午後 2

作成日:2018-09-29
最終更新日:

標的型メール攻撃の対策(午後II 問1)

1.1 穴埋め

[ d ]の穴埋めはこうなっている。

(前略)SSL/TLS 通信でも,受信したデータ中に不適切な言葉や文字列などが含まれていたとき, その通信を遮断する[ d ] や, Web サーバからダウンロードされるファイルに対するウイルスチェックなどの, セキュリティ対策が行えるようになる(後略)

この [ d] には考えてしまう。コンテンツフィルタリングかな?

1.2 標的型メール攻撃の手法と対策案

(3)の設問は、Y 社には 3 台のメールサーバがあるが, その中でメール中継サーバの IP アドレスを記述する理由を 30 字以内で述べよ。とある。 この文を読んで意味がわからなかった。 気づいたのはこういうことだった。まず、Y 社には 3 台のメールサーバがあり、それらは、 メール中継サーバのほか本社メールサーバや工場メールサーバがある。そのなかで、 なぜ本社メールサーバでもなく、工場メールサーバでもなく、メール中継サーバを選んだのか、 という意味だったのだ。鈍くなったものだ。


サービス用システムの構築(午後II 問2)

2.1 穴埋め

音声データを転送する場合の一般的なプロトコルは,RFC 3550 で規定された [ b ] であり, という穴埋めが要求されている。これは、後で別の図を見ると答が乗っている。 といっても、図 3 の下にちらりと RTP という文字が見える程度である。 あきらめないのがいいと思う。

2.2 IPT システムの概要

2.3 パッシブ方式による音声パケットの収集

2.4 アクティブ方式による音声パケットの収集


まりんきょ学問所コンピュータの部屋システムの部屋ネットワークスペシャリスト > ネットワークスペシャリスト 2014年(平成26年) 午後 2


MARUYAMA Satosi