平成13年秋初級シスアド午前ネットワーク関連問題その2
初級システムアドミニストレータ午前平成13年秋問20 ADSL に関する記述として,適切なものはどれか。
正解:ア 解説: ADSLはあっという間にブロードバンド回線の主役になりましたね。もう200万回線を突破しようという勢いです。いろいろ取りざたされていますが、Yahooの功績は大きいと思いますね。ADSL普及には腰が重かったNTTまで巻き込んで、ADSL普及に拍車を掛けていったので。 ADSLは既存の電話回線を利用して、高速なデータ伝送を行います。高速なデータ伝送を行うために非常に高い周波数帯域を利用しています。周波数が高いということは一度に送ることができるビット数が多くなるので高速になります。ただし、高い周波数帯域はノイズの影響を受けやすいし、距離によって伝送損失があるために、長距離になると速度が低下してしまいます。 いま現在、1.5Mbpsと8Mbpsのサービスが提供されていますが、必ずしもこの速度が保証されているわけではなく、電話局からの距離などによって大きく変動するため信頼性があまり高くないと考えられます。 ビジネスユースではこのような不安定さは好ましくないのですが、中小企業を中心にADSLによりインターネットVPNで拠点間を接続する形態が増えてきています。理由は圧倒的に安いコストです。1.5Mbpsの専用線に比べて、ADSLであれば数分の1から10分の1程度のコストで敷設することが可能です。少しぐらい信頼性が低くてもコストが安いのは大きなメリットです。重要な拠点は回線を2本引いてもいいですし。 ADSLの登場によって家庭からのインターネット接続の高速化だけでなく、中小企業にとってのWAN回線の選択肢が増えたことがとても素晴らしい点だと思います。
初級システムアドミニストレータ午前平成13年秋問21 ISDN サービスを利用して,本社と支社の間で LAN 間通信を行うときの注意点に関する記述のうち,適切なものはどれか。
正解:ウ 解説: ISDNでLAN間通信というといまでは時代遅れな気がしますが、バックアップ用途としてまだまだ利用されています。 NTTのフレッツISDNという定額のサービスがありますが、基本的に従量課金です。通信するために使った分だけ課金されるという料金形態で、電話料金と同じです。 通常、LAN間接続ではルータを利用することになりますがルータは普通のデータ以外にもさまざまな制御情報をやり取りします。たとえば、ルーティングプロトコルによるルーティングアップデートなどです。このような制御情報を流すごとに相手先に発呼(電話をかけて通信回線を確立すること)すると電話料金がかさんでしまいます。請求書をみて、通信料金が何十万円にもなってしまった・・・なんてことにもなりかねません。 流す必要があるデータがやってきたときだけ、ルータが発呼するための制御をDDR(Dial on Demand Routing)と呼んでいます(ダンス・ダンス・レボリューションじゃないです(笑))。 DDRでは、流す必要があるデータをインタレスティングパケットとしてルータに定義しておきます。インタレスティングパケットがやってきたら発呼するけど、インタレスティングパケット以外なら発呼しません。CCNAではDDRの詳しい動きを知っておく必要があるので、CCNAを受験する人が詳しいところを押さえておいてくださいね。 初級システムアドミニストレータ午前平成13年秋問52 非常に大きな数を素因数分解することが困難なことを利用した公開かぎ暗号方式はどれか。 ア DES イ DSA ウ IDEA エ RSA 正解:エ 解説: RSAは公開鍵暗号方式の標準として、広く普及しています。ネーミングは開発者のRonald Rivest氏、Adi Shamir氏、Leonard Adleman氏の3人の名前から取っています。問題にあるように巨大な数を素因数分解することが困難なことを利用した暗号化方式です。 ある2つの大きな素数pとqを選んで、その積n=pqを求めます。(p-1)×(q-1)以下で(p-1)×(q-1)と互いに素な整数eを選び、 e×d ≡ 1 mod ((p-1)×(q-1)) を満たす整数dを求めると(e, n)が公開キー、(d, n)が秘密キーとなます。 あるメッセージMを暗号化して暗号メッセージCを作成するには、次のようにします。 C = M ^ e mod n 暗号メッセージCを復号化して、元のメッセージMを求めるには、次のようにします。 M = C ^ d mod n 公開キー(e, n)から秘密キー(d, n)を求めるためには、nを素因数分解してpとqを求める必要があります。しかし、実際にはpやqは数百bitになるように決めています。このような巨大な数の素因数分解は現在のスーパーコンピュータを利用したとしても、現実的な時間で行うことは不可能です。 初級システムアドミニストレータ午前平成13年秋問53 公開かぎ暗号方式の暗号化かぎと復号かぎの関係のうち,適切なものはどれか。
┌─────────────┬─────┬─────┐
│暗号化かぎと復号かぎの関係│暗号化かぎ│復号かぎ │
┌─┼─────────────┼─────┼─────┤
│ア│暗号化かぎ ≠ 復号かぎ │ 公開 │ 公開 │
├─┼─────────────┼─────┼─────┤
│イ│暗号化かぎ ≠ 復号かぎ │ 公開 │ 秘密 │
├─┼─────────────┼─────┼─────┤
│ウ│暗号化かぎ = 復号かぎ │ 秘密 │ 公開 │
├─┼─────────────┼─────┼─────┤
│エ│暗号化かぎ = 復号かぎ │ 秘密 │ 秘密 │
└─┴─────────────┴─────┴─────┘
正解:イ 解説: 以前に解説したものがあるので、それを再掲載します。 暗号化方式には、「共通かぎ方式」と「公開かぎ方式」の2種類あります。この2種類の暗号化方式の基本的なことを押さえておけば、難なく解答できる問題です。 共通かぎ方式は、暗号化と復号化(暗号化したものを元にもどすこと)に同じかぎを使用する方式です。公開かぎ方式は、暗号化と復号化それぞれに別のかぎを用います。かぎ、かぎといってますが、実際に玄関を開けるかぎを使うのではなく(当たり前か・・・)、暗号化するときに使う特殊な数字を意味しています。 共通かぎ方式の方が、歴史は古いです。データの送信者と受信者であらかじめかぎの受け渡しを行っておきます。そして、そのかぎを第三者に秘密にしておきます。ただ、共通かぎ方式はかぎの受け渡しをどのように安全に行うかが難しいところです。メールなんかで送ってしまうと、そのかぎ自身を盗聴されると、その後の暗号文はすべて解読されることになってしまいます。フロッピーディスクにかぎを保存して、郵送で相手に送るなんてこともします。 また、通信相手が複数いる場合にはかぎの管理も大変になってしまいます。通信相手が違えば、違うかぎを使わなければいけないです。たとえば、n人がそれぞれお互いに共通かぎ方式で暗号化通信を行うためには、全体でn通りの中から2つ選び出す組み合わせの数のかぎが存在します。つまり、n(n−1)/2種類のかぎが存在します。で、ひとりあたりn−1本のかぎを管理します。 公開かぎ方式は、片方のかぎを公開(公開かぎ)して、もう片方を秘密(秘密かぎ)にしておきます。公開かぎで暗号化したものは、公開かぎで復号化することはできずに、秘密かぎだけで復号化することができます。その逆も同じで、秘密かぎで暗号化したものは公開かぎだけで復号化することができます。通常、公開かぎで暗号化を行い、秘密かぎで復号化を行っています。 ということから、暗号化してデータを送ってもらいたいときにはあらかじめ相手に公開かぎを渡します。公開かぎは、文字通り公開していてもいいので、盗聴されてもいいので、ネットワーク経由で渡すことができます。で、相手に公開かぎで暗号化してからデータを送ってもらい、自分の秘密かぎで復号化すると安全な通信を行うことができます。 n人がそれぞれ暗号化通信を行うためには、全体で2n種類のかぎが存在します。で、ひとりあたりn+1(n−1の公開かぎと自分の公開かぎ、秘密かぎ)本のかぎを管理する必要があります。 以上より、暗号化かぎ(公開)≠復号かぎ(秘密)なので、「イ」が正解です。 初級システムアドミニストレータ午前平成13年秋問54 アクセス権をもつ端末であることを確認するために,回線をいったん切り,システム側から再発信して通信を開始する方法はどれか。 ア アンサーバック イ コールバック ウ バーチャルコール エ ログイン 正解:イ 解説: 外出先から会社のネットワークにアクセスするリモートアクセスでのセキュリティの実装として「コールバック」があります。 「コールバック」はその名の通り、掛け直すことです。コールバックを行うためには、発信者番号通知が必要です。 たとえば、外出先から会社のメールを見ようとして、PHS経由で会社のネットワークにアクセスする場合、会社のアクセスサーバに電話を掛けることになります。アクセスサーバが電話を受けると、通知された電話番号がきちんと登録されているものかどうか確認します。登録されているものであれば、アクセスサーバはいったん電話を切り、アクセスサーバから電話を掛けなおします。 これによって、アクセスサーバに電話を掛けてきている端末がきちんと登録されているものであるということが保証されることになります。また、電話料金もアクセスサーバからの通信料金になるので電話料金を一括管理することができます。 セキュリティの基本的な考え方は、信頼できるものと信頼できないものの切り分けを行い適切なものだけを通すことにあります。そのためにアクセスしてくる端末の身元を確認します。この場合の身元が電話番号になっているわけですね。 |
(C) Copyright 2000-2002 Gene All Right Reserved