続けて、午後2も、TAC、ITECより掲載されたので、採点してみました。
結果は66点で午後1よりも良かったです。午後1で部分点貰えたらなあ…
【問2】ネットワークのセキュリティ対策 採点→66点
| [設問1]3点×5=6/15点 | |
| a:IP→×…IPアドレス | |
| b:UDP unreachable→×…ICMP(Destination Unreachable) | |
| c:3→○ | |
| d:内部DNS→○ | |
| e:DMZ→×…DMZのサーバ | |
| [設問2](1)3点(2)3点=6/6点 | |
| (1) | ア:x.y.z.1→○ |
| (2) | 通信の名称:ゾーン転送→○ |
| [設問3](1)5点(2)4点=3/9点 | |
| (1) | 受信したデータからW社とのルータまでの経路を解析し、IPアドレスが偽造されていれば通信を遮断する→△…パケット送信元IPアドレスが経路情報に存在しない場合、受信したパケットを破棄する |
| (2) | α.β.γ.1→×…α.β.γ.15 |
| [設問4](1)3点×3(2)4点(3)4点(4)4点(5)3点×2=21/27点 | |
| (1) | イ:シーケンス→○ |
| ウ:シーケンス→×…確認応答 | |
| エ:1→○ | |
| (2) | 3wayハンドシェイクが完了するまでに、メモリ確保を行わないため→○ |
| (3) | インターネットからFPサーバの通信は許可されていないため→○ |
| (4) | 社外からのメールは社内メールサーバ以外に転送しない→○ |
| (5) | オ:α.β.γ.0/24→×…α.β.γ.6 |
| カ:any→○ | |
| [設問5](1)3点×5(2)4点(3)5点=15/24点 | |
| (1) | キ:コンテンツサーバーのIPアドレス→○ |
| ク:フルリゾルバサーバーのIPアドレス→○ | |
| ケ:53→○ | |
| コ:n→○ | |
| サ:m→○ | |
| (2) | 1,6→×…宛先ポート番号、識別子 |
| (3) | コンテンツサーバーとフルリゾルバを分離することで、踏み台にさせる可能性が低くなると判断したため→×…インターネットからDNSサーバ2へのアクセスがFWで遮断され、攻撃の起点となるDNSサーバ2への再起問い合わせができなくなるため |
| [設問6](1)4点(2)3点(3)4点(4)4点(5)4点=15/19点 | |
| (1) | a→c→g→h→d→b→×e→g→h→f |
| (2) | 3分→○ |
| (3) | ホスト名を変更して、ボット経由でアクセスする→○ |
| (4) | FPサーバーのプロキシ認証に、連続失敗した通信のログ→○ |
| (5) | インターネットの通信はFWでプロキシ経由でないと遮断されるため→○ |