続けて、午後2も、TAC、ITECより掲載されたので、採点してみました。
結果は66点で午後1よりも良かったです。午後1で部分点貰えたらなあ…
【問2】ネットワークのセキュリティ対策 採点→66点
[設問1]3点×5=6/15点 | |
a:IP→×…IPアドレス | |
b:UDP unreachable→×…ICMP(Destination Unreachable) | |
c:3→○ | |
d:内部DNS→○ | |
e:DMZ→×…DMZのサーバ | |
[設問2](1)3点(2)3点=6/6点 | |
(1) | ア:x.y.z.1→○ |
(2) | 通信の名称:ゾーン転送→○ |
[設問3](1)5点(2)4点=3/9点 | |
(1) | 受信したデータからW社とのルータまでの経路を解析し、IPアドレスが偽造されていれば通信を遮断する→△…パケット送信元IPアドレスが経路情報に存在しない場合、受信したパケットを破棄する |
(2) | α.β.γ.1→×…α.β.γ.15 |
[設問4](1)3点×3(2)4点(3)4点(4)4点(5)3点×2=21/27点 | |
(1) | イ:シーケンス→○ |
ウ:シーケンス→×…確認応答 | |
エ:1→○ | |
(2) | 3wayハンドシェイクが完了するまでに、メモリ確保を行わないため→○ |
(3) | インターネットからFPサーバの通信は許可されていないため→○ |
(4) | 社外からのメールは社内メールサーバ以外に転送しない→○ |
(5) | オ:α.β.γ.0/24→×…α.β.γ.6 |
カ:any→○ | |
[設問5](1)3点×5(2)4点(3)5点=15/24点 | |
(1) | キ:コンテンツサーバーのIPアドレス→○ |
ク:フルリゾルバサーバーのIPアドレス→○ | |
ケ:53→○ | |
コ:n→○ | |
サ:m→○ | |
(2) | 1,6→×…宛先ポート番号、識別子 |
(3) | コンテンツサーバーとフルリゾルバを分離することで、踏み台にさせる可能性が低くなると判断したため→×…インターネットからDNSサーバ2へのアクセスがFWで遮断され、攻撃の起点となるDNSサーバ2への再起問い合わせができなくなるため |
[設問6](1)4点(2)3点(3)4点(4)4点(5)4点=15/19点 | |
(1) | a→c→g→h→d→b→×e→g→h→f |
(2) | 3分→○ |
(3) | ホスト名を変更して、ボット経由でアクセスする→○ |
(4) | FPサーバーのプロキシ認証に、連続失敗した通信のログ→○ |
(5) | インターネットの通信はFWでプロキシ経由でないと遮断されるため→○ |