午前I
25/30 83%
午前II
23/25 92%
思ったよりも良かった。
午後IIは結構手ごたえがあったので、やはり午後Iが勝負な気がする。
午後I
【問2】
設問1
ア:NAPT○
イ:ステートフル○
ウ:データリンク× 物理○
エ:RARP× GARP○
オ:タグ○
[感想]リンクランプってL2層死んでいても、通電していれば点くんですね・・・
設問2
(1)FW1とFW2× SW3とL3SW○
(2)コネクションの管理× TCPの再送機能○
(3)障害時にFW1とFW2の間を流れるフレームをSW2のミラーポートから出力して解析するため。×
フェールオーバーリンク用の物理ポートが故障した時に、どちらのFWが故障したか判断できること。○
(4)MACアドレステーブル○
(5) a:DNSサーバ、Webサーバ、ルータ○
b:FW1から設定情報が同期されたこと○
[感想]やばい(4)と(5)しか合ってない。(2)と(3)少しでも部分点・・・無理か。
設問3
(1)SW4とL3SW○
(2)企画部用の仮想FWをFW1に、営業部用の仮想FWをFW2に配置する。○
(ITEC解答)企画部用の仮想FWと営業部用の仮想FWが、異なる物理FWでActiveになるように配置する。
[感想](2)は○として大丈夫でしょう。
[問3]
設問1
ア:分散○
イ:フラッド○ (ITEC Flood)
ウ:再起× 再帰○
エ:リフレクション○ (ITEC アンプ)
オ:ペネトレーション○
[感想]フラッドは大丈夫でしょう。リフレクションもIPAがH21春の情セキュ解答の講評で「DNS Reflection攻撃」と言っているので大丈夫でしょう。
設問2
(1)踏み台× 加害者○
(2)インターネットからのICMPエコー要求パケットを廃棄する。○
(ITEC 設定したサイズ以上のICMPパケットを破棄する機能。)
[感想](1)は納得いかない。脆弱性を突かれて加害者になることはIT用語的には「踏み台」の方が適切じゃないかなぁ。
(2)は公開サーバをPING非応答にすることはメジャーなセキュリティ対策として知られているから、多分大丈夫。
設問3
(1)DNSキャッシュポイズニング○
(ITEC キャッシュポイズニングの被害を受ける)
(2)上からDNS-P、DNS-C、DNS-S、DMZのDNS-PからDNS-Sに点線×
(ITEC 上からDNS-S、DNS-C、DNS-S、内部のDNS-PからDMZのDNS-S(2台)に点線)
(3) ①FWに記録されるログを定期的に検証する。
②データベースからインターネットへのパケットを廃棄する。
(ITEC ①破棄した通信だけではなく、許可した通信のログも取得すること。)
(ITEC ②不正なサイトのIPアドレスへの通信を破棄すること。)
(3)の①も「内部から外部への不正な通信を発見または防止」の趣旨に合わないと思うんですが。
評価が難しいから保留。(2)と(3)が両方0点だとやばい。
設問4
(1)インターネットから切断する。○
(ITEC 被疑機器をネットワークから切断)
(2)同様のサイバー攻撃に対する防御手段を検討、実施する。○
(再発防止策を策定し、対応手順へ反映、周知を行う。)
[感想]趣旨が一緒なので大丈夫でしょう。
ちなみに(1)で機器を指定しなかったのは、原因の特定前だから、感染機器も特定できていないと解釈し、ならまずインターネットから切り離すことでしょ、となったわけです。
うーん。60点ぐらいはありそうな気もするが、楽観はできない、ってとこ?
0 件のコメント:
コメントを投稿