記憶が新しいうちに自分の回答をたらたら書き連ねます。
あくまで自分の答えなので、勿論ですが正誤の保証はできません。
(あと記述は解答書き写してないので、記憶頼みです。)
ツッコミも待ってます(?)
問題のURLです
午後Ⅰ 問1
設問1
(1)
HTTPといったアプリケーション層で起こった障害を検知することができない問題(38文字)
(2)
ア 最小接続
イ 172.22.1.0/24
(3)
LB
設問2
(1)
ウ 大きい
エ 小さい
(2)
IX
(3)
分からなかった
(4)
不正な経路上で正規の配信サーバになりすまし、マルウェア等を配信する(33文字)
設問3
(1)
攻撃を自動検知し対策を行うことからサービスの中断を短縮できる(30文字)
(2)
攻撃対象にされているLBでのサービスを継続することができる(29文字)
いやー、自信ない。特に設問3
なんかスマートな解ありそうだけど、これくらいしか思いつかないんよ...
午後Ⅰ 問3
設問1
(1)
ハブアンドスポーク
(2)
事前共有鍵
(3)
鍵の流出時の影響範囲をその鍵ペアの接続に抑えることができる(29文字)
(4)
IPヘッダー、元のIPパケット、ESPトレーラ
(5)*1
IPアドレスの割当てをルータのインターフェースに行わない(28文字)
(6)
処理による遅延の発生(10文字)
設問2
(1)
利用しない
(2)
本社のプロキシサーバ
(3)
最初のIPアドレス:172.16.0.0
最後のIPアドレス:172.31.255.255
→自信ないです
(4)
プロキシサーバが負荷軽減する(14文字)
(5)
C社SaaS利用に各支社のプロキシサーバを使うから(25文字)
設問3
(1)
イ DHCP
ウ DNS
エ HTTP
オ URL
(2)*2
不正なプロキシサーバによりマルウェア等が配信される(25文字)
設問3(1)の穴埋めは自信あり
午後Ⅱ 問2
設問1
(1)
mail.y-sha.lan
→自信ない
(2)
TTLを低くしDNSのキャッシュ保持時間を短くする(25文字)
(3)*3
a プライオリティ
b y-mail1
c 逆引き
(4)
ア 200.a.b.1
イ 192.168.0.1
(5)
自信のIPアドレスに対してのFQDNを正当なメールサーバのFQDNにして登録する(40文字)
→自信ない
設問2
(1)
ウ 200.a.b.1
エ 200.a.b.2
(2)*4
d SMTP
e MAIL
f 分からなかった
(3)
SPFレコードに記載されているIPアドレスと、送信元のメールサーバのIPアドレスを照合する(45文字)
設問3
(1)*5
g エンベロープ FROM
h TCP
i 512
(2)
オ:公開鍵
(3)
DKIMによって得られる公開鍵で復号できるのは、正当なメールサーバの秘密鍵で署名されたデータのため(49文字)
設問4
(1)
登録する情報:メール中継サーバZのIPアドレス
(2)
y-sha.com
(3)
Z社の秘密鍵が流出した際に、Y社の秘密鍵で署名されたメールは影響を受けないため(39文字)
→かなり自信ない
(4)
同一のメールサーバを経由しているため、署名に用いる秘密鍵も同一であるから(36文字)
設問5
(1)
ハッシュ値aをインストールした秘密鍵で暗号化する(24文字)
(2)
送信者の電子証明書にある公開鍵で復号する(20文字)
→送信者のってつけるの忘れた気がする
(3)
落ちるとしたら午後Ⅱですかね。本番はここまで記述綺麗に書けてないので。
書くの結構大変でした。解答速報来たら自己採点やってみようかな。
ではでは。