実践問題
解答&解説は第1問から第10問までを列挙しています。
まず問題を解いてから解答&解説を見ることを推奨します。
第1問
社内LANからインターネットへの通信を制御するステートフルインスペクション型ファイアウォールにおいて,次の通信のうち,通常「戻り通信」として自動許可されるものはどれか。
条件
- 社内PC → 外部WebサーバへのHTTPS通信を開始
- 外部からの新規接続は禁止
選択肢
- 外部Webサーバから社内PCへのTCP/443通信
- 外部Webサーバから社内PCへのTCP/49152通信
- 外部Webサーバから社内PCへのUDP/443通信
- 外部Webサーバから社内PCへのICMP Echo Request
解答&解説はこちら
第2問
パケットフィルタリング型ファイアウォールで,次のルールを上から順に適用する。
| 順番 | 条件 | 動作 |
|---|---|---|
| 1 | 送信元192.168.1.0/24 → 任意 TCP/80 | 許可 |
| 2 | 送信元192.168.1.10 → 任意 | 拒否 |
| 3 | 全て | 拒否 |
192.168.1.10 のPCが外部WebサイトへHTTPアクセスした場合の結果として適切なものはどれか。
- 拒否される
- 許可される
- SYNパケットのみ許可される
- ACKパケットのみ拒否される
解答&解説はこちら
第3問
DMZ構成において,公開Webサーバが侵害された場合でも,内部ネットワークへの影響を最小化したい。
最も適切な設計はどれか。
- Webサーバを内部LANへ配置する
- WebサーバとDBサーバを同一セグメントへ配置する
- WebサーバをDMZへ配置し,内部DBへの必要最小限通信のみ許可する
- Webサーバから内部LANへの全通信を許可する
解答&解説はこちら
第4問
次のiptables設定を適用した。
-A INPUT -p tcp –dport 22 -j ACCEPT
-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -j DROP
この設定で可能な通信として適切なものはどれか。
- 外部からの全TCP通信
- 外部からのSSH接続
- 外部からのHTTP接続
- 外部からのDNS問い合わせ
解答&解説はこちら
第5問
NATとファイアウォールに関する記述として,適切なものはどれか。
- NATは通信内容を暗号化する
- NATは内部IPアドレスを外部へ直接公開しない効果を持つ
- NATはアプリケーション層の攻撃を防止する
- NATを使用するとファイアウォールは不要になる
解答&解説はこちら
第6問
アプリケーションゲートウェイ型ファイアウォール(プロキシ型)の特徴として,最も適切なものはどれか。
- IPアドレスのみを検査する
- TCPヘッダだけを解析する
- アプリケーションプロトコル内容を解析できる
- OSI参照モデルの物理層で動作する
解答&解説はこちら
第7問
次の通信要件を満たすファイアウォール設定として最も適切なものはどれか。
- 社内PCから外部Web閲覧を許可
- 外部から社内PCへの直接接続は禁止
- 社内公開Webサーバのみ外部公開
- 全通信を許可する
- 外部→内部LANへの通信を全て許可する
- 公開WebサーバのみDMZに配置し,HTTP/HTTPSのみ許可する
- 社内PCをグローバルIPで直接公開する
解答&解説はこちら
第8問
ステートフルインスペクション型ファイアウォールで防御が難しい攻撃として,最も適切なものはどれか。
- SYN Flood攻撃
- SQLインジェクション
- 不正IPアドレスからの接続
- TCPフラグ異常パケット
解答&解説はこちら
第9問
ファイアウォールログに次の記録があった。
DENY TCP 203.0.113.10:52344 → 192.168.1.20:22
このログから判断できる内容として適切なものはどれか。
- 外部から内部SSH接続が拒否された
- 内部から外部SSH接続が拒否された
- HTTPS通信が許可された
- DNS通信が拒否された
解答&解説はこちら
第10問
ゼロトラストの考え方を踏まえたファイアウォール運用として,最も適切なものはどれか。
- 社内LANは完全に信頼する
- 一度認証した端末は全通信を許可する
- 通信ごとに認証・検査を行い最小権限で許可する
- VPN接続後は検査を省略する
解答&解説はこちら
解答&解説
解答:第1問
正解:2
HTTPS通信では,クライアント側は動的ポート(49152など)を使用する。
戻り通信はサーバTCP/443 → クライアント動的ポート宛になる。
ステートフルインスペクション型は「通信状態」を記録して戻り通信を許可する。
解答:第2問
正解:2
ルールは上から評価される。
192.168.1.10 は
- まずルール1に一致
- TCP/80通信が許可
- その時点で処理終了
よって拒否ルールまで到達しない。
解答:第3問
正解:3
DMZの目的は「公開サーバ侵害時の内部保護」。
そのため:
- WebサーバをDMZ配置
- DB接続のみ最小限許可
- 内部LANへの自由通信は禁止
が基本構成。
解答:第4問
正解:2
設定を読むと:
- TCP/22(SSH)許可
- ESTABLISHED/RELATED許可
- それ以外DROP
したがってSSH接続のみ新規許可される。
解答:第5問
正解:2
NATは内部IPアドレスを変換し,直接露出を防ぐ。
ただし:
- 暗号化機能なし
- 攻撃検知機能なし
- FW代替不可
は重要。
解答:第6問
正解:3
プロキシ型FWはアプリケーション層まで解析可能。
HTTP内容やコマンド解析もできるため,
高セキュリティ用途で利用される。
解答:第7問
正解:3
典型的な安全構成。
- 公開サーバはDMZ
- 必要ポートのみ許可
- 内部LAN直接公開は禁止
が基本。
解答:第8問
正解:2
SQLインジェクションはHTTP内部のアプリケーションデータを悪用する攻撃。
通常のステートフルFWは通信状態中心であり,
SQL文の妥当性までは判断できない。
解答:第9問
正解:1
- 宛先22番 → SSH
- 203.0.113.10 → 外部IP
- 192.168.1.20 → 内部IP
つまり:
「外部から内部SSH接続が拒否」
解答:第10問
正解:3
ゼロトラストでは
「内部だから安全」を前提にしない。
そのため:
- 通信ごと検証
- 最小権限
- 継続的認証
が重要になる。
高難易度で特に重要なポイント
- ステートフルインスペクション
- 動的ポート番号
- DMZ設計
- NATの役割
- ルール評価順序
- ESTABLISHED/RELATED
- プロキシ型FW
- ゼロトラスト
- ログ読解
- L3/L4とL7防御の違い
この辺は応用情報で頻出+ひっかけが多い分野。
知識に自信ができた方は、今度は自身のキャリアアップに向けて準備してみませんか?

まずは無料でキャリア相談

コメント