Contents
もういやだ。
パラパラめくってなんとなくわかる単語が多い問1を選んだ。
が、証明書と鍵のそもそもの違いとか、かなりあやふやだと痛感させられて終わった。
どころかTLS1.2までの勉強しかしてなかったわ…
とりあえずふわふわと雰囲気しか理解していないので、回答もふわっふわです。飛べそう。
参考にはしちゃいけない系素人なのであしからず!
問1
設問1
設問 | 回答 | |
---|---|---|
ア | 改ざんの検知 | これは過去問にもあった気がする |
イ | L2フォワーディング | 同上 |
ウ | IPアドレス | ポート番号が固定 = 変更できるのはIPアドレスかなって |
エ | 公開 | 電子証明書は公開鍵を証明するものでしょ? |
オ | ポートフォワーディング | RDPだけ利用=ポートは固定、なら合致するのはこの方式かなって思った |
カ | IKE | 適当。鍵交換方式なんて勉強してなかったので、IPSecの鍵交換のIKEしか思い浮かばなかった |
設問2
設問 | 回答 | 感想 |
---|---|---|
(1)1つめ | サーバ認証 | SSLでセットになりそうなものがこれしか思い浮かばず。 でも一方はオプションだったような…いや、わからん。 |
(1)2つめ | クライアント認証 | 同上 |
(2) | 空白 | 完全な知識設問で当てずっぽうも思いつかず |
設問3
設問 | 回答 | 感想 |
---|---|---|
(1) | クライントの公開鍵と対になった秘密鍵で暗号化されているため | なんかふわっとはわかるけど言語化できず、だんだん鍵と証明書の違いがあやふやになった結果、意味わからんくなった |
(2) | 利用者の秘密鍵 | すっごく違う気がする |
(3) | SS-VPN装置と偽った外物との通信を確立してしまうリスク | サーバ認証をしないリスクでしょ?でもこんなこと簡単に起こるもん? |
(4) | 漏洩した秘密鍵で復号化できる共通鍵 | 設問に答えが書いてある気がして1周回ってよくわからん回答をしていまう典型例(恥) |
(5)署名に用いる鍵 | 利用者の秘密鍵 | 同上 |
(5)署名の検証に用いる鍵 | 利用者の公開鍵 | 同上 |
(6) | シリアル番号 | シリアルなんちゃらなような記憶が薄らぼんやり… |
設問4
設問 | 回答 | 感想 |
---|---|---|
(1) | 利用者の社員番号と対応する仮想PCのIPアドレスのリスト | 「社員番号を利用者IDとしてクライント証明書に含めることにする」が頭から離れない症候群 |
(2)どこから | クライアント証明書に含まれる社員番号 | 同上 |
(2)タイミング | Ⅷ | そんな細かいこと知るか!!! |
設問5
設問 | 回答 | 感想 |
---|---|---|
(1) | 複数経路を利用して負荷分散を行うため | 字数が少なすぎて不安になるあるある |
(2)経路数 | 4 | 素直に。 |
(2)コスト | 170 | 同上 |
(3) | 利用者ごとの仮想PCとの通信の経路が固定化されるから | 1コネクションは1経路でって書きたかった、でもそれって品質と関係あるんか? |
(4) | 利用者の送信IPアドレスはSSL- VPNトンネル確立ごとに変わり偏りが発生しにくいから | SSL-VPNトンネル確立時にアドレスプールから払い出されるってことはすでに結構ランダムじゃん?的なことが良いたかった |
(5) | 障害発生時にL3SW31の優先度をL3SW32よりも大きい値に変更する | ちんぷんかんぷん。とりあえず「優先度」を使った文章がこれしか思い浮かばなかった |
ここで、なぜか、終了時間16:30を勝手に16:00と勘違いして急ぐ始末。
「なんとか15:50に書き終わったー」と思うものの終了宣言がかからず「おや?」と思うものの、そこで「見直ししよう」と思わず「帰ろう」と思うのが私の駄目なところ!!
失意を胸に、帰路につく。