Contents
もういやだ。
パラパラめくってなんとなくわかる単語が多い問1を選んだ。
が、証明書と鍵のそもそもの違いとか、かなりあやふやだと痛感させられて終わった。
どころかTLS1.2までの勉強しかしてなかったわ…
とりあえずふわふわと雰囲気しか理解していないので、回答もふわっふわです。飛べそう。
参考にはしちゃいけない系素人なのであしからず!
問1
設問1
| 設問 | 回答 | |
|---|---|---|
| ア | 改ざんの検知 | これは過去問にもあった気がする |
| イ | L2フォワーディング | 同上 |
| ウ | IPアドレス | ポート番号が固定 = 変更できるのはIPアドレスかなって |
| エ | 公開 | 電子証明書は公開鍵を証明するものでしょ? |
| オ | ポートフォワーディング | RDPだけ利用=ポートは固定、なら合致するのはこの方式かなって思った |
| カ | IKE | 適当。鍵交換方式なんて勉強してなかったので、IPSecの鍵交換のIKEしか思い浮かばなかった |
設問2
| 設問 | 回答 | 感想 |
|---|---|---|
| (1)1つめ | サーバ認証 | SSLでセットになりそうなものがこれしか思い浮かばず。 でも一方はオプションだったような…いや、わからん。 |
| (1)2つめ | クライアント認証 | 同上 |
| (2) | 空白 | 完全な知識設問で当てずっぽうも思いつかず |
設問3
| 設問 | 回答 | 感想 |
|---|---|---|
| (1) | クライントの公開鍵と対になった秘密鍵で暗号化されているため | なんかふわっとはわかるけど言語化できず、だんだん鍵と証明書の違いがあやふやになった結果、意味わからんくなった |
| (2) | 利用者の秘密鍵 | すっごく違う気がする |
| (3) | SS-VPN装置と偽った外物との通信を確立してしまうリスク | サーバ認証をしないリスクでしょ?でもこんなこと簡単に起こるもん? |
| (4) | 漏洩した秘密鍵で復号化できる共通鍵 | 設問に答えが書いてある気がして1周回ってよくわからん回答をしていまう典型例(恥) |
| (5)署名に用いる鍵 | 利用者の秘密鍵 | 同上 |
| (5)署名の検証に用いる鍵 | 利用者の公開鍵 | 同上 |
| (6) | シリアル番号 | シリアルなんちゃらなような記憶が薄らぼんやり… |
設問4
| 設問 | 回答 | 感想 |
|---|---|---|
| (1) | 利用者の社員番号と対応する仮想PCのIPアドレスのリスト | 「社員番号を利用者IDとしてクライント証明書に含めることにする」が頭から離れない症候群 |
| (2)どこから | クライアント証明書に含まれる社員番号 | 同上 |
| (2)タイミング | Ⅷ | そんな細かいこと知るか!!! |
設問5
| 設問 | 回答 | 感想 |
|---|---|---|
| (1) | 複数経路を利用して負荷分散を行うため | 字数が少なすぎて不安になるあるある |
| (2)経路数 | 4 | 素直に。 |
| (2)コスト | 170 | 同上 |
| (3) | 利用者ごとの仮想PCとの通信の経路が固定化されるから | 1コネクションは1経路でって書きたかった、でもそれって品質と関係あるんか? |
| (4) | 利用者の送信IPアドレスはSSL- VPNトンネル確立ごとに変わり偏りが発生しにくいから | SSL-VPNトンネル確立時にアドレスプールから払い出されるってことはすでに結構ランダムじゃん?的なことが良いたかった |
| (5) | 障害発生時にL3SW31の優先度をL3SW32よりも大きい値に変更する | ちんぷんかんぷん。とりあえず「優先度」を使った文章がこれしか思い浮かばなかった |
ここで、なぜか、終了時間16:30を勝手に16:00と勘違いして急ぐ始末。
「なんとか15:50に書き終わったー」と思うものの終了宣言がかからず「おや?」と思うものの、そこで「見直ししよう」と思わず「帰ろう」と思うのが私の駄目なところ!!
失意を胸に、帰路につく。