令和7年度 第2回 工事担任者 総合通信 理論 過去問解説 第6問

当ページのリンクには広告が含まれている場合があります。
令和7年度 第2回 工事担任者 総合通信 理論 第6問

本記事は、「令和7年度 第2回 工事担任者 総合通信 理論 第6問」の解説になります。

著作権の関係があるので、問題は記載しません。

過去問解説一覧はこちら

目次

第6問(ア)

解答

2

解説

A 誤り
comやexeといった「ファイル」に感染するものは、一般にファイル感染型ウイルスと呼ばれます。
システム領域感染型は、ハードディスクの起動時に読み込まれる「ブートセクタ」や「MBR(マスターブートレコード)」という特別な場所に感染するものを指します。

B 正しい
ヒューリスティック方式は、ウイルスの「指紋(パターン)」がわからなくても、「このプログラム、勝手にファイルを書き換えようとしていて怪しいな…」といった挙動や特徴から判断して防ぐ方法です。
そのため、まだ世に出ていない新しいウイルス(未知のウイルス)を検知できる可能性があります。

その他の検知方式として、すでにわかっているウイルスのデータベースと照らし合わせて検知する「パターンマッチング方式」があります。

第6問(イ)

解答

2

解説

ディレクトリサービスは、ネットワーク内の「利用者(誰が)」と「資源(何を使えるか)」をひとまとめにして管理し、必要なときに検索できるようにした「電話帳」や「名簿」のようなシステムです。

他の選択肢は以下のとおりです。

① ハウジング:データセンターなどの場所を借りて、自分のサーバを設置させてもらうサービスのことです。

③ ホスティング:通信事業者が持っているサーバの一部を借りるサービス(レンタルサーバなど)のことです。

④ 分散処理:1つの大きな仕事を、複数のコンピュータに分けて処理させる仕組みのことです。

⑤ フルマネージド:サーバの運用・保守・監視などのすべてを専門業者に任せる形態のことです。

第6問(ウ)

解答

4

解説

① 正しい
ポートスキャンは、いわば建物の「窓やドアが閉まっているか一つずつ確認して回る」ような行為です。特定のIPアドレスに対して、0番から65535番までのポート番号にパケットを送り、反応があるかどうかで「どのドアが開いているか」を調べます。

② 正しい
多くのインターネットサービスには「ウェルノウンポート(標準的な番号)」が決まっています。
・22番が開いていれば SSH(リモート操作)
・80番が開いていれば HTTP(Webサーバ)
・25番が開いていれば SMTP(メールサーバ)
このように、番号がわかることで「そのサーバが何をしているか」を特定し、攻撃のヒントにされてしまいます。

③ 正しい
最高の防御は「窓をなくすこと」です。使っていないサービスを停止すれば、そのポートは「閉じている」状態になり、攻撃の入り口を物理的に減らすことができます。

④ 誤り
パケットフィルタリング機能を使って、許可した特定の通信以外をすべて遮断(ドロップ)するように設定すれば、外部からのポートスキャンを無効化し、不正なアクセスを防ぐことができます。そのため、ファイアウォールは非常に有効な対策です。

第6問(エ)

解答

1

解説

A 正しい
アノマリ検知は、「普段と違う(異常な)動き」を見つける方式です。
メリットは、あらかじめ「正しい状態」を学習させておくため、まだ手口が判明していない「未知の攻撃」であっても、パケット量やアクセスの仕方が異常であれば検知できる可能性があります。
他の検知方法として、シグネチャ検知があります。この検知方法は、既知の攻撃パターン(ブラックリスト)と照らし合わせて検知する方法です。

B 誤り
ネットワーク全体を流れる「パケット」を監視するものは、ネットワーク型IDS(NIDS)と呼ばれます。
ホスト型IDS(HIDS)とは、特定のサーバやPC(ホスト)の中にインストールし、その端末内のログやファイルの変更、重要なシステムの書き換えなどを監視するものを指します。

第6問(オ)

解答

3

解説

ファジング(Fuzzing)とは、ソフトウェアに対して、開発者が想定していないような「デタラメなデータ(不規則なデータ)」を大量に入力し、プログラムが強制終了したり、意図しない挙動(バグや脆弱性)を見せたりしないかを確認する検査手法です。
入力データの例:極端に長い文字列、特殊文字の羅列、不正な形式のファイルなど。
目的:普通の操作では見つからないような「未知の脆弱性」を発見するために行われます。

他の選択肢は以下のとおりです。

① リグレッションテスト(退行テスト):プログラムを修正・アップデートした際に、以前まで正常に動いていた部分に新たな不具合(デグレード)が発生していないかを確認するテストです。

② パターンマッチング:すでに分かっているウイルスや攻撃パターンのデータ(指紋のようなもの)と照らし合わせて、一致するものを見つける手法です。

④ データマイニング:大量のデータから、統計的な手法などを用いて役立つ知識や法則を掘り出す(発掘する)技術のことです。

⑤ ビッグバンテスト:システム開発において、バラバラに作ったモジュールを一度にすべて結合して行うテストのことです。

この記事を書いた人

30代電気通信エンジニア

所有資格:一陸特、一陸技、電気通信主任技術者(伝送交換)、工事担任者(AI・DD総合種)、電気工事士2種、CCNA(期限切れ)

誰かの役に立てばいいなと思っています。

目次