メインコンテンツへスキップ
情報セキュリティスペシャリスト2010年度 春期午前II13

2010年度 春期 情報セキュリティスペシャリスト 午前II13

難度標準

ディジタル証明書を使わずに、通信者同士が、通信によって交換する公開鍵を用いて行う暗号化通信において、通信内容を横取りする目的で当事者になりすますものはどれか。

選択肢

Man-in-the-middle 攻擊
war driving
トロイの木馬
ブルートフォース攻撃

解説

結論 → 詳細 → 補足 の 3 層構成

展開
解説Layer 1

Man-in-the-middle攻撃(中間者攻撃)は、通信当事者間に攻撃者が割り込み、両者になりすまして通信内容を盗聴したり改ざんしたりする攻撃です。デジタル証明書がない環境では公開鍵の正当性が確認できないため、この攻撃が成立しやすくなります。

この解説は?
この解説は AI 生成です(詳細)

解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。

AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。

解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。

※ AI 生成の解説は誤りを含む可能性があります。重要な判断は IPA 公式資料でご確認ください。

最終更新:

分野「ネットワークセキュリティ」の学習ポイント

この問題の理解を「分野全体の力」に広げるための足がかり

何が問われるか
本問の分野で問われる代表的な知識・用語の整理。
学習の進め方
正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
この分野の問題をもっと解く
AI コパイロット

この問題を AI と深掘りする

用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。

クイズモードで開く

共有

X でシェアLINE

ショート動画

関連する問題

ネットワークセキュリティ の他の問題