セキュアハッシュ関数であるSHA-256は、入力データが少しでも異なれば出力されるハッシュ値も大きく異なるという特性(衝突耐性)を持ちます。ファイルAとファイルBのハッシュ値が完全に一致したことから、極めて高い確率で両ファイルの内容が同一であると判断できます。
情報セキュリティマネジメント令和5年度 CBT科目A問 5
令和5年度 CBT 情報セキュリティマネジメント 科目A 問5
難度
標準
セキュアハッシュ関数 SHA-256 を用いてファイルA及びファイルBのハッシュ値を算出すると,どちらも全く同じ次に示すハッシュ値 n(16進数で示すと 64 桁)となった。この結果から考えられることとして、適切なものはどれか。
ハッシュ値n:86620f2f 152524d7 dbed4bcb b8119bb6 d493f734 0b4e7661 88565353 9e6d2074
選択肢
アファイルAとファイルBの各内容を変更せずに再度ハッシュ値を算出すると,ファイルAとファイルBのハッシュ値が異なる。
イファイルAとファイルBのハッシュ値nのデータ量は64 バイトである。
ウファイルAとファイルBを連結させたファイルCのハッシュ値の桁数は 16進数で示すと 128 桁である。
エファイルAの内容とファイルBの内容は同じである。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「セキュリティ技術」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
セキュリティ技術 の他の問題
- 情報セキュリティマネジメント2016年度 秋期 午前 問4JVN (Japan Vulnerability Notes)はどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問12ボットネットにおける C&C サーバの役割はどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問14サーバにバックドアを作り、サーバ内での侵入の痕跡を隠蔽するなどの機能をもつ不正なプログラムやツールのパッケージはどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問15SIEM (Security Information and Event Management) の機能として、最も適切なものはどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問16SPF (Sender Policy Framework)を利用する目的はどれか。