戦国IT - 情報処理技術者試験の過去問対策サイト
お知らせお問い合わせ料金プラン

応用情報技術者 2009年 春期 午前241


問題文

企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で、侵入者が不正な行為に利用するために設置するものはどれか。

選択肢

VoIPゲートウェイ
ストリクトルーティング
バックドア(正解)
フォレンジック

企業内情報ネットワークの不正アクセス経路に関する問題【午前2 解説】

要点まとめ

  • 結論:不正アクセスに利用される「通常のアクセス経路以外の侵入経路」はバックドアである。
  • 根拠:バックドアは正規の認証を回避し、攻撃者が自由にシステムにアクセスできる隠し入り口を指す。
  • 差がつくポイント:用語の意味を正確に理解し、ネットワーク機器やセキュリティ用語と混同しないことが重要。

正解の理由

選択肢の中で「バックドア」は、侵入者が正規の認証を経ずにシステムにアクセスするために設置する隠し入り口を意味します。企業内ネットワークやサーバにおいて、通常のアクセス経路以外に設置されるため、不正行為に利用される典型的な手法です。
他の選択肢はそれぞれ異なる意味を持ち、不正アクセスの隠し経路とは関係ありません。

よくある誤解

バックドアは単なるソフトウェアのバグや設定ミスではなく、意図的に設置されることが多い点を誤解しやすいです。
また、フォレンジックは調査手法であり、不正アクセスの手段ではありません。

解法ステップ

  1. 問題文の「通常のアクセス経路以外で侵入者が利用するもの」に注目する。
  2. 各選択肢の意味を確認し、不正アクセスの隠し経路に該当するものを探す。
  3. バックドアは「隠し入り口」として定義されているため正解と判断する。
  4. 他の選択肢はネットワーク機器や手法であり、不正な隠し経路ではないことを確認する。

選択肢別の誤答解説

  • ア: VoIPゲートウェイ
    音声通信をIPネットワークで行うための装置であり、不正アクセスの隠し経路ではない。
  • イ: ストリクトルーティング
    ルーティングの一種で、経路制御に関する用語。侵入経路とは無関係。
  • ウ: バックドア
    正解。侵入者が不正にアクセスするための隠し入り口。
  • エ: フォレンジック
    不正行為の調査・解析手法であり、侵入経路ではない。

補足コラム

バックドアは攻撃者がシステムに再度アクセスするために設置することが多く、マルウェアや改ざんされたソフトウェアに組み込まれることもあります。防御には定期的なシステム監査や不審な通信の監視が有効です。

FAQ

Q: バックドアは必ず悪意のあるものですか?
A: 一般的には悪意のある不正アクセス用ですが、開発者が緊急対応用に設置する場合もあります。ただしセキュリティリスクが高いため推奨されません。
Q: フォレンジックはどのような場面で使われますか?
A: 不正アクセスやサイバー攻撃の痕跡を調査・解析し、原因究明や証拠収集に用いられます。

関連キーワード: バックドア、不正アクセス、ネットワークセキュリティ、侵入経路、フォレンジック
← 前の問題へ次の問題へ →
戦国ITクイズ機能

\ せっかくなら /

応用情報技術者
クイズ形式で学習しませんか?

クイズ画面へ遷移する

すぐに利用可能!

©︎2026 情報処理技術者試験対策アプリ

このサイトについてプライバシーポリシー利用規約特商法表記開発者について