応用情報技術者 2020年 秋期 午前2 問44
問題文
TPM (Trusted Platform Module) に該当するものはどれか。
選択肢
ア:PCなどの機器に搭載され、鍵生成、 ハッシュ演算及び暗号処理を行うセキュリティチップ(正解)
イ:受信した電子メールが正当な送信者から送信されたものであることを保証する、 送信ドメイン認証技術
ウ:ファイアウォール、 侵入検知、 マルウェア対策など、 複数のセキュリティ機能を統合したネットワーク監視装置
エ:ログデータを一元的に管理し、 セキュリティイベントの監視者への通知及び相関分析を行うシステム
TPM (Trusted Platform Module) に該当するものはどれか【午前2 解説】
要点まとめ
- 結論:TPMはPCなどに搭載されるセキュリティチップで、鍵生成や暗号処理を行うハードウェアです。
- 根拠:TPMはハードウェアベースのセキュリティ機能を提供し、ソフトウェアだけでは守りきれない秘密情報を安全に管理します。
- 差がつくポイント:TPMと他のセキュリティ技術(送信ドメイン認証やファイアウォールなど)との違いを明確に理解することが重要です。
正解の理由
ア: PCなどの機器に搭載され、鍵生成、ハッシュ演算及び暗号処理を行うセキュリティチップが正解です。TPMは物理的にPCなどに組み込まれ、暗号鍵の生成・保管やハッシュ演算を安全に行う専用チップであり、プラットフォームの信頼性を高める役割を担います。
よくある誤解
TPMはソフトウェアのセキュリティ機能ではなく、ハードウェアチップである点を混同しやすいです。送信ドメイン認証やファイアウォールとは役割が異なります。
解法ステップ
- TPMの正式名称「Trusted Platform Module」を確認する。
- TPMの主な機能(鍵生成、暗号処理、ハッシュ演算)を理解する。
- 選択肢の説明とTPMの機能を照合し、ハードウェアチップである選択肢を選ぶ。
- 他の選択肢が示す技術(送信ドメイン認証、ファイアウォール、ログ管理)とTPMの違いを把握する。
選択肢別の誤答解説
- イ: 送信ドメイン認証技術はメールの送信元を保証する技術であり、TPMとは無関係です。
- ウ: ファイアウォールや侵入検知はネットワークの防御技術で、TPMのハードウェア暗号処理とは異なります。
- エ: ログ管理や相関分析はセキュリティ監視システムの役割であり、TPMの機能ではありません。
補足コラム
TPMはセキュリティの基盤として、OSの起動時に改ざん検知を行う「セキュアブート」やディスク暗号化(BitLockerなど)に利用されます。ハードウェアレベルで秘密鍵を保護するため、マルウェアによる攻撃に強い特徴があります。
FAQ
Q: TPMはソフトウェアで実装されることもありますか?
A: TPMは基本的にハードウェアチップですが、ソフトウェアエミュレーションも存在します。ただしセキュリティレベルはハードウェア版に劣ります。
A: TPMは基本的にハードウェアチップですが、ソフトウェアエミュレーションも存在します。ただしセキュリティレベルはハードウェア版に劣ります。
Q: TPMはどのような機器に搭載されていますか?
A: 主にPCやサーバー、最近ではスマートフォンやIoT機器にも搭載され、プラットフォームの信頼性向上に役立っています。
A: 主にPCやサーバー、最近ではスマートフォンやIoT機器にも搭載され、プラットフォームの信頼性向上に役立っています。
関連キーワード: TPM, セキュリティチップ、鍵生成、ハッシュ演算、暗号処理、セキュアブート、BitLocker

\ せっかくなら /
応用情報技術者を
クイズ形式で学習しませんか?
クイズ画面へ遷移する→
すぐに利用可能!

