メインコンテンツへスキップ
応用情報技術者2015年度 秋期午前37

2015年度 秋期 応用情報技術者 午前37

難度標準

手順に示す処理を行ったとき、検証できることはどれか。

[手順]

(1) 送信者 A はファイルのハッシュ値を計算して、信頼できる第三者機関に送信する。

(2) 第三者機関は、信頼できる日時を保持しており、受信したハッシュ値とその受信日時を結合し(結合データ), そのディジタル署名を生成し、ディジタル署名と結合データの組(ディジタル署名済みの結合データ)を送信者 A に返信する。

(3) 送信者 A はファイルと第三者機関から送られてきたディジタル署名済みの結合データを受信者Bに送信する。

(4) 受信者 B は第三者機関のディジタル署名を確認し、ファイルから計算したハッシュ値と,ディジタル署名済みの結合データから取り出されたハッシュ値を照合する。そして、結合データから取り出された日時を確認する。

選択肢

当該日時に受信者Bにファイルが到達したこと
当該日時に送信者Aが受信者Bにファイルを送信したこと
当該日時にファイルが作成されたこと
当該日時にファイルが存在し、それ以降改ざんされていないこと

解説

展開
解説は準備中です。AI コパイロットに詳しい解説を依頼してください。
この解説は AI 生成です(詳細)

解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。

AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。

解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。

※ AI 生成の解説は誤りを含む可能性があります。重要な判断は IPA 公式資料でご確認ください。

最終更新:

分野「セキュリティ」の学習ポイント

この問題の理解を「分野全体の力」に広げるための足がかり

何が問われるか
脅威モデル・暗号方式(共通鍵/公開鍵/ハッシュ)・認証/認可・主要攻撃と対策の対応関係。
学習の進め方
OWASP Top 10 と各対策、CVE/CVSS、認証プロトコル(OAuth/OIDC/SAML)を表で整理しておく。
関連キーワード
公開鍵暗号ハッシュデジタル署名OAuthSQLインジェクションXSSCSRFOWASP
この分野の問題をもっと解く
AI コパイロット

この問題を AI と深掘りする

用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。

クイズモードで開く

共有

X でシェアLINE

ショート動画

関連する問題

セキュリティ の他の問題