Skip to the content.

テクノロジ

クライアントサーバーシステムとは?役割分担の考え方を理解する【情報セキュリティマネジメント】

  • Source: pages\sg\client-server-system.md
  • Permalink: /sg/client-server-system/

まず結論

クライアントサーバーシステムとは、クライアントとサーバーが役割分担して処理を行う仕組みであり、SG試験では「どこで何を処理するか」を判断させる問題として出題されます。


直感的な説明

イメージとしては「レストラン」です。

  • クライアント:お客さん(注文する)
  • サーバー:厨房(料理を作る)

お客さんは全部の料理を自分で作るわけではなく、
厨房に依頼して結果(料理)を受け取りますよね。

ただし最近は、セルフサービスやタブレット注文のように
一部の処理はお客さん側でも行うことがあります。

👉 つまり
「全部サーバー」でも「全部クライアント」でもなく、分担するのがポイントです。


定義・仕組み

クライアントサーバーシステムは以下のような構成です。

  • クライアント(利用者側)
    • 画面表示
    • 入力処理
    • 一部の計算処理
  • サーバー(提供側)
    • データ管理
    • 認証・アクセス制御
    • 重要な処理

なぜ分けるのか?

目的は主にこの3つです。

  • 処理の効率化(負荷分散)
  • セキュリティ確保(重要データはサーバーで管理)
  • 管理の一元化

SG試験では
👉「重要な処理やデータはサーバーに置く」
という考え方がよく問われます。


どんな場面で使う?

使うべき場面

  • 社内システム(勤怠管理・会計システム)
  • Webサービス(ログイン・データ保存)
  • 業務アプリ全般

👉 特に
「データを安全に管理したいとき」に必須です。


使うと誤解しやすい場面

  • すべてサーバーで処理する(=シンクライアント)
  • すべてクライアントで処理する(=スタンドアロン)

これらはクライアントサーバーとは別の考え方です。


よくある誤解・混同

① シンクライアントとの違い

  • シンクライアント
    → クライアントはほぼ処理しない
  • クライアントサーバー
    両方が処理する(ここが正解ポイント)

👉 SG試験では
「クライアントは処理を行わない」と書かれていたら誤りです。


② 冗長化システムとの混同

  • 「複数のシステムで信頼性向上」
    → これは冗長化(可用性の話)

👉 クライアントサーバーは
役割分担の話であり、信頼性の話ではない


③ スタンドアロンとの違い

  • スタンドアロン
    → 1台で完結
  • クライアントサーバー
    → 複数で役割分担

SG試験のひっかけポイント

  • 「すべてサーバーで処理」→ ×(シンクライアント)
  • 「すべてクライアントで処理」→ ×(スタンドアロン)
  • 「両方で処理を分担」→ ○(正解)

👉 この3択を切れるようにするのが重要です。


まとめ(試験直前用)

  • クライアントとサーバーが役割分担して処理する仕組み
  • 重要なデータ・処理はサーバー側で管理
  • SG試験では「どこで処理するか」を問われる
  • 「全部サーバー」「全部クライアント」は誤り
  • 正解は「両方が処理能力を持ち、使い分ける」

🔗 関連記事

  • 関連記事は準備中です。

🏠 情報セキュリティマネジメントトップに戻る

DHCPとは?IPアドレスを自動で割り当てる仕組み【情報セキュリティマネジメント】

  • Source: pages\sg\dhcp.md
  • Permalink: /sg/dhcp/

まず結論

DHCPは、ネットワークに接続した機器に対してIPアドレスを自動的に割り当てる仕組みであり、SG試験では「どの役割の仕組みか」を見極める問題としてよく出ます。


直感的な説明

Wi-Fiにつなぐと、スマホやPCがすぐにインターネットを使えるようになりますよね。

これは裏で
👉「あなたはこのIPアドレスを使ってください」
と自動で割り当てられているからです。

もしDHCPがなければ、

  • IPアドレス
  • サブネットマスク
  • デフォルトゲートウェイ

を全部手入力する必要があります。

つまりDHCPは
👉「ネットワーク接続の初期設定を自動化してくれる仕組み」
です。


定義・仕組み

DHCP(Dynamic Host Configuration Protocol)は、ネットワークに接続する端末に対して、IPアドレスなどの設定情報を自動配布するプロトコルです。

基本の流れはシンプルです。

  1. 端末が「IPください」と要求(DHCP Discover)
  2. サーバが「このIP使っていいよ」と提案(Offer)
  3. 端末が「それ使います」と返答(Request)
  4. サーバが「OK」と確定(ACK)

この仕組みによって、

  • IPアドレスの重複防止
  • 設定ミスの削減
  • 管理の効率化

が実現されます。

SG試験では「自動設定」「IP配布」というキーワードが重要です。


どんな場面で使う?

使う場面

  • 社内ネットワークで多数のPCを管理するとき
  • Wi-Fi環境(家庭・オフィス・カフェなど)
  • 一時的に接続される端末が多い環境

👉「手動設定が現実的でない環境」で使われる

使わない(または注意する)場面

  • サーバやネットワーク機器(固定IPが必要)
  • セキュリティ上、IPを固定管理したい場合

👉「重要機器は固定IP」が基本


よくある誤解・混同

SG試験ではここがよく狙われます。

❌ ドメイン名とIPの対応を管理する仕組み

→ これは DNS

❌ 異なるネットワーク間でIPアドレスを変換する仕組み

→ これは NAT

❌ IPアドレスとMACアドレスを対応付ける仕組み

→ これは ARP


ひっかけポイント

  • DHCP = 「IPを配る」
  • DNS = 「名前を解決する」
  • NAT = 「アドレスを変換する」
  • ARP = 「IPとMACを結びつける」

👉 SG試験では「役割の違い」で切ることが重要


まとめ(試験直前用)

  • DHCPは「IPアドレスを自動で割り当てる仕組み」
  • 手動設定を不要にし、管理を効率化する
  • サーバや重要機器は固定IPにするのが基本
  • DHCPとDNS・NAT・ARPの違いは頻出
  • 選択肢では「自動付与」かどうかで判断する

🔗 関連記事

  • 関連記事は準備中です。

🏠 情報セキュリティマネジメントトップに戻る

DNSとは?名前解決の仕組みとセキュリティのポイント【情報セキュリティマネジメント】

  • Source: pages\sg\dns.md
  • Permalink: /sg/dns/

まず結論

  • DNSとは、ドメイン名(例:google.com)をIPアドレスに変換する仕組みであり、SG試験では「通信の流れ」と「なりすまし攻撃との関係」を判断させる問題として出題される。

直感的な説明

DNSは「インターネットの住所録」です。

例えば、

  • 「google.com」を入力すると
    👉 DNSが「IPアドレス(例:111.202.22.22)」を教えてくれる

👉 その情報をもとにWebサーバにアクセスします。


定義・仕組み

DNS(Domain Name System)は、

👉 人が覚えやすい名前(ドメイン名)
👉 コンピュータが使う住所(IPアドレス)

を対応付ける仕組みです。


基本的な流れ

  1. ユーザがURLを入力
  2. DNSサーバに問い合わせ
  3. IPアドレスを取得
  4. Webサーバに接続
  5. ページが表示される

👉 「DNS → Web通信」の順番が重要


どんな場面で使う?

使う場面

  • Webサイト閲覧(HTTP/HTTPS)
  • メール送受信
  • 社内システムへのアクセス

👉 ほぼすべてのネットワーク通信で使われる


SG試験での考え方

  • DNSは「通信の前段階」
  • DNSが正しくないと
    👉 間違ったサーバに接続してしまう

よくある誤解・混同

❌ 誤解①:DNSが通信している

👉 ⭕ 違う

  • DNSは「住所を調べるだけ」
  • 実際の通信はHTTP/HTTPS

❌ 誤解②:DNS=セキュリティ機能

👉 ⭕ 基本は違う

  • ただの名前解決の仕組み

❌ 誤解③:安全な仕組み

👉 ⭕ ここが重要

  • DNSは改ざんされると危険

SG試験のひっかけポイント

  • DNSの問題で「通信内容」について問う選択肢
    → ❌ DNSは通信内容には関与しない

👉 正しくは

  • 「どこに接続するか」を決める仕組み

セキュリティ上の重要ポイント

  • DNSキャッシュポイズニング
    → 偽のIPアドレスを返して、偽サイトへ誘導

👉 フィッシングや中間者攻撃の入口になる


まとめ(試験直前用)

  • DNS=「名前→IPアドレス」の変換
  • 通信の前に必ず使われる仕組み
  • DNSが改ざんされると
    👉 偽サイトに誘導される
  • 試験では
    👉 「名前解決か通信か」を切り分ける

🔗 関連記事

  • 関連記事は準備中です。

🏠 情報セキュリティマネジメントトップに戻る

五大装置とは?コンピュータの基本構成を理解する【情報セキュリティマネジメント】

  • Source: pages\sg\five-basic-components.md
  • Permalink: /sg/five-basic-components/

まず結論

  • 五大装置とは、コンピュータを構成する「入力・出力・記憶・演算・制御」の5つの基本機能のこと
  • SG試験では「どの装置が何を担当しているか」を正しく切り分けられるかが問われる

直感的な説明

コンピュータは、人間の仕事に例えると分かりやすいです。

  • 入力装置:情報を受け取る(目や耳)
  • 記憶装置:覚える(記憶)
  • 演算装置:考える(脳)
  • 制御装置:指示を出す(司令塔)
  • 出力装置:結果を伝える(口や手)

つまり、
「入力 → 記憶 → 演算・制御 → 出力」
という流れで動いています。


定義・仕組み

五大装置は以下の5つです。

① 入力装置

  • 例:キーボード、マウス
  • 役割:外部からデータを取り込む

② 出力装置

  • 例:ディスプレイ、プリンタ
  • 役割:処理結果を外部に出す

③ 記憶装置

  • 主記憶装置(メモリ):処理中のデータを一時保存
  • 補助記憶装置(HDD/SSD):長期保存
  • 役割:データやプログラムを保持する

④ 演算装置

  • CPUの中にある機能
  • 役割:計算やデータ処理を行う

⑤ 制御装置

  • CPUの中にある機能
  • 役割:各装置に「次に何をするか」を指示する

👉 ポイント

  • 演算装置と制御装置はまとめてCPU(中央処理装置)と呼ばれる

どんな場面で使う?

使う場面

  • システム構成の理解(科目A)
  • 障害やトラブルの原因切り分け(科目B)

例:

  • 「画面が映らない」→ 出力装置の問題?
  • 「処理が遅い」→ 演算装置(CPU)や記憶装置の問題?

👉 SG試験では
「どの装置の役割か」を判断させる問題が多い


誤解しやすい場面

  • CPUと記憶装置の役割が混ざる
  • 入力と出力を逆に考える

よくある誤解・混同

❌ よくある誤解①

  • CPUはデータを保存する装置である
    👉 ⭕ 保存は記憶装置、CPUは処理担当

❌ よくある誤解②

  • マウスは出力装置
    👉 ⭕ 入力装置(操作情報を送る)

❌ よくある誤解③

  • 制御装置は計算を行う
    👉 ⭕ 計算は演算装置、制御は指示役

SG試験のひっかけ

  • 「処理する」→ 演算装置
  • 「指示する」→ 制御装置
  • 「保存する」→ 記憶装置

👉 この3つを混同させてくる問題が非常に多い


まとめ(試験直前用)

  • 五大装置=入力・出力・記憶・演算・制御
  • CPU=演算装置+制御装置
  • 判断のコツ
    • 取り込む → 入力
    • 保存する → 記憶
    • 計算する → 演算
    • 指示する → 制御
    • 表示する → 出力
  • SG試験では「役割の切り分け」が最重要

🔗 関連記事

  • 関連記事は準備中です。

🏠 情報セキュリティマネジメントトップに戻る

HTTPとHTTPSの違いとは?安全な通信の判断ポイント【情報セキュリティマネジメント】

  • Source: pages\sg\http-https.md
  • Permalink: /sg/http-https/

まず結論

HTTPは暗号化されない通信、HTTPSは暗号化された安全な通信であり、SG試験では「情報が保護されるかどうか」を判断する問題として出題される。


直感的な説明

HTTPとHTTPSの違いは「中身が見えるかどうか」です。

イメージとしては、

  • HTTP:はがき(誰でも読める)
  • HTTPS:封筒(中身が見えない)

という違いです。

つまり、

  • HTTP → 通信内容が見える
  • HTTPS → 通信内容が見えない

この差がそのまま「安全性の差」になります。


定義・仕組み

HTTPとは

Webページを見るための通信プロトコルで、
TCPの80番ポートを使用します。

特徴:

  • 通信は暗号化されない(平文)
  • IDやパスワードが盗まれる可能性がある

HTTPSとは

HTTPに暗号化(SSL/TLS)を追加したものです。
TCPの443番ポートを使用します。

特徴:

  • 通信が暗号化される
  • 盗聴や改ざんを防ぐ

SG試験での重要ポイント

  • HTTP → 危険(情報がそのまま流れる)
  • HTTPS → 安全(暗号化される)

この「暗号化の有無」で判断します。


どんな場面で使う?

使うべき場面

  • ログイン画面
  • 個人情報入力
  • 決済処理

→ HTTPSが必須


SG試験でよくある出題

  • 「安全な通信はどれか」 → HTTPSを選ぶ

  • 「情報漏えいのリスクがあるのはどれか」 → HTTPを選ぶ


現場運用での意味

  • HTTPのまま運用 → 情報漏えいリスク
  • HTTPSへ移行 → 基本的なセキュリティ対策

つまり、 HTTPSを使うこと自体が情報漏えい対策です。


よくある誤解・混同

❌ HTTPSなら完全に安全

→ ⭕ 暗号化されるが、サイト自体が安全とは限らない

HTTPSは通信を守るだけで、

  • フィッシングサイト
  • 偽サイト

は防げません。


❌ HTTPでも問題ない場合がある

→ ⭕ 基本的にはHTTPSを使うべき

SG試験では、 HTTPが選択肢にあれば「危険」と判断することが多いです。


❌ URLの違いだけの話

→ ⭕ セキュリティの本質的な違い

  • http:// → 平文
  • https:// → 暗号化

見た目だけでなく、仕組みが違うことが重要です。


まとめ(試験直前用)

  • HTTP=平文通信(危険)
  • HTTPS=暗号化通信(安全)
  • ポート:80(HTTP)/443(HTTPS)
  • SG試験では「暗号化されているか」で判断
  • HTTPSでもサイト自体の安全性は別問題

🔗 関連記事

  • 関連記事は準備中です。

🏠 情報セキュリティマネジメントトップに戻る

MACアドレスとは?機器を識別する番号の役割【情報セキュリティマネジメント】

  • Source: pages\sg\mac-address.md
  • Permalink: /sg/mac-address/

まず結論

MACアドレスとは、ネットワーク機器ごとに製造時に割り当てられる一意の識別番号であり、SG試験では「機器レベルでの識別」と「IPアドレスとの違い」を判断させる問題でよく問われます。


直感的な説明

MACアドレスは「機器の指紋」のようなものです。

  • IPアドレス:ネットワーク上の住所(変わることがある)
  • MACアドレス:機器そのものの番号(基本的に変わらない)

たとえば、会社のPCやスマホは
同じネットワークにいても、それぞれ違うMACアドレスを持っています。

👉 「人(IP)ではなく、機械そのもの(MAC)を見分ける」イメージです。


定義・仕組み

MACアドレス(Media Access Controlアドレス)は、
ネットワークインターフェース(NIC)に割り当てられる固有識別子です。

■ 特徴

  • 48ビット(例:00-1A-2B-3C-4D-5E)
  • 製造元ごとに割り当て範囲が決まっている
  • 原則として変更されない(※ソフト的に変更できる場合もある)

■ 通信での役割

同じLAN内では、通信はIPアドレスではなく
最終的にMACアドレスを使って相手を特定します。

そのために使われるのが ARP(Address Resolution Protocol)です。

  • IPアドレス → MACアドレス に変換して通信する

👉 IPは論理的な住所、MACは物理的な宛先


どんな場面で使う?

■ 使う場面

  • LAN内通信(同一ネットワーク内)
  • 機器単位でのアクセス制御(MACアドレスフィルタリング)
  • 不正端末の検出

■ 現場での使いどころ(SG試験ポイント)

  • 「特定の端末だけ接続を許可したい」 → MACアドレスで制御する

■ 注意が必要な場面

  • インターネット通信(WAN) → MACアドレスは使われない(IPが使われる)

よくある誤解・混同

❌ IPアドレスと同じもの

→ ⭕ IPは変わる/MACは基本固定


❌ インターネットでもMACアドレスで通信する

→ ⭕ MACアドレスはLAN内だけで使う


❌ MACアドレスは完全に偽装できない

→ ⭕ ソフト的に変更(なりすまし)できるため、過信はNG

👉 SG試験では
「MACアドレスで完全にセキュリティを確保できる」
という選択肢は誤りとして出やすいです。


まとめ(試験直前用)

  • MACアドレス=機器ごとの固有番号(物理アドレス)
  • LAN内通信で相手を特定するために使う
  • IPアドレスとは役割が違う(住所 vs 機器)
  • MACアドレス制御はあるが、なりすまし可能で万能ではない

👉 「LAN内=MAC」「ネットワーク全体=IP」この切り分けが最重要

🔗 関連記事

  • 関連記事は準備中です。

🏠 情報セキュリティマネジメントトップに戻る

ポート番号とは?通信先サービスの識別を理解する【情報セキュリティマネジメント】

  • Source: pages\sg\port-number.md
  • Permalink: /sg/port-number/

まず結論

ポート番号とは、同じ機器内でどのサービス(アプリケーション)に通信を届けるかを識別する番号であり、SG試験では「通信の宛先の中身をどう区別するか」を問われる。


直感的な説明

IPアドレスが「建物の住所」だとすると、ポート番号は「部屋番号」です。

  • IPアドレス → どの機器か
  • ポート番号 → その機器のどのサービスか

例えば同じサーバでも、

  • Webサイトを見る → 80番(HTTP)
  • 安全なWeb通信 → 443番(HTTPS)
  • メール送信 → 25番

のように、同じ住所でも行き先の部屋が違うイメージです。


定義・仕組み

ポート番号は、TCP/IP通信において、通信を受け取るプログラム(サービス)を識別するための番号です。

基本の仕組みは以下の通りです。

  1. 送信元が「IPアドレス+ポート番号」を指定して通信を送る
  2. 受信側の機器に届く(IPアドレスで到達)
  3. その機器の中で、ポート番号を見て該当サービスに渡す

主なポート番号の例:

  • 80:HTTP(Web)
  • 443:HTTPS(安全なWeb)
  • 22:SSH(リモート操作)

SG試験では、「ポート番号=通信内容ではなく通信先のサービス識別」と理解しておくことが重要です。


どんな場面で使う?

① 通信の制御(ファイアウォール)

  • 「80番だけ許可」「22番は禁止」など
    ポート番号単位で通信を制御する

② 不正アクセス対策

  • 不要なポートを閉じる(ポート閉塞)
    → 攻撃対象を減らす

③ サーバ運用

  • Webサーバやメールサーバを適切なポートで公開する

SG試験では、
「どのポートを開けるべきか/閉じるべきか」という運用判断でよく出ます。


よくある誤解・混同

❌ 物理的な接続口(LANポートなど)

→ ⭕ ポート番号は論理的な番号(ソフトウェア上)


❌ プロトコルそのものを識別する番号

→ ⭕ 正しくは「そのプロトコルを使うサービス(アプリ)」を識別


❌ データごとに自動で付く番号

→ ⭕ あらかじめ決められた番号(例:80, 443)を使う


SG試験では
「ポート番号=サービスの識別」か「物理ポート」かを混同させてくる問題が頻出です。

選択肢では
「ケーブル」「接続端子」と書かれていたら誤りと判断できます。


まとめ(試験直前用)

  • ポート番号=同一機器内のサービス識別番号
  • IPアドレス=機器、ポート番号=サービス
  • ファイアウォールはポート単位で制御する
  • 「物理ポート」との混同が典型的なひっかけ
  • 「どの通信を許可・遮断するか」の判断問題でよく出る

🔗 関連記事

  • 関連記事は準備中です。

🏠 情報セキュリティマネジメントトップに戻る

SSHとは?安全な遠隔操作の仕組み【情報セキュリティマネジメント】

  • Source: pages\sg\ssh.md
  • Permalink: /sg/ssh/

まず結論

SSHとは、ネットワーク越しに機器を遠隔操作するためのプロトコルで、通信を暗号化することで安全にログイン・操作ができる技術である。

SG試験では「Telnetとの違い(暗号化の有無)」を判断させる問題としてよく出ます。


直感的な説明

SSHは「安全なリモコン操作」です。

Telnetと同じように、

  • 離れた場所から機器を操作できる

という点は同じですが、

違いは、 通信内容が暗号化されていることです。

つまり、

  • パスワードを入力しても盗まれにくい
  • 操作内容も第三者に見られない

という安全な仕組みになっています。


定義・仕組み

SSH(Secure Shell)は、遠隔操作のためのプロトコルで、 TCPの22番ポートを使用します。

基本の流れは、

  1. クライアントが接続
  2. 認証(パスワード or 公開鍵)
  3. 暗号化された通信で操作

という形です。

重要なポイントは次の2つです。

  • 通信が暗号化される
  • 認証方法に公開鍵認証が使える

これにより、 盗聴やなりすましのリスクを大幅に低減できます。


どんな場面で使う?

使う場面

  • サーバやネットワーク機器の遠隔操作
  • クラウド環境の管理
  • セキュリティが求められる運用

SG試験で問われる重要ポイント

  • 「安全に遠隔操作する方法はどれか」 → SSHを選ぶ

  • 「平文通信で危険なのはどれか」 → Telnetを除外する


よくある誤解・混同

❌ Telnetと同じもの

→ ⭕ 役割は同じだが安全性が違う

  • Telnet:暗号化なし(危険)
  • SSH:暗号化あり(安全)

SG試験ではこの対比が頻出です。


❌ SSHなら完全に安全

→ ⭕ 設定や運用によってはリスクあり

例えば、

  • 弱いパスワード
  • 不適切な公開鍵管理

があると、不正アクセスされる可能性があります。


❌ ポート番号の暗記問題

→ ⭕ 「用途+安全性」で判断

  • 22番ポート → SSH(安全)
  • 23番ポート → Telnet(危険)

とセットで覚えるのがポイントです。


まとめ(試験直前用)

  • SSH=安全な遠隔操作(TCP22番ポート)
  • 通信は暗号化される
  • Telnetの代替として使われる
  • SG試験では「安全な選択肢」として出る
  • Telnetとの違い(暗号化の有無)で判断する

🔗 関連記事

  • 関連記事は準備中です。

🏠 情報セキュリティマネジメントトップに戻る

Telnetとは?安全でない遠隔操作の仕組み【情報セキュリティマネジメント】

  • Source: pages\sg\telnet.md
  • Permalink: /sg/telnet/

まず結論

Telnetとは、ネットワーク越しに機器を遠隔操作するためのプロトコルだが、通信内容が暗号化されないため不正アクセスの原因になりやすい技術である。

SG試験では「なぜ攻撃対象になるか(初期パスワード+平文通信)」を判断させる問題としてよく出ます。


直感的な説明

Telnetは「離れた場所から機器を直接操作できる仕組み」です。

イメージとしては、

  • 自分のキーボード操作が
  • そのままネットワーク越しに機器に届く

という感じです。

ただし問題は、 ID・パスワードや操作内容がそのまま見える状態で送られることです。

さらにIoT機器では、

  • 初期パスワードのまま運用されている
  • 外部からアクセスできる状態になっている

ことが多く、
簡単にログインされて乗っ取られる原因になります。


定義・仕組み

Telnetは、TCPの23番ポートを使って通信する遠隔操作用プロトコルです。

基本の流れは、

  1. クライアントが接続
  2. ID・パスワードでログイン
  3. コマンド操作を実行

というシンプルな仕組みです。

重要なポイントは次の2つです。

  • 通信が暗号化されない(平文通信)
  • 認証情報(ID・パスワード)がそのまま流れる

このため、 盗聴や不正ログインに非常に弱いという特徴があります。

また、IoT機器では

  • メンテナンス用にTelnetが有効
  • 初期ID(root / admin など)が残っている

ケースがあり、攻撃の入口になります。


どんな場面で使う?

使う場面

  • ネットワーク機器やサーバの遠隔操作(旧環境)
  • IoT機器のメンテナンス用アクセス

SG試験で問われる重要ポイント

  • 「Telnetが開いている」=攻撃されやすい状態
  • 「初期パスワード」=不正ログインされやすい状態

この2つがセットで出ることが多いです。

使うと危険な場面

  • インターネットに公開されたまま使用
  • 初期パスワードのまま運用

この場合、 不正ログイン → 機器乗っ取り → ボット化 につながります。

実際に、IoT機器を狙うマルウェア(例:Mirai)は、 この弱点を利用して大量感染を広げました。


よくある誤解・混同

❌ SSHと同じ安全な遠隔操作

→ ⭕ Telnetは暗号化なし、SSHは暗号化あり

SG試験では、 「遠隔操作できる=安全」と誤解させる選択肢に注意です。


❌ メールやWeb通信に使われる

→ ⭕ Telnetは遠隔操作専用

  • SMTP(メール送信)=25番ポート
  • HTTP(Web)=80番ポート

と混同させてきます。


❌ ポート番号の暗記問題

→ ⭕ 「用途+リスク」で判断する

SG試験では、

  • 23番ポート → Telnet(遠隔操作)
  • 平文通信 → 危険
  • 初期パスワード → 不正ログイン

という組み合わせで切ることが重要です。


まとめ(試験直前用)

  • Telnet=遠隔操作(TCP23番ポート)
  • 通信は暗号化されない(平文)
  • 初期パスワードと組み合わさると危険
  • IoT機器の乗っ取り(ボット化)の原因になる
  • SSHとの違い(暗号化あり/なし)で判断する

🔗 関連記事

  • 関連記事は準備中です。

🏠 情報セキュリティマネジメントトップに戻る