第10回 情報処理基礎論 a レポート課題 氏名:山科 雄介 学籍番号:c1091483 語学クラス:韓国語 コース(系):政策マネジメントコース -------------------------------------------------------------------------------- H21秋問55 インターネットのプロトコルで使用されるポート番号の説明として、適切なも のはどれか。 ア コンピュータやルータにおいてEthernetに接続する物理ポートがもつ固有の値 イ スイッチングハブにおける物理的なポートの位置を示す値 ウ パケットの送受信においてコンピュータやネットワーク機器を識別する値 エ ファイル転送や電子メールなどのアプリケーションごとの情報の出入口を示す値 解答:エ 解法: インターネットのプロトコルとは、TCP/IPのことである。よって、ここで言うポート番 号とは、アプリケーションの通信を識別する番号であり、ファイル転送や電子メー ルなどのアプリケーションごとの情報の出入口を示す値である。 よって、エが正しい。 Ethernetとは、Xerox社とDEC社(現在はHewlett Packard社の一部門)が考案した LAN規格のことである。Ethernetの接続形態には、1本の回線を複数の機器で共有 するバス型と、集線装置(ハブ)を介して各機器を接続するスター型の2種類があ る。 参考 IT用語辞典e-words (Ethernet) http://e-words.jp/w/Ethernet.html self up ITパスポート全問解説 <ポート番号の説明として適切なものはどれか> http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343515/?ST=slfcer -------------------------------------------------------------------------------- H21秋問56 情報セキュリティポリシに関する記述のうち、適切なものはどれか。 ア 企業のセキュリティポリシは、会社法の規定に基づき、株主総会で承認を得 なければならない。 イ 企業のセキュリティポリシは、導入するシステムごとに定義する必要がある。 ウ セキュリティポリシ策定の要因となっている情報システムの脆(ぜい)弱性を 対外的に公表しなければならない。 エ 目標とするセキュリティレベルを達成するために、遵守すべき行為及び判断 についての考え方を明確にすることが必要である。 解答:エ 解法: セキュリティポリシとは、企業全体の情報セキュリティに関する基本方針であ り、それに対する企業の考え方や取組み方を明文化したものである。そのため、 遵守すべき行為と判断についての考え方を明確にする必要がある。 セキュリティポリシの説明から、選択肢エが適切。 選択肢アは、会社法による規定が無いため不適切。 選択肢イは、システム毎ではなく、全体で定義するものなので不適切。 選択肢ウは、脆弱性を公表するとクラッカーによる攻撃を受けてしまうので不適 切。 policy 政策 方針 security 安全 無事 保障 参考 IT用語辞典e-words (セキュリティポリシ) http://e-words.jp/w/E382BBE382ADE383A5E383AAE38386E382A3E3839DE383AAE382B7E383BC.html SPACEALC [policy] http://eow.alc.co.jp/policy/UTF-8/?ref=sa [security] http://eow.alc.co.jp/security/UTF-8/ self up ITパスポート全問解説 <情報セキュリティポリシーに関する正しい記述はどれか > http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343487/?ST=slfcer -------------------------------------------------------------------------------- H21秋問66 セキュリティ事故の例のうち、原因が物理的脅威に分類されるものはどれか。 ア 大雨によってサーバ室に水が入り、機器が停止する。 イ 外部から公開サーバに大量のデータを送られて、公開サーバが停止する。 ウ 攻撃者がネットワークを介して社内のサーバに侵入し、ファイルを破壊する。 エ 社員がコンピュータを誤操作し、データが破壊される。 解答:ア 解法: 脅威とは、おびやかすこと。また、おびやかされ、おどされることで感じるお それのことである。 情報資産に対する脅威は、人的脅威、技術的脅威、物理的脅威などに分類する ことができる。人的脅威の例には、漏えい、紛失、破損、盗み見、なりすまし、 クラッキング、ソーシャルエンジニアリング、誤操作など。技術的脅威の例には、 マルウエア、フィッシング詐欺、クロスサイトスクリプティング、DoS攻撃、セ キュリティホールなどがある。物理的な脅威の例には、災害、破壊、妨害行為な どがある。 以上のことから、適切な選択肢はアである。 参考 self up ITパスポート全問解説 <セキュリティ事故で原因が物理的脅威に分類されるものは? > goo辞書 [脅威] http://dictionary.goo.ne.jp/leaf/jn/47811/m0u/%E8%84%85%E5%A8%81/ -------------------------------------------------------------------------------- H21秋問69 図のメールの送受信で利用されるプロトコルの組合せとして、適切なものはどれか (3)メールの転送 メールサーバ ←--------------→ メールサーバ ^ | (1) 送信 | | (2)受信 | v メールクライアント ------------------------------ | (1) | (2) | (3) | ------------------------------------- | ア | POP3 | POP3 | POP3 | ------------------------------------- | イ | POP3 | SMTP | POP3 | ------------------------------------- | ウ | SMTP | POP3 | SMTP | ------------------------------------- | エ | SMTP | SMTP | SMTP | ------------------------------------- 解答:ウ 解法: POP3とは、インターネットやイントラネット上で、電子メールを保存している サーバからメールを受信するためのプロトコルのことである。 SMTPとは、インターネットやイントラネットで電子メールを送信するためのプ ロトコルである。サーバ間でメールのやり取りをしたり、クライアントがサーバ にメールを送信する際に用いられる。 以上により、適切な選択肢はウ 参考 IT用語辞典e-words (POP3) http://e-words.jp/w/POP3.html (SMTP) http://e-words.jp/w/SMTP.html self up ITパスポート全問解説 <メールの送受信で使われるプロトコルはどれか> http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343521/?ST=slfcer -------------------------------------------------------------------------------- H21秋問79 ファイアウォールを設置することで、インターネットからもイントラネットか らもアクセス可能だが、イントラネットへのアクセスを禁止しているネットワー ク上の領域はどれか。 ア DHCP イ DMZ ウ DNS エ DoS 解答:イ 解法: ファイアウォールとは、組織内のコンピュータネットワークへ外部から侵入さ れるのを防ぐシステムのことである。 イントラネットとは、インターネット標準の技術を用いて構築された企業内ネッ トワークのこと。イントラネット上には電子メールや電子掲示板、スケジュール 管理などの基本的なものから、業務情報データベースと連動したWebアプリケー ションなどの大規模なものまで、様々な種類のサービスが目的に応じて導入され ている。 DHCPとは、インターネットなどのネットワークに一時的に接続するコンピュータ に、IPアドレスなど必要な情報を自動的に割り当てるプロトコルである。 DMZとは、インターネットに接続されたネットワークにおいて、ファイアウォー ルによって外部ネットワーク(インターネット)からも内部ネットワーク(組織内 のネットワーク)からも隔離された区域のこと。 DNSとは、インターネット上でのコンピュータの名前にあたるドメイン名を、住 所にあたるIPアドレスと呼ばれる4つの数字の列に変換するコンピュータのこと である。 DoSとは、ネットワークを通じた攻撃の一つ。相手のコンピュータやルータなど に不正なデータを送信して使用不能に陥らせたり、トラフィックを増大させて 相手のネットワークを麻痺させる攻撃のことである。 以上より正しい解答は、イ Configuration 配置 形状 機器構成 DeMilitarized 非武装化された 武装解除された Denial 否認 否定 参考 IT用語辞典e-words (ファイアウォール) http://e-words.jp/w/E38395E382A1E382A4E382A2E382A6E382A9E383BCE383AB.html (イントラネット) http://e-words.jp/w/E382A4E383B3E38388E383A9E3838DE38383E38388.html (DHCP) http://e-words.jp/w/DHCP.html (DMZ) http://e-words.jp/w/DMZ.html (DNS) http://e-words.jp/w/DNS-1.html (DoS) http://e-words.jp/w/DoS.html SPACEALC [Configuration] http://eow.alc.co.jp/Configuration/UTF-8/ [DeMilitarized] http://eow.alc.co.jp/DeMilitarized/UTF-8/ [Denial] http://eow.alc.co.jp/Denial/UTF-8/ -------------------------------------------------------------------------------- H21春問54 企業の情報セキュリティポリシの策定及び運用に関する記述のうち,適切なも のはどれか。 ア 各セキュリティ対策ソフトウェアに設定すべき内容の定義を明確にしなけれ ばならない。 イ 経営トップは情報セキュリティポリシに対する会社の考え方や取組み方につ いて,社員への説明を率先して推進しなければならない。 ウ 情報セキュリティポリシの策定においては最初に,遵守すべき行為及び判断 の基準を策定しなければならない。 エ 目標とするセキュリティレベルを達成するために,導入する製品を決定しな ければならない。 解答:イ 解法: 選択肢アで、セキュリティポリシは各ソフトウェアに設定するものではないの で、不適切。 選択肢イで、情報を扱う社員に対して説明を行うことは、必要な行為であるた め、適切と言える。 選択肢ウで、セキュリティポリシは初めに、基本方針を決めることから始める ので不適切。 選択肢エで、導入する製品を決めるのは、セキュリティポリシを策定した後に 行うことなので、不適切。 以上のことから、正しい解答はイ 参考 IT用語辞典e-words (セキュリティポリシ) http://e-words.jp/w/E382BBE382ADE383A5E383AAE38386E382A3E3839DE383AAE382B7E383BC.html self up ITパスポート全問解説 <情報セキュリティポリシの策定で,適切なものはどれか +> http://itpro.nikkeibp.co.jp/article/COLUMN/20090824/335904/?ST=slfcer -------------------------------------------------------------------------------- H21春問68 サーバに対するDoS攻撃のねらいはどれか。 ア サーバ管理者の権限を奪取する。 イ サービスを妨害する。 ウ データを改ざんする。 エ データを盗む。 解答:イ 解法: DoS攻撃とは、ネットワークを通じた攻撃の一つ。相手のコンピュータや ルータなどに不正なデータを送信して使用不能に陥らせたり、トラフィックを 増大させて相手のネットワークを麻痺させる。 以上のことから、正しい選択肢はイ 参考 IT用語辞典e-words (DoS) http://e-words.jp/w/DoS.html -------------------------------------------------------------------------------- H21春問84 業務中に受信した電子メールの添付文書をワープロソフトで開いたら,ワープ ロソフトが異常終了した。受け取った電子メールがウイルスを含んでいた可能 性が考えられる場合,適切な処置はどれか。 ア PCをネットワークから切り離した後,OSの再インストールをする。 イ PCをネットワークから切り離した後,速やかにシステム管理部門の担当者に 連絡する。 ウ 現象が再発するかどうか,必要ならワープロソフトを再インストールして現 象を確かめる。 エ 社員全員にウイルス発生の警告の電子メールを発信する。 解答:イ 解法: 選択肢アは、OSを再インストールすると、OSのヴァージョンが古くなりウイル スに対応できなくなる恐れがあるので、不適切。 選択肢イは、適切であると言える。ウイルスに感染した疑いがあるときは、ネッ トワークから切り離すことを先ず行う必要がある。 選択肢ウは、現象の再発を確認するよりも、ウイルスの拡大を防ぐためにネッ トワークを切り離す方を優先するべきだ。よって、不適切。 選択肢エは、ウイルスの感染を拡げてしまう行為なので、行うべきではない。 よって、不適切。 参考 self up ITパスポート全問解説 <電子メールがウイルスを含んでいた場合,適切な処置はどれか > http://itpro.nikkeibp.co.jp/article/COLUMN/20090903/336498/?ST=slfcer -------------------------------------------------------------------------------- H22春問87 攻撃者が、システムの利用者になりすましてシステム管理者に電話をかけ、パ スワードを忘れたと言ってパスワードを初期化してもらい、システムに侵入した。 子のような行為を何と言うか。 ア DoS攻撃 イ 総当たり攻撃 ウ ソーシャルエンジニアリング エ バックドア 解答:ウ 解法: DoS攻撃とは、ネットワークを通じた攻撃の一つ。相手のコンピュータや ルータなどに不正なデータを送信して使用不能に陥らせたり、トラフィックを 増大させて相手のネットワークを麻痺させる。 総当たり攻撃とは、暗号解読手法の一つで、考えられる全ての鍵をリストアッ プし、片っ端から解読を試みる方式のことである。ブルートフォース攻撃とも言 う。 ソーシャルエンジニアリングとは、ネットワークの管理者や利用者などから、 話術や盗み聞き、盗み見などの「社会的」な手段によって、パスワードなどの セキュリティ上重要な情報を入手することである。 バックドアとは、クラッカーにより侵入を受けたサーバに設けられた、不正侵 入を行なうための侵入経路のことである。 以上のことから、正しい選択肢はウ 参考 IT用語辞典e-words (Dos) http://e-words.jp/w/DoS.html (総当たり攻撃) http://e-words.jp/w/E7B78FE5BD93E3819FE3828AE694BBE69283.html (ソーシャルエンジニアリング) http://e-words.jp/w/E382BDE383BCE382B7E383A3E383ABE382A8E383B3E382B8E3838BE382A2E383AAE383B3E382B0.html (バックドア) http://e-words.jp/w/E38390E38383E382AFE38389E382A2.html