第13回 情報処理基礎論 a レポート課題 氏名:工藤智也 学籍番号:c1080574 語学クラス:韓国語 コース(系):経営系 ------------------------------------------------------------------------- H21春 問55 インターネットのプロトコルで使用されるポート番号の説明として、適切なもの はどれか。 ア.コンピュータやルータにおいてEthernetに接続する物理ポートが持つ固有の 値 イ.スイッチングハブにおける物理的なポートの位置を示す値 ウ.パケットの送受信においてコンピュータやネットワーク機器を識別する値 エ.ファイル転送や電子メールなどのアプリケーションごとの情報の出入口を示 す値 解答…エ 解法 ポート番号はトランスポート層で参照されるTCPヘッダーに含まれている情報の こと。ポート番号は、個々のアプリケーションの通信を識別する番号であり、ファ イル転送や電子メールなどのアプリケーションごとの情報の出入口を示す値。 よって、答えは「エ」となる。 -参考文献- ・IT用語辞典e-Words 「TCP/IPとは」 http://e-words.jp/w/TCP2FIP.html ------------------------------------------------------------------------- H21春 問65 IPアドレスに関する記述のうち、適切なものはどれか。 ア.192.168.1.1のように4バイト表記のIPアドレスの数は、地球上の人口(約70億) よりも多い。 イ.IPアドレスは、各国の政府が管理している。 ウ.IPアドレスは、国ごとに重複のないアドレスであればよい。 エ.プライベートIPアドレスは、同一社内などのローカルなネットワーク内であ れば自由に使ってよい。 解答…エ 解法 IPアドレス(Internet Protocol Address) インターネットやイントラネットなどのIPネットワークに接続されたコンピュー タや通信機器1台1台に割り振られた識別番号。 ア.× 192.168.1.1のように4バイト表記のIPアドレス体系では、4バイト×8ビット=32 ビットでIPアドレスを表現する。したがって、最大でも約43億(2の32乗)のアド レスしか割り当てることができず、地球上の人口(約70億)よりも少ないアドレス の数しかない。 イ.× IPアドレスの管理は、各国の政府ではなく、民間の非営利団体である ICANN(Internet Corporation for Assigned Names and Numbers)が行っている。 日本では、下位組織のJPNIC(Japan Network Information Center)がIPアドレス の管理を行っている。 ウ.× IPアドレス(グローバルIPアドレス)は、国ごとではなく、全世界(全ネットワー ク)中で重複のないアドレスであることが要求される。 エ.○ -参考文献- ・IT用語辞典e-Words 「IPアドレスとは」 http://e-words.jp/w/IPE382A2E38389E383ACE382B9.html ------------------------------------------------------------------------- H21春 問86 デュアルシステムに関する記述として、適切なものはどれか。 ア.1台のコンピュータに複数のマイクロプロセッサを搭載し、並列処理が出 来るシステムのことである。 イ.2系統のコンピュータが、互いの処理結果を照合しながら同一処理を行うシス テムのことである。 ウ.障害時に、予備のコンピュータに切り替えて処理を継続するシステムのこと である。 エ.複数のコンピュータを直列に接続して、機能を分担するシステムのことであ る。 解答…イ 解法 ・デュアルシステム  情報システムの信頼性を高める手法の一つ。システムを2系統を用意し、常に  同じ処理を行わせる方式結果を相互に照合・比較することにより高い信頼性を  得ることができ、片方に障害が生じても、もう片方で処理を続行しながら復旧  にあたることができる。 ア…マルチプロセッサシステムの説明なので×。 イ…○。 ウ…デュプレックスシステムの説明なので×。 エ…タンデムシステムの説明なので×。 -参考文献- IT用語辞典e-words 「デュアルシステムとは」 http://e-words.jp/w/E38387E383A5E382A2E383ABE382B7E382B9E38386E383A0.html Insider's Computer Dictionary マルチプロセッサ・システム (multi-processor system) http://www.atmarkit.co.jp/icd/root/55/131189855.html ------------------------------------------------------------------------- H21春 問88 複数の利用者が同時にデータベースを利用する場合に、1人の利用者がデータ更 新中に、同一のデータを別の利用者が参照しようとした。このとき、データの整 合性を保障するためのデータベース管理システムでの制御として、適切なものは どれか。 ア.更新処理を中断して参照させる。 イ.更新中の最新のデータを参照させる。 ウ.更新中の利用者の処理が終了してから参照させる。 エ.更新を破棄して更新前のデータを参照させる。 解答…ウ 解法 データベースの更新処理中にデータの読み出しを行うと、更新途中のデータがユー ザに渡されてしまい、前後の整合性がとれないばかりか間違ったデータを参考に してしまう事態が発生する。 このようなことが起こらないようにデータベースを管理するソフトウェア (DBMS…データベースマネジメントシステム)が、更新作業のときにはデータベー スに占有ロックをかける。これによって、更新作業中は他の更新・読み出しを行 えない状態になる。 データベースの状態を正常に保ちつつ、参照読み出しが可能になるのは、更新が 確定(コミット)した後となる。 ア…更新作業を中断すると、更新途中のデータを参照させてしまうことになるの で× イ…更新中のデータは更新前のデータでも更新後のデータでもない状態。このデー タを参照させることは適切ではないので× ウ…◯ エ…更新を破棄すると、読み出しがあるたび更新作業が無効になってしまうので× よって、答えは「ウ」となる。 -参考文献- ITパスポート試験ドットコム 「排他制御の説明 ITパスポート H21年秋期 問88」 http://www.itpassportsiken.com/kakomon/21_aki/q88.html ITパスポート試験.com ------------------------------------------------------------------------- H21秋 問54 企業の情報セキュリティポリシの策定及び運用に関する記述のうち、適切なもの はどれか。 ア.各セキュリティ対策ソフトウェアに設定すべき内容の定義を明確にしなけれ ばならない。 イ.経営トップは情報セキュリティポリシに対する会社の考え方や取組み方につ いて、社員への説明を率先して推進しなければならない。 ウ.情報セキュリティポリシの策定においては最初に、遵守すべき行為及び判断 の基準を策定しなければならない。 エ.目標とするセキュリティレベルを達成するために、導入する製品を決定しな ければならない。 解答…イ 解法 ・情報セキュリティポリシ 目標とするセキュリティレベルを達成するために、情報セキュリティに対する企 業の考え方や取組み方を明文化したもの。目標とするセキュリティレベルを達成 するためには、基本理念や目的、情報セキュリティポリシーの役割と位置付け、 適用範囲、組織体制、法令等の遵守、情報セキュリティポリシーに違反したとき の罰則などについて、遵守すべき行為と判断についての考え方を明確にする必要 がある。 策定する作業は,企業の経営トップ(代表取締役など)が中心となって行う。 情報セキュリティポリシの運用にあたっては,情報セキュリティの内容をすべて の社員に周知徹底することも重要。 情報セキュリティポリシの策定 ・ステップ1…情報セキュリティ委員会 ・ステップ2…基本方針の策定。目的、対象範囲などの基本的な考えについて明        らかにする。 ・ステップ3…リスク分析、リスクマネジメントを行う。 ・ステップ4…情報セキュリティ対策基準を策定する ・ステップ5…情報セキュリティポリシの基本方針と対策基準を組織として承認 する。 よって、答えは「イ」となる。 -参考文献- 報化交流会編 ITパスポート試験標準教本2010→2011 P298 日本経済新聞出版社 2010年6月11日 ------------------------------------------------------------------------- H21秋 問62 所属するグループ及び個人の属性情報によって、人事ファイルへのアクセスをコ ントロールするシステムがある。人事部グループの属性情報と、そこに所属する 4人の個人の属性情報が次の条件の場合、人事ファイルを参照又は更新可能な人 数の組み合わせはどれか。 [条件] (1) 属性情報は3ビットで表される。 (2) 各ビットは、左から順に参照、更新、追加・削除に対応し、1が許可、0が禁 止を意味する。 (3) グループの属性情報は、個人の属性情報が登録されていない場合にだけ適用 される。 (4) グループと個人の属性情報は次のとおりとする。 人事部グループ:110 Aさん:100  Bさん:110  Cさん:001  Dさん:未登録 --------------------------------------- | 参照可能な人数 | 更新可能な人数 | ------------------------------------------       |ア| 2 | 1 | ------------------------------------------ |イ| 2 | 2 | ------------------------------------------ |ウ| 3 | 1 | ------------------------------------------ |エ| 3 | 2 | ------------------------------------------ 解答…エ 解法 はじめに、Dさんが未登録なので人事部グループの属性情報を適用させる。 これにより、4人の属性情報がわかる。 Aさん:100  Bさん:110  Cさん:001  Dさん:110 条件(1)、(2)と属性情報を表にまとめた。 ------------------------------------------------- | 参照 | 更新 | 追加・削除 | ------------------------------------------------------- |Aさん| 1 | 0 | 0 | ------------------------------------------------------- |Bさん| 1 | 1 | 0 | ------------------------------------------------------- |Cさん| 0 | 0 | 1 | ------------------------------------------------------- |Dさん| 1 | 1 | 0 | -------------------------------------------------------           許可=1    禁止=0 上記表より、参照可能なのはAさん、Bさん、Dさんの3人。 更新可能なのは、Bさん、Dさんの2人。 よって、答えは「エ」となる。 -参考文献- なし ------------------------------------------------------------------------- H22春 問62 ADSL回線に関する記述として、適切なものはどれか。 ア.ADSLモデムから収容局までの一部区間で、光ファイバ回線を使用してもよい。 イ.ADSLモデムから収容局までの距離に関係なく常に一定の通信速度を維持する。 ウ.アナログ電話とPCを同時利用すると、単独利用に比べて通信速度が低下する。 エ.ダウンロード時の通信速度はアップロード時お通信速度に比べて速い。 解答…エ 解法 ・ADSL(Asymmetric Digital Subscriber Line)回線 電話線を使い高速なデータ通信を行なう技術。 ADSL回線は、既存のアナログ回線の利用されていなかった帯域を使い、上り(アッ プロード)・下り(ダウンロード)の速度が異なる高速通信を行う。 よって、答えは「ウ」となる。 -参考文献- ・IT用語辞典e-Words 「ADSLとは」 http://e-words.jp/w/ADSL.html ------------------------------------------------------------------------- H22春 問80 TCP/IPのポート番号によって識別されるものはどれか。 ア.コンピュータに装着されたLANカード イ.通信相手のアプリケーションソフトウェア ウ.通信相手のコンピュータ エ.無線LANのアクセスポイント 解答…イ 解法 ・TCP/IP(Transmission Control Protocol/Internet Protocol) インターネットやイントラネットで標準的に使われるプロトコル。米国防総省が、 核攻撃で部分的に破壊されても全体が停止することのないコンピュータネットワー クを開発する過程で生まれた。UNIXに標準で実装されたため急速に普及し、現在 世界で最も普及している。 TCP:相手とのやりとりを監視しながら通信する(コネクション型)プロトコル IP:相手やネットワーク状況を確認せず通信する(コネクションレス型)プロト コルで、制御用通信が減る分だけ効率的な通信を可能とする。 ポート番号はトランスポート層で参照されるTCPヘッダーに含まれている情報の こと。ポート番号は、個々のアプリケーションの通信を識別する番号であり、ファ イル転送や電子メールなどのアプリケーションごとの情報の出入口を示す値。 よって、答えは「イ」となる。 -参考文献- ・IT用語辞典e-Words 「TCP/IPとは」 http://e-words.jp/w/TCP2FIP.html ・情報処理基礎論 a 第8回 システムの構成要素 / ネットワーク 「TCP/IP プロトコル」 http://roy.e.koeki-u.ac.jp/~madoka/2010/ipa/08/08_05_theme_05_tcpip.html 著者:西村まどか ------------------------------------------------------------------------- H22春 問84 TCO(Total Cost of Ownership)の説明として、最も適切なものはどれか。 ア.システム導入後に発生する運用・管理費の総額 イ.システム導入後に発生するソフトウェア及びハードウェアの障害に対応する ために必要な費用の総額 ウ.システム導入時に発生する費用と、導入後に発生する運用・管理費の総額 エ.システム導入時に発生する費用の総額 解答…ウ 解法 ・TCO(Total Cost of Ownership) コンピュータシステムの導入、維持・管理などにかかる費用の総額。 従来、コンピュータシステムのコストは製品価格(導入費用)で評価されることが 多かった、近年のコンピュータシステムの複雑化や製品価格の下落などにより、 コンピュータシステムの維持・管理やアップグレード、ユーザの教育、システム ダウンによる損失など、導入後にかかる費用が相対的に大きな存在となったため、 企業ユーザの間でTCOが注目されるようになった。 説明と合致するのは「ウ」 -参考文献- ・IT用語辞典e-Words 「TCOとは」 http://e-words.jp/w/TCO.html ------------------------------------------------------------------------- H22春 問87 攻撃者が、システムの利用者になりすましてシステム管理者に電話をかけ、パス ワードを忘れたと言ってもパスワードを初期化してもらい、システムに侵入した。 このような行為を何というか。 ア.DoS攻撃 イ.総当たり攻撃 ウ.ソーシャルエンジニアリング エ.バックドア 解答…ウ 解法 ・DoS(Denial of Service)攻撃 ネットワークを通じた攻撃の一つ。相手のコンピュータやルータなどに不正なデー タを送信して使用不能に陥らせたり、トラフィックを増大させて相手のネットワー クを麻痺させる攻撃。 ・総当たり攻撃 暗号解読手法の一つ。考えられる全ての鍵をリストアップし、片っ端から解読を 試みる方式。暗号文の一部を復号プログラムにしたがって変換し、意味のある文 章になるか調べる。どのような形態の暗号に対しても攻撃できるが、鍵の長さが 増えると考えられる鍵のパターンの数は幾何級数的に増大するため、「効率の悪 い」攻撃手法である。別名「ブルートフォース攻撃(brute force attack)」と言 われている。 ・ソーシャルエンジニアリング(social engineering) ネットワークの管理者や利用者などから、話術や盗み聞き、盗み見などの「社会 的」な手段によって、パスワードなどのセキュリティ上重要な情報を入手するこ と。パスワードを入力するところを後ろから盗み見たり、オフィスから出る書類 のごみをあさってパスワードや手がかりとなる個人情報の記されたメモを探し出 したり、ネットワークの利用者や顧客になりすまして電話で管理者にパスワード の変更を依頼して新しいパスワードを聞き出す、などの手法がある。 ・バックドア(backdoor) クラッカーにより侵入を受けたサーバに設けられた、不正侵入を行なうための 「裏口」。クラッカーはコンピュータへの侵入に成功すると、次回も侵入できる ように、管理者に気づかれないようこっそりと侵入経路を確保する。これが、バッ クドア。バックドアが設置されていると、管理者が不正侵入に気づいて侵入路を ふさいでも、クラッカーは前回侵入時に設置したバックドアから再び不正侵入を 行なうことができる。 ※クラッカー(cracker)…悪意をもって他人のコンピュータのデータやプログラ             ムを盗み見たり、改ざん・破壊などを行なう者のこと。 -参考文献- IT用語辞典e-words 「DoSとは」 http://e-words.jp/w/DoS.html 「総当たり攻撃とは」 http://e-words.jp/w/E7B78FE5BD93E3819FE3828AE694BBE69283.html 「ソーシャルエンジニアリングとは」 http://e-words.jp/w/E382BDE383BCE382B7E383A3E383ABE382A8E383B3E382B8E3838BE382A2E383AAE383B3E382B0.html 「バックドアとは」 http://e-words.jp/w/E38390E38383E382AFE38389E382A2.html 「クラッカーとは」 http://e-words.jp/w/E382AFE383A9E38383E382ABE383BC.html -------------------------------------------------------------------------