第 8 回 システムの構成要素 / ネットワーク レポート課題 氏名: 浅香 真文 学籍番号:c1100041 語学クラス:英語 コース(系):政策マネジメント H22秋問75 銀行やクレジット会社などを装った偽のWebページを開設し、金融機関や公的機 関などを装った偽の電子メールなどで、利用者を巧みに誘導して、暗証番号やク レジットカード番号などの個人情報を盗み取る行為を何というか。 ア クラッキング イ バッファオーバフロー ウ フィッシング エ ボット 解答 ウ   解法 ア コンピュータネットワークに繋がれたシステムに不正に侵入したり、コンピュータシステムを破壊・改竄などをしたり、コンピュータを不正に利用することです。悪用の目的でソフトウェアを改変する事もクラッキングと言われます。 イ プログラム中のバグによってデータでバッファ領域の内外を上書きしてしまい、誤動作を引き起こすこと。コンピュータセキュリティ上の深刻なセキュリティホールとなりうる。 ウ 正しい。 エ インターネット上で自動化されたタスクを実行するアプリケーションソフト ウェアのことを指します。本来は、検索エンジンのクローラなどに使われますが、 DoS攻撃の自動化や電子メールアドレスの収集といった不正目的で作成されたボッ トも存在します。 バッファオーバフロー:様々なアプリケーションソフトに共通する代表的なセキュリティホールの一つ。また、バッファオーバーフローを悪用して遠隔地からコンピュータを乗っ取ること。 参考文献 ITパスポート過去問題 平成22年秋期 問75 http://www.itpassportsiken.com/kakomon/22_aki/q75.html IT用語辞典 E-Words http://e-words.jp H22秋問76 情報セキュリティポリシに関する考え方のうち、適切なものはどれか。 ア いかなる情報資産に対しても、実施する対策の費用は同一であることが望ましい。 イ 情報セキュリティポリシの構成要素の最上位にある情報セキュリティ基本方針は、経営者を始めとした幹部だけに開示すべきである。 ウ 情報セキュリティポリシの適用対象としては、社員だけでなく、パートなども含めた全従業員とすべきである。 エ 情報セキュリティポリシを初めて作成する場合は、同業他社のポリシを サンプルとして、できるだけそのまま利用することが望ましい。 解答 ウ   解法 情報セキュリティポリシーとは、企業などの組織における情報資産の情報セキュ リティ対策について具体的に取りまとめたもので、情報資産をそのような脅威か らどのように守るのかという基本方針と、そのための体制や運用を規定します。 参考文献 ITパスポート過去問題 平成22年秋期 問76 http://www.itpassportsiken.com/kakomon/22_aki/q76.html H22秋問78 情報の"機密性"や"完全性"を維持するために職場で実施される情報セキュリティの活動 a〜dのうち、適切なものだけをすべて挙げたものはどれか。 1. PCは、始業時から終業時までロックせずに常に操作可能な状態にしておく。 2. 重要な情報が含まれる資料やCD-Rなどの電子記録媒体は、利用時以外は施錠した棚に保管する。 3. ファクシミリで送受信した資料は、トレイに放置せずにすぐに取り去る。 4. ホワイトボードへの書き込みは、使用後直ちに消す。 ア a, b イ a, b, d ウ b, d エ b, c, d 解答 エ   解法 情報セキュリティマネジメントにおいて、機密性とは「許可された正規のユーザだけが情報にアクセスできること」、完全性とは「情報が完全で、改ざん・破壊されていない特性」を表します。 この完全性・機密性を頭に入れて考えると、 1. ロックをかけずに放置しておくと、席を離れとときに第三者にPC内の情報を見られたり、中のファイルを不正に改ざんされる可能性があります。機密性・完全性が維持されない可能性があるため不適切なな活動です。 2. 正しい。重要な情報は機密性の維持のために、鍵をかけた棚に保管し、自由に閲覧されないように管理をします。 3. 正しい。トレイに置いたままでは、第三者にファクシミリで送受信した内容を知られる可能性があるので、すぐに取り去ることが望ましいです。 4. 正しい。ホワイトボードへの書き込みをそのままにしておくと、他社の人が来社された場合や、内容を知られたくない他部署に情報が知られてしまう可能性があるので、使用後は速やかに消すことが適切です。 適切な活動は、"b", "c", "d"なので答えは、"エ"になります。 参考文献 ITパスポート過去問題 平成22年秋期 問78 http://www.itpassportsiken.com/kakomon/22_aki/q78.html H22秋問79 関係データベースで管理された"業者"表、"仕入明細"表及び"商品"表がある。新たな業者から新たな商品を仕入れた場合、表にデータを追加する順序のうち、適切なものはどれか。ここで、下線は主キーを示し、破線は外部キーを示す。解答群の→はデータを追加する表の順序を示す。 ア "業者"表 → "仕入明細"表 → "商品"表 イ "業者"表 → "商品"表 → "仕入明細"表 ウ "仕入明細"表 → "商品"表 → "業者"表 エ "商品"表 → "業者"表 → "仕入明細"表 図は↓のホームページにて http://roy.e.koeki-u.ac.jp/~c110004/dtd/zyohokadai.html 解答 イ   解法 関係データベースには参照制約と呼ばれるものがあり、データ矛盾を防ぐために表中の外部キー列で参照しているレコードが存在していなければならないことを制約します。 この問題の場合には、仕入詳細表内の商品コードで参照している商品表のレコードが存在していること、商品コード表内の業者コードで参照している業者表のレコードが存在していることが求められます。 新たな商品を新たな業者から仕入れた場合、業者表への追加、商品表への追加、仕入明細表への追加をする必要があるので、 1. 最初に表の中に外部キーがない業者表への追加 2. 次に今データを追加した業者表への参照列がある商品表 3. 最後に商品表への参照列のある仕入明細表への追加 という順序で行うことで、参照制約を守る適切なデータ追加ができます。 参考文献 ITパスポート過去問題 平成22年秋期 問79 http://www.itpassportsiken.com/kakomon/22_aki/q79.html H22秋問80 オンラインショッピングサイトに接続したとき、ブラウザにSSL鍵マークが表示された。さらに、サーバ証明書が、目的のオンラインショッピングサイトの運営者のものであることを確認した。このとき、次の a〜cのうち、判断できるもの(○)と判断できないもの(×)の適切な組合せはどれか。 1. アクセスしているショッピングサイト運営者の財務状況は安定している。 2. アクセスしているショッピングサイトは偽のサイトではない。 3. 利用者が入力した個人情報、注文情報を途中経路で盗み見られることはな い。 図は↓のホームページにて http://roy.e.koeki-u.ac.jp/~c110004/dtd/zyohokadai.html 解答 イ   解法 SSL(Secure Sockets Layer)は、セキュリティが要求される通信のためのプロト コルで、暗号化・認証(正当性の確認)・改ざん検知の機能を持っています。 参考文献 ITパスポート過去問題 平成22年秋期 問80 http://www.itpassportsiken.com/kakomon/22_aki/q80.html H23特別問57 複数のコンピュータをLANやインターネットなどのネットワークで結び,あたかも一つの高性能コンビュータのように利用できるようにする方式を何と呼ぶか。 ア CAD イ IDE ウ グリッドコンピューティング エ シンクライアント 解答 ウ   解法 グリッドコンピューティングは、インターネットなどのネットワーク上にある計算資源(CPUなどの計算能力や、ハードディスクなどの情報格納領域)を結びつけ、ひとつの複合したコンピュータシステムとしてサービスを提供する仕組みです。 一台のコンピュータの処理能力を最大限まで上げたものは「スーパーコンピュー タ」と呼ばれますが、グリッドコンピューティングの技術により、スーパーコン ピュータ並(またはそれ以上)に処理能力を得たコンピュータシステムは「コン ピュータクラスタ」と呼ばれます。 グリッドコンピューティング:ネットワークを介して複数のコンピュータを結ぶ ことで仮想的に高性能コンピュータをつくり、利用者はそこから必要なだけ処理 能力や記憶容量を取り出して使うシステム。 参考文献 ITパスポート過去問題 平成23年特別 問57 http://www.itpassportsiken.com/kakomon/23_toku/q57.html H22特別問79 SSLの機能に関する記述のうち,最も適切なものはどれか。 ア Webサイトの利用者認証のためのワンタイムパスワードを生成する。 イ WebブラウザとWebサーバ聞の通信を暗号化する。 ウ 許可されていないWebサイトへの通信を防止(フィルタリング)する。 エ ネットワークを介して感染するウイルスを検知する。 解答 イ   解法 SSL(Secure Soket Layer)は、通信の暗号化,ディジタル証明書を利用した改ざん検出,ノード認証を含む統合セキュアプロトコルです。OSI基本参照モデルのトランスポート層で動作するので上位のアプリケーション層をプログラムから意識することなく利用できます。 HTTPにSSLを適用したHTTPSは、インターネット上で個人情報やクレジットカード 情報などの機密情報を通信する手段として使われています。 参考文献 ITパスポート過去問題 平成23年特別 問79 http://www.itpassportsiken.com/kakomon/23_toku/q79.html H23特別問82 無線LANの規格はどれか。 ア CDMA イ IEEE802.11n ウ IEEE802.3 エ ISDN 解答 イ   解法 IEEE 802は、IEEE標準規格のうち、ローカル・エリア・ネットワーク(LAN)など の規格を定めたものです。 参考文献 ITパスポート過去問題 平成23年特別 問82 http://www.itpassportsiken.com/kakomon/23_toku/q82.html H23特別問85 TCP/IPネットワークで使用されるNTP(Network TIme Protocol)の役割として,適切なものはどれか。 ア 動画や音声をリアルタイムに配信する。 イ ネットワークに接続されている機器間で時刻を同期させる。 ウ ファイルがある時刻以前に存在していたことを保証する証明書を発行する。 エ 無線LANにおいて,一定時間経過後に暗号鍵を自動的に変更する。 解答 イ   解法 NTP(Network TIme Protocol)は、ネットワークを通じて、それぞれの機器が持 つ時計を正しい時刻に合わせるためのプロトコルです。 参考文献 ITパスポート過去問題 平成23年特別 問85 http://www.itpassportsiken.com/kakomon/23_toku/q85.html H23秋問86 職場のLANにPCを接続する。ネットワーク設定情報に基づいてPCにIPアドレスを設定する方法のうち,適切なものはどれか。 〔ネットワーク設定情報〕 ・ネットワークアドレス  192.168.1.0 ・サブネットマスク  255.255.255.0 ・デフォルトゲートウェイ  192.168.1.1 ・DNSサーバのIPアドレス  192.168.1.5 ・PCは,DHCPサーバを使用すること ア IPアドレスとして,192.168.1.0 を設定する。 イ IPアドレスとして,192.168.1.1 を設定する。 ウ IPアドレスとして,現在使用されていない192.168.1.150 を設定する。 エ IPアドレスを自動的に取得する設定にする。 解答 エ   解法 IPアドレスは、ネットワーク上の機器を識別するために、機器ごとに指定される番号です。 問題文中に、「PCは,DHCPサーバを使用すること」という記述があるので、端末 の設定は「IPアドレスを自動的に取得する設定」にし、DHCPサーバから自動的に 割り当てられたIPアドレスを使用することが適切です。 サブネットマスク:インターネットのような巨大なTCP/IPネットワークは、複数 の小さなネットワーク(サブネット)に分割されて管理されるが、ネットワーク内 の住所にあたるIPアドレスのうち、何ビットをネットワークを識別するためのネッ トワークアドレスに使用するかを定義する32ビットの数値。 デフォルトゲートウェイ:所属するネットワークの外のコンピュータへアクセスする際に使用する「出入り口」の代表となるコンピュータやルータなどの機器。 参考文献 ITパスポート過去問題 平成23年特別 問86 http://www.itpassportsiken.com/kakomon/23_toku/q86.html IT用語辞典 E-Words http://e-words.jp/