第5回 マルチメディア / ヒューマンインタフェース レポート課題 氏名:佐久間 有紗 学籍番号:C1110714 語学クラス:英語 7 コース:政策マネジメント <1>H22 秋 問55 データ通信における暗号化技術に関する記述のうち、適切なものはどれか。 ア 公開鍵暗号を利用してデータを暗号化する通信では、暗号化するための鍵を、 どのように安全に配送するか工夫する必要がある。 イ データを暗号化して通信することによって、データの破壊や改ざんを防ぐこ とができる。 ウ 電子商取引などで使用されるディジタル署名には、公開鍵暗号の技術が使わ れている。 エ 不特定多数とのデータ通信においては、公開鍵暗号よりも共通鍵暗号が適し ている。 解答 ウ 解法 ア、公開鍵暗号:対になる2つの鍵を使ってデータの暗号化、復号を行う暗号方 式のこと。 エ、共通鍵暗号:暗号文の送信者と受信者で同じ鍵を共有すること。 暗号文を送受信する前にあらかじめ安全な経路を使って秘密の鍵を共有する 必要がある。 参考文献 平成22年度秋期・ITパスポート過去問・解説 http://www.kazutxt.com/new/IP/h22f/a61-80.html <2> H22 秋 問58 情報セキュリティマネジメントシステム(ISMS)のPDCA(計画、実行、点検、処理)に おいて、処置フェーズで実施するものはどれか。 ア ISMSの維持及び改善 イ ISMSの確率 ウ ISMSの監視及びレビュー エ ISMSの導入及び説明 解答 ア 解法 ・ISMS(Information Security Management System) 情報セキュリティマネジメントシステムの管理・運用に関する仕組。 JIS Q 27001 (ISO/IEC 27001)の基となった企画である。 ・PDCA Plan・Do・Check・Actionの各フェーズの略で、この一連の流れを繰り 返すことでシステムの維持・改善に努める活動のこと。 ISMSのPDCAサイクルで行うことは、 * Plan(計画): 情報セキュリティ対策の具体的計画・目標を策定する。 * Do(実行): 計画に基づいて対策の導入・運用を行う。 * Check(点検): 実施した結果の監視・見直しを行う。 * Action(処置): 経営陣による改善・処置を行う。 参考文献 「IT用語辞典 e-Words」 http://e-words.jp/ <3>H22 秋 問59 クッキー(cookie)に関する記述a~cのうち、適切なものだけをすべて挙げたもの はどれか。 a Webサイトを前回閲覧した際に入力したIDやパスワードなどは、別のPCを使用 して閲覧する場合でもクッキーで引き継がれるので再入力が要らない。 b インターネットカフェなど一時的にPCを借用してWebサイトを閲覧したときは、 閲覧が終わったらクッキーを消去すべきである。 c クッキーに個人情報が保存されている場合、クロスサイトスクリプティングな どで、その個人情報が盗まれることがある。 解答 エ 解法 クッキー(cookie)とは、Webサイトの提供者が、Webブラウザを通じて訪問者のコ ンピュータに一時的にデータを書き込んで保存させる仕組みのこと。 a、誤り。クッキーはサイトを閲覧したPCに記録されるので別のPCで閲覧 する場合には再入力が必要となる。 b、正しい。不特定多数の人間が利用するPCでは、「ログインを必要とするなど、 個人情報の入力が必要とされるページにはなるべくアクセスしない」、または 「使用終了後、ブラウザの機能でクッキーを消去する」ことが適切である。 cは正しい。クッキーは仕組みが簡易なだけセキュリティに不安要素がある。 またセッションハイジャックやトラッキング、クッキーなどの問題がある。 参考文献 「IT用語辞典 e-Words」 http://e-words.jp/ <4>H22 秋 問63 関係データベースを構築するに当たり、データ正規化を行う目的はどれか。 ア データにチェックサムを付与してデータベースの異常を検出する。 イ データの冗長性を排除して保守性を高める。 ウ データの文字コードを統一してほかのデータベースと連携しやすくする。 エ データを暗号化してセキュリティを確保する。 解答 イ 解法 関係データベースにおいて、データの正規化を行う主な目的は、 1. データの冗長性(じょうちょうせい)の排除 2. データの一貫性の確保と効率的なアクセスの実現 3. 更新時に起きる異常や不整合の発生を防ぐ <5>H22 秋 問67 PCファイルの役割として、適切なものはどれか。 ア アプリケーションプログラムが、ハードディスクやDVDなど記憶媒体の違い を意識しなくてもファイルにアクセスできるように、統一したインタフェー スを提供する。 イ アプリケーションプログラムがファイルアクセスを開始し、アクセス終了 待ち伏せ状態になったとき、ほかのアプリケーションプログラムにCPUを割 り当てる。 ウ アプリケーションプログラムがファイルアクセスするときにファイル名や 入出力データの文字コード種類の違いを意識しなくても処理できるように、 ファイルの文字コードを自動変換する機能をもつことになっている。 エ アプリケーションプログラムがファイルにアクセスするに先だって、当該 ファイルがコンピュータウイルスに感染していないかを確認する。 解答 ア 解法 ファイルと統一したインタフェースを提供するように設計された管理方式のこと。 これより、FD(フロッピーディスク)やDVD、HD(ハードディスク)のどこに保存され ていても、その差をユーザをあまり意識せずにファイルを作成したり、コピーができる。 イ OSのタスク管理の説明 ウ テキストエディタには、文字コード自動判断、変換機能を持つものがある。 エ セキュリティソフトの役割 参考文献 平成22年度秋期ITパスポート過去問・解説 http://www.kazutxt.com/new/IP/h22f/a61-80.html <6>H22 秋 問73 電子商取引において、取引当事者から独立している第三者機関である認証局が発 行するものはどれか。 ア 取引当事者の公開鍵に対するディジタル証明書 イ 取引当事者のディジタル署名 ウ 取引当事者のパスワード エ 取引当事者の秘密鍵に対するディジタル証明書 解答 ア 解説 認証局とは電子商取引事業者などに、暗号通信などで必要となるディジタル証明書 を発行する機関のことをいう。 参考文献 IT用語辞典e-Words 認証局とは http://e-words.jp/w/E8AA8DE8A8BCE5B180.html <7>H22 秋 問76 情報セキュリティポリシに関する考え方のうち、適切なものはどれか。 ア いかなる情報資産に対しても、実施する対策の費用は同一であることが望 ましい。 イ 情報セキュリティポリシの構成要素の最上位にある情報セキュリティ基本 方針は、経営者を始めとした幹部だけに開示すべきである。 ウ 情報セキュリティポリシ適用対象としては、社員だけでなく、パートなど も含めた全従業員とすべきである。 エ 情報セキュリティポリシを初めて作成する場合は、同業他社のポリシをサ ンプルとして、できるだけそのまま利用することが望ましい。 解答 ウ 解説 情報セキュリティポリシーとは、企業などの組織における情報資産の情報セキュ リティ対策について、綜合的・体系的かつ具体的にとりまとめたもの。その会社 の特性を十分に考慮して基本計画を立てる。そして、社員全員に周知徹底する必 要がある。 参考文献 ウィキペディアフリー百科事典 情報セキュリティポリシー http://ja.wikipedia.org/wiki/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83 %AA%E3%83%86%E3%82%A3%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC 平成22年度秋期・ITパスポート過去問・解説 http://www.kazutxt.com/new/IP/h22f/a61-80.html <8>H22 秋 問80 オンラインショッピングサイトに接続したとき、ブラウザにSSL鍵マークが 表示された。さらに、サーバ証明書が、目的のオンラインショッピングサイト の運営者のものであることが確認した。このときa〜cのうち、判断できるもの (○)と判断できないもの(×)の適切な組み合わせはどれか。 a アクセスしているショッピングサイト運営者の財政状況は安定している。 b アクセスしているショッピングサイトは偽のサイトではない。 c 利用者が入力した個人情報、注文情報を途中経路で盗み見られることはない。   a b c ア ○ ○ ○ イ × ○ ○ ウ × ○ × エ × × ○ 解答 イ 解法 ・SSL(Secure Socket Layer) Webページとブラウザ間の通信を暗号化して安全に情報をやり取りするためのプ ロトコル。 暗号化などを使用することでデータの改ざんなりすましを防ぐことができる。 (secure:安全な socket:受け口 layer:階層) a 当てはまらない。 b サーバ証明書によって偽サイトでないことがわかる。 c SSLの働きに当てはまる。 参考文献 「IT用語辞典e-Words」 http://e-words.jp/w/SSL.html <9>H23 秋 問54 サーバの仮想化に関する記述をして、適切なものはどれか。 ア 現実感を伴った仮想的な世界をコンピュータで作り出す技術 イ 手元のコンピュータからネットワークで接続された他のコンピュータのGUI を操作する技術 ウ 1つのコンピュータで上で、仮想的に複数のコンピュータを実現させる技術 エ 補助記憶装置の一部を利用して、主記憶装置の容量よりも大きなメモリ領 を仮想的に利用できる技術 解答 ウ 解法 ・サーバの仮想化 1台のサーバコンピュータを複数台の仮想的なコンピュータに分割し、 それぞれに別のOSやアプリケーションソフトを動作させる技術 ア バーチャルリアリティについての説明 (virtual relity)人工的に現実感を作りだす技術 イ リモートコントロールについての説明 ウ 当てはまる エ 仮想記憶についての説明 (virtual memory)OSによるメモリ管理の1つ ・GUI (Graphical User Interface) 情報の表示にグラフィックを多用して基礎的な操作をマウスなどで行うインター フェスのこと 参考文献 「IT用語辞典e-Words」 http://e-words.jp/w/E4BBAEE683B3E58C96.html <10>H23 秋 問55 インターネットに接続されているサーバ上のディスクスペース、ファイル保管用 に貸し出すサービスであり、自宅や外出先などから利用者がデータを読み書き できるものはどれか。 ア アーカイブ イ オーサリング ウ オンラインストレージ エ フラッシュメモリ 解答 ウ 解法 ア アーカイブ(archive:保管所、公文書など) 複数のファイルを1つにまとめること。 イ オーサリング(authoring) 文字や画像、音声、動画などのデータを編集して1つのファイルにまとめること。 ウ オンラインストレージ(online storage:保管) 問題文の通り エ フラッシュメモリ データの消去、書き込みを自由にでき、電源を切っても内容が消えないメモリの こと。 参考文献 「IT用語辞典e-Words」 http://e-words.jp/w/E382AAE383B3E383A9E382A4E383B3E382B9E38388E383ACE383BCE382B8.html