Received: (qmail 13229 invoked by uid 1010); 8 Jul 2012 23:24:34 -0000 Received: (qmail 13220 invoked by uid 1010); 8 Jul 2012 23:24:34 -0000 Received: (qmail 13206 invoked from network); 8 Jul 2012 23:24:34 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp with SMTP; 8 Jul 2012 23:24:34 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp (antibadmail 1.38) with SMTP; Jul 9 08:24:33 JST 2012 Date: Mon, 09 Jul 2012 08:24:33 +0900 (JST) Message-Id: <20120709.082433.468322175.c111055@g.koeki-u.ac.jp> To: it-ipa-0704-rpt@e.koeki-u.ac.jp Subject: 第 12 回 関係データベースと SQL レポート課題 From: KUMAZAWA Maiko X-Mailer: Mew version 6.3 on Emacs 23.3 / Mule 6.0 (HANACHIRUSATO) Mime-Version: 1.0 Content-Type: Text/Plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 第 12 回 関係データベースと SQL レポート課題 氏名:熊澤舞子 学籍番号:c1110559 語学クラス:英語7 コース:地域共創 H22秋問62 シングルサインオンの説明として適切なものはどれか。 ア、利用者が使用したシステムごとに認証を受けることである。 イ、利用者が認証を一度受けるだけで、許可されている複数のシステムを利用で きることである。 ウ、利用者がネットワーク上のサービスにアクセスして、会員登録の手続きを行 うことである。 エ、利用者が配布された初期パスワードでアクセスしたときに、パスワードを変 更することである。 解答 イ 解説 シングルサインオンは、ユーザ認証を一度受けるだけで許可された複数のサーバ へのアクセスについても認証する技術。実装方式としては、Cookieを使うもの、 リバースプロキシ型などがある。 H22秋問75 銀行やクレジット会社などを装った偽のWebページを開設し、金融機関や公的機 関などを装った偽の電子メールなどで、利用者を巧みに誘導して、暗証番号やク レジットカード番号などの個人情報を盗み取る行為を何と言うか。 ア、クラッキング イ、バッファオーバフロー ウ、フィッシング エ、ボット 解答 ウ 解説 ア:コンピュータネットワークに繋がれたシステムに不正に浸入したり、コンピュー タ一システムを破壊、改竄などをしたり、コンピュータを不正に利用すること。 悪用目的でソフトウェアを改変することもクラッキングといわれる。 イ:プログラム中のバグによってデータでバッファ領域の内外を上書きしてしま い、誤作動を引き起こすこと。コンピュータセキュリティ上の深刻なセキュリティ ホールとなりうる。 エ:インターネット上で自動化されたタスクを実行するアプリケーションソフト ウェアのことを指す。本来は検索エンジンのクローラなどに使われるが、DoS攻 撃の自動化や電子メールの収集といった不正目的で作成されたボットも存在する。 H22秋問76 情報セキュリティポリシに関する考え方のうち、適切なものはどれか。 ア、いかなる情報資産に対しても、実施する対策の費用は同一であることが望ま しい。 イ、情報セキュリティポリシの構成要素の最上位にある情報セキュリティ基本方 針は、経営者を始めとした幹部だけに開示すべきである。 ウ、情報セキュリティポリシの適用対象としては、社員だけでなく、パートなど も含めた全従業員とすべきである。 エ、情報セキュリティポリシを初めて作成する場合は、同業他社のポリシをサン プルとして、できるだけそのまま利用することが望ましい。 解答 ウ 解説 情報セキュリティポリシとは、企業などの組織における情報資産の情報セキュリ ティ対策について具体的に取りまとめたもので、情報資産をそのような脅威から どのように守るのかという基本方針と、そのための体制や運用を規定する。 ア:リスクに対する対策では、リスク分析を実施した結果判明した、被害の大き さと発生頻度を踏まえて費用を振り分ける必要がある。 イ:一般職員にもポリシを公開し、方針や運用についての理解を促す必要がある。 ウ:正しい。ポリシには方針だけでなく実施手順や運用についても規定すること になっており、全職員に対して適用される。 エ:同業他社のポリシを参考程度にすることは良いが、自社と他社では異なる部 分については、自社の業務状況に合うような内容を独自に策定する必要がある。 参考文献 ITパスポート試験.com http://www.itpassportsiken.com/ H23特別問64 情報セキュリティに関して発生したインデントのうち、可用性が損なわれる直接 の原因となったものはどれか。 ア PCがウイルスに感染し、知らないうちにPC内の情報が流失した。 イ 空調の故障で温度が上がり、サーバが停止した。 ウ サーバに不正侵入されて個人情報が盗まれた。 エ ファイルの中の取引データの金額を誤って更新した。 解答 イ 解法 可用性:ユーザが必要な時に必要な機能を利用可能である特性を示す。 機密性:許可された正規のユーザだけが情報にアクセスできる特性を示す。 完全性:情報が完全で、改ざん/破壊されていない特性を示す。 イはサーバが停止することで、システムの機能が利用できない状態になるので、 可用性を損なう原因になる。 ア 機密性を損なう原因。 ウ 機密性を損なう原因。 エ 完全性を損なう原因。 参考文献 インシデントの分類 ITパスポート 平成23年特別 問64|ITパスポート試験.com http://www.itpassportsiken.com/kakomon/23_toku/q64.html H23特別問66 システム評価の方法であるベンチマークテストに関するとして、最も適切なもの はどれか。 ア システムの可用性を、システムが正常に稼動している割合で評価する。 イ システムの処理能力を、標準的なプログラムやデータを用いて評価する。 ウ システムの信用性を、障害が回復してシステムが復旧してから、次の障害が 発生してシステムが停止するまでの平均時間で評価する。 エ システムの保守性を、システムが故障で停止してから復旧するまでの平均時 間で評価する。 解答 イ 解法 ベンチマークテストは、コンピュータのハードウェアやソフトウェアの処理速 度を計測する試験のこと。ある特定の装置やソフトウェアの性能を計測するもの と、コンピュータシステム全体の処理性能を評価するものがある。 ア 可用性の指標である稼動率の説明 ウ 信用性の指標である平均故障間隔の説明 エ 保守性の四票である平均修理時間の説明 参考文献 ベンチマークとは【benchmark】 - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/E38399E383B3E38381E3839EE383BCE382AF.html H23特別問79 SSLの機能に関する記述のうち、最も適切なものはどれか。 ア Webサイトの利用認証のためのワンタイムパスワードを生成する。 イ WebブラウザとWebサーバ間の通信を暗号化する。 ウ 許可されていないWebサイトへの通信を防止(フィルタリング)する。 エ ネットワークを介して感染するウイルスを検知する。 解答 イ 解法 SSL[Secure Socket Layer]:インターネット上で情報を暗号化して送受信するプ ロトコル。wwwやFTPなどのデータを、公開鍵暗号や秘密鍵暗号、デジタル署名書 などのセキュリティ技術と組み合わせて暗号化し、プライバシーに関わる情報やクレ ジットカード番号などを安全に送受信することができる。 ア 利用証明書を提示するのはサーバ。 ウ コンテンツフィルタリングの説明。 エ ゲートウェイ型アンチウイルスソフトの説明。 参考文献 SSLとは【Secure Socket Layer】 - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/SSL.html SSL ITパスポート 平成23年特別 問79|ITパスポート試験.com http://www.itpassportsiken.com/kakomon/23_toku/q79.html H23年秋 問54 サーバの仮想化に関する記述として、適切なものはどれか ア 現実感を伴った仮想的な世界をコンピュータで作りだす技術 イ 手もとのコンピュータからネットワークで接続された他のコンピュータのGUI を操作する技術 ウ 一つのコンピュータ上で、仮想的に複数のコンピュータを実現させる技術 エ 補助記憶装置の一部を利用して、主記憶装置の容量よりも大きなメモリ領域 を仮想的に利用できる技術 解答 ウ 解説 サーバの仮想化は、1台のサーバで上で複数のサーバOSを稼動させる技術です。 一般的に、複数のサーバの機能を仮想化技術によって1台のサーバに統合すると、 ・サーバの台数が少なくなるので物理的管理が簡易化出来る。 ・1台のサーバに処理が集中するので、サーバの利用率が高くなり資源の有効利 用が出来る ・1台のサーバに複数の機能を持たせるので、処理以外にかかるCPUのオーバーヘッ ドは高くなる オーバーヘッド:CPUの動作時間の中で、現在実行しているプログラムの動作時間 以外の時間のことである。 参考文献 IT用語辞典BINARY http://www.sophia-it.com/content/%E3%82%AA%E3%83%BC%E3%83%90%E3%83%BC%E3%83%98%E 3%83%83%E3%83%89 ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/23_aki/q54.html#ans H23年秋 問83 情報セキュリティ基本方針として、適切なものはどれか ア 一度決められた情報セキュリティ方針は、ビジネス環境や技術が変化しても 変更すべきでない イ 情報セキュリティに関する組織の取り組み姿勢を示したものであり、組織のトッ プによって承認され、公表される ウ セキュリティビジネスを拡大するための重点的な取組みについて、株主や一 般に広く公開されるものである エ 組織のセキュリティの考え方に基づいて、具体的なセキュリティ施策につい て述べたものである 解答 イ 解説 基本方針は、組織の経営者が、「情報セキュリティに本格的に取り組む」という 姿勢を示し、情報セキュリティの目標と、その目標を達成するために企業がとる べき行動を社内外に宣言するものです。「なぜセキュリティが必要か」という 「Why」について規定し、何をどこまで守るのか(対象範囲)、誰が責任者かを 明確にします。また、業界標準、該当する法令、政府規制への準拠を宣言する場 合があります。 参考文献 IPA独立行政法人情報処理推進機構 http://www.ipa.go.jp/security/manager/protect/pdca/policy.html H24年春 問66 a~cのうちフィッシングへの対策として適切なものだけを全て挙げたものはどれ か a Webサイトなどで、個人情報を入力する場合は、SSL接続であること、及びサー バ証明書が正当であることを確認する b キャッシュカード番号や暗証番号などの送信を促す電子メールが届いた場合は、 それが取引銀行など信頼できる相手のものであっても、念のため、複数の手段 を用いて真偽を確認する c 電子商取引サイトのログインパスワードは充分な長さと複雑性を持たせる ア a,b イ a,b,c ウ a,c エ b,c 解答 ア 解説 フィッシング(phishing)は、銀行やクレジットカード会社,ショッピングサイト などの有名企業を装ったメールを送付し、個人情報を不正に搾取する行為です。 メール本文内のハイパーリンクをクリックさせることで、本物そっくりな偽の Webサイトに誘導し、設置してある入力フォームに入力した情報などの個人情報 を不正に収集するインターネットを用いた詐欺の一種です。 1. 正しい。サーバ証明書は、第三者機関が電子情報の発信サーバ主の情報を 証明するものです。Webサイトのドメインおよびサーバ証明書を確認すること で「なりすまし」を防止することができます。さらにSSLによりクライアント −サーバ間の情報を暗号化することで通信経路での盗聴も防ぐことができま す。 2. 正しい。メールヘッダの送信者情報は容易に偽装が可能なので、信頼でき る電話番号への直接の問合せなどにより確認をする必要があります。 3. 誤り。フィッシングではユーザ自身が入力した情報を盗むため、ログイン パスワードの強度は対策となりません。 参考文献 ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/24_haru/q66.html H24年春 問79 関係データベースのデータを正規化する目的として、適切なものはどれか ア データの圧縮化を向上させる イ データの一貫性を持つ ウ データの漏洩を防止する エ データの同時アクセスを可能とする 解答 イ 解説 リレーショナルデータベースでは、データのメンテナンス性を高めるなどの目的 から、データベース内で同じ情報が2回以上記録されず、テーブルひとつひとつ は主キーから直接連想されるデータのみで構成されるよう設計するのが理想とさ れている。リレーショナルデータベースの正規化とは以上のようなポリシーに沿っ てデータベースを構築することで、正規化の程度によって第1正規化から第5正規 化までに分けられている。 参考文献 IT用語辞典e-Words http://e-words.jp/w/E3838EE383BCE3839EE383A9E382A4E382BA.html