Received: (qmail 20209 invoked by uid 1010); 14 Jul 2012 00:44:19 -0000 Received: (qmail 20199 invoked by uid 1010); 14 Jul 2012 00:44:19 -0000 Received: (qmail 20183 invoked from network); 14 Jul 2012 00:44:15 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp with SMTP; 14 Jul 2012 00:44:15 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp (antibadmail 1.38) with SMTP; Jul 14 09:44:15 JST 2012 Date: Sat, 14 Jul 2012 09:44:14 +0900 (JST) Message-Id: <20120714.094414.468338477.c110195@f.koeki-u.ac.jp> To: it-ipa-0711-rpt@e.koeki-u.ac.jp Subject: 第13回演習(第2回中間テスト)レポート課題 From: YAMAMOTO Chika X-Mailer: Mew version 6.3 on Emacs 23.3 / Mule 6.0 (HANACHIRUSATO) Mime-Version: 1.0 Content-Type: Text/Plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 第13回演習(第2回中間テスト)レポート課題 氏名:山本知加 学籍:c1101951 語学:英語7 コース:政策マネジメント 1.平成23年特別 問61---------- 最大32文字までの英数字設定ができ、複数のアクセスポイントを設定したネット ワークに対しても使用できる、無線LANのネットワークを識別するものはどれか。 ア ESSID イIPアドレス ウ MACアドレス エ RFID 解答ア 解説 ESSID(exted service set indentifier) 無線LANにおけるネットワークの識別しの一つで、痛心を避けるためにつけられ るネットワーク名のようなもの。 identifer:識別子 RFID(radio frequency identification) 微小な無線チップにより人やモノを識別、管理する仕組み。 流通業界でバーコードに代わる商品識別、管理技術として研究が進められてきた が、それにとどまらず社会のIT化、児童かを推進する上での基盤技術として注目 が高まっている。 <参考文献> e-words.ESSID. http://e-words.jp/w/ESSID.html SPACE ALC.identifier. http://eow.alc.co.jp/search?q=identifier frequency identification) http://e-words.jp/w/RFID.html e-words.RFID(radio frequency identification) http://e-words.jp/w/RFID.html 2.平成23年特別 問62---------- "空港"表と"ダイヤ"表がある。F空港から出発し、K空港に到着する時間が最も早 い予約可能な便名はどれか。 空港 空港コード | 空港名 A0001 | T空港 A0002 | K空港 A0003 | F空港 ダイヤ 便名 |出発空港コード|到着空港コード|出発時刻|到着時刻|予約状況 IPA101| A0003 | A0002 | 12:10 | 13:05 | 満席 IPA201| A0003 | A0001 | 12:15 | 13:35 | 可能 IPA301| A0003 | A0002 | 12:45 | 13:40 | 可能 IPA401| A0002 | A0003 | 13:05 | 13:55 | 可能 IPA501| A0003 | A0002 | 13:40 | 14:35 | 可能 IPA601| A0001 | A0003 | 12:40 | 14:40 | 満席 ア IPA101 イ IPA201 ウ IPA301 エ IPA501 解答:イ 解説 <出発> F空港 → <到着> k空港 を空港コードで表すと <出発> A0003 → <到着> A0002 これが該当するのは IPA101 と IPA301 と IPA501 である。 これだけを取り出してみる。 IPA101| A0003 | A0002 | 12:10 | 13:05 | 満席 IPA301| A0003 | A0002 | 12:45 | 13:40 | 可能 IPA501| A0003 | A0002 | 13:40 | 14:35 | 可能 予約が可能なのはIPA301 IPA501なので絞り込む。 IPA301| A0003 | A0002 | 12:45 | 13:40 | 可能 IPA501| A0003 | A0002 | 13:40 | 14:35 | 可能 二つの到着時間を比較して、速く到着するのがIPA301なので 解答はウ 3.平成23年特別 問63----------- 情報セキュリティの基本方針に関する記述のうち、適切なものはどれか。 ア 機密情報の漏洩を防ぐために、経営上の機密事項とする。 イ 情報セキュリティに対する組織のとり組みを示すもので、経営層が承認する。 ウ 情報セキュリティの対策基準にもとづいて策定する。 エ パスワードの管理方法や文書の保存方法を具体的に規定する。 解答イ 解説 基本方針は、組織の経営者が、「情報セキュリティに本格的にとり組む」という 姿勢を示し、情報セキュリティの目標と、その目標を達成するために起業が取る べき黄道を社内外に宣伝するもの。なぜセキュリティが必要かという「why」に ついて規定し、何をどこまで守か、誰が責任者かを明確にする。 <参考文献> ipa 独立行政法人情報処理推進機構.情報セキュリティマネジメントとPDCAサイ クル. http://www.ipa.go.jp/security/manager/protect/pdca/policy.html 4.平成23特別 問72---------- 関係データベースに関する記述中のa,bにいれる字句の適切な組み合わせはどれ か。 関係データベースにおいて、レコードを一意に識別するための情報を[ a ]と言 い、表と表を特定の[ b ]で関連付けることもできる。 a b ア エンティティ フィールド イ エンティティ レコード ウ 主キー フィールド エ 主キー レコード 解答 ウ エンティティ 一単位としてあつかわれるデータのまとまり。 何らかの標識に対し、その実体であるデータの集合を指す。 主キー(プライマリーキー) データベースの中から、ある一組のデータセット(レコード)を一意に識別するた めの情報。 フィールド 異る種類のデータなどが集まってできた構造体などで、「個々の項目」を意味す る用例が多い。 レコード 複数の要素を一つにまとめたデータ構造のことを示す。 <参考文献> e-words.e-wordsエンティティ http://e-words.jp/w/E382A8E383B3E38386E382A3E38386E382A3.html e-words.主キー http://e-words.jp/w/E4B8BBE382ADE383BC.html e-words.e-wordsフィールド http://e-words.jp/w/E38395E382A3E383BCE383ABE38389.html e-words.レコード http://e-words.jp/w/E383ACE382B3E383BCE38389.html 5.平成23年特別 問75---------- 情報セキュリティの脅威であるキーロガーの説明として、適切なものはどれか。 ア PC利用者の背後からキーボード入力とディスプレイを見ることで情報を盗み出す。 イ キーボード入力を記録する仕組みを利用者のPCで動作させ、この記録を入手する。 ウ パスワードとして利用されそうな単語を記録した辞書データを用いて、パスワードを解析する。 エ 無線LANの電波を検知できるPCを持って街中を移動し、不正に利用が可能なアクセスポイントを見つけ出す。 解答:イ 解説: キーロガー(Keylogger):PCへのキーボード入力を逐一監視し、それを記録するソ フトウェエアまたはハードウェアである。 ア、ソーシャルエンジニアリング行為である「盗み見」の説明。 イ、正解 ウ、辞書攻撃の説明。 エ、無線LANの「ただ乗り」の説明。 参考文献: IT用語辞典 「キーロガー」 http://e-words.jp/w/E382ADE383BCE383ADE382ACE383BC.html 6.平成24年春 問60---------- インターネットのファイル転送で使用されるanonymousFTPに関する記述として、適切なものはどれか。 ア FTPに暗号かの機能を追加したプロトコルである。 イ Web通信のプロトコルを用いた方法である。 ウ 利用者固有のパスワードを使用せず、誰でも利用できるFTPである。 エ 利用者認証機能と通信じの誤り訂正機能がない、軽量で簡易的なプロトコルである。 解答:ウ 解説: anonymous(アノニマス):匿名の意味。 FTP:主に自由な配布が許されているファイルなどを広く一般に公開する目的で、 特定のディレクトリ以下に限り不特定多数のユーザにFTP接続を許可するシステ ムのこと。 よって、解答はウ。 7.平成24年春 問62---------- 情報セキュリティマネジメントシステム(ISMS)のPDCA(計画・実行・点検・処置)において、点検フェーズで実施するものはどれか。 ア ISMSの維持及び改善 イ ISMSの確立 ウ ISMSの監視及びレビュー エ ISMSの導入及び運用 解答:ウ 解説: PDCAは、Plan(計画),Do(実行),Check(点検),Action(処置) Plan :ISMSの確立 Do :ISMSの導入運用、社員教育の実施 Check :ISMSの監視、運用状況の点検、正常稼動率の維持、不正アクセスを監視 Action:ISMSの改善、適切性評価、見直し、セキュリティ監査の実施、対策の評価 見直し ア、Action(処置) イ、Plan(計画) ウ、正解。Check(点検) エ、Do(実行) 参考文献 西村まどか.情報処理基礎論a 第10回「セキュリティマネジメント」. http://roy/~madoka/2012/ipa/10/ipa_10_03_theme_03_management.html, 8.平成24年春 問65---------- ルータの説明として、適切なものはどれか。 ア LANと電話回線を相互接続する機器で、データの変調と復調を行う。 イ LANの端末を相互接続する機器で、受信データのMACアドレスを解析して宛先の端末に転送する。 ウ LANの端末を相互接続する機器で、受信データを全ての端末に転送する。 エ LANやWANを相互接続する機器で、受信データのIPアドレスを解析して適切なネットワークに転送する。 解答:エ 解説: ルータ:異なるネットワーク間を接続する通信機器で、通過するパケットのIP アドレスを見て最適な経路に中継する機能がある。 ア、モデムの説明。 イ、ブリッジの説明。 ウ、リピータの説明。 エ、正解。 9.平成24年春 問66---------- a-cのうち、フィッシングへの対策として、適切なものだけを全て挙げたものはどれか。 a Web際となどで、個人情報を入力する場合は、SSL接続であること、及びサーバ証明書が正答であることを確認する。 b キャッシュカード番号や暗証番号などの送信を促す電子メールが届いた場合は、それが取引銀行など信頼できる相手からのものであっても、念のため、複数の手段を用いて真偽を確認する。 c 電子商取引サイトのログインパスワードには十分な長さと複雑性を持たせる。 ア a,b イ a,b,c ウ a,c エ b,c 解答:ア 解説: フィッシングとは、偽のサイト等に誘導してパスワードを入力させ、パスワード等を盗む方法のこと。 a 偽のサイト等で無い確認のため正しい b 偽のメール等の確認のため正しい c 誘導されることへの対策ではないためこの場合は違う 10.平成24年春 問63---------- 迷惑メールの対策に関して、次の記述中のa,bに入れる字句の適切な組み合わせはどれか。 迷惑メールに困っていたAさんは、その対策として、自分の受信したいメールア ドレスを[ a ]に登録し、電子メールの受信は、[ a ]に登録しているメール アドレスから送信されたものだけを[ b ]することにした。 a b ア ブラックリスト 許可 イ ブラックリスト 拒否 ウ ホワイトリスト 許可 エ ホワイトリスト 拒否 解答:ウ 解説: ブラックリストは基本的に許可する中で拒否するものを選ぶ場合に使用するもの ホワイトリストは基本的に拒否する中で許可するものを選ぶ場合に使用するもの 受信したいアドレスを登録するので、ホワイトリストに登録して許可することになる。 +α .平成22年秋 問53---------- 情報セキュリティにおける"完全性"が損なわれる行為はどれか。 ア Dos攻撃 イ Webページの改ざん ウ サーバの各ポートへの順次アクセス エ ネットワークを流れるデータの盗聴 解答:イ 解説 情報セキュリティとは情報の機密性、完全性、可用性を維持すること。 機密性(confidentiality): 正当な権限をもった者だけが情報に触れることが出来る常態。 ex) ユーザIDやパスワードなどによる利用者の識別と認証と、権限に応じたアク セス制限、利用履歴の記録や鑑査など 完全性(integrity) データの処理、読み込み、書込み、保管、転送等に際して目的のデータが常に揃っ ていて、内容に誤りや欠けている部分がないことを意味する。 装置の障害やソフトウェアのバグによって内容が失われたり、外部の攻撃者によっ て改ざんされたりするのを防ぐ必要がある。 可用性(availability): システムの壊れにくさのこと。障害の発生しにくさや、障害発生時の修復速度な どによって計られる。アクセス出来る状態をを確保すること。 災害対策、停止への対応などがある。 ア,Dos攻撃: 相手のコンピュータやルータ等に不正なデータを送信して攻撃し、サービス提供 を阻害する。...可用性の低下 ウ,ポートスキャン インターネット上で公開されているサーバコンピュータは通常はポートと呼ばれ る接続窓口を複数用意して、利用者からの接続をまっている。 ポートスキャンはこのポートに順番にアクセスして、サーバ内で動作しているア プリケーションソフトやOSの種類を調べ、浸入口となりうる脆弱なポートがない かどうか調べる行為。...不正アクセスの準備として行われる行為。 エ,盗聴はユーザ以外の人が不正な手段で情報を獲得する行為...機密性が失われ る 参考文献 e-Words.integrity. http://e-words.jp/w/E6A99FE5AF86E680A7.html, e-Words.confidentiality. http://e-words.jp/w/E6A99FE5AF86E680A7.html e-Wordse-Words.可用性. http://e-words.jp/w/E58FAFE794A8E680A7.html, e-Words.ポートスキャン. http://e-words.jp/w/E3839DE383BCE38388E382B9E382ADE383A3E383B3.html, 平成22年秋 問58---------- 情報セキュリティマネジメントシステム(ISMS)のPDCA(計画・実行・点検・処置) において、処置フェーズで実施するものはどれか。 ア ISMSの維持及び改善 イ ISMSの確立 ウ ISMSの監視及びレビュー エ ISMSの導入及び運用 解答:ア 解説 PDCAは、Plan(計画),Do(実行),Check(点検),Action(処置) Plan :ISMSの確立 Do :ISMSの導入運用、社員教育の実施 Check :ISMSの監視:運用状況の点検、正常稼動率の維持、不正アクセスを監視 Action:ISMSの改善:適切性評価、見直し、セキュリティ監査の実施、対策の評価 見直し 参考文献 西村まどか.情報処理基礎論a 第10回「セキュリティマネジメント」. http://roy/~madoka/2012/ipa/10/ipa_10_03_theme_03_management.html ********************************************** 山本 知加 -Chika Yamamoto- 東北公益文科大学 学生 Address: 〒998−8580 山形県酒田市飯森山3−5−1 Email: c110195@f.koeki-u.ac.jp **********************************************