Received: (qmail 3282 invoked by uid 1010); 16 Jul 2012 11:02:04 -0000 Received: (qmail 3274 invoked by uid 1010); 16 Jul 2012 11:02:04 -0000 Received: (qmail 3248 invoked from network); 16 Jul 2012 11:02:03 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp with SMTP; 16 Jul 2012 11:02:03 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp (antibadmail 1.38) with SMTP; Jul 16 20:02:03 JST 2012 Date: Mon, 16 Jul 2012 20:02:02 +0900 (JST) Message-Id: <20120716.200202.468344755.c111147@g.koeki-u.ac.jp> To: it-ipa-0711-rpt@e.koeki-u.ac.jp Subject: 第 13 回 演習 (第 2 回中間テスト) レポート課題 From: WATANABE Chihiro X-Mailer: Mew version 6.3 on Emacs 23.3 / Mule 6.0 (HANACHIRUSATO) Mime-Version: 1.0 Content-Type: Text/Plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 第 13 回 演習 (第 2 回中間テスト) レポート課題 氏名:渡邉千尋 学籍番号:C1111470 語学クラス:英語6 コース:環境サイエンスコース -------------------------------------------------------------------------------- H23特別 問66 システム評価の方法であるベンチマークテストに関する記述として、最も適切なものはどれか。 ア システムの可能性を、システムが正常に稼動している割合で評価する。 イ システムの処理能力を、標準的なプログラムやデータを用いて評価する。 ウ システムの信頼性を、障害が回復してシステムが復旧してから次の障害が発生してシステムが停止するまでの平均時間で評価する。 エ システムの保守性を、システムが故障で停止してから復旧するまでの平均時間で評価する。 解答 イ ベンチマークテストとは、システム性能評価の技法である。 ア:可用性の指標であり、稼働率の説明 イ:正しい ウ:信頼性の指標である平均故障間隔 エ:保守性の指標である、平均修理時間 -------------------------------------------------------------------------------- H23特別 問76 多数のコンピュータに感染し、遠隔操作で攻撃者から指令を受けるとDDoS攻撃 などを一斉に行う不正プログラムに付けられた呼名はどれか。 ア ハニーボット イ ボット ウ マクロウイルス エ ワーム 解答 イ ボット(bot)とは、感染したコンピュータ内であらかじめ決められた不正行為を 行うだけでなく、攻撃者から遠隔操作が可能であるプログラムである。 ア:攻撃者のログをとるためにダミーとして設置されるサーバやネットワーク機 器のことである イ:正しい ウ:ワープロソフト表計算ソフトに備わるプログラム機能「マクロ」を利用して、 ファイルを開くと悪意のあるマクロが動作し感染するようにプログラムしたもの である。 エ:媒体となる他のプログラムを必要とせず、感染したコンピュータ上で自己増 殖を繰り返し、データ破壊・改ざんなどを行うコンピュータウィルスである。 -------------------------------------------------------------------------------- H23特別 問77 VoIOの説明として、適切なものはどれか。 ア インターネット上にあるアプリケーションやデータを、PCから利用する方式 イ 音声データをパケット化し、リアルタイムに送受信する技術 ウ ネットワークで接続された拠点間の通信において、認証及び暗号化と復号に よってセキュリティを確保する技術 エ ネットワークに接続されたコンピュータのホスト名とIPアドレスを対応付け て管理するシステム 解答 イ VoIPはVoice over Internet Protocolの頭文字をとったものである。これは、音 声を各種符号化方式で圧縮しパケットに変換した上でIP(Internet Protocol: インターネットプロトコル)ネットワークでリアルタイム伝送する技術である。 ア:クラウドコンピューティングの説明 イ:正しい ウ:VPNの説明 エ:DNSの説明 -------------------------------------------------------------------------------- H23特別 問78 データベースのトランザクション処理に関する次の記述中のa,bに入れる字句の 適切な組み合わせはどれか。 複数のユーザが同時に同じデータを更新しようとしたとき、データの整合性を保 つために、そのデータへのアクセスを一時的に制限しようとする仕組みを( a ) という。これを実現する一つの方法は、データを更新する前に、そのデータに( b )をかけ、処理が終了するまでほかのユーザからのアクセスを制限することで ある。 a b ア 経路制御 デッドロック イ 経路制御 ロック ウ 排他制御 デッドロック エ 排他制御 ロック 解答 エ 排他制御は、複数の更新処理が同時に行われるとエラーが発生する場合に用いら れる制御方法である。一人のユーザが更新処理を行っている間、他のユーザには更 新処理の実行を待たせることで、同時に更新処理が実行されることを防ぎ、デー タの不整合が発生しないように制御する。 この時、他のユーザがデータを参照できないようにすることを「データにロック をかける」という。 デッドロックは、複数のデータにロックを行うときに、2人以上のユーザが、互 いに相手が占有しているデータのロック解除を待ち続け、処理の進行が停止して しまった状態を指す。 -------------------------------------------------------------------------------- H23秋 問58 ネットワークインターフェースカードの役割として、適切なものはどれか。 ア PCやアナログ電話など、そのままではISDNに接続できない通信機器をISDNに 接続するための信号変換を行う。 イ PCやプリンタなどをLANに接続し、通信を行う。 ウ 屋内の電力線を使ってLANを構築するときに、電力を通信用信号の重ね合わせ や分離を行う。 エ ホスト名をIPアドレスに変換する。 解答 イ ネットワークインタフェースカード(NIC:Network Interface Card)は、コンピュー タやプリンタなどにネットワーク機能を追加するための拡張カードの一種である。 ア:TA(ターミナルアダプタ)の説明 イ:正しい ウ:電力配線を使って通信を行う電力線搬送通信(PLC)を行う際に用いる通信装置 「PLCモデム」の説明 エ:DNSの説明 -------------------------------------------------------------------------------- H23秋 問60 受信した電子メールにPKI(公開鍵基盤)を利用したディジタル署名が付与されて いる場合に判断できることだけを全て挙げたものはどれか。 a 電子メールの添付ファイルはウイルスに感染していない。 b 電子メールの内容は通信途中において、他の誰にも盗み見られていない。 c 電子メールの発信者は、なりすましされていない。 d 電子メールは通信途中で改ざんされないない。 ア a,b イ a,c ウ b,d エ c,d 解答 エ ディジタル署名は、公開鍵暗号方式を使って通信内容が改ざんされていないこと を保証する技術である。 a:誤り。ディジタル署名は、ウィルスの感染を防ぐ技術ではない。 b:誤り。ディジタル署名技術単体では、本文の暗号化までは対応していないため パケット盗聴などにより情報が盗まれる可能性は残っている。 c:正しい。PKIを利用したディジタル署名の場合、認証局のディジタル証明書に よって送信者の公開鍵の正当性が保証される。 d:正しい。受信者は復号したディジタル署名と本文のメッセージダイジェストを 比較することで改ざんの有無の検証が可能である。 よって正解はエとなる。 -------------------------------------------------------------------------------- H23秋 問70 社外からインターネット経由でPCを職場のネットワークに接続するときなどに利 用するVPN(Virtual Private Network)に関する記述のうち、最も適切なものはど れか。 ア インターネットとの接続回線を複数用意、可能性を向上させる。 イ 送信タイミングを制御することによって、最大の遅延時間を保証する。 ウ 通信データを圧縮することによって、最小の通信帯域を保証する。 エ 認証と通信データの暗号化によって、セキュリティの高い通信を行う。 正解 エ VPN(Virtual Private Network)は、多数の加入者が共用する公衆回線で接続され た拠点間の通信において、認証及び暗号化と復号によって仮想的な専用回線を構 築し、セキュリティを確保する技術である。 -------------------------------------------------------------------------------- H23秋 問80 情報セキュリティにおける"可用性"の説明として、適切なものはどれか。 ア システムの動作と出力結果が意図したものであること。 イ 情報が正確であり、改ざんされたり破壊されたりしていないこと。 ウ 認められた利用者が、必要なときに情報にアクセスできること。 エ 認められていないプロセスに対して、情報を非公開にすること。 解答 ウ 可用性とはシステムが正常に稼働し続けることの度合いであり、ユーザが必要な 時にシステムが利用可能である特性を示す。 ア:ソフトウェア品質特性における機能性の説明 イ:完全性の説明 ウ:正しい エ:機密性の説明 -------------------------------------------------------------------------------- H23秋 問82 RAIDI(ミラーリング)の特徴として、適切なものはどれか。 ア 2台以上のハードディスクに同じデータを書きこむことによって、データの可 用性を高める。 イ 2台以上のハードディスクを連結することによって、その合計容量をもつ仮想 的な1台のハードディスクドライブとして使用できる。 ウ 一つのデータを分割し、2台以上のハードディスクに並行して書きこむことに よって、書きこみ動作を高速化する。 エ 分割したデータと誤り訂正のためのバリティ情報を3台以上のハードディスク に分割して書きこむことによって、データの可用性を高め、かつ、書きこみ動作 を高速化する。 解答 ア RAIDI(ミラーリング)とは、同じデータを2台のディスクに書き込むことで、信頼 性を向上させる。実質記憶容量は50%となるので記憶効率は悪いということであ る。 ア:正しい イ:RAID技術の説明 ウ:RAID0の説明 エ:RAID5の説明 -------------------------------------------------------------------------------- H23秋 問84 暗号化又は復号で使用する鍵a~cのうち、第三者に漏れないように管理すべき鍵 だけを全て挙げたものはどれか。 a 共通鍵暗号方式の共通鍵 b 公開鍵暗号方式の公開鍵 c 公開鍵暗号方式の秘密鍵 ア a,b,c イ a,c ウ b,c エ c 解答 イ *共通鍵暗号方式は、秘密鍵暗号方式とも呼ばれ、送信者と受信者が同じ鍵を用い て暗号化通信を行う方式である。 *公開鍵暗号方式は、不特定多数の送信者に暗号化鍵を公開し、受信者がデータを 復号する秘密鍵を保持することで暗号化通信を行う方式である。 *公開鍵を使った暗号化通信では、「データの暗号化は誰でもできるが、正しく 復号できるのは秘密鍵をもった正当な受信者だけである」という仕組みによって セキュリティが保証されている。 a:正しい。共通鍵暗号方式では、両方の鍵を安全に管理することが重要 b:誤り。公開鍵暗号方式の公開鍵は、不特定多数の送信者に公開されるので漏れ ないような管理は必要ない c:正しい。公開鍵暗号方式の秘密鍵が漏えいすると、その秘密鍵を使って暗号化 されたデータが復号されてしまうため安全に管理されるべきである よってイが正解となる。 参考文献 「ITパスポート試験ドットコム」 http://www.itpassportsiken.com/