第12回 情報処理基礎論 a レポート課題 氏名:山科 雄介 学籍番号:c1091483 語学クラス:韓国語 コース(系):政策マネジメントコース -------------------------------------------------------------------------------- H21春問68 フェールセーフの説明として,適切なものはどれか。 ア 故障や操作ミスが発生しても,安全が保てるようにしておく。 イ 障害が発生した際に,正常な部分だけを動作させ,全体に支障を来さないよ うにする。 ウ 組織内のコンピュータネットワークに外部から侵入されるのを防ぐ。 エ 特定の条件に合致するデータだけをシステムに受け入れる。 解答:ア 解説: フェイルセーフとは、故障や操作ミス、設計上の不具合などの障害が発生する ことをあらかじめ想定し、起きた際の被害を最小限にとどめるような工夫をし ておくという設計思想のことである。 -------------------------------------------------------------------------------- H21春問77 暗号化に関する記述のうち,適切なものはどれか。 ア 暗号文を平文に戻すことをリセットという。 イ 共通鍵暗号方式では,暗号文と共通鍵を同時に送信する。 ウ 公開鍵暗号方式では,暗号化のための鍵と平文に戻すための鍵が異なる。 エ 電子署名には,共通鍵暗号方式が使われる。 解答:ウ 解説: 暗号化とは、インターネットなどのネットワークを通じて文書や画像などのデ ジタルデータをやり取りする際に、通信途中で第三者に盗み見られたり改ざん されたりされないよう、決まった規則に従ってデータを変換することである。 暗号化の方式は,暗号化に用いる鍵(暗号化鍵)と復号に用いる鍵(復号鍵) が同じである共通鍵暗号方式と,暗号化鍵と復号鍵が異なる公開鍵暗号方式に 大別される。 選択肢アは、暗号文を平文に戻すことを復号と言うので、不適切。 選択肢イは、 暗号文と共通鍵を同時に送信した場合,暗号文と共通鍵の両方 が盗まれ,暗号文が解読されてしまうリスクが高くなるため不適切。 選択肢ウは、公開鍵暗号方式では,暗号化のための鍵(暗号化鍵)と平文に戻 すための鍵(復号鍵)が異なるため、適切である。 選択肢エは、電子署名には,共通鍵暗号方式ではなく,2個の異なる鍵を使用す る公開鍵暗号方式が使われるので、不適切。 以上のことから、選択肢ウが正しい。 参考 selfup 全問解説 ITパスポート <暗号化に関する記述のうち,適切なものはどれか > http://itpro.nikkeibp.co.jp/article/COLUMN/20090903/336471/?ST=selfup IT用語辞典e-words (暗号化) http://e-words.jp/w/E69A97E58FB7E58C96.html -------------------------------------------------------------------------------- H21春問81 マクロウイルスに関する記述として,適切なものはどれか。 ア PCの画面上に広告を表示させる。 イ ネットワークで接続されたコンピュータ間を,自己複製しながら移動する。 ウ ネットワークを介して,他人のPCを自由に操ったり,パスワードなど重要な 情報を盗んだりする。 エ ワープロソフトや表計算ソフトのデータファイルに感染する。 解答:エ 解説: マクロウイルスとは、ワープロ文書などに埋め込まれて実行される「マクロ」 と呼ばれる簡易プログラムの仕組みを悪用したコンピュータウイルスのことであ る。ユーザに気づかれないようにこっそりと文書ファイルに「感染」して、自己増 殖や破壊活動を行なうよう設計されたマクロのことを言う。 比較的簡単に作成できるため、現在もっとも一般的なウイルスとなっている。 クロウイルスは通常の文書ファイルに感染するため、企業活動などを通じて交 換されやすい。最近では電子メールに添付されてインターネットなどを通じて 拡散することも一般的である。 以上のことから、選択肢エが適切である。 macro 命令 とても大きいもの virus ウイルス 害悪 参考 selfup 全問解説 ITパスポート <マクロウイルスに関する記述として,適切なものはどれか> http://itpro.nikkeibp.co.jp/article/COLUMN/20090903/336474/?ST=selfup IT用語辞典e-words (マクロウイルス) http://e-words.jp/w/E3839EE382AFE383ADE382A6E382A4E383ABE382B9.html SPACEALC [macro] http://eow.alc.co.jp/macro/UTF-8/ [virus] http://eow.alc.co.jp/virus/UTF-8/ -------------------------------------------------------------------------------- H21春問86 ディジタル署名に関する記述のうち,適切なものはどれか。 ア 署名付き文書の公開鍵を秘匿できる。 イ データの改ざんが検知できる。 ウ データの盗聴が防止できる。 エ 文書に署名する自分の秘密鍵を圧縮して通信できる。 解答:イ 解説: デジタル署名【digital signature】とは、デジタル文書の正当性を保証するた めに付けられる、暗号化された署名情報。また、そのような署名を行なうため の技術および一連の手順のことを言う。公開鍵暗号を応用したもので、文書の 送信者を証明し、かつその文書が改竄されていないことを保証する。 デジタル書名により、文書に署名を行なったのが送信者本人であることや、文 書が通信途上で改ざんされていないことなどを確認することができる。 以上のことから、選択肢イが適切である。 signature サイン 特徴 上等な 参考 selfup 全問解説 ITパスポート <ディジタル署名に関する記述のうち,適切なものはどれか > http://itpro.nikkeibp.co.jp/article/COLUMN/20090903/336500/?ST=selfup IT用語辞典e-words (デジタル署名) http://e-words.jp/w/E38387E382B8E382BFE383ABE7BDB2E5908D.html SPACEALC [signature] http://eow.alc.co.jp/signature/UTF-8/ -------------------------------------------------------------------------------- H21秋問63 関係データベースを利用する際に、データの正規化を行う目的として、適切な ものはどれか。 ア 異機種のコンピュータ間の、データの互換性を保証する。 イ データが重複したり、データ更新の際に矛盾が生じたりしないようにする。 ウ データベースをネットワークで利用する際に、伝送上許されない文字を除去する。 エ 複数の媒体にまたがるデータの格納領域を、一つの連続した格納領域に見せかける。 解答:イ 解説: 関係データベースとは、1件のデータを複数の項目(フィールド)の集合として表 現し、データの集合をテーブルと呼ばれる表で表す方式でことである。ID番号や 名前などのキーとなるデータを利用して、データの結合や抽出を容易に行なうこ とができる。リレーショナルデータベースとも言う。 正規化とは、データを一定のルールに従って変形し、利用しやすくすることで ある。関係データベースでの正規化は、データのメンテナンス性を高めるなど の目的から、データベース内で同じ情報が2回以上記録されず、テーブルひとつ ひとつが主キーから直接連想されるデータのみで構成されるよう設計することで ある。 以上のことから、選択肢イが正しい。 参考 selfup 全問解説 ITパスポート <関係データベースにおいてデータを正規化する目的は何か> http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343519/?ST=selfup IT用語辞典e-words (関係データベース) http://e-words.jp/w/E996A2E4BF82E38387E383BCE382BFE38399E383BCE382B9.html (正規化) http://e-words.jp/w/E6ADA3E8A68FE58C96.html -------------------------------------------------------------------------------- H21秋問67 フールプルーフの考え方として、適切なものはどれか。 ア 故障などでシステムに障害が発生した際に、被害を最小限にとどめるように システムを安全な状態にする。 イ システム障害は必ず発生するという思想の下、故障の影響を最低限に抑える ために、機器の多重化などの仕組みを作る。 ウ システムに故障が発生する確率を限りなくゼロに近づけていく。 エ 人間がシステムの操作を誤ってもシステムの安全性と信頼性を保持する。 解答:エ 解説: フールプルーフとは、工業製品や生産設備、ソフトウェアなどで、利用者が誤っ た操作をしても危険に晒されることがないよう、設計の段階で安全対策を施し ておくことである。 正しい向きにしか入らない電池ボックス、ドアを閉めなければ加熱できない電 子レンジ、ギアがパーキングに入っていないとエンジンが始動しない自動車、 などがフールプルーフな設計の例である。 以上のことから、選択肢エが適切である。 fool ふざける 愚か者 騙す proof 証明 耐えられる 試験する 参考 selfup 全問解説 ITパスポート <フールプルーフの考え方として、適切なものはどれか > http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343537/?ST=selfup IT用語辞典e-words (フールプルーフ) http://e-words.jp/w/E38395E383BCE383ABE38397E383ABE383BCE38395.html SPACEALC [fool] http://eow.alc.co.jp/fool/UTF-8/ [proof] http://eow.alc.co.jp/proof/UTF-8/ -------------------------------------------------------------------------------- H21秋問68 アプレットに関する記述として、適切なものはどれか。 ア WebブラウザがWebサイトにアクセスしたときにWebサイトから送信され、利 用者のPCに保存される文書ファイルである。 イ Webページを作成するための言語である。 ウ サーバからダウンロードされ、クライアントであるWebブラウザに組み込ま れて実行されるプログラムのことである。 エ データベースを操作して、データの追加や変更、削除、検索などの処理を行 うための言語である。 解答:ウ 解説: アプレットとは、ネットワークを通じてWebブラウザにダウンロードされ、ブラ ウザのウィンドウに埋め込まれて実行されるJavaプログラムのことである。 HTMLで記述された静的なWebページでは実現できない動的な表現が可能となる。 また、Webブラウザのみで利用することができるネットワークゲームやチャット を開発することもできる。 企業内のクライアントサーバシステムでJavaアプレットを利用すれば、社員の コンピュータにはWebブラウザを入れるだけでシステムを利用できるようになり、 アプリケーションソフトの配備や管理にかかるコストを節減することができる。 以上のことから、選択肢ウが正しい。 applet 小規模のアプリケーション 参考 selfup 全問解説 ITパスポート <アプレットに関する記述として、適切なものはどれか> http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343538/?ST=selfup IT用語辞典e-words (アプレット) http://e-words.jp/w/E382A2E38397E383ACE38383E38388.html SPACEALC [applet] http://eow.alc.co.jp/applet/UTF-8/ -------------------------------------------------------------------------------- H21秋問73 ボットの説明はどれか。 ア Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと イ 攻撃者がPCへの侵入後に利用するために、ログの消去やバックドアなどの攻 撃ツールをパッケージ化して隠しておく仕組みのこと ウ 多数のPCに感染して、ネットワークを通じた指示に従ってPCを不正に操作す ることで一斉攻撃などの動作を行うプログラムのこと エ 利用者の意図に反してインストールされ、利用者の個人情報やアクセス履歴 などの情報を収集するプログラムのこと 解答:ウ 解説: ボットとは、「ロボット」の略称で、もともと人間がコンピュータを操作して 行なっていたような処理を、人間に代わって自動的に実行するプログラムのこ とである。 コンピュータウイルスの一種にもボットと呼ばれるプログラムがあり、感染し たコンピュータを攻撃者が用意したネットワーク(IRCサーバなど)に接続して攻 撃者からの指令を待ち、指令通りの処理を感染者のコンピュータ上で実行するも のである。 他のウイルスと違い、感染者のコンピュータが攻撃者の意のままに動いてしま う点で悪質である。ボットに感染したコンピュータによって構成されたネット ワークは「ボットネット」(bot net)と呼ばれ、攻撃者はボットネットに接続し たコンピュータに対して一斉に同じ指令を与えることができるため、DDoS攻撃 やスパム送信などに利用されることもある。 以上のことから、選択肢ウが正しい。 bot ウマバエの幼虫 借りる たかる 参考 selfup 全問解説 ITパスポート <ボットの説明はどれか> http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343542/?ST=selfup IT用語辞典e-words (ボット) http://e-words.jp/w/E3839CE38383E38388.html SPACEALC [bot] http://eow.alc.co.jp/bot/UTF-8/?ref=sa -------------------------------------------------------------------------------- H21秋問81 システムのアクセスに使用している通信ケーブルを誤って切断した。このとき、 情報セキュリティのマネジメント要素のうち、どれが低下したことになるか。 ア 可用性 イ 完全性 ウ 機密性 エ 保全性 解答:ア 解説: 情報セキュリティとは、企業や組織が保有する情報資産の機密性、完全性、可 用性を確保し、それをバランスよく維持することである。機密性、完全性、可用 性の三つの要素を情報セキュリティのマネジメント要素と言う。 機密性(Confidentiality)とは、アクセスを認められた者だけが、決められた 範囲内で情報資産にアクセスできる状態を確保すること。 完全性(Integrity)とは、情報資産の内容が正しく、矛盾がないように保持さ れていること。 可用性(Availability)とは、アクセスを認められた者が、必要なときにはい つでも、中断することなく、情報資産にアクセスできる状態を確保することであ る。 以上のことから、「保全性」が低下していることが分かるので、正しい選択肢 は「ア」。 参考 selfup 全問解説 ITパスポート <ケーブル切断で情報セキュリティのどの要素が低下するか> http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343546/?ST=selfup