第8回 システムの構成要素 / ネットワーク レポート課題 氏名:佐藤智久 学籍番号:C1110803 語学クラス:英語2 コース:地域共創コース 1.H22 秋 問55 データ通信における暗号化技術に関する記述のうち、適切なものはどれか。 ア 公開鍵暗号を使用してデータを暗号化する通信では暗号化するための鍵を、 どのように安全に配送するか工夫する必要がある。 イ データを暗号化して通信することによって、データの破壊や改ざんを防ぐこ とができる。 ウ 電子商取引などで使用されるディジタル署名には、公開鍵暗号の技術が使わ れている。 エ 不特定多数とのデータ通信においては、公開鍵暗号よりも共通鍵暗号が適している。 答え ウ 解説 ア 鍵配送に問題があるのは共通鍵のほうである。 イ 公開鍵暗号では暗号化に使う公開鍵が公開されているので暗号データだけで は送信者を特定することはできない。 よってデータの破壊・改ざんをふせぐことはできない。 ウ ディジタル署名は秘密鍵で作られ、検証には公開鍵が使われている。 エ 公開鍵暗号の方が配送が楽なのでこっちの方が不特定多数とのデータ通信に 向いている。 参考文献 e-words 「公開鍵暗号」 : http://e-words.jp/w/E585ACE9968BE98DB5E69A97E58FB7.html e-words 「秘密鍵」 : http://e-words.jp/w/E7A798E5AF86E98DB5.html 2.H22 秋 問62 シングルサインオンの説明として、適切なものはどれか。 ア 利用者が使用したいシステムごとに認証をうけることである。 イ 利用者が認証を一度受けるだけで、許可されている複数のシステムを利用で きることである。 ウ 利用者がネットワーク上でのサービスにアクセスして、会員登録の手続きを 行うことである。 エ 利用者が配布された初期パスワードでアクセスしたときに、パスワードを変 更することである。 答え イ 解説 シングルサインオン(SSO:Single Sign-On) : ユーザが一度の認証を行うだけで許可されているすべての機能を利用できるよう になるシステムのこと。端末の起動時、LANへの接続時、サーバへのアクセス時、 etc...と、何度か認証を行わなければならなかったのが一度の認証で済むシステ ムのことでる。 よって解答は「イ」となる。 参考文献 e-words 「シングルサイオン」 : http://e-words.jp/w/E382B7E383B3E382B0E383ABE382B5E382A4E383B3E382AAE383B3.html 3.H22 秋 問75 銀行やクレジット会社などを装った偽のWebページを開設し、金融機関や公的機 関などを装った偽の電子メールなどで、利用者を巧みに誘導して、暗証番号やク レジット番号などの個人情報を盗み取る行為をなんというか。 ア クラッキング イ バッファオーバーフロー ウ フィッシング エ ボット 答え ウ 解説 クラッキング : コンピュータネットワークに繋がれたシステムに不正に浸入したり、 コンピュータシステムを破壊したりして不正に利用すること。 悪用の目的でソフトウェアを改変することも呼ばれる。 バッファオーバーフロー : プログラムの中のバグによってデータでバッファ領域の内外を上書きしてしまい、 誤動作を引き起こすこと。 フィッシング : 金融機関などからの正規のメールやWebサイトを装い、暗証番号や クレジットカード番号などを搾取する詐欺のこと。 ボット : もともと人間がコンピュータを操作して行っていたような処理を、 人間に代わって自動的に実行するプログラムのこと。 (オンラインゲームでキャラクターを人間に代わって自動的に操作する プログラムなど。) 参考文献 クラッキング : http://e-words.jp/w/E382AFE383A9E38383E382ADE383B3E382B0.html バッファオーバーフロー : http://e-words.jp/w/E38390E38383E38395E382A1E382AAE383BCE38390E383BCE38395E383ADE383BC.html フィッシング : http://e-words.jp/w/E38395E382A3E38383E382B7E383B3E382B0.html ボット : http://e-words.jp/w/E3839CE38383E38388.html 4.H22 秋 問81 シンクライアントの特徴として、適切なものはどれか。 ア 端末内にデータが残らないので、情報漏えい対策として注目されている。 イ データが複数のディスクに分散配置されるので、可用性が高い。 ウ ネットワーク上で、複数のサービスを利用する際に、最初に1回だけ認証を受ければ   全てのサービスを利用できるので、利便性が高い。 エ パスワードに加えて指紋や虹彩による認証を行うので機密性が高い。 答え ア 解説 シンクライアント : 企業の情報システムにおいて、社員が使うコンピュータには最低限の機能しか持たせず、 サーバ側でアプリケーションやファイルなどの資源を管理するシステムのこと。 または、そのようなシステムを実現するための、機能を絞った低価格のコンピュータ。 そして、このシステムを利用すればファイルやソフトをサーバ側で集中管理することが できるので、例え端末を持ち出したとしてもファイルは内部にはないのでセキュリティ対策 にもなる。 このことから、答えはアとなる。 ちなみに他の選択肢はそれぞれ イ:RAID1(ミラーリング) ウ:シングルサインオン エ:生体認証(バイオメトリクス認証) となっている。 参考文献 ITpro 「シンクライアントとは」 : http://itpro.nikkeibp.co.jp/article/Keyword/20090527/330805/ e-words 「シンクライアントとは」 : http://e-words.jp/w/E382B7E383B3E382AFE383A9E382A4E382A2E383B3E38388.html 5.H23 特別 問69 PCの省電力機能に関する次の記述中の a,b に入れる字句の適切な組合せはどれ か。 PCの電源を切る直前の作業状態を補助記憶装置に保存しておき、次に電源を入れ たときにこの内容を読み出して電源を切る直前の状態に戻して使用可能とする機 能を a という。 また、作業を中断して省電力モードに移行する際、移行直前の作業状態を主記憶 装置に記憶し、作業際か維持に速やかにPCを移行直前の状態に戻して使用可能に する機能を b という。 a b ア スタンバイ ミラーリング イ ストライピング ハイパネーション ウ ハイパネーション スタンバイ エ ミラーリング ストライピング 答え ウ 解説 ハイパネーション : シャットダウンする前に、作業内容をHDDなどの補助記憶装置に退避させた後、 次にコンピュータを起動させた際に、作業途中から再開できるようにした仕組み。 スタンバイ : 省電力の待機電源モードのこと。 作業状態を主記憶装置に退避させた後、主記憶以外への給電を極力行わないよう にして電力を節約する。 ミラーリング : 障害対策の目的で、複数のローカルなディスクドライブに同一の内容を記録する こと。 ストライピング : 高速化の目的で、一つのデータを複数のローカルなディスクドライブに分散して 記録すること。 この語句の意味から考えると、答えがウになる。 参考文献 ハイパネーション http://e-words.jp/w/E3838FE382A4E38390E3838DE383BCE382B7E383A7E383B3.html スタンバイ http://e-words.jp/w/E382B9E382BFE383B3E38390E382A4.html ミラーリング http://e-words.jp/w/E3839FE383A9E383BCE383AAE383B3E382B0.html ストライピング http://e-words.jp/w/E382B9E38388E383A9E382A4E38394E383B3E382B0.html 6.H23 特別 問70 同じ装置が複数接続されているシステム構成のうち、システムが停止する可能性 の最も低いものはどれか。ここで、 --□-- は、装置を表し、並列に接続されて いる場合はいずれか一つの装置が動作していればよく、直列に接続されている 場合はすべての装置が動作していなければならない。 ア --□--□-- イ --□-- __| |__ | | --□-- ウ --□--□--□-- エ --□-- | | | | ---------□--------- | | | | --□-- 答え エ 解説 並列に接続されて、装置が一つでも動作していればシステムは停止しない。 よって同じ装置の数であれば直列と並列でな並列のほうが停止する可能性は低くなる。 並列に接続されている装置の数が多いほど停止する可能性は低くなる。 よって選択肢では装置が3っつ並列に接続されている「エ」が正解となる。 7.H23 特別 問75 情報セキュリティの脅威であるキーロガーの説明として、適切なものはどれか。 ア PC利用者の背後からキーボード入力とディスプレイを見ることで情報を盗み 出す。 イ キーボード入力を記録する仕組みを利用者のPCで動作させ、この記録を入手 する。 ウ パスワードとして利用されそうな単語を網羅した辞書データを用いて、パス ワードを解析する。 エ 無線LANの電波を検知できるPCを持って町中を移動し、不正に利用なアクセス ポイントを見つけ出す。 答え イ 解説 キーロガー(key logger key:鍵,logger:木こり) : キーボードからの入力を監視して記録するソフトのこと。 常駐型のソフトで別のソフトの使用中に動作するようになっている。 こっそりとPCに仕込んで他者のパスワードや、クレジット番号などを記録する。 不特定多数が利用するインターネットカフェなどに仕込まれたキーロガープログ ラムにより、パスワードが盗まれ、講座から現金が引き出されていたという被害 も生じている。 上記から解答で適切なものは「イ」となる。 参考文献 e-words 「キーロガー」 http://e-words.jp/w/E382ADE383BCE383ADE382ACE383BC.html 8.H23 特別 問79 SSLの機能に関する記述のうち、最も適切なものはどれか。 ア Web際との利用認証のためのワンタイムパスワードを生成する。 イ WebブラウザとWebサーバ間の通信を暗号化する。 ウ 許可されていないWebサイトへの通信防止(フィルタリング)する。 エ ネットワークを介して感染するウイルスを検知する。 答え イ 解説 SSL(Secure Soket Layer) : 通信の暗号化、ディジタル証明書を利用した改ざん検出、ノード認証を含む統合 セキュアプロトコル。 ア SSLでは、サーバだけが証明書を提示し、公開鍵暗号方式によってクライアン トがその正当性を確認する認証が行われる。 ウ コンテンツフィルタリングの説明。 エ ゲートウェイ型アンチウィルスソフトの説明。 参考文献 SSL : http://e-words.jp/w/SSL.html 9.H23 秋 問71 SSLに関する記述のうち、適切なものはどれか。 ア Webサイトを運営している事業者がプライバシーマークを取得している事を保証する。 イ サーバのなりすましを防ぐために、公的認証機関が通信を中継する。 ウ 通信の暗号化を行う事によって、通信経路上での通信内容の漏えいを防ぐ。 エ 通信の途中でデータが改ざんされたとき、元のデータに復元する。 答え ウ 解説 SSL : インターネット上で情報を暗号化して送受信するプロトコルのこと。 現在インターネットで使用されている様々なデータを暗号化し。プライバシーにかかわる 情報を安全に送受信する事が出来る。SSLは主にデータの盗聴や改ざん、なりすましを防 ぐことができる。 このことから、解答はウである。 参考文献 e-words : 「SSLとは」 : http://e-words.jp/w/SSL.html 10.H23 秋 問81 職場でのパスワードの取り扱いに関する記述a~dのうち、適切なものだけを すべて挙げたものはどれか。 a 業務で使用するパスワードをプライベートでWebサービスに利用する。 b 個人用パスワードはシステム管理者にも教えない。 c パスワードは定期的に変更するだけでなく、  第三者に知られた可能性がある場合にも変更する。 d 付与された初期パスワードは、最初にログインした時に変更する。 ア a,b,c イ a,c ウ b,c,d エ c,d 答え ウ 解説 上から順に記述を見て行くと、 a プライベートでのWebサービスで業務用のパスワードが解析されたり流出してしまう  事態が想定されるためNG。 b 個人用パスワードはシステム管理者にも教えてはいけないパスワードなので適切。 c パスワードがもしも第三者に知られてしまった場合は内部データを勝手に変更された  りパスワード自体を変更されてしまう恐れがあるため適切。 d 初期パスワードは分かりやすい、取扱説明書に明記されている、企業によっては  公開されているものもあるといったセキュリティ上の問題があるため、  必ずユーザ自身で別のパスワードに変更する必要があるので適切。 よってa以外の選択肢が適切なので、答えはウとなる。 参考文献 nikkei BPnet ワークスタイル : http://www.nikkeibp.co.jp/style/biz/skillup/spam/080204_79th/