第9回 LANと回線 レポート課題 氏名:佐藤智久 学籍番号:C1110803 語学クラス:英語2 コース:地域共創コース 1.H22 秋 問58 情報セキュリティマネジメントシステム(ISMS)のPDCA(計画・実行・点検・処置) において、処置フェーズで実施するものはどれか。 ア ISMSの維持及び改善 イ ISMSの確立 ウ ISMSの監視及びレビュー エ ISMSの導入及び運用 答え ア 解答 ・情報セキュリティマネジメントシステム(ISMS) : 企業などの組織が情報を適切に管理し、機密を守るための枠組み。 ・計画(Plan) :ISMSの確立 ・実行(Do) :ISMSの導入及び運用 ・点検(Check) :ISMSの監視及びレビュー ・処置(Action) :ISMSの維持及び改善 このことから、答えはアであることがわかる。 参考文献 e-words「情報セキュリティマネジメントシステムとは」 : http://e-words.jp/w/E68385E5A0B1E382BBE382ADE383A5E383AAE38386 E382A3E3839EE3838DE382B8E383A1E383B3E38388E382B7E382B9E38386E383A0.html 2.H22 秋 問66 ものともののつながりを抽象化してとたえるとき、XからYへのつながり (順序関係という)を、(X,Y)と記し、(X)→(Y)と図示するものとする。 3組の順序関係(A,B).(A,C).(B,D)を図で示したものはどれか。 ア A → B イ A → B ↑ ↑ ↓ ↑ C D C D ウ A ← B エ A → B ↓ ↓ ↓ ↓ C D C D 答え エ 解説 (A,B).(A,C).(B,D)を図で示すと、 (A)→(B).(A)→(C).(B)→(D)となり、 このとおりの順序関係を図示したものは「エ」である。 3.H22 秋 問76 情報セキュリティポリシに関する考え方のうち、適切なものはどれか。 ア いかなる情報資産に対しても、実施する対策の費用は同一であることが望ま しい。 イ 情報セキュリティポリシの構成要素の最上位にある上セキュリティ基本方針 は、経営者を始めとした幹部だけに開示するべきである。 ウ 情報セキュリティポリシの適用対象としては、社員だけでなく、パートなど も含めた全従業員とするべきである。  エ 情報セキュリティポリシを初めて作成する場合は、同業他社のポリシをサン プルとして、できるだけそのまま利用することが望ましい。 答え ウ 解説 情報セキュリティポリシ(information security policy)とは、 企業の情報セキュリティーに対する基本方針を具体的に明確にしるしたもののこ とで、社員のセキュリティーに対する意識を向上させる効果もある。 ア 情報セキュリティとは無関係だと思われる。 イ 企業の上部だけに開示されているのでは、情報保護が万全とはいえない。 エ 他社をまねしてもそれが自社にあったものかどうかはわからない。 上記の情報セキュリティポリシの説明から見ても、選択肢「エ」が適切である。 参考文献 weblio辞書."情報セキュリティポリシ" : http://www.weblio.jp/content/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC 4.H22 秋 問77 OSSに関する次の記述中の a,b に入れる字句の適切な組合せはどれか。 OSSの配布に当たっては、配布先となる個人やグループを制限 a 。 また、OSSを複製したり改良したりして再配布することは許可されて b 。      a b ア してはいけない    いない イ してはいけない    いる ウ することができる   いない エ することができる   いる 答え イ 解説 OSS(Open Source Software) : ソフトウェアの設計図にあたるソースコードを、インターネットなどを通じて 無償で公開し、誰でもそのソフトウェアの改良、再配布が行えるようにすること。 ・自由な再頒布の許可 ・派生ソフトウェアの頒布の許可 ・個人や集団の差別の禁止 ・適用分野の制限の禁止 などの10項目の定義がある。 参考文献 e-words「OSSとは」 : http://e-words.jp/w/OSS.html 5.H23 特別 問62 "空港"表と"ダイヤ"表がある。F空港から出発し、K空港に到着する時間が最も早 い予約可能な便名はどれか。 略)"空港"表と"ダイヤ"表 ア IPA101 イ IPA201 ウ IPA401 エ IPA501 答え ウ 解説 ダイヤ表から 1.出発空港コードが、F空港を表すコード”A0003”から K空港を表すコード”A0002”の便名を見る。 2. 1.の便名の中から出発時間、到着時間が早く、なおかつ予約状況が”可能”と なっている便名を見つける。 よって解答は「ウ」となる。 6.H23 特別 問63 情報セキュリティの基本方針に関する記述のうち、適切なものはどれか。 ア 機密情報の漏えいを防ぐために、経営上の機密事項とする。 イ 情報セキュリティに対する組織の取組みを示すもので、経営層が承認する。 ウ 情報セキュリティの対策基準に基づいて策定する。 エ パスワードの管理方法や文書の保存方法を具体的に規定する。 答え イ 解答 情報セキュリティ : 情報の機密性、完全性、および可用性の3大要素を維持することを定義 として定めている。これは1990年代前半から使われ始めた。 問題となっている情報セキュリティの基本方針(ポリシー)とは、 「組織の経営者が、『情報セキュリティに本格的に取り組む』という姿勢を示し、 情報セキュリティの目標と、その目標を達成するために企業が取るべき行動を 社内外に宣伝するもの」であり、その対象範囲と責任者は誰なのかを明確にするもの。 この事から、答えはイとなる。 参考文献 ITpro 「情報セキュリティ入門」 : http://itpro.nikkeibp.co.jp/article/COLUMN/20060214/229302/ 7.H23 特別 問85 TCP/IPネットワークで使用されるNTP(Network Time Protocol)の役割として、 適切なものはどれか。 ア 動画や音声をリアルタイムで配信する。 イ ネットワークに接続されている機器間で時刻を同期させる。 ウ ファイルがある時刻以前に存在していたことを保証する証明書を発行する。 エ 無線LANにおいて、一定時間経過後に暗号鍵を自動的に変更する。 答え イ 解説 ・NTP :ネットワークを通じて、それぞれの機器が持つ時計を正しい時刻に 合わせるためのプロトコルのこと。 ア RTP(Real-Time transport Protocol)の説明 ウ タイムスタンプ局の説明 エ TKIP(Temporal Key Integrity Protocol)の説明 ・RTP :音声や映像をストリーミング再生するための伝送プロトコル。 RTCPによって実効帯域幅や遅延時間などをサーバに送出し、 サーバは報告された通信状態に合わせてRTPで送信するデータの品質を 調整して送信する。 ・タイムスタンプ :電子データに属性として付与される時刻情報。 そのデータの作成や最終更新、最終アクセスなどの日時 を記録するのに利用される。 ハードディスクなどでファイルやフォルダに記録されている。 ・TKIP :無線LANに用いられる暗号化方式の一つ。 通信を行う端末のMACアドレスや疑似乱数などを元に一時的な暗号鍵を生成する。 鍵は一定量の通信が行われると破棄され、新たな鍵が生成される。 端末ごとに暗号鍵が異なり、さらに鍵は刻々と変更されるため、 より安全に通信できる。 参考文献 e-words「NTPとは」 : http://e-words.jp/w/NTP.html e-words「RTPとは」 : http://e-words.jp/w/RTP.html e-words「タイムスタンプとは」 : http://e-words.jp/w/E382BFE382A4E383A0E382B9E382BFE383B3E38397.html e-words「TKIPとは」 : http://e-words.jp/w/TKIP.html 8.H23 秋 問74 階層型ディレクトリ構造のファイルシステムに関する用語と説明 a〜d の 組合せとして、適切なものはどれか。 a 階層の最上位にあるディレクトリを意味する。 b 階層の最上位のディレクトリを基点として、目的のファイルやディレクトリ まで、全ての経路をディレクトリ構造に従って示す。 c 現在作業を行っているディレクトリを意味する。 d 現在作業を行っているディレクトリを基点として、目的のファイルや ディレクトリ、あで、全ての経路をディレクトリ構造に従って示す。   カレントディレクトリ  絶対パス  ルートディレクトリ ア     a         b         c イ     a         d        c ウ     c          b        a エ     c         d         a 解答 ウ 解説 ディレクトリとは、コンピュータに格納されているファイルを整理・管理する ため、複数のファイルをひとまとめのグループにし、ディレクトリ同士の関係 を階層構造で取り扱う概念。 a ルートディレクトリの説明。 b 絶対パスの説明。 c カレントディレクトリの説明。 d 相対パスの説明。 ・ルートディレクトリ :ツリー型ディレクトリ構造の最上位にあるディレクトリのこと。 ツリー型ディレクトリ構造で管理されているファイルや ディレクトリは、ツリーを親の方向にたどっていくと、 必ずルートディレクトリに行きつくようになっている。 ・カレントディレクトリ :ユーザが現在作業を行っているディレクトリ。 ・絶対パス :ハードディスクなどでファイルやフォルダの所在を示す文字列(パス) の表記法の一つで、装置内の最上位階層から目的ファイルやフォルダまでの すべての道筋を記述する方式。 ・相対パス :起点となる現在位置から、目的のファイルやフォルダまでの 道筋を記述する方式。 参考文献 e-words「ルートディレクトリとは」 : http://e-words.jp/w/E383ABE383BCE38388E38387E382A3E383ACE382AFE38388E383AA.html e-words「カレントディレクトリとは」 : http://e-words.jp/w/E382ABE383ACE383B3E38388E38387E382A3E383ACE382AFE3838 8E383AA.html e-words「絶対パスとは」 : http://e-words.jp/w/E7B5B6E5AFBEE38391E382B9.html e-words「相対パスとは」 : http://e-words.jp/w/E79BB8E5AFBEE38391E382B9.html 9.H24 秋 問80 ホームページへのアクセスにHTTPSを利用する目的として、適切なものはどれか。 ア 1回の接続で、イメージなどを含む1画面内の全データを効率的に受信する。 イ サーバの認証とデータの暗号化によって通信のセキュリティを確保する。 ウ データを圧縮して通信時間を短縮する。 エ 動的なホームページを生成して通信する。 答え イ 解答 HTTPS : 通信プロトコルの種別などを表すURIスキームの1つで、Webのデータ転送に 用いられるHTTPが、SSLやTLSで暗号化されている状態を表したもの。 WebサーバとWebブラウザの間の通信が暗号化されていることを意味し、 通信経路上での盗聴や第三者によるなりすましを防止する。 このことから、答えはイである。 ちなみに、 URIスキーム :インターネット上の資源の所在を表すURI(URL)の先頭部分で、 資源に到達するための手段を表したもの。 SSL :インターネット上で情報を暗号化して送受信するプロトコル。 TLS :インターネット上で情報を暗号化して送受信するプロトコルの1つ。 公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などの セキュリティ技術を組み合わせ、データの盗聴や改ざん、 なりすましを防ぐことができる。 参考文献 e-words「HTTPSとは」 : http://e-words.jp/w/HTTPS.html e-words「URIスキームとは」 : http://e-words.jp/w/URIE382B9E382ADE383BCE383A0.html e-words「SSLとは」 : http://e-words.jp/w/SSL.html e-words「TLSとは」 : http://e-words.jp/w/TLS.html 10.H24 春 問66 a〜c のうち、フィッシングへの対策として、適切なものだけを全て 挙げたものはどれか。 a Webサイトなどで、個人情報を入力する場合は、SSL接続であること、 及びサーバ証明書が正当であることを確認する。 b キャッシュカード番号や暗証番号などの送信を促す電子メールが届いた場合は、 それが取引銀行など信頼できる相手からのものであっても、念のため、 複数の手段を用いて真偽を確認する。 c 電子商取引サイトのログインパスワードには十分な長さと複雑性をもたせる。 ア a,b イ a,b,c ウ a,c エ b,c 答え ア 解説 ・フィッシング 銀行やクレジットカード会社、ショッピングサイトなどの有名企業を装った メールを送付し、個人情報を不正に搾取する行為。メール本文内の ハイパーリンクをクリックさせることで、本物そっくりな偽のwebサイト に誘導し、設置してある入力フォームに入力した情報などの個人情報を 不正に収集するインターネットを用いた詐欺の一種。 a ○ サーバ証明書は、第三者機関が電子情報の発信サーバ主の情報を証明するもの。 b ○ メールヘッダの送信情報は容易に偽装が可能なので、信頼できる電話番号 への直接の間合わせなどにより確認をする必要がある。 c × フィッシングではユーザ自身が入力した情報を盗むため、ログインパスワード の強度は対策にならない。 参考文献 e-words「フィッシングとは」 : http://e-words.jp/w/E38395E382A3E38383E382B7E383B3E382B0.html