ちゃぱてぃ商店IT部 @ ウィキ内検索 / 「資格試験/情報処理技術者試験/ITパスポート/過去問2012年春/問79」で検索した結果

検索 :
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問
    情報セキュリティスペシャリスト/過去問 2013年(H25)春 2012年(H24)秋 情報セキュリティスペシャリストの感想  管理人は2013年秋の情報セキュリティスペシャリスト試験に合格しました。受験にあたっての勉強方法と感想を記したいと思います。 管理人の受験歴 かなり昔にソフトウェア開発技術者試験に合格(現在の応用情報技術者試験)都合により基本情報技術者試験は受験していません。 その後ネットワークスペシャリスト試験を受験、午後1は余裕だが午後2に手も足も出ず不合格。 何年か受験せずに2013年秋高度のネットワーク、データベース、エンベデッド、セキュリティの中で一番簡単との噂を聞いて受験しました。  セキュリティスペシャリストを受験するに当って、ネットワークの午後1を簡単に解ける程度に勉強をしていたのは、当試験にとても有利に働きました。 セキュリティ...
  • 資格試験/情報処理技術者試験/過去問
    過去問2013年春 高度共通 午前1
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2012年秋午前1/問6回答
    正解 イ 次の問題へ 問6 図の回線網における福島・東京間の回線の稼働率はおよそ幾らか。ここで、隣接するノード間の回線の稼働率は全て0.9とする。 ア 0.81 イ 0.88 ウ 0.89 エ 0.98 回答 次の問題 解説 稼働率の計算問題です。 稼働率の計算は、情報処理技術者試験では頻出なので覚えておきましょう。 ■直列の稼働率  直列の稼働率は、稼働率同士の掛け算で求められます。 図の大阪・名古屋・東京間の稼働率は稼働率が共に0.9なので、0.9*0.9=0.81になります。 ■並列の稼働率  並列の稼働率は、まず稼働率の反対である休止率を求めます。休止率を求めるには、稼働率の反対(1引く稼働率)同士の掛け算を行います。 図の大阪東京間の稼働率が0.9、大阪・名古屋・東京間の稼働率は0.81なので、...
  • 資格試験/情報処理技術者試験/ネットワークスペシャリスト/過去問
    ネットワークスペシャリスト/過去問 2013年(H25)春??? 2012年(H24)秋
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問1-1
    設問1 本文中の【 a 】、【 b 】に入れる適切な字句を解答群の中から選び、記号で答えよ。。 ア APT イ ATM ウ Same-Origin エ XMLHttpRequest オ アノニマス カ プライバシ 解答 【 a 】エ XMLHttpRequest 【 b 】ウ Same-Origin 解説  Ajaxを用いると、Webページ全体を再描画することなく、現在表示されているWebページの表示の一部だけを更新することができる。例えば、【XMLHttpRequest】を利用するHTMLファイル群をブラウザがダウンロードして実行すると、非同期的又は同期的にWebサーバにアクセスし、そのレスポンスデータを用いてWebページを更新することができる。  しかし、通常、ブラウザではセキュリティ確保のための【Same-Origin】ポリシが採用されているので...
  • 資格試験/情報処理技術者試験/高度共通午前1
    過去問2013年春午前1 高度共通午前1の勉強方法 1.公式の過去問 IPAから過去問と回答のPDFをダウンロード出来るので、好きなだけ勉強出来ます。 午前1の試験は、過去問そのままで出題されることも多いので、過去問で勉強するだけでも十分合格出来ます。 過去問で勉強する時のコツ 過去問を解く時には「正解の選択肢がどれか」だけではなく、以下の点にも気をつけましょう。 その選択肢が正解/不正解の理由 不正解の選択肢が指す言葉 例えば以下の問題を見てみましょう。 パケットフィルタリング型ファイアウォールのフィルタリングルールを用いて、本来必要なサービスに影響を及ぼすことなく防げるものはどれか。 ア 外部に公開しないサービスへのアクセス イ サーバで動作するソフトウェアの脆弱性を突く攻撃 ウ 電子メールに添付されたファイルに含まれるマクロウイルスの...
  • 資格試験/情報処理技術者試験/データベーススペシャリスト/過去問
    データベーススペシャリスト/過去問 2013年(H25)秋
  • 資格試験
    情報処理技術者試験
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年春午前1/問24
    問24 スマートグリッドの説明はどれか。 ア 健康診断結果や投薬情報など、類似した症例に基づく分析を行い、個人事に最適な健康アドバイスを提供できるシステム イ 在宅社員やシニアワーカなど、様々な勤務形態で働く労働者のコミュニケーションを可能にし、多様なワークスタイルを支援するシステム ウ 自動車に設置された情報機器を用いて、飲食店・娯楽情報などの検索、交通情報の受発信、緊急時の現在位置の通報などが行えるシステム エ 通信と情報処理技術によって、発電と電力消費を総合的に制御し、再生可能エネルギーの活用、安定的な電力供給、最適な需給調整を図るシステム 問24回答
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2012年秋午前1/問16回答
    正解 ア 次の問題へ 問16 ソフトウェアの要件定義や分析・設計で用いられる技法に関する記述のうち、適切なものはどれか。 ア 決定表は、条件と処理を対比させた表形式で論理を表現したものであり、複雑な条件判定を伴う要件定義の記述手段として有効である。 イ 構造化チャートは、システムの”状態”の種別とその状態が遷移するための”要因”との関係をわかりやすく表現する手段として有効である。 ウ 状態遷移図は、DFDに”コントロール変換とコントロールフロー”を付加したものであり、制御系システムに特有な処理を表現する手段として有効である。 エ 制御フロー図は、データの”源泉、吸収、流れ、処理、格納”を基本要素としており、システム内のデータの流れを表現する手段として有効である。 回答 次の問題 解説 ア 正解  決定表は問題文の通り、条件と処理を対比させた表形式で...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問1回答
    正解 イ 次の問題へ 問1 特定のCAが発行したCRL(Cerfificate Revocation List)に関する記述のうち、適切なものはどれか。 ア CRLには、失効された公開鍵証明書に対応する秘密鍵が登録される。 イ CRLには、有効期限内の公開鍵証明書のうち破棄されている公開鍵証明書と失効された日時の対応が提示される。 ウ CRLは、鍵の漏えい、破棄申請の状況をリアルタイムに反映するプロトコルである。 エ 有効期限切れで無効になった公開鍵証明書は、所有者が新たな公開鍵証明書を取得するまでの間、CRLに登録される。 回答 次の問題へ 解説 CRL(Cerfificate Revocation List 証明書失効リスト)に関する問題です。 ア 不正解  CRLには、失効または停止された証明書の「シリアル番号」と証明...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年春午前1/問24回答
    問24 スマートグリッドの説明はどれか。 ア 健康診断結果や投薬情報など、類似した症例に基づく分析を行い、個人事に最適な健康アドバイスを提供できるシステム イ 在宅社員やシニアワーカなど、様々な勤務形態で働く労働者のコミュニケーションを可能にし、多様なワークスタイルを支援するシステム ウ 自動車に設置された情報機器を用いて、飲食店・娯楽情報などの検索、交通情報の受発信、緊急時の現在位置の通報などが行えるシステム エ 通信と情報処理技術によって、発電と電力消費を総合的に制御し、再生可能エネルギーの活用、安定的な電力供給、最適な需給調整を図るシステム 問24回答 正解 エ 解説 ア 不正解 電子カルテの説明です。 イ 不正解 グループウェアの説明です。 ウ 不正解 GPSの説明です。 エ 正解 スマートグリッドの説明です。 問...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2012年秋午前1/問1回答
    正解 ア 次の問題へ 回答 次の問題へ 解説 解説するほどの問題ではありませんが、部分集合を絵にするのは面倒なので、ビット演算風テキストで代用します。 前提条件 ■部分集合A □□AAA□□□ ■Aの補集合 AA□□□AAA ■部分集合B □□□BBB□□ ■Bの補集合 BBB□□□BB ■全体集合S SSSSSSSS 問題文の「Aの補集合とBの補集合の積集合」 ■Aの補集合とBの補集合の積集合 AA□□□AAA BBB□□□BB ↓ ★★□□□□★★ 選択肢ア Aの補集合から部分集合Bを減算する AA□□□AAA □□□BBB□□ ↓ ★★□□□□★★ 正解! 選択肢イ Aの補集合とBの補集合の和集合から、部分集合Aと部分集合Bの積集合を減...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年春午前1/問1回答
    問1 ハミング符号とは、データに冗長ビットを付加して、1ビットの誤りを訂正できるようにしたものである。ここでは、X1、X2、X3、X4の4ビットから成るデータに、3ビットの冗長ビットP3、P2、P1を付加したハミング符号X1X2X3P3X4P2P1を考える。付加ビットP1、P2、P3はそれぞれ X1 xor X3 xor X4 xor P1 = 0 X1 xor X2 xor X4 xor P2 = 0 X1 xor X2 xor X3 xor P3 = 0 となるように決める。ここで、xorは排他的論理和を表す。  ハミング符号1110011には1ビットの誤りが存在する。誤りビットを訂正したハミング符号はどれか。 ア 0110011  イ 1010011  ウ 1100011  エ 1110111 問1回答 正解 ア 解説 排他的論理和と...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問25回答
    問25 新システムへの以降に関するシステム監査で確認した状況のうち、指摘事項に該当するものはどれか。 ア 移行作業と併せて、システム運用部門及びシステム利用部門に対する新システムの操作教育を計画し、実施していた。 イ 移行対象、移行方法、移行実施耐性及び移行スケジュールを明記した移行計画に従って、移行作業を行なっていた。 ウ 移行ツールを利用して、データベースの移行及びその移行結果の検証を行なっていた。 エ システム開発部門内に検証体制を作って移行結果の検証を行い、移行完了としていた。 回答25 正解 エ 解説 システム監査の指摘事項に関する問題です。 指摘事項とは、平たくいうと「これはマズイよね」という状況です。 ア 不正解 移行作業中に新システムの操作教育とかデータベースおかしくならない?と悩みましたが、きっと...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年春午前1/問30回答
    問30 発注者と受注者の間でソフトウェア開発における請負契約を締結した。ただし、発注者の事業所で作業を実施することになっている。この場合、指揮命令権と雇用契約に関して、適切なものはどれか。 ア 指揮命令権は発注者にあり、更に、発注者の事業所での作業を実施可能にするために、受注者に所属する作業者は、新たな雇用契約を発注者と結ぶ。 イ 指揮命令権は発注者にあり、受注者に所属する作業者は、新たな雇用契約を発注者と結ぶことなく、発注者の事業所で作業を実施する。 ウ 指揮命令権は発注者にないが、発注者の事業所で作業を実施可能にするために、受注者に所属する作業者は、新たな雇用契約を発注者と結ぶ。 エ 指揮命令権は発注者になく、受注者に所属する作業者は、新たな雇用契約を発注者と結ぶことなく、発注者の事業所で作業を実施する。 問30回答 正解 エ 解説 労働法、請負契約...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年春午前1/問2回答
    問2 fact(n)は、非負の整数nに対して、nの階乗を返す。fact(n)の再帰的な定義はどれか。 ア in n = 0 then return 0 else return n * fact(n-1) イ in n = 0 then return 0 else return n * fact(n+1) ウ in n = 0 then return 1 else return n * fact(n-1) エ in n = 0 then return 1 else return n * fact(n+1) 問2回答 正解 ウ 解説 nの階乗とは、1からnまでの数を掛け算します。 ただし、0の階乗は1とします。 例 3の階乗 3 * 2 * 1 = 6 6の階乗 6 * 5 * 4 * 3 * 2 * 1 = 720 ...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午後2/問2設問4-4
    設問4 [メールの保管及び検索機能に関する具体的な検討]について、(1)~(4)に答えよ。 (4) 本文中の下線④について、どのような行為を抑止する効果が期待できるか。その行為を25字以内で述べよ。 公式解答例:技術情報を含むメールを社外に送信する行為(20文字) 解説 本文抜粋 H主任:分かりました。それから、④アーカイブサーバの導入によって、メール利用に関する抑止的な効果が期待できますね。  アーカイブサーバの導入、つまりメールの内容が常に証拠として残ってしまう、「悪いことはしない方がいいよ」と従業員に釘を刺す効果があります。メールの利用において抑止されるべきものといえば、「機密情報の流出」「業務外のメール利用」ですが、セキュリティスペシャリスト技術者試験において、後者の業務外の利用は問題文でそれとなく言及されない限りは無視でよいです。  回答内容は「...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年秋午前1/問1回答
    正解 ア 次の問題へ 問1 桁落ちによる誤差の説明として適切なものはどれか。 ア 値がほぼ等しい二つの数値の差を求めたとき、有効桁数が減ることによって発生する誤差 イ 指定された有効桁数で演算結果を表すために、切捨て、切上げ、四捨五入などで下位の桁を削除することによって発生する誤差 ウ 絶対値の非常に大きな数値と非常に小さな数値の加算や減産を行ったとき、小さい数値が計算結果に反映されないことによって発生する誤差 エ 無限級数で表される数値の計算処理を有限項で打ち切ったことによって発生する誤差 回答 次の問題へ 解説 誤差に関する問題です。(参考:http //ja.wikipedia.org/wiki/%E8%AA%A4%E5%B7%AE) ア 正解  桁落ちとは、浮動小数点演算で演算結果が限りなく0に近い時に「有効桁数が少なくな...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問8回答
    正解 ア 次の問題へ 問8 FIPS140-2を説明したものはどれか。 ア 暗号モジュールのセキュリティ要求事項 イ 情報セキュリティマネジメント・システムに関する認証基準 ウ ディジタル証明書や証明書失効リストの標準仕様 エ 無線LANセキュリティ技術 回答 次の問題 解説 ア 正解  FIPS140-2(Federal Information Processing Standardization 140-2)の説明です。FIPSとは、アメリカ国立標準技術研究所(NIST)が発行している「連邦情報処理標準」の略で、それの140番が「暗号モジュールのためのセキュリティ要求」となっています。 イ 不正解  ISMS認証基準(ISO/IEC 27001 2005)のタイトルです。 ウ 不正解  X.509の説明です。X.5...
  • 資格試験/情報処理技術者試験
    高度共通午前1
  • メニュー
    メニュー トップページ ├C言語 ├C++ ├Java/サンプル │├Swing │├帳票 │└Tomcat ├Python ├ruby ├Linux ├Play Framework ├Heroku ├dotCloud ├eclipse ├JavaScript ├環境構築 ├IT用語集 └情報処理技術者試験  └過去問   ├高度共通 午前1   │├2013(H25)秋   │├2013(H25)春   │└2012(H24)秋   ├情報セキュリティスペシャリスト   │├メモ   │├2013(H25)春   │└2012(H24)秋   ├ネットワークスペシャリスト   │└2012(H24)秋   └データベーススペシャリスト
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問16回答
    正解 ア 次の問題へ 問16 SSLに対するバージョンロールバック攻撃の説明はどれか。 ア SSLの実装の脆弱性を用いて、通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって、暗号化通信の内容を解読して情報を得る。 イ SSLのハンドシェイクプロトコルの終了前で、使用暗号化アルゴリズムの変更メッセージを、通信経路に介在する攻撃者が削除することによって、通信社が暗号化なしでセッションを開始し、攻撃者がセッションの全通信を盗聴したり改ざんしたりする。 ウ SSLを実装した環境において、攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。 エ 保守作業のミスやご操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを、攻撃者が外部から破壊する。 回答 次の問題 解説 ア 正解  ...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年秋午前1/問9回答
    正解 ウ 次の問題へ 問9 クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち、誤っているものはどれか。 ア 機密性の高いデータに対する処理を特定のプロシージャ呼出しに限定することによって、セキュリティを向上させることができる。 イ システム全体に共通な処理をプロシージャとして格納しておくことによって、処理の標準化を行うことができる。 ウ データベースへのアクセスを細かい単位でプロシージャ化することによって、処理性能(スループット)を向上させることができる。 エ 複数のSQL文から成る手続きを1回の呼出しで実行できるので、クライアントとサーバの間の通信回数を減らすことができる。 回答 次の問題 解説 情報処理試験の定番ストアドプロシージャに関する問題です。 ア 不正解  ストアドプロシージャをセキュリテ...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問2回答
    問2 DNSSEC(ENS Security Extensions)の機能はどれか。 ア DNSキャッシュサーバの設定によって再帰的な問い合わせの受付範囲が最大になるようにする。 イ DNSサーバから受け取るリソースコードに対するディジタル署名を利用して、リソースレコードの送信者の正当性とデータの完全性を検証する。 ウ ISPなどのセカンダリDNSサーバを利用して、DNSコンテンツサーバを二重化することで名前解決の可用性を高める。 エ 共通鍵暗号化方式とハッシュ関数を利用したセキュアな方法で、DNS更新要求が許可されているエンドポイントを特定し認証する。 回答 2 正解 イ 解説 DNSに関する問題です。 参考 IPA 独立行政法人 情報処理推進機構:情報セキュリティ技術動向調査(2008 年下期) ア 不正解 ...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問10回答
    問10 基本評価基準、現状評価基準、環境評価基準の三つの基準でIT製品のセキュリティ脆弱性の深刻さを評価するものはどれか。 ア CVSS   イ ISMS   ウ PCI DSS   エ PMS 回答10 正解 ア 解説 ア 正解 共通脆弱性評価システム CVSS(Common Vulnerability Scoring System コモンバルネラビリティスコアリングシステム)は、情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法の確立と普及を目指し、米国家インフラストラクチャ諮問委員会(NIAC National Infrastructure Advisory Council)のプロジェクトで 2004年10月に原案が作成されました。 CVSSでは、基本評価基準、現状評価基準、環境評価基準の三つの基準で脆弱性を評価します。 参考 ...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年秋午前1/問6回答
    正解 イ 次の問題へ 問6 稼働率がα(0<α<1)の装置三つを用いて図のようにシステムを設計するとき、システムの稼働率が装置単体の稼働率を上回るものはどれか。ここで、並列に接続されている部分は、いずれかの経路が稼働していればシステムは稼働しているものとする。 ア AとB イ AとC ウ BとC エ 全て 回答 次の問題 解説 情報処理試験恒例の稼働率に関する問題です。 稼働率計算の基礎 稼働率の計算には、直列と並列の2つがあり、複雑なシステムの接続もこれの組み合わせで計算します。 直列の場合 装置の稼働率 * 装置の稼働率 = システムの稼働率 例えば、装置の稼働率が0.7(70%)とすると、「0.7 * 0.7 = 0.49(49%)」となります。 装置が直列で繋がっている場合、どちらかの装置が停止すれ...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問8回答
    問8 CSIRTの説明として、適切なものはどれか。 ア IPアドレス割り当て方針の決定、DNSルートサーバの運用監視、DNS管理に関する調整などを世界規模で行う組織である。 イ インターネットに関する技術文書を作成し、標準化のための検討を行う組織である。 ウ 国レベルや企業・組織内に設置され、コンピュータセキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。 エ 情報技術を利用し、信教や政治的な目標を達成するという目的をもった人や組織の総称である。 回答 8 正解 ウ 解説 IT関連組織に関する問題です。 ア 不正解 ICANN(The Internet Corporation for Assigned Names and Numbers アイキャン)の説明です。 イ 不正解 ...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2012年秋午前1/問7
    問7 プログラム実行時の主記憶管理に関する記述として、適切なものはどれか。 ア 主記憶の空き領域を結合して一つの連続した領域にすることを、可変区画方式という。 イ プログラムが使用しなくなったヒープ領域を回収して再度使用可能にすることを、ガーベジコレクションという。 ウ プログラムの実行中に主記憶ないでモジュールの格納位置を移動させることを、動的リンキングという。 エ プログラムの実行中に必要になった時点でモジュールをロードすることを、動的再配置という。 回答 次の問題へ
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年春午前1/問21回答
    問21 情報セキュリティに関する従業員の責任について、「情報セキュリティ管理基準」に基づいて監査を行った。指摘事項に該当するものはどれか。 ア 雇用の終了をもって守秘責任が解消されることが、雇用契約に定められている。 イ 定められた勤務時間以外においても守秘責任を負うことが、雇用契約にさだめられている。 ウ 定められた守秘責任を果たさなかった場合、相応の措置がとられることが、雇用契約に定められている。 エ 定められた内容の守秘義務契約書に署名することが、雇用契約に定められている。 問21回答 正解 ア 解説 情報セキュリティ管理基準とは、経済産業省が発行する情報セキュリティ監査制度のガイドラインである。 指摘事項とはつまり、ガイドラインに違反している状態を指摘されることである。 ア 正解 情報セキュリティ管理基準から引用 「4.3...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年春午前1/問7
    問7 メインプログラムを実行した後、メインプログラムの変数X,Yの値は幾つになるか。ここで、仮引数Xは値呼び出し(call by value)、仮引数Yは参照呼び出し(call by reference)であるとする。 ■メインプログラム X=2;Y=2;add(X,Y);   ■手続きadd(X,Y) X=X+Y;Y=X+Y;return;    X   Y  ア  2   4  イ  2   6  ウ  4   2  エ  4   6  問7回答
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問11回答
    問11 CRYPTRECの活動内容はどれか。 ア 客観的な評価によって安全性及び実装性に優れると判断された暗号技術のリストを決定する。 イ 情報セキュリティ政策に係る基本戦略の立案、官民における統一的、横断的な情報セキュリティ対策の推進に係る企画などを行う。 ウ 組織の情報セキュリティマネジメントシステムについいて評価し認証する制度を運用する。 エ 認証機関から貸与された暗号モジュール試験報告書作成支援ツールを用いて暗号モジュールの安全性についての評価試験を行う。 回答11 正解 ア 解説 日本国内のセキュリティ組織に関する問題です。 ア 正解 CRYPTREC(CRYPTography Research and Evaluation Committees クリプトグラフィリサーチアンドエヴァリューションコミッティーズ)と...
  • 資格試験/情報処理技術者試験/ネットワークスペシャリスト/過去問2012年秋午後1/問2
    問2 無線LANシステムの構築に関する次の記述を読んで、設問1~3に答えよ。  A社は、中堅規模の情報処理サービス会社である。A社の業務拠点は、システム開発部門や管理部門のある本社、大型コンピュータ、サーバ、ストレージなどを設置してシステム運用を行うデータセンタ(以下、DCという)と、帳票の印刷、媒体や印刷物の受取、送付などのBPO(business Process Outsourcing)業務を行うBPOセンタ(以下、BCという)の三つであり、各拠点は都内及び近郊にある。DCには、システム開発とBPO業務に必要な自社保有の機器の他、顧客から運用を委託されている機器が設置されている。各拠点の社員は、DC内のサーバにアクセスして業務を行っている。BCは、拠点としては一つであるが、近隣の複数のビルに分散している。今般、効率面及びセキュリティの問題から、BCを一つのビルに統合することになった...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2012年秋午前1/問7回答
    正解 イ 次の問題へ 問7 プログラム実行時の主記憶管理に関する記述として、適切なものはどれか。 ア 主記憶の空き領域を結合して一つの連続した領域にすることを、可変区画方式という。 イ プログラムが使用しなくなったヒープ領域を回収して再度使用可能にすることを、ガーベジコレクションという。 ウ プログラムの実行中に主記憶ないでモジュールの格納位置を移動させることを、動的リンキングという。 エ プログラムの実行中に必要になった時点でモジュールをロードすることを、動的再配置という。 回答 次の問題へ 解説 ア 不正解 メモリコンパクションに関する記述です。 イ 正解 ガーベジコレクションに関する記述でする ウ 不正解 動的再配置に関する記述です。 エ 不正解 動的リンキングに関する記述です。 前の...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2012年秋午前1/問17回答
    正解 イ 次の問題へ 問17 プログラムの著作権侵害に該当するものはどれか。 ア A社が開発したソフトウェアの公開済プロトコルに基いて、A社が販売しているソフトウェアと同等の機能を持つソフトウェアを独自に開発して販売した。 イ ソフトウェアハウスと使用許諾契約を締結し、契約上は複製権の許諾は受けていないが、使用許諾を受けたソフトウェアにはプロテクトがかけられていたので、そのプロテクトを外し、バックアップのために複製した。 ウ 他人のソフトウェアを正当な手段で入手し、逆コンパイルを行った。 エ 複製及び改変する権利が付与されたソース契約の締結によって、許諾されたソフトウェアを改造して製品に組み込み、ソース契約の範囲内で製品を販売した。 回答 次の問題 解説 ア 不正解  プロトコルは著作権の保護対象ではないので、例え非公開のプロトコル...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問6回答
    正解 ウ 次の問題へ 問6 ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。 ア IPアドレス変換が行われるので、ファイアウォール内の内部ネットワーク構成を外部から隠蔽できる。 イ 暗号化されたパケットのデータ部を複合して、許可された通信化どうかを判断できる。 ウ 戻りのパケットに関しては、過去に通過したリクエストパケットに対応したものだけを通過させることができる。 エ パケットのデータ部をチェックして、アプリケーション層での不正なアクセスを防止できる。 回答 次の問題 解説 ア 不正解  NAT(Network Address Translation ネットワークアドレス変換)の特徴です。ポート番号まで変換するNAPTという機能もあります。NAPTの場合、メリットの他にDNSキャッシュポイズニング対策の...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3
    問3 標的型攻撃メールへの対応に関する次の記述を読んで、設問1~3に答えよ。  Z社は、従業員数300名の家具卸売会社であり、メーカ10社から商品を仕入れ、小売店20社に販売している。Z社のインターネット接続環境はインターネット上のWebサイトにアクセスしたり、電子メール(以下、メールという)を送受信したりしている。メールの送受信のために、インターネットドメイン名z-sha.co.jpを取得している。z-sha.co.jpのゾーン情報は、外部業者の保有するDNSサーバに登録し、管理を委託している。 PC  PCからのインターネット利用は、ブラウザによるWebアクセスと、メールクライアントによるメール送受信に限定する。 AUT  従業員のアカウント管理用ディレクトリを保有する。DNSサーバとして、社内で利用するイントラネットドメインのゾーン管理を行い、社内のPC...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問7
    問7 無線LAN環境に複数台のPC、複数のアクセスポイント及び利用者認証情報を管理する1台のサーバがある。利用者認証とアクセス制御にIEEE802.1XとRADIUSを利用する場合の実装方法はどれか。 ア PCにはIEEE802.1Xのサプリカントを実装し、RADIUSクライアントの機能をもたせる。 イ アクセスポイントにはIEEE802.1Xのオーセンティケータを実装し、RADIUSクライアントの機能をもたせる。 ウ アクセスポイントにはIEEE802.1Xのサプリカントを実装し、RADIUSサーバの機能をもたせる。 エ サーバにはIEEE802.1Xのオーセンティケータを実装し、RADIUSサーバの機能をもたせる。 回答 7
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問7
    問7 ポリモーフィック型ウイルスの説明として、適切なものはどれか。 ア インターネットを介して、攻撃者がPCを遠隔操作する。 イ 感染するごとに鍵を変えてウイルスのコードを暗号化することによってウイルス自身を変化させて、同一のパターンで検知されないようにする。 ウ 複数のOSで利用できるプログラム言語でウイルスを作成することによって、複数のOS上でウイルスが動作する。 エ ルートキットを利用してウイルスに感染していないように見せかける事によって、ウイルスを隠蔽する。 回答 次の問題へ
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年春午前1/問7回答
    問7 メインプログラムを実行した後、メインプログラムの変数X,Yの値は幾つになるか。ここで、仮引数Xは値呼び出し(call by value)、仮引数Yは参照呼び出し(call by reference)であるとする。 ■メインプログラム X=2;Y=2;add(X,Y);   ■手続きadd(X,Y) X=X+Y;Y=X+Y;return;    X   Y  ア  2   4  イ  2   6  ウ  4   2  エ  4   6  問7回答 正解 イ 解説 注目キーワード 「値呼出し」 「参照呼出し」 「仮引数Xは値呼出し」と言う事は、変数Xは「add(X,Y);」を実行しても「2」のまま変化しません。 よって、選択肢ウエは間違いです。 「仮引数Yは参照呼出し」ですので、変数Yは「add(X,Y);」を実行す...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2012年秋午前1/問25
    問25 RFIを説明したものはどれか。 ア サービス提供者と顧客との間で、提供するサービスの内容、品質などに関する保証範囲やペナルティについてあらかじめ契約としてまとめた文書 イ システムの調達に際して、調達側から技術的要件やサービスレベル要件を提示し、ベンダに対して、指定した期限内で効果的な実現策の提案を依頼する文書 ウ ユーザ要件を実現するために、現在の状況において利用可能な技術・製品、ベンダにおける導入実績など実現手段に関する情報提供をベンダに依頼する文書 エ 要件定義との整合性を図り、ユーザと開発要員及び運用要因の共有物とするために、業務処理の概要、入出力情報の一覧、データフローなどをまとめた文書 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問7回答
    正解 イ 次の問題へ 問7 ポリモーフィック型ウイルスの説明として、適切なものはどれか。 ア インターネットを介して、攻撃者がPCを遠隔操作する。 イ 感染するごとに鍵を変えてウイルスのコードを暗号化することによってウイルス自身を変化させて、同一のパターンで検知されないようにする。 ウ 複数のOSで利用できるプログラム言語でウイルスを作成することによって、複数のOS上でウイルスが動作する。 エ ルートキットを利用してウイルスに感染していないように見せかける事によって、ウイルスを隠蔽する。 回答 次の問題へ 解説 ア 不正解  遠隔操作ウイルス、BOTの説明です。 イ 正解  ポリモーフィック型ウイルスの説明です。ウイルスのステルス(身を隠す)方法の一つで、polymorph = 多角を語源とします。 ウ 不...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年秋午前1/問7
    問7 記憶領域の動的な割当て及び開放を繰り返すことによって、どこからも利用できない記憶領域が発生することがある。このような記憶領域を再び利用可能にする機能はどれか。 ア ガーベジコレクション イ スタック ウ ヒープ エ フラグメンテーション 回答 次の問題へ
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問12回答
    正解 エ 次の問題へ 問12 ディジタルフォレンジックスを説明したものはどれか。 ア 画像や音楽などのディジタルコンテンツに著作権者などの情報を埋め込む。 イ コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法の一つであり、システムに実際に攻撃して侵入を試みる。 ウ ネットワークの管理者や利用者などから、巧みな話術や盗み聞き、盗み見などの手段にって、パスワード等のセキュリティ上重要な情報を入手する。 エ 犯罪に対し証拠となり得るデータを保全し、その後の訴訟などに備える。 回答 次の問題 解説 ア 不正解  デジタルウォーターマークの説明です。また、画像にメッセージを秘匿する技術全般は「ステガノグラフィ」、紙の透かしを「ウォーターマーク」と呼びます。これらの用語はしばしばシャッフルされて用いられます。 イ ...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問18回答
    正解 エ 次の問題へ 問18 DNSSECに関する記述として、適切なものはどれか。 ア DNSサーバへのDoS攻撃を防止できる。 イ IPsecによる暗号化通信が前提となっている。 ウ 代表的なDNSサーバの実装であるBINDの代替として使用する。 エ ディジタル署名によってDNS応答の正当性を確認できる。 回答 次の問題 解説 ア 不正解  DNSサーバをDoS攻撃から守るのは、外部ネットワークからの問合せに応じない設定にすることです。(正確には、DoS攻撃に加担しないための設定ですが。) イ 不正解  DNSSECの前提となるのはIPsecによる暗号化ではなく、ドメイン登録情報にデジタル署名が付加されていることです。IPsecによる暗号化は、IPsecの設定の複雑さから主にVPNで利用されています。 ウ 不正解  ...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年秋午前1/問12
    問12 IPネットワークのプロトコルのうち、OSI基本参照モデルのトランスポート層に位置するものはどれか。 ア HTTP イ ICMP ウ SMTP エ UDP 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問19回答
    問19 TCPのフロー制御に関する記述のうち、適切なものはどれか。 ア OSI基本参照モデルのネットワーク層の機能である。 イ ウィンドウ制御の単位は、バイトではなくビットである。 ウ 確認応答がない場合は再送処理によってデータ回復を行う。 エ データの順序番号を持たないので、データは受信した順番のままで処理する。 回答19 正解 ウ 解説 ア 不正解 TCPはOSI基本参照モデルのトランスポート層の機能です。 ネットワーク層には、IPv4 IPv6 ICMP IPsecなどがあります。 イ 不正解 TCPヘッダのウインドウサイズに設定される値は、バイト単位のため不正解です。 ウ 正解 TCPでは確認応答(ACK)がない場合、確認応答(ACK)が途絶えたデータから再送します。 何度再送しても確...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問17
    問17 ネットワークを構成する装置の用途や機能に関する記述のうち、適切なものはどれか。 ア ゲートウェイは、主にトランスポート層以上での中継を行う装置であり、異なったプロトコル体系のネットワーク間の接続に用いられる。 イ ブリッジは、物理層での中継を行う装置であり、フレームのフィルタリング機能をもつ。 ウ リピータは、ネットワーク層での中継を行う装置であり、伝送途中で減衰した信号レベルの補正と再生増幅を行う。 エ ルータはデータリンク層のプロトコルに基いてフレームの中継と交換を行う装置であり、フロー制御や最適経路選択などの機能をもつ。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問7回答
    問7 無線LAN環境に複数台のPC、複数のアクセスポイント及び利用者認証情報を管理する1台のサーバがある。利用者認証とアクセス制御にIEEE802.1XとRADIUSを利用する場合の実装方法はどれか。 ア PCにはIEEE802.1Xのサプリカントを実装し、RADIUSクライアントの機能をもたせる。 イ アクセスポイントにはIEEE802.1Xのオーセンティケータを実装し、RADIUSクライアントの機能をもたせる。 ウ アクセスポイントにはIEEE802.1Xのサプリカントを実装し、RADIUSサーバの機能をもたせる。 エ サーバにはIEEE802.1Xのオーセンティケータを実装し、RADIUSサーバの機能をもたせる。 回答 7 正解 イ 解説 RADIUSネットワーク実装に関する問題です。 RADIUS(Remote Authe...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問6回答
    問6 SMTP-AUTHにおける認証の動作を説明したものはどれか。 ア SMTPサーバに電子メールを送信する前に、電子メールを受信し、その際にパスワード認証が行われたクライアントのIPアドレスは、一定時間だけ電子メールの送信が許可される。 イ クライアントがSMTPサーバにアクセスしたときに利用者認証を行い、許可された利用者だけから電子メールを受け付ける。 ウ サーバは認証局のディジタル証明書をもち、クライアントから送信された認証局の署名付きクライアントの証明書の妥当性を確認する。 エ 利用者が電子メールを受信する際の認証情報を秘匿できるように、パスワードからハッシュ値を計算して、その値で利用者認証を行う。 回答 6 正解 イ 解説 メールのセキュリティに関する問題です。 ア 不正解 POP befor SMTPの説明で...
  • @wiki全体から「資格試験/情報処理技術者試験/ITパスポート/過去問2012年春/問79」で調べる

更新順にページ一覧表示 | 作成順にページ一覧表示 | ページ名順にページ一覧表示 | wiki内検索