Home > H26秋期問題と解答・解説 > テクノロジ系

スポンサーリンク

テクノロジ系

H26秋期-問47

情報セキュリティのリスクマネジメントにおいて、リスクの重大さを決定するために、算定されたリスクを与えられた基準と比較するプロセスはどれか。

ア:リスク対応

イ:リスクの特定

ウ:リスク評価

エ:リスク分析

解答と解説

H26秋期-問48

情報処理システムの処理方式を図のように分類したとき、水平負荷分散システムを説明したものはどれか。

ア:PCをクライアントとしてデータの入力と処理要求や結果の表示を行い、サーバ側でクライアントから要求されたデータの処理と結果の出力を行う方式

イ:業務データを処理するアプリケーションを実行するコンピュータとは別に、プリントサーバ、メールサーバなど専用のコンピュータを設ける方式

ウ:支店ごとに設置したコンピュータで支店内の売上データを処理し、本社のコンピュータが各支店で処理された売上データを集めて全体の売上データを処理する方式

エ:複数のコンピュータで同じアプリケーションを実行し、一つのコンピュータに処理が集中しないようにする方式

解答と解説

H26秋期-問49

プリンタが1分間に印刷できるページ数を表す単位はどれか。

ア:cpi

イ:dpi

ウ:ppm

エ:rpm

解答と解説

H26秋期-問50

スマートフォンの取扱いに関する記述のうち、セキュリティの観点から不適切な行動はどれか。

ア:スマートフォン内の消えてしまうと困るデータは、スマートフォンとは別の場所に暗号化して保存する。

イ:スマートフォンにもウイルスは感染する可能性があるので、ウイルス対策ソフトを導入する。

ウ:スマートフォンの購入時が最もセキュリティが高い状態なので、OSの更新はしないで使い続ける。

エ:スマートフォンを紛失した場合、遠隔からの強制ロックとデータの強制削除を行う。

解答と解説

H26秋期-問51

次の認証方式の特徴に関する記述として、適切なものはどれか。

・利用者にはあらかじめ乱数表が渡されている。
・乱数表に印刷された数字は利用者ごとに異なる。
・システムが要求する乱数表の座標位置に記載された数字をパスワードとして入力する。(座標位置は毎回異なる。)
・正しいパスワードの入力が確認できた場合に認証が成功する。

ア:システムが要求する乱数表の座標位置が同じでも、パスワードは毎回異なる。

イ:知識による認証の一種である。

ウ:盗聴したパスワード利用による、なりすましの防止に有効である。

エ:乱数表を他人に渡しても安全である。

解答と解説

H26秋期-問52

IPv4をIPv6に置き換える効果として、適切なものはどれか。

ア:インターネットから直接アクセス可能なIPアドレスが他と重複しても、問題が生じなくなる。

イ:インターネットから直接アクセス可能なIPアドレスの不足が、解消される。

ウ:インターネットへの接続に光ファイバが利用できるようになる。

エ:インターネットを利用するときの通信速度が速くなる。

解答と解説

H26秋期-問53

マルチコアプロセッサに関する記述のうち、適切なものはどれか。

ア:各コアでそれぞれ別の処理を同時に実行することによって、システム全体の処理能力の向上を図る。

イ:複数のコアで同じ処理を実行することによって、処理結果の信頼性の向上を図る。

ウ:複数のコアはハードウェアだけによって制御され、OSに特別な機能は必要ない。

エ:プロセッサの処理能力はコアの数だけに依存し、クロック周波数には依存しない。

解答と解説

H26秋期-問54

セキュリティに問題があるPCを社内ネットワークなどに接続させないことを目的とした仕組みであり、外出先で使用したPCを会社に持ち帰った際に、ウイルスに感染していないことなどを確認するために利用するものはどれか。

ア:DMZ

イ:IDS

ウ:検疫ネットワーク

エ:ファイアウォール

解答と解説

H26秋期-問55

PKI(公開鍵基盤)における電子証明書に関する記述のうち、適切なものはどれか。

ア:通信内容の改ざんがあった場合、電子証明書を発行した認証局で検知する。

イ:電子メールに電子証明書を付与した場合、送信者が電子メールの送達記録を認証局に問い合わせることができる。

ウ:電子メールの送信者が公開鍵の所有者であることを、電子証明書を発行した認証局が保証することによって、なりすましを検出可能とする。

エ:認証局から電子証明書の発行を受けた送信者が、電子メールにディジタル署名を付与すると、認証局がその電子メールの控えを保持する。

解答と解説

H26秋期-問56

LANに関する記述①~③のうち、適切なものだけを全て挙げたものはどれか。

① LANに、テレビやゲーム機を接続することもできる。

② LANの構築には、電気通信事業者との契約が必要である。

③ LANを構成する機器間の接続には、ケーブルや無線が用いられる。

ア:①、②

イ:①、②、③

ウ:①、③

エ:②、③

解答と解説

H26秋期-問57

生体認証による入退室管理システムに全社員を登録し、社内の各部屋に入室を許可する社員を設定した。退室は管理していない。a~dの記述のうち、この入退室管理システムで実現できることだけを全て挙げたものはどれか。

a 権限のある社員だけに入室を許可する。

b 入室者が部屋にいた時間を記録する。

c 入室を試みて、拒否された社員を記録する。

d 部屋にいる人数を把握する。

ア:a、b、c

イ:a、c

ウ:a、d

エ:b、c、d

解答と解説

H26秋期-問58

不正アクセスなどに利用される、コンピュータシステムやネットワークに存在する弱点や欠陥のことを何というか。

ア:インシデント

イ:セキュリティホール

ウ:ハッキング

エ:フォレンジック

解答と解説

H26秋期-問59

情報セキュリティにおける脅威であるバッファオーバフローの説明として、適切なものはどれか。

ア:特定のサーバに大量の接続要求を送り続けて、サーバが他の接続要求を受け付けることを妨害する。

イ:特定のメールアドレスに大量の電子メールを送り、利用者のメールボックスを満杯にすることで新たな電子メールを受信できなくする。

ウ:ネットワークを流れるパスワードを盗聴し、それを利用して不正にアクセスする。

エ:プログラムが用意している入力用のデータ領域を超えるサイズのデータを入力することで、想定外の動作をさせる。

解答と解説

H26秋期-問60

認証技術を、所有物による認証、身体的特徴による認証及び知識による認証の三つに分類したとき、分類と実現例①~③の適切な組合せはどれか。

①ICカードを用いた認証

②ID、パスワードによる認証

③指紋による認証

ア:①=所有物による認証 ②=身体的特徴による認証 ③=知識による認証

イ:①=所有物による認証 ②=知識による認証 ③=身体的特徴による認証

ウ:①=知識による認証 ②=所有物による認証 ③=身体的特徴による認証

エ:①=知識による認証 ②=身体的特徴による認証 ③=所有物による認証

解答と解説

H26秋期-問61

組織で策定する情報セキュリティポリシに関する記述のうち、最も適切なものはどれか。

ア:情報セキュリティ基本方針だけでなく、情報セキュリティに関する規則や手順の策定も経営者が行うべきである。

イ:情報セキュリティ基本方針だけでなく、情報セキュリティに関する規則や手順も社外に公開することが求められている。

ウ:情報セキュリティに関する規則や手順は組織の状況にあったものにすべきであるが、最上位の情報セキュリティ基本方針は業界標準の雛(ひな)形をそのまま採用することが求められている。

エ:組織内の複数の部門で異なる情報セキュリティ対策を実施する場合でも、情報セキュリティ基本方針は組織全体で統一させるべきである。

解答と解説

H26秋期-問62

ペネトレーションテストの説明として、適切なものはどれか。

ア:システムに対して、実際に攻撃して侵入を試みることで、セキュリティ上の弱点を発見する。

イ:システムに対して、通常以上の高い負荷をかけて、正常に機能するかどうかを確認する。

ウ:プログラムを変更したときに、その変更によって想定外の影響が現れていないかどうかを確認する。

エ:利用者にシステムを実際に使ってもらうことで、使いやすさを確認する。

解答と解説

H26秋期-問63

リスク対策のうち、ソーシャルエンジニアリングへの対策に該当するものはどれか。

ア:電子メールは、メールサーバでウイルス検査をしてから配信する。

イ:電力供給の停止に備えて、自家発電装置を設置する。

ウ:電話で重要情報を伝達するときの方法を定めて、その手順に従って行う。

エ:入荷物は、受取場所で危険物が含まれないことを検査してから使用場所へ移す。

解答と解説

H26秋期-問64

電子メールの宛先入力欄におけるBccに関する記述として、適切なものはどれか。

ア:Bccに指定した宛先には、自動的に暗号化された電子メールが送信される。

イ:Bccに指定した宛先には、本文を削除した件名だけの電子メールが送信される。

ウ:Bccに指定した宛先のメールアドレスは、他の宛先には通知されない。

エ:Bccに指定した宛先は、配信エラーが発生したときの通知先になる。

解答と解説

H26秋期-問65

CD-Rの記録層にデータを書き込むために用いるものはどれか。

ア:音

イ:磁気

ウ:電気

エ:光

解答と解説

H26秋期-問66

携帯電話の電子メールをインターネットの電子メールとしてPCで受け取れるようにプロトコル変換する場合などに用いられ、互いに直接通信できないネットワーク同士の通信を可能にする機器はどれか。

ア:LANスイッチ

イ:ゲートウェイ

ウ:ハブ

エ:リピータ

解答と解説

H26秋期-問67

情報セキュリティの要素である機密性、完全性及び可用性のうち、完全性を高める例として、最も適切なものはどれか。

ア:データの入力者以外の者が、入力されたデータの正しさをチェックする。

イ:データを外部媒体に保存するときは、暗号化する。

ウ:データを処理するシステムに予備電源を増設する。

エ:ファイルに読出し用パスワードを設定する。

解答と解説

H26秋期-問68

関係データベースの表を正規化することによって得られる効果として、適切なものはどれか。

ア:使用頻度の高いデータを同じ表にまとめて、更新時のディスクアクセス回数を減らすことができる。

イ:データの重複を排除して、更新時におけるデータの不整合の発生を防止することができる。

ウ:表の大きさを均等にすることで、主記憶の使用効率を向上させることができる。

エ:表の数を減らすことで、問合せへの応答時間を短縮することができる。

解答と解説

H26秋期-問69

バイオメトリクス認証の例として、適切なものはどれか。

ア:本人だけが知っているパスワードで認証する。

イ:本人だけがもっている身分証明書で認証する。

ウ:本人の指紋で認証する。

エ:ワンタイムパスワードを用いて認証する。

解答と解説

H26秋期-問70

インターネット上でデータを送るときに、データを幾つかの塊に分割し、宛先、分割した順序、誤り検出符号などを記したヘッダを付けて送っている。このデータの塊を何と呼ぶか。

ア:ドメイン

イ:パケット

ウ:ポート

エ:ルータ

解答と解説

H26秋期-問71

図は処理1、処理2の順でデータベースを更新するトランザクションの処理フローを示している。図中のa~cのうち、コミット処理(処理1、処理2の更新結果を確定させる処理)に該当する箇所だけを全て挙げたものはどれか。

ア:a

イ:a、b

ウ:b、c

エ:c

解答と解説

H26秋期-問72

USBケーブル経由で周辺装置に電力を供給する方式はどれか。

ア:スタンバイ

イ:セルフパワー

ウ:バスパワー

エ:無停電電源

解答と解説

H26秋期-問73

プリンタなどの印刷において表示される色について、シアンとマゼンタとイエローを減法混色によって混ぜ合わせると、理論上は何色になるか。

ア:青

イ:赤

ウ:黒

エ:緑

解答と解説

H26秋期-問74

データベースの論理的構造を規定した論理データモデルのうち、関係データモデルの説明として適切なものはどれか。

ア:データとデータの処理方法を、ひとまとめにしたオブジェクトとして表現する。

イ:データ同士の関係を網の目のようにつながった状態で表現する。

ウ:データ同士の関係を木構造で表現する。

エ:データの集まりを表形式で表現する。

解答と解説

H26秋期-問75

あるWebサーバにおいて、五つのディレクトリが図のような階層構造になっている。このとき、ディレクトリBに格納されているHTML文書からディレクトリEに格納されているファイルimg.Jpgを指定するものはどれか。ここで、ディレクトリ及びファイルの指定は、次の方法によるものとする。

[ディレクトリ及びファイルの指定方法]
(1)ファイルは、“ディレクトリ名/…/ディレクトリ名/ファイル名”のように、経路上のディレクトリを順に“/”で区切って並べた後に“/”とファイル名を指定する。
(2)カレントディレクトリは“.”で表す。
(3)1階層上のディレクトリは“..”で表す。
(4)始まりが“/”のときは、左端にルートディレクトリが省略されているものとする。
(5)始まりが“/”、“.”、“..”のいずれでもないときは、左端にカレントディレクトリ配下であることを示す“./”が省略されているものとする。

ア:../A/D/E/img.jpg

イ:../D/E/img.jpg

ウ:./A/D/E/img.jpg

エ:./D/E/img.jpg

解答と解説

H26秋期-問76

無線LANの暗号化方式はどれか。

ア:ESSID

イ:HTTPS

ウ:POP3

エ:WPA2

解答と解説

H26秋期-問77

暗号化通信で使用する鍵a~cのうち、セキュリティ上、第三者に知られてはいけないものだけを全て挙げたものはどれか。

a 共通鍵暗号方式の共通鍵

b 公開鍵暗号方式の公開鍵

c 公開鍵暗号方式の秘密鍵

ア:a、b

イ:a、c

ウ:b、c

エ:c

解答と解説

H26秋期-問78

ISMSを構築する組織において、企業の経営方針に基づいて情報セキュリティ基本方針を策定した。これは、ISMSのPDCAサイクルのどのプロセスで実施されるか。

ア:P

イ:D

ウ:C

エ:A

解答と解説

H26秋期-問79

DHCPサーバを導入したLANに、DHCPから自動的に情報を取得するように設定したPCを接続するとき、PCに設定される情報として適切なものはどれか。

ア:IPアドレス

イ:最新のウイルス定義ファイル

ウ:スパムメールのアドレスリスト

エ:プ口パイダから割り当てられたメールアドレス

解答と解説

H26秋期-問80

物理的セキュリティ対策の不備が原因となって発生するインシデントの例として、最も適切なものはどれか。

ア:DoS攻撃を受け、サーバが停止する。

イ:PCがコンピュータウイルスに感染し、情報が漏えいする。

ウ:社員の誤操作によって、PC内のデータが消去される。

エ:第三者がサーバ室へ侵入し、データを盗み出す。

解答と解説

H26秋期-問81

cookieによって得られる利便性の例として、適切なものはどれか。

ア:あらかじめ読者として登録しておくと、登録したジャンルやし好に合った内容のメールだけが自動的に配信される。

イ:インターネットの検索エンジンで検索すると、検索結果に加えて、関連した内容の記事や広告も表示される。

ウ:自分のブログに他人のブログのリンクを張ったとき、相手に対してその旨が自動的に通知される。

エ:利用者が過去にアクセスしたWebサイトに再度アクセスしたときに、その利用者に合わせた設定でWebページが表示される。

解答と解説

H26秋期-問82

LANケーブルを介して端末に給電する技術はどれか。

ア:EUC

イ:IrDA

ウ:PoE

エ:TCO

解答と解説

H26秋期-問83

社内のISMS活動の一環として、サーバのセキュリティについて監査を行うことになった。最初に実施することとして、適切なものはどれか。

ア:監査の計画書を作成する。

イ:サーバのセキュリティ設定を見直す。

ウ:全てのサーバの監査用ログの所在を確認する。

エ:脆(ぜい)弱性検査ツールを利用して、サーバの脆弱性を確認する。

解答と解説

H26秋期-問84

図のような構成の二つのシステムがある。システムXとYの稼働率を同じにするためには、装置Cの稼働率を幾らにすればよいか。ここで、システムYは並列に接続した装置Bと装置Cのどちらか一つでも稼働していれば正常に稼働しているものとし、装置Aの稼働率を0.8、装置Bの稼働率を0.6とする。

ア:0.3

イ:0.4

ウ:0.5

エ:0.6

解答と解説

スポンサーリンク

Home > H26秋期問題と解答・解説 > テクノロジ系

Page Top

© 2011-2017 過去問.com