スタートページWeb教材目次選択肢試験目次

su02 情報セキュリティアドミニストレータ
平成14年度


問1[sd02-01]

問2

UNIXに関する記述のうち,適切なものはどれか。

【解答】

正解:イ

アは×。X Window:UNIXでのGUI環境。ウィジット:ボタンやスクロールバーなどの部品。ウィジットセット:ウィジットを集めた開発環境。Motifもその一つ。ここまでは正しい。パイプとは,コマンドの結果を次のコマンドに引き渡す機能であり,UNIXのシェル(本体)の機能。
イは○。[abc]*とすればよい。
ウは×。MHSは電子メールのプロトコルであるが,UNIXではTCP/IPを利用
エは×。UNIXのファイルシステムとは,入出力ハードウェアのこと。これはデータベースに関する記述。

問3[sd02-03]

問4

M/M/1の待ち行列モデルにおける,平均待ち時間(W)と窓口利用率(ρ)の関係で,ρが0.25から0.75になったとき,Wは何倍になるか。
ア 1/3    イ 3    ウ 4.5    エ 9

【解答】

正解:エ

重要公式 ρ=λ/μ  L=ρ/(1-ρ)  W=L/λ

ρ=0.25のときW=1/3λ,ρ=0.75のときW=3/λ
どちらでもλの値が同じだとすれば,W/W=9倍
参照:「待ち行列の基本形(M/M/1)」(or-que-mm1

問5

ブラウザを使用したシステムにおけるセッション管理を実現するために,Webサーバ側で生成したユーザ識別のためのデータをブラウザ側で保持し,再度同じブラウザからサービスを利用する際に,このデータを利用する仕組みを何と呼ぶか。
ア CGI    イ CIDR    ウ Cookie    エ SSL

【解答】

正解:ウ

CGI:ブラウザからの指示によりサーバのプログラムを起動して,その結果をブラウザに返す機能→参照:「アプリケーションプロトコル」(nw-application
CIDR:IPアドレスのクラスレス概念→参照:「IPアドレス」(nw-ipaddress
Cookie:問題文の通り→参照:「アプリケーションプロトコル」(nw-application
SSL:通信での暗号化→参照:「SSL」(sec-ssl

問6[ad042-16]

問7[sd02-12]

問8[sd02-13]

問9[sd02-15]

問10[sd02-17]

問11

表は,ある人が1人でプログラム開発を開始するときに立てた計画表である。6月1日に作業を開始し,6月16日までは計画どおりに進んだ。6月17日の終了時点でコンパイル作業の50%を終了した。6月17日の終了時点で,テスト完了までのすべての工程の何%(小数点以下は四捨五入する)が終了したことになるか。ここで,開発は,土・日曜日を除く週5日間で行う。

   チェックポイント  計画工数(日数) 完了予定日
   仕様書作成       2日     6月2日(火)
   プログラム設計     5日     6月9日(火)
   テスト計画       1日     6月10日(水)
   コーディング      4日     6月16日(火)
   コンパイル       2日     6月18日(木)
   テスト         3日     6月23日(火)

ア 71    イ 74    ウ 76    エ 82

【解答】

正解:ウ

計画工数=2+5+1+4+2+3=17[日]
6月17日でコンパイルが50%終了→予定通りの進捗
ここまでの工数=2+5+1+4+=13[日]
13[日]/17[日]=0.76[%]

問12

自社でアプリケーションソフトウェアを開発した。稼働後の修正保守,予防保守,適合保守を考慮に入れたソフトウェア保守費用の推移を表したグラフとして,適切なものはどれか。ここで,グラフの横軸は稼働開始から使用停止までの経過時間,縦軸は単位期間当たりの保守費用とする。

【解答】

正解:ア

稼動直後:修正保守が多い→費用大
安定期:せいぜい予防保守程度→費用小
長期使用後:環境変化による適合保守→次第に費用増加

問13

Webサーバの日常管理として,そのログファイルを分析している。そこから分かるものはどれか。
ア アクセスされたページ
イ 閲覧者が利用しているコンピュータ機種名
ウ 閲覧者側のブラウザ表示速度
エ サーバ上のHTMLファイルと画像ファイルの数

【解答】

正解:ア

イ・ウは×。ブラウザは分かるが,機種名や表示速度(コンピュータ性能)は分からない。
エは×。ログファイルではなくWebサーバのディレクトリで分かる。

問14

インターネット上で,コンサート中継の配信などのように,多数の通信相手に同じ情報を効率的に配信するための方法はどれか。
ア IMAP4  イ IPsec  ウ IPマルチキャスト  エ RSVP

【解答】

正解:ウ

IMAP4:電子メール受信プロトコル→参照:「アプリケーションプロトコル」(nw-application
IPsec:通信セキュリティのプロトコル→参照:「ネットワークセキュリティ技術」(nw-sec-gijutsu
RSVP:経路制御での帯域確保のプロトコル

問15

電子メール内容の機密性を高めるために用いられるプロトコルはどれか。
ア IMAP4    イ POP3    ウ SMTP    エ S/MIME

【解答】

正解:エ

SMTPは送信,IMAP4とPOP3は受信プロトコル
→参照:「電子メールが届く仕組み」(nw-mail-gainen

問16

アナログの音声信号をデジタル符号に変換する方法として,パルス符号変調(PCM)がある。サンプリングの周波数は,音声信号の上限周波数の2倍が必要とされている。4kHzまでの音声信号を8ビットで符号化するとき,デジタル化された音声信号を圧縮せずに伝送するために最小限必要な回線速度は何kビット/秒か。
ア 16    イ 32    ウ 64    エ 128

【解答】

正解:ウ

4k[信号/秒]×2[サンプル/信号]×8[ビット/サンプル]=64k[ビット/秒]
参照:「マルチメディアと拡張子」(hs-multi

問17[su05-17]

問18

CSMA/CD方式のLANの利用率と伝送待ち時間の関係を表したグラフとして,最も適切なものはどれか。

【解答】

正解:ウ

CSMA/CD→衝突→混むと急激に発生→待ち行列の待ち時間
参照:「CSMA/CD」(nw-csma-cd

問19[sd02-08]

問20

ホストコンピュータ(H)と端末(T)を,モデム(M)を使用しアナログ伝送路を介して接続する。このとき,伝送中のデータを確認するためのプロトコルアナライザ(A)の適切な接続形態はどれか。

【解答】

正解:ア

プロトコルアナライザは,デジタル情報を文字情報として表示させる
アナログ情報ととデジタル情報の間に設置

問21

電子メールの暗号化において,共通鍵暗号方式と比べた場合の公開鍵暗号方式の特徴はどれか。
ア 暗号化鍵を秘密にしておく必要がなくなる。
イ 暗号化を高速に処理できる。
ウ 鍵の長さが短く,能力の小さなコンピュータでも処理できる。
エ 復号鍵を秘密にしておく必要がなくなる。

【解答】

正解:ア

アは○。その通り。これが公開鍵暗号方式の大きな利点
イは×。公開鍵暗号方式は「重い」処理に時間がかかる
ウは×。公開鍵暗号方式は鍵長を大きくする必要がある
エは×。復号鍵は秘密にする

参照:「公開鍵暗号方式」(sec-angou-koukai

問22

社内のセキュリティポリシで,利用者の事故に備えて秘密鍵を復元できること,およびセキュリティ管理者の不正防止のための仕組みを確立することが決められている。電子メールで公開鍵暗号方式を使用し,鍵の生成はセキュリティ部門が一括して行っている場合,秘密鍵の取扱いに関する記述のうち,適切なものはどれか。
ア 暗号化された秘密鍵をグループに分割し,複数のセキュリティ管理者が分担して保管する。
イ セキュリティ部門には,秘密鍵を一切残さない。
ウ 一人のセキュリティ管理者が,秘密鍵を暗号化して保管する。
エ 秘密鍵の一覧表を作成して,セキュリティ部門内に限り参照できるように保管する。

【解答】

正解:ア

アとウのどちらかが正解だといえる。
アは○。ウは×。セキュリティ管理者が一人だと,不正防止体制ができない。休暇のときに困る。
イは×。「一切」の意味が不明だが,セキュリティ部門の秘密鍵は必要。それに秘密鍵復元をどうするか。
エは×。セキュリティ部門内の不正をどうする?

秘密鍵の管理はパスワード管理と似ている。しかし,パスワードはすぐに発行できるが,電子署名に用いる鍵は認証局が作成するので,再発行に手間や費用がかかる。それでコピーをセキュリティ管理者が保管するのが通常である。

問23[su04-23]

問24[sd02-27]

問25[sd02-28]

問26[sd04-27]

問27

リスク分析手法JRAM(JIPDEC Risk Analysis Method)において,JRAM質問表を使用する分析はどれか。
ア 事故原因分析 イ 脆弱性分析 ウ 損失分析 エ 費用対効果分析

【解答】

正解:イ

「JRAM」にこだわらなくても「リスク分析」で考えればよい。
情報セキュリティ対策=情報システムの脆弱性を減少させること
参照:「情報セキュリティの3要件」(sec-cia

問28[sd02-29]

問29

給与システムにおいて,情報セキュリティの要素の一つであるインテグリティの確保に該当するものはどれか。
ア 運用担当者が,給与システムの処理時間を短縮するためシステム構成を変更する。
イ 給与明細表が支給日までに,確実に印刷される。
ウ 権限のない従業員が,給与データを書き換えることはできない。
エ 権限のない従業員が,給与データを読むことはできない。

【解答】

正解:ウ

インテグリティの確保=正規の手段以外にデータは変更されない=ウ
エは×。不正に見られてもインテグリティには無関係

問30[sd04-29]

問31[ad052-54]

問32

日本情報処理開発協会のプライバシーマーク制度について説明したものはどれか。
ア OECDのプライバシーガイドラインに準拠している公的機関および民間事業者を認定する制度
イ 個人情報を売買する事業者が,一定の基準を満たしていることを認定する制度
ウ 個人情報を保有している事業者に,個人情報保護措置の概要を登録させる制度
エ 事業者が,個人情報の取扱いを適切に行う体制などを整備していることを認定する制度

【解答】

正解:エ

アは×。JIS Q15001に準拠
イは×。売買ではなく取扱事象者が対象
ウは×。このような制度はない
参照:「プライバシーマーク」(std-privacymark

問33[ad052-55]

問34[sd02-30]

システム開発と取引のための共通フレーム(SLCP-JCF98)に関する記述のうち,適切なものはどれか。
(旧版の共通フレームを対象にしていますが、本問は新版でも有効です)

【解答】

正解:イ

アは×。企画プロセスはISOにもある。システム監査を追加し強化
イは○。「共通の物差し」や「共通語」がキーワード
ウは×。 「ソフトウェア管理ガイドライン」
エは×。特定の業種,形態,開発モデルに限定されない
参照: 「共通フレーム」

問35

CORBAに関する記述として,適切なものはどれか。

【解答】

正解:エ

CORBA(Common Object Request Broker Architecture):エの通り。
アはOLE/COM,イはCDE,ウはグループウェアの説明

問36

事業計画を評価する手法として,戦略的事業計画グリッドを利用した。表中の(1)~(4)のポジションのうち,新たな投資の優先度が最も低いものはどれか。

ア (1)    イ (2)    ウ (3)    エ (4)

【解答】

正解:エ

問37[sd04-34]

問38

システムの全体計画および開発計画における主要な作業のうち,全体計画に属するものはどれか。
ア 開発委託先の策定
イ 開発スケジュールの策定
ウ 情報システム基盤の整備計画策定
エ ハードウェアの導入スケジュールの策定

【解答】

正解:ウ

ア・イ・エは個別システムの開発計画

問39[sd04-35]

問40

インターネットサービスプロバイダが遵守すべき,通信の秘密の保護を規定している法律はどれか。
ア 刑法  イ 著作権法  ウ 電気通信事業法  エ 不正競争防止法

【解答】

正解:ウ

通信の秘密保護=電気通信事業法
プロバイダ責任法ではない
   「プロバイダ等の損害賠償責任の制限」「発信者情報の開示請求」

参照:「電気通信事業法」 (std-denkituushin-jigyouhou)、 「プロバイダ責任法」 (std-provider-sekininhou)

問41[su05-46]

問42

著作権法で定める権利のうち,著作者人格権に含まれるものはどれか。
ア 公表権  イ 貸与権  ウ 複製権  エ 放送権

【解答】

正解:ア

参照:「著作権の体系」(std-chosakuken-taikei

問43

ソフトウェア開発の請負契約において,請負業務の検収基準が契約書に明記されていないことが原因で起こり得る問題はどれか。

【解答】

正解:ウ

ア・イは検収後の問題。エは要求定義での問題

問44[ad072-78][su07-47]

不正競争防止法で保護されるものはどれか。
ア 特許権を取得した発明
イ 頒布されている独自のシステム開発手順書
ウ 秘密として管理している事業活動用の非公開の顧客名簿
エ 秘密としての管理は行っていない,自社システムを開発するための重要な設計書

【解答】

正解:ウ

営業秘密の要件:非公知性,秘密管理性,有用性
参照:「不正競争防止法」(std-huseikyousou)

問45

コンピュータデータの不正作出に関する条文を含む法規はどれか。
ア 行政機関の個人情報保護法  イ 刑法  ウ 著作権法  エ 特許法

【解答】

正解:イ

刑法での情報関係罪
   電磁的記録不正作成罪 →設問文
   電子計算機損壊等業務妨害罪
   電子計算機使用詐欺罪
参照:「刑法(情報セキュリティ関連)」 (std-keihou)

問46

システムの企画業務の監査を実施するときの着眼点はどれか。
ア 開発の規模,期間およびシステム特性を考慮して,開発方法を決定しているか。
イ システム設計書は,ユーザの責任者が承認しているか。
ウ データベースは,業務の内容に応じて設計しているか。
エ テストの実施方法,結果の検証方法を明確にしているか。

【解答】

正解:ア

イ・ウ・エは開発業務
参照:「システム監査基準の概要」(std-kansa-kijun-gaiyou

問47

システム監査報告書の提出先として,「システム監査基準」に規定されているものはどれか。
(システム監査基準の改定により、選択肢が不適切になった)
ア 監査対象プロジェクトの責任者 イ システム利用部門の長
ウ 情報システム部門の長     エ 組織体の長

【解答】

正解:エ

新基準では「依頼者」であるが,旧基準では「組織体の長」となっていた。システム監査の性格から「依頼者=組織体の長」なのが一般的

参照:「情報セキュリティ関連法規・基準等」(sec-houki-kijun

問48

情報システムの監査証跡に関する記述のうち,適切なものはどれか。

【解答】

正解:ウ

アは×。安全性のコントロール
イは×。デジタル記録でもよい
エは×。効率性のコントロール

問49

システム監査人の役割と権限に関する記述のうち.適切なものはどれか。
 ア システム監査人は,システム監査で証券取引法に基づく会計監査を代替できる。
 イ システム監査人は,セキュリティ方針を決定できる。
 ウ システム監査人は,被監査部門に資料の提出を求めることができる。
 エ システム監査人は,被監査部門に対して改善命令を出すことができる。

【解答】

正解:ウ

アは×。そのような規定はない。会計監査は公認会計士
イ・エは×。このような命令は組織体(経営者)の問題
ウは○。監査に不可欠
参照:「システム監査基準の概要」(std-kansa-kijun-gaiyou

問50

現金による回収以外の理由で売掛金が減少したとき,会計データベースを対象として原因を調査する場合,適切な方法はどれか。

【解答】

正解:エ

正しくは,
  貸方:資産(売掛金)の減少
  借方:資産(現金)の増加
となるはず。


本シリーズの目次へ