スタートページWeb教材目次選択肢試験目次

su02 情報セキュリティアドミニストレータ
平成14年度


[su02-01]

RAIDの分類において,ミラーリングを用いることで信頼性を高め,障害発生時には冗長ディスクを用いてデータ復元を行う方式はどれか。

ア RAID1  イ RAID2  ウ RAID3  エ RAID4

【解答】

[su02-02]

UNIXに関する記述のうち,適切なものはどれか。

  • ア XWindowシステムでは,Motifなどのウィジットセットによってパイプの機能を実行している。
  • イ コマンドの引数としてファイル名を渡すときに,ワイルドカードを使用することによって,例えば「a,b,cいずれかの文字で始まるファイルすべて」というような指定が可能になる。
  • ウ 標準の通信プロトコルにMHSを採用しており,ファイル転送,電子メールなどの機能が提供される。
  • エ ファイルシステムはネットワーク型のディレクトリ構造をしており,データベース言語NDLでアクセスされる。

【解答】

[su02-03]

3層クライアントサーバシステムの説明のうち,適切なものはどれか。

  • ア システムを機能的に,Webサーバ,ファイアウォール,クライアントの3階層に分けたシステムである。
  • イ システムを機能的に,アプリケーション,通信,データベースの3階層に分けたシステムである。
  • ウ システムを物理的に,メインフレーム,サーバ,クライアントの3階層に分けたシステムである。
  • エ システムを論理的に,プレゼンテーション,ファンクション,データベースの3階層に分けたシステムである。

【解答】

[su02-04]

M/M/1の待ち行列モデルにおける,平均待ち時間(W)と窓口利用率(ρ)の関係で,ρが0.25から0.75になったとき,Wは何倍になるか。
ア 1/3    イ 3    ウ 4.5    エ 9

【解答】

[su02-06]

多数の電子メール利用者に対する広告や勧誘などの目的で,受信者の意向とは無関係に短時間のうちに大量に送られ,場合によってはメールサーバのダウンにもつながるものを何と呼ぶか。
 ア スパムメール  イ チェーンメール  ウ マクロウイルス  エ マルチキャスト

【解答】

[su02-07]

XMLとHTMLの比較に関する記述のうち,最も適切なものはどれか。

  • ア XMLでは,ネットワーク環境での情報システム間のデータ交換を容易にするために,任意のタグ名称を定義することができる。
  • イ XMLで用いることができるスタイル言語は,HTMLと同じものである。
  • ウ XMLには,HTMLでは限界のあるWebページの表示性能を改善することを主な目的に機能が追加されている。
  • エ XMLは,SGMLを基に開発されたHTMLとは異なり,独自の仕様で開発された。

【解答】

[su02-08]

DFDの説明として,適切なものはどれか。

  • ア 業務などの処理手順を流れ図記号を用いて視覚的に表現したもの
  • イ システムの状態がどのようにして推移していくかを視覚的に表現したもの
  • ウ 実体及び実体間の関連という概念を用いてデータの構造を視覚的に表現したもの
  • エ 適用業務をデータの流れに注目して,視覚的に表現したもの

【解答】

[su02-09]

オブジェクト指向でシステムを開発する場合,カプセル化の効果として適切なものはどれか。

  • ア オブジェクトの内部データ構造やメソッドの実装を変更しても,その影響をほかのオブジェクトに及ぼしにくい。
  • イ 親クラスの属性を子クラスが利用できるので,親クラスの属性を子クラスの属性の定義に利用できる。
  • ウ 既存の型に加えてユーザ定義型を追加できるので,問題領域に合わせてプログラムの仕様を拡張できる。
  • エ 同一メッセージを送っても,受け手のオブジェクトによって,それぞれが異なる動作をするので,メッセージを受け取るオブジェクトの種類が増えても,メッセージを送るオブジェクトには影響がない。

【解答】

[su02-10]

図で示すアローダイヤグラムの解釈のうち,適切なものはどれか。ここで、矢印に示す数字は各仕事の所要日数を示す。

  • ア ①→③の仕事を1日短縮できれば,全体の仕事も1日短縮できる。
  • イ ②→④の仕事を1日短縮できれば,全体の仕事も1日短縮できる。
  • ウ ③→⑤の仕事を1日短縮できれば,全体の仕事も1日短縮できる。
  • エ ⑥→⑧の仕事を1日短縮できれば,全体の仕事も1日短縮できる。

【解答】

[su02-11]

表は,ある人が1人でプログラム開発を開始するときに立てた計画表である。6月1日に作業を開始し,6月16日までは計画どおりに進んだ。6月17日の終了時点でコンパイル作業の50%を終了した。6月17日の終了時点で,テスト完了までのすべての工程の何%(小数点以下は四捨五入する)が終了したことになるか。ここで,開発は,土・日曜日を除く週5日間で行う。

   チェックポイント  計画工数(日数) 完了予定日
   仕様書作成       2日     6月2日(火)
   プログラム設計     5日     6月9日(火)
   テスト計画       1日     6月10日(水)
   コーディング      4日     6月16日(火)
   コンパイル       2日     6月18日(木)
   テスト         3日     6月23日(火)

ア 71    イ 74    ウ 76    エ 82

【解答】

[su02-12]

自社でアプリケーションソフトウェアを開発した。稼働後の修正保守,予防保守,適合保守を考慮に入れたソフトウェア保守費用の推移を表したグラフとして,適切なものはどれか。ここで,グラフの横軸は稼働開始から使用停止までの経過時間,縦軸は単位期間当たりの保守費用とする。

【解答】

[su02-13]

Webサーバの日常管理として,そのログファイルを分析している。そこから分かるものはどれか。
 ア アクセスされたページ
 イ 閲覧者が利用しているコンピュータ機種名
 ウ 閲覧者側のブラウザ表示速度
 エ サーバ上のHTMLファイルと画像ファイルの数

【解答】

[su02-14]

インターネット上で,コンサート中継の配信などのように,多数の通信相手に同じ情報を効率的に配信するための方法はどれか。
ア IMAP4  イ IPsec  ウ IPマルチキャスト  エ RSVP

【解答】

[su02-15]

電子メール内容の機密性を高めるために用いられるプロトコルはどれか。
ア IMAP4    イ POP3    ウ SMTP    エ S/MIME

【解答】

[su02-16]

アナログの音声信号をデジタル符号に変換する方法として,パルス符号変調(PCM)がある。サンプリングの周波数は,音声信号の上限周波数の2倍が必要とされている。4kHzまでの音声信号を8ビットで符号化するとき,デジタル化された音声信号を圧縮せずに伝送するために最小限必要な回線速度は何kビット/秒か。
ア 16    イ 32    ウ 64    エ 128

【解答】

[su02-17]

10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち,2組(AとB,CとD)のノード間で次のファイル転送を行った場合,LANの利用率はおよそ何%か。ここで,転送時にはファイルサイズの30%に当たる各種制御情報が付加されるものとする。また,LANではリピータハブが使用されており,衝突は考えないものとする。
   1回当たりのファイルサイズ:平均1,000バイト
   ファイルの転送頻度:平均60回/秒(1組当たり)
 ア 2    イ 6    ウ 10    エ 12

【解答】

[su02-18]

CSMA/CD方式のLANの利用率と伝送待ち時間の関係を表したグラフとして,最も適切なものはどれか。

【解答】

[su02-19]

TCP/IPネットワークではDNS(Domain Name System)と呼ばれるネームサービスを使用して,文字列のホスト名とIPアドレスの対応を管理している。DNSを用いる利点に関する記述のうち,適切なものはどれか。

  • ア アドレスの変換処理時に,個々のコンピュータがサーバに対して,どのような問合せ処理を行ったかなどの稼動実績を蓄積できる。
  • イ アドレス変換時に,サーバに対する不正アクセスを監視しており,必要があれば,アクセス禁止の措置を講じることができる。
  • ウ 障害などで予備サーバへの切替えの必要性が生じたとき,DNS内のアドレスを変更することによって,予備サーバへアクセスさせることが可能となる。
  • エ パソコンをネットワークに接続した時点でパソコンのホスト名とIPアドレスをネームサーバに自動収集して登録する機能を持つので,人手による登録が不要になる。

【解答】

[su02-20]

ホストコンピュータ(H)と端末(T)を,モデム(M)を使用しアナログ伝送路を介して接続する。このとき,伝送中のデータを確認するためのプロトコルアナライザ(A)の適切な接続形態はどれか。

【解答】

[su02-21]

電子メールの暗号化において,共通鍵暗号方式と比べた場合の公開鍵暗号方式の特徴はどれか。
 ア 暗号化鍵を秘密にしておく必要がなくなる。
 イ 暗号化を高速に処理できる。
 ウ 鍵の長さが短く,能力の小さなコンピュータでも処理できる。
 エ 復号鍵を秘密にしておく必要がなくなる。

【解答】

[su02-22]

社内のセキュリティポリシで,利用者の事故に備えて秘密鍵を復元できること,およびセキュリティ管理者の不正防止のための仕組みを確立することが決められている。電子メールで公開鍵暗号方式を使用し,鍵の生成はセキュリティ部門が一括して行っている場合,秘密鍵の取扱いに関する記述のうち,適切なものはどれか。
ア 暗号化された秘密鍵をグループに分割し,複数のセキュリティ管理者が分担して保管する。
イ セキュリティ部門には,秘密鍵を一切残さない。
ウ 一人のセキュリティ管理者が,秘密鍵を暗号化して保管する。
エ 秘密鍵の一覧表を作成して,セキュリティ部門内に限り参照できるように保管する。

【解答】

[su02-23]

インターネット上で,安全なクレジット決済の取引処理を提供するために定められたプロトコルはどれか。
 ア CII    イ RAS    ウ SET    エ SSL

【解答】

[su02-24]

通信文を公開鍵暗号方式によって暗号化し,正規の受信者だけが内容を見ることができ,さらに,送信者の認証も行えるようにしたい。この要件を実現する方式のうち,適切なものはどれか。ここで,送信者をA,受信者をBとし,Aの公開鍵および秘密鍵をそれぞれa1,a2とし,Bの公開鍵および秘密鍵をそれぞれb1,b2とする。

  • ア Aは,通信文,およびa2で暗号化した署名をまとめてb1で暗号化し,通信する。Bはb2でまず全体を復号し,さらに,暗号化された署名をa1で復号し,通信文と署名が正しいことを検証する。
  • イ Aは,通信文,およびb1で暗号化した署名をまとめてb1で暗号化し,通信する。Bはb2でまず全体を復号し,さらに,暗号化された署名をb2で復号し,通信文と署名が正しいことを検証する。
  • ウ Aは,通信文と署名をまとめてa2で暗号化し,通信する。Bはa1で復号し,通信文と署名が正しいことを検証する。
  • エ Aは,通信文と署名をまとめてb1で暗号化し,通信する。Bはb2で復号し,通信文と署名が正しいことを検証する。

【解答】

[su02-25]

部門内データの共有と個人用データの集中管理を行いたい。使用するファイルサーバでは,ディレクトリごとに利用者のアクセス権を設定できる。次のような条件で読込みと書込みのアクセス権を設定した場合,許可されるアクセスはどれか。

  • (1)個人のディレクトリは,その個人だけが使用可能とする。
  • (2)部門共有のディレクトリを使ってデータを共有し,誰でも同じデータを読み書きできるようにする。
  • (3)部門共通フォームのディレクトリを使って,フォームなどの標準書式を共有する。標準書式の更新はサーバ管理者だけが行う。
  • ア サーバ管理者は,すべてのディレクトリに対して読取りと書込みができる。
  • イ サーバ管理者は,部門共通フォーム以外のディレクトリに対して読取りだけができる。
  • ウ サーバ管理者を除くすべての利用者は,自分以外のディレクトリに対して読取りだけができる。
  • エ サーバ管理者を除くすべての利用者は,部門共通フォームのディレクトリに対して読取りだけができる。

【解答】

[su02-26]

情報システムへの脅威とセキュリティ対策の組合せのうち,適切なものはどれか。

   脅威              セキュリティ対策
 ア 地震と火災           フォールトトレラント方式のコンピュータ
                   によるシステムの二重化
 イ データの物理的な盗難と破壊   ディスクアレイやファイアウォール
 ウ 伝送中のデータヘの不正アクセス HDLCプロトコルのCRC
 エ メッセージの改ざん       公開鍵暗号方式を応用したデジタル署名

【解答】

[su02-27]

リスク分析手法JRAM(JIPDEC Risk Analysis Method)において,JRAM質問表を使用する分析はどれか。
ア 事故原因分析 イ 脆弱性分析 ウ 損失分析 エ 費用対効果分析

【解答】

[su02-28]

グラフA,Bは,災害に伴い処理が中断することによって発生する損失額または復旧を早めるための対策として投資する費用を,中断する時間または復旧に要する時間に対する関係で表したものである。グラフA,Bの意味はどれか。ここで,中断時間とは被災による処理停止時間を指し,復旧時間とは中断後の復旧に要する人数の延べ作業時間を指す。

 ア Aは対策費用と中断費用,Bは中断による損失額と復旧時間
 イ Aは対策費用と復旧時間,Bは中断による損失額と中断時間
 ウ Aは中断による損失額と中断時間,Bは対策費用と復旧時間
 エ Aは中断による損失額と復旧時間,Bは対策費用と中断時間

【解答】

[su02-29]

給与システムにおいて,情報セキュリティの要素の一つであるインテグリティの確保に該当するものはどれか。
ア 運用担当者が,給与システムの処理時間を短縮するためシステム構成を変更する。
イ 給与明細表が支給日までに,確実に印刷される。
ウ 権限のない従業員が,給与データを書き換えることはできない。
エ 権限のない従業員が,給与データを読むことはできない。

【解答】

[su02-30]

リスクファイナンスを説明したものはどれか。

  • ア 損失の発生率を低下させることによって保険料を節約し,損失防止を図る。
  • イ 保険に加入するなど資金面での対策を講じ,リスク移転を図る。
  • ウ リスクの原因を除去して保険を掛けずに済ませ,リスク回避を図る。
  • エ リスクを扱いやすい単位に分解するか集約することによって,保険料を節約し,リスクの分離又は結合を図る。

【解答】

[su02-31]

個人情報保護に関するコンプライアンスプログラムを説明したものはどれか。

  • ア 個人情報保護に取り組むために,事業者内において体系的に統合されたマネジメントシステム
  • イ 個人情報保護のために,暗号化や個人認証などを行うアクセス制御プログラム
  • ウ 個人情報を処理するサービスが停止したときに,そのサービスを代替手段で継続し,停止したシステムを復旧するための計画
  • エ 独立した立場の第三者が,個人情報に関係する情報システムを総合的に点検及び評価し,事業者の長に助言・勧告するとともにフォローアップする一連の活動

【解答】

[su02-32]

日本情報処理開発協会のプライバシーマーク制度について説明したものはどれか。
 ア OECDのプライバシーガイドラインに準拠している公的機関および民間事業者を認定する制度
 イ 個人情報を売買する事業者が,一定の基準を満たしていることを認定する制度
 ウ 個人情報を保有している事業者に,個人情報保護措置の概要を登録させる制度
 エ 事業者が,個人情報の取扱いを適切に行う体制などを整備していることを認定する制度

【解答】

[su02-33]

「JIS Q9001:2000(ISO 9001:2000)品質マネジメントシステム-要求事項」に規定されている経営者の責任はどれか。

  • ア 経営者は,品質マネジメントシステムの構築及び実施,改善に対するコミットメントの証拠を示さなければならない。
  • イ 組織内の部門,階層ごとの品質目標は,経営者が設定しなければならない。
  • ウ 品質管理の責任は経営者にあるので,権限を委譲することなく,必要なプロセスの確立,実施及び維持を確実にしなければならない。
  • エ 不具合又は不満足な状況に陥った場合,それが是正されるまで,経営者は後工程への進行を止めなければならない。

【解答】

[su02-34]

システム開発と取引のための共通フレーム(SLCP-JCF98)に関する記述のうち,適切なものはどれか。
(旧版の共通フレームを対象にしていますが、本問は新版でも有効です)

  • ア ISO/IECのSLCPの検討内容を基にしているが,対象範囲に企画プロセスを加えるとともに,システム監査プロセスについては,内容を縮小して定義している。
  • イ システム開発作業全般にわたって「共通の物差し」や「共通語」を使うことによって,作業範囲・作業内容を明確にし,購入者と供給者の取引を明確にすることを目的にしている。
  • ウ ソフトウェアの違法複製行為,違法複製品などの使用を防止し,ソフトウェアを適切に購入・使用するためのガイドラインを示すことによって,ソフトウェアの適正な取引および管理を促進することを目的にしている。
  • エ 特定の業種,システム形態(集中システム,分散システムなど),開発方法論などに極力依存しないよう配慮して策定されているが,開発モデルについては,ウォータフォール型を前提としている。

【解答】

[su02-35]

CORBAに関する記述として,適切なものはどれか。

  • ア Windowsのアプリケーションプログラム間で,データ連携を実現する機能の一つである。別のアプリケーションプログラムの機能を,あたかも自分の機能の一部であるかのように利用できる。
  • イ X/Openが認証する共通デスクトップ環境である。主にUNIXマシンを対象とし,XWindowとOSF/Motifをベースとしている。
  • ウ グループでの作業を支援するために作られたソフトウェアである。電子メール,電子掲示板,ワークフロー機能などから成る。
  • エ 分散システム環境で,オブジェクト同士がメッセージを交換するための共通仕様である。オブジェクト間通信の基本インタフェース,相互運用規定などから成る。

【解答】

[su02-36]

事業計画を評価する手法として,戦略的事業計画グリッドを利用した。表中の(1)~(4)のポジションのうち,新たな投資の優先度が最も低いものはどれか。

ア (1)    イ (2)    ウ (3)    エ (4)

【解答】

[su02-37]

SFAを説明したものはどれか。

  • ア 営業活動にITを活用して営業の効率と品質を高め,売上・利益の増加や,顧客満足どの向上を目指す方法である。
  • イ 企業全体の経営資源を有効に総合的に計画,管理し,経営の効率をよくするための手法・概念である。
  • ウ 小売店の売上と利益を伸ばすことによって,卸売業・メーカーが自社との取引拡大につなげるための小売店の経営活動を支援するシステムである。
  • エ 消費者向けや企業間の商取引を,インターネットなどの電子的なネットワークを活用して行うことである。

【解答】

[su02-38]

システムの全体計画および開発計画における主要な作業のうち,全体計画に属するものはどれか。
ア 開発委託先の策定
イ 開発スケジュールの策定
ウ 情報システム基盤の整備計画策定
エ ハードウェアの導入スケジュールの策定

【解答】

[su02-39]

ある営業部員の1日の業務活動を分析した結果は,表のとおりである。営業活動支援システムの導入によって訪問準備時間が1件あたり0.1時間短縮できる。総業務時間と1件あたりの訪問時間を変えずに,1日の訪問件数を6件にするには,「その他業務時間」を何時間節減する必要があるか。

ア 0.3  イ 0.5  ウ 0.7  エ 1.0

【解答】

[su02-40]

インターネットサービスプロバイダが遵守すべき,通信の秘密の保護を規定している法律はどれか。
ア 刑法  イ 著作権法  ウ 電気通信事業法  エ 不正競争防止法

【解答】

[su02-41]

Webページの著作権に関する記述のうち,適切なものはどれか。

  • ア 個人が開設しているWebページに,営利目的ではなく個人の趣味として他人の著作物を無断掲載しても,私的利用であるから著作権の侵害とはならない。
  • イ 作成したプログラムをインターネット上でフリーウェアとして公開した場合,配布されたプログラムは,著作権法による保護の対象とはならない。
  • ウ 試用期間中のシェアウェアを使用して作成したデータを,試用期間終了後もWebページに掲載することは,著作権の侵害に当たる。
  • エ 特定の分野ごとにWebページのURLを収集し,簡単なコメントをつけたリンク集は,著作権法で保護される。

【解答】

[su02-42]

著作権法で定める権利のうち,著作者人格権に含まれるものはどれか。
ア 公表権  イ 貸与権  ウ 複製権  エ 放送権

【解答】

[su02-43]

ソフトウェア開発の請負契約において,請負業務の検収基準が契約書に明記されていないことが原因で起こり得る問題はどれか。

  • ア 納品後,数年が経過し,本来有償のアフターサービスで対処すべきと考えられる範囲に対して,瑕疵の修正作業として無償対応を強いられる。
  • イ 納品後の仕様変更や新規機能追加など,本来有償で対処すべき修正作業についても受託者の瑕疵責任の範囲として対処が要請される。
  • ウ 納品時の成果物確認作業が必要以上に長引いたり,納品物件の追加要求が発生する。
  • エ 要求仕様どおりに構築したにもかかわらず,構築したシステムの機能や性能がエンドユーザの期待どおりにならない場合,ソフトウェアの改造を要求される。

【解答】

[su02-44]

不正競争防止法で保護されるものはどれか。
ア 特許権を取得した発明
イ 頒布されている独自のシステム開発手順書
ウ 秘密として管理している事業活動用の非公開の顧客名簿
エ 秘密としての管理は行っていない,自社システムを開発するための重要な設計書

【解答】

[su02-45]

コンピュータデータの不正作出に関する条文を含む法規はどれか。
ア 行政機関の個人情報保護法  イ 刑法  ウ 著作権法  エ 特許法

【解答】

[su02-46]

システムの企画業務の監査を実施するときの着眼点はどれか。
 ア 開発の規模,期間およびシステム特性を考慮して,開発方法を決定しているか。
 イ システム設計書は,ユーザの責任者が承認しているか。
 ウ データベースは,業務の内容に応じて設計しているか。
 エ テストの実施方法,結果の検証方法を明確にしているか。

【解答】

[su02-47]

システム監査報告書の提出先として,「システム監査基準」に規定されているものはどれか。
(システム監査基準の改定により、選択肢が不適切になった)
ア 監査対象プロジェクトの責任者 イ システム利用部門の長
ウ 情報システム部門の長     エ 組織体の長

【解答】

[su02-48]

情報システムの監査証跡に関する記述のうち,適切なものはどれか。

  • ア アクセスログやオペレーションログは,効率性のコントロールに関する監査証跡になる。
  • イ 監査証跡は,必要に応じて妥当な時間内で閲覧できることが要求されるので,紙に記録する。
  • ウ 処理過程をすべて記録・保存しておくことは経済性・効率性を損なう可能性があるので,必要十分な監査証跡を決定し,確保することが大切である。
  • エ 利用者のニーズの調査結果や費用対効果分析表は,信頼性のコントロールに関する監査証跡になる。

【解答】

[su02-49]

システム監査人の役割と権限に関する記述のうち.適切なものはどれか。
 ア システム監査人は,システム監査で証券取引法に基づく会計監査を代替できる。
 イ システム監査人は,セキュリティ方針を決定できる。
 ウ システム監査人は,被監査部門に資料の提出を求めることができる。
 エ システム監査人は,被監査部門に対して改善命令を出すことができる。

【解答】

[su02-50]

現金による回収以外の理由で売掛金が減少したとき,会計データベースを対象として原因を調査する場合,適切な方法はどれか。

  • ア 貸方,借方ともに,「売掛金(商品)」であるデータを抽出し,その取引について,内容および理由を確かめる。
  • イ 貸方,借方ともに,「売掛金(部門)」であるデータを抽出し,その取引について,内容および理由を確かめる。
  • ウ 貸方が「売上」で,借方が「売掛金」のデータを抽出し,その取引について,内容および理由を確かめる。
  • エ 貸方が「売掛金」で,借方が「現金」以外の勘定科目のデータを抽出し,その取引について,内容および理由を確かめる。

【解答】


本シリーズの目次へ