スタートページWeb教材目次選択肢試験目次

su03 情報セキュリティアドミニストレータ
平成15年度


問1

入出力制御方式に関するa~cの記述と用語の適切な組み合わせはどれか。

       a         b          c
 ア パイプライン制御方式 DMA制御方式    チャネル制御方式
 イ パイプライン制御方式 チャネル制御方式   DMA制御方式
 ウ プログラム制御方式  DMA制御方式    チャネル制御方式
 エ プログラム制御方式  パイプライン制御方式 DMA制御方式

【解答】

正解:ウ

aはプログラム制御。直接制御ともいう。初期のコンピュータで採用。
bはDMA(Direct Memory Access)制御。マイクロコンピュータで採用。
cはチャネル制御。一般にはこれが用いられる。
パイプライン制御。命令実行の高速化技術。入出力装置とは無関係。

問2[sd03-02]

問3

ホットスタンバイ方式を実現するシステム構成方式はどれか。
ア デュアルシステム イ デュプレックスシステム
ウ マルチプロセッサシステム エ ロードシェアシステム

【解答】

正解:イ

多重化方式
デュアルシステム
  2台が同一処理をして結果の突合せ。故障時は切り離し
デュプレックスシステム
  現用系と待機系。現用系が故障のときは待機系を現用業務処理に切換え
    ホットスタンバイ:待機系にも現用業務を立ち上げておく
    コールドスタンバイ:待機業務処理を中断して切換え
マルチプロセッサシステム
    複数のプロセッサで分担
      密結合:メモリ・OSを共有
      疎結合:メモリ・OS独立=ロードシェアシステム
参照:「システム構成」(hs-dual

問4[sd03-05]

問5[sd03-07]

問6[su05-05]

問7[sd03-10]

問8

Javaアプレットに関する記述のうち,最も適切なものはどれか。
 ア クライアントにアドインとして組み込んで実行する。
 イ サーバからダウンロードしてクライアントで実行する。
 ウ サーバ側にあるHTML文書と連携しながら処理を行う。
 エ ソースプログラムは,コンパイルせずに実行できる。

【解答】

正解:イ

参照:「プログラミング言語の発展」(hs-prog-language

問9

DFDで用いる記号の一つであるバブル(丸印)の意味はどれか。
ア データの吸収 イ データの源泉 ウ データの処理 エ データの蓄積

【解答】

正解:ウ

参照:「DFD」(kj2-dfd

問10

オブジェクト指向における汎化の説明として,適切なものはどれか。
 ア あるクラスを基に,これをいくつかの性質を付加することによって,新しいクラスを定義する。
 イ いくつかのクラスに共通する性質だけをもつクラスを定義する。
 ウ オブジェクトのデータ構造から所有の関係を見つける。
 エ 同一名称のメソッドをもつオブジェクトを抽象化してクラスを再定義する。

【解答】

正解:イ

アはインヘリタンス(継承),ウはリレーションシップ,エはポリモーフィズム
参照:「オブジェクト指向」(db-oodb

問11[sd03-17]

問12

プロジェクトの進捗管理技法のうち,作業達成度評価モデルの特徴はどれか。

【解答】

正解:エ

アはガントチャート,イはPERT,ウはマイルストーン(ガントチャート)
エは○。プロジェクトの進捗管理技法→EVM
参照:「EVMの概要」(std-evm-gaiyou

問13

システム運用におけるデータの処理に関する記述のうち,最も適切なものはどれか。

【解答】

正解:エ

ア~ウは×。データの信憑性は発生元の責任。修正はすべて発生元で行う
エは○。誤ったデータが入力されると発見・修正が困難
参考:「会計システム」(kj3-kaikei-tokucho

問14

システムの信頼性を表すMTBFの説明として,適切なものはどれか。
ア ある期間内に発生したシステム障害の平均時間を示す。
イ ある期間内に発生したシステムダウンの平均時間を示す。
ウ 故障が発生した時から修復完了までの1故障当たりの平均復旧時間を示す。
エ 故障が復旧してから,次の故障が発生するまでの平均時間を示す。

【解答】

正解:エ

MTBF(Mean Time Between Failure)→エ
MTTR(Mean Time to Repair)→ウ
ア・イは一定時間-MTBF
参照:「RAS,MTBF,MTTR」(hs-mtbf-mttr

問15

IPv4(Internet Protocol version4)にはなく,IPv6(Internet Protocol version6)に追加・変更された仕様はどれか。
 ア アドレス空間として128ビットを割り当てた。
 イ サブネットマスクの導入によって,アドレス空間の有効利用を図った。
 ウ ネットワークアドレスとサブネットマスクの対によってIPアドレスを表現し,クラス概念をなくした。
 エ プライベートアドレスの導入によって,IPアドレスの有効利用を図った。

【解答】

正解:ア

参照:「ネットワーク層とIP」(nw-ip

問16

IEEEが管理しているMACアドレスの先頭3バイトが示すものはどれか。
 ア BIOSのバージョン イ インタフェース種別 ウ 製品メーカ エ 動作モード

【解答】

正解:ウ

参照:「MACアドレス」(nw-mac-address

問17

図は,組織内のTCP/IPネットワークにあるクライアントが,プロキシサーバ,ルータ,インターネットを経由して組織外のWebサーバを利用するときの経路を示している。この通信のTCPコネクションが設定される場所として,適切なものはどれか。

【解答】

正解:イ

1 クライアントからプロキシサーバへ
   送信元IPアドレス=クライアント,送信先IPアドレス=プロキシサーバ
2 プロキシサーバからWebサーバへ
   送信元IPアドレス=プロキシサーバ,送信先IPアドレス=Webサーバ
プロキシサーバとルータ間はTCP/IPコネクション不要

問18

MPEGの規格には解像度と圧縮率の違いによっていくつかの種類がある。MPEG1の説明として,適切なものはどれか。

【解答】

正解:ア

イはMPEG4,ウ・エはMPEG2
参照:「マルチメディアと拡張子」(hs-multi

問19

伝送速度が128kビット/秒の回線を用いて,128×10バイトのデータを転送するために必要な時間はおよそ何秒か。ここで,1件の電文の長さは128バイトであり,100バイトのデータを含む。電文の送信間隔(電文の末尾から次の電文の始まりまで)は,平均1ミリ秒とする。
 ア 2.6    イ 8    ウ 10    エ 12

【解答】

正解:エ

1件のデータの送信時間=128[バイト/件]×8[ビット/バイト]/128k[ビット/秒]
   =0.008[秒/件]
送信間隔=0.001[秒/件]
送るデータの件数=128×10[バイト]/100[バイト/件]=1280[件]
転送時間=データ件数×(1件のデータの送信時間+送信間隔)
   =1280[件]×0.009[秒/件]=11.52[秒]≒12[秒]

問20

VLANの説明として,適切なものはどれか。

【解答】

正解:ウ

VLAN=バーチャルLAN
LANスイッチにより,物理的な位置に関係なくグループ化する機能
アはマルチリンクの説明
イはVLANの一機能。本質的ではない。
エはVLANの機能ではない。

問21

図で示したネットワーク構成において,アプリケーションサーバA上のDBMSのデーモンが異常終了したという事象とその理由を,監視用サーバXで検知するためのに有効な手段はどれか。

【解答】

正解:イ

SNMP:ネットワーク管理のプロトコル。
   監視ソフト=マネージャ,被監視サーバ=エージェント
PDU:SNMPでのメッセージの種類
アは×。ICMPは宛先IPアドレスへの到達不能を知るプロトコル
イは○。trap:エージェントの異常をマネージャに伝える機能
ウは×。finger:ホストが持つユーザ情報を得るコマンド
エは×。ping:相手ホストと接続できるかを調べるコマンド

問22[sd03-26]

問23

公開鍵暗号方式によって,n人が相互に暗号を使って通信する場合,異なる鍵は全体でいくつ必要になるか。
 ア n+1    イ 2n    ウ n(n-1)/2    エ logn

【解答】

正解:イ

各人が公開鍵と秘密鍵の2つを持つので2n

問24

IEEE802.11bによる無線LAN環境のセキュリティ対策のうち,通信データの暗号化を行うためのものはどれか。
 ア DHCP(Dynamic Host Configuration Protocol)を無効にする。
 イ LANに接続できるMACアドレスを限定する。
 ウ SSID(Service Set ID)を設定する。
 エ WEP(Wired Equivalent Privacy)を有効にする。

【解答】

正解:エ

アは×。接続されている機器にIPアドレスを自動附番する仕組み。IEEE802.11とは直接の関係はない。 →参照:「IPアドレス」
イは×。MACアドレスフィルタリング。接続機器の限定
ウは×。SSID認証。接続するネットワーク名を指定している機器に限定
エは○。WEPは無線通信暗号化の仕組み
参照:「無線LANとセキュリティ」

問25

シングルサインオンに関する記述のうち,適切なものはどれか。

【解答】

正解:エ

シングルサインオン:アクセスするサーバごとに異なるユーザIDとパスワードを入力するのは面倒なので,それらの一覧表をディレクトリサーバに置き,利用者はディレクトリサーバにログオンすることきにより,多数のサーバにアクセスできるようにする仕組み。

問26

デジタル署名を生成するときに,発信者がメッセージのハッシュ値を暗号化するのに使うものはどれか。
 ア 受信者の公開鍵 イ 受信者の秘密鍵 ウ 発信者の公開鍵 エ 発信者の秘密鍵

【解答】

正解:エ

ハッシュ値の暗号化は受信者公開鍵,復号は受信者秘密鍵
本文は発信者が作った共通鍵で暗号化,それを受信者に送って復号

参照:「ハイブリッド暗号方式」(sec-angou-hybrid

問27

電子商取引の安全性を高めるために,認証局(CA)が果たす役割はどれか。
 ア 公開鍵が被認証者のものであることを示す証明書を発行する。
 イ 被認証者の公開鍵と秘密鍵の組を安全に送付する。
 ウ 被認証者のデジタル署名を安全に送付する。
 エ ユーザIDが被認証者のものであることを示す証明書を発行する。

【解答】

正解:ア

イ・ウは×。CAは鍵を与えるのであり,商取引での鍵の送付を行うものではない。
エは×。ユーザIDと認証は直接の関係はない。

参照:「電子署名の認証」(sec-syomei-ninsyo

問28

クロスサイトスクリプティングの手口はどれか。

【解答】

正解:ア

アは○。データとしてプログラムを埋め込み,他のサイトへ誘導する。
→参照:「インターネット騙しの手口」(sec-phishing
イは×。不正アクセス一般の説明
ウは×。DoS攻撃の一つであるオーバーフロー攻撃。
エは×。操作者自身が不正アクセスをしている。これはクロスサイトスクリプティングではない。
参照:「クロスサイト・スクリプティング」(sec-crosssite-scripting

問29

Webサーバとブラウザの通信で使用されるクッキーに関する記述のうち,適切なものはどれか。

【解答】

正解:エ

前のWebページで入力した情報を後のWebページに伝えることができない
伝えるべき情報をファイルに書込み,後のページで読み込めばよい
  →そのファイルが「クッキー」(クライアントに保存される)
個人情報が書き込まれたクッキーを第三者ページから読み込まれたら困る
  →クライアントのブラウザにクッキー書込み禁止,削除などの機能がある。
アは×。TFTPはパスワードの検証を必要としないFTP。クッキーとは無関係
イは×。ブラウザで削除できる。後半は正しい。
ウは×。セション管理用クッキーは,セション切断時に無効になる。
  セション:Webサイトに入ってから出るまで

問30[sd03-29]

問31

ISO17799では,情報セキュリティは三つの事項を維持するものとして特徴付けられている。それらのうち二つは機密性と完全性である。残りの一つはどれか。
(ISO17799は、現在はISO27001になっています。そのように読み変えれば、本問はそのまま使えます。)
 ア 安全性    イ 可用性    ウ 効率性    エ 信頼性

【解答】

正解:イ

「情報セキュリティ=CIA」と覚えよ
参照:「ISO27001(JIS Q 27001)」(std-iso27001)、 「情報セキュリティの3要件(機密性・完全性・可用性)」(sec-cia

問32[sd03-30]

問33

入出金管理システムでデータファイルとして出力された入金データを,売掛金管理システムが読み込んでマスタファイルを更新する。入出力管理システムからの売掛金管理システムへのデータ受け渡しの完全性および正確性を検証するコントロールはどれか。
 ア 売掛金管理システムのマスタファイル更新におけるタイムスタンプ機能
 イ 入金額および入金データ件数のコントロールトータルチェック
 ウ 入金伝票の承認者と入力担当者の分離
 エ 入出金管理システムへの入力のエディットバリデーションチェック

【解答】

正解:イ

完全性および正確性=インテグリティ=データ入力前と入力後で間違いが生じないこと
アは×。タイムスタンプとは入力した時刻の記録。その後に改ざんされていないことの証明
イは○。全件が正しく入力されたことがわかる
ウは×。これは不正防止対策。入力管理システムでの問題でデータ受け渡しの問題ではない
エは×。これは入力ミス対策。同上
参照:「文書電子化・電子商取引関連」

問34

SLCP-JCF98(SoftwareLifeCycleProcesses-JapanCommonFrame98)策定の目的はどれか。
(旧版の共通フレームを対象にしていますが、本問は新版でも有効です)
 ア 取得者と供給者の二者間取引におけるシステムの使用開始から終了までの使用条件を定めること
 イ 取得者と供給者の二者間取引に共通の物差しを用いて取引を明確化すること
 ウ 取得者と供給者の二者間取引の契約条件をパターン化すること
 エ 取得者と供給者の二者間取引のトラブルを回避するためのガイドラインを定めること

【解答】

正解:イ

アは×。ライセンス契約でありSLCPとは無関係
イは○。「共通の物差し」がキーワード
ウ・エは×。目的の一部ではあるが,むしろ「ソフトウェア取引の契約モデル」のこと
参照:「共通フレーム」(std-kyotu-frame

問35

ISMS適合性評価制度における詳細管理策の基となった国際規格はどれか。
(現在、ISO 17799 は ISO 27001 になっている)
 ア ISO9001 イ ISO14001 ウ ISO15408 エ ISO17799

【解答】

正解:エ

BS7799→ISO 17799(ISO 27001)→ISMS適合性評価制度
ISO9001:品質マネジメントシステム
ISO14001:環境マネジメントシステム
ISO15408:情報技術セキュリティ評価基準(ハード製品やソフト製品)
ISO27001:情報セキュリティマネジメントシステム
参照:「ISO27001、JIS Q 27001、ISMS適合性認定制度の関係」(std-iso27001-isms

問36

SAML(Security Assertion Markup Language)の説明として,適切なものはどれか。

【解答】

正解:エ

SAMLとは,ユーザIDやパスワードなどの認証情報を安全に交換するためのXMLの仕様。SAMLを用いてシングルサインオンが容易になる。オンライン企業間取引に有効
アはUDDI,イはS/MIME,エはXKMSの説明

問37

プロダクトポートフォリオマネジメント(PPM)マトリックスのa,bに入れる語句の適切な組み合わせはどれか。

     a      b
 ア 売上高利益率 市場成長率
 イ 売上高利益率 市場占有率
 ウ 市場成長率  売上高利益率
 エ 市場成長率  市場占有率

【解答】

正解:エ

参照:「PPM」(kj1-ppm

問38

マトリックス組織の説明はどれか。

【解答】

正解:ア

イは職能別組織,ウは社内ベンチャー組織,エは事業部制
参照:「代表的な組織形態」(kj1-soshiki-keitai

問39

情報戦略の立案時に,必ず整合性をとるべき対象はどれか。
 ア 新しく登場した情報技術
 イ 基幹システムの改修計画
 ウ 情報システム部門の年度計画
 エ 中長期の経営計画

【解答】

正解:エ

情報化戦略は経営戦略との合致が必須
参照:「情報化戦略の位置づけ」(kj1-itsenryaku-ichiduke

問40[sd03-37]

問41[sd03-47]

問42[sd03-48]

問43

意匠権に関する記述のうち,適切なものはどれか。
 ア 形状のデザインが美しいパソコンは,意匠として登録できる。
 イ 新機能を持ったパソコンは,意匠として登録できる。
 ウ 美術品としてのコンピュータグラフィックス作品は,意匠として登録できる。
 エ 模倣でなければ,登録済みのものと類似の意匠を使うことができる。

【解答】

正解:ア

アは○。意匠=物品の形状,模様もしくは色彩又はこれらの結合であって美観を起こさせるもの
イは×。特許権または実用新案権
  物品の機能確保のために不可欠な形状のみからなる意匠は意匠登録できない
ウは×。著作権
  工業上利用できないものは意匠登録できない
エは×。意匠権の侵害

問44[ad072-79][su07-48]

労働者派遣法に基づいた労働者の派遣において,労働者派遣契約が存在するのはどの当事者の間か。
 ア 派遣先事業主と派遣労働者
 イ 派遣先責任者と派遣労働者
 ウ 派遣元事業主と派遣先事業主
 エ 派遣元事業主と派遣労働者

【解答】

正解:ウ

          派遣契約
  派遣元事業主--------派遣先事業主
   |             |
   |雇用関係         |指揮命令
   |             |
  派遣労働者----------┘

参照:「労働者派遣法」(std-hakenhou

問45[sd03-49]

問46[sd03-50]

問47

システム監査人が「実施した監査の範囲と監査手続の概要」をシステム監査報告書に記載する自的はどれか。
 ア 監査上の改善勧告を円滑に実行するため
 イ 監査人が負うべき責任の範囲を明確にするため
 ウ 情報システムの信頼性,安全性および効率性についての評価をするため
 エ 問題点と判断した指摘事項を明確にするため

【解答】

正解:イ

システム監査報告書
  「実施した監査の範囲と監査手続の概要」
    監査テーマ,監査対象,監査目的,範囲,手続など →イ
  「監査結果に基づくシステム監査人の意見」
    総合評価:情報システムの信頼性・安全性・効率性の評価概要 →ウ
    個別評価:指摘事項,改善事項,改善勧告,改善案 →エ,ア

参照:「システム監査基準の概要」(std-kansa-kijun-gaiyou

問48

情報システムの安全性のコントロールに関する監査証跡はどれか。
 ア アクセスログ
 イ システムテスト結果報告書
 ウ バッチコントロール票
 エ プログラム仕様レビュー記録

【解答】

正解:ア

イ・ウ・エは信頼性に関する監査証跡

参照:「情報セキュリティの3要件(機密性・完全性・可用性)」(sec-cia

問49

情報システムの変更管理を監査する場合,個別計画書の「監査手続」欄に記載する事項として,適切なものはどれか。
 ア 監査チームのメンバ名と役割 イ 監査日程および報告期限
 ウ 変更管理規定書の内容    エ 変更中請書類や変更記録の点検方法

【解答】

正解:エ

監査「手続」:監査項目ごとの監査方法がポイント→エ

問50

情報システムに,入力データの整合性チェック機能を組み込む目的はどれか。
 ア 情報システムの可用性を高める。
 イ 情報システムの効率性を高める。
 ウ 情報システムの信頼性を高める。
 エ 情報システムの保守性を高める。

【解答】

正解:ウ

可用性:いつでも利用できる。故障しない
効率性:情報資源活用,費用対効果
信頼性:品質保証,障害の発生,影響範囲の限定
保守性:障害発見,回復の迅速性
整合性チェック:誤ったデータの入力を防ぐ→品質→信頼性


本シリーズの目次へ