スタートページWeb教材目次選択肢試験目次

su03 情報セキュリティアドミニストレータ
平成15年度


[su03-01]

入出力制御方式に関するa~cの記述と用語の適切な組み合わせはどれか。

  • a プロセッサのレジスタを経由して,主記憶と入出力装置の間でデータ転送を行う方式である。
  • b プロセッサを介さずに,システムバスなどに接続されたデータ転送専用のハードウェアによって,主記憶と入出力の間で直接転送を行う方式である。
  • c bの一方式であり,入出力専用のハードウェアがデータ転送制御のためのプログラムを主記憶から自律的に読み出して入出力装置を制御することによって、並行処理の度合いを高めることができる。

       a         b          c
 ア パイプライン制御方式 DMA制御方式    チャネル制御方式
 イ パイプライン制御方式 チャネル制御方式   DMA制御方式
 ウ プログラム制御方式  DMA制御方式    チャネル制御方式
 エ プログラム制御方式  パイプライン制御方式 DMA制御方式

【解答】

[su03-02]

パソコンのディレクトリ構造とパス指定に関する記述のうち,適切なものはどれか。

  • ア 子から親のディレクトリを指定する場合には,カレントディレクトリを基点とした絶対パス指定を用いる。
  • イ 相対パス指定では,ルートディレクトリから目的のファイルへのパスを指定するので,カレントディレクトリに関係なく同じ表記になる。
  • ウ ディレクトリとサブディレクトリとの間では,親から子へ,子から親への両方向の参照やカレントディレクトリの移動が可能である。
  • エ ルートディレクトリにはサブディレクトリだけを登録することができ,ルート以外の各ディレクトリにはサブディレクトリとファイルを登録することができる。

【解答】

[su03-03]

ホットスタンバイ方式を実現するシステム構成方式はどれか。
ア デュアルシステム イ デュプレックスシステム
ウ マルチプロセッサシステム エ ロードシェアシステム

【解答】

[su03-04]

マルチプロセッサによる並列処理で得られる高速化率(単一プロセッサのときと比べた倍率)Eを,次の式によって評価する。r=0.9のアプリケーションの高速化率がr=0.3のものの3倍になるのは,プロセッサが何台のときか。

           1
      E=--------
        1-r+(r/n)
   ここで,
     n:プロセッサの台数(1≦n)
     r:対象となる処理のうち,並列化が可能な部分の割合(0≦r≦1)
   とし,並列化に伴うオーバヘッドは考慮しないものとする。

ア 3  イ 4  ウ 5  エ 6

【解答】

[su03-05]

データの暗号化やユーザ認証などのセキュリティ技術と,トンネリング手法を使って,インターネットを専用ネットワークのように利用するものはどれか。
 ア NAT  イ NNTP  ウ VPN  エ xDSL

【解答】

[su03-06]

データマイニングの説明として,適切なものはどれか。

  • ア 大量のデータを分析し,単なる検索だけでは発見できない隠れた規則や相関関係を導き出すこと
  • イ データウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,データベースに格納すること
  • ウ データ処理の対象となる情報を基に規定した,データの構造,意味および操作の枠組みのこと
  • エ 複数の属性項目をデータベースに格納し,異なる属性項目の組合せによる様々な分析を短時間で行うこと

【解答】

[su03-07]

システムを構成する要素のうち,次の特徴を持つものはどれか。

  • (1)ユーザから仕事を託され,ネットワーク内でその仕事を処理するのに必要な場所(サーバ)を自律的に巡って,仕事を片づける。
  • (2)すべての仕事が終了した時点でユーザのもとに返る。
  • (3)ネットワークに創出された後,返ってくるまで,ユーザはネットワークにアクセスする必要はない。

ア エージェント  イ クライアント  ウ スクリプト  エ プロセス

【解答】

[su03-08]

Javaアプレットに関する記述のうち,最も適切なものはどれか。
 ア クライアントにアドインとして組み込んで実行する。
 イ サーバからダウンロードしてクライアントで実行する。
 ウ サーバ側にあるHTML文書と連携しながら処理を行う。
 エ ソースプログラムは,コンパイルせずに実行できる。

【解答】

[su03-09]

DFDで用いる記号の一つであるバブル(丸印)の意味はどれか。
ア データの吸収 イ データの源泉 ウ データの処理 エ データの蓄積

【解答】

[su03-10]

オブジェクト指向における汎化の説明として,適切なものはどれか。
 ア あるクラスを基に,これをいくつかの性質を付加することによって,新しいクラスを定義する。
 イ いくつかのクラスに共通する性質だけをもつクラスを定義する。
 ウ オブジェクトのデータ構造から所有の関係を見つける。
 エ 同一名称のメソッドをもつオブジェクトを抽象化してクラスを再定義する。

【解答】

[su03-11]

アローダイヤグラムで示す工程に基づいてシステム開発を進めたい。各作業をそれぞれ最も早く開始するとき,必要となる人数の推移を表す図はどれか。ここで,図中のそれぞれの作業につけた数字は,作業に必要な日数と,1日あたりの必要人数を表す。

【解答】

[su03-12]

プロジェクトの進捗管理技法のうち,作業達成度評価モデルの特徴はどれか。

  • ア 計画と実績を見やすく対比して,作業の開始・終了予定時点や現在の作業の状況を把握できる。
  • イ 作業の順序・相互関係が明確で,重要作業の把握が容易であり,プロジェクトの総所要日数が計算できる。
  • ウ 進捗管理上で重要作業が終了する時点や,意思決定を必要とする時点を明確に設定できる。
  • エ フェーズやタスクの作業項目の消化数によって,進捗を定量的に把握できる。

【解答】

[su03-13]

システム運用におけるデータの処理に関する記述のうち,最も適切なものはどれか。

  • ア エラーデータの修正は,データの発生元で行うものと,運用部門で行うものに分けて実施する。
  • イ 原始データの信憑性のチェックや受渡しの管理は,システム運用部門の重要な業務である。
  • ウ データの発生元でエラーデータを修正すると時間がかかるので,できるだけ運用部門に任せる方がよい。
  • エ 入力データのエラー検出は,データを処理する段階で行うよりも,入力段階で行った方が検出および修正の作業効率が良い。

【解答】

[su03-14]

システムの信頼性を表すMTBFの説明として,適切なものはどれか。
ア ある期間内に発生したシステム障害の平均時間を示す。
イ ある期間内に発生したシステムダウンの平均時間を示す。
ウ 故障が発生した時から修復完了までの1故障当たりの平均復旧時間を示す。
エ 故障が復旧してから,次の故障が発生するまでの平均時間を示す。

【解答】

[su03-15]

IPv4(Internet Protocol version4)にはなく,IPv6(Internet Protocol version6)に追加・変更された仕様はどれか。
 ア アドレス空間として128ビットを割り当てた。
 イ サブネットマスクの導入によって,アドレス空間の有効利用を図った。
 ウ ネットワークアドレスとサブネットマスクの対によってIPアドレスを表現し,クラス概念をなくした。
 エ プライベートアドレスの導入によって,IPアドレスの有効利用を図った。

【解答】

[su03-16]

IEEEが管理しているMACアドレスの先頭3バイトが示すものはどれか。
 ア BIOSのバージョン イ インタフェース種別 ウ 製品メーカ エ 動作モード

【解答】

[su03-17]

図は,組織内のTCP/IPネットワークにあるクライアントが,プロキシサーバ,ルータ,インターネットを経由して組織外のWebサーバを利用するときの経路を示している。この通信のTCPコネクションが設定される場所として,適切なものはどれか。

  • ア クライアントとWebサーバ間,クライアントとプロキシサーバ間
  • イ クライアントとプロキシサーバ間,プロキシサーバとWebサーバ間
  • ウ クライアントとプロキシサーバ間,プロキシサーバとルータ間,ルータとWebサーバ間
  • エ クライアントとルータ間,ルータとWebサーバ間

【解答】

[su03-18]

MPEGの規格には解像度と圧縮率の違いによっていくつかの種類がある。MPEG1の説明として,適切なものはどれか。

  • ア 1.5Mビット/秒程度の圧縮方式であり,主にCD-ROMなどの蓄積型メディアを対象にしている。
  • イ 数十k~数百kビット/秒という低ビットレートの圧縮方式の一つであり,携帯電子機器などへの利用を対象にしている。
  • ウ 数M~数十Mビット/秒という広い範囲の圧縮方式であり,蓄積型メディア,放送,通信で共通に利用できる汎用の方式である。
  • エ 数百Mビット/秒程度の圧縮方式であり,主に高品質な放送を対象にしている。

【解答】

[su03-19]

伝送速度が128kビット/秒の回線を用いて,128×10バイトのデータを転送するために必要な時間はおよそ何秒か。ここで,1件の電文の長さは128バイトであり,100バイトのデータを含む。電文の送信間隔(電文の末尾から次の電文の始まりまで)は,平均1ミリ秒とする。
 ア 2.6    イ 8    ウ 10    エ 12

【解答】

[su03-20]

VLANの説明として,適切なものはどれか。

  • ア スイッチングハブとコンピュータの間を複数のケーブルで接続し,論理的に1本に見せて帯域を増やす。
  • イ フィルタリングによってスイッチングハブの指定したボート間の通信を遮断し,セキュリティを確保する。
  • ウ 複数のポートを論理的なグループにまとめ,グループ内だけの通信を可能にする。
  • エ ニつ以上のIPセグメントを1台のスイッチングハブに混在させ,その間のルーティングを実現する。

【解答】

[su03-21]

図で示したネットワーク構成において,アプリケーションサーバA上のDBMSのデーモンが異常終了したという事象とその理由を,監視用サーバXで検知するためのに有効な手段はどれか。

  • ア アプリケーションサーバAから監視用サーバXへのICMPあて先到達不能(Destination Unreachable)メッセージ
  • イ アプリケーションサーバAから監視用サーバXへのSNMP Trap PDU
  • ウ 監視用サーバXからアプリケーションサーバAへのfinger
  • エ 監視用サーバXからアプリケーションサーバAへのping

【解答】

[su03-22]

図は公開鍵暗号方式による機密情報の送受信の概念図である。a,bに入れる適切な組合せはどれか。

         送信者    ───────→    受信者
  ┌───┐ ┌───┐ ┌───┐  ┌───┐ ┌───┐ ┌───┐
  │平 文├→│暗号化├→│暗号文│  │暗号文├→│復 号├→│平 文│
  └───┘ └───┘ └───┘  └───┘ └───┘ └───┘
          ↑                  ↑
        ┌─┴─┐              ┌─┴─┐
        │ a │              │ b │
        └───┘              └───┘

 ア a:受信者の公開鍵  b:受信者の秘密鍵
 イ a:受信者の秘密鍵  b:受信者の公開鍵
 ウ a:送信者の公開鍵  b:受信者の秘密鍵
 エ a:送信者の秘密鍵  b:受信者の公開鍵

【解答】

[su03-23]

公開鍵暗号方式によって,n人が相互に暗号を使って通信する場合,異なる鍵は全体でいくつ必要になるか。
 ア n+1    イ 2n    ウ n(n-1)/2    エ logn

【解答】

[su03-24]

IEEE802.11bによる無線LAN環境のセキュリティ対策のうち,通信データの暗号化を行うためのものはどれか。
 ア DHCP(Dynamic Host Configuration Protocol)を無効にする。
 イ LANに接続できるMACアドレスを限定する。
 ウ SSID(Service Set ID)を設定する。
 エ WEP(Wired Equivalent Privacy)を有効にする。

【解答】

[su03-25]

シングルサインオンに関する記述のうち,適切なものはどれか。

  • ア クッキーを使ったシングルサインオンでは,サーバごとの認証情報を含んだクッキーをクライアントで生成し,サーバ上で保存・管理する。
  • イ クッキーを使ったシングルサインオンでは,認証対象の各サーバをそれぞれ異なるインターネットドメインにする必要がある。
  • ウ リバースプロキシを使ったシングルサインオンでは,認証対象の各Webサーバをそれぞれ異なるインターネットドメインにする必要がある。
  • エ リバースプロキシを使ったシングルサインオンでは,ユーザ認証においてパスワードの代わりにデジタル証明書を用いることができる。

【解答】

[su03-26]

デジタル署名を生成するときに,発信者がメッセージのハッシュ値を暗号化するのに使うものはどれか。
 ア 受信者の公開鍵 イ 受信者の秘密鍵 ウ 発信者の公開鍵 エ 発信者の秘密鍵

【解答】

[su03-27]

電子商取引の安全性を高めるために,認証局(CA)が果たす役割はどれか。
 ア 公開鍵が被認証者のものであることを示す証明書を発行する。
 イ 被認証者の公開鍵と秘密鍵の組を安全に送付する。
 ウ 被認証者のディジタル署名を安全に送付する。
 エ ユーザIDが被認証者のものであることを示す証明書を発行する。

【解答】

[su03-28]

クロスサイトスクリプティングの手口はどれか。

  • ア Webアプリケーションに用意された入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。
  • イ インターネットなどのネットワークを通じてサーバに不正に侵入したり、データの改ざん・破壊を行ったりする。
  • ウ 大量のデータをWebアプリケーションに送ることによって,用意されたバッファ領域をあふれさせる。
  • エ パス名を推定することによって,本来は認証された後にしかアクセスできないページに直接ジャンプする。

【解答】

[su03-29]

Webサーバとブラウザの通信で使用されるクッキーに関する記述のうち,適切なものはどれか。

  • ア クッキーによって個人情報が収集されるのを防ぎたい場合は,TFTP(Trivial File Transfer Protocol)の通信を禁止する。
  • イ クライアントのハードディスクに保存されたクッキーは削除できないので,不要なクッキーについてはブラウザで受信をブロックするように設定する。
  • ウ セション管理用に作成されたクッキーは,接続再開時にセションを維持するものなので,クライアントのハードディスクに記録する。
  • エ ユーザIDなどのユーザ識別情報を管理するクッキーは,クライアントの再起動後も利用するものなので,クライアントのハードディスクに記録する。

【解答】

[su03-30]

運用中のプログラムを改変し,特定の条件のときに実行される不正な命令を隠しておく手口に対して有効な対策はどれか。

  • ア 一時記憶領域にあるプログラムは,ジョブの終了時に確実に消去する。
  • イ 実行用プログラムのバックアップコピーのハッシュ値と実際に使用しているプログラムのハッシュ値を定期的につき合わせて,一致していることを確認する。
  • ウ 全レコードの総合計欄の値が,各レコードのフィールド値を合計した値と一致していることを確認する。
  • エ データの各フィールドにチェックディジットを付加する。

【解答】

[su03-31]

ISO17799では,情報セキュリティは三つの事項を維持するものとして特徴付けられている。それらのうち二つは機密性と完全性である。残りの一つはどれか。
(ISO17799は、現在はISO27001になっています。そのように読み変えれば、本問はそのまま使えます。)
 ア 安全性    イ 可用性    ウ 効率性    エ 信頼性

【解答】

[su03-32]

緊急事態を装う不正な手段によって組織内部の人間からパスワードや機密情報を入手する行為は,どれに分類されるか。
 ア ソーシャルエンジニアリング イ トロイの木馬
 ウ パスワードクラック     エ 踏み台攻撃

【解答】

[su03-33]

入出金管理システムでデータファイルとして出力された入金データを,売掛金管理システムが読み込んでマスタファイルを更新する。入出力管理システムからの売掛金管理システムへのデータ受け渡しの完全性および正確性を検証するコントロールはどれか。
 ア 売掛金管理システムのマスタファイル更新におけるタイムスタンプ機能
 イ 入金額および入金データ件数のコントロールトータルチェック
 ウ 入金伝票の承認者と入力担当者の分離
 エ 入出金管理システムへの入力のエディットバリデーションチェック

【解答】

[su03-34]

SLCP-JCF98(SoftwareLifeCycleProcesses-JapanCommonFrame98)策定の目的はどれか。
(旧版の共通フレームを対象にしていますが、本問は新版でも有効です)
 ア 取得者と供給者の二者間取引におけるシステムの使用開始から終了までの使用条件を定めること
 イ 取得者と供給者の二者間取引に共通の物差しを用いて取引を明確化すること
 ウ 取得者と供給者の二者間取引の契約条件をパターン化すること
 エ 取得者と供給者の二者間取引のトラブルを回避するためのガイドラインを定めること

【解答】

[su03-35]

ISMS適合性評価制度における詳細管理策の基となった国際規格はどれか。
(現在、ISO 17799 は ISO 27001 になっている)
 ア ISO9001 イ ISO14001 ウ ISO15408 エ ISO17799

【解答】

[su03-36]

SAML(Security Assertion Markup Language)の説明として,適切なものはどれか。

  • ア Webサービスに関する情報を広く公開し,それらが提供する機能等を検索可能にするための仕組みを定めたもの
  • イ 権限のないユーザの傍受,読取り,改ざんから電子メールを保護して送信するためのプロトコルを定めたもの
  • ウ デジタル署名に使われる鍵情報を効率よく管理するためのWebサービスプロトコルを定めたもの
  • エ 認証情報に加え,属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコルを定めたもの

【解答】

[su03-37]

プロダクトポートフォリオマネジメント(PPM)マトリックスのa,bに入れる語句の適切な組み合わせはどれか。

     a      b
 ア 売上高利益率 市場成長率
 イ 売上高利益率 市場占有率
 ウ 市場成長率  売上高利益率
 エ 市場成長率  市場占有率

【解答】

[su03-38]

マトリックス組織の説明はどれか。

  • ア 事業部制組織の機能と職能制組織の機能との両方の特徴を生かそうとする組織である。
  • イ 職能的な専門化を志向した組織であり,研究開発,製造,販売,人事・総務,経理・財務のような職能別に構成された組織である。
  • ウ 新事業の開発のために社内に独立した活動単位として設置し,小さな企業であるかのように運営する組織である。
  • エ 製品群などを事業単位として構成し,事業単位ごとに意思決定を行う組織である。

【解答】

[su03-39]

情報戦略の立案時に,必ず整合性をとるべき対象はどれか。
 ア 新しく登場した情報技術
 イ 基幹システムの改修計画
 ウ 情報システム部門の年度計画
 エ 中長期の経営計画

【解答】

[su03-40]

情報システムの全体計画立案時に業務をモデル化する目的はどれか。
 ア 業務機能を整理し各部門の職務分担を決める。
 イ 業務の実態を具体的かつ詳細に把握する。
 ウ 現状の業務機能の問題点を抽出する。
 エ 組織の活動と情報の関連を構造化して,企業のあるべき姿を示す。

【解答】

[su03-41]

通信傍受法に関する記述のうち,適切なものはどれか。

  • ア 通信の秘密を守るため,傍受を実施できるのは,資格を有する電気通信事業者に限られる。
  • イ 電話などの音声による通信を対象とするものであり,インターネットを介した電子メールには適用されない。
  • ウ 傍受した内容は通信の秘密になるので,記録に残してはならない。
  • エ 傍受は犯罪捜査の場合だけで認められるものであり,定められた手続に従って実施しなければならない。

【解答】

[su03-42]

著作権法違反になる行為はどれか。
 ア 屋外に恒常的に設置された美術品がたまたま写っていた風景写真を,無断で絵葉書として販売した。
 イ 購入した絵画を著作権者に無断でデジタル化してWebページ上に掲載した。
 ウ 時事問題についての転載禁止表示のない新聞論説記事を,無断で雑誌に転載した。
 エ 政治家の演説内容を記録し,無断で労働組合のWebページ上に掲載した。

【解答】

[su03-43]

意匠権に関する記述のうち,適切なものはどれか。
 ア 形状のデザインが美しいパソコンは,意匠として登録できる。
 イ 新機能を持ったパソコンは,意匠として登録できる。
 ウ 美術品としてのコンピュータグラフィックス作品は,意匠として登録できる。
 エ 模倣でなければ,登録済みのものと類似の意匠を使うことができる。

【解答】

[su03-44]

労働者派遣法に基づいた労働者の派遣において,労働者派遣契約が存在するのはどの当事者の間か。
 ア 派遣先事業主と派遣労働者
 イ 派遣先責任者と派遣労働者
 ウ 派遣元事業主と派遣先事業主
 エ 派遣元事業主と派遣労働者

【解答】

[su03-45]

刑法の電子計算機使用詐欺罪が適用される違法行為はどれか。

  • ア インターネット上にいわゆるねずみ講方式による取引形態のWebページを開設する。
  • イ インターネット上に実際よりも良品と誤解させる商品カタログを掲載し,粗悪な商品を販売する。
  • ウ 企業のWebページを不法な手段で変造し,その企業の信用を傷つける情報を流す。
  • エ 電話回線を通して銀行のシステムに虚偽の情報を与え,違法な振込送金をさせる。

【解答】

[su03-46]

国税関係帳簿の保存に関する記述のうち,適切なものはどれか。

  • ア 磁気媒体の保存ではなく,紙またはマイクロフィルムでの保存に限定される。
  • イ 磁気媒体で保存する場合は,あらかじめ所轄の税務署長の承認が必要となる。
  • ウ 磁気媒体で保存する場合は,バックアップとして紙またはマイクロフィルムでの保管が義務づけられる。
  • エ 電子取引の場合に限り,磁気媒体で保存することが許可されている。

【解答】

[su03-47]

システム監査人が「実施した監査の範囲と監査手続の概要」をシステム監査報告書に記載する自的はどれか。
 ア 監査上の改善勧告を円滑に実行するため
 イ 監査人が負うべき責任の範囲を明確にするため
 ウ 情報システムの信頼性,安全性および効率性についての評価をするため
 エ 問題点と判断した指摘事項を明確にするため

【解答】

[su03-48]

情報システムの安全性のコントロールに関する監査証跡はどれか。
 ア アクセスログ
 イ システムテスト結果報告書
 ウ バッチコントロール票
 エ プログラム仕様レビュー記録

【解答】

[su03-49]

情報システムの変更管理を監査する場合,個別計画書の「監査手続」欄に記載する事項として,適切なものはどれか。
 ア 監査チームのメンバ名と役割 イ 監査日程および報告期限
 ウ 変更管理規定書の内容    エ 変更中請書類や変更記録の点検方法

【解答】

[su03-50]

情報システムに,入力データの整合性チェック機能を組み込む目的はどれか。
 ア 情報システムの可用性を高める。
 イ 情報システムの効率性を高める。
 ウ 情報システムの信頼性を高める。
 エ 情報システムの保守性を高める。

【解答】


本シリーズの目次へ