【新ITパスポート】シラバス5.0になって、こんな問題が出た。(テクノロジ系)

ITパスポート

シラバス5.0になって、初めての令和3年公開問題です。
どんな、問題が出ているか、確かめてみましょう。

解説に、シラバス上のバージョン、分類を記載しています。
振り返り学習の手掛かりにしてください。

問題を解いてみよう。

問56 インターネットにおいてドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書き換えることによって,利用者を偽のサイトへ誘導する攻撃はどれか。
問57 CPU,主記憶, HDD などのコンビュータを構成する要素を1枚の基板上に実装し,複数枚の基板をラック内部に搭載するなどの形態がある,省スペース化を実現しているサーバを何と呼ぶか。
問58 サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として,適切なものはどれか。
問59 Aさんが, Pさん, Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを, Ccの欄にはQさんのメールアドレスを, Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取った3人に関する記述として,適切なものはどれか。
問60 情報システムにおける二段階認証の例として,適切なものはどれか。
問61 クレジットカードの会員データを安全に取り扱うことを目的として策定された,クレジットカード情報の保護に関するセキュリティ基準はどれか。
問62 金融システムの口座振替では,振替元の口座からの出金処理と振替先の口座への入金処理について,両方の処理が実行されるか,両方とも実行されないかのどちらかであることを保証することによってデータベースの整合性を保っている。データベースに対するこのような一連の処理をトランザクションとして扱い,矛盾なく処理が完了したときに,データベースの更新内容を確定することを何というか。
問63 PCやスマートフォンのブラウザから無線LANのアクセスポイントを経由して,インターネット上のWebサーバにアクセスする。このときの通信の暗号化に利用するSSL/TLSとWPA2に関する記述のうち,適切なものはどれか。
問64 CPU内部にある高速小容量の記憶回路であり,演算や制御に関わるデータを一時的に記憶するのに用いられるものはどれか。
問65 シャドーITの例として,適切なものはどれか。
問66 RGBの各色の階調を,それぞれ3桁の2進数で表す場合,混色によって表すことができる色は何通りか。
問67 ISMSにおける情報セキュリティに関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 情報セキュリティとは,情報の機密性,完全性及び(a)を維持することである。さらに,真正性,責任追跡性,否認防止, (b)などの特性を維持することを含める場合もある。
問68 全ての通信区間で盗聴されるおそれがある通信環境において,受信者以外に内容を知られたくないファイルを電子メールに添付して送る方法として,最も適切なものはどれか。
問69 バイオメトリクス認証における認証精度に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。
問70 条件①~④を全て満たすとき,出版社と著者と本の関係を示すE-R図はどれか。 ここで, E-R図の表記法は次のとおりとする。
問71 移動体通信サービスのインフラを他社から借りて,自社ブランドのスマートフォンやSIMカードによる移動体通信サービスを提供する事業者を何と呼ぶか。
問72 IoTデバイスとIoTサーバで構成され, IoTデバイスが計測した外気温をIoTサーバへ送り,IoTサーバからの指示で窓を開閉するシステムがある。このシステムのIoTデバイスに搭載されて,窓を開閉する役割をもつものはどれか。
問73 IoTデバイスに関わるリスク対策のうち, IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものはどれか。
問74 流れ図Xで示す処理では,変数iの値が, 1→3→7→ 13と変化し,流れ図Yで示す処理では,変数iの値が, 1→5→ 13→ 25と変化した。図中のa, bに入れる字句の適切な組合せはどれか。
問75 情報システムに関する機能a~dのうち, DBMSに備わるものを全て挙げたものはどれか。
問76 IoTデバイス群とそれを管理するIoTサーバで構成されるIoTシステムがある。全てのIoTデバイスは同一の鍵を用いて通信の暗号化を行い, IoTサーバではIoTデバイスがもつ鍵とは異なる鍵で通信の復号を行うとき,この暗号技術はどれか。
問77 PDCAモデルに基づいてISMSを運用している組織の活動において, リスクマネジメントの活動状況の監視の結果などを受けて,是正や改善措置を決定している。この作業は, PDCAモデルのどのプロセスで実施されるか。
問78 OSS (Open Source Software)に関する記述として,適切なものはどれか。
問79 中小企業の情報セキュリティ対策普及の加速化に向けて, IPAが創設した制度である“SECURITY ACTION”に関する記述のうち,適切なものはどれか。
問80 IoTデバイス, IoTゲートウェイ及びIoTサーバで構成された,温度・湿度管理システムがある。IoTデバイスとその近傍に設置されたIoTゲートウェイと間を接続するのに使用する,低消費電力の無線通信の仕様として,適切なものはどれか。
問81 J-CRATに関する記述として,適切なものはどれか。
問82 ネットワークに接続した複数のコンビュータで並列処理を行うことによって,仮想的に高い処理能力をもつコンピュータとして利用する方式はどれか。
問83 多くのファイルの保存や保管のために,複数のファイルを一つにまとめることを何と呼ぶか。
問84 PC にメールソフトを新規にインストールした。その際に設定が必要となるプロトコルに該当するものはどれか。
問85 無線LANのセキュリティにおいて,アクセスポイン卜がPCなどの端末からの接続要求を受け取ったときに,接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。
問86 店内に設置した多数のネットワークカメラから得たデータを,インターネットを介してIoTサーバに送信し,顧客の行動を分析するシステムを構築する。このとき,IoTゲートウェイを店舗内に配置し,映像解析処理を実行して映像から人物の座標データだけを抽出することによって, データ量を減らしてから送信するシステム形態をとった。このようなシステム形態を何と呼ぶか。
問87 単語を読みやすくするために,表示したり印刷したりするときの文字幅が,文字ごとに異なるフォントを何と呼ぶか。
問88 ISMSのリスクアセスメントにおいて,最初に行うものはどれか。
問89 情報の表現方法に関する次の記述中のa~ cに入れる字句の組合せはどれか。
問90 CPUのクロックに関する説明のうち,適切なものはどれか。
問91 次の作業a~dのうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。
問92 IoT機器からのデータ収集などを行う際の通信に用いられる,数十kmまでの範囲で無線通信が可能な広域性と省電力性を備えるものはどれか
間93 ブログのサービスで使用されるRSSリーダが表示する内容として,最も適切なものはどれか。
問94 特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され,攻撃対象のPCに対して遠隔から操作を行って,ファイルの送受信やコマンドなどを実行させるものはどれか。
問95 関係データベースで管理された“商品”表,“売上”表から売上日が5月中で,かつ,商品ごとの合計額が20,000円以上になっている商品だけを全て挙げたものはどれか。
問96 情報セキュリティ方針に関する記述として,適切なものはどれか。
間97 複数のコンピュータが同じ内容のデータを保持し,各コンピュータがデータの正当性を検証して担保することによって,矛盾なくデータを改ざんすることが困難となる,暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。
問98 インターネットで用いるドメイン名に関する記述のうち,適切なものはどれか。
問99 情報セキュリティのリスクマネジメントにおいて,リスク移転,リスク回避, リスク低減, リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものはどれか。
問100 システムの経済性の評価において, TCOの概念が重要視されるようになった理由として,最も適切なものはどれか。
2021r03_ip_qs_michitomo3
{{maxScore}}問のうち{{userScore}}問正解です!
{{title}}
{{image}}
{{content}}

解説

ポイントを示します。
なお、問題番号の右の(Ver.〇.〇)は、問題内容が最初に記載されたシラバスのバージョンです。
表記がないのは、Ver.3.0以前からの内容です。
また、問題番号の下に、シラバスでの分類を記載しました。
学習の目安に利用してください。

問56(Ver.4.0)
61.情報セキュリティ
DDoS攻撃:インターネット上の多数の機器から特定のネットワーク、サーバに一斉にパケットを送り、過剰に負荷をかけて機能不全にする攻撃

問57
49.ハードウェア(コンピュータ・入出力装置)
「ブレード(Blade)」という名称は、初期のブレードサーバーの形状が刃のように薄くて細長かったことに由来する。
「ブレード」(blade)は、「刃」という意味。コンピュータを構成する要素を実装した基板を筐体(シャーシ)に差してサーバを構成する。

問58
63.情報セキュリティ対策・情報セキュリティ実装技術

問59
60.ネットワーク応用

問60(シラ外)
63.情報セキュリティ対策・情報セキュリティ実装技術

問61Ver.5.0)
63.情報セキュリティ対策・情報セキュリティ実装技術

問62Ver.5.0)
57.トランザクション処理

問63Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術
SSL/TLS:HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコル
(H30年秋 問71より)
WPA2:無線LANに接続する際に、端末や接続先(アクセスポイント)を認証するための規格

問64シラ外
40.プロセッサ
”高速小容量の記憶回路”がキーワードです。

問65Ver.4.0)
61.情報セキュリティ
シャドーITIT部門の公式な許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービス

問66
33.離散数学
階調:色や明るさの濃淡を段階にしたもの。
問題文より3桁の2進数→2×2×2=8通り
R(赤)、G(緑)、B(青)のそれぞれに8通りあるから
8×8×8=512 通り

問67Ver.4.0)
62.情報セキュリティ管理
ISMS(Information Security Management System):情報セキュリティマネジメントシステム
機密性:許可されていない個人、組織などに情報を使用させない、または、開示しない特性
完全性:正確さおよび完全さの特性
可用性:許可された個人、組織などが要求したときに、アクセスまたは使用できる特性

問68シラ外)
63.情報セキュリティ対策・情報セキュリティ実装技術

問69Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術

問70
55.データベース設計

問71
60.ネットワーク応用
ISP(Internet Service Provider)
MNP(Mobile Number Portability)
MVNO(Mobile Virtual Network Operator)
OSS(Open Source Software)

問72Ver.4.0)
42.入出力デバイス
アクチュエータ:コンピュータが出力した電気信号を力学的な運動に変える。

問73Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術
耐タンパ性ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読,取出しなどがされにくくなっている性質(R2年秋期 問90より)

問74
37.アルゴリズム

問75
54.データベース方式
DBMS(DataBase Management System)

問76
63.情報セキュリティ対策・情報セキュリティ実装技術
”全てのIoTデバイスは同一の鍵を用いて通信の暗号化を行い”とあるので、公開鍵暗号方式

問77
62.情報セキュリティ管理

PDCAサイクル
情報セキュリティマネジメントとPDCAサイクル:IPA 独立行政法人 情報処理推進機構

”是正や改善措置を決定している”とあるので、A

問78
48.オープンソースソフトウェア

問79Ver.5.0)
62.情報セキュリティ管理

問80Ver.4.0)
58.ネットワーク方式
BLE(Bluetooth Low Energy):従来のBluetooth より更に省電力にした通信方式  届く範囲 半径数十メートル範囲内
HEMS(Home Energy Management System):エネルギーの可視化と消費の最適制御を行う。
NUI(Natural User Interface):人間の五感や、人間が自然に行う動作によって機械を操作する
PLC(Power Line Communications):電力線に情報信号を乗せて通信する技術

問81Ver.4.0)
62.情報セキュリティ管理
J-CRAT(ジェイ・クラート):サイバーレスキュー隊とも呼ばれ、IPA(情報処理推進機構)に設置されています。

問82シラ外)
43.システムの構成

問83
46.ファイルシステム

問84
59.通信プロトコル

問85シラ外)
63.情報セキュリティ対策・情報セキュリティ実装技術

問86(Ver.4.0)
58.ネットワーク方式

問87(シラ外)
53.マルチメディア応用

問88(Ver.4.0)
62.情報セキュリティ管理
リスクアセスメント
識別された資産に対するリスクを分析,評価し,基準に照らして対応が必要かどうかを判断する。
①リスク特定
(脅威を発見)

②リスク分析
(確率、損害の大きさを計算)

③リスク評価
(そのリスクを受け入れられるか基準と比較して判断)

問89
35.情報に関する理論

問90
40.プロセッサ

問91(Ver.4.0)
62.情報セキュリティ管理

問92(Ver.4.0)
58.ネットワーク方式
BLE(Bluetooth Low Energy):
従来のBluetooth より更に省電力にした通信方式 届く範囲 半径数十メートル範囲内
LPWA(Low Power Wide Area):
loTシステム向けに使われる無線ネットワーク。
①一般的な電池で数年以上の運用が可能な省電力性と,
②最大で数十kmの通信が可能な広域性を有する
MDM(Mobile Device Management)
モバイル端末の状況の監視リモートロック遠隔データ削除ができるエージェントソフトの導入などによって,企業システムの管理者による適切な端末管理を実現すること
(H30年秋 問72より)
MVNO(Mobile Virtual Network Operator):
移動体通信サービスのインフラを他社から借りて,自社ブランドのスマートフォンやSIMカードによる移動体通信サービスを提供する事業者(R3年春 問71より)

問93
60.ネットワーク応用

問94(Ver.4.0)
61.情報セキュリティ
RAT(Remote Access Tool)
リモートでシステムにアクセスして操作することを可能にするソフトウェアの総称
多くの場合、トロイの木馬型(バックドア型)マルウェア注)を指す。
VPN(Virtual Private Network)
公衆ネットワークなどを利用して構築された,専用ネットワークのように使える仮想的なネットワーク(H29年秋 問85より)

問95
56.データ操作

問96
62.情報セキュリティ管理

問97(Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術
暗号資産ときたら、ブロックチェーン

問98
60.ネットワーク応用

問99
62.情報セキュリティ管理

問100
44.システムの評価指標

コメント

タイトルとURLをコピーしました