ITパスポート/シラバス5.0になって、テクノロジ系でこんな問題が出た。

ITパスポート過去問題テクノロジ系シラバス5.0 ITパスポート

シラバス5.0になって、初めての令和3年公開問題です。
どんな、問題が出ているか、確かめてみましょう。

解説に、シラバス上のバージョン、分類を記載しています。
振り返り学習の手掛かりにしてください。

問題を解いてみよう。

問56 インターネットにおいてドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書き換えることによって,利用者を偽のサイトへ誘導する攻撃はどれか。
問57 CPU,主記憶, HDD などのコンビュータを構成する要素を1枚の基板上に実装し,複数枚の基板をラック内部に搭載するなどの形態がある,省スペース化を実現しているサーバを何と呼ぶか。
問58 サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として,適切なものはどれか。
問59 Aさんが, Pさん, Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを, Ccの欄にはQさんのメールアドレスを, Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取った3人に関する記述として,適切なものはどれか。
問60 情報システムにおける二段階認証の例として,適切なものはどれか。
問61 クレジットカードの会員データを安全に取り扱うことを目的として策定された,クレジットカード情報の保護に関するセキュリティ基準はどれか。
問62 金融システムの口座振替では,振替元の口座からの出金処理と振替先の口座への入金処理について,両方の処理が実行されるか,両方とも実行されないかのどちらかであることを保証することによってデータベースの整合性を保っている。データベースに対するこのような一連の処理をトランザクションとして扱い,矛盾なく処理が完了したときに,データベースの更新内容を確定することを何というか。
問63 PCやスマートフォンのブラウザから無線LANのアクセスポイントを経由して,インターネット上のWebサーバにアクセスする。このときの通信の暗号化に利用するSSL/TLSとWPA2に関する記述のうち,適切なものはどれか。
問64 CPU内部にある高速小容量の記憶回路であり,演算や制御に関わるデータを一時的に記憶するのに用いられるものはどれか。
問65 シャドーITの例として,適切なものはどれか。
問66 RGBの各色の階調を,それぞれ3桁の2進数で表す場合,混色によって表すことができる色は何通りか。
問67 ISMSにおける情報セキュリティに関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 情報セキュリティとは,情報の機密性,完全性及び(a)を維持することである。さらに,真正性,責任追跡性,否認防止, (b)などの特性を維持することを含める場合もある。
問68 全ての通信区間で盗聴されるおそれがある通信環境において,受信者以外に内容を知られたくないファイルを電子メールに添付して送る方法として,最も適切なものはどれか。
問69 バイオメトリクス認証における認証精度に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。
問70 条件①~④を全て満たすとき,出版社と著者と本の関係を示すE-R図はどれか。 ここで, E-R図の表記法は次のとおりとする。
問71 移動体通信サービスのインフラを他社から借りて,自社ブランドのスマートフォンやSIMカードによる移動体通信サービスを提供する事業者を何と呼ぶか。
問72 IoTデバイスとIoTサーバで構成され, IoTデバイスが計測した外気温をIoTサーバへ送り,IoTサーバからの指示で窓を開閉するシステムがある。このシステムのIoTデバイスに搭載されて,窓を開閉する役割をもつものはどれか。
問73 IoTデバイスに関わるリスク対策のうち, IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものはどれか。
問74 流れ図Xで示す処理では,変数iの値が, 1→3→7→ 13と変化し,流れ図Yで示す処理では,変数iの値が, 1→5→ 13→ 25と変化した。図中のa, bに入れる字句の適切な組合せはどれか。
問75 情報システムに関する機能a~dのうち, DBMSに備わるものを全て挙げたものはどれか。
問76 IoTデバイス群とそれを管理するIoTサーバで構成されるIoTシステムがある。全てのIoTデバイスは同一の鍵を用いて通信の暗号化を行い, IoTサーバではIoTデバイスがもつ鍵とは異なる鍵で通信の復号を行うとき,この暗号技術はどれか。
問77 PDCAモデルに基づいてISMSを運用している組織の活動において, リスクマネジメントの活動状況の監視の結果などを受けて,是正や改善措置を決定している。この作業は, PDCAモデルのどのプロセスで実施されるか。
問78 OSS (Open Source Software)に関する記述として,適切なものはどれか。
問79 中小企業の情報セキュリティ対策普及の加速化に向けて, IPAが創設した制度である“SECURITY ACTION”に関する記述のうち,適切なものはどれか。
問80 IoTデバイス, IoTゲートウェイ及びIoTサーバで構成された,温度・湿度管理システムがある。IoTデバイスとその近傍に設置されたIoTゲートウェイと間を接続するのに使用する,低消費電力の無線通信の仕様として,適切なものはどれか。
問81 J-CRATに関する記述として,適切なものはどれか。
問82 ネットワークに接続した複数のコンビュータで並列処理を行うことによって,仮想的に高い処理能力をもつコンピュータとして利用する方式はどれか。
問83 多くのファイルの保存や保管のために,複数のファイルを一つにまとめることを何と呼ぶか。
問84 PC にメールソフトを新規にインストールした。その際に設定が必要となるプロトコルに該当するものはどれか。
問85 無線LANのセキュリティにおいて,アクセスポイン卜がPCなどの端末からの接続要求を受け取ったときに,接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。
問86 店内に設置した多数のネットワークカメラから得たデータを,インターネットを介してIoTサーバに送信し,顧客の行動を分析するシステムを構築する。このとき,IoTゲートウェイを店舗内に配置し,映像解析処理を実行して映像から人物の座標データだけを抽出することによって, データ量を減らしてから送信するシステム形態をとった。このようなシステム形態を何と呼ぶか。
問87 単語を読みやすくするために,表示したり印刷したりするときの文字幅が,文字ごとに異なるフォントを何と呼ぶか。
問88 ISMSのリスクアセスメントにおいて,最初に行うものはどれか。
問89 情報の表現方法に関する次の記述中のa~ cに入れる字句の組合せはどれか。
問90 CPUのクロックに関する説明のうち,適切なものはどれか。
問91 次の作業a~dのうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。
問92 IoT機器からのデータ収集などを行う際の通信に用いられる,数十kmまでの範囲で無線通信が可能な広域性と省電力性を備えるものはどれか
間93 ブログのサービスで使用されるRSSリーダが表示する内容として,最も適切なものはどれか。
問94 特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され,攻撃対象のPCに対して遠隔から操作を行って,ファイルの送受信やコマンドなどを実行させるものはどれか。
問95 関係データベースで管理された“商品”表,“売上”表から売上日が5月中で,かつ,商品ごとの合計額が20,000円以上になっている商品だけを全て挙げたものはどれか。
問96 情報セキュリティ方針に関する記述として,適切なものはどれか。
間97 複数のコンピュータが同じ内容のデータを保持し,各コンピュータがデータの正当性を検証して担保することによって,矛盾なくデータを改ざんすることが困難となる,暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。
問98 インターネットで用いるドメイン名に関する記述のうち,適切なものはどれか。
問99 情報セキュリティのリスクマネジメントにおいて,リスク移転,リスク回避, リスク低減, リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものはどれか。
問100 システムの経済性の評価において, TCOの概念が重要視されるようになった理由として,最も適切なものはどれか。
2021r03_ip_qs_michitomo3
{{maxScore}}問のうち{{userScore}}問正解です!
{{title}}
{{image}}
{{content}}

解説

ポイントを示します。
なお、問題番号の右の(Ver.〇.〇)は、問題内容が最初に記載されたシラバスのバージョンです。
表記がないのは、Ver.3.0以前からの内容です。
また、問題番号の下に、シラバスでの分類を記載しました。
学習の目安に利用してください。

問56(Ver.4.0)
61.情報セキュリティ

ア:DDoS攻撃
インターネット上の多数の機器から特定のネットワーク、サーバに一斉にパケットを送り、過剰に負荷をかけて機能不全にする攻撃

イ:DNSキャッシュポイズニング
PCが参照するDNSサーバに偽のドメイン情報を注入して,利用者を偽装されたサーバに誘導する。
(情報セキュリティ H29年秋午前 問22より)

ウ:SQLインジェクション
Webアプリケーションのデータ操作言語の呼出し方に不備がある場合に,攻撃者が悪意をもって構成した文字列を入力することによって,データベースのデータの不正な取得,改ざん及び削除をする攻撃
(基本情報 平成28年春午前 問37より)

エ:フィッシング
金融機関などからの電子メールを装い,偽サイトに誘導して暗証番号やクレジットカード番号などを不正に取得すること
(ITパスポート 平成28年春 問63より)

問57
49.ハードウェア(コンピュータ・入出力装置)

ア DNSサーバ
ドメイン名とIPアドレスを変換する仕組みを提供するサーバ

イ FTPサーバ
ファイルの送信(アップロード)や保管されているファイルのダウンロードなどを行うサーバ

ウ Webサーバ
HTMLファイルや画像ファイルなどを格納して、利用者の要求によって、Webページを送信するサーバ 

エ ブレードサーバ
「ブレード」(blade)は、「刃」という意味。
コンピュータを構成する要素を実装した基板を筐体(シャーシ)に差してサーバを構成する。

問58
63.情報セキュリティ対策・情報セキュリティ実装技術

“共連れ”は、認証された人が中に入る時に、認証されていない人も一緒に不正に入ってしまうことです。

ア サークル型のセキュリティゲートを設置する。(正解)

イ~エでは、認証されていない人が入ることを防げません。

問59
60.ネットワーク応用

問60(シラ外)
63.情報セキュリティ対策・情報セキュリティ実装技術

ア ”ゆがんだ文字列の画像を読み取って入力”は、”CAPTCHA”という技術です。コンピュータと人を区別するだけなので、認証にはなりません。

イ 不審者の退室を禁止する技術 (アンチパスバック )の説明です。

ウ ”利用者ID+パスワード””秘密の質問”の2段階です。

エ ”利用者ID+パスワード”だけなので、2段階ではありません。

問61Ver.5.0)
63.情報セキュリティ対策・情報セキュリティ実装技術

問62Ver.5.0)
57.トランザクション処理

問63Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術
SSL/TLS:HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコル
(H30年秋 問71より)
WPA2:無線LANに接続する際に、端末や接続先(アクセスポイント)を認証するための規格

問64シラ外
40.プロセッサ

ア:GPU(Graphics Processing Unit)
三次元グラフィックスの画像処理などをCPUに代わって高速に実行する演算装置
ITパスポート 平成28年秋 問58より

イ:SSD(Solid State Drive)
メモリーチップを内蔵し、そのメモリにデータを読み書きする記憶装置
読み書きの速度が非常に速い。

ウ:主記憶
CPUが直接読み書きする記憶装置

エ:レジスタ(register)
”CPU内部にある高速小容量の記憶回路”がキーワードです。
もともと。registerには、記録、登録などの意味があります。
SSD、主記憶は、”記憶装置”です。注意!

問65Ver.4.0)
61.情報セキュリティ
シャドーITIT部門の公式な許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービス
(情報セキュリティ 平成29年秋午前 問16より)

問66
33.離散数学
階調:色や明るさの濃淡を段階にしたもの。
問題文より3桁の2進数→2×2×2=8通り
R(赤)、G(緑)、B(青)のそれぞれに8通りあるから
8×8×8=512 通り

問67Ver.4.0)
62.情報セキュリティ管理
ISMS(Information Security Management System):情報セキュリティマネジメントシステム
機密性:許可されていない個人、組織などに情報を使用させない、または、開示しない特性
完全性:正確さおよび完全さの特性
可用性:許可された個人、組織などが要求したときに、アクセスまたは使用できる特性

問68シラ外)
63.情報セキュリティ対策・情報セキュリティ実装技術

ア 
S/MIME(Secure / Multipurpose Internet Mail Extensions):
電子証明書を使用して,メールソフト間で電子メールを安全に送受信するための規格
(ITパスポート平成30年春期 問69より)

イ 
SSL/TLS:
HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコル
(ITパスポート H30年秋 問71より)

ウ 
WPA2:
Wi-Fiアライアンスが認定した無線LANの暗号化方式の規格であり,AES暗号に対応している。
(基本情報 平成28年秋期午前 問42より)

エ 
最初のメールを誤送信したときの対策にはなりますが、盗聴対策にはなりません。

問69Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術

本人拒否率(FRR False Rejection Rate):
認証しようとしている人が本人であるにもかかわらず、認証がエラー(Rejection=拒否)になる確率

他人受入率(FAR False Acceptance Rate):
認証しようとしている人が他人で認証(Acceptance=受け入れ)されてしまう確率

FRRを減少させると,FARは増大する。
(基本情報技術者 平成20年春午前 問64より)
FRRとFARは、シーソーのような関係(トレードオフの関係)

問70
55.データベース設計

問71
60.ネットワーク応用

ア ISP(Internet Services Provider)
インターネットに接続する通信ネットワークを提供する事業者
ITパスポート 平成30年春 問31より

イ MNP (Mobile Number Portability)
電話番号を変えずに携帯会社を乗換えることができる仕組み

ウ MVNO(Mobile Virtual Network Operator)
仮想移動体通信事業者
”インフラを他社から借りて”がキーワード

エ OSS(Open Source Software)
ソースコードが無償で公開され、だれでも複製・配布・改良できるソフトウェア。ただし、その範囲は、ライセンスにより制限される。

問72Ver.4.0)
42.入出力デバイス

ア:アクチュエータ
エネルギー発生源からのパワーを,制御信号に基づき,回転,並進などの動きに変換する。
(基本情報 平成30年春午前 問21より)

イ:エッジコンビューティング
メモリーチップを内蔵し、そのメモリにデータを読み書きする記憶装置
読み書きの速度が非常に速い。

ウ:キャリアアグリゲーション
複数の異なる周波数帯の電波を束ねることによって,無線通信の高速化や安定化を図る手法
(ITパスポート 平成30年春 問99より)
キャリア(carrier):情報を伝えるための電波
キャリア(career):経験・経歴

エ:センサ
モノの状態(温度、受けている圧力、におい、湿度、水分量など)を知ることができる。

問73Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術
耐タンパ性
ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読,取出しなどがされにくくなっている性質(R2年秋期 問90より)

問74
37.アルゴリズム

問75
54.データベース方式
DBMS(DataBase Management System)

問76
63.情報セキュリティ対策・情報セキュリティ実装技術

ア 共通鍵暗号方式:
共通鍵暗号方式では,暗号化及び復号に同一の鍵を使用する。
(応用情報技術者 平成29年秋午前 問41より)

イ 公開鍵暗号方式:

ウ ハッシュ関数:
ディジタル署名やブロックチェーンなどで利用されている。
(ITパスポート 令和元年秋 問93より)

エ ブロックチェーン:
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術
(ITパスポート 令和元年秋 問59より)

問77
62.情報セキュリティ管理

”是正や改善措置を決定している”とあるので、A

問78
48.オープンソースソフトウェア

問79Ver.5.0)
62.情報セキュリティ管理

SECURITY ACTIONは、シラバスVer.5の新しい用語
”自己宣言”が特徴

問80Ver.4.0)
58.ネットワーク方式

ア BLE(Bluetooth Low Energy)
届く範囲 半径数十メートル範囲内

イ HEMS(Home Energy Management System)
太陽光発電装置などのエネルギ一機器,家電機器,センサ類などを家庭内通信ネットワークに接続して,エネルギーの可視化と消費の最適制御を行う。
(基本情報技術者 平成31年春期 午前問71より)

ウ NUINatural User Interface)
視線、音声、手のジェスチャーなど、人間の自然な行為によってコンピュータを操作する技術

エ PLC(Power Line Communications)
電力線に情報信号を乗せて通信する技術
(応用 平成23年特別午前 問25より)
メリット⇒新たにLANケーブルを敷設しなくてもよい。

問81Ver.4.0)
62.情報セキュリティ管理
J-CRAT(ジェイ・クラート):サイバーレスキュー隊とも呼ばれ、IPA(情報処理推進機構)に設置されています。

問82シラ外)
43.システムの構成

問83
46.ファイルシステム

問84
59.通信プロトコル

問85シラ外)
63.情報セキュリティ対策・情報セキュリティ実装技術

問86(Ver.4.0)
58.ネットワーク方式

問87(シラ外)
53.マルチメディア応用

問88(Ver.4.0)
62.情報セキュリティ管理
リスクアセスメント
識別された資産に対するリスクを分析,評価し,基準に照らして対応が必要かどうかを判断する。
①リスク特定
(脅威を発見)

②リスク分析
(確率、損害の大きさを計算)

③リスク評価
(そのリスクを受け入れられるか基準と比較して判断)

問89
35.情報に関する理論

問90
40.プロセッサ

問91(Ver.4.0)
62.情報セキュリティ管理

問92(Ver.4.0)
58.ネットワーク方式
BLE(Bluetooth Low Energy):
従来のBluetooth より更に省電力にした通信方式 届く範囲 半径数十メートル範囲内
LPWA(Low Power Wide Area):
loTシステム向けに使われる無線ネットワーク。
①一般的な電池で数年以上の運用が可能な省電力性と,
②最大で数十kmの通信が可能な広域性を有する
MDM(Mobile Device Management)
モバイル端末の状況の監視リモートロック遠隔データ削除ができるエージェントソフトの導入などによって,企業システムの管理者による適切な端末管理を実現すること
(H30年秋 問72より)
MVNO(Mobile Virtual Network Operator):
移動体通信サービスのインフラを他社から借りて,自社ブランドのスマートフォンやSIMカードによる移動体通信サービスを提供する事業者(R3年春 問71より)

問93
60.ネットワーク応用

問94(Ver.4.0)
61.情報セキュリティ
RAT(Remり)

ア RAT(Remote Access Tool)
リモートでシステムにアクセスして操作することを可能にするソフトウェアの総称
多くの場合、トロイの木馬型(バックドア型)マルウェア 注)を指す。

イ VPN(Virtual Private Network)
公衆ネットワークなどを利用して構築された,専用ネットワークのように使える仮想的なネットワーク
(ITパスポート 平成29年秋 問85より)

ウ デバイスドライバ:
PCに接続されている周辺機器を制御,操作するためのソフトウェア
(ITパスポート 平成30年春 問83より)

エ ランサムウェア:
PC内のファイルを暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェア
(ITパスポート 平成31年春 問94より)

問95
56.データ操作

問96
62.情報セキュリティ管理

問97(Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術
暗号資産ときたら、ブロックチェーン

問98
60.ネットワーク応用

問99
62.情報セキュリティ管理

問100
44.システムの評価指標

コメント

タイトルとURLをコピーしました