シラバス5.0になって、初めての令和3年公開問題です。
どんな、問題が出ているか、確かめてみましょう。
解説に、シラバス上のバージョン、分類を記載しています。
振り返り学習の手掛かりにしてください。
問題を解いてみよう。








解説
ポイントを示します。
なお、問題番号の右の(Ver.〇.〇)は、問題内容が最初に記載されたシラバスのバージョンです。
表記がないのは、Ver.3.0以前からの内容です。
また、問題番号の下に、シラバスでの分類を記載しました。
学習の目安に利用してください。
問56(Ver.4.0)
61.情報セキュリティ
ア:DDoS攻撃
インターネット上の多数の機器から特定のネットワーク、サーバに一斉にパケットを送り、過剰に負荷をかけて機能不全にする攻撃
イ:DNSキャッシュポイズニング
PCが参照するDNSサーバに偽のドメイン情報を注入して,利用者を偽装されたサーバに誘導する。
(情報セキュリティ H29年秋午前 問22より)
ウ:SQLインジェクション
Webアプリケーションのデータ操作言語の呼出し方に不備がある場合に,攻撃者が悪意をもって構成した文字列を入力することによって,データベースのデータの不正な取得,改ざん及び削除をする攻撃
(基本情報 平成28年春午前 問37より)
エ:フィッシング
金融機関などからの電子メールを装い,偽サイトに誘導して暗証番号やクレジットカード番号などを不正に取得すること
(ITパスポート 平成28年春 問63より)
問57
49.ハードウェア(コンピュータ・入出力装置)
ア DNSサーバ
ドメイン名とIPアドレスを変換する仕組みを提供するサーバ
イ FTPサーバ
ファイルの送信(アップロード)や保管されているファイルのダウンロードなどを行うサーバ
ウ Webサーバ
HTMLファイルや画像ファイルなどを格納して、利用者の要求によって、Webページを送信するサーバ
エ ブレードサーバ
「ブレード」(blade)は、「刃」という意味。
コンピュータを構成する要素を実装した基板を筐体(シャーシ)に差してサーバを構成する。
問58
63.情報セキュリティ対策・情報セキュリティ実装技術
“共連れ”は、認証された人が中に入る時に、認証されていない人も一緒に不正に入ってしまうことです。
ア サークル型のセキュリティゲートを設置する。(正解)
イ~エでは、認証されていない人が入ることを防げません。
問59
60.ネットワーク応用
問60(シラ外)
63.情報セキュリティ対策・情報セキュリティ実装技術
ア ”ゆがんだ文字列の画像を読み取って入力”は、”CAPTCHA”という技術です。コンピュータと人を区別するだけなので、認証にはなりません。
イ 不審者の退室を禁止する技術 (アンチパスバック )の説明です。
ウ ”利用者ID+パスワード”と”秘密の質問”の2段階です。
エ ”利用者ID+パスワード”だけなので、2段階ではありません。
問61(Ver.5.0)
63.情報セキュリティ対策・情報セキュリティ実装技術
問62(Ver.5.0)
57.トランザクション処理
問63(Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術
SSL/TLS:HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコル
(H30年秋 問71より)
WPA2:無線LANに接続する際に、端末や接続先(アクセスポイント)を認証するための規格
問64(シラ外)
40.プロセッサ
ア:GPU(Graphics Processing Unit)
三次元グラフィックスの画像処理などをCPUに代わって高速に実行する演算装置
ITパスポート 平成28年秋 問58より
イ:SSD(Solid State Drive)
メモリーチップを内蔵し、そのメモリにデータを読み書きする記憶装置
読み書きの速度が非常に速い。
ウ:主記憶
CPUが直接読み書きする記憶装置
エ:レジスタ(register)
”CPU内部にある高速小容量の記憶回路”がキーワードです。
もともと。registerには、記録、登録などの意味があります。
SSD、主記憶は、”記憶装置”です。注意!
問65(Ver.4.0)
61.情報セキュリティ
シャドーIT:IT部門の公式な許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービス
(情報セキュリティ 平成29年秋午前 問16より)
問66
33.離散数学
階調:色や明るさの濃淡を段階にしたもの。
問題文より3桁の2進数→2×2×2=8通り
R(赤)、G(緑)、B(青)のそれぞれに8通りあるから
8×8×8=512 通り
問67(Ver.4.0)
62.情報セキュリティ管理
ISMS(Information Security Management System):情報セキュリティマネジメントシステム
機密性:許可されていない個人、組織などに情報を使用させない、または、開示しない特性
完全性:正確さおよび完全さの特性
可用性:許可された個人、組織などが要求したときに、アクセスまたは使用できる特性
問68(シラ外)
63.情報セキュリティ対策・情報セキュリティ実装技術
ア
S/MIME(Secure / Multipurpose Internet Mail Extensions):
電子証明書を使用して,メールソフト間で電子メールを安全に送受信するための規格
(ITパスポート平成30年春期 問69より)
イ
SSL/TLS:
HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコル
(ITパスポート H30年秋 問71より)
ウ
WPA2:
Wi-Fiアライアンスが認定した無線LANの暗号化方式の規格であり,AES暗号に対応している。
(基本情報 平成28年秋期午前 問42より)
エ
最初のメールを誤送信したときの対策にはなりますが、盗聴対策にはなりません。
問69(Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術
本人拒否率(FRR False Rejection Rate):
認証しようとしている人が本人であるにもかかわらず、認証がエラー(Rejection=拒否)になる確率
他人受入率(FAR FalseAcceptance Rate):
認証しようとしている人が他人で認証(Acceptance=受け入れ)されてしまう確率
FRRを減少させると,FARは増大する。
(基本情報技術者 平成20年春午前 問64より)
FRRとFARは、シーソーのような関係(トレードオフの関係)
問70
55.データベース設計
問71
60.ネットワーク応用
ア ISP(Internet Services Provider)
インターネットに接続する通信ネットワークを提供する事業者
ITパスポート 平成30年春 問31より
イ MNP (Mobile Number Portability)
電話番号を変えずに携帯会社を乗換えることができる仕組み
ウ MVNO(Mobile Virtual Network Operator)
仮想移動体通信事業者
”インフラを他社から借りて”がキーワード
エ OSS(Open Source Software)
ソースコードが無償で公開され、だれでも複製・配布・改良できるソフトウェア。ただし、その範囲は、ライセンスにより制限される。
問72(Ver.4.0)
42.入出力デバイス
ア:アクチュエータ
エネルギー発生源からのパワーを,制御信号に基づき,回転,並進などの動きに変換する。
(基本情報 平成30年春午前 問21より)
イ:エッジコンビューティング
メモリーチップを内蔵し、そのメモリにデータを読み書きする記憶装置
読み書きの速度が非常に速い。
ウ:キャリアアグリゲーション
複数の異なる周波数帯の電波を束ねることによって,無線通信の高速化や安定化を図る手法
(ITパスポート 平成30年春 問99より)
キャリア(carrier):情報を伝えるための電波
キャリア(career):経験・経歴
エ:センサ
モノの状態(温度、受けている圧力、におい、湿度、水分量など)を知ることができる。
問73(Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術
耐タンパ性:
ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読,取出しなどがされにくくなっている性質(R2年秋期 問90より)
問74
37.アルゴリズム
問75
54.データベース方式
DBMS(DataBase Management System)
問76
63.情報セキュリティ対策・情報セキュリティ実装技術
ア 共通鍵暗号方式:
共通鍵暗号方式では,暗号化及び復号に同一の鍵を使用する。
(応用情報技術者 平成29年秋午前 問41より)
イ 公開鍵暗号方式:
ウ ハッシュ関数:
ディジタル署名やブロックチェーンなどで利用されている。
(ITパスポート 令和元年秋 問93より)
エ ブロックチェーン:
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術
(ITパスポート 令和元年秋 問59より)
問77
62.情報セキュリティ管理
”是正や改善措置を決定している”とあるので、A
問78
48.オープンソースソフトウェア
問79(Ver.5.0)
62.情報セキュリティ管理
SECURITY ACTIONは、シラバスVer.5の新しい用語
”自己宣言”が特徴
問80(Ver.4.0)
58.ネットワーク方式
ア BLE(Bluetooth Low Energy)
届く範囲 半径数十メートル範囲内
イ HEMS(Home Energy Management System)
太陽光発電装置などのエネルギ一機器,家電機器,センサ類などを家庭内通信ネットワークに接続して,エネルギーの可視化と消費の最適制御を行う。
(基本情報技術者 平成31年春期 午前問71より)
ウ NUI(NaturalUser Interface)
視線、音声、手のジェスチャーなど、人間の自然な行為によってコンピュータを操作する技術
エ PLC(Power Line Communications)
電力線に情報信号を乗せて通信する技術
(応用 平成23年特別午前 問25より)
メリット⇒新たにLANケーブルを敷設しなくてもよい。
問81(Ver.4.0)
62.情報セキュリティ管理
J-CRAT(ジェイ・クラート):サイバーレスキュー隊とも呼ばれ、IPA(情報処理推進機構)に設置されています。
問82(シラ外)
43.システムの構成
問83
46.ファイルシステム
問84
59.通信プロトコル
問85(シラ外)
63.情報セキュリティ対策・情報セキュリティ実装技術
問86(Ver.4.0)
58.ネットワーク方式
問87(シラ外)
53.マルチメディア応用
問88(Ver.4.0)
62.情報セキュリティ管理
リスクアセスメント:
識別された資産に対するリスクを分析,評価し,基準に照らして対応が必要かどうかを判断する。
①リスク特定
(脅威を発見)
↓
②リスク分析
(確率、損害の大きさを計算)
↓
③リスク評価
(そのリスクを受け入れられるか基準と比較して判断)
問89
35.情報に関する理論
問90
40.プロセッサ
問91(Ver.4.0)
62.情報セキュリティ管理
問92(Ver.4.0)
58.ネットワーク方式
BLE(Bluetooth Low Energy):
従来のBluetooth より更に省電力にした通信方式 届く範囲 半径数十メートル範囲内
LPWA(Low Power Wide Area):
loTシステム向けに使われる無線ネットワーク。
①一般的な電池で数年以上の運用が可能な省電力性と,
②最大で数十kmの通信が可能な広域性を有する
MDM(Mobile Device Management):
モバイル端末の状況の監視,リモートロックや遠隔データ削除ができるエージェントソフトの導入などによって,企業システムの管理者による適切な端末管理を実現すること
(H30年秋 問72より)
MVNO(Mobile Virtual Network Operator):
移動体通信サービスのインフラを他社から借りて,自社ブランドのスマートフォンやSIMカードによる移動体通信サービスを提供する事業者(R3年春 問71より)
問93
60.ネットワーク応用
問94(Ver.4.0)
61.情報セキュリティ
RAT(Remり)
ア RAT(Remote Access Tool)
リモートでシステムにアクセスして操作することを可能にするソフトウェアの総称
多くの場合、トロイの木馬型(バックドア型)マルウェア 注)を指す。
イ VPN(Virtual Private Network)
公衆ネットワークなどを利用して構築された,専用ネットワークのように使える仮想的なネットワーク
(ITパスポート 平成29年秋 問85より)
ウ デバイスドライバ:
PCに接続されている周辺機器を制御,操作するためのソフトウェア
(ITパスポート 平成30年春 問83より)
エ ランサムウェア:
PC内のファイルを暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェア
(ITパスポート 平成31年春 問94より)
問95
56.データ操作
問96
62.情報セキュリティ管理
問97(Ver.4.0)
63.情報セキュリティ対策・情報セキュリティ実装技術
暗号資産ときたら、ブロックチェーン
問98
60.ネットワーク応用
問99
62.情報セキュリティ管理
問100
44.システムの評価指標
シラバスが変更になった部分の対策が必要
新しい用語についての過去問題が少ないので、問題演習では新しい用語の対策が不足します。
用語集で、用語の意味を理解しましょう。
コメント