calendar

S M T W T F S
1234567
891011121314
15161718192021
22232425262728
2930     
<< September 2019 >>

categories

archives

東京の天気

ただいまの訪問者数

ブログパーツUL5

スポンサーサイト

0

    一定期間更新がないため広告を表示しています

    • 2019.04.27 Saturday
    • -
    • -
    • -
    • -
    • -
    • by スポンサードリンク

    問21 セキュリティ ★★☆

    0

      問21 メールサーバ(SMTPサーバ)の不正利用を防止するために行う設定はどれか。

      ア ゾーン転送のアクセス元を制御する。
      イ 第三者中継を禁止する。
      ウ ディレクトリに存在するファイル名の表示を禁止する。
      エ 特定のディレクトリ以外でのCGIプログラムの実行を禁止する。

      答え イ

      解説
      第三者中継は、本来受け付ける必要のない組織外の第三者から別の第三者へのメールを受け付け中継してしまうことです。第三者中継が、迷惑メール(スパムメール)の原因の一つであるといわれています。この不正利用を防止するためには、第三者中継を禁止する必要があります。

      アは、DNSサーバのゾーン転送の不正利用を防止するための設定です。
      ウは、HTMLサーバの不正利用を防止するための設定です。
      エは、HTMLサーバの不正利用を防止するための設定です。

      独り言
      過去に応用情報処理で出題された問題です。本番は自信がない解答でしたが、一応正解でした。


      問22 システム開発技術 ★★☆

      0

         問22 プログラムの誤りの一つに,繰返し処理の判定条件としてA≧aとすべきところをA>aとコーディングすることがある。このような誤りを見つけ出すために有効なテストケース設計技法はどれか。ここで,Aは変数,aは定数とする。

          ア 限界値分析             イ 条件網羅
          ウ 同値分割              工 分岐網羅

        答え ア

        解説
        ホワイトボックステストでは、テストデータの作成するうえで、命令網羅と判定条件網羅の2つ考え方がある。
        (命令網羅(条件網羅))
        モジュール内の命令を少なくとも一度は実行するようにテストデータの作成する。
        (判定条件網羅(分岐網羅))
        モジュール内の条件判定において、真および偽両方を少なくとも一度は実行するようにテストデータを作成する。
        少し分かりにくいのですが、A and B の条件があれば、テストケースは
        No1 A=真 B=真 AandB=真
        No2 A=真 B=偽 AandB=偽
        No3 A=偽 B=真 AandB=偽
        No4 A=偽 B=偽 AandB=偽
        の全てをテストするのが分岐網羅、1と3または2と4だけテストするのが条件網羅です。

        ブラックボックステストのテストデータの作成方法は、同値分割
        と限界値分析の2つの考え方あがる。
        (同値分割)
        正常に処理される有効同値クラスと、エラー処理される無効同値クラスに分けてそれぞれの代表的な値をテストデータにする。
        (限界値分析)
        有効値と無効値の境界値をテストデータにする。入力されたデータの有効な範囲が0<A<50である場合を考える。
        同値分割では有効値と無効値の代表的な値をテストデータにする。したがってテストデータは、-10、20、60である。限界値分析では有効値と無効値の境界値をテストデータにする。したがって、テストデータは、0,1,49,50である。

        独り言
        ホワイトボックステストとブラックボックステストの問題です。私も間違えました。言葉は正確に覚えておきましょう。


        問23 システム開発技術 ★★☆

        0

           問23 操作に不慣れな人も利用するシステムでは,間違ったデータが入力されることが想定される。誤入力が発生しても,プログラムやシステムを異常終了させずに,エラーメッセージを表示して次の操作を促すような設計を何というか。

            ア フールプルーフ           イ フェールセーフ
            ウ フェールソフト           エ フォールトトレランス

          答え ア

          解説(IT用語辞典e-wordhttp://e-words.jp/w/より)

          ア 工業製品や生産設備、ソフトウェアなどで、利用者が誤った操作をしても危険に晒されることがないよう、設計の段階で安全対策を施しておくこと。正しい向きにしか入らない電池ボックス、ドアを閉めなければ加熱できない電子レンジ、ギアがパーキングに入っていないとエンジンが始動しない自動車、などがフールプルーフな設計の例である。

          イ 故障や操作ミス、設計上の不具合などの障害が発生することをあらかじめ想定し、起きた際の被害を最小限にとどめるような工夫をしておくという設計思想。システムに故障や障害が発生した場合に、被害の拡大を防ぐ方向にシステムを誘導する思想。例えば、鉄道に信号システムにおいて、異常発生時にはすべての信号が赤に切り替わる仕組みにしておき、全列車を停止させて衝突事故を未然に防ぐ。

          ウ システムの一部に障害が発生した際に、故障した個所を破棄、切り離すなどして障害の影響が他所に及ぼされるのを防ぎ、最低限のシステムの稼動を続けるための技術。

          エ システムに障害が発生したときに、正常な動作を保ち続ける能力。言い換えれば、障害発生時の被害を最小限度に抑える能力のことである。「耐障害性」「故障許容力」などと訳される。アベイラビリティと共に使われることも多い言葉だが、「どれだけ障害が発生しにくいか」ではなく「故障が起こった際にどれだけ耐えられるか」という
          意味が強い。

          独り言
          信頼性設計は頻出問題です。でも私は試験の時に間違えてしまいました。フェールソフト、フェールセーフ・・似た言葉が続くと、ごちゃごちゃになってしまいます。

           


           



          問24 企業経営 ★★☆

          0

             問24 需要の価格弾力性を説明したものはどれか。

            ア 製品価格と需要,製品価格と供給の関係をそれぞれ表したもので,両者の曲線の交点が均衡価格であることが分かる。
            イ 製品価格の変化に対する需要の変化を比率で表したもので,製品価格を上下させたときの需要の増減量を判断できる。
            ウ 製品の需要と,価格,所得,広告,販売促進などの需要決定要因との関係を表したもので,これによって需要予測ができる。
            エ 累積生産量と単位コストの関係を表したもので,製品の需要が増加し累積生産量が増加すると単位コストが低減することが分かる。


            答え イ

            解説(コトバンクhttp://kotobank.jp/wordより引用)
            価格変動によって、ある製品需要供給変化する度合いを示す数値
            需要の価格弾力性の
            場合は、需要の変化率/価格の変化率の絶対値で表される。例えば、ある製品の価格を10%値上げしたときに、需要が5%減少したとすると、この場合の価格弾力性は0.5となる。
            この値が1より大きいと「弾力性が大きい」といい、1より小さいと「弾力性が小さい」という。価格弾力性が小さい場合は、価格を
            変更してもほとんど需要は変化しないが、価格弾力性が大きいと、価格が変わると需要が大きく変化する。通常、コメや野菜などの生活必需品は価格弾力性が小さく、宝飾品などの贅沢品は価格弾力性が大きいといわれる。

            独り言
            価格弾力性の意味が分からなくても、問題文から正解に導けそうな問題です。私もその勢いで正解でした。これを機に覚えましょう。


            問25 経営戦略マネジメント ★★★

            0

               問25 ナレッジマネジメントのプロセスモデルであるSECIモデルにおいて,Iに入るものはどれか。

               

              ア 国際化(lnternationalization)  イ 情報化(lnformatization)
              ウ 初期化(lnitialization)     エ 内面化(lnternalization)

              答え エ

              解説(IT情報マネジメントより抜粋)
              SECI(セキ)モデルとは、知識には暗黙知と形式知の2つがあり、それを個人・集団・組織の間で、相互に絶え間なく変換・移転することによって新たな知識が創造されると考える知識移転のプロセスのことです。

              →暗黙知暗黙知─

              暗黙知
              共同化
              Socialization
              表出化
              Externalization
              内面化
              Internalization
              連結化
              Combination

              形式知
              暗黙知
              形式知
              ─形式知形式知←
              ■共同化(Socialization)
              共体験などによって、暗黙知を獲得・伝達するプロセス
              ■表出化(Externalization)
              得られた暗黙知を共有できるよう形式知に変換するプロセス
              ■連結化(Combination)
              形式知同士を組み合わせて新たな形式知を創造するプロセス
              ■内面化(Internalization)
              利用可能となった形式知を
              基に、個人が実践を行い、その知識を体得するプロセス
              ◆暗黙知
              言葉で表現できるような知識の背景として、暗黙のうちに「知っている」「分かっている」という状態があることをいう。
              ◆形式知
              “知識”のうち、言葉や文章、数式、図表などによって表出することが可能な客観的・理性的な知のこと。

              独り言
              SECIを知らないと難しい問題です。私も全く分かりませんでした。H21STに同問題が出題されています。自己採点は×(イ:情報化)


               


              問19 ネットワーク ★★★

              0

                問19 図のネットワーク環境にLANアナライザソフトウェアをインストールしたPCを接  続した。端末1と端末2が通信するパケットを取得するための,ポートミラーリングの設定と,プロミスキャスモードの設定対象の組合せとして,適切なものはどれか。ここで,ポートミラーリングの設定のi→jは,ポートiの送受信データをポートjヘミラーリングすることを表す。



                答え ウ

                解説(IT用語辞典より引用)
                プロキャスモードとは、ネットワークカードの動作モードの一つで、ネットワークを流れるすべてのパケットを受信して読み込むモードで、「無差別モード」と訳されることもあります。プロミスキャスモードはパケットアナライザなどが利用するモードで、本来はトラブルの原因調査といったネットワーク管理のためのモードだが、送信者や受信者に気付かれずにデータを傍受することができるため、悪用されると危険です。

                ポートモニタリングとは、スイッチ(スイッチングハブ)やルータの持つ機能の一つで、あるポートが送受信するデータを、同時に別のポートから送出する機能です。コピーしたデータをLANアナライザなどで受信し、特定のポートのトラフィックを監視するのに利用します。監視されるポートをモニターポートと呼び、コピーが流れてくるポートをミラーポートといいます。

                スイッチングハブで接続しているため、LANアナライザソフトウェアをインストールしたPCで端末1、端末2のデータを取得するためには、端末1が接続しているポート1または端末2が接続しているポート2をモニタポート、PCが接続しているポート4をミラーポートとする設定(1→4または2→4)が必要があります。
                PCのLANコントローラは自分あてでない端末1、端末2間の通信データを取得するためにプロミスキャスモードに設定します。

                独り言
                ミラーリングは理解できたのですが、プロキャスモードで??。試験当日は全く分からず、見事に間違いました。これってレベル3の問題?ネットワークを受験する人にとっては簡単なのでしょうけど。

                 


                問8 システム監査 ★☆☆

                0

                  問8 システム監査の個別計画書の記載内容を説明したものはどれか。

                  ア 個別計画書に記述される監査時期,監査日程には,本調査だけでなく,予備調査や監査結果の報告会,フォローアップも含める。
                  イ 個別計画書に記述される監査手続とは,監査項目に対応した監査の基本方針のことである。
                  ウ 個別計画書には監査対象ごとに重点監査テーマを記載し,システム監査の方針とする。
                  エ 個別計画書は監査の具体的な実行計画なので,計画策定後はたとえ組織体の長の意向であっても変更すべきではない。

                  答え ア

                  解説
                  アは、個別計画書に関する記述です。
                  イは、監査手続きは具体的な監査の方法のことです。
                  ウは、基本計画書に関する記述です。
                  エは、予備調査の結果や、社内外の環境の変化に応じて見直す必要があります。

                  独り言
                  システム監査の基本的な問題です。本番でも正解でした。


                  問7 システム監査 ★☆☆

                  0

                     問7 個人情報の取得に関して,“JIS Q 15001:2006” における個人情報取得時の要求事項への準拠性を監査した。指摘事項に該当するものはどれか。

                    ア Webサイトから注文するシステムにおいて,利用者が注文申込みボタンを押し,注文受付完了画面が表示された時点で,個人情報の利用目的を表示している。
                    イ 営業担当者が,顧客から口頭で注文を受ける際,顧客に対してロ頭で個人情報の利用目的を伝えている。
                    ウ 商品購入者に商品を利用した感想を答えてもらうアンケートはがきに,個人情報の利用目的を記載している。
                    工 通信販売コールセンタのオペレータが,電話で注文を受ける際,電話を通して顧客に個人情報の利用目的を伝えている。

                    答え ア

                    解説
                    ア 注文申込確定後に個人情報の利用目的を表示しているので、指摘事項に該当します。注文確定前に表示する必要があります。
                    イ 口頭で注文受ける際に、利用目的を伝えているので問題ありません。
                    ウ アンケートはがきに利用目的を記載しているので問題ありません。
                    エ 電話で注文を受ける際、電話を通して利用目的を伝えているので問題ありません。

                    独り言
                    個人情報保護に関する問題です。基本的な問題です。でも試験当日はどれも正しく見えてあやうく間違うところでした。


                    問20 セキュリティ ☆☆★

                    0

                      問20 手順に示す処理を行ったとき,検証できることはどれか。

                      〔手順〕
                      (1)送信者Aはファイルのハッジュ値を計算して,信頼できる第三者機関に送信する。
                      (2)第三者機関は,信頼できる日時を保持しており,受信したハッジュ値とその受信日時を結合し(結合データ),そのディジタル署名を生成し,ディジタル署名と結合データの組(ディジタル署名済みの結合データ)を送信者Aに返信する。
                      (3)送信者Aはファイルと第三者機関から送られてきたディジタル署名済みの結合データを受信者Bに送信する。
                      (4)受信者Bは第三者機関のディジタル署名を確認し,ファイルから計算したハッシュ値と,ディジタル署名済みの結合データから取り出されたハッジュ値を照合する。そして,結合データから取り出された日時を確認する。

                      ア 当該日時でのファイルの存在と,それ以降にファイルが改ざんされていないこと
                      イ 当該日時に受信者Bにファイルが到達したこと
                      ウ 当該日時に送信者Aが受信者Bにファイルを送信したこと
                      工 当該日時にファイルが作成されたこと

                      答え ア

                      解説
                      タイムスタンプに関する説明です。タイムスタンプをディジタル署名と結合して送信することにより、「いつ作成されたか」「その時刻以降改ざんされていない」ことが保証されます。




                      問18 ネットワーク ★★★

                      0

                         問18 IEEE 802.11の無線LANで,無線LAN端末(子機)同士が直接無線通信するのではなく,アクセスポイントを介して通信するときの無線LAN端末のモードはどれか。

                          ア アドホックモード         イ インフラストラクチャモード
                          ウ カウンタモード          エ ミックスモード

                        答え イ
                        解説(IT用語辞典より引用)
                        .無線LANの通信方式の一つ。アクセスポイントを介さずに機器同士が直接通信を行うモードのことです。同時に2台以上の端末と通信できないなどの制約があります。
                        イ.無線LANの通信方式の一つ。アクセスポイントを介して通信を行う
                        モードのことです。
                        ウ.暗号化に使用されるモードのことです。
                        エ.IEEE 802.11nの規格において、従来のIEEE 802.11aやIEEE 802.11gが理解できるデータ(フレーム)を使用する方法です。

                        独り言
                        言葉が分からないと全く解けません。私もそうでした。全くの感で正解になっていました。この回の午前2は、やけにシステム監査以外の問題が難しかったと思います。




                        | 1/3PAGES | >>