資格

一日一題 高度をめざす情報処理技術者試験宿題

これがうわさの「宿題メール」です。
超入門から高度向けまで,情報処理技術者試験を目指す人のための宿題を毎朝発行。合体版廃止に付き,現在,宿題メール(無料版)を配信してます。

全て表示する >

[jwork-melmal] 2018-04-05 試験まで,あと12日,お楽しみは,これから。

2018/04/05

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃ 高度を目指す一日一題宿題メールマガジン     .&&&& **** %%%%. ┃
┃                         &&&&&&******%%%%%% ┃
┃ 発行 斎藤末広 suehiro3721p@gmail.com @は半角 '&┃&''*┃*''%┃%' ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━┻━━┻━━┻━━┛
宿題メールトラブル/問題訂正 http://d.hatena.ne.jp/suehiro3721p/

========================================================================

 2018年4月5日分
 旧暦 如月 (きさらぎ 2月) 20日
 4/5 清明(せいめい) → 4/20 穀雨(こくう)

 強化したい分野の問題を毎日1問 挑戦しよう
 このメールの下部の部分に解答欄があります。返信してください。

========================================================================
花粉症秘伝伝授

 今年もやってます。
 症状が出たら,問い合わせてください。

 白湯を特殊なやり方で飲んで治します。

 3日で治す花粉症秘伝
 https://www.facebook.com/kafunnaoshi

========================================================================
◎宿題メール関連イベント // 仲間がいれば 勉強は楽しい! //
これを見ている方なら だれでもOK
宿題メール仲間 Google カレンダー:http://tinyurl.com/jclub-cal
宿題メール仲間が開催している勉強会のハッシュタグ
#あさべん #ひめべん #こしべん #ぎふべん #おさべん

☆毎週水曜の夜は「#ひめべん」@facebook 定時退社して勉強しよう。
 https://www.facebook.com/groups/jhwork/

☆04/07(土) 岐阜勉強会 09:00-17:00 ハートフルスクエアーG #ぎふべん
 https://www.facebook.com/events/1903460896634049/

☆04/14(土) 春日部直前勉強会 13:00-18:00 武里地区公民館 #こしべん
 http://nekoserv.jpn.ph/~nekopapa/koshigaya_study/index.html

☆04/14(土) 大阪勉強会 09:30-17:00  此花区民ホール #おさべん
 https://ameblo.jp/doublerainbowma/entry-12096873461.html

☆04/15(日) #こしべん 試験後慰労会 18:00- グラッチェガーデンズ 南越谷店
 http://nekoserv.jpn.ph/~nekopapa/koshigaya_study/index.html

はじめて参加する方は 事前にお知らせいただいたら幹事の方をお知らせします。
原則 自習,会場費を割勘 途中参加・途中退席OK。

========================================================================
◎催事/書籍/アプリ等案内



========================================================================
前回分の解答と解説
---------------------------------------------------------------------
*koudoG*[解説:高度技術系]

 RAID 方式のうち,ストライピングの単位をアクセスの単位であるブロックとし,
書き込み時のボトルネック解消のためにパリティ情報を異なる磁気ディスクに分散
して格納するものはどれか。

 ア RAID 0

 イ RAID 3

 ウ RAID 4

 エ RAID 5

■キーワード■

■解答■
  データベーススペシャリスト午前2平成28年問22

 エ RAID 5

https://itsiken.com/s/28S_L4/28S_L4DB_22.html
>
> RAID方式で、データの格納をストライピング単位で行い、書き込み時の
> ボトルネック解消のためにパリティ情報を異なる磁気ディスクに分散して
> 格納するのはRAID 5(エ)です。
>
> RAID(Redundant Arrays of Inexpensive Disks、レイド)
> 複数のハードディスクを組み合わせて、高速アクセスや高信頼性を実現する
> ための技術。
> RAIDで構成されるハードディスクはユーザからは、仮想的に1つに見える。
> RAIDには0から6までの7つのレベル(方法)がある。
> ・RAID 0
>  複数のディスクにデータを分散させて格納して高速化を実現(ストライピング)
> ・RAID 1
>  複数のディスクに同じデータを格納して高信頼性を実現(ミラーリング)
> ・RAID 2
>  ビット単位での誤り訂正専用のディスクを用意して高信頼性を実現
> ・RAID 3
>  ビット単位でのパリティ専用のディスクを用意して高信頼性を実現
> ・RAID 4
>  ブロック単位でのパリティ専用のディスクを用意して高信頼性を実現
> ・RAID 5
>  ブロック単位でのパリティを分散して記録して高信頼性を実現
> ・RAID 6
>  ブロック単位でのパリティを分散して複数箇所に記録して高信頼性を実現
> 実際に利用されているのはRAID 0、RAID 1、RAID 5、RAID 6である。

 どうもありがとうございます。

> RAID について
https://www.rescue-center.jp/explanation/raid/type.html
>
> 上記より、解答はエです。

 どうもありがとうございます。

https://www.data-sos.com/raid/raid09.html

 どうもありがとうございます。

http://www.db-siken.com/kakomon/28_haru/am2_22.html

 どうもありがとうございます。

------------------------------------------------------------------------
*koudoM*[解説:高度マネージメント系]高度向け

 "システム監査基準" で定めているシステム監査業務の品質管理の主な目的はど
れか。

 ア 監査時期,範囲,手続などについてのシステム監査計画を立案すること

 イ システム監査結果の適正性を確保すること

 ウ システム監査で入手した情報の機密性を維持すること

 エ システム監査の実施を通して,情報システムの品質向上に貢献すること

■キーワード■

■解答■
  システム監査技術者午前2平成28年問01

 イ システム監査結果の適正性を確保すること

https://itsiken.com/s/28S_L4/28S_L4AU_01.html
>
> システム監査基準の前文には
>
> システム監査基準は、システム監査業務の品質を確保し、有効かつ効率的に
> 監査を実施することを目的とした監査人の行為規範である。本監査基準は、
> 監査人としての適格性及び監査業務上の遵守事項を規定する「一般基準」、
> 監査計画の立案及び監査手続の適用方法を中心に監査実施上に枠組みを規定する
> 「実施基準」、監査報告に係わる留意事項と監査報告書の記載方式を規定する
> 「報告基準」からなっている。
> システム監査基準は、組織体の内部監査部門等が実施するシステム監査だけ
> でなく、組織体の外部者に監査を依頼するシステム監査においても利用できる。
> さらに、本基準は、情報システムに保証を付与することを目的とした監査
> であっても、情報システムの改善のための助言を行うことを目的とした監査で
> あっても利用できる。
>
> と書かれています。
>
> システム監査基準
> 経済産業省により作成された情報システムを監査するための基準です。
> この基準には、情報システムが災害や不正なアクセス等の脅威などへの
> 「安全性」、情報システムが期待したとおりの性能を発揮し、異常停止などの
> 誤動作などへの「信頼性」、情報システムが期待通りの性能を発揮し、
> 企業経営に適切に貢献しているかの「効率性」について監査し、
> その結果を経営層に助言、報告をし、改善状況を監視します。

 どうもありがとうございます。

> システム監査基準
> 5.品質管理
> システム監査人は、監査結果の適正性を確保するために、
> 適切な品質管理を行わなければならない。
http://www.meti.go.jp/policy/netsecurity/downloadfiles/system_kansa.pdf
> 上記より、解答はイです。
>
> 参考
http://www.meti.go.jp/policy/netsecurity/systemauditG.htm

 どうもありがとうございます。
 
------------------------------------------------------------------------
*eng*[解説:English]

  A typical example of personal security threats is information leakage.
Which of the following is the most appropriate measure to prevent information
leakage?

  a) Data containing important information is encrypted with a private key
    before sending it to the receiver via email. In a separate email, the
    private key is sent to the receiver so that the receiver can decrypt
    the data.

  b) Data containing important information is encrypted with the public
    key received in advance from the receiver before sending it to the
    receiver via email. The receiver then decrypts the data with the private
    key that the receiver has created as the pair of public/private keys.

  c) Data containing important information is password-locked, and it is
    attached in an email that includes the password in the text part of
    the email. Before sending the email, the receiver address is checked
    to make sure that the email is sent to the correct address.

  d) Stored data containing important information is compressed as much as
    possible before giving a USB memory to someone so that the new user
    can utilize the rest of the memory space effectively.

■キーワード■

■解答■
  Fundamental IT Engineer Examination (Morning) Oct 2017 Q38.

  b) Data containing important information is encrypted with the public
    key received in advance from the receiver before sending it to the
    receiver via email. The receiver then decrypts the data with the private
    key that the receiver has created as the pair of public/private keys.

> 公開鍵・秘密鍵でできること
> 特定のサーバAが秘密鍵を持ち、任意のクライアントがその対となる公開鍵
> (サーバAの公開鍵)を持っているとします。
> 公開鍵を使って暗号化すると秘密鍵でのみ復号できます。秘密鍵は原則サーバA
> 以外には知られないため、サーバAのみが復号化でき、機密性が確保できます。
> 逆に、秘密鍵を使って暗号化すると、公開鍵でのみ復号できます。公開鍵は広く
> 知られる前提であるため、機密性の確保はできませんが、「サーバAの公開鍵で
> 復号化できた」通信というのは、「発信源が間違いなくサーバAであり、
> 内容は改竄されていない」という完全性・真正性が確保できます。
> これは主に『デジタル署名(Digital-Signature)』で使われます。
https://milestone-of-se.nesuke.com/sv-advanced/digicert/
> public-private-key/
>
> I think the answer is b).

 どうもありがとうございます。

> prevent information leakage
https://www.ipa.go.jp/security/antivirus/documents/05_roei.pdf

 どうもありがとうございます。

Google 翻訳(一部訂正)

 個人的なセキュリティ上の脅威の典型的な例は、情報漏えいです。次のうち、
情報漏えいを防止する最も適切な手段はどれですか?

 a)重要な情報を含むデータは、電子メールで受信者に送信する前に秘密鍵で
  暗号化されます。別の電子メールでは、受信者がデータを復号化できるよう
  に、秘密鍵が受信者に送信されます。

 b)重要な情報を含むデータは、電子メールで受信者に送信する前に、受信者
  から事前に受信した公開鍵で暗号化されます。次に、受信機は、受信機が
  公開鍵/秘密鍵のペアとして作成した秘密鍵でデータを復号化する。

 c)重要な情報を含むデータはパスワードでロックされ、電子メールのテキスト部分
  にパスワードを含む電子メールに添付されます。電子メールを送信する前に、
  受信者のアドレスがチェックされ、電子メールが正しいアドレスに送信され
  ていることを確認します。

 d)重要な情報を含む保存されたデータは、USBメモリを誰かに与える前にでき
  るだけ圧縮されているので、新しいユーザーはメモリ空間の残りの部分を
  効果的に利用することができます。

------------------------------------------------------------------------
 高度/English問題の解説はプレミア版 http://www.mag2.com/m/P0006047.html
------------------------------------------------------------------------
*gi*[解説:技術系]

 Man-in-the-Browser攻撃に該当するものはどれか。

 ア DNS サーバのキャッシュを不正に書き換えて,インターネットバンキング
  に見せかけた偽サイトをWebブラウザに表示させる。

 イ PC に侵入したマルウェアが,利用者のインターネットバンキングへの
  ログインを検知して,Webブラウザから送信される振込先などのデータを
  改ざんする。

 ウ インターネットバンキングから送信されたように見せかけた電子メールに
  偽サイトのURLを記載しておき,その偽サイトに接続させて,Webブラウザか
  ら口座番号やクレジットカード番号を入力させることで情報を盗み出す。

 エ インターネットバンキングの正規サイトに見せかけた中継サイトに接続さ
  せ,Webブラウザから入力された利用者IDとパスワードを正規サイトに転送し,
  利用者になりすましてログインする。

■キーワード■

■解答■
  応用情報技術者午前平成28年春問45

 イ PC に侵入したマルウェアが,利用者のインターネットバンキングへの
  ログインを検知して,Webブラウザから送信される振込先などのデータを

https://itsiken.com/28S_L3/28S_L3_45.html
>
> ア DNSサーバのキャッシュを不正に書き換えて、インターネットバンキングに
>   見せかけた偽サイトをWebブラウザに表示させるのは、
>   DNSキャッシュポイズニング(DNS cache poisoning)攻撃です。
> イ PCに侵入したマルウェアが、利用者のインターネットバンキングへの
>   ログインを検知して、Webブラウザから送信される振込先などのデータを
>   改ざんするのは、Man-in-the-Browser攻撃です。
> ウ インターネットバンキングから送信されたように見せかけた電子メールに
>   偽サイトのURLを記載しておき、その偽サイトに接続させて、Webブラウザ
>   から口座番号やクレジットカード番号を入力させることで情報を盗み出す
>   のは、フィッシング攻撃です。
> エ インターネットバンキングの正規サイトに見せかけた中継サイトに接続
>   させ、Webブラウザから入力された利用者IDとパスワードを正規サイトに
>   転送し、利用者になりすましてログインするのは、なりすましサイトの
>   説明です。
>
> Man-in-the-Browser攻撃(MITB攻撃)
> ネットワークを通じた攻撃手法の一つで、攻撃対象の利用するコンピュータに
> トロイの木馬など悪意のあるソフトウェア(マルウェア)を潜り込ませ、
> Webブラウザなどの通信を監視して通信内容を改ざんしたり操作を乗っ取る
> 攻撃手法です。

 どうもありがとうございます。

> Man-in-the-Browser攻撃とは
https://scan.netsecurity.ne.jp/article/2013/03/18/31243.html
>
> 上記より、解答はイです。
>
> 参考
https://securityblog.jp/words/790.html

 どうもありがとうございます。

http://www.ap-siken.com/kakomon/28_haru/q45.html
> Man-in-the-MiddleとMan-in-the-Browserの違いがイマイチよくわからない。

 どうもありがとうございます。
 後者は,ブラウザの動きを横取りする,前者は,中継の途中で横取りするという違いです。

------------------------------------------------------------------------
*ma*[解説:マネージメント系]

 システム監査人の役割と権限に関する記述のうち,適切なものはどれか。

 ア システム監査人によるシステム監査によって,法令による会計監査を代替
  できる。

 イ システム監査人は,システム管理者に対して監査の実施に協力するよう要請
  できる。

 ウ システム監査人は,情報セキュリティ方針を決定できる。

 エ システム監査人は,被監査部門に対して改善命令を出すことができる。

■キーワード■

■解答■
  応用情報技術者午前平成28年秋問58

 イ システム監査人は,システム管理者に対して監査の実施に協力するよう要請
  できる。

https://itsiken.com/28A_L3/28A_L3_58.html
>
> ア システム監査人によるシステム監査によって、会計監査を代替できません。
>   会計監査は公認会計士が行います。
> イ システム監査人は、システム管理者に対して監査の実施に協力するよう
>   要請できます。
> ウ システム監査人は、独立性を維持するため情報セキュリティ方針の決定を
>   してはいけません。
> エ システム監査人は、独立性を維持するため被監査部門に対して改善命令を
>   出してはいけません。
>
> システム監査
> 企業や自治体などの組織体の情報システムを対象とした監査のことで、
> 情報システムの開発、運用、利用の状況を第三者が客観的に点検・評価すること
> です。
> 情報システムが複雑になり、また、業務に深くかかわり重要性が高くなっている
> ため、情報システムの信頼性、安全性、効率性が妥当なものかを把握するために
> 行います。

 どうもありがとうございます。

> システム監査人
http://e-words.jp/w/%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E7%9B%A3%E6%9F%BB%E4%BA%BA.html
>
> 上記より、システム管理者に対して監査の実施に協力するよう要請できるが
> 該当します。
>
> よって、解答はイです。

 どうもありがとうございます。

http://www.ap-siken.com/kakomon/28_aki/q58.html

 どうもありがとうございます。

------------------------------------------------------------------------
*nyu*[解説:入門]

 USB メモリなどにファイルを保存する代わりに,インターネットを介して,
自由に読み書きできるインターネット上のファイルの保存領域はどれか。

 ア cookie

 イ RAID

 ウ オンラインストレージ

 エ クローラ

■キーワード■

■解答■
  ITパスポート平成29年春問55

 ウ オンラインストレージ

https://itsiken.com/29S_L1/29S_L1_55.html
>
> ア cookieは、Webサーバからの要求で、Webブラウザに一時的に情報を保存して
>   おく仕組みです。
> イ RAID(Redundant Arrays of Inexpensive Disk)は、複数台のハードディスク
>   を組み合わせて(大規模な、高信頼な)仮想的な1台のハードディスクとする
>   技術です。
> ウ オンラインストレージは、インターネットを介して、自由に読み書きできる
>   インターネット上のファイルの保存領域です。
> エ クローラ(crawler)は、全文検索型検索エンジンの検索データベースを作成
>   する際に用いられ、Webページを自動的に巡回・収集するソフトウェア
>   です。
>
> オンラインストレージ(online storage)
> インターネット上でファイル保管用のディスクスペースにデータを保存すること
> ができるサービスのことで、様々なファイルをインターネット経由で保存する
> ことができ、利用したいときに読み出すことができる。
> Webベースのサービスであるためパソコンの機種などに依存せず、
> インターネットに接続可能な環境であれば、どこでも利用することができる。

 どうもありがとうございます。

> ア cookieとは
https://saruwakakun.com/it/web/cookie-cache
> イ RAIDとは
http://buffalo.jp/products/catalog/storage/raid/raid.html
> ウ オンラインストレージとは
http://www.pc-master.jp/backup/storage.html
> エ クローラとは
>
https://www.seohacks.net/basic/terms/crawler/
>
>
> 上記より、解答はウです。
>
> 参考
https://flets.com/azukeru/pro/online_storage.html

 どうもありがとうございます。

------------------------------------------------------------------------
★その他★ http://www.facebook.com/groups/jhwork/ の参加もお待ちしてます

> 昨日(4/4)の雨で、
> 職場近くの桜は、桜が一気に散ってしまい、葉桜になりつつあります。
> 職場より北にある自宅近くの桜は満開です。まだまだがんばっています。

 こちらの方も,葉桜になりました。桜の葉が緑になると,初夏です。

> 昨日は22時30分に寝てしまったので、この時間の解答になりました。

 今日の宿題メール,お昼に出す予定でしたが,こんな時間になってしました。
すいません。

■受験票届きました。■

> 種別:PM
> 東北大学 川内北キャンパス
> 初の東北大です。仙台はまだまだ寒いので
> 防寒をしっかりして受験しようと思います。

 報告ありがとうございます。
 合格をお祈りしてます。

■今日の Q&A■ どんな質問も受付中

> 名刺に生年月日を明記している人が結構いますが、
> 自分は生年月日の掲載には抵抗があります。
> 皆さんは如何でしょうか?

 そういう方もいるのですね。名刺交換したときに,話題にしたいのでしょう。
会社の名刺で強制なら嫌ですよね。個人の名刺なら,ちょっと面白い方かも。

========================================================================
回答メールの取り扱い

この宿題メールに返信の形で提出して下さい。自動的に件名に日付
(例:re:[jhome] 2017-04-16)が入り,宛先が,私になります。
過去の宿題メールの返信も大歓迎です。

回答メールは,著作権を放棄していると見なして,承諾なしに変更・再利用させ
て頂きます。ご了承ください

この下を,宿題部分を削除して,返信して下さい。
下線のところに記号を書きます。答えのみの返信も大歓迎です。

========================================================================
★★ 本日の宿題 ★★★★★★★★★★★★★★★★★★★★★★★★★★★
------------------------------------------------------------------------
*[宿題:高度技術系]高度向け

 DNS サーバに格納されるネットワーク情報のうち,外部に公開する必要がない
情報が攻撃者によって読み出されることを防止するための,プライマリ DNS サーバ
の設定はどれか。

 ア SOA レコードのシリアル番号を更新する。

 イ 外部の DNS サーバにリソースレコードがキャッシュされる時間を短く設定
  する。

 ウ ゾーン転送を許可する DNS サーバを限定する。

 エ ラウンドロビン設定を行う。

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:高度マネージメント系]高度向け

 シャドー IT に該当するものはどれか。

 ア IT 製品や IT を活用して地球環境への負荷を低減する取組み


 イ IT 部門の公式な許可を得ずに,従業員又は部門が業務に利用しているデバイス
  やクラウドサービス

 ウ 攻撃対象者のディスプレイやキータイプを物陰から盗み見て,情報を盗み
  出すこと

 エ ネットワーク上のコンピュータに侵入する準備として,攻撃対象の弱点を
  探るために個人や組織などの情報を収集すること

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:English] 訳さずに,挑戦しよう。そうすると英語力アップします。

  Which of the following is an appropriate description of a buffer overflow
attack?

  a) An attack that floods the memory area secured by a program by continuously
    sending long character strings or data to seize access privileges from
    the program, and causes malfunctions

  b) An attack that fraudulently overwrites cache information

  c) An attack that sends a large amount of data continuously to the target
    server to place an excessive load on the server’s CPU and memory, and
    obstructs its service

  d) An attack that takes advantage of the vulnerabilities in software before
    the software vendor can provide a fix for the vulnerability

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:技術系]応用・基本・セキマネ・ITパス向け

 スパムメール対策として、サブミッションポート(ポート番号 587 )を導入す
る目的はどれか。

 ア DNS サーバに登録されている公開鍵を用いて署名を検証する。

 イ DNS サーバに SPF レコードを問い合わせる。

 ウ POP before SMTP を使用して、メール送信者を認証する。

 エ SMTP-AUTH を使用して、メール送信者を認証する。

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:マネージメント系]応用・基本・ITパス向け

 次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップ
するとき,バックアップの運用に必要な磁気テープは最少で何本か。

〔処理条件〕

(1) 毎月初口( 1 日)にフルバックアップを取る。フルバックアップは 1 本の磁気
 テープに 1 回分を記録する。

(2) フルバックアップを取った翌日から次のフルバックアップまでは,毎日,差分
 バックアップを取る。差分バックアップは,差分バックアップ用としてフルバッ
 クアップとは別の磁気テープに追記録し,1 本に 1 か月分を記録する。

(3) 常に 6 か月前の同一日までのデータについて,指定日の状態にファイルを復元
 できるようにする。ただし,6 か月前の月に同一日が存在しない場合は,当該月
 の末日までのデータについて,指定日の状態にファイルを復元できるようにする
  (例:本日が10月31日の場合は,4月30日までのデータについて,指定日の状態
 にファイルを復元できるようにする)。

 ア 12

 イ 13

 ウ 14

 エ 15

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:入門]ITパス向け

 システムの開発プロセスで用いられる技法であるユースケースの特徴を説明し
たものとして,最も適切なものはどれか。

 ア システムで使われるデータを定義することから開始し,それに基づいて
  システムの機能を設計する。

 イ データとそのデータに対する操作をーつのまとまりとして管理し,そのま
  とまりを組み合わせてソフトウェアを開発する。

 ウ モデリング言語のーつで,オブジェクトの構造や振る舞いを記述する
  複数種類の表記法を使い分けて記述する。

 エ ユーザがシステムを使うときのシナリオに基づいて,ユーザとシステムの
  やり取りを記述する。

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
その他(ひとことお願いします。)


■受験票届きました。■
種別:
会場と一言:

■今日の Q&A■ どんな質問も受付中

■花粉症秘伝の伝授希望■(症状が出てから問い合わせてください)
現在の症状は?

------------------------------------------------------------------------
以下は,配信サイトがつけた広告等です。削除して返信してください。
========================================================================

規約に同意してこのメルマガに登録/解除する

メルマガ情報

創刊日:2004-01-07  
最終発行日:  
発行周期:平日毎日  
Score!: 90 点   

コメント一覧コメントを書く

この記事にコメントを書く

上の画像で表示されている文字を半角英数で入力してください。

※コメントの内容はこのページに公開されます。発行者さんだけが閲覧できるものではありません。 コメントの投稿時は投稿者規約への同意が必要です。

  • コメントはありません。