資格

一日一題 高度をめざす情報処理技術者試験宿題

これがうわさの「宿題メール」です。
超入門から高度向けまで,情報処理技術者試験を目指す人のための宿題を毎朝発行。合体版廃止に付き,現在,宿題メール(無料版)を配信してます。

全て表示する >

[jwork-melmal] 2018-04-06 岐阜勉強会(4/7) 試験まで,あと9日,お楽しみは,これから。

2018/04/06

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃ 高度を目指す一日一題宿題メールマガジン     .&&&& **** %%%%. ┃
┃                         &&&&&&******%%%%%% ┃
┃ 発行 斎藤末広 suehiro3721p@gmail.com @は半角 '&┃&''*┃*''%┃%' ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━┻━━┻━━┻━━┛
宿題メールトラブル/問題訂正 http://d.hatena.ne.jp/suehiro3721p/

========================================================================

 2018年4月6日分
 旧暦 如月 (きさらぎ 2月) 21日
 4/5 清明(せいめい) → 4/20 穀雨(こくう)

 強化したい分野の問題を毎日1問 挑戦しよう
 このメールの下部の部分に解答欄があります。返信してください。

========================================================================
花粉症秘伝伝授

 今年もやってます。
 症状が出たら,問い合わせてください。

 白湯を特殊なやり方で飲んで治します。

 3日で治す花粉症秘伝
 https://www.facebook.com/kafunnaoshi

========================================================================
◎宿題メール関連イベント // 仲間がいれば 勉強は楽しい! //
これを見ている方なら だれでもOK
宿題メール仲間 Google カレンダー:http://tinyurl.com/jclub-cal
宿題メール仲間が開催している勉強会のハッシュタグ
#あさべん #ひめべん #こしべん #ぎふべん #おさべん

☆毎週水曜の夜は「#ひめべん」@facebook 定時退社して勉強しよう。
 https://www.facebook.com/groups/jhwork/

☆04/07(土) 岐阜勉強会 09:00-17:00 ハートフルスクエアーG #ぎふべん
 https://www.facebook.com/events/1903460896634049/

☆04/14(土) 春日部直前勉強会 13:00-18:00 武里地区公民館 #こしべん
 http://nekoserv.jpn.ph/~nekopapa/koshigaya_study/index.html

☆04/14(土) 大阪勉強会 09:30-17:00  此花区民ホール #おさべん
 https://ameblo.jp/doublerainbowma/entry-12096873461.html

☆04/15(日) #こしべん 試験後慰労会 18:00- グラッチェガーデンズ 南越谷店
 http://nekoserv.jpn.ph/~nekopapa/koshigaya_study/index.html

はじめて参加する方は 事前にお知らせいただいたら幹事の方をお知らせします。
原則 自習,会場費を割勘 途中参加・途中退席OK。

========================================================================
◎催事/書籍/アプリ等案内



========================================================================
前回分の解答と解説
---------------------------------------------------------------------
*koudoG*[解説:高度技術系]

 DNS サーバに格納されるネットワーク情報のうち,外部に公開する必要がない
情報が攻撃者によって読み出されることを防止するための,プライマリ DNS サーバ
の設定はどれか。

 ア SOA レコードのシリアル番号を更新する。

 イ 外部の DNS サーバにリソースレコードがキャッシュされる時間を短く設定
  する。

 ウ ゾーン転送を許可する DNS サーバを限定する。

 エ ラウンドロビン設定を行う。

■キーワード■

■解答■
  データベーススペシャリスト午前2平成28年問21

 ウ ゾーン転送を許可する DNS サーバを限定する。

https://itsiken.com/s/28S_L4/28S_L4DB_21.html
>
> ア SOA(Start Of Authority)レコードはゾーンファイルのバージョンを表す
>   数字なので、更新してもセキュリティの影響はないと思います。
> イ リソースレコードがキャッシュされる時間を短くするのは、管理する
>   サーバのIPアドレスが変わったときに情報が早く書き換わるように
>   するためです。
> ウ ゾーン転送を許可するDNSサーバを登録して制限することで、
>   DNSサーバへの攻撃を防止できます。
> エ ラウンドロビンは負荷分散のために設定します。
>
> DNSキャッシュポイズニング(DNS cache poisoning)
> DNSサーバには問合せがあり検索したドメインのIPアドレスを一時的に記憶
> (キャッシュ)する機能があり、DNSキャッシュポイズニングは
> このキャッシュ情報をDNSサーバのセキュリティホールを利用して書換え、
> DNSサーバの利用者からの問合せに対し偽の情報を返すようにすることで、
> PC利用者を偽装されたWebサーバに誘導する攻撃方法です。

 どうもありがとうございます。

> DNS、管理者として見るか? 攻撃者として見るか?
http://www.atmarkit.co.jp/ait/articles/0711/30/news154_2.html
>
> 上記より、解答はウです。

 どうもありがとうございます。

http://www.sc-siken.com/kakomon/23_aki/am2_8.html

 どうもありがとうございます。

------------------------------------------------------------------------
*koudoM*[解説:高度マネージメント系]高度向け

 シャドー IT に該当するものはどれか。

 ア IT 製品や IT を活用して地球環境への負荷を低減する取組み

 イ IT 部門の公式な許可を得ずに,従業員又は部門が業務に利用しているデバイス
  やクラウドサービス

 ウ 攻撃対象者のディスプレイやキータイプを物陰から盗み見て,情報を盗み
  出すこと

 エ ネットワーク上のコンピュータに侵入する準備として,攻撃対象の弱点を
  探るために個人や組織などの情報を収集すること

■キーワード■

■解答■
  プロジェクトマネージャ午前2平成28年問24

 イ IT 部門の公式な許可を得ずに,従業員又は部門が業務に利用しているデバイス
  やクラウドサービス

https://itsiken.com/s/28S_L4/28S_L4PM_24.html
>
> ア IT製品やITを活用して地球環境への負荷を低減する取組みは、
>   グリーンITです。
> イ IT部門の公式な許可を得ずに、従業員又は部門が業務に利用している
>   デバイスやクラウドサービスは、シャドーITです。
> ウ 攻撃対象者のディスプレイやキータイプを物陰から盗み見て、
>   情報を盗み出すのは、ソーシャルエンジニアリングです。
> エ ネットワーク上のコンピュータに侵入する準備として、攻撃対象の弱点を
>   探るための個人や組織などの情報を収集するのは、フットプリンティング
>   です。
>
> シャドーIT(shadow IT)
> 私物のパソコン、スマートホン、タブレット型端末などを、会社の許可を得ずに
> 業務に利用したり、会社(IT管理部門)の許可を得ていないソフトウエアや
> クラウドサービスを業務で使用することです。
> シャドーITは情報漏えいなど情報セキュリティリスクが高いのと、
> モラルハザードにつながるため企業として注意が必要です。
>
> フットプリンティング(foot printing)
> ネットワーク上の特定のコンピューターに攻撃を仕掛ける前に、
> 下調べとして攻撃対象に関する情報を収集することです。
> 攻撃者は、収集した情報をもとに、目標となるコンピューターの弱点を
> 見つけたり、侵入の経路方法を絞り込み、攻撃に利用するツールなどを
> 決定します。

 どうもありがとうございます。

> シャドーITとは、社内で使用が許可されていない外部サービスや、
> 社員が個人で所有しているデバイスを業務で無断使用することを
> 意味する言葉です。
> みなさんは、以下の行為に思い当たるふしはありませんか?
>  * コンシューマー向けのオンラインストレージサービスを、
>   業務上のデータ共有に使用する
>  * LINEのようなチャットアプリを業務連絡に利用する
>  * 個人のスマートフォンで業務データを扱う
> これらはすべてシャドーITに該当します。
https://www.ntt-tx.co.jp/column/feature_blog/20161116/
>
> 上記より、解答はイです。
>
> 参考
http://e-words.jp/w/%E3%82%B7%E3%83%A3%E3%83%89%E3%83%BCIT.html

 どうもありがとうございます。

http://www.pm-siken.com/kakomon/28_haru/am2_24.html

 どうもありがとうございます。

------------------------------------------------------------------------
*eng*[解説:English]

  Which of the following is an appropriate description of a buffer overflow
attack?

  a) An attack that floods the memory area secured by a program by continuously
    sending long character strings or data to seize access privileges from
    the program, and causes malfunctions

  b) An attack that fraudulently overwrites cache information

  c) An attack that sends a large amount of data continuously to the target
    server to place an excessive load on the server’s CPU and memory, and
    obstructs its service

  d) An attack that takes advantage of the vulnerabilities in software before
    the software vendor can provide a fix for the vulnerability

■キーワード■

■解答■
  Fundamental IT Engineer Examination (Morning) Oct 2017 Q37.

  a) An attack that floods the memory area secured by a program by continuously
    sending long character strings or data to seize access privileges from
    the program, and causes malfunctions

> バッファオーバーフロー
> C言語/C++言語で書かれたプログラムを最も悩ませる問題のひとつが、
> いわゆる「バッファオーバーフロー」問題である。
> いわゆるバッファオーバーフロー攻撃は、実行中のプログラムのメモリ内に
> 攻撃者の手による機械語プログラムが送り込まれて実行され、
> 最悪の場合、コンピュータ全体の制御が奪われることになる。
https://www.ipa.go.jp/security/awareness/vendor/programmingv2/
> contents/c901.html
>
> I think the answer is a).

 どうもありがとうございます。

> buffer overflow attack
http://www.atmarkit.co.jp/ait/articles/0803/21/news151.html

 どうもありがとうございます。

Google 翻訳(一部訂正)

 バッファオーバーフロー攻撃の適切な記述はどれですか?

 a)長い文字列やデータを連続的に送信してプログラムによって確保された
  メモリ領域をフラッディングし、プログラムからアクセス特権を獲得して
  誤動作させる攻撃

 b)キャッシュ情報を不正に上書きする攻撃

 c)大量のデータをターゲットサーバに連続的に送信してサーバのCPUとメモリ
  に過大な負荷をかけ、そのサービスを妨害する攻撃

 d)ソフトウェアベンダーが脆弱性に対する修正を提供する前に、ソフトウェア
  の脆弱性を利用する攻撃

------------------------------------------------------------------------
 高度/English問題の解説はプレミア版 http://www.mag2.com/m/P0006047.html
------------------------------------------------------------------------
*gi*[解説:技術系]

 スパムメール対策として、サブミッションポート(ポート番号 587 )を導入す
る目的はどれか。

 ア DNS サーバに登録されている公開鍵を用いて署名を検証する。

 イ DNS サーバに SPF レコードを問い合わせる。

 ウ POP before SMTP を使用して、メール送信者を認証する。

 エ SMTP-AUTH を使用して、メール送信者を認証する。

■キーワード■

■解答■
  応用情報技術者午前平成28年春問44

 エ SMTP-AUTH を使用して、メール送信者を認証する。
  改ざんする。

https://itsiken.com/28S_L3/28S_L3_44.html
>
> サブミッションポート(ポート番号587)は、メールクライアントから
> メールサーバへメールを送信する際に用いる専用のTCPのポートのことで、
> 通常のメールサーバではTCPポート番号として25番を使用していましたが、
> 迷惑メール対策としてメール送信を受け付けるTCPポートを分けて、
> SMTP-AUTHなどによるユーザ認証を行うようにしています。
>
> スパム(spam)メール
> 受信者の意向を無視して、無差別かつ大量に一括して送信される、
> 主に電子メールを用いたメッセージのことである。
> スパムメールという呼び方のほかに、「迷惑メール」
> 「ジャンクメール(junk mail)」「バルクメール(bulk mail)」とも呼びます。

 どうもありがとうございます。

> サブミッションポート(587番ポート)とは、
> 従来よりメール送信時に使われてきたTCP 25番ポート以外で、
> メールの送信を行うためのメール送信専用のポート(TCP 587番ポート)です。
> 他プロバイダで25番ポートブロック(OP25B)による制限が
> 一般化される傾向にあるため、ii-okinawaでは送信用メールサーバの
> サブミッションポート(587番ポート)へ対応しております。
> なお、サブミッションポート(587番ポート)を利用してメールを送信する場合は、
> 「SMTP認証(SMTP AUTH)」と併せて利用するのが一般的です。
http://www.ii-okinawa.ad.jp/support/mail/port587/faq.html#01
>
> 上記より、解答はエです。
>
> 参考
https://masuipeo.com/tech/port587.html

 どうもありがとうございます。

http://www.ap-siken.com/kakomon/28_haru/q44.html

 どうもありがとうございます。

------------------------------------------------------------------------
*ma*[解説:マネージメント系]

 次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップ
するとき,バックアップの運用に必要な磁気テープは最少で何本か。

〔処理条件〕

(1) 毎月初口( 1 日)にフルバックアップを取る。フルバックアップは 1 本の磁気
 テープに 1 回分を記録する。

(2) フルバックアップを取った翌日から次のフルバックアップまでは,毎日,差分
 バックアップを取る。差分バックアップは,差分バックアップ用としてフルバッ
 クアップとは別の磁気テープに追記録し,1 本に 1 か月分を記録する。

(3) 常に 6 か月前の同一日までのデータについて,指定日の状態にファイルを復元
 できるようにする。ただし,6 か月前の月に同一日が存在しない場合は,当該月
 の末日までのデータについて,指定日の状態にファイルを復元できるようにする
  (例:本日が10月31日の場合は,4月30日までのデータについて,指定日の状態
 にファイルを復元できるようにする)。

 ア 12

 イ 13

 ウ 14

 エ 15

■キーワード■

■解答■
  応用情報技術者午前平成28年秋問57

 ウ 14

https://itsiken.com/28A_L3/28A_L3_57.html
>
> (1) フルバックアップ用の磁気テープ:1本/1か月
> (2) 差分バックアップ用の磁気テープ:1本/1か月
> (3) (1)と(2)の6か月分 6 + 6 = 12本
>   さらに、常に6か月前の同一日までのデータについて、指定日の状態に
>   ファイルを復元できるようにするためには、各2本の磁気テープが必要。
> 従って合計で、12 + 2 = 14本 の磁気テープが必要になります。---(ウ)

 どうもありがとうございます。

> 例:本日が10月31日の場合は,4月30日までのデータについて,
> 指定日の状態にファイルを復元できるようにするには、
> 10月のデータを復元と、月初に取ったフルバックアップと、
> 毎日記録する差分バックアップ用の磁気テープの2本が必要です。
> 4月,5月,6月,7月,8月,9月,10月までの7か月分フルバックアップ用と
> 差分バックアップ用の2本の磁気テープが必要なことがわかります。
> 計算すると、7 * 2 = 14 本の磁気テープとなります。
>
> 上記より、解答はウです。
>
> 参考
https://www.backstore.jp/blog/2016/08/17/differential_and_increment_backup/

 どうもありがとうございます。

http://www.ap-siken.com/kakomon/28_aki/q57.html

 どうもありがとうございます。

------------------------------------------------------------------------
*nyu*[解説:入門]

 システムの開発プロセスで用いられる技法であるユースケースの特徴を説明し
たものとして,最も適切なものはどれか。

 ア システムで使われるデータを定義することから開始し,それに基づいて
  システムの機能を設計する。

 イ データとそのデータに対する操作をーつのまとまりとして管理し,そのま
  とまりを組み合わせてソフトウェアを開発する。

 ウ モデリング言語のーつで,オブジェクトの構造や振る舞いを記述する
  複数種類の表記法を使い分けて記述する。

 エ ユーザがシステムを使うときのシナリオに基づいて,ユーザとシステムの
  やり取りを記述する。

■キーワード■

■解答■
  ITパスポート平成29年春問54

 エ ユーザがシステムを使うときのシナリオに基づいて,ユーザとシステムの
  やり取りを記述する。

https://itsiken.com/29S_L1/29S_L1_54.html
>
> ア システムで使われるデータを定義することから開始し、それに基づいて
>   システムの機能を設計するのは、データ中心アプローチです。
> イ データとそのデータに対する操作を一つのまとまりとして管理し、
>   そのまとまりを組み合わせてソフトウエアを開発するのは、
>   オブジェクト指向開発です。
> ウ モデリング言語の一つで、オブジェクトの構造や振る舞いを記述する
>   複数種類の表記法を使い分けて記述するのは、UML(Unified Modeling
>   Language、統一モデリング言語)です。
> エ ユーザがシステムを使うときのシナリオに基づいて、ユーザとシステムの
>   やり取りを記述するのは、ユースケースです。
>
> ユースケース図(use case diagram)
> UML(Unified Modeling Language、統一モデリング言語)で使われる図で
> システムの振舞いを表しています。
> システムがサポートするユースケース(振舞い)を書出し、それがどのアクタ
> (利用者、外部システム)から利用され、各ユースケースの関係が
> どうなっているかを示した図です。

 どうもありがとうございます。

> ユースケースとは、システムを使う人の目線で
> 「このシステムは、こんなことができるのね」を表現してみることで、
> どんなシステムになるかのイメージをつかむやり方です。
http://wa3.i-3-i.info/word16097.html
>
> 上記より、解答はエです。
>
> 参考
http://it-koala.com/usecasediagrams-1832

 どうもありがとうございます。

http://www.itpassportsiken.com/kakomon/29_haru/q54.html

 どうもありがとうございます。

------------------------------------------------------------------------
★その他★ http://www.facebook.com/groups/jhwork/ の参加もお待ちしてます

> 先月受験したTOEICは、865でした。予想スコアは上回りましたが、もう少し
> 頑張れば自己ベストを更新できたのか、と思うと悔やまれます。
> 通信教育(アルクのヒアリングマラソン)を再開することにしました。

 いいですね。
 英語訓練メールでは,4/16 から,『オー・ヘンリー短編集』を使った
英語速読多読訓練をやります。1日1話短編を読んでいく,1日15分で1年間訓練です。
合わせてどうぞ。リスニング力もアップするかと思います。
英語訓練メール http://juku4toeic.g.hatena.ne.jp/keyword/training_mail

> 職場で、お互いの持つスキル情報を共用しようということになりました。
> 同僚の知らない一面がわかるかもしれないので、楽しみです。

 お互いに教えあると効率いいですからね。しないともったいない。

> 今日も22時30分には寝てしまったので、この時間に目が覚めて宿題メールに
> 取り組めたことに感謝。

 本日は,夕方には送れます。来週から,学校の授業が始まります。
午前授業なので,その前に宿題メールが出されると早朝発行,授業のあとだと
夕方発行となりそうです。遅くても,夕方発行は守りますね。

========================================================================
回答メールの取り扱い

この宿題メールに返信の形で提出して下さい。自動的に件名に日付
(例:re:[jhome] 2017-04-16)が入り,宛先が,私になります。
過去の宿題メールの返信も大歓迎です。

回答メールは,著作権を放棄していると見なして,承諾なしに変更・再利用させ
て頂きます。ご了承ください

この下を,宿題部分を削除して,返信して下さい。
下線のところに記号を書きます。答えのみの返信も大歓迎です。

========================================================================
★★ 本日の宿題 ★★★★★★★★★★★★★★★★★★★★★★★★★★★
------------------------------------------------------------------------
*[宿題:高度技術系]高度向け

 従量課金制のグラウトサービスにおける,EDOS (Economic Denial of Service,
Economic Denial of Sustainability) 攻撃の説明はどれか。

 ア カード情報の取得を目的に,金融機関が利用しているグラウトサービス
  に侵入する攻撃

 イ 課金回避を目的に,同じハードウェア上に構築された別の仮想マシンに
  侵入し,課金機能を利用不可にする攻撃

 ウ グラウトサービス利用者の経済的な損失を目的に,リソースを大量消費
  させる攻撃

 エ パスワード解析を目的に,グラウト環境のリソースを悪用する攻撃

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:高度マネージメント系]高度向け

 労働基準法及び労働契約法が定める,就業規則に係る使用者の義務の記述のう
ち,適切なものはどれか。

 ア 就業規則の基準に達しない労働条件を労働契約で定める場合には,使用者
  が労働者から個別に合意を得ることが義務付けられている。

 イ 使用者は,就業規則を労働者に周知するために,見やすい場所に掲示した
  り,書面を交付したりするなどの措置を行うことが義務付けられている。

 ウ 使用する労働者の数が常時10名以上の使用者は,就業規則を作成する義務
  はあるが,就業規則を行政官庁へ届け出ることは義務付けられていない。

 エ 労働組合がない事業場において,使用者が就業規則を作成する場合,労働者
  の意見を聴くことは義務付けられていない。

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:English] 訳さずに,挑戦しよう。そうすると英語力アップします。

  Which of the following is a form of malware that requires a host in order
to propagate from one computer to another?

  a) Trojan horses

  b) Viruses

  c) Worms

  d) Zombies (Bots)

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:技術系]応用・基本・セキマネ・ITパス向け

 暗号化や認証機能を持ち,リモートからの遠隔操作の機能をもったプロトコル
はどれか。

 ア IPsec

 イ L2TP

 ウ RADIUS

 エ SSH

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:マネージメント系]応用・基本・ITパス向け

 IT サービスマネジメントにおいて,災害による重大なサービス停止に関する
事業影響度分析は,どのプロセスで実施するか。

 ア インシデント及びサービス要求管理

 イ サービス継続及び可用性管理

 ウ サービスレベル管理

 エ 問題管理

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:入門]ITパス向け

 プロジェクトにおけるスコープとは,プロジェクトの成果物及び成果物を作成
するために行わなければならない作業のことである。あるシステム開発プロジェクト
において,システム要件定義,設計,プログラミング,テストを実施する。a 〜 c
のうち,このプロジェクトのスコープに含まれるものとして,適切なものだけを
全て挙げたものはどれか。

 a 開発するシステムやその設計書

 b テスト完了後の本番稼働時における保守作業

 c プロジェクトメンバ育成計画の作成や実施

 ア a

 イ a,c

 ウ b,c

 エ c

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
その他(ひとことお願いします。)


■受験票届きました。■
種別:
会場と一言:

■今日の Q&A■ どんな質問も受付中

■花粉症秘伝の伝授希望■(症状が出てから問い合わせてください)
現在の症状は?

------------------------------------------------------------------------
以下は,配信サイトがつけた広告等です。削除して返信してください。
========================================================================

規約に同意してこのメルマガに登録/解除する

メルマガ情報

創刊日:2004-01-07  
最終発行日:  
発行周期:平日毎日  
Score!: 90 点   

コメント一覧コメントを書く

この記事にコメントを書く

上の画像で表示されている文字を半角英数で入力してください。

※コメントの内容はこのページに公開されます。発行者さんだけが閲覧できるものではありません。 コメントの投稿時は投稿者規約への同意が必要です。

  • コメントはありません。