平成17年度 セキュアド 問1−20 解答編





このページは

セキュアド

(情報セキュリティアドミニストレータ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問1 メモリの誤り制御方式で、2ビットの誤り検出機能と、1ビットの誤り訂正機能をもたせるのに用いられるのはどれか。
奇数パリティ
水平パリティ
チェックサム
ハミング符号
解答
解説 奇数パリティは1の個数が奇数個になるように最後にパリティを追加するもので、1ビットの誤りを検出できます。水平パリティはデータを行列にしたときに横一列の1の個数が偶数か奇数になるようにするもので、1ビットの誤りを検出できます。チェックサムも1ビットの誤りを検出するものです。ハミング符号は冗長ビットを複数設けることで、1ビットの誤り訂正と2ビットの誤り制御機能を持ちます。

問2 仮想システムにおいて実記憶の容量が十分でない場合、プログラムの多重度を増加させるとシステムのオーバヘッドが増加し、アプリケーションのプロセッサ使用率が減少する状態を表すものはどれか。
スラッシング
フラグメンテーション
ページング
ボルトネック
解答
解説 どれも、よく出題される用語なので、以下にまとめます。

スラッシング:スワップインとスワップアウトばかりを繰り返して処理が進まないこと。
フラグメンテーション:ファイルが断片化され、HDDの様々な部分に格納され、ファイルを読み出すのに時間がかかること。
ページング:仮想記憶において、メインメモリへのデータの出し入れをすること。
ボルトネック:処理や業務の効率が悪くかったり、能力が低いことで、他の部分に悪影響を与えている部分

問3 あるクライアントサーバシステムにおいて、クライアントから要求された1件の検索を処理するために、サーバで平均100万命令が実行される。1件の検索につき、ネットワーク内で転送されるデータは、平均200kバイトである。このサーバの性能は100MIPSであり、ネットワークの転送速度は、80Mビット/秒である。このシステムにおいて、1秒間に処理できる検索要求は何件か。ここで、処理できる件数は、サーバとネットワークの処理能力だけで決まるものとする。
50
100
400
800
解答
解説 まず、サーバでの処理時間を計算します。サーバでの命令数は100万で100MIPSで処理をするので、100万/100×100万=0.01となり、1秒間に100件処理できることが分かります。次に、ネットワークの転送速度を計算します。転送データ量は200kバイトで転送速度は、80Mビット/秒=10Mバイト/秒です。つまり、200kバイト/10Mバイトで0.02秒となり、1秒間に50件転送できることになります。サーバでは100件処理できても、転送は50件しかできないので、転送がボルトネックとなり、50件が正解となります。

問4 フェールセーフの考え方として、適切なものはどれか。
システムに障害が発生したときでも、常に安全側にシステムを制御する。
システムの機能に異常が発生したときに、すぐにシステムを停止しないで機能を縮退させて運用を継続する。
システムを構成する要素のうち、信頼性に大きく影響するものを複数備え、システムの信頼性を高める。
不特定多数の人が操作しても、誤動作が起こりにくいように設計する。
解答
解説 4つの考え方はよく出題されるので以下にまとめます。

フェールセーフ(選択肢ア):障害時に安全側に稼働する(あるいは停止する)ようにすること
フェールソフト(選択肢イ):障害時に、性能を落としてでもシステムを続行させるようにすること
フォールトトレラント(選択肢ウ):高信頼性のパーツ等を使いシステムを構築すること
フールプルーフ(選択肢エ):操作ミスをしても、すぐに修正できるなど故障しにくい設計をするというもの

問5 データマイニングの説明として、適切なものはどれか。
大量のデータを分析し、単なる検索だけでは発見できない隠れた規則や相関関係を導き出すこと
データウェアハウスに格納されたデータの一部を、特定の用途や部門用に切り出して、データベースに格納すること
データ処理の対象となる情報を基に規定した、データの構造、意味及び操作の枠組みのこと
複数の属性項目をデータベースに格納し、異なる属性項目の組合せによる様々な分析を短時間で行うこと
解答
解説 データマイニングツールとデータウェアハウスは非常に出題傾向が高いのできちんと覚えておきましょう。以下にまとめます。

データマインングツール:大量のデータから相関関係を見つけ出す技術です。データウェアハウスのデータを使って行います。
データウェアハウス:意思決定を支援したり、データマイニングツール等で利用するための大量のデータが蓄積してあります

問6 ソフトウェア開発に用いられるリポジトリシステムは、メタデータを管理するためのある種のDBMSである。一般のDBMSでは不要だが、リポジトリシステムでは必須の機能として、適切なものはどれか。
格納したデータに対する参照機能
格納したデータについての複数のバージョンを管理する機能
多数の端末から入力されるデータ間の整合性を保証するための同時実行制御機能
データごとの更新・照会操作の権限を管理する機能
解答
解説 メタデータとは、データを補助するためのデータで、バージョンや日付、更新日時等がこれに相当します。これを管理するものなので、選択肢イが正解となります。他の選択肢は、一般のDBMSでも必要となります。

問7 ソフトウェアの再利用技術のうち、リバースエンジニアリングを説明したものはどれか。
既存のプログラムから、そのプログラムの仕様を導き出す技術である。
既存のプログラムから導き出された仕様を修正して、新規プログラムを開発する技術である。
既存のプログラムを部品化し、それらの部品を組み立てて、新規プログラムを開発する技術である。
クラスライブラリにある既存のクラスを再利用しながら、新規プログラムを開発する技術である。
解答
解説 リバースエンジニアリングとは、完成されたプログラムから、仕様書を取り出す作業を指します。多くのプログラムはリバースエンジニアリングを禁止しています。なお、一般的な仕様書からプログラムを作成する工程をフォワードエンジニアリングと言います。

問8 システムの分析・設計に用いられる状態遷移図の特徴はどれか。
システムの現在の状態と発生する事象及び次の状態の関係を簡潔に記述できる。
システムの状態遷移に要する処理時間を分析できる。
発生した事象の時間的関係を分析できる。
モジュールの制御構造を簡潔に記述できる。
解答
解説 状態遷移図とは時間や行動などに応じて、状態が変化する状況を実現する図でのことで、詳細を以下に示します。

画像(問8kai)を表示できません

問9 ラウンドロビン方式によるデザインレビューの方法を説明したものはどれか。
目的とするソフトウェアに対して一部の画面やサンプルプログラムを用意し、実際に動かしてレビューする。
レビュー対象のプログラムに対して幾つかのテストケースを用意し、テストケースごとにそのプログラムコードを机上で追跡して、妥当性を確認する。
レビューに参加したメンバが持回りでレビューの責任者を務めながら、全体のレビューを遂行していく。
レビューの目的を明確に決めて資料を事前に配布し、レビューの責任者を置いて一堂に会してレビューする。
解答
解説 ラウンドロビンとは、順番に回りながら処理を進めるという意味です。デザインレビューの場合は、回るのは責任者でこれにより、積極性が増し、見落としを減らします。また、タスク管理にもラウンドロビンが用いられることがあり、この場合はCPUの使用権が回ります。

問10 あるプロジェクトでは、図に示すとおりに作業を実施する計画であったが、作業Aで1日の遅れが生じた。各作業の費用勾配を表の値とするとき、当初の予定日数で終了するために発生する追加費用を最も少なくするためには、どの作業を短縮するべきか。ここで、費用勾配は(特急費用−標準費用)/(標準所要日数−急所要日数)で求めている。

画像(問10)を表示できません
解答
解説 まずは、クリティカルパスを求めます。クリティカルパスはA→B→E→Gになり、この中で1日を短縮すればよいことになります。費用勾配は費用差/日数差で求められているので、短縮する単位日数当たりの倍数を求めていることになります。よって、クリティカルパス上の最も費用勾配の少ないものはEの2.5なので、選択肢エが正解となります。

問11 ソフトウェアの開発規模と開発工数の関係を表すグラフはどれか。
画像(問11ans)を表示できません
解答
解説 開発規模が大きくなると、開発工程はもちろん大きくなります。その数ですが、選択肢ウのように収束することはありません。規模が大きくなるにつれ、工数は指数関数的に膨大な量になっていきます。なお、選択肢イはバグの収束を表すときに用いられる信頼度成長曲線(ゴンベルツ曲線)を表しています。

問12 データベースのロールバック処理を説明したものはどれか。
更新後ジャーナルを用いて、トランザクション開始後の障害直前の状態にまでデータを復旧させる。
更新後ジャーナルを用いて、トランザクション開始直前の状態にまでデータを復旧させる。
更新前ジャーナルを用いて、トランザクション開始後の障害直前の状態にまでデータを復旧させる。
更新前ジャーナルを用いて、トランザクション開始直前の状態にまでデータを復旧させる。
解答
解説 まず、ロールバックとロールフォワードの違いを以下にまとめます。

ロールバック(バック=後ろ):障害が発生したデータから、障害が発生する前にもどす。
ロールフォワード(フォーワード=前)バックアップデータから、障害発生する前にもどす。

一般的に、論理的な障害はロールバック、物理的な障害はロールフォワードを用います。つぎに、使用するファイルですが、更新前のジャーナルを使って復元します。0/2を入力して障害が発生したので、この0/2というデータ(更新前のジャーナル)を用いて復元(=取り消す)するという感じです


問13 セキュリティ対策を強化すると、対策費用は増加するがリスク費用は減少する。表に示すセキュリティ対策のうち、最も経済的なものはどれか。ここで、リスク費用とは対象となるセキュリティ対策をとっても発生しうる損失の推定額を表す。

画像(問13)を表示できません
対策1
対策2
対策3
対策4
解答
解説 対策費用は、リスクが実際に起こらないようにするための費用で、リスク費用は、リスクが起こってしまったときにそれを修復する費用です。つまり、極端にいえばリスク費用が限りなく0に近ければ何の対策もしなくてもよいということです。それぞれを計算していきます。

対策1:200+500=700
対策2:300+250=550
対策3:400+200=600
対策4:700+100=800

となり、対策2がもっとも経済的であるといえます。

問14 TCP/IPのネットワークにおけるICMPの説明として、適切なものはどれか。
MACアドレスだけが分かっているときにIPアドレスの解決を可能にする。
グローバルなIPアドレスとプライベートなIPアドレスを相互に変換する。
送信元ホストへのIPパケットの送信エラー報告などの制御メッセージを通信する。
ネットワーク内のIPアドレスを一元管理し、クライアントに動的に割り当てる。
解答
解説 ICPMは主に、制御用のプロトコルで、ping(対象にパケットを送信し戻ってくるかを確認するもので、疎通確認に利用される)などは、ICMPを利用しています。選択肢アはARP(アープ)、選択肢イはNAT(IPマスタレード)、選択肢エはDHCPの説明です。

問15 クラスBのIPアドレスでは、サブネット化を行うことによって、64のサブネットワークと各サブネット当たり1,022のホストを構築することができる。このときに指定するサブネットマスクはどれか。
255.255.252.0
255.255.253.0
255.255.254.0
255.255.255.0
解答
解説 まず、基本的なことからですが、必要なアドレスは、ホスト1022+ブロードキャストアドレス(全てが1)+ネットワークアドレス(全てが0)で1024=210となり、10ビット必要となります。CIDRにおけるクラス分けは、上位がネットワークアドレス、下位がホストアドレスになるので、下から10ビット以外をマスクする必要があります。つまり、11111111.11111111.11111100.00000000となり、10進数表記すると、355.255.252.0となります。

問16 符号長7ビット、情報ビット数4ビットのハミング符号による誤り訂正の方法を、次のとおりとする。
画像(問16)を表示できません
受信した符号語が1000101であった場合、誤り訂正後の符号語はどれか。
1000001
1000101
1001101
1010101
解答
解説 ひとつづつ計算していきます。

C0=(1+0+1+1)%2=1
C1=(0+0+0+1)%2=1
C2=(0+1+0+1)%2=0

となり、i=1+2+0で3ビット目が誤っているので、1010101が正解となります。なお、modのことを法、110の誤り検出ベクトルをシンドロームと言ったりもします。

問17 10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち、2組(AとB,CとD)のノード間で次のファイル転送を行った場合、LANの利用率はおよそ何%か。ここで、転送時にはファイルサイズの30%に当たる各種制御情報が付加されるものとする。また、LANではリピータハブが利用されており、衝突は考えないものとする。

1回当たりのファイルサイズ:平均1,000バイト
ファイルの転送頻度:平均60回/秒(1組当たり)
10
12
解答
解説 まず、転送データ量をもとめます。(1000バイト(データ本体)+300バイト(各種制御情報))×60(転送頻度)×2(組)=156,000バイト。つぎに、転送回線は10Mビット/秒なので、1.25Mバイト/秒となり、156kバイト/1250kバイト=0.1248となり、約12%使用していることが分かります。

問18 図のネットワークで、数字は二つの地点間で同時に使用できる論理回線の多重度を示している。X地点からY地点までには同時に最大幾つの論理回線を使用することができるか。

画像(問18)を表示できません
10
11
解答
解説 このようなノード問題は一見簡単そうに見え、手作業でやってもとけそうですが、見落としが多く完全性を保証する論理が不十分となるので、できる限り手作業は避けた方が良いです。このような問題は問題を分割すると説きやすくなります。まず、X−ABC間のα、ABC−F間のβ、F−DEG間のγ、DEG−Y間のδの4つに分割しそれぞれの回線の合計値を計算します。すると、α=4+4+3で11、β=1+2+3+4で10、γ=1+2+3+2+3=11.δ=3+3+6で12となり、βの10がネックになっていることが分かります。逆に言うと、βに1回線増やすことで、多重度の上限を11まで上げることができるといえます。

問19 インターネットVPNを実現するために用いられる技術であり、ESP(Encapsulating Security Payload)やAH(Authentication Header)などのプロトコルを含むものはどれか。
IPsec
MPLS
PPP
SSL
解答
解説 IPsec(Security Architecture for Internet Protocol)はネットワーク層で暗号通信を行うためのプロトコルです。VPN等に応用され、IPv4ではオプション、IPv6では標準搭載されているプロトコルで、IKE、ESP、AHというプロトコルから主に成り立っています。

問20 複数のLANを接続するために用いる装置で、OSI基本参照モデルのデータリンク層以下のプロトコルに基づいてデータを中継する装置はどれか。
ゲートウェイ
ブリッジ
リピータ
ルータ
解答
解説 ゲートウェイはアプリケーション層。ブリッジはデータリンク層。リピータは物理層。ルータはネットワーク層に対応します。ルータは、IPアドレスを基にパケットのルールーティングをします。なお、データリンク層はMACアドレス。トランスポート層はポート番号でルーティングをします。