平成18年度秋期 シスアド 問41−60 解答編





このページは

シスアド

(初級システムアドミニストレータ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問41 運用中のプログラムが売上データの上限超過を検出したので、入力原票を調べたところ売上数量が上限値より2けた多かった。当該データに対する運用部門の対応として、適切なものはどれか。
運用部門長の承諾を得て、運用部門で修正する。
システム開発部門に問い合わせる。
当該データは破棄する。
入力原票を起票した部門に確認してもらう。
解答
解説 この場合一番最初に疑うのは、データの入力ミスです。つまり入力した部門に問い合わせるのが正しいです。もし、これが正しい場合は、システム部門にチェック方式が正しいかや、売上総数が別のところで間違っていないか等を確認します。データを破棄することは絶対にいけません。

問42 運用中のデータベースに対し、定期的に再編成処理を行う目的はどれか。
一度登録したキーのレコードは、削除してしまうと再登録できず、不便である。キーの整理を行って、一度削除したキーを再利用できるようにするために行う。
データベース内のレコードを更新するたびに新しいレコードが作られ、データベースの使用領域が増大し、処理速度が低下する。複数になった更新レコードを一つにまとめて、処理速度を回復させるために行う。
データベースに対し、追加、更新、削除を繰り返すと、再利用されない領域が発生し、データベースの使用領域の増大と処理速度の低下を招く。不連続な空き領域を整理して、性能劣化を回避するために行う。
データベースの利用を進めていく過程で、データ項目の追加などデータベースの定義の一部を変更しなければならない事態が発生する。データベースの定義を変更し、データベースを再利用できるようにするために行う。
解答
解説 データベースも利用しているうちに、データを追加したり、削除したりするため利用されない領域等が発生します。それを解消するために再編成を行います。デフラグメンテーションをイメージしていただけると分かりやすいと思います。

問43 クライアント管理ツールに備わっている機能のうち、業務に無関係なソフトウェアがインストールされていることを検出するのに最も有効なものはどれか。
インベントリ収集
遠隔操作
ソフトウェア配信
ライフサイクル管理
解答
解説 インベントリとはLAN上のクライアントがもっているソフトウェア等の情報のことで、これを集めることで、不要なソフトウェアを検出することができます。ソフトウェア配信は、複数のクライアントにソフトウェアやバッチを配信することで、ライフサイクル管理は、ハードウェアやソフトウェアの導入から廃棄までの流れのことです。

問44 システムの保守に関する記述のうち、MTBFを長くできるものはどれか。
遠隔保守を実施する。
故障発生箇所の臨時保守を実施する。
保守センタを1か所集中配置から分散配置に変える。
予防保守を実施する。
解答
解説 MTBFは平均故障間隔のことで、稼働率と親密な関係があります。MTBFを長くするためには、予防などを行って事前に故障をするのを回避することが有効だと考えられます。遠隔保守や臨時保守、センタの分散はMTTRの短縮に役立つと考えられますが、MTBFを長くするとは考えにくいです。

問45 個々の内容の重要性に着目して、展開順序を決める文章の構成法がある。この構成法が従っているものはどれか。
幾つかの事例を示すごとに、システムがもつべき機能の必要性を証明する。
業務処理の流れに沿って、システムの操作方法を説明する。
プログラム処理の流れに沿って、ソフトウェアの機能を説明する。
利用頻度の高いものから、システムの機能を説明する。
解答
解説 個々の重要性を見るということは、流れに沿うのではなく、特定の条件の順に並べるという意味です。これを軽重順序法といい、他にも時間的順序法や問題解決順序法などがあります。

問46 共通暗号方式の鍵として32ビットの鍵を使用した場合、鍵の候補は何通りか。
322
32!
32
322
解答
解説 1桁は1と0なので、この組合せが32ビット分あるので、232あります。

問47 送信者が受信者の公開鍵で暗号化し、受信者が受信者の秘密鍵で復号する電子メールでできることはどれか。
電子メールの作成者の特定
電子メールの到達確認
電子メール本文の改ざんの検知
電子メール本文の内容の秘匿
解答
解説 一般的な公開鍵の利用によるデータの暗号化です。よって、内容を秘匿できます。逆に、送信者の秘密かぎで暗号化し送信者の公開鍵で復号化するディジタル署名についてもきちんと理解しておいた方がよいでしょう。ディジタル署名は作成者の特定と、メッセージダイジェストによる改ざんの検出ができます。

問48 出張先のホテルからインターネットを介して社内システムにリモートアクセスする場合に、認証を強化する方法はどれか。
IPアドレスを通知して接続する。
IPアドレスを用いてコールバックで接続する。
発信者のユーザIDを通知して接続する。
ワンタイムパスワードを利用する。
解答
解説 ユーザIDを通知することはセキュリティ上よくありません。また、IPアドレスを利用すると出張先のホテルをうまく認識できないことがあります。また、セキュリティ上偽装なども可能です。よって、ワンタイムパスワード(一度しか使えないパスワード)を利用するのが良いといえます。

問49 ディジタル署名を生成するときに、発信者がメッセージのハッシュ値を暗号化するのに使うものはどれか。
受信者の公開鍵
受信者の秘密鍵
送信者の公開鍵
発信者の秘密鍵
解答
解説 ディジタル署名は、本人の認証の為に行います。よって、本人であることを確認できる発信者の秘密かぎを利用して署名をします。

問50 バイオメトリクス認証に使われているもので、小型光学式センサや薄型静電気式センサから入力した画像を、特徴点抽出方式やパターンマッチングによって照合するものはどれか。
虹彩
指紋
声紋
網膜
解答
解説 バイオメトリクス認証とは生体認証とも言われ、人間の特有の部分を用いて認証をするものです。一方特徴点抽出やパターンマッチングは画像検出技術の一つです。光学式センサで読み取るのは指紋です。虹彩や網膜はカメラによって撮影され照合されます。

問51 コンピュータウィルス対策で用いられるウイルス定義ファイルの使い方はどれか。
ウイルス対策ソフトに含まれているファイルであり、ウイルスに感染したファイルの修復に使用する。
既知のウイルスのシグネチャコードを記録したファイルであり、ウイルス対策ソフトがウイルスの検出に使用する。
既知ウイルスのプログラムコードを記録したファイルであり、ウイルスの動作を再現し、被害を確認するのに使用する。
復旧に必要なファイルであり、ウイルスによってデータファイルが破壊されたときに使用する。
解答
解説 一般的なコンピュータウィルスの検出はパターンファイルと比較してウィルスかどうかを判断します。しかし、この方式は未知のウィルスや亜種に対しては無力であるというデメリットがあります。

問52 フィッシングの手口に該当するものはどれか。
Webページに入力した内容をそのまま表示する部分がある場合、ページ内に悪意のスクリプトを埋め込み、ユーザとサーバに被害を与える。
ウイルスに感染したコンピュータを、インターネットなどのネットワークを通じて外部から操る。
コンピュータ利用者のIPアドレスやWebの閲覧履歴などの個人情報を、ひそかに収集して外部へ送信する。
電子メールを発信して受信者を誘導し、実在する会社などを装った偽のWebサイトにアクセスさせ、個人情報をだまし取る。
解答
解説 フィッシング詐欺とは、相手を本物のサービスと思わせて利用させ情報を盗み取る行為です。この場合は選択肢エが該当し、フィッシング詐欺は利用したユーザだけではなく、被害に利用された企業等も被害を受けます。ちなみに、選択肢イのようなものをボットといい、知らないうちに踏み台にされているパソコンをゾンビPCなどと言ったりします。

問53 電子メールのコンテンツフィルタリングによる情報漏えい対策を説明したものはどれか。
外部に公開されている電子メールアドレスから発信される電子メールは、情報漏えいを検知する必要がない。
電子メールの発信記録からスパムメールを選別し、スパムメール発信者のすべての電子メールの発信を停止する。
添付ファイルのない電子メールは情報漏えいの疑いがないので、検知する必要がない。
登録したキーワードと自動照合することによって、情報漏えいの疑いのある電子メールを検知して発信を停止する。
解答
解説 コンテンツ(項目・内容という意味)フィルタリングは項目や内容をキーワードと比較して漏えいを検知します。スパムメールの識別は、graham bayesフィルタリングなどで行われます。また、どんな電子メールであっても情報漏えいを検知する必要がないということはありません。

問54 個人情報の取り扱いについて、財団法人 日本情報処理開発協会が運営し、適切な保護措置を講ずる体制を整備し運用している事業者を認定する制度はどれか。
Online Shopping Trust マーク制度
TRUSTe プログラム
プライバシーシールプログラム
プライバシーマーク制度
解答
解説 プライバシーマーク制度は、日本情報処理開発協会(JIPDEC)が主体となって行っている制度で、日本工業規格「JIS Q 15001個人情報保護マネジメントシステム―要求事項」と比較して、個人情報を適切に取り扱っている事業者を認定する制度です。

問55 “共通フレーム98(SLCP−JCF98)”が規定する内容はどれか。
システム開発に関わる成果物と、プロセスの品質、納期、生産性についての具体的な評価方法
ソフトウェア開発及び取引に関わる契約書の内容、様式、文章表現についての記載方法
ソフトウェアを中心としたシステムの開発及び取引を可視化できる、契約者双方の共通の枠組み
パッケージ開発に有効なプロジェクト管理(スケジュール管理、工程管理など)の管理レベル
解答
解説 共通フレーム98はシステムのライフサイクルに関する取引で共通の枠組みを規定したものです。

問56 CORBAを説明したものはどれか。
ORB(Object Request Broker)同士を相互に接続するためのプロトコル
オブジェクト指向の概念と手続指向の性質をもつ言語仕様とライブラリ
分散オブジェクト環境で、オブジェクト間の通信をつかさどるソフトウェア
分散オブジェクト環境で、オブジェクト同士が通信するための共通仕様
解答
解説 CORBAはオブジェクト指向技術の標準化団体が制定した,分散処理環境を実現するためのオブジェクト管理プラットフォームです。なお、ORBとは分散コンピューティングにおいて、 ネットワークを介してコンピュータ間でのプログラムの呼び出しを可能とするミドルウェアのことです。

問57 複数バイトからなる文字コードで、漢字も表現できるものはどれか。
ASCII
EBCDIC
EUC
JIS X 0201
解答
解説 EUC(Extended Unix Code)は拡張Unixコードのことで、英数字や漢字を扱えます。また、ASCIIコードは漢字の表現はなく、英数字と特殊文字のみです。

問58 QRコード(JIS X 0510)の特徴はどれか。
ASCIIコード128文字すべてを表すことができるバーコード
位置検出用パターンを検索して360度のどの方向からも読取り可能とした2次元コード
小型化が可能で最小セルサイズ9×9を実現している2次元コード
段ボールなどに印刷され、標準物流コードとして利用されているバーコード
解答
解説 QRコードは2次元バーコードのことで、最近は携帯電話で利用されることが多いもので、従来のバーコードよりはるかに多くのデータと修正・訂正機能を持ち、度の角度からでも読み取り可能なものです。

問59 圧縮された情報を伸長しても、完全には元の情報を復元できない場合がある圧縮方式はどれか。
GIF
JPEG
MH
MR
解答
解説 圧縮された情報を完全に元に戻せる圧縮を可逆圧縮、圧縮された情報を完全に元に戻せない圧縮を日可逆圧縮といいます。可逆圧縮の代表例はGIFで、非可逆圧縮の代表はJPEGです。この2つはよく出題されるのできちんと覚えておきましょう。

問60 ISMSのPDCAサイクルモデルにおいて、Doフェーズで実施されるものはどれか。
重要な不適合部分の是正
セキュリティ教育
セキュリティポリシの策定
内部監査
解答
解説 PDCAサイクルとは、PLAN:計画、DO:行動、CHACK:確認、ACT:改善の4つのサイクルのことを指します。この場合は、ウ→イ→エ→アがそれぞれに対応しています。