平成18年度春期 シスアド 問41−60 解答編





このページは

シスアド

(初級システムアドミニストレータ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問41 A社では毎日1回、電話回線を利用して、日報データを伝送している。そこで、コスト削減のために、データの圧縮伸長機能をもったソフトウェアを導入したところ、使用実験から算出されたデータ圧縮率(圧縮後のデータ量/圧縮前のデータ量)は60%であった。回線使用料は、基本料が月額2,600円で、1分単位(切上げ)に40円ずつ加算されていく。ソフトウェア導入前の回線使用時間は、1日当たり平均50分30秒であった。ソフトウェアの購入費用は112,000円であり、回線使用時間は伝送データ量に比例する。このとき、ソフトウェアの購入費用は何ヶ月で回収できるか。ここで、1か月の稼働日数は20日とする。
解答
解説 まずは、現在の1か月分の金額を計算してみましょう。50分30秒は1分単位切り上げにより51分で計算します
51×20×40+2600=43400円 です。

つぎに、圧縮したときの金額を計算して見ます
51×20×0.6×40+2600=27080円です。

この差がソフトウェア費用を上回る月数を求めます
112000/(43400−27080)= 7か月となり、7か月で回収できるといえます

問42 システムの運用・管理の観点から、システムのライフサイクルの終わりと判断するには不適切なものはどれか。
新しいバージョンのプログラムを利用できないことが多くなり、利用者の不満が高まってきた。
機能の追加や修正を何度も繰り返したことによってプログラムが複雑になり、メンテナンス作業が大きな負担になってきた。
故障が増えて、メンテナンスパーツの入手に時間がかかり、修復時間もかかるようになってきた。
不正なアクセス、プログラムやデータの破壊、パスワードの盗難などが起きるようになってきた。
解答
解説 アは、システムが古すぎて新しいバージョンに対応できないという意味であり、イは機能の追加が多すぎて複雑になりすぎたという意味であり、ウはバスタブ曲線の終末であるという意味なので、ライフサイクルの終わりであると判断できます。
不正アクセス、プログラムやデータの破壊、パスワードの盗難は、セキュリティ面の強化で対応できるのでライフサイクルの終わりとは言えません。

問43 複数のPCにワープロ、表計算などのソフトウェアを導入するときに、システムアドミニストレータが考慮すべき点として、適切なものはどれか。
PC間のデータの互換性や、ライセンスコストを考慮して導入するソフトウェアの標準化を図る。
オンラインヘルプの機能があるソフトウェアについては、ベンダのサポート体制を考慮しなくてもよい。
ソフトウェアは使用者の好みがあるので、使用者に自由に選定させる。
無償のソフトウェアであれば、使用者が任意に導入してもよい。
解答
解説 システムアドミニストレータは、ユーザ側の管理者なので、サポートや統一に気を配る必要があります。

問44 プログラムの保守に関する記述のうち、適切なものはどれか。
数世代前までのソースプログラムを確認して、最も修正作業の効率が良いと思われるプログラムを選んで修正する。
単純なプログラムはソースを見れば論理が分かるので、修正履歴を残さなくてもよい。
プログラムの保守作業は、修正依頼者がテスト環境での受入テストで内容確認をした時点で終了となる。
本稼働中のライブラリのプログラムは直接修正せず、テスト用のライブラリにコピーしてから修正作業を行う。
解答
解説 捕手とはつまり、現状を維持し続けることです。保守において履歴を残したりバックアップを取るのは基本です。ウはメンテナンスがいらないという意味ですので間違いです。一般的に、稼働中のシステムをいきなり修正するのではなく、テスト用(あるいは、コピーしたバックアップ等)で修正し正しく動くのを確認してから本稼働用にコピーするのが良いといえます。

問45 修正保守によるシステムの修正が、ほかの正常な部分に影響を及ぼしていないことを検証するテストはどれか。
機能テスト
結合テスト
退行テスト
例外テスト
解答
解説 現在正しく動いているところが、動かなくなるのを防ぐために行われるテストを退行テスト(=レグレッションテスト)といいます。また、例外テストは結合テスト(又はシステムテスト)の一種で、不適切なデータに対応できるかのテストです。

問46 作業の予定と実績を表現するのに適している図表はどれか。
SDチャート
円交差チャート
ガントチャート
デジョンツリー
解答
解説 これは、ガントチャートが有効だといえます。具体的には下の図のような図がガントチャートです

画像(問46kai)を表示できません

問47 暗号化技術に関する記述のうち、適切なものはどれか。
公開鍵暗号方式による秘匿した通信を行うには、文章を復号するための鍵の配送が必要となる。
データを暗号化して通信することによって、データの破壊と喪失を防止できる。
電子決済や電子マネーでの認証に使われるディジタル署名には、通常は公開鍵暗号方式が用いられる。
不特定多数の相手とデータを交換するには、共通鍵暗号方式が適している。
解答
解説 暗号化技術は他人に情報を知られないための技術です。よって、データの破壊や損失にたいしては検出はできません。また、不特定多数の相手とデータを交換するのに共通かぎを用いると、かぎの数が非常に多くなるため不適切です。ディジタル署名は、公開鍵の応用で、送信者の秘密かぎで暗号化し、送信者の公開かぎで復号することで実現します。

問48 インターネットで公開されているソフトウェアにディジタル署名を添付する目的はどれか。
ソフトウェアに作成者が保守責任者であることを告知する。
ソフトウェアの使用を特定の利用者に制限する。
ソフトウェアの著作権者が署名者であることを明示する。
ソフトウェアの内容が改ざんされていないことを保証する。
解答
解説 ディジタル署名は、送信者の秘密かぎで暗号化し送信者の公開かぎで復号化することで、送信者の確認と内容の保障の2つを行うことができます。

問49 ウイルス対策ソフトに関する記述のうち、適切なものはどれか。
ウイルス対策ソフトの定義ファイルは、各種ウイルスの先頭から16バイトま又は32バイトのコードをデータベース化したものである。
ウイルス対策ソフトの定義ファイルを用いた検知処理は、既知のウイルスを検出し、ウイルス名を特定するのに有効な手法である。
ウイルスに感染したファイルの大きさの大きさが感染前と同じならば、ウイルス駆除によって感染前のファイルに戻すことができる。
不正な動作を識別してウイルスを検知する方式では、動作特性からウイルス名を特定する。
解答
解説 ウィルスファイルの検知には定義ファイル(ウィルスのバイトコード等)を使って比較するパターンマッチングが一般的です。これにより、既知のウィルスは確実に検出できますが、未知のウィルスや既知のウィルスに少し手を加えたいわゆる亜種には全くと言っていいほど効果がないといえます。

問50 マクロウイルスの感染に関する記述のうち、適切なものはどれか。
感染したプログラムを実行すると、マクロウイルスが主記憶にロードされ、その間に実行したほかのプログラムのプログラムファイルに感染する。
感染したフロッピーディスクからシステムを起動すると、マクロウイルスが主記憶にロードされ、ほかのフロッピーディスクのブートセクタに感染する。
感染した文章ファイルを開くと、テンプレートなどにマクロウイルスが感染して、その後、別に開いたり新規作成したりした文章ファイルに感染する。
マクロがウイルスに感染しているかどうかは容易に判断できるので、文章ファイルを開く時点で感染を防止することができる。
解答
解説 マクロとはワードやエクセル等でもしようできる、小さなプログラムのことです。基本的にマクロに感染したファイルを開いたの後に別のファイルを作成することで感染します。もちろん容易に発見することはできません。

問51 電子メールを暗号化して送受信するために使用される技術はどれか。
BASE64
GZIP
PNG
S/MIME
解答
解説 S/MIMEはMIMEというメールでデータを送受信するフォーマット形式にセキュリティを追加したものです。BASE64はメールで6ビットのデータを1つの文字に対応させる方式のことで、残りの2つは圧縮方式と画像形式のことでメールとは関係ありません

問52 JIS X 5080(ISO/IEC 17799)の情報セキュリティにおける可用性の定義はどれか。
情報及び処理方法が、正確であること及び完全であることを確実にする。
情報システムの利用者が正しい利用者であることを確実にする。
第三者に情報が漏えいしないことを確実にする。
利用者が必要なときに情報資産を利用できることを確実にする。
解答
解説 可用性とは、使いたいときに使えるということで。故障している時間が長いと可用性が低いという表現をします。よって、エが正しいです。なお、残りの3つも重要で、以下のようになっていますのできちんと覚えておくとよいでしょう
選択肢ア = 完全性
選択肢イ,ウ = 機密性

機密性には、公開、社外秘、秘密、極秘の4つに分けられるとされています。

問53 火災に対して、コンピュータ室に消火設備を設置することは、どのリスク対策に当たるか。
リスク移転
リスク回避
リスク軽減
リスク保有
解答
解説 リスク対策をまとめると下の図のようになります。

画像(問53kai)を表示できません

問54 情報システムの火災時対応計画の策定における留意点はどれか。
火災や地震などの災害が発生した場合、要員はコンピュータへの被害の防止拡大を最優先して行動するよう計画する
火災時対応計画はリスク分析の結果に基づいて策定し、組織体の長が承認する。
データのバックアップは、災害時対応計画の検討対象に含めない。
予想し難い事態を対象とするので、具体的な対策指示書の作成は避ける。
解答
解説 常識的に考えれば分かる問題だと思います。ただ一つ注意するのはコンピュータよりも人命の尊重の方が大切なので選択肢アは間違いです。

問55 “コンピュータウイルス対策基準”に準拠しているウイルス対策はどれか。
ウイルスに感染したことが分かったら、直近のバックアップファイルからシステムディスクを復元する。
ウイルスに感染したことが分かったら、被害の拡大を防ぐために直ちにディスクの初期化を行い、その後に必ずシステム管理者に連絡する。
ソフトウェアの導入はウイルス感染の糸口となり得るので、コンピュータにソフトウェアを導入する場合はウイルス検査を行う。
プログラム中のデバッグ用命令は、ウイルス防止のために開発終了後も取り除かないようにする。
解答
解説 まず、対策なので起こった後ではなく、起こらないようにするためのものです。システムの導入時には、受け入れテストと同様に、ウィルスチェックも行うのが普通です。

問56 JIS Q 9001(ISO 9001)で内部監査について規定していることはどれか。
内部監査は、社内のシステム監査部門又はシステム監査技術者が行う。
内部監査では、品質マネジメントシステムが定められたとおり正しく機能しているかどうかを、予告することなく不定期に確認する。
内部監査では、品質マネジメントシステムの効果的な実施と維持、個別製品の実現計画や企画要求事項への適合を確認する。
内部監査を実現する前提条件として、ISO 9001 に基づく品質マネジメントシステムの審査登録が必要である。
解答
解説 まず、ISO90001は品質マネジメントに関することで、ISO14001の環境マネジメントと同様に出題頻度が高い問題です。また、内部監査はそれが正しく守られているかをチェックします

問57 ISMSプロセスのPDCAモデルにおいて、PLANで実施するものはどれか。
運用状況の管理
改善策の実施
実施状況に対するレビュー
情報資産のリスクアセスメント
解答
解説 PDCAサイクルは(PLAN:計画、DO:行動、CHACK:確認、ACT:改善)のサイクルのことで、この場合の計画は、リスクアセスメントは計画(分析)に当たります。

問58 プロポーショナルフォントを説明したものはどれか。
アラビア文字のように、同一文字でも単語の先頭や末尾に位置すると字形が変化するフォントである。
英字新聞で使われる文字のように、文字によって幅が異なるフォントである。
広告の見出しに用いられるような、文字装飾を特徴にしたデザインのフォントである。
タイプライタのように、1行当たりの文字数が決まっているフォントである。
解答
解説 プロポーショナルフォントは、整えられているため文字によって幅が異なります。つまり、非等幅フォントのことです。

問59 各国の文字の多くを一つの体系で表現する文字コードセットとして、PCでのデータ交換が円滑にできるように制定された文字コード体系はどれか。
EBCDIC
JIS漢字符号
Unicode
シフトJISコード
解答
解説 文字コードの出題頻度はかなり高いです。各国の文字の多くを2バイトのデータで表したものUnicodeです。なお、一般的なWindowsではシフトJISコードが用いられています。

問60 小さな領域に多くの情報を詰め込むことができ、読取り時にコードの一部が読めなくてもデータを正しく読みだせるようなエラー訂正機能をもつコードはどれか。
ISBNコード
ITFコード
QRコード
全銀協コード
解答
解説 最近急速に普及してきた2次元バーコードのことです。どの方向からでも読み出せる上に、情報訂正などの機能も持つコードで携帯電話で用いられることが比較的多いようです。