平成20年度春期 シスアド 問41−60 解答編





このページは

シスアド

(初級システムアドミニストレータ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問41 PC、サーバ、ネットワーク機器などの導入から運用までの総費用を表す用語はどれか。
TCO
TCP
TPC
TQC
解答
解説 TCO(Total Cost of Ownership)の略で導入から保守・運用・メンテナンス・教育までを含めたトータルコストのことです。ほかの用語は、費用とは全く関係ありません。TCPは、代表的な転送プロトコルの一種です

問42 コンピュータシステムの料金を逓減課金方式にしたときのグラフはどれか。ここで、横軸を使用量、縦軸を利用料金とする。
画像(問42ans)を表示できません
解答
解説 逓減とはだんだん減るという意味です。つまり、使えば使うほど単位当たりの料金が減っていくという方式です。つまり、最初は単位当たりの料金が高いわけですが、使っていくうちに徐々に安くなっていく(グラフが滑らかになっていく)ということになります。

問43 コンピュータシステムのコストを初期コストとランニングコストに分けるとき、初期コストに含まれるものはどれか。
オペレータ費用
設備維持費
ソフトウェア購入費
リース機器費
解答
解説 初期コストとは、何かを始めるときに最初に一括でかかるコストとのことで、ランニングコストとはそれを維持するために継続的にかかる費用のことです。前者は導入費が代表例で、後者は維持費や教育費が代表例です。

問44 社内システムにおける利用者IDの管理といて、適切なものはどれか。
システム資源の節約のために個人別のIDよりも共用のIDを推奨する。
退職者のIDは本人から削除申請があるまで残しておく。
登録されているIDや利用者の権限などを定期的に点検する。
利用者が異動になった場合、従来のアクセス権限に加えて新しいアクセス権限を付与する。
解答
解説 IDとはアイディンティティ(自己同一性)の略で個人を証明するためのもので、共用するのはこれに反します。また、選択肢イや選択肢エのように権利をいつまでも残しておくと、不正使用の原因となりかねないので、不要となった権限はすぐに剥奪するのが好ましいです。

問45 n個の評価項目があるときに、円をn等分するように中心からn本の評価軸を設定して、各軸上に評価値をプロットする。隣接するプロットされた点同士を線分で結ぶことによって、項目間の相対的なバランス評価や平均からの隔たり具合を見るのに適したグラフはどれか。
Zチャート
散布図
ファンチャート
レーダチャート
解答
解説 項目のバランスを調べるにはレーダーチャートが適しています。よくテストなどでどこが苦手か等を調べるのに利用されまs。また、Zチャートは散布図はQC7つ道具の一つで、2つの項目の相関関係を調べるのに適しています。Zチャートは移動合計値、累計値、実測値の3つを1つのグラフ上に記述したもので、累計値の初期値は実測値の初期値と一致し、累計値の最終値は移動合計値の最終値と一致するので、Zの形になることからな図けられました。ファンチャートとは基準値からどれだけ変動したかを記述するグラフです。

問46 A社のWebサーバは、認証局で生成したWebサーバ用のディジタル認証書を使ってSSL通信を行っている。A社のWebサーバにアクセスしたPCが、ディジタル証明書を入手した後に認証局の公開鍵を利用する処理はどれか。
暗号化通信に利用する共通鍵を生成し、認証局の公開鍵で暗号化する。
認証局の公開鍵を使って、暗号化通信に利用する共通鍵を復号する。
認証局の公開鍵を使って、ディジタル証明書の正当性を検証する。
秘匿データを認証局の公開鍵で暗号化する。
解答
解説 認証局(CA)の役割は公開鍵とディジタル証明書をセットで保管しその内容を保証することです。認証局は依頼のあった企業の正当性を確認した後、ディジタル認証書を発行します。ユーザは手に入れた公開鍵が本物かどうかを認証局に問い合わせることで、正しいものかを判断することができます。

問47 送信者からメール本文とそのハッシュ値を受け取り、そのハッシュ値と、受信者がメール本文から求めたハッシュ値とを比較して実現できることはどれか。ここで、送信者からのハッシュ値は保護されているものとする。
改ざんの有無の検出
盗聴の防止
なりすましの防止
メールの送達の確認
解答
解説 ディジタル署名の役割は2つあります。まず1つは、公開鍵を利用したなり済ましの防止です。2つめは、メッセージダイジェスト(ハッシュ値)を利用した改ざんの有無の検出です。以下にディジタル署名の概略を示します

画像(問47kai)を表示できません

問48 公開鍵暗号方式を用いて、図のようにAさんからBさんへ、他人に秘密にしておきたい文章を送るとき、暗号化に用いる鍵Kとして、適切なものはどれか。

画像(問48)を表示できません
Aさんの公開鍵
Aさんの秘密鍵
Bさんの公開鍵
共通の秘密鍵
解答
解説 公開鍵暗号方式は、受信者の公開鍵で暗号化して受信者の秘密鍵で復号します。また、ディジタル署名はその逆で、送信者の秘密鍵で暗号化して送信者の公開鍵で復号します。

問49 公開鍵暗号方式を採用した電子商取引において、取引当事者から独立した第三者機関である認証局(CA)が作成するものはどれか。
取引当事者の公開鍵に対する電子証明書
取引当事者のディジタル署名
取引当事者のパスワード
取引当事者の秘密鍵に対する電子証明書
解答
解説 認証局(CA)の役割は公開鍵とディジタル証明書をセットで保管しその内容を保証することです。認証局は依頼のあった企業の正当性を確認した後、ディジタル認証書を発行します。ユーザは手に入れた公開鍵が本物かどうかを認証局に問い合わせることで、正しいものかを判断することができます。(問46と同じ解説)

問50 図のように、クライアント上のアプリケーションがデータベース接続プログラム経由でサーバ上のデータベースのデータにアクセスする。データベース接続プログラム間で送受信されるデータが、通信経路上で盗聴されることに対する対策はどれか。

画像(問50)を表示できません
クライアント側及びサーバ側にあるデータベース接続プログラム間の通信を暗号化する。
サーバ間のデータベース接続プログラムにアクセスできるクライアントのIPアドレスを必要なものだけに制限する。
サーバ側のデータベース接続プログラムを起動・停止するときに必要なパスワードを設定する。
データベース接続プログラムが通信に使用するポート番号をデータベース管理システムによって提供される初期値から変更する。
解答
解説 盗聴に対する対策の代表例は暗号化です。盗聴とはデータを経路上で盗み見ることなので、暗号化をしておけばクラッカーが復号する方法をもっていない限り安全に通信をすることができます。また、他の選択肢もセキュリティ上重要な行為です。

問51 ディレクトリごとに、読取り、更新、配下のファイル作成のアクセス権を設定できるOSがある。この3種類のアクセス権はそれぞれ1ビットを使って許可、不許可を設定する。この3ビットを8進数表現0〜7の数字で設定するとき、次の施策結果から考えて、適切なものはどれか。

[試行結果]
@ 0を設定したら、一切のアクセスができなくなってしまった。
A 3を設定したら、読取りと更新はできたが、作成ができなかった。
B 7を設定したら、すべてのアクセスができるようになった。
2を設定すると、読取りと作成ができる。
4を設定すると、作成だけができる。
5を設定すると、更新だけができる。
6を設定すると、読取りと更新ができる。
解答
解説 8進数表記で0〜7ということは、2進数で000〜111の間で各桁が1か0かでアクセス権を操作するというものです。@により、0(=000)ではアクセス権がなくなったということなので、0でアクセス禁止、1でアクセス許可ということが分かります。次にAより、3(=011)では、作成ができなくなったということなので、最初のビットが作成を表していることができます。Bは@の反対なので自明です。よって、4(=100)を指定すると作成だけができます。

問52 情報漏えい対策として有効なものはどれか。
送信するデータにチェックサムを付加する。
データが保存されるハードディスクをミラーリングする。
データのバックアップ媒体のコピーを遠隔地に保存する。
ノート型PCのハードディスクの内容を暗号化する。
解答
解説 漏えいとは盗まれるということなので、2重化などによる信頼性とは関係ありません。盗まれないようにするには、内容を暗号化したり、アクセス権を制限するなどの処置が必要となります。

問53 電子メールに用いられるS/MIMEの機能はどれか。
内容の圧縮
内容の暗号化と署名
内容の開封通知
内容の再送
解答
解説 S/MIMEとはMIMEという電子メールで様々な情報を扱うものに、セキュリティ機能を追加したもので、暗号化やディジタル署名をすることができます。

問54 リスク分析に関する記述のうち、適切なものはどれか。
考えられるすべてのリスクに対処することは時間と費用がかかりすぎるので、損失額と発生確率を予測し、リスクの大きさに従って優先順位を付けるべきである。
リスク分析によって評価されたリスクに対し、すべての対策が完了しないうちに、繰り返しリスク分析を実施することは避けるべきである。
リスク分析は、将来の損失を防ぐことが目的であるから、過去の類似プロジェクトで蓄積されたデータを参照することは避けるべきである。
リスク分析は、リスクの発生によって被る実損失額を知ることが目的であり、その損失額に応じて対策の費用を決定するべきである。
解答
解説 リスク(脅威)の分析はリスクの規模と費用、確率等を見積もり、重要度をつけて対処するのが一般的です。また、定期的にリスクを再評価することも重要です。

問55 ISO9001:2000にかかわる審査登録に関する記述のうち、適切なものはどれか。
1回登録されると、資格は半永久的に有効である。
サービス産業を含まず、製造業を対象に審査登録する。
登録を行う審査登録機関は、1国につき1機関である。
“品質マネジメントシステムの国際規格要求事項を満たす組織”を審査し登録する。
解答
解説 資格は定期的に審議されるので半永久資格ではありません。ISO9001(品質マネジメント)はサービス産業を含む様々な業種で認定をうけることができます。

問56 JISQ27001:2006におけるISMSの確立に必要な事項@〜Bの順序関係のうち、適切なものはどれか。

@ 適用宣言書の作成
A リスク対応のための管理目的及び管理策の選択
B リスク分析と評価
@→A→B
@→B→A
A→B→@
B→A→@
解答
解説 ISMSとは組織が情報を管理し、機密を守るため枠組みのことで、これの確立には、まず、リスク分析と評価をしてどの程度のリスクがあり、リスクが発生したときにどの程度の損失が発生するかを調べます。その後、対策を選び、文章の作成をします。

問57 異なるOSのエディタで作成された文章を自分のPCの画面に表示したら、次のように2行の文が1行に表示されてしまった。この理由として考えられるものはどれか。ここで、両OSのエディタにおいて、画面の横方向の表示文字数は同じとする。

画像(問57)を表示できません
1行目の最後の文字が“,”となっており、OSによっては、それが改行マークと判断されない。
改行を表す文字コードとその組合せが、OSによって異なる。
漢字コードはOSによって異なり、異なるOSで表示させようとすると誤った処理をする。
漢字コードは一般文字だけを規格化しており、“,”などの記号文字はOSによって解釈がことなる。
解答
解説 文字化けの代表例で、今回の場合は改行コードが不明な文字になってしまったため、うまく改行できなくなってます。文字コードはOSに依存したりはしません

問58 国際規格になっている静止画の圧縮方式はどれか。
BMP
JPEG
MPEG
PCM
解答
解説 JPEGは不可逆圧縮(元のデータを完全に復元できない場合のある圧縮方法)で24ビット(俗に言うフルカラー)で記録をする国際標準です。BMPはWindowsが標準でサポートしている方式で、MPEGは動画の規格です。PCMは音声の変調方式の一種です。

問59 DVDの媒体のうち、利用者がデータを書き込めるが書き換えられない媒体はどれか。
DVD−R
DVD−RAM
DVD−ROM
DVD−RW
解答
解説 ROMはリードオンリーメモリーの略で読込み専用という意味になり書込みはできません。また、Rは一度だけ書き込みができ、RAM、RWは何度でも読み書きが可能です。RAMとRWの違いはいくつかありますが、RAMの方が書換え回数が圧倒的に多いのが挙げられます。

問60 プロポーショナルフォントを説明したものはどれか。
アラビア文字のように、同一文字でも単語の先頭や末尾に位置すると字形が変化するフォントである。
英字新聞で使われる文字のように、文字によって幅が異なるフォントである。
広告の見出しに用いられるような、文字装飾を特徴にしたデザインのフォントである。
タイプライタのように、1文字の横幅が固定されているフォントである。
解答
解説 プロポーショナルフォントは、整えられているため文字によって幅が異なります。つまり、非等幅フォントのことです。