平成19年度秋期 シスアド 問41−60 解答編
このページは
シスアド
(初級システムアドミニストレータ試験)
の
解答と解説
のページです。
問題
だけで勉強したい方は目次へ戻ってください
問41
ハードウェア保守作業の実施に対する考え方として、適切なものはどれか。
ア
異常が発生したときだけ、保守作業を行う。
イ
異常が発生していなくても、計画的に保守点検を行う。
ウ
“いつもより動作音が大きく感じる”などの感覚的な変化があっても、定期点検まで待つ。
エ
機械的動作を伴う、プリンタやストレージだけに必要である。
解答
イ
解説
保守は問題が起きないように、見張ることです。つまり、異常を感じたら即座にチェックをしたり、異常がなくてもこまめに点検をすることが重要です。
問42
図に示す構成のソフトウェア利用者向けマニュアルで、チュートリアルに記載すべき内容はどれか。
ア
ソフトウェアの使い方について、知りたい内容が記載されている箇所を見つけやすいように整理し、詳細に説明する。
イ
ソフトウェアを使うために知っておくべき基本的な考え方と操作手順を、例題などを使って一通り説明する。
ウ
マニュアルが何を目的として作成されたものであるかを説明する。
エ
マニュアルの使い方、ソフトウェアの概略と特徴、必要機器などを分かりやすく説明する。
解答
イ
解説
チュートリアル(tutorial)はハードウェアやソフトウェアの使い方を教える部分です。選択肢エは概略であって、具体的な内容ではないので始めるに当たってに記述されていると考えるのが妥当です。
問43
グラフの使い方として、適切なものはどれか。
ア
各事業の利益構成比を実現するのに折れ線グラフを使う。
イ
各社の収益性、安定性及び生産性についての特徴を比較するのに円グラフを使う
ウ
過去3年間の売上推移を実現するのにレーダーチャートを使う。
エ
チェーン店における最寄駅の乗降客数と来客数の相関を実現するのに散布図を使う。
解答
エ
解説
選択肢アのように比率を表すのは一般的に円グラフです。特徴を数値化して比較するのはレーダーチャートを使います。値の推移は折れ線グラフを使うのが一般的です。ちなみに、散布図には3つのパターンがあり以下にしめします。
最小2乗法などによって、直線を求めた場合に、傾き1に近ければ正の相関。傾きが−1に近ければ負の相関となります。
問44
表計算ソフトのグラフ表示機能を使って、表に示す売上実績を基に12か月の売上実績推移を表す折れ線グラフを作成したところ、縦軸の目盛りが自動的に0〜1,500,000円の範囲で表示された。ところが、売上の変動があまり強調されないので、グラフの枠の大きさは変えずに変動をもっと強調して表示したい。グラフ編集機能を使って編集する場合、最も適切なものはどれか。
ア
縦軸の単位を千円にして0から1,500(千円)にする。
イ
縦軸の表示範囲を1,000,000〜1,300,000円にする。
ウ
表示するグラフを棒グラフに変換する。
エ
横軸と平行に平均売上実績の補助線を入れる。
解答
イ
解説
最小値が1,063,000で、最大値が1,220,000なので、1,300,000〜1,500,000には値が一切あらわれていないことが分かります。つまり、この部分を削除していまあるグラフを1,000,000〜1,300,000に範囲を狭めることで、全体が拡大され見やすくなります。
問45
HTMLによるハイパテキストの特徴として、適切なものはどれか。
ア
文章情報を扱うので、画像ファイルへのリンクはできない。
イ
リンクは、階層構造なので、別のテキストへ移動する場合は一度最上位の階層まで戻らなければならない。
ウ
リンクは双方向の情報を持つので、テキスト間を自由に行き来できる。
エ
リンクをクリックすることによって、指定されたテキストに移動できる。
解答
エ
解説
そもそも、ハイパテキストとは複数の文書をリンクによって連結させたものなので、テキストが移動できるということは=ハイパテキストであるといえます。その際にリンクは相対参照を使うことで、いちいち最上位まで戻るのを省略できます。ハイパテキストのみでは不可能ですが、リンクは一方向が基本ですが、リンク元の一覧を表示したりする双方向リンクも複数の技術を工夫次第で作れます。
問46
ディジタル証明書をもつA氏が、B商店に対して電子メールを使って商品の注文を行うときに、A氏は自分の秘密鍵を用いてディジタル署名を行い、B商店はA氏の公開鍵を用いて署名を確認する。この手法によって確認できることはどれか。ここで、A氏の秘密鍵はA氏だけが使用できるものとする。
ア
A氏からB商店に送られた注文の内容は、第三者に漏れない。
イ
A氏から発信された注文は、B商店に届く。
ウ
B商店に届いたものは、A氏からの注文である。
エ
B商店は、A氏に商品を売ることの許可が得られる。
解答
ウ
解説
ディジタル署名は公開鍵暗号方式を応用したもので、署名をした人物(署名に使われた秘密鍵)が確実にその人物であるということを証明します。盗聴に対する対策はないので、第三者に漏れる可能性はあります。確実に届くかどうかは、分かりませんし、販売許可は全く関係ありません。
問47
部門内データの共用と個人用データの集中管理を行いたい。使用するファイルサーバでは、ディレクトリごとに利用者のアクセス権を設定できる。次のような条件で読込みと書込みのアクセス権を設定した場合、許可されるアクセスはどれか。
[条件]
(1) 個人のディレクトリは、その個人だけが使用する。
(2) 部門共用のディレクトリを使ってデータを共用し、部門内のだれでも同じデータを読み書きできるようにする。
(3) 部門共通フォームのディレクトリを使って、フォームなどの標準書式を共用する。標準書式の更新はサーバ管理者だけが行う。
ア
サーバ管理者は、すべてのディレクトリに対して読取りと書込みができる。
イ
サーバ管理者は、部門共通フォーム以外のディレクトリに対して読取りだけができる。
ウ
サーバ管理者を除くすべての利用者は、自分以外のディレクトリに対して読取りだけができる。
エ
サーバ管理者を除くすべての利用者は、部門共通フォームのディレクトリに対して読取りだけができる。
解答
エ
解説
今回は、消去法で考えていきたいと思います。(1)の個人のディレクトリは個人だけが使うという条件から、選択肢アとイが間違いであることが分かります。(2)の共用ディレクトリは部門内のだれでも同じデータを読み書きできるとあるので、選択肢ウが間違いであることが分かります。
問48
外部からの給電の瞬断対策はどれか。
ア
UPSの設置
イ
自家発電装置の設置
ウ
分電盤の二重化
エ
変圧器の二重化
解答
ア
解説
瞬断とは、字の通りきわめて短い一瞬電力が切れてしまうことです。一瞬というのは数ミリ秒前後ですが、精密機器には致命的といえます。これにはUPS(Uninterruptible Power Supply:無停電電源装置)を設置することで解消できます。また、長時間の一般的な停電に対しては、選択肢イの自家発電装置の設置等が有効です。選択肢ウ・エは稼働率の向上には役立ちますが、瞬断には役立ちません。
問49
ファイアウォールのパケットフィルタリング機能を利用して実現できることはどれか。
ア
インターネットから受け取ったパケットに改ざんがある場合は修正し、改ざんが修正できない場合には、ログを取って内部ネットワークへの通過を阻止する。
イ
インターネットから受け取ったパケットのヘッダ部分及びデータ部分に、改ざんがあるかどうかをチェックし、改ざんがあった場合にはそのパケットを除去する。
ウ
動的に割り振られたTCPポート番号をもったパケットを、受信側で固定値のTCPポート番号をもったパケットに変更して、内部ネットワークへの通過を許可する。
エ
特定のTCPポート番号をもったパケットだけに、インターネットから内部ネットワークへの通過を許可する。
解答
エ
解説
パケットフィルタリングとはパケット(データのまとまり)をフィルタ(濾過)する機能のことで、つまり、適切なパケットは通過させ、不適切なパケットは取り除くのが基本的な考え方です。今回は特定のTCPポートを適切であり通過させ、それいがいのTCPポート番号は破棄するというものに利用できると考えられます。
問50
ペネトレーションテストの主目的はどれか。
ア
使用している暗号方式の強度の確認
イ
対象プログラムの様々な入力に対する出力結果と仕様上の出力との一致の確認
ウ
ファイアウォールが単位時間あたりに処理できるセッション数の確認
エ
ファイアウォールや公開サーバに対するセキュリティホールや設定ミスの有無の確認
解答
エ
解説
ペネトレーションテストとは、セキュリティにおけるぜい弱性を実際に侵入などの攻撃をしてみるテストすることです。これにより、セキュリティ上の弱点などを発見することを目的とします。
問51
SSL/TLSを利用することによって実現できるものはどれか。
ア
クライアントサーバ間の通信の処理時間を短縮する。
イ
クライアントサーバ間の通信を暗号化する。
ウ
ブラウザとWebサーバの通信の証跡を確保する。
エ
メールソフトからWebサーバへのSMTP接続を可能にする。
解答
イ
解説
SSL(Secure Socket Layer)やTLS(Transport Layer Security)はインターネットで広く用いられている暗号化技術であり、TLSをSSLに含めて用いる場合もあるようです。個人情報やパスワードを入力する画面のURLでhttpsというのは、これらの技術を応用して安全に情報を転送できるプロトコルのことです。
問52
緊急事態を装う不正な手段によって組織内部の人間からパスワードや機密情報を入手する行為は、どれに分類されるか。
ア
ソーシャルエンジニアリング
イ
トロイの木馬
ウ
パスワードクラック
エ
踏み台攻撃
解答
ア
解説
4つの行為を以下にまとめます
ソーシャルエンジニアリング:コンピュータ等を使わないで、主に人をだますことで重要情報を聞き出す行為。
トロイの木馬:無害なプログラムを装って、起動された後、バックグラウンド等で情報を盗んだり破壊したりするプログラム
パスワードクラック:いわゆるパスワードを解析して突破する方法。誕生日などの分かりやすい情報をパスワードに使ったり、パスワードが短かったりすると破られやすい。
踏み台攻撃:直接の被害はないものの、セキュリティ不足の自分のシステムを経由してほかのシステムに不正な行為を行うために利用されること。下手をすると、知らないうちに加害者になる場合もありうる。このようなPCをゾンビPCと呼んだりもする。
問53
セキュリティ状況の把握、リスク分析、セキュリティ対策の計画、セキュリティ対策の実施のプロセスにおいて、リスク分析で得られる結果はどれか。
ア
洗い出した脆弱性
イ
組み込まれたセキュリティコントロール
ウ
セキュリティ仕様
エ
損失の大きさ
解答
エ
解説
リスク(危険)分析とは、損害を発生させる可能性のあるリスクを洗い出し、その頻度を調べ、最終的にそのリスクが発生したときにどのくらいの損失がでるかを分析します。リスク分析の過程で脆弱性の洗い出しをおこなったりもしますが、あくまで目的は、リスク発生時の損失の見積もりです。
問54
機密データの漏えいを検知することを目的とした対策はどれか。
ア
機密データにアクセスできる利用者を限定し、パスワード管理を徹底させる。
イ
機密データに対する利用者のアクセスログを取り、定期的にチェックする。
ウ
機密データの取扱マニュアルを作成し、利用者に対して教育を行う。
エ
機密データのバックアップを取得し、その媒体を安全性の高い場所に保管する。
解答
イ
解説
漏えいを検知するとは、情報を盗まれたのをどうやって見つけるかということです。パスワード管理や教育、バックアップは、どちらかというと、今あるデータをどうやって盗まれなくするかという防止や保護に当たります。アクセスログに異常が発生した場合は、漏えいの検出に役立つと考えられます。
問55
JISQ9001(ISO 9001)に基づく品質マネジメントの運用に関する記述のうち、適切なものはどれか。
ア
組織内に幾つかの活動があり、活動内容が部門によって異なっても、品質目標は統一して定めることが品質確保に効果的である。
イ
品質マニュアルが現実に守られていないケースが多く発生した場合でも、一定期間継続してそのマニュアルを使用する。
ウ
品質マネジメントシステムは国際規格に準じて構築されるので、プロセスの実施状況にかかわらず現状の品質マネジメントシステムの運用を継続すべきである。
エ
よく吟味されて作成された品質マネジメントシステムでも、運用段階で不都合があった場合は、正規の手続を経て変更する。
解答
エ
解説
ISO9001(品質マネジメント)とISO14001(環境マネジメント)はよく出題されるのでしっかり押さえておきましょう。品質マネジメントの定義にあてはめるよりも、現実的・常識的に考えるだけで十分です。部門が異なれば、内容も異なりますし、現場で守られないマネジメントシステムなど価値がありません。現場の状況に応じて、適切に対応させていくのが好ましいです。
問56
ISMSプロセスのPDCAモデルにおいて、PLANで実施するものはどれか。
ア
運用状況の管理
イ
改善策の実施
ウ
実施状況に対するレビュー
エ
情報資産のリスクアセスメント
解答
エ
解説
PDCAサイクルは、業務ではもちろん、さまざまなところで応用されています。以下にまとめます。
P(PLAN)=計画:計画を立てる(例 1日1ページ勉強をしようと計画を立てる)
D(DO)=行動:実際に計画どおりに行う(例 1日1ページ勉強をしてみる)
C(CHECK)=点検:行動を評価する(例 1日1ページきちんと勉強できたか振り返ってみる)
A(ACT)=改善:点検を基に、改善行動をする(例 1日1ページは無理だったので、2日で1ページにペースダウンする)
P→D→C→A→P→D→C→A→・・・とこれを繰り返していくことで品質を向上させていきます。
問57
ソフトウェア開発工程を評価・改善するに当たって使用できる成熟度モデルはどれか。
ア
CMMI
イ
MBNQA
ウ
SLA
エ
SLCP
解答
ア
解説
CMMI(Capability Maturity Model Integration)=能力成熟度モデル統合といい、プロジェクトやプロセスの成熟度をレベルごとに表わしたものです。なお、CMM=能力成熟度モデルを改良したもので5段階から構成されます。以下にその5段階をまとめます。
レベル1:何のルールもなく、行き当たりばったりの状態
レベル2:基本的な手順や方針を確立した状態
レベル3:方針が文章化され、開発や保守の方針が確立した状態
レベル4:定量的に評価することができ、目標をもって開発できる状態
レベル5:永続的にプロセスの改善に取り組める状態
問58
コンピュータに使われている文字コードの説明のうち、適切なものはどれか。
ア
ASCIIコードはアルファベット、数字、特殊文字及び制御文字からなり、漢字に関する規定はない。
イ
EUCは文字コードの世界基準を作成しようとして考案された16ビット以上のコード体系であり、漢字に関する規定はない。
ウ
Unicodeは文字の1バイト目で漢字かどうかが分かるようにする目的で制定され、漢字とASCIIコードを混在可能にしたコード体系である。
エ
シフトJISコードはUNIXにおける多言語対応の一環として制定され、ISOとして標準化されている。
解答
ア
解説
文字コードに関する出題率も高いのできちんと覚えておいた方がいいでしょう。以下に特徴をまとめます。
ASCIIコード:アルファベット(小文字・大文字)数字や特殊文字(@や#等)、制御文字(NULやDEL等)
EUCコード:『Extended UNIX Code』の頭文字をとったもので、その名のとおりUNIXで使われることを想定した文字コードです。
Unicode:世界中の文字を2バイトで表現することを目的に開発されたコード(しかし、現実には圧倒的にバイト数が足りず、似たものをまとめたりもしている。)
シフトJISコード:2バイトの文字コードで現在の主流ともいえて、漢字も使える
問59
JANコードの特徴はどれか。
ア
13けたの標準バージョンと8けたの短縮バージョンがある。
イ
JISに制定された日本だけで通用するコード体系である。
ウ
商品の価格を示す5けたのコードである。
エ
チェックディジットをもたないコード体系である。
解答
ア
解説
JANコードとはいわゆる一般的なバーコードのことです。13けたの一般的なものと、8バイトの短縮したもの(駄菓子等)があり、一番最後のけたがチェックディジットになります。
問60
QRコードの特徴はどれか。
ア
3個の検出用シンボルで、回転角度と読取り方向が認識できる。
イ
最大で英数字なら128文字、漢字なら64文字を表すことができる。
ウ
バイナリ形式を除いた文字をコードを表現することができる。
エ
プログラム言語であり、携帯電話で実行できる
解答
ア
解説
これは、2次元バーコードのことです。バーコード(JANコードと比べて)圧倒的な記憶容量と360度のどの角度からでも読み取れること、また、エラー訂正機能も持っています。