平成20年度秋期 シスアド 問41−60 解答編





このページは

シスアド

(初級システムアドミニストレータ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問41 アプリケーションの保守に関する記述として、適切なものはどれか。
テスト終了後は速やかに本稼働中のライブラリにプログラムを登録し、保守承認者に報告する。
変更内容が簡単であると判断できるときは、本稼動用のライブラリを直接更新する。
保守作業が完了しないまま放置されるのを防ぐためにも、保守の完了を記録する。
保守作業は、保守作業担当者によるテストが終了した時点で完了とする。
解答
解説 保守作業にかんしても、記録を残すのは基本です。また、保守においては、本稼動のシステムを直接書き換えることは好ましくありません。予備のシステムできちんと動作を確認してから更新することが好ましいといえます。保守作業担当者による保守作業は、保守作業はテストが終了した時点というよりは、そこからが担当となります。

問42 A社のB課では、課内の商用電源(100V)を用いて、複数台のPCを使用することになった。PCとディスプレイは専用の分電盤に接続されており、ブレーカ(遮断器)の最大容量が20A(アンペア)であるとき、同時に使用できるPCの最大数は何台か。ここで、PC1台の消費電力は200W(ワット)、ディスプレイ1台の消費電力は100Wで、必ず一対で使用するものとする。また、消費電力は一律で変化がないものとする。
10
12
解答
解説 電力(W)=電圧(V)×電流(A)なので、最大容量は20×100で2000Wとなり、200+100=300Wで割ると6台までが限界となります。

問43 ソフトウェアの保守に当たり、修正や変更がほかの部分に影響していないことを確認するテストはどれか。
性能テスト
退行テスト
負荷テスト
例外処理テスト
解答
解説 プログラムのバグを修正した後に、今まで正常だった場所に新しくバグが発生していないかを確認するテストを退行テスト(レグレッションテスト)といいます。

問44 分かりやすい表現をする工夫として、修飾語と被修飾語が一意になるようにするとよい。次の記述のうち、この工夫が正しく適用されたものはどれか。非修飾語は“プリンタ”であり、これを“小型の”、“カットシートフィーダを持つ”、“高速な”の三つが修飾する。
カットシートフィーダをもつ小型の高速なプリンタ
高速なカットシートフィーダをもつ小型のプリンタ
高速な小型のカットシートフィーダをもつプリンタ
小型のカットシートフィーダをもつ高速なプリンタ
解答
解説 カットシードフィーダは小型でも、高速でもありません。よって、カットシードフィーダは小型と高速の前に持ってくるのが自然な形といえます。

問45 過去5年間のシステム障害について、種類別件数と総障害件数の年ごとの推移を比較するのに最も適切なものはどれか。
折れ線層グラフ
二重円グラフ
ポートフォリオ図
レーダーチャート
解答
解説 推移を表すのには折れ線グラフが適しており、年ごとのようにまとまったものは折れ線層グラフを用いるのが適切です。二重円グラフは比率を表すのに適していますし、ポートフォリオは二つの項目を縦と横に軸を取り大小に基づいて項目を書き込んでいくものでPPM等が代表例です。また、レーダチャートは全体のバランスを見るのに適しています。

問46 図やチャートの使い方に関する記述のうち、適切なものはどれか。
記憶装置の容量とアクセス速度の関係を示すために、フローチャートを用いる。
緊急時の電話連絡の順番を示すために、ガントチャートを用いる。
システム開発プロジェクトの進捗悪化の原因を把握するために、特性要員図を用いる。
文房具購入の一連の手続を示すために、連関図を用いる。
解答
解説 フローチャートは、流れ図ともいいプログラムなどの流れを記述するために用いられます。ガントチャートは以下のようなもので、日程などを記述するのに用いられます。連関図は、ばらばらの用語をグループ化していき意見をまとめていく手法です。

画像(問46kai)を表示できません

問47 公開鍵暗号方式を用い、送信メッセージを暗号化して盗聴されないようにしたい。送信時にメッセージの暗号化に使用する鍵はどれか。
受信者の公開鍵
受信者の秘密鍵
送信者の公開鍵
送信者の秘密鍵
解答
解説 公開鍵暗号方式は、受信者の公開鍵で暗号化して受信者の復号鍵で復号します。ディジタル署名はその逆で送信者の秘密鍵で暗号化して送信者の公開鍵で復号します。現在の主流は、巨大数の因数分解の困難性を利用したRSAというものです。

問48 通信販売の電子商取引では、受発注における改ざん、なりすまし、否認によって販売業者又は利用者に被害が及ぶ危険性がある。この三つの防止に適用できるセキュリティ技術はどれか。
ウイルスチェック
ジャンクメールフィルタ
ディジタル署名
ファイアウォール
解答
解説 ディジタル署名は送信者の秘密鍵で暗号化して送信者の公開鍵で復号します。現在の主流は、巨大数の因数分解の困難性を利用したRSAというものです。これにより、暗号化、(メッセージダイジェストを利用した)改ざんの検出、本人確認ができます。

問49 データの破壊、改ざんなどの不正な機能をプログラムの一部に組み込んだものを送ってインストールさせ、実行させるものはどれか。
DoS攻撃
辞書攻撃
トロイの木馬
バッファオーバフロー攻撃
解答
解説 トロイの木馬は、プログラムとしても実行できそのバックグラウンドで不正な行動をするウィルスです。本人も気づかないうちに行われていることが多いのが特徴です。DoS攻撃はサーバなどに対して行う妨害行為で、極端な負荷を故意的にかけてサービスを妨害する国威です。辞書攻撃はパスワードを破る行為(パスワードクラック)の一つで辞書に載っている単語を片っ端から調べていくという手口です。バッファオーバーフローはメモリやレジスタの許容量異常の数値や文字列などを入力しバッファを無力化したりデータを取り出したりする行為です。

問50 “コンピュータ不正アクセス対策基準”に規定されている利用者IDに関する記述のうち、適切なものはどれか。
同一部署内の同じ権限が設定される利用者は、同一の利用者IDを使用する。
複数の利用者IDをもつ利用者は、すべての利用者IDに対して同じパスワードを設定し、一定期間ごとに変更する。
利用者IDの登録抹消は、廃止の届出を受理後、誤って抹消することを防ぐため1週間経過後に行う。
利用者IDを設定する場合は、権限を必要最小限のものにし、その利用者IDを登録する対象機器も限定する。
解答
解説 IDとは個人を特定するために用いられるものなので、共有することが基本的に禁止するべきです。また、IDの抹消は直ちに行い定期的に変更をするのが基本です。さらに必要の原則に従い必要な権限は与えるものの、必要外の権利は一切与えないのも基本的事項です。

問51 ネットワークシステムのセキュリティ対策に関する記述のうち、適切なものはどれか。
ISDN回線やパケット交換回線では、接続時に通知される相手の加入者番号によって相手確認を行うことができる。これをコールバックと呼ぶ。
回線暗号化装置をDTE(通信制御装置や端末装置など)とDCE(モデムやDSUなど)の間に設置して、伝送区間ごとに暗号化を行う方法では、既設のハードウェアやソフトウェアの一部に変更が必要になる。
閉域接続機能をもつ回線交換網を利用して、回線接続の範囲を特定の利用者グループに限定することは、外部からの不正アクセスの防止に有効である。
無線LANの使用は、ケーブルを介在させないので伝送途中の盗聴防止に有効である。
解答
解説 コールバックは、一度接続した回線を切断して相手側からかけなおす事で接続元を確認することです。また、伝送区間ごとの暗号化ではハードウェアやソフトウェアの変更は必要ありません。さらに、無線LANの方が盗聴されやすいので、より一層セキュリティ対策が必要となります。

問52 サーバへの不正侵入が失敗に終わった試みのこん跡を発見する手段として、有効なものはどれか。
サーバのMIB情報を記録したログデータの検査
サーバのシステム日時が変更されているかどうかの検査
パスワードの変更記録の検査
ログインの不成功記録の検査
解答
解説 ログインの不成功記録を調べることで、不正侵入を調べることができます。たとえば『aaaaa』、『aaaab』、『aaaac』のように不成功が続く場合は、すべての組合せを調べて不正に侵入しようとしていると考えられます。

問53 Webサーバが外部から侵入され、コンテンツが改ざんされた。その後の対応の順序のうち、適切なものはどれか。

画像(問53)を表示できません
@ → A → B → C
@ → B → A → C
A → B → @ → C
B → @ → A → C
解答
解説 まずは、被害が拡大しないようにネットワークから切り離します。つぎに、どのようにして被害を受けたかを調べ対策を施します。その後ネットワークに接続して経過を確認します。なお、ウイルスの被害にあったときも同様にネットワークから切断し、連絡やリカバリをして、セキュリティ対策をしネットワークに接続しなおします。基本的に一番最初にすることは被害拡大の防止です。

問54 災害を想定した事業継続計画(BCP)を策定する場合に行うビジネスインパクト分析の実施事項はどれか。
BCPの有効性を検証するためのテストを実施する。
許容される最大停止時間を決定する。
大体手順や復旧手順について関係者を集め教育する。
社外の環境の変化を踏まえBCPの内容を見直す。
解答
解説 ビジネスインパクト分析とは、不測の事態(災害など)が発生した場合に業務が受けるリスクを分析するものです。よって、どれだけの損害額が出るか、どこに影響が出るかなどを調べる選択肢イのようなものが該当し、教育などは分析には含まれません。なお、BCP(business continuity plan)とは、事業継続計画のことで、災害などが発生した場合にいかにして業務を継続するかを計画したものです。

問55 個人情報の取扱いについて、財団法人日本情報処理開発協会が運用し、適切な保護措置を講じる体制を整備し運用している事業者を認定する制度はどれか。
Online Shopping Trustマーク制度
TRUSTeプログラム
プライバシーシールプログラム
プライバシーマーク制度
解答
解説 プライバシーマーク制度は、日本情報処理開発協会(JIPDEC)が主体となって行っている制度で、日本工業規格「JIS Q 15001個人情報保護マネジメントシステム―要求事項」と比較して、個人情報を適切に取り扱っている事業者を認定する制度です。

問56 インターネットで電子メールを送る場合には、本文に使用する文字に注意する必要がある。文字化けの危険性があるので使用を控える方がよい文字はどれか。
α β γ δ ε ζ η θ ι κ などのギリシア文字
@ A B C D E F G H I などの丸付き数字
☆ ★ ○ ● ◇ ◆ □ ■ △ ▲ などの一般記号
∈ ∋ ⊆ ⊇ ⊂ ⊃ ∪ ∩ ∧ ∨ などの学術記号
解答
解説 文字化けとは、異なる文字コードで解釈したときに正しく読み取ることができないという現象のことです。根本的に文字コードが違う場合はもちろんですが、環境依存文字(機種依存文字)を使用した場合にほかの環境がことなるパソコンでこれを見たときにも起こります。その代表例は丸付きもじやローマ数字などです。

問57 QRコードの特徴はどれか。
位置検出要素パターン(切り出しシンボル)によって、読取り方向が分かる。
同じ情報量ならば1次元バーコードより広いスペースが必要である。
数字、英字だけを取り扱える。
バーコードを積み重ねたスタック型バーコード方式でできている。
解答
解説 これは、2次元バーコードのことです。バーコード(JANコードと比べて)圧倒的な記憶容量と360度のどの角度からでも読み取れること、また、エラー訂正機能も持っています。

問58 標準物流シンボル(JISX0502)として、段ボールなど集合包装用に利用されているバーコードシンボルはどれか。
ISBN
ITF
JAN
OCR−B
解答
解説 JANコード(一般的なバーコード)の前に1桁あるいは拡張型として0で始まる3桁の物流識別用の数字を付加したもをITFコードといいます。ISBNは図書につける番号で国際標準図書番号と訳します。OCR−BはOCR装置で読みとれるように規格化された活字体のことです。

問59 静止画、動画、音声の圧縮技術の規格の適切な組合せはどれか。
画像(問59ans)を表示できません
解答
解説 GIF(Graphics Interchange Format)は256色の画像規格です。他には、JPEGやPNG、BMPなどがあります。MPEG(Moving Picture Experts Group)は動画圧縮の規格で、MPEG−1、MPEG−2、MPEG−4、MPEG−7等があります。MP3(MPEG Audio Layer-3)はMPEGの音声圧縮技術で、他にはMIDIなどがあります。

問60 プロダクトポートフォリオマネジメント(PPM)マトリックスのa,bに入れる語句の適切な組合せはどれか。

画像(問60)を表示できません
画像(問60ans)を表示できません
解答
解説 プロダクトライフサイクルとは製品を作る(導入期)、売上が伸びる・改良する(成長期)、製品が安定して売れる(成熟期)、ピークを過ぎて売上が落ちてくる(衰退期)などを計画するもので、それを市場成長率と市場占有率を軸に表の形にしたものがプロダクトポートフォリオマネジメント(PPM)です。これは、客観的に製品の資金投入の重要度などを決めるのに用いられます。
それぞれは、導入期:問題児、成長期:花形、成熟期:金のなる木、衰退期:負け犬のように対応付けられます。