平成21年度春期 シスアド 問41−60 解答編





このページは

シスアド

(初級システムアドミニストレータ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問41 システムのコストを表すTCOの意味として、適切なものはどれか。
企業が初期投資する情報システムの総コスト
システム開発で発生する総コスト
システム導入から運用・保守・教育までを含む総コスト
システム導入時の総コスト
解答
解説 TCO(Total Cost of Ownership)の略で導入から保守・運用・メンテナンス・教育までを含めたトータルコストのことです。

問42 アプリケーションシステムの変更に関して、適切なものはどれか。
変更依頼の優先度の調査には時間がかかるので、到着順に変更作業を行う。
変更内容は障害原因などの究明にも役立つので、必ず記録する。
変更による影響範囲の予測が難しいので、常に全社員に変更点を連絡する。
本稼働環境へのリリースは、利用者に影響がないように必ず深夜に行う。
解答
解説 更新などの変化を加える際にバックアップと、ログ(記録)をとるのは基本です。更新は優先度の高い順に行い、到着順には行いません。また、いちいち全社員に更新の連絡をする必要はありません(必要な場合は、関連部署のみに通達を行います)。影響が少なくするのは当たり前ですが、それが必ず深夜ということはありません。深夜に処理が集中する場合は、逆に昼に行ったほうが良い場合もありえます。

問43 A社では、昨年まではX,Y,Zの3種類の商品を販売していたが、今年は商品体系を変更してP,Q,R,Sの4種類の商品を販売している。P,Q,R,Sそれぞれの購入顧客数と、その顧客数の内訳として昨年までX,Y,Zのそれぞれを購入していた購入顧客数を表示するために作成するグラフとして、適切なものはどれか。
層グラフ
積上げ棒グラフ
二重円グラフ
レーダチャート
解答
解説 問題でポイントとなるのは、購入顧客数とその内訳です。つまり、絶対数とその比率を表示したいわけです。よって、積上げ棒グラフが適していると思われます。相グラフでは、比率は表せませんし、二重円では絶対数を表せません。レーダーチャートは、1つの項目に対しての構成比は表せますが、複数の比較には向きません。

問44 表計算ソフトのグラフ表示機能を使って、表に示す売上実績を基に12か月の売上実績推移を表す折れ線グラフを作成したところ、縦軸の目盛りが自動的に0〜1,500,000円の範囲で表示された。ところが、売上の変動があまり強調されないので、グラフの枠の大きさは変えずに変動をもっと強調して表示したい。グラフ編集機能を使って編集する場合、最も適切なものはどれか。

画像(問44)を表示できません
縦軸の単位を千円にして0から1,500(千円)にする。
縦軸の表示範囲を1,000,000〜1,300,000円にする。
表示するグラフを棒グラフに変換する。
横軸と平行に平均売上実績の補助線を入れる。
解答
解説 最小値が1,063,000で、最大値が1,220,000なので、1,300,000〜1,500,000には値が一切あらわれていないことが分かります。つまり、この部分を削除していまあるグラフを1,000,000〜1,300,000に範囲を狭めることで、全体が拡大され見やすくなります。

問45 次の仕様に従って文章を表示するプログラムがある。原文のように記述する場合、下線部の文字列はこのプログラムによって何ポイントで表示されるか。ここで、原文の最初の文字は10ポイントで表示されるものとする。

[仕様]
<B>と</B>で囲まれる文字は、それ以前の文字より1ポイント大きく表示する。
<S>と</S>で囲まれる文字は、それ以前の文字より1ポイント小さく表示する。
<B></B>と<S></S>は、それぞれ対で使用し入れ子にすることもできる。

[原文]
システムアドミニストレータは、<B>部門内<B>又は<S>グループ内の</S>情報化を</B>利用者としての<S>立場から</S>推進し実施する。</B>
10
11
12
13
解答
解説 実際に値を入れながら考えて見ます

10<B@>11<BA>12<SB>11</SB>12</BA>11<SC>10</SC>10</B@>

わざわざBを使っているのにその中でSを使っているので、非常に分かりにくいですが、丁寧にトレース(追跡)していけば解けると思います。

問46 公開鍵暗号方式に関する記述のうち、適切なものはどれか。
AESは、NISTが公募した公開鍵暗号方式である。
RSAは、素因数分解の計算の困難さを利用した公開鍵暗号方式である。
公開鍵暗号方式に参加する利用者の数が増えると鍵の配送が煩雑になる。
通信文の内容の秘匿に公開鍵暗号方式を使用する場合は、受信者の復号鍵を公開する。
解答
解説 公開鍵暗号方式の代表例であるRSAは素因数分解の難しさ(掛け算から合成数を作るのは簡単でも、その逆が難しい)を利用しています。公開鍵は、秘密鍵は1つで、共通鍵のように、相手ごとに別の鍵を準備する必要がないので、管理は簡単になります。一方で暗号・復号にかかる時間は共通鍵に比べて長くなるという特徴があります。

問47 ワームに関する記述のうち、最も適切なものはどれか。
OSのシステムファイルに感染し、ネットワーク経由でほかのコンピュータへの侵入を繰り返す。
ある特定の期日や条件を満たしたときに、データファイルを破壊するなど不正な機能が働く。
ネットワーク経由でコンピュータ間を自己複製しながら移動し増殖する。
ほかのプログラムに感染し、ネットワークを利用せずに単独で増殖する。
解答
解説 ワームとは、どんどん自分の複製を作って増殖するタイプのソフトウェアを総称していいます。コンピュータウィルスに分類されるかどうかは微妙なところですが、悪質なソフトウェアであることに間違いはありません。普通のコンピュータウィルスは特定のファイルに感染して作用しますが、ワームはワーム自身だけで複製を作成して動作します。コンピュータウィルスとは、自己感染機能、潜伏機能、発病機能のいずれかを有するものと定義されています。

問48 入力パスワードと登録パスワードを比較し利用者を認証する方法において、パスワードファイルへの不正アクセスによる登録パスワード盗用の防止策はどれか。
パスワードに対応する利用者IDのハッシュ値を登録しておき、認証時に入力された利用者IDをハッシュ関数で変換し、登録パスワードと入力パスワードを比較する。
パスワードをそのまま登録したファイルを圧縮した状態にしておき、認証時に解凍して、入力されたパスワードと比較する。
パスワードをそのまま登録しておき、認証時に入力されたパスワードと登録内容をともにハッシュ関数で変換して比較する。
パスワードをハッシュ値に変換して登録しておき、認証時に入力されたパスワードをハッシュ関数で変換して比較する。
解答
解説 ハッシュ化とは、元のデータから特定の値(ハッシュ値)を取り出すことで、ハッシュ値から元のデータを復元するのが非常に困難であるという特性があります。パスワードをそのまま登録するのは危険であり、ハッシュ値を登録しておく必要があります。IDのハッシュ化ではパスワードの保護にはなりません。

問49 電子メールのコンテンツフィルタリングによる情報漏えい対策を説明したものはどれか。
外部に公開されている電子メールアドレスから発信される電子メールは、情報漏えいを検知する必要がない。
電子メールの発信記録からスパムメールを選別し、スパムメール発信者のすべての電子メールの発信を停止する。
添付ファイルのない電子メールは情報漏えいの疑いがないので、検知する必要がない。
登録したキーワードと自動照合することによって、情報漏えいの疑いのある電子メールを検知して発信を停止する。
解答
解説 コンテンツ(項目・内容という意味)フィルタリングは項目や内容をキーワードと比較して漏えいを検知します。スパムメールの識別は、graham bayesフィルタリングなどで行われます。また、どんな電子メールであっても情報漏えいを検知する必要がないということはありません。

問50 ファイアウォールのパケットフィルタリング機能を利用して実現できることはどれか。
インターネットから受け取ったパケットに改ざんがある場合は修正し、改ざんが修正できない場合には、ログを取って内部ネットワークへの通過を阻止する。
インターネットから受け取ったパケットのヘッダ部分及びデータ部分に、改ざんがあるかどうかをチェックし、改ざんがあった場合にはそのパケットを除去する。
動的に割り振られたTCPポート番号をもったパケットを、受信側で固定値のTCPポート番号をもったパケットに変更して、内部ネットワークへの通過を許可する。
特定のTCPポート番号をもったパケットだけに、インターネットから内部ネットワークへの通過を許可する。
解答
解説 パケットフィルタリングは、ファイアウォールの機能の一種で送信元、送信先、ポート番号などから対応表と比べて、パケットの通過・拒否などを決めます。改ざんなどはここでは検出できません。

問51 SSL/TLSを利用することによって実現できるものはどれか。
クライアントサーバ間の通信の処理時間を短縮する。
クライアントサーバ間の通信を暗号化する。
ブラウザとWebサーバの通信の証跡を確保する。
メールソフトからWebサーバへのSMTP接続を可能にする。
解答
解説 SSL(Secure Socket Layer)/TLS(Transport Layer Security)とは、セキュア、セキュリティという用語が両者に含まれているため、情報の保護に関するものだということが分かります。SSLは、ウェブブラウザでHTTPSと表示されているときに利用されているものなので、馴染み深いと思います。

問52 データの破壊やシステムの可用性が損なわれることによって発生する費用のうち、リスクマネジメントにおいて直接的損失に分類されるものはどれか。
システムが復旧するまでの代替処理にかかる費用
データの破壊によって失った信頼を回復するためにかかる費用
データベースの二重化とバックアップシステムの構築にかかる費用
不正アクセス防止策の実現可能性の検討にかかる費用
解答
解説 リスクマネジメントにおける損失の分類の一つに、直接的損失と間接的損失があります。直接的損失は、実際にシステムの可用性を復帰させるまでに掛かる費用が直接的損失で、選択肢イのように可用性が失われたことが原因で、別の損失を回復するのに掛かる費用を間接的損失といいます。

問53 機密データの漏えいを検知することを目的とした対策はどれか。
機密データにアクセスできる利用者を限定し、パスワード管理を徹底させる。
機密データに対する利用者のアクセスログを取り、定期的にチェックする。
機密データの取扱いマニュアルを作成し、利用者に対して教育を行う。
機密データのバックアップを取得し、その媒体を安全性の高い場所に保管する。
解答
解説 漏えいを検知するとは、情報を盗まれたのをどうやって見つけるかということです。パスワード管理や教育、バックアップは、どちらかというと、今あるデータをどうやって盗まれなくするかという防止や保護に当たります。アクセスログに異常が発生した場合は、漏えいの検出に役立つと考えられます

問54 “コンピュータ不正アクセス対策基準”に適合しているものはどれか。
監視効率を向上させるためにすべてのネットワークを相互接続する。
業務上必要な場所は、利用者IDを個人間で共有して使用できる。
システム管理者が、すべての権限をもつ利用者IDを常に使用できる。
組織のセキュリティ方針を文書化し、提起的に研修を開催する。
解答
解説 コンピュータ不正アクセス対策基準は『コンピュータ不正アクセスによる被害の予防、発見及び復旧並びに拡大及び再発防止について、企業等の組織及び個人が実行すべき対策をとりまとめたもの』であり、『システムユーザ基準、システム管理者基準、ネットワークサービス事業者基準及びハードウェア・ソフトウェア供給者基準』から構成されます。

しかし、この内容を知らなくても十分常識的な知識だけで解答可能です。すべてのネットワークの相互接続は利用効率を高める可能性はありますが、監視効率が高まるとはいえません。IDを個人間で共有すると、だれが利用したのか特定できなくなります。また、管理者であってもすべての権限をもつのは避けるべきで、分散的に権利を保有するべきです。

問55 JISQ9001(ISO9001)に基づく品質マネジメントシステムの運用に関する記述のうち、適切なものはどれか。
組織内幾つかの活動があり、活動内容が部門によって異なっても、品質目標は統一して定めることが品質確保に効果的である。
品質マニュアルが現実に守られないケースが多く発生した場合でも、一定期間継続してそのマニュアルを使用する。
品質マネジメントシステムは国際規格に準じて構築されるので、プロセスの実施状況にかかわらず現状の品質マネジメントシステムの運用を継続すべきである。
よく吟味されて作成された品質マネジメントシステムでも、運用段階で不都合があった場合は、正規の手続を経て変更する。
解答
解説 品質マネジメントは、製造物や提供されるサービスの品質を管理監督するシステムです。これは、組織で顧客満足度を高めるために策定されるもので現状にあった品質管理を行います。また、内部監査などにより定期的に修正される必要もあります。

問56 ISMSプロセスのPDCAモデルにおいて、PLANで実施するものはどれか。
運用状況の管理
改善策の実施
実施状況に対するレビュー
情報資産のリスクアセスメント
解答
解説 PDCAサイクルとはPlan(計画)⇒Do(実行)⇒Check(確認)⇒Act(改善)の4つのサイクルを指します。今回の場合は、情報資産のリスクアセスメント(P)⇒運用状況の管理(D)⇒実施状況に対するレビュー(C)⇒改善策の実施(A)に分類できます。

問57 コンピュータで使われている文字コードの説明のうち、適切なものはどれか。
ASCIIコードはアルファベット、数字、特殊文字及び制御文字からなり、漢字に関する規定はない。
EUCは文字コードの世界標準を作成しようとして考案された16ビット以上のコード体系であり、漢字に関する規定はない。
Unicodeは文字の1バイト目で漢字かどうか分かるようにする目的で制定され、漢字とASCIIコードを混在可能にしたコード体系である。
シフトJISコードはUNIXにおける多言語対応の一環として制定され、ISO規格として標準化されている。
解答
解説 以下に文字コードに関する内容をまとめます。
ASCIIコード:ANSI(米国標準規格協会)で定めた、7ビットの文字コード。漢字の規定はない。
JISコード:JIS(日本工業規格)で定めた文字コード体系であり、英数字とカタカナを扱う8ビットのコードと、全角文字を扱う16ビットのコードがある。
EUCコード:拡張UNIXコードとも呼ばれ、全角文字と半角カタカナ文字を2バイト又は3バイトで表現する。
Unicode:多国籍文字を扱うために、日本語や中国語などの形の似た文字を同一コードに割り当てて2バイトの文字コードで表現する。

問58 QRコードの特徴はどれか。
3個の検出用シンボルで、回転角度と読取り方向が認識できる。
最大で英数字なら128文字、漢字なら64文字を表すことができる。
バイナリ形式を除いた文字をコードで表現することができる。
プログラム言語であり、携帯電話で実行できる。
解答
解説 これは、2次元バーコードのことです。バーコード(JANコードと比べて)圧倒的な記憶容量と360度のどの角度からでも読み取れること、また、エラー訂正機能も持っています

問59 音響データのサンプリング(標本化)に関する記述のうち、適切なものはどれか。
音量を上げてサンプリングすると、データの量は増加する。
サンプリング周波数とサンプリングのビット数を同一にしたまま、符号化方式をステレオからモノラルに変更すると、データ量は1/4になる。
サンプリング周波数を11kHzから22kHzにすると、データ量は2倍になる。
サンプリング周波数を低くすると、得られるデータの音程は原音よりも低くなる。
解答
解説 アナログデータ(時間も振幅も連続)をディジタルデータに変換するためには、標本化→量子化→符号化という作業を行います。各作業を簡単に以下にまとめます。

標本化:時間を離散化する。(一般的には最大周波数の2倍で行います)
量子化:振幅を離散化する。
符号化:量子化したデータを特定の符号に対応付けする。

符号化と量子化は、多くのサンプリングポイントを取ることで、よりオリジナルに近いデータを作り出すことができます(データ量は多くなります)

問60 静止画像データの圧縮方式の特徴のうち、適切なものはどれか。
可逆符号化方式で圧縮したファイルのサイズは、非可逆符号化方式よりも小さくなる。
可逆符号化方式では、圧縮率は伸張後の画像品質に影響しない。
非可逆符号化方式では、伸張後の画像サイズが元の画像よりも小さくなる。
非可逆符号化方式による圧縮では、圧縮率を変化させることはできない。
解答
解説 圧縮された情報を完全に元に戻せる圧縮を可逆圧縮、圧縮された情報を完全に元に戻せない圧縮を非可逆圧縮といいます。可逆圧縮の代表例はGIFで、非可逆圧縮の代表はJPEGです。

非可逆圧縮は元に戻せない分、圧縮率が高くなる傾向があります。