サイトアイコン ymb

セキュリティと標準化



セキュリティと標準化

【ウィルス対策】
◆公開鍵暗号方式によってn人の加入者が相互に暗号を使って通信する場合、異なる鍵は全体でいくつ必要になるか。
#13
  1. n+1
  2. 2n
  3. n(n-1)/2
  4. log2n

解答:

◆共通鍵暗号方式は、暗号文を元の文字に戻すために鍵が必要である。この鍵として32ビット鍵を利用した場合、鍵の候補は何通りか。
#13
  1. 322
  2. 32!
  3. 232
  4. 32C2

解答:

◆図は公開鍵暗号方式による機密情報の送受信の概念図である。a、bに入れる適切な組合せはどれか。#13

           送信者
---------→受信者

       平文→暗号化→暗号文   暗号文→復号化→平文
             ↑                       ↑
             a                      b

  1. a(受信者の公開鍵)b(受信者の秘密鍵)
  2. a(受信者の秘密鍵)b(受信者の公開鍵)
  3. a(送信者の公開鍵)b(受信者の秘密鍵)
  4. a(送信者の秘密鍵)b(受信者の公開鍵)

解答:

◆公開鍵暗号方式に関する記述のうち、適切なものはどれか。
#14
  1. DESは、公開鍵暗号方式の一種である。
  2. RSAは、素因数分解の計算の複雑さを利用した公開鍵暗号方式である。
  3. 公開鍵暗号方式の難点は、鍵の管理が複雑になることである。
  4. 公開鍵暗号方式は、暗号化と復号化とに異なる鍵を用い、受信者が復号時に使用する鍵を公開する方式である。

解答:

◆A社のXさんは、B社のYさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容は機密にする必要があるので、公開鍵暗号方式を使って暗号化し、送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。
#13
  1. Xさんの公開鍵
  2. Xさんの秘密鍵
  3. Yさんの公開鍵
  4. Yさんの秘密鍵

解答:

◆デジタル署名を生成するときに、発信者がメッセージのハッシュ値を暗号化するのに使うものはどれか。
#13
  1. 相手の公開鍵
  2. 相手の秘密鍵
  3. 自分の公開鍵
  4. 自分の秘密鍵

解答:

◆デジタル署名の説明として、適切なものはどれか。
#12
  1. 受信者が署名鍵を使って、暗号文を元の平文に戻す。
  2. 送信者が署名鍵を使って作成した署名を平文に付けることによって受信者は送信者を確認できるようにする。
  3. 送信者が、署名鍵を使って平文を暗号化し、平文の意味を関係者以外にわからないようにする。
  4. 送信者は平文に冗長性を付加し、署名鍵を使って暗号化する。受信者は復号したとき、あらかじめ定められた冗長性を確認できれば正しいメッセージと判断する。

解答:

◆近年、ウィルス被害が急増した原因として、適切なものはでれか。
#13
  1. ウィルスが、市場占有率の高いOSに直接作用するように作られているので、そのOSの市場占有率に比例してウィルスの被害も増加した。
  2. ウィルスが、パソコン内のハードウェア(ROM)にも感染するようになり、感染力が一挙に強まった。
  3. ウィルスの仕組みが巧妙になった結果、そのプログラムサイズが極めて小さくなり、発見が遅れ、感染範囲が広がった。
  4. 従来のプログラム感染型のウィルスのほかに、ワープロ文書などに感染するウィルスが作成され、電子メールなどを通じて簡単に感染するようになった。

解答:

◆マクロウィルスに関する記述のうち、適切なものはどれか。
#13
  1. 感染したプログラムを実行すると、マクロウィルスは主記憶にロードされ、その間に実行した他のプログラムのプログラムファイルに感染する。
  2. 感染したフロッピーディスクからシステムを起動するとマクロウィルスは主記憶にロードされ、他のフロッピーディスクのブートセクタに感染する。
  3. 感染した文書ファイルを開いた後に、別に開いたり新規作成したりした文書ファイルに感染する。
  4. マクロウィルスに感染しているかどうかが容易に判断できるので、文書ファイルを開く時点で感染を防止することができる。

解答:

◆"コンピュータウィルス対策基準"において、コンピュータウィルスは3つの機能のうち少なくとも1つを有するものと定義されている。この3つの機能はどれか。
#13
  1. 自己伝染機能、潜伏機能、増殖機能
  2. 自己伝染機能、潜伏機能、発病機能
  3. 自己伝染機能、増殖機能、マクロ機能
  4. 増殖機能、発病機能、マクロ機能

解答:

◆コンピュータ犯罪の代表的な手口に関する記述のうち、適切なものはどれか。
#12
  1. サマミ法とは、多数の資産から、全体への影響が無視できる程度にわずかずつ摂取する方法である。
  2. スキャビンジング(ごみ箱あさり)とは、電話機や端末を使用してコンピュータネットワークからデータを盗用することである。
  3. 盗聴とは、音声の伝送を行っている電話回線への不正アクセスに用いられる犯罪手口のことであり、コンピュータデータを対象としない。
  4. トロイの木馬とは、プログラム実行後のコンピュータ内部、またはその周囲に残っている情報をひそかに入手することである。

解答:

◆バイオメトリクスを利用した個人認証のうち、小型光学式センサーや薄型静電式センサーから入力した画像を、特徴点の位置関係と流れの方向で照合するものはどれか。
#13
  1. 虹彩
  2. 指紋
  3. 声紋
  4. 網膜

解答:

◆ネットワークのアクセス制御に用いるRADIUSプロトコルに関する記述のうち、適切なものはどれか。
#13
  1. 1台のRADIUS認証サーバで、最大64台までのアクセスサーバのアクセス認証情報を一元管理できる。
  2. RADIUSプロトコルを利用することによって、不正利用者が特定でき、不正侵入を試みた日時などを記録・管理できる。
  3. RADIUSプロトコルを利用することによって、利用者が接続時に使用したIPアドレスを記録管理することができる。
  4. 接続端末の認証にCHAPを用いる場合、アクセスサーバでパスワードを復号化し、RADIUS認証サーバに送信する。

解答:

◆パスワードに使用する文字の個数をM、パスワードの桁数をnとするとき、設定できるパスワードの個数Pを求める式はどれか。
#14
  1. P=Mn
  2. P=M!/(M-n)!
  3. P=M!/(M-n)!×1/n!
  4. P=(M+n-1)!/(M-1)!×1/n!

解答:

◆ディレクトリにファイルのアクセス権を設定できるOSがある。このアクセス権の設定方法について、情報システム部門の担当者から次のような説明を受けた。#13

〔設定方法〕
(1)アクセス権には、作成、読み取り、更新の3種類がある。
(2)この3種類のアクセス権は、それぞれに1ビットを使ってアクセスの許可・不許可を設定できる。ディレクトリには、合計3ビットの情報として設定する。
(3)この3ビットを8進数で表現し、0~7の数字で設定する。
〔試行結果〕
(1)0を設定したら、一切のアクセスができなくなってしまった。
(2)3を設定したら、読み取りと更新はできたが、作成ができなくなった。
(3)7を設定したら、すべてのアクセスができるようになった。

  1. 2を設定すると、読み取りと作成ができる。
  2. 4を設定すると、作成だけができる。
  3. 5を設定すると、更新だけができる。
  4. 6を設定すると、読み取りだけができる。

解答:

【標準化】
◆国際規格ISO9001における品質システムを導入する場合の適用対象に関する記述のうち、適切なものはどれか。#13
  1. 対象とする業務は、各グループの長に任せるほうが成功する。
  2. 当初から組織内の全業務を対象とすることが、組織全体の品質向上に役立つ。
  3. 当初は特定の業務について品質システムを適用し、見通しが立った時点で徐々に対象を拡大するのがよい。
  4. 品質の低い業績を対象にしたほうが、品質システムの導入は成功しやすい。

解答:

◆2000年改定のISO9000シリーズに取り入れられた、品質改善と顧客サービスの向上に重点を置く要求事項はどれか。
#14
  1. 供給者と下請負契約者の連鎖
  2. 顧客満足度の測定およびモニタリング
  3. 品質保証モデルの規格
  4. 文書化の徹底

解答:

◆"共通フレーム98(SLCP-JCF98)"に間する記述として、適切なものはどれか。
#14
  1. ISO/IECによって、ISO12207として設定されたSLCPの国際規格である。
  2. ISO9000シリーズにおける品質マネジメントシステムの国際規格である。
  3. 日本国内のユーザー、ベンダー、学識経験者が共同で策定した、国内版SLCPの共通フレームである。
  4. 米国IEEE版ソフトウェアライフサイクルプロセス(SLCP)の規格である。

解答:

◆共通フレーム(SLCP-JCF98)に関する記述のうち、適切なものはどれか。
#13
  1. ISO/IEC SLCPの検討内容をもとにしているが、対象範囲に企画プロセスを加えるとともに、システム監査プロセスについては、内容を縮小して定義している。
  2. システム開発作業全般にわたって"共通の物差し"や"共通語"を使うことによって、作業範囲・作業内容を明確にし、購入者と供給者の取引の明確化を実現することを目的としている。
  3. ソフトウェアの違法複製行為、違法複製品などの使用を防止し、ソフトウェアを適切に購入・使用するためのガイドラインを示すことによって、ソフトウェアの適正な取引および管理を促進することを目的にしている。
  4. 特定の業種、システム形態(集中システム、分散システムなど)、開発方法論などに極力依存しないよう配慮して作成されているが、開発モデルについては、ウォーターフォール型を前提としている。

解答:

◆機能単位に分割したアプリケーション(オブジェクト)を分散システムで実行・通信・管理する仕組みであり、OMG(Object
Management
Group)で標準化が行われているものはどれか。
#13
  1. CORBA
  2. Java
  3. OSI
  4. WWW

解答:

◆分散オブジェクト環境に関連するCORBAの説明として、適切なものはどれか。
#14
  1. Webベース環境で、実行時にサーバからダウンロードし、クライアント上の仮想マシンで動作するので、特定の機種に依存しない。
  2. オブジェクト指向型プログラム言語で、ネットワーク上のクライアントの仮想マシンで動作するので、特定の機種に依存しない。
  3. ネットワーク上に分散配置されたさまざまなコンピュータのアプリケーションを互いに連携させ、処理を行わせるための標準仕様である。
  4. 分散コンポーネントオブジェクトモデルであり、これをサポートしている分散環境では、OS間でオブジェクトの相互利用が可能である。

解答:

◆Unicode(UCS-2)に関する記述として、適切なものはどれか。
#13
  1. IBM社がSystem/360と同時に発表した8ビットコードであり、256種の文字を表現することができる。
  2. ISO/IEC 10646のBMP(Basic Multilingual
    Plane)として採用され、世界中の多くの言語の文字を2バイトで表現する文字コードである。
  3. JIS X
    0208で定められた漢字コードの規格であり、1文字を2バイトで表すコードを使っている。使用頻度を考えて、第1水準と第2水準に分けている。
  4. もともとのJISの漢字コードを変形したもので、英数カナコードと混在しても区別できる。パソコンなどに広く使われる。

解答:

◆比較的データ転送速度の遅いネットワークを用いて、通信用携帯端末(携帯電話)などに動画を配信するときに採用されている圧縮規格はどれか。
#13
  1. MotionJPEG
  2. MP3
  3. MPEG2
  4. MPEG4

解答: