1,B,エ,13,情報セキュリティアドミニストレータ午前平成13年問01, メモリの誤り制御方式で,2ビットの誤り検出機能と,1ビットの誤り訂正機能を
もたせるのに用いられるものはどれか。,ア 奇数パリティ,イ 水平パリティ,ウ チェックサム,エ ハミング符号,> エラー検出機能のあるメモリは,パリティ付きメモリと呼ばれます。これに対し,
> 検出だけでなく訂正機能のついたメモリとして,ECC(ErrorCollectCode)付きメモリがあります。
> ECC付きメモリではハミングコードを採用しており,割高ですがサーバ用など信頼性を重視
> する機種で採用されています。 2,B,イ,13,情報セキュリティアドミニストレータ午前平成13年問02, クライアントサーバシステムに関する記述のうち,適切なものはどれか。,ア クライアントで業務処理の主な部分を実行する3層アーキテクチャに基づく
  ものが一般的である。,イ ファイルサーバ,プリントサーバなどのようにサーバが専用化されている
  場合,比較的容易に,個々のサーバの性能を向上させることができる。,ウ 複数のサーバに機能を分散している場合,データやプログラムが1か所に
  集まる集中型のシステムよりも容易にセキュリティを高めることができる。,エ 複数のサーバに業務処理の各ステップを機能分散している場合,特定のサーバ
  に負荷が集中してもシステム全体への影響は少ない。,> クライアントは関係なく,サーバ単位で入れ替えることができるため,
> 比較的容易に個々のサーバの性能を向上させることができます。 3,B,ウ,13,情報セキュリティアドミニストレータ午前平成13年問03, あるオンラインシステムにおいて,トランザクション件数が1時間で5,000件あり,
トランザクション1件当たりの平均処理時間は0.3秒であった。
このオンラインシステムの処理に,M/M/1の待ち行列モデルが適用できるものとするとき,
1トランザクション当たりの平均処理待ち時間はおよそ何秒か。,ア 0.13,イ 0.17,ウ 0.21,エ 0.51,> 平均処理時間が0.3秒なので,1時間では60秒×60分÷0.3秒=12,000件処理できます。
> トランザクション件数が1時間で5,000件なので,窓口利用率は,
> 5,000件÷12,000件≒0.42です。そのため平均待ち時間は,
> 0.42÷0.58×0.3≒0.21となります。 4,B,エ,13,情報セキュリティアドミニストレータ午前平成13年問04, 図のような信頼度の回線でシステムを構築している。
東京−札幌間で通信を行う業務量が増加してきたので,同区間の信頼性を高めるために,
う回回線を設けることにした。東京−札幌間の信頼度を0.90以上にするためには,
う回回線の信頼度は最低限幾ら必要か。
,ア 0.27,イ 0.37,ウ 0.63,エ 0.73,> う回回線と東京−仙台−札幌の並列接続で,全体の信頼度が0.9以上ですから,
> う回回線の信頼度をxとおくと,
> 1−(1−0.63)×(1−x)≧0.9
> 0.37x≧0.27
> x≧0.7297...
> となります。 5,C,ア,13,情報セキュリティアドミニストレータ午前平成13年問05, フェールセーフに関する記述として,適切なものはどれか。,ア システムが誤動作をしたときでも,常に安全側にシステムを制御する。,イ システムの機能に異常が発生したときに,すぐにシステムを停止しないで機能を縮小
  させて運用を継続する。,ウ システムを構成するコンポーネントのうち,信頼性に大きく影響するものを複数備え,
  システムの信頼性を高める。,エ 不特定多数の人が操作しても,誤動作が起こりにくいように設計する。,> ア フェールセーフ
> イ フェールソフト
> ウ フォールトトレラント
> エ フールプルーフ 6,C,エ,13,情報セキュリティアドミニストレータ午前平成13年問06, 蓄積されたPOSデータから
“缶ビールを購入する顧客は,スナック菓子を同時に買い求める傾向にある”というような,
データベースに蓄積された大量のデータを分析して,新たな情報を得ることを表す用語はどれか。,ア データウェアハウス,イ データエンティティ,ウ データマート,エ データマイニング,> データウェアハウスを使い,法則や傾向を分析して発見する作業です。
> マイニング(mining)とは,もともとは鉱脈を掘り当てる意味ですが,
> データの山から経営戦略に役立つ法則や傾向を探し当てる意味で用いています。 7,C,ア,13,情報セキュリティアドミニストレータ午前平成13年問07, Javaの特徴に関する記述のうち,適切なものはどれか。,ア Javaコンパイラがソースコードをバイトコードに変換し,Java仮想マシンが
  バイトコードを実行する。,イ Javaで開発したプログラムを実行するためには,ブラウザが必要である。,ウ Javaで開発したプログラムを別のプラットフォームで実行するためには,
  再コンパイルが必要である。,エ アプレットは,セキュリティ上の理由から,ブラウザが動いているマシン以外
  とは通信できない。,> JavaはハードウェアやOSの違いを問わずに実行できるようにするため,
> ソースプログラムをバイトコードと呼ばれる中間状態のプログラムに変換します。
> それを,Java仮想マシンと呼ばれる実行環境(中間層のソフトウェア)で,
> 実行可能なマシンコードに変換して実行します。 8,C,エ,13,情報セキュリティアドミニストレータ午前平成13年問08, “会員”表に対する SQL 文によって得られる表はどれか。
会員
┏━━━━┳━━━┳━━━━━┳━━━━━━━┓
┃会員番号┃会員名┃ 生年月日 ┃リーダ会員番号┃
┣━━━━╋━━━╋━━━━━╋━━━━━━━┫
┃  001 ┃ 田中 ┃1960-03-25┃   002   ┃
┣━━━━╋━━━╋━━━━━╋━━━━━━━┫
┃  002 ┃ 鈴木 ┃1970-02-15┃   002   ┃
┣━━━━╋━━━╋━━━━━╋━━━━━━━┫
┃  003 ┃ 佐藤 ┃1975-05-27┃   002   ┃
┣━━━━╋━━━╋━━━━━╋━━━━━━━┫
┃  004 ┃ 福田 ┃1960-10-25┃   004   ┃
┣━━━━╋━━━╋━━━━━╋━━━━━━━┫
┃  005 ┃ 渡辺 ┃1945-09-01┃   004   ┃
┗━━━━┻━━━┻━━━━━┻━━━━━━━┛
〔SQL文〕
SELECT X.会員名
 FROM  会員X,会員Y
WHEREX.リーダ会員番号=Y.会員番号
    AND
    X.生年月日<Y.生年月日,ア 
┏━━━┓
┃会員名┃
┗━━━┛
(該当者なし),イ 
┏━━━┓
┃会員名┃
┣━━━┫
┃ 佐藤 ┃
┗━━━┛,ウ 
┏━━━┓
┃会員名┃
┣━━━┫
┃ 鈴木 ┃
┣━━━┫
┃ 福田 ┃
┗━━━┛,エ 
┏━━━┓
┃会員名┃
┣━━━┫
┃ 田中 ┃
┣━━━┫
┃ 渡辺 ┃
┗━━━┛,> 「X.リーダ会員番号=Y.会員番号」とともに「X.生年月日<Y.生年月日」を満たす結合は,
> 下の2行になります(Xが<の左側,Yが<の右側)。Xの会員名ですから左側の会員名で,
> 田中と渡辺になります。
> 001 田中 1960-03-25 002 < 002 鈴木 1970-02-15 002
> 005 渡辺 1945-09-01 004 < 004 福田 1960-10-25 004 9,C,イ,13,情報セキュリティアドミニストレータ午前平成13年問09, 次の注文データが入力されたとき,商品コードが商品マスタファイル上に存在するか
どうかを調べるときに行うチェックはどれか。
注文データ
┏━━━━┳━━━┳━━━━━┳━━━┳━━━━━┓
┃伝票番号┃注文日┃商品コード┃ 数量 ┃顧客コード┃
┃ (文字) ┃(文字)┃ (文字) ┃(数値)┃ (文字) ┃
┗━━━━┻━━━┻━━━━━┻━━━┻━━━━━┛,ア シーケンスチェック,イ 照合チェック,ウ ニューメリックチェック,エ 論理チェック,> 注文データの商品コードで商品マスタファイルの一致するレコードにアクセスします。
> 商品コードの値が一致するレコードが存在して読み込めることで,
> その商品コードが存在していることをチェックします。 10,C,イ,13,情報セキュリティアドミニストレータ午前平成13年問10, 出力帳票として1ページにヘッダと30件分のレコードを出力するプログラムを
テストしたい。
このプロブラムを限界値分析によってテストするためのテストデータを用意する。
同値クラスとしてレコード件数が0件,1〜30件,31件以上の三つを設定したとき,
レコード件数の組合せのうち,適切なものはどれか。,ア 0  20  40,イ 0   1  30  31,ウ 0  20  30  40,エ 0   1  20  30  31,> 同値クラスとしてレコード件数が0件,1〜30件,31件以上の三つがありますから,
> それらの前後の値が限界値です。したがって,0,1,30,31になります。 11,C,エ,13,情報セキュリティアドミニストレータ午前平成13年問11, 図の日程計画で,作業Eの最遅開始日までの作業の所要期間は何日か。

作業所要日数(日)
┏━━┳━━━━┓
┃作業┃所要日数┃
┣━━╋━━━━┫
┃ A ┃  3  ┃
┃ B ┃  6  ┃
┃ C ┃  5  ┃
┃ D ┃  3  ┃
┃ E ┃  4  ┃
┃ F ┃  5  ┃
┃ G ┃  3  ┃
┗━━┻━━━━┛,ア  7,イ  9,ウ 12,エ 13,> クリティカルパスはA→B→D→F→Gで20日であることから,作業Gに取り組むのは
> 遅くとも3日前の17日目,そして作業Eに取り組むにはさらに4日前の13日目までになります。 12,C,ウ,13,情報セキュリティアドミニストレータ午前平成13年問12, オンラインシステムのデータベース回復処理に関する記述のうち,適切なものはどれか。,ア 業務処理上の誤りによってデータベースの誤更新が行われた場合,ジャーナルファイルの
  更新後情報を用いて最新の状態に回復する。,イ ディスクアクセス時に回復不能なエラーが発生した場合,最新のバックアップファイルと
  ジャーナルファイルの更新前情報を用いて回復する。,ウ データベースの回復処理に備えて,定期的にバックアップファイルを作成するとともに,
  オンライン稼働中にはジャーナルファイルに更新前後の情報を記録する。,エ データベースの回復処理に備えて,入力されたトランザクション,更新前後のデータベース
  レコード及びその際の処理プログラムを含むジャーナルをとる。,> バックアップファイルは,ある時点のデータ全体を保存します。
> またジャーナルファイルで,更新後情報(REDOログ)や更新前情報(UNDOログ)などを記録し,
> ロールフォワードやロールバックを行えるようにします。 13,D,イ,13,情報セキュリティアドミニストレータ午前平成13年問13, ネットワーク構成の変更に関する記述のうち,最も適切なものはどれか。,ア ネットワーク構成の変更は,失敗の際の影響が大きいので,構築時に十分な構成の
  検討を行い,運用開始後は変更しないようにすることが重要である。,イ ネットワーク構成の変更は,必要に応じていつでも行うことができるように,
  機器台帳・管理台帳などの更新をタイムリに実施することが重要である。,ウ ネットワーク構成を変更する場合は,ネットワークセキュリティを確保するため,
  すべてのユーザ業務を停止させてから実施する必要がある。,エ ネットワーク構成を変更する場合は,変更規模が大きくなるほど担当者の経験やスキル
  を生かし,ネットワーク管理ソフトウェアによる自動的な変更を避ける必要がある。,> ネットワーク構成の変更に対応できるようにするためには,
> 機器台帳・管理台帳などの更新も条件の一つです。 14,D,イ,13,情報セキュリティアドミニストレータ午前平成13年問14, IPv6に関する記述のうち,適切なものはどれか。,ア グローバルなIPアドレスが重複しても問題が発生しないようにした。,イ グローバルなIPアドレスの不足を解決できるようにした。,ウ 通信衛星を介したインターネット接続に対応できるようにした。,エ 光ファイバを用いたインターネット接続に対応できるようにした。,> IPv6の目的の一つは,グローバルなIPアドレスの不足の解決です。 15,D,イ,13,情報セキュリティアドミニストレータ午前平成13年問15, ネットワークに接続されているホストのIPアドレスが“212.62.31.90”で,
サブネットマスクが“255.255.255.224”のとき,ホストアドレスはどれか。,ア 10,イ 26,ウ 90,エ 212,> サブネットマスクの“255.255.255.224”から,下位5ビットがホストアドレスです。
> ホストのIPアドレス“212.62.31.90”を2進数に変換すると,
> 11010100 00111110 00011111 01011010
> です。この下位5ビットですから11010であり,16+8+2=26になります。 16,D,ア,13,情報セキュリティアドミニストレータ午前平成13年問16, A社では,TCP/IPを標準プロトコルとする社内LANを設置し,ノート型パソコンを
全員に配付することにした。これらのパソコンには固定のIPアドレスを割り当てず,
LANに接続された状態での起動時又は要求時に,随時IPアドレスを割り当てるものとする。
このようなIPアドレスの自動割当てを可能にするプロトコルはどれか。,ア DHCP,イ FTP,ウ PPP,エ SMTP,> DynamicHostConfigurationProtocolの略です。IPアドレス以外にも,
> ゲートウェイアドレスなどのLANの設定情報をDHCPサーバが送り,
> クライアントがそれを自動で設定するプロトコルです。 17,D,ア,13,情報セキュリティアドミニストレータ午前平成13年問17, 動画の国際規格であるMPEG1に関する記述として,最も適切なものはどれか。,ア CD-ROMなどの蓄積メディアを想定した動画圧縮の規格である。,イ DVDやディジタル衛星放送で使用される高品質の動画圧縮の規格である。,ウ 携帯端末などに用いられる低速回線用の動画圧縮の規格である。,エ 複数のJPEG画像の連続表示で動画を実現するための規格である。,> MPEG1は送受信される動画ではなく,VideoCDなどに保存された動画を再生することを
> 想定した規格です。再生品質はVTR並みです。 18,D,イ,13,情報セキュリティアドミニストレータ午前平成13年問18, 本社と工場の間を専用線で接続して,伝票1件当たり192バイトの本文データに64バイトの
ヘッダを付加した電文を,同期伝送方式で1時間当たり162,000件送信できるようにしたい。
回線速度を64,000ビット/秒,回線利用率を60%とすると,専用線は最低何本必要になるか。,ア 2,イ 3,ウ 4,エ 5,> 192バイトの本文データに64バイトのヘッダを付加しますから,
> ビットに換算して合計2048ビットです。これを1時間当たり162,000件送信するため,
> 2048×162,000=331,776,000ビットです。回線速度は64,000ビット×0.6=38,
> 400ビットで,1時間当たりの送信データ量は38,400×60×60=138,240,000ビットです。
> 331,776,000ビット÷138,240,000ビット=2.4本で,切り上げて3本です。 19,D,イ,13,情報セキュリティアドミニストレータ午前平成13年問19, PPPのリンク確立後,一定の周期でチャレンジメッセージを送り,それに対して相手が
ハッシュ関数による計算で得た値を返信する。
このようにして相手を認証するプロトコルはどれか。,ア ARP,イ CHAP,ウ PAP,エ PPTP,> PPPによるダイヤルアップ接続で,接続してきた者を認証する方式として,
> PAP認証とCHAP認証があります。チャレンジメッセージを送る方式は,
> CHAP(ChallengeHandshakeAuthenticationProtocol)認証です。 20,D,ウ,13,情報セキュリティアドミニストレータ午前平成13年問20, WWWで利用されるプロキシサーバの機能に関する記述として,適切なものはどれか。,ア クライアントに対し,ネットワークに接続する際に動的にIPアドレスを割り当てる。,イ 電子メールの送受信管理を行う。,ウ 内部ネットワークのクライアントが,外部のサーバと通信する場合,中継役となり
  クライアントの代わりにサーバヘ接続する。,エ ホスト名とIPアドレスの対応表をもち,クライアントからの問合せに対しホスト名に
  対応するIPアドレスを通知する。,> ア DHCPサーバ
> イ メールサーバ
> ウ プロキシサーバ
> エ DNSサーバ 21,D,イ,13,情報セキュリティアドミニストレータ午前平成13年問21, 二つのLANを接続する装置Aの機能をOSI基本参照モデルで表すと図のようになる。
この装置Aはどれか。
,ア ゲートウェイ,イ ブリッジ,ウ リピータハブ,エ ルータ,> OSI基本参照モデルで,
> ア 第4層〜第7層
> イ 第2層
> ウ 第1層
> エ 第3層 22,F,ウ,13,情報セキュリティアドミニストレータ午前平成13年問22, 共通かぎ暗号方式では,暗号文を元の文字に戻すためのかぎが必要である。
このかぎとして32ビットかぎを使用した場合,かぎの候補は何通りか。,ア 322,イ 32!,ウ 232,エ 32C2,> かぎのビット数をnとすると,2n通りの候補があります。
> したがって32ビットの場合,232通りの候補があります。 23,F,ア,13,情報セキュリティアドミニストレータ午前平成13年問23, 図は公開かぎ暗号方式による機密情報の送受信の概念図である。
a,bに入れる適切な組合せはどれか。

        a         b
    ━━━━━━━━━━━━━━━━━━,ア 受信側の公開かぎ 受信側の秘密かぎ,イ 受信側の秘密かぎ 受信側の公開かぎ,ウ 送信側の公開かぎ 受信側の秘密かぎ,エ 送信側の秘密かぎ 受信側の公開かぎ,> 受信者が公開している暗号化かぎで,暗号化して送ることができますが,
> それを復号して読めるのは秘密に管理されている復号かぎを持っている受信者だけです。 24,F,イ,13,情報セキュリティアドミニストレータ午前平成13年問24, 公開かぎ暗号方式によって,n人の加入者が相互に暗号を使って通信する場合,
異なるかぎは全体で幾つ必要になるか。,ア n+1,イ 2n,ウ n(n-1)/2,エ log2n,> 公開かぎ暗号方式では,1人あたり公開かぎと秘密かぎの1セット(2個)を用います。
> したがって2人で4個,3人で6個で,n人の場合は2n個が必要です。 25,F,エ,13,情報セキュリティアドミニストレータ午前平成13年問25, ディジタル署名を生成するときに,発信者がメッセージのハッシュ値を
暗号化するのに使うものはどれか。,ア 相手の公開かぎ,イ 相手の秘密かぎ,ウ 自分の公開かぎ,エ 自分の秘密かぎ,> ディジタル署名では,署名の作成に用いる暗号化かぎを秘密にして本人しか
> 作成できないようにし,復号かぎを公開して誰もが確認できるようにします。
> したがってハッシュ値を暗号化するのは,自分の秘密かぎです。 26,F,イ,13,情報セキュリティアドミニストレータ午前平成13年問26, バイオメトリックスを利用した個人認証のうち,小型光学式センサや薄型静電式センサ
から入力した画像を,特徴点の位置関係と流れの方向で照合するものはどれか。,ア 虹(こう)彩,イ 指紋,ウ 声紋,エ 網膜,> 指紋の認証では,渦の巻き具合から特徴点を割り出し,その位置関係で認証します。
> 携帯電話に搭載したり,パソコン用の装置が発売されるなど,技術的に成熟しており,
> 装置が小型で安価です。 27,F,ウ,13,情報セキュリティアドミニストレータ午前平成13年問27, マクロウイルスに関する記述のうち,適切なものはどれか。,ア 感染したプログラムを実行すると,マクロウイルスは主記憶にロードされ,
  その間に実行したほかのプログラムのプログラムファイルに感染する。,イ 感染したフロッピーディスクからシステムを起動するとマクロウイルスは
  主記憶にロードされ,ほかのフロッピーディスクのブートセクタに感染する。,ウ 感染した文書ファイルを開いた後に,別に開いたり新規作成したりした
  文書ファイルに感染する。,エ マクロがウイルスに感染しているかどうかが容易に判断できるので,
  文書ファイルを開く時点で感染を防止することができる。,> マクロウイルスに限らずコンピュータウイルスは,自己伝染機能を持つものが多く,
> 起動後は別に開いたり新規作成した文書ファイルに感染することが多いです。 28,F,ウ,13,情報セキュリティアドミニストレータ午前平成13年問28, ネットワークのアクセス制御に用いるRADIUSプロトコルに関する記述のうち,
適切なものはどれか。,ア 1台のRADIUS認証サーバで,最大64台までのアクセスサーバのアクセス認証情報
  を一元的に管理できる。,イ RADIUSプロトコルを利用することによって,不正利用者が特定でき,不正侵入を
  試みた日時などを記録・管理できる。,ウ RADIUSプロトコルを利用することによって,利用者が接続時に使用したIPアドレスを
  記録・管理できる。,エ 接続端末の認証にCHAPを用いる場合,アクセスサーバでパスワードを復号し,
  RADIUS認証サーバに送信する。,> RADIUSサーバの記録項目にLogin-IP-Hostがあり,利用者が接続時に使用したIPアドレスを
> 記録・管理します。 29,F,ウ,13,情報セキュリティアドミニストレータ午前平成13年問29, オンラインシステムのセキュリティ対策に関する記述のうち,適切なものはどれか。,ア ISDN回線やパケット交換回線では,相手の加入者番号が接続時に渡されてくるので,
  相手確認を行うことができる。これをコールバック方式と呼ぶ。,イ 回線暗号化装置をDTE(通信制御装置や端末装置など)とDCE(モデムやDSUなど)
  の間に設置して,伝送区間ごとに暗号化を行う方法では,既設のハードウェアや
  ソフトウェアの一部変更が必要になる。,ウ 閉域接続機能をもつ交換回線網を利用して,回線接続の範囲を特定の利用者グループ間
  に限定することは,不正アクセスの防止に有効である。,エ モデムによって送信データを変調することは,送信途中の盗聴防止に有効である。,> 閉域接続機能をもつ交換回線網では,通信者が限定され,
> また誰であるかを特定しやすいため,不正アクセスが行われにくく,
> また行われても対処しやすいです。 30,F,ウ,13,情報セキュリティアドミニストレータ午前平成13年問30, クレジットカード決済のセキュリティ手順を定めたものはどれか。,ア CA(CertificateAuthority),イ KPS(KeyPredistributionSystem),ウ SET(SecureElectronicTransaction),エ SHS(SecureHashStandard),> SETは,ビザ・インターナショナル社とマスターカード・インターナショナル社が共同開発し,
> マイクロソフト社,ネットスケープ・コミュニケーションズ社,IBM社などが共同で標準化た。
> 暗号化方式にはDESまたはRSAを,デジタル署名にはRSAを採用しています。 31,F,エ,13,情報セキュリティアドミニストレータ午前平成13年問31, 電子メールを暗号化して送受信するために使用される技術はどれか。,ア BASE64,イ GZIP,ウ PNG,エ S/MIME,> S/MIMEは,Secure/MultiPurposeInternetMailExtensionsの略です。
> MIMEは,電子メールでASCII以外の文字コードや添付ファイル,
> HTMLメールに対応できるようにするための拡張規格であり,
> S/MIMEはそれに暗号化通信機能を追加したものです。
> 認証局からディジタルIDを取得することで,公開かぎ方式による暗号化通信を実現します。 32,F,イ,13,情報セキュリティアドミニストレータ午前平成13年問32, 売掛金管理システムのユーザ部門におけるアクセスコントロールに関する記述のうち,
適切なものはどれか。,ア 売掛金の金額訂正は,入力担当者の訂正入力で済むようにする。,イ 売掛金の金額訂正や入金予定日の変更は,管理者による承認が必要となるようにする。,ウ 金額の訂正を伴わない入金予定日の変更は,入力担当者の権限で行えるようにする。,エ 訂正内容については,機密情報保護の観点から管理者でなければ照会できないようにする。,> 売掛金の金額訂正や入金予定日の変更は,ユーザ部門に限らずシステム部門でも,
> 勝手に行えないようにすべきです。 33,F,イ,13,情報セキュリティアドミニストレータ午前平成13年問33, “コンピュータウイルス対策基準”において,コンピュータウイルスは
三つの機能のうち少なくとも一つを有するものと定義されている。この三つの機能はどれか。,ア 自己伝染機能,潜伏機能,増殖機能,イ 自己伝染機能,潜伏機能,発病機能,ウ 自己伝染機能,増殖機能,マクロ機能,エ 増殖機能,発病機能,マクロ機能,> 「コンピュータウイルス対策基準」(通商産業省告示第952号)ではコンピュータウイルスを,
> 「第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られた
> プログラムであり、次の機能を一つ以上有するもの。」として,自己伝染機能,潜伏機能,
> 発病機能を挙げています。 34,F,イ,13,情報セキュリティアドミニストレータ午前平成13年問34, 国際規格ISO9001における品質システムを導入する場合の適用対象に関する記述のうち,
適切なものはどれか。,ア 対象とする業務は各グループの長に任せる方が成功する。,イ 当初から組織内の全業務を対象とすることが,組織全体の品質向上に役立つ。,ウ 当初は特定の業務について品質システムを適用し,見通しが立った時点で徐々に
  対象を拡大するのがよい。,エ 品質の低い業務を対象にした方が品質システムの導入は成功しやすい。,> ISO9001:2000で規定された品質マネジメントシステムは,下の8原則に基づいています。
> (1)顧客重視
> (2)リーダーシップ
> (3)人々の参画
> (4)プロセスアプローチ
> (5)マネジメントへのシステムアプローチ
> (6)継続的改善
> (7)意思決定への事実に基づくアプローチ
> (8)供給者との互恵関係(供給者はパートナーとして互恵関係を保つ)
> イ以外は,この(3),(4),(5)に反しています。 35,F,エ,13,情報セキュリティアドミニストレータ午前平成13年問35, 比較的データ転送速度の遅いネットワークを用いて,通信用携帯端末(携帯電話)
などに動画を配信するときに採用されている圧縮規格はどれか。,ア MotionJPEG,イ MP3,ウ MPEG2,エ MPEG4,> MPEG4(http://www/mpeg.orgでの表記はMPEG-4)は,移動体通信での動画の送受信を
> 対象としています。 36,G,ア,13,情報セキュリティアドミニストレータ午前平成13年問36, ある会社は四つの製品を販売している。
その年のそれぞれの売上高,市場占有率,市場成長率を調べた結果,表のようになった。
これに当てはまるプロダクトポートフォリオマトリックス(PPM)はどれか。
ここで,円の大きさは売上高を表す。
┏━━━━━━━┳━┳━┳━┳━┓
┃  製 品  ┃A┃B┃C┃D┃
┣━━━━━━━╋━╋━╋━╋━┫
┃売上高(億円) ┃ 8┃10┃ 4┃12┃
┣━━━━━━━╋━╋━╋━╋━┫
┃市場占有率(%)┃10┃ 1┃ 3┃ 8┃
┣━━━━━━━╋━╋━╋━╋━┫
┃市場成長率(%)┃15┃ 2┃20┃ 4┃
┗━━━━━━━┻━┻━┻━┻━┛
,ア ,イ ,ウ ,エ ,> 丸の大きさの相関関係と,位置関係を見ると,アが当てはまります。 37,G,イ,13,情報セキュリティアドミニストレータ午前平成13年問37, 意思決定支援システムに関する記述のうち,適切なものはどれか。,ア 意思決定支援システムの構成要素は,モデルベース管理システムと
  データベース管理システムの二つである。,イ 意思決定支援システムは,主に非定型業務を抱える経営管理者のため
  に構築される。,ウ 意思決定支援システムは,人工知能システムの推論に基づいて結論を
  提示できる。,エ グループ意思決定支援システムは,個々の意思決定者がデータベース
  を共有することによって実現できる。,> 意志決定支援システムはデシジョンサポートシステムともいい,経営者が経営判断を
> 下す上で役に立つ資料を作成するシステムです。 38,G,エ,13,情報セキュリティアドミニストレータ午前平成13年問38, 部品や資材の調達から製品の生産,流通,販売までの,企業間を含めたモノの流れを
適切に計画・管理し,最適化して,リードタイムの短縮,在庫コストや流通コストの削減
などを実現しようとする考え方はどれか。,ア CRM,イ ERP,ウ MRP,エ SCM,> 初級シスアド平成13年度秋期午前問64と,共通の問題です。
> SCMはSupplyChainManagementの略で,情報システムの活用により,
> 資材調達から販売までの一連の工程を最適化する考え方(手法)です。 39,G,エ,13,情報セキュリティアドミニストレータ午前平成13年問39, 発生した故障について,発生要因ごとの件数の記録を基に,故障発生件数の上位を占める
主な要因を明確に表現するのに適している図法はどれか。,ア 決定表,イ 散布図,ウ 特性要因図,エ パレート図,> 不良原因の上位80%を求めるには,ABC分析を用います。
> そのABC分析では,イタリアの経済学者V.Paretoが考案したパレート図を用います。 40,G,ウ,13,情報セキュリティアドミニストレータ午前平成13年問40, 生産設備の導入に際し,期待値原理の方法を用いた場合,A〜D案のうち
期待利益が最大になる設備計画はどれか。
,ア A,イ B,ウ C,エ D,> A案:40×0.2+10×0.3+0×0.4+(-6×0.1)=10.4
> B案:7×0.2+18×0.3+10×0.4+(-10×0.1)=9.8
> C案:8×0.2+18×0.3+12×0.4+(-5×0.1)=11.3
> D案:2×0.2+4×0.3+12×0.4+30×0.1=9.4
> したがって,最も値の大きいC案になります。 41,G,イ,13,情報セキュリティアドミニストレータ午前平成13年問41, クレジットカードの利用に際して,オンラインでカードの無効チェックや
与信限度額の確認などを行うものはどれか。,ア ACR,イ CAT,ウ GPS,エ PDA,> CreditAuthorizationTerminalの略で,
> クレジットカード与信ネットワークCAFIS(CreditAndFinanceInformationSwitchingSystem)
> に接続して使う専用端末です。CAFISではCAFISセンターのホストコンピュータに,
> 加盟店のCATやCAFIS利用機,カード会社と金融機関のホストコンピュータを接続し,
> カードの与信情報照会,売上集計処理,カードキャッシングなどのサービスを行います。
> インターネットの電子商取引でも使用されています。 42,G,イ,13,情報セキュリティアドミニストレータ午前平成13年問42, ソフトウェアの著作権に関する記述のうち,適切なものはどれか。,ア 共同開発したソフトウェアの著作権は,契約の有無にかかわらず,開発者間で
  均等に分割保有しなければならない。,イ 従業員が職務上開発したソフトウェアの著作権は,契約等で特に定めない限り,
  その従業員の所属する会社にある。,ウ ソフトウェアハウスに開発を委託したソフトウェアの著作権は,契約の有無に
  かかわらず,常にソフトウェアハウスにある。,エ 著作権登録申請によって,著作者人格権を含めて著作権を譲渡できる。,> 「法人等の発意に基づきその法人等の業務に従事する者が職務上作成する
> プログラムの著作物の著作者は、その作成の時における契約、勤務規則その他に別段の定め
> がない限り、その法人等とする。」(著作権法 第15条の2) 43,G,エ,13,情報セキュリティアドミニストレータ午前平成13年問43, A社で雇用しているオペレータのQ氏を,B社に派遣することになった。
派遣法上,適切なものはどれか。,ア B社はA社に対し,Q氏を指名して派遣を要請できる。,イ Q氏がA社を退職後B社に雇用されることを,A社は禁止できる。,ウ Q氏の派遣契約期間は最長3年間である。,エ Q氏はB社の指揮命令下で労働に従事する。,> 派遣の場合,派遣先の指揮命令に属して従事します。 44,G,ア,13,情報セキュリティアドミニストレータ午前平成13年問44, 不正競争防止法が保護する対象はどれか。,ア 事業活動に有用な技術上又は営業上の秘密として管理されている情報,イ 自然法則を利用した技術的思想の創作のうち高度なもの,ウ 著作物を翻訳,翻案して創作された二次的著作物,エ 法人の発意に基づいて作成されたプログラムの著作物,> 不正競争防止法では,いわゆる営業秘密を保護しています。
> 営業秘密とは,他社に真似されては困る技術や,顧客情報などです。 45,G,ウ,13,情報セキュリティアドミニストレータ午前平成13年問45, 他人の製造管理用コンピュータシステムに虚偽のデータを入力し,不良品を
製造させる行為は,刑法のどの罪に該当するか。,ア 威力業務妨害罪,イ 電子計算機使用詐欺罪,ウ 電子計算機損壊等業務妨害罪,エ 電磁的記録不正作出罪,> 電子計算機損壊等業務妨害罪は,ハードウェアの破壊やソフトウェアの改ざんにより,
> 被害を与える行為を対象としています。 46,H,ウ,13,情報セキュリティアドミニストレータ午前平成13年問46, “システム監査基準”の中で,データ管理の監査ポイントとされているものはどれか。,ア ソフトウェアの使用許諾条件を遵守しているか。,イ ソフトウェアの保守履歴を管理しているか。,ウ 適切なアクセスコントロールを行っているか。,エ プログラムとドキュメントを対応付けて管理しているか。,> システム監査基準におけるデータ管理ですから,データへの不正アクセスや誤操作による
> 削除などへの対処になります。
> ア・イ ソフトウェア
> エ 文書管理 47,H,ア,13,情報セキュリティアドミニストレータ午前平成13年問47, 安全性のコントロールに関係する監査証跡はどれか。,ア アクセスログ,イ 業務支援ソフトウェア導入の費用対効果分析表,ウ 単体テストの結果報告書,エ ハードウェア障害ログ,> イは効率性,ウは信頼性,エは信頼性のコントロールに関係する監査証跡です。
> 監査証跡とは,各コントロール機能が情報システムの信頼性・安全性・効率性の確保
> に結びついていることを,事後に実証するための手段です。 48,H,ア,13,情報セキュリティアドミニストレータ午前平成13年問48, システム監査の個別計画書の説明として,適切なものはどれか。,ア 監査対象,監査目的,監査範囲,監査手続,監査実施日,責任者,
  分担及び報告時期を記載したものである。,イ 基本計画書に基づいて,個別のシステム監査業務のスケジュールを定めたものである。,ウ 基本計画書に基づいて,当該年度に実施するシステム監査の計画を示すものである。,エ 予備調査の結果に基づいて,監査の方針を記載したものである。,> 個別計画書には,個々のシステム監査における各システム監査技術者の活動予定を明確に
> して記述します。
> 個別計画書には,監査目的・監査対象・監査範囲・監査目標・監査手続・監査時期および
> 監査日程・監査責任者および業務分担・被監査部門の責任者および
> 担当者・他監査との連携/調整・報告時期・経費見積,を盛り込みます。 49,H,イ,13,情報セキュリティアドミニストレータ午前平成13年問49, システム監査結果の数値による評価に関する記述のうち,適切なものはどれか。,ア 監査結果は数値化が困難であるから,数値による評価を行うべきではない。,イ 監査項目ごとに評価基準を設け,そのかい離度を数値化し,総合評価は加重平均で行う。,ウ 効率性は数値による評価が可能であるが,信頼性及び安全性は定性的な評価しかできない。,エ システム監査はシステムのぜい弱性を発見することが目的であるから,
  数値評価は減点法だけを用いる。,> システム監査結果の数値による評価では,できるだけ監査項目ごとに評価基準を設定し,
> それと現状との乖離度を数値化すべきです。 50,H,ウ,13,情報セキュリティアドミニストレータ午前平成13年問50, システム監査人の監査判断に関する記述のうち,適切なものはどれか。,ア 監査人が監査判断のために利用した事実は,個人にかかわる事柄も含めて漏れなく
  経営者に報告すべきである。,イ 監査人は,監査対象部門と相談しながら監査判断を行うべきである。,ウ 監査人は,個人情報保護及び知的財産権など社会通念の変化を把握して,
  監査判断を行うべきである。,エ システム監査は企業の内部監査として実施されるので,監査人は企業の利益保護の
  立場から監査判断を行うべきである。,> 監査の判断は,世の中の流れに合わせて変わります。
> それに合わせて監査の判断基準を定めるべきです。 51,B,ア,14,情報セキュリティアドミニストレータ午前平成14年問01, RAIDの分類において,ミラーリングを用いることで信頼性を高め,障害発生時には
冗長ディスクを用いてデータ復元を行う方式はどれか。,ア RAID1,イ RAID2,ウ RAID3,エ RAID4,> ミラーリングを用いるとなるとRAID1です。障害発生時にはもう一台のディスクから
> データ復元を行いますが,もう一台のディスクが冗長ディスクになります。 52,B,イ,14,情報セキュリティアドミニストレータ午前平成14年問02, UNIXに関する記述のうち,適切なものはどれか。,ア XWindowシステムでは,Motifなどのウィジェットセットによってパイプの機能を実行
  している。,イ コマンドの引数としてファイル名を渡すときに,ワイルドカードを使用することによって,
  例えば“a,b,cいずれかの文字で始まるファイルすべて”というような指定が可能になる。,ウ 標準の通信プロトコルにMHSを採用しており,ファイル転送,電子メールなどの機能が
  提供される。,エ ファイルシステムはネットワーク型のディレクトリ構造をしており,
  データベース言語NDLでアクセスされる。,> ア ウィジェットセットはGUIのパーツを集めたものであり,パイプの機能はシェル
>   によって実行しています。
> ウ 標準の通信プロトコルにTCP/IPを採用しています。
> エ UNIXファイルシステムのディレクトリ構造は木構造です。
>   データベース言語NDLはネットワーク型データベースで用いる言語であり,異なります。 53,B,エ,14,情報セキュリティアドミニストレータ午前平成14年問03, 3層クライアントサーバシステムの説明のうち,適切なものはどれか。,ア システムを機能的に,Webサーバ,ファイアウォール,クライアントの3階層に
  分けたシステムである。,イ システムを機能的に,アプリケーション,通信,データベースの3階層に
  分けたシステムである。,ウ システムを物理的に,メインフレーム,サーバ,クライアントの3階層に
  分けたシステムである。,エ システムを論理的に,プレゼンテーション,ファンクション,データベースの3階層に
  分けたシステムである。,> 初級シスアド平成14年度秋期午前問12と同じ問題です。3層クライアントサーバシステムとは,
> クライアント(プレゼンテーション)とデータベースサーバの間に,中間層のアプリケーションサーバ(ファンクション)を入れた形態です。 54,B,エ,14,情報セキュリティアドミニストレータ午前平成14年問04, M/M/1の待ち行列モデルにおける,平均待ち時間(W)と窓口利用率(ρ)の関係で,
ρが0.25から0.75になったとき,Wは何倍になるか。,ア 1/3,イ 3,ウ 4.5,エ 9,> M/M/1の待ち行列モデルにおける公式は「平均待ち時間=待ち行列×平均サービス時間」です。
> この式に,待ち行列の式としてρ÷(1−ρ)を代入し,平均サービス時間をtsとおいて,
> 窓口利用率(ρ)に求めます。
> 窓口利用率(ρ)が0.25の場合
>  平均待ち時間をW1とすると,W1=0.25÷0.75×ts=ts÷3
> 窓口利用率(ρ)が0.75の場合
>  平均待ち時間をW2とすると,W2=0.75÷0.25×ts=ts×3
> ここではW2/W1を求めますから,(ts×3)÷(ts÷3)=9 となります。 55,B,ウ,14,情報セキュリティアドミニストレータ午前平成14年問05, ブラウザを使用したシステムにおけるセッション管理を実現するために,
Webサーバ側で生成したユーザ識別のためのデータをブラウザ側で保持し,
再度同じブラウザからサービスを利用する際に,このデータを利用する仕組みを何と呼ぶか。,ア CGI,イ CIDR,ウ Cookie,エ SSL,> Cookieとは入力内容やユーザ情報などをWWWブラウザ側で保存し,
> それをWWWサーバとやりとりする仕組みです。
> Cookieの利用で,一度入力したハンドル名などの入力が次回からは不要になったり,
> ユーザに最適化したページを表示することで顧客満足度を高めることが可能になります。 56,B,ア,14,情報セキュリティアドミニストレータ午前平成14年問06, 多数の電子メール利用者に対する広告や勧誘などの目的で,受信者の意向とは無関係に
短時間のうちに大量に送られ,場合によってはメールサーバのダウンにもつながるものを何と呼ぶか。,ア スパムメール,イ チェーンメール,ウ マクロウイルス,エ マルチキャスト,> 初級シスアド平成14年度秋期午前問19と同じ問題です。
> スパムとは,モンティ・パイソンのコメディの中で連呼したセリフだそうで,
> それから無意味に大量なものという意味合いで使われています。 57,C,ア,14,情報セキュリティアドミニストレータ午前平成14年問07, XMLとHTMLの比較に関する記述のうち,最も適切なものはどれか。,ア XMLでは,ネットワーク環境での情報システム間のデータ交換を容易にするために,
  任意のタグ名称を定義することができる。,イ XMLで用いることができるスタイル言語は,HTMLと同じものである。,ウ XMLには,HTMLでは限界のあるWebページの表示性能を改善することを主な目的に
  機能が追加されている。,エ XMLは,SGMLを基に開発されたHTMLとは異なり,独自の仕様で開発された。,> HTMLにないXMLの特徴として,利用者が独自のタグを定義して用いることができます。 58,C,エ,14,情報セキュリティアドミニストレータ午前平成14年問08, DFDの説明として,適切なものはどれか。,ア 業務などの処理手順を流れ図記号を用いて視覚的に表現したもの,イ システムの状態がどのように推移していくかを視覚的に表現したもの,ウ データの構造を,“実体”と“実体間の関連”という概念を用いて視覚的に表現したもの,エ 適用業務をデータの流れに注目して,視覚的に表現したもの,> 初級シスアド平成14年度秋期午前問34と同じ問題です。
> DFDは,データフローダイアグラムのイニシャルをとったもので,
> データの流れを図式化する図法です。 59,C,ア,14,情報セキュリティアドミニストレータ午前平成14年問09, オブジェクト指向でシステムを開発する場合,カプセル化の効果として適切なものはどれか。,ア オブジェクトの内部データ構造やメソッドの実装を変更しても,その影響を
  ほかのオブジェクトに及ぼしにくい。,イ 親クラスの属性を子クラスが利用できるので,親クラスの属性を子クラスの属性の定義
  に利用できる。,ウ 既存の型に加えてユーザ定義型を追加できるので,問題領域に合わせて
  プログラムの仕様を拡張できる。,エ 同一メッセージを送っても,受け手のオブジェクトによって,それぞれが異なる動作
  をするので,メッセージを受け取るオブジェクトの種類が増えても,メッセージを
  送るオブジェクトには影響がない。,> カプセル化とは,プロパティ(内部データ)とメソッド(処理内容)を一体化して
> オブジェクトへ格納することです。
> カプセル化により独立性が高まり,オブジェクト内部の仕様変更が外部に影響しなくなるため,
> ソフトウェアの開発効率や保守性が高まります。 60,C,ア,14,情報セキュリティアドミニストレータ午前平成14年問10, 図のアローダイアグラムの説明のうち,適切なものはどれか。
,ア (2)→(4)の仕事が1日早く終われば,全体の仕事も1日早く終わる。,イ (2)→(5)の仕事が1日早く終われば,全体の仕事も1日早く終わる。,ウ (3)→(5)の仕事が1日早く終われば,全体の仕事も1日早く終わる。,エ (6)→(8)の仕事が1日早く終われば,全体の仕事も1日早く終わる。,> 下はパス(経路)とその所要日数です。
> (1)→(2)→(4)→(7)→(9) 24日
> (1)→(2)→(4)→(8)→(9) 20日
> (1)→(2)→(5)→(8)→(9) 20日
> (1)→(3)→(5)→(8)→(9) 21日
> (1)→(3)→(6)→(8)→(9) 23日
> したがって,(1)→(2)→(4)→(7)→(9)がクリティカルパスであり,
> その経路上の作業である(2)→(4)が1日早く終われば,全体の仕事も1日早く終わります。 61,C,ウ,14,情報セキュリティアドミニストレータ午前平成14年問11, 表は,ある人が1人でプログラム開発を開始するときに立てた計画表である。
6月1日に作業を開始し,6月16日までは計画どおりに進んだ。
6月17日の終了時点でコンパイル作業の50%を終了した。6月17日の終了時点で,
テスト完了までのすべての工程の何%(小数点以下は四捨五入する)が終了したことになるか。
ここで,開発は,土・日曜日を除く週5日間で行う。
┏━━━━━━━━┳━━━━━━━┳━━━━━━┓
┃チェックポイント┃計画工数(日数)┃ 完了予定日 ┃
┣━━━━━━━━╋━━━━━━━╋━━━━━━┫
┃仕様書作成   ┃   2日   ┃ 6月 2日(火)┃
┣━━━━━━━━╋━━━━━━━╋━━━━━━┫
┃プログラム設計 ┃   5日   ┃ 6月 9日(火)┃
┣━━━━━━━━╋━━━━━━━╋━━━━━━┫
┃テスト計画   ┃   1日   ┃ 6月10日(水)┃
┣━━━━━━━━╋━━━━━━━╋━━━━━━┫
┃コーディング  ┃   4日   ┃ 6月16日(火)┃
┣━━━━━━━━╋━━━━━━━╋━━━━━━┫
┃コンパイル   ┃   2日   ┃ 6月18日(木)┃
┣━━━━━━━━╋━━━━━━━╋━━━━━━┫
┃テスト     ┃   3日   ┃ 6月23日(火)┃
┗━━━━━━━━┻━━━━━━━┻━━━━━━┛,ア 71,イ 74,ウ 76,エ 82,> 初級シスアド平成14年度秋期午前問41と同じ問題です。6月1日から6月23日まで,
> 土日を除いた日数は17日です。コンパイル作業が50%終了ですから,
> 計画工数2日のうち1日が済んでおり,17日のうち13日分が終了しています。
> 従って,13/17=0.7647...で76日となります。 62,C,ア,14,情報セキュリティアドミニストレータ午前平成14年問12, 自社でアプリケーションソフトウェアを開発した。
稼働後の修正保守,予防保守,適合保守を考慮に入れたソフトウェア保守費用の推移を
表したグラフとして,適切なものはどれか。
ここで,グラフの横軸は稼働開始から使用停止までの経過時間,
縦軸は単位期間当たりの保守費用とする。
,ア ,イ ,ウ ,エ ,> 修正保守費用は,一般に稼働開始直後が最も多く,次第に減少します。
> 予防保守と適合保守は,アプリケーションソフトウェアの外部環境の変化に伴って
> 次第に増える傾向にあります。それらを合わせるとソフトウェア保守費用は,
> 稼働開始直後が最も多く,その後一度減少して,次第に増える曲線を描きます。 63,C,ア,14,情報セキュリティアドミニストレータ午前平成14年問13, Webサーバの日常管理として,そのログファイルを分析している。
そこから分かるものはどれか。,ア アクセスされたページ,イ 閲覧者が利用しているコンピュータ機種名,ウ 閲覧者側のブラウザ表示速度,エ サーバ上のHTMLファイルと画像ファイルの数,> 初級シスアド平成14年度秋期午前問43と同じ問題です。
> ログファイルにはいくつかの形式がありますが,アクセスした時間,アクセスしたページ,
> アクセス方法とプロトコルとその結果,アクセス元のIPアドレス,リンク元のURL,
> 使用したブラウザとOS,の情報は共通してあります。 64,D,ウ,14,情報セキュリティアドミニストレータ午前平成14年問14, インターネット上で,コンサート中継の配信などのように,
多数の通信相手に同じ情報を効率的に配信するための方法はどれか。,ア IMAP4,イ IPsec,ウ IPマルチキャスト,エ RSVP,> IPマルチキャストは1対多の関係で,音声や動画などの大量のデータをリアルタイムに
> 複数の相手に送信する方法です。
> 複数の相手に一斉に送信する方法としてブロードがありますが,
> ブロードキャストがネットワーク全体にデータを送信し,
> 受信者だけがそれを取り込む方法であるのに対し,IPマルチキャストは特定の
> グループ内の複数の相手を限定して送信できる点が異なります 65,D,エ,14,情報セキュリティアドミニストレータ午前平成14年問15, メール内容の機密性を高めるために用いられる電子メールの伝送方式はどれか。,ア IMAP4,イ POP3,ウ SMTP,エ S/MIME,> 初級シスアド平成12年度春期午前問57と問題文が少し異なるだけで,選択肢も同じ問題です。
> S/MIMEはSecure/MIMEの略称で,電子メールの暗号化規格です。 66,D,ウ,14,情報セキュリティアドミニストレータ午前平成14年問16, アナログの音声信号をディジタル符号に変換する方法として,
パルス符号変調(PCM)がある。
サンプリングの周波数は,音声信号の上限周波数の2倍が必要とされている。
4kHzまでの音声信号を8ビットで符号化するとき,ディジタル化された音声信号を
圧縮せずに伝送するために最小限必要な回線速度は何kビット/秒か。,ア 16,イ 32,ウ 64,エ 128,> シャノンの標本化定理では,サンプリングの周波数は,
> 音声信号の上限周波数の2倍が必要としています。
> 音声信号が4kHzまでなので,サンプリング周波数は8kHzです。
> つまり8,000分の1秒単位に分割し,その1つが8ビットの符号であるので,
> 1秒あたりのビット数は8ビット×8,000=64,000ビットです。
> これをそのまま伝送するには,64,000ビット/秒=64kビット/秒の速度が必要です。 67,D,エ,14,情報セキュリティアドミニストレータ午前平成14年問17, 10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち,
2組(AとB,CとD)のノード間で次のファイル転送を行った場合,LANの利用率はおよそ何%か。
ここで,転送時にはファイルサイズの30%に当たる各種制御情報が付加されるものとする。
また,LANではリピータハブが使用されており,衝突は考えないものとする。

1回当たりのファイルサイズ:平均1,000バイト
ファイルの転送頻度:平均60回/秒(1組当たり),ア 2,イ 6,ウ 10,エ 12,> 1回当たりの伝送量は,ファイルサイズ1,000バイトに各種制御情報を付けて,
> 1,300バイト=10,400ビットです。これが1秒間に60回送られるので,
> 10,400×60=624,000ビットです。これが2組で
> 1,248,000ビット≒1.2Mビットで,10Mビット/秒のLANでは利用率がおよそ12%になります。 68,D,ウ,14,情報セキュリティアドミニストレータ午前平成14年問18, CSMA/CD方式のLANの利用率と伝送待ち時間の関係を表したグラフとして,
最も適切なものはどれか。
,ア ,イ ,ウ ,エ ,> CSMA/CDでは,回線の利用率に従ってデータの衝突(コリージョン)が発生しますが,
> 30〜40%あたりを境に飛躍的に増加します。 69,D,ウ,14,情報セキュリティアドミニストレータ午前平成14年問19, TCP/IPネットワークではDNS(DomainNameSystem)と呼ばれるネームサービスを使用して,
文字列のホスト名とIPアドレスの対応を管理している。DNSを用いる利点に関する記述のうち,
適切なものはどれか。,ア アドレスの変換処理時に,個々のコンピュータがサーバに対して,どのような問合せ処理を
  行ったかなどの稼働実績を蓄積できる。,イ アドレス変換時に,サーバに対する不正アクセスを監視しており,必要があれば,
  アクセス禁止の措置を講じることができる。,ウ 障害などで予備サーバヘの切替えの必要性が生じたとき,DNS内のアドレスを変更すること
  によって,予備サーバヘアクセスさせることが可能となる。,エ パソコンをネットワークに接続した時点でパソコンのホスト名とIPアドレスをネームサーバに
  自動収集して登録する機能をもつので,人手による登録が不要となる。,> 初級シスアド平成10年度午前問47とほぼ同じ問題です。DNSサーバの登録内容を変更することで,
> 例えばkimura-kouichi.comに対応したIPアドレスを変更して,
> 別のサーバにアクセスするように変えることもできます。 70,D,ア,14,情報セキュリティアドミニストレータ午前平成14年問20, ホストコンピュータ(H)と端末(T)を,モデム(M)を使用しアナログ伝送路を介して接続する。
このとき,伝送中のデータを確認するためのプロトコルアナライザ(A)の適切な接続形態はどれか。
,ア ,イ ,ウ ,エ ,> プロトコルアナライザは,ディジタルの信号を分析するものです。
> したがって,ディジタルデータが流れている部分に接続します。 71,F,ア,14,情報セキュリティアドミニストレータ午前平成14年問21, 電子メールの暗号化において,共通かぎ暗号方式と比べた場合の
公開かぎ暗号方式の特徴はどれか。,ア 暗号化かぎを秘密にしておく必要がなくなる。,イ 暗号化を高速に処理できる。,ウ かぎの長さが短く,能力の小さなコンピュータでも処理できる。,エ 復号かぎを秘密にしておく必要がなくなる。,> 公開かぎ暗号方式では,暗号化かぎを公開かぎし,復号かぎを秘密かぎとします。
> そのため,暗号化かぎは秘密にしておく必要がなくなります。 72,F,ア,14,情報セキュリティアドミニストレータ午前平成14年問22, 社内のセキュリティポリシで,利用者の事故に備えて秘密かぎを復元できること,
及びセキュリティ管理者の不正防止のための仕組みを確立することが決められている。
電子メールで公開かぎ暗号方式を使用し,かぎの生成はセキュリティ部門が一括して行っている場合,
秘密かぎの取扱いに関する記述のうち,適切なものはどれか。,ア 暗号化された秘密かぎをグループに分割し,複数のセキュリティ管理者が分担して保管する。,イ セキュリティ部門には,秘密かぎを一切残さない。,ウ 一人のセキュリティ管理者が,秘密かぎを暗号化して保管する。,エ 秘密かぎの一覧表を作成して,セキュリティ部門内に限り参照できるように保管する。,> イ 秘密かぎを一切残さないと,秘密かぎを復元できなくなります。
> ウ セキュリティ管理者が一人だと,不正を防止できる体制にはなりません。
>   またそのセキュリティ管理者が死亡したり突然いなくなった場合に不都合が起きます。
> エ 秘密かぎの管理は,セキュリティ管理者だけにとどめておくべきです。 73,F,ウ,14,情報セキュリティアドミニストレータ午前平成14年問23, インターネット上のクレジット決済の取引において,安全性確保のために
定められたプロトコルはどれか。,ア CII,イ RAS,ウ SET,エ SSL,> SETはSecureElectronicTransactionの略称です。
> クレジットカード会社に設置するペイメント・ゲートウェイ,
> 加盟店のサーバに組み込むマーチャント・ソフト,
> ユーザのパソコンに導入するウオレット・ソフト(電子財布)で構成され,
> この3者に認証局が証明書を発行して,相互認証と暗号化通信を行います。 74,F,ア,14,情報セキュリティアドミニストレータ午前平成14年問24, 通信文を公開かぎ暗号方式によって暗号化し,正規の受信者だけが内容を見ることができ,
更に,送信者の認証も行えるようにしたい。この要件を実現する方式のうち,適切なものはどれか。
ここで,送信者をA,受信者をBとし,Aの公開かぎ及び秘密かぎをそれぞれa1,a2とし,
Bの公開かぎ及び秘密かぎをそれぞれb1,b2とする。
 ,ア Aは,通信文,及びa2で暗号化した署名をまとめてb1で暗号化し,送信する。
  Bは,b2でまず全体を復号し,更に,暗号化された署名をa1で復号し,
  通信文と署名が正しいことを検証する。,イ Aは,通信文,及びb1で暗号化した署名をまとめてb1で暗号化し,送信する。
  Bは,b2でまず全体を復号し,更に,暗号化された署名をb2で復号し,
  通信文と署名が正しいことを検証する。,ウ Aは,通信文と署名をまとめてa2で暗号化し,送信する。
  Bは,a1で復号し,通信文と署名が正しいことを検証する。,エ Aは,通信文と署名をまとめてb1で暗号化し,送信する。
  Bは,b2で復号し,通信文と署名が正しいことを検証する。,> 送信者はディジタル署名を作成し,受信者の公開かぎで送信文とディジタル署名
> を暗号化して送信します。受信者はそれらを秘密かぎで復号するとともに,
> ディジタル署名の検証を行います。 75,F,エ,14,情報セキュリティアドミニストレータ午前平成14年問25, 部門内データの共用と個人用データの集中管理をしたい。
使用するファイルサーバでは,ディレクトリごとにユーザのアクセス権を設定できる。
次のような条件で,アクセス権を設定した場合,実現可能なアクセスはどれか。
(1) 個人のディレクトリは,その個人だけが使用可能とする。
(2) 部門共用のディレクトリを使ってデータを共用し,だれでも同じデータを読み書きできるようにする。
(3) 部門共通フォームのディレクトリを使って,フォームなどの標準書式を共用する。
   標準書式の更新はサーバ管理者だけが行う。,ア サーバ管理者は,すべてのディレクトリに対して読取りと書込みができる。,イ サーバ管理者は,部門共通フォーム以外のディレクトリに対して読取りだけができる。,ウ サーバ管理者を除くすべての利用者は,自分以外のディレクトリに対して読取りだけができる。,エ サーバ管理者を除くすべての利用者は,部門共通フォームのディレクトリに対して
  読取りだけができる。,> 個人のディレクトリはその個人だけがアクセスでき,
> 部門共用のディレクトリを使った共用データはだれでも読み書きでき,
> 部門共通フォームはサーバ管理者以外は読み取りだけができます。 76,F,エ,14,情報セキュリティアドミニストレータ午前平成14年問26, インテグリティを脅かすハッカーの攻撃に該当するものはどれか。,ア システム停止をねらうDoS(DenialofService:サービス不能)攻撃,イ システム内に保管されているデータの不正取得,ウ 通信内容の盗聴,エ ホームページの改ざん,> インテグリティは保全性と訳し,他からの影響を受けない性質を意味します。
> その点からアかエになりますが,改ざんを防ぐことがより適しています。 77,F,イ,14,情報セキュリティアドミニストレータ午前平成14年問27, リスク分析手法JRAM(JIPDECRiskAnalysisMethod)において,
JRAM質問表を使用する分析はどれか。,ア 事故原因分析,イ ぜい弱性分析,ウ 損失分析,エ 費用対効果分析,> JRAM(JIPDECRiskAnalysisMethod)とは
> 日本情報処理開発協会(JIPDEC)が開発したリスク分析手法で,
> JRAM質問票を用いて組織が有している脆弱性を分析します。
> なお問題文では質問「表」と表記されていますが,JIPDEC側では質問「票」と表記しています。 78,F,イ,14,情報セキュリティアドミニストレータ午前平成14年問28, グラフA,Bは,災害に伴い処理が中断することによって発生する損失額又は復旧を
早めるための対策として投資する費用を,中断する時間又は復旧に要する時間に対する関係で
表したものである。グラフA,Bの意味はどれか。
ここで,中断時間とは被災による処理停止時間を指し,復旧時間とは中断後の復旧に要する
人員の延べ作業時間を指す。
,ア Aは対策費用と中断時間,Bは中断による損失額と復旧時間,イ Aは対策費用と復旧時間,Bは中断による損失額と中断時間,ウ Aは中断による損失額と中断時間,Bは対策費用と復旧時間,エ Aは中断による損失額と復旧時間,Bは対策費用と中断時間,> 対策費用をかけるほど,復旧を早めることができます。また中断時間が増えるほど,
> 中断による損失額も増大します。 79,F,ウ,14,情報セキュリティアドミニストレータ午前平成14年問29, 給与システムにおいて,情報セキュリティの要素の一つであるインテグリティの確保
に該当するものはどれか。,ア 運用担当者が,給与システムの処理時間を短縮するためシステム構成を変更する。,イ 給与明細表が支給日までに,確実に印刷される。,ウ 権限のない従業員が,給与データを書き換えることはできない。,エ 権限のない従業員が,給与データを読むことはできない。,> インテグリティは完全性と訳し,情報及び処理方法の正確さおよび完全である状態を
> 安全に防護する性質です。その具体例は部外者からの操作を受け付けないことであり,
> 権限のない従業員が,給与データを書き換えることはできない性質につながります。 80,F,イ,14,情報セキュリティアドミニストレータ午前平成14年問30, リスク対策に関する手法のうち,リスクファイナンスを説明したものはどれか。,ア 損失の発生率を低下させることによって保険料を節約し,損失防止を図る。,イ 保険に加入するなど資金面での対策を講じ,リスク移転を図る。,ウ リスクの原因を除去して保険を掛けずに済ませ,リスク回避を図る。,エ リスクを扱いやすい単位に分解又は集約することによって保険料を節約し,
  リスクの分離・結合を図る。,> リスクファイナンスは,発生するリスクへの財政面での対応であり,
> リスクの移転と保有に関わる手段が該当します。リスクの移転とは保険の加入や契約により,
> 他社に支払ってもらうことです。リスクの保有とは貸倒引当金の計上などで自社で支払うことです。
> アとウは,リスクマネジメントに関する手法です。 81,F,ア,14,情報セキュリティアドミニストレータ午前平成14年問31, 個人情報保護に関するコンプライアンスプログラムの説明のうち,適切なものはどれか。,ア 個人情報保護に取り組むに当たって,経営活動に対して適用される体系的な
  マネジメントシステム,イ 個人情報保護のために,暗号化や個人認証などを行うアクセス制御プログラム,ウ 個人情報を処理するサービスが停止したときに,そのサービスを代替手段で継続し,
  停止したシステムを復旧するための計画,エ 独立した立場の第三者が,個人情報に関係する情報システムを総合的に点検及び評価し,
  組織体の長に助言・勧告するとともにフォローアップする一連の活動,> 個人情報保護に関するコンプライアンスプログラムでは,
> 個人情報保護にあたっての全社的な遵守事項を決めます。 82,F,エ,14,情報セキュリティアドミニストレータ午前平成14年問32, 日本情報処理開発協会のプライバシーマーク制度について説明したものはどれか。,ア OECDのプライバシーガイドラインに準拠している公的機関及び民間事業者を認定する制度,イ 個人情報を売買する事業者が,一定の基準を満たしていることを認定する制度,ウ 個人情報を保有している事業者に,個人情報保護措置の概要を登録させる制度,エ 事業者が,個人情報の取扱いを適切に行う体制などを整備していることを認定する制度,> プライバシーマーク制度とは,
> 財団法人日本情報処理開発協会(JIPDEC)がJISQ15001:1999に準拠して,
> 個人情報の取扱いを適切に行っている民間事業者に対して“プライバシーマーク”の
> 使用を認めることで,個人情報保護を促進する制度です。 83,F,ア,14,情報セキュリティアドミニストレータ午前平成14年問33, “ISO9001:2000(JISQ9001:2000)品質マネジメントシステム−要求事項”に規定されている
経営者の責任に関する記述のうち,適切なものはどれか。,ア 経営者は,品質マネジメントシステムの構築及び実施,改善に対するコミットメントの
  証拠を示さなければならない。,イ 組織内の部門,階層ごとの品質目標は,経営者が設定しなければならない。,ウ 品質管理の責任は経営者にあるので,権限を委譲することなく,必要なプロセスの確立,
  実施及び維持を確実にしなければならない。,エ 不具合又は不満足な状況に陥った場合,それが是正されるまで,経営者は後工程への進行を
  止めなければならない。,> ISO9001:2000の「経営者の責任(Managementresponsibility)」では,
> 経営者のコミットメント(Managementcommitment)として,
> 「トップマネジメントは,品質マネジメントシステムの構築及び実施,
> 並びにその有効性を継続的に改善することに対するコミットメントの証拠を
> 次の事項によって示すこと。〜」としています。 84,F,イ,14,情報セキュリティアドミニストレータ午前平成14年問34, システム開発と取引のための共通フレーム(SLCP-JCF98)に関する記述のうち,
適切なものはどれか。,ア ISO/IECのSLCPの検討内容を基にしているが,対象範囲に企画プロセスを加えるとともに,
  システム監査プロセスについては,内容を縮小して定義している。,イ システム開発作業全般にわたって“共通の物差し”や“共通語”を使うことによって,
  作業範囲・作業内容を明確にし,購入者と供給者の取引を明確にすることを目的にしている。,ウ ソフトウェアの違法複製行為,違法複製品などの使用を防止し,ソフトウェアを適切に
  購入・使用するためのガイドラインを示すことによって,ソフトウェアの適正な取引
  及び管理を促進することを目的にしている。,エ 特定の業種,システム形態(集中システム,分散システムなど),開発方法論などに
  極力依存しないよう配慮して策定されているが,開発モデルについては,
  ウォータフォール型を前提としている。,> SLCP-JCF98(SoftwareLifeCycleProcesses-JapanCommonFrame98)は,
> SLCP-JCF94をベースに,1995年に国際規格となった
> ソフトウェアライフサイクルプロセス(ISO/IEC12207)と,
> 日本のソフトウェア業界の特性を取り入れた,システム開発と取引のための共通フレームです。 85,F,エ,14,情報セキュリティアドミニストレータ午前平成14年問35, CORBAに関する記述として,適切なものはどれか。,ア Windowsのアプリケーションプログラム間で,データ連携を実現する機能の一つである。
  別のアプリケーションプログラムの機能を,あたかも自分の機能の一部であるかのように利用できる。,イ X/Openが認証する共通デスクトップ環境である。主にUNIXマシンを対象とし,
  XWindowとOSF/Motifをベースとしている。,ウ グループでの作業を支援するために作られたソフトウェアである。
  電子メール,電子掲示板,ワークフロー機能などから成る。,エ 分散システム環境で,オブジェクト同士がメッセージを交換するための共通仕様である。
  オブジェクト間通信の基本インタフェース,相互運用規定などから成る。,> CORBAは分散システム環境で,オブジェクト同士がメッセージを交換するための共通仕様です。
> アメリカの業界団体OMG(ObjectManagementGroup)が策定し,デファクトスタンダードとなっています。 86,G,エ,14,情報セキュリティアドミニストレータ午前平成14年問36, 事業計画を評価する手法として,戦略的事業計画グリッドを利用した。
表中の(1)〜(4)のポジションのうち,新たな投資の優先度が最も低いものはどれか。
,ア (1),イ (2),ウ (3),エ (4),> PPMでは縦軸が市場成長率,横軸が自社占有率でした。これに対し戦略的事業計画グリッドでは,
> 縦軸として産業魅力度,横軸として事業強度をとります。それぞれの軸を高中低の3段階に分け,
> 計9象限の中で位置づけます。本問の場合,事業の魅力度が最も低く,事業強度が最も弱い象限になります。 87,G,ア,14,情報セキュリティアドミニストレータ午前平成14年問37, SFAに関する説明として,適切なものはどれか。,ア 営業活動にITを活用して営業効率と品質を高め,売上・利益の増加や,顧客満足度の
  向上を目指す方法である。,イ 企業全体の経営資源を有効に総合的に計画,管理し,経営の効率を良くするための
  手法・概念である。,ウ 小売店の売上と利益を伸ばすことによって,卸売業・メーカが自社との取引拡大に
  つなげるための小売店の経営活動を支援するシステムである。,エ 消費者向けや企業間の商取引を,インターネットなどの電子的なネットワークを
  活用して行うことである。,> SFA(SalesForceAutomation)は,営業活動の効率や顧客満足度を向上させるために,
> 情報技術を利用して営業部門や営業担当者の業務を支援する考え方やその手法です。
> 具体的なものとして,顧客情報や顧客とのコンタクトの状況などを一元管理する仕組みがあります。 88,G,ウ,14,情報セキュリティアドミニストレータ午前平成14年問38, システムの全体計画及び開発計画における主要な作業のうち,全体計画に属するものはどれか。,ア 開発委託先の策定,イ 開発スケジュールの策定,ウ 情報システム基盤の整備計画策定,エ ハードウェアの導入スケジュールの策定,> システムの全体計画では,経営計画から導き出された情報システム基盤の整備計画を策定します。
> ア,イ,エはその次の開発計画の段階で策定する内容です。 89,G,ウ,14,情報セキュリティアドミニストレータ午前平成14年問39, ある営業部員の1日の業務活動を分析した結果は,表のとおりである。
営業支援システムの導入によって訪問準備時間が1件当たり0.1時間短縮できる。
総業務時間と1件当たりの訪問時間を変えずに,1日の訪問件数を6件にするには,
“その他業務時間”を何時間削減する必要があるか。
,ア 0.3,イ 0.5,ウ 0.7,エ 1.0,> 顧客訪問時間は,1件あたり1時間です。
> 6件訪問で6時間になると,社内業務時間を全体で1時間削減する必要があります。
> 訪問準備時間が1件あたり0.3時間で,1件あたり0.1時間短縮できるので0.2時間となり6件で1.2時間です
> 。これで0.3時間削減できるので,残り0.7時間をその他業務時間で削減する必要があります。 90,G,ウ,14,情報セキュリティアドミニストレータ午前平成14年問40, インターネットサービスプロバイダが遵守すべき,
通信の秘密の保護を規定している法律はどれか。,ア 刑法,イ 著作権法,ウ 電気通信事業法,エ 不正競争防止法,> 電気通信事業法の第4条で
> 「電気通信事業者の取扱中に係る通信の秘密は、侵してはならない。」,
> また第4条2項で
> 「2 電気通信事業に従事する者は、在職中電気通信事業者の取扱中に係る通信に関して
> 知り得た他人の秘密を守らなければならない。その職を退いた後においても、同様とする。」
> と定められています。 91,G,エ,14,情報セキュリティアドミニストレータ午前平成14年問41, Webページの著作権に関する記述のうち,適切なものはどれか。,ア 個人のWebページであれば,そこに他人の著作物を無断で掲載しても,
  著作権の侵害とはならない。,イ 作成したプログラムをインターネット上でフリーウェアとして公開した場合,
  配布されたプログラムは,著作権法による保護の対象とはならない。,ウ 試用期間中のシェアウェアを使用して作成したデータを,試用期間終了後も
  Webページに掲載することは,著作権の侵害に当たる。,エ 特定の分野ごとにWebページのURLを収集し,簡単なコメントをつけて作成したリンク集は,
  著作権法によって保護される。,> ア 個人のWebページでも他人の著作物を無断で掲載したら著作権の侵害となります。
> イ フリーウェアも著作権法による保護の対象であり,権利を留保したまま無償利用を
>   認めている形態をとっています。
> ウ シェアウェアで作成したデータは,シェアウェアの著作権とは関係ありません。 92,G,ア,14,情報セキュリティアドミニストレータ午前平成14年問42, 著作権法で定める権利のうち,著作者人格権に含まれるものはどれか。,ア 公表権,イ 貸与権,ウ 複製権,エ 放送権,> 著作権法で定める権利のうち,著作者人格権に含まれるものとして,公表権,氏名表示権,
> 同一性保持権があります。 93,G,ウ,14,情報セキュリティアドミニストレータ午前平成14年問43, ソフトウェア開発の請負契約において,請負業務の検収基準が契約書に
明記されていないことが原因で起こり得る問題はどれか。,ア 納品後,数年が経過し,本来有償のアフターサービスで対処すべきと考えられる
  範囲に対して,瑕疵(かし)の修正作業として無償対応を強いられる。,イ 納品後の仕様変更や新規機能追加など,本来有償で対処すべき修正作業についても
  受託者の瑕疵(かし)責任の範囲として対処が要請される。,ウ 納品時の成果物確認作業が必要以上に長引いたり,納品物件の追加要求が発生する。,エ 要求仕様どおりに構築したにもかかわらず,構築したシステムの機能や性能が
  エンドユーザの期待どおりにならない場合,ソフトウェアの改造を要求される。,> 検収基準が契約書に明記されていないということは,検収作業がスムーズに進まなかったり,
> 後で追加の検収項目が出てきて追加要求が発生することにつながります。 94,G,ウ,14,情報セキュリティアドミニストレータ午前平成14年問44, 不正競争防止法で保護されるものはどれか。,ア 特許権を取得した発明,イ 頒布されている独自のシステム開発手順書,ウ 秘密として管理している事業活動用の非公開の顧客名簿,エ 秘密としての管理は行っていないが,自社システムを開発するための重要な設計書,> 不正競争防止法は,いわゆる企業秘密を守るための法律です。この企業秘密には,
> 特許として出願しない技術や製法の他に,非公開の顧客名簿など社外秘の情報も含まれます。 95,G,イ,14,情報セキュリティアドミニストレータ午前平成14年問45, コンピュータデータの不正作出に関する条文を含む法規はどれか。,ア 行政機関の個人情報保護法,イ 刑法,ウ 著作権法,エ 特許法,> 刑法「第二編 罪」の「第十七章 文書偽造の罪」で,(電磁的記録不正作出及び供用)と
> 記述されて,第百六十一条の二が規定されています。 96,H,ア,14,情報セキュリティアドミニストレータ午前平成14年問46, システムの企画業務の監査を実施するときの着眼点はどれか。,ア 開発の規模,期間及びシステム特性を考慮して,開発方法を決定しているか。,イ システム設計書は,ユーザの責任者が承認しているか。,ウ データベースは,業務の内容に応じて設計しているか。,エ テストの実施方法,結果の検証方法を明確にしているか。,> システム監査基準「4 システム分析・要求定義」の
> 「イ 企画業務」の「4 システム分析・要求定義」で,
> 「(10)開発方法は、開発の規模、期間及びシステム特性を考慮して決定しているか。」があります。 97,H,エ,14,情報セキュリティアドミニストレータ午前平成14年問47, システム監査報告書の提出先として,“システム監査基準”に規定されているものはどれか。,ア 監査対象プロジェクトの責任者,イ システム利用部門の長,ウ 情報システム部門の長,エ 組織体の長,> 「システム監査基準」の「G.報告基準」の「2 報告」に,
> 「(1)システム監査報告書は、組織体の長に提出し、報告すること。」との記述があります。 98,H,ウ,14,情報セキュリティアドミニストレータ午前平成14年問48, 情報システムの監査証跡に関する記述のうち,適切なものはどれか。,ア アクセスログやオペレーションログは,効率性のコントロールに関する
  監査証跡になる。,イ 監査証跡は,必要に応じて妥当な時間内で閲覧できることが要求されるので,
  紙に記録する。,ウ 処理過程をすべて記録・保存しておくことは経済性・効率性を損なう可能性があるので,
  必要十分な監査証跡を決定し,確保することが大切である。,エ 利用者のニーズの調査結果や費用対効果分析表は,信頼性のコントロールに関する
  監査証跡になる。,> ア アクセスログやオペレーションログは,安全性のコントロールに関する監査証跡になります。
> イ 監査証跡は,必ずしも紙に記録する必要はありません。
> エ 利用者のニーズの調査結果や費用対効果分析表は,効率性のコントロールに関する監査証跡になります。 99,H,ウ,14,情報セキュリティアドミニストレータ午前平成14年問49, システム監査人の役割と権限に関する記述のうち.適切なものはどれか。,ア システム監査人は,システム監査で証券取引法に基づく会計監査を代替できる。,イ システム監査人は,セキュリティ方針を決定できる。,ウ システム監査人は,被監査部門に資料の提出を求めることができる。,エ システム監査人は,被監査部門に対して改善命令を出すことができる。,> 「システム監査基準」の「E.一般基準」の「3システム監査人の責任・権限」に,
> 「(2)システム監査人は、被監査部門に対し資料の提出を求めることができる。」との記述があります。 100,H,エ,14,情報セキュリティアドミニストレータ午前平成14年問50, 現金による回収以外の理由で売掛金が減少したとき,会計データベースを対象として
原因を調査する場合,適切な方法はどれか。,ア 貸方,借方ともに,“売掛金(商品)”であるデータを抽出し,その取引について,
  内容及び理由を確かめる。,イ 貸方,借方ともに,“売掛金(部門)”であるデータを抽出し,その取引について,
  内容及び理由を確かめる。,ウ 貸方が“売上“で,借方が“売掛金”のデータを抽出し,その取引について,
  内容及び理由を確かめる。,エ 貸方が“売掛金”で,借方が“現金”以外の勘定科目のデータを抽出し,その取引について,
  内容及び理由を確かめる。,> 現金による回収以外の理由で売掛金が減少したということは,
> キャンセルや物品による支払いなどが考えられます。それは会計データベースで,
> 現金による売掛金回収のデータ以外を調べます。現金による売掛金回収のデータは,
> 貸方が“売掛金”で,借方が“現金”となります。 101,B,ウ,15,情報セキュリティアドミニストレータ午前平成15年問01, 入出力制御方式に関するa〜cの記述と用語の適切な組み合わせはどれか。
a プロセッサのレジスタを経由して,主記憶と入出力装置の間でデータ転送を行う方式である。
b プロセッサを介さずに,システムバスなどに接続されたデータ転送専用のハードウェアによって,
  主記憶と入出力の間で直接転送を行う方式である。
c bの一方式であり,入出力専用のハードウェアがデータ転送制御のためのプログラムを主記憶から
  自律的に読み出して入出力装置を制御することによって、並行処理の度合いを高めることができる。

        a         b          c
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━,ア パイプライン制御方式 DMA制御方式     チャネル制御方式,イ パイプライン制御方式 チャネル制御方式  DMA制御方式,ウ プログラム制御方式  DMA制御方式     チャネル制御方式,エ プログラム制御方式  パイプライン    制御方式DMA制御方式,> アは,PIO(ProgramInput/Output)方式ともよばれます。
> bのデータ専用のハードウェアを,DMAコントローラといいます。
> cはCPUと入出力動作を完全に独立させ,並行動作を可能にした方式です。 102,B,ウ,15,情報セキュリティアドミニストレータ午前平成15年問02, パソコンのディレクトリ構造とパス指定に関する記述のうち,適切なものはどれか。,ア 子から親のディレクトリを指定する場合には,カレントディレクトリを起点とした
  絶対パス指定を用いる。,イ 相対パス指定では,ルートディレクトリから目的のファイルへのパスを指定するので,
  カレントディレクトリに関係なく同じ表記になる。,ウ ディレクトリとサブディレクトリとの間では,親から子へ,子から親への両方向の参照や
  カレントディレクトリの移動が可能である。,エ ルートディレクトリにはサブディレクトリだけを登録することができ,ルート以外の
  各ディレクトリにはサブディレクトリとファイルだけを登録することができる。,> ア 子から親のディレクトリを指定する場合には,相対パス指定を用います。
> イ ルートディレクトリから目的のファイルへのパスを指定するのは,絶対パス指定です。
> エ ルートディレクトリでもファイルの登録が可能です。 103,B,イ,15,情報セキュリティアドミニストレータ午前平成15年問03, ホットスタンバイ方式を実現するシステム構成方式はどれか。,ア デュアルシステム,イ デュプレックスシステム,ウ マルチプロセッサシステム,エ ロードシェアシステム,> デュプレックスシステムには,コールドスタンバイ方式とホットスタンバイ方式があります。
> ホットスタンバイ方式では,従系のコンピュータシステムでも主系の
> それと同じアプリケーションソフトを起動しておき,障害発生時に従系に切り替えた後は,
> すぐに実行できるのが特徴です。 104,B,エ,15,情報セキュリティアドミニストレータ午前平成15年問04, マルチプロセッサによる並列処理で得られる高速化率(単一プロセッサのときと比べた倍率)Eを,
次の式によって評価する。r=0.9のアプリケーションの高速化率がr=0.3のものの3倍となるのは、
プロセッサが何台の時か。
      1
E=━━━━━━━
   1−r+(r/n)
 
ここで,
n:プロセッサの台数(1≦n)
 r:対象とする処理のうち、並列化が可能な部分の割合(0≦r≦1)
とし,並列化に伴うオーバヘッドは考慮しないものとする。,ア 3,イ 4,ウ 5,エ 6,> r=0.9のアプリケーションの高速化率がr=0.3の高速化率の3倍となることから,
> 1/(1−0.9+(0.9/x)) となり,
> これを解くとx=6となります。 105,B,ウ,15,情報セキュリティアドミニストレータ午前平成15年問05, データの暗号化やユーザ認証などのセキュリティ技術と,トンネリング手法を使って,
インターネットを専用ネットワークのように利用するものはどれか。,ア NAT,イ NNTP,ウ VPN,エ xDSL,> インターネットを専用線の代わりに利用するVPNでは,途中での情報漏洩がないように
> データを暗号化し,ユーザ認証を行います。またLAN内で使用しているプロトコルをIPの
> プロトコルでカプセル化してインターネットを経由する,トンネリング手法を採用しています。 106,B,ア,15,情報セキュリティアドミニストレータ午前平成15年問06, データマイニングの説明として,適切なものはどれか。,ア 大量のデータを分析し,単なる検索だけでは発見できない隠れた規則や相関関係を
  導き出すこと,イ データウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,
  データベースに格納すること,ウ データ処理の対象となる情報を基に規定した,データ構造,意味及び操作の枠組みのこと,エ 複数の属性項目をデータベースに格納し,異なる属性項目の組み合わせによる
  さまざまな分析を短時間で行うこと,> データマイニングは,データベースに蓄積された大量のデータを分析して,
> 傾向や法則を見つけ出すことです。
> イ データマート
> ウ メタデータ 107,B,ア,15,情報セキュリティアドミニストレータ午前平成15年問07, システムを構成する要素のうち,次の特徴をもつものはどれか。
(1) ユーザから仕事を託され,ネットワーク内でその仕事を処理するのに必要な場所(サーバ)を
  自律的に巡って,仕事を片づける。
(2) すべての仕事が終了した時点でユーザのもとに返る。
(3) ネットワーク内に送出された後,返ってくるまで,ユーザはネットワークにアクセスする
  必要はない。
 ,ア エージェント,イ クライアント,ウ スクリプト,エ プロセス,> エージェントの特徴は,自律的に巡回して処理を行い,返ってくるまでユーザは
> ネットワークにアクセスする必要はないことです。 108,C,イ,15,情報セキュリティアドミニストレータ午前平成15年問08, Javaアプレットに関する記述のうち,最も適切なものはどれか。,ア クライアントにアドインとして組み込んで実行する。,イ サーバからダウンロードしてクライアントで実行する。,ウ サーバ側にあるHTML文書と連携しながら処理を行う。,エ ソースプログラムは,コンパイルせずに実行できる。,> ア 単独のクラスではないことからJavaBeans
> ウ Javaスクリプト
> エ インタプリタ 109,C,ウ,15,情報セキュリティアドミニストレータ午前平成15年問09, DFDで用いる記号の一つであるバブル(丸印)の意味はどれか。,ア データの吸収,イ データの源泉,ウ データの処理,エ データの蓄積,> 丸印はプロセスの記号であり,データの処理を表します。 110,C,イ,15,情報セキュリティアドミニストレータ午前平成15年問10, オブジェクト指向における汎化の説明として,適切なものはどれか。,ア あるクラスを基に,これを幾つかの性質を付加することによって,新しいクラスを定義する。,イ 幾つかのクラスに共通する性質だけをもつクラスを定義する。,ウ オブジェクトのデータ構造から所有の関係を見つける。,エ 同一名称のメソッドをもつオブジェクトを抽象化してクラスを再定義する。,> 汎化は,共通する性質だけを持つクラスを定義することです。
> 例えばスポーツカーやミニバンといった乗用車の個別のジャンルに対し,
> 乗用車という全体のジャンルを定義することに相当します。
> ア インヘリタンス
> ウ 集約 111,C,エ,15,情報セキュリティアドミニストレータ午前平成15年問11, アローダイアグラムで示す工程に基づいてシステム開発を進めたい。
各作業をそれぞれ最も早く開始するとき,必要となる人数の推移を表す図はどれか。
ここで,図中のそれぞれの作業に付けた数字は,作業に必要な日数と,1日当たりの必要人数を表す。
,ア ,イ ,ウ ,エ ,> 最初は20日5人の作業です。次に20日3人,20日4人,20日2人の作業に分かれるため,
> 計9人になります。
> その次は20日2人と10日2人の作業が重なり,最初の10日は4人で,次の10日は2人になります。
> 最後は10日3人になります。 112,C,エ,15,情報セキュリティアドミニストレータ午前平成15年問12, プロジェクトの進捗管理技法のうち,作業達成度評価モデルの特徴はどれか。,ア 計画と実績を見やすく対比して,作業の開始・終了予定時点や現在の作業の状況
  を把握できる。,イ 作業の順序・相互関係が明確で,重要作業の把握が容易であり,プロジェクトの
  総所要日数が計算できる。,ウ 進捗管理上で重要作業が終了する時点や,意思決定を必要とする時点を明確に
  設定できる。,エ フェーズやタスクの作業項目の消化数によって,進捗を定量的に把握できる。,> ア ガントチャート
> イ アローダイアグラム
> ウ マイルストンチャート 113,C,エ,15,情報セキュリティアドミニストレータ午前平成15年問13, システム運用におけるデータの処理に関する記述のうち,最も適切なものはどれか。,ア エラーデータの修正は,データの発生元で行うものと,
  運用部門で行うものに分けて実施する。,イ 原始データの信ぴょう性のチェックや受渡しの管理は,
  システム運用部門の重要な業務である。,ウ データの発生元でエラーデータを修正すると時間がかかるので,
  できるだけ運用部門に任せる方がよい。,エ 入力データのエラー検出は,データを処理する段階で行うよりも,
  入力段階で行った方が検出及び修正の作業効率が良い。,> 入力データに限らずエラーの検出及び修正は,早期発見/早期修正が鉄則です。 114,C,エ,15,情報セキュリティアドミニストレータ午前平成15年問14, システムの信頼性を表すMTBFの説明として,適切なものはどれか。,ア ある期間内に発生したシステム障害の平均時間を示す。,イ ある期間内に発生したシステムダウンの平均時間を示す。,ウ 故障が発生した時から修復完了までの1故障当たりの平均復旧時間を示す。,エ 故障が復旧してから,次の故障が発生するまでの平均時間を示す。,> MTBFはMeanTimeBetweenFailureの略で,平均故障間隔と訳します。
> これは故障と故障の間の平均時間ということで,厳密には故障が復旧してから次の故障が
> 発生するまでの平均時間になります。 115,D,ア,15,情報セキュリティアドミニストレータ午前平成15年問15, IPv4(InternetProtocolversion4)にはなく,IPv6(InternetProtocolversion6)
に追加・変更された仕様はどれか。,ア アドレス空間として128ビットを割り当てた。,イ サブネットマスクの導入によって,アドレス空間の有効利用を図った。,ウ ネットワークアドレスとサブネットマスクの対によってIPアドレスを表現し,
  クラス概念をなくした。,エ プライベートアドレスの導入によって,IPアドレスの有効利用を図った。,> IPv6の最大の特徴はアドレス空間として128ビットを割り当てており,
> IPv4で懸念されているIPアドレス枯渇を解消していることです。 116,D,ウ,15,情報セキュリティアドミニストレータ午前平成15年問16, IEEEが管理しているMACアドレスの先頭3バイトが示すものはどれか。,ア BIOSのバージョン,イ インタフェース種別,ウ 製品メーカ,エ 動作モード,> MACアドレスは6バイトで構成されており,
> 先頭3バイトがベンダコード(製品メーカごとに割り当てたコード),
> 残り3バイトがベンダ内で製品ごとに割り当てたコードです。 117,D,イ,15,情報セキュリティアドミニストレータ午前平成15年問17, 図は,組織内のTCP/IPネットワークにあるクライアントが,プロキシサーバ,
ルータ,インターネットを経由して組織外のWebサーバを利用するときの経路を示している。
この通信のTCPコネクションが設定される場所として,適切なものはどれか。
,ア クライアントとWebサーバ間,クライアントとプロキシサーバ間,イ クライアントとプロキシサーバ間,プロキシサーバとWebサーバ間,ウ クライアントとプロキシサーバ間,プロキシサーバとルータ間,ルータとWebサーバ間,エ クライアントとルータ間,ルータとWebサーバ間,> プロキシサーバがクライアントの代理として,Webサーバとの間でTCPコネクション
> を設定します。またプロキシサーバとクライアント間もTCPコネクションを設定します。 118,D,ア,15,情報セキュリティアドミニストレータ午前平成15年問18, MPEGの規格には解像度と圧縮率の違いによって幾つかの種類がある。
MPEG1の説明として,適切なものはどれか。,ア 1.5Mビット/秒程度の圧縮方式であり,主にCD-ROMなどの蓄積型メディアを対象にしている。,イ 数十k〜数百kビット/秒という低ビットレートの圧縮方式の一つであり,
  携帯電子機器などへの利用を対象にしている。,ウ 数M〜数十Mビット/秒という広い範囲の圧縮方式であり,蓄積型メディア,放送,通信で
  共通に利用できる汎用の方式である。,エ 数百Mビット/秒程度の圧縮方式であり,主に高品質な放送を対象にしている。,> MPEG1の圧縮レートは1.5Mビット/秒です。
> イ MPEG4
> エ MPEG2 119,D,エ,15,情報セキュリティアドミニストレータ午前平成15年問19, 伝送速度が128kビット/秒の回線を用いて,128×103バイトのデータを転送するために
必要な時間はおよそ何秒か。
ここで,1件の電文の長さは128バイトであり,100バイトのデータを含む。
電文の送信間隔(電文の末尾から次の電文の始まりまで)は,平均1ミリ秒とする。,ア 2.6,イ 8,ウ 10,エ 12,> 最初にビット単位に統一して計算します。1件の電文は128×8=1,028ビットで,
> 伝送速度が128,000ビット/秒なので,1件の電文の伝送時間は1028÷128000=0.008秒です。
> これに送信間隔(0.001秒)を加えるので,1件の電文の送信間隔を含んだ所要時間は0.009秒です。
> 転送する総データ量は128,000×8ビットで,1件あたり100×8ビットのデータを含むので,
> 伝送するデータ件数は通分して128,000÷100=1,280件です。
> したがって1件あたりの伝送時間は9ミリ秒で,データ件数は1,280件なので,
> 総所要時間は0.009×1280=11.52秒となり,約12秒です。 120,D,ウ,15,情報セキュリティアドミニストレータ午前平成15年問20, VLANの説明として,適切なものはどれか。,ア スイッチングハブとコンピュータの間を複数のケーブルで接続し,
  論理的に1本に見せて帯域を増やす。,イ フィルタリングによってスイッチングハブの指定したボート間の通信を遮断し,
  セキュリティを確保する。,ウ 複数のポートを論理的なグループにまとめ,グループ内だけの通信を可能にする。,エ ニつ以上のIPセグメントを1台のスイッチングハブに混在させ,
  その間のルーティングを実現する。,> VLAN(VirtualLAN)は,LAN内に仮想的なグループを設定し,グループ内だけの通信を実現します。
> 物理的なLANの構成形態とは関係なくグループを設定できるため,
> 端末の物理的な位置を気にすることなく構成を変更できたり,端末を移動しても
> 設定を変更する必要がなくなります。 121,D,イ,15,情報セキュリティアドミニストレータ午前平成15年問21, 図で示したネットワーク構成において,アプリケーションサーバA上のDBMSの
デーモンが異常終了したという事象とその理由を,監視用サーバXで検知するために
有効な手段はどれか。
,ア アプリケーションサーバAから監視用サーバXへのICMPあて先到達不能
  (DestinationUnreachable)メッセージ,イ アプリケーションサーバAから監視用サーバXへのSNMPTrapPDU,ウ 監視用サーバXからアプリケーションサーバAへのfinger,エ 監視用サーバXからアプリケーションサーバAへのping,> SNMPで,異常終了した事象(イベント)を,監視用サーバXに送信する手段はTrapです。
> PDU(ProtocolDataUnit)は,プロトコル別にデータを送受信する単位です。 122,F,ア,15,情報セキュリティアドミニストレータ午前平成15年問22, 図は公開かぎ暗号方式による機密情報の送受信の概念図である。
a,bに入れる適切な組合せはどれか。


        a         b
     ━━━━━━━━━━━━━━━━━,ア 受信者の公開かぎ 受信者の秘密かぎ,イ 受信者の秘密かぎ 受信者の公開かぎ,ウ 送信者の公開かぎ 受信者の秘密かぎ,エ 送信者の秘密かぎ 受信者の公開かぎ,> 平成13年度午前問23と,解答群の選択肢が一部異なる(受信側→受信者,送信側→送信者)
> だけで同じ問題です。受信者が公開している暗号化かぎで,暗号化して送ることができますが,
> それを復号して読めるのは秘密に管理されている復号かぎを持っている受信者だけです。 123,F,イ,15,情報セキュリティアドミニストレータ午前平成15年問23, 公開かぎ暗号方式によって,n人が相互に暗号を使って通信する場合,
異なるかぎは全体で幾つ必要になるか。,ア n+1,イ 2n,ウ n(n−1)/2,エ log2n,> 平成13年度午前問24と,問題文の言い回し(n人の加入者が→n人が)が異なるだけの同じ問題です。
> 公開かぎ暗号方式では,1人あたり公開かぎと秘密かぎの1セット(2個)を用います。
> したがって2人で4個,3人で6個で,n人の場合は2n個が必要です。 124,F,エ,15,情報セキュリティアドミニストレータ午前平成15年問24, IEEE802.11bによる無線LAN環境のセキュリティ対策のうち,
通信データの暗号化を行うためのものはどれか。,ア DHCP(DynamicHostConfigurationProtocol)を無効にする。,イ LANに接続できるMACアドレスを限定する。,ウ SSID(ServiceSetID)を設定する。,エ WEP(WiredEquivalentPrivacy)を有効にする。,> WEPは共通かぎを用いた暗号化通信技術で,
> かぎの長さ(ビット数)は64ビットと128ビットの2種類があります。 125,F,エ,15,情報セキュリティアドミニストレータ午前平成15年問25, シングルサインオンに関する記述のうち,適切なものはどれか。,ア クッキーを使ったシングルサインオンでは,サーバごとの認証情報を含んだクッキーを
  クライアントで生成し,サーバ上で保存・管理する。,イ クッキーを使ったシングルサインオンでは,認証対象の各サーバをそれぞれ異なる
  インターネットドメインにする必要がある。,ウ リバースプロキシを使ったシングルサインオンでは,認証対象の各Webサーバを
  それぞれ異なるインターネットドメインにする必要がある。,エ リバースプロキシを使ったシングルサインオンでは,ユーザ認証においてパスワードの
  代わりにディジタル証明書を用いることができる。,> シングルサインオンの方式として,クッキーを使ったエージェント型と,
> ユーザ認証をプロキシが代行するリバースプロキシ型があります。
> リバースプロキシ型では,パスワードではなくディジタル証明書を用いるものもあります。 126,F,エ,15,情報セキュリティアドミニストレータ午前平成15年問26, ディジタル署名を生成するときに,発信者がメッセージのハッシュ値を暗号化
するのに使うものはどれか。,ア 受信者の公開かぎ,イ 受信者の秘密かぎ,ウ 発信者の公開かぎ,エ 発信者の秘密かぎ,> 平成13年度午前問26と,解答群の選択肢での表記が異なる(相手の→受信者の,自分の→発信者の)
> だけの同じ問題です。ディジタル署名では,署名の作成に用いる暗号化かぎを秘密にして
> 本人しか作成できないようにし,復号かぎを公開して誰もが確認できるようにします。
> したがってハッシュ値を暗号化するのは,発信者の秘密かぎです。 127,F,ア,15,情報セキュリティアドミニストレータ午前平成15年問27, 電子商取引の安全性を高めるために,認証局(CA)が果たす役割はどれか。,ア 公開かぎが被認証者のものであることを示す証明書を発行する。,イ 被認証者の公開かぎと秘密かぎの組を安全に送付する。,ウ 被認証者のディジタル署名を安全に送付する。,エ ユーザIDが被認証者のものであることを示す証明書を発行する。,> 認証局は,公開かぎが認証を受けた者のものであることを証明するために,
> 公開かぎを認証局の秘密かぎで署名したディジタル証明書を発行します。 128,F,ア,15,情報セキュリティアドミニストレータ午前平成15年問28, クロスサイトスクリプティングの手口はどれか。,ア Webアプリケーションに用意された入力フィールドに,入力データとして悪意のある
  JavaScriptコードを埋め込む。,イ 大量のデータをWbbアプリケーションに送ることによって,用意されたバッファ領域を
  あふれさせる。,ウ 入力フォームの隠しフィールドのデータを改ざんし,改ざんされたデータを
  Webアプリケーションに渡す。,エ パス名を推定することによって,本来は認証された後にしかアクセスできないページに
  直接ジャンプする。,> クロスサイトスクリプティングは,あるサイトに書かれているスクリプトが
> 別のサイトへとまたがって(クロスして)実行されることで生じるサイト攻撃手法です。
> 悪意あるWebサイトで入力内容をそのまま表示している部分があると,
> ページ内に埋め込まれたスクリプトによってそれが標的のWebサイトへ転送され,
> 標的Webサイトの「スクリプトを排除しない欠陥」を介して,スクリプトが効果を
> 発揮する形でブラウザへ戻ってきて,スクリプトがブラウザで実行され,クッキーが漏洩したり,
> ファイルが破壊したりといった被害が発生します。 129,F,エ,15,情報セキュリティアドミニストレータ午前平成15年問29, Webサーバとブラウザの通信で使用されるクッキーに関する記述のうち,適切なものはどれか。,ア クッキーによって個人情報が収集されるのを防ぎたい場合は,
  TFTP(TrivialFileTransferProtocol)の通信を禁止する。,イ クライアントのハードディスクに保存されたクッキーは削除できないので,
  不要なクッキーについてはブラウザで受信をブロックするように設定する。,ウ セション管理用に作成されたクッキーは,接続再開時にセションを維持するものなので,
  クライアントのハードディスクに記録する。,エ ユーザIDなどのユーザ識別情報を管理するクッキーは,クライアントの再起動後も
  利用するものなので,クライアントのハードディスクに記録する。,> ア TFTPはFTPの簡易版ともいうべきファイル転送プロトコルで,ユーザIDとパスワードによる
>   認証が不要です。これを禁止しても関係なく,個人情報は収集されます。
> イ クライアントのハードディスクに保存されたクッキーは,削除できます。
> ウ セション管理用に作成されたクッキーは,ページ間移動時にセションを維持するものであり,
>   接続再開時ではありません。 130,F,イ,15,情報セキュリティアドミニストレータ午前平成15年問30, 運用中のプログラムを改変し,特定の条件のときに実行される不正な命令を隠しておく
手口に対して有効な対策はどれか。,ア 一時記憶領域にあるプログラムは,ジョブの終了時に確実に消去する。,イ 実行用プログラムのバックアップコピーのハッシュ値と実際に使用しているプログラムの
  ハッシュ値を定期的に突き合わせて,一致していることを確認する。,ウ 全レコードの総合計欄の値が,各レコードのフィールド値を合計した値と
  一致していることを確認する。,エ データの各フィールドにチェックディジットを付加する。,> この手口を通称で,トロイの木馬といいます。実行用プログラムが改変されるため,
> 改変を発見する方法が有効な対策になります。それは厳重に保管しておいたバックアップの
> プログラムと比較することで,その比較にはハッシュ値を求めて突き合わせることが効果的です。 131,F,イ,15,情報セキュリティアドミニストレータ午前平成15年問31, ISO17799では,情報セキュリティは三つの事項を維持するものとして特徴付けられている。
それらのうち二つは機密性と完全性である。残りの一つはどれか。,ア 安全性,イ 可用性,ウ 効率性,エ 信頼性,> ISO/IEC17799:2000に対応する国内規格は,JISX5080:2002です。
> それでは,情報の機密性,完全性,可用性を維持するものとされています。 132,F,ア,15,情報セキュリティアドミニストレータ午前平成15年問32, 電子的な方法を用いないで,緊急事態を装って組織内部の人間からパスワードや
機密情報のありかを不正に聞き出して入手する行為は,どれに分類されるか。,ア ソーシャルエンジニアリング,イ トロイの木馬,ウ パスワードクラック,エ 踏み台攻撃,> ソーシャルエンジニアリング(socialengineering)とは,
> IDやパスワードなどの機密情報を聞き出す行為です。
> 例えば標的となる企業の役職者になりすまして,従業員からパスワードを聞き出すことがあります。 133,F,イ,15,情報セキュリティアドミニストレータ午前平成15年問33, 入出金管理システムでデータファイルとして出力された入金データを,
売掛金管理システムが読み込んでマスタファイルを更新する。
入出力管理システムからの売掛金管理システムへのデータ受け渡しの完全性および
正確性を検証するコントロールはどれか。,ア 売掛金管理システムのマスタファイル更新におけるタイムスタンプ機能,イ 入金額及び入金データ件数のコントロールトータルチェック,ウ 入金伝票の承認者と入力担当者の分離,エ 入出金管理システムへの入力のエディットバリデーションチェック,> ア タイムスタンプ機能でファイルの更新時刻を確認できるため,信頼性を検証するコントロールになります。
> ウ 担当者を分離することは不正防止に役立ちますから,安全性を検証するコントロールになります。
> エ エディットバリデーションチェックは,入力データの正確性を検証するコントロールです。 134,F,イ,15,情報セキュリティアドミニストレータ午前平成15年問34, SLCP-JCF98(SoftwareLifeCycleProcesses-JapanCommonFrame98)策定の目的はどれか。,ア 取得者と供給者の二者間取引におけるシステムの使用開始から終了までの使用条件を定めること。,イ 取得者と供給者の二者間取引に共通の物差しを用いて取引を明確化すること。,ウ 取得者と供給者の二者間取引の契約条件をパターン化すること。,エ 取得者と供給者の二者間取引のトラブルを回避するためのガイドラインを定めること,> 平成14年度午前問34の類題です。
> SLCP-JCF98(SoftwareLifeCycleProcesses-JapanCommonFrame98)は,
> SLCP-JCF94をベースに,1995年に国際規格となった
> ソフトウェアライフサイクルプロセス(ISO/IEC12207)と,
> 日本のソフトウェア業界の特性を取り入れた,システム開発と取引のための共通フレームです。 135,F,エ,15,情報セキュリティアドミニストレータ午前平成15年問35, ISMS適合性評価制度における詳細管理策の基となった国際規格はどれか。,ア ISO9001,イ ISO14001,ウ ISO15408,エ ISO17799,> ISMS(情報セキュリティマネジメントシステム)適合性評価制度は,
> 国際的に整合性のとれた情報システムのセキュリティ管理に対する第三者適合性評価制度です。
> ベースとしたのはBS7799-2ですが,「JISX5080:2002(ISO/IEC17799:2000)
> 情報セキュリティマネジメントの実践のための規範」と,用語・表現の互換性を持たせています。 136,F,エ,15,情報セキュリティアドミニストレータ午前平成15年問36, SAML(SecurityAssertionMarkupLanguage)の説明として,適切なものはどれか。,ア Webサービスに関する情報を広く公開し,それらが提供する機能等を検索可能にするための
  仕組みを定めたもの,イ 権限のないユーザの傍受,読取り,改ざんから電子メールを保護して送信するための
  プロトコルを定めたもの,ウ ディジタル署名に使われるかぎ情報を効率よく管理するためのWebサービスプロトコルを
  定めたもの,エ 認証情報に加え,属性情報とアクセス制御情報を異なるドメインに伝達するための
  Webサービスプロトコルを定めたもの,> SAML(SecurityAssertionMarkupLanguage)は,標準化組織のOasisによって開発が進められている
> Webサービスのセキュリティ仕様です。SAMLの導入により,Webサイト間の認証に必要な
> セキュリティ情報の安全な通信方法が確立され,シングルサインオンにより連携した
> Webサイトにアクセスできます。 137,G,エ,15,情報セキュリティアドミニストレータ午前平成15年問37, 経営戦略を立案するときの市場競争力を分析する手法として、
プロダクトポートフォリオマネジメント(PPM)がある。
PPMマトリックスのa,bに入れる適切な組み合わせはどれか。

       a       b
     ━━━━━━━━━━━━━,ア 売上高利益率 市場成長率,イ 市場成長率  売上高利益率,ウ 市場占有率  売上高利益率,エ 市場占有率  市場成長率,> PPMマトリックスは,市場占有率と市場成長率を軸としたポートフォリオ図です。
> 市場全体の成長傾向と,自社製品の市場占有率との関係を表現して,
> 最適な経営戦略を立案するのに用います。 138,G,ア,15,情報セキュリティアドミニストレータ午前平成15年問38, マトリックス組織の説明はどれか。,ア 事業部制組織の機能と職能制組織の機能との両方の特徴を生かそうとする組織である。,イ 職能的な専門化を志向した組織であり,研究開発,製造,販売,人事・総務,経理・財務の
  ような職能別に構成された組織である。,ウ 新事業の開発のために社内に独立した活動単位として設置し,小さな企業であるかのように
  運営する組織である。,エ 製品群などを事業単位として構成し,事業単位ごとに意思決定を行う組織である。,> イ 職能別組織
> ウ 社内ベンチャ組織
> エ 事業部制組織 139,G,エ,15,情報セキュリティアドミニストレータ午前平成15年問39, 情報戦略の立案時に,必ず整合性をとるべき対象はどれか。,ア 新しく登場した情報技術,イ 基幹システムの改修計画,ウ 情報システム部門の年度計画,エ 中長期の経営計画,> システム監査基準の「F. 実施基準」の「イ 企画業務」の「1 情報戦略」で,
> 「(1)情報戦略は、経営戦略との整合性を考慮して策定しているか。」とあります。 140,G,エ,15,情報セキュリティアドミニストレータ午前平成15年問40, 情報システムの全体計画立案時に業務をモデル化する目的はどれか。,ア 業務機能を整理し各部門の職務分担を決める。,イ 業務の実態を具体的かつ詳細に把握する。,ウ 現状の業務機能の問題点を抽出する。,エ 組織の活動と情報の関連を構造化して,企業のあるべき姿を示す。,> 業務のモデル化は,業務手順など組織の活動内容と,情報の流れを構造化します。
> それにより,業務手順の改善なども行います。 141,G,エ,15,情報セキュリティアドミニストレータ午前平成15年問41, 通信傍受法に関する記述のうち,適切なものはどれか。,ア 通信の秘密を守るため,傍受を実施できるのは,資格を有する電気通信事業者に限られる。,イ 電話などの音声による通信を対象とするものであり,インターネットを介した電子メールには
  適用されない。,ウ 傍受した内容は通信の秘密になるので,記録に残してはならない。,エ 傍受は犯罪捜査の場合だけ認められるものであり,定められた手続に従って
  実施しなければならない。,> ア 傍受を実施できるのは捜査官です。また第三者の立会人監視のもとで行います。
> イ 電話の他に,FAXや電子メールも対象となっています。
> ウ 記録を残すようになっています。
> エ 事前に捜査官が裁判所に令状を請求し,発行された上で実施します。 142,G,イ,15,情報セキュリティアドミニストレータ午前平成15年問42, 著作権法違反となる行為はどれか。,ア 屋外に恒常的に設置された美術品がたまたま写っていた風景写真を,
  無断で絵葉書として販売した。,イ 購入した絵画を著作者に無断でディジタル化してWebページ上に掲載した。,ウ 時事問題についての転載禁止表示のない新聞論説記事を,無断で雑誌に転載した。,エ 政治家の演説内容を記録し,無断で労働組合のWebページ上に掲載した。,> ア 屋外で恒常的に設置された美術品は,著作権法第45条の2で定められた適用除外に該当します。
> イ 購入した絵画の公表権は著作者(画家)にあり,画家に無断でWebページ上に掲載することは,
>   公表権の侵害にあたります。またディジタル化は,翻案権の行使にあたりますので,
>   画家が翻案権を保有している場合には翻案権の侵害にもなります。
> ウ ケースにもよりますが,転載禁止表示がない場合,基本的に侵害となりません。
> エ 政治家は特別職の公務員であり,その活動としての演説は著作権法の対象外となります。
>   ちなみに政治家の写真の撮影は,公人としての活動範囲内のものであれば,
>   肖像権の侵害になりません。 143,G,ア,15,情報セキュリティアドミニストレータ午前平成15年問43, 意匠権に関する記述のうち,適切なものはどれか。,ア 形状のデザインが美しいパソコンは,意匠として登録できる。,イ 新機能を持ったパソコンは,意匠として登録できる。,ウ 美術品としてのコンピュータグラフィックス作品は,意匠として登録できる。,エ 模倣でなければ,登録済みのものと類似の意匠を使うことができる。,> ア 意匠登録されていなくても,類似したデザインのパソコンを訴え,裁判所がその製造/販売を
>   差し止める決定を行ったケースもあります。
> イ 新機能自体は,意匠とは関係ありません。
> ウ 美術品としてのコンピュータグラフィックス作品は,著作物として著作権で保護されます。
> エ 程度問題ですが,登録済みのものと類似の意匠を使うことは侵害にあたります。 144,G,ウ,15,情報セキュリティアドミニストレータ午前平成15年問44, 労働者派遣法に基づいた労働者の派遣において,労働者派遣契約が存在するのは
どの当事者の間か。,ア 派遣先事業主と派遣労働者,イ 派遣先責任者と派遣労働者,ウ 派遣元事業主と派遣先事業主,エ 派遣元事業主と派遣労働者,> 派遣契約は,派遣元と派遣先の事業主とが取り交わします。 145,G,エ,15,情報セキュリティアドミニストレータ午前平成15年問45, 刑法の電子計算機使用詐欺罪が適用される違法行為はどれか。,ア インターネット上にいわゆるねずみ講方式による取引形態のWebページを開設する。,イ インターネット上に実際よりも良品と誤認させる商品力タログを掲載し,
  粗悪な商品を販売する。,ウ 企業のWebページを不法な手段で変造し,その企業の信用を傷つける情報を流す。,エ 電話回線を通して銀行のシステムに虚偽の情報を与え,違法な振込送金をさせる。,> ア ねずみ講方式による取引形態は,無限連鎖講の防止に関する法律が適用されます
> イ 特定商取引に関する法律(第12条)が適用されます。
> ウ 電子計算機損壊等業務妨害罪,及び名誉毀損罪が適用されます。 146,H,イ,15,情報セキュリティアドミニストレータ午前平成15年問46, 国税関係帳簿の保存に関する記述のうち,適切なものはどれか。,ア 磁気媒体での保存ではなく,紙又はマイクロフィルムでの保存に限定される。,イ 磁気媒体で保存する場合は,あらかじめ所轄の税務署長の承認が必要となる。,ウ 磁気媒体で保存する場合は,バックアップとして紙又はマイクロフィルムでの
  保存が義務付げられている。,エ 電子取引の場合に限り,磁気媒体で保存することが許可されている。,> 「電子計算機を使用して作成する国税関係帳簿書類の保存方法等の特例に関する法律」
> によれば,下記の2条件を満たしている場合に電磁的記録が可能としています。
> (1) 帳簿書類が最初の段階から一貫してコンピュータによって処理されていること。
> (2) 税務署長の承認を受けていること。 147,H,イ,15,情報セキュリティアドミニストレータ午前平成15年問47, システム監査人が“実施した監査の範囲と監査手続の概要”をシステム監査報告書に
記載する自的はどれか。,ア 監査上の改善勧告を円滑に実行するため。,イ 監査人が負うべき責任の範囲を明確にするため。,ウ 情報システムの信頼性,安全性及び効率性についての評価をするため。,エ 問題点と判断した指摘事項を明確にするため。,> 監査範囲と監査手続きを記載することで,監査内容を明確に定義します。
> それは監査人が追うべき責任の範囲を明確化することにもなります。 148,H,ア,15,情報セキュリティアドミニストレータ午前平成15年問48, 情報システムの安全性のコントロールに関する監査証跡はどれか。,ア アクセスログ,イ システムテスト結果報告書,ウ バッチコントロール票,エ プログラム仕様レビュー記録,> 平成13年度午前問47に比べ,問題文の言い回しと,アクセスログ以外の選択肢が入れ替わった問題です。
> 不正アクセスなど,情報システムの安全性に関わる事態の解析には,アクセスログが役立ちます。 149,H,エ,15,情報セキュリティアドミニストレータ午前平成15年問49, 情報システムの変更管理を監査する場合,個別計画書の“監査手続”欄に記載する
事項として,適切なものはどれか。,ア 監査チームのメンバ名と役割,イ 監査日程及び報告期限,ウ 変更管理規定書の内容,エ 変更中請書類や変更記録の点検方法,> 変更管理の監査ですから,変更に関する手続きや記録が対象となります。
> したがって監査手続欄には,それらに関する書類や記録の点検方法を記載します。 150,H,ウ,15,情報セキュリティアドミニストレータ午前平成15年問50, 情報システムに,入力データの整合性チェック機能を組み込む目的はどれか。,ア 情報システムの可用性を高める,イ 情報システムの効率性を高める,ウ 情報システムの信頼性を高める,エ 情報システムの保守性を高める,> 入力データの整合性チェック機能により,データの入力ミスが減ります。
> それは情報システムでの処理の正確さの向上であり,信頼性を高めることにつながります。 151,B,イ,16,情報セキュリティアドミニストレータ午前平成16年問01, 図のアーキテクチャのシステムにおいて,CPUからみた,主記憶装置とキャッシュメモリを
合わせた平均読込み時間を表す式はどれか。
ここで,読み込みたいデータがキャッシュメモリに存在しない確率をrとし,
キャッシュメモリ管理に関するオーバヘッドは無視できるものとする。
,ア ,イ ,ウ ,エ ,> 主記憶からの読込み時間yに,読み込むデータが主記憶に存在する確率を掛け合わせたr・yが,
> 主記憶からの平均読込み時間です。同様に,キャッシュメモリからの読込み時間xに,
> 読み込みたいデータがキャッシュメモリに存在する確率を掛け合わせた(1−r)・xが,
> キャッシュメモリからの平均読込み時間です。それらを合わせたものになります。 152,B,エ,16,情報セキュリティアドミニストレータ午前平成16年問02, 磁気ディスク装置の仕様と格納対象データの条件が次のとおりに与えられている。
ブロック化因数が20のときの必要領域は何トラックか。
ここで,ブロックはトラックをまたがらないように割り当てるものとし,ファイル編成は順編成とする。

磁気ディスク装置の仕様
━━━━━━━━━━━━━━━━━━━━
1トラック当たりの記憶容量 25,200バイト
ブロック間隔          500バイト

格納対象データの条件
━━━━━━━━━━━━━━━━━━━━
レコード長           200バイト
レコード件数        10,000件,ア 80,イ 83,ウ 89,エ 100,> ブロック間隔を含めた1ブロックの容量は200×20+500=4,500バイトです。
> そのため1トラックに,25,200÷4,500=5.6≒5ブロック入ります。
> レコード件数は10,000件で,10,000÷20=500ブロックですから,500÷5=100トラック必要です。 153,B,ア,16,情報セキュリティアドミニストレータ午前平成16年問03, 入出力管理におけるバッファキャッシュ機能の記述として,適切なものはどれか。,ア 一度アクセスしたデータブロックは再利用される可能性が高いので,
  入出力に利用したバッファ域をすぐには解放せずに,しばらく保持する。,イ 仮想記憶に複数のバッファを用意してデータの参照と更新を行い,
  プログラム終了時に一括して磁気ディスクに書き込む。,ウ 頻繁に使用するファイルに高速にアクセスするために,
  主記憶の一部を仮想的な記録媒体として割り当てる。,エ ファイルの読取りを高速に行うために,複数のバッファを用意して,
  連続ブロックの先読みを行う。,> ハードディスクなどの外部記憶装置と主記憶の間では,同じデータを繰り返し読み込んだり,
> 書き込むことがあります。そのため一度アクセスしたデータをバッファキャッシュにしばらく残しておき,
> 再度アクセスする場合はバッファキャッシュから取り込むことで,アクセス効率の向上が図れます。 154,B,ア,16,情報セキュリティアドミニストレータ午前平成16年問04, 垂直分散システムの処理形態を説明したものはどれか。,ア 一連の処理を複数の階層に分割し,その階層に対応するシステムが分散して処理を行う。,イ 同じアプリケーションを複数のコンピュータで実行することによって,
  それぞれのコンピュータにかかる負荷を分散する。,ウ 端末からネットワークを経由して遠隔地のホストコンピュータに接続し,
  ホスト側で一括したデータ処理を行う。,エ ファイルサーバ,プリントサーバなどを用意して,
  ネットワーク上のクライアントからこれらを共同で使用できるようにする。,> 分散システムには,水平分散と垂直分散の形態があります。
> 水平分散は,たとえば総務部のシステムと営業部のシステムと製造部のシステムが横並びの関係で,
> 相互に連携して処理を進める形態です。これに対し垂直分散は,本社のシステムの下で支社の
> システムが稼働し,支社のシステムの下で営業所のシステムが稼働するといった,
> 階層化された構成をとる形態です。 155,B,エ,16,情報セキュリティアドミニストレータ午前平成16年問05, あるシステムにおいて,MTBFとMTTRがともに1.5倍になったとき,
アベイラビリティ(稼働率)は何倍になるか。,ア 2/3,イ 1.5,ウ 2.25,エ 変わらない,> 初級シスアド試験の平成14年度秋期午前問16と同じ問題です。コンピュータの全稼働時間は,
> 正常に稼働している時間(の平均がMTBF)と,障害で稼働できない時間(の平均がMTTR)
> を合わせたものとなります。従って,両方を1.5倍してもMTBFとMTTRの比率は変わらず,
> 稼働率も変わりません。 156,B,ア,16,情報セキュリティアドミニストレータ午前平成16年問06, 図は,既存の電話機を使用した企業内PBXの内線網を,IPネットワークに
統合する場合の接続構成を示している。図中のa〜cに該当する装置の適切な組合せはどれか。


        a         b        c
     ━━━━━━━━━━━━━━━━━━━━━━━━━━,ア PBX        VoIPゲートウェイ ルータ,イ PBX        ルータ      VoIPゲートウェイ,ウ VoIPゲートウェイ PBX        ルータ,エ VoIPゲートウェイ ルータ      PBX,> まず電話機は,企業内PBXに接続します。企業内PBXはIPネットワークと接続しますが,
> VoIPの変換が必要で,VoIPゲートウェイを経由します。IPネットワークでは,
> ルータを経由して経路制御を行います。 157,B,イ,16,情報セキュリティアドミニストレータ午前平成16年問07, サーバでの実行を前提とし,基幹業務を意識したオブジェクト指向開発による
コンポーネントソフトウェアの仕様はどれか。,ア EAI(EnterpriseApplicationIntegration),イ EJB(EnterpriseJavaBeans),ウ ERP(EnterpriseResourcePlanning),エ UML(UnifiedModelingLanguage),> EJBは,JavaBeansの仕様に,ネットワーク分散型ビジネスアプリケーションでのサーバ側処理に
> 必要な仕様を追加したものです。JavaBeansとは,Java言語でプログラムコンポーネンツ(部品)
> を開発し,それらを組み合わせてアプリケーションソフトを構築するための手法です。 158,C,イ,16,情報セキュリティアドミニストレータ午前平成16年問08, システム開発工程の外部設計局面で行う作業はどれか。,ア 業務分析,イ 帳票設計,ウ テストケース設計,エ 物理データ設計,> ア 基本計画局面で行う作業です。
> イ 外部設計局面で行う作業です。
> ウ テスト局面で行う作業です。
> エ 内部設計局面で行う作業です。 159,C,ア,16,情報セキュリティアドミニストレータ午前平成16年問09, オブジェクト指向の概念で,上位のクラスのデータやメソッドを下位のクラスで
再利用できる性質を何というか。,ア インヘリタンス,イ カプセル化,ウ 抽象化,エ ポリモーフィズム,> 他のクラスの属性や手続きを引き継ぐことで,生産性が向上します。
> この引き継ぎをインヘリタンスといい,主に上位クラスからの引き継ぎをさします。 160,C,イ,16,情報セキュリティアドミニストレータ午前平成16年問10, データの検査方法に関する記述のうち,適切なものはどれか。,ア 検査数字による検査では,数字項目に1けたを追加し,ほかのけたの数字を使用して
  一定の計算を行い,計算値が追加した数字を超えないことを検査する。,イ バランスチェックでは,仕訳データの借方と貸方のように,最終的な合計が
  一致すべき取引データを別々に集計して,両者が一致することを検査する。,ウ フォーマットチェックでは,必ず入力しなければならない項目が漏れなく入力
  されているかどうかを検査する。,エ リミットチェックでは,ファイル中のデータの最大値又は最小値が何であるかを
  検査する。,> アは,検査数字が一致することを検査します。
> ウは,フォーマットチェックはデータの値の形式(フォーマット)を検査します。
> エは,リミットチェックはデータの値が,定められた上限や下限を超えていないかどうかを検査します。 161,C,ア,16,情報セキュリティアドミニストレータ午前平成16年問11, プログラムのテストに関する記述のうち,適切なものはどれか。,ア 静的テストとは,プログラムを実行することなくテストする手法であり,
  コード検査,静的解析などがある。,イ トップダウンテストは,仮の下位モジュールとしてのスタブを結合してテストするので,
  テストの最終段階になるまで全体に関係するような欠陥が発見しにくい。,ウ ブラックボックステストは,分岐,反復などの内部構造を検証するため,
  すべての経路を通過するように,テストケースを設定する。,エ プログラムのテストによって,プログラムにバグがないことが証明できる。,> 静的テストとは,プログラムを実行することなくテストする手法です。
> 例として,プログラム仕様書などの文書を読んで検証することがあります。 162,C,ア,16,情報セキュリティアドミニストレータ午前平成16年問12, プロジェクトの工程管理や進捗管理に使用されるガントチャートの特徴として,
適切なものはどれか。,ア 各作業の開始時点と終了時点が一目で把握できる。,イ 各作業の順序が明確になり,クリティカルパスが把握できる。,ウ 各作業の余裕日数が容易に計算できる。,エ プロジェクトの総所要日数が計算できる。,> イ,ウ,エはPERT図の特徴です。 163,C,エ,16,情報セキュリティアドミニストレータ午前平成16年問13, 運用開始後のネットワーク構成の変更に関する記述のうち,最も適切なものはどれか。,ア ネットワーク構成が複雑になるほどネットワーク管理ソフトウェアでの管理が困難となるので,
  経験豊富な担当者がその構成を変更する必要がある。,イ ネットワーク構成を変更する場合は,ネットワークセキュリティを確保するため,
  すべてのユーザ業務を停止させてから実施する必要がある。,ウ ネットワーク構築時にネットワーク構成の十分な検討を行い,
  運用開始後は変更しないようにする必要がある。,エ 必要に応じていつでもネットワーク構成の変更を行うことができるように,
  機器台帳・管理台帳などの更新を適時実施する必要がある。,> ネットワーク構成の変更に対応できるようにするためには,
> 機器台帳・管理台帳などの更新も条件の一つです。 164,D,ア,16,情報セキュリティアドミニストレータ午前平成16年問14, TCP/IPにおけるARPの説明として,適切なものはどれか。,ア IPアドレスからMACアドレスを得るプロトコルである。,イ IPネットワークにおける誤り制御のためのプロトコルである。,ウ ゲートウェイ間のホップ数によって経路を制御するプロトコルである。,エ 端末に対して動的にIPアドレスを割り当てるためのプロトコルである。,> ARP(AddressResolutionProtocol)はTCP/IPで,IPアドレスからMACアドレスを得るプロトコルです。 165,D,ア,16,情報セキュリティアドミニストレータ午前平成16年問15, クラスBのIPアドレスで,サブネットマスクが16進数のFFFFFF80である場合,
利用可能なホスト数は最大幾つか。,ア 126,イ 127,ウ 254,エ 255,> サブネットマスクFFFFFF80を2進数に変換すると,
> 11111111 11111111 11111111 10000000
> で,10進数に変換すると255.255.255.128になります。
> そのためホストに割り当てられるアドレス数は,27=128個から,
> ネットワークアドレスとブロードキャストアドレスを引いた126個になります。 166,D,エ,16,情報セキュリティアドミニストレータ午前平成16年問16, 無線LAN(IEEE802.11)で使用されるデータ暗号化方式はどれか。,ア SSID,イ SSL,ウ WAP,エ WEP,> WiredEquivalentPrivacyの略で,共通かぎ暗号方式を採用した暗号化通信技術です。
> 秘密かぎとして,40bitのデータと128bitのデータを使う方式とがあります。 167,D,イ,16,情報セキュリティアドミニストレータ午前平成16年問17, ATM交換機に関する記述として,適切なものはどれか。,ア 事業所などの限られた範囲の構内に設置された内線電話機相互間の接続や,
  加入者電話回線と内線電話機との接続に用いる構内交換機の総称である。,イ データをセルと呼ばれる固定長のブロックに分割し,各セルにあて先情報を含む
  ヘッダを付加することによって,種々のデータを統一的に扱う交換機である。,ウ データをブロック化された単位に区切って転送する蓄積型の交換機であり,
  伝送速度は数十kビット/秒程度までである。,エ フレームと呼ばれる単位に区切られたデータを交換する交換機であり,
  伝送誤りに対する再送を行わないので,ネットワーク内の処理を高速化することができる。,> アはPBX(内線交換機),ウはパケット交換機,エはフレームリレー交換機の記述です。 168,D,エ,16,情報セキュリティアドミニストレータ午前平成16年問18, 2台のコンピュータを伝送速度64,000ビット/秒の専用線で接続し,
1Mバイトのファイルを転送する。このとき,転送に必要な時間は約何秒か。
ここで,伝送効率を80%とする。,ア  20,イ 100,ウ 125,エ 156,> 実際の伝送速度は64,000×0.8=51,200ビット/秒=6,400バイト/秒です。
> 1Mバイト(1,000,000バイト)のファイル転送するのに必要な時間は,
> 1,000,000÷6,400=156.25秒です。 169,D,ア,16,情報セキュリティアドミニストレータ午前平成16年問19, LANの制御方式に関する記述のうち,適切なものはどれか。,ア CSMA/CD方式では,単位時間当たりの送出フレーム数が増していくと,
  衝突の頻度が増すので,スループットはある値をピークとして,その後下がる。,イ CSMA/CD方式では,一つの装置から送出されたフレームが順番に各装置に伝送されるので,
  リング状のLANに適している。,ウ TDMA方式では,伝送路上におけるフレームの伝搬遅延時間による衝突が発生する。,エ トークンアクセス方式では,トークンの巡回によって送信権を管理しているので,
  トラフィックが増大すると,CSMA/CD方式に比べて伝送効率が急激に低下する。,> CSMA/CD方式では,最大伝送速度の40%あたりがスループットのピークになります。 170,D,ア,16,情報セキュリティアドミニストレータ午前平成16年問20, ネットワークを構成する装置の用途や機能に関する記述のうち,適切なものはどれか。,ア ゲートウェイは,主にトランスポート層以上での中継を行う装置であり,
  異なったプロトコル体系のネットワーク間の接続などに用いられる。,イ ブリッジは,物理層での中継を行う装置であり,フレームのフィルタリング機能をもつ。,ウ リピータは,ネットワーク層での中継を行う装置であり,伝送途中で減衰した
  信号レベルの補正と再生増幅を行う。,エ ルータは,データリンク層のプロトコルに基づいてフレームの中継と交換を行う装置であり,
  フロー制御や最適経路選択などの機能をもつ。,> イは,ブリッジはデータリンク層での中継装置です。
> ウは,リピータは物理層での中継装置です。
> エは,ルータはネットワーク層での中継装置です。 171,F,イ,16,情報セキュリティアドミニストレータ午前平成16年問21, 暗号方式に関する記述のうち,適切なものはどれか。,ア AESは公開かぎ暗号方式,RSAは共通かぎ暗号方式の一種である。,イ 共通かぎ暗号方式では,暗号化かぎと復号かぎが同一である。,ウ 公開かぎ暗号方式を通信内容の秘匿に使用する場合は,暗号化かぎを秘密にして,
  復号かぎを公開する。,エ ディジタル署名は,公開かぎ暗号方式を使用せず,共通かぎ暗号方式を使用する。,> 共通かぎの「共通」とは,暗号化かぎと復号かぎが共通であることを意味します。 172,F,イ,16,情報セキュリティアドミニストレータ午前平成16年問22, 公開かぎ暗号を利用した証明書の作成,管理,格納,配布,破棄に必要な方式,
システム,プロトコル及びポリシの集合によって実現されるものはどれか。,ア IPsec,イ PKI,ウ ゼロ知識証明,エ ハイブリッド暗号,> PKI(PublicKeyInfrastructure)は公開かぎ暗号方式を利用できる社会基盤です。
> SSLによる暗号化通信,S/MIMEやPGPなどを使った暗号化メール,
> デジタル証明書を発行する認証局(CA),などがその構成要素です。 173,F,ウ,16,情報セキュリティアドミニストレータ午前平成16年問23, インターネット上で,安全なクレジット決済の取引処理を提供するために定められた
プロトコルはどれか。,ア CII,イ RAS,ウ SET,エ SSL,> SET(SecureElectronicTransactions)は,インターネットを利用した
> クレジットカード決済のための技術です。 174,F,ウ,16,情報セキュリティアドミニストレータ午前平成16年問24, JPCERT/CC(JPCERTコーディネーションセンター)では,
インシデントを六つのタイプに分類している。

Scan    :プローブ,スキャン,そのほかの不審なアクセス
Abuse   :サーバブログラムの機能を悪用した不正中継
Forged   :送信ヘッダを詐称した電子メールの配送
Intrusion :システムへの侵入
DoS    :サービス運用妨害につながる攻撃
Other   :その他

 次の三つのインシデントとタイプの組合せのうち,適切なものはどれか。

インシデント1 :ワームの攻撃が試みられた形跡があるが,侵入されていない。
インシデント2 :ネットワークの輻輳(ふくそう)による妨害を受けた。
インシデント3 :DoS用の踏み台プログラムがシステムに設置されていた。

    インシデント1 インシデント2 インシデント3
    ━━━━━━━━━━━━━━━━━━━━━━,ア Abuse     DoS       Intrusion,イ Abuse     Forged     DoS,ウ Scan      DoS       Intrusion,エ Scan      Forged     DoS,> インシデント1は不審なアクセスだけで侵入されていないので,Scanが該当します。
> インシデント2はサービス運用妨害につながる攻撃であり,DoSが該当します。
> インシデント3はDoS攻撃を仕掛けるための侵入が行われたので,Intrusionが該当します。 175,F,ウ,16,情報セキュリティアドミニストレータ午前平成16年問25, マクロウイルスの感染に関する記述のうち,適切なものはどれか。,ア 感染したプログラムを実行すると,マクロウイルスが主記憶にロードされ,
  その間に実行したほかのプログラムのプログラムファイルに感染する。,イ 感染したフロッピーディスクからシステムを起動すると,マクロウイルスが主記憶にロードされ,
  ほかのフロッピーディスクのブートセクタに感染する。,ウ 感染した文書ファイルを開くと,テンプレートやスプレッドシートにマクロウイルスが感染して,
  その後,別に開いたり新規作成したりした文書ファイルに感染する。,エ マクロがウイルスに感染しているかどうかは容易に判断できるので,
  文書ファイルを開く時点で感染を防止することができる。,> マクロウイルスは,それが活動を始めたコンピュータに悪影響を及ぼすほか,
> 他の文書ファイルに感染して拡散します。 176,F,ア,16,情報セキュリティアドミニストレータ午前平成16年問26, ネットワーク監視型侵入検知ツール(NIDS)の導入目的はどれか。,ア 管理下のサイトへの不正侵入の試みを記録し,管理者に通知する。,イ 攻撃が防御できないときの損害の大きさを判定する。,ウ サイト上のファイルやシステム上の資源への不正アクセスであるかどうかを判定する。,エ 時間をおいた攻撃の関連性とトラフィックを解析する。,> ネットワーク監視型侵入検知ツールは,ネットワークを流れるパケットを監視し
> ,不正アクセスや攻撃,ワームの侵入をパターンで検知し,記録して知らせます。 177,F,エ,16,情報セキュリティアドミニストレータ午前平成16年問27, 情報システムへの脅威とセキュリティ対策の組合せのうち,適切なものはどれか。
          脅威                   セキュリティ対策
     ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━,ア 地震と火災           フォールトトレラント方式のコンピュータによるシステムの二重化,イ データの物理的な盗難と破壊   ディスクアレイやファイアウォール,ウ 伝送中のデータヘの不正アクセス HDLCプロトコルのCRC,エ メッセージの改ざん       公開かぎ暗号方式を応用したディジタル署名,> ディジタル署名により,作成者が誰であるかと,途中で改ざんされていないことが証明できます。
> ただし,改ざんされた文書を復元することはできません。 178,F,イ,16,情報セキュリティアドミニストレータ午前平成16年問28, ネットワークの非武装セグメント(DMZ)の構築や運用に関する記述のうち,適切なものはどれか。,ア DMZのサーバの運用監視を内部ネットワークから行うことは,
  セキュリティ上好ましくないので,操作員がサーバのコンソールから監視するようにする。,イ データ保持用のサーバを,DMZのWebサーバから切り離して
  内部ネットワークに設置することによって,重要データがDMZに置かれることを避ける。,ウ 不正侵入をリアルタイムに検出するソフトウェアは,DMZではなく,
  重要なサーバが設置されている内部ネットワークで稼働させる。,エ メールサーバをDMZに設置することによって,電子メールの不正中継を阻止できる。,> DMZは外部からの不正アクセスを受けやすいです。そのためデータ保持用のサーバは,
> DMZのWebサーバから切り離して内部ネットワークに設置すべきです。 179,F,ア,16,情報セキュリティアドミニストレータ午前平成16年問29, SSLに関する記述のうち,適切なものはどれか。,ア SSLで使用する個人認証用のディジタル証明書は,ICカードやUSBデバイスに格納できるので,
  格納場所を特定のパソコンに限定する必要はない。,イ SSLは特定ユーザ間の通信のために開発されたプロトコルであり,
  事前の利用者登録が不可欠である。,ウ ディジタル証明書にはIPアドレスが組み込まれているので,SSLを利用する
  WebサーバのIPアドレスを変更する場合は,ディジタル証明書を再度取得する必要がある。,エ 日本国内では,SSLで使用する共通かぎの長さは,128ビット未満に制限されている。,> SSLにはサーバ認証のみと,サーバ認証とクライアント認証の両方を行う方式があります。
> クライアント認証を行う場合,クライアントのディジタル証明書をサーバに送りますが,
> そのディジタル証明書はインポートやエクスポートにより,取り出して他に移すことが可能です。 180,F,ア,16,情報セキュリティアドミニストレータ午前平成16年問30, “情報セキュリティ監査制度:情報セキュリティ管理基準”において,
情報セキュリティ基本方針の目的として記述されている内容はどれか。,ア 情報セキュリティのための経営陣の指針及び支持を規定するため,イ 人為的ミス,盗難,不正行為,又は設備誤用によるリスクを軽減するため,ウ 組織内の情報セキュリティを管理するため,エ 組織の資産を適切に保護し,管理するため,> 以下のように規定されています。
>  
> (情報セキュリティ基本方針)
> 1セキュリティ基本方針
> 1.1情報セキュリティ基本方針
> 目的:情報セキュリティのための経営陣の指針及び支持を規定するため 181,F,ア,16,情報セキュリティアドミニストレータ午前平成16年問31, インテグリティを脅かす攻撃はどれか。,ア Webページの改ざん,イ システム停止をねらうDoS攻撃,ウ システム内に保管されているデータの不正取得,エ 通信内容の盗聴,> 平成14年度午前問26と,問題文や解答群の選択肢を一部変えただけの同じ内容の問題です。
> インテグリティは完全性と訳し,他からの影響を受けない性質を意味します。 182,F,ア,16,情報セキュリティアドミニストレータ午前平成16年問32, コンピュータ犯罪の手口に関する記述のうち,適切なものはどれか。,ア サラミ法とは,不正行為が表面化しない程度に,
  多数の資産から少しずつ詐取する方法である。,イ スキャベンジング(ごみ箱あさり)とは,
  回線の一部に秘密にアクセスして他人のパスワードやIDを盗み出してデータを盗用する方法である。,ウ トロイの木馬とは,
  プログラム実行後のコンピュータ内部又はその周囲に残っている情報をひそかに探索して,
  必要情報を入手する方法である。,エ なりすましとは,
  ネットワークを介して送受信されている音声やデータを不正に傍受することである。,> サラミ法の具体例として,給与振込額の端数や利息の一部を詐取する手口があります。 183,F,イ,16,情報セキュリティアドミニストレータ午前平成16年問33, リスクファイナンスを説明したものはどれか。,ア 損失の発生率を低下させることによって保険料を節約し,損失防止を図る。,イ 保険に加入するなど資金面での対策を講じ,リスク移転を図る。,ウ リスクの原因を除去して保険を掛けずに済ませ,リスク回避を図る。,エ リスクを扱いやすい単位に分解するか集約することによって,保険料を節約し,
  リスクの分離又は結合を図る。,> 平成14年度午前問30と,言い回しが少し異なるだけの,同じ内容の問題です。
> リスクファイナンスは,発生するリスクへの財政面での対応であり,
> リスクの移転と保有に関わる手段が該当します。 184,F,ア,16,情報セキュリティアドミニストレータ午前平成16年問34, JISQ9001(ISO9001:2000)を適用して,ソフトウェアの品質マネジメントシステムを構築する。
その方針を示した次の文章中のa〜dに当てはまる組合せはどれか。

トップマネジメントは,[  a  ]に基づいた製品の品質保証に加えて顧客の満足度の向上を目指し,
[  b  ]を組織全体のパフォーマンスと効率との継続的な改善の手引として[  c  ]を
確立・実行・維持し,プロセスの改善を推進する。
また,[  c  ]に基づいてコスト,納期,安全,環境などの経営要素の維持向上と併せて
[  d  ]を推進する。

注 QMS(QualityManagementSystem),TQM(TotalQualityManagement)

       a    b    c    d
     ━━━━━━━━━━━━━━━━━━,ア JISQ9001 JISQ9004  QMS   TQM,イ JISQ9001 JISQ9004  TQM   QMS,ウ JISQ9004 JISQ9001  QMS   TQM,エ JISQ9004 JISQ9001  TQM   QMS,> 「製品の品質保証に加えて顧客の満足度の向上を目指し」はISO9001で,
> 「組織全体のパフォーマンスと効率との継続的な改善の手引」はISO9004のことです。
> 「組織全体のパフォーマンスと効率との継続的な改善の手引」は,
> QMS(QualityManagementSystem)のことです。
> 「コスト,納期,安全,環境などの経営要素の維持向上」は,
> TQM(TotalQualityManagement)が当てはまります。 185,F,イ,16,情報セキュリティアドミニストレータ午前平成16年問35, JISX5070(ISO15408;情報技術セキュリティ評価基準)に関する記述のうち,適切なものはどれか。,ア 開発と並行して評価はできず,評価対象となる製品の開発が完了してから,
  評価を開始する。,イ 情報資産に損害を与える危険性として,機密性,完全性を損なうだけではなく,
  可用性を損なう脅威も対象としている。,ウ 評価対象となる製品は,要件定義,概要設計,詳細設計を行った後にプログラム開発を行う,
  ウォータフォール型開発方式に従わなければならない。,エ 保証維持の基準は含まれないが,セキュリティ要件や環境の変化などに伴って行われる
  評価済み製品の再評価の手順を対象範囲としている。,> JISX5070(情報技術セキュリティ評価基準)は,情報技術の製品やシステムの
> セキュリティ性能を評価するための基準です。ISO15408に対応する国内基準で,
> 内容は同じであり,2000年7月に制定されました。 186,F,イ,16,情報セキュリティアドミニストレータ午前平成16年問36, ISMSのPDCAサイクルモデルにおいて,DOフェーズで実施される事項はどれか。,ア 重要な不適合部分の是正,イ セキュリティ教育,ウ セキュリティポリシの策定,エ 内部監査,> ISMSのPDCAサイクルモデルでは,Doはリスク対応計画の実施や,
> セキュリティ教育の実施などが該当します。 187,G,エ,16,情報セキュリティアドミニストレータ午前平成16年問37, マトリックス組織の特徴を説明したものはどれか。,ア 権限の委譲,分権による新しいセクショナリズムが発生し,部門利益の部分極大化を追求したり,
  長期的成果よりも短期的成果を優先したりする傾向がある。,イ 全社の製品やサービスよりも自己の職務に関心をもつようになり,過度の権限の集中が起こり,
  意思決定が遅延する傾向がある。,ウ 組織上,業務上で同じような部門や職能が重複して設けられるという無駄が生じ,二重投資,
  三重投資が行われる傾向がある。,エ 組織のメンバは,二つの異なる組織に属することになり,複数の報告関係が公式に存在するので,
  責任を負うべき管理者があいまいになる傾向がある。,> アとウは事業部制(カンパニー制)組織,
> イは職能別組織(もしくはファンクショナル組織)の特徴です。 188,G,エ,16,情報セキュリティアドミニストレータ午前平成16年問38, 企業経営における,ステークホルダ重視の目的はどれか。,ア 企業存続の危機につながりかねない,経営者や社員の不法行為を防ぐ。,イ 競合他社に対する差別化の源泉となる経営資源を保有し,強化する。,ウ 経営者の権力行使をけん制し,適切な意思決定を行える仕組みを作る。,エ 顧客,株主,地域,社員といった利害関係者の満足度を向上させ,企業の継続した発展を図る。,> ステークホルダ重視とは簡単にいって,物事を円満に進めるために,
> 利害関係者への配慮や調整を重視することです。 189,G,ア,16,情報セキュリティアドミニストレータ午前平成16年問39, システム分析時の業務プロセスモデルの適切な定義方法はどれか。,ア 実在する組織や現実の業務にとらわれることなく,必要な業務プロセスを定義する。,イ 実在する組織を前提として,その企業にとって必要な業務プロセスを定義する。,ウ できるだけ具体的な組織名や使用するシステム名称を用いて業務プロセスを定義する。,エ ビジネスの職能的構造を重視して,必要な業務プロセスを定義する。,> 業務改善を行うには,現状にとらわれずに,あるべき業務手順を考えます。
> その業務手順をモデル化したものが業務プロセスモデルです。 190,G,イ,16,情報セキュリティアドミニストレータ午前平成16年問40, EDIを説明したものはどれか。,ア OSI基本参照モデルに基づく電子メールサービスの国際規格であり,メッセージの生成・
  転送・処理に関する総合的なサービスである。これによって,異機種間の相互接続が可能となる。,イ 通信回線を介して,商取引のためのデータをコンピュータ(端末を含む)間で交換する
  ことである。その際,当事者間で必要となる各種の取決めには,標準的な規約を用いる。,ウ ネットワーク内で伝送されるデータを蓄積したり,データのフォーマットを変換したり
  するサービスなど,付加価値を加えた通信サービスである。,エ 発注情報をデータエントリ端末から入力することによって,本部又は仕入先に送信し,
  発注を行うシステムである。これによって,発注業務の省力化,物流・在庫管理の効率化を
  図ることができる。,> アはMHS(MessageHandlingSystem),
> ウはVAN(ValueAddedNetwork),
> エはOES(orderentrysystem)の説明です。 191,G,エ,16,情報セキュリティアドミニストレータ午前平成16年問41, 通信傍受法に関する記述のうち,適切なものはどれか。,ア 通信傍受法の制定に伴い,電気通信事業法に定められた通信の秘密に関する条文が変更された。,イ 犯罪が予見できる場合は,電気通信事業者の判断によって傍受することができる。,ウ 傍受が許可される期間は,関与する犯罪の重大さによって決定され,
  期間の上限は特に定められていない。,エ 傍受を実施する際,電気通信事業者は正当な理由なく協力を拒んではならない。,> 同法では,「第十一条 検察官又は司法警察員は、通信事業者等に対して、
> 傍受の実施に関し、傍受のための機器の接続その他の必要な協力を求めることができる。
> この場合においては、通信事業者等は、正当な理由がないのに、これを拒んではならない。」
> と定められており,正答な理由なく協力を拒むことはできません。 192,G,イ,16,情報セキュリティアドミニストレータ午前平成16年問42, ソフトウェアの著作権に関する記述のうち,適切なものはどれか。,ア 開発委託契約に明記されていれば,著作者がもつすべての権利を譲渡することができる。,イ ソフトウェアには,著作権の移転や権利の設定にかかわる登録制度が設けられている。,ウ ソフトウェアの開発に当たって作成される設計書及びマニュアルは,
  ソフトウェアと一体となることで著作物として保護される。,エ 法人の業務に従事する者が職務上作成するプログラムは,別段の定めがない限り
  その個人が著作者となる。,> 財団法人ソフトウェア情報センター(SOFTIC)で,プログラム著作物の登録がおこなえます。 193,G,エ,16,情報セキュリティアドミニストレータ午前平成16年問43, 知的財産に関する次の記述と密接に関連する法律はどれか。
 企業の経営計画や経営方針又は店舗ごとの売上や顧客情報などの営業秘密に当たる情報を
保護するために,企業とその情報に触れる者との間で秘密保持契約を締結する必要がある。,ア 実用新案法,イ 商標法,ウ 著作権法,エ 不正競争防止法,> 不正競争防止法では,不正な手段で営業秘密を入手する行為や,不正な手段であることを
> 知っていたり,重大な落ち度で不正な手段であることに気づかずに営業秘密を入手する行為への
> 罰則を定めています。 194,G,イ,16,情報セキュリティアドミニストレータ午前平成16年問44, 図は,企業と労働者の雇用関係を表している。企業Bと労働者Cの関係はどれか。
,ア “契約”が請負契約で,企業Aが受託者,企業Bが委託者であるとき,
  企業Bと労働者Cとの間には,指揮命令関係が生じる。,イ “契約”が出向にかかわる契約で,企業Aが企業Bに労働者Cを出向させたとき,
  企業Bと労働者Cとの間には指揮命令関係が生じる。,ウ “契約”が労働者派遣契約で,企業Aが派遣元,企業Bが派遣先であるとき,
  企業Bと労働者Cの間にも,雇用関係が生じる。,エ “契約”が労働者派遣契約で,企業Aが派遣元,企業Bが派遣先であるとき,
  企業Bに労働者Cが出向しているといえる。,> 図で企業Bと労働者Cの間には,派遣の場合は指揮命令関係が生じます。 195,G,ア,16,情報セキュリティアドミニストレータ午前平成16年問45, ボリュームライセンス契約を説明したものはどれか。,ア 企業などソフトウェアの大量購入者向けに,マスタを提供して,
  インストールの許諾数をあらかじめ取り決める契約,イ 使用場所を限定した契約であり,特定の施設の中であれば
  台数や人数に制限なく使用が許される契約,ウ 標準の使用許諾条件を定め,その範囲で一定量のパッケージの包装を解いたときに,
  権利者と購入者との間に使用許諾契約が自動的に成立したと見なす契約,エ ユーザ側が使用を許諾する量的条件を示し,ソフトウェアメーカがそれを記載した契約,> 初級シスアド 平成14年度秋期午前問79と,一部言い回しが異なるだけの同じ内容の問題です。
> ボリュームライセンス契約は,同一のソフトウェアを大量に一括購入する顧客向けの,
> ソフトウェアの使用許諾形態です。 196,H,ア,16,情報セキュリティアドミニストレータ午前平成16年問46, システム監査で利用する統計的サンプリング法に関する記述のうち,適切なものはどれか。,ア サンプルの抽出に無作為抽出法を用い,サンプルの監査結果に基づく母集団に関する
  結論を出すに当たって,確率論の考え方を用いる。,イ 抽出されるサンプル数は,統計的サンプリングと非統計的サンプリングの選択を
  決定付ける重要な判断基準である。,ウ 抽出するサンプルを統計的に決定する手法ではなく,サンプルに対して監査手続を
  実施した結果を統計的に評価する方法である。,エ 無作為抽出法を用いるだけではなく,システム監査人が経験的判断を加味して,
  サンプルを抽出する。,> 統計的サンプリング法では,無作為抽出法によりサンプルを選び出して調査します。
> サンプルが母集団と全く同じ傾向を示すとは限らないため,その差を補正するため,
> サンプル数の決定段階から確率論の考え方を利用します。 197,H,ア,16,情報セキュリティアドミニストレータ午前平成16年問47, システム監査の特質に関する記述のうち,適切なものはどれか。,ア システム監査は,監査対象から独立した立場で行う情報システムの監査であり,
  システムの企画・開発・運用・保守に責任を負うものではない。,イ システム監査は,情報システムが“システム監査基準”に準拠しているかどうかを
  確かめる監査である。,ウ システム監査は,内部監査として行われるが,監査人は経営者及び監査対象部署から
  独立していなければならない。,エ システム監査は,法定監査ではないので,監査役が行ってはならない。,> システム監査は,独立した立場のシステム監査人が情報システムを監査して評価し
> ,勧告やフォローアップを行うものです。 198,H,ア,16,情報セキュリティアドミニストレータ午前平成16年問48, システムテスト(総合テスト)で使用するテストデータの作成に対する監査項目はどれか。,ア テストチームが,業務活動の中でシステムが使用されるケースを想定して
  テストデータを作成しているか。,イ 品質保証部門が,要求仕様を満たしているシステムであることをテストする
  テストデータを作成しているか。,ウ プログラマが,自分で作成したプログラムのすべての経路をテストする
  テストデータを作成しているか。,エ プログラミングチームが,プログラム間のインタフェースをテストする
  テストデータを作成しているか。,> イ 運用テスト
> ウ 単体テスト
> エ 結合テスト 199,H,ア,16,情報セキュリティアドミニストレータ午前平成16年問49, “ISMS認証基準”の詳細管理策を基に設定した,
ノート型パソコンに対する物理的安全対策の妥当性を確認するための監査手続はどれか。,ア オフィス内を視察し,不在者のノート型パソコンが施錠されたキャビネットに
  保管されていることを確認する。,イ 教育計画及び教育記録を閲覧し,ノート型パソコンの安全管理についての社員教育が
  適切に行われていることを確認する。,ウ 実際にノート型パソコンを操作して,パスワードを入力しないと起動できない仕組みに
  なっていることを確認する。,エ ノート型パソコンの管理ルールを調べ,社外に持ち出す場合には申請書を提示し,
  セキュリティ管理者の許可を得るルールになっていることを確認する。,> “ISMS認証基準”の詳細管理策で,「7.(3)-1 クリアデスク及びクリアスクリーンの個別方針」
> として,「組織は、情報への認可されていないアクセス、情報の消失及び損傷のリスクを
> 軽減するための、クリアデスク方針及びクリアスクリーン方針を持つこと。」とされています。 200,H,イ,16,情報セキュリティアドミニストレータ午前平成16年問50, “情報セキュリティ監査制度:情報セキュリティ管理基準”における利用者の
アクセス管理のコントロールはどれか。,ア 悪意のあるソフトウェアからシステムを保護するための検出及び防止の管理策,
  並びに利用者に認知させるための手順を導入すること,イ 情報システムにおける特権の割当て及び使用を制限し,管理すること,ウ 取扱いに慎重を要する情報や重要な情報の機密性を保護するために,暗号化をすること,エ 利用者のパスワード選択及び使用は,正しいセキュリティ慣行に従うこと,> “情報セキュリティ監査制度:情報セキュリティ管理基準”の第7章で,以下のように規定されています。
> 「7.2.2.1認可されていないアクセスに対する保護が必要なものには、
> 正規の認可手続によって特権の割当てを管理すること」 201,B,エ,17,情報セキュリティアドミニストレータ午前平成17年問01, メモリの誤り制御方式で,2ビットの誤り検出機能と,1ビットの誤り訂正機能をもせるのに
用いられるものはどれか。,ア 奇数パリティ,イ 水平パリティ,ウ チェックサム,エ ハミング符号,> ハミング符号(ハミングコード)は,コンピュータ内部やデータ通信において,
> データの誤りを検出する手法の一つです。
> ハミング符号のみ,誤りを検出するだけでなく,正しい値に訂正す ることもできます。 202,B,ア,17,情報セキュリティアドミニストレータ午前平成17年問02, 仮想記憶システムにおいて実記憶の容量が十分でない場合,プログラムの多重度を増加させる
とシステムのオーバヘッドが増加し,アプリケーションのプロセッサ使用率が減少する状態を表す
ものはどれか。,ア スラッシング,イ フラグメンテーション,ウ ページング,エ ボトルネック,> スラッシング(thrashing)とは,アプリケーションソフトが主記憶に対して大きな
> メモリ領域の確保を要求したため,OSが仮想メモリへの入出力にCPUの処理能力の
> ほとんどを割いてしまい、コンピュータが外部からの入出力を受け付けられない
> 停止状態に陥ることです。
> アプリケーションソフトが大きなメモリ領域を確保して処理を進めると,仮想メモリと
> 物理メモリの内容の入れ替え(スワッピング)が断続的に続き,アプリケーションの
> 処理が進まずスラッシング状態に陥ります。
> スラッシングを解消するには,メモリの容量を増やすか,メモリ使用量の大きいアプリ
> ケーションを終了させる方法があります。 203,B,ア,17,情報セキュリティアドミニストレータ午前平成17年問03, あるクライアントサーバシステムにおいて,クライアントから要求された1件の検索を処理
するために,サーバで平均100万命令が実行される。1件の検索につき,ネットワーク内で転送
されるデータは,平均200kバイトである。このサーバの性能は100MIPSであり,ネットワークの
転送速度は,80Mビット/秒である。このシステムにおいて,1秒間に処理できる検索要求は何件か。
ここで,処理できる件数は,サーバとネットワークの処理能力だけで決まるものとする。,ア 50,イ 100,ウ 400,エ 800,> 1件の検索で平均100万命令が実行されますから,100MIPSのサーバでは100件検索ができます。
> しかし,ネットワークの転送速度は80Mビット/秒で,
> 200kバイトのデータは80,000,000÷1,600,000=50件しか転送できません。 204,B,ア,17,情報セキュリティアドミニストレータ午前平成17年問04, フェールセーフの考え方として,適切なものはどれか。,ア システムに障害が発生したときでも,常に安全側にシステムを制御する。,イ システムの機能に異常が発生したときに,すぐにシステムを停止しないで
  機能を縮退させて運用を継続する。,ウ システムを構成する要素のうち,信頼性に大きく影響するものを複数備え,
  システムの信頼性を高める。,エ 不特定多数の人が操作しても,誤動作が起こりにくいように設計する。,> イはフェールソフト,ウはフォールトトレラント,エはフールプルーフの考え方です。 205,B,ア,17,情報セキュリティアドミニストレータ午前平成17年問05, データマイニングの説明として,適切なものはどれか。,ア 大量のデータを分析し,単なる検索だけでは発見できない隠れた規則や相関関係を導き
  出すこと,イ データウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,
  データベースに格納すること,ウ データ処理の対象となる情報を基に規定した,データの構造,意味及び操作の枠組みの
  こと,エ 複数の属性項目をデータベースに格納し,異なる属性項目の組合せによる様々な分析を
  短時間で行うこと
,> 情報セキュアド平成15年度午前問6と同じ問題です。データウェアハウスとは,日常業務用
> のデータベースからデータを抜き出し,時系列に整列して分析に特化して作ったデータの
> 集まりです。
> データマイニングでは,データウェアハウスなどのデータの集まりから法則を導き出します
> が,その過程で人工知能の推論機能を利用します。 206,C,イ,17,情報セキュリティアドミニストレータ午前平成17年問06, ソフトウェア開発に用いられるリポジトリシステムは,メタデータを管理するための
ある種のDBMSである。一般のDBMSでは不要だが,リポジトリシステムでは必須の機能として,
適切なものはどれか。,ア 格納したデータに対する照会機能,イ 格納したデータについての複数のバージョンを管理する機能,ウ 多数の端末から入力されるデータ間の整合性を保証するための同時実行制御機能,エ データごとの更新・照会操作の権限を管理する機能,> ソフトウェア開発で,設計やプログラミングに役立つソフトウェアとしてCASEツールがあります。
> CASEツールでは,設計した内容がデータベースに記憶され,それを使ってより詳細な設計を
> 行ったり,設計書を出力することができます。
> リポジトリ(repository)とは,このCASEツールでメタデータを管理するデータベースです。 207,C,ア,17,情報セキュリティアドミニストレータ午前平成17年問07, ソフトウェアの再利用技術のうち,リバースエンジニアリングを説明したものはどれか。,ア 既存のプログラムから,そのプログラムの仕様を導き出す技術である。,イ 既存のプログラムから導き出された仕様を修正して,新規プログラムを開発する
  技術である。,ウ 既存のプログラムを部品化し,それらの部品を組み立てて,新規プログラムを
  開発する技術である。,エ クラスライブラリにある既存のクラスを再利用しながら,新規プログラムを開発する
  技術である。,> リバースエンジニアリングとは,機械語のプログラムからソースプログラムを導き出したり,
> ソースプログラムからプログラム仕様を導き出すなど,ソフトウェアの開発工程を反対に
> 進める技法です。 208,C,ア,17,情報セキュリティアドミニストレータ午前平成17年問08, システムの分析・設計に用いられる状態遷移図の特徴はどれか。,ア システムの現在の状態と発生する事象及び次の状態の関係を簡潔に記述できる。,イ システムの状態遷移に要する処理時間を分析できる。,ウ 発生した事象の時間的関係を分析できる。,エ モジュールの制御構造を簡潔に記述できる。,> 状態遷移図とは,状態の遷移(移り変わり)を表現した図で,タスクの状態変化や
> リアルタイム処理の状態変化などを表現するのに使われます。 209,C,ウ,17,情報セキュリティアドミニストレータ午前平成17年問09, ラウンドロビン方式によるデザインレビューの方法を説明したものはどれか。,ア 目的とするソフトウェアに対して一部の画面やサンプルプログラムを用意し,
  実際に動かしてレビューする。,イ レビュー対象のプログラムに対して幾つかのテストケースを用意し,テストケース
  ごとにそのプログラムコードを机上で追跡して,妥当性を確認する。,ウ レビューに参加したメンバが持回りでレビューの責任者を務めながら,全体の
  レビューを遂行していく。,エ レビューの目的を明確に決めて資料を事前に配付し,レビューの責任者を置いて
  一堂に会してレビューする。,> ラウンドロビンは細々と動く様や,持ち回りで物事をすすめていく様を表します。
> デザインレビューでは,責任者を持ち回りで務めながら進めていくことになります。 210,C,エ,17,情報セキュリティアドミニストレータ午前平成17年問10, あるプロジェクトでは,図に示すとおりに作業を実施する計画であったが,
作業Aで1日の遅れが生じた。
各作業の費用勾配を表の値とするとき,当初の予定日数で終了するために発生する
追加費用を最も少なくするには,どの作業を短縮すべきか。
ここで,費用勾配は(特急費用−標準費用)/(標準所要日数−特急所要日数)で求めている。
,ア B,イ C,ウ D,エ E,> このPERT図のクリティカルパスはA→B→E→Gで,その作業のうちのどれかを短縮すること
> になります。その中で,最も費用勾配の低いものになりますから,Eの2.5になります。 211,C,エ,17,情報セキュリティアドミニストレータ午前平成17年問11, ソフトウェアの開発規模と開発工数の関係を表すグラフはどれか。
,ア ,イ ,ウ ,エ ,> ソフトウェアの開発規模が大きくなるほど,さまざまな要素の組み合わせが多くなり,
> 格段に複雑になります。そのため開発規模に対し,幾何級数的に増加する曲線を描きます。 212,C,エ,17,情報セキュリティアドミニストレータ午前平成17年問12, データベースのロールバック処理を説明したものはどれか。,ア 更新後ジャーナルを用いて,トランザクション開始後の障害直前の状態にまで
  データを復旧させる。,イ 更新後ジャーナルを用いて,トランザクション開始直前の状態にまで
  データを復旧させる。,ウ 更新前ジャーナルを用いて,トランザクション開始後の障害直前の状態にまで
  データを復旧させる。,エ 更新前ジャーナルを用いて,トランザクション開始直前の状態にまで
  データを復旧させる。,> ロールバック処理は,データベースの更新状況が記録されたジャーナルファイルの,
> 更新前のデータの値を使って,トランザクション開始直前の状態にまでデータを復旧させます。 213,C,イ,17,情報セキュリティアドミニストレータ午前平成17年問13, セキュリティ対策を強化すると,対策費用は増加するがリスク費用は減少する。
表に示すセキュリティ対策のうち,最も経済的なものはどれか。
ここで,リスク費用とは対象となるセキュリティ対策をとっても発生しうる損失の推定額を表す。
            単位 万円
┏━━━━━━━━┳━━━━┳━━━━━┓
┃セキュリティ対策┃対策費用┃リスク費用┃
┣━━━━━━━━╋━━━━╋━━━━━┫
┃  対策1   ┃  200 ┃  500  ┃
┣━━━━━━━━╋━━━━╋━━━━━┫
┃  対策2   ┃  300 ┃  250  ┃
┣━━━━━━━━╋━━━━╋━━━━━┫
┃  対策3   ┃  400 ┃  200  ┃
┣━━━━━━━━╋━━━━╋━━━━━┫
┃  対策4   ┃  700 ┃  100  ┃
┗━━━━━━━━┻━━━━┻━━━━━┛,ア 対策1,イ 対策2,ウ 対策3,エ 対策4,> 対策費用とリスク費用を合わせたものを対策別に求めると,
> 対策1:200+500=700
> 対策2:300+250=550
> 対策3:400+200=600
> 対策4:700+100=800
> となります。したがって,対策2が最も少ないものとなります。 214,D,ウ,17,情報セキュリティアドミニストレータ午前平成17年問14, TCP/IPのネットワークにおけるICMPの説明として,適切なものはどれか。,ア MACアドレスだけが分かっているときにIPアドレスの解決を可能にする。,イ グローバルなIPアドレスとプライベートなIPアドレスを相互に変換する。,ウ 送信元ホストへのIPパケットの送信エラー報告などの制御メッセージを通知する。,エ ネットワーク内のIPアドレスを一元管理し,クライアントに動的に割り当てる。,> ICMP(InternetControlMessageProtocol)は,IPパケットの送信エラー報告などの
> 制御メッセージを通知するプロトコルです。
> ICMPを使ったプログラムとして,ping(ピン)があります。 215,D,ア,17,情報セキュリティアドミニストレータ午前平成17年問15, クラスBのIPアドレスでは,サブネット化を行うことによって64のサブネットワークと
各サブネットワーク当たり1,022のホストを構成することができる。
このときに指定するサブネットマスクはどれか。,ア 255.255.252.0,イ 255.255.253.0,ウ 255.255.254.0,エ 255.255.255.0,> ホストアドレスとして,1,022のホストと,ブロードキャストアドレスとサブネットワーク
> 自身を示すアドレスを加えた,1,024のアドレスを確保する必要があります。
> それには10ビット必要ですので,サブネットマスクは2進数表示で
> 11111111 11111111 11111100 00000000
> となり,これを10進数表示に変換すると255.255.252.0になります。 216,D,エ,17,情報セキュリティアドミニストレータ午前平成17年問16, 符号長7ビット,情報ビット数4ビットのハミング符号による誤り訂正の方法を,次のとおりとする。
受信した7ビットの符号語x1x2x3x4x5x6x7(xk=0又は1)に対して
c0x1 +x3 +x5 +x7
c1 x2+x3  +x6+x7
c2   x4+x5+x6+x7
いずれもmod2での計算)
を計算し,c0,c1,c2の中に少なくとも一つ0でないものがある場合は,
i=c0+c1+c2×4
を求めて,左からiビット目を反転することによって誤りを訂正する。
受信した符号語が1000101であった場合,誤り訂正後の符号語はどれか。,ア 1000001,イ 1000101,ウ 1001101,エ 1010101,> 問題文よりc0,c1,c2を求めると,
> c0=1+0+1+1=3÷2=1...1
> c1=0+0+0+1=1÷2=0...1
> c2=0+1+0+1=2÷2=1...0
> となり,c0,c1,c2の中に少なくとも一つ0
> でないものがあるので,
> i=1+1×2+0×4=3
> となります。したがって左から3ビット目を反転して1010101となります。 217,D,エ,17,情報セキュリティアドミニストレータ午前平成17年問17, 10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち,2組(AとB,CとD)
のノード間で次のファイル転送を行った場合,LANの利用率はおよそ何%か。
ここで,転送時にはファイルサイズの30%に当たる各種制御情報が付加されるものとする。
また,LANではリピータハブが使用されており,衝突は考えないものとする。

 1回当たりのファイルサイズ:平均1,000バイト
 ファイルの転送頻度:平均60回/秒(1組当たり)
,ア 2,イ 6,ウ 10,エ 12,> 1回あたりの実ファイルサイズは,30%の各種制御情報が付加して1,300バイトになります。
> これが1秒あたり平均60回転送されるので,
> 1,300×60=78,000バイト(624,000ビット)で,これが2組ですから1.2Mビットです。
> 通信速度が10Mビット/秒で,通信量が1.2Mビットですから,1.2÷10=0.12=12%です。 218,D,ウ,17,情報セキュリティアドミニストレータ午前平成17年問18, 図のネットワークで,数字は二つの地点間で同時に使用できる論理回線の多重度を示している。
X地点からY地点までには同時に最大幾つの論理回線を使用することができるか。
,ア 8,イ 9,ウ 10,エ 11,> 経路数が多いので,
> (1) X→A,X→B,X→Cの最初の区間
> (2) A→D,B→D,B→E,C→Fの中間の区間
> (3) D→Y,E→Y,G→Yの最後の区間
> に分けて考えます。
> 最初の区間は4+4+3=11回線,中間の区間は1+2+3+4=10回線
> (F→EとF→Gは2+3=5回線でC→Fの4回線を上回るので除外),
> 最後の区間は3+3+6=12回線で,中間の区間が全体の回線数を決定することが分かります。 219,D,ア,17,情報セキュリティアドミニストレータ午前平成17年問19, インターネットVPNを実現するために用いられる技術であり,
ESP(EncapsulatingSecurityPayload)やAH(AnthenticationHeader)などのプロトコルを
含むものはどれか。,ア IPsec,イ MPLS,ウ PPP,エ SSL,> IPsec(SecurityArchitectureforInternetProtocol)は,OSI参照モデルのネットワーク層で
> 暗号通信を行なうための規格です。パケット内のデータの改ざんを防止するために
> パケット認証を行なうAH(AuthenticationHeader:認証ヘッダ)と,
> 認証と暗号化を行なうESP(EncapsulatingSecurityPayload)というプロトコルが中心となります。 220,D,イ,17,情報セキュリティアドミニストレータ午前平成17年問20, 複数のLANを接続するために用いる装置で,OSI基本参照モデルのデータリンク層以下の
プロトコルに基づいてデータを中継する装置はどれか。,ア ゲートウェイ,イ ブリッジ,ウ リピータ,エ ルータ,> OSI基本参照モデルのデータリンク層のプロトコルでは,MACアドレスを参照して通信します。
> MACアドレスを参照して中継する機器は,ブリッジです。 221,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問21, SSLの機能を説明したものはどれか。,ア TCPとアプリケーションとの間において,クライアントとサーバ間の認証をHandshake
  プロトコルで行う。,イ 電子メールに対して,PKIを適用するためのデータフォーマットを提供する。,ウ ネットワーク層のプロトコルであり,IPパケットの暗号化及び認証を行う。,エ ログインやファイル転送の暗号通信を行う目的で,チャレンジレスポンスの仕組みを
  用いてコマンド群の認証を行う。, 222,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問22, 公開かぎ暗号方式を用い,送受信メッセージを暗号化して盗聴されないようにしたい。
送信時にメッセージの暗号化に使用するかざはどれか。,ア 送信先の公開かぎ,イ 送信先の秘密かぎ,ウ 送信元の公開かぎ,エ 送信元の秘密かぎ, 223,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問23, 電子メールで用いるディジタル署名に関する記述のうち,適切なものはどれか。,ア 電子メールの内容の改ざんを防ぐことはできないが,改ざんが行われた場合には検知できる。,イ 電子メールの内容の改ざんを防ぐことはできるが,機密性を保証することはできない。,ウ 電子メールの内容の機密性を保証することはできるが,改ざんを防ぐことはできない。,エ 電子メールの内容の機密性を保証すると同時に,改ざんが行われた場合に修復できる。, 224,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問24, 公開かぎ暗号方式によるディジタル署名のプロセスとハッシュ値の使用方法に関する
記述のうち,適切なものはどれか。,ア 受信者は,送信者の公開かぎで復号してハッシュ値を取り出し,元のメッセージを
  ハッシュ変換して求めたハッシュ値と比較する。,イ 送信者はハッシュ値を自分の公開かぎで暗号化して,元のメッセージと共に受信者
  に送る。,ウ ディジタル署名の対象とする元のメッセージは,それを変換したハッシュ値から
  復元できる。,エ 元のメッセージ全体に対して公開かぎで暗号化を行い,ハッシュ値を用いて
  復号する。, 225,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問25, パケットフィルタリング型ファイアウォールがルール一覧のアクションに基づいて
パケットを制御する場合,パケットAに対する処理はどれか。
ここで,ファイアウォールでの処理は番号の順に行い,一つのルールが適合した場合には
残りのルールを無効とする。


┏━━┳━━━━┳━━━━┳━━━━━┳━━━┳━━━┳━━━━━┓
┃番号┃ 送信元 ┃ 送信先 ┃プロトコル┃送信元┃送信先┃アクション┃
┃  ┃アドレス┃アドレス┃     ┃ポート┃ポート┃     ┃
┣━━╋━━━━╋━━━━╋━━━━━╋━━━╋━━━╋━━━━━┫
┃ 1 ┃10.1.2.3┃  *  ┃  *   ┃ *  ┃ *  ┃ 通過禁止 ┃
┣━━╋━━━━╋━━━━╋━━━━━╋━━━╋━━━╋━━━━━┫
┃ 2 ┃  *  ┃10.2.3.*┃ TCP ┃ *  ┃ 25 ┃ 通過許可 ┃
┣━━╋━━━━╋━━━━╋━━━━━╋━━━╋━━━╋━━━━━┫
┃ 3 ┃  *  ┃10.1.* ┃ TCP ┃ *  ┃ 25 ┃ 通過許可 ┃
┣━━╋━━━━╋━━━━╋━━━━━╋━━━╋━━━╋━━━━━┫
┃ 4 ┃  *  ┃  *  ┃  *   ┃ *  ┃ *  ┃ 通過禁止 ┃
┗━━┻━━━━┻━━━━┻━━━━━┻━━━┻━━━┻━━━━━┛
注 *は任意のパターンを表す

パケットA
┏━━━━┳━━━━┳━━━━━┳━━━┳━━━┓
┃ 送信元 ┃ 送信先 ┃プロトコル┃送信元┃送信先┃
┃アドレス┃アドレス┃     ┃ポート┃ポート┃
┣━━━━╋━━━━╋━━━━━╋━━━╋━━━┫
┃10.1.2.3┃10.2.3.4┃ TCP ┃ 2100 ┃ 25 ┃
┗━━━━┻━━━━┻━━━━━┻━━━┻━━━┛,ア 番号1によって,通過が禁止される。,イ 番号2によって,通過が許可される。,ウ 番号3によって,通過が許可される。,エ 番号4によって,通過が禁止される。, 226,F,エ,17,情報セキュリティアドミニストレータ午前平成17年問26, ペネトレーションテストで確認する対象はどれか。,ア 使用している暗号方式の強度,イ 対象プログラムの様々な入力に対する出力結果と仕様上の出力との一致,ウ ファイアウォールが単位時間当たりに処理できるセション数,エ ファイアウォールや公開サーバに対するセキュリティホールや設定ミスの有無, 227,F,エ,17,情報セキュリティアドミニストレータ午前平成17年問27, セキュリティ対策の“予防”に該当するものはどれか。,ア アクセスログをチェックし,不正なアクセスがないかどうかを監視する。,イ コンティンジェンシープランを策定し,訓練を実施する。,ウ 重要ファイルのバックアップ処理を定期的に行う。,エ セキュリティに関する社内教育を実施し,個人の意識を高める。, 228,F,イ,17,情報セキュリティアドミニストレータ午前平成17年問28, ブラウザからWebサーバにアクセスするシステムのセキュリティに関する記述のうち,
適切なものはどれか。,ア CGI又はサーブレットによって生成されたHTML文書は動的に変化するので,プロキシサーバ
  でのキャッシュの内容が,本来の利用者以外に開示されることはない。,イ SSLを使用すれば,通信経路上にプロキシサーバが存在していても,各利用者とWebサーバ
  との間での参照情報が,本来の利用者以外に開示されることはない。,ウ 複数の利用者が同一のパソコンを利用する場合,最初にHTTP基本認証を利用したログイン
  操作を行うようにすれば,ブラウザを起動したまま利用者が交代しても,本来の利用者以外
  に情報が開示されることはない。,エ リバースプロキシは静的コンテンツのキャッシュができないので,それを使ってもクライア
  ントへの応答時間が改善されることはない。, 229,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問29, ISMS適合性評価制度における情報セキュリティポリシに関する記述のうち,
適切なものはどれか。,ア 基本方針は,事業の特徴,組織,その所在地,資産及び技術を考慮して策定する。,イ 重要な基本方針を定めた機密文書であり,社内の関係者以外の目に触れないようにする。,ウ セキュリティの基本方針を述べたものであり,ビジネス環境や技術が変化しても変更
  してはならない。,エ 特定のシステムについてリスク分析を行い,そのセキュリティ対策とシステム運用の
  詳細を記述したものである。, 230,F,エ,17,情報セキュリティアドミニストレータ午前平成17年問30, 情報漏えいに関するリスク対策のうち,リスク回避に該当するものはどれか。,ア 外部の者が侵入できないように,入退室をより厳重に管理する。,イ 情報資産を外部のデータセンタに預ける。,ウ 情報の重要性と対策費用を勘案し,あえて対策をとらない。,エ メーリングリストの安易な作成を禁止し,不要なものを廃止する。, 231,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問31, リスク分析の作業A〜Eの適切な順序はどれか。
A:損失の発生頻度と強度の推定B:損失の財務的影響度の評価
C:予測されるリスクの識別D:リスク処理の優先順位の決定
E:リスク処理方法の費用対効果の分析 ,ア C→A→B→D→E,イ C→B→A→D→E,ウ D→A→B→C→E,エ D→C→A→B→E, 232,F,エ,17,情報セキュリティアドミニストレータ午前平成17年問32, セキュリティレビュー,リスク分析,セキュリティ対策の計画策定,セキュリティ対策の
実施のプロセスにおいて,リスク分析で得られる結果はどれか。,ア ぜい弱性の発見,イ セキュリティコントロールの組み込み,ウ セキュリティ仕様,エ 損失の大きさと発生頻度, 233,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問33, 営業債権管理業務に関する内部統制のうち,適切なものはどれか。,ア 売掛金回収条件の設定は,営業部門ではなく,審査部門が行っている。,イ 売掛金の消込み入力と承認処理は,迅速性を重視する必要から経理部門ではなく,
  営業部門が行っている。,ウ 顧客ごとの与信限度の決定は,審査部門ではなく,営業部門の責任者が行っている。,エ 値引き・割戻し処理は,経理事務の担当者でなく,取引先の実態を熟知している
  請求業務の担当者が行っている。, 234,F,イ,17,情報セキュリティアドミニストレータ午前平成17年問34, データ入力の重複を発見し,修正するのに有効な内部統制手続はどれか。,ア ドキュメンテーションの完備,イ 取引記録と入力データの照合,ウ 入力時のフィールド検査,エ バックアップリカバリ手順の確立, 235,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問35, リスク対策の一つであるリスクファイナンスに該当するものはどれか。,ア システムが被害を受けた場合を想定して保険をかけておく。,イ システム被害につながるリスクの発生を抑える対策に資金を投資する。,ウ システムを復旧するのにかかる費用を金融機関から借り入れる。,エ リスクが顕在化した場合のシステム被害を小さくする対策に資金を投資する。, 236,F,エ,17,情報セキュリティアドミニストレータ午前平成17年問36, ソフトウェアを中心としたシステム開発及び取引のための共通フレーム(SLCP-JCF98)の
適用方法に関する記述のうち,適切なものはどれか。,ア 共通フレームでのプロセスに対する改善要求や追加項目については,関係各社や
  部門ごとの事情を考慮せず統一すべきである。,イ 共通フレームは2者間の取引の原則を定めており,すべての項目について遵守して,
  実行すべきである。,ウ 業務運用者,支援要員,契約担当役員などの関係者から情報を収集すると,統一が
  とれなくなるので,契約責任部門だけが関与すべきである。,エ プロジェクトの環境,特性,開発モデルや手法に合わせ,プロセスやアクティビティ
  を選択し組み立てるべきである。, 237,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問37, CMMI(CapabilityMaturityModelIntegration)の5段階評価基準のうち,
レベル3に相当するものはどれか。,ア システム開発の経験が組織として共有され標準プロセスが確立している。,イ システム開発の計画・コスト見積りの経験則ができている。,ウ プロセスからの定量的なフィードバックによって,継続的に改善されている。,エ プロセスの測定基準が定められ組織的に分析が進められている。, 238,F,エ,17,情報セキュリティアドミニストレータ午前平成17年問38, UCS-2(Unicode)を説明したものはどれか。,ア 主にUNIXで使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。,イ 現在,多くのパソコンで使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。,ウ すべての文字を1バイトで表現するコード体系である。,エ すべての文字を2バイトで表現するコード体系であり,多くの国の文字体系に対応できる。, 239,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問39, JANコードの特徴はどれか。,ア 13けたの標準バージョンと8けたの短縮バージョンがある。,イ JISに制定され日本だけで通用するコード体系である。,ウ 商品の価格を示す5けたのコードがある。,エ チェックディジットをもたないコード体系である。, 240,F,ア,17,情報セキュリティアドミニストレータ午前平成17年問40, インターネットやLAN上で動画や音声などを含むコンテンツを送受信するための,
国際電気通信連合電気通信標準部会(ITU-T)が勧告している規格はどれか。,ア H.323,イ MIDI,ウ MPEG,エ PCM, 241,G,ウ,17,情報セキュリティアドミニストレータ午前平成17年問41, 経営戦略に用いるCSF分析の特徴はどれか。,ア 業界内の競争に影響する要因と,自社の強みを分析する方法である。,イ 競争環境の脅威と機会,企業の強み・弱みを分析する方法である。,ウ 成功するための重要な機能や特性を明らかにする分析方法である。,エ 保有する事業の成長性と収益性を分析する方法である。, 242,G,ア,17,情報セキュリティアドミニストレータ午前平成17年問42, アンケートの結果をフィードバックすることによって,図のように整理する方法はどれか。
,ア デルファイ法,イ マトリックス法,ウ ミニマックス法,エ モンテカルロ法, 243,G,ウ,17,情報セキュリティアドミニストレータ午前平成17年問43, リーダシップのスタイルは,その組織の状況に合わせる必要がある。
組織とリーダシップの関係に次のことが想定できるとすると,野球チームの監督の
リーダシップスタイルとして,図のdと考えられるものはどれか。

〔組織とリーダシップの関係〕
 組織は発足当時,構成員や仕組みの成熟度が低いので,リーダが仕事本位の
リーダシップで引っ張っていく。
成熟度が上がるにつれ,リーダと構成員の人間関係が培われ,仕事本位から
人間関係本位のリーダシップに移行していく。
更に成熟度が進むと,構成員は自主的に行動でき,リーダシップは仕事本位,
人間関係本位のいずれもが弱まっていく。

,ア うるさく言うのも半分くらいで勝てるようになってきた。,イ 勝つためには選手と十分に話し合って戦略を作ることだ。,ウ 勝つためには選手の足を引っ張らないことだ。,エ 選手をきちんと管理することが勝つための条件だ。, 244,G,エ,17,情報セキュリティアドミニストレータ午前平成17年問44, 部品や資材の調達から製品の生産,流通,販売までの,企業間を含めたモノの流れを
適切に計画・管理し,最適化して,リードタイムの短縮,在庫コストや流通コストの削減など
を実現しようとする考え方はどれか。,ア CRM,イ ERP,ウ MRP,エ SCM, 245,G,ア,17,情報セキュリティアドミニストレータ午前平成17年問45, 製造業のA社では,NC工作機械を用いて,四つの仕事a〜dを行っている。
各仕事間の段取り時間は表のとおりである。
合計の段取り時間が最小になるように仕事を行った場合の合計段取り時間は何時間か。
ここで,仕事はどの順序で行ってもよいものとし,FROMからTOへの段取り時間
(仕事aから仕事bへは2)で検討する。
,ア 4,イ 5,ウ 6,エ 7, 246,G,エ,17,情報セキュリティアドミニストレータ午前平成17年問46, Webページの著作権に関する記述のうち,適切なものはどれか。,ア 個人が開設しているWebページに,営利目的ではなく個人の趣味として他人の著作物を
  無断掲載しても,私的利用であるから著作権の侵害とはならない。,イ 作成したプログラムをインターネット上でフリーウェアとして公開した場合,配布された
  プログラムは,著作権法による保護の対象とはならない。,ウ 試用期間中のシェアウェアを使用して作成したデータを,試用期間終了後もWebページに
  掲載することは,著作権の侵害に当たる。,エ 特定の分野ごとにWebページのURLを収集し,簡単なコメントをつけたリンク集は,
  著作権法で保護される。, 247,G,ア,17,情報セキュリティアドミニストレータ午前平成17年問47, トレードシークレット(営業秘密)に関する記述のうち,適切なものはどれか。,ア 特許は技術情報を公開した上で保護されるが,トレードシークレットは秘密として
  管理されていることを条件として保護される。,イ トレードシークレットとは,企業秘密として管理されている専門技術情報を指し,
  販売マニュアル,取引先リストなどは含まれない。,ウ トレードシークレットは,産業財産権の一つに分類される権利であり,特許権,
  実用新案権と並ぶものである。,エ 不正競争防止法では,トレードシークレットに関する不正な行為に対して“差止請求権”
  を認めているが,“損害賠償請求権”は認めていない。, 248,G,ウ,17,情報セキュリティアドミニストレータ午前平成17年問48, 労働者派遣事業法に基づく,派遣先企業と労働者との関係(図の太線部分)はどれか。
,ア 請負契約関係,イ 雇用関係,ウ 指揮命令関係,エ 労働者派遣契約関係, 249,G,ア,17,情報セキュリティアドミニストレータ午前平成17年問49, ソフトウェア製品を輸出する場合,“外国為替及び外国貿易法(外為法)”による
規制を考慮する必要があるものはどれか。,ア 暗号化技術に関連するソフトウェア,イ 会計処理専用ソフトウェア,ウ 販売店の店頭で購入可能なソフトウェア,エ 輸出地域の商取引法を考慮しないで作成されたソフトウェア, 250,G,ウ,17,情報セキュリティアドミニストレータ午前平成17年問50, 個人情報保護法が対象としている個人情報はどれか。,ア 行政機関に登録されている個人に関する情報に限られる。,イ 個人が秘密にしているプライバシに関する情報に限られる。,ウ 生存している個人に関する情報に限られる。,エ 日本国籍の個人に関する情報に限られる。, 251,H,エ,17,情報セキュリティアドミニストレータ午前平成17年問51, 監査調書に関する記述のうち,適切なものはどれか。,ア 記載事項について被監査部門の承認を受ける。,イ 実施した内容を記載し,証拠資料は写しでなく原資料を添付し保管する。,ウ 被監査部門から入手した証拠資料の写しに被監査部門の承認印を受けて添付する。,エ 必要に応じて被監査部門から入手した証拠資料を添付する。, 252,H,エ,17,情報セキュリティアドミニストレータ午前平成17年問52, 情報システムの可監査性を説明したものはどれか。,ア 監査証拠の十分性と監査報告書の完成度が保たれていること。,イ 企業がシステム監査の重要性を認識し,被監査部門の積極的な協力が得られること。,ウ システム監査人が,監査テーマの目的に合致した有効な監査を行える能力をもって
  いること。,エ 処理の正当性や内部統制を効果的に監査できるように,情報システムが設計・運用
  されていること。, 253,H,ウ,17,情報セキュリティアドミニストレータ午前平成17年問53, システムテスト(統合テスト)についての監査を,システム管理基準に基づいて
実施する場合,指摘事項となる状況はどれか。,ア システム開発部門と利用部門が共同でテストを実施している。,イ 本稼動環境とは別の開発環境でテストを実施している。,ウ 本稼動用のデータファイルを使用してテストを実施している。,エ 要求事項を網羅的に確認するテストケースを設定している。, 254,H,ウ,17,情報セキュリティアドミニストレータ午前平成17年問54, 情報セキュリティ監査基準の位置付けはどれか。,ア 監査人が監査上の判断の尺度として用いるべき基準である。,イ 情報資産を保護するためのベストプラクティスをまとめたものである。,ウ 情報セキュリティ監査業務の品質を確保し,有効かつ効率的に監査を実施することを
  目的とした監査人の行為規範である。,エ 組織体が効果的な情報セキュリティマネジメント体制を構築し,適切なコンロールを
  整備,運用するための実践規範である。, 255,H,エ,17,情報セキュリティアドミニストレータ午前平成17年問55, 外部保管のために専門業者にバックアップテープを引き渡す際の安全性について,
情報セキュリティ管理基準に基づいてセキュリティ監査を実施した。
指摘事項となる状況はどれか。,ア 委託元が,専門業者との間で,機密保持条項を盛り込んだ業務委託契約を結んでいる。,イ 委託元責任者が,一定期間ごとに,専門業者におけるテープ保管状況を確認している。,ウ 委託元担当者が,専用の記録簿に,引渡しの都度,日付と内容を記入し,専門業者から
  受領印をもらっている。,エ 委託元担当者が,バックアップテープをダンボール箱に入れ,専門業者に引き渡している。,