2017年2月23日宿題解説

2017年2月23日宿題解説

[]

解説はプレミア版 http://www.mag2.com/m/P0006047.html

 システム障害発生時には,データベースの整合性を保ち,かつ,最新の

データベース状態に復旧する必要がある。このために,DBMSがトランザクション

のコミット処理完了とみなすタイミングとして,適切なものはどれか。

 ア アプリケーションの更新命令完了時点

 イ チェックポイント処理完了時点

 ウ ログバッファへのコミット情報書込み完了時点

 エ ログファイルへのコミット情報書出し完了時点

キーワード

■解答■

  データベーススペシャリスト午前2平成26年問13

 エ ログファイルへのコミット情報書出し完了時点

> http://www.k4.dion.ne.jp/~type_f/22S_L4/22S_L4DB_16.html

>

> データベースの障害が発生した場合、最後にコミットを行った時点まで

> データベースを戻した後、最後のコミット完了後に行ったデータベースの操作を

> ログファイルを使って行い復旧させるため、トランザクションのコミットの完了

> とはデータベースの内容とログファイルの内容が一致している必要があるため、

> コミットの完了はログファイルへの書出し完了時点(エ)になる。

>

> コミット(commit)

> データベースにおいて、データベース操作処理(トランザクション)による、

> データベースの内容変更を恒久的なものとして確定させることです。

> ロールバック処理は、変更した内容を最後にコミットしたところまで、

> ジャーナルデータに基いて戻す処理になります。

> ロールフォワード処理は、最後にコミットしたところから、

> ジャーナルデータに基いて処理を行うことです。

 どうもありがとうございます。

> http://www.db-siken.com/kakomon/26_haru/am2_13.html

> 更新処理が完全に終わったタイミングかな?と単純に

 どうもありがとうございます。

------------------------------------------------------------------------

[]高度向け

解説はプレミア版 http://www.mag2.com/m/P0006047.html

(出題省略)

------------------------------------------------------------------------

[]

解説はプレミア版 http://www.mag2.com/m/P0006047.html

(出題省略)


------------------------------------------------------------------------

[]

 JPCERT/CC の説明はどれか。

 ア 工業標準化法に基づいて経済産業省に設置されている審議会であり,

  工業標準化全般に関する調査・審議を行っている。

 イ 電子政府推奨暗号の安全性を評価・監視し,暗号技術の適切な実装法・

  運用法を調査・検討するプロジェクトであり,総務省及び経済産業省が共同

  で運営する暗号技術検討会などで構成される。

 ウ 特定の政府機関や企業から独立した組織であり,国内の

   コンピュータセキュリティインシデントに関する報告の受付,対応の支援,

   発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。

 エ 内閣官房に設置され,我が国をサイバー攻撃から防衛するための司令塔機能

   を担う組織である。

キーワード■ 

■解答■

  応用情報技術者午前平成27年春問40

 ウ 特定の政府機関や企業から独立した組織であり,国内の

   コンピュータセキュリティインシデントに関する報告の受付,対応の支援,

   発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。

> http://itsiken.com/27S_L3/27S_L3_40.html

>

> 残留リスクとは、あるリスクに対して組織が何らかの対応をした後でも、

> 残っているリスクのことで、リスクマネジメントではリスク対応を行う前

> (計画段階で)にリスク対策後に残る残留リスクを明確にし、

> 組織のマネジメント層(経営陣)の承認を得る必要があります。

>

> ア 日本工業標準調査会(JISC)の説明です。

> イ CRYPTREC(Cryptography Research and Evaluation Committees)の説明

>   です。

> ウ JPCERT/CCの説明です。

> エ 内閣サイバーセキュリティセンターの説明です。

> ※内閣サイバーセキュリティセンターの設置は2015年1月なので、試験時点では

>  前身の内閣官房情報セキュリティ対策推進室が正しいかもしれません。

>

> JPCERT/CC(Japan Computer Emergency Response Team Coordination Center)

> インターネットを介して発生するコンピューターセキュリティに関連する事象

> 情報を収集し、インシデント対応の支援、コンピュータセキュリティ関連情報

> 発信などを行う日本の組織です。

> 設立の参考になった米国のCERT/CCが大学の研究機関に設立されたのと異なり、

> JPCERT/CCは、常勤スタッフと学術・産業界のアドバイザから構成されています

 どうもありがとうございます。

> http://www.jpcert.or.jp/at/2017.html

> ↑Adobe Flash Playerって、いつまでも脆弱性

> 発見され続けるのが不思議やなあ、と思いました。

 どうもありがとうございます。

> NHK仕事の流儀に出ていた名和利男氏も所属していた組織なのですね。

> http://oodoori.com/2408

 どうもありがとうございます。

> http://www.ap-siken.com/kakomon/27_haru/q40.html

 どうもありがとうございます。

> JPCERTとは、インターネットを介して発生する

> コンピュータセキュリティインシデントについて日本国内のサイト

> 関する報告の受付・対応の支援他 技術的な立場から助言。

> 特定の政府機関や企業から独立した中立の組織。

> https://www.jpcert.or.jp/about/index.html

>

> 上記より,解答はウです。

>

> 参考

> http://securityblog.jp/words/jpcert_cc.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 モンテカルロ法によって,正方形に内接する円の面積を近似的に求める方法は

どれか。

 ア 円に内接する正多角形の面積によって求める。

 イ 正方形内に多数の小円を重ならないようにぎっしり詰めて,円の中にある

  小円の個数によって求める。

 ウ 正方形内に乱数を用いて多数の点を一様に打ち,円の中にある点の個数に

  よって求める。

 エ 正方形内を微細な間隔の格子点で区切り,円の中にある格子点の個数に

  よって求める。

キーワード■ 

■解答■

  応用情報技術者午前平成27年春問06

 ウ 正方形内に乱数を用いて多数の点を一様に打ち,円の中にある点の個数に

  よって求める。

> モンテカルロ法

> 乱数を用いて何らかの値を見積もる方法

> http://mathtrain.jp/montecarlo

 どうもありがとうございます。

> http://itsiken.com/27S_L3/27S_L3_06.html

>

> モンテカルロ法によって、正方形に内接する円の面積を近似的に求める方法は、

> 正方形内に乱数を使って生成した数字を使って、多様な点をプロットし、

> プロットした全ての点のの数と円の中にプロットされた点の数の比と、

> 正方形の面積から円の面積を求めます。

>

> モンテカルロ法

> 今までにない問題や、解析的解決の難しい計算を、シミュレーションの回数を

> 多くすることで、解の近似値を求める方法がモンテカルロ法である。

> 例えば、自由曲線で囲われた図形の面積などを求める場合、求める図形を一回り

> 大きな四角(長方形、正方形)で囲い、その四角に中に乱数で点を何個もプロット

> して、プロットした点が求める図形の中か外かの個数の割合と、囲った四角の

> 面積から、求める図形の面積の近似値を求めることができます。

> (この方法で、円の面積を求め円率を算出すると、かなりいい数字が出ます。)

 どうもありがとうございます。

> http://www.ap-siken.com/kakomon/27_haru/q6.html

> 地図のモルワイデ図法と混同してしまいました。

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 情報セキュリティにおいて,可用性が損なわれる事象はどれか。

 ア 機密情報のコピーが格納されたUSBメモリが盗難にあった。

 イ 顧客情報管理システムの顧客情報が誤った内容のまま運用されていた。

 ウ 社内のサーバに不正侵入されて,社外秘の情報が漏えいした。

 エ 取引先との電子決済システムがDoS攻撃を受け,処理ができなくなった。

キーワード

■解答■

  ITパスポート平成28年春問83

 エ 取引先との電子決済システムがDoS攻撃を受け,処理ができなくなった。

> http://itsiken.com/s/28S_L1/28S_L1_83.html

>

> ア 機密情報のコピーが格納されたUSBメモリが盗難にあうのは、機密性が

>   損なわれる事象です。

> イ 顧客情報管理システムの顧客情報が誤った内容のまま運用されているのは、

>   完全性が損なわれる事象です。

> ウ 社内のサーバに不正侵入されて、社外秘の情報が漏えいするのは、

>   機密性が損なわれる事象です。

> エ 取引先との電子決済システムがDoS攻撃を受け、処理ができなくなるのは、

>   可用性が損なわれる事象です。

>

> 機密性(Confidentiality)

> セキュリティの要件の一つで、機密性とは対象となるデータへ許可された人

> のみがアクセスできることや、不正なアクセスを検出することです。

>

> 完全性(Integrity)

> セキュリティの要件の一つで、完全性とは情報及び処理方法が、正確であること

> 及び完全であることを保護することです。

>

> 可用性(Availability)

> セキュリティの要件の一つで、可用性とはシステムが継続して使用できる能力の

> ことです。

 どうもありがとうございます。

> http://www.itpassportsiken.com/kakomon/28_haru/q83.html

 どうもありがとうございます。