ITパスポート令和01年秋問56〜

ITパスポート令和01年秋問56〜

ITパスポート令和01年秋問01から問55


問 56 から問 100 までは,テクノロジ系の問題です。

問56 次の作業 a ~ dのうち,リスクマネジメントにおける,リスクアセスメントに含

まれるものだけを全て挙げたものはどれか。

a リスク特定 b リスク分析 c リスク評価

d リスク対応

アa,b

 イ 

I

a,b,c

c,d

 ウ 

b,c,d

問57 サーバの仮想化技術において,あるハードウェアで稼働している仮想化されたサ

ーバを停止することなく別のハードウェアに移動させ,移動前の状態から引き続き

サーバの処理を継続させる技術を何と呼ぶか。

ストリーミング

 ウ プラグアンドプレ イ 

イディジタルサイネージ

エライブマイグレーション

  • 24 -

問58 PC の辺装置を利用可能にするためのデバイスドライバに関する記述のうち,適

切なものはどれか。

HDD を初期化して OS を再インストールした場合,OS とは別にインストールして

いたデバイスドライバは再インストールする必要がある。

 イ 新しいアプリケーションソフトウェアインストールした場合,そのソフト ウ 

ェアが使用する全てのデバイスドライバを再インストールする必要がある。

ウ不要になったデバイスドライバであっても、一度インストールしたデバイスド

ライバを利用者が削除することはできない。 エプリンタのデバイスドライバを一つだけインストールしていれば、メーカや機

種を問わず全てのプリンタが使用できる。

問59 複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデ

ータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を

矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術はどれ

か。

7

LPWA

1 SDN

ブロックチェーン

ウエッジコンピューティング

25 -

問60 コンピュータの記憶階層におけるキャッシュメモリ主記憶及び補助記憶と,そ

れぞれに用いられる記憶装置組合せとして,適切なものはどれか。

キャッシュメモリ

主記憶

補助記憶

DRAM

HDD

DVD

DRAM

SSD

SRAM

イーウー エ 

SRAM

DRAM

SSD

SRAM

HDD

DRAM

問61 IPA "組織における内部不正防止ガイドライン(第4版)" にも記載されている,内

部不正防止の取組として適切なものだけを全て挙げたものはどれか。

a システム管理者を決めるときには,高い規範意識をもつ者を一人だけ任命し、

全ての権限をその管理者に集中させる。

b 重大な不正を犯した内部不正者に対しては組織としての処罰を検討するととも

に,再発防止の措置を実施する。 c 内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示

す "基本方針" を策定し,役職員に知徹底する。

 ア 

a,b

 イ 

a,b,c

 ウ 

a,c

I

b,c

  • 26 -

問62 下から上へ品物を積み上げて,上にある品物から順に取り出す装置がある。この

装置に対する操作は,次の二つに限られる。

PUSH x : 品物 x を1個積み上げる。

POP :

一番上の品物を1個取り出す。

PUSH G

> POP

最初は何も積まれていない状態から開始して,a,b,c の順で三つの品物が到着 する。一つの装置だけを使った場合,POP 操作で取り出される品物の順番としてあ り得ないものはどれか。

 ア 

a,b,c

 イ 

b,a,c |

 ウ 

c,a,b |

I

cyb,a

問63 チェーンメールの特徴として,適切なものだけを全て挙げたものはどれか。

a グループ内の連絡や情報共有目的で利用される。 b ネットワークやサーバに,無駄な負荷をかける。 c 返信に対する返信を,お互いに何度も繰り返す。 d 本文中に,多数への転送を煽る文言が記されている。

あお

 ア 

a,c

1

a,d

 ウ 

b,c

I

b,d

  • 27 -

問64 データベース管理システムにおける排他制御の目的として,適切なものはどれか。

ア誤ってデータを修正したり、データを故意に改ざんされたりしないようにする。  イ データプログラムを相互に独立させることによって,システムの維持管理を

容易にする。  ウ データの機密のレベルに応じて,特定の人しかアクセスできないようにする。

エ複数のプログラムが同一のデータを同時にアクセスしたときに,データの不整

合が生じないようにする。

問65 NAT に関する次の記述中の a,bに入れる字の適切な組合せはどれか。

NAT は,職場や家庭の LANインターネットへ接続するときによく利用され,

を相互に変換する。

| アプライベート IP アドレス|MAC アドレス

ィ|プライベート IP アドレス|グローバル IP アドレス

ホスト

| MAC アドレス

エ|ホスト

グローバル IP アドレス

28 -

問66 関係データベースにおいて,主キー設定する理由はどれか。

算術演算の対象とならないことが明確になる。

 イ 主キー設定した列が検索できるようになる。  ウ 他の表からの参照を防止できるようになる。

エ表中のレコードを一意に識別できるようになる。

問67 重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重

要な情報への不正アクセスに関する対策として,最も適切なものはどれか。

ア警備員や監視カメラによって,入退室確認と室内での作業監視を行う。  イ 室内では,入室の許可証をほかの人から見えない場所に着用させる。  ウ 入退室管理は有人受付とはせず,カード認証などの電子的方法だけにする。

エ部屋の存在とそこで保管している情報を,全社員に知する。

問68 1年前に作成した情報セキュリティポリシについて,適切に運用されていることを

確認するための監査を行った。この活動は PDCA サイクルのどれに該当するか。

アP

TD

so

I A

  • 29 -

@@

------------------------------------------------------------------------

 ブログにおけるトラックバックの説明として,適切なものはどれか。

 ア 一般利用者が,気になるニュースへのリンクやコメントなどを投稿する

  サービス

 イ ネットワーク上にブックマークを登録することによって,利用価値の高い

   Web サイト情報を他の利用者と共有するサービス ウブログに貼り付けた

  ボタンをクリックすることで,SNS などのソーシャルメディア上でリンクな

  どの情報を共有する機能

 エ 別の利用者のブログ記事へのリンクを張ると,リンクが張られた相手に

  対してその旨を通知する仕組み

キーワード■ 

■解答■

  ITパスポート令和01年秋問69

------------------------------------------------------------------------

問70 大文字の英字から成る文字列暗号化を考える。暗号化の手順と例は次のとおり

である。この手順で暗号化した結果が "EGE" であるとき,元の文字列はどれか。

151

"FAX" HEIL

暗号化の手順

処理前

処理後

表から英字を文字番号に変換する。

FAX | 5,0,23 5,0,23 | 6,2,26

2 1文字目に1,2文字目に2,n 文字目に n を加算する。

| 26で割った余りを新たな文字番号とする。

6,2,26

| 6,2,0

4|表から文字番号を英字に変換する。

6,2,0

GCA

F

  • 5
英字 TABcDEFGHIJKLOW 文字番号 0123456789 10 11 12 1 英字 NOPQRTUVW YZ 文字番号 13 14 15 16 17 18 19 20 21 22 23 24 25

ェ|||

||

7

BED

 イ 

DEB

 ウ FIH

I

HIF

30

------------------------------------------------------------------------

 3 人の候補者の中から兼任も許す方法で委員長と書記を 1 名ずつ選ぶ場合,

3 人の中から委員長 1 名の選び方が 3 通りで,3 人の中から書記 1 名の選び方

が 3通りであるので,委員長と書記の選び方は全部で 9 通りある。5 人の候補者

の中から兼任も許す方法で 委員長と書記を 1 名ずつ選ぶ場合,選び方は何通り

あるか。

 ア 5

 イ 10

 ウ 20

 エ 25

キーワード■ 

■解答■

  ITパスポート令和01年秋問72

------------------------------------------------------------------------

 IoT 機器や PC に保管されているデータ暗号化するためのセキュリティチップ

で あり,暗号化に利用する鍵などの情報をチップの内部に記憶しており,外部か

ら内言部の情報の取出しが困難な構造をもつものはどれか。

 ア GPU

 イ NFC

 ウ TLS

 エ TPM

キーワード■ 

■解答■

  ITパスポート令和01年秋問73

------------------------------------------------------------------------

 サーバ仮想化の特長として,適切なものはどれか。

 ア 1 台のコンピュータを複数台のサーバであるかのように動作させることが

  できるので,物理的資源を需要に応じて柔軟に配分することができる。

 イ コンピュータの機能をもったブレードを必要な数だけ筐体に差し込んで

  サーバを構成するので、柔軟に台数を増減することができる。

 ウ サーバを構成するコンピュータを他のサーバと接続せずに利用するので,

   セキュリティを向上させることができる。

 エ サーバを構成する複数のコンピュータが同じ処理を実行して処理結果を

  照合するので、信頼性を向上させることができる。

キーワード■ 

■解答■

  ITパスポート令和01年秋問74

------------------------------------------------------------------------

 アクティビティトラッカの説明として,適切なものはどれか。

 ア PC やタブレットなどのハードウェアROM に組み込まれたソフトウェア

 

 イ 一定期間は無料で使用できるが,継続して使用する場合は,著作権者が金品

  などの対価を求めるソフトウェアの配布形態の一つ,又はそのソフトウェア 

 ウ ソーシャルメディアで提供される,友人や知人の活動状況や更新履歴を配信

  する機能

 エ 歩数や運動時間,睡眠時間などを,搭載された各種センサによって計測す

  るウェアラブル機器

キーワード■ 

■解答■

  ITパスポート令和01年秋問75

------------------------------------------------------------------------

問76 ある商品の月別の販売数を基に売上に関する計算を行う。セル B1に商品の

単価が,セル B3〜B7に各月の商品の販売数が入力されている。セル C3に計算 式 "B$1*合計(B$3 : B3)/個数(B$3 : B3)" を入力して,セル C4~C7に複写した

とき,セル C5に表示される値は幾らか。

A

|

B

C

単価

1 1,000

販売数 | 計算結果

4月

5月

2|3|4|5|6|7

6月

6|8|0|4|5|

7月 17 | 8月 |

5

ア6

 イ 

6,000

ウ9,000

 エ 

18,000


問77 無線 LAN に関する記述のうち,適切なものはどれか。

アアクセスポイントの不正利用対策が必要である。

ァ ィ ゥ エ 

 イ 暗号化の規格は WPA2に限定されている。  ウ 端末とアクセスポイント間の距離に関係なく通信できる。  エ 無線 LAN の規格は複数あるが,全て相互に通信できる。

33

問78 部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使

用するセキュリティ対策技術として,適切なものはどれか。

アクセス制御

 ウ ディジタル署名

 イ タイムスタンプ  エ ホットスタンバ イ 

問79 A さんが,P さん,0 さん及び R さんの3人に電子メールを送信した。To の欄には

Pさんのメールアドレスを,Cc の欄には Q さんのメールアドレスを、Bcc の欄には R

さんのメールアドレスをそれぞれ指定した。電子メールを受け取った P さん,0 さ

ん及び R さんのうち,同じ内容の電子メールが P さん,0 さん及び R さんの3人に送 られていることを知ることができる人だけを全て挙げたものはどれか。

 イ Pさん,Rさん

 ア Pさん,0さん,Rさん  ウ さん,R さん

 エ Rさん

問80 パスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃

がある。 "A" から "Z" の26種類の文字を使用できるパスワードにおいて,文字数を

4文字から6文字に増やすと,総当たり攻撃でパスワードを解読するための最大の試

行回数は何倍になるか。

ア2 |

124|

552|

1 676

34 -

------------------------------------------------------------------------

 IoT システム向けに使われる無線ネットワークであり,一般的な電池で数年以上

の運用が可能な省電力性と,最大で数十 km の通信が可能な広域性を有するもの

はどれか。

 ア LPWA

 イ MDM

 ウ SDN

 エ WPA2

キーワード■ 

■解答■

  ITパスポート令和01年秋問81

 ア LPWA

------------------------------------------------------------------------

問82 次の体系をもつ電話番号において,80億個の番号を創出したい。番号の最低限必

要な桁数は幾つか。ここで,桁数には "020" を含むこととする。

02000...口

各桁に0~9のいずれかを指定

1~3及び5~9のいずれかを指定

p1112|513| 114

  • 35 -

問83 ファイルの階層構造に関する次の記述中の a,b に入れる字の適切な組合せはど

れか。

階層型ファイルシステムにおいて,最上位の階層のディレクトリをLa コデ ィレクトリという。ファイルの指定方法として,カレントディレクトリを基点とし て目的のファイルまでのすべてのパスを記述する方法と,ルートディレクトリを基

点として目的のファイルまでの全てのパスを記述する方法がある。ルートディレク トリを基点としたファイルの指定方法を bコパス指定という。

ア「カレント | 絶対

カレント

相対

絶対

 ウ 「ルート ェ「ルート

相对

問84 内外に宣言する最上位の情報セキュリティポリシに記載することとして,最も適

切なものはどれか。

ア経営陣が情報セキュリティに取り組む姿勢  イ 情報資産を守るための具体的で詳細な手順  ウ セキュリティ対策に掛ける費用 I 守る対象とする具体的な個々の情報資産

ナウンス

FTER

------------------------------------------------------------------------

 電子メールの内容が改ざんされていないことの確認に利用するものはどれか。

 ア IMAP

 イ SMTP

 ウ 情報セキュリティポリシ

 エ ディジタル署名

キーワード■ 

■解答■

  ITパスポート令和01年秋問85

 エ ディジタル署名

------------------------------------------------------------------------

問86 情報セキュリティリスクマネジメントにおけるリスク対応を,リスクの移転,

回避,受容及び低減の四つに分類するとき,リスクの低減の例として,適切なもの

はどれか。

インターネット上で,特定利用者に対して,機密に属する情報の提供サービス

を行っていたが,情報漏えいのリスクを考慮して,そのサービスから撤退する。  イ 個人情報が漏えいした場合に備えて、保険に加入する。 ウサーバ室には限られた管理者しか入室できず,機器盗難のリスクは低いので,

追加の対策は行わない。

 エ ノート PC の紛失,盗難による情報漏えいに備えて,ノート PC の HDD に保存す

情報暗号化する。

問87 売上伝票のデータを関係データベースの表で管理することを考える。売上伝票の

表を設計するときに,表を構成するフィールドの関連性を分析し,データの重複及

び不整合が発生しないように,複数の表に分ける作業はどれか。

ア結合

 イ 射影

正規化

エ排他制御

  • 37 -

問88 バイオメトリクス認証の例として,適切なものはどれか。

ア本人の手の指の静脈の形で認証する。

 イ 本人の電子証明書で認証する。

ウ読みにくい文字列が写った画像から文字を正確に読み取れるかどうかで認証す

る。  エ ワンタイムパスワードを用いて認証する。

問89 OSS (Open Source Software)に関する記述のうち,適切なものだけを全て挙げた

ものはどれか。

1 Web サーバとして広く用いられているApache HTTP ServerOSS である。

2 Web ブラウザである Internet ExplorerOSS である。 3 ワープロソフトや表計算ソフト,プレゼンテーションソフトなどを含むビジ

ネス統合パッケージは開発されていない。

ァ1

1 02

h2,3 | 13

問90 交通機関,店頭,公共施設などの場所で,ネットワークに接続したディスプレ イ 

などの電子的な表示機器を使って情報を発信するシステムはどれか。

7

cookie

1

RSS

ウディジタルサイネージ

エディジタルデバイド

  • 38 -

問91 ネットワークにおける DNS の役割として,適切なものはどれか。

アクライアントからの IP アドレス割当て要求に対し、プールされた IP アドレス

の中から未使用の IP アドレスを割り当てる。

イクライアントからのファイル転送要求を受け付け,クライアントへファイルを

転送したり,クライアントからのファイルを受け取って保管したりする。 ウドメイン名と IP アドレスの対応付けを行う。

メール受信者からの読出し要求に対して,メールサーバが受信したメールを転

送する。

問92 外部と通信するメールサーバを DMZ に設置する理由として,適切なものはどれか。

 ア 機密ファイルが添付された電子メールが,外部に送信されるのを防ぐため  イ 社員が外部の取引先へ送信する際に電子メール暗号化を行うため  ウ メーリングリストのメンバのメールアドレスが外部に漏れないようにするため エメールサーバを踏み台にして、外部から社内ネットワークに侵入させないため

  • 39

問93 ディジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に

関する,次の記述中の a,b に入れる字の適切な組合せはどれか。

ハッシュ関数によって,同じデータは,a ] ハッシュ値に変換され,変換 後のハッシュ値から元のデータを復元することが bコ。

都度異なる。

できない

||都

都度異なる

できる

|イーウー エ 

常に同じ

できない

常に同じ

できる


------------------------------------------------------------------------

 NTP の利用によって実現できることとして,適切なものはどれか。

 ア OS自動バージョンアップ

 イ PC の BIOS設定

 ウ PC やサーバなどの時刻合わせ

 エ ネットワークに接続された PC の遠隔起動

キーワード■ 

■解答■

  ITパスポート令和01年秋問94

 ウ PC やサーバなどの時刻合わせ

------------------------------------------------------------------------


問95プロセッサに関する次の記述中の a,b に入れる字の適切な組合せはどれか。

| altb | 処理用に開発されたプロセッサである。CPU に内蔵され ている場合も多いが,より高度な b | 処理を行う場合には,高性能な | a ] を搭載した拡張ボードを用いることもある。

| | GPU | | GPU

| 暗号化 | 画像

暗号化 | 画像

VGA

|| VGA

問96 販売管理システムに関する記述のうち,TCO に含まれる費用だけを全て挙げたも

のはどれか。

1 販売管理システムで扱う商品の仕入高 2 販売管理システムで扱う商品の配送費 3 販売管理システムソフトウェア保守費 4 販売管理システムハードウェア保守費

0,2_

ィ 0,0

2,

1ェ 3,4

  • 41 -

問97 情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のう

ち,最も適切なものはどれか。

ア可用性を確保することは,利用者が不用意に情報漏えいをしてしまうリスク

下げることになる。

イ完全性を確保する方法の例として、システムや設備を二重化して利用者がいつ

でも利用できるような環境を維持することがある。  ウ 機密性と可用性は互いに反する側面をもっているので,実際の運用では両者を

バランスよく確保することが求められる。

エ機密性を確保する方法の例として,データの滅失を防ぐためのバックアップや

誤入力を防ぐための入力チェックがある。

問98 攻撃者が他人の PC にランサムウェアを感染させる狙いはどれか。

 ア PC 内の個人情報をネットワーク経由で入手する。  イ PC 内のファイルを使用不能にし、解除と引換えに金銭を得る。

イゥー

 ウ PC のキーボードで入力された文字列を,ネットワーク経由で入手する。

 エ PCへの動作指示をネットワーク経由で送り,PC を不正に操作する。

42 -

問99 ワイルドカードに関する次の記述中の a,b に入れる字の適切な組合せはどれか。

任意の1文字を表す "?" と,長さゼロ以上の任意の文字列を表す "*" を使った文 字列の検索について考える。a 口では, "データ" を含む全ての文字列が該当 する。また,b] では, "データ" で終わる全ての文字列が該当する。

ア「?データ* |?データ

イ「?データ* | *データ  ウ | *データ* |?データ ェ | *データ* | *データ

ぜい

------------------------------------------------------------------------

 脆弱性のある IoT 機器が幾つかの企業に多数設置されていた。その機器の 1 台

にマルウェアが感染し,他の多数の IoT 機器にマルウェア感染が拡大した。ある

日のある時刻に,マルウェアに感染した多数の IoT 機器が特定の Web サイト

一斉に大量のアクセスを行い,Web サイトのサービスを停止に追い込んだ。この

Web サイトが受けた攻撃はどれか。

 ア DDoS 攻撃

 イ クロスサイトスクリプティング

 ウ 辞書攻撃

 エ ソーシャルエンジニアリング

キーワード■ 

■解答■

  ITパスポート令和01年秋問100

 ア DDoS 攻撃