- トップページ
- 基本情報技術者
- 平成17年度春季問題
- 平成17年度春季解答・解説
平成17年度春季解答
問題66
コンピュータウイルス対策で用いられるウイルス定義ファイルに関する記述のうち、適切なものはどれか。
ア | ウイルス対策ソフトに含まれているファイルであり、ウイルスに感染したファイルを修復するために使用する。 |
イ | 既知ウイルスのシグネチャコードを記録したファイルであり、ウイルス対策ソフトがウイルス検出時に使用する。 |
ウ | 既知ウイルスのプログラムコードを記録したファイルであり、ウイルスを再現し、動作を監視するために使用する。 |
エ | 復旧のためのファイルであり、ウイルスによってデータファイルが破壊されたときに使用する。 |
解答:イ
<解説>
ア | × | ウイルスに感染したファイルを修復するために使用するのは、復元ソフトであり、ウィルス定義ファイルではない。 |
イ | ○ | 正しい記述である。ウイルス定義ファイルは、シグネチャコード(ウイルスの特徴を記録したファイル)を記録したファイルであり、ウイルス対策ソフトがウイルス検出時に使用する。 |
ウ | × | ウイルス対策研究機関などが使用するものである。 |
エ | × | バックアップファイルに関する説明である。 |
問題67
ディレクトリに、読取り、更新、配下のファイル作成のアクセス権を設定できる OS がある。この3種類のアクセス権は、それぞれに1ビットを使って許可、不許可を設定する。この3ビットを8進数表現0~7の数字で設定するとき、次の試行結果から考えて、適切な記述はどれか。
[試行結果] | |
(1) | 0を設定したら、一切のアクセスができなくなってしまった。 |
(2) | 3を設定したら、読取りと更新はできたが、作成ができなかった。 |
(3) | 7を設定したら、すべてのアクセスができるようになった。 |
ア | 2を設定すると、読取りと作成ができる。 |
イ | 4を設定すると、作成だけができる。 |
ウ | 5を設定すると、更新だけができる。 |
エ | 6を設定すると、読取りと更新ができる。 |
解答:イ
<解説>
試行結果より次のことが分かる。
- 試行結果1
- 0(000)を設定すると、一切のアクセスができなくなったのだから、0は不許可設定であることがわかる。
- 試行結果2
- 3(011)を設定すると、読み取りと更新ができたが、作成だけができなかったことから、一番左端のビットである最上位のビットは作成であることが分かる。
下2ビットは、「読取り」と「更新」のどちらは判断できない。 - 試行結果3
- 7(111)を設定すると、すべてのアクセスができるようになたことから1は許可であることが分かる。
ア | × | 2(010)を設定すると「読取りと更新」のどちらかができる。※試行結果2より |
イ | ○ | 4(100)を設定すると「作成」だけができる。※試行結果2より |
ウ | × | 5(101)を設定すると「作成」ができ、 「読取りと更新」のどちらかができる。※試行結果2より |
エ | × | 6(110)を設定すると「作成」ができ、 「読取りと更新」のどちらかができる。 ※試行結果2より |
問題68
インターネットVPNのセキュリティに関する記述のうち、適切なものはどれか。
ア | IP アドレスを悪用した不正アクセスや侵入の危険性はないので、IP アドレスも含めたパケット全体の暗号化は必要ない。 |
イ | インターネット VPN の仮想的なトンネルは特定 LAN 間の専用通路であるから、通過するデータに対する盗聴防止の機能はない。 |
ウ | 仮想的なネットワークを形成するものであり、ネットワークに参加する資格のない第三者による盗聴や改ざんを防御できない。 |
エ | ネットワークに参加する資格のある個々人を識別する能力はない。 |
解答:エ
<解説>
インターネットVPNとは、インターネットを経由して構築される仮想的なプライベートネットワーク(VPN)のことである。
インターネットVPNを経由することによって、機密を保持したまま遠隔地のネットワーク同士をLANで接続しているのと同じように運用することができる。
ア | × | インターネットを使用しているのでIP アドレスを悪用した不正アクセスや侵入の危険性はあるIP アドレスも含めたパケット全体の暗号化はデータを秘匿するためには必要です。 |
イ | × | インターネット VPN の仮想的なトンネルは特定 LAN 間の専用通路ではない。また通過するパケットを暗号化することにより、 第三者による盗聴を防止することができる。 |
ウ | × | 通過するパケットを暗号化することにより、 第三者による盗聴や改ざんを防御できる |
エ | ○ | 正しい記述である。 |
問題69
リスク分析に関する記述のうち、適切なものはどれか。
ア | 考えられるすべてのリスクに対処することは時間と費用がかかりすぎるので、損失額と発生確率を予測し、リスクの大きさに従って優先順位を付けるべきである。 |
イ | リスク分析によって評価されたリスクに対し、すべての対策が完了しないうちに、繰り返しリスク分析を実施することは避けるべきである。 |
ウ | リスク分析は、将来の損失を防ぐことが目的であるから、過去の類似プロジェクトで蓄積されたデータを参照することは避けるべきである。 |
エ | リスク分析は、リスクの発生による損失額を知ることが目的であり、その損失額に応じて対策の費用を決定すべきである。 |
解答:ア
<解説>
ア | ○ | 正しい記述である。 |
イ | × | リスク分析によって評価されたリスクに対し,すべての対策が完了しない状態でも,繰り返しリスク分析を実施するべきである。 |
ウ | × | リスク分析は、将来の損失を防ぐことが目的であるから、過去の類似プロジェクトで蓄積されたデータを参照すべきである。 |
エ | × | リスク分析は、リスクの発生によって被る実損失額を知ることが目的ではなく,リスクによる損失を最小限に抑えることが目的である。また損失額と発生確率を考慮して、リスク対策の優先順位およびリスク対策費用を決める。 |
問題70
JIS X 0160 (ソフトウェアライフサイクルプロセス) では、ソフトウェアの取引における供給者の責任だけでなく、購入者の責任も規定している。購入者側の責任として適切なものはどれか。
ア | 受入基準及び手続の明確化 |
イ | システムの運用 |
ウ | 製品不具合の是正 |
エ | 内部品質監査の実施 |
解答:ア
<解説>
JIS X 0160(ソフトウェアライフサイクルプロセス)は、ソフトウェア・ライフサイクル・プロセスに関する日本工業規格である。JIS X 0160では,ソフトウェアの取引における供給者の責任だけでなく,購入者の責任も規定している。購入者側の責任として,受入基準及び手続の明確化がある。
お問い合わせ