- トップページ
- 基本情報技術者
- 平成24年度秋季問題
- 平成24年度秋季解答・解説
平成24年度秋季解答
問題41
Webサーバのコンテンツの改ざんを検知する方法のうち,最も有効なものはどれか。
ア | Webサーバのコンテンツの各ファイルの更新日を保管しておき,定期的に各ファイルの更新日と比較する。 |
イ | Webサーバのコンテンツの各ファイルのハッシュ値を保管しておき,定期的に各ファイルから生成したハッシュ値と比較する。 |
ウ | Webサーバのメモリ使用率を定期的に確認し,バッファオーバフローが発生していないことを確認する。 |
エ | Webサーバへの通信を監視し,HTTP,HTTPS以外の通信がないことを確認する。 |
解答:イ
<解説>
ア | × | コンテンツの各ファイルの更新日を改ざんされた場合、有効な方法とはいえない。 |
イ | ○ | ハッシュ値は、原文から関数によって生成される値である。ハッシュ値から原文を再現することはできない不可逆な一方的関数である。 |
ウ | × | 会案にバッファオーバフローが利用されるとは限らない。 |
エ | × | HTTPやHTTPSによる改ざんも可能である。 |
問題42
ファイルの属性情報として,ファイルに対する読取,書込み,実行の権限を独立に設定できるOSがある。この3種類の権限は,それぞれ1ビットを使って許可,不許可を設定する。この3ビットを8進数表現0~7の数字で設定するとき,次の試行結果から考えて,適切なものはどれか。
[試行結果]
① 0を設定したら,読取り,書込み,実行ができなくなくなってしまった。
② 3を設定したら,読取りと書込みはできたが,実行ができなかった。
③ 7を設定したら,読取り,書込み,実行ができるようになった。
ア | 2を設定すると,読取りと実行ができる。 |
イ | 4を設定すると,実行だけができる。 |
ウ | 5を設定すると,書込みだけができる。 |
エ | 6を設定すると,読取りと書込みができる。 |
ア | 2を設定すると,読取りと実行ができる。 |
イ | 4を設定すると,実行だけができる。 |
ウ | 5を設定すると,書込みだけができる。 |
エ | 6を設定すると,読取りと書込みができる。 |
解答:イ
<解説>
〔試行結果〕を整理すると以下の表のようになる。
- No.1より0のビットは不許可を表す。
- No.2より1ビット目は実行権限を設定する。
- No.3より1のビットは許可を表す。
ア | × | 2は(010)2である。 「読込み」または「書込み」が許可される。 |
イ | ○ | 4は(100)2である。 「実行」が許可される。 |
ウ | × | 5は(101)2である。 「実行」と「読取り」または「実行」と「書込み」が許可される。 |
エ | × | 6は(110)2である。 「実行」と「読取り」または「実行」と「書込み」が許可される。 |
問題43
ウイルスの調査手法に関する記述のうち,適切なものはどれか。
ア | 逆アセンブルは,バイナリコードの新種ウイルスの動作を解明するのに有効な手法である。 |
イ | パターンマッチングでウイルスを検知する方式は,暗号化された文書中のマクロウイルスの動作を解明するのに有効な手法である。 |
ウ | ファイルのハッシュ値を基にウイルスを検知する方式は,未知のウイルスがどのウイルスの亜種かを特定するのに確実な手法である。 |
エ | 不正な動作からウイルスを検知する方式は,ウイルス名を特定するのに確実な手法である。 |
解答:ア
<解説>
ア | ○ | 逆アセンブルは,バイナリコードの新種ウイルスの動作を解明するのに有効な手法である。 |
イ | × | パターンマッチとは、データを検索する場合に、特定のパターンが出現するかどうか、またどこに出現するかを特定する手法のことである。 暗号化された文書は照合できない。 |
ウ | × | ファイルのハッシュ値を基にウイルスを検知する方式は,特定のウイルスを検知するには有効だが、未知のウイルスを検知するには利用できない。 |
エ | × | 膨大なウィルス名を不正な動作から検知するのは困難である。 |
問題44
コンピュータやネットワークのセキュリティ上の脆弱性を発見するために,システムを実際に攻撃して侵入を試みる手法はどれか。
ア | ウォークスルー |
イ | ソフトウェアインスペクション |
ウ | ペネトレーションテスト |
エ | リグレッションテスト |
解答:ウ
<解説>
ア | × | ウォークスルーとは、チーム・メンバー自身が自主的に点検を実施する作業のことである。 |
イ | × | ソフトウェアインスペクションとは、ソフトウェア開発プロジェクトで作成された成果物(仕様書やプログラムなど)を、実際に動作させることなく人間の目で見て検証する作業である。 |
ウ | ○ | ペネトレーションテストとは、コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法の一つで、システムを実際に攻撃して侵入を試みる手法である。 |
エ | × | リグレッションテストとは、プログラムを変更した際に、その変更によって予想外の影響が現れていないかどうか確認するテストである。 |
問題45
安全性や信頼性を確保するための設計のうち,フールプルーフに該当するものはどれか。
ア | 装置が故障したときに,システムが安全に停止するようにして,被害を最小限に抑える。 |
イ | 装置が故障したときは,利用できる機能を制限したり,処理能力を低下させたりしても,システムは稼働させる。 |
ウ | 装置が故障しても,システム全体の機能に影響がないように,二重化などの冗長な構成とする。 |
エ | 利用者が誤った操作をしても,システムに異常が起こらないようにする。 |
解答:エ
<解説>
フールプルーフとは、工業製品や生産設備、ソフトウェアなどで、利用者が誤った操作をしても危険に晒されることがないよう、設計の段階で安全対策を施しておくことである。
ア | × | フェールセーフに関する説明である。 |
イ | × | フェールソフトに関する説明である。 |
ウ | × | フォールトトレラントに関する説明である。 |
エ | ○ | フールプルーフに関する説明である。 |
お問い合わせ