第4章小テスト解説

You might also like

You are on page 1of 12

IT 基礎 ネットワーク小テスト

問 01

情報セキュリティポリシーは,目標とするセキュリティレベルを達成するために,情報セキュリ

ティに対する企業の考え方や取組み方を明文化したものです。そのため,情報セキュリティポリシ

ーを策定する作業は,企業の経営トップ(代表取締役など)が中⼼となって⾏う必要があります。

また,情報セキュリティポリシーの運用にあたっては,情報セキュリティの内容をすべての社員に

周知徹底することも重要になります。

それぞれの選択肢を⾒てみましょう。

情報セキュリティポリシーは情報セキュリティに対する基本方針を明示したものであり,各セキ
ュリティ対策ソフトウエアに設定すべき内容といった具体的な項目は含まれません。よって選択肢

アは誤りです。

選択肢イは適切な記述です。経営トップは,策定した情報セキュリティが周知徹底されるよう,

社員に対する説明活動を率先して推進する必要があります。

情報セキュリティポリシーの策定においては,最初に,会社の考え方や取り組み方を規定した基

本⽅針(情報セキュリティ基本⽅針)を策定します。次に,遵守すべき⾏為や判断の基準といった,
より具体的な内容を規定した対策基準(情報セキュリティ対策基準)を策定します。よって選択肢

ウは誤りです。

目標とするセキュリティレベルは,情報セキュリティポリシーを策定することによって明らかに

なります。そのため,導入するセキュリティ製品やシステム構成については,情報セキュリティポ

リシーを策定した後で決定します。よって選択肢エは誤りです。以上より正解は,選択肢イです。
問 02

ルーターは,OSI 基本参照モデルのネットワーク層(第 3 層)においてネットワーク同士を接

続する装置です。IP ネットワークでは,パケットに含まれる IP アドレスを利用して,あて先まで

の最も効率的な経路を選択し,パケットを転送します。よって正解は,選択肢イです。

それ以外の選択肢についても⾒ておきましょう。

選択肢アの記述にある「IP アドレスとドメイン名を対応付ける」のは,DNS(Domain Name

System)の役割です。

選択肢ウの記述にある「アナログ信号とディジタル信号を相互に変換する」のは,モデム(変復

調装置)の役割です。

選択肢エの記述にある「ほかのコンピュータからの要求を受けて,処理の実⾏やデータの提供を

⾏う」のは,クライアントサーバーシステムにおけるサーバーの役割です。

問 03

この問題のように,階層型のディレクトリ構造をもつファイルシステムのことを階層型ファイル

システムといいます。図を参照しながら,カレントディレクトリ D3 からディレクトリ D4 の配下

のファイル a までのパス(経路)を求めると,次のようになります。

D3→D1→D2→D4→a

このパスを問題文にある〔指定方法〕のルールに従って記述します。ここでは,上の階層に登っ

ていく「D3→D1」(パス 1)と,下の階層に降りていく「D1→D2→D4→a」(パス 2)に分け

て考えてみましょう。

パス 1 の「D3→D1」は,ディレクトリ D3 の 1 階層上のディレクトリ D1 に登るので,〔指定

方法〕の(3)より,「..」になります。

パス 2 の「D1→D2→D4→a」は,ディレクトリ D1 の配下にあるディレクトリ D2,ディレク

トリ D2 の配下にあるディレクトリ D4,ディレクトリ D4 の配下にあるファイル a といったよう

に,階層を⼀つずつ降りていくので,〔指定⽅法〕の(1)より,「D2\D4\a」になります。
あとは,パス 1 の「..」とパス 2 の「D2\D4\a」をつなげばよく,ディレクトリの区切りを表

す「\」を用いて,「..\D2\D4\a」になります。

なお,この問題のようにカレントディレクトリからのパスを指定する方法を相対パス指定といい

ます。一方,ルートディレクトリからのパスを指定する方法もあり,これを絶対パス指定といいま

す。絶対パス指定では,〔指定方法〕の(4)のように,パスの先頭がルートディレクトリである

ことを表す“\”から始めるので,ファイル a までの絶対パスは「\D1\D2\D4\a」になります。パ

スの指定には相対パスと絶対パスの二つの方法があることは,ぜひ覚えておきましょう。

以上より,正解は選択肢イです。

問 04

DNS(Domain Name System)は,インターネットに接続された機器のホスト名やドメイン名

と IP アドレスを対応させるシステムです。例えば,Web ブラウザから「www.nikkeibp.co.jp」

という Web サーバーのホスト名を⼊⼒したときに,DNS を利用すると,それに対応する IP アド

レスを得ることができます。WWW や電⼦メールを利用するときに,2 進数の IP アドレスではな

く,⼈間が理解しやすいホスト名やドメイン名を使うことができるのは,この DNS の仕組みがあ

るからです。

選択肢アにある「インターネット上で様々な情報検索を⾏うためのシステム」のことを WWW

(World Wide Web)と言います。

選択肢ウにある「オンラインショッピングを安全に⾏うための個⼈認証システム」を構築すると

きに利用されるプロトコルとして,SSL(Secure Sockets Layer)があります。

選択肢エにある「メール配信のために個⼈のメールアドレスを管理するシステム」の代表的なも

のに,メールソフトや携帯電話に備わっているアドレス帳があります。

以上より正解は,選択肢イです。
問 05

アプリケーションソフトウェアの機能を拡張するために,アプリケーションソフトウエアに組み

込む形で提供されるソフトウエアのことをプラグイン(Plug-in)またはプラグインソフト(Plug-in

Software)と言います。

プラグインには,アプリケーションソフトウエアに影響を与えることなく,自由に組み込んだり

削除したりすることができるという特徴があります。また,アプリケーションソフトウエアに組み

込まれたプラグインだけを対象として,個別にバージョンアップすることも可能です。

なお,プラグインのことをアドイン(Add-in)またはアドインソフト(Add-in Software)と呼

ぶこともあります。

以上より正解は,選択肢ウです。

問 06

属性情報に設定された各ビットの値の持つ意味を理解し,⼈事ファイルへのアクセスコントロー

ルの内容を読み取る問題です。ここでは,グループの属性情報と,そのグループに所属する個人の

属性情報があることに注意しましょう。

[条件]の(1)と(2)より,属性情報は 3 ビットであり,次のような構成になっています。

それでは,グループと個⼈の属性情報を⾒やすく整理してみましょう。なお,D さんの属性情報

は未登録なのですが,〔条件〕の(3)により,人事部グループの属性情報が適用されることに気

を付けましょう。
この表より,人事ファイルを参照可能なのは A さん,B さん,D さんの合計 3 ⼈,更新可能な

のは B さん,D さんの合計 2 人であることが分かります。

以上より正解は,選択肢エです。

問 07

バイオメトリクス認証(生体認証)とは,指紋,虹彩,声紋,網膜といった個人に固有の生体的

特徴を利用して本⼈認証を⾏う認証⽅式です。

具体的には,指紋や虹彩などの特徴(パターン)をあらかじめ登録しておき,本人の指紋や特徴

と照合することによって認証を⾏います。これらの⽣体的特徴は,紛失や盗難のリスクがなく,本

人になりすますことが難しいため,比較的安全性が高い認証方式です。

なお,本⼈認証を⾏う⽅法には,バイオメトリクス認証(個⼈の⽣体的特徴に基づく認証)以外

に,個⼈の知識に基づく認証(パスワード,暗証番号など)や,個⼈の所有物に基づく認証(印鑑,

ID カードなど)があります。

以上より正解は,選択肢アです。

問 08

DoS(Denial of Service)攻撃は,攻撃対象サイトにパケットを大量に送りつけたり,不正な

パケットを送りつけることによって,サービスを停止に追い込む攻撃です。

DoS 攻撃は,「サービス不能攻撃」や「サービス拒否攻撃」とも呼ばれます。したがって,サ

ーバーに対する DoS 攻撃のねらいは,サーバーの「サービスを妨害する」ことです。

以上より正解は,選択肢イです。
問 09

「インターネットからの不正アクセスを防ぐことを目的としている」,「インターネットと内部

ネットワークの間に設置する」などの特徴を持つ仕組みのことをファイアウォールと言います。フ

ァイアウォールには,インターネットと内部ネットワークの間を流れるパケットを監視し,不正な

パケットが通過しないように制御する機能(パケットフィルタリング機能)や,通過するパケット

のアクセスログを記録する機能などが備わっています。

選択肢アの DNS サーバーは,インターネットに接続された機器のホスト名やドメイン名と IP

アドレスとの対応付けを⾏うサーバーです。

選択肢イの WAN(Wide Area Network)は,通信事業者が提供する公共の通信回線を利用し

て構築された広域ネットワークです。

選択肢エのルーター(Router)は,OSI 基本参照モデルのネットワーク層(第 3 層)において

ネットワーク同士を接続する装置です。以上より正解は,選択肢ウです。

問 10

インターネットを介した PC 間で電子メールを送受信する場合,PC から送信された電子メール

は,次の(1)〜(3)の手順によって受信者の PC に届きます。

(1)送信者の PC では,SMTP(Simple Mail Transfer Protocol)を利用して電⼦メールを送信し

ます。

(2)電子メールを受け取った送信側メールサーバーでは,SMTP を利用して(受信側の)メールサ

ーバーに電子メールを転送します。電子メールは,インターネットを経由して受信側メールサーバ

ーに届けられます。インターネットを経由するこの経路上には多くのメールサーバーが存在してお

り,これらのメールサーバー間における電子メールの転送にも SMTP が使われます。


(3)受信者の PC では,POP(Post Office Protocol)を利用して受信者のメールボックスにアクセ

スし,新しい電子メールが届いていれば受信します。

以上より正解は,選択肢イです。

問 11

暗号化とは,情報を一定のルールで組み替え,第三者には判別できない内容に変換することです。

暗号化の⽅式は,暗号化に用いる鍵(暗号化鍵)と復号に用いる鍵(復号鍵)が同じである共通鍵

暗号⽅式と,暗号化鍵と復号鍵が異なる公開鍵暗号⽅式に大別されます。

それぞれの選択肢を⾒てみましょう。

選択肢アについて。平文(ひらぶん)とは暗号化されていない元の情報のことであり,クリアテ

キストとも呼ばれます。暗号⽂を平⽂に戻すことを復号と⾔います。よって選択肢アは誤りです。

選択肢イについて。共通鍵暗号方式で使用する鍵のことを共通鍵といい,暗号文の解読にはこの

共通鍵を使用します。暗号文と共通鍵を同時に送信した場合,暗号文と共通鍵の両方が盗まれ,暗

号文が解読されてしまうリスクが高くなります。そのため,共通鍵は通信当事者間で秘密に保持し,

暗号文だけを送信します。よって選択肢イも誤りです。

選択肢ウは適切な記述です。公開鍵暗号⽅式では,暗号化のための鍵(暗号化鍵)と平⽂に戻す

ための鍵(復号鍵)が異なります。

選択肢エについて。電子署名には,共通鍵暗号方式ではなく,2 個の異なる鍵を使用する公開鍵

暗号方式が使われます。公開鍵暗号方式では,2 個の鍵のうちの一方を関係者に配布する公開鍵,

もう⼀⽅を秘密に保持する秘密鍵とします。署名の作成時には送信者の秘密鍵を利用し,署名の検

証時には送信者の公開鍵を利用します。よって選択肢エは誤りです。

以上より正解は,選択肢ウです。
問 12

マクロウイルスは,ワープロソフトや表計算ソフトなどで作成したデータファイルに潜伏するウ

イルスです。マクロと呼ばれる簡易⾔語で記述されており,特に Microsoft 社の Word(ワープロ

ソフト)や Excel(表計算ソフト)に備わっているマクロ機能を利用したものの被害が多く報告さ

れています。

それぞれの選択肢の記述を⾒てみましょう。

選択肢アの「PC の画面上に広告を表示させる」プログラムをアドウエア(ADware)と言いま

す。アドウエアは,広告(Advertisement)を意味する AD と,ソフトウエア(Software)を意

味する ware を足し合わせた造語です。よって選択肢アは間違いです。

選択肢イの「ネットワークで接続されたコンピュータ間を,自己複製しながら移動する」という

動作をする不正プログラムをワーム(Worm)と言います。ワームは,毛虫やミミズなどの類を意

味する単語ですが,感染・増殖する様子が似ていることから,この名前が付けられています。よっ

て選択肢イも誤りです。

選択肢ウの「ネットワークを介して,他人の PC を自由に操ったり,重要な情報を盗んだりする」

不正プログラム(ウイルス)をボット(bot)と言います。攻撃者は bot に感染した多数の PC を

ロボットのように操れることから,この名前が付けられています。よって選択肢ウも誤りです。

以上より正解は,選択肢エです。

問 13

HTML(Hypertext Markup Language)は,Web ページを記述するための言語(マークアップ

⾔語)です。タグによって⽂書の論理構造などを表現します。同じくタグを使う SGML(Standard

Generalized Markup Language)や XML(Extensible Markup Language)とは異なり,ユーザ

ー独自のタグを定義することはできません。なお,HTML 形式で記述されたテキストを閲覧すると

きにはブラウザを使用します。

HTML で記述されたテキストをブラウザに転送するときには,HTTP(Hypertext Transfer

Protocol)が使われます。よって選択肢アの記述は誤りです。
また,SGML は,HTML や XML の基になったマークアップ言語です。HTML は,SGML で設計

された文書型の一つが標準化されたものであり,SGML のサブセット(一部分)に位置付けられま

す。よって選択肢イの内容も誤りです。

XML は,SGML の特徴を活かしつつ,インターネット環境に最適化したマークアップ言語です。

したがって,HTML は XML の機能を縮小して開発されたものではありません。選択肢エの記述も

誤りです。

以上より正解は,選択肢ウです。

問 14

業務中に受信した電子メールがウイルスに感染している可能性がある場合,ほかの PC に感染の

被害が拡大するのを防ぐため,その PC をネットワークから切り離します。その後で,速やかにシ

ステム管理部門(サービスデスクなど)の担当者に連絡し,どのように対処すべきかの指⽰を仰ぎ

ます。

OS の再インストールを⾏うかどうかは,システム管理部門が判断します。利用者の判断で OS

の再インストールを⾏うのは不適切です。よって選択肢アは誤りです。

現象が再発するかどうかを確かめている間に,ウイルス感染が拡大する可能性があります。この

ような場合に最初に⾏うべきことは,感染が疑われる PC をネットワークから切り離すことです。

そのため選択肢ウは誤りです。

社員全員にウイルス発生の事実を知らせるかどうかを判断したり,必要な場合にその事実を通知

したりするのは,システム管理部門の役割です。利用者が独自の判断で⾏うのは不適切です。よっ

て選択肢エの記述も誤りです。

以上より正解は,選択肢イです。

問 15

ディジタル署名は,公開鍵暗号⽅式の特性を利用し,本⼈認証とメッセージ認証の⼆つを同時に

実現する技術です。
本人認証は,そのメッセージが発信者本人によって作成されたものであるかどうかを,受信者が

確認することです。メッセージ認証は,発信者が署名を⾏った後でメッセージが変更されていない

かどうかを,受信者が確認することです。以上を踏まえて,それぞれの選択肢を⾒てみましょう。

選択肢アについて。署名付き文書の署名データを検証するときには,その署名付き文書を作成し

た本⼈の公開鍵を用います。そのため,公開鍵は秘匿できません。

選択肢イについて。ディジタル署名ではメッセージ認証を実現しているので,データの改ざんを

検知できます。よって選択肢イが適切な記述です。

選択肢ウについて。署名付き文書の文書データは暗号化されていないので,データの盗聴を防止

することはできません。

選択肢エについて。ディジタル署名では,文書データのメッセージダイジェストを生成し,それ

を文書作成者本人の秘密鍵で暗号化することによって署名データを作成します。したがって,文書

に署名するときには自分の(文書作成者本人の)秘密鍵を用いますが,署名付き文書の中に秘密鍵

そのものや秘密鍵を圧縮したものが含まれていることはありません。

以上より正解は,選択肢イです。

問 16

メールの送受信のプロトコルで普及しているものは次の通りです。

●クライアントからサーバにメールを送信するとき:SMTP

●サーバ間でメールを転送するとき:SMTP

●クライアントがメールサーバからメールを受信するとき:POP3 あるいは IMAP4

以上より正解は,選択肢ウです。
問 17

公開鍵暗号⽅式では,キーは,暗号キーと復号キーが異なります。⼀つを秘密鍵として,利用者

本人が所有します。もう一方を公開鍵として,誰でも参照できるようにします。

公開鍵を暗号化に使うと,誰でも暗号化は⾏えるが,復号できるのは秘密鍵を持つ利用者本⼈だ

けとなり,暗号化通信が実現できます。

秘密鍵を暗号化に使うと,誰でも公開鍵で復号できるが,暗号化を⾏うことができるのは利用者

本⼈だけとなります。秘密通信は⾏えませんが,この特性を利用して,⼀般的な署名と同じように,

電子的な署名として利用できます。

本問では,暗号化通信を⾏いたいので,顧客が商店の公開鍵を使って暗号化を⾏い,商店が自⾝

の秘密鍵でそれを復号します。

よって正解は,選択肢ウです。

問 18

Web ビーコンは,Web ページに⼩さい画像を埋め込み,利用者のアクセス動向などの情報を収

集する仕組みです。Web ページを表⽰するために,ブラウザがサーバーにアクセスすることを利

用して情報を収集します。

以上を踏まえ,それぞれの選択肢を⾒てみましょう。

Web ビーコンは,スクリプトではありません。また,PC と Web サーバー自体の両方に被害を

及ぼすものでもありません。Web ビーコンの目的は,Web サイトの改善やマーケティングに利用

する情報を収集することです。よって選択肢アは誤りです。

Web ビーコンは,ウイルスではありません。よって選択肢イも誤りです。

Web ビーコンは,利用者からすれば不要な機能なので Web バグとも呼ばれていますが,「Web

サイトで用いるアプリケーションプログラムに潜在する誤り」ではありません。よって選択肢ウも

誤りです。

以上より正解は,選択肢エです。
問 19

生体認証は,本人だけが持つ指紋,虹彩,声紋,網膜などの⽣体特徴を利用して,利用者本⼈で

あることを確認する方法です。

それぞれの選択肢を⾒てみましょう。

選択肢アの記述にある「システムを誤動作させるデータを無害化する機能をもつライブラリを使

用する」のは,パスワードの⼊⼒時などに考慮すべき点です。よって選択肢アは誤りです。

選択肢イの記述にある「パターンファイルの頻繁な更新だけでなく,ヒューリスティックなど別

の手段を組み合わせる」 のは,サーバーなどへウイルス検出システムを導入するときに考慮すべ

き点です。よって選択肢イも誤りです。

選択肢ウの記述にある「本⼈のディジタル証明書を信頼できる第三者機関に発⾏してもらう」 の

は,公開かぎを用いて取引情報などを暗号化するシステムを導入するときに考慮すべき点です。そ

のため選択肢ウも誤りです。

選択肢エは,正しい記述です。生体認証では,本人であると判定する基準として,本人を誤って

拒否する確率(本⼈拒否率)と,他⼈を誤って許可する確率(他⼈受⼊率)を用います。本⼈拒否

率を下げると他⼈受⼊率は上がって認証は緩くなります。逆に,本⼈拒否率を上げると他⼈受⼊率

は下がって認証は厳しくなります。そこで,双方を勘案して装置を調整する必要があります。

以上より正解は,選択肢エです。

問 20

暗号方式の特徴が問われている。

表の内容を理解していれば,難なく(イ)が正しいことがわかるだろう。

(ア)の記述は,AES が共通鍵暗号方式,RSA が公開鍵暗号⽅式の代表例なので誤りである。


なお,

公開鍵暗号⽅式を通信内容の秘匿に使用する場合には,暗号化鍵を公開し,復号鍵を秘密にするの

で(ウ)も誤り。

(エ)も,公開鍵暗号方式と共通鍵暗号方式の関係が逆になっている。

You might also like