情報処理のWeb教科書―IPA情報処理試験対策のお供に!
トップ 各試験用の問題と解説 情報処理試験(高度共通) 平成29年秋の情報処理試験(高度共通)
平成29年秋の情報処理試験の高度共通の過去問と解説を掲載しています。
このページを表示した場合、答えと解説が、表示される設定になっています。 ページ全体の答えと解説の表示、非表示は以下で、個別は各問題のところのリンクで切り替えてください。
このページの目次です。
リアルタイムOSにおいて、実行中のタスクがプリエンプションによって遷移する状態はどれか。
【ア】休止状態 【イ】実行可能状態 【ウ】休止状態 【エ】待ち状態
出典:平成29年度 秋期 ITストラテジ試験 システムアーキテクト試験 ネットワークスペシャリスト試験 ITサービスマネージャ試験 情報処理安全確保支援士試験 午前Ⅰ 問題【共通】 問6
答え 【イ】
リアルタイムOSとは、リアルタイムシステムのためのOSです。 制御、通信、周辺装置などに組み込んで使うOSで、一般のOSとは異なり、UIよりも実行の速さを優先するOSです。 汎用のOSとほとんど同じ機能を持ちますが、リアルタイム処理を行うため、ジョブスケジューリング、イベントドリブンプリエンプション方式が基本になっています。
イベントドリブンプリエンプション方式とは、処理要求の発生をトリガとしてスケジューリングする方式です。 優先順位方式と組み合わせて、イベントをトリガに実行するタスクを決める方式です。
プリエンプティブ方式は、実行中のタスクを終了させることなく、別のタスクに切り替えて実行する方式です。
リアルタイムOSにおいて、実行中のタスクがプリエンプションによって遷移する条件は、実行状態のタスクより優先度の高いタスクが実行可能状態になる、あるいは実行状態のタスクに割り当てられたCPU時間が終わった時です。 今のタスクをタスク実行の状態遷移の工程を前の工程である実行可能状態に戻して、優先度の高いタスクを実行します。
ですので、リアルタイムOSにおいて、実行中のタスクがプリエンプションによって遷移する状態は、実行可能状態になります。
リアルタイムOSとは、リアルタイムシステムのためのOSです。RTOSの読み方や特徴、イベントドリブンプリエンプション方式などのタスク決定方式など、リアルタイムOSとは何かまとめています。
オペレーティングシステムとは、OSのことですが、種類と特徴、機能、タスク管理などOSとはどのようなものかついてまとめています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
ドライブバイダウンロード攻撃の説明はどれか。
【ア】PCにUSBメモリが接続されたとき、USBメモリに保存されているプログラムを自動的に実行する機能を用いてマルウェアを実行し、PCをマルウェアに感染させる。
【イ】PCに格納されているファイルを勝手に暗号化して、復号することと引換えに金銭を要求する。
【ウ】不正アクセスする目的で、建物の外部に漏れた無線LANの電波を傍受して、セキュリティの設定が脆弱な無線LANのアクセスポイントを見つけ出す。
【エ】利用者がWebサイトを閲覧したとき、利用者に気付かれないように、利用者のPCに不正プログラムを転送させる。
出典:平成29年度 秋期 ITストラテジ試験 システムアーキテクト試験 ネットワークスペシャリスト試験 ITサービスマネージャ試験 情報処理安全確保支援士試験 午前Ⅰ 問題【共通】 問12
答え 【エ】
ドライブバイダウンロード攻撃とは、 サイバー攻撃の手法の1つで、ブラウザの脆弱性を利用するなどして、利用者が気付かないようにインターネット上の悪意あるWebサイト等にアクセスしてマルウェアをダウンロードし、実行する手法のことをいいます。 利用者がWebサイトを閲覧したとき、利用者に気付かれないように、利用者のPCに不正プログラムを転送させます。
ドライブバイダウンロードは英語でdrive-by-downloadと記述します。
ドライブバイダウンロード攻撃の目的としては、サイバー攻撃で想定される目的すべてが当てはまります。
ドライブバイダウンロード攻撃は、ウェブサイトを閲覧しただけで感染するため、アクセス数が非常に多く、人気のあるウェブサイトがドライブバイダウンロード攻撃用に改ざんされたりすると、 被害規模が非常に大きくなる傾向があります。
ドライブバイダウンロード攻撃が注目されるようになった大きなインシデントが2009年に登場したGumblerと呼ばれるコンピュータウイルスです。世界中に蔓延しました。
Gumblerの動作の中でダウンロードしたウイルスプログラムが実行され、ウイルス感染しますが、この部分がDrive by downloadの名前の由来です。
ドライブバイダウンロード攻撃は、ランサムウェアの感染経路の1つとしても知られます。ドライブバイダウンロード攻撃の仕組み、ランサムウェアとの関連など、ドライブバイダウンロード攻撃とはどのような攻撃かまとめました。
情報システムへの外部からの不正な行為や手法など、サイバー攻撃の種類と対策方法についてまとめています。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
暗号方式に関する記述のうち、適切なものはどれか。
【ア】AESは公開鍵暗号方式、RSAは共通鍵暗号方式の一種である。
【イ】共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用する。
【ウ】公開鍵暗号方式を通信内容の秘匿に使用する場合は、暗号化に使用する鍵を秘密にして、復号に使用する鍵を公開する。
【エ】ディジタル署名に公開鍵暗号方式が使用されることはなく、共通鍵暗号方式が使用される。
出典:平成29年度 秋期 ITストラテジ試験 システムアーキテクト試験 ネットワークスペシャリスト試験 ITサービスマネージャ試験 情報処理安全確保支援士試験 午前Ⅰ 問題【共通】 問13
答え 【イ】
暗号化方式には、暗号化と復号で同じ鍵を使う共通鍵暗号方式と、異なる鍵を用いる公開鍵暗号方式があります。 SHA-256などのハッシュ関数は復号できないので暗号化方式としては分類されません。
共通鍵暗号方式とは、英語でCommon key cryptosystem。暗号化と復号に同じ鍵を用いる方法です。 暗号鍵と復号鍵をいずれも秘密にしておく必要があることから、秘密鍵暗号方式とも呼ばれます。 現在の共通鍵暗号方式はブロック暗号とストリーム暗号の2つがあります。 共通鍵暗号方式の代表的な暗号としては、ブロック暗号のDES、AES、ストリーム暗号のKCipher-2などがあります。
公開鍵暗号方式とは、英語でPublic Key Cryptography。 公開鍵と秘密鍵の対になる2つの鍵を使ってデータの暗号化/復号化を行う暗号方式です。 送信者はあらかじめ受信者が公開している公開鍵で暗号化してデータを送信し、受信者は自分の秘密鍵で復号化します。
RSAや楕円曲線暗号が公開鍵暗号方式の代表的な方式です。 公開鍵暗号方式の代表的な方式について見ていきます。
デジタル署名とは、ハッシュ関数と公開鍵基盤(PKI)の技術を組み合わせて作りだされた電子的な署名です。
公開鍵基盤とは、PKI(Publuic Key Infrastructure)ともいい、公開鍵暗号技術に基づき、ディジタル証明書やCAによって実現される相互認証の基盤です。 公開鍵基盤は公開鍵認証基盤とも呼びますが、簡単に言えば、公開鍵を「とても信頼できる第三者」にお願いして、公開鍵そのものに「とても信頼できる第三者」による署名をしてもらうという方法です。
各選択肢についてコメントしていきます。
【ア】の「AESは公開鍵暗号方式、RSAは共通鍵暗号方式の一種である。」は誤りになります。 説明が逆です。AESは共通鍵暗号方式の一種、RSAは公開鍵暗号方式の一種です。
【イ】の「共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用する。」は正解になります。 「共通鍵暗号方式⇒暗号化と復号に同一の鍵。共通⇒鍵が一緒。きょーつう!♪かぎがいっしょっ!・・・」と、よく忘れるので暗記しておきたい特徴です。
【ウ】の「公開鍵暗号方式を通信内容の秘匿に使用する場合は、暗号化に使用する鍵を秘密にして、復号に使用する鍵を公開する。」は誤りになります。 説明が逆です。公開鍵を公開して暗号化してもらい、秘密にしておく秘密鍵で受信者が復号します。 こちらも忘れやすいの「公開鍵暗号方式⇒秘密鍵で復号。公開⇒秘密で復号。こーかい!♪ひみつでふくごうっ!・・・」と暗記しておきたいです。
【エ】の「ディジタル署名に公開鍵暗号方式が使用されることはなく、共通鍵暗号方式が使用される。」は誤りになります。 説明が逆です。ディジタル署名に使用されるのは公開鍵暗号方式です。
共通鍵暗号方式とは、英語でCommon key cryptosystem。暗号化と復号に同じ鍵を用いる方法です。 共通鍵暗号方式の特徴と、ブロック暗号のDES、AES、ストリーム暗号のKCipher-2などの代表的な暗号の例についてまとめています。
脅威を防止するために用いられる暗号技術の活用、暗号化の種類、代表的な暗号方式の仕組み、特徴など、暗号技術についてまとめています。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
CMMIの説明はどれか。
【ア】ソフトウェア開発組織及びプロジェクトのプロセスの成熟度を評価するためのモデルである。
【イ】ソフトウェア開発のプロセスモデルの一種である。
【ウ】ソフトウェアを中心としたシステム開発及び取引のための共通フレームのことである。
【エ】プロジェクトの成熟度に応じてソフトウェア開発の手順を定義したモデルである。
出典:平成29年度 秋期 ITストラテジ試験 システムアーキテクト試験 ネットワークスペシャリスト試験 ITサービスマネージャ試験 情報処理安全確保支援士試験 午前Ⅰ 問題【共通】 問17
答え 【ア】
CMMIとは、読み方はシーエムエムアイ、Capability Maturity Model Integrationの略でソフトウェア開発組織及びプロジェクトのプロセスの成熟度を評価するためのモデルです。 ソフトウェア開発の組織能力を評価するための5段階の基準、組織の持つ開発プロセスの標準化と合理化を推進し、製品やサービスの開発、調達、保守活動の能力を改善するガイドラインを提供します。
CMMIの目的は、組織がプロセスをより適切に管理出来るようになること、 製品やサービスについて、組織が開発と保守やプロセスを改善するのを助けることを目的としています。
CMMIの5段階の基準は以下のような基準です。
成熟度 | 説明 |
---|---|
初期段階 | 何もルールがない状態 |
再現可能段階 | 同様のプロジェクトを実現可能とする方針、手順を確立した状態 |
定義段階 | 組織全体でソフトウェアの開発、保守の方針を確立し、文書で定義した段階 |
管理段階 | ソフトウェアとプロセスを定量的に評価する基盤を確立し、目標を定めて開発できる状態 |
最適化段階 | 組織全体が永続的にプロセス改善に取り組んでいける状態 |
CRMを説明したものはどれか。
【ア】卸売業者・メーカが、小売店の経営活動を支援してその売上と利益を伸ばすことによって、自社との取引拡大につなげる方法である。
【イ】企業全体の経営資源を有効かつ総合的に計画して管理し、経営の高効率化を図るための手法である。
【ウ】企業内の全ての顧客チャネルで情報を共有し、サービスのレベルを引き上げて顧客満足度を高め、顧客ロイヤリティの最大化に結び付ける考え方である。
【エ】生産、在庫、購買、販売、物流などの全ての情報をリアルタイムに交換することによって、サプライチェーン全体の効率を大幅に向上させる経営手法である。
出典:平成29年度 秋期 ITストラテジ試験 システムアーキテクト試験 ネットワークスペシャリスト試験 ITサービスマネージャ試験 情報処理安全確保支援士試験 午前Ⅰ 問題【共通】 問26
答え 【ウ】
CRMとは、顧客の維持や関係の強化を行う仕組みや考え方のことをいいます。 企業内の全ての顧客チャネルで情報を共有し、サービスのレベルを引き上げます。 そして、顧客満足度を高め、顧客ロイヤリティの最大化に結び付けます。 なお、CRMは、Customer Relationship Managementの略です。 ITとセットで語られることが多いです。
CRMは、企業が顧客との間に継続的な信頼関係を結ぶことを目的とします。 そして顧客個々に合わせたサービスを提供することで顧客の拡大を図ります。 それを実現するために情報システム、電話、FAX、Web、電子メールなどすべてのチャネルを統合して顧客との関係(リレーション)を深めます。
個人商店やデパートの外商が特定少数の顧客に対して成功している取引があります。 これを不特定多数の顧客へ広げるのがCRMのコンセプトになります。
CRMは、顧客と接する機会のあるすべての部門で顧客情報と接触履歴を共有・管理します。 どのような問合せがあっても常に最適な対応ができるようにします。
このようにCRMでは、電話、郵便、ATM、インターネットなど様々なチャネルから顧客とのフェース・トゥ・フェースの情報が集められます。 集められた「顧客からの生きた情報」は、個人のノウハウではなく、巨大な顧客情報データベースに蓄積されます。 蓄積された情報を共有し、問い合わせ対応や商品・サービスの改善に活用します。
Copyright (C) 2010-2023 情報処理のWeb教科書. All Rights Reserved. Loarding…