fuji 過去問の部屋

アクセスカウンタ

zoom RSS 基本情報処理 平成25年 春期 午前 問31-問40

<<   作成日時 : 2014/02/10 22:10   >>

ブログ気持玉 0 / トラックバック 0 / コメント 0

【基本情報処理 平成25年 春期 午前 問31-問40】
問31 問32 問33 問34 問35 問36 問37 問38 問39 問40

【基本情報処理 平成25年 春期 午前 問31】


 IPv4アドレス表記として,正しくないものはどれか。



(1) 10.0.0.0          (2) 10.10.10.256

(3) 192.168.0.1         (4) 224.0.1.1


【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 春期 午前 問32】


 本社と工場との間を専用線で接続してデータを伝送するシステムがある。このシステムでは2,000バイト/件の伝票データを2件ずつまとめ,それに400バイトのヘッダ情報を付加して送っている。伝票データは,1時間に平均100,000件発生している。回線速度を1Mビット/秒としたとき,回線利用率はおよそ何%か。



(1) 6.1     (2) 44     (3) 49     (4) 53


【解答】(3)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 春期 午前 問33】


 OSI基本参照モデルにおけるネットワーク層の説明として,適切なものはどれか。



(1) エンドシステム間のデータ伝送を実現するために,ルーティングや中継などを行う。

(2) 各層のうち,最も利用者に近い部分であり,ファイル転送や電子メールなどの機能が実現されている。

(3) 物理的な通信媒体の特性の差を吸収し,上位の層に透過的な伝送路を提供する。

(4) 隣接ノード間の伝送制御手順(誤り検出,再送制御など)を提供する。


【解答】(1)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 春期 午前 問34】


 LANに接続されている複数のPCを,FTTHを使ってインターネットに接続するシステムがあり,装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要となる装置Aの機能はどれか。




(1) DHCP           (2) NAPT(IPマスカレード)

(3) PPPoE           (4) パケットフィルタリング


【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 春期 午前 問35】


 TCP/IPのネットワークにおいて,TCPのコネクションを識別するために必要な情報の組合せはどれか。ここで,必要な情報は“○”で表し,不要な情報は“×”で表す。



宛先
MAC
アドレス
送信元
MAC
アドレス
宛先
IP
アドレス
送信元
IP
アドレス
宛先
TCP
ポート番号
送信元
TCP
ポート番号
(1)××××
(2)××××
(3)××
(4)


【解答】(3)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 春期 午前 問36】


 UDPを使用しているものはどれか。



(1) FTP    (2) NTP    (3) POP3    (4) TELNET


【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 春期 午前 問37】


 手順に示す処理を実施したとき,メッセージの改ざんの検知の他に,受信者Bがセキュリティ上できることはどれか。

〔手順〕
送信者Aの処理
 (1) メッセージから,ハッシュ関数を使ってダイジェストを生成する。
 (2) 秘密に保持していた自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する。
 (3) メッセージと,(2)で生成したデータを受信者Bに送信する。

受信者Bの処理
 (4) 受信したメッセージから,ハッシュ関数を使ってダイジェストを生成する。
 (5) 受信したデータ,(4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて,署名を検証する。



(1) メッセージが送信者Aからのものであることの確認

(2) メッセージの改ざん部位の特定

(3) メッセージの盗聴の検知

(4) メッセージの漏えいの防止


【解答】(1)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 春期 午前 問38】


 手順に示すセキュリティ攻撃はどれか。

〔手順〕
 (1) 攻撃者が金融機関の偽のWebサイトを用意する。
 (2) 金融機関の社員を装って,偽のWebサイトへ誘導するURLを本文中に含めた電子メールを送信する。
 (3) 電子メールの受信者が,その電子メールを信用して本文中のURLをクリックすると,偽のWebサイトに誘導される。
 (4) 偽のWebサイトと気付かずに認証情報を入力すると,その情報が攻撃者に渡る。



(1) DDoS攻撃       (2) フィッシング

(3) ボット        (4) メールヘッダインジェクション


【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 春期 午前 問39】


 Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を使って暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。



(1) Xさんの公開鍵       (2) Xさんの秘密鍵

(3) Yさんの公開鍵       (4) Yさんの秘密鍵


【解答】(3)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 春期 午前 問40】


 SQLインジェクション攻撃を防ぐ方法はどれか。



(1) 入力中の文字がデータベースへの問合せや操作において,特別な意味をもつ文字として解釈されないようにする。

(2) 入力にHTMLタグが含まれていたら,HTMLタグとして解釈されない他の文字列に置き換える。

(3) 入力に,上位ディレクトリを指定する文字列(../)を含むときは受け付けない。

(4) 入力の全体の長さが制限を超えているときは受け付けない。


【解答】(1)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】








【問31:解説】


IPv4アドレス表記として,正しくないものは「10.10.10.256」です。

IPv4(Internet Protocol Version 4)では,32ビットのアドレスを表現するのに8ビットごとに区切り,区切りにドット(.)を使用します。各8ビットの値を10進数で表します。
10進数の256は2進数の8ビットでは表せませんので,10.10.10.256のようなアドレスは存在しません。


10.0.0.0は,クラスAのプライベートIPアドレスです。インターネット上では使えません。

192.168.0.1は,クラスCのプライベートIPアドレスです。インターネット上では使えません。

224.0.1.1は,NTP(Network Time Protocol)のマルチキャストグループのアドレスです。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問32:解説】


本社と工場との間を専用線で接続してデータを伝送するシステムがある。このシステムでは2,000バイト/件の伝票データを2件ずつまとめ,それに400バイトのヘッダ情報を付加して送っている。伝票データは,1時間に平均100,000件発生している。回線速度を1Mビット/秒としたとき,回線利用率は次のようにして求めます。

 伝送データ量=1秒間のビット換算のデータ量
       =(2,000×2+400)×50,000×8÷(60×60)
       =4,400×400,000÷3,600
       ≒488,888.9 (ビット/秒)

  回線利用率=1秒間のビット換算のデータ量÷回線速度
       ≒488,888.9÷1,000,000
       ≒0.49

よって,回線利用率はおよそ「49」%です。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問33:解説】


OSI基本参照モデルにおけるネットワーク層の説明として,適切なものは「エンドシステム間のデータ伝送を実現するために,ルーティングや中継などを行う」です。

ネットワーク層のプロトコルは,IP(Internet Protocol)です。ルータ(router)を経由してネットワーク上の通信機器とデータのやり取りをします。


各層のうち,最も利用者に近い部分であり,ファイル転送や電子メールなどの機能が実現されているのは,アプリケーション層です。

物理的な通信媒体の特性の差を吸収し,上位の層に透過的な伝送路を提供するのは,物理層の説明です。

隣接ノード間の伝送制御手順(誤り検出,再送制御など)を提供するのは,データリンク層のことです。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問34:解説】



LANに接続されている複数のPCを,FTTHを使ってインターネットに接続するシステムがあり,装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要となる装置Aの機能は「NAPT(IPマスカレード)」です。

NAPT(Network Address and Port Translation:IP マスカレード)は,一つのグローバルIPアドレスを複数のコンピュータで共有する仕組みのことです。


DHCP(Dynamic Host Configuration Protocol)は,パソコンなどからのIPアドレス付与の要求に対し,サーバに登録してあるIPアドレスの中から使用されていないIPアドレスを割り当てるプロトコルです。

PPPoE(Point to Point Protocol over Ethernet)は,電話回線を使ってコンピュータをネットワークに接続するためのダイヤルアップ回線で使われるプロトコルをEthernet(ケーブルで接続された機器にデータの固まりであるフレームを送り届ける規格)を通して利用するためのプロトコルです。

パケットフィルタリング(Packet Filtering)は,パケットのヘッダを検査して送信先や送信元をフィルタにかけることです。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問35:解説】


TCP/IPのネットワークにおいて,TCPのコネクションを識別するために必要な情報の組合せは次の組み合わせです。
(必要な情報は“○”で表し,不要な情報は“×”で表す。)

宛先
MAC
アドレス
送信元
MAC
アドレス
宛先
IP
アドレス
送信元
IP
アドレス
宛先
TCP
ポート番号
送信元
TCP
ポート番号
××

TCP/IPのネットワークにおいてデータを伝送するためには,相手の住所(IPアドレス)とデータの種類を識別するためのTCPポート番号が必要です。また,TCPコネクションを確立するために送信先からの確認情報を受取るための送信元の情報も同じように添付しておきます。


送信元IPアドレスと送信元TCPポート番号がないと,送信先からの確認情報を受取れませんので,TCPコネクションを確立できません。

宛先TCPポート番号と送信元TCPポート番号がないと,データの種類を相手に伝えることができないので,送信先でデータを処理することができません。

MACアドレスはイーサネットにおいて,データをインターネットに送出するルータまでのデータの伝送に使われます。ネットワーク層の下位のデータリンク層において付け加えられます。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問36:解説】


UDPを使用しているものは「NTP」です。

UDP(User Datagram Protocol)は,TCPと同じトランスポート層に位置するプロトコルです。相手先との接続確認や到達確認を行わないので,通信速度を速くできます。IP電話などに使用されます。
NTP(Network Time Protocol)は,コンピュータの時計をネットワークを通して正しくセットするためのプロトコルです。
TCP(Transmission Control Protocol)とは,インターネットで通信を行う時のトランスポート層のプロトコルです。パケットの重複や抜けの確認をして,パケットの再送を行う機能があります。


FTP(File Transfer Protocol)は,ファイル自体をアップロードしたりダウンロードするためのプロトコルです。
TCPを使用しています。

POP3(Post Office Protocol version3)は,サーバからメールをダウンロードするためのプロトコルです。
TCPを使用しています。

TELNET(Telecommunication network)は,ネットワークを通して他のコンピュータを遠隔操作するためのプロトコルです。データを平文のまま送信するため,現在では情報を暗号化できるSSH(Secure SHell)が使われています。
両方ともTCPを使用しています。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問37:解説】


〔手順〕
送信者Aの処理
 (1) メッセージから,ハッシュ関数を使ってダイジェストを生成する。
 (2) 秘密に保持していた自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する。
 (3) メッセージと,(2)で生成したデータを受信者Bに送信する。

受信者Bの処理
 (4) 受信したメッセージから,ハッシュ関数を使ってダイジェストを生成する。
 (5) 受信したデータ,(4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて,署名を検証する。

手順に示す処理を実施したとき,メッセージの改ざんの検知の他に,受信者Bがセキュリティ上できることは「メッセージが送信者Aからのものであることの確認」です。

ディジタル署名では,発信者のメッセージのハッシュ値(ダイジェスト)を生成して,それを発信者の秘密鍵で暗号化し,ディジタル署名としてハッシュ化していないメッセージと一緒に送信します。
受信側では送られてきたディジタル署名を発信者の公開鍵で復号化し,送られてきたメッセージもハッシュ化します。そこで両者が一致していればメッセージは改ざんされていないことになります。
発信者の公開鍵で復号化したダイジェストを暗号化できるのは発信者の秘密鍵だけですから,発信者から送られてきたものであることも確認できます。


手順に示す処理によって,メッセージの改ざん部位の特定することはできません。

手順に示す処理によって,メッセージの盗聴の検知することはできません。

手順に示す処理によって,メッセージの漏えいの防止することはできません。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問38:解説】


〔手順〕
 (1) 攻撃者が金融機関の偽のWebサイトを用意する。
 (2) 金融機関の社員を装って,偽のWebサイトへ誘導するURLを本文中に含めた電子メールを送信する。
 (3) 電子メールの受信者が,その電子メールを信用して本文中のURLをクリックすると,偽のWebサイトに誘導される。
 (4) 偽のWebサイトと気付かずに認証情報を入力すると,その情報が攻撃者に渡る。

手順に示すセキュリティ攻撃は「フィッシング」です。

フィッシング(phishing)は,電子メールを発信して受信者を誘導し,実在する会社などを装った偽のWebサイトにアクセスさせ,個人情報をだまし取る詐欺の手口です。


DDoS攻撃(Distributed Denial of Service attack)は,特定のサイトに対し,日時を決めて,複数台のPCから同時に攻撃するものです。

ボット(bot)は,感染したコンピュータを,インターネットなどのネットワークを通じて外部から操ることのできるプログラムのことです。

メールヘッダインジェクション(mail header injection)は,メールによる問い合わせフォームに不正な文字を入力し,メールヘッダを改ざんして迷惑メールなどの送信に利用する手法のことです。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問39:解説】


Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵は「Yさんの公開鍵」です。

公開鍵暗号方式は,1つの秘密鍵と多数の公開鍵の組からできています。だれでも受信者の公開鍵で送信文を暗号化できますが,それを復号化できるのは受信者の秘密鍵だけです。

Yさんの公開鍵で暗号化した電子メールは,Yさんの秘密鍵でしか復号することができません。Yさんの秘密鍵を持っているのはYさんだけですので,他の人は電子メールの内容を知ることはできません。


Xさんの公開鍵で暗号化した電子メールは,Xさんの秘密鍵でしか復号することができません。
Xさんの秘密鍵をもっていないYさんは送られた電子メールの内容を知ることはできません。

Xさんの秘密鍵で暗号化した電子メールは,Xさんの公開鍵で復号することがでます。
Xさんの公開鍵を持っている人ならだれでも電子メールの内容を知ることができます。

Yさんの秘密鍵を持っているのはYさんだけですので,Xさんがそれを使ってこれから送る電子メールを暗号化することはできません。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問40:解説】


SQLインジェクション攻撃を防ぐ方法は「入力中の文字がデータベースへの問合せや操作において,特別な意味をもつ文字として解釈されないようにする」です。

SQLインジェクション(SQL Injection)は,Webアプリケーションの入力データとしてデータベースへの命令文を構成するデータを入力し,想定外のSQL文を実行することです。


入力にHTMLタグが含まれていたら,HTMLタグとして解釈されない他の文字列に置き換えるのは,クロスサイトスクリプティング(cross site scripting)攻撃を防ぐための手法です。

入力に,上位ディレクトリを指定する文字列(../)を含むときは受け付けないのは,ディレクトリトラバーサル(directory traversal)攻撃を防ぐための手法です。

入力の全体の長さが制限を超えているときは受け付けないのは,バッファオーバフロー(Buffer Overflow)攻撃を防ぐためのの手法です。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】

テーマ

関連テーマ 一覧


月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

トラックバック(0件)

タイトル (本文) ブログ名/日時

トラックバック用URL help


自分のブログにトラックバック記事作成(会員用) help

タイトル
本 文

コメント(0件)

内 容 ニックネーム/日時

コメントする help

ニックネーム
本 文
基本情報処理 平成25年 春期 午前 問31-問40 fuji 過去問の部屋/BIGLOBEウェブリブログ
文字サイズ:       閉じる