七転び八起き 諦めないための学習記録

諦めないために学習記録を残しています。情報処理技術者試験の勉強記録が多いですが、その時々により内容は違います。

宿題メールより 2022/11/24


[解説:技術系]応用・基本・セキマネ・ITパス向け

 IPv6 アドレスの表記として,適切なものはどれか。

 ア 2001:db8::3ab::ff01

 イ 2001:db8::3ab:ff01

 ウ 2001:db8.3ab:ff01

 エ 2001.db8.3ab.ff01

■キーワード■ IPv6 アドレスの表記

■解答■
  応用情報技術者午前令和01年秋問34

 イ 2001:db8::3ab:ff01

> IPv6アドレスは、128ビットを16bitごとにコロン( : )で区切り、
> 8つのフィールドに分け16進数で表記。
> https://www.infraexpert.com/study/ipv6z2.html
> 上記より、解答はイだと思います。
> 参考
> IPv6 アドレス表記
> https://www.nic.ad.jp/ja/basics/terms/ipv6-text-representation.html

 どうもありがとうございます。

> IPv6アドレスの表記方法(IPv6 addressing)
> IPv6アドレスは、128ビットを16bitごとにコロン( : )で区切り、
> 8つのフィールドに分け16進数で表記。
> <IPv6アドレスの省略方法>
> IPv6アドレスは16進数で表記しても長いことから、以下の3つの省略ルールが
> あり省略表記も可能です。
> (1)フィールドごとに先頭の0の並びは省略可能
> (例) 01DA ⇒ 1DA  0012 ⇒ 12  01B0 ⇒ 1B0
> (2)フィールドのビットが全て0の場合、1つの0に省略可能
> (例) 0000 ⇒ 0
> (3)ビットが全て0のフィールドが連続している場合、その間の0を全て省略して
> 2重コロン(::)に省略可能。
> (例) 2001:0000:0000:0000:aaaa:bbbb:cccc:1111 
> ⇒ 2001::aaaa:bbbb:cccc:1111
> ※「::」は1つのIPv6アドレス内で一度だけしか使用できない。
> (例) 2001:0000:0000:1111:aaaa:0000:0000:1111 
> ⇒(×) 2001::1111:aaaa::1111
> ⇒(○) 2001::1111:aaaa:0:0:1111
> https://www.infraexpert.com/study/ipv6z2.html

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_haru/q31.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 チャレンジレスポンス認証方式に該当するものはどれか。

 ア 固定パスワードを TLS によって暗号化し,クライアントからサーバに送信
  する。

 イ 端末のシリアル番号を,クライアントで秘密鍵を使って暗号化してサーバ
  に送信する。

 ウ トークンという装置が自動的に表示する,認証のたびに異なるデータを
  パスワードとしてサーバに送信する。

 エ 利用者が入力したパスワードと,サーバから受け取ったランダムなデータ
  とをクライアントで演算し,その結果をサーバに送信する。

■キーワード■ チャレンジレスポンス認証方式

■解答■
  応用情報技術者午前令和01年秋問38

 エ 利用者が入力したパスワードと,サーバから受け取ったランダムなデータ
  とをクライアントで演算し,その結果をサーバに送信する。

> チャレンジレスポンス認証
> 利用者がサーバ側にアクセスを要求し、チャレンジを受け取る。
> それとパスワードでレスポンスを生成しサーバ側に送る。
> サーバ側は、受け取ったものとDBのパスワードとチャレンジで
> 生成されたものとを照合し、認証結果を返す。
> https://itmanabi.com/challenge-response/

 どうもありがとうございます。

> チャレンジレスポンス認証(challenge and response authentication)
> チャレンジ レスポンス方式では、認証を受ける側(クライアント)が、認証する
> 側(サーバ)に対して、ユーザID等を使用した認証要求を行います。これに対して
> サーバは、ランダムに生成したチャレンジという情報をクライアントに送信する
> と共に、自分自身もクライアントが生成するはずのレスポンスを生成して
> おきます。クライアントは、このチャレンジと自分のパスワードからハッシュ値
> を計算することでレスポンスを生成し、サーバに送信します。サーバはこの
> レスポンスを自分自身が生成したレスポンスと比較し、同一であれば認証を
> 成功させます。
> https://www.f5.com/ja_jp/services/resources/glossary/challenge-response-
> authentication

 どうもありがとうございます。

> チャレンジレスポンス認証方式とは
> https://itmanabi.com/challenge-response/
> 上記より、解答はエです。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/26_haru/q38.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 インターネット広告の効果指標として用いられるコンバージョン率の説明はどれか。

 ア Web サイト上で広告が表示された回数に対して,その広告がクリックされた
  回数の割合を示す指標である。

 イ Web サイト上の広告から商品購入に至った顧客の1人当たりの広告コストを
  示す指標である。

 ウ Web サイト上の広告に掛けた費用の何倍の収益をその広告から得ることができ
  たかを示す指標である。

 エ Web サイト上の広告をクリックして訪れた人のうち会員登録や商品購入などに
  至った顧客数の割合を示す指標である。

■キーワード■ 

■解答■
  応用情報技術者午前令和01年秋問73

> コンバージョン率(Conversion Rate/CVR)
> コンバージョンとは、英語で「転換」「変換」などの意味です。
> コンバージョン率は、アクセスしてきたユーザーのうち、どのくらいが
> コンバージョンに至ったかを示す数値です。Webサイト全体、ページ別、
> カテゴリ別、Webサイトへの流入経路(チャネル)別など、さまざまな角度で
> 算出し、Webサイトの最適化のための分析などに活用できます。
> Webサイトの成果を上げるためには、コンバージョン率を上げなくては
> なりません。アクセスが多くてもコンバージョン率が低ければ売上は増えず、
> アクセスが伸びなくてもコンバージョン率が上がれば、売上は増えるでしょう。
> コンバージョン率は、Webサイトをどのように改善するかという計画を立てる
> ための重要な指標なのです。
> https://digital.tosho.co.jp/column/web/2306/

 どうもありがとうございます。

> コンバージョン率とは、CVRとは、インターネット広告の成果を
> 表す指標の一種で、Webサイトを訪れたユーザーのうち実際に
> 商取引に至ったユーザーの割合のことである。
> https://www.sophia-it.com/content/CVR
> 上記より、解答はエです。
> 参考
> https://e-words.jp/w/%E3%82%B3%E3%83%B3%E3%83%90%E3%83%BC%E3%82%B8%E3%83%A7%E3%83%B3%E3%83%AC%E3%83%BC%E3%83%88.html

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/01_aki/q73.html
> コンバートから連想されるものを選択

 どうもありがとうございます。

宿題メールより 2022/11/22


[解説:技術系]応用・基本・セキマネ・ITパス向け

 TCP/IP ネットワークのフォワードプロキシに関する説明のうち,最も適切な
ものはどれか。

 ア Web サーバと同一の組織内(例えば企業内)にあって,Web ブラウザからの
  リクエストに対して Web サーバの代理として応答する。

 イ Web ブラウザと同一の組織内(例えば企業内)になければならない。

 ウ Web ブラウザの代理として,Web サーバに対するリクエストを送信する。

 エ 電子メールをインターネット上の複数のサーバを経由して転送する。

■キーワード■ フォワードプロキシ

■解答■
  応用情報技術者午前令和01年秋問35

 ウ Web ブラウザの代理として,Web サーバに対するリクエストを送信する。

> フォワード プロキシ(forward proxy)
> 企業等の内部ネットワークとインターネットの間に設置され、セキュリティを
> 確保する等の理由から直接インターネットと接続すべきでない内部コンピュータ
> (クライアント)に代わって、インターネットとの接続を「代理」する機器や
> ソフトウェアのことです。内部ネットワークの端末(クライアント)が、
> インターネット上のサーバに接続するために利用されます。インターネット側
> から見ると、フォワード プロキシはクライアントのようにふるまいます。
> https://www.f5.com/ja_jp/services/resources/glossary/forward-proxy

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/01_aki/q35.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 あるプログラムについて,流れ図(擬似コードに変換)で示される部分に関する
テストケースを,判定条件網羅(分岐網羅)によって設定する。この場合のテストケース
の組合せとして,適切なものはどれか。ここで,( )で囲んだ部分は,一組みのテストケース
を表すものとする。

処理1
IF (a>6 and b=0) DO
  処理2

 ア (A=1,B=1),(A=7,B=1)

 イ (A=4,B=0),(A=8,B=1)

 ウ (A=4,B=1),(A=6,B=1)

 エ (A=7,B=1),(A=1,B=0)

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問22

 ア (A=1,B=1),(A=7,B=1)

> 判定条件網羅(branch coverage/C1/ブランチカバレッジ/分岐網羅)
> すべての分岐を最低1回は通す試験です。すべての分岐を網羅できる入力データ
> を準備して、内部処理が正しく動作することを確認します。
> https://medium-company.com/%E3%83%9B%E3%83%AF%E3%82%A4%E3%83%88%E3%83%9C%E3%83%83%E3%82%AF%E3%82%B9%E3%83%86%E3%82%B9%E3%83%88%E3%81%A8%E3%81%AF/#i-4
> 処理1
> IF (a>6 or b=0) DO
>   処理2
> ア (A=1,B=1) 偽,(A=7,B=1) 真 ○
> イ (A=4,B=0) 真,(A=8,B=1) 真 ×
> ウ (A=4,B=1) 偽,(A=6,B=1) 偽 ×
> エ (A=7,B=1) 真,(A=1,B=0) 真 ×

 どうもありがとうございます。

> 判定条件網羅(分岐網羅)とは、対象プログラム中に含まれる条件分岐について、
> そのすべての分岐を必ず一度は実行すること。
> https://e-words.jp/w/%E5%88%86%E5%B2%90%E7%B6%B2%E7%BE%85.html
> 上記を踏まえて
> ア (A=1,B=1) -> NO
> (A=7,B=1) -> YES
> 上記の場合は、そのすべての分岐を必ず一度は実行します。
> よって、解答はアです。
> 簡単に解答できる方法はありますか?

 どうもありがとうございます。
 判定条件網羅(分岐網羅)を理解しておけがいいかと思います。

> https://www.sc-siken.com/kakomon/04_aki/am2_22.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 ワークサンプリング法の説明はどれか。

 ア 観測回数・観測時刻を設定し,実地観測によって観測された要素作業数の
  比率などから,統計的理論に基づいて作業時間を見積もる。  

 イ 作業動作を基本動作にまで分解して,基本動作の時間標準テーブルから,
  構成される基本動作の時間を合計して作業時間を求める。

 ウ 作業票や作業日報などから各作業の実績時間を集計し,作業ごとに平均し
  て標準時間を求める。

 エ 実際の作業動作そのものをストップウォッチで数回反復測定して,作業時間
  を調査する。

■キーワード■ 

■解答■
  応用情報技術者午前令和01年秋問75

> ワークサンプリング法(Work Sampling Method)
> 統計的手法を用いて、主として、作業中に不規則、偶発的に発生する遅れや
> 中断を含めた標準時間の設定を行う方法です。作業内容の観測時刻をランダム
> (無作為)に設定し、その時刻にどのような内容の作業を行っているのかを観測
> します。そして、総観測回数に対する同一作業回数の比率から作業時間を
> 求めます。
> https://monoist.itmedia.co.jp/mn/articles/1903/11/news011.html

 どうもありがとうございます。

> ワークサンプリング法とは、、稼働分析手法の中の一つで、
> 倉庫内作業などにおいて1つの工程に対してどれくらいの時間、
> 工数が掛かっているかを複数回にわたって瞬間的に観測し、
> 対象の工程の稼働状況を統計的に把握する手法のことをいいます。
> 「瞬間観測法」とも呼ばれます。
> https://www.daiwabutsuryu.co.jp/useful/words/work-sampling
> 上記より、観測回数・観測時刻を設定から解答はアです。
> 参考
> https://www.fe-siken.com/kakomon/20_haru/q74.html

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/01_aki/q75.html

 どうもありがとうございます。

宿題メールより 2022/11/21

[解説:技術系]応用・基本・セキマネ・ITパス向け

 IPv6 において,拡張ヘッダを利用することによって実現できるセキュリティ機能
はどれか。

 ア URL フィルタリング機能

 イ 暗号化通信機能

 ウ 情報漏えい検知機能

 エ マルウェア検知機能

■キーワード■ 暗号化通信機能

■解答■
  応用情報技術者午前令和01年秋問36

 イ 暗号化通信機能

> IPv6拡張ヘッダ(IPv6 extension headers)
> IPv6 には、IPv4 から強化されたオプション機能があります。
> 次の IPv6 拡張ヘッダーが現在、定義されています。
> ・ルーティング:拡張ルーティング(IPv4 ルーズソースルートにあたる)
> ・断片化:断片化および再結合
> ・認証:整合性および認証、セキュリティ
> ・カプセル化:機密性
> ・ホップバイホップオプション:ホップごとの処理が必要な特別なオプション
> ・宛先オプション:宛先ノードが判断するオプション情報
> https://docs.oracle.com/cd/E19683-01/817-1176/6mgu57ehn/index.html

 どうもありがとうございます。

> IPv6(Internet Protocol version 6)の特徴
> https://www.infraexpert.com/study/ipv6z1.html
> 上記より、解答はイです。
> 参考
> https://atmarkit.itmedia.co.jp/ait/articles/1201/05/news113.html

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/03_aki/q36.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 ある業務を新たにシステム化するに当たって,A ~D のシステム化案の初期費用,
運用費及びシステム化によって削減される業務費を試算したところ,表のとおりで
あった。システムの利用期間を5年とするとき,最も投資利益率の高いシステム化
案はどれか。ここで,投資利益率は次式によって算出する。また,利益の増加額は
削減される業務費から投資額を減じたものとし,投資額は初期費用と運用費の合計
とする。

投資利益率 = 利益の増加額 - 投資額

                           単位 百万円
┌──────┬────┬───────┬────────────┐
│システム化案│初期費用│1年間の運用費 │消滅される1年間の業務費 │
├──────┼────┼───────┼────────────┤
│     A      │   30   │             4│                      25│
├──────┼────┼───────┼────────────┤
│     B      │   20   │             6│                      20│
├──────┼────┼───────┼────────────┤
│     C      │   20   │             4│                      15│
├──────┼────┼───────┼────────────┤
│     D      │   15   │             5│                      22│
└──────┴────┴───────┴────────────┘

 ア A

 イ B

 ウ C

 エ D

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問24

 エ D

> 投資利益率 = 利益の増加額/投資額
> (A) (25*5 - (4*5 + 30))/(4*5 + 30) = (125 - 50)/50 = 75/50 = 1.5
> (B) (20*5 - (6*5 + 20))/(6*5 + 20) = (100 - 50)/50 = 50/50 = 1
> (C) (15*5 - (4*5 + 20))/(4*5 + 20) = (75 - 40)/40 = 35/40 = 0.875
> (D) (22*5 - (5*5 + 15))/(5*5 + 15) = (110 - 40)/40 = 70/40 = 1.75
> ⇒ エ

 どうもありがとうございます。

> 5年間システムを使用したときの投資額と利益の増加額、投資利益率を求める。
> システム化案->初期費用->1年間の運用費->削減される1年間の業務費
> ->投資額->利益の増加額->投資利益率
> A 30->4->25->50->75->1.5
> B 20->6->20->50->50->1.0
> C 20->4->15->40->35->0.875
> D 15->5->22->40->70->1.75
> 上記より、解答はエです。

 どうもありがとうございます。

> https://itsiken.com/2022A_L4/2022A_L4SC_24.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 国際的な標準として取り決められた会計基準などの総称であり,資本市場の国際
化に対し,利害関係者からみた会計情報の比較可能性や均質性を担保するものはど
れか。

 ア GAAP

 イ IASB

 ウ IFRS

 エ SEC

■キーワード■ 

■解答■
  応用情報技術者午前令和01年秋問76

 ウ IFRS

> IFRS(International Financial Reporting Standards/国際財務会計報告基準)
> 国際財務報告基準のことです。現在、EUの上場企業では、IFRSの適用が義務
> となっています。しかし、資本市場のグローバル化が進み、海外と取引するよう
> になると、各国で採用している会計基準が異なるために、企業活動の国際間の
> 比較が難しいという課題に直面しました。そこで、会計基準の統一が模索され、
> IFRSという国際的な基準が誕生しました。
> https://www.kaonavi.jp/dictionary/ifrs/

 どうもありがとうございます。

> ア GAAPとは
> https://www.smd-am.co.jp/glossary/YST3345/
> イ IASBとは
> https://jicpa.or.jp/specialized_field/ifrs/basic/iasb/
> ウ IFRSとは
> https://jicpa.or.jp/specialized_field/ifrs/basic/ifrs/
> エ SECとは
> https://www.smbcnikko.co.jp/terms/eng/s/E0036.html
> 上記より、解答はウです。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/24_aki/q76.html

 どうもありがとうございます。

>  「会計基準」であり、「国際的な標準として取り決められた」ものなので、IFRS
> 国際財務報告基準
> イとエは「機関」なので、除外。
> アとウは「会計基準」だが、「国際的な~取り決め」なので、ウが正解。
> アは「昔から、一般に認められた」もの。
> ---
> 調べたこと(一部、Wikipediaより抜粋)調べたこと(一部、Wikipediaより抜粋)
>
>  ア GAAP: 一般に(公正妥当と)認められた会計原則
>  GAAP(ギャープ)とは、企業の財務会計の作成と報告を行うルールとして定められ
> た【一般に(公正妥当と)認められた会計原則】” Generally Accepted Accounting
> Principles ”の略称。この会計ルールには国ごとに違いがあり、「日本の会計原
> 則」や「US-GAAP」といった、国を指定して使われることが多い。
>  企業会計原則とは日本版GAAPであり、所謂セカンド・インパクト(会計ビッグバン
> 等)以前まで日本の企業会計の主な拠り所となっていた。日本の商業高校や会計専門
> 学校等では、一番に習うフレーズ。
>
>  イ IASB: 国際会計基準審議会
>  IASBとは、国際会計基準委員会財団(IASC)より設立された独立民間非営利の基準
> 設定機関:国際会計基準審議会“ International Accounting Standards Board ”の
> 略称。2001年(平成13年)4月に国際会計基準委員会(IASC)を組織改正する形で設
> 立された。所在地はロンドン。
>  国際会計基準審議会は、所謂セカンド・インパクト以降の国最的な会計基準:国際
> 財務報告基準(IFRs)等を設定した。
>
>  ウ IFRS国際財務報告基準
>  IFRSs(イファース)又はIFRSとは、国際会計基準審議会(IASB)によって設定さ
> れる会計基準国際財務報告基準” International Financial Reporting StandardS
> ”の略称。資産負債アプローチをその特徴とする。
>  現行の国最的な会計基準であり、所謂セカンドインパクト以降の日本の企業会計
> 拠り所となっている。
>  略称は、今流行りのSDGs” Sustainable Development GoalS ”と同じような略し
> 方。
> ※ 因みに、IASとは国際会計基準“ International Accounting Standards ”の略称
> であり、IASBの前身である国際会計基準委員会(IASC)によって設定された会計基準
> である。
>
>  エ SEC:米国証券取引委員会
>  SECとは、米国証券取引委員会” U.S. Securities and Exchange Commission
> の略称。米国における株式や公社債などの証券取引を監督・監視する米連邦政府の機
> 関。
> ※ 因みに、解釈指針委員会(IFRIC、旧称.SIC)とは、IFRSを適用するに際しての解
> 釈指針を発行する機関。
>  旧称. 解釈指針委員会SIC:" Standing Interpretations Committee "。

 どうもありがとうございます。

宿題メールより 2022/11/18

[解説:技術系]応用・基本・セキマネ・ITパス向け

 インターネットとの接続において,ファイアウォールの NAPT 機能による
セキュリティ上の効果はどれか。

 ア DMZ 上にある公開 Web サーバの脆弱性を悪用する攻撃から防御できる。

 イ インターネットから内部ネットワークへの侵入を検知し,検知後の通信を
  遮断できる。

 ウ インターネット上の特定の Web サービスを利用する HTTP 通信を検知し,
  遮断できる。

 エ 内部ネットワークからインターネットにアクセスする利用者 PC について, 
  インターネットからの不正アクセスを困難にすることができる。

■キーワード■ NAPT

■解答■
  応用情報技術者午前令和01年秋問37

 エ 内部ネットワークからインターネットにアクセスする利用者 PC について, 
  インターネットからの不正アクセスを困難にすることができる。

> NAPT(Network Address Port Translation/ナプト/IPマスカレード)
> NAPTとは、1つのグローバルIPアドレスを複数の端末で共有するための
> ネットワークアドレス変換技術の1つ。TCP/UDPのポート番号も含めて変換する
> ことで、複数の端末を同時接続させることができる。LinuxにおけるNAPTの
> 実装をIPマスカレードと呼ぶ。
> https://atmarkit.itmedia.co.jp/aig/06network/napt.html

 どうもありがとうございます。

> ファイアウォールの NAPT 機能
> https://aolaniengineer.com/archives/4078
> 上記より、IPを内部変換しているため、
> インターネットからの不正アクセスを困難にします。
> よって、解答はエです。
> 参考
> https://www.ap-siken.com/kakomon/01_aki/q37.html

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/01_aki/q37.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 表 R と表 S に対して、次の SQL 文を実行した結果はどれか。

R       S
┌───┬──┐┌───┬──┐
│  X   │ Y  ││  X   │ Z  │
┝━━━┿━━┥┝━━━┿━━┥
│ A001 │ 10 ││ A002 │ 20 │
├───┼──┤├───┼──┤
│ A002 │ 20 ││ A003 │ 30 │
├───┼──┤├───┼──┤
│ A003 │ 30 ││ A004 │ 40 │
├───┼──┤└───┴──┘
│ A005 │ 50 │         
└───┴──┘      

[ SQL 文]
SELECT R.X AS A,R.Y AS B,S.X AS C,S.Z AS D 
     FROM R LEFT OUTER JOIN S ON R_X = S.X 
 ア                               イ
   A     B     C     D       A     B     C     D
  -------------------------    -------------------------  
   A001   10   NULL  NULL      A002   20   A002   20
     A005   50   NULL  NULL           A003   30   A003   30
                                      NULL  NULL  A004   40

 ウ                エ
   A     B     C     D       A     B     C     D
  -------------------------    -------------------------  
   A001   10   NULL  NULL      A001   10   NULL  NULL
   A002   20   A002	20            A002   20   A002   20
     A003   30   A003   30            A003   30   A003   30
     A005   50   NULL  NULL           NULL  NULL  A004   40
                                      A005   50   NULL  NULL

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問21

  ウ
   A     B     C     D   
  ------------------------- 
   A001   10   NULL  NULL
   A002   20   A002	20 
     A003   30   A003   30 
     A005   50   NULL  NULL

> 外部結合
> 外部結合とは2つのテーブルでそれぞれ結合の対象となるカラムを指定し、
> それぞれのカラムに同じ値が格納されているデータを結合して取得するもの
> です。内部結合の場合は、一致しないデータは取得しませんでしたが、
> 外部結合の場合は一致しない場合もデータとして取得します。
> ・LEFT OUTER JOIN(左外部結合):
> 左側のテーブルにしかないデータも取得する
> ・RIGHT OUTER JOIN(右外部結合):
> 右側のテーブルにしかないデータも取得する
> https://www.javadrive.jp/sqlite/join/index2.html#section2
> ⇒ ウ

 どうもありがとうございます。

> セレクト全部とジョインで並び替え全部表示
> しかし誤って表示されている解答ではレフト表に無いレコードが削除
> ウだったなと。だしかにA004のレコードが順序指定されてません

 どうもありがとうございます。

> 分かりませんでしした。
> 詳細の解説をお願いします。

 どうもありがとうございます。
 実際にコーディングしているといいかも。
 あとで、作ってみます。

> https://www.sc-siken.com/kakomon/04_aki/am2_21.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 プログラムの著作物について,著作権法上,適法である行為はどれか。

 ア 海賊版を複製したプログラムと事前に知りながら入手し,業務で使用した。

 イ 業務処理用に購入したプログラムを複製し,社内教育用として各部門に
  配布した。

 ウ 職務著作のプログラムを,作成した担当者が独断で複製し,他社に貸与した。

 エ 処理速度を向上させるために,購入したプログラムを改変した。

■キーワード■ 

■解答■
  応用情報技術者午前令和01年秋問78

 エ 処理速度を向上させるために,購入したプログラムを改変した。

> https://www.ap-siken.com/kakomon/01_aki/q78.html
> 違法と読み間違えてしまいました

 どうもありがとうございます。よくやるミスですね。

> 著作権法20条
> 1.著作者は、その著作物及びその題号の同一性を保持する権利を有し、
> その意に反してこれらの変更、切除その他の改変を受けないものとする。
> 2.前項の規定は、次の各号のいずれかに該当する改変については、適用しない。
> 一 第33条第1項(同条第四項において準用する場合を含む。)、
> 第33条の2第1項又は第34条第1項の規定により著作物を利用する場合における
> 用字又は用語の変更その他の改変で、学校教育の目的上やむを得ないと
> 認められるもの
> 二 建築物の増築、改築、修繕又は模様替えによる改変
> 三 特定の電子計算機においては利用し得ないプログラムの著作物を
> 当該電子計算機において利用し得るようにするため、又はプログラムの
> 著作物を電子計算機においてより効果的に利用し得るようにするために
> 必要な改変
> 四 前三号に掲げるもののほか、著作物の性質並びにその利用の目的及び態様に
> 照らしやむを得ないと認められる改変
> https://ja.wikibooks.org/wiki/%E8%91%97%E4%BD%9C%E6%A8%A9%E6%B3%95%E7%AC%AC20%E6%9D%A1

 どうもありがとうございます。

> 著作物が自由に使える場合は?
> https://www.cric.or.jp/qa/hajime/hajime7.html
> 上記より、解答はエです。
> 参考
> https://www.ap-siken.com/kakomon/22_haru/q79.html

 どうもありがとうございます。

宿題メールより 2022/11/17

[解説:技術系]応用・基本・セキマネ・ITパス向け

 チャレンジレスポンス認証方式に該当するものはどれか。

 ア 固定パスワードを TLS によって暗号化し,クライアントからサーバに送信
  する。

 イ 端末のシリアル番号を,クライアントで秘密鍵を使って暗号化してサーバ
  に送信する。

 ウ トークンという装置が自動的に表示する,認証のたびに異なるデータを
  パスワードとしてサーバに送信する。

 エ 利用者が入力したパスワードと,サーバから受け取ったランダムなデータ
  とをクライアントで演算し,その結果をサーバに送信する。

■キーワード■ チャレンジレスポンス認証方式

■解答■
  応用情報技術者午前令和01年秋問38

 エ 利用者が入力したパスワードと,サーバから受け取ったランダムなデータ
  とをクライアントで演算し,その結果をサーバに送信する。

> チャレンジレスポンス方式(Challenge & Response)
> パスワードの認証に用いられる方式のひとつで、サーバーから送られてくる
> 暗号鍵(チャレンジ)を受け取り、それに演算処理を組み合わせたデータ
> (レスポンス)を返すことによって暗証を行う方式のことである。主にワンタイム
> パスワードの手法として用いられる。チャレンジ&レスポンス方式においては、
> はじめにサーバーがクライアントに対して「チャレンジ」と呼ばれる値を送る。
> チャレンジを受け取ったクライアントは、チャレンジの値にそれぞれ保有して
> いるパスワードを掛け合わせて演算処理を行い、その結果として生成された
> ハッシュ値を「レスポンス」として返す。サーバーは、クライアントから返って
> きた値をサーバーが自ら生成したレスポンスと照合し、ふたつのレスポンスの
> 値が一致していれば認証を通す。チャレンジとして送られてくる値は毎回
> ランダムな値で変更される。そのため、生成されるレスポンスの値も毎回
> 異なる。そのため、チャレンジ&レスポンス方式にはチャレンジやレスポンスが
> 盗聴されたとしても認証上の致命的な問題が生じないという利点がある。
> https://www.sophia-it.com/content/%E3%83%81%E3%83%A3%E3%83%AC%E3%83%B3%E3%82%B8%26%E3%83%AC%E3%82%

 どうもありがとうございます。

> チャレンジレスポンス認証方式
> https://e-words.jp/w/%E3%83%81%E3%83%A3%E3%83%AC%E3%83%B3%E3%82%B8-%E3%83%AC%E3%82%B9%E3%83%9D%E3%83%B3%E3%82%B9%E8%AA%8D%E8%A8%BC.html
> 上記より、解答はエです。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/26_haru/q38.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 IP ネットワークにおいて,クライアントの設定を変えることなくデフォルト
ゲートウェイの障害を回避するために用いられるプロトコルはどれか。

 ア RARP

 イ RSTP

 ウ RTSP

 エ VRRP

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問20

 エ VRRP

> VRRP(Virtual Router Redundancy Protocol)
> デフォルトゲートウェイなどを冗長化するためのプロトコル
> 物理的には2台あるルータが仮想的には、1台のルータに見える。
> 障害発生時には、バックアップルータがマスタールータに切り替わる。
> https://www.infraexpert.com/study/fhrpz06.html

 どうもありがとうございます。

> VRRP(Virtual Router Redundancy Protocol)
> 経路の冗長化を目的とする機能です。VRRPをサポートするルータは、
> VRRPパケット(ADVERTISEMENT)を使用し、自分がVRRP 機能を使用するルータ
> であることを、ネットワークに対して広告します。ただし、一度代表ル
> ータが決定した後は、代表ルータのみがVRRP パケットを、定期的に送信します。
> VRRP は、プロトコル番号112 のIP パケットです。VRRP パケットを送信する際、
> 送信元アドレスは実際に送信するインタフェースのIP アドレス/宛先アドレス
> は224.0.0.18 となります。IP ヘッダのTTL 値は、"255"でなくてはいけません。
> https://www.furukawa.co.jp/fitelnet/f/man/1000/command-config/yougo/a-z/vrrp.htm

 どうもありがとうございます。

> ア RARPとは
> https://atmarkit.itmedia.co.jp/aig/06network/rarp.html
> イ RSTPとは
> https://e-words.jp/w/RSTP.html
> ウ RTSPとは
> https://systemk-camera.jp/camera-blog/knowledge/what-rtsp.php
> エ VRRPとは
> https://www.infraexpert.com/study/fhrpz06.html
> 上記より、解答はエです。
> 参考
> https://www.nw-siken.com/kakomon/27_aki/am2_12.html

 どうもありがとうございます。

> https://www.nw-siken.com/kakomon/01_aki/am2_10.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 下請代金支払遅延等防止法において,親事業者の違法となる行為はどれか。

 ア 支払期日を,発注したソフトウェアの受領後45日と決めた。

 イ ソフトウェア開発の発注書面を,了解を得て電子メールで送った。

 ウ 納品され受領したソフトウェアの仕様を変更したいので,返品した。

 エ 納品されるソフトウェアに不具合があるので,受領拒否した。

■キーワード■ 

■解答■
  応用情報技術者午前令和01年秋問79

 ウ 納品され受領したソフトウェアの仕様を変更したいので,返品した。

> 下請代金支払遅延等防止法(下請法)
> 親事業者の不公正な取引を規制し、下請事業者の利益を保護するためにできた
> 法律です。この法律は、親事業者による優越的地位の濫用を排除するために、
> 親事業者の義務や禁止行為が定められています。
> <親事業者の禁止行為>
> (4)返品の禁止
> 物品・サービスを受領した後に検査しても不備はなく、下請事業者に責任が
> ない場合、親事業者は下請事業者に納品物を引き取らせてはいけない。
> https://j-net21.smrj.go.jp/support/publicsupport/2018112701.html

 どうもありがとうございます。

> 下請代金支払遅延等防止法とは
> https://www.jftc.go.jp/shitauke/legislation/act.html
> 上記より、解答はウです。
> こういう行為を防止するための法律です。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/01_aki/q79.html

 どうもありがとうございます。

宿題メールより 2022/11/16

[解説:技術系]応用・基本・セキマネ・ITパス向け

 無線 LAN 環境における WPA2-PSK の機能はどれか。

 ア アクセスポイントに設定されているSSID を共通鍵とし,通信を暗号化す
  る。

 イ アクセスポイントに設定されているのと同じ SSID とパスワード(Pre-Shared Key)
  が設定されている端末だけに接続を許可する。

 ウ アクセスポイントは,IEEE 802.11ac に準拠している端末だけに接続を
  許可する。

 エ アクセスポイントは,利用者ごとに付与された SSID を確認し,無線 LAN
  へのアクセス権限を識別する。

■キーワード■ WPA2-PSK

■解答■
  応用情報技術者午前令和01年秋問39

 イ アクセスポイントに設定されているのと同じ SSID とパスワード(Pre-Shared Key)
  が設定されている端末だけに接続を許可する。

> WPA2-PSKとは
> https://e-words.jp/w/WPA-PSK-WPA2-PSK.html
> 上記より、同じ SSID とパスワード(Pre-Shared Key)が設定が
> 該当すると考えます。
> よって、解答はイです。
> 参考
> https://www.ap-siken.com/kakomon/27_aki/q39.html

 どうもありがとうございます。

> ・WPA2-PSK(WPA2 Pre-Shared Key)
> WPA2-PSKとは、無線LAN(Wi-Fi)を安全に利用するためのデータ暗号化方式で、
> Wi-Fi標準セキュリティ規格の一つです。
> アクセスポイントと端末で事前共有鍵を使った接続認証や暗号化をおこない
> ます。WPA2-PSKは、暗号化方式の中でも非常にセキュリティ強度が高いことが
> 特徴です。
> ・暗号化方式の種類3:PSK
> PSKとは【Pre-Shared Key】の略称で、事前共有鍵という呼び方もあります。
> 事前にパスワードやパスフレーズを設定し、文字数は8文字以上63文字以下の
> 複雑な構造をしているため、安全にアクセスポイントに接続できるように
> なります。PSKによる認証では、複数の機器に共通のパスフレーズを入力し、
> 接続時に一致するかを調べます。
> https://www.fenet.jp/infla/column/network/wpa2-psk%E3%81%A7%E7%84%A1%E7%B7%9Alan%E3%82%92%E5%AE%89%E5%85%A8%E3%81%AB%E4%BD%BF%E3%81%86%E3%81%AB%E3%81%AF%EF%BC%9F%E5%88%A9%E7%94%A8%E3%81%AE%E3%83%9D%E3%82%A4%E3%83%B3%E3%83%888%E3%81%A4/#headline_1

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

クラス D の IP アドレスを使用するのはどの場合か。

 ア 端末数が 250 台程度までの比較的小規模なネットワークのホストアドレスを
  割り振る。

 イ 端末数が 65,000 台程度の中規模なネットワークのホストアドレスを割り
  振る。

 ウ プライベートアドレスを割り振る。

 エ マルチキャストアドレスを割り振る。

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問19

 エ マルチキャストアドレスを割り振る。

> マルチキャストアドレス(multicast address)
> 特定のグループを指定するアドレス、つまりマルチキャストアドレスでは、
> クラスDアドレス(224.0.0.0 ~ 239.255.255.255)を使用します。
> このマルチキャストアドレスは宛先アドレスとしてのみ使用され、送信元
> アドレスはユニキャストアドレスを使用します。なお、マルチキャスト
> トラフィックUDPを使用するので、マルチキャストトラフィックの信頼性を
> 確保したい場合、それはアプリケーションやQoSで管理する必要があります。
> マルチキャストIPアドレスは、32ビットのうち第1オクテットのトップビット
> 「1110」を使用しますが、残りの28ビットはクラスA ~ C のように階層構造と
> なっておらず、残りはマルチキャストのグループIDを識別するのに使用され
> ます。
> https://www.infraexpert.com/study/multicastz03.html

 どうもありがとうございます。

> マルチキャスト
> 1つの送信元から、複数の宛先へ同じデータを送る通信。
> マルチキャストパケットにおいて、宛先IPアドレスとして、クラスDのレンジを使用。
> https://milestone-of-se.nesuke.com/nw-advanced/multicast/multicast-summary/

 どうもありがとうございます。

> アドレス・クラスとさまざまなIPアドレス
> https://atmarkit.itmedia.co.jp/ait/articles/0301/17/news003.html
> 上記より、解答はエです。
> 参考
> https://www.nw-siken.com/kakomon/22_aki/am2_12.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 技術基準適合証明として用いられる技適マークの説明として,適切なものはどれ

 ア EU 加盟国で販売する製品が,EU の安全規制に適合していることを証明する。

 イ 電波を発する通信機器が,日本の電波法で定められた条件に適合していること
  を証明する。

 ウ 日本国内で販売する電気用品が,日本の電気用品安全法の基準に適合している
  ことを証明する。  

 エ 米国で設置する通信機器が,米国の規則に適合していることを証明する。

■キーワード■ 

■解答■
  応用情報技術者午前令和01年秋問80

 イ 電波を発する通信機器が,日本の電波法で定められた条件に適合していること
  を証明する。

> 技適マーク(Technical Conformity Mark)
> 技適マークとは、電波法で定められている技術基準に適合している無線機である
> ことを証明するためのマークであり、その証となるマークを無線機に貼付する
> 必要があります。また、技適を取得した際には固有番号である『技適番号』が
> 付与され、技適マークと一緒に表示をします。
> 一般的に多くの場合、技適マーク、および技適番号は無線機の型式名称や製造者
> が記載された銘板の中に表示されています。
> https://www.musen-connect.co.jp/blog/course/other/japan-radio-law-basic/

 どうもありがとうございます。

> 技適マークは、電波法令で定めている技術基準に適合している
> 無線機であることを証明するマークで、個々の無線機に付けられています。
> https://www.tele.soumu.go.jp/j/adm/monitoring/summary/qa/giteki_mark/
> 上記より、解答はイです。
> 参考
> https://www.ap-siken.com/kakomon/01_aki/q80.html

 どうもありがとうございます。

宿題メールより 2022/11/15

[解説:技術系]応用・基本・セキマネ・ITパス向け

 JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)では,
情報セキュリティは主に三つの特性を維持することとされている。それらのうち
の二つは機密性と完全性である。残りの一つはどれか。

 ア 可用性

 イ 効率性

 ウ 保守性

 エ 有効性

■キーワード■ 可用性

■解答■
  応用情報技術者午前令和01年秋問40

 ア 可用性

> 情報セキュリティの3要素「CIA」
> ・機密性(Confidentiality)
> 情報へのアクセス許可のある人だけが情報を利用することができ、
> 許可の無い者は情報の使用、閲覧が出来なくすることです。
> ・完全性(Integrity)
> 情報資産に正確性があり改竄されていないこと。
> ・可用性(Availability)
> 情報へのアクセス許可のある人が必要な時点で情報にアクセスできること。
> http://privacymark.co.jp/isms/index_1.html

 どうもありがとうございます。

> JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)
> 3.28 情報セキュリティ(information security)
> 情報の機密性(3.10),完全性(3.36)及び可用性(3.7)を
> 維持すること。
> 注記 さらに,真正性(3.6),責任追跡性,否認防止(3.48),
> 信頼性(3.55)などの特性を維持することを含めることもある。
> https://www.kikakurui.com/q/Q27000-2019-01.html
> 上記より、解答はアです。
> 参考
> https://www.ap-siken.com/kakomon/04_aki/

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/01_aki/q40.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 電子メール又はその通信を暗号化する三つのプロトコルについて,公開鍵を
用意する単位の組合せのうち,適切なものはどれか。

  ┌─────────┬─────────┬─────────┐
   │       PGPS/MIMESMTP over TLS   │
┌─┼─────────┼─────────┼─────────┤
│ア│メールアドレスごと│メールアドレスごと│メールサーバーごと│
├─┼─────────┼─────────┼─────────┤
│イ│メールアドレスごと│メールサーバーごと│メールアドレスごと│
├─┼─────────┼─────────┼─────────┤
│ウ│メールサーバーごと│メールアドレスごと│メールアドレスごと│
├─┼─────────┼─────────┼─────────┤
│エ│メールサーバーごと│メールサーバーごと│メールサーバーごと│
└─┴─────────┴─────────┴─────────┘

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問16

  ┌─────────┬─────────┬─────────┐
   │       PGPS/MIMESMTP over TLS   │
┌─┼─────────┼─────────┼─────────┤
│ア│メールアドレスごと│メールアドレスごと│メールサーバーごと│
└─┴─────────┴─────────┴─────────┘

> PGP(Pretty Good Privacy)
> 送信する際、1回限りの鍵で暗号化。
> その鍵を送信相手の公開鍵で暗号化。
> https://ameblo.jp/bakery-diary/entry-12597025168.html
>
> S/MIME
> 送受信者間で共通の秘密鍵を生成。
> その鍵を受信者の公開鍵で暗号化。
> https://medium-company.com/s-mime-%E4%BB%95%E7%B5%84%E3%81%BF/
>
> SMTP over TLS
> SSL/TLSによって提供される安全な接続の上でSMTPを行う。
> https://medium-company.com/smtps-starttls-%E9%81%95%E3%81%84/

 どうもありがとうございます。

> ・PGP(Pretty Good Privacy)
> 公開鍵暗号方式を使用して電子メールの暗号化、認証、改ざん検知を行う
> ツールの一つ。通信を行う双方のメールソフトが対応していることが必要。
> 公開鍵の検証にフィンガープリント(電子指紋)というハッシュ値を使用する
> こと、公開鍵に信頼度を設定しあうことで公開鍵の正当性を確保することで
> 認証局が不要であることが特徴。
> ・S/MIME(Secure Multipurpose Internet Mail Extensions)
> PGPと同様に、公開鍵暗号方式を使用して電子メールの暗号化、認証、改ざん
> 検知を行うツールの一つで、双方の電子メールソフトが対応していることが
> 必要。また、ディジタル証明書を共有しておく必要がある。
> ・SMTP over TLS
>  (Simple Mail Transfer Protocol over Transport Layer Security)
> TLSによって確立された安全な伝送路上で電子メールをやり取りするプロトコル
> 送信者ー送信者のメールサーバ、メールサーバ間での通信を暗号化できる。
> https://aolaniengineer.com/archives/3856

 どうもありがとうございます。

> 電子メール又はその通信を暗号化する三つのプロトコル
> PGPとは
> https://www.ipa.go.jp/security/enc/digitalsignature/02_ML.htm
> S/MIMEとは
> https://jp.globalsign.com/service/clientcert/about_smime.html
> SMTP over TLSとは
> https://e-words.jp/w/SMTPS.html
> 上記より、解答はアだと思います。
> https://www.sc-siken.com/kakomon/28_haru/am2_17.html

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/04_aki/am2_16.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 入出力データの管理方針のうち,適切なものはどれか。

 ア 出力帳票の利用状況を定期的に点検し,利用されていないと判断したものは,
  情報システム部門の判断で出力を停止する。

  イ 出力帳票は授受管理表などを用いて確実に受渡しを行い,情報の重要度
  によっては業務部門の管理者に手渡しする。

 ウ チェックによって発見された入力データの誤りは,情報システム部門の判断
  で迅速に修正する。

 エ 入力原票や EDI 受信ファイルなどの取引情報は,機密性を確保するために,
  データをシステムに取り込んだ後に速やかに廃棄する。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問57

 ア 出力帳票の利用状況を定期的に点検し,利用されていないと判断したものは,
  情報システム部門の判断で出力を停止する。

> 内部統制(Internal control)の4つの目的
> 内部統制には、大きく以下4つの目的が存在します。
> 1.業務の有効性および効率性
> 2.財務報告の信頼性
> 3.事業活動に関わる法令等の遵守
> 4.資産の保全
> 内部統制の6つの基本要素
> 先述した4つの目的を達成するために必要な、内部統制の6つの基本要素が
> あります。
> 1.統制環境
> 2.リスクの評価と対応
> 3.統制活動
> 4.情報と伝達
> 5.モニタリング
> 6.IT(情報技術)への対応
> https://www.wingarc.com/chohyo-navi/internal-control.html

 どうもありがとうございます。

> 入出力データの管理方針
> https://www.ibm.com/docs/ja/z-netview/6.2.0?topic=services-managing-inputoutput
> 上記を踏まえて
> ア 誤 情報システム部門の判断で出力は停止できません。
> イ 正 
> ウ 誤 情報システム部門の判断では修正できません。
> エ 誤 取り込んだ後暫く経過後に廃棄します。
> 上記より、解答はイです。

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/27_aki/am2_24.html
> (選択肢の並びが若干異なりますが)

 どうもありがとうございます。