七転び八起き 諦めないための学習記録

諦めないために学習記録を残しています。情報処理技術者試験の勉強記録が多いですが、その時々により内容は違います。

宿題メールより 2022/11/09

[解説:技術系]応用・基本・セキマネ・ITパス向け

 ファジングに該当するものはどれか

 ア サーバに FIN パケットを送信し,サーバからの応答を観測して,稼働して
  いるサービスを見つけ出す。

 イ サーバの OS やアプリケーションソフトウェアが生成したログやコマンド履歴
  などを解析して,ファイルサーバに保存されているファイルの改ざんを検知
  する。

 ウ ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を
  監視して,脆弱性を見つけ出す。

 エ ネットワーク上を流れるパケットを収集し,そのプロトコルヘッダやペイロード
  を解析して,あらかじめ登録された攻撃パターンと一致した場合は不正アクセス
  と判断する。

■キーワード■ ファジング (fuzzing)

■解答■
  応用情報技術者午前令和01年秋問43

 ウ ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を
  監視して,脆弱性を見つけ出す。

> ファジング(fuzzing)
> ファジングとは、ソフトウェアのバグや脆弱性を検証するためのテスト手法の
> 一種で、エラー成分が含まれた様々な命令パターンをあらかじめ実行させて見て
> エラーの発生を調べることである。ファジングでは、「ファズ」(fuzz)と
> 呼ばれるエラー入りの命令が様々なパターンで自動的に生成され、プログラムに
> よって無作為に入力される。ファズが無作為に入力されることで、人為的な
> 事前予測では思いも寄らないケースで生じるエラーが発見できる。
> https://www.sophia-it.com/content/%E3%83%95%E3%82%A1%E3%82%B8%E3%83%B3%E3%82%B0

 どうもありがとうございます。

> ファジングとは
> https://www.veriserve.co.jp/service/detail/fuzzing.html
> 上記より、解答はウです。
> 参考
> https://www.ipa.go.jp/security/vuln/fuzzing.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 送信元 IP アドレスが A,送信元ポート番号が 80/tcp,宛先 IP アドレスが
未使用の IP アドレス空間内の IP アドレスである SYN/ACK パケットを大量に
観測した場合,推定できる攻撃はどれか。

 ア IP アドレス A を攻撃先とするサービス妨害攻撃

 イ IP アドレス A を攻撃先とするパスワードリスト攻撃

 ウ IP アドレス A を攻撃元とするサービス妨害攻撃

 エ IP アドレス A を攻撃元とするパスワードリスト攻撃

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問5

 ア IP アドレス A を攻撃先とするサービス妨害攻撃

> SYNフラッド攻撃
> サービス拒否(DDoS)攻撃の一種。
> 利用可能なサーバーリソースの消費により、正当なトラフィックがサーバーを
> 利用できない。
> https://www.cloudflare.com/ja-jp/learning/ddos/syn-flood-ddos-attack/

 どうもありがとうございます。

> SYNフラッド攻撃(SYN flooding attack)
> SYNフラッド攻撃は、悪意のある第三者が上記のプロセス上で
> 「1.クライアント(ユーザー)からSYNパケットを送信」でサーバに大量の
> SYNパケットを送信した後、「2.サーバは、SYN/ACKパケットをクライアント
> (ユーザー)に返す」でサーバから返された SYN/ACKパケットを無視し、
> そのまま放置することでサーバ側を待機状態にさせてシステムのリソースを
> 奪い新しく接続ができないようにします。最悪の場合、システムが壊れてしまう
> こともあります。SYNフラッド攻撃は送信元の偽装が容易であり、存在しない
> 送信元を指定することもできます。SYNフラッド攻撃の最も恐ろしい点として、
> パケットを送信しているクライアント・ユーザー側に悪意があるかどうかの
> 判断が難しいことがあります。複数の送信元からのアクセスがあることを
> 一概に攻撃と判断するのは難しいでしょう。
> https://www.shadan-kun.com/blog/measure/2664/

 どうもありがとうございます。

> SYN/ACK パケットとは
> https://e-words.jp/w/SYN%E3%83%91%E3%82%B1%E3%83%83%E3%83%88.html
> 上記より、大量に観測したからサービス妨害攻撃が該当すると
> 考えます。また、SYN/ACK パケットを使用するため、
> IP アドレス A が攻撃先となります。
> よって、解答はアです。
> 参考
> TCP SYN/ACK リフレクション攻撃とは
> https://www.scutum.jp/information/waf_tech_blog/2020/04/waf-blog-066.html
> https://scan.netsecurity.ne.jp/article/2018/12/04/41686.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 予測手法の一つであるデルファイ法の説明はどれか。

 ア 現状の指標の中に将来の動向を示す指標があることに着目して予測する。

 イ 将来予測のためのモデル化した連立方程式を解いて予測する。

 ウ 同時点における複数の観測データの統計比較分析によって将来を予測する。

 エ 複数の専門家へのアンケートの繰返しによる回答の収束によって将来を予測する。

■キーワード■ デルファイ法 (delphi method)

■解答■
  応用情報技術者午前令和04年秋問75

 エ 複数の専門家へのアンケートの繰返しによる回答の収束によって将来を予測する。

> デルファイ法(delphi method)
> 専門家グループなどが持つ直観的意見や経験的判断を反復型アンケートを
> 使って、組織的に集約・洗練する意見収束技法。技術革新や社会変動などに
> 関する未来予測を行う定性調査によく用いられる。
> デルファイ法ではまず、予測したいテーマについて詳しい専門家や有識者
> 選んで意見を求める。得られた回答は統計的に集約して意見を取りまとめ、
> これを添えて同じ質問を各専門家に対して行い、意見の再検討を求める。
> この質問とフィードバック、意見の再考という過程を数回、繰り返すと
> グループの意見が一定の範囲に収束してくる。この意見集約によって、
> 確度の高い予測を得ようというわけである。
> https://www.itmedia.co.jp/im/articles/0805/26/news130.html

 どうもありがとうございます。

> デルファイ法とは
> https://e-words.jp/w/%E3%83%87%E3%83%AB%E3%83%95%E3%82%A1%E3%82%A4%E6%B3%95.html
> 上記より、解答はエです。
> 参考
> https://ssaits.jp/promapedia/method/delphi-method.html

 どうもありがとうございます。

宿題メールより 2022/11/08

[解説:技術系]応用・基本・セキマネ・ITパス向け

 虹彩認証に関する記述のうち,最も適切なものはどれか。

 ア 経年変化による認証精度の低下を防止するために,利用者の虹彩情報を
  定期的に登録し直さなければならない。

 イ 赤外線カメラを用いると,照度を高くするほど,目に負担を掛けることな
  く認証精度を向上させることができる。

 ウ 他人受入率を顔認証と比べて低くすることが可能である。

 エ 本人が装置に接触したあとに残された遺留物を採取し,それを加工するこ
  とによって認証データを偽造し,本人になりすますことが可能である。

■キーワード■ 虹彩認証

■解答■
  応用情報技術者午前令和01年秋問45

 ウ 他人受入率を顔認証と比べて低くすることが可能である。

> 虹彩認証(iris recognition)
> 虹彩認証は、人間の「虹彩」を用いて本人認証を行う技術です。
> 一部のスマートフォン(スマホ)に搭載されているものの、日本国内ではまだ
> ほとんど普及していない次世代の本人認証技術で、他の生体認証と比較して
> 高精度であること、顔認証よりも抵抗が少ないといったメリットから、
> 実用化ニーズの高い先端技術の一つです。
> https://iris.pas-ta.io/about/

 どうもありがとうございます。

> 虹彩認証とは
> https://iris.pas-ta.io/about/
> 上記より、他人受入率を顔認証と比べて低くすることが可能となります。
> よて、解答はウです。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/01_aki/q45.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 DoS 攻撃の一つである Smurf 攻撃はどれか。

 ア TCP 接続要求である SYN パケットを攻撃対象に大量に送り付ける

 イ 偽装した ICMP の要求パケットを送って,大量の応答パケットが攻撃
  対象に送られるようにする。

 ウ サイズが大きい UDP パケットを攻撃対象に大量に送り付ける。

 エ サイズが大きい電子メールや大量の電子メールを攻撃対象に送り付ける。

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問4

 イ 偽装した ICMP の要求パケットを送って,大量の応答パケットが攻撃
  対象に送られるようにする。

> sumrf攻撃
> 送信元のIPアドレスを偽装し、あるネットワークアドレスに対し、一斉にPING
> 大量に送付。被害者のコンピュータやネットワークに負荷がかかる。
>
> https://securitychecklist.net/security/cyber-attack/SMURF-ATTACK.html

 どうもありがとうございます。

> Smurf攻撃(Smurf attack)
> DoS攻撃の一種。コンピュータ間の接続を確認するために用いる「pingコマンド」
> の送信元を偽装し、標的に大量のパケットを送り付けることで、サーバや
> システムなどを機能停止させるサイバー攻撃のこと。
> ファイアウォールのパケットフィルタリング機能などで対策することができる。
> https://enterprisezine.jp/securityonline/word/detail/Smurf%E6%94%BB%E6%92%83

 どうもありがとうございます。

> Smurf攻撃とは、特定のコンピュータに繋がるかどうか確認する
> 「ping」コマンドで使われるパケットの送信元を偽装し、
> 標的に向けて大量のパケットを送りつける攻撃手法。
> pingコマンドの仕様では、ICMP(Internet Control Message Protocol)
> というプロトコルを用いて疎通確認したい相手に
> 「エコーリクエスト」(echo request)というパケットを送り、
> 相手は「エコーリプライ」(echo reply)パケットを送り返す。
> https://e-words.jp/w/Smurf%E6%94%BB%E6%92%83.html
> 上記より、解答はイです。
> 参考
> https://www.sc-siken.com/kakomon/23_aki/am2_9.html

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/04_aki/am2_4.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 引き出された多くの事実やアイディアを,類似するものでグルーピングしていく
収束技法はどれか。

 ア NM法

 イ ゴードン法

 ウ 親和図

 エ ブレーンストーミング

■キーワード■ 親和図法 (affinity diagram)

■解答■
  応用情報技術者午前令和04年秋問76

 ウ 親和図

> 親和図法(affinity diagram)
> 親和図法とは、ある課題に対する事実・意見・発想を言語データに変換し、
> 言語データ同士の「親和性」を見つけて統合図を作っていく手法です。
> 別名「KJ法(川喜田二郎法)」とも呼ばれます。文化人類学者の故川喜田二郎
> が、フィールドワークで得たデータを新たな発想に変換するため1967年に
> 考案した研究法が由来です。現在の親和図法は、品質管理分野における
> 「新QC7つ道具」のひとつとして、将来の漠然とした課題や未知の課題の解決策を
> 導き出すためによく活用されます。
> https://www.robot-befriend.com/blog/shinwazuhou/

 どうもありがとうございます。

> ア NM法とは
> https://www.recruit-ms.co.jp/glossary/dtl/0000000086/
> イ ゴードン法とは
> https://word.place/w/%E3%82%B4%E3%83%BC%E3%83%89%E3%83%B3%E6%B3%95.html
> ウ 親和図法とは
> https://www.itpassportsiken.com/word/%E8%A6%AA%E5%92%8C%E5%9B%B3%E6%B3%95.html
> エ ブレーンストーミングとは
> https://www.lucidchart.com/pages/ja/brainstorming
> 上記より、解答はウです。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q76.html

 どうもありがとうございます。

宿題メールより 2022/11/07

[解説:技術系]応用・基本・セキマネ・ITパス向け

 a を正の整数とし,b = a**2 とする。a を2進数で表現すると n ビットであるとき,
b を 2 進数で表現すると最大で何ビットになるか。

 ア n + 1

 イ 2*n

 ウ n**2

 エ 2**n

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問01

 イ 2*n

> b = a^2 
> a = 2^n 
> b = a^2 = (2^n)^2 = 2^2n -----(イ)

 どうもありがとうございます。

> 問題分中の「高々」とは、「多くとも」の意味である。
> 1 a=15(おおよそ16=2~4)とおくと15=(1111)2となり、
> aは4ビットで表現できると分かる。
> 2 Nビット居ないで表現できる2進数の数値aは
> おおよそ2n以内(正確には2~ N - 1 )の範囲の値となる。
> 3 aの2状の値は(2~ N)2となり、高々2Nビット以内で表現できる
> 数値となる。
> したがって、イが正解である。
> 引用
> https://kanauka.com/kakomon/ap/h25h/01_05a.html#answer01

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q1.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 シングルサインオン(SSO)に関する記述のうち,適切なものはどれか。

 ア SAML 方式では,インターネット上の複数の Web サイトにおける SSO を,
  IdP (Identity Provider) で自動生成された URL 形式の1人一つの利用者 ID
  で実現する。

 イ エージェント方式では,クライアント PC に導入したエージェントが SSO の
  対象システムのログイン画面を監視し,ログイン画面が表示されたら認証情報を
  代行入力する。  

 ウ 代理認証方式では,SSO の対象サーバに SSO のモジュールを組み込む必要があり,
  システムの改修が必要となる。

 エ リバースプロキシ方式では,SSO を利用する全てのトラフィック
  リバースプロキシサーバに集中し,リバースプロキシサーバが単一障害点になり得る。

■キーワード■ SSO (シングルサインオン)

■解答■
  情報処理安全確保支援士午前2令和04年秋問07

 エ リバースプロキシ方式では,SSO を利用する全てのトラフィック
  リバースプロキシサーバに集中し,リバースプロキシサーバが単一障害点になり得る。

> SSO(シングルサインオン)
> ア.SAML方式 URL形式ではなく、XML形式
> イ.発行された認証済Cookieをエージェントが確認する。
> ウ.代理認証方式 アプリケーションのサーバの改修は不要
> エ.〇
>
> https://solution.kamome-e.com/blog/blog-sso-idm-20211125/

 どうもありがとうございます。

> シングルサインオン(Single Sign On/SSO)の
> リバースプロキシ方式(reverse proxy)
> リバースプロキシ方式は端末とWebシステムの間にリバースプロキシサーバを
> 設置する方法です。このリバースプロキシサーバに専用のエージェントソフトを
> 導入します。認証をリバースプロキシサーバが行うことでログインが可能。
> リバースプロキシを経由するため、Webシステムにエージェントを
> 導入できなくても問題ありません。また、エージェントの導入が不要なだけ
> でなく、複数のWebシステムがある場合でも展開しやすいことが特徴です。
> リバースプロキシ方式のメリットとデメリットは以下のとおりです。
> 【メリット】
> ・プラットフォームに依存することなくシングルサインオンの実現が可能
> ・Webシステムへエージェントソフトの導入が難しい場合にも対応可能
> ・Webシステムサーバの存在を隠せるので安全性を高められる
> 【デメリット】
> ・リバースプロキシが対応できるようにネットワークの構成を変更する必要が
>  ある
> ・Webシステムが代理認証に対応していないことがある
> ・リバースプロキシの負荷分散のためロードバランサ導入の検討も必要である
> https://it-trend.jp/single_sign_on/article/75-0029

 どうもありがとうございます。

> シングルサインオン(SSO)とは
> https://www.ashisuto.co.jp/product/theme/security/sso.html
> 上記を踏まえて
> ア 誤 SAML 方式では、URL 形式の1人一つの利用者 IDではありません。
> SAML 方式とは
> https://www.ashisuto.co.jp/product/theme/security/sso.html
> イ 誤 エージェント方式では、認証情報を代行入力しません。
> エージェント方式とは
> https://www.ashisuto.co.jp/product/theme/security/sso.html
> ウ 誤 SSO のモジュールの組込身は不要です。
> 代理認証方式とは
> https://www.ashisuto.co.jp/product/theme/security/sso.html
> エ 正 
> リバースプロキシ方式とは
> https://www.ashisuto.co.jp/product/theme/security/sso.html
> 上記より、解答はエです。
> 参考
> https://www.sc-siken.com/kakomon/30_haru/am2_5.html

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/04_aki/am2_7.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 A 社は顧客管理システムの開発を,情報システム子会社である B 社に委託し,
B 社は要件定義を行った上で,ソフトウェア設計・プログラミング・ソフトウェアテスト
までを,協力会社である C社に委託した。C社では自社の社員 D にその作業を担当させた。
このとき,開発したプログラムの著作権はどこに帰属するか。ここで,関係者の間には,
著作権の帰属に関する特段の取決めはないものとする。

 ア A 社

 イ B 社

 ウ C 社

 エ 社員 D

■キーワード■ 著作権

■解答■
  応用情報技術者午前令和04年秋問78

 ウ C 社

> ソフトウェアの著作権
> 基本的にシステム開発における成果物(ソースコードなど)は基本的にシステムを
> 開発した受注側の企業に帰属します。というのも、著作権の仕様として
> 「成果物を作成した人もしくは組織に帰属する権利」という仕様があるから
> です。そのため、いくら発注者側がお金を払ったとしても、契約書を作る段階で
> 自社に著作権が譲渡される旨が書かれていないと著作権は譲渡されません。
> そのため他社や競合企業などに自社のシステムを利用されたくない場合は、
> 必ず早い段階で受注者側に主張する必要があります。
> https://rekaizen.com/article/detail/business-system/1022

 どうもありがとうございます。

> プログラムの著作権知的財産権の基礎講座
> (1)著作者について
>  一般的な著作物は、従業員等が職務として創作し、かつ、会社名義で
> 公表された場合には、会社が著作者となります。
> http://www.furutani.co.jp/kiso/tyosaku2.html
> 上記より、C社では自社の社員 D にその作業を担当させたから
> 回答はウのC 社です。
> 参考
> https://www.ap-siken.com/kakomon/25_haru/q78.html
> 作成者が著作権を保持します。
(引用先の丸数字は、(1) としました。)

 どうもありがとうございます。

宿題メールより 2022/11/04


[解説:技術系]応用・基本・セキマネ・ITパス向け

 製品 100 個を 1 ロットとして生産する。一つのロットからサンプルを 3 個抽出して
検査し,3 個とも良品であればロット全体を合格とする。100 個中に 10 個の不良品を
含むロットが合格と判定される確率は幾らか。

 ア 178/245

 イ 405/539

 ウ 89/110

 エ 87/97

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問03

 ア 178/245

> https://www.ap-siken.com/kakomon/04_aki/q3.html
> 90/100×89/99×88/98

 どうもありがとうございます。

>90*89*88 ÷ 100*99*98

 どうもありがとうございます。

> 90C3/100C3 = (90*89*88/(3*2*1))/(100*99*98/3*2*1)
> = (90*89*88/(100*99*98)) = (9*89*44/(10*99*49))
> = (89*22/(5*11*49)) = (89*2/(5*49)) = 178/245 -----(イ)

 どうもありがとうございます。

> 1 最初の1個が良品である確率を計算する
> (100-10) / 100 = 90 / 100 = 9 / 10
> 2 1個目が良品でかつ2個目も良品である確率を計算する
> 9 / 10 * (90-1)/(100-1) = (9 / 10) * (89 / 99)
> 1個目,2個目が良品で3個目も良品である確率は式を約分した後に計算し、
> 9 / 10 * 89 / 99 * (89-1) / (99-1) = (9 / 10) * (89 / 99) * (88/ 98)
> = 178 /245
> となる。
> したがって、アが正解である。
> 引用
> https://kanauka.com/kakomon/ap/h27h/003.html

 どうもありがとうございます。

> 解らないので山勘

 これは難しかったですね。

                                                                                                                                              • -

[解説:セキュリティ系]

 前方秘匿性 (Forward Secrecy) の説明として,適切なものはどれか。

 ア 鍵交換に使った秘密鍵が漏えいしたとしても,それより前の暗号文は解読されな
  い。

 イ 時系列データをチェーンの形で結び,かつ,ネットワーク上の複数のノードで共
  有するので,データを改ざんできない。

 ウ 対となる二つの鍵の片方の鍵で暗号化したデータは,もう片方の鍵でだけ復号で
  きる。  

 エ データに非可逆処理をして生成される固定長のハッシュ値からは,元のデータを
  推測できない。

■キーワード■ 前方秘匿性 (Forward Secrecy)

■解答■
  情報処理安全確保支援士午前2令和04年秋問08

 ア 鍵交換に使った秘密鍵が漏えいしたとしても,それより前の暗号文は解読されな
  い。

> 前方秘匿性は、第三者に傍受される前のものは、漏えいしない。
> https://blog.kaspersky.co.jp/33c3-private-messenger-basics/13611/

 どうもありがとうございます。

> 前方秘匿性(Forward Secrecy)
> ・前方秘匿性とは、鍵交換プロトコルに要求される性質の一つで、鍵交換に
>  使った秘密鍵が漏えいしたとしても、過去の暗号文は解読されないという
>  性質のこと
> ・暗号通信においては、過去に同じ鍵ペアを使った場合、過去のデータの
>  安全性が脅かされることになるため、鍵交換プロトコルには前方秘匿性が
>  要求される
> ・具体的には、「データ暗号化の鍵から別の鍵を生成しない」
>  「暗号鍵の基となる情報は使い捨てとする」などの性質がある
> https://aolaniengineer.com/archives/5033

 どうもありがとうございます。

> https://www.nw-siken.com/kakomon/03_haru/am2_18.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 発注者と受注者との間でソフトウェア開発における請負契約を締結した。ただし,
発注者の事業所で作業を実施することになっている。この場合,指揮命令権と雇用契
約に関して,適切なものはどれか。

 ア 指揮命令権は発注者にあり,さらに,発注者の事業所での作業を実施可能にする
  ために,受注者に所属する作業者は,新たな雇用契約を発注者と結ぶ。  

 イ 指揮命令権は発注者にあり,受注者に所属する作業者は,新たな雇用契約を発注
  者と結ぶことなく,発注者の事業所で作業を実施する。

 ウ 指揮命令権は発注者にないが,発注者の事業所での作業を実施可能にするために,
  受注者に所属する作業者は,新たな雇用契約を発注者と結ぶ。

 エ 指揮命令権は発注者になく,受注者に所属する作業者は,新たな雇用契約
  発注者と結ぶことなく,発注者の事業所で作業を実施する。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問79

 エ 指揮命令権は発注者になく,受注者に所属する作業者は,新たな雇用契約
  発注者と結ぶことなく,発注者の事業所で作業を実施する。

> 請負契約(service contract)
> 請負とは、企業が業務をアウトソーシングする際の契約形態の一つです。
> 「請負契約」や「業務請負」などと呼ばれることもあります。
> 請負契約の特徴は、「成果物の完成」を約束する契約であり、契約書によって
> 定めた「期限までに」「仕事を完成し、成果物を納めてもらう」ことに対して
> 報酬を支払うという点です。
> また、請負の注文会社は完成までの工程や作業方法などについて、その業務を
> 請け負った会社および個人に指示が出せないことも特徴です。
> つまり、成果物によってのみ仕事の完成が判断され、その途中の工程や作業に
> ついては、原則として関与できないのです。ただし、実際に仕事を進める
> 個人が働く場所は問いません。そのため、請負会社で働く場合もあれば、
> 請負を委託した企業へ赴き、働く場合もあります。
> https://www.dodadsj.com/content/200904_contract/

 どうもありがとうございます。

> 請負契約・業務委託契約が「雇用契約」とならないようにするためのポイント
> https://www.businesslawyers.jp/practices/1412
> 上記より、指揮命令権は発注者にはありませんが、作業者は
> 新たな雇用契約を発注者と結ぶことなく,発注者の事業所で作業可能です。
> よって、解答はエです。
> 参考
> https://www.ap-siken.com/kakomon/25_haru/q80.html
> 弊社では、この契約が大半です。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q79.html

 どうもありがとうございます。

宿題メールより 2022/11/02

[解説:技術系]応用・基本・セキマネ・ITパス向け

 L1,L2 と 2 段のキャッシュをもつプロセッサにおいて,あるプログラムを実行し
たとき,L1 キャッシュのヒット率が 0.95,L2 キャッシュのヒット率が 0.6 であった。
このキャッシュシステムのヒット率は幾らか。ここで L1 キャッシュにあるデータは
全て L2 キャッシュにもあるものとする。

 ア 0.57

 イ 0.6

 ウ 0.95

 エ 0.98

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問10

 エ 0.98

> 0.95 + (1 -0.95)×0.6 = 0.95 + 0.05×0.6 = 0.95 +0.03 = 0.98 -----(イ)

 どうもありがとうございます。

> 良く分かりませんでした。
> 詳細を教えて下さい。

 CPU --- L1 キャッシュ ---- L2 キャッシュ ---- 主記憶、という順で並びます。
 L1 キャッシュ にヒットする率、0.95
 L1 キャッシュ にヒットしなく、L2 キャッシュ にヒットする率する率 は、(1 -0.95)×0.6
これの合計が、合わせたヒット率となります。上の式の通りです。

                                                                                                                                              • -

[解説:セキュリティ系]

 IT 製品及びシステムが,必要なセキュリティレベルを満たしているかどうかにつ
いて,調達者が判断する際に役立つ評価結果を提供し,独立したセキュリティ評価結果間
の比較を可能にするための規格はどれか。

 ア ISO/IEC 15408

 イ ISO/IEC 27002

 ウ ISO/IEC 27017

 エ ISO/IEC 30147

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問09

 ア ISO/IEC 15408

> ISO/IEC 15408 
> 情報セキュリティの観点から、情報技術に関連した製品及びシステムが適切に
> 設計され、実装されていることを評価するための国際規格。
> https://www.ipa.go.jp/security/jisec/about_cc.html

 どうもありがとうございます。

> ISO/IEC 15408
> ITセキュリティ評価及び認証制度などでセキュリティ評価を行うための共通的な
> 評価基準を定めたものです。情報資産を保有するIT製品のセキュリティを確保
> する観点から、 セキュリティに関する評価・認証を受けた製品等の利用を
> 進めるために、 ITセキュリティ評価のための国際的な共通基準として
> 用いられています。
> https://www.ipa.go.jp/security/jisec/cc_tutorial/faq_index.html#IQ1-2

 どうもありがとうございます。

> ア ISO/IEC 15408とは
> https://www.ipa.go.jp/security/jisec/about_cc.html
> イ ISO/IEC 27002とは
> https://www.lrm.jp/security_magazine/difference_iso27001-iso27002/
> ウ ISO/IEC 27017とは
> https://www.jqa.jp/service_list/management/service/iso27017/
> エ ISO/IEC 30147とは
> https://www.meti.go.jp/press/2021/06/20210621004/20210621004.html
> 上記より、解答はアです。
> 参考
> https://www.sc-siken.com/kakomon/04_aki/am2_9.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 キャッシュメモリのライトスルーの説明として,適切なものはどれか。

 ア CPU がメモリに書込み動作をするとき,キャッシュメモリだけにデータを
  書き込む。

 イ CPU がメモリに書込み動作をするとき,キャッシュメモリと主記憶の両方に同時
  にデータを書き込む。

 ウ 主記憶のデータの変更は,キャッシュメモリから当該データが追い出される時に
  行う。  

 エ 主記憶へのアクセス頻度が少ないので,バスの占有率が低い。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問09

 イ CPU がメモリに書込み動作をするとき,キャッシュメモリと主記憶の両方に同時
  にデータを書き込む。

> ・ライトスルー(write through)
> キャッシュメモリから主記憶装置やディスクへの書き込みを順番
> (シーケンシャル)に行うため、処理は確実なのですが、
> ディスクへの書き込みの待ちが発生するため処理は遅くなります。
> ・ライトバック(write back)
> キャッシュメモリから主記憶装置やディスクへの書き込みが発生した場合、
> キャッシュメモリにデータの書き込みが完了した時点で書き込み完了として
> 次の処理を行ってしまいます。キャッシュメモリから主記憶装置、
> ディスクへの書き込みタイミングはCPUなどの処理の負荷が下がった時点で
> 行います。メモリに書き込むだけで処理が完了するのでライトスルーと
> 比較して処理は速くなります。しかし、停電やサーバの故障により、
> キャッシュメモリに通電がされずに、その内容がロストしてしまうと
> 主記憶装置やディスクへ書き込む予定だった(書き込まれていない)データは
> 当たり前のようにロストしてしまいます。
> https://itmanabi.com/write-through-back/

 どうもありがとうございます。

> ライトスルーとは
> https://itmanabi.com/write-through-back/
> 上記より、解答はイです。
> 参考
> https://medium-company.com/%E3%83%A9%E3%82%A4%E3%83%88%E3%82%B9%E3%83%AB%E3%83%BC%E6%96%B9%E5%BC%8F/

宿題メールより 2022/11/01

[解説:技術系]応用・基本・セキマネ・ITパス向け

 二つのタスクが共用する二つの資源を排他的に使用するとき,デッドロックが発生
するおそれがある。このデッドロックの発生を防ぐ方法はどれか。

 ア 一方のタスクの優先度を高くする。  

 イ 資源獲得の順序を両方のタスクで同じにする。  

 ウ 資源獲得の順序を両方のタスクで逆にする。

 エ 両方のタスクの優先度を同じにする。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問16

 イ 資源獲得の順序を両方のタスクで同じにする。  

> デッドロック(deadlock)
> 二つのトランザクションが二つ以上の資源の確保をめぐって互いに相手を待つ
> 状態となり,そこから先へ処理が進まなくなることをデッドロックといいます。
> デッドロックは,一般に参照のトランザクションと更新(削除を含む)の
> トランザクションとの間で多く発生します。したがって,UAPのアクセス順序を
> 変えることで,デッドロックの発生頻度を低減させることができます。
> http://itdoc.hitachi.co.jp/manuals/3020/3020645640/W4560073.HTM

 どうもありがとうございます。

> デッドロックの発生要因
> http://itdoc.hitachi.co.jp/manuals/3020/3020645640/W4560073.HTM#ID00273
> 上記より、資源獲得の順序を両方のタスクで同じにすることです。
> よって、解答はイです。
> 参考
> https://www.ap-siken.com/kakomon/20_aki/q25.html
> 自分は、かつでのDB管理者時代に、DB獲得の順番をDB名の
> アルファベット順とするということで設計していました。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q16.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 クリックジャッキング攻撃に有効な対策はどれか。

 ア cookie に,HttpOnly 属性を設定する。  

 イ cookie に,Secure 属性を設定する。  

 ウ HTTP レスポンスヘッダーに,Strict-Transport-Security を設定する。  

 エ HTTP レスポンスヘッダーに,X-Frame-Options を設定する。

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問11

 エ HTTP レスポンスヘッダーに,X-Frame-Options を設定する。

> クリックジャッキング
> ボタンやリンクなどを透明化し、WEBページの通常ボタンの上にかぶせ、
> 知らずにクリックした利用者に意図しない動作をさせる攻撃。
>
> WEBサイト管理者ができる効果的な対策
> X-FRAME-OPTIONSの導入。
> WEBサイト内に外部から埋め込まれた他のWEBサイトの非表示を指定できる。
> https://office110.jp/security/knowledge/cyber-attack/clickjacking

 どうもありがとうございます。

> クリックジャッキング攻撃(clickjacking)
> クリックジャッキングとは、Webサイト上に隠蔽・偽装したリンクやボタンを
> 設置し、サイト訪問者を視覚的に騙してクリックさせるなど意図しない操作を
> するよう誘導させる手法です。サイト訪問者向けの対策としては、
> Java ScriptやAdobe Flashを無効にするという方法が挙げられます。
> サイトのHTTPレスポンスヘッダに「X-FRAME-OPTIONS」を追加することで、
> 外部サイトからのフレームによるページの読み込みを制限できるというものです。
> https://www.hitachi-solutions-create.co.jp/column/security/click-jacking.html

 どうもありがとうございます。

> Webサイト設置者側の対策
> HTTPレスポンスヘッダーにX-FRAME-OPTIONSを付ける
> プログラムのセキュリティアップデートを適用する
> Webサイト側の設定でX-FRAME-OPTIONSを付けることによって、
> 他のサイトのフレームを呼び出さないように設定します。
> これによって、不正なボタンやリンクの設定された透明なページが
> 表示されることを防ぎます。
> https://cybersecurity-jp.com/security-measures/6935#i-6
> 上記より、解答はエです。
> 参考
> https://www.ap-siken.com/kakomon/03_haru/q37.html

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/04_aki/am2_11.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 システムの信頼性設計に関する記述のうち,適切なものはどれか。

 ア フェールセーフとは,利用者の誤操作によってシステムが異常終了してしまうこ
  とのないように,単純なミスを発生させないようにする設計方法である。

 イ フェールソフトとは,故障が発生した場合でも機能を縮退させることなく稼働を
  継続する概念である。  

 ウ フォールトアボイダンスとは,システム構成要素の個々の品質を高めて故障が
  発生しないようにする概念である。

 エ フォールトトレランスとは,故障が生じてもシステムに重大な影響が出ないよう
  に,あらかじめ定められた安全状態にシステムを固定し,全体として安全が維持さ
  れるような設計方法である。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問13

 ウ フォールトアボイダンスとは,システム構成要素の個々の品質を高めて故障が
  発生しないようにする概念である。

> フォールトアボイダンス(fault avoidance)
> 高品質・高信頼性の部品や素子を使用したり、故障の生じにくい設計や構造を
> 採用したりすることで、システム全体での障害を回避しようする考え方のこと。
> そのための設計技法や管理手法、技術をいう場合もある。
> https://www.itmedia.co.jp/im/articles/0909/22/news012.html

 どうもありがとうございます。

> システムの信頼性設計
> https://chusotsu-program.com/reliability-design/
> 上記を踏まえて
> ア 誤 フェールセーフとは、安全な方向へ向かう」ように設計することをいいます
> https://www.i-learning.jp/topics/column/useful/foolproof.html
> イ 誤 フェールソフトとは、最低限の機能を維持させたまま
>   稼働させ続けることです、
> https://chusotsu-program.com/reliability-design/#i-4
> ウ 正
> フォールトアボイダンスとは
> https://e-words.jp/w/%E3%83%95%E3%82%A9%E3%83%BC%E3%83%AB%E3%83%88%E3%82%A2%E3%83%9C%E3%82%A4%E3%83%80%E3%83%B3%E3%82%B9.html
> エ 謝 フォールトトレランスとは、システムの一部で障害が起きても、
>     全体が停止することなく動作し続けるシステムを設計することです。
> https://chusotsu-program.com/reliability-design/#i
> 上記より、解答はウです。
> 参考
> https://www.ap-siken.com/kakomon/20_aki/q35.html

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q13.html

 どうもありがとうございます。

宿題メールより 2022/10/31

[解説:技術系]応用・基本・セキマネ・ITパス向け

 データ項目の命名規約を設ける場合,次の命名規約だけでは回避できない事象はど
れか。

命名規約]
(1) データ項目名の末尾には必ず "名","コード","数","金額","年月日" など
 の区分語を付与し,区分語ごとに定めたデータ型にする。
(2) データ項目名と意味を登録した辞書を作成し,異音同義語や同音異義語が発生
 しないようにする。

 ア データ項目 "受信年月日" のデータ型として,日付型と文字列型が混在する。

 イ データ項目 "受注金額" の取り得る値の範囲がテーブルによって異なる。

 ウ データ項目 "賞与金額" と同じ意味で "ボーナス金額" というデータ項目がある。

 エ データ項目 "取引先" が, "取引先コード" か "取引先名" か,判別できない。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問26

 イ データ項目 "受注金額" の取り得る値の範囲がテーブルによって異なる。

> データ項目の命名規約は、
> (1),(2)共にデータ項目の型式を定義したものであり、データの値が取りうる
> 範囲については定義されていない。
> ⇒ データ項目 "受注金額" の取り得る値の範囲がテーブルによって異なる。
> -----(イ)

 どうもありがとうございます。

> 命名規約は、名前のルールです
> 命名規約とは
> https://e-words.jp/w/%E5%91%BD%E5%90%8D%E8%A6%8F%E5%89%87.html
> 上記より、命名規約だけでは取り得る値の範囲は回避できません。
> よって、解答はイです。
> 参考
> https://www.fe-siken.com/kakomon/27_haru/q29.html
> システム設計に関連する問題ですね!

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q26.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 ブロックチェーンに関する記述のうち,適切なものはどれか。

 ア RADIUS を必須の技術として,参加者の利用者認証を一元管理するために
  利用する。

 イ SPF を必須の技術として,参加者間で電子メールを送受信するときに送信元
  の真正性を確認するために利用する。

 ウ 楕円曲線暗号を必須の技術として,参加者間の P2P (Peer to Peer) 通信
  を暗号化するために利用する。

 エ ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するた
  めに利用する。

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋12

 エ ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するた
  めに利用する。

> ブロックチェーンの一つのブロックには、下記3つの値を合成し、
> ハッシュ値を計算し、ブロックのジョイントとして利用。
> 1.取引データ
> 2.ひとつ前のブロックのハッシュ値
> 3.ナンス値
> https://persol-tech-s.co.jp/corporate/security/article.html?id=69

 どうもありがとうございます。

> ブロックチェーン(blockchain)
> ブロックチェーンは複数のコンピュータでデータが同期されることから、
> 記録の改ざんや不正取引を防止しやすいという特徴をもつ。悪意のある
> ユーザーが一部のコンピュータで取引データを改ざんしても、
> 他のコンピューターとの多数決によって正しい取引データが選ばれるのだ。
> ブロックチェーンは、ブロックと呼ばれるデータの単位を生成し、時系列に
> 沿ってチェーンのようにつないでいくことによってデータベースを作っている。
> 各ブロックは、連結されたブロックの一つ前のハッシュ値(ハッシュ関数により
> 計算された値)を持っており、それをさかのぼることでブロックのつながりを
> たどることができるという仕組みになっている。
>https://www.coindeskjapan.com/keywords/blockchain/#%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E3%83%81%E3%82%A7%E3%83%BC%E3%83%B3%E3%81%A8%E3%81%AF%EF%BC%9F

 どうもありがとうございます。

> ブロックチェーンとは
> https://www.ntt.com/bizon/glossary/j-h/block-chain.html
> 上記より、ハッシュ関数を必須の技術から解答はエです。
> 参考
> https://www.sc-siken.com/kakomon/30_aki/am2_3.html

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/04_aki/am2_12.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 あるシステムにおいて,MTBFMTTR がともに 1.5 倍になったとき,
アベイラビリティ(稼働率)は何倍になるか。

 ア 2/3

 イ 1.5

 ウ 2.25

 エ 変わらない

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問14

 エ 変わらない

> 稼働率(availability)
> 稼働率とは、システムが正常に稼働している時間の割合を示すものであり、
> 稼働率が100%に近い程、正常稼働している時間は長く「品質が高いシステム」
> ということです。稼働率は次の式で求めることができます。
>  MTBF(平均故障間隔) / (MTBF(平均故障間隔) + MTTR(平均修理時間))
> https://medium-company.com/%E7%A8%BC%E5%83%8D%E7%8E%87/
> 稼働率 = 1.5×MTBF/(1.5×MTBF + 1.5×MTTR) = MTBF/(1MTBF + MTTR)
> ⇒ 稼働率は変わらない。

 どうもありがとうございます。

> 稼働率 = MTTF/(MTTF+MTTR
> https://atmarkit.itmedia.co.jp/icd/root/68/51739168.html
> 上記より、MTBFMTTR がともに 1.5 倍になっても
> 変わりません。
> よって、解答はエです。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q14.html

 どうもありがとうございます。