2016年7月26日火曜日

ITパスポートH28春 問73

会社のセキュリティ方針を一部の人だけが知っていてどうするんですか。会社の方針なんですよ。従業員に知らせないなんてありえないですよね。
定期的に見直して、やばいことがあれば改善、そしてそれを
知らせて、知らせて、みんなに知らせてね。

情報セキュリティ方針が満たすべき事項(JIS Q27001:2014)
1.文書化した情報として利用可能である。
2.組織内に伝達する。
3.必要に応じて、利害関係者が入手可能である。

------------------------

ウが正解!


2016年7月24日日曜日

ITパスポートH28春 問72

CD-RWドライブは光学ディスクをくるくる回してお目当てのところを読めるようにアームが探しに動きます。

DVDドライブも同じですよね。回す相手がちがうけど。

HDDは四角いけれど中には丸い磁気ディスクが。やっぱりくるくる回ります。起動するとウィーンって聞こえます。

SSDはしくみはフラッシュメモリー。USBメモリーと同じ仕組み。どこも動きません。データーの場所を探すサーチTimeがなく、高速に読み書きできます。くるくる回す必要もないので消費電力も少ないです。動かないので熱くなりにくいです。そしてHDDより衝撃に強い。ノートパソコンにピッタリですね。いいとこだらけですが、その分お高いんです。でも、最近は以前に比べて価格が下がったのでSSD搭載のPC増えてきました。

------------------

ウが正解!



2016年7月10日日曜日

ITパスポートH28春 問71

ネットワークの交換方式:
 ネットワーク上で通信を行う方法(回線交換方式・パケット交換方式)

●回線交換方式
 通信のための伝送路を独占する方式
  ・遅延が発生しにくい
  ・高い品質が要求される通信に向く
  ・占用されるので回線の使用効率が低い。

●パケット交換方式
 データを分割して(パケット)宛先などの情報を付加して小分けで送信する方式
  ・伝送路を複数の機器で共有できる。
  ・混雑による遅延が発生する可能性がある
  ・共有できるので効率よく回線を使用できる。

※有線・無線かかわらず使用可能
※メタリック線(同線などの金属使用の通信ケーブル)ADSLやISDN(距離に影響を受ける)
※光ファイバー ガラスやプラスチックの芯線 高速通信(距離に影響を受けない)

----------------------------

アが正解!


ITパスポートH28春 問70

IPアドレスはネットワークを識別するために、ネットワーク部とホスト部に分かれています。
その分け目を指定しているのがサブネットマスク

IPアドレスからMACアドレスをわりだすのはARPの役割
グローバルIP(世界でたった一つ)とプライベートIP(LAN内)を対応付けてくれるのはNAT
ドメイン名とIPアドレスを対応付けてくれるのはDNS(Domain Name System)

----------------------

イが正解!

ITパスポートH28春 問69

不具合を穴あきに例えてふさぐために当て布(パッチ)をする。←パッチファイル

パターンファイル: (ウイルス定義ファイル)
様々なコンピュータウイルスの特長を記録したファイルで、ウイルス対策ソフトがコンピューターウイルスを検出するために(パターンマッチング)使用する。
ウィルス対策ソフトはいつも細心にしておいてくださいね。

バックアップファイル:万が一のために必要なデーターをコピーして保管してあるファイル。
バックアップファイルはWindowsならコントロールパネルのシステムとセキュリティでバックアップの設定ができますね。MacならTime Machineで設定です。

バッチファイル:(Batch File)
複数のコマンド(命令)などを一つのファイルにまとめて記述し、一度に連続して実行できるようにしたもの。拡張子が.bat  windowフォルダでバッチファイルを検索するといろいろでてきます。


バとパでお役目が違いますね。

------------------------

エが正解!




ITパスポートH28春 問68

MAC(Media Access Control )アドレス
ネットワーク用の機器についている個別の識別番号(48ビット)のことです。
最初の(上位)の24ビットが業者(バッファローとか)を識別するベンダーID、その次8ビットが機種ID、残りがシリアルナンバーで業者が重ならないように割り振ります。
だから同じ番号はを持った機器は2つとないのです。

---------------
ベンダーIDはIEEEが管理をしていてベンダーが申請して割り当てられます。

MACアドレスはコントロールパネルからネットワーク接続の詳細の(物理アドレス)で確認できます。
8ビットずつ区切られて16進数で表示されています。
FF-24-2B-EE-69-EE←適当ですがこんな感じ

ネットワーク接続の詳細ではLANのIPアドレスも確認できますね。
コンパネ→ネットワークと共有センター→ネットワークの表示からネットワークをクリック→状態の中から詳細をクリック


-----------------

アが正解!


ITパスポートH28春 問67

WANは地理的に離れた場所間のネットワークなど、広範囲のネットワーク
同じエリア内での通信ならならWANじゃなくてもOK。

アは通信データーが支社内にあります。
イは印刷データーもプリンタも家庭内にあります。
ウはPCもサーバーもサーバールーム内にあります。
エは東京と福岡に分かれてますよね。(まあ、日本内ですけど←ほら、広範囲)

----------------------

エが正解!




2016年7月9日土曜日

ITパスポートH28春 問66

WebメールはWebサービスなのでメール専用ソフトがなくてもWebサイトを見ることができればOK。
Web上でログインしてメールデータのやり取りをするので、だからどのパソコンからでも同じように使えますよね。

YahooメールやGmailが有名。ネットで登録できるのでお手軽だし、利用してる人かなり多いようです。

選択肢3個しかないですね。
サービス問題かな?

-----------------

ウが正解!

2016年7月6日水曜日

ITパスポートH28春 問65

a:情報は正しくあるべき 本人が確認できないなんておかしいですよね。
b:確認するならその人の分だけ提示すればいいですよね。他の人の情報は確認できないんだから。本人の承諾なしに、第三者に渡してはダメダメ。
cとdは同じ意味合いですね。データーの漏えいを防ぐ。

サービス問題かな?
---------------------------

エが正解!

ITパスポートH28春 問64

サニタイジング(sanitizing:消毒)

有害な文字列はWebアプリケーションで特別な意味を持つ特殊文字。
訪問者の個人情報の取得を目的としたソース(HTML等)を埋め込まれてしまう危険性が有ります。
たとえば入力した大事なデータが第三者のサーバに転送されるなどの可能性があったり(クロスサイトスクリプティング)、SQL文を実行させることにより、データベースシステムを不正に操作されたり(SQLインジェクション)。無害な文字に書き換えることはサニタイジング。

--------------------------
ストリーミング:音声や動画をダウンロードしながら再生する仕組み
デザリング:モバイル端末のインターネットの接続機能を使ってほかの機器をインターネットに接続すること
リバースエンジニアリング:構造を分析して設計図やソースコードなどを調査(問28参照)

-------------------------

アが正解!


ITパスポートH28春 問63

フィッシング:エサで獲物を獲得する釣りに例えて

金融機関などの電子メール(エサ)を装い、偽サイトに誘導して(釣り上げ)クレジットカード番号など(獲物)を不正に取得(獲得)すること
電子メールじゃなく、サイトにエサを巻いている場合もあります。

フィッシングメールに対する注意喚起(りそな銀行の場合)↓
http://www.resonabank.co.jp/direct/gochui/detail/20110907.html

------------------------------
ア: 感染PCに不正プログラムを実行させるのは ボット
イ: パスワードの割り出しは パスワードクラック
エ: サーバーへ大量のパケット送信は DoS攻撃

------------------------------

ウが正解!



2016年7月5日火曜日

ITパスポートH28春 問62

電子メール送受信のプロトコル

SMTP:送信・転送するときのプロトコル
POP3:受信するときのプロトコル(PCに受信)
IMAP4:サーバーでデータを受信
MIME:テキストデーターじゃないデータ(画像や音声など)をちゃんと送るための仕組み

アはMIMEの説明
イはSMTPの説明
暗号化の機能を持つのは POP3s/IMAP4s/SMTPs


--------------
ウが正解!



ITパスポートH28春 問61

ランサムウェア
ランサムは身代金のこと
「PCを使用不可にした。使いたければ金持ってこい」ってことですね。
でも、身代金払っても無事使えるようになる保証はありません。
----------------------

主な感染経路はウェブサイトとメール。
感染報告が増えているようです。
IPAのサイト↓必見です。
 注意喚起)ランサムウェア

対策:
 ・セキュリティソフトを導入し、定義ファイルを常に最新の状態に保つ。
 ・心当たりのないメールに添付されたファイルは、開かない。
 ・重要なファイルは定期的にバックアップ。(万が一の人質にならないために)
 ・OSおよび利用ソフトウェアを最新の状態にしてください。(セキュリティを高めるために)

万が一かかってしまったら、初期化になります。
初期化の前にバクアップ取らなくちゃって、かかったあとでは遅いです。かかった状態のものを戻すことになってしまいますからね。
パソコンが健康な時にバックアップ取っておいてくださいね。
そうすると、ウィルス対策だけではなく操作ミスや、突然のクラッシュで、こつこつ積み上げてきたデーターが全部なくなった!ていうことにもならないですから。

------------------------
コンピューターの画面に勝手に広告が出るのは アドウェア
キー操作を盗聴する仕組みは キーロガー
ワープロソフトや表計算ソフトに感染する マクロウィルス


-----------------------

アが正解!


2016年7月3日日曜日

ITパスポートH28春 問60

2個つなげた時の計算は
直列のときは 稼働率A×稼働率B
並列のときは 1-(1-稼働率A)(1-稼働率B) ←覚えておきましょう。

値の大小がわかりやすいように
仮に稼働率が0.9(0より大きく、1より小さい値なら何でもいいです)だとして数値を入れて計算しましょう。

a: 0.9×0.9=0.81
b: 右側の並列部分だけわかりやすいように先に計算しておきます。
  1-(1-0.9)(1-0.9)=1- 0.1×0.1=1- 0.01=0.99
  直列の式に当てはめて
  0.9×0.99=0.891
c:  上の二つの並列の値が0.99なのでそれをつかって並列の式に当てはめます
  1-(1-0.9)(1-0.99)=1-0.1×0.01=1-0.001=0.999

cbaの順に稼働率が高いですね。
  
---------------------
この設問の場合、
同じ装置だから稼働率も同じなのでもっと単純に比べることができます。
作動するパターンは
aの場合、青も赤も大丈夫なときのみ、1パターン。
bの場合、全部大丈夫と、緑だけダメなとき、赤だけダメなとき、の3パターン。
cの場合、3つのうち一つしか動かない3パターンと、3つのうち一つだけが動かない3パターン、全部大丈夫の1パターンとあわせて7パターン。
Cが一番動作する組み合わせが多いですよね。

赤、青、緑がそれぞれ別の稼働率を持ってる場合は、ちゃんと計算してね。

----------------------

エが正解!




ITパスポートH28春 問59

OSS:オープンソースソフトウェア
 著作権を守ったまま、ソフトの元となる一連の文字の羅列(プログラム言語)を無償公開しているソフト。

Internet Explorer:IE windows8.1までの標準ブラウザ (Win10はMicrosoft Edge)公開なし
Firefox:Mozilla Foundaion開発のオープンソースのブラウザ
Linux:オープンソースのOS スマホのAndroidはLinuxがベース
Windows:マイクロソフト開発販売のOS 公開なし
PostgreSQL:オープンソースのデータベース管理システム
Thunderbird:Mozilla Foundaion開発のオープンソースのメールソフト

他にも
Ruby:オブジェクト指向スクリプト言語
Ubuntu:Linuxをベースとしたオペレーティングシステム (OS)
Apache OpenOffice:オープンソース方式で開発されているオフィススイート(ワープロや表計算ソフト等の一式)
などもオープンソースとして名が知れています。

------------------------

ウが正解!



ITパスポートH28春 問58

ソーシャルエンジニアリングはソフト(技術的)やハード(物理的)ではなくて、人自身が原因となって秘密情報をとられちゃうことです。
うまいこと言われてパスワード教えちゃったり、入力画面を盗み見られたり。

人に対する対策は選択肢の中では一つだけ。
セキュリティ意識を高めたら、パスワードを付箋に書いて、パソコンに貼ったりしませんよね。

---------------------------------

ウが正解!