経営情報システム システム構成とネットワーク インターネットとセキュリティ

OSI基本参照モデルは、次の図のような階層構造

クロスサイトスクリプティング

●SQLインジェクション

情報システムの高信頼化へのアプローチ 【平成27年 第12問】

 情報システムの信頼性を高めることがますます重要になってきている。

高信頼化へのアプローチに関する以下の①〜④の記述と、その名称の組み合わせとして、最も適切なものを下記の解答群から選べ。

① 故障や障害が発生しないよう対処する取り組み。

② 故障や障害が発生したときも主な機能の動作が続行できるように設計すること。

③ 故障や障害が発生した場合でも限定的ながらシステムの稼働を続行している状態。

④ 故障や障害が発生した場合、システムの被害を最小限にとどめる動作をさせること。
[解答群]

ア ①:フェイルセーフ ②:フォールトアボイダンス ③:フェイルソフト〇 ④:フォールトトレランス

イ ①:フォールトアボイダンス〇 ②:フェイルオーバ ③:フォールトトレランス ④:フォールバック

ウ ①:フォールトアボイダンス ②:フォールトトレランス?〇 ③:フォールバック ④:フェイルセーフ〇
フォールバックは、性能を落としたり機能を制限したりして、限定的ながら稼動を続行するものなので、縮退運転

エ ①:フォールトトレランス ②:フェイルセーフ ③:フェイルオーバ ④:フォールトアボイダンス

障害対策 【平成21年 第11問】

 業務処理に用いるコンピュータシステムでは、負荷分散、信頼性向上、障害対策などに注意を払う必要がある。コンピュータシステム構成方法に関する、次の文中の空欄A~Dに入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。

 信頼性を上げるために2系統のシステムを用意し、処理を並列に行わせて一定時間ごとに処理結果の照合を行い、機器故障時は故障した装置を切り離して処理を続行する仕組みを( A )という。

 一方、複数の演算処理装置を設置するものの( B )は共有して利用する方法で処理効率を向上させる仕組みを( C )という。この仕組みも、一部の演算処理装置に故障が発生した場合に処理の続行が可能である。

 コンピュータシステム運用の際、故障が発生しても処理を中断することなく機能を維持しようとするシステム構成方法を( D )という。

[解答群]

ア A:タンデムシステム B:レジスタや外部記憶装置
C:デュプレックスシステム D:フールプルーフ

イ A:デュアルシステム〇 B:主記憶装置や外部記憶装置〇
C:マルチプロセッサシステム〇 D:フェールソフト〇

ウ A:デュプレックスシステム B:主記憶装置やキャッシュ
C:タンデムシステム D:フェールセーフ

エ A:ロードシェアシステム B:レジスタや制御装置
C:デュアルシステム D:フェールセーフ

障害対策2 【平成26年 第7問】

 コンピュータシステムの運用に際して障害が発生した場合に備えて、迅速に復旧できるようシステムの冗長化や多重化を行う必要がある。システムの冗長化や多重化に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 費用はかかるが、同一構成のシステムを2つ用意し、通常は並行して同じ処理を行わせ、障害が発生した場合に一方のシステムのみで処理を続行できるのが( A )である。

 また、2つのシステムを用意するが、一方は主系として十分な能力のシステムを用意し、他方は従系として用意する( B )もある。この方法は、比較的少ない費用で障害に備えることができる。このとき、従系のシステムを普段は電源を入れずに待機させ、障害発生時に電源を入れて利用する方式を( C )、常に電源を入れてプログラムを動作可能な状態で待機させる方式を( D )という。

[解答群]

ア A:デュアルシステム〇  B:デュプレックスシステム〇

C:ウォームスタンバイ×   D:ホットスタンバイ

イ A:デュアルシステム  B:デュプレックスシステム

C:コールドスタンバイ〇   D:ホットスタンバイ〇

ウ A:デュアルシステム  B:ロードシェアシステム

C:ホットスタンバイ×    D:ウォームスタンバイ

エ A:デュプレックスシステム× B:デュアルシステム

C:コールドスタンバイ   D:ウォームスタンバイ

信頼性、レスポンスタイム、スループット 【平成25年 第6問】

 業務に使用する情報処理システムの性能は、その構成方法に影響される。構成方法の選択においては、機器単体の処理能力で判断するだけではなく、信頼性や保守性など多面的な観点から性能の評価を行わなければならない。

 情報処理システムの構成方法に関する記述として最も適切なものはどれか。

ア 集中処理システムに比べてクライアントサーバシステムでは、サーバとクライアントに役割の異なる機能を分担させるので、レスポンスタイムが向上し、信頼性も高くなる。?×クライアントサーバシステムは、分散処理の一形態であり、クライアントのコンピュータは主に要求を出し、その要求をサーバで一括処理する形態 集中処理システムに比べて、故障の発生する可能性のあるポイントが増える

イ 集中処理システムに比べて分散処理システムでは、処理を分割して複数のコンピュータに分配し処理結果を統合する必要があるので、オーバヘッドは減少するが、システム全体の故障率は各システムの故障率の和となり信頼性は低下する。×オーバヘッドとは、コンピュータシステム全体に関わる制御や管理などの際、OSによって消費されるシステムリソースのこと 集中処理システムと比べてオーバヘッドが増加する

ウ シングルプロセッサの集中処理システムにもう一組の処理システムを追加し、デュアルシステムに変更した場合、レスポンスタイムはほぼ半減し、信頼性も高くなる。〇×2つのシステムでそれぞれ同じ処理を行っているため、レスポンスタイムが半減することはありません。

エ 複数のプロセッサで同時に処理を行うマルチプロセッサによる処理システムでは、シングルプロセッサでの処理に比べてスループットが向上し、信頼性も高くなる。×〇スループットは、単位時間あたりに実行される処理件数 単一のプロセッサで処理を行うシングルプロセッサでの処理に比べて、単位時間あたりに実行される処理件数であるスループットが向上

 ネットワークの種類 【平成27年 第10問】

 近年、情報ネットワークが発展・普及し、その重要性はますます高まっている。そのようなネットワークに関する以下の文章の空欄A〜Dに入る用語の組み合わせとして、最も適切なものを下記の解答群から選べ。

 ある限られたエリアの限定的なネットワークである(  A  )から、別の(  A  )のユーザにアクセスしようとすれば、(  A  ) 同士をつなぐ(  B  )と呼ばれるネットワークが必要となる。一方、ユーザ同士を電話回線などを利用して単に結びつけるだけでなく、コード変換などのサービスも提供しようとしたのが(   C  )と呼ばれるサービスである。

 現在のネットワークの普及には、インターネットの登場が大きな影響を与えた。

(  B  )や(  C  )が提供する通信サービスもインターネットで代替できるようになり、安価かつ容易に広範囲な情報ネットワークを構築できるようになった。しかし、インターネットには通信のセキュリティの問題がある。遠隔の複数の拠点にまたがる組織の拠点間の通信セキュリティを高めるために利用できる技術として(  D  )などが知られている。

[解答群]

  1. A:LAN B:WAN〇 C:EDI D:IPS
    EDIとはElectronic Data Interchangeの略であり、電子データ交換と訳されます。EDIは企業間で取引する情報を標準化し、データ交換しやすくした仕組み IPSとはIntrusion Prevention Systemの略であり、侵入防止システム 
  2. A:LAN B:WAN C:VAN D:VPN〇
    VANとは Value-Added Networkの略であり、付加価値通信網と訳されます。VANは、プロトコル変換・コード変換・データ処理などの付加価値をつけた情報通信網
  3. A:WAN B:LAN C:EDI D:VPN
  4. A:WAN B:LAN C:VAN D:IPS

情報システムの性能 【平成24年 第8問】

 パーソナルコンピュータ(PC)を業務に利用する場合、各々の業務の特性を考えたソフトウェアや周辺機器を適切に選ぶ必要がある。

 以下の文中の空欄A〜Dに入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。

 業務においてPC を利用する場合は対話型処理で利用する場面が多いが、月末などにまとめて請求書作成などの( A )処理を行うこともある。作業指示を出した後、この処理画面に応答が返るまでの( B )が長い場合は、作業の進捗状況の把握ができない。このような場合はプログレスバーなどを表示させて進捗状況の把握が行えるようなソフトウェアを選択する。

 また、請求書作成処理の指示をPC に与え、PC が作業を終了したという表示が得られるまでの経過時間は( C )と呼ばれ、この時間の短いことが望ましい。

 PC が作業終了状態となっても、プリンタが印字作業を続けていることがあるが、これはプリンタが( D )機能を備えている場合にも起こる。この機能を利用する場合は印字の作業量に適した容量のバッファが備わったプリンタを選択する必要がある。

[解答群]


A:オフライン
B:レスポンスタイム〇
C:スループット
D:スレッド×


A:オンライン
B:ターンアラウンドタイム×
C:オーバレイ
D:スループット×


A:トランザクション
B:スループット×
C:レスポンスタイム
D:キュー


A:バッチ?〇
B:レスポンスタイム〇
C:ターンアラウンドタイム?〇
D:スプール?〇

通信技術と通信プロトコル 【平成26年 第11問】

 情報ネットワークの構築において、通信技術や通信プロトコルは重要な役割を演じる。それらに関する記述として、最も適切なものはどれか。

ア CSMA/CD方式で通信を行う場合、複数の発信元が同時に情報を送信してパケット衝突が発生すると、それ以降、それらの発信元は情報を発信できなくなる。×

イ TCP/IPは、MACアドレスと呼ばれる情報機器固有の番号を用いて通信する方式である。×MACアドレスを用いて通信するのは、OSI基本参照モデルのデータリンク層であり、TCP/IPではIPアドレスを用いて通信

ウ 電話回線によるシリアル通信で使われていたプロトコルを発展させたものが、インターネットのプロトコルである。?〇×コンピュータ間での相互通信を行うために定められました。

エ トークンリングは、トークンと呼ばれる信号を高速で周回させ、それを利用して通信を行う方式である。?〇

LANの構成 【平成25年 第13問】

 ある職場では、下図のようなネットワーク構成でインターネットおよび各情報機器の接続を行っている。今、パソコン1からインターネットに接続ができなくなった。そのときの対応や考え方に関する記述として最も適切なものを下記の解答群から選べ。

[解答群]

  1. インターネットにつながっているブロードバンドルータが原因であるので、それを交換すれば、インターネットへの接続は復活する。×
  2. インターネットにつながらなくなったのは、ブロードキャストストームが起こったことが原因である。?×
  3. パソコン2からインターネット上にあるサーバなどとの間でパケットのやり取りができれば、ブロードバンドルータとインターネットとの接続は正常に機能している。〇
  4. ブロードバンドルータとインターネットとの接続が正常に機能していないとするならば、ネットワークプリンタも動作しないはずである。×

LANの構築 【平成21年 第8問】

 30 坪程度の面積のオフィスに下図に示すようなLAN を構築した。このLAN の接続形態などに関する記述として最も適切なものを下記の解答群から選べ。

 ただし、PC-A からPC-D は1Gbps 対応のLAN カードを有し、LAN と接続している。また、無線LAN 内蔵のノートPC は、オフィス内で無線LAN を利用している。そして、PC-A からPC-D、ノートPC およびLAN 対応ハードディスクとLAN 対応プリンタには、ブロードバンドルータのDHCP 機能を利用してローカルIP アドレスが割り当てられている。さらに、LAN 内の機器間の通信を理論値の速度で行うことは、種々の要因で現実的には難しいが、本問では、理論値で通信ができるものと仮定する。

[解答群]

ア PC-A からLAN 対応プリンタで印刷したい場合、プリンタをスイッチングハブ-E に接続し直す必要がある。×

イ PC-A とPC-D との間でデータ交換の速度が遅い場合、PC-D をスイッチングハブ-E に接続し直せば速度は上がる可能性がある。〇

ウ インターネットに接続したいPC にはグローバルIP アドレスを割り当てなければならない。×

エ 無線LAN 内蔵ノートPC からデータをLAN 対応ハードディスクにコピーしたい場合、ノートPC をスイッチングハブ-E に有線接続しなければならない。×

無線LAN 【平成22年 第7問】

 ノートPC やモバイル機器を事業所内の様々な場所で利用してインターネットに接続したり、プリンタや共有ディスクを様々な場所から利用したりするなど、柔軟な情報設備利用を行いたい場合、無線LAN を利用することも多い。この無線LANに関する記述として最も適切なものはどれか。

ア マウスやキーボードの接続に利用されるBluetooth は、無線LAN が採用しているCSMA/CA 方式のプロトコルを使用しているので、遠隔地にあるPC へのデータ入力や各種の操作が可能である。×

イ 無線LAN ではUHF 帯の電波を利用しているので、地上デジタル放送の電波を利用して通信が可能である。×

ウ 無線LAN のアクセスポイント設置には、最低1つのIP アドレスが与えられた有線LAN のノードが必要で、無線LAN のアクセスポイント同士を中継して到達距離を延ばすことはできない。×

エ 無線LAN の通信方法にはPC 等の機器同士が直接通信するアドホックモードと、アクセスポイントを介して機器同士が通信するインフラストラクチャモードがある。?〇

 無線LANルータ 【平成28年 第11問】

 インターネットを利用するために光ケーブルあるいはCATV等のWAN側の回線を選択すると、その回線をLANに接続するONUやモデムが設置される。ONUやモデムに無線LAN機能が付いていない場合に、無線LAN環境を利用して複数のPCやLAN対応機器を接続したい場合には、無線LANルータを設置・運用する。

 この無線LANルータの利用に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 設置されたONUやモデムにLAN接続端子が装備されているので、ここから無線LANルータのWAN側の接続端子に、LANケーブルによって接続する。無線LANルータに( A )の機能が付いている場合はLAN接続端子が複数あるので、その数のPCやLAN対応機器を接続できる。さらに多くの機器を利用したい場合は( A )を多段に接続し、使用可能台数を増やすことができる。

 無線の到達距離を伸ばしたい場合は、複数の無線LANルータを設置する。2台目以降の無線LANルータはルータモードではなく( B )モードで使用するのが一般的である。

 無線LAN環境を利用する場合は無線LANルータにおいて、SSIDの名称設定、( C)等の無線LAN接続の認証方法と暗号化方式の選択、および暗号化キーの設定を行い、近隣に設置された機器が利用している周波数と重ならないように( D )の変更を行う。

〔解答群〕

ア A:DSU ?〇×DSU」はISDN回線などで使用する回線終端装置      B:WiFi    C:TKIP-AES 無線LANの暗号化方式 D:バンド

イ A:スイッチングハブ?〇データの宛先のポートだけにデータを送信します。多くの機器を利用するために多段に接続する場合は、スイッチングハブの使用が適切  B:WiFi    C:WPS-PSK 無線LANの暗号化方式 D:ホッピング 極めて短い時間で周波数を変更するための手法

ウ A:スイッチングハブ B:ブリッジ〇 C:WPA-AES?〇 無線LANの暗号化方式 D:チャネル?〇バンドを細分化したものを「チャネル」

エ A:リピータハブ リピータハブは、ハブに来たデータを単純に全てのポートに流します。  B:スイッチ C:WPA-WEP 無線LANの暗号化方式 D:バンド

ネットワーク環境の通信状態 【平成27年 第9問】

 事業所内におけるTCP/IPを利用したネットワーク環境には、コンピュータや各種サーバの他、ルータ等のネットワーク機器や様々な周辺機器が接続されている。このようなネットワーク環境における通信状態を調べる手段であるpingの役割として、最も適切なものはどれか。

ア ネットワーク上で、対象とするコンピュータや機器が応答可能かを調べ、応答時間を表示する。〇×〇

イ ネットワーク上で、対象とするコンピュータや機器までの経路を調べて表示する。〇×ネットワーク上で、対象とするコンピュータや機器までの経路を調べて表示するのは、traceroute(Windowsではtracert)

ウ ネットワークに接続されたコンピュータや機器のMAC アドレスを、IPアドレスを指定して求める。?×。ネットワークに接続されたコンピュータや機器のMAC アドレスを、IPアドレスを指定して求めるのは、ARP(Address Resolution Protocol)

エ ネットワークに流れるパケットを捕獲して、その中身の表示や解析・集計などを行う。×ネットワークに流れるパケットを捕獲して、その中身の表示や解析・集計などを行うのは、パケットキャプチャ

モバイル端末のネットワーク 【平成29年 第12問】

 スマートフォンやタブレットなどは、ネットワークに接続して利用することを前提としている。

こうした端末のネットワーク利用に関する記述として、最も適切なものはどれか。

ア LTEとは、プラチナバンドを周波数帯域として使うモバイル通信規格を指す。×LTEでは、プラチナバンド以外の帯域も使われることがあります。

イ SIMフリー端末とは、SIMカードがなくても多様な通信ができる端末を指す。×

ウ データローミングとは、端末利用者が、契約している移動体通信事業者と提携している他の移動体通信事業者の提供するサービスを利用できる機能を指す。〇

エ モバイルネットワークオペレータとは、ネットワーク接続に不慣れな利用者に対してサポートを行う事業者を指す。?× 自社で通信回線や基地局などのインフラを整備し、事業を行う通信事業者のこと

 情報システムの稼働率 【平成20年 第12問】

 顧客へのWebサーバによる各種サービスを中断しないようにするためには、サーバコンピュータの信頼性を向上させることが課題である。

 一般の廉価なパソコンをサーバとして用いる中小企業が多いが、その信頼性が問題となる。万が一に備えて、メインのサーバと同機能のサブのサーバを並列化して利用することを検討している。メインのサーバの信頼性が90%、サブとするサーバの信頼性が70%とするならば、並列化したシステムの信頼性として、最も適切なものはどれか。

ア 63% イ 80% ウ 97% エ 99.5%

=1-(1-0.9)*(1-0.7)=1-0.1*0.3=1-0.03=0.97

情報システムの高信頼化へのアプローチ 【平成27年 第12問】

 情報システムの信頼性を高めることがますます重要になってきている。

高信頼化へのアプローチに関する以下の①〜④の記述と、その名称の組み合わせとして、最も適切なものを下記の解答群から選べ。

① 故障や障害が発生しないよう対処する取り組み。
② 故障や障害が発生したときも主な機能の動作が続行できるように設計すること。
③ 故障や障害が発生した場合でも限定的ながらシステムの稼働を続行している状態。④ 故障や障害が発生した場合、システムの被害を最小限にとどめる動作をさせること。
[解答群]
ア ①:フェイルセーフ ②:フォールトアボイダンス ③:フェイルソフト〇 ④:フォールトトレランス
イ ①:フォールトアボイダンス ②:フェイルオーバ ③:フォールトトレランス ④:フォールバック
ウ ①:フォールトアボイダンス ②:フォールトトレランス ③:フォールバック〇 ④:フェイルセーフ〇
エ ①:フォールトトレランス ②:フェイルセーフ ③:フェイルオーバ ④:フォールトアボイダンス

 障害対策 【平成21年 第11問

 業務処理に用いるコンピュータシステムでは、負荷分散、信頼性向上、障害対策などに注意を払う必要がある。コンピュータシステム構成方法に関する、次の文中の空欄A~Dに入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。

 信頼性を上げるために2系統のシステムを用意し、処理を並列に行わせて一定時間ごとに処理結果の照合を行い、機器故障時は故障した装置を切り離して処理を続行する仕組みを( A )という。

 一方、複数の演算処理装置を設置するものの( B )は共有して利用する方法で処理効率を向上させる仕組みを( C )という。この仕組みも、一部の演算処理装置に故障が発生した場合に処理の続行が可能である。

 コンピュータシステム運用の際、故障が発生しても処理を中断することなく機能を維持しようとするシステム構成方法を( D )という。

[解答群]

ア A:タンデムシステム B:レジスタや外部記憶装置
C:デュプレックスシステム D:フールプルーフ

イ A:デュアルシステム B:主記憶装置や外部記憶装置〇
C:マルチプロセッサシステム〇 D:フェールソフト〇

ウ A:デュプレックスシステム B:主記憶装置やキャッシュ
C:タンデムシステム D:フェールセーフ

エ A:ロードシェアシステム B:レジスタや制御装置
C:デュアルシステム D:フェールセーフ

障害対策2 【平成26年 第7問】

 コンピュータシステムの運用に際して障害が発生した場合に備えて、迅速に復旧できるようシステムの冗長化や多重化を行う必要がある。システムの冗長化や多重化に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 費用はかかるが、同一構成のシステムを2つ用意し、通常は並行して同じ処理を行わせ、障害が発生した場合に一方のシステムのみで処理を続行できるのが( A )である。

 また、2つのシステムを用意するが、一方は主系として十分な能力のシステムを用意し、他方は従系として用意する( B )もある。この方法は、比較的少ない費用で障害に備えることができる。このとき、従系のシステムを普段は電源を入れずに待機させ、障害発生時に電源を入れて利用する方式を( C )、常に電源を入れてプログラムを動作可能な状態で待機させる方式を( D )という。

[解答群]

ア A:デュアルシステム  B:デュプレックスシステム

C:ウォームスタンバイ   D:ホットスタンバイ

イ A:デュアルシステム〇  B:デュプレックスシステム〇

C:コールドスタンバイ〇   D:ホットスタンバイ〇

ウ A:デュアルシステム  B:ロードシェアシステム

C:ホットスタンバイ    D:ウォームスタンバイ

エ A:デュプレックスシステム B:デュアルシステム

C:コールドスタンバイ〇   D:ウォームスタンバイ

信頼性、レスポンスタイム、スループット 【平成25年 第6問】

 業務に使用する情報処理システムの性能は、その構成方法に影響される。構成方法の選択においては、機器単体の処理能力で判断するだけではなく、信頼性や保守性など多面的な観点から性能の評価を行わなければならない。

 情報処理システムの構成方法に関する記述として最も適切なものはどれか。

ア 集中処理システムに比べてクライアントサーバシステムでは、サーバとクライアントに役割の異なる機能を分担させるので、レスポンスタイムが向上し、信頼性も高くなる。×

イ 集中処理システムに比べて分散処理システムでは、処理を分割して複数のコンピュータに分配し処理結果を統合する必要があるので、オーバヘッドは減少するが、システム全体の故障率は各システムの故障率の和となり信頼性は低下する。×

ウ シングルプロセッサの集中処理システムにもう一組の処理システムを追加し、デュアルシステムに変更した場合、レスポンスタイムはほぼ半減し、信頼性も高くなる。×

エ 複数のプロセッサで同時に処理を行うマルチプロセッサによる処理システムでは、シングルプロセッサでの処理に比べてスループットが向上し、信頼性も高くなる。〇

情報システムの性能 【平成24年 第8問】

 パーソナルコンピュータ(PC)を業務に利用する場合、各々の業務の特性を考えたソフトウェアや周辺機器を適切に選ぶ必要がある。

 以下の文中の空欄A〜Dに入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。

 業務においてPC を利用する場合は対話型処理で利用する場面が多いが、月末などにまとめて請求書作成などの( A )処理を行うこともある。作業指示を出した後、この処理画面に応答が返るまでの( B )が長い場合は、作業の進捗状況の把握ができない。このような場合はプログレスバーなどを表示させて進捗状況の把握が行えるようなソフトウェアを選択する。

 また、請求書作成処理の指示をPC に与え、PC が作業を終了したという表示が得られるまでの経過時間は( C )と呼ばれ、この時間の短いことが望ましい。

 PC が作業終了状態となっても、プリンタが印字作業を続けていることがあるが、これはプリンタが( D )機能を備えている場合にも起こる。この機能を利用する場合は印字の作業量に適した容量のバッファが備わったプリンタを選択する必要がある。

[解答群]


A:オフライン
B:レスポンスタイム
C:スループット
D:スレッド


A:オンライン
B:ターンアラウンドタイム
C:オーバレイ
D:スループット


A:トランザクション
B:スループット
C:レスポンスタイム
D:キュー


A:バッチ〇
B:レスポンスタイム
C:ターンアラウンドタイム
D:スプール

インターネットの概要

 インターネットに関する記述として、最も不適切なものはどれか。


ア インターネットは、TCP/IPというプロトコルに基づいたネットワークである。〇

イ インターネットの中のIPアドレスの割り当てなどは、ICANNという団体で管理されている。?×〇

ウ Webブラウザを用いてページを参照する場合、サーバとクライアントのOSは同一のものを使用する必要がある。×

エ イントラネットでは、社内のネットワークでWEBブラウザや電子メールなどを利用することができる。〇

OSI基本参照モデル

 OSI基本参照モデルは、次の図のような階層構造になっている。図中の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

ア 
A:セッション層?〇 B:トランスポート層 
C:ネットワーク層 D:データリンク層
A:セッション層 プログラム同士がデータの送受信をおこなうためのセッションの確立などを行います。
B:トランスポート層 データが確実に届くための制御などを行います。
C:ネットワーク層 データを届けるための通信経路の選択などを行います。
D:データリンク層 物理的な通信路を確保し、通信路を流れるデータのエラー検出などを行います。

イ 
A:ネットワーク層 B:セッション層 
C:データリンク層 D:トランスポート層

ウ 
A:トランスポート層?〇 B:データリンク層 
C:セッション層 D:ネットワーク層

エ 
A:データリンク層 B:ネットワーク層 
C:トランスポート層 D:セッション層

TCP/IPプロトコル

 TCP/IPプロトコルに関する記述として、最も不適切なものはどれか。


ア TCP/IPは、TCPとIPという2つのプロトコルから構成されている。〇

イ TCPは、OSI基本参照モデルの下から4番目のトランスポート層に相当する。〇
アプリケーション層
プレゼンテーション層
セッション層
トランスポート層 TCP
ネットワーク層  IP
データリンク層
物理層

ウ IPは、OSI基本参照モデルの下から3番目のネットワーク層に相当する。〇×〇

エ TCP/IPによる通信では、MACアドレスは使用されない。〇×

IP(Internet Protocol)1

 IP(Internet Protocol)に関する記述として、最も適切なものはどれか。


ア IP は、パケットを相手に送信する役割を果たし、パケットは、送信するデータの本体と宛先などが含まれるフッタから構成される。?×パケットは、送信するデータの本体と宛先などが含まれるヘッダから構成

イ グローバルIPアドレスは、全世界で基本的に重複しない一意の番号である。〇

ウ プライベートIPアドレスとは、個人に割り当てられるグローバルIPアドレスである。×

エ ドメイン名は、インターネット上に存在するコンピュータなどを識別するために付けられている名前であり、IPでは、IPアドレスをドメイン名に変換して通信が行われる。×

IP(Internet Protocol)2

 インターネットの接続に関して、以下のa~cの記述内容とそれを提供する機能の組み合わせとして、最も適切なものを下記の解答群から選べ。


a ドメイン名とIPアドレスを対応付ける機能を持ち、IPアドレスをもとにドメイン名を求めたり、その逆を求めたりすることができる。

b プライベートIPアドレスとグローバルIPアドレスを変換する機能を持ち、ルータなどによって提供される。

c ネットワークに接続するコンピュータに自動的にIPアドレスを割り当てる。


ア a:DNS〇 b:NAT? c:DHCP〇
DNSは、Domain Name Systemの略であり、ドメイン名とIPアドレスの変換
NATは、Network Address Translationの略であり、プライベートIPアドレスとグローバルIPアドレスの変換
DHCPは、Dynamic Host Configuration Protocolの略であり、インターネットなどのネットワークに接続するコンピュータにIPアドレスなどを自動的に割り当てるプロトコル

イ a:NAT b:DNS c:DHCP〇

ウ a:DNS b:NAT c:VPN×

エ a:NAT b:DHCP〇 c:VPN×

TCP

 TCP(Transmission Control Protocol)に関する記述として、最も適切なものはどれか。


ア TCPは、ポート番号を使用することで、パケットを送信する先のコンピュータを特定する。〇×TCPはポート番号を使用することで、送信をするアプリケーション(プログラム)を特定します。パケットを送信する先のコンピュータを特定するのは、IPの役割

イ ポート番号は、0から65535の間の数値で表される。?〇

ウ HTTPプロトコルのポート番号は21と決められている。?×HTTPプロトコルのポート番号は、80と決められています。21はFTPのポート番号

エ TCPは、基本的にデータを送信するだけだが、IP(Internet Protocol)では、到着の確認やエラーの訂正などを行う。?×IPは、基本的にデータを送信するだけですが、TCPでは、到着の確認やエラーの訂正などを行い通信を制御

グローバルIPアドレスとプライベートIPアドレス

 ネットワーク管理に関する以下の文章の空欄A〜Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 事業所においてインターネット接続を行い、グローバル IP アドレスをプライベート IP アドレスに変換して運用する場合は、IP アドレスと( A )を用いて変換することができる( B )機能を持つルータを設置すればよい。

 ( B )機能を使ってグローバル IP アドレスをプライベート IP アドレスに変換する場合、( C )で変換可能である。

 PC 設置場所の変更への対応やタブレットなどの利用を考慮する場合、それらの機器が自社の LAN に接続された時のみ、空いているプライベート IP アドレスを使用するようにしたい。その場合、( D ) 機能を利用するようにルータを設定することで、IP アドレスの使用数の節約が図れる。

[解答群]

ア  A:接続ID  B:NAPT   C:1対1  D:DHCP

イ  A:接続ID  B:NAT〇   C:1対多  D:DNS

ウ  A:ポート番号?〇 B:NAPT   C:1対多?〇  D:DHCP〇
NAPTはIPアドレスに加え、ポート番号も利用
NAPTでは、1つのグローバルアドレスを複数のPCで共有するため、グローバル IP アドレスとプライベート IP アドレスを1対多で変換可能
自社の LAN に接続された機器に対し、空いているプライベート IP アドレスを自動的に割り当てる機能はDHCP

エ  A:ポート番号 B:NAT〇   C:1対1  D:DNS

アプリケーション層

 インターネットの仕組みに関する記述として、最も不適切なものはどれか。


ア Webページを閲覧するときは、HTTPというプロトコルを使用する。?×〇Hyper Text Transfer Protocol

イ Webブラウザでインターネット上のWebページを閲覧するとき、URLを指定するが、URLにはドメイン名を含む。〇

ウ FTPは、電子メールの送受信を行うためのプロトコルであり、電子メールを受信する際に使用される。×File Transfer Protocol

エ IP電話サービスは、VoIP技術を利用して、音声をデジタル化して伝達するサービスである。?〇Voice over Internet Protocol

HTML

 HTMLに関する記述として、最も適切なものはどれか。


ア インターネット上に公開されたHTMLファイルは、WebブラウザからFTPプロトコルを通して閲覧することができる。×HTTPプロトコルを使用

イ インターネット上に公開されたHTMLファイルにWebブラウザがアクセスすると、WebクライアントからHTMLファイルが送信される。?×WebサーバからHTMLファイルが送信

ウ HTMLはWebページを簡単に閲覧することができるプロトコルである。×

エ HTMLは文字だけでなく、画像やハイパーリンクも扱うことができる。〇

電子メール1

 電子メールに関して、以下のa~cのプロトコルとそのプロトコルを利用する機能の組み合わせとして、最も適切なものを下記の解答群から選べ。

a POP

b SMTP

c IMAP

ア a:メールの受信〇 b:メールの送信 c:メールの受信〇

イ a:メールの受信〇 b:メールの送信 c:メールの送信

ウ a:メールの送信 b:メールの受信 c:メールの送信

エ a:メールの送信 b:メールの受信 c:メールの受信

POP:Post Office Protocol
SMTP (Simple Mail Transfer Protocol)
IMAP:Internet Message Access Protocol

電子メール2

 電子メールに関する記述として、最も適切なものはどれか。


ア IMAPは、メールを受信するときに使用されるプロトコルであり、全てのメールがクライアントにダウンロードされる方式である。×

イ 電子メールを送信するとき、送信者のクライアントのメールソフトでメールを作成した後、SMTPを用いてメールサーバに送られる。〇

ウ メールの送信者のメールサーバから、受信者のネットワークのメールサーバへは、POPを用いてメールが転送される。?×

エ Webブラウザを用いてメールの送受信を行うWebメールでは、クライアントはメールサーバへSMTPを用いてメールを送信する。×HTTPなどWebページを送受信するプロトコルを使用

プロトコル

LANなどのネットワークでは、さまざまなプロトコルが、それぞれの役割ごとに利用されている。以下のa~dの機能や機器と、それらを使用するプロトコルの組み合わせとして、最も適切なものを下記の解答群から選べ。

a ファイルのアップロードやダウンロード

b ネットワーク監視

c LAN対応プリンタ

d データベースサーバ

ア a:FTP〇 b:SNMP c:LPR d:ODBC
SNMP(Simple Network Management Protocol)は、ネットワークシステムを監視・管理するためのプロトコル
LPR(Line PRinter daemon protocol)は、LANなどのネットワークを通して印刷を行うためのプロトコル
ODBC(Open DataBase Connectivity)は、データベースにアクセスするための標準的なプロトコルおよびインターフェース

イ a:FTP〇 b:SMTP c:RPC d:UDP?×
UDP(User Datagram Protocol)とは、TCPと同じトランスポート層に相当するプロトコルです。TCPと違いコネクションレス型のデータ転送プロトコルのため、到着の確認などは行わないという特徴

ウ a:PPP b:SNMP c:LPR d:UDP

エ a:PPP b:SMTP c:RPC d:ODBC

プロトコル2

 通信プロトコルに関する記述として、最も適切なものはどれか。

ア SOAPは、クライアントからサーバにメールを送信したり、サーバ間でメールを転送したりするために用いられるプロトコルである。?×

イ NTPは、ネットワークに接続されている機器の内部時計を標準時間に同期するために用いられるプロトコルである。?〇

ウ HTTPは、ネットワークに接続する機器にIPアドレスなどを自動的に割り当てるために用いられるプロトコルである。×

エ DHCPは、ネットワークに接続されている機器の情報を収集し、監視や制御を行うためのプロトコルである。×SNMPの説明です。SNMPは、ネットワーク機器を管理する機能を持つプロトコル

セキュリティリスク1

 インターネットの情報セキュリティに関する記述として、最も適切なものはどれか。


ア メールで送信した情報は盗聴されるリスクはないが、Webサイトで入力した個人情報は盗聴されるリスクがある。×

イ システムに不正侵入されなければ、ホームページをダウンさせられることはない。×

ウ 会社で使用しているコンピュータがウィルスに感染したとき、感染したコンピュータのウィルス除去だけでなく、他のコンピュータも感染していないか注意しなければならない。〇

エ コンピュータウィルスは、ホームページにアクセスしただけで感染するものはないが、リンクをクリックすると感染するものがある。×

セキュリティリスク2

 情報システムのセキュリティリスクに関する記述として、最も不適切なものはどれか。


ア クロスサイトスクリプティングは、Webサイトにスクリプトを仕掛け、訪問者に実行させることによって、訪問者の情報を抜き取ろうとするものである。?〇

イ SQLインジェクションは、SQL文のパラメータに不正な値などを与えて、外部からデータベースの内容を不正に操作する攻撃である。?〇

ウ バッファオーバーフローは、大量のデータを入力して、ソフトウェアをオーバーフローさせることで、ソフトウェアの誤動作などを起こさせる攻撃である。?〇

エ ワンクリック詐欺は、Webページ上にあるリンクをクリックすると、クライアントのコンピュータに不正に侵入され重要情報が抜き取られて、それで詐欺を行うものである。×ウェブページ上にあるリンクをクリックすると、「購入手続きが完了しました。」というようなメッセージと、料金請求画面が表示されるような詐欺

セキュリティリスク3

 情報システムのセキュリティリスクに関する記述のうち、最も適切なものはどれか。

ア 標的型攻撃は、攻撃対象を特定して不正プログラムをインストールした後、攻撃対象の端末から情報を窃取する、不正侵入の一種である。?〇

イ コンピュータウィルスの感染ルートは、そのほとんどがインターネットである。〇×メール、USBメモリなどの外部記憶媒体

ウ 「なりすまし」とは、実在する企業や団体などのホームページに見せかけた不正なサイトのことである。?×

エ 盗聴のリスクから守るには、メールやインターネットを利用しないことしか手段はない。×

認証

 認証やその方式に関する記述として、最も不適切なものはどれか。


ア 同じパスワードを長期間使用していると、盗聴などによってパスワードが盗まれるリスクが高くなる。〇

イ ワンタイムパスワードには、一定時間ごとに異なるパスワードを生成する機器を用いる方法がある。〇

ウ 複数のサービスごとに個別のユーザID管理を行うと、管理者も利用者もその管理が煩雑になるため、シングルサインオンの仕組みを導入すると効果的である。〇

エ バイオメトリクス認証は、指紋による認証のことを言う。×

ファイアウォール

 ファイアウォールに関する記述として、最も不適切なものはどれか。


ア ファイアウォールは、パケットフィルタリングという機能を持っており、送受信するパケットを取捨選択することができる。?〇

イ 社内で共有したいファイルは、DMZにWebサーバを設置して、そのサーバにファイルを置くとセキュリティが向上する。×

ウ アプリケーションゲートウェイ型のファイアウォールは、ネットワークに送られてきたパケットの中身を確認し、不正なデータは内部ネットワークに中継しないようにする。?〇

エ アプリケーションゲートウェイの機能を持つサーバをプロキシサーバと呼ぶ。?〇

セキュリティ対策

 ネットワークのセキュリティ対策に関する記述として、最も適切なものはどれか。

ア VPNは、不正アクセスを監視する侵入検知システムのことである。×

イ DMZは、社内と社外の中間的な区域のことであり、この場所に社外公開用のサーバを配置する。〇

ウ IDSは、自宅や出張先などから社内ネットワークに安全に接続するための技術である。×IDS(Intrusion Detection System)は、不正アクセスを監視する侵入検知システム

エ ルータは、異なるネットワークを接続するための機器であり、ルーティングテーブルを利用するため、IPアドレスを参照せずにデータの行き先を決定することができる。×ルータは、異なるネットワークを接続するための機器であり、データ内にある宛先IPアドレスを参照し、それをルーティングテーブルに照らすことにより、データの行き先を決定

暗号化1

 暗号化に関する記述として、最も適切なものはどれか。


ア 秘密鍵暗号方式では、データを送信するにあたり、自分の秘密鍵を送信相手に知らせておく必要がある。?〇

イ 公開鍵暗号方式では、送信者は受信者の秘密鍵を使って暗号化し、受信者は送信者の公開鍵で復号化する。×

ウ 秘密鍵暗号方式では、同じ暗号化されたデータを複数の相手に送る場合、相手ごとに異なる秘密鍵を用意する必要がある。?×

エ 秘密鍵暗号方式の方が公開鍵暗号方式よりも安全性が高い方式である。?×

暗号化2

分割表示する

 無線LANの暗号化に関する記述として、最も適切なものはどれか。

ア 一般的に、無線通信は有線通信よりも安全性が高く、暗号化の必要性は低い。×

イ WEPは、IEEEによって標準化されている暗号化方式であり、公開鍵暗号方式を利用する。×

ウ WEPを用いて通信する場合、パソコンにはWEPキーと言われる暗号鍵とSSIDを登録する。〇

エ WEPは、従来の無線LANの暗号化規格であるWPAを改良したものである。?×

SSL(Secure Socket Layer)

 SSL(Secure Socket Layer)に関する記述として、最も不適切なものはどれか。 

ア SSLは公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数を用いており、データの盗聴や改ざんなどを防ぐ技術である。?〇

イ SSLを用いたWebサイトにアクセスするとき、URLは「https:」ではじまる。〇

ウ SSLは、OSI基本参照モデルではアプリケーション層で動作する。?×セッション層とトランスポート層の境界で動作

エ SSLより安全性の高いEV SSLでは、証明書にサイト運営者の組織名や所在地、認証局の名前などが記載されている。?〇

デジタル署名

 デジタル署名に関する記述として、最も適切なものはどれか。


ア デジタル署名を利用するときは、データを送信するときにその都度、認証局の認証を受ける。×

イ デジタル署名を付けてデータを送信するとき、データは暗号化するがデジタル署名は暗号化しない。?〇×デジタル署名も暗号化します。デジタル署名が改ざんされると、デジタル署名を付けている意味がなくなってしまいます。

ウ デジタル署名で使用される秘密鍵が本人のものであることを証明するのが電子証明書の役割である。?〇×デジタル署名で使用される公開鍵が本人のものであることを証明するのが電子証明書の役割

エ 確定申告等で、インターネットを使用して電子申告するためには、申告時に電子証明書を添付することが必要になる。電子証明書は、市区町村の窓口で発行の申請を行うこともできる。〇

IP(Internet Protocol)2

 インターネットの接続に関して、以下のa~cの記述内容とそれを提供する機能の組み合わせとして、最も適切なものを下記の解答群から選べ。


a ドメイン名とIPアドレスを対応付ける機能を持ち、IPアドレスをもとにドメイン名を求めたり、その逆を求めたりすることができる。

b プライベートIPアドレスとグローバルIPアドレスを変換する機能を持ち、ルータなどによって提供される。

c ネットワークに接続するコンピュータに自動的にIPアドレスを割り当てる。


ア a:DNS〇 b:NAT c:DHCP〇

イ a:NAT b:DNS c:DHCP

ウ a:DNS b:NAT c:VPN

エ a:NAT b:DHCP c:VPN

TCP

 TCP(Transmission Control Protocol)に関する記述として、最も適切なものはどれか。


ア TCPは、ポート番号を使用することで、パケットを送信する先のコンピュータを特定する。?〇×TCP(Transmission Control Protocol)では、ポート番号を使用することで、通信をするコンピュータ上のアプリケーションを特定。パケットを送信する先のコンピュータを特定するのは、IPの役割

イ ポート番号は、0から65535の間の数値で表される。×〇

ウ HTTPプロトコルのポート番号は21と決められている。×80

エ TCPは、基本的にデータを送信するだけだが、IP(Internet Protocol)では、到着の確認やエラーの訂正などを行う。?×逆IPは、基本的にデータを送信するだけですが、TCPでは、到着の確認やエラーの訂正などを行い通信を制御

HTML

 HTMLに関する記述として、最も適切なものはどれか。


ア インターネット上に公開されたHTMLファイルは、WebブラウザからFTPプロトコルを通して閲覧することができる。×

イ インターネット上に公開されたHTMLファイルにWebブラウザがアクセスすると、WebクライアントからHTMLファイルが送信される。×

ウ HTMLはWebページを簡単に閲覧することができるプロトコルである。×

エ HTMLは文字だけでなく、画像やハイパーリンクも扱うことができる。〇

プロトコル2

 通信プロトコルに関する記述として、最も適切なものはどれか。

ア SOAPは、クライアントからサーバにメールを送信したり、サーバ間でメールを転送したりするために用いられるプロトコルである。?

イ NTPは、ネットワークに接続されている機器の内部時計を標準時間に同期するために用いられるプロトコルである。〇

ウ HTTPは、ネットワークに接続する機器にIPアドレスなどを自動的に割り当てるために用いられるプロトコルである。×

エ DHCPは、ネットワークに接続されている機器の情報を収集し、監視や制御を行うためのプロトコルである。×

セキュリティリスク3

 情報システムのセキュリティリスクに関する記述のうち、最も適切なものはどれか。

ア 標的型攻撃は、攻撃対象を特定して不正プログラムをインストールした後、攻撃対象の端末から情報を窃取する、不正侵入の一種である。〇

イ コンピュータウィルスの感染ルートは、そのほとんどがインターネットである。×

ウ 「なりすまし」とは、実在する企業や団体などのホームページに見せかけた不正なサイトのことである。×

エ 盗聴のリスクから守るには、メールやインターネットを利用しないことしか手段はない。×

ファイアウォール

 ファイアウォールに関する記述として、最も不適切なものはどれか。


ア ファイアウォールは、パケットフィルタリングという機能を持っており、送受信するパケットを取捨選択することができる。?〇

イ 社内で共有したいファイルは、DMZにWebサーバを設置して、そのサーバにファイルを置くとセキュリティが向上する。×

ウ アプリケーションゲートウェイ型のファイアウォールは、ネットワークに送られてきたパケットの中身を確認し、不正なデータは内部ネットワークに中継しないようにする。〇

エ アプリケーションゲートウェイの機能を持つサーバをプロキシサーバと呼ぶ。〇

暗号化1

 暗号化に関する記述として、最も適切なものはどれか。


ア 秘密鍵暗号方式では、データを送信するにあたり、自分の秘密鍵を送信相手に知らせておく必要がある。〇

イ 公開鍵暗号方式では、送信者は受信者の秘密鍵を使って暗号化し、受信者は送信者の公開鍵で復号化する。×

ウ 秘密鍵暗号方式では、同じ暗号化されたデータを複数の相手に送る場合、相手ごとに異なる秘密鍵を用意する必要がある。×

エ 秘密鍵暗号方式の方が公開鍵暗号方式よりも安全性が高い方式である。×

インターネットの仕組み 【平成21年 第6問】

 各種業務においてインターネットの仕組みを活用する場面が増えている。システム開発者ばかりでなく、PC の有効活用やeビジネスへの積極的な取り組みをする立場からも、インターネットの基礎的な仕組みの理解は重要である。インターネットの仕組みに関する記述として最も適切なものはどれか。

ア URL でインターネットのリソースを指定する場合、ホスト名の代わりにIP アドレスを用いることも可能である。?〇

イ Web サーバ内にHTML ファイルを格納すると、HTML ファイルのリンクに関する記述がDNS サーバに登録される。登録後はインターネットに接続された他のPC から、いつでも当該HTML ファイルが閲覧できる。?〇×DNS サーバには、ドメイン名とIP アドレスの対応関係が登録されています。しかし、HTML ファイルのリンクに関する記述が登録されている訳ではありません。

ウ Web ブラウザ上で電子メールの送受信を行うWeb メールでは、SNTP プロトコルを利用してメールの送受信を行う。?×HTtp

エ Web ブラウザのアドレス欄において、URL で指定した閲覧先のWeb サーバ内のファイルは、POP3 プロトコルによってWeb ブラウザ側のPC に送信される。×http

Share Button