ITパスポート 令和6年度 91-100問
ITパスポート 令和6年度 91-100問
問91
職場で不要になったPCを廃棄する場合の情報漏えい対策として,最も適切なものはどれか。
ア OSが用意しているファイル削除の機能を使って,PC内のデータファイルを全て削除する。
イ PCにインストールされているアプリケーションを,全てアンインストールする。
ウ PCに内蔵されている全ての記憶装置を論理フォーマットする。
エ 専用ソフトなどを使って,PCに内蔵されている全ての記憶装置の内容を消去するために,ランダムなデータを規定回数だけ上書きする。
解答:エ
PC上のデータは、実際のデータが保存されてる領域と、それを管理する領域が分かれていて、OSが用意しているファイル削除、アンインストール、論理フォーマットでは管理部分のみを削除するので、データの復元が可能です。
不要になったPCを廃棄する場合の情報漏えい対策として、専用ソフトなどを使ってPCに内蔵されている全ての記憶装置を0やランダムな値で数回上書きすることで、記憶装置の内容を消去できます。
解説
情報セキュリティ対策・情報セキュリティ実装技術に関する問題です。PC上のデータは、実際のデータが保存されてる領域と、それを管理する領域が分かれていて、OSが用意しているファイル削除、アンインストール、論理フォーマットでは管理部分のみを削除するので、データの復元が可能です。
不要になったPCを廃棄する場合の情報漏えい対策として、専用ソフトなどを使ってPCに内蔵されている全ての記憶装置を0やランダムな値で数回上書きすることで、記憶装置の内容を消去できます。
ポイント
実際の所、物理的に破壊するのが一番安心。
問92
インターネットに接続されているサーバが,1台でメール送受信機能とWebアクセス機能の両方を提供しているとき,端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。
ア IPアドレス イ ドメイン
ウ ポート番号 エ ホスト名
解答:ウ
コンピュータ上で動作している通信アプリケーション(ソフトウェア)を識別するための番号をポート番号といいます。 メール送受信機能のポート番号は25、110、465、587、Webアクセス機能のポート番号は80や8080等が指定されます。
IPアドレスは、インターネットで通信を行う際にコンピュータを識別するための番号のことです。
ドメインは、通信を行うコンピュータやネットワークに付けられるIPアドレスを人が識別しやすい文字列で表現したものです。
ホスト名は、コンピュータ等インターネットに接続された機器に付けられた名前です。
解説
通信プロトコルに関する問題です。コンピュータ上で動作している通信アプリケーション(ソフトウェア)を識別するための番号をポート番号といいます。 メール送受信機能のポート番号は25、110、465、587、Webアクセス機能のポート番号は80や8080等が指定されます。
IPアドレスは、インターネットで通信を行う際にコンピュータを識別するための番号のことです。
ドメインは、通信を行うコンピュータやネットワークに付けられるIPアドレスを人が識別しやすい文字列で表現したものです。
ホスト名は、コンピュータ等インターネットに接続された機器に付けられた名前です。
ポイント
テクノロジ分野も範囲が広くなりすぎて、こうした基本用語問題はあまり出てこない。出てきたらラッキーだ!
問93
関係データベースで管理している”従業員”表から,氏名が’%葉_’に該当する従業員を抽出した。抽出された従業員は何名か。ここで,”_”は任意の1文字を表し,”%”は0文字以上の任意の文字列を表すものとする。

ア 1 イ 2 ウ 3 エ 4
解答:イ
‘%葉_’に該当するのは
‘(0文字以上の任意の文字列)葉(任意の1文字)’
です。
‘葉’より前の部分はあってもなくても良いので全員該当します。
‘葉’より後の部分は必ず1文字なので、該当する従業員は
千葉翔
鈴木葉子
2名の抽出になります。
解説
データ操作に関する問題です。‘%葉_’に該当するのは
‘(0文字以上の任意の文字列)葉(任意の1文字)’
です。
‘葉’より前の部分はあってもなくても良いので全員該当します。
‘葉’より後の部分は必ず1文字なので、該当する従業員は
千葉翔
鈴木葉子
2名の抽出になります。
ポイント
ルールを示してくれるのでその場で解けばいい。特に学習する必要はなし。
問94
企業において情報セキュリティポリシー策定で行う作業のうち,次の作業の実施順序として,適切なものはどれか。
- 策定する責任者や担当者を決定する。
- 情報セキュリティ対策の基本方針を策定する。
- 保有する情報資産を洗い出し,分類する。
- リスクを分析する。
解答:ア
情報セキュリティポリシーは、企業が情報セキュリティに関する取組みをまとめたものです。基本的な考え方や取組み姿勢を示した基本方針、守るべき規則や判断基準を示した対策基準、実施する手順を示した実施手順の三つの文書で構成されています。
策定で行う作業は以下の通り。
1 策定の組織決定(責任者、担当者の選出)
2 目的、情報資産の対象範囲、期間、役割分担などの決定
2 策定スケジュールの決定
4 基本方針の策定
5 情報資産の洗い出し、リスク分析とその対策
6 対策基準と実施内容の策定
これに合わせると、a→b→c→dの順になります。
基本は経営層が策定し、公表するもの。
この策定手順は…余裕があったらみていくぐらいでいいかと。
解説
情報セキュリティに関する問題です。情報セキュリティポリシーは、企業が情報セキュリティに関する取組みをまとめたものです。基本的な考え方や取組み姿勢を示した基本方針、守るべき規則や判断基準を示した対策基準、実施する手順を示した実施手順の三つの文書で構成されています。
策定で行う作業は以下の通り。
1 策定の組織決定(責任者、担当者の選出)
2 目的、情報資産の対象範囲、期間、役割分担などの決定
2 策定スケジュールの決定
4 基本方針の策定
5 情報資産の洗い出し、リスク分析とその対策
6 対策基準と実施内容の策定
これに合わせると、a→b→c→dの順になります。
ポイント
情報セキュリティポリシの構成要素と、それぞれの内容、誰の担当か?などが出題される。基本は経営層が策定し、公表するもの。
この策定手順は…余裕があったらみていくぐらいでいいかと。
問95
AIの関連技術であるディープラーニングに用いられる技術として,最も適切なものはどれか。
ア ソーシャルネットワーク イ ニューラルネットワーク
ウ フィージビリティスタディ エ フォールトトレラント
解答:イ
ディープラーニングは、AIによる機械学習で、規則性やルールを見つけるため着目点を、コンピュータ自身が見つけ出せるようにした技術です。ディープラーニングは、データの分析にニューラルネットワークを用いることで、自ら規則性を見つけ出し、推論や判断を行うことができます。
ソーシャルネットワークは、人と人とのつながりを目的としたネットワークです。
フィージビリティスタディは、新規事業の実現可能性を事前に調査・検討することです。
フォールトトレラントは、システム障害発生時に機能を縮小せずに継続することです。
AI関係も必ず出るよ!
解説
情報に関する理論に関する問題です。ディープラーニングは、AIによる機械学習で、規則性やルールを見つけるため着目点を、コンピュータ自身が見つけ出せるようにした技術です。ディープラーニングは、データの分析にニューラルネットワークを用いることで、自ら規則性を見つけ出し、推論や判断を行うことができます。
ソーシャルネットワークは、人と人とのつながりを目的としたネットワークです。
フィージビリティスタディは、新規事業の実現可能性を事前に調査・検討することです。
フォールトトレラントは、システム障害発生時に機能を縮小せずに継続することです。
ポイント
AI(人工知能:Artificial Intelligence)の一部が機械学習・ニューラルネットワーク、さらにその中にディープラーニングという位置づけ。AI関係も必ず出るよ!
問96
Aさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち,適切なものだけを全て挙げたものはどれか。
[宛先]
To:Bさんのメールアドレス
Cc:Cさんのメールアドレス
Bcc:Dさんのメールアドレス,Eさんのメールアドレス
(1) CさんはDさんのメールアドレスを知ることができる。
(2) DさんはCさんのメールアドレスを知ることができる。
(3) EさんはDさんのメールアドレスを知ることができる。
ア (1) イ (1), (3) ウ (2) エ (2), (3)
解答:ウ
メールの宛先と他のメールアドレスの見え方は
・To 宛先。自分とCcだけ見える
・Cc 参考に内容を知らせたい相手。自分とToだけ見える
・Bcc ToにもCcにも内緒で知らせたい相手。自分とTo、Ccが見える
となっています。
BccであるDさん、Eさんに送ったことは、送られた当人と送信者しかしりません。
なので(1)は間違いです。
Bccの人は、自分とTo、Ccのメールアドレスが見えるので(2)は適切です。
Bcc同士のアドレスは見れないので、(3)は間違いです。
解説
ネットワーク応用に関する問題です。メールの宛先と他のメールアドレスの見え方は
・To 宛先。自分とCcだけ見える
・Cc 参考に内容を知らせたい相手。自分とToだけ見える
・Bcc ToにもCcにも内緒で知らせたい相手。自分とTo、Ccが見える
となっています。
BccであるDさん、Eさんに送ったことは、送られた当人と送信者しかしりません。
なので(1)は間違いです。
Bccの人は、自分とTo、Ccのメールアドレスが見えるので(2)は適切です。
Bcc同士のアドレスは見れないので、(3)は間違いです。
ポイント
メール問題の定番。Bccがポイント。それぞれのアドレスに来たメールを返信したときの宛先がどうなるか、も出る。使えるアドレスが3つあれば試してみよう!
問97
次のOSのうち,OSS(Open Source Software)として提供されるものだけを全て挙げたものはどれか。
- Android
- FreeBSD
- iOS
- Linux
解答:イ
OSS(Open Source Software)は、ソースコードを公開し、ユーザが改良して再配布することを許可されていてるソフトウェアです。著作権は放棄されていません。
OSSの代表は、OSならLinuxとAndroid、ブラウザだったらFirefox、WebサーバならApache、データベースならMySQLなどがあります。
iOSはモバイル端末OS、Safariはブラウザ、WindowsはOSですが、すべてOSSではありません。
Mac関連は基本的にタダではない。
解説
オープンソースソフトウェアに関する問題です。OSS(Open Source Software)は、ソースコードを公開し、ユーザが改良して再配布することを許可されていてるソフトウェアです。著作権は放棄されていません。
OSSの代表は、OSならLinuxとAndroid、ブラウザだったらFirefox、WebサーバならApache、データベースならMySQLなどがあります。
iOSはモバイル端末OS、Safariはブラウザ、WindowsはOSですが、すべてOSSではありません。
ポイント
わかりやすく、高いものはOSSではない、で覚えとけばOK!Mac関連は基本的にタダではない。
問98
ランサムウェアに関する記述として,最も適切なものはどれか。
ア PCに外部から不正にログインするための侵入路をひそかに設置する。
イ PCのファイルを勝手に暗号化し,復号のためのキーを提供することなどを条件に金銭を要求する。
ウ Webブラウザを乗っ取り,オンラインバンキングなどの通信に割り込んで不正送金などを行う。
エ 自らネットワークを経由して感染を広げる機能をもち,まん延していく。
解答:イ
ランサムウェアは、コンピュータのデータを勝手に暗号化するなどして、ユーザが正常にデータへアクセスできないようにし、元に戻すための代金をユーザに要求するマルウェアです。
定期的に、PC以外の場所にバックアップをとっておくことが損害を軽減するための対策として有効です。
アはルートキット、ウはMITB エはワームに関する記述です。
解説
情報セキュリティに関する問題です。ランサムウェアは、コンピュータのデータを勝手に暗号化するなどして、ユーザが正常にデータへアクセスできないようにし、元に戻すための代金をユーザに要求するマルウェアです。
定期的に、PC以外の場所にバックアップをとっておくことが損害を軽減するための対策として有効です。
アはルートキット、ウはMITB エはワームに関する記述です。
ポイント
悪意のこもったソフトウェアであるマルウェアの種類の中でも、ランサムウェアの出現率は非常に高い。脅威は内容と対応をセットで覚えておくといい。
問99
GPSの電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように,特定の地域の上空に比較的長く留まる軌道をとり,GPSと併用することによって,より高い測位精度を実現するものはどれか。
ア アシストGPS イ ジャイロセンサー
ウ 準天頂衛星 エ プローブカー
解答:ウ
地球の自転と同周期の人工衛星を利用して特定の地域の上空に比較的長く留まる軌道をとることで、ビルの谷間や狭い路地などでも位置を計測することができ、より高い測位精度を実現するものを準天頂衛星といいます。
GPS(Global Positioning System:全地球測位システム)機能は地球の衛星軌道を周回している人工衛星が発信している電波を受信して、電波の発信時刻と受信時刻の差などから端末の位置情報を得る仕組みです。
GPSよりも、山間部や都心部の高層ビル街での利用効果が大きくなります。
アシストGPSは、GPSの位置情報取得時間を短縮するために用いられるシステムです。
ジャイロセンサーは、物体の回転や向きの変化を角速度として検知します。
プローブカーは、自動車から送られてくる情報をもとに交通管制や走行支援を行うシステムです。
解説
ビジネスシステム、入出力デバイスに関する問題です。地球の自転と同周期の人工衛星を利用して特定の地域の上空に比較的長く留まる軌道をとることで、ビルの谷間や狭い路地などでも位置を計測することができ、より高い測位精度を実現するものを準天頂衛星といいます。
GPS(Global Positioning System:全地球測位システム)機能は地球の衛星軌道を周回している人工衛星が発信している電波を受信して、電波の発信時刻と受信時刻の差などから端末の位置情報を得る仕組みです。
GPSよりも、山間部や都心部の高層ビル街での利用効果が大きくなります。
アシストGPSは、GPSの位置情報取得時間を短縮するために用いられるシステムです。
ジャイロセンサーは、物体の回転や向きの変化を角速度として検知します。
プローブカーは、自動車から送られてくる情報をもとに交通管制や走行支援を行うシステムです。
ポイント
当たり前のように使っているGPSも仕組みを知っているといいかも。
問100
正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が,偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ,ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり,攻撃者によって,ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。
ア DDoS攻撃 イ DNSキャッシュポイズニング
ウ ソーシャルエンジニアリング エ ドライブバイダウンロード
解答:イ
IPアドレスとドメイン名の対応付けをDNSサーバに保存されたデータを書き換え、ユーザを悪意のあるサイトへ誘導する攻撃手法は、DNSキャッシュポイズニングです。
キャッシュは、対応付け情報を一時的に保存する記憶装置で、以降の変換を高速化しています。このキャッシュの偽情報をDNSサーバに登録させます。
DDoS攻撃は、サーバに大量のデータを送信してサーバの機能を停止させる攻撃手法です。
ソーシャルエンジニアリングは、人間の心理の隙をついて情報を盗む行為です。
ドライブバイダウンロードは、Webサイトを経由して利用者が気付かないうちにマルウェア感染させる攻撃です。
攻撃内容と、それによってどうなるか、対応策をセットで覚えよう。
解説
情報セキュリティ に関する問題です。IPアドレスとドメイン名の対応付けをDNSサーバに保存されたデータを書き換え、ユーザを悪意のあるサイトへ誘導する攻撃手法は、DNSキャッシュポイズニングです。
キャッシュは、対応付け情報を一時的に保存する記憶装置で、以降の変換を高速化しています。このキャッシュの偽情報をDNSサーバに登録させます。
DDoS攻撃は、サーバに大量のデータを送信してサーバの機能を停止させる攻撃手法です。
ソーシャルエンジニアリングは、人間の心理の隙をついて情報を盗む行為です。
ドライブバイダウンロードは、Webサイトを経由して利用者が気付かないうちにマルウェア感染させる攻撃です。
ポイント
攻撃手法は以前より減ってきたかもしれないが、絶対に数問でる!攻撃内容と、それによってどうなるか、対応策をセットで覚えよう。