ITパスポート 令和7年度 91-100問
ITパスポート 令和7年度 91-100問
問91
情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク移転,リスク回避,リスク低減及びリスク保有の四つに分けて実施することにしたとき,これらに関する記述として,適切なものはどれか。
ア リスク対応の実施手順であり,リスク回避,リスク移転,リスク低減,リスク保有の順番で進める。
イ リスク対応の実施手順であり,リスク保有,リスク低減,リスク移転,リスク回避の順番で進める。
ウ リスク対応の選択肢であり,管理対象としたリスクの顕在化に備えて保険を掛けておくことは,リスク回避に該当する。
エ リスク対応の選択肢であり,ノートPCの紛失や盗難に備えて社外への持出しをより厳重に管理することは,リスク低減に該当する。
解答:エ
リスク対応は、リスクに対してどのように対応するかを決定することです。
【リスク対応の種類】
リスク移転 リスクを分ける。保険に入る等
リスク回避 原因を除去
リスク低減 被害を抑える。暗号化等の対応
リスク保有(受容) とりあえずそのまま
どの対策を行うか決定するものなので、すべて行ったり、実施の順番はありません。
保険をかけておくことは、リスク移転です。
ノートPCの紛失や盗難に備えて社外への持出しをより厳重に管理することは、被害を抑えるための対策で、リスク低減に該当します。
ちなみに対応策は同じ意味でも呼び方が異なる場合がある。問題で違う名前が出てもパニックにならないように!
解説
情報セキュリティ管理に関する問題です。リスク対応は、リスクに対してどのように対応するかを決定することです。
【リスク対応の種類】
リスク移転 リスクを分ける。保険に入る等
リスク回避 原因を除去
リスク低減 被害を抑える。暗号化等の対応
リスク保有(受容) とりあえずそのまま
どの対策を行うか決定するものなので、すべて行ったり、実施の順番はありません。
保険をかけておくことは、リスク移転です。
ノートPCの紛失や盗難に備えて社外への持出しをより厳重に管理することは、被害を抑えるための対策で、リスク低減に該当します。
ポイント
リスク対応がどれに分類されるか、どの方法が適切かが問われる。種類と対応策を覚えておこう!ちなみに対応策は同じ意味でも呼び方が異なる場合がある。問題で違う名前が出てもパニックにならないように!
転嫁・共有・移転・分散 |
---|
回避 |
低減・軽減 |
受容・保有 |
問92
従業員が使用するPCがランサムウェアに感染した場合の損害を軽減する対策例として,適切なものはどれか。
ア PCが接続するファイルサーバのHDDのバックアップデータを定期的に取得し,ネットワークから切り離して保管する。
イ PCに多要素認証の仕組みを導入する。
ウ PCのHDDを暗号化する。
エ PCへのログイン時に,パスワードを複数回間違えたら,当該IDをロックする。
解答:ア
ランサムウェアは、コンピュータのデータを勝手に暗号化するなどして、ユーザが正常にデータへアクセスできないようにし、元に戻すための代金をユーザに要求するマルウェアです。
定期的に、PC以外の場所にバックアップをとってネットワークから切り離して保管おくことが損害を軽減するための対策として有効です。
イとエは不正に侵入されないための対策で、ウはもしデータを盗み出されても見れないようにするための対策です。
ランサムウェアは、対策ソフトを使うこともできるが、感染した場合の損害を軽減する対策も大事。
解説
情報セキュリティ対策・情報セキュリティ実装技術に関する問題です。ランサムウェアは、コンピュータのデータを勝手に暗号化するなどして、ユーザが正常にデータへアクセスできないようにし、元に戻すための代金をユーザに要求するマルウェアです。
定期的に、PC以外の場所にバックアップをとってネットワークから切り離して保管おくことが損害を軽減するための対策として有効です。
イとエは不正に侵入されないための対策で、ウはもしデータを盗み出されても見れないようにするための対策です。
ポイント
悪意のこもったソフトウェアであるマルウェアの種類の中でも、ランサムウェアの出現率は非常に高い。脅威は内容と対応をセットで覚えておくといい。ランサムウェアは、対策ソフトを使うこともできるが、感染した場合の損害を軽減する対策も大事。
問93
情報セキュリティにおける脅威の説明として,適切なものはどれか。
ア 攻撃者が付け込むことのできる情報システムの弱点
イ 情報資産が被害に遭う確率と被害規模の組合せ
ウ 情報資産に損害を与える原因となるもの
エ 情報システムの弱点を利用した攻撃によって被害を受ける可能性
解答:ウ
情報セキュリティにおける脅威とは、情報資産に損害を与える原因となるものです。
セキュリティホールはプログラムの欠点や設計ミスなど、もっと狭い意味。
解説
情報セキュリティに関する問題です。情報セキュリティにおける脅威とは、情報資産に損害を与える原因となるものです。
ポイント
セットで覚えるのは脆弱性。情報システムの弱点。セキュリティホールはプログラムの欠点や設計ミスなど、もっと狭い意味。
問94
稼働率0.9の装置で並列システムを構成したい。このシステムの稼働率を0.999とするためには,最低何台の装置で並列システムを構成する必要があるか。ここで,並列システムを構成したときに,少なくとも1台の装置が稼働していればシステムは正常に稼働しているものとする。
ア 2 イ 3 ウ 4 エ 5
解答:イ
【稼働率の計算方法】
システムAの稼働率を稼働率A、システムBの稼働率を稼働率Bとします。
直列 稼働率A × 稼働率B
並列 1 - (1 - 稼働率A)×(1 - 稼働率B)
稼働率0.9の装置で並列システムを構成するときのシステムの稼働率を0.999とするために何台並列でつなげばいいか考えます。
台数が3台以上の場合、
(1 - 稼働率A)×(1 - 稼働率B)×(1 - 稼働率C)×・・・
と増やしていきます。
2台の場合:1 - (1 - 0.9)×(1 - 0.9) = 1 - 0.1 × 0.1 = 1 - 0.01 = 0.99
3台の場合:1 - (1 - 0.9)×(1 - 0.9)×(1 - 0.9) = 1 - 0.1 × 0.1 × 0.1 = 1 - 0.001 = 0.999
3台並列に繋いだら、システムの稼働率は0.999になります。
直列だとお互いに影響しあって稼働率は大体下がる。増やせば増やすだけ稼働率は下がる。
並列は少なくとも1つ生きてればいいので稼働率は大体上がる。そして繋ぐのを増やせば増やすだけ安全になって稼働率は上がる。
解説
システムの評価指標に関する問題です。【稼働率の計算方法】
システムAの稼働率を稼働率A、システムBの稼働率を稼働率Bとします。
直列 稼働率A × 稼働率B
並列 1 - (1 - 稼働率A)×(1 - 稼働率B)
稼働率0.9の装置で並列システムを構成するときのシステムの稼働率を0.999とするために何台並列でつなげばいいか考えます。
台数が3台以上の場合、
(1 - 稼働率A)×(1 - 稼働率B)×(1 - 稼働率C)×・・・
と増やしていきます。
2台の場合:1 - (1 - 0.9)×(1 - 0.9) = 1 - 0.1 × 0.1 = 1 - 0.01 = 0.99
3台の場合:1 - (1 - 0.9)×(1 - 0.9)×(1 - 0.9) = 1 - 0.1 × 0.1 × 0.1 = 1 - 0.001 = 0.999
3台並列に繋いだら、システムの稼働率は0.999になります。
ポイント
電池のつなぎ方と同じと考えよう!直列だとお互いに影響しあって稼働率は大体下がる。増やせば増やすだけ稼働率は下がる。
並列は少なくとも1つ生きてればいいので稼働率は大体上がる。そして繋ぐのを増やせば増やすだけ安全になって稼働率は上がる。
問95
データベース設計におけるデータ分析で行うこととして,適切なものはどれか。
ア データウェアハウスから業務ごとに必要な情報を抽出する。
イ データ項目の内容が,指定された条件を満足する行だけを抽出する。
ウ 必要なデータ項目を洗い出し,項目間の関連を整理する。
エ 膨大な情報から統計的手法などを用いて,ビジネスに活用できる情報を探索する。
解答:ウ
データベース設計は、データベースの構造を定義することです。
どのようなデータを管理したいか、データ同士の関係を考えや、データを矛盾なく効率的に管理できるように設計します。
データ分析では、必要なデータ項目を洗い出し、項目間の関連を整理します。
解説
データベース設計に関する問題です。データベース設計は、データベースの構造を定義することです。
どのようなデータを管理したいか、データ同士の関係を考えや、データを矛盾なく効率的に管理できるように設計します。
データ分析では、必要なデータ項目を洗い出し、項目間の関連を整理します。
ポイント
データベース設計におけるデータ分析なので、これから作るデータベースのデータがどんなんだか調べる。
問96
OSS (Open Source Software) に関する次の記述のうち,適切なものだけを全て挙げたものはどれか。
- 個人だけではなく,企業や団体が開発したソフトウェアもある。
- 著作権が放棄されている。
- 入手したソフトウェアは,自由に再配布してもよい。
解答:ウ
OSS(OpenSourceSoftware)はソースコードを公開し、ユーザが改良して再配布することを許可しているソフトウェアです。
製品によっては企業の社員が業務として開発に参加しているものもあります。
入手したソフトウェアは自由に再配布してもよいが、著作権が放棄されていません。OSSを複製・再頒布等する場合には、著作権表示を行うことが条件とされています。
特徴は結構多いので、過去問に出たものだけチェックしておこう。
解説
オープンソースソフトウェアに関する問題です。OSS(OpenSourceSoftware)はソースコードを公開し、ユーザが改良して再配布することを許可しているソフトウェアです。
製品によっては企業の社員が業務として開発に参加しているものもあります。
入手したソフトウェアは自由に再配布してもよいが、著作権が放棄されていません。OSSを複製・再頒布等する場合には、著作権表示を行うことが条件とされています。
ポイント
OSSの特徴と、有名なOSSソフトウェアがよく出題される。特徴は結構多いので、過去問に出たものだけチェックしておこう。
問97
情報セキュリティにおいて,可用性が損なわれた事象だけを全て挙げたものはどれか。
- 関連取引先との電子決済システムがDoS攻撃を受け,処理ができなくなった。
- 顧客情報管理システムの顧客情報が誤った内容のまま運用されていた。
- 社内のサーバに不正侵入されて,社外秘の情報が漏えいした。
解答:ア
情報セキュリティは、
・機密性 許可された人のみによってアクセスできる状態
・完全性 情報が正確で、完全な状態
・可用性 利用者が必要とするときに、利用できる状態
を維持することです。
可用性とは、利用者が必要とするときに、利用できる状態のことです。
「関連取引先との電子決済システムがDoS攻撃を受け,処理ができなくなった」ことが可用性が損なわれた事象です。
「顧客情報管理システムの顧客情報が誤った内容のまま運用されていた」のは完全性「社内のサーバに不正侵入されて,社外秘の情報が漏えいした」のは、機密性が損なわれた事象です。
解説
情報セキュリティ管理に関する問題です。情報セキュリティは、
・機密性 許可された人のみによってアクセスできる状態
・完全性 情報が正確で、完全な状態
・可用性 利用者が必要とするときに、利用できる状態
を維持することです。
可用性とは、利用者が必要とするときに、利用できる状態のことです。
「関連取引先との電子決済システムがDoS攻撃を受け,処理ができなくなった」ことが可用性が損なわれた事象です。
「顧客情報管理システムの顧客情報が誤った内容のまま運用されていた」のは完全性「社内のサーバに不正侵入されて,社外秘の情報が漏えいした」のは、機密性が損なわれた事象です。
ポイント
損なわれるのは3つの性質のどれかがよく出題される!
何が起こるのか⇔それによって失われるのは何か、で考えよう。
問98
4個の要素から成るデータの並びを,次の手順を繰り返して昇順に整列するとき,整列が終了するまでに(1)から(3)の一連の手順は,何回実行されるか。ここで,最初はデータの並び全体を整列対象とする。
データの並び : [27, 42, 33, 12]
[手順]
(1) 整列対象中の要素の最大の値を選び,最後の要素と入れ替える。
(2) 最後の要素を整列対象から外す。
(3) 整列対象に要素が1個以上残っていれば,(1)から(3)の一連の手順を実行する。
残っていなければ,整列完了なので終了する。
ア 2 イ 3 ウ 4 エ 5
解答:ウ
手順通り実行してみましょう。
整列対象は下線部分です。
[27, 42, 33, 12]
【1回目】
(1)最大値を選んで最後と入れ替え 最大42 [27, 12, 33, 42]
(2)最後をはずす [27, 12, 33, 42]
(3)残っているので繰り返し
【2回目】
(1)最大値を選んで最後と入れ替え 最大33 [27, 12, 33, 42]
(2)最後をはずす [27, 12, 33, 42]
(3)残っているので繰り返し
【3回目】
(1)最大値を選んで最後と入れ替え 最大27 [12, 27, 33, 42]
(2)最後をはずす [12, 27, 33, 42]
(3)残っているので繰り返し
【4回目】
(1)最大値を選んで最後と入れ替え 最大12 [12, 27, 33, 42]
(2)最後をはずす [12, 27, 33, 42]
(3)整列対象に要素が残っていないので整列完了
整列が終了するまでに(1)から(3)の一連の手順は、4回実行されます。
もし(3)の整列対象の残りが1つになったことが終了条件なら3回。
念のため結果を書き出して順次確認していく方法が安全。
解説
アルゴリズムとプログラミングに関する問題です。手順通り実行してみましょう。
整列対象は下線部分です。
[27, 42, 33, 12]
【1回目】
(1)最大値を選んで最後と入れ替え 最大42 [27, 12, 33, 42]
(2)最後をはずす [27, 12, 33, 42]
(3)残っているので繰り返し
【2回目】
(1)最大値を選んで最後と入れ替え 最大33 [27, 12, 33, 42]
(2)最後をはずす [27, 12, 33, 42]
(3)残っているので繰り返し
【3回目】
(1)最大値を選んで最後と入れ替え 最大27 [12, 27, 33, 42]
(2)最後をはずす [12, 27, 33, 42]
(3)残っているので繰り返し
【4回目】
(1)最大値を選んで最後と入れ替え 最大12 [12, 27, 33, 42]
(2)最後をはずす [12, 27, 33, 42]
(3)整列対象に要素が残っていないので整列完了
整列が終了するまでに(1)から(3)の一連の手順は、4回実行されます。
ポイント
1回目の時点で、要素数=回数とわかる。もし(3)の整列対象の残りが1つになったことが終了条件なら3回。
念のため結果を書き出して順次確認していく方法が安全。
問99
関数calculateAmountOfPrizeは,業務改善の効果における改善額と短縮期間を,それぞれimprovementとperiodで受け取り,賞金額を戻り値とする。改善額が20万円で短縮期間が3日の業務改善と,改善額が5万円で短縮期間が14日の業務改善があった。この二つの賞金額の合計は何円か。ここで,改善額と短縮期間の値はそれぞれ0以上とする。
[プログラム]
○整数型: calculateAmountOfPrize (整数型: improvement,// 改善額(円)
整数型: period) // 短縮期間 (日)
整数型: prize // 賞金額(円)
if (improvement が 100000 より小さい)
if (period が 7より小さい)
prize ← 500
else
prize ← 1000
endif
else
if (period が 7より小さい)
prize ← 2000
else
prize ← 5000
endif
endif
return prize
ア 1,000 イ 1,500 ウ 3,000 エ 5,500
解答:ウ
【改善額が20万円で短縮期間が3日の業務改善】
・improvement が 100000 より大きい
・period が 7より小さい
よって、prize ← 2000
【改善額が5万円で短縮期間が14日の業務改善】
・improvement が 100000 より小さい
・period が 7より大きい
よって、prize ← 1000
二つの賞金額の合計は、
2000 + 1000 = 3000円
となります。
解説
アルゴリズムとプログラミングに関する問題です。【改善額が20万円で短縮期間が3日の業務改善】
・improvement が 100000 より大きい
・period が 7より小さい
よって、prize ← 2000
【改善額が5万円で短縮期間が14日の業務改善】
・improvement が 100000 より小さい
・period が 7より大きい
よって、prize ← 1000
二つの賞金額の合計は、
2000 + 1000 = 3000円
となります。
ポイント
ちょっと長いわりに簡単です。処理を順に追っていけばOK!
問100
個人の認証に用いる要素を,知識,所有物及びバイオメトリクスの三つに分類したとき,所有物を要素として用いた認証の例はどれか。
ア SMSを用いた認証
イ 虹彩の特徴を用いた認証
ウ 筆跡や筆圧,スピードなど,文字を書くときの特徴を用いた認証
エ 本人が事前に設定した質問とそれに対する答えを用いた認証
解答:ア
【認証に用いる要素】
・記憶(知識)
例)ユーザID、パスワード
・所有物
例)認証カード、ワンタイムパスワードトークンなど
・生体情報(バイオメトリクス)
指紋、虹彩、静脈など生体情報など
所有物は持っているモノなので、「SMSを用いた認証」が所有物を要素として用いた認証の例です。
SMS認証は、携帯電話同士で、短いメッセージをやりとりするためのサービスを利用したものです。携帯電話を持っていないと使えません。
「虹彩の特徴を用いた認証」と「文字を書くときの特徴を用いた認証」はバイオメトリク、 「本人が事前に設定した質問とそれに対する答えを用いた認証」は知識を要素として用いた認証の例です
どういったものが認証に使われるか、なぜ有効な認証方法なのか理由がよく問われる。
解説
情報セキュリティ対策・情報セキュリティ実装技術に関する問題です。【認証に用いる要素】
・記憶(知識)
例)ユーザID、パスワード
・所有物
例)認証カード、ワンタイムパスワードトークンなど
・生体情報(バイオメトリクス)
指紋、虹彩、静脈など生体情報など
所有物は持っているモノなので、「SMSを用いた認証」が所有物を要素として用いた認証の例です。
SMS認証は、携帯電話同士で、短いメッセージをやりとりするためのサービスを利用したものです。携帯電話を持っていないと使えません。
「虹彩の特徴を用いた認証」と「文字を書くときの特徴を用いた認証」はバイオメトリク、 「本人が事前に設定した質問とそれに対する答えを用いた認証」は知識を要素として用いた認証の例です
ポイント
バイオメトリクス認証単体の出題のほうがかなり高確率。どういったものが認証に使われるか、なぜ有効な認証方法なのか理由がよく問われる。