9945216 ランダム
 ホーム | 日記 | プロフィール 【フォローする】 【ログイン】

シニアのためのデジタル活用術 アンクル・トム

PR

X

全85件 (85件中 31-40件目)

< 1 2 3 4 5 6 7 8 9 >

初級シスアド

2005年06月10日
XML
カテゴリ:初級シスアド
個別契約による購買取引の手続について、職務の分離上、A, B, Cに入れるべき担当者の組合せはどれか。

sysad54-1

sysad54-2

この問題は、実際に企業に勤めた経験がある方にとっては何をいまさら、と思われるかも知れませんね。逆に、勤めた経験のない方には実感がないため難しいのかも知れません。
企業(会社)が物を買うことを購買と言い、ある程度大きな会社ではその仕事は購買部という部門が行います。もっと大きな会社になると、購買部と資材部に分かれている場合もあります。この辺は会社によって結構まちまちで、それぞれの部門の役割も微妙に違っていたりします。

"購買要求者"は文字通り会社のお金で物を買って欲しい人(部門)、"発注担当者"はその購入を業者に対して手配する人です。そして"検収担当者"は間違いなく要求した通りの物が納品された事を確認する人。
こうして役割をバラバラにするのは、大量の購買活動を効率よく正確にさばくためでもあり、不正(業者との癒着など)を防ぐという意味もあります。
購入したい物が高額な場合は、社内でしかるべき人(社長や役員)の承認が必要な場合もあり、その承認をもらうために回覧するのがりん議書です。

以上の流れから、順番は 購入申請→発注→納品(検収)であるとお分かりいただけるでしょう。

従って正解は イ になります。



Powered by 楽天







最終更新日  2007年02月08日 14時19分09秒
コメント(1) | コメントを書く


カテゴリ:初級シスアド
情報セキュリティポリシに関する記述のうち、適切なものはどれか。

ア 企業のセキュリティポリシは、各セキュリティシステムに設定すべき内容の定義を目的としているので、導入するセキュリティ関連製品によってその内容が異なる。
 → 導入する製品によって変わってしまうようなものを普通「ポリシー」とは言わないでしょう。

イ 企業のセキュリティポリシは、尊守すべき行為及び判断の基準となるもので、セキュリティの取り組みに対する姿勢や方向性は含まれない。
 → これは ア とは逆に、普通ポリシーと言われるものに取り組む姿勢や方向性は重要な事項です。

ウ 企業のトップが、セキュリティポリシ策定の要因となっている情報システムのぜい弱性を対外的に公表することが望ましい。
 → いくらディスクロージャーが重要といっても、セキュリティに関するぜい弱性を公表したらそれこそ侵入してくださいと言っているようなものです。

エ 目標とするセキュリティレベルを達成するために、尊守すべき行為および判断についての考え方を明確にすることが必要である。


情報セキュリティポリシ策定については情報セキュリティアドミニストレータの試験範囲だと思いますので、初級シスアドレベルにとっては難解ですが、この問題は特に内容を知らなくても常識的に考えればできると思います。

正解は エ です。

(e-Wordより)
セキュリティポリシー 【security policy】
読み方 : セキュリティポリシー

 企業全体の情報セキュリティに関する基本方針。広義には、セキュリティ対策基準や個別具体的な実施手順などを含む。どの情報を誰が読み取れるようにするか、どの操作を誰に対して許可するか、どのデータを暗号化するかなど、情報の目的外利用や外部からの侵入、機密漏洩などを防止するための方針を定めたもの。コンピュータウイルス感染によるデータやシステムの破壊や、トラブルによる情報システムの停止、データの喪失などに対してどう対処していくか、といった項目まで含める場合もある。セキュリティポリシーを策定し公開することにより、責任の所在が明らかになり、判断基準や実施すべき対策が明確になる。社員のセキュリティに対する意識が向上したり、対外的なイメージや信頼性が向上するといったメリットもある。



Powered by 楽天







最終更新日  2007年02月08日 14時19分38秒
コメント(0) | コメントを書く
2005年06月09日
カテゴリ:初級シスアド
電子メールに用いられるS/MIMEの機能はどれか。

ア 内容の圧縮
イ 内容の暗号化と署名
ウ 内容の開封通知
エ 内容の再送


これは知らなければどうしようもない、という問題ですね。

(e-Wordより)
S/MIME 
読み方 : エスマイム
フルスペル : Secure Multipurpose Internet Mail Extensions

 電子メールの暗号化方式の標準。RSA Data Security社によって提案され、IETFによって標準化された。RSA公開鍵暗号方式を用いてメッセージを暗号化して送受信する。この方式で暗号化メールをやり取りするには、受信者側もS/MIMEに対応している必要がある。


正解は イ です。



Powered by 楽天







最終更新日  2007年02月08日 14時20分19秒
コメント(0) | コメントを書く
カテゴリ:初級シスアド
サーバへの不正侵入を試みたこん跡を発見するための手段として、有効なものはどれか。

ア LANアナライザで取得したログデータの検査
 → LANアナライザを使用する主な目的は回線障害時などにパケットやプロトコルを解析することです

イ サーバのシステム日付が変更されているかどうかの検査
 → これは「試みた」ではなく侵入されてます。実際にこんなことが起きたら大変。

ウ パスワードの変更記録の検査
 → パスワードの変更は正規の利用者しかできないので、必要なし。

エ ログインの成功及び不成功の記録の検査。


正解は エ ですね。


以前に私は財布を盗まれたことがあります。
その中には、運転免許証も銀行カードもクレジットカードも入っていました。
犯人は、銀行からお金を引き出そうとしたようですが暗証番号違いでログインができす、すぐに取引が停止されたようです。
私が気がついて連絡した時にはすでに銀行とクレジットカード会社の両方で措置がとられていました。

数日後に現金以外は全て警察署から戻ってきたのですが、中にメモで誕生日をキーにして暗証番号を入れようとした記録が残っていました。
(運転免許証があったので生年月日もわかる)
暗証番号は、意味のない数字にしておきましょうね。



Powered by 楽天







最終更新日  2007年02月08日 14時22分44秒
コメント(2) | コメントを書く
カテゴリ:初級シスアド
コンピュータウイルスの防御策に関する利用者への指針のうち、適切なものはどれか。

ア ソフトウェアをインストールする際は、ウイルスチェックを行う前にRead-meなどの取り扱い説明ファイルを開いて、その指示に従う。

イ ディスクメディアからの感染防止対策として、オートスタート機能を有効にする。

ウ 電子メールからの感染防止対策として、プレビューの自動表示の設定を無効にする。

エ ファイルの種別を自動的に判別してアプリケーションソフトを起動できるので、ファイル拡張子の表示を非表示に設定する。


この問題はあまり間違える人はいないでしょう。
正解は ウ ですが他の回答例が対策として意味不明で、むしろ感染助長策としか思えないようなものばかりですから。


ところで、何故プレビュー表示の無効化が対策になるのか。
これはMicorosoftのOutlook ExpressやOutlookに対して言えることで、これらのメールソフトがInternet Explorerのコンポーネントを利用しているためにIEのセキュリティホールを衝くウイルスの影響を受け、メールを開いただけで感染してしまう可能性があるからです。

(IEのセキュリティホール - Microsoft社のページから)
HTML 形式の電子メールは単に Web ページであるため、Internet Explorer はそれらを再現し、そしてバイナリの添付ファイルをその MIME 形式に適切な方法で開くことができます。しかし、特定の MIME 形式の処理に問題があります。攻撃者が実行可能な添付ファイルを含む HTML 形式の電子メールを作成し、その添付ファイルが Internet Explorer が正しく処理しない MIME 形式であると指定されるように MIME ヘッダー情報を変更した場合、Internet Explorer がその電子メールを再現する際に、添付ファイルを自動的に起動してしまいます。

Outlook Expressの初期状態ではプレビュー表示はONになっていますので、念のため無効化することをお勧めいたします。
またIE6ではこの対策が取られていますが。添付ファイルを開けばやはり感染します。



Powered by 楽天








最終更新日  2007年02月08日 14時23分24秒
コメント(0) | コメントを書く
2005年06月08日
カテゴリ:初級シスアド
コンピュータウイルスの感染に関する記述のうち、適切なものはどれか。

ア ウイルスはインターネットの閲覧や電子メール経由で感染するものであり、フロッピーディスクなどの媒体の仕様によって感染することはない。
→ ウイルスはどんな媒体からも感染しますね。昔、アプリケーションソフトのインストール用フロッピーディスクが感染源になり大騒ぎになったことがありました。

イ ウイルスはプログラムファイルに感染するものであり、パソコンのマスタブートレコードやブートセクタに感染することはない。
→ 種類によってはどこにでも感染します。ブートセクタ狙い撃ちのもあります。

ウ 電子メール経由で感染するウイルスの場合、電子メールの添付ファイルを実行すると感染するが、本文を見るだけでは感染しない。
→ これも一概にそうとは言い切れません。特にプレビュー表示は危険。

エ マクロ型ウイルスに感染している文書ファイルをインターネットからダウンロードしても、それを開かなければ、ほかの文書ファイルに感染することはない。
→ これはその通りですね。マクロなので、マクロが実行できる環境が必要。


正解は エ です。



Powered by 楽天







最終更新日  2007年02月08日 14時24分11秒
コメント(0) | コメントを書く
カテゴリ:初級シスアド
バイオメトリクス認証に使われるもので。小型光学式センサや薄型静電式センサから入力した画像を。特徴点抽出方式やパターンマッチングによって照合するものはどれか。

ア 虹彩
イ 指紋
ウ 声紋
エ 網膜

まずバイオメトリクス認証について。

(e-Wordより)
バイオメトリクス認証 【biometrics authentication】
読み方 : バイオメトリックニンショウ
別名 : 生体認証

 指紋や眼球の奥の虹彩、あるいは声などの身体的特徴によって本人確認を行なう認証方式のこと。暗証番号やパスワードなどに比べ、原理的に極めて「なりすまし」しにくい認証方式であるため、関心が高まっている。顔を認識する技術や、ペンでサイン(署名)する際の筆圧や速度などの運動力学的特徴を利用する技術など、ユニークなものもある。単純なパスワードなどによる認証に比べ、高速な処理装置や大量の記憶装置が必要であり、その分高価であるため、国防施設や研究所など極めて高度なセキュリティを必要とするごく一部の分野から導入が始まっている。現在は指紋や虹彩を利用する認証を中心に研究が進んでおり、利用環境によってはほぼ確実に本人であることを確認できる製品も登場している。


このうち、今のところ実用化され最も普及しているのが指紋認識ではないかと思います。あれは諮問のぐるぐる渦巻きを全て記録しているのではなく、部分部分の特徴をパターン化して記録して、マッチングを行っています。

正解は イ です。



Powered by 楽天







最終更新日  2007年02月08日 14時24分55秒
コメント(0) | コメントを書く
カテゴリ:初級シスアド
ディジタル署名を利用する主な目的は二つある。一つは、メッセージの発信者を受信者が確認することである。もう一つの目的はどれか。

ア 署名が行われた後でメッセージに変更が加えられていないかどうかを、受信者が確認すること。

イ 送信の途中でメッセージが不当に解読されていないことを、受信者が確認すること
 → 暗号のメカニズムから実際に解読は難しいですが、受信者にはその行為がなされたかどうかはわかりません。

ウ 発信者のIDを受信者が確認すること
 → これは"主な目的"にはなりません

エ 秘密かぎを返送してよいかどうかを受信者が確認すること
 → 受信者は秘密かぎは受け取りませんので、返送もできません


ディジタル署名では暗号化に秘密かぎ、復号に公開かぎを使用します。
受信者が公開かぎを使って復号し、意味のある文書が得られれば正しい発信者であると確認できるとともに、データが改ざんされていないという確認にもなります。

従って正解は ア です。


暗号に関するところは、理解しにくい内容が多いです。結構出題数が多いと感じましたので受験参考書だけでなく、ネットで検索したりしてもう少し広い内容を押さえておいたほうが良いでしょう。過去問題の内容だけ理解しようとしても、なかなかイメージが掴みにくいと思います。



Powered by 楽天







最終更新日  2007年02月08日 14時25分43秒
コメント(0) | コメントを書く
2005年06月07日
カテゴリ:初級シスアド
盗聴を防ぐためデータの暗号化を行う公開かぎ暗号方式のかぎの関係はどれか。

sysad-46

秘密かぎ暗号方式では、暗号化と復号に同じ秘密かぎを使うので共通かぎ方式とも呼ばれます。ここでは エ がそれにあたります。
公開かぎ暗号方式では、暗号化には公開かぎ、復号に秘密がきと別々のかぎを使います。秘密かぎで暗号化し、公開かぎで復号する方式はデジタル署名と言われるもので、公開鍵が間違いなく本人のものであるという証明としてデジタル証明書が必要です。
一般的な公開かぎ方式は、暗号化に公開かぎ、復号に秘密かぎを使います。


従って正解は ア です。


具体的にこの「かぎ」って何でしょう?
ものすごく大きな桁の数になると、コンピュータで素因数分解(素数 x N の素数を見つけ出す)を行うことが困難になります。このことを応用して、素数と、掛けた数を暗号に使うのです。



Powered by 楽天







最終更新日  2008年02月26日 22時10分29秒
コメント(0) | コメントを書く
カテゴリ:初級シスアド
暗号技術には、共通かぎ暗号方式と公開かぎ暗号方式がある。この両社を組み合わせたセションかぎ方式の特徴はどれか。

ア 共通かぎと公開かぎで二重に暗号化するので、改ざんが難しい。

イ 共通かぎを公開かぎで暗号化するので、高速な処理には向かない。

ウ 公開かぎと共通かぎの両方が通信ごとに必要となり、その数は片方のかぎ数の2乗倍必要となる。

エ 通信ごとに生成するデータ暗号化のための共通かぎを、公開かぎを使って暗号化して通信相手に送付する。


私には「セションかぎ」という言葉が初耳だったので、正答できませんでした。
調べるてみるとSSLによる暗号化通信を行う際のプロトコルで使用しているのだそうです。


SSL(Secure Sockets Layer)
エスエスエル

 WebサーバとWebブラウザ間のHTTP通信を暗号化して送受信する業界標準の通信プロトコル。HTTPだけでなくFTPにも対応している。Internet ExplorerやNetscapeなど、一般のWebブラウザにも標準で搭載されている。これらのWebブラウザには、あらかじめ第三者認証機関が発行した公開鍵(電子証明書)が組み込まれており、SSLで通信することによりサーバの存在、間違いなくそのサーバからのデータであること、当該データの内容が保証される。クライアント側でも第三者認証機関が発行した電子証明書を取得していれば、サーバ側からもクライアントの存在を確認し、アクセスを許可するという手順を踏むことができる。


正解は エ です。



Powered by 楽天







最終更新日  2007年02月08日 14時26分49秒
コメント(0) | コメントを書く
このブログでよく読まれている記事

全85件 (85件中 31-40件目)

< 1 2 3 4 5 6 7 8 9 >


© Rakuten Group, Inc.