平成23年度1次試験解答:経営情報システム
設問21
解答:エ
(ア) | 公開鍵暗号方式とは、送受信者だけが知る公開鍵をお互いに持ち、送信者はその鍵で暗号化し、受信者はその鍵で複合化する。 ⇒×:公開鍵暗号とは、暗号化と復号に別個の鍵(手順)を使い、暗号化の為の鍵を公開できるようにした暗号方式である。 |
(イ) | チャレンジレスポンス認証とは、キーホルダー型などの形態の、認証サーバーと同期したパスワード発生装置を利用して認証を行う。 ⇒×:チャレンジレスポンス認証とは、ワンタイム・パスワードを用いた認証方式の1つ。利用者は,認証サーバーから受信したチャレンジ・コードを用いてワンタイム・パスワードを生成し,これを 認証サーバーに送信し認証を受ける。チャレンジ・コードは乱数をもとに作られる毎回異なる数値である。ワンタイム・パスワードは小型のパスワード生成器 (HHA)にチャレンジ・コードとパーソナルIDを入力して生成する。 |
(ウ) | デジタル署名とは、自分のサインをデジタルカメラで撮影し、それを送信文に貼り付けることをいう。 ⇒×:デジタル署名とは、デジタル文書の正当性を保証するために付けられる、暗号化された署名情報。また、そのような署名を行うための技術および一連の手順。公開鍵暗号を応用したもので、文書の送信者を証明し、かつその文書が改竄されていないことを保証する。 |
(エ) | ハイブリッド方式とは、公開鍵暗号方式と共通鍵暗号方式を組み合わせたものである。 公開鍵暗号方式は、相手へ容易に鍵を渡すことができる安全で強力な暗号だが、処理速度が遅いため、大量のデータ処理や速度を要求される処理には向かない。
一方、共通鍵暗号方式は、速度も比較的速く扱いやすい暗号だが、どうやって鍵を受け渡すかという大きな問題がある。 |
設問22
解答:イ
(ア) | ガンブラーは詐取したIDやパスワードを使って信用のあるウェブサイトを書き換え、ここにアクセスしたユーザのクライアントPCを、このウェブサイトでウィルスに感染させる。 ⇒×:ガンブラーは、感染したコンピュータの管理するWebサイトを改ざんし、感染用のJavaScriptコードを仕掛ける。ガンブラーは感染したコンピュータのネットワーク通信を監視し、そのユーザがFTPを用いてどこかのWebサイトを管理している場合、そのパスワードを盗み出してWebサイトを改ざんし、感染用のコードを埋め込む。また、感染したコンピュータのWebブラウザの挙動を操り、Googleの検索結果に悪意あるサイトへのリンクなどを表示させる。外部から操作できるような仕掛け(バックドア)も埋め込まれてしまう。 |
(イ) | クロスサイトスクリプティングは、不正なスクリプトを埋め込んだウェブページにアクセスしたクライアントPCが、動的に生成される標的ウェブページにアクセスしたときに、そのPCのCookieを詐取することがある。 ⇒○:クロスサイトスクリプティングは、ソフトウェアのセキュリティホールの一つで、Webサイトの訪問者の入力をそのまま画面に表示する掲示板などのプログラムが、悪意のあるコードを訪問者のブラウザに送ってしまう脆弱性のこと。 |
(ウ) | バッファオーバーフローは、偽装したウェブページにアクセスしたクライアントPCに、多量のデータを送りつけ、バッファ溢れを生じさせて管理者権限を奪取するものである。 ⇒×:バッファオーバーフローは、プログラムが確保したメモリサイズからあふれることである。WebサーバPCに、多量のデータを送りつけ、バッファ溢れを生じさせて管理者権限を奪取するものである。 |
(エ) | ワンクリック詐欺は、だますことを目的にしたウェブページにアクセスしたクライアントPCに不正に侵入し、記録されている重要情報を流出させて、それで詐欺を行うものである。 ⇒×:ワンクリック詐欺とは、ウェブページ上の特定のアダルトや出会い系サイト、勝手に送られた電子メールに記載されているURLなどを1回クリックすると、「ご入会ありがとうございました。」等の文字やウェブページが表示され一方的に契約したことにされて多額の料金の支払を求められることをいう。 |
設問23
解答:ウ
【方法1】
公開サーバー、業務サーバーは自社のものを利用して、設置場所だけは外部業者のものを借用する。システム開発・運用は自社で行う。
【方法2】
公開サーバー、業務サーバーおよびその設置場所は外部業者のものを借用する。システム開発・運用は自社で行う。
【方法3】
公開サーバー、業務サーバーおよびその設置場所は外部業者のものを借用する。システム開発・運用は外部業者に任せ、データの入力・更新は社内に設置するクライアントPCを用いて、外部業者の業務サーバーにアクセスして行う。
(ア) | 【方法1】では、サーバーの保守は一般に設置を受託した外部業者が行う。 ⇒×:【方法1】では設置場所だけは外部業者のものを借用するのでサーバの保守は自社が行なう。 |
(イ) | 【方法2】では、障害発生時の責任はすべて自社にある。 ⇒×:業務サーバーおよびその設置場所は外部業者のものを借用する。障害発生時の責任は外部業者と前もって決めておく必要がある。 |
(ウ) | 【方法3】では、情報システムの運用・管理・保守のスキルは社内には蓄積できない。 ⇒○:システム開発・運用は外部業者に任せているので、スキルは社内には蓄積できない。 |
(エ) | 【方法3】では、ショッピングサイトの改訂はできない。 ⇒×:外部業者にショッピングサイトの改定を依頼するなどの方法で改定は可能である。 |
設問24
解答:エ
(ア) | 自由度を10として計算する。 ⇒×:区間推定を行なう場合は自由度はN-1となる。すなわち自由度は9である。 |
(イ) | 信頼係数95%で区間を求める場合、区間は−1.96σから+1.96σの範囲である。 ⇒×:t分布表から2.262となる。 |
(ウ) | 推定には、標準正規分布を使う。 ⇒×:サンプルの大きさが小さいのでt分布を使う。 |
(エ) | 母集団分布は正規分布を仮定する。 ⇒○:指定は、母集合が正規分布であることを仮定している。 |
設問25
解答:ア
(ア) | 自由度nのt分布をする変数の2乗は、自由度1及びnのF分布をする。 ⇒○:自由度nのt分布をする変数の2乗は、自由度1及びnのF分布をする。 |
(イ) | 生起確率が非常に低い多数の独立事象の分布を近似するには、超幾何分布が適している。 ⇒×:生起確率が非常に低い多数の独立事象の分布を近似するには、ポワソン分布が適している。 |
(ウ) | 二項分布で有限母集団からの非復元抽出の場合はポワソン分布になる。 ⇒×:二項分布で有限母集団からの非復元抽出の場合は超幾何分布になる。 |
(エ) | ベルヌーイ分布で平均値を0、標準偏差を1に固定すると、ポワソン分布になる。 ⇒×:ベルヌーイ分布とポワソン分布に関連性はない。 |