使ってみよう-1

Remove jobs from a printer's queue.プリンターキューからジョブを削除して下さい。
Enable the queue for a prinetr.プリンターのキューを許可状態にします。

There was a long queue at the stadium.
a queue of people waiting to buy tickets.チケットを買うために待っている人々の列


時刻表を見せてください。
May I see the timetable?

時刻表を見ていただけませんでしょうか。(より丁寧)
Could I see the timetable?

バスの時刻表をください。
May I have a bus schedule(timetable)?

その時刻表はもう使用されていない。
That schedule is not in use any more.


時刻表を見れば発車の時刻が分かります。
You can depend on the timetable to tell you when trains leave.

私は時刻表でその到着時間を調べた。
I looked up the arrival time in the timetable.

時刻表が改正された。
The timetable has been revised.

時刻表によると、次の電車は3時間後に出発する。
According to the timetable, the next train should leave in three hours.


便名は出発時刻表示板に表示されている。
Flight numbers are posted on the departure board.

時刻表はあそこに掲示されています。
The timetable is posted over there.

駅弁が記載されている時刻表もあり、各駅で手に入る主な駅弁がわかります。
Some railway timetables even list famous ekiben of each station.

I'd like to have a tea break, could you recommened a nice cafe near here?

Let's have a tea break somewhere around there./どこかその辺でお茶を飲みましょう

May I have a cup of tea?/お茶を一杯下さい。

It will clear up in the afternoon.(soon)/午後には晴れるだろう。

The sky(it) is likely to clear up.晴れそうだ。

This medicine will clear up your cold./この薬を飲めば風邪は直るよ。

We want to clear up this problem./私どもはこの問題を解決したいと考えています。

clear up/片づける、解く、解決する、晴れる


According to the weather forecast, it will clear up tomorrow./天気予報によると、明日は快晴になるということだ。

Because of the heavy snow, the railroad traffic has been interrupted.
大雪のために鉄道は不通になっている。

She is on good terms with him./彼女は彼と仲がいい。

Generally speaking /一般的に言って

Japan's climate is affected by the monsoon./日本の気候はモンスーンの影響を受ける

The climate of Japan is not like that of England./日本の気候はイギリスの気候と似ていない

The climate of Japan is milder than that of England./日本の気候はイギリスの気候より温和である

personification/擬人化

How do you lile the climit of Japan?/日本の気候はどうですか?

minus 5 /マイナス5度 Tempa

Today's minimum temperature was 3 °C.
It was ten degrees below zero this morning

The higher we climb, the colder it becomes./高く登るほど気温は下がる。

According to the weather forecast, It will be the coldest day in this winter.

Fall is a good season for reading,traveling,drawing and sports.

Food is especially delicious in the fall.

Hello,
Please assist in the below since (as far as I understand) Ishiba-san is not available.

Since 〜以来、してから 〜だから、ゆえに
As far as I understand 私が知る限り
Is not available 利用可能でない



Please verify that Yozo Oe has OCS and live meeting installed and instruct him as to how to participate in a live meeting .

Verify  確認する
Instruct 教える
Participate 参加する
Capabilities 能力[複数形]
Scheduled for tomorrow  明日予定である
Scheduled to arrive 到着する予定でる

23年春期 午前Ⅱ⑤

問21 次数がnの関係Rには、属性なし(Φ)も含めて異なる射影は幾つあるか。

 ア  n  イ  2n  ウ  n2  エ  2ヘn



【解答】
→?性がn個ある関係からの射影なので、n個の全て組み合わせになります。
射影を行うとき、各属性は選ばれるか、選ばれないかの2つしかないので、射影の個数としては2n(エ)になります。


問22 バグ埋込み法において、埋め込まれたバグ数をS、埋め込まれたバグのうち発見されたバグ数をm、埋め込まれたバグを含まないテスト開始前の潜在バグ数をT、発見されたそうバグ数をnとしたとき、S、T、m、nの関係を表す式はどれか。



【解答】
→埋め込まれたバグを含まない総バグ数=n-m


問23 ソフトウェア開発組織の活動状態のうち、CMMIモデルにおける成熟度レベルが最も高いものはどれか。

  • ア 作業成果物の状況が、主要なタスクの完了時点で管理層に対して見える状態になっている。
  • イ 実績が定量的に把握されており、プロセスが組織的に管理されている。
  • ウ プロセスが明文化されて、組織内の全ての人がそれを利用している。
  • エ プロセスを継続的に改善していくための仕組みが機能している。



【解答】
CMMI(capability maturity model integration)能力成熟度モデル統合
CMMIの5つの段階は以下のようになっています。

成熟度レベル1
 初期 プロセスは場当たり的で秩序がない。こうした組織でのプロジェクトの成功は、実績のあるプロセスによるものではなく、組織に属する個々人の能力と英雄的行動に依存している。

成熟度レベル2
 管理された 組織はソフトウェア開発などの成功を反復して実行することができるが、組織の全てのプロジェクトにおいて反復が実現できているとは限らない。

成熟度レベル3
 定義された 組織の標準プロセスが確立しており、利用可能になっていて、時が経つにつれ標準プロセスは改善される。 こうした標準プロセスは、各プロジェクト向けに手直しされて利用される。

成熟度レベル4
 定量的に管理された 組織やプロジェクトは品質とプロセス実績のデータを持ち、実施するプロセスの効果を定量的に把握し、プロセスを適用することで得られる結果を予測する手法を持っていて、この予測から定量的に目標を立てて、プロセスを制御する。

成熟度レベル5
 最適化している 成熟度レベル4の定量的な管理を基に、今までにない新しい施策にも取り組み、改善のための根本原因を調査し、問題の発生を未然に防ぐことができる。さらにこれらの施策の効果を定量的に評価し、継続的な改善を行える。


問24 情報システムの設計において、フェールソフトが講じられているのはどれか。

  • ア UPS装置を設置することで、停電時に手順どおりにシステムを停止できるようにし、データを保全する。
  • イ 制御プログラムの障害時に、システムの暴走を避け、安全に運転を停止できるようにする。
  • ウ ハードウェア障害時に、パフォーマンスは低下するが、構成を縮小して運転を続けられるようにする。
  • エ 利用者の誤操作や誤入力を未然に防ぐことで、システムの誤動作を防止できるようにする。



【解答】
→ア フォールトトレラント--耐障害性
 イ フェールセーフ   エ フールプルーフ


問25 ISMSにおけるリスク分析手法の一つである“詳細リスク分析”で行う作業はどれか。

 ア  情報セキュリティポリシの作成
 イ  セーフガードの選択
 ウ  リスクの評価
 エ  リスクの容認



【解答】
→セキュリティポリシの作成-->情報セキュリティの基本方針を決める時
→セーフガード-->重大な損害の防止をはかるために認められている緊急措置
 セーフガードの選択,リスクの容認は、情報セキュリティ対策で行う

23年春期 午前Ⅱ④

問16 Webアプリケーションの脆弱性を悪用する攻撃手法のうち、Perlのsystem関数やPHPのexec関数など外部プログラムの呼出しを可能にするための関数を利用し、不正にシェルスクリプトや実行形式のファイルを実行させるものはどれか。

 ア  HTTPヘッダインジェクション
 イ  OSコマンドインジェクション
 ウ  クロスサイトリクエストフォージェリ
 エ  セッションハイジャック



【解答】
→ア動的にヘッダを生成する機能の不備をついてヘッダを挿入
 ウwebサイトにへのログイン中のPCを使いログイン先へ被害を与える
 エセッションを開始している通信でセッション情報などを盗み乗っ取る


問17 DNSのMXレコードで指定するものはどれか。

 ア  エラーが発生したときの通知先のメールアドレス。
 イ  送信先ドメインのメールサーバ
 ウ  複数のDNSサーバ動作しているときのマスタDNSサーバ
 エ  メーリングリストを関しているサーバ



【解答】→MXレコード(Mail Exchanger Record)--配送先のメールサーバを決定する際に使用する情報。ドメインに対するサーバの優先度が指定されている。


問18 コンピュータとスイッチングハブ、又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本に束ねる技術はどれか。

 ア  スパニングツリー  イ  ブリッジ
 ウ  マルチホーミング  エ  リンクアグリゲーション



【解答】
マルチホーミング--複数の経路(ISP)を使って接続すること。
 リングアグリケーション--複数の仮想回線を一つの回線とみなす。


問19 電源オフ時にIPアドレスを保持することができない装置が、電源オン時に自装置のMACアドレスから自装置に割り当てられているIPアドレスを知るために用いるデータリンク層のプロトコルで、ブロードキャストを利用するものはどれか。

 ア  ARP  イ  DHCP  ウ  DNS  エ  RARP



【解答】
→APR--IPからMACアドレス


問20 TCPヘッダに含まれる情報はどれか。

 ア  宛先ポート番号  イ  パケット生存時間(TTL)
 ウ  発信元IPアドレス  エ  プロトコル番号



【解答】ウ

23年春期 午前Ⅱ③

問11 テンペスト(TEMPEST)攻撃を説明したものはどれか。

ア 故意に暗号演算を誤動作させて正しい結果との差異を解析する。
イ 処理時間の差異を計測する。
ウ 処理中に機器から放射される電磁波を観測し解析する。
エ チップ内の信号線などに探針を直接当てて、処理中のデータを観測し解析する。



【解答】
→ア 暗号の差分解読法 イ タイミング攻撃 エ プローブ解析


問12 ダウンローダ型ウイルスがPCに侵入した場合に、インターネット経路で他のウイルスがダウンロードされることを防ぐ対策のうち、最も有効なものはどれか。

ア URLフィルタを用いてインターネット上の不正Webサイトへの接続を遮断する。
イ インターネットから内部ネットワークに向けた要求パケットによる不正侵入行為をIPSで破棄する。
ウ スパムメール対策サーバでインターネットからスパムメールを拒否する。
エ メールフィルタで他のサイトへの不正メール発信を遮断する。



【解答】


問13 ルートキット(rootkit)を説明したものはどれか。

ア OSの中核であるカーネル部分の脆(ぜい)弱性を分析するツール
イ コンピュータがウイルスやワームに感染していないかをチェックするツール
ウ コンピュータやルータのアクセス可能な通信ポートを外部から調査するツール
エ 不正侵入してOSなどに不正に組み込んだものを隠蔽する機能をまとめたツール



【解答】ルートキット--クラッカーが遠隔地のコンピュータに不正に侵入した後に利用するソフトウェアをまとめたパッケージ。


問14 スパムメールの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。

ア 送信側メールサーバでディジタル署名を電子メールのヘッダに付与して、受信側メールサーバで検証する。
イ 送信側メールサーバで利用者が認証されたとき、電子メールの送信が許可される。
ウ 電子メールのヘッダや配送経路の情報から得られる送信元情報を用いて、メール送信元のIPアドレスを検証する。
エ ネットワーク機器で、内部ネットワークから外部のメールサーバのTCPポート25番への直接通信を禁止する。



【解答】
→DKIM(Domain Keys Identified Mail)--電子署名を利用して送信者を認証する。
 イ SMTP-AUTH エ OP24B


問15 IPsecのAHに関する説明のうち、適切なものはどれか

ア IPパケットを暗号化する対象部分によって、トランスポートモード、トンネルモードの方式がある。
イ 暗号化アルゴリズムや暗号化鍵のライフタイムが設定される管理テーブルで、期間を過ぎると新しいデータに更新される。
ウ 暗号化アルゴリズムを決定し、暗号化鍵を動的に生成する鍵プロトコルで、暗号化通信を行う。
エ データの暗号化は行わず、SPI、シーケンス番号、認証データを用い、完全性の確保と認証を行う。



【解答】
→ア IPsecのトランスポートモード,トンネルモードにはAHとESPがある
 イ SA
 ウ IKE

23年春期 午前Ⅱ②

問6 100人の送受信者が共通鍵暗号方式で、それぞれ秘密に通信を行うときに必要な共通鍵の総数は幾つか。

 ア  200  イ  4,950  ウ  9,900  エ  10,000



【解答】


問7 IPアドレスに対するMACアドレスの不正な対応関係を作り出す攻撃はどれか。

 ア  ARPスプーフィング攻撃
 イ  DNSキャッシュポイゾニング攻撃
 ウ  URLエンコード攻撃
 エ  バッファオーバフロー攻撃



【解答】


問8 DNSサーバに格納されるネットワーク情報のうち、第三者に公開する必要のない情報が攻撃に利用されることを防止するための、プライマリDNSサーバの設定はどれか。

ア SOAレコードのシリアル番号を更新する。
イ 外部のDNSサーバにリソースレコードがキャッシュされる時間を短く設定する。
ウ ゾーン転送を許可するDNSサーバを登録する。
エ ラウンドロビン設定を行う。



【解答】


問9 サービス不能攻撃の一つであるSmurf攻撃の特徴はどれか。

 ア  ICMPの応答パケットを大量に発生させる。
 イ  TCP接続要求であるSYNパケットを大量に送信する。
 ウ  サイズの大きいUDPパケットを大量に送信する。
 エ  サイズの大きい電子メールや大量の電子メールを送信する。



【解答】
smurf攻撃--pingはICMPプロトコルを使って相手先へecho requestを送り、相手はecho replyパケットを返す。Smurf攻撃はエコーリクエストの送信元IPアドレスに相手のアドレスを設定し、相手の所属するネットワークのブロードキャストアドレス当てに大量に送りつけ負荷をかける攻撃。
 イ SYN flood攻撃 ウ UDP flood攻撃 エ mail bomb


問10 表に示すテーブルX、Yへのアクセス要件に関して、JIS Q 27001:2006(USO/IEC 27001:2005)が示す“完全性”の観点からセキュリティを脅かすおそれのあるアクセス権付与はどれか。



【解答】
→GRANT INSERT--行の挿入権限を与える
 GRANT SELECT--検索権限を与える