見出し画像

!T-36-基本情報技術者試験(前編)-

はじめに

今日、基本情報技術者試験の過去問を初めてやりました!今までやってなかったのですが、、。
結果はなんと・・・・29点!!
60点中の29点なので、半分以下ですね笑
いや〜。。。。そんなもんなんですかね!正直、まあその程度だろうかなぁと思っていたのですが、全て初見の問題ということはなく、どこかでやった覚えのあるものというものがあったのですが・・・。まあそんなものでしょう!

今回は、自分が間違えた問題について更に復習をしたいと思います。

過去問

https://www.ipa.go.jp/news/2022/shiken/gmcbt80000007cfs-att/fe_kamoku_a_set_sample_qs.pdf より

問3

P,Q,Rはいずれも命題である。命題Pの真理値は真であり,命題 (not P) or Q 及び命題 (not Q) or R のいずれの真理値も真であることが分かっている。Q,Rの真理値はどれか。ここで,X or Y は X と Y の論理和,not X は X の否定を表す。

【間違ったポイント】
orというのは、論理和だから、not PとQはどちらも偽だと思ってしまった。

問9

プログラムのコーディング規約に規定する事項のうち,適切なものはどれか。

  • ア局所変数は,用途が異なる場合でもデータ型が同じならば,できるだけ同一の変数を使うようにする。

  • イ処理性能を向上させるために,ループの制御変数には浮動小数点型変数を使用する。

  • ウ同様の計算を何度も繰り返すときは,関数の再帰呼出しを用いる。

  • エ領域割付け関数を使用するときは,割付けができなかったときの処理を記述する。

問14

図のように,1台のサーバ,3台のクライアント及び2台のプリンタがLANで接続されている。このシステムはクライアントからの指示に基づいて,サーバにあるデータをプリンタに出力する。各装置の稼働率が表のとおりであるとき,このシステムの稼働率を表す計算式はどれか。ここで,クライアントは3台のうちどれか1台でも稼働していればよく,プリンタは2台のうちどちらかが稼働していればよい。

問15

図の送信タスクから受信タスクにT秒間連続してデータを送信する。1秒当たりの送信量をS,1秒当たりの受信量をRとしたとき,バッファがオーバフローしないバッファサイズLを表す関係式として適切なものはどれか。ここで,受信タスクよりも送信タスクの方が転送速度は速く,次の転送開始までの時間間隔は十分にあるものとする。

問26

1.5Mビット/秒の伝送路を用いて12Mバイトのデータを転送するために必要な伝送時間は何秒か。ここで,伝送路の伝送効率を50%とする。

  • ア16

  • イ32

  • ウ64

  • エ128

問27

TCP/IPを利用している環境で,
電子メールに画像データなどを添付するための規格はどれか。

  • アJPEG

  • イMIME

  • ウMPEG

  • エSMTP

問30

緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は,どれに分類されるか。

  • アソーシャルエンジニアリング

  • イトロイの木馬

  • ウ踏み台攻撃

  • エブルートフォース攻撃

問31

ボットネットにおけるC&Cサーバの役割として,適切なものはどれか。

  • アWebサイトのコンテンツをキャッシュし,本来のサーバに代わってコンテンツを利用者に配信することによって,ネットワークやサーバの負荷を軽減する。

  • イ外部からインターネットを経由して社内ネットワークにアクセスする際に,CHAPなどのプロトコルを用いることによって,利用者認証時のパスワードの盗聴を防止する。

  • ウ外部からインターネットを経由して社内ネットワークにアクセスする際に,チャレンジレスポンス方式を採用したワンタイムパスワードを用いることによって,利用者認証時のパスワードの盗聴を防止する。

  • エ侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。

問32

メッセージ認証符号の利用目的に該当するものはどれか。

  • アメッセージが改ざんされていないことを確認する。

  • イメッセージの暗号化方式を確認する。

  • ウメッセージの概要を確認する。

  • エメッセージの秘匿性を確保する。

問33

UPSの導入によって期待できる情報セキュリティ対策としての
効果はどれか。

  • アPCが電力線通信(PLC)からマルウェアに感染することを防ぐ。

  • イサーバと端末間の通信における情報漏えいを防ぐ。

  • ウ電源の瞬断に起因するデータの破損を防ぐ。

  • エ電子メールの内容が改ざんされることを防ぐ。

問34

ファジングに該当するものはどれか。

  • アサーバにFINパケットを送信し,サーバからの応答を観測して,稼働しているサービスを見つけ出す。

  • イサーバのOSやアプリケーションソフトウェアが生成したログやコマンド履歴などを解析して,ファイルサーバに保存されているファイルの改ざんを検知する。

  • ウソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。

  • エネットワーク上を流れるパケットを収集し,そのプロトコルヘッダやペイロードを解析して,あらかじめ登録された攻撃パターンと一致するものを検出する。

問35

マルウェアの動的解析に該当するものはどれか。

  • ア検体のハッシュ値を計算し,オンラインデータベースに登録された既知のマルウェアのハッシュ値のリストと照合してマルウェアを特定する。

  • イ検体をサンドボックス上で実行し,その動作や外部との通信を観測する。

  • ウ検体をネットワーク上の通信データから抽出し,さらに,逆コンパイルして取得したコードから検体の機能を調べる。

  • エハードディスク内のファイルの拡張子とファイルヘッダの内容を基に,拡張子が偽装された不正なプログラムファイルを検出する。

解答

問3

P,Q,Rはいずれも命題である。命題Pの真理値は真であり,命題 (not P) or Q 及び命題 (not Q) or R のいずれの真理値も真であることが分かっている。Q,Rの真理値はどれか。ここで,X or Y は X と Y の論理和,not X は X の否定を表す。

命題Pが真とわかってるので、
まずPが含まれている「(not P) or Q=真」について考えます。

Pが真なので「not P=偽」になります。よって、この命題は「偽 or Q=真」と書き換えることができます。
論理和演算(or演算)の特徴を考えると「偽 or Q=真」を満たすためには
Qが真でなければならないので、命題Qは真ということがわかります。


次に「(not Q) or R=真」について考えます。Qが真なので「not Q=偽」になり、この命題は「偽 or R=真」と書き換えることができます。先程と同様に論理和演算の特徴から、この命題を満たすためには命題Rは真でなくてはなりません。

これらをまとめるとQ、Rはいずれも真ということになるので、正しい組合せは「エ」です。

論理和演算 (OR)

A・・0
B・・0
A OR B・・0

A・・1
B・・0
A OR B・・1

A・・0
B・・1
A OR B・・1

A・・1
B・・1
A OR B・・1

である。0を偽、1を真と考えれば、うまくいく。

問9

局所変数は,用途が異なる場合でもデータ型が同じならば,できるだけ同一の変数を使うようにする。
1つの変数の役割は1つにするのが原則です。用途が異なる場合には別々の変数として定義し、用途がわかるように適切な命名を行うべきです。

  • 処理性能を向上させるために,ループの制御変数には浮動小数点型変数を使用する。
    ループの制御変数には整数型を用いるのが原則です。ループの制御変数に浮動小数点型変数(float等)を用いると、インクリメントやデクリメントの際の誤差が積み重なり、期待した結果を得られないことがあります。このためループの制御変数には整数型を使用するべきです。また、浮動小数点型は整数型よりも演算が遅いので、わずかですが処理性能も低下します。

  • 同様の計算を何度も繰り返すときは,関数の再帰呼出しを用いる。
    同様の処理を繰り返すときには、その処理をサブルーチン化して独立した関数にすることを検討すべきです。再帰関数は、処理がわかりにくくなることや実行時のスタックサイズが予測できずオーバフローを起こす可能性があるので、コーディング規約で使用を禁止されることもあります。

  • 領域割付け関数を使用するときは,割付けができなかったときの処理を記述する。
    正しい。領域割付け関数は必ず成功するとは限りません。もしメモリブロックを確保できないまま後続の処理に進むとそこでエラーになってしまうので、領域割付け関数の戻り値をチェックするなどして割付け失敗時の分岐処理を記述するべきです。

の2つのことを指します。

問14

直列接続の稼働率

稼働率がR1、R2である2つの機器があり、両方が稼働していなければシステムが停止してしまう場合の稼働率
 R1×R2

並列接続の稼働率

稼働率がR1、R2である2つの機器があり、少なくとも一つが稼働していればシステムの稼働が継続する場合の稼働率
 1-(1-R1)(1-R2)

問15

  • 受信タスクの転送速度より送信タスクの転送速度が速いということは、
    バッファが送出するデータ量よりも受け取るデータ量が多いということです。この状態だとバッファが抱えるデータ量が少しずつ増えていくことになり、やがてバッファの容量からあふれ(オーバフロー)が生じる可能性があります。

  • 仮に、送信が100バイト/秒、受信が80バイト/秒の速度であったとすると、1秒当たり20バイトがバッファに溜まることになります。この20バイトは、送信タスクからの受信量(S)から受信タスクへの送信量(R)を引いたデータ量、すなわち「S-R」の式で表すことができます。さらに「S-R」が1秒当たりの滞留量なので、T秒間の連続送信中にバッファに溜まる最大データ量は「(S-R)×T」の式で表すことができます。

  • オーバフローを防ぐためには、バッファサイズ(L)にはこの数値以上を設定する必要があります。よって、Lが最大滞留量「(S-R)×T」以上であることを示す「L≧(S-R)×T」が適切な関係式とわかります。

問27

MIME(Multipurpose Internet Mail Extension:マイム)は、本来アスキー文字(0~9、A~Z、a~zと制御文字で構成される128文字)しか使用できないSMTPを利用したメールで、日本語などのマルチバイト文字や画像データなどを送信できるようにする仕組みです。アスキー文字以外のデータをbase64などを用いてエンコードすることで、SMTPプロトコル上で送受信できるようにしています。

S/MIME(Secure MIME)は、MIMEに暗号化とディジタル署名の機能を付けて、電子メールのセキュリティを高める拡張仕様です。

  • JPEG
    Joint Photographic Experts Groupの略。ディジタルカメラで撮影したフルカラー静止画像などを圧縮するのに一般的な方式で、設定により非可逆圧縮方式と可逆方式が選択が可能です。

  • MIME
    正しい

  • MPEG
    Moving Picture Experts Groupの略。映像データの圧縮方式の一つで、MPEG1、MPEG2、MPEG4、MPEG7などの規格があります。

  • SMTP
    Simple Mail Transfer Protocolの略。インターネット環境で使われる電子メール転送プロトコルです。

問30

ソーシャルエンジニアリング(Social Engineering)は、
技術的な方法によるのではなく、人の心理的な弱みやミスに付け込んでパスワードなどの秘密情報を不正に取得する行為の総称です。

ソーシャルエンジニアリングの例として以下の行為があります。なりすまし管理者や関係者になりすまして秘密情報を不正取得するショルダーハッキングモニター画面やキーボード操作を利用者の背後から盗み見て、ログイン情報等を不正取得するトラッシング(スカベンジング)ゴミ箱に捨てられているメモや書類を漁って秘密情報を不正取得するのぞき見FAXやプリンタに残された印刷物、オフィス内のメモ・付箋、机の上に放置された書類等から秘密情報を不正取得する

  • ソーシャルエンジニアリング
    正しい。ソーシャルエンジニアリングの手口である「なりすまし」に該当します。

  • トロイの木馬
    トロイの木馬は、一見、無害で正常に動作している普通のプログラムのように見せかけ、裏ではユーザのキーストロークを盗んだり、秘密情報を外部に送信したり、バックドアとして不正アクセスに加担したりするなどの攻撃を行うマルウェアのことです。

  • 踏み台攻撃
    踏み台攻撃は、インターネット上にある多数のコンピュータに対して、あらかじめ攻撃プログラムを仕掛けておき、攻撃者からの命令で対象のサーバを攻撃させる手法です。意識しないうちに攻撃者から操作され、攻撃に加担させられてしまうことを「踏み台にされる」といいます。

  • ブルートフォース攻撃
    ブルートフォース攻撃は、パスワードクラックや暗号鍵の解読に用いられる手法の1つで 、特定の文字数および文字種で設定される可能性のある全ての組合せを試すことでパスワードクラックを試みる攻撃手法です。

問31

C&Cサーバ(コマンド・コントロール・サーバ)は、マルウェアが侵入に成功したコンピュータ群(ボットネット)の動作を制御するために用いられる外部の指令サーバです。マルウェアはC&Cサーバからの指令を受けて、乗っ取ったコンピュータで悪意のある活動を行います。単純に外部から内部ネットワークに存在するマルウェアに対して通信を試みてもFWなどで遮断されてしまうため、マルウェア側からC&Cサーバに対して定期的に問い合わせを行い、その応答を使って指令を行う仕組みが用いられています。この仕組みを「コネクトバック通信」といいます。

したがって「エ」が適切な記述です。

Webサイトのコンテンツをキャッシュし,本来のサーバに代わってコンテンツを利用者に配信することによって,ネットワークやサーバの負荷を軽減する。
CDN(Contents Delivery Network)の役割です。

外部からインターネットを経由して社内ネットワークにアクセスする際に,CHAPなどのプロトコルを用いることによって,利用者認証時のパスワードの盗聴を防止する。
認証サーバの役割です。

外部からインターネットを経由して社内ネットワークにアクセスする際に,チャレンジレスポンス方式を採用したワンタイムパスワードを用いることによって,利用者認証時のパスワードの盗聴を防止する。
認証サーバの役割です。

侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。
正しい。C&Cサーバの役割です。

問32

メッセージ認証符号(Message Authentication Code:MAC)は、通信データが改ざんされていないかを受信側で検査するために、通信データから生成する固定長のコード(メッセージダイジェスト)です。

送信側は、通信データを共通鍵暗号方式またはハッシュ関数で変換したコードを送信データに付加して送信し、受信側も同一の共通鍵暗号方式またはハッシュ関数を使って受信データを変換します。変換したコードの一致を確認し、一致していれば改ざんは行われていない、一致しなければ改ざんの可能性があると判断します。

MACの目的は「改ざんの検知」なのでディジタル署名と似ていますが、ディジタル署名は公開鍵暗号方式を応用した技術であるのに対し、MACは共通鍵暗号方式やハッシュ関数を用いた仕組みです。

したがって「ア」が適切です。

問33

UPS(Uninterruptible Power Supply)は、
落雷などによる突発的な停電が発生したときに自家発電装置が電源を供給し始めるまでの一定時間、システムに電源を供給する役目をもつ装置です。
無停電電源装置とも呼ばれます。装置内部に電気を蓄えていて、
概ね数分から30分程度の給電に対応しています。

たとえ自家発電装置がない場合でも、
UPSはシステムを安全に終了する時間を与えてくれます。
コンピュータの電源が急に遮断されるとデータの破損を引き起こしますが、UPSの設置により処理中のデータやシステムを保護し、完全性の低下を防げる効果を期待できます。

したがって「ウ」が適切な効果です。

問34

ファジング(fuzzing)とは、
検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と呼ばれる
問題を引き起こしそうなデータを大量に送り込み、
その応答や挙動を監視することで(未知の)脆弱性を検出する検査手法です。

ファジングは、ファズデータの生成、検査対象への送信、挙動の監視を自動で行うファジングツール(ファザー)と呼ばれるソフトウェアを使用して行います。開発ライフサイクルにファジングを導入することで「バグや脆弱性の低減」「テストの自動化・効率化によるコスト削減」が期待できるため、大手企業の一部で徐々に活用され始めています。

  • サーバにFINパケットを送信し,サーバからの応答を観測して,稼働しているサービスを見つけ出す。
    ポートスキャンの説明です。

  • サーバのOSやアプリケーションソフトウェアが生成したログやコマンド履歴などを解析して,ファイルサーバに保存されているファイルの改ざんを検知する。
    ログ分析の説明です。

  • ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。
    正しい。ファジングの説明です。

  • ネットワーク上を流れるパケットを収集し,そのプロトコルヘッダやペイロードを解析して,あらかじめ登録された攻撃パターンと一致するものを検出する。
    パターンマッチングの説明です。

問35

検出したマルウェアの動作を解析するアプローチには
「動的解析」と「静的解析」があります。

動的解析(ブラックボックス解析)サンドボックス(他に影響を与えない隔離された環境)上で検体を実際に動作させてその挙動を監視し、マルウェアの動作を解析すること静的解析(ホワイトボックス解析)検体の実行可能形式ファイルを逆コンパイル(ソースコードに還元する処理)し、そのソースコードを直接読むことで、マルウェアがどのような動作をするか解析すること

  • 検体のハッシュ値を計算し,オンラインデータベースに登録された既知のマルウェアのハッシュ値のリストと照合してマルウェアを特定する。
    コンペア法の説明です。マルウェアの解析手法というよりは、マルウェアを検知するための手法です。

  • 検体をサンドボックス上で実行し,その動作や外部との通信を観測する。
    正しい。マルウェアを実際に動作させて解説を行っているので、動的解析の説明です。

  • 検体をネットワーク上の通信データから抽出し,さらに,逆コンパイルして取得したコードから検体の機能を調べる。
    静的解析の説明です。

  • ハードディスク内のファイルの拡張子とファイルヘッダの内容を基に,拡張子が偽装された不正なプログラムファイルを検出する。
    メタ情報を利用したマルウェア検出手法に該当します。解析手法ではありません。

お知らせ

実は、基本情報技術者試験の前に、ITパスポートというものがあります。これが4年連続で売上No.1の評価も高い本です。こちらは、こちらの本の中で気になったところや、質問されてもわからないところ、また疑問に思ったことなどをこちらで確認し、過去問を解くようにしています。過去問もたくさん掲載されていて、頻出の問題(232問)が繰り返し出題されています。1発で合格を目指し、日々奮闘しております。正直、ITとはかけ離れている分野にいる私にとって、とっても便利です。ITパスポートに関する本は特に、ITの知識がまったくない人や未経験者、学生、新社会人でも、とことん丁寧に解説されているから、スラスラと学習が進められる本になっています。特徴としては、
①とにかくとことんていねいな解説!
②過去問の研究の徹底がされていること!
③学習方法などがちょこちょこ挟まっているのと、コラムなどもあるので息抜きもしながら勉強できたり、楽に暗記ができちゃうこと!
④実は、この本のすごいところは、読者専用サイトで質問や疑問に答えてくれる!(これはあまり知られていない。)

そこそこボリューミーではありますが、楽しいので、ぜひ、効率よく試験勉強を進めたい人、ITの知識がない初心者の人、できるだけ楽に合格したい人におすすめしますね!☺️書店や、チラ見してよければ買ってみてくださいな。

インデックス

過去Indexです。基本情報技術者対策として勉強を続けています。
よろしくお願いします。


少しずつですが、投稿をしております。 noteで誰かのためになる記事を書いています。 よろしくおねがいします。