応用午後、全般
●R5年、秋
T1:情報セキュリティ
設問1
〔現在のメール運用の問題点と対策〕 について答えよ。
(1)
本文中の下線①によって発生するおそれのある,情報漏えいにつながる問題を,40字以内で答えよ。
マル1:本文メールの宛先を確認せずに,本文メールと同じ宛先に対してPWメールを送信している従業員が多い。
所感:本文から抜き出す抜き出す系ではない
自分の回答:宛先のすべての人に添付ファイルを解凍されてしまうから(宛先を誤送信していたみたいなニュアンスで書いてしまった)
正解:本文メールを誤送信すると,DPWも誤送信した相手に届いてしまう
本問の題材となっているPPAPは、
「P」assword付きZIP暗号化ファイルを送る
「P」asswordを別に送る
「A」ん号化(暗号化)する
「P」rotocol(プロトコル=手順)
の略で、2011年ごろからメールのセキュリティを向上するための手順として使われ始めました。PPAPという名称で呼ばれるようになったのは、世界的なブームとなったピコ太郎さんの「PPAP(ペンパイナッポーアッポーペン)」以降のことです。もとは総務省のガイドラインに記載された、①機密性の高い情報を送るときはファイルを暗号化する、②復号のためのパスワードはメールとは別の方法で伝える、というセキュリティ対策だったのですが、パスワードを「別の方法で」伝えるという部分が欠落した状態で世に浸透していきました。しかし、後述のように同じ経路でパスワードを送る場合にはセキュリティ効果は全く期待できません。近年、2020年にデジタル行財政担当大臣が、内閣官房におけるPPAPの廃止を表明したことを発端として、民間企業でも脱PPAPの動きが広がっています。
本文とPWとを同じ経路で送るPPAPには次の問題があります。
誤送信した場合、本文メールとPWメールがともに誤送信した相手に届いてしまうため、第三者にファイルの内容を見られてしまう
本文とPWを同じ経路で送信するため、通信経路が盗聴されていた場合、第三者にファイルの内容を見られてしまう
(2)
本文中の下線②について,盗聴による情報漏えいリスクを低減させる運用上の改善策を,30字以内で答えよ。
マル2:ほとんどの従業員が,PWメールを本文メールと同じメールシステムを使用して送信している。したがって,本文メールが通信経路上で何らかの手段によって盗聴された場合,PWメールも盗聴されるおそれがある。②L主任は(2)の問題点の改善策を考えた。
所感:これも本文から抜き出す抜き出す系ではない。総務省ガイドラインに引っ張られている感は否めない。対策が難しいよね
自分の回答:パスワードと本文メールを違うメールサーバから送信する。
正解:DPWを,電話や携帯メールなど異なった手段で伝える
本問では、(1)②で示したPPAPの2つ目の問題点である盗聴リスクに対する改善策が問われています。下線②の後に「しかし,運用面の改善によってリスクは低減できるが,時間とともに情報漏えいに対する意識が薄れると,改善策が実施されなくなる恐れがある」と記載されているため、下線②でL主任が考えた改善策は、技術的なものではなく、運用面での改善策ということになります。これに注意して回答しなければなりません。
本文中の問題点(2)に「PWメールと本文メールとを同じメールシステムを使用して送信しているため,PWメールも盗聴される」とあるように、盗聴による情報漏えいは、PPAPが本文メールとDPWを同じ経路で送信する手順になっていることから引き起こされます。したがって、当初に総務省ガイドラインで提唱されたように、DPWをメールシステム以外の別の方法(電話、SMS、チャットなど)で伝える運用にすれば防ぐことができます。
設問2
〔S/MIMEの調査〕 について答えよ。
表2中の下線④について,メール内容の暗号化に公開鍵暗号ではなく共通鍵暗号を利用する理由を,20字以内で答えよ。
マル4:共通鍵でメールを暗号化
電子署名:知ってるやつ
電子証明書: 電子証明書とは、認証局と呼ばれる第三者によって本人性を証明するために発行された証明書
所感:本文から抜き出す抜き出す系ではない。何を聞かれているかが難しい。。
自分の回答:通信相手の確認が済んでいて、安全な通信ができるから。
正解:暗号化と復号の処理速度が速いから
実際のメール内容を暗号化通信する場面では、鍵の共有と異なり、大量のデータに対して暗号化/復号の処理をしなければならないため、公開鍵暗号方式の処理の遅さが難点となります。このデメリットを補うため、ハイブリッド暗号方式では公開鍵暗号と比べてはるかに計算量の小さい共通鍵暗号を使用して、処理速度の向上や処理負荷の軽減を図っています。
したがって、公開鍵暗号ではなく共通鍵暗号を利用する理由としては、「暗号化と復号の処理が速い」「暗号化と復号の計算量が少ない」「暗号化と復号の処理負荷が小さい」などの解答が適切となります。
∴暗号化と復号の処理速度が速いから
T4:システムアーキテクチャ
設問2
本文中の下線①について答えよ。
(1)移植先は,どちらの会社のどのシステムか。会社名とシステム名を答えよ。
①廃止するシステムの固有の機能については,処理の仕様を変更せず,継続利用するシステムに移植する。
設問3
本文中の下線②の指摘事項が挙がった適切な理由を,オンプレミスのシステムとの違いの観点から40字以内で答えよ。
②C社の会計システムがSaaSを用いていることから,インタフェースがD社の各システムからデータを受け取り得る仕様を備えていることをあらかじめ調査すること。
所感:本文から抜き出す抜き出す系ではない。書き方が難しいよね。個別の会社向け。これが良い表現かな
自分の回答:仕様をユーザ側で自由に変更できるから。
正解:C社の会計システムはSaaSなので,個別の会社向けの仕様変更が困難だから
T5:ネットワーク
設問2
図2中のc,dに入れる適切な字句を,図1及び図2中の字句を用いて答えよ。
所感:Aレコードと、公開しているドメインと紐づいているIPは、パブリックIP
自分の回答:C: serv、D: 192.168.1.10
正解:C: serv 又は www、D: w.x.y.z
設問3
〔メール送受信のテスト〕について答えよ。
(1)本文中の下線①について,エラーの問題を修正するために変更したメールソフトウェアの設定項目を15字以内で答えよ。また,変更後の設定内容を図1,図2中の字句を用いて答えよ。
所感:Aレコードと、公開しているドメインと紐づいているIPは、パブリックIP
自分の回答:なし(わからなかった)
正解:設定項目:受信メールサーバ、設定内容:192.168.1.10
広報サーバから、メールを取り出す設定をしている。
(3)本文中の下線③について,広報サーバに行う設定を,図1中の機器名を用いて35字以内で答えよ。
所感:まず第一に広報サーバへの設定。
そして、文章中に登場するのはN社メールサーバで、ここにOP25Bの設定がある。
ここから、少し推測できるかな・・
よくある展開として、覚えておく。
自分の回答:メールサーバから、25番ポート以外でメール送信出来るように設定する
正解:N社のメールサーバを中継サーバとしてメールを送信する設定
設問4
本文中のeに入れる適切なネットワークアドレスを答えよ。
所感:ネットワークアドレスは、
ネットワークアドレス/24
みたいな形で記載する
自分の回答:192.168.0.1
正解:192.168.0.0
T7:組込みシステム開発
設問1
収穫ロボットの状態遷移について答えよ。
(1)収穫終了位置まで移動したときに開始/終了状態への状態遷移が発生するのはどのような場合か。25字以内で答えよ。
所感:「収穫に適したトマトを検出していない場合は,収穫を終了し,待機位置へ移動する。」の本文に注目する
場合の単語に注目かな
自分の回答:収穫失敗したトマトが検出された場合
正解:収穫に適したトマトを検出していない場合
待機位置へ移動する。
=
開始/終了状態
これで良いのか考えられるか
本文中のここに注目かな
トマトを柄から切り離して把持できた場合,収穫成功と判断し,状態を積載中状態に遷移させ,収穫
(2)収穫終了位置で,収穫に適した2個のトマトを検出した。2個目のトマトの把持に失敗したとき,1個目のトマトの収穫を開始した時点から2個目のトマトの把持に失敗して次の動作に移るまでの状態遷移として,適切なものを解答群の中から選び記号で答えよ。
所感:把持に失敗した際は、積載中状態に入らないことに注目
自分の回答:収穫中状態→積載中状態→収穫中状態→積載中状態→収穫中状態→開始/終了状態
正解:収穫中状態→積載中状態→収穫中状態→開始/終了状態
設問4
障害物の検知について,収穫ロボットが直進中に,超音波センサーが正面の障害物を検知して,移動を停止したとき,超音波センサーが超音波を出力してから検知に掛かった時間は最大何ミリ秒か。超音波が反射して戻ってくるまでに収穫ロボットが移動する距離を考慮して答えよ。ここで,音速は340m/秒とし,障害物は検知した位置から動かず,ソフトウェアの処理時間は考えないものとする。答えは小数第3位を切り上げ,小数第2位まで求めよ。
所感:0.01ずれている
自分の回答:5.60
正解:5.90
●音速は340m/秒
●温室内を50cm/秒の速度で移動
●収穫ロボットが移動中に,台車の先頭に取り付けられた超音波センサーが,進路上1m以内の距離にある障害物を検知すると移動を停止
ここらへんだね
T9:プロジェクトマネジメント
T10:サービスマネジメント
設問1
〔サービスレベル項目と目標の設定〕について,本文中の下線①でG課長が追加するよう要求したサービスレベル項目として適切な内容を解答群の中から選び,記号で答えよ。
所感:ややこしい気がする。サービスレベルを求められていることに注目する。文章中の、「~に時間がかかっている」を見逃さないようにする
本番でも絶対これ、どっちにしよって迷うやつ
自分の回答:製品の引き合いを受けてから提案するまでにかかる時間
正解:販売担当者が提案情報作成を新システムに要求してから納期と価格の情報が表示されるまでに要する時間
設問2
〔サービス提供者とサービス供給者との合意〕について答えよ。
(2)本文中の下線②で,F君が,サービス課と内部供給者との間でサービスレベル項目と目標を合意することにした理由は何か。40字以内で答えよ。
所感:書き方の勉強
自分の回答:製品の引き合いを受けてから提案するまでにかかる時間
正解:表1のサービスレベル目標の達成には、内部供給者との目標の合意が必要だから
●R5年、春
T1:情報セキュリティ
EDRとは
EDR(Endpoint Detection and Response)とは、ユーザーが利用するパソコンやサーバー(エンドポイント)における不審な挙動を検知し、迅速な対応を支援するセキュリティソリューションです。
UTMとは
「Unified Threat Management」を略したもので、日本語では「統合脅威管理」あるいは「統合型脅威管理」と呼ばれています。
コンピューターネットワークを効率的かつ包括的に保護する管理手法
所感:言葉の理解はあるかな
自分の回答:トリアージ
正解:検知・通報
トリアージ
→インシデント対応の優先順位を付ける
所感:マルウェア対策で、人質に取られなくするのが大事なのかな
自分の回答:個人情報が含まれるので、漏洩に気を付ける
正解:PCから切り離して保管する
どちらでも良いらしい
T4:システムアーキテクチャ
設問1
〔新システムの方針〕について答えよ。
(1)本文中のaに入れる適切な字句を解答群の中から選び,記号で答えよ。
aの機能を用いて,一つのWebサイトで全ての種類の端末に最適な画面を表示できるようにする。
所感:むずいよね
自分の回答:CSS
正解:CSS
スマートフォンやタブレット端末の登場より、Webページは様々なディスプレイサイズで閲覧されるようになりました。スマートフォン黎明期には、PCサイトとスマートフォンサイトを別個に作成するのが定番でしたが、最近では1つのHTMLファイルを用意し、CSSのメディアクエリによって画面サイズごとの表示を制御する手法が一般的になっています。画面サイズ(実際にはブラウザの描画領域のサイズ)に応じて、適切なデザイン/レイアウトに切り替えて表示する手法を「レスポンシブWebデザイン」(単に、レスポンシブデザインとも)といいます。
DOM(Document Object Model)は、HTMLやXMLで記述された各要素をプログラムから取り扱うためのAPIです。HTMLは単なるテキストデータなので、そのままではHTMLタグで記述された各要素を個別にプログラムで操作することができません。HTMLで書かれたページをメモリ内でオブジェクトとして表現することで、プログラムから要素やその属性、値などを操作できるようにするインタフェースがDOMです。
設問2
本文中のc~fに入れる適切な数値を答えよ。
所感:「1件の記事に対して関連する記事は6件」。これを見逃さないか。
露骨に数字が出ているところは、マークしておくこと。
自分の回答:376
正解:246
表2"ITNewsDetail"の記述中に「1件の記事に対して関連する記事は6件」とあることから、"ITNewsDetail"で記事データを取得した後、関連記事のデータを取得するために"ITNewsHeadline"が6回呼び出されることになります。空欄eで求めた応答時間に加えて、関連記事データ6件分の転送時間が掛かるので、記事をリクエストした際の応答時間に"ITNewsHeadline"の応答データ転送時間(№6)6件分を加算して、
方式(1) … 156ms+15ms×6=246ms
方式(2) … 138ms+20ms×6=258ms
設問3
〔不具合の指摘と改修〕について答えよ。
(3)本文中の下線③の理由を,40字以内で答えよ。
所感:正直知っていたかの知識の部分が大きい気がする
知識が大切
自分の回答:関連する記事に関するデータはWEBサーバではなく、APサーバにあるから
正解:記事間の遷移がWebサーバのアクセスログのURLでは解析できないから
現状、記事同士の関連性に関するデータは、Webサーバのアクセスログを基に、URL中の記事番号を用いたアクセス解析を行うことで取得されています。具体的には、利用者ごとにアクセスしたURLの履歴を調べることで、ページ遷移の分析などを行います。
SPAではWebサーバにアクセスするのは初回アクセス時のみで、その後はWebブラウザとAPとのデータ交換により必要な部分のみが変更されていくので、Webサーバのアクセスログには初回アクセス時のURLは記録されるものの、その後どの記事にアクセスしたのかのログが残らないという問題があります。
マルチページアプリケーション(MPA)
WebサーバはWebブラウザからリクエストを受ける度にURLに基づいて新たなHTMLを生成し、Webブラウザに返す。そのためアクセスする度にWebサーバにはURLの履歴が残る
シングルページアプリケーション(SPA)
WebサーバはWebブラウザからリクエストを受けると、必要となるHTMLやCSS、JavaScriptを返す。その後はWebブラウザとAPとの通信により必要な部分のみが更新されていくため、Webサーバ上にはURLの履歴が残らない
インターネット設問はやはり知識も結構必要?
T5:ネットワーク
設問3
〔Webサイトの増設〕について答えよ。
(1)本文中のb~dに入れる適切な字句を答えよ。
c
所感:単語を知らないと難しい系。こういうのもある
自分の回答:DNS
正解:ゾーン
空欄cの転送を行うと、DNSサーバbの更新情報が、DNSサーバcにコピーされるとあるので、「ゾーン」転送であるとわかります。ゾーン転送は、プライマリDNSサーバ(コンテンツサーバ)とセカンダリDNSサーバ(予備用のコンテンツサーバ)の間で行われる名前解決情報(ゾーン情報)の同期処理です。プライマリDNSサーバがゾーン情報を更新すると、更新したゾーンファイルがセカンダリDNSサーバに自動的にコピーされる仕組みになっています。
d
所感:加重レコードを使うまでもなく、サブ系のレコードを無効化すれば、そちらにはリクエストはいかなくなる。それよりもキャッシュ対策は常に頭に入れておく。一日が86400秒なのは覚えておいてよいかも
自分の回答:加重
正解:TTL
表1の注記2には「各リソースレコードのTTL(Time To Live)は,604800が設定されている」とあります。TTLは、DNSサーバから取得した名前解決情報のキャッシュが何秒間有効であるかを表します。1日=86,400秒なので、TTLが604800ということは、1回取得すれば1週間はキャッシュが参照されることになります。
メンテナンスを行う際には片方のWebサイトにアクセスを集め、メンテナンスを行う側のWebサイトにアクセスがない状態にしなければなりません。TTLが長いままだと、DNSサーバのAレコードの値を無効化しても、キャッシュの参照によるメンテナンスを行う側のWebサイトへのアクセスが途切れないため、メンテナンス作業を実施することができません。そのため、少なくともメンテナンスを実施する1週間前までには、TTLの値を小さくしておく下準備が必要となります。
(3)本文中の下線⑤について,確認する内容を20字以内で答えよ。
所感:どの時系列の話しているかがずれている
自分の回答:メンテナンスが完了していること。WEBサーバがリクエストを受けられる状況になっていること
正解:ログイン中の利用者がいないこと
DNSのAレコード変更後、事前に短くしておいたTTLの時間が経過すれば、メンテナンス側のWebサイトへの新規セッションはないはずです。しかし、Aレコード変更前にメンテナンス側のWebサイトにアクセスし、現在もそのセッションが続いている人はそのままメンテナンス側のWebサイトにアクセスし続けることになります。
T7:組込みシステム開発
設問2
〔使用可能時間〕について,本文中のaに入れる適切な数値を,小数点以下を切り捨てて,整数で答えよ。
所感:単位関連が困惑する。。
計算問題関連は、単位を意識することがめちゃくちゃ大事
自分の回答:222
正解:246
放電可能容量は、本文中の「PRTは放電可能容量が200mAhの電池を内蔵している」より200mAhとわかります。mAh(ミリ・アンペア・アワー)は、バッテリー容量の表記に使われる単位で、1時間でバッテリーの容量全部を放電した場合にどれだけの電流を流せるかを表しています。本問の"200mAh"は、200mAの電流を1時間放電できる容量を表します。
よく見ると、mahとmhの二つの単位がある。
設問4
〔制御部のソフトウェア〕について,タイマーを二つ用いた最初の設計で発生した不具合の原因を40字以内で答えよ。
所感:文章で、ここで注目できているか。「正しく送受信できずに破棄される」に注目!
・通信モジュールとの通信と、測位モジュールとの通信が同時に行われると、そのときのデータは正しく送受信できずに破棄される
自分の回答:222
正解:通信モジュールとの通信と測位モジュールとの通信が同時に発生した
T9:プロジェクトマネジメント
設問1
〔プロジェクト計画の作成〕について答えよ。
(1)本文中の下線①について,情報システム部にとってのメリット以外に,どのようなメリットがあるか。15字以内で答えよ。
所感:避けたい、要望 などの言葉はPMとかでめっちゃ大事
自分の回答:各拠点での特別な対応は不要になる
正解:営業日に業務の停止が不要
本文中の
また,切替えに伴う拠点での営業日の業務停止は,各拠点で特別な対応が必要になるので避けたい,との要望を受けた。
ここを見ると、営業部の停止を避けたい。理由は、特別な対応をしたくないから。文章に注目。
(3)文中の下線③についてQ課長が重視した項目は何か。25字以内で答えよ。
所感:実現、目的 などの言葉はPMとかでめっちゃ大事
自分の回答:各拠点での特別な対応は不要になる
正解:IaaS利用による構築機期間とコスト
本文中のここから抜き出す
販売支援システムのサーバ機器及びXパッケージはいずれも来年3月末に保守契約の期限を迎え,いずれも老朽化しているので以後の保守費用は大幅に上昇する。そこで,P社は,本年4月に,クラウドサービスを活用して現状のサーバ機器導入に関する構築期間の短縮やコストの削減を実現し,さらにXパッケージをバージョンアップして大幅な機能改善を図ることを目的に移行プロジェクトを立ち上げた。X社から,今回適用するバージョンは,OSやミドルウェアに制約があると報告されていた。
目的
・構築期間の短縮やコストの削減を実現する
・Xパッケージをバージョンアップして大幅な機能改善を図る
制約
・OSやミドルウェアに制約がある
・保守契約の期限前に移行を完了する
こんな感じでまとめるのが大事
設問2
〔移行プロジェクトの作業計画〕について答えよ。
(1)本文中の下線④についてQ課長が実施することにした手続とは何か。35字以内で答えよ。
所感:これも三角かな。原点はされそう。設置などの言葉に注目する
自分の回答:経営層への情報共有を行う
正解:ステアリングコミッティで本番データを用いたテストの承認を得る
Q課長は経営層,商品販売部及び情報システム部が参加するステアリングコミッティを設置し,移行プロジェクトの進捗状況の報告,重要なリスク及び対応方針の報告,最終の移行判定などを行うことにした
設問3
〔リスクマネジメント〕について答えよ。
(1)本文中のa,bに入れる適切な字句を解答群の中から選び,記号で答えよ。
感度分析
結果に複数の要因が関連しているときに、ある要因の変化が結果に対して影響する度合いを定量的に分析する方法。プロジェクトのリスク管理においては、個別リスクや不確定な要素がプロジェクトの成果に影響を与える度合いを数値として分析するために使用される
クラスタ分析
複数の変数(項目・属性・次元数)を持つ多数のデータがあるとき、その変数間の相互の関係性を分析する方法
クラスター1→全体的に点数が高い
クラスター2→数学と理科の点数が高く、国語と社会の点数が低い
クラスター3→国語と社会の点数が高く、数学と理科の点数が低い
クラスター4→全体的に点数が低い
コンジョイント分析
顧客が商品を構成する要素(価格・デザイン・機能など)のうち、どの要素をどのくらい重視しているかを定量的に明らかにする手法。主にマーケティング分野において、最適な商品コンセプトを特定するために使用される
「連合した」「連帯の」「結合した」
デルファイ法
技術革新や社会変動などに関する未来予測においてよく用いられ、多数の専門家が他の専門家の意見も相互に参照しながら意見交換をし、最終的に意見の収束をしていく手法。プロジェクトリスク管理においては、リスク特定の工程で使用されることがある
発生確率・影響度マトリックス
各リスクの発生確率と影響度の度合いをそれぞれ「高」「中」「低」などの定性的な言葉、または0.1~0.9などの一般的な尺度で表し、それらの組合せで表現されるマトリクス上に各リスクを分類することで、リスクレベルを定性的に分析する手法
重回帰分析
重回帰分析とは、回帰分析のうち、説明変数が複数あるものを指します。
たとえば、小売店で売上に影響する要素には、立地(駅からの距離など)、売り場面積、商品数などさまざまなものがあります。こうした要素のうち、どれがどれだけ大きな影響を与えているのかを分析できるのが重回帰分析です。
y=2x + 3z
みたいな?
(2)本文中の下線⑦について,来年3月末までに本番移行が完了しないリスクに対して検討すべき対応策について,20字以内で具体的に答えよ。
所感:文章から抜き出す系ではない。こういうパターンもあるにはあるみたい。該当の本文がなければ、抜き出さずに答える
自分の回答:移行完了後の効率の良い、現行リソース停止法を用意する
正解:追加発生する保守費用の確保
移行プロジェクトは、保守契約の期限前に移行を完了させることを目標にしていますが、移行が完了しない場合には、移行完了まで現行の販売支援システムを稼働延長させざるを得ません。この場合、追加の保守費用が発生することになるので、リスクが顕在化したときの保守費用の負担に備えて、コンティンジェンシー予備などで予算を確保しておくことを検討すべきとなります。
T10:サービスマネジメント
設問1
〔L社のITサービスの現状〕について答えよ。
(2)表2中のaに入れる適切な字句を,5字以内で答えよ。
所感:これ間違えたのはちょっと残念
自分の回答:完全性
正解:信頼性
「ITサービスを中断なしに,合意された機能を実行できる能力」という説明、およびMTBFを指標としていることを総合すると、システムやサービスマネジメントについての一般的な知識より、信頼性が当てはまることがわかります。
可用性・機密性・完全性
に注目しがちだよね。でも
他に保守性などある。
ち波に、信頼性と可用性の違いは、信頼性の方は「障害の発生のしにくさ」のこと。可用性はなるべく、障害もあるかもしれないけどどれだけサービスを継続できるかみたいなニュアンスだから、ちょっと違う
所感:項目のような文言で答えること
「サービス回復までの最大時間」。
~までの最大時間
表現の一つの引き出しとして持っておく
自分の回答:目標時間以内に障害復旧させること
正解:サービス回復までの最大時間
所感:求められていることがだいぶずれている。。
経理部の夜勤の目的と、システムがあるとその目的が達成できないことを結びつける
自分の回答:サービス時間に、メンテナンス時間を含めるか
正解:計画停止時間を考慮して経理部の勤務時間を定めること
可用性計算のサービス時間に、メンテナンス時間は言語道断で含めない
下線②を含む文は「今後,経理部では,勤務時間を製造部に合わせて,交替制で夜勤を行う勤務体制を採って経理業務を行う…。この場合,会計系業務システムのサービス時間を見直す必要がある。そこで,X氏は,…,経理部との調整を開始することにした」となっています。文脈より、調整事項とは経理部の勤務体制の変更と会計業務システムのサービス時間に関連する内容であるとわかります。
Sサービスのサービス時間について表3を確認すると、計画停止時間として毎月1回、午前2時から午前5時の間、サービス停止する旨が記載されています。計画停止でSサービスが停止すると、会計系業務システムも当然に使用できなくなり、夜勤中の経理部の業務に支障を来します。経理部が夜勤を行うことになった場合には、計画停止時間を避けて業務を行う必要があるため、その調整が経理部との間で必要となります。
設問3
〔基幹系業務システムのクラウドサービス移行〕について答えよ。
(1)Iサービスを使ってL社が基幹系業務システムを運用する場合に,M社が構築して管理する範囲として適切なものを,解答群の中から全て選び,記号で答えよ。
所感:ややこしいよね。
ECSでいう、FARGATEみたいなイメージ?かな
コンテナの管理はこちらだが、イメージからビルドする部分は、こちらの責任範囲ではない
自分の回答:物理基盤、ミドルウェア
正解:仮想基盤、物理基盤
ちなみに、ミドルウェアとソフトウェアの違いはって思うじゃん?
apacheはどっちでしょう?
apacheは、ミドルウェア見たい
ミドルウェアは、アプリケーションが要求する機能を提供します。ミドルウェアが提供する機能はアプリケーションに特化しており、限定的です。
クロムは、ソフトウェア
apacheはミドルウェア見たい。
(2)本文中の下線③について,上司が指摘したX氏の考えの中で見直すべき点を,25字以内で答えよ。
所感:
あくまで試験としての小手先で、消去法で書いておくのは大事
そしてこれいい問題
自分の回答:移行前のユーザデータファイルは削除できないこと
正解:バックアップの遠隔地保管を廃止すること
要約すると
同期していても、バックアップはしてませんよね?
それはだめです
本文中にはX氏の考えた内容として3つが記載されています。1つ目の自然災害に対して有効という点は、東日本と西日本にDCがあることから適切、2つ目の物理サーバの機器障害でも業務を継続できるという点も、物理基盤が冗長化されていることから適切と言えます。したがって、指摘の対象となったのは、3つ目の現在実施しているバックアップの遠隔地への保管(以下、遠隔地保管)を廃止できるという考えであると見込みがつきます。
L社の現在のバックアップ状況は、定期的にユーザーデータファイルのフルバックアップを2組の磁気テープに取得し、1組を本社に、もう1組を遠隔地保管するというものです。遠隔地保管をやめるということは、L社側のバックアップは本社に保管されるものだけになるということです。
一方、Iサービスから提供される災害対策サービスについては、次のように説明されています。
西日本のDCのIサービスにもユーザーデータファイルを保存し,東日本のDCのIサービスのユーザーデータファイルと常時同期させる
東日本のDCの仮想マシン環境のシステムイメージは,システム変更の都度,西日本のDCにバックアップを保管しておく
この2点より、ユーザーデータファイルは2つのDCで同期されているだけで、定期バックアップの対象とはなっておらず、ユーザーデータファイルのバックアップが取得されるのは、システムの変更時のみということが読み取れます。ファイルの同期はデータを最新に保つことを目的としており、バックアップの代替として使うことはできません。もしも片方のシステムのデータがマルウェア等の侵入により破壊されてしまった場合、その破壊されたデータがそのまま同期されてしまうことになり、過去のバージョンには復元できないためです。
クラウドサービス利用の一般的なリスクマネジメントとして、サービス提供者がバックアップ機能を提供しない場合は、利用者側がバックアップ機能の導入に責任を負うことになります。特にハードウェアリソースの提供を主とするIaaSでは、バックアップ取得の責任は一般的には利用者側にあります。また、急なサービス停止や両DCのデータが同時に破損してしまう可能性もゼロではないので、備えとしてクラウドサービス上のデータのバックアップを取得しておくことは重要です。
Iサービス側で定期バックアップがされていない以上、クラウドに構築した基幹系業務システムのユーザーデータファイルをバックアップする責任はL社にあります。したがって、従前のとおり本社保管だけではなく、災害対策としての遠隔地保管を実施する必要があります。したがって、遠隔地保管を廃止というX氏の考えは見直すべきであると言えます。
∴バックアップの遠隔地保管を廃止すること
●R4年、秋
T1:情報セキュリティ
所感:
SPFレコードの設定は、DNSサーバでやると思ったからかな
これは暗記で良いかも
自分の回答:b 外部DNSサーバ
正解:b 中継メールサーバ
SPFは、外部から受信したメールが送信元ドメインを詐称していないかどうかを受信メールサーバ上で行う仕組みなので、DMZ上のメール中継サーバまたは内部LAN上の社内メールサーバが解答の候補となります。2つのメールサーバの役割分担は次のとおりです。
メール中継サーバ
外部向けたメールを送信する、外部から社内に向けたメールを受信する
社内メールサーバ
社内向けのメールを送受信する
なりすましを検証すべきなのは外部から社内に送信されるメールなので、SPFによる検証を行うのは外部メールからのメールを受け付ける「ケ:メール中継サーバ」が適切です
自分の回答:b 外部DNSサーバ
正解:b 中継メールサーバ
所感:
連続!!
自分の回答:ブロードキャストのICMPパケットがあった場合
正解:ICMPエコー要求パケットの連続した送信
(a)から(c)の動作はいずれも異常を示すものですが、このうち最も早くマルウェアXの侵入を疑うことができる事象は、(a)のICMPエコー要求パケットです。通常はネットワーク管理を除いてICMPエコー要求パケットを使うことはありませんから、それが連続して送信されているということはマルウェアインシデントが発生している兆候として見ることができます。普通ではない状況が発生していますから、EDRが緊急措置を実施するのに十分な理由と言えます。
所感:王道の回答。意識しておく感じかな。。
自分の回答:FWに関連する通信を拒否する設定を加える
正解:マルウェアが完成したPCを隔離する
マルウェア感染が疑われる事象が発覚したときは、マルウェアの拡散の阻止とシステムのさらなる被害の防止という2つの目的のため、できるだけ早くマルウェアの封じ込めを行う必要があります。本問のマルウェアXは、内部ネットワークから窃取した情報を外部のC&Cサーバに送信したり、社外に攻撃メールを送って感染拡大を試みたりするなどネットワークを介して被害を広げるタイプなので、マルウェア感染した端末を一時的にネットワークから切り離すことが第一にすべきことです。
これらを踏まえると、EDRが行うこととしては「マルウェアが感染したPCを隔離する」「感染PCをネットワークからの切断する」などが適切と判断できます。
所感:最後の行と、本文中の「EDRを導入することになった」という結末を、意識する感じかな
自分の回答:管理サーバ、プロキシサーバのログ検査を自動化するか、頻度を上げる
正解:EDRが保存するログの分析
本文中のここを意識
→ R主任は,S社の提案を基に,マルウェアXの侵入時の対応策をまとめ,Q課長にEDRの導入を提案した。提案内容は承認され,EDRの導入が決定した。
T5:ネットワーク
設問2
〔リモートアクセスの認証処理〕について答えよ。
(1)本文中の下線①について,どのサーバの認証機能を利用するために必要な証明書か。図1中のサーバ名を用いて全て答えよ。
所感:正直にイメージがわからない。
WEBサーバに、証明書を使ってアクセスするっていうのが、普段のイメージと違っているのかな。
本文を参考にする。こういうパターンもある。
「リモートPC上の証明書」の単語に注目。
自分の回答:本社VPNサーバ、営業所VPNサーバ
正解:Webサーバ,本社VPNサーバ
リモートログイン専用のページにアクセスする際には,リモートPC上の証明書が利用される
Webブラウザから本社VPNサーバにアクセスして,リモートアクセス用のIDとdを入力することによってリモートPC上の証明書と合わせてVPN接続の認証が行われる
設問3
〔テレワーク移行中に発生したシステムトラブルの原因と対策〕について答えよ。
(2)本文中のf,gに入れる適切な数値を答えよ。
所感:1バイト=8ビット。ビットが小さい単位。
1byte:8bit = 0.2Mbyte: X bit
この、方程式の形にするように
自分の回答:f:3.2、g:384
正解:f:1.6、g:192
内こうと外こうの積みたいな
(3)文中の下線③の設定によって,UTMに設定されたアクセスを許可する,FW以外の接続先を図1中の用語を用いて全て答えよ。
所感:
UTMに設定されたアクセス
なので、既存の本社VPNサーバも回答に入る
文章難しい。
自分の回答:WEB会議サーバ、本社WEBサーバ
正解:WEB会議サーバ、本社VPNサーバ
UTM(Unified Threat Management)は、総合脅威管理の名のとおり、ファイアウォール、マルウェア対策、攻撃検知、利用者認証、プロキシ機能、コンテンツフィルタリング、ログ収集などのセキュリティ機能を搭載した機器です。プロキシ機能が有する機能を搭載していることが多いので、プロキシサーバの代替として使うことができます。本問で「UTMを利用してインターネットの特定サイトへアクセスする」ということは、営業所のPCは本社プロキシサーバの代わりに、UTMを使うということです。
また、ローカルブレイクアウトの対象が営業所PCに限定されているのは、リモートPCにも許してしまうとクラウド上からリモートPCへの情報の持ち出しが可能になってしまうというセキュリティ上の懸念があるためだと推察されます。
Web会議サービスに対する通信は、VPN通信をしないようにWebブラウザに例外設定をする(VPN逆スプリットトンネリング)
Web会議サービスに対する通信は、プロキシ設定でUTMを宛先アドレスとする
UTMにWeb会議サービスに対する通信を許可する
T9:プロジェクトマネジメント
設問1
〔リスクマネジメント計画の作成〕について,本文中のaに入れる適切な字句をアルファベット3字で答えよ。
所感:単語を知らないと難しい系。こういうのもある
自分の回答:WBS
正解:RBS
。このように、特定されたリスクをカテゴリでグループ化し、リスク区分を階層化して整理する手法をRBS(Risk Breakdown Structure)といいます。WBSのリスク版といったところです。なお、同じRBSでもプロジェクトの資源をグループ化して整理するResource Breakdown Structureという手法もあります。
設問3
〔リスク対策の検討〕について答えよ。
(2)9月第2週目の終わりに,問合せ回数増加の発生確率が今の見通しから変わらない場合,L君が選択する対応は何か。表2の対応から選び,項番で答えよ。また,そのときの追加コスト合計の最大値の期待値(万円)を答えよ。
所感:それぞれのパターンで、問い合わせ回数に関わらずコストになる費用の扱いを期待値計算で間違えている
自分の回答:2案、45万円
正解:2案、80万円
自分の計算:
( 5日(遅延日数) × 20万円(遅延日1日当たりの追加コスト) ) + 50万円(講習受講料) = 150万円
150万円 × 0.3(問い合わせが多くなる確率が30%) = 45万円
正解の計算:
( 5日(遅延日数) × 20万円(遅延日1日当たりの追加コスト) ) × 0.3 + 50万円(講習受講料) = 80万円
所感:書き方は覚えておく
自分の回答:当初に想定していなかったリスクが、露出する可能性があるから
正解:プロジェクトの進捗に従ってリスクの特定を継続して行う
T10:サービスマネジメント
所感:本文抜き出し系だね
「情報システムが行う」という本文から、情報システム部がキーワード
「依頼する」とかその手の言葉には気を付けると良いかも
自分の回答:テスト環境での検証
正解:業務変更のための業務設計
●本文
E君は,表1をリーダーにレビューしてもらった。リーダーから,"表1の作業項目aには情報システム部が行う作業内容が漏れているので,追加するように"と指摘された。E君は,各チームで必要となる作業を再検討し,表1の作業項目aに②漏れていた作業内容を追加した。
●R4年、春
T1:情報セキュリティ
所感:「サービス」だとシンプル過ぎて、そんな問題あるのか不安になるわな。。どうしてもわからなかったら、とりあえず書いておくのが良いかもしれない。。
自分の回答:(空白)
正解:サービス
所感:間違える人は多いのでは。
Webアプリケーションを標的にした攻撃
ここから判断する見たい
自分の回答:IPS
正解:WAF
「IDS」とは不正侵入検知システムのことで、ネットワーク通信を監視して不正アクセスや攻撃などの兆候や深刻な脅威を検知します。「IPS」は不正侵入防御システムのことで、外部から不正な攻撃を検知した場合に、その不正なパケットを遮断したり、アクセスログを不正に改ざんすることを防ぐ機能も備わっています。
所感:すべて答えろの4択は2つ選ぶのが多い?
ライセンスとサポートが、ごっちゃんになってた?
変なミスはしないように
自分の回答:バージョン、名称、ライセンス
正解:バージョン、名称
ライセンスは、一般的にはソフトウェアを使用する権利のことを意味しますが、これは不正アクセスとは直接関係がないので誤りです。
T4:システムアーキテクチャ
所感:スケーリングは△?
スケーリングは、スケールアップでも対応できるから、表現をぼかした答えたが、これも△?
自分の回答:スケーリング、モジュール、キャッシュ
正解:スケールアウト、関数、キャッシュ
FaaS(Function as a Service:ファース)とは、アプリケーション開発に必要な関数をクラウドのサーバ上で実行できるサービスです。その名のとおり、実現したい機能を関数(Function)として実装してアップロードしておけば、指定したイベントをトリガーとして、関数を実行してくれます。PaaSと比較すると、サービス利用者側でプラットフォームを管理する必要がない(サーバレス)、イベントドリブン、自動スケーリングなどの特徴があります。したがって、[b]には「関数」が当てはまります。
所感:10分間という数字を入れた方が、絶対良い
自分の回答:トランザクションの実行時間が、データ量に応じて増えることに対応できない問題
正解:バッチ実行時間が上限の10分を超えてしまう問題 (23文字)
T5:ネットワーク
所感:知識もあるかな
プロキシサーバがある構成だと、プロキシサーバでIPヘッダが書き変わる
知識として知っておくのが良い気がする
自分の回答:Mサービス、営業所のNPC
正解:プロキシサーバ、営業所のNPC
プロキシサーバを利用したWebアクセスでは、クライアントはプロキシサーバに対してHTTP(S)リクエストを送り、プロキシサーバはクライアントから受け取ったHTTP(S)リクエストの内容(GETメソッドのURL)を使って外部の宛先サーバに代理アクセスします。
IPはエンドツーエンドの通信を実現するプロトコルなので、宛先IPアドレスには最終的にパケットを届けたい相手を指定します。最終的な宛先というと"Mサービス"のIPアドレスを考えてしまいますが、プロキシサーバを経由する場合は、パケットを届けたい相手がプロキシサーバになるので、宛先IPアドレスには"プロキシサーバ"のIPアドレスを指定します。
所感:ルート表の見方かね。
HTTPS以外の通信のルートに関する問題であることを考えるようにする
宛先として、営業所LANじゃないかというか感覚が大事かな
自分の回答:e インターネット
正解:e 営業所LAN
プロトコルがHTTPS以外のとき(VPNプロトコルのポート)に適用されること、処理がインターネットVPNに転送となっていることから、営業所LAN宛ての通信に対する処理であることがわかります。営業所、営業所のNPC、営業所LANなどの解答が考えられますが、設問には「ネットワークセグメント,サーバ又はサービス名」とあるので、[e]に当てはまるのはネットワークセグメント名である「営業所LAN」しかありません。
T7:組込みシステム開発
所感:要約を心がける
自分の回答:撮影が動体検知が続き長くなり、バッファ容量以上に必要になった際に過去のデータを上書きしてしまった
正解:書き込みと読み込みが同時に行われ、バッファの先頭のデータが上書きされた
(2)の構造をもつバッファを、リングバッファ(循環バッファ)といいます。リングバッファは環状構造になっており、バッファの終端までデータを格納した後、バッファの先頭に戻ってデータ書き込む方式です。終端と始端が連結されることで、終端に達しても続けて始端から書込みを行うことができます。本問のように読込みと書込みが同時に行われるシステムに適した構造です。
T9:プロジェクトマネジメント
所感:新しい言葉を作らない(笑)
ちょっとおしい
自分の回答:ユーザビリティ図
正解:ユースケース図
ユースケース図
所感:請負契約には、完遂責任がある
準委任契約には、善管注意義務がある
凡ミス感
自分の回答:エ
正解:イ
所感:「検収」という言葉に慣れる
自分の回答:検品、著作権
正解:検収、著作権
企業同士の取引において納品物の引渡しがあったときは、受領した側は、遅滞なくその物を検査しなければなりません。この検査で問題なければ受入れを行い、支払手続に進むのが一般的です。逆に検査で契約内容に適合しない事実が見つかったときは、売主や製造者にその旨を通知して履行の追完等を請求します。この手続きは一般的に「検収」と呼ばれています。
所感:優先度は、かいてるから重複している。
ここら辺は意識的に気を付ける。
期限というキーワードは、この分野で常に意識するようにする
自分の回答:優先度
正解:提出期限
〔開発リスクの特定と対応策〕には「営業部門の意見に際限なく耳を傾けると外部設計の完了が遅れるという新たなリスクが生じる」と記載されています。営業部門の意見を全て取り込むことはコスト面でもスケジュール面でも不可能です
E課長はF君に,追加・変更の要求事項のc,提出件数の上限,及び対応工数の上限を定め,提出された追加・変更の要求事項の優先度を考慮した上でスコープを決定するルールを事前に営業部門と合意しておくように指示した。
所感:品質レビュー、、表現に慣れておく
自分の回答:単体テストを行うタスク
正解:作業の途中で品質レビューを行う
T10:サービスマネジメント
RFC(Request for Change)
サービスマネジメントでは、問題への対処や使い勝手の改善などのためにサービスの変更が必要になったとき、変更管理プロセスに対して構成アイテムの変更を求める要求を出します。
所感:構成項目の変更が必要なケースは、特別なケースなので、回答の趣旨がずれている
自分の回答:構成項目の変更で、解決できるインシデント
正解:根本原因と解決策が特定されている未解決な問題
所感:書き方は、意識する
~課はみたいな
自分の回答:技術課にエスカレーションが上がってこない割合
正解:運用課だけでインシデントを解決する
技術課は,H部長から,"これらの改善目標を達成することによって,c割合を増やすことができ,技術課の負担も軽減することができる"とのアドバイスを受け,改善目標を実現するための取組に着手した
●R3年、秋
T1:情報セキュリティ
所感:書き方は、意識する
~課はみたいな
自分の回答:アンテナコイル、電磁波、ISMS
正解:アンテナコイル、電磁波、CC(Common criteria)
非接触ICカードシステムは、ICカードとリーダー/ライターにアンテナを内蔵し、電波を利用して情報のやりとりを行います。ICカードをリーダー/ライターに近づけることで、リーダー/ライターのアンテナから発生している電磁波をカード側のアンテナで受け取り、ICの動作に必要な電圧に変換することで、電源が供給され情報のやりとりができます(日本ICカード協議会HPより引用)。
非接触型ICカードはバッテリを搭載する代わりに薄型のアンテナコイルを搭載しています。カードリーダー/ライターの周りには電流によって常に磁界が発生していて、この磁界にICカードを近づけると電磁誘導によりアンテナコイルに電圧が誘起され、ICチップに電源が供給される仕組みになっています。
●豆知識
「電磁波」とは、レントゲン撮影などに用いられるエックス線等の「放射線」、太陽光線や赤外線などの「光」、テレビ・ラジオ・携帯電話等に利用されている「電波」、電力設備等から発生する「電磁界」などの総称です。
「電磁波」の性質はその周波数によって大きく異なります。電力設備等から発生する電磁波は、他の電磁波に比べて極めて低い周波数であることから、「電磁界」と呼ばれ、下記のように用途や性質が異なります。
光も、放射線も、電磁界も周波数の違いみたい
・CC(Common Criteria)
情報技術セキュリティの観点から、情報技術に関連した製品及びシステムが適切に設計され、その設計が正しく実装されていることを評価するための国際標準規格。ISO/IEC 15408(JIS X 5070)として標準化されている
・ISMS
情報セキュリティマネジメントシステムの認証規格
ISMS(Information Security Management System)とは、組織における情報セキュリティを管理するための仕組みや枠組み
・JIS Q 15001
個人情報保護マネジメントシステムの要求事項
問題文には「情報機器や情報システムなどのITセキュリティを評価するための基準を定めた規格」とあるので、空欄cには「CC(Common Criteria)」が当てはまります。
クリアスクリーン
所感:△にはなるような気がする
ただ、模範解答は直前の文章から推測できる
「そのほかにも」に注目
自分の回答:周囲に共連れの可能性がいる人がいた場合
正解:入室状態となっている人が再度入室しようとした場合
アンチパスバックでは,"入室状態になっていない人が退室しようとした場合は解錠しない",という処理が行われます。①そのほかにも,アンチパスバックでは,通行を許可された社員カードをCRにかざしても,利用状況によっては異常と判断して解錠しない場合があります。
所感:「書類の放置」に対する問題の提言という視点を忘れない
少し、想像しづらいかな
自分の回答:入室記録がない人による複合機の利用を防げる
正解:複合機の側に行かないと用紙への印刷ができないから
オンデマンド印刷機能の利用により印刷物の放置を低減させることができるのは、用紙への印刷をするためには利用者が複合機の場所に行く必要があるからです。
→想像できるようにこの視点は持っておく
T4:システムアーキテクチャ
計算問題全般だが、各問についているメモ欄に計算式を書くようにすること
一行目は、数字だけではなく、その値(速さとか、距離とか)なのかと単位はしっかり記載して見直せるようにする
所感:+10 を忘れている。こういうの減らそう
自分の回答:b 50
正解:b 60
【②FSのディスク使用量】
表2のディスク使用量からFS1台当たりのディスク使用量は「20+30+50=100Tバイト」であることがわかります。FSの台数は5台なので、全てのFSのディスク使用量は、
5[台]×100[Tバイト]=500[Tバイト]
したがって必要最低限必要なストレージ容量は、
10[Tバイト]+500[Tバイト]=510[Tバイト]
所感:計算問題間違えすぎ。。本番でこれやったら終わり
通信速度は、一番遅い回線に引っ張られる。回線ごとに、経過時間の足し算ではない。。
自分の回答:83
正解:56
L社事業所からM社クラウドサービスまでの通信速度については、次の2点がわかっています。
ルータAとルータBの間は、平均400Mビット/秒の速度でデータを送受信できる
L社事業所内の各機器は平均800Mビット/秒の速度でデータを送受信できる
よって、ルータAとルータBの間の通信速度がボトルネックとなります。PCの全ファイル10TBバイトを平均400Mビット/秒の速度で伝送するとき、コピー完了するまでの時間は次のように求めることができます。
10TBバイト=10,000Gバイト=10,000,000Mバイト=80,000,000Mビット
80,000,000[Mビット]÷400[Mビット/秒]=200,000[秒]
(時間単位に直すと)200,000[秒]÷3,600[秒]=55.555…時間
(小数第1位を四捨五入して)56時間
N君が検討したPC内ファイルの移行方式では、社員全員を5つのグループに分け、1日に1グループずつL社事業所内に設置されている移行用NASにコピーを行います。L社事業所内の各機器は平均800Mビット/秒と、VPNの2倍の速度でデータを送受信できるので、クラウドストレージにコピーするのと比較して2分の1の時間で済みます。また、各社員のデータが均等に伝送されるという前提に立つと、1回に伝送されるデータが500人分から100人分になるためコピー開始から完了までに要する時間も5分の1になります。この2つの効果を合わせると、500人全員が一斉にクラウドストレージにコピーするよりも10分の1の時間に短縮されることになります。
実際に計算すると、移行用NASへのコピーに要する時間は、
10Tバイト÷5=2Tバイト=2,000Gバイト=2,000,000Mバイト=16,000,000Mビット
16,000,000[Mビット]÷800[Mビット/秒]
=20,000秒
従前の方式で要した200,000秒の10分の1になることがわかります。
所感:誰が困るのか考える
自分の回答:通信の帯域がひっ迫して、業務に影響がでるため
正解:業務時間内は前のグループがクラウドストレージを利用するから
T5:ネットワーク
所感:文章から、しっかり特定の部署と、サーバの紐付けに関する問題であることを理解すること
「PC LANを部署ごとに異なるサブネットワークに分割し,サブネットワークごとに接続可能なサーバを定め,それ以外のサーバへのアクセスを遮断することにした。」
自分の回答:192.168.101.0/24
正解:192.168.101.12
送信元IPアドレス 192.168.65.0/24 は、図2より開発製造部LANであることがわかります。表1より開発製造部は設計管理サーバを利用しますから、開発製造部LANから設計管理サーバへのアクセスを許可するルールが必要となります。図2を見ると、設計管理サーバのIPアドレスは 192.168.101.12 なので、許可するのは 192.168.65.0/24 から 192.168.101.12 へのアクセスです。
所感:全て選択を逃さずに
自分の回答:イ
正解:イ、ウ、エ
所感:全て選択を逃さずに
自分の回答:
正解:通信可能な最長距離が長いから
T7:組込みシステム開発
所感:計算間違い。
ステレオカメラが、左右で画像取得しているから、データ量が2倍
になる
知らなくても、本文中の感じで答えられる
自分の回答:13GB
正解:7GB
いくら何でも計算ミス多い。
ほぼ全部の問題で計算ミスしている。
8ビットは1バイトなどしっかり刷り込んでおく
計算根拠はしっかり見直しておく
T9:プロジェクトマネジメント
所感:知識問題
自分の回答:ガントチャートで本プロジェクトのスケジュールを管理する。
正解:本プロジェクトのプロダクトバックログアイテムを作成・管理する。
ガントチャートで本プロジェクトのスケジュールを管理する。
→
プロジェクト全体のスケジュール管理はスクラムマスタの役割なので、不適切です。
プロダクトオーナ
チームに最も価値の高いソフトウェアを開発してもらうために、プロダクトに必要な機能を定義し、プロダクトバックログの追加・削除・順位付けを行う。開発への投資に対する効果を最大にすることに責任をもつ。
開発者チーム
実際に開発を行うチームのことで、開発者たちを指す。ビジネスアナリスト、プログラマー、テスター、アーキテクト、デザイナーなどの機能横断的な様々な技能を持った人がプロダクトを中心に集まり、自律的に行動する。開発チームはバックログに入っている項目を完了状態にし、プロダクトの価値を高めていくことに責任を持つ。
スクラムマスタ
スクラムチーム全体が自律的に協働できるように、場作りをするファシリテーター的な役割を担う。ときにはコーチとなってメンバーの相談に乗ったり、開発チームが抱えている問題を取り除いたりする。スクラム全体をうまく回すことに責任を持つ。
所感:△はもらえる?
「誰とどのプロセス」の部分は忘れないようにする
自分の回答:追加要件の依頼期限と、必要になる工数の上限を決める
正解:T氏とプロダクトバックログアイテム変更に伴う対応方法を決めておく
所感:計算ミス。
しっかりと計算根拠をメモ書きに記載しておいて、見直せるようにする
自分の回答:54
正解:50
T10:サービスマネジメント
所感:書き方に慣れておく。「依頼者の個人的な見解に基づく」の書き方は慣れていないとなかなかできない。。
自分の回答:後での実現効果や費用負担の話し合いの事前認識合わせができるから
正解:依頼者の個人的な見解に基づくRFCの撲滅
●R3年、春
T1:情報セキュリティ
所感:文章見落とし感、この手の問題は、クライアント側でデフォルトでどのDNSサーバを使っているかの記述がないかを確認する
自分の回答:R社の権威DNSサーバ
正解:R社の権威DNSサーバ、Z社のDNSサーバ
Y社からR社サイトにアクセスする際には、以下の流れでドメインの名前解決が行われます。
Y社の社員がブラウザでR社サイトのURLにアクセスする
ブラウザはR社サイトのIPアドレスを取得するため、ドメインの名前解決をZ社のDNSサーバ(キャッシュサーバ)に依頼する
Z社のDNSサーバは、キャッシュがあればそれをブラウザに返す。キャッシュがなければ反復問合せを行い、最終的にR社の権威DNSサーバから得られた結果をブラウザに返す
ブラウザは受け取ったIPアドレスにアクセスする
本文関連箇所
Y社は,Y社が契約しているISPであるZ社のDNSサーバを利用していた。
所感:文章見落とし感
自分の回答:R社のキャッシュDNSサーバ
正解:Z社のDNSサーバ
設問1の名前解決の流れで説明した通り、Y社にとって名前解決を一任するキャッシュDNSサーバはZ社のDNSサーバですから、Y社のPCが正しいR社サイトにアクセスできるようになるまで、しばらく時間が掛かったのはキャッシュが「Z社のDNSサーバ」に残っていたからです。
所感:水飲み場攻撃は、DNSサーバではなくWEBサイトに悪意のあるトラップを仕込む攻撃
自分の回答:水飲み場攻撃
正解:DDOS攻撃
所感:
自分の回答:DNSリフレクション
正解:DNSキャッシュポイズニング
R社のキャッシュDNSサーバに,偽のDNS応答がキャッシュされ,R社の社内LAN上のPCがインターネット上の偽サイトに誘導されてしまう,cの脅威があると考えた。DNSソフトウェアの最新版を確認したところ,ソースポートのランダム化などに対応していることから,この脅威については対応済みとして報告した。
問4 システムアーキテクチャ
所感:勿体ない
自分の回答:4.4
正解:21.9
保存領域は、環境情報は最大で5年間保存できるように確保します。計算に必要な条件は以下の通りです。
表1の項番2より、端末Pからの通信1回当たりの環境情報データのサイズは最大で2,000バイト
1台端末P当たりの1日の最大送信回数 … 30回
端末Pの台数 … 20万台
5年間の暦日数 … 365日×5=1,825日(うるう年除く)
したがって必要となる最低限の保存領域は、
2,000バイト×30回×20万台=12Gバイト
12Gバイト×1,825日=21.9Tバイト
∴21.9
※最大2回のうるう年を加えて1,827日で計算すると21.924Tバイトで、小数第2位を四捨五入した結果は同じとなります。
所感:すごいひっかけ問題。。
自分の回答:端末Pが保持できるデータ容量
正解:月間の最大データ通信量
端末Pに送信すべきデータを保存するという仕様から、端末Pに保存可能なデータ量の上限である2Gバイトが当てはまりそうな気がします。しかし、よく考えてみると、2,000バイトのデータを1日30回送信したとしても60kバイト、2Gバイトの容量を使い切るには33,333日(およそ90年)掛かることになります。しかも、2,000バイトは通信プロトコルの制御情報を含めたサイズですから、正味のデータ量はもっと少ないはずです。端末Pのデータ領域は十分過ぎるほどの大きさですので、これを超えた場合を考えるというのは現実的ではありません。
"送信データ量の累積"という部分に注目すると、LPWA通信サービスの月間の最大データ通信量が関係していることがわかります。設問2(2)で計算した通り、1台の端末Pの1月当たり通信データ量は最大1,800kバイトであり、プランCの最大通信量2,000kバイトと比較して200kバイト(データ送信100回分相当)しか余裕がないためです。
送信エラーが続くと、送信できなかったデータが端末Pに蓄積されていきます。その後、現在のデータを送信するときに、何も考えずに送信できなかったデータ全部を再送信してしまうと、プランCの最大通信量に達し、その月は通常のデータ通信を制限されてしまうことになります。このため、月間の送信データの累積が「月間の最大データ通信量」を超えない範囲で、送信できなかったデータを再送信する必要があります。具体的には再送信するデータ量を、月間の最大データ通信量から"月の残り日数×1日当たりの最大通信量"を引いたサイズまでに制限しなければなりません。
問7 組込みシステム開発
所感:入力バッファ及び出力バッファのサイズは、「1フレームのデータサイズ×3ブロック」で求められることがわかります。
→
ここが理解できず。慣れて、憶測できるようにする
自分の回答:分からない
正解:384
問題文の〔入力バッファ及び出力バッファ〕には、「入力バッファ及び出力バッファは、それぞれ三つのブロックで構成されている。一つのブロックには1フレーム分のデータを格納できる。」と説明されています。この記述から、入力バッファ及び出力バッファのサイズは、「1フレームのデータサイズ×3ブロック」で求められることがわかります。
次に、1フレーム分のデータサイズを考えます。
問題文の〔ハードウェア構成〕の2つ目の箇条書きに、「…1秒間に24,000回サンプリングし、16ビットの符号付き整数のデータに変換して入力バッファに書き込む。64サンプルのデータを1フレームとして書き込み、…」と説明されています。この記述から、1フレームのデータサイズは、「16ビット×64サンプル」で求められることがわかります。
16ビット=2バイトであるため、1フレーム(=1ブロック)のデータサイズは「2バイト×64サンプル=128バイト」、これにブロック数の3を乗じた「128バイト×3ブロック=384バイト」が入力バッファ及び出力バッファのサイズです。
所感:イヤホンへの出力は、次のブロックに対する書き込むの時ということを理解するのが難しい。。
ADCが書き込んだ入力バッファと同じ番号の出力バッファにDACが再びアクセスするのは3回後です。1ブロックには1フレームのデータを格納するので、ADCの処理完了後からイヤホンに出力するまでの時間は、ADCがフレームを3回書き込む(再び同じブロックにフレームを書き込むまでの)時間と同じ時間であることがわかります。
自分の回答:5.3
正解:8.0
ADC、DAC及び制御部がバッファにアクセスする流れは、〔入力バッファ及び出力バッファ〕の説明と図3より、ADC及びDACは同じ番号のバッファにアクセスし、制御部は1回遅れでそのバッファ間の転送を行う仕組みになっていることがわかります。
ADCが書き込んだ入力バッファと同じ番号の出力バッファにDACが再びアクセスするのは3回後です。1ブロックには1フレームのデータを格納するので、ADCの処理完了後からイヤホンに出力するまでの時間は、ADCがフレームを3回書き込む(再び同じブロックにフレームを書き込むまでの)時間と同じ時間であることがわかります。ADCの処理完了後から考えると、①制御部による転送、②アクセス待ち、③DACによる読み出しと処理という流れです。
入力バッファに1フレームを書き込む時間(ミリ秒)を考えます。
1フレーム=64サンプルであり、アナログ信号のサンプリング回数は1秒間に24,000回なので、
サンプリング回数:24,000回/秒=24回/ミリ秒
1フレーム(64サンプル)に要する時間:64÷24=8/3ミリ秒
よって、3フレームの書込みに要する時間は、
8/3×3=8ミリ秒
これがマイクからのアナログ信号がADCで処理されてから、イヤホンから出力されるまでの時間となります。設問の指示に「小数第1位まで求めよ」とあるので「8.0」と解答することになります。
所感:周波数f0を供給したときの処理時間は 2.65×Tframe
ここが想像できなかった感
特定の周波数でどのくらいの時間がかかるのか。
周波数を高くすると、早くなるという感覚を持つ
自分の回答:分からない
正解:3
ていません。Tframe以内に収めるには処理時間を 1/2.65 倍にする必要があり、実行時間は高速クロックの周波数に反比例するので、高速クロックには少なくともf0の2.65倍の周波数が必要ということがわかります。問題文中で「高速クロックはf0又はその整数倍」と説明されていますから、2.65以上の最小の整数である「3(倍)」が適切となります。
∴3
〔イ、ウについて〕
問題文の〔AVC処理のソフトウェア〕には、「特定の条件では、目標の音量を決定したとき、直ちに音量を目標の音量にする。そのための判定を網掛けした判定部で行っている。」という説明があります。網掛け部の判定部が"Yes"のときには[イ]と[ウ]を含む処理に移るので、ここでは「直ちに音量を目標の音量にする」処理を行うべきであると判断できます。現在の音量を保持する変数は v、目標の音量を保持する変数は vt ですから、現在の音量を目標の音量にする処理は「v ← vt」になります。よって、[イ]には「vt」が当てはまります。
音量が目標の音量に達した場合、その後のフレームでは段階的に音量を増減させる処理は不要となるので、フレームごとの変化分を保持する変数 dv には「0」を設定することになります。
∴イ=vt
ウ=0
⚫︎R2秋
T4
設問1
(3)
自分の回答:継続性
正解:ネットワーク
測定データをクラウドへ保存する処理は、業務処理量と a の品質を考慮して、再実行を2回行う余裕を持たせる
設問2
(2)
自分の回答:リストバンド型の形状やサイズを維持しつつ、USBなどの入出力ポートを備えるのは難しい
正解:グラフや写真の画面表示や文章データの入力は実現が難しい
〔新サービスの概要〕を読むと、次の機能が提供予定であることがわかります。
総消費カロリーをグラフで示す
運動や食事についてのアドバイス
飲食した内容を文字や写真で記録
活動量計は、入力装置として4つのボタン、出力装置として20文字しか表示できないモノクロ液晶画面しか備えていませんので、単体でこれらの機能を提供することはほぼ不可能であることがわかります。小型のカメラモジュールを搭載できても、その撮影した写真を確認することは困難ですし、4つのボタンで長い文章を入力させることも現実的ではありません。
設問3
(2)
自分の回答:保存ファイルを圧縮する
正解:活動量計本体のメモリ量を7日分以上に増やす
その手もあったか、って感じはするよね(笑)
T7
設問3
自分の答え
a 格納通知
b 収納指示
c 利用状況の送信
正解
a 3
b 両替状態を解除
c 両替レートの変更
所感
タイマというところからヒントを得る感じかな
両替状態になったから、入金分の内部に外貨紙幣を1枚も格納しないまま3分経過した場合も、両替状態を解除する
→
一枚も格納しないまま
3分経過したら
二つの条件として認識できるように
T9
設問1
(1)
自分の回答:a 障害動作
正解:a原因工程
さらに「成果物を確認したところ」と書かれているように、R氏は分析結果を受けて成果物の確認を実施しています。通常、システム開発においては、要件定義工程では要件定義書、基本設計工程では基本設計書、製造工程ではプログラム…というように、工程ごとに成果物が発生します。成果物と工程は紐づいていますから、成果物の確認を行ったという事実から、R氏が「特定の工程に障害発生の根本原因がある」と推測したことを読み取れます。
表3、表4のうち、特定の工程に障害の根本原因があることを示唆するのは表4「原因工程別の障害分析表」の方です。よって、aには表4の表題である「原因工程」が当てはまります。
原因工程と、後のbの基本設計の場所がつながってくる
(3)
c:116
e:95
表5に基づいて、システムの稼働までの作業に必要な日数を算定します。
再実施する工程
販売システムは1機能当たり20人日、それ以外のシステムは1機能当たり10人日なので、表1に記載されている各サブシステムの機能数に工数を乗じると、
15[機能]×20[人日]+(16+8+8)[機能]×10[人日]=620[人日]
開発要員は現状から2名追加の10名で進めるとあるので、所要日数は「620人日÷10人=62日 … ①」です。
再実施する結合テスト工程の障害の解消
作業対象の障害件数は120件、1件当たり2人日を要するので、
120[件]×2[人日]=240[人日]
開発要員数は10名なので、所要日数は「240人日÷10人=24日 … ②」です。
適格性確認テスト・受入テスト
合計で30日 … ③
以上より、システムの稼働までの作業に必要な日数は①②③の合計で「62日+24日+30日=116日」となります。
∴c=116
〔eについて〕
表6の変更点に基づき、変更後のシステムの稼働までの作業に必要な日数を算定します。
再実施する工程
リベートシステム(8機能)がスコープから外れるので、
15[機能]×20[人日]+(16+8)[機能]×10[人日]=540[人日]
所要日数は「540人日÷10人=54日 … ①」です。
再実施する結合テスト工程の障害の解消
作業対象の障害件数が75件になるので、
75[件]×2[人日]=150[人日]
所要日数は「150人日÷10人=15日 … ②」です。
適格性確認テスト・受入テスト
4日短縮されて合計で26日 … ③
①②③の合計は「54日+15日+26日=95日」となります。
∴e=95
※削減できる日数に注目して、以下のように計算しても良いでしょう。
8[機能]×10[人日]=80[人日] → 8日
(120[件]-75[件])×2[人日] → 9日
30日-26日=4日
∴116日-(8日+9日+4日)=95日
工程別に計算を分ける
表を見て、これを判別できるように。
障害は、設問前後のように全部解消する前提で、計算する
ここのニュアンス難しいよね。。
設問3
自分の回答:既存の経理処理を金額が一致するか
正解:現行業務と経理サブシステムで算出する金額の一致
書き方注意
設問4
自分の回答:1件当たり2人日の障害解消の工数が収まっているか
正解:障害の発生件数と1件当たりの解消の作業工数
T10
設問2
自分の回答:メンバー増員は不要でも、作業工数は発生している
正解:作業工数が発生するが、増員が発生しないので費用は0円である
設問3
自分の回答:サービスの使用頻度が多い部署に対して、多めに請求する
正解:費用をサービスごとの利用者数で按分して配分数
⚫︎R元秋
T1:情報セキュリティ
設問1
(2)
正解:FWでアクセスが許可されていないから
P社のFWでは、PCからのインターネットアクセスにHTTPとHTTPSだけを許可しています。一方、マルウェアはSSHを使ってインターネット上の特定のサーバと通信を試みていたとあります。
マルウェアはPC上で動作していますから、PCからSSHでインターネット上の特定のサーバと通信をすることになります。SSHを使ったインターネットアクセスはFWによって遮断されるため、特定のサーバとの通信が失敗していたと判断できます。
本文のここに注目
FWって言おうと、外から中に対しての悪意のある通信対策とという感じがするが、中から外への不信な通信の対策にもなる
(3)
正解:FW
もし、ネットワーク上の他の機器にもマルウェア感染が広がっていれば、被疑PCと同じようにインターネット上の特定のサーバとの通信を試みるはずです。そうであれば被疑PCのときと同様にFWのログに通信の痕跡が残ります。FWのログには送信元のIPアドレス及びポート番号、宛先のIPアドレス及びポート番号等が記録されているため、FWのログに残された不審なSSH通信の送信元IPアドレスを分析することで、他に感染したPCが存在するかどうかを確認できます。
※P社ではPCに固定のIPアドレスを割り当てているので、ログ中の送信元IPアドレスから一意に特定のPCを識別可能です。
設問2
(2)
正解:HTTP又はHTTPS
今回の事例でマルウェアからC&Cサーバへの通信を遮断できたのは、マルウェアがSSHで通信をしていたからです。もし、マルウェアがFWで許可されているHTTP又はHTTPSを使用して通信を行うものであった場合には、C&Cサーバとの通信が成功していたことになります。仮にC&Cサーバとの通信が成功していたとすれば、悪意のあるファイルがダウンロードされたり、情報が窃取されたり、C&Cサーバからのコマンドで遠隔操作されたりするなど、被害が拡大していた可能性があります。
(4)
正解:プロキシサーバの利用者認証情報を窃取する機能
新たなセキュリティ対策案では、利用者認証を備えたプロキシサーバを導入し、インターネットアクセスはプロキシサーバ経由で行うことになっています。このため、マルウェアがインターネット上のC&Cサーバと通信を行うためには利用者認証を突破する必要があります。これは標的型攻撃に対する「出口対策」に該当します。
しかし、マルウェアの中にはPC上のプロキシ設定を参照したり、プロキシとの通信を監視したりして認証情報を窃取するものがあるので、プロキシサーバの導入も完全な防御策とはなりません。この機能を有するマルウェアに感染してしまった場合にはC&Cサーバと通信されてしまう恐れがあります。
T4
設問3
正解:C社メールサーバのFさんのメールボックスの空き容量 (25文字)
メールサーバは受信したメールを利用者ごとにメールボックスで管理します。メールボックスには管理者により容量が割り当てられていますが、大量のメール通知により容量を使い切ってしまったものと考えられます。メールボックスに空き容量がないと本問のように新たなメールを受信できなくなってしまいます。Fさんに不具合が生じたのは当初のメールボックスの空き容量が少なかったというだけで、いずれは展示場の他のスタッフも同じ障害に遭遇していたはずです。
T10
設問1
(2)
正解:繁忙状況を踏まえて,適切なオペレータに作業を実施させるため
改善前のインシデント対応手順では、サービス部にインシデント発生の連絡をしたオペレータがシステムログの取得作業を行っていました。サービス部に所属するインシデント解決者の指示はオペレータの繁忙状況にかかわりなく行われるため、連絡を行ったオペレータが忙しいときにはシステムログの取得作業が遅れることがありました。
システムログの取得作業を指示する先をオペレータからチームリーダーに変えたのは、チームリーダーが全オペレータの繁忙状況を見て、適切な人にシステムログの取得作業を割り振れるようにするためです。システムログの取得作業は数分で完了するようになっているため、適切なオペレータに作業を割り振ればOLA目標値である10分以内での完了は十分に達成可能です。
設問2
正解:運用部に自主的な改善活動を根付かせる役割
本文中から、B部長は、運用部が主体となった改善活動の必要性を認識し、運用部としても自ら改善活動を実施してほしいと考えていましたが、運用部のチームリーダーたちは改善活動の実施に踏み切れていないという状況が読み取れます。
B部長の想いについては「サービス部での経験を基に運用部に改善活動が根付くように推進してほしい。…」というS主任への指示に集約されています。つまり、サービスマネージャであるS主任を運用部に異動させたのは、現状の運用部の意識を改革し、運用部内に主体的な改善活動を行う組織文化を根付かせる役割を期待したからだと推察できます。
この記事が気に入ったらサポートをしてみませんか?