技術要素

2021年4月9日作成,2021年5月30日更新

ヒューマンインターフェース

1. ヒューマンインタフェース技術

  • インフォメーションアーキテクチャの考え方,目的を理解し,担当する事項に適用する。
  • 代表的なヒューマンインタフェース技術の種類,特徴を理解し,担当する事項に適用する。
  • GUI の特徴,構成部品,GUI 画面設計の留意事項を理解し,担当する事項に適用する。

(1) インフォメーションアーキテクチャ

ラベル(label)
IT の分野では、対象を指し示したり識別あるいは分類するために付けられた名前(文字列)のことをラベルという。
チャンク(chunk)
IT の分野では、大きなデータを分割して制御情報を付加したひとまとまりの断片などのことをチャンクと呼ぶ。
ナビゲーション(navigation)
Web の分野では、サイト内の各ページに共通して置かれる、サイト内のどこに何があるのかを簡潔にまとめたリンク集やメニューなどのことをナビゲーションということが多い。

(2) ヒューマンインターフェース

ユーザビリティ(usability)
ユーザビリティとは、機器やソフトウェア、Web サイトなどの使いやすさ、使い勝手のこと。利用者が対象を操作して目的を達するまでの間に、どのくらい迷ったり間違えたりストレスを感じたりすることなく使用できるかを表す概念である。
アクセシビリティ(accessibility)
アクセシビリティとは、近づきやすさ、利用しやすさ、などの意味を持つ英単語で、IT の分野では機器やソフトウェア、システム、情報などが身体の状態や能力の違いによらず様々な人から同じように利用できる状態やその度合いのことを指す。
インタラクティブシステム
音声認識(speech recognition)
音声認識とは、人の話し声を含むデジタル化された音声データを解析し、話している内容を文字データとして抽出する技術や処理のこと。コンピュータへの文字入力の方式の一種。
画像認識
動画認識
特徴抽出
選択的知覚
ユーザ操作の分析
身体的適合性
ノンバーバルインターフェース
自然言語インターフェース
VUI(Voice User Interface)
UX デザイン(User Experience デザイン)
UX とは、ある製品やサービスとの関わりを通じて利用者が得る体験およびその印象の総体。使いやすさのような個別の性質や要素だけでなく、利用者と対象物の出会いから別れまでの間に生まれる経験の全体が含まれる。

ヒューマンインターフェースの機能のうち,定形的な作業を頻繁に行う利用者の操作数を少なくする目的で用いるものはどれか。

  1. 一連のコマンドをひとまとめにしたマクロ機能
  2. 最後の画面でまとめて入力エラーを表示する機能
  3. 全工程のうち,現在どこまで進んでいるかを表示する機能
  4. 操作を誤ったときに前の状態に戻すことができる機能
(出典)平成26年度 春季 基本情報技術者試験 午前問題 問23

正解は,1. である。

(3) GUI

GUI の部品の一つであるラジオボタンの用途として,適切なものはどれか。

  1. 幾つかの項目について,それぞれの項目を選択するかどうかを指定する。
  2. 幾つかの選択項目から一つを選ぶときに,選択項目にないものはテキストボックスに入力する。
  3. 互いに排他的な幾つかの選択項目から一つを選ぶ。
  4. 特定の項目を選択することによって表示される一覧形式の項目から一つを選ぶ。
(出典)平成31年度 秋季 基本情報技術者試験 午前問題 問24

正解は,3. である。

2. インタフェース設計

  • 画面設計,帳票設計,コード設計の考え方,基本的な手順を理解し,担当する事項に適用する。
  • ユニバーサルデザインの考え方を応用した望ましいインタフェースのあり方,基本的な手法を理解し,担当する事項に適用する。

(1) 画面設計・帳票設計

① 画面設計
② 帳票設計

(2) コード設計

(3) Web デザイン

(4) 人間中心設計

(5) ユニバーサルデザイン

WAI(Web Accessibility Initiative)
WCAG(Web Content Accessibility Guidelines)
WCAG とは、Web 技術・仕様の標準化を推進する W3C が提唱している Web ページのアクセシビリティに関するガイドライン。
JIS X 8341
高齢者・障害者等配慮設計指針-情報通信における機器,ソフトウェア及びサービス-第3部:ウェブコンテンツ
(参考)WCAG の 4 つの原則
  1. (視覚に限定せず)何らかの形で内容を知覚できるようにする「知覚可能」(perceivable)
  2. (特定の装置や方法に限定せず)様々な手段で操作できるようにする「操作可能」(operable)
  3. 内容や操作方法を理解しやすくする「理解可能」(understandable)
  4. 記述の完全性や技術仕様の互換性に配慮する「堅牢」(robust)

(6) ユーザビリティ評価

ヒューリスティック評価(heuristic evaluation method)
ヒューリスティック評価法とは、Web サイトなどのユーザビリティ(使い勝手や分かりやすさ)を評価する手法の一つで、制作者や専門家がガイドラインや自身の経験則などに照らして評価する方式。
ユーザビリティテスト(userability test)
ユーザビリティテストとは,機器やソフトウェア、Webサイトなどを利用者に実際に操作してみてもらうテスト。主に機能性や操作性、使い勝手(ユーザビリティ)などを評価・改善するために行われることが多い。

マルチメディア

1. マルチメディア技術

  • コンピュータにおける文字,音声,画像などの仕組み,それらを統合して取り扱う方法を理解し,担当する事項に適用する。
  • 情報の圧縮,伸張の目的,代表的な特徴を理解し,担当する事項に適用する。

(1) マルチメディア

Web コンテンツ
ハイパメディア(hypermedia)
米国の学者テッド・ネルソン(Theodor Holm Nelson)氏が著書「Computer Lib」において 1974 年に提言した情報表現方法で、文字情報主体のハイパーテキストを画像や音声などを含めたマルチメディアに拡張した概念。
コンテナフォーマット
音声や動画のデータ圧縮の分野で、データの格納方式のみを定めたファイルフォーマットをコンテナ(あるいはコンテナフォーマット)という。圧縮形式は複数の中から選択でき、記録・再生のためにはその形式に対応したコーデックを用意する必要がある。
ストリーミング(streaming)
ストリーミングとは、通信ネットワークを介して動画や音声などを受信して再生する際に、データを受信しながら同時に再生を行う方式。
オーサリング環境
オーサリングとは、文字や画像、音声、動画などの要素を組み合わせて一つのソフトウェアやメディア作品を製作すること。
PDF(Portable Document Format)
PDF とは、米アドビ(Adobe)社が開発した、どのような環境でも同じように表示・印刷できる電子文書のファイル形式。1993年に登場し、2008年にはISO(国際標準化機構)によって標準化された。
4K/8K
4K 解像度とは、画面や画像、動画などの表示・構成画素数の通称の一つで、横 4000 ピクセル前後の画素数のこと。8K 解像度とは、画面や画像、動画などの表示・構成画素数の通称の一つで、横 8000 ピクセル前後の画素数のこと。

(2) 音声処理

PCM(Pulse Code Modulation : パルス符号変調)
PCM とは、音声などのアナログ信号をデジタルデータに変換する方式の一つ。信号の強度を一定周期で標本化(サンプリング)したもの。そのまま保存すれば無圧縮データとなる。
MIDI(Musical Instrument Digital Interface)
MIDI とは、楽曲データの記述、保存、伝送などの方式を定めた標準規格の一つ。シンセサイザーなどの電子楽器やコンピュータを接続し、楽曲データを送信して自動演奏させるのに使われる。
WAV(Waveform Audio Format)
WAV とは、音声データを記録するためのファイル形式の一つ。Windows が標準で対応している形式として有名で、ファイル名の標準の拡張子は「.wav」。
MP3
MP3 とは、音声データを圧縮する方式およびファイル形式の一つで、動画圧縮方式の MPEG-1 で音声を記録するために策定されたもの。標準のファイル拡張子は「.mp3」。最も普及している音声圧縮形式の一つである。

音声などのアナログデータをディジタル化するために用いられる PCM において,音の信号を一定の周期でアナログ値のまま切り出す処理はどれか。

  1. 逆量子化
  2. 標本化
  3. 符号化
  4. 量子化
(出典)平成29年度 春季 基本情報技術者試験 午前問題 問24

正解は,2. である。

(3) 静止画処理

JPEG
JPEG とは、静止画像のデータ圧縮形式の一つ。フルカラーの画像を多少の劣化を伴いながら高い圧縮率で符号化できるのが特徴で、写真など自然画像の記録に向いている。ファイル名の標準の拡張子は「.jpg」あるいは「.jpeg」。
GIF
GIF とは、画像データを圧縮して記録するファイル形式の一つ。256 色までの画像を無劣化(lossless)で圧縮することができ、図やイラストなどの画像に向いている。ファイル名の標準の拡張子は「.gif」。
PNG
PNG とは、画像データを圧縮して記録するファイル形式の一つ。フルカラーの画像を無劣化(lossless)で圧縮することができ、図やイラストなど向いている。ファイル名の標準の拡張子は「.png」。
BMP
BMP とは、Windowsが標準で対応している画像データのファイル形式の一つ。システムが使用するアイコンなどの画像でよく利用される。
TIFF(Tagged Image File Format)
TIFF とは、様々な符号化方式に対応した、ビットマップ形式の画像データを保存するためのファイル形式の一つ。ファイル名の標準の拡張子は「.tif」あるいは「.tiff」。
HEIF(High Efficiency Image File Format)
HEIF とは、静止画像データの圧縮方式および画像ファイル形式の一つ。JPEGの2倍程度の高い圧縮効率で画像データを圧縮でき、連続撮影写真や派生画像の保存などにも対応する。標準のファイル拡張子は「.heif」または「.heic」。
Exif(Exchangeable Image File Format)
Exif とは、デジタルカメラで撮影した画像データに、撮影時の状況や設定などを表す様々な情報(メタデータ)を添付して一緒に保存するためのデータ形式を定めた規格。ファイル形式としては JPEG(JFIF/.jpgファイル)あるいは TIFF(.tifファイル)と共に用いられることが多い。

(4) 動画処理

MPEG(Moving Picture Experts Group)
MPEG とは、動画・音声データの圧縮方式の標準規格を検討するため、ISO(国際標準化機構)と IEC(国際電気標準会議)が 1988 年に合同で設置した専門家委員会。また、同委員会の勧告した規格群の総称。動画・音声データの圧縮方式の標準として広く普及している。
H.264
H.264 とは、2003年5月に ITU(国際電気通信連合)によって勧告された、動画データの圧縮符号化方式の標準の一つ。ISO(国際標準化機構)によって動画圧縮標準 MPEG-4 の一部(MPEG-4 Part 10 Advanced Video Coding)としても勧告されている。このため、一般的には「H.264/MPEG-4 AVC」「H.264/AVC」のように両者の呼称を併記する場合が多い。
H.265/HEVC(High Efficiency Video Coding)
H.265 とは、動画データの圧縮符号化方式の標準の一つで、広く普及した H.264/MPEG-4 AVC の後継となる規格。2013年1月に ITU(国際電気通信連合)によって勧告された。
QuickTime
QuickTime とは、米アップル(Apple)社による、動画や音声、画像などのデータを統合的に扱うマルチメディア技術のブランド名称。
AVI
AVI とは、Microsoft 社が開発した、動画を保存するためのファイル形式の一つ。動画と付随する音声を記録・再生するためのもので、同社の Windows をはじめ様々なソフトウェアが対応している。ファイル名の末尾に付ける標準の拡張子は「.avi」。

H.264/MPEG-4 AVC を説明せよ。

(出典)令和元年度 秋季 基本情報技術者試験 午前問題 問24

ワンセグ放送で使用されている動画圧縮技術。

(5) 情報の圧縮・伸張

JPEG
画像の一部の不可逆的な変化や画質の劣化、情報の欠損を許容する代わりに極めて小さなデータに圧縮することができる「非可逆圧縮」(lossy compression)方式を採用しているのが大きな特徴で、圧縮前の状態に完全に復元することはできない。
MPEG
ZIP
Zip とは、複数のファイルやフォルダ(ディレクトリ)を一つのファイルにまとめて格納するアーカイブファイルの標準的な形式の一つ。ファイル名の標準の拡張子は「.zip」だが、ソフトウェアによって独自の拡張子が与えられていることも多い。ほとんどの場合、格納するファイルをデータ圧縮するため、一般にはファイル圧縮形式の一つとみなされているが、本来は圧縮機能はオプションである。
圧縮率
データ圧縮率とは、データを圧縮した際に、圧縮後のデータが元のデータのどのくらいの情報量に減ったかを表す割合。圧縮後の量の元の量に対する割合を 100 倍したパーセンテージで表すことが多いが、削減された量の元の量に対する割合とすることもある。
可逆圧縮
可逆圧縮とは、データ圧縮方式のうち、圧縮符号化の過程で元のデータを一切毀損せず、完全に元通りに復元できるように圧縮する手法のこと。主にファイル圧縮や通信プロトコルなど、データの種類を特定しない汎用の保存形式や伝送方式で用いられる。
非可逆圧縮
非可逆圧縮とは、データ圧縮方式のうち、圧縮符号化の過程でデータの一部の欠落や改変を許容することで極めて効率よく圧縮する手法のこと。非可逆圧縮されたデータを展開(解凍)しても元のデータには完全には一致しない。
MR(Modified READ)
MMR(Modified Modified READ)

AR(Augmented reality)の説明として,最も適切なものはどれか。

  1. 過去に録画された映像を視聴することによって,その時代のその場所にいたような感覚が得られる。
  2. 実際に目の前にある現実の映像の一部をコンピュータを使って仮想の情報を付加することによって,拡張された現実の環境が体感できる。
  3. 人にとって自然な 3 次元の仮想空間を構成し,自分の動作に合わせて仮想空間も変化することによって,その場所にいるかのような感覚が得られる。
  4. ヘッドマウントディスプレイなどの機器を利用し人の五感に働きかけることによって,実際には存在しない場所や世界を,あたかも現実のように体感できる。
(出典)平成30年度 春季 基本情報技術者試験 午前問題 問26

正解は,2. である。

2. マルチメディア応用

  • マルチメディアシステムの特徴,マルチメディア応用の例を理解する。

(1) マルチメディア応用

コンピュータグラフィックス(CG)

コンピュータによって動画像の政策や画像合成などを行うコンピュータグラフィックス(CG : Computer Graphics)は,映画やテレビのアニメーションのほか,科学分野におけるシミュレーション動画など実写が不可能な画像制作に利用される。

2D コンピュータグラフィックス

コンピュータで 2 次元平面に対して画像を描くことを指す。2DCG の作成に使用するソフトウェアはペイント系ドロー系の 2 つに分類される。

表 ペイント系とドロー系の違い
分類 特徴
ペイント系 画像をビットマップで表現するラスタ形式。フリーハンドによる描画や画像の修正を適している
ドロー系 画像を図形の組合せで表現するベクタ形式。製図や地図の描画に適している
3D コンピュータグラフィックス

ポリゴンにより形状化した物体,視点や光源などの位置・方向の情報を基にコンピュータ自身が画像を生成する。3DCG で利用される技術要素を下表に示す。

表 3DCG の技術要素
形状 特徴
アンチエイリアシング 図形の境界に中間色を用いることで,画像に生じるギザギザ(ジャギー)を目立たなくする技術
クリッピング 画像の一部だけを表示を処理
シェーディング 陰影の変化によって物体に立体感を与える技法
テクスチャマッピング モデリングした物体の表面に模様などを貼り付けて質感を出す技法
レンダリング CG 作成の最終工程で,物体のデータをディスプレイに描画できるように映像化する処理
モーフィング ある形状から別の形状へ,徐々に変化していく様子を表現する技法

3 次元グラフィックス処理におけるクリッピングを説明せよ。

(出典)平成28年度 春季 基本情報技術者試験 午前問題 問25

画像表示領域にウィンドウを定義し,ウィンドウの外側を除去し,内側の見える部分だけを取り出す処理である。

テクスチャマッピングを説明せよ。

(出典)平成27年度 春季 基本情報技術者試験 午前問題 問25

物体の表面に画像を貼り付けることによって,表面の質感を表現する。

アニメーションの作成過程で,センサやビデオカメラなどを用いて人間や動物の自然な動きを取り込む技法はどれか。

  1. キーフレーム法
  2. ピクセルシェーダ
  3. モーションキャプチャ
  4. モーフィング
(出典)平成26年度 春季 基本情報技術者試験 午前問題 問24

正解は,3. である。

コンピュータアニメーション技法のうち,モーフィングを説明せよ。

(出典)平成25年度 秋季 基本情報技術者試験 午前問題 問27

画像 A,B を対象として,A から B へ滑らかに変化していく様子を表現するために,その中間を補うための画像を複数作成する。

データベース

データベース(database : DB)とは、複数の主体で共有、利用したり、用途に応じて加工や再利用がしやすいように、一定の形式で作成、管理されたデータの集合のことである。

1. データベース方式

  • データベースの種類,特徴,データベースのモデル,3 層スキーマの基本的な考え方を理解し,担当する事項に適用する。
  • データベース管理システムの目的,代表的な機能を理解し,担当する事項に適用する。

(1) データベース

① データベースの種類と特徴
関係データベース
関係データベース(リレーショナルデータベース)とは、データベースの構造の一つで、一件のデータを複数の属性の値の組として表現し、組を列挙することでデータを格納していく方式。属性を列、組を行とする表(テーブル)の形で示されることが多い。最も普及している方式で、単にデータベースといった場合はリレーショナルデータベースであることが多い。
構造型データベース
HDB(Hierarchical Database : 階層型データベース)
データの構造を木構造で表現するデータベース。1 つの親レコードに対し,子レコードは複数存在できる。
NDB(Network Database : 網型データベース)
階層型において,子レコードが複数の親コードを持てるデータベース。
OODB(Object Oriented Database : オブジェクト指向データベース)
ハイパテキストデータベース
マルチメディアデータベース
XML データベース

関係モデルとその実装である関係データベースの対応に関する記述のうち,適切なものはどれか。

  1. 関係は,表に対応付けられる。
  2. 属性も列も,左から右に順序付けられる。
  3. ダブルも行も,ともに重複しない。
  4. 定義域は,文字型又は文字列型に対応付けられる。
(出典)平成28年度 春季 基本情報技術者試験 午前問題 問26

正解は,1. である。

② データベースの 3 層スキーマアーキテクチャ(3 層スキーマ構造)

3 層スキーマ(three schema architecture)とは、データベースの構造・形式(スキーマ)を 3 つの階層に分けてそれぞれ定義する方式。「外部スキーマ-概念スキーマ-内部スキーマ」と「概念スキーマ-論理スキーマ-物理スキーマ」の 2 方式がよく知られる。

論理データモデル
概念スキーマで定義された概念やその関係について、特定のデータモデルを用いて表現する。
物理データモデル
論理スキーマに規定されたデータ集合の具体的な格納・管理方式を定義する。
概念スキーマ
データの論理的構造とその内容を定義する。
外部スキーマ(副スキーマ)
利用者・プログラムから見たデータの定義する。関係データベースのビュー定義に相当する。
内部スキーマ(記憶スキーマ)
記憶装置上のデータ配置に関する物理構造の定義する。

DBMS において,スキーマを決める機能はどれか。

  1. 機密保持機能
  2. 障害回復機能
  3. 定義機能
  4. 保全機能
(出典)平成27年度 秋季 基本情報技術者試験 午前問題 問25

正解は,3. である。

DBMS が,3 層スキーマアーキテクチャを採用する目的として,適切なものはどれか。

  1. 関係演算によって元の表から新たな表を導出し,それが実在しているように見せる。
  2. 対話的に使われる SQL 文を,アプリケーションプログラムからでも使えるようにする。
  3. データの物理的な格納構造を変更しても,アプリケーションプログラムに影響が及ばないようにする。
  4. プログラム言語を限定して,アプリケーションプログラムと DBMS を緊密に結合する。
(出典)平成27年度 春季 基本情報技術者試験 午前問題 問26

正解は,3. である。

RDBMS におけるスキーマの説明として,適切なものはどれか。

  1. 実表ではない,利用者の視点による仮想的な表である。
  2. データの性質,形式,他のデータとの関連などのデータ定義の集合である。
  3. データの挿入,更新,削除,検索などのデータベース操作の総称である。
  4. データベースの一貫性を保持するための各種制約条件の総称である。
(出典)平成26年度 秋季 基本情報技術者試験 午前問題 問26

正解は,2. である。

③ データベースのデータモデル
論理データモデル
関係モデル
データを 2 次元の表形式で表したデータモデル。
階層モデル
データの構造を木構造で表現するデータベース。
ネットワークモデル(網モデル)

関係データベースのデータ構造の説明として,適切なものはどれか。

  1. 親レコードと子レコードをポインタで結合する。
  2. タグを用いてデータの構造と意味を表す。
  3. データと手続を一体化(カプセル化)してもつ。
  4. データを 2 次元の表によって表現する。
(出典)平成25年度 秋季 基本情報技術者試験 午前問題 問29

正解は,4. である。

④ 関係モデル

関係演算は,関係データモデル特有の演算である。各演算の内容を下表に示す。

表 関係演算
演算 内容
選択
(selection)
表の中から特定の条件に合った行を取り出し,新しい表を作る
射影
(projection)
表の中から特定の列を取り出して,新しい表を作る
結合
(join)
2 つの表で共通に持つ属性(結合列)同士で結合し合い,新しい表を作る
等結合:結合した表には双方の結合列が重複して含まれる
自然結合:結合した表には片方の結合列のみが含まれる

(division)
表 A から表 B の各行の属性をすべて含む行を取り出す,さらに表 B の属性を取り除いた新しい表を作る
関係(リレーション)
ダブル(行,組)
属性(列,フィールド)
関係内の属性の並び順に意味はなく,順番を入れ替えても同じ関係にある。
実現値
定義域(ドメイン)

関係モデルにおいて,関係から特定の属性だけを取り出す演算はどれか。

  1. 結合(join)
  2. 射影(projection)
  3. 選択(selection)
  4. 和(union)
(出典)令和元年度 秋季 基本情報技術者試験 午前問題 問27

正解は,2. である。

(2) データベース管理システム

データベース定義機能
データベース操作機能
データベース制御機能
保全機能
データ機密保護機能
同時実行制御(排他制御)
障害回復
データセキュリティ

データベースが格納されている記憶媒体に故障が発生した場合,バックアップファイルとログを用いてデータベースを回復する操作はどれか。

  1. アーカイブ
  2. コミット
  3. チェックポイントダンプ
  4. ロールフォワード
(出典)平成30年度 秋季 基本情報技術者試験 午前問題 問30

正解は,4. である。

RDBMS の機能によって実現されるトランザクションの性質はどれか。

  1. ACID 特性
  2. 関数従属性
  3. 候補キーの一意性
  4. データ独立性
(出典)平成29年度 秋季 基本情報技術者試験 午前問題 問29

正解は,1. である。

RDBMS が二つの表を結合する方法のうち,ソートマージ結合法を説明せよ。

(出典)平成29年度 春季 基本情報技術者試験 午前問題 問27

結合する列の値で並び変えたそれぞれの表の行を,先頭から順に結合する。

SQL 文を実行する際に,効率が良いと考えられるアクセス経路を選択する関係データベース管理システム(RDBMS)の機能はどれか。

  1. オプティマイザ
  2. ガーベジコレクション
  3. クラスタリング
  4. マージソート
(出典)平成26年度 春季 基本情報技術者試験 午前問題 問25

正解は,1. である。

クライアントサーバシステムにおいて,利用頻度の高い命令群をあらかじめサーバ上の DBMS に用意しておくことによって,データベースアクセスのネットワーク負荷を軽減する仕組みはどれか。

  1. 2 相コミットメント
  2. グループコミットメント
  3. サーバプロセスのマルチスレッド化
  4. ストアドプロシージャ
(出典)平成25年度 秋季 基本情報技術者試験 午前問題 問28

正解は,4. である。

2. データベース設計

  • データの分析,データベースの設計の考え方を理解し,担当する事項に適用する。
  • データの正規化の目的,手順を理解し,担当する事項に適用する。
  • データベースの物理設計における留意事項を理解し,担当する事項に適用する。

(1) データ分析

データ重複の排除
メタデータ
データディクショナリ

(2) データベースの設計

① データベースの概念設計
概念データモデル
エンティティ
属性
リレーションシップ

E-R 図を説明せよ。

(出典)平成28年度 秋季 基本情報技術者試験 午前問題 問26

管理の対象をエンティティ及びエンティティ間のリレーションシップとして表現する。

② データベースの論理設計
論理データモデル
フィールド(項目)
レコード
ファイル
NULL
一意性制約
1 つの表内に同じ値があってはいけないこと。例えば,同じ学生番号を持つ学生が複数人いることはあり得ない。

(3) データの正規化

データの正規化とは、ある基準や形式に適合するように、一定の手順や規則に従って変形・変換することである。具体的には,データの重複や矛盾を排除して,データベースの論理的なデータ構造を導き出す。

第 1 正規形

第 1 正規形(first normal form)とは、リレーショナルデータベースでデータの冗長性や不整合を排除した正規形の一つで、一つの行(レコード)の中で特定の項目が繰り返し含まれたり、複数の値を連結した値が含まれるような構造を廃したもの。そのような形式に変換することを第 1 正規化という。

第 2 正規形

リレーショナルデータベースでデータの冗長性や不整合を排除した正規形の一つで、ある表(リレーション)が第1正規形であり、かつ、レコード中の非キー項目のうち、主キーのいずれかが定まれば一意に定まるようなものを排除して独立した表として分離したものを第 2 正規形(second normal form)という。そのような形式に変換することを第2正規化という。

第 3 正規形

リレーショナルデータベースでデータの冗長性や不整合を排除した正規形の一つで、ある表(リレーション)が第 2 正規形であり、かつ、レコード中の非キー項目のうち、他の非キー項目のいずれかが定まれば一意に定まるようなものを排除して独立した表として分離したものを第 3 正規形(third normal form)という。そのような形式に変換することを第 3 正規化という。

完全関数従属
非キー属性が主キーに完全に従属する
部分関数従属
非キー属性 A が主キー (X,Y) のいずれかに関数従属する。
推移関数従属
1 つの表において,非キー属性が連続する関数従属により決まる状態にあること。例えば,X → Y,Y → Z が成り立ち,かつ Y → X が成り立たないとき,Z は X に推移的に関数従属しているという。

関係データベースにおいて,外部キーを定義する目的を述べよ。

(出典)平成28年度 春季 基本情報技術者試験 午前問題 問29

関係する相互のテーブルにおいて,レコード間の参照一貫性が維持される制約をもたせる。

関係を第 3 正規形まで正規化して設計する目的はどれか。

  1. 値の重複をなくすことによって,格納効率を向上させる。
  2. 関係を細かく分解することによって,整合性制約を排除する。
  3. 冗長性を排除することによって,更新時異状を回避する。
  4. 属性間の結合度を低下せることによって,更新時のロック待ちを減らす。
(出典)平成26年度 秋季 基本情報技術者試験 午前問題 問28

正解は,3. である。

関係データベースの主キー制約の条件として,キー値が重複していないことの他に,主キーを構成する列に必要な条件はどれか。

  1. キー値が空白でないこと
  2. 構成する列が一つであること
  3. 表の先頭に定義されている列であること
  4. 別の表の候補キーとキー値が一致していること
(出典)平成25年度 秋季 基本情報技術者試験 午前問題 問30

正解は,1. である。

(4) データベースの物理設計

ディスク容量見積り
論理データ構造のマッピング
性能評価

3. データ操作

  • 関係データベースの代表的なデータの操作を理解し,担当する事項に適用する。
  • 代表的なデータベース言語やSQL 文の基本を理解し,担当する事項に適用する。

(1) データベースの操作

関係代数

関係データベースの操作のうち,射影(projection)の説明として,適切なものはどれか。

  1. ある表の照会結果と,別の表の照会結果を合わせて一つの表にする。
  2. 表の中から特定の条件に合致した行を取り出す。
  3. 表の中から特定の列だけを取り出す。
  4. 二つ以上の表の組から条件に合致した組同士を合わせて新しい表を作り出す。
(出典)平成26年度 春季 基本情報技術者試験 午前問題 問27

正解は,3. である。

(2) データベース言語

DBMS が受け付けたクリエを実行するまでの処理の長さは,次のようになる。

クリエ → 構文解析 → 最適化 → コード生成 → 実行
① データベース言語の種類
会話型 SQL
埋込型 SQL
モジュール言語
コマンド方式
フォーム
クリエ
② データベース言語(SQL)
(a) データ定義言語
実表
文字型(CHAR(n))
英数字からなる n バイトの固定長文字列
数値型(INTEGER)
整数値。「INT」でも記述可能
数値型(NUMERIC(m,c))
全桁数 m のうち,小数部 n 桁の数値
日付型(DATE)
yy-mm-dd 形式の日付
日付型(TIME)
hh-mm-ss 形式の時間
一意性制約(PRIMARY KEY)
主キーに指定
参照制約(REFERENCES)
外部キーに指定
検査制約(CHECK(条件))
格納値の条件を指定。条件に合わない値は受け付けない。
非 NULL 制約(NOT NULL)
空値を許可しない列に指定
アクセス権

SQL 文において FOREIGN KEY と PEFERENCES を用いて指定する制約はどれか。

  1. キー制約
  2. 検査制約
  3. 参照制約
  4. 表明
(出典)平成29年度 秋季 基本情報技術者試験 午前問題 問27

正解は,3. である。

(b) データ操作言語(SELECT 文)

指定した列において,同じ値を持つ行をグループ化する。グループ化したものは,次表の集合関数で結果を求める。この集合関数は,SELECT 句や HAVING 句で使用する。

表 集合関数
集合関数 内容
SUM(列名) グループの合計を求める。
AVG(列名) グループの平均を求める。
MAX(列名) グループの中の最大値を求める。
MIN(列名) グループの中の最小値を求める。
COUNT(*) グループの総行数を求める。
COUNT(列名) 空値でない総行数を求める。
集約関数
パターン文字列
相関名(別表名)
表名が長い場合,WHERE 句に記述する表名を「相関名(別表名)」により簡略化できる。

列 A1 ~ A5 からなる R 表に対する次の SQL 文は,関係代数のどの演算に対応するか。

SELECT A1,A2,A3 FROM R
	WHERE A4 = 'a'
  1. 結合と射影
  2. 差と選択
  3. 選択と射影
  4. 和と射影
(出典)平成25年度 春季 基本情報技術者試験 午前問題 問27

正解は,3. である。

(c) その他のデータ操作言語
INSERT 文
UPDATA 文
DELETE 文
(d) 埋込型 SQL
カーソル

4. トランザクション処理

  • データベースの同時実行制御(排他制御),障害回復の基本的な仕組みを理解し,担当する事項に適用する。
  • トランザクション管理,アクセス効率向上のための考え方を理解し,担当する事項に適用する。
  • データに対するアクセス制御の必要性,代表的なアクセス権限の種類を理解する。

データベースを扱う処理は,利用者側から見て 1 つの処理内容であっても,データベースに対する処理は 2 つ以上からなる場合がほとんどである。データベースにおける 1 つの処理の基本単位は,トランザクション[1]と呼ぶ。


  1. ソフトウェアの処理方式の一つで、互いに関連・依存する複数の処理をまとめ、一体不可分の処理単位として扱うことを指す。

(1) 同時実行制御(排他制御)

DBMS において,複数のトランザクション処理プログラムが同一データベースを同時に更新する場合,論理的な矛盾を生じさせないために用いる技法を排他制御という。

専有ロック
データ更新を行う場合に使用されるロック。他のトランザクションからのアクセスは一切禁止される。
共有ロック
データの読取りの際に使用されるロック。他のトランザクションは,参照のみ許可される。
ロック粒度
トランザクションの並行実行度は,ロックをかける範囲(粒度)によっても変わる。ロックを表全体に行うよりも行単位で行ったほうが「ロック粒度」は小さく,並行実行度は増す。一方,粒度が小さいと管理するロック数が増えるため,メモリ使用領域が増える。
デッドロック
複数のトランザクションが互いに相手がロックしているデータを要求したことで,互いにロック解除待ちとなる現象である。
1 相コミットメント
2 相コミットメント
分散データベースシステムにおいて,一連のトランザクション処理を行う複数サイトに更新処理が確定可能かどうかを問い合わせ,全てのサイトが確定可能である場合,更新処理を確定する方式

ロックの両立性に関する記述のうち,適切なものはどれか。

  1. トランザクション T1 が共有ロックを獲得している資源に対して,トランザクション T2 は共有ロックと専有ロックのどちらも獲得することができる。
  2. トランザクション T1 が共有ロックを獲得している資源に対して,トランザクション T2 は共有ロックを獲得することはできるが,専有ロックを獲得することはできない。
  3. トランザクション T1 が専有ロックを獲得している資源に対して,トランザクション T2 は専有ロックと共有ロックのどちらも獲得することができる。
  4. トランザクション T1 が専有ロックを獲得している資源に対して,トランザクション T2 は専有ロックを獲得することはできるが,共有ロックを獲得することはできない。
(出典)平成27年度 秋季 基本情報技術者試験 午前問題 問29

正解は,2. である。

(2) 障害回復

ジャーナルファイル(ログファイル)
データベースに対して行われた更新処理を記録するファイル。更新前のデータの値(更新前ログ)と更新後のデータの値(更新後ログ)を時系列順に記録する。ログファイルへ書き出されるタイミングは,トランザクションのコミットまたはチェックポイントで行う。
チェックポイント
データベースの更新は,いったん主記憶装置に更新データが保存された後に行われる。更新は,あらかじめ決められた一定の間隔で,またはログファイルの切替え時に行われる。このタイミングをチェックポイントと呼び,回復処理の起点とする。
ロールフォワード(前進復帰)
記憶媒体などの物理的な障害においては,障害前に複写し保存したバックアップファイルに対して,ログファイルに保存されている更新後のデータを反映させて更新し,障害発生直前の状態に復旧させる。
ロールバック(後退復帰)
1 つのトランザクションは処理を終えた場合,コミットで更新内容を確定し,終了する。もし,あるトランザクションがエラーを起こしコミットできなかった場合,ロールバックで障害直前に行ったコミットの箇所まで戻すことで回復させる。
ウォームスタート
チェックポイントまで戻り,更新ログを使用してデータベースを復旧させ,処理を再始動する方法。
コールドスタート
コンピュータの電源を切り,メモリなどのハードウェアをリセットして復旧させ,処理を再始動する方法。

トランザクション T はチェックポイント取得後に完了したが,その後にシステム障害が発生した。トランザクション T の更新内容をその終了直後の状態にするために用いられる復旧技法はどれか。ここで,チェックポイントの他に,トランザクションログを利用する。

  1. 2 相ロック
  2. シャドウページ
  3. ロールバック
  4. ロールフォワード
(出典)平成28年度 秋季 基本情報技術者試験 午前問題 問30

正解は,4. である。トランザクションログを利用するのは,ロールフォワード(前進復帰)である。

(3) トランザクション管理

トランザクションは,次表の ACID 特性を保持しながら処理を実行する必要があり,この管理を DBMS が行う。

表 ACID 特性
特性 内容
原子性
(Atomicity)
いかなる処理が完了するか,まったく実行されていないかのどちらかで終了すること
一貫性
(Consistency)
常に整合性の状態が保たれていること
隔離性
(Isolation)
複数のトランザクションを同時実行した場合と逐次に実行した場合との処理結果が一致すること
耐久性
(Durability)
トランザクションの性状終了後は,更新結果に障害が発生してもデータベースからデータが消えたり,内容が変化したりしないこと。

さらに,トランザクションを安全に利用するための管理機能として排他制御障害回復処理がある。

(4) データベースの性能向上

データベースのアクセス効率を低下させないために,定期的に実施する処理はどれか。

  1. 再編成
  2. データベースダンプ
  3. バックアップ
  4. ロールバック
(出典)平成26年度 秋季 基本情報技術者試験 午前問題 問29

正解は,1. である。

(5) データ制御

参照権限
挿入権限
削減権限

5. データベース応用

  • データ分析,業務システム,ソフトウェア開発と保守などに,データベースがどのように応用されているかを理解する。
  • 分散データベースの特徴,利点,留意事項,データ同期の仕組みを理解する。
  • データ資源管理のあらましを理解する。

(1) データベースの応用

OLTP(Online Transaction Processing)
ETL(Extract/Transform/Load)
データクレンジング
ビッグデータ
ビッグデータとは、従来のデータベース管理システムなどでは記録や保管、解析が難しいような巨大なデータ群。明確な定義があるわけではなく、企業向け情報システムメーカーのマーケティング用語として多用されている。
文書管理システム
営業支援システム
ビッグデータの処理で使われるキーバリューストア

ビッグデータの処理では,任意の保存したいデータと,そのデータを一意に識別できる値を組みとして保存する,キーバリューストアが使われる。KVS(Key-Value Store)とは、データ管理システムの種類の一つで、保存したいデータ(value:値)に対し、対応する一意の標識(key:キー)を設定し、これらをペアで格納する方式である。

ビッグデータの活用例として,大量のデータから統計学的手法などを用いて新たな知識(傾向やパターン)を見つけ出すプロセスはどれか。

  1. データウェアハウス
  2. データディクショナリ
  3. データマイニング
  4. メタデータ
(出典)平成29年度 春季 基本情報技術者試験 午前問題 問29

正解は,3. である。

(2) 分散データベース

透過性
コミットメント制御
レプリケーション

(3) データ資源管理

IRDS(Information Resource Dictionary System : 情報資源辞書システム)
構造化データ
半構造化データ
非構造化データ
ストリーミングデータ

ネットワーク

1. ネットワーク方式

  • LAN とWAN の定義,代表的な特徴,電気通信事業者が提供する代表的なサービスを理解し,担当する事項に適用する。
  • 有線LAN と無線LAN,交換方式の仕組み,代表的な特徴を理解し,担当する事項に適用する。
  • 回線速度,データ量,転送時間の関係を理解し,担当する事項に適用する。

(1) ネットワークの種類と特徴

インターネットサービスプロバイダ(ISP)
ISP(Internet Services Provider)とは、公衆通信回線などを経由して契約者にインターネットへの接続を提供する事業者。「プロバイダ」と略称されることが多い。
従量制
従量制とは、サービスなどへの課金方式の一つで、利用したデータ量や時間などの実績に応じて料金を課す方式。
月額固定料金
定額制とは、サービスなどへの課金方式の一つで、一定期間の利用に対し一定額の料金を課す方式。期間中はどれだけ使っても同じ料金となる。
IDF(Intermediate Distribution Frame)
パケット交換網
パケット交換網とは、通信網の種類の一つで、伝送するデータをパケット(「小包」の意)と呼ばれる小さな単位に分割し、それぞれ個別に送受信する方式のもの。
回線交換網
回線交換とは、通信回線の利用方式の一つで、通信を行っている間、通信相手までの物理的あるいは論理的な伝送路を占有する方式。いわゆるアナログ電話などがこの方式である。
センサネットワーク
センサネットワークとは、電源と無線通信機能を内蔵した小型のセンサー機器を分散して設置し、それら協調して動作させることで、施設や設備の監視・制御や、環境や空間の観測などを行なう通信ネットワークのこと。

(2) 有線 LAN

同軸ケーブル
より対線
光ファイバケーブル

(3) 無線 LAN

電波
赤外線
無線 LAN アクセスポイント
無線 LAN(Wi-Fi)を構成する機器の一種で、ネットワーク内の機器間の通信を中継したり、有線ネットワークや有線通信の機器へ接続するための装置を無線 LAN アクセスポイント(無線アクセスポイント/Wi-Fi アクセスポイント)という。
SSID
SSID(Service Set Identifier)とは、無線 LAN(Wi-Fi)におけるアクセスポイントの識別名。混信を避けるために付けられる名前で、最大 32 文字までの英数字を任意に設定できる。同一のネットワークで複数のアクセスポイントを設置する場合を考慮してネットワーク識別名に拡張したものを ESSID(Extended SSID:拡張SSID)という。現在では ESSID の意味で SSID という語を使う場合が多い。

(4) 交換方式

パケット
パケットとは、「小包」という意味の英単語で、通信回線やネットワークを流れる情報のうち、データをある長さごとに区切り、送信元や宛先などの制御情報を付加した小さなまとまりのこと。
VoIP(Voice over Internet Protocol)
VoIP とは、インターネットなどの TCP/IP ネットワークを通じて音声通話を行う技術の総称。

(5) 回線に関する計算

転送速度
通信速度とは、通信回線が単位時間あたりに送受信できるデータ量。通信速度が高いほど短時間に大量のデータを送ることができ、快適に通信を行うことができる。
bps(bit per second : ビット/秒)
bps とは、通信回線などのデータ伝送速度の単位で、1 秒間に何ビットのデータを送れるかを表す。1 bps は 1 秒間に 1 ビットのデータを伝送できることを表す。同じく伝送速度の単位に Bytes/s(B/s、バイト毎秒)があるが、1 バイトは 8 ビットなので、1 Byte/s は 8 bps に相当する。
回線容量
ビット誤り率
ビット誤り率(BER : Bit Error Rate)とは、データ伝送路の品質指標の一つで、受信側が受け取った全データに対する誤ったデータの比率。誤ったビット数を受信した総ビット数で割って算出する。
呼量
アーラン

10M バイトのデータを 100,000 ビット/秒の回線を使って転送するとき,転送時間は何秒か。ここで,回線の伝送効率を 50 % とし,1M バイト = 106 バイトとする。

(出典)平成30年度 春季 基本情報技術者試験 午前問題 問31

転送時間は,次式で求められる。

10 × 106 [byte] × 8 [bit/byte] / (100,000 [bit/秒] × 0.50) = 1,600 [秒]

(6) インターネット技術

IPv4
IPv4 とは、インターネットの基礎となる通信規約(プロトコル)であるIP(Internet Protocol/インターネットプロトコル)の第4版。1990年代後半からのインターネット普及期に使われていたため広く普及し、現在もインターネット上の通信のほとんどは IPv4 で行われる。
IPv6
IPv6 とは、インターネットの基礎となる通信規約(プロトコル)であるIP(Internet Protocol、インターネットプロトコル)の仕様の一つ。現在広く使われている IPv4(IP version 4)からの置き換えが予定されている新しい規格。
アドレスクラス
32 ビットの IPv4 アドレス全体をクラス A からクラス E まで 5 つの「アドレスクラス」(address class)に分割し、それぞれのクラス内で固定された数ごとに割り当てを行う。
グローバル IP アドレス
グローバルアドレスとは、インターネットに直に接続された機器に割り当てられる IP アドレス。
プライベート IP アドレス
ローカルアドレスとは、企業など組織の内部で運用されるネットワーク上で各機器に割り当てられるIPアドレス。
NAT(Network Address Translation : ネットワークアドレス変換)
NAT とは、二つの IP ネットワークの境界にあるルータやゲートウェイが、双方の IP アドレスを対応付けて自動的に変換し、データ伝送を中継する技術。
オーバレイネットワーク
オーバーレイネットワークとは、ある通信ネットワークを基盤として、その構造とは独立に築かれたネットワークのこと。下位層の構造が隠蔽され、利用者やソフトウェアは下位層の詳細な実装や形態などを意識せずに利用できるようなものを指す。
DNS
DNS(Domain Name System)とは、インターネットなどのIPネットワーク上でドメイン名(ホスト名)とIPアドレスの対応関係を管理するシステム。利用者が単なる番号列であるIPアドレスではなく、日常使っている言語の文字を組み合わせた認識しやすいドメイン名でネットワーク上の資源にアクセスできるようにする。
ドメイン
インターネット上に存在するコンピュータやネットワークを識別し、階層的に管理するために登録された名前のことを「ドメイン名」(domain name/ドメインネーム)あるいは略して単にドメインという。
TLD
トップレベルドメイン(TLD : Top Level Domain)とは、インターネットドメイン名を構成する要素のうち、「.」(ピリオド、ドット)で区切られた最も右にある要素のこと。最も上位の階層における識別名を表しており、「www.example.com」の「com」の部分がこれにあたる。
QoS(Quality of Service : サービス品質)
QoS とは、機器やシステムが外部に提供するサービスの品質の水準。特に、通信回線やネットワークに様々な種類の通信が混在しているとき、通信内容に応じてそれぞれに適した通信品質を確保すること。また、そのための技術や機能。
ファイアウォール
ファイアウォールとは、ネットワークの境界に設置され、内外の通信を中継・監視し、外部の攻撃から内部を保護するためのソフトウェアや機器、システムなどのこと。
RADIUS
RADIUS(Remote Authentication Dail-In User Service)とは、ネットワーク上で利用者の認証や権限の付与、利用状況の記録などを行うための通信プロトコルの一つ。

IPv4 において,インターネット接続用ルータの NAT 機能を説明せよ。

(出典)平成29年度 秋季 基本情報技術者試験 午前問題 問33

プライベート IP アドレスとグローバル IP アドレスを相互に変換する機能である。

LAN に接続されている複数の PC を,FTTH を使ってインターネットに接続するシステムがあり,装置 A の WAN 側インターフェースには 1 個のグローバル IP アドレスが割り当てられている。この 1 個のグローバル IP アドレスを使って複数の PC がインターネットを利用するのに必要な装置の機能は NAPT(IP マスカレード)である。

NAPT(IP マスカレード)
NAPT(IP マスカレード)
(出典)平成29年度 春季 基本情報技術者試験 午前問題 問32

NAPT(Network Address Port Translation)とは、LAN とインターネットなど 2 つの TCP/IP ネットワークの境界にあるルータやゲートウェイが、双方の IP アドレスとポート番号を自動的に変換してデータを中継する技術。内部ネットワークからインターネットへ透過的にアクセスできるようになる。

IPv4 にはなく,IPv6 で追加・変更された仕様はどれか。

  1. アドレス空間として 128 ビットを割り当てた。
  2. サブネットマスクの導入によって,アドレス空間の有効活用を図った。
  3. ネットワークアドレスとサブネットマスクの対によって IP アドレスを表現した。
  4. プライベートアドレスの導入によって,IP アドレスの有効活用を図った。
(出典)平成27年度 秋季 基本情報技術者試験 午前問題 問33

正解は,1. である。

2. データ通信と制御

  • ネットワークアーキテクチャの基本的な考え方,構成を理解し,担当する事項に適用する。
  • 伝送方式と回線の種類,代表的な特徴を理解し,担当する事項に適用する。
  • ネットワーク接続装置の種類,代表的な特徴を理解し,担当する事項に適用する。
  • ネットワークにおける代表的な制御機能の基本的な仕組み,特徴を理解し,担当する事項に適用する。

(1) ネットワークアーキテクチャ

① ネットワークトポロジ
ポイントツーポイント(2 地点間接続)
ツリー型
バス型
スター型
リング型
② OSI 基本参照モデル

OSI 参照モデルとは、コンピュータネットワークで様々な種類のデータ通信を行うために機器やソフトウェア、通信規約(プロトコル)などが持つべき機能や仕様を複数の階層に分割・整理したモデルの一つ。

異機種間のデータ通信を実現するためのネットワーク構造の設計方針「OSI」(Open Systems Interconnection)に基づき、通信機能を 7 階層に分けて各層ごとに標準的な機能モジュールを定義している。

物理層
データを通信回線に送出するための物理的な変換や機械的な作業を受け持つ。ピンの形状やケーブルの特性、電気信号や光信号、無線電波の形式などの仕様が含まれる。
データリンク層
回線やネットワークで物理的に繋がれた二台の機器の間でデータの受け渡しを行う。通信相手の識別や認識、伝送路上の信号の衝突の検知や回避、データの送受信単位(フレーム)への分割や組み立て、伝送途上での誤り検知・訂正などの仕様が含まれる。
ネットワーク層
物理的な複数のネットワークを接続し、全体を一つのネットワークとして相互に通信可能な状態にする。ネットワーク内のアドレス(識別符号)の形式や割当の方式、ネットワークをまたいで相手方までデータを届けるための伝送経路の選択などの仕様が含まれる。
トランスポート層
データの送信元と送信先の間での制御や通知、交渉などを担う。相手方まで確実に効率よくデータを届けるためのコネクション(仮想的な専用伝送路)の確立や切断、データ圧縮、誤り検出・訂正、再送制御などの仕様が含まれる。
セッション層
連続する対話的な通信の開始や終了、同一性の維持などを行う。アプリケーション間が連携して状態を共有し、一連の処理を一つのまとまり(セッション)として管理する機能を実現するもので、利用者の認証やログイン、ログアウトなどの状態管理を行う。
プレゼンテーション層
アプリケーション間でやり取りされるデータの表現形式を定義する。通信に用いられるデータのファイル形式やデータ形式、暗号化や圧縮、文字コードの定義や形式間の変換などの仕様が含まれる。
アプリケーション層
具体的なシステムやサービスに必要な機能を実装する。最上位の階層で、利用者が操作するソフトウェアが提供する具体的な機能や通信手順、データ形式などの仕様が含まれる。

トランスポート層のプロトコルであり,信頼性よりもリアルタイム性が重視される場合に用いられるものはどれか。

  1. HTTP
  2. IP
  3. TCP
  4. UDP
(出典)平成29年度 秋季 基本情報技術者試験 午前問題 問34

正解は,4. である。

OSI 基本参照モデルにおけるネットワーク層の説明として,適切なものはどれか。

  1. エンドシステム間のデータ伝送を実現するために,ルーティングや中継などを行う。
  2. 各層のうち,最も利用者に近い部分であり,ファイル転送や電子メールなどの機能が実現されている。
  3. 物理的な通信媒体の差を吸収し,上位の層に透過的な伝送路を提供する。
  4. 隣接ノード間の伝送制御手順(誤り検出,再送制御など)を提供する。
(出典)平成25年度 春季 基本情報技術者試験 午前問題 問33

正解は,1. である。

(2) 伝送方式と回線

単方向
半二重
全二重
WDM(Wavelength Division Multiplexing : 波長分割多重)
WDM とは、一つの回線に複数の回線の信号やデータをまとめて同時に送受信する多重化技術の一つで、光ファイバー回線などで波長の異なる複数の光信号を利用する方式。
TDMA(Time Division Multiple Access : 時分割多元接続)
TDMA とは、同一の通信路を複数の通信主体で混信することなく 共用するための多元接続(多重アクセス)技術の一つで、時間的に伝送路を分割して複数の主体で同時に通信する方式。
回線交換
パケット交換
公衆回線
専用線

(3) ネットワーク接続

LAN 内または LAN 間の通信に必要なネットワーク機器は,OSI 基本参照モデルから見て,それぞれ次の階層に位置する。

表 ネットワーク機器の位置づけ
ネットワーク層 ルータ
データリンク層 ブリッジ,スイッチ
物理層 リピータ
リピータ
リピータとは、通信ネットワークの中継機器の一つで、一方のケーブルから流れてきた信号を単純にもう一方のケーブルに送り出す装置のこと。リピータは,同種のセグメント間で信号を増幅することによって伝送距離を延長する。具体的には,LAN において,伝送距離を延長するために伝送路の途中でデータの信号波形を増幅・整形して,物理層での中継を行う装置である。
ハブ
機器間をケーブルで結んで通信する際に、複数のケーブルを接続して相互に通信できるようにする集線装置、中継装置のこと。
カスケード接続
カスケード接続とは、一台の集線装置を介して多数の機器が繋がれるスター型ネットワークで、集線装置同士を接続すること。双方に繋がれている機器が通信できるようになり、ネットワークを広げることができる。
スイッチングハブ
スイッチングハブとは、通信ネットワークの中継装置の一つで、受け取ったデータを接続されたすべての機器に送信せず、宛先などを見て関係する機器のみに送信する機能を持ったもの。
ルータ
ルータとは、コンピュータネットワークの中継・転送機器の一つで、データの転送経路を選択・制御する機能を持ち、複数の異なるネットワーク間の接続・中継に用いられるもの。
回線接続装置
レイヤ 2(L2)スイッチ
スイッチングハブにおける転送先の判断は、通信方式の階層化モデルでいう第 2 層(リンク層/データリンク層)の制御情報(MAC アドレスなど)に基づいて行われることから、「レイヤ 2(L2)スイッチ」(L2SW:layer 2 switch)とも呼ばれる。
レイヤ 3(L3)スイッチ
L3 スイッチとは、ネットワークの中継機器の一つで、プロトコル階層でいうネットワーク層(第 3 層)とリンク層(第 2 層)の両方の制御情報に基づいてデータの転送先の決定を行うもの。
ブリッジ
ネットワークの分野で、複数のネットワークセグメントを結ぶ中継機器のうち、受信したデータのMACアドレスなどデータリンク層(リンク層、第2層、MAC層)の宛先情報を参照して中継の可否を判断する機能を持ったものをネットワークブリッジあるいは単にブリッジという。複数の LAN を接続するために用いる装置で,OSI 参照モデルのデータリンク層のプロトコル情報に基づいてデータを中継する。
ゲートウェイ
ゲートウェイとは、通信手順(プロトコル)が異なる二者間やネットワーク間の通信を中継する機器やソフトウェア、システムの一種で、最上位層のプロトコルやデータ形式の違いに対応できるもの。OSI 基本参照モデルのトランスポート層以上が異なる LAN システム相互間でプロトコル変換を行う機器である。
プロキシサーバ
スパニングツリー
STP(Spanning Tree Protocol)とは、物理的な配線にループ(円環)状の経路を含むネットワークで、データが無限に循環し続けることを避けるための制御方式を定めたプロトコル(通信規約)の一つ。IEEE 802.1D として標準化され、スイッチやルータなどの通信機器(集線装置)に実装されている。

メディアコンバータ,リピータハブ,レイヤ 2 スイッチ,レイヤ 3 スイッチのうち,レイヤ 3 スイッチだけがもつ機能はどれか。

  1. データリンク層において,宛先アドレスに従って適切な LAN ポートにパケットを中継する機能
  2. ネットワーク層において,宛先アドレスに従って適切な LAN ポートにパケットを中継する機能
  3. 物理層において,異なる伝送媒体を接続し,信号を相互に変換する機能
  4. 物理層において,入力信号を全ての LAN ポートに対して中継する機能
(出典)令和元年度 秋季 基本情報技術者試験 午前問題 問32

正解は,2. である。

OSI 基本参照モデルのトランスポート層以上が異なる LAN システム相互間でプロトコル変換を行う機器はどれか。

  1. ゲートウェイ
  2. ブリッジ
  3. リピータ
  4. ルータ
(出典)平成31年度 春季 基本情報技術者試験 午前問題 問

正解は,1. である。

(4) 伝送制御

データリンク制御
ルーティング制御
フロー制御
ベーシック手順
コンテンション方式
ポーリング/セレクティング方式
HDLC
マルチリンク手順
交換方式
コネクション方式
コネクションレス方式
パリティチェック
CRC
SYN 同期
フラグ同期
フレーム同期

(5) メディアアクセス制御

CSMA/CD
CSMA/CD(Carrier Sense Multiple Access with Collision Detection,搬送波感知多重アクセス)とは、一つの通信回線を複数の機器が共用する際に、中央で監視・制御する機器がなくても回線の使用権を調整できる通信方式の一つ。Ethernetなどで採用され広く普及している。
CSMA/CA
CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance,搬送波感知多重アクセス)とは、一つの通信回線を複数の機器が共用する際に、中央で監視・制御する機器がなくても回線の使用権を調整できる通信方式の一つ。無線 LAN(Wi-Fi)で標準的に用いられている方式。
トークンパッシング
衝突

CSMA/CD 方式の LAN に接続されたノードの送信動作として,適切なものはどれか。

  1. 各ノードに論理的な順位付けを行い,送信権を順次受け渡し,これを受け取ったノードだけが送信を行う。
  2. 各ノードは伝送媒体が使用中かどうかを調べ,使用中でなければ送信を行う。
  3. 各ノードを環状に接続して,送信権を制御するための特殊なフレームを巡回させ,これを受け取ったノードだけが送信を行う。
  4. タイムスロットを割り当てられたノードだけが送信を行う。
(出典)令和元年 秋季 基本情報技術者試験 午前問題 問31

正解は,2. である。データを送信したい端末は回線を流れる信号の状況を監視し、誰も通信していないことを確認したら送信を開始する。このとき、たまたま他の端末が同時に送信を開始した場合、信号が衝突(collision)してデータが破損するため、これを検知して両者ともに通信を中断する。その後どちらもランダムに数ミリ秒待ち、送信を再開する。ランダムに決めた待ち時間がまったく同じである確率は低いため、短い待ち時間に決めた方が先行し、もう一方は通信が終わるまで待って送信を再開する。

3. 通信プロトコル

  • 代表的なプロトコルである TCP/IP が OSI 基本参照モデルのどの階層の機能を実現しているかを理解し,担当する事項に適用する。

(1) プロトコルとインターフェース

① TCP/IP

OSI 基本参照モデルは豊富な機能が盛り込まれ,国際的な標準として決められているが,あくまでも “参照となるモデル” である。現在の LAN やインターネットでは,OSI 基本参照モデルを簡略化した TCP/IP(Transmission Control Protocol/Internet Protocol)が使われ,事実上の標準規格となっている。

表 OSI 基本参照モデルと TCP/IP の階層の対応
OSI 基本参照モデル TCP/IP
7 アプリケーション層 アプリケーション層
6 プレゼンテーション層
5 セッション層
4 トランスポート層 トランスポート層(TCP 層)
3 ネットワーク層 インターネット層(IP 層)
2 データリンク層 ネットワークインターフェース相
1 物理層
パケット
パケットとは、「小包」という意味の英単語で、通信回線やネットワークを流れる情報のうち、データをある長さごとに区切り、送信元や宛先などの制御情報を付加した小さなまとまりのこと。
ヘッダ
ヘッダとは、データや文書の本体の先頭に付け加えられる、そのデータや文書自体についての情報を記述した部分のこと。例えば、電子メールのヘッダ領域には、差出人のメールアドレスや宛先アドレス、発信日時、件名、本文の文字コードなどが記載され、送受信や転送、表示を行うソフトウェアはこの部分を見て様々な処理や判断を行う。

TCP/IP ネットワークにおいて,TCP コネクションを識別するために必要な情報の組合せはどれか。

  1. IP アドレス,セッション ID
  2. IP アドレス,ポート番号
  3. MAC アドレス,セッション ID
  4. ポート番号,セッション ID
(出典)平成27年度 秋季 基本情報技術者試験 午前問題 問35

正解は,2. である。

1 個の TCP パケットをイーサネットに送出したとき,イーサネットフレームに含まれる宛先情報の,送出順序はどれか。

  1. 宛先 IP アドレス,宛先 MAC アドレス,宛先ポート番号
  2. 宛先 IP アドレス,宛先ポート番号,宛先 MAC アドレス
  3. 宛先 MAC アドレス,宛先 IP アドレス,宛先ポート番号
  4. 宛先 MAC アドレス,宛先ポート番号,宛先 IP アドレス
(出典)平成25年度 秋季 基本情報技術者試験 午前問題 問37

正解は,3. である。

② データリンク層のプロトコル
PPP(Point-to-Point Protocol)
PPP とは、標準的な通信プロトコルの一つで、二台の機器の間で仮想的な専用の伝送路を確立し、相互に安定的にデータの送受信を行うことができるようにするもの。1992 年に最初の仕様が策定されたが、1994 年に RFC 1661 として標準化された仕様が広く普及している。
PPPoE(PPP over Ethernet)
PPPoE とは、標準的な通信プロトコル(通信手順)の一つで、常時接続の通信回線やネットワーク上で、二台の機器の間で仮想的な専用の伝送路を確立し、相互に安定的にデータの送受信を行うことができるようにするもの。家庭などから xDSL(ADSLなど)や光ファイバー(FTTH)、CATV などの常時接続のインターネット接続サービスを利用する際によく利用される。
IPoE(IP over Ethernet)
IPoE とは、構内ネットワークの標準であるイーサネット(Ethernet)を通じて IP ネットワークに接続する方式を定めた仕様。RFC 894 として標準化されている。
VLAN(Virtual LAN)
VLAN とは、一つの構内ネットワーク(LAN)内に、物理的な接続形態とは独立に機器の仮想的なグループを設定し、それぞれをあたかも一つの LAN であるかのように運用する技術。
③ ネットワーク層のプロトコル
IP アドレス
IP アドレスとは、インターネットなどの TCP/IP ネットワークに接続されたコンピュータや通信機器の一台ごとに割り当てられた識別番号。現在主流の IPv4 では 32 ビットの値となっており、一つのネットワークに最大約 42 億台が参加できる。
サブネットアドレス
サブネットとは、機器やアドレスの数が多い大きなネットワークを、管理しやすいよう小さく分割したネットワーク。特に、TCP/IP ネットワークで一つの組織に割り当てられた大きなアドレスブロックを、組織内で管理しやすい大きさに分割したもの。
サブネットマスク
サブネットマスクとは、IP アドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する 32 ビットの数値。
物理アドレス
物理アドレスとは、機器やデータの識別符号や所在情報(アドレス)のうち、何らかの物理的な実体に紐付けて割り当てられた、あるいは、装置の物理的な構造における位置を指し示したもの。
ルーティング(routing)
ルーティングとは、ネットワーク上でデータを送信・転送する際に、宛先アドレスの情報を元に最適な転送経路を割り出すこと。特に、インターネットなどのIPネットワークにおいて、パケットの転送先を決定すること。
ユニキャスト(unicasting)
ユニキャストとは、通信ネットワーク上で、単一の特定の相手を指定してデータや信号を送信すること。通常は単に送信といえばこの方式であるため、「ユニキャスト」という用語はブロードキャストなど他の送信方法と対比・区別する文脈で用いられ、単体で用いられることは稀である。
ブロードキャスト(broadcast)
ブロードキャストとは、放送(する)という意味の英単語で、通信・ネットワークの分野ではネットワークに参加するすべての機器に同時に信号やデータを送信することを意味する。
マルチキャスト
マルチキャストとは、通信ネットワーク上で、特定の複数の相手に同じデータをいっぺんに送信すること。送信側はデータを一度送信するだけで、経路途上の通信機器が受信者のいる経路にだけデータを複製して送り届ける。一対多の放送型のデータ配信を効率的に行うことができる。IP ネットワーク上で行われるものは「IP マルチキャスト」とも呼ばれる。
ICMP(Internet Control Message Protocol)
ICMP とは、インターネットなど IP(Internet Protocol)を利用するネットワークで用いられるプロトコルの一つで、IP 通信の制御や通信状態の調査などを行なうためのもの。
CIDR(Classless Inter Domain Routing)
CIDR とは、インターネット上の IP アドレスの割り当てと経路選択(ルーティング)を柔軟に運用する仕組み。IP アドレスのクラス分けを廃止し、組織の規模に応じて割り当てるアドレスの数を柔軟に選択できるようにした上で、アドレスブロックをグループ化して経路情報を集約するようにしたもの。
IPv6
IPv6 とは、インターネットの基礎となる通信規約(プロトコル)である IP(Internet Protocol、インターネットプロトコル)の仕様の一つ。現在広く使われている IPv4(IP version 4)からの置き換えが予定されている新しい規格。IPv6 アドレスの特徴として,複数のアドレス表記法があり,その一つは,アドレスの 16 進数表記を 4 文字(16 ビット)ずつコロン ":" で区切る方法である。

192.168.0.0/23(サブネットマスク 255.255.254.0)の IPv4 ネットワークにおいて,ホストとして使用できるアドレスの個数の上限は。

(出典)平成31年度 秋季 基本情報技術者試験 午前問題 問32

正解は,510 である。

「/23」はアドレスプレフィックスといい,先頭から 23 ビットまでがネットワークアドレスであるかを示している。IPv4 は 32 ビットであり,ホストアドレスに割り当てられるのは,9 ビットである。9 ビットで表現できるビット列は 512 種類(29 種類)あるが,「000000000」と「111111111」は,それぞれネットワークアドレス,ブロードキャストアドレスとして予約されているため,ホストアドレスとして割り当てることはできない。よって,ホストとして使用できるアドレスの上限は,512 - 2 = 510 個となる。

次のネットワークアドレスとサブネットマスクをもつネットワークがある。このネットワークを利用する場合,PC に割り振ってはいけない IP アドレスはどれか。

ネットワークアドレス 200.170.70.16
サブネットマスク 255.255.255.240
  1. 200.170.70.17
  2. 200.170.70.20
  3. 200.170.70.30
  4. 200.170.70.31
(出典)平成26年度 秋季 基本情報技術者試験 午前問題 問34

正解は,4. である。

④ トランスポート層のプロトコル
ポート番号
ポート番号とは、インターネットで標準的に用いられるプロトコル(通信規約)であるTCP/IPにおいて、同じコンピュータ内で動作する複数のソフトウェアのどれが通信するかを指定するための番号。単に「ポート」と略されることもある。著名なポート番号のうち特に 2 桁や 3 桁の番号のいくつかは、広く普及しているアプリケーション層のプロトコルの標準ポート番号として用いられている。例えば、TCP/20~21 は FTP、TCP/22 は ssh、TCP/23 は Telnet、TCP/25 は SMTP、UDP/53 は DNS、UDP/67~68 は DHCP、TCP/80 は HTTP、TCP/110 は POP3、TCP/123 は NTP、UDP/137~138 と TCP/139 は NetBIOS、TCP/143 は IMAP4、TCP/443 はHTTPS、TCP/587 は SMTP サブミッションポートなどとなっている。

トランスポート層のプロトコルであり,信頼性よりもリアルタイム性が重視される場合に用いられるものはどれか。

  1. HTTP
  2. IP
  3. TCP
  4. UDP
(出典)平成31年度 春季 基本情報技術者試験 午前問題 問33

正解は,4. である。

⑤ アプリ―ション層のプロトコル
TELNET
Telnet とは、インターネットなどの TCP/IP ネットワークを通じて別のコンピュータにアクセスし、遠隔操作するための通信規約(プロトコル)の一つ。
DHCP(Dynamic Host Configuration Protocol)
DHCP とは、インターネットなどのネットワークに一時的に接続するコンピュータに、IP アドレスなど必要な情報を自動的に割り当てるプロトコル。ネットワーク設定を手動で行わなくてもすぐに適切な設定で接続することができ、ネットワークの設定に詳しくないユーザでも簡単に接続できる。また、ネットワーク管理者は多くのクライアントを容易に一元管理することができる。
IMAP(Internet Message Access Protocol)
IMAP とは、インターネットなどのIPネットワークで標準的に用いられる、電子メール(eメール)を受信するための通信規約(プロトコル)の一つ。利用者が自分宛ての電子メールを保管しているメール受信サーバにアクセスし、新着を確認したり一覧から必要なものを選んで手元に受信する手順を定めている。
NTP(Network Time Protocol)
NTP とは、TCP/IP ネットワークを通じて現在時刻の情報を送受信するプロトコル(通信規約)の一つ。時刻情報を配信するサーバと時刻合わせを行うクライアント間、およびサーバ間の通信方法を定めている。

UDP を使用しているものはどれか。

  1. FTP
  2. NTP
  3. POP3
  4. TELNET
(出典)平成25年度 春季 基本情報技術者試験 午前問題 問36

正解は,2. である。UDP(User Datagram Protocol)は,TCP/IP ネットワークの通信処理で使われる伝送制御プロトコルの一つで,コネクションを確立して通信の信頼性の確保を行う TCP と異なり,コネクションレス型の通信を実現する伝送制御プロトコルである。

⑥ LAN と WAN のインタフェース
10BASE-T
10BASE-T とは、最高 10 Mbps で通信できる Ethernet(イーサネット)の仕様の一つで、配線に非シールドより対線(ツイストペアケーブル)を用いる方式。
100BASE-TX
100BASE-TX とは、最高 100 Mbps で通信できる Fast Ethernet(ファストイーサネット)の仕様の一つで、配線にカテゴリ 5 以上の非シールドより対線(UTP カテゴリ 5)を用いる方式。IEEE 802.3u として標準化されている。
1000BASE-T
1000BASE-T とは、最高通信速度 1 Gbps の Gigabit Ethernet 規格の一つで、UTP ケーブル(非シールドより対線)を利用するもの。1999 年に IEEE 802.3ab として標準化された。
IEEE 802.11 a/b/g/n/ac
IEEE 802.11 とは、IEEE が策定している無線 LAN の標準規格。広義には「IEEE 802.11a」のように末尾のアルファベットで区別される 30 以上の規格群の全体を指し、狭義には最初に策定された伝送規格を指す。
Wi-Fi(Wireless Fidelity)
Wi-Fi とは、電波を用いた無線通信により近くにある機器間を相互に接続し、構内ネットワーク(LAN)を構築する技術。無線 LAN の規格の一つだが、事実上の唯一の標準としてほぼ同義語として扱われる。
メッシュ Wi-Fi
⑦ CORBA

CORBA とは、様々なソフトウェア部品(コンポーネント)間で相互に機能の呼び出しなどを行えるようにする手順を定めた標準規格の一つ。業界団体の Object Management Group(OMG)が仕様を策定・公開している。

CORBAは分散オブジェクト環境の基盤となるソフトウェアの仕様や通信規約などを定めたもので、CORBAに対応したコンポーネント同士はプログラミング言語やOSの違いによらず通信することができ、また、ネットワークを介して異なるコンピュータ上で実行されているコンポーネントの機能を呼び出すこともできる。

4. ネットワーク管理

  • ネットワーク運用管理における管理項目のあらましを理解する。
  • ネットワーク管理のためのツール,プロトコルのあらましを理解する。

(1) ネットワーク運用管理

① 構成管理
ネットワーク構成
バージョン
SDN(Software-Defined Networking)
SDN とは、コンピュータネットワークを構成する通信機器の設定や挙動をソフトウェアによって集中的に制御し、ネットワークの構造や構成、設定などを柔軟に、動的に変更することを可能とする技術の総称。
OpenFlow
OpenFlow とは、通信ネットワークを構成する通信機器を一つの制御装置で集中管理し、複雑な転送制御を行なったり柔軟にネットワーク構成を変更できる技術。

OpenFlow を使った SDN(Software-Defined Networking)を説明せよ。

(出典)平成31年度 春季 基本情報技術者試験 午前問題 問35

データ転送と経路制御の機能を論理的に分離し,データ転送に特化したネットワーク機器とソフトウェアによる経路制御の組合せで実現するネットワーク技術

② 障害管理
情報収集
障害の切分け
障害原因の特定
復旧措置
記録
③ 性能管理
トラフィック監視

(2) ネットワーク管理ツール

ping(Packet INternet Groper)
ping とは、インターネットなどの TCP/IP ネットワークで、ネットワーク上で特定の IP アドレスを持つ機器から応答があるかを調べるためのプログラム。IP ネットワークにおいて,ICMP のエコー要求,エコー応答,到達不能メッセージなどによって,通信相手との接続性を確認するコマンドである。
ipconfig
ipconfig とは、Windows の TCP/IP ネットワーク設定を確認できるコマンドラインツール。コマンドプロンプトを開いて「ipconfig」と入力することで実行できる。動作を指定する各種のオプションが利用できる。
arp
ARP とは、TCP/IP ネットワークにおいて、IP アドレスからイーサネット(Ethernet)LAN 上の MAC アドレスを求めるために使われる通信プロトコル(通信規約)。
netstat
netstat とは、UNIX 系 OS や Windows などが標準的に備えるコマンドの一つで、そのコンピュータのネットワーク機能の現在の状態や統計情報を取得して一覧表示するもの。

IPv4 において IP アドレスから MAC アドレスを取得するために用いるプロトコルはどれか。

  1. ARP
  2. DHCP
  3. ICMP
  4. RARP
(出典)平成25年度 秋季 基本情報技術者試験 午前問題 問35

正解は,1. である。

(3) SNMP

SNMP とは、IP ネットワーク上のルータやスイッチ、サーバ、端末など様々な機器をネットワーク経由で遠隔から監視・制御するためのプロトコル(通信規約)の一つ。組織内の構内ネットワーク(LAN)の管理でよく用いられる。

SNMP エージェント
監視や制御の対象となる個々の機器に導入されるソフトウェア
SNMP 管理ステーション
MIB(Management Information Base : 管理情報ベース)
MIB とは、SNMP などで遠隔から機器を監視・管理する際に用いられる、監視対象の機器が自らの設定や状態についてまとめたデータ集合。また、その形式や参照方法について定めた規格。

(4) 仮想ネットワーク

SDN(Software-Defined Networking)
SDN とは、コンピュータネットワークを構成する通信機器の設定や挙動をソフトウェアによって集中的に制御し、ネットワークの構造や構成、設定などを柔軟に、動的に変更することを可能とする技術の総称。
OpenFlow
OpenFlow とは、通信ネットワークを構成する通信機器を一つの制御装置で集中管理し、複雑な転送制御を行なったり柔軟にネットワーク構成を変更できる技術。業界団体の Open Networking Foundation(ONF)によって標準仕様の策定が行われている。
NFV(Network Functions Virtualization)
NFV とは、ネットワーク上の通信機器の機能をソフトウェアとして実装し、汎用サーバの仮想化されたオペレーティングシステム(OS)上で実行する方式。機能や挙動、設定を動的に変更することができる。

5. ネットワーク応用

  • インターネットで利用されている電子メールやWeb などの仕組みを理解し,担当する事項に適用する。
  • イントラネットとエクストラネットの特徴を理解し,担当する事項に適用する。
  • ネットワーク OS の特徴を理解し,担当する事項に適用する。
  • 代表的な通信サービスのあらましを理解する。
  • モバイルシステムの仕組み,特徴のあらましを理解する。

(1) インターネット

① 電子メール
SMTP(Simple Mail Transfer Protocol)
SMTP とは、インターネットなどの TCP/IP ネットワークで標準的に用いられる、電子メール(eメール)を伝送するための通信手順(プロトコル)の一つ。
POP3(Post Office Protocol)
POP とは、インターネットなどの TCP/IP ネットワークで標準的に用いられる、電子メール(eメール)を受信するための通信規約(プロトコル)の一つ。
IMAP4(Internet Message Access Protocol)
IMAP とは、インターネットなどの IP ネットワークで標準的に用いられる、電子メール(eメール)を受信するための通信規約(プロトコル)の一つ。利用者が自分宛ての電子メールを保管しているメール受信サーバにアクセスし、新着を確認したり一覧から必要なものを選んで手元に受信する手順を定めている。
MIME(Multipurpose Internet Mail Extensions)
MIME とは、TCP/IP ネットワーク上でやり取りする電子メールで、当初の規格で唯一記載することができた ASCII 英数字以外のデータ(各国語の文字、添付ファイルなど)を取り扱うことができるようにする拡張仕様。
HTML メール(MHTML)
HTML メールとは、Web ページの記述に用いる HTML によって本文が作成された電子メールのこと。文字のみのメール本文(テキストメール)では不可能な文字装飾(フォント、文字サイズ、文字色など)や表(テーブル)の使用、要素へのハイパーリンクの設定、画像や動画などの埋め込み、各要素の自由なレイアウトが可能となっている。

インターネットにおける電子メールの規約で,ヘッダフィールドの拡張を行い,テキストだけでなく,音声,画像なども扱えるようにしたものはどれか。

  1. HTML
  2. MHS
  3. MIME
  4. SMTP
(出典)平成30年度 秋季 基本情報技術者試験 午前問題 問34

正解は,3. である。

電子メールのヘッダフィールドのうち,SMTP でメッセージが転送される過程で削除されるものはどれか。

  1. Bcc
  2. Date
  3. Received
  4. X-Mailer
(出典)平成30年度 春季 基本情報技術者試験 午前問題 問34

正解は,1. である。

② Web
HTTP(HyperText Transfer Protocol)
HTTP とは、Web サーバと Web クライアントの間でデータの送受信を行うために用いられるプロトコル(通信規約)。Web ページを構成する HTML ファイルや、ページに関連付けられたスタイルシート、スクリプト、画像、音声、動画などのファイルを、データ形式などのメタ情報を含めてやり取りすることができる。
HTTP over TLS(HTTPS)
HTTP は下位(トランスポート層)のプロトコルとして標準では TCP を利用することが多いが、SSL/TLS を用いて暗号化されて伝送されることもある。この通信手順は「HTTP over SSL/TLS」と呼ばれ、URL/URI のスキーム名として通常の「http:」に代えて「https:」を用いる。
CGI(Common Gateway Interface)
CGI とは、Web サーバが、Web ブラウザなどからの要求に応じてプログラムを実行する仕組みの一つ。Web 上で最も初期から用いられている動的なプログラム起動のための技術仕様で、多くの Web サーバソフトウェアが対応している。
cookie
Cookie とは、Web サイトの提供者が、Web ブラウザを通じて訪問者のコンピュータに一時的にデータを書き込んで保存させる仕組み。
URL(Uniform Resource Locator)
URL とは、インターネット上に存在するデータやサービスなどの情報資源の位置を記述する標準的な記法の一つ。Web ページの所在を書き表す方式として広く普及している。
セッション ID
セッション ID とは、Web アプリケーションなどで、通信中の利用者を識別して行動を捕捉し、利用者ごとに一貫したサービスを提供するために付与される固有の識別情報。そのような仕組みをセッション管理という。
③ ファイル転送
アップロード(upload)
アップロードとは、通信回線やネットワークを通じて、別のコンピュータへ能動的にデータを送信すること。また、送信したデータをストレージ上のファイルなど、まとまった形で保存させること。
ダウンロード(download)
ダウンロードとは、通信回線やネットワークを通じて、別のコンピュータなどからデータを受信すること。また、受信したデータを記憶装置上のファイルなどまとまった形で保存すること。中心と末端がはっきり決まっているような形態のネットワークシステムでは、中心側のコンピュータから端末へデータを転送することを(中心側から見た場合にも)ダウンロードという。
アクティブモード
IP ネットワーク上でファイル転送を行うプロトコル(通信手順)の FTP(File Transfer Protocol)では、FTP サーバが能動的にクライアントに向けてデータ転送用の伝送路(コネクション)を確立する動作モードを「アクティブモード」という。
パッシブモード
IP ネットワーク上でファイル転送を行うプロトコル(通信手順)の FTP(File Transfer Protocol)では、クライアント側から接続要求が送られてくるのを待ち受ける動作モードを「パッシブモード」という。
④ 検索エンジン

検索エンジンとは、あるシステムに存在するデータやファイルを取得して内容の索引付けを行い、利用者がキーワードや条件を入力して検索できるようにしたシステム。そのような機能に特化したソフトウェアなどのことを指す場合と、Web 上の情報を検索するネットサービスや Web サイトを指す場合がある。

全文検索型(full-text search)
全文検索とは、文書から文字を検索する方式の一つで、複数の文書に含まれるすべての文字を対象に検索すること。
ディレクトリ型
ロボット型

(2) イントラネット

VPN
VPN(Virtual Private Network)とは、通信事業者の公衆回線を経由して構築された仮想的な組織内ネットワーク。また、そのようなネットワークを構築できる通信サービス。企業内ネットワークの拠点間接続などに使われ、あたかも自社ネットワーク内部の通信のように遠隔地の拠点との通信が行える。
相手固定接続
パケット交換網などで相手先をあらかじめ指定し、永続的に確立された仮想回線を PVC (Permanent Virtual Circuit) という。

(3) エクストラネット

EC(Electronic Commerce : 電子商取引)
EC とは、データ通信やコンピュータなど電子的な手段を介して行う商取引の総称。狭義にはインターネットを通じて遠隔地間で行う商取引を指す。より狭義には、Web サイトなどを通じて企業が消費者に商品を販売するネット通販(オンラインショップ)を指す場合もある。
EDI
EDI(Electronic Data Interchange : 電子データ交換)とは、商取引に関する情報を標準的な形式に統一して、企業間で電子的に交換する仕組み。受発注や見積もり、決済、出入荷などに関わるデータを、あらかじめ定められた形式にしたがって電子化し、インターネットや専用の通信回線網など通じて送受信する。

(4) ネットワーク OS

OS の分類の一つで、コンピュータなどの機器を通信ネットワークに接続してデータを送受信することを主な機能・目的とするもの。

(5) 通信サービス

専用線サービス
専用線とは、通信事業者が顧客の拠点間接続などのために貸与する、専用の通信回線および回線網のこと。様々な顧客が共用する公衆回線・公衆網と異なり、借り受けた企業などが自社の通信のために回線を独占的に使用することができる。
回線交換サービス
回線交換とは、通信回線の利用方式の一つで、通信を行っている間、通信相手までの物理的あるいは論理的な伝送路を占有する方式。いわゆるアナログ電話などがこの方式である。
パケット交換サービス
パケット通信とは、通信ネットワークにおけるデータの伝送方式の一つで、データを小さな単位に分割して個別に送受信する方式。分割されたデータのことを「パケット」(packet、「小包」の意)という。パケットには送りたいデータのほかに送信元や宛先の所在を表す情報(アドレス)などの制御情報が付加される。
IP 電話
IP 電話とは、インターネットなどの TCP/IP ネットワーク上で提供される電話サービス。音声信号をデジタルデータ化し、相手側の端末と IP(Internet Protocol)ベースの通信技術で送受信して通話を行う。
FTTH
FTTH(Fiber To The Home)とは、光ファイバーによる家庭向けのデータ通信サービスのこと。もとは、一般家庭に光ファイバーを引き、電話、インターネット、テレビなどのサービスを統合して提供する構想の名称だったが、転じて、そのための通信サービスの総称として用いられるようになった。
衛星通信サービス
国際通信サービス
広域 Ethernet
広域イーサネットとは、地理的に離れた複数拠点間の構内ネットワーク(LAN)をイーサネット(Ethernet)で相互接続した広域的なネットワーク。通信事業者の VPN サービスの一種として提供されることが多い。
IP-VPN
IP-VPN とは、地理的に離れた構内ネットワーク(LAN)同士を接続して一体的に運用する VPN(Virtual Private Network:仮想専用ネットワーク)の方式の一つで、通信事業者の運用する IP(Internet Protocol)ベースの閉域網を経由して拠点間を接続するもの。

(6) モバイルシステム

① モバイル通信サービス
移動体通信事業者
自社で通信回線網や無線基地局、無線局免許などを所有・運用し、消費者や企業などに移動体通信(携帯電話)サービスを提供する事業者のことを MNO(Mobile Network Operator)ということがある。日本では NTT ドコモ、KDDI・沖縄セルラー電話、ソフトバンクなどが該当する。MVNO と対比する文脈で用いられる呼称で、一般的には携帯電話キャリア、モバイルキャリアといった呼び方をするほうが多い。
仮想移動体通信事業者(MVNO : Mobile Virtual Network Operator)
MVNO とは、携帯電話などの無線通信インフラを他社から借り受けてサービスを提供している事業者のこと。無線通信サービスの免許を受けられるのは国ごとに 3~4 社程度しかないが、免許を受けた事業者の設備を利用することで、免許のない事業者も無線通信サービスを提供することが可能になる。
LTE
LTE とは、携帯電話・移動体データ通信の技術規格の一つで、3G(第3世代)の技術を高度化し、音声通話のデータへの統合やデータ通信の高速化を図ったもの。当初は 3G と 4G(第4世代)の中間の世代とされていたが、現在では LTE-Advanced と共に 4G の一つとされる。
VoLTE
VoLTE とは、第 3 世代(3G)携帯電話のデータ通信を高速化した LTE 方式で、音声通話をデータ通信(パケット通信)として提供する技術。
5G
5G とは、2020 年代に導入・普及が見込まれている、第 5 世代のデジタル携帯電話・移動体データ通信の技術規格。スマートフォンや IoT デバイスなどが屋外や移動中に通信事業者などのネットワークにアクセスして通信する方式を定めている。
キャリアアグリゲーション
キャリアアグリゲーション(carrier aggregation)とは、無線通信を高速化する手法の一つで、複数の搬送波による通信を一体的に運用する方式。携帯電話/携帯データ通信では、LTE(4G)で導入されており、その改良版である LTE-Advanced では標準的に利用されるようになる見通し。
SIM カード
SIM カード(Subscriber Identity Module card)とは、携帯電話機や移動体データ通信端末に差し込んで利用する、加入者の識別情報などが記録された IC カード。携帯電話会社(携帯キャリア)が契約時に発行するもので、端末にカードを差し込むと、紐付けられた加入者名義および契約条件で通信できるようになる。

携帯電話網で使用される通信規格の名称であり,次の三つの特徴をもつものは。

  1. すべての通信をパケット交換方式で処理する。
  2. 複数のアンテナを使用する MIMO と呼ばれる通信方式が利用可能である。
  3. 国際標準化プロジェクト 3GPP(3rd Generation Partnership Project)で標準化されている。
(出典)平成30年度 秋季 基本情報技術者試験 午前問題 問35

LTE(Long Term Evolution)である。

② モバイルシステムの構成要素
携帯端末(携帯電話,スマートフォン,タブレット端末ほか)
デザリング
テザリングとは、情報機器が自らをインターネットなどに接続するために内蔵する通信機能を、別の機器をネットワークに接続する中継に用いること。また、機器の持つそのような機能。
テレマティクス
テレマティクスとは、自動車などの移動体に無線通信や情報システムを統合し、何らかの機能を実現したりサービスを提供すること。“telecommunications” (遠隔通信)と “informatics” (情報科学)の造語。
③ モバイル通信技術
ハンドオーバ
ハンドオーバ(hand-over)とは、移動しながら携帯電話などの無線端末で通信する際に、交信する基地局を切り替える動作のこと。自動的に瞬時に行われ、利用者が意識することはほとんどないが、通信方式や電波状態などによっては接続が切れる原因となることもある。
ローミング
ローミング(roaming)とは、契約している通信事業者のサービスを、その事業者のサービス提供範囲外でも、提携している他の事業者の設備を利用して受けられるようにすること。また、そのようなサービス。
MIMO
MIMO とは、無線通信を高速化する技術の一つで、送信側と受信側がそれぞれ複数のアンテナを用意し、同時刻に同じ周波数で複数の異なる信号を送受信できるようにするもの。無線 LAN(Wi-Fi)などで実用化されている。
LPWA(Low Power Wide Area)
LPWA とは、IoT(Internet of Things)用途に適した、低消費電力の広域無線通信技術。そのような通信方式で構築されたネットワークを指す場合は LPWAN(Low Power Wide Area Network)とも言う。
IoT エリアネットワーク

セキュリティ

1. 情報セキュリティ

  • 情報セキュリティの目的,考え方,重要性を理解し,担当する事項に適用する。
  • 情報資産に対する脅威,脆弱性の基本的な考え方と主な攻撃手法を理解する。
  • 情報システムを開発する上で必要な情報セキュリティに関する技術を理解し,担当する事項に適用する。

情報セキュリティ(information security)とは、情報を詐取や改竄などから保護しつつ、必要に応じて利用可能な状態を維持すること。そのために講じる措置や対策などを指すこともある。

(1) 情報セキュリティの目的と考え方

機密性(Confidentiality)
機密性とは、情報セキュリティの基本的な概念の一つで、正当な権限を持った者だけが情報に触れることができる状態。また、そのような状態を確保・維持すること。
完全性(Integrity)
インテグリティとは、誠実、正直、完全(性)、全体性、整合性、統合性、などの意味を持つ英単語。ITの分野では、システムやデータの整合性、無矛盾性、一貫性などの意味で用いられることが多い。
可用性(Availability)
可用性とは、システムなどが使用できる状態を維持し続ける能力。利用者などから見て、必要なときに使用可能な状態が継続されている度合いを表したもの。
真正性(Authenticity)
責任追跡性(Accountability)
否認防止(Non-Repudiation)
信頼性(Reliability)
OECD セキュリティガイドライン(情報システム及びネットワークのセキュリティのためのガイドライン)
OECD 8 原則とは、経済協力開発機構(OECD)理事会で採択された「プライバシー保護と個人データの国際流通についての勧告」の中で挙げられている 8 つの原則。1980年9月に発表されたもので、日本を含む各国の個人情報保護の考え方の基礎になっている。
OECD 8 原則
  1. 収集制限の原則 個人データは、適法・公正な手段により、かつ情報主体に通知または同意を得て収集されるべきである。
  2. データ内容の原則 収集するデータは、利用目的に沿ったもので、かつ、正確・完全・最新であるべきである。
  3. 目的明確化の原則 収集目的を明確にし、データ利用は収集目的に合致するべきである。
  4. 利用制限の原則 データ主体の同意がある場合や法律の規定による場合を除いて、収集したデータを目的以外に利用してはならない。
  5. 安全保護の原則 合理的安全保護措置により、紛失・破壊・使用・修正・開示等から保護すべきである。
  6. 公開の原則 データ収集の実施方針等を公開し、データの存在、利用目的、管理者等を明示するべきである。
  7. 個人参加の原則 データ主体に対して、自己に関するデータの所在及び内容を確認させ、または異議申立を保証するべきである。
  8. 責任の原則 データの管理者は諸原則実施の責任を有する。

(2) 情報セキュリティの重要性

情報資産
脅威
脆弱性
サイバー空間
サイバー攻撃
サイバー攻撃とは、あるコンピュータシステムやネットワーク、電子機器などに対し、正規の利用権限を持たない悪意のある第三者が不正な手段で働きかけ、機能不全や停止に追い込んだり、データの改竄や詐取、遠隔操作などを行うこと。

(3) 脅威

① 驚異の種類
ビジネスメール詐欺(BEC)
ビジネスメール詐欺とは、電子メールを利用した詐欺の一種で、企業などの従業員に対して管理職や取引先などを装ったメールを送り、偽の口座に送金を指示するなどして金銭を詐取する手口。
ソーシャルエンジニアリング
ソーシャルエンジニアリングとは、コンピュータシステムにアクセスするために必要な情報(パスワードなど)やその手がかりを、それを知る本人や周辺者への接触や接近を通じて盗み取る手法の総称。例えば,システム管理者等を装い,利用者に問い合わせてパスワードを取得する手口は,ソーシャルエンジニアリングに分類される。
② マルウェア・不正プログラム
コンピュータウイルス
コンピュータウイルスとは、コンピュータの正常な利用を妨げる有害なコンピュータプログラム(ソフトウェア)の一種で、他のプログラムの一部として自らを複製し、そのプログラムが起動されると便乗して悪質な処理を実行に移すもの。
マクロウイルス
マクロウイルスとは、文書ファイルなどに埋め込まれた「マクロ」と呼ばれる簡易プログラムの仕組みを悪用したコンピュータウイルス。
ワーム
ワームとは、有害な動作を行うソフトウェアの一種で、インターネットなどを通じてコンピュータに侵入し、さらに他のコンピュータへの自身の複製を試みるもの。
ボット(ボットネット,遠隔操作型ウイルス,C&Cサーバ)
マルウェア(悪意のあるソフトウェア)の一種にもボットと呼ばれるプログラムがあり、感染したコンピュータで攻撃者からの指示を待ち、遠隔からの指令された動作を行う。C&C サーバは,遠隔操作が可能なマルウェアに,情報収集及び攻撃活動を指示する役割を果たす。
トロイの木馬
トロイの木馬とは、何らかの有用なソフトウェアなどを装って導入や実行を促し、起動すると利用者に気付かれないよう秘密裏にデータ漏洩や遠隔操作などの有害な動作を行うソフトウェア。
スパイウェア
スパイウェアとは、有害なソフトウェアの一種で、利用者の文字入力内容やWebアクセス履歴などのデータを気付かれないようこっそり収集し、インターネットを通じて開発元などに送信するソフトウェア。
ランサムウェア
ランサムウェアとは、悪意のあるソフトウェア(マルウェア)の一種で、感染したコンピュータを正常に利用できないような状態に置き、復元のために犯人への金品の支払いを要求するもの。“ransom” は「身代金」の意。
キーロガー
キーロガーとは、コンピュータのキーボード操作を常時監視して時系列に記録する装置やソフトウェア。本来は有害なものではないが、他人のコンピュータにこっそり仕掛けて秘密の情報を盗み取るのに悪用され問題になっている。例として,ネットバンキング利用時に,利用者が入力したパスワードを収集する。
ルートキット
rootkit(ルートキット)とは、コンピュータシステムへの不正アクセスに成功した攻撃者が、侵入後に遠隔操作で活動するために必要なソフトウェア一式をまとめてパッケージにしたもの。
バックドア
バックドアとは、裏口、勝手口という意味の英単語。ソフトウェアやシステムの一部として管理者や利用者に気付かれないよう秘密裏に仕込まれた、遠隔操作のための接続窓口をこのように呼ぶ。
偽セキュリティ対策ソフト

マルウェアについて,トロイの木馬とワームを比較したとき,ワームの特徴はどれか。

  1. 勝手にファイルを暗号化して正常に読めなくする。
  2. 単独のプログラムとして不正な動作を行う。
  3. 特定の条件になるまで活動をせずに待機する。
  4. ネットワークやリムーバブルメディアを媒介として自ら感染を広げる。
(出典)平成29年度 秋季 基本情報技術者試験 午前問題 問41

正解は,4. である。

(4) 脆弱性

バグ
プログラムに含まれる誤りのこと。
セキュリティホール
セキュリティホールとは、コンピュータシステムに生じた保安上の弱点や欠陥。悪意ある人物やプログラムがシステムを不正に操作したり、データを不正に取得・変更することができるようになってしまう不具合のこと。
人的脆弱性
シャドー IT
シャドー IT とは、企業などの組織内で用いられる情報システムやその構成要素(機器やソフトウェアなど)のうち、従業員や各業務部門の判断で導入・使用され、経営部門やシステム管理部門による把握や管理が及んでいないもの。

(5) 不正のメカニズム

米国の犯罪学者ドナルド・R・クレッシーは,不正行為は「機会,動機,正当性の 3 つの条件がそろったときに発生する」という不正のトライアングル理論を提唱している。

表 不正のトライアングル
構成要素 説明
機会 不正行為をやろうと思えばできる環境。具体的には,情報システムなどの技術や物理的な環境,組織のルールなど,内部者による不正行為の実行を可能又は容易にする環境の存在である。
動機 抱えている悩みや望みから実行に至った心情
正当化 不正を正当な行為とみなす考え
不正のトライアングル(機会,動機,正当化)
“機会” とは,情報システムなどの技術や物理的な環境,組織のルールなど,内部者による不正行為の実行を可能又は容易にする環境の存在である。
状況的犯罪予防

(6) 攻撃者の種類,攻撃の動機

内部犯
愉快犯
詐欺犯
故意犯
金銭奪取
サイバーテロリズム
サイバー攻撃のうち、政治的な要求や脅迫、示威などを目的に行われるものを「サイバーテロリズム」(cyberterrorism)、略してサイバーテロという。
ダークウェブ
サイバーキルチェーン

(7) 攻撃手法

辞書攻撃
辞書攻撃とは、パスワードの割り出しなどの不明な文字列の推測を効率よく行う手法の一つで、辞書や人名録など人間にとって意味のある単語のリストを候補として用いる方式。
総当たり(ブルートフォース)攻撃
総当たり攻撃とは、暗号の解読やパスワードの割り出しなどに用いられる手法の一つで、割り出したい秘密の情報について、考えられるすべてのパターンをリストアップし、片っ端から検証する方式。英名の “brute force” の原義は「力づく」。
パスワードリスト攻撃
パスワードリスト攻撃とは、ネットサービスやコンピュータシステムの利用者アカウントの乗っ取りを試みる攻撃手法の一つで、別のサービスやシステムから流出したアカウント名とパスワードのリストを用いてログインを試みる手法。
クロスサイトスクリプティング
クロスサイトスクリプティングとは、利用者が入力した内容を表示するような構成の Web サイトに存在する欠陥を悪用して、攻撃者が用意した悪意のあるスクリプトを利用者の元に送り込んで実行させる攻撃手法。
クロスサイトリクエストフォージェリ
CSRF とは、Web ブラウザを不正に操作する攻撃手法の一つで、偽装した URL を開かせることにより利用者に意図せず特定のサイト上で何らかの操作を行わせるもの。
クリックジャッキング
クリックジャッキングとは、Web閲覧者への攻撃手法の一つで、透明に設定した攻撃用ページの上に真正なページを重ねて表示し、利用者に意図しない操作を行わせる手法。
ドライブバイダウンロード
利用者が公開 Web サイトを閲覧したときに,その利用者の意図にかかわらず,PC にマルウェアをダウンロードさせて感染させる。
SQL インジェクション
SQLインジェクションとは、データベースと連動したWebアプリケーションなどに対する攻撃手法の一つで、検索文字列など外部から指定するパラメータの一部にSQL文の断片などを混入させ不正な操作を行うもの。また、そのような攻撃を可能にする脆弱性。
ディレクトリトラバーサル
ディレクトリトラバーサルとは、コンピュータシステムへの攻撃手法の一つで、ファイル名を扱うようなプログラムに対して特殊な文字列を送信することにより、通常はアクセスできないファイルやディレクトリ(フォルダ)の内容を取得する手法。
中間者(Man-in-the-middle)攻撃
中間者攻撃とは、暗号通信を盗聴したり介入したりする手法の一つ。通信を行う二者の間に割り込んで、両者が交換する公開情報を自分のものとすりかえることにより、気付かれることなく盗聴したり、通信内容に介入したりする手法。
MITB(Man-in-the-browser)攻撃
ネットワークを通じた攻撃手法の一つで、攻撃対象の利用するコンピュータにトロイの木馬など悪意のあるソフトウェアを潜り込ませ、Web ブラウザなどの通信を監視して通信内容を改ざんしたり操作を乗っ取る手法。
第三者中継
IP スプーフィング
IP スプーフィングとは、TCP/IP ネットワークを通じた攻撃手法の一つで、IP パケットの送信元として虚偽の IP アドレスを書き入れてそのアドレスになりすます手法。不正侵入にも DoS 攻撃にも悪用される。
キャッシュポイズニング
DNS キャッシュポイズニングとは、インターネット上の IP アドレスとドメイン名(ホスト名)を対応付ける DNS(Domain Name System)に対する攻撃手法の一つで、DNS 情報の探索を行うキャッシュサーバに不正な手段で嘘の情報を覚えさせ、利用者からの問い合わせに答えさせる手法。
セッションハイジャック
セッションハイジャックとは、ネットワーク上で一対の機器間で交わされる一連の通信(セッション)を途中で乗っ取り、片方になりすましてもう一方から不正にデータを詐取したり操作を行なう攻撃。
DoS(Denial of Service : サービス妨害)攻撃
DoS 攻撃とは、通信ネットワークを通じてコンピュータや通信機器などに行われる攻撃手法の一つで、大量のデータや不正なデータを送りつけて相手方のシステムを正常に稼働できない状態に追い込むこと。
DDos 攻撃
DDoS 攻撃(Distributed Denial of Service attack : 分散 Dos 攻撃)とは、インターネット上の多数の機器から特定のネットワークやコンピュータに一斉に接続要求を送信し、過剰な負荷をかけて機能不全に追い込む攻撃手法。
電子メール爆弾
メール爆弾とは、電子メールを利用した嫌がらせ行為の一つで、相手のメールアドレスに対して大量の(あるいは大容量の)メールを送り付けること。
標的型攻撃(APT(Advanced Persistent Threat),水飲み場型攻撃,やり取り型攻撃ほか)
標的型攻撃とは、特定の個人や組織、情報を狙ったサイバー攻撃のこと。企業や国家の機密情報を盗み取る目的で行われることが多い。
フィッシング(ワンクリック詐欺ほか)
フィッシングとは、金融機関などからの正規のメールや Web サイトを装い、暗証番号やクレジットカード番号などを詐取する詐欺。「釣り」を意味する「fishing」が語源だが、偽装の手法が洗練されている(sophisticated)ことから「phishing」と綴るようになったとする説がある。
ゼロデイ攻撃
ゼロデイアタックとは、ソフトウェアにセキュリティ上の脆弱性(セキュリティホール)が発見されたときに、問題の存在自体が広く公表される前にその脆弱性を悪用して行われる攻撃。
サイドチャネル攻撃
サイドチャネル攻撃とは、IT機器に対する攻撃手法の一つで、装置の物理的な特性の変化を外部から観測・解析することにより、本来読み取ることができない情報を盗み取る手法。暗号鍵の盗聴などに応用される。
ディレクトリトラバーサル攻撃
攻撃者が,パス名を使ってファイルを指定し,管理者の意図していないファイルを不正に閲覧する。
SEO ポイズニング
検索サイトの検索結果の上位に悪意のあるサイトが並ぶように細工する攻撃の名称
サラミ法
コンピュータ犯罪の手口の一つで,不正が表面化しない程度に,多数の資産から少しずつ搾取する方法である。
サービスおよびソフトウェアの機能の悪用
攻撃の準備(フットプリンティング,ポートスキャンほか)
ポートスキャンとは、ネットワークを通じた攻撃手法の一つで、対象のコンピュータの TCP あるいは UDP のポートに接続を試み、機能停止や侵入などの攻撃に使えそうな保安上の弱点がないか調べること。特に、多数あるいはすべてのポートに次々に連続的にアクセスし、各ポートの状態を網羅的に調べあげること。そのような探索を行うためのソフトウェアを「ポートスキャナ」(port scanner)という。

(8) 情報セキュリティに関する技術

ハッシュ化に用いるハッシュ関数(例えば,SHA-256)の特徴を以下に示す。

  1. パスワードの長さに関係なく,ハッシュ値は固定長になる。
  2. 同一のパスワードをハッシュ化すると,同じハッシュ値になる。
  3. ハッシュ値からパスワードを推測することが非常に困難である。
  4. パスワードが 1 文字でも異なれば,ハッシュ値は大きくなる。
① 暗号技術
CRYPTREC 暗号リスト
CRYPTREC(Cryptography Research and Evaluation Committees)とは、政府機関で利用すべき暗号技術の推奨リストを作成するプロジェクト。総務省、経済産業省、情報通信研究機構(NICT)、情報処理推進機構(IPA)が共同で運営している。
暗号方式(暗号化(暗号鍵),復号(復号鍵),解読,共通鍵暗号方式(共通鍵),公開鍵暗号方式(公開鍵,秘密鍵))
RSA 暗号
非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式。
ハイブリッド暗号
ハイブリッド暗号とは、公開鍵暗号と共通鍵暗号(秘密鍵暗号)を組み合わせた暗号化方式。公開鍵暗号によって共通鍵暗号の鍵を配送し、共通鍵暗号で伝送内容本体の暗号化を行なう。Web の暗号化などで広く普及している SSL/TLS などで用いられている。
ハッシュ関数(SHA-256 ほか)
ハッシュ関数とは、入力されたデータに一定の手順で計算を行い、入力値の長さによらずあらかじめ決められた固定長の出力データを得る関数。得られた値は「ハッシュ値」(hash value)と呼ばれる。
ブロック暗号(AES(Advanced Encryption Standard)ほか)
ブロック暗号とは、暗号の種類の一つで、データを一定の長さごとに区切ってこれを単位として暗号化を行うもの。共通解暗号(共有解暗号/秘密鍵暗号)のほとんどが該当し、1 ビットあるいは 1 バイト単位で暗号化を行うストリーム暗号と対比される。
暗号利用モード
ストリーム暗号
ストリーム暗号とは、共通鍵暗号方式の種類の一つで、データを 1 ビット単位あるいは 1 バイト単位で逐次暗号化していく方式のこと。
鍵管理
ストレージ暗号化
ファイル暗号化
危殆化
危殆化(compromise)とは、何らかの作為や状況の変化により、対象が危険に晒されるようになること。IT の分野では、暗号の安全性に疑念が生じる「暗号の危殆化」を指すことが多い。

楕円曲線暗号の特徴を述べよ。

(出典)平成31年度 春季 基本情報技術者試験 午前問題 問39

RSA 暗号と比べて,短い鍵長で同レベルの安全性が実現できる。

データベースで管理されるデータの暗号化に用いることができ,かつ,暗号化と復号とで同じ鍵を使用する暗号化方式はどれか。

  1. AES
  2. PKI
  3. RSA
  4. SHA-256
(出典)平成27年度 春季 基本情報技術者試験 午前問題 問39

正解は,1. である。

② 認証技術
ディジタル署名(署名鍵,検証鍵)
電子署名とは、文書やメッセージなどのデータの真正性を証明するために付加される、短い暗号データ。作成者を証明し、改竄やすり替えが行われていないことを保証する。欧米で紙の文書に記されるサイン(signature)に似た働きをするためこのように呼ばれる。
XML ディジタル署名
XML 署名とは、デジタル署名を XML 形式で記述し、対象の文書が改竄されていないか、作成者が署名者本人に間違いないかなどを確認できるようにする技術。最初の規格は 2001 年に W3C によって標準化された。
タイムスタンプ(時刻認証)
タイムスタンプとは、時刻印という意味の英単語で、文書に押印された日時のこと。IT の分野では、ファイルやデータの属性の一つとして付与・保管される日時情報をこのように呼ぶ。
メッセージ認証
メッセージ認証とは、ネットワークを通じて伝送されたメッセージが途中で改竄されていないかを確認すること。そのためにメッセージに添付される短いデータのことをメッセージ認証コード(MAC:Message Authentication Code)あるいはメッセージ認証符号という。
MAC(Message Authentication Code : メッセージ認証符号)
チャレンジレスポンス認証
チャレンジ/レスポンス認証とは、通信回線やネットワークを介して利用者の認証を行う際に、パスワードなどの秘密の情報を直接やり取りすることなく確認する方式の一つ。暗号学的ハッシュ関数の性質を利用して、パスワードそのものは回線に流さずにパスワードを知っていることを証明する。
リスクベース認証

メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。

  1. メッセージが改ざんされていないことを確認する。
  2. メッセージの暗号化方式を確認する。
  3. メッセージの概要を確認する。
  4. メッセージの秘匿性を確保する。
(出典)平成28年度 秋季 基本情報技術者試験 午前問題 問38

正解は,1. である。

ディジタル署名などに用いるハッシュ関数の特徴はどれか。

  1. 同じメッセージダイジェストを出力する二つの異なるメッセージは容易に求められる。
  2. メッセージが異なっていても,メッセージダイジェストは全て同じである。
  3. メッセージダイジェストからメッセージを復元することは困難である。
  4. メッセージダイジェストの長さはメッセージの長さによって異なる。
(出典)平成25年度 秋季 基本情報技術者試験 午前問題 問38

正解は,3. である。

③ 利用者認証
ログイン(利用者 ID とパスワード)
ログインとは、コンピュータに自分の身元を示す情報を入力し、接続や利用開始を申請すること。利用者はユーザー名(ID/アカウント名)など自身の識別情報と、パスワードなど本人であることを証明できる秘密の情報をシステムに入力し、コンピュータの保管しているものと照合する。あらかじめ登録してある利用者の情報に一致すればシステムの使用が許可される。この過程を「ユーザー認証」(user authentication)という。具体的には,パスワードをハッシュ地値に変換して登録しておき,認証時に入力されたパスワードをハッシュ関数で変換して比較する。
アクセス管理
一般的な OS によるアクセス制御では、利用者をユーザ名やパスワードなどにより識別し、管理者やシステムによってその利用者に認められた権限が付与される。
IC カード
IC カードとは、プラスチック製カードに極めて薄い半導体集積回路(IC チップ)を埋め込み、データの記録や処理、外部との入出力などをできるようにしたもの。外部との入出力方式の違いにより接触式と非接触式がある。
PIN コード
PIN(Personal Identification Number)とは、情報システムが利用者の本人確認のために用いる秘密の番号。
ワンタイムパスワード
ワンタイムパスワードとは、利用者の本人確認などに用いる秘密の文字列(パスワード)に、短時間のみ有効なその場限りの文字列を生成して用いる方式。
多要素認証(記憶,所有,生体)
多要素認証とは、利用者の本人確認などの認証において、複数の異なる原理の認証手段を組み合わせて用いることにより精度と安全性を高める手法。実用上は二つの要素を用いる「二要素認証」(2FA:2-Factor Authentication)がよく用いられる。
多段階認証
セキュリティトークン
セキュリティトークンとは、コンピュータシステムの利用者認証のために用いる小型の装置。暗号鍵など秘密の情報を保管したり、認証に用いる情報の生成や表示などのために使われる。
シングルサインオン
シングルサインオンとは、一度の利用者認証で複数のコンピュータやソフトウェア、サービスなどを利用できるようにすること。
CAPTCHA
Web サイトなどにおいて,コンピュータではなく人間がアクセスしていることを確認する。
④ 生体認証技術
身体的特徴(静脈パターン認証,虹彩認証,顔認証,網膜認証ほか)
行動的特徴(声紋認証,署名認証ほか)
署名認証では,署名するときの速度や筆圧から特徴を抽出して認証する。
本人拒否率
本人を誤って拒否する確率
他人受入率
他人を誤って許可する確率

生体認証システムを導入するときに考慮すべき点は。

(出典)平成30年度 春季 基本情報技術者試験 午前問題 問45

本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。

⑤ 公開鍵基盤
PKI(Public Key Infrastructure : 公開鍵基盤)
PKIとは、公開鍵暗号やデジタル署名をインターネットによる通信のみで安全に運用するために築かれた社会的基盤。公開鍵暗号を利用するソフトウェアに組み込まれたルート証明書を起点とする認証局間の信頼の連鎖により、公開鍵を安全に配送する。PKI の認証局が果たす役割として,失効したディジタル証明書の一覧を発行することもある。
ディジタル証明書(公開鍵証明書)
デジタル証明書とは、暗号化やデジタル署名に用いる公開鍵暗号の公開鍵を配送する際に、受信者が鍵の所有者を確認するために添付される一連のデータセットのこと。一般的には認証局(CA:Certificate Authority)と呼ばれる機関が発行する。
ルート証明書
ルート証明書とは、デジタル証明書を発行する認証局が自らの正当性を証明するために自ら署名して発行した自己署名証明書のうち、公開鍵暗号を利用するソフトウェアに直に組み込まれたもの。そのソフトウェアの開発者や利用者が信用する認証局の証明書であり、デジタル署名を検証する際の信用の起点として用いられる。
サーバ証明書
SSL サーバ証明書とは、Web サイトの身元の証明や SSL による通信の暗号化に使われるデジタル証明書。
クライアント証明書
クライアント証明書とは、サーバやネットワークにアクセスするコンピュータやその利用者の認証を行うためのデジタル証明書。クライアントサーバ方式のシステムでクライアント側からサーバに提示するためこのように呼ばれる。
CRL(Certificate Revocation List : 証明書失効リスト)
CRL とは、何らかの理由で有効期限前に失効させられたデジタル証明書(公開鍵証明書)のリスト。証明書の発行元の認証局(CA)が管理・公開しており、定期的に更新される。
OCSP
OCSP(Online Certificate Status Protocol)とは、TCP/IP ネットワークを通じてデジタル証明書(公開鍵証明書)の有効性を問い合わせる手順を定めたプロトコル(通信規約)。暗号化やデジタル署名に用いる X.509 証明書が何らかの理由により有効期限前に失効している場合、そのことを速やかに知ることができる。
CA(Certification Authority : 認証局)
認証局とは、電子商取引事業者などに、暗号通信などで必要となるデジタル証明書を発行する機関。
GPKI(Government Public Key Infrastructure : 政府認証基盤)
GPKI とは、日本政府が運用する、公開鍵暗号による電子署名を利用するための認証基盤。国民や国内の団体などと政府機関の間でインターネットを通じて申請や届出、通知などを行う際に用いられるデジタル証明書の発行や真正性の確認などを行う。
BCA(Bridge Certification Authority : ブリッジ認証局)

2. 情報セキュリティ管理

  • 情報セキュリティ管理の基本的な考え方を理解する。
  • リスク分析と評価などの方法,手順を理解する。
  • 情報セキュリティ継続の基本的な考え方を理解する。
  • 情報セキュリティ諸規程(情報セキュリティポリシを含む組織内規程)の基本的な考え方を理解する。
  • 情報セキュリティマネジメントシステム(ISMS)の仕組みや情報セキュリティ組織・機関の活動を理解する。

(1) 情報セキュリティ管理

情報セキュリティポリシに基づく情報の管理
情報
情報資産
物理的資産
ソフトウェア資産
人的資産(人,保有する資格・技能・経験)
無形資産
サービス
リスクマネジメント(JIS Q 31000)
監視
情報セキュリティ事象
情報セキュリティインシデント
セキュリティインシデントとは、コンピュータの利用や情報管理、情報システム運用に関して保安(セキュリティ)上の脅威となる事象のこと。文脈によっては単に「インシデント」と略されることもある。

(2) リスク分析と評価

① 情報資産の調査
② 情報資産の重要性による分類
機密性(confidentiality)
機密性とは、情報セキュリティの基本的な概念の一つで、正当な権限を持った者だけが情報に触れることができる状態。また、そのような状態を確保・維持すること。
完全性(integrity)
完全性とは、誠実、正直、完全(性)、全体性、整合性、統合性、などの意味を持つ英単語。ITの分野では、システムやデータの整合性、無矛盾性、一貫性などの意味で用いられることが多い。
可用性(availability)
可用性とは、システムなどが使用できる状態を維持し続ける能力。利用者などから見て、必要なときに使用可能な状態が継続されている度合いを表したもの。
情報資産台帳
③ リスクの種類
財産損失
責任損失
純収益の損失
人的損失
リスクの種類(オペレーショナルリスク,サプライチェーンリスク,外部サービス利用のリスク,SNS による情報発信のリスクほか)
ぺリル
ハザード
モラルハザード
年間予想損失額
得点法
コスト要因
④ 情報セキュリティリスクアセスメント
リスク基準(リスク受容基準,情報セキュリティリスクアセスメントを実施するための基準)
リスクレベル
結果とその起こりやすさの組合せとして表現される,リスクの大きさ
リスクマトリックス
リスク所有者
リスク源
リスクアセスメントのプロセス(リスク特定,リスク分析,リスク評価)
損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応の優先順位を付ける。
リスクの定性的分析
リスクの定量的分析
⑤ 情報セキュリティリスク対応
リスクコントロール
リスクヘッジ
リスクファイナンシング
システムが被害を受けるリスクを想定して,保険を掛ける。
リスク回避
リスク共有(リスク転移,リスク分散)
保険への加入などで,他者との間でリスク分散することが該当する。
リスク保有
リスク集約
残留リスク
リスク対応計画
リスク登録簿
リスクコミュニケーション

(3) 情報セキュリティ継続

緊急事態の区分
緊急時対応計画(コンティンジェンシ計画)
復旧計画
災害復旧
バックアップによる復旧
被害状況の調査手法

(4) 情報セキュリティ諸規程(情報セキュリティポリシを含む組織内規程)

情報セキュリティ方針
情報セキュリティ目的
情報セキュリティ対策基準
情報管理規程
秘密情報管理規程
文書管理規定
情報セキュリティインシデント対応規程(マルウェア感染時の対応ほか)
情報セキュリティ教育の規程
プライバシーポリシ(個人情報保護方針)
職務規程
罰則の規程
対外説明の規程
例外の規程
規則更新の規程
規程の承認手続き
ソーシャルメディアガイドライン(SNS 利用ポリシ)

(5) 情報セキュリティマネジメントシステム(ISMS)

ISMS 適用範囲
リーダシップ
計画
運用
パフォーマンス評価
改善
管理目的
管理策(情報セキュリティインシデント管理,情報セキュリティの教育及び訓練,法的及び契約上の要求事項の順守ほか)
ISMS 適合性評価制度
JIS Q 27001 に基づき,組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。
ISMS 認証
JIS Q 27001(ISO/IEC 27001)
JIS Q 27002(ISO/IEC 27002)
情報セキュリティガバナンス(JIS Q 27014(ISO/IEC 27014))

JIS Q 27000 : 2014(情報セキュリティマネジメントシステムー用語)において,“エンティティは,それが主張するとおりのものであるという特性”と定義されているものはどれか。

  1. 真正性
  2. 信頼性
  3. 責任追跡性
  4. 否認防止
(出典)平成30年度 春季 基本情報技術者試験 午前問題 問39

正解は,1. である。

(6) 情報セキュリティ組織・機関

情報セキュリティ委員会
情報セキュリティ関連組織(CSIRT,SOC(Security Operation Center))
企業内・組織内や政府機関に設置され,情報セキュリティインシデントに関する報告を受け取り,調査し,対応活動を行う組織の総称である。
サイバーセキュリティ戦略本部
内閣サイバーセキュリティセンター(NISC)
NISC(National center of Incident readiness and Strategy for Cybersecurity)とは、日本政府の内閣官房に設置された、国の機関における情報セキュリティを所管する組織。国のサイバー攻撃対策の司令塔。内閣官房組織令に基づき設置され、センター長は内閣官房副長官補が兼務する。
IPA セキュリティセンター
CPYPTREC
CRYPTREC(Cryptography Research and Evaluation Committees)とは、政府機関で利用すべき暗号技術の推奨リストを作成するプロジェクト。総務省、経済産業省、情報通信研究機構(NICT)、情報処理推進機構(IPA)が共同で運営している。
JPCERT コーディネーションセンター
日本を代表する CSIRT で、国内向けのセキュリティ関連情報の提供や各国代表 CSIRT との連携窓口となっている機関を JPCERT/CC(Japan Computer Emergency Response Team/Coordination Center)という。正式名称は一般社団法人 JPCERT コーディネーションセンター。
コンピュータ不正アクセス届出制度
コンピュータウイルス届出制度
ソフトウェア等の脆弱性関連情報に関する届出制度
情報セキュリティ早期警戒パートナーシップ
J-CSIP(サイバー情報共有イニシアティブ)
JVN(Japan Vulnerability Notes)
日本で流通・利用されているソフトウェアの脆弱性に関連する情報を収集しているデータベースの一つ。Web サイトの形で公開され、誰でも閲覧・検索することができるようになっている。JPCERT/CC と IPA(情報処理推進機構)が共同で運営している。
ホワイトハッカー

3. セキュリティ技術評価

  • セキュリティ技術の評価の基本的な考え方を理解する。

(1) セキュリティ評価基準

評価方法
セキュリティ機能要件
セキュリティ保証要件
保証レベル
JISEC(IT セキュリティ評価及び認証制度)
JCMVP(暗号モジュール試験及び認証制度)
PCIDSS
CVSS(Common Vulnerability Scoring System : 共通脆弱性評価システム)
脆弱性診断
ペネトレーションテスト
コンピュータやネットワークのセキュリティ上の脆弱性を発見するために,システムを実際に攻撃して侵入を試みる手法。
耐ダンパ性
IT 製品の調達におけるセキュリティ要件リスト

SaaS(Software as a Service)を利用するときの企業のセキュリティ管理について記述せよ。

(出典)平成28年度 春季 基本情報技術者試験 午前問題 問41

システムの構築を行わずに済み,アプリケーションソフトウェア開発に必要なセキュリティ要件の定義やシステムログの保存容量の設計が不要である。

4. 情報セキュリティ対策

  • 人的,技術的,物理的セキュリティの側面から情報セキュリティ対策を検討し,担当する事項に適用する。

(1) 情報セキュリティ対策の種類

① 人的セキュリティ対策
組織における内部不正防止ガイドライン
情報セキュリティ啓発(教育,資料配布,メディア活用)
情報セキュリティ訓練(標的型メールに関する訓練,レッドチーム演習ほか)
パスワード管理
利用者アクセスの管理(アカウント管理,特権的アクセス権の管理,need-to-know(最小権限)ほか)
ログ管理
監視

安全性や信頼性を確保するための設計のうち,フールプルーフについて説明せよ。

(出典)平成28年度 秋季 基本情報技術者試験 午前問題 問46

利用者が誤った操作をしても,システムに異常が起こらないようにする。

② 技術的セキュリティ対策
クラッキング対策
不正アクセス対策
情報漏えい対策
ノート型 PC のハードディスクの内容を暗号化することは,情報漏えい対策に該当する。
マルウェア・不正プログラム対策(マルウェア対策ソフトの導入,マルウェア定義ファイルの更新ほか)
ウイルスが PC の脆弱性を突いて感染しないように,OS 及びアプリケーションの修正パッチを適切に適用する。
マルウェア検出手法(ビヘイビア法)
検査対象をメモリ上の仮想環境下で実行して,その挙動を監視する。
ウイルス対策ソフトのパターンマッチング方式
既知ウイルスのシグネチャと比較して,ウイルスを検出する。
出口対策
入口対策
多層防御
暗号処理
秘匿化
アクセス制御
脆弱性管理(OS アップデート,脆弱性修正プログラム(セキュリティパッチ)の適用ほか)
ネットワーク監視
ネットワークアクセス権の設定
侵入検知
侵入防止
DMZ(非武装地帯)
DMZ(DeMilitarized Zone)とは、インターネットなどに接続されたネットワークで、ファイアウォールなどの機器を用いて外部と内部の両ネットワークの中間に設けられたネットワーク領域のこと。もとは軍事用語で、紛争地域の軍事境界線付近に設定された軍事活動の禁じられた地域のことを指す。
検疫ネットワーク
電子メール・Web のセキュリティ(スパム対策,URL フィルタリング,コンテンツフィルタリング)
携帯端末(携帯電話,スマートフォン,タブレット端末ほか)のセキュリティ
無線 LAN セキュリティ
クラウドコンピューティングのセキュリティ
クラウドサービスのセキュリティ
IoT のセキュリティ
制御システムのセキュリティ
電子透かし
電子透かしとは、画像や動画、音声などのデータに、関連する情報を人には知覚できない形で埋め込む技術のこと。専用のソフトウェアなどを用いることで埋め込まれた情報を検出することができる。
ディジタルフォレンジックス(証拠保全ほか)
ディジタルフォレンジックとは、犯罪捜査や法的紛争などで、コンピュータなどの電子機器に残る記録を収集・分析し、その法的な証拠性を明らかにする手段や技術の総称。ディジタルフォレンジックスでは,証拠となり得るデータについて,原本と複製の同一性を証明するため,ハッシュ値を利用する。
マルウェア対策ソフト
SIEM(Security Information and Event Management)
SIEM には,様々な機器から集められたログを総合的に分析し,管理者による分析と対応を支援する機能がある。
ファイアウォール
ファイアウォールとは、ネットワークの境界に設置され、内外の通信を中継・監視し、外部の攻撃から内部を保護するためのソフトウェアや機器、システムなどのこと。
WAF(Web Application Firewall)
WAF とは、Web サーバへの外部からの攻撃を検知、防御するシステム。Web サーバとインターネットなど外部との中間に設置され、サーバと外部との通信を監視して、攻撃とみなしたアクセスをブロックする。クライアントと Web サーバの間において,クライアントから Web サーバに送信されたデータを検査して,SQL インジェクションなどの攻撃を遮断する。
IDS(Intrusion Detection System : 侵入検知システム)
IDS とは、サーバやネットワークの外部との通信を監視し、攻撃や侵入の試みなど不正なアクセスを検知して管理者にメールなどで通報するシステム。
IPS(Intrusion Prevention System : 侵入防止システム)
IPS とは、サーバやネットワークの外部との通信を監視し、侵入の試みなど不正なアクセスを検知して攻撃を未然に防ぐシステム。
UTM(Unified Threat Management : 統合脅威管理)
UTM とは、企業などの情報セキュリティ対策として、複合的・網羅的な機能を持ったセキュリティ機器やソフトウェアを導入して包括的・統合的に対策を実施すること。そのために用いられる専用の製品を「UTM アプライアンス」というが、一般的にはこれを指して UTM と呼ぶ。
ホワイトリスト
ホワイトリストとは、対象を選別して受け入れたり拒絶したりする仕組みの一つで、受け入れる対象を列挙した目録を作り、そこに載っていないものは拒絶する方式。また、そのような目録のこと。
ブラックリスト
対象を選別して受け入れたり拒絶したりする仕組みの一つで、拒絶する対象を列挙した目録(リスト)を作り、そこに載っていないものは受け入れる方式。また、そのような目録のこと。
フォールスネガティブ
フォールスポジティブ
SSL/TLS アクセラレータ
SSL/TLS アクセラレータとは、通信を暗号化する SSL/TLS を利用する際に、暗号化や復号を専門に行う機器やソフトウェアのこと。Web サーバなどが行う暗号化などの処理を肩代わりして負荷を軽減することができる。
MDM(Mobile Device Management)
MDM とは、企業などで社員に支給するスマートフォンなどの携帯情報端末のシステム設定などを統合的・効率的に管理する手法。また、それを実現するソフトウェアや情報システムなどのこと。
タイムスタンプ
電子データが,ある日時に確かに存在していたこと,及びその日時以降に改ざんされていないことを証明するサービス。

マルウェアの動的解析について説明せよ。

(出典)令和元年度 秋季 基本情報技術者試験 午前問題 問36

検体をサンドボックス上で実行し,その動作や外部との通信を観測する。なお,サンドボックスとは、砂場、砂箱という意味の英単語で、コンピュータの分野では、ソフトウェアの特殊な実行環境として用意された、外部へのアクセスが厳しく制限された領域のことを指すことが多い。

③ 物理的セキュリティ対策
RASIS(Reliability : 信頼性, Availability : 可用性, Serviceability : 保守性, Integrity : 保全性, Security : 機密性)
RASIS とは、コンピュータシステムが期待された機能・性能を安定して発揮できるか否かを示すのに用いられる代表的な5つの特性の頭文字を繋ぎ合わせた用語。
RAS 技術
RASとは、コンピュータシステムが期待された機能・性能を安定して発揮できるか否かを検証するための評価項目として知られる3つの要素の頭文字を繋ぎ合わせた用語。
耐震耐火設備
UPS
UPS(Uninterruptible Power Supply)とは、電源装置の一種で、二次電池など電力を蓄積する装置を内蔵し、外部からの電力供給が途絶えても一定時間決められた出力で外部に電力を供給することができる装置のこと。
多重化技術
ストレージのミラーリング
監視カメラ
セキュリティゲート
施錠管理
入退室管理
クリアデスク・クリアスクリーン
クリアデスクとは、情報セキュリティに関する行動指針の一つで、自席の机の上に情報を記録したものを放置したまま離席しないことを求めるもの。一方、離席時にコンピュータの操作画面をロックして第三者が操作や盗み見できないよう求める行動規範は「クリアスクリーン」(clear screen)と呼ばれ、クリアデスクとセットで導入されることが多い。
遠隔バックアップ
USB キー
セキュリティケーブル
セキュリティケーブルとは、コンピュータの盗難や不正な持ち出し、ケーブルや周辺機器の不正な差し込みなどを防止するための金属線でできた固定器具。

5. セキュリティ実装技術

  • ネットワーク,データベースに実装するセキュリティ対策のあらましを理解する。
  • アプリケーションセキュリティの対策のあらましを理解する。

(1) セキュアプロトコル

IPSec
OSI 基本参照モデルのネットワーク層で動作し,“認証ヘッダ(AH)” と “暗号ペイロード(ESP)” の二つのプロトコルを含むもの。
SSL/TLS
SSL とは、インターネットなどの IP ネットワークでデータを暗号化して送受信するプロトコル(通信手順)の一つ。データを送受信する一対の機器間で通信を暗号化し、中継装置などネットワーク上の他の機器による成りすましやデータの盗み見、改竄などを防ぐことができる。SSL 3.0 の次のバージョンから名称が「TLS」(Transport Layer Security)に変更されたため、現在広く利用されているのは正確には TLS の方だが、SSL という名称が既に広く定着していたため、実際には TLS を指していても SSL と表記したり、「SSL/TLS」「TLS/SSL」などと両者を併記することが多い。
SSH
ssh(Secure SHell)とは、主に UNIX コンピュータで利用される、ネットワークを介して別のコンピュータにログインして操作するためのソフトウェアの一つ。通信経路が暗号化されるため、インターネットなどを経由しても安全にアクセスすることができる。
HTTP over TLS (HTTPS)
HTTPS とは、通信方式の種別などを表す URI スキームの一つで、Web のデータ転送に用いられる HTTP が、SSL や TLS で暗号化されている状態を表したもの。Web サーバと Web ブラウザの間の通信が暗号化されていることを意味し、通信経路上での盗聴や改竄、第三者によるなりすましを防止する。
WPA2
WPA2(Wi-Fi Protected Access 2)とは、無線LAN(Wi-Fi)上で通信を暗号化して保護するための技術規格の一つで、WPA の後継。また、通信機器などが同規格に準拠していることを認定する認証制度。業界団体の Wi-Fi Alliance が運用している。
WPA3
WPA3(Wi-Fi Protected Access 3)とは、無線LAN(Wi-Fi)上で通信を暗号化して保護するための技術規格の一つで、WPA2 の後継。無線 LAN のセキュリティ規格である。
PGP (Pretty Good Privacy)
PGP とは、データを暗号化してやり取りするためのソフトウェアの一つ。また、同ソフトが利用している暗号化の方式および手順。
S/MIME (Secure MIME)
S/MIME(Secure Multipurpose Internet Mail Extensions)とは、電子メールの内容を暗号化したりデジタル署名を付加したりする方式の標準の一つ。

(2) 認証プロトコル

SPF
SPF(Sender Policy Framework)とは,電子メールを受信するサーバが,電子メールの送信元のドメイン情報と,電子メールを送信したサーバの IP アドレスからドメインの詐称がないことを確認する仕組みである。
DKIM
DKIM(DomainKeys Identified Mail)とは、デジタル署名を利用して、電子メールの受信者が送信元アドレスに記載されたドメイン名が本物かどうか検証できるようにする技術。迷惑メールの受信拒否などに利用される。
SMTP-AUTH
SMTP 認証とは、メールの送信や転送に用いるプロトコル(通信規約)である SMTP の拡張仕様の一つで、メールの発送時に、メールサーバが送信依頼をしてきた相手が正規の利用者かどうかを確認する方法を規定したもの。
OAuth
OAuth とは、運営主体の異なる複数の Web サイトやネットサービス、ソフトウェアなどの間で、データや機能へのアクセス権限の認可(authorization)情報を送受信するためのプロトコル(通信規約)の一つ。
DNSSEC
DNSSEC(DNS Security Extension)とは、インターネット上のドメイン名と IP アドレスの変換などを行なう DNS(Domain Name System)において、DNS サーバからの応答が正当なものであることを確認する方式を定めた規格。
EAP (Extensible Authentication Protocol)
EAP とは、二地点間の接続の確立に用いられる PPP(Point-to-Point Protocol)の拡張仕様で、様々な認証方式を利用する手順を定めたもの。LAN 上で認証を行う方式を定めた IEEE 802.1X にも標準の認証手順として採用された。
EAP-TLS
EAP-TLS とは、PPP や IEEE 802.1X で用いられる認証方式「EAP」(Extensible Authentication Protocol)の実装の一種で、ID やパスワードではなくデジタル証明書のやり取りによって認証を行う方式。
PEAP
RADIUS
RADIUS(Remote Authentication Dial-In User Service)とは、ネットワーク上で利用者の認証や権限の付与、利用状況の記録などを行うための通信プロトコルの一つ。

電子メールをドメイン A の送信者がドメイン B の宛先へ送信する時,送信者をドメイン A のメールサーバで認証するためのものはどれか。

  1. APOP
  2. POP3S
  3. S/MINE
  4. SMTP-AUTH
(出典)令和元年度 秋季 基本情報技術者試験 午前問題 問44

正解は,4. である。SMTP-AUTH(SMTP Authentication)は,SMTP コマンドを拡張して認証を行う仕様である。

(3) ネットワークセキュリティ

パケットフィルタリング
パケットフィルタリングとは、通信機器やコンピュータの持つネットワーク制御機能の一つで、外部から受信したデータ(パケット)を管理者などが設定した一定の基準に従って通したり破棄したりすること。ルータなどの中継装置はパケットの転送時に、コンピュータなどの端末は自分宛てのパケットの着信時に行う。
MAC アドレス(Media Access Control address)フィルタリング
MAC アドレスフィルタリングとは、無線 LAN ルータ(Wi-Fi ルータ)などが備える機能の一つで、特定の MAC アドレスからしか接続できないようにする機能。あらかじめ登録された特定の端末からのみアクセス可能にすることができる。
認証サーバ
NAT(Network Address Translation : ネットワークアドレス変換)
NAT とは、二つの IP ネットワークの境界にあるルータやゲートウェイが、双方の IP アドレスを対応付けて自動的に変換し、データ伝送を中継する技術。
IP マスカレード
IP マスカレード(NAPT : Network Address Port Translation,IP masquerade)とは、LAN とインターネットなど 2 つの TCP/IP ネットワークの境界にあるルータやゲートウェイが、双方の IP アドレスとポート番号を自動的に変換してデータを中継する技術。内部ネットワークからインターネットへ透過的にアクセスできるようになる。
認証 VLAN
VPN(Virtual Private Network : 仮想私設網)
VPN とは、通信事業者の公衆回線を経由して構築された仮想的な組織内ネットワーク。また、そのようなネットワークを構築できる通信サービス。企業内ネットワークの拠点間接続などに使われ、あたかも自社ネットワーク内部の通信のように遠隔地の拠点との通信が行える。
セキュリティ監視
OP25B(Outbound Port 25 Blocking)
OP25B とは、ネットワークの境界にあるルータなどの機器で、ネットワーク内から外部のコンピュータの TCP ポート 25 番への通信を禁止すること。インターネットサービスプロバイダ(ISP)などが会員のパソコンからスパムメールが送信されるのをブロックするために行っている。
ハニーポット
侵入者やマルウェアの挙動を調査するために,意図的に脆弱性をもたせたシステム又はネットワークのこと。
リバースプロキシ
リバースプロキシ(reverse proxy)とは、特定のサーバの代理として、そのサーバへの外部からのすべての接続を中継するプロキシサーバ。当該サーバへアクセスしようとするクライアントはすべてリバースプロキシを経由するよう誘導される。

(4) データベースセキュリティ

データベース暗号化
データベースアクセス制御
データベースバックアップ
ログの取得

(5) アプリケーションセキュリティ

Web システムのセキュリティ対策
セキュリティバイデザイン
セキュリティバイデザインとは,システムの企画・設計段階からセキュリティを確保する方策のことである。
プライバシーバイデザイン
セキュアプログラミング
脆弱性低減技術(ソースコード静的検査,プログラムの動的検査,ファジングほか)
ファジングで得られるセキュリティ上の効果として,ソフトウェアの脆弱性を検出できる。
パスワードクラック対策(ソルトほか)
ソルトとは,十分な長さをもつランダムな文字列である。ソルトを用いる方法が,事前計算による辞書攻撃の対策として効果があるのは,攻撃者が一つのパスワードに対して事前に求めるハッシュ値の数が膨大になるからである。
バッファオーバフロー対策
クロスサイトスクリプティング対策
SQL インジェクション対策(プレースホルダほか)
入力中の文字がデータベースへの問合せや操作において,特別な意味をもつ文字として解釈されないようにする。
inserted by FC2 system