ひきつづき ぱそちゃんですハリネズミ

つぎはテクノロジ系の19問目

とんとん行きますよ~あせる

 

テクノロジ系(19/45問)

問74

デジタルフォレンジックスの説明として、適切なものはどれか

 

ア コンピュータに関する犯罪や法的紛争が生じた際に、コンピューターから削除された電子メールを

         復元するなどして、証拠を収集し保全すること

イ システムを実際に攻撃して脆弱性の有無を調べること

ウ 通信経路を暗号化するなどして、公衆回線をあたかも専用回線であるかのように利用すること

エ 電子メールやファイルなどのハッシュデータを本人の秘密鍵で暗号化すること

 

デジタルフォレンジック (Digital forensicsとは、

コンピュータやデジタル機器に残された電子データを収集・解析し、証拠を抽出する技術のことです。主に、サイバー攻撃や情報漏洩などの事件・事故の真相解明や、不正行為の証拠発見に用いられます

 

フォレンジック(Fornsic):鑑識、科学捜査、法医学など、法的な証拠を扱う分野を指します

 

ほかの選択肢の用語は

イ システムを実際に攻撃して脆弱性の有無を調べることは、ペネトレーションテスト(侵入テスト)と呼ばれます。これは、セキュリティ専門家が攻撃者と同じ視点からシステムに侵入を試みることで、脆弱性を発見し、その対策を検証するテストです。脆弱性診断とは異なり、実際に攻撃を試みることで、システムが攻撃にどの程度耐えられるかを評価します

 

ウ 公衆回線をあたかも専用回線のように利用できるようにする技術は、VPN(Virtual Private Networkと呼ばれます。VPNは、インターネットなどの公衆回線上に、暗号化などのセキュリティ技術を用いて、仮想的な専用回線を構築する仕組みです。これにより、コストを抑えながら、安全にデータを送受信できます

 

エ 電子メールやファイルを本人の秘密鍵で暗号化する行為は、デジタル署名 (または電子署名) と呼ばれる技術の一種です。これは、送信者が自分の秘密鍵でメッセージのハッシュ値を暗号化し、受信者が送信者の公開鍵で復号することで、送信者の認証とメッセージの改ざん検知を可能にするものです

 

正解は ア です。

 

デジタルフォレンジック これからは科捜研のある女の人を連想するようにしておきましょう

ほかの選択肢もよくでてくる用語ですので覚えておきましょう!

 

にほんブログ村 PC家電ブログ パソコン教室・サポートへ
にほんブログ村

こんにちは ぱそちゃんですハリネズミ

きょうもがんばります! ITパスポート過去問題のご紹介です鉛筆

きょうは計算問題ラブラブ

 

マネジメント系(19/20問)

問54

アルコールセンターでは、顧客からの電話による問い合わせに対応するオペレーターを支援するシステムに、顧客とオペレーターの会話の音声を認識し、顧客の問い合わせに対する回答の候補をオペレーターのPCの画面に表示するAIを導入した。1日の対応件数は1000件であり、問い合わせ内容によって二つのグループA、Bに分けた。AI導入前後の各グループの対応件数、対応時間が表のとおりであるとき、AI導入後に、1000件の問い合わせに対応する時間は何%短縮できたか

 

AI導入前後のグループ別の対応件数と対応時間

 

グループA

グループB

 

対応件数

対応時間

対応件数

対応時間

AI導入前

800件

全体の60%

200件

全体の40%

AI導入後

800件

AI導入前と比べて

50%短縮

200件

AI導入前と同じ

時間

 

ア 30 イ 40 ウ 50 エ 60

 

正解は ア

 

全体の6割の対応時間が50%短縮されているということから

3割短縮されています

 

計算しやすい問題でよかった~

図解もされていますしね

ラッキー問題ですね

 

にほんブログ村 PC家電ブログ パソコン教室・サポートへ
にほんブログ村

ひきつづき ぱそちゃんですハリネズミ

ITパスポート過去問題ご紹介

つぎは ストラテジ系 19問目

 

ストラテジ系(19/35問)

 

問19

仮想環境を用いた技術であるAR又はVRの活用事例のうち、VRの活用事例として最も適切なものはどれか

 

ア 顔を覆うように頭部にゴーグルを装着し、そのゴーグル内に投影された仮想空間に広がる

火災や地震の映像を見ながら皆方法をイメージすることによって、防災訓練が行える

イ 家具をオンラインで購入するときに、スマートフォンのカメラを通して画面に映っている

現実の自分の部屋に、購入したい家具をリアルタイムに重ねて試し置きできる

ウ 史跡などにスマートフォンを向けることによって、昔あった建物の画像や説明情報が現実の風景と

重なって画面に表示される

エ 図鑑にスマートフォンをかざすことによって、図鑑の絵や写真に重なって生物の動画が見られる

 

AR(エーアール)とは、

Augmented Reality(拡張現実)の略で、現実世界にデジタル情報を重ねて表示し、現実を拡張する技術のことです。日本語では「拡張現実」と呼ばれます

 

VRとは、

Virtual Reality(バーチャルリアリティ)の略で、日本語では「仮想現実」と訳されます。専用のゴーグルなどを装着することで、コンピュータによって作られた仮想空間をあたかも現実のように体験できる技術のことです

 

AR (拡張現実) と VR (仮想現実) の違いは、

ARが現実世界にデジタル情報を重ねて表示するのに対し、VRは現実世界を遮断し、完全に仮想空間を作り出す点です

 

正解は ア です

 

仮想の空間に自分だけが入り込む感じがVRで

現実と仮想空間が重なった感じがAR

覚えておいてくださいね

 

にほんブログ村 PC家電ブログ パソコン教室・サポートへ
にほんブログ村

こんにちは ぱそちゃんですハリネズミ

きょうも暑いですね!ITパスポート過去問題のご紹介です赤薔薇

きょうはテクノロジ系 いちばんたくさん出題されるやつです18問目

テクノロジ系(18/45問)

問73

Webサービスを狙った攻撃に関する技術と攻撃の名称の適切な組合せはどれか

 

a.   Webサービスが利用しているソフトウェアに脆弱性の存在が判明したとき、その修正プログラムが提供される前に、この脆弱性を突いて攻撃する

b.   複数のコンピューターから大量のパケットを一斉に送りつけることによって、Webサービスを正常に提供できなくさせる

c.   理論的にありえるパスワードのパターンを順次試すことによって、正しいパスワードを見つけ、攻撃対象のWebサービスに侵入する

 

 

a

b

c

ア    

DDos攻撃

ゼロディ攻撃

ブルートフォース攻撃

イ    

DDos攻撃

ブルートフォース攻撃

ゼロディ攻撃

ウ    

ゼロディ攻撃

DDos攻撃

ブルートフォース攻撃

エ    

ゼロディ攻撃

ブルートフォース攻撃

DDos攻撃

 

ア イ ウ エ

 

ゼロデイ攻撃とは、

脆弱性が公になる前、つまり脆弱性を解消する修正プログラムが提供される前に行われるサイバー攻撃のことです。この種の攻撃は、ソフトウェアやシステム内の脆弱性を悪用します。ユーザー側が脆弱性に対処するための期間が0日(Zero-Day)であることから、このように名づけられています。

 

DDoS攻撃(Distributed Denial of Service Attack、ディードス攻撃)とは、

複数のコンピュータから同時に大量のリクエストを標的のサーバに送り付け、Webサイトやサービスを機能停止に追い込む悪意あるサイバー攻撃です

 

ブルートフォース攻撃(Brute-force attack)とは、

もともと暗号解読方法の一つで、サイバー攻撃においては、パスワードの考えられるすべての組み合わせを試す方法です。「ブルートフォースアタック」「総当たり攻撃」「力任せ攻撃」ともよばれます

 

この3つの攻撃方法は覚えておきましょう

aはゼロディ攻撃 bはディードス攻撃 cはブルートフォース攻撃

正解は ウ です。

 

にほんブログ村 PC家電ブログ パソコン教室・サポートへ
にほんブログ村

ひきつづき ぱそちゃんですハリネズミ

きのうは月が綺麗だったです 大きく見えました

みなさん お勉強のあいまに月とかみるのいいですよ

遠くをみる筋肉をつけること大事です

まばたきするのも大事

目はとっても大切ですからね

 

やっぱりITパスポート過去問題のご紹介です

早く終わって ほかの記事もかきたいな

 

マネジメント系(18/20問)

問53

内部統制の基本的要素の一つである“ITへの対応”に関する記述として、最も適切なものはどれか

 

ア ITを活用すると業務処理を迅速化でき、不注意によるミスを全て防止できる

イ 既存のITの利用者の拡大や、使いかたの変更などで組織目標を達成できるのであれば、

新たなITシステムの導入やITシステムの更新を強いるものではない

ウ 全ての業務プロセスをITで自動化することによって、業務プロセスを大幅に修正することが容易になる

エ 組織の業務がITに大きく依存すると、内部統制の目的を達成することが難しくなる

 

正解は イ

 

内部統制とは、

企業が健全かつ効率的に事業活動を行うために、組織内に構築された仕組みのことです。具体的には、業務の有効性・効率性、財務報告の信頼性、法令遵守、資産保全という4つの目的を達成するためのプロセスを指します。組織の目標達成を阻害する可能性のあるリスクを評価し、それに対応するための活動を組織全体で実施する仕組みです

6つの基本的要素から構成

  • 統制環境:組織の価値観や倫理観、経営者の姿勢など、統制を機能させるための基盤となるもの
  • リスクの評価と対応:組織目標達成を阻害するリスクを評価し、適切な対応策を講じる
  • 統制活動:リスク対応のために、業務プロセスに組み込まれた具体的なルールや手順
  • 情報と伝達:適切な情報を適切なタイミングで関係者に伝達する仕組み
  • モニタリング:内部統制が有効に機能しているかを継続的に監視する
  • ITへの対応:ITシステムを適切に活用し、内部統制を強化する

 

ITへの対応

内部統制を有効に活用させるためにITを有効かつ効率的に使うことで、内部統制の他の部分について有効に機能させることができます

 

以上をふまえて、選択肢の中からふさわしいものを選択しましょう

 

勉強も資格取得も一歩一歩 体壊したら意味ないですからね

健康第一で でもあきらめないで 少しづつでも毎日つづけてがんばりましょう!

 

にほんブログ村 PC家電ブログ パソコン教室・サポートへ
にほんブログ村