SC H25 秋 午前Ⅱ 問1

RLO (Right-to-Left Override) を利用した手口の説明はどれか。

  • “コンピュータウイルスに感染している”といった偽の警告を出して利用者を脅し, ウイルス対策ソフトの購入などを迫る。
  • 脆弱性があるホストのシステムをあえて公開し, 攻撃の内容を観察する。
  • ネットワーク機器のMIB情報のうち監視項目の値の変化を感知し, セキュリティに関するイベントをSNMPマネージャに通知するように動作させる。
  • 文字の表示順を変える制御文字を利用し, ファイル名の拡張子を偽装する。
  • 解答を見る
    正解:エ

    RLO(Right-to-Left Override) は文字の流れを右から左へ変更するUnicodeの制御文字です。本来、文字を右から左へ読む文化圏(アラビア言語など)に対応するために実装されました。

    しかし、標的型攻撃メールではファイル偽装の手口として悪用されていて、実行形式ファイルを文書ファイル等に偽装して、相手にファイルを開かせようとします。


    SC H25 秋 午前Ⅱ 問2

    XMLディジタル署名の特徴はどれか。

  • XML文書中の, 指定したエレメントに対して署名することができる。
  • エンべローピング署名(Enveloping Signature) では一つの署名対象に必ず複数の署名を付ける。
  • 署名形式として, CMS(Cryptographic Message Syntax)を用いる。
  • 署名対象と署名アルゴリズムをASN.1によって記述する。
  • 解答を見る
    正解:ア
    XMLディジタル署名とは、XML文書にディジタル署名を行う技術のことです。
    署名対象と署名アルゴリズムをXML構文で記述します。

  • 正しい記述です。
  • 一つの署名対象に必ず複数の署名を付ける必要はありません。
  • ディジタル署名の説明です。
  • XMLディジタル署名は、署名対象と署名アルゴリズムをXML構文で記述します。

  • SC H25 秋 午前Ⅱ 問3

    100人の送受信者が共通鍵暗号方式で, それぞれの秘密に通信を行うときに必要な共通鍵の総数は幾つか。

  • 200
  • 4,950
  • 9,900
  • 10,000
  • 解答を見る
    正解:イ

    共通鍵暗号方式の鍵の総数の求め方:
    n(n-1)/2

    n=100なので、100(100 – 1)/2 = 4,950 となる。


    SC H25 秋 午前Ⅱ 問4

    無線LANにおけるWPA2の特徴はどれか。

  • AHとESPの機能によって認証と暗号化を実現する。
  • 暗号化アルゴリズムにAESを採用したCCMP(Counter-mode with CBC-MAC Protocol)を使用する。
  • 端末とアクセスポイントの間で通信を行う際に, SSL Handshake Protocol を使用して, お互いが正当な相手かどうかを認証する。
  • 利用者が設定する秘密鍵と, 製品で生成するIV(Initialization Vector)とを連結した数字を基に, データをフレームごとにRC4で暗号化する。
  • 解答を見る
    正解:イ

  • IPsecの説明です。
  • WPA2の説明です。WPAを改良した新バージョンがWPA2です。大きな変更点は、暗号アルゴリズムにAESを採用したCCMPという暗号方式を使用している点です。それ以外の仕様はWPAとほとんど変わりません。
  • SSLセッションの認証処理の説明。
  • WEPの説明です。

  • SC H25 秋 午前Ⅱ 問5

    JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。

  • コンピュータで必要なセキュリティ設定項目を識別するための識別子である。
  • 脆弱性を利用して改ざんされたWebサイトの画面ショットを識別するための識別子である。
  • 製品に含まれる脆弱性を識別するための識別子である。
  • セキュリティ製品を識別するための識別子である。
  • 解答を見る
    正解:ウ
    CVEとは、製品に含まれる脆弱性を識別するために、米国政府の支援を受けた非営利団体のMITRE社が採番している識別子です。
    JVNとは、情報処理推進機構(IPA)とJPCERT/CCとが共同管理している脆弱性対策ポータルサイトで、「CVE情報源サイト」の一つです。


    SC H25 秋 午前Ⅱ 問6

    サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。

  • 演算アルゴリズムに対策を施して,演算内容による処理時間の差異が出ないようにする。
  • 故障を検出する機構を設けて,検出したら機密情報を破棄する。
  • コンデンサを挿入して,電力消費量が時間的に均一となるようにする。
  • 保護層を備えて,内部のデータが不正に書き換えられないようにする。
  • 解答を見る
    正解:ア

    サイドチャネル攻撃とは、暗号処理装置を物理的手段(処理時間や装置から発する電磁波など)で観察・測定することで、装置内部の機密情報を取得する攻撃手法です。

    サイドチャネル攻撃には様々な種類があり、「タイミング攻撃」や「電力解析攻撃」、「電磁波解析攻撃」(テンペストともいう)などがあります。

    タイミング攻撃とは、暗号化や復号処理にかかる処理時間を測定し、処理時間の違いを統計的に分析して、暗号鍵の解読を行う攻撃手法です。

    対応策として、演算アルゴリズムに対策を施して、演算内容による処理時間の差異が出ないようにします。


    SC H25 秋 午前Ⅱ 問7

    テンペスト技術の説明とその対策として, 適切なものはどれか。

  • ディスプレイなどから放射される電磁波を傍受し, 表示内容などを盗み見る技術であり, 電磁波を遮断することによって対抗する。
  • データ通信の途中でパケットを横取りし, 内容を改ざんする技術であり, ディジタル署名を利用した改ざん検知によって対抗する。
  • マクロウイルスにおいて使われる技術であり, ウイルス対策ソフトを導入し, 最新の定義ファイルを適用することによって対抗する。
  • 無線LANの信号を傍受し, 通信内容を解析する技術であり, 通信パケットを暗号化することによって対抗する。
  • 解答を見る
    正解:ア

    テンペスト技術とは、電磁波盗聴技術のこと。
    ディスプレイなどから放射される微弱な電磁波を傍受し、情報を盗み見る技術です。
    対策としては、電磁波を遮断する製品を使用したり、電磁波を遮断可能な部屋に機器を設置することで対抗します。


    SC H25 秋 午前Ⅱ 問8

    DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのセキュリティルールを定めるとき, "通過禁止"に設定するものはどれか。

  • ICMP
  • TCP及びUDPのポート番号53
  • TCPのポート番号21
  • UDPのポート番号123
  • 解答を見る
    正解:ア

  • pingは、ICMPのネットワーク診断機能です。
  • TCP及びUDPのポート番号53は、DNSで使用するポートです。
  • TCPのポート番号21は、FTPの制御用ポートです。FTPはデータ転送用(TCPポート番号20)と制御用(TCPポート番号21)の2つのポートを使用します。
  • UDPのポート番号123は、NTPで使用するポートです。

  • SC H25 秋 午前Ⅱ 問9

    共通鍵暗号の鍵を見つけ出す, ブルートフォース攻撃に該当するものはどれか。

  • 1組の平文と暗号文が与えられたとき, 全ての鍵候補を一つずつ試して鍵を見つけ出す。
  • 平文と暗号文と鍵の関係を代数式に表して数学的に鍵を見つけ出す。
  • 平文の一部分の情報と暗号文の一部分の情報との間の統計的相関を手掛かりに鍵を見つけ出す。
  • 平文を一定量変化させたときの暗号文の変化から鍵を見つけ出す。
  • 解答を見る
    正解:ア

    ブルートフォース攻撃とは、総当たり攻撃のこと。
    考えられる全ての組合せを試して暗号解読する手法です。


    SC H25 秋 午前Ⅱ 問10

    利用者PCがボットに感染しているかどうかをhostsファイルで確認するとき, 設定内容が改ざんされていないと判断できるものはどれか。ここで, hostsファイルには設定内容が1行だけ書かれているものとする。

    設定内容 説明
    127.0.0.1  a.b.com a.b.comはOS提供元のFQDNを示す。
    127.0.0.1  c.d.com c.d.comはPC製造元のFQDNを示す。
    127.0.0.1  e.f.com e.f.comはウイルス定義ファイルの提供元のFQDNを示す。
    127.0.0.1  localhost localhostは利用者PC自身を示す。

    解答を見る
    正解:エ

    hostsファイルとは、自ホスト内でホスト名をIPアドレスに変換する名前解決用の設定ファイルです。初期状態では、「127.0.0.1 localhost」の1行のみ定義されています。

    IPv4において、127.0.0.1~127.255.255.254の範囲のIPアドレスをループバックアドレスといい、自分自身のホストを表す特別なIPアドレスです。

    hostsファイルの設定は、DNSサーバの設定よりも優先されるため、ループバックアドレスとアクセスを禁止したいホストを対応付けておくと、そのホストに接続できなくなります。(自身のホストに接続するため)

    しかし、選択肢:ア、イ、ウのようにhostファイルが設定されていると、定義したホスト先にアクセスできなくなり、重要なアップデート情報を取得できなくなります。
    この場合、hostファイルが改ざんされ、ウイルスやボットに感染している可能性が高いです。


    SC H25 秋 午前Ⅱ 問11

    ルートキット(rootkit)を説明したものはどれか。

  • OSの中核であるカーネル部分の脆弱性を分析するツール
  • コンピュータがウイルスやワームに感染していないかをチェックするツール
  • コンピュータやルータのアクセス可能な通信ポートを外部から調査するツール
  • 不正侵入してOSなどに組み込んだものを隠蔽するツール
  • 解答を見る
    正解:エ

    ルートキットの由来は、UNIXからきています。

    攻撃者であるクラッカーが、システムのあらゆる操作権限を持つ「root」ユーザの権限を奪った後も、不正侵入に気づかれないようするための「キット」ということから、ルートキットと呼ばれるようになりました。

    現在では、UNIXに限らず、不正侵入時にOSなどに組み込んだものを隠蔽するツール群のことを指す用語として使われています。


    SC H25 秋 午前Ⅱ 問12

    送信元を詐称した電子メールを拒否するために, SPF(Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。

  • Resent-Sender:, Resent-From:, Sender:, From: などのメールヘッダ情報の送信者メールアドレスを基に送信メールアカウントを検証する。
  • SMTPが利用するポート番号25の通信を拒否する。
  • SMTP通信中にやり取りされるMAIL FROMコマンドで与えられた送信ドメインと送信サーバのIPアドレスの適合性を検証する。
  • 付加されたディジタル署名を受信側が検証する。
  • 解答を見る
    正解:ウ

  • Sender ID の説明。
  • OP25B(Outbound Port 25 Blocking)の説明。
  • SPF(Sender Policy Framework)の説明。
  • S/MIME の説明。

  • SC H25 秋 午前Ⅱ 問13

    迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。

  • 信頼できるメール送信元を許可リストに登録しておき, 許可リストにないメール送信元からの電子メールは迷惑メールと判定する。
  • 電子メールが正規のメールサーバから送信されていることを検証し, 迷惑メールであるかどうかを判定する。
  • 電子メールの第三者中継を許可しているメールサーバを登録したデータベースに掲載されている情報を基に, 迷惑メールであるかどうかを判定する。
  • 利用者が振り分けた迷惑メールから特徴を学習し, 迷惑メールであるかどうかを統計的に解析して判定する。
  • 解答を見る
    正解:エ

  • メールのホワイトリストの説明。
  • 送信ドメイン認証の説明です。送信ドメイン認証の技術には、SPF、Sender ID、DKIMなどがあります。
  • DSBL(Distributed Sender Blackhole List)の説明。DSBLとは、電子メールの第三者中継を許可しているメールサーバ等のIPアドレスを登録しているブラックリストです。
  • ベイジアンフィルタリングの説明です。
    ベイズ理論という手法を用いて、過去の迷惑メールから特徴を学習し、迷惑メールであるかどうかを統計的に解析して判定します。

  • SC H25 秋 午前Ⅱ 問14

    DNSの再帰的な問合せを使ったサービス不能攻撃(DNS amp)の踏み台にされることを防止する対策はどれか。

  • キャッシュサーバとコンテンツサーバに分離し, インターネット側からキャッシュサーバに問合せできないようにする。
  • 問合せがあったドメインに関する情報をWhoisデータベースで確認する。
  • 一つのDNSレコードに複数のサーバのIPアドレスを割り当て, サーバへのアクセスを振り分けて分散させるように設定する。
  • 他のDNSサーバから送られてくるIPアドレスとホスト名の対応情報の信頼性をディジタル署名で確認するように設定する。
  • 解答を見る
    正解:ア

    DNS ampとは、DNSキャッシュサーバの再帰的な問合せを悪用したDDoS攻撃の一種で、パケットを増幅(amplify)させることから、DNS ampと呼ばれています。

    DNSキャッシュサーバがインターネット側から利用できる状態の場合、踏み台にされる危険性があります。対応策としては、DNSのキャッシュサーバとコンテンツサーバを分離し、インターネット側からキャッシュサーバに問合せできないようにします。
    ちなみにコンテンツサーバは、自分が管理しているゾーン情報のみを応答するDNSサーバのことです。


    SC H25 秋 午前Ⅱ 問15

    SQLインジェクション対策について, Webアプリケーションの実装における対策とWebアプリケーションの実装以外の対策として, ともに適切なものはどれか。

    Webアプリケーションの
    実装における対策
    Webアプリケーションの
    実装以外の対策
    Webアプリケーション中でシェルを起動しない。 chroot環境でWebサーバを実行する。
    セッションIDを乱数で生成する。 SSLによって通信内容を秘匿する。
    バインド機構を利用する。 データベースのアカウントのもつデータベースアクセス権限を必要最小限にする。
    パス名やファイル名をパラメタとして受け取らないようにする。 重要なファイルを公開領域に置かない。

     

    解答を見る
    正解:ウ

    • OSコマンドインジェクションの対策。
    • セッションハイジャックの対策。
    • SQLインジェクションの対策。
    • ディレクトリトラバーサルの対策。

    SQLインジェクション対策は、午後試験でも問われます。選択肢がなくても答えられるようにしておきたい。


    SC H25 秋 午前Ⅱ 問16

    ディレクトリトラバーサル攻撃はどれか。

  • 攻撃者が, OSの操作コマンドを利用するアプリケーションに対して, OSのディレクトリ作成コマンドを渡して実行する。
  • 攻撃者が, SQL文のリテラル部分の生成処理に問題があるアプリケーションに対して, 任意のSQL文を渡して実行する。
  • 攻撃者が, シングルサインオンを提供するディレクトリサービスに対して, 不正に入手した認証情報を用いてログインし, 複数のアプリケーションを不正使用する。
  • 攻撃者が, ファイル名の入力を伴うアプリケーションに対して, 上位のディレクトリを意味する文字列を使って, 非公開のファイルにアクセスする。
  • 解答を見る
    正解:エ

  • OSコマンドインジェクションの説明。
  • SQLインジェクションの説明。
  • ディレクトリトラバーサル攻撃の説明ではないので誤り。
    ちなみに、ディレクトリサービスの接続にはLDAPというプロトコルが標準的に用いられていることが多い。LDAPクエリに不正なパラメータを入力し、LDAPサーバから機密情報を不正入手する攻撃を「LDAPインジェクション」という。
  • ディレクトリトラバーサル攻撃の説明。

  • SC H25 秋 午前Ⅱ 問17

    LANの制御方式に関する記述のうち, 適切なものはどれか。

  • CSMA/CD方式では, 単位時間当たりの送出フレーム数が増していくと, 衝突の頻度が増すので, スループットはある値をピークとして, その後下がる。
  • CSMA/CD方式では, 一つの装置から送出されたフレームが順番に各装置に伝送されるので, リング状のLANに適している。
  • TDMA方式では, 伝送路上におけるフレームの伝搬遅延時間による衝突が発生する。
  • トークンアクセス方式では, トークンの巡回によって送信権を管理しているので, トラフィックが増大すると, CSMA/CD方式に比べて伝送効率が急激に低下する。
  • 解答を見る
    正解:ア

  • 正しい記述です。
  • トークンアクセス方式(トークンパッシング)の説明です。
  • TDMA方式(時分割多元接続)では、衝突は発生しません。
  • トークンアクセス方式(トークンパッシング)では、トラフィックが増大しても、CSMA/CD方式のように伝送効率が急激に低下することはありません。

  • SC H25 秋 午前Ⅱ 問18

    コンピュータとスイッチングハブ(レイヤ2スイッチ)の間, 又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。

  • スパニングツリー
  • ブリッジ
  • マルチホーミング
  • リンクアグリゲーション
  • 解答を見る
    正解:エ

  • スパニングツリーは、ネットワークを冗長化させる際にループを防ぐためのプロトコル。
  • ブリッジは、OSI参照モデルのデータリンク層でデータ中継を行う機器。
  • マルチホーミングは、インターネットの接続回線を複数用意し、回線を冗長化する技術。
  • リンクアグリゲーションは、複数の物理回線を論理的に1本の回線に束ねる技術。

  • SC H25 秋 午前Ⅱ 問19

    電子メールシステムにおいて, 利用者端末がサーバから電子メールを受信するために使用するプロトコルであり, 選択した電子メールだけを利用者端末へ転送する機能, サーバ上の電子メールを検索する機能, 電子メールのヘッダだけを取り出す機能などをもつものはどれか。

  • IMAP4
  • MIME
  • POP3
  • SMTP
  • 解答を見る
    正解:ア

    電子メールを受信するプロトコルには、POP3とIMAP4があります。
    この2つのプロトコルの大きな違いは、メールの管理方法です。

    POP3の場合、メールは自端末のローカルフォルダに保存されます。自端末でメールデータを管理するため、PCを買い替えた場合、メールデータを移行しないと、過去のメールを閲覧できません。

    一方、IMAP4の場合、メールサーバ上でメールを管理します。
    選択した電子メールだけを自端末へ転送したり、サーバ上の電子メールを検索する機能などがあります。PCを買い替えた場合でも、インターネットさえ利用できれば、メールデータを移行することなく、過去のメールを閲覧できます。


    SC H25 秋 午前Ⅱ 問20

    TCPのサブミッションポート(ポート番号 587)の説明として, 適切なものはどれか。

  • FTPサービスで, 制御用コネクションのポート番号21とは別にデータ転送用に使用する。
  • Webアプリケーションで, ポート80番のHTTP要求とは別に, サブミットボタンをクリックした際の入力フォームのデータ送信に使用する。
  • コマンド操作の遠隔ログインで, 通信内容を暗号化するためにTELNETのポート番号23の代わりに使用する。
  • 電子メールサービスで, 迷惑メール対策としてSMTPのポート番号25の代わりに使用する。
  • 解答を見る
    正解:エ

    一般的に電子メールの送信には、SMTP(25番ポート)を利用しています。

    SMTPには、ユーザー認証機能がないため、スパムメールを送信する業者(スパマー)がたくさんいます。スパマーは、ISP提供のメールサーバを経由せず、メール送信先のメールサーバに直接接続しようとします。

    そこで多くのISPでは、スパムメール対策として、OP25B(Outbound Port 25 Blocking)を導入しています。

    OP25Bとは、ISP提供のメールサーバを経由せず、外部のSMTPサーバ(25番ポート)へ直接接続しようとするパケットをブロックすることです。

    正当な利用者が、ISP提供のメールサーバを経由せず、メール送信先のメールサーバに直接接続する場合は、ポート番号25の代わりに、サブミッションポート(587番ポート)を使用します。

    サブミッションポートの利用には、「SMTP AUTH」による認証が必要となるため、正当な利用者のみがメール送信を行うことができます。


    SC H25 秋 午前Ⅱ 問21

    分散データベースシステムにおける“分割に対する透過性”を説明したものはどれか。

  • データの格納サイトが変更されても, 利用者のアプリケーションや操作法に影響がないこと
  • 同一のデータが複数のサイトに格納されていても, 利用者はそれを意識せずに利用できること
  • 一つの表が複数のサイトに分割されて格納されていても, 利用者はそれを意識せずに利用できること
  • 利用者がデータベースの位置を意識せずに利用できること
  • 解答を見る
    正解:ウ

    透過性とは、データベースが分散していることを利用者が意識せずに利用できることを意味します。

  • 「移動に対する透過性」の説明。
  • 「複製に対する透過性」の説明。
  • 「分割に対する透過性」の説明。
  • 「位置に対する透過性」の説明。

  • SC H25 秋 午前Ⅱ 問22

    安全性と信頼性について, 次の方針でプログラム設計を行う場合, その方針を表す用語はどれか。

     “不特定多数の人が使用するプログラムには, 自分だけが使用するプログラムに比べて, より多くのデータチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけでなく, その前提条件を満たしていないデータが実際に入力されたときは, エラーメッセージを表示して再入力を促すようにプログラムを作る。”

  • フールプルーフ
  • フェールセーフ
  • フェールソフト
  • フォールトトレラント
  • 解答を見る
    正解:ア

    似たような用語が並んでいるが、英単語の意味を知っておくと、用語の意味をイメージしやすい。

  • フールプルーフ
    システムがよく分からない人が使っても安全な設計思想。
    直訳するとフールは「ばか」、プルーフは「耐性」。
  • フェールセーフ
    システムが故障した場合でも、常に安全に制御する設計思想。
    直訳するとフェールは「故障」、セーフは「安全」。
  • フェールソフト
    システムを完全には停止させず、故障した箇所を切り離すなどして、必要最低限の機能でシステムを稼働する設計思想。
    直訳するとフェールは「故障」、ソフトは「柔軟な」。
  • フォールトトレランス
    システムに障害が発生しても正常に処理を続行するシステム。
    直訳するとフォールトは「障害」、トレランスは「耐久」。

  • SC H25 秋 午前Ⅱ 問23

    表は, システムへの要求の明確さに応じた開発方針と, 開発方針に適した開発モデルの組である。a ~c に該当する開発モデルの組合せはどれか。

    要求の明確さ 開発方針 開発モデル
    要求が明確になっている。 全機能を一斉に開発する。 a
    要求に不明確な部分がある。 簡易なシステムを実装し, 動作を評価しながら要求を早期に明確にする。その後は全機能を一斉に開発する。 b
    要求に変更される可能性が高い部分がある。 最初に要求が確定した部分だけを開発する。そのあとに要求が確定した部分を逐次追加していく。 c

     

    a b c
    ウォータフォールモデル 進化的モデル プロトタイピングモデル
    ウォータフォールモデル プロトタイピングモデル 進化的モデル
    進化的モデル ウォータフォールモデル プロトタイピングモデル
    プロトタイピングモデル ウォータフォールモデル 進化的モデル

     

    解答を見る
    正解:イ

    開発モデル a :
    要件の変更がほとんどなく、全機能を一斉に開発するとなった場合、計画を立てやすいウォータフォールモデルが適しています。

    開発モデル b :
    開発方針に「簡易なシステムを実装し, 動作を評価しながら」とあるので、プロトタイピングモデルが適しています。

    開発モデル c :
    要件が確定した部分を逐次開発していくのが進化的モデルです。
    要件の変更が多い場合に適した開発モデルです。


    SC H25 秋 午前Ⅱ 問24

    ITサービスマネジメントの問題管理プロセスにおけるプロアクティブな活動はどれか。

  • インシデントの根本原因を究明する。
  • 過去に同様のインシデントが発生していないか調査する。
  • 過去のインシデントの記録を分析し, 今後起こりそうなインシデントを予測する。
  • 根本原因を突き止めた問題を既知のエラーとして登録する。
  • 解答を見る
    正解:ウ

    問題管理は、ITILのサービスサポートを構成するプロセスの1つで、インシデントの根本原因を究明し、その解決と予防を目的とします。

    問題管理は大きく分けると、「リアクティブな問題管理」と「プロアクティブな問題管理」の2つに分類されます。

    簡単に言えば、
    リアクティブ(受動的)は、インシデント発生後に行う対応。
    プロアクティブ(積極的)は、インシデント発生前に行う対応です。

    選択肢のア、イ、エは、インシデント発生後に行うリアクティブな活動です。
    選択肢のウは、インシデント発生前に行うプロアクティブな活動です。


    SC H25 秋 午前Ⅱ 問25

    被監査企業がSaaSをサービス利用契約して業務を実施している場合, 被監査企業のシステム監査人がSaaSの利用環境からSaaSへのアクセスコントロールを評価できる対象のIDはどれか。

  • DBMSの管理者ID
  • アプリケーションの利用者ID
  • サーバのOSの利用者ID
  • ストレージデバイスの管理者ID
  • 解答を見る
    正解:イ

    SaaSでは、ユーザ側で利用するのはアプリケーションである。
    DBMSやサーバ、ストレージなどはサービス提供者側で運用・保守を行う。
    よって、イが正解。

    SaaSは、クラウドコンピューティングのサービス形態の1つ。
    クラウドコンピューティングとは、ネットワーク上に存在するサービスを利用する形態のことで、以下の3種類のサービス形態に分類される場合が多い。

    • SaaS(Software as a Service)
      ソフトウェア(アプリケーション)をサービスとして提供する形態。
      「サース」と読む。
      具体例としては、Googleが提供するGoogle Apps、Salesforce.comが提供する顧客管理システム(CRM)などが該当する。
    • PaaS(Platform as a Service)
      アプリケーション実行するための基盤(プラットフォーム)を提供する形態。「パース」と読む。
      具体例としては、マイクロソフトが提供するWindows Azure、Salesforce.comが提供するForce.comなどが該当する。
    • IaaS(Infrastructure as a Service)
      OS、ストレージ、ネットワークなどのITインフラを提供する形態。
      「イアース」と読む。
      代表的なのは、AmazonのEC2。

    cloud_computing