J Question vol.2566
J Question vol.2566
▲ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ┏┓ ┃┃ のんびりやろう!情報処理試験! ~1問1問コツコツと~ ┃┃ ┃┃ 2013.4.17 vol.2566 18,301 部発行 http://www.shunzei.com/ ┃┃ ┗┛ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▼ --PR------------------------------------------------------------------ C言語&擬似言語対策の決定版!アルゴリズム力を身に付けるための1冊! 【改訂新版 基本情報技術者試験 C言語の切り札】 ◇ http://www.shunzei.com/book/kirifuda_c.html ◇ ◇◆ ◆◇ ◇◆◇ 文法編への追記、問題編入れ換えによる2010年大幅改訂版! ◇◆◇ ---------------------------------------------------------------------- ユニークなギフトとしても好評な「火星の土地」 発行される権利書の記載日付が選べるので、 お誕生日など結婚祝いなど、記念日のプレゼントにも最適です。 http //px.a8.net/svt/ejp?a8mat=1CAF38+BHSA7M+4T2+TZE0Z ------------------------------------------------------------------PR-- > ------------------------------------------------------------------ < > /****************** 春試験(4/21)まで あと4日 ******************/ < > ------------------------------------------------------------------ < > /****************** 今日の問題はお休みします。 ******************/ < ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆お知らせ◆ 春試験後の答え合わせ会について ---------------------------------------------------------------------- こんにちは、しゅんぜいです。 春試験後、東京(五反田)にて、宿題メールのジャン先生主催で 答え合わせ会を開催します。 http://www.yscon.co.jp/j/ メールマガジンの読者であってもなくても、どなたでも参加できます。 参加費は無料です(2次会のお食事会は実費です) 場所は、五反田のテクノブレーンさんのオフィスです。 参加希望者は、試験終了後に順次集合してください。 なお、参加したい!と言う方は、僕まで一報いただけると幸いです。 僕も予定を調整してなるべく行くようにします! http://www.techno-brain.co.jp/company/map.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ★これ、おしえてっ!(回答編)★vol.2563(2013.4.10)の質問に対する回答 ---------------------------------------------------------------------- 今回の質問はこちらでした。(出典:H24.秋 基本情報 問41) ---------------------------------------------------------------------- Webサーバのコンテンツの改ざんを検知する方法のうち、 最も有効なものはどれか。 ア Webサーバのコンテンツの各ファイルの更新日を保管しておき、 定期的に各ファイルの更新日と比較する。 イ Webサーバのコンテンツの各ファイルのハッシュ値を保管しておき、 定期的に各ファイルから生成したハッシュ値と比較する。 ウ Webサーバのメモリ使用率を定期的に確認し、バッファオーバフローが 発生していないことを確認する。 エ Webサーバへの通信を監視し、HTTP,HTTPS以外の通信がないことを 確認する。 ---------------------------------------------------------------------- 試験前最後になるので、定番になりそうな問題を取り上げました。 もんさん、トレッキーさん、まっしぃさん、 いつも本当にありがとうございます! ○もんさん > ×ア Webサーバのコンテンツの各ファイルの更新日を保管しておき、 > 定期的に各ファイルの更新日と比較する。 > > ファイルの更新日は、例え時間まで含めて管理したとしても > ごまかすことは簡単である。 > > <ご参考> Linuxコマンド集 > 【 touch 】 ファイルのタイム・スタンプを変更する > http://itpro.nikkeibp.co.jp/article/COLUMN/20060227/230905/ > > ○イ Webサーバのコンテンツの各ファイルのハッシュ値を保管しておき、 > 定期的に各ファイルから生成したハッシュ値と比較する。 > > ハッシュ値は、ファイルの内容が違えば、異なる値を取ります。 > 従って、ファイルの改ざんを検出できます。 > > ×ウ Webサーバのメモリ使用率を定期的に確認し、バッファオーバフローが > 発生していないことを確認する。 > > バッファオーバーフローとコンテンツの改ざんに直接の関係はない。 > > (以下のような感じで、ファイルの改ざんには間接的に結びつく) > バッファオーバーフローを利用して、Webサーバの管理者権限を獲得 > ↓ > 管理者権限でファイルの改ざんを行う。 > > また、メモリ使用率を確認しても、バッファオーバーフローは > 検出できません。 > バッファオーバーフローは、プログラムのバグで、あらかじめ用意 > した領域を超えてメモリを使ってしまう場合に、スタック上の > 大事なメモリ、例えばプログラムの戻りアドレスを書き換えることで > 悪意のあるプログラムを動作させることが可能になるのです。 > > ×エ Webサーバへの通信を監視し、HTTP,HTTPS以外の通信がないことを > 確認する。 > > FTP通信によってファイルが改ざんされると仮定したとしても、 > 正しい管理者による正規なファイル更新との区別をつけるのが > 難しい。 > また、ファイルはHTTPでも更新可能なようにサーバが設定されている > 場合もあるので、HTTPであれば改ざんされないということもできない。 > (例) > ・WebDAVによるファイルアップデート > ・Webサーバにアプリケーションが実装されており、コンテンツの修正 > がブラウザで行うことができる > など どうもありがとうございました。正解は「イ」で良いでしょう。 改ざん検知は「ハッシュ値」というぐらいに覚えておいても良いと思います。 ファイルの中身が変われば、ハッシュ値も大きく変わります。 ちなみに、僕は touch コマンドを知りませんでした(^^;; ○トレッキーさん > 試験直前ながら、準備も、知識もあやふやですが・・ > とりあえず、試験当日は4択を2つまで絞って・・ > あとは感を頼りに、^^;回答していくつもりです。 > > (試験のお供の、「アポロチョコ」と共に(^o^)v ) > > ・・・この手の問題は、どれもそれらしくみえてしまうので・・ > たぶん、違ってるだろうな・・と思うものを除いていきます。 > > 選択肢から、 > > ア の各ファイルの「更新日」を定期的に比較しても、 > 更新日がちがっていなければ、(その日のうちに改ざんされたとき) > 検知できない? > > ウ の バッファオーバーフローは、バッファ領域のサイズを超える > ような大きなデータを送る攻撃なので、コンテンツの改ざんとはちがう。 > > エ の HTTPの通信で改ざんされる可能性があるかも・・? > > 残った イ の 「ハッシュ値」の比較 は、 > ディジタル署名でも、改ざん、なりすましの検査で > ハッシュ値を比べるので、有効だとおもう。 > > 答えは イ 。 > > 試験後が一番、勉強意欲が高まる^^;ので、また10月の試験を > 目指して 学習します。 どうもありがとうございました。 ハッシュ値は、ファイル全体のハッシュを取るので、中身が変われば ハッシュ値も変わります。 最近は、試験会場に行くと結構アポロチョコを食べてる人がいます。 アポロチョコを見かけたら、話しかけてみるのもいいかも。笑 ○まっしぃさん > ×ア Webサーバのコンテンツの各ファイルの更新日を保管しておき、 > 定期的に各ファイルの更新日と比較する。 > > 更新日時は改ざん時に偽造することが可能なので、更新日だけでは > 「改ざんされていない」という証拠にはならない。 > (更新日が変わっている場合は、改ざんの可能性が高い。) > > ○イ Webサーバのコンテンツの各ファイルのハッシュ値を保管しておき、 > 定期的に各ファイルから生成したハッシュ値と比較する。 > > ハッシュ値から元のデータ(テキスト)を逆算することはできない。 > だが、総当たり方式などを用いて、元のテキストと同じハッシュ値の > テキストを作成すること(強衝突耐性の突破)は可能である。 > > ただし、この方法で作成されたデータに意味を持たせることは非常に > 困難なので、改ざんはほぼ不可能と言える。 > (問題は、「最も有効なものはどれか」なので、これを選択。) > > ・MD5ハッシュ関数の例(他にSHA-1/2/3などもある) > "ABC DEF" のmd5ハッシュ値: d5792eb64bbb0ba5da07a0c95f72d78a > "ABCD EF" のmd5ハッシュ値: f74ae992f901393125fe61e5473b55ea > ubuntu-12.04.2-src-1.iso : 0e58dc1f7cd8c4050d13de5aab04730e > > ・MD5ハッシュ計算ツール > http://phpspot.net/php/pg%EF%BC%AD%EF%BC%A4%EF%BC%95%E3%83%8F%E3%83%83%E3%82 > %B7%E3%83%A5%E8%A8%88%E7%AE%97%E3%83%84%E3%83%BC%E3%83%AB.html > ・ハッシュ値を利用してファイルの同一性をチェックする > http://www.atmarkit.co.jp/fwin2k/win2ktips/597fciv/fciv.html > > > ×ウ Webサーバのメモリ使用率を定期的に確認し、バッファオーバフローが > 発生していないことを確認する。 > > バッファーオーバーフロー以外の攻撃方法がある。 > > ・Web改ざんへの対策とツール(前編) > http://www.atmarkit.co.jp/fsecurity/vagabond/rewrite05/rewrite05.html > > ×エ Webサーバへの通信を監視し、HTTP,HTTPS以外の通信がないことを > 確認する。 > > HTTP,HTTPS通信経由であっても、改ざんが行われることがある。 どうもありがとうございました。 そうですね。ハッシュ値は、元のデータを推測することができないため、 改ざん検知には適していますね。 他の選択肢は、改ざん検知には物足りません。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ★これ、おしえてっ!(質問編)★ ---------------------------------------------------------------------- 試験後に再開します。また、試験後にリクエストお願いしますね。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▼選択肢で勉強しよっ!▼(答えはこのメールの一番下にあります) ---------------------------------------------------------------------- > RISC(Reduced Instruction Set Computer) って? ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ > *********************** 投稿募集中のテーマ *********************** < ---------------------------------------------------------------------- ●「これ、おしえてっ!」で扱ってほしい問題のリクエストやその回答 ●「選択肢で勉強しよっ!」で扱ってほしい用語のリクエスト ●「その他、試験などに関するお便り(テーマフリー)」 ハンドル名を添えて、このメールマガジンに返信して頂ければ届きます。 WebからでもOK! http://www.shunzei.com/about/mail.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ のんびりやろう!情報処理試験! ~1問1問コツコツと~(週3日発行) ---------------------------------------------------------------------- 編集・発行:しゅんぜい mail_at_shunzei.com (_at_は @ に) 発送:melma! http://www.melma.com/ (ID:189) :まぐまぐ http://www.mag2.com/ (ID:24856) :めろんぱん http://www.melonpan.net/ (ID:78) 登録・解除:http://www.shunzei.com/mm/ ○バックナンバー 立ち読み : http://www.melma.com/backnumber_189/ ダウンロード: http://www.shunzei.com/mm/backnumber.html 転載について: http://www.shunzei.com/about/disclaimer.html 広告掲載は mail_at_shunzei.com (_at_は @ に)までお願いします。 ---------------------------------------------------------------------- ○メールマガジンの購読の登録・解除は個人の責任で行ってください。 しゅんぜいは一切代行しません! ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▼選択肢で勉強しよっ!の答え▼ ---------------------------------------------------------------------- (ソフトウェア平成17年秋問16)より > ハードウェア回路とパイプラインの技術を使い、1命令当たりおおよそ > 1クロックで実行できる。 (基本情報平成14年秋問16)の選択肢より > イ 命令セットが単純化されているので、ワイヤードロジックでの実現が > 比較的容易である。 > ウ 命令長が固定であり、命令デコードの論理が簡単である。 > エ メモリ参照命令をロード及びストア命令に限定している。 (1種平成12年問13)より > CISC 型 MPU と比較したときの RISC 型 MPU の特徴として、 > 適切なものはどれか。 > > イ パイプライン処理に適している。 RISC(Reduced Instruction Set Computer) とは、CPU や MPU の 設計様式の種類です。 RISC の特徴としては、1つ1つの命令を簡単にして、 CPU の処理能力の向上をはかっている方式です。 1つ1つの命令が簡単なので、パイプライン方式を用いることで 処理効率がアップし、高速処理が可能になります。 ワイヤードロジック方式ともいい、MAC の PowerPC 系の CPU は この方式です。 その他の特徴としては・・・ ハードウェアの構造が単純 命令の種類が少なくて、単純 プログラムサイズが大きい ワイヤードロジック(Wired Logic)を使用 パイプライン向き となります。 一方、CISC(Complex Instruction Set Computer) は、1つ1つの命令を 複雑な命令セットにしておき、処理能力の向上をはかっている方式です。 この方式をマイクロプログラム制御(microprogrammed control) 方式 とも言い、x86系(Intel) の CPU はこの方式です。 これらは、お互いの長所を取り込みながら進化しているので、 どっちが良いか?は、なんとも言えません(^^; 最近はどっちが強いのでしょうか?やはり、CISC でしょうか? ケータイなどの組み込み系では、RISC かもしれませんね? 試験対策としては、下記の特徴を覚えておくと良いでしょう。 ○CISC ハードウェアの構造が複雑 命令の種類が多くて、複雑 プログラムサイズが小さい マイクロプログラム(micro program)を使用 ○RISC ハードウェアの構造が単純 命令の種類が少なくて、単純 プログラムサイズが大きい ワイヤードロジック(Wired Logic)を使用 パイプライン向き =-=[あとがき]=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= 試験まで、あと4日となりました。 春試験後、恒例の東京答え合わせ会を実施予定です。 場所は五反田のテクノブレーンさんです。 僕もなんとか行きたいと思っていますので、参加希望の方は 一言お知らせいただければ助かります(^^) ---------------------------------------------------------------------- ◆のんびりやろう!情報処理試験!はこちらから http://www.shunzei.com/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━