情報処理技術者試験合格日記 宿題メール解答と解説

宿題メール一日一題 高度をめざす情報処理技術者試験宿題』より

                                                                                                                                              • -

★★★★★★[解説:テクニカル(データベース)向け]

 データマイニングに関する説明として,適切なものはどれか。

 ア 基幹業務のデータベースとは別に作成され,更新処理をしない時系列デー
  タの分析を主目的とする。

 イ 個人別データ,部門別データ,サマリデータなど,分析者の目的別に切り
  出され,カスタマイズされたデータを分析する。

 ウ スライシング,ダイシング,ドリルダウンなどのインタラクティブな操作
  を通じて多次元分析を行い,意思決定を支援する。

 エ ニューラルネットワークや統計解析などの手法を使って,大量に蓄積され
  ているデータから,顧客購買行動の法則などを探し出す。

■キーワード■ データマイニング(data mining)

■解答■
  テクニカルエンジニア(データベース)午前平成15年問12
  同等:データベーススペシャリスト午前平成13年問12

 エ ニュートラルネットワークや統計解析などの手法を使って,大量に蓄積さ
  れているデータから,顧客購買行動の法則などを探し出す。

> データマイニング 【data mining】
>
> 読み方 : データマイニング
>
>  小売店の販売データや電話の通話履歴、クレジットカードの利用履歴など、
> 企業に大量に蓄積されるデータを解析し、その中に潜む項目間の相関関係やパター
> ンなどを探し出す技術。従来は、こうした取引の「生データ」は、経理処理に必
> 要なだけで活用されていなかったが、情報技術の向上により、潜在的な顧客ニー
> ズが眠る「鉱山」として「採掘(mining)」されるようになった。例えば、スーパー
> の販売データをデータマイニングで分析することにより、「ビールを買う客は一
> 緒に紙オムツを買うことが多い」「雨の日は肉の売上が良い」など、項目間の相
> 関関係を見つけることができる。また、クレジットカードの利用履歴を解析する
> ことにより、不正使用時に特徴的なパターンを見つけ出し、あやしい取引を検出
> するなどの応用も考えられる。
>
> http://e-words.jp/w/E38387E383BCE382BFE3839EE382A4E3838BE383B3E382B0.html

 どうもありがとうございました。

                                                                                                                                              • -

★★★★★★[解説:テクニカル(ネットワーク)向け]

 ネットワークを構成する装置の用途や機能に関する記述のうち,適切なものは
どれか。

ア ゲートウェイは,主にトランスポート層以上での中継を行う装置であり,異
 なったプロトコル体系のネットーワーク間の接続などに用いられる。

イ ブリッジは,物理層での中継を行う装置であり,フレームのフィルタリング
 機能をもつ。

ウ リピータは,ネットワーク層での中継を行う装置であり,伝送途中で減衰し
 た信号レベルの補正と再生増幅を行う。

エ ルータは,データリンク層プロトコルに基づいてフレームの中継と交換を
 行う装置であり,フロー制御や最適経路選択などの機能をもつ。

■キーワード■

■解答■
  テクニカルエンジニア(ネットワーク)午前平成16年問44

ア ゲートウェイは,主にトランスポート層以上での中継を行う装置であり,異
 なったプロトコル体系のネットーワーク間の接続などに用いられる。

                                                                                                                                              • -

★★[解説:情報セキュアド向け]

 ネットワーク監視型侵入検知ツール(NIDS)の導入目的はどれか。

 ア 管理下のサイトへの不正侵入の試みを記録し,管理者に通知する。

 イ 攻撃が防御できないときの損害の大きさを判定する。

 ウ サイト上のファイルやシステム上の資源への不正アクセスであるかどうか
  を判定する。

 エ 時間をおいた攻撃の関連性とトラフィックを解析する。

■キーワード■ ネットワーク監視型侵入検知ツール(NIDS)

■解答■
  情報セキュリティアドミニストレータ午前平成16年問26

 ア 管理下のサイトへの不正侵入の試みを記録し,管理者に通知する。

> ○ア:侵入の発見、通知が目的
> ×イ:損害の大きさを判定するのはリスクアセスメント
> ×ウ:アクセス管理のコントロール
> ×エ:侵入検知ツールでは解析できない

 どうもありがとうございました。

> IDS【Intrusion Detection System】
> 通信回線を監視し、ネットワークへの侵入を検知して管理者に通報する
> システム。ネットワーク上を流れるパケットを分析し、パターン照合により
> 不正アクセスと思われるパケットを検出して、管理者に通知する。製品に
> よっては疑わしい通信を切断するなどして防衛措置を講じる場合もある。
> 不正アクセスでよく用いられる手段をパターン化して記録しておき、実際に
> 流れてくるパケットとパターンを比較することによって、正常な通信
> であるかどうか判断する。
>
> IT用語辞典 e-Words「IDS」より
> http://e-words.jp/w/IDS.html
>
> 5分で絶対にわかるIDS
> http://www.atmarkit.co.jp/fsecurity/special/19fivemin/fivemin03.html

 どうもありがとうございました。

                                                                                                                                              • -