【問】
メモリの誤り制御方式で,2ビットの誤り検出機能と,1ピットの誤り訂正機能をもたせるのに用いられるものはどれか。
【正解】
ハミング符号
【不正解】
奇数パリティ
水平パリティ
チェックサム
【コメント】
【終了】

【問】
マルチプログラムの多重度の設定を過度に小さくした場合に発生する現象として,適切なものはどれか。
【正解】
主記憶の使用率が下がる。
【不正解】
CPUの使用率が上がる。
各プロセスの処理時間が長くなる。
ページフォールトの発生回数が多くなる。
【コメント】
【終了】

【問】
CPUと磁気ディスク装置で構成されるシステムで,表に示すジョブA,Bを実行する。この二つのジョブが実行を終了するまでの CPUの使用率と磁気ディスク装置の使用率との組合せのうち,適切なものはどれか。ここで,ジョブA,Bはシステムの動作開始時点ではいずれも実行可能状態にあり,A,Bの順で実行される。CPU及び磁気ディスク装置は,ともに一つの要求だけを発生順に処理する。ジョブA,Bとも,CPUの処理を終了した後,磁気ディスク装置の処理を実行する。

単位 秒 ジョブ CPUの処理時間 磁気ディスク装置
の処理時間
A 3 7
B 12 10

CPUの使用率 磁気ディスク装置の使用率
【正解】
0.60 0.68
【不正解】
0.47 0.53
0.79 0.89
0.88 1.00
【コメント】
【終了】

【問】
複数の利用者がWebブラウザを用いて,コンテンツを追加したり,編集・削除したりできるWebコンテンツの管理システムを何というか。
【正解】
Wiki
【不正解】
RDF
RSS
ブログ
【コメント】
【終了】

【問】
2.4GHz帯の電波を利用し,半径10mの範囲で1Mビット/秒程度までの通信速度を実現する無線技術はどれか。
【正解】
Bluetooth1.0
【不正解】
IEEE802.11b
IEEE802.11g
IrDA
【コメント】
【終了】

【問】
DFDの説明はどれか。
【正解】
適用業務をデータの流れに注目して視覚的に表現したもの
【不正解】
業務などの処理手順を流れ図記号を用いて視覚的に表現したもの
システムの状態がどのように推移していくかを視覚的に表現したもの
実体及び実体間の関連という概念を用いてデータの構造を視覚的に表現したもの
【コメント】
【終了】

【問】
ブラックボックステストのテストデータの作成方法として,最も適切なものはどれか。
【正解】
機能仕様から同値クラスや限界値を識別し,テストデータを作成する。
【不正解】
稼働中のシステムから実データを無作為に抽出し,テストデータを作成する。
業務で発生するデータの発生頻度を分析し,テストデータを作成する。
プログラムの流れ図から,分岐条件に基づいたテストデータを作成する。
【コメント】
【終了】

【問】
ネットワーク構成の管理に関する記述のうち,適切なものはどれか。
【正解】
ネットワーク構成の変更の都度,ネットワーク構成図を更新する。
【不正解】
ネットワーク構成の変更は,失敗したときの影響が大きいので,最初の構築時に十分な検討を行い,構築後は安定運用確保のために,変更を受け付けないようにする。
ネットワーク構成の変更は,その多少にかかわらず,安全性確保の観点から全ユーザ業務を必ず停止して実施する。
ネットワーク構成は,一度決めると変更の頻度は低いので,変更部分だけを記録して管理する。
【コメント】
【終了】

【問】
ITサービスマネジメントのフレームワークであるITIL(Information Technology Infrastructure Library)におけるITサービス継続性管理の目的はどれか。
【正解】
自然災害などの非日常的な要因でシステムが停止した場合の対策を立て,ビジネスへの影響を許容範囲内に収める。
【不正解】
日常的なハードウェア障害やソフトウェア不良による障害から業務処理が正常にできるまでに復旧させる。
ビジネス活動に必要なシステムを,必要なときに利用可能であるように保証する。
ビジネス活動に必要なシステムを,必要なときに利用可能であるように保証する。
【コメント】
【終了】

【問】
TCP/IPネットワークにおいて,TCPを使用するアプリケーションはどれか。
【正解】
FTP
【不正解】
DHCP
ICMP
NTP
【コメント】
【終了】

【問】
電源オフ時にIPアドレスを保持することができない装置が,電源オン時に自装置のMACアドレスから自装置に割り当てられているIPアドレスを知るために用いるデータリンク層のプロトコルで,ブロードキャストを利用するものはどれか。
【正解】
RARP
【不正解】
ARP
DHCP
DNS
【コメント】
【終了】

【問】
UDPのヘッダフィールドにはないが,TCPのヘッダフィールドには含まれる情報はどれか。
【正解】
シーケンス番号
【不正解】
あて先ポート番号
送信元ポート番号
チェックサム
【コメント】
【終了】

【問】
ネットワークに接続されているホストのIPアドレスが212.62.31.90で,サブネットマスクが255.255.255.224のとき,ホストアドレスはどれか。
【正解】
26
【不正解】
10
90
212
【コメント】
【終了】

【問】
メールサーバからメールを受信するためのプロトコルで,次の二つの特徴をもつものはどれか。
(1)  メールをメールサーバ上のメールボックスで管理することによって,発信者やタイトルを確認してからメールをダウンロードするかどうかを決めることができる。
(2)  文字列などでメールサーバ上のメールボックス内のメッセージの検索ができる。
【正解】
IMAP4
【不正解】
APOP
POP3
SMTP
【コメント】
【終了】

【問】
TCP,UDPのポート番号を識別し,プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって,プライベートIPアドレスを使用するLANの複数の端末が,一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。
【正解】
NAPT
【不正解】
IPスプーフィング
IPマルチキャスト
NTP3
【コメント】
【終了】

【問】
CSMA/CD方式に関する記述のうち,適切なものはどれか。
【正解】
衝突発生時の再送動作によって,衝突の頻度が増すとスループットが下がる。
【不正解】
送信要求の発生したステーションは,共通伝送路の搬送波を検出してからデータを送信するので,データ送出後の衝突は発生しない。
ハブによって複数のステーションが分岐接続されている構成では,衝突の検出ができないので,この方式は使用できない。
フレームとしては任意長のビットが直列に送出されるので,フレーム長がオクテットの整数倍である必要はない。
【コメント】
【終了】

【問】
所有者と公開鍵の対応付けをするのに必要な方式,システム,プロトコル及びポリシの集合によって実現されるものはどれか。
【正解】
PKI
【不正解】
IPsec
ゼロ知識証明
ハイブリッド暗号
【コメント】
【終了】

【問】
ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
【正解】
ウイルスの実際の感染や発病によって生じる書込み動作の異常や通信量の異常増加などの変化を監視して検出する。
【不正解】
あらかじめ特徴的なコードをパターンとして登録したウイルス定義ファイルを用いて,ウイルス検査対象と比較し,同じパターンがあれば検出する。
ウイルスに感染していないことを保証する情報をあらかじめ付加しておき,検査対象の検査時に保証が得られないことで検出する。
ウイルスの感染が疑わしい検査対象と,安全な場所に保管する原本とを比較し,異なっていれば感染を検出する。
【コメント】
【終了】

【問】
不正利用を防止するためにメールサーバ(SMTPサーバ)で行う設定はどれか。
【正解】
第三者中継を禁止する。
【不正解】
ディレクトリに存在するファイル名の表示を禁止する。
ゾーン転送のアクセス元を制御する。
特定のディレクトリ以外でのCGIプログラムの実行を禁止する。
【コメント】
【終了】

【問】
テンペスト(TEMPEST)攻撃を説明したものはどれか。
【正解】
処理中に機器から放射される電磁波を観測し解析する。
【不正解】
故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。
処理時間の差異を計測し解析する。
チップ内の信号線などに直接探針を当て,処理中のデータを観測し解析する。
【コメント】
【終了】

【問】
認証局(CA)に登録されている通信相手の公開鍵を使用して行えることはどれか。
【正解】
ディジタル署名を検証する。
【不正解】
CAから証明書の発行を受ける。
受信した暗号文を復号する。
メッセージにディジタル署名をする。
【コメント】
【終了】

【問】
IPスプーフィング(spoofing)攻撃による,自ネットワークのホストへの侵入を防止するのに有効な対策はどれか。
【正解】
外部から入るパケットの発信元IPアドレスが自ネットワークのものであれば,そのパケットを阻止する。
【不正解】
外部から入るTCPコネクション確立要求パケットのうち,外部へのインターネットサービスの提供に必要なもの以外を阻止する。
外部から入るUDPパケットのうち,外部へのインターネットサービスの提供や利用したいインターネットサービスに必要なもの以外を阻止する。
外部から入るパケットが,インターネットとの直接の通信をすべきでない内部ホストのIPアドレスにあてられていれば,そのパケットを阻止する。
【コメント】
【終了】

【問】
フィールド1に入力された値が変数$jouken1に,フィールド2に入力された値が変数$jouken2に代入され,次のSQL文によって表TABLE_Aを検索して結果を表示するWebアプリケーションがある。

 SELECT * FROM TABLE_A
   WHERE jouken1='$jouken1' AND jouken2='jouken2'

 悪意のある利用者が,SQLインジェクションによってTABLE_Aの全レコードの削除を試みるとき,それぞれのフィールドに入力する文字列はどれか。
フィールド1 フィールド2
【正解】
(何も入力しない) ';DELETE FROM TABLE_A WHERE 'A'='A
【不正解】

'DELETE FROM TABLE_A WHERE 'A'='A

DELETE FROM TABLE_A WHERE 'A'='A'

(何も入力しない) DELETE FROM TABLE_A WHERE 'A'='A'
【コメント】
【終了】

【問】
DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのセキュリティルールを定める。“通過禁止”に設定するものはどれか。
【正解】
ICMP
【不正解】
TCP及びUDPのポート番号53
TCPのポート番号21
UDPのポート番号123
【コメント】
【終了】

【問】
Return-Path:<ユーザ名@ホスト・ドメイン名〔1〕>
Received:from ホスト・ドメイン名〔2〕 (ホスト・ドメイン名〔3〕 [IPアドレス])
 by 受信メールサーバ名 with SMTP id …
From:<ユーザ名@ホスト・ドメイン名〔4〕>
【正解】
送信元又は中継元のIPアドレスから逆引きされたホスト・ドメイン名〔3〕及びIPアドレス
【不正解】
SMTPのMAIL FROMコマンドで通知されたホスト・ドメイン名〔1〕
SMTPのHELOコマンドで通知されたホスト・ドメイン名〔2〕
電子メールのFromヘッダに設定されたホスト・ドメイン名〔4〕
【コメント】
【終了】

【問】
SSLの利用に関する記述のうち,適切なものはどれか。
【正解】
SSLで使用する個人認証用のディジタル証明書は,ICカードなどに格納できるので,格納場所を特定のPCに限定する必要はない。
【不正解】
SSLは特定利用者間の通信のために開発されたプロトコルであり,Webサーバ提供者への事前の利用者登録が不可欠である。
ディジタル証明書にはIPアドレスが組み込まれているので,SSLを利用するWebサーバのIPアドレスを変更する場合は,ディジタル証明書を再度取得する必要がある。
日本国内では,SSLで使用する共通鍵の長さは,128ビット未満に制限されている。
【コメント】
【終了】

【問】
コンピュータフォレンジクス(Computer Forensics)を説明したものはどれか。
【正解】
証拠となりうるデータを保全し,その後の訴訟などに備える。
【不正解】
画像や音楽などのディジタルコンテンツに著作権者などの情報を埋め込む。
コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法の一つであり,システムを実際に攻撃して侵入を試みる。
ネットワークの管理者や利用者などから,巧みな話術や盗み聞き,盗み見などの手段によって,パスワードなどのセキュリティ上重要な情報を入手する。
【コメント】
【終了】

【問】
情報システムのリスク分析に関する記述のうち,適切なものはどれか。
【正解】
リスク分析では,現実に発生すれば損失をもたらすリスクが,情報システムのどこに,どのように潜在しているかを識別し,その影響の大きさを測定する。
【不正解】
リスクには,投機的リスクと純粋リスクとがある。情報セキュリティのためのリスク分析で対象とするのは,投機的リスクである。
リスクの予想損失額は,損害予防のために投入されるコスト,復旧に要するコスト,及びほかの手段で業務を継続するための代替コストの合計で表される。
リスクを金額で測定するリスク評価額は,損害が現実のものになった場合の1回当たりの平均予想損失額で表される。
【コメント】
【終了】

【問】
リスク対策の一つであるリスクファイナンスに該当するものはどれか。
【正解】
システムが被害を受けた場合を想定して保険をかけておく。
【不正解】
システム被害につながるリスクの発生を抑える対策に資金を投入する。
システムを復旧するのに掛かった費用を金融機関から借り入れる。
リスクが顕在化した場合のシステム被害を小さくする対策に資金を投入する。
【コメント】
【終了】

【問】
機密データの漏えいを検知することを目的とした対策はどれか。
【正解】
機密データに対する利用者のアクセスログを取り,定期的にチェックする。
【不正解】
機密データにアクセスできる利用者を限定し,パスワード管理を徹底させる。
機密データの取扱マニュアルを作成し,利用者に対して教育を行う。
機密データのバックアップを取得し,その媒体を安全性の高い場所に保管する。
【コメント】
【終了】

【問】
JIS Q9001(ISO 9001)で内部監査について規定していることはどれか。
【正解】
内部監査では,品質マネジメントシステムの効果的な実施と維持,個別製品の実現計画や規格要求事項への適合を確認する。
【不正解】
内部監査では,品質マネジメントシステムが定められたとおり正しく機能しているかどうかを,予告することなく不定期に確認する。
内部監査は,社内のシステム監査部門又はシステム監査技術者が行う。
内部監査を実施する前提条件として,ISO 9001に基づく品質マネジメントシステムの審査登録が必要である。
【コメント】
【終了】

【問】
ISMSプロセスのPDCAモデルにおいて,PLANで実施するものはどれか。
【正解】
情報資産のリスクアセスメント
【不正解】
運用状況の管理
改善策の実施
実施状況に対するレビュー
【コメント】
【終了】

【問】
コンピュータで使われている文字コードの説明のうち,適切なものはどれか。
【正解】
ASCIIコードはアルファベット,数字,特殊文字及び制御文字からなり,漢字に関する規定はない。
【不正解】
EUCは文字コードの世界標準を作成しようとして考案された16ビット以上のコード体系であり,漢字に関する規定はない。
Unicodeは文字の1バイト目で漢字かどうかが分かるようにする目的で制定され,漢字とASCIIコードを混在可能にしたコード体系である。
シフトJISコードはUNIXにおける多言語対応の一環として制定されISOとして標準化されている。
【コメント】
【終了】

【問】
“連続する同一の文字コード(1バイトコードとする)の長さから1を減じたものを1バイトのバイナリで表し,その後に当該文字コードを配置する”というデータ圧縮方式がある。例えば,圧縮前に16進表示で,
 414141414142434343434343
であった12バイトの文字コードの列は,圧縮後に,
 044100420543
という6バイトで表され,この場合の圧縮率は50%(6バイト÷12バイト×100)となるものとする。このとき,当該方式に関する記述のうち,適切なものはどれか。
【正解】
一度に256バイト(256の同じ文字)を2バイトに圧縮できるときが最大の圧縮率なので,圧縮率が0.7%以下の値になることはない。
【不正解】
10個の文字からなる文字列を圧縮したとき,最良の場合の圧縮率は最悪の場合の圧縮率の5分の1である。
圧縮後の長さが圧縮前の長さを上回ることはない。
文字列に2回圧縮を行うと1回圧縮を行う場合の2分の1の圧縮率となる。
【コメント】
【終了】

名前:
コメント:

タグ:

+ タグ編集
  • タグ:

このサイトはreCAPTCHAによって保護されており、Googleの プライバシーポリシー利用規約 が適用されます。

最終更新:2009年08月03日 12:47