単語帳・四択帳問題@ ウィキ
http://w.atwiki.jp/zeikomi552/
単語帳・四択帳問題@ ウィキ
ja
2009-09-04T22:37:07+09:00
1252071427
-
基本情報処理技術者試験
https://w.atwiki.jp/zeikomi552/pages/14.html
問
浮動小数点表示法における仮数が正規化されている理由
答
有効数字のけた数を最大に保つ
問
表探索におけるハッシュ法の特徴
答
キーの関数値によって格納場所を決める
問
DRAM の特徴
答
構造が単純なので,高集積化することができ,ビット単価を安くできる
問
USB の説明
答
ハブを介してツリー状に機器を接続できるシリアルインタフェースである
問
接続コードを使用せずに,手元の PC から,間仕切りで隔てられた隣の PC へ画像ファイルを転送したい。 このとき,利用できるインタフェースは
答
Bluetooth
問
ベクトルコンピュータの特徴
答
一つの命令で配列中の複数のデータを同時に演算する
問
プロセッサの制御機構に分類されるものは
答
命令デコーダ
問
キャッシュメモリと主記憶との間でブロックを置き換える方式にLRU方式がある。 この方式で置換えの対象になるブロックは
答
最後に参照されてから最も長い時間が経過したブロック
問
仮想記憶方式の一つに,仮想アドレス空間を固定長の領域に分割して管理するものがある。 この固定長の領域を示す用語は
答
ページ
問
セマフォを用いる目的
答
共有資源を管理する
問
クライアントサーバシステムの特徴
答
サーバは,必要に応じて処理の一部を更に別のサーバに要求するためのクライアント機能をもつことがある。
問
NAS(Network Attached Storage)の特徴は
答
複数のプロトコルに対応しているので,異なる OS のサーバ間でもファイル共有が可能である。
問
フォールトトレラントシステムの説明
答
システムが部分的に故障しても,システム全体としては必要な機能を維持するシステム
問
TCP/IP ネットワークで DNS サーバが果たす役割
答
ドメイン名やホスト名などと IP アドレスとを対応付ける。
問
XML の特徴
答
XML では,ネットワークを介した情報システム間のデータ交換を容易にするために,任意のタグを定義することができる。
問
Java Servlet の説明
答
Java で開発されたプログラムであり,クライアントの要求に応じて Web アプリケーションサーバ上で実行される。
問
大規模な Web サイトを構築する場合には,Web サーバに加えてアプリケーションサーバを用いることが多い。 その理由は?
答
Web サーバだけよりも,システムの変更,増強が容易になるから
問
CASE ツールは適用する開発工程や範囲によって分類できる。 要求分析の支援機能が含まれる分類は
答
上流
問
外部設計及び内部設計の説明
答
外部設計ではデータ項目を洗い出して論理データ構造を決定し,内部設計では物理データ構造,データの処理方式やチェック方式などを決定する
問
ソフトウェア開発のプロセスモデルのうち,開発サイクルごとにリスクを最小にしながら, 開発サイクルを繰り返すことによって,システムの完成度を高めていくプロセスモデルは
答
スパイラルモデル
問
オブジェクト指向におけるカプセル化を説明
答
データとそれを操作する手続を一つにして,オブジェクトの内部に隠ぺいすること
問
モジュール強度が最も高いものは
答
単一の機能を実行するモジュール
問
階層構造のモジュール群からなるソフトウェアの結合テストを,上位のモジュールから行う。 この場合に使用する,下位モジュールの代替となるテスト用のモジュールは
答
スタブ
問
ファンクションポイント法で,システムの開発規模を見積もるときに使用するものは
答
画面数
問
運用テストの説明
答
完成プログラムを本稼働環境下で試行するテストであり,原則としてユーザ部門の責任で行う
問
電源の瞬断に対処したり,停電時にシステムを終了させるのに必要な時間だけ電力を 供給することを目的とした装置
答
UPS
問
ソフトウェアの保守に当たり,修正や変更がほかの正常箇所に影響していないことを確認するテスト
答
退行テスト
問
HDLC 手順
答
文字符号だけでなく,任意のビットパターンも伝送可能である。
問
TCP/IP における ARP の説明
答
IP アドレスから MAC アドレスを得るプロトコルである。
問
IP アドレス 192.168.10.10 の アドレスクラスは
答
クラス C
問
インターネットにおける電子メールの規約で,メッセージヘッダの拡張を行い, テキストだけでなく,音声,画像なども扱えるようにしたものは
答
MIME
問
ATM 交換方式の説明
答
あらゆる種類のデータを,セルと呼ばれる固定長のブロックに分割して伝送する方式である。
問
ルータの機能
答
複数の LAN を OSI 基本参照モデルの第3層(ネットワーク層)で接続し,パケットを中継する。
問
関係データベース管理システムにおけるスキーマの説明
答
データの性質,形式,ほかのデータとの関連などのデータ定義の集合である。
問
関係データベースにおいて,表の中から特定の列だけを取り出す操作は
答
射影(projection)
問
更新不可能なビューは
答
ビュー定義に GROUP BY 句が含まれるビュー
問
データベースの更新前や更新後の値を書き出して,データベースの更新記録として保存するファイルは
答
ジャーナルファイル
問
文書の内容を秘匿して送受信する場合の公開鍵暗号方式における鍵の取扱い
答
復号鍵は秘密にしなければならないが,暗号化鍵は公開する
問
メッセージ認証符号におけるメッセージダイジェストの利用目的
答
ッセージが改ざんされていないことを確認する。
問
Web ビーコンを説明
答
利用者のアクセス動向などの情報を収集するために Web ページなどに埋め込まれた画像
問
UCS-2(Unicode)を説明
答
すべての文字を2バイトで表現するコード体系であり,多くの国の文字体系に対応できる。
問
静止画像データの圧縮方式の特徴
答
可逆符号化方式では,圧縮率は伸張後の画像品質に影響しない。
問
企業経営において,ステークホルダを重視する目的
答
顧客,株主,従業員などの利害関係者の満足度を向上させ,企業の継続した発展を図る
問
システムの運用設計においては,運用操作ミスを防止するために,あらゆる場合を 想定した設計を行うことが大切である。 これまでの経験を生かしながら,未知の状況を先読みして対処手順の検討, 問題点の所在の確認を行う必要がある。 これをまとめるときに活用できる手法は
答
PDPC 法
問
パレート図を説明
答
管理項目を出現頻度の大きい順に並べた棒グラフとその累積和の折れ線グラフを作成し,管理上の重要項目を選択する。
問
乱数を応用して,求める解や法則性の近似を得る手法は
答
モンテカルロ法
問
IC タグ(RFID)の特徴は
答
汚れに強く,梱包の外からも記録された情報を読むことができる。
問
浮動小数点形式で表現された数値の演算結果における丸め誤差の説明
答
数表現のけた数に限度があるので,最下位けたより小さい部分について四捨五入や切上げ,切捨てを行うことによって生じる誤差である。
問
2分探索のオーダー
答
log2 n
問
線形探索のオーダー
答
n
問
ハッシュ探索のオーダー
答
1
問
リップフロップ回路を利用した高速なメモリ
答
SRAM
問
外部割込みに分類されるものは
答
インターバルタイマによって,指定時間経過時に生じる割込み
問
メモリインタリーブの説明
答
主記憶を幾つかの区画に分割し,連続したメモリへのアクセスを高速化する。
問
メモリの誤り制御方式で,2ビットの誤り検出機能と,1ビットの誤り訂正機能を もたせるのに用いられるものは
答
ハミング符号
問
並列にアクセス可能な複数台の磁気ディスクに,各ファイルのデータを 一定サイズのブロックに分割して分散配置し,ファイルアクセスの高速化を図る手法は
答
ディスクストライピング
問
USB の特徴は
答
三つのデータ転送モードがあり,ハイスピードモードは外付け磁気ディスクなどの接続に使用される
問
プログラムを主記憶に読み込んでおき,CPU が順次読み出し実行する方式は
答
プログラム記憶方式
問
スプーリング機能の説明
答
主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置を介して行うことによって,システム全体の処理能力を高める。
問
プログラムを実行するために主記憶に読み込んだとき,ロード位置に 対応してプログラム内のアドレス情報を補正することを示す用語は
答
再配置
問
コンピュータシステムの構成に関する記述のうち,密結合マルチプロセッサシステムを 説明
答
複数のプロセッサが主記憶を共用し,単一の OS で制御される。システム内のタスクは,基本的にどのプロセッサでも実行できるので,細かい単位で負荷を分散することで処理能力を向上させる。
問
平均故障間隔が x 時間,平均修理時間が y 時間のシステムがある。使用条件が 変わったので,平均故障間隔,平均修理時間がともに従来の 1.5 倍になった。新しい使用条件での 稼働率はどうなるか。
答
従来の稼働率と同じ値である。
問
システムが稼働不能となった際のバックアップサイトをウォームサイト, コールドサイト,ホットサイトの3種類に分類したとき,一般に障害発生から復旧までの時間が 短い順に並べよ
答
ホットサイト,ウォームサイト,コールドサイト
問
Web サーバに対するアクセスがどの PC からのものであるかを識別するために, Web サーバの指示によってブラウザにユーザ情報などを保存する仕組みは
答
cookie
問
社内ネットワークからインターネット接続を行うときに,インターネットへの アクセスを中継し,Web コンテンツをキャッシュすることによってアクセスを高速にする仕組みで, セキュリティ確保にも利用されるものはどれか。
答
プロキシ
問
データマイニングの説明
答
大量のデータを統計的,数学的手法で分析し,法則や因果関係を見つけ出す技術
問
Java のプログラムにおいて,よく使われる機能などを部品化し, 再利用できるようにコンポーネント化するための仕様は
答
JavaBeans
問
CMMI を説明
答
ソフトウェア開発組織及びプロジェクトのプロセスの成熟度を評価するためのモデルである。
問
DFD の説明
答
適用業務をデータの流れに注目して視覚的に表現したもの
問
オブジェクト指向の特徴
答
継承という概念によって,モデルの拡張や変更の際に変更部分を局所化できる
問
UML のクラス図に記述するものは
答
操作,属性,ロール名
問
ボトムアップテストの特徴
答
ドライバが必要である。
問
データベースのロールバック処理を説明したものは
答
更新前ジャーナルを用いて,トランザクション開始直前の状態にまでデータを復旧させる。
問
システムの移行テストを実施する主要な目的
答
安全性・効率性の観点で,既存システムから新システムへの切替え手順や切替えに伴う問題点を確認する。
問
販売管理システムの運用担当者は,販売部門のユーザと協力して 顧客マスタファイルのレコードを整備することにした。このときマスタファイルの整備方針
答
顧客レコードを削除する場合は,その顧客コードが販売管理システム及び関連システム内で使われていないことを確認してから削除する。
問
IP アドレスに関する記述のうち,サプネットマスクの説明
答
ホストアドレス部の情報を分割し,複数のより小さいネットワークを形成するために使用する情報である。
問
利用者の PC から電子メールを送信するときや,メールサーバ間で電子メールを 転送するときに使われるプロトコルは
答
SMTP
問
CSMA/CD 方式の LAN で用いられるブロードキャストによるデータ伝送の説明
答
同一セグメント内のすべてのノードに対して,一度の送信でデー夕を伝送する。
問
ネットワーク機器の一つであるスイッチングハブ(レイヤ2スイッチ)の機能
答
受信したパケットを,あて先 MAC アドレスが存在する LAN ポートだけに転送する。
問
E-R 図の説明
答
業務で扱う情報を抽象化し,実体及び実体間の関連を表現する。
問
データベースが格納されている記憶媒体に故障が発生した場合, バックアップファイルとログを用いてデータベースを回復する操作は
答
ロールフォワード
問
関係データベースの説明
答
データを表として表現する。表間は相互の表中の列の値を用いて関連付けられる。
問
RSAとは何か。
答
素因数分解の計算の困難さを利用した公開鍵暗号方式である。
問
コンピュータウイルス対策ソフトのパターンマッチング方式を説明
答
既知ウイルスのシグネチャコードと比較して,ウイルスを検出する。
問
SSL/TLS を利用することによって実現できるものは
答
クライアントサーバ間の通信の暗号化
問
緊急事態を装う不正な手段によって組織内部の人間からパスワードや機密情報を 入手する行為は
答
ソーシャルエンジニアリング
問
SMS プロセスの PDCA モデルにおいて,PLAN で実施するものは
答
情報資産のリスクアセスメント
問
QR コードの特徴は
答
3個の検出用シンボルで,回転角度と読取り方向が認識できる。
問
SCM を説明
答
生産,在庫,購買,販売,物流など関連の企業間で情報を共有することによって,全体の効率を向上させる手法である。
問
営業損益の計算式は
答
売上高-売上原価-販売費及び一般管理費
問
ABC 分析を適用する事例
答
商品ごとの販売金額や粗利益額から,売れ筋商品を把握したい。
問
パレー卜図を説明
答
データを幾つかの項目に分類し,出現頻度の大きさの順に棒グラフとして並べ,累積和を折れ線グラフで描き,問題点を絞り込む。
問
EDI を実施するため情報表現規約で規定されるべきものは
答
メッセージの形式
問
働者派遣法に基づいた労働者の派遣において,労働者派遣契約関係が 存在するのはどの当事者の間か
答
派遣元事業主と派遣先事業主
- テスト -- \552(税込) (2009-08-03 12:42:56)
- \600 -- テスト (2009-09-04 22:37:07)
#comment(,size=100,disableurl)
2009-09-04T22:37:07+09:00
1252071427
-
はじめに
https://w.atwiki.jp/zeikomi552/pages/16.html
&bold(){目的}
単語帳・四択帳の問題を自由に作成して頂く為に作成しました。
単語帳・四択帳のフリーソフトは以下の関連ホームページをご参照下さい。
&bold(){関連ホームページ}
[[ネコとか単語帳とかフリーソフトとか>http://kuroineko.seesaa.net/]]
&bold(){このウィキを作った経緯}
1.適当に作った単語帳が思いの外、資格取得に役立ったので
アップロードしてみたら使ってくれた人がいた。
(使ってくれてる人、ありがとうございます)
2.使ってくれてる人ってどんな問題を作って使ってるのか知りたくなった。
(欲が出ました。ごめんなさい。)
3.色んな資格や勉強に使えるのではないかと思い始めた。
(少々天狗です。)
4.資格や試験の勉強に過去問対策は常識。
そこで誰かが作ってくれた過去問があればそれを使いまわすことができる!!
(少々天狗です。)
5.さぁ、みんな!僕の代わりに馬車馬の如く問題作成に励むがいい。
(少々天狗です。)
といった感じで作りました。
また例によって一人でぶつぶつ言い続けるページになりそうですが、
皆様のご参加お待ちしております。
僕の心が折れる前に参加するといいんじゃないかな。
&bold(){使用上のルール}
1.常識の範囲でお願いします。
2.問題や答えに誤りがあると思います。自己責任で使用する様にしてください。
何かあっても、僕は責任持ちません。
----
- 中国語の勉強にと4択を作ってみようと思いましたがunicode形式では使えないようなので残念です。 -- 心 (2009-08-13 00:45:15)
- unicodeに対応してみました。UTF-16で保存したファイルのみの対応ですが、よろしければお試しください。書き込みどうもありがとうございました。 -- ¥552(税込) (2009-08-15 17:30:27)
#comment(,size=100,disableurl)
2009-08-22T07:20:00+09:00
1250893200
-
右メニュー
https://w.atwiki.jp/zeikomi552/pages/23.html
#search2(title=,submit=検索,size=20)
&bold(){更新履歴}
#recent(20)
2009-08-22T07:08:02+09:00
1250892482
-
応用情報技術者(H19:秋)
https://w.atwiki.jp/zeikomi552/pages/30.html
【問】
全体集合 S 内に部分集合 A と B があるとき、^A ∩ ^B に等しいものはどれか。
ここで、A ∪ B は A と B の和集合、A ∩ B は A と B の積集合、^A は S における A の補集合、A - B は A から B を除いた差集合を表す。
_
^AはAを表す。
【正解】
^A - B
【不正解】
(A ∪ B) - (^A ∩ ^B)
(S - A) ∪ ( S - B )
S - ( A ∩ B )
【コメント】
【終了】
【問】
x は、0以上65536未満の整数である。
x を 16ビットの 2進数で表現して上位 8ビットと下位 8ビットを入れ替える。
得られたビット列を2進数とみなしたとき、その値を x を用いて表したものはどれか。
ここで、a div bは a を b で割った商の整数部分を、a mod bは a を b で割った余りを表す。
また、式の中の数値は 10進法で表している。
【正解】
(x div 256) + (x mod 256) × 256
【不正解】
(x div 256) + (x mod 256)
(x div 256) × 256 + (x mod 256)
(x div 256) × 256 + (x mod 256) × 256
【コメント】
【終了】
【問】
コンピュータで連立一次方程式の解を求めるのに、次に含まれる未知数の個数の3乗に比例する計算時間がかかるとする。
あるコンピュータで100元連立一次方程式の解を求めるのに2秒かかったとすると、その4倍の演算速度をもつコンピュータで1,000元連立一次方程式の解を求めるときの計算時間は何秒か。
【正解】
500
【不正解】
5
50
5000
【コメント】
【終了】
【問】
相関係数に関する記述のうち、適切なものはどれか。
【正解】
すべての標本点が正の傾きをもつ直線上にあるときは、相関係数が+1になる。
【不正解】
変量間の関係が線形のときは、相関係数が0になる。
変量間の関係が非線形のときは、相関係数が負になる。
無相関のときは、相関係数が -1 になる。
【コメント】
【終了】
【問】
コンピュータの主記憶の誤り制御などに採用されている方式のうち、1ビットの誤りを訂正し、2ビットの誤りを検出することができる方式はどれか。
【正解】
ハミング符号方式
【不正解】
奇数パリティ方式
水平パリティ方式
チェックディジット方式
【コメント】
【終了】
【問】
A、B、Cの順序で入力されるデータがある。
各データについてスタックへの挿入と取出しを1回ずつ行うことができる場合、データの出力順序は何通りあるか。
【正解】
5
【不正解】
3
4
6
【コメント】
【終了】
【問】
次の手順はシェルソートによる整列を示している。
データ列 7,2,8,3,1,9,4,5,6 を手順 (1) ~ (4) に従って整列するとき、手順 (3) を何回繰り返して完了するか。
ここで、[ ]は小数点以下を切り捨てた結果を表す。
<手順>
(1) [データ数÷3] → Hとする。
(2) データ列を互いに H 要素分だけ離れた要素の集まりからなる部分列とし、それぞれの部分列を、挿入法を用いて整列する。
(3) [H÷3] → Hとする。
(4) H が 0 であればデータ列の整列は完了し、0 でなければ (2) に戻る。
【正解】
2
【不正解】
3
4
5
【コメント】
【終了】
【問】
自然数をキーとするデータを、ハッシュ表を用いて管理する。
キー x のハッシュ値 h(x) を h(x) = x mod n とする。
ここで、n はハッシュ表の大きさであり、x mod nは x を n で割った余りを表す。
キーが a であるデータと、キーが b であるデータの間で、衝突が起きる条件はどれか。
【正解】
a - bが n の倍数
【不正解】
a + bが n の倍数
n が a + b の倍数
n が a - b の倍数
【コメント】
【終了】
【問】
再帰的に定義された手続 proc で、proc(5) を実行したとき、印字される数字を順番に並べたのもはどれか。
proc(n)
n=0 ならば戻る
そうでなければ
{
n を印字する
proc(n-1) を呼び出す
n を印字する
}
を実行して戻る
【正解】
5432112345
【不正解】
543212345
54321012345
543210012345
【コメント】
【終了】
【問】
現在の商用超並列コンピュータの多くが採用しているマルチプロセッサの処理方式の一つで、プロセッサごとに異なる命令を並列に実行されるものはどれか。
【正解】
MIMD
【不正解】
CISC
RISC
SIMD
【コメント】
【終了】
【問】
コンピュータの命令実行順序として、適切なものはどれか。
【正解】
命令のフェッチ → 命令の解読 → オペランド読出し → 命令の実行
【不正解】
オペランド読出し → 命令の解読 → 命令のフェッチ → 命令の実行
オペランド読出し → 命令のフェッチ → 命令の解読 → 命令の実行
命令の解読 → 命令のフェッチ → オペランド読出し → 命令の実行
【コメント】
【終了】
【問】
同じ命令セットをもつコンピュータAとBがある。
それぞれのCPUクロック周期と、あるプログラムを実行したときのCPI (Cycles Per Instruction) は、表のとおりである。
コンピュータAがこのプログラムを実行したときの処理時間は、コンピュータBの処理時間の何倍になるか。
| CPUクロック周期 | CPI
コンピュータA | 1ナノ秒 | 4
コンピュータB | 4ナノ秒 | 0.5
【正解】
2
【不正解】
1/32
1/2
8
【コメント】
【終了】
【問】
図のアーキテクチャのシステムにおいて、CPUからみた、主記憶装置とキャッシュメモリを合わせた平均読込み時間を表す式はどれか。
ここで、読み込みたいデータがキャッシュメモリに存在しない確率をrとし、、キャッシュメモリ管理に関するオーバーヘッドは無視できるものとする。
CPU -- キャッシュメモリ -- 主記憶装置
容量:aMバイト 容量:bMバイト
読込み時間:xナノ秒 読込み時間:yナノ秒
【正解】
(1-r)x+ry
【不正解】
{(1-r) a / (a+b) }x+{ rb / (a+b) }y
{ra/ (a+b) }x+{ (1-r) b/ (a+b) }y
rx+ (1-r) y
【コメント】
【終了】
【問】
CPUと主記憶の間に置かれるキャッシュメモリにおいて、主記憶のあるブロックを、キャッシュメモリの複数の特定ブロックと対応付ける方式はどれか。
【正解】
セットアソシアティブ方式
【不正解】
ダイレクトマッピング方式
フルアソシアティブ方式
ライトスルー方式
【コメント】
【終了】
【問】
80Gバイトの磁気ディスク6台を、予備ディスク(ホットスペアディスク)1台込みのRAID5構成にした場合、実効データ容量は何Gバイトになるか。
【正解】
320
【不正解】
240
400
480
【コメント】
【終了】
【問】
DMA制御方式による入出力処理の記述として、最も適切なものはどれか。
【正解】
CPUを介さずに入出力装置と主記憶装置の間のデータ転送が行われる。
【不正解】
CPUが入出力装置を直接制御することによって、データ転送を行われる。
チャネル接続によって入出力装置と主記憶装置の間のデータ転送が行われる。
入出力制御専用のプロセッサによってデータ転送が制御される。
【コメント】
【終了】
【問】
ページング方式の仮想記憶においてアドレスを変換する処理を順に並べたのもはどれか。
ここで、処理A~Fは次のとおりである。
A:アクセス対象の仮想記憶アドレスに対応するページテーブルの先頭アドレスを得る。
B:アクセス対象の主記憶アドレスに対応するページテーブルの先頭アドレスを得る。
C:ページテーブルを検索し、該当ページの状態を調べる。
D:ページ内変位を加えて、求める仮想記憶アドレスを得る。
E:ページ内変位を加えて、求める主記憶アドレスを得る。
F:ページフォールトならばページイン処理を行う。
【正解】
A, C, F, E
【不正解】
A, C, E, F
B, C, D, F
B, C, F, D
【コメント】
【終了】
【問】
主記憶へのアクセスを1命令当たり平均2回行い、ページフォールトが発生すると1回当たり40ミリ秒のオーバヘッドを伴うシステムがある。
ページフォールトによる命令実行の遅れを1命令当たり平均0.4マイクロ秒以下にするために許容できるページフォールト発生率は最大幾らか。
ここで、ほかのオーバヘッドは考慮しないものとする。
【正解】
5×10^-6
【不正解】
1×10^-5
5×10^-5
1×10^-4
【コメント】
【終了】
【問】
仮想記憶管理におけるページ置換えアルゴリズムとして、LRU方式を採用する。
参照かつ更新されるページ番号の順番が、1,2,3,4,1,2,5,1,2,3,6,5 で、ページ枠が4のとき、ページフォールトに伴って発生するページアウトは何回か。
ここで、初期状態では、いずれのページも読み込まれていないものとする。
【正解】
4
【不正解】
3
5
6
【コメント】
【終了】
【問】
三つの資源X~Zを占有して処理を行う四つのプロセスA~Dがある。
各プロセスは処理の進行に伴い、表中の数値の順に資源を占有し、実行終了後に三つの資源を一括して解放する。
プロセスAとデッドロックを起こす可能性のあるプロセスはどれか。
プロセス名 | 資源の占有順序
| 資源X | 資源Y | 資源Z
プロセスA | 1 | 2 | 3
プロセスB | 3 | 2 | 1
プロセスC | 2 | 3 | 1
プロセスD | 1 | 2 | 3
【正解】
C,D
【不正解】
B,C,D
Cだけ
Dだけ
【コメント】
【終了】
【問】
UNIXの特徴のうち、適切なものはどれか。
【正解】
周辺装置をディレクトリ階層の中のファイルとして扱うことができる。
【不正解】
プロセス間の双方向通信を、リダイレクションという機能で提供している。
ユーザインタフェースは、シェルが提供するGUIであり、操作にはマウスが必須である。
利用できるファイルは、順編成の固定長レコード形式だけである。
【コメント】
【終了】
【問】
密結合マルチプロセッサの性能が、1台当たりのプロセッサの性能とプロセッサ数の積に等しくならない原因として、最も適切なものはどれか。
【正解】
主記憶へのアクセスの競合
【不正解】
通信回線を介したプロセッサ通信
プロセッサのディスパッチ処理
読込み処理
【コメント】
【終了】
【問】
複数台のPCで1台のプリンタを共有するシステムがある。
このプリンタに対する平均印刷要求回数が毎分1回のとき、このプリンタの平均印刷時間(印刷を要求してから終了するまでの時間)は何秒か。
ここで、プリンタは、平均が15秒の指数分布に従う印刷時間で要求を処理するものとし、プリンタに対する印刷要求はポアソン分布に従うものとする。
【正解】
20
【不正解】
15
18
30
【コメント】
【終了】
【問】
複数のクライアントから呼び出されるあるサーバのタスク処理時間は、タスクの多重度が2以下の場合、常に4秒である。
このサーバのタスクに1秒間隔で4件の処理要求が到着した場合、すべての処理が終わるまでの時間はタスクの多重度が1のときと2のときで、何秒の差があるか。
【正解】
7
【不正解】
6
8
9
【コメント】
【終了】
【問】
三つの装置 A ~ C で構成されるシステムがある。
三つの装置すべてが正常に稼働しないとシステムは機能しない。
各装置のMTBFは表のとおりである。システム全体のMTBFは何時間か。
装置 | MTBF(時間)
A | 600
B | 900
C | 1,800
【正解】
300
【不正解】
600
900
1,100
【コメント】
【終了】
【問】
平均故障間隔が x 時間、平均修理時間が y 時間のシステムがある。
使用条件が変わったので、平均故障間隔、平均修理時間がともに従来の1.5倍になった。
新しい使用条件での稼働率はどうなるか。
【正解】
従来の稼働率と同じ値である。
【不正解】
x、yの値によって変化するが、従来の稼働率よりは大きい値になる。
従来の稼働率の1.5倍になる。
従来の稼働率の2/3倍になる。
【コメント】
【終了】
【問】
ダイナミックDNS (DNS UPDATE) の説明として、適切なものはどれか。
【正解】
PCのIPアドレスが変わっても、そのPCには同じホスト名でアクセスできる。
【不正解】
PCのホスト名が変わっても、そのPCには同じIPアドレスでアクセスできる。
PCのホスト名が変わっても、そのPCには同じIPアドレスでアクセスできる。
ネットワークに接続されたPCの起動時に自動的にホスト名を割り当てる。
【コメント】
【終了】
【問】
メインプログラムを実行した後、メインプログラムの変数X,Yの値は幾つになるか。
ここで、仮引数Xは値呼出し (call by value)、仮引数Yは参照呼出し (call by reference) であるとする。
メインプログラム 手続 add(X,Y)
X=2; X=X+Y;
Y=2; Y=X+Y;
add(X,Y); return;
X | Y
【正解】
2 | 6
【不正解】
2 | 4
4 | 2
4 | 8
【コメント】
【終了】
【問】
度々発生する設計上の課題を解決するために繰り返して用いる、オブジェクトやクラスの構造を記述したものはどれか。
【正解】
デザインパターン
【不正解】
イディオム
フレームワーク
モデリング
【コメント】
【終了】
【問】
JavaScriptの非同期通信の機能を使うことによって、画面遷移が起こらない動的なユーザインタフェースを実現する技術はどれか。
【正解】
Ajax
【不正解】
JSF
RSS
SNS
【コメント】
【終了】
【問】
DFDの説明はどれか。
【正解】
適用業務をデータの流れに注目して、視覚的に表現したもの
【不正解】
業務などの処理手順を流れ図記号を用いて視覚的に表現したもの
システムの状態がどのように推移していくかを視覚的に表現したもの
実体及び実体間の関連という概念を用いてデータの構造を視覚的に表現したもの
【コメント】
【終了】
【問】
モジュール設計に関する記述のうち、モジュール強度(結束性)が最も高いものはどれか。
【正解】
ある木構造データを扱う機能をデータとともに一つにまとめ、木構造データをモジュールの外から見えないようにした。
【不正解】
複数の機能のそれぞれに必要な初期設定の操作が、ある時点で一括して実行できるので、一つのモジュールにまとめた。
二つの機能A,Bのコードは重複する部分が多いので、A,Bを一つのモジュールとし、A,Bの機能を使い分けるための引数を設けた。
二つの機能A,Bは必ずA,Bの順序に実行され、しかもAで計算した結果をBで使うことがあるので、一つのモジュールにまとめた。
【コメント】
【終了】
【問】
UML2.0のコミュニケーション図が表現するのはどれか。
【正解】
オブジェクト間の相互作用を表現し、オブジェクト間のデータリンクを強調する。
【不正解】
インタフェースを介したコンポーネント同士の関係やコンポーネントの内容を表現する。
クラス間の静的な関係を表現する。
時間軸に沿って、状態遷移、時間制約、メッセージの送受信などを表現する。
【コメント】
【終了】
【問】
ボトムアップテストの特長して、適切なものはどれか。
【正解】
ドライバが必要である。
【不正解】
開発の初期の段階では、並行作業が困難である。
スタブが必要である。
テスト済みの上位モジュールが必要である。
【コメント】
【終了】
【問】
a~cの説明とレビューの対応について、適切な組合せはどれか。
a:参加者全員が持ち回りでレビュー責任者を務めながらレビューを行うので、参加者全員の参画意欲が高まる。
b:レビュー対象物の作成者が説明者になり、入力データの値を仮定して、手続をステップごとに机上でシミュレーションしながらレビューを行う。
c:あらかじめ参加者の役割を決めておくとともに、進行役の議長を固定し、レビューの焦点を絞って迅速にレビュー対象を評価する。
a |b |c
【正解】
ラウンドロビン |ウォークスルー |インスペクション
【不正解】
インスペクション |ウォークスルー |ラウンドロビン
ウォークスルー |インスペクション|ラウンドロビン
ラウンドロビン |インスペクション|ウォークスルー
【コメント】
【終了】
【問】
エラー埋込み法による残存エラーの予測において、テストが十分に進んでいると仮定する。
このとき、当初の埋込みエラー数が48個、テスト期間中に発見されたエラーのうち、埋込みエラー数が36個、真のエラー数が42個とすると、埋込みエラーを除く残存エラー数は幾つと推定されるか。
【正解】
14
【不正解】
6
54
56
【コメント】
【終了】
【問】
JISで規定されるソフトウェアの品質特性 (JIS X 0129) のうち、”効率性”の定義はどれか。
【正解】
明示的な条件の下で、使用する資源の量に対比して適切な性能を提供するソフトウェア製品の能力
【不正解】
指定された条件下で利用するとき、指定された達成水準を維持するソフトウェア製品の能力
指定された条件下で利用されるとき、明示的及び暗示的必要性に合致する機能を提供するソフトウェア製品の能力
修正のしやすさに関するソフトウェア製品の能力
【コメント】
【終了】
【問】
A社では毎日1回、電話回線を利用して、日報データを伝送している。
このたび、コスト削減のために、データ圧縮伸張機能をもったソフトウェアを導入したところ、使用実績から算出されたデータ圧縮率(伝送後のデータ量/圧縮前のデータ量)は60%であった。
回線使用料、基本料が月額2,600円で、1分単位(切上げ)に40円ずつ加算されていく。
ソフトウェア導入前の回線使用時間は、1日当たり平均50分30秒であった。
ソフトウェアの導入費用は112,000円であり、回線使用時間は伝送データ量に比例する。
このとき、ソフトウェアの購入費用は何か月で回収できるか。
ここで、1か月の稼働日数は20日とする。
【正解】
7
【不正解】
6
8
9
【コメント】
【終了】
【問】
ツールレス保守に該当するものはどれか。
【正解】
サーバマシン内部の基板などをモジュール化し、そのモジュールの取付けをレバー式にする。
【不正解】
異常が発生した場合、現場から離れた保守センタから障害状況の調査をする。
故障の前兆となる現象を事前にとらえて、対象となる部品を取り替える。
電源やハードディスクなどを二重化し、故障時は縮退運転して故障装置を交換する。
【コメント】
【終了】
【問】
電源やハードディスクなどを二重化し、故障時は縮退運転して故障装置を交換する。
【正解】
UDP
【不正解】
ICMP
PPP
TCP
【コメント】
【終了】
【問】
ネットワークアドレス192.168.10.192/28のサブネットにおけるブロードキャストアドレスはどれか。
【正解】
192.168.10.207
【不正解】
192.168.10.199
192.168.10.223
192.168.10.255
【コメント】
【終了】
【問】
LANに接続されている複数のPCをFTTHを使って、インターネットに接続するシステムがあり、装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。
この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要な装置Aの機能はどれか。
【正解】
NAPT(IPマスカレード)
【不正解】
DHCP
PPPoE
パケットフィルタリング
【コメント】
【終了】
【問】
OSI基本参照モデルにおいて、アプリケーションプロセス間での会話を構成し、同期をとり、また、データ交換を管理するために必要な手段を提供する層はどれか。
【正解】
セション層
【不正解】
アプリケーション層
トランスポート層
プレゼンテーション層
【コメント】
【終了】
【問】
PCM伝送方式によって音声をサンプリング(標本化)して8ビットのディジタルデータに変換し、圧縮処理しないで転送したところ、転送速度は64,000ビット/秒であった。
このときのサンプリング間隔は何マイクロ秒か。
【正解】
125
【不正解】
15.6
46.8
128
【コメント】
【終了】
【問】
ATM交換方式の特徴として、適切なものはどれか。
【正解】
情報をセルと呼ばれる固定長のブロックに分割して送受信する。
【不正解】
ATMのプロトコルには、音声・データ・画像のディジタル符号化方式が含まれる。
LANとWANのそれぞれに対応する機器が販売されており、LANとWANで共通に使用できるプロトコルとして、TCP/IPに代わるものと期待される。
広帯域ISDNを実現する技術であり、網インタフェースには数kビット/秒の低速から100Mビット/秒を超える高速まで様々な速度が使用できる。
【コメント】
【終了】
【問】
ATM交換方式の特徴として、適切なものはどれか。
【正解】
情報をセルと呼ばれる固定長のブロックに分割して送受信する。
【不正解】
ATMのプロトコルには、音声・データ・画像のディジタル符号化方式が含まれる。
LANとWANのそれぞれに対応する機器が販売されており、LANとWANで共通に使用できるプロトコルとして、TCP/IPに代わるものと期待される。
広帯域ISDNを実現する技術であり、網インタフェースには数kビット/秒の低速から100Mビット/秒を超える高速まで様々な速度が使用できる。
【コメント】
【終了】
【問】
伝送速度が128kビット/sの回線を用いて、128×103バイトのデータを転送するために必要な時間はおよそ何秒か。
ここで、1電文の長さは128バイトであり、100バイトのデータを含む。
電文の送信間隔(電文の末尾から次の電文の始まりまで)は、平均1ミリ秒とする。
【正解】
12
【不正解】
2.6
8
10
【コメント】
【終了】
【問】
LANのノード(制御装置、端末など)を接続する配線の形態に関する記述のうち、バス型配線を説明したものはどれか。
【正解】
同軸ケーブルなどの1本のケーブルに、全ノードが接続される。
【不正解】
ケーブルを環状に敷設し、そこに全ノードが接続される。
中央に制御用のノードを配置し、そこに全ノードが接続される。
中央のノードに幾つかのノードが接続され、それらから更に別のノードが接続される。
【コメント】
【終了】
【問】
インターネットを使ってVPNを構築する際に利用されるネットワーク層(IP層)のセキュリティプロトコルはどれか。
【正解】
IPsec
【不正解】
S/MIME
WEP
WPA
【コメント】
【終了】
【問】
図で示したネットワーク構成において、アプリケーションサーバA上のDBMSのデーモンが異常終了したという事象とその理由を、監視用サーバXで検知するのに有効な手段はどれか。
監視用サーバ(X) - ルータ - アプリケーションサーバA
【正解】
アプリケーションサーバAから監視サーバXへのSNMP Trap PDU
【不正解】
アプリケーションサーバAから監視用サーバXへのICMPあて先到達不能 (Destination Unreachable) メッセージ
監視用サーバXからアプリケーションサーバAへのfinger
監視用サーバXからアプリケーションサーバAへのping
【コメント】
【終了】
【問】
データベースの3層スキーマ構造に関する記述として、適切なものはどれか。
【正解】
データの論理的関係を示すスキーマと、利用者が欲するデータの見方を示すスキーマを用意することによって、論理データの独立性を実現している。
【不正解】
3層スキーマ構造は、データベースサーバ層、アプリケーションサーバ層、及びクライアント層の三つの層から成る。
内部スキーマは、データそのものを個々のアプリケーションの立場やコンピュータの立場から離れて記述するものである。
物理的なデータベース構造をユーザが意識する必要がないように、データを記憶装置上にどのように記憶するか記述したものを外部スキーマという。
【コメント】
【終了】
【問】
表1~3に関する記述のうち、適切なものはどれか。
表1 | 表2 | 表3
商品コード |部品名 |定価 | 商品コード |部品名 |定価 | 商品コード |部品名 |定価
001 |R |2,400 | R |001 |2,400 | 002 |S |3,700
002 |S |3,700 | S |002 |3,700 | 003 |T |1,900
003 |T |1,900 | T |003 |1,900 | 001 |R |2,400
【正解】
表1、表2及び表3は、すべて同じ関係を表す。
【不正解】
表1と表2は同じ関係を表すが、表3は異なる。
表1と表3は同じ関係を表すが、表2は異なる。
表1、表2及び表3は、すべて異なる関係を表す。
【コメント】
【終了】
【問】
表1、表2及び表3は、すべて異なる関係を表す。
従業員番号 |氏名 |入社年 |職位 |職位手当
12345 |情報 太郎 |1971 |部長 |90,000
12346 |処理 太郎 |1985 |課長 |50,000
12347 |技術 太郎 |1987 |課長 |50,000
【正解】
第2正規形
【不正解】
第3正規形
第4正規形
非正規形
【コメント】
【終了】
【問】
関係データベースにおいて、ビューを作る目的として、適切なものはどれか。
【正解】
セキュリティを高めたり表操作を容易にするため
【不正解】
記憶容量を節約するため
処理速度を向上させるため
デッドロックの発生を減少させるため
【コメント】
【終了】
【問】
トランザクションの並行制御において、変更消失 (lost update) の問題、コミットされていない依存性 (uncommitted dependency) の問題、不整合分析 (inconsistent analysis) の問題が起こる可能性がある。
これらの問題を解決する技術と、この技術を使うことよって新たに発生する問題の組合せはどれか。
解決する技術 | 新たに発生する問題
【正解】
ロック | デッドロック
【不正解】
時刻印アルゴリズム | デッドロック
時刻印アルゴリズム | ロックによる待ち
ロック | 更新矛盾
【コメント】
【終了】
【問】
データベースを更新するトランザクションが異常終了したとき、DBMS が行うべき処理はどれか。
【正解】
後退復帰(ロールバック)
【不正解】
前進復帰(ロールフォワード)
チェックポイントの取得
バックアップの取得
【コメント】
【終了】
【問】
データベースを更新するトランザクションが異常終了したとき、DBMS が行うべき処理はどれか。
【正解】
後退復帰(ロールバック)
【不正解】
前進復帰(ロールフォワード)
チェックポイントの取得
バックアップの取得
【コメント】
【終了】
【問】
ストアドプロシージャの特徴として、適切なものはどれか。
【正解】
共通のSQL文によるアクセス手続をアプリケーションに提供できる。
【不正解】
SQL文の実行順序を制御することはできない。
SQL文をクライアントにダウンロードして実行する。
複数のSQL文を含んでいてはならない。
【コメント】
【終了】
【問】
トランザクションが、データベースに対する更新処理を完全に行うか、全く処理しなかったかのように取り消すか、のいずれかを保証する特徴はどれか。
【正解】
原子性 (atomicity)
【不正解】
一貫性 (consistency)
耐久性 (durability)
耐久性 (durability)
【コメント】
【終了】
【問】
インターネットで公開されているソフトウェアにディジタル署名を添付する目的はどれか。
【正解】
ソフトウェアの内容が改ざんされていないことを保証する。
【不正解】
ソフトウェアの作成者が保守責任者であることを告知する。
ソフトウェアの使用を特定の利用者に制限する。
ソフトウェアの著作権者が署名者であることを明示する。
【コメント】
【終了】
【問】
不正利用を防止するための、メールサーバ (SMTPサーバ) の設定はどれか。
【正解】
第三者中継を禁止する。
【不正解】
ゾーン転送のアクセス元を制御する。
ディレクトリに存在するファイル名の表示を禁止する。
特定のディレクトリ以外でのCGIプログラムの実行を禁止する。
【コメント】
【終了】
【問】
迷惑メールのメールヘッダから送信元又は中継元のISP又は組織を特定する手掛かりのうち、最も信頼できるものはどれか。
Return-Path:<ユーザ名@>ホスト・ドメイン名①
Received:from: ホスト・ドメイン名②(ホスト・ドメイン名③[IPアドレス])
by 受信メールサーバ名 with SMTP id ・・・・
From:<ユーザ名@ホスト・ドメイン名④>
【正解】
送信元又は中継元のIPアドレスから逆引きされたホスト・ドメイン名③およびIPアドレス
【不正解】
SMTP の MAIL FROM コマンドで通知されたホスト・ドメイン名①
SMTP の HELO コマンドで通知されたホスト・ドメイン名②
電子メールの From ヘッダに設定されたホスト・ドメイン名④
【コメント】
【終了】
【問】
SSLの利用に関する記述のうち、適切なものはどれか。
【正解】
SSLで使用する個人認証用のディジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。
【不正解】
SSLは特定利用者間の通信のために開発されたプロトコルであり、事前の利用者登録が不可欠である。
ディジタル証明書にはIPアドレスが組み込まれているので、SSLを利用するWebサーバのIPアドレスを変更する場合は、ディジタル証明書を再度取得する必要がある。
日本国内では、SSLで使用する共通鍵の長さは、128ビット未満に制限されている。
【コメント】
【終了】
【問】
ISMS適合性評価制度における情報セキュリティポリシに関する記述のうち、適切なものはどれか。
【正解】
情報セキュリティの方針は、事業、組織、所在地、資産及び技術の特徴を考慮して策定する。
【不正解】
重要な基本方針を定めた機密文書であり、社内の関係者以外の目に触れないようにする。
セキュリティの基本方針を述べたものであり、ビジネス環境や技術が変化しても変更してはならない。
特定のシステムについてリスク分析を行い、そのセキュリティ対策とシステム運用の詳細を記述したものである。
【コメント】
【終了】
【問】
内部統制が有する固有の限界を示すものはどれか。
【正解】
経営者による不正を発見する機能をもっていない。
【不正解】
担当者の権限逸脱を発見できない。
特定者への権限集中に起因した不正を防止できない。
リスク認識に基づく合理的な安全対策がなされない。
【コメント】
【終了】
【問】
ISMSプロセスのPDCAモデルにおいて、PLANで実施するものはどれか。
【正解】
情報資産のリスクアセスメント
【不正解】
運用状況の管理
改善策の実施
実施状況に対するレビュー
【コメント】
【終了】
【問】
世界貿易機構 (WTO) の”貿易の技術的障害に関する協定” (TBT協定) が加盟国に義務付けているものはどれか。
【正解】
国内強制規格を策定する場合には国際規格を基礎として使用すること
【不正解】
加盟国の国内規格を国際規格化する手続を定めること
国際規格への適合性評価制度を加盟国自身が確立すること
ほかの加盟国が実施した適合性評価結果の受入れを拒否する場合の手続を定めること
【コメント】
【終了】
【問】
QRコードに関する記述のうち、適切なものはどれか。
【正解】
同じデータでも、生成するアプリケーションによって、異なるパターンのQRコードになることがある。
【不正解】
QRコードの大きさについては、JISでシンボルの縦横の寸法が規格されている。
QRコードは、白と黒の2色以外の使用は禁止されている。
QRコードを作成するためには、QRコード用のマーキング技術、印刷技術を備えた専門機器が必要である。
【コメント】
【終了】
;抜け
;問2, 問6, 問8, 問11, 問13, 問15,
;問26, 問30, 問40, 問46, 問48, 問65, 問66, 問73
#comment(,size=100,disableurl)
2009-08-09T09:03:15+09:00
1249776195
-
情報セキュリティアドミニストレータ(H19:春)【四択帳】
https://w.atwiki.jp/zeikomi552/pages/20.html
【問】
メモリの誤り制御方式で,2ビットの誤り検出機能と,1ピットの誤り訂正機能をもたせるのに用いられるものはどれか。
【正解】
ハミング符号
【不正解】
奇数パリティ
水平パリティ
チェックサム
【コメント】
【終了】
【問】
マルチプログラムの多重度の設定を過度に小さくした場合に発生する現象として,適切なものはどれか。
【正解】
主記憶の使用率が下がる。
【不正解】
CPUの使用率が上がる。
各プロセスの処理時間が長くなる。
ページフォールトの発生回数が多くなる。
【コメント】
【終了】
【問】
CPUと磁気ディスク装置で構成されるシステムで,表に示すジョブA,Bを実行する。この二つのジョブが実行を終了するまでの CPUの使用率と磁気ディスク装置の使用率との組合せのうち,適切なものはどれか。ここで,ジョブA,Bはシステムの動作開始時点ではいずれも実行可能状態にあり,A,Bの順で実行される。CPU及び磁気ディスク装置は,ともに一つの要求だけを発生順に処理する。ジョブA,Bとも,CPUの処理を終了した後,磁気ディスク装置の処理を実行する。
単位 秒 ジョブ CPUの処理時間 磁気ディスク装置
の処理時間
A 3 7
B 12 10
CPUの使用率 磁気ディスク装置の使用率
【正解】
0.60 0.68
【不正解】
0.47 0.53
0.79 0.89
0.88 1.00
【コメント】
【終了】
【問】
複数の利用者がWebブラウザを用いて,コンテンツを追加したり,編集・削除したりできるWebコンテンツの管理システムを何というか。
【正解】
Wiki
【不正解】
RDF
RSS
ブログ
【コメント】
【終了】
【問】
2.4GHz帯の電波を利用し,半径10mの範囲で1Mビット/秒程度までの通信速度を実現する無線技術はどれか。
【正解】
Bluetooth1.0
【不正解】
IEEE802.11b
IEEE802.11g
IrDA
【コメント】
【終了】
【問】
DFDの説明はどれか。
【正解】
適用業務をデータの流れに注目して視覚的に表現したもの
【不正解】
業務などの処理手順を流れ図記号を用いて視覚的に表現したもの
システムの状態がどのように推移していくかを視覚的に表現したもの
実体及び実体間の関連という概念を用いてデータの構造を視覚的に表現したもの
【コメント】
【終了】
【問】
ブラックボックステストのテストデータの作成方法として,最も適切なものはどれか。
【正解】
機能仕様から同値クラスや限界値を識別し,テストデータを作成する。
【不正解】
稼働中のシステムから実データを無作為に抽出し,テストデータを作成する。
業務で発生するデータの発生頻度を分析し,テストデータを作成する。
プログラムの流れ図から,分岐条件に基づいたテストデータを作成する。
【コメント】
【終了】
【問】
ネットワーク構成の管理に関する記述のうち,適切なものはどれか。
【正解】
ネットワーク構成の変更の都度,ネットワーク構成図を更新する。
【不正解】
ネットワーク構成の変更は,失敗したときの影響が大きいので,最初の構築時に十分な検討を行い,構築後は安定運用確保のために,変更を受け付けないようにする。
ネットワーク構成の変更は,その多少にかかわらず,安全性確保の観点から全ユーザ業務を必ず停止して実施する。
ネットワーク構成は,一度決めると変更の頻度は低いので,変更部分だけを記録して管理する。
【コメント】
【終了】
【問】
ITサービスマネジメントのフレームワークであるITIL(Information Technology Infrastructure Library)におけるITサービス継続性管理の目的はどれか。
【正解】
自然災害などの非日常的な要因でシステムが停止した場合の対策を立て,ビジネスへの影響を許容範囲内に収める。
【不正解】
日常的なハードウェア障害やソフトウェア不良による障害から業務処理が正常にできるまでに復旧させる。
ビジネス活動に必要なシステムを,必要なときに利用可能であるように保証する。
ビジネス活動に必要なシステムを,必要なときに利用可能であるように保証する。
【コメント】
【終了】
【問】
TCP/IPネットワークにおいて,TCPを使用するアプリケーションはどれか。
【正解】
FTP
【不正解】
DHCP
ICMP
NTP
【コメント】
【終了】
【問】
電源オフ時にIPアドレスを保持することができない装置が,電源オン時に自装置のMACアドレスから自装置に割り当てられているIPアドレスを知るために用いるデータリンク層のプロトコルで,ブロードキャストを利用するものはどれか。
【正解】
RARP
【不正解】
ARP
DHCP
DNS
【コメント】
【終了】
【問】
UDPのヘッダフィールドにはないが,TCPのヘッダフィールドには含まれる情報はどれか。
【正解】
シーケンス番号
【不正解】
あて先ポート番号
送信元ポート番号
チェックサム
【コメント】
【終了】
【問】
ネットワークに接続されているホストのIPアドレスが212.62.31.90で,サブネットマスクが255.255.255.224のとき,ホストアドレスはどれか。
【正解】
26
【不正解】
10
90
212
【コメント】
【終了】
【問】
メールサーバからメールを受信するためのプロトコルで,次の二つの特徴をもつものはどれか。
(1) メールをメールサーバ上のメールボックスで管理することによって,発信者やタイトルを確認してからメールをダウンロードするかどうかを決めることができる。
(2) 文字列などでメールサーバ上のメールボックス内のメッセージの検索ができる。
【正解】
IMAP4
【不正解】
APOP
POP3
SMTP
【コメント】
【終了】
【問】
TCP,UDPのポート番号を識別し,プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって,プライベートIPアドレスを使用するLANの複数の端末が,一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。
【正解】
NAPT
【不正解】
IPスプーフィング
IPマルチキャスト
NTP3
【コメント】
【終了】
【問】
CSMA/CD方式に関する記述のうち,適切なものはどれか。
【正解】
衝突発生時の再送動作によって,衝突の頻度が増すとスループットが下がる。
【不正解】
送信要求の発生したステーションは,共通伝送路の搬送波を検出してからデータを送信するので,データ送出後の衝突は発生しない。
ハブによって複数のステーションが分岐接続されている構成では,衝突の検出ができないので,この方式は使用できない。
フレームとしては任意長のビットが直列に送出されるので,フレーム長がオクテットの整数倍である必要はない。
【コメント】
【終了】
【問】
所有者と公開鍵の対応付けをするのに必要な方式,システム,プロトコル及びポリシの集合によって実現されるものはどれか。
【正解】
PKI
【不正解】
IPsec
ゼロ知識証明
ハイブリッド暗号
【コメント】
【終了】
【問】
ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
【正解】
ウイルスの実際の感染や発病によって生じる書込み動作の異常や通信量の異常増加などの変化を監視して検出する。
【不正解】
あらかじめ特徴的なコードをパターンとして登録したウイルス定義ファイルを用いて,ウイルス検査対象と比較し,同じパターンがあれば検出する。
ウイルスに感染していないことを保証する情報をあらかじめ付加しておき,検査対象の検査時に保証が得られないことで検出する。
ウイルスの感染が疑わしい検査対象と,安全な場所に保管する原本とを比較し,異なっていれば感染を検出する。
【コメント】
【終了】
【問】
不正利用を防止するためにメールサーバ(SMTPサーバ)で行う設定はどれか。
【正解】
第三者中継を禁止する。
【不正解】
ディレクトリに存在するファイル名の表示を禁止する。
ゾーン転送のアクセス元を制御する。
特定のディレクトリ以外でのCGIプログラムの実行を禁止する。
【コメント】
【終了】
【問】
テンペスト(TEMPEST)攻撃を説明したものはどれか。
【正解】
処理中に機器から放射される電磁波を観測し解析する。
【不正解】
故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。
処理時間の差異を計測し解析する。
チップ内の信号線などに直接探針を当て,処理中のデータを観測し解析する。
【コメント】
【終了】
【問】
認証局(CA)に登録されている通信相手の公開鍵を使用して行えることはどれか。
【正解】
ディジタル署名を検証する。
【不正解】
CAから証明書の発行を受ける。
受信した暗号文を復号する。
メッセージにディジタル署名をする。
【コメント】
【終了】
【問】
IPスプーフィング(spoofing)攻撃による,自ネットワークのホストへの侵入を防止するのに有効な対策はどれか。
【正解】
外部から入るパケットの発信元IPアドレスが自ネットワークのものであれば,そのパケットを阻止する。
【不正解】
外部から入るTCPコネクション確立要求パケットのうち,外部へのインターネットサービスの提供に必要なもの以外を阻止する。
外部から入るUDPパケットのうち,外部へのインターネットサービスの提供や利用したいインターネットサービスに必要なもの以外を阻止する。
外部から入るパケットが,インターネットとの直接の通信をすべきでない内部ホストのIPアドレスにあてられていれば,そのパケットを阻止する。
【コメント】
【終了】
【問】
フィールド1に入力された値が変数$jouken1に,フィールド2に入力された値が変数$jouken2に代入され,次のSQL文によって表TABLE_Aを検索して結果を表示するWebアプリケーションがある。
SELECT * FROM TABLE_A
WHERE jouken1='$jouken1' AND jouken2='jouken2'
悪意のある利用者が,SQLインジェクションによってTABLE_Aの全レコードの削除を試みるとき,それぞれのフィールドに入力する文字列はどれか。
フィールド1 フィールド2
【正解】
(何も入力しない) ';DELETE FROM TABLE_A WHERE 'A'='A
【不正解】
* 'DELETE FROM TABLE_A WHERE 'A'='A
* DELETE FROM TABLE_A WHERE 'A'='A'
(何も入力しない) DELETE FROM TABLE_A WHERE 'A'='A'
【コメント】
【終了】
【問】
DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのセキュリティルールを定める。“通過禁止”に設定するものはどれか。
【正解】
ICMP
【不正解】
TCP及びUDPのポート番号53
TCPのポート番号21
UDPのポート番号123
【コメント】
【終了】
【問】
Return-Path:<ユーザ名@ホスト・ドメイン名〔1〕>
Received:from ホスト・ドメイン名〔2〕 (ホスト・ドメイン名〔3〕 [IPアドレス])
by 受信メールサーバ名 with SMTP id …
From:<ユーザ名@ホスト・ドメイン名〔4〕>
【正解】
送信元又は中継元のIPアドレスから逆引きされたホスト・ドメイン名〔3〕及びIPアドレス
【不正解】
SMTPのMAIL FROMコマンドで通知されたホスト・ドメイン名〔1〕
SMTPのHELOコマンドで通知されたホスト・ドメイン名〔2〕
電子メールのFromヘッダに設定されたホスト・ドメイン名〔4〕
【コメント】
【終了】
【問】
SSLの利用に関する記述のうち,適切なものはどれか。
【正解】
SSLで使用する個人認証用のディジタル証明書は,ICカードなどに格納できるので,格納場所を特定のPCに限定する必要はない。
【不正解】
SSLは特定利用者間の通信のために開発されたプロトコルであり,Webサーバ提供者への事前の利用者登録が不可欠である。
ディジタル証明書にはIPアドレスが組み込まれているので,SSLを利用するWebサーバのIPアドレスを変更する場合は,ディジタル証明書を再度取得する必要がある。
日本国内では,SSLで使用する共通鍵の長さは,128ビット未満に制限されている。
【コメント】
【終了】
【問】
コンピュータフォレンジクス(Computer Forensics)を説明したものはどれか。
【正解】
証拠となりうるデータを保全し,その後の訴訟などに備える。
【不正解】
画像や音楽などのディジタルコンテンツに著作権者などの情報を埋め込む。
コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法の一つであり,システムを実際に攻撃して侵入を試みる。
ネットワークの管理者や利用者などから,巧みな話術や盗み聞き,盗み見などの手段によって,パスワードなどのセキュリティ上重要な情報を入手する。
【コメント】
【終了】
【問】
情報システムのリスク分析に関する記述のうち,適切なものはどれか。
【正解】
リスク分析では,現実に発生すれば損失をもたらすリスクが,情報システムのどこに,どのように潜在しているかを識別し,その影響の大きさを測定する。
【不正解】
リスクには,投機的リスクと純粋リスクとがある。情報セキュリティのためのリスク分析で対象とするのは,投機的リスクである。
リスクの予想損失額は,損害予防のために投入されるコスト,復旧に要するコスト,及びほかの手段で業務を継続するための代替コストの合計で表される。
リスクを金額で測定するリスク評価額は,損害が現実のものになった場合の1回当たりの平均予想損失額で表される。
【コメント】
【終了】
【問】
リスク対策の一つであるリスクファイナンスに該当するものはどれか。
【正解】
システムが被害を受けた場合を想定して保険をかけておく。
【不正解】
システム被害につながるリスクの発生を抑える対策に資金を投入する。
システムを復旧するのに掛かった費用を金融機関から借り入れる。
リスクが顕在化した場合のシステム被害を小さくする対策に資金を投入する。
【コメント】
【終了】
【問】
機密データの漏えいを検知することを目的とした対策はどれか。
【正解】
機密データに対する利用者のアクセスログを取り,定期的にチェックする。
【不正解】
機密データにアクセスできる利用者を限定し,パスワード管理を徹底させる。
機密データの取扱マニュアルを作成し,利用者に対して教育を行う。
機密データのバックアップを取得し,その媒体を安全性の高い場所に保管する。
【コメント】
【終了】
【問】
JIS Q9001(ISO 9001)で内部監査について規定していることはどれか。
【正解】
内部監査では,品質マネジメントシステムの効果的な実施と維持,個別製品の実現計画や規格要求事項への適合を確認する。
【不正解】
内部監査では,品質マネジメントシステムが定められたとおり正しく機能しているかどうかを,予告することなく不定期に確認する。
内部監査は,社内のシステム監査部門又はシステム監査技術者が行う。
内部監査を実施する前提条件として,ISO 9001に基づく品質マネジメントシステムの審査登録が必要である。
【コメント】
【終了】
【問】
ISMSプロセスのPDCAモデルにおいて,PLANで実施するものはどれか。
【正解】
情報資産のリスクアセスメント
【不正解】
運用状況の管理
改善策の実施
実施状況に対するレビュー
【コメント】
【終了】
【問】
コンピュータで使われている文字コードの説明のうち,適切なものはどれか。
【正解】
ASCIIコードはアルファベット,数字,特殊文字及び制御文字からなり,漢字に関する規定はない。
【不正解】
EUCは文字コードの世界標準を作成しようとして考案された16ビット以上のコード体系であり,漢字に関する規定はない。
Unicodeは文字の1バイト目で漢字かどうかが分かるようにする目的で制定され,漢字とASCIIコードを混在可能にしたコード体系である。
シフトJISコードはUNIXにおける多言語対応の一環として制定されISOとして標準化されている。
【コメント】
【終了】
【問】
“連続する同一の文字コード(1バイトコードとする)の長さから1を減じたものを1バイトのバイナリで表し,その後に当該文字コードを配置する”というデータ圧縮方式がある。例えば,圧縮前に16進表示で,
414141414142434343434343
であった12バイトの文字コードの列は,圧縮後に,
044100420543
という6バイトで表され,この場合の圧縮率は50%(6バイト÷12バイト×100)となるものとする。このとき,当該方式に関する記述のうち,適切なものはどれか。
【正解】
一度に256バイト(256の同じ文字)を2バイトに圧縮できるときが最大の圧縮率なので,圧縮率が0.7%以下の値になることはない。
【不正解】
10個の文字からなる文字列を圧縮したとき,最良の場合の圧縮率は最悪の場合の圧縮率の5分の1である。
圧縮後の長さが圧縮前の長さを上回ることはない。
文字列に2回圧縮を行うと1回圧縮を行う場合の2分の1の圧縮率となる。
【コメント】
【終了】
#comment(,size=100,disableurl)
2009-08-03T12:47:57+09:00
1249271277
-
情報セキュリティアドミニストレータ(H20:春)【四択帳】
https://w.atwiki.jp/zeikomi552/pages/19.html
【問】
すべての命令が5サイクルで完了するように設計された,パイプライン制御のコンピュータがある。20命令を実行するには何サイクル必要となるか。ここで,すべての命令は途中で停止することなく実行でき,1ステージは1サイクルで動作を完了するものとする。
【正解】
24
【不正解】
20
21
25
【コメント】
【終了】
【問】
2台のCPUからなるシステムがあり,使用中でないCPUは,実行要求のあったタスクに割り当てられるようになっている。このシステムで,二つのタスクA,Bを実行し,それらのタスクは共通の資源Rを排他的に使用する。タスクA,Bをそれぞれ単独で実行した場合の動作順序と処理時間は表のとおりである。二つのタスクの実行を同時に開始した場合,二つのタスクの処理が完了するまでの時間は何ミリ秒か。ここで,OSのオーバヘッドは考慮しないものとする。また,表の()内の数字は処理時間を示すものとする。
タスク 単独実行時の動作順序と処理時間(ミリ秒)
A CPU(10) → 資源R(50) → CPU(60)
B CPU(40) → 資源R(50) → CPU(30)
【正解】
140
【不正解】
120
150
200
【コメント】
【終了】
【問】
M/M/1の待ち行列モデルにおいて,窓口の利用率が50%のとき,平均待ち時間Wと平均サービス時間Tの比W/Tは幾らか。
【正解】
1.00
【不正解】
0.33
0.50
2.00
【コメント】
【終了】
【問】
あるシステムにおいて,MTBFとMTTRがともに1.5倍になったとき,アベイラビリティ(稼働率)は何倍になるか。
【正解】
変わらない
【不正解】
2/3
1.5
2.25
【コメント】
【終了】
【問】
ADSLに関する記述として,適切なものはどれか。
【正解】
スプリッタは高周波と低周波の信号を電話線の両端で分離する機器であり,ADSLモデムに組み込まれている場合もある。
【不正解】
エコーキャンセラ方式と周波数分割方式では,上りと下りにそれぞれ別の周波数帯域を割り当てる必要がある。
既存のツイストペアの電話回線を利用しているので,高速のインターネット接続サービスと従来の電話サービスは同時には利用できない。
電話局とユーザとの間の最大距離は,回線のワイヤ径などの影響を受けないので,どのようなADSL方式でも同じである。
【コメント】
【終了】
【問】
データマイニングを説明したものはどれか。
【正解】
大量のデータを分析し,単なる検索だけでは分からない隠れた規則や相関関係を見つけ出すこと
【不正解】
データウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,データベースに格納すること
データ処理の対象となる情報を基に規定した,データの構造,意味及び操作の枠組みのこと
複数の属性項目をデータベースに格納し,異なる属性項目の組合せによる様々な分析を短時間で行うこと
【コメント】
【終了】
【問】
モジュール分割の良否を,モジュール結合度の視点から評価する場合,最も適切な記述はどれか。
【正解】
呼び出す側と呼び出される側のモジュール間のデータの受渡しは,引数としてデータ項目を列挙するのが最も望ましい。
【不正解】
共通データ領域は,すべてのモジュールからアクセスできるようになっていることが望ましい。
ソフトウェア全体のモジュール分割の良否は,モジュール間の結合度のうちで最も強いものがどのように分布しているかで判断するのが望ましい。
直接の呼出し関係になっていないモジュール間で情報を交換するには,共通データ領域を用いるのが最も望ましい。
【コメント】
【終了】
【問】
UMLのクラス図に記述できるものはどれか。
【正解】
多重度
【不正解】
アクティビティ
状態名
ノード
【コメント】
【終了】
【問】
あるシステムの開発工数を見積もると120人月であった。このシステムの開発を12か月で終えるように表に示す計画を立てた。プログラム作成工程には,何名の要員を確保しておく必要があるか。
工程 工数比率(%) 期間比率(%)
仕様設計 35 50
プログラム作成 45 25
テスト 20 25
【正解】
18
【不正解】
7
8
10
【コメント】
【終了】
【問】
SLAを説明したものはどれか。
【正解】
サービスの品質に関する利用者と提供者間の合意
【不正解】
ITサービスマネジメントのベストプラクティスを集めたフレームワーク
開発から保守までのソフトウェアライフサイクルプロセス
品質マネジメントシステムに関する国際規格
【コメント】
【終了】
【問】
ソフトウェアの保守作業に関する記述のうち,適切なものはどれか。
【正解】
影響範囲の調査を効率よく行うためには,リポジトリなどのツールを使用する。
【不正解】
リバースエンジニアリングのツールだけを用いて,新規ソフトウェアに移行する。
利用者からの要求内容にかかわる変更部分だけについて単体テストを行う。
利用者からの要求の発生順に,ソフトウェアの保守作業を行う。
【コメント】
【終了】
【問】
コンピュータとスイッチングハブ,又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。
【正解】
利用者からの要求の発生順に,ソフトウェアの保守作業を行う。
【不正解】
影響範囲の調査を効率よく行うためには,リポジトリなどのツールを使用する。
リバースエンジニアリングのツールだけを用いて,新規ソフトウェアに移行する。
利用者からの要求内容にかかわる変更部分だけについて単体テストを行う。
【コメント】
【終了】
【問】
コンピュータとスイッチングハブ,又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。
【正解】
リンクアグリゲーション
【不正解】
スパニングツリー
ブリッジ
マルチホーミング
【コメント】
【終了】
【問】
TCP/IPのクラスBのIPアドレスをもつ一つのネットワークに,割り当てることができるホストアドレス数は幾つか。
【正解】
65,534
【不正解】
1,022
4,094
32,766
【コメント】
【終了】
【問】
TCPヘッダに含まれる情報はどれか。
【正解】
あて先ポート番号
【不正解】
パケット生存時間(TTL)
発信元IPアドレス
プロトコル番号
【コメント】
【終了】
【問】
PPPに関する記述のうち,適切なものはどれか。
【正解】
リンク確立フェーズの後に認証プロトコルを実行することができる。
【不正解】
交換網用のプロトコルであり,専用線では使用することができない。
半二重の伝送モード専用のプロトコルである。
非同期式のプロトコルであり,8ビットの伝送制御文字が使われる。
【コメント】
【終了】
【問】
電子メールの内容の機密性を高めるために用いられるプロトコルはどれか。
【正解】
S/MIME
【不正解】
IMAP4
POP3
SMTP
【コメント】
【終了】
【問】
SSLに関する記述のうち,適切なものはどれか。
【正解】
通信内容を暗号化する機能と通信相手を認証する機能をもつ。
【不正解】
SSL-VPNで使用できるアプリケーションは,HTTPプロトコルを使用するアプリケーションに限定される。
暗号化には,共通鍵暗号方式ではなく,公開鍵暗号方式が使われる。
トランスポートモードとトンネルモードの二つのモードがある。
【コメント】
【終了】
【問】
10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち,2組(AとB,CとD)のノード間でそれぞれ次のファイル転送を行った場合,LANの利用率はおよそ何%か。ここで,転送時にはファイルの大きさの30%に当たる各種制御情報が付加されるものとする。また,LANではリピータハブが使用されており,衝突は考えないものとする。
ファイルの大きさ:平均1,000バイト
ファイルの転送頻度:平均60回/秒(1組当たり)
【正解】
12
【不正解】
2
6
10
【コメント】
【終了】
【問】
ネットワークを構成する装置の用途や機能に関する記述のうち,適切なものはどれか。
【正解】
ゲートウェイは,主にトランスポート層以上での中継を行う装置であり,異なったプロトコル体系のネットワーク間の接続などに用いられる。
【不正解】
ブリッジは,物理層での中継を行う装置であり,フレームのフィルタリング機能をもつ。
リピータは,ネットワーク層での中継を行う装置であり,伝送途中で減衰した信号レベルの補正と再生増幅を行う。
ルータは,データリンク層のプロトコルに基づいてフレームの中継と交換を行う装置であり,フロー制御や最適経路選択などの機能をもつ。
【コメント】
【終了】
【問】
AESの暗号化方式を説明したものはどれか。
【正解】
鍵長によって,段数が決まる。
【不正解】
段数は,6回以内の範囲で選択できる。
データの暗号化,復号,暗号化の順に3回繰り返す。
同一の公開鍵を用いて暗号化を3回繰り返す。
【コメント】
【終了】
【問】
TLSの機能を説明したものはどれか。
【正解】
TCPとアプリケーションとの間のレイヤにおいて,通信相手の認証や,暗号方式や暗号鍵のネゴシエーションをHandshakeプロトコルで行う。
【不正解】
電子メールに対して,PKIを適用するためのデータフォーマットを提供する。
ネットワーク層のプロトコルであり,IPパケットの暗号化及び認証を行う。
ログインやファイル転送の暗号通信を行う目的で,チャレンジレスポンスの仕組みを用いてrコマンド群の認証を行う。
【コメント】
【終了】
【問】
公開鍵暗号方式に関する記述として,適切なものはどれか。
【正解】
電子メールに対して,PKIを適用するためのデータフォーマットを提供する。
【不正解】
TCPとアプリケーションとの間のレイヤにおいて,通信相手の認証や,暗号方式や暗号鍵のネゴシエーションをHandshakeプロトコルで行う。
ネットワーク層のプロトコルであり,IPパケットの暗号化及び認証を行う。
ログインやファイル転送の暗号通信を行う目的で,チャレンジレスポンスの仕組みを用いてrコマンド群の認証を行う。
【コメント】
【終了】
【問】
公開鍵暗号方式に関する記述として,適切なものはどれか。
【正解】
RSAや楕(だ)円曲線暗号などの暗号方式がある。
【不正解】
DESやAESなどの暗号方式がある。
暗号化鍵と復号鍵が同一である。
共通鍵の配送が必要である。
【コメント】
【終了】
【問】
公開鍵暗号方式によるディジタル署名の手続とハッシュ値の使用方法のうち,適切なものはどれか。
【正解】
受信者は,送信者の公開鍵で署名を復号してハッシュ値を取り出し,元のメッセージを変換して求めたハッシュ値と比較する。
【不正解】
送信者はハッシュ値を自分の公開鍵で暗号化して,元のメッセージとともに受信者に送る。
ディジタル署名を付ける元となったメッセージをハッシュ値から復元する。
元のメッセージ全体に対して公開鍵で暗号化を行い,ハッシュ値を用いて復号する。
【コメント】
【終了】
【問】
SQLインジェクション攻撃を防ぐ方法はどれか。
【正解】
入力値から,データベースへの問合せや操作において特別な意味をもつ文字を解釈されないよう保護する。
【不正解】
入力値から,上位ディレクトリを指定する文字(../)を取り除く。
入力値にHTMLタグが含まれていたら,解釈,実行できないほかの文字列に置き換える。
入力値の全体の長さが制限を超えていたときは受け付けない。
【コメント】
【終了】
【問】
表に示すテーブルX,Yへのアクセス要件に関して,JIS Q27001:2006(ISO/IEC 27001:2005)が示す“完全性”の観点からセキュリティを脅かすおそれのあるアクセス権付与はどれか。
テーブル アクセス要件
X(注文テーブル) (1) 調達課のユーザAが注文データを入力するため,又は内容を確認するためにアクセスする。
(2) 管理課のユーザBはアクセスしない。
Y(仕入先マスタテーブル)(1) 調達課のユーザAが仕入先データを照会する目的だけでアクセスする。
(2) 管理課のユーザBが仕入先データのマスタメンテナンス作業を行うためにアクセスする。
【正解】
GRANT INSERT ON Y TO A
【不正解】
GRANT INSERT ON Y TO B
GRANT SELECT ON X TO A
GRANT SELECT ON X TO B
【コメント】
【終了】
【問】
クロスサイトスクリプティングの手口はどれか。
【正解】
Webアプリケーションに用意された入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。
【不正解】
インターネットなどのネットワークを通じてサーバに不正に侵入したり,データの改ざん・破壊を行ったりする。
大量のデータをWebアプリケーションに送ることによって,用意されたバッファ領域をあふれさせる。
パス名を推定することによって,本来は認証された後にしかアクセスできないページに直接ジャンプする。
【コメント】
【終了】
【問】
RADIUSに関する記述として,適切なものはどれか。
【正解】
ISPや企業内LANなどへのリモートアクセスを実現するとき,ユーザ認証,アクセス制御,アカウント情報管理を統括的に行う。
【不正解】
LANに接続されたコンピュータに対して自動的にIPアドレスを割り当てる。
コンピュータごと,アプリケーションごとに個別に管理されていたユーザ情報やネットワーク資源の情報を,企業や組織全体のディレクトリ情報として格納し,統括的に管理する。
複数のLANやコンピュータシステムをインターネットや公衆回線を用いて,仮想的に同一のネットワークとして接続する技術であり,情報の機密性,完全性を提供する。
【コメント】
【終了】
【問】
テンペスト技術の説明とその対策として,適切なものはどれか。
【正解】
ディスプレイやケーブルなどから放射される電磁波を傍受し,内容を観察する技術であり,電磁波遮断が施された部屋に機器を設置することによって対抗する。
【不正解】
データ通信の途中でパケットを横取りし,内容を改ざんする技術であり,ディジタル署名による改ざん検知の仕組みを実装することによって対抗する。
マクロウイルスにおいて使われる技術であり,ウイルス対策ソフトを導入し,最新の定義ファイルを適用することによって対抗する。
無線LANの信号から通信内容を傍受し,解析する技術であり,通信パケットを暗号化することによって対抗する。
【コメント】
【終了】
【問】
無線LANのセキュリティ技術に関する記述のうち,適切なものはどれか。
【正解】
無線LANの複数のアクセスポイントが,1台のRADIUSサーバと連携してユーザ認証を行うことができる。
【不正解】
ESS-ID及びWEPを使ってアクセスポイントと通信するには,クライアントにEAP(Extensible Authentication Protocol)を実装する必要がある。
WEPの暗号化鍵の長さは128ビットと256ビットがあり,どちらを利用するかによって処理速度とセキュリティ強度に差が生じる。
アクセスポイントにMACアドレスを登録して認証する場合,ローミング時にESS-IDを照合しない。
【コメント】
【終了】
【問】
情報システムのリスクマネジメント全体の説明として,最も適切なものはどれか。
【正解】
情報システムの機能特性を損なう不安定要因やシステムに内在する脆(ぜい)弱性を識別して,企業活動に生じる損失を防止,軽減するとともに,合理的なコストでの対策を行う。
【不正解】
事故や災害の発生を防止したり,それが万一発生した場合には損失を最小限にしたりする手段であり,回避,最適化,移転,保有などの手段がある。
情報システムの機能に障害が発生した際に,業務の中断や機密漏えいを,防止又は軽減する緊急時対策を行う。
リスクを経済的な範囲で最小化するコントロールを設計するために必要な情報を提供する。
【コメント】
【終了】
【問】
金融庁の“財務報告に係る内部統制の評価及び監査の基準”において,内部統制に関係を有する者の役割と責任の記述のうち,適切なものはどれか。
【正解】
内部監査人は,モニタリングの一環として,内部統制の整備及び運用状況を検討,評価し,必要に応じて,その改善を促す職務を担っている。
【不正解】
株主は,組織のすべての活動について最終的な責任を有する。
監査役は,内部統制の整備及び運用に係る基本方針を決定する。
経営者は,取締役の職務の執行に対する監査の一環として,独立した立場から,内部統制の整備及び運用状況を監視,検証する役割と責任を有する。
【コメント】
【終了】
【問】
情報システムのコンティンジェンシープランに関する記述のうち,適切なものはどれか。
【正解】
障害復旧までの見込み時間の長さによって,幾つかの対応方法を盛り込んだコンティンジェンシープランを策定する。
【不正解】
コンティンジェンシープランの目的は,リスクを回避するためのコントロールを設計することである。
障害の抑制・防止対策が適切に設定されているシステムは,コンティンジェンシープランの対象外である。
ソフトウェアのバグによるシステムの停止は,コンティンジェンシープランの対象外である。
【コメント】
【終了】
【問】
“JIS Q9001:2000(ISO 9001:2000)品質マネジメントシステムー要求事項”に規定されている経営者の責任はどれか。
【正解】
経営者は,品質マネジメントシステムの構築,実施及び改善に対するコミットメントの証拠を示さなければならない。
【不正解】
組織内の部門,階層ごとの品質目標は,経営者が設定しなければならない。
品質管理の責任は経営者にあるので,権限を委譲することなく,必要なプロセスの確立,実施及び維持を確実にしなければならない。
不具合又は不満足な状況に陥った場合,それが是正されるまで,経営者は後工程への進行を止めなければならない。
【コメント】
【終了】
【問】
共通フレーム2007(SLCP-JCF2007)の目的はどれか。
【正解】
ソフトウェア開発作業全般にわたって“共通の物差し”を使うことによって,作業範囲・作業内容を明確にし,取得者と供給者の取引内容を明確にすること
【不正解】
ISO/IECのSLCPの内容を基にして,対象範囲にシステム監査プロセスを加え,ソフトウェア取引に関する提案責任と管理責任を明確にすること
ソフトウェアを適切に購入・使用するためのガイドラインを示すことによって,ソフトウェアの違法複製行為や違法複製品の使用を防止し,ソフトウェアの適正な取引及び管理を促進すること
特定の業種やシステム形態,開発方法論などに極力依存しないよう配慮し,社内の部門間での取引を除く受発注契約をスムーズに遂行すること
【コメント】
【終了】
【問】
情報セキュリティの評価基準JIS X5070(ISO/IEC 15408)の説明のうち,適切なものはどれか。
【正解】
IT製品及びシステムの,セキュリティ機能にかかわる部分の評価基準
【不正解】
IT製品及びシステムの,経済産業省による情報セキュリティマネジメント適合性評価制度に用いられる評価基準
IT製品及びシステムの,セキュリティ機能を含むシステム全体の評価基準
IT製品のうち,OSとハードウェアを対象とするセキュリティレベルの評価基準
【コメント】
【終了】
【問】
JIS Q27001:2006のリスクマネジメントで採用されているセーフガードはどれか。
【正解】
リスクを低減する実践,手順,又はメカニズム
【不正解】
ITシステムの資源に影響を及ぼす不確かな事象を識別,制御,除去,又は低減する総合的なプロセス
脅威によって影響を受ける資産又は資産グループの弱さ
重要情報を含む資産をどのように管理,保護,及び分配するかを統制する規則,指令,及び実践
【コメント】
【終了】
【問】
SAML(Security Assertion Markup Language)の説明として,最も適切なものはどれか。
【正解】
認証情報に加え,属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコル
【不正解】
Webサービスに関する情報を広く公開し,それらが提供する機能などを検索可能にするための仕組み
権限のない利用者による傍受,読取り,改ざんから電子メールを保護して送信するためのプロトコル
ディジタル署名に使われる鍵情報を効率よく管理するためのWebサービスプロトコル
【コメント】
【終了】
【問】
ベンチマーキングを説明したものはどれか
【正解】
自社の業務プロセスを改革する際に,他社のベストプラクティスと比較分析を行う。
【不正解】
企業独自のノウハウや技術などによって競争優位を維持・強化できる分野に対して,資金と人材を集中的に投入する。
新規分野への進出や,事業の拡大,再編などのために,他社の経営資源を獲得し活用する。
それぞれの事業を,市場成長率と市場占有率のマトリックスによって分析し,経営資源の最適な配分を行う。
【コメント】
【終了】
【問】
問題解決能力の育成方法で,日常起こるマネジメント上の問題を多数提示して,一定時間内に判断し処理させる手法はどれか。
【正解】
インバスケット
【不正解】
ケーススタディ
親和図法
ロールプレイ
【コメント】
【終了】
【問】
全社レベルの業務モデルを作成するときの留意点はどれか。
【正解】
業務モデルは企業活動のモデルでもあるので,ビジネスプロセスには,業務レベルの活動だけでなく意思決定活動や計画活動も含む必要がある。
【不正解】
業務モデルとしてビジネスプロセスとデータクラスとの関係を明らかにするために,データクラスに含まれるデータ項目を詳細にしておく必要がある。
業務モデルは全社情報システム構築の基本構造となるもので,ビジネスプロセスはその企業の現行プロセスをそのまま反映させる必要がある。
データクラスはエンティティではないので,データクラス間でデータの重複があったとしても,現状を反映しておく必要がある。
【コメント】
【終了】
【問】
RFIDを説明したものはどれか。
【正解】
極小の集積回路にアンテナを組み合わせたもので電子荷札に利用され,無線自動認識技術によって対象の識別や位置確認などができる。
【不正解】
ICカードや携帯電話に保存される貨幣的価値による決済手段のことで,POSレジスタなどで用いられている。
縦横のマトリックスに白黒の格子状のパターンで情報を表し,情報量が多く数字だけでなく英字や漢字データも格納できる。
人間の身体的特徴としての生体情報を,個人の識別・認証に利用する技術で,指紋認証,静脈認証などがある。
【コメント】
【終了】
【問】
Webページの著作権に関する記述のうち,適切なものはどれか。
【正解】
特定の分野ごとにWebページのURLを収集し,簡単なコメントをつけたリンク集は,著作権法で保護される。
【不正解】
営利目的ではなく趣味として,個人が開設しているWebページに他人の著作物を無断掲載しても,私的使用であるから著作権の侵害とはならない。
作成したプログラムをインターネット上でフリーウェアとして公開した場合,配布されたプログラムは,著作権法による保護の対象とはならない。
試用期間中のシェアウェアを使用して作成したデータを,試用期間終了後もWebページに掲載することは,著作権の侵害に当たる。
【コメント】
【終了】
【問】
プロジェクトマネージャのP氏は,A社から受託予定のソフトウェア開発を行うために,X社から一時的な要員派遣を受けることを検討している。労働者派遣法に照らして適切なものはどれか。
【正解】
派遣者への業務指示など,派遣に伴う各種業務をP氏が直接行うことをX社に伝えた。
【不正解】
厳しいスケジュールが見込まれることから,派遣労働者個人への瑕疵(かし)担保責任を負わせる契約案をX社に提示した。
前回のプロジェクトの成功に大きく貢献したX社のY氏の参加を指名した。
派遣される要員のスキルを適切に判断しようと考え,事前にX社の派遣候補者を面接した。
【コメント】
【終了】
【問】
申請や届出などの行政手続をインターネットで実現させる電子申請の特徴はどれか。
【正解】
本人確認のため,電子署名や電子証明書を使用することができる。
【不正解】
申請・届出書が提出されたと認められるのは送信した時点である。
代理人ではなく本人に限り申請を行うことができる。
手数料の納付は,クレジットカードに限定されている。
【コメント】
【終了】
【問】
電子署名法に規定されているものはどれか。
【正解】
電子署名には,民事訴訟法における押印と同様の効力が認められている。
【不正解】
電子署名技術は公開鍵暗号技術によるものと規定されている。
電子署名には,電磁的記録以外であって,コンピュータ処理の対象とならないものも含まれる。
電子署名の認証業務を行うことができるのは,政府が運営する認証局に限られる。
【コメント】
【終了】
【問】
“システム管理基準”に従えば,データ管理のポイントとなるものはどれか。
【正解】
適切なアクセスコントロールを行っていること
【不正解】
システムテストは,開発当事者以外の者が参画すること
ソフトウェアの利用状況を記録し,定期的に分析すること
プログラムテスト結果を評価し,記録及び保管すること
【コメント】
【終了】
【問】
システム監査におけるヒアリングを実施する際に,システム監査人の対処として,適切なものはどれか。
【正解】
ヒアリングの結果,問題と思われる事項を発見した場合は,その裏付けとなる記録の入手や現場確認を行う。
【不正解】
ヒアリングの結果,調査対象の現状に問題があると判断した場合は,その調査対象のあるべき姿について被監査部門の専門的な相談に応じる。
ヒアリングを行っている際に,被監査部門との間で見解の相違が生じた場合は,相手が納得するまで十分に議論を行う。
被監査部門のヒアリング対象者が複数の場合は,職制上の上位者から集中的に話を聞く。
【コメント】
【終了】
【問】
システム監査人の役割と権限に関する記述のうち,適切なものはどれか。
【正解】
システム監査人は,システム管理者に対して監査の実施に協力するよう要請できる。
【不正解】
システム監査人によるシステム監査によって,法令による会計監査を代替できる。
システム監査人は,セキュリティ方針を決定できる。
システム監査人は,被監査部門に対して改善命令を出すことができる。
【コメント】
【終了】
【問】
“情報セキュリティ監査制度”において,情報セキュリティ監査が確保すべきものはどれか。
【正解】
情報資産のセキュリティ
【不正解】
情報技術のセキュリティ
情報基盤のセキュリティ
情報システムのセキュリティ
【コメント】
【終了】
【問】
“情報セキュリティ監査基準”の位置付けはどれか。
【正解】
情報セキュリティ監査業務の品質を確保し,有効かつ効率的に監査を実施することを目的とした監査人の行為規範である。
【不正解】
監査人が情報資産の監査を行う際に判断の尺度として用いるべき基準であり,監査人の規範である。
情報資産を保護するためのベストプラクティスをまとめたものであり,監査マニュアル作成の手引書である。
組織体が効果的な情報セキュリティマネジメント体制を構築し,適切なコントロールを整備,運用するための実践規範である。
【コメント】
【終了】
#comment(,size=100,disableurl)
2009-08-03T12:47:43+09:00
1249271263
-
情報セキュリティスペシャリスト(H21:春)【四択帳】
https://w.atwiki.jp/zeikomi552/pages/18.html
【問】
(1+α)nの計算を,1+n×αで近似計算ができる条件として,適切なものはどれか。
【正解】
lαlが1に比べて非常に小さい。
【不正解】
lαlが1に比べて非常に大きい。
lα÷nlが1より大きい。
ln×αlが1より大きい。
【コメント】
【終了】
【問】
SLAに記載する内容として,適切なものはどれか。
【正解】
顧客とサービスプロバイダの間で合意されたサービスの目標及び責任範囲
【不正解】
サービスデスクとITサポート部門の役割分担
サービスプロバイダが提供するすべてのサービスの特徴,構成要素,料金
利用者から出されたITサービスに対する業務要件
【コメント】
【終了】
【問】
情報システムの安全性のコントロールに関係する監査証跡はどれか。
【正解】
アクセスログ
【不正解】
CPUの性能評価レポート
計算チェックプログラムの単体テストの結果報告書
ソフトウェア導入の費用対効果分析表
【コメント】
【終了】
【問】
自然数をキーとするデータを,ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を
h(x)=x mod n
とすると,キーaとbが衝突する条件はどれか。ここで,nはハッシュ表の大きさであり,x mod nはxをnで割った余りを表す。
【正解】
a-bがnの倍数
【不正解】
a+bがnの倍数
nがa+bの倍数
nがa-bの倍数
【コメント】
【終了】
【問】
メモリの誤り制御方式で,2ビットの誤り検出機能と,1ビットの誤り訂正機能をもたせるのに用いられるものはどれか。
【正解】
ハミング符号
【不正解】
奇数パリティ
水平パリティ
チェックサム
【コメント】
【終了】
【問】
主記憶への1回のアクセスが200ナノ秒で,ページフォールトが発生すると1回当たり100ミリ秒のオーバヘッドを伴うコンピュータがある。ページフォールトが主記憶アクセスの50万回中に1回発生する場合,ページフォールトは1秒当たり最大何回発生するか。ここで,ページフォールトのオーバヘッド以外の要因は考慮しないものとする。
【正解】
5
【不正解】
3
4
6
【コメント】
【終了】
【問】
サーバの種類とそれに使用されるオープンソースソフトウェアの組合せはどれか。
DNSサーバ Webサーバ メールサーバ
【正解】
| BIND | Apache | Postfix
【不正解】
| Apache | BIND | Postfix
| BIND | Postfix | Apache
| Postfix | Apache | BIND
【コメント】
【終了】
【問】
MPEG-1を説明したものはどれか。
【正解】
1.5Mビット/秒程度の圧縮方式であり,主にCD-ROMなどの蓄積型メディアを対象にしている。
【不正解】
60Mビット/秒を超える圧縮方式であり,主に高品質なテレビ放送を対象にしている。
数M~数十Mビット/秒という広い範囲の圧縮方式であり,蓄積型メディア,放送,通信で共通に利用できる汎用の方式である。
数十k~数百kビット/秒という低ビットレートの圧縮方式の一つであり,携帯電子機器などへの利用を対象にしている。
【コメント】
【終了】
【問】
TCP/IPネットワーク上で,メールサーバから電子メールを取り出すプロトコルはどれか。
【正解】
POP3
【不正解】
PPP
SMTP
UDP
【コメント】
【終了】
【問】
ISMS適合性評価制度における情報セキュリティ基本方針に関する記述のうち,適切なものはどれか。
【正解】
情報セキュリティのための経営陣の方向性及び支持を規定する。
【不正解】
重要な基本方針を定めた機密文書であり,社内の関係者以外の目に触れないようにする。
セキュリティの基本方針を述べたものであり,ビジネス環境や技術が変化しても変更してはならない。
特定のシステムについてリスク分析を行い,そのセキュリティ対策とシステム運用の詳細を記述したものである。
【コメント】
【終了】
【問】
企業内情報ネットワークやサーバにおいて,通常のアクセス経路以外で,侵入者が不正な行為に利用するために設置するものはどれか。
【正解】
バックドア
【不正解】
VoIPゲートウェイ
ストリクトルーティング
フォレンジック
【コメント】
【終了】
【問】
新システムのモデル化を行う場合のDFD作成の手順として,適切なものはどれか。
【正解】
現物理モデル→現論理モデル→新論理モデル→新物理モデル
【不正解】
現物理モデル→現論理モデル→新物理モデル→新論理モデル
現論理モデル→現物理モデル→新物理モデル→新論理モデル
現論理モデル→現物理モデル→新論理モデル→新物理モデル
【コメント】
【終了】
【問】
CMMIの開発モデルの目的はどれか。
【正解】
ソフトウェア,ハードウェアなど,システムの構成要素を効率よく管理できる。
【不正解】
作業の内容や範囲が体系的に整理でき,作業の全体が把握しやすくなる。
プロジェクト体制を階層的に表すことで,指揮命令系統が明確になる。
要員ごとに作業が適正に配分されているかどうかが把握できる。
【コメント】
【終了】
【問】
ソフトウェア開発・保守工程において,リボジトリを構築する理由はどれか。
【正解】
各工程での成果物を一元管理することによって,開発・保守作業の効率が良くなり,用語を統一することができる。
【不正解】
各工程での作業手順を定義することが容易になり,開発・保守時の作業ミスを防止することができる。
各工程での作業予定と実績を関連付けて管理することが可能になり,作業の進捗管理が容易になる。
各工程での発生不良を管理することが可能になり,ソフトウェアの品質分析が容易になる。
【コメント】
【終了】
【問】
“システム管理基準"によれば,全体最適化計画策定の段階で,業務モデルを定義する目的はどれか。
【正解】
企業の全体業務と使用される情報の関連を整理し,情報システムの全体像を明確化すること
【不正解】
システム化の範囲や開発規模を把握し,システム化に要する期間,開発工数,開発費用を見積もること
情報システムの構築のために必要なハードウェア,ソフトウェア,ネットワークなどの構成要素を洗い出すこと
情報システムを実際に運用するために必要なユーザマニュアルや運用マニュアルを作成するために,業務手順を確認すること
【コメント】
【終了】
【問】
ERPパッケージを導入して,基幹業務システムを再構築する場合の留意点はどれか。
【正解】
システムが提供する信頼性,性能,セキュリティなどのサービスレベルを定義する。
【不正解】
新しい業務のあり方や運用をまとめた上で,業務上実現すべき要件を定義する。
企業で将来的に必要となる最上位の業務機能と組織モデルを検討する。
システム化機能の整理とネットワーク構成などのシステム方式を策定する。
【コメント】
【終了】
【問】
TLO(Technology Licensing Organization)法に基づき,承認又は認定された事業者の役割として,適切なものはどれか。
【正解】
大学の研究成果を特許化し,又は企業への技術移転を支援し,産学の仲介役を果たす。
【不正解】
企業からの委託研究,又は共同研究を受け入れる窓口として,企業と大学との調整を行う。
研究者からの応募に基づき,補助金を支給して先進的な研究を発展させる。
民間企業が保有する休眠特許を発掘し,他企業にライセンスして活用を図る。
【コメント】
【終了】
【問】
ゲーム理論を使って検討するのに適している業務はどれか。
【正解】
競争者がいる地域での販売戦略の策定
【不正解】
イベント会場の入場ゲート数の決定
売れ筋商品の要因の分析
新規開発商品の需要の予測
【コメント】
【終了】
【問】
請負契約の下で,自己の雇用する労働者を契約先の事業所などで働かせる場合,適切なものはどれか。
【正解】
雇用主が自らの指揮命令の下に当該労働者を業務に従事させる。
【不正解】
勤務時間,出退勤時刻などの労働条件は,契約先が調整する。
当該労働者は,契約先で働く期間は,契約先との間にも雇用関係が生じる。
当該労働者は,契約先の指示によって配置変更が行える。
【コメント】
【終了】
【問】
DNSキャッシュポイズニングに分類される攻撃内容はどれか。
【正解】
PCが参照するDNSサーバに誤ったドメイン管理情報を注入して,偽装されたWebサーバにPCの利用者を誘導する。
【不正解】
DNSサーバのソフトウェアのバージョン情報を入手して,DNSサーバのセキュリティホールを特定する。
攻撃対象のサービスを妨害するために,攻撃者がDNSサーバを踏み台に利用して再帰的な問合せを大量に行う。
内部情報を入手するために,DNSサーバが保存するゾーン情報をまとめて転送させる。
【コメント】
【終了】
【問】
SSLを使用して通信を暗号化する場合,SSL-VPN装置に必要な条件はどれか。
【正解】
SSL-VPN装置は,1台1台を識別できるようにディジタル証明書を組み込む必要がある。
【不正解】
SSL-VPN装置は,装置メーカが用意した機種固有のディジタル証明書を組み込む必要がある。
SSL-VPN装置は,装置メーカから提供される認証局を利用する必要がある。
同一ドメイン内で複数拠点にSSL-VPN装置を設置する場合は,同一のディジタル証明書を利用する必要がある。
【コメント】
【終了】
【問】
シングルサインオンの説明のうち,適切なものはどれか。
【正解】
リバースプロキシを使ったシングルサインオンの場合,利用者認証においてパスワードの代わりにディジタル証明書を用いることができる。
【不正解】
クッキーを使ったシングルサインオンの場合,サーバごとの認証情報を含んだクッキーをクライアントで生成し,各サーバ上で保存,管理する。
クッキーを使ったシングルサインオンの場合,認証対象の各サーバを異なるインターネットドメインに配置する必要がある。
リバースプロキシを使ったシングルサインオンの場合,認証対象の各Webサーバをそれぞれ異なるインターネットドメインにする必要がある。
【コメント】
【終了】
【問】
スパムメールの対策として,あて先ポート番号25番のメールに対しISPが実施するOP25Bの説明はどれか。
【正解】
動的IPアドレスを割り当てたネットワークからISP管理外のネットワークに直接送信されたメールを遮断する。
【不正解】
ISP管理外のネットワークからの受信メールのうち,スパムメールのシグネチャに該当するメールを遮断する。
メール送信元のメールサーバについてDNSの逆引きができない場合,そのメールサーバからのメールを遮断する。
メール不正中継の脆(ぜい)弱性をもつメールサーバからの受信メールを遮断する。
【コメント】
【終了】
【問】
ディジタル署名を利用する目的はどれか。
【正解】
送信者が署名鍵を使って署名を作成し,それを平文に付加することによって,受信者が送信者を確認できるようにする。
【不正解】
受信者が署名鍵を使って暗号文を元の平文に戻すことができるようにする。
送信者が固定文字列を付加した平文を署名鍵を使って暗号化し,受信者がメッセージの改ざん部位を特定できるようにする。
送信者が署名鍵を使って平文を暗号化し,平文の内容を関係者以外に分からないようにする。
【コメント】
【終了】
【問】
SHA-1を説明したものはどれか。
【正解】
160ビットの出力データを生成し,改ざんの検出に利用するアルゴリズム
【不正解】
IPsecで使用される暗号化アルゴリズム
公開鍵暗号方式において暗号化鍵を生成するアルゴリズム
データの暗号化が正常に完了したことの確認に利用するアルゴリズム
【コメント】
【終了】
【問】
リスク対策をリスクコントロールとリスクファイナンスに分けた場合,リスクファイナンスに該当するものはどれか。
【正解】
システムが被害を受けた場合を想定して保険をかけた。
【不正解】
システム被害につながるリスクの発生を抑える対策に資金を投入した。
システムを復旧するのに掛かった費用を金融機関から借り入れた。
リスクが顕在化した場合のシステム被害を小さくする対策に資金を投入した。
【コメント】
【終了】
【問】
情報システムのリスク分析に関する記述のうち,適切なものはどれか。
【正解】
リスク分析では,現実に発生すれば損失をもたらすリスクが,情報システムのどこに,どのように潜在しているかを識別し,その影響の大きさを測定する。
【不正解】
リスクには,投機的リスクと純粋リスクとがある。情報セキュリティのためのリスク分析で対象とするのは,投機的リスクである。
リスクの予想損失額は,損害予防のために投入されるコスト,復旧に要するコスト,及びほかの手段で業務を継続するための代替コストの合計で表される。
リスクを金額で測定するリスク評価額は,損害が現実のものになった場合の1回当たりの平均予想損失額で表される。
【コメント】
【終了】
【問】
通信の暗号化に関する記述のうち,適切なものはどれか。
【正解】
IPsecのトランスポートモードでは,ゲートウェイ間の通信経路上だけではなく,発信ホストと受信ホストとの間の全経路上でメッセージが暗号化される。
【不正解】
LDAPクライアントがLDAPサーバに接続するとき,その通信内容は暗号化することができない。
S/MIMEで暗号化した電子メールは,受信側のメールサーバ内に格納されている間は,メール管理者が平文として見ることができる。
SSLを使用すると,暗号化されたHTML文書はブラウザでキャッシュの有無が設定できず,ディスク内に必ず保存される。
【コメント】
【終了】
【問】
メールサーバ(SMTPサーバ)の不正利用を防止するために行う設定はどれか。
【正解】
第三者中継を禁止する。
【不正解】
ゾーン転送のアクセス元を制御する。
ディレクトリに存在するファイル名の表示を禁止する。
特定のディレクトリ以外でのCGIプログラムの実行を禁止する。
【コメント】
【終了】
【問】
ルートキット(rootkit)を説明したものはどれか。
【正解】
不正侵入してOSなどに不正に組み込んだものを隠ぺいする機能をまとめたツール
【不正解】
OSの中核であるカーネル部分の脆(ぜい)弱性を分析するツール
コンピュータがウイルスやワームに感染していないかをチェックするツール
コンピュータやルータのアクセス可能な通信ポートを外部から調査するツール
【コメント】
【終了】
【問】
TCP/IPのネットワークにおけるICMPの説明として,適切なものはどれか。
【正解】
送信元ホストへ,IPパケットの送信エラー報告などの制御メッセージを通知する。
【不正解】
MACアドレスだけが分かっているときにIPアドレスの解決を可能にする。
グローバルIPアドレスとプライベートIPアドレスを相互に変換する。
ネットワーク内のIPアドレスを一元管理し,クライアントに動的に割り当てる。
【コメント】
【終了】
【問】
TCP/IPのネットワークにおいて,TCPのコネクションを識別するために必要なものの組合せはどれか。
【正解】
あて先IPアドレス,あて先TCPポート番号,送信元IPアドレス,送信元TCPポート番号
【不正解】
あて先IPアドレス,あて先TCPポート番号
あて先IPアドレス,送信元IPアドレス
あて先MACアドレス,あて先IPアドレス,あて先TCPポート番号,送信元MACアドレス,送信元IPアドレス,送信元TCPポート番号
【コメント】
【終了】
【問】
TCPヘッダ中のウィンドウサイズの説明として,適切なものはどれか。
【正解】
受信側からの確認応答を待たずに,データを続けて送信できるかどうかの判断に使用される。
【不正解】
受信エラー時の再送に備えて送信側が保持しているデータのサイズを受信側に知らせるために使用される。
送信側と受信側の最適なバッファサイズを接続開始時のハンドシェイクで決定するために使用される。
複数セグメントから成るデータの送信時,後続するセグメント数を受信側に知らせるために使用される。
【コメント】
【終了】
【問】
RDBMSの表へのアクセスにおいて,特定の利用者だけにアクセス権を与える方法として,適切なものはどれか。
【正解】
GRANT文で利用を許可する。
【不正解】
CONNECT文で接続を許可する。
CREATE ASSERTION文で表明して制限する。
CREATE TABLE文の参照制約で制限する。
【コメント】
【終了】
【問】
DBMSの排他制御機能に関する記述のうち,適切なものはどれか。
【正解】
排他制御機能によって,同時実行処理でのデータの整合性を保つことができる。
【不正解】
排他制御機能の使用によって,デッドロックを防止できる。
排他制御はDBMSが自動的に行い,アプリケーションプログラムからロック,アンロックの指示はできない。
バッチによる更新処理では排他制御を行う必要はない。
【コメント】
【終了】
【問】
システム開発で行われる各テストについて,そのテスト要求事項が定義されるアクティビティとテストの組合せのうち,適切なものはどれか。
システム方式設計 ソフトウェア方式設計 ソフトウェア詳細設計
【正解】
システム結合テスト ソフトウェア結合テスト ソフトウェアユニットテスト
【不正解】
運用テスト システム結合テスト ソフトウェア結合テスト
運用テスト ソフトウェア結合テスト ソフトウェアユニットテスト
システム結合テスト ソフトウェアユニットテスト ソフトウェア結合テスト
【コメント】
【終了】
【問】
ハードウェアの保守点検及び修理作業を実施するときに,運用管理者が実施すべき,事前又は事後の確認に関する説明のうち,適切なものはどれか。
【正解】
臨時保守の場合,事前に保守作業者が障害の発生状況を確認したことを確認し,事後に障害原因や作業実施結果を確認する。
【不正解】
システムが自動的に回復処置を行った障害については,障害前後のエラーログが残っているので,障害原因や対応処置の報告ではなく,ログの分析結果を確認する。
定期保守時の点検項目は事前に分かっているので,事前と事後の確認は省略できるが,作業の開始と終了については,保守作業者に確認する。
予防保守を遠隔保守方式で行う場合,遠隔地のシステムへの影響は出ないので,作業内容などの事前確認は行わず,事後に作業実施結果を確認する。
【コメント】
【終了】
【問】
ソフトウェア開発のプロセスモデルのうち,開発サイクルを繰り返すことによって,システムの完成度を高めていくプロセスモデルはどれか。
【正解】
スパイラルモデル
【不正解】
RADモデル
ウォータフォールモデル
プロトタイピングモデル
【コメント】
【終了】
【問】
ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングの説明はどれか。
【正解】
ソースプログラムを解析してプログラム仕様書を作る。
【不正解】
ソースプログラムを探索して修正箇所や影響度を調べる。
ソースプログラムを見直して構造化プログラムに変換する。
ソースプログラムを分かりやすい表現に書き換える。
【コメント】
【終了】
【問】
ITILにおけるインシデント管理プロセスの役割として,適切なものはどれか。
【正解】
低下したサービスレベルを回復させ,影響を最小限に抑えること
【不正解】
新しいサービスの要求を利用者から受け付け,企画立案すること
一時的回避策で対処した問題を分析し,恒久対策を検討すること
潜在的な問題を事前に発見し,変更要求としてとりまとめること
【コメント】
【終了】
【問】
データベースサーバのハードディスクに障害が発生した場合でもサービスを続行できるようにするための方策として,最も適切なものはどれか。
【正解】
サーバのディスクを二重化し,通常稼働時は同時に二つのディスクに書き込む。
【不正解】
共通データベースの格納場所を複数のハードディスクに分散させる。
サーバの予備機を設置し,OSとアプリケーションソフトを本番機と同じ構成にして待機させておく。
別のディスクにデータベースを毎週末にコピーする。
【コメント】
【終了】
【問】
アクセス権限を管理しているシステムの利用者IDリストから,退職による権限喪失者が削除されていることを検証する手続として,最も適切なものはどれか。
【正解】
人事発令簿の退職者の全件について,利用者IDリストから削除されていることを確認する。
【不正解】
アクセス権限削除申請書の全件について,利用者IDリストから削除されていることを確認する。
最新の利用者IDリストの全件について,対応するアクセス権限削除申請書が存在しないことを確認する。
利用者IDリストの更新履歴の全件について,対応するアクセス権限削除申請書の存在を確認する。
【コメント】
【終了】
【問】
外部保管のために専門業者にバックアップ媒体を引き渡す際の安全性について,セキュリティ監査を実施した。指摘事項となる状況はどれか。
【正解】
委託元担当者が,バックアップ媒体を段ボール箱に入れ,専門業者に引き渡している。
【不正解】
委託元責任者が,一定期間ごとに,専門業者における媒体保管状況を確認している。
委託元責任者が,専門業者との間で,機密保持条項を盛り込んだ業務委託契約を結んだ上で引き渡している。
委託元担当者が,専用の記録簿に,引渡しの都度,日付と内容を記入し,専門業者から受領印をもらっている。
【コメント】
【終了】
#comment(,size=100,disableurl)
2009-08-03T12:47:23+09:00
1249271243
-
百人一首
https://w.atwiki.jp/zeikomi552/pages/27.html
問
秋の田の かりほの庵の 苫をあらみ
答
我が衣手は 露にぬれつつ
問
春過ぎて 夏来にけらし 白妙の
答
衣干すてふ 天の香具山
問
あし引きの 山鳥の尾の しだり尾の
答
ながながし夜を ひとりかも寝む
問
田子の浦に うち出でて見れば 白妙の
答
富士の高嶺に 雪はふりつつ
問
奥山に 紅葉ふみわけ 鳴く鹿の
答
声きく時ぞ 秋はかなしき
問
かささぎの わたせる橋に 置く霜の
答
白きを見れば 夜ぞ更けにける
問
天の原 ふりさけ見れば 春日なる
答
三笠の山に 出でし月かも
問
花の色は 移りにけりな いたづらに
答
我が身世にふる ながめせし間に
問
これやこの 行くも帰るも 別れては
答
知るも知らぬも 逢坂の関
問
わたの原 八十島かけて 漕ぎ出でぬと
答
人には告げよ 海女の釣舟
問
天つ風 雲の通ひ路 吹きとぢよ
答
をとめの姿 しばしとどめむ
問
筑波嶺の 峰より落つる みなの川
答
恋ぞつもりて 淵となりぬる
問
陸奥の しのぶもぢずり 誰ゆゑに
答
乱れそめにし 我ならなくに
問
君がため 春の野に出でて 若菜つむ
答
我が衣手に 雪は降りつつ
問
立ち別れ いなばの山の 峰に生ふる
答
まつとし聞かば 今帰り来む
問
ちはやぶる 神代も聞かず 龍田川
答
からくれなゐに 水くくるとは
問
住の江の 岸に寄る波 よるさへや
答
夢の通ひ路 人目よくらむ
問
難波潟 短き蘆の ふしの間も
答
逢はでこのよを 過ぐしてよとや
問
わびぬれば 今はた同じ 難波なる
答
みをつくしても 逢はむとぞ思ふ
問
今来むと いひしばかりに 長月の
答
有明の月を 待ち出でつるかな
問
吹くからに 秋の草木の しをるれば
答
むべ山風を あらしといふらむ
問
月見れば 千々に物こそ 悲しけれ
答
わが身ひとつの 秋にはあらねど
問
このたびは 幣も取りあへず 手向山
答
紅葉の錦 神のまにまに
問
名にし負はば 逢坂山の さねかづら
答
人に知られで くるよしもがな
問
小倉山 峰のもみじ葉 心あらば
答
今ひとたびの みゆき待たなむ
問
みかの原 わきて流るる いづみ川
答
いつ見きとてか 恋しかるらむ
問
山里は 冬ぞ寂しさ まさりける
答
人目も草も かれぬと思へば
問
心あてに 折らばや折らむ 初霜の
答
置きまどはせる 白菊の花
問
有明の つれなく見えし 別れより
答
暁ばかり 憂きものはなし
問
朝ぼらけ 有明の月と 見るまでに
答
吉野の里に 降れる白雪
問
山川に 風のかけたる しがらみは
答
流れもあへぬ 紅葉なりけり
問
久方の 光のどけき 春の日に
答
しづ心なく 花の散るらむ
問
誰をかも 知る人にせむ 高砂の
答
松も昔の 友ならなくに
問
人はいさ 心も知らず 古里は
答
花ぞ昔の 香ににほひける
問
夏の夜は まだ宵ながら 明けぬるを
答
雲のいづくに 月宿るらむ
問
白露に 風の吹きしく 秋の野は
答
つらぬきとめぬ 玉ぞ散りける
問
忘らるる 身をば思はず 誓ひてし
答
人の命の 惜しくもあるかな
問
浅茅生の 小野の篠原 忍ぶれど
答
あまりてなどか 人の恋しき
問
忍ぶれど 色に出でにけり 我が恋は
答
物や思ふと 人の問ふまで
問
恋すてふ 我が名はまだき 立ちにけり
答
人知れずこそ 思ひそめしか
問
契りきな かたみに袖を しぼりつつ
答
末の松山 波越さじとは
問
逢ひ見ての 後の心に くらぶれば
答
昔は物を 思はざりけり
問
逢ふことの 絶えてしなくは なかなかに
答
人をも身をも 恨みざらまし
問
あはれとも 言ふべき人は 思ほえで
答
身のいたづらに なりぬべきかな
問
由良の門を 渡る舟人 梶を絶え
答
行方も知らぬ 恋の道かな
問
八重葎 しげれる宿の さびしきに
答
人こそ見えね 秋は来にけり
問
風をいたみ 岩打つ波の おのれのみ
答
くだけて物を 思ふころかな
問
御垣守 衛士のたく火の 夜は燃え
答
昼は消えつつ 物をこそ思へ
問
君がため 惜しからざりし 命さへ
答
長くもがなと 思ひけるかな
問
かくとだに えやはいぶきの さしも草
答
さしも知らじな 燃ゆる思ひを
問
明けぬれば 暮るるものとは 知りながら
答
なほ恨めしき 朝ぼらけかな
問
嘆きつつ ひとり寝る夜の 明くる間は
答
いかに久しき ものとかは知る
問
忘れじの 行末までは かたければ
答
今日を限りの 命ともがな
問
滝の音は 絶えて久しく なりぬれど
答
名こそ流れて なほ聞こえけれ
問
あらざらむ この世のほかの 思ひ出に
答
いまひとたびの 逢ふこともがな
問
めぐり逢ひて 見しやそれとも わかぬ間に
答
雲隠れにし 夜半の月かな
問
有馬山 猪名の笹原 風吹けば
答
いでそよ人を 忘れやはする
問
やすらはで 寝なましものを 小夜更けて
答
かたぶくまでの 月を見しかな
問
大江山 いく野の道の 遠ければ
答
まだふみもみず 天の橋立
問
いにしへの 奈良の都の 八重桜
答
けふ九重に にほひぬるかな
問
夜をこめて 鳥の空音は はかるとも
答
よに逢阪の 関はゆるさじ
問
今はただ 思ひ絶えなむ とばかりを
答
人づてならで いふよしもがな
問
朝ぼらけ 宇治の川霧 たえだえに
答
あらはれわたる 瀬々の網代木
問
恨みわび ほさぬ袖だに あるものを
答
恋に朽ちなむ 名こそ惜しけれ
問
もろともに あはれと思へ 山桜
答
花よりほかに 知る人もなし
問
春の夜の 夢ばかりなる 手枕に
答
かひなく立たむ 名こそ惜しけれ
問
心にも あらでうき世に ながらへば
答
恋しかるべき 夜半の月かな
問
嵐吹く 三室の山の もみぢ葉は
答
龍田の川の 錦なりけり
問
さびしさに 宿をたち出でて ながむれば
答
いづくも同じ 秋の夕暮
問
夕されば 門田の稲葉 おとづれて
答
蘆のまろやに 秋風ぞ吹く
問
音に聞く 高師の浜の あだ波は
答
かけじや袖の ぬれもこそすれ
問
高砂の 尾上の桜 咲きにけり
答
外山の霞 立たずもあらなむ
問
憂かりける 人を初瀬の 山おろしよ
答
はげしかれとは 祈らぬものを
問
契りおきし させもが露を 命にて
答
あはれ今年の 秋もいぬめり
問
わたの原 漕ぎ出でて見れば ひさかたの
答
雲居にまがふ 沖つ白波
問
瀬を早み 岩にせかるる 滝川の
答
われても末に 逢はむとぞ思ふ
問
淡路島 かよふ千鳥の 鳴く声に
答
幾夜寝覚めぬ 須磨の関守
問
秋風に たなびく雲の 絶え間より
答
もれ出づる月の 影のさやけさ
問
長からむ 心も知らず 黒髪の
答
乱れて今朝は 物をこそ思へ
問
ほととぎす 鳴きつる方を ながむれば
答
ただ有明の 月ぞ残れる
問
思ひわび さても命は あるものを
答
憂きに堪へぬは 涙なりけり
問
世の中よ 道こそなけれ 思ひ入る
答
山の奥にも 鹿ぞ鳴くなる
問
長らへば またこのごろや しのばれむ
答
憂しと見し世ぞ 今は恋しき
問
よもすがら 物思ふころは 明けやらぬ
答
閨のひまさへ つれなかりけり
問
嘆けとて 月やは物を 思はする
答
かこち顔なる わが涙かな
問
村雨の 露もまだひぬ 槇の葉に
答
霧たちのぼる 秋の夕暮
問
難波江の 蘆のかりねの ひとよゆゑ
答
みをつくしてや 恋ひわたるべき
問
玉の緒よ 絶えなば絶えね ながらへば
答
忍ぶることの 弱りもぞする
問
見せばやな 雄島のあまの 袖だにも
答
濡れにぞ濡れし 色はかはらず
問
きりぎりす 鳴くや霜夜の さむしろに
答
衣片敷き ひとりかも寝む
問
わが袖は 潮干に見えぬ 沖の石の
答
人こそ知らね 乾く間もなし
問
世の中は 常にもがもな 渚漕ぐ
答
あまの小舟の 綱手かなしも
問
み吉野の 山の秋風 小夜ふけて
答
ふるさと寒く 衣うつなり
問
おほけなく うき世の民に おほふかな
答
わがたつ杣に 墨染の袖
問
花さそふ 嵐の庭の 雪ならで
答
ふりゆくものは わが身なりけり
問
来ぬ人を まつほの浦の 夕なぎに
答
焼くや藻塩の 身もこがれつつ
問
風そよぐ ならの小川の 夕暮は
答
みそぎぞ夏の しるしなりける
問
人もをし 人もうらめし あぢきなく
答
世を思ふゆゑに 物思ふ身は
問
ももしきや 古き軒端の しのぶにも
答
なほあまりある 昔なりけり
#comment(,size=100,disableurl)
2009-08-03T12:46:44+09:00
1249271204
-
単語帳問題
https://w.atwiki.jp/zeikomi552/pages/25.html
*単語帳問題
-&bold(){基本情報技術者試験}
--[[H19【春】>http://www2.atwiki.jp/zeikomi552/pages/14.html]]
-&bold(){応用情報技術者試験}
--[[H19【秋】>http://www2.atwiki.jp/zeikomi552/pages/31.html]]
-&bold(){百人一首}
--[[百人一首>http://www2.atwiki.jp/zeikomi552/pages/27.html]]
----
2009-08-03T12:41:37+09:00
1249270897
-
応用情報技術者試験(H19:秋)
https://w.atwiki.jp/zeikomi552/pages/31.html
問
コンピュータの主記憶の誤り制御などに採用されている方式のうち、1ビットの誤りを訂正し、2ビットの誤りを検出することができる方式はどれか。
答
ハミング符号方式
問
現在の商用超並列コンピュータの多くが採用しているマルチプロセッサの処理方式の一つで、プロセッサごとに異なる命令を並列に実行されるものは
答
MIMD
問
コンピュータの命令実行順序を述べよ
答
命令のフェッチ → 命令の解読 → オペランド読出し → 命令の実行
問
CPUと主記憶の間に置かれるキャッシュメモリにおいて、主記憶のあるブロックを、キャッシュメモリの複数の特定ブロックと対応付ける方式は
答
セットアソシアティブ方式
問
DMA制御方式による入出力処理の説明
答
CPUを介さずに入出力装置と主記憶装置の間のデータ転送が行われる。
問
UNIXの特徴
答
周辺装置をディレクトリ階層の中のファイルとして扱うことができる。
問
密結合マルチプロセッサの性能が、1台当たりのプロセッサの性能とプロセッサ数の積に等しくならない原因
答
主記憶へのアクセスの競合
問
ダイナミックDNS (DNS UPDATE) の説明
答
PCのIPアドレスが変わっても、そのPCには同じホスト名でアクセスできる。
問
度々発生する設計上の課題を解決するために繰り返して用いる、オブジェクトやクラスの構造を記述したものは
答
デザインパターン
問
JavaScriptの非同期通信の機能を使うことによって、画面遷移が起こらない動的なユーザインタフェースを実現する技術
答
Ajax
問
DFDの説明
答
適用業務をデータの流れに注目して、視覚的に表現したもの
問
モジュール設計に関する記述のうち、モジュール強度(結束性)が最も高いものをひとつ説明せよ
答
ある木構造データを扱う機能をデータとともに一つにまとめ、木構造データをモジュールの外から見えないようにした。
問
UML2.0のコミュニケーション図が表現するのは
答
オブジェクト間の相互作用を表現し、オブジェクト間のデータリンクを強調する。
問
ボトムアップテストの特長
答
ドライバが必要
問
JISで規定されるソフトウェアの品質特性 (JIS X 0129) のうち、”効率性”の定義は
答
明示的な条件の下で、使用する資源の量に対比して適切な性能を提供するソフトウェア製品の能力
問
ツールレス保守とは
答
サーバマシン内部の基板などをモジュール化し、そのモジュールの取付けをレバー式にする。
問
IPの上位プロトコルとして、コネクションレスのデータグラム通信を実現し、信頼性のための確認応答や順序制御などの機能をもたないプロトコルは
答
UDP
問
LANに接続されている複数のPCをFTTHを使って、インターネットに接続するシステムがあり、装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要な装置Aの機能は
答
NAPT(IPマスカレード)
問
OSI基本参照モデルにおいて、アプリケーションプロセス間での会話を構成し、同期をとり、また、データ交換を管理するために必要な手段を提供する層は
答
セション層
問
ATM交換方式の特徴
答
情報をセルと呼ばれる固定長のブロックに分割して送受信する。
問
LANのノード(制御装置、端末など)を接続する配線の形態に関する記述のうち、バス型配線を説明
答
同軸ケーブルなどの1本のケーブルに、全ノードが接続される。
問
インターネットを使ってVPNを構築する際に利用されるネットワーク層(IP層)のセキュリティプロトコルは
答
IPsec
問
データベースの3層スキーマ構造を説明せよ
答
データの論理的関係を示すスキーマと、利用者が欲するデータの見方を示すスキーマを用意することによって、論理データの独立性を実現している。
問
関係データベースにおいて、ビューを作る目的
答
セキュリティを高めたり表操作を容易にするため
問
データベースを更新するトランザクションが異常終了したとき、DBMS が行うべき処理は
答
後退復帰(ロールバック)
問
ストアドプロシージャの特徴
答
共通のSQL文によるアクセス手続をアプリケーションに提供できる。
問
トランザクションが、データベースに対する更新処理を完全に行うか、全く処理しなかったかのように取り消すか、のいずれかを保証する特徴は
答
原子性 (atomicity)
問
インターネットで公開されているソフトウェアにディジタル署名を添付する目的は
答
ソフトウェアの内容が改ざんされていないことを保証する。
問
不正利用を防止するための、メールサーバ (SMTPサーバ) の設定は
答
第三者中継を禁止する。
問
SSLの利用について説明せよ
答
SSLで使用する個人認証用のディジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。
問
ISMS適合性評価制度における情報セキュリティポリシについて説明せよ
答
情報セキュリティの方針は、事業、組織、所在地、資産及び技術の特徴を考慮して策定する。
問
内部統制が有する固有の限界を説明せよ
答
経営者による不正を発見する機能をもっていない。
問
ISMSプロセスのPDCAモデルにおいて、PLANで実施するものは
答
情報資産のリスクアセスメント
問
世界貿易機構 (WTO) の”貿易の技術的障害に関する協定” (TBT協定) が加盟国に義務付けているものは
答
国内強制規格を策定する場合には国際規格を基礎として使用すること
問
QRコードについて説明せよ
答
同じデータでも、生成するアプリケーションによって、異なるパターンのQRコードになることがある。
#comment_num2(,size=100,disableurl)
2009-08-03T12:40:40+09:00
1249270840