Home > H25春期問題と解答・解説 > テクノロジ系
テクノロジ系
H25春期-問52
DoS(Denial of Service)攻撃の説明として、適切なものはどれか。
ア:他人になりすまして、ネットワーク上のサービスを不正に利用すること
イ:通信経路上で他人のデータを盗み見ること
ウ:電子メールやWebリクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にすること
エ:文字の組合せを順に試すことによって、パスワードを解読しようとすること
H25春期-問53
コンピュータを利用するとき、アルゴリズムは重要である。アルゴリズムの説明として、適切なものはどれか。
ア:コンピュータが直接実行可能な機械語に、プログラムを変換するソフトウェア
イ:コンピュータに、ある特定の目的を達成させるための処理手順
ウ:コンピュータに対する一連の動作を指示するための人工言語の総称
エ:コンピュータを使って、建築物や工業製品などの設計をすること
H25春期-問55
関係データベースを使い“社員”表と“部署”表を作成して社員情報を管理する。“社員”表と“部署”表に、必要に応じて設定する主キーと外部キーの適切な組合せはどれか。ここで、社員は必ず“部署”表に存在する部署に所属するものとし、社員データの追加や更新をするときには、参照制約を利用して整合性を確保するものとする。
H25春期-問56
タッチパネルに関する記述として、適切なものはどれか。
ア:画面上の位置を指示するためのペン型又はマウス型の装置と、位置を検出するための平板状の装置を使用して操作を行う。
イ:電子式や静電式などの方式があり、指などで画面に直接触れることで、コンピュータの操作を行う。
ウ:表面のタッチセンサを用いて指の動きを認識し、ホイールと呼ばれる円盤に似た部品を回すようにして操作を行う。
エ:平板状の入力装置を指でなぞることで、画面上のマウスポインタなどの操作を行う。
H25春期-問57
1台のCPUと1台の出力装置で構成されているシステムで、表の三つのジョブを処理する。三つのジョブはシステムの動作開始時点ではいずれも処理可能状態になっている。CPUと出力装置のそれぞれにおいて、ジョブ1、ジョブ2、ジョブ3の順に処理する。CPUと出力装置は独立して動作するが、出力処理はそれぞれのジョブのCPU処理が終了してから実施可能になる。ジョブ3の出力が完了するのは、ジョブ1の処理開始時点から何秒後か。
ア:30
イ:45
ウ:100
エ:115
H25春期-問58
システムの利用者認証技術に関する記述のうち、適切なものはどれか。
ア:一度の認証で、許可されている複数のサーバやアプリケーションなどを利用できる仕組みをチャレンジレスポンス認証という。
イ:指紋や声紋など、身体的な特徴を利用して本人認証を行う仕組みをシングルサインオンという。
ウ:特定の数字や文字の並びではなく、位置についての情報を覚え、認証時には画面に表示された表の中で、自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式をバイオメトリクス認証という。
エ:認証のために一度しか使えないパスワードのことをワンタイムパスワードという。
H25春期-問59
クライアントサーバシステムにおいて、クライアント側には必要最低限の機能しかもたせず、サーバ側で、アプリケーションソフトウェアやデータを集中管理するシステムはどれか。
ア:シンクライアントシステム
イ:対話型処理システム
ウ:バッチ処理システム
エ:ピアツーピアシステム
H25春期-問61
関係データベースの“売上”表と“顧客”表を顧客コードで結合し、顧客コードでグループ化して顧客ごとの売上金額の合計を求め、売上金額の合計を降順に整列した。得られた結果の先頭レコードの顧客名はどれか。
ア:井上花子
イ:佐藤太郎
ウ:鈴木三郎
エ:田中梅子
H25春期-問62
ランサムウェアの説明として、適切なものはどれか。
ア:ウイルスなどを検知して、コンピュータを脅威から守り、安全性を高めるソフトウェアの総称
イ:感染すると勝手にファイルやデータの暗号化などを行って、正常にデータにアクセスできないようにし、元に戻すための代金を利用者に要求するソフトウェア
ウ:キーボード入力や画面出力といった入出力機能や、ディスクやメモリの管理などコンピュータシステム全体を管理するソフトウェア
エ:ローマ字から平仮名や片仮名へ変換したり、仮名から漢字へ変換するなどコンピュータでの利用者の文字入力を補助するソフトウェア
H25春期-問63
DRAM、ROM、SRAM、フラッシュメモリのうち、電力供給が途絶えても内容が消えない不揮発性メモリはどれか。
ア:DRAMとSRAM
イ:DRAMとフラッシュメモリ
ウ:ROMとSRAM
エ:ROMとフラッシュメモリ
H25春期-問64
ウイルス対策ソフトの適切な運用方法はどれか。
ア:ウイルス対策ソフトはハードディスクのウイルス検査を行うときに起動し、検査終了後は速やかに停止させる。
イ:常駐検査(ファイルの読み書きを行うたびに、そのファイルにウイルスなどが混入していないか調べること)の機能をもつウイルス対策ソフトを使用する場合は、導入時にハードディスク全体の検査を行っておけば、その後は常駐検査だけでよい。
ウ:導入後もウイルス定義ファイルの更新を継続して行う。
エ:プロバイダ側でウイルスチェックが行われている場合は、PCへのウイルス対策ソフトの導入は不要である。
H25春期-問65
PCの操作画面で使用されているプルダウンメニューに関する記述として、適切なものはどれか。
ア:エラーメッセージを表示したり、少量のデータを入力するために用いる。
イ:画面に表示されている複数の選択項目から、必要なものを全て選ぶ。
ウ:キーボード入力の際、過去の入力履歴を基に次の入力内容を予想し表示する。
エ:タイトル部分をクリックすることで選択項目の一覧が表示され、その中から一つ選ぶ。
H25春期-問66
PCの起動時に動作するプログラムの種類をBIOS(Basic Input Output System)、OS、常駐アプリケーションプログラムの三つに大別した場合、これらのプログラムを実行される順に並べたものはどれか。
ア:BIOS、OS、常駐アプリケーションプログラム
イ:OS、BIOS、常駐アプリケーションプログラム
ウ:OS、常駐アプリケーションプログラム、BIOS
エ:常駐アプリケーションプログラム、BIOS、OS
H25春期-問68
ファイアウォール機能付きルータとハブを用いて、PC3台とインターネット対応テレビをインターネットに接続したい。全ての機器に対して、ルータのファイアウォール機能が生かせる配線として適切なものはどれか。ここで、図中の“FW”はファイアウォール機能を示す。
H25春期-問69
マークアップ言語では、画面表示や印刷などを目的に、文章の内容だけでなく、文書構造やレイアウト情報、文字のフォント及びサイズなどを指定する記述を直接埋め込むことができる。このマークアップ言語に分類されるものはどれか。
ア:CASL
イ:HTML
ウ:SQL
エ:URL
H25春期-問70
コンピュータの補助記憶装置であるDVD装置の説明として、適切なものはどれか。
ア:記録方式の性質上、CD-ROMを読むことはできない。
イ:小型化することが難しく、ノート型PCには搭載できない。
ウ:データの読出しにはレーザ光を、書込みには磁気を用いる。
エ:読取り専用のもの、繰返し書き込むことができるものなど、複数のタイプのメディアを利用できる。
H25春期-問71
情報セキュリティにおけるリスクマネジメントに関する記述のうち、最も適切なものはどれか。
ア:最終責任者は、現場の情報セキュリティ管理担当者の中から選ぶ。
イ:組織の業務から切り離した単独の活動として行う。
ウ:組織の全員が役割を分担して、組織全体で取り組む。
エ:一つのマネジメントシステムの下で各部署に個別の基本方針を定め、各部署が独立して実施する。
H25春期-問72
ブロードバンドルータなどに搭載されているNATの機能として、適切なものはどれか。
ア:グローバルIPアドレスとドメイン名を相互変換する。
イ:グローバルIPアドレスとメールアドレスを相互変換する。
ウ:プライベートIPアドレスとMACアドレスを相互変換する。
エ:プライベートIPアドレスとグローバルIPアドレスを相互変換する。
H25春期-問73
同じ容量の2台のハードディスクを使う記録方式を考える。2台をストライピングする方式と比較して、ミラーリングする方式では、記録できる情報量は何倍になるか。
ア:0.5
イ:1
ウ:2
エ:4
H25春期-問74
図の構成で、HTTPSプロトコルを用いてブラウザとWebサーバで通信を行うとき、通信内容が暗号化される区間はどれか。
ア:ブラウザとプロキシサーバ間だけ
イ:ブラウザとWebサーバ間
ウ:プロキシサーバとルータ間だけ
エ:プロキシサーバとWebサーバ間だけ
H25春期-問75
情報セキュリティに関して、可用性が損なわれた事故の例に該当するものはどれか。
ア:停電によってシステムが停止した。
イ:ファイルの読込み権限の設定を誤ったことによって、権限のない利用者にも公開された。
ウ:不正アクセスによって、顧客との取引データが漏えいした。
エ:プログラムのバグによって、データが誤って更新された。
H25春期-問76
共通鍵暗号方式では通信の組合せごとに鍵が1個必要となる。例えばA-Dの4人が相互に通信を行う場合は、AB、AC、AD、BC、BD、CDの組合せの6個の鍵が必要である。8人が相互に通信を行うためには何個の鍵が必要か。
ア:12
イ:16
ウ:28
エ:32
H25春期-問80
盗難にあったPCからの情報漏えいを防止するための対策として、最も適切なものはどれか。ここで、PCのログインパスワードは十分な強度があるものとする。
ア:BIOSパスワードの導入
イ:IDS(Intrusion Detection System)の導入
ウ:パーソナルファイアウォールの導入
エ:ハードディスクの暗号化
H25春期-問81
職場でのノートPCの管理に関する記述①~④のうち、盗難防止対策として、適切なものだけを全て挙げたものはどれか。
①OSのログインパスワードを設定する。
②PCをチェーンで施錠固定する。
③帰宅時は施錠可能なキャビネットに保管する。
④離席時にはパスワードロックを行う。
ア:①、③
イ:②、③
ウ:②、③、④
エ:②、④
H25春期-問82
排他的論理和を表す論理式はどれか。ここで、論理変数AとBに対する排他的論理和の真理値表は次のように表される。また、ANDは論理積、ORは論理和、NOTは否定を表す。
ア:(A OR B) AND (A OR (NOT B))
イ:(A OR B) AND ((NOT A) OR (NOT B))
ウ:((NOT A) OR B) AND (A OR (NOT B))
エ:((NOT A) OR B) AND ((NOT A) OR (NOT B))
H25春期-問83
次の式で求まる信頼性を表す指標の説明はどれか。
ア:システムが故障するまでの時間の平均値
イ:システムの復旧に掛かる時間の平均値
ウ:総時間に対してシステムが稼働している割合
エ:総時間に対してシステムが故障している割合
H25春期-問84
PCで電子メールを読むときに、PCにメールをサーバからダウンロードするのではなくサーバ上で保管し管理する。未読管理やメールの削除やフォルダの振分け状態などが会社や自宅にあるどのPCからも同一に見えるようにできるメールプロトコルはどれか。
ア:APOP
イ:IMAP4
ウ:POP3
エ:SMTP
Home > H25春期問題と解答・解説 > テクノロジ系