Home > H25秋期問題と解答・解説 > テクノロジ系
テクノロジ系
H25秋期-問50
バイオメトリクス認証に該当するものはどれか。
ア:顔写真を印刷した、ICチップ内蔵のIDカードの目視による認証
イ:個人ごとに異なるユーザIDとパスワードによる認証
ウ:てのひらを読取り機にかざすことによる認証
エ:人間には判別できるが機械的に判別できないような文字を正しく読み取ることができるかどうかによる認証
H25秋期-問51
関係データベースの表に設定する主キー、外部キー及びインデックスのうち、一つの表に対して複数設定できるものだけを全て挙げたものはどれか。
ア:インデックス
イ:外部キー、インデックス
ウ:主キー
エ:主キー、外部キー、インデックス
H25秋期-問52
図1のように稼働率0.9の装置Aを2台並列に接続し、稼働率0.8の装置Bをその後に直列に接続したシステムがある。このシステムを図2のように装置Aを1台にした場合、システムの稼働率は図1に比べて幾ら低下するか。ここで、図1の装置Aはどちらか一方が稼働していれば正常稼働とみなす。
なお、稼働率は小数第3位を四捨五入した値とする。
ア:0.07
イ:0.09
ウ:0.10
エ:0.45
H25秋期-問54
“男性のうち、20歳未満の人と65歳以上の人”に関する情報を検索するための検索式として、適切なものはどれか。
ア:男性 AND (20歳未満 AND 65歳以上)
イ:男性 AND (20歳未満 OR 65歳以上)
ウ:男性 OR (20歳未満 AND 65歳以上)
エ:男性 OR (20歳未満 OR 65歳以上)
H25秋期-問55
プログラムの実行方式としてインタプリ夕方式とコンパイラ方式がある。図は、データを入力して結果を出力するプログラムの、それぞれの方式でのプログラムの実行の様子を示したものである。[ a ]、[ b ]に入れる字句の適切な組合せはどれか。
H25秋期-問56
リスクマネジメントに含まれる四つのプロセスであるリスク対応、リスク特定、リスク評価、リスク分析を実施する順番として、適切なものはどれか。
ア:リスク特定→リスク評価→リスク分析→リスク対応
イ:リスク特定→リスク分析→リスク評価→リスク対応
ウ:リスク評価→リスク特定→リスク分析→リスク対応
エ:リスク分析→リスク特定→リスク対応→リスク評価
H25秋期-問57
ISMSを運用している組織において、退職者が利用していたIDを月末にまとめて削除していたことについて、監査で指摘を受けた。これを是正して退職の都度削除するように改めるのは、ISMSのPDCAサイクルのどれに該当するか。
ア:P
イ:D
ウ:C
エ:A
H25秋期-問60
AさんがBさんに署名付きメールを送信したい。S/MIME(Secure/Multipurpose Internet Mail Extensions)を利用して署名付きメールを送信する場合の条件のうち、適切なものはどれか。
ア:Aさん、Bさんともに、あらかじめ、自身の公開鍵証明書の発行を受けておく必要がある。
イ:Aさん、Bさんともに、同一のISP(Internet Service Provider)に属している必要がある。
ウ:Aさんが属しているISPがS/MIMEに対応している必要がある。
エ:Aさんはあらかじめ、自身の公開鍵証明書の発行を受けておく必要があるが、Bさんはその必要はない。
H25秋期-問61
ペイント系ソフトウェアで用いられ、グラフィックスをピクセルと呼ばれる点の集まりとして扱う方法であるラスタグラフィックスの説明のうち、適切なものはどれか。
ア:CADで広く用いられている。
イ:色の種類や明るさが、ピクセルごとに調節できる。
ウ:解像度の高低にかかわらずファイル容量は一定である。
エ:拡大しても図形の縁などにジャギー(ギザギザ)が生じない。
H25秋期-問62
ブロードバンド回線の特徴のうち、適切なものはどれか。
ア:ADSLモデムを利用することで、CATV網でもブロードバンドインターネットを利用することができる。
イ:動画などの大容量データの通信に適した回線である。
ウ:複数の利用者で広帯域を共有するので、常時接続には適さない。
エ:ブロードバンドルータは、光ファイバ網だけで使用される。
H25秋期-問63
IPv6に関する記述として、適切なものはどれか。
ア:アドレス空間が128ビットの大きさをもつので、IPv4に比べて多くのアドレスを割り当てることができる。
イ:一つのLANでIPv6とIPv4を共存させることはできない。
ウ:有線LAN専用のプロトコルなので、無線LANで利用することはできない。
エ:利用には通常のツイストペアケーブルではなく、光ファイバケーブルが必要である。
H25秋期-問65
通信プロトコルの説明のうち、適切なものはどれか。
ア:DHCPはWeb閲覧のプロトコルである。
イ:FTPはファイル転送のプロトコルである。
ウ:NTPは設定するIPアドレスなどの情報をサーバから取得するプロトコルである。
エ:POPはメールクライアントがメールを送信するプロトコルである。
H25秋期-問66
マルチコアプロセッサに関する記述のうち、最も適切なものはどれか。
ア:1台のPCに複数のマイクロプロセッサを搭載し、各プロセッサで同時に同じ処理を実行することによって、処理結果の信頼性の向上を図ることを目的とする。
イ:演算装置の構造とクロック周波数が同じであれば、クアッドコアプロセッサはデュアルコアプロセッサの4倍の処理能力をもつ。
ウ:処理の負荷に応じて一時的にクロック周波数を高くして高速処理を実現する。
エ:一つのCPU内に演算などを行う処理回路を複数個もち、それぞれが同時に別の処理を実行することによって処理能力の向上を図ることを目的とする。
H25秋期-問67
あるトランザクション処理は、①共有領域から値を読み取り、②読み取った値に数値を加算し、③結果を共有領域に書き込む手順からなっている。複数のトランザクションを並列に矛盾なく処理するためには、トランザクション処理のどの時点で共有領域をロックし、どの時点でロックを解除するのが適切か。
H25秋期-問68
パケット交換方式に関する記述のうち、適切なものだけを全て挙げたものはどれか。
a インターネットにおける通信で使われている方式である。
b 通信相手との通信経路を占有するので、帯域保証が必要な通信サービスに向いている。
c 通信量は、実際に送受信したパケットの数やそのサイズを基にして算出される。
d パケットのサイズを超える動画などの大容量データ通信には利用できない。
ア:a、b、c
イ:a、b、d
ウ:a、c
エ:b、d
H25秋期-問69
RSSの説明として、適切なものはどれか。
ア:Webサイトの色調やデザインに統一性をもたせるための仕組みである。
イ:Webサイトの見出しや要約などを記述するフォーマットであり、Webサイトの更新情報の公開に使われる。
ウ:Webページに小さな画像を埋め込み、利用者のアクセス動向の情報を収集するために用いられる仕組みである。
エ:年齢や文化、障害の有無にかかわらず、多くの人が快適に利用できるWeb環境を提供する設計思想である。
H25秋期-問70
OSに関する記述のうち、適切なものはどれか。
ア:1台のPCに複数のOSをインストールしておき、起動時にOSを選択できる。
イ:OSはPCを起動させるためのアプリケーションプログラムであり、PCの起動後は、OSは機能を停止する。
ウ:OSはグラフィカルなインタフェースをもつ必要があり、全ての操作は、そのインタフェースで行う。
エ:OSは、ハードディスクドライブだけから起動することになっている。
H25秋期-問71
WANに関する記述として、最も適切なものはどれか。
ア:ADSL、光ファイバなど、データ通信に使う周波数帯域が広く、高速通信が可能である。
イ:あらゆる情報端末や機器が、有線や無線の多様なネットワークによって接続され、いつでもどこからでも様々なサービスが利用できる。
ウ:ケーブルの代わりに電波を利用して構築する。
エ:通信事業者のネットワークサービスを利用して、本社-支店間など地理的に離れたLAN同士を結ぶ。
H25秋期-問72
情報セキュリティ対策に関する記述a~cのうち、通信内容を暗号化することによって実現できることだけを全て挙げたものはどれか。
a 通信途中に改ざんされたデータを復旧する。
b 通信内容を第三者に知られないようにする。
c 盗聴された場合に、盗聴した者を特定する。
ア:a
イ:a、b
ウ:a、c
エ:b
H25秋期-問73
Webの通信で使用されるHTTPSに関する説明のうち、適切なものはどれか。
ア:HTTPによる通信を二重化して可用性を高めるためのプロトコルである。
イ:HTTPよりも通信手順を簡略化するためのプロトコルである。
ウ:SSLを使って通信内容を暗号化するためのプロトコルである。
エ:Webを使った商取引の成立を保証するためのプロトコルである。
H25秋期-問74
ゼロデイ攻撃の説明として、適切なものはどれか。
ア:TCP/IPのプロトコルのポート番号を順番に変えながらサーバにアクセスし、侵入口と成り得る脆弱なポートがないかどうかを調べる攻撃
イ:システムの管理者や利用者などから、巧妙な話術や盗み見などによって、パスワードなどのセキュリティ上重要な情報を入手して、利用者になりすましてシステムに侵入する攻撃
ウ:ソフトウェアに脆弱性が存在することが判明したとき、そのソフトウェアの修正プログラムがベンダから提供される前に、判明した脆弱性を利用して行われる攻撃
エ:パスワードの割り出しや暗号の解読を行うために、辞書にある単語を大文字と小文字を混在させたり数字を加えたりすることで、生成した文字列を手当たり次第に試みる攻撃
H25秋期-問75
情報セキュリティの機密性を直接的に高めることになるものはどれか。
ア:一日の業務の終了時に機密情報のファイルの操作ログを取得し、漏えいの痕跡がないことを確認する。
イ:機密情報のファイルにアクセスするときに、前回のアクセス日付が適正かどうかを確認する。
ウ:機密情報のファイルはバックアップを取得し、情報が破壊や改ざんされてもバックアップから復旧できるようにする。
エ:機密情報のファイルを暗号化し、漏えいしても解読されないようにする。
H25秋期-問77
マルウェアの説明として、適切なものはどれか。
ア:インターネットから社内ネットワークへの不正侵入を検知する仕組み
イ:コンピュータウイルス、ワームなどを含む悪意のあるソフトウェアの総称
ウ:ネットワークを介し、コンピュータ間でファイル共有を行うソフトウェアの総称
エ:話術や盗み聞きなどによって、社内の情報を盗み出す行為
H25秋期-問78
スキャナの説明として、適切なものはどれか。
ア:紙面を走査することによって、画像を読み取ってディジタルデータに変換する。
イ:底面の発光器と受光器によって移動の量・方向・速度を読み取る。
ウ:ペン型器具を使って盤面上の位置を入力する。
エ:指で触れることによって画面上の位置を入力する。
H25秋期-問79
企業内ネットワークからも、外部ネットワークからも論理的に隔離されたネットワーク領域であり、そこに設置されたサーバが外部から不正アクセスを受けたとしても、企業内ネットワークには被害が及ばないようにするためのものはどれか。
ア:DMZ
イ:DNS
ウ:DoS
エ:SSL
H25秋期-問80
Webページの作成・編集において、Webサイト全体の色調やデザインに統一性をもたせたい場合、HTMLと組み合わせて利用すると効果的なものはどれか。
ア:CSS(Cascading Style Sheets)
イ:SNS(Social Networking Service)
ウ:SQL(Structured Query Language)
エ:XML(Extensible Markup Language)
H25秋期-問81
無線LANのセキュリティにおいて、アクセスポイントが接続要求を受け取ったときに、端末固有の情報を基にアクセス制御を行う仕組みはどれか。
ア:ESSID
イ:MACアドレスフィルタリング
ウ:WEP
エ:WPA
H25秋期-問83
ボットへの感染防止の対策として、適切でないものはどれか。
ア:ウイルス対策ソフトを導入する。
イ:ハードディスクを暗号化する。
ウ:不審なWebサイトの閲覧を控える。
エ:見知らぬ差出人からの電子メールの添付ファイルは安易に開かない。
H25秋期-問84
PLCアダプタの役割として、適切なものはどれか。
ア:PCやアナログ電話など、そのままではISDN回線に接続できない通信機器をISDN回線に接続するための信号変換を行う。
イ:Webサイトやファイルサーバなどへ接続するときに、ホスト名とIPアドレスの変換を行う。
ウ:アナログ電話回線を使用して高速通信を行うときに、電話で使われていない周波数帯を利用して通信用信号の送受信を行う。
エ:屋内の電力配線を使ってLANを構築するときに、電力と通信用信号の重ね合わせや分離を行う。
Home > H25秋期問題と解答・解説 > テクノロジ系