Home > H27春期問題と解答・解説 > テクノロジ系

スポンサーリンク

テクノロジ系

H27春期-問47

情報セキュリティ基本方針、文は情報セキュリティ基本方針と情報セキュリティ対策基準で構成されており、企業や組織の情報セキュリティに関する取組みを包括的に規定した文書として、最も適切なものはどれか。

ア:情報セキュリティポリシ

イ:情報セキュリティマネジメントシステム

ウ:ソーシャルエンジニアリング

エ:リスクアセスメント

解答と解説

H27春期-問48

Webページにおいて、一般的にフィードアイコンと呼ばれる次のアイコンが表示されることがある。このアイコンが説明しているものはどれか。

ア:Webサイトが更新情報やページの概要などをまとめたRSSやAtomフォーマットのデータを提供している。

イ:現在表示されているWebページが、個人やグループで運営される日記的なWebサイトである。

ウ:現在表示されているWebページが、使用しているPCのブラウザにブックマークとして登録されている。

エ:ブログにおいて、別のブログへのリンクを設定したときに、リンク先に対してリンクを設定したことを通知済である。

解答と解説

H27春期-問49

あるネットワークに属するPCが、別のネットワークに属するサーバにデータを送信するとき、経路情報が必要である。PCが送信相手のサーバに対する特定の経路情報をもっていないときの送信先として、ある機器のIPアドレスを設定しておく。この機器の役割を何と呼ぶか。

ア:デフォルトゲートウェイ

イ:ネットワークインタフェースカード

ウ:ハブ

エ:ファイアウォール

解答と解説

H27春期-問50

建物の中など、限定された範囲内を対象に構築する通信ネットワークはどれか。

ア:IP-VPN

イ:LAN

ウ:WAN

エ:広域イーサネット

解答と解説

H27春期-問51

互換CPUに関する記述のうち、最も適切なものはどれか。

ア:オリジナルのCPUで動作するのと同じOSやアプリケーションソフトを動作させることができる。

イ:オリジナルのCPUの特許が有効な期間は、開発・製造することはできない。

ウ:シングルコアCPUに対応する互換CPUは開発されているが、マルチコアCPUに対応する互換CPUは存在しない。

エ:古くなったPCの性能を向上させるために用いられるCPUであり、新製品のPCに採用されることはない。

解答と解説

H27春期-問52

PCの処理効率を高めるために、CPUが主記憶にアクセスする時間を見かけ上短縮することを目的としたものはどれか。

ア:SSD

イ:仮想記憶

ウ:キャッシュメモリ

エ:デフラグ

解答と解説

H27春期-問53

ISMSにおけるセキュリティリスクへの対応には、リスク移転、リスク回避、リスク受容及びリスク低減がある。リスク回避に該当する事例はどれか。

ア:セキュリティ対策を行って、問題発生の可能性を下げた。

イ:問題発生時の損害に備えて、保険に入った。

ウ:リスクが小さいことを確認し、問題発生時は損害を負担することにした。

エ:リスクの大きいサービスから撤退した。

解答と解説

H27春期-問54

ある認証システムでは虹彩認証とパスワード認証を併用しており、認証手順は次のとおりである。この認証システムの特徴として、適切なものはどれか。

[認証手順]
①虹彩認証に成功するとログインできる。
②虹彩認証に3回失敗するとパスワードの入力を求める。
③正しいパスワードを入力することでログインできる。
④パスワード認証に3回失敗するとアカウントがロックアウトされる。

ア:虹彩認証と併用しているので、パスワードの定期的な変更を行わなくても安全である。

イ:体調の変化などによって虹彩認証が失敗しても、パスワードを入力することでログインができるので、利便性が高い。

ウ:本人固有の生体情報も認証に使用するので、パスワード認証だけに比べて認証の強度が高い。

エ:万が一、虹彩認証で他人を本人と識別してしまっても、パスワード認証によってチェックすることができるので、認証の強度が高い。

解答と解説

H27春期-問55

ブラウザとWebサーバ間でSSLを使った通信を行うことを示すURLの先頭の記述として、適切なものはどれか。

ア:http://

イ:https://

ウ:shttp://

エ:ssl://

解答と解説

H27春期-問56

情報セキュリティに関する用語である可用性、完全性、機密性及び脆(ぜい)弱性のうち、ISMSが組織の情報資産に対して維持管理すべき特性としているものだけを全て挙げたものはどれか。

ア:可用性、完全性

イ:可用性、完全性、機密性

ウ:完全性、機密性

エ:完全性、機密性、脆弱性

解答と解説

H27春期-問57

OSS(Open Source Software)であるメールソフトはどれか。

ア:Android

イ:Firefox

ウ:MySQL

エ:Thunderbird

解答と解説

H27春期-問58

テザリングの説明として、適切なものはどれか。

ア:自己複製し、ネットワークなどを経由して感染を拡大するウイルスの一種

イ:スマートフォンなどの通信端末をモバイルルータのように利用して、PCなどをインターネットに接続する機能

ウ:電子データに対し、ハッシュ関数と公開鍵暗号を用いることで、改ざんを検知する方式

エ:ホームページの入力フィールドにSQLコマンドを意図的に入力することで、データベース内部の情報を不正に操作する攻撃

解答と解説

H27春期-問59

プログラムの処理手順を図式を用いて視覚的に表したものはどれか。

ア:ガントチャート

イ:データフローダイアグラム

ウ:フローチャート

エ:レーダチャート

解答と解説

H27春期-問60

“http://example.co.jp/index.html”で示されるURLのトップレベルドメイン(TLD)はどれか。

ア:http

イ:example

ウ:co

エ:jp

解答と解説

H27春期-問61

ワンタイムパスワードを用いることによって防げることはどれか。

ア:通信経路上におけるパスワードの盗聴

イ:不正侵入された場合の機密ファイルの改ざん

ウ:不正プログラムによるウイルス感染

エ:漏えいしたパスワードによる不正侵入

解答と解説

H27春期-問62

二つの集合AとBについて、常に成立する関係を記述したものはどれか。ここで、(X∩Y)は、XとYの両方に属する部分(積集合)、(X∪Y)は、X又はYの少なくとも一方に属する部分(和集合)を表す。

ア:(A∪B)は、(A∩B)でない集合の部分集合である。

イ:(A∪B)は、Aの部分集合である。

ウ:(A∩B)は、(A∪B)の部分集合である。

エ:(A∩B)は、Aでない集合の部分集合である。

解答と解説

H27春期-問63

社内の情報セキュリティ教育に関する記述のうち、適切なものはどれか。

ア:再教育は、情報システムを入れ替えたときだけ実施する。

イ:新入社員へは、業務に慣れた後に実施する。

ウ:対象は、情報資産にアクセスする社員だけにする。

エ:内容は、社員の担当業務、役割及び責任に応じて変更する。

解答と解説

H27春期-問64

システムや機器の信頼性に関する記述のうち、適切なものはどれか。

ア:機器などに故障が発生した際に、被害を最小限にとどめるように、システムを安全な状態に制御することをフールプルーフという。

イ:高品質・高信頼性の部品や素子を使用することで、機器などの故障が発生する確率を下げていくことをフェールセーフという。

ウ:故障などでシステムに障害が発生した際に、システムの処理を続行できるようにすることをフォールトトレランスという。

エ:人間がシステムの操作を誤らないように、又は、誤っても故障や障害が発生しないように設計段階で対策しておくことをフェールソフトという。

解答と解説

H27春期-問65

一つのアプリケーションプログラムの中で、並列処理が可能な部分を複数の処理単位に分け、それらを並行して処理することで、マルチコアCPUを使用したコンピュータの処理能力の有効活用を図る方式はどれか。

ア:マルチウィンドウ

イ:マルチキャスト

ウ:マルチスレッド

エ:マルチブート

解答と解説

H27春期-問66

スパイウェアが目的としている動作の説明として、最も適切なものはどれか。

ア:OSやソフトウェアの動作を不安定にする。

イ:ファイルシステム上から勝手にファイルを削除する。

ウ:ブラウザをハイジャックして特定の動作を強制する。

エ:利用者に気付かれないように個人情報などを収集する。

解答と解説

H27春期-問67

PCをネットワークに接続せずに単独で利用する形態を何と呼ぶか。

ア:シンクライアント

イ:シングルプロセッサ

ウ:スタンドアロン

エ:ピアツーピア

解答と解説

H27春期-問68

PCにおける有害なソフトウェアへの情報セキュリティ対策として、適切なものはどれか。

ア:64ビットOSを使用する。

イ:ウイルス定義ファイルは常に最新に保つ。

ウ:定期的にハードディスクをデフラグする。

エ:ファイルは圧縮して保存する。

解答と解説

H27春期-問69

ソーシャルエンジニアリングによる被害に結びつきやすい状況はどれか。

ア:運用担当者のセキュリティ意識が低い。

イ:サーバ室の天井の防水対策が行われていない。

ウ:サーバへのアクセス制御が行われていない。

エ:通信経路が暗号化されていない。

解答と解説

H27春期-問70

Webブラウザの利用方法①~③のうち、セキュリティリスクが軽減する利用方法だけを全て挙げたものはどれか。

① IDとパスワードをWebブラウザに記憶させる。
② JavaScriptを無効にする。
③ 管理者権限でPCにログインし、Webブラウザを利用する。

ア:①、②

イ:①、③

ウ:②

エ:②、③

解答と解説

H27春期-問71

隣の部屋に他社が引っ越してきた頃から、自社の無線LANの通信速度が低下した。原因を調査して、自社の無線LANの設定を変更することで、元の通信速度に戻った。このときに変更した内容として、適切なものはどれか。ここで、自社のESSIDは、その引っ越してきた他社のものとは異なる文字列である。

ア:暗号化のキー文字列を変更した。

イ:暗号化の設定をWEPからWPA2に変更した。

ウ:ステルス機能を設定した。

エ:無線チャネルを変更した。

解答と解説

H27春期-問72

特定のメールアドレスに電子メールを送ると、そのアドレスに対応して登録済みの複数のメールアドレスに同じ内容のメールを配信する仕組みはどれか。

ア:Webメール

イ:チェーンメール

ウ:メーリングリスト

エ:リプライメール

解答と解説

H27春期-問73

共通鍵暗号方式の説明として、適切なものはどれか。

ア:暗号化以外に、ディジタル署名にも利用される。

イ:公開鍵暗号方式に比べて、復号速度は一般的に遅い。

ウ:代表的な方式として、RSA方式がある。

エ:通信相手ごとに異なる共通鍵が必要である。

解答と解説

H27春期-問74

無線LANにおいて、端末とアクセスポイント間で伝送されているデータの盗聴を防止するために利用されるものはどれか。

ア:ANY接続拒否

イ:ESSIDステルス

ウ:MACアドレスフィルタリング

エ:WPA2

解答と解説

H27春期-問75

ISMSの運用において、監査結果をインプットとし、ISMSを継続的に改善するための是正処置及び予防処置を行うプロセスはPDCAサイクルのどれにあたるか。

ア:P

イ:D

ウ:C

エ:A

解答と解説

H27春期-問76

ストリーミングを利用した動画配信の特徴に関する記述のうち、適切なものはどれか。

ア:サーバに配信データをあらかじめ保持していることが必須であり、イベントやスポーツなどを撮影しながらその映像を配信することはできない。

イ:受信データの部分的な欠落による画質の悪化を完全に排除することが可能である。

ウ:動画再生の開始に準備時間を必要としないので、瞬時に動画の視聴を開始できる。

エ:動画のデータが全てダウンロードされるのを待たず、一部を読み込んだ段階で再生が始まる。

解答と解説

H27春期-問77

DBMSにおいて、データへの同時アクセスによる矛盾の発生を防止し、データの一貫性を保つための機能はどれか。

ア:正規化

イ:デッドロック

ウ:排他制御

エ:リストア

解答と解説

H27春期-問78

受け取ったデータが改ざんされていることを検知するのに使われる技術はどれか。

ア:圧縮

イ:ディジタル署名

ウ:パスワード認証

エ:フィルタリング

解答と解説

H27春期-問79

スーパコンピュータ上で稼働させるシステムの代表的な例として、適切なものはどれか。

ア:企業間の連携に必要なSCMシステム

イ:大規模な科学技術計算を必要とする地球規模の気象変化予測システム

ウ:高い信頼性が要求されるバンキングシステム

エ:高いリアルタイム性が要求される自動車のエンジン制御システム

解答と解説

H27春期-問80

プリンタへの出力処理において、ハードディスクに全ての出力データを一時的に書き込み、プリンタの処理速度に合わせて少しずつ出力処理をさせることで、CPUをシステム全体で効率的に利用する機能はどれか。

ア:アドオン

イ:スプール

ウ:デフラグ

エ:プラグアンドプレイ

解答と解説

H27春期-問81

組織の活動に関する記述a~dのうち、ISMSの特徴として、適切なものだけを全て挙げたものはどれか。

a 一過性の活動でなく改善と活動を継続する。
b 現場が主導するボトムアップ活動である。
c 導入及び活動は経営層を頂点とした組織的な取組みである。
d 目標と期限を定めて活動し、目標達成によって終了する。

ア:a、b

イ:a、c

ウ:b、d

エ:c、d

解答と解説

H27春期-問82

プラグアンドプレイに関する記述として、適切なものはどれか。

ア:PCに周辺機器を接続すると、デバイスドライバの組込みや設定を自動的に行う。

イ:アプリケーションソフトウェアの機能を強化するソフトウェアを後から組み込む。

ウ:周辺機器との接続ケーブルを介して、PCから周辺機器に電力を供給する。

エ:特定のプログラムを実行して、処理に掛かる時間でシステムの性能を評価する。

解答と解説

H27春期-問83

PCのブラウザでURLが“https://”で始まるサイトを閲覧したときの通信の暗号化に関する記述のうち、適切なものはどれか。

ア:PCからWebサーバへの通信だけが暗号化される。

イ:WebサーバからPCへの通信だけが暗号化される。

ウ:WebサーバとPC間の双方向の通信が暗号化される。

エ:どちらの方向の通信が暗号化されるのかは、Webサーバの設定による。

解答と解説

H27春期-問84

クロスサイトスクリプティングに関する記述として、適切なものはどれか。

ア:Webサイトの運営者が意図しないスクリプトを含むデータであっても、利用者のブラウザに送ってしまう脆弱性を利用する。

イ:Webページの入力項目にOSの操作コマンドを埋め込んでWebサーバに送信し、サーバを不正に操作する。

ウ:複数のWebサイトに対して、ログインIDとパスワードを同じものに設定するという利用者の習性を悪用する。

エ:利用者に有用なソフトウェアと見せかけて、悪意のあるソフトウェアをインストールさせ、利用者のコンピュータに侵入する。

解答と解説

スポンサーリンク

Home > H27春期問題と解答・解説 > テクノロジ系

Page Top

© 2011-2017 過去問.com