Home > H22秋期問題と解答・解説 > テクノロジ系
テクノロジ系
H22秋期-問54
Java言語に関する記述として、適切なものはどれか。
ア:Webページを記述するためのマークアップ言語である。
イ:科学技術計算向けに開発された言語である。
ウ:コンピュータの機種やOSに依存しないソフトウェアが開発できる、オブジェクト指向型の言語である。
エ:事務処理計算向けに開発された言語である。
H22秋期-問55
データ通信における暗号化技術に関する記述のうち、適切なものはどれか。
ア:公開鍵暗号を使用してデータを暗号化する通信では、暗号化するための鍵を、どのように安全に配送するか工夫が必要である。
イ:データを暗号化して通信することによって、データの破壊や改ざんを防ぐことができる。
ウ:電子商取引などで使用されるディジタル署名には、公開鍵暗号の技術がつかわれている。
エ:不特定多数とのデータ通信においては、公開鍵暗号よりも共通鍵暗号が適している。
H22秋期-問58
情報セキュリティマネジメントシステム(ISMS)のPDCA(計画・実行・点検・処置)において、処置フェーズで実施するものはどれか。
ア:ISMSの維持及び改善
イ:ISMSの確立
ウ:ISMSの監視及びレビュー
エ:ISMSの導入及び運用
H22秋期-問59
クッキー(cookie)に関する記述a~cのうち、適切なものだけをすべて挙げたものはどれか。
a:Webサイトを前回閲覧した際に入力したIDやパスワードなどは、別のPCを使用して閲覧する場合でもクッキーで引き継がれるので再入力が要らない。
b:インターネットカフェなどで一時的にPCを借用してWebサイトを閲覧したときは、閲覧が終わったらクッキーを消去すべきである。
c:クッキーに個人情報が保存されている場合、クロスサイトスクリプティングなどで、その個人情報が盗まれることがある。
ア:a、b
イ:a、b、c
ウ:a、c
エ:b、c
H22秋期-問60
インターネットでは、通信プロトコルとして使用されてきたIPv4以外にもIPv6が使用され始めている。IPv6の説明のうち、適切なものはどれか。
ア:IPv4のネットワークとは共存できないので、独立したネットワークとして構築する必要がある。
イ:IPアドレスのビット長がIPv4の4倍あり、心配されていたIPアドレスの枯渇が回避できる。
ウ:IPアドレスは数値ではなく、ホスト名とドメイン名による文字列で構成されている。
エ:暗号通信の機能はなく、暗号化と復号は上位層のプロトコルで行われる。
H22秋期-問61
表計算ソフトを用いて社員コード中のチェックディジットを検算する。社員コードは3けたの整数値で、最下位の1けたをチェックディジットとして利用しており、上位2けたの各けたの数を加算した値の1の位と同じ値が設定されている。セルB2に社員コードからチェックディジットを算出する計算式を入力し、セルB2をセルB3~B5に複写するとき、セルB2に入力する計算式のうち、適切なものはどれか。
ア:10-整数部(A2/100)+剰余(整数部(A2/10),10)
イ:剰余(10- 整数部(A2/100)+整数部(A2/10),10)
ウ:剰余(整数部(A2/100)+剰余(整数部(A2/10),10),10)
エ:整数部((整数部(A2/100)+整数部(A2/10))/10)
H22秋期-問62
シングルサインオンの説明として、適切なものはどれか。
ア:利用者が使用したいシステムごとに認証を受けることである。
イ:利用者が認証を一度受けるだけで、許可されている複数のシステムを利用できることである。
ウ:利用者がネットワーク上のサービスにアクセスして、会員登録の手続きを行うことである。
エ:利用者が配布された初期パスワードでアクセスしたときに、パスワードを変更することである。
H22秋期-問63
関係データベースを構築するに当たり、データの正規化を行う目的はどれか。
ア:データにチェックサムを付与してデータベースの異常を検出する。
イ:データの冗長性を排除して保守性を高める。
ウ:データの文字コードを統一して他のデータベースと連携しやすくする。
エ:データを暗号化してセキュリティを確保する。
H22秋期-問64
三つの装置A、B、Cの稼働率はそれぞれ0.90、0.95、0.95である。これらを組み合わた図のシステムのうち、最も稼働率が高いものはどれか。ここで、並列に接続されている部分はどちらかの装置が稼働していればよく、直列に接続されている部分はすべての装置が稼働していなければならない。
H22秋期-問65
ネットワークを介したアプリケーション間の通信を実現するために、数多くのプロトコルが階層的に使用されている。次の記述中のa、bに入れるプロトコル名の適切な組合せはどれか。
インターネットでWebページを閲覧する場合、ブラウザとWebサーバは、[ a ]というプロトコルを使用する。この[ a ]による通信は、その下層の[ b ]と、さらにその下層のIPというプロトコルを使用する。
ア:a=FTP b=Ethernet
イ:a=HTTP b=TCP
ウ:a=SMTP b=POP3
エ:a=WWW b=HTML
H22秋期-問66
ものとものとのつながりを抽象化してとらえるとき、XからYへのつながり(順序関係という)を(X、Y)と記し、X→Yと図示するものとする。3組の順序関係(A、B)、(A、C)、(B、D)を図で示したものはどれか。
H22秋期-問67
PCのファイルシステムの役割として、適切なものはどれか。
ア:アプリケーションプログラムが、ハードディスクやDVDなど記憶媒体の違いを意識しなくてもファイルにアクセスできるように、統一したインタフェースを提供する。
イ:アプリケーションプログラムがファイルシステムを開始し、アクセス終了待ち状態になったとき、他のアプリケーションプログラムにCPUを割り当てる。
ウ:アプリケーションプログラムが、ファイルにアクセスするときにファイル名や入出力データの文字コード種別の違いを意識しなくても処理できるように、ファイルの文字コードを自動変換する機能をもつことになっている。
エ:アプリケーションプログラムがファイルにアクセスするに先立って、当該ファイルがコンピュータウィルスに感染していないかを確認する。
H22秋期-問68
任意の8ビットをデータXと、8ビットのデータ00001111をビットごとに排他的論理和をとった結果はどれか。ここで、各1ビットのデータAとデータBの排他的論理和をとった結果Cの値は次のように表される。また、データの左方を上位、右方を下位と呼ぶ。
ア:Xの上位4ビットすべての0、1が反転し、下位4ビットはすべて1になる。
イ:Xの上位4ビットすべての0、1が反転し、下位4ビットはそのまま残る。
ウ:Xの上位4ビットはすべて0で、下位4ビットすべての0、1が反転する。
エ:Xの上位4ビットはそのままで、下位4ビットすべての0、1が反転する。
H22秋期-問69
二つの変数xとyに対して、次の手続きを(1)から順に実行する。処理が終了したとき、xの値は幾らになるか。
[手続]
(1)xに2を代入し、yに3を代入する。
(2)yの値から1を引いたものをyに代入する。
(3)xの値とyの値を加えたものをxに代入する。
(4)y≠1なら手続き(2)に戻り、y=1なら終了する。
ア:4
イ:5
ウ:6
エ:7
H22秋期-問70
USBは、PCにハードディスク、プリンタなどの様々な周辺機器を接続できるインタフェースである。USB2.0に関する記述のうち、適切なものはどれか。
ア:PC、USBハブ及び周辺機器側のコネクタ形状は1種類に統一されている。
イ:PCと周辺機器の間の転送速度は、幾つかのモードからPC利用者自らが設定できる。
ウ:電力消費が少ない周辺機器は、電源に接続することなしにUSB接続するだけで電源供給を得ることができる。
エ:パラレルインタフェースであるので、複数の周辺機器を接続しても、周辺機器ごとのデータ転送速度は遅くならない。
H22秋期-問71
ユニバーサルデザインの考え方として、適切なものはどれか。
ア:一度設計したら、長期間にわたって変更しないで使えるようにする。
イ:世界中どの国で製造しても、同じ性能や品質の製品ができるようにする。
ウ:なるべく単純に設計し、製造コストを減らすようにする。
エ:年齢、文化、能力の違いや障害の有無によらず、多くの人が利用できるようにする。
H22秋期-問72
図1のA1地点からC2地点へ行くとき、通過する地点が最も少なくて済む最短経路は、図2のように数えることによって3通りであることが分かる。A1地点から、C2地点を経由して、D4地点へ行く最短経路は何通りあるか。
ア:6
イ:9
ウ:12
エ:20
H22秋期-問73
電子商取引において、取引当事者から独立している第三者機関である認証局が発行するものはどれか。
ア:取引当事者の公開鍵に対するディジタル証明書
イ:取引当事者のディジタル署名
ウ:取引当事者のパスワード
エ:取引当事者の秘密鍵に対するディジタル証明書
H22秋期-問74
URLに関する説明として、適切なものはどれか。
ア:Webページとブラウザとの通信プロトコルである。
イ:Webページの更新履歴を知らせるメッセージである。
ウ:Webページのコンテンツ(本文)を記述するための文法である。
エ:Webページの場所を示すための表記法である。
H22秋期-問75
銀行やクレジット会社などを装った偽のWebページを開設し、金融機関や公的機関などを装った偽の電子メールなどで、利用者を巧みに誘導して、暗証番号やクレジットカード番号などの個人情報を盗み取る行為を何というか。
ア:クラッキング
イ:バッファオーバフロー
ウ:フィッシング
エ:ボット
H22秋期-問76
情報セキュリティポリシに関する考え方のうち、適切なものはどれか。
ア:いかなる情報資産に対しても、実施する対策の費用は同一であることが望ましい。
イ:情報セキュリティポリシの構成要素の最上位にある情報セキュリティ基本方針は、経営者を始めとした幹部だけに開示すべきである。
ウ:情報セキュリティポリシの適用対象としては、社員だけでなく、パートなども含めた全従業員とすべきである。
エ:情報セキュリティポリシを初めて作成する場合は、同業他社のポリシをサンプルとして、できるだけそのまま利用することが望ましい。
H22秋期-問77
OSSに関する次の記述中のa、bに入れる字句の適切な組合せはどれか。
OSSの配布に当たっては、配布先となる個人やグループを制限[ a ]。また、OSSを複製したり改良したりして再配布することは許可されて[ b ]。
ア:a=してはいけない b=いない
イ:a=してはいけない b=いる
ウ:a=することができる b=いない
エ:a=することができる b=いる
H22秋期-問78
情報の“機密性”や“完全性”を維持するために職場で実施される情報セキュリティの活動a~dのうち、適切なものだけをすべて挙げたものはどれか。
a PCは、始業時から終業時までロックせずに常に操作可能な状態にしておく。
b 重要な情報が含まれる資料やCD-Rなどの電子記録媒体は、利用時以外は施錠した棚に保管する。
c ファクシミリで送受信した資料は、トレイに放置せずにすぐに取り去る。
d ホワイトボードへの書き込みは、使用後直ちに消す。
ア:a、b
イ:a、b、d
ウ:b、d
エ:b、c、d
H22秋期-問79
関係データベースで管理された“業者”表、“仕入明細”表及び“商品”表がある。新たな業者から新たな商品を仕入れた場合、表にデータを追加する順序のうち、適切なものはどれか。ここで、下線は主キーを示し、破線は外部キーを示す。解答群の→はデータを追加する表の順序を示す。
ア:“業者”表→“仕入明細”表→“商品”表
イ:“業者”表→“商品”表→“仕入明細”表
ウ:“仕入明細”表→“商品”表→“業者”表
エ:“商品”表→“業者”表→“仕入明細”表
H22秋期-問80
オンラインショッピングサイトに接続したとき、ブラウザにSSL鍵マークが表示された。さらに、サーバ証明書が、目的のオンラインショッピングサイトの運営者のものであることを確認した。このとき、次のa~cのうち、判断できるもの(○)と判断できないもの(×)の適切な組合せはどれか。
a アクセスしているショッピングサイト運営者の財務状況は安定している。
b アクセスしているショッピングサイトは偽のサイトではない。
c 利用者が入力した個人情報、注文情報を途中経路で盗み見られることはない。
ア:a=○ b=○ c=○
イ:a=× b=○ c=○
ウ:a=× b=○ c=×
エ:a=× b=× c=○
H22秋期-問81
シンクライアントの特徴として、適切なものはどれか。
ア:端末内にデータが残らないので、情報漏えい対策として注目されている。
イ:データが複数のディスクに分散配置されるので、可用性が高い。
ウ:ネットワーク上で、複数のサービスを利用する際に、最初に1回だけ認証を受ければすべてのサービスを利用できるので、利便性が高い。
エ:パスワードに加えて指紋や虹(こう)彩による認証を行うので機密性が高い。
H22秋期-問83
片面1層記録のDVD-Rは約4.7GBの記憶容量をもつ。1ページ当たり日本語700文字が印刷されている本の場合、約何万ページ分をこのDVD-Rに保存できるか。ここで、日本語1文字を表現するのに2バイトが必要であるとし、文字情報だけを記録するものとする。また1GBは10億バイトとする。
ア:42
イ:71
ウ:336
エ:671
H22秋期-問85
図を画素で表す手法を考える。図1の場合、3×3個の画素を左上から1行ずつ右方向へ1画素ずつ読み取り、黒ならB、白ならWと書くとBWBBBBBWB”(9文字)となる。次に、BやWがn個連続する場合を“Bn”、“Wn”と表す(nは2以上の整数)と、図1は“BWB5WB”(6文字)と表現でき、この時の圧縮率を6/9=66.7%であると仮定する。図2の5×5の図形について同じ手法で表現すると圧縮率は何%か。
ア:48.0
イ:52.0
ウ:76.0
エ:88.0
H22秋期-問86
システムの性能を評価する指標と方法に関する次の記述中のa~cに入れる字句の適切な組合せはどれか。
利用者が処理依頼を行ってから結果の出力が終了するまでの時間を[ a ]タイム、単位時間当たりに処理される仕事の量を[ b ]という。また、システムの使用目的に合致した標準的なプログラムを実行してシステムの性能を評価する方法を[ c ]という。
ア:a=スループット b=ターンアラウンド c=シミュレーション
イ:a=スループット b=ターンアラウンド c=ベンチマークテスト
ウ:a=ターンアラウンド b=スループット c=シミュレーション
エ:a=ターンアラウンド b=スループット c=ベンチマークテスト
H22秋期-問88
9けたの数字に対して、次のルールでチェックディジットを最後尾に付けることにした。チェックディジットを付加した10けたの数字として、正しいものはどれか。
ルール1:各けたの数字を合計する。
ルール2:ルール1で得られた数が2けたになった場合には、得られた数の各けたの数字を合計する。この操作を、得られた数が1けたになるまで繰り返す。
ルール3:最終的に得られた1けたの数をチェックディジットとする。
ア:1234567890
イ:4444444444
ウ:5544332211
エ:6655333331
Home > H22秋期問題と解答・解説 > テクノロジ系