Home > H23秋期問題と解答・解説 > テクノロジ系
テクノロジ系
H23秋期-問53
データベース管理システムを利用する目的はどれか。
ア:OSがなくてもデータを利用可能にする。
イ:ディスク障害に備えたバックアップを不要にする。
ウ:ネットワークで送受信するデータを暗号化する。
エ:複数の利用者がデータの一貫性を確保しながら情報を共有する。
H23秋期-問54
サーバの仮想化に関する記述として、適切なものはどれか。
ア:現実感を伴った仮想的な世界をコンピュータで作り出す技術
イ:手元のコンピュータからネットワークで接続された他のコンピュータのGUIを操作する技術
ウ:一つのコンピュータ上で、仮想的に複数のコンピュータを実現させる技術
エ:補助記憶装置の一部を利用して、主記憶装置の容量よりも大きなメモリ領域を仮想的に利用できる技術
H23秋期-問55
インターネットに接続されているサーバ上のディスクスペースを、ファイル保管用に貸し出すサービスであり、自宅や外出先などから利用者がデータを読み書きできるものはどれか。
ア:アーカイブ
イ:オーサリング
ウ:オンラインストレージ
エ:フラッシュメモリ
H23秋期-問57
社員数が50人で、部署が10ある会社が、関係データベースで社員や部署の情報を管理している。“社員”表と“部署”表の関係を示したE-R図はどれか。ここで、 1人の社員が複数部署に所属することはない。下線のうち実線は主キーを、破線は外部キーを表す。E-R図の表記は次のとおりとする。
H23秋期-問58
ネットワークインタフェースカードの役割として、適切なものはどれか。
ア:PCやアナログ電話など、そのままではISDNに接続できない通信機器をISDNに接続するための信号変換を行う。
イ:PCやプリンタなどをLANに接続し、通信を行う。
ウ:屋内の電力線を使ってLANを構築するときに、電力と通信用信号の重ね合わせや分離を行う。
エ:ホスト名をIPアドレスに変換する。
H23秋期-問59
迷惑メールを受信したときに避けるべき行動はどれか。
ア:電子メールの経路情報などから送信元プロバイダが判明したときに、迷惑メールが送られてくることを、そのプロバイダに通報する。
イ:発信者に対して苦情を申し立てるために、迷惑メールに返信する。
ウ:迷惑メールは開かずに削除する。
エ:メールソフトの迷惑メールフィルタを設定し、以後、同一発信者からの電子メールを迷惑メールフォルダに振り分ける。
H23秋期-問60
受信した電子メールにPKI(公開鍵基盤)を利用したディジタル署名が付与されている場合に判断できることだけを全て挙げたものはどれか。
a 電子メールの添付ファイルはウイルスに感染していない。
b 電子メールの内容は通信途中において、他の誰にも盗み見られていない。
c 電子メールの発信者は、なりすましされていない。
d 電子メールは通信途中で改ざんされていない。
ア:a、b
イ:a、c
ウ:b、d
エ:c、d
H23秋期-問61
ウイルス対策ソフトに関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。
a USBメモリから感染するタイプのウイルスを検知できるものがある。
b 定期的にウイルス対策ソフトとウイルス定義ファイルの更新を行っていても、ウイルスを検知できないことがある。
c ボットウイルスを検知できるものがある。
ア:a、b
イ:a、b、c
ウ:b
エ:b、c
H23秋期-問62
Webアクセシビリティの説明として、適切なものはどれか。
ア:Webサイトを活用したマーケティング手法である。
イ:Webページのデザインを統一して管理することを目的とした仕組みである。
ウ:年齢や身体的条件にかかわらず、誰もがWebを利用して、情報を受発信できる度合いである。
エ:利用者がWebページに入力した情報に基づいて、Webサーバがプログラムを起動して動的に表示内容を生成する仕組みである。
H23秋期-問63
複数の利用者が同一データベースに同時にアクセスする処理のうち、データの整合性を保つための対策が不要な処理はどれか。
ア:オークションの入札処理
イ:オンラインショッピングの申込み処理
ウ:図書情報の検索処理
エ:列車座席の予約処理
H23秋期-問64
1~4の番号をもつ四つの状態がある。四つの状態は図のようにつながれており、時計回りや反時計回りに状態を選移することができる。
現在、状態1にいて、次の手順を2回実施した後はどの状態にいるか。
[手順]
今いる状態の番号を11倍し、それを3で割った余りによって次の処理を行う。
・余りが0の場合:時計回りに一つ次の状態に遷移する。
・余りが1の場合:反時計回りに一つ次の状態に選移する。
・余りが2の場合:時計回りに二つ次の状態に選移する。
ア:1
イ:2
ウ:3
エ:4
H23秋期-問65
関係データベースのA表、B表がある。A表、B表に対して(A∪B)、(A∩B)を行った結果は、それぞれP表、Q表及びR表のどれになるか。ここで、∪は和集合演算、∩は共通集合演算を表す。
H23秋期-問66
OSS(Open Source Software)の利用に関する記述のうち、適切なものはどれか。
ア:OSSの利用者は、開発者にソフトウェアの対価を支払う義務を負う。
イ:OSSの利用者は、そのOSSを販売したり、無料配布したりすることはできない。
ウ:OSSを遺伝子研究分野で利用することはできない。
エ:公開されているOSSを改良した派生ソフトウェアをOSSとして公開できる。
H23秋期-問69
セルB2~D100に学生の成績が科目ごとに入力されている。セルB102~D105に成績ごとの学生数を科目別に表示したい。セルB102に計算式を入力し、それをセルB102~D105に複写する。セルB102に入力する計算式はどれか。
ア:条件付個数($B2~$B100,=$A102)
イ:条件付個数($B2~$B100,=A$102)
ウ:条件付個数(B$2~B$100,=$A102)
エ:条件付個数(B$2~B$100,=A$102)
H23秋期-問70
社外からインターネット経由でPCを職場のネットワークに接続するときなどに利用するVPN(VirtualPrivate Network)に関する記述のうち、最も適切なものはどれか。
ア:インターネットとの接続回線を複数用意し、可用性を向上させる。
イ:送信タイミングを制御することによって、最大の遅延時間を保証する。
ウ:通信データを圧縮することによって、最小の通信帯域を保証する。
エ:認証と通信データの暗号化によって、セキュリティの高い通信を行う。
H23秋期-問71
SSLに関する記述のうち、適切なものはどれか。
ア:Webサイトを運営している事業者がプライバシーマークを取得していることを保証する。
イ:サーバのなりすましを防ぐために、公的認証機関が通信を中継する。
ウ:通信の暗号化を行うことによって、通信経路上での通信内容の漏えいを防ぐ。
エ:通信の途中でデータが改ざんされたとき、元のデータに復元する。
H23秋期-問72
10進数の2、5、10、21を、五つの升目の白黒で次のように表す。
2 □□□■□
5 □□■□■
10 □■□■□
21 ■□■□■
それぞれの升目が白のときは0、黒のときは升目の位置によってある決まった異なる正の値を意味する。この五つの升目の値を合計して10進数を表すものとすると、■■□□□が表す数値はどれか。
ア:12
イ:20
ウ:24
エ:30
H23秋期-問73
ワイルドカードの“%”が0個以上の連続した任意の文字列を表し、“_”が任意の1文字を表すとき、文字列全体が“%イ%ン_”に一致するものはどれか。
ア:アクセスポイント
イ:イベントドリブン
ウ:クライアントサーバ
エ:リバースエンジニアリング
H23秋期-問74
階層型ディレクトリ構造のファイルシステムに関する用語と説明a~dの組合せとして、適切なものはどれか。
a 階層の最上位にあるディレクトリを意味する。
b 階層の最上位のディレクトリを基点として、目的のファイルやディレクトリまで、全ての経路をディレクトリ構造に従って示す。
c 現在作業を行っているディレクトリを意味する。
d 現在作業を行っているディレクトリを基点として、目的のファイルやディレクトリまで、全ての経路をディレクトリ構造に従って示す。
H23秋期-問75
電子メールの安全性や信頼性に関する記述のうち、適切なものはどれか。
ア:暗号化しなくても、受信者以外の者が、通信途中で電子メールの本文や添付ファイルの内容を見ることはできない。
イ:受信した電子メールの差出人欄の電子メールアドレスが知人のものであっても、本人からの電子メールであるとは限らない。
ウ:送信した電子メールは、必ず受信者に到達する。
エ:電子メールの本文や添付ファイルの内容を通信途中で改ざんすることはできない。
H23秋期-問77
プロトコルに関する記述のうち、適切なものはどれか。
ア:HTMLは、Webデータを送受信するためのプロトコルである。
イ:HTTPは、ネットワーク監視のためのプロトコルである。
ウ:POPは、離れた場所にあるコンピュータを遠隔操作するためのプロトコルである。
エ:SMTPは、電子メールを送信するためのプロトコルである。
H23秋期-問78
データ量の大小関係のうち、正しいものはどれか。
ア:1kバイト<1Mバイト<1Gバイト<1Tバイト
イ:1kバイト<1Mバイト<1Tバイト<1Gバイト
ウ:1kバイト<1Tバイト<1Mバイト<1Gバイト
エ:1Tバイト<1kバイト<1Mバイト<1Gバイト
H23秋期-問80
情報セキュリティにおける“可用性”の説明として、適切なものはどれか。
ア:システムの動作と出力結果が意図したものであること
イ:情報が正確であり、改ざんされたり破壊されたりしていないこと
ウ:認められた利用者が、必要なときに情報にアクセスできること
エ:認められていないプロセスに対して、情報を非公開にすること
H23秋期-問81
職場でのパスワードの取扱いに関する記述a~dのうち、適切なものだけを全て挙げたものはどれか。
a 業務で使用するパスワードをプライベートでWebサービスに利用する。
b 個人用パスワードはシステム管理者にも教えない。
c パスワードは定期的に変更するだけでなく、第三者に知られた可能性がある場合にも変更する。
d 付与された初期パスワードは、最初にログインしたときに変更する。
ア:a、b、c
イ:a、c
ウ:b、c、d
エ:c、d
H23秋期-問82
RAID1(ミラーリング)の特徴として、適切なものはどれか。
ア:2台以上のハードディスクに同じデータを書き込むことによって、データの可用性を高める。
イ:2台以上のハードディスクを連結することによって、その合計容量をもつ仮想的な1台のハードディスクドライブとして使用できる。
ウ:一つのデータを分割し、 2台以上のハードディスクに並行して書き込むことによって、書込み動作を高速化する。
エ:分割したデータと誤り訂正のためのパリティ情報を3台以上のハードディスクに分散して書き込むことによって、データの可用性を高め、かつ、書込み動作を高速化する。
H23秋期-問83
情報セキュリティ基本方針の説明として、適切なものはどれか。
ア:一度決められた情報セキュリティ基本方針は、ビジネス環境や技術が変化しても変更すべきでない。
イ:情報セキュリティに関する組織の取組み姿勢を示したものであり、組織のトップによって承認され、公表される。
ウ:セキュリティビジネスを拡大するための重点的な取組みについて、株主や一般に広く公開されるものである。
エ:組織のセキュリティの考え方に基づいて、具体的なセキュリティ施策について述べたものである。
H23秋期-問84
暗号化又は復号で使用する鍵a~cのうち、第三者に漏れないように管理すべき鍵だけを全て挙げたものはどれか。
a 共通鍵暗号方式の共通鍵
b 公開鍵暗号方式の公開鍵
c 公開鍵暗号方式の秘密鍵
ア:a、b、c
イ:a、c
ウ:b、c
エ:c
H23秋期-問85
一度の認証で、許可されている複数のサーバやアプリケーションなどを利用できる仕組みを何というか。
ア:シングルサインオン
イ:スマートカード
ウ:バイオメトリクス認証
エ:ワンタイムパスワード
H23秋期-問86
シンクライアント端末の説明として、適切なものはどれか。
ア:アプリケーションソフトウェアの実行やファイルなどの資源の管理は全てサーバ側で行う、ユーザインタフェース専用の端末
イ:高性能かつ持ち運びが便利で戸外でも長時間の利用が可能なように、半導体ディスクや複数の低消費電力型CPUを搭載した、薄くてコンパクトなPC端末
ウ:データベース検索機能に特化したアプリケーションを搭載し、特定業務専用に利用される端末
エ:紛失や盗難時のセキュリティ対策として、ハードディスクに格納される全ての情報が自動的に暗号化されるようになっている端末
H23秋期-問87
フィッシングの説明として、最も適切なものはどれか。
ア:ウイルスに感染したコンピュータを、そのウイルスの機能を利用することによってインターネットなどのネットワークを介して外部から不正に操作する。
イ:偽の電子メールを送信するなどして、受信者を架空のWebサイトや実在しているWebサイトの偽サイトに誘導し、情報を不正に取得する。
ウ:利用者が入力したデータをそのままブラウザに表示する機能がWebページにあるとき、その機能の脆(ぜい)弱性を突いて悪意のあるスクリプトを埋め込み、そのページにアクセスした他の利用者の情報を不正に取得する。
エ:利用者に気づかれないようにPCにプログラムを常駐させ、ファイルのデータやPC操作の情報を不正に取得する。
Home > H23秋期問題と解答・解説 > テクノロジ系