Home > H26春期問題と解答・解説 > テクノロジ系

スポンサーリンク

テクノロジ系

H26春期-問51

パスワードの解読方法の一つとして、全ての文字の組合せを試みる総当たり攻撃がある。“0”から“9”の10種類の文字を使用できるパスワードにおいて、桁数を4桁から6桁に増やすと、総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。

ア:1.5

イ:20

ウ:100

エ:1,024

解答と解説

H26春期-問52

通信事業者が自社のWANを利用して、顧客の遠く離れた複数拠点のLAN同士を、ルータを使用せずに直接相互接続させるサービスはどれか。

ア:ISDN

イ:PoE(Power over Ethernet)

ウ:インターネット

エ:広域イーサネット

解答と解説

H26春期-問53

DoS攻撃によってサーバが受ける直接的な被害はどれか。

ア:暗号化してあるデータが解読される。

イ:管理者用パスワードが変更される。

ウ:コンピュータウイルスに感染する。

エ:サービスの提供が阻害される。

解答と解説

H26春期-問54

ファイルサーバの運用管理に関する記述a~dのうち、セキュリティ対策として有効なものだけを全て挙げたものはどれか。

a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。

b 許可されたIPアドレスのPCだけからアクセスできるように設定する。

c ゲストユーザにもサーバヘアクセスできる権限を与える。

d サーバのアクセスログを取得し、定期的に監査する。

ア:a、b、d

イ:a、d

ウ:b、c

エ:b、d

解答と解説

H26春期-問55

公衆回線を、あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。

ア:ADSL

イ:LAN

ウ:VPN

エ:WAN

解答と解説

H26春期-問56

ホットスタンバイ方式の説明として、適切なものはどれか。

ア:インターネット上にある多様なハードウェア、ソフトウェア、データの集合体を利用者に対して提供する方式

イ:機器を2台同時に稼働させ、常に同じ処理を行わせて結果を相互にチェックすることによって、高い信頼性を得ることができる方式

ウ:予備機をいつでも動作可能な状態で待機させておき、障害発生時に直ちに切り替える方式

エ:予備機を準備しておき、障害発生時に運用担当者が予備機を立ち上げて本番機から予備機へ切り替える方式

解答と解説

H26春期-問57

図1のように二つの入力に対し、一つの出力を行うボックスがある。このボックスへの入力は“賛成”か“反対”のいずれかであり、入力が二つとも“賛成”のときだけ“賛成”と出力し、その他のときは“反対”と出力する。図2のように、三つの入力を二つのボックスに入力したときの出力に関する記述のうち、正しいものはどれか。

ア:入力が一つ以上“賛成”のときは常に、“賛成”と出力する。

イ:入力が二つ以上“賛成”のときは常に、“賛成”と出力する。

ウ:入力が二つ以上“反対”のときだけ、“反対”と出力する。

エ:入力が三つとも“賛成”のときだけ、“賛成”と出力する。

解答と解説

H26春期-問58

PCがネットワークに接続されたときにIPアドレスを自動的に取得するために使用されるプロトコルはどれか。

ア:DHCP

イ:HTTP

ウ:NTP

エ:SMTP

解答と解説

H26春期-問59

メインフレームとも呼ばれる汎用コンピュータの説明として、適切なものはどれか。

ア:CPUと主記憶、インタフェース回路などを一つのチップに組み込んだ超小型コンピュータ

イ:企業などにおいて、基幹業務を主対象として、事務処理から技術計算までの幅広い用途に利用されている大型コンピュータ

ウ:サーバ側でアプリケーションプログラムやファイルなどの資源を管理するシステムの形態において、データの入力や表示などの最小限の機能だけを備えたクライアント専用コンピュータ

エ:手のひらに収まるくらいの大きさの機器に、スケジュール管理、アドレス帳、電子メールなどの機能をもたせた携帯情報端末

解答と解説

H26春期-問60

ファイルで管理されていた受注データを、受注に関する情報と商品に関する情報に分割して、正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして、最も適切なものはどれか。ここで、同一商品名で単価が異なるときは商品番号も異なるものとする。

解答と解説

H26春期-問61

マルウェアに関する説明a~cとマルウェアの分類の適切な組合せはどれか。

a 感染したコンピュータが、外部からの指令によって、特定サイトへの一斉攻撃、スパムメールの発信などを行う。

b キーロガーなどで記録された利用者に関する情報を収集する。

c コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。

ア:a=スパイウェア b=トロイの木馬 c=バックドア

イ:a=スパイウェア b=バックドア c=トロイの木馬

ウ:a=ボット b=スパイウェア c=バックドア

エ:a=ボット b=トロイの木馬 c=スパイウェア

解答と解説

H26春期-問62

コンピュータ内部において、CPUとメモリの間やCPUと入出力装置の間などで、データを受け渡す役割をするものはどれか。

ア:バス

イ:ハブ

ウ:ポート

エ:ルータ

解答と解説

H26春期-問63

a、b、c、d、e、fの6文字を任意の順で1列に並べたとき、aとbが隣同士になる場合は、何通りか。

ア:120

イ:240

ウ:720

エ:1,440

解答と解説

H26春期-問64

関係データベースの主キーに関する記述のうち、適切なものはどれか。

ア:各表は、主キーだけで関係付ける。

イ:主キーの値として、同ーのものがあってもよい。

ウ:主キーの値として、NULLをもつことができない。

エ:複数の列を組み合わせて主キーにすることはできない。

解答と解説

H26春期-問65

CPUのキャッシュメモリに関する記述のうち、適切なものはどれか。

ア:1次キャッシュには、2次キャッシュよりも低速なメモリが使われる。

イ:1次キャッシュは演算処理の高速化のために使われ、2次キャッシュは画像描画の高速化のために使われる。

ウ:1次キャッシュは最初にアクセスされ、2次キャッシュは1次キャッシュにデータがないときにアクセスされる。

エ:1次キャッシュは主記憶アクセスの高速化のために使われ、2次キャッシュは仮想記憶の実現のために使われる。

解答と解説

H26春期-問66

データを暗号化することによって防ぐことのできる脅威はどれか。

ア:誤操作によるデータの削除

イ:ソーシャルエンジニアリング

ウ:通信内容の盗聴

エ:データが保管されるサーバへのDoS攻撃

解答と解説

H26春期-問67

OSS(Open Source Software)に関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。

a ソースコードではなくコンパイル済のバイナリ形式だけでソフトウェアを入手できる方法が用意されていればよい。

b 配布に当たって、利用分野又は使用者(個人やグループ)を制限することができる。

c 例として、OSのLinuxや関係データベース管理システムのPostgreSQLが挙げられる。

ア:a

イ:a、b

ウ:b、c

エ:c

解答と解説

H26春期-問68

図に示す階層構造において、カレントディレクトリが*印のディレクトリであるとき、相対パス指定で..\..\B\Bによって指定したディレクトリと同じディレクトリを絶対パス指定したものはどれか。

[ディレクトリ及びファイルの指定方法]

(1)ファイルは、“ディレクトリ名\ディレクトリ名\ファイル名”のように、経路上のディレクトリを順に“\”で区切って並べた後に“\”とファイル名を指定する。
(2)カレントディレクトリは“.”で表す。
(3)1階層上のディレクトリは“..”で表す。
(4)始まりが“\”のときは、左端にルートディレクトリが省略されているものとする。
(5)始まりが“\”、“.”、“..”のいずれでもないときは、左端にカレントディレクトリ配下であることを示す“.\”が省略されているものとする。

ア:\A\B\B

イ:\B

ウ:\B\B

エ:\B\B\B

解答と解説

H26春期-問69

あるコンピュータシステムの故障を修復してから60,000時間運用した。その間に100回故障し、最後の修復が完了した時点が60,000時間目であった。MTTRを60時間とすると、この期間でのシステムのMTBFは何時間となるか。

ア:480

イ:540

ウ:599.4

エ:600

解答と解説

H26春期-問70

ワープロソフト、プレゼンテーションソフトで作成した文書やWebページに貼り付けて、表現力を向上させる画像データのことを何と呼ぶか。

ア:CSS

イ:キャプチャ

ウ:クリップアート

エ:テンプレート

解答と解説

H26春期-問71

DNSサーバの機能に関する記述として、適切なものはどれか。

ア:同じLAN以外にあるコンピュータ宛てのパケットを中継する。

イ:外部ネットワークへのWebアクセスを中継する。

ウ:問合せのあったIPアドレスに対応したMACアドレスを回答する。

エ:問合せのあったホスト名のIPアドレスを回答する。

解答と解説

H26春期-問72

情報セキュリティのリスクアセスメントにおける、資産価値、脅威、脆弱性及びリスクの大きさの関係として、適切なものはどれか。

ア:脅威の大きさは、資産価値、脆弱性及びリスクの大きさによって決まる。

イ:資産価値の大きさは、脅威、脆弱性及びリスクの大きさによって決まる。

ウ:脆弱性の大きさは、資産価値、脅威及びリスクの大きさによって決まる。

エ:リスクの大きさは、資産価値、脅威及び脆弱性の大きさによって決まる。

解答と解説

H26春期-問73

HDMIの説明として、適切なものはどれか。

ア:映像、音声及び制御信号を1本のケーブルで入出力するAV機器向けのインタフェースである。

イ:携帯電話間での情報交換などで使用される赤外線を用いたインタフェースである。

ウ:外付けハードディスクなどをケーブルで接続するシリアルインタフェースである。

エ:多少の遮蔽物があっても通信可能な、電波を利用した無線インタフェースである。

解答と解説

H26春期-問74

ブログのサービスで使用されるRSSリーダが表示するものはどれか。

ア:ブログから収集した記事の情報

イ:ブログのアクセスログを解析した統計情報

ウ:ブログへ投稿した記事の管理画面

エ:ブログ用のデザインテンプレート画像

解答と解説

H26春期-問75

情報セキュリティポリシに関する文書を、基本方針、対策基準及び実施手順の三つに分けたとき、これらに関する説明のうち、適切なものはどれか。

ア:経営層が立てた基本方針を基に、対策基準を策定する。

イ:現場で実施している実施手順を基に、基本方針を策定する。

ウ:現場で実施している実施手順を基に、対策基準を策定する。

エ:組織で規定している対策基準を基に、基本方針を策定する。

解答と解説

H26春期-問76

セキュリティ対策の目的①~④のうち、適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。

①DoS攻撃から守る。

②情報漏えいを防ぐ。

③ショルダハッキングを防ぐ。

④不正利用者による改ざんを防ぐ。

ア:①、②

イ:①、③

ウ:②、④

エ:③、④

解答と解説

H26春期-問77

メーリングリストの説明として、適切なものはどれか。

ア:広告や勧誘などの営利目的で、受信側の承諾を得ないで無差別に大量に送信される迷惑メール

イ:受信した電子メールを個別のフォルダに振り分けて管理するために利用するアドレスのリスト

ウ:送信先のメールサーバ名とIPアドレスとの対応が記述されているシステムファイル

エ:電子メールを特定のアドレスに送信すると、登録されたメンバ全員のメールアドレスに転送される仕組み

解答と解説

H26春期-問78

PCのOSに関する記述のうち、適切なものはどれか。

ア:1台のPCにインストールして起動することのできるOSは1種類だけである。

イ:64ビットCPUに対応するPC用OSは開発されていない。

ウ:OSのバージョンアップに伴い、旧パージョンのOS環境で動作していた全てのアプリケーションソフトは動作しなくなる。

エ:PCのOSには、ハードディスク以外のCD-ROMやUSBメモリなどの外部記憶装置を利用して起動できるものもある。

解答と解説

H26春期-問79

送信する電子メールの本文と添付ファイルを暗号化し、宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として、最も適切なものはどれか。

ア:APOP

イ:IMAP

ウ:S/MIME

エ:SSL

解答と解説

H26春期-問80

ディスプレイ画面の表示では、赤・緑・青の3色を基に、加法混色によって様々な色を作り出している。赤色と緑色と青色を均等に合わせると、何色となるか。

ア:赤紫

イ:黄

ウ:白

エ:緑青

解答と解説

H26春期-問81

無線LANに関する記述のうち、適切なものはどれか。

ア:PC以外では使用することができない。

イ:アクセスポイントが無くても1対1でなら通信できる動作モードがある。

ウ:暗号化の規格は1種類に統一されている。

エ:障害物が無ければ距離に関係なく通信できる。

解答と解説

H26春期-問82

情報セキュリティに関する対策a~dのうち、ウイルスに感染することを防止するための対策として、適切なものだけを全て挙げたものはどれか。

a ウイルス対策ソフトの導入

b セキュリティパッチ(修正モジュール)の適用

c ハードディスクのパスワード設定

d ファイルの暗号化

ア:a、b

イ:a、b、c

ウ:a、d

エ:b、c

解答と解説

H26春期-問83

関係データベースの構築を次のa~cの工程で行うとき、実行順序として適切なものはどれか。

a 管理するデータ項目の洗い出し

b 対象業務の分析

c 表の作成

ア:a→b→c

イ:b→a→c

ウ:b→c→a

エ:c→a→b

解答と解説

H26春期-問84

システムで利用するハードディスクをRAIDのミラーリング構成にすることによって、高めることができる情報セキュリティの要素はどれか。

ア:可用性

イ:機密性

ウ:真正性

エ:責任追跡性

解答と解説

スポンサーリンク

Home > H26春期問題と解答・解説 > テクノロジ系

Page Top

© 2011-2022 過去問.com