26 |
平成31年春期 応用情報技術者試験 |
|
データベースを記録媒体にどのように格納するかを記述したものはどれか。
|
詳細
|
1. 概念スキーマ
2. 外部スキーマ
3. サブスキーマ
4. 内部スキーマ
|
内部スキーマ
|
27 |
平成31年春期 応用情報技術者試験 |
|
RDBMSにおいて,特定の利用者だけに表を更新する権限を与える方法として,適切なものはどれか。
|
詳細
|
1. CONNECT文で接続を許可する。
2. CREATE ASSERTION文で表明して制限する。
3. CREATE TABLE文の参照制約で制限する。
4. GRANT文で許可する。
|
GRANT文で許可する。
|
28 |
平成31年春期 応用情報技術者試験 |
|
過去3年分の記録を保存している"試験結果"表から,2018年度の平均点数が600点以上となったクラスのクラス名と平均点数の一覧を取得するSQL文はどれか。ここで,実線の下線は主キーを表す。
試験結果(学生番号,受験年月日,点数,クラス名)
|
詳細
|
1.
2.
3.
4.
|
|
29 |
平成31年春期 応用情報技術者試験 |
|
ビッグデータのデータ貯蔵場所であるデータレイクの特徴として,適切なものはどれか。
|
詳細
|
1. あらゆるデータをそのままの形式や構造で格納しておく。
2. データ量を抑えるために,データの記述情報であるメタデータは格納しない。
3. データを格納する前にデータ利用方法を設計し,それに沿ってスキーマをあらかじめ定義しておく。
4. テキストファイルやバイナリデータなど,格納するデータの形式に応じてリポジトリを使い分ける。
|
あらゆるデータをそのままの形式や構造で格納しておく。
|
30 |
平成31年春期 応用情報技術者試験 |
|
トランザクションのACID特性のうち,一貫性(consistency)の記述として,適切なものはどれか。
|
詳細
|
1. 整合性の取れたデータベースに対して,トランザクション実行後も整合性が取れている性質である。
2. 同時実行される複数のトランザクションは互いに干渉しないという性質である。
3. トランザクションは,完全に実行が完了するか,全く実行されなかったかの状態しかとらない性質である。
4. ひとたびコミットすれば,その後どのような障害が起こっても状態の変更が保たれるという性質である。
|
整合性の取れたデータベースに対して,トランザクション実行後も整合性が取れている性質である。
|
スポンサー
|
31 |
平成31年春期 応用情報技術者試験 |
|
プライベートIPアドレスを割り当てられたPCがNAPT(IPマスカレード)機能をもつルータを経由して,インターネット上のWebサーバにアクセスしている。WebサーバからPCへの応答パケットに含まれるヘッダ情報のうち,このルータで書き換えられるフィールドの組合せとして,適切なものはどれか。ここで,表中の〇はフィールドの情報が書き換えられることを表す。
|
詳細
|
1.
2.
3.
4.
|
|
32 |
平成31年春期 応用情報技術者試験 |
|
インターネット接続において,複数のISPの回線を使用した冗長化構成を表す用語はどれか。
|
詳細
|
1. IP-VPN
2. インターネットVPN
3. 広域イーサネット
4. マルチホーミング
|
マルチホーミング
|
33 |
平成31年春期 応用情報技術者試験 |
|
図のようなIPネットワークのLAN環境で,ホストAからホストBにパケットを送信する。LAN1において,パケット内のイーサネットフレームの宛先とIPデータグラムの宛先の組合せとして,適切なものはどれか。ここで,図中の MACn/IPm はホスト又はルータがもつインタフェースのMACアドレスとIPアドレスを示す。
|
詳細
|
1.
2.
3.
4.
|
|
34 |
平成31年春期 応用情報技術者試験 |
|
次のIPアドレスとサブネットマスクをもつPCがある。このPCのネットワークアドレスとして,適切なものはどれか。
IPアドレス: 10.170.70.19
サブネットマスク:255.255.255.240
|
詳細
|
1. 10.170.70.0
2. 10.170.70.16
3. 10.170.70.31
4. 10.170.70.255
|
10.170.70.16
|
35 |
平成31年春期 応用情報技術者試験 |
|
Webサーバを使ったシステムにおいて,インターネット経由でアクセスしてくるクライアントから受け取ったリクエストをWebサーバに中継する仕組みはどれか。
|
詳細
|
1. DMZ
2. フォワードプロキシ
3. プロキシARP
4. リバースプロキシ
|
リバースプロキシ
|
スポンサー
|
36 |
平成31年春期 応用情報技術者試験 |
|
情報セキュリティにおけるエクスプロイトコードの説明はどれか。
|
詳細
|
1. 同じセキュリティ機能をもつ製品に乗り換える場合に,CSV形式など他の製品に取り込むことができる形式でファイルを出力するプログラム
2. コンピュータに接続されたハードディスクなどの外部記憶装置や,その中に保存されている暗号化されたファイルなどを閲覧,管理するソフトウェア
3. セキュリティ製品を設計する際の早い段階から実際に動作する試作品を作成し,それに対する利用者の反応を見ながら徐々に完成に近づける開発手法
4. ソフトウェアやハードウェアの脆弱性を検査するために作成されたプログラム
|
ソフトウェアやハードウェアの脆弱性を検査するために作成されたプログラム
|
37 |
平成31年春期 応用情報技術者試験 |
|
リスクベース認証の特徴はどれか。
|
詳細
|
1. いかなる環境からの認証の要求においても認証方法を変更せずに,同一の手順によって普段どおりにシステムが利用できる。
2. ハードウェアトークンとパスワードを併用させるなど,認証要求元の環境によらず常に二つの認証方式を併用することによって,安全性を高める。
3. 普段と異なる環境からのアクセスと判断した場合,追加の本人認証をすることによって,不正アクセスに対抗し安全性を高める。
4. 利用者が認証情報を忘れ,かつ,Webブラウザに保存しているパスワード情報も使用できない場合でも,救済することによって,利用者は普段どおりにシステムを利用できる。
|
普段と異なる環境からのアクセスと判断した場合,追加の本人認証をすることによって,不正アクセスに対抗し安全性を高める。
|
38 |
平成31年春期 応用情報技術者試験 |
|
パスワードクラック手法の一種である,レインボー攻撃に該当するものはどれか。
|
詳細
|
1. 何らかの方法で事前に利用者IDと平文のパスワードのリストを入手しておき,複数のシステム間で使い回されている利用者IDとパスワードの組みを狙って,ログインを試行する。
2. パスワードに成リ得る文字列の全てを用いて,総当たりでログインを試行する。
3. 平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値からパスワードを解読する。
4. 利用者の誕生日や電話番号などの個人情報を言葉巧みに聞き出して,パスワードを類推する。
|
平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値からパスワードを解読する。
|
39 |
平成31年春期 応用情報技術者試験 |
|
ディジタルフォレンジックスの手順を収集,検査,分析,報告に分けたとき,そのいずれかに該当するものはどれか。
|
詳細
|
1. サーバとネットワーク機器のログをログ管理サーバに集約し,リアルタイムに相関分析することによって,不正アクセスを検出する。
2. ディスクを解析し,削除されたログファイルを復元することによって,不正アクセスの痕跡を発見する。
3. 電子メールを外部に送る際に,本文及び添付ファイルを暗号化することによって,情報漏えいを防ぐ。
4. プログラムを実行する際に,プログラムファイルのハッシュ値と脅威情報を突き合わせることによって,マルウェアを発見する。
|
ディスクを解析し,削除されたログファイルを復元することによって,不正アクセスの痕跡を発見する。
|
40 |
平成31年春期 応用情報技術者試験 |
|
DNSSECについての記述のうち,適切なものはどれか。
|
詳細
|
1. DNSサーバへの問合せ時の送信元ポート番号をランダムに選択することによって,DNS問合せへの不正な応答を防止する。
2. DNSの再帰的な問合せの送信元として許可するクライアントを制限することによって,DNSを悪用したDoS攻撃を防止する。
3. 共通鍵暗号方式によるメッセージ認証を用いることによって,正当なDNSサーバからの応答であることをクライアントが検証できる。
4. 公開鍵暗号方式によるディジタル署名を用いることによって,正当なDNSサーバからの応答であることをクライアントが検証できる。
|
公開鍵暗号方式によるディジタル署名を用いることによって,正当なDNSサーバからの応答であることをクライアントが検証できる。
|
スポンサー
|
41 |
平成31年春期 応用情報技術者試験 |
|
マルウェア対策ソフトでのフォールスネガティブに該当するものはどれか。
|
詳細
|
1. マルウェアに感染していないファイルを,マルウェアに感染していないと判断する。
2. マルウェアに感染していないファイルを,マルウェアに感染していると判断する。
3. マルウェアに感染しているファイルを,マルウェアに感染していないと判断する。
4. マルウェアに感染しているファイルを,マルウェアに感染していると判断する。
|
マルウェアに感染しているファイルを,マルウェアに感染していないと判断する。
|
42 |
平成31年春期 応用情報技術者試験 |
|
VPNで使用されるセキュアなプロトコルであるIPsec,L2TP,TLSの,OSI基本参照モデルにおける相対的な位置関係はどれか。
|
詳細
|
1. A
2. B
3. C
4. D
|
C
|
43 |
平成31年春期 応用情報技術者試験 |
|
情報セキュリティにおけるサンドボックスの説明はどれか。
|
詳細
|
1. OS,DBMS,アプリケーションソフトウェア,ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析する。
2. Webアプリケーションの入力フォームへの入力データに含まれるHTMLタグ,JavaScript,SQL文などを他の文字列に置き換えることによって,入力データ中に含まれる悪意のあるプログラムの実行を防ぐ。
3. Webサーバの前段に設置し,不特定多数のPCから特定のWebサーバへのリクエストに代理応答する。
4. 不正な動作の可能性があるプログラムを特別な領域で動作させることによって,他の領域に悪影響が及ぶのを防ぐ。
|
不正な動作の可能性があるプログラムを特別な領域で動作させることによって,他の領域に悪影響が及ぶのを防ぐ。
|
44 |
平成31年春期 応用情報技術者試験 |
|
パケットフィルタリング型ファイアウォールが,通信パケットの通過を許可するかどうかを判断するときに用いるものはどれか。
|
詳細
|
1. Webアプリケーションに渡されるPOSTデータ
2. 送信元と宛先のIPアドレスとポート番号
3. 送信元のMACアドレス
4. 利用者のPCから送信されたURL
|
送信元と宛先のIPアドレスとポート番号
|
45 |
平成31年春期 応用情報技術者試験 |
|
WAFの説明はどれか。
|
詳細
|
1. Webアプリケーションへの攻撃を検知し,阻止する。
2. Webブラウザの通信内容を改ざんする攻撃をPC内で監視し,検出する。
3. サーバのOSへの不正なログインを監視する。
4. ファイルへのマルウェア感染を監視し,検出する。
|
Webアプリケーションへの攻撃を検知し,阻止する。
|
スポンサー
|
46 |
平成31年春期 応用情報技術者試験 |
|
ソフトウェアの分析・設計技法の特徴のうち,データ中心分析・設計技法の特徴として,最も適切なものはどれか。
|
詳細
|
1. 機能を詳細化する過程で,モジュールの独立性が高くなるようにプログラムを分割していく。
2. システムの開発後の仕様変更は,データ構造や手続の局所的な変更で対応可能なので,比較的容易に実現できる。
3. 対象業務領域のモデル化に当たって,情報資源であるデータの構造に着目する。
4. プログラムが最も効率よくアクセスできるようにデータ構造を設計する。
|
対象業務領域のモデル化に当たって,情報資源であるデータの構造に着目する。
|
47 |
平成31年春期 応用情報技術者試験 |
|
フェールセーフの考えに基づいて設計したものはどれか。
|
詳細
|
1. 乾電池のプラスとマイナスを逆にすると,乾電池が装填できないようにする。
2. 交通管制システムが故障したときには,信号機に赤色が点灯するようにする。
3. ネットワークカードのコントローラを二重化しておき,片方のコントローラが故障しても運用できるようにする。
4. ハードディスクにRAID1を採用して,MTBFで示される信頼性が向上するようにする。
|
交通管制システムが故障したときには,信号機に赤色が点灯するようにする。
|
48 |
平成31年春期 応用情報技術者試験 |
|
オペレーティングシステムの更新によって,既存のアプリケーションソフトウェアが正常に動作しなくなることが判明したので,正常に動作するように修正した。この保守を何と呼ぶか。
|
詳細
|
1. 完全化保守
2. 是正保守
3. 適応保守
4. 予防保守
|
適応保守
|
49 |
平成31年春期 応用情報技術者試験 |
|
アジャイル開発におけるプラクティスの一つであるバーンダウンチャートはどれか。ここで,図中の破線は予定又は予想を,実線は実績を表す。
|
詳細
|
1.
2.
3.
4.
|
|
50 |
平成31年春期 応用情報技術者試験 |
|
ソフトウェアライフサイクルプロセスのうちの,システム要求事項分析プロセスにおける要求事項評価の基準はどれか。
|
詳細
|
1. システム要求事項のテスト網羅性
2. システム要求事項への追跡可能性
3. 取得ニーズとの一貫性
4. 使用されたテスト方法及び作業標準の適切性
|
取得ニーズとの一貫性
|
スポンサー
|