26 |
令和2年度 10月 応用情報技術者試験 |
|
表に対するSQLのGRANT文の説明として,適切なものはどれか。
|
詳細
|
1. パスワードを設定してデータベースへの接続を制限する。
2. ビューを作成して,ビューの基となる表のアクセスできる行や列を制限する。
3. 表のデータを暗号化して,第三者がアクセスしてもデータの内容が分からないようにする。
4. 表の利用者に対し,表への問合せ,更新,追加,削除などの操作権限を付与する。
|
表の利用者に対し,表への問合せ,更新,追加,削除などの操作権限を付与する。
|
27 |
令和2年度 10月 応用情報技術者試験 |
|
UMLを用いて表した図のデータモデルから,"部品"表,"納入"表及び"メーカ"表を関係データベース上に定義するときの解釈のうち,適切なものはどれか。
|
詳細
|
1. 同一の部品を同一のメーカから複数回納入することは許されない。
2. "納入"表に外部キーは必要ない。
3. 部品番号とメーカ番号の組みを"納入"表の候補キーの一部にできる。
4. "メーカ"表は,外部キーとして部品番号をもつことになる。
|
部品番号とメーカ番号の組みを"納入"表の候補キーの一部にできる。
|
28 |
令和2年度 10月 応用情報技術者試験 |
|
関係"注文記録"の属性間に①~⑥の関数従属性があり,それに基づいて第3正規形まで正規化を行って,"商品","顧客","注文","注文明細"の各関係に分解した。関係"注文明細"として,適切なものはどれか。ここで,{X,Y} は,属性XとYの組みを表し,X→Yは,XがYを関数的に決定することを表す。また,実線の下線は主キーを表す。
注文記録(注文番号,注文日,顧客番号,顧客名,商品番号,商品名,数量,販売単価)
〔関係従属性〕
① 注文番号 → 注文日
② 注文番号 → 顧客番号
③ 顧客番号 → 顧客名
④ {注文番号,商品番号} → 数量
⑤ {注文番号,商品番号} → 販売単価
⑥ 商品番号 → 商品名
|
詳細
|
1.
2.
3.
4.
|
|
29 |
令和2年度 10月 応用情報技術者試験 |
|
|
詳細
|
1.
2.
3.
4.
|
|
30 |
令和2年度 10月 応用情報技術者試験 |
|
トランザクションのACID特性のうち,耐久性(durability)に関する記述として,適切なものはどれか。
|
詳細
|
1. 正常に終了したトランザクションの更新結果は,障害が発生してもデータベースから消失しないこと
2. データベースの内容が矛盾のない状態であること
3. トランザクションの処理が全て実行されるか,全く実行されないかのいずれかで終了すること
4. 複数のトランザクションを同時に実行した場合と,順番に実行した場合の処理結果が一致すること
|
正常に終了したトランザクションの更新結果は,障害が発生してもデータベースから消失しないこと
|
スポンサー
|
31 |
令和2年度 10月 応用情報技術者試験 |
|
無線LANのアクセスポイントやIP電話機などに,LANケーブルを利用して給電も行う仕組みはどれか。
|
詳細
|
1. PLC
2. PoE
3. UPS
4. USB
|
PoE
|
32 |
令和2年度 10月 応用情報技術者試験 |
|
図のようなネットワーク構成のシステムにおいて,同じメッセージ長のデータをホストコンピュータとの間で送受信した場合のターンアラウンドタイムは,端末Aでは100ミリ秒,端末Bでは820ミリ秒であった。上り,下りのメッセージ長は同じ長さで,ホストコンピュータでの処理時間は端末A,端末Bのどちらから利用しても同じとするとき,端末Aからホストコンピュータへの片道の伝送時間は何ミリ秒か。ここで,ターンアラウンドタイムは,端末がデータを回線に送信し始めてから応答データを受信し終わるまでの時間とし,伝送時間は回線速度だけに依存するものとする。
|
詳細
|
1. 10
2. 20
3. 30
4. 40
|
40
|
33 |
令和2年度 10月 応用情報技術者試験 |
|
スイッチングハブ(レイヤ2スイッチ)の機能として,適切なものはどれか。
|
詳細
|
1. IPアドレスを解析することによって,データを中継するか破棄するかを判断する。
2. MACアドレスを解析することによって,必要なLANポートにデータを流す。
3. OSI基本参照モデルの物理層において,ネットワークを延長する。
4. 互いが直接,通信ができないトランスポート層以上の二つの異なるプロトコルの翻訳作業を行い,通信ができるようにする。
|
MACアドレスを解析することによって,必要なLANポートにデータを流す。
|
34 |
令和2年度 10月 応用情報技術者試験 |
|
TCP,UDPのポート番号を識別し,プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって,プライベートIPアドレスを使用するLAN上の複数の端末が,一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。
|
詳細
|
1. IPスプーフィング
2. IPマルチキャスト
3. NAPT
4. NTP
|
NAPT
|
35 |
令和2年度 10月 応用情報技術者試験 |
|
IPv4ネットワークにおいて,IPアドレスを付与されていないPCがDHCPサーバを利用してネットワーク設定を行う際,最初にDHCPDISCOVERメッセージをブロードキャストする。このメッセージの送信元IPアドレスと宛先IPアドレスの適切な組合せはどれか。ここで,このPCにはDHCPサーバからIPアドレス192.168.10.24が付与されるものとする。
|
詳細
|
1.
2.
3.
4.
|
|
スポンサー
|
36 |
令和2年度 10月 応用情報技術者試験 |
|
認証局が発行するCRLに関する記述のうち,適切なものはどれか。
|
詳細
|
1. CRLには,失効したディジタル証明書に対応する秘密鍵が登録される。
2. CRLには,有効期限内のディジタル証明書のうち失効したディジタル証明書のシリアル番号と失効した日時の対応が提示される。
3. CRLは,鍵の漏えい,失効申請の状況をリアルタイムに反映するプロトコルである。
4. 有効期限切れで失効したディジタル証明書は,所有者が新たなディジタル証明書を取得するまでの間,CRLに登録される。
|
CRLには,有効期限内のディジタル証明書のうち失効したディジタル証明書のシリアル番号と失効した日時の対応が提示される。
|
37 |
令和2年度 10月 応用情報技術者試験 |
|
PCからサーバに対し,IPv6を利用した通信を行う場合,ネットワーク層で暗号化を行うのに利用するものはどれか。
|
詳細
|
1. IPsec
2. PPP
3. SSH
4. TLS
|
IPsec
|
38 |
令和2年度 10月 応用情報技術者試験 |
|
OCSPクライアントとOCSPレスポンダとの通信に関する記述のうち,適切なものはどれか。
|
詳細
|
1. ディジタル証明書全体をOCSPレスポンダに送信し,その応答でディジタル証明書の有効性を確認する。
2. ディジタル証明書全体をOCSPレスポンダに送信し,その応答としてタイムスタンプトークンの発行を受ける。
3. ディジタル証明書のシリアル番号,証明書発行者の識別名(DN)のハッシュ値などをOCSPレスポンダに送信し,その応答でディジタル証明書の有効性を確認する。
4. ディジタル証明書のシリアル番号,証明書発行者の識別名(DN)のハッシュ値などをOCSPレスポンダに送信し,その応答としてタイムスタンプトークンの発行を受ける。
|
ディジタル証明書のシリアル番号,証明書発行者の識別名(DN)のハッシュ値などをOCSPレスポンダに送信し,その応答でディジタル証明書の有効性を確認する。
|
39 |
令和2年度 10月 応用情報技術者試験 |
|
SEOポイズニングの説明はどれか。
|
詳細
|
1. Web検索サイトの順位付けアルゴリズムを悪用して,検索結果の上位に,悪意のあるWebサイトを意図的に表示させる。
2. 車などで移動しながら,無線LANのアクセスポイントを探し出して,ネットワークに不正侵入する。
3. ネットワークを流れるパケットから,侵入のパターンに合致するものを検出して,管理者への通知や,検出した内容の記録を行う。
4. マルウェア対策ソフトのセキュリティ上の脆弱性を悪用して,システム権限で不正な処理を実行させる。
|
Web検索サイトの順位付けアルゴリズムを悪用して,検索結果の上位に,悪意のあるWebサイトを意図的に表示させる。
|
40 |
令和2年度 10月 応用情報技術者試験 |
|
送信者Aからの文書ファイルと,その文書ファイルのディジタル署名を受信者Bが受信したとき,受信者Bができることはどれか。ここで,受信者Bは送信者Aの署名検証鍵Xを保有しており,受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。
|
詳細
|
1. ディジタル署名,文書ファイル及び署名検証鍵Xを比較することによって,文書ファイルに改ざんがあった場合,その部分を判別できる。
2. 文書ファイルが改ざんされていないこと,及びディジタル署名が署名生成鍵Yによって生成されたことを確認できる。
3. 文書ファイルがマルウェアに感染していないことを認証局に問い合わせて確認できる。
4. 文書ファイルとディジタル署名のどちらかが改ざんされた場合,どちらが改ざんされたかを判別できる。
|
文書ファイルが改ざんされていないこと,及びディジタル署名が署名生成鍵Yによって生成されたことを確認できる。
|
スポンサー
|
41 |
令和2年度 10月 応用情報技術者試験 |
|
クリプトジャッキングに該当するものはどれか。
|
詳細
|
1. PCにマルウェアを感染させ,そのPCのCPUなどが有する処理能力を不正に利用して,暗号資産の取引承認に必要となる計算を行い,報酬を得る。
2. 暗号資産の取引所から利用者のアカウント情報を盗み出し,利用者になりすまして,取引所から暗号資産を不正に盗みとる。
3. カード加盟店に正規に設置されている,カードの磁気ストライプの情報を読み取る機器から,カード情報を窃取する。
4. 利用者のPCを利用できなくし,再び利用できるようにするのと引換えに金銭を要求する。
|
PCにマルウェアを感染させ,そのPCのCPUなどが有する処理能力を不正に利用して,暗号資産の取引承認に必要となる計算を行い,報酬を得る。
|
42 |
令和2年度 10月 応用情報技術者試験 |
|
暗号方式に関する記述のうち,適切なものはどれか。
|
詳細
|
1. AESは公開鍵暗号方式,RSAは共通鍵暗号方式の一種である。
2. 共通鍵暗号方式では,暗号化及び復号に同一の鍵を使用する。
3. 公開鍵暗号方式を通信内容の秘匿に使用する場合は,暗号化に使用する鍵を秘密にして,復号に使用する鍵を公開する。
4. ディジタル署名に公開鍵暗号方式が使用されることはなく,共通鍵暗号方式が使用される。
|
共通鍵暗号方式では,暗号化及び復号に同一の鍵を使用する。
|
43 |
令和2年度 10月 応用情報技術者試験 |
|
ボットネットにおけるC&Cサーバの役割として,適切なものはどれか。
|
詳細
|
1. Webサイトのコンテンツをキャッシュし,本来のサーバに代わってコンテンツを利用者に配信することによって,ネットワークやサーバの負荷を軽減する。
2. 外部からインターネットを経由して社内ネットワークにアクセスする際に,CHAPなどのプロトコルを用いることによって,利用者認証時のパスワードの盗聴を防止する。
3. 外部からインターネットを経由して社内ネットワークにアクセスする際に,時刻同期方式を採用したワンタイムパスワードを発行することによって,利用者認証時のパスワードの盗聴を防止する。
4. 侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。
|
侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。
|
44 |
令和2年度 10月 応用情報技術者試験 |
|
TPM(Trusted Platform Module)に該当するものはどれか。
|
詳細
|
1. PCなどの機器に搭載され,鍵生成,ハッシュ演算及び暗号処理を行うセキュリティチップ
2. 受信した電子メールが正当な送信者から送信されたものであることを保証する,送信ドメイン認証技術
3. ファイアウォール,侵入検知,マルウェア対策など,複数のセキュリティ機能を統合したネットワーク監視装置
4. ログデータを一元的に管理し,セキュリティイベントの監視者への通知及び相関分析を行うシステム
|
PCなどの機器に搭載され,鍵生成,ハッシュ演算及び暗号処理を行うセキュリティチップ
|
45 |
令和2年度 10月 応用情報技術者試験 |
|
電子メールをスマートフォンで受信する際のメールサーバとスマートフォンとの間の通信をメール本文を含めて暗号化するプロトコルはどれか。
|
詳細
|
1. APOP
2. IMAPS
3. POP3
4. SMTP Submission
|
IMAPS
|
スポンサー
|
46 |
令和2年度 10月 応用情報技術者試験 |
|
UMLのアクティビティ図の特徴はどれか。
|
詳細
|
1. 多くの並行処理を含むシステムの,オブジェクトの振る舞いが記述できる。
2. オブジェクト群がどのようにコラボレーションを行うか記述できる。
3. クラスの仕様と,クラスの間の静的な関係が記述できる。
4. システムのコンポーネント間の物理的な関係が記述できる。
|
多くの並行処理を含むシステムの,オブジェクトの振る舞いが記述できる。
|
47 |
令和2年度 10月 応用情報技術者試験 |
|
次の流れ図において,
①→②→③→⑤→②→③→④→②→⑥
の順に実行させるために,①においてmとnに与えるべき初期値aとbの関係はどれか。ここで,a,bはともに正の整数とする。
|
詳細
|
1. a=2b
2. 2a=b
3. 2a=3b
4. 3a=2b
|
3a=2b
|
48 |
令和2年度 10月 応用情報技術者試験 |
|
ソフトウェア保守で修正依頼を保守のタイプに分けるとき,次のa~dに該当する保守のタイプの,適切な組合せはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
49 |
令和2年度 10月 応用情報技術者試験 |
|
アジャイル開発手法の説明のうち,スクラムのものはどれか。
|
詳細
|
1. コミュニケーション,シンプル,フィードバック,勇気,尊重の五つの価値を基礎とし,テスト駆動型開発,ペアプログラミング,リファクタリングなどのプラクティスを推奨する。
2. 推測(プロジェクト立上げ,適応的サイクル計画),協調(並行コンポーネント開発),学習(品質レビュー,最終QA/リリース)のライフサイクルをもつ。
3. プロダクトオーナなどの役割,スプリントレビューなどのイベント,プロダクトバックログなどの作成物,及びルールから成るソフトウェア開発のフレームワークである。
4. モデルの全体像を作成した上で,優先度を付けた詳細なフィーチャリストを作成し,フィーチャを単位として計画し,フィーチャ単位に設計と構築を繰り返す。
|
プロダクトオーナなどの役割,スプリントレビューなどのイベント,プロダクトバックログなどの作成物,及びルールから成るソフトウェア開発のフレームワークである。
|
50 |
令和2年度 10月 応用情報技術者試験 |
|
日本において特許Aを取得した特許権者から,実施許諾を受けることが必要になるのはどれか。
|
詳細
|
1. 出願日から25年を超えた特許Aと同じ技術を新たに事業化する場合
2. 特許Aの出願日より前から特許Aと同じ技術を独自に開発して,特許Aの出願日に日本国内でその技術を用いた製品を製造し,市場で販売していたことが証明できる場合
3. 特許Aを家庭内で個人的に利用するだけの場合
4. 日本国内で製造し,米国に輸出する製品に特許Aを利用する場合
|
日本国内で製造し,米国に輸出する製品に特許Aを利用する場合
|
スポンサー
|