令和元年度 秋期 応用情報技術者試験 | 解答一覧


No. 問題集 詳細No. 内容 操作
26 令和元年度 秋期 応用情報技術者試験 データベースの概念設計に用いられ,対象世界を,実体と実体間の関連という二つの概念で表現するデータモデルはどれか。 詳細

1. E-Rモデル

2. 階層モデル

3. 関係モデル

4. ネットワークモデル

E-Rモデル

27 令和元年度 秋期 応用情報技術者試験
詳細

1. CASCADE

2. INTERSECT

3. RESTRICT

4. UNIQUE

CASCADE

28 令和元年度 秋期 応用情報技術者試験 RDBMSのロックに関する記述のうち,適切なものはどれか。ここで,X,Yはトランザクションとする。 詳細

1. XがA表内の特定行aに対して共有ロックを獲得しているときは,YはA表内の別の特定行bに対して専有ロックを獲得することができない。

2. XがA表内の特定行aに対して共有ロックを獲得しているときは,YはA表に対して専有ロックを獲得することができない。

3. XがA表に対して共有ロックを獲得しているときでも,YはA表に対して専有ロックを獲得することができる。

4. XがA表に対して専有ロックを獲得しているときでも,YはA表内の特定行aに対して専有ロックを獲得することができる。

XがA表内の特定行aに対して共有ロックを獲得しているときは,YはA表に対して専有ロックを獲得することができない。

29 令和元年度 秋期 応用情報技術者試験 データベースに媒体障害が発生したときのデータベースの回復法はどれか。 詳細

1. 障害発生時,異常終了したトランザクションをロールバックする。

2. 障害発生時点でコミットしていたがデータベースの実更新がされていないトランザクションをロールフォワードする。

3. 障害発生時点でまだコミットもアボートもしていなかった全てのトランザクションをロールバックする。

4. バックアップコピーでデータベースを復元し,バックアップ取得以降にコミットした全てのトランザクションをロールフォワードする。

バックアップコピーでデータベースを復元し,バックアップ取得以降にコミットした全てのトランザクションをロールフォワードする。

30 令和元年度 秋期 応用情報技術者試験 分散トランザクション管理において,複数サイトのデータベースを更新する場合に用いられる2相コミットプロトコルに関する記述のうち,適切なものはどれか。 詳細

1. 主サイトが一部の従サイトからのコミット準備完了メッセージを受け取っていない場合,コミット準備が完了した従サイトに対してだけコミット要求を発行する。

2. 主サイトが一部の従サイトからのコミット準備完了メッセージを受け取っていない場合,全ての従サイトに対して再度コミット準備要求を発行する。

3. 主サイトが全ての従サイトからコミット準備完了メッセージを受け取った場合,全ての従サイトに対してコミット要求を発行する。

4. 主サイトが全ての従サイトに対してコミット準備要求を発行した場合,従サイトは,コミット準備が完了したときだけ応答メッセージを返す。

主サイトが全ての従サイトからコミット準備完了メッセージを受け取った場合,全ての従サイトに対してコミット要求を発行する。


スポンサー

31 令和元年度 秋期 応用情報技術者試験 VoIP通信において8kビット/秒の音声符号化を行い,パケット生成周期が10ミリ秒のとき,1パケットに含まれる音声ペイロードは何バイトか。 詳細

1. 8

2. 10

3. 80

4. 100

10

32 令和元年度 秋期 応用情報技術者試験 イーサネットで使用されるメディアアクセス制御方式であるCSMA/CDに関する記述として,適切なものはどれか。 詳細

1. それぞれのステーションがキャリア検知を行うとともに,送信データの衝突が起きた場合は再送する。

2. タイムスロットと呼ばれる単位で分割して,同一周波数において複数の通信を可能にする。

3. データ送受信の開始時にデータ送受信のネゴシエーションとしてRTS/CTS方式を用い,受信の確認はACKを使用する。

4. 伝送路上にトークンを巡回させ,トークンを受け取った端末だけがデータを送信できる。

それぞれのステーションがキャリア検知を行うとともに,送信データの衝突が起きた場合は再送する。

33 令和元年度 秋期 応用情報技術者試験 TCP/IPネットワークで使用されるARPの説明として,適切なものはどれか。 詳細

1. IPアドレスからMACアドレスを得るためプロトコル

2. IPアドレスからホスト名(ドメイン名)を得るためのプロトコル

3. MACアドレスからIPアドレスを得るためのプロトコル

4. ホスト名(ドメイン名)からIPアドレスを得るためのプロトコル

IPアドレスからMACアドレスを得るためプロトコル

34 令和元年度 秋期 応用情報技術者試験 IPv6アドレスの表記として,適切なものはどれか。 詳細

1. 2001:db8::3ab::ff01

2. 2001:db8::3ab:ff01

3. 2001:db8.3ab:ff01

4. 2001.db8.3ab.ff01

2001:db8::3ab:ff01

35 令和元年度 秋期 応用情報技術者試験 TCP/IPネットワークのフォワードプロキシに関する説明のうち,最も適切なものはどれか。 詳細

1. Webサーバと同一の組織内(例えば企業内)にあって,Webブラウザからのリクエストに対してWebサーバの代理として応答する。

2. Webブラウザと同一の組織内(例えば企業内)になければならない。

3. Webブラウザの代理として,Webサーバに対するリクエストを送信する。

4. 電子メールをインターネット上の複数のサーバを経由して転送する。

Webブラウザの代理として,Webサーバに対するリクエストを送信する。


スポンサー

36 令和元年度 秋期 応用情報技術者試験 IPv6において,拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。 詳細

1. URLフィルタリング機能

2. 暗号化機能

3. ウイルス検疫機能

4. 情報漏えい検知機能

暗号化機能

37 令和元年度 秋期 応用情報技術者試験 インターネットとの接続において,ファイアウォールのNAPT機能によるセキュリティ上の効果はどれか。 詳細

1. DMZ上にある公開Webサーバの脆弱性を突く攻撃からWebサーバを防御できる。

2. インターネットから内部ネットワークへの侵入を検知し,検知後の通信を遮断できる。

3. インターネット上の特定のWebサービスを利用するHTTP通信を検知し,遮断できる。

4. 内部ネットワークからインターネットにアクセスする利用者PCについて,インターネットからの不正アクセスを困難にすることができる。

内部ネットワークからインターネットにアクセスする利用者PCについて,インターネットからの不正アクセスを困難にすることができる。

38 令和元年度 秋期 応用情報技術者試験 チャレンジレスポンス認証方式の特徴はどれか。 詳細

1. 固定パスワードをTLSによって暗号化し,クライアントからサーバに送信する。

2. 端末のシリアル番号を,クライアントで秘密鍵を使って暗号化してサーバに送信する。

3. トークンという装置が自動的に表示する,認証のたびに異なるデータをパスワードとして送信する。

4. 利用者が入力したパスワードと,サーバから受け取ったランダムなデータとをクライアントで演算し,その結果をサーバに送信する。

利用者が入力したパスワードと,サーバから受け取ったランダムなデータとをクライアントで演算し,その結果をサーバに送信する。

39 令和元年度 秋期 応用情報技術者試験 無線LAN環境におけるWPA2-PSKの機能はどれか。 詳細

1. アクセスポイントに設定されているSSIDを共通鍵とし,通信を暗号化する。

2. アクセスポイントに設定されているのと同じSSIDとパスワード(Pre-Shared Key)が設定されている端末だけに接続を許可する。

3. アクセスポイントは,IEEE 802.11acに準拠している端末だけに接続を許可する。

4. アクセスポイントは,利用者ごとに付与されたSSIDを確認し,無線LANへのアクセス権限を識別する。

アクセスポイントに設定されているのと同じSSIDとパスワード(Pre-Shared Key)が設定されている端末だけに接続を許可する。

40 令和元年度 秋期 応用情報技術者試験 JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)では,情報セキュリティは主に三つの特性を維持することとされている。それらのうちの二つは機密性と完全性である。残りの一つはどれか。 詳細

1. 可用性

2. 効率性

3. 保守性

4. 有効性

可用性


スポンサー

41 令和元年度 秋期 応用情報技術者試験 内部ネットワークのPCからインターネット上のWebサイトを参照するときに,DMZ上に用意したVDI(Virtual Desktop Infrastructure)サーバ上のWebブラウザを利用すると,未知のマルウェアがPCにダウンロードされるのを防ぐというセキュリティ上の効果が期待できる。この効果を生み出すVDIサーバの動作の特徴はどれか。 詳細

1. Webサイトからの受信データのうち,実行ファイルを削除し,その他のデータをPCに送信する。

2. Webサイトからの受信データは,IPsecでカプセル化し,PCに送信する。

3. Webサイトからの受信データは,受信処理ののち生成したデスクトップ画面の画像データだけをPCに送信する。

4. Webサイトからの受信データは,不正なコード列が検知されない場合だけPCに送信する。

Webサイトからの受信データは,受信処理ののち生成したデスクトップ画面の画像データだけをPCに送信する。

42 令和元年度 秋期 応用情報技術者試験 エクスプロイトキットの説明はどれか。 詳細

1. JPEGデータを読み込んで表示する機能をもつ製品に対して,セキュリティ上の問題を発生させる可能性のある値を含んだJPEGデータを読み込ませることによって,脆弱性がないかをテストするツール

2. JVNなどに掲載された脆弱性情報の中に,利用者自身がPC又はサーバにインストールした製品に関する情報が含まれているかどうかを確認するツール

3. OSやアプリケーションソフトウェアの脆弱性を悪用して攻撃するツール

4. Webサイトのアクセスログから,Webサイトの脆弱性を悪用した攻撃を検出するツール

OSやアプリケーションソフトウェアの脆弱性を悪用して攻撃するツール

43 令和元年度 秋期 応用情報技術者試験 ダークネットは,インターネット上で到達可能であるが,使われていないIPアドレス空間を示す。このダークネットにおいて観測されるものはどれか。 詳細

1. インターネット上で公開されているWebサイトに対してWebブラウザから送信するパケット

2. インターネットにつながっており,実在するIoT機器から実在するサーバに送信されるパケット

3. マルウェアがIoT機器やサーバなどの攻撃対象を探すために送信するパケット

4. 有効な電子メールアドレスに対して攻撃者が標的型攻撃メールを送信するSMTPのパケット

マルウェアがIoT機器やサーバなどの攻撃対象を探すために送信するパケット

44 令和元年度 秋期 応用情報技術者試験 ファジングに該当するものはどれか。 詳細

1. サーバにFINパケットを送信し,サーバからの応答を観測して,稼働しているサービスを見つけ出す。

2. サーバのOSやアプリケーションソフトウェアが生成したログやコマンド履歴などを解析して,ファイルサーバに保存されているファイルの改ざんを検知する。

3. ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。

4. ネットワーク上を流れるパケットを収集し,そのプロトコルヘッダやペイロードを解析して,あらかじめ登録された攻撃パターンと一致した場合は不正アクセスと判断する。

ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。

45 令和元年度 秋期 応用情報技術者試験 虹彩認証に関する記述のうち,最も適切なものはどれか。 詳細

1. 経年変化による認証精度の低下を防止するために,利用者の虹彩情報を定期的に登録し直さなければならない。

2. 赤外線カメラを用いると,照度を高くするほど,目に負担を掛けることなく認証精度を向上させることができる。

3. 他人受入率を顔認証と比べて低くすることが可能である。

4. 本人が装置に接触したあとに残された遺留物を採取し,それを加工することによって認証データを偽造し,本人になりすますことが可能である。

他人受入率を顔認証と比べて低くすることが可能である。


スポンサー

46 令和元年度 秋期 応用情報技術者試験 ソフトウェアの要求分析や設計に利用されるモデルに関する記述のうち,ペトリネットの説明として,適切なものはどれか。 詳細

1. 外界の事象をデータ構造として表現する,データモデリングのアプローチをとる。その表現は,エンティティ,関連及び属性で構成される。

2. システムの機能を入力データから出力データへの変換とみなすとともに,機能を段階的に詳細化して階層的に分割していく。

3. 対象となる問題領域に対して,プロセスではなくオブジェクトを用いて解決を図るというアプローチをとる。

4. 並行して進行する事象間の同期を表す。その構造はプレースとトランジションという2種類の節点をもつ有向2部グラフで表される。

並行して進行する事象間の同期を表す。その構造はプレースとトランジションという2種類の節点をもつ有向2部グラフで表される。

47 令和元年度 秋期 応用情報技術者試験 JIS X 25010:2013(システム及びソフトウェア製品の品質要求及び評価(SQuaRE)-システム及びソフトウェア品質モデル)で規定されたシステム及びソフトウェア製品の品質特性の一つである"機能適合性"の説明はどれか。 詳細

1. 同じハードウェア環境又はソフトウェア環境を共有する間,製品,システム又は構成要素が他の製品,システム又は構成要素の情報を交換することができる度合い,及び/又はその要求された機能を実行することができる度合い

2. 人間又は他の製品若しくはシステムが,認められた権限の種類及び水準に応じたデータアクセスの度合いをもてるように,製品又はシステムが情報及びデータを保護する度合い

3. 明示された時間帯で,明示された条件下に,システム,製品又は構成要素が明示された機能を実行する度合い

4. 明示された状況下で使用するとき,明示的ニーズ及び暗黙のニーズを満足させる機能を,製品又はシステムが提供する度合い

明示された状況下で使用するとき,明示的ニーズ及び暗黙のニーズを満足させる機能を,製品又はシステムが提供する度合い

48 令和元年度 秋期 応用情報技術者試験 作業成果物の作成者以外の参加者がモデレータとして主導する役割を受け持つこと,並びに公式な記録及び分析を行うことが特徴のレビュー技法はどれか。 詳細

1. インスペクション

2. ウォークスルー

3. パスアラウンド

4. ペアプログラミング

インスペクション

49 令和元年度 秋期 応用情報技術者試験 (1)~(7)に示した七つの原則を適用して,アジャイル開発プラクティスを実践する考え方はどれか。

(1) ムダをなくす
(2) 品質を作り込む
(3) 知識を作り出す
(4) 決定を遅らせる
(5) 早く提供する
(6) 人を尊重する
(7) 全体を最適化する
詳細

1. エクストリームプログラミング

2. スクラム

3. フィーチャ駆動型開発

4. リーンソフトウェア開発

リーンソフトウェア開発

50 令和元年度 秋期 応用情報技術者試験 自社開発したソフトウェアの他社への使用許諾に関する説明として,適切なものはどれか。 詳細

1. 既に自社の製品に搭載して販売していると,ソフトウェア単体では使用許諾できない。

2. 既にハードウェアと組み合わせて特許を取得していると,ソフトウェア単体では使用許諾できない。

3. ソースコードを無償で使用許諾すると,無条件でオープンソースソフトウェアになる。

4. 特許で保護された技術を使っていないソフトウェアであっても,使用許諾することは可能である。

特許で保護された技術を使っていないソフトウェアであっても,使用許諾することは可能である。


スポンサー


学習時間記録ツール

Google Play で手に入れよう

スポンサー