26 |
平成30年度 春期 応用情報技術者試験 |
|
関係データベースのテーブルにレコードを1件追加したところ,インデックスとして使う,図のB+木のリーフノードCがノードC1とC2に分割された。ノード分割後のB+木構造はどれか。ここで,矢印はノードへのポインタとする。また,中間ノードAには十分な空きがあるものとする。
|
詳細
|
1.
2.
3.
4.
|
|
27 |
平成30年度 春期 応用情報技術者試験 |
|
関係Rと関係Sに対して,関係Xを求める関係演算はどれか。
|
詳細
|
1. IDで結合
2. 差
3. 直積
4. 和
|
和
|
28 |
平成30年度 春期 応用情報技術者試験 |
|
SQLにおいて,A表の主キーがB表の外部キーによって参照されている場合,各表の行を追加・削除する操作の参照制約について,正しく整理した図はどれか。ここで,△印は操作が拒否される場合があることを表し,○印は制限なしに操作ができることを表す。
|
詳細
|
1.
2.
3.
4.
|
|
29 |
平成30年度 春期 応用情報技術者試験 |
|
関係データベース管理システム(RDBMS)のデータディクショナリに格納されるものはどれか。
|
詳細
|
1. OSが管理するファイルの定義情報
2. スキーマの定義情報
3. 表の列データの組
4. 表の列に付けられたインデックスの内容
|
スキーマの定義情報
|
30 |
平成30年度 春期 応用情報技術者試験 |
|
ビッグデータの基盤技術として利用されるNoSQLに分類されるデータベースはどれか。
|
詳細
|
1. 関係データモデルをオブジェクト指向データモデルに拡張し,操作の定義や型の継承関係の定義を可能としたデータベース
2. 経営者の意思決定を支援するために,ある主題に基づくデータを現在の情報とともに過去の情報も蓄積したデータベース
3. 様々な形式のデータを一つのキーに対応付けて管理するキーバリュー型データベース
4. データ項目の名称や形式など,データそのものの特性を表すメタ情報を管理するデータベース
|
様々な形式のデータを一つのキーに対応付けて管理するキーバリュー型データベース
|
スポンサー
|
31 |
平成30年度 春期 応用情報技術者試験 |
|
100Mビット/秒のLANを使用し,1件のレコード長が1,000バイトの電文を1,000件連続して伝送するとき,伝送時間は何秒か。ここで,LANの伝送効率は50%とする。
|
詳細
|
1. 0.02
2. 0.08
3. 0.16
4. 1.6
|
0.16
|
32 |
平成30年度 春期 応用情報技術者試験 |
|
ETSI(欧州電気通信標準化機構)によって提案されたNFV(Network Functions Virtualisation)に関する記述として,適切なものはどれか。
|
詳細
|
1. インターネット上で地理情報システムと拡張現実の技術を利用することによって,現実空間と仮想空間をスムーズに融合させた様々なサービスを提供する。
2. 仮想化技術を利用し,ネットワーク機能を汎用サーバ上にソフトウェアとして実現したコンポーネントを用いることによって,柔軟なネットワーク基盤を構築する。
3. 様々な入力情報に対する処理結果をニューラルネットワークに学習させることによって,画像認識や音声認識,自然言語処理などの問題に対する解を見いだす。
4. プレースとトランジションと呼ばれる2種類のノードをもつ有向グラフであり,システムの並列性や競合性の分析などに利用される。
|
仮想化技術を利用し,ネットワーク機能を汎用サーバ上にソフトウェアとして実現したコンポーネントを用いることによって,柔軟なネットワーク基盤を構築する。
|
33 |
平成30年度 春期 応用情報技術者試験 |
|
伝送速度30Mビット/秒の回線を使ってデータを連続送信したとき,平均して100秒に1回の1ビット誤りが発生した。この回線のビット誤り率は幾らか。
|
詳細
|
1.
2.
3.
4.
|
|
34 |
平成30年度 春期 応用情報技術者試験 |
|
TCP/IPネットワークにおけるRARPの機能として,適切なものはどれか。
|
詳細
|
1. IPパケットが通信先のIPアドレスに到達するかどうかを調べる。
2. MACアドレスからIPアドレスを求める。
3. ドメイン名とホスト名からIPアドレスを求める。
4. プライベートIPアドレスとグローバルIPアドレスを相互に変換する。
|
MACアドレスからIPアドレスを求める。
|
35 |
平成30年度 春期 応用情報技術者試験 |
|
二つのIPv4ネットワーク 192.168.0.0/23 と 192.168.2.0/23 を集約したネットワークはどれか。
|
詳細
|
1. 192.168.0.0/22
2. 192.168.1.0/22
3. 192.168.1.0/23
4. 192.168.3.0/23
|
192.168.0.0/22
|
スポンサー
|
36 |
平成30年度 春期 応用情報技術者試験 |
|
企業のDMZ上で1台のDNSサーバを,インターネット公開用と,社内のPC及びサーバからの名前解決の問合せに対応する社内用とで共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,直接引き起こされ得る現象はどれか。
|
詳細
|
1. DNSサーバのハードディスク上に定義されているDNSサーバ名が書き換わり,インターネットからのDNS参照者が,DNSサーバに接続できなくなる。
2. DNSサーバのメモリ上にワームが常駐し,DNS参照元に対して不正プログラムを送り込む。
3. 社内の利用者間の電子メールについて,宛先メールアドレスが書き換えられ,送信ができなくなる。
4. 社内の利用者が,インターネット上の特定のWebサーバにアクセスしようとすると,本来とは異なるWebサーバに誘導される。
|
社内の利用者が,インターネット上の特定のWebサーバにアクセスしようとすると,本来とは異なるWebサーバに誘導される。
|
37 |
平成30年度 春期 応用情報技術者試験 |
|
クロスサイトスクリプティングの手口はどれか。
|
詳細
|
1. Webアプリケーションのフォームの入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。
2. インターネットなどのネットワークを通じてサーバに不正にアクセスしたり,データの改ざんや破壊を行ったりする。
3. 大量のデータをWebアプリケーションに送ることによって,用意されたバッファ領域をあふれさせる。
4. パス名を推定することによって,本来は認証された後にしかアクセスが許可されていないページに直接ジャンプする。
|
Webアプリケーションのフォームの入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。
|
38 |
平成30年度 春期 応用情報技術者試験 |
|
ディレクトリトラバーサル攻撃はどれか。
|
詳細
|
1. OSコマンドを受け付けるアプリケーションに対して,攻撃者が,ディレクトリを作成するOSコマンドの文字列を入力して実行させる。
2. SQL文のリテラル部分の生成処理に問題があるアプリケーションに対して,攻撃者が,任意のSQL文を渡して実行させる。
3. シングルサインオンを提供するディレクトリサービスに対して,攻撃者が,不正に入手した認証情報を用いてログインし,複数のアプリケーションを不正使用する。
4. 入力文字列からアクセスするファイル名を組み立てるアプリケーションに対して,攻撃者が,上位のディレクトリを意味する文字列を入力して,非公開のファイルにアクセスする。
|
入力文字列からアクセスするファイル名を組み立てるアプリケーションに対して,攻撃者が,上位のディレクトリを意味する文字列を入力して,非公開のファイルにアクセスする。
|
39 |
平成30年度 春期 応用情報技術者試験 |
|
ポリモーフィック型マルウェアの説明として,適切なものはどれか。
|
詳細
|
1. インターネットを介して,攻撃者がPCを遠隔操作する。
2. 感染ごとにマルウェアのコードを異なる鍵で暗号化することによって,同一のパターンでは検知されないようにする。
3. 複数のOS上で利用できるプログラム言語でマルウェアを作成することによって,複数のOS上でマルウェアが動作する。
4. ルートキットを利用して,マルウェアに感染していないように見せかけることによって,マルウェアを隠蔽する。
|
感染ごとにマルウェアのコードを異なる鍵で暗号化することによって,同一のパターンでは検知されないようにする。
|
40 |
平成30年度 春期 応用情報技術者試験 |
|
サイバーレスキュー隊(J-CRAT)は,どの脅威による被害の低減と拡大防止を活動目的としているか。
|
詳細
|
1. クレジットカードのスキミング
2. 内部不正による情報漏えい
3. 標的型サイバー攻撃
4. 無線LANの盗聴
|
標的型サイバー攻撃
|
スポンサー
|
41 |
平成30年度 春期 応用情報技術者試験 |
|
内部ネットワークのPCからインターネット上のWebサイトを参照するときにDMZ上に用意したVDI(Virtual Desktop Infrastructure)サーバ上のWebブラウザを利用すると,未知のマルウェアがPCにダウンロードされて,PCが感染することを防ぐというセキュリティ上の効果が期待できる。この効果を生み出すVDIサーバの動作の特徴はどれか。
|
詳細
|
1. Webサイトからの受信データのうち,実行ファイルを削除し,その他のデータをPCに送信する。
2. Webサイトからの受信データのうち,不正なコード列が検知されない通信だけをPCに送信する。
3. Webサイトからの受信データを処理してVDIサーバで生成したデスクトップ画面の画像データだけをPCに送信する。
4. Webサイトからの受信データを全てIPsecでカプセル化し,PCに送信する。
|
Webサイトからの受信データを処理してVDIサーバで生成したデスクトップ画面の画像データだけをPCに送信する。
|
42 |
平成30年度 春期 応用情報技術者試験 |
|
ファジングに該当するものはどれか。
|
詳細
|
1. サーバにFINパケットを送信し,サーバからの応答を観測して,稼働しているサービスを見つけ出す。
2. サーバのOSやアプリケーションソフトが生成したログやコマンド履歴などを解析して,ファイルサーバに保存されているファイルの改ざんを検知する。
3. ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。
4. ネットワーク上を流れるパケットを収集し,そのプロトコルヘッダやデータを解析して,あらかじめ登録された攻撃パターンと一致した場合は不正アクセスと判断する。
|
ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。
|
43 |
平成30年度 春期 応用情報技術者試験 |
|
Webシステムにおいて,セッションの乗っ取りの機会を減らすために,利用者のログアウト時にWebサーバ又はWebブラウザにおいて行うべき処理はどれか。ここで,利用者は自分専用のPCにおいて,Webブラウザを利用しているものとする。
|
詳細
|
1. WebサーバにおいてセッションIDをディスクに格納する。
2. WebサーバにおいてセッションIDを無効にする。
3. WebブラウザにおいてキャッシュしているWebページをクリアする。
4. WebブラウザにおいてセッションIDをディスクに格納する。
|
WebサーバにおいてセッションIDを無効にする。
|
44 |
平成30年度 春期 応用情報技術者試験 |
|
パケットフィルタリング型ファイアウォールのフィルタリングルールを用いて,本来必要なサービスに影響を及ぼすことなく防げるものはどれか。
|
詳細
|
1. 外部に公開していないサーバへのアクセス
2. サーバで動作するソフトウェアの脆弱性を突く攻撃
3. 電子メールに添付されたファイルに含まれるマクロウイルスの侵入
4. 不特定多数のIoT機器から大量のHTTPリクエストを送り付けるDDoS攻撃
|
外部に公開していないサーバへのアクセス
|
45 |
平成30年度 春期 応用情報技術者試験 |
|
TPM(Trusted Platform Module)に該当するものはどれか。
|
詳細
|
1. PCなどの機器に搭載され,鍵生成やハッシュ演算及び,暗号処理を行うセキュリティチップ
2. 受信した電子メールが正当な送信者から送信されたものであることを保証する,送信ドメイン認証技術
3. ファイアウォールや侵入検知,アンチマルウェアなど,複数のセキュリティ機能を統合したネットワーク監視装置
4. ログデータを一元的に管理し,監視者へのセキュリティイベントの通知や相関分析を行うシステム
|
PCなどの機器に搭載され,鍵生成やハッシュ演算及び,暗号処理を行うセキュリティチップ
|
スポンサー
|
46 |
平成30年度 春期 応用情報技術者試験 |
|
ソフトウェアライフサイクルプロセスにおいてソフトウェア実装プロセスを構成するプロセスのうち,次のタスクを実施するものはどれか。
〔タスク〕
・ソフトウェア品目の外部インタフェース,及びソフトウェアコンポーネント間のインタフェースについて最上位レベルの設計を行う。
・データベースについて最上位レベルの設計を行う。
・ソフトウェア結合のために暫定的なテスト要求事項及びスケジュールを定義する。
|
詳細
|
1. ソフトウェア結合プロセス
2. ソフトウェア構築プロセス
3. ソフトウェア詳細設計プロセス
4. ソフトウェア方式設計プロセス
|
ソフトウェア方式設計プロセス
|
47 |
平成30年度 春期 応用情報技術者試験 |
|
組込みシステムの"クロス開発"の説明として,適切なものはどれか。
|
詳細
|
1. 実装担当及びチェック担当の二人一組で役割を交代しながら開発を行うこと
2. 設計とプロトタイピングとを繰り返しながら開発を行うこと
3. ソフトウェアを実行する機器とはCPUのアーキテクチャが異なる機器で開発を行うこと
4. 派生開発を,変更プロセスと追加プロセスとに分けて開発を行うこと
|
ソフトウェアを実行する機器とはCPUのアーキテクチャが異なる機器で開発を行うこと
|
48 |
平成30年度 春期 応用情報技術者試験 |
|
アジャイル開発のプラクティスの一つである"ふりかえり(レトロスペクティブ)"を行う適切なタイミングはどれか。
|
詳細
|
1. "イテレーション"の各回の最後
2. "タスクボード"に貼ったタスクカードが移動されたとき
3. "ニコニコカレンダー"に全チームメンバが記入し終えたとき
4. 毎日行う"朝会"
|
"イテレーション"の各回の最後
|
49 |
平成30年度 春期 応用情報技術者試験 |
|
アジャイル開発などで導入されている"ペアプログラミング"の説明はどれか。
|
詳細
|
1. 開発工程の初期段階に要求仕様を確認するために,プログラマと利用者がペアとなり,試作した画面や帳票を見て,相談しながらプログラムの開発を行う。
2. 効率よく開発するために,2人のプログラマがペアとなり,メインプログラムとサブプログラムを分担して開発を行う。
3. 短期間で開発するために,2人のプログラマがペアとなり,交互に作業と休憩を繰り返しながら長時間にわたって連続でプログラムの開発を行う。
4. 品質の向上や知識の共有を図るために,2人のプログラマがペアとなり,その場で相談したりレビューしたりしながら,一つのプログラムの開発を行う。
|
品質の向上や知識の共有を図るために,2人のプログラマがペアとなり,その場で相談したりレビューしたりしながら,一つのプログラムの開発を行う。
|
50 |
平成30年度 春期 応用情報技術者試験 |
|
自社開発したソフトウェアの他社への使用許諾に関する説明として,適切なものはどれか。
|
詳細
|
1. 既に自社の製品に搭載して販売していると,ソフトウェア単体では使用許諾できない。
2. 既にハードウェアと組み合わせて特許を取得していると,ソフトウェア単体では使用許諾できない。
3. ソースコードを無償で使用許諾すると,無条件でオープンソースソフトウェアになる。
4. 特許で保護された技術を使っていないソフトウェアであっても,使用許諾することは可能である。
|
特許で保護された技術を使っていないソフトウェアであっても,使用許諾することは可能である。
|
スポンサー
|