26 |
平成29年度 春期 応用情報技術者試験 |
|
データモデルを解釈してオブジェクト図を作成した。解釈の誤りを適切に指摘した記述はどれか。ここで,モデルの表記にはUMLを用い,オブジェクト図の一部の属性の表示は省略した。
|
詳細
|
1.
2.
3.
4.
|
|
27 |
平成29年度 春期 応用情報技術者試験 |
|
"受注明細"表は,どのレベルまでの正規形の条件を満足しているか。ここで,実線の下線は主キーを表す。
|
詳細
|
1. 第1正規形
2. 第2正規形
3. 第3正規形
4. 第4正規形
|
第2正規形
|
28 |
平成29年度 春期 応用情報技術者試験 |
|
"部品"表のメーカコード列に対し,B+木インデックスを作成した。これによって,検索の性能改善が最も期待できる操作はどれか。ここで,部品及びメーカのデータ件数は十分に多く,"部品"表に存在するメーカコード列の値の種類は十分な数があり,かつ,均一に分散されているものとする。また,"部品"表のごく少数の行には,メーカコード列にNULLが設定されている。実線の下線は主キーを,破線の下線は外部キーを表す。
|
詳細
|
1. メーカコードの値が1001以外の部品を検索する。
2. メーカコードの値が1001でも4001でもない部品を検索する。
3. メーカコードの値が4001以上,4003以下の部品を検索する。
4. メーカコードの値がNULL以外の部品を検索する。
|
メーカコードの値が4001以上,4003以下の部品を検索する。
|
29 |
平成29年度 春期 応用情報技術者試験 |
|
トランザクションAとBが,共通の資源であるテーブルaとbを表に示すように更新するとき,デッドロックとなるのはどの時点か。ここで,表中の①~⑧は処理の実行順序を示す。また,ロックはテーブルの更新直前にテーブル単位で行い,アンロックはトランザクションの終了後に行うものとする。
|
詳細
|
1. ③
2. ④
3. ⑤
4. ⑥
|
⑥
|
30 |
平成29年度 春期 応用情報技術者試験 |
|
ビッグデータの利用におけるデータマイニングを説明したものはどれか。
|
詳細
|
1. 蓄積されたデータを分析し,単なる検索だけでは分からない隠れた規則や相関関係を見つけ出すこと
2. データウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,データベースに格納すること
3. データ処理の対象となる情報を基に規定した,データの構造,意味及び操作の枠組みのこと
4. データを複数のサーバに複製し,性能と可用性を向上させること
|
蓄積されたデータを分析し,単なる検索だけでは分からない隠れた規則や相関関係を見つけ出すこと
|
スポンサー
|
31 |
平成29年度 春期 応用情報技術者試験 |
|
イーサネットで使用されるメディアアクセス制御方式であるCSMA/CDに関する記述として,適切なものはどれか。
|
詳細
|
1. それぞれのステーションがキャリア検知を行うとともに,送信データの衝突が起きた場合は再送する。
2. タイムスロットと呼ばれる単位で分割して,同一周波数において複数の通信を可能にする。
3. データ送受信の開始時にデータ送受信のネゴシエーションとしてRTS/CTS方式を用い,受信の確認はACKを使用する。
4. 伝送路上にトークンを巡回させ,トークンを受け取った端末だけがデータを送信できる。
|
それぞれのステーションがキャリア検知を行うとともに,送信データの衝突が起きた場合は再送する。
|
32 |
平成29年度 春期 応用情報技術者試験 |
|
ネットワーク機器の接続状態を調べるためのコマンドpingが用いるプロトコルはどれか。
|
詳細
|
1. DHCP
2. ICMP
3. SMTP
4. SNMP
|
ICMP
|
33 |
平成29年度 春期 応用情報技術者試験 |
|
WANを介して二つのノードをダイヤルアップ接続するときに使用されるプロトコルで,リンク制御やエラー処理機能をもつものはどれか。
|
詳細
|
1. FTP
2. PPP
3. SLIP
4. UDP
|
PPP
|
34 |
平成29年度 春期 応用情報技術者試験 |
|
OpenFlowを使ったSDN(Software-Defined Networking)の説明として,適切なものはどれか。
|
詳細
|
1. 単一の物理サーバ内の仮想サーバ同士が,外部のネットワーク機器を経由せずに,物理サーバ内部のソフトウェアで実現された仮想スイッチを経由して,通信する方式
2. データを転送するネットワーク機器とは分離したソフトウェアによって,ネットワーク機器を集中的に制御,管理するアーキテクチャ
3. プロトコルの文法を形式言語を使って厳密に定義する,ISOで標準化された通信プロトコルの規格
4. ルータやスイッチの機器内部で動作するソフトウェアを,オープンソースソフトウェア(OSS)で実現する方式
|
データを転送するネットワーク機器とは分離したソフトウェアによって,ネットワーク機器を集中的に制御,管理するアーキテクチャ
|
35 |
平成29年度 春期 応用情報技術者試験 |
|
ブロードキャストストームの説明として,適切なものはどれか。
|
詳細
|
1. 1台のブロードバンドルータに接続するPCの数が多過ぎることによって,インターネットへのアクセスが遅くなること
2. IPアドレスを重複して割り当ててしまうことによって,通信パケットが正しい相手に到達せずに,再送が頻繁に発生すること
3. イーサネットフレームの宛先MACアドレスがFF-FF-FF-FF-FF-FFで送信され,LANに接続した全てのPCが受信してしまうこと
4. ネットワークスイッチ間にループとなる経路ができることによって,特定のイーサネットフレームが大量に複製されて,通信が極端に遅くなったり通信できなくなったりすること
|
ネットワークスイッチ間にループとなる経路ができることによって,特定のイーサネットフレームが大量に複製されて,通信が極端に遅くなったり通信できなくなったりすること
|
スポンサー
|
36 |
平成29年度 春期 応用情報技術者試験 |
|
インターネットへの接続において,ファイアウォールでNAPT機能を利用することによるセキュリティ上の効果はどれか。
|
詳細
|
1. DMZ上にある公開Webサーバの脆弱性を突く攻撃からWebサーバを防御できる。
2. インターネットから内部ネットワークへの侵入を検知し,通信経路の途中で遮断できる。
3. インターネット上の特定のWebアプリケーションを利用するHTTP通信を検知し,遮断できる。
4. インターネットにアクセスする組織内の利用者PCについて,外部からの不正アクセスを困難にすることができる。
|
インターネットにアクセスする組織内の利用者PCについて,外部からの不正アクセスを困難にすることができる。
|
37 |
平成29年度 春期 応用情報技術者試験 |
|
A社のWebサーバは,サーバ証明書を使ってTLS通信を行っている。PCからA社のWebサーバへのTLSを用いたアクセスにおいて,当該PCがサーバ証明書を入手した後に,認証局の公開鍵を利用して行う動作はどれか。
|
詳細
|
1. 暗号化通信に利用する共通鍵を生成し,認証局の公開鍵を使って暗号化する。
2. 暗号化通信に利用する共通鍵を,認証局の公開鍵を使って復号する。
3. サーバ証明書の正当性を,認証局の公開鍵を使って検証する。
4. 利用者が入力して送付する秘匿データを,認証局の公開鍵を使って暗号化する。
|
サーバ証明書の正当性を,認証局の公開鍵を使って検証する。
|
38 |
平成29年度 春期 応用情報技術者試験 |
|
暗号方式に関する説明のうち,適切なものはどれか。
|
詳細
|
1. 共通鍵暗号方式で相手ごとに秘密の通信をする場合,通信相手が多くなるに従って,鍵管理の手間が増える。
2. 共通鍵暗号方式を用いて通信を暗号化するときには,送信者と受信者で異なる鍵を用いるが,通信相手にその鍵を知らせる必要はない。
3. 公開鍵暗号方式で通信文を暗号化して内容を秘密にした通信をするときには,復号鍵を公開することによって,鍵管理の手間を減らす。
4. 公開鍵暗号方式では,署名に用いる鍵を公開しておく必要がある。
|
共通鍵暗号方式で相手ごとに秘密の通信をする場合,通信相手が多くなるに従って,鍵管理の手間が増える。
|
39 |
平成29年度 春期 応用情報技術者試験 |
|
経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver1.1)"の説明はどれか。
|
詳細
|
1. 企業がIT活用を推進していく中で,サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と,情報セキュリティ対策を実施する上での責任者となる担当幹部に,経営者が指示すべき事項をまとめたもの
2. 経営者が,情報セキュリティについて方針を示し,マネジメントシステムの要求事項を満たすルールを定め,組織が保有する情報をCIAの観点から維持し,継続的に見直すためのプロセス及び管理策を体系的に規定したもの
3. 事業体のITに関する経営者の活動を大きくITガバナンス(統制)とITマネジメント(管理)に分割し,具体的な目標と工程として37のプロセスを定義したもの
4. 世界的規模で生じているサイバーセキュリティ上の脅威に関して,企業の経営者を支援する施策を総合的かつ効果的に推進するための国の責務を定めたもの
|
企業がIT活用を推進していく中で,サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と,情報セキュリティ対策を実施する上での責任者となる担当幹部に,経営者が指示すべき事項をまとめたもの
|
40 |
平成29年度 春期 応用情報技術者試験 |
|
水飲み場型攻撃(Watering Hole Attack)の手口はどれか。
|
詳細
|
1. アイコンを文書ファイルのものに偽装した上で,短いスクリプトを埋め込んだショートカットファイル(LNKファイル)を電子メールに添付して標的組織の従業員に送信する。
2. 事務連絡などのやり取りを行うことで,標的組織の従業員の気を緩めさせ,信用させた後,攻撃コードを含む実行ファイルを電子メールに添付して送信する。
3. 標的組織の従業員が頻繁にアクセスするWebサイトに攻撃コードを埋め込み,標的組織の従業員がアクセスしたときだけ攻撃が行われるようにする。
4. ミニブログのメッセージにおいて,ドメイン名を短縮してリンク先のURLを分かりにくくすることによって,攻撃コードを埋め込んだWebサイトに標的組織の従業員を誘導する。
|
標的組織の従業員が頻繁にアクセスするWebサイトに攻撃コードを埋め込み,標的組織の従業員がアクセスしたときだけ攻撃が行われるようにする。
|
スポンサー
|
41 |
平成29年度 春期 応用情報技術者試験 |
|
DNSキャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃への対策のうち,適切なものはどれか。
|
詳細
|
1. 外部ネットワークからの再帰的な問合せにも応答できるように,コンテンツサーバにキャッシュサーバを兼ねさせる。
2. 再帰的な問合せに対しては,内部ネットワークからのものだけに応答するように設定する。
3. 再帰的な問合せを行う際の送信元のポート番号を固定する。
4. 再帰的な問合せを行う際のトランザクションIDを固定する。
|
再帰的な問合せに対しては,内部ネットワークからのものだけに応答するように設定する。
|
42 |
平成29年度 春期 応用情報技術者試験 |
|
無線LAN環境におけるWPA2-PSKの機能はどれか。
|
詳細
|
1. アクセスポイントに設定されているSSIDを共通鍵とし,通信を暗号化する。
2. アクセスポイントに設定されているのと同じSSIDとパスワード(Pre-Shared Key)が設定されている端末だけに接続を許可する。
3. アクセスポイントは,IEEE 802.11acに準拠している端末だけに接続を許可する。
4. アクセスポイントは,利用者ごとに付与されたSSIDを確認し,無線LANへのアクセス権限を識別する。
|
アクセスポイントに設定されているのと同じSSIDとパスワード(Pre-Shared Key)が設定されている端末だけに接続を許可する。
|
43 |
平成29年度 春期 応用情報技術者試験 |
|
図のような構成と通信サービスのシステムにおいて,Webアプリケーションの脆弱性対策のためのWAFの設置場所として最も適切な箇所はどこか。ここで,WAFには通信を暗号化したり復号したりする機能はないものとする。
|
詳細
|
1. a
2. b
3. c
4. d
|
c
|
44 |
平成29年度 春期 応用情報技術者試験 |
|
攻撃にHTTP over TLS(HTTPS)が使われた場合に起こり得ることはどれか。
|
詳細
|
1. HTTPSを使ったSQLインジェクション攻撃を受けると,Webアプリケーションでデータベースへの不正な入力をチェックできないので,悪意のあるSQLが実行されてしまう。
2. HTTPSを使ったクロスサイトスクリプティング攻撃を受けると,Webブラウザでプログラムやスクリプトを実行しない設定にしても実行を禁止できなくなるので,悪意のあるWebサイトからダウンロードされたプログラムやスクリプトが実行されてしまう。
3. HTTPSを使ったブルートフォース攻撃を受けると,ログイン試行のチェックができないので,Webアプリケーションでアカウントロックなどの対策が実行できなくなってしまう。
4. 攻撃者が社内ネットワークに仕掛けたマルウェアによってHTTPSが使われると,通信内容がチェックできないので,秘密情報が社外に送信されてしまう。
|
攻撃者が社内ネットワークに仕掛けたマルウェアによってHTTPSが使われると,通信内容がチェックできないので,秘密情報が社外に送信されてしまう。
|
45 |
平成29年度 春期 応用情報技術者試験 |
|
VPNで使用されるセキュアなプロトコルであるIPsec,L2TP,TLSの,OSI基本参照モデルにおける相対的な位置関係はどれか。
|
詳細
|
1. A
2. B
3. C
4. D
|
C
|
スポンサー
|
46 |
平成29年度 春期 応用情報技術者試験 |
|
組込み機器のソフトウェア開発にプラットフォーム開発を適用する利点として,適切なものはどれか。
|
詳細
|
1. 機器ごとにソフトウェアを新規に設計するので,最小のコードサイズで最大の性能を実現できる。
2. 機器ごとのハードウェアとソフトウェアの結合テストを不要にできる。
3. ソフトウェアを複数の異なる機器に共通して利用することが可能になるので,ソフトウェア開発効率を向上できる。
4. 複数の機器に共通のバグが発生したとき,ソフトウェアのプラットフォーム部分をバグの原因から除外できる。
|
ソフトウェアを複数の異なる機器に共通して利用することが可能になるので,ソフトウェア開発効率を向上できる。
|
47 |
平成29年度 春期 応用情報技術者試験 |
|
汎化の適切な例はどれか。
|
詳細
|
1.
2.
3.
4.
|
|
48 |
平成29年度 春期 応用情報技術者試験 |
|
流れ図において,分岐網羅を満たし,かつ,条件網羅を満たすテストデータの組はどれか。
|
詳細
|
1.
2.
3.
4.
|
|
49 |
平成29年度 春期 応用情報技術者試験 |
|
アジャイル開発で"イテレーション"を行う目的のうち,適切なものはどれか。
|
詳細
|
1. ソフトウェアに存在する顧客の要求との不一致を解消したり,要求の変化に柔軟に対応したりする。
2. タスクの実施状況を可視化して,いつでも確認できるようにする。
3. ペアプログラミングのドライバとナビゲータを固定化させない。
4. 毎日決めた時刻にチームメンバが集まって開発の状況を共有し,問題が拡大したり,状況が悪化したりするのを避ける。
|
ソフトウェアに存在する顧客の要求との不一致を解消したり,要求の変化に柔軟に対応したりする。
|
50 |
平成29年度 春期 応用情報技術者試験 |
|
日本において特許Aを取得した特許権者から,実施許諾を受けることが必要になるのはどれか。
|
詳細
|
1. 出願日から25年を超えた特許Aと同じ技術を新たに事業化する場合
2. 特許Aの出願日より前から特許Aと同じ技術を独自に開発して,特許Aの出願日に日本国内でその技術を用いた製品を製造し,市場で販売していたことが証明できる場合
3. 特許Aを家庭内で個人的に利用するだけの場合
4. 日本国内で製造し,米国に輸出する製品に特許Aを利用する場合
|
日本国内で製造し,米国に輸出する製品に特許Aを利用する場合
|
スポンサー
|