26 |
平成28年度 秋期 応用情報技術者試験 |
|
データベースの3層スキーマ構造に関する記述のうち,適切なものはどれか。
|
詳細
|
1. 概念スキーマは,データの物理的関係を表現する。
2. 外部スキーマは,データの利用者からの見方を表現する。
3. 内部スキーマは,データの論理的関係を表現する。
4. 物理スキーマは,データの物理的関係を表現する。
|
外部スキーマは,データの利用者からの見方を表現する。
|
27 |
平成28年度 秋期 応用情報技術者試験 |
|
|
詳細
|
1. √x
2. logX
3. X
4. X!
|
logX
|
28 |
平成28年度 秋期 応用情報技術者試験 |
|
関係データベースにおける実表と導出表に関する記述のうち,適切なものはどれか。
|
詳細
|
1. 実表に対する射影,結合などによって導出表が得られる。
2. 導出表は,データを参照する場合だけに用いる。
3. 導出表は,複数の実表から得られる表である。
4. 導出表は,元の実表の列だけからなる。
|
実表に対する射影,結合などによって導出表が得られる。
|
29 |
平成28年度 秋期 応用情報技術者試験 |
|
"サッカーチーム"表と"審判"表から,条件を満たす対戦を導出するSQL文のaに入れる字句はどれか。
〔条件〕
・出場チーム1のチーム名は出場チーム2のチーム名よりもアルファベット順で先にくる。
・審判は,所属チームの対戦を担当することはできない。
|
詳細
|
1.
2.
3.
4.
|
|
30 |
平成28年度 秋期 応用情報技術者試験 |
|
DBMSをシステム障害発生後に再立上げするとき,ロールフォワードすべきトランザクションとロールバックすべきトランザクションの組合せとして,適切なものはどれか。ここで,トランザクションの中で実行される処理内容は次のとおりとする。
|
詳細
|
1.
2.
3.
4.
|
|
スポンサー
|
31 |
平成28年度 秋期 応用情報技術者試験 |
|
ルータの機能に関する記述のうち,適切なものはどれか。
|
詳細
|
1. MACアドレステーブルの登録情報によって,データフレームをあるポートだけに中継するか,全てのポートに中継するかを判断する。
2. OSI基本参照モデルのデータリンク層において,ネットワーク同士を接続する。
3. OSI基本参照モデルのトランスポート層からアプリケーション層までの階層で,プロトコル変換を行う。
4. 伝送媒体やアクセス制御方式の異なるネットワークの接続が可能であり,送信データのIPアドレスを識別し,データの転送経路を決定する。
|
伝送媒体やアクセス制御方式の異なるネットワークの接続が可能であり,送信データのIPアドレスを識別し,データの転送経路を決定する。
|
32 |
平成28年度 秋期 応用情報技術者試験 |
|
TCP/IPネットワークにおけるARPの説明として,適切なものはどれか。
|
詳細
|
1. IPアドレスからMACアドレスを得るプロトコルである。
2. IPネットワークにおける誤り制御のためのプロトコルである。
3. ゲートウェイ間のホップ数によって経路を制御するプロトコルである。
4. 端末に対して動的にIPアドレスを割り当てるためのプロトコルである。
|
IPアドレスからMACアドレスを得るプロトコルである。
|
33 |
平成28年度 秋期 応用情報技術者試験 |
|
IPアドレス208.77.188.166は,どのアドレスに該当するか。
|
詳細
|
1. グローバルアドレス
2. プライベートアドレス
3. ブロードキャストアドレス
4. マルチキャストアドレス
|
グローバルアドレス
|
34 |
平成28年度 秋期 応用情報技術者試験 |
|
TCP,UDPのポート番号を識別し,プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって,プライベートIPアドレスを使用するLAN上の複数の端末が,一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。
|
詳細
|
1. IPスプーフィング
2. IPマルチキャスト
3. NAPT
4. NTP
|
NAPT
|
35 |
平成28年度 秋期 応用情報技術者試験 |
|
ほかのコンピュータ上にあるデータやサービスを呼び出すためのプロトコルで,メッセージ記述がXMLのヘッダとボディで構成されているものはどれか。
|
詳細
|
1. CORBA
2. DCOM
3. SIP
4. SOAP
|
SOAP
|
スポンサー
|
36 |
平成28年度 秋期 応用情報技術者試験 |
|
IPv6において,拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。
|
詳細
|
1. URLフィルタリング機能
2. 暗号化機能
3. ウイルス検疫機能
4. 情報漏えい検知機能
|
暗号化機能
|
37 |
平成28年度 秋期 応用情報技術者試験 |
|
ISP"A"管理下のネットワークから別のISP"B"管理下の宛先へSMTPで電子メールを送信する。電子メール送信者がSMTP-AUTHを利用していない場合,スパムメール対策OP25Bによって遮断される電子メールはどれか。
|
詳細
|
1. ISP"A"管理下の固定IPアドレスから送信しようとしたが,受信者の承諾を得ていない広告の電子メール
2. ISP"A"管理下の固定IPアドレスから送信しようとしたが,送信元IPアドレスがDNSで逆引きできなかった電子メール
3. ISP"A"管理下の動的IPアドレスからISP"A"のメールサーバを経由して送信された電子メール
4. ISP"A"管理下の動的IPアドレスからISP"A"のメールサーバを経由せずに直接送信された電子メール
|
ISP"A"管理下の動的IPアドレスからISP"A"のメールサーバを経由せずに直接送信された電子メール
|
38 |
平成28年度 秋期 応用情報技術者試験 |
|
チャレンジレスポンス認証方式の特徴はどれか。
|
詳細
|
1. TLSによって,クライアント側で固定パスワードを暗号化して送信する。
2. 端末のシリアル番号を,クライアント側で秘密鍵を使って暗号化して送信する。
3. トークンという装置が表示する毎回異なったデータを,パスワードとして送信する。
4. 利用者が入力したパスワードと,サーバから送られてきたランダムなデータとをクライアント側で演算し,その結果を送信する。
|
利用者が入力したパスワードと,サーバから送られてきたランダムなデータとをクライアント側で演算し,その結果を送信する。
|
39 |
平成28年度 秋期 応用情報技術者試験 |
|
データベースで管理されるデータの暗号化に用いることができ,かつ,暗号化と復号とで同じ鍵を使用する暗号化方式はどれか。
|
詳細
|
1. AES
2. PKI
3. RSA
4. SHA-256
|
AES
|
40 |
平成28年度 秋期 応用情報技術者試験 |
|
リスクベース認証の特徴はどれか。
|
詳細
|
1. Webブラウザに格納しているパスワード情報が使用できず,かつ,利用者が認証情報を忘れても,救済することによって,普段どおりにシステムが利用できる。
2. いかなる環境からの認証の要求においても認証方法を変更せずに,同一の手順によって普段どおりにシステムが利用できるように利便性を高める。
3. ハードウェアトークンとパスワードを併用させるなど,認証要求元の環境によらず二つの認証方式を併用することによって,安全性を高める。
4. 普段と異なる環境からのアクセスと判断した場合,追加の本人認証をすることによって,一定の利便性を保ちながら,不正アクセスに対抗し安全性を高める。
|
普段と異なる環境からのアクセスと判断した場合,追加の本人認証をすることによって,一定の利便性を保ちながら,不正アクセスに対抗し安全性を高める。
|
スポンサー
|
41 |
平成28年度 秋期 応用情報技術者試験 |
|
アクセス制御に用いる認証デバイスの特徴に関する記述のうち,適切なものはどれか。
|
詳細
|
1. USBメモリにディジタル証明書を組み込み,認証デバイスとする場合は,利用するPCのMACアドレスを組み込む必要がある。
2. 成人には虹(こう)彩の経年変化がなく,虹彩認証では,認証デバイスでのパターン更新がほとんど不要である。
3. 静電容量方式の指紋認証デバイスでは,LED照明を設置した室内において正常に認証できなくなる可能性がある。
4. 認証に利用する接触型ICカードは,カード内のコイルの誘導起電力を利用している。
|
成人には虹(こう)彩の経年変化がなく,虹彩認証では,認証デバイスでのパターン更新がほとんど不要である。
|
42 |
平成28年度 秋期 応用情報技術者試験 |
|
OpenPGPやS/MIMEにおいて用いられるハイブリッド暗号方式の特徴はどれか。
|
詳細
|
1. 暗号通信方式としてIPsecとTLSを選択可能にすることによって利用者の利便性を高める。
2. 公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る。
3. 複数の異なる共通鍵暗号方式を組み合わせることによって処理性能を高める。
4. 複数の異なる公開鍵暗号方式を組み合わせることによって安全性を高める。
|
公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る。
|
43 |
平成28年度 秋期 応用情報技術者試験 |
|
受信した電子メールの送信元ドメインが詐称されていないことを検証する仕組みであるSPF(Sender Policy Framework)の特徴はどれか。
|
詳細
|
1. 受信側のメールサーバが,受信メールの送信元IPアドレスから送信元ドメインを検索してDNSBLに照会する。
2. 受信側のメールサーバが,受信メールの送信元IPアドレスと,送信元ドメインのDNSに登録されているメールサーバのIPアドレスとを照合する。
3. 受信側のメールサーバが,受信メールの送信元ドメインから送信元メールサーバのIPアドレスを検索してDNSBLに照会する。
4. メール受信者のPCが,送信元ドメインから算出したハッシュ値と受信メールに添付されているハッシュ値とを照合する。
|
受信側のメールサーバが,受信メールの送信元IPアドレスと,送信元ドメインのDNSに登録されているメールサーバのIPアドレスとを照合する。
|
44 |
平成28年度 秋期 応用情報技術者試験 |
|
サンドボックス機構に該当するものはどれか。
|
詳細
|
1. OS,データベース,アプリケーション,ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析する。
2. Webアプリケーションの入力フォームの入力データに含まれるHTMLタグ,JavaScript,SQL文などを他の文字列に置き換えることによって,入力データ中に含まれる悪意のあるプログラムの実行を防ぐ。
3. Webサーバの前段に設置し,不特定多数のPCから特定のWebサーバへのリクエストに代理応答する。
4. 不正な動作の可能性があるプログラムを特別な領域で動作させることによって,他の領域に悪影響が及ぶのを防ぐ。
|
不正な動作の可能性があるプログラムを特別な領域で動作させることによって,他の領域に悪影響が及ぶのを防ぐ。
|
45 |
平成28年度 秋期 応用情報技術者試験 |
|
脆弱性検査手法の一つであるファジングはどれか。
|
詳細
|
1. 既知の脆弱性に対するシステムの対応状況に注目し,システムに導入されているソフトウェアのバージョン及びパッチの適用状況の検査を行う。
2. ソフトウェアのデータの入出力に注目し,問題を引き起こしそうなデータを大量に多様なパターンで入力して挙動を観察し,脆弱性を見つける。
3. ソフトウェアの内部構造に注目し,ソースコードの構文を機械的にチェックするホワイトボックス検査を行うことによって脆弱性を見つける。
4. ベンダや情報セキュリティ関連機関が提供するセキュリティアドバイザリなどの最新のセキュリティ情報に注目し,ソフトウェアの脆弱性の検査を行う。
|
ソフトウェアのデータの入出力に注目し,問題を引き起こしそうなデータを大量に多様なパターンで入力して挙動を観察し,脆弱性を見つける。
|
スポンサー
|
46 |
平成28年度 秋期 応用情報技術者試験 |
|
UMLのユースケース図の説明はどれか。
|
詳細
|
1. 外部からのトリガに応じて,オブジェクトの状態がどのように遷移するかを表現する。
2. クラスと関連から構成され,システムの静的な構造を表現する。
3. システムとアクタの相互作用を表現する。
4. データの流れに注目してシステムの機能を表現する。
|
システムとアクタの相互作用を表現する。
|
47 |
平成28年度 秋期 応用情報技術者試験 |
|
オブジェクト指向言語のクラスに関する記述のうち,適切なものはどれか。
|
詳細
|
1. インスタンス変数には共有データが保存されているので,クラス全体で使用できる。
2. オブジェクトに共通する性質を定義したものがクラスであり,クラスを集めたものがクラスライブラリである。
3. オブジェクトはクラスによって定義され,クラスにはメソッドと呼ばれる共有データが保存されている。
4. スーパクラスはサブクラスから独立して定義し,サブクラスの性質を継承する。
|
オブジェクトに共通する性質を定義したものがクラスであり,クラスを集めたものがクラスライブラリである。
|
48 |
平成28年度 秋期 応用情報技術者試験 |
|
JIS X 0160におけるソフトウェア実装プロセスの下位レベルのプロセスのうち,次のタスクを実施するものはどれか。
〔タスク〕
・ソフトウェア品目の外部インタフェース,及びソフトウェアコンポーネント間のインタフェースについて最上位レベルの設計を行う。
・データベースについて最上位レベルの設計を行う。
・ソフトウェア結合のために暫定的なテスト要求事項及びスケジュールを定義する。
|
詳細
|
1. ソフトウェア結合プロセス
2. ソフトウェア構築プロセス
3. ソフトウェア詳細設計プロセス
4. ソフトウェア方式設計プロセス
|
ソフトウェア方式設計プロセス
|
49 |
平成28年度 秋期 応用情報技術者試験 |
|
ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングに該当するものはどれか。
|
詳細
|
1. ソースプログラムを解析してプログラム仕様書を作る。
2. ソースプログラムを探索して修正箇所や影響度を調べる。
3. ソースプログラムを見直して構造化されたプログラムに変換する。
4. ソースプログラムを分かりやすい表現に書き換える。
|
ソースプログラムを解析してプログラム仕様書を作る。
|
50 |
平成28年度 秋期 応用情報技術者試験 |
|
自社開発したソフトウェアの他社への使用許諾に関する説明として,適切なものはどれか。
|
詳細
|
1. 使用許諾対象が特許で保護された技術を使っていないソフトウェアであっても,使用許諾することは可能である。
2. 既に自社の製品に搭載して販売していると,ソフトウェア単体では使用許諾対象にできない。
3. 既にハードウェアと組み合わせて特許を取得していると,ソフトウェア単体では使用許諾対象にできない。
4. ソースコードを無償で使用許諾すると,無条件でオープンソースソフトウェアになる。
|
使用許諾対象が特許で保護された技術を使っていないソフトウェアであっても,使用許諾することは可能である。
|
スポンサー
|