26 |
平成27年度 春期 応用情報技術者試験 |
|
"電話番号"列にNULLを含む"取引先"表に対して,SQL文を実行した結果の行数は幾つか。
|
詳細
|
1. 1
2. 2
3. 3
4. 4
|
3
|
27 |
平成27年度 春期 応用情報技術者試験 |
|
埋込みSQLにおいて,問合せによって得られた導出表を1行ずつ親プログラムに引き渡す操作がある。この操作と関係の深い字句はどれか。
|
詳細
|
1. CURSOR
2. ORDER BY
3. UNION
4. UNIQUE
|
CURSOR
|
28 |
平成27年度 春期 応用情報技術者試験 |
|
"学生"表が次のSQL文で定義されているとき,検査制約の違反となるSQL文はどれか。
|
詳細
|
1.
2.
3.
4.
|
|
29 |
平成27年度 春期 応用情報技術者試験 |
|
"部品"表のメーカコード列に対し,B+木インデックスを作成した。これによって,検索の性能改善が最も期待できる操作はどれか。ここで,部品及びメーカのデータ件数は十分に多く,メーカコードの値は均一に分散されているものとする。また,ごく少数の行には,メーカコード列にNULLが設定されている。ここで,実線の下線は主キーを,破線の下線は外部キーを表す。
|
詳細
|
1. メーカコードの値が1001以外の部品を検索する。
2. メーカコードの値が1001でも4001でもない部品を検索する。
3. メーカコードの値が4001以上,4003以下の部品を検索する。
4. メーカコードの値がNULL以外の部品を検索する。
|
メーカコードの値が4001以上,4003以下の部品を検索する。
|
30 |
平成27年度 春期 応用情報技術者試験 |
|
DBMSに実装すべき原子性(atomicity)を説明したものはどれか。
|
詳細
|
1. 同一データベースに対する同一処理は,何度実行しても結果は同じである。
2. トランザクション完了後にハードウェア障害が発生しても,更新されたデータベースの内容は保証される。
3. トランザクション内の処理は,全てが実行されるか,全てが取り消されるかのいずれかである。
4. 一つのトランザクションの処理結果は,他のトランザクション処理の影響を受けない。
|
トランザクション内の処理は,全てが実行されるか,全てが取り消されるかのいずれかである。
|
スポンサー
|
31 |
平成27年度 春期 応用情報技術者試験 |
|
ブラウザでインターネット上のWebページのURLを http://www.jitec.ipa.go.jp/ のように指定すると,ページが表示されずにエラーが表示された。ところが,同じページのURLを http://118.151.146.137/ のようにIPアドレスを使って指定すると,ページは正しく表示された。このような現象が発生する原因の一つとして考えられるものはどれか。ここで,インターネットへの接続はプロキシサーバを経由しているものとする。
|
詳細
|
1. DHCPサーバが動作していない。
2. DNSサーバが動作していない。
3. デフォルトゲートウェイが動作していない。
4. プロキシサーバが動作していない。
|
DNSサーバが動作していない。
|
32 |
平成27年度 春期 応用情報技術者試験 |
|
図のように,2台の端末がルータと中継回線で接続されているとき,端末Aがフレームを送信し始めてから,端末Bがフレームを受信し終わるまでの時間は,およそ何ミリ秒か。
〔条件〕
フレーム長:LAN,中継回線ともに1,500バイト
LANの伝送速度:10Mビット/秒
中継回線の伝送速度:1.5Mビット/秒
1フレームのルータ処理時間:両ルータともに0.8ミリ秒
|
詳細
|
1. 3
2. 6
3. 10
4. 12
|
12
|
33 |
平成27年度 春期 応用情報技術者試験 |
|
CSMA/CD方式に関する記述のうち,適切なものはどれか。
|
詳細
|
1. 衝突発生時の再送動作によって,衝突の頻度が増すとスループットが下がる。
2. 送信要求の発生したステーションは,共通伝送路の搬送波を検出してからデータを送信するので,データ送出後の衝突は発生しない。
3. ハブによって複数のステーションが分岐接続されている構成では,衝突の検出ができないので,この方式は使用できない。
4. フレームとしては任意長のビットが直列に送出されるので,フレーム長がオクテットの整数倍である必要はない。
|
衝突発生時の再送動作によって,衝突の頻度が増すとスループットが下がる。
|
34 |
平成27年度 春期 応用情報技術者試験 |
|
伝送速度64kビット/秒の回線を使ってデータを連続送信したとき,平均して100秒に1回の1ビット誤りが発生した。この回線のビット誤り率は幾らか。
|
詳細
|
1.
2.
3.
4.
|
|
35 |
平成27年度 春期 応用情報技術者試験 |
|
IPネットワークのプロトコルのうち,OSI基本参照モデルのネットワーク層に属するものはどれか。
|
詳細
|
1. HTTP
2. ICMP
3. SMTP
4. UDP
|
ICMP
|
スポンサー
|
36 |
平成27年度 春期 応用情報技術者試験 |
|
IPアドレスが 172.16.255.164,サブネットマスクが 255.255.255.192 であるホストと同じサブネットワークに属するホストのIPアドレスはどれか。
|
詳細
|
1. 172.16.255.128
2. 172.16.255.129
3. 172.16.255.191
4. 172.16.255.192
|
172.16.255.129
|
37 |
平成27年度 春期 応用情報技術者試験 |
|
DNSキャッシュポイズニングに分類される攻撃内容はどれか。
|
詳細
|
1. DNSサーバのソフトウェアのバージョン情報を入手して,DNSサーバのセキュリティホールを特定する。
2. PCが参照するDNSサーバに偽のドメイン情報を注入して,偽装されたサーバにPCの利用者を誘導する。
3. 攻撃対象のサービスを妨害するために,攻撃者がDNSサーバを踏み台に利用して再帰的な問合せを大量に行う。
4. 内部情報を入手するために,DNSサーバが保存するゾーン情報をまとめて転送させる。
|
PCが参照するDNSサーバに偽のドメイン情報を注入して,偽装されたサーバにPCの利用者を誘導する。
|
38 |
平成27年度 春期 応用情報技術者試験 |
|
パスワードに使用できる文字の種類の数をM,パスワードの文字数をnとするとき,設定できるパスワードの理論的な総数を求める数式はどれか。
|
詳細
|
1.
2.
3.
4.
|
|
39 |
平成27年度 春期 応用情報技術者試験 |
|
パスワードリスト攻撃に該当するものはどれか。
|
詳細
|
1. 一般的な単語や人名からパスワードのリストを作成し,インターネットバンキングへのログインを試行する。
2. 想定され得るパスワードとそのハッシュ値との対のリストを用いて,入手したハッシュ値からパスワードを効率的に解析する。
3. どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて,他のWebサイトに対してログインを試行する。
4. ピクチャパスワードの入力を録画してリスト化しておき,それを利用することでタブレット端末へのログインを試行する。
|
どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて,他のWebサイトに対してログインを試行する。
|
40 |
平成27年度 春期 応用情報技術者試験 |
|
JPCERT/CCの説明はどれか。
|
詳細
|
1. 産業標準化法に基づいて経済産業省に設置されている審議会であり,産業標準化全般に関する調査・審議を行っている。
2. 電子政府推奨暗号の安全性を評価・監視し,暗号技術の適切な実装法・運用法を調査・検討するプロジェクトであり,総務省及び経済産業省が共同で運営する暗号技術検討会などで構成される。
3. 特定の政府機関や企業から独立した組織であり,国内のコンピュータセキュリティインシデントに関する報告の受付,対応の支援,発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。
4. 内閣官房に設置され,我が国をサイバー攻撃から防衛するための司令塔機能を担う組織である。
|
特定の政府機関や企業から独立した組織であり,国内のコンピュータセキュリティインシデントに関する報告の受付,対応の支援,発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。
|
スポンサー
|
41 |
平成27年度 春期 応用情報技術者試験 |
|
JIS Q 31000:2010(リスクマネジメント-原則及び指針)における,残留リスクの定義はどれか。
|
詳細
|
1. 監査手続を実施しても監査人が重要な不備を発見できないリスク
2. 業務の性質や本来有する特性から生じるリスク
3. 利益を生む可能性に内在する損失発生の可能性として存在するリスク
4. リスク対応後に残るリスク
|
リスク対応後に残るリスク
|
42 |
平成27年度 春期 応用情報技術者試験 |
|
NISTの定義によるクラウドサービスモデルのうち,クラウド利用企業の責任者がセキュリティ対策に関して表中の項番1と2の責務を負うが,項番3~5の責務を負わないものはどれか。
|
詳細
|
1. HaaS
2. IaaS
3. PaaS
4. SaaS
|
PaaS
|
43 |
平成27年度 春期 応用情報技術者試験 |
|
サーバにバックドアを作り,サーバ内で侵入の痕跡を隠蔽するなどの機能がパッケージ化された不正なプログラムやツールはどれか。
|
詳細
|
1. RFID
2. rootkit
3. TKIP
4. web beacon
|
rootkit
|
44 |
平成27年度 春期 応用情報技術者試験 |
|
SPF(Sender Policy Framework)を利用する目的はどれか。
|
詳細
|
1. HTTP通信の経路上での中間者攻撃を検知する。
2. LANへのPCの不正接続を検知する。
3. 内部ネットワークへの不正侵入を検知する。
4. メール送信のなりすましを検知する。
|
メール送信のなりすましを検知する。
|
45 |
平成27年度 春期 応用情報技術者試験 |
|
利用者PCがボットに感染しているかどうかをhostsファイルの改ざんの有無で確認するとき,hostsファイルが改ざんされていないと判断できる設定内容はどれか。ここで,hostsファイルには設定内容が1行だけ書かれており,利用者及びシステム管理者は,これまでにhostsファイルを変更していないものとする。
|
詳細
|
1.
2.
3.
4.
|
|
スポンサー
|
46 |
平成27年度 春期 応用情報技術者試験 |
|
ディレクトリトラバーサル攻撃はどれか。
|
詳細
|
1. OSの操作コマンドを利用するアプリケーションに対して,攻撃者が,OSのディレクトリ作成コマンドを渡して実行する。
2. SQL文のリテラル部分の生成処理に問題があるアプリケーションに対して,攻撃者が,任意のSQL文を渡して実行する。
3. シングルサインオンを提供するディレクトリサービスに対して,攻撃者が,不正に入手した認証情報を用いてログインし,複数のアプリケーションを不正使用する。
4. 入力文字列からアクセスするファイル名を組み立てるアプリケーションに対して,攻撃者が,上位のディレクトリを意味する文字列を使って,非公開のファイルにアクセスする。
|
入力文字列からアクセスするファイル名を組み立てるアプリケーションに対して,攻撃者が,上位のディレクトリを意味する文字列を使って,非公開のファイルにアクセスする。
|
47 |
平成27年度 春期 応用情報技術者試験 |
|
次の図の作成で用いられている表記法はどれか。
|
詳細
|
1. DFD
2. 状態遷移図
3. 流れ図
4. ペトリネット
|
DFD
|
48 |
平成27年度 春期 応用情報技術者試験 |
|
JIS X 25010:2013で規定されたシステム及びソフトウェア製品の品質副特性の説明のうち,信頼性に分類されるものはどれか。
|
詳細
|
1. 製品又はシステムが,それらを運用操作しやすく,制御しやすくする属性をもっている度合い
2. 製品若しくはシステムの一つ以上の部分への意図した変更が製品若しくはシステムに与える影響を総合評価すること,欠陥若しくは故障の原因を診断すること,又は修正しなければならない部分を識別することが可能であることについての有効性及び効率性の度合い
3. 中断時又は故障時に,製品又はシステムが直接的に影響を受けたデータを回復し,システムを希望する状態に復元することができる度合い
4. 二つ以上のシステム,製品又は構成要素が情報を交換し,既に交換された情報を使用することができる度合い
|
中断時又は故障時に,製品又はシステムが直接的に影響を受けたデータを回復し,システムを希望する状態に復元することができる度合い
|
49 |
平成27年度 春期 応用情報技術者試験 |
|
CMMIを説明したものはどれか。
|
詳細
|
1. ソフトウェア開発組織及びプロジェクトのプロセスの成熟度を評価するためのモデルである。
2. ソフトウェア開発のプロセスモデルの一種である。
3. ソフトウェアを中心としたシステム開発及び取引のための共通フレームのことである。
4. プロジェクトの成熟度に応じてソフトウェア開発の手順を定義したモデルである。
|
ソフトウェア開発組織及びプロジェクトのプロセスの成熟度を評価するためのモデルである。
|
50 |
平成27年度 春期 応用情報技術者試験 |
|
エクストリームプログラミング(XP)のプラクティスとして,適切なものはどれか。
|
詳細
|
1. 1週間の労働時間は,チームで相談して自由に決める。
2. ソースコードの再利用は,作成者だけが行う。
3. 単体テストを終えたプログラムは,すぐに結合して,結合テストを行う。
4. プログラミングは1人で行う。
|
単体テストを終えたプログラムは,すぐに結合して,結合テストを行う。
|
スポンサー
|