平成26年度 秋期 応用情報技術者試験 | 解答一覧


No. 問題集 詳細No. 内容 操作
26 平成26年度 秋期 応用情報技術者試験 関係R(A,B,C,D,E,F)において,関数従属A→B,C→D,C→E,{A,C}→Fが成立するとき,関係Rの候補キーはどれか。 詳細

1. A

2. C

3. {A,C}

4. {A,C,E}

{A,C}

27 平成26年度 秋期 応用情報技術者試験 その月に受注した商品を,顧客ごとにまとめて月末に出荷する場合,受注クラスと出荷クラスとの間の関連のa,bに入る多重度の組合せはどれか。ここで,出荷のデータは実績に基づいて登録される。また,モデルの表記にはUMLを用いる。
詳細

1.

2.

3.

4.

28 平成26年度 秋期 応用情報技術者試験 分散データベースシステムのデータディクショナリ/ディレクトリの配置方式に関する記述のうち,適切なものはどれか。 詳細

1. 集中管理方式では,データディクショナリ/ディレクトリを保有するサイトに負荷が集中することはない。

2. 集中管理方式では,データディクショナリ/ディレクトリを保有するサイトの障害が,分散データベースシステムの重大な障害になる。

3. 分散管理方式で,各サイトにデータディクショナリ/ディレクトリを重複保有しない形態では,表の構造の変化が発生した場合,全てのサイトで内容を変更する必要がある。

4. 分散管理方式で,各サイトにデータディクショナリ/ディレクトリを重複保有する形態では,問合せに対して,他のサイトの内容を調べることがある。

集中管理方式では,データディクショナリ/ディレクトリを保有するサイトの障害が,分散データベースシステムの重大な障害になる。

29 平成26年度 秋期 応用情報技術者試験 データマイニングの説明はどれか。 詳細

1. 検索効率を高めるために,大規模データベースの一部をあらかじめ用途に合わせて抽出し,データの要約などの加工をしておくこと

2. 大規模データベースから,統計や推論の手法を使って,意味のある情報を見つけ出すこと

3. 大規模データベースにおけるスタースキーマを実装するのに適した,索引ファイルを作成すること

4. 大規模データベースにおけるメタデータを効率よく管理すること

大規模データベースから,統計や推論の手法を使って,意味のある情報を見つけ出すこと

30 平成26年度 秋期 応用情報技術者試験 VoIP通信において8kビット/秒の音声符号化を行い,パケット生成周期が10ミリ秒のとき,1パケットに含まれる音声ペイロードは何バイトか。 詳細

1. 8

2. 10

3. 80

4. 100

10


スポンサー

31 平成26年度 秋期 応用情報技術者試験 図のようなIPネットワークのLAN環境で,ホストAからホストBにパケットを送信する。LAN1において,パケット内のイーサネットフレームの宛先とIPデータグラムの宛先の組合せとして,適切なものはどれか。ここで,図中の MACn/IPm はホスト又はルータがもつインタフェースのMACアドレスとIPアドレスを示す。
詳細

1.

2.

3.

4.

32 平成26年度 秋期 応用情報技術者試験 PCが,NAPT(IPマスカレード)機能を有効にしているルータを経由してインターネットに接続されているとき,PCからインターネットに送出されるパケットのTCPとIPのヘッダのうち,ルータを経由する際に書き換えられるものはどれか。 詳細

1. 宛先のIPアドレスと宛先のポート番号

2. 宛先のIPアドレスと送信元のIPアドレス

3. 送信元のポート番号と宛先のポート番号

4. 送信元のポート番号と送信元のIPアドレス

送信元のポート番号と送信元のIPアドレス

33 平成26年度 秋期 応用情報技術者試験 IPの上位階層のプロトコルとして,コネクションレスのデータグラム通信を実現し,信頼性のための確認応答や順序制御などの機能をもたないプロトコルはどれか。 詳細

1. ICMP

2. PPP

3. TCP

4. UDP

UDP

34 平成26年度 秋期 応用情報技術者試験 サブネットマスクが 255.255.252.0 のとき,IPアドレス 172.30.123.45 のホストが属するサブネットワークのアドレスはどれか。 詳細

1. 172.30.3.0

2. 172.30.120.0

3. 172.30.123.0

4. 172.30.252.0

172.30.120.0

35 平成26年度 秋期 応用情報技術者試験 APT(Advanced Persistent Threats)の説明はどれか。 詳細

1. 攻撃者はDoS攻撃及びDDoS攻撃を繰り返し組み合わせて,長期間にわたって特定組織の業務を妨害する。

2. 攻撃者は興味本位で場当たり的に,公開されている攻撃ツールや脆弱性検査ツールを悪用した攻撃を繰り返す。

3. 攻撃者は特定の目的をもち,特定組織を標的に複数の手法を組み合わせて気付かれないよう執拗(よう)に攻撃を繰り返す。

4. 攻撃者は不特定多数への感染を目的として,複数の攻撃を組み合わせたマルウェアを継続的にばらまく。

攻撃者は特定の目的をもち,特定組織を標的に複数の手法を組み合わせて気付かれないよう執拗(よう)に攻撃を繰り返す。


スポンサー

36 平成26年度 秋期 応用情報技術者試験 ディジタル署名に用いる鍵の組合せのうち,適切なものはどれか
詳細

1.

2.

3.

4.

37 平成26年度 秋期 応用情報技術者試験 SMTP-AUTHにおける認証の動作を説明したものはどれか。 詳細

1. SMTPサーバは,クライアントがアクセスしてきた場合に利用者認証を行い,認証が成功したとき電子メールを受け付ける。

2. サーバは認証局のディジタル証明書をもち,クライアントから送信された認証局の署名付きクライアント証明書の妥当性を確認する。

3. 電子メールを受信した際にパスワード認証が成功したクライアントのIPアドレスは,一定時間だけSMTPサーバへの電子メールの送信が許可される。

4. パスワードを秘匿するために,パスワードからハッシュ値を計算して,その値で利用者が電子メールを受信する際の利用者認証を行う。

SMTPサーバは,クライアントがアクセスしてきた場合に利用者認証を行い,認証が成功したとき電子メールを受け付ける。

38 平成26年度 秋期 応用情報技術者試験 ディジタル証明書が失効しているかどうかをオンラインでリアルタイムに確認するためのプロトコルはどれか。 詳細

1. CHAP

2. LDAP

3. OCSP

4. SNMP

OCSP

39 平成26年度 秋期 応用情報技術者試験 企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。 詳細

1. DNSサーバのハードディスク上のファイルに定義されているDNSサーバ名が書き換わり,外部からの参照者が,DNSサーバに接続できなくなる。

2. DNSサーバのメモリ上にワームが常駐し,DNS参照元に対して不正プログラムを送り込む。

3. 社内の利用者が,インターネット上の特定のWebサーバを参照しようとすると,本来とは異なるWebサーバに誘導される。

4. 社内の利用者間の電子メールについて,宛先メールアドレスが書き換えられ,送受信ができなくなる。

社内の利用者が,インターネット上の特定のWebサーバを参照しようとすると,本来とは異なるWebサーバに誘導される。

40 平成26年度 秋期 応用情報技術者試験 Webアプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。 詳細

1. OSコマンドインジェクションを防ぐために, Webアプリケーションが発行するセッションIDを推測困難なものにする。

2. SQLインジェクションを防ぐために,Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。

3. クロスサイトスクリプティングを防ぐために,外部から渡す入力データをWebサーバ内のファイル名として直接指定しない。

4. セッションハイジャックを防ぐために,Webアプリケーションからシェルを起動できないようにする。

SQLインジェクションを防ぐために,Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。


スポンサー

41 平成26年度 秋期 応用情報技術者試験 無線LANを利用するとき,セキュリティ方式としてWPA2を選択することで利用される暗号化アルゴリズムはどれか。 詳細

1. AES

2. ECC

3. RC4

4. RSA

AES

42 平成26年度 秋期 応用情報技術者試験 通信を要求したPCに対し,ARPの仕組みを利用して実現できる通信可否の判定方法のうち,最も適切なものはどれか。 詳細

1. PCにインストールされているソフトウェアを確認し,事前に許可されているソフトウェア以外がインストールされていない場合だけ通信を許可する。

2. PCのMACアドレスを確認し,事前に登録されているMACアドレスである場合だけ通信を許可する。

3. PCのOSのパッチ適用状況を確認し,最新のパッチが適用されている場合だけ通信を許可する。

4. PCのマルウェア対策ソフトの定義ファイルを確認し,最新になっている場合だけ通信を許可する。

PCのMACアドレスを確認し,事前に登録されているMACアドレスである場合だけ通信を許可する。

43 平成26年度 秋期 応用情報技術者試験 自社の中継用メールサーバで,接続元IPアドレス,電子メールの送信者のドメイン名及び電子メールの受信者のドメイン名のログを取得するとき,外部ネットワークからの第三者中継と判断できるログはどれか。ここで,AAA.168.1.5とAAA.168.1.10は自社のグローバルIPアドレスとし,BBB.45.67.89とBBB.45.67.90は社外のグローバルIPアドレスとする。a.b.cは自社のドメイン名とし,a.b.dとa.b.eは他社のドメイン名とする。また,IPアドレスとドメイン名は詐称されていないものとする。
詳細

1.

2.

3.

4.

44 平成26年度 秋期 応用情報技術者試験 システム運用管理者による機密ファイルの不正な持出しを牽制するための対策はどれか。 詳細

1. 運用管理者のPCの定期的なウイルス検査

2. 運用管理者のPCへのクライアントファイアウォールの導入

3. 監視者の配置

4. 機密ファイルのバックアップ

監視者の配置

45 平成26年度 秋期 応用情報技術者試験 電子メールに用いられるS/MIMEの機能はどれか。 詳細

1. ウイルスの検出

2. 改ざんされた内容の復元

3. スパムメールのフィルタリング

4. 内容の暗号化とディジタル署名の付与

内容の暗号化とディジタル署名の付与


スポンサー

46 平成26年度 秋期 応用情報技術者試験 UMLのユースケース図の説明はどれか。 詳細

1. 外部からのトリガに応じて,オブジェクトの状態がどのように遷移するかを表現している。

2. クラスと関連から構成され,システムの静的な構造を表現している。

3. システムとアクタの相互作用を表現している。

4. データの流れに注目してシステムの機能を表現している。

システムとアクタの相互作用を表現している。

47 平成26年度 秋期 応用情報技術者試験 ブラックボックステストのテストデータの作成方法として,最も適切なものはどれか。 詳細

1. 稼動中のシステムから実データを無作為に抽出し,テストデータを作成する。

2. 機能仕様から同値クラスや限界値を識別し,テストデータを作成する。

3. 業務で発生するデータの発生頻度を分析し,テストデータを作成する。

4. プログラムの流れ図から,分岐条件に基づいたテストデータを作成する。

機能仕様から同値クラスや限界値を識別し,テストデータを作成する。

48 平成26年度 秋期 応用情報技術者試験 回帰テスト(リグレッションテスト)の説明として,適切なものはどれか。 詳細

1. 新規に作成したプログラムの各モジュールの誤りを検出するためのテストである。

2. プログラムを修正したことによって,想定外の影響が出ていないかどうかを確認するためのテストである。

3. ホワイトボックステストに限定して,単体モジュールの誤りを検出するためのテストである。

4. 毎回,テストケースとテストデータを,作り直して行うテストである。

プログラムを修正したことによって,想定外の影響が出ていないかどうかを確認するためのテストである。

49 平成26年度 秋期 応用情報技術者試験 アジャイルソフトウェア開発などで導入されている"ペアプログラミング"の説明はどれか。 詳細

1. 開発工程の初期段階に要求仕様を確認するために,プログラマと利用者がペアとなり,試作した画面や帳票を見て,相談しながらプログラムの開発を行う。

2. 効率よく開発するために,2人のプログラマがペアとなり,メインプログラムとサブプログラムを分担して開発を行う。

3. 短期間で開発するために,2人のプログラマがペアとなり,作業と休憩を交代しながら長時間にわたって連続でプログラムの開発を行う。

4. 品質の向上や知識の共有を図るために,2人のプログラマがペアとなり,その場で相談したりレビューしたりしながら,一つのプログラムの開発を行う。

品質の向上や知識の共有を図るために,2人のプログラマがペアとなり,その場で相談したりレビューしたりしながら,一つのプログラムの開発を行う。

50 平成26年度 秋期 応用情報技術者試験 組込み機器用のソフトウェアを開発委託する契約書に開発成果物の著作権の帰属先が記載されていない場合,委託元であるソフトウェア発注者に発生するおそれがある問題はどれか。ここで,ソフトウェアは委託先が全て自主開発するものとする。 詳細

1. 開発成果物を,委託元で開発する別のソフトウェアに適用できなくなる。

2. ソースコードを公開することが義務付けられる。

3. ソフトウェアをバイナリ形式でしか販売できなくなる。

4. ハードウェアと合わせて,アルゴリズムに関する特許を取得できなくなる。

開発成果物を,委託元で開発する別のソフトウェアに適用できなくなる。


スポンサー


学習時間記録ツール

Google Play で手に入れよう

スポンサー