平成25年度 春期 応用情報技術者試験 | 解答一覧


No. 問題集 詳細No. 内容 操作
26 平成25年度 春期 応用情報技術者試験 音声などのアナログデータをディジタル化するために用いられるPCMで,音の信号を一定の周期でアナログ値のまま切り出す処理はどれか。 詳細

1. 逆量子化

2. 標本化

3. 符号化

4. 量子化

標本化

27 平成25年度 春期 応用情報技術者試験 クライアントサーバシステムにおいて,クライアント側からストアドプロシージャを利用したときの利点として,適切なものはどれか。 詳細

1. クライアントとサーバ間の通信量を削減できる。

2. サーバのデータベースファイルへのアクセス量を削減できる。

3. サーバのメモリ使用量を削減できる。

4. データの格納領域を削減できる。

クライアントとサーバ間の通信量を削減できる。

28 平成25年度 春期 応用情報技術者試験 "プログラマは全て社員であり,社員の約10%を占める。社員は社員番号と氏名をもち,職種がプログラマである場合は,使用できるプログラム言語を一つ以上もつ。"という状況を記録するデータベース設計案として,適切なものはどれか。ここで,実線の下線は主キーを,破線の下線は外部キーを表す。
詳細

1.

2.

3.

4.

29 平成25年度 春期 応用情報技術者試験 埋込みSQLにおいて,問合せによって得られた導出表を1行ずつ親プログラムに引き渡す操作がある。この操作と関係の深い字句はどれか。 詳細

1. CURSOR

2. ORDER BY

3. UNION

4. UNIQUE

CURSOR

30 平成25年度 春期 応用情報技術者試験 A表は外部キーによってB表から参照されている。ここで,A表の行を削除するとき,それを参照しているB表の行を同時に全て削除することを指定するSQLの参照動作はどれか。 詳細

1. CASCADE

2. CONSTRAINT

3. NO ACTION

4. REFERENCES

CASCADE


スポンサー

31 平成25年度 春期 応用情報技術者試験 トランザクションの同時実行制御に用いられるロックの動作に関する記述のうち,適切なものはどれか。 詳細

1. 共有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。

2. 共有ロック獲得済の資源に対して,別のトランザクションからの新たな専有ロックの獲得を認める。

3. 専有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。

4. 専有ロック獲得済の資源に対して,別のトランザクションからの新たな専有ロックの獲得を認める。

共有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。

32 平成25年度 春期 応用情報技術者試験 イーサネットで使用される媒体アクセス制御方式であるCSMA/CDに関する記述として,適切なものはどれか。 詳細

1. それぞれのステーションがキャリア検知を行うとともに,送信データの衝突が起きた場合は再送する。

2. タイムスロットと呼ばれる単位で分割して,同一周波数において複数の通信を可能にする。

3. データ送受信の開始時にデータ送受信のネゴシエーションとしてRTS/CTS方式を用い,受信の確認はACKを使用する。

4. 伝送路上にトークンを巡回させ,トークンを受け取った端末だけがデータを送信できる。

それぞれのステーションがキャリア検知を行うとともに,送信データの衝突が起きた場合は再送する。

33 平成25年度 春期 応用情報技術者試験 TCP/IPネットワークにおけるRARPの機能として,適切なものはどれか。 詳細

1. IPパケットが通信先のIPアドレスに到達するかどうかを調べる。

2. MACアドレスからIPアドレスを求める。

3. ドメイン名とホスト名からIPアドレスを求める。

4. プライベートIPアドレスとグローバルIPアドレスを相互に変換する。

MACアドレスからIPアドレスを求める。

34 平成25年度 春期 応用情報技術者試験 クラスCのIPアドレスを分割して,10個の同じ大きさのサブネットを使用したい。ホスト数が最も多くなるように分割した場合のサブネットマスクはどれか。 詳細

1. 255.255.255.192

2. 255.255.255.224

3. 255.255.255.240

4. 255.255.255.248

255.255.255.240

35 平成25年度 春期 応用情報技術者試験 1バイトのデータを16進2桁で表した後,先頭にパーセント記号を付けて%1Aのような3バイトのASCII文字列にする変換はパーセントエンコーディングと呼ばれる。例えばUTF-8でエンコードされた"α"の16進表示はCEB1なので,これをパーセントエンコーディングしたものは%CE%B1となる。パーセントエンコーディングが使用される場合はどれか。 詳細

1. HTTPのベーシック認証でAuthorizationヘッダにパスワード情報を指定する場合

2. Webページのフォーム上の漢字をHTTPのGETメソッドでサーバに送る場合

3. サブジェクトに日本語の文字を含む電子メールを送る場合

4. フランス語やドイツ語のアルファベットを使った電子メールを送る場合

Webページのフォーム上の漢字をHTTPのGETメソッドでサーバに送る場合


スポンサー

36 平成25年度 春期 応用情報技術者試験 HTTPS通信において,暗号化とサーバ認証に使用されるものはどれか。 詳細

1. Cookie

2. S/MIME

3. SSL/TLS

4. ダイジェスト認証

SSL/TLS

37 平成25年度 春期 応用情報技術者試験 暗号アルゴリズムの危殆(たい)化を説明したものはどれか。 詳細

1. 外国の輸出規制によって,十分な強度をもつ暗号アルゴリズムを実装した製品が利用できなくなること

2. 鍵の不適切な管理によって,鍵が漏えいする危険性が増すこと

3. 計算能力の向上などによって,鍵の推定が可能になり,暗号の安全性が低下すること

4. 最高性能のコンピュータを用い,膨大な時間やコストを掛けて暗号強度をより確実なものにすること

計算能力の向上などによって,鍵の推定が可能になり,暗号の安全性が低下すること

38 平成25年度 春期 応用情報技術者試験 暗号解読のための攻撃法のうち,ブルートフォース攻撃はどれか。 詳細

1. 与えられた1組の平文と暗号文に対し,総当たりで鍵を割り出す。

2. 暗号化関数の統計的な偏りを線形関数によって近似して解読する。

3. 暗号化装置の動作を電磁波から解析することによって解読する。

4. 異なる二つの平文とそれぞれの暗号文の差分を観測して鍵を割り出す。

与えられた1組の平文と暗号文に対し,総当たりで鍵を割り出す。

39 平成25年度 春期 応用情報技術者試験 公開鍵暗号によって,n人が相互に通信する場合,全体で何個の異なる鍵が必要になるか。ここで,ひと組の公開鍵と秘密鍵は2個と数える。 詳細

1. n+1

2. 2n

3. n(n-1)/2

4. log2n

2n

40 平成25年度 春期 応用情報技術者試験 ソーシャルエンジニアリング手法を利用した標的型攻撃メールの特徴はどれか。 詳細

1. 件名に"未承諾広告※"と記述されている。

2. 件名や本文に,受信者の業務に関係がありそうな内容が記述されている。

3. 支払う必要がない料金を振り込ませるために,債権回収会社などを装い無差別に送信される。

4. 偽のホームページにアクセスさせるために,金融機関などを装い無差別に送信される。

件名や本文に,受信者の業務に関係がありそうな内容が記述されている。


スポンサー

41 平成25年度 春期 応用情報技術者試験 ネットワーク障害の原因を調べるために,ミラーポートを用意して,LANアナライザを使用するときに留意することはどれか。 詳細

1. LANアナライザがパケットを破棄してしまうので,測定中は測定対象外のコンピュータの利用を制限しておく必要がある。

2. LANアナライザにはネットワークを通過するパケットを表示できるので,盗聴などに悪用されないように注意する必要がある。

3. 障害発生に備えて,ネットワーク利用者にLANアナライザの保管場所と使用方法を周知しておく必要がある。

4. 測定に当たって,LANケーブルを一時的に切断する必要があるので,利用者に対して測定日を事前に知らせておく必要がある。

LANアナライザにはネットワークを通過するパケットを表示できるので,盗聴などに悪用されないように注意する必要がある。

42 平成25年度 春期 応用情報技術者試験 パケットフィルタリング型ファイアウォールのフィルタリングルールを用いて,本来必要なサービスに影響を及ぼすことなく防げるものはどれか。 詳細

1. 外部に公開していないサービスへのアクセス

2. サーバで動作するソフトウェアのセキュリティの脆(ぜい)弱性を突く攻撃

3. 電子メールに添付されたファイルに含まれるマクロウイルスの侵入

4. 電子メール爆弾などのDoS攻撃

外部に公開していないサービスへのアクセス

43 平成25年度 春期 応用情報技術者試験 毎回参加者が変わる100名程度の公開セミナにおいて,参加者が持参する端末に対して無線LAN接続環境を提供する。参加者の端末以外からのアクセスポイントへの接続を防止するために効果があるセキュリティ対策はどれか。 詳細

1. アクセスポイントがもつDHCPサーバ機能において,参加者の端末に対して動的に割り当てるIPアドレスの範囲をセミナごとに変更する。

2. アクセスポイントがもつURLフィルタリング機能において,参加者の端末に対する条件をセミナごとに変更する。

3. アクセスポイントがもつ暗号化機能において,参加者の端末とアクセスポイントとの間で事前に共有する鍵をセミナごとに変更する。

4. アクセスポイントがもつプライバシセパレータ機能において,参加者の端末へのアクセス制限をセミナごとに変更する。

アクセスポイントがもつ暗号化機能において,参加者の端末とアクセスポイントとの間で事前に共有する鍵をセミナごとに変更する。

44 平成25年度 春期 応用情報技術者試験 サンドボックスの仕組みについて述べたものはどれか。 詳細

1. Webアプリケーションの脆弱性を悪用する攻撃に含まれる可能性が高い文字列を定義し,攻撃であると判定した場合には,その通信を遮断する。

2. 侵入者をおびき寄せるために本物そっくりのシステムを設置し,侵入者の挙動などを監視する。

3. プログラムの影響がシステム全体に及ぶことを防止するために,プログラムが実行できる機能やアクセスできるリソースを制限して動作させる。

4. プログラムのソースコードでSQL文の雛(ひな)形の中に変数の場所を示す記号を置いた後,実際の値を割り当てる。

プログラムの影響がシステム全体に及ぶことを防止するために,プログラムが実行できる機能やアクセスできるリソースを制限して動作させる。

45 平成25年度 春期 応用情報技術者試験 図は"顧客が商品を注文する"を表現したUMLのクラス図である。"顧客が複数の商品をまとめて注文する"を表現したクラス図はどれか。ここで,"注文明細"は一つの注文に含まれる1種類の商品に対応し,"注文ヘッダ"は複数の"注文明細"を束ねた一つの注文に対応する。
詳細

1.

2.

3.

4.


スポンサー

46 平成25年度 春期 応用情報技術者試験 ソフトウェアの使用性を評価する指標の目標設定の例として,適切なものはどれか。 詳細

1. ソフトウェアに障害が発生してから1時間以内に,利用者が使用できること

2. 利用者が使用したい機能の改善を,1週間以内に実装できること

3. 利用者が使用したい機能を,100%提供できていること

4. 利用者が,使用したいソフトウェアの使用方法を1時間以内に習得できること

利用者が,使用したいソフトウェアの使用方法を1時間以内に習得できること

47 平成25年度 春期 応用情報技術者試験 エラー埋込み法による残存エラーの予測において,テストが十分に進んでいると仮定する。このとき,当初の埋込みエラー数は48個である。テスト期間中に発見されたエラーの内訳は,埋込みエラー数が36個,真のエラーが42個である。このとき,残存する真のエラー数は何個と推定されるか。 詳細

1. 6

2. 14

3. 54

4. 56

14

48 平成25年度 春期 応用情報技術者試験 ブラックボックステストのテストデータの作成方法として,最も適切なものはどれか。 詳細

1. 稼動中のシステムから実データを無作為に抽出し,テストデータを作成する。

2. 機能仕様から同値クラスや限界値を識別し,テストデータを作成する。

3. 業務で発生するデータの発生頻度を分析し,テストデータを作成する。

4. プログラムの流れ図から,分岐条件に基づいたテストデータを作成する。

機能仕様から同値クラスや限界値を識別し,テストデータを作成する。

49 平成25年度 春期 応用情報技術者試験 ソフトウェアのリファクタリングの説明はどれか。 詳細

1. 外部から見た振る舞いを変更せずに保守性の高いプログラムに書き直す。

2. ソースコードから設計書を作成する。

3. ソフトウェア部品を組み合わせてシステムを開発する。

4. プログラムの修正が他の部分に影響していないかどうかをテストする。

外部から見た振る舞いを変更せずに保守性の高いプログラムに書き直す。

50 平成25年度 春期 応用情報技術者試験 特許のサブライセンスの説明として,適切なものはどれか。 詳細

1. 特許の実施権の許諾を受けた者が,開発した改良特許についての実施権を,当該特許の実施権を与えた者に許諾すること

2. 特許の実施権の許諾を受けた者が,更に第三者に当該特許の実施権を許諾すること

3. 特許の実施権の許諾を受けた者が,当該特許に関し第三者から訴えられ当該特許が無効となった場合,特許の実施権を許諾した者が金銭的な補償をすること

4. 特許の実施権の許諾を受けた者が,当該特許の実施権を独占的に行使すること

特許の実施権の許諾を受けた者が,更に第三者に当該特許の実施権を許諾すること


スポンサー


学習時間記録ツール

Google Play で手に入れよう

スポンサー