26 |
令和3年度 秋期 応用情報技術者試験 |
|
関係Rと関係Sに対して,関係Xを求める関係演算はどれか。
|
詳細
|
1. IDで結合
2. 差
3. 直積
4. 和
|
和
|
27 |
令和3年度 秋期 応用情報技術者試験 |
|
データベースの障害回復処理に関する記述のうち,適切なものはどれか。
|
詳細
|
1. 異なるトランザクション処理プログラムが,同一データベースを同時更新することによって生じる論理的な矛盾を防ぐために,データのブロック化が必要になる。
2. システムが媒体障害以外のハードウェア障害によって停止した場合,チェックポイントの取得以前に終了したトランザクションについての回復作業は不要である。
3. データベースの媒体障害に対して,バックアップファイルをリストアした後,ログファイルの更新前情報を使用してデータの回復処理を行う。
4. トランザクション処理プログラムがデータベースの更新中に異常終了した場合には,ログファイルの更新後情報を使用してデータの回復処理を行う。
|
システムが媒体障害以外のハードウェア障害によって停止した場合,チェックポイントの取得以前に終了したトランザクションについての回復作業は不要である。
|
28 |
令和3年度 秋期 応用情報技術者試験 |
|
受注入力システムによって作成される次の表に関する記述のうち,適切なものはどれか。受注番号は受注ごとに新たに発行される番号であり,項番は1回の受注で商品コード別に連番で発行される番号である。なお,単価は商品コードによって一意に定まる。
|
詳細
|
1. 第1正規形でない。
2. 第1正規形であるが第2正規形ではない。
3. 第2正規形であるが第3正規形ではない。
4. 第3正規形である。
|
第1正規形であるが第2正規形ではない。
|
29 |
令和3年度 秋期 応用情報技術者試験 |
|
"部門別売上別"表から,部門コードごと,期ごとの売上を得るSQL文はどれか。
|
詳細
|
1.
2.
3.
4.
|
|
30 |
令和3年度 秋期 応用情報技術者試験 |
|
分散データベースにおける"複製に対する透過性"の説明として,適切なものはどれか。
|
詳細
|
1. それぞれのサーバのDBMSが異種であっても,プログラムはDBMSの相違を意識する必要がない。
2. 一つの表が複数のサーバに分割されて配置されていても,プログラムは分割された配置を意識する必要がない。
3. 表が別のサーバに移動されても,プログラムは表が配置されたサーバを意識する必要がない。
4. 複数のサーバに一つの表が重複して存在しても,プログラムは表の重複を意識する必要がない。
|
複数のサーバに一つの表が重複して存在しても,プログラムは表の重複を意識する必要がない。
|
スポンサー
|
31 |
令和3年度 秋期 応用情報技術者試験 |
|
イーサネットで用いられるブロードキャストフレームによるデータ伝送の説明として,適切なものはどれか。
|
詳細
|
1. 同一セグメント内の全てのノードに対して,送信元が一度の送信でデータを伝送する。
2. 同一セグメント内の全てのノードに対して,送信元が順番にデータを伝送する。
3. 同一セグメント内の選択された複数のノードに対して,送信元が一度の送信でデータを伝送する。
4. 同一セグメント内の選択された複数のノードに対して,送信元が順番にデータを伝送する。
|
同一セグメント内の全てのノードに対して,送信元が一度の送信でデータを伝送する。
|
32 |
令和3年度 秋期 応用情報技術者試験 |
|
TCP/IPネットワークにおけるARPの説明として,適切なものはどれか。
|
詳細
|
1. IPアドレスからMACアドレスを得るプロトコルである。
2. IPネットワークにおける誤り制御のためのプロトコルである。
3. ゲートウェイ間のホップ数によって経路を制御するプロトコルである。
4. 端末に対して動的にIPアドレスを割り当てるためのプロトコルである。
|
IPアドレスからMACアドレスを得るプロトコルである。
|
33 |
令和3年度 秋期 応用情報技術者試験 |
|
PCが,NAPT(IPマスカレード)機能を有効にしているルータを経由してインターネットに接続されているとき,PCからインターネットに送出されるパケットのTCPとIPのヘッダのうち,ルータを経由する際に書き換えられるものはどれか。
|
詳細
|
1. 宛先のIPアドレスと宛先のポート番号
2. 宛先のIPアドレスと送信元のIPアドレス
3. 送信元のポート番号と宛先のポート番号
4. 送信元のポート番号と送信元のIPアドレス
|
送信元のポート番号と送信元のIPアドレス
|
34 |
令和3年度 秋期 応用情報技術者試験 |
|
UDPのヘッダフィールドにはないが,TCPのヘッダフィールドには含まれる情報はどれか。
|
詳細
|
1. 宛先ポート番号
2. シーケンス番号
3. 送信元ポート番号
4. チェックサム
|
シーケンス番号
|
35 |
令和3年度 秋期 応用情報技術者試験 |
|
IPv4ネットワークにおいて,あるホストが属するサブネットのブロードキャストアドレスを,そのホストのIPアドレスとサブネットマスクから計算する方法として,適切なものはどれか。ここで,論理和,論理積はビットごとの演算とする。
|
詳細
|
1. IPアドレスの各ビットを反転したものとサブネットマスクとの論理積を取る。
2. IPアドレスの各ビットを反転したものとサブネットマスクとの論理和を取る。
3. サブネットマスクの各ビットを反転したものとIPアドレスとの論理積を取る。
4. サブネットマスクの各ビットを反転したものとIPアドレスとの論理和を取る。
|
サブネットマスクの各ビットを反転したものとIPアドレスとの論理和を取る。
|
スポンサー
|
36 |
令和3年度 秋期 応用情報技術者試験 |
|
IPv6において,拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。
|
詳細
|
1. URLフィルタリング機能
2. 暗号化通信機能
3. 情報漏えい検知機能
4. マルウェア検知機能
|
暗号化通信機能
|
37 |
令和3年度 秋期 応用情報技術者試験 |
|
IoT推進コンソーシアム,総務省,経済産業省が策定した"IoTセキュリティガイドライン(ver1.0)"における"要点17. 出荷・リリース後も安全安心な状態を維持する"に対策例として挙げられているものはどれか。
|
詳細
|
1. IoT機器及びIoTシステムが収集するセンサデータ,個人情報などの情報の洗い出し,並びに保護すべきデータの特定
2. IoT機器のアップデート方法の検討,アップデートなどの機能の搭載,アップデートの実施
3. IoT機器メーカ,IoTシステムやサービスの提供者,利用者の役割の整理
4. PDCAサイクルの実施,組織としてIoTシステムやサービスのリスクの認識,対策を行う体制の構築
|
IoT機器のアップデート方法の検討,アップデートなどの機能の搭載,アップデートの実施
|
38 |
令和3年度 秋期 応用情報技術者試験 |
|
ソフトウェア製品の脆弱性を第三者が発見し,その脆弱性をJPCERTコーディネーションセンターが製品開発者に通知した。その場合における製品開発者の対応のうち,"情報セキュリティ早期警戒パートナーシップガイドライン(2019年5月)"に照らして適切なものはどれか。
|
詳細
|
1. ISMS認証を取得している場合,ISMS認証の停止の手続をJPCERTコーディネーションセンターに依頼する。
2. 脆弱性関連の情報を集計し,統計情報としてIPAのWebサイトで公表する。
3. 脆弱性情報の公表に関するスケジュールをJPCERTコーディネーションセンターと調整し,決定する。
4. 脆弱性の対応状況をJVNに書き込み,公表する。
|
脆弱性情報の公表に関するスケジュールをJPCERTコーディネーションセンターと調整し,決定する。
|
39 |
令和3年度 秋期 応用情報技術者試験 |
|
JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)において定義されている情報セキュリティの特性に関する記述のうち,否認防止の特性に関する記述はどれか。
|
詳細
|
1. ある利用者があるシステムを利用したという事実が証明可能である。
2. 認可された利用者が要求したときにアクセスが可能である。
3. 認可された利用者に対してだけ,情報を使用させる又は開示する。
4. 利用者の行動と意図した結果とが一貫性をもつ。
|
ある利用者があるシステムを利用したという事実が証明可能である。
|
40 |
令和3年度 秋期 応用情報技術者試験 |
|
IoTデバイスの耐タンパ性の実装技術とその効果に関する記述として,適切なものはどれか。
|
詳細
|
1. CPU処理の負荷が小さい暗号化方式を実装することによって,IoTデバイスとサーバとの間の通信経路での情報の漏えいを防止できる。
2. IoTデバイスにGPSを組み込むことによって,紛失時にIoTデバイスの位置を検知して捜索できる。
3. IoTデバイスに光を検知する回路を組み込むことによって,ケースが開けられたときに内蔵メモリに記録されている秘密情報を消去できる。
4. IoTデバイスにメモリカードリーダを実装して,IoTデバイスの故障時にはメモリカードをIoTデバイスの予備機に差し替えることによって,IoTデバイスを復旧できる。
|
IoTデバイスに光を検知する回路を組み込むことによって,ケースが開けられたときに内蔵メモリに記録されている秘密情報を消去できる。
|
スポンサー
|
41 |
令和3年度 秋期 応用情報技術者試験 |
|
基本評価基準,現状評価基準,環境評価基準の三つの基準で情報システムの脆弱性の深刻度を評価するものはどれか。
|
詳細
|
1. CVSS
2. ISMS
3. PCI DSS
4. PMS
|
CVSS
|
42 |
令和3年度 秋期 応用情報技術者試験 |
|
盗まれたクレジットカードの不正利用を防ぐ仕組みのうち,オンラインショッピングサイトでの不正利用の防止に有効なものはどれか。
|
詳細
|
1. 3Dセキュアによって本人確認する。
2. クレジットカード内に保持されたPINとの照合によって本人確認する。
3. クレジットカードの有効期限を確認する。
4. セキュリティコードの入力によって券面認証する。
|
3Dセキュアによって本人確認する。
|
43 |
令和3年度 秋期 応用情報技術者試験 |
|
OSI基本参照モデルのネットワーク層で動作し,"認証ヘッダ(AH)"と"暗号ペイロード(ESP)"の二つのプロトコルを含むものはどれか。
|
詳細
|
1. IPsec
2. S/MIME
3. SSH
4. XML暗号
|
IPsec
|
44 |
令和3年度 秋期 応用情報技術者試験 |
|
オープンリダイレクトを悪用した攻撃に該当するものはどれか。
|
詳細
|
1. HTMLメールのリンクを悪用し,HTMLメールに,正規のWebサイトとは異なる偽のWebサイトのURLをリンク先に指定し,利用者がリンクをクリックすることによって,偽のWebサイトに誘導する。
2. Webサイトにアクセスすると自動的に他のWebサイトに遷移する機能を悪用し,攻撃者が指定した偽のWebサイトに誘導する。
3. インターネット上の不特定多数のホストからDNSリクエストを受け付けて応答するDNSキャッシュサーバを悪用し,攻撃対象のWebサーバに大量のDNSのレスポンスを送り付け,リソースを枯渇させる。
4. 設定の不備によって,正規の利用者以外からの電子メールやWebサイトへのアクセス要求を受け付けるプロキシを悪用し,送信元を偽った迷惑メールの送信を行う。
|
Webサイトにアクセスすると自動的に他のWebサイトに遷移する機能を悪用し,攻撃者が指定した偽のWebサイトに誘導する。
|
45 |
令和3年度 秋期 応用情報技術者試験 |
|
化学製品を製造する化学プラントに,情報ネットワークと制御ネットワークがある。この二つのネットワークを接続し,その境界に,制御ネットワークのセキュリティを高めるためにDMZを構築し,制御ネットワーク内の機器のうち,情報ネットワークとの通信が必要なものをこのDMZに移した。DMZに移した機器はどれか。
|
詳細
|
1. 温度,流量,圧力などを計測するセンサ
2. コントローラからの測定値を監視し,設定値(目標値)を入力する操作端末
3. センサからの測定値が設定値に一致するように調整するコントローラ
4. 定期的にソフトウェアをアップデートする機器に対して,情報ネットワークから入手したアップデートソフトウェアを提供するパッチ管理サーバ
|
定期的にソフトウェアをアップデートする機器に対して,情報ネットワークから入手したアップデートソフトウェアを提供するパッチ管理サーバ
|
スポンサー
|
46 |
令和3年度 秋期 応用情報技術者試験 |
|
CRUDマトリクスの説明はどれか。
|
詳細
|
1. ある問題に対して起こり得る全ての条件と,各条件に対する動作の関係を表形式で表現したものである。
2. 各機能が,どのエンティティに対して,どのような操作をするかを一覧化したものであり,操作の種類には生成,参照,更新及び削除がある。
3. システムやソフトウェアを構成する機能(又はプロセス)と入出力データとの関係を記述したものであり,データの流れを明確にすることができる。
4. データをエンティティ,関連及び属性の三つの構成要素でモデル化したものであり,業務で扱うエンティティの相互関係を示すことができる。
|
各機能が,どのエンティティに対して,どのような操作をするかを一覧化したものであり,操作の種類には生成,参照,更新及び削除がある。
|
47 |
令和3年度 秋期 応用情報技術者試験 |
|
UMLにおける振る舞い図の説明のうち,アクティビティ図のものはどれか。
|
詳細
|
1. ある振る舞いから次の振る舞いへの制御の流れを表現する。
2. オブジェクト間の相互作用を時系列で表現する。
3. システムが外部に提供する機能と,それを利用する者や外部システムとの関係を表現する。
4. 一つのオブジェクトの状態がイベントの発生や時間の経過とともにどのように変化するかを表現する。
|
ある振る舞いから次の振る舞いへの制御の流れを表現する。
|
48 |
令和3年度 秋期 応用情報技術者試験 |
|
図は,ある図形描画ツールのクラス図の一部である。新たな形状や線種で図形を描画する機能の追加を容易にするために,リファクタリング"継承の分割"を行った。変更後のクラス図はどれか。
|
詳細
|
1.
2.
3.
4.
|
|
49 |
令和3年度 秋期 応用情報技術者試験 |
|
アジャイル開発におけるプラクティスの一つであるバーンダウンチャートはどれか。ここで,図中の破線は予定又は予想を,実線は実績を表す。
|
詳細
|
1.
2.
3.
4.
|
|
50 |
令和3年度 秋期 応用情報技術者試験 |
|
アジャイル開発手法の一つであるスクラムでは,プロダクトオーナ,スクラムマスタ,開発者でスクラムチームを構成する。スクラムマスタが行うこととして,最も適切なものはどれか。
|
詳細
|
1. 各スプリントの終わりにプロダクトインクリメントのリリースの可否を判断する。
2. スクラムの理論とプラクティスを全員が理解するように支援する。
3. プロダクトバックログアイテムを明確に表現する。
4. プロダクトバックログの優先順位を決定する。
|
スクラムの理論とプラクティスを全員が理解するように支援する。
|
スポンサー
|