26 |
令和4年度 春期 応用情報技術者試験 |
|
CAP定理におけるAとPの特性をもつ分散システムの説明として,適切なものはどれか。
|
詳細
|
1. 可用性と整合性と分断耐性の全てを満たすことができる。
2. 可用性と整合性を満たすが分断耐性を満たさない。
3. 可用性と分断耐性を満たすが整合性を満たさない。
4. 整合性と分断耐性を満たすが可用性を満たさない。
|
可用性と分断耐性を満たすが整合性を満たさない。
|
27 |
令和4年度 春期 応用情報技術者試験 |
|
ANSI/SPARC 3層スキーマモデルにおける内部スキーマの設計に含まれるものはどれか。
|
詳細
|
1. SQL問合せ応答時間の向上を目的としたインデックスの定義
2. エンティティ間の"1対多","多対多"などの関連を明示するE-Rモデルの作成
3. エンティティ内やエンティティ間の整合性を保つための一意性制約や参照制約の設定
4. データの冗長性を排除し,更新の一貫性と効率性を保持するための正規化
|
SQL問合せ応答時間の向上を目的としたインデックスの定義
|
28 |
令和4年度 春期 応用情報技術者試験 |
|
第1,第2,第3正規形とリレーションの特徴a,b,cの組合せのうち,適切なものはどれか。
a. どの非キー属性も,主キーの真部分集合に対して関数従属しない。
b. どの非キー属性も,主キーに推移的に関数従属しない。
c. 繰返し属性が存在しない。
|
詳細
|
1.
2.
3.
4.
|
|
29 |
令和4年度 春期 応用情報技術者試験 |
|
undo/redo方式を用いた障害回復におけるログ情報の要否として,適切な組合せはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
30 |
令和4年度 春期 応用情報技術者試験 |
|
ビッグデータの利用におけるデータマイニングを説明したものはどれか。
|
詳細
|
1. 蓄積されたデータを分析し,単なる検索だけでは分からない隠れた規則や相関関係を見つけ出すこと
2. データウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,データベースに格納すること
3. データ処理の対象となる情報を基に規定した,データの構造,意味及び操作の枠組みのこと
4. データを複数のサーバに複製し,性能と可用性を向上させること
|
蓄積されたデータを分析し,単なる検索だけでは分からない隠れた規則や相関関係を見つけ出すこと
|
スポンサー
|
31 |
令和4年度 春期 応用情報技術者試験 |
|
IPv6アドレスの表記として,適切なものはどれか。
|
詳細
|
1. 2001:db8::3ab::ff01
2. 2001:db8::3ab:ff01
3. 2001:db8.3ab:ff01
4. 2001.db8.3ab.ff01
|
2001:db8::3ab:ff01
|
32 |
令和4年度 春期 応用情報技術者試験 |
|
シリアル回線で使用するものと同じデータリンクのコネクション確立やデータ転送を,LAN上で実現するプロトコルはどれか。
|
詳細
|
1. MPLS
2. PPP
3. PPPoE
4. PPTP
|
PPPoE
|
33 |
令和4年度 春期 応用情報技術者試験 |
|
UDPを使用しているものはどれか。
|
詳細
|
1. FTP
2. NTP
3. POP3
4. TELNET
|
NTP
|
34 |
令和4年度 春期 応用情報技術者試験 |
|
IPv4で 192.168.30.32/28 のネットワークに接続可能なホストの最大数はどれか。
|
詳細
|
1. 14
2. 16
3. 28
4. 30
|
14
|
35 |
令和4年度 春期 応用情報技術者試験 |
|
OpenFlowを使ったSDN(Software-Defined Networking)に関する記述として,適切なものはどれか。
|
詳細
|
1. インターネットのドメイン名を管理する世界規模の分散データベースを用いて,IPアドレスの代わりに名前を指定して通信できるようにする仕組み
2. 携帯電話網において,回線交換方式ではなく,パケット交換方式で音声通話を実現する方式
3. ストレージ装置とサーバを接続し,WWN(World Wide Name)によってノードやポートを識別するストレージ用ネットワ ーク
4. データ転送機能とネットワーク制御機能を論理的に分離し,ネットワーク制御を集中的に行うことを可能にしたアーキテクチャ
|
データ転送機能とネットワーク制御機能を論理的に分離し,ネットワーク制御を集中的に行うことを可能にしたアーキテクチャ
|
スポンサー
|
36 |
令和4年度 春期 応用情報技術者試験 |
|
複数のシステムやサービスの間で利用されるSAML(Security Assertion Markup Language)はどれか。
|
詳細
|
1. システムの負荷や動作状況に関する情報を送信するための仕様
2. 脆弱性に関する情報や脅威情報を交換するための仕様
3. 通信を暗号化し,VPNを実装するための仕様
4. 認証や認可に関する情報を交換するための仕様
|
認証や認可に関する情報を交換するための仕様
|
37 |
令和4年度 春期 応用情報技術者試験 |
|
サイバーキルチェーンの偵察段階に関する記述として,適切なものはどれか。
|
詳細
|
1. 攻撃対象企業の公開Webサイトの脆弱性を悪用してネットワークに侵入を試みる。
2. 攻撃対象企業の社員に標的型攻撃メールを送ってPCをマルウェアに感染させ,PC内の個人情報を入手する。
3. 攻撃対象企業の社員のSNS上の経歴,肩書などを足がかりに,関連する組織や人物の情報を洗い出す。
4. サイバーキルチェーンの2番目の段階をいい,攻撃対象に特化したPDFやドキュメントファイルにマルウェアを仕込む。
|
攻撃対象企業の社員のSNS上の経歴,肩書などを足がかりに,関連する組織や人物の情報を洗い出す。
|
38 |
令和4年度 春期 応用情報技術者試験 |
|
チャレンジレスポンス認証方式に該当するものはどれか。
|
詳細
|
1. 固定パスワードを,TLSによる暗号通信を使い,クライアントからサーバに送信して,サーバで検証する。
2. 端末のシリアル番号を,クライアントで秘密鍵を使って暗号化し,サーバに送信して,サーバで検証する。
3. トークンという装置が自動的に表示する,認証のたびに異なる数字列をパスワードとしてサーバに送信して,サーバで検証する。
4. 利用者が入力したパスワードと,サーバから受け取ったランダムなデータとをクライアントで演算し,その結果をサーバに送信して,サーバで検証する。
|
利用者が入力したパスワードと,サーバから受け取ったランダムなデータとをクライアントで演算し,その結果をサーバに送信して,サーバで検証する。
|
39 |
令和4年度 春期 応用情報技術者試験 |
|
メッセージの送受信における署名鍵の使用に関する記述のうち,適切なものはどれか。
|
詳細
|
1. 送信者が送信者の署名鍵を使ってメッセージに対する署名を作成し,メッセージに付加することによって,受信者が送信者による署名であることを確認できるようになる。
2. 送信者が送信者の署名鍵を使ってメッセージを暗号化することによって,受信者が受信者の署名鍵を使って,暗号文を元のメッセージに戻すことができるようになる。
3. 送信者が送信者の署名鍵を使ってメッセージを暗号化することによって,メッセージの内容が関係者以外に分からないようになる。
4. 送信者がメッセージに固定文字列を付加し,更に送信者の署名鍵を使って暗号化することによって,受信者がメッセージの改ざん部位を特定できるようになる。
|
送信者が送信者の署名鍵を使ってメッセージに対する署名を作成し,メッセージに付加することによって,受信者が送信者による署名であることを確認できるようになる。
|
40 |
令和4年度 春期 応用情報技術者試験 |
|
Webブラウザのcookieに関する設定と,それによって期待される効果の記述のうち,最も適切なものはどれか。
|
詳細
|
1. サードパーティcookieをブロックする設定によって,当該Webブラウザが閲覧したWebサイトのコンテンツのキャッシュが保持されなくなり,閲覧したコンテンツが当該Webブラウザのほかの利用者に知られないようになる。
2. サードパーティcookieをブロックする設定によって,当該Webブラウザが複数のWebサイトを閲覧したときにトラッキングされないようになる。
3. ファーストパーティcookieを承諾する設定によって,当該WebブラウザがWebサイトの改ざんをcookieのハッシュ値を用いて検知できるようになる。
4. ファーストパーティcookieを承諾する設定によって,当該Webブラウザがデジタル証明書の失効情報を入手でき,閲覧中のWebサイトのデジタル証明書の有効性を確認できるようになる。
|
サードパーティcookieをブロックする設定によって,当該Webブラウザが複数のWebサイトを閲覧したときにトラッキングされないようになる。
|
スポンサー
|
41 |
令和4年度 春期 応用情報技術者試験 |
|
クライアント証明書で利用者を認証するリバースプロキシサーバを用いて,複数のWebサーバにシングルサインオンを行うシステムがある。このシステムに関する記述のうち,適切なものはどれか。
|
詳細
|
1. クライアント証明書を利用者のPCに送信するのは,Webサーバではなく,リバースプロキシサーバである。
2. クライアント証明書を利用者のPCに送信するのは,リバースプロキシサーバではなく,Webサーバである。
3. 利用者IDなどの情報をWebサーバに送信するのは,リバースプロキシサーバではなく,利用者のPCである。
4. 利用者IDなどの情報をWebサーバに送信するのは,利用者のPCではなく,リバースプロキシサーバである。
|
利用者IDなどの情報をWebサーバに送信するのは,利用者のPCではなく,リバースプロキシサーバである。
|
42 |
令和4年度 春期 応用情報技術者試験 |
|
パスワードクラック手法の一種である,レインボー攻撃に該当するものはどれか。
|
詳細
|
1. 何らかの方法で事前に利用者IDと平文のパスワードのリストを入手しておき,複数のシステム間で使い回されている利用者IDとパスワードの組みを狙って,ログインを試行する。
2. パスワードに成り得る文字列の全てを用いて,総当たりでログインを試行する。
3. 平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値からパスワードを解読する。
4. 利用者の誕生日や電話番号などの個人情報を言葉巧みに聞き出して,パスワードを類推する。
|
平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値からパスワードを解読する。
|
43 |
令和4年度 春期 応用情報技術者試験 |
|
JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)における"リスクレベル"の定義はどれか。
|
詳細
|
1. 脅威によって付け込まれる可能性のある,資産又は管理策の弱点
2. 結果とその起こりやすさの組合せとして表現される,リスクの大きさ
3. 対応すべきリスクに付与する優先順位
4. リスクの重大性を評価するために目安とする条件
|
結果とその起こりやすさの組合せとして表現される,リスクの大きさ
|
44 |
令和4年度 春期 応用情報技術者試験 |
|
内部ネットワークのPCからインターネット上のWebサイトを参照するときに,DMZに設置したVDI(Virtual Desktop Infrastructure)サーバ上のWebブラウザを利用すると,未知のマルウェアがPCにダウンロードされるのを防ぐというセキュリティ上の効果が期待できる。この効果を生み出すVDIサーバの動作の特徴はどれか。
|
詳細
|
1. Webサイトからの受信データを受信処理した後,IPsecでカプセル化し,PCに送信する。
2. Webサイトからの受信データを受信処理した後,実行ファイルを削除し,その他のデータをPCに送信する。
3. Webサイトからの受信データを受信処理した後,生成したデスクトップ画面の画像データだけをPCに送信する。
4. Webサイトからの受信データを受信処理した後,不正なコード列が検知されない場合だけPCに送信する。
|
Webサイトからの受信データを受信処理した後,生成したデスクトップ画面の画像データだけをPCに送信する。
|
45 |
令和4年度 春期 応用情報技術者試験 |
|
ファジングに該当するものはどれか。
|
詳細
|
1. サーバにFINパケットを送信し,サーバからの応答を観測して,稼働しているサービスを見つけ出す。
2. サーバのOSやアプリケーションソフトウェアが生成したログやコマンド履歴などを解析して,ファイルサーバに保存されているファイルの改ざんを検知する。
3. ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。
4. ネットワーク上を流れるパケットを収集し,そのプロトコルヘッダやペイロードを解析して,あらかじめ登録された攻撃パターンと一致するものを検出する。
|
ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。
|
スポンサー
|
46 |
令和4年度 春期 応用情報技術者試験 |
|
モジュールの独立性の尺度であるモジュール結合度は,低いほど独立性が高くなる。次のうち,モジュールの独立性が最も高い結合はどれか。
|
詳細
|
1. 外部結合
2. 共通結合
3. スタンプ結合
4. データ結合
|
データ結合
|
47 |
令和4年度 春期 応用情報技術者試験 |
|
次の流れ図において,判定条件網羅(分岐網羅)を満たす最少のテストケースはどれか。
|
詳細
|
1. (1) A=0,B=0 (2) A=1,B=1
2. (1) A=1,B=0 (2) A=1,B=1
3. (1) A=0,B=0 (2) A=1,B=1 (3) A=1,B=0
4. (1) A=0,B=0 (2) A=0,B=1 (3) A=1,B=0
|
(1) A=1,B=0 (2) A=1,B=1
|
48 |
令和4年度 春期 応用情報技術者試験 |
|
問題は発生していないが,プログラムの仕様書と現状のソースコードとの不整合を解消するために,リバースエンジニアリングの手法を使って仕様書を作成し直す。これはソフトウェア保守のどの分類に該当するか。
|
詳細
|
1. 完全化保守
2. 是正保守
3. 適応保守
4. 予防保守
|
完全化保守
|
49 |
令和4年度 春期 応用情報技術者試験 |
|
アジャイル開発の手法の一つであるスクラムにおいて,決められた期間におけるスクラムチームの生産量を相対的に表現するとき,尺度として用いるものはどれか。
|
詳細
|
1. スプリント
2. スプリントレトロスペクティブ
3. バックログ
4. ベロシティ
|
ベロシティ
|
50 |
令和4年度 春期 応用情報技術者試験 |
|
ソフトウェア開発に使われるIDEの説明として,適切なものはどれか。
|
詳細
|
1. エディタ,コンパイラ,リンカ,デバッガなどが一体となったツール
2. 専用のハードウェアインタフェースでCPUの情報を取得する装置
3. ターゲットCPUを搭載した評価ボードなどの実行環境
4. タスクスケジューリングの仕組みなどを提供するソフトウェア
|
エディタ,コンパイラ,リンカ,デバッガなどが一体となったツール
|
スポンサー
|