26 |
令和4年度 秋期 応用情報技術者試験 |
|
データ項目の命名規約を設ける場合,次の命名規約だけでは回避できない事象はどれか。
〔命名規約〕
(1) データ項目名の末尾には必ず"名","コード","数","金額","年月日"などの区分語を付与し,区分語ごとに定めたデータ型にする。
(2) データ項目名と意味を登録した辞書を作成し,異音同義語や同音異義語が発生しないようにする。
|
詳細
|
1. データ項目"受信年月日"のデータ型として,日付型と文字列型が混在する。
2. データ項目"受注金額"の取り得る値の範囲がテーブルによって異なる。
3. データ項目"賞与金額"と同じ意味で"ボーナス金額"というデータ項目がある。
4. データ項目"取引先"が,"取引先コード"か"取引先名"か,判別できない。
|
データ項目"受注金額"の取り得る値の範囲がテーブルによって異なる。
|
27 |
令和4年度 秋期 応用情報技術者試験 |
|
"従業員"表に対して"異動"表による差集合演算を行った結果はどれか。
|
詳細
|
1.
2.
3.
4.
|
|
28 |
令和4年度 秋期 応用情報技術者試験 |
|
"商品"表に対して,次のSQL文を実行して得られる仕入先コード数は幾つか。
〔SQL文〕
SELECT DISTINCT 仕入先コード FROM 商品
WHERE (販売単価 - 仕入単価) >
(SELECT AVG (販売単価 - 仕入単価) FROM 商品)
|
詳細
|
1. 1
2. 2
3. 3
4. 4
|
3
|
29 |
令和4年度 秋期 応用情報技術者試験 |
|
チェックポイントを取得するDBMSにおいて,図のような時間経過でシステム障害が発生した。前進復帰(ロールフォワード)によって障害回復できるトランザクションだけを全て挙げたものはどれか。
|
詳細
|
1. T1
2. T2 と T3
3. T4 と T5
4. T5
|
T4 と T5
|
30 |
令和4年度 秋期 応用情報技術者試験 |
|
ACID特性の四つの性質に含まれないものはどれか。
|
詳細
|
1. 一貫性
2. 可用性
3. 原子性
4. 耐久性
|
可用性
|
スポンサー
|
31 |
令和4年度 秋期 応用情報技術者試験 |
|
IPアドレスの自動設定をするためにDHCPサーバが設置されたLAN環境の説明のうち,適切なものはどれか。
|
詳細
|
1. DHCPによる自動設定を行うPCでは,IPアドレスは自動設定できるが,サブネットマスクやデフォルトゲートウェイアドレスは自動設定できない。
2. DHCPによる自動設定を行うPCと,IPアドレスが固定のPCを混在させることはできない。
3. DHCPによる自動設定を行うPCに,DHCPサーバのアドレスを設定しておく必要はない。
4. 一度IPアドレスを割り当てられたPCは,その後電源が切られた期間があっても必ず同じIPアドレスを割り当てられる。
|
DHCPによる自動設定を行うPCに,DHCPサーバのアドレスを設定しておく必要はない。
|
32 |
令和4年度 秋期 応用情報技術者試験 |
|
TCP/IPネットワークで,データ転送用と制御用とに異なるウェルノウンポート番号が割り当てられているプロトコルはどれか。
|
詳細
|
1. FTP
2. POP3
3. SMTP
4. SNMP
|
FTP
|
33 |
令和4年度 秋期 応用情報技術者試験 |
|
IPv4のネットワークアドレスが 192.168.16.40/29 のとき,適切なものはどれか。
|
詳細
|
1. 192.168.16.48 は同一サブネットワーク内のIPアドレスである。
2. サブネットマスクは,255.255.255.240 である。
3. 使用可能なホストアドレスは最大6個である。
4. ホスト部は29ビットである。
|
使用可能なホストアドレスは最大6個である。
|
34 |
令和4年度 秋期 応用情報技術者試験 |
|
IPの上位階層のプロトコルとして,コネクションレスのデータグラム通信を実現し,信頼性のための確認応答や順序制御などの機能をもたないプロトコルはどれか。
|
詳細
|
1. ICMP
2. PPP
3. TCP
4. UDP
|
UDP
|
35 |
令和4年度 秋期 応用情報技術者試験 |
|
次のURLに対し,受理するWebサーバのポート番号(8080)を指定できる箇所はどれか。
https://www.example.com/member/login?id=user
|
詳細
|
1. クエリ文字列(id=user)の直後
https://www.example.com/member/login?id=user:8080
2. スキーム(https)の直後
https:8080://www.example.com/member/login?id=user
3. パス(/member/login)の直後
https://www.example.com/member/login:8080?id=user
4. ホスト名(www.example.com)の直後
https://www.example.com:8080/member/login?id=user
|
ホスト名(www.example.com)の直後
https://www.example.com:8080/member/login?id=user
|
スポンサー
|
36 |
令和4年度 秋期 応用情報技術者試験 |
|
オープンリゾルバを悪用した攻撃はどれか。
|
詳細
|
1. ICMPパケットの送信元を偽装し,多数の宛先に送ることによって,攻撃対象のコンピュータに大量の偽のICMPパケットの応答を送る。
2. PC内のhostsファイルにある,ドメインとIPアドレスとの対応付けを大量に書き換え,偽のWebサイトに誘導し,大量のコンテンツをダウンロードさせる。
3. 送信元IPアドレスを偽装したDNS問合せを多数のDNSサーバに送ることによって,攻撃対象のコンピュータに大量の応答を送る。
4. 誰でも電子メールの送信ができるメールサーバを踏み台にして,電子メールの送信元アドレスを詐称したなりすましメールを大量に送信する。
|
送信元IPアドレスを偽装したDNS問合せを多数のDNSサーバに送ることによって,攻撃対象のコンピュータに大量の応答を送る。
|
37 |
令和4年度 秋期 応用情報技術者試験 |
|
サイドチャネル攻撃に該当するものはどれか。
|
詳細
|
1. 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間,消費電流など)やエラーメッセージから,攻撃対象の秘密情報を得る。
2. 企業などの秘密情報を不正に取得するソーシャルエンジニアリングの手法の一つであり,不用意に捨てられた秘密情報の印刷物をオフィスの紙ごみの中から探し出す。
3. 通信を行う2者間に割り込み,両者が交換する情報を自分のものとすり替えることによって,その後の通信を気付かれることなく盗聴する。
4. データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を送信することによって,データベースを改ざんする。
|
暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間,消費電流など)やエラーメッセージから,攻撃対象の秘密情報を得る。
|
38 |
令和4年度 秋期 応用情報技術者試験 |
|
デジタル証明書が失効しているかどうかをオンラインで確認するためのプロトコルはどれか。
|
詳細
|
1. CHAP
2. LDAP
3. OCSP
4. SNMP
|
OCSP
|
39 |
令和4年度 秋期 応用情報技術者試験 |
|
組織的なインシデント対応体制の構築や運用を支援する目的でJPCERTコーディネーションセンターが作成したものはどれか。
|
詳細
|
1. CSIRTマテリアル
2. ISMSユーザーズガイド
3. 証拠保全ガイドライン
4. 組織における内部不正防止ガイドライン
|
CSIRTマテリアル
|
40 |
令和4年度 秋期 応用情報技術者試験 |
|
JPCERTコーディネーションセンターとIPAとが共同で運営するJVNの目的として,最も適切なものはどれか。
|
詳細
|
1. ソフトウェアに内在する脆弱性を検出し,情報セキュリティ対策に資する。
2. ソフトウェアの脆弱性関連情報とその対策情報とを提供し,情報セキュリティ対策に資する。
3. ソフトウェアの脆弱性に対する汎用的な評価手法を確立し,情報セキュリティ対策に資する。
4. ソフトウェアの脆弱性のタイプを識別するための基準を提供し,情報セキュリティ対策に資する。
|
ソフトウェアの脆弱性関連情報とその対策情報とを提供し,情報セキュリティ対策に資する。
|
スポンサー
|
41 |
令和4年度 秋期 応用情報技術者試験 |
|
JIS Q 31000:2019(リスクマネジメント-指針)におけるリスクアセスメントを構成するプロセスの組合せはどれか。
|
詳細
|
1. リスク特定,リスク評価,リスク受容
2. リスク特定,リスク分析,リスク評価
3. リスク分析,リスク対応,リスク受容
4. リスク分析,リスク評価,リスク対応
|
リスク特定,リスク分析,リスク評価
|
42 |
令和4年度 秋期 応用情報技術者試験 |
|
WAFによる防御が有効な攻撃として,最も適切なものはどれか。
|
詳細
|
1. DNSサーバに対するDNSキャッシュポイズニング
2. REST APIサービスに対するAPIの脆弱性を狙った攻撃
3. SMTPサーバの第三者不正中継の脆弱性を悪用したフィッシングメールの配信
4. 電子メールサービスに対する電子メール爆弾
|
REST APIサービスに対するAPIの脆弱性を狙った攻撃
|
43 |
令和4年度 秋期 応用情報技術者試験 |
|
家庭内で,PCを無線LANとブロードバンドルータを介してインターネットに接続するとき,期待できるセキュリティ上の効果の記述のうち,適切なものはどれか。
|
詳細
|
1. IPマスカレード機能による,インターネットからの不正侵入に対する防止効果
2. PPPoE機能による,経路上の盗聴に対する防止効果
3. WPA機能による,不正なWebサイトへの接続に対する防止効果
4. WPS機能による,インターネットからのマルウェア感染に対する防止効果
|
IPマスカレード機能による,インターネットからの不正侵入に対する防止効果
|
44 |
令和4年度 秋期 応用情報技術者試験 |
|
SPF(Sender Policy Framework)の仕組みはどれか。
|
詳細
|
1. 電子メールを受信するサーバが,電子メールに付与されているデジタル署名を使って,送信元ドメインの詐称がないことを確認する。
2. 電子メールを受信するサーバが,電子メールの送信元のドメイン情報と,電子メールを送信したサーバのIPアドレスから,ドメインの詐称がないことを確認する。
3. 電子メールを送信するサーバが,電子メールの宛先のドメインや送信者のメールアドレスを問わず,全ての電子メールをアーカイブする。
4. 電子メールを送信するサーバが,電子メールの送信者の上司からの承認が得られるまで,一時的に電子メールの送信を保留する。
|
電子メールを受信するサーバが,電子メールの送信元のドメイン情報と,電子メールを送信したサーバのIPアドレスから,ドメインの詐称がないことを確認する。
|
45 |
令和4年度 秋期 応用情報技術者試験 |
|
ファジングに該当するものはどれか。
|
詳細
|
1. Webサーバに対し,ログイン,閲覧などのリクエストを大量に送り付け,一定時間内の処理量を計測して,DDoS攻撃に対する耐性を検査する。
2. ソフトウェアに対し,問題を起こしそうな様々な種類のデータを入力し,そのソフトウェアの動作状態を監視して脆弱性を発見する。
3. パスワードとしてよく使われる文字列を数多く列挙したリストを使って,不正にログインを試行する。
4. マークアップ言語で書かれた文字列を処理する前に,その言語にとって特別な意味をもつ文字や記号を別の文字列に置換して,脆弱性が悪用されるのを防止する。
|
ソフトウェアに対し,問題を起こしそうな様々な種類のデータを入力し,そのソフトウェアの動作状態を監視して脆弱性を発見する。
|
スポンサー
|
46 |
令和4年度 秋期 応用情報技術者試験 |
|
仕様書やソースコードといった成果物について,作成者を含めた複数人で,記述されたシステムやソフトウェアの振る舞いを机上でシミュレートして,問題点を発見する手法はどれか。
|
詳細
|
1. ウォークスルー
2. サンドイッチテスト
3. トップダウンテスト
4. 並行シミュレーション
|
ウォークスルー
|
47 |
令和4年度 秋期 応用情報技術者試験 |
|
信頼性工学の視点で行うシステム設計において,発生し得る障害の原因を分析する手法であるFTAの説明はどれか。
|
詳細
|
1. システムの構成品目の故障モードに着目して,故障の推定原因を列挙し,システムへの影響を評価することによって,システムの信頼性を定性的に分析する。
2. 障害と,その中間的な原因から基本的な原因までの全ての原因とを列挙し,それらをゲート(論理を表す図記号)で関連付けた樹形図で表す。
3. 障害に関するデータを収集し,原因について"なぜなぜ分析"を行い,根本原因を明らかにする。
4. 多角的で,互いに重ならないように定義したODC属性に従って障害を分類し,どの分類に障害が集中しているかを調べる。
|
障害と,その中間的な原因から基本的な原因までの全ての原因とを列挙し,それらをゲート(論理を表す図記号)で関連付けた樹形図で表す。
|
48 |
令和4年度 秋期 応用情報技術者試験 |
|
流れ図で示したモジュールを表の二つのテストケースを用いてテストしたとき,テストカバレージ指標であるC₀(命令網羅)とC₁(分岐網羅)とによる網羅率の適切な組みはどれか。ここで,変数V~変数Zの値は,途中の命令で変更されない。
|
詳細
|
1.
2.
3.
4.
|
|
49 |
令和4年度 秋期 応用情報技術者試験 |
|
エクストリームプログラミング(XP:Extreme Programming)における"テスト駆動開発"の特徴はどれか。
|
詳細
|
1. 最初のテストで,なるべく多くのバグを摘出する。
2. テストケースの改善を繰り返す。
3. テストでのカバレージを高めることを目的とする。
4. プログラムを書く前にテストケースを記述する。
|
プログラムを書く前にテストケースを記述する。
|
50 |
令和4年度 秋期 応用情報技術者試験 |
|
スクラムのスプリントにおいて,(1)~(3)のプラクティスを採用して開発を行い,スプリントレビューの後にKPT手法でスプリントレトロスペクティブを行った。"KPT"の"T"に該当する例はどれか。
〔プラクティス〕
(1) ペアプログラミングでコードを作成する。
(2) スタンドアップミーティングを行う。
(3) テスト駆動開発で開発を進める。
|
詳細
|
1. 開発したプログラムは欠陥が少なかったので,今後もペアプログラミングを継続する。
2. スタンドアップミーティングにメンバー全員が集まらないことが多かった。
3. 次のスプリントからは,スタンドアップミーティングにタイムキーパーを置き,終了5分前を知らせるようにする。
4. テストコードの作成に見積り以上の時間が掛かった。
|
次のスプリントからは,スタンドアップミーティングにタイムキーパーを置き,終了5分前を知らせるようにする。
|
スポンサー
|