26 |
令和5年度 秋期 応用情報技術者試験 |
|
"売上"表への次の検索処理のうち,B+木インデックスよりもハッシュインデックスを設定した方が適切なものはどれか。ここで,インデックスを設定する列を<>内に示す。
売上 (伝票番号,売上年月日,商品名,利用者ID,店舗番号,売上金額)
|
詳細
|
1. 売上金額が1万円以上の売上を検索する。<売上金額>
2. 売上年月日が今月の売上を検索する。<売上年月日>
3. 商品名が'DB'で始まる売上を検索する。<商品名>
4. 利用者IDが'1001'の売上を検索する。<利用者ID>
|
利用者IDが'1001'の売上を検索する。<利用者ID>
|
27 |
令和5年度 秋期 応用情報技術者試験 |
|
関係モデルにおける外部キーの説明として,適切なものはどれか。
|
詳細
|
1. ある関係の候補キーを参照する属性,又は属性の組
2. 主キー以外で,タプルを一意に識別できる属性,又は属性の組
3. タプルを一意に識別できる属性,又は属性の組の集合のうち極小のもの
4. タプルを一意に識別できる属性,又は属性の組を含む集合
|
ある関係の候補キーを参照する属性,又は属性の組
|
28 |
令和5年度 秋期 応用情報技術者試験 |
|
更新可能なビューを作成するSQL文はどれか。ここで,SQL文中に現れる基底表は全て更新可能とする。
|
詳細
|
1.
2.
3.
4.
|
|
29 |
令和5年度 秋期 応用情報技術者試験 |
|
"製品"表と"在庫"表に対し,次のSQL文を実行した結果として得られる表の行数は幾つか。
|
詳細
|
1. 1
2. 2
3. 3
4. 4
|
2
|
30 |
令和5年度 秋期 応用情報技術者試験 |
|
DBMSをシステム障害発生後に再立上げするとき,ロールフォワードすべきトランザクションとロールバックすべきトランザクションの組合せとして,適切なものはどれか。ここで,トランザクションの中で実行される処理内容は次のとおりとする。
|
詳細
|
1.
2.
3.
4.
|
|
スポンサー
|
31 |
令和5年度 秋期 応用情報技術者試験 |
|
100Mビット/秒のLANを使用し,1件のレコード長が1,000バイトの電文を1,000件連続して伝送するとき,伝送時間は何秒か。ここで,LANの伝送効率は50%とする。
|
詳細
|
1. 0.02
2. 0.08
3. 0.16
4. 1.6
|
0.16
|
32 |
令和5年度 秋期 応用情報技術者試験 |
|
プライベートIPアドレスを割り当てられたPCがNAPT(IPマスカレード)機能をもつルータを経由して,インターネット上のWebサーバにアクセスしている。WebサーバからPCへの応答パケットに含まれるヘッダー情報のうち,このルータで書き換えられるフィールドの組合せとして,適切なものはどれか。ここで,表中の〇はフィールドの情報が書き換えられることを表す。
|
詳細
|
1.
2.
3.
4.
|
|
33 |
令和5年度 秋期 応用情報技術者試験 |
|
TCP/IP環境において,pingによってホストの接続確認をするときに使用されるプロトコルはどれか。
|
詳細
|
1. CHAP
2. ICMP
3. SMTP
4. SNMP
|
ICMP
|
34 |
令和5年度 秋期 応用情報技術者試験 |
|
サブネットマスクが 255.255.252.0 のとき,IPアドレス 172.30.123.45 のホストが属するサブネットワークのアドレスはどれか。
|
詳細
|
1. 172.30.3.0
2. 172.30.120.0
3. 172.30.123.0
4. 172.30.252.0
|
172.30.120.0
|
35 |
令和5年度 秋期 応用情報技術者試験 |
|
IPv4ネットワークにおけるマルチキャストの使用例に関する記述として、適切なものはどれか。
|
詳細
|
1. LANに初めて接続するPCが,DHCPプロトコルを使用して,自分自身に割り当てられるIPアドレスを取得する際に使用する。
2. ネットワーク機器が,ARPプロトコルを使用して,宛先IPアドレスからMACアドレスを得るためのリクエストを送信する際に使用する。
3. メーリングリストの利用者が,SMTPプロトコルを使用して,メンバー全員に対し、同一内容の電子メールを一斉送信する際に使用する。
4. ルータがRIP-2プロトコルを使用して,隣接するルータのグループに,経路の更新情報を送信する際に使用する。
|
ルータがRIP-2プロトコルを使用して,隣接するルータのグループに,経路の更新情報を送信する際に使用する。
|
スポンサー
|
36 |
令和5年度 秋期 応用情報技術者試験 |
|
パスワードクラック手法の一種である,レインボーテーブル攻撃に該当するものはどれか。
|
詳細
|
1. 何らかの方法で事前に利用者IDと平文のパスワードのリストを入手しておき,複数のシステム間で使い回されている利用者IDとパスワードの組みを狙って,ログインを試行する。
2. パスワードに成り得る文字列の全てを用いて,総当たりでログインを試行する。
3. 平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値からパスワードを解読する。
4. 利用者の誕生日,電話番号などの個人情報を言葉巧みに聞き出して,パスワードを類推する。
|
平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値からパスワードを解読する。
|
37 |
令和5年度 秋期 応用情報技術者試験 |
|
楕円曲線暗号の特徴はどれか。
|
詳細
|
1. RSA暗号と比べて,短い鍵長で同レベルの安全性が実現できる。
2. 共通鍵暗号方式であり,暗号化や復号の処理を高速に行うことができる。
3. 総当たりによる解読が不可能なことが,数学的に証明されている。
4. データを秘匿する目的で用いる場合,復号鍵を秘密にしておく必要がない。
|
RSA暗号と比べて,短い鍵長で同レベルの安全性が実現できる。
|
38 |
令和5年度 秋期 応用情報技術者試験 |
|
自社の中継用メールサーバで,接続元IPアドレス,電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき,外部ネットワークからの第三者中継と判断できるログはどれか。ここで,AAA.168.1.5 と AAA.168.1.10 は自社のグローバルIPアドレスとし,BBB.45.67.89 と BBB.45.67.90 は社外のグローバルIPアドレスとする。a.b.c は自社のドメイン名とし,a.b.d と a.b.e は他社のドメイン名とする。また,IPアドレスとドメイン名は詐称されていないものとする。
|
詳細
|
1.
2.
3.
4.
|
|
39 |
令和5年度 秋期 応用情報技術者試験 |
|
JPCERTコーディネーションセンター"CSIRTガイド(2021年11月30日)" では,CSIRTを機能とサービス対象によって六つに分類しており,その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして,適切なものはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
40 |
令和5年度 秋期 応用情報技術者試験 |
|
JIS Q 27000:2019(情報セキュリティマネジメントシステム用語)において,認可されていない個人,エンティティ又はプロセスに対して,情報を使用させず,また,開示しない特性として定義されているものはどれか。
|
詳細
|
1. 機密性
2. 真正性
3. 認証
4. 否認防止
|
機密性
|
スポンサー
|
41 |
令和5年度 秋期 応用情報技術者試験 |
|
暗号機能を実装したIoT機器における脅威のうち,サイドチャネル攻撃に該当するものはどれか。
|
詳細
|
1. 暗号化関数を線形近似する式を導き,その線形近似式から秘密情報の取得を試みる。
2. 機器が発する電磁波を測定することによって秘密情報の取得を試みる。
3. 二つの平文の差とそれぞれの暗号文の差の関係から,秘密情報の取得を試みる。
4. 理論的にあり得る復号鍵の全てを機器に入力して秘密情報の取得を試みる。
|
機器が発する電磁波を測定することによって秘密情報の取得を試みる。
|
42 |
令和5年度 秋期 応用情報技術者試験 |
|
セキュアブートの説明はどれか。
|
詳細
|
1. BIOSにパスワードを設定し,PC起動時にBIOSのパスワード入力を要求することによって,OSの不正な起動を防ぐ技術
2. HDD又はSSDにパスワードを設定し,PC起動時にHDD又はSSDのパスワード入力を要求することによって,OSの不正な起動を防ぐ技術
3. PCの起動時にOSのプログラムやドライバのデジタル署名を検証し,デジタル署名が有効なものだけを実行することによって,OS起動完了前のマルウェアの実行を防ぐ技術
4. マルウェア対策ソフトをスタートアッププログラムに登録し,OS起動時に自動的にマルウェアスキャンを行うことによって,マルウェアの被害を防ぐ技術
|
PCの起動時にOSのプログラムやドライバのデジタル署名を検証し,デジタル署名が有効なものだけを実行することによって,OS起動完了前のマルウェアの実行を防ぐ技術
|
43 |
令和5年度 秋期 応用情報技術者試験 |
|
PCのストレージ上の重要なデータを保護する方法のうち,ランサムウェア感染による被害の低減に効果があるものはどれか。
|
詳細
|
1. WORM(Write Once Read Many)機能を有するストレージを導入して,そこに重要なデータをバックアップする。
2. ストレージをRAID5構成にして,1台のディスク故障時にも重要なデータを利用可能にする。
3. 内蔵ストレージを増設して,重要なデータを常時レプリケーションする。
4. ネットワーク上のストレージの共有フォルダをネットワークドライブに割り当てて,そこに重要なデータをバックアップする。
|
WORM(Write Once Read Many)機能を有するストレージを導入して,そこに重要なデータをバックアップする。
|
44 |
令和5年度 秋期 応用情報技術者試験 |
|
DKIM(DomainKeys Identified Mail)に関する記述のうち,適切なものはどれか。
|
詳細
|
1. 送信側のメールサーバで電子メールにデジタル署名を付与し,受信側のメールサーバでそのデジタル署名を検証して送信元ドメインの認証を行う。
2. 送信者が電子メールを送信するとき,送信側のメールサーバは,送信者が正規の利用者かどうかの認証を利用者IDとパスワードによって行う。
3. 送信元ドメイン認証に失敗した際の電子メールの処理方法を記載したポリシーをDNSサーバに登録し、電子メールの認証結果を監視する。
4. 電子メールの送信元ドメインでメール送信に使うメールサーバのIPアドレスをDNSサーバに登録しておき,受信側で送信元ドメインのDNSサーバに登録されているIPアドレスと電子メールの送信元メールサーバのIPアドレスとを照合する。
|
送信側のメールサーバで電子メールにデジタル署名を付与し,受信側のメールサーバでそのデジタル署名を検証して送信元ドメインの認証を行う。
|
45 |
令和5年度 秋期 応用情報技術者試験 |
|
DNSSECについての記述のうち,適切なものはどれか。
|
詳細
|
1. DNSサーバへの問合せ時の送信元ポート番号をランダムに選択することによって,DNS問合せへの不正な応答を防止する。
2. DNSの再帰的な問合せの送信元として許可するクライアントを制限することによって,DNSを悪用したDoS攻撃を防止する。
3. 共通鍵暗号方式によるメッセージ認証を用いることによって,正当なDNSサーバからの応答であることをクライアントが検証できる。
4. 公開鍵暗号方式によるデジタル署名を用いることによって,正当なDNSサーバからの応答であることをクライアントが検証できる。
|
公開鍵暗号方式によるデジタル署名を用いることによって,正当なDNSサーバからの応答であることをクライアントが検証できる。
|
スポンサー
|
46 |
令和5年度 秋期 応用情報技術者試験 |
|
問題を引き起こす可能性があるデータを大量に入力し,そのときの応答や挙動を監視することによって,ソフトウェアの脆弱性を検出するテスト手法はどれか。
|
詳細
|
1. 限界値分析
2. 実験計画法
3. ファジング
4. ロードテスト
|
ファジング
|
47 |
令和5年度 秋期 応用情報技術者試験 |
|
アプリケーションソフトウェアの開発環境上で,用意された部品やテンプレートをGUIによる操作で組み合わせたり、必要に応じて一部の処理のソースコードを記述したりして,ソフトウェアを開発する手法はどれか。
|
詳細
|
1. 継続的インテグレーション
2. ノーコード開発
3. プロトタイピング
4. ローコード開発
|
ローコード開発
|
48 |
令和5年度 秋期 応用情報技術者試験 |
|
問題は発生していないが,プログラムの仕様書と現状のソースコードとの不整合を解消するために,リバースエンジニアリングの手法を使って仕様書を作成し直す。これはソフトウェア保守のどの分類に該当するか。
|
詳細
|
1. 完全化保守
2. 是正保守
3. 適応保守
4. 予防保守
|
完全化保守
|
49 |
令和5年度 秋期 応用情報技術者試験 |
|
アジャイルソフトウェア開発宣言では,"あることがらに価値があることを認めながらも別のことがらにより価値をおく"としている。"別のことがら"に該当するものの組みはどれか。
|
詳細
|
1. 個人と対話,動くソフトウェア,顧客との協調,変化への対応
2. 個人と対話,包括的なドキュメント,顧客との協調,計画に従うこと
3. プロセスやツール,動くソフトウェア,契約交渉,変化への対応
4. プロセスやツール,包括的なドキュメント,契約交渉,計画に従うこと
|
個人と対話,動くソフトウェア,顧客との協調,変化への対応
|
50 |
令和5年度 秋期 応用情報技術者試験 |
|
組込みシステムのソフトウェア開発に使われるIDEの説明として,適切なものはどれか。
|
詳細
|
1. エディター,コンパイラ,リンカ,デバッガなどが一体となったツール
2. 専用のハードウェアインタフェースでCPUの情報を取得する装置
3. ターゲットCPUを搭載した評価ボードなどの実行環境
4. タスクスケジューリングの仕組みなどを提供するソフトウェア
|
エディター,コンパイラ,リンカ,デバッガなどが一体となったツール
|
スポンサー
|