26 |
令和6年度 秋期 応用情報技術者試験 |
|
800×600ピクセル,24ビットフルカラーで30フレーム/秒の動画像の配信に最小限必要な帯域幅はおよそ幾らか。ここで,通信時にデータ圧縮は行わないものとする。
|
詳細
|
1. 350kビット/秒
2. 3.5Mビット/秒
3. 35Mビット/秒
4. 350Mビット/秒
|
350Mビット/秒
|
27 |
令和6年度 秋期 応用情報技術者試験 |
|
2相コミットで分散トランザクションの原子性を保証する場合,ネットワーク障害の発生によって参加者のトランザクションが,コミットすべきかロールバックすべきかを判断できなくなることがある。このような状況を発生させるネットワーク障害に関する説明として,適切なものはどれか。
|
詳細
|
1. 調停者のトランザクションが,コミット又はロールバック可否の問合せを参加者に送る直前に障害になった。
2. 調停者のトランザクションが,コミット又はロールバックの決定を参加者に送る直前に障害になった。
3. 調停者のトランザクションに,コミット又はロールバック可否の応答を参加者が返す直前に障害になった。
4. 調停者のトランザクションに,コミット又はロールバックの完了を参加者が返す直前に障害になった。
|
調停者のトランザクションが,コミット又はロールバックの決定を参加者に送る直前に障害になった。
|
28 |
令和6年度 秋期 応用情報技術者試験 |
|
化粧品の製造を行っているA社では,販売代理店を通じて商品販売を行っている。今後の販売戦略に活用するために,次の三つの表を設計した。これらの表を用いるだけでは得ることのできない情報はどれか。
|
詳細
|
1. 商品ごとの販売数量の日別差異
2. 性別ごとの売れ筋商品
3. 販売代理店ごとの購入者数の日別差異
4. 販売代理店ごとの売れ筋商品
|
販売代理店ごとの購入者数の日別差異
|
29 |
令和6年度 秋期 応用情報技術者試験 |
|
次のオブジェクト図(インスタンスを表す図)に対応する概念データモデルはどれか。ここで,オブジェクト図及び概念データモデルの表記にはUMLを用いる。
|
詳細
|
1.
2.
3.
4.
|
|
30 |
令和6年度 秋期 応用情報技術者試験 |
|
"成績"表に対して,SQL文1と同一の結果を得るために,SQL文2のaに入れる字句はどれか。
|
詳細
|
1. ORDER BY 学生番号,実施回
2. PARTITION BY 学生番号 ORDER BY 実施回
3. PARTITION BY 学生番号 ORDER BY 得点 ASC
4. PARTITION BY 学生番号 ORDER BY 得点 DESC
|
PARTITION BY 学生番号 ORDER BY 実施回
|
スポンサー
|
31 |
令和6年度 秋期 応用情報技術者試験 |
|
DBMSのチェックポイントに関する記述として,適切なものはどれか。
|
詳細
|
1. 制約のチェックを行う時点を指し,データ操作ごとに即時にチェックを行うか,トランザクションのコミット時までチェックを遅延させるかの指定ができる。
2. データベースバッファの内容を二次記憶に書き出した時点を指し,障害回復処理の際に,その時点までにコミットされたトランザクションの回復作業を不要にできる。
3. 一つのトランザクションの途中に任意に設定できる時点を指し,プログラムによってその時点まで明示的にロールバックできる。
4. 分散トランザクションの調停者が,全参加者からコミット可否を受け取りコミットかロールバックかの判定を行う時点を指し,その後に全参加者にコミット又はロールバックの実行要求を発行することによって,分散トランザクションの原子性,一貫性が保証できる。
|
データベースバッファの内容を二次記憶に書き出した時点を指し,障害回復処理の際に,その時点までにコミットされたトランザクションの回復作業を不要にできる。
|
32 |
令和6年度 秋期 応用情報技術者試験 |
|
1Mバイトのデータの送信を5秒以内に行うための,最低速度の回線サービスはどれか。ここで,伝送制御のための情報は考慮しないこととし,回線の伝送効率は60%とする。
|
詳細
|
1. 1Mビット/秒の回線サービス
2. 2Mビット/秒の回線サービス
3. 4Mビット/秒の回線サービス
4. 10Mビット/秒の回線サービス
|
4Mビット/秒の回線サービス
|
33 |
令和6年度 秋期 応用情報技術者試験 |
|
DNSに関する記述のうち,適切なものはどれか。
|
詳細
|
1. DNSサーバのホスト名を登録するレコードをMXレコードという。
2. DNSサーバに問い合わせを行うソフトウェアをレゾリューションという。
3. IPアドレスに対応するホスト名を調べることを逆引きという。
4. ホスト名に対し別名を登録するレコードをNSレコードという。
|
IPアドレスに対応するホスト名を調べることを逆引きという。
|
34 |
令和6年度 秋期 応用情報技術者試験 |
|
IPv4ネットワークにおけるICMPの機能として,適切なものはどれか。
|
詳細
|
1. MACアドレスだけが分かっているときにIPアドレスの解決を可能にする。
2. グローバルIPアドレスとプライベートIPアドレスとを相互に変換する。
3. 送信元ホストへ,IPパケットの送信エラー報告などの制御メッセージを通知する。
4. ネットワーク内のIPアドレスを一元管理し,クライアントに動的に割り当てる。
|
送信元ホストへ,IPパケットの送信エラー報告などの制御メッセージを通知する。
|
35 |
令和6年度 秋期 応用情報技術者試験 |
|
クラスDのIPアドレスを使用するのはどの場合か。
|
詳細
|
1. 端末数が250台程度までの比較的小規模なホストアドレスを割り振る。
2. 端末数が65,000台程度の中規模なホストアドレスを割り振る。
3. プライベートアドレスを割り振る。
4. マルチキャストアドレスを割り振る。
|
マルチキャストアドレスを割り振る。
|
スポンサー
|
36 |
令和6年度 秋期 応用情報技術者試験 |
|
IPv4のLANに接続されているプリンターのMACアドレスを,同一LAN上のPCから調べるときに使用するコマンドはどれか。ここで,PCはこのプリンターを直前に使用しており,プリンターのIPアドレスは分かっているものとする。
|
詳細
|
1. arp
2. ipconfig又はifconfig
3. netstat
4. ping
|
arp
|
37 |
令和6年度 秋期 応用情報技術者試験 |
|
企業内のクライアントからクラウドサービスへのアクセスにSAML認証を利用したときのシステムの動作に関する記述のうち,適切なものはどれか。ここで,利用者IDとパスワードは企業内のディレクトリサービスで管理し,利用者認証は企業内の認証サーバで行う。
|
詳細
|
1. クラウドサービスがディレクトリサービスに利用者IDとパスワードの送信を要求する。
2. 認証サーバからクラウドサービスに,利用者IDとパスワードを送信する。
3. 認証サーバから認証結果をクライアント経由でクラウドサービスに送信する。
4. 利用者が入力したパスワードとクラウドサービスから送信された乱数を組み合わせ,さらにハッシュ値に変換した結果をクライアントからクラウドサービスに送信する。
|
認証サーバから認証結果をクライアント経由でクラウドサービスに送信する。
|
38 |
令和6年度 秋期 応用情報技術者試験 |
|
インターネット上の使われていないIPアドレス空間に大量に届くパケットはどれか。
|
詳細
|
1. インターネット上で公開されているWebサイトに対してPCから送信するパケット
2. インターネットにつながっており,実在するIoT機器から実在するサーバに送信されるパケット
3. 攻撃者やマルウェアがIoT機器やサーバなどの攻撃対象を探すために送信するパケット
4. 有効な電子メールアドレスに対して攻撃者が標的型攻撃メールを送信するSMTPのパケット
|
攻撃者やマルウェアがIoT機器やサーバなどの攻撃対象を探すために送信するパケット
|
39 |
令和6年度 秋期 応用情報技術者試験 |
|
ディープフェイクを悪用した攻撃に該当するものはどれか。
|
詳細
|
1. AI技術によって加工したCEOの音声を使用して従業員に電話をかけ,指定した銀行口座に送金するよう指示した。
2. 企業のPCをランサムウェアに感染させ,暗号化したデータを復号するための鍵と引き換えに,指定した方法で暗号資産を送付するよう指示した。
3. 企業の秘密情報を含むデータを不正に取得したと誤認させる電子メールを従業員に送付し,不正に取得したデータを公開しないことと引き換えに,指定した方法で暗号資産を送付するよう指示した。
4. ディープウェブにて入手した認証情報でCEOの電子メールアカウントに不正にログインして偽りの電子メールを従業員に送付し,指定した銀行口座に送金するよう指示した。
|
AI技術によって加工したCEOの音声を使用して従業員に電話をかけ,指定した銀行口座に送金するよう指示した。
|
40 |
令和6年度 秋期 応用情報技術者試験 |
|
パスワードリスト攻撃に該当するものはどれか。
|
詳細
|
1. 一般的な単語や人名からパスワードのリストを作成し,インターネットバンキングへのログインを試行する。
2. 想定し得るパスワードとそのハッシュ値との対のリストを用いて,入手したハッシュ値からパスワードを効率的に解析する。
3. どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて,他のWebサイトに対してログインを試行する。
4. ピクチャパスワードの入力を録画してリスト化しておき,それを利用することによってタブレット端末へのログインを試行する。
|
どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて,他のWebサイトに対してログインを試行する。
|
スポンサー
|
41 |
令和6年度 秋期 応用情報技術者試験 |
|
JVNなどの脆弱性情報サイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。
|
詳細
|
1. コンピュータで必要なセキュリティ設定項目を識別するための識別子
2. 脆弱性が悪用されて改ざんされたWebサイトのスクリーンショットを識別するための識別子
3. 製品に含まれる脆弱性を識別するための識別子
4. セキュリティ製品の種別を識別するための識別子
|
製品に含まれる脆弱性を識別するための識別子
|
42 |
令和6年度 秋期 応用情報技術者試験 |
|
DNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
|
詳細
|
1. DNSサーバにおいて,侵入したマルウェアをリアルタイムに隔離する。
2. DNS問合せに使用するDNSヘッダー内のIDを固定せずにランダムに変更する。
3. DNS問合せに使用する送信元ポート番号を53番に固定する。
4. 外部からのDNS問合せに対しては,宛先ポート番号53のものだけに応答する。
|
DNS問合せに使用するDNSヘッダー内のIDを固定せずにランダムに変更する。
|
43 |
令和6年度 秋期 応用情報技術者試験 |
|
ソフトウェアのセキュリティ管理に使用されるSBOMはどれか。
|
詳細
|
1. セキュリティアラートやログを集約,分析し,潜在的な脅威を見つけるシステム
2. 組織内にあるソフトウェアを含むIT資産をリスト化したデータベース
3. 組織のソフトウェアのセキュリティ脆弱性と設定ミスを特定,評価,処理,報告するためのプロセス,ツール,戦略
4. ソフトウェアを構成するコンポーネント,相互の依存関係などをリスト化した一覧
|
ソフトウェアを構成するコンポーネント,相互の依存関係などをリスト化した一覧
|
44 |
令和6年度 秋期 応用情報技術者試験 |
|
DNSSECの仕様はどれか。
|
詳細
|
1. DNSキャッシュサーバで,権威DNSサーバに名前を問い合わせるときの送信元ポート番号を問合せのたびにランダムに変える。
2. 権威DNSサーバで公開鍵を公開し,秘密鍵を使ってリソースレコードにデジタル署名を付与する。DNSキャッシュサーバで,権威DNSサーバから受信したリソースレコードのデジタル署名を検証する。
3. 電子メールを送信するメールサーバのIPアドレスを権威DNSサーバに登録する。電子メールを受信するメールサーバで,権威DNSサーバに登録されている情報を用いて,送信元メールサーバのIPアドレスを検証する。
4. 電子メールを送信するメールサーバの公開鍵を権威DNSサーバで公開し,秘密鍵を使って電子メールにデジタル署名を付与する。電子メールを受信するメールサーバで,電子メールのデジタル署名を検証する。
|
権威DNSサーバで公開鍵を公開し,秘密鍵を使ってリソースレコードにデジタル署名を付与する。DNSキャッシュサーバで,権威DNSサーバから受信したリソースレコードのデジタル署名を検証する。
|
45 |
令和6年度 秋期 応用情報技術者試験 |
|
VLAN機能をもった1台のレイヤー3スイッチに40台のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けたとき,スイッチのポートをセグメントに分けない場合に比べて得られるセキュリティ上の効果の一つはどれか。
|
詳細
|
1. スイッチが,PCから送出されるICMPパケットを同一セグメント内も含め,全て遮断するので,PC間のマルウェア感染のリスクを低減できる。
2. スイッチが,PCからのブロードキャストパケットの到達範囲を制限するので,アドレス情報の不要な流出のリスクを低減できる。
3. スイッチが,PCのMACアドレスから接続可否を判別するので,PCの不正接続のリスクを低減できる。
4. スイッチが,物理ポートごとに,決まったIPアドレスをもつPCの接続だけを許可するので,PCの不正接続のリスクを低減できる。
|
スイッチが,PCからのブロードキャストパケットの到達範囲を制限するので,アドレス情報の不要な流出のリスクを低減できる。
|
スポンサー
|
46 |
令和6年度 秋期 応用情報技術者試験 |
|
エクスプロイトコードの説明はどれか。
|
詳細
|
1. 攻撃コードとも呼ばれ,ソフトウェアの脆弱性を悪用するコードのことであり,使い方によっては脆弱性の検証に役立つこともある。
2. マルウェア定義ファイルとも呼ばれ,マルウェアを特定するための特徴的なコードのことであり,マルウェア対策ソフトによるマルウェアの検知に用いられる。
3. メッセージとシークレットデータから計算されるハッシュコードのことであり,メッセージの改ざん検知に用いられる。
4. ログインのたびに変化する認証コードのことであり,不正に取得しても再利用できないので不正アクセスを防ぐ。
|
攻撃コードとも呼ばれ,ソフトウェアの脆弱性を悪用するコードのことであり,使い方によっては脆弱性の検証に役立つこともある。
|
47 |
令和6年度 秋期 応用情報技術者試験 |
|
マイクロサービスアーキテクチャを利用するとき,システム構築上の利点はどれか。
|
詳細
|
1. 各サービスが使用する,プログラム言語,ライブラリ及びミドルウェアを統一しやすい。
2. 各サービスが保有するデータの整合性を確保しやすい。
3. 各サービスの変更がしやすい。
4. 各サービスを呼び出す回数が減るので,オーバーヘッドが削減できる。
|
各サービスの変更がしやすい。
|
48 |
令和6年度 秋期 応用情報技術者試験 |
|
ソフトウェアの使用性を評価する指標の目標設定の例として,適切なものはどれか。
|
詳細
|
1. ソフトウェアに障害が発生してから1時間以内に,利用者が使用できること
2. ソフトウェアの使用方法を,利用者が1時間以内に習得できること
3. 利用者から要望のある機能の改善を,1週間以内に完了できること
4. 利用者の使用したい機能が,100%提供できていること
|
ソフトウェアの使用方法を,利用者が1時間以内に習得できること
|
49 |
令和6年度 秋期 応用情報技術者試験 |
|
アジャイル開発の初期段階において,プロジェクトの目的,スコープなどに対する共通認識を得るために,あらかじめ設定されている設問と課題について関係者が集まって確認し合い,その成果を共有する手法はどれか。
|
詳細
|
1. アジャイルモデリング
2. インセプションデッキ
3. プランニングポーカー
4. ユーザーストーリーマッピング
|
インセプションデッキ
|
50 |
令和6年度 秋期 応用情報技術者試験 |
|
レスポンシブWebデザインを実現するに当たって,単一のHTML文書を用いて,Webコンテンツを各種端末のディスプレイの大きさに合わせた形式で表示するために使用する機能はどれか。
|
詳細
|
1. User-Agent
2. WebSocket
3. マッシュアップ
4. メディアクエリ
|
メディアクエリ
|
スポンサー
|