| 26 |
令和7年度 春期 応用情報技術者試験 |
|
関係を第2正規形から第3正規形に変換する手順はどれか。 |
この問題へ |
| 27 |
令和7年度 春期 応用情報技術者試験 |
|
SQL文に示す参照制約が存在する"商品"表と"受注"表とがある。"商品"表の行を削除したとき,削除した行の商品コードと同じ値の商品コードをもつ"受注"表の行を自動的に削除するSQL文として,aに入れる字句はどれか。
|
この問題へ |
| 28 |
令和7年度 春期 応用情報技術者試験 |
|
|
この問題へ |
| 29 |
令和7年度 春期 応用情報技術者試験 |
|
無線LANのアクセスポイントやIP電話機などに,LANケーブルを利用して給電も行う仕組みはどれか。 |
この問題へ |
| 30 |
令和7年度 春期 応用情報技術者試験 |
|
MTU(Maximum Transmission Unit)が1,500バイトに設定されたIPv4ネットワークで2,000バイトのデータをTCPを用いて送信するときに,二つ目に送信されるパケットに含まれるデータは何バイトか。ここで,TCPヘッダー長は20バイト,IPへッダー長は20バイト,イーサネットのヘッダー長とトレーラー長は,それぞれ14バイトと4バイトとする。また,データを複数パケットに分割して送信するときは,先に送信するパケットに格納できる上限までデータを含めて送信するものとする。 |
この問題へ |
| 31 |
令和7年度 春期 応用情報技術者試験 |
|
次のルーティングテーブルをもつルータが宛先IPアドレス 192.168.1.1 のパケットを受信したとき,選択されるネクストホップはどれか。ここで,宛先IPアドレスの条件を満たす宛先ネットワークが複数あるときは,それらのうちで,サブネットマスクが最も長い宛先ネットワークのネクストホップを選択する。
|
この問題へ |
| 32 |
令和7年度 春期 応用情報技術者試験 |
|
あるサブネットでは,ルータやスイッチなどのネットワーク機器にIPアドレスを割り当てる際,割当て可能なアドレスの末尾から降順に使用するルールを採用している。このサブネットのネットワークアドレスを 10.16.32.64/26 とするとき,10番目に割り当てられるネットワーク機器のアドレスはどれか。ここで,ネットワーク機器1台に対して,このサブネット内のアドレス1個を割り当てるものとする。 |
この問題へ |
| 33 |
令和7年度 春期 応用情報技術者試験 |
|
TCP/IPネットワークで,データ転送用と制御用とに異なるウェルノウンポート番号が割り当てられているプロトコルはどれか。 |
この問題へ |
| 34 |
令和7年度 春期 応用情報技術者試験 |
|
30kバイトのJPEGファイルを電子メールに添付するとき,実際の転送データはおよそ何kバイトになるか。ここで,添付ファイルはMIME base64を用いてエンコーディングされるものとする。 |
この問題へ |
| 35 |
令和7年度 春期 応用情報技術者試験 |
|
デジタル庁,総務省及び経済産業省が策定した"電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)"を構成する暗号リストの説明のうち,適切なものはどれか。 |
この問題へ |
| 36 |
令和7年度 春期 応用情報技術者試験 |
|
Webサーバのログを分析したところ,Webサーバへの攻撃と思われるHTTPリクエストヘッダーが記録されていた。次のHTTPリクエストヘッダーから推測できる,攻撃者が悪用しようとしていた可能性が高い脆弱性はどれか。ここで,HTTPリクエストヘッダー中の"%20"は空白を意味する。
|
この問題へ |
| 37 |
令和7年度 春期 応用情報技術者試験 |
|
暗号機能を実装したIoT機器における脅威のうち,サイドチャネル攻撃に該当するものはどれか。 |
この問題へ |
| 38 |
令和7年度 春期 応用情報技術者試験 |
|
PKIを構成するOCSPを利用する目的はどれか。 |
この問題へ |
| 39 |
令和7年度 春期 応用情報技術者試験 |
|
欧米などの企業,組織で行われている"セキュリティクリアランス"の事例はどれか。 |
この問題へ |
| 40 |
令和7年度 春期 応用情報技術者試験 |
|
ソフトウェアの情報セキュリティ対策のうち,SBOM(Software Bill Of Materials)管理ツールを用いることができるものはどれか。 |
この問題へ |
| 41 |
令和7年度 春期 応用情報技術者試験 |
|
cookieにSecure属性を設定しなかったときと比較した,設定したときのWebブラウザの動作として,適切なものはどれか。 |
この問題へ |
| 42 |
令和7年度 春期 応用情報技術者試験 |
|
Webアプリケーションソフトウェアの開発におけるOSコマンドインジェクション対策はどれか。 |
この問題へ |
| 43 |
令和7年度 春期 応用情報技術者試験 |
|
VPNで使用されるプロトコルであるIPsec,L2TP,TLSの,OSI基本参照モデルにおける相対的な位置関係はどれか。
|
この問題へ |
| 44 |
令和7年度 春期 応用情報技術者試験 |
|
パスワードクラックの対策のうち,ストレッチングに該当するものはどれか。 |
この問題へ |
| 45 |
令和7年度 春期 応用情報技術者試験 |
|
デザインレビューの目的はどれか。 |
この問題へ |
| 46 |
令和7年度 春期 応用情報技術者試験 |
|
システムをバージョンアップするとき,システムの稼働環境を二つ用意しておき,一方の環境で現バージョンのシステムを稼働させた状態のままで他方の環境のシステムをバージョンアップし,ロードバランサーなどを使って稼働環境を切り替える。これによって,切替えに伴うシステムのダウンタイムを短くするとともに,バージョンアップしたシステムで不具合が発生したときには,元のバージョンに切り戻す時間を短くすることができる。この手法を何というか。 |
この問題へ |
| 47 |
令和7年度 春期 応用情報技術者試験 |
|
ソフトウェアの保守性を定量評価する指標として,適切なものはどれか。 |
この問題へ |
| 48 |
令和7年度 春期 応用情報技術者試験 |
|
XP(Extreme Programming)のプラクティスの一つであるものはどれか。 |
この問題へ |
| 49 |
令和7年度 春期 応用情報技術者試験 |
|
分散システムの脆弱性を実験によって発見する手法であるカオスエンジニアリングには,五つの原則がある。この原則のうちの三つは,"定常状態における振る舞いの仮説を立てる","実世界の事象を多様化させる","継続的に実行できるよう実験を自動化する"である。あと二つの原則の組みはどれか。 |
この問題へ |
| 50 |
令和7年度 春期 応用情報技術者試験 |
|
スクラムにおいて繰り返し実行するイベントのうち,ステークホルダに作業の結果をプレゼンテーションして,プロダクトゴールに対する進捗について話し合い,必要に応じてスコープを調整するイベントはどれか。 |
この問題へ |