問40
暗号学的ハッシュ関数における原像計算困難性、つまり一方向性の性質はどれか。
ア あるハッシュ値が与えられたとき、そのハッシュ値を出力するメッセージを見つけることが計算量的に困難であるという性質
イ 入力された可変長のメッセージに対して、固定長のハッシュ値を生成できるという性質
ウ ハッシュ値が一致する二つの相異なるメッセージを見つけることが計算量的に困難であるという性質
エ ハッシュの処理メカニズムに対して、外部からの不正な観測や改変を防御できるという性質
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
暗号学的ハッシュ関数における原像計算困難性、つまり一方向性の性質はどれか。
ア あるハッシュ値が与えられたとき、そのハッシュ値を出力するメッセージを見つけることが計算量的に困難であるという性質
イ 入力された可変長のメッセージに対して、固定長のハッシュ値を生成できるという性質
ウ ハッシュ値が一致する二つの相異なるメッセージを見つけることが計算量的に困難であるという性質
エ ハッシュの処理メカニズムに対して、外部からの不正な観測や改変を防御できるという性質
リスクベース認証の特徴はどれか。
ア いかなる利用条件でのアクセスの要求においても、ハードウェアトークンとパスワードを併用するなど、常に二つの認証方式を併用することによって、不正アクセスに対する安全性を高める。
イ いかなる利用条件でのアクセスの要求においても認証方法を変更せずに、同一の手順によって普段どおりにシステムにアクセスできるようにし、可用性を高める。
ウ 普段と異なる利用条件でのアクセスと判断した場合には、追加の本人認証をすることによって、不正アクセスに対する安全性を高める。
エ 利用者が認証情報を忘れ、かつ、Webブラウザに保存しているパスワード情報を使用できないリスクを想定して、緊急と判断した場合には、認証情報を入力せずに、利用者は普段どおりにシステムを利用できるようにし、可用性を高める。
攻撃者が行うフットプリンティングに該当するものはどれか。
ア Webサイトのページを改ざんすることによって、そのWebサイトから社会的・政治的な主張を発信する。
イ 攻撃前に、攻撃対象となるPC、サーバ及びネットワークについての情報を得る。
ウ 攻撃前に、攻撃に使用するPCのメモリを増設することによって、効率的に攻撃できるようにする。
エ システムログに偽の痕跡を加えることによって、攻撃後に追跡を逃れる。
Webサイトにおいて、クリックジャッキング攻撃の対策に該当するものはどれか。
ア HTTPレスポンスヘッダに X-Content-Type-Optionsを設定する。
イ HTTPレスポンスヘッダに X-Frame-Optionsを設定する。
ウ 入力にHTMLタグが含まれていたら、HTMLタグとして解釈されないほかの文字列に置き換える。
エ 入力文字数が制限を超えているときは受け付けない。
2.4GHz帯の無線LANのアクセスポイントを、広いオフィスや店舗などをカバーできるように分散して複数設置したい。2.4GHz帯の無線LANの特性を考慮した運用をするために、各アクセスポイントが使用する周波数チャネル番号の割当て方として、適切なものはどれか。
ア PCを移動しても、PCの設定を変えずに近くのアクセスポイントに接続できるように、全てのアクセスポイントが使用する周波数チャネル番号は同じ番号に揃えておくのがよい。
イ アクセスポイント相互の電波の干渉を避けるために、隣り合うアクセスポイントには、例えば周波数チャネル番号1と6、6と11のように離れた番号を割り当てるのがよい。
ウ 異なるSSIDの通信が相互に影響することはないので、アクセスポイントごとにSSIDを変えて、かつ、周波数チャネル番号の割当ては機器の出荷時設定のままがよい。
エ 障害時に周波数チャネル番号から対象のアクセスポイントを特定するために、設置エリアの端から1、2、3と順番に使用する周波数チャネル番号を割り当てるのがよい。
ONF (Open Networking Foundation) が標準化を進めているOpenFlowプロトコルを用いたSDN (Software-Defined Networking) の説明として、適切なものはどれか。
ア 管理ステーションから定期的にネットワーク機器の MIB (Management Information Base) 情報を取得して、稼働監視や性能管理を行うためのネットワーク管理手法
イ データ転送機能をもつネットワーク機器同士が経路情報を交換して、ネットワーク全体のデータ転送経路を決定する方式
ウ ネットワーク制御機能とデータ転送機能を実装したソフトウェアを、仮想環境で利用するための技術
エ ネットワーク制御機能とデータ転送機能を論理的に分離し、コントローラと呼ばれるソフトウェアで、データ転送機能をもつネットワーク機器の集中制御を可能とするアーキテクチャ
IPv4ネットワークで使用されるIPアドレス aとサブネットマスク m からホストアドレスを求める式はどれか。ここで、“〜”はビット反転の演算子、“|”はビットごとの論理和の演算子、“&”はビットごとの論理積の演算子を表し、ビット反転の演算子の優先順位は論理和、論理積の演算子よりも高いものとする。
ア 〜a&m
イ 〜a|m
ウ a&〜m
エ a|〜m
日本国内において、無線LANの規格 IEEE 802.11ac に関する説明のうち、適切なものはどれか。
ア IEEE 802.11g に対応している端末は IEEE 802.11ac に対応しているアクセスポイントと通信が可能である。
イ 最大通信速度は600Mビット/秒である。
ウ 使用するアクセス制御方式は CSMA/CD方式である。
エ 使用する周波数帯は5GHz帯である。
IoTで用いられる無線通信技術であり、近距離のIT機器同士が通信する無線PAN (Personal Area Network) と呼ばれるネットワークに利用されるものはどれか。
ア BLE (Bluetooth Low Energy)
イ LTE (Long Term Evolution)
ウ PLC (Power Line Communication)
エ PPP (Point-to-Point Protocol)
データレイクの特徴はどれか。
ア 大量のデータを分析し、単なる検索だけでは分からない隠れた規則や相関関係を見つけ出す。
イ データウェアハウスに格納されたデータから特定の用途に必要なデータだけを取り出し、構築する。
ウ データウェアハウスやデータマートからデータを取り出し、多次元分析を行う。
エ 必要に応じて加工するために、データを発生したままの形で格納する。
商品の注文を記録するクラス (顧客、商品、注文、注文明細) の構造を概念データモデルで表現する。a〜dに入れるべきクラス名の組合せはどれか。ここで、顧客は何度も注文を行い、一度に一つ以上の商品を注文でき、注文明細はそれぞれ1種類の商品に対応している。また、モデルの表記にはUMLを用いる。
┌───┐ ┌───┐ ┌───┐ ┌───┐
│ │1 *│ │1 *│ │* 1│ │
│ a ├───┤ b ├───┤ c ├───┤ d │
│ │ │ │ │ │ │ │
└───┘ └───┘ └───┘ └───┘
┌────┬────┬────┬────┐
│ a │ b │ a │ b │
┌─┼────┼────┼────┼────┤
│ア│ 顧客 │ 注文 │注文明細│ 商品 │
├─┼────┼────┼────┼────┤
│イ│ 商品 │ 注文 │注文明細│ 顧客 │
├─┼────┼────┼────┼────┤
│ウ│ 注文 │注文明細│ 顧客 │ 商品 │
├─┼────┼────┼────┼────┤
│エ│注文明細│ 商品 │ 注文 │ 顧客 │
└─┴────┴────┴────┴────┘
NoSQLの一種である、グラフ指向DBの特徴として、適切なものはどれか。
ア データ項目の値として階層構造のデータをドキュメントとしてもつことができる。また、ドキュメントに対しインデックスを作成することもできる。
イ ノード、リレーション、プロパティで構成され、ノード間をリレーションでつないで構造化する。ノード及びリレーションはプロパティをもつことができる。
ウ 一つのキーに対して一つの値をとる形をしている。値の型は定義されていないので、様々な型の値を格納することができる。
エ 一つのキーに対して複数の列をとる形をしている。関係データベースとは異なり、列の型は固定されていない。
W3Cで仕様が定義され、矩形や円、直線、文字列などの図形オブジェクトをXML形式で記述し、Webページでの図形描画にも使うことができる画像フォーマットはどれか。
ア OpenGL
イ PNG
ウ SVG
エ TIFF
利用者が現在閲覧しているWebページに表示する、Webサイトのトップページからそのページまでの経路情報を何と呼ぶか。
ア サイトマップ
イ スクロールバー
ウ ナビゲーションバー
エ パンくずリスト
図の論理回路において、S = 1、R = 1、X = 0、Y = 1のとき、Sを一旦0にした後、再び1に戻した。この操作を行った後のX、Yの値はどれか。
ア X = 0、Y = 0
イ X = 0、Y = 1
ウ X = 1、Y = 0
エ X = 1、Y = 1
コンデンサの機能として、適切なものはどれか。
ア 交流電流は通すが直流電流は通さない。
イ 交流電流を直流電流に変換する。
ウ 直流電流は通すが交流電流は通さない。
エ 直流電流を交流電流に変換する。
図はDCモータの正転逆転制御の動作原理を示す回路である。A1からA4の四つの制御信号の組合せの中で、モータが逆転するものはどれか。ここで、モータの+端子から−端子に電流が流れるときモータは正転し、S1からS4のそれぞれのスイッチ素子は、対応するA1からA4の制御信号がそれぞれ
Highのとき導通するものとする。
┌──┬──┬──┬──┐
│ A1 │ A2 │ A3 │ A4 │
┌─┼──┼──┼──┼──┤
│ア│Low │Low │Low │Low │
├─┼──┼──┼──┼──┤
│イ│Low │High│Low │High│
├─┼──┼──┼──┼──┤
│ウ│Low │High│High│Low │
├─┼──┼──┼──┼──┤
│エ│High│Low │Low │High│
└─┴──┴──┴──┴──┘
SoCの説明として、適切なものはどれか。
ア システムLSI に内蔵されたソフトウェア
イ 複数のMCUを搭載したボード
ウ 複数のチップで構成していたコンピュータシステムを、一つのチップで実現したLSI
エ 複数のチップを単一のパッケージに封入してシステム化したデバイス
RFIDの活用事例として、適切なものはどれか。
ア 紙に印刷されたディジタルコードをリーダで読み取ることによる情報の入力
イ 携帯電話とヘッドフォンとの間の音声データ通信
ウ 赤外線を利用した近距離データ通信
エ 微小な無線チップによる人又は物の識別及び管理