問2
全体集合S内に異なる部分集合AとBがあるとき、A∩Bに等しいものはどれか。ここで、A∪BはAとBの和集合、A∩BはAとBの積集合、AはSにおけるAの補集合、A−BはAからBを除いた差集合を表す。
ア A−B
イ (A∪B) − (A∩B)
ウ (S−A) ∪ (S−B)
エ S−(A∩B)
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
全体集合S内に異なる部分集合AとBがあるとき、A∩Bに等しいものはどれか。ここで、A∪BはAとBの和集合、A∩BはAとBの積集合、AはSにおけるAの補集合、A−BはAからBを除いた差集合を表す。
ア A−B
イ (A∪B) − (A∩B)
ウ (S−A) ∪ (S−B)
エ S−(A∩B)
浮動小数点数を、仮数部が7ビットである表示形式のコンピュータで計算した場合、情報落ちが発生しないものはどれか。ここで、仮数部が7ビットの表示形式とは次のフォーマットであり、(
)2内は2進数、Yは指数である。また、{ } 内を先に計算するものとする。
(1.X1X2X3X4X5X6X7)2×2Y
ア {(1.1)2×2-3 + (1.0)2×2-4} + (1.0)2×25
イ {(1.1)2×2-3 − (1.0)2×2-4} + (1.0)2×25
ウ {(1.0)2×25 + (1.0)2×2-3} + (1.0)2×2-4
エ {(1.0)2×25 − (1.0)2×2-4} + (1.0)2×2-3
次の文で説明されるプログラムとして、最も適切なものはどれか。
感染するとPCをロックし、ファイルを暗号化するなどして利用できない状態にし、元へ戻すことと引き換えに身代金を要求する恐喝や金銭の窃取を目的とした悪質なプログラム。
@ クラッキング
A フィッシング
B バックドア
C ランサムウェア
D マルウェア
TCP/IPにおけるトランスポート層のプロトコルとして、最も適切なものはどれか。
@ ATM (Asynchronous Transfer Mode)
A HTTP (Hypertext Transfer Protocol)
B NNTP (Network News Transfer Protocol)
C UDP (User Datagram Protocol)
D PPP (Point-to-Point Protocol)
公開鍵暗号方式を用いたメッセージの送受信に関する次の記述のうち、最も不適切なものを選べ。
@ 公開鍵暗号方式では、暗号化アルゴリズムとそのための公開鍵を公開する。
A 公開鍵暗号方式では、公開鍵以外に、それと対になる秘密鍵が必要である。
B 公開鍵暗号方式では、公開鍵から秘密鍵を求めるのは困難である。
C メッセージの送信者は、自分が公開している公開鍵を用いて、送ろうとしている平文メッセージを暗号メッセージに変換する。
D メッセージの受信者は、自分の所有する秘密鍵を用いて、送られてきた暗号メッセージを平文メッセージに変換する。
IPv4とIPv6の対比として挙げられるIPv6の特徴として、最も不適切なものはどれか。
@ DHCP以外にも「ステートレスアドレス自動設定」機構によりIPアドレスの自動設定が可能になった。
A IPアドレスが可変長になり、アドレス空間が広くなった。
B ヘッダ構造が単純化され、ルータの実装をハードウェアによって高速化しやすくなった。
C プロトコルヘッダチェーンの導入によって、プロトコル拡張の自由度が高くなった。
D IPsecの実装が必須化され、パケットの偽造、改竄、成り済ましなどへの対策が強化された。
MACアドレスに関する次の記述のうち、最も適切なものはどれか。
@ 128ビットで構成されていて、コロンで区切って表記する。
A ユニキャストでは、送信元MACアドレスには送信元端末のMACアドレスを、宛先MACアドレスは宛先端末のMACアドレスを使用する。
B ブロードキャストでは、送信元MACアドレスには送信元端末のMACアドレスをそのまま使用するが、宛先MACアドレスはすべてのビットが0の特別なものを使用する。
C マルチキャストでは、送信元MACアドレスには送信元端末のMACアドレスをそのまま使用するが、宛先MACアドレスはすべてのビットが1の特別なものを使用する。
D NIC (ネットワークインタフェースカード) に割り当てられているMACアドレスはIEEEが割り当てたもので、世界でたった1つのものになる。
Webアプリケーションに対する攻撃の1つに、クロスサイトリクエストフォージェリ (CSRF) がある。これは、別のサイトに用意したコンテンツ上の罠のリンクを踏ませること等をきっかけとして、インターネットショッピングの最終決済や退会等Webアプリケーションの重要な処理を呼び出すようユーザを誘導する攻撃である。この攻撃への対策として、最も適切なものはどれか。
@ HTMLを出力する際に、要素や属性値を表現するときに使われる特殊文字を、エスケープする。
A SQL文を組み立てる際に、プレースホルダを用いる。
B 他者が推定困難なランダム値 (トークン) をhiddenフィールドとして埋め込んでおき、フォームデータを処理する際に、フォームデータ内にその値が含まれていることを確認する。
C 別のファイルを開く際に与えるパラメータについて、文字種を英数字のみ等の安全なものに限定する。
D ユーザの認証に成功した時点で新しいセッションIDを発行し、それまでのセッションIDを無効にする。
下図のように、レイヤ2スイッチに接続されたサーバの通信データを調べるために、パケット解析装置をレイヤ2スイッチの空きポートに接続する。このとき必要となるレイヤ2スイッチの設定として最も適切なものはどれか。
@ ループが発生しないように、スパニングツリープロトコルの設定変更を行う。
A 空きポートに対してポートミラーリングを設定する。
B 空きポートとサーバ接続ポートを同じブロードキャストドメインにする。
C MACテーブルにパケット解析装置の物理アドレスを登録する。
D 空きポートとサーバ接続ポートを同じVLANに所属させる。
次のうち、攻撃の対象となるサーバ又はネットワーク機器にセキュリティ上の弱点がなくても被害が発生してしまう攻撃手法として、最も適切なものはどれか。
@ バッファオーバーフロー攻撃
A SQLインジェクション攻撃
B ドライブ・バイ・ダウンロード攻撃
C LAND攻撃
D DDoS攻撃
電気通信事業分野に関して、次の文で説明される用語として、最も適切なものはどれか。
周波数の割当てを受けず、既存の移動系第一種電気通信事業者の提供する電気通信サービスを利用して、エンドユーザーに対して移動通信サービスを提供する電気通信事業者。
@ ASP
A ISP
B MNO
C MSO
D MVNO
繰り返し型ソフトウェア開発プロセスの特徴に関する次の記述のうち、最も適切なものはどれか。
@ 分析から設計、コーディング、テストまでの作業をイテラティブに、又はインクリメンタルに実施して、ソフトウェアを完成させる。
A 2人のプログラマが協力して開発を繰り返す。
B 計画駆動型プロセスの一種である。
C 個別に開発したモジュールの単体テストが完了した後に結合し、ソフトウェアをテストする。
D 分析、設計、コーディング、テストの作業を、水が上から下に流れるように行う。
プロジェクトの立ち上げにおいて、プロジェクト憲章に期待される最小限の記述に含まれないものはどれか。
@ プロジェクトの目標と、その結果を用いるビジネスの目的や期待
A WBS (Work Breakdown Structure)
B プロジェクト・オーナ、及びスポンサ
C プロジェクトマネージャと主要なメンバ
D 主要なマイルストーンや使用可能な資源
マイクロサービスに関する次の記述のうち、最も不適切なものはどれか。
@ マイクロサービスは、協調して動作する小規模で自律的なサービスである。
A サービスは、アプリケーションプログラミングインターフェース (API) を公開し、そのAPI経由で連携する。
B マイクロサービスの利点の多くは、それが分散システムであることによるものである。
C マイクロサービスの手法は、SOA (Service−Oriented Architecture) を適切に実現する。
D マイクロサービスは、小規模であるため、新規開発に適している。
ソフトウェア・システムが限界状態で動作する際の振舞いを調べるためのテストの種類として、最も適切なものはどれか。
@ 境界値テスト、セキュリティテスト、ユーザテスト
A 状態遷移テスト、セキュリティテスト、大容量テスト
B ストレステスト、大容量テスト、ユーザテスト
C 記憶領域テスト、境界値テスト、状態遷移テスト
D 記憶領域テスト、ストレステスト、大容量テスト
以下の作業工程において、全体の作業が終了するためには最短で何日かかるか。さらに、作業Dが2日余分にかかり、4日となった場合は全体の作業の日数に変化があるか。次のうち、(<全体の作業が終了するための最短日数>、<変化あり/変化なし>)
の組として、最も適切なものはどれか。
┌───┬───────┬──┐
│ 作業 │ 先行作業 │日数│
├───┼───────┼──┤
│作業A│ − │5日│
├───┼───────┼──┤
│作業B│ − │4日│
├───┼───────┼──┤
│作業C│ − │3日│
├───┼───────┼──┤
│作業D│作業B、作業C│2日│
├───┼───────┼──┤
│作業E│ 作業A │5日│
├───┼───────┼──┤
│作業F│ 作業D │2日│
├───┼───────┼──┤
│作業G│ 作業D │5日│
└───┴───────┴──┘
@ (9日、変化あり)
A (10日、変化あり)
B (11日、変化あり)
C (10日、変化なし)
D (11日、変化なし)