問40
公開鍵暗号方式の暗号アルゴリズムはどれか。
ア AES
イ KCipher-2
ウ RSA
エ SHA-256
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
経済産業省とIPAが策定した“サイバーセキュリティ経営ガイドライン (Ver1.1)”が、自社のセキュリティ対策に加えて、実施状況を確認すべきとしている対策はどれか。
ア 自社が提供する商品及びサービスの個人利用者が行うセキュリティ対策
イ 自社に出資している株主が行うセキュリティ対策
ウ 自社のサプライチェーンのビジネスパートナが行うセキュリティ対策
エ 自社の事業所近隣の地域社会が行うセキュリティ対策
共通鍵暗号の鍵を見つけ出そうとする、ブルートフォース攻撃に該当するものはどれか。
ア 一組みの平文と暗号文が与えられたとき、全ての鍵候補を一つずつ試して鍵を見つけ出す。
イ 平文と暗号文と鍵の関係を表す代数式を手掛かりにして鍵を見つけ出す。
ウ 平文の一部分の情報と、暗号文の一部分の情報との間の統計的相関を手掛かりにして鍵を見つけ出す。
エ 平文を一定量変化させたときの暗号文の変化から鍵を見つけ出す。
ディレクトリトラバーサル攻撃に該当するものはどれか。
ア 攻撃者が、Webアプリケーションの入力データとしてデータベースへの命令文を構成するデータを入力し、管理者の意図していないSQL文を実行させる。
イ 攻撃者が、パス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する。
ウ 攻撃者が、利用者をWebサイトに誘導した上で、WebアプリケーションによるHTML出力のエスケープ処理の欠陥を悪用し、利用者のWebブラウザで悪意のあるスクリプトを実行させる。
エ セッションIDによってセッションが管理されるとき、攻撃者がログイン中の利用者のセッションIDを不正に取得し、その利用者になりすましてサーバにアクセスする。
攻撃者が用意したサーバXのIPアドレスが、A社WebサーバのFQDNに対するIPアドレスとして、B社DNSキャッシュサーバに記憶された。この攻撃によって、意図せずサーバXに誘導されてしまう利用者はどれか。ここで、A社、B社の各従業員は自社のDNSキャッシュサーバを利用して名前解決を行う。
ア A社のWebサーバにアクセスしようとするA社従業員
イ A社のWebサーバにアクセスしようとするB社従業員
ウ B社のWebサーバにアクセスしようとするA社従業員
エ B社のWebサーバにアクセスしようとするB社従業員
OpenFlowを使ったSDN (Software-Defined Networking) の説明として、適切なものはどれか。
ア RFIDを用いるIoT (Internet of Things) 技術の一つであり、物流ネットワークを最適化するためのソフトウェアアーキテクチャ
イ 音楽や動画、オンラインゲームなどの様々なソフトウェアコンテンツをインターネット経由で効率的に配信するために開発された、ネットワーク上のサーバの最適配置手法
ウ データ転送と経路制御の機能を論理的に分離し、データ転送に特化したネットワーク機器とソフトウェアによる経路制御の組合せで実現するネットワーク技術
エ データフロー図やアクティビティ図などを活用して、業務プロセスの問題点を発見し改善を行うための、業務分析と可視化ソフトウェアの技術
ルータがパケットの経路決定に用いる情報として、最も適切なものはどれか。
ア 宛先IPアドレス
イ 宛先MACアドレス
ウ 発信元IPアドレス
エ 発信元MACアドレス
LANに接続されている複数のPCを、FTTHを使ってインターネットに接続するシステムがあり、装置AのWAN側のインタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要となる装置Aの機能はどれか。
ア DHCP
イ NAPT (IPマスカレード)
ウ PPPoE
エ パケットフィルタリング
プライベートIPアドレスを割り当てられたPCがNAPT (IPマスカレード) 機能をもつルータを経由して、インターネット上のWebサーバにアクセスしている。WebサーバからPCへの応答パケットに含まれるヘッダ情報のうち、このルータで書き換えられるフィールドの組合せとして、適切なものはどれか。ここで、表中の〇はフィールドの情報が書き換えられることを表す。
┌─────┬─────┬─────┬─────┐
│ 宛先IP │送信元IP│ 宛 先 │ 送信元 │
│ アドレス │ アドレス │ポート番号│ポート番号│
┌─┼─────┼─────┼─────┼─────┤
│ア│ ○ │ ○ │ │ │
├─┼─────┼─────┼─────┼─────┤
│イ│ ○ │ │ ○ │ │
├─┼─────┼─────┼─────┼─────┤
│ウ│ │ ○ │ │ ○ │
├─┼─────┼─────┼─────┼─────┤
│エ│ │ │ ○ │ ○ │
└─┴─────┴─────┴─────┴─────┘
本社と工場との間を専用線で接続してデータを伝送するシステムがある。このシステムでは2,000バイト/件の伝票データを2件ずつまとめ、それに400バイトのヘッダ情報を付加して送っている。伝票データは、1時間に平均100,000件発生している。回線速度を1Mビット/秒としたとき、回線利用率はおよそ何%か。
ア 6.1 イ 44 ウ 49 エ 53
ビッグデータの活用例として、大量のデータから統計学的手法などを用いて新たな知識 (傾向やパターン) を見つけ出すプロセスはどれか。
ア データウェアハウス
イ データディクショナリ
ウ データマイニング
エ メタデータ
分散データベースシステムにおいて、一連のトランザクション処理を行う複数サイトに更新処理が確定可能かどうかを問い合わせ、全てのサイトが確定可能である場合、更新処理を確定する方式はどれか。
ア 2相コミット
イ 排他制御
ウ ロールバック
エ ロールフォワード
RDBMSが二つの表を結合する方法のうち、ソートマージ結合法に関する記述はどれか。
ア 一方の表の結合する列がインデックスに含まれている場合、もう一方の表の結合する列とインデックスの値で結合する。
イ 一方の表の結合する列の値でハッシュ表を作成し、もう一方の表の結合する列と結合する。
ウ 一方の表の結合する列の値を順に読み出し、もう一方の表の結合する列と結合する。
エ 結合する列の値で並べ替えたそれぞれの表の行を、先頭から順に結合する。
図のデータモデルを三つの表で実装する。このとき、“A社への売上50,000円を、2017年4月4日に現金勘定に計上した” ことを記録する “移動”表の
a、bの適切な組合せはどれか。ここで、モデルの表記にはUMLを用いる。
┌─────┐ ┌─────┐
│ 勘定 │ │会計取引 │
├─────┤2..* *├─────┤
│勘定コード├───┬───┤取引番号 │
│科目名 │┌──┴──┐│計上日 │
└─────┘│ 移動 ││摘要 │
├─────┤└─────┘
│金額 │ \
└──┬──┘ ┌───────────┐
△ │制約: │
│ │一つの会計取引に関する│
┌──┴──┐ │「借方」金額の合計と │
┌─┴─┐ ┌─┴─┐│「貸方」金額の合計は │
│ 借方 │ │ 貸方 ││一致すること │
└───┘ └───┘└───────────┘
勘定 移動
┌───┬───┐┌───┬───┬───┬────┐
│ 勘定 │科目名││ 勘定 │借/貸│ 金額 │ 取引 │
│コード│ ││コード│ │ │ 番号 │
┝━━━┿━━━┥┝━━━┿━━━┿━━━┿━━━━┥
│208│売上 ││ a │ b │50,000│0122│
├───┼───┤├───┼───┼───┼────┤
│510│現金 ││208│ 貸方 │50,000│0122│
├───┼───┤├───┼───┼───┼────┤
│511│預金 ││510│ 貸方 │50,000│0124│
├───┼───┤├───┼───┼───┼────┤
│812│旅費 ││812│ 借方 │50,000│0124│
└───┴───┘└───┴───┴───┴────┘
会計取引
┌────┬─────┬──┐
│ 取引 │ 計上日 │摘要│
│ 番号 │ │ │
┝━━━━┿━━━━━┿━━┥
│0122│2017-04-04│A社│
├────┼─────┼──┤
│0124│2017-04-04│A社│
└────┴─────┴──┘
┌───┬───┐
│ a │ b │
┌─┼───┼───┤
│ア│208│ 貸方 │
├─┼───┼───┤
│イ│208│ 借方 │
├─┼───┼───┤
│ウ│510│ 貸方 │
├─┼───┼───┤
│エ│510│ 借方 │
└─┴───┴───┘
属性 a の値が決まれば属性 b の値が一意に定まることを、a → b で表す。例えば、社員番号が決まれば社員名が一意に定まるということの表現は、社員番号
→ 社員名である。この表記法に基づいて、図の関係が成立している属性 a 〜 j を、関係データベース上の三つのテーブルで定義する組合せとして、適切なものはどれか。
ア テーブル1 (a)
テーブル2 (b, c, d, e)
テーブル3 (f, g, h, i, j)
イ テーブル1 (a, b, c, d, e)
テーブル2 (b, f, g, h)
テーブル3 (e, i, j)
ウ テーブル1 (a, b, f, g, h)
テーブル2 (c, d)
テーブル3 (e, i, j)
エ テーブル1 (a, c, d)
テーブル2 (b, f, g, h)
テーブル3 (e, i, j)
音声などのアナログデータをディジタル化するために用いられるPCMにおいて、音の信号を一定の周期でアナログ値のまま切り出す処理はどれか。
ア 逆量子化
イ 標本化
ウ 符号化
エ 量子化
顧客に、A〜Zの英大文字26種類を用いた顧客コードを割り当てたい。現在の顧客総数は8,000人であって、毎年2割ずつ顧客が増えていくものとする。3年後まで全顧客にコードを割り当てられるようにするためには、顧客コードは少なくとも何桁必要か。
ア 3 イ 4 ウ 5 エ 6
図に示す、1桁の2進数 x と y を加算して、z (和の1桁目) 及び c (桁上げ) を出力する半加算器において、AとBの素子の組合せとして、適切なものはどれか。
┌──────┬──────┐
│ A │ B │
┌─┼──────┼──────┤
│ア│排他的論理和│論理積 │
├─┼──────┼──────┤
│イ│否定論理積 │否定論理和 │
├─┼──────┼──────┤
│ウ│否定論理和 │排他的論理和│
├─┼──────┼──────┤
│エ│論理積 │論理和 │
└─┴──────┴──────┘
変形を感知するセンサを用いると、高架道路などの状態などを監視してメンテナンスすることが可能である。この目的で使用されているセンサはどれか。
ア サーミスタ
イ ジャイロ
ウ ひずみゲージ
エ ホール素子
分解能が8ビットのD/A変換器に、ディジタル値0を入力したときの出力電圧が0Vとなり、ディジタル値128を入力したときの出力電圧が2.5Vとなる場合、最下位の1ビットの変化による当該D/A変換器の出力電圧の変化は何Vか。
ア 2.5/128
イ 2.5/255
ウ 2.5/256
エ 2.5/512
仮想記憶方式のコンピュータにおいて、実記憶に割り当てられるページ数は3とし、追い出すページを選ぶアルゴリズムは、FIFOとLRUの二つを考える。あるタスクのページのアクセス順序が
1, 3, 2, 1, 4, 5, 2, 3, 4, 5 のとき、ページを置き換える回数の組み合わせとして適切なものはどれか。
┌────┬────┐
│FIFO│ LRU │
┌─┼────┼────┤
│ア│ 3 │ 2 │
├─┼────┼────┤
│イ│ 3 │ 6 │
├─┼────┼────┤
│ウ│ 4 │ 3 │
├─┼────┼────┤
│エ│ 5 │ 4 │
└─┴────┴────┘
A、Bという名の複数のディレクトリが、図に示す構造で管理されている。“\B\A\B”がカレントディレクトリになるのは、カレントディレクトリをどのように移動した場合か。ここで、ディレクトリの指定は次の方法によるものとし、→は移動の順序を示す。
〔ディレクトリ指定方法〕
(1) ディレクトリは、“ディレクトリ名\…\ディレクトリ名”のように、経路上のディレクトリを順に“\”で区切って並べた後に、“\”とディレクトリ名を指定する。
(2) カレントディレクトリは、“.”で表す。
(3) 1階層上のディレクトリは、“..”で表す。
(4) 始まりが“\”のときは、左端にルートディレクトリが省略されているものとする。
(5) 始まりが“\”、“.”、“..”のいずれでもないときは、左端に“.\”が省略されているものとする。
ア \A → ..\B → .\A\B
イ \B → .\B\A → ..\B
ウ \B → \A → \B
エ \B\A → ..\B
図の送信タスクから受信タスクにT秒間連続してデータを送信する。1秒当たりの送信量をS 、1秒当たりの受信量をRとしたとき、バッファがオーバフローしないバッファサイズLを表す関係式として適切なものはどれか。ここで、受信タスクよりも送信タスクの方が転送速度は速く、次の転送開始までの時間間隔は十分にあるものとする。
┌─────┐ ┌─────┐ ┌─────┐
│送信タスク├─→│バッファ ├─→│受信タスク│
│ │ S│サイズ:L│ R│ │
└─────┘ └─────┘ └─────┘
ア L < (R - S)×T
イ L < (S - R)×T
ウ L ≧ (R - S)×T
エ L ≧ (S - R)×T
四つのジョブA〜Dを次の条件で実行し印刷する。全ての印刷が完了するのは、ジョブを起動してから何秒後か。
〔条件〕
(1) ジョブは一斉に起動され、多重度1で実行される。
(2) 優先順位はAが最も高く、B、C、Dの順に低くなる。
(3) 各ジョブの実行後、スプーリング機能が1台のプリンタを用いて逐次印刷を行う。
(4) 各ジョブを単独で実行した場合の実行時間と印刷時間は、表のとおりである。
(5) その他のオーバヘッドは考慮しない。
単位 秒
┌───┬────┬────┐
│ジョブ│実行時間│印刷時間│
├───┼────┼────┤
│ A │ 50│ 50│
├───┼────┼────┤
│ B │ 30│ 40│
├───┼────┼────┤
│ C │ 20│ 30│
├───┼────┼────┤
│ D │ 40│ 20│
└───┴────┴────┘
ア 100 イ 160 ウ 190 エ 280
ページング方式の説明として、適切なものはどれか。
ア 仮想記憶空間と実記憶空間をそれぞれ固定長の領域に区切り、対応づけて管理する方式
イ 主記憶装置の異なった領域で実行できるように、プログラムを再配置する方式
ウ 主記憶装置を、同時に並行して読み書き可能な複数の領域に分ける方式
エ 補助記憶装置に、複数のレコードをまとめて読み書きする方式
稼働率Rの装置を図のように接続したシステムがある。このシステム全体の稼働率を表す式はどれか。ここで、並列に接続されている部分はどちらかの装置が稼働していればよく、直列に接続されている部分は両方の装置が稼働していなければならない。
┌───┐ ┌───┐
┌─┤ R ├─┐ ┌─┤ R ├─┐
│ └───┘ │ │ └───┘ │
──┤ ├─┤ ├─
│ ┌───┐ │ │ ┌───┐ │
└─┤ R ├─┘ └─┤ R ├─┘
└───┘ └───┘
ア (1− (1 − R2))2
イ 1− (1 − R2)2
ウ (1− (1 − R)2)2
エ (1− (1 − R)4
ベンチマークテストの説明として、適切なものはどれか。
ア 監視・計測用のプログラムによってシステムの稼働状態や資源の状況を測定し、システム構成や応答性能のデータを得る。
イ 使用目的に合わせて選定した標準的なプログラムを実行させ、システムの処理性能を測定する。
ウ 将来の予測を含めて評価する場合などに、モデルを作成して模擬的に実験するプログラムでシステム性能を評価する。
エ プログラムを実際には実行せずに、机上でシステムの処理を解析して、個々の命令の出現回数や実行回数の予測値から処理時間を推定し、性能を評価する。
システムの性能を向上させるために、スケールアウトが適しているシステムはどれか。
ア 一連の大きな処理を一括して実行しなければならないので、並列処理が困難な処理が中心のシステム
イ 参照系のトランザクションが多いので、複数のサーバで分散処理を行っているシステム
ウ データを追加するトランザクションが多いので、データの整合性を取るためのオーバヘッドを小さくしなければならないシステム
エ 同一のマスタデータベースがシステム内に複数配置されているので、マスタを更新する際にはデータベース間で整合性を保持しなければならないシステム
4Tバイトのデータを格納できるようにRAID1の外部記憶装置を構成するとき、フォーマット後の記憶容量が1Tバイトの磁気記憶装置は少なくとも何台必要か。
ア 4 イ 5 ウ 6 エ 8
USB3.0の説明として、適切なものはどれか。
ア 1クロックで2ビットの情報を伝送する4対の信号線を使用し、最大1Gビット/秒のスループットをもつインタフェースである。
イ PCと周辺機器とを接続するATA仕様をシリアル化したものである。
ウ 音声、映像などに適したアイソクロナス転送を採用しており、ブロードキャスト転送モードをもつシリアルインターフェースである。
エ スーパースピードと呼ばれる5Gビット/秒のデータ転送モードを持つシリアルインタフェースである。
キャッシュの書込み方式には、ライトスルー方式とライトバック方式がある。ライトバック方式を使用する目的として、適切なものはどれか。
ア キャッシュと主記憶の一貫性 (コヒーレンシ) を保ちながら、書込みを行う。
イ キャッシュミスが発生したときに、キャッシュの内容の主記憶への書き戻しを不要にする。
ウ 個々のプロセッサがそれぞれのキャッシュをもつマルチプロセッサシステムにおいて、キャッシュ管理をライトスルー方式よりも簡単な回路構成で実現する。
エ プロセッサから主記憶への書込み頻度を減らす。
動作クロック周波数が700MHzのCPUで、命令実行に必要なクロック数及びその命令の出現率が表に示す値である場合、このCPUの性能は約何MIPSか。
┌───────────┬────────┬─────┐
│ 命令の種別 │命令実行に必要な│出現率(%)│
│ │ クロック数 │ │
├───────────┼────────┼─────┤
│レジスタ間演算 │ 4 │ 30 │
├───────────┼────────┼─────┤
│メモリ・レジスタ間演算│ 8 │ 60 │
├───────────┼────────┼─────┤
│無条件分岐 │ 10 │ 10 │
└───────────┴────────┴─────┘
ア 10 イ 50 ウ 70 エ 100
顧客番号をキーとして顧客データを検索する場合、2分探索を使用するのが適しているものはどれか。
ア 顧客番号から求めたハッシュ値が指し示す位置に配置されているデータ構造
イ 顧客番号に関係なく、ランダムに配置されているデータ構造
ウ 顧客番号の昇順に配置されているデータ構造
エ 顧客番号をセルに格納し、セルのアドレス順に配置されているデータ構造
関数 f(x, y)が次のとおり定義されているとき、f(775, 527)の値は幾らか。ここで、x mod y は x を y で割った余りを返す。
f(x, y): if y = 0 then return x else return f(y, x mod y)
ア 0 イ 31 ウ 248 エ 527
次の流れ図は、シフト演算と加算の繰返しによって、2進整数の乗算を行う手順を表したものである。この流れ図中のa、bの組合せとして、適切なものはどれか。ここで、乗数と被乗数は符号なしの16ビットで表される。X、Y、Z
は32ビットのレジスタであり、桁送りには論理シフトを用いる。 最下位ビットを第0ビットと記す。
┌───────┬────────────────────┐
│ a │ b │
┌─┼───────┼────────────────────┤
│ア│Yの第0ビット│Xを1ビット左シフト、Yを1ビット右シフト│
├─┼───────┼────────────────────┤
│イ│Yの第0ビット│Xを1ビット右シフト、Yを1ビット左シフト│
├─┼───────┼────────────────────┤
│ウ│Yの第15ビット│Xを1ビット左シフト、Yを1ビット右シフト│
├─┼───────┼────────────────────┤
│エ│Yの第15ビット│Xを1ビット右シフト、Yを1ビット左シフト│
└─┴───────┴────────────────────┘
データ構造の一つであるリストは、配列を用いて実現する場合と、ポインタを用いて実現する場合とがある。配列を用いて実現する場合の特徴はどれか。ここで、配列を用いたリストは、配列に要素を連続して格納することによって構成し、ポインタを用いたリストは、要素から次の要素へポインタで連結することによって構成するものとする。
ア 位置を指定して、任意のデータに直接アクセスすることができる。
イ 並んでいるデータの先頭に任意のデータを効率的に挿入することができる。
ウ 任意のデータの参照は効率的ではないが、削除や挿入の操作を効率的に行える。
エ 任意のデータを別の位置に移動する場合、隣接するデータを移動せずにできる。
XとYの否定論理積X NAND Yは、NOT(X AND Y) として定義される。X OR Y をNANDだけを使って表した論理式はどれか。
ア ((X NAND Y) NAND X) NAND Y
イ (X NAND X) NAND (Y NAND Y)
ウ (X NAND Y) NAND (X NAND Y)
エ X NAND (Y NAND (X NAND Y))
0以外の数値を浮動小数点表示で表現する場合、仮数部の最上位桁が0以外になるように、桁合わせする操作はどれか。ここで、仮数部の表現方法は、絶対値表現とする。
ア 切上げ
イ 切捨て
ウ 桁上げ
エ 正規化
集合A、B、Cを使った等式のうち、集合A、B、C の内容によらず常に成立する等式はどれか。ここで、∪は和集合、∩は積集合を示す。
ア (A∪B) ∩ (A∩C) = B ∩ (A∪C)
イ (A∪B) ∩ C = (A∪C) ∩ (B∪C)
ウ (A∩B) ∪ (B∩A) = (A∩B) ∪ (B∩C)
エ (A∩C) ∪ (B∩C) = (A∪B) ∩ C