問40
ISMS適合性評価制度の説明はどれか。
ア ISO/IEC 15408に基づき、IT関連製品のセキュリティ機能の適切性・確実性を評価する。
イ JIS Q 15001に基づき、個人情報について適切な保護措置を講じる体制を整備している事業者などを認定する。
ウ JIS Q 27001に基づき、組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。
エ 電子政府推奨暗号リストに基づき、暗号モジュールが適切に保護されていることを認証する。
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
ISMS適合性評価制度の説明はどれか。
ア ISO/IEC 15408に基づき、IT関連製品のセキュリティ機能の適切性・確実性を評価する。
イ JIS Q 15001に基づき、個人情報について適切な保護措置を講じる体制を整備している事業者などを認定する。
ウ JIS Q 27001に基づき、組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。
エ 電子政府推奨暗号リストに基づき、暗号モジュールが適切に保護されていることを認証する。
標的型攻撃メールで利用されるソーシャルエンジニアリング手法に該当するものはどれか。
ア 件名に “未承諾広告※” と記述する。
イ 件名や本文に、受信者の業務に関係がありそうな内容を記述する。
ウ 支払う必要がない料金を振り込ませるために、債権回収会社などを装い無差別に送信する。
エ 偽のホームページにアクセスさせるために、金融機関などを装い無差別に送信する。
Xさんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので、公開鍵暗号方式を使って暗号化して送信したい。そのときに使用する鍵はどれか。
ア Xさんの公開鍵
イ Xさんの秘密鍵
ウ Yさんの公開鍵
エ Yさんの秘密鍵
暗号解読の手法のうち、ブルートフォース攻撃はどれか。
ア 与えられた1組の平文と暗号文に対し、総当たりで鍵を割り出す。
イ 暗号化関数の統計的な偏りを線形関数によって近似して解読する。
ウ 暗号化装置の動作を電磁波から解析することによって解読する。
エ 異なる二つの平文とそれぞれの暗号文の差分を観測して鍵を割り出す。
手順に示す処理を実施することによって、メッセージの改ざんの検知の他に、受信者Bができることはどれか。
〔手順〕
送信者Aの処理
(1) メッセージから、ハッシュ関数を使ってダイジェストを生成する。
(2) 秘密に保持している自分の署名生成鍵を用いて、(1)で生成したダイジェストからメッセージの署名を生成する。
(3) メッセージと、(2)で生成した署名を受信者Bに送信する。
送信者Bの処理
(4) 受信したメッセージから、ハッシュ関数を使ってダイジェストを生成する。
(5) (4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて、受信した署名を検証する。
ア メッセージが送信者Aからのものであることの確認
イ メッセージの改ざん部位の特定
ウ メッセージの盗聴の検知
エ メッセージの漏えいの防止
TCP/IPネットワークにおいて、TCPコネクションを識別するために必要な情報の組合せはどれか。
ア IPアドレス、セッションID
イ IPアドレス、ポート番号
ウ MACアドレス、セッションID
エ ポート番号、セッションID
IPv4アドレスに関する記述のうち、適切なものはどれか。
ア 192.168.0.0 〜 192.168.255.255は、クラスCアドレスなのでJPNICへの届出が必要である。
イ 192.168.0.0/24のネットワークアドレスは、192.168.0.0である。
ウ 192.168.0.0/24のブロードキャストアドレスは、192.168.0.0である。
エ 192.168.0.1は、プログラムなどで自分自身と通信する場合に利用されるループバックアドレスである。
IPv4にはなく、IPv6で追加・変更された仕様はどれか。
ア アドレス空間として128ビットを割り当てた。
イ サブネットマスクの導入によって、アドレス空間の有効利用を図った。
ウ ネットワークアドレスとサブネットマスクの対によってIPアドレスを表現した。
エ プライベートアドレスの導入によって、IPアドレスの有効利用を図った。
OSI基本参照モデルの第3層に位置し、通信の経路選択機能や中継機能を果たす層はどれか。
ア セション層
イ データリンク層
ウ トランスポート層
エ ネットワーク層
ロックの両立性に関する記述のうち、適切なものはどれか。
ア トランザクションT1が共有ロックを獲得している資源に対して、トランザクションT2は共有ロックと専有ロックのどちらも獲得することができる。
イ トランザクションT1が共有ロックを獲得している資源に対して、トランザクションT2は共有ロックを獲得することはできるが、専有ロックを獲得することはできない。
ウ トランザクションT1が専有ロックを獲得している資源に対して、トランザクションT2は専有ロックと共有ロックのどちらも獲得することができる。
エ トランザクションT1が専有ロックを獲得している資源に対して、トランザクションT2は専有ロックを獲得することはできるが、共有ロックを獲得することはできない。
“出庫記録”表に対するSQL文のうち、最も大きな値が得られるものはどれか。
出庫記録
┌────┬─────┬──┐
│商品番号│ 日付 │数量│
┝━━━━┿━━━━━┿━━┥
│ NP200 │2015-10-10│ 3 │
├────┼─────┼──┤
│ FP233 │2015-10-10│ 2 │
├────┼─────┼──┤
│ NP200 │2015-10-11│ 1 │
├────┼─────┼──┤
│ FP233 │2015-10-11│ 2 │
└────┴─────┴──┘
ア SELECT AVG(数量) FROM 出庫記録 WHERE 商品番号 = 'NP200'
イ SELECT COUNT(*) FROM 出庫記録
ウ SELECT MAX(数量) FROM 出庫記録
エ SELECT SUM(数量) FROM 出庫記録 WHERE 日付 = '2015-10-11'
関係“注文記録”の属性間に@〜Eの関数従属性があり、それに基づいて第3正規形まで正規化を行って、“商品”、“顧客”、“注文”、“注文明細”の各関係に分解した。関係“注文明細”として、適切なものはどれか。ここで、{X,
Y} は、属性XとYの組みを表し、X → Yは、XがYを関数的に決定することを表す。また、実線の下線は主キーを表す。
注文記録 (注文番号, 注文日, 顧客番号, 顧客名, 商品番号, 商品名,
数量, 販売単価)
〔関数従属性〕
@注文番号 → 注文日 A注文番号 → 顧客番号
B顧客番号 → 顧客名 C{注文番号, 商品番号} → 数量
D{注文番号, 商品番号} → 販売単価 E商品番号 → 商品名
ア 注文明細 (注文番号, 数量, 販売単価)
イ 注文明細 (注文番号, 顧客番号, 数量, 販売単価)
ウ 注文明細 (注文番号, 顧客番号, 商品番号, 顧客名, 数量, 販売単価)
エ 注文明細 (注文番号, 商品番号、数量、販売単価)
インデックス方式のうち、キー値を基にして格納位置を求めるとき、異なったキー値でも同一の算出結果となる可能性があるものはどれか。
ア B+木インデックス
イ 転置インデックス
ウ ハッシュインデックス
エ ビットマップインデックス
利用者が現在閲覧しているWebページに表示する、Webサイトのトップページからそのページまでの経路情報を何と呼ぶか。
ア サイトマップ
イ スクロールバー
ウ ナビゲーションバー
エ パンくずリスト
図のNANDゲートの組合せ回路で、入力A、B、C、Dに対する出力Xの論理式はどれか。ここで、論理式中の“・”は論理積、“+”は論理和を表す。
ア (A+B)・(C+D)
イ A+B+C+D
ウ A・B+C・D
エ A・B・C・D
機械式接点の押しボタンスイッチを1回押したときに、押してから数ミリ秒の間、複数回のON、OFFが発生する現象はどれか。
ア サンプリング
イ シェアリング
ウ チャタリング
エ バッファリング
DRAMの特徴はどれか。
ア 書込み及び消去を一括又はブロック単位で行う。
イ データを保持するためのリフレッシュ操作又はアクセス操作が不要である。
ウ 電源が遮断された状態でも、記憶した情報を保持することができる。
エ メモリセル構造が単純なので高集積化することができ、ビット単価を安くできる。
オープンソースの統合開発環境であって、アプリケーション開発のためのソフトウェア及び支援ツール類をまとめたものはどれか。
ア Eclipse
イ Perl
ウ PHP
エ Ruby
コンパイラで構文解析した結果の表現方法の一つに四つ組形式がある。
(演算子, 被演算子1, 被演算子2, 結果)
この形式は、被演算子1と被演算子2に演算子を作用させたものが結果であることを表す。次の一連の四つ組は、どの式を構文解析したものか。ここで、T1、T2、T3は一時変数を表す。
(*, B, C, T1)
(/, T1, D, T2)
(+, A, T2, T3)
ア A+B*C/D
イ A+B*C/T2
ウ B*C+A/D
エ B*C+T1/D
図のメモリマップで、セグメント2が解放されたとき、セグメントを移動 (動的再配置) し、分散する空き領域を集めて一つの連続領域にしたい。1回のメモリアクセスは4バイト単位で行い、読取り、書込みがそれぞれ30ナノ秒とすると、動的再配置をするために必要なメモリアクセス時間は合計何ミリ秒か。
ここで、1kバイトは1,000バイトとし、動的再配置に要する時間以外のオーバヘッドは考慮しないものとする。
┌──────┬───┬────────┬────────┐
│セグメント1│セグメ│ セグメント3 │ 空き │
│ │ント2│ │ │
└──────┴───┴────────┴────────┘
500kバイト 100kバイト 800kバイト 800kバイト
ア 1.5 イ 6.0 ウ 7.5 エ 12.0
仮想記憶管理のページ入替え方式のうち、最後に使われてからの経過時間が最も長いページを入れ替えるものはどれか。
ア FIFO
イ LFU
ウ LIFO
エ LRU
システム全体のスループットを高めるために、主記憶装置と低速の出力装置とのデータ転送を、高速の補助記憶装置を介して行う方式はどれか。
ア スプーリング
イ スワッピング
ウ ブロッキング
エ ページング
2台の処理装置から成るシステムがある。少なくともいずれか一方が正常に動作すればよいときの稼働率と、2台とも正常に動作しなければならないときの稼働率の差は幾らか。ここで、処理装置の稼働率はいずれも0.9とし、処理装置以外の要因は考慮しないものとする。
ア 0.09 イ 0.10 ウ 0.18 エ 0.19
MTBFとMTTRに関する記述として、適切なものはどれか。
ア エラーログや命令トレースの機能によって、MTTRは長くなる。
イ 遠隔保守によって、システムのMTBFは短くなり、MTTRは長くなる。
ウ システムを構成する装置の種類が多いほど、システムのMTBFは長くなる。
エ 予防保守によって、システムのMTBFは長くなる。
2層クライアントサーバシステムと比較した3層クライアントサーバシステムの特徴として、適切なものはどれか。
ア クライアント側で業務処理専用のミドルウェアを採用しているので、業務処理の追加・変更などがしやすい。
イ クライアント側で業務処理を行い、サーバ側ではデータベース処理に特化できるので、ハードウェア構成の自由度も高く、拡張性に優れている。
ウ クライアント側の端末には、管理が容易で入出力のGUI処理だけを扱うシンクライアントを使用することができる。
エ クライアントとサーバ間でSQL文がやり取りされるので、データ伝送量をネットワークに合わせて最少化できる。
500バイトのセクタ8個を1ブロックとして、ブロック単位でファイルの領域を割り当てて管理しているシステムがある。2,000バイト及び9,000バイトのファイルを保存するとき、これら二つのファイルに割り当てられるセクタ数の合計は幾らか。ここで、ディレクトリなどの管理情報が占めるセクタは考慮しないものとする。
ア 22 イ 26 ウ 28 エ 32
デバイスドライバの役割として、適切なものはどれか。
ア アプリケーションプログラムの要求に従って、ハードウェアを直接制御する。
イ 実行を待っているタスクの中から、次に実行するタスクを決定する。
ウ 複数のウィンドウの、画面上での表示状態を管理する。
エ 利用者が入力するコマンド文字列を解釈して、対応するプログラムを起動する。
キャッシュメモリをもつメモリシステムにおいて、平均メモリアクセス時間が増加する原因となるものはどれか。
ア キャッシュメモリへのアクセス時間の減少
イ ヒット率の低下
ウ ミスペナルティの減少
エ ミス率の低下
自然数 n に対して、次のとおり再帰的に定義される関数 f(n) を考える。f(5) の値はどれか。
f(n): if n≦1 then return 1 else return n+f(n-1)
ア 6 イ 9 ウ 15 エ 25
整列アルゴリズムの一つであるクイックソートの記述として、適切なものはどれか。
ア 対象集合から基準となる要素を選び、これよりも大きい要素の集合と小さい要素の集合に分割する。この操作を繰り返すことによって、整列を行う。
イ 対象集合から最も小さい要素を順次取り出して、整列を行う。
ウ 対象集合から要素を順次取り出し、それまでに取り出した要素の集合に順序関係を保つよう挿入して、整列を行う。
エ 隣り合う要素を比較し、逆順であれば交換して、整列を行う。
配列Aが図2の状態のとき、図1の流れ図を実行すると、配列Bが図3の状態になった。図1のaに入れるべき操作はどれか。ここで、配列A、Bの要素をそれぞれA(i,
j)、B(i, j)とする。
図1 流れ図
j
───────────────→
0 1 2 3 4 5 6 7
│ ┌─┬─┬─┬─┬─┬─┬─┬─┐
│0│ │*│*│*│*│*│*│ │
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│1│ │*│ │ │ │ │ │ │
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│2│ │*│ │ │ │ │ │ │
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│3│ │*│*│*│*│ │ │ │
i│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│4│ │*│ │ │ │ │ │ │
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│5│ │*│ │ │ │ │ │ │
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│6│ │*│ │ │ │ │ │ │
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│7│ │*│ │ │ │ │ │ │
↓ └─┴─┴─┴─┴─┴─┴─┴─┘
図2 配列Aの状態
j
───────────────→
0 1 2 3 4 5 6 7
│ ┌─┬─┬─┬─┬─┬─┬─┬─┐
│0│ │ │ │ │ │ │ │ │
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│1│*│*│*│*│*│*│*│*│
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│2│ │ │ │ │*│ │ │*│
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│3│ │ │ │ │*│ │ │*│
i│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│4│ │ │ │ │*│ │ │*│
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│5│ │ │ │ │ │ │ │*│
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│6│ │ │ │ │ │ │ │*│
│ ├─┼─┼─┼─┼─┼─┼─┼─┤
│7│ │ │ │ │ │ │ │ │
↓ └─┴─┴─┴─┴─┴─┴─┴─┘
図3 実行後の配列Bの状態
ア A(i, j) → B(7-i, 7-j)
イ A(i, j) → B(7-j, i)
ウ A(i, j) → B(i, 7-j)
エ A(i, j) → B(j, 7-i)
ポインタを用いた線形リストの特徴のうち、適切なものはどれか。
ア 先頭の要素を根としたn分木で、先頭以外の要素は全て先頭の要素の子である。
イ 配列を用いた場合と比較して、2分探索を効率的に行うことが可能である。
ウ ポインタから次の要素を求めるためにハッシュ関数を用いる。
エ ポインタによって指定されている要素の後ろに、新たな要素を追加する計算量は、要素の個数や位置によらず一定である。
アナログ電圧をディジタル化した後に演算処理することの利点として、適切なも のはどれか。
ア アナログからディジタルへの変換では誤差が発生しない。
イ 演算結果が部品精度、温度変化及び外来雑音の影響を受けにくい。
ウ 数値演算において丸め誤差が発生することはない。
エ 電圧が変化してから演算結果を得るまでの遅延時間が発生しない。
関数 f(x) は、引数も戻り値も実数型である。この関数を使った、@ 〜 Dから成る手続を考える。手続の実行を開始してからA 〜 Dを十分に繰り返した後に、Bで表示される
y の値に変化がなくなった。このとき成立する関係式はどれか。
@ x ← a
A y ← f(x)
B y の値を表示する。
C x ← y
D Aに戻る。
ア f(a) = y イ f(y) = 0 ウ f(y) = a エ f(y) = y