V−35
次の文で説明されるプログラムとして、最も適切なものはどれか。
感染するとPCをロックし、ファイルを暗号化するなどして利用できない状態にし、元へ戻すことと引き換えに身代金を要求する恐喝や金銭の窃取を目的とした悪質なプログラム。
@ クラッキング
A フィッシング
B バックドア
C ランサムウェア
D マルウェア
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
次の文で説明されるプログラムとして、最も適切なものはどれか。
感染するとPCをロックし、ファイルを暗号化するなどして利用できない状態にし、元へ戻すことと引き換えに身代金を要求する恐喝や金銭の窃取を目的とした悪質なプログラム。
@ クラッキング
A フィッシング
B バックドア
C ランサムウェア
D マルウェア
TCP/IPにおけるトランスポート層のプロトコルとして、最も適切なものはどれか。
@ ATM (Asynchronous Transfer Mode)
A HTTP (Hypertext Transfer Protocol)
B NNTP (Network News Transfer Protocol)
C UDP (User Datagram Protocol)
D PPP (Point-to-Point Protocol)
公開鍵暗号方式を用いたメッセージの送受信に関する次の記述のうち、最も不適切なものを選べ。
@ 公開鍵暗号方式では、暗号化アルゴリズムとそのための公開鍵を公開する。
A 公開鍵暗号方式では、公開鍵以外に、それと対になる秘密鍵が必要である。
B 公開鍵暗号方式では、公開鍵から秘密鍵を求めるのは困難である。
C メッセージの送信者は、自分が公開している公開鍵を用いて、送ろうとしている平文メッセージを暗号メッセージに変換する。
D メッセージの受信者は、自分の所有する秘密鍵を用いて、送られてきた暗号メッセージを平文メッセージに変換する。
IPv4とIPv6の対比として挙げられるIPv6の特徴として、最も不適切なものはどれか。
@ DHCP以外にも「ステートレスアドレス自動設定」機構によりIPアドレスの自動設定が可能になった。
A IPアドレスが可変長になり、アドレス空間が広くなった。
B ヘッダ構造が単純化され、ルータの実装をハードウェアによって高速化しやすくなった。
C プロトコルヘッダチェーンの導入によって、プロトコル拡張の自由度が高くなった。
D IPsecの実装が必須化され、パケットの偽造、改竄、成り済ましなどへの対策が強化された。
MACアドレスに関する次の記述のうち、最も適切なものはどれか。
@ 128ビットで構成されていて、コロンで区切って表記する。
A ユニキャストでは、送信元MACアドレスには送信元端末のMACアドレスを、宛先MACアドレスは宛先端末のMACアドレスを使用する。
B ブロードキャストでは、送信元MACアドレスには送信元端末のMACアドレスをそのまま使用するが、宛先MACアドレスはすべてのビットが0の特別なものを使用する。
C マルチキャストでは、送信元MACアドレスには送信元端末のMACアドレスをそのまま使用するが、宛先MACアドレスはすべてのビットが1の特別なものを使用する。
D NIC (ネットワークインタフェースカード) に割り当てられているMACアドレスはIEEEが割り当てたもので、世界でたった1つのものになる。
Webアプリケーションに対する攻撃の1つに、クロスサイトリクエストフォージェリ (CSRF) がある。これは、別のサイトに用意したコンテンツ上の罠のリンクを踏ませること等をきっかけとして、インターネットショッピングの最終決済や退会等Webアプリケーションの重要な処理を呼び出すようユーザを誘導する攻撃である。この攻撃への対策として、最も適切なものはどれか。
@ HTMLを出力する際に、要素や属性値を表現するときに使われる特殊文字を、エスケープする。
A SQL文を組み立てる際に、プレースホルダを用いる。
B 他者が推定困難なランダム値 (トークン) をhiddenフィールドとして埋め込んでおき、フォームデータを処理する際に、フォームデータ内にその値が含まれていることを確認する。
C 別のファイルを開く際に与えるパラメータについて、文字種を英数字のみ等の安全なものに限定する。
D ユーザの認証に成功した時点で新しいセッションIDを発行し、それまでのセッションIDを無効にする。
下図のように、レイヤ2スイッチに接続されたサーバの通信データを調べるために、パケット解析装置をレイヤ2スイッチの空きポートに接続する。このとき必要となるレイヤ2スイッチの設定として最も適切なものはどれか。
@ ループが発生しないように、スパニングツリープロトコルの設定変更を行う。
A 空きポートに対してポートミラーリングを設定する。
B 空きポートとサーバ接続ポートを同じブロードキャストドメインにする。
C MACテーブルにパケット解析装置の物理アドレスを登録する。
D 空きポートとサーバ接続ポートを同じVLANに所属させる。
次のうち、攻撃の対象となるサーバ又はネットワーク機器にセキュリティ上の弱点がなくても被害が発生してしまう攻撃手法として、最も適切なものはどれか。
@ バッファオーバーフロー攻撃
A SQLインジェクション攻撃
B ドライブ・バイ・ダウンロード攻撃
C LAND攻撃
D DDoS攻撃
電気通信事業分野に関して、次の文で説明される用語として、最も適切なものはどれか。
周波数の割当てを受けず、既存の移動系第一種電気通信事業者の提供する電気通信サービスを利用して、エンドユーザーに対して移動通信サービスを提供する電気通信事業者。
@ ASP
A ISP
B MNO
C MSO
D MVNO
繰り返し型ソフトウェア開発プロセスの特徴に関する次の記述のうち、最も適切なものはどれか。
@ 分析から設計、コーディング、テストまでの作業をイテラティブに、又はインクリメンタルに実施して、ソフトウェアを完成させる。
A 2人のプログラマが協力して開発を繰り返す。
B 計画駆動型プロセスの一種である。
C 個別に開発したモジュールの単体テストが完了した後に結合し、ソフトウェアをテストする。
D 分析、設計、コーディング、テストの作業を、水が上から下に流れるように行う。
プロジェクトの立ち上げにおいて、プロジェクト憲章に期待される最小限の記述に含まれないものはどれか。
@ プロジェクトの目標と、その結果を用いるビジネスの目的や期待
A WBS (Work Breakdown Structure)
B プロジェクト・オーナ、及びスポンサ
C プロジェクトマネージャと主要なメンバ
D 主要なマイルストーンや使用可能な資源
マイクロサービスに関する次の記述のうち、最も不適切なものはどれか。
@ マイクロサービスは、協調して動作する小規模で自律的なサービスである。
A サービスは、アプリケーションプログラミングインターフェース (API) を公開し、そのAPI経由で連携する。
B マイクロサービスの利点の多くは、それが分散システムであることによるものである。
C マイクロサービスの手法は、SOA (Service−Oriented Architecture) を適切に実現する。
D マイクロサービスは、小規模であるため、新規開発に適している。
ソフトウェア・システムが限界状態で動作する際の振舞いを調べるためのテストの種類として、最も適切なものはどれか。
@ 境界値テスト、セキュリティテスト、ユーザテスト
A 状態遷移テスト、セキュリティテスト、大容量テスト
B ストレステスト、大容量テスト、ユーザテスト
C 記憶領域テスト、境界値テスト、状態遷移テスト
D 記憶領域テスト、ストレステスト、大容量テスト
以下の作業工程において、全体の作業が終了するためには最短で何日かかるか。さらに、作業Dが2日余分にかかり、4日となった場合は全体の作業の日数に変化があるか。次のうち、(<全体の作業が終了するための最短日数>、<変化あり/変化なし>)
の組として、最も適切なものはどれか。
┌───┬───────┬──┐
│ 作業 │ 先行作業 │日数│
├───┼───────┼──┤
│作業A│ − │5日│
├───┼───────┼──┤
│作業B│ − │4日│
├───┼───────┼──┤
│作業C│ − │3日│
├───┼───────┼──┤
│作業D│作業B、作業C│2日│
├───┼───────┼──┤
│作業E│ 作業A │5日│
├───┼───────┼──┤
│作業F│ 作業D │2日│
├───┼───────┼──┤
│作業G│ 作業D │5日│
└───┴───────┴──┘
@ (9日、変化あり)
A (10日、変化あり)
B (11日、変化あり)
C (10日、変化なし)
D (11日、変化なし)
欠陥除去率は、ソフトウェア開発プロセスの効率性などの評価に用いられる。あるプロジェクトにおける欠陥除去マトリクスは次の表のとおりであった。設計工程の欠陥除去率として最も近い値はどれか。ここで、各工程の欠陥除去率は次の式で導出されるものとする。
欠陥除去率 = 当該工程での欠陥摘出数 ÷
(当該工程での欠陥摘出数 +
当該工程終了後に発見した欠陥摘出数)
また、後工程では潜在化していた前工程の欠陥のみの除去を対象とする。
┌────────┰────┬────┬────┰────┐
│ 欠陥作込み工程┃ │ │ ┃ │
│ ┃要件定義│ 設計 │コーディング┃ 合計 │
│欠陥除去工程 ┃ │ │ ┃ │
┝━━━━━━━━╋━━━━┿━━━━┿━━━━╋━━━━┥
│要求定義 ┃ 11 │ │ ┃ 11 │
├────────╂────┼────┼────╂────┤
│設計 ┃ 3 │ 15 │ ┃ 18 │
├────────╂────┼────┼────╂────┤
│コーディング ┃ 2 │ 4 │ 20 ┃ 26 │
├────────╂────┼────┼────╂────┤
│テスト ┃ 1 │ 2 │ 4 ┃ 7 │
┝━━━━━━━━╋━━━━┿━━━━┿━━━━╋━━━━┥
│合計 ┃ 17 │ 21 │ 24 ┃ 62 │
└────────┸────┴────┴────┸────┘
@ 0.29 A 0.35 B 0.50 C 0.67 D 0.71
次のうち、RPA (Robotic Process Automation) 及びBRMS (Business Rule Management System) に関する技術として、最も不適切なものはどれか。
@ 狭義のRPAとは、パソコン上で複数のアプリケーションにまたがる操作をソフトウェアに記録・模倣させることにより、ホワイトカラーのデスクワークを効率化・自動化する仕組みである。
A 広義のRPAは、意味理解、言語理解などの次世代AI技術を含んだ意味で利用されている。
B RPAは判断を伴わない断片的な手作業の自動化に留まる技術であり、業務プロセス全体の抜本的な改革などには効果はなく、RPAの適用限界も把握されている。
C ES (Expert System) に自然言語入力インタフェースとプログラム自動生成出力インタフェースを加えたBRMSが登場したのは、ESが衰退した2010年代である。
D BRMSでは、情報システム担当者が関与せず、業務担当者だけで、業務ルールをアジャイルに開発・保守できる環境を目指している。
ソフトウェア保守開発における管理プロセスの定義に関する次の記述のうち、最も適切なものはどれか。
@ 構成管理では、保守構成要員としての教育訓練、キャリア開発、配置の管理を行う。
A 品質管理では、保守開発案件対応中の要件変更に対する管理、変更に対する工程や見積に対する影響判断と変更取り込みの承認管理を行う。
B 変更管理では、保守開発対応前と対応後の品質属性の変化を管理する。
C 案件工程管理では、対応中、対応待ち、対応済みの全保守開発案件の個別及び全体の進捗管理を行う。
D 修正管理では、保守対象ソフトウェアの版管理、保守開発の範囲を明確化し、1案件に対応した修正内容を管理する。
ヒューマンインターフェースに関する次の用語 (a) 〜 (e) とそれらの説明 (@) ~ (D) の組合せとして、最も適切なものはどれか。
(a) マルチモーダルインターフェース
(b) ブレインマシンインターフェース
(c) ロコモーションインターフェース
(d) アンビエントインターフェース
(e) 実世界指向インターフェース
(@) 視覚、聴覚、皮膚感覚などの複数のモダリティを使ったユーザーインターフェース
(A) 人間の脳と、機械・コンピューターを接続する技術
(B) 環境に埋め込まれた状態で、ユーザに関する情報を収集し、ユーザに有益な情報や操作環境を提供するシステム
(C) 仮想空間での歩行感覚をフィードバックする装置
(D) リアルワールドで使われているモノを、サイバーワールドの入出力やインタラクションに使うというコンセプト
a b c d e
@ (@) (A) (B) (C) (D)
A (@) (A) (C) (B) (D)
B (@) (A) (C) (D) (B)
C (@) (B) (C) (A) (D)
D (D) (B) (@) (C) (A)
インターネットに関わる事象につき、著作権に関する次の記述のうち、最も不適切なものはどれか。
@ 作者に対し、自分の著作物がインターネット上で流通するのを禁止できる権利 (公衆送信権) を保障している。
A 公衆送信権は、無断でアップロードされた段階と、実際に送信された段階の2段階で働く。
B オリジナルの作者には二次創作の発表を禁止できる権利 (翻案権) がないため、インターネット上では二次創作が盛んに発表されている。
C 2020年の著作権法の改正により、違法ダウンロード規制の対象拡大が行われた。
D 違法にアップされた動画であっても、保存を伴わない単なる視聴は違法ではない。
オープンデータに関する次の記述のうち、最も不適切なものはどれか。
@ オープンデータは、機械判読に適した形式で公開されたデータのことを指す。
A オープンデータとは、目的を問わずに二次利用可能なルールが適用されたデータのことを指す。
B 日本の各府省庁では、保有するデータはすべてオープンデータとして公開することを原則としている。
C オープンデータとは、国と地方公共団体が無償で利用可能なデータとして公開したデータのみを指す。
D オープンデータを公開するサイトとして、日本政府は「DATA.GO.JP」を開設している。
以下の“資格記録”表を第三正規形に正規化したものとして、最も適切なものははどれか。なお、表の下線部は主キーを示し、“資格記録”表の資格コード、資格名、資格取得経過年数は、資格を取得するたびに繰り返し追加するものとする。
“資格記録”表
┌─────┬─────┬─────┬─────┬────────┐
│ 社員番号 │ 社員氏名 │資格コード│ 資格名 │資格取得経過年数│
└─────┴─────┴─────┴─────┴────────┘
┌─────┬─────┬────────┐
│資格コード│ 資格名 │資格取得経過年数│
└─────┴─────┴────────┘
┌─────┬─────┬────────┐
│資格コード│ 資格名 │資格取得経過年数│
└─────┴─────┴────────┘
┌─────┬─────┬────────┐
│資格コード│ 資格名 │資格取得経過年数│
└─────┴─────┴────────┘
┌─────┬─────┐
@│ 社員番号 │資格コード│
└─────┴─────┘
┌─────┬─────┬────────┐
│ 社員番号 │ 社員氏名 │資格取得経過年数│
└─────┴─────┴────────┘
┌─────┬─────┐
│資格コード│ 資格名 │
└─────┴─────┘
┌─────┬─────┐
A│ 社員番号 │ 社員氏名 │
└─────┴─────┘
┌─────┬─────┐
│資格コード│ 資格名 │
└─────┴─────┘
┌─────┬─────┬────────┐
│ 社員番号 │資格コード│資格取得経過年数│
└─────┴─────┴────────┘
┌─────┬─────┬─────┬────────┐
B│ 社員番号 │ 社員氏名 │資格コード│資格取得経過年数│
└─────┴─────┴─────┴────────┘
┌─────┬─────┐
│資格コード│ 資格名 │
└─────┴─────┘
┌─────┬─────┐
C│ 社員番号 │資格コード│
└─────┴─────┘
┌─────┬─────┐
│ 社員番号 │ 社員氏名 │
└─────┴─────┘
┌─────┬─────┬────────┐
│資格コード│ 資格名 │資格取得経過年数│
└─────┴─────┴────────┘
┌─────┬─────┬─────┬─────┬────────┐
D│ 社員番号 │ 社員氏名 │資格コード│ 資格名 │資格取得経過年数│
└─────┴─────┴─────┴─────┴────────┘
JIS X 0014:1999 (情報処理用語−信頼性、保守性及び可用性) における信頼性 (reliability) の定義として、最も適切なものはどれか。
@ 機能単位が、要求された機能を、与えられた条件のもとで与えられた期間実行できる能力
A 機能単位を、ある一定の期間、要求された機能を果たせる状態に保つこと又は修復する能力
B 必要となる外部資源が与えられたときに、ある時点において、又はある一定の期間、機能単位が決められた条件のもとで要求された機能を果たせる状態にある能力
C 機能単位が、与えられた使用条件及び保守条件のもとで限界状態に到達するまで、要求された機能を実行できる能力
D 規定された手順及び資源を使用して保守が行われた場合に、機能単位が、与えられた使用条件のもとで、要求された機能を果たせる状態に保たれる、又は修復される能力
情報システムに対する非機能要求のうち、可用性の実現方法の例として、最も適切なものはどれか。
@ アクセス制限、データの秘匿
A 性能目標値を意識したサイジング
B 問題発生時の役割分担、体制、訓練、マニュアルの整備
C 機器の冗長化やバックアップセンターの設置
D 運用員などへの情報セキュリティ教育
10日後の天気出現率が晴れ20%、曇り50%、雨30%であった。この日の天気出現率から得られる平均情報量 (エントロピー) に最も近い値はどれか。
対数の値は、次の値を用いるものとする。
log23 = 1.58 log25 = 2.32 log27 = 2.8
@ 1.486 [bit]
A 4.56 [bit]
B -1.486 [bit]
C -4.56 [bit]
D 0 [bit]
次の論理式をド・モルガンの定理を用いてAND−OR変換を行った。変換後の式として、最も適切なものはどれか。
変換前論理式: f = A ・ B ・ C ・ D
@ f = A ・ B ・ C ・ D
A f = A + B + C + D
B f = A + B + C + D
C f = A + B + C + D
D f = A ・ B ・ C ・ D
近年の多くのOSでは、メモリ管理において仮想記憶 (Virtual Memory) と呼ばれる抽象概念を持つ。仮想記憶に関する次の記述のうち、最も不適切なものはどれか。
@ 利用可能な物理メモリの量より多くのメモリを要求するアプリケーションも動作させることができる。
A 各プロセスは、利用可能な物理メモリの一部分だけアクセスが許される。
B プロセスは、同一のライブラリやプログラムのイメージを共有することができる。
C プロセスは、複数のデバイスを同時に扱うことができる。
D 物理メモリの構成について考慮せずに済むため、マシンに依存しないコードを書くことができる。
データベースのトランザクション分離レベルのうち、ANSIが定義する分離レベルに含まれないものはどれか。
@ 非コミット読み取り (Read Uncommitted)
A コミット済み読み取り (Read Committed)
B 再読み込み可能読み取り (Repeatable Read)
C ダーティリード (Dirty Read)
D 直列化可能 (Serializable)
機械学習で生成した分類器の性能を評価するときに、混同行列が使われる。次の混同行列が得られたとき、F値 (F-measure) に最も近い値はどれか。
┌─────────┐
│ 予測 │
├────┬────┤
│Positive│Negative│
┌───┬────┼────┼────┤
│ │Positive│ 40 │ 30 │
│実 際├────┼────┼────┤
│ │Negative│ 20 │ 10 │
└───┴────┴────┴────┘
@ 1/2 A 2/3 B 4/7 C 8/13 D 9/10
次のプログラムの2つの関数をオペレーティングシステム上で2つのスレッドとして起動し、proc_1関数 (スレッド1) では、変数 counter
の値をインクリメント、proc_2関数 (スレッド2) では、変数の値を表示するものとする。共有変数を counter、同期処理を実現するためセマフォを2つ
(S1とS2) 用いることとした。結果として、1、2、3、4、...と整数を1 から順に表示するプログラムを考える。セマフォ S1 = 1 と
S2 = 0 に初期値を設定し、2つの関数proc_1、proc_2を各々スレッドとして起動する時、プログラム中の に入る語句の組合せとして、最も適切なものはどれか。
int counter = 0; /*表示する値を格納する変数。スレッド間で共用される。*/
void proc_1() {
for( ; ; ) {
ア ;
counter++:
イ ;
}
}
void proc_2() {
for( ; ; ) {
ウ ;
printf("%d", counter);
エ ;
}
}
ア イ ウ エ
@ signal(S1) wait(S2) signal(S2) wait(S1)
A wait(S1) signal(S2) wait(S2) signal(S1)
B signal(S1) wait(S1) signal(S2) wait(S2)
C wait(S1) signal(S1) wait(S2) signal(S2)
D wait(S1) signal(S2) signal(S2) wait(S1)
ある楽曲を1台の電子ピアノで演奏したデータを、MP3、WAV、MIDIの3種類のフォーマットで記録した。ファイルのデータ量を小さい順に並べたとき、最も適切なものを次の中から選べ。
@ MP3 → WAV → MIDI
A MIDI → MP3 → WAV
B WAV → MIDI → MP3
C MP3 → MIDI → WAV
D MIDI → WAV → MP3
基本論理演算のAND (論理積)、OR (論理和)、NOT (否定) を用いて構成した次の式のうち、排他的論理和 (XOR) となる式として、最も適切なものはどれか。
なお、
a AND b を AND (a, b)、
a OR b を OR (a, b)、
NOT a を NOT (a)
と表現する。
@ XOR(a, b) = AND(OR(a, NOT(b)), OR(NOT(a), b))
A XOR(a, b) = OR(AND(a、NOT(b)), AND(NOT(a)、b))
B XOR(a, b) = AND(OR(a, b)、OR(a, b))
C XOR(a, b) = OR(AND(a, b), AND(a, b))
D XOR(a, b) = NOT(AND(a, OR(a, b)))
各ノード間の移動コストが非負である場合の最短経路探索を行う際、Dijkstra のアルゴリズムがよく用いられる。Dijkstra のアルゴリズムを用いて下図の始点ノードSから他のノードへの最短経路・コストを求める際に、Sからの最短経路が決定していくノードの順序として、最も適切なものはどれか。
@ S A B C D
A S A C B D
B S B A D C
C S B D A C
D S B C A D
データ数nの配列をソートするアルゴリズムにおいて、時間計算量がO (nlogn) となる場合として、最も適切なものはどれか。
@ クイックソートの最悪計算時間
A 挿入ソートの最悪計算時間
B マージソートの最悪計算時間
C バブルソートの平均計算時間
D 選択ソートの平均計算時間
以下の無向グラフと隣接行列において、0から3へ至るパスを検索するプログラムを考える。下線部の【ア】に入るプログラム片のうち、最も適切なものはどれか。
〔プログラム〕
mm=[[0, 1, 1, 0], [1, 0, 1, 1], [1, 1, 0, 1], [0, 1, 1, 0]]
def gsearch(l, r):
for i, c in enumerate(l):
if 【ア】
if i==3:
print(r+[i])
else:
gsearch(mm[i], r+[i])
gsearch(mm[0], [0])
〔実行結果〕
[0, 1, 2, 3]
[0, 1, 3]
[0, 2, 1, 3]
[0, 2, 3]
@ (c==1) or (i not in r):
A (c==0) and (i in r):
B (c==0) or (i in r):
C (c==1) and (i not in r):
D (c==1) or (i in r):
コンパイラに関する次の記述のうち、最も適切なものはどれか。
@ ソースプログラムの読込み、構文解析、字句解析、中間語作成、最適化、コード作成の順に経て、目的プログラムが得られる。
A 整数として宣言された変数が実数として使われるような誤りを「構文上の誤り」という。
B のぞき穴最適化 (あるいは、のぞき穴式最適化) とは、コンパイル対象のソースプログラムの局所的な部分だけを見て行われる最適化である。
C JIT (Just-In-Time) コンパイラとは、必要になったときにJavaのソースプログラムをコンパイルするコンパイラである。
D 共通部分式の削除とは、2回以上出現する同じ式に関して、その式の値が変化しない場合に、計算を1回だけ行うようにコード生成を行う最適化である。