[su07-01][su05-01]
メモリの誤り制御方式で,2ビットの誤り検出機能と,1ビットの誤り訂正機能をもせるのに用いられるものはどれか。
ア 奇数パリティ イ 水平パリティ ウ チェックサム エ ハミング符号
【解答】
[su07-02][sd07-08]
マルチプログラムの多重度の設定を過度に小さくした場合に発生する現象として、適切なものはどれか。
ア CPUの使用率が上がる。
イ 各プロセスの処理時間が長くなる。
ウ 主記憶の使用率が下がる。
エ ページフォールトの発生回数が多くなる。
【解答】
[su07-03]
CPUと磁気ディスクで構成されるシステムで、表に示すジョブA、Bを実行する。この二つのジョブが実行を終了するまでのCPUの使用率と磁気ディスク装置の使用率との組合せのうち、適切なものはどれか。ここで、ジョブA、Bはシステムの動作開始時点ではいずれも実行可能状態であり、A、Bの順で実行される。CPU及び磁気ディスク装置は、ともに一つの要求だけを発生順に処理する。ジョブA、Bとも、CPUの処理を終了した後、磁気ディスクの処理を実行する。
ジョブ CPU 磁気ディスク装置
の処理時間 の処理時間
A 3分 7分
B 12分 10分
CPUの使用率 磁気ディスク装置の使用率
ア 0.47 0.53
イ 0.60 0.68
ウ 0.79 0.89
エ 0.88 1.00
【解答】
[su07-04]
故障発生率が1.0×10-6回/秒である機器1,000台が稼働している。200時間経過後に、故障していない機器の平均台数に最も近いものはどれか。
必要であれば、故障発生率をλ回/秒、稼働時間をt秒とする次の指数関数のグラフから値を読み取って、計算に利用してよい。
ア 50 イ 500 ウ 950 エ 995
【解答】
[su07-05]
複数の利用者がWebブラウザを用いて、コンテンツを追加したり、編集・削除したりできるWebコンテンツの管理システムを何というか。
ア RDF イ RSS ウ Wiki エ ブログ
【解答】
[su07-06][sd05-07]
2.4GHz帯の電波を利用し、半径10mの範囲で1Mビット/秒程度までの通信速度を実現する無線技術はどれか。
ア Bluetooth 1.0 イ IEEE 802.11b ウ IEEE 802.11g エ IrDA
【解答】
[su07-07][fe072-43][ad072-27][sd02-13]
DFDの説明として,適切なものはどれか。
【解答】
[su07-08][sd07-12]
オブジェクト指向において図のように階層クラスを定義する場合、クラス間の関係の説明として、適切なものはどれか。
【解答】
[su07-09][sd04-15]
ブラックボックステストのテストデータの作成方法として,最も適切なももはどれか。
ア 稼動中のシステムから実データを無作為に抽出し,テストデータを作成する。
イ 機能仕様から同値クラスや限界値を識別し,テストデータを作成する。
ウ 業務で発生するデータの発生頻度を分析し,テストデータを作成する。
エ プログラムの流れ図から,分岐条件に基づいたテストデータを作成する。
【解答】
[su07-10][su05-11]
ソフトウェアの開発規模と開発工数の関係を表すグラフはどれか。
【解答】
[su07-11]
EVM(Earned Value Management)は、プロジェクト全体のスケジュールの遅れやコストの超過を可視化する進捗管理手法である。図のAが示すものはどれか。
ア 進捗の遅れ日数 イ 進捗の遅れを金額で表した値
ウ 実質的な削減金額 エ 実質的な超過金額
【解答】
[su07-12]
ネットワーク構成の管理に関する記述のうち、適切なものはどれか。
【解答】
[su07-13][sd07-21]
ITサービスマーケティングのフレームワークであるITIL(Information Technology Infrastructure Library)におけるITサービス継続性管理の目的はどれか。
【解答】
[su07-14]
TCP/IPネットワークにおいて、TCPを使用するアプリケーションはどれか。
ア DHCP イ FTP ウ ICMP エ NTP
【解答】
[su07-15]
電源オフ時にIPアドレスを保持することができない装置が、電源オン時に自装置のMACアドレスから自動的に割り当てられているIPアドレスを知るために用いるデータリンク層のプロトコルで、ブロードキャストを利用するものはどれか。
ア ARP イ DHCP ウ DNS エ RARP
【解答】
[su07-16]
UDPのヘッダフィールドにはないが、TCPのヘッダフィールドには含まれる情報はどれか。
ア 宛先ポート番号 イ シーケンス番号 ウ 送信先ポート番号 エ チェックサム
【解答】
[su07-17]
ネットワークに接続されているホストのIPアドレスが 212.62.31.90 で、サブネットクラスが 255.255.255.224 のとき、ホストアドレスはどれか。
ア 10 イ 26 ウ 90 エ 212
【解答】
[su07-18]
メールサーバ上のメールボックスで管理することによって、次の二つの特徴をもつものはどれか。
(1)発信者やタイトルを確認してからメールをダウンロードするかどうかを決めることができる。
(2)文字列などでメールサーバ上のメールボックス内のメッセージの検索ができる。
ア APOP イ IMAP4 ウ POP3 エ SMTP
【解答】
[su07-19]
TCP,UDPのポート番号を識別し、プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって、プライベートIPアドレスを使用するLANの複数の端末が、一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。
ア IPスプーフィング イ IPマルチキャスト ウ NAPT エ NTP3
【解答】
[su07-20]
図のようなネットワーク構成のシステムにおいて,同じメッセージ長のデータをホストコンピュータとの間で送受信した場合のターンアラウンドタイムは,端末Aでは450ミリ秒,端末Bでは700ミリ秒であった。上り,下りのメッセージ長は同じ長さで,ホストコンピュータでの処理時間は端末A,端末Bのどちらから利用しても同じとするとき,端末Bからホストコンピュータへの片道の伝送時間は何ミリ秒か。ここで,ターンアラウンドタイムは,端末がデータを回線に送信し始めてから応答データを受信し終わるまでの時間とし,伝送時間は回線速度だけに依存するものとする。
ア 100 イ 150 ウ 200 エ 250
【解答】
[su07-21]
CSMA/CD方式に関する記述のうち,適切なものはどれか。
【解答】
[su07-22][≒sd04-25]
所有者と公開鍵の対応付けをするのに必要な方式、システム、プロトコル及びポリシの集合によって実現できるものはどれか。
ア IPsec イ PKI ウ ゼロ知識証明 エ ハイブリッド暗号
【解答】
[su07-23]
ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
【解答】
[su07-24]
不正利用を防止するためにメールサーバ(SMTPサーバ)で行う設定はどれか。
ア ゾーン転送のアクセス元を制御する。
イ 第三者中継を禁止する。
ウ ディレクトリに存在するファイル名の表示を禁止する。
エ 特定のディレクトリ以外でのCGIプログラムの実行を禁止する。
【解答】
[su07-25]
テンペスト(TEMPEST)攻撃を説明したものはどれか。
ア 故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。
イ 処理時間の差異を計測し解析する。
ウ 処理中に機器から放射される電磁波を観測し解析する。
エ チップ内の信号線などに直接探針を当て,処理中のデータを観測し解析する。
【解答】
[su07-26][sd07-26]
認証局(CA)に登録されている通信相手の公開鍵を使用して行えることはどれか。
ア CAから証明書の発行を受ける。
イ 受信した暗号文を復号する。
ウ ディジタル署名を検証する。
エ メッセージにディジタル署名をする。
【解答】
[su07-27]
IPスプーフィング(spoofing)攻撃による,自ネットワークのホストへの侵入を防止するのに有効な対策はどれか。
【解答】
[su07-28]
フィールド1に入力された値が変数$jouken1に,フィールド2に入力された値が変数$jouken2に代入され,次のSQL文によって表TABLE_Aを検索して結果を表示するWebアプリケーションがある。
SELECT * FROM TABLE_A
WHERE jouken1='$jouken1' AND jouken2='jouken2'
悪意のある利用者が,SQLインジェクションによってTABLE_Aの全レコードの削除を試みるとき,それぞれのフィールドに入力する文字列はどれか。
フィールド1 | フィールド2 | |
ア | * | 'DELETE FROM TABLE_A WHERE 'A'='A |
イ | * | DELETE FROM TABLE_A WHERE 'A'='A' |
ウ | (何も入力しない) | ';DELETE FROM TABLE_A WHERE 'A'='A |
エ | (何も入力しない) | DELETE FROM TABLE_A WHERE 'A'='A' |
【解答】
[su07-29]
DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのセキュリティルールを定める。“通過禁止”に設定するものはどれか。
ア ICMP イ TCP及びUDPのポート番号53 ウ TCPのポート番号21 エ UDPのポート番号123
【解答】
[su07-30][sd07-27]
迷惑メールのメールヘッダから送信元又は中継元のISP又は組織を特定する手掛かりのうち,最も信頼できるものはどれか。
Return-Path:<ユーザ名@ホスト・ドメイン名(1)>
Received:from ホスト・ドメイン名(2) (ホスト・ドメイン名(3) [IPアドレス])
by 受信メールサーバ名 with SMTP id …
From:<ユーザ名@ホスト・ドメイン名(4)>
【解答】
[su07-31]
ESPプロトコル(IPsec)のトンネルモードのパケットで暗号化される範囲を示したものはどれか。
A:トンネル用 IPヘッダ |
B:ESP | ヘッダC:元のIP ヘッダ |
D:TCP ヘッダ |
E:データ |
F:ESP トレーラ |
G:ESP 認証データ |
---|
ア B:ESPヘッダ、C:元のヘッダ、D:TCPヘッダ、E:データ
イ C:元のIPヘッダ、D:TCPヘッダ、E:データ、F:ESPトレーラ
ウ C:元のIPヘッダ、D:TCPヘッダ、E:データ
エ D:TCPヘッダ、E:データ、F:ESPトレーラ
【解答】
[su07-32][su04-29]
SSLに関する記述のうち,適切なものはどれか。
【解答】
[su07-33]
コンピュータフォレンジクス(Computer Forensics)を説明したものはどれか。
【解答】
[su07-34]
情報システムのリスク分析に関する記述のうち,適切なものはどれか。
【解答】
[su07-35][su05-35]
リスク対策の一つであるリスクファイナンスに該当するものはどれか。
ア システムが被害を受けた場合を想定して保険をかけておく。
イ システム被害につながるリスクの発生を抑える対策に資金を投資する。
ウ システムを復旧するのにかかる費用を金融機関から借り入れる。
エ リスクが顕在化した場合のシステム被害を小さくする対策に資金を投資する。
【解答】
[su07-36][ad072-54]
機密データの漏えいを検知することを目的とした対策はどれか。
ア 機密データにアクセスできる利用者を限定し,パスワード管理を徹底させる。
イ 機密データに対する利用者のアクセスログを取り,定期的にチェックする。
ウ 機密データの取扱マニュアルを作成し,利用者に対して教育を行う。
エ 機密データのバックアップを取得し,その媒体を安全性の高い場所に保管する。
【解答】
[su07-37][ad061-56]
JIS Q9001(ISO 9001)で内部監査について規定していることはどれか。
【解答】
[su07-38][fe072-69][ad072-56][ad061-57]
ISMSプロセスのPDCAモデルにおいて,PLANで実施するものはどれか。
ア 運用状況の管理
イ 改善策の実施
ウ 実施状況に対するレビュー
エ 情報資産のリスクアセスメント
【解答】
[su07-39][ad072-58]
コンピュータで使われている文字コードの説明のうち,適切なものはどれか。
【解答】
[su07-40]
「連続する同一の文字コード(1バイトコードとする)の長さから1を減じたものを1バイトのバイナリで表し,その後に当該文字コードを配置する」というデータ圧縮方式がある。例えば,圧縮前に16進表示で,
41 41 41 41 41 42 43 43 43 43 43 43
であった12バイトの文字コードの列は,圧縮後に,
04 41 00 42 05 43
という6バイトで表され,この場合の圧縮率は50%(6バイト÷12バイト×100)となるものとする。このとき,当該方式に関する記述のうち,適切なものはどれか。
【解答】
[su07-41][ad072-61]
企業経営で用いられるベンチマーキングを説明したものはどれか。
【解答】
[su07-42]
市場で競合する二つの銘柄A,B間の推移確率行列は,表のとおりである。例えば,Aを購買した人が次回にBを購買する確率は,20%である。AとBの市場シェアが,それぞれ50%であるとき,全員が2回購買した後の市場シェアはどうなるか。
ア Aのシェアは10%上がり,Bのシェアは10%下がる。
イ Aのシェアは10%下がり,Bのシェアは10%上がる。
ウ Aのシェアは14%上がり,Bのシェアは14%下がる。
エ Aのシェアは14%下がり,Bのシェアは14%上がる。
【解答】
[su07-43][su05-43][sd02-32]
リーダシップのスタイルは,その組織の状況に合わせる必要がある。組織とリーダシップの関係に次のことが推定できるとする。プロ野球優勝チームの監督のリーダシップスタイルとして,図のdと考えられるものはどれか。
[組織とリーダシップの関係]
組織は発足当時,構成員や仕組みの成熟度が低いので,リーダが仕事本位のリーダシップで引っ張っていく。成熟度が上がるに連れ,リーダと構成員の人間関係が培われて,仕事本位から人間関係本位のリーダシップに移行していく。さらに成熟度が進むと,構成員は自主的に行動でき,リーダシップは仕事本位,人間関係本意のいずれもが弱まっていく。
ア うるさく言うのも半分くらいで勝てるようになってきた。
イ 勝つためには選手と十分に話し合って戦略を作ることだ。
ウ 勝つためには選手の足を引っ張らないことだ。
エ 選手をきちんと管理することが勝つための条件だ。
【解答】
[su07-44][sd07-39]
ITガバナンスを説明したものはどれか。
【解答】
[su07-45]
ディジタルデバイドを説明したものはどれか。
【解答】
[su07-46][sd07-52]
プログラム開発における職務上の著作について,著作権法で規定されているものはどれか。
ア 就業規則などに特段の取決めがない限り,権利は法人に帰属する。
イ 担当した従業員に権利は帰属するが,法人は無償でそのプログラムを使用することができる。
ウ 担当した従業員に権利は帰属するが,法人へ譲渡することができる。
エ 法人が権利を取得する場合は,担当した従業員に対し相応の対価を支払う必要がある。
【解答】
[su07-47][ad072-78][su02-44]
不正競争防止法で保護されるものはどれか。
ア 特許権を取得した発明
イ 頒布されている独自のシステム開発手順書
ウ 秘密として管理している事業活動用の非公開の顧客名簿
エ 秘密としての管理は行っていない,自社システムを開発するための重要な設計書
【解答】
[su07-48][ad072-79][su03-44]
労働者派遣法に基づいた労働者の派遣において,労働者派遣契約が存在するのはどの当事者の間か。
ア 派遣先事業主と派遣労働者
イ 派遣先責任者と派遣労働者
ウ 派遣元事業主と派遣先事業主
エ 派遣元事業主と派遣労働者
【解答】
[su07-49][sd07-55]
個人情報保護法が対象としている個人情報はどれか。
ア 企業が管理している顧客に関する情報に限られる。
イ 個人が秘密にしているプライバシに関する情報に限られる。
ウ 生存している個人に関する情報に限られる。
エ 日本国籍の個人に関する情報に限られる。
【解答】
[su07-50][su03-45][sd03-49]
刑法の電子計算機使用詐欺罪が適用される違法行為はどれか。
【解答】
[su07-51]
情報システムの安全性のコントロールに関係する監査証跡はどれか。
ア CPUの性能評価レポート
イ アクセスログ
ウ ソフトウェア導入の費用対効果分析表
エ 単体テストの結果報告書
【解答】
[su07-52][su04-49]
「ISMS認証基準」の詳細管理策を基に設定した,ノート型PCに対する物理的安全対策の妥当性を確かめるための監査手続はどれか。
【解答】
[su07-53]
提案依頼書(RFP)によるベンダ選定手続に関するシステム監査の結果,指摘事項となるものはどれか。
ア RFPに,システム化要求事項のほか,あるべき業務モデルも添付していた。
イ RFP発行後,問合せをしてきたITベンダに対して追加資料を提供していた。
ウ 提案を希望するITベンダを集めて,RFP説明会を実施していた。
エ 予算額の範囲を,RFPに明示していた。
【解答】
[su07-54]
「情報セキュリティ監査基準」に基づく監査の対象に関する記述のうち,適切なものはどれか。
【解答】
[su07-55]
JIS Q9001(ISO 9001)の内部監査とシステム監査の関係はどれか。
【解答】