[su06-01]
ページング方式の仮想記憶におけるページサイズに関する記述のうち,適切なものはどれか。
ア 仮想アドレス空間ごとに異なるが,一つの仮想アドレス空間内では同一である。
イ コンピュータのアーキテクチャによって取り得るサイズが定められている。
ウ その時点で最適なサイズに,動的に変更される。
エ プログラムが1ページに収まるようにするために,プログラムごとに異なる。
【解答】
[su06-02]
ハッシュ表の理論的な探索時間を示すグラフはどれか。ここで,シノニムは発生しないものとする。
【解答】
[su06-03][sd03-05][su03-04]
マルチプロセッサによる並列処理で得られる高速化率(単一プロセッサのときと比べた倍率)Eを,次の式によって評価する。r=0.9のアプリケーションの高速化率がr=0.3のものの3倍になるのは,プロセッサが何台のときか。
1
E=--------
1-r+(r/n)
ここで,
n:プロセッサの台数(1≦n)
r:対象となる処理のうち,並列化が可能な部分の割合(0≦r≦1)
とし,並列化に伴うオーバヘッドは考慮しないものとする。
ア 3 イ 4 ウ 5 エ 6
【解答】
[su06-04]
次のネットワーク図の数値は,二つの地点の間に同時に設定できる論理回線の多重度を示している。このうち,多重度を1だけ大きくすることによって,XY間に設定できる最大論理回線数を増やせる区間はどれか。
ア AB イ BF ウ ED エ FE
【解答】
[su06-05]
データマイニングツールに関する記述として,最も適切なものはどれか。
【解答】
[su06-06]
データベースのメタデータについて説明したものはどれか。
ア 集合をメンバ(インスタンス)として扱う「べき集合」
イ 属性が持つことのできる値の範囲
ウ データ管理者が管理し,DBMSには登録しない情報
エ データの定義情報を記述したデータ
【解答】
[su06-07]
CMMIの目的はどれか。
【解答】
[su06-08]
UMLで用いる図のうち,オブジェクト間で送受信するメッセージによる相互作用が表せるものはどれか。
ア コンポーネント図 イ シーケンス図 ウ ステートチャート図 エ ユースケース図
【解答】
[su06-09]
図において,「営業状況を報告してください」という同じ指示(メッセージ)に対して,営業課長と営業担当者は異なる報告(サービス)を行っている。オブジェクト指向で,このような特性を表す用語はどれか。
ア カプセル化 イ 継承 ウ 抽象化 エ ポリモーフイズム
【解答】
[su06-10]
フールプルーフに該当するものはどれか。
ア 更新の対象となるデータをコピーして保存する。
イ 入力したデータの取消し操作を行うことができるようにする。
ウ メニュー画面上の使用権限のない選択肢は、選択できないようにする。
エ 利用者の操作内容をログとして保存する。
【解答】
[su06-11]
図は,あるプロジェクトの作業(A~I)とその作業日数を表している。このプロジェクトが終了するまでに必要な最短日数は何日か。
ア 27 イ 28 ウ 29 エ 31
【解答】
[su06-12][sd04-17]
レプリケーションが有効な対策となるものはどれか。
ア 悪意による改ざんをなくす。
イ ウイルスによるデータ破壊をなくす。
ウ 災害発生時に短時間で復旧する。
エ 操作ミスによるデータの削除を防ぐ。
【解答】
[su06-13]
SLAを説明したものはどれか。
ア ITサービスマネジメントのベストプラクティスを集めたフレームワーク
イ 開発から保守までのソフトウェアライフサイクルプロセス
ウ サービスの品質に関する利用者と提供者間の合意
エ 品質マネジメントシステムに関する国際規格
【解答】
[su06-14]
TCP/IPネットワークにおけるARPの説明として,適切なものはどれか。
ア IPアドレスからMACアドレスを得るためのプロトコル
イ IPアドレスからホスト名(ドメイン名)を得るためのプロトコル
ウ MACアドレスからIPアドレスを得るためのプロトコル
エ ホスト名(ドメイン名)からlPアドレスを得るためのプロトコル
【解答】
[su06-15]
TCP/IPのクラスBのIPアドレスをもつ一つのネットワークに,割り当てることができるホストアドレス数はどれか。
ア 1,022 イ 4,094 ウ 32,766 エ 65,534
【解答】
[su06-16]
サブネットマスクが255.255.252.0のとき,IPアドレス172.30.123.45のホストが属するサブネットワークのアドレスはどれか。
ア 172.30.3.0 イ 172.30.120.0 ウ 172.30.123.0 エ 172.30.252.0
【解答】
[su06-17]
TCP/IP環境において,複数のコンピュータで時刻同期をとるためのプロトコルはどれか。
ア LCP イ NCP ウ NTP エ RTP
【解答】
[su06-18]
WANを介して二つのノードをダイヤルアップ接続するときに使用されるプロトコルで,リンク制御やエラー処理機能をもつものはどれか。
ア FTP イ PPP ウ SLIP エ UDP
【解答】
[su06-19][su04-16]
無線LAN(IEEE802.11)で使用されるデータ暗号化方式はどれか。
ア SSID イ SSL ウ WAP エ WEP
【解答】
[su06-20]
動画符号化の国際規格であるMPEG-1に関する記述として,最も適切なものはどれか。
ア CD-ROMなどを蓄積メディアとして想定した動画像圧縮符号化の規格である。
イ DVD-Videoやディジタル衛星放送で使用される高品質の動画像圧縮符号化の規格である。
ウ 携帯端末などに用いられる低速回線用の動画像圧縮符号化の規格である。
エ 複数のJPEG画像の連続表示で動画を実現するための規格である。
【解答】
[su06-21]
米国NISTが採用したAES(Advanced Encryption Standard)における鍵長の条件はどれか。
ア 128,192,256ビットから選択する。
イ 256ビット未満で任意に指定する。
ウ 暗号化処理単位のブロック長より32ピット大きくする。
エ 暗号化処理単位のブロック長より32ビット小さくする。
【解答】
[su06-22]
100人の送受信者が共通鍵暗号方式で,それぞれ秘密に通信を行うときに必要な共通鍵の総数は幾つか。
ア 200 イ 4,950 ウ 9,900 エ 10,000
【解答】
[su06-23]
公開鍵暗号方式の用法によって,送信者が間違いなく本人であることを受信者が確認できる鍵の組合せはどれか。
ア 送信者は自分の公開鍵で暗号化し,受信者は自分の秘密鍵で復号する。
イ 送信者は自分の秘密鍵で暗号化し,受信者は送信者の公開鍵で復号する。
ウ 送信者は受信者の公開鍵で暗号化し,受信者は自分の秘密鍵で復号する。
エ 送信者は受信者の秘密鍵で暗号化し,受信者は自分の公開鍵で復号する。
【解答】
[su06-24][su02-22]
社内のセキュリティポリシで,利用者の事故に備えて秘密鍵を復元できること,およびセキュリティ管理者の不正防止のための仕組みを確立することが決められている。電子メールで公開鍵暗号方式を使用し,鍵の生成はセキュリティ部門が一括して行っている場合,秘密鍵の取扱いに関する記述のうち,適切なものはどれか。
ア 暗号化された秘密鍵をグループに分割し,複数のセキュリティ管理者が分担して保管する。
イ セキュリティ部門には,秘密鍵を一切残さない。
ウ 一人のセキュリティ管理者が,秘密鍵を暗号化して保管する。
エ 秘密鍵の一覧表を作成して,セキュリティ部門内に限り参照できるように保管する。
【解答】
[su06-25][su03-25]
シングルサインオンに関する記述のうち,適切なものはどれか。
【解答】
[su06-26][sd06-29]
コンピュータウィルスの検出,機能の解明,又は種類の特定をする手法について,適切な記述はどれか。
【解答】
[su06-27]
メッセージの改ざんを検出するためのメッセージ認証符号MACについて説明したものはどれか。
ア 送信者と受信者の共通鍵を元に,メッセージにハッシュ関数を適用して生成したもの
イ メッセージにハッシュ関数を適用して得たデータを送信者の秘密鍵で暗号化したもの
ウ メッセージを一定のビット数のブロックに分割し,各ブロックのデータを数値として加算した総和の値から,一定の計算をして求めたもの
エ メッセージを構成する各バイトに含まれる「1」のビットの個数が奇数になるように,最下位ビットの値を調整したもの
【解答】
[su06-28]
クロスサイトスクリプティングによる攻撃へのセキュリティ対策はどれか。
ア OSのセキュリティパッチを適用することによって,Webサーバへの侵入を防止する。
イ Webアプリケーションで,クライアントに入力データを再表示する場合,情報内のスクリプトを無効にする処理を行う。
ウ WebサーバにSNMPプログラムを常駐稼働させることによって,攻撃を検知する。
エ 許容範囲を超えた大きさのデータの書込みを禁止し,Webサーバへの侵入を防止する。
【解答】
[su06-29]
テンペスト技術の説明とその対策として,適切なものはどれか。
【解答】
[su06-30]
セキュリティ上,脆(ぜい)弱性のあるホストやシステムをあえて公開し,受けた攻撃の内容を観察するためのものはどれか。
ア IDS イ インシデントレスポンス ウ スパイウェア エ ハニーポット
【解答】
[su06-31]
S/MIMEで実現できるものはどれか。
ア SSLを利用して電子メールを暗号化する。
イ 共通鍵で電子メールの送信者を認証する。
ウ 受信側がS/MIMEに対応していなくても,暗証キーを入力して復号する。
エ 電子メールの改ざんを検出する。
【解答】
[su06-32]
TLSについて説明したものはどれか。
【解答】
[su06-33]
通信の暗号化に関する記述のうち,適切なものはどれか。
【解答】
[su06-34][sd03-29][su03-30]
運用中のプログラムを改変し,特定の条件のときに実行される不正な命令を隠しておく手口に対して有効な対策はどれか。
【解答】
[su06-35]
企業内情報ネットワークやサーバへの外部からのアクセスにおいて,通常の経路以外で,侵入者が不正な行為に利用するために設置するものはどれか。
ア VoIPゲートウェイ イ ストリクトルーティング ウ バックドア エ フォレンジクス
【解答】
[su06-36]
ISMSにおけるリスク分析の方法の一つであるベースラインアプローチはどれか。
【解答】
[su06-37]
TR X 0036-1:2001(ITセキュリティマネジメントのガイドライン-第1部:ITセキュリティの概念及びモデル)では,情報資産に対する脅威の例を表のように分類している。表のbに入るものはどれか。
脅威の分類 | 脅威の例 | |
a | b | 盗聴,情報の改ざん |
c | 誤り及び手落ち,物理的な事故 | |
d | 地震,落雷 |
ア 意図的 イ 環境 ウ 偶発的 エ 人間
【解答】
[su06-38]
システム開発と取引のための共通フレーム(SLCP-JCF98)の目的はどれか。
(旧版の共通フレームを対象にしていますが、本問は新版でも有効です)
【解答】
[su06-39]
米国で運用されたTCSECや欧州政府調達用のITSECを統合して,標準化が進められたcc(Common Criteria)の内容はどれか。
ア 暗号アルゴリズムの標準
イ 情報技術に関するセキュリティの評価基準
ウ 情報セキュリティ管理の実施基準
エ セキュリティ管理のプロトコルの標準
【解答】
[su06-40][su03-36]
SAML(Security Assertion Markup Language)の説明として,適切なものはどれか。
【解答】
[su06-41][ad051-57]
文字コードに関する記述のうち,適切なものはどれか。
【解答】
[su06-42]
PPMの各領域をプロダクトライフサイクル上の各時期に当てはめたとき,領域Aに分類される製品はどの時期に対応しているか。
ア 衰退期 イ 成熟期 ウ 成長期 エ 導入期
【解答】
[su06-43][sd04-33]
大量生産・大量販売のメリットを生かしつつ,きめ細かな使用・機能の取込みなどによって,顧客一人一人の好みに応じられる製品やサービスを提供しようとするものはどれか。
ア ターゲットマーケティング イ ベストプラクティス
ウ ベネフィットセグメンテーション エ マスカスタマイゼーション
【解答】
[su06-44]
問題解決能力の育成方法で,日常起こるマネジメント上の問題を多数提示して,一定時間内に判断し処理させる手法はどれか。
ア KJ法 イ インバスケット ウ ケーススタディ エ ロールプレイ
【解答】
[su06-45]
エンタープライズアーキテクチャを説明したものはどれか。
【解答】
[su06-46][sd04-35]
ある営業部員の1日の業務活動を分析した結果は,表のとおりである。営業活動支援システムの導入によって訪問準備時間が1件あたり0.1時間短縮できる。総業務時間と1件あたりの訪問時間を変えずに,1日の訪問件数を6件にするには,「その他業務時間」を何時間節減する必要があるか。
ア 0.3 イ 0.5 ウ 0.7 エ 1.0
【解答】
[su06-47][ad031-75]
図は,製品Aの構成部品を示している。この製品Aを10個生産する場合,部品Cの手配数量は何個になるか。ここで,( )内の数字は上位部品1個当たりの所要数量であり,部品Cの在庫は5個とする。
A(1)
┌────┴─────┐
B(2) C(1)
┌────┼─────┐
D(1) E(1) C(1)
ア 15 イ 20 ウ 25 エ 30
【解答】
[su06-48][ad042-76]
インターネットを利用した企業間取引において,取引データをそのまま起票したり,社内文書に変換したりすることが容易にできるマーク付け言語はどれか。
ア HTML イ SGML ウ UML エ XML
【解答】
[su06-49]
インタラクティブ送信における著作権に関する記述のうち,適切なものはどれか。
【解答】
[su06-50]
著作権法に関する記述のうち,適切なものはどれか。
ア データベースを保護の対象としていない。
イ プログラム言語や規約を保護の対象としていない。
ウ プログラムのアイディアを保護している。
エ プログラムの複製行為をすべて禁止している。
【解答】
[su06-51]
プロジェクトマネージャのP氏は,A社から受託予定のソフトウェア開発を行うために,X社から一時的な要員派遣を受けることを検討している。労働者派遣法に照らして適切なものはどれか。
【解答】
[su06-52]
メーカのA社は,A社が設計しB社がコーディングしたソフトウェアをROMに組み込み,そのROMを部品とした製品Xを製造し,販売会社であるC社に卸している。C社は,この製品Xに「製造元A社」と表示し,一般消費者に販売した。ある消費者が購入した製品Xを使用したところ,ROMに組み込まれたソフトウェアの欠陥によってけがをした。原因はソフトウェアの設計ミスであった。製造物責任法(PL法)上,製造物責任を問われる企業はどれか。
ア A イ AとB ウ AとC エ AとBとC
【解答】
[su06-53]
情報システムの監査証跡に関する記述のうち,適切なものはどれか。
ア アクセスログやオペレーションログは,効率性のコントロールに関する監査証跡になる。
イ 監査証跡は,必要に応じて妥当な時間内で閲覧できることが要求されるので,紙に記録する。
ウ 処理過程をすべて記録しておくことは経済性を損なうおそれがあるので,必要十分な監査証跡を決定することが大切である。
エ 利用者ニーズの調査結果や費用対効果分析表は,信頼性のコントロールに関する監査証跡になる。
【解答】
[su06-54]
監査対象である開発プロジェクトは開発期間12か月,開発費用3,000万円であり,予想される期待効果は,稼働開始後1年間は1,000万円,2年目からは月間200万円が見込まれる。また,システムの運用費用は毎月100万円である。
このプロジェクトの単純回収期間法による投資回収期間は,稼働開始を基点として何年何か月になるか。ただし,開発期間12か月で稼働開始できたものとする。
ア 2年8か月 イ 3年8か月 ウ 4年8か月 エ 回収不能
【解答】
[su06-55]
システム開発を外部委託した場合の品質管理の妥当性を確認するための監査項目はどれか。
【解答】