暗記メーカー
ログイン
テクノロジ45
  • 金子敏之:個人

  • 問題数 24 • 12/26/2023

    記憶度

    完璧

    3

    覚えた

    10

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    56、ISMS クラウドセキュリティ認証に関する記述として、適切なものはどれか。

    クラウドサービス固有の管理策が適切に導入、実施されていることを認証するものである。

  • 2

    57、IoT デバイスにおけるセキュリティ対策のうち、耐タンパ性をもたせる対策として、適切なものはどれか。

    内蔵ソフトウエアを難読化し、 解読に要するじかんをぞうだいさせる。

  • 3

    58、Web サイトなどに不正なソフトウェアを潜ませておき、PC やスマートフォンなどの Web ブラウザからこのサイトにアクセスしたとき、利用者が気付かないうちに Web ブラウザなどの脆弱性を突いてマルウェアを送り込む攻撃はどれか。

    ドライブダウンロード

  • 4

    59、関係データベースで管理された ”会員管理” 表を正規化して、"店舗" 表、"会員種別" 表及び "会員" 表に分割した。"会員" 表として、適切なものはどれか。ここで、表中の下線は主キーを表し、一人の会員が複数の店舗に登録した場合は、会員番号を店舗ごとに付与するものとする。 店舗コード店舗名会員名会員識別種別 001札幌 1 試験花子02 ゴールド 002札幌 2 情報太郎02 ゴールド 002東京 1高戸次郎01 一般 002東京 2午前桜子01 プラチナ 003大阪 1午前桜子03 一般

    会員名 店舗コード 会員名 会員識別コード

  • 5

    60、手続 printArray は、配列 integerArray の要素を並べ替えて出力する。手続 printArray を呼び出したときの出力はどれか。ここで、配列の要素番号は 1 から始まる。〔プログラム〕 ○printArray()  整数型:n,m  整数型の配列:integerArray ← {2,4,1,3}  for(n を 1 から(integerArray の要素数 - 1)まで 1 ずつ増やす)   for(m を 1 から(integerArray の要素数 - n)まで 1 ずつ増やす)    if(integerArray[m]> integerArray[m + 1])     integerArray[m]と integerArray[m + 1]の値を入れ替える    endif   endfor  endfor  integerArray の全ての要素を先頭から順にコンマ区切りで出力する

    1、2、3、4、

  • 6

    61、IoT システムなどの設計、構築及び運用に際しての基本原則とされ、システムの企画、設計段階から情報セキュリティを確保するための方策を何と呼ぶか。

    セキュリティバイデザイン

  • 7

    62、情報セキュリティにおける認証要素は 3種類に分類できる。認証要素の 3種類として、適切なものはどれか。

    所持情報、生体情報、知識情報、

  • 8

    63、容量が 500Gバイトの HDD を 2台使用して、RAID0、RAID1 を構成したとき、実際に利用可能な記憶容量の組合せとして、適切なものはどれか。 RAIDO RAIDO1 ア.1Tバイト 1Tバイト イ.1Tバイト 500G ウ.500Gバイト 1Tバイト エ.500Gバイト 500Gバイト

  • 9

    64、関数 sigma は、正の整数を引数 max で受け取り、1 から max までの整数の総和を戻り値とする。プログラム中の a に入れる字句として、適切なものはどれか。〔プログラム〕 ○整数型:sigma(整数型:max)  整数型:calcX ← 0  整数型:n  for(n を 1 から max まで 1 ずつ増やす)   [  a  ]  endfor  return calcX

    calcX←calcX➕n

  • 10

    65、Wi-Fi のセキュリティ規格である WPA2 を用いて、PC を無線 LAN ルータと接続するときに設定する PSK の説明として、適切なものはどれか。

    アクセスポイントへの接続を承認するときに用いる符号(バスフレーズ)であり、この符号に基いて、接続するpcごとに通信の暗号化に用いる鍵なせいせいされる。

  • 11

    66、接続するアクセスポイントを識別するために用いるなまえであり、この名前に基づいて、せするpcごとに通信の暗号化に用いるかあが生成される。

    トランザクションが正常に処理されたときに、データベースへの更新を確定させること

  • 12

    67、ネットワーク環境で利用される IDS の役割として、適切なものはどれか。

    ネットワークなどに対する不正アクセスやその予兆を検知し、管理者に通知する。

  • 13

    68、インターネット上のコンピュータでは、Web や電子メールなど様々なアプリケーションプログラムが動作し、それぞれに対応したアプリケーション層の通信プロトコルが使われている。これらの通信プロトコルの下位にあり、基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。

    tcp/ IP

  • 14

    69、配列に格納されているデータを探索するときの、探索アルゴリズムに関する記述のうち、適切なものはどれか。

    線形探索法で探索するのに必要な計算量は、探索対象となる配列の要素数に比例する。

  • 15

    70、Web サービスなどにおいて、信頼性を高め、かつ、利用者からの多量のアクセスを処理するために、複数のコンピュータを連携させて全体として一つのコンピュータであるかのように動作させる技法はどれか。

    タクスタリング

  • 16

    71、IoTシステムにおけるエッジコンピューティングに関する記述として,最も適切なものはどれか。 ア、oTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。 イ、oTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。 ウ、oTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。 エ、示的にプログラミングすることなく,入力されたデータからコンピュータが新たな知識やルールを獲得できるようにする。

  • 17

    72,情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク共有,リスク低減及びリスク保有の四つに分類したとき,リスク共有の説明として,適切なものはどれか。 ア、個人情報を取り扱わないなど,リスクを伴う活動自体を停止したり,リスク要因を根本的に排除したりすること イ、害に備えてデータセンターを地理的に離れた複数の場所に分散するなど,リスクの発生確率や損害を減らす対策を講じること ウ、保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること エ、保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること

  • 18

    73,攻撃者がコンピュータに不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として,最も適切なものはどれか。

    バックドア

  • 19

    74,ニューラルネットワークに関する記述として,最も適切なものはどれか。 ア、C,携帯電話,情報家電などの様々な情報機器が,社会の至る所に存在し,いつでもどこでもネットワークに接続できる環境 イ、立情報学研究所が運用している,大学や研究機関などを結ぶ学術研究用途のネットワーク ウ、国の自治体が,氏名,生年月日,性別,住所などの情報を居住地以外の自治体から引き出せるようにネットワーク化したシステム エ、ディープラーニングなどで用いられる,脳神経系の仕組みをコンピュータで模したモデル

  • 20

    75、表計算ソフトを用いて,二つの科目X,Yの点数を評価して合否を判定する。それぞれの点数はワークシートのセル A2,B2 に入力する。合格判定条件(1)又は(2)に該当するときはセル C2 に"合格",それ以外のときは"不合格"を表示する。セル C2 に入力する式はどれか。 〔合格判定条件〕 科目Xと科目Yの合計が120点以上である。 科目X又は科目Yのうち,少なくとも一つが100点である。 A  B   C 科目x 科目Y 合否 50 80 合格 ア、F(論理積((A2+B2)≧120,A2=100,B2=100),'合格','不合格') イ、IF(論理積((A2+B2)≧120,A2=100,B2=100),'不合格','合格') ウ、IF(論理和((A2+B2)≧120,A2=100,B2=100),'合格','不合格') エ、IF(論理和((A2+B2)≧120,A2=100,B2=100),'不合格','合格')

  • 21

    76,品質管理担当者が行っている検査を自動化することを考えた。10,000枚の製品画像と,それに対する品質管理担当者による不良品かどうかの判定結果を学習データとして与えることによって,製品が不良品かどうかを判定する機械学習モデルを構築した。100枚の製品画像に対してテストを行った結果は表のとおりである。品質管理担当者が不良品と判定した製品画像数に占める,機械学習モデルの判定が不良品と判定した製品画像数の割合を再現率としたとき,このテストにおける再現率は幾らか。

    0.50

  • 22

    77,受験者10,000人の4教科の試験結果は表のとおりであり,いずれの教科の得点分布も正規分布に従っていたとする。ある受験者の4教科の得点が全て71点であったときこの受験者が最も高い偏差値を得た教科はどれか。

    数学

  • 23

    78、関係データベースの主キーの設定に関する記述として,適切なものだけを全て挙げたものはどれか。 値が他のレコードと重複するものは主キーとして使用できない。 インデックスとの重複設定はできない。 主キーの値は数値でなければならない。 複数のフィールドを使って主キーを構成できる

    a,d

  • 24

    79,PDCAモデルに基づいてISMSを運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。 社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。

    C