問題一覧
1
OAuthとは?
アクセス権限の認可を行なうためのプロトコルのこと, 複数のSNSやWebサービスを連携して動作させるための仕組みです。 TwitterとFacebookを連携し、Twitterでつぶやいた内容をFacebookで自動的に投稿するなど
2
「システムの二重化」は、どのセキュリティ要素の対策となるか?
可用性
3
バージョン管理システムで分散リポジトリ方式の説明で正しいものは?
各ユーザーがリポジトリの完全なコピーをローカルに持ち、作業が終了した後に変更をリモートリポジトリに反映します。, 各ユーザーはリポジトリの完全なコピーを持つため、オフラインでも作業が可能です。, チームメンバーが独立して作業し、後で変更を統合することを容易にします。, 代表的なシステムは、Gitである
4
セキュリティの3要素のうち、以下の内容に該当するものを選択せよ 許可された者だけが情報にアクセスできるようにすることです。許可されていない利用者は、コンピュータやデータベースにアクセスすることができないようにしたり、データを閲覧することはできるが書き換えることはできないようにしたりします。
機密性
5
Web上で様々なサイトを巡回し、情報の保存や複製など様々なことを行うことを何というか?
クローリング
6
以下のマルウェアは? プログラムの一部を改ざんして自己増殖を行います
ウィルス
7
「ハッシュ関数」は、どのセキュリティ要素の対策となるか?
完全性
8
アクセス制御に関わる3要素のうち、認可についての正しい説明を選択せよ
ユーザーがアクセスできるかどうかを確認することです。 アクセス制御リストの条件を参照し、ユーザーがアクセスできる範囲を制限する機能です。
9
ホワイトボックステストに関する説明として、最も適切でないものを 1つ選べ。
ソースコードに着目してテストを行う
10
データベースの処理で、「交差結合」とは?
2つのテーブルのデータすべての組み合わせを抽出する処理
11
主にWebブラウザがWebサーバーと通信する際に使用される通信プロトコル
HTTP(Hyper Text Transfer Protocol)
12
プログラムの処理時間のうち、ユーザーCPU時間とは?
プログラムが使用しているCPU時間
13
「アクセス権制御」は、どのセキュリティ要素の対策となるか?
機密性
14
SQLのコマンドの説明で以下に該当するものは? データを定義するコマンドです。 テーブルを作成するCREATE やテーブルを削除するDROPなどが挙げられます。
DDL(Data Definition Language)
15
SSL/TLSによって通信が暗号化し、ファイル転送を行うプロトコルです。
FTPS(File Transfer Protocol over SSL/TLS)
16
ブラックボックステストの説明で正しいものを選べ
プログラムの要件や仕様に着目したテスト, プログラムの入出力をもとにテストケースを作る, テストケースを作る技法の一つは、同値分割である, テストケースを作る技法の一つは、境界値分析である
17
Jupyter Notebook でできることは?
データ分析, 機械学習, グラフ、テキストを含むドキュメントの作成および共有, 外部ライブラリの使用
18
「データバックアップ」は、どのセキュリティ要素の対策となるか?
可用性
19
以下のマルウェアは? 無害なファイルを装って侵入し、コンピュータに損害を与 えます
トロイの木馬
20
以下のマルウェアは? 特定の条件を満たした際にコンピュータを攻撃します
ロジックボム
21
ホワイトボックステストの説明で正しいものを選べ
プログラムの内部構造に着目したテスト, ソースコードをもとにテストケースを作る, テストケースを作る際の技法の一つは、制御フローテストである, テストケースを作る際の技法の一つは、データフローテストである, 設定した基準の中で高いコードカバレッジ(コード網羅率)を目指す
22
パスワード認証やPINコードは何認証か?
知識情報
23
①とは、大規模データを効率的に分散処理・管理するためのソフトウェア基盤(ミドルウェア)の1つです。 Java言語で開発されており、オープンソースとして公開されています。 このソフトウェアは、分散ファイルシステムである②と分散処理フレームワークである③の2つから構成されます。
Apache Hadoop, HDFS, MapReduce
24
SMS認証は何認証か?
所持情報
25
主にWebブラウザがWebサーバーと通信する際に使用される通信プロトコルで、通信がSSLやTSLで暗号化され、盗聴や改ざん、なりすましを防止できる
HTTPS(HTTP Secure)
26
アプリケーションレベルのアクセス権限設定として、正しいものは?
ブログアプリケーションにログインすると、自分で投稿したブログを自ら編集することができる。
27
顔認証は何認証か?
生体情報
28
OS レベルのアクセス権限設定として、正しいものは?
ログインユーザーが、自分の参加しているプロジェクトに関係するファイル のみを閲覧できる。
29
アクセス制御に関わる3要素のうち、監査についての正しい説明を選択せよ
外部からのアクセス履歴を記録し、アクセス制限の検証・改善を行うための機能です。アクセス履歴を分析することで、認証・認可で設定したアクセス制御が正しかったかどうかを確認します。 過去ログをたどれるため、不正ログインの痕跡や悪意のある攻撃者を特定するのにも有効です。
30
さまざまな種類のデータベースに接続してGUIでデータ操作が可能なツールです。 各種データベースに接続し、SQLを用いたデータの加工と取り出しが可能です。
DBeaver
31
データベースの処理で、「内部結合」とは?
2つのテーブルでそれぞれ結合の対象となるカラムを指定し、それぞれのカラムに同じ値が格納されているデータをカラムの値をもとに結合する処理
32
複数台のサーバーを連携して、1台のサーバーのように動作させる技術をクラスタ 構成といい、クラスタ構成を用いてシステム構築を行うことを (1) という。(1)は、 (2) と (3) を実現するために行われる。
クラスタリング, 拡張性(スケーラビリティ), 高可用性(ハイアベイラビリティー)
33
以下のマルウェアは? プログラムに寄生せず、単独で存在し自己増殖します
ワーム
34
レコードから推移的関数従属を取り除いたものです。 主キー以外の属性によって、一意に決まる属性を「推移的関数従属」といいます。
第三正規化
35
DWH(データウェアハウス)アプライアンスの説明で正しいものは?
カラム指向型DBを採用していることが多い, 大量のデータの集計する場合に使われる, データ分析や統計処理を行うのに適している
36
鍵は何認証か?
所持情報
37
対象物(リソース)を利用可能にする(アクセス)権限を与えることです。
認可
38
特定のプラットフォーム(開発環境や言語)を使用してアプリケーションを開発するために必要なものをまとめたソフトウェア開発キットのこと。
SDK, JDK
39
通信の相手が「誰(何)であるのか」を利用者本人の確認・特定することです。 方法として、大きく3つの要素があります。 ・知識情報 ・生体情報 ・所持情報
認証
40
①はコンテナ型の仮想化でもっとも利用されているオープンソースです。 ①には、以下の特徴があります。 ・動作が軽い ・簡単にインストール可能 ・機能の変更が他のサービスに影響しない ①の②はコンテナで動作するミドルウェアやライブラリと設定を定義し、コンテナの起動に必要なファイル群を1つにアーカイブして一つのファイルにまとめたものです。 ①の③はインターネット上で公開されています。
Docker, イメージ, リポジトリ
41
端末から遠隔地にあるサーバー等を操作するために使用される通信プロトコル
Telnet
42
以下の説明は、どの仮想化技術か? 元になるOSの一部を分離して他と隔離された専用のエリアを用意し、その上でソフトウェアを動作させる方式。 仮想的な物理マシンの構築は行わず、元のOS環境上に隔離されたエリアを作り、仮想的に新たなOS実行環境を作り出す。その内部で動作するソフトウェアは外へ影響を及ぼすことはなく、また外から干渉されることもない。 元になるOSと別のOSを使用することはできないという制約はあるが、物理環境のエミュレーションに伴う性能劣化を避けることができ、コンピュータ自体で動作するのと遜色ない性能を得られる。
コンテナ型
43
以下のWebAPIに該当するものは? ・ネットワーク上のコンテンツ(リソース)を一意なURLで表すのが基本。 ・各リソース(URL)に対してGET,POST,PUT,DELETEでリクエストを送信しレスポンスをXMLやjsonなどで受け取る形式(レスポンスのフォーマット形式は指定されていない)。 ・URLがリソースに対応づけられるためURLは名詞的になることが多い。 ・不特定多数を対象にした、入力パラメータが少ない情報配信や検索サービス等での利用に向いている。 ・現在、主流の方法である。
REST(REpresentational State Transfer)
44
コンピュータシステムを構成する様々な資源(CPU、メモリ、ストレージ、OSなど)を、物理的な構成とは独立に論理的な単位に編成すること。 複数の資源を統合して一つに見せかけたり、一つの資源を分割して複数に見せかけたりすることができる。
仮想化
45
SQLのコマンドの説明で以下に該当するものは? データを操作するコマンドです。 レコードを取得するSELECTや、レコードを削除するDELETEなどが挙げられます。
DML(Data Manipulation Languate)
46
セキュリティの3要素として、適切なものを選べ 保有する情報が正確であり、完全である状態を保持することです。情報が不正に改ざんされたり、破壊されたりしないことを指します。
機密性, 完全性, 可用性
47
コンテナ型仮想化で必要なものを選択せよ
ハードウェア, ホストOS, コンテナエンジン, コンテナ(ミドルウェア、アプリケーション)
48
アクセス制御に関わる3要素のうち、認証についての正しい説明を選択せよ
ログインできるユーザーを識別することです。そのユーザーしか知らない情報を用いて、本人かを確認します。認証方法はID・パスワードのほか、クライアント証明書、指紋や網膜を使った生体認証などが一般的です。
49
「パスワード認証」は、どのセキュリティ要素の対策となるか?
機密性
50
サーバの過負荷を避けるために複数のサーバにデータ処理の負荷を分担させる仕組みで、データ処理の高性能・高速を目指す構成のこと
HPCクラスタ
51
SQLでデータ定義言語のことを何というか?
DDL
52
SQLで完全外部結合とは?
FULL OUTER JOIN
53
「COVID-19 Japan 新型 新型コロナウィルス対策ダッシュボード」について正しいものを選べ
各地方自治体が公開しているオープンデータをもとに作成されている, 感染者数、病床数、病床使用率を都道府県ごとに一覧表示できるWebサイトである
54
データベースの処理で、「完全外部結合」とは?
2つのテーブルに存在するすべてのデータを結合する処理
55
複数のサーバーを束ねて、実行中の「アクティブサーバー」と待機中の「スタンバイサーバー」によって構成されるシステムでのこと
HAクラスタ
56
セキュリティの3要素のうち、機密性の説明で正しいものは?
許可された者だけが情報にアクセスできるようにすることです。許可されていない利用者は、コンピュータやデータベースにアクセスすることができないようにしたり、データを閲覧することはできるが書き換えることはできないようにしたりします。
57
アクセス制御を実現するための3要素を選択せよ
認証, 認可, 監査
58
SQLで、データ操作言語のことを何というか?
DML
59
分散ファイルシステムに関する説明です。 ①は、ビッグデータや機械学習など、大規模なデータを扱うクラスターコンピューティング向け分散処理フレームワークです。 従来の②の処理速度を向上させるため、データの格納場所を③にすることで、④よりも高速な処理を実現しています。
Spark, MapReduce, メモリ, Hadoop
60
データベース操作で、「射影」とは?
表から列を抽出する操作です。幾つかの列からなる表のうち、必要な列のみを表示し、他を非表示にできます。
61
NoSQLのデータベースを選択せよ
HBase, MongoDB, Redis
62
セキュリティの3要素のうち、可用性の説明で正しいものは?
許可された者が必要なときにいつでも情報にアクセスできるようにすることです。つまり、情報を提供するサービスが常に動作するということを表します。
63
レコードの部分関数従属を取り除いたものです。 『主キーの一部の要素だけで決まるもの』を言い換えると『部分関数従属』といいます。
第二正規化