暗記メーカー
ログイン
SC-am
  • user- lilasikuta

  • 問題数 725 • 3/5/2024

    記憶度

    完璧

    108

    覚えた

    255

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    Webアプリケーションソフトウェアの脆弱性を悪用する攻撃手法のうち,入力した文字列がPHPのexec関数などに渡されることを利用し,不正にシェルスクリプトを実行させるものは,どれに分類されるか。

    イ OSコマンドインジェクション

  • 2

    TLS1.3の暗号スイートに関する説明のうち,適切なものはどれか。

    ア AEAD(Authenticated Encryption with Associated Data)とハッシュアルゴリズムの組みで構成されている。

  • 3

    VA(Validation Authority)の役割はどれか。

    ウ デジタル証明書の失効状態についての問合せに応答する。

  • 4

    XMLデジタル署名の特徴として,適切なものはどれか。

    ア XML文書中の任意のエレメントに対してデタッチ署名(Detached Signature)を作成し,同じXML文書に含めることができる。

  • 5

    クリプトジャッキングに該当するものはどれか。

    ア PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃

  • 6

    マルウェアMiraiの動作はどれか。

    エ ランダムな宛先IPアドレスを使用してIoT機器などに感染を広げるとともに,C&Cサーバからの指令に従って標的に対してDDoS攻撃を行う。

  • 7

    インターネットバンキングでのMITB攻撃による不正送金について,対策として用いられるトランザクション署名の説明はどれか。

    ウ 利用者が送金取引時に,"送金操作を行うPCとは別のデバイスに振込先口座番号などの取引情報を入力して表示された値"をインターネットバンキングに送信する。

  • 8

    SAML(Security Assertion Markup Language)の説明はどれか。

    イ 異なるインターネットドメイン間でセキュリティ情報を共有してシングルサインオンに利用するための,XMLをベースにした標準規格

  • 9

    公開鍵基盤におけるCPS(Certification Practice Statement)に該当するものはどれか。

    ウ 認証局の認証業務の運用などに関する詳細を規定した文書

  • 10

    総務省及び国立研究開発法人情報通信研究機構(NICT)が2019年2月から実施している取組"NOTICE"に関する記述のうち,適切なものはどれか。

    イ 国内のグローバルIPアドレスを有するIoT機器に対して,容易に推測されるパスワードを入力することなどによって,サイバー攻撃に悪用されるおそれのある機器を調査し,インターネットサービスプロバイダを通じて当該機器の利用者に注意喚起を行う。

  • 11

    JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)の用語に関する記述のうち,適切なものはどれか。

    エ リスク特定とは,リスクを発見,認識及び記述するプロセスのことであり,リスク源,事象,それらの原因及び起こり得る結果の特定が含まれる。

  • 12

    脆弱性管理,測定,評価を自動化するためにNISTが策定した基準はどれか。

    イ SCAP(Security Content Automation Protocol)

  • 13

    DNSSECに関する記述のうち,適切なものはどれか。

    エ リゾルバが,リソースレコードの受信時にデジタル署名を検証することによって,データの作成元の正当性とデータの完全性を確認する

  • 14

    OAuth2.0に関する記述のうち,適切なものはどれか。

    イ 認可を行うためのプロトコルであり,認可サーバが,利用者(リソースオーナー)の許可を得て,サービス(クライアント)に対し,適切な権限を付与するためのものである。

  • 15

    通信の暗号化や利用者の認証の機能をもち,遠隔にあるコンピュータに安全にログインするためのプロトコルはどれか。

    エ SSH

  • 16

    電子メールをスマートフォンのメールアプリケーションプログラムで受信する際のメールサーバとスマートフォンとの間の通信を,メール本文を含めて暗号化するプロトコルはどれか。

    イ IMAPS

  • 17

    セキュリティ対策として,次の条件の下でデータベース(DB)サーバをDMZから内部ネットワークに移動するようなネットワーク構成の変更を計画している。このとき,ステートフルパケットインスペクション型のファイアウォール(FW)において,必要となるフィルタリングルールの変更のうちの一つはどれか。 〔条件〕 Webアプリケーション(WebAP)サーバを,インターネットに公開し,HTTPSでアクセスできるようにする。 WebAPサーバ上のプログラムだけがDBサーバ上のDBに接続でき,ODBC(Open Database Connectivity)を使用して特定のポート間で通信する。 SSHを使用して各サーバに接続できるのは,運用管理PCだけである。 フィルタリングルールは,必要な通信だけを許可する設定にする。

    イ 削除|運用管理PC|変更前のDBサーバ|SSH|許可

  • 18

    クラスCのネットワークを,50ノードずつ収納できる四つのサブネットに分割した場合のサブネットマスクはどれか。

    エ 255.255.255.192

  • 19

    複数ノードから成るグループにマルチキャストでデータを送るときに,宛先として使用できるIPアドレスはどれか。

    エ 239.0.1.1

  • 20

    DHCPのクライアントが,サーバから配布されたIPv4アドレスを,クライアント自身のホストアドレスとして設定する際に,そのアドレスが他のホストに使用されていないことを,クライアント自身でも確認することが推奨されている。この確認に使用するプロトコルとして,適切なものはどれか。

    ア ARP

  • 21

    DBMSのデータディクショナリはどれか。

    ウ データベースに関するユーザー情報,データ構造など,データベース管理情報を格納したもの

  • 22

    目的別のサービスが多数連携して動作する大規模な分散型のシステムでは,障害時の挙動を予知することが困難である。このようなシステムにおいて,ステージング環境や本番環境で意図的に障害を引き起こしてシステムの挙動を観察し,発見した問題を修正することを継続的に実施し,システムの耐障害性及びシステム運用の信頼性を高めていく手法はどれか。

    ウ カオスエンジニアリング

  • 23

    アジャイル開発手法の説明のうち,スクラムのものはどれか。

    ウ プロダクトオーナーなどの役割,スプリントレビューなどのイベント,プロダクトバックログなどの作成物,及びルールから成る。

  • 24

    JIS Q 20000-1:2020(サービスマネジメントシステム要求事項)を適用している組織において,サービスマネジメントシステム(SMS)が次の要求事項に適合している状況にあるか否かに関する情報を提供するために,あらかじめ定めた間隔で組織が実施するものはどれか。 〔要求事項〕 SMSに関して,組織自体が規定した要求事項 JIS Q 20000-1:2020の要求事項

    ウ 内部監査

  • 25

    データベースの直接修正に関して,監査人が,システム監査報告書で報告すべき指摘事項はどれか。ここで,直接修正とは,アプリケーションソフトウェアの機能を経由せずに,特権IDを使用してデータを追加,変更又は削除することをいう。

    ア 更新ログ上は,アプリケーションソフトウェアの機能を経由したデータ更新として記録していた。

  • 26

    デジタル庁,総務省及び経済産業省が策定した"電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)"に関する記述のうち,適切なものはどれか。

    ウ CRYPTREC暗号リストにある推奨候補暗号リストとは,安全性及び実装性能が確認され,今後,電子政府推奨暗号リストに掲載される可能性がある暗号技術のリストである。

  • 27

    Pass the Hash攻撃はどれか。

    イ パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。

  • 28

    シングルサインオンの実装方式の一つであるSAML認証の流れとして,適切なものはどれか。

    ア IdP(Identity Provider)が利用者認証を行い,認証成功後に発行されるアサーションをSP(Service Provider)が検証し、問題がなければクライアントがSPにアクセスする。

  • 29

    ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。

    エ 衝突発見困難性とは,ハッシュ値が一致する二つの元のメッセージの発見に要する計算量が大きいことによる,発見の困難性のことである。

  • 30

    DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。

    ウ 問合せ時の送信元ポート番号をランダム化することによって,DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。

  • 31

    デジタル証明書に関する記述のうち,適切なものはどれか。

    イ TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。

  • 32

    ブロック暗号の暗号利用モードの一つであるCTR(Counter)モードに関する記述のうち,適切なものはどれか。

    ア 暗号化と復号の処理において,出力は,入力されたブロックと鍵ストリームとの排他的論理和である。

  • 33

    政府情報システムのためのセキュリティ評価制度に用いられる"ISMAP管理基準"が基礎としているものはどれか。

    エ 日本セキュリティ監査協会"クラウド情報セキュリティ管理基準(平成28年度版)"

  • 34

    NIST"サイバーセキュリティフレームワーク:重要インフラのサイバーセキュリティを改善するためのフレームワーク1.1版"における"フレームワークコア"を構成する機能はどれか。

    イ 識別,防御,検知,対応,復旧

  • 35

    WAFにおけるフォールスポジティブに該当するものはどれか。

    ア HTMLの特殊文字"<"を検出したときに通信を遮断するようにWAFを設定した場合,"<"などの数式を含んだ正当なHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。

  • 36

    サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。

    ア 演算アルゴリズムに処理を追加して,秘密情報の違いによって演算の処理時間に差異が出ないようにする。

  • 37

    インラインモードで動作するシグネチャ型IPSの特徴はどれか。

    エ IPSが監視対象の通信を通過させるように通信経路上に設置され,定義した異常な通信と合致する通信を不正と判断して遮断する。

  • 38

    マルウェア感染の調査対象のPCに対して,電源を切る前に全ての証拠保全を行いたい。ARPキャッシュを取得した後に保全すべき情報のうち,最も優先して保全すべきものはどれか。

    ア 調査対象のPCで動的に追加されたルーティングテーブル

  • 39

    無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。

    エ WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。

  • 40

    DKIM(DomainKeys Identified Mail)の説明はどれか。

    ア 送信側メールサーバにおいてデジタル署名を電子メールのヘッダーに付加し,受信側メールサーバにおいてそのデジタル署名を公開鍵によって検証する仕組み

  • 41

    インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的の一つはどれか。

    イ ISP管理外のネットワークに向けてISP管理下のネットワークから送信されるスパムメールを制限する。

  • 42

    SQLインジェクション対策について,Webアプリケーションプログラムの実装における対策と,Webアプリケーションプログラムの実装以外の対策の組みとして,適切なものはどれか。

    エ プレースホルダを利用する。|Webアプリケーションプログラムが利用するデータベースのアカウントがもつデータベースアクセス権限を必要最小限にする。

  • 43

    1台のサーバと複数台のクライアントが,1Gビット/秒のLANで接続されている。業務のピーク時には,クライアント1台につき1分当たり6Mバイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は何台までか。ここで,LANの伝送効率は50%,サーバ及びクライアント内の処理時間は無視できるものとし,1Gビット/秒=109ビット/秒,1Mバイト=106バイトとする。

    イ 625

  • 44

    スパニングツリープロトコルが適用されている複数のブリッジから成るネットワークにおいて,任意の一つのリンクの両端のブリッジのうち,ルートブリッジまでの経路コストが小さいブリッジの側にあるポートを何と呼ぶか。

    イ 代表ポート(Designated Port)

  • 45

    サブネット192.168.10.0/24において使用できる2種類のブロードキャストアドレス192.168.10.255と255.255.255.255とに関する記述のうち,適切なものはどれか。

    ア 192.168.10.255と255.255.255.255とは,ともにサブネット内のブロードキャストに使用される。

  • 46

    次のSQL文をA表の所有者が発行したときの、利用者BへのA表に関する権限の付与を説明したものはどれか。 GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION

    ア SELECT権限,UPDATE権限,INSERT権限,DELETE権限などの全ての権限,及びそれらの付与権を付与する。

  • 47

    IoT機器のペネトレーションテスト(Penetration Test)の説明として,適切なものはどれか。

    エ ネットワーク,バス,デバッグインタフェースなどの脆弱性を利用して,IoT機器への攻撃と侵入を試みるテストを行う。

  • 48

    プログラムの著作権管理上,不適切な行為はどれか。

    ウ ソフトウェアハウスと使用許諾契約を締結し,契約上は複製権の許諾は受けていないが,使用許諾を受けたソフトウェアにはプロテクトが掛けられていたので,そのプロテクトを外し,バックアップのために複製した。

  • 49

    サービスマネジメントにおける問題管理において実施する活動はどれか。

    イ インシデントの発生後に未知の根本原因を特定し,恒久的な解決策を策定する。

  • 50

    システム監査基準(平成30年)に基づくシステム監査において,リスクに基づく監査計画の策定(リスクアプローチ)で考慮すべき事項として、適切なものはどれか。

    エ 情報システムリスクは常に一定ではないことから,情報システムリスクの特性の変化及び変化がもたらす影響に留意する。

  • 51

    送信者から受信者にメッセージ認証符号(MAC:Message Authentication Code)を付与したメッセージを送り,さらに受信者が第三者に転送した。そのときのMACに関する記述のうち,適切なものはどれか。ここで,共通鍵は送信者と受信者だけが知っており,送信者と受信者のそれぞれの公開鍵は3人とも知っているとする。

    ア MACは,送信者がメッセージと共通鍵を用いて生成する。MACを用いると,受信者がメッセージの完全性を確認できる。

  • 52

    PKI(公開鍵基盤)を構成するRA(Registration Authority)の役割はどれか。

    エ 本人確認を行い,デジタル証明書の発行申請の承認又は却下を行う。

  • 53

    標準化団体OASISが,Webサイトなどを運営するオンラインビジネスパートナー間で認証,属性及び認可の情報を安全に交換するために策定したものはどれか。

    ア SAML

  • 54

    DoS攻撃の一つであるSmurf攻撃はどれか。

    イ 偽装したICMPの要求パケットを送って,大量の応答パケットが攻撃対象に送られるようにする。

  • 55

    送信元IPアドレスがA,送信元ポート番号が80/tcp,宛先IPアドレスが未使用のIPアドレス空間内のIPアドレスであるSYN/ACKパケットを大量に観測した場合,推定できる攻撃はどれか。

    ア IPアドレスAを攻撃先とするサービス妨害攻撃

  • 56

    パスワードスプレー攻撃に該当するものはどれか。

    ウ 攻撃の時刻と攻撃元IPアドレスとを変え,かつ,アカウントロックを回避しながらよく用いられるパスワードを複数の利用者IDに同時に試し,ログインを試行する。

  • 57

    シングルサインオン(SSO)に関する記述のうち,適切なものはどれか。

    エ リバースプロキシ方式では,SSOを利用する全てのトラフィックがリバースプロキシサーバに集中し,リバースプロキシサーバが単一障害点になり得る。

  • 58

    前方秘匿性(Forward Secrecy)の説明として,適切なものはどれか。

    ア 鍵交換に使った秘密鍵が漏えいしたとしても,それより前の暗号文は解読されない。

  • 59

    IT製品及びシステムが,必要なセキュリティレベルを満たしているかどうかについて,調達者が判断する際に役立つ評価結果を提供し,独立したセキュリティ評価結果間の比較を可能にするための規格はどれか。

    ア ISO/IEC 15408

  • 60

    セキュリティ対策として,CASB(Cloud Access Security Broker)を利用した際の効果はどれか。

    エ クラウドサービス利用組織の管理者が,従業員が利用しているクラウドサービスに対して,CASBを利用して利用状況の可視化を行うことによって,許可を得ずにクラウドサービスを利用している者を特定できる。

  • 61

    クリックジャッキング攻撃に有効な対策はどれか。

    エ HTTPレスポンスヘッダーに,X-Frame-Optionsを設定する。

  • 62

    ブロックチェーンに関する記述のうち,適切なものはどれか。

    エ ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するために利用する。

  • 63

    PCからサーバに対し,IPv6を利用した通信を行う場合,ネットワーク層で暗号化を行うのに利用するものはどれか。

    ア IPsec

  • 64

    SMTP-AUTHの特徴はどれか。

    ウ メールクライアントからメールサーバへの電子メール送信時に,利用者IDとパスワードによる利用者認証を行う。

  • 65

    SPFによるドメイン認証を実施する場合,SPFの導入時に,電子メール送信元アドレスのドメイン所有者側で行う必要がある設定はどれか。

    ア DNSサーバにSPFレコードを登録する。

  • 66

    電子メール又はその通信を暗号化する三つのプロトコルについて,公開鍵を用意する単位の組合せのうち,適切なものはどれか。

    ア メールアドレスごと|メールアドレスごと|メールサーバごと

  • 67

    無線LANのアクセスポイントがもつプライバシーセパレータ機能(アクセスポイントアイソレーション)の説明はどれか。

    イ 同じアクセスポイントに無線で接続している機器同士の通信を禁止する。

  • 68

    IPv6の特徴として,適切なものはどれか。

    エ ヘッダーは固定長であり,拡張ヘッダー長は8オクテットの整数倍である。

  • 69

    クラスDのIPアドレスを使用するのはどの場合か。

    エ マルチキャストアドレスを割り振る。

  • 70

    IPネットワークにおいて,クライアントの設定を変えることなくデフォルトゲートウェイの障害を回避するために用いられるプロトコルはどれか。

    エ VRRP

  • 71

    表Rと表Sに対して,次のSQL文を実行した結果はどれか。 〔SQL文〕 SELECT R.X AS A, R.Y AS B, S.X AS C, S.Z AS D   FROM R LEFT OUTER JOIN S ON R.X = S.X

    ウ A001|10|NULL|NULL   A002|20|A002|20   A003|30|A003|30   A005|50|NULL|NULL

  • 72

    あるプログラムについて,流れ図で示される部分に関するテストケースを,判定条件網羅(分岐網羅)によって設定する。この場合のテストケースの組合せとして,適切なものはどれか。ここで,( )で囲んだ部分は,一組みのテストデータを表すものとする。

    ア (A=1,B=1),(A=7,B=1)

  • 73

    SDメモリカードに使用される著作権保護技術はどれか。

    イ CPRM(Content Protection for Recordable Media)

  • 74

    ある業務を新たにシステム化するに当たって,A~Dのシステム化案の初期費用,運用費及びシステム化によって削減される業務費を試算したところ,表のとおりであった。システムの利用期間を5年とするとき,最も投資利益率の高いシステム化案はどれか。ここで,投資利益率は次式によって算出する。また,利益の増加額は削減される業務費から投資額を減じたものとし,投資額は初期費用と運用費の合計とする。  投資利益率=利益の増加額÷投資額

    エ D

  • 75

    被監査企業がSaaSをサービス利用契約して業務を実施している場合,被監査企業のシステム監査人がSaaSの利用者環境からSaaSへのアクセスコントロールを評価できる対象のIDはどれか。

    イ アプリケーションの利用者ID

  • 76

    Webサーバのログを分析したところ,Webサーバへの攻撃と思われるHTTPリクエストヘッダが記録されていた。次のHTTPリクエストヘッダから推測できる,攻撃者が悪用しようとしていた可能性が高い脆弱性はどれか。ここで,HTTPリクエストヘッダ中の"%20"は空白を意味する。 〔HTTPリクエストヘッダの一部〕 GET /cgi-bin/submit.cgi?user=;cat%20/etc/passwd HTTP/1.1 Accept: */* Accept-Language: ja UA-CPU: x86 Accept-Encoding: gzip,deflate User-Agent: (省略) Host: test.example.com Connection: Keep-Alive

    イ OSコマンドインジェクション

  • 77

    SAML(Security Assertion Markup Language)の説明として,最も適切なものはどれか。

    エ 認証情報に加え,属性情報と認可情報を異なるドメインに伝達するためのWebサービスの仕様

  • 78

    暗号化装置における暗号化処理時の消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃はどれか。

    イ サイドチャネル攻撃

  • 79

    パスワードに使用できる文字の種類の数をM,パスワードの文字数をnとするとき,設定できるパスワードの理論的な総数を求める数式はどれか。

    ア Mn

  • 80

    標的型攻撃における攻撃者の行動をモデル化したものの一つにサイバーキルチェーンがあり,攻撃者の行動を7段階に分類している。標的とした会社に対する攻撃者の行動のうち,偵察の段階に分類されるものはどれか。

    イ 攻撃者が,会社の役員が登録しているSNSサイトから,攻撃対象の人間関係,趣味などを推定する。

  • 81

    量子暗号の特徴として,適切なものはどれか。

    エ 量子通信路を用いて安全に共有した乱数列を使い捨ての暗号鍵として用いることによって,原理的に第三者に解読されない秘匿通信が実現できる。

  • 82

    安全・安心なIT社会を実現するために創設された制度であり,IPA"中小企業の情報セキュリティ対策ガイドライン"に沿った情報セキュリティ対策に取り組むことを中小企業が自己宣言するものはどれか。

    エ SECURITY ACTION

  • 83

    総務省及び国立研究開発法人情報通信研究機構(NICT)が2019年2月から実施している取組"NOTICE"に関する記述のうち,適切なものはどれか。

    イ 国内のグローバルIPアドレスを有するIoT機器に,容易に推測されるパスワードを入力することなどによって,サイバー攻撃に悪用されるおそれのある機器を調査し,インターネットサービスプロバイダを通じて当該機器の利用者に注意喚起を行う。

  • 84

    経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver2.0)"に関する記述のうち,適切なものはどれか。

    イ 経営者が認識すべきサイバーセキュリティに関する原則と,経営者がリーダーシップを発揮して取り組むべき項目を取りまとめたものである。

  • 85

    CRYPTRECの主な活動内容はどれか。

    ア 暗号技術の技術的検討並びに国際競争力の向上及び運用面での安全性向上に関する検討を行う。

  • 86

    インターネットバンキングの利用時に被害をもたらすMITB(Man-in-the-Browser)攻撃に有効なインターネットバンクでの対策はどれか。

    イ インターネットバンキングでの送金時に利用者が入力した情報と,金融機関が受信した情報とに差異がないことを検証できるよう,トランザクション署名を利用する。

  • 87

    JIS X 9401:2016(情報技術-クラウドコンピューティング-概要及び用語)の定義によるクラウドサービス区分の一つであり,クラウドサービスカスタマが表中の項番1と2の責務を負い,クラウドサービスプロバイダが項番3~5の責務を負うものはどれか。

    ウ PaaS

  • 88

    DNSSECで実現できることはどれか。

    ア DNSキャッシュサーバが得た応答中のリソースレコードが,権威DNSサーバで管理されているものであり,改ざんされていないことの検証

  • 89

    HTTP Strict Transport Security(HSTS)の動作はどれか。

    エ Webサイトにアクセスすると,Webブラウザは,以降の指定された期間,当該サイトには全てHTTPSによって接続する。

  • 90

    TLSに関する記述のうち,適切なものはどれか。

    ウ TLSで使用する個人認証用のデジタル証明書は,ICカードにも格納することができ,利用するPCを特定のPCに限定する必要はない。

  • 91

    電子メールをスマートフォンで受信する際のメールサーバとスマートフォンとの間の通信をメール本文を含めて暗号化するプロトコルはどれか。

    イ IMAPS

  • 92

    利用者認証情報を管理するサーバ1台と複数のアクセスポイントで構成された無線LAN環境を実現したい。PCが無線LAN環境に接続するときの利用者認証とアクセス制御に,IEEE 802.1XとRADIUSを利用する場合の標準的な方法はどれか。

    イ アクセスポイントにはIEEE 802.1Xのオーセンティケータを実装し,かつ,RADIUSクライアントの機能をもたせる。

  • 93

    IEEE 802.11a/b/g/nで採用されているアクセス制御方式はどれか。

    ア CSMA/CA

  • 94

    インターネットに接続されたPCの時刻合わせに使用されるプロトコルはどれか。

    ウ SNTP

  • 95

    複数台のレイヤ2スイッチで構成されるネットワークが複数の経路をもつ場合に,イーサネットフレームのループが発生することがある。そのループの発生を防ぐためのTCP/IPネットワークインタフェース層のプロトコルはどれか。

    エ スパニングツリープロトコル

  • 96

    データウェアハウスのメタデータに関する記述のうち,データリネージはどれか。

    ウ データがどこから発生し,どのような変換及び加工を経て,現在の形になったかを示す情報であり,データの生成源の特定又は障害時の影響調査に利用できる。

  • 97

    システムに規定外の無効なデータが入力されたとき,誤入力であることを伝えるメッセージを表示して正しい入力を促すことによって,システムを異常終了させない設計は何というか。

    ア フールプルーフ

  • 98

    JIS X 0160:2021(ソフトウェアライフサイクルプロセス)によれば,ライフサイクルモデルの目的及び成果を達成するために,ライフサイクルプロセスを修正するか,又は新しいライフサイクルプロセスを定義することを何というか。

    イ 修整(Tailoring)

  • 99

    サービス提供時間帯が毎日0~24時のITサービスにおいて,ある年の4月1日0時から6月30日24時までのサービス停止状況は表のとおりであった。システムバージョンアップ作業に伴う停止時間は,計画停止時間として顧客との間で合意されている。このとき,4月1日から6月30日までのITサービスのサービス可用性は何%か。ここで,可用性(%)は小数第3位を四捨五入するものとする。 〔サービス停止状況〕

    ウ 99.52

  • 100

    金融庁"財務報告に係る内部統制の評価及び監査に関する実施基準(令和元年)"におけるアクセス管理に関して,内部統制のうちのITに係る業務処理統制に該当するものはどれか。

    ウ 組織内のアプリケーションシステムに,業務内容に応じた権限を付与した利用者IDとパスワードによって認証する機能を設ける。