問題一覧
1
関係データベースの主キー制約の条件として,キー値が重複していないことの他に、主キーを構成する列に必要な条件はどれか。
キー値が空でないこと
2
E-R図の説明はどれか
対象とする世界を実体と関連の二つの概念で表現する図である。
3
関係を第3正規形まで正規化して設計する目的はどれか。
冗長性を排除することによって,更新時異状を回避する。
4
項目aの値が決まれば項目の値が一意に定まることを。a→bで表す。 例えば、社員番号が決まれば社員名が一意に定まるといつ表現は,社員番号→社員名である。この表記法に基づいて、図の関係が成立している項目a〜jを、関係データベース上の三つのテーブルで定義する組合せとして、適切なものはどれか。
テーブル1(a,b,c,d,e) テーブル2(b,f,g,h) テーブル3(e,i,j)
5
“発注伝票”表を第3正規形に書き換えたものはどれか。ここで、下線部は主キーを表す
ウ
6
DBWSにおいて、複数のトランザクション処理プログラムが同一データベースを同時に更新する場合、論理的な矛盾を生じさせないために用いる技 法はどれか。
排他制御
7
RDBMSのロックの粒度に関する次の記述において,a,bの組合せとして適切なものはどれか。
ウ
8
分散データベースシステムにおいて,一連のトランザクション処理を行う複数サイトに更新処理が確定可能かどうかを問い合わせ、全てのサイトが確定可能である場合、更新処理を確定する方式はどれか。
2相コミット
9
トランザクションの同時実行制御に用いられるロックの動作に関する記述のうち、適切なものはどれか。
共有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。
10
一つのトランザクションはトランザクションを開始した後,五つの状態(アクティブ。アポート処理中,アボート済。コミット処理中,コミット済) を取り得るものとする。このとき。取ることのない状態遷移はどれか。
イ
11
ディスク障害時に,フルバックアップを取得してあるテープからディスクにデータを復元した後,フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法はどれか。
ロールフォワード
12
トランザクション処理プログラムが、データベース更新の途中で異常終了した場合、ロールバック処理によってデータベースを復元する。このとき使用する情報はどれか。
ログファイルの更新前情報
13
“学生”表と“学部”表に対して次のSQL文を実行した結果として,正しいものはどれか。
ウ
14
関係XとYを自然結合した後、関係Zを得る関係代数演算はどれか。
選択と射影
15
“得点”表から、学生ごとに全料目の点数の平均を算出し、平均が80点以上の学生の学生番号とその平均点を求める。aに入れる適切な字句はどれか。ここで,実線の下線は主キーを表す。
学生番号 HAVING AVG (点数)>= 80
16
次の埋込みSQLを用いたプログラムの一部において,Xは何を表す名前か。
カーソル
17
“商品”表,“在庫”表に対する次のSQL文の結果と,同じ結果が得られるSQL文はどれか。ここで,下線部は主キーを表す。
エ
18
オープンデータの説明はどれか。
営利・非営利の目的を問わず二次利用が可能という利用ルールが定められており,編集や加工をする上で機械判読に適し,原則無償で利用できる形で公開された官民データ
19
ビッグデータの処理で使われるキーバリューストアの説明として、適切なものはどれか。
任意の保存したいデータと,そのデータを一意に識別できる値を組みとして保存する。
20
企業がマーケティング活動に活用するビッグデータの特徴に沿った取扱い として、適切なものはどれか。
蓄積した静的なデータだけでなく,Webサイトのアクセス履歴などリアルタイム性の高いデータも含めて処理の対象とする。
21
データ種目の命名規約を設ける場合、次の命名規約だけでは回避できない、事象はどれか。 〔命名規約〕 (1)データ項目名の末尾には必ず"名“,"コード","数",“金額","年月日”などの区分語を付与し、区分語ごとに定めたデータ型にする。 (2)データ頂目名と感味を登録した群書を作成し、異音同委語や同音異義語が発生しないようにする。
データ項目"受注金額”の取り得る値の範囲がテーブルによって異なる。
22
ビッグデータの利用におけるデータマイニングを説明したものはどれか。
蓄積されたデータを分析し,単なる検索だけではわからない隠れた規則や相関関係を見つけ出すこと
23
CSMA/CD方式のLANに接続されたノードの送信動作に関する記求として、適切なものはどれか。
各ノードは伝送媒体が使用中かどうかを調べ、使用中でなければ送信を行う。衝突を検出したらランダムな時間の経過後に再度送信を行う。
24
IoTでの活用が検討されているLPWA (Low Power Wide Area) の特徴として、適切なものはどれか。
バッテリ消費量が少なく、一つの基地局で広範囲をカバーできる無線通信技術であり,複数のセンサが同時につながるネットワークに適している。
25
携帯電話網で使用される通信規格の名称であり、次の二つの特徴をもつものはどれか。 (1)全ての通信をパケット交換方式で処理する。 (2)複数のアンテナを使用するMIMOと呼ばれる通信方式が利用可能である。 (3)国際標準化プロジェクト3GPP (3rd Generation Partnership Projecdで標準化されている。
LTE (Long Term Evolution)
26
TCP/IPのネットワークにおいて、サーバとクライアント間で時刻を合わせるためのプロトコルはどれか。
NTR
27
トランスポート層のプロトコルであり、信頼性よりもリアルタイム性が重視される場合に用いられるものはどれか。
UDP
28
OSI基本参照モデルにおけるネットワーク層の説明として、適切なものはどれか。
エンドシステム間のデータ伝送を実現するために、ルーティングや中継などを行う。
29
LAN間接続装置に関する記述のうち。適切なものはどれか。
リピータは,同種のセグメント間で信号を増幅することによって伝送距離を延長する。
30
メディアコンバータ、リピータハブ、レイヤ2スイッチ、レイヤ3スイッチのうち、レイヤ3スイッチだけがもつ機能はどれか。
ネットワーク層において、宛先アドレスに従って適切なLANポートにパケットを中継する機能
31
OSI基本参照モデルの各層で中継する装置を、物理層で中継する装置、データリンク層で中継する装置、ネットワーク層で中継する装置の順に並べたものはどれか。
リピータ、ブリッジ、ルータ
32
TCP/IPネットワークでDNSが果たす役割はどれか。
ドメイン名やホスト名などとIPアドレスとを対応付ける。
33
NAPT(IPマスカレード)
34
ア
35
IPv4アドレス128.0.0.0を含むアドレスクラスはどれか。
クラスB
36
192.168.0.0/23(サブネットマスク255.255.254.0)のIPv4ネットワークにおいて,ホストとして使用できるアドレスの個数の上限はどれか。
510
37
IPアドレス10.1.2.146,サブネットマスク255.255.255.240のホストが属するサブネットワークはどれか。
10.1.2.144/28
38
次のネットワークアドレスとサブネットマスクをもつネットワークがある。このネットワークをあるPCが利用する場合、そのPCに割り振ってはいけないIPアドレスはどれか。 ネットワークアドレス:200.170.70.16 サブネットマスク:255.255.255.240
200.170.70.31
39
IPv4のグローバルIPアドレスはどれか。
118.151.146.138
40
IPv6アドレスの表記として、適切なものはどれか。
2001:db8::3ab:ff01
41
IPアドレス192.168.57.123/22が属するネットワークのブロードキャストアドレスはどれか。
192.168.59.255
42
OpenFlowを使ったSDN (Software-Defined Networking)の説明として、適切なものはどれか。
データ転送と経路制御の機能を論理的に分離し、データ転送に特化したネットワーク機器とソフトウェアによる経路制御の組合せで実現するネットワーク技術
43
10Mビット/秒の回線で接続された端末間で、平均1Mバイトのファイルを,10秒ごとに転送するときの回線利用率は何%か。ここで,ファイル転送時には、転送量の20%が制御情報として付加されるものとし、1Mビット=10^6ビットとする。
9.6
44
電子メールのヘッダフィールドのうちSMTPでメッセージが転送される過程で削除されるものはどれか。
Bcc
45
電子メールをドメインAの送信者がドメインBの宛先に送信するとき、送信者をドメインAのメールサーバで認証するためのものはどれか。
SMTP-AUTH
46
10Mバイトのデータを100,000ビット/秒の回線を使って転送するとき、転送時間は何秒か。ここで,回線の伝送効率を50%とし、1Mバイト=10^6バイトとする。
1600
47
情報の“完全性”を脅かす攻撃はどれか。
Webページの改ざん
48
リスクアセスメントを構成するプロセスの組合せはどれか。
リスク特定,リスク分析,リスク評価
49
JIS Q 27000:2019(情報セキュリティマネジメントシステム用語)における"リスクレベル"の定装はどれか。
結果とその起こりやすさの組み合わせとして表現される、リスクの大きさ
50
リスク対応のうち、リスクファイナンシングに該当するものはどれか。
システムが被害を受けるリスクを想定して、保険を掛ける。
51
BYOD (Bring Your Own Device) の説明はどれか。
従業員が個人で所有する情報機器を業務のために使用すること
52
情報セキュリティにおいてバックドアに該当するものはどれか。
アクセスする際にパスワード認証などの正規の手続が必要なWebサイトに、当該手続を経ないでアクセス可能なURL
53
ソーシャルエンジニアリングに分類される手口はどれか。
システム管理者などを装い、利用者に問い合わせてパスワードを取得する。
54
機密ファイルが格納されていて、正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち、適切なものはどれか。
ランダムなビット列で,磁気ディスクの全領域を複数回上書きする。
55
ディレクトリトラバーサル攻撃に該当するものはどれか。
攻撃者が、パス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する。
56
SQLインジェクション攻撃による被害を防ぐ方法はどれか。
入カされた文字がデータベースへの間合せや操作において、特別な意味をもつ文字として解釈されないようにする。
57
攻撃者が用意したサーバXのIPアドレスが,A社WebサーバのFQDNに対応するIPアドレスとしてB社DNSキャッシュサーバに記憶された。これによって,意図せずサーバXに誘導されてしまう利用者はどれか。 ここで,A社,B社の各従業員は自社のDNSキャッシュサーバを利用して名前解決を行う。
A社WebサーバにアクセスしようとするB社従業員
58
攻撃者が行うフットプリンティングに該当するものはどれか。
攻撃前に、攻撃対象となるPC、サーバ及びネットワークについての情報を得る。
59
パスワードリスト攻撃の手口に該当するものはどれか。
複数サイトで同一の利用者IDとパスワードを使っている利用者がいる状況に着目して,不正に取得した他サイトの利用者IDとパスワードの一覧表を用いて,ログインを試行する。
60
AさんがBさんの公開で暗号化した電子メールを、BさんとCさんに送信した結果のうち適切なものはどれか ここで、Aさん、Bさん、Cさんのそれぞれの公開鍵は3人全員がもち、それぞれの秘密鍵は本人だけがもっているものとする。
暗号化された電子メールを、Bさんだけが、自身の秘密鍵で復号できる。
61
デジタル署名における署名鍵の用い方と、デジタル署名を行う目的のうち,適切なものはどれか。
送信者が署名鍵を使って署名を作成し、それをメッセージに付加することによって,受信者が送信者を確認できるようにする。
62
ファイルの提供者は、ファイルの作成者が作成したファイルAを受け取り. ファイルAと、ファイルAにSHA-256を適用して真出した値日とを利用者に送信する。そのとき、利用者が情報セキュリティ上実現できることはどれか。 ここで、利用者が受信した際にはファイルの提供者から事前に電話で直接伝えられた値と同じであり、改ざんされていないことが健認できているものとする。
ファイルAにSHA-256を適用して値を算出し、その値と値Bを比較することによって,ファイルAの内容が改ざんされていないかどうかを検証できる。
63
楕円曲線暗号の特徴はどれか
RSA暗号と比べて、短い鍵長で同レベルの安全性が実現できる。
64
送信者Aからの文書ファイルと,その文書ファイルのデジタル署名を受信者Bが受信したとき,受信者Bができることはどれか。ここで,受信者Bは送信者Aの署名検証鍵Xを保有しており、受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。
文書ファイルが改ざんされていないこと,及びデジタル署名が署名生成鍵Yによって生成されたことを確認できる。
65
PKIにおける認証局が、信頼できる第三者機関として果たす役割はどれか。
利用者やサーバの公開鍵を証明するデジタル証明書を発行する。
66
HTTPSを用いて実現できるものはどれか。
電子証明書によるサーバ認証
67
図のような構成と通信サービスのシステムにおいて、Webアプリケーションの脆弱性対策のためのWAFの設置場所として、最も適切な場所はどこか。ここで、WAFには通信を暗号化したり、復号したりする機能はないものとする。
c
68
TPM (Trusted Platform Module) に該当するものはどれか。
PCなどの機器に搭載され、鍵生成、ハッシュ演算及び暗号処理を行うセキュリティチップ
69
CAPTCHAの目的はどれか。
Webサイトなどにおいて、コンピュータではなく人間がアクセスしていることを確認する。
70
ウ
71
1台のファイアウォールによって、外部セグメント DMZ、内部セグメントのニつのセグメントに分割されたネットワークがあり、このネットワメクにおいて、Webサーバと無要なデータをもつデータベースサーバから成るシステムを使って、利用者向けのWebサービスをインターネットに公開する。インターネットからの不エアクセスから解要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで。Webサーバでは、データベースサーバのフロントエンド処理を行い、ファイアウォールでは、外部セグメントとDMZとの間、及びDMZと内部セグメントとの間の通信は特定のプロトコルだけを許可し、外部セグメントと内部セグメントとの間の直接の通信は許可しないものとする。
Web サーバをDMZに、データベースサーバを内部セグメントに設置する。
72
ファジングで得られるセキュリティ上の効果はどれか。
ソフトウェアの脆弱性を検出できる。
73
CIOの果たすべき役割はどれか。
全社的観点から情報化戦路を立案し、経営戦路との整合性の確認や評価を行う。
74
国や地方公共団体が、環境への配慮を積極的に行っていると評価されている製品・サービスを選んでいる。この取組みを何というか。
グリーン購入
75
調達先の選定
76
システム化計画の立案において実施すべき事項はどれか。
システム構築の組織体制を策定するとき、業務部門、情報システム部門の役割分担を明確にし、費用の検討においては開発、運用及び保守の費用の算出基礎を明確にしておく。
77
非機能要件の定義で行う作業はどれか。
システム開発で用いるプログラム言語に合わせた開発基準、標準の技術要件を作成する。
78
エンタープライズアーキテクチャを構成するアプリケーションアーキテクチャについて説明したものはどれか。
業務プロセスを支援するシステムの機能や構成などを体系的に示したもの