情報処理技術者試験ナビ

当サイトは準備中です。

2016-08-29から1日間の記事一覧

SC 27春 午前Ⅱ 問25

問題 入出金管理システムから出力された入金データファイルを,売掛金管理システムが読み込んでマスタファイルを更新する。入出金管理システムから売掛金管理システムへのデータ受渡しの正確性及び網羅性を確保するコントロールはどれか。 売掛金管理システ…

SC 27春 午前Ⅱ 問24

問題 データセンタにおけるコールドアイルの説明として,適切なものはどれか。 IT機器の冷却を妨げる熱気をラックの前面(吸気面)に回り込ませないための板であり,IT機器がマウントされていないラックの空き部分に取り付ける。 寒冷な外気をデータセンタ内…

SC 27春 午前Ⅱ 問23

問題 マッシュアップを利用してWebコンテンツを表示している例として,最も適切なものはどれか。 Webブラウザにプラグインを組み込み,動画やアニメーションを表示する。 地図上のカーソル移動に伴い,Webページを切り替えずにスクロール表示する。 鉄道経路…

SC 27春 午前Ⅱ 問22

問題 共通フレームによれば,システム要件の評価タスクにおいて見極めることはどれか。 システム要件とシステム方式との間に一貫性があるかどうか。 システム要件とシステム方式との関連が追跡できるかどうか。 システム要件を満たすシステム方式設計が実現…

SC 27春 午前Ⅱ 問21

問題 分散トランザクション処理で利用される2相コミットプロトコルでは,コミット処理を開始する調停者(coordinator)と,調停者からの指示を受信してから必要なアクションを開始する参加者(participant)がいる。この2相コミットプロトコルに関する記述の…

SC 27春 午前Ⅱ 問20

問題 HTTPのヘッダ部で指定するものはどれか。 HTMLバージョン情報(DOCTYPE宣言) POSTリクエストのエンティティボディ(POSTデータ) WebサーバとWebブラウザ間の状態を管理するクッキー(Cookie) Webページのタイトル(タグ) // 答え ウ 解説 // 関連情…

SC 27春 午前Ⅱ 問19

問題 192.168.1.0/24のネットワークアドレスを,16個のサブネットに分割したときのサブネットマスクはどれか。 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 // 答え ウ 解説 // 関連情報 オンラインテキスト キーワード 過去の出題

SC 27春 午前Ⅱ 問18

問題 TCPヘッダに含まれる情報はどれか。 宛先ポート番号 送信元IPアドレス パケット生存時間(TTL) プロトコル番号 // 答え ア 解説 // 関連情報 オンラインテキスト キーワード 過去の出題

SC 27春 午前Ⅱ 問17

問題 SQLインジェクション対策について,Webアプリケーションの実装における対策とWebアプリケーションの実装以外の対策として,ともに適切なものはどれか。 Webアプリケーションの実装における対策 Webアプリケーションの実装以外の対策 Webアプリケーショ…

SC 27春 午前Ⅱ 問16

問題 SMTP-AUTHの特徴はどれか。 ISP管理下の動的IPアドレスからの電子メール送信について,管理外ネットワークのメールサーバへSMTP接続を禁止する。 PCからメールサーバへの電子メール送信時に,ユーザアカウントとパスワードによる利用者認証を行う。 PC…

SC 27春 午前Ⅱ 問15

問題 DNSの再帰的な問合せを使ったサービス不能攻撃(DNS amp)の踏み台にされることを防止する対策はどれか。 DNSキャッシュサーバとコンテンツサーバに分離し,インターネット側からDNSキャッシュサーバに問合せできないようにする。 問合せされたドメインに…

SC 27春 午前Ⅱ 問14

問題 DNSSECで実現できることはどれか。 DNSキャッシュサーバからの応答中のリソースレコードが,権威DNSサーバで管理されているものであり,改ざんされていないことの検証 権威DNSサーバとDNSキャッシュサーバとの通信を暗号化することによる,ゾーン情報の…

SC 27春 午前Ⅱ 問13

問題 迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。 信頼できるメール送信元を許可リストに登録しておき,許可リストにない送信元からの電子メールは迷惑メールと判定する。 電子メールが正規のメールサーバから送信されていることを…

SC 27春 午前Ⅱ 問12

問題 rootkitに含まれる機能はどれか。 OSの中核であるカーネル部分の脆弱性を分析する。 コンピュータがウイルスやワームに感染していないことをチェックする。 コンピュータやルータのアクセス可能な通信ポートを外部から調査する。 不正侵入してOSなどに…

SC 27春 午前Ⅱ 問11

問題 マルウェアの活動傾向などを把握するための観測用センサが配備されるダークネットはどれか。 インターネット上で到達可能,かつ,未使用のIPアドレス空間 組織に割り当てられているIPアドレスのうち,コンピュータで使用されているIPアドレス空間 通信…

SC 27春 午前Ⅱ 問10

問題 NTPを使った増幅型のDDoS攻撃に対して,NTPサーバが踏み台にされることを防止する対策として,適切なものはどれか。 NTPサーバの設定変更によって,NTPサーバの状態確認機能(monlist)を無効にする。 NTPサーバの設定変更によって,自ネットワーク外のNT…

SC 27春 午前Ⅱ 問9

問題 IPsecに関する記述のうち,適切なものはどれか。 IKEはIPsecの鍵交換のためのプロトコルであり,ポート番号80が使用される。 暗号化アルゴリズムとして,HMAC-SHA1が使用される。 トンネルモードを使用すると,エンドツーエンドの通信で用いるIPのヘッ…

SC 27春 午前Ⅱ 問8

問題 総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗号リスト)”を構成する暗号リストの説明のうち,適切なものはどれか。 推奨候補暗号リストとは,CRYPTRECによって安全性及び実装性能が確認された暗号…

SC 27春 午前Ⅱ 問7

問題 JVC(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。 コンピュータで必要なセキュリティ設定項目を識別するための識別子である。 脆弱性を利用して改…

SC 27春 午前Ⅱ 問6

問題 X.509におけるCRL(Certificate Revocation List)についての説明のうち,適切なものはどれか。 PKIの利用者は,認証局の公開鍵がブラウザに組み込まれていれば,CRLを参照しなくてもよい。 認証局は,発行したすべてのディジタル証明書の有効期限をCRL…

SC 27春 午前Ⅱ 問5

問題 サイドチャネル攻撃の説明はどれか。 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから,攻撃対象の機密情報を得る。 企業などの機密情報を詐取するソーシャルエンジニアリングの…

SC 27春 午前Ⅱ 問4

問題 VA(Validation Authority)の役割はどれか。 ディジタル証明書の失効状態についての問合せに応答する。 ディジタル証明書を作成するためにディジタル署名する。 認証局に代わって属性証明書を発行する。 本人確認を行い,ディジタル証明書の発行を指示…

SC 27春 午前Ⅱ 問3

問題 RLO(Right-to-Left Override)を利用した手口の説明はどれか。 “コンピュータウイルスに感染している”といった偽の警告を出して利用者を脅し,ウイルス対策ソフトの購入などを迫る。 脆弱性があるホストやシステムをあえて公開し,攻撃の内容を観察す…

SC 27春 午前Ⅱ 問2

問題 IEEE802.1Xで使われるEAP-TLSによって実現される認証はどれか。 CHAPを用いたチャレンジレスポンスによる利用者認証 あらかじめ登録した共通鍵によるサーバ認証と,時刻同期のワンタイムパスワードによる利用者認証 ディジタル証明書による認証サーバと…

SC 27春 午前Ⅱ 問1

問題 Webのショッピングサイトを安全に利用するため,WebサイトのSSL証明書を表示して内容を確認する。Webサイトが,EV SSL証明書を採用している場合,存在するサブジェクトフィールドのOrganization Nameに記載されているものはどれか。 Webサイトの運営団…

SC 27秋 午前Ⅱ 問25

問題 システム監査における監査証拠の説明のうち,適切なものはどれか。 監査人が収集又は作成する資料であり,監査報告書に記載する監査意見や指摘事項は,その資料によって裏付けられていなければならない。 監査人が当初設定した監査手続を記載した資料で…

SC 27秋 午前Ⅱ 問24

問題 入出力データの管理方針のうち,適切なものはどれか。 出力帳票の受渡しは授受管理表などを用いて確実に行い,情報の重要度によっては業務部門の管理者に手渡しする。 出力帳票の利用状況を定期的に点検し,利用されていないと判断したものは,情報シス…

SC 27秋 午前Ⅱ 問23

問題 特許権に関する記述のうち,適切なものはどれか。 A社が特許を出願するより前にB社が独自に開発して日本国内で発売した製品は,A社の特許権の侵害にならない。 組込み機器におけるハードウェアは特許権で保護されるが,ソフトウェアは保護されない。 審…

SC 27秋 午前Ⅱ 問22

問題 ソフトウェア開発・保守工程において,リポジトリを構築する理由として,最も適切なものはどれか。 各工程で検出した不良を管理することが可能になり,ソフトウェアの品質分析が容易になる。 各工程での作業手順を定義することが容易になり,開発・保守…

SC 27秋 午前Ⅱ 問21

問題 データウェアハウスを構築するために,業務システムごとに異なっているデータ属性やコード体系を統一する処理はどれか。 ダイス データクレンジング ドリルダウン ロールアップ // 答え イ 解説 // 関連情報 オンラインテキスト キーワード 過去の出題