テクニカルエンジニア(情報セキュリテ)試験過去問題

 図のようなネットワーク構成のシステムにおいて,同じメッセージ長のデータ
をホストコンピュータとの間で送受信した場合のターンアラウンドタイムは,端末
A では 450 ミリ秒,端末 B では 700 ミリ秒であった。上り,下りのメッセー
ジ長は同じ長さで,ホストコンピュータでの処理時間は端末 A,端末 B のどち
らから利用しても同じとするとき,端末 B からホストコンピュータへの片道の
伝送時間は何ミリ秒か。ここで,ターンアラウンドタイムは,端末がデータを回線
に送信し始めてから応答データを受信し終わるまでの時間とし,伝送時間は回線
速度だけに依存するものとする。

         回線速度
┌──────┐ 9,600 ビット/秒  ┌────┐
│      ├──────────┤ 端末 A │
│  ホスト  │          └────┘
│コンピュータ│ 4,800 ビット/秒  ┌────┐
│      ├──────────┤ 端末 B │
└──────┘          └────┘

 ア 100

 イ 150

 ウ 200

 エ 250


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 LAN のノード(制御装置,端末など)を接続する配線の形態に関する記述のうち,
バス形配線に関するものはどれか。

 ア ケーブルを環状に敷設し,そこに全ノードが接続されている。

 イ 中央に制御用のノードを配置し,そこに全ノードが接続されている。

 ウ 中央のノードに幾つかのノードが接続され,それらから更に別のノードが
  接続されている。

 エ 同軸ケーブルなどの 1 本のケーブルに,全ノードが接続されている。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 IPsec に関する記述のうち,適切なものはどれか。

 ア IKE は IPsec の鍵交換のためのプロトコルであって,ポート番号 80 が
 使用される。

 イ 鍵交換プロトコルとして,HMAC-MD5 が使用される。

 ウ トンネルモードで暗号化を使用すると,元のヘッダまで含めて暗号化され
  る。

 エ ホスト A とホスト B との間で IPsec による通信を行う場合,認証や暗号
  化アルゴリズムを両者で決めるために ESP ヘッダではなく AH ヘッダを使用
  する。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ITU-T 勧告 H.323 で規定されているインターネット電話のゲートキーパの機能
として,適切なものはどれか。

 ア 音声の品質を確保するために,パケットを一時的に蓄積し,音声の復号を
  行う。

 イ 音声の符号化,圧縮を行う。

 ウ 回線交換網と LAN を接続するために,インタフェースを変換する。

 エ システム内の端末の登録,帯域幅の割当て,端末アドレスの管理などを行
  う。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ネットワーク管理プロトコルである SNMP のメッセージタイプのうち,異常や
事象の発生をエージェントからマネージャに知らせるために使用するものはどれ
か。

 ア get-request

 イ get-response

 ウ set-request

 エ trap


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ネットワークの制御に関する記述のうち,適切なものはどれか。

 ア TCP では,ウィンドウサイズが固定で輻輳回避ができないので,輻輳が起
  きると,データに対してタイムアウト処理が必要になる。

 イ 誤り制御方式の一つであるフォワード誤り訂正方式は,受信側で誤りを検出
  し,送信側にデータの再送を要求する方式である。

 ウ ウィンドウによるフロー制御では,応答確認のあったブロック数だけウィ
  ンドウをずらすことによって,複数のデータをまとめて送ることができる。

 エ データグラム方式では,両端を結ぶ仮想の通信路を確立し,以降はすべて
  その経路を通すことによって,経路選択のオーバヘッドを小さくしている。


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 関係データベースとオブジェクト指向データベースを比較したとき,オブジェ
クト指向データベースの特徴として,適切なものはどれか。

 ア 実世界の情報をモデル化したクラス階層を表現でき,このクラス階層を使
  うことによって,データと操作を分離して扱うことができる。

 イ データと手続がカプセル化され一体として扱われるので,構造的に複雑で,
  動作を含む対象を扱うことができる。

 ウ データの操作とリレーションが数学的に定義されており,プログラム言語
  とデータ操作言語との独立性を保つことができる。

 エ リレーションが論理的なデータ構造として定義されており,非手続的な操作
  言語でデータ操作を行うことができる。


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 関係データベースの利用において,仮想の表(ビュー)を作る目的として,適切
なものはどれか。

 ア 記憶容量を節約するため

 イ 処理速度を向上させるため

 ウ セキュリティを向上させるためや表操作を容易にするため

 エ デッドロックの発生を減少させるため


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 E-R 図に関する記述として,適切なものはどれか。

 ア 関係データベースへの実装を前提に作成する。

 イ 業務上の各プロセスとデータの関係を明らかにする。結果として導かれる
  実体間の関連は,業務上の各プロセスを表現する。

 ウ 業務で扱う情報を抽象化し,実体及び実体間の関連を実現する。

 エ データの生成から消滅に至るプロセスを表現できる。


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 "診療科"表,"医師"表及び"患者"表がある。患者がどの医師の診察も受けるこ
とができ,かつ医師の特定もできる"診察"表はどれか。ここで,表定義中の実線
の下線(     )は主キーを,破線(   )の下線は外部キーを示す。
    ̄ ̄ ̄         −−−
    診療科
   ┌──────┬──────┐
   │診療科コード│診療科名称 │
   │ ̄ ̄ ̄ ̄ ̄ ̄│      │
   └──────┴──────┘

    医師
   ┌──────┬──────┬──────┐
   │ 医師番号 │ 医師名  │診療科コード│
   │  ̄ ̄ ̄ ̄ │      │−−−−−−│
   └──────┴──────┴──────┘

    患者
   ┌──────┬──────┐
   │ 患者番号 │ 患者名  │
   │  ̄ ̄ ̄ ̄ │      │
   └──────┴──────┘


 ア
   ┌──────┬──────┬──────┐
   │ 医師番号 │ 患者番号 │ 診察日時 │
   │  ̄ ̄ ̄ ̄ │  ̄ ̄ ̄ ̄ │  ̄ ̄ ̄ ̄ │
   │ −−−− │ −−−− │      │
   └──────┴──────┴──────┘

 イ
   ┌──────┬──────┐
   │ 医師番号 │ 診察日時 │
   │  ̄ ̄ ̄ ̄ │  ̄ ̄ ̄ ̄ │
   │ −−−− │      │
   └──────┴──────┘

 ウ
   ┌──────┬──────┬──────┐
   │診療科コード│ 医師番号 │ 診察日時 │
   │  ̄ ̄ ̄ ̄ │  ̄ ̄ ̄ ̄ │  ̄ ̄ ̄ ̄ │
   │ −−−− │ −−−− │      │
   └──────┴──────┴──────┘

 エ
   ┌──────┬──────┬──────┐
   │診療科コード│ 患者番号 │ 診察日時 │
   │  ̄ ̄ ̄ ̄ │  ̄ ̄ ̄ ̄ │  ̄ ̄ ̄ ̄ │
   │ −−−− │ −−−− │      │
   └──────┴──────┴──────┘


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 四つの表“注文”,“顧客”,“商品”,“注文明細”がある。これらの表か
ら,次のビュー“注文一覧”を作成する SQL 文はどれか。ここで,下線の項目は
主キーを表す。

注文(注文番号,注文日,顧客番号)
   ̄ ̄ ̄ ̄ ̄
顧客(顧客番号,顧客名)
   ̄ ̄ ̄ ̄ ̄
商品(商品番号,商品名)
   ̄ ̄ ̄ ̄ ̄
注文明細(注文番号,商品番号,数量,単価)
     ̄ ̄ ̄ ̄  ̄ ̄ ̄ ̄ ̄

注文一覧
┌────┬─────┬────┬─────┬──┬────┐
│注文番号│  注文日 │ 顧客名 │  商品名 │数量│  単価 │
┝━━━━┿━━━━━┿━━━━┿━━━━━┿━━┿━━━━┥
│  001   │2006-01-10│ 佐藤 │   AAAA   │   5│   5,000│
├────┼─────┼────┼─────┼──┼────┤
│  001   │2006-01-10│ 佐藤 │   BBBB   │   3│   4,000│
├────┼─────┼────┼─────┼──┼────┤
│  002   │2006-01-15│ 田中 │   BBBB   │   6│   4,000│
├────┼─────┼────┼─────┼──┼────┤
│  003   │2006-01-20│ 高橋 │   AAAA   │   3│   5,000│
├────┼─────┼────┼─────┼──┼────┤
│  003   │2006-01-20│ 高橋 │   CCCC   │  10│   1,000│
└────┴─────┴────┴─────┴──┴────┘

 ア CREATE VIEW 注文一覧
          AS SELECT * FROM 注文,顧客,商品,注文明細
             WHERE 注文.注文番号 = 注文明細.注文番号 AND
                   注文.顧客番号 = 顧客.顧客番号 AND
                   商品.商品番号 = 注文明細.商品番号

 イ CREATE VIEW 注文一覧
          AS SELECT 注文.注文番号,注文日,顧客名,商品名,数量,単価
             FROM   注文,顧客,商品,注文明細
             WHERE  注文.注文番号 = 注文明細.注文番号 AND
                    注文.顧客番号 = 顧客.顧客番号 AND
                    商品.商品番号 = 注文明細.商品番号

 ウ CREATE VIEW 注文一覧
          AS SELECT 注文.注文番号,注文日,顧客名,商品名,数量,単価
             FROM   注文,顧客,商品,注文明細
             WHERE  注文.注文番号 = 注文明細.注文番号 OR
                    注文.顧客番号 = 顧客.顧客番号 OR
                    商品.商品番号 = 注文明細.商品番号

 エ CREATE VIEW 注文一覧
          AS SELECT 注文.注文番号,注文日,商品名,数量,単価
             FROM   注文,商品,注文明細
             WHERE  注文.注文番号 = 注文明細.注文番号 AND
                    商品.商品番号 = 注文明細.商品番号


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 トランザクションの並行制御において,変更消失(lost update)の問題,コミット
されていない依存性(uncommitted dependency)の問題,不整合分析(inconsistend
 analysis)の問題が起こる可能性がある。これらの問題を解決する技術と,この
技術を使うことによって新たに発生する問題の組合せはどれか。

  ┌──────────┬─────────┐
  │  解決する技術  │新たに発生する問題│
┌─┼──────────┼─────────┤
│ア│時刻印アルゴリズム │デッドロック   │
├─┼──────────┼─────────┤
│イ│時刻印アルゴリズム │ロックによる待ち │
├─┼──────────┼─────────┤
│ウ│ロック       │更新矛盾     │
├─┼──────────┼─────────┤
│エ│ロック       │デッドロック   │
└─┴──────────┴─────────┘


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 DBMS を障害発生後に再立上げするとき,前進復帰(ロールフォワード)すべき
トランザクションと後退復帰(ロールバック)すべきトランザクションの組合せと
して,適切なものはどれか。ここで,トランザクションの中で実行される処理内容
は次のとおりとする。

    ┌────────┬──────────────────────┐
    │トランザクション│データベースに対する Read 回数と Write 回数 │
    ├────────┼──────────────────────┤
    │  T1,T2   │      Read 10,Write 20        │
    ├────────┼──────────────────────┤
    │  T3,T4   │      Read 100            │
    ├────────┼──────────────────────┤
    │  T5,T6   │      Read 20,Write 10        │
    └────────┴──────────────────────┘

                          時間
     ───────────────────┰──→
            ┌─┐         ┃
     T1─────●│チ│         ┃障
     T2   ───┤ェ├───●     ┃害
     T3      │ッ│ ────────┨発
     T4──────┤ク├─────────┨生
     T5      │ポ│──────●  ┃
     T6      │イ│   ──────┨
            │ン│         ┃
            │ト│         ┃
            └─┘
        ────はコミットされていないトランザクションを示す。
          ───●はコミットされたトランザクションを示す。

   ┌─────┬────┐
   │前進復帰 │後退復帰│
 ┌─┼─────┼────┤
 │ア│T2,T5  │T6   │
 ├─┼─────┼────┤
 │イ│T2,T5  │T3,T6 │
 ├─┼─────┼────┤
 │ウ│T1,T2,T5│T6   │
 ├─┼─────┼────┤
 │エ│T1,T2,T5│T3,T6 │
 └─┴─────┴────┘


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 オンライントランザクションの原子性 (atomicity) の説明として,適切なもの
はどれか。

 ア データの物理的格納場所やアプリケーションプログラムの実行場所を意識
  することなくトランザクション処理が行える。

 イ トランザクションが完了したときの状態は,処理済みか未処理のどちらか
  しかない。

 ウ トランザクション処理においてデータベースの一貫性が保てる。

 エ 複数のトランザクションを同時に処理した場合でも,個々の処理結果は
 等しい。


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 事業本部制をとっている A 社で,社員の所属を管理するデーターベースを作成
することになった。データベースは表 a,b,c で構成されている。新しいデータ
を追加するときに,ほかの表でキーになっている列の値が,その表に存在しない
とエラーとなる。このデータベースに,各表ごとにデータを入れる場合の順序と
して,適切なものはどれか。ここで,下線は各表のキーを示す。

  ┌────┬──┬───────┬─────┐
表a │社員番号│氏名│事業本部コード│部門コード│
  │ ̄ ̄ ̄ ̄│  │       │     │
  └────┴──┴───────┴─────┘

  ┌───────┬─────┐
表b │事業本部コード│事業本部名│
  │ ̄ ̄ ̄ ̄ ̄ ̄ ̄│     │
  └───────┴─────┘

  ┌───────┬─────┬───┐
表c │事業本部コード│部門コード│部門名│
  │ ̄ ̄ ̄ ̄ ̄ ̄ ̄│     │   │
  └───────┴─────┴───┘

 ア 表 a → 表 b → 表 c

 イ 表 a → 表 c → 表 b

 ウ 表 b → 表 a → 表 c

 エ 表 b → 表 c → 表 a


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 電子メールにおけるメッセージダイジェスト(メッセージ認証符号)を説明した
ものはどれか。

 ア メッセージから,ある規則によってデータをサンプリングし,一定の長さ
  のデータにしたもの。

 イ メッセージの暗号化に用いた共通鍵を,受信者の公開鍵で暗号化したもの。

 ウ メッセージを,あるアルゴリズムによって一定の長さのデータに変換し,
  送信者の秘密鍵で暗号化したもの。

 エ メッセージを,あるアルゴリズムによって一定の長さのデータに変換した
  もの。


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 暗号解読のための攻撃法のうち,ブルートフォース攻撃はどれか。

 ア 与えられた平文と暗号文の組に対して鍵を総当たりで探索して解読を試み
  る。

 イ 暗号化関数の統計的な偏りを線形関数によって近似して解読を試みる。

 ウ 暗号化装置のソフトウェアやハードウェアの解析を行って解読を試みる。

 エ 異なる二つの平文とそれぞれの暗号文の差分を観測して解読を試みる。


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 セキュリティ対策で利用するリスト CRL に記載される情報はどれか。

 ア スパムメールの発信元及びメールの不正中継を行うドメインの名前

 イ ディジタル証明書の有効期間内に認証局の廃止などによって失効した自己
  署名と相互認証の両証明書

 ウ 有効期間内に無効となったディジタル証明書のシリアル番号

 エ 利用者に対して与えられた情報資源へのアクセス権限


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 データ送受信に利用するアルゴリズム SHA-1 を説明したものはどれか。

 ア 160 ビットの出力データを生成し,改ざんの検出に利用するアルゴリズム

 イ IPsec で使用される暗号化アルゴリズム

 ウ 暗号化鍵を生成するアルゴリズム

 エ データの暗号化が正常に完了したことの確認に利用するアルゴリズム


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 フィッシング (phishing) による被害はどれか。

 ア インターネットからソフトウェアをダウンロードしてインストールしたと
  ころ,設定したはずのない広告がデスクトップ上に表示されるようになった。

 イ インターネット上の多数のコンピュータから公開しているサーバに一斉に
  パケットが送り込まれたので,当該サーバが一時使用不能になった。

 ウ 知人から送信されてきた電子メールに添付されていたファイルを実行した
  ところ,ハードディスク上に存在するすべてのファイルを消失してしまった。

 エ “本人情報の再確認が必要なので入力してください”という電子メールで
  示された URL にアクセスし,個人情報を入力したところ,詐取された。


『 解 答 』





×

この広告は1年以上新しい記事の投稿がないブログに表示されております。