テクニカルエンジニア(情報セキュリテ)試験過去問題

 クライアントサーバシステムにおける,アプリケーション (AP) の処理形態に
関する記述として,最も適切なものはどれか。

ア クライアント側とサーバ側の両方に配置した AP で同期をとりながら多量
のデータを処理する形態では,ネットワーク性能よりも,データベース性能を
重視する必要がある。

イ クライアント側に配置した AP で,サーバ側にあるデータを処理する形態
は,EUC 重視というよりスループット重視といえる。

ウ サーバ側に配置した AP とデータを利用して,クライアントから入力した
トランザクションを処理する形態は,サーバよりもクライアントに高い処理
能力が要求される。

エ サーバ側に配置した AP をクライアント側に転送して処理し,結果をファ
イル転送でサ一八側に戻す形態は,サーバとの同期が要求されない処理に適
している。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ピアツーピアのデータ探索技術であるフラッディングにおいて,データの所在情報
の問合せ先はどれか。

 ア インデックスサーバ

 イ スーパノード群で構成される探索用のネットワーク

 ウ 探索するデータのハッシュ値と最も近いハッシュ値をもつインデックスノード

 エ 隣接するノード


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ソフトウェアをオープンソースソフトウェアとして公開するためにOSI (Open
Source Initiative) が定めた条件の一つはどれか。

 ア 商業的に利用されることを制限している。

 イ 特定のソフトウェア配布物に含まれることを条件とすることができる。

 ウ 配布の際に機密保持契約を要求している。

 エ 派生著作物に元のソフトウェアとは異なる名前やバージョンを付けるよう
  に,要請することができる。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 安全性や信頼性について,次の方針でプログラム設計を行う場合,その方針を
表す用語はどれか。

 “不特定多数の人が使用するプログラムには,自分だけが使用するプログラム
に比べて,より多くのデータチェックの機能を組み込む。プログラムが処理でき
るデータの前提条件を文書に書いておくだけでなく,その前提を満たしていない
データが実際に入力されたときは,エラーメッセージを表示して再入力を促すよ
うにプログラムを作る。”

 ア フールプルーフ

 イ フェールセーフ

 ウ フェールソフト

 エ フォールトトレラント


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 工程管理図表に関する記述のうち,ガントチャートの特徴を示すものはどれか。

 ア 作業の順序や作業相互の関係を表現したり,重要作業を把握したりするの
   に適しており,プロジェクトの作業計画などに利用される。

 イ 作業の相互関係の把握には適していないが,作業の予定に対する実績を把握
  するのに適しており,個人やグループの進捗管理に利用される。

 ウ 作業の予定と実績を時系列的に表現するのに適しており,将来の予測を立て
  るときに利用される。

 エ 進捗管理上のマイルストーンを把握するのに適しており,プロジェクト全体
  の進捗管理などに利用される。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 JIS X 0129-1 で規定されたソフトウェア製品の品質副特性の説明のうち,信頼性
に分類されるものはどれか,

 ア 故障時に,指定された達成水準を再確立し,直接に影響を受けたデータを
回復するソフトウェア製品の能力

 イ ソフトウェアにある欠陥の診断又は故障原因の追及,及びソフトウェアの
修正箇所の識別を行うためのソフトウェア製品の能力

 ウ 一つ以上の指定されたシステムと相互作用するソフトウェア製品の能力

 エ 利用者がソフトウェアの運用及び運用管理を行うことができるソフトウェア
  製品の能力


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ITIL におけるサービスサポートのプロセスはどれか。

 ア 可用性管理

 イ キャパシティ管理

 ウ サービスレベル管理

 エ 変更管理


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 コンピュータとスイッチングハブ,又は 2 台のスイッチングハブの間を接続
する複数の物理回線を論理的に 1 本の回線に束ねる技術はどれか。

 ア スパニングツリー

 イ ブリッジ

 ウ マルチホーミング

 エ リンクアグリゲーション


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 図は IPsec のデータ形式を示している。ESP トンネルモードの電文中で,暗号化
されているのはどの部分か。

┌───┬───┬─────┬───┬───┬────┬─────┐
│新 IP │ ESP │オリジナル│ TCP │データ│ ESP  │ ESP   │
│ヘッダ│ヘッダ│ IP ヘッダ│ヘッダ│   │トレーラ│認証データ│
└───┴───┴─────┴───┴───┴────┴─────┘

 ア ESP ヘッダから ESP トレーラまで

 イ TCP ヘッダから ESP 認証データまで

 ウ オリジナル IP ヘッダから ESP トレーラまで

 エ 新 IP ヘッダから ESP 認証データまで


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ネットワークアドレスが 192.168.16.40/29 のとき,適切なものはどれか。

 ア 192.168.16.48 は同一サブネットワーク内の IP アドレスである。

 イ サブネットマスクは,255.255.255.240 である。

 ウ 使用可能なホストアドレスは最大6個である。

 エ ホスト部は 29 ビットである。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 IPv4 のマルチキャストに関する記述のうち,適切なものはどれか。

 ア すべてのマルチキャストアドレスは,あらかじめ用途が固定的に決められ
  ている。

 イ マルチキャストアドレスには,クラス D のアドレスが使用される。

 ウ マルチキャストパケットは,ネットワーク上のすべてのコンピュータによっ
  て受信され,IPより上位の層で,必要なデータか否かが判断される。

 エ マルチキャストパケットは、ホップ数に関係なく IP マルチキャストルータ
  によって中継される。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 電子メールシステムで使用されるプロトコルである POP3 に関する記述として,
適切なものはどれか。

 ア PPP のリンク確立後に,ユーザ ID とパスワードによって利用者を認証す
  るときに使用するプロトコルである。

 イ メールサーバ間でメールメッセージを交換するときに使用するプロトコル
  である。

 ウ メールサーバのメールボックスからメールを取り出すときに使用するプロ
  トコルである。

 エ ユ一ザがメールを送るときに使用するプロトコルである。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 RSVP の説明として,適切なものはどれか。

 ア IP ネットワークにおいて,ホスト間通信の伝送帯城を管理するための
  プロトコルである。

 イ LAN システムにおいて,物理的なケーブルやノードの接続形態に依存せず,
  ノードを任意に論理的なグループに分ける技術である。

 ウ PPP によるデータリンクを複数束ねることができるように拡張したプロトコル
  である。

 エ リモートアクセスを利用するユーザの認証を行うためのプロトコルである。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 符号長 7 ビット,情報ビット数 4 ビットのハミング符号による誤り訂正の方法
を,次のとおりとする。
 受信した 7 ビットの符号語 x1 x2 x3 x4 x5 x6 x7 (xk=0 又は 1)に対して

  C0= x1  + x3  + x5   + x7
  C1=  x2 + x3     + x6 + x7
  C2=      x4 + x5 + x6 + x7
   (いずれも mod2 での計算)

 を計算し,c0,c1,c2 の少なくとも一つが 0 でないものがある場合は,
  i = c0 + c1 × 2 + c2 × 4
 を求めて,左から i ビット目を反転することによって誤りを訂正する。
  受信した符号語が 1000101 であった場合,正しい送信側の符号語はどれか。

 ア 1000001

 イ 1000101

 ウ 1001101

 エ 1010101


『  解  答  』





×

この広告は1年以上新しい記事の投稿がないブログに表示されております。