平成25年度 春期 応用情報技術者試験 問21−40 問題編




このページは

応用情報

(応用情報技術者試験)

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください




問21 GPLの下で公開されたソフトウェアを改変・頒布する場合に行わなければならないことはどれか。
初期開発者名の表示
同一ライセンスでの頒布
プログラムの保証
無償での頒布

問22 RFIDのパッシブ方式RFタグの説明として、適切なものはどれか。
アンテナから電力が供給される。
可視光でデータ通信する。
静電容量の変化を捉えて位置を検出する。
赤外線でデータ通信する。

問23 ウォッチドッグタイマの機能はどれか。
あらかじめ設定された一定時間内にタイマがクリアされなかった場合、システム異常とみなしてシステムに通知する。
システム異常を検知した場合、タイマで設定された時間だけ待ってシステムに通知する。
システム異常を検知した場合、マスカブル割込みでシステムに通知する。
システムが一定時間異常であった場合、上位の管理プログラムをコールする。

問24 図に示す構造の論理回路は、どの回路か。

画像(問24)を表示できません
減算
乗算
全加算
半加算

問25 Webページの設計の例のうち、アクセシビリティを高める観点から最も適切なものはどれか。
音声を利用者に確実に聞かせるために、Webページの表示時に音声を自動的に再生する。
体裁の良いレイアウトにするために、表組みを用いる。
入力が必須な項目は、色で強調するだけでなく、項目名の隣に“(必須)”などと明記する。
ハイパリンク先の内容が予測できるように、ハイパリンク画像のalt属性にリンク先のURLを付記する。

問26 音声などのアナログデータをディジタル化するために用いられるPCMで、音の信号を一定の周期でアナログ値のまま切り出す処理はどれか。
逆量子化
標本化
符号化
量子化

問27 クライアントサーバシステムにおいて、クライアント側からストアドプロシージャを利用したときの利点として、適切なものはどれか。
クライアントとサーバ間の通信量を削減できる。
サーバ内でのデータベースファイルへのアクセス量を削減できる。
サーバのメモリ使用量を削減できる。
データの格納領域を削減できる。

問28 “プログラマは全て社員であり、社員の約10%を占める。社員は社員番号と氏名をもち、職種がプログラマである場合は、使用できるプログラム言語を一つ以上もつ。”という状況を記録するデータベース設計案として、適切なものはどれか。ここで、実線の下線は主キーを、破線の下線は外部キーを表す。
画像(問28ans)を表示できません

問29 埋込みSQLにおいて、問合せによって得られた導入表を1行ずつ親プログラムに引き渡す操作がある。この操作と関係の深い字句はどれか。
CURSOR
ORDER BY
UNION
UNIQUE

問30 A表は外部キーによってB表から参照されている。ここで、A表の行を削除するとき、それを参照しているB表の行を同時に全て削除することを指定するSQLの参照動作はどれか。
CASCADE
CONSTRAINT
NO ACTION
REFERENCES


問31 トランザクションの同時実行制御に用いられるロックの動作に関する記述のうち、適切なものはどれか。
共有ロック獲得済の資源に対して、別のトランザクションからの新たな共有ロックの獲得を認める。
共有ロック獲得済の資源に対して、別のトランザクションからの新たな専有ロックの獲得を認める。
専有ロック獲得済の資源に対して、別のトランザクションからの新たな共有ロックの獲得を認める。
専有ロック獲得済の資源に対して、別のトランザクションからの新たな専有ロックの獲得を認める。

問32 イーサネットで使用される媒体アクセス制御方式であるCSMA/CDに関する記述として、適切なものはどれか。
それぞれのステーションがキャリア検知を行うとともに、送信データの衝突が起きた場合は再送する。
タイムスロットと呼ばれる単位で分割して、同一周波数において複数の通信を可能にする。
データ送受信の開始時にデータ送受信のネゴシエーションとしてRTS/CTS方式を用い、受信の確認はACKを使用する。
伝送路上にトークンを巡回させ、トークンを受け取った端末だけがデータを送信できる。

問33 TCP/IPネットワークにおけるRARPの機能として、適切なものはどれか。
IPパケットが通信先のIPアドレスに到達するかどうかを調べる。
MACアドレスからIPアドレスを求める。
ドメイン名とホスト名からIPアドレスを求める。
プライベートIPアドレスとグローバルIPアドレスを相互に変換する。

問34 クラスCのIPアドレスを分割して、10個の同じ大きさのサブネットを使用したい。ホスト数が最も多くなるように分割した場合のサブネットマスクはどれか。
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248

問35 1バイトのデータを16進2桁で表した後、先頭にパーセント記号を付けて%1Aのような3バイトのASCII文字列にする変換はパーセントエンコーディングと呼ばれる。例えばUTF−8でエンコードされた“a”は16進数表示はCEB1なので、これをパーセントエンコーディングしたものは%CE%B1となる。パーセントエンコーディングが使用される場合はどれか。
HTTPのベーシック認証でAuthorizationヘッダにパスワード情報を指定する場合
Webページのフォーム上の漢字をHTTPのGETメソッドでサーバに送る場合
サブジェクトに日本語の文字を含む電子メールを送る場合
フランス語やドイツ語のアルファベットを使った電子メールを送る場合

問36 HTTPS通信において、暗号化とサーバ認証に使用されるものはどれか。
Cookie
S/MIME
SSL/TLS
ダイジェスト認証

問37 暗号化アルゴリズムの危殆化を説明したものはどれか。
外国の輸出規制によって、十分な強度をもつ暗号アルゴリズムを実装した製品が利用できなくなること
鍵の不適切な管理によって、鍵が漏えいする危険性が増すこと
計算能力の向上によって、鍵の推定が可能になり、暗号の安全性が低下すること
最高性能のコンピュータを用い、膨大な時間とコストを掛けて暗号強度をより確実なものにすること

問38 暗号解読のための攻撃法のうち、ブルートフォース攻撃はどれか。
与えらえれた一組の平文と暗号文に対し、総当たりで鍵を割り出す。
暗号化関数の統計的な偏りを線形関数によって近似して解読する。
暗号化装置の動作を電磁波から解析することによって解読する。
異なる二つの平文とそれぞれの暗号文の差分を観測して鍵を作り出す。

問39 公開鍵暗号を使ってn人が相互に通信する場合、全体で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
n+1
2n
n(n−1)/2
log2

問40 ソーシャルエンジニアリング手法を利用した標的型攻撃メールの特徴はどれか。
件名に“未承諾広告※”と記述されている。
件名や本文に、受信者の業務に関係者がありそうな内容が記述されている。
支払う必要がない料金を振り込ませるために、債権回収会社などを装い無差別に送信される。
偽のホームページにアクセスさせるために、金融機関などを装い無差別に送信される。