平成25年度 春期 応用情報技術者試験 問41−60 問題編




このページは

応用情報

(応用情報技術者試験)

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください




問41 ネットワーク障害の原因を調べるために、ミラーポートを用意して、LANアナライザを使用するときに留意することはどれか。
LANアナライザがパケットを破棄してしまうので、測定中は測定対象外のコンピュータの利用を制限しておく必要がある。
LANアナライザはネットワークを通過するパケットを表示できるので、盗聴などに悪用されないように注意する必要がある。
障害発生に備えて、ネットワーク利用者に対してLANアナライザの保管場所と使用方法を周知しておく必要がある。
測定に当たって、LANケーブルを一時的に切断する必要があるので、ネットワーク利用者に対して測定日を事前に知らせておく必要がある。

問42 パケットフィルタリング型ファイアウォールのファイルタリングルールを用いて、本来必要なサービスに影響を及ぼすなく妨げるものはどれか。
外部に公開しないサービスへのアクセス
サーバで動作するソフトウェアの脆弱性を突く攻撃
電子メールに添付されたファイルに含まれるマクロウイルスの侵入
電子メール爆弾などのDoS攻撃

問43 毎回参加者が変わる100名程度の公開セミナにおいて、参加者が持参する端末に対して無線LAN接続環境を提供する。参加者の端末以外からのアクセスポイントへの接続を防止するために効果があるセキュリティ対策はどれか。
アクセスポイントがもつDHCPサーバ機能において、参加者の端末に対して動的に割り当てるIPアドレスの範囲をセミナごとに変更する。
アクセスポイントがもつURLフィルタリング機能において、参加者の端末に対する条件をセミナごとに変更する。
アクセスポイントがもつ暗号化機能において、参加者の端末とアクセスポイントとの間で事前に共有する鍵をセミナごとに変更する。
アクセスポイントがもつプライバシセパレータ機能において、参加者の端末へのアクセス制限をセミナごとに変更する。

問44 サンドボックスの仕組みについて述べたものはどれか。
Webアプリケーションの脆弱性を悪用する攻撃に含まれる可能性が高い文字列を定義し、攻撃であると判定した場合には、その通信を遮断する。
侵入者をおびき寄せるために本物そっくりのシステムを設置し、侵入者の挙動などを監視する。
プログラムの影響がシステム全体に及ぼすことを防止するために、プログラムが実行できる機能やアクセスできるリソースを制限して動作する。
プログラムのソースコードでSQL文の雛形の中に変数の場所を示す記号を置いた後、実際の値を割り当てる。

問45 図は“顧客が商品を注文する”を表現したUMLのクラス図である。“顧客が複数の商品をまとめて注文する”を表現したクラス図はどれか。ここで、“注文明細”は一つの注文に含まれる1種類の商品に対応し、“注文”は複数の“注文明細”を束ねた一つの注文に対応する。

画像(問45)を表示できません
画像(問45ans)を表示できません

問46 ソフトウェアの使用性を評価する指標の目標設定の例として、適切なものはどれか。
ソフトウェアに障害が発生してから1時間以内に、利用者が使用できること
利用者が使用したい機能の改善を、1週間以内に実装できること
利用者が利用した機能を、100%提供できていること
利用者が、使用したいソフトウェアの使用方法を1時間以内に習得できること

問47 エラー埋込み法による残存エラーの予測において、テストが十分に進んでいると仮定する。当初の埋込みエラー数は48個である。テスト期間中に発見されたエラーの内訳は、埋込みエラーが36個、真のエラーが42個である。このとき、残存する真のエラーは何個と推定されるか。
14
54
56

問48 ブラックボックステストのテストデータの作成方法のうち、最も適切なものはどれか。
稼働中のシステムから実データを無作為に抽出し、テストデータを作成する。
機能仕様から同値クラスや限界値を識別し、テストデータを作成する。
業務で発生するデータの発生頻度を分析し、テストデータを作成する。
プログラムの流れ図から、分岐条件に基づいたテストデータを作成する。

問49 ソフトウェアのリファクタリングの説明はどれか。
外部から見た振る舞いを変更せずに保守性の高いプログラムに書き直す。
ソースコードから設計書を作成する。
ソフトウェア部品を組み合わせてシステムを開発する。
プログラムの修正が他の部分に影響していないかどうかをテストする。

問50 特許のサブライセンスの説明として、適切なものはどれか。
特許の実施権の許諾を受けた者が、開発した改良特許についての実施権を、当該特許の実施権を与えた者に許諾すること
特許の実施権の許諾を受けた者が、更に第三者に当該特許の実施権を許諾すること
特許の実施権の許諾を受けた者が、当該特許に関し第三者から与えられ当該特許が無効となった場合、特許の実施権を許諾した者が金銭的な補償をすること
特許の実施権の許諾を受けた者が、当該特許の実施権を独占的に行使すること


問51 ファストトラッキングの説明はどれか。
クリティカルパス上のアクティビティに追加資源を投入して、所要期間を短縮する。
時期によって変動するメンバの作業負荷を調節して、作業期間内で平準化する。
通常は順番に行うアクティビティを並行して行うことによって、所要期間を短縮する。
不測の事態に備えて所要時間をあらかじめ多めに見積もっておく。

問52 ソフトウェアの開発規模見積りに利用されるファンクションポイント法の説明はどれか。
WBSによて作業を洗い出し、過去の経験から求めた作業ごとの工数を積み上げて規模を見積もる。
外部仕様から、そのシステムがもつ入力、出力や内部論理ファイルなどの5項目に該当する要素の数を求め、複雑さを考慮した重みを掛けて求めた値を合計して規模を見積もる。
ソフトウェアの開発作業を標準作業に分解し、それらの標準作業ごとにあらかじめ決められた標準工数を割り当て、それらを合計して規模を見積もる。
プログラム言語とプログラムのスキルから経験的に求めた標準的な生産性と必要とされる手続の個数とを掛けて規模を見積もる。

問53 プロジェクトで発生している品質問題を解決するために、図を作成して原因の傾向を分析したところ、発生問題の80%以上が少数の原因で占められていることが判明した。
管理図
散布図
特性要因図
パレート図

問54 プロジェクト要員がインフルエンザに感染することを予防するために、“ワクチン接種”費用をプロジェクトで負担し、また“アルコール製剤”をプロジェクトルームの入り口やトイレに配備する。このリスク対応策は、どのリスク対応戦略に該当するか。ここで、リスク対応戦略の分類はPMBOKに従うものとする。
回避
軽減
受容
転嫁

問55 SLAを説明したものはどれか。
ITサービスマネジメントのベストプラクティスを集めたフレームワーク
開発から保守までのソフトウェアライフサイクルプロセス
サービス及びサービス目標値に関するサービス提供者と顧客間の合意
品質マネジメントシステムに関する国際規格

問56 (1)〜(4)はある障害の発生から本格的な対応までの一連の活動である。(1)〜(4)の各活動とそれに対応するITILv3の管理プロセスの組合せのうち、適切なものはどれか。

(1) 利用者からサービスデスクに“特定の入力操作が拒否される”という連絡があったので、別の入力操作による回避方法を利用者に伝えた。
(2) 原因を開発チームで追及した結果、アプリケーションプログラムに不具合があることが分かった。
(3) 原因となったアプリケーションプログラムの不具合を回収する必要があるのかどうか、改修した場合に不具合箇所以外に影響が出る心配はないかどうかについて、関係者を集めて確認し、改修することを決定した。
(4) 改修したアプリケーションプログラムの稼働環境への適用については、利用者への周知、適用手順及び失敗時の切戻し手順の確認など、十分に事前準備を行った。
画像(問56ans)を表示できません

問57 新システムの開発を計画している。このシステムのTCOは何千円か。ここで、このシステムは開発された後、3年間使用されるものとする。

画像(問57)を表示できません
40,500
90,000
95,000
135,500

問58 情報セキュリティに関する従業員の責任について“情報セキュリティ管理基準”に基づいて監査を行った。指摘事項に該当するものはどれか。
雇用の終了をもって守秘責任が解消されることが、雇用契約に定められている。
定められた勤務時間以外においても守秘責任を負うことが、雇用契約に定められている。
定められた守秘責任を果たさなかった場合、相応の措置がとられることが、雇用契約に定められている。
定められた内容の守秘義務契約書に署名することが、雇用契約に定められている。

問59 情報システム部が開発し、経理部が運用している会計システムの運用状況を監査するシステム監査チームの体制についての記述のうち、適切なものはどれか。
会計システムは企業会計に関する各種基準に準拠しているので、システム監査チームには公認会計士を含めなければならない。
会計システムは機密性の高い情報を扱うので、システム監査チームは経理部長直属としなければならない。
経理部との癒着を防ぐために、システム監査チームのメンバは毎年入れ替えなければならない。
独立性を担保するために、システム監査チームは情報システム部にも経理部にも所属しない者で組織しなければならない。

問60 特権ID(システムの設定やデータの追加、変更、削除及びそれらの権限の設定が可能なID)の不正使用を発見するコントロールはどれか。
特権IDの貸出し及び返却の管理簿と、特権IDのログを照合する。
特権IDの使用を許可された者も、通常の操作では一般利用者IDを使用する。
特権IDの使用を必要とするものは、使用の都度、特権IDの貸出しを受ける。
特権IDの設定内容や使用範囲を、用途に応じた細分化する。