平成24年度 秋期 基本情報技術者試験 問41−60 問題編
このページは
基本情報
(基本情報技術者試験)
の
過去問
のページです。
解答と解説
も欲しい方は解答ページへ行ってください
問41
Webサーバのコンテンツの改ざんを検知する方法のうち、最も有効なものはどれか。
ア
Webサーバのコンテンツの各ファイルの更新日を保管しておき、定期的に各ファイルの更新日と比較する。
イ
Webサーバのコンテンツの各ファイルのハッシュ値を保管しておき、定期的に各ファイルから生成したハッシュ値と比較する。
ウ
Webサーバのメモリ使用率を定期的に確認し、バッファオーバフローが発生していないことを確認する。
エ
Webサーバへの通信を監視し、HTTP、HTTPS以外の通信がないことを確認する。
問42
ファイルの属性情報として、ファイルに対する読取り、書込み、実行の権限を独立に設定できるOSがある。この3種類の権限は、それぞれに1ビットを使って許可、不許可を設定する。この3ビットを8進数表現0〜7の数字で設定するとき、次の試行結果から考えて、適切なものはどれか。
【試行結果】
@ 0を設定したら、読取り、書込み、実行ができなくなってしまった。
A 3を設定したら、読取りと書込みはできたが、実行ができなかった。
B 7を設定したら、読取り、書込み、実行ができるようになった。
ア
2を設定すると、読取りと実行ができる。
イ
4を設定すると、実行だけができる。
ウ
5を設定すると、書込みだけができる。
エ
6を設定すると、読取りと書込みができる。
問43
ウイルスの調査手法に関する記述のうち、適切なものはどれか。
ア
逆アセンブルは、バイナリコードの新種ウイルスの動作を解明するのに有効な手法である。
イ
パターンマッチングでウイルスを検知する方式は、暗号化された文書中のマクロウイルスの動作を解明するのに有効な手法である。
ウ
ファイルのハッシュ値を基にウイルスを検知する方式は、未知のウイルスがどのウイルスの亜種かを特定するのに確実な手法である。
エ
不正な動作からウイルスを検知する方式は、ウイルス名を特定するのに確実な手法である。
問44
コンピュータやネットワークのセキュリティ上の脆弱性を発見するために、システムを実際に攻撃して侵入を試みる手法はどれか。
ア
ウォークスルー
イ
ソフトウェアインスペクション
ウ
ペネトレーションテスト
エ
リグレッションテスト
問45
安全性や信頼性を確保するための設計のうち、フールプルーフに該当するものはどれか。
ア
装置が故障したときは、システムが安全に停止するようにして、被害を最小限に抑える。
イ
装置が故障したときは、利用できる機能を制限したり、処理能力を低下させたりしてても、システムは稼働させる。
ウ
装置が故障しても、システム全体の機能に影響がないように、二重化などの冗長な構成とする。
エ
利用者が誤った操作をしても、システムに異常が起こらないようにする。
問46
URLのダイアグラムのうち、インスタンス間の関係を表現するものはどれか。
ア
アクティビティ図
イ
オブジェクト図
ウ
コンポーネント図
エ
ユースケース図
問47
オブジェクト指向におけるカプセル化を説明したものはどれか。
ア
同じ性質をもつ複数のオブジェクトを抽象化して、整理すること
イ
基底クラスの性質を派生クラスに受け継がせること
ウ
クラス間に共通する性質を抽出し、基底クラスを作ること
エ
データとそれを操作する手続を一つのオブジェクトにして、その実装をオブジェクトの内部に隠蔽すること
問48
ブラックボックステストに関する記述として、適切なものはどれか。
ア
テストデータの作成基準として、命令や分岐の網羅率を使用する。
イ
被テストプログラムに冗長なコードがあっても検出できない。
ウ
プログラムの内部構造に着目し、必要な部分が実行されたかどうかを検証する。
エ
分岐命令やモジュールの数がふえると、テストデータが急増する。
問49
運用テストにおける検証内容として、適切なものはどれか。
ア
個々のソフトウェアユニットについて、仕様を満足していることを確認する。
イ
ソフトウェア品目の中で使用しているアルゴリズムの妥当性を確認する。
ウ
ソフトウェアユニット間のインタフェースが整合していることを確認する。
エ
利用者に提供するという視点で、システムが要求を満足していることを確認する。
問50
システムの外部設計を完了させるとき、承認を受けるものとして、適切なものはどれか。
ア
画面レイアウト
イ
システム開発計画
ウ
物理データベース仕様
エ
プログラム流れ図
問51
プロジェクトスコープマネジメントにおいて、WBS作成のプロセスで行うことはどれか。
ア
作業の工数を算定してコストを見積もる。
イ
作業を階層的に細分化する。
ウ
作業を順序付けして、スケジュールとして組み立てる。
エ
成果物を作成するアクティビティを定義する。
問52
図のアローダイアグラムにおいて、プロジェクト全体の期間を短縮するために、作業A〜Eの幾つかを1日ずつ短縮する。プロジェクト全体を2日短縮できる作業の組合せはどれか。
ア
A,C,E
イ
A,D
ウ
B,C,E
エ
B,D
問53
ある新規システムの開発規模を見積もったところ、500ファンクションポイント(FP)であった。このシステムを構築するプロジェクトには、関数工数の他にシステムの導入や開発者教育の工数が10人月必要である。また、プロジェクト管理に、開発と導入・教育を合わせた工数の10%を要する。このプロジェクトに要する全工数は何人月か。ここで、開発の生産性は1人月あたり、10FPとする。
ア
51
イ
60
ウ
65
エ
66
問54
データの追加・変更・削除が、少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき、データベースのバックアップ又は復旧に関する記述のうち、適切なものはどれか。
ア
ジャーナル情報によって復旧するときの処理時間が平均して約2倍になる。
イ
フルバックアップ1回当たりの磁気テープ使用量が約2倍になる。
ウ
フルバックアップ1回当たりの磁気テープ使用量が約半分になる。
エ
フルバックアップ取得の平均実行時間が約2倍になる。
問55
システムの移行方式の一つである一斉移行方式の特徴はどれか。
ア
新旧システム間を接続するアプリケーションが必要となる。
イ
新旧システムを並行させて運用し、ある時点でシステムに移行する。
ウ
新システムへの移行時のトラブルの影響が大きい。
エ
並行して稼働させるための運用コストが発生する。
問56
ITILv3における問題管理プロセスの目的はどれか。
ア
インシデントに対する既存ITサービスへの変更や新規サービスの導入を、効率的かつ安全に実施する。
イ
インシデントによって中断したITサービスを、合意した時間内に復旧する。
ウ
インシデントの根本原因を突き止めて排除したり、インシデントの発生を予防したりする。
エ
利用者に単一窓口を提供し、事業への影響を最小限にして、通常サービスへ復帰できるように支援する。
問57
ソースコードのバージョン管理システムが導入された場合に、システム監査において、ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。
ア
バージョン管理システムに登録した変更結果を責任者が承認していること
イ
バージョン管理しシステムのアクセスコントロールの設定が適切であること
ウ
バージョン管理システムの導入コストが適切な水準にあること
エ
バージョン管理システムを開発部門が選定していること
問58
リスクアセスメントに基づく監査対象の選定として、適切なものはどれか。
ア
運用開始時期の順に、全てのシステムを対象とする。
イ
監査実施体制を踏まえて、実施可能なシステムを対象とする。
ウ
無作為に抽出したシステムを対象とする。
エ
問題発生の可能性とその影響の大きなシステムを対象とする。
問59
経済産業省の“営業秘密管理指針”に基づく営業秘密データの管理状況について監査を行うとき、秘密管理性のチェックポイントはどれか。
ア
当該データが営業効率の改善に役立っているかどうかを分析していること
イ
当該データの記憶媒体に秘密を意味する表示をしていること
ウ
当該データの内容が刊行物に掲載されていないかを定期的に確認していること
エ
当該データの内容が公序良俗に反していないかを確認していること
問60
マスタファイル管理に関するシステム監査項目のうち、可用性に該当するものはどれか。
ア
マスタファイルが置かれているサーバを二重化し、耐障害性の向上を図っていること
イ
マスタファイルのデータを複数件まとめて検索・加工するための機能が、システムに盛り込まれていること
ウ
マスタファイルのメンテナンスは、特権アカウントを付与された者だけに許されていること
エ
マスタファイルへのデータ入力チェック項目が、システムに盛り込まれていること