平成24年度 春期 基本情報技術者試験 問41−60 問題編




このページは

基本情報

(基本情報技術者試験)

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください




問41 文章の内容を秘匿して送受信する場合の公開鍵暗号方式における鍵と暗号化アルゴリズムの取扱いのうち、適切なものはどれか。
暗号化鍵と復号鍵は公開するが、暗号化アルゴリズムは秘密にしなければならない。
暗号化鍵は公開するが、復号鍵と暗号化アルゴリズムは秘密にしなければならない。
暗号化鍵と暗号化アルゴリズムは公開するが、復号鍵は秘密にしなければならない。
復号鍵と暗号化アルゴリズムは公開するが、暗号化鍵は秘密にしなければならない。

問42 システム障害を想定した事業継続計画(BCP)を策定する場合、ビジネスインパクト分析での実施事項はどれか。
BCPの有効性を検証するためのテストを実施する。
情報システム障害時の代替手順と復旧手順について関係者を集めて教育する。
情報システムに関する内外の環境の変化を踏まえてBCPの内容を見直す。
情報システムに許容される最大停止時間を決定する。

問43 図のようなサーバ構造の二重化によって期待する効果はどれか。

画像(問43)を表示できません
可用性の向上
完全性の向上
機密性の向上
責任追跡性の向上

問44 通信を要求したPCに対し、ARPの仕組みを利用して実現できる通信可否の判定方法のうち、最も適切なものはどれか。
PCにインストールされているソフトウェアを確認し、登録されているソフトウェアだけがインストールされている場合に通信を許可する。
PCのMACアドレスを確認し、事前に登録されているMACアドレスである場合だけ通信を許可する。
PCのOSのパッチ適用状況を確認し、最新のパッチが適用されている場合だけ通信を許可する。
PCのマルウェア対策ソフトの定義ファイルを確認し、最新になっている場合だけ通信を許可する。

問45 ディレクトリトラバーサル攻撃に該当するものはどれか。
Webアプリケーションの入力データとしてデータベースへの命令文を構成するデータを入力し、想定外のSQL文を実行させる。
Webサイトに利用者を誘導した上で、Webサイトの入力データ処理の欠陥を悪用し、利用者のブラウザで悪意のあるスクリプトを実行させる。
管理者が意図していないパスでサーバ内のファイルを指定することによって、本来は許されないファイルを不正に閲覧する。
セッションIDによってセッションが管理されるとき、ログイン中の利用者のセッションIDを不正に取得し、その利用者になりすましてサーバにアクセスする。

問46 オブジェクト指向プログラミングの特徴はどれか。
オブジェクトが相互にメッセージを送ることによって、協調して動作し、プログラム全体の機能を実現する。
オブジェクトの外部からオブジェクトの内部のデータを直接変更できるので、自由度が高い。
下位クラスは上位クラスの機能や性質を引き継ぐので、下位クラスに必要な性質は全て上位クラスに含まれる。
個々のオブジェクトが使用するデータ(属性)は、あらかじめデータ辞書に登録しておく。

問47 階層構造のモジュール群からなるソフトウェアの結合テストを、上位のモジュールから行う。この場合に使用する、下位モジュールの代替となるテスト用のモジュールはどれか。
エミュレータ
シミュレータ
スタブ
ドライバ

問48 ソフトウェア開発におけるテスト技法のうち、ブラックボックステストに関する記述として、適切なものはどれか。
ソースコードを解析し、プログラムの制御の流れと変数間のデータの流れのテストを、主にプログラム開発者以外の第三者が実施する。
プログラムが設計者の意図した機能を実現しているかどうかのテストを、主にプログラム開発者以外の第三者が実施する。
プログラムの全ての命令について最低1回は実行することを完了の条件とするテストを、主にプログラム開発者自身が実施する。
プログラムの内部構造や論理が記述された内部仕様書に基づくテストを、主にプログラム開発者自身が実施する。

問49 サブルーチンへの引数の渡し方のうち、変数を引数として渡しても、サブルーチンの実行後に変数の値が変更されないことが保証されているものはどれか。
値呼出し
結果呼出し
参照呼出し
名前呼出し

問50 ソフトウェアのリバースエンジニアリングの説明はどれか。
CASEツールなどを用いて、設計情報からソースコードを自動生成する。
外部から見たときの振る舞いを変えずに、ソフトウェアの内部構造を変える。
既存のソフトウェアを解析し、その仕様や構造を明らかにする。
既存のソフトウェアを分析し、理解した上で、ソフトウェア全体を新しく構築し直す。


問51 ソフトウェア開発プロジェクトで行う構成管理の対象項目として、適切なものはどれか。
開発作業の進捗状況
成果物に対するレビューの実施結果
プログラムのバージョン
プロジェクト組織の編成

問52 プロジェクトのタイムマネジメントのために次のアローダイアグラムを作成した。クリティカルパスはどれか。

画像(問52)を表示できません
A → C → E → F
A → D → G
B → E → F
B → E → G

問53 設計書の作成状況が表のとおりであるとき、3種類の設計書全ての作成を完了させるために必要な今後の工数(人時)は幾らか。

画像(問53)を表示できません
550
900
1100
2000

問54 システム開発プロジェクトにおける、ソフトウェア品質の管理指標の一つとして、最も適切なものはどれか。
WBSを構成するワークパッケージの完了数
個人別のプログラミングの生産性
成果物ごとのレビュー時間
プログラムのバージョン

問55 ITサービスマネジメントの管理プロセスはどれか。
サービスレベル管理
スケジュール管理
品質管理
リスク管理

問56 複数の業務システムがある場合のアクセス管理の方法のうち、最も適切なものはどれか。
業務の担当変更に迅速に対応するために、業務グループごとに共通の利用者IDを使用する。
人事異動が頻繁に発生する場合には、年初にまとめてアクセス権限の変更を行う。
新入社員の名簿に基づいて、あらかじめ全業務システムに全員の利用者登録を実施しておく。
利用者の職位にかかわらず、業務システムごとに役割に応じて適切なアクセス権の設定を行う。

問57 チェックディジットを利用する目的として、適切なものはどれか。
数値項目へ入力したデータに、英字や記号が混入した誤りを検出する。
入力したコードの値の誤りを検出する。
入力したコードの桁数の誤りを検出する。
入力したデータ値が、定められた範囲内に収まっていない誤りを検出する。

問58 システム監査人の独立性が保たれている状況はどれか。
営業部門の要員を監査チームのメンバに任命し、営業部門における個人情報保護対策について監査を行わせる。
監査法人からシステム監査人を採用して内部監査人に位置付け、社内の業務システム開発について監査を行わせる。
システム部門の要員を監査部門に異動させ、システム部門に所属していたときに開発に参加したシステムの保守について監査を担当させる。
社内の業務システム運用を委託しているITベンダの監査部門に依頼し、社内の業務システム運用についての外部監査を担当させる。

問59 システム開発を外部委託している部門が、委託先に対する進捗管理についてシステム監査を受ける場合、提出すべき資料はどれか。
委託先から定期的に受領している業務報告書及びその検証結果を示している資料
成果物の検収方法を明確にしている資料
ソフトウェアの第三者への預託を行っていることを示している資料
データや資料などの回収と破棄の方法を明確にしている資料

問60 システム監査において、監査証拠となるものはどれか。
システム監査チームが監査意見を取りまとめるためのミーティングの議事録
システム監査チームが監査報告書に記載した指摘事項
システム監査チームが作成した個別監査計画書
システム監査チームが被監査部門から入手したシステム運用記録