平成25年度 秋期 基本情報技術者試験 問41-60 問題編




このページは

基本情報技術者試験

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください




問41 クライアントとWebサーバの間において、クライアントからWebサーバに送信されたデータを検査して、SQLインジェクションなどの攻撃を遮断するためのものはどれか。
SSL-VPN機能
WAF
クラスタ構成
ロードバランシング機能

問42 クライアントPCで行うマルウェア対策のうち、適切なものはどれか。
PCにおけるウイルスの定期的な手動検査では、ウイルス対策ソフトの定義ファイルを最新化した日次以降に作成したファイルだけを対象にしてスキャンする。
ウイルスがPCの脆弱性を突いて感染しないように、OS及びアプリケーションの修正パッチを適切に適用する。
電子メールに添付されたウイルスに感染しないように、使用しないTCPポート宛ての通信を禁止する。
ワームが侵入しないように、クライアントPCに動的グローバルIPアドレスを付与する。

問43 コンピュータ犯罪の手口の一つであるサラミ法はどれか。
回線の一部をひそかにアクセスして他人のパスワードやIDを盗み出してデータを盗用する方法である。
ネットワークを介して送受信されているデータを不正に傍受する方法である。
不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法である。
プログラム実行後のコンピュータの内部又は周囲に残っている情報をひそかに検索して、必要情報を入手する方法である。

問44 利用者情報を管理するデータベースにおいて、利用者情報を検索して表示するアプリケーションがある。このアプリケーションに与えるデータベースへのアクセス権限として、セキュリティ管理上適切なものはどれか。ここで、権限の範囲は次のとおりとする。

〔権限の範囲〕
参照権限:レコードの参照が可能
更新権限:レコードの登録、変更、削除が可能
管理者権限:テーブルの参照、登録、変更、削除が可能
管理者権限
更新権限
参照権限
参照権限と更新権限

問45 社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して、社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき、フィルタリングで許可するルールの適切な組合せはどれか。
画像(問45ans)を表示できません

問46 UMLのクラス図のうち、汎化の関係を示したものはどれか。
画像(問46ans)を表示できません

問47 ソフトウェアの分析・設計技法の特徴おうち、データ中心分析・設計技法の特徴として、最も適切なものはどれか。
機能の詳細化の過程で、モジュールの独立性が高くなるようにプログラムを分割していく。
システムの開発後の仕様変更は、データ構造や手続を局所的に変更したり追加したりすることによって、比較的容易に実現できる。
対象業務領域のモデル化に当たって、情報資源のデータ構造に着目する。
プログラムが最も効率よくアクセスできるようにデータ構造を設計する。

問48 オブジェクト指向開発において、オブジェクトのもつ振る舞いを記述したものを何というか。
インスタンス
クラス
属性
メソッド

問49 プログラム実行中の特定の時点で成立する変数間の関係や条件を記述した論理式を埋め込んで、そのプログラムの正当性を検証する手法はどれか。
アサーションチェック
コード追跡
スナップショットダンプ
テストカバレッジ分析

問50 トップダウン方式で結合テストを行うとき、特に必要となるものはどれか。
エミュレータ
スタブ
デバッガ
ドライバ


問51 プロジェクトの特徴はどれか。
独自性はあるが、有期性がない。
独自性はないが、有期性がある。
独自性も有期性もある。
独自性も有期性もない。

問52 ソフトウェア開発においてWBS(Work Breakdown Structure)を使用する目的として、適切なものはどれか。
開発の所要日数と費用がトレードオフの関係にある場合に、総費用の最適化を図る。
作業の順序関係を明確にして、重点管理すべきクリティカルパスを把握する。
作業の日程を横棒(バー)で表して、作業の開始や終了時点、現時点の進捗を明確にする。
作業を階層に分解して、管理可能な大きさに細分化する。

問53 図は作業A〜Eで構成されるプロジェクトのアローダイアグラムである。全ての作業を1人で実施する予定だったが、2日目から6日目までの5日間は、別の1人が手伝うことになった。手伝いがない場合と比較し、開始から終了までの日数は最大で何日短くなるか。ここで、一つの作業を2人で同時には行えないが、他者から引き継ぐことはできる。また、引継ぎによる作業日数の増加はないものとする。

画像(問53)を表示できません
3
4
5
6

問54 全部で100画面から構成されるシステムの画面作成作業において、規模が小かつ複雑度が単純な画面が30、中規模かつ普通の画面が40、大規模かつ仏の画面が20、大規模かつ複雑な画面が10である場合の工数を、表の標準作業日数を用いて標準タスク法で見積もると何人日になるか。ここで、全部の画面のレビューに5人日を要し、作業の管理にレビューを含めた作業日数の20%を要するものとする。

画像(問54)を表示できません
80
85
101
102

問55 ファンクションポイント法の説明はどれか。
開発するプログラムごとのステップ数を概算し、開発規模を見積もる。
開発プロジェクトで必要な作業のWBSを作成し、各作業の工数を見積もる。
外部入出力や内部論理ファイル、照会、インタフェースなどの個数や特性などから開発規模を見積もる。
過去の類似例を探し、その実績と差異などを分析評価して開発規模を見積もる。

問56 SLAを策定する際の方針のうち、適切なものはどれか。
考えられる全ての項目に対し、サービスレベルを設定する。
顧客及びサービス提供者のニーズ、並びに費用を考慮して、サービスレベルを設定する。
サービスレベルを設定する全ての項目に対して、ペナルティとしての補償を設定する。
将来にわたって変更が不要なサービスレベルを設定する。

問57 データのバックアップ方法に関する記述のうち、最も適切なものはどれか。
業務処理がバックアップ処理と重なるとレスポンスが遅くなる可能性がある場合には、両方の処理が重ならないようにスケジュールを立てる。
バックアップ作業時間を短くするためには、別のファイル名にしたバックアップデータを同一記憶媒体内に置く。
バックアップデータからの復旧時間を短くするためには、差分バックアップを採用する。
バックアップデータを長期保存するためには、ランダムアクセスが可能な媒体にする。

問58 ITサービスにおけるコンピュータシステムの利用金額を逓減課金方式にしたときのグラフはどれか。
画像(問58ans)を表示できません

問59 アクセス制限を監査するシステム監査人がとった行動のうち、適切なものはどれか。
ソフトウェアに関するアクセス制御の管理表の作成と保管
データに関するアクセス制御の管理状況の確認
ネットワークに関するアクセス制御の管理方針の制定
ハードウェアに関するアクセス制御の運用管理の実施

問60 システム監査で実施するヒアリングに関する記述のうち、適切なものはどれか。
監査対象業務に精通した被監査部門の管理者の中からヒアリングの対象者を選ぶ。
ヒアリングで被監査部門から得た情報を裏付けるための文書や記録を入手するよう努める。
ヒアリングの中で気が付いた不備事項について、その場で被監査部門に改善を指示する。
複数人でヒアリングを行うと記録内容に相違が出ることがあるので、1人のシステム監査人が行う。