平成25年度 春期 基本情報技術者試験 問21−40 問題編




このページは

基本情報

(基本情報技術者試験)

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください




問21 次の仕様のバックアップシステムにおいて、金曜日に変更されたデータの増分バックアップを取得した直後に磁気ディスクが故障した。修理が完了した後、データを復元するのに必要となる時間は何秒か。ここで、増分バックアップは直前に行ったバックアップとの差分だけをバックアップする方式であり、金曜日に変更されたデータの増分バックアップを取得した磁気テープは取り付けられた状態であって、リストア時には磁気テープを1本ごとに取り替える必要がある。また、次の仕様に示された以外の時間は無視する。

画像(問21)を表示できません
1,250
1,450
1,750
1,850

問22 ホワイトボックステストにおいて、コード中のどれだけの割合の部分を実行できたかを評価するのに使うものはどれか。
アサーションチェッカ
シミュレータ
静的コード解析
テストカバレージ分析

問23 DRAMの特徴はどれか。
書込み及び消去を一括又はブロック単位で行う。
データを保持するためのリフレッシュ操作又はアクセス操作が不要である。
電源が遮断された状態でも、記憶した情報を保持することができる。
メモリセル構造が単純なので高集積化することができ、ビット単価を安くできる。

問24 図の論理回路と等価な回路はどれか。

画像(問24)を表示できません
画像(問24ans)を表示できません

問25 3次元グラフィックス処理におけるクリッピングの説明はどれか。
CG映像作成における最終段階として、物体のデータをディスプレイに描画できるように映像化する処理である。
画像表示領域にウィンドウを定義し、ウィンドウの外側を除去し、内側の見える部分だけを取り出す処理である。
スクリーンの画素数が有限なので図形の境界近くに生じる、階段状のギザギザを目立たなくする処理である。
立体感を生じさせるために、物体の表面に陰影を付ける処理である。

問26 UMLを用いて表した図のデータモデルに対する多重度の説明のうち、適切なものはどれか。

画像(問26)を表示できません
社員が複数のプロジェクトに参画する場合は、全て同じ役割分担となる。
社員は、同じプロジェクトに異なる役割分担で参画することができる。
社員は、一つ以上のプロジェクトに参画している。
社員は、複数の部門に所属することができる。

問27 列A1〜A5から成るR表に対する次のSQL文は、関係代数のどの演算に対応するか。

SELECT A1,A2,A3 FROM R WHERE A4=’a’
結合と射影
差と選択
選択と射影
和と射影

問28 “中間テスト”表からクラスごと、教科ごとの平均点を求め、クラス名、教科名の昇順に表示するSQL文中のaに入れるべき字句はどれか。

中間テスト(クラス名,教科名,学生番号,名前,点数)

【SQL文】
SELECT クラス名,教科名,AVG(点数) AS 平均点 FROM 中間テスト 【 a 】
GROUP BY クラス,教科名 ORDER BY クラス名,AVG(点数)
GROUP BY クラス,教科名 ORDER BY クラス名,教科名
GROUP BY クラス,教科名,学生番号 ORDER BY クラス名,教科名,平均点
GROUP BY クラス,平均点 ORDER BY クラス名,教科名

問29 “BOOKS”表から署名に“UNIX”を含む行を全て探すために次のSQL文を用いる。aに指定する文字列として、適切なものはどれか。ここで、書名は“BOOKS”表の“書名”列に格納されている。

SELECT * FROM BOOKS WHERE 書名 LIKE ’【 a 】’
%UNIX
%UNIX%
UNIX
UNIX%

問30 データベースの排他制御のロック獲得の可能性のうち、適切なものはどれか。
あるトランザクションが共有ロックを獲得している資源に対して、別のトランザクションが共有ロックを獲得することは可能である。
あるトランザクションが共有ロックを獲得している資源に対して、別のトランザクションが専有ロックを獲得することは可能である。
あるトランザクションが専有ロックを獲得している資源に対して、別のトランザクションが共有ロックを獲得することは可能である。
あるトランザクションが専有ロックを獲得している資源に対して、別のトランザクションが専有ロックを獲得することは可能である。


問31 IPv4アドレス表記として、正しくないものはどれか。
10.0.0.0
10.10.10.256
192.168.0.1
24.0.1.1

問32 本社と工場との間を専用線で接続してデータを伝送するシステムがある。このシステムでは2,000バイト/件の伝票データを2件ずつまとめ、それに400バイトのヘッダ情報を付加して送っている。伝票データは、1時間に平均100,000件発生している。回線速度を1Mビット/秒としたとき、回線利用率はおよそ何%か。
6.1
44
49
53

問33 OSI基本参照モデルにおけるネットワーク層の説明として、適切なものはどれか。
エンドシステム間のデータ伝送を実現するために、ルーティングや中継などを行う。
各層のうち、最も利用者に近い部分であり、ファイル転送や電子メールなどの機能が実現されている。
物理的な通信媒体の特性の差を吸収し、上位の層に透過的な伝送路を提供する。
隣接ノード間の伝送制御手順(誤り検出、再送制御など)を提供する。

問34 LANに接続されている複数のPCを、FTTHを使ってインターネットに接続するシステムがあり、装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要となる装置Aの機能はどれか。

画像(問34)を表示できません
DHCP
NAPT(IPマスカレード)
PPPoE
パケットフィルタリング

問35 TCP/IPのネットワークにおいて、TCPコネクションを識別するために必要な情報の組合せはどれか。ここで、必要な情報は“○”で表し、不要な情報は“×”で表す。
画像(問35ans)を表示できません

問36 UDPを使用しているものはどれか。
FTP
NTP
POP3
TELNET

問37 手順に示す処理を実施したとき、メッセージの改ざんの検知の他に、受信者Bがセキュリティ上できることはどれか。

【手順】
送信者Aの処理
(1) メッセージから、ハッシュ関数を使ってダイジェストを作成する。
(2) 秘密に保持していた自分の署名生成鍵を用いて、(1)で生成したダイジェストからメッセージの署名を生成する。
(3) メッセージと、(2)で生成したデータを受信者Bに送信する。

受信者Bの処理
(4) 受信したメッセージから、ハッシュ関数を使ってダイジェストを生成する。
(5) 受信したデータ、(4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて、署名を検証する。
メッセージが送信者Aからのものであることの確認
メッセージの改ざん部位の特定
メッセージの盗聴の検知
メッセージの漏えいの防止

問38 手順に示すセキュリティ攻撃はどれか。

【手順】
(1) 攻撃者が金融機関の偽のWebサイトを用意する。
(2) 金融機関の社員を装って、偽のWebサイトへ誘導するURLを本文中に含めた電子メールを送信する。
(3) 電子メールの送信者が、その電子メールを信用して本文中のURLをクリックすると、偽のWebサイトに誘導される。
(4) 偽のWebサイトとは気付かずに認証情報を入力すると、その情報が攻撃者に渡る。
DDoS攻撃
フィッシング
ボット
メールヘッダインジェクション

問39 Xさんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので、公開鍵暗号方式を使って暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。
Xさんの公開鍵
Xさんの秘密鍵
Yさんの公開鍵
Yさんの秘密鍵

問40 SQLインジェクション攻撃を防ぐ方法はどれか。
入力中の文字がデータベースへの問合せや操作において、特別な意味をもつ文字として解釈されないようにする。
入力にHTMLタグが含まれていたら、HTMLタグとして解釈されない他の文字列に置き換える。
入力に、上位ディレクトリを指定する文字列(../)を含むときは受け付けない。
入力の全体の長さが制限を超えているときは受け付けない。