平成19年度 セキュアド 問1−20 問題編
このページは
セキュアド
(情報セキュリティアドミニストレータ試験)
の
過去問
のページです。
解答と解説
も欲しい方は解答ページへ行ってください
問1
メモリの制御方式で、2ビットの誤り検出機能と、1ビットの誤り訂正機能をもたせるのに用いられるものはどれか。
ア
奇数パリティ
イ
水平パリティ
ウ
チェックサム
エ
ハミング符号
問2
マルチプログラムの多重度の設定を過度に小さくした場合に発生する現象として、適切なものはどれか。
ア
CPUの使用率が上がる。
イ
各プロセスの処理時間が長くなる。
ウ
主記憶の使用率が下がる。
エ
ページフォールトの発生回数が多くなる。
問3
CPUと磁気ディスク装置で構成されるシステムで、表に示すジョブA,Bを実行する。この二つのジョブが実行を終了するまでのCPUの使用率と磁気ディスク装置の使用率との組合せのうち、適切なものはどれか。ここで、ジョブA,Bはシステムの動作開始時点でいずれも実行可能状態にあり、A,Bの順で実行される。CPU及び磁気ディスク装置は、ともに一つの要求だけを発生順に処理する。ジョブA,Bとも、CPUの処理を終了した後、磁気ディスク装置の処理を実行する。
問4
故障発生率が1.0×10
-6
回/秒である機器1,000台が稼働している。200時間経過後に、故障していない機器の平均台数に最も近いものはどれか。
必要であれば、故障発生率をλ回/秒、稼働時間をt秒とする次の指数関数のグラフから値を読み取って、計算に使用してよい。
ア
50
イ
500
ウ
950
エ
995
問5
複数の利用者がWebブラウザを用いて、コンテンツを追加したり、編集・削除したりできるWebコンテンツの管理システムを何というか。
ア
RDF
イ
RSS
ウ
Wiki
エ
ブログ
問6
2.4GHz帯の電波を利用し、半径10mの範囲で1Mビット/秒程度までの通信速度を実現する無線技術はどれか。
ア
Bluetooth 1.0
イ
IEEE 802.11b
ウ
IEEE 802.11g
エ
IrDA
問7
DFDの説明はどれか。
ア
業務などの処理手順を流れ図記号を用いて視覚的に表現したもの
イ
システムの状態がどのように推移していくかを視覚的に表現したもの
ウ
実体及び実体間の関連という概念を用いてデータの構造を視覚的に表現したもの
エ
適用業務をデータの流れに注目して視覚的に表現したもの
問8
オブジェクト指向において図のように階層クラスを定義する場合、クラス間の関係の説明として、適切なものはどれか。
ア
“バス”、“トラック”などのクラスが“自動車”の定義を引き継ぐことを、インスタンスという。
イ
“バス”、“トラック”などのクラスの共通部分を抽出して、“自動車”のクラスとして定義することを、汎化という。
ウ
“バス”、“トラック”などのクラスは、“自動車”のクラスに対して、オブジェクトという。
エ
“バス”、“トラック”などのそれぞれのクラスの違いを“自動車”のクラスとして定義することを、特化という。
問9
ブラックボックステストのテストデータの作成方法として、最も適切なものはどれか。
ア
稼働中のシステムから実データを無作為に抽出し、テストデータを作成する。
イ
機能仕様から同値クラスや限界値を識別し、テストデータを作成する。
ウ
業務で発生するデータの発生頻度を分析し、テストデータを作成する。
エ
プログラムの流れ図から、分岐条件に基づいたテストデータを作成する。
問10
ソフトウェアの開発規模と開発工数の関係を表すグラフはどれか。
問11
EVM(Earned Value Management)は、プロジェクト全体のスケジュールの遅れやコスト超過を可視化する進捗管理手法である。図のAが示すものはどれか。
ア
進捗の遅れ日数
イ
進捗の遅れを金額で表した値
ウ
実質的な削減金額
エ
実質的な超過金額
問12
ネットワーク構成の管理に関する記述のうち、適切なものはどれか。
ア
ネットワーク構成の変更の都度、ネットワーク構成図を更新する。
イ
ネットワーク構成の変更は、失敗したときの影響が大きいので、最初の構築時に十分な検討を行い、構築後は安定運用確保のために、変更を受け付けないようにする。
ウ
ネットワーク構成の変更は、その多少にかかわらず、安全性確保の視点から全ユーザ業務を必ず停止して実施する。
エ
ネットワーク構成は、一度決めると変更の頻度は低いので、変更部分だけを記録して管理する。
問13
ITサービスマネジメントのフレームワークであるITIL(Information Technology infrastructure Library)におけるITサービス継続性管理の目的はどれか。
ア
自然災害などの非日常的な要因でシステムが停止した場合の対策を立て、ビジネスへの影響を許容範囲内に収める。
イ
日常的なハードウェア障害やソフトウェア不良による障害から業務処理が正常にできるまでに復旧させる。
ウ
ビジネス活動に必要なシステムを、必要な時に利用可能であるように保障する。
エ
未知の問題が発生したときに、その問題を回避するための方策を立案する。
問14
TCP/IPネットワークにおいて、TCPを使用するアプリケーションはどれか。
ア
DHCP
イ
FTP
ウ
ICMP
エ
NTP
問15
電源オフ時にIPアドレスを保持することができない装置が、電源オン時に自装置のMACアドレスから自装置に割り当てられているIPアドレスを知るために用いるデータリンク層のプロトコルで、ブロードキャストを利用するものはどれか。
ア
ARP
イ
DHCP
ウ
DNS
エ
RARP
問16
UDPのヘッダフィールドにはないが、TCPのヘッダフィールドには含まれる情報はどれか。
ア
あて先ポート番号
イ
シーケンス番号
ウ
送信元ポート番号
エ
チェックサム
問17
ネットワークに接続されているホストIPアドレスが212.62.31.90で、サブネットマスクが255.255.255.224のとき、ホストアドレスはどれか。
ア
10
イ
26
ウ
90
エ
212
問18
メールサーバからメールを受信するためのプロトコルで、次の二つの特徴をもつものはどれか。
(1) メールをメールサーバ上のメールボックスで管理することによって、発信者やタイトルを確認してからメールをダウンロードするかどうかを決めることができる。
(2) 文字列などでメールサーバ上のメールボックス内のメッセージの検索ができる。
ア
APOP
イ
IMAP4
ウ
POP3
エ
SMTP
問19
TCP,UDPのポート番号を識別し、プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって、プライベートIPアドレスを使用するLANの複数の端末が、一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。
ア
IPスプーフィング
イ
IPマルチキャスト
ウ
NAPT
エ
NTP3
問20
図のようなネットワーク構成のシステムにおいて、同じメッセージ長のデータをホストコンピュータとの間で送受信した場合のターンアラウンドタイムは、端末Aでは450ミリ秒、端末Bでは700ミリ秒であった。上り、下りのメッセージ長は同じ長さで、ホストコンピュータでの処理時間は端末A、端末Bのどちらを利用しても同じとするとき、端末Bからホストコンピュータへの片道の伝送時間は何ミリ秒か。ここで、ターンアラウンドタイムは、端末がデータを回線に送信し始めてから応答データを受信し終えるまでの時間とし、伝送時間は回線速度だけに依存するものとする。
ア
100
イ
150
ウ
200
エ
250