平成20年度 春期 ソフトウェア開発技術者試験 問61−80 問題編




このページは

ソフ開

(ソフトウェア開発技術者試験)

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください



問61 導出表を説明したものはどれか。
実表に依存していない表のことである。
実表の一部をコピーして別に保存した表である。
何らかの問合せによって得られた表である。
二つ以上の実表の関連である。

問62 データベースの論理モデルに関する記述のうち、適切なものはどれか。
階層モデルは、多対多のレコード関係を表現するのに適している。
関係モデルでは、子レコードはただ一つの親レコードに属する。
ネットワークモデルは、行と列からなる表で表現される。
ボイス・コッド正規形は、関係モデルで使用される形式である。

問63 属性xの値によって属性yの値が一意に定まることを、||→||で表す。図に示される関係を、第3正規形の表として正しく定義されているものはどれか。ここで、||の四角内に複数の属性が入っているものは、それら複数の属性すべての値によって、属性yの値が一意に定まることを示す。

画像(問63)を表示できません

表1{a}
表2{b,c,d,e}
表3{f,g,h}

表1{a,b,c,d,e}
表2{a,c}
表3{b,e,f,g,h}

表1{a,b,c,d,e}
表2{b,c,f,g,h}
表3{b,c,h}

表1{a,b,c,d,e}
表2{b,f,g}
表3{b,c,h}

問64 関係代数における直積に関する記述として、適切なものはどれか。
ある属性の値に条件を付加し、その条件を満たすすべてのタプルの集合である。
ある一つの関係の指定された属性だけを残して、ほかの属性を取り去って得られる属性の集合である。
二つの関係における、あらかじめ指定されている二つの属性の2項演算を満たすすべてのタプルの組合せの集合である。
二つの関係における、すべてのタプルの組合せの集合である。

問65 “注文”表と“製品”表に対して、次のSQL文を実行したときに得られる結果はどれか。

画像(問65)を表示できません
画像(問65ans)を表示できません

問66 三つのトランザクションT1、T2、T3、が@〜Jの順序でデータa、bに対する処理を行った場合、デッドロックとなるのはどの時点か。ここで、DBMSはREADの直前に共有ロック、UPDATEの直前に占有ロックをかけ、ROLLBACK又はCOMMITですべてのロックを解除する。

画像(問66)を表示できません
E
F
G
H

問67 DBMSをシステム障害発生後に再立上げするとき、前進復帰(ロールフォワード)すべきトランザクションと後退復帰(ロールバック)すべきトランザクションの組合せとして、適切なものはどれか。ここで、トランザクションの中で実行される処理内容は次のとおりとする。

画像(問67)を表示できません
画像(問67ans)を表示できません

問68 クライアントサーバシステムにおいて、データベースにアクセスするときに、利用頻度の高い命令群をあらかじめサーバに用意しておくことによって、ネットワーク負荷を軽減できる機能はどれか。
2相コミットメント機能
グループコミットメント機能
サーバプロセスのマルチスレッド機能
ストアドプロシージャ機能

問69 トランザクションのACID特性のうち、原子性(atomicity)の記述として、適切なものはどれか。
データベースの内容が矛盾のない状態であること
トランザクションが正常終了すると、障害が発生しても更新結果はデータベースから消失しないこと
トランザクションの処理がすべて実行されるか、全く実行されないかのいずれかで終了すること
複数のトランザクションが同時に実行した場合と、順番に実行した場合の処理結果が一致すること

問70 SQLインジェクション対策として行う特殊文字の無効化操作はどれか。
クロスサイトスクリプティング
サニタイジング
パケットフィルタリング
フィッシング

問71 A社のWebサーバは、認証局で作成したWebサーバ用のディジタル証明書を使ってSSL通信を行っている。A社のWebサーバにアクセスしたPCが、ディジタル証明書を入手した後に認証局の公開鍵を利用する処理はどれか。
暗号化通信に利用する共通鍵を生成し、認証局の公開鍵で暗号化する。
認証局の公開鍵を使って、暗号化通信に利用する共通鍵を復号する。
認証局の公開鍵を使って、ディジタル証明書の正当性を検証する。
秘匿データを認証局の公開鍵で暗号化する。

問72 暗号解読のための攻撃のうち、ブルートフォース攻撃はどれか。
与えられた1組の平文と暗号文の鍵の候補を総当りで解読を試みる。
暗号化関数の統計的な偏りを線形関数によって近似して解読を試みる。
暗号化装置のソフトウェアやハードウェアの解析を行って解読を試みる。
異なる二つの平文とそれぞれの暗号文の差分を観測して解読を試みる。

問73 暗号方式に関する記述のうち、適切なものはどれか。
AESは公開鍵暗号方式、RSAは共通鍵暗号方式の一種である。
共通鍵暗号方式では、暗号化鍵と復号鍵が同一である。
公開鍵暗号方式を通信内容の秘匿に使用する場合は、暗号化鍵を秘密にして、復号鍵を公開する。
ディジタル署名に公開鍵暗号方式が使用されることはなく、共通鍵暗号方式が使用される。

問74 完全一致によるパターンマッチング方式のウイルス対策ソフトは、ウイルス単体の特徴あるコード列を照合に用いる。そのコード列の長さと検出の関係はどれか。
コード列が長いほど、ウイルスの亜種を検出する可能性も高くなる。
コード列が長いほど、未知のウイルスを検出する可能性が高い。
コード列が短いほど、ウイルス名を正しく特定する可能性が高い。
コード列が短いほど、正常なプログラムを誤検出する可能性が高くなる。

問75 パケットフィルタリング型ファイアウォールがルール一覧に示したアクションに基づいてパケットを制御する場合、パケットAに対する処理はどれか。ここで、ファイアウォールでの処理は、ルール一覧に示す番号の1から順に行い、一つのルールが適用された場合には残りのルールは適用されない。

画像(問75)を表示できません
番号1によって、通過が禁止される。
番号2によって、通過が許可される。
番号3によって、通過が許可される。
番号4によって、通過が禁止される。

問76 完全性を脅かす攻撃はどれか。
Webページの改ざん
システム内に保管されているデータの不正コピー
システムの過負荷状態をねらうDoS攻撃
通信内容の盗聴

問77 金融庁の“財務報告に係る内部統制の評価及び監査の基準”では、内部統制の基本的要素の一つとして“ITへの対応”を示している。“ITへの対応”に関する記述のうち、適切なものはどれか。
COSOの“内部統制の統合的枠組み”にも、構成要素の一つとして示されている。
IT環境への対応とITの利用及び統制から成る。
ITを利用していない手作業での統制活動では内部統制の目的は達成できない。
ほかの内部統制の基本的要素と独立に存在する。

問78 JIS Q 9000:2006で規定されている妥当性確認はどれか。
客観的証拠を提示することによって、規定要求事項が満たされていることを確認すること
客観的証拠を提示することによって、特定の意図された用途又は適用に関する要求事項が満たされていることを確認すること
手順に従って特性を明確にすること
必要に応じて測定、試験又はゲージ合わせを伴う、観察及び判定による適合性を評価すること

問79 セキュリティ対策に関連する標準又は規格に関する記述のうち、適切なものはどれか。
JIS Q 27002は、製品やシステムのセキュリティ機能及び実装のレベルを技術面から評価する基準である。
JIS X 5070は、セキュリティ組織から設備管理に及ぶ運用管理全体の規約を定めた実践規範であり、アクセス制御も評価対象とする。
JIS X 5731−8(ITU−T X.509)は、XML文章の暗号化とディジタル署名関連の規格であり、Web関連技術におけるHTTPやHTMLの標準化を行う任意団体W3Cが任意団体IETFと協力して定めたものである。
インターネットの各種技術の標準化を進めている任意団体IETFは技術仕様をRFCとして発行しており、セキュリティ分野にはRADIUSやLDAPの仕様がある。

問80 日本工業標準調査会を説明したものはどれか。
経済産業省に設置されている審議会で、工業標準化法に基づいて工業標準化に関する調査・審議を行っており、JISの制定、改正などに関する審議を行っている。
電気機械器具・材料などの標準化に関する事項を調査審議し、JEC規格の制定及び普及の事業を行っている。
電気・電子技術に関する非営利の団体であり、主な活動内容としては、書籍の発行、IEEEで始まる規格の標準化を行っている。
電子情報技術産業の総合的な発展に資することを目的とした団体であり、JEITAで始まる標準規格の制定及び普及の事業を行っている。