平成20年度秋期 シスアド 問41−60 問題編





このページは

シスアド

(初級システムアドミニストレータ試験)

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください


問41 アプリケーションの保守に関する記述として、適切なものはどれか。
テスト終了後は速やかに本稼働中のライブラリにプログラムを登録し、保守承認者に報告する。
変更内容が簡単であると判断できるときは、本稼動用のライブラリを直接更新する。
保守作業が完了しないまま放置されるのを防ぐためにも、保守の完了を記録する。
保守作業は、保守作業担当者によるテストが終了した時点で完了とする。

問42 A社のB課では、課内の商用電源(100V)を用いて、複数台のPCを使用することになった。PCとディスプレイは専用の分電盤に接続されており、ブレーカ(遮断器)の最大容量が20A(アンペア)であるとき、同時に使用できるPCの最大数は何台か。ここで、PC1台の消費電力は200W(ワット)、ディスプレイ1台の消費電力は100Wで、必ず一対で使用するものとする。また、消費電力は一律で変化がないものとする。
10
12

問43 ソフトウェアの保守に当たり、修正や変更がほかの部分に影響していないことを確認するテストはどれか。
性能テスト
退行テスト
負荷テスト
例外処理テスト

問44 分かりやすい表現をする工夫として、修飾語と被修飾語が一意になるようにするとよい。次の記述のうち、この工夫が正しく適用されたものはどれか。非修飾語は“プリンタ”であり、これを“小型の”、“カットシートフィーダを持つ”、“高速な”の三つが修飾する。
カットシートフィーダをもつ小型の高速なプリンタ
高速なカットシートフィーダをもつ小型のプリンタ
高速な小型のカットシートフィーダをもつプリンタ
小型のカットシートフィーダをもつ高速なプリンタ

問45 過去5年間のシステム障害について、種類別件数と総障害件数の年ごとの推移を比較するのに最も適切なものはどれか。
折れ線層グラフ
二重円グラフ
ポートフォリオ図
レーダーチャート

問46 図やチャートの使い方に関する記述のうち、適切なものはどれか。
記憶装置の容量とアクセス速度の関係を示すために、フローチャートを用いる。
緊急時の電話連絡の順番を示すために、ガントチャートを用いる。
システム開発プロジェクトの進捗悪化の原因を把握するために、特性要員図を用いる。
文房具購入の一連の手続を示すために、連関図を用いる。

問47 公開鍵暗号方式を用い、送信メッセージを暗号化して盗聴されないようにしたい。送信時にメッセージの暗号化に使用する鍵はどれか。
受信者の公開鍵
受信者の秘密鍵
送信者の公開鍵
送信者の秘密鍵

問48 通信販売の電子商取引では、受発注における改ざん、なりすまし、否認によって販売業者又は利用者に被害が及ぶ危険性がある。この三つの防止に適用できるセキュリティ技術はどれか。
ウイルスチェック
ジャンクメールフィルタ
ディジタル署名
ファイアウォール

問49 データの破壊、改ざんなどの不正な機能をプログラムの一部に組み込んだものを送ってインストールさせ、実行させるものはどれか。
DoS攻撃
辞書攻撃
トロイの木馬
バッファオーバフロー攻撃

問50 “コンピュータ不正アクセス対策基準”に規定されている利用者IDに関する記述のうち、適切なものはどれか。
同一部署内の同じ権限が設定される利用者は、同一の利用者IDを使用する。
複数の利用者IDをもつ利用者は、すべての利用者IDに対して同じパスワードを設定し、一定期間ごとに変更する。
利用者IDの登録抹消は、廃止の届出を受理後、誤って抹消することを防ぐため1週間経過後に行う。
利用者IDを設定する場合は、権限を必要最小限のものにし、その利用者IDを登録する対象機器も限定する。

問51 ネットワークシステムのセキュリティ対策に関する記述のうち、適切なものはどれか。
ISDN回線やパケット交換回線では、接続時に通知される相手の加入者番号によって相手確認を行うことができる。これをコールバックと呼ぶ。
回線暗号化装置をDTE(通信制御装置や端末装置など)とDCE(モデムやDSUなど)の間に設置して、伝送区間ごとに暗号化を行う方法では、既設のハードウェアやソフトウェアの一部に変更が必要になる。
閉域接続機能をもつ回線交換網を利用して、回線接続の範囲を特定の利用者グループに限定することは、外部からの不正アクセスの防止に有効である。
無線LANの使用は、ケーブルを介在させないので伝送途中の盗聴防止に有効である。

問52 サーバへの不正侵入が失敗に終わった試みのこん跡を発見する手段として、有効なものはどれか。
サーバのMIB情報を記録したログデータの検査
サーバのシステム日時が変更されているかどうかの検査
パスワードの変更記録の検査
ログインの不成功記録の検査

問53 Webサーバが外部から侵入され、コンテンツが改ざんされた。その後の対応の順序のうち、適切なものはどれか。

画像(問53)を表示できません
@ → A → B → C
@ → B → A → C
A → B → @ → C
B → @ → A → C

問54 災害を想定した事業継続計画(BCP)を策定する場合に行うビジネスインパクト分析の実施事項はどれか。
BCPの有効性を検証するためのテストを実施する。
許容される最大停止時間を決定する。
大体手順や復旧手順について関係者を集め教育する。
社外の環境の変化を踏まえBCPの内容を見直す。

問55 個人情報の取扱いについて、財団法人日本情報処理開発協会が運用し、適切な保護措置を講じる体制を整備し運用している事業者を認定する制度はどれか。
Online Shopping Trustマーク制度
TRUSTeプログラム
プライバシーシールプログラム
プライバシーマーク制度

問56 インターネットで電子メールを送る場合には、本文に使用する文字に注意する必要がある。文字化けの危険性があるので使用を控える方がよい文字はどれか。
α β γ δ ε ζ η θ ι κ などのギリシア文字
@ A B C D E F G H I などの丸付き数字
☆ ★ ○ ● ◇ ◆ □ ■ △ ▲ などの一般記号
∈ ∋ ⊆ ⊇ ⊂ ⊃ ∪ ∩ ∧ ∨ などの学術記号

問57 QRコードの特徴はどれか。
位置検出要素パターン(切り出しシンボル)によって、読取り方向が分かる。
同じ情報量ならば1次元バーコードより広いスペースが必要である。
数字、英字だけを取り扱える。
バーコードを積み重ねたスタック型バーコード方式でできている。

問58 標準物流シンボル(JISX0502)として、段ボールなど集合包装用に利用されているバーコードシンボルはどれか。
ISBN
ITF
JAN
OCR−B

問59 静止画、動画、音声の圧縮技術の規格の適切な組合せはどれか。
画像(問59ans)を表示できません

問60 プロダクトポートフォリオマネジメント(PPM)マトリックスのa,bに入れる語句の適切な組合せはどれか。

画像(問60)を表示できません
画像(問60ans)を表示できません