平成18年度秋期 シスアド 問41−60 問題編





このページは

シスアド

(初級システムアドミニストレータ試験)

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください


問41 運用中のプログラムが売上データの上限超過を検出したので、入力原票を調べたところ売上数量が上限値より2けた多かった。当該データに対する運用部門の対応として、適切なものはどれか。
運用部門長の承諾を得て、運用部門で修正する。
システム開発部門に問い合わせる。
当該データは破棄する。
入力原票を起票した部門に確認してもらう。

問42 運用中のデータベースに対し、定期的に再編成処理を行う目的はどれか。
一度登録したキーのレコードは、削除してしまうと再登録できず、不便である。キーの整理を行って、一度削除したキーを再利用できるようにするために行う。
データベース内のレコードを更新するたびに新しいレコードが作られ、データベースの使用領域が増大し、処理速度が低下する。複数になった更新レコードを一つにまとめて、処理速度を回復させるために行う。
データベースに対し、追加、更新、削除を繰り返すと、再利用されない領域が発生し、データベースの使用領域の増大と処理速度の低下を招く。不連続な空き領域を整理して、性能劣化を回避するために行う。
データベースの利用を進めていく過程で、データ項目の追加などデータベースの定義の一部を変更しなければならない事態が発生する。データベースの定義を変更し、データベースを再利用できるようにするために行う。

問43 クライアント管理ツールに備わっている機能のうち、業務に無関係なソフトウェアがインストールされていることを検出するのに最も有効なものはどれか。
インベントリ収集
遠隔操作
ソフトウェア配信
ライフサイクル管理

問44 システムの保守に関する記述のうち、MTBFを長くできるものはどれか。
遠隔保守を実施する。
故障発生箇所の臨時保守を実施する。
保守センタを1か所集中配置から分散配置に変える。
予防保守を実施する。

問45 個々の内容の重要性に着目して、展開順序を決める文章の構成法がある。この構成法が従っているものはどれか。
幾つかの事例を示すごとに、システムがもつべき機能の必要性を証明する。
業務処理の流れに沿って、システムの操作方法を説明する。
プログラム処理の流れに沿って、ソフトウェアの機能を説明する。
利用頻度の高いものから、システムの機能を説明する。

問46 共通暗号方式の鍵として32ビットの鍵を使用した場合、鍵の候補は何通りか。
322
32!
32
322

問47 送信者が受信者の公開鍵で暗号化し、受信者が受信者の秘密鍵で復号する電子メールでできることはどれか。
電子メールの作成者の特定
電子メールの到達確認
電子メール本文の改ざんの検知
電子メール本文の内容の秘匿

問48 出張先のホテルからインターネットを介して社内システムにリモートアクセスする場合に、認証を強化する方法はどれか。
IPアドレスを通知して接続する。
IPアドレスを用いてコールバックで接続する。
発信者のユーザIDを通知して接続する。
ワンタイムパスワードを利用する。

問49 ディジタル署名を生成するときに、発信者がメッセージのハッシュ値を暗号化するのに使うものはどれか。
受信者の公開鍵
受信者の秘密鍵
送信者の公開鍵
送信者の秘密鍵

問50 バイオメトリクス認証に使われているもので、小型光学式センサや薄型静電気式センサから入力した画像を、特徴点抽出方式やパターンマッチングによって照合するものはどれか。
虹彩
指紋
声紋
網膜

問51 コンピュータウィルス対策で用いられるウイルス定義ファイルの使い方はどれか。
ウイルス対策ソフトに含まれているファイルであり、ウイルスに感染したファイルの修復に使用する。
既知のウイルスのシグネチャコードを記録したファイルであり、ウイルス対策ソフトがウイルスの検出に使用する。
既知ウイルスのプログラムコードを記録したファイルであり、ウイルスの動作を再現し、被害を確認するのに使用する。
復旧に必要なファイルであり、ウイルスによってデータファイルが破壊されたときに使用する。

問52 フィッシングの手口に該当するものはどれか。
Webページに入力した内容をそのまま表示する部分がある場合、ページ内に悪意のスクリプトを埋め込み、ユーザとサーバに被害を与える。
ウイルスに感染したコンピュータを、インターネットなどのネットワークを通じて外部から操る。
コンピュータ利用者のIPアドレスやWebの閲覧履歴などの個人情報を、ひそかに収集して外部へ送信する。
電子メールを発信して受信者を誘導し、実在する会社などを装った偽のWebサイトにアクセスさせ、個人情報をだまし取る。

問53 電子メールのコンテンツフィルタリングによる情報漏えい対策を説明したものはどれか。
外部に公開されている電子メールアドレスから発信される電子メールは、情報漏えいを検知する必要がない。
電子メールの発信記録からスパムメールを選別し、スパムメール発信者のすべての電子メールの発信を停止する。
添付ファイルのない電子メールは情報漏えいの疑いがないので、検知する必要がない。
登録したキーワードと自動照合することによって、情報漏えいの疑いのある電子メールを検知して発信を停止する。

問54 個人情報の取り扱いについて、財団法人 日本情報処理開発協会が運営し、適切な保護措置を講ずる体制を整備し運用している事業者を認定する制度はどれか。
Online Shopping Trust マーク制度
TRUSTe プログラム
プライバシーシールプログラム
プライバシーマーク制度

問55 “共通フレーム98(SLCP−JCF98)”が規定する内容はどれか。
システム開発に関わる成果物と、プロセスの品質、納期、生産性についての具体的な評価方法
ソフトウェア開発及び取引に関わる契約書の内容、様式、文章表現についての記載方法
ソフトウェアを中心としたシステムの開発及び取引を可視化できる、契約者双方の共通の枠組み
パッケージ開発に有効なプロジェクト管理(スケジュール管理、工程管理など)の管理レベル

問56 CORBAを説明したものはどれか。
ORB(Object Request Broker)同士を相互に接続するためのプロトコル
オブジェクト指向の概念と手続指向の性質をもつ言語仕様とライブラリ
分散オブジェクト環境で、オブジェクト間の通信をつかさどるソフトウェア
分散オブジェクト環境で、オブジェクト同士が通信するための共通仕様

問57 複数バイトからなる文字コードで、漢字も表現できるものはどれか。
ASCII
EBCDIC
EUC
JIS X 0201

問58 QRコード(JIS X 0510)の特徴はどれか。
ASCIIコード128文字すべてを表すことができるバーコード
位置検出用パターンを検索して360度のどの方向からも読取り可能とした2次元コード
小型化が可能で最小セルサイズ9×9を実現している2次元コード
段ボールなどに印刷され、標準物流コードとして利用されているバーコード

問59 圧縮された情報を伸長しても、完全には元の情報を復元できない場合がある圧縮方式はどれか。
GIF
JPEG
MH
MR

問60 ISMSのPDCAサイクルモデルにおいて、Doフェーズで実施されるものはどれか。
重要な不適合部分の是正
セキュリティ教育
セキュリティポリシの策定
内部監査