テクノロジ系の問題です。以下に問56~問100を掲載します。
ア DVD-RAM
イ DRAM
ウ ROM
エ フラッシュメモリ
正解: イ - DRAM
解説: DRAM(Dynamic RAM)は揮発性メモリで、電源が切れるとデータが失われる。
正解: ウ - a:公開鍵暗号方式 b:共通鍵暗号方式 c:遅い d:速い
解説: 公開鍵暗号方式は鍵が異なり配布が容易だが遅く、共通鍵暗号方式は鍵が同一で配布が難しく速い。
ア オートコンプリート
イ ソースコード
ウ プラグアンドプレイ
エ マクロ
正解: エ - マクロ
解説: マクロは操作手順を記録・再生する機能。
ア 10cm程度の近距離にある機器間で無線通信する。
イ 印刷文字や手書き文字を認識し、テキストデータに変換する。
ウ デジタル信号処理によって、人工的に音声を作り出す。
エ 利用者の指先などが触れたパネル上の位置を検出する。
正解: イ - 印刷文字や手書き文字を認識し、テキストデータに変換する。
解説: OCR(光学文字認識)は文字をデジタルデータ化する技術。
a b c
ア 表 フィールド レコード
イ 表 レコード フィールド
ウ フィールド 表 レコード
エ レコード 表 フィールド
正解: ア - 表 フィールド レコード
解説: 関係データベースでは、表(テーブル)がフィールド(列)とレコード(行)で構成される。
ア Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと
イ Webブラウザが、アクセスしたWebページをファイルとしてPCのハードディスクに一時的に保存する仕組み又は保存されるファイルのこと
ウ Webページ上で、Webサイトの紹介などを目的に掲載されている画像のこと
エ ブログの機能の一つで、リンクを張った相手に対してその旨を通知する仕組みのこと
正解: ア - Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと
解説: Cookieはサイトがユーザ情報を保存する仕組み。
〔プログラム〕
〇文字列型 convert (整数型の配列: arraylnput)
文字列型: stringOutput <-"" // 空文字列を格納
整数型: i
for ( iを 1からarraylnputの要素数まで1 すつ増やす)
if (arraylnput[i]が1と等しい)
stringOutputの末尾に"A"を追加する
else
stringOutputの末尾に"B"を追加する
endif
endfor
return stringOutput
ア {0,0,1,2,1}正解: エ
解説: 次のpythonコードを実装して,充分にトレースしてみてください
# 配列の中の数字を文字に変換する関数
# 1なら"A"、それ以外なら"B"に置き換えて、1つの文字列として返す
def convert(array_input):
string_output = "" # 最終的な文字列を入れる変数。最初は空っぽの文字列。
# 配列の中の数字を1つずつ取り出して処理する
for num in array_input:
if num == 1: # 数字が1のとき
string_output += "A" # "A" を追加する
else: # それ以外の数字のとき(0や2など)
string_output += "B" # "B" を追加する
return string_output # 変換後の文字列を返す
# --- テストケース ---
array_input = [1, 1, 2, 1, 0] # 入力の数字の配列
# 各数字は以下のように変換される:
# 1 → "A"
# 1 → "A"
# 2 → "B"
# 1 → "A"
# 0 → "B"
# よって、最終結果は "AABAB"
result = convert(array_input) # 関数を使って変換
print("Result:", result) # 結果を表示("AABAB" と出力される)
ア Secure Erase
イ 磁気消去
ウ セキュアブート
エ データクレンジング
正解: ア - Secure Erase
解説: Secure EraseはSSDのデータを完全に消去する標準手法。
ア 災害によるシステムの停止時間を短くするために、遠隔地にバックアップセンターを設置する。
イ 情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する。
ウ 電子メールによる機密ファイルの流出を防ぐために、ファイルを添付した電子メールの送信には上司の許可を必要とする仕組みにする。
エ ノートPCの紛失や盗難による情報漏えいを防ぐために、HDDを暗号化する。
正解: イ - 情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する。
解説: リスク共有は第三者とリスクを分担。保険加入が該当。
教師あり学習は、正解を付けた学習データを入力することによって、aと呼ばれる手法で未知のデータを複数のクラスに分けたり、bと呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は、正解を付けない学習データを入力することによって、cと呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。
ア 回帰 分類 クラスタリング
イ クラスタリング 分類 回帰
ウ 分類 回帰 クラスタリング
エ 分類 クラスタリング 回帰
正解: ウ - 分類 回帰 クラスタリング
解説: 教師あり学習は分類(クラス分け)と回帰(関係性)、教師なし学習はクラスタリング(グループ分け)。
ア インターネットと内部ネットワークの間にあって、内部ネットワーク上のコンピュータに代わってインターネットにアクセスする。
イ インターネットと内部ネットワークの間にあって、パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。
ウ 利用者に指定されたドメイン名を基にIPアドレスとドメイン名の対応付けを行い、利用者を目的のサーバにアクセスさせる。
エ 利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する。
正解: エ - 利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する。
解説: CAは公開鍵証明書を発行し、鍵の信頼性を保証。
ア 0.04
イ 0.58
ウ 0.86
エ 0.96
正解: ウ - 0.86
解説: Webサーバの少なくとも1台が稼働する確率=1-(0.2×0.2)=0.96。システム稼働率=0.96×0.9=0.864、四捨五入で0.86
ア NUI (Natural User Interface)
イ ウィザード
ウ シグニファイア
エ マルチタッチ
正解: ウ - シグニファイア
解説: シグニファイアは行動を誘導する視覚的・知覚的手掛かり。
ア 2T
イ 3T
ウ 4T
エ 5T
正解: イ - 3T
解説: RAID5は1台分をパリティに使用。4台×1T-1T=3T。
ア アクセスポイントと端末間の通信を暗号化できる。
イ アクセスポイントに接続してくる端末を認証できる。
ウ アクセスポイントへの不正接続リスクを低減できる。
エ アクセスポイントを介さず、端末同士で直接通信できる。
正解: ウ - アクセスポイントへの不正接続リスクを低減できる。
解説: ESSIDステルス化はSSIDを隠し、不正接続を困難に。
ア Web閲覧や電子メールを送受信するアプリケーションが使用する通信規約の名前
イ コンピュータやネットワークなどを識別するための名前
ウ 通信を行うアプリケーションを識別するための名前
エ 電子メールの宛先として指定する相手の名前
正解: イ - コンピュータやネットワークなどを識別するための名前
解説: ドメイン名はホストやネットワークを識別。
a Webページに歪んだ文字の列から成る画像を表示し、読み取った文字列を利用者に入力させることによって、認証を行う。
b キーボードで特定文字列を入力させ、そのときの打鍵の速度やタイミングの変化によって、認証を行う。
c タッチパネルに手書きで氏名を入力させ、そのときの筆跡、筆圧、運筆速度などによって、認証を行う。
d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって、認証を行う。
正解: ウ - b, c
解説: バイオメトリクスは生体情報利用。b(打鍵パターン)とc(筆跡)が該当。
ア 10T機器とサーバとの通信は,盗聴を防止するために常に暗号化通信で行う。
イ 10T機器の脆弱性を突いた攻撃を防止するために,機器のメーカーから最新のフアームウェアを入手してアップデートを行う。
ウ 10T機器へのマルウェア感染を防止するためにマルウェア対策ソフトを導入する。
エ 10T機器を廃棄するときは,内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。
正解: エ
解説: ソーシャルエンジニアリングとは一般的に「のぞき見ること」と解釈すれば、これを防止するためには物理的破壊が有効
ア コミットとは、トランザクションが正常に処理されなかったときに、データベースをトランザクション開始前の状態に戻すことである。
イ 排他制御とは、トランザクションが正常に処理されたときに、データベースの内容を確定させることである。
ウ ロールバックとは、複数のトランザクションが同時に同一データを更新しようとしたときに、データの矛盾が起きないようにすることである。
エ ログとは、データベースの更新履歴を記録したファイルのことである。
正解: エ - ログとは、データベースの更新履歴を記録したファイルのことである。
解説: ログは更新履歴を記録し、復旧に利用。
a アクセス制御
b デジタル署名
c ディスクの二重化
ア 可用性 完全性 機密性
イ 可用性 機密性 完全性
ウ 完全性 機密性 可用性
エ 機密性 完全性 可用性
正解: エ - 機密性 完全性 可用性
解説: a=機密性(アクセス制限)、b=完全性(改ざん防止)、c=可用性(冗長化)。
ア 感圧式
イ 光学式
ウ 静電容量方式
エ 電磁誘導方式
正解: ウ - 静電容量方式
解説: 静電容量方式は指の接近で位置を検出、スマホで主流。
ア そのプログラムファイルのアクセス権
イ そのプログラムファイルの所有者情報
ウ そのプログラムファイルのデジタル署名
エ そのプログラムファイルのハッシュ値
正解: ウ - そのプログラムファイルのデジタル署名
解説: デジタル署名で発行元の正当性が確認可能。
(1) 利用者の音声をテキストデータに変換する。
(2) テキストデータを解析して、その意味を理解する。
(3) 応答する内容を決定して、テキストデータを生成する。
(4) 生成したテキストデータを読み上げる。
ア (1)
イ (2)
ウ (3)
エ (4)
正解: ア - (1)
解説: 音声認識は音声をテキストに変換する工程。
ア DNSサーバ
イ NTPサーバ
ウ メールサーバ
エ プロキシサーバ
正解: エ - プロキシサーバ
解説: プロキシサーバは内部PCの代わりに外部アクセスを仲介。
a OSSを利用して作成したソフトウェアを販売することができる。
b ソースコードが公開されたソフトウェアは全てOSSである。
c 著作権が放棄されているソフトウェアである。
ア a
イ a, b
ウ b, c
エ a, c
正解: ア - a
解説: OSSは販売可(a正しい)。bはライセンス条件次第で誤り、cは著作権が保持されるため誤り。
受注データ: 受注番号 発注者名 商品番号 商品名 個数 単価
T0001 試験花子 M0001 商品1 5 3,000
T0002 情報太郎 M0002 商品2 3 4,000
T0003 高度秋子 M0001 商品1 2 3,000
ア
受注番号 発注者名 商品番号
商品番号 商品名 個数 単価
イ
受注番号 発注者名 商品番号
商品番号 商品名 個数 単価
ウ
受注番号 発注者名 商品番号 個数 単価
商品番号 商品名
エ
受注番号 発注者名 商品番号 個数
商品番号 商品名 単価
正解: エ
受注番号 発注者名 商品番号 個数
商品番号 商品名 単価
解説:
正規化で受注情報(受注番号、発注者名、商品番号、個数)と商品情報(商品番号、商品名、単価)を分割。
まず商品情報の属性である商品番号、商品名、単価を独立してまとめて商品レコードとし、
次に受注に必要な属性である受注番号、発注者名、商品番号、個数をまとめて受注データレコードとする。
※ 関連問題 問60
ア 一度認証するだけで、複数のクラウドサービスやシステムなどを利用できるようにする認証の仕組み
イ クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度
ウ 個人情報について適切な保護措置を講ずる体制を整備しているクラウド事業者などを評価して、事業活動に関してプライバシーマークの使用を認める制度
エ 利用者がクラウドサービスへログインするときの環境、IPアドレスなどに基づいて状況を分析し、リスクが高いと判断された場合に追加の認証を行う仕組み
正解: イ - クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度
解説: ISMSクラウドセキュリティ認証はクラウド特有の管理策を認証。
ア 1 / 216
イ 5 / 72
ウ 91 / 216
エ 125 / 216
正解: エ - 125 / 216
解説: 1が出ない確率は 5 / 6。3回投げるので( 5 / 6 )の3乗 = 125 / 216。
ア GPS
イ MIMO
ウ キャリアアグリゲーション
エ マルチホップ
正解: エ - マルチホップ
解説: マルチホップはデバイス間リレーで広範囲通信を実現。
〔プログラム〕
〇整数型: binaryToInteger(文字列型. binaryStr)
整数型integerNum, digitNum, exponent,
integerNum ←- 0
for ( iを1からbinaryStrの文字数まで1ずっ増やす)
digitNum ← binaryStrの末尾からi番目の文字を整数型に変換した値
//例:文字“ 1 ”であれば整数値1に変換
exponent ← (a)
integerNum ←(b)
endfor
return integerNum
a b
ア (2のi乗)-1 integerNum × digitNum × exponent
イ (2のi乗)-1 integerNum + digitNum × exponent
ウ 2の(i-1) integerNum × digitNum × exponent
エ 2の(i-1) integerNum + digitNum × exponent
正解: エ - 2の(i-1) integerNum + digitNum × exponent
解説:
※この問題はプログラミングの知識と同時に二進数を十進数に変換する計算の知識が必要です。
この問題も問62と同じくpythonなどで実装して動作確認を行って学習してください。
# 2進数の文字列を10進数の整数に変換する関数(Python)
def binaryToInteger(binaryStr):
integerNum = 0 # 最終的な10進数の結果を入れる変数。最初は0。
# 文字列の右から左に向かって1文字ずつ処理する
for i in range(1, len(binaryStr) + 1):
digitNum = int(binaryStr[-i]) # 右からi番目の文字を取り出して、数字に変換する
exponent = 2 ** (i - 1) # その桁の重み:2の(i-1)乗(2進数のルール)
integerNum += digitNum * exponent # 桁の数字 × 重み を合計に加える
return integerNum # 最終的な10進数の値を返す
# --- テストケース ---
binaryStr = "101" # 2進数の "101" は、10進数では 5
result = binaryToInteger(binaryStr) # 関数を使って変換
print("Result:", result) # 結果を表示(5 と出力されるはず)
ア 業務内容の監査結果に基づいた是正処置として、サーバの監視方法を変更する。
イ 具体的な対策と目標を決めるために、サーバ室内の情報資産を洗い出す。
ウ サーバ管理者の業務内容を第三者が客観的に評価する。
エ 定められた運用手順に従ってサーバの動作を監視する。
正解: ウ - サーバ管理者の業務内容を第三者が客観的に評価する。
解説: Checkは現状の評価。第三者評価が該当。
ア RSS
イ SEO
ウ クロスサイトスクリプティング
エ ダークウェブ
正解: エ - ダークウェブ
解説: ダークウェブは匿名性が高く、特殊ソフトでアクセス。
ア Webブラウザ上に、動的な振る舞いなどを組み込むことができる。
イ Webブラウザではなく、Webサーバ上だけで動作する。
ウ 実行するためには、あらかじめコンパイルする必要がある。
エ 名前のとおり、Javaのスクリプト版である。
正解: ア - Webブラウザ上に、動的な振る舞いなどを組み込むことができる。
解説: Javascriptはブラウザで動的動作を実現。
ア 1回の認証で、複数のサーバやアプリケーションなどへのログインを実現する仕組みを、チャレンジレスポンス認証という。
イ 指紋や声紋など、身体的な特徴を利用して本人認証を行う仕組みを、シングルサインオンという。
ウ 情報システムが利用者の本人確認のために用いる、数字列から成る暗証番号のことを、PINという。
エ 特定の数字や文字の並びではなく、位置についての情報を覚えておき、認証時には画面に表示された表の中で、自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を、多要素認証という。
正解: ウ - 情報システムが利用者の本人確認のために用いる、数字列から成る暗証番号のことを、PINという。
解説: PINは個人識別番号で認証に使用。
ア ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み
イ インターネットなどの公共のネットワークを用いて、専用線のようなセキュアな通信環境を実現する仕組み
ウ 情報システムにおいて、機密データを特定して監視することによって、機密データの紛失や外部への漏えいを防止する仕組み
エ ファイアウォールを用いて、インターネットと企業の内部ネットワークとの間に緩衝領域を作る仕組み
正解: ア - ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み
解説: WAFはWebアプリの脆弱性攻撃を防御。
ア OSが用意しているファイル削除の機能を使って、PC内のデータファイルを全て削除する。
イ PCにインストールされているアプリケーションを、全てアンインストールする。
ウ PCに内蔵されている全ての記憶装置を論理フォーマットする。
エ 専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。
正解: エ - 専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。
解説: データ完全消去には上書きが最適。
ア IPアドレス
イ ドメイン
ウ ポート番号
エ ホスト名
正解: ウ - ポート番号
解説: ポート番号でサービス(メールorWeb)を指定。
従業員番号 氏名
S001 千葉翔
S002 葉山花子
S003 鈴木葉子
S004 佐藤乙葉
S005 秋葉彩葉
S006 稲葉小春
ア 1
イ 2
ウ 3
エ 4
正解: イ - 2
解説:
S001 千葉翔 とS003 鈴木葉子 が該当。以下はSQL文の実装である。
SQL学習サイトなど( 例 SQL Fiddle )で試してください。
--------------------------------
-- 既存のテーブルを削除
DROP TABLE IF EXISTS 従業員;
-- テーブルを作成
CREATE TABLE 従業員 (
従業員番号 VARCHAR(10) PRIMARY KEY,
氏名 VARCHAR(50) NOT NULL
);
-- データを挿入
INSERT INTO 従業員 (従業員番号, 氏名) VALUES
('S001', '千葉翔'),
('S002', '葉山花子'),
('S003', '鈴木葉子'),
('S004', '佐藤乙葉'),
('S005', '秋葉彩葉'),
('S006', '稲葉小春');
-- 「%葉_」に該当する従業員を抽出
SELECT *
FROM 従業員
WHERE 氏名 LIKE '%葉_';
a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し、分類する。
d リスクを分析する。
ア a → c → b → d
イ a → b → d
ウ b → a → c → d
エ b → c → a → d
正解: ア - a → c → b → d
解説: 責任者決定→資産洗い出し→方針策定→リスク分析が論理的順序。
ア ソーシャルネットワーク
イ ニューラルネットワーク
ウ フィージビリティスタディ
エ フォールトトレラント
正解: イ - ニューラルネットワーク
解説: ディープラーニングは多層ニューラルネットワークを使用。
〔宛先〕
To: Bさんのメールアドレス
Cc: Cさんのメールアドレス
Bcc: Dさんのメールアドレス, Eさんのメールアドレス
(1) CさんはDさんのメールアドレスを知ることができる。
(2) DさんはCさんのメールアドレスを知ることができる。
(3) EさんはDさんのメールアドレスを知ることができる。
ア (1)
イ (1), (2)
ウ (2)
エ (2), (3)
正解: ウ - (2)
解説: Bccは受信者間で非表示。DはCcのCを知るが、CはDを知らず、EはDを知らない。
a Android
b FreeBSD
c iOS
d Linux
ア a, b
イ a, b, d
ウ b, d
エ c, d
正解: イ - a, b, d
解説: Android, FreeBSD, LinuxはOSS。iOSはプロプライエタリ。
ア PCに外部から不正にログインするための侵入路をひそかに設置する。
イ PCのファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。
ウ Webブラウザを乗っ取り、オンラインバンキングなどの通信に割り込んで不正送金などを行う。
エ 自らネットワークを経由して感染を広げる機能をもち、まん延していく。
正解: イ - PCのファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。
解説: ランサムウェアはファイルを暗号化し金銭を要求。
ア シストGPS
イ ジャイロセンサー
ウ 準天頂衛星
エ プローブカー
正解: ウ - 準天頂衛星
解説: 準天頂衛星は日本上空に長く留まりGPS精度を向上。
ア DDoS攻撃
イ DNSキャッシュポイズニング
ウ ソーシャルエンジニアリング
エ ドライブバイダウンロード
正解: イ - DNSキャッシュポイズニング
解説: DNSキャッシュポイズニングはDNS情報を改ざんする攻撃。