ITパスポート平成30年秋問57〜

ITパスポート平成30年秋問57〜

問57 から問 100 までは, テクノロジ系の問題です。

参考:ITパスポート過去問題解説(平成30年秋期)|ITパスポート試験.com

問57 Web メールに関する記述 0~3のうち,適切なものだけを全て挙げたものはど

れか。

O Web メールを利用して送られた電子メールは, Web ブラウザでしか閲覧できな

い。 2 電子メールを PC にダウンロードして保存することなく閲覧できる。 3 メールソフトの代わりに, Web ブラウザだけあれば電子メールの送受信がで

きる。

0, 2

0, 2,

0, 3

. 2,

問58 装置のライフサイクルを故障の面から見てみると,時間経過によって初期故障期

偶発故障期及び摩耗故障期に分けられる。最初の初期故障期では,故障率は時間の 経過とともに低下する。やがて安定した状態になり,次の偶発故障期では,故障率

は時間の経過に関係なくほぼ一定になる。最後の摩耗故障期では,故障率は時間の

経過とともに増加し,最終的に寿命が尽きる。このような故障率と時間経過の関係 を表したものを何というか。

ガントチャート ウ バスタブ曲線

イ 信頼度成長曲線 エ レーダチャート

-

24

-

________________

問59 マルチスレッドの説明として,適切なものはどれか。

CPU に複数のコア(演算回路)を搭載していること

イ ハードディスクなどの外部記憶装置を利用して,主記憶よりも大きな容量の記

憶空間を実現すること

ウ 一つのアプリケーションプログラムを複数の処理単位に分けて,それらを並列

に処理すること エ 一つのデータを分割して,複数のハードディスクに並列に書き込むこと


問60 オンラインバンキングにおいて, マルウェアなどでブラウザを乗っ取り,正式な

取引画面の間に不正な画面を介在させ,振込先の情報を不正に書き換えて, 攻撃者 の指定した口座に送金させるなどの不正操作を行うことを何と呼ぶか。

ア MITB (Man In The Browser)攻撃 イ SQL インジェクション ウ ソーシャルエンジニアリング エ ブルートフォース攻撃

問61 PDCA モデルに基づいて ISMS を運用している組織において,運用しているサーバ

ソフトウェアに対する最新の修正プログラムの有無を,定められた運用手順に従

って毎日調べる業務は, PDCA のどのフェーズか。

ア P (Plan)

D(Do)

c(Check)

I

A (Act)


@@

------------------------------------------------------------------------

------------------------------------------------------------------------

------------------------------------------------------------------------

------------------------------------------------------------------------

------------------------------------------------------------------------

------------------------------------------------------------------------

 電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち,秘密鍵

が漏えいした場合の対処として,適切なものはどれか。

 ア 使用していた鍵ペアによる電子証明書を再発行する。

 イ 認証局に電子証明書の失効を申請する。

 ウ 有効期限切れによる再発行時に, 新しく生成した鍵ペアを使用する。

 エ 漏えいしたのは秘密鍵だけなので,電子証明書をそのまま使用する。

キーワード

■解答■

  ITパスポート平成30年秋問62

 イ 認証局に電子証明書の失効を申請する。

------------------------------------------------------------------------

 トランザクション処理におけるロールバックの説明として,適切なものはどれ

か。

 ア あるトランザクションが共有データを更新しようとしたとき,そのデータ

  対する他のトランザクションからの更新を禁止すること

 イ トランザクションが正常に処理されたときに, データベースへの更新を

  確定させること

 ウ 何らかの理由で, トランザクションが正常に処理されなかったときに,

  データベースをトランザクション開始前の状態にすること

 エ 複数の表を,互いに関係付ける列をキーとして,一つの表にすること

キーワード

■解答■

  ITパスポート平成30年秋問63

 ウ 何らかの理由で, トランザクションが正常に処理されなかったときに,

  データベースをトランザクション開始前の状態にすること

------------------------------------------------------------------------

 プロキシサーバの役割として,最も適切なものはどれか。

 ア ドメイン名と IP アドレスの対応関係を管理する。

 イ 内部ネットワーク内の PC に代わってインターネットに接続する。

 ウ ネットワークに接続するために必要な情報を PC に割り当てる。

 エ プライベート IP アドレスとグローバル IP アドレスを相互変換する。

キーワード

■解答■

  ITパスポート平成30年秋問64

 イ 内部ネットワーク内の PC に代わってインターネットに接続する。

------------------------------------------------------------------------

 CPU に搭載された 1 次と 2 次のキャッシュメモリに関する記述のうち,適切

なものはどれか。

 ア 1 次キャッシュメモリは,2 次キャッシュメモリよりも容量が大きい。

 イ 2 次キャッシュメモリは,メインメモリよりも読み書き速度が遅い。

 ウ CPUデータを読み出すとき,まず 1 次キャッシュメモリにアクセスし,

  データが無い場合は 2 次キャッシュメモリアクセスする

 エ 処理に必要な全てのデータは,プログラム開始時に 1 次又は

  2 次キャッシュメモリ上に存在しなければならない。

キーワード

■解答■

  ITパスポート平成30年秋問65

 ウ CPUデータを読み出すとき,まず 1 次キャッシュメモリにアクセスし,

  データが無い場合は 2 次キャッシュメモリアクセスする

------------------------------------------------------------------------


 NFC に関する記述として,適切なものはどれか。

 ア 10 cm 程度の近距離での通信を行うものであり,IC カードや IC タグ

  データの読み書きに利用されている。

 イ 数十 m のエリアで通信を行うことができ,無線 LAN に利用されている。

 ウ 赤外線を利用して通信を行うものであり,携帯電話のデータ交換などに利用

  されている。

 エ 複数の人工衛星からの電波を受信することができ,カーナビの位置計測に

  利用されている。

キーワード

■解答■

  ITパスポート平成30年秋問66

 ア 10 cm 程度の近距離での通信を行うものであり,IC カードや IC タグ

  データの読み書きに利用されている。

------------------------------------------------------------------------

 情報資産に対するリスクは,脅威と脆弱性を基に評価する。脅威に該当するも

のはどれか。

 ア 暗号化しない通信

 イ 機密文書の取扱方法の不統一

 ウ 施錠できないドア

 エ 落雷などによる予期しない停電

キーワード

■解答■

  ITパスポート平成30年秋問67

 エ 落雷などによる予期しない停電

------------------------------------------------------------------------

 情報セキュリティにおけるリスクアセスメントの説明として,適切なものはど

れか。

 ア PC やサーバに侵入したウイルスを,感染拡大のリスクを抑えながら駆除す

  る。

 イ 識別された資産に対するリスクを分析,評価し,基準に照らして対応が必要

  かどうかを判断する。

 ウ 事前に登録された情報を使って,システム利用者が本人であることを確認

  する。

情報システムの導入に際し,費用対効果を算出する。

キーワード

■解答■

  ITパスポート平成30年秋問68

 イ 識別された資産に対するリスクを分析,評価し,基準に照らして対応が必要

  かどうかを判断する。

------------------------------------------------------------------------

 システム利用者を認証するための方式に関する記述のうち,適切なものはど

れか。

 ア 一度しか使えないパスワードを用いて認証する方式を, シングルサインオン

  という。

 イ 一度の認証で, 許可されている複数のサーバやアプリケーションなどを利用

  できる方式を,ワンタイムパスワードという。

 ウ 画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字

  などをパスワードとして入力する方式を,マトリクス認証という。

 エ 指紋や声紋など,身体的な特徴を利用して本人認証を行う方式を,

  チャレンジレスポンス認証という。

キーワード

■解答■

  ITパスポート平成30年秋問69

 イ 一度の認証で, 許可されている複数のサーバやアプリケーションなどを利用

  できる方式を,ワンタイムパスワードという。

------------------------------------------------------------------------

 ISMS における情報セキュリティ方針の説明として,適切なものはどれか。

 ア 個人情報を取り扱う事業者が守るべき義務を規定するものである。

 イ 情報管理者が情報セキュリティを確保するために実施する具体的な手順を

  示すものである。

 ウ 情報セキュリティに対する組織の意図を示し,方向付けをするものである。

 エ 保護すべき情報を管理しているサーバのセキュリティ設定値を規定する

  ものである。

キーワード

■解答■

  ITパスポート平成30年秋問70

 ウ 情報セキュリティに対する組織の意図を示し,方向付けをするものである。

------------------------------------------------------------------------

 HTTPS で接続した Web サーバとブラウザ間の暗号化通信に利用されるプロトコル

はどれか。

 ア SEO

 イ SPEC

 ウ SQL

 エ SSL/TLS

キーワード

■解答■

  ITパスポート平成30年秋問71

 エ SSL/TLS

------------------------------------------------------------------------

 MDM (Mobile Device Management) の説明として,適切なものはどれか。

 ア 業務に使用するモバイル端末で扱う業務上のデータや文書ファイルなどを

  統合的に管理すること

 イ 従業員が所有する私物のモバイル端末を,会社の許可を得た上で持ち込み,

  業務で活用すること

 ウ 犯罪捜査や法的紛争などにおいて,モバイル端末内の削除された通話履歴

  やファイルなどを復旧させ,証拠として保全すること

 エ モバイル端末の状況の監視,リモートロックや遠隔データ削除ができる

  エージエントソフトの導入などによって,企業システムの管理者による適切

  な端末管理を実現すること

キーワード

■解答■

  ITパスポート平成30年秋問72

 エ モバイル端末の状況の監視,リモートロックや遠隔データ削除ができる

  エージエントソフトの導入などによって,企業システムの管理者による適切

  な端末管理を実現すること

------------------------------------------------------------------------


問73 データベースにおける外部キーに関する記述のうち,適切なものはどれか。

ア 外部キーがもつ特性を,一意性制約という。

「外部キー設定したフィールドには,重複する値を設定することはできない。

ウ 一つの表に複数の外部キー設定することはできない。

エ 複数のフィールドを,まとめて一つの外部キーとして設定することができる。

問74 オンラインストレージの説明として,適切なものはどれか。

インターネット経由で構築される仮想的なプライベートネットワーク

インターネット経由でデータを保管するディスク領域を貸し出すサービス ウ インターネット経由で配布されたり販売されたりするソフトウェアインターネット経由で複数の人が同時に参加できるコンピュータゲーム

問75 DBMS において, 一連の処理が全て成功したら処理結果を確定し,途中で失敗した

ら処理前の状態に戻す特性をもつものはどれか。

イ トランザクション

インデックスレプリケーション

ログ

問76 複数のデータが格納されているスタックからのデータの取出し方として,適切な

ものはどれか。

ア 格納された順序に関係なく指定された任意の場所のデータを取り出す。

イウエ

イ 最後に格納されたデータを最初に取り出す。

最初に格納されたデータを最初に取り出す。 エ データキーをもっており,キーの優先度でデータを取り出す。

-

30

-

________________

生D

問77 情報セキュリティの脅威に関する説明0~3と,用語の適切な組合せはどれか。

III

O Web ページに,利用者の入力データをそのまま表示するフォーム又は処理があ

るとき,第三者が悪意あるスクリプトを埋め込み, 訪問者のブラウザ上で実行さ

せることによって, cookie などのデータを盗み出す攻撃 2 多数の PC に感染し,ネットワークを介した指示に従って PC を不正に操作する

ことによって, 一斉攻撃などを行うプログラム 3 利用者に有用なプログラムと見せかけて, インストール及び実行させることに

よって,利用者が意図しない情報の破壊や漏えいを行うプログラム

クロスサイトスク

トロイの木馬 ボット リプティング クロスサイトスク

ボット

トロイの木馬 リプティング

クロスサイトスク 標的型攻擊

トロイの木馬 リプティング

クロスサイトスク 標的型攻撃 トロイの木馬

リプティング

I

問78 情報セキュリティ対策において,情報を保護レベルによって分類して管理すると

き,管理方法として,適切なものだけを全て挙げたものはどれか。

a 情報に付与した保護レベルは、廃棄するまで変更しない。 b 情報の取扱い手順は,保護レベルごとに定める。 c 情報の保護レベルは,組織が作成した基準によって決める。

d 保護レベルで管理する対象は,電子データとそれを保存した保存媒体に限定す

る。

a,

C

a, d

b,

c

b,

d

  • 31 -

________________

問79 8ビットの2進データ X と00001111について, ビットごとの論理積をとった結果は

どれか。ここでデータの左方を上位, 右方を下位とする。

ア 下位4ビットが全て0になり, X の上位4ビットがそのまま残る。

ウエ

イ 下位4ビットが全て1になり, X の上位4ビットがそのまま残る。 ウ 上位4ビットが全て0になり, X の下位4ビットがそのまま残る。 エ 上位4ビットが全て1になり, X の下位4ビットがそのまま残る。

問80 セル D2と E2に設定した2種類の税率で,商品 A と商品 B の税込み価格を計算する。

セル D4に入力する正しい計算式は $B4*(1.0+D$2)であるが, 誤って $B4* (1.0

  1. $D$2) と入力した。セル D4に入力した計算式を,セル D5, E4及び E5に複写した

とき,セル E5に表示される数値はどれか。

B II D L E

税率11 税率2

税率

0.05

0.1

2

-

税込み価格1| 税込み価格 2

3

-

3 | 商品名 税抜き価格 4 | 商品 | 500|

商品 B

600

4

|

ア 525

ア 525

50

550

630

660

660

-

32

-

________________

問81 ソフトウェア1~4のうち,スマートフォンタブレットなどの携帯端末に使

用される OSS (Open Source Software) の OS だけを全て挙げたものはどれか。

Android

2 iOS

3 Thunderbird @ Windows Phone

0, 2, 3

2,

3, 4

問82 情報セキュリティにおける機密性、完全性及び可用性のうち,特に完全性の向上

を目的とした取組として,最も適切なものはどれか。

ア サーバをデュプレックスシステムで構成して運用する。 イ システムの稼働率の向上策を検討する。 ウ システムの利用開始時にユーザ認証を求める。

I

情報の改ざんを防止する対策を施す。

問83 SIM カードの説明として,適切なものはどれか。

III

インターネットバンキングなどのセキュリティ確保の目的で使用する, 一度し

か使えないパスワードを必要なときに生成するカード型装置 イ 携帯電話機などに差し込んで使用する, 電話番号や契約者 ID などが記録された

「IC カード

ウ ディジタル音楽プレーヤ, ディジタルカメラなどで使用される, コンテンツ保

存用の大容量のメモリカード エ ディジタル放送受信機に同梱されていて, ディジタル放送のスクランブルを解

除するために使用されるカード

  • 33 -

________________

問84 社内の PC でマルウェアが発見された。そのマルウェアが他の PC にも存在するか

どうかを調査する方法として,最も適切なものはどれか。

ア そのマルウェアと同じアクセス権が設定されているファイルを探す。 イ そのマルウェアと同じ拡張子をもつファイルを探す。 ウ そのマルウェアと同じ所有者のファイルを探す。 エ そのマルウェアと同じハッシュ値のファイルを探す。

問85 関係データベースで管理している“担当社員”表, “地区”表及び“顧客”表を結

合して, A 表を得た。結合に用いた“顧客”表はどれか。ここで, 下線のうち実線

は主キーを, 破線は外部キーを表す。

担当社員

社員コード|社員名

地区

地区コード | 地区名

| 顧客コード | 顧客名 | 社員名 | 地区名 | 代表者名

ア | 顧客コード | 顧客名 代表者名

顧客コード | 顧客名 代表者名 | 社員コード

アイウエ

顧客コード | 顧客名 代表者名 | 地区コード

顧客コード 顧客名 代表者名 社員コード 地区コード

-

34 -

________________

問86 イラストなどに使われている, 最大表示色が256色である静止画圧縮のファイル形

式はどれか。

GIF

1

JPEG

MIDI

I

MPEG

問87 無線 LANアクセス制御機能を使用して, ネットワークに接続できる端末を特定

の PC, プリンタ, ゲーム機などに限定したい。このとき,端末の識別に使用する情 報として,最も適切なものはどれか。

TESSID

MAC アドレス

IP アドレスポート番号 エ 電波の波数

問88 コンピュータの内部時計を,基準になる時刻情報をもつサーバとネットワークを

介して同期させるときに用いられるプロトコルはどれか。

FTP

1 NTP

POP

I

SMTP

問89 次のうち,無線LAN で使用される暗号化規格はどれか。

T

cookie

1

ESSID

MIME

I WPA2

-

35

-

________________

問90 バイオメトリクス認証の例として,適切なものはどれか。

ATM利用時に,センサに手のひらをかざし,あらかじめ登録しておいた静脈の | パターンと照合させることによって認証する。

スマートフォンのスクリーンを一筆書きのように,あらかじめ登録した順序で 「なぞることによってスクリーンロックを解除する。

ウ 複数の写真の中から屋外の写真だけを選ばせるなど,機械による判別が難しい

課題を解かせることによって,人間が操作していることを確認する。

エ 複数の写真の中から親族など本人に関係がある画像だけを選ばせることによっ

て認証する。


問91 WAN の説明として,最も適切なものはどれか。

インターネットを利用した仮想的な私的ネットワークのこと

イ 国内の各地を結ぶネットワークではなく,国と国を結ぶネットワークのこと

ウ 通信事業者のネットワークサービスなどを利用して, 本社と支店のような地理

的に離れた地点間を結ぶネットワークのこと エ 無線 LAN で使われる IEEE 802.11 規格対応製品の普及を目指す業界団体によっ

て,相互接続性が確認できた機器だけに与えられるブランド名のこと

------------------------------------------------------------------------

 PC などの仕様の表記として,SXGAQVGA などが用いられるものはどれか。

 ア CPU のクロック波数

 イ HDD のディスクの直径

 ウ ディスプレイの解像度

 エ メモリの容量

キーワード

■解答■

  ITパスポート平成30年秋問92

 ウ ディスプレイの解像度

------------------------------------------------------------------------

________________

問93 公開鍵暗号方式を利用した処理と,その処理に使用する公開鍵の組合せa~cの

うち,適切なものだけを全て挙げたものはどれか。

処理

使用する公開鍵

作成した電子メールに対するディジタ|電子メール作成者の公開鍵

ル署名の付与

受信した電子メールに付与されている | 電子メール作成者の公開鍵

ディジタル署名の検証

使用しているブラウザからWebサーバへ | Webサーバの公開鍵

暗号化通信

a, b

a,

c

b

b, c


------------------------------------------------------------------------

------------------------------------------------------------------------

------------------------------------------------------------------------

 バッチ処理の説明として,適切なものはどれか。

 ア 一定期間又は一定量のデータを集め,一括して処理する方式

 イ データの処理要求があれば即座に処理を実行して,制限時間内に処理結果

  を返す方式

 ウ 複数のコンピュータやプロセッサに処理を分散して,実行時間を短縮する

  方式

 エ 利用者からの処理要求に応じて,あたかも対話をするように,コンピュータ

  が処理を実行して作業を進める処理方式

キーワード

■解答■

  ITパスポート平成30年秋問94

 ア 一定期間又は一定量のデータを集め,一括して処理する方式

------------------------------------------------------------------------

 ターボブーストとも呼ばれるコンピュータの処理性能向上技術に関する説明は

どれか。

 ア CPU主記憶の間に配置して,主記憶の読み書きの遅さを補う。

 イ CPU の許容発熱量や消費電力量に余裕があるときに,コアの動作波数を

  上げる。

 ウ 演算を行う核となる部分を CPU 内部に複数もち,複数の処理を同時に実行

  する。

 エ 複数のコンピュータの CPU を共有して,膨大な量の処理を分散して実行する。

キーワード

■解答■

  ITパスポート平成30年秋問95

 イ CPU の許容発熱量や消費電力量に余裕があるときに,コアの動作波数を

  上げる。

------------------------------------------------------------------------

 無線 LAN で利用されている波数帯の 2.4 GHz 帯, 5 GHz 帯に関する記述と

して,適切なものはどれか。

 ア 2.4 GHz 帯と 5 GHz 帯は,同じ室内では同時に使用できない。

 イ 2.4 GHz 帯は, 5 GHz 帯と比べると障害物に強く電波が届きやすい。

 ウ 2.4 GHz 帯は WPA2暗号化通信に対応しているが,5GHz 帯は対応してい

  ない。

 エ 2.4 GHz 帯は家電製品の電波干渉を受けないが,5GHz 帯は電波干渉を受け

  る。

キーワード

■解答■

  ITパスポート平成30年秋問96

 イ 2.4 GHz 帯は, 5 GHz 帯と比べると障害物に強く電波が届きやすい。

------------------------------------------------------------------------

 サブネットマスクの用法に関する説明として,適切なものはどれか。

 ア IP アドレスのネットワークアドレス部とホストアドレス部の境界を示す

  のに用いる。

 イ LAN で利用するプライベート IP アドレスインターネット上で利用する

  グローバル IP アドレスとを相互に変換するのに用いる。

 ウ 通信相手の IP アドレスからイーサネット上の MAC アドレスを取得する

  のに用いる。

 エ ネットワーク内のコンピュータに対して IP アドレスなどのネットワーク情報

  を自動的に割り当てるのに用いる。

キーワード

■解答■

  ITパスポート平成30年秋問97

 ア IP アドレスのネットワークアドレス部とホストアドレス部の境界を示す

  のに用いる。

------------------------------------------------------------------------

 コンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的

とした組織を何と呼ぶか。

 ア CSIRT

 イ ISMS

 ウ ISP

 エ MVNO

キーワード

■解答■

  ITパスポート平成30年秋問98

 ア CSIRT

------------------------------------------------------------------------

 ISMS における情報セキュリティリスクアセスメントでは,リスクの特定,

分析及び評価を行う。リスクの評価で行うものだけを全て挙げたものはどれか。

 a. あらかじめ定めた基準によって,分析したリスクの優先順位付けを行う。

 b. 保護すべき情報資産の取扱いにおいて存在するリスクを洗い出す。

 c. リスクが顕在化したときに,対応を実施するかどうかを判断するための基準

  を定める。

 ア a

 イ a, b

 ウ b

 エ c

キーワード

■解答■

  ITパスポート平成30年秋問99

 ア a

------------------------------------------------------------------------

 レコードの関連付けに関する説明のうち,関係データベースとして適切なもの

はどれか。

 ア 複数の表のレコードは,各表の先頭行から数えた同じ行位置で関連付けられ

  る。

 イ 複数の表のレコードは,対応するフィールドの値を介して関連付けられる。

 ウ レコードレコードは,親子関係を表すポインタで関連付けられる。

 エ レコードレコードは,ハッシュ関数で関連付けられる。

キーワード

■解答■

  ITパスポート平成30年秋問100

 イ 複数の表のレコードは,対応するフィールドの値を介して関連付けられる。