Fundamental IT Engineer Examination (Morning) Oct 2016

Fundamental IT Engineer Examination (Morning) Oct 2016

情報処理技術者試験 / ITPEC アジア共通統一試験

Fundamental IT Engineer Examination (Morning) Oct 2016 Q.41-

Fundamental IT Engineer Examination (Morning) Oct 2016

http://itpec.org/pastexamqa/fe.html


Q1. If a given bit string contains at least one 1-bit, the algorithm below leaves the rightmost

1-bit unchanged but makes all the others 0. For example, if the given bit string is 00101000,

the result will be 00001000. Which of the following is the appropriate logical operation to be

filled in D?

Step 1: By regarding the given bit string A as an unsigned binary number, let B be the

result of subtracting 1 from A.

Step 2: Calculate the XOR (exclusive logical sum) of A and B, and let C be the result.

Step 3: Calculate the D of A and C, then set the result back to A.

a) AND (logical product) b) NAND (negative logical product)

c) OR (logical sum) d) XOR (exclusive logical sum)


------------------------------------------------------------------------

When 4-bit signed numbers in 2's complement are used, which of the

following operations will cause either an overflow or an underflow?

a) Add B to A when A is 0110 and B is 1111.

b) Add B to A when A is 1110 and B is 0110.

c) Subtract B from A when A is 0111 and B is 1010.

d) Subtract B from A when A is 1111 and B is 1111.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q2.



Google 翻訳(一部訂正)

 2 の補数で 4 ビットの符号付き数値を使用すると、次の操作のどれが

オーバフローまたはアンダーフローの原因になりますか?

a)A が 0110、B が 1111 のときに B に A を加える。

b)A が 1110、B が 0110 のときに B に A を加える。

c)A が 0111、B が 1010 であるときに A から B を減算する。

d)A が 1111、B が 1111 のときに A から B を引きます。

------------------------------------------------------------------------

When two unbiased dice are rolled one by one, what is the probability

that either the first one is 2 or the sum of the two is less than 5?

a) 1/6

b) 2/9

c) 5/18

d) 1/3

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q3.



Google 翻訳(一部訂正)

 2 つのバイアスのないダイスを 1 つずつロールすると,最初のダイスが 2 で

あるか,または 2 つの合計が 5 未満の確率はいくらですか?

 a)1/6

 b)2/9

 c)5/18

 d)1/3

------------------------------------------------------------------------

A leap year is either a multiple of 4 but not a multiple of 100, or a

multiple of 400. How many leap years are there from 1998 to 2110?

a) 26

b) 27

c) 28

d) 29

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q4.



Google 翻訳(一部訂正)

 うるう年は4の倍数ですが、100の倍数ではなく、400の倍数です。1998年から

2110年に何閏年がありますか?

 a)26

 

 b)27

 c)28

 d)29

------------------------------------------------------------------------

Which of the following is the most appropriate description of a queue?

a) Data that is stored first is retrieved first.

b) Data that is stored last is retrieved first.

c) It references specific data by using an index.

d) It represents the hierarchical relationship of data by using at least

two (2) pointers.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q5.



Google 翻訳(一部訂正)

 キューの最も適切な記述はどれですか?

 a)最初に格納されたデータが最初に取り出されます。

 b)最後に格納されたデータが最初に取り出されます。

 c)索引を使用して特定のデータを参照します。

 d)少なくとも2つのポインタを使用して、データの階層関係を表します。

------------------------------------------------------------------------

Binary search is used to search for an element from a sorted data of

n elements.Which of the following is an expression that represents the

order of computational complexity for this process?

 a)log n

 b)n

 c)n^2

 d)n log n

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q6.



Google 翻訳(一部訂正)

 バイナリ検索は、n 個の要素のソートされたデータから要素を検索するため

に使用されます。次は、このプロセスの計算複雑度の順序を表す式ですか?

 a)log n

 b)n

 c)n^2

 d)n log n


------------------------------------------------------------------------

In Java technologies, which of the following is the specification of

creating reusable software components that have frequently used

functionalities?

a) Java applet

b) Java application

c) JavaBeans

d) JavaScript

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q7.



Google 翻訳(一部訂正)

 Java術では、頻繁に機能を使用する再利用可能なソフトウェアコンポーネント

を作成する仕様は次のうちどれですか?

 a)Javaアプレット

 b)Javaアプリケーション

 c)JavaBeans

 d)JavaScript

------------------------------------------------------------------------

Which of the following best describes the characteristics of XML?

a) The style languages such as XSL and CSS used in HTML can also be

used in XML.

b) XML allows a tag to be defined in order for an easier data exchange

between information systems over the network.

c) XML is developed on its own specification, whereas HTML is on the

SGML basis.

d) XML is HTML based and has some features added primarily for a

performance improvement of displaying a web page.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q8.



Google 翻訳(一部訂正)

 次のうちXMLの特性を最もよく表しているのはどれですか?

 a)HTMLで使用されるXSLCSSなどのスタイル言は、XMLでも使用できます。

 b)XMLは、ネットワーク上の情報システム間のより容易なデータ交換のために、

  タグを定義することを可能にする。

 c)XMLは独自仕様で開発され、HTMLSGMLベースで開発される。

 d)XMLHTMLベースであり、主にWebページの表示のパフォーマンス向上のた

  めに追加されたいくつかの機能を備えています。

------------------------------------------------------------------------


Q9.

(図あり)

------------------------------------------------------------------------


Which of the following is classified as an internal interrupt?

a) An interrupt because of the occurrence of a memory parity error

b) An interrupt because of the operation of division by zero (0)

c) An interrupt caused by a power failure, such as an instantaneous

failure of thecommercial power supply

d) An interrupt caused by the completion of I/O



キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q10.



Google 翻訳(一部訂正)

 次のどれが内部割り込みに分類されますか?

 a)メモリパリティエラーの発生による割り込み

 b)ゼロ除算のための割り込み(0)

 c)商用電源の瞬間的な障害などの停電に起因する割り込み

 d)I / O完了による割り込み

------------------------------------------------------------------------

ECC is used for error detection and correction in memory. If n + 2

redundant bits are required for a data bus with a width of 2^n bits, how

many redundant bits are required for a data bus with a width of 128 bits?

a) 7

b) 8

c) 9

d) 10

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q11.

Google 翻訳(一部訂正)

 ECC は、メモリ内のエラー検出および訂正に使用されます。 幅が 2^n ビットの

データバスに n + 2 個の冗長ビットが必要な場合、幅 128 ビットのデータバスに

必要な冗長ビット数はいくつですか?

a)7

b)8

c)9

d)10

------------------------------------------------------------------------

Q12. Which of the following lists contain A through D in the order of shorter effective

memory access time of the main memory?

Cache memory Main memory

Existence

Access time

(nanoseconds)

Hit rate

(%)

Access time

(nanoseconds)

A No - - 15

B No - - 30

C Yes 20 60 70

D Yes 10 90 80

a) A, B, C, D b) A, D, B, C

c) C, D, A, B d) D, C, A, B

------------------------------------------------------------------------


Which of the following is an appropriate description of the reliability

of computersystems?

a) As the system configuration becomes more complicated, MTBF increases.

b) Availability of systems can be improved by increasing MTTR and MTBF.

c) Preventive maintenance of systems is performed to increase MTBF.

d) Remote maintenance of systems can increase MTTR and improve availability.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q13.

Google 翻訳(一部訂正)

 コンピュータシステムの信頼性についての適切な記述はどれですか?

 a)システム構成が複雑になるにつれて、MTBFが増加する。

 b)システムの可用性は、MTTR および MTBF を増加させることによって改善

  することができる。

 c)MTBF を高めるためにシステムの予防保全が行われる。

 d)システムの遠隔保守は、MTTRを増加させ、可用性を向上させることができ

  る。

------------------------------------------------------------------------


コンピュータシステムの信頼性についての適切な記述はどれですか?

a)システム構成が複雑になるにつれて、MTBFが増加する。

b)システムの可用性は、MTTRおよびMTBFを増加させることによって改善することができる。

c)MTBFを高めるためにシステムの予防保全が行われる。

d)システムの遠隔保守は、MTTRを増加させ、可用性を向上させることができる。

A system is operated as a virtual machine environment with 20 physical

machines. When the operating conditions are shown below, what is the minimum

number of physical machine failures that causes the system to enter fall

back operation?

[Operating conditions]

(1) If a physical machine fails, the virtual machines that were running on

it are made to run evenly on all the other physical machines, and the

resources that were used are distributed in the same way.

(2) When there are 20 physical machines, 70% of the resources of all

physical machines are used.

(3) If the resources used on a single physical machine exceed 90%, the whole

system enters fall back operation.

(4) Conditions other than (1) through (3) above do not need to be considered.


 a) 2

 b) 3

 c) 4

 d) 5


キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q14.

Google 翻訳(一部訂正)

システムは、20台の物理マシンを持つ仮想マシン環境として運用されます。 以下に動作条件が示されている場合、システムがフォールバック動作を開始する物理マシンの最小故障数はいくらですか?

[操作条件]

(1)物理マシンに障害が発生した場合、そのマシン上で実行されていた仮想マシンは他のすべての物理マシン上で均等に実行され、使用されたリソースも同じ方法で分散されます。

(2)物理マシンが20台ある場合、すべての物理マシンのリソースの70%が使用されます。

(3)単一の物理マシン上で使用されるリソースが90%を超える場合、システム全体がフォールバック動作に入ります。

(4)上記(1)〜(3)以外の条件は考慮する必要はない。

 a) 2

 b) 3

 c) 4

 d) 5

------------------------------------------------------------------------


Q15.

(図あり)


Which of the following occurs when a program attempts to access a page

that is mapped in the virtual address space, but is not located in the

main memory? Here, the OS supports paging.

a) Fatal error

b) Page fault

c) Scheduling error

d) Segmentation fault

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q16.


Google 翻訳(一部訂正)

 プログラムが仮想アドレス空間にマップされているがメインメモリに配置され

ていないページにアクセスしようとすると、次のうちどれですか? ここでは、

OSページングをサポートしています。

 a)致命的なエラー

 b)ページフォルト

 c)スケジューリングエラー

 d)セグメンテーションフォルト

Which of the following is an appropriate explanation of spooling?

a) It determines the execution order for jobs that are loaded into a

system according to characteristics and priority.

b) It sends communication data to a pre-registered agent instead of

sending it directly to a counterpart.

c) It temporarily saves input data from a keyboard to the queue in the

main memory.

d) It temporarily saves output data for a low-speed device, such as a

printer, to a highspeed hard disk, and then sends it to the intended

device.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q17.


Google 翻訳(一部訂正)

 次のうち、スプーリングの適切な説明はどれですか?

 a)特性と優先順位に従ってシステムにロードされるジョブの実行順序を決定

  します。

 b)通信データを相手方に直接送信するのではなく、事前登録されたエージェント

  に送信する。

 c)キーボードからの入力データをメインメモリの待ち行列に一時的に保存す

  る。

 d)プリンタなどの低速デバイスの出力データを高速ハードディスクに一時的

  に保存し、目的のデバイスに送信します。

------------------------------------------------------------------------

In a paged virtual memory system, the LRU method is used in the page

replacement algorithm. When the page frame assigned to the main memory is

4, and pages are accessed in the order of 1, 2, 3, 4, 5, 2, 1, 3, 2, 6,

which of the following page is replaced at the time of accessing page 6?

Here, no page exists in the main memory in the initial state.

a) 1

b) 2

c) 4

d) 5

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q18.


Google 翻訳(一部訂正)

 ページされた仮想メモリシステムでは,LRU 方法がページ置換アルゴリズム

で使用される。メインメモリに割り当てられたページフレームが 4 であり,

1, 2, 3, 4, 5, 2, 1, 3, 2, 6 の順番でページにアクセスすると,ページ6に

アクセスしたときに,どのページがその時点で置換されるか。ここで,

初期状態のメインメモリにはページが存在しない。


a) 1

b) 2

c) 4

d) 5

------------------------------------------------------------------------


There is a system in which the print requests waiting for output are

assigned to an available printer in an order of A, B, and C, and then the

printer available first among the three (3) printers A through C of the

same model. If the print time of each print request is 5, 12, 4, 3, 10,

and 4 (minutes) in the order of the requests waiting for output, which

of the following lists of printers is arranged in an order starting from

the longest time assigned for printing? Here, all printers are available

in the initial state.

a) A, B, C

b) B, A, C

c) B, C, A

d) C, B, A

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q19.


Google 翻訳(一部訂正)

 A、B、Cの順に出力待ちの印刷要求を利用可能なプリンタに割り当て、同機種

の3台のプリンタA〜Cの中からプリンタを先に利用可能とする方式がある。

各印刷要求の印刷時間が、出力待ち要求の順番で5,12,4,3,10,4分である場合に

は、最も長い順に以下のプリンタのリストを並べる 印刷に割り当てられた時間?

ここでは、すべてのプリンタが初期状態で使用可能です。

a) A, B, C

b) B, A, C

c) B, C, A

d) C, B, A

------------------------------------------------------------------------


Which of the following is an open source integrated development environment

that includes software and support tools for application development?

a) Eclipse

b) Perl

c) PHP

d) Ruby

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q20.


Google 翻訳(一部訂正)

 次のうち、アプリケーション開発用のソフトウェアとサポートツールを含む

オープンソース統合開発環境はどれですか?

a) Eclipse

b) Perl

c) PHP

d) Ruby

------------------------------------------------------------------------

Which of the following is a characteristic of DRAM and not of SRAM?

a) It does not require refresh nor access operations in order to retain

data.

b) It has a simple memory cell structure, and thus the price per bit is

low.

c) It is mainly used for cache memory.

d) It uses flip-flops for the memory cells to save data.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q21.


Google 翻訳(一部訂正)

 次のうちDRAMの特性であり、SRAMの特性ではないものはどれですか?

   a)データを保持するためにリフレッシュやアクセス操作を必要としません。

   b)それは単純なメモリセル構造を有するので、ビット当たりの価格は低い。

   c)主にキャッシュメモリに使用されます。

   d)データを保存するためにメモリセルにフリップフロップを使用する。

------------------------------------------------------------------------


Q22.

図あり

------------------------------------------------------------------------

Which of the following is the name of a phenomenon where multiple ON/OFF

signals are generated within a few milliseconds after a push-button switch

with a mechanical contact is pressed once?

a) Buffering

b) Chattering

c) Sampling

d) Sharing

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q23.


Google 翻訳(一部訂正)

 メカニカル接点を備えた押しボタンスイッチを1回押すと、数ミリ秒以内に複数の

ON / OFF信号が発生する現象の名前はどれですか?

 a)バッファリング

 b)チャタリング

 c)サンプリング

 d)共有

------------------------------------------------------------------------

Which of the following shows the path information from the front page

of a web site to the current page, a user is currently viewing?

a) Breadcrumbs

b) Navigation bar

c) Scroll bar

d) Site map

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q24.


Google 翻訳(一部訂正)

 次のうち、現在表示しているWebサイトのフロントページから現在のページまで

パス情報を示します。

 a)パンくずリスト

 b)ナビゲーションバー

 c)スクロールバー

 d)サイトマップ

------------------------------------------------------------------------

Which of the following is an explanation of the morphing technique in

computer animation?

a) A hand-drawn outline is read with a scanner, then each enclosed area

is filled with a single color.

b) Based on the digital data collected from the actual movement of a body,

multiple images with a realistic movement are created.

c) In order to make a perspective two-dimensional animation, each image

of moving parts is superposed on the background one by one in descending

order of its distance from the viewer.

d) In order to represent a smooth transition between two images, multiple

intermediate images are created for interpolation.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q25.


Google 翻訳(一部訂正)

コンピュータアニメーションのモーフィング技術の説明は次のうちどれです

か?

a)手で描いた輪郭をスキャナで読み取った後、それぞれの囲まれた領域を

  単一の色で塗りつぶす。

 b)身体の実際の動きから収集されたデジタルデータに基づいて、現実的な

  動きを有する複数の画像が生成される。

 c)遠近法二次元アニメーションを作成するために、可動部分の各画像は、

  視聴者からの距離の降順に背景に1つずつ重ね合わされる。

 d)2つの画像間の滑らかな遷移を表現するために、複数の中間画像が補間用に

  作成される。

------------------------------------------------------------------------


Q26. When new naming conventions for data items are provided, which of the following

problems cannot be avoided only by the naming conventions described below?

[Naming conventions]

(1) Always add a classification word such as the “name”, “code”, “number”, “amount”, or

“date” at the end of the data item name, and set the data type determined for each

classification word.

(2) Create a dictionary in which data item names and their meanings are registered, and

ensure that synonyms and homonyms do not occur.

a) Both the date type and the character string exist together as the data type of the data

item “ReceiptDate”.

b) It cannot be determined whether the data itemCustomer” is the “CustomerCode” or

“CustomerName”.

c) The scope of the possible values of the data item “OrderAmount” varies according to

the table.

d) There is a data item called “AwardAmount” that has the same meaning as the data item

“BonusAmount”.


– 12 –

Q27. The data model shown in the figure below is implemented as three (3) tables. At this

time, which of the following is an appropriate combination of A and B in the “Transfer”

table in which the transaction of “the sales of 500 dollars to Company C are booked in the

cash account on April 4, 2015” is recorded? Here, the data model is described in UML.

2..* *

Amount

Transfer

AccountCode

AccountTitle

Account

TransactionNumber

DateOfPosting

Description

AccountingTransaction

Debit Credit

Constraint:

The total “Debit” amount of

one (1) accounting transaction

must match the total “Credit

amount.

Account Transfer Accounting transaction

Account

Code

Account

Title

Account

Code

Debit/

Credit

Amount

Transaction

Number

Transaction

Number

DateOf

Posting

Description

208 Sales A B 500 0122 0122 2015-04-04

Company

A

510 Cash 208 Credit 500 0122 0124 2015-04-04

Company

A

511 Deposits 510 Credit 500 0124

812

Travel

expenses

812 Debit 500 0124

A B

a) 208 Credit

b) 208 Debit

c) 510 Credit

d) 510 Debit

– 13 –


In the process of table implementation, which of the following is an

appropriate SQL statement that removes a column in an existing table?

a) ALTER TABLE table_name

DELETE COLUMN column_name

b) ALTER TABLE table_name

DROP COLUMN column_name

c) UPDATE TABLE table_name

DELETE COLUMN column_name

d) UPDATE TABLE table_name

DROP COLUMN column_name

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q30.


Google 翻訳(一部訂正)

 テーブル実装のプロセスでは、既存のテーブルのカラムを削除する適切なSQL

はどれですか?

a) ALTER TABLE table_name

DELETE COLUMN column_name

b) ALTER TABLE table_name

DROP COLUMN column_name

c) UPDATE TABLE table_name

DELETE COLUMN column_name

d) UPDATE TABLE table_name

DROP COLUMN column_name

------------------------------------------------------------------------

Q29. When a manager is analyzing the sales of products in a supermarket, he makes a query

to list all products with their sales amount, including the products that have no sales amount.

Which of the following is an appropriate combination of statements to be filled in the boxes

in the query? Here, the columns of Product and Sales are shown below.

Product: (ProductID, PName, Price, Cost)

Sales: (SalesID, ProductID, SalesDate, Unit, Amount)

SELECT Product.PName, SUM(Amount)

FROM Product _____A_____ Sales

on Product.ProductID = Sales.ProductID

GROUP BY ____ B___ _;

(A) (B)

a) INNER JOIN Amount

b) INNER JOIN Product.PName

c) LEFT JOIN Amount

d) LEFT JOIN Product.PName



Which of the following is an appropriate description of locks?

a) For a resource on which transaction T1 has acquired an exclusive lock,

transaction T2 can acquire an exclusive, but not a shared, lock.

b) For a resource on which transaction T1 has acquired an exclusive lock,

transaction T2 can acquire either an exclusive or a shared lock.

c) For a resource on which transaction T1 has acquired a shared lock,

transaction T2 can acquire a shared, but not an exclusive, lock.

d) For a resource on which transaction T1 has acquired a shared lock,

transaction T2 can acquire either a shared or an exclusive lock.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q30.


Google 翻訳(一部訂正)

 ロックの適切な記述はどれですか?

 a)トランザクションT1が排他ロックを獲得したリソースについて、

  トランザクションT2は排他的であるが共有ではないロックを獲得することが

  できる。

 b)トランザクションT1が排他ロックを獲得したリソースについて、

  トランザクションT2は排他ロックまたは共有ロックのいずれかを獲得するこ

  とができる。

 c)トランザクションT1が共有ロックを獲得したリソースについて、

  トランザクションT2は、排他ロックではなく共有ロックを獲得することがで

  きる。

 d)トランザクションT1が共有ロックを獲得したリソースについて、

  トランザクションT2は共有ロックまたは排他ロックのいずれかを獲得することができる。

------------------------------------------------------------------------

In a CSMA/CD based LAN, which of the following is an appropriate description

of the transmission operation performed by a network node?

a) All nodes are connected in a ring topology, and a special frame is sent

around to control the transmission right. Only the node that receives

the special frame can transmit data.

b) Each node checks if the transmission medium is in use, and can transmit

data if the medium is not in use. If a conflict is detected, a retransmission

occurs after a random interval of time.

c) Each node is assigned a logical priority, and a transmission right is

passed along in the order of priority. Only the node with the right can

transmit data.

d) Only the node that has been assigned a time slot for transmission can

transmit data.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q31.


Google 翻訳(一部訂正)

 CSMA / CDベースのLANでは、ネットワークノードによって実行される送信動作

の適切な記述は次のどれですか?

 a)すべてのノードがリングトポロジーで接続され、特別なフレームが送信権

  を制御するために送信されます。 特殊フレームを受信したノードだけがデータを送信できます。

 b)各ノードは、伝送媒体が使用中であるかどうかをチェックし、伝送媒体が

  使用されていない場合にデータ伝送することができる。 競合が検出され

  た場合、ランダムな時間間隔後に再送信が行われます。

 c)各ノードには論理的優先度が割り当てられ、送信権は優先度の順に伝達さ

  れる。 右のノードだけがデータを送信できます。

 d)送信用タイムスロットが割り当てられたノードのみがデータを送信するこ

  とができる。



Which of the following is an appropriate description of network devices?

a) A bridge relays frames based on IP addresses.

b) A gateway converts protocols of the first through the third layers

of the OSI basic reference model.

c) A repeater extends transmission distances by amplifying signals

between the segments of the same type.

d) A router relays frames based on MAC addresses.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q32.


Google 翻訳(一部訂正)

 次のうちネットワークデバイスの適切な説明はどれですか?

 a)ブリッジは、IPアドレスに基づいてフレームを中継する。

 b)ゲートウェイは、OSI基本参照モデルの第1層から第3層のプロトコル

  変換する。

 c)リピータは、同じタイプのセグメント間の信号を増幅することによって

  伝送距離を延ばす。

 d)ルータは、MACアドレスに基づいてフレームを中継する。

------------------------------------------------------------------------

In a TCP/IP environment, which of the following is a standard for attaching

image data to an email?

a) JPEG

b) MIME

c) MPEG

d) SMTP

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q33.


Google 翻訳(一部訂正)

 TCP / IP環境では、次のうちどれが画像データを電子メールに添付するため

の標準ですか?

   a)JPEG

   b)MIME

   c)MPEG

   d)SMTP

@@

------------------------------------------------------------------------

Concerning email protocols, which of the following descriptions is

correct?

a) IMAP allows the message to remain on the server even after it is

downloaded to a local PC.

b) IMAP uses UDP for faster downloading of emails, whereas POP3 uses

TCP.

c) POP3 and IMAP uses the same port number for interoperability in email

communication.

d) POP3 is used for sending email messages from the sender’s mail server

to the receiver’s mail server.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q34.


Google 翻訳(一部訂正)

 電子メールプロトコルに関しては、以下の記述のどれが正しいですか?

 a)IMAPを使用すると、メッセージはローカルPCにダウンロードされた後でも

  サーバに残ることができます。

 b)POP3TCPを使用するのに対し、IMAPUDPを使用して電子メール

  ダウンロードを高速化します。

 c)POP3IMAPは、電子メール通信の相互運用性のために同じポート番号

  使用します。

 d)POP3は、送信者のメールサーバーから受信者のメールサーバーに

  電子メールメッセージを送信するために使用されます。

------------------------------------------------------------------------

In IPv6 networks, what is the length of an IP address in bits?

a) 32

b) 64

c) 128

d) 256

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q35.


Google 翻訳(一部訂正)

 IPv6 ネットワークでは、IP アドレスの長さは何ビットですか?

 a)32

 b)64

 c)128

 d)256

------------------------------------------------------------------------

Which of the following is a secure communication protocol that provides

a hybrid cryptosystem where public key cryptography is used to transfer

a shared private key securely to the other side, and private key cryptography

is used to encrypt subsequent communications for the remaining session?

a) AES (Advanced Encryption Standard)

b) RSA

c) SSL/TLS (Secure Socket Layer/Transport Layer Security)

d) WAF (Web Application Firewall)

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q36.



Google 翻訳(一部訂正)

 共有秘密鍵を安全に他の側に転送するために公開鍵暗号化を使用し、残りの

セッションの後続通信を秘密鍵暗号化を使用して暗号化するハイブリッド暗号システム

を提供する安全な通信プロトコルはどれですか?

 a)AES(高度暗号化標準)

 b)RSA

 c)SSL / TLS(セキュアソケットレイヤ/トランスポートレイヤセキュリティ

 d)WAFWebアプリケーションファイアウォール

------------------------------------------------------------------------

In a meeting session, the security administrator provides a presentation

regarding risks on social media and recommends that the attendees not give

unnecessary personal information on social media websites. From which of

the following attacks do the social media users effectively reduce the

security risk most by following this recommendation?

a) Brute-force attack

b) Cognitive password attack

c) DoS (Denial of Service) attack

d) Phishing attack

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q37.



Google 翻訳(一部訂正)

 会議のセッションでは、セキュリティ管理者がソーシャルメディアのリスク

に関するプレゼンテーションを行い、出席者がソーシャルメディアのWebサイト

に不必要な個人情報を提供しないことを推奨しています。 次の攻撃のうち、

ソーシャルメディアユーザーは、この勧告に従って、セキュリティリスク

効果的に削減することができますか?

 a)ブルートフォース攻撃

 b)認知パスワード攻撃

 c)DoS(サービス拒否)攻撃

 d)フィッシング攻撃

------------------------------------------------------------------------

Which of the following is an appropriate description of a Trojan horse

used for security attacks in computing?

a) It is a brute force attack algorithm.

b) It is an effective way to detect an intruder.

c) It is a rogue program that tricks users.

d) It is a user who steals valuable information.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q38.


Google 翻訳(一部訂正)

 コンピューティングにおけるセキュリティ攻撃に使用されるトロイの木馬の

適切な記述はどれですか?

 a)ブルートフォース攻撃アルゴリズムです。

 b)侵入者を検出する有効な方法です。

 c)ユーザーを騙す不正なプログラムです。

 d)貴重な情報を盗むユーザーです。

------------------------------------------------------------------------

Which of the following is an appropriate combination of the usage method

of a signature key in a digital signature, and the purpose of a digital

signature?

a) By the sender creating a digital signature with the signature key and

attaching it to a message, the recipient can confirm the identity of

the sender.

b) By the sender encrypting a message to which a fixed string is added

with the signature key, the recipient can identify sections that have been falsified.

c) By the sender encrypting a message with the signature key, the content of the message cannot be understood by unrelated parties.

d) The recipient can use the signature key to decrypt an encrypted message to the plain text message.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q39.



Google 翻訳(一部訂正)

 デジタル署名の署名鍵の使用方法とデジタル署名の目的を適切に組み合わせた

ものはどれですか?

 a)送信者が署名鍵でデジタル署名を作成してメッセージに添付することにより、

  受信者は送信者の身元を確認することができます。

 b)送信者が、固定ストリングが署名キーで追加されたメッセージ暗号化する

  ことによって、受信者は、改ざんされたセクションを識別することができる。

 c)送信者が署名鍵を用いてメッセージ暗号化することによって、メッセージ

  の内容は無関係の当事者によって理解されない。

 d)受信者は、署名鍵を使用して、暗号化されたメッセージを平文メッセージ

  復号することができる。

------------------------------------------------------------------------

Which of the following is an example of improper use of a key logger?

a) It interrupts the communication between two parties, and then collects

and falsifies the information being exchanged.

b) When Internet banking is used, it collects the password entered by

the user.

c) When the browser is initiated, it arbitrarily displays a tool bar

that the user has not installed.

d) When the user browses movies on a browser, it arbitrarily displays

unintended

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q40.



Google 翻訳(一部訂正)

 次のうちキーロガーを不適切に使用した例はどれですか?

 a)2 者間の通信を中断し、交換されている情報を収集して改ざんする。

 b)インターネットバンキングを使用すると、ユーザーが入力したパスワード

が収集されます。

c)ブラウザが起動されると、ユーザインストールしていないツールバーが

任意に表示されます。

d)ユーザがブラウザ上でムービーをブラウズすると、ユーザに対して意図し

ない広告を任意に表示する。