1405 @ ウィキ内検索 / 「H17_SU_AM12」で検索した結果

検索 :
  • H17_SU_AM12
    問11|平成17年午前 トップ|問13 データベースのロールバック処理を説明したものはどれか。 ア 更新後ジャーナルを用いて,トランザクション開始後の障害直前の状態にまでデータを復旧させる。 イ 更新後ジャーナルを用いて,トランザクション開始直前の状態にまでデータを復旧させる。 ウ 更新前ジャーナルを用いて,トランザクション開始後の障害直前の状態にまでデータを復旧させる。 エ 更新前ジャーナルを用いて,トランザクション開始直前の状態にまでデータを復旧させる。 【解説】
  • H17_SU_AM19
    問18|平成17年午前 トップ|問20 インターネットVPNを実現するために用いられる技術であり,ESP(Encapsulating Security Payload)やAH(Authentication Header)などのプロトコルを含むものはどれか。 ア IPsec イ MPLS ウ PPP エ SSL
  • H17_SU_AM17
    問16|平成17年午前 トップ|問18 10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち,2組(AとB,CとD)のノード間で次のファイル転送を行った場合,LANの利用率はおよそ何%か。ここで,転送時にはファイルサイズの30%に当たる各種制御情報が付加されるものとする。また,LANではリピータハブが使用されており,衝突は考えないものとする。 ア 2 イ 6 ウ 10 エ 12 【解説】
  • H17_SU_AM11
    問10|平成17年午前 トップ|問12 ソフトウェアの開発規模と開発工数の関係を表すグラフはどれか。 ア #図 イ #図 ウ #図 エ #図 【解説】
  • H17_SU_AM13
    問12|平成17年午前 トップ|問14 セキュリティ対策を強化すると,対策費用は増加するがリスク費用は減少する。表に示すセキュリティ対策のうち,最も経済的なものはどれか。ここで,リスク費用とは対象となるセキュリティ対策をとらないことによって発生しうる損失の推定額を表す。 #表 ア 対策1 イ 対策2 ウ 対策3 エ 対策4 【解説】
  • H17_SU_AM18
    問17|平成17年午前 トップ|問19 図のネットワークで,数字は二つの地点間で同時に使用できる論理回線の多重度を示している。X地点からY地点までには同時に最大幾つの論理回線を使用することができるか。 #図 ア 8 イ 9 ウ 10 エ 11 【解説】
  • H17_SU_AM16
    問16|平成17年午前 トップ|問17 符号長7ビット,情報ビット数4ビットのハミング符号による誤り訂正の方法を,次のとおりとする。 受信した7ビットの符号語x1x2x3x4x5x6x7(xk=0又は1)に対して    c0 = x1  +x3+  x5+  x7    c1 =   x2+x3+    x6+x7    c2 =       x4+x5+x6+x7    (いずれもmod 2での計算) を計算し,c0,c1,c2の中に少なくとも一つOでないものがある場合は,    i = c0+c1×2+c2×4 を求めて,左から多ビット目を反転することによって誤りを訂正する。 受信した符号語が1000101であった場合。誤り訂正後の符号語はどれか。 ア 1000001 イ 1000101 ウ 1001101 エ 1010101
  • H17_SU_AM15
    問14|平成17年午前 トップ|問16 クラスBのIPアドレスでは。サブネット化を行うことによって64のサブネットワークと各サブネットワーク当たり1,022のホストを構成することができる。このときに指定するサブネットマスクはどれか。 ア 255.255252.0 ウ 255.255.254.0 イ 255.255.253.0 エ 255.255.255.0 【解説】
  • H17_SU_AM10
    問09|平成17年午前 トップ|問11 あるプロジェクトでは,図に示すとおりに作業を実施する計画であったが,作業Aで1日の遅れが生じた。各作業の費用勾配を表の値とするとき,当初の予定日数で終了するために発生する追加費用を最も少なくするには,どの作業を短縮すべきか。ここで,費用勾配は(特急費用一標準費用)/(標準所要日数一特急所要日数)で求めている。 #図 #表 ア B イ C ウ D エ E
  • H17_SU_AM14
    問13|平成17年午前 トップ|問15 TCP/IPのネットワークにおけるICMPの説明として,適切なものはどれか。 ア MACアドレスだけが分かっているときにIPアドレスを解決可能にする。 イ グローバルなIPアドレスとプライベートなIPアドレスを相互に変換する。 ウ 送信元ホストへのIPパケットの送信エラー報告などの制御メッセージを通知する。 エ ネットワーク内のIPアドレスを一元管理し,クライアントに動的に割り当てる。 【解説】
  • H17_SU_AM
    平成17年度秋期 情報セキュリティアドミニストレータ 午前試験問題 問1  問2  問3  問4  問5 問6  問7  問8  問9  問10 問11  問12  問13  問14  問15 問16  問17  問18  問19  問20 問21  問22  問23  問24  問25 問26  問27  問28  問29  問30 問31  問32  問33  問34  問35 問36  問37  問38  問39  問40 問41  問42  問43  問44  問45 問46  問47  問48  問49  問50 問51  問52  問53  問54  問55
  • H17_SU_AM45
    問44|平成17年午前 トップ|問46 製造業のA社では,NC工作機械を用いて。四つの仕事a~dを行っている。各仕事間の段取り時間は表のとおりである。合計の段取り時間が最小になるように仕事を行った場合の合計段取り時間は何時間か。ここで,仕事はどの順序で行ってもよいものとし,FROMからTOへの段取り蒔間(仕事aから仕事bへは2)で検討する。 ##単位時間 TOFROM仕事a仕事b仕事c仕事d 仕事a212 仕事b112 仕事c322 仕事d432 ア 4 イ 5 ウ 6 工 7
  • H17_SU_AM48
    問47|平成17年午前 トップ|問49 労働者派遣事業法に基づく,派遣先企業と労働者との関係(図の太線部分)はどれか。 ##図 ア 請負契約関係 ウ 指揮命令関係 イ 雇用関係 工 労働者派遣契約関係
  • H17_SU_AM34
    問33|平成17年午前 トップ|問35 データ入力の重複を発見し,修正するのに有効な内部統制手続はどれか。 ア ドキュメンテーションの完備 ウ 入力時のブイールド検査 イ 取引記録と入力データの照合 エ バックアップリカバリ手順の確立
  • H17_SU_AM31
    問30|平成17年午前 トップ|問32 リスク分析の作業A~Eの適切な順序はどれか。 A 損失の発生頻度と強度の推定       B 損失の財務的影響度の評価 C 予測されるリスクの識別         D リスク処理の優先順位の決定 E リスク処理方法の費用対効果の分析 ア C→A→B→D→E イ C→B→A→D→E ウ D→A→B→C→E 工 D→C→A→B→E
  • H17_SU_AM33
    問32|平成17年午前 トップ|問34 営業債権管理業務に関する内部統制のうち,適切なものはどれか。 ア 売掛金回収条件の設定は,営業部門ではなく,審査部門が行っている。 イ 売掛金の消込み入力と承認処理は,迅速性を重視する必要から経理部門ではなく,営業部門が行っている。 ウ 顧客ごとの与信限度の決定は,審査部門ではなく,営業部門の責任者が行っている。 工 値引き・割戻し処理は,経理事務の担当者でなく,取引先の実態を熟知している請求業務の担当者が行っている。
  • H17_SU_AM08
    問07|平成17年午前 トップ|問09 システムの分析・設計に用いられる状態遷移図の特徴はどれか。 ア システムの現在の状態と発生する事象及び次の状態の関係を簡潔に記述できる。 イ システムの状態遷移に要する処理時間を分析できる。 ウ 発生した事象の時間的関係を分析できる。 エ モジュールの制御構造を簡潔に記述できる。
  • H17_SU_AM30
    問29|平成17年午前 トップ|問31 情報漏えいに関するリスク対策のうち。リスク回避に該当するものはどれか。 ア 外部の者が侵入できないように,入退室をより厳重に管理する。 イ 情報資産を外部のデータセンタに預ける。 ウ 情報の重要性と対策費用を勘案し,あえて対策をとらない。 エ メーリングリストの安易な作成を禁止し,不要なものを廃止する。
  • H17_SU_AM39
    問38|平成17年午前 トップ|問40 JANコードの特徴はどれか。 ア 13けたの標準バージョンと8けたの短縮バージョンがある。 イ JISに制定され日本だけで通用するコード体系である。 ウ 商品の価格を示す5けたのコードがある。 エ チェックディジットをもたないコード体系である。
  • H17_SU_AM41
    問40|平成17年午前 トップ|問42 経営戦略に用いるCSF分析の特徴はどれか。 ア 業界内の競争に影響する要因と,自社の強みを分析する方法である。 イ 競争環境の脅威と機会,企業の強み・弱みを分析する方法である。 ウ 成功するための重要な機能や特性を明らかにする分析方法である。 工 保有する事業の成長性と収益性を分析する方法である。
  • H17_SU_AM54
    問53|平成17年午前 トップ|問55 情報セキュリティ監査基準の位置付けはどれか。 ア 監査人が監査上の判断の尺度として用いるべき基準である。 イ 情報資産を保護するためのベストプラクティスをまとめたものである。 ウ 情報セキュリティ監査業務の品質を確保し,有効かつ効率的に監査を実施することを目的とした監査入の行為規範である。 工 組織体が効果的な情報セキュリティマネジメント体制を構築し,適切なコントロールを整備,運用するための実践規範である。
  • H17_SU_AM21
    問20|平成17年午前 トップ|問22 SSLの機能を説明したものはどれか。 ア TCPとアプリケーションとの間において,クライアントとサーバ間の認証をHandshakeプロトコルで行う。 イ 電子メールに対して。PKIを適用するためのデータフォーマットを提供する。 ウ ネットワーク層のプロトコルであり,IPパケットの暗号化及び認証を行う。 エ ログインやファイル転送の暗号通信を行う目的で,チャレンジレスポンスの仕組みを用いてrコマンド群の認証を行う。
  • H17_SU_AM25
    問24|平成17年午前 トップ|問26 パケットフィルタリング型ファイアウォールがルールー覧のアクションに基づいてパケットを制御する場合,パケットAに対する処理はどれか。ここで,ファイアウォールでの処理は番号の順に行い,一つのルールが適合した場合には残りのルールを無効とする。 ## ルールー覧 番号送信元アドレス送信先アドレスプロトコル送信元ポート送信先ポートアクション 110.1.2.3****通過禁止 2*10.2.3.*TCP*25通過許可 3*10.1.*TCP*25通過許可 4*****通過禁止 注 *は任意のパターンを表す。 ## パケットA 送信元アドレス送信先アドレスプロトコル送信元ポート送信先ポート 10.1.2.310.2.3.4TCP210025 ア 番号1によって,通過が禁止される。 イ 番号2によって,通過が許可される。 ...
  • H17_SU_AM20
    問19|平成17年午前 トップ|問21 複数のLANを接続するために用いる装置で,OSI基本参照モデルのデータリンク層以下のプロトコルに基づいてデータを中継する装置はどれか。 ア ゲートウェイ イ ブリッジ ウ リピータ エ ルータ
  • H17_SU_AM50
    問49|平成17年午前 トップ|問51 個人情報保護法が対象としている個人情報はどれか。 ア 行政機関に登録されている個人に関する情報に限られる。 イ 個人が秘密にしているプライバシに関する情報に限られる。 ウ 生存している個人に関する情報に限られる。 工 日本国籍の個人に関する情報に限られる。
  • H17_SU_AM27
    問26|平成17年午前 トップ|問28 セキュリティ対策の“予防”に該当するものはどれか。 ア アクセスログをチェックし,不正なアクセスがないかどうかを監視する。 イ コンティンジェンシープランを策定し,訓練を実施する。 ウ 重要ファイルのバックアップ処理を定期的に行う。 エ セキュリティに関する社内教育を実施し,個人の意識を高める。
  • H17_SU_AM46
    問45|平成17年午前 トップ|問47 Webページの著作権に関する記述のうち,適切なものはどれか。 ア MACアドレスだけが分かっているときにIPアドレスの解決を可能にする。 イ グローバルなIPアドレスとプライベートなIPアドレスを相互に変換する。 ウ 送信元ホストへのIPパケットの送信エラー報告などの制御メッセージを通知する。 エ ネットワーク内のIPアドレスを一元管理し,クライアントに動的に割り当てる。
  • H17_SU_AM52
    問51|平成17年午前 トップ|問53 情報システムの可監査性を説明したものはどれか。 ア 監査証拠の十分性と監査報告書の完成度が保たれていること イ 企業がシステム監査の重要性を認識し,被監査部門の積極的な協力が得られること ウ システム監査人が,監査テーマの目的に合致した有効な監査を行える能力をもっていること 工 処理の正当性や内部統制を効果的に監査できるように,情報システムが設計・運用されていること
  • H17_SU_AM23
    問22|平成17年午前 トップ|問24 電子メールで用いるディジタル署名に関する記述のうち,適切なものはどれか。 ア 電子メールの内容の改ざんを防ぐことはできないが,改ざんが行われた場合には検知できる。 イ 電子メールの内容の改ざんを防ぐことはできるが,機密性を保証することはできない。 ウ 電子メールの内容の機密性を保証することはできるが,改ざんを防ぐことはできない。 工 電子メールの内容の機密性を保証すると同時に,改ざんが行われた場合に修復できる。
  • H17_SU_AM42
    問41|平成17年午前 トップ|問43 アンケートの結果をフィードバックすることによって,図のように整理する方法はどれか。 ##図 ア デルファイ法 イ マトリックス法 ウ ミニマックス法 工 モンテカルロ法
  • H17_SU_AM47
    問46|平成17年午前 トップ|問48 トレードシークレット(営業秘密)に関する記述のうち,適切なものはどれか。 ア 特許は技術情報を公開した上で保護されるが,トレードシークレットは秘密として管理されていることを条件として保護される。 イ トレードシークレットとは,企業秘密として管理されている専門技術情報を指し,販売マニュアル,取引先リストなどは含まれない。 ウ トレードシークレットは,産業財産権の一つに分類される権利であり,特許権,実用新案権と並ぶものである。 工 不正競争防止法では,トレードシークレットに関する不正な行為に対して“差止請求権”を認めているが,“損害賠償請求権”は認めていない。
  • H17_SU_AM49
    問49|平成17年午前 トップ|問50 ソフトウェア製品を輸出する場合,“外国為替及び外国貿易法(外為法)”による規制を考慮する必要があるものはどれか。 ア 暗号化技術に関連するソフトウェア イ 会計処理専用ソフトウェア ウ 販売店の店頭で購入可能なソフトウェア エ 輸出地域の商取引法を考慮しないで作成されたソフトウェア
  • H17_SU_AM51
    問50|平成17年午前 トップ|問52 監査調書に関する記述のうち,適切なものはどれか。 ア 記載事項について被監査部門の承認を受ける。 イ 実施した内容を記議し,証拠資料は写しでなく原資料を添付し保管する。 ウ 被監査部門から入手した証拠資料の写しに被監査部門の承認印を受けて添付する。 エ 必要に応じて被監査部門から入手した証拠資料を添付する。
  • H17_SU_AM01
    平成17年午前 トップ|問02 メモリの誤り制御方式で,2ビットの誤り検出機能と,1ビットの誤り訂正機能をもたせるのに用いられるものはどれか。 ア 奇数パリテイ ウ チェックサム イ 水平パリティ エ ハミング符号 【解説】
  • H17_SU_AM37
    問36|平成17年午前 トップ|問38 CMMI(Capability Maturity Model Integration)の5段階評価基準のうち,レベル3に相当するものはどれか。 ア システム開発の経験が組織として共有され,標準プロセスが確立している。 イ システム開発の計画・コスト見積りの経験則ができている。 ウ プロセスからの定量的なフィードバックによって,継続的に改善されている。 エ プロセスの測定基準が定められ,組織的に分析が進められている。
  • H17_SU_AM44
    問43|平成17年午前 トップ|問45 部品や資材の調達から製品の生産,流通,販売までの,企業間を含めたモノの流れを適切に計画・管理し,最適化して。リードタイムの短縮,在庫コストや流通コストの削減などを実現しようとする考え方はどれか。 ア CRM イ ERP ウ MRP 工 SCM
  • H17_SU_AM43
    問42|平成17年午前 トップ|問44 リーダシップのスタイルは,その組織の状況に合わせる必要がある。組織とリーダシップの関係に次のことが想定できるとすると,野球チームの監督のリーダシップスタイルとして。図のdと考えられるものはどれか。 〔組織とリーダシップの関係〕 組織は発足当時,構成員や仕組みの成熟度が低いので,リーダが仕事本位のリーダシップで引っ張っていく。成熟度が上がるにつれ,.リーダと構成員の人間関係が培われ,仕事本位から人間関係本位のリーダシップに移行していく。更に成熟度が進むと,構成員は自主的に行動でき,リーダシップは仕事本位,人間関係本位のいずれもが弱まっていく。 ##図 ア うるさく言うのも半分くらいで勝てるようになってきた。 イ 勝つためには選手と十分に話し合って戦略を作ることだ。 ウ 勝つためには選手の足を引っ張らないことだ。 エ ...
  • H17_SU_AM26
    問25|平成17年午前 トップ|問27 ペネトレーションテストで確認する対象はどれか。 ア 使用している暗号方式の強度 イ 対象プログラムの様々な入力に対する出力結果と仕様上の出力との一致 ウ ファイアウォールが単位時間当たりに処理できるセション数 エ ファイアウォールや公開サーバに封するセキュリティホールや設定ミスの有無
  • H17_SU_AM35
    問34|平成17年午前 トップ|問36 リスク対策の一つであるリスクファイナンスに該当するものはどれか。 ア システムが被害を受けた場合を想定して保険をかけておく。 イ システム被害につながるリスクの発生を抑える対策に資金を投資する。 ウ システムを復旧するのにかかる費用を金融機関から借り入れる。 エ リスクが顕在化した場合のシステム被害を小さくする対策に資金を投資する。
  • H17_SU_AM05
    問04|平成17年午前 トップ|問06 データマイニングの説明として,適切なものはどれか。 ア 大量のデータを分析し,単なる検索だけでは発見できない隠れた規則や相関関係を導き出すこと イ データウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,データベースに格納すること ウ データ処理の対象となる情報を基に規定した,データの構造,意味及び操作の枠組みのこと エ 複数の属性項目をデータベースに格納し,異なる属性項目の組合せによる様存な分析を短時間で行うこと 【解説】
  • H17_SU_AM07
    問06|平成17年午前 トップ|問08 ソフトウェアの再利用技術のうち,リバースエンジニアリングを説明したものはどれか。 ア 既存のプログラムから,そのプログラムの仕様を導き出す技術である。 イ 既存のプログラムから導き出された仕様を修正して・珂規プログラムを開発する技術である。 ウ 既存のプログラムを部品化し,それらの部晶を組み立てて,新規プログラムを開発する技術である。 エ クラスライブラリにある既存のクラスを再利用しながら,新規プログラムを開発する技術である。
  • H17_SU_AM55
    問54|平成17年午前 トップ| 外部保管のために専門業者にバックアップテープを引き渡す際の安全性について。 情報セキュリティ管理基準に基づいてセキュリティ監査を実施した。指摘事項となる状況はどれか。 ア 委託元が,専門業者との間で,機密保持条項を盛り込んだ業務委託契約を結んでいる。 イ 委託元責任者が,一定期間ごとに,専門業者におけるテープ保管状況を確認している。 ウ 委託元担当者が,専用の記録簿に,引渡しの都度,日付と内容を記入し,専門業者から受領印をもらっている。 工 委託元担当者が,バックアップテープを段ボール箱に入れ,専門業者に引き渡している。
  • H17_SU_AM36
    問35|平成17年午前 トップ|問37 ソフトウェアを中心としたシステム開発及び取引のための共通フレーム(SLCP-JCF98)の適用方法に関する記述のうち,適切なものはどれか。 ア 共通フレームでのプロセスに対する改善要求や追加項目については,関係各社や部門ごとの事情を考慮せず統一すべきである。 イ 共通フレームは2者間の取引の原則を定めており,すべての項目について遵守して,実行すべきである。 ウ 業務運用者,支援要員,契約担当役員などの関係者から情報を収集すると,統一がとれなくなるので。契約責任部門だけが関与すべきである。 エ プロジェクトの環境,特性,開発モデルや手法に合わせ,プロセスやアクティビティを選択し組み立てるべきである。
  • H17_SU_AM40
    問39|平成17年午前 トップ|問41 インターネットやLAN上で動画や音声などを含むコンテンツを送受信するための,国際電気通信連合電気通信標準部会(ITU4-T)が勧告している規格はどれか。 ア H.323 イ MIDI ウ MPEG 工 PCM
  • H17_SU_AM22
    問21|平成17年午前 トップ|問23 公開かぎ暗号方式を用い,送受信メッセージを暗号化して盗聴されないようにしたい。送信時にメッセージの暗号化に使用するかぎはどれか。 ア 送信先の公開かぎ ウ 送信元の公開かぎ イ 送信先の秘密かぎ 工 送信元の秘密かぎ
  • H17_SU_AM32
    問31|平成17年午前 トップ|問33 セキュリティレビュー,リスク分析,セキュリティ対策の計画策定,セキュリティ対策の実施のプロセスにおいて,リスク分析で得られる結果はどれか。 ア ぜい弱性の発見 イ セキュリティコントロールの組み込み ウ セキュリティ仕様 工 損失の大きさと発生頻度
  • H17_SU_AM02
    問01|平成17年午前 トップ|問03 仮想記憶システムにおいて実記憶の容量が十分でない場合,プログラムの多重度を増加させるとシステムのオーバヘッドが増加し,アプリケーションのプロセッサ使用率が減少する状態を表すものはどれか。 ア スラッシング ウ ページング イ フラグメンテーション エ ボトルネック 【解説】
  • H17_SU_AM53
    問52|平成17年午前 トップ|問54 システムテスト(総合テスト)についての監査を,システム管理基準に基づいて実施する場合,指摘事項となる状況はどれか。 ア システム開発 部門と利用部門が共同でテストを実施している。 イ 本稼働環境とは別の開発環境でテストを実施している。 ウ 本稼働用のデータファイルを使用してテストを実施している。 工 要求事項を綱羅的に確認するテストケースを設定している。
  • H17_SU_AM38
    問37|平成17年午前 トップ|問39 UCS-2(Unicode)を説明したものはどれか。 ア 主にUND(で使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。 イ 現在,多くのパソコンで使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。 ウ すべての文字を1バイトで表現するコード体系である。 エ すべての文字を2バイトで表現するコード体系であり,多くの国の文字体系に対応できる。
  • H17_SU_AM04
    問03|平成17年午前 トップ|問05 フェールセーフの考え方として,適切なものはどれか。 ア システムに障害が発生したときでも,常に安全側にシステムを制御する。 イ システムの機能に異常が発生したときに,すぐにシステムを停止しないで機能を縮退させて運用を継続する。 ウ システムを構成する要素のうち,信頼性に大きく影響するものを複数備え,システムの信頼性を高める。 エ 不特定多数の人が操作しても,誤動作が起こりにくいように設計する。 【解説】
  • @wiki全体から「H17_SU_AM12」で調べる

更新順にページ一覧表示 | 作成順にページ一覧表示 | ページ名順にページ一覧表示 | wiki内検索