fuji 過去問の部屋

アクセスカウンタ

zoom RSS 基本情報処理 平成25年 秋期 午前 問41-問50

<<   作成日時 : 2014/01/20 06:24   >>

ブログ気持玉 0 / トラックバック 0 / コメント 0

【基本情報処理 平成25年 秋期 午前 問41-問50】
問41 問42 問43 問44 問45 問46 問47 問48 問49 問50

【基本情報処理 平成25年 秋期 午前 問41】


 クライアントとWebサーバの間において,クライアントからWebサーバに送信されたデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものはどれか。



(1) SSL-VPN機能       (2) WAF

(3) クラスタ構成      (4) ロードバランシング機能


【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問42】


 クライアントPCで行うマルウェア対策のうち,適切なものはどれか。



(1) PCにおけるウイルスの定期的な手動検査では,ウイルス対策ソフトの定義ファイルを最新化した日時以降に作成したファイルだけを対象にしてスキャンする。

(2) ウイルスがPCの脆弱性を突いて感染しないように,OS及びアプリケーションの修正パッチを適切に適用する。

(3) 電子メールに添付されたウイルスに感染しないように,使用しないTCPポート宛ての通信を禁止する。

(4) ワームが侵入しないように,クライアントPCに動的グローバルIPアドレスを付与する。


【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問43】


 コンピュータ犯罪の手口の一つであるサラミ法はどれか。



(1) 回線の一部にひそかにアクセスして他人のパスワードやIDを盗み出してデータを盗用する方法である。

(2) ネットワークを介して送受信されているデータを不正に傍受する方法である。

(3) 不正行為が表面化しない程度に,多数の資産から少しずつ詐取する方法である。

(4) プログラム実行後のコンピュータの内部又は周囲に残っている情報をひそかに探索して,必要情報を入手する方法である。


【解答】(3)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問44】


 利用者情報を管理するデータベースにおいて,利用者情報を検索して表示するアプリケーションがある。このアプリケーションに与えるデータベースへのアクセス権限として,セキュリティ管理上適切なものはどれか。ここで,権限の範囲は次のとおりとする。

〔権限の範囲〕
  参照権限: レコードの参照が可能
  更新権限: レコードの登録,変更,削除が可能
  管理者権限:テーブルの参照,登録,変更,削除が可能



(1) 管理者権限        (2) 更新権限

(3) 参照権限         (4) 参照権限と更新権限


【解答】(3)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問45】


 社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき,フィルタリングで許可するルールの適切な組合せはどれか。



(1)
送信元宛先送信元ポート番号宛先ポート番号
PCWebサーバ801024以上
WebサーバPC801024以上
(2)
送信元宛先送信元ポート番号宛先ポート番号
PCWebサーバ801024以上
WebサーバPC1024以上80
(3)
送信元宛先送信元ポート番号宛先ポート番号
PCWebサーバ1024以上80
WebサーバPC801024以上
(4)
送信元宛先送信元ポート番号宛先ポート番号
PCWebサーバ1024以上80
WebサーバPC1024以上80


【解答】(3)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問46】


 UMLのクラス図のうち,汎化の関係を示したものはどれか。





【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問47】


 ソフトウェアの分析・設計技法の特徴のうち,データ中心分析・設計技法の特徴として,最も適切なものはどれか。



(1) 機能の詳細化の過程で,モジュールの独立性が高くなるようにプログラムを分割していく。

(2) システムの開発後の仕様変更は,データ構造や手続を局所的に変更したり追加したりすることによって,比較的容易に実現できる。

(3) 対象業務領域のモデル化に当たって,情報資源のデータ構造に着目する。

(4) プログラムが最も効率よくアクセスできるようにデータ構造を設計する。


【解答】(3)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問48】


 オブジェクト指向開発において,オブジェクトのもつ振る舞いを記述したものを何というか。



(1) インスタンス        (2) クラス

(3) 属性            (4) メソッド


【解答】(4)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問49】


 プログラム実行中の特定の時点で成立する変数間の関係や条件を記述した論理式を埋め込んで,そのプログラムの正当性を検証する手法はどれか。



(1) アサーションチェック    (2) コード追跡

(3) スナップショットダンプ   (4) テストカバレッジ分析


【解答】(1)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問50】


 トップダウン方式で結合テストを行うとき,特に必要となるものはどれか。



(1) エミュレータ        (2) スタブ

(3) デバッガ          (4) ドライバ


【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】








【問41:解説】


クライアントとWebサーバの間において,クライアントからWebサーバに送信されたデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものは「WAF」です。

WAF(Web Application Firewall)は,アプリケーションレベルでWebサーバへの攻撃を遮断するためのファイヤーウォールです。クライアントとWebサーバの仲立ちをすることによって,SQLインジェクションやクロスサイトスクリプティング・Webサーバの脆弱性を狙った攻撃を防ぐことができます。


SSL-VPN(Secure Socket Layer Virtual Private Network)機能は,SSLの技術を使って公衆回線に暗号化された仮想回線(VPN)を実現したものです。従来型のIPsecによるVPNよりも手軽にできることから普及してきました。

クラスタ構成は,複数のコンピュータをまとめて一つのシステムとして稼働させ,一つに故障が出てもそのコンピュータを切り離して処理を他のコンピュータで肩代わりできるようにして可用性を高めたシステムです。

ロードバランシング(負荷分散)機能は,ネットワーク上の複数のサーバに負荷を分散した形でクライアントに対してサービスを提供する仕組みです。稼働率の向上や必要なリソースの変化に対応することができます。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問42:解説】


クライアントPCで行うマルウェア対策のうち,適切なものは「ウイルスがPCの脆弱性を突いて感染しないように,OS及びアプリケーションの修正パッチを適切に適用する」です。

マルウェア(malware)は,ウィルスやボットなどのように悪意を持ったソフトウェアの総称です。


PCにおけるウイルスの定期的な手動検査で,ウイルス対策ソフトの定義ファイルを最新化した日時以降に作成したファイルだけを対象にしてスキャンするのでは,その日時以前のファイルに感染したマルウェアを発見することができません。

電子メールに添付されたウイルスに感染しないように,使用しないTCPポート宛ての通信を禁止しても,電子メールを受信するポート番号はwell-knownポート番号として110番を使用しているので,意味がありません。

ワームが侵入しないように,クライアントPCに動的グローバルIPアドレスを付与しても,無差別に送信されるワームに対しての防御にはなりません。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問43:解説】


コンピュータ犯罪の手口の一つであるサラミ法は「不正行為が表面化しない程度に,多数の資産から少しずつ詐取する方法である」です。


回線の一部に秘密にアクセスして他人のパスワードや ID を盗み出してデータを盗用する方法は,不正アクセスによる盗用です。

ネットワークを介して送受信されている音声やデータを不正に傍受する方法は,スニッフィング(sniffing)です。IDS(Intrusion Detection System:侵入検知システム)によってもデータを傍受することができます。

プログラム実行後のコンピュータ内部又はその周囲に残っている情報をひそかに探索して,必要情報を入手する方法は,スキャビンジング(scavenging)です。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問44:解説】


〔権限の範囲〕
  参照権限: レコードの参照が可能
  更新権限: レコードの登録,変更,削除が可能
  管理者権限:テーブルの参照,登録,変更,削除が可能

利用者情報を管理するデータベースにおいて,利用者情報を検索して表示するアプリケーションがある。このアプリケーションに与えるデータベースへのアクセス権限として,セキュリティ管理上適切なものは「参照権限」です。

利用者情報を検索して表示するアプリケーションでは,レコードの参照が可能な参照権限だけあれば十分です。必要以上の権限を付与することはセキュリティ上好ましくありません。


管理者権限を与えると,一般利用者が利用者情報を勝手に登録したり,変更,削除ができるので適切ではありません。

更新権限を与えると,一般利用者が利用者情報を勝手に登録したり,変更,削除ができるので適切ではありません。

参照権限と更新権限が与えられていることは,管理者権限を付与したことと同じになります。一般利用者が利用者情報を勝手に登録したり,変更,削除ができるので適切ではありません。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問45:解説】


社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき,フィルタリングで許可するルールの適切な組合せは次のようになります。

送信元宛先送信元
ポート番号
宛先
ポート番号
PCWebサーバ1024以上80
WebサーバPC801024以上

社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスするとき,送信元はPCで宛先はWebサーバになります。送信元のポート番号はアプリケーションによって1024以上のポート番号が割り当てられます。宛先ポート番号は80です。応答の際は送信元と宛先が入れ替わります。それぞれのポート番号は同じです。

ファイアウォール(firewall)は,外部ネットワークからの不正な侵入を監視し,阻止する仕組みです。送信元やあて先を指定して通信を制限します。
ポート番号80は,WebサーバがHTMLでやり取りするための既定のポート番号です。1024以上のポート番号は,使用するアプリケーションよって設定されるポート番号です。


送信元宛先送信元
ポート番号
宛先
ポート番号
PCWebサーバ801024以上
WebサーバPC801024以上
送信時も受信時もPCとWebサーバのポート番号は同じです。
送信元宛先送信元
ポート番号
宛先
ポート番号
PCWebサーバ801024以上
WebサーバPC1024以上80
送信時も受信時もPCとWebサーバのポート番号は同じです。
送信元宛先送信元
ポート番号
宛先
ポート番号
PCWebサーバ1024以上80
WebサーバPC1024以上80
送信時も受信時もPCとWebサーバのポート番号は同じです。



【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問46:解説】


UMLのクラス図のうち,汎化の関係を示したものは次の図です。

汎化(generalization)は,クラス間に共通する性質を抽出し,基底クラスを作ることです。


クラス間の多重度(multiplicity)の関係を示しています。
コンポジション(composition):全体と部分の関係を示しています。
クラス間の使用又は依存(dependency)関係を示しています。



【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問47:解説】


ソフトウェアの分析・設計技法の特徴のうち,データ中心分析・設計技法の特徴として,最も適切なものは「対象業務領域のモデル化に当たって,情報資源のデータ構造に着目する」です。

データ中心アプローチ(Data Oriented Approach)は,変化の多い業務プロセスよりも変化の少ないデータに注目してシステムを作ろうという設計方法です。


機能の詳細化の過程で,モジュールの独立性が高くなるようにプログラムを分割していくのは,WBS(Work Breakdown Structure:作業分解図)の説明です。

システムの開発後の仕様変更は,データ構造や手続を局所的に変更したり追加したりすることによって,比較的容易に実現できるのは,オブジェクト指向プログラミングにおける継承のことです。

プログラムが最も効率よくアクセスできるようにデータ構造を設計するには,データの局所参照性を高める手法がありますが,データ中心アプローチでは特に考慮はされません。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問48:解説】


オブジェクト指向開発において,オブジェクトのもつ振る舞いを記述したものを「メソッド」といいます。

メソッド(method)は,オブジェクトの中で受け渡されたデータを処理するひとまとまりのプログラムのことです。


インスタンス(instance)は,クラスに実際の値を与え実体化したものです。

クラス(class)は,プログラムの一つの単位で,メソッドや変数などが記述されたコードの集まりです。

属性(attribute)は,オブジェクトが持つ様々な特性を表したものです。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問49:解説】


プログラム実行中の特定の時点で成立する変数間の関係や条件を記述した論理式を埋め込んで,そのプログラムの正当性を検証する手法は「アサーションチェック」です。

アサーションチェック(assertion check)は,プログラムの実行状態が正常でない状態になったときにエラーを返す処理を記述してバグを早期に発見するための処理です。


コード追跡は,プログラムがどのような順序でコードを実行しているかを把握できるようにしたものです。

スナップショットダンプ(snapshot dump)は,プログラム中に埋め込んだデバッグ用のコードを実行するたびに,メモリやレジスタの内容を書き出すことです。

テストカバレッジ分析は,ホワイトボックステストにおける様々なテスト条件(条件網羅・分岐網羅・命令網羅)をどの程度網羅したかを分析するものです。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問50:解説】


トップダウン方式で結合テストを行うとき,特に必要となるものは「スタブ」です。

結合テスト(Join Test)は,完成したモジュールを組み合わせて行うテストです。上位のモジュールから下位のモジュールへと結合して行うトップダウテストと,下位のモジュールから上位のモジュールへと結合して行うボトムアップテストがあります。
スタブ(stub)は,トップダウンテストテスト(Top-down Test)において,上位モジュールから下位モジュールへ結合テストを進めていくときに未完成の下位モジュールの代わりとして使用するモジュールです。


エミュレータ(emulator)は,異なるOS用に作られたソフトウェアを動作させるための機構です。アプリケーションが動作するためのOSの動作環境をソフトウェアで作ります。

デバッガ(debugger)は,プログラムのバグを発見したり,修正したりすることを支援するソフトです。

ドライバ(driver)は,ボトムアップテスト(Bottom-up Test)において,下位のモジュールから上位のモジュールへ結合してテストを進めていくときに未完成の上位モジュールの代わりのモジュールとして使用します。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】

テーマ

関連テーマ 一覧


月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

トラックバック(0件)

タイトル (本文) ブログ名/日時

トラックバック用URL help


自分のブログにトラックバック記事作成(会員用) help

タイトル
本 文

コメント(0件)

内 容 ニックネーム/日時

コメントする help

ニックネーム
本 文
基本情報処理 平成25年 秋期 午前 問41-問50 fuji 過去問の部屋/BIGLOBEウェブリブログ
文字サイズ:       閉じる