情報処理技術者試験☆合格への道

ライフワークとしての資格取得ブログ presented by Pman






Since 2005/01/10

ブログ内検索↓

カテゴリー


ブログランキング

にほんブログ村 資格ブログ 国家試験へ にほんブログ村 資格ブログ IT系資格へ
 にほんブログ村 資格ブログへ
 ブログの殿堂
資格・スキルアップ Ranking  ナレコム おけいこブログランキング

アンケート


広告エリア1




参加トラコミュ


SEO/サイト価格

SEO対策・SEOとは
IT  資格  ブログ
受験  日記  合格  論文


最近の記事


リンク集




自己紹介など

    くつろぐ

  • ニックネーム:Pman
  • プロフィール:
     情報処理サービス会社に勤務。主に金融業のソフトウェア開発、システム運用・保守を担当。メインフレームからオープン系まで広く浅く経験。資格取得はライフワークとなりつつある。
    保有資格
    システム監査技術者
    プロジェクトマネージャ
    アプリケーションエンジニア
    テクニカルエンジニア(システム管理)
    ネットワークスペシャリスト
    情報処理技術者(一種、二種)
    電気通信主任技術者(第一種伝送交換)
    工事担任者(デジタル第1種)


  •  質問、要望、感想、応援などは
     下のメールフォームから、直接
     私あてに送ることができます。


     当ブログはリンクフリーですが、
     リンクした場合は、メール又は
     コメントで知らせていただくと
     ありがたいです。

メールフォーム

名前:
メール:
件名:
本文:

広告エリア2












厳選!午前問題16回目

◆AN/PM/AE共通午前平成16年問15

 Web サービスの基盤技術である SOAP に関する記述として,適切なものはどれ
か。

 ア Webサービスのインタフェースを定義するために,オペレーションやメッ
  セージを記述することができる。

 イ サービスを提供するプログラムとリクエストを送るプログラムは,同じプ
  ログラム言語で開発する必要がある。

 ウ ステートレスなプロトコルである HTTP を拡張して,トランザクション管
  理などの機能を追加したプロトコルである。

 エ 送受信するデータは,エンベロープ(封筒)の中にヘッダとボディ(本体)を
  含む階層構造になっており,XML で記述されている。

続きを読む »

厳選!午前問題15回目

◆テクニカルエンジニア(ネットワーク)午前平成16年問48
◆情報セキュリティアドミニストレータ午前平成16年問28

 ネットワークの非武装セグメント(DMZ)の構築や運用に関する記述のうち,
適切なものはどれか。

 ア DMZ のサーバの運用監視を内部ネットワークから行うことは,セキュリティ
  上好ましくないので,操作員がサーバのコンソールから監視するようにする。

 イ データ保持用のサーバを,DMZ の Web サーバから切り離して内部ネット
  ワークに設置することによって,重要データが DMZ に置かれることを避ける。

 ウ 不正侵入をリアルタイムに検出するソフトウェアは,DMZ ではなく,重要
  なサーバが設置されている内部ネットワークで稼動させる。

 エ メールサーバを DMZ に設置することによって,電子メールの不正中継を阻止
  できる。

続きを読む »

厳選!午前問題14回目

◆システム監査技術者午前平成17年問16
◆テクニカルエンジニア(データベース)午前平成17年問48

 スパイウェアによって引き起こされた情報の漏えいに該当するものはどれか。

 ア 暗号化せずに電子メールを送信したところ,ネットワーク上で内容が読み
  取られてしまった。

 イ インターネットに接続したところ,パソコン内の利用者情報が知らないう
  ちに送信されてしまった。

 ウ パスワードを忘れてしまったという電話に対して,システム管理者が教え
  たのでパスワードが他人に知られてしまった。

 エ パソコンをそのまま破棄したところ,磁気媒体上に残存していたデータが
  読み取られてしまった。

続きを読む »

厳選!午前問題13回目

◆テクニカルエンジニア(データベース)午前平成17年問49

 コンピュータセキュリティ対策に関する記述のうち,適切なものはどれか。

 ア 一時記憶領域に残っている機密データの漏えいに対しては,ジョブ終了時
  に一時記憶領域のデータを確実に消去する。

 イ 金利計算処理などで,端数を特定口座に振り込む,いわゆるサラミ技術に
  対しては,データにチェックディジットを付加する。

 ウ 端末から入力された数値データの改ざんに対しては,仮想記憶領域のペー
  ジ又はセグメント単位に割り付けられた記憶保護キーによって,保護のレベ
  ルを変える。

 エ ユーティリティプログラムを使用したデータ改ざんに対しては,そのユー
  ティリティプログラムのバックアップをとっておき,元のプログラムと比較
  する。

続きを読む »

厳選!午前問題12回目

◆基本情報技術者午前平成17年秋問71

 企業経営で用いられるベンチマーキングを説明したものはどれか。

 ア 業務のプロセスを再設計し,情報技術を十分に活用して,企業の体質や
  構造を抜本的に変革することである。

 イ 経営目標設定の際のベストプラクティスを求めるために,最強の競合相手
  又は先進企業と比較して,製品,サービス及び実践方法を定性的・定量的に
  把握することである。

 ウ 品質向上のために,あらゆる部門が一体となって品質管理を推進し,自社
  製品の品質向上度を検討し,他社競合製品の品質と比較することである。

 エ 利益をもたらすことのできる,他社より優越した自社独自のスキルや技術
  を選び出すことである。

続きを読む »

厳選!午前問題11回目

◆基本情報技術者午前平成17年秋問40

 プロセス中心設計と比較したとき,データ中心設計の特徴として,適切なもの
はどれか。

 ア 業務のモデリングに先だって,データモデリングを行う。
 イ 業務プロセスに合わせたデータ構造が作成できる。
 ウ データを共有資源と見なし,一元的に管理できる。
 エ 特定の業務に関する短期間のシステム化に有効である。

続きを読む »

厳選!午前問題10回目

◆基本情報技術者午前平成17年秋問38

 UML(Unified Modeling Language)が定義する図のうち,オブジェクト間の相互作用を表現するためのものはどれか。

 ア オブジェクト図
 イ クラス図
 ウ コンポーネント図
 エ シーケンス図

続きを読む »

厳選!午前問題9回目

◆情報セキュリティアドミニストレータ午前平成17年問14

 TCP/IP のネットワークにおける ICMP の説明として,適切なものはどれか。

 ア MAC アドレスだけが分かっているときに IP アドレスの解決を可能にする。
 イ グローバルな IP アドレスとプライベートな IP アドレスを相互に変換す
  る。
 ウ 送信元ホストへの IP パケットの送信エラー報告などの制御メッセージを
  通知する。
 エ ネットワーク内の IP アドレスを一元管理し,クライアントに動的に割り
  当てる。

続きを読む »

厳選!午前問題8回目

◆システム監査技術者午前平成17年問21
◆テクニカルエンジニア(データベース)午前平成17年問51

 情報システムのリスク分析に関する記述のうち,適切なものはどれか。

 ア リスクには,投機的リスクと純粋リスクとがある。情報セキュリティのた
  めのリスク分析で対象とするのは,投機的リスクである。

 イ リスクの予想損失額は,損害予防のために投入されるコスト,復旧に要す
  るコスト,及びほかの手段で業務を継続するための代替コストの合計で表さ
  れる。

 ウ リスク分析では,現実に発生すれば損失をもたらすリスクが,情報システ
  ムのどこに,どのように潜在しているかを識別し,その影響の大きさを測定
  する。

 エ リスクを金額で測定するリスク評価額は,損害が現実のものになった場合
  の 1 回当たりの平均予想損失額で表される。

続きを読む »

厳選!午前問題7回目

◆システム監査技術者午前平成17年問19

 通信の暗号化に関する記述のうち,適切なものはどれか。

 ア IPsec のトランスポートモードでは,ゲートウェイ間の通信経路上だけ
  ではなく,発信側システムと受信側システムとの間の全経路上でメッセージ
  が暗号化される。

 イ LDAP クライアントが LDAP サーバに接続するとき,その通信内容は暗号
  化することができない。

 ウ S/MIME で暗号化した電子メールは,受信側のメールサーバ内に格納され
  ている間は,メール管理者が平文として見ることができる。

 エ SSL を使用して接続したとき,ブラウザのディスクキャッシュ内に格納
  した HTML 文書は,暗号化したままで保存される。

続きを読む »

厳選!午前問題6回目

◆テクニカルエンジニア(システム管理)午前平成15年問20
◆ソフトウェア開発技術者午前平成17年秋問24

 ジョブスケジューリングに関する記述として,適切なものはどれか。

 ア FCFS(First Come First Served)方式は,ジョブの到着順に処理を行う
  もので,長大なジョブがあってもスループットが高い。

 イ SPT(Shortest Processing Time First)方式は,処理時間の短いジョブ
  の順に処理を行うので,対話型処理の平均応答時間を最小にできる。

 ウ デッドラインスケジューリング方式は,目標の時間帯内に処理を完了す
  ることを目的に処理の優先度を決定するので,タイマ割込みのオーバヘッ
  ドが影響し,時間の制約の厳しいリアルタイム処理には向いていない。

 エ 優先度順方式は,バッチ処理の優先度を高く設定し,リアルタイム処理
  の優先度を低くして運用するのが一般的である。

続きを読む »

厳選!午前問題5回目

◆AN/PM/AE共通午前平成17年問18

 プログラムの構造化設計におけるモジュール分割技法に関する説明のうち,適切なものはどれか。

 ア STS 分割は,プログラムをデータの流れに着目して分割する技法であり,
  入力データの処理,入力から出力への変換及び出力データの処理の三つの
  部分で構成することで,モジュールの独立性が高まる。

 イ TR 分割は,プログラムをデータの構造に着目して分割する技法であり,
  オンラインリアルタイム処理のように,入力トランザクションの種類に
  応じて処理が異なる場合に有効である。

 ウ 共通機能分割は,プログラムをデータの構造に着目して分割する技法で
  あり,共通な処理を一つにまとめ,共通モジュールとする。

 エ ジャクソン法は,プログラムをデータの流れに着目して分割する技法で
  あり,バッチ処理プログラムの分割に適している。

続きを読む »

厳選!午前問題4回目

◆情報セキュリティアドミニストレータ午前平成17年問30

 情報漏えいに関するリスク対策のうち,リスク回避に該当するものはどれか。

 ア 外部の者が侵入できないように,入退室をより厳重に管理する。
 イ 情報資産を外部のデータセンタに預ける。
 ウ 情報の重要性と対策費用を勘案し,あえて対策をとらない。
 エ メーリングリストの安易な作成を禁止し,不要なものを廃止する。

続きを読む »

厳選!午前問題3回目

◆情報セキュリティアドミニストレータ午前平成17年問26
◆テクニカルエンジニア(ネットワーク)午前平成17年問50

 ペネトレーションテストで確認する対象はどれか。

 ア 使用している暗号方式の強度
 イ 対象プログラムの様々な入力に対する出力結果と仕様上の出力との一致
 ウ ファイアウォールが単位時間当たりに処理できるセション数
 エ ファイアウォールや公開サーバに対するセキュリティホールや設定ミスの有無

続きを読む »

厳選!午前問題2回目

◆テクニカルエンジニア(ネットワーク)午前平成17年問19
◆AN/PM/AE共通午前平成17年問28

 ITIL(Information Technology Infrastructure Library)では,利用部門が業務要件に合わせて必要な IT サービスをいつでも利用できるように,運用管理部門の管理業務プロセスとして可用性管理を定義している。可用性管理プロセスの業務に該当するものはどれか。

 ア IT サービスが中断した際の迅速な対応と復旧
 イ IT サービスに必要なサーバの処理能力の確保
 ウ 障害の予防
 エ 利用部門からの問合せへの対応

続きを読む »

«  | HOME |  » ▲ page top