問70 テザリング機能をもつスマートフォンを利用した,PCのインターネット接続に関する記述のうち,適切なものはどれか。
ア PCとスマートフォンの接続は無線LANに限定されるので,無線LANに対応したPCが必要である。
イ 携帯電話回線のネットワークを利用するので安全性は確保されており,PCのウイルス対策は必要ない。
ウ スマートフォンをルータとして利用できるので,別途ルータを用意する必要はない。
エ テザリング専用プロトコルに対応したPCを用意する必要がある。
問71 企業におけるISMSの活動において,自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示したものはどれか。
ア BCP イ ISMS要求事項
ウ PDCA エ 情報セキュリティ方針
問72 プライベートIPアドレスに関する記述として,適切なものはどれか。
ア プライベートIPアドレスは,ICANN(The Internet Corporation for Assigned Names and Numbers)によって割り当てられる。
イ プライベートIPアドレスは,PCやルータには割当て可能だが,サーバのように多数の利用者からアクセスされる機器には割り当てることはできない。
ウ プライベートIPアドレスを利用した企業内ネットワーク上の端末から外部のインターネットへのアクセスは,NAT機能を使えば可能となる。
エ プライベートIPアドレスを利用するためには,プロバイダ(ISP)に申請して承認を受ける必要がある。
問73 インターネット経由で行うペネトレーションテストで見つけられる脆弱性の例として,適切なものはどれか。
ア 外部ネットワークから公開サーバへの不正侵入口
イ 記録媒体による機密情報の持出し
ウ 社内のネットワークに接続しようとするPCのウイルス感染
エ セキュリティで保護された部屋への不正な入室経路
問74 "気温"表の2011年の7月1日から8月31日までの間で,最高気温が35度以上のレコードを全て抽出したい。抽出条件として,適切なものはどれか。
ア 年=2011 and (月=7 and 月=8) and 最高気温≦35
イ 年=2011 and (月=7 and 月=8) and 最高気温≧35
ウ 年=2011 and (月=7 or 月=8) and 最高気温≦35
エ 年=2011 and (月=7 or 月=8) and 最高気温≧35
問75 図に示すような階層構造をもつファイルシステムにおいて,*印のディレクトリ(カレントディレクトリ)から "..¥..¥DIRB¥Fn.txt" で指定したときに参照されるファイルはどれか。ここで,図中の四角はディレクトリ名を表し,ファイルの指定方法は次のとおりである。
〔指定方法〕
〔指定方法〕
(1) ファイルは "ディレクトリ名¥…¥ディレクトリ名¥ファイル名" のように,経路上のディレクトリを順に "¥" で区切って並べた後に "¥" とファイル名を指定する。
(2) カレントディレクトリは "." で表す。
(3) 1階層上のディレクトリは ".." で表す。
(4) 始まりが "¥" のときは,左端のルートディレクトリが省略されているものとする。
ア ①のFn.txt イ ②のFn.txt ウ ③のFn.txt エ ④のFn.txt
問76 OSS(Open Source Software)に関する記述のうち,適切なものはどれか。
ア ソースコードに手を加えて再配布することができる。
イ ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。
ウ 著作権が放棄されているので,無断で利用することができる。
エ 著作権を放棄しない場合は,動作も保証しなければならない。
問77 次のa~dのうち,DBMSに備わる機能として,適切なものだけを全て挙げたものはどれか。
a ウイルスチェック
b データ検索・更新
c テーブルの正規化
d 同時実行制御
ア a,b,c イ a,c ウ b,c,d エ b,d
問78 300×600ドットで構成され,1画素の情報を記録するのに24ビットを使用する画像データがある。これを150×300ドットで構成され,1画素の情報を記録するのに8ビットを使用する画像データに変換した。必要な記憶容量は何倍になるか。
ア 1/12 イ 1/6 ウ 1/4 エ 1/2
問79 WPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して,図のようにPCをインターネット上のWebサーバに接続するとき,WPA2による暗号化の効果が及ぶ範囲として,適切なものはどれか。
ア PCからアクセスポイントまで
イ PCからファイアウォールまで
ウ PCからWebサーバまで
エ アクセスポイントからWebサーバまで
問80 キーロガーやワームのような悪意
のあるソフトウェアの総称はどれか。
ア シェアウェア イ ファームウェア
ウ マルウェア エ ミドルウェア