情報セキュリティスペシャリスト過去問題

 メモリの誤り制御方式で,2 ビットの誤り検出機能と,1 ビットの誤り訂正機能
をもたせるのに用いられるものはどれか。

 ア 奇数パリティ

 イ 水平パリティ

 ウ チェックサム

 エ ハミング符号


『 平成19年問01 解説 』


情報セキュリティスペシャリスト過去問題

 CPU と磁気ディスク装置で構成されるシステムで,表に示すジョブ A,B を実
行する。この二つのジョブが実行を終了するまでの CPU の使用率と磁気ディスク
装置の使用率との組合せのうち,適切なものはどれか。ここで,ジョブ A,B は
システムの動作開始時点ではいずれも実行可能状態にあり,この順序で実行され
る。CPU 及び磁気ディスク装置は,ともに一つの要求だけを発生順に処理する。
ジョブ A,B とも,CPU の処理を終了した後,磁気ディスク装置の処理を実行す
る。


                  単位 秒
┌────┬───────┬────────┐
│ ジョブ│CPU の処理時間│磁気ディスク装置│
│    │       │の処理時間   │
├────┼───────┼────────┤
│  A  │     3  │     7   │
├────┼───────┼────────┤
│  B  │    12  │    10   │
└────┴───────┴────────┘


   ┌──────┬────────────┐
   │CPU の使用率│磁気ディスク装置の使用率│
┌──┼──────┼────────────┤
│ ア│   0.47 │    0.53      │
├──┼──────┼────────────┤
│ イ│   0.60 │    0.68      │
├──┼──────┼────────────┤
│ ウ│   0.79 │    0.89      │
├──┼──────┼────────────┤
│ エ│   0.88 │    1.00      │
└──┴──────┴────────────┘


『 平成19年問03 解説 』


情報セキュリティスペシャリスト過去問題

 故障発生率 1.0 × 10^-6(回/秒)である機器 1,000 台が稼働している。200 時間
経過後に,故障していない機器の平均台数に最も近いものはどれか。

 必要であれば,故障発生率を λ 回/秒,稼働時間を t 秒とする次の指数関数
のグラフから値を読み取って,計算に使用してよい。


             指数関数 F(t) = exp( -λt)
 F(t)
1. 0┏━━━┯━━━┯━━━┯━━━┯━━━┯━━━┯━━━┓
  ┃:    │      │      │      │      │      │      ┃
  ┃:    │      │      │      │      │      │      ┃
  ┠ *──┼───┼───┼───┼───┼───┼───┨
  ┃ :   │      │      │      │      │      │      ┃
  ┃ :  │      │      │      │      │      │      ┃
  ┠─ *─┼───┼───┼───┼───┼───┼───┨
  ┃  : │      │      │      │      │      │      ┃
   ┃  : │      │      │      │      │      │      ┃
  ┠── *┼───┼───┼───┼───┼───┼───┨
  ┃   :│      │      │      │      │      │      ┃
  ┃   :│      │      │      │      │      │      ┃
  ┠───・───┼───┼───┼───┼───┼───┨
  ┃    │:     │      │      │      │      │      ┃
  ┃    │ :    │      │      │      │      │      ┃
 0.5┠───┼─* ─┼───┼───┼───┼───┼───┨
  ┃    │   :  │      │      │      │      │      ┃
  ┃    │    : │      │      │      │      │      ┃
  ┠───┼── *┼───┼───┼───┼───┼───┨
  ┃    │      "*      │      │      │      │      ┃
  ┃    │      │:.    │      │      │      │      ┃
  ┠───┼───┼─* ─┼───┼───┼───┼───┨
  ┃    │      │   :. │      │      │      │      ┃
  ┃    │      │     " *.     │      │      │      ┃
  ┠───┼───┼───┼ "* ─┼───┼───┼───┨
  ┃    │      │      │  :.  │      │      │      ┃
  ┃    │      │      │    ' * :     │      │      ┃
  ┠───┼───┼───┼───┼  "*. ┼───┼───┨
  ┃    │      │      │      │     '*...    │      ┃
  ┃    │      │      │      │      │  " " *"" ... *
 0 ┗━━━┷━━━┷━━━┷━━━┷━━━┷━━━┷━━━┛
          0.5     1.0     1.5    2.0     2.5      3.0    λt
 ア 50

 イ 500

 ウ 950

 エ 995


『 平成19年問04 解説 』


情報セキュリティスペシャリスト過去問題

 複数の利用者が Web ブラウザを用いて,コンテンツを追加したり,編集・削除
したりできる Web コンテンツの管理システムを何というか。

 ア RDF

 イ RSS

 ウ Wiki

 エ ブログ


『 平成19年問05 解説 』


情報セキュリティスペシャリスト過去問題

 DFD の説明はどれか。

 ア 業務などの処理手順を流れ図記号を用いて視覚的に表現したもの

 イ システムの状態がどのように推移していくかを視覚的に表現したもの

 ウ 実体及び実体間の関連という概念を用いてデータの構造を視覚的に表現
  したもの

 エ 適用業務をデータの流れに注目して視覚的に表現したもの


『 平成19年問07 解説 』


情報セキュリティスペシャリスト過去問題

 オブジェクト指向において図のような階層のクラスを構成する場合,クラス間
の関係の説明として,適切なものはどれか。

            ┌────┐
            │自動車 │
            └────┘
              △
              │
  ┌─────┬─────┼─────┬─-----------
  │     │     │     │
┌─┴──┐┌─┴──┐┌─┴──┐┌─┴──┐
│ バス ││トラック││セダン ││ バン │
└────┘└────┘└────┘└────┘

 ア "バス","トラック" などのクラスが"自動車"の定義を引き継ぐことを,
  インスタンスという。

 イ "バス","トラック" などのクラスの共通部分を抽出して,"自動車" のク
    ラスとして定義することを,汎化という。

 ウ "バス","トラック" などのクラスは,"自動車"のクラスに対して,オブジェ
  クトという。

 エ "バス","トラック" などのそれぞれのクラスの違いを"自動車"のクラスと
  して定義することを,特化という。


『 平成19年問08 解説 』


情報セキュリティスペシャリスト過去問題

 ブラックボックステストにおけるテストケースの設計に関する記述として,適切
なものはどれか。

 ア 実データからテストデータを無作為に抽出して,テストケースを設計する。

 イ 実データのうち使用頻度が高いものを重点的に抽出して,テストケースを
  設計する。

 ウ プログラムがどのような機能を果たすのかを仕様書で調べて,テストケース
  を設計する。

 エ プログラムの全命令が少なくとも 1 回は実行されるように,テストケース
  を設計する。


『 平成19年問09 解説 』


情報セキュリティスペシャリスト過去問題


 ソフトウェアの開発規模と開発工数の関係を表すグラフはどれか。

 ア                 イ
   開↑                開↑
   発│         :       発│         .....
   エ│        :        エ│       .."""
   数│       ."        数│      ."
    │      .."          │     :
    │  .."""""            │     :
    │ ."               │     :
    │ :                │     :
    │:                 │    :
    │:                 │   .."
    │                 │...""
    └────────────→    └────────────→
              開発規模              開発規模

 ウ                 エ
   開↑                開↑
   発│                発│
   エ│        ........    エ│            :
   数│      ..''        数│            :
    │    ..''           │            :
    │   .'             │           :
    │  :               │          .:
    │  :               │         .:
    │ :                │       ..''
    │ :                │   ....''''
    │:                 │....''
    └────────────→    └────────────→
              開発規模              開発規模


『 平成19年問10 解説 』


情報セキュリティスペシャリスト過去問題

 EVM(Earned Value Management)は,プロジェクト全体のスケジュールの遅れや
コストの超過を可視化する進捗管理手法である。図の A が示すものはどれか。

  ↑
 金│
 額│                   :    _ プランドバリュー
  │                   :    /  (PV)
  │                   =:    /
  │                   =:   /
  │                  = :  /
  │                  =  :  /
  │                 =  : /
  │                 =  :/
  │                =   %___
  │                =   /: ↑
  │               ==   / : │
  │   実コスト       ==   / :  A
  │    (AC)        ==   /  : │
  │      \      ==   /  : ↓
  │       \    ==  /   / ̄ ̄ ̄
  │        \   ==  /    /:
  │         ┘ ==  /    / :
  │          ==  /    /   :
  │         ==  /    /   :
  │       ===  /   /     :
  │      ===  _/   /┌     :
  │    ===  _/   /   \    :  アーンドバリュー
  │   ===  _/  _/       ̄ ̄ ̄ : ̄ (EV)
  │  ==____/   /          :
  │+==−───-  ̄            :
  └──────────────────────────────→
                     現在         時間

 ア 進捗の遅れ日数

 イ 進捗の遅れを金額で表した値

 ウ 実質的な削減金額

 エ 実質的な超過金額


『 平成19年問11 解説 』


情報セキュリティスペシャリスト過去問題

 ネットワーク構成の管理に関する記述のうち,適切なものはどれか。

 ア ネットワーク構成の変更の都度,ネットワーク構成図を更新する。

 イ ネットワーク構成の変更は,失敗したときの影響が大きいので,最初の構築時
  に十分な検討を行い,構築後は安定運用確保のために,変更を受け付けない
  ようにする。

 ウ ネットワーク構成の変更は,その多少にかかわらず,安全性確保の観点か
  ら全ユーザ業務を必ず停止して実施する。

 エ ネットワーク構成は,一度決めると変更の頻度は低いので,変更部分だけ
  を記録して管理する。


『 平成19年問12 解説 』


情報セキュリティスペシャリスト過去問題

 IT サービスマネジメントのフレームワークである ITIL (lnformation Technology
lnfrastructure Library) における IT サービス継続性管理の目的はどれか。

 ア 自然災害などの非日常的な要因でシステムが停止した場合の対策を立て,
  ビジネスヘの影響を許容範囲内に収める。

 イ 日常的なハードウェア障害やソフトウェア不良による障害から業務処理が
  正常にできるまでに復旧させる。

 ウ ビジネス活動に必要なシステムを,必要なときに利用可能であるように保
  証する。

 エ 未知の問題が発生したときに,その問題を回避するための方策を立案する。


『 平成19年問13 解説 』


情報セキュリティスペシャリスト過去問題

 電源オフ時に IP アドレスを保持することができない装置が,電源オン時に自装置
の MAC アドレスから自装置に割り当てられている IP アドレスを知るために用い
るデータリンク層のプロトコルで,ブロードキャストを利用するものはどれか。

 ア ARP

 イ DHCP

 ウ DNS

 エ RARP


『 平成19年問15 解説 』


情報セキュリティスペシャリスト過去問題

 UDP のヘッダフィールドにはないが,TCP のヘッダフィールドには
含まれる情報はどれか。

 ア あて先ポート番号

 イ シーケンス番号

 ウ 送信元ポート番号

 エ チェックサム


『 平成19年問16 解説 』


情報セキュリティスペシャリスト過去問題

 ネットワークに接続されているホストの IP アドレスが 212.62.31.90 で,
サブネットマスクが 255.255.255.224 のとき,ホストアドレスはどれか。

 ア 10

 イ 26

 ウ 90

 エ 212


『 平成19年問17 解説 』


情報セキュリティスペシャリスト過去問題

 メールサーバからメールを受信するためのプロトコルで,次の二つの特徴をも
つものはどれか。

(1) メールをメールサーバ上のメールボックスで管理することによって,発信者
  やタイトルを確認してからメールをダウンロードするかどうかを決めるこ
  とができる。

(2) 文字列などでメールサーバ上のメールボックス内のメッセージの検索がで
  きる。

 ア APOP

 イ IMAP4

 ウ POP3

 エ SMTP


『 平成19年問18 解説 』


情報セキュリティスペシャリスト過去問題

 TCP,UDP のポート番号を識別し,プライベート IP アドレスとグローバル IP
アドレスとの対応関係を管理することによって,プライベート IP アドレスを使用
する LAN の複数の端末が,一つのグローバル IP アドレスを共有してインターネット
にアクセスする仕組みはどれか。

 ア IP スプーフィング

 イ IP マルチキャスト

 ウ NAPT

 エ NTP3


『 平成19年問19 解説 』


情報セキュリティスペシャリスト過去問題

 図のようなネットワーク構成のシステムにおいて、
 同じメッセージ長のデータをホストコンピュータとの間で送受信した場合の
 ターンアラウンドタイムは、端末 A では 450 ミリ秒、
 端末 B では 700 ミリ秒であった。
 上り、下りのメッセージ長は同じ長さで、ホストコンピュータでの
 処理時間は端末 A,端末 B のどちらから利用しても同じとするとき、
 端末 B からホストコンピュータへの片道の伝送時間は何ミリ秒か。
 ここで、ターンアラウンドタイムは、端末がデータを
 回線に送信し始めてから応答データを受信し終わるまでの時間とし、
 伝送時間は回線速度だけに依存するものとする。


          回線速度
 ┌−−−−−−┐ 9,600 ビット/秒 ┌−−−−−┐
 │      ├−−−−−−−−−−┤ 端末A │
 │  ホスト  │          └−−−−−┘
 │コンピュータ│ 4,800 ビット/秒 ┌−−−−−┐
 │      ├−−−−−−−−−−┤ 端末B │
 └−−−−−−┘          └−−−−−┘

 ア 100

 イ 150

 ウ 200

 エ 250


『 平成19年問20 解説 』


×

この広告は1年以上新しい記事の投稿がないブログに表示されております。