情報セキュリティスペシャリスト過去問題

 メモリの誤り制御方式で,2 ビットの誤り検出機能と,1 ビットの誤り訂正機能
をもたせるのに用いられるものはどれか。

 ア 奇数パリティ

 イ 水平パリティ

 ウ チェックサム

 エ ハミング符号


『 平成17年問01 解説 』


情報セキュリティスペシャリスト過去問題

 仮想記憶システムにおいて実記憶の容量が十分でない場合,プログラムの多重
度を増加させるとシステムのオーバヘッドが増加し,アプリケーションのプロセッ
サ使用率が減少する状態を表すものはどれか。

 ア スラッシング

 イ フラグメンテーション

 ウ ページング

 エ ボトルネック


『 平成17年問02 解説 』


情報セキュリティスペシャリスト過去問題

 あるクライアントサーバシステムにおいて,クライアントから要求された 1 件
の検索を処理するために,サーバで平均 100 万命令が実行される。1 件の検索に
つき,ネットワーク内で転送されるデータは,平均 200 kバイトである。この
サーバの性能は 100 MIPS であり,ネットワークの転送速度は,80 Mビット/秒で
ある。このシステムにおいて,1 秒間に処理できる検索要求は何件か。ここで,
処理できる件数は,サーバとネットワークの処理能力だけで決まるものとする。

 ア 50

 イ 100

 ウ 400

 エ 800




『 平成17年問03 解説 』


情報セキュリティスペシャリスト過去問題

 フェールセーフの考え方として,適切なものはどれか。

 ア システムに障害が発生したときでも,常に安全側にシステムを制御する。

 イ システムの機能に異常が発生したときに,すぐにシステムを停止しないで
   機能を縮退させて運用を継続する。

 ウ システムを構成する要素のうち,信頼性に大きく影響するものを複数備え、
   システムの信頼性を高める。

 エ 不特定多数の人が操作しても,誤動作が起こりにくいように設計する。



『 平成17年問04 解説 』


情報セキュリティスペシャリスト過去問題

 データマイニングの説明として,適切なものはどれか。

 ア 大量のデータを分析し,単なる検索だけでは発見できない隠れた規則や相関
  関係を導き出すこと

 イ データウェアハウスに格納されたデータの一部を,特定の用途や部門用に
  切り出して,データベースに格納すること

 ウ データ処理の対象となる情報を基に規定した,データの構造,意味及び操作
  の枠組みのこと

 エ 複数の属性項目をデータベースに格納し,異なる属性項目の組合せによる
  さまざまな分析を短時間で行うこと



『 平成17年問05 解説 』


情報セキュリティスペシャリスト過去問題

 ソフトウェア開発に用いられるリポジトリシステムは,メタデータを管理する
ためのある種の DBMS である。一般の DBMS では不要だが,リポジトリシステム
では必須の機能として,適切なものはどれか。

 ア 格納したデータに対する照会機能

 イ 格納したデータについての複数のバージョンを管理する機能

 ウ 多数の端末から入力されるデータ間の整合性を保証するための同時実行制御
  機能

 エ データごとの更新・照会操作の権限を管理する機能


『 平成17年問06 解説 』


情報セキュリティスペシャリスト過去問題

 ソフトウェアの再利用技術うち,リバースエンジニアリングを説明したものは
どれか。

 ア 既存のプログラムから,そのプログラムの仕様を導き出す技術である。

 イ 既存のプログラムから導き出された仕様を修正して,新規プログラムを開発
  する技術である。

 ウ 既存のプログラムを部品化し,それらの部品を組み立てて,新規プログラ
  ムを開発する技術である。

 エ クラスライブラリにある既存のクラスを再利用しながら,新規プログラム
  を開発する技術である。


『 平成17年問07 解説 』


情報セキュリティスペシャリスト過去問題

 システムの分析・設計に用いられる状態遷移図の特徴はどれか。

 ア システムの現在の状態と発生する事象及び次の状態の関係を簡潔に記述で
  きる。

 イ システムの状態遷移に要する処理時間を分析できる。

 ウ 発生した事象の時間的関係を分析できる。

 エ モジュールの制御構造を簡潔に記述できる。


『 平成17年問08 解説 』


情報セキュリティスペシャリスト過去問題

 ラウンドロビン方式によるデザインレビューの方法を説明したものはどれか。

 ア 目的とするソフトウェアに対しての画面の一部やサンプルプログラムを用意
  し,実際に動かしてレビューする。

 イ レビュー対象のプログラムに対して幾つかのテストケースを用意し,テス
  トケースごとにそのプログラムコードを机上で追跡して,妥当性を確認する。

 ウ レビューに参加したメンバが持回りでレビューの責任者を務めながら,全体
  のレビューを遂行していく。

 エ レビューの目的を明確に決めて資料を事前に配布し,レビューの責任者を
  置いて一堂に会してレビューする。


『 平成17年問09 解説 』


情報セキュリティスペシャリスト過去問題

 あるプロジェクトの作業が,図に示すとおりに実施する計画であったが,作業
A で 1 日の遅れが生じた。各作業の費用勾配を表の値とするとき,当初の予定
日数で終了するには発生する追加費用を最も少なくするには,どの作業を短縮す
べきか。ここで,費用勾配は(特急費用 - 標準費用)/(標準所要日数 - 特急所要
日数)で求めている。

         ○
        ┐ \
       B/   \E
      /6     5\
  A   /   C    ┘  G
○──→○────────→○──→○
  4   \   8    ┐  5
      \D     F/
       4\   /4
        ┘ /
         ○
  作業名
 ○──→○
   標準
  所要日数

┌──┬────┐
│作業│費用勾配│
├──┼────┤
│ A │  4  │
├──┼────┤
│ B │  6  │
├──┼────┤
│ C │  3  │
├──┼────┤
│ D │  2  │
├──┼────┤
│ E │ 2.5  │
├──┼────┤
│ F │ 2.5  │
├──┼────┤
│ G │  5  │
└──┴────┘

 ア B

 イ C

 ウ D

 エ E


『 平成17年問10 解説 』


情報セキュリティスペシャリスト過去問題

 ソフトウェアの開発規模と開発工数の関係を表すグラフはどれか。

 ア  ↑       :
   開│       :
   発│      ・
   工│  ・・・・
   数│ ・
    │:
    │:
    └────────→
         開発規模

 イ  ↑
   開│     .・・
   発│    :
   工│    :
   数│    :
    │   :
    │.・・
    └────────→
         開発規模

 ウ  ↑     .・・
   開│   .・
   発│  .
   工│ :
   数│ .
    │:
    │.
    └────────→
         開発規模

 エ  ↑       :
   開│       :
   発│       .
   工│      .
   数│     .
    │   .・
    │.・・
    └────────→
         開発規模


『 平成17年問11 解説 』


情報セキュリティスペシャリスト過去問題

 データベースのロールバック処理を説明したものはどれか。

 ア 更新後ジャーナルを用いて,トランザクション開始後の障害直前の状態に
  までデータを復旧させる。

 イ 更新後ジャーナルを用いて,トランザクション開始直前の状態にまでデー
  タを復旧させる。

 ウ 更新前ジャーナルを用いて,トランザクション開始後の障害直前の状態に
  までデータを復旧させる。

 エ 更新前ジャーナルを用いて,トランザクション開始直前の状態にまでデー
  タを復旧させる。


『 平成17年問12 解説 』


情報セキュリティスペシャリスト過去問題

 セキュリティ対策を強化すると,対策費用は増加するがリスク費用は減少する。
表に示すセキュリティ対策のうち,最も経済的なものはどれか。ここで,リスク
費用とは対象となるセキュリティ対策をとっても発生しうる損失の推定額を表す。

                 単位 万円
 ┌────────┬─────┬─────┐
 │セキュリティ対策│ 対策費用 │リスク費用│
 ├────────┼─────┼─────┤
 │対策 1     │  200  │  500  │
 ├────────┼─────┼─────┤
 │対策 2     │  300  │  250  │
 ├────────┼─────┼─────┤
 │対策 3     │  400  │  200  │
 ├────────┼─────┼─────┤
 │対策 4     │  700  │  100  │
 └────────┴─────┴─────┘

 ア 対策 1

 イ 対策 2

 ウ 対策 3

 エ 対策 4


『 平成17年問13 解説 』


情報セキュリティスペシャリスト過去問題

 TCP/IP のネットワークにおける ICMP の説明として,適切なものはどれか。

 ア MAC アドレスだけが分かっているときに IP アドレスの解決を可能にする。

 イ グローバルな IP アドレスとプライベートな IP アドレスを相互に変換す
  る。

 ウ 送信元ホストへの IP パケットの送信エラー報告などの制御メッセージを
  通知する。

 エ ネットワーク内の IP アドレスを一元管理し,クライアントに動的に割り
  当てる。


『 平成17年問14 解説 』


情報セキュリティスペシャリスト過去問題

 クラス B の IP アドレスでは,サブネット化を行うことによって 64 のサブ
ネットワークと各サブネットワーク当たり 1,022 のホストを構成することがで
きる。このときに推定するサブネットマスクはどれか。

 ア 255.255.252.0

 イ 255.255.253.0

 ウ 255.255.254.0

 エ 255.255.255.0


『 平成17年問15 解説 』


情報セキュリティスペシャリスト過去問題

 符号長 7 ビット,情報ビット数 4 ビットのハミング符号による誤り訂正の方
法を,次のとおりとする。
 受信した 7 ビットの符号語 x1 x2 x3 x4 x5 x6 x7 (xk=0 又は 1)に対して

  C0= x1  + x3  + x5   + x7
  C1=  x2 + x3     + x6 + x7
  C2=      x4 + x5 + x6 + x7
   (いずれも mod2 での計算)

 を計算し,c0,c1,c2 の少なくとも一つが 0 でないものがある場合は,
  i = c0 + c1 × 2 + c2 × 4
 を求めて,左から i ビット目を反転することによって誤りを訂正する。
  受信した符号語が 1000101 であった場合,正しい送信側の符号語はどれか。

 ア 1000001

 イ 1000101

 ウ 1001101

 エ 1010101


『 平成17年問16 解説 』


情報セキュリティスペシャリスト過去問題

 10M ビット/秒の LAN で接続された 4 台のノード(A,B,C,D)のうち,2 組
(A と B,C と D)のノード間で次のファイル転送を行った場合,LAN の利用率は
およそ何 % か。ここで,転送時にはファイルサイズの 30% に当たる各種制御情報
が付加されるものとする,また,LAN ではリピータハブが使用されており,衝突
は考えないものとする。

 1 回当たりのファイルサイズ: 平均 1,000 バイト
 ファイルの転送頻度: 平均 60 回/秒(1 組当たり)

 ア 2

 イ 6

 ウ 10

 エ 12


『 平成17年問17 解説 』


情報セキュリティスペシャリスト過去問題

 図のネットワークで,数字は二つの地点間で同時に使用できる論理回線の多重
度を示している。X 地点から Y 地点までには同時に最大幾つの論理回線を使用
することができるか。

       A     1     D
       ●─────────●
       /│       / │\
     / │     2 /   │ \3
    4/  2│    /    2│  \
    /   │   /      │   \
  /    │B /       │E    \
X ●─────●─────────●─────●Y
  \   4 │    3    /│  3  /
   \   │       / │   /
    3\  │1      /  4│  /
     \ │    2 /   │ /6
      \│    /    │/
       ●───●─────●
       C  4  F  3   G

 ア 8

 イ 9

 ウ 10

 エ 11


『 平成17年問18 解説 』


情報セキュリティスペシャリスト過去問題

 インターネット VPN を実現するために用いられる技術であり,ESP
(Encapsulating Security Payload)や AH(Authentication Header)などのプロト
コルを含むものはどれか。

 ア IPsec

 イ MPLS

 ウ PPP

 エ SSL


『 平成17年問19 解説 』


情報セキュリティスペシャリスト過去問題

 複数の LAN を接続するために用いる装置で,OSI 基本参照モデルのデータリン
ク層以下のプロトコルに基づいてデータを中継する装置はどれか。

 ア ゲートウェイ

 イ ブリッジ

 ウ リピータ

 エ ルータ


『 平成17年問20 解説 』