平成17年度 春期
午前 問題 問61〜問80


問61

次の表はどこまで正規化されたものか。

 

従業員番号

氏 名

入社年

職 位

職位手当

12345

情報 太郎

1971

部 長

90,000

12346

処理 次郎

1985

課 長

50,000

12347

技術 三郎

1987

課 長

50,000

 

  ア 第2正規形     イ 第3正規形

  ウ 第4正規形     エ 非正規形

問61の正解例と解説へ


問62

SQL 文の SELECT 句に関する記述として,適切なものはどれか。

 

  ア FROM句で指定した表の列以外のものを指定できない。

  イ 重複を排除した検索結果を作ることはできない。

  ウ 同一の列を重複して指定できる。

  エ 表の全ての列を得るには,全ての列をコンマで区切って指定しなければならない。

問62の正解例と解説へ


問63

ビデオ貸出業務の概念データモデルにおける多重度の解釈として,適切なものはどれか。ここで,長方形はエンティティセットを表し,その中にその名称を記す。長方形間の線は関連を表す。関連の多重度を関連先の近傍に付す。多重度の下限値及び上限値を特に指定する場合は,"下限..上限"の形式とし,"" 0 以上を表す。 

   ア タイトルのないビデオも存在する。

  イ ビデオが存在していなくても予約はできる。

  ウ 予約したビデオは必ず貸し出される。

  エ 予約をしなくてもビデオは借りられる。

問63の正解例と解説へ


問64

関係データベースのトリガ(trigger)に関する記述として,適切なものはどれか。

 

  ア 参照命令発行時に動作する。

  イ データの変更操作時に動作する。

  ウ ほかのトリガから起動されることはない。

  エ ロールバック処理実行時に動作する。

問64の正解例と解説へ


問65

"注文"表と"商品"表の二つに対して,四つのビューを定義した。このうち,更新可能なビューはどれか

 

 "注文"

注文番号

注文日

顧客番号

顧客名

商品番号

数量

金額

001

2004-06-05

K111

A

RX01

5

150,000

001

2004-06-05

K111

A

RY01

10

290,000

001

2004-06-05

K111

A

F001

5

375,000

002

2004-06-10

K222

B

TV18

10

450,000

003

2004-06-15

K333

C

TV18

5

225,000

003

2004-06-15

K333

C

F001

2

150,000

004

2004-06-20

K222

B

RY01

5

145,000

004

2004-06-20

K222

B

F001

2

150,000

 

 "商品"

商品番号

商品名

単価

F001

冷蔵庫

75,000

RX01

ラジオX

30,000

RY01

ラジオY

29,000

TV18

テレビ

45,000

 

  ア CREATE  VIEW  顧客 V(顧客番号, 顧客名)

AS SELECT  DISTINCT 顧客番号, 顧客名  FROM  注文

  イ CREATE  VIEW  商品 V(商品番号, 商品名) AS SELECT  商品番号, 商品名  FROM  商品

  ウ CREATE  VIEW  注文 V(注文番号, 注文日, 顧客番号, 合計金額)

      AS SELECT  注文番号, 注文日, 顧客番号, SUM(金額)  FROM  注文

             GROUP BY  注文番号, 注文日, 顧客番号

  エ CREATE  VIEW  注文明細 V(注文番号, 商品番号, 数量, 単価, 金額)

          AS SELECT  注文番号, 注文.商品番号, 数量, 単価, 金額

               FROM  注文, 商品  WHERE  注文.商品番号 = 商品.商品番号

問65の正解例と解説へ


問66

"社員"表と"部門"表に対し, 次の SQL 文を実行したときの結果はどれか。 

  SELECT COUNT(*) FROM 社員, 部門 WHERE 社員.所属 = 部門.部門名 AND 部門.フロア = 2

  ア 1       イ 2

  ウ 3       エ 4

問66の正解例と解説へ


問67

三つのトランザクション T1T2T3 が,番号@〜Iの順序でデータ abに対する処理を行った場合,デッドロックとなるのはどの時点か。

ここで,DBMS READ の直前に共有ロック,UPDATE の直前に占有ロックをかけ,ROLLBACK又はCOMMITで全てのロックを解除する。

  ア D        イ E

  ウ F        エ G

問67の正解例と解説へ


問68

チェックポイントを取得する DBMS において,図のような時間経過でシステム障害が発生した。前進復帰(ロールフォワード)によって障害回復できるすべてのトランザクションはどれか。

  ア T1          イ T2T3

  ウ T4T5       エ T5

問68の正解例と解説へ


問69

分散トランザクション処理で利用される 2 相コミットプロトコルでは,コミット処理を開始する調停者(coordinator)と,調停者からの指示を受信してから必要なアクションを開始する参加者(participant)がいる。この2相コミットプロトコルに関する記述のうち,適切なものはどれか。

 

  ア 参加者は,フェーズ1で調停者にコミット了承の応答を返してしまえば,フェーズ2のコミット要求を受信していなくても,ローカルにコミット処理が進められる。

  イ 調停者に障害が発生するポイントによっては,その回復処理が終わらない限り,参加者全員がコミットもロールバックも行えない事態が起こる。

  ウ 一つの分散トランザクションに複数の調停者および参加者が存在し得る。例えば,5個のシステム(プログラム)が関与している場合,調停者の数が2,参加者の数が3となり得る。

  エ フェーズ1で返答のない参加者が存在しても,調停者は強制的にそのトランザクションをコミットすることができる。

問69の正解例と解説へ


問70

X さんは,Y さんにインターネットを使って電子メールを送ろうとしている。電子メールの内容は秘密にする必要があるので,公開かぎ暗号方式を使って暗号化して送信したい。電子メールの内容を暗号化するのに使用するかぎはどれか。

 

  ア Xさんの公開かぎ    イ Xさんの秘密かぎ

  ウ Yさんの公開かぎ    エ Yさんの秘密かぎ

問70の正解例と解説へ


問71

ハッシュ関数を利用したメッセージ認証に関する記述のうち,適切なものはどれか。

 

  ア 受信者は,送信者の公開かぎとハッシュ関数を用いてハッシュ値からメッセージを復号する。

  イ 受信者は,ハッシュ関数を用いてメッセージからハッシュ値を生成し,送信者の公開かぎで復号したハッシュ値と比較する。

  ウ 送信者は,自分の公開かぎとハッシュ関数を用いてメッセージからハッシュ値を生成し,メッセージとともに送信する。

  エ 送信者は,ハッシュ関数を用いて送信者の秘密かぎのハッシュ値を生成し,メッセージとともに送信する。

問71の正解例と解説へ


問72

スパイウェアによって引き起こされた情報の漏えいに該当するものはどれか。

 

  ア 暗号化せずに電子メールを送信したところ,ネットワーク上で内容が読み取られてしまった。

  イ インターネットに接続したところ,パソコン内の利用者情報が知らない内に送信されてしまった。

  ウ パスワードを忘れてしまったという電話に対して,システム管理者が教えたのでパスワードが他人に知られてしまった。

  エ パソコンをそのまま廃棄したところ,磁気媒体上に残存していたデータが読み取られてしまった。

問72の正解例と解説へ


問73

情報システムにおけるデータのオーナに相当する部門として,適切なものはどれか。

 

  ア システムおよびデータの維持管理を行っているシステム運用部門

  イ システム部門に開発,運用および保守を委託している業務の主管部門

  ウ データのインテグリティを保証し,必要に応じてデータ内容の訂正を行う保守部門

  エ データを取り扱う画面や帳票のレイアウトを決定する利用部門

問73の正解例と解説へ


問74

ファイアウォールの方式に関する記述のうち,適切なものはどれか。

 

  ア アプリケーションゲートウェイ方式では,アプリケーションのプロトコルごとにゲートウェイ機能の設定が必要である。

  イ サーキットゲートウェイ方式では,コマンドの通過可否を制御する。

  ウ トランスポートゲートウェイ方式では,アプリケーションのプロトコルに依存するゲートウェイ機能を提供する。

  エ パケットフィルタリング方式では,電子メールの中に含まれる単語によるフィルタリングが可能である。

問74の正解例と解説へ


問75

電子的な方法を用いないで,緊急事態を装って組織内部の人間からパスワードや機密情報のありかを不正に聞き出して入手する行為は,どれに分類されるか。

 

  ア ソーシャルエンジニアリング    イ トロイの木馬

  ウ パスワードクラック        エ 踏み台攻撃

問75の正解例と解説へ


問76

財団法人日本情報処理開発協会のプライバシーマーク制度について説明したものはどれか。

 

  ア OECDのプライバシーガイドラインに準拠している公的機関および民間事業者を認定する制度

  イ 個人情報を売買する事業者が一定の基準を満たしていることを認定する制度

  ウ 個人情報を保有している事業者に個人情報保護措置の概要を登録させる制度

  エ 事業者が個人情報の取り扱いを適切に行うための体制などを整備していることを認定する制度

問76の正解例と解説へ


問77

米国で運用された TCSEC や欧州政府調達用の ITSEC を統合して,標準化が進められた CC(Common Criteria)の内容はどれか。

 

  ア 情報技術に関するセキュリティの評価基準

  イ 除法セキュリティ基礎技術の標準

  ウ セキュリティ管理のプロトコルの標準

  エ 通信サービスに関するセキュリティ機能の標準

問77の正解例と解説へ


問78

ISMS適合性評価制度における詳細管理策の基となった国際規格はどれか。

 

ア ISO 9001     イ ISO 14001

ウ ISO/IEC 15408     エ ISO/IEC 17799

問78の正解例と解説へ


問79

SAMLSecurity Assertion Markup Language)の説明はどれか。

 

ア WEBサービスに関する情報を広く公開し,それらが提供する機能などを検索可能にするための仕組みを定めたもの

イ 権限のない利用者による傍受,読取り,改ざんから電子メールを保護して送信するためのプロトコルを定めたもの

ウ ディジタル署名に使われるかぎ情報を効率よく管理するためのWEBサービスプロトコルを定めたもの

エ 認証情報に加え,属性情報とアクセス制御情報を異なるドメインに伝達するためのWEBサービスプロトコルを定めたもの

問79の正解例と解説へ


問80

圧縮された情報を伸長しても,完全には元の情報を復元できない場合がある圧縮方式はどれか。

 

ア GIF    イ JPEG    ウ ZIP    エ ランレングス法

問80の正解例と解説へ


戻る