ITパスポート試験 過去問
令和6年度 問81~問90問81
一つの表で管理されていた受注データを、受注に関する情報と商品に関する情報に分割して、正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして、最も適切なものはどれか。ここで、同一商品で単価が異なるときは商品番号も異なるものとする。また、発注者名には同姓同名はいないものとする。
解説
正解
解説
問題のテーブルは既に第二正規形になっているので、第三正規形にするための方法を検討します。商品番号によって商品名と単価が決まるため、商品番号を外部キーとして、新たに商品番号、商品名、単価のテーブルを作成することができます。これにより、次のようにテーブルを分割できます。
問82
ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。
ア 一度認証するだけで、複数のクラウドサービスやシステムなどを利用できるようにする認証の仕組み
イ クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度
ウ 個人情報について適切な保護措置を講ずる体制を整備しているクラウド事業者などを評価して、事業活動に関してプライバシーマークの使用を認める制度
エ 利用者がクラウドサービスへログインするときの環境、IPアドレスなどに基づいて状況を分析し、リスクが高いと判断された場合に追加の認証を行う仕組み
解説
正解
イ クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度
解説
ア シングルサインオンの説明です。
イ ISMSクラウドセキュリティ認証の説明です。
ウ プライバシーマーク制度の説明です。
エ リスクベース認証の説明です。
問83
1から6までの六つの目をもつサイコロを3回投げたとき、1回も1の目が出ない確率は幾らか。
解説
正解
エ 125/216
解説
1回投げたときに1の目が出ない確率は5/6です。これを3回繰り返すので、(5/6)³=125/216です。
問84
IoTエリアネットワークでも利用され、IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し、リレー方式で通信をすることによって広範囲の通信を実現する技術はどれか。
ア GPS
イ MIMO
ウ キャリアアグリゲーション
エ マルチホップ
解説
正解
エ マルチホップ
解説
ア GPS(Global Positioning System)は三つ以上の衛星からの信号を受信して位置情報を測定するためのシステムです。
イ MIMO(Multiple Input Multiple Output)は無線通信の速度や信号強度を向上させる技術です。
ウ キャリアアグリゲーションは複数の周波数帯を同時に利用することで、高速かつ安定したデータ通信を実現する技術です。
エ マルチホップはIoTエリアネットワークでも利用され、IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し、リレー方式で通信をすることによって、広範囲の通信を実現する技術です。
問85
関数binary ToIntegerは、1桁以上の符号なし2進数を文字列で表した値を引数binaryStrで受け取り、その値を整数に変換した結果を戻り値とする。例えば、引数として“100”を受け取ると、4を返す。プログラム中のa、bに入れる字句の適切な組合せはどれか。
解説
正解
エ a:2の(i-1)乗 、b:integerNum+digitNum×exponent
解説
2進数を整数(10進数)に変換する方法はそれぞれの桁に重みを掛けて足し合わせる必要があります。
具体例の2進数100については、1×22+0×21+0×20=4と10進数に変換できます。
関数binary ToIntegerの処理について、プログラムの各行に番号を付けて説明します。
まず、2行目で整数型のintegerNum、digitNum、exponent、iを設定しています。
そして、4行目と9行目のfor~end forの構文で繰り返し処理を実行しています。疑似言語の記述形式は試験中の問題の中に記載があるため、覚える必要はありません。
今回の場合、iを1からbinaryStrの文字数まで1ずつ増やすと記載されているため、iを1からbinaryStrの文字数まで変化させながら、for~end forの間の処理が繰り返されます。
次に、5行目でbinaryStrの末尾からi番目の文字を整数型に変換した値をdigitNumに代入しています。例えば、binaryStr を100とすると、i=1の場合は0がdigitNumに代入されます。
また、7行目でexponentにも代入しています。bの選択肢を見ると、exponentはdigitNumに掛ける値になります。そのため、exponentは重みと推測され、1桁目には2の0乗、2桁目には2の1乗を掛けるため、i桁目には2のi-1乗を掛けます。つまり、exponent には2のi-1乗が代入されます。
そして、8行目でintegerNumにも代入しています。integerNumは最終的な戻り値になります。
2進数の各桁に重みづけをした後は、全てを足し合わせる必要があります。
つまり、具体例からdigitNum×exponentをbinaryStrの文字数分足していく必要があります。integerNumにdigitNum×exponentを足していくことで最終的な戻り値を算出できます。そのため、bにはintegerNum+digitNum×exponentが当てはまることが分かります。
問86
PDCAモデルに基づいてISMSを運用している組織において、C(Check)で実施することの例として、適切なものはどれか。
ア 業務内容の監査結果に基づいた是正処置として、サーバの監視方法を変更する。
イ 具体的な対策と目標を決めるために、サーバ室内の情報資産を洗い出す。
ウ サーバ管理者の業務内容を第三者が客観的に評価する。
エ 定められた運用手順に従ってサーバの動作を監視する。
解説
正解
ウ サーバ管理者の業務内容を第三者が客観的に評価する。
解説
ア PDCAのA(Act)の活動に該当します。
イ PDCAのP(Plan)の活動に該当します。
ウ PDCAのC(Check)の活動に該当します。
エ PDCAのD(Do)の活動に該当します。
問87
通常の検索エンジンでは検索されず匿名性が高いので、サイバー攻撃や違法商品の取引などにも利用されることがあり、アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。
ア RSS
イ SEO
ウ クロスサイトスクリプティング
エ ダークウェブ
解説
正解
エ ダークウェブ
解説
ア RSSは、ウェブサイトの更新情報を配信するための技術です。
イ SEO(Search Engine Optimization)はWebページが検索エンジンの検索結果で上位に表示されるよう最適化するための手法です。
ウ クロスサイトスクリプティングは、ウェブアプリケーションの脆弱性を利用した攻撃手法です。
エ ダークウェブは、通常の検索エンジンでは検索されず、匿名性が高く、サイバー攻撃や違法商品の取引などにも利用されることがあるインターネット上のコンテンツの総称です。ダークウェブにアクセスするためには特殊なソフトウェアが必要です。
問88
JavaScriptに関する記述として、適切なものはどれか。
ア Webブラウザ上に、動的な振る舞いなどを組み込むことができる。
イ Webブラウザではなく、Webサーバ上だけで動作する。
ウ 実行するためには、あらかじめコンパイルする必要がある。
エ 名前のとおり、Javaのスクリプト版である。
解説
正解
ア Webブラウザ上に、動的な振る舞いなどを組み込むことができる。
解説
ア JavaScriptはWebブラウザ上で動作し、動的な要素を追加するために使われます。
イ JavaScriptは主にWebブラウザ上で動作します。
ウ JavaScriptはインタプリタ言語であり、事前にコンパイルする必要はありません。
エ JavaScriptとJavaは名前が似ていますが、異なる言語であり、設計や用途も異なります。
問89
システムの利用者認証に関する記述のうち、適切なものはどれか。
ア 1回の認証で、複数のサーバやアプリケーションなどへのログインを実現する仕組みを、チャレンジレスポンス認証という。
イ 指紋や声紋など、身体的な特徴を利用して本人認証を行う仕組みを、シングルサインオンという。
ウ 情報システムが利用者の本人確認のために用いる、数字列から成る暗証番号のことを、PINという。
エ 特定の数字や文字の並びではなく、位置についての情報を覚えておき、認証時には画面に表示された表の中で、自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を、多要素認証という。
解説
正解
ウ 情報システムが利用者の本人確認のために用いる、数字列から成る暗証番号のことを、PINという。
解説
ア 不適切な記述です。チャレンジレスポンス認証は、認証サーバが送信するチャレンジに対してクライアントがレスポンスを返す方式です。
イ 不適切な記述です。シングルサインオンは1回の認証で複数の関連するアプリケーションやサービスにアクセスできる仕組みです。
ウ 適切な記述です。PINは、数字列から成る暗証番号のことを指します。
エ 不適切な記述です。多要素認証は、複数の認証要素(知識、所有物、生体情報など)を組み合わせて認証する仕組みです。
問90
セキュリティ対策として使用されるWAFの説明として、適切なものはどれか。
ア ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み
イ インターネットなどの公共のネットワークを用いて、専用線のようなセキュアな通信環境を実現する仕組み
ウ 情報システムにおいて、機密データを特定して監視することによって、機密データの紛失や外部への漏えいを防止する仕組み
エ ファイアウォールを用いて、インターネットと企業の内部ネットワークとの間に緩衝領域を作る仕組み
解説
正解
ア ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み
解説
ア WAFの説明です。WAFは、Webアプリケーションの脆弱性を狙った攻撃からWebアプリケーションを保護したり、不審なアクセスのパターンを検知するための仕組みです。
イ VPNの説明です。
ウ DLPの説明です。
エ DMZの説明です。