平成20年度秋季問題
問題61
データベースの障害復旧に関する記述のうち,適切なものはどれか。
ア | データベースのシステム障害に対しては, トランザクション処理の途中にスナップショットの設定をして,その時点からリスタート処理を行う。 |
イ | データベースの媒体障害に対しては,バックアップ時点の状態に復元した後,ジャーナルファイルの更新後情報を使用してロールフォワード処理を行う。 |
ウ | データベースの論理的障害によってトランザクション処理がデッドロック状態になり,処理が終了しない場合,排他制御を解除する。 |
エ | トランザクション処理プログラムが,データベースの更新途中に物理的原因以外で異常終了した場合,ジャーナルファイルの更新後情報を使用してロールバック処理を行う。 |
問題62
データベース管理者の職務に関する記述として,適切なものはどれか。
ア | 与えられたデータベースの外部スキーマからアプリケーションの作成を行う。 |
イ | 機能,性能,操作性などについて,納入されたアプリケーションが発注者の要求仕様を満たしているかどうかの,受入検査を行う。 |
ウ | データベースの設計,保守,運用の監視,障害からの回復などを行う。 |
エ | データベースを利用したシステム開発において,与えられた開発要員,資源の最適配置を行い,システムが効率よく開発されるよう管理する。 |
問題63
通信販売の電子商取引では,受発注における改ざん,なりすまし,否認によって販売業者又は利用者に被害が及ぶ危険性がある。この三つの防止に適用できるセキュリティ技術はどれか。
ア | ウイルスチェック |
イ | ジャンクメールフィルタ |
ウ | ディジタル署名 |
エ | ファイアウォール |
問題64
データの破壊,改ざんなどの不正な機能をプログラムの一部に組み込んだものを送ってインストールさせ,実行させるものはどれか。
ア | DoS 攻撃 |
イ | 辞書攻撃 |
ウ | トロイの木馬 |
エ | バッファオーバフロー攻撃 |
問題65
利用者認証に用いられる IC カードの適切な運用はどれか。
ア | IC カードによって個々の利用者を識別できるので,管理負荷を軽減するために全利用者に共通な PIN を設定する。 |
イ | IC カードの表面に刻印してある数字情報を組み合わせて,PIN を設定する。 |
ウ | IC カード紛失時には,新たな IC カードを発行し,PIN を設定した後で,紛失した IC カードの失効処理を行う。 |
エ | IC カードを配送する場合には,PIN を同封せず,別経路で利用者に知らせる。 |
お問い合わせ