- トップページ
- 基本情報技術者
- 平成20年度秋季問題
- 平成20年度秋季解答・解説
平成20年度秋季解答
問題61
データベースの障害復旧に関する記述のうち,適切なものはどれか。
ア | データベースのシステム障害に対しては, トランザクション処理の途中にスナップショットの設定をして,その時点からリスタート処理を行う。 |
イ | データベースの媒体障害に対しては,バックアップ時点の状態に復元した後,ジャーナルファイルの更新後情報を使用してロールフォワード処理を行う。 |
ウ | データベースの論理的障害によってトランザクション処理がデッドロック状態になり,処理が終了しない場合,排他制御を解除する。 |
エ | トランザクション処理プログラムが,データベースの更新途中に物理的原因以外で異常終了した場合,ジャーナルファイルの更新後情報を使用してロールバック処理を行う。 |
解答:イ
<解説>
ア | × | スナップショットとは稼動中のデータベースファイルなどを、特定のタイミングで抜き出したもの。トランザクションの途中からの復旧は、一貫性を失う可能性があるので、復旧には利用できない。 |
イ | ○ | データベースの媒体障害に対しては,バックアップ時点の状態に復元した後,ジャーナルファイルの更新後情報を使用してロールフォワード処理を行う。 |
ウ | × | デッドロック状態になり,処理が終了しない場合,一方のトランザクションを中断またはロールバックする。 |
エ | × | トランザクション処理プログラムが,データベースの更新途中に物理的原因以外で異常終了した場合,ジャーナルファイルの更新前情報を使用してロールバック処理を行う。 |
問題62
データベース管理者の職務に関する記述として,適切なものはどれか。
ア | 与えられたデータベースの外部スキーマからアプリケーションの作成を行う。 |
イ | 機能,性能,操作性などについて,納入されたアプリケーションが発注者の要求仕様を満たしているかどうかの,受入検査を行う。 |
ウ | データベースの設計,保守,運用の監視,障害からの回復などを行う。 |
エ | データベースを利用したシステム開発において,与えられた開発要員,資源の最適配置を行い,システムが効率よく開発されるよう管理する。 |
解答:ウ
<解説>
ア | × | システム開発者の職務である。 |
イ | × | 運用管理者の職務である。 |
ウ | ○ | データベース管理者の職務である。 |
エ | × | プロジェクトマネージャの職務である。 |
問題63
通信販売の電子商取引では,受発注における改ざん,なりすまし,否認によって販売業者又は利用者に被害が及ぶ危険性がある。この三つの防止に適用できるセキュリティ技術はどれか。
ア | ウイルスチェック |
イ | ジャンクメールフィルタ |
ウ | ディジタル署名 |
エ | ファイアウォール |
解答:ウ
<解説>
ア | × | ウイルスチェックとは、コンピュータに感染した、または感染しようとしているウイルスを見つけ、取り除くこと。 改ざん,なりすましは防げない。 |
イ | × | ジャンクメールフィルタ(迷惑メールフィルター)とは、迷惑メールの疑いがあるメールを受信したときに、自動的に専用フォルダへ移動する機能である。 改ざん,なりすましは防げない。 |
ウ | ○ | |
エ | × | ファイアウォールとは、組織内のコンピュータネットワークへ外部から侵入されるのを防ぐシステムである。 |
問題64
データの破壊,改ざんなどの不正な機能をプログラムの一部に組み込んだものを送ってインストールさせ,実行させるものはどれか。
ア | DoS 攻撃 |
イ | 辞書攻撃 |
ウ | トロイの木馬 |
エ | バッファオーバフロー攻撃 |
解答:ウ
<解説>
ア | × | DoS攻撃とは、大量の無意味なデータを送りつけるなどしてサーバーに意図的に負荷をかけ,サービスを正常に提供できなくする攻撃のことである |
イ | 辞書攻撃とは、辞書に載っている単語を、延々と試すことでパスワードを解読する解析方法のことである。 | |
ウ | トロイの木馬とは、正体を偽ってコンピュータへ侵入し、データ消去やファイルの外部流出、他のコンピュータの攻撃などの破壊活動を行うプログラムのことである。 | |
エ | バッファオーバーフロー攻撃とは、バッファに対して許容量を超えるデータを送り付けてシステムを機能停止にしたり、意図的にバッファをオーバーフローさせ、あふれ出たデータを実行させてしまう攻撃のことである。 |
問題65
利用者認証に用いられる IC カードの適切な運用はどれか。
ア | IC カードによって個々の利用者を識別できるので,管理負荷を軽減するために全利用者に共通な PIN を設定する。 |
イ | IC カードの表面に刻印してある数字情報を組み合わせて,PIN を設定する。 |
ウ | IC カード紛失時には,新たな IC カードを発行し,PIN を設定した後で,紛失した IC カードの失効処理を行う。 |
エ | IC カードを配送する場合には,PIN を同封せず,別経路で利用者に知らせる。 |
解答:エ
<解説>
PIN(Personal Identification Number)とは、クレジットカードやキャッシュカードの利用に際し持ち主の本人確認のために使われる、秘密の識別番号。カードを提示した人物が所有者本人であることを確認するために照合される番号で、他人に知られると成りすまして悪用される恐れがあるため、秘密にして暗誦しなければならない。
ア | × | 個々の利用者ごとにPINを設定すべきである。 |
イ | × | IC カードの表面に刻印してある数字情報を組み合わせて使用するとPIN を推測される恐れがあるので危険である。 |
ウ | × | 紛失した IC カードの失効処理を最優先で行うべきである。 |
エ | ○ | ICカードを配送する場合は,配送途中での盗聴や漏えいを防止するため,PINを同封せず,別経路で利用者に知らせるのが望ましい。 |
お問い合わせ