2018-09

基本情報技術者試験

(FE)H29年秋 午前 問50

ソフトウェアのリバースエンジニアリングの説明はどれか。 ア 開発支援ツールなどを用いて,設計情報からソースコードを自動生成する。 イ 外部から見たときの振る舞いを変えずに, ソフトウェアの内部構造を変える。 ウ 既存のソフトウェアを解析し,...
基本情報技術者試験

(FE)H29年秋 午前 問49

ブラックボックステストに関する記述のうち,適切なものはどれか。 ア テストデータの作成基準として,命令や分岐の網羅率を使用する。 イ 被テストプログラムに冗長なコードがあっても検出できない。 ウ プログラムの内部構造に着目し,必要な部分が実...
基本情報技術者試験

(FE)H29年秋 午前 問48

モジュール結合度が最も弱くなるものはどれか。 ア 一つのモジュールで,できるだけ多くの機能を実現する。 イ 二つのモジュール間で必要なデータ項目だけを引数として渡す。 ウ 他のモジュールとデータ項目を共有するためにグローバルな領域を使用する...
基本情報技術者試験

(FE)H29年秋 午前 問47

オブジェクト指向分析を用いてモデリングしたとき, クラスとオブジェクトの関係になる組みはどれか。 ア 公園, ぶらんこ イ 公園, 代々木公園 ウ 鉄棒, ぶらんこ エ 中之島公園, 代々木公園
基本情報技術者試験

(FE)H29年秋 午前 問46

UML 2.0 において,オブジェクト間の相互作用を時系列に表す図はどれか。 ア アクティビティ図 イ シーケンス図 ウ コンポーネント図 エ 状態遷移図
基本情報技術者試験

(FE)H29年秋 午前 問45

コンピュータやネットワークのセキュリティ上の脆弱性を発見するために, システムを実際に攻撃して侵入を試みる手法はどれか。 ア ウォークスルー イ ソフトウェアインスペクション ウ ペネトレーションテスト エ リグレッションテスト
基本情報技術者試験

(FE)H29年秋 午前 問44

図のように, クライアント上のアプリケーションがデータベース接続プログラム経由でサーバ上のデータベースのデータにアクセスする。アプリケーションとデータベースとの間で送受信されるコマンドや実行結果の漏えいを防止する対策はどれか。 ア サーバ側...
基本情報技術者試験

(FE)H29年秋 午前 問43

リスクアセスメントを構成するプロセスの組合せはどれか。 ア リスク特定, リスク評価, リスク受容 イ リスク特定, リスク分析, リスク評価 ウ リスク分析, リスク対応, リスク受容 エ リスク分析, リスク評価, リスク対応
基本情報技術者試験

(FE)H29年秋 午前 問42

CSIRTの説明として,適切なものはどれか。 ア IPアドレスの割当て方針の決定, DNS ルートサーバの運用監視, DNS 管理に関する調整などを世界規模で行う組織である。 イ インターネットに関する技術文書を作成し,標準化のための検討を...
基本情報技術者試験

(FE)H29年秋 午前 問41

マルウェアについて, トロイの木馬とワームを比較したとき, ワームの特徴はどれか。 ア 勝手にファイルを暗号化して正常に読めなくする。 イ 単独のプログラムとして不正な動作を行う。 ウ 特定の条件になるまで活動をせずに待機する。 エ ネット...