1. 基本情報技術者講座トップページ
  2. 基本情報技術者試験過去問題
  3. 基本情報技術者試験過去問題平成19年春期問61から問70
IT関連の練習問題(ITキャパチャージ)
リクルートが運営するキーマンズネットに無料会員登録することで、基本情報技術者で出題されるIT関連の問題を解くことができます。また、基本情報技術者試験の勉強で用語を調べるときにIT単語帳は簡単に調べられほとんどの用語をカバーしているのでたいへん便利です。基本情報技術者試験合格のためにぜひ、無料会員登録をしておきたいサイトです。

基本情報技術者試験過去問題

基本情報技術者試験平成19年春期問61から問70の問題

基本情報技術者試験 平成19年春期問61

“商品”表に対してデータの更新処理が正しく実行できるUPDATE文はどれか。こ商品”表は次のCREATE文で定義されている。

CREATE TABLE 商品
(商品番号CHAR(4),商品名CHAR(20),仕入先番号CHAR(6),単価INT,
PRIMARY KEY(商品番号))

商品
商品番号商品名仕入先番号単価
S001AXX000118,000
S002AYY000220,000
S003BYY000235,000
S004CZZ000340,000
S005CXX000138,000
UPDATE 商品 SET 商品番号=’S001’WHERE 商品番号=’S002’
UPDATE 商品 SET 商品番号=IS006’WHERE 商品名=’C’
UPDATE 商品 SET 商品番号=NULL WHERE 商品番号=’S002’
UPDATE 商品 SET 商品名=’D’ WHERE 商品番号=’S003’

基本情報技術者試験 平成19年春期問62

データベースの更新前や更新後の値を書き出して,データベースの更新記録として保存するファイルはどれか。

ジャーナルファイル
ダンプファイル
チェックポイントファイル
バックアップファイル

基本情報技術者試験 平成19年春期問63

事務室が複数の建物に分散している会社で,PCの設置場所を管理するデータベースを作ることになった。“資産”,“部屋”,“建物”の三つの表を作成し,各表の関連付けを行った。新規にデータを人力する場合は,参照される表のデータが先に存在している必要がある。各表へのデータの入力順序として,適切なものはどれか。ここで,各表の下線部の項目は,主キー又は外部キーである。

資産
PC番号建物番号部屋番号機種名
部屋
建物番号部屋番号部屋名
建物
建物番号建物名
資産→建物→部屋
建物→部屋→資産
部屋→資産→建物
部屋→建物→資産

基本情報技術者試験 平成19年春期問64

文書の内容を秘匿して送受信する場合の公関鍵暗号方式における鍵の取扱いのうち,適切なものはどれか。

暗号化鍵と復号鍵は公開してもよいが,暗号化のアルゴリズムは秘密にしなければならない。
暗号化鍵は公開してもよいが,暗号化のアルゴリズムは秘密にしなければならない。
暗号化鍵は秘密にしなければならないが,復号鍵は公開する。
復号鍵は秘密にしなければならないが,暗号化鍵は公開する。

基本情報技術者試験 平成19年春期問65

二つの通信主体XとYの間で,次の手順の情報交換を行う認証はどれか。

〔手順〕
  1. Yは,任意の情報を含む文字列(チャレンジ)をXへ送信する。
  2. Xは,あらかじめX,Y間で定めた規則に基づき,受け取った文字列から新たな文字列(レスポンス)を生成し,Yへ返送する。
  3. Yは,返送されてきた文字列(レスポンス)が正しいことを確認する。
XがYを認証する。
XがYを認証することによって,結果としてYがXを認証する。
YがXを認証する。
YがXを認証することによって,結果としてXがYを認証する。

基本情報技術者試験 平成19年春期問66

メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。

メッセージが改ざんされていないことを確認する。
メッセージの暗号化方式を確認する。
メッセージの概要を確認する。
メッセージの秘匿性を確保する。

基本情報技術者試験 平成19年春期問67

Webビーコンを説明したものはどれか。

Webサイトからダウンロードされ,PC上で画像ファイルを消去するウイルス
Webサイトで用いるアプリケーションプログラムに潜在する誤り
悪意のあるスクリプトによってPCとWebサーバ自体の両方に被害を及ぼす不正な手口
利用者のアクセス動向などの情報を収集するためにWebページなどに埋め込まれた画像

基本情報技術者試験平成19年春期問68

ネットワークシステムのセキュリティ対策に関する記述のうち,適切なものはどれか。

ISDN回線やバケット交換回線では,接続時に通知される相手の加入者番号によって相手確認を行うことができる。これをコールバックと呼ぶ。
回線暗号化装置をDTE(通信制御装置や端末装置など)とDCE(モデムやDSUなど)の間に設置して,伝送区間ごとに暗号化を行う方法では,既設のハードウェアやソフトウェアの一部に変更が必要になる。
閉域接続機能をもつ回線交換網を利用して,回線接続の範囲を特定の利用者グループに限定することは,外部からの不正アクセスの防止に有効である。
無線LANの使用は,ケーブルを介在させないので伝送途中の盗聴防止に有効である。

基本情報技術者試験平成19年春期問69

UCS-2(Unicode)を説明したものはどれか。

JISから派生したコード体系であり,英数字は1バイト,漢字は2バイトで表現する。
主にUNIXで使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。
すべての文字を1バイトで表現するコード体系である。
すべての文字を2バイトで表現するコード体系であり,多くの国の文字体系に対応できる。

基本情報技術者試験平成19年春期問70

静止画像データの圧縮方式の特徴のうち,適切なものはどれか。

可逆符号化方式で圧縮したファイルのサイズは,非可逆符号化方式よりも小さくなる。
可逆符号化方式では,圧縮率は伸張後の画像品質に影響しない。
非可逆符号化方式では,伸張後の画像サイズが元の画像よりも小さくなる。
非可逆符号化方式による圧縮では,圧縮率を変化させることはできない。

このページの先頭