基本情報技術者試験 の 5門
第1問
緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は、どれに分類されるか。
ソーシャルエンジニアリング
トロイの木馬
パスワードクラック
踏み台攻撃
基本情報技術者試験 の 5門
第2問
“売上”表への次の検索処理のうち、B+木インデックスよりもハッシュインデックスを設定した方が適切なものはどれか。ここで、インデックスを設定する列を<>内に示す。
売上(伝票番号, 売上年月日, 商品名, 利用者ID, 店舗番号, 売上金額)
売上金額が1万円以上の売上を検索する。<売上金額>
売上年月日が今月の売上を検索する。<売上年月日>
商品名が‘DB’で始まる売上を検索する。<商品名>
利用者IDが‘1001’の売上を検索する。<利用者ID>
基本情報技術者試験 の 5門
第3問
ディジタル署名などに用いるハッシュ関数の特徴はどれか。
同じメッセージダイジェストを出力する異なる2つのメッセージが、容易に求められる。
メッセージが異なっていても、メッセージダイジェストは同じである。
メッセージダイジェストからメッセージを復元することは困難である。
メッセージダイジェストの長さはメッセージの長さによって異なる。
基本情報技術者試験 の 5門
第4問
IT投資評価を、個別プロジェクトの計画、実施、完了に応じて、事前評価、中間評価、事後評価として実施する。事前評価について説明したものはどれか。
事前に設定した効果目標の達成状況を評価し、必要に応じて目標を達成するための改善策を検討する。
実施計画と実績との差異及び原因を詳細に分析し、投資額や効果目標の変更が必要かどうかを判断する。
投資効果の実現時期と評価に必要なデータ収集方法を事前に計画し、その時期に合わせて評価を行う。
投資目的に基づいた効果目標を設定し、実施可否判断に必要な情報を上位マネジメントに提供する。
基本情報技術者試験 の 5門
第5問
図に示すプロジェクト活動のクリティカルパスはどれか。
A→B→E→I→L
A→C→D→E→H→K
A→C→F→I→L
A→C→G→J→L