情報セキュリティースペシャリスト の 5門
第1問
関係を第2正規形から第3正規形に変換する手順はどれか。
候補キー以外の属性から、候補キーの一部の属性に対して関数従属性がある場合、その関係を分解する。
候補キー以外の属性間に関数従属性がある場合、その関係を分解する。
候補キーの一部の属性から、候補キー以外の属性への関数従属性がある場合、その関係を分解する。
一つの属性に複数の値が入っている場合、単一の値になるように分解する。
情報セキュリティースペシャリスト の 5門
第2問
自然数をキーとするデータを、ハッシュ表を用いて管理する。キー x h(x) = x mod nのハッシュ関数 h(x) をとすると、キー a と b が衝突する条件はどれか。ここで、n はハッシュ表の大きさであり、x mod n は x を n で割った余りを表す。
a + b が n の倍数
a - b が n の倍数
n が a + b の倍数
n が a - b の倍数
情報セキュリティースペシャリスト の 5門
第3問
システム監査報告書に記載された改善勧告に対して,被監査部門から提出された改善計画を経営者がITガバナンスの観点から評価する際の方針のうち,適切なものはどれか。
1年以内に実現できる改善を実施する。
経営資源の状況を踏まえて改善を実施する。
情報システムの機能面の改善に絞って実施する。
被監査部門の予算の範囲内で改善を実施する。
情報セキュリティースペシャリスト の 5門
第4問
販売管理システムにおいて、起票された受注伝票が漏れなく、重複することなく入力されていることを確かめる監査手続のうち、適切なものはどれか。
受注データから値引取引データなどの例外取引データを抽出し、承認の記録を確かめる。
受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか、テストデータ法で確かめる。
プルーフリストと受注伝票との照合が行われているか、プルーフリスト又は受注伝票上の照合印を確かめる。
平行シミュレーション法を用いて、受注伝票を処理するプログラムの論理の正当性を確かめる。
情報セキュリティースペシャリスト の 5門
第5問
分析対象としている問題に数多くの要因が関係し,それらが相互に絡みあっているとき,原因と結果,目的と手段といった関係を追求していくことによって,因果関係を明らかにし,解決の糸口をつかむための図はどれか。
アローダイアグラム
パレート図
マトリックス図
連関図