2005年01月02日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月02日(日) 本格版 238号 第5問

示現塾 2005年01月02日(日) 本格版 238号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:SS14-26

 インテグリティを脅かすハッカーの攻撃に該当するものはどれか。

ア システム停止をねらう DoS(Denial of Service:サービス不能)攻撃
イ システム内に保管されているデータの不正取得
ウ 通信内容の盗聴
エ ホームページの改ざん

Posted by g@kko at 2005/01/02 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
[ テクニカルエンジニア(データベース)/H13午前, データベース技術 ]

H13AM35: 示現塾 2005年01月02日(日) 本格版 238号 第4問

第4問 データベース技術(DB向け)
分野-5-1-1/技術レベル-III/出題頻度-中/出典:DB13-35

本問は、図表を含みますので、下記をクリックしてください。
 http://zigen.cosmoconsulting.co.jp/mailmag/pic/2005-01-02-4.htm

 次の概念レベルのデータモデルを関係データベース上に実装することにし,実装レベルのデータモデルを作成した。正しい多重度が指定されているものはどれか。ただし,人は同じ会社に二度以上雇用されないものとする。
 ここで,長方形はエンティティを表し,その中にエンティティ名を付した。長方形の間の線は関連を表し,ロール名を付した。関連の─→は1対多のカーディナリティを表す。多重度の下限値及び上限値を指定する場合は,“下限..上限”の形式で表す。上限値の“n”は制限がないことを示す。

Posted by g@kko at 2005/01/02 02:04 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
[ テクニカルエンジニア(データベース)/システムの開発と運用 ]

示現塾 2005年01月02日(日) 本格版 238号 第2問

示現塾 2005年01月02日(日) 本格版 238号

第2問 システムの開発と運用(SW,DB,SM,AU,ES向け)
分野-3-1-5/技術レベル-II/出題頻度-中/出典:SW14-48

 オブジェクト指向における委譲に関する説明として,適切なものはどれか。


ア あるオブジェクトが複数のオブジェクトから構成される仕組み

イ あるオブジェクトに操作を適用したとき,関連するオブジェクトに対してもその操作が自動的に適用される仕組み

ウ あるオブジェクトに対する操作を,その内部でほかのオブジェクトに依頼する仕組み

エ 下位のクラスが上位のクラスの属性や操作を引き継ぐ仕組み

Posted by g@kko at 2005/01/02 02:02 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
[ テクニカルエンジニア(データベース)/コンピュータシステム ]

示現塾 2005年01月02日(日) 本格版 238号 第1問

示現塾 2005年01月02日(日) 本格版 238号

第1問 コンピュータシステム(SW,DB,SM,AU,ES向け)
分野-2-2-2/技術レベル-II/出題頻度-中/出典:CM15-02

 データ管理ユーティリティのうち,アーカイバの機能について説明したものはどれか。


ア 磁気ディスクに,データを記録するための領域と,それを管理するための領域を作成する。

イ データのバックアップや配布のために,複数のファイルを一つにまとめたり,元に戻したりする。

ウ 不正使用や破壊からデータを守るファイルプロテクトや,不正コピー防止のためのコピープロテクトなどによって,データを保護する。

エ フラグメンテーションが発生した磁気ディスクで,ファイルを連続した領域に再配置する。

Posted by g@kko at 2005/01/02 02:01 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む: