第9回 情報処理基礎論 a レポート課題 氏名:田中俊也 学籍番号:c1081504 語学クラス:英語3 コース(系):社会系 21h 問67 フールプルーフの考え方として、適切なものはどれか。 ア 故障などでシステムに障害が発生した際に、被害を最小限にとどめるように システムを安全な状態にする。 イ システム障害は必ず発生するという思想の下、故障の影響を最低限に抑える ために、機器の多重化などの仕組みを作る。 ウ システムに故障が発生する確率を限りなくゼロに近づけていく。 エ 人間がシステムの操作を誤ってもシステムの安全性と信頼性を保持する。 解答 エ 解法 ア フェールセーフのことを言っているので誤り。 イ フォールトトレラントのことを言っているので誤り。 ウ フォールトアボイダンスのことを言っているので誤り。        ____________________ フールプルーフとは? 工業製品やソフトウェアなどで、利用者が誤った操作をしても危険ならないよう に、設計の段階で安全対策をしておくこと。 例 正しい向きにしか入らない電池ボックス。 ドアを閉めなければ加熱できない電子レンジ。 ギアがパーキングに入っていないとエンジンが始動しない自動車。 などがフールプルーフな設計の例である。 意味 「fool proof」とは「愚か者にも耐えられる」ということ。 つまり「よくわかっていない人が扱っても安全」。 その思想の根底には「人間はミスするもの」「人間の注意力はあてにならない」 という前提がある。          ____________________ 参考文献 http://e-words.jp/w/E38395E383BCE383ABE38397E383ABE383BCE38395.html フールプルーフ  【fool proof】 IT用語辞書e-words http://www.jtw.zaq.ne.jp/kayakaya/word/word1/020401.htm 020401 システムの構成 実体験から始める情報講座 _________________________________________________________________________ 21h 問82 100Mビット/秒の伝送速度のLANを使用して、1Gバイトのファ イルを転送するのに必要な時間はおおよそ何秒か。ここで、1Gバイト=109 バイトとする。また、LANの伝送効率は20%とする。 ア 4 イ 50 ウ 400 エ 5,000 解答 ウ 解法 伝送速度=スペック上の伝送速度×伝送効率 100(Mビット/秒)*0,2=20(Mビット/秒) この計算は、1秒間に20Mビットのデータを伝送できることを示している。 そして、ファイルの容量は10^9=1 000 000 000=1,000Mバイトである。 1バイトはビットに直すと2進数の8桁、即ち8ビット(bit)なので 1,000[Mバイト]×8[ビット/バイト]=8,000[Mビット] になります。この8,000Mビットのファイルを、1秒間に20Mビットの速度で転送す るので、このときにかかる転送時間は、 8000[Mビット]÷20[Mビット/秒]=400秒 となるので ウ が正解 ____________________________________ 21h 問88 複数の利用者が同時にデータベースを利用する場合に、1人の利用者が データ更新中に、同一のデータを別の利用者が参照しようとした。このとき、デー タの整合性を保障するためにのデータベース管理システムでの制御として、適切 なものはどれか。 ア 更新処理を中断して参照させる。 イ 更新中の最新データを参照させる。 ウ 更新中の利用者の処理が終了してから参照させる。 エ 更新を破棄して更新前のデータを参照させる。 解答 ウ 解法 この設問でのデータベース管理システムでの制御とは、トランザクション処理の ことである。 トランザクション処理とは、関連する複数の処理を一つの処理単位にまとめて管 理する処理方式。複数の作業を連結した処理単位(処理するひとまとまりの仕事 のこと)を「トランザクション」という。 トランザクションとして管理された処理は「すべて成功」か「すべて失敗」のい ずれかであることが保証される。ということは、1人の利用者がデータ更新中に、 同一のデータを別の利用者が参照しようとした場合、一方が成功で、一方が失敗 では、どちらかがういてしまう。 1つのトランザクションとして管理し、どちらか一方が失敗したらもう片方も失 敗させ、どちらも成功したときに初めて全体を成功と評価するのがTPである。 なので、更新中に同一のデータを別の利用者が参照しようとした場合、 更新中のの利用者の処理が終了してから参照させるのが正しい。 よって、答えは ウ           ____________________ 参考文献 http://www.weblio.jp/content/%E9%96%A2%E4%BF%82%E3%83%87%E3%83%BC%E3%82%BF%E3%83%99%E3%83%BC%E3%82%B9%E7%AE%A1%E7%90%86%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0 関係データベース管理システム http://e-words.jp/w/E38388E383A9E383B3E382B6E382AFE382B7E383A7E383B3.html トランザクション  【transaction】IT用語辞書e-words http://e-words.jp/w/E38388E383A9E383B3E382B6E382AFE382B7E383A7E383B3E587A6E79086.html トランザクション処理  【transaction processing】 (TP) IT用語辞書e-words __________________________________________________________________________________ 21a 問65 フェールセーフの説明として、適切なものはどれか。 ア 故障や操作ミスが発生しても、安全が保てるようにしておく。 イ 障害が発生した際に、正常な部分だけを動作させ、全体に支障を来さないよ うにする ウ 組織内のコンピュータネットワークに外部から侵入されるのを防ぐ。 エ 特定の条件に合致するデータだけをシステムに受け入れる。 解答 ア        ____________________            解法 フェールセーフとは、故障や操作ミス、設計上の不具合などの障害が発生するこ とをあらかじめ想定し、起きた際の被害を最小限にとどめるような工夫をしてお くという設計思想のこと。 この説明に最も適しているのは選択肢アなので答えはアである。        ____________________ イ フォールトトレラントシステムのことなので誤り。 ウ ファイアーウォールのことなので誤り。 エ サニタイジングのことなので誤り。            ____________________ 参考文献 http://e-words.jp/w/E38395E382A9E383BCE383ABE38388E38388E383ACE383A9E383B3E382B9.html フォールトトレランス  【fault tolerance】 (FT)  IT用語辞書e-words http://e-words.jp/w/E38395E382A1E382A4E382A2E382A6E382A9E383BCE383AB.html ファイアウォール  【firewall】 (FW)  IT用語辞書e-words http://e-words.jp/w/E382B5E3838BE382BFE382A4E382B8E383B3E382B0.html サニタイジング  【sanitizing】  IT用語辞書e-words http://e-words.jp/w/E38395E382A7E382A4E383ABE382BBE383BCE38395.html フェイルセーフ  【fail safe】 IT用語辞書e-words   ____________________________________ 21a 問73 複数のコンピュータを連動させ、全体を1台の高性能のコンピュータで あるかのように利用する。連携しているコンピュータのどれかに障害が発生した 場合には、ほかのコンピュータに処理を肩代わりさせることで、システム全体と して処理を停止させないようにするものはどれか。 ア クラスタシステム イ デュアルシステム ウ デュプレックスシステム エ マルチプロセッサシステム 解答 ア 解法 クラスタシステムとは? 複数のコンピュータが連結され、利用者や他のコンピュータに対して全体で1台のコンピュータであるかのように振舞うシステムのことをいう。そのようなシステムを構築することを「クラスタリング」(クラスタ化)という。 デュアルシステムとは? 情報システムの信頼性を高める手法。 システムを2系統用意して、常に同じ処理を行なわせる方式をとる。 そうすることで、結果を相互に照合・比較することにより高い信頼性を得ること ができる。 デュプレックスシステムとは? 情報システムの信頼性を高める手法。 システムを2系統用意して、普段は片方で処理を行い、もう片方は障害発生に備 えて待機させておく方式。 マルチプロセッサシステムとは? 一つのコンピュータシステムに複数のマイクロプロセッサを実装するマル チプロセッサの実現方式の一つ。 「OSを実行するCPU」「アプリケーションソフトを実行するCPU」などのように、 処理内容によって分担する処理装置をあらかじめ決めてしまうマルチプロセッサ 手法である。           ____________________ 参考文献 http://e-words.jp/w/E3839EE382A4E382AFE383ADE38397E383ADE382BBE38383E382B5.html マイクロプロセッサ  【microprocessor】IT用語辞書e-words http://e-words.jp/w/ASMP.html ASMP  【Asymmetric Multi-Processing】 (非対称型マルチプロセッサ) IT 用語辞書e-words http://e-words.jp/w/E38387E383A5E382A2E383ABE382B7E382B9E38386E383A0.html デュアルシステム  【dual system】IT用語辞書e-words http://e-words.jp/w/E382AFE383A9E382B9E382BFE382B7E382B9E38386E383A0.html クラスタシステム  【cluster system】 (クラスタ構成) IT用語辞書e-words http://e-words.jp/w/E38387E383A5E38397E383ACE38383E382AFE382B9E382B7E382B9E38386E383A0.html デュプレックスシステム  【duplex system】IT用語辞書e-words ____________________________________ 21a 問76 業務アプリケーションソフトウェアを独自に開発せず、ソフトウェアパッ ケージを導入する目的として、最も適切なものはどれか。 ア 開発環境の充実 イ 開発コストの削減 ウ 開発手法の習熟 エ 開発担当者のスキルの向上 解答 イ 解法 ア の開発環境の充実や ウ の開発手法の習熟、エ の開発担当者のスキルの向 上は、実際に開発を行わなければ見込めないことなので誤り。 _________________________________ 21a 問84 業務中に受信した電子メールの添付文章をワープロソフトで開いたら、 ワープロソフトが異常終了した。受け取った電子メールがウイルスを含んでいた 可能性が考えられる場合、適切な処理はどれか。 ア PCをネットワークから切り離した後、OSの再インストールをする。 イ PCをネットワークから切り離した後、速やかにシステム管理部門の担当者 に連絡する。 ウ 現象が再発するかどうか、必要ならワープロソフトを再インストールして現 象を確かめる。 エ 社員全員にウイルス発生の警告の電子メールを発信する。 解答 イ 解法 ア ウィルスの性質や侵入経路などが分からず、再発する可能性があるため誤り。 ウ 一度起こっている現象で再発する恐れがあるため誤り。 エ ウィルスを拡大させる恐れがあるため誤り。 ____________________________________ 22春 問80 TCP/IPのポート番号によって識別されるものはどれか。 ア コンピュータに装着されたLANカード イ 通信相手のアプリケーションソフトウェア ウ 通信相手のコンピュータ エ 無線LANのアクセスポイント 解答 イ 解法 ポート番号とは、インターネットで、サーバーで動作しているアプリケーション を識別するための番号のことをいう。              _______________ TCP/IPにおいてのポート番号の役割は、IPアドレスでサーバーを特定し、サーバー で稼働している複数のアプリケーションを識別することであるため正解はイ。             _______________ TCP/IPとは? インターネットで標準的に利用されている通信プロトコルである。 TCPとIPという2つのプロトコルで構成される。 TCPは、接続相手を確認してからデータを送受信することで、信頼性の高い通信 を実現する。 IPは、相手を確認せずにデータを送受信することで、高速なデータの転送を実現 する。 TCP/IPによる通信では、IPがネットワークから自分宛のパケットを取り出して TCPに渡し、TCPはパケットに誤りがないかを確認してから元のデータに戻す。            _______________ パケットとは? ネットワークを流れるひとかたまりのデータ。 packetは「小包」という意味。            _______________ 参考文献 http://yougo.ascii.jp/caltar/%E3%83%91%E3%82%B1%E3%83%83%E3%83%88 ぱけっと 【パケット】 packet デジタル用語辞書 http://yougo.ascii.jp/caltar/TCP/IP てぃーしーぴーあいぴー 【TCP/IP】 Transmission Control Protocol Internet Protocol  デジタル用語辞書 http://yougo.ascii.jp/caltar/%E3%83%9D%E3%83%BC%E3%83%88%E7%95%AA%E5%8F%B7 ぽーとばんごう 【ポート番号】 Port Number デジタル用語辞書 __________________________________ 22春 問87 攻撃者が、システムの利用者になりすましてシステム管理者に電話をか け、パスワードを忘れたと言ってパスワードを初期化してもらい、システムに侵 入した。このような行為を何というか。 ア DoS攻撃 イ 総当たり攻撃 ウ ソーシャルエンジニアリング エ バックドア 解法 DoS攻撃とは? Denial of Service(attack)の略。大量のパケットを送信することで、標的と なるサーバーのサービスを不能にする攻撃。なので誤り。           _______________ 総当たり攻撃とは? 暗号解読手法の一つ。 考えられる全ての鍵をリストアップし、片っ端から解読を試みる方式。 暗号文の一部を復号プログラムにしたがって変換し、意味のある文章になるか調 べる。なので誤り。          _______________ ソーシャルエンジニアリングとは? ユーザーIDやパスワードなど、セキュリティ上重要な情報を、盗み見、盗み聞き、 なりすましなど人的手段で収集すること。          _______________ バックドアとは? クラッカーやウイルスがホストに不正侵入をするために作る「裏口」のことを指 す。 クラッカーがホストへの侵入に成功すると、次回以降は同じ侵入手順を踏ま ずに再侵入を簡単にする目的で、再侵入専用のサーバープログラムをそのホスト に保存する。そしてクラッカーはこのバックドアを使って何度も侵入し、攻撃の 足がかりにする行為。          _______________ 参考文献 http://yougo.ascii.jp/caltar/DoS%E6%94%BB%E6%92%83 でぃーおーえすこうげき 【DoS攻撃】 Denial of Service attack デジタル用 語辞書 http://e-words.jp/w/E7B78FE5BD93E3819FE3828AE694BBE69283.html 総当たり攻撃  【brute force attack】 (ブルートフォース攻撃) IT用語辞 書e-words http://yougo.ascii.jp/caltar/%E3%82%BD%E3%83%BC%E3%82%B7%E3%83%A3%E3%83%AB%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%83%AA%E3%83%B3%E3%82%B0 そーしゃるえんじにありんぐ 【ソーシャルエンジニアリング】 social engineering デジタル用語辞書 http://yougo.ascii.jp/caltar/%E3%83%90%E3%83%83%E3%82%AF%E3%83%89%E3%82%A2 ばっくどあ 【バックドア】 backdoor デジタル用語辞書