第11回 情報処理基礎論 a レポート課題 氏名:山科 雄介 学籍番号:c1091483 語学クラス:韓国語 コース(系):政策マネジメントコース -------------------------------------------------------------------------------- H21秋問74 データの送信側は受信者の公開鍵で暗号化し、受信側は自身の秘密鍵で復号する ことによって実現できる対策はどれか。 ア 送信者のなりすまし防止 イ 通信経路上でのデータの盗聴防止 ウ 通信経路上での伝送エラーの発生防止 エ 伝送経路上で改ざんされた部分のデータ復元 解答:イ 解法: 公開鍵とは、公開鍵暗号方式で使用される一対の鍵の組のうち、一般に公開さ れるほうの鍵のことである。もう一方を秘密鍵と言う。公開鍵暗号方式は、公開 鍵で暗号化されたデータが流出しても、対になる秘密鍵が無いと複合できないの で、データの盗聴防止に役立つ。よって、選択肢のイが正しい。 参考 selfup ITパスポート 全問解説 <データ受信者の公開鍵で暗号化することで実現できる対策は? > http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343523/?ST=selfup IT用語辞典e-words (公開鍵) http://e-words.jp/w/E585ACE9968BE98DB5.html (秘密鍵) http://e-words.jp/w/E7A798E5AF86E98DB5.html -------------------------------------------------------------------------------- H21秋問76 データベースの内容を、利用者の業務の機密性に応じて限定的に表示するように したい。その手法として、最も適切なものはどれか。 ア アクセス権を、データと利用者の組合せに対して設定する。 イ 利用者ごとに限定されたデータベースの複製を配布する。 ウ 利用者ごとに専用のデータ項目(列)を設ける。 エ レコードごとにパスワードを設定して保護する。 解答:ア 解法: データベースとは、複数のアプリケーションソフトまたはユーザによって共有 されるデータの集合のことである。 選択肢アは、データと利用者の組み合わせでアクセス権を設定することで、業 務の機密性に応じて限定することが出来るので、適切と言える。 選択肢イは、複製を配布したあとにデータベースを更新すると、複製のデータが 古いものとなるので不適切と言える。 選択肢ウは、重複が発声するおそれや、データ容量の巨大化などのおそれがあ るので、不適切。 選択肢エは、レコードごとにパスワードを設定することが出来ないことから、 不適切である。 よって、選択肢アが正しい。 参考 selfup ITパスポート 全問解説 <データベースの表示を限定する手法として適切なものはどれか> http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343525/?ST=selfup IT用語辞典e-words (データベース) http://e-words.jp/w/E38387E383BCE382BFE38399E383BCE382B9.html -------------------------------------------------------------------------------- H21秋問84 関係データベースの主キーに関する記述のうち、適切なものはどれか。 ア 関係データベースの各表は、主キーだけで関係付けられる。 イ 主キーとして指定した項目は、NULLを属性値としてもつことができる。 ウ 一つの表において、主キーとして指定した項目の値に同一のものがあってもよい。 エ 一つの表において、複数の項目を組み合わせて主キーとしてもよい。 解答:エ 解法: 関係データベースとは、データ管理方式の一つである。1件のデータを複数の項 目(フィールド)の集合として表現し、データの集合をテーブルと呼ばれる表で 表す方式である。 主キーとは、データベースの中から、ある一組のデータセット(レコード)を一 意に識別するための情報である。主キーは必ずしも一つの項目とは限らず、複数 の項目を組み合わせて主キーとして用いる場合もある。 よって、選択肢エが適切である。 参考 selfup ITパスポート 全問解説 <関係データベースの主キーに関する記述のうち適切なものは? > http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343548/?ST=selfup IT用語辞典e-words (関係データベース) http://e-words.jp/w/E996A2E4BF82E38387E383BCE382BFE38399E383BCE382B9.html (主キー) http://e-words.jp/w/E4B8BBE382ADE383BC.html -------------------------------------------------------------------------------- H21秋問88 複数の利用者が同時にデータベースを利用する場合に、1人の利用者がデータ更 新中に、同一のデータを別の利用者が参照しようとした。このとき、データの 整合性を保障するためのデータベース管理システムでの制御として、適切なも のはどれか。 ア 更新処理を中断して参照させる。 イ 更新中の最新のデータを参照させる。 ウ 更新中の利用者の処理が終了してから参照させる。 エ 更新を破棄して更新前のデータを参照させる。 解答:ウ 解法: データベース管理システムとは、共有データとしてのデータベースを管理し、 データに対するアクセス要求に応えるソフトウェアのことである。データの形 式や利用手順を標準化し、特定のアプリケーションソフトから独立させること ができる。 排他制御とは、 ファイルやデータベースに書き込み処理を行なう際に、データ の整合性を保つために、データの読み書きを一時的に制限することである。 排他制御を行ないたい場合、データを更新する前にそのデータをロック(鍵をか ける)して、他のユーザがデータを読み書きできなくする。そして、データを更 新する際には他のユーザがデータをロックしていないか確認して、ロックされて いる場合はその処理が終わる(ロックが解除される)まで待ってから処理を始める、 という段取りになる。 このことから、選択肢のウが適切と言える。 参考 selfup ITパスポート 全問解説 <データの整合性を保証するための制御として適切なものはどれか> http://itpro.nikkeibp.co.jp/article/COLUMN/20100120/343551/?ST=selfup IT用語辞典e-words (データベース管理システム) http://e-words.jp/w/E38387E383BCE382BFE38399E383BCE382B9E7AEA1E79086E382B7E382B9E38386E383A0.html (排他制御) http://e-words.jp/w/E68E92E4BB96E588B6E5BEA1.html -------------------------------------------------------------------------------- H21春問58 オンライントランザクション処理システムを構成するサーバ上のソフトウェア のうち,データベース管理システムの役割の説明として,適切なものはどれか。 ア アプリケーションプログラムからデータの検索や更新の要求を受け付けて, データベース内のデータの検索や更新をする。 イ クライアントからトランザクション処理要求を受け付けて,要求に対応する アプリケーションプログラムを起動する。 ウ トランザクション処理要求によって,必要に応じてデータの検索や更新の要 求を出して業務処理をする。 エ ネットワークを介してクライアントとの通信処理をする。 解答:ア 解法: オンライントランザクション処理とは、ネットワークに接続された複数の端末 がホストコンピュータに処理要求を行い、ホストコンピュータが処理要求にも とづいてデータを処理し、処理結果を即座に端末に送り返す処理方式。データ ベースアクセスを伴うことが多く、途中で処理が中断されてしまうとデータの 整合性が取れなくなるため、高い信頼性が要求される。 データベース管理システムとは、共有データとしてのデータベースを管理し、 データに対するアクセス要求に応えるソフトウェアのことである。データの形 式や利用手順を標準化し、特定のアプリケーションソフトから独立させること ができる。 以上のことから、選択肢アがただしい。 参考 selfup ITパスポート 全問解説 <データベース管理システムの説明として,適切なものはどれか> http://itpro.nikkeibp.co.jp/article/COLUMN/20090824/335919/?ST=selfup IT用語辞典e-words (オンライントランザクション処理) http://e-words.jp/w/E382AAE383B3E383A9E382A4E383B3E38388E383A9E383B3E382B6E382AFE382B7E383A7E383B3E587A6E79086.html (データベース管理システム) http://e-words.jp/w/E38387E383BCE382BFE38399E383BCE382B9E7AEA1E79086E382B7E382B9E38386E383A0.html -------------------------------------------------------------------------------- H21春問88 データベースの障害回復に用いられ,データベースの更新に関する情報が格納 されているファイルはどれか。 ア インデックスファイル イ バックアップファイル ウ ログファイル エ ロードモジュールファイル 解答:ウ 解法: インデックスとは、テーブルなどに格納されたデータをすばやく検索・ 抽出するための識別データ・索引データなどのこと。 バックアップとは、コンピュータに保存されたデータやプログラムを、破損や コンピュータウイルス感染などの事態に備え、別の記憶媒体に保存すること。 ログとは、コンピュータの利用状況やデータ通信の記録を取ること。また、そ の記録。操作やデータの送受信が行われた日時と、行われた操作の内容や送受 信されたデータの中身などが記録される。 ロードモジュールとは、主記憶にロードし,実際のOS上で実行できる形式のプ ログラムのことである。 以上のことから、選択肢ウが正しい。 参考 selfup ITパスポート 全問解説 <データベースの障害回復に用いられるファイルはどれか> http://itpro.nikkeibp.co.jp/article/COLUMN/20090903/336503/?ST=selfup IT用語辞典e-words (インデックス) http://e-words.jp/w/E382A4E383B3E38387E38383E382AFE382B9.html (バックアップ) http://e-words.jp/w/E38390E38383E382AFE382A2E38383E38397.html (ログ) http://e-words.jp/w/E383ADE382B0.html -------------------------------------------------------------------------------- H22春問61 情報セキュリティの文書を詳細化の順に上から並べた場合、1〜3に当てはまる 用語の組み合わせとして、適切なものはどれか。 ---------------------------------- | 1 | 2 | 3 | --------------------------------------- | ア | 基本方針 | 実施手順 | 対策基準 | --------------------------------------- | イ | 基本方針 | 対策基準 | 実施手順 | --------------------------------------- | ウ | 対策基準 | 基本方針 | 実施手順 | --------------------------------------- | エ | 対策基準 | 実施手順 | 基本方針 | --------------------------------------- 解答:イ 解法: セキュリティポリシとは、企業全体の情報セキュリティに関する基本方針のこ とである。広義には、セキュリティ対策基準や個別具体的な実施手順などを含む。 問題文より、1は大まかな目標であることが予想できる。そして、2 3 に行くに つれて細かな目標となっている。このことから、1には基本方針が、2には対策基 準が、3には実施手順が入ることが分かる。 上記の組み合わせとして適切なのは、選択肢イである。 参考 IT用語辞典e-words (セキュリティポリシ) http://e-words.jp/w/E382BBE382ADE383A5E383AAE38386E382A3E3839DE383AAE382B7E383BC.html -------------------------------------------------------------------------------- H22春問83 関係データベースにおいて主キーを指定する目的はどれか。 ア 主キーに指定して属性(列)で、複数のレコード(行)を同時に特定できるよう にする。 イ 主キーに指定した属性(列)で、レコード(行)を一意に識別できるようにする。 ウ 主キーに指定した属性(列)に対し、検索条件を指定できるようにする。 エ 主キーに指定した属性(列)を算術演算の対象として扱えるようにする。 解答:イ 解法: 主キーとは、データベースの中から、ある一組のデータセット(レコード)を一 意に識別するための情報である。主キーは必ずしも一つの項目とは限らず、複数 の項目を組み合わせて主キーとして用いる場合もある。 よって、選択肢イが正しい。 参考 IT用語辞典e-words (主キー) http://e-words.jp/w/E4B8BBE382ADE383BC.html -------------------------------------------------------------------------------- H22春問86 サーバの仮想化技術に関する記述として、適切なものはどれか。 ア 1台のコンピュータ上で複数の仮想的なサーバを動作させるための技術。 イ 公衆回線を経由してサーバにアクセスする際に、公衆回線を仮想的に専用回 線であるかのように利用するための技術。 ウ コンピュータグラフィックスや音響技術を駆使して、仮想的に現実感をもつ 空間を作りだす機能をサーバに持たせるための技術。 エ サーバにおいて、ハードディスクを仮想的に主記憶装置の代わりとして利用 するための技術。 解答:ア 解法: 仮想化(virtualization)とは、プロセッサやメモリ、ディスク、通信回線など、コンピュータシ ステムを構成する資源(および、それらの組み合わせ)を、物理的構成に拠らず 柔軟に分割したり統合したりすることである。 1台のサーバコンピュータをあたかも複数台のコンピュータであるかのように論 理的に分割し、それぞれに別のOSやアプリケーションソフトを動作させる「サー バ仮想化」や、複数のディスクをあたかも1台のディスクであるかのように扱い、 大容量のデータを一括して保存したり耐障害性を高めたりする「ストレージ仮 想化」などの技術がある。 よって、選択肢アが適切である。 参考 IT用語辞典e-words (仮想化) http://e-words.jp/w/E4BBAEE683B3E58C96.html