第13回 情報処理基礎論 a レポート課題 氏名: 横山広樹 学籍番号: C101949A 語学クラス: 英語 1 コース(系): 環境サイエンス h22春問83 関係データベースにおいて主キーを指定する目的はどれか。 ア 主キーに指定した属性(列)で、複数のレコード(行)を同時に特定できるよう にする。 イ 主キーに指定した属性(列)で、レコード(行)を一意に識別できるようにする。 ウ 主キーに指定した属性(列)に対し、検索条件を指定できる。 エ 主キーに指定した属性(列)を算術演算の対象として扱えるようにする。 解答 イ 解説 ア 関係データベースで主キーに指定した属性の値はレコードごとに異なるので、 複数のレコードを特定することはできないため間違い。ただし、範囲指定す れば特定することができる。 イ 関係データベースで主キーに指定した属性の値はレコードごとに異なるため、 主キーでレコードを識別することができる。よって正解となる。 ウ 主キー以外の属性についても検索ができるので間違い。 エ 主キー以外の属性についても算術演算を行うことができるので間違い。 参考文献 平成22年 春期 ITパスポート 問83 http://www.k4.dion.ne.jp/~type_f/22S_L1/22S_L1_83.html h22春問84 TCO(Total Cost of Ownership)の説明として、最も適切なものはどれか。 ア システム導入後に発生する運用・管理費の総額 イ システム導入後に発生するソフトウェア及びハードウェアの障害に対応する ために必要な費用の総額 ウ システム導入時に発生する費用と、導入後に発生する運用・管理費の総額 エ システム導入時に発生する運用の総額 解答 ウ 解説 TOCとは Total Cost of Ownership の略。コンピュータの導入、維持・管理など にかかる費用の総額のこと。この説明に当てはまるものはウなのでウが正解。 参考文献 平成22年 春期 ITパスポート 問84 http://www.k4.dion.ne.jp/~type_f/22S_L1/22S_L1_84.html TCOとは【Total Cost of Ownership】 - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/TCO.html h22春問86 サーバの仮想化に関する記述として、適切なものはどれか。 ア 1台のコンピュータ上で複数の仮想的なサーバを動作させる イ 公衆回線を経由してサーバアクセスする際に、公衆回線を仮想的に専用回線 であるかのように利用するための技術 ウ コンピュータグラフィックスや音響技術を駆使して、仮想的に現実感をもつ 空間を作り出す機能をサーバに持たせるための技術 エ サーバにおいて、ハードディスクを仮想的に主記憶の代わりとして利用する ための技術 解答 ア 解説 サーバの仮想化とは 1 台のサーバコンピュータを複数台の仮想的なコンピュー タに分割し、それぞれに別の OS やアプリケーションソフトを動作させる技術の こと。この説明にあっているものはアなのでアが正解。 イ VPN の説明なので間違い。VPN とは Virtual Private Network の略。公衆回 線をあたかも専用回線であるかのように利用できるサービスのこと。 ウ バーチャルリアリティの説明なので間違い。バーチャルリアリティとはコン ピュータグラフィックスや音響効果を組み合わせ、人工的に現実感を作りだ す技術のこと。 エ 仮想メモリの説明なので間違い。ハードディスクをメインメモリの代用とし て利用する OS の機能のこと。またその機能を利用して確保された、実際の メモリ以上のメモリの領域。 参考文献 平成22年 春期 ITパスポート 問86 http://www.k4.dion.ne.jp/~type_f/22S_L1/22S_L1_86.html サーバ仮想化とは【server virtualization】 - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/E382B5E383BCE38390E4BBAEE683B3E58C96.html VPNとは【Virtual Private Network】 - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/VPN.html バーチャルリアリティとは【VR】 - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/E38390E383BCE38381E383A3E383ABE383AAE382A2E383AAE38386E382A3.html 仮想メモリとは【仮想メモリ】 - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/E4BBAEE683B3E8A898E686B6.html h22春問87 攻撃者が、システムの利用者になりすましてシステム管理者に電話をかけ、パス ワードを忘れたと言ってパスワードを初期化してもらい、システムに侵入した。 このような行為を何というか。 ア DoS攻撃 イ 総当たり攻撃 ウ ソーシャルエンジニアリング エ バックドア 解答 ウ 解説 ア DoS 攻撃はネットワークを通じた攻撃の一つ。相手のコンピュータやルータ などに不正なデータを送信して使用できないようにしたり、トラフィックを 増大させ相手のネットワークを麻痺させる攻撃のこと。問題文とは違うので 間違い。 イ 総当たり攻撃は暗号解読手法の一つで考えられる全ての鍵をリストアップし、 片っ端から解読を試みる方法。問題文とは違うので間違い。 ウ ソーシャルエンジニアリングは、心理的な隙をついたり、行動のミスにつけ こんで、機密情報を取得する犯罪手法のこと。問題文と合っているので正解。 エ バックドアはクラッカーのにより侵入を受けたサーバに設けられた、不正侵 入を行うための「裏口」のこと。問題文とは違うので間違い。 参考文献 平成22年 春期 ITパスポート 問87 http://www.k4.dion.ne.jp/~type_f/22S_L1/22S_L1_87.html DoSとは【Denial of Services】(サービス拒否攻撃) - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/DoS.html 総当たり攻撃とは【brute force attack】(ブルートフォース攻撃) - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/E7B78FE5BD93E3819FE3828AE694BBE69283.html バックドアとは【backdoor】 - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/E38390E38383E382AFE38389E382A2.html h21秋問55 インターネットのプロトコルで使用されるポート番号の説明として、適切なも のはどれか。 ア コンピュータやルータにおいて Ethernet に接続する物理ポートが持つ固有 の値 イ スイッチングハブにおける物理的なポートの位置を示す値 ウ パケットの送受信においてコンピュータやネットワーク機器を識別する値 エ ファイル転送や電子メールなどのアプリケーションごとの情報の出入口を示 す値 解答 エ 解説 ア MAC アドレスの説明なので間違い。MAC アドレスは各ネットワーク機器に割 り振られた固有アドレスのこと イ LAN ポートに付けられている値の説明なので間違い。スイッチングハブには LAN ケーブルの差込み口である LAN ポートが複数あり、L1 や L2 などの値 で、どの LAN ポートかを区別する。 ウ IP アドレスの説明なので間違い。インターネットなどの IP ネットワークに 接続されたコンピュータや通信機器 1 台 1 台に割り振られた番号。 エ 正解。ポート番号はインターネット上の通信において複数の相手と同時に接 続を行うため IP アドレスの下に設けらたサブアドレス。 参考文献 ITパスポート過去問題集 49ページ 著者 間久保 恭子 発行者 土田 米一 出版社 インプレスジャパン 栢木先生のITパスポート試験教室 132ページ 著者 栢木 厚 発行者 片岡 巌 出版社 技術評論社 IT用語辞典:IPアドレスとは http://e-words.jp/w/IPE382A2E38389E383ACE382B9.html IT用語辞典:ポート番号とは http://e-words.jp/w/E3839DE383BCE38388E795AAE58FB7.html h21秋問63 関係データベースを利用する際に、データの正規化を行う目的として、適切なも のはどれか。 ア 異機種のコンピュータ間の、データの互換性を保証する。 イ データが重複したり、データ更新の際に矛盾が生じたりしないようにする。 ウ データベースをネットワークで利用する際に、伝送上許されない文字を除去 する。 エ 複数の媒体にまたがるデータの格納領域を、一つの連続した格納領域に見せ かける。 解答 イ 解説 データの正規化を行う目的は関係データベースを適切に管理できるように、デー タの重複を取り除き整理されたデータ構造の表を作成すること。整理することで 更新ミスによるデータの矛盾を防ぐことができる。よって正解はイになる。 参考文献 ITパスポート過去問題集 54ページ 著者 間久保 恭子 発行者 土田 米一 出版社 インプレスジャパン H21秋問73 ボットの説明はどれか。 ア Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと。 イ 攻撃者がPCへの浸入後に利用するために、ログの消去やパックドアなどの攻 撃ツールをパッケージ化して隠しておく仕組みのこと。 ウ 多数のPCに感染して、ネットワークを通じた指示にしたがってPCを不正に操 作することで一斉攻撃などの動作を行うプログラムのこと。 エ 利用者の意思に反してインストールされ、利用者の個人情報やアクセス履歴 などの情報を収集するプログラムのこと。 解答 ウ 解説 ア ワンクリック詐欺の説明なので間違い。 ワンクリック詐欺とは出会い系サイトなどにパソコンや携帯電話からアクセ スすると、いきなり料金請求の画面が表示されるという手口のこと。 イ ルートキットの説明なので間違い。 ルートキットとは悪意をもって他の人のコンピュータのデータやプログラムを 改ざん・破壊などを行う人が、遠隔地のコンピュータに不正に浸入した後に 利用するソフトウェアをまとめたパッケージのこと。 ウ ボットの説明なので間違い。 ボット(BOT)とはコンピュータウィルスの一種で、感染したコンピュータをネッ トワークを通じて外部から操るプログラムのこと。 エ スパイウェアの説明なので間違い。 スパイウェアとは他のソフトウェアにまぎれてインストールされコンピュータ 利用者の個人情報をひそかに収集して外部へ送信すること。 参考文献 ITパスポート過去問題集 61ページ 著者 間久保恭子 発行者 土田米一 出版社 インプレスジャパン 栢木先生のITパスポート試験 175ページ 著者 栢木 厚 発行者 片岡 巌 出版社 技術評論社 ワンクリック詐欺とは【ワンクリック料金請求】 - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/E383AFE383B3E382AFE383AAE38383E382AFE8A990E6ACBA.html ルートキットとは【rootkit】 - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/E383ABE383BCE38388E382ADE38383E38388.html H21秋問84 関係データベースの主キーに関する記述のうち、適切なものはどれか。 ア 関係データベースの各表は、主キーだけで関係付けられる。 イ 主キーとして指定した項目は、NULLを属性値として持つことができる。 ウ 一つの表において、主キーとして指定した項目の値に同一のものがあっても よい。 エ 一つの表において、複数の項目を組み合わせて主キーとしてもよい。 解答 エ 解説 関係データベースとは、データを複数の表で管理するデータベースのこと。また 表内のデータを一意に特定できる項目を主キーという。 ア 複合キー(エの解説参照)で関係付けることもあるため間違い。 イ NULL とは、データが存在しない空間のこと。主キーの項目は、空白を持つこ とができないため間違い。 ウ 主キーの項目には、重複する値があってはいけないため間違い。 エ 正解。単独でレコードを特定できる項目を組み合わせて、表内のレコードを 特定する。このような項目を複合キーという。 複合キー 主キー ---------- ↓ ↓ ↓ ------------------------------ ---------------------------- | 学生番号 | 氏名 | 学部 | | 学生番号 | 科目 | 成績 | |------------------------------| |----------------------------| | s12001 | 赤木高志 | 経済 | | s12001 | T-01 | 80 | |------------------------------| |----------------------------| | s12002 | 池永はるか | 経済 | | s12002 | T-02 | 65 | |------------------------------| |----------------------------| | s12003 | 岡田りえ | 経済 | | s12003 | T-03 | 70 | ------------------------------ ---------------------------- 主キー ↓ --------------------- | 科目 | 科目名 | |---------------------| | T-01 | 財政学 | |---------------------| | T-02 | 会計学入門 | |---------------------| | T-03 | 日本経済史 | --------------------- 参考文献 ITパスポート過去問題集 65ページ 著者 間久保 恭子 発行者 土田 米一 出版社 インプレスジャパン h21秋問88 複製の利用者が同時にデータベースを利用する場合に、1 人の利用者がデータ更 新中に、同一のデータを別の利用者が参照しようとした。このとき、データの整 合性を保証するためのデータベース管理システムの制御として、適切なものはど れか。 ア 更新処理を中断して参照させる。 イ 更新中の最新のデータを参照させる。 ウ 更新中の利用者の処理が終了してから参照させる。 エ 更新を破棄して更新前のデータを参照させる。 解答 ウ 解説 複数のユーザがデータベースを同時に使う場合、各自が勝手にデータの読出しや 更新を行うと、データに矛盾が発生する可能性が出てくる。そのためデータベー ス管理システムには、ユーザがデータ更新などの作業をしているとき、他のユー ザが同じデータを利用するのを制限する排他制御機能がある。 ア、エ 別のユーザがで他を参照するたびに、更新処理を中断または破棄しなく てはいけなくなるため更新作業がたまってしまう。なので間違い。 イ 何らかの原因で参照した「更新中の最新のデータ」が更新されなかった場合、 データの整合性が保障できなくなるので間違い。 ウ 正解。排他制御機能によって更新中のデータを制限し、データの整合性を保 持する。 参考文献 ITパスポート過去問題集 69ページ 著者 間久保 恭子 発行者 土田 米一 出版社 インプレスジャパン