第 1 回 イントロダクション / 数値の表現 レポート課題 氏名: 伊藤文宏 学籍番号: C1100288 語学クラス: 中国語1 コース(系): 政策マネジメント H23特 問58 あるキューに要素"33",要素"27",及び要素"12"の三つがこの順序で格納さ れている。このキューに要素"45"を追加した後に要素を二つ取り出す。2番目に 取り出される要素はどれか。 ア 12 イ 27 ウ 33 エ 45 解答 イ 解法 キューは先入れ出し方式のデータ構造である。 先入れ先だし方式とは、最初に入れたものから順に取り出すような方式である。 よって33、27、12、45の順に取り出されるので2番目に入っていた27が正解である。 参考文献 "キュー構造"ITパスポート試験ドットコム. http://www.itpassportsiken.com/kakomon/23_toku/q58.html(参照2011-09-30) H23特 問69 PCの省電力機能に関する次の記述中の a,b に入れる字句の適切な組み合わ せはどれか。 PCの電源を切る直前の作業状態を補助記憶装置に保存しておき、次に電源を入れ たときにこの内容を読み出して電源を切る直前の状態に戻して使用可能とする機 能を a という。 また、作業を中断して省電力モードに移行する際、移行直前の作業状態を主記 憶装置に記憶し、作業際回次に速やかにPCを移行直前の状態に戻して使用可 能とする機能を b という。 a b ア スタンバイ ミラーリング イ ストライピング ハイバネーション ウ ハイバネーション スタンバイ エ ミラーリング ストライピング 解答 ウ 解法 語句確認 ハイバネーション 電源を消す前に、現在行っている作業内容を補助記憶装置に退避させた後、次 にコンピュータを起動させた際に、作業途中からもう一度再開できるようにした仕組み。 スタンバイ 待機電源モードのことです。作業状態を主記憶に退避させた後、主記憶以外へ の給電を極力行わないようにして電力を節約します。スリープなどの名称がつ けられていたりする。 ミラーリング 複数のローカルなディスクドライブに同一の内容を記録すること。 ストライピング 高速化の目的で、一つのデータを複数のローカルなディスクドライブに分散 して記録すること。 よって文章に当てはまるのは ウ 参考文献 株式会社インセプト."ハイバネーションとは."IT用語辞典e-Word. http://e-words.jp/w/E3838FE382A4E38390E3838DE383BCE382B7E383A7E383B3.html/(参照2011-09-30) 株式会社インセプト."ミラーリングとは."IT用語辞典e-Word. http://e-words.jp/w/E3839FE383A9E383BCE383AAE383B3E382B0.html/(参照2011-09-30) 株式会社インセプト."ストライピングとは."IT用語辞典e-Word. http://e-words.jp/w/E382B9E38388E383A9E382A4E38394E383B3E382B0.html/(参照2011-09-30) 株式会社インセプト."スタンバイとは."IT用語辞典e-Word. http://e-words.jp/w/E382B9E382BFE383B3E38390E382A4.html/(参照2011-09-30) H22秋 問53 情報セキュリティに置ける"完全性"が損なわれる行為はどれか。 ア DoS攻撃 イ Webページの改ざん ウ サーバの各ポートへの順次アクセス エ ネットワークを流れるデータの盗聴 解答 イ 解法 管理すべき3要素 可用性 システムが正常に稼働し続けること。 完全性 情報が完全で、改ざん・破壊されていない特性。 機密性 許可されたユーザだけが情報にアクセスできること。 ア DoS攻撃によりサーバが麻痺状態になり、正常なサービスが提供できなくなる ので可用性が低下する。 イ Webページの改ざんは完全性が脅かされる行為。 ウ ポートスキャンは、すべてのポートにパケットを送信しそれぞれの応答の有 無を確認する行為です。脆弱性のあるサービスの有無や、管理者のスキルを推定 するために不正アクセスの準備として行われる行為。完全性ではないので違 います。 エ 盗聴は、本人以外が不正な手段で情報を取得する行為のため、機密性が損な われます。よって完全性ではないので違います。 参考文献 "情報セキュリティマネジメント."ITパスポート試験ドットコム. http://www.itpassportsiken.com/kakomon/22_aki/q53.html(参照2011-09-30) H22秋 問71 ユニバーサルデザインの考え方として、適切なものはどれか。 ア 一度設計したら、長期間にわたって変更しないで使えるようにする。 イ 世界中のどの国で製造しても、同じ性能や品質の製品が出来るようにする。 ウ なるべく単純に設計し、製造コストを減らすようにする。 エ 年齢、文化、能力の違いや障害の有無によらず、多くの人が利用できるよう にする。 解答 エ 解法 ユニバーサルデザインとは世界中の全ての人が差別なく利用できるデザインのこ とを言う。 参考文献 "ユニバーサルデザイン."ITパスポート試験ドットコム. http://www.itpassportsiken.com/kakomon/22_aki/q71.html(参照2011-09-30) 問52 2進数1.101を10進数で表現したものはどれか。 ア 1.2 イ 1.5 ウ 1.505 エ 1.625 解答 エ 解法 2進数を10進数で表すために各項を2のn乗する。 2の0乗 + 2の -1乗 + 2の -3乗 で結果 1+0.5+0.125を足すと 1.625となりエが正解 参考文献 "基数変換."ITパスポート試験ドットコム. http://www.itpassportsiken.com/kakomon/22_haru/q52.html(参照2011-09-30) H22春 問60 ある音をコンピュータのファイルにデータとして記録するとき、符号化ビッ ト数を8ビットとしている。符号化ビット数を16ビットに変更し、同じ音を同じ サンプリング周波数で記録したときの説明として、適切なものはどれか。 ア 音の振り幅をより細かく記録できる。 イ 記録時間が同じ場合、データ量は少なくなる。 ウ 記録したデータの加工に必要な CPUの負担は減る。 エ 記録できる周波数の上限が高くなる。 解答 ア 解法 イ 8ビットから16ビットに増えているのでデータ量は最初の2倍になる。 ウ データ量が増えたので加工に必要なCPUの負担は増える。 エ 上限が高くなるわけではなく、8ビットよりも振幅をより細かく記録できるよ うになる 参考文献 "符号化ビット数."ITパスポート試験ドットコム. http://www.itpassportsiken.com/kakomon/22_haru/q60.html(参照2011-09-30) H22春 問68 ネットワークにおいて、外部からの不正アクセスを防ぐために内部ネットワーク外部ネットワークの間に置かれるものはどれか。 ア DNSサーバ イ サーチエンジン ウ スイッチングハブ エ ファイアウォール 解答 エ 解法 ファイアウォールとはウイルスなどの外部からの侵入を防ぐシステムのこと ア のDNSサーバはコンピュータの名前にあたるドメイン名を IPアドレスに変換 するコンピュータのこと。 イ のサーチエンジンとは、キーワードを入力し探索出来るWebサイトのこと。 ウ のスイッチングハブとはハブの一種。送られて来たデータを全ての端末に送 信する働きがある。 参考文献 株式会社インセプト."ファイアウォールとは."IT用語辞典e-Word. http://e-words.jp/w/E38395E382A1E382A4E382A2E382A6E382A9E383BCE383AB.html/(参照2011-09-30) 株式会社インセプト."サーチエンジンとは."IT用語辞典e-Word. http://e-words.jp/w/E382B5E383BCE38381E382A8E383B3E382B8E383B3.html/(参照2011-09-30) 株式会社インセプト."DNSサーバとは."IT用語辞典e-Word. http://e-words.jp/w/DNSE382B5E383BCE38390.html/(参照2011-09-30) 株式会社インセプト."スイッチングハブとは"IT用語辞典e-Word. http://e-words.jp/w/E382B9E382A4E38383E38381E383B3E382B0E3838FE38396.html/(参照2011-09-30) H22春 問81 フラッシュメモリに関する記述として、適切なものはどれか。 ア 一度だけデータを書きこむことができ、以後読み出し専用である。 イ 記憶内容の保持に電力供給を必要としない。 ウ 小型化がむずかしいので、ディジタルカメラの記憶媒体には利用されない。 エ レーザ光を用いてデータの読み書きを行う。 解答 イ 解法 データの消去・書込みを自由に行うことができPCから抜いても内容が消え ないメモリの一種。抜き取る際には手順が必要とする。 参考文献 株式会社インセプト."フラッシュメモリ."IT用語辞典e-Word. http://e-words.jp/w/E38395E383A9E38383E382B7E383A5E383A1E383A2E383AA.html/(参照2011-09-30) H22春 問86 サーバの仮想化技術に関する記述として、適切なものはどれか。 ア 1台のコンピュータ上で複数の仮想的なサーバを動作させるための技術 イ 公衆回線を経由してサーバにアクセスする際に、公衆回線を仮想的に専用回 線であるかのように利用するための技術 ウ コンピュータグラフィックスや音響技術を駆使して、仮想的に現実感を持つ 空間を作り出す機能をサーバに持たせるための技術 エ サーバに置いて、ハードディスクを仮想的に主記憶装置の代わりとして利用 するための技術 解答 ア 解法 仮想化技術とはコンピューターシステムの構成を物理的に分割したり統合したり すること。上の問題ではアの複数のサーバを動作させることをサーバ仮想化と言 う。 参考文献 株式会社インセプト."仮想化とは."IT用語辞典e-Word. http://e-words.jp/w/E4BBAEE683B3E58C96.html/(参照2011-09-30) H22春 問87 攻撃者が、システムの利用者になりすましてシステム管理者に電話をかけ、 パスワードを忘れたといってパスワードを初期化してもらい、システムに浸入し た。このような行為を何というか。 ア DoS攻撃 イ 総当たり攻撃 ウ ソーシャルエンジニアリング エ バックドア 解答 ウ 解法 消去法で消していく。 ア のDoS攻撃は相手のPCに不正なファイルを送り麻痺させる行為、 イ の総当たり攻撃は相手のパスワードなどを片っ端から解読を試みる暗合解読 手法の一つ。 エ のバックドアは浸入したものが管理者に気付かれないよう に再び不正浸入できるように経路を確保すること。 参考文献 株式会社インセプト."DoS攻撃とは."IT用語辞典e-Word. http://e-words.jp/w/DoSE694BBE69283.html/(参照2011-09-30) 株式会社インセプト."バックドアとは."IT用語辞典e-Word. http://e-words.jp/w/E38390E38383E382AFE38389E382A2.html/(参照2011-09-30) 株式会社インセプト."総当たり攻撃とは."IT用語辞典e-Word. http://e-words.jp/w/E7B78FE5BD93E3819FE3828AE694BBE69283.html/(参照2011-09-30) 全体の参考文献 株式会社インセプト."IT用語辞典e-Words."IT用語辞典e-Word. http://e-words.jp/(参照2011-09-30) "ITパスポート試験ドットコム."ITパスポート試験ドットコム. http://www.itpassportsiken.com/index.html(参照2011-09-30)