第4回 ソフトウェアの種類 レポート課題 氏名: 齋藤知美 学籍番号: C1100874 語学クラス: 英語5 コース(系): 地域共創 レポート課題を送ります。 H22秋問67 PCのファイルシステムの役割として、適切なものはどれか。 ア アプリケーションプログラムが、ハードディスクやDVDなど記憶媒体の違いを 意識しなくてもファイルにアクセスできるように、統一したインタフェースを提 供する。 イ アプリケーションプログラムがファイルアクセスを開始し、アクセス終了待 ち状態になったとき、ほかのアプリケーションプログラムにCPUを割り当てる。 ウ アプリケーションプログラムが、ファイルにアクセスするときにファイル名 や入出力データの文字コード種別の違いを意識しなくても処理できるように、ファ イルの文字コードを自動変換する機能をもつことになっている。 エ アプリケーションプログラムがファイルにアクセスするに先立って、当該ファ イルがコンピュータウイルスに感染していないかを確認する。 解答 ア 解法 イ OSのタスク管理の説明。 ウ テキストエディタには、文字コード自動判断、変換機能を持つものがある。 エ セキュリティソフトの役割。 H22秋問70 USBは、PCにハードディスク、プリンタなどの様々な機器を接続できるイン タフェースである。USB 2.0に関する記述のうち、適切なものはどれか。 ア PC、USBハブ及び周辺機器側のコネクタ形状は1種類に統一されている。 イ PCと周辺機器の間のデータ転送速度は、幾つかのモードからPC利用者自らが 設定できる。 ウ 電力消費が少ない周辺機器は、電源に接続することなしにUSB接続するだけで 電力供給を得ることができる。 エ パラレルインタフェースであるので、複数の周辺機器を接続しても、周辺機 器ごとのデータ転送速度は遅くならない。 解答 ウ 解法 USB2.0が最も主流なUSBで、従来のものにハイスピードモードを追加したもの。 H22秋問71 ユニバーサルデザインの考え方として、適切なものはどれか。 ア 一度設計したら、長期間にわたって変更しないで使えるようにする。 イ 世界中のどの国で製造しても、同じ性能や品質の製品ができるようにする。 ウ なるべく単純に設計し、製造コストを減らすようにする。 エ 年齢、文化、能力の違いや障害の有無によらず、多くの人が利用できるようにする。 解答 エ 解法 ユニバーサルデザインには7つの原則がある。 1 どんな人でも公平に使えること 2 使う上で自由度が高いこと 3 使い方が簡単で、すぐに分かること 4 必要な情報がすぐに分かること 5 うっかりミスが危険につながらないこと 6 身体への負担(弱い力でも使えること) 7 接近や利用するための十分な大きさと空間を確保すること よって答えはエ。 H22秋問73 電子商取引において、取引当事者から独立している第三者機関である認証局が発 行するものはどれか。 ア 取引当事者の公開鍵に対するディジタル証明書 イ 取引当事者のディジタル証明書 ウ 取引当事者のパスワード エ 取引当事者の秘密鍵に対するディジタル証明書 解答 ア 解法 配布されている公開鍵から取引相手が正当な相手であることを認証局に保証してもらう。 H22秋問74 URLに関する説明として、適切なものはどれか。 ア Webページとブラウザとの通信プロトコルである。 イ Webページの更新履歴を知らせるメッセージである。 ウ Webページのコンテンツ(本文)を記述するための文法である。 エ webページの場所を示すための表記法である。 解答 エ 解法 URL (Uniform Resource Locator)とは、ネットワーク上の資源を表す文字列。 ア HTTPの説明。 イ RSSの説明。 ウ HTMLの説明。 H22秋問75 銀行やクレジットカード会社などを装った偽のWebページを開設し、金融機関 や公的な機関を装った偽の電子メールなどで、利用者を巧みに誘導して、暗証番 号やクレジットカード番号などの個人情報を盗み取る行為をなんと呼ぶか。 ア クラッキング イ バッファオーバフロー ウ フィッシング エ ボット 解答 ウ 解法 ア セキュリティシステムなどを攻撃し、システムのデータを盗んだり破壊した りする行為。 イ 想定している文字数やメモリ量を超えた大量のデータを送り、予想しない動 作を引き起こしたりすること。 エ 感染したPCを外部から不正操作するために送り込まれるプログラムのこと。 H22秋問76 情報セキュリティポリシに関する考え方のうち、適切なものはどれか。 ア いかなる情報資産に対しても、実施する対策の費用は同一であることが望ましい。 イ 情報セキュリティポリシの構成要素の最上位にある情報セキュリティ基本方 針は、経営者を始めとした幹部だけに開示すべきである。 ウ 情報セキュリティポリシの適用対象としては、社員だけでなく、パートなど も含めた全従業者とすべきである。 エ 情報セキュリティポリシを始めて作成する場合は、同業他社のポリシをサン プルとして、できるだけそのまま利用することが望ましい。 解答 ウ 解法 情報セキュリティポリシは企業などの組織における情報資産の情報セキュリティ 対策について、総合的・体系的にとりまとめたもの。社員全員に周知徹底させる。 H22秋問77 SSに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 OSSの配布に当たっては、配布先となる個人やグループを制限[a]。また、OSSを 複製したり改良したりして配布することは許可されて[b]。 a b ア してはいけない いない イ してはいけない いる ウ することができる いない エ することができる いる 解答 イ 解法 OSSは、配布の制限は設けられていない。また、自由に再頒布できる。 OSSの条件 1. 自由な再頒布ができること 2. ソースコードを入手できること 3. 派生物が存在でき、派生物に同じライセンスを適用できること 4. 差分情報の配布を認める場合には、同一性の保持を要求してもかまわない 5. 個人やグループを差別しないこと 6. 適用領域に基づいた差別をしないこと 7. 再配布において追加ライセンスを必要としないこと 8. 特定製品に依存しないこと 9. 同じ媒体で配布される他のソフトウェアを制限しないこと 10. 技術的な中立を保っていること H22秋問78 情報の"機密性"や"完全性"を維持するために職場で実施される情報セキュリティ の活動a〜dのうち、適切なものだけをすべて挙げたものはどれか。 a PCは、始業時から終業時までロックせず常に操作可能な状態にしておく。 b 重要な情報が含まれる資料やCD-Rなどの電子記憶媒体は、利用時以外は施錠し た棚に保管する。 c ファクシミリで送受信した資料は、トレイに放置せずにすぐに取り去る。 d ホワイトボードへの書込みは、使用後直ちに消す。 ア a,b イ a,b,d ウ b,d エ b,c,d 解答 エ 解法 情報セキュリティの3要素には、機密性(正規の人しかアクセスできない)、完全 性(データが破損していない正しい状態)、可用性(いつでも使える)がある。 よって答えはエ。 H22秋問79 関係データベースで管理された"業者"表、"仕入明細"表及び"商品"表があ る。新たな業者から新たな商品を仕入れた場合、表にデータを追加する順序のう ち、適切なものはどれか。ここで、下線は主キーを示し、破線は外部キーを示す。 解答群の→はデータを追加する表の順序を示す。 ア “業者”表 → “仕入明細”表 → “商品”表 イ “業者”表 → “商品”表 → “仕入明細”表 ウ "仕入明細”表 → “商品”表 → “業者”表 エ “商品”表 → “業者”表 → “仕入明細”表 解答 イ 解法 データを挿入する際に、外部キーのデータが存在していなければならないので、 外部キーの無い業者表にデータを入力する。 次に、業者表を外部キーにしている商品表にデータを追加。 最後に、商品表を外部キーにしている仕入明細表にデータを追加する。 参考文献 ITパスポート・過去問 http://www.kazutxt.com/new/IP/ip_top.html --- Tomomi Saito 齋藤知美 c110087@f.koeki-u.ac.jp ---