第 5 回 マルチメディア / ヒューマンインタフェース レポート課題 氏名:浅香 真文 学籍番号:c1100041 語学クラス:英語7 コース(系):政策マネジメント H22問82 2台のPCから一つのファイルを並行して更新した。ファイル中の同一のデータ (データ1)に対する処理が1〜4の順で行われたとき、データ1はどの値になるか。ここで、データ1の初期値は 5 であった。 ア 4 イ 5 ウ 14 エ 15 解答 ア   解法 ファイル内のデータ1の値の変化に注目しながら1〜4の処理を順番に見ていきましょう。  1PC-Aがデータ1を読み込み10を足す。 データ1 5, PC-Aのデータ 15  2PC-Bがデータ1を読み込み1を引く。 データ1 5, PC-Bのデータ 4  3PC-Aが1の結果(15)をデータ1に書き込む。 ファイルのデータ 15  4PC-Bが2の結果(4)をデータ1に書き込む。 ファイルのデータ 4 以上の処理の結果からデータ1は"4"になることがわかります。 参考文献 ITパスポート過去問題 平成22年春期 問82 http://www.itpassportsiken.com/kakomon/22_haru/q82.html H22問83 関係データベースにおいて主キーを指定する目的はどれか。 ア 主キーに指定した属性(列)で、複数のレコード(行)を同時に特定できるようにする。 イ 主キーに指定した属性(列)で、レコード(行)を一意に識別できるようにする。 ウ 主キーに指定した属性(列)に対し、検索条件を指定できるようにする。 エ 主キーに指定した属性(列)を算術演算の対象として扱えるようにする。 解答 イ   解法 主キーは属性(列)内で一意(同じ値が存在しない)になるように決められた値で、主キーの値一つに対してそれに対応するレコード(行)が一つという関係が成り立つようになります。 主キー:データベースの中から、ある一組のデータセット(レコード)を一意に識 別するための情報。 参考文献 ITパスポート過去問題 平成22年春期 問83 http://www.itpassportsiken.com/kakomon/22_haru/q83.html IT用語辞典 e-word http://e-words.jp/w/E4B8BBE382ADE383BC.html H22問84 TCO(Total Cost of Ownership)の説明として、最も適切なものはどれか。 ア システム導入後に発生する運用・管理費の総額 イ システム導入後に発生するソフトウェア及びハードウェアの障害に対応するために必要な費用の総額 ウ システム導入時に発生する費用と、導入後に発生する運用費・管理費の総額 エ システム導入時に発生する費用の総額 解答 ウ   解法 システムにかかる費用は発生する時期によって2つの種類に分類され、導入時に発生する費用をイニシャルコスト、運用時の管理や故障するに対する修理などにかかる費用をランニングコストといいます。 TCOは、イニシャルコストとランニングコストを含めた費用の総額を示す額です 参考文献 ITパスポート過去問題 平成22年春期 問84 http://www.itpassportsiken.com/kakomon/22_haru/q84.html H22問86 サーバの仮想化技術に関する記述として、適切なものはどれか。 ア 1台のコンピュータ上で複数のサーバを仮想的なサーバを動作させるための技術 イ 公衆回線を経由してサーバにアクセスする際に、公衆回線を仮想的に専用回線であるかのように利用するための技術 ウ コンピュータグラフィックスや音響技術を駆使して、仮想的に現実感をもつ空間を作り出す機能をサーバにもたせるための技術 エ サーバにおいて、ハードディスクを仮想的に主記憶装置の代わりとして利用するための技術 解答 ア   解法 サーバの仮想化技術は、従来は1台のサーバに1つの機能であったサービスの機能を仮想化技術を使うことで1台のサーバに複数のサーバの機能を持たせる技術です。 仮想化:プロセッサやメモリ、ディスク、通信回線など、コンピュータシステム を構成する資源(および、それらの組み合わせ)を、物理的構成に拠らず柔軟に分 割したり統合したりすること。 参考文献 ITパスポート過去問題 平成22年春期 問86 http://www.itpassportsiken.com/kakomon/22_haru/q86.html IT用語辞典 e-word http://e-words.jp/w/E4BBAEE683B3E58C96.html H22問87 攻撃者が、システムの利用者になりすましてシステム管理者に電話をかけ、パスワードを忘れたと言ってパスワードを初期化してもらい、システムに侵入した。このような行為を何というか。 ア DoS攻撃 イ 総当たり攻撃 ウ ソーシャルエンジニアリング エ バックドア 解答 ウ   解法 この行為はソーシャルエンジニアリングにあたります。技術的な方法ではなく人の弱みに付け込んで、パスワードなどを不正に取得する方法です。 ユーザになりすまして管理者に電話をしパスワードを聞き出したり、パソコンの 操作画面を盗み見してパスワードを取得する方法があります。 DOS攻撃:サーバに大量のサービス要求を送りつけることで、サーバを高負荷状態にして通常のサービス提供を不可能にする攻撃法です。 総当たり攻撃:解読に必要な鍵や、パスワードに対してプログラムを使い総当たりで解読を試みる行為です。例えばクレジットカードの暗証番号は4けたで0〜9までの数字です。最大でも1万回の施行で正しいパスワードにたどりつく可能性があるということです。総当たり攻撃を少しカッコよく言うとブルートフォース攻撃という名前になります。 バックドア:ウィルスなどに作成されるシステム上の抜け道のことで、システムへの不正侵入を容易にするために作成される。 ITパスポート過去問題 平成22年春期 問87 http://www.itpassportsiken.com/kakomon/22_haru/q87.html H22問61 表計算ソフトを用いて社員コード中のチェックディジットを検算する。社員コードは3けたの整数値で、最下位の1けたをチェックディジットとして利用しており、上位2けたの各けたの数を加算した値の1の位と同じ値が設定されている。セルB2に社員コードからチェックディジットを算出する計算式を入力し、セル B2をセル B3〜B5に複写するとき、セル B2に入力する計算式のうち、適切なものはどれか。 ア 10 - 整数部(A2/100) + 剰余(整数部(A2/10), 10) イ 剰余(10 - 整数部(A2/100) + 整数部(A2/10), 10) ウ 剰余(整数部(A2/100) + 剰余(整数部(A2/10), 10) ,10) エ 整数部((整数部(A2/100) + 整数部(A2/10))/10) 解答 ウ   解法 チェックディジット(check digit, 検査数字)とは、符号の入力誤りなどを検出するために元の符号に付加される数字のことです。 この問題の中の社員コード370, 549を例とすると、それぞれ最下位1けたである0及び9がチェックディジットです。 この数字の求め方は、"上位2けたの各けたの数を加算した値の1の位"なので、  370 は、 3 + 7 = 10 10の1の位の 0 がチェックディジット、  549 は、 5 + 4 = 9 1の位である 9 がチェックディジット というようになっているのがわかりますね。表のB列にこの数字が出力されればよいというわけです。 さて計算式ですが、わからない場合は一つずつ計算していく方法が確実です。社員コードの370を代入して検算してみましょう。 ア 10 - 整数部(370/100) + 剰余(整数部(370/10), 10) = 10 - 整数部(3.7) + 剰余(整数部(37), 10) = 10-3+7 = 14 (×) イ 剰余(10 - 整数部(370/100) + 整数部(370/10), 10) = 剰余(10 - 整数部(3.7) + 整数部(37), 10) = 剰余(10 -3 +37, 10) = 剰余(44, 10) = 4 (×) ウ 剰余(整数部(370/100) + 剰余(整数部(370/10), 10) ,10) = 剰余(整数部(3.7) + 剰余(整数部(37), 10) ,10) = 剰余(3 + 7 ,10) = 剰余(10 ,10) = 0 (○) エ  整数部((整数部(370/100) + 整数部(370/10))/10) = 整数部((整数部(3.7) + 整数部(37))/10) = 整数部((3 + 37)/10) = 整数部(40/10) = 4 (×) 参考文献 ITパスポート過去問題 平成22年秋期 問61 http://www.itpassportsiken.com/kakomon/22_aki/q61 問77 OSSに関する次の記述中のa, bに入れる字句の適切な組合せはどれか。  OSSの配布に当たっては、配布先となる個人やグループを制限(a)。 また、OSSを複製したり改良したりして再配布することは許可されて(b)。 ア aしてはいけない bいない イ aしてはいけない bいる ウ aすることができる bいない エ aすることができる bいる 解答 イ   解法 Open Source Initiative (OSI) による定義である "The Open Source Definition(OSD)" によればオープンソース・ライセンスの要件として、以下のような基準が挙げられています。 1. 自由な再頒布ができること 2. ソースコードを入手できること 3. 派生物が存在でき、派生物に同じライセンスを適用できること 4. 差分情報の配布を認める場合には、同一性の保持を要求してもかまわない 5. 個人やグループを差別しないこと 6. 適用領域に基づいた差別をしないこと 7. 再配布において追加ライセンスを必要としないこと 8. 特定製品に依存しないこと 9. 同じ媒体で配布される他のソフトウェアを制限しないこと 10. 1技術的な中立を保っていること 参考文献 ITパスポート過去問題 平成22年秋期 問77 http://www.itpassportsiken.com/kakomon/22_aki/q77.html H22問88 9けたの数字に対して、次のルールでチェックディジットを最後尾に付けることにした。チェックディジットを付加した10けたの数字として、正しいものはどれか。 ルール1: 各けたの数字を合計する。 ルール2: ルール1で得られた数が2けたになった場合には、得られた数の各けたの数字を合計する。この操作を、得られた数が1けたになるまで繰り返す。 ルール3: 最終的に得られた1けたの数をチェックディジットとする。 ア 1234567890 イ 4444444444 ウ 5544332211 エ 6655333331 解答 エ   解法 チェックディジット(check digit, 検査数字)とは、符号の入力誤りなどを検出するために元の符号に付加される数字のことです。主にバーコードの読み取りなどにおける、入力値のチェックに使われます。バーコードは光学読み取り装置(OMR)によってディジタル情報に変換されます。バーコードにゴミが付着していたりした場合に、誤った数が入力されてしまうのを防ぐために検査文字を付加しています。 ア 1+2+3+4+5+6+7+8+9 = 45 4 + 5 = 9 最後尾は、0なので間違っています。 イ 4 × 9 = 36 3 + 6 = 9 最後尾は、4なので間違っています。 ウ 5+5+4+4+3+3+2+2+1 = 29 2 + 9 = 11 結果が2桁なのでもう一度足して、 1 + 1 = 2 最後尾は、1なので間違っています。 エ 6+6+5+5+3+3+3+3+3 = 37 3 + 7 = 10 結果が2桁なのでもう一度足して、 1 + 0 = 1 参考文献 ITパスポート過去問題 平成22年秋期 問88 http://www.itpassportsiken.com/kakomon/22_aki/q88.html 問53 情報セキュリティにおける"完全性"が損なわれる行為はどれか。 ア DoS攻撃 イ Webページの改ざん ウ サーバの各ポートへの順次アクセス エ ネットワークを流れるデータの盗聴 解答 イ   解法 情報セキュリティマネジメントにおける管理すべき3要素とは、"可用性", "完全性", "機密性"です。 可用性 システムが正常に稼働し続けること。 ユーザが必要な時にシステムが利用可能である特性を示す。 完全性 情報が完全で、改ざん・破壊されていない特性を示す。 機密性 許可された正規のユーザだけが情報にアクセスできることを示す。 ア DoS攻撃によりサーバが高負荷状態になり、正常なサービスが提供できなくなるので可用性が低下します。 イ 正しい。Webページの改ざんは完全性が脅かされる行為です。 ウ ポートスキャンは、すべてのポートにパケットを送信しそれぞれの応答の有無を確認する行為です。脆弱性のあるサービスの有無や、管理者のスキルを推定するために不正アクセスの準備として行われる行為です。 エ 盗聴は、正規のユーザ以外が不正な手段で情報を取得する行為のため、機 密性が損なわれます。 ポートスキャン:ネットワークを通じてサーバに連続してアクセスし、保安上の弱点(セキュリティホール)を探す行為。 参考文献 ITパスポート過去問題 平成22年秋期 問53 http://www.itpassportsiken.com/kakomon/22_aki/q53.html IT用語辞典 e-word http://e-words.jp/w/E3839DE383BCE38388E382B9E382ADE383A3E383B3.html H22問55 データ通信における暗号化技術に関する記述のうち、適切なものはどれか。 ア 公開鍵暗号を使用してデータを暗号化する通信では、暗号化するための鍵を、どのように安全に配送するか工夫が必要である。 イ データを暗号化して通信することによって、データの破壊や改ざんを防ぐことができる。 ウ 電子商取引などで使用されるディジタル署名には、公開鍵暗号の技術がつかわれている。 エ 不特定多数とのデータ通信においては、公開鍵暗号よりも共通鍵暗号が 適している。 解答 ウ   解法 ア 公開鍵暗号では、共通鍵暗号のように鍵の事前配送は必要ありません。したがって誤りです。 イ 暗号化技術では、通信データの破壊や改ざんを防ぐことはできません。データの内容を第三者に盗聴されるのも防いだり、改ざんされたことを検知することを可能にする技術です。 ウ 正しい。ディジタル署名には、公開鍵暗号の技術がつかわれています。送信者は自身の秘密鍵でメッセージダイジェストを暗号化し、受信側は送信者の公開鍵で復号し、データが改ざんされていないことを確かめます。 エ 共通鍵暗号では、通信相手の数だけ鍵のペアが必要になりますが、公開 鍵暗号では一人が不特定多数と通信する場合の鍵のペア数は常に1です。し たがって鍵の管理が簡単なだけ、公開鍵暗号のほうが適していると言えます。 デジタル署名:デジタル文書の正当性を保証するために付けられる、暗号化され た署名情報。 参考文献 ITパスポート過去問題 平成22年秋期 問55 http://www.itpassportsiken.com/kakomon/22_aki/q55.html IT用語辞典 e-word http://e-words.jp/w/E38387E382B8E382BFE383ABE7BDB2E5908D.html