第 7 回 演習 (第 1 回中間テスト) レポート課題 氏名:結城健太 学籍番号:c1101968 語学クラス:英語 コース(系):政策マネジメント 遅くなりました3問分送ります 問73 H23年 特別 表のセルA1〜C2に値が入力されている。表の値をCSV形式で出力した結果はどれ か。ここで,レコード間の区切りは改行コード"CR"を使用するものとする。 ア:月, 1月, 2月CR売上高,500,600CR イ:月,売上高CR1月,500CR2月,600CR ウ:月/1月/2月CR売上高/500/600CR エ:月/ 売上高CR1月/500CR2月/600CR 解答:ア 解説 CSV形式とはデータベースソフトや表計算ソフトのデータを、テキストファイル として保存する場合のファイルの形式の一つ。ファイル名の拡張子はcsvになる。 項目やセルごとにカンマで区切ってならべる。文字や数値だけであり、計算式や 罫線などレイアウトの情報は記録されない。 表計算ソフトのデータをCSV形式で出力する場合、1行目から出力を開始し、1行 目の全データが完了したら、改行コードを付加、続いて2行目の全データという ように上の行から順番に出力していく。 したがってCSV形式では、「月」「1月」「2月」改行コード「売上高」「500」 「600」改行コード の順でデータが出力されることになる。 参考文献 ITパスポート過去問題 平成23年特別 問73 http://www.itpassportsiken.com/kakomon/23_toku/q73.html 問題の図 http://roy/~c110196/inaf.html 問72 平成22年 春期 PCやハードディスクを譲渡したり返却したりする前に実施しておくこととして、 ハードディスクからの情報漏えいを防ぐ最も確実な方法はどれか。 ア:ハードディスク全体を 16進数の 00 や FF、又は乱数で複数回上書きしてお く。 イ:ハードディスク全体を論理フォーマットしておく。 ウ:ハードディスク内のすべてのファイルやフォルダをごみ箱に捨て、最後にご み箱を空にしておく。 エ:ハードディスクにパスワードロックをかけておく。 解答:ア 解説 PCやハードディスクを他人に譲渡したりするときに問題となるのが機器内に残っ たデータによる情報漏えい。この場合全体をフォーマット(初期化)すればよい と思いがちだが、実はフォーマットというのは大まかにいえばハードディスクな どにデータを消去するわけではなく、データがあった部分を書き込み可とする処 理なので初期化してもハードディスクにはデータがまだ存在している。これを不 正な方法で読みだされると予期しない情報漏えいが起こることになる。 こういった他人への譲渡の際に最も確実なのが、「ハードディスク内をランダム データを埋め尽くす」方法。 ここではアがそれに当たる。 参考文献 ITパスポート過去問題 平成22年春期 問72 http://www.itpassportsiken.com/kakomon/22_haru/q72.html 問78 平成22年 春期 電車の定期券などとして利用される非接触型ICカードに用いられている技術はど れか。 ア:IrDA イ:RFID ウ:バーコード エ:無線LAN 解答:イ 解説 RFIDとは個人情報や製品情報などをICチップ内のメモリーに記録しておき、それ を無線で読み出す非接触型の認証技術のこと無線ICタグ、ICタグ、非接触型ICチッ プなど様々な呼称がある。これを読み取り機にかざすと、無線で各種の情報をと りだせる。出んしマネーなどにも利用されている。 IrDAとは、赤外線を使ってデータを転送するための通信規格、およびこれを制定 する標準化団体を指す。携帯電話などではさまざまなIrDA向けサービスが展開さ れている。通信範囲が狭いため、パソコンでは減少傾向にある。一方、電子決済 や個人情報のやりとりではセキュリティが高くなるので、通信範囲の狭さが利点 となる。 バーコードとは、白と黒の縞模様を、線の太さと間隔を変えながら書き並べてデー タを表すコード。国名、業種、商品名、価格など、主として流通や商品管理で必 要な管理情報、POS用のコードを表すのに使われる。 無線LANとは、ケーブルの代わりに電波を利用して接続する技術のこと。 参考文献 ITパスポート過去問題 平成22年春期 問78 http://www.itpassportsiken.com/kakomon/22_haru/q78.html 電子辞書・日経パソコン用語辞典2008 問82 平成22年 春期 2台のPCから一つのファイルを並行して更新した。ファイル中の同一のデータ (データ1)に対する処理が1〜4の順で行われたとき、データ1はどの値になるか。 ここで、データ1の初期値は5であった。 ア:4 イ:5 ウ:14 エ:15 解答:ア 解説 ファイル内のデータ1の値の変化に注目しながら1〜4の処理を順番に見ていくと、 1:PC-Aがデータ1を読み込み10を足す。 データ1は5, PC-Aのデータは15 2:PC-Bがデータ1を読み込み1を引く。 データ1は5, PC-Bのデータは4 3:PC-Aが1の結果(15)をデータ1に書き込む。 ファイルのデータは15 4:PC-Bが2の結果(4)をデータ1に書き込む。 ファイルのデータは4 となり、 以上の処理の結果からデータ1は"4"になることがわかる。 参考文献 ITパスポート過去問題 平成22年春期 問82 http://www.itpassportsiken.com/kakomon/22_haru/q82.html H22年春問68 ネットワークにおいて、外部からの不正アクセスを防ぐために内部ネットワーク 外部ネットワークの間に置かれるものはどれか。 ア DNSサーバ イ サーチエンジン ウ スイッチングハブ エ ファイアウォール 解答 エ 解法 ア インターネット上でドメイン名とIPアドレスを対応させるシステムのこと。 Domain Name System イ googleやyahooなどの、検索エンジンのこと。 ウ ネットワークの中継機器であるハブ(スター型LANで使われる集線装置)の一種。 端末から送られてきたデータを解析して送信先を決め、送先の端末に のみデータを送信する。 エ 正解 参考文献 IT用語辞典 DNSサーバ http://e-words.jp/w/DNSE382B5E383BCE38390.html IT用語辞典 スイッチングハブ http://e-words.jp/w/E382B9E382A4E38383E38381E383B3E382B0E3838FE38396.html H22年春問80 TCP/IPのポート番号によって識別されるものはどれか。 ア コンピュータに装着されたLANカード イ 通信相手のアプリケーションソフトウェア ウ 通信相手のコンピュータ エ 無線LANのアクセスポイント 解答 イ 解法 IPアドレスはコンピュータを識別するのに対し、ポート番号はアプリケーション を表す数値のこと。 したがって、答えはイ。 参考文献 ITパスポートドットコム 平成22年春期 問80 http://www.itpassportsiken.com/kakomon/22_haru/q80.html IT用語辞典 TCP/IP http://e-words.jp/p/t-TCP-IP.html H22年春問49 ソフトウェアの受入れに関する記述として、適切なものはどれか。 ア 受入れでは、そのソフトウェア開発者支援などの関与があってはならない。 イ 受入れでは、そのソフトウェアの開発で用いた詳細設計書に基づいて、取得 者がレビュー及びテストする。 ウ 受入れは、そのソフトウェアの開発者が主体的に行う。 エ 受入れは、そのソフトウェアの取得者が行い、開発者は受入れを支援する。 解答 エ 解法 共通フレーム2007という日本のシステム開発を定義した文書に記述がある。 開発者は受け入れ側側によるソフトウェア製品の受け入れレビュー及びテストを 支援する」と記述されている。よってエが正解。 参考文献 ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/2 H22年秋 問60 インターネットでは、通信プロトコルとして使用されてきたIPv4以外にもIPv6が 使用され始めている。IPv6の説明のうち、適切なものはどれか。 ア IPv4のネットワークとは共存できないので、独立したネットワークとして構 築する必要がある。 イ IPアドレスのビット長がIPv4の4倍あり、心配されていたIPアドレスの枯渇が 回避できる。 ウ IPアドレスは数値ではなく、ホスト名とドメイン名による文字列で構成され ている。 エ 暗号通信の機能はなく、暗号化と複号は上位層のプロトコルで行われる。 解答 イ 解説 <言葉> ●IPアドレス(Internet Protocol Address): インターネットやイントラネットなどのIPネットワークに接続されたコンピュー タや通信機器1台1台に割り振られた識別番号。 「IPv4」(Internet Protocol version 4)では、IPアドレスに8ビットずつ4つに 区切られた32ビットの数値が使われ、「211.9.36.148」といったように、0から 255までの10進数の数字を4つ並べて表現する。 現在のIPv4では、32ビットの数値で識別できる上限である約42億台(2の32乗)ま でしか一つのネットワークに接続することができず(実際の運用ではこれより少 なくなる)、インターネットで利用するIPアドレスが足りなくなることが懸念さ れている。 次世代のIPv6では128ビットのIPアドレスが使われ、単純計算で2の128乗、約340 澗(かん)、約3.40×1038個のIPアドレスが利用可能になるため、IPv6に移行すれ ば当分のあいだIPアドレスが足りなくなる心配はなくなると言われている。 ●IPsec(Security Architecture for Internet Protocol): インターネットで暗号通信を行うための規格。IPのパケットを暗号化して送受信 するため、TCPやUDPなど上位のプロトコルを利用するアプリケーションソフトは IPsecが使われていることを意識する必要はない。現在インターネットで使われ ているIPv4ではオプションとして使用することができるが、次世代のIPv6では標 準で実装される。 IPsecによるセキュリティ機能 … IPv4では、上位層のプロトコルで補完されて いたのに対して、IPv6では、IPと同じ層で実装している。 IPアドレスの自動設定 DHCPサーバがなくても、ホストには自動的にIPアドレスとデフォルト経路が設定 されるので管理者の負担が少なくて済む。 ア IPv6は、IPv4のネットワークとは共存可能。 イ 正しい。 ウ IPv6になってもアドレスは数値で表す。 エ IPsecという暗号通信の機能がある。 参考文献 IT用語辞典e-words "IPアドレス" http://e-words.jp/w/IPE382A2E38389E383ACE382B9.html IT用語辞典e-words "IPsec" http://e-words.jp/w/IPsec.html ITパスポート試験ドットコム H22年秋 問60 http://www.itpassportsiken.com/kakomon/22_aki/q60.html H22年秋 問65 ネットワークを介したアプリケーション間の通信を実現するために、数多くのプ ロトコルが階層的に使用されている。次の記述中の a, b に入れるプロトコル名 の適切な組合せはどれか。 インターネットでWebページを閲覧する場合、ブラウザとWebサーバは、[ a ]と いうプロトコルを使用する。この[ a ]による通信は、その下層の[ b ]と、さら にその下層のIPというプロトコルを使用する。 a b ア FTP Ethernet イ HTTP TCP ウ SMTP POP3 エ WWW HTML 解答 イ 解説 <言葉> ●HTTP (HyperText Transfer Protocol): WebサーバとWebブラウザがデータを送受信するのに使われるプロトコル。主に HTMLやXMLで記述されたハイパーテキストを転送することを目的としている。OSI 基本参照モデルのアプリケーション層に位置する。 ●TCP (Transmission Control Protocol): TCP/IPのネットワークにおいて送達管理や、伝送管理などの機能を持つプロトコ ル。OSI基本参照モデルのトランスポート層に位置する。 ●FTP (File Transfer Protocol): ネットワーク上でファイルの転送を行うための通信プロトコル。 ●Ethernet (イーサネット): コンピュータネットワークの規格のひとつで、世界中のオフィスや家庭で一般的 に使用されているLAN (Local Area Network) で最も使用されている技術規格。 ●SMTP (Simple Mail Transfer Protocol): インターネットでメールを転送するのためのプロトコル。 ●POP3 (Post Office Protocol Version 3): 電子メールで使われるプロトコルの一つで、ユーザがメールサーバから自身のメー ルを取り出すときに使われる。 ●WWW (World Wide Web): インターネット上で提供されるハイパーテキストシステム。Web(ウェブ)と略 して使われる。 ●HTML (HyperText Markup Language) Web上のドキュメントを記述するために、タグを使って文書構造を表現するマー クアップ言語。 [ a ]の空欄は、Webページ閲覧の際にブラウザとWebサーバの間で使用されるプ ロトコルなので、HTTPが入る。 参考文献 ITパスポート試験ドットコム H22年秋 問65 http://www.itpassportsiken.com/kakomon/22_aki/q65.html65 H22年秋 問68 任意の8ビットをデータXと、8ビットのデータ 00001111 をビットごとに排他的 論理和をとった結果はどれか。ここで、各1ビットのデータAとデータBの排他的 論理和をとった結果Cの値は次のように表される。また、データの左方を上位、 右方を下位と呼ぶ。 <排他的論理和> ----------------- A B C ----------------- 0 0 0 0 1 1 1 0 1 1 1 0 ----------------- ア Xの上位4ビットすべての0、1が反転し、下位4ビットはすべて1になる。 イ Xの上位4ビットすべての0、1が反転し、下位4ビットはそのまま残る。 ウ Xの上位4ビットはすべて0で、下位4ビットすべての0、1が反転する。 エ Xの上位4ビットはそのままで、下位4ビットすべての0、1が反転する。 解答 エ 解説 <言葉> ●排他的論理和(EOR、XOR): 論理回路が行う基本的な論理演算の一つで、入力のうち「真」(あるいは「1」) の数が奇数個ならば出力が真(あるいは1)になり、偶数個の場合は出力が「偽」 (あるいは「0」)になるような演算のこと。 2入力の場合、どちらか一方の入力のみが真のときに出力が真となり、両方真あ るいは両方偽の場合に出力が偽となる。3入力以上のときは、まず2つを選んで演 算を行い、その出力ともう一つの入力で演算を行い、これを繰り返していけばよ い。 排他的論理和(XOR)には特徴があり、"XOR 1"(1との排他的論理和)の結果は演算 元のビットが反転したものとなる。(演算元が1なら0, 0なら1) 一方"XOR 0"(0との排他的論理和)の結果は演算元のビットそのままになる。 この特長を生かして、あるビット列の中で特定の部分だけを反転させたい場合に、 排他的論理和が用いられる。 問題は、"8ビットをデータXと、8ビットのデータ 00001111 をビットごとに排他 的論理和"なので、"エ"のXの上位4ビットはそのまま、下位4ビットは0、1が反転 するが正しい結果。 参考文献 IT用語辞典e-words "排他的論理和" http://e-words.jp/w/E68E92E4BB96E79A84E8AB96E79086E5928C.html ITパスポート試験ドットコム H22年秋 問68 http://www.itpassportsiken.com/kakomon/22_aki/q68.html H22年秋 問80 オンラインショッピングサイトに接続したとき、ブラウザにSSL鍵マークが表示 された。さらに、サーバ証明書が、目的のオンラインショッピングサイトの運営 者のものであることを確認した。この時、次の a〜c のうち、判断できるもの (◯)と判断できないもの(×)の適切な組み合わせはどれか。 a.アクセスしているショッピングサイト運営者の財務状況は安定している。 b.アクセスしているショッピングサイトは偽のサイトではない。 c.利用者が入力した個人情報、注文情報を途中経路で盗み見られることはない。 a b c ア ◯ ◯ ◯ イ × ◯ ◯ ウ × ◯ × エ × × ◯ 解答 イ 解説 <言葉> ●SSL(Secure Sockets Layer): ・Sockets … TCP/IPで通信を行うコンピュータが持つネットワーク内での住所 にあたるIPアドレスと、IPアドレスのサブ(補助)アドレスであるポート番号を組 み合わせたネットワークアドレスのこと。 接続を行う場合は必ずIPアドレスとポート番号の組を指定し、この組のことをソ ケットという。 ・Layer … 何らかの装置やソフトウェア、システム、ネットワークの構造を説 明する際、構成要素が階層状に積み上がった構造になっている場合にそれぞれの 要素をレイヤと呼ぶことがある。 インターネット上で情報を暗号化して送受信するプロトコル。現在インターネッ トで広く使われているWWWやFTPなどのデータを暗号化し、プライバシーに関わる 情報やクレジットカード番号、企業秘密などを安全に送受信することができる。 SSLは公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などのセキュリ ティ技術を組み合わせ、データの盗聴や改ざん、なりすましを防ぐことができる。 ●サーバ証明書(SSLサーバ説明書、SSL証明書): Webサイトの身元の証明やSSLによる通信の暗号化に使われるデジタル証明書。 SSLの仕様上、技術的には誰でもCAになってサーバ証明書を発行することができ るため、サーバ証明書があれば安全な相手であるとは限らない。悪意のある攻撃 者が自らが認証局となって発行した証明書を提示している可能性があるからであ る。このため、最近では有力な商用CAなどが、厳格な身元確認などの審査を要す る「EV SSL証明書」の発行を行っており、ブラウザ上の表示も通常とは区別され るようになっている。 a. × SSLではアクセス先の財務状況の情報を知ることはできない。 b. ○ 認証局からの証明書でアクセス先の正当性を確認することができる。 c. ○ 通信の暗号化機能によって、途中で第三者に内容を知らせることを防ぐ。 参考文献 IT用語辞典e-words "SSL" http://e-words.jp/w/SSL.html IT用語辞典e-words "ソケット" http://e-words.jp/w/E382BDE382B1E38383E38388.html IT用語辞典e-words "レイヤ" http://e-words.jp/w/E383ACE382A4E383A4.html IT用語辞典e-words "サーバ証明書" http://e-words.jp/w/E382B5E383BCE38390E8A8BCE6988EE69BB8.html ITパスポート試験ドットコム H22年秋 問80 http://www.itpassportsiken.com/kakomon/22_aki/q80.html -------- Kenta YUKI/結城 健太 c110196@f.koeki-u.ac.jp