第 8 回 システムの構成要素 / ネットワーク レポート課題 氏名:加藤恭平 学籍番号:c1100549 語学クラス:英語2 コース(系):政策マネジメント 以下3問発表範囲 H23年度秋期 問53 データベース管理システムを利用する目的はどれか。 ア OSが無くてもデータを利用可能にする。 イ ディスク障害に備えたバックアップを不要にする。 ウ ネットワークで送受信するデータを暗号化する エ 複数の利用者がデータの一貫性を確保しながら情報を共有する。 解答 エ 解法 データベース管理システムは複数の利用者からの利用に対しデータの一貫性を確 保する。 ア データベース管理システムはMS-WindowsやUnix、Linux上で動作するが、 OSとデータベース管理システムに強い依存関係はない。 イ データベース管理システムと、データバックアップの必要性に依存関係はな い。 ウ ネットワークを伝送するデータの暗号化はデータベース管理システムの役 割ではない。 データベース管理システム(DataBase Management System、DBMS) データベースを構築するために必要なデータベース運用、管理のためのシステム のことである。 データベース管理システムには、サーバー上で動作し、ネットワークでデータベー スを共有して複数ユーザーが同時に利用したときに、データの競合や矛盾が発生 しないようにする機能がある。 ------------------------------------------------------------------------------ 参考文献 平成23年 秋期ITパスポート 問53解説 http://www.k4.dion.ne.jp/~type_f/23A_L1/23A_L1_53.html H23年度秋期 問58 ネットワークインターフェースカードの役割として、適切なものはどれか。 ア PCやアナログ電話など、そのままではISDNに接続できない通信機器をISDNに 接続するための信号変換を行う。 イ PCやプリンタなどをLANに接続し、通信を行う。 ウ 屋内の電力線を使ってLANを構築するときに、電力と通信用信号の重ね合わせ や分離を行う。 エ ホスト名をIPアドレスに変換する。 解答 イ 解法 ネットワークインタフェースカード(Network Interface Card、NIC) コンピュータやプリンタなどのIT機器をネットワーク(LAN)に接続するための通 信用の拡張カードである。 IT機器の拡張スロットに挿入して使用する。(最近はUSBに接続するものも多い。) ネットワークの規格によって様々なものがあるが、一般的にはEthernet接続する ものを指す。 ア モデムの説明である。 ウ PLC(Power Line Communication)アダプタの説明です。 エ DNS(Domain Name System)の説明である。 ------------------------------------------------------------------------- 参考文献 平成23年 秋期 ITパスポート 問58 解説 http://www.k4.dion.ne.jp/~type_f/23A_L1/23A_L1_58.html H23年度秋期 問63 複数の利用者が同一データベースに同時にアクセスする処理のうち、データの整合性を保つための対策が不要な処理はどれか。 ア オークションの入札処理 イ オンラインショッピングの申込み処理 ウ 図書情報の検索処理   エ 列車座席の予約処理 解答 ウ 解法 複数の利用者が同時にデータベースする処理で、データの整合性を保つための対 策(排他制御)が必要なのは、データの追加や更新、削除の処理なので図書情報の 検索処理では、対策が不要である。 排他制御 コンピュータの動作において、複数の利用者(プロセス、ジョブ)がアクセス可能 な共有資源に対し、複数の利用者からの同時アクセスにより競合が発生する場合 に、ある利用者に資源を独占的に利用させている間は、他の利用者がアクセスで きないようにする事で整合性を保つ処理の事である。 ------------------------------------------------------------------------------ 参考文献 平成23年 秋期 ITパスポート 問63解説 http://www.k4.dion.ne.jp/~type_f/23A_L1/23A_L1_63.html 以上発表用3問 H23年度秋期 問55 インターネットに接続されているサーバ上のディスクスペースを、ファイル保管 用に貸し出すサービスであり、自宅や外出先などから利用者がデータを読み書き できるものはどれか。 ア アーカイブ イ オーサリング ウ オンラインストレージ   エ フラッシュメモリ 解答 ウ 解法 オンラインストレージとは、ネット上のサーバマシンのディスクスペースを貸し出すことです。 ア アーカイブ(archive)は、複数のファイルを1つにまとめる処理のことである。 UNIX(Linux)のtarコマンドがアーカイブになる。 ZIPやLZHなどの圧縮コマンドは、アーカイブ+圧縮を行う処理である。 イ オーサリング(authoring)は、文字や静止画データ、動画データ、音声データ など複数の素材をシナリオに沿って編集、配置し、コンテンツに仕上げるこ とである。 エ フラッシュメモリ(flash memory)は、ディジタルカメラの画像データや携帯 音楽プレーヤの音楽データの記録媒体などで利用されている。 ------------------------------------------------------------------------------- 参考文献 平成23年 秋期 ITパスポート 問55 解説 http://www.k4.dion.ne.jp/~type_f/23A_L1/23A_L1_55.html H23年度秋期 問56 ネットワークのデータ伝送速度を表す単位はどれか。 ア bps イ fps ウ ppm エ rpm 解答 ア 解法 イ fps(frame per second)は、動画の滑らかさの単位である。 ウ ppm(page per minute)は、プリンタの印刷能力の単位である。 エ rpm(revolution per minute)は、モータなどの回転数の単位である。 ------------------------------------------------------------------------------- 参考文献 平成23年 秋期 ITパスポート 問56 解説 http://www.k4.dion.ne.jp/~type_f/23A_L1/23A_L1_56.html H23年度秋期 問59 迷惑メールを受信したときに避けるべき行動はどれか。 ア 電子メールの経路情報などから送信元プロバイダが判明したときに、迷惑メー ルが送られてくることを、そのプロバイダに通報する。 イ 発信者に対して苦情を申し立てるために、迷惑メールに返信する。 ウ 迷惑メールは聞かずに削除する。 エ メールソフトの迷惑メールフィルタを設定し、以後、同一発信者からの電子 メールを迷惑メールフォルダに振り分ける。 解答 イ 解法 迷惑メール(スパムメール)を発信する者は、あて先に指定したメールアドレスが有効か無効かわからずに送信している場合が多いため、一定回数以上メールを送信してエラーになったり、返信がないメールアドレスに対してはメールを送るのを止める設定にしていることが多い。 そのため、迷惑メールに返信してしまうと、返信してきたメールアドレスが有効 だと登録されてしまうため、さらに迷惑メールが送られてきてしまうので、迷惑 メールに返信するのは避けなければいけない。 -------------------------------------------------------------------------------- 参考文献 平成23年 秋期 ITパスポート 問59 解説 http://www.k4.dion.ne.jp/~type_f/23A_L1/23A_L1_59.html H22年度秋期 問81 シンクライアントの特徴として,適切なものはどれか。 ア 端末内にデータが残らないので,情報漏えい対策として注目されている。 イ データが複数のディスクに分散配置されるので,可用性が高い。 ウ ネットワーク上で,複数のサービスを利用する際に,最初に1回だけ認証を 受ければすべてのサービスを利用できるので,利便性が高い。 エ パスワードに加えて指紋や虹彩による認証を行うので機密性が高い。 解答 ア 解法 シンクライアント(thin client)は,ネットワーク経由で中央のサーバでデータ の処理や保存行い,クライアント側の端末にデータを残さないシステムのことで ある。 イ データが複数のディスクに分散配置されるのは,RAID(Redundant Array of Independent Disks)の仕様である。 ウ ネットワーク上で,複数のサービスを利用する際に,最初に1回だけ認証を受 ければすべてのサービスを利用できるのは,シングルサインオン(Single Sign On:SSO)のことである。 エ パスワードに加えて指紋や虹彩による認証を行うのは,バイオメトリクス認 証(Biometrics Authentication)のことである。 ----------------------------------------------------------------------------- 参考文献 ITパスポート 平成22年 秋期 問81-問88 fuji 過去問の部屋 問81解説 http://kakomon.at.webry.info/201103/article_3.html#kaisetu81 H22年度秋期 問88 9けたの数字に対して,次のルールでチェックディジットを最後尾に付けることにした。チェックディジットを付加した10けたの数字として,正しいものはどれか。 ルール1:各けたの数字を合計する。  ルール2:ルール1で得られた数が2けたになった場合には,得られた数の各け たの数字を合計する。この操作を,得られた数が1けたになるまで繰り返す。  ルール3:最終的に得られた1けたの数をチェックディジットとする。 ア 1234567890   イ 4444444444 ウ 5544332211      エ 6655333331 解答 エ 解法 チェックディジット(check digit)は,一定の規則に従ってデータから検査文字 を算出し,データにその検査文字を付加することによって,入力データをチェッ クする。 各数字のチェックディジットを求めると次のようになる。 1234567890 1+2+3+4+5+6+7+8+9=45            4+5=9  (0≠9) 4444444444 4+4+4+4+4+4+4+4+4=36            3+6=9  (4≠9) 5544332211 5+5+4+4+3+3+2+2+1=29            2+9=11            1+1=2  (1≠2) 6655333331 6+6+5+5+3+3+3+3+3=37            3+7=10            1+0=1  (1=1) よって,チェックディジットを付加した10けたの数字として,正しいものは 「6655333331」となる。 ------------------------------------------------------------------------------- 参考文献 ITパスポート 平成22年 秋期 問81-問88 fuji 過去問の部屋 問88解説 http://kakomon.at.webry.info/201103/article_3.html#kaisetu88 H22年度春期 問86 サーバの仮想化技術に関する記述として,適切なものはどれか。 ア 1台のコンピュータ上で複数の仮想的なサーバを動作させるための技術 イ 公衆回線を経由してサーバにアクセスする際に,公衆回線を仮想的に専用回 線であるかのように利用するための技術 ウ コンピュータグラフィックスや音響技術を駆使して,仮想的に現実感をもつ 空間を作り出す機能をサーバにもたせるための技術 エ サーバにおいて,ハードディスクを仮想的に主記憶装置の代わりとして利用 するための技術 解答 ア 解法 サーバの仮想化技術は,インターネット上にあるサーバを分割して複数のユーザ が独自のサーバ環境を構築できるようにしたものである。 イ 公衆回線を経由してサーバにアクセスする際に,公衆回線を仮想的に専用回 線であるかのように利用するための技術は,VPN(Virtual Private Network) である。 ウ コンピュータグラフィックスや音響技術を駆使して,仮想的に現実感をもつ 空間を作り出す機能をサーバにもたせるための技術は,バーチャルリアリティ (virtua l reality)である。 エ サーバにおいて,ハードディスクを仮想的に主記憶装置の代わりとして利用 するための技術は,仮想メモリのことである。 ----------------------------------------------------------------------------- 参考文献 ITパスポート 平成22年 春期 問81-問88 fuji 過去問の部屋 問86解説 http://kakomon.at.webry.info/201008/article_7.html#toi86 H22年度春期 問87 攻撃者が,システムの利用者になりすましてシステム管理者に電話をかけ,パス ワードを忘れたと言ってパスワードを初期化してもらい,システムに侵入した。 このような行為を何というか。 ア DoS攻撃   イ 総当たり攻撃 ウ ソーシャルエンジニアリング  エ バックドア 解答 ウ 解法 ソーシャルエンジニアリング(Social Engineering)とは,電子的な方法ではなく, 一般社会的的な方法で,重要な情報を手に入れることである。パスワードの入力 を盗み見たり,緊急時を装って,パスワードを聞き出すなどがある。 ア DoS攻撃(Denial of Service attack)とは,攻撃目標とするサーバやPCに,多 量のアクセス要求を送って回線を麻痺させたり,システムダウンなどを起こ させたりする攻撃である。 イ 総当たり攻撃(brute force attack)は,考えられるすべてのパスワードを試 みてアクセスしようとする攻撃手法である。 エ バックドア(backdoor)は,一度侵入したPCやシステムに次回からすぐにアク セスできるように設置する侵入経路のことである。 ------------------------------------------------------------------------------ 参考文献 ITパスポート 平成22年 春期 問81-問88 fuji 過去問の部屋 http://kakomon.at.webry.info/201008/article_7.html#kaisetu87