第 8 回 システムの構成要素 / ネットワーク レポート課題 氏名:田口 尚武 学籍番号:c110145 語学クラス:英語5 コース(系):地域共創コース 平成 23年 秋季 問77 プロトコルに関する記述のうち,適切なものはどれか。 ア HTMLは,Webデータを送受信するためのプロトコルである。 イ HTTPは,ネットワーク監視のためのプロトコルである。 ウ POPは,離れた場所にあるコンピュータを遠隔操作するためのプロトコルであ る。 エ SMTPは,電子メールを送信するためのプロトコルである。 解答 エ 解説 protocol(直訳で外交儀礼、しきたり) プロトコルとはインターネットを仲介してコンピュータ同士で通信を行う際の約 束事や通信規約のこと。 HTML…(HyperText Markup Language)訳すとコンピュータ文書組み込み言語 Webを作成する際に記述に用いられる言語。Webデータの送受信には用いないので 不正解。 HTTP…(HyperText Transfer Protocol)訳 コンピュータ文書転写言語 WebサーバとWeb利用者がデータの送受信するのに用いるプロトコル。ネットワー ク監視には用いないので不正解。 POP…(Post Office Protocol) 訳 郵便局言語 インターネットなどで電子メールを保存しているサーバからメールを受信するプ ロトコル。遠隔操作には用いないので不正解。 SMTP…(Simple Mail Transfer Protocol)訳  簡易メール転送言語 インターネット等で電子メールを送信するプロトコル。よって正解。 参考文献 ITパスポート試験ドットコム  http://www.itpassportsiken.com/kakomon/23_aki/q77.html 用語解説 IT用語辞典 e-Words http://e-words.jp/ 平成23年 秋季 問84 暗号化又は復号で使用する鍵a〜cのうち,第三者に漏れないように管理すべき鍵 だけを全て挙げたものはどれか。 a.共通鍵暗号方式の共通鍵 b.公開鍵暗号方式の公開鍵 c.公開鍵暗号方式の秘密鍵 ア a,b,c イ a,c ウ b,c エ c 解答イ 解説 公開鍵暗号(public key cryptosystem) 公開鍵暗号システム 二つ一組の鍵を用いてデータの暗号化・復元を行うシステム 公開鍵と秘密鍵があり、秘密鍵がないと暗号を復元できない。 共通鍵暗号(common key encryptosystem) 共通鍵暗号システム データの暗号化と復元に同じ鍵を用いるシステム。 第三者に漏れないように気を付けなければならないのは データの復元が可能な共通鍵暗号システムの共通鍵と 取得した秘密鍵でデータの暗号化を行って、データが復元出来てしまう、 公開鍵暗号方式の秘密鍵である。 よってイが正解 参考文献 ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/23_aki/q84.html 用語解説 IT用語辞典 e-Words http://e-words.jp/ 平成23年 秋季 問86 シンクライアント端末の説明として,適切なものはどれか。 ア アプリケーションソフトウェアの実行やファイルなどの資源の管理は全てサー バ側で行う,ユーザインタフェース専用の端末 イ 高性能かつ持ち運びが便利で戸外でも長時間の利用が可能なように,半導体 ディスクや複数の低消費電力型CPUを搭載した,薄くてコンパクトなPC端末 ウ データベース検索機能に特化したアプリケーションを搭載し,特定業務専用 に利用される端末 エ 紛失や盗難時のセキュリティ対策として,ハードディスクに格納される全て の情報が自動的に暗号化されるようになっている端末 解答 ア 解説 シンクライアント(thin client)   少ない顧客 企業が情報を管理するために社員のパソコンに最低限の機能しか搭載させず、 会社のサーバでアプリヶ―ションやファイルなどの資源管理を行うシステムのこ と。 アは正解 イはノートパソコン等の端末。よって不正解。 ウはシンクライアント端末は処理をサーバ側で行うので端末にアプリケーション  を搭載していない。よって不正解。 エはシンクライアント端末の機能は表示や入力等の最低限の機能なので補助記憶  装置などはついていない。よって不正解 参考文献 ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/23_aki/q86.html 用語解説 IT用語辞典 e-Words http://e-words.jp/ 平成23年 秋期 問58 ネットワークインタフェースカードの役割として,適切なものはどれか。 ア PCやアナログ電話など,そのままではISDNに接続できない通信機器をISDNに 接続するための信号変換を行う。 イ PCやプリンタなどをLANに接続し,通信を行う。 ウ 屋内の電力線を使ってLANを構築するときに,電力と通信用信号の重ね合わせ や分離を行う。 エ ホスト名をIPアドレスに変換する。 解答 イ 解説 Network Interface Card(ネットワーク仲介カード)とは コンピュータやプリンタなどの機器をローカルエリアネットワーク(LAN:ケーブ ルや無線を用いて同じ建物内のPCやプリンタに接続しデータをやりとりするネッ トワーク)に接続するためのカードのこと。 よってその記述が見られるイが正解となる。 用語 ISDN(Integrated Services Digital Network)デジタルネットワーク統合サービ ス 電話やFAX、データ通信などを統合して扱うネットワークのこと。 同時に複数の回線をしよう出来るため電話をしながらインターネットに接続 といったことも出来る。 参考文献 ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/23_aki/q58.html 用語解説 IT用語辞典 e-Words http://e-words.jp/ 平成23年 特別 問65 電子メールを介したウイルスの被害に遭わないために注意すべきこととして,適 切なものだけをすべて挙げたものはどれか a.信用できる人からの電子メールであっても,添付ファイルのウイルスチェック  を行う。 b.添付ファイルの種類が音声や画像などの非実行ファイルであっても,ウイルス チェックを行う。 c.不審な電子メールは,メールソフトのプレビュー機能で内容の安全性を確認し  てから閲覧する。 解法 ア 解説 a.知り合いから送信された添付ファイル付きのメールは、送信者にその気がなく  てもウイルスを送信している可能性がある。よってウィルスチェックを行うべき。 b.最近ではテキストファイル(拡張子.txt)や画像ファイル(拡張子.jpg)等の、  ウィルスに感染することのない様に見せかけた添付ファイルを送りつけるウイル  スが発見され、注意が必要。ウィルスチェックを行うべき。 c.不審なメールは基本的に開くべきではないので何もする必要はなく、無視する  べき。ウィルスチェックの必要なし。 よってaとbが正解 参考文献 ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/23_toku/q65.html 成23年 特別 問66 システム評価の方法であるベンチマークテストに関する記述として,最も適切な ものはどれか ア システムの可用性を,システムが正常に稼働している割合で評価する。 イ システムの処理能力を,標準的なプログラムやデータを用いて評価する。 ウ システムの信頼性を,障害が回復してシステムが復旧してから次の障害が   発生してシステムが停止するまでの平均時間で評価する。 エ システムの保守性を,システムが故障で停止してから復旧するまでの平均時   間で評価する。 解法 イ 解説 ベンチマークテストは、システム性能評価の技法で、典型的なプログラムを実行 し、入出力や制御プログラムを含めたシステムの総合的な処理性能を測定する 手法。よって処理能力について記述しているイが正解。 アは稼働率の説明 ウは平均故障間隔の説明 エは平均修理時間の説明 稼働率…システムや装置が、ある期間の中で正常に稼動している時間の割合 平均故障期間・平均修理時間…平均の故障を起こす間隔と修理に要する時間 参考文献 ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/23_toku/q66.html 用語解説 IT用語辞典 e-Words http://e-words.jp/ 平成22年度 春季 問84 TCO(Total Cost of Ownership)の説明として、最も適切なものはどれか。 ア  システム導入後に発生する運用・管理費の総額 イ  システム導入後に発生するソフトウェア及びハードウェアの障害に対応 するために必要な費用の総額 ウ  システム導入時に発生する費用と、導入後に発生する運用・管理費の総 額 エ  システム導入時に発生する運用の総額 解法 ウ 解説 TCO(Total Cost of Ownership)総所有コスト TCOとはコンピュータシステムの導入、維持や管理にかかる費用の総額を指す。 よってウが正解。 参考文献 情報処理技術者試験の勉強やり直し http://www.k4.dion.ne.jp/~type_f/22S_L1/22S_L1_84.html 用語解説 IT用語辞典 e-Words http://e-words.jp/ 平成22年 秋季 問56 文書の構造などに関する指定を記述する、"<"と">"に囲まれるタグを、利用者が 目的に応じて定義して使うことができる言語はどれか。 ア COBOL イ HTML ウ Java エ XML 解答 エ 解法 "<"、">"のようなタグを指定して使うことが出来るのはXML。 HTMLも同じようなタグを使うが目的に応じた定義での使用はできない COBOLは計算用のプログラミング言語。 Javaはソフトウェアの開発に関係する言語 この二つは文章構造を記述する言語ではない よってエが正解 参考文献  ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/22_aki/q56.html8 用語解説 IT用語辞典 e-Words http://e-words.jp/ 平成22年度 春季 問58 電子メールで使用されるMIME(Multipurpose Internet Mail Extensions)に関す る記述として、適切なものはどれか。 ア 画像ファイルなどの添付ファイルを電子メールで送る方法 イ 公開鍵暗号方式を用いて、電子メールを暗号化する方法 ウ 電子メールの本文をHTMLで記述することで、Webページのようなレイアウトや デザインを実現する方法 エ メールサーバから利用者の端末に電子メールを転送する方法 解答 ア 解法 IME(マイム)とはMultipurpose Internet Mail Extensions(多目的なインター ネットメール拡張)の略称でメールにデータを添付して送る場合、にエンコード してメールに埋め込み、受信した側でデータをデコードする技術のこと。 よってアが正解 イはPGP(Pretty Good Privacy)の説明 ウはRFCとそれに関する説明 エはPOPプロトコルの説明 PGP(Pretty Good Privacy)訳すと「かなり優秀な個人情報保護」 フィリップ・ジマーマン氏によって開発された暗号化ソフトウェアのこと RFC (Request For Comment)訳 コメント要求 インターネットで使用されるプロトコルやインターネットに関する技術などに通 し番号をつけて公開している文書のこと POPプロトコル (Post Office Protocol)  事務所投稿手順 ネット上からメールを受信する通信手順のこと エンコード…情報を法則に則ってデータに置き換えて記録すること デコード…エンコードした情報を復元すること。 参考文献 ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/22_haru/q58.html 用語解説 IT用語辞典 e-Words http://e-words.jp/ 平成22年 春季 問80 TCP/IPのポート番号によって識別されるものはどれか。 ア コンピュータに装着されたLANカード イ 通信相手のアプリケーションソフトウェア ウ 通信相手のコンピュータ エ 無線LANのアクセスポイント 解答 イ 解説 ポート番号とはIPアドレスの下に設けられた補助アドレスのこと。 複数の相手と同時に接続するために用いられる。 アプリケーションの識別に使用される。 よってイが正解。 参考文献 ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/22_haru/q80.html 用語解説 IT用語辞典 e-Words http://e-words.jp/