第 9 回 LAN と回線 レポート課題 氏名:加藤恭平 学籍番号:c110054 語学クラス:英語2 コース(系):政策マネジメント H23年度特別 問86 職場のLANにPCを接続する。ネットワーク設定情報に基づいてPCにIPアドレスを設定する方法のうち,適切なものはどれか。 [ネットワーク設定情報] ・ネットワークアドレス     192.168.1.0 ・サブネットマスク       255.255.255.0 ・デフォルトゲートウェイ    192.168.1.1 ・DNSサーバのIPアドレス     192.168.1.5 ・PCは,DHCPサーバを使用すること ア IPアドレスとして,192.168.1.0を設定する。 イ IPアドレスとして,192.168.1.1を設定する。 ウ IPアドレスとして,現在使用されていない192.168.1.150を設定する。 エ IPアドレスを自動的に取得する設定にする。 解答 エ 解法 DHCP(Dynamic Host Configuration Protocol)は,パソコンなどからのIPアドレ ス付与の要求に対し,サーバに登録してあるIPアドレスの中から使用されていな いIPアドレスを割り当てるプロトコルである。 DHCPサーバを使用する場合,職場のLANにPCへのIPアドレスはサーバによって自 動的に設定されるので,固定したIPアドレスを設定する必要はない。 ア IPアドレスとして,192.168.1.0は,ネットワークアドレスとなるので,職場 のLANで使用するPCには設定できない。 イ IPアドレスとして,192.168.1.1は,ネットワークのデフォルトゲートウェイ に設定するので,職場のLANで使用するPCには設定できない。 ウ DHCPサーバを使用する場合,IPアドレスとして,現在使用されていない 192.168.1.150を設定する必要はない。 ------------------------------------------------------------------------------- 参考文献 ITパスポート 平成23年 特別 問81-問88 fuji 過去問の部屋 問86解説 http://kakomon.at.webry.info/201109//article_10.html#kaisetu86 H2年度秋期 問69 二つの変数xとyに対して,次の手続を(1)から順に実行する。処理が終了したとき,xの値は幾らになるか。 〔手続〕 (1) xに2を代入し,yに3を代入する。 (2) yの値から1を引いたものをyに代入する。 (3) xの値とyの値を加えたものをxに代入する。 (4) y≠1なら手続(2)に戻り,y=1なら処理を終了する。 ア 4 イ 5 ウ 7 エ 8 解答 イ 解法 二つの変数xとyに対して,次の手続を(1)から順に実行する。処理が終了したと き,xの値は次のようにして求める。 (1) x=2,y=3 (2) y=y−1=3−1=2 (3) x=x+y=2+2=4 (4) y≠1なので,(2)に戻る。 (2)’y=y−1=2−1=1 (3)’x=x+y=4+1=5 (4)’y=1なので,終了。x=5 よって,xの値は「5」となる。 ------------------------------------------------------------------------------- 参考文献 ITパスポート 平成22年 秋期 問61-問70 fuji 過去問の部屋 問69解説 http://kakomon.at.webry.info/201102/article_9.html#kaisetu69 H22年度春期 問69 二つの集合AとBについて,常に成立する関係を記述したものはどれか。ここで,(X∩Y)は,XとYの共通部分(積集合),(X∪Y)は,X又はYの少なくとも一方に属する部分(和集合)を表す。 ア (A∩B)は,Aでない集合の部分集合である。 イ (A∩B)は,Aの部分集合である。 ウ (A∪B)は,(A∩B)の部分集合である。 エ (A∪B)は,Aの部分集合である。 解答 イ 解答 ア (A∩B)は,Aでない集合の部分集合ではない。 (A∩B)は,Aである集合の部分集合である。 ウ (A∪B)は,(A∩B)の部分集合ではない。 (A∩B)は,(A∪B)の部分集合である。 エ (A∪B)は,Aの部分集合ではない。 Aは,(A∪B)の部分集合である。 -------------------------------------------------------------------------------- 参考文献 ITパスポート 平成22年 春期 問61-問70 fuji 過去問の部屋 問69解説 http://kakomon.at.webry.info/201008/article_1.html#kaisetu69 H22年度春期 問80 TCP/IPのポート番号によって識別されるものはどれか。 ア コンピュータに装着されたLANカード イ 通信相手のアプリケーションソフトウェア ウ 通信相手のコンピュータ エ 無線LANのアクセスポイント 解答 イ 解法 ポート番号は,IPアドレスで特定したパソコンやサーバの中で使用するサービス (アプリケーション)を特定するための番号である。 ア コンピュータに装着されたLANカードは,MACアドレスによって識別される。 ウ 通信相手のコンピュータは,IPアドレスによって識別される。 エ 無線LANのアクセスポイントは,SSID(Service Set Identifier)で識別する。 ----------------------------------------------------------------------------- 参考文献 ITパスポート 平成22年 春期 問71-問80 fuji 過去問の部屋 問80 http://kakomon.at.webry.info/201008/article_4.html#kaisetu80 H22年度春期 問81 フラッシュメモリに関する記述として,適切なものはどれか。 ア 一度だけデータを書き込むことができ,以後読出し専用である。 イ 記憶内容の保持に電力供給を必要としない。 ウ 小型化が難しいので,ディジタルカメラの記憶媒体には利用されない。 エ レーザ光を用いてデータの読み書きを行う。 解答 イ 解答 フラッシュメモリ(Flash Memory)は,データの書き込みや書き換え・消去が自由 にでき,しかも電源を切ってもデータが保存される半導体メモリである。 ア 一度だけデータを書き込むことができ,以後読出し専用であるのは,ROM(Read Only Memory)である。 ウ フラッシュメモリは,小型化されて,ディジタルカメラの記憶媒体に利用されている。 エ レーザ光を用いてデータの読み書きを行うのは,CD-RW(Compact Disk ReWritable)である。 -------------------------------------------------------------------------------- 参考文献 ITパスポート 平成22年 春期 問81-問88 fuji 過去問の部屋 問81解説 http://kakomon.at.webry.info/201008/article_7.html#kaisetu81 H22年度春期 問83 関係データベースにおいて主キーを指定する目的はどれか。 ア 主キーに指定した属性(列)で,複数のレコード(行)を同時に特定できるようにする。 イ 主キーに指定した属性(列)で,レコード(行)を一意に識別できるようにする。 ウ 主キーに指定した属性(列)に対し,検索条件を指定できるようにする。 エ 主キーに指定した属性(列)を算術演算の対象として扱えるようにする。 解答 イ 解法 主キー(Primary Key)は,関係データベースにおいてテーブルの中の1つのレコー ドを一意に識別するためのデータ項目であり、その列では同じ値を持つことがで きない。また値のない個所があってはならない。 ア 主キーに指定した属性(列)で,複数のレコード(行)を同時に特定できるよう にする目的はない。 ウ 主キーに指定した属性(列)に対し,検索条件を指定できるが,それが主キー の目的ではない。 エ 主キーに指定した属性(列)を算術演算の対象として扱えるようにすることが 目的ではない。算術演算のできない文字コードを使った主キーもある。 ----------------------------------------------------------------------------- 参考文献 ITパスポート 平成22年 春期 問81-問88 fuji 過去問の部屋 問83解説 http://kakomon.at.webry.info/201008/article_7.html#kaisetu83 H22年度春期 問84 TCO(Total Cost of Ownership)の説明として,最も適切なものはどれか。 ア システム導入後に発生する運用・管理費の総額 イ システム導入後に発生するソフトウェア及びハードウェアの障害に対応する ために必要な費用の総額 ウ システム導入時に発生する費用と,導入後に発生する運用・管理費の総額 エ システム導入時に発生する費用の総額 解答 ウ 解法 TCO(Total Cost of Ownership)とはハードウエアやソフトウエアの導入開発費用 から,システムの運用保守費用,回線使用料などのランニングコストを含めた総 コストのことである。 ア システム導入後に発生する運用・管理費の総額は,運用保守費用である。 イ システム導入後に発生するソフトウェア及びハードウェアの障害に対応する ために必要な費用の総額は,障害対策費用である。 エ システム導入時に発生する費用の総額は,導入開発費用である。 ----------------------------------------------------------------------------- 参考文献 ITパスポート 平成22年 春期 問81-問88 fuji 過去問の部屋 問84解説 http://kakomon.at.webry.info/201008/article_7.html#kaisetu84 H23年度秋期 問54 サーバの仮想化に関する記述として、適切なものはどれか。 ア 現実感を伴った仮想的な世界をコンピュータで作り出す技術 イ 手元のコンピュータからネットワークで接続された他のコンピュータのGUIを 操作する技術 ウ 一つのコンピュータ上で、仮想的に複数のコンピュータを実現させる技術 エ 補助記憶装置の一部を利用して、主記憶装置の容量よりも大きなメモリ領域 を仮想的に利用できる技術 解答 ウ 解法 ア バーチャルリアリティ(virtual reality)についての記述である。 イ 端末の仮想化についての記述である。 エ 仮想記憶についての記述である。 ------------------------------------------------------------------------------- 参考文献 平成23年 秋期 ITパスポート 問54 http://www.k4.dion.ne.jp/~type_f/23A_L1/23A_L1_54.html H23年度秋期 問60 受信した電子メールにPKI(公開鍵基盤)を利用したディジタル署名が付与されて いる場合に判断できることだけを全て挙げたものはどれか。 a 電子メールの添付ファイルはウイルスに感染していない。 b 電子メールの内容は通信途中において、他の誰にも盗み見られていない。 c 電子メールの発信者は、なりすましされていない。 d 電子メールは通信途中で改ざんされていない。 ア a、b イ a、c ウ b、d エ c、d 解答 エ 解法 a ディジタル署名では、電子メールの添付ファイルのウイルスが感染していな いことは分からない。(受信後のウイルスチェックが必要である。) b ディジタル署名では、電子メールの内容は通信途中において、他の誰にも盗み 見られていないことは分からない。(別途、暗号化が必要である。) c ディジタル署名で、電子メールの発信者がなりすましされていないことを確認 できる 。 d ディジタル署名で、電子メールが通信途中で改ざんされていないことを確認で きる。 ------------------------------------------------------------------------------ 参考文献 平成23年 秋期 ITパスポート 問60 http://www.k4.dion.ne.jp/~type_f/23A_L1/23A_L1_60.html H23年度秋期 問61 ウイルス対策ソフトに関する記述a〜cのうち、適切なものだけを全て挙げたもの はどれか。 a USBメモリから感染するタイプのウイルスを検知できるものがある。 b 定期的にウイルス対策ソフトとウイルス定義ファイルの更新を行っていても、 ウイルスを検知できないことがある。 c ボットウイルスを検知できるものがある。 ア a、b イ a、b、c ウ b エ b、c 解答 イ 解法 a USBメモリから感染するタイプのウイルスを検知できるウイルス対策ソフトが 存在する。 b 定期的にウイルス対策ソフトとウイルス定義ファイルの更新を行っていても、 未知のウイルスを検知できないことがある。 c ボットウイルスを検知できるウイルス対策ソフトがある。 したがって、a、b、cのすべてが適切である。 コンピュータウイルス(computer virus) コンピュータウイルスは、 * 自己伝染機能:自己の複製を他のシステムに感染を広げる機能 * 潜伏機能:特定の条件がそろうまで、活動を待機する機能 * 発病機能:データの破壊、システムを不安定にする、バックドアを作成するなどの機能 の、一つ以上の性質を持ったものを指します。 コンピュータウイルスの感染は、FDなどのメディアとメールの添付ファイル、インターネットからが多いです。 コンピュータウイルスを検出・駆除するためのソフトウェアをアンチウイルスソフトウェアといい、コンピュータウイルスの特徴(パターン)を記録したファイルと、コンピュータ内のファイルの照合(パターンマッチング)を行い検出します。 -------------------------------------------------------------------------------- 参考文献 平成23年 秋期 ITパスポート 問61 http://www.k4.dion.ne.jp/~type_f/23A_L1/23A_L1_61.html