第 13 回 演習 (第 2 回中間テスト) レポート課題 氏名:菊地瑞紀 学籍番号:c1100673 語学クラス:英語6 コース(系):地域共創コース 問題 H23秋問63 複数の利用者が同一データベースに同時にアクセスする処理のうち,データの整合性を保つための対策が不要な処理はどれか。 ア オークションの入札処理 イ オンラインショッピングの申込み処理 ウ 図書情報の検索処理 エ 列車座席の予約処理 解答 ウ   解法 データの整合性とは、データ同士が正確で、データベースの関係が保たれている 度合いを表します。複数のユーザが同時に同じデータを更新する可能性のあるシ ステムでは、排他制御によって更新消失やデータの不整合が発生しないように制 御を行うため、回答は ウ です。 参考文献 ITパスポート 平成23年秋期 午前問63 http://www.itpassportsiken.com/kakomon/23_aki/q63.html 問68 平成23年秋期 室内で複数のコンピュータを接続するLANを構築したい。必要なものはどれか。 ア:インターネット イ:スプリッタ ウ:ハブ エ:モデム 解答:ウ ア:インターネットは、離れた場所にあるネットワーク同士を接続する技術です。 室内のネットワーク構築には使用しない。 イ:ADSLで使用される機器で、データ用の高周波の信号と音声用の低周波の信号 を分離したり,合成したりする装置。コンピュータ同士の接続には使用しない。 ウ:正しい。 エ:アナログ回線を用いて、アナログ信号をディジタル信号に,ディジタル信号 をアナログ信号に変換する装置。コンピュータ同士の接続には使用しない。 参考文献 ITパスポート過去問題 平成23年秋期 問68 http://www.itpassportsiken.com/ipkakomon23_aki.html 問55 平成23年特別 企業のネットワークにおけるDMZの設置目的として,最も適切なものはどれか。 ア:Webサーバやメールサーバなど,社外に公開したいサーバを,社内のネットワー クから隔離する。 イ:グローバルIPアドレスをプライベートIPアドレスに変換する。 ウ:通信経路上にあるウイルスを除去する。 エ:通信経路を暗号化して,仮想的に専用回線で接続されている状態を作り出す。 解答:ア 解説 DMZ(DeMmilitarized Zone)とはネットワーク上でファイヤーウォールによって包 囲された、外部からも内部からも隔てられた特殊な領域のことである。DMZには、 外部からアクセスされる可能性のあるWeb サーバやメールサーバなどのを公開サー バなど設置し、外部からの接続が社内ネットワークに直接つながらないようにな るのでセキュリティが高まるようになる。 参考文献 平成23年度 特別試験問題 http://www.itpassportsiken.com/ipkakomon23_toku.html IT用語辞典バイナリ DMZ http://www.sophia-it.com/content/DMZ 問86 平成23年特別 職場のLANにPCを接続する。ネットワーク設定情報に基づいてPCにIPアドレスを 設定する方法のうち,適切なものはどれか。 (ネットワーク設定情報) ・ネットワークアドレス  192.168.1.0 ・サブネットマスク  255.255.255.0 ・デフォルトゲートウェイ  192.168.1.1 ・DNSサーバのIPアドレス  192.168.1.5 ・PCは,DHCPサーバを使用すること ア:IPアドレスとして,192.168.1.0 を設定する。 イ:IPアドレスとして,192.168.1.1 を設定する。 ウ:IPアドレスとして,現在使用されていない192.168.1.150 を設定する。 エ:IPアドレスを自動的に取得する設定にする。 解答:エ 解説 IPアドレスは、ネットワーク上の機器を識別するために、機器ごとに指定される 番号。 問題文中に、「PCは,DHCPサーバを使用すること」という記述があるので、端末 の設定は「IPアドレスを自動的に取得する設定」にし、DHCPサーバから自動的に 割り当てられたIPアドレスを使用する。 DHCP(Dynamic Host Configuration Protocol):DHCPとは、IPアドレスを動的に割 り振るためのプロトコルのこと。IPアドレスを配布するのものをDHCPサーバ、 DHCPサーバからIPアドレスを受け取るのものをDHCPクライアントと呼ぶ。 DHCPクライアントはブロードキャストによって、DHCPサーバを見つける。従って、 DHCPサーバはブロードキャストが到達する範囲内に存在しなければならない。 参考文献 ITパスポート過去問題 平成23年特別 問86 http://www.itpassportsiken.com/kakomon/23_toku/q86.html IT用語辞典バイナリ DHCP http://www.sophia-it.com/content/DHCP SPACE ALC http://eow.alc.co.jp 問題 H23秋問53 データベース管理システムを利用する目的はどれか。 ア OSがなくてもデータを利用可能にする。 イ ディスク障害に備えたバックアップを不要にする。 ウ ネットワークで送受信するデータを暗号化する。 エ 複数の利用者がデータの一貫性を確保しながら情報を共有する。 解答 エ 解説 ア データベース管理システムはOS上で行われるため、OSが無いとデータを利用 することは出来ません。 イ 記憶媒体の障害からの回復はバックアップとログファイルがあってはじめて 機能するためバックアップは必要です。 ウ ネットワーク上の暗号化は SSL や SSH で行われる。 エ メールソフトの迷惑メールフィルタを設定し、以後,同一発信者からの電子 メールを迷惑メールフォルダに振り分ける。 参考文献 ITパスポートドットコム 平成23年秋期 問53 http://www.itpassportsiken.com/kakomon/23_aki/q53.html IT用語辞典 データベース管理システム http://e-words.jp/w/E38387E383BCE382BFE38399E383BCE382B9E7AEA1E79086E382B7E382B9E38386E383A0.html 問題 H23秋問59 迷惑メールを受信したときに避けるべき行動はどれか。 ア 電子メールの経路情報などから送信元プロバイダが判明したときに、迷惑メー ルが送られてくることを,そのプロバイダに通報する。 イ 発信者に対して苦情を申し立てるために、迷惑メールに返信する。 ウ 迷惑メールは開かずに削除する。 エ メールソフトの迷惑メールフィルタを設定し、以後、同一発信者からの電子メールを迷惑メールフォルダに振り分ける。 解答 イ 解説 迷惑メールに返信することで、さらに迷惑メールが増えたり、こちら側の情報が 盗まれたりするおそれがあるため、絶対に開封してはいけません。 迷惑メールが来た場合一番先にすることは、開封せずに削除することです。 その後、プロバイダへの通報や、迷惑メールフォルダへの振分けなどをすると更 に効果的だと思います。 参考文献 ITパスポートドットコム 平成23年秋期 問59 http://www.itpassportsiken.com/kakomon/23_aki/q59.html 問題 H23秋問77 プロトコルに関する記述のうち,適切なものはどれか。 ア HTMLは、Webデータを送受信するためのプロトコルである。 イ HTTPは、ネットワーク監視のためのプロトコルである。 ウ POPは、離れた場所にあるコンピュータを遠隔操作するためのプロトコルである。 エ SMTPは、電子メールを送信するためのプロトコルである。 解答 エ 解説 ア HTMLはWEBページを作るためのマークアップ言語のことです。 イ HTTPはWEBサーバーと契約者がデータの送受信などをするために使われるプロ トコルです。 ウ メール受信プロトコルのことです エ 正解です 参考文献 IT用語辞典 HTTP http://e-words.jp/w/HTTP.html 第8回 情報処理基礎論a システムの構成要素/ネットワーク 「電子メールとSMTP」 著者: 西村まどか http://roy/~madoka/2011/ipa/08/ipa_08_09_theme_09_smtp.html 問題 H23秋問80 情報セキュリティにおける"可用性"の説明として,適切なものはどれか。 ア システムの動作と出力結果が意図したものであること イ 情報が正確であり、改ざんされたり破壊されたりしていないこと ウ 認められた利用者が、必要なときに情報にアクセスできること エ 認められていないプロセスに対して、情報を非公開にすること 解答 ウ 解説 機密性とは 許可されたユーザーだけがアクセスできるというもの 許可されていないプロセスに対して情報を非公開にするなど 完全性とは 情報が完全で改ざんなどがされていないこと 可用性とは システムの壊れにくさのこと。 ユーザーが必要なときに利用できるなど ア ソフトウェアの品質についての説明 イ 完全性の説明 ウ 正解です エ 機密性の説明 参考文献 ITパスポートドットコム 平成23年秋期 問80 http://www.itpassportsiken.com/kakomon/23_aki/q80.html H22春問74 電子透かし技術によってできることとして、最も適切なものはどれか。 ア 解読鍵がなければデータが利用できなくなる。 イ 作成日や著作権情報などを、透けて見える画像として元の画像に重ねて表示できる。 ウ データのコピー回数を制限できる。 エ 元のデータからの変化が一見して分からないように作成日や著作権情報など を埋め込むことができる。 解答 エ 解法 アは電子透かしと鍵は関係ない。 イは知覚可能な透かし文字の説明 ウはコピー回数は記録し、不正コピーを発見できるがコピー自体を制限できる わけではない。 参考文献 ITパスポート試験.com http://www.itpassportsiken.com/index.html 平成22年 春期 問49 ソフトウェアの受入れに関する記述として、適切なものはどれか。 ア 受入れでは、そのソフトウェア開発者支援などの関与があってはならない。 イ 受入れでは、そのソフトウェアの開発で用いた詳細設計書に基づいて、取得 者がレビュー及びテストする。 ウ 受入れは、そのソフトウェアの開発者が主体的に行う。 エ 受入れは、そのソフトウェアの取得者が行い、開発者は受入れを支援する。 解答 エ 解法 共通フレーム2007という日本のシステム開発を定義した文書に記述がある。 開発者は受け入れ側側によるソフトウェア製品の受け入れレビュー及びテストを 支援する」と記述されている。よってエが正解。 参考文献 ITパスポート試験ドットコム http://www.itpassportsiken.com/kakomon/22_haru/q49.html ----------------------- 東北公益文化大学 公益学部 公益学科  2年 菊地瑞紀 c110067@f.koeki-u.ac.jp -----------------------