第13回 演習 (第2回中間テスト) レポート課題 氏名: 齋藤知美 学籍番号: C1100874 語学クラス: 英語5 コース(系): 地域共創 レポート課題を送ります。 H23特問72 関係データベースに関する記述中のa,bに入れる字句の適切な組合せはどれか。  関係データベースにおいて、レコード(行)を一意に識別するための情報をa と言い、表と表を特定のbで関連付けることもできる。 a b ア エンティティ フィールド イ エンティティ レコード ウ 主キー フィールド エ 主キー レコード 解答 ウ 解説 エンティティ データベース設計において、実体(コンピュータ、社員など数えられる対象)を表す。 主キー テーブル(表)の中で、ある一つの行を一意に特定できる値を保持する属性のこと。 フィールド 関係データベース定義される二次元の表の中で「列」に相当する。 複数の表は、属性(フィールド)である「主キー」と「外部キー」によって関 連つけられる。 レコード 関係データベース定義される二次元の表の中で「行」に相当する。 よって、a = 主キー、 b = フィールド が正しい。答えはウ。 参考文献 ITパスポート 平成23年特別 http://www.itpassportsiken.com/kakomon/23_toku/q72.html H23特問85 TCP/IPネットワークで使用されるNTP(Network TIme Protocol)の役割として, 適切なものはどれか。 ア 動画や音声をリアルタイムに配信する。 イ ネットワークに接続されている機器間で時刻を同期させる。 ウ ファイルがある時刻以前に存在していたことを保証する証明書を発行する。 エ 無線LANにおいて,一定時間経過後に暗号鍵を自動的に変更する。 解答 イ 解説 NTP(Network TIme Protocol)は、ネットワークを通じて、それぞれの機器が持 つ時計を正しい時刻に合わせるためのプロトコル。 ア RTP(Realーtime Transport Protocol)の説明。 音声や映像をストリーミング再生するための伝送プロトコル。 ウ タイムスタンプ局の説明。 エ TKIP(Temporal Key Integrity Protocol:ティーキップ)の説明。 無線LANの暗号化に用いられる、WPAで採用された暗号化方式の一つ。 参考文献 ITパスポート 平成23年特別 http://www.itpassportsiken.com/kakomon/23_toku/q85.html IT用語辞典 http://e-words.jp/ H23特問76 多数のコンピュータに感染し,遠隔操作で攻撃者から指令を受けるとDDoS攻撃な どを一斉に行う不正プログラムに付けられた呼び名はどれか。 ア ハニーポット イ ボット ウ マクロウイルス エ ワーム 解答 イ 解説 ボット(bot)とは、感染したコンピュータ内であらかじめ決められた不正行為を 行うだけでなく、攻撃者から遠隔操作が可能であるプログラム。 コンピュータに感染したボットは、自ら指令サーバにアクセスし、指示を受けて スパムメールの送信,DoS攻撃,他のコンピュータへの感染拡大,スパイ活動な ど様々な不正行為を行う。その動作がロボット(Robot)に似ていることからボッ ト(bot)と呼ばれている。 ア 攻撃者のログをとるためにダミーとして設置されるサーバやネットワーク機 器のこと。 ウ ワープロソフトや表計算ソフトに備わるプログラム機能「マクロ」を利用し て、ファイルを開くと悪意のあるマクロが動作し感染するようにプログラムした もの。 エ 媒体となる他のプログラムを必要とせず、感染したコンピュータ上で自己 増殖を繰り返し、データ破壊・改ざんなどを行うコンピュータウィルス。 参考文献 ITパスポート 平成23年特別 http://www.itpassportsiken.com/kakomon/23_toku/q76.html IT用語辞典 http://e-words.jp/ H23特問78 データベースのトランザクション処理に関する次の記述中のa,bに入れる字句の 適切な組合せはどれか。  複数のユーザが同時に同じデータを更新しようとしたとき,データの整合性を 保つために,そのデータへのアクセスを一時的に制限する仕組みを a という。 これを実現する一つの方法は,データを更新する前に,そのデータに b をかけ, 処理が終了するまでほかのユーザからのアクセスを制限することである。 a b ア 経路制御 デッドロック イ 経路制御 ロック ウ 排他制御 デッドロック エ 排他制御 ロック 解答 エ 解説 排他制御は、複数の更新処理が同時に行われるとエラーが発生する場合に用いら れる制御方法。一人のユーザが更新処理を行っている間、他のユーザには更新処 理の実行を待たせることで、同時に更新処理が実行されることを防ぎ、データの 不整合が発生しないように制御する。 デッドロックは、複数のデータにロックを行うときに、2人以上のユーザが、互 いに相手が占有しているデータのロック解除を待ち続け、処理の進行が停止して しまった状態を指す。 よって答えはエ。 参考文献 ITパスポート 平成23年特別 http://www.itpassportsiken.com/kakomon/23_toku/q78.html IT用語辞典 http://e-words.jp/ H23秋問77 プロトコルに関する記述のうち、適切なものはどれか。 ア HTMLは、Webデータを送受信するためのプロトコルである。 イ HTTPは、ネットワーク監視のためのプロトコルである。 ウ POPは、離れた場所にあるコンピュータを遠隔操作するためのプロトコルである。 エ SMTPは、電子メールを送信するためのプロトコルである。 解答 エ 解説 SMTP(Simple Mail Transfer Protocol)は、インターネット環境において、クラ イアントからサーバにメールを送信したり、サーバ間でメールを転送するのに用 いられるプロトコル。 ア HTTP(HyperText Transfer Protocol)の説明。 HTML(HyperText Markup Language)は、プロトコルではなく、Web上のドキュ メントを記述するためにタグを使って文書構造を表現するマークアップ言語である。 イ SNMP(Simple Network Management Protocol)の説明。 ウ telnetの説明。 POP(Post Office Protocol)は、ユーザがメールサーバから自身のメールを取 り出す処理において使用するプロトコル 参考文献 ITパスポート 平成23年秋期 http://www.itpassportsiken.com/kakomon/23_aki/q77.html IT用語辞典 http://e-words.jp/ H23秋問79 データの読み書きが高速な順に左側から並べたものはどれか。 ア 主記憶、補助記憶、レジスタ イ 主記憶、レジスタ、補助記憶 ウ レジスタ、主記憶、補助記憶 エ レジスタ、補助記憶、主記憶 解答 ウ 解説 コンピュータで使われる記憶装置を高速に動作するものから順番に並べると、 「レジスタ、キャッシュメモリ、主記憶。ディスクキャッシュ、ハードディスク、 磁気テープ」となる。動作が高速な記憶装置ほど搭載される容量が少なく、また価 格も高価であるという関係が成り立つ。 レジスタ CPUが内部にもつ少量で非常に高速な記憶装置 キャッシュメモリ CPUと主記憶の読み書き速度の差を埋めるために設置される高速な記憶装置 ディスクキャッシュ 主記憶と補助記憶装置の読み書き速度の差を埋めるために設置される記憶装置 よってウの レジスタ,主記憶,補助記憶 が正しい。 参考文献 ITパスポート 平成23年秋期 http://www.itpassportsiken.com/kakomon/23_aki/q79.html H23秋問73 ワイルドカードの"%"が0個以上の連続した任意の文字列を表し,"_"が任意の1文 字を表すとき,文字列全体が"%イ%ン_"に一致するものはどれか。 ア アクセスポイント イ イベントドリブン ウ クライアントサーバ エ リバースエンジニアリング 解答 ア 解説 ワイルドカードとは、ファイル名やディレクトリ名を指定するときに使う、「任 意の文字」を意味する特殊文字のこと。 まず末尾の"%イ%ン_"に着目する。 "_"は、「任意の1文字を表す」ので、末尾から2番目に"ン"の文字列が一致する。 選択肢の中では、アクセスポイントとリバースエンジニアリングが該当する。 次に"ン"の前に"イ"がある文字列を探すと、リバースエンジニアリングには"イ" が含まれていないため、正解はアの、アクセスポイントになる。 参考文献 ITパスポート 平成23年秋期 http://www.itpassportsiken.com/kakomon/23_aki/q73.html H23秋問75 電子メールの安全性や信頼性に関する記述のうち,適切なものはどれか。 ア 暗号化しなくても,受信者以外の者が,通信途中で電子メールの本文や添付 ファイルの内容を見ることはできない。 イ 受信した電子メールの差出人欄の電子メールアドレスが知人のものであって も,本人からの電子メールであるとは限らない。 ウ 送信した電子メールは,必ず受信者に到達する。 エ 電子メールの本文や添付ファイルの内容を通信途中で改ざんすることはできない。 解答 イ 解説 ア ネットワークを流れるパケットを盗聴することで、電子メールの内容を見る ことが可能。 ウ 使用しているメールサーバの障害や、メールアドレスの誤り,あて先のメー ルボックス容量が制限値をオーバーしている場合などはメールは届かない。 エ 暗号化を施していない場合は、通信途中でパケットが改ざんされる可能性が ある。 参考文献 ITパスポート 平成23年秋期 http://www.itpassportsiken.com/kakomon/23_aki/q75.html H23秋問53 データベース管理システムを利用する目的はどれか。 ア OSがなくてもデータを利用可能にする。 イ ディスク障害に備えたバックアップを不要にする。 ウ ネットワークで送受信するデータを暗号化する。 エ 複数の利用者がデータの一貫性を確保しながら情報を共有する。 解答 エ 解説 データベース管理システム(DBMS DataBase Management System)は、その名の通 りデータベースの管理を目的としたソフトウェアのこと。 ア DBMSはOS上で動作するソフトウェアなのでOSがないとDBMSは動作しない。 イ 記憶媒体の障害からの回復はバックアップファイルとログファイルがあって はじめて機能するので、バックアップは必要。 ウ 通信回線上のデータ暗号化にはSSLなどを用いる。 参考文献 ITパスポート 平成23年秋期 http://www.itpassportsiken.com/kakomon/23_aki/q53.html IT用語辞典 http://e-words.jp/ H23秋問68 室内で複数のコンピュータを接続するLANを構築したい。必要なものはどれか。 ア インターネット イ スプリッタ ウ ハブ エ モデム 解答 ウ 解説 ハブ(Hb)は、複数のポート(接続口)を装備し、コンピュータの接続台数を増やす ことができる装置のこと。 ア インターネットは、離れた場所にあるネットワーク同士を接続する技術なの で室内のネットワーク構築には使用しない。 イ ADSLで使用される機器で、データ用の高周波の信号と音声用の低周波の信号 を分離したり、合成したりする装置のこと。コンピュータ同士の接続には使 用しない。 エ アナログ回線を用いて、アナログ信号をディジタル信号に,ディジタル信 号をアナログ信号に変換する装置。コンピュータ同士の接続には使用しない。 参考文献 ITパスポート 平成23年秋期 http://www.itpassportsiken.com/kakomon/23_aki/q68.html IT用語辞典 http://e-words.jp/ --- Tomomi Saito 齋藤知美 c110087@f.koeki-u.ac.jp ---