第4回 ソフトウェアの種類 レポート課題 氏名 : 鈴木 文華 学籍番号 : C110132A 語学クラス : 英語4 コース : 政策マネジメント ★H22 秋 問59 クッキー(cookie)に関する記述a〜cのうち、適切なものだけをすべて挙げたも のはどれか。 a Webサイトを前回閲覧した際に入力したIDパスワードなどは、別のPCを使用し て閲覧する場合でもクッキーで引き継がれるので再入力が要らない。 b インターネットカフェなどで一時的にPCを借用してWebサイトを閲覧したとき は、閲覧が終わったらクッキーを消去すべきである。 c クッキーに個人情報が保存されている場合、クロスサイトスクリプティング などで、その個人情報が盗まれることがある。 ア a,b イ a,b,c ウ a,c エ b,c 解答 エ <解説> ・クッキー(cookie) Webサイトの提供者が、Webブラウザを通して訪問者のコンピュータに一時的にデー タを書き込んで保存させる仕組み。 ユーザIDやパスワードを記録しておいて、次回のログインを自動化したり、以前 にサイトを訪れた日時、訪問回数などを記録しておくことが可能。 しかし、利用が容易なのでセキュリティやプライバシーに問題がある。 a 誤り。サイトを閲覧したPCに記録されるので、別のPCで閲覧する場合には再 入力が必要になる。 ・クロスサイトスクリプティング ソフトウェアのセキュリティのひとつ。 Webサイトの訪問者の入力をそのまま画面に表示する掲示板などのプログラムが、 悪意のあるコードを訪問者のブラウザに送ってしまうこと。 ★H22 秋 問65 ネットワークを介したアプリケーション間の通信を実現するために、数多くのプ ロトコルが階層的に使用されている。次の記述中のa,bに入れるプロトコル名の 適切な組み合わせはどれか。  インターネットでWebページを閲覧する場合、ブラウザとWebサーバは、 a  というプロトコルを使用する。この a による通信は、その下層の b と、さ らにその下層のIPというプロトコルを使用する。 ア a…FTP  b…Ethernet  イ a…HTTP  b…TCP ウ a…SMTP  b…POP3 エ a…WWW   b…HTML 解答 イ <解説> ・FTP(File Transfer Protocol) ファイルを転送するためのプロトコル。 ・Ethernet(イーサネット) コンピュータネットワーク規格のひとつで、世界中のオフィスや家庭で使用され ているLANで最も使用されている技術規格。 ・HTTP(Hyper Text Transfer Protcol) Webページを参照するためのプロトコル。 HTMLなどで記述されたハイパーテキストを転送することを目的としている。 ・TCP(Transmission Control Protocol) ネットワークにおいて送達管理や、伝送管理などの機能をもつプロトコル。 ・SMTP(Simple Mail Transfer Protocol) インターネットでメールを転送するプロトコル。 ・POP3(Post Office Protocol Version 3) メールサーバから端末にメールを取り込む(受信する)ためのプロトコル(メー ルを選べない)。 ・WWW(World Wide Web) インターネット上で提供されるハイパーテキストシステム。 Webと略して使用される。 ★H22 秋 問68 任意の8ビットのデータXと、8ビットのデータ00001111をビットごとに排他的論 理和をとった結果はどれか。ここで、各1ビットのデータAとデータBの排他的論 理和をとった結果Cの値は次のように表される。また、データの左方を上位、右 方を下位と呼ぶ。 排他的論理和   A B C  -------------- 0 0 0 -------------- 0 1 1 -------------- 1 0 1 --------------- 1 1 0 ア Xの上位4ビットすべての0,1が反転し、下位4ビットはすべて1になる。 イ Xの上位4ビットすべての0,1が反転し、下位4ビットはそのまま残る。 ウ Xの上位4ビットはすべて0で、下位4ビットすべての0,1が反転する。 エ Xの上位4ビットはそのままで、下位4ビットすべての0,1が反転する。 解答 エ <解説> 排他的論理和には次の特徴がある。 ・1の場合 演算元のビットが反転する。(演算元が0なら1、1なら0) ・0の場合 演算元のビットはそのまま変わらない。 この特徴をふまえて今回の問題を考えてみると 「8ビットのデータXと、8ビットのデータ00001111をビットごとに排他的論理和」 なので、答えがエとなる。 ★H22 秋 問74 URLに関する説明として、適切なものはどれか。 ア Webページとブラウザとの通信プロトコルである。 イ Webページの更新履歴を知らせるメッセージである。 ウ Webページのコンテンツ(本文)を記述するための文法である。 エ Webページの場所を示すための表記法である。 解答 エ <解説> ・URL(Uniform Resource Locator) インターネット上の資源を特定するための記号のならび。 WWWをはじめとするインターネットアプリケーションで使用される資源の場所を 特定するためのもの。 ★H23 特別 問66 システム評価の方法であるベンチマークテストに関する記述として、最も適切な ものはどれか。 ア システムの可用性を、システムが正常に稼働している割合で評価する。 イ システムの処理能力を、標準的なプログラムやデータを用いて評価する。 ウ システムの信頼性を、障害が回復してシステムが復旧してから、次の障害が 発生してシステムが停止するまでの平均時間で評価する。 エ システムの保持性を、システムが故障で停止してから復旧するまでの平均時 間で評価する。 解答 イ <解説> ・ベンチマークテスト システム性能評価の技法。 典型的なプログラムを実行し、入出力や制御プログラムを含めたシステムの総合 的な処理性能を定量的に測定する手法。 ア 可用性の指標である、稼働率の説明。 ウ MTBFの説明。 エ MTTRの説明。 ・MTBF(Mean Time Between Failure) 平均故障間隔のこと。 使用を開始して、あるいは故障から回復してから、次に故障するまでの平均時間。 ・MTTR(Mean Time Between Repaire) 平均修理時間のこと。 「修理時間の和/故障回数」の式で計算される。 システムの保全性の指標として使用され、値が小さいほど復旧までの時間が短く、 保全性が高いシステムと言える。 ★H23 特別 問68 生体認証の仕組みとして、静脈パターンを利用するものはどれか。 ア 顔認証 イ 虹彩認証 ウ 声紋認証 エ 掌認証 解答 エ <解説> ・生体認証(バイオメトリスク認証) 人間の身体的な特徴や行動の特性など個人に固有の情報を用いて本人認証を行う。 ・顔認証 入力された顔の画像から、目や鼻などの位置関係の特徴をデータ化し、あらかじ め登録されているデータと照合することで認証を行う。 ・虹彩認証 個人ごとに固有である目の虹彩模様をディジタルデータ化し、あらかじめ登録し てあるデータと比較することで認証を行う。 ・声紋認証 人が発生する音声をディジタルデータ化し、あらかじめ録音しておいた周波数成 分と比較することで認証を行う。 ・掌認証 静脈認証とも呼ばれる。 手のひらや指先の静脈パターンにより本人確認を行う。 ★H23 特別 問74 OSS(Open Source Software)に関する記述のうち、適切なものはどれか。 ア OSSのインストールや導入支援、導入後のサポートサービスを有料にしては ならない。 イ OSSの作成・改良には企業人としてではなく、ボランティアとして携わらな ければならない。 ウ OSSのソースコードは、インターネットからダウンロードできる必要がある。 エ OSSを再頒布する際には、有料にすることができ、必ずしも無料にする必要はない。 解答 エ <解説> ・OSS プログラムのソースコードを広く公開しており、改良や改変を誰でも行うことが できるソフトウェアのこと。 ア ソフトウェアを販売あるいや無料で頒布することを制限してはならないので、 サポートを有料で行っても問題はない。 イ 利用する分野を差別していけない。 ウ インターネットでの配布が推奨されているが、絶対ではない。 ★H23 秋 問59 迷惑メールを受信したときに避けるべき行動はどれか。 ア 電子メールの経路情報などから送信元プロバイダが判明したときに、迷惑メー ルが送られてくることを、そのプロバイダに通報する。 イ 発信者に対して苦情を申し立てするために、迷惑メールに返信する。 ウ 迷惑メールは開かずに削除する。 エ メールソフトの迷惑メールフィルタを設定し、以後、同一発信者からの電子 メールを迷惑メールフォルダに振り分ける。 解答 イ <解説> ア 送信元プロバイダも迷惑メール送信者が会員に存在することを好まない。迷 惑メール送信者への警告などを相談することも可能。 イ 返信することで様々な情報が搾取され、さらに迷惑メールが増えたり、より 大きな被害につながる可能性があるため返信しないほうが良い。 ウ 迷惑メールの対処方で最も大事なのは迷惑メールを開封しないこと。 エ 特定の発信者からの迷惑メールの被害を減らすことができる。 ★H24 春 問51 IPv6のIPアドレスの長さは何ビットか。 ア 32 イ 64 ウ 128 エ 256 解答 ウ <解説> ・IPv6(Internet Protocolversion 6) IPv4の次期バージョン。 IPv6(Internet Protocol Version 6)とは、IP(インターネットプロトコル)アド レスを128ビットの2進数で表す方法である。従来のIPv4は、32ビットで2進数を 表す方法で、 2**32 = 4294967296 4,294,967,296個のIPアドレスを示すことができるのだが、世界人口よ り少なく、さらなるインターネットの普及が予想されるので将来的にはIPアドレ スが足りなくなると懸念されていた。これに対し、IPv6は、 2**128 = 340282366920938463463374607431768211456 340,282,366,920,938,463,463,374,607,431,768,211,456個もの膨大なIPアドレスを 示すことができる。IPv4との違いは、表現できるIPアドレスの量が膨大に増えた ことであり、ネット通信が速くなるなどの、機能性が向上したわけではない。 ★H24 春 問78 コンピュータの主記憶中にある命令やデータの格納場所を特定するために、その 場所に付けられた値はどれか。 ア アドレス イ インデックス ウ カウンタ エ デコーダ 解答 ア <解説> コンピュータの主記憶は1バイトごとに論理的な番号が振られていて、これを人 間の住所になぞれえてメモリアドレスという。 CPUやハードウェアが主記憶に対して読み書きするときには必ずアドレス番号を 指定するようになっている。 ・インデックス 索引、見出し、添字、指数などの意味を持つ単語。 プログラミングでは、配列の要素を区別、指定するための通し番号をインデック スという。 ・デコーダ 一定の規則に基づいて符号化されたデータを復号し、もとのデータを取り出すソ フトウェア。 ・CPU コンピュータを構成する部品の一部で、各装置の制御やデータの計算や加工を行 う装置。メモリに記憶されたプログラムを実行する装置で、入力装置や記憶装置 からデータを受け取り、演算や加工したうえで出力装置や記憶装置に出力する。 **参考文献** ・e-words http://e-words.jp/ ・ITパスポート試験ドットコム http://www.itpassportsiken.com/ ・情報処理教科書 ITパスポート 2011年版 2010年12月13日 初版 第1刷発行 -------------------------- FUMIKA SUZUKI / 鈴木 文華 東北公益文科大学 c110132@f.koeki-u.ac.jp --------------------------