第 5 回 マルチメディア / ヒューマンインタフェース レポート課題 氏名:山本知加 学籍番号:c1101951 語学クラス:英語7 コース:政策マネジメント 1.22年秋 問62 --------- シングルサインオンの説明として、適切なものはどれか。 ア 利用者が使用したいシステムごとに認証を受けることができる。 イ 利用者が認証を一度受けるだけで、許可されている複数のシステムを利用で きることである。 ウ 利用者がネットワーク上のサービスにアクセスして、会員登録の手続を行う ことである。 エ 利用者が配布された初期パスワードでアクセスしたときに、パスワードを変 更することである。 <解答> イ <解説> シングルサイオン(Shingle sign-on (SSO)) ユーザーが一度認証を受けるだけで、許可されている全ての機能を利用できるよ うになるシステム。 <参考文献> IT用語辞典 e-Words.シングルサイオン . http://e-words.jp/w/E382B7E383B3E382B0E383ABE382B5E382A4E383B3E382AAE383B3.html.2012-05-19 参照 2.22秋 問74 --------- URLに関する説明として、適切なものはどれか。 ア Webページとブラウザとの通信プロトコルである。 イ Webページの更新履歴を知らせるメッセージである。 ウ Webページのコンテンツ(本文)を記述するための文法である。 エ Webページの場所を示すための表記法である。 <解答> エ <解説> URL(Uniform Resource Locator): wwwをはじめとするインターネットアプリケーションで使用される資源の場所を とくていするためのもの。 uniform:均一の、揃える location:場所 <参考文献> IT用語辞典 e-Words.URL http://e-words.jp/w/URL.html SPACE ALC. uniform http://eow.alc.co.jp/search?q=Uniform SPACE ALC. locetion http://eow.alc.co.jp/search?q=Location 3.22秋 問77 --------- OSSに関する次の記述中のa,bに入れる字句の適切な組み合わせはどれか。 OSSの配布に当たっては、配布先となる個人やグループを制限「 a 」。 また、OSSを複製したり改良したりして再配布することは許可されて「 b 」。 a b ア してはいけない いない イ してはいけない いる ウ することができる いない エ することができる いる <解答> イ <解説> OSS(Open Source Software) ソフトウェアの設計図にあたるソースコードを、インターネットなどを通じて無 償で公開し、だれでもそのソフトウェアの改良、再配布が行えるようにすること。 「個人や集団の差別の禁止」が定義されている。 <参考文献> IT用語辞典 e-Words. OSS http://e-words.jp/w/OSS.html.2012-05-19参照 4.22秋 問83--------------- 片面1層記録のDVD-Rは約4.7Gバイトの記憶容量を持つ。1ページ当たり日本語 700文字が印刷されている本の場合、約何万ページ分をこのDVD-Rに保存できる か、ここで、日本語1文字を表現するのに2バイトが必要であるとし、文字情報 だけを記録するものとする。また、1Gバイトは10憶バイトとする。 ア 42 イ 71 ウ 336 エ 671 <解答> ウ <解法> DVDの容量は 約4.7GB =4.7 ×10**9 バイト DVDに記憶出来る文字数は (4.7 × 10**9) ÷ 2 = 23.5× 10**9 700で1ページだから 23.5× 10**9÷ 700 ≒ 3.357 × 10**6 よって答えは 約336ページ (ウ) 5.23秋 問58 --------- ネットワークインターフェースカードの役割として、適切なものはどれか。 ア PCやアナログ電話など、そのままではISDNに接続できない通信機器をISDNに 接続するための信号変換を行う。 イ PCやプリンタなどをLANに接続し、通信を行う。 ウ 屋内の電力原を使ってLANを構築するときに、電力と通信用信号の重ね合わ せや分離を行う。 エ ホスト名をIPアドレスに変換する。 <解答> イ <解法> Network Interface Card コンピュータやプリンタなどの機器をローカルエリアネットワークに接続するた めの拡張カード。 ア: ターミナルアダプタの説明 ウ: PLCの説明 電力線通信(Power Line Communications):電力線を通信回線として利用する 技術。電気のコンセントに通神鷹のアダプタうぃ設置してパソコンなどをつ なぐことにより、データ通信が可能になる。 エ: DNS(Dmain Name System)の説明 ISDN:電話やFAX、データ通信を統合してあつかうデジタル通信網。 <参考文献> IT用語辞典 e-Words. PLC. http://e-words.jp/w/PLC.html.2012-05-19参照 6.23秋 問73 --------- ワイルドカードの「%」が0個以上の連続した任意の文字列を表し、「_」が任意 の1文字を表すとき、文字列全体が「%イ%ン_」に一致するものはどれか。 ア アクセスポイント イ イベントドリブン ウ クライアントサーバ エ リバースエンジニアリング <解答> ア <解法> まず、末尾から二番目の文字が「ン」のものをさがすと、アかエ絞られ、 かつ文字列に「イ」が入っているものはアしかないので答えはア。 7.23秋 問74 --------- 階層型ディレクトリ構造のファイルシステムに関する用語と説明a~dの組み合わせとして、適切なものはどれか。 a 階層の最上位にあるディレクトリを意味する。 b 階層の最上位のディレクトリを基点として、目的のファイルやディレクトリ まで、全ての経路をディレクトリ構造に従って示す。 c 現在操作を行っているディレクトリを意味する。 d 現在作業を行っているディレクトリを基点として、目的の目的のファイルや ディレクトリまで、全ての経路をディレクトリ構造に従って示す。 カレント ルート ディレクトリ 絶対パス ディレクトリ ア a b c イ a d c ウ c b a エ c d a <解答> ウ <解説> カレントディレクトリ: 現在参照しているディレクトリ ルート: 木構造の一番上 絶対パス: ルートディレクトリからの位置で記述 <参考文献> 西村まどか.ディレクトリとファイルの識別. http://roy/~madoka/2012/ipa/05/ipa_05_01_theme_01_directory.html.2012-05-19 参照 8.24春 問51 --------- IPv6のIPアドレスの長さは何ビットか。 ア 32 イ 64 ウ 128 エ 256 <解答> ウ <解説> IPv6は、現在インターネットで主流であるIPv4の次期バージョン。 IPv4のアドレス空間は32ビットで IPv6のアドレス空間は128ビット(IPv4の4倍) <参考文献> IT用語辞典 e-Words.IPv6 http://e-words.jp/w/IPv6.html.2012-05-19参照 IPv6 = Internet Protocol Version 6 9.24春 問60 --------- インターネットのファイル転送で使用される anonymous FTP に関する記述として、適切なものはどれか。 ア FTPに暗号化の機能を追加したプロトコルである。 イ Web通信のプロトコルを用いた方法である。 ウ 利用者固有のパスワードを使用せず、誰でも利用できるFTPである。 エ 利用者認証機能と層慎司の誤り訂正機能がない、軽量で簡易的なプロトコルである。 <解答> ウ <解説> anonymous FTP: (アノニマスFTP)はインターネット上に多数存在する公共のソフトウェアやデー タを不特定多数に配布するために考案されたシステム。 anonymous:匿名の、無記名の FTP(File Transfer Protocol): インターネットやイントラネットなどのTCP/IPネットワークでファイルを転送す るときに使われるプロトコル。 イントラネット: 通信プロトコルTCP/IPを初めとするインターネット標準の技術を用いて構築され た企業内ネットワークのこと。 <参考文献> IT用語辞典 e-Words.anonymous FTP http://e-words.jp/w/anonymous20FTP.html.2012-05-19参照 IT用語辞典 e-Words. FTP http://e-words.jp/w/FTP.html.2012-05-19参照 IT用語辞典 e-Words. イントラネット http://e-words.jp/w/E382A4E383B3E38388E383A9E3838DE38383E38388.html.2012-05-19参照 10.24春 問66 --------- a~cのうち、フィッシングへの対策として、適切なものだけを全て挙げたものはどれか。 a Web際となどで、個人情報を入力する場合は、SSL接続であること、及びサー バ証明書が正答であることを確認する。 b キャッシュカード番号や暗証番号などの送信を促す電子メールが届いた場合 は、それが取引銀行など信頼できる相手からのものであっても、念のため、複 数の手段を用いて真偽を確認する。 c 電子商取引際とのログインパスワードには十分な長さと複雑性を持たせる。 ア a,b イ a,b,c ウ a,c エ b,c <解答> ア <解説> フィッシングは銀行やクレジットカード会社、ショッピングサイトなどの有名企 業を装ったメールを送付し、個人情報を不正に搾取する行為。 サーバー証明書は、第三者機関が電子情報の発信サーバー主の情報を証明す るもの。確認することでなりすましを防止することができる。 メールヘッダの送信者情報は容易に偽装が可能なので、信頼できる電話番号へ の直接の問い合わせなどにより確認をする必要がある。 <参考文献> 西村まどか.セキュリティ http://roy/~madoka/2012/ipa/10/.2012-05-19参照 ********************************************** 山本 知加 -Chika Yamamoto- 東北公益文科大学 学生 Address: 〒998−8580 山形県酒田市飯森山3−5−1 Email: c110195@f.koeki-u.ac.jp sakura-az@mail.goo.ne.jp **********************************************