Received: (qmail 27805 invoked by uid 1010); 2 Jun 2012 09:26:43 -0000 Received: (qmail 27795 invoked by uid 1010); 2 Jun 2012 09:26:43 -0000 Received: (qmail 27786 invoked from network); 2 Jun 2012 09:26:43 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp with SMTP; 2 Jun 2012 09:26:43 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp (antibadmail 1.38) with SMTP; Jun 2 18:26:43 JST 2012 Date: Sat, 02 Jun 2012 18:26:42 +0900 (JST) Message-Id: <20120602.182642.143309023.c111071@g.koeki-u.ac.jp> To: it-ipa-0530-rpt@e.koeki-u.ac.jp Subject:=?iso-2022-jp?B?GyRCQmgbKEI3GyRCMnMbKEIgGyRCMWk9LBsoQg==?= =?iso-2022-jp?B?ICgbJEJCaBsoQjEbJEIyc0NmGyhC?= =?iso-2022-jp?B?GyRCNFYlRiU5JUgbKEIpIBskQiVsJV0hPCVIMl1CahsoQg==?= From: SAKUMA Arisa X-Mailer: Mew version 6.3 on Emacs 23.3 / Mule 6.0 (HANACHIRUSATO) Mime-Version: 1.0 Content-Type: Text/Plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 第7回 演習 (第1回中間テスト) レポート課題 氏名:佐久間有紗 学籍番号:C1110714 語学クラス:英語 7 コース:政策マネジメント <1>〜<6>は中間テストで間違えた問題を解き直したものです。 -------------------------------------------------------------------------- <1>H23 特別 問58 あるキューに要素"33",要素"27"及び要素"12"の三つがこの順序で格納されてい る。このキューに要素"45"を追加した後に要素を二つ取り出す。2番目に取り出 される要素はどれか。 ア 12 イ 27 ウ 33 エ 45 解答 イ 27 解法 キューは、先に入ったものから先に取り出す「先入先出し方式」のデータ構造 のことである。 今回は要素の投入順番は、1番目"33",2番目"27",3番目"12"で、"45"は4番 目にキューに入ることになります。 なので2つ取り出すので33と27になるのでウになります。 参考文献 「ITパスポートドットコム」平成23年特別 問58 http://www.itpassportsiken.com/kakomon/23_toku/q58.html -------------------------------------------------------------------------- <2>H23 特別 問83 ファイルシステムに関する次の記述中のa〜cに入れる字句の適切な組合せはどれか。 PCでファイルやディレクトリを階層的に管理するとき,最上位の階層に当たる ディレクトリを[a]ディレクトリ,現時点で利用者が操作を行っている ディレクトリを[b]ディレクトリという。[b]ディレクトリを基点としてファイル やディレクトリの所在場所を示す表記を[c]パスという。 a b c ア カレント ルート 絶対 イ カレント ルート 相対 ウ ルート カレント 絶対 エ ルート カレント 相対 解答 エ 解法 それぞれについてまとめてみます。 ・ルートディレクトリ 階層の最上位にあるディレクトリを意味する。 ・カレントディレクトリ 現在作業を行っているディレクトリを意味する。 ・絶対パス 階層の最上位のディレクトリを基点として,目的のファイルやディレクトリまで 全ての経路をディレクトリ構造に従って示す。 ・相対パス 現在作業を行っているディレクトリを基点として,目的のファイルやディレクト リまで全ての経路をディレクトリ構造に従って示す。 よって [a]はルートディレクトリ [b]はカレントディレクトリ [c]は相対パス になるのでエになります。 参考文献 「ITパスポートドットコム」平成23年特別 問83 http://www.itpassportsiken.com/kakomon/23_toku/q83.html -------------------------------------------------------------------------- <3>H24 春 問60 インターネットのファイル転送で使用される anonymous FTP に関する記述とし て,適切なものはどれか。 ア FTPに暗号化の機能を追加したプロトコルである。 イ Web通信のプロトコルを用いた方法である。 ウ 利用者固有のパスワードを使用せず,誰でも利用できるFTPである。 エ 利用者認証機能と通信時の誤り訂正機能がない,軽量で簡易的なプロトコルである。 解答 ウ 解法 anonymous FTP: 主に自由な配布が許されているファイルなどを広く一般に公開する目的で、 特定のディレクトリ以下に限り不特定多数のユーザにFTP接続を許可するシステムです。 FTP(File Transfer Protocol)を利用する場合は、あらかじめアカウント を作成し、ユーザIDとパスワードを入力します。 しかしanonymous FTPでは、ユーザ名に「anonymous」,パスワードに自分 のメールアドレスを入力することで誰でもファイルをダウンロードしたりする こが可能になります。 選択肢をまとめてみると ア FTPSやSFTPの説明です。 イ FTPを使用した方法です。 エ 利用者認証がないわけではありません。ユーザ名「anonymous」,パスワードに自 信のメールアドレスを入力することで接続が許可されます。 になります。 参考文献 「ITパスポートドットコム」平成24年 春 問60 http://www.itpassportsiken.com/kakomon/24_haru/q60.html -------------------------------------------------------------------------- <4>H23 春 問71 マルチタスクの説明として,適切なものはどれか。 ア CPUに演算回路などから構成されるプロセッサコアを複数個実装する方式 イ ネットワークを介して接続された複数のコンピュータを連携させて, 高性能なシステムを実現する方式 ウ 一つの命令で,複数のデータに対して同じ処理を行わせる方式 エ複数のプロセスにCPUの処理時間を順番に割り当てて,プロセスが同時に実 行されているように見せる方式 解答 エ 解法 マルチタスク(Multi Tasking): コンピュータにおいて複数のタスク(プロセス)を切り替えて実行することがで きるOSの機能です。マルチプロセス,マルチプログラミングなどとも呼ばれます。 ア マルチプロセッサの説明です。 イ クラスタシステムの説明です。 ウ SIMD(Single Instruction Multiple Data)の説明です。 参考文献 「ITパスポートドットコム」平成24年 春 問71 http://www.itpassportsiken.com/kakomon/24_haru/q71.html -------------------------------------------------------------------------- <5>H24 春 問77 クロスサイトスクリプティングとは, Webサイトの脆弱性を利用した攻撃である。 クロスサイトスクリプティングに関する記述として,適切なものはどれか。 ア Webページに,ユーザの入力データをそのまま表示するフォーム又は処理があ るとき,第三者が悪意あるスクリプトを埋め込むことでクッキーなどのデー タを盗み出す。 イ サーバとクライアント間の正規のセッションに割り込んで,正規のクライア ントに成りすますことで,サーバ内のデータを盗み出す。 ウ データベースに連携しているWebページのユーザ入力領域に悪意あるSQLコマ ンドを埋め込み,サーバ内のデータを盗み出す。 エ 電子メールを介して偽のWebサイトに誘導し,個人情報を盗み出す。 解答 ア 解法 クロスサイトスクリプティング(Cross Site Scripting:XSS): 自動的にWebページを生成するアプリケーションのセキュリティ上の不備を意図 的に利用し、サイト間を横断して悪意のあるスクリプトを混入させることでユー ザを攻撃する方法です。 イ セッションハイジャックの説明です。 ウ SQLインジェクションの説明です。 エ フィッシングの手口の説明です。 参考文献 「ITパスポートドットコム」平成24年 春 問77 http://www.itpassportsiken.com/kakomon/24_haru/q77.html -------------------------------------------------------------------------- <6>H24 春 問97 ISBNコードの1桁目から12桁目が次の数字の場合,13桁目に付加されるチェック 数字Xはどれか。 桁 1 2 3 4 5 6 7 8 9 10 11 12 13 9 7 8 4 0 0 0 0 8 6 0 1 X 解答 ア 解法 奇数桁をすべて足すと、  9+8+0+0+8+0=25 偶数桁をすべて足して重みである3を乗じると、  (7+4+0+0+6+1)×3=54 両方と合わせると(25+54=)79で、79÷10の余剰は9,10−9は1なので13桁目 に付加されるチェックディジットは「1」ということになります。 参考文献 「ITパスポートドットコム」平成24年 春 問97 http://www.itpassportsiken.com/kakomon/24_haru/q97.html -------------------------------------------------------------------------- <7>H22 秋 問57 クロック周波数 2GHzのプロセッサにおいて一つの命令が5クロックで実行でき るとき,1命令の実行に必要な時間は何ナノ秒か。 ア 0.1 イ 0.5 ウ 2.5 エ 10.0 解答 ウ 解法 クロック周波数: 1秒間に何回のクロックが発振されるかを表す数値。 プロセッサの性能指標として使われます。 一般にコンピュータの機種・製品が同じであればクロック周波数が高いほど 処理速度は高くなります。 2GHzのプロセッサということは、1秒間に 2×109回のクロックが発振します。 1クロック当たりの時間は、 1秒÷2×109回=0.5×10-9=0.5ナノ秒 と求められます。 1つの命令を実行するのに5クロックが必要なので、1命令を実行するのに必要な時間は、 0.5ナノ秒×5=2.5ナノ秒 よってウが正解となります。 参考文献 「ITパスポートドットコム」平成22年 春 問57 http://www.itpassportsiken.com/kakomon/22_aki/q57.html -------------------------------------------------------------------------- <8>H22 春 問60 インターネットでは,通信プロトコルとして使用されてきたIPv4以外にもIPv6が使用され始めている。IPv6の説明のうち,適切なものはどれか。 ア IPv4のネットワークとは共存できないので,独立したネットワークとして構 築する必要がある。 イ IPアドレスのビット長がIPv4の4倍あり,心配されていたIPアドレスの枯渇 が回避できる。 ウ IPアドレスは数値ではなく,ホスト名とドメイン名による文字列で構成されている。 エ 暗号通信の機能はなく,暗号化と復号は上位層のプロトコルで行われる。 解答 イ 解法 IPv6は、現在のIPv4に代わる次世代のインターネットプロトコルです。 ア IPv6は、IPv4のネットワークとは共存可能です。 ウ IPv6になってもアドレスは数値で表します。 エ IPsecという暗号通信の機能があります。 参考文献 「ITパスポートドットコム」平成22年 春 問60 http://www.itpassportsiken.com/kakomon/22_aki/q60.html -------------------------------------------------------------------------- <9>H22 春 問63 関係データベースを構築するに当たり,データの正規化を行う目的はどれか。 ア データにチェックサムを付与してデータベースの異常を検出する。 イ データの冗長性を排除して保守性を高める。 ウ データの文字コードを統一して他のデータベースと連携しやすくする。 エ データを暗号化してセキュリティを確保する。 解答 イ 解法 関係データベースにおいて、データの正規化を行う主な目的は、 1. データの冗長性(じょうちょうせい)の排除 2. データの一貫性の確保と効率的なアクセスの実現 3. 更新時に起きる異常や不整合の発生を防ぐため 以上の3点になります。 よってイがあてはまります。 参考文献 「ITパスポートドットコム」平成22年 春 問63 http://www.itpassportsiken.com/kakomon/22_aki/q63.html -------------------------------------------------------------------------- <10>H22 春 問78 情報の"機密性"や"完全性"を維持するために職場で実施される情報セキュリティ の活動 a〜dのうち,適切なものだけをすべて挙げたものはどれか。 a PCは,始業時から終業時までロックせずに常に操作可能な状態にしておく。 b 重要な情報が含まれる資料やCD-Rなどの電子記録媒体は,利用時以外は施 錠した棚に保管する。 c ファクシミリで送受信した資料は,トレイに放置せずにすぐに取り去る。 d ホワイトボードへの書き込みは,使用後直ちに消す。 ア a,b イ a,b,d ウ b,d エ b,c,d 解答 エ 解法 情報セキュリティマネジメントにおいて、 機密性:許可された正規のユーザだけが情報にアクセスできること 完全性:「情報が完全で、改ざん・破壊されていない特性 を表します。 この完全性・機密性を基に考えると、 a ロックをかけずに放置しておくと、席を離れとときに第三者にPC内の情報を 見られたり、中のファイルを不正に改ざんされる可能性があります。 機密性・完全性が維持されない可能性があるため間違いとなります。 b 重要な情報は機密性の維持のために、鍵をかけた棚に保管し、自由に閲覧さ れないように管理をします。正しいです。 c トレイに置いたままでは、第三者にファクシミリで送受信した内容を知られ る可能性があるので、すぐに取り去ることが望ましいです。なので正しいです。 d ホワイトボードへの書き込みをそのままにしておくと、他社の人が来社され た場合や、内容を知られたくない他部署に情報が知られてしまう可能性があ るので、使用後は速やかに消すことが適切です。なので正しいです。 よって正しいものはb,c,dなので答えはエになります。 参考文献 「ITパスポートドットコム」平成22年 春 問78 http://www.itpassportsiken.com/kakomon/22_aki/q78.html --------------------------------------------------------------------------