第8回システムの構成要素/ネットワーク レポート課題 氏名:小山田晃平 学籍番号:c1110393 語学クラス:英語5 コース:政策マネジメント H23秋 問86 シンクライアント端末の説明として、適切なものはどれか ア:アプリケーションソフトウェアの実行やファイルなどの資源の管理は全てサー バ側で行う、ユーザインターフェース専用の端末 イ:高性能かつ持ち運びが便利で戸外でも長時間の利用が可能なように、半導体 ディスクや複数の低消費電力型CPUを搭載した、薄くてコンパクトなPC端末 ウ:データベース検索機能に特化したアプリケーションを搭載し、特定業務専用 に利用される端末 エ:紛失や盗難時のセキュリティ−対策として、ハードディスクに格納される全 ての情報が自動的に暗号化されるようになっている端末 解答:ア 解説: シンクライアントとはコンピュータ(クライアント)に最低限の機能しか持たせず、 サーバ側でアプリケーションソフトやファイル等の資源を管理するシステムのこ と。 イは、タブレット端末のこと。タブレット端末とは、OSや機能などがスマートフォ ンと共通しているものが多く、画面の大きいスマートフォンとみなすこともでき る。 ウは、シンクライアントのアプリケーションはサーバにあるので間違い エは、シンクライアントにはハードディスクがないので間違い 参考文献: シンクライアントとは[thin client]-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/E382B7E383B3E382AFE383A9E382A4E382A2E383B3E38388.html タブレットとは[tablet]-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/E382BFE38396E383ACE38383E38388.html H22秋 問65 ネットワークを介したアプリケーション間の通信を実現するために、数多くのプ ロトコルが階層的に使用されている。次の記述のa,bに入れるプロトコル名の適 切な組み合わせはどれか インターネットでWebページを閲覧する場合、ブラウザ−とWebサーバは a というプロトコルを使用する。この a による通信は、その下の b と、 さらにその下層のIPというプロトコルを使用する。 a b ア FTP Ethernet イ HTTP TPC ウ SMTP POP3 エ WWW HTML 解答:イ IPは第3層(ネットワーク層)のプロトコルである。 よってaは第5層のプロトコルであり、bは第4層のプロトコルであることがわかる。 第5層のプロトコルにはHTTP,SMTP,POP3,FTPなどがある 第4層のプロトコルにはTCP,UDPなどがある よって当てはまるのはイとなる 参考文献: 連載:詳説 TCP/IPプロトコル 第4回 TCP/IPプロトコルの概要ーTCP/IPプロトコ ルの階層構造 http://www.atmarkit.co.jp/fwin2k/network/tcpip004/tcpip05.html H23秋 問77 プロトコルに関する記述のうち適切なものはどれか ア:HTMLは、Webデータを受信するためのプロトコルである イ:HTTPは、ネットワーク監視のためのプロトコルである ウ:POPは、離れた場所にあるコンピュータを遠隔操作するためのプロトコルであ る エ:SMTPは、電子メールを送信するためのプロトコルである 解答:エ 解説: SMTPはインターネットなどで電子メールを送信するためのプロトコル POPは反対に受信するためのプロトコル HTMLはWebページを記述するためのマークアップ言語 HTTPはWebサーバとクライアントがデータを送受信するのに使われるプロトコル 参考文献: SMTPとは[Simple Mail Transfer Protocol]-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/SMTP.html POPとは[Post Office Protocol](POP3)-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/POP-1.html HTMLとは[Hyper Text Markup Language]-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/HTML.html HTTPとは[Hyper Text Transfer Protocol]-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/HTTP.html H22秋 問73 電子商取引において、取引当事者から独立している第三者機関である認証局が発 行するものはどれか ア:取引当事者の公開鍵に対するディジタル証明書 イ:取引当事者のディジタル署名 ウ:取引当事者とパスワード エ:取引当事者の秘密鍵に対するディジタル証明書 解答:ア 解説:認証機関は、証明書所有者の鍵ペア(秘密鍵と公開鍵)に対して公開鍵証明 書を発行する。この際、認証機関は認証機関自身の秘密鍵で、証明書所有者の公 開鍵証明書に署名する。よって答えはアになる。 参考文献: セキュリティ−用語辞典[CA(Certificate Authority)] http://www.atmarkit.co.jp/aig/02security/ca.html H22 秋 問76 情報セキュリティポリシに関する考えのうち、適切なものはどれか。 ア いかなる情報資産に対しても、実施する対策の費用は同一であることが望ま しい。 イ 情報セキュリティポリシの構成要素の最上位にある情報セキュリティ基本方 針は、経営者を始めとした幹部だけ開示すべきである。 ウ 情報セキュリティポリシの適用対象としては、社員だけでなく、パートなど も含めた全従業者とすべきである。 エ 情報セキュリティポリシを初めて作成する場合は同業他社のポリシをサンプ ルとして、できるだけそのまま利用することが望ましい。 解答 ウ 解法 情報セキュリティポリシとは企業全体の情報セキュリティに関する基本方針。広 義には、セキュリティ対策基準や個別具体的な実施手順などを含む。どの情報を 誰が読み取れるようにするか、どの操作を誰に対して許可するか、どのデータを 暗号化するかなど、情報の目的外利用や外部からの侵入、機密漏洩などを防止す るための方針を定めたもの。上記であてはまるものはウとなる。 参考文献 セキュリティポリシとは http://e-words.jp/w/E382BBE382ADE383A5E383AAE38386E382A3E3839DE383AAE382B7E383BC .html H22 秋 問79 関係データベースで管理された"業者"表、"仕入明細"表及び"商品"表がある。新 たな業者から新たな商品を仕入れた場合、表にデータを追加する順序のうち、適 切なものはどれか。ここで、下線は生キーをしめし、破線は外部キーを示す。解 答群のデータを追加する表の順序を示す。 下線の生キーを「」、破線外部キーを()で表すことにする。 業者 「業者コード」 業者名 仕入明細 「伝票番号」 技番 日付 (商品コード) 数量 商品 「商品コード」 商品名 (業者コード) 単価 ア "業者"表 → "仕入明細"表 → "商品"表 イ "業者"表 → "商品"表 → "仕入明細"表 ウ "仕入明細"表 → "商品"表 → "業者"表 エ "商品"表 → "業者"表 → "仕入明細"表 解答 イ 解法 関係データベースには参照制約というものがある。この参照制約とは、リレーショ ナルデータベースのデータ整合性を保つための機能のことであるこれによって、 テーブルの行を削除、および、更新することで、その行を参照していた別の列の 値がなくなってしまうようなデータ矛盾を防ぐことができる。 新たな商品を新たな業者から仕入れた場合、業者表への追加、商品表への追加、 仕入明細表への追加をする。 最初に表の中に外部キーがない業者表への追加 ↓ 今データを追加した業者表への参照列がある商品表 ↓ 最後に商品表への参照列のある仕入明細表への追加 この順序で行うことで、参照制約を守る適切なデータ追加ができる。 参考文献 参照制約とは http://www.weblio.jp/content/%E5%8F%82%E7%85%A7%E5%88%B6%E7%B4%84 H24 春 問68 迷惑メールの対策に関して、次の記述中a、bに入れる字句の適切な組合せはどれ か。 迷惑メールに困っていたA三は、その対策として、自分の受信したいメーアドレ スを「 a 」に登録し、電子メールの受価は、「 a 」に登録しているメールアド レスから送信されたものだけを「 b 」することにした。 a b ア ブラックリスト 許可 イ ブラックリスト 拒否 ウ ホワイトリスト 許可 エ ホワイトリスト 拒否 解答 ウ 解法 ホワイトリストとは対象を選別して受け入れたり拒絶したりする仕組みの一つで、 受け入れる対象を列挙した目録を作り、そこに載っていないものは拒絶する方式。 ブラックリストとは目録に載っているものだけを拒絶し、それ以外は受け入れる 方式である。 参考文献 ホワイトリストとは http://e-words.jp/w/E3839BE383AFE382A4E38388E383AAE382B9E38388.html H23 秋 問58 --------------------------------------------------------- ネットワークインタフェースカードの役割として、適切なものはそれか。 ア PCやアナログ電話など、そのままではISDNに接続できない通信機器をISDNに 接続するための信号変換を行う。 イ PCやプリンタなどをLANに接続し、通信を行う。 ウ 屋内の電力線を電力線を使ってLAN接続をするときに、電力と通信信号の 重ね合わせや分離を行う。 エ ホスト名をIPアドレスに変換する。 解答 イ 解説 ネットワークインタフェースカードとは、コンピュータやプリンタを LANなどのインターネットに接続するためのケーブルのこと。 アはTA ( ターミナルアダプタ )の説明で、ウはPLCモデムのこと。エはDNXの説明。 参考文献 フィデリIT用語辞典 「ネットワーク・インターフェース・カードとは」 http://www.google.co.jp/url?sa=t&rct=j&q=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%95%E3%82%A7%E3%83%BC%E3%82%B9%E3%82%AB%E3%83%BC%E3%83%89+%E3%81%A8%E3%81%AF&source=web&cd=5&ved=0CHIQFjAE&url=http%3A%2F%2Fdic-it.fideli.com%2Fdictionary%2Fm%2Fword%2Fw%2F11906%2Findex.html&ei=eZrRT_XaJInLmAXpg4T7Ag&usg=AFQjCNGQ-OJ6e2O_qHaEoU9Wey8Hzipfkw e-words 「TAとは」 http://e-words.jp/w/TA.html e-words 「PLCモデムとは」 http://e-words.jp/w/PLCE383A2E38387E383A0.html H23 問75 電子メールの安全性や信頼性に関する記述のうち、適切なものはどれか。 ア 暗号化しなくても、受信者以外の者が、通信途中で電子メールの本文や 添付ファイルの内容を見ることはできない。 イ 受信した電子メールの差出人覧の電子メールアドレスが知人のもので あっても。本人からの電子メールであるとは限らない。 ウ 送信した電子メールは、必ず受信者に到達する。 エ 電子メールの本文や添付ファイルの内容を通信途中で改ざんすることは できない。 解答 イ 解説 第三者が他人のパソコンを無断で使用してメールを作成・送信することが可能。 また、電子メールソフトの設定で差出人情報も変えられることができるので 本人からのメールとは限らない。 アはパケットから盗聴可能。ウはメールボックスの容量がオーバーしていると 届かない。エは暗号化うをしていないとパケットが変えられるおそれがある。 参考文献 ITパスポート試験ドットコム 平成23年秋 問75 http://www.itpassportsiken.com/kakomon/23_aki/q75.html H24 春 問62 情報セキュリティマネジメントシステム(ISMS)のPDCA(計画・実行・点検・設置) において、点検フェーズで実施するものはどれか。 ア ISMSの維持及び改善 イ ISMSの確立 ウ ISMSの監視及びレビュー エ ISMSの導入及び運用 解答 ウ 解説 ISMS( Information Security Management System )とは企業などの組織が 情報を適切に管理して、機密を守るための枠組み。アは処置、イは実行、 ウは点検、エは計画のときのことなのでウが正解。 参考文献 e-words 「ISMSとは」 http://e-words.jp/w/ISMS.html