Received: (qmail 8380 invoked by uid 1010); 10 Jul 2012 07:46:37 -0000 Received: (qmail 8372 invoked by uid 1010); 10 Jul 2012 07:46:36 -0000 Received: (qmail 8362 invoked from network); 10 Jul 2012 07:46:36 -0000 Received: from roy.e.koeki-u.ac.jp (HELO localhost) (172.17.54.110) by pan.e.koeki-u.ac.jp with SMTP; 10 Jul 2012 07:46:36 -0000 Received: from roy.e.koeki-u.ac.jp (HELO localhost) (172.17.54.110) by pan.e.koeki-u.ac.jp (antibadmail 1.38) with SMTP; Jul 10 16:46:36 JST 2012 Date: Tue, 10 Jul 2012 16:46:36 +0900 (JST) Message-Id: <20120710.164636.194245312.c111126@g.koeki-u.ac.jp> To: it-ipa-0704-rpt@e.koeki-u.ac.jp Subject: Fw:第12回関係データべースとSQL レポート課題 From: FUJIKAWA Kosuke Received-SPF: pass (0: SPF record at docomo.ne.jp designates 203.138.203.2 as permitted sender) X-Mailer: Mew version 6.3 on Emacs 23.4 / Mule 6.0 (HANACHIRUSATO) Mime-Version: 1.0 Content-Type: Text/Plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 第12回 関係データべースとSQL レポート課題 氏名:藤川恒介 学籍番号:c1111263 コース:地域共創コース 1.平成22年秋 問53---------- 情報セキュリティにおける"完全性"が損なわれる行為はどれか。 ア Dos攻撃 イ Webページの改ざん ウ サーバの各ポートへの順次アクセス エ ネットワークを流れるデータの盗聴 解答:イ 解説 情報セキュリティとは情報の機密性、完全性、可用性を維持すること。 機密性(confidentiality): 正当な権限をもった者だけが情報に触れることが出来る常態。 ex) ユーザIDやパスワードなどによる利用者の識別と認証と、権限に応じたアク セス制限、利用履歴の記録や鑑査など 完全性(integrity) データの処理、読み込み、書込み、保管、転送等に際して目的のデータが常に揃っ ていて、内容に誤りや欠けている部分がないことを意味する。 装置の障害やソフトウェアのバグによって内容が失われたり、外部の攻撃者によっ て改ざんされたりするのを防ぐ必要がある。 可用性(availability): システムの壊れにくさのこと。障害の発生しにくさや、障害発生時の修復速度な どによって計られる。アクセス出来る状態をを確保すること。 災害対策、停止への対応などがある。 ア,Dos攻撃: 相手のコンピュータやルータ等に不正なデータを送信して攻撃し、サービス提供 を阻害する。...可用性の低下 ウ,ポートスキャン インターネット上で公開されているサーバコンピュータは通常はポートと呼ばれ る接続窓口を複数用意して、利用者からの接続をまっている。 ポートスキャンはこのポートに順番にアクセスして、サーバ内で動作しているア プリケーションソフトやOSの種類を調べ、浸入口となりうる脆弱なポートがない かどうか調べる行為。...不正アクセスの準備として行われる行為。 エ,盗聴はユーザ以外の人が不正な手段で情報を獲得する行為...機密性が失われ る 参考文献 e-Words.integrity. http://e-words.jp/w/E6A99FE5AF86E680A7.html,参照 2012/06/22 e-Words.confidentiality. http://e-words.jp/w/E6A99FE5AF86E680A7.html,参照 2012/06/22 e-Wordse-Words.可用性. http://e-words.jp/w/E58FAFE794A8E680A7.html,参照 2012/06/22 e-Words.ポートスキャン. http://e-words.jp/w/E3839DE383BCE38388E382B9E382ADE383A3E383B3.html,参照 2012/6/22 2.平成22年秋 問58---------- 情報セキュリティマネジメントシステム(ISMS)のPDCA(計画・実行・点検・処置) において、処置フェーズで実施するものはどれか。 ア ISMSの維持及び改善 イ ISMSの確立 ウ ISMSの監視及びレビュー エ ISMSの導入及び運用 解答:ア 解説 PDCAは、Plan(計画),Do(実行),Check(点検),Action(処置) Plan :ISMSの確立 Do :ISMSの導入運用、社員教育の実施 Check :ISMSの監視:運用状況の点検、正常稼動率の維持、不正アクセスを監視 Action:ISMSの改善:適切性評価、見直し、セキュリティ監査の実施、対策の評価 見直し 参考文献 西村まどか.情報処理基礎論a 第10回「セキュリティマネジメント」. http://roy/~madoka/2012/ipa/10/ipa_10_03_theme_03_management.html,参照 2012/06/\ 23 3.平成22年秋 問63---------- 関係データベースを構築するに当たり、データの正規化を行う目的はどれか。 ア データにチェックサムを付与してデータベースの異常を検出する。 イ データの冗長性を排除して保守性を高める。 ウ データの文字コードを統一してほかのデータベースと連携しやすくする。 エ データを暗号化してセキュリティを確保する。 解答:イ 解説: データの正規化とは 繰りかえされる要素を排除して表を整理すること データの冗長性を少なくして、関連性の強いデータ項目(属性)群をまとめること。 よって選択肢イ <参考文献> 西村まどか.情報処理基礎論a 第11回「データベースの正規化」 http://roy/~madoka/2012/ipa/11/ipa_11_05_theme_05_normalization.html 4.平成23年特別 問62---------- "空港"表と"ダイヤ"表がある。F空港から出発し、K空港に到着する時間が最も早 い予約可能な便名はどれか。 空港 空港コード | 空港名 A0001 | T空港 A0002 | K空港 A0003 | F空港 ダイヤ 便名 |出発空港コード|到着空港コード|出発時刻|到着時刻|予約状況 IPA101| A0003 | A0002 | 12:10 | 13:05 | 満席 IPA201| A0003 | A0001 | 12:15 | 13:35 | 可能 IPA301| A0003 | A0002 | 12:45 | 13:40 | 可能 IPA401| A0002 | A0003 | 13:05 | 13:55 | 可能 IPA501| A0003 | A0002 | 13:40 | 14:35 | 可能 IPA601| A0001 | A0003 | 12:40 | 14:40 | 満席 ア IPA101 イ IPA201 ウ IPA301 エ IPA501 解答:イ 解説 <出発> F空港 → <到着> k空港 を空港コードで表すと <出発> A0003 → <到着> A0002 これが該当するのは IPA101 と IPA301 と IPA501 である。 これだけを取り出してみる。 IPA101| A0003 | A0002 | 12:10 | 13:05 | 満席 IPA301| A0003 | A0002 | 12:45 | 13:40 | 可能 IPA501| A0003 | A0002 | 13:40 | 14:35 | 可能 予約が可能なのはIPA301 IPA501なので絞り込む。 IPA301| A0003 | A0002 | 12:45 | 13:40 | 可能 IPA501| A0003 | A0002 | 13:40 | 14:35 | 可能 二つの到着時間を比較して、速く到着するのがIPA301なので 解答はウ 5.平成23年特別 問73---------- 表のセルA1~C2に値が入力されている。表の値をCSV形式で出力した結果はどれか。 ここで、レコード間の区切りは開業コード"Ca"を使用するものとする。 | A | B | C 1 | 月 | 1月 | 2月 2 |売上高| 500 | 600 ア 月,1月,2月Ca売上高,500,600Ca イ 月,売上高Ca1月,500Ca2月,600Ca ウ 月/1月,2月Ca売上高/500/600Ca エ 月/売上高Ca1月/500Ca2月/600Ca 解答:ア 解説 CSV形式とは データをカンマで区切ってならべたファイル形式。 主に表計算ソフトやデータベースソフトがデータを保存するときに使う形式。 レコード 一件ごとのまとまったデータのこと 表計算ソフトのデータをCSV形式で出力する場合、1行目から出力していく。 つまり横の流れで処理をしていく。 以上の情報から解答はアと分かる。 <参考文献> e-Words.CSV. http://e-words.jp/w/CSV.html 6.平成23年特別 問79---------- SSLの機能に関する記述のうち、最も適切なものはどれか。 ア Webサイトの利用者認証のためのワンタイムパスワード。 イ WebブラウザとWebサーバ間の通信を暗号化する。 ウ 許可されていないWebサイトへの通信を防止(フィルタリング)する。 エ ネットワークを介して感染するウイルスを検知する。 解答:イ 解説 SSL インターネット城で情報を暗号化して送受信するプロトコル。 現在インターネット上で広く使われている。 プライバシーに関る情報やクレジットカードの番号 起業秘密などを安全に送受 信することが出来る。 <参考文献> e-Words.SSL. http://e-words.jp/w/SSL.html 7.平成23年秋 問53---------- データベース管理システムを利用する目的はどれか。 ア OSが無くてもデータを利用可能にする。 イ ディスク障害に備えたバックアップを不要にする。 ウ ネットワークで送受信するデータを暗号化する。 エ 複数の利用者がデータの一貫性を確保しながら情報を共有する。 解答:エ 解説: データベース管理システム(DBMS:DataBase Management System):データベースの管理を目的としたソフトウェアである。 ア、DBMSはOS上で動作するソフトウェアなので、OSがなければ動作しない。 イ、バックアップが必要。 ウ、通信回線上のデータ暗号化にはSSL、SSHなどのセキュアプロトコルを用いる。 エ、正解 8.平成23年秋 問65---------- 関係データベースのA表、B表がある。A表、B表に対して(A∪B),(A∩B)を行った 結果は、それぞれP表、Q表及びR表のどれになるか。ここで、∪は和集合演算、 ∩は共通集合演算を表す。 A∪B A∩B ア P R イ Q R ウ R P エ R Q 解答:ウ 解説: 和演算(U):2つの関係表から、どちらか一方あるいはどちらにも含まれるデータを取り出す。 A表とB表に集合演算を行うと、全ての行(P001,P003,P007,P012,P019,P020)が抽出され、結果はR表になる。 A表とB表に共通集合演算を行うと、両方の表に存在する行(P003,P007)が抽出され、結果はP表になる。 参考文献: 西村まどか 情報処理基礎論a 第12回 (関係データベースとSQL) 「集合演算」 9.平成24年春 問76---------- E-R図の説明と、その応用例として、適切なものはどれか。 ア 作業順序や作業時間を表した図であり、例えば、システム開発の日程管理を するのに用いられる。 イ 実体同士の関連を表した図であり、例えば、関係データベースの表同士の関 連を表すのに用いられる。 ウ 順次、選択、繰返し構造を組み合わせて表した図であり、例えば、プログラ ムの流れを記述するのに用いられる。 エ 状態の遷移や条件を記載した図であり、例えば、通信プロトコルの仕様を記 述するのに用いられる。 解答:イ 解説: E-R図(Entity-relationship Model): データベース化の対象となる実体(エンティティ)と実体の持つ属性(アトリビュート)、実体間の関連(リレーションシップ)を図式化して表現することができる。 ア、アローダイアグラムの説明 イ、正解 ウ、フローチャートの説明 エ、状態遷移図の説明 参考文献: 神田直弥 情報処理基礎論b 2011テキスト 10.平成24年春 問79---------- 関係データベースを正規化する目的として、適切なものはどれか。 ア データの圧縮率を向上させる。 イ データの一貫性を保つ。 ウ データの漏えいを防止する。 エ データへの同時アクセスを可能とする。 解答:イ 解説: データの正規化:データベースを構築する際にデータの重複や矛盾を排除して、 データの整合性と一貫性を図るために行われる。 関係データベースの正規化は3段階に分けられる。 第1正規化 繰り返し項目をなくす。 第2正規化 主キーまたは主キーの一部によって一意に決まる項目を別表に移す。 第3正規化 主キー以外の項目によって一意に決まる項目を別表に移す。 よって、解答はイ。