Received: (qmail 12273 invoked by uid 1010); 15 Jul 2012 05:12:18 -0000 Received: (qmail 12265 invoked by uid 1010); 15 Jul 2012 05:12:17 -0000 Received: (qmail 12256 invoked from network); 15 Jul 2012 05:12:17 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp with SMTP; 15 Jul 2012 05:12:17 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp (antibadmail 1.38) with SMTP; Jul 15 14:12:17 JST 2012 Date: Sun, 15 Jul 2012 14:12:16 +0900 (JST) Message-Id: <20120715.141216.490241067.c111039@g.koeki-u.ac.jp> To: it-ipa-0711-rpt@e.koeki-u.ac.jp Subject: 第 13 回 演習 (第 2 回中間テスト) レポート課題 From: OYAMADA Kohei X-Mailer: Mew version 6.3 on Emacs 23.3 / Mule 6.0 (HANACHIRUSATO) Mime-Version: 1.0 Content-Type: Text/Plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 第 13 回 演習 (第 2 回中間テスト) レポート課題 氏名:小山田晃平 学籍番号:c111039 語学クラス:英語5 コース:政策マネジメント H23 春 問75 情報セキュリティの脅威であるキーロガーの説明として、適切なものはどれか。 ア:PC利用者の背後からキーボード入力とディスプレイを見ることで情報を盗み 出す。 イ:キーボード入力を記録する仕組みを利用者のPCで動作させ、この記録を入手 する。 ウ:パスワードとして利用されそうな単語を網羅した辞書データを用いて、パス ワードを解析する。 エ:無線LANの電波を検知できるPCを持って町中を移動し、不正に利用なアクセス ポイントを見つけ出す。 解答 イ 解法 キーロガー(key logger key:鍵,logger:木こり)とは、 キーボードからの入力を監視して記録するソフトのこと。 常駐型のソフトで別のソフトの使用中に動作するようになっている。 PCに仕込んで他者のパスワードや、クレジット番号などを記録する。 不特定多数が利用するインターネットカフェなどに仕込まれたキーロガープログ ラムにより、パスワードが盗まれ、講座から現金が引き出されていたという被害 も生じている。 参考文献 e-words 「キーロガー」 http://e-words.jp/w/E382ADE383BCE383ADE382ACE383BC.html H23 秋 問86 シンクライアント端末の説明として適切なものはどれか。 ア:アプリケーションソフトウェアの実行やファイルなどの始源管理は全てサー バ側で行うユーザインタフェース線様の端末 イ:高性能かつ持ち運びが便利で戸外でも長時間の利用が可能なように、半導体 ディスクや複数の低消費電力型CPUを搭載した、薄くてコンパクトなPC端末 ウ:データベース検索機能に特化したアプリケーションを搭載し、特定業務専用 に利用される端末 エ:紛失や盗難時のセキュリティ対策として、ハードディスクに格納されている 全ての情報が自動的に暗合化されるようになっている端末 解答 ア 解説 シンクライアント【thin client】とは、企業の情報システムにおいて、社員が使う コンピュータ(クライアント)に最低限の機能しか持たせず、サーバ側でアプリケー ションソフトやファイルなどの資源を管理するシステムのこと。 イ モバイルPCの説明。シンクライアントは内部にハードディスクなどの補助記 憶装置は持たない。 ウ 処理はサーバ側で行うため、シンクライアントでは端末上で処理を行うアプ リケーションを持たない。 エ シンクライアントは内部にハードディスクなどの補助記憶装置を持たない。 通常端末の場合は、ハードディスク暗合化ソフトを使用することで、利便性を下 げずにデータを守ることができる。 参考文献 e-words シンクライアントとは http://e-words.jp/w/E382B7E383B3E382AFE383A9E382A4E382A2E383B3E38388.html H23 春 問73 インターネットのドメイン名とIPアドレスを対応付ける仕組みはどれか。 ア:DNS イ:FTP ウ:SMTP エ:Web 解答 ア 解法 DNS(Domein Name System)は、TCP/IPを利用したネットワークでは、各ノードを 識別するため一意のIPアドレスが割り当てられていますが、このIPアドレスは数 字の羅列で人間にとって覚えにくいため、IPアドレスに対応する別名であるドメ イン名が付けられています。DNSはこのドメイン名とIPアドレスを結びつけて変 換する(名前解決する)仕組み。 FTP[File Transfer Protocol]とは、ネットワーク上でファイルの転送を行うた めの通信プロトコルです。 SMTP[Simple Mail Transfer Protocol]とは、インターネット環境において、ク ライアントからサーバにメールを送信したり、サーバ間でメールを転送するのに 用いられるプロトコルです。 Web[World Wide Web]とは、TCP/IPネットワーク上でハイパーテキスト(HTMLや XHTML)を送受信する仕組みを基盤として世界中をクモの巣のようにリンクさせた システムのことをいいます。 参考文献 IT-用語辞典 e-words http://e-words.jp/ H23 特別 問55 企業のネットワークにおけるDMZの目的として、最も適切なものはどれか。 ア Webサーバやメールサーバなど、社外に公開したいサーバを、社内のネット ワークから隔離する。 イ グローバルIPアドレスをプライベートIPアドレスに変換する。 ウ 通信上にあるウイルスを除去する。 エ 通信経路を暗号化して、仮想的に専用回路で接続されている状態を作り出す。 解答 ア 解説 ○DMZ (DeMilitarized Zone) インターネットに接続されたネットワークにおいて、ファイアウォールによって 外部のネットワークからも内部のネットワークからも隔離された区域のこと。 ア これが正解 イ IPアドレス変換技術のこと。 ウ セキュリティソフトの説明。 エ バーチャルプライベートネットワークの説明 参考文献 e-words 「DMZ」 http://e-words.jp/w/DMZ.html H23 秋 問60 受信した電子メールにPKI(公開鍵基盤)を利用したディジタル著名は付与されて いる場合に判断できることだけを全て挙げたものはどれか。 a. 電子メールの添付ファイルはウイルスに感染していない。 b. 電子メールの内容は通信途中において、ほかの誰にも盗み見られていない。 c. 電子メールの発信者は、なりすましされていない。 d. 電子メールの通信途中で改ざんされていない。 ア a,b イ a,c ウ b,d エ c,d 解答 エ 解説 ○ ディジタル著名 デジタル文書の正当性を保証するために付けられる、暗号化された著名情報 のこと。公開鍵暗号を応用したもの。文書の送信者のことを証明し、さらに その文書は改ざんされていないということを保証する。 a. ディジタル著名ではウィルス感染を防ぐことはできないので誤り。 b. ディジタル著名だけでは本文の暗号化はできないので誤り。 c. ディジタル著名があれば送信者の証明ができる。正しい。 d. ディジタル著名で文書が改ざんされていないことを保証できる。正しい。 これらをもとにすると、正しいのはc,dになるのでエが正解。 参考文献 e-words 「ディジタル著名」 http://e-words.jp/w/E38387E382B8E382BFE383ABE7BDB2E5908D.html H24 春 問51 IPv6のIPアドレスの長さは何ビットか。 ア 32 イ 64 ウ 128 エ 256 解答 ウ 解説 ○ IPv6 現在のインターネットプロトコルIPv4をベースにした次世代インターネット プロトコルのこと。IPv4のアドレスの長さは32ビットであり、IPv6は その4倍の128ビット。 参考文献 e-words 「IPv6」 http://e-words.jp/w/IPv6.html H23特別 問72 関係データベースに関する記述中のa,bに入れる字句の適切な組み合わせはどれ か 関係データベースにおいて、レコード(行)を一意に識別するための情報をaとい い、表と表を特定のbで関連付けることもできる a b ア エンティティ フィールド イ エンティティ レコード ウ 主キー フィールド エ 主キー レコード 解答:ウ 解説: 主キーとは、データベースの中から、ある一組のデータセット(レコード)を一意 に識別するための情報のこと フィールドとは、異なる種類のデータなどが集まってできた構造体などのこと エンティティとは、一単位として扱われるデータのまとまりのこと レコードとは、複数の要素を1つにまとめたデータ構造のこと 参考文献: 主キーとは-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/E4B8BBE382ADE383BC.html フィールドとは-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/E38395E382A3E383BCE383ABE38389.html エンティティとは-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/E382A8E383B3E38386E382A3E38386E382A3.html レコードとは-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/E383ACE382B3E383BCE38389.html H23特別 問94 関数のテストを行うために、条件すべての組合せと処理を整理したものを表1に 表す。表1のb,cに入れる適切な字句の組合せはどれか b c ア X X イ X - ウ - X エ - - 解答:ア 解説: まず、bについて考える。 bは、J+kが20より小さいという条件が"N"となっているので、J+Kが20より大きい ことが分かる。チケットの合計が20枚以上の時は1割引きとなるので合計金額を1 割引きとするという処理が行われるのでXとなる cは、Jが0以上20以下という条件が"N"となっているので、合計金額に-1を代入し なければならない。よって、処理が行われるのでXとなる したがって、bもcもXとなるので答えはアとなる。 参考文献:なし H23特別 問95 関数をテストするために用意したテストデータと予想結果の一部を表2に示す。 表2のd,eに入れる値の組合せはどれか d e ア 54000 54000 イ 54000 -1 ウ 60000 54000 エ 60000 -1 解答:イ 解説: dは、Jが15、Kが15なので 15*3000+15*1000 =45000+15000 =60000 合計の枚数が20枚以上なので1割引きにする 60000*0.1 =6000 60000-6000 =54000 eは、Jが10でKが30である 一度に購入できる大人と子供のチケットは20枚までなので、Kが30であることか らこの場合では購入できない よって、購入条件を満たしていないので、-1となる よって、dが54000でeが-1となる 参考文献:なし H23特別 問78 データベースのトランザクション処理に関する次の記述中のa,bに入れる字句の 適切な組合せはどれか 複数のユーザが同時に同じデータを更新しようとしたとき、データの整合性を保 つために、そのデータへのアクセスを一時的に制限するしくみをaという。これ を実現する一つの方法は、データを更新する前に、そのデータにbをかけ、処理 が終了するまではほかのユーザからのアクセスを制限することである a b ア 経路制御 デッドロック イ 経路制御 ロック ウ 排他制御 デッドロック エ 排他制御 ロック 解答:エ 解説: 排他制御とは、ファイルやデータベースに書込み処理を行う際にデータの整合性 を保つために、データの読み書きを一時的に制限すること デッドロックとは、複数のプロセスが互いに相手の占有している資源の解放を待っ てしまい、処理が停止してしまうこと。データベースの排他制御の不備などが原 因で起こる。 経路制御とは、TCP/IPネットワークにおいて、目的のホストまでパケットを送信 するとき、最適な経路を選択して送信すること。 参考文献: 排他制御とは-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/E68E92E4BB96E588B6E5BEA1.html デッドロックとは-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/E38387E38383E38389E383ADE38383E382AF.html 経路制御-意味/解説/説明/定義:IT用語辞典 http://e-words.jp/w/E383ABE383BCE38386E382A3E383B3E382B0.html