Received: (qmail 13975 invoked by uid 1010); 13 Jul 2012 07:35:48 -0000 Received: (qmail 13967 invoked by uid 1010); 13 Jul 2012 07:35:48 -0000 Received: (qmail 13957 invoked from network); 13 Jul 2012 07:35:48 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp with SMTP; 13 Jul 2012 07:35:48 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp (antibadmail 1.38) with SMTP; Jul 13 16:35:48 JST 2012 Date: Fri, 13 Jul 2012 16:35:47 +0900 (JST) Message-Id: <20120713.163547.468314932.c111080@g.koeki-u.ac.jp> To: it-ipa-0711-rpt@e.koeki-u.ac.jp Subject: 第13回 演習(第2回中間テスト) レポート課題 From: SATO Tomohisa X-Mailer: Mew version 6.3 on Emacs 23.3 / Mule 6.0 (HANACHIRUSATO) Mime-Version: 1.0 Content-Type: Text/Plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 第13回 演習(第2回中間テスト) レポート課題 氏名:佐藤智久 学籍番号:C1110803 語学クラス:英語2 コース:地域共創コース 1.H23 特別 問61 最大32文字までの英数字が設定でき、複数のアクセスポイントを設置した ネットワークに対しても使用できる、無線LANのネットワークを識別するものはどれか。 ア ESSID イ IPアドレス ウ MACアドレス エ RFID 解答 ウ 解説 ESSID(Extended Service Set Identifier): 無線LAN802.11シリーズにおいて、「混信」を避けるためにアクセスポイントと 端末に設定する識別子であるSSIDを、複数のアクセスポイントが設置されている 状況に対応するため、ネットワーク識別子として拡張したもの。 IPアドレス: インターネットなどのIPネットワークに接続されたコンピュータや通信機器1台 1台に割り振られた識別番号。 MACアドレス(Media Access Control adress): 各Ethernetカードに固有のID番号。 全世界のEthernetカードには1枚1枚固有の番号が割り振られており、 これを元にカード間のデータ送受信が行われる。 RFID(Radio Frequency Identification): 微小な無線チップにより人やモノを識別・管理する仕組み。 参考文献 「ESSID」: http://e-words.jp/w/ESSID.html 「IPアドレス」: http://e-words.jp/w/IPE382A2E38389E383ACE382B9.html 「MACアドレス」: http://e-words.jp/w/MACE382A2E38389E383ACE382B9.html 「RFID」: http://e-words.jp/w/RFID.html 2.H23 特別 問65 電子メールを介したウイルスの被害に遭わないために注意すべきこととして、 適切なものだけをすべて挙げたものはどれか。 a 信用できる人からの電子メールであっても、添付ファイルのウイルスチェッ クを行う。 b 添付ファイルの種類が音声や画像などの非実行ファイルであっても、ウイル スチェックを行う。 c 不審な電子メールは、メールソフトのプレビュー機能で内容の安全性を確認 してから閲覧する。 ア a,b イ a,b,c ウ a,c エ b,c 解答 ア 解説 a メールを送信するタイプのウイルスが激増しており、知り合いから送信され た添付ファイル付きのメールは、送信者の知らない間にウイルスが送信して いる可能性がある。だから、送信者だけで信頼せずに、ウイルスチェックを 行うことが適切。 b テキストファイルや画像ファイルなどの、ウイルスに感染することのない ファイルに見せかけた添付ファイルを送りつけるウイルスが発見されている。 c 見知らぬ相手先から送信されたメールの添付ファイルについては、安全を 確認することが難しい。不審なメールは、開かずに削除するのが適切な対応。  3.H23 特別 問77 VoIPの説明として、適切なものはどれか。 ア インターネット上にあるアプリケーションやデータを、PCから利用する方式 イ 音声データをパケット化し、リアルタイムに送受信する技術 ウ ネットワークで接続された拠点間の通信において、認証及び暗号化と復号に よってセキュリティを確保する技術 エ ネットワークに接続されたコンピュータのホスト名とIPアドレスを対応 づけて管理するシステム 解答 イ 解説 VoIP(Voice Internet Protocol): 音声を各種符号化方式で圧縮しパケットに変換した上でIPネットワークで リアルタイム送信する技術。 ア クラウドコンピューティング ウ VPN(Virtual Private Network) エ DNS(Domein Name System) クラウドコンピューティング(Cloud computing): 手元のコンピュータで管理・利用していたようなソフトウェアやデータなどを、 インターネットなどのネットワークを通じてサービスの形で必要に応じて利用する方式。 VPN: 公衆回線をあたかも専用回線であるかのように利用できるサービス。 企業内のネットワークの拠点間接続などに使われ、専用回線を導入するより コストを抑えられる。 DNS: インターネット上のホスト名とIPアドレスを対応させるシステム。 全世界のDNSサーバが協調して動作する分散型データベースである。 IPアドレスをもとにホスト名を求めたり、その逆を求めたりあうることができる。 参考文献 「VoIP」: http://e-words.jp/w/VoIP.html 「クラウドコンピューティング」: http://e-words.jp/w/E382AFE383A9E382A6E38389E382B3E383B3E38394E383A5E383BCE38386E382A3E383B3E382B0.html 「VPN」: http://e-words.jp/w/VPN.html 「DNS」: http://e-words.jp/w/DNS.html 4.H23 春(特別) 問78 データベースのトランザクション処理に関する次の記述中のa,bに入れる字句の適切な 組合せはどれか。 複数のユーザが同時に同じデータを更新しようとした時、データの整合性を保つ ために、そのデータへのアクセスを一時的に制限する仕組みを -a- という。 これを実現する一つの方法は、データを更新する前に、そのデータに -b- を かけ、処理が終了するまでほかのユーザからのアクセスを制限することである。 a b ア 経路制御 デッドロック イ 経路制御 ロック ウ 排他制御 デッドロック エ 排他制御 ロック 解答 エ 解説 経路制御: 複数ある経路のうちから、最適な経路を選択する仕組みの事。 排他制御: ファイルやデータベースに書き込み処理を行う際に、データの整合性を保つために、 データの読み書きを一時的に制限する事。 トランザクション処理: 関連する複数の処理を1つの処理単位にまとめて管理する処理方式のこと。複数の作業を 連結した処理の単位を「トランザクション」という。 デッドロック: 複数のプロセスが互いに相手の占有している資源の解放を待ってしまい、処理が停止して しまうこと。データベースの排他制御の不備などが原因で発生する。 ロック: ファイルやデータベースに書き込み処理を行う際に、データの整合性を保つために、 データの読み書きを一時的に制限する事。 説明文を見ても分かる様に、排他制御とロックは同様の意味である。 また、排他制御を行いたい場合はデータを更新する前にそのデータにロックをかける必要 がある。 これらのことから、字句に当てはまるのはエの組み合わせが適切である。 参考文献 「経路制御」: www.nic.ad.jp/ja/newsletter/No38/0800.html 「排他制御」: http://e-words.jp/w/E68E92E4BB96E588B6E5BEA1.html 「トランザクション処理」: http://e-words.jp/w/E38388E383A9E383B3E382B6E382AFE382B7E383A7E383B3E587A6E79086.html 「デッドロック」: http://e-words.jp/w/E38387E38383E38389E383ADE38383E382AF.html 「ロック」: e-words.jp/w/E383ADE38383E382AF.html 5.H23 秋 問58 ネットワークインタフェースカードの役割として、適切なものはどれか。 ア PCやアナログ電話など、そのままではISDNに接続できない通信機能をISDNに 接続する為の信号変換を行う。 イ PCやプリンタなどをLANに接続し、通信を行う。 ウ 屋内の電力線を使ってLANを構築する時に、電力と通信信号用の重ね合わせや分離を 行う。 エ ホスト名をIPアドレスに変換する。 解答 イ 解説 ネットワークカード: コンピュータやプリンタなどの危機をローカルエリアネットワーク(LAN)に接続 するための拡張カードの事。本体に用意された拡張スロットに挿入して使用する。 例として「Ethernet」がある。 このことから、答えはイとなる。 参考文献 e-words「ネットワークカード」: http://e-words.jp/w/E3838DE38383E38388E383AFE383BCE382AFE382ABE383BCE38389.html 6.H23 秋 問81 職場でのパスワードの取り扱いに関する記述a〜dのうち、適切なものだけを全て挙げた ものはどれか。 a 業務で使用するパスワードをプライベートでWebサービスに利用する。 b 個人用パスワードはシステム管理者にも教えない。 c パスワードは定期的に変更するだけでなく、第三者に知られた可能性がある場合にも 変更する。 d 付与された初期パスワードは、最初にログインしたときに変更する。 ア a,b,c イ a,c ウ b,c,d エ c,d 解答 ウ 解説 それぞれ、 ア プライベートで使用した際に第三者から業務上のパスワードを把握、 もしくは盗まれる恐れがある。 イ 個人用パスワードは自分だけが知る必要のあるパスワードなので、システム管理者を 含む第三者には教えてはならない。 ウ パスワードの定期変更はもちろんのこと第三者に知られた可能性がある場合、その 人物からデータの改ざんなどを受ける危険性がある。そのため、知られた可能性が ある場合はパスワードは変更した方が良い。 エ 初期パスワードは比較的簡単、安易なものなので、分かりにくく安全性の高い パスワードに変更した方が良い。 これらから、答えはウとなる。 7.H23 秋 83 情報セキュリティ基本方針の説明として、適切なものはどれか。 ア 一度決められた情報セキュリティ基本方針は、ビジネス環境や技術が変化しても変更 すべきではない。 イ 情報セキュリティに関する組織の取組み姿勢を示したものであり、組織のトップに よって承認され、公表される。 ウ セキュリティビジネスを拡大するための重点的な取り組みについて、株主や 一般に広く公開されるものである。 エ 組織のセキュリティの考え方に基づいて、具体的なセキュリティ施策について述べた ものである。 解答 イ 解説 情報セキュリティ基本方針には、明確な基準となる構成や定義がある訳ではない。 しかし、ここではIPAが公開している情報セキュリティポリシーの策定に基づいて 考えられている。 その中では、基本方針、対策基準、実施手順の3つの文書構成を取るのが一般的と なっている。 それらを元にして考えると、 ア 環境の変化に合わせて定期的な見直し、修正が必要となる。 ウ 情報セキュリティマネジメントを確立する為に取り組む姿勢を、社内外に宣言するもの。 エ 情報セキュリティ実施基準の説明文。 となっているので、答えはイとなる。 8. H24 春 問51 IPv6のIPアドレスの長さは何ビットか。 ア 32 イ 64 ウ 128 エ 256 解答 ウ 解説 IPv6(Internet Protocol Version 6)とは、IP(インターネットプロトコル) アドレスを128ビットの2進数で表す方法である。従来のIPv4は、32ビットで 2進数を表す方法で、 2**32 = 4294967296 4,294,967,296個のIPアドレスを示すことができるのだが、世界人口より少なく、 さらなるインターネットの普及が予想されるので将来的にはIPアドレスが足りな くなると懸念されていた。これに対し、IPv6は、 2**128 = 340282366920938463463374607431768211456 340,282,366,920,938,463,463,374,607,431,768,211,456個もの膨大なIPアドレスを 示すことができる。IPv4との違いは、表現できるIPアドレスの量が膨大に増えた ことであり、ネット通信が速くなるなどの、機能性が向上したわけではない。 参考文献 廣瀬雄二."IPv6" 2012年度 情報とコンピューティング. http://roy/~yuuji/2012/ic/ipv6/index.html 9.H24 春 問65 ルータの説明として、適切なものはどれか。 ア LANと電話回線を相互接続する機器で、データの変調と復調を行う。 イ LANの端末を相互接続する機器で、受信データのMACアドレスを解析して    宛先の端末に転送する。 ウ LANの端末を相互接続する機器で、受信データを全ての端末に転送する。 エ LANやWANを相互接続する機器で、受信データのIPアドレスを解析して    適切なネットワークに転送する。 解答 エ 解説 ルータとは異なるネットワーク間を接続する通信機器で、通過するパケットの IPアドレスを見てパケットを最適な経路に中継する機能を持っている。 よって答えはエとなる。 ちなみにアはモデムの説明。 イはブリッジの説明。 ウはリピータの説明である。 10.H24 春 問74 LANに直接接続して使用するファイルサーバ専用機を何と呼ぶか。 ア ATA イ NAS ウ RAID エ SCSI 解答 イ 解説 NASとは、ネットワークに直接接続して使用するファイルサーバ専用機のことだから。