Received: (qmail 16903 invoked by uid 1010); 14 Jul 2012 07:22:28 -0000 Received: (qmail 16893 invoked by uid 1010); 14 Jul 2012 07:22:28 -0000 Received: (qmail 16883 invoked from network); 14 Jul 2012 07:22:28 -0000 Received: from roy.e.koeki-u.ac.jp (HELO localhost) (172.17.54.110) by pan.e.koeki-u.ac.jp with SMTP; 14 Jul 2012 07:22:28 -0000 Received: from roy.e.koeki-u.ac.jp (HELO localhost) (172.17.54.110) by pan.e.koeki-u.ac.jp (antibadmail 1.38) with SMTP; Jul 14 16:22:28 JST 2012 Date: Sat, 14 Jul 2012 16:22:27 +0900 (JST) Message-Id: <20120714.162227.193693539.c110132@f.koeki-u.ac.jp> To: it-ipa-0711-rpt@e.koeki-u.ac.jp Subject:第13回 演習(第2回 中間テスト) レポート課題 From: SUZUKI Fumika X-Mailer: Mew version 6.3 on Emacs 23.4 / Mule 6.0 (HANACHIRUSATO) Mime-Version: 1.0 Content-Type: Text/Plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 第13回 演習(第2回 中間テスト) レポート課題 氏名 : 鈴木 文華 学籍番号 : C110132A 語学クラス : 英語4 コース : 政策マネジメント ★H23 特別 問61 最大32文字までの英数字が設定でき、複数のアクセスポイントを設置したネット ワークに対しても使用できる、無線LANのネットワークを識別するものはどれか。 ア ESSID イ IPアドレス ウ MACアドレス エ RFID 解答 ウ <解説> ・ESSID(Extended Service Set Identifier) 無線LAN802.11シリーズにおいて、「混信」を避けるためにアクセスポイントと 端末に設定する識別子であるSSIDを、複数のアクセスポイントが設置されている 状況に対応するため、ネットワーク識別子として拡張したもの。 ・IPアドレス インターネットなどのIPネットワークに接続されたコンピュータや通信機器1台1 台に割り振られた識別番号。 ・MACアドレス(Media Access Control adress) 各Ethernetカードに固有のID番号。 全世界のEthernetカードには1枚1枚固有の番号が割り振られており、これを元に カード間のデータ送受信が行われる。 ・RFID(Radio Frequency Identification) 微小な無線チップにより人やモノを識別・管理する仕組み。 <参考文献> ESSID http://e-words.jp/w/ESSID.html IPアドレス http://e-words.jp/w/IPE382A2E38389E383ACE382B9.html MACアドレス http://e-words.jp/w/MACE382A2E38389E383ACE382B9.html RFID http://e-words.jp/w/RFID.html ★H23 特別 問65 電子メールを介したウイルスの被害に遭わないために注意すべきこととして、適 切なものだけをすべて挙げたものはどれか。 a 信用できる人からの電子メールであっても、添付ファイルのウイルスチェッ クを行う。 b 添付ファイルの種類が音声や画像などの非実行ファイルであっても、ウイル スチェックを行う。 c 不審な電子メールは、メールソフトのプレビュー機能で内容の安全性を確認 してから閲覧する。 ア a,b イ a,b,c ウ a,c エ b,c 解答 ア <解説> a メールを送信するタイプのウイルスが激増しており、知り合いから送信され た添付ファイル付きのメールは、送信者の知らない間にウイルスが送信している 可能性がある。だから、送信者だけで信頼せずに、ウイルスチェックを行うこと が適切。 b テキストファイルや画像ファイルなどの、ウイルスに感染することのないファ イルに見せかけた添付ファイルを送りつけるウイルスが発見されている。 c 見知らぬ相手先から送信されたメールの添付ファイルについては、安全を確 認することが難しい。不審なメールは、開かずに削除するのが適切な対応。 ★H23 特別 問77 VoIPの説明として、適切なものはどれか。 ア インターネット上にあるアプリケーションやデータを、PCから利用する方式 イ 音声データをパケット化し、リアルタイムに送受信する技術 ウ ネットワークで接続された拠点間の通信において、認証及び暗号化と復号に よってセキュリティを確保する技術 エ ネットワークに接続されたコンピュータのホスト名とIPアドレスを対応づけ て管理するシステム 解答 イ <解説> ・VoIP(Voice Internet Protocol) 音声を各種符号化方式で圧縮しパケットに変換した上でIPネットワークでリアル タイム送信する技術。 ア クラウドコンピューティング ウ VPN(Virtual Private Network) エ DNS(Domein Name System) ・クラウドコンピューティング(Cloud computing) 手元のコンピュータで管理・利用していたようなソフトウェアやデータなどを、 インターネットなどのネットワークを通じてサービスの形で必要に応じて利用す る方式。 ・VPN 公衆回線をあたかも専用回線であるかのように利用できるサービス。 企業内のネットワークの拠点間接続などに使われ、専用回線を導入するよりコス トを抑えられる。 ・DNS インターネット上のホスト名とIPアドレスを対応させるシステム。 全世界のDNSサーバが協調して動作する分散型データベースである。 IPアドレスをもとにホスト名を求めたり、その逆を求めたりあうることができる。 <参考文献> VoIP http://e-words.jp/w/VoIP.html クラウドコンピューティング http://e-words.jp/w/E382AFE383A9E382A6E38389E382B3E383B3E38394E383A5E383BCE38386E382A3E383B3E382B0.html VPN http://e-words.jp/w/VPN.html DNS http://e-words.jp/w/DNS.html ★H23 特別 問78 データベースのトランザクション処理に関する次の記述中の a,b に入れる字句 の適切な組合せはどれか。  複数のユーザが同時に同じデータを更新しようとしたとき、データの整合性を 保つために、そのデータへのアクセスを一時的に制限する仕組みを a という。 これを実現する一つの方法は、データを更新する前に、そのデータに b をかけ、 処理が終了するまでほかのユーザからのアクセスを制限することである。     a b ア 経路制御  デッドロック イ 経路制御  ロック ウ 排他制御  デッドロック エ 排他制御  ロック 解答 エ <解説> ・経路制御 TCP/IPネットワークにおいて、目的のホストまでパケットを送信するとき、最適 な経路を選択して送信すること。 ・排他制御 複数の更新処理が同時に行われるとエラーが発生する場合に用いられる。 一人のユーザが更新処理を行っている間、他のユーザには更新処理の実行を待た せることで、同時に更新処理が実行されることを防ぎ、データの不整合が発生し ないようにする。 ・デッドロック 複数のデータにロックを行うときに、2人以上のユーザが、互いに相手が占有し ているデータのロック解除を待ち続け、処理の進行が停止してしまった状態のこ と。 ・ロック ファイルやデータベースに書込み処理を行う際に、データの整合性を保つために、 データの読み書きを一時的に制限すること。 <参考文献> 経路制御 http://e-words.jp/w/E383ABE383BCE38386E382A3E383B3E382B0.html 排他制御 http://e-words.jp/w/E68E92E4BB96E588B6E5BEA1.html デッドロック http://e-words.jp/w/E38387E38383E38389E383ADE38383E382AF.html ロック http://e-words.jp/w/E383ADE38383E382AF.html ★H23 秋 問58 ネットワークインタフェースカードの役割として、適切なものはどれか。 ア PCやアナログ電話など、そのままではISDNに接続できない通信機器をISDNに 接続するための信号変換を行う。 イ PCやプリンタなどをLANに接続し、通信を行う。 ウ 屋内の電力線を使ってLANを構築するときに、電力と通信用信号の重ね合わ せや分離を行う。 エ ホスト名をIPアドレスに変換する。 解答 イ <解説> ・ネットワークインタフェースカード コンピュータやプリンタなどにネットワーク機能を追加するための拡張カード。 コンピュータの拡張スロットに接続して使うものやUSBタイプなどがある。 ア TAの説明。 ウ PLCモデムの説明。 エ DNSの説明。 ・TA パソコンやモデム、アナログ電話、FAXなど、そのままではISDNに接続できない 通信機器をISDNに接続するときに必要な信号変換機器。 ・PLCモデム 電力配線を使って通信を行う電力線搬送通信(PLC)を行う際に用いる通信装置。 ・DNS インターネット上のホスト名とIPアドレスを対応させるシステム。 全世界のDNSサーバが協調して動作する分散型データベース。 <参考文献> ネットワークインタフェースカード http://e-words.jp/w/NIC.html TA http://e-words.jp/w/TA.html PLCモデム http://e-words.jp/w/PLCE383A2E38387E383A0.html DNS http://e-words.jp/w/DNS.html ★H23 秋 問81 職場でのパスワードの取り扱いに関する記述 a〜d のうち、適切なものだけを全 て挙げたものはどれか。 a 業務で使用するパスワードをプライベートでWebサービスに利用する。 b 個人用パスワードはシステム管理者にも教えない。 c パスワードは定期的に変更するだけでなく、第三者に知られた可能性がある 場合にも変更する。 d 付与された初期パスワードは、最初にログインしたときに変更する。 ア a,b,c イ a,c ウ b,c,d エ c,d 解答 ウ <解説> a 私物パソコンでの使用は、ウイルス感染やスパイウェアによる情報流出のリ スクが高いので共用は危険。 b システム管理者による不正利用の可能性があるため、教えることは望ましくない。 c パスワードの不正利用の可能性を事前に低くする方法として有効。 d 初期パスワードが電子メールやメモなどで付与された場合、第三者に初期パ スワードが漏えいしている可能性があるので、初期パスワードの変更が必要。 ★H23 秋 問83 情報セキュリティ基本方針の説明として、適切なものはどれか。 ア 一度決められた情報セキュリティ基本方針は、ビジネス環境や技術が変化し ても変更すべきでない。 イ 情報セキュリティに関する組織の取組姿勢を示したものであり、組織のトッ プによって承認され、公表される。 ウ セキュリティビジネスを拡大するための重点的な取組みについて、株主や一 般に広く公開されるものである。 エ 組織のセキュリティの考え方に基づいて、具体的なセキュリティ施策につい て述べたものである。 解答 イ <解説> 情報セキュリティ基本方針には、明確な基準となる構成や定義がある訳ではない。 しかし、ここではIPAが公開している情報セキュリティポリシーの策定に基づいて 考えられている。 その中では、基本方針、対策基準、実施手順の3つの文書構成を取るのが一般的と なっている。 それらを元にして考えると、 ア 環境の変化に合わせて定期的な見直し、修正が必要となる。 ウ 情報セキュリティマネジメントを確立する為に取り組む姿勢を、社内外に宣 言するもの。 エ 情報セキュリティ実施基準の説明文。 ★H24 春 問51 IPv6のIPアドレスの長さは何ビットか。 ア 32 イ 64 ウ 128 エ 256 解答 ウ <解説> IPv6(Internet Protocol Version 6)とは、IP(インターネットプロトコル)アド レスを128ビットの2進数で表す方法である。従来のIPv4は、32ビットで2進数を 表す方法で、 2**32 = 4294967296 4,294,967,296個のIPアドレスを示すことができるのだが、世界人口よ り少なく、さらなるインターネットの普及が予想されるので将来的にはIPアドレ スが足りなくなると懸念されていた。これに対し、IPv6は、 2**128 = 340282366920938463463374607431768211456 340,282,366,920,938,463,463,374,607,431,768,211,456個もの膨大なIPアドレスを 示すことができる。IPv4との違いは、表現できるIPアドレスの量が膨大に増えた ことであり、ネット通信が速くなるなどの、機能性が向上したわけではない。 <参考文献> 廣瀬雄二."IPv6" 2012年度 情報とコンピューティング. http://roy/~yuuji/2012/ic/ipv6/index.html ★H24 春 問65 ルータの説明として、適切なものはどれか。 ア LANと電話回線を相互接続する機器で、データの変調と復調を行う。 イ LANの端末を相互接続する機器で、受信データのMACアドレスを解析して宛先 の端末に転送する。 ウ LANの端末を相互接続する機器で、受信データを全ての端末に転送する。 エ LANやWANを相互接続する機器で、受信データのIPアドレスを解析して適切な ネットワークに転送する。 解答 エ <解説> ・ルータ ネットワーク上を流れるデータを他のネットワークに中継する機器。 通過するパケットのIPアドレスを見てパケットを最適な経路に中継する機能を持っ ている。 ア モデムの説明。 イ ブリッジの説明。 ウ リピータの説明。 ・モデム コンピュータから送られてくるデジタルデータを音声信号に変換して電話回線に 流したり、電話回線を通じて聞こえてくる音声信号をデジタルデータに変換する。 アナログ信号をディジタル信号に変換することを変調、その逆を復調という。 ・ブリッジ ネットワークにおいて、ケーブルを流れるデータを中継する機器。 ・リピータ ケーブル上を流れる信号再生および中継を行う機器。 <参考文献> ルータ http://e-words.jp/w/E383ABE383BCE382BF.html モデム http://e-words.jp/w/E383A2E38387E383A0.html ブリッジ http://e-words.jp/w/E38396E383AAE38383E382B8.html リピータ http://e-words.jp/w/E383AAE38394E383BCE382BF.html ★H24 春 問74 LANに直接接続して使用するファイルサーバ専用回線を何と呼ぶか。 ア ATA イ NAS ウ RAID エ SCSI 解答 イ <解説> ・NAS(Netwaork Attached Strage) TCP/IPのコンピュータネットワークに直接接続して使用するファイルサーバでコ ントローラとハードディスクから構成される。 ア ATA(Advanced Technology Attachment) コンピュータとハードディスク間を接続するためのインターフェイス規格。 ウ RAID(Redundant Arrays of Inexpensive Disks) 複数のハードディスクを組合せ、1つの仮想的なハードディスクとして扱うこと で信頼性や性能を向上される技術。 エ SCSI(Small Computer System Interface) コンピュータ本体に磁気ディスク、プリンタなどをデイジーチェーンで接続する パラレルインタフェース。 <参考文献> NAS http://e-words.jp/w/NAS.html ATA http://e-words.jp/w/ATA.html RAID http://e-words.jp/w/RAID.html SCSI http://e-words.jp/w/SCSI.html