平成21年度 秋期 ITパスポート試験 問61−80 問題編




このページは

ITパスポート

(エントリ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問61 コンピュータシステムが単位時間当たりに処理できるジョブやトランザクションなどの処理件数のことであり、コンピュータの処理能力を表すものはどれか。
アクセスタイム
スループット
タイムスタンプ
レスポンスタイム
解答
解説 選択肢の用語を下にまとめます。

選択肢ア(アクセスタイム):非常に広い意味で使われる用語で、HDDへのデータの読み書きする時間や、ネットワークで目的のURLまでたどり着く時間などに使われます。
選択肢イ(スループット):単位時間当たりの処理量を表す用語で、件/時などが単位として使われます。
選択肢ウ(タイムスタンプ):データの最終更新などを表す日時情報のことをいいます。
選択肢エ(レスポンスタイム):応答時間とも呼ばれ、要求を出してから返答が帰ってくるまでの時間をいいます。

問62 小文字の英字からなる文字列の暗号化を考える。次表で英字を文字番号に変更し、変換後の文字番号について1文字目分には1を、2文字目分には2を、・・・、n文字目分にはnを加える。それぞれの数を26で割った余りを新たに文字番号とみなし、表から対応する英字に変換する。

例 fax → 6、1、24 → 6+1、1+2、24+3 → 7、3、27 → 7、3、1 → gca

この手続で暗号化した結果が“tmb”であるとき、元の文字列はどれか。

画像(問62)を表示できません
she
shy
ski
sky
解答
解説 暗号化と逆の手順をたどって、復号化していきます。

@対応する英字を数字に戻す:tmb → 20,13,2
A文字目分を引く:20,13,2 → 19、11、−1 →(26で割った余りなので、0=26、−1=25、−2=24…) 19、11、25
B対応する英字にする:19,11,25 → sky

よって、選択肢エが正解となります。

問63 関係データベースを利用する際に、データの正規化を行う目的として、適切なものはどれか。
異機種のコンピュータ間の、データの互換性を保証する。
データが重複したり、データ更新の際に矛盾が生じたりしないようにする。
データベースをネットワークで利用する際に、伝送上許されない文字を除去する。
複数の媒体にまたがるデータの格納領域を、一つの連続した格納領域に見せかける。
解答
解説 データベースの正規化は、重複や矛盾を排除して、データベースの一貫した内容を保障します。そのために、主に第3正規化までされますが、その際、繰り返しの除去や従属した項目を別のテーブルに分けたりします。第3正規化までの手順を下にまとめます。

第1正規形:繰り返しや、反復している部分を独立させる。
第2正規形:第1正規形であり、部分関数従属を除去する(完全関数従属にする)
第3正規形:第2正規形であり、主キー以外に従属するものを除去する(推移従属を除去する)

問64 8進数の55を16進数で表したものはどれか。
2D
2E
4D
4E
解答
解説 8進数から16進数へは10進数よりも、2進数を経由するほうがすばやく計算できます。

(55)8 = (101101)2 これを4ビットずつ区切って上に0を補うと (0010 1101)2 = (2D)16となります。


問65 IPアドレスに関する記述のうち、適切なものはどれか。
192.168.11.1のように4バイト表記のIPアドレスの数は、地球上の人口(約70億)よりも多い。
IPアドレスは、各国の政府が管理している。
IPアドレスは、国ごとに重複のないアドレスであればよい。
プライベートIPアドレスは、同一社内などのローカルネットワーク内であれば自由に使ってよい。
解答
解説 IPアドレスは、世界レベルで管理されインターネットへ接続するためには、世界で唯一のグローバルIPアドレスを取得する必要があります。IPv4は32ビットで構成され、232 ≒ 40億で、世界で枯渇し始めています。そこで、128ビットのIPv6の導入が対策されています。また、グローバルIPアドレス1つに対して、複数のプライベートアドレスに対応づけることで、LAN内で利用するなどをして、利便性を上げています。

問66 セキュリティ事故の例のうち、原因が物理的脅威に分類されるものはどれか。
大雨によってサーバ室に水が入り、機器が停止する。
外部から公開サーバに大量のデータが送られて、公開サーバが停止する。
攻撃者がネットワークを介して社内のサーバに侵入し、ファイルを破壊する。
社員がコンピュータを誤操作し、データが破壊される。
解答
解説 セキュリティの脅威は、『物理的脅威、技術的脅威、人的脅威』に分けられます。これに従って選択肢の脅威を分類すると下のようになります。

選択肢ア:物理的脅威
選択肢イ:技術的脅威
選択肢ウ:技術的脅威
選択肢エ:人的脅威

問67 フールプルーフの考え方として、適切なものはどれか。
故障などでシステムに障害が発生した際に、被害を最小限にとどめるようにシステムを安全な状態にする。
システム障害は必ず発生するという思想の下、故障の影響を最低限に抑えるために、機器の多重化などの仕組みを作る。
システムに故障が発生する確率を限りなくゼロに近づけていく。
人間がシステムの操作を誤ってもシステムの安全性と信頼性を保持する。
解答
解説 重要なシステム設計法についてまとめて起きます。

フォールトトレラント:障害時に全体が停止するということなく、動作し続けるようなシステムを設計するもの。
フォールトアボイダンス:システムの構成要素の信頼性を高め, 元から故障が極力発生しないように設計すること。
フェールセーフ:障害が発生した場合、常に安全側に制御・停止すること。
フェールソフト:障害が発生した場合、故障した個所を切り離すなどして、稼動を続けること。
フールプルーフ:ユーザが誤った操作をした場合、危険に晒されることがないように、事前に安全策を行うこと。

これを選択肢にあわせると、アがフェールセーフ。イがフォールトトレラント。ウがフォールトアボイダンス。エがフールプルーフの説明です。

問68 アプレットに関する記述として、適切なものはどれか。
WebブラウザがWebサイトにアクセスしたときにWebサイトから送信され、利用者のPCに保存される文書ファイルである。
Webページを作成するための言語である。
サーバからダウンロードされ、クライアントであるWebブラウザに組み込まれて実行されるプログラムのことである。
データベースを操作して、データの追加や変更、削除、検索などの処理を行うための言語である。
解答
解説 Javaに関する問題は多く出題されているので、下にまとめておきます。

JavaScript:web上で用いられるスクリプト言語
Javaアプリケーション:単独で動作する一般的なJavaで書かれたプログラム
Javaアプレット:サーバからクライアントにダウンロードして動作するJavaのプログラム
javaサーブレット:サーバ上で動作するものをJavaのプログラム

問69 図のメールの送受信で利用されるプロトコルの組合せとして、適切なものはどれか。

画像(問69)を表示できません
画像(問69ans)を表示できません
解答
解説 メール送信の流れは下のようになります。

メールを表示できません

PCからサーバへはSMTP、その後サーバ間もSMTPで送信されます。最後の、受信のときのみPOP3(POPのバージョン3)が利用されます。

SMTPはSimple Mail Transfer Protocolの略で、POPはPost Office Protocolの略です。現在は暗号化されたAPOPが使われることも多いようです。

問70 0から1までの一様乱数からXとYを取り出すことを600回繰り返す。このときY<Xを満たす回数の期待値は幾らか。
150
200
300
400
解答
解説 一様乱数とは、すべてのおきる確率が同じということです。サイコロを例にすると1/6で一様乱数といえます。XもYも0〜1の確率が一定なので、X<Yになる確率もY<Xになる確率も50%となります。よって、300回が期待値であるといえます。

問71 スパムメールの説明として、適切なものはどれか。
受諾者の承認なしに無差別に送付されるメールのこと
特定の目的の下にあらかじめ登録した参加者全員に同じメールを配信すること
メールの受信者が複数の相手に同一内容のメールの送信や転送を行い、受信者が増加し続けるメールのこと
メールやWebページを用いてメッセージを書き込み、不特定多数の相手と情報交換ができるコンピュータを用いたメッセージ交換システムのこと
解答
解説 選択肢の用語を下にまとめます。

選択肢ア:スパムメール
選択肢イ:ML(メーリングリスト)
選択肢ウ:チェーンメール
選択肢エ:メッセンジャー(メッセンジャーソフト)

問72 コンピュータを構成する一部の機能の説明として、適切なものはどれか。
演算機能は制御機能からの指示で演算処理を行う。
演算機能は制御機能、入力機能及び出力機能とデータの受渡しを行う。
記憶機能は演算機能に対して演算を依頼して結果を保持する。
記憶機能は出力機能に対して記憶機能のデータを出力するように依頼を出す。
解答
解説 まず、コンピュータの5大装置を下にまとめます。

5大装置を表示できません

制御装置は、ほかの装置を制御し、データは、入力装置、記憶装置、出力装置の順に流れます。必要に応じて記憶装置は補助記憶装置とデータをやり取りします。

問73 ボットの説明はどれか。
Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと
攻撃者がPCへの侵入後に利用するために、ログの消去やバックドアなどの攻撃ツールをパッケージ化して隠しておく仕組みのこと
多数のPCに感染して、ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと
利用者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラムのこと
解答
解説 選択肢の用語を下にまとめます。

選択肢ア:ワンクリック詐欺
選択肢イ:ルートキット
選択肢ウ:ボット
選択肢エ:スパイウェア

問74 データの送信側は受信者の公開鍵で暗号化し、受信者は自分の秘密鍵で復号することによって実現できる対策はどれか。
送信者のなりすまし防止
通信経路上でのデータの盗聴防止
通信経路上での伝送エラーの発生防止
伝送経路上で改ざんされた部分のデータ復元
解答
解説 公開鍵暗号方式は、受信者の公開鍵で暗号化し、受信者の秘密鍵で復号化します。これにより、伝送系路上で盗聴される可能性を防ぎます。また、送信者の秘密鍵で暗号化し、送信者の公開鍵で復号する『メッセージダイジェストを利用したディジタル署名』は、本人確認と改ざんの両方を検出できます。ディジタル署名を下に例示します。

ディジタル署名を表示できません

問75 ブログやニュースサイト、電子掲示板などのWebサイトで、効率の良い情報収集や情報発信を行うために用いられており、ページの見出しや要約、更新時間などのメタデータを、構造化して記述するためのXMLベースの文章形式を何と呼ぶか。
API
OpenXML
RSS
XHTML
解答
解説 選択肢の用語を下にまとめます。

選択肢ア(API):ソフトウェアを開発する際に使用できる(主にOSやミドルウェアへの)命令や関数の集合のこと
選択肢イ(OpenXML):Microsoft Office 2007で新たに採用された文書フォーマット
選択肢ウ(RSS:Really Simple Syndication 正式名称はバージョンによって異なります):HPの更新などのメタデータを構造化して記述するXMLベースのフォーマット
選択肢エ(XHTML):Webページを記述するためによく使われるHTMLを、XMLに適合するように定義し直したマークアップ言語

問76 データベースの内容を、利用者の業務の機密性に応じて限定的に表示するようにしたい。その手法として、最も適切なものはどれか。
アクセス権を、データと利用者の組合せに対して設定する。
利用者ごとに限定されたデータベースの複製を配布する。
利用者ごとに専用のデータ項目(列)を設ける。
レコードごとにパスワードを設定して保護する。
解答
解説 データベースの機密性を高めるためには、適切なアクセス権を設定するのが大切です。列ごとや行ごとに制限を掛けるということは、通常できません。また、複製は可用性などと関係がありますが、機密性の向上にはなりません。

問77 収容局から家庭までの加入者線が光ファイバケーブルであるものはどれか。
ADSL
FTTH
HDSL
ISDN
解答
解説 各選択肢を下にまとめます。

選択肢ア:ADSL(Asymmetric Digital Subscriber Line : 非対称デジタル加入者線)は、アップロードとダウンロードの速度がことなる(ダウンロードのほうが高速)ディジタル通信技術をいいます。
選択肢イ:FTTH(Fiber To The Home)は、家庭までを光ファイバで接続し、高速通信を可能とします。
選択肢ウ:HDSL(High-bit-rate Digital Subscriber Line)は、2本のツイストペアケーブルを使いアップロードとダウンロードの速度がほぼ同じタイプの通信技術をいいます。
選択肢エ:ISDN(Integrated Services Digital Network, サービス総合ディジタル網)は、加入者線までを全てデジタル化したデジタル回線網をいいます。

問78 RAIDの利用目的として、適切なものはどれか。
複数のハードディスクに分散してデータを書き込み、高速性や対故障性を高める。
複数のハードディスクを小容量の筐体に格納し、設置スペースを小さくする。
複数のハードディスクを使って、大量のファイルを複数世代にわたって保存する。
複数のハードディスクを、複数のPCからネットワーク接続によって同時に使用する。
解答
解説 RAID(Redundant Arrays of Inexpensive Disks あるいはRedundant Arrays of Independent Disks)とは、複数のHDDを1台の高信頼性のHDDとして利用する技術のことです。RAID1〜5は冗長ビットをどこに配置するかで決まります。代表的なRAIDの例を下に示します。

RAID0(ストライピング):複数のHDDに分散してデータを書き込む(冗長性はない)
RAID1(ミラーリング):複数のHDDに同じデータを書き込む
RAID5:ブロック単位で冗長データをもつが、特定のドライブに冗長データを書き込むということはしない。

また、複数の技術を組み合わせた、RAID1+0、RAID0+1、RAID5+0、RAID0+5、RAID5+1、RAID1+5などもあります。

問79 ファイアウォールを設置することで、インターネットからもイントラネットからもアクセス可能だが、イントラネットへのアクセスを禁止しているネットワーク上の領域はどれか。
DHCP
DMZ
DNS
DoS
解答
解説 DMZとは以下のような外部、内部とも隔絶されたネットワークエリアを言います。

DMZを表示できません

これにより、内部へのアクセスを完全に遮断し、DMZへアクセスさせることでセキュリティを向上させることができます。DMZには、外部向けWebサーバや(内部との)中継用メールサーバを置いたりします。

DHCP(Dynamic Host Configuration Protocol)は、動的にクライアントにIPアドレスを割り振るプロトコルです。
DNS(Domain Name System)は、URLとIPアドレスを対応付けるプロトコルです。
DoS(Denial of Service:サービス妨害攻撃)は、サーバなどに大量のパケットを送るなどしてサービスを妨害、停止させる攻撃をいいます。複数からのDoS攻撃DDoSといいます。

問80 マルチメディアを扱うオーサリングソフトの説明として、適切なものはどれか。
文字や図形、静止画像、動画像、音声など複数の素材を組み合わせて編集し、コンテンツを作成する。
文字や図形、静止画像、動画像、音声などの情報検索をネットワークで簡単に行う。
文字や図形、静止画像、動画像、音声などのファイルの種類や機能を示すために小さな図柄で画面に表示する。
文字や図形、静止画像、動画像、音声などを公開するときに著作権の登録をする。
解答
解説 オーサリングとは、文字や画像、音声、動画といったマルチメディアデータを編集して、一つのコンテンツにすることをいい、オーサリングを行うソフトをオーサリングソフトといいます。(場合によっては、プログラミングなどを必要とする場合もあります。)