平成25年度 春期 ITパスポート試験 問61−80 解答編




このページは

ITパスポート

(エントリ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください




問61 関係データベースの“売上”表と“顧客”表を顧客コードで結合し、顧客コードでグループ化して顧客ごとの売上金額の合計を求め、売上金額の合計を降順に整列した。得られた結果の先頭レコードの顧客名はどれか。

画像(問61)を表示できません
井上花子
佐藤太郎
鈴木三郎
田中梅子
解答
解説 問題文を要約すると、顧客ごとに売上をまとめたとき、最も合計金額が高いのはどれかということになります。それぞれの合計金額を順にもとめます。

井上花子:40+20=60
佐藤太郎:80+50=130
鈴木三郎:120
田中梅子:70
よって、合計金額が最大となる佐藤太郎が正解となります。

問62 ランサムウェアの説明として、適切なものはどれか。
ウイルスなどを検知して、コンピュータを脅威から守り、安全性を高めるソフトウェアの総称
感染すると勝手にファイルやデータの暗号化などを行って、正常にデータにアクセスできないようにし、元に戻すための代金を利用者に要求するソフトウェア
キーボード入力や画面出力といった入出力機能や、ディスクやメモリの管理などコンピュータシステム全体を管理するソフトウェア
ローマ字から平仮名や片仮名へ変換したり、仮名から漢字へ変換するなどコンピュータでの利用者の文字入力を補助するソフトウェア
解答
解説 ランサムウェアとは、ランサム(身代金)を要求するソフトウェアといういみで、他人のデータを勝手に暗号化し、復号したければ復号プログラムを有償で購入しろというコンピュータウィルスです。トロイの木馬として動作することが多く、比較的新しいタイプのコンピュータウィルスです。

その他の選択肢は以下のようになります。
選択肢ア:セキュリティソフトウェア、アンチウィルスソフトウェア、ウィルス対策ソフトなど
選択肢ウ:OS(Operating System)
選択肢エ:IME(Input Method Editor)

問63 DRAM、ROM、SRAM、フラッシュメモリのうち、電力供給が途絶えても内容が消えない不揮発性メモリはどれか。
DRAMとSRAM
DRAMとフラッシュメモリ
ROMとSRAM
ROMとフラッシュメモリ
解答
解説 まず、不揮発性とは、電源の供給がなくなっても情報を持ち続けている性質をいいます。(逆に電源の供給がなくなると情報を失う性質を揮発性といいます。)分類すると以下のようになります。

不揮発性:CD,DVD,ブルーレイディスク、HDD、フラッシュメモリ、MD、磁気テープ
揮発性:メモリ(SRAM,DRAM)

よって、不揮発性なものは、ROMとフラッシュメモリとなり選択肢ウが正解となります。

問題文の各種メモリを以下にまとめておきます。
SRAM:容量は小さいが高速。リフレッシュがいらず消費電力も小さい。比較的高価。主にフリップフロップで構成され、キャッシュメモリに利用される。
DRAM:容量は大きいが低速。リフレッシュが必要で消費電力が大きい。比較的安価。主にトランジスタとコンデンサで構成され、主記憶に利用される。
(リフレッシュとは、値を保持するために、電気的に再充電する操作をいいます)
ROM:ユーザが1度しか書き込めないメモリで、以後は読出し専用のメモリとなる。工場出荷時にデータが書き込まれ、ユーザは読出し専用となるROMをマスクROMという
フラッシュメモリ:USBメモリ等、さまざまな場所で利用されているメモリ。電気的にデータを書き換えするもので、構造上数百〜数万回の書き換え回数の制限がある。

問64 ウイルス対策ソフトの適切な運用方法はどれか。
ウイルス対策ソフトはハードウェアのウイルス検査を行うときに起動し、検査終了後は速やかに停止させる。
常駐検査(ファイルの読み書きを行うたびに、そのファイルにウイルスなどが混在していないか調べること)の機能をもつウイルス対策ソフトを使用する場合は、導入時にハードディスク全体の検査を行っておけば、その後は常駐検査だけでよい。
導入後もウイルス定義ファイルの更新を継続して行う。
プロバイダ側でウイルスチェックが行われている場合は、PCへのウイルス対策ソフトの導入は不要である。
解答
解説 ウイルス対策ソフトの運用のポイントは以下のような点になります。
1.ウイルス定義ファイルの最新化
2.定期的な全体のスキャンの実施
3.イベント(ファイルの読み書きやメールの送受信、圧縮ファイルの回答など)を監視する常駐検査の実施

選択肢ア、イは3つのポイントを部分的に行っていますが、すべてを同時に実行しなければウイルス対策ソフトの効果は弱くなってしまいます。
なお、選択肢エのようにどこかでウイルスチェックを行っていたとしても、過信せずユーザが使うPCにもウイルス対策ソフトを導入しておくべきといえます。

問65 PCの操作画面で使用されているプルダウンメニューに関する記述として、適切なものはどれか。
エラーメッセージを表示したり、少量のデータを入力するために用いる。
画面に表示されている複数の選択項目から、必要なものを全て選ぶ。
キーボード入力の際、過去の入力履歴を基に次の入力内容を予想し表示する。
タイトル部分をクリックすることで選択項目の一覧が表示され、その中から一つ選ぶ。
解答
解説 プルダウンメニューとは以下のようなに、いくつかの選択肢の中から一つを選ぶ際に用いられるGUIコンポーネントです。


他の選択肢は以下のようになります。
選択肢ア:ダイヤログボックス
選択肢イ:チェックボックス
選択肢ウ:自動保管

問66 PCの起動時に動作するプログラムの種類をBIOS(Basic Input Output System)、OS、常駐アプリケーションプログラムの三つに大別した場合、これらのプログラムを実行される順に並べたものはどれか。
BIOS、OS、常駐アプリケーションプログラム
OS、BIOS、常駐アプリケーションプログラム
OS、常駐アプリケーションプログラム、BIOS
常駐アプリケーションプログラム、BIOS,OS
解答
解説 コンピュータの起動は、ハードウェアに近い順に行われます。コンピュータは電源が投入されるとマザーボードを中心とするハードウェアに電気が送られ、BIOSが起動されます。BIOSはその名のとおり、基本的な(=basic)入出力(Imput/Output)を制御しています。その後OSが起動され、OS上で動作するアプリケーションが順次起動されています。

問67 関係データベースの“商品”表から価格が100円以上の商品の行(レコード)だけを全て抽出する操作を何というか。

画像(問67)を表示できません
結合
射影
選択
解答
解説 関係データベースの操作に関する用語をまとめます。

結合:2つ以上の表を元に、1つの表として作り出すこと
射影は、条件にあった列を取り出すこと
選択は、条件にあった行を取り出すこと
挿入は、条件にあった行を表に入れること
削除は、条件にあった行を表から除くこと

今回は、条件に合った行を抽出しているため、「選択」をしたといえます。

問68 ファイアウォール機能付きルータとハブを用いて、PC3台とインターネット対応テレビをインターネットに接続したい。全ての機器に対して、ルータのファイアウォール機能を生かせる敗戦として、適切なものはどれか。ここで、図中の“FW”はファイアウォール機能を示す。
画像(問68ans)を表示できません
解答
解説 まず、全体の構成として、ハブは2層、ルータは3層のネットワーク機器です。そのため、PCからはハブ→ルータ→インターネットの順に接続されている必要があります。また、FWはパケットのフィルタリングを行っているため、セキュリティ上必ず通過する必要があります。なお、LAN側がプライベートネットワーク側。WAN側がインターネット側となります。

問69 マークアップ言語では、画面表示や印刷などを目的に、文字の内容だけでなく、文書構造やインライン情報、文字のフォント及びサイズなどを指定する記述を直接目こむことができる。このマークアップ言語に分類されるものはどれか。
CASL
HTML
SQL
URL
解答
解説 それぞれの用語を以下にまとめます。

CASL:情報処理技術者試験用に策定されたアセンブリ言語。ニーモックと呼ばれる機械語に対応する命令語でプログラムを記述する。
HTML(Hyper Text Markup Language)は、インターネットで最も一般的に利用されているマークアップ言語です。
SQL:関係データベースにおいて、データベースの定義や操作を行う言語です。
URL(Uniform Resource Locator):URI(Uniform Resource Identifier)の一種で、ネットワーク上の情報を一意に識別するための情報をいいます。

問70 コンピュータの補助記憶装置であるDVD装置の説明として、適切なものはどれか。
記憶方式の性質上、CD−ROMを読み込むことはできない。
小型化することが難しく、ノート型PCには搭載できない。
データの読出しにはレーザ光を、書込みには磁気を用いる。
読み取り専用のもの、繰り返し書き込むことができるものなど、複数のタイプのメディアを利用できる。
解答
解説 CD,DVD,Blu−Rayはいずれも円盤形の光ディスクで主に120mmのものが利用されています。形状は同じですが、データのアクセスに利用するレーザ光が異なります。最近は、スーパーマルチ、ハイパーマルチなどという名称で、どのメディアでも読み取れる装置が主流となっています。

なお、DVD−ROM,DVD−R,DVD−RAM、DVD−RWなど読み取り専用や繰り返し利用などの複数のタイプがあります。


問71 情報セキュリティにおけるリスクマネジメントに関する記述のうち、最も適切なものはどれか。
最終責任者は、現場の情報セキュリティ管理担当者の中から選ぶ。
組織の業務から切り離した単独の活動として行う。
組織の全員が役割を分担して、組織全体で取り組む。
一つのマネジメントシステムの下で各部署に個別の基本方針を定め、各部署が独立して実施する。
解答
解説 リスクマネジメントとは、自社のシステムにおいて、起こり得るシステム故障などのトラブルを想定して、その社会的影響などを最小限に食い止める対策を策定することです。組織全体で、それぞれの業務特性を考慮したうえで、取り組みます。これらの取り組みを経営陣から選出されたものが、最高責任者として承認をします。

リスクについて大まかにまとめると、以下のようになります。

リスクを表示できません

問72 ブロードバンドルータなどに搭載されているNATの機能として、適切なものはどれか。
グローバルIPアドレスとドメイン名を相互変換する。
グローバルIPアドレスとメールアドレスを相互変換する。
プライベートIPアドレスとMACアドレスを相互変換する。
プライベートIPアドレスとグローバルIPアドレスを相互変換する。
解答
解説 NAT(Network Address Translation)とは、プライベートIPとグローバルIPを相互に変換する機能をいいます。なお、ポート番号も動的に変換される機能をNAPT(Network Address Port Translation)あるいはIPマスカレードといいます。

その他の選択肢は以下のようになります。
選択肢ア、イ:DNS(Domein Name System)
選択肢ウ:ARP(Address Resolution Protocol)とRARP(Reverse Address Resolution Protocol)

問73 同じ容量の2台のハードディスクを使う記録方式を考える。2台をストライピングする方式と比較して、ミラーリングする方式では、記録できる情報量は何倍になるか。
0.5
解答
解説 ミラーリングは、RAIDの一種です。RAID(Redundant Arrays of Inexpensive Disks あるいはRedundant Arrays of Independent Disks)とは、複数のHDDを1台の高信頼性のHDDとして利用する技術のことです。RAID1〜6は冗長ビットをどこに配置するかで決まります。代表的なRAIDの例を下に示します。

RAID0(ストライピング):複数のHDDに分散してデータを書き込む(冗長性はない)
RAID1(ミラーリング):複数のHDDに同じデータを書き込む
RAID2:ビット単位での専用誤り訂正符号ドライブをもつ
RAID3:ビット/バイト単位での専用パリティドライブをもつ
RAID4:ブロック単位での専用パリティドライブをもつ
RAID5:ブロック単位で冗長データをもつが、特定のドライブに冗長データを書き込むということはしない
RAID6:ブロック単位・複数パリティを分散して書き込む

また、複数の技術を組み合わせた、RAID1+0、RAID0+1、RAID5+0、RAID0+5、RAID5+1、RAID1+5などもあります。

ミラーリングは1台のHDDの情報を別のHDDにも書込みみます。
よって、2台の冗長化した全体の容量を1とすると、本来の情報量は0.5となります。

問74 図の構成で、HTTPSプロトコルを用いてブラウザとWebサーバで通信を行うとき、通信内容が暗号化される区間はどれか。

画像(問74)を表示できません
ブラウザとプロキシサーバ間だけ
ブラウザとWebサーバ間だけ
プロキシサーバとルータ間だけ
プロキシサーバとWebサーバ間だけ
解答
解説 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)とは、一般的にHTMLを転送するプロトコルであるHTTPにセキュリティ機能を追加したものです。内容の暗号化やサーバの認証などの機能があり、WebブラウザからWebサーバまでを暗号化するため、盗聴やなりすましを防止することができます。

問75 情報セキュリティに関して、可用性が損なわれた事故の例に該当するものはどれか。
停電によってシステムが停止した。
ファイルの読込み権限の設定を誤ったことによって、権限のない利用者にも公開された。
不正アクセスによって、顧客との取引データが漏えいした。
プログラムのバグによって、データが誤って更新された。
解答
解説 情報セキュリティの3要素には、機密性、完全性、可用性があり、その頭文字をとってCIAと呼ばれます。3つは以下のような特性です。

機密性(Confidentiality):正しいユーザしかアクセスができない性質
完全性(Integrity):データが間違っていたり、破壊されておらず正確である性質
可用性(Availability):ユーザがいつでも利用できる性質

これらを各選択肢に当てはめると以下のようになります。
選択肢ア:可用性が失われた事故の例
選択肢イ:機密性が失われた事故の例
選択肢ウ:機密性が失われた事故の例
選択肢エ:完全性が失われた事故の例

問76 共通鍵暗号方式では通信の組合せごとに鍵が1個必要となる。例えばA〜Dの4人が相互に通信を行う場合は、AB,AC,AD,BC,BD,CDの組合せの6個の鍵が必要である。8人が相互に通信を行うためには何個の鍵が必要か。

画像(問76)を表示できません
12
16
28
32
解答
解説 まず、例をまとめると以下のようになります。

Aさん → B,C,Dの3個が必要
Bさん → C,Dの2個が必要
Cさん → Dの1個が必要
Dさん → 不必要

これを踏まえて8人分の鍵の数を考えます。

1人目 → 2,3,4,5,6,7,8と通信するために7個
2人目 → 3,4,5,6,7,8と通信するために6個
 ・
 ・
 ・
7人目 → 8と通信するために1個
8人目 → 不必要

よって、7+6+5+4+3+2+1+0=28個となります。

問77 Webページの来訪者数カウンタなどのように、訪問者が訪れるごとに新たなページを生成する機能を実現する仕組みはどれか。
CGI
cookie
HTML
SQL
解答
解説 答えに関する説明をいろいろ

CGI(Common Gateway Interface):利用者がWebページに入力した情報に基づいて、Webサーバがプログラムを起動して動的に表示内容を生成する仕組み。
cookie:Webサーバからの指示でクライアント上に作成され、情報を保持する仕組み。
HTML(Hyper Text Markup Language)は、インターネットで最も一般的に利用されているマークアップ言語。
SQL:関係データベースにおいて、データベースの定義や操作を行う言語。

問78 世界の主要な言語で使われている文字を一つの文字コード体系で取り扱うための規格はどれか。
ASCII
EUC
SJIS(シフトJIS)
Unicode
解答
解説 以下に文字コードに関する内容をまとめます。
ASCIIコード:ANSI(米国標準規格協会)で定めた、7ビットの文字コードで漢字の規定はありません。
EUCコード:拡張UNIXコードとも呼ばれ、全角文字と半角カタカナ文字を2バイト又は3バイトで表現します。
JISコード:JIS(日本工業規格)で定めた文字コード体系であり、英数字とカタカナを扱う8ビットのコードと、全角文字を扱う16ビットのコードがあります。
Unicode:多国籍文字を扱うために、日本語や中国語などの形の似た文字を同一コードに割り当てて2バイト又は4バイトで文字を表現します。

問79 映像データや音声データの圧縮方式はどれか。
BMP
GIF
JPEG
MPEG
解答
解説 選択肢のフォーマットを以下にまとめます。
BMP(Bitmap):BMPはWindowsが標準でサポートしている方式で、フルカラーで画像を表現するが、基本的に圧縮をしないため容量が大きい静止画の規格です。
GIF(Graphics Interchange Format):256色の可逆圧縮方式の静止画の規格です。また一部を透過処理することもできます。
JPEG(Joint Photographic Experts Group):不可逆圧縮でフルカラーを表現する静止画の国際規格です。高圧縮率の割りに劣化が目立ちにくいという性質があります。
MPEG(Moving Picture Experts Group):動画圧縮の規格で、MPEG−1、MPEG−2、MPEG−4、MPEG−7等があります。

問80 盗難にあったPCからの情報漏えいを防止するための対策として、最も適切なものはどれか。ここで、PCのログインパスワードは十分な強度があるものとする。
BIOSパスワードの導入
IDS(Intrusion Detection System)の導入
パーソナルファイアウォールの導入
ハードディスクの暗号化
解答
解説 パソコンそのものが盗難にあった場合には、そのHDDを取り出し別のPCに接続することで、ログインの認証を回避されてしまいます。よって、BIOSパスワードやネットワークのセキュリティ技術であるIDS,パーソナルファイアウォールは意味がありません。ハードディスクを暗号化しておけば、ハードディスクの中身を直接解析されたとしても、復号の手段とパスワードが分からなければ内容を見ることができません。