平成21年度 秋期 ITパスポート試験 問61−80 問題編
このページは
ITパスポート
(エントリ試験)
の
過去問
のページです。
解答と解説
も欲しい方は解答ページへ行ってください
問61
コンピュータシステムが単位時間当たりに処理できるジョブやトランザクションなどの処理件数のことであり、コンピュータの処理能力を表すものはどれか。
ア
アクセスタイム
イ
スループット
ウ
タイムスタンプ
エ
レスポンスタイム
問62
小文字の英字からなる文字列の暗号化を考える。次表で英字を文字番号に変更し、変換後の文字番号について1文字目分には1を、2文字目分には2を、・・・、n文字目分にはnを加える。それぞれの数を26で割った余りを新たに文字番号とみなし、表から対応する英字に変換する。
例 fax → 6、1、24 → 6+1、1+2、24+3 → 7、3、27 → 7、3、1 → gca
この手続で暗号化した結果が“tmb”であるとき、元の文字列はどれか。
ア
she
イ
shy
ウ
ski
エ
sky
問63
関係データベースを利用する際に、データの正規化を行う目的として、適切なものはどれか。
ア
異機種のコンピュータ間の、データの互換性を保証する。
イ
データが重複したり、データ更新の際に矛盾が生じたりしないようにする。
ウ
データベースをネットワークで利用する際に、伝送上許されない文字を除去する。
エ
複数の媒体にまたがるデータの格納領域を、一つの連続した格納領域に見せかける。
問64
8進数の55を16進数で表したものはどれか。
ア
2D
イ
2E
ウ
4D
エ
4E
問65
IPアドレスに関する記述のうち、適切なものはどれか。
ア
192.168.11.1のように4バイト表記のIPアドレスの数は、地球上の人口(約70億)よりも多い。
イ
IPアドレスは、各国の政府が管理している。
ウ
IPアドレスは、国ごとに重複のないアドレスであればよい。
エ
プライベートIPアドレスは、同一社内などのローカルネットワーク内であれば自由に使ってよい。
問66
セキュリティ事故の例のうち、原因が物理的脅威に分類されるものはどれか。
ア
大雨によってサーバ室に水が入り、機器が停止する。
イ
外部から公開サーバに大量のデータが送られて、公開サーバが停止する。
ウ
攻撃者がネットワークを介して社内のサーバに侵入し、ファイルを破壊する。
エ
社員がコンピュータを誤操作し、データが破壊される。
問67
フールプルーフの考え方として、適切なものはどれか。
ア
故障などでシステムに障害が発生した際に、被害を最小限にとどめるようにシステムを安全な状態にする。
イ
システム障害は必ず発生するという思想の下、故障の影響を最低限に抑えるために、機器の多重化などの仕組みを作る。
ウ
システムに故障が発生する確率を限りなくゼロに近づけていく。
エ
人間がシステムの操作を誤ってもシステムの安全性と信頼性を保持する。
問68
アプレットに関する記述として、適切なものはどれか。
ア
WebブラウザがWebサイトにアクセスしたときにWebサイトから送信され、利用者のPCに保存される文書ファイルである。
イ
Webページを作成するための言語である。
ウ
サーバからダウンロードされ、クライアントであるWebブラウザに組み込まれて実行されるプログラムのことである。
エ
データベースを操作して、データの追加や変更、削除、検索などの処理を行うための言語である。
問69
図のメールの送受信で利用されるプロトコルの組合せとして、適切なものはどれか。
問70
0から1までの一様乱数からXとYを取り出すことを600回繰り返す。このときY<Xを満たす回数の期待値は幾らか。
ア
150
イ
200
ウ
300
エ
400
問71
スパムメールの説明として、適切なものはどれか。
ア
受諾者の承認なしに無差別に送付されるメールのこと
イ
特定の目的の下にあらかじめ登録した参加者全員に同じメールを配信すること
ウ
メールの受信者が複数の相手に同一内容のメールの送信や転送を行い、受信者が増加し続けるメールのこと
エ
メールやWebページを用いてメッセージを書き込み、不特定多数の相手と情報交換ができるコンピュータを用いたメッセージ交換システムのこと
問72
コンピュータを構成する一部の機能の説明として、適切なものはどれか。
ア
演算機能は制御機能からの指示で演算処理を行う。
イ
演算機能は制御機能、入力機能及び出力機能とデータの受渡しを行う。
ウ
記憶機能は演算機能に対して演算を依頼して結果を保持する。
エ
記憶機能は出力機能に対して記憶機能のデータを出力するように依頼を出す。
問73
ボットの説明はどれか。
ア
Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと
イ
攻撃者がPCへの侵入後に利用するために、ログの消去やバックドアなどの攻撃ツールをパッケージ化して隠しておく仕組みのこと
ウ
多数のPCに感染して、ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと
エ
利用者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラムのこと
問74
データの送信側は受信者の公開鍵で暗号化し、受信者は自分の秘密鍵で復号することによって実現できる対策はどれか。
ア
送信者のなりすまし防止
イ
通信経路上でのデータの盗聴防止
ウ
通信経路上での伝送エラーの発生防止
エ
伝送経路上で改ざんされた部分のデータ復元
問75
ブログやニュースサイト、電子掲示板などのWebサイトで、効率の良い情報収集や情報発信を行うために用いられており、ページの見出しや要約、更新時間などのメタデータを、構造化して記述するためのXMLベースの文章形式を何と呼ぶか。
ア
API
イ
OpenXML
ウ
RSS
エ
XHTML
問76
データベースの内容を、利用者の業務の機密性に応じて限定的に表示するようにしたい。その手法として、最も適切なものはどれか。
ア
アクセス権を、データと利用者の組合せに対して設定する。
イ
利用者ごとに限定されたデータベースの複製を配布する。
ウ
利用者ごとに専用のデータ項目(列)を設ける。
エ
レコードごとにパスワードを設定して保護する。
問77
収容局から家庭までの加入者線が光ファイバケーブルであるものはどれか。
ア
ADSL
イ
FTTH
ウ
HDSL
エ
ISDN
問78
RAIDの利用目的として、適切なものはどれか。
ア
複数のハードディスクに分散してデータを書き込み、高速性や対故障性を高める。
イ
複数のハードディスクを小容量の筐体に格納し、設置スペースを小さくする。
ウ
複数のハードディスクを使って、大量のファイルを複数世代にわたって保存する。
エ
複数のハードディスクを、複数のPCからネットワーク接続によって同時に使用する。
問79
ファイアウォールを設置することで、インターネットからもイントラネットからもアクセス可能だが、イントラネットへのアクセスを禁止しているネットワーク上の領域はどれか。
ア
DHCP
イ
DMZ
ウ
DNS
エ
DoS
問80
マルチメディアを扱うオーサリングソフトの説明として、適切なものはどれか。
ア
文字や図形、静止画像、動画像、音声など複数の素材を組み合わせて編集し、コンテンツを作成する。
イ
文字や図形、静止画像、動画像、音声などの情報検索をネットワークで簡単に行う。
ウ
文字や図形、静止画像、動画像、音声などのファイルの種類や機能を示すために小さな図柄で画面に表示する。
エ
文字や図形、静止画像、動画像、音声などを公開するときに著作権の登録をする。