平成22年度 秋期 ITパスポート試験 問61−80 解答編




このページは

ITパスポート

(エントリ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問61 表計算ソフトを用いて社員コード中のチェックディジットを検算する。社員コードは3けたの整数値で、最下位の1けたをチェックディジットとして利用しており、上位2けたの各けたの数を加算した値の1の位と同じ値が設定されている。セルB2に社員コードからチェックディジットを算出する計算式を入力し、セルB2をセルB3〜B5に複写するとき、セルB2に入力する計算式のうち、適切なものはどれか。

画像(問61)を表示できません
10−整数部(A2/100)+剰余(整数部(A2/10),10)
剰余(10−整数部(A2/100)+整数部(A2/10),10)
剰余(整数部(A2/100)+剰余(整数部(A2/10),10),10)
整数部((整数部(A2/100)+整数部(A2/10))/10)
解答
解説 まず基本的なことですが、10nで割ったり、あまりを取るということは特定の桁数を取り出すことになります。

12345と1000を例にすれば以下のようになります。 12345/1000=12(整数部、あるいは端数切捨て)
12345%1000=345
また、特定の桁を切り出すためには、/と%を組み合わせて使います。

今回は、1桁目と2桁目を別々にとりだし、その和の1桁目を取り出しています。
1.1桁目はA2/100の整数部でとりだせます。
2.2桁目はA2/10で、桁をひとつ落としてから10で余りを取ることで取り出せます。
3.1と2を足して10で余りをとれば、チェックディジットになります。

これをひとつずつ当てはめていくと、 1.整数部(A2/100)
2.剰余(整数部(A2/10),10)
3.剰余(整数部(A2/100)+剰余(整数部(A2/10),10),10)
となります。

問62 シングルサインオンの説明として、適切なものはどれか。
利用者が利用したいシステムごとに認証を受けることである。
利用者が認証を一度受けるだけで、許可されている複数のシステムを利用できることである。
利用者がネットワーク上のサービスにアクセスして、全員登録の手続きを行うことである。
利用者が配布された初期パスワードでアクセスしたときに、パスワードを変更することである。
解答
解説 シングルサインオンとは、一度ログインをすると他のグループウェアなどのアプリケーションも利用できるようになるという仕組みです。その仕組みには2種類あり、1つは、エージェント型と呼ばれるものであり、Webサーバとの通信で実現します。もう一つはリバースプロキシ型と呼ばれるものであり、文字通りリバースプロキシを利用した認証方式です。

問63 関係データベースを構築するに当たり、データの正規化を行う目的はどれか。
データにチェックサムを付与してデータベースの異常を検出する。
データの冗長性を排除して保守性を高める。
データの文字コードを統一してほかのデータベースと連携しやすくする。
データを暗号化してセキュリティを確保する。
解答
解説 データベースの正規化は、重複や矛盾を排除して、データベースの一貫した内容を保障します。リレーションデータベースの正規化にはいくつかの段階があります。通常は第3正規形までですが、ボイス・コッドや第4、第5正規形というのもあります。第3正規形までを以下に示します。

第1正規形:繰り返しや、反復している部分を独立させる。
第2正規形:第1正規形であり、部分関数従属を除去する(完全関数従属にする)
第3正規形:第2正規形であり、主キー以外に従属するものを除去する(推移従属を除去する)

問64 三つの装置A,B,Cの稼働率はそれぞれ0.90,0.95,0.95である。これらを組み合わせた図のシステムのうち、最も稼働率が高いものはどれか。ここで、並列に接続されている部分はどちらかの装置が稼動していればよく、直列に接続されている部分はすべての装置が稼動していなければならない。
画像(問64ans)を表示できません
解答
解説 今回は実際に稼働率の値が与えられているので、ひとつずつ代入しながら計算していきましょう。

まず、機器a,bがあったときの直列と並列の稼働率の計算式を確認しておきます。
直列:a×b
並列:1−(a,bが稼動していない率)=1−(1−a)×(1−b)

選択肢ア:a×b=0.9×0.95=0.855
選択肢イ:a×b×c=0.9×0.95×0.95=0.81225
選択肢ウ:a×{bとcの並列部}=a×{1−(1−b)×(1−c)}=0.9×(1−0.05×0.05)=0.9×0.9975=0.89775
選択肢エ:1−(1−b)×(1−c)=1−0.05×0.05=0.9975

よって、選択肢エが最も高い稼働率であるといえます。
また、直列化すると全体の稼働率は下がり、並列化すると全体の稼働率は上がります。

問65 ネットワークを介したアプリケーション間の通信を実現するために、数多くのプロトコルが階層的に使用されている。次の記述中のa,bに入れるプロトコル名の適切な組合せはどれか。

インターネットでWebページを閲覧する場合、ブラウザとWebサーバは、[ a ]というプロトコルを使用する。この[ a ]による通信は、その下層の[ b ]と、さらにその下層のIPというプロトコルを使用する。

画像(問65ans)を表示できません
解答
解説 プロトコルとは、ネットワークでデータを取り扱うための決まりごとのことで、通信規約と訳されます。基本的に、プロトコルはOSI基本参照モデルに対応するように作られています。Webページの通信は、HTTP(Hyper Text Transfer Protocol)というプロトコルを使って、HTMLデータをやりとりします。その際に、TCP/IPというインターネットで最も利用されているプロトコルを利用します。

FTPは、ファイルを転送するためのプロトコルです。
SMTPは、メールを送信するためのプロトコルです。
POP3は、メールをサーバから取り出すためのプロトコルです。
Ethernetは、LANで用いられている技術です。
WWWは、インターネットでハイパーテキストをやり取りするシステムで、プロトコルではありません。

問66 ものとものとのつながりを抽象化してとらえるとき、XからYへのつながり(順序関係という)を(X,Y)と記し、X→Yと図示するものとする。3組の順序関係(A,B),(A,C),(B,D)を図示したものはどれか。
画像(問66ans)を表示できません
解答
解説 (X,Y)がXからYへの矢印をあらわしているので、残りの3つも同様に考えます。つまり、AからB、AからC、BからDに矢印がつながっているものを探せば、選択肢エの図になることがわかります。

選択肢アは、(C,A)、(A,B)、(D,B)の順序関係です。
選択肢イは、(A,C)、(A,B)、(D,B)の順序関係です。
選択肢ウは、(A,C)、(B,A)、(B,D)の順序関係です。

矢印の方向に注意しましょう。

問67 PCのファイルシステムの役割として、適切なものはどれか。
アプリケーションプログラムが、ハードディスクやDVDなど記憶媒体の違いを意識しなくてもファイルにアクセスできるように、統一したインタフェースを提供する。
アプリケーションプログラムがファイルアクセスを開始し、アクセス終了待ち状態になったとき、ほかのアプリケーションプログラムにCPUを割り当てる。
アプリケーションプログラムが、ファイルにアクセスするときにファイル名や入出力データの文字コード種別の違いを意識しなくても処理できるように、ファイルの文字コードを自動変換する機能をもつことになっている。
アプリケーションプログラムがファイルにアクセスするに先立って、当該ファイルがコンピュータウイルスに感染していないかを確認する。
解答
解説 ファイルとは、記憶媒体の差を吸収し、統一したインタフェースを提供するように設計された管理方式をいいます。これにより、FDやDVD,HDのどこに保存されていても、その差をユーザはあまり意識せずにファイルを作成したり、コピーができます。

選択肢イは、OSのタスク管理の説明です。
選択肢ウは、テキストエディタには、文字コード自動判断、変換機能を持つものがあります。
選択肢エは、セキュリティソフトの役割です。

問68 任意の8ビットのデータXと、8ビットのデータ00001111をビットごとに排他的論理和をとった結果はどれか。ここで、各1ビットのデータAとデータBの排他的論理和をとった結果Cの値は次のように表される。また、データの左方を上位、右方を下位と呼ぶ。

画像(問68)を表示できません
Xの上位4ビットすべての0、1が反転し、下位4ビットはすべて1になる。
Xの上位4ビットすべての0、1が反転し、下位4ビットはそのまま残る。
Xの上位4ビットはすべて0で、下位4ビットすべての0、1が反転する。
Xの上位4ビットはそのままで、下位4ビットすべての0、1が反転する。
解答
解説 まず、排他的論理和(XORやEX−ORや表記する)は、XとYが異なる場合に1、同じ場合に0を出力する論理演算です。つぎに、XORの性質を確認します。

Xと1とのXOR:Xが1なら0を出力する、Xが0なら1を出力する。つまり、NOT(ビット反転)の役割をします。
Xと0とのXOR:Xが1なら1を出力する、Xが0なら0を出力する。つまり、元のビットが保持されます。

よって、上位4ビットは0とXORをとっているのでそのまま保持され、下位4ビットは1とのXORをとっているのでビット反転されます。

問69 二つの変数に対して、次の手続きを(1)から順に実行する。処理が終了したとき、xの値は幾らになるか。

画像(問69)を表示できません
解答
解説 1つずつ追跡(トレース)していきます。

1.(1)X=2,Y=3
2.(2)Y=Y−1=3−1=2
3.(3)X=X+Y=2+2=4
4.(4)Y=2なので、(2)へもどる。
5.(2)Y=Y−1=2−1=1
6.(3)X=X+Y=4+1=5
7.(4)Y=1なので、終了する。

このときのXは、6番目の操作により5になっています。

問70 USBは、PCにハードディスク、プリンタなどの様々な機器を接続できるインタフェースである。USB2.0に関する記述のうち、適切なものはどれか。
PC、USBハブ及び周辺機器側のコネクタ形状は1種類に統一されている。
PCと周辺機器の間のデータ転送速度は、幾つかのモードからPC利用者自らが設定できる。
電力消費が少ない周辺機器は、電源に接続することなしにUSB接続するだけで電力供給を得ることができる。
パラレルインタフェースであるので、複数の周辺機器を接続しても、周辺機器ごとのデータ転送速度は遅くならない。
解答
解説 USB(Universal Serial Bus)は現在最も主流な周辺機器をパソコンに接続するシリアルインタフェースの一種です。中でもUSB2.0というのが最も主流で、従来のUSB1.1で利用できたロースピードモード、フルスピードモードに、ハイスピードモードを追加したものです(モードは用途によって自動的に決定され、ユーザが指定することはありません)。また、専用の電源を必要としないバスパワー方式も追加されました。なお、USB1.1とUSB2.0は互換性があります。形状にはA型、B型などがあります。

問71 ユニバーサルデザインの考え方として、適切なものはどれか。
一度設計したら、長期間にわたって変更しないで使えるようにする。
世界中のどの国で製造しても、同じ性能や品質の製品ができるようにする。
なるべく単純に設計し、製造コストを減らすようにする。
年齢、文化、能力の違いや障害の有無によらず、多くの人が利用できるようにする。
解答
解説 選択肢アはユニバーサルデザインの説明で、電卓の5の部分にある突起や、お酒の缶についている突起などがそれです。ユニバーサルデザインには下の7つの原則があります。

1:どんな人でも公平に使えること
2:使う上で自由度が高いこと
3:使い方が簡単で、すぐに分かること
4:必要な情報がすぐに分かること
5:うっかりミスが危険につながらないこと
6:身体への負担(弱い力でも使えること)
7:接近や利用するための十分な大きさと空間を確保すること

問72 図1のA1地点からC2地点へ行くとき、通過する地点が最も少なくてすむ最短経路は、図2のように数えることによって3通りあることが分かる。A1から、C2地点を経由して、D4地点へ行く最短経路は何通りあるか。

画像(問72)を表示できません
12
20
解答
解説 例題のように、図のように通過する地点を順次求めていくと以下のようになります。

画像(問72a)を表示できません

例題のように求めてもいいのですが、別解として、ここでは理論的にすばやく求める方法で解をもとめます。
まず、A1からC2までいく方法は、3通りあります。C2から、D4に行く経路は、先ほどの経路と同じく1×2という形をしています。つまり、後半の経路も3通りとなります。前半が3通り、後半が3通りなので3×3で9通りであることがわかります。

問73 電子商取引において、取引当事者から独立している第三者機関である認証局が発行するものはどれか。
取引当事者の公開鍵に対するディジタル証明書
取引当事者のディジタル証明書
取引当事者のパスワード
取引当事者の秘密鍵に対するディジタル証明書
解答
解説 相手を認証する方法に、ディジタル署名という技術が利用されています。これは、配布されている公開鍵から取引相手が正当な相手であることを認証局(CA)に保障してもらうものです。(配布者はあらかじめ認証局に登録しておく必要があります。)なお、認証局自身のディジタル証明書はあらかじめブラウザソフトなどに組み込まれています。

問74 URLに関する説明として、適切なものはどれか。
Webページとブラウザとの通信プロトコルである。
Webページの更新履歴を知らせるメッセージである。
Webページのコンテンツ(本文)を記述するための文法である。
Webページの場所を示すための表記法である。
解答
解説 URL(Uniform Resource Locator)とは、ネットワーク上の資源を表す文字列です。『http://www.kazutxt.com/』もこのHPのURLです。一般的には、プロトコル、ホスト名、ファイルまでのパスで構成されています。ポート番号を明示的に指定することもできます。

選択肢アは、HTTPの説明です。
選択肢イは、RSSの説明です。
選択肢ウは、HTMLの説明です。

問75 銀行やクレジットカード会社などを装った偽のWebページを開設し、金融機関や公的な機関を装った偽の電子メールなどで、利用者を巧みに誘導して、暗証番号やクレジットカード番号などの個人情報を盗み取る行為をなんと呼ぶか。
クラッキング
バッファオーバフロー
フィッシング
ボット
解答
解説 それぞれのセキュリティに関する用語を以下にまとめます。

クラッキング:セキュリティシステムなどを攻撃・攻略し、システムのデータを盗んだり破壊したりする行為です。
バッファオーバフロー:想定している文字数やメモリ量を超えた大量のデータを送り、予想しない動作を引き起こしたり管理者権限を奪うものです。
フィッシング:偽者のWebページに誘い出し、個人情報を入力させ盗む行為です。
ボット:感染したコンピュータ(ゾンビPC)を外部から不正操作するために送り込まれるプログラム

問76 情報セキュリティポリシに関する考え方のうち、適切なものはどれか。
いかなる情報資産に対しても、実施する対策の費用は同一であることが望ましい。
情報セキュリティポリシの構成要素の最上位にある情報セキュリティ基本方針は、経営者を始めとした幹部だけに開示すべきである。
情報セキュリティポリシの適用対象としては、社員だけでなく、パートなども含めた全従業者とすべきである。
情報セキュリティポリシを始めて作成する場合は、同業他社のポリシをサンプルとして、できるだけそのまま利用することが望ましい。
解答
解説 情報セキュリティポリシは企業などの組織における情報資産の情報セキュリティ対策について総合的・体系的にとりまとめたものです。セキュリティポリシはその会社の特性を十分に考慮して基本計画を立てます。そして、社員全員に周知徹底する必要があります。また、セキュリティポリシは必要に応じて改正をする必要があり特定のシステムについてのみに限定をするものでもありません。

問77 OSSに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

OSSの配布に当たっては、配布先となる個人やグループを制限[ a ]。また、OSSを複製したり改良したりして配布することは許可されて[ b ]。

画像(問77ans)を表示できません
解答
解説 また、一般的にOSS(オープンソースソフトウェア)はOpen Source Initiativeが定義した以下の10個の条件を満たしたものをさします。

1. 自由な再頒布ができること
2. ソースコードを入手できること
3. 派生物が存在でき、派生物に同じライセンスを適用できること
4. 差分情報の配布を認める場合には、同一性の保持を要求してもかまわない
5. 個人やグループを差別しないこと
6. 適用領域に基づいた差別をしないこと
7. 再配布において追加ライセンスを必要としないこと
8. 特定製品に依存しないこと
9. 同じ媒体で配布される他のソフトウェアを制限しないこと
10. 技術的な中立を保っていること

5により配布の制限を設けてはいけません。また、1により自由に再頒布できます。

問78 情報の“機密性”や“完全性”を維持するために職場で実施される情報セキュリティの活動a〜dのうち、適切なものだけをすべて挙げたものはどれか。

a PCは、始業時から終業時までロックせず常に操作可能な状態にしておく。
b 重要な情報が含まれる資料やCD−Rなどの電子記憶媒体は、利用時以外は施錠した棚に保管する。
c ファクシミリで送受信した資料は、トレイに放置せずにすぐに取り去る。
d ホワイトボードへの書込みは、使用後直ちに消す。
a,b
a,b,d
b,d
b,c,d
解答
解説 情報セキュリティの3要素に、機密性(正規の人しかアクセスできない)、完全性(データが破損していない、正しい状態)、可用性(いつでも使える)があり、頭文字をとってCIAと呼ばれます。それぞれの事例を見ていきます。

a:長時間PCを操作しない場合や、退席する場合には、PCをロックしておくべきです。PCの不正な利用や画面の盗み見を防げます。
b:重要なデータを保管したデータは施錠した場所に保管しておくべきです。だれでも見れるところにおくのは、機密性を損ないます。
c:ファクシミリ(FAX)での資料はすぐに持ち去り、廃棄する場合はシュレッターなどにかけます。
d:会議などでホワイトボードに重要な情報を書いた場合は、使用後に消しておくべきです。次に会議室を利用する人などに情報がもれるのを防げます。

このことから、b,c,dは正しいといえます。

問79 関係データベースで管理された“業者”表、“仕入明細”表及び“商品”表がある。新たな業者から新たな商品を仕入れた場合、表にデータを追加する順序のうち、適切なものはどれか。ここで、下線は主キーを示し、破線は外部キーを示す。解答群の→はデータを追加する表の順序を示す。

画像(問79)を表示できません
“業者”表 → “仕入明細”表 → “商品”表
“業者”表 → “商品”表 → “仕入明細”表
“仕入明細”表 → “商品”表 → “業者”表
“商品”表 → “業者”表 → “仕入明細”表
解答
解説 このように、表同士が組み合わさってデータ(レコード)の参照、被参照に制限が発生することを参照制約といいます。ここで重要なのは、データを挿入する際に、外部キーのデータが存在していなければならないということです。つまり、外部キーが存在するような順番でデータを入れていけばいいということです。

まず、外部キーの無い業者表にデータを入力します。
つぎに、業者表を外部キーにしている商品表にデータを追加します。
最後に、商品表を外部キーにしている仕入明細表にデータを追加します。

問80 オンラインショッピングサイトに接続したとき、ブラウザにSSL鍵マークが表示された。さらに、サーバ証明書が、目的のオンラインショッピングサイトの管理者のものであることを確認した。このとき、次のa〜cのうち、判断できるもの(○)と判断できないもの(×)の適切な組合せはどれか。

a アクセスしているショッピングサイト運営者の財務状況は安定している。
b アクセスしているショッピングサイトは偽のサイトではない。
c 利用者が入力した個人情報、注文情報を途中経路で盗み見られることはない。
画像(問80ans)を表示できません
解答
解説 SSL(Secure Socket Layer)は一般的にはhttpsやsftp等に利用される、安全にデータを転送するプロトコルです。個人情報等を入力する画面のURLでhttpsが表示されていたり、SSL鍵マークが表示されたりした場合は、SSLにより安全に情報を転送できます。

ディジタル署名を含めたさまざまなセキュリティ技術により構成されており、相手の確認や暗号化がされています。よって、相手のサイトが偽者でないことやデータが盗み見られることはありません。(厳密には、盗み見られても暗号化されているので判別できない)