平成23年度 春期 ITパスポート試験 問61−80 解答編




このページは

ITパスポート

(エントリ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください



問61 最大32文字までの英数字が設定でき、複数のアクセスポイントを設置したネットワークに対しても使用できる、無線LANのネットワークを識別するものはどれか。
ESSID
IPアドレス
MACアドレス
RFID
解答
解説 それぞれの用語を以下にまとめます。

ESSID(Extended Service Set Identifier):IEEE802.11シリーズの無線規格で混信を避けるためにつけられるネットワーク識別子のことで、SSIDというアクセスポイントの識別子を拡張したものです。
IPアドレス:OSI基本参照モデルのネットワーク層で使用されるもので、コンピュータに割り当てられる論理的なネットワークのアドレス。IPv4とIPv6の2つの種類がある。
MACアドレス:OSI基本参照モデルのデータリンク層で使用されるもので、NIC(ネットワークインタフェースカード)に割り当てられている個別の物理アドレス。
RFID(Radio Frequency Identification):小型のICチップを無線で認識することにより、対象物を認識する技術です。非接触であり、バーコードに変わる技術として注目されています。

問62 “空港”表と“ダイヤ”表がある。F空港から出発し、K空港に到着する時刻が最も早い予約可能な便名はどれか。

画像(問62)を表示できません
IPA101
IPA201
IPA301
IPA501
解答
解説 F空港から出発しK空港に到着するということは、出発空港コードがA0003で到着空港コードがA0002の便である必要があります。これに該当するのは、IPA101、IPA301、IPA501の3つであり、IPA101は予約状況が満席であるので、IPA301が乗客可能でかつもっともはやく到着できる便であることが分かります。

問63 情報セキュリティの基本方針に関する記述のうち、適切なものはどれか。
機密情報の漏えいを防ぐために、経営上の機密事項とする。
情報セキュリティに対する組織の取組みを示すもので、経営層が承認する。
情報セキュリティの対策基準に基づいて策定する。
パスワードの管理方法や文章の保存方法を具体的に規定する。
解答
解説 企業が情報セキュリティに対する基本的な考え方を文章にしたものを、セキュリティポリシといいます。セキュリティポリシを作成する際は、その会社の特性を十分に考慮して基本方針を作成します(基本方針はあくまで取組の姿勢や方針なので具体的なものは後で策定する必要があります。)。そして、社員全員に周知徹底し、必要に応じて改正をする必要があります。セキュリティポリシは特定のシステムについてのみに限定をするものでもありません。

セキュリティポリシ策定の目的としては、社員のセキュリティに対する意識向上や、社外への信頼性のイメージアップなどがあります。

問64 情報セキュリティに関して発生したインシデントのうち、可用性が損なわれる直接の原因となったものはどれか。
PCがウイルスに感染し、知らないうちにPC内の情報が流出した。
空調の故障で温度が上がり、サーバが停止した。
サーバに不正侵入されて個人情報が盗まれた。
ファイルの中の取引データの金額を誤って更新した。
解答
解説 情報セキュリティの3要素に、機密性、完全性、可用性、その頭文字をとってCIAと呼ばれます。3つは以下のような特性です。また、インシデントとは、セキュリティ要素を脅かす攻撃や事故のことです。

機密性:正しいユーザしかアクセスができない性質
完全性:データが間違っていたり、破壊されておらず正確である性質
可用性:ユーザがいつでも利用できる性質

各選択肢をCIAで分類すると以下のようになります。
選択肢ア:機密性を損なうインシデントです。
選択肢イ:可用性を損なうインシデントです。
選択肢ウ:機密性を損なうインシデントです。
選択肢エ:完全性を損なうインシデントです。

各用語は同じですが、RAS、RASISとCIAを混合しないようにしましょう

問65 電子メールを介したウイルスの被害に遭わないための注意すべきこととして、適切なものだけをすべて挙げたものはどれか。

a 信用できる人からの電子メールであっても、添付ファイルのウイルスチェックを行う。
b 添付ファイルの種類が音声や画像などの非実行ファイルであっても、ウイルスチェックを行う。
c 不信な電子メールは、メールソフトのプレビュー機能で内容の安全性を確認してから閲覧する。
a,b
a,b,c
a,c
b,c
解答
解説 a,b,cをそれぞれ評価していきます。

a:信頼できる人でもウィルスに気付かない場合や、ウィルスが勝手に送信してしまう場合があるので、ウィルスチェックをすべきです。
b:非実行ファイルを装うウィルスなどもあるので、どんな形式・拡張子であってもウイルスチェックをするべきです。
c:ウィルスはプレビュー機能だけでも実行されてしまう可能性があるので、自動プレビューをONにしている場合は危険です。

さらに、セキュリティソフトのウィルス定義ファイル(パターンファイル)を常に最新の状態にしておくことや、セキュリティホールをふさぐパッチのアップデートなども重要な作業といえます。

問66 システム評価の方法であるベンチマークテストに関する記述として、最も適切なものはどれか。
システムの可用性を、システムが正常に稼動している割合で評価する。
システムの処理能力を、標準的なプログラムやデータを用いて評価する。
システムの信頼性を、障害が回復してシステムが復旧してから、次の障害が発生してシステムが停止するまでの平均時間で評価する。
システムの保守性を、システムが故障してから復旧するまでの平均時間で評価する。
解答
解説 ベンチマークテストとは、標準的なプログラムを実行してそれにかかった時間で、性能を相対的評価するものです。。代表的なテストとしては、SPECint(整数)やSPECfp(浮動小数点)などがあります。

選択肢アは、稼働率の説明です。
選択肢ウは、MTBF(Mean Time Between Failer:平均故障間隔)の説明です。
選択肢エは、MTTR(Mean Time To Repair:平均修理時間)の説明です。

問67 CPUに関する記述のうち、適切なものはどれか。
CPU内部に埋め込まれているキャッシュメモリは、主記憶装置の容量を仮想的に拡張するために用いられる。
CPUの演算機能は制御機能の一部である。
CPUは、一度に処理するデータ量によって、“16ビットCPU”、“32ビットCPU”、“64ビットCPU”などに分類されるが、ビット数の大小と処理能力は関係がない。
同じ構造をもつCPUであれば、クロック周波数が高いものほど処理速度が速い。
解答
解説 まず、コンピュータを構成する5大装置とCPUの関係を以下に示します。

5大装置を表示できません

それでは、選択肢を評価していきます。

選択肢ア:キャッシュメモリは、CPUのレジスタと主記憶装置との速度の差を埋めるために用いられます。
選択肢イ:CPUは演算機能と制御機能を合わせたものですが、演算機能と制御機能は別物で、どちらかの一部ではありません。
選択肢ウ:CPUのビット数は一度に扱えるデータ量を表しており、値が大きいほど高速になりますが、処理時の無駄が多くなる可能性があるという欠点もあります。
選択肢エ:全く同じ構造であれば、クロック周波数があがるほど処理速度が速くなるといえます。

問68 生体認証の仕組みとして、静脈パターンを利用するものはどれか。
顔認証
虹彩認証
声紋認証
掌認証
解答
解説 バイオメトリクス認証(生体認証)とは人間の持つ固有の特徴を利用した認証で、パスワードのような知っていれば誰でも使えるようなものと違い、安全性が高いといわれています。バイオメトリクス認証は、身体的特徴(生体器官)抽出と行動的特長(癖)抽出があります。選択肢の中で行動を抽出しているのは、署名などの動作だといえます。

さらに、バイオメトリクス認証を導入する際には、本人拒否率(FRR)と他人受入率(FAR)などを十分に考慮した閾値を設ける必要があります。

選択肢の認証法を以下にまとめます。
顔認証:顔の特徴で認証をします。
光彩認証:瞳の光彩の特徴で認証します。
声紋認証:声の周波数で認証をします。
掌認証:掌の形や血管(静脈パターンなど)の特徴で認証します。

問69 PCの省電力機能に関する次の記述のa,bに入れる字句の適切な組合せはどれか。

PCの電源を切る直前の作業状態を補助記憶装置に保存しておき、次に電源を入れたときにこの内容を読み出して電源を切る直前の状態に戻して使用可能とする機能を[ a ]という。

また、作業を中断して省電力モードに移行する際、移行直前の作業状態を主記憶装置に記憶し、作業再開時に速やかにPCを移行直前に戻して使用可能とする機能を[ b ]という。

画像(問69ans)を表示できません
解答
解説 省電力機能を以下にまとめます。

スタンバイ:現在の状態を主記憶に保存して、節電状態に入る(電源は切らない)。起動が高速だが、節電量は比較的小さい。
ハイバネーション:状態を補助記憶装置に保存して、電源を切る。起動には時間がかかるが、節電量は大きい。

なお、ミラーリングとストライピングは、RAID(複数のHDDを1台の高信頼性のHDDとして利用する技術)の用語です。
ミラーリング:RAID1に相当し、複数のHDDに分散してデータを書き込むことで高速化を実現する(冗長性はない)
ストライピング:RAID0に相当し、複数のHDDに同じデータを書き込む

問70 同じ装置が複数接続されているシステム構成のうち、システムが停止する可能性の最も低いものはどれか。ここで、―□―は装置を表し、並列に接続されている場合はいずれか一つの装置が動作していればよく、直列に接続されている場合はすべての装置が動作していなければならない。
画像(問70ans)を表示できません
解答
解説 まず、稼働率について確認しておきます。
機器が動いている確率を稼働率といいます(稼働率をaとします)。稼働率は確率なので、0≦a≦1となります。
また、機器が動いていない確率を故障率といい、1−aによって表されます。(故障率をbとすると、稼働率は1−bとなります)

つぎに、機器a,b(それぞれ稼働率をa,bとします。)の2つが直列・並列に接続したときの全体の稼働率についてまとめます。
直列接続:機器が両方とも動いていなければならないので、a×bとなります。
並列接続:どちらか一方が動作していればいいので、1−(両方が故障している確率)=1−(1−a)×(1−b)となります。

それでは、それぞれの選択肢を式で表します。(機器の稼働率をaとします。)

選択肢ア:a×a=a2
選択肢イ:1−(1−a)×(1−a)=1−(1−a)2
選択肢ウ:a×a×a=a3
選択肢エ:1−(1−a)×(1−a)×(1−a)=1−(1−a)3

このままでは比べにくいので、十分に動作しているとしてa=0.9として計算してみます。

選択肢ア=0.92=0.81
選択肢イ=1−(1−0.9)2=1−0.12=0.99
選択肢ウ=0.93=0.729
選択肢エ=1−(1−0.9)3=1−0.13=0.999

よって、選択肢エの構成が一番稼働率が高いといえます。
(一般的に、直列接続するほど全体の稼働率は低下し、並列接続するほど、全体の稼働率は上がります。)

問71 あるシステムにおいて、MTBFとMTTRがどちらも1.5倍になったとき、稼働率はどうなるか。
2/3倍になる。
1.5倍になる。
2倍になる。
変わらない。
解答
解説 実際に適当な値をいれて計算してみるのが速いと思います。例えばMTBFを800時間、MTTRを200時間とすると、稼働率はMTBF/MTBF+MTTRで0.8となります。次に両者を1.5倍すると、1200時間と300時間となり1200/1500=0.8となり、同じになることが分かります。

3
問72 関係データベースに関する記述中のa,bに入れる字句の適切な組合せはどれか。

関係データベースにおいて、レコード(行)を一意に識別するための情報を[ a ]と言い、表と表を特定の[ b ]で関連付けることもできる。

画像(問72ans)を表示できません
解答
解説 まず、{顧客ID、顧客名、顧客住所}があるとき、顧客IDが決まると顧客名、顧客住所がきまるとします。このとき、顧客IDのように他の要素を一意に決めることができる列を主キーといいます。

つぎに、行のことをレコード。列のことをフィールドといいます。顧客ID=取引IDのようにフィールドで関連付けも可能です。

エンティティとは、実体といういみでデータベース設計時に想定されるものです。


問73 表のセルA1〜C2に値が入力されている。表の値をCSV形式で出力した結果はどれか。ここで、レコード間の区切りは改行コード“CR”を使用するものとする。

画像(問73)を表示できません
月,1月,2月CR売上高,500,600CR
月,売上高CR1月,500CR2月,600CR
月/1月/2月CR売上高/500/600CR
月/売上高CR1月/500CR2月/600CR
解答
解説 CSV(Comma Separated Value)データをコンマで区切り、レコード間を改行で表すものです。表形式のデータ等を表すことができます。
データは左上から、1行ずつデータを入力し、改行コードで次の行に移ります。よって表のようなデータを作るためには選択肢アのような記述になります。

問74 OSS(Open Source Software)に関する記述のうち、適切なものはどれか。
OSSのインストールや導入支援、導入後のサポートサービスを有料にしてはならない。
OSSの作成・改良には企業人としてではなく、ボランティアとして携わらなければならない。
OSSのソースコードは、インターネットからダウンロードできる必要がある。
OSSを再頒布する際には、有料にすることができ、必ずしも無料にする必要はない。
解答
解説 一般的にOSS(オープンソースソフトウェア)はOSI(Open Source Initiative)が定義したOSD(The Open Source Definition)の以下の10個の条件を満たしたものをさします。

1. 自由な再頒布ができること
2. ソースコードを入手できること
3. 派生物が存在でき、派生物に同じライセンスを適用できること
4. 差分情報の配布を認める場合には、同一性の保持を要求してもかまわない
5. 個人やグループを差別しないこと
6. 適用領域に基づいた差別をしないこと
7. 再配布において追加ライセンスを必要としないこと
8. 特定製品に依存しないこと
9. 同じ媒体で配布される他のソフトウェアを制限しないこと
10. 技術的な中立を保っていること

なお、著作権は放棄されておらず、著作権が放棄されたソフトをパブリックドメインソフトといいます。さらに無償である義務もありません。 条件5、6により制限的な配布はできません。

問75 情報セキュリティの脅威であるキーロガーの説明として、適切なものはどれか。
PC利用者の背後からキーボード入力とディスプレイを見ることで情報を盗み出す。
キーボードの入力を記録する仕組みを利用者のPCで動作させ、この記録を入手する。
パスワードとして利用されそうな単語を網羅した辞書データをを用いて、パスワードを解析する。
無線LANの電波を検知できるPCを持って街中を移動し、不正に利用が可能なアクセスポイントを見つけ出す。
解答
解説 キーロガー(Key logger)とは入力したキーボードのキーを保存しておき、本人に許可なく不正に取得する方法です。パスワードなどの個人情報を集めることを目的とし、ソフトウェア的なものとハードウェア的なものの両方があります。

選択肢アは、ソーシャルエンジニアリングの一種であるショルダーハッキング(盗み見)の説明です。
選択肢ウは、パスワードクラックの一種である辞書攻撃の説明です。
選択肢エは、ウォードライビング (war driving)の説明です。

問76 多数のコンピュータに感染し、遠隔操作で攻撃者から命令を受けると、DDoS攻撃などを一斉に行う不正プログラムに付けられた呼び名はどれか。
ハニーポット
ボット
マクロウイルス
ワーム
解答
解説 それぞれの用語を以下にまとめます。

ハニースポット(Honeypot:蜜壺)とは、あえてそのサイトを攻撃・侵入させその手口を調べるものです。詳細の手口が分かる一方で、ハニースポットの運営には高度な技術や知識が必要となります。
(クラッカーを虫にみたてて、甘い蜜の壺に入る様子から命名されました。)
ボット:多数のPCに感染して、ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと
マクロウイルス:マクロとは、一般的には特定の一連の動作を登録しておき自動化したものをいい、マクロウィルスはそれを悪用した、ワープロソフトなどの手順を登録したものをいいます。よって、感染した状態で別のファイルを開いたり、新しいファイルを作成したりすると、感染が拡大します。
ワーム:ネットワークで接続されたコンピュータ間を、自己複製しながら移動する。宿主がいないことが特徴

問77 VoIPの説明として、適切なものはどれか。
インターネット上にあるアプリケーションやデータを、PCから利用する方式
音声データをパケット化し、リアルタイムに送受信する技術
ネットワークで接続された拠点間の通信において、認証及び暗号化と復号によってセキュリティを確保する技術
ネットワークに接続されたコンピュータのホスト名とIPアドレスを対応付けて管理するシステム
解答
解説 VoIP(Voice over IP)とは、IP電話のようにIPネットワーク上で音声を利用する技術です。メリットとしては、データ化されているので、劣化をせずに保存できることなどがあります。一方で、遅延ができないことなどがデメリットとしてあげられます。

選択肢アは、クラウドコンピューティングやSaaS(Software as a Service)の説明です。
選択肢ウは、VPN(Virtual Private Network)の説明です。これにより一般回線をトンネル化し、専用回線のように利用できます。
選択肢エは、DNS(Domein Name System)の説明です。

問78 データベースのトランザクション処理に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

複数のユーザが同時に同じデータを更新しようとしたとき、データの整合性を保つために、そのデータへのアクセスを一時的に制限する仕組みを[ a ]という。これを実現する一つの方法は、データを更新する前に、そのデータに[ b ]をかけ、処理が終了するまでほかのユーザからのアクセスを制限することである。

画像(問78ans)を表示できません
解答
解説 複数のプロセスが利用する可能性のある資源を利用する場合には、データの整合性に注意する必要があります。つまり、自分が値をロードし、加工したデータが正しく反映されない可能性があります。

そこで、資源にロックをかけ、排他制御をすることで他のプロセスからのアクセスに制限をかけます。
ロックには以下に2種類があります。
占有ロック:他のプロセスからは一切アクセスできなくする
共有ロック:他のプロセスから参照のみ許可する。

しかし、互いにロックをしたまま次の資源に要求をすると、互いに処理が進まなくなる現象が発生します。
これをデッドロックといいます。デッドロックの例を下に示します。

画像デッドロックを表示できません

なお、経路制御とはネットワークにおいて通信路を選択することで、ロックや排他制御とは無関係です。

問79 SSLの機能に関する記述のうち、最も適切なものはどれか。
Webサイトの利用者認証のためのワンタイムパスワードを生成する。
WebブラウザとWebサーバ間の通信を暗号化する。
許可されていないWebサイトへの通信を防止(フィルタリング)する。
ネットワークを介して感染するウイルスを検知する。
解答
解説 SSL(Secure Socket Layer)は一般的にはhttpsやsftp等に利用される、安全にデータを転送するプロトコルです。個人情報等を入力する画面のURLでhttpsが表示されていたり、SSL鍵マークが表示されたりした場合は、SSLにより安全に情報を転送できます。

問80 PCのハードディスクにデータの追加や削除を繰り返していると、データが連続した領域がなくなることがある。改善策を講じない場合、どのような現象が起こり得るか。
ウイルスが検出されなくなる。
データが正しく書き込めなくなる。
データが正しく読み取れなくなる。
保存したデータの読取りが遅くなる。
解答
解説 ハードディスクは、データの追加、削除を繰り返すことで、データがある場所が飛び飛びになってしまいます。これをフラグメンテーション(断片化)といいます。データの読み込む場所がばらばらになるので、連続している場合と比べてすべてのデータを集めるのに時間がかかります。

また、ばらばらになっているデータを連続した領域に再配置することをデフラグメンテーションといいます。