平成25年度 秋期 ITパスポート試験 問61−80 解答編
このページは
ITパスポート
(エントリ試験)
の
解答と解説
のページです。
問題
だけで勉強したい方は目次へ戻ってください
問61
ペイント系ソフトウェアで用いられ、グラフィックスをピクセル呼ばれる点の集まりとして扱う方法であるラスタグラフィックスの説明のうち、適切なものはどれか。
ア
CADで広く用いられている。
イ
色の種類や明るさが、ピクセルごとに調節できる。
ウ
解像度の高低にかかわらずファイル容量は一定である。
エ
拡大しても図形の縁などにジャギー(ギザギザ)が生じない。
解答
イ
解説
画像処理ソフトでは用いられる画像の表現方式にはラスタグラフィックスとベクタグラフィックスがあります。以下に違いをまとめます。
ラスタグラフィックス:ピクセル(画素)と呼ばれる点のごとに色や明るさなどの情報を記録する。主にペイント系の画像処理ソフトで利用される。
ベクタグラフィックス:ベクトルと呼ばれる線の情報を基に、図形の形状や色を記録する。主にドロー系の画像処理ソフトで利用される。
続いて各選択肢の説明を順に見ていきます。
選択肢ア:CADはドロー系なので、ベクタグラフィックスが広く用いられています。
選択肢イ:ラスタグラフィックスでは、ピクセルをベースに画像情報を記録するため、ピクセルごとに色や明るさを調整できます。(正解)
選択肢ウ:解像度が上がると多くのピクセル情報を保存する必要があるので、容量は増えます。
選択肢エ:ピクセルごとに情報を持つため、拡大するとジャギーが発生します。(ベクタグラフィックスでは、線の数式情報から計算されるためジャギーが発生しません)
問62
ブロードバンド回線の特徴のうち、適切なものはどれか。
ア
ADSLモデムを利用することで、CATV網でもブロードバンドインターネットを利用することができる。
イ
動画などの大容量データの通信に適した回線である。
ウ
複数の利用者で広帯域を共有するので、常時接続には適さない。
エ
ブロードバンドルータは、光ファイバ網だけで使用される。
解答
イ
解説
ブロードバンド回線とは、広い帯域幅(主に500kbps以上)を持つネットワーク回線のことでADSL,FTTHがこれに該当します。一方ブロードバンドよりも遅い(帯域が狭い)回線をナローバンド回線といい、ISDNや電話回線がこれに該当します。
他の選択肢は以下のようになります。
選択肢ア:CATVではCATV用のモデムが必要となります。
選択肢ウ:ブロードバンド回線は十分な帯域幅があるため、ナローバンド回線よりも複数人での利用や常時接続に適しています。
選択肢エ:ブロードバンドルータはADSLにおいても利用されます。
問63
IPv6に関する記述として、適切なものはどれか。
ア
アドレス空間が128ビットの大きさをもつので、IPv4に比べて多くのアドレスを割り当てることができる。
イ
一つのLANでIPv4とIPv6を共存させることはできない。
ウ
有線LAN専用のプロトコルなので、無線LANで利用することはできない。
エ
利用には通常のツイストペアケーブルではなく、光ファイバケーブルが必要である。
解答
ア
解説
IPv6とは、IPアドレスの枯渇問題を解決するべく開発されたもので、IPv4では32ビットだったビット長が128ビットに拡張されています。また、IPv4では10進数4桁で表現していたものを、16進数32桁で表現します。(これでもまだ長いので圧縮記法があります。)
IPv4とIPv6は、トンネリング技術などで共存可能であり、IPv6では、暗号化機能が標準的に実装されています。
選択肢ウ、エは通信媒体の記述なので、IPそのものとは関係がありません。
問64
次の真理値表で示される入力x,yに対する出力zが得られる論理演算式はどれか。
ア
x AND y
イ
NOT(x AND y)
ウ
NOT(x OR y)
エ
x OR y
解答
ウ
解説
Zが1になるのは、Xが0かつYが0の場合なので、Zは「NOTX AND NOTY」=「NOT(X OR Y)」となります。
問65
通信プロトコルの説明のうち、適切なものはどれか。
ア
DHCPはWeb閲覧のプロトコルである。
イ
FTPはファイル転送のプロトコルである。
ウ
NTPは設定するIPアドレスなどの情報をサーバから取得するプロトコルである。
エ
POPはメールクライアントがメールを送信するプロトコルである。
解答
イ
解説
それぞれのプロトコルを以下にまとめます。
DHCP(Dynamic Host Configuration Protocol):動的にIPアドレスを割り当てや設定を行うプロトコルです。
FTP(File Transfer Protocol):ファイルを転送するプロトコルです。
NTP(Network Time Protocol):ネットワークを介してコンピュータの時間の同期を取るプロトコルです。
POP(Post Office Protocol):メールサーバのメールボックスから電子メールを取り出すときに使用するプロトコルである。
問66
マルチコアプロセッサに関する記述のうち、最も適切なものはどれか。
ア
1台のPCに複数のマイクロプロセッサを搭載し、各プロセッサで同時に同じ処理を実行することによって、処理結果の信頼性の向上を図ることを目的とする。
イ
演算装置の構造とクロック周波数が同じであれば、クアッドコアプロセッサはデュアルコアプロセッサの4倍の処理能力をもつ。
ウ
処理の負荷に応じて一時的にクロック周波数を高くして高速処理を実現する。
エ
一つのCPU内に演算などを行う処理回路を複数個もち、それぞれが同時に別の処理を実行することによって処理能力の向上を図ることを目的とする。
解答
エ
解説
まず、プロセッサとはCPU内の演算を行う部分を言います。一般的にCPU内に複数個のプロセッサを搭載しています。
以下のように、何個のコアを搭載しているかで名称が変わります。
1個→シングルコアプロセッサ
2個→デュアルコアプロセッサ
4個→クアッドコアプロセッサ
また、以下のような名称もあります。 複数個→マルチコアプロセッサ
多数→メニーコアプロセッサ
選択肢を順に見ていきます。
選択肢ア:各プロセッサは並行して行うことで、処理速度を向上させます。信頼性の向上に同じ処理をさせることはありません。
選択肢イ:クアッドコアは4コア。デュアルコアは2コアなので、理論的には2倍になります。
選択肢ウ:意図的にクロック周波数を上げて処理速度を向上させる技術をオーバークロックと呼びます。
選択肢エ:各プロセッサは並行して行うことで、処理速度を向上させます。(正解)
問67
あるトランザクション処理は、@共有領域から値を読み取り、A読み取った値に数値を加算し、B結果を共有領域に書き込む手順になっている。複数のトランザクションを並列に矛盾なく処理するためには、トランザクション処理のどの時点で共有領域をロックし、どの時点でロックを開放するのが適切か。
解答
イ
解説
値の読み取り後に値を書き換えられると内容に矛盾が発生しますので、値の読み取り前(aの時点)にロックを取得します。書込み前に値が書き換えられると内容に矛盾が発生しますので、値の書込み後(dの時点)でロックを開放します。
問68
パケット交換方式に関する記述のうち、適切なものだけを全て挙げたものはどれか。
a インターネットにおける通信で使われている方式である。
b 通信相手との通信経路を占有するので、帯域保証が必要な通信サービスに向いている。
c 通信量は、実際に送受信したパケットの数やそのサイズを基にして算出される。
d パケットのサイズを超える動画などの大容量データ通信には利用できない。
ア
a,b,c
イ
a,b,d
ウ
a,c
エ
b,c
解答
ウ
解説
パケット交換方式は、データをパケットと呼ばれる単位に分割し、相手に送信します。複数人で回線を利用できるため回線の使用率を上げることができます。
なお、1人が回線を占有する方式を回線交換方式といいます。回線交換方式は、帯域が確保できるため品質が高いという特徴があります。
インターネットで一般的に利用される方式で、大量のデータでもパケットに分割すれば転送することができます。転送量はパケットサイズ×パケット数で算出されます。
問69
RSSの説明として、適切なものはどれか。
ア
Webサイトの色調やデザインに統一性をもたせるための仕組みである。
イ
Webサイトの見出しや要約などを記述するフォーマットであり、Webサイトの更新情報の公開に使われる。
ウ
Webページに小さい画像を埋め込み、利用者のアクセス動向の情報を収取するために用いられる仕組みである。
エ
年齢や文化、障害の有無にかかわらず、多くの人が快適に利用できるWeb環境を提供する設計思想である。
解答
イ
解説
RSS(RDF site summary)はニュースやブログ、Webページなどの更新情報を配信するためのフォーマット形式を言います。
他の選択肢は以下のとおりです。
選択肢ア:CSS
選択肢ウ:Webビーコン
選択肢エ:Webアクセシビリティ
問70
OSに関する記述のうち、適切なものはどれか。
ア
1台のPCに複数のOSをインストールしておき、起動時にOSを選択できる。
イ
OSはPCを起動させるためのアプリケーションプログラムであり、PCの起動後は、OSは機能を停止する。
ウ
OSはグラフィカルなインタフェースをもつ必要があり、全ての操作は、そのインタフェースで行う。
エ
OSは、ハードディスクドライブだけから起動することになっている。
解答
ア
解説
OS(Operating System)とは、コンピュータの基本的な機能(例:入出力、ジョブ管理など)を提供します。代表的なものにWindows,Mac OS,UNIX/Linux系などがあります。
選択肢を順に見ていきます。
選択肢ア:1つのPCに複数のOSをインストールしたり、OSの上に別のOSをインストールすることも可能です。
選択肢イ:OSはPCの停止まで動作し続けます。
選択肢ウ:グラフィカルなインタフェース(GUI)がなく、コマンドラインのインタフェース(CUI)のみのOSもあります。
選択肢エ:ネットワーク越しやUSBメモリからの起動をすることも可能です。
問71
WANに関する記述として、最も適切なものはどれか。
ア
ADSL、光ファイバなど、データ通信に使う周波数帯域が広く、高速通信が可能である。
イ
あらゆる情報端末や機器が、有線や無線の多様なネットワークによって接続され、いつでもどこからでも様々なサービスが利用できる。
ウ
ケーブルの代わりに電話を利用して構築する。
エ
通信事業者のネットワークサービスを利用して、本社−支店間など地理的に離れたLAN同士を結ぶ。
解答
エ
解説
WAN(Wide Area Network:広域通信網)はLAN同士を接続したネットワークです。一般的には遠距離の社内LAN同士を接続する場合などに利用されます。接続は通信事業者のサービスを利用するのが一般的です。
他の選択肢は以下のとおりです。
選択肢ア:ブロードバンドの説明です。
選択肢イ:ユビキタスコンピューティングの説明です。
選択肢ウ:有線/無線ともに利用可能です。
問72
情報セキュリティ対策に関する記述a〜cのうち、通信内容を暗号化することによって実現できることだけを全て挙げたものはどれか。
a 通信途中に改ざんされたデータを復旧する。
b 通信内容を第三者に知られないようにする。
c 盗聴された場合に、盗聴した者を特定する。
ア
a
イ
a,b
ウ
a,c
エ
b
解答
エ
解説
暗号化とは、データを特定の規則で別の内容に書き換えることです。これにより暗号方式を知らない利用者には何が書かれているのかわからなくする技術です。
暗号化によって、データを盗聴した人間に内容をわからなくすることが可能ですが、盗聴や改ざんの防止や復旧、犯人の特定を行うことはできません。
問73
Webの通信で使用されるHTTPSに関する説明のうち、適切なものはどれか。
ア
HTTPによる通信を二重化して可用性を高めるためのプロトコルはである。
イ
HTTPよりも通信手順を簡略化するためのプロトコルである。
ウ
SSLを使って通信内容を暗号化するためのプロトコルである。
エ
Webを使った商取引の説明を保証するためのプロトコルである。
解答
ウ
解説
HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)とは、一般的にHTMLを転送するプロトコルであるHTTPにセキュリティ機能を追加したものです。内容の暗号化やサーバの認証などの機能があるので、盗聴やなりすましを防止することができます。実現には、SSL/TLS(Secure Socket Layer/Transport Layer Security)というインターネット上で暗号化通信を行うためのプロトコルを利用します。
問74
ゼロデイ攻撃の説明として、適切なものはどれか。
ア
TCP/IPのプロトコルのポート番号を順番に変えながらサーバにアクセスし、侵入口と成り得る脆弱なポートがないかどうかを調べる攻撃
イ
システムの管理者や利用者などから、巧妙な話術や盗み見などによって、パスワードなどのセキュリティ上重要な情報を入力して、利用者になりすましてシステムに侵入する攻撃
ウ
ソフトウェアに脆弱性が存在することが判明したとき、そのソフトウェアの修正プログラムがベンダから提供される前に、判明した脆弱性を利用して行われる攻撃
エ
パスワードの割り出しや暗号の解読を行うために、辞書にある単語を大文字と小文字を混在させたり数字を加えたりすることで、生成した文字列を手当たり次第に試みる攻撃
解答
ウ
解説
ゼロデイ攻撃(zero day attack)は、システムが公開されセキュリティホールやバグ・脆弱性の対策が発表されるまえに行われる攻撃を言います。
他の選択肢を以下にまとめます。
選択肢ア:ポートスキャンの説明です。
選択肢イ:ソーシャルエンジニアリングの説明です。
選択肢エ:辞書攻撃の説明です。
問75
情報セキュリティの機密性を直接的に高めることになるものはどれか。
ア
一日の業務の終了時に機密情報のファイルの操作ログを取得し、漏えいの痕跡がないことを確認する。
イ
機密情報のファイルにアクセスするときに、前回のアクセス日付が適切かどうかを確認する。
ウ
機密情報のファイルはバックアップを取得し、情報が破壊や改ざんされてもバックアップから復旧できるようにする。
エ
機密情報のファイルを暗号化し、漏えいしても解読されないようにする。
解答
エ
解説
機密性とは、許可された人間にしかアクセスできないような性質で、認証技術や暗号技術により高めることができます。
選択肢ア、イ、ウはいずれも問題を事前に防止する対策ではなく、問題の発見を早めたり被害を軽減する間接的なものになります。
問76
2バイトで1文字を表すとき、何種類の文字まで表せるか。
ア
32,000
イ
32,768
ウ
64,000
エ
65,536
解答
エ
解説
2バイト=16ビットなので、2
16
=65536となります。
問77
マルウェアの説明として、適切なものはどれか。
ア
インターネットから社内ネットワークへの不正侵入を検知する仕組み
イ
コンピュータウイルス、ワームなどを含む悪意のあるソフトウェアの総称
ウ
ネットワークを介し、コンピュータ間でファイル共有を行うソフトウェアの総称
エ
話術や盗み聞きなどによって、社内の情報を盗み出す行為
解答
イ
解説
マルウェアとは、悪意のある不正なソフトウェアの総称をいいます。コンピュータウィルスやワーク、キーロガー、トロイの木馬、など幅広いソフトウェアを指します。
他の選択肢は以下のとおりです。
選択肢ア:IDS(Intrusion Detection System)の説明です。
選択肢ウ:ファイル共有ソフトの説明です。
選択肢エ:ソーシャルエンジニアリングの説明です。
問78
スキャナの説明として、適切なものはどれか。
ア
紙面を走査することによって、画面を読み取ってディジタルデータに変換する。
イ
底面の発光器と受光器によって移動の量・方向・速度を読み取る。
ウ
ペン型器具を使って盤面上の位置を入力する。
エ
指で触れることによって画面上の位置を入力する。
解答
ア
解説
スキャナは、紙に記述された情報を光学的に読取りデジタルデータに変換しコンピュータに取り込む入力装置です。
他の選択肢は以下のようになります。
選択肢イ:光学式マウスの説明です。
選択肢ウ:タブレット/ディジタイザの説明です。
選択肢エ:タッチパネルの説明です。
問79
企業内ネットワークからも、外部ネットワークからも論理的に隔離されたネットワーク領域であり、そこに設置されたサーバが外部から不正アクセスを受けたとしても、企業内ネットワークには被害が及ばないようにするためのものはどれか。
ア
DMZ
イ
DNS
ウ
DoS
エ
SSL
解答
ア
解説
DMZ(DeMilitarized Zone:非武装地帯)とは、外部(インターネット)・内部(LAN)とも隔絶されたネットワークエリアを言います。これにより、内部へのアクセスを完全に遮断し、セキュリティを向上させることができます。DMZには、外部向けWebサーバや中継用メールサーバを置いたりします。
DMZの例を以下に示します。
それぞれの用語を以下にまとめます。
DNS(Domain Name System):ドメイン名とIPアドレスを対応付けを行うシステム
DoS(Denial of service): 電子メールやWebリクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にすること
SSL(Secure Sockets Layer):トランスポート層で暗号化通信を行ない、上位層の安全な通信を行う。HTTPS通信を行う場合などに用いられる。
問80
Webページの作成・編集において、Webサイト全体の色調やデザインに統一性をもたせたい場合、HTMLと組み合わせて利用すると効果的なものはどれか。
ア
CSS(Cascading Style Sheets)
イ
SNS(Social Networking Service)
ウ
SQL(Structured Query Language)
エ
XML(Extensible Markup Language)
解答
ア
解説
CSSはWebサイトの色調やデザインに統一性をもたせるための仕組みです。
他の用語は以下のとおりです。
SNS:会員制の社会的コミュニティを形成するためのインターネット上のサービス
SQL:データベースを操作するための言語で、データ定義言語(DDL)とデータ操作言語(DML)に分けられる。
XML:利用者が独自のタグを定義してデータの意味や構造を記述できるマークアップ言語