全問解説◆ITパスポート試験
目次
-
オーサリングソフトの説明として適切なものはどれか
オーサリングソフトとは、文字や図形、静止画像、動画像、音声などの複数のマルチメディア情報を素材として組み合わせ、マルチメディアコンテンツを作成するソフトウエアです。オーサリングソフトには、GUIによるマルチメディア情報の編集機能や、コンテンツの処理の流れを視覚的に編集できる機能などが備わっています…
-
イントラネットへのアクセスを禁止している領域はどれか
ファイアウォールは、インターネットからの不正アクセスを防御することを目的として、外部のインターネットと内部のイントラネットとの接続点に設置されるセキュリティシステムです。このファイアウォールを設置することによって構築されるネットワーク上の領域で、インターネットとイントラネットの両方から直接アクセス…
-
RAIDの利用目的として、適切なものはどれか
RAID(Redundant Arrays of Inexpensive Disks)は、複数のハードディスクにデータを分散して格納し、並列アクセスや冗長ディスクによって、高速アクセスと高信頼性・耐故障性を実現する技術です。RAIDは「レイド」と読みます。
-
収容局から家庭までの加入者線が光ファイバであるものはどれか
光ファイバケーブルは、光の屈折率の異なるガラスやプラスチックを素材として利用し、光信号を伝達するケーブルです。銅線を使うツイストペアケーブルや同軸ケーブルに比べて、高速なデータ伝送が可能です。
-
データベースの表示を限定する手法として適切なものはどれか
データベースには大量のデータが格納されており、適切な管理がされていない場合には、利用者の業務に関係なくすべてのデータが閲覧できてしまいます。データベースの内容を、利用者の業務の機密性に応じて限定的に表示するためには、まず、データベースの利用者の一人ひとりを識別する必要があります。
-
ページの見出しや要約を記述したXMLベースの文書形式は?
Webページの見出しや要約、更新時刻などのメタデータを構造化して記述するためのXMLベースの文書形式(文書フォーマット)をRSS(RDF site summary)と言います。RDF(Resource Description Framework)は、Webに関するリソース(情報資源)を記述するため…
-
データ受信者の公開鍵で暗号化することで実現できる対策は?
公開鍵暗号方式は、通信データの暗号化やディジタル署名を行う際に用いられます。公開鍵暗号方式では、公開鍵はディジタル証明書などを用いて関係者に配布し、秘密鍵は各個人が他人に知られないように秘密に保持します。
-
ボットの説明はどれか
ボット(bot)は、コンピュータウイルスの一種ですが、PCに感染するだけでなく、重要な情報を盗んだり、攻撃者からの遠隔操作によって他人のPCを自由に操って不正な処理を実行させたりするプログラムです。攻撃者はボットに感染した多数のPCをロボットのように操れることから、この名前が付けられています。
-
コンピュータを構成する機能の説明として適切なものは?
PCなどのコンピュータは、入力、出力、記憶、制御、演算という五つの機能で構成されています。例えば演算機能は、制御機能からの指示で演算処理を行います。なお、これらの五つの機能をまとめてコンピュータの五大機能と言います。
-
乱数からXとYを取り出すとき、条件を満たす期待値は?
乱数(random number)とは、規則性がまったくなくランダムに並べられた数字の列です。また、一様乱数とは、ある有効区間に偏りなく散らばっている乱数であり、この区間に含まれる数字はすべて同じ確率で出現します。
-
スパムメールの説明として、適切なものはどれか
スパムメールとは、受信者の承諾なしに短時間のうちに大量に送信される、インターネットを利用したダイレクトメールのことです。迷惑メールの一種であり、不特定多数の電子メール利用者に対して、広告や勧誘、あるいは嫌がらせなどの目的で無差別に送付される点に特徴があります。
-
メールの送受信で使われるプロトコルはどれか
メールの送受信には、SMTP(Simple Mail Transfer Protocol)とPOP3(Post Office Protocol version 3)という二つのプロトコルが用いられます。一般的なメールサーバーでは、SMTPとPOP3の両方を実装しています。
-
フールプルーフの考え方として、適切なものはどれか
フールプルーフは、利用者の不注意や誤操作などによってシステムが意図しない方法で使用されても、システムが故障したりしないようにするなど、「人間がシステムの操作を誤ってもシステムの安全性と信頼性を保持する」というシステムの信頼性設計の考え方です。利用者が間違った操作をしたときでも、安心してシステムを利…
-
アプレットに関する記述として、適切なものはどれか
アプレット(applet)とは、Webブラウザ上で動作する小規模なプログラムです。クライアントであるWebブラウザからの要求によってWebサーバーからダウンロードされ、Webブラウザに組み込まれて実行されます。一般にアプレットはJava言語で記述されることが多く、この場合、特にJavaアプレットと…
-
IPアドレスに関する記述のうち適切なものはどれか
IPアドレスは、TCP/IPネットワークに接続されているコンピュータを一意に識別するための番号です。IPアドレスには、グローバルIPアドレスとプライベートIPアドレスがあります。グローバルIPアドレスは、インターネットを経由してコンピュータ間を接続するときに利用されるIPアドレスです。一方、プライ…
-
セキュリティ事故で原因が物理的脅威に分類されるものは?
情報セキュリティの「脅威」とは、情報資産にマイナスの影響を与え、損失を発生させる潜在的な原因となるものです。脅威はリスクを構成する要素の一つであり、脅威のほかに、情報セキュリティで保護すべき「情報資産」、組織や情報資産に内在する情報セキュリティ上の弱点や欠陥である「ぜい弱性」がリスクの要素に含まれ…
-
8進数の55を16進数で表したものはどれか
8進数から16進数への基数変換を行う問題です。2進数、8進数、16進数は、それぞれ基数が2の1乗、2の3乗、2の4乗といったように2のべき乗で表せるので、これらの数の間で基数変換を行う場合にはいったん2進数に変換すると簡単に基数変換ができます。
-
関係データベースにおいてデータを正規化する目的は何か
関係データベース(RDB:Relational Database)では、関連のあるデータの集合を表(table、テーブル)という単位で管理します。データの正規化とは、関連するデータをグループ化し、データを重複してもたないように表を分割してデータを整理することです。データを正規化することによって、デ…
-
コンピュータの処理能力を表すものはどれか
コンピュータシステムが単位時間当たりに処理できるジョブやトランザクションなどの処理件数のことをスループット(throughput)と言います。例えば、バッチ処理では単位時間当たりのジョブ数を、トランザクション処理では単位時間当たりのトランザクション数をスループットとして用います。
-
暗号化に使う表を見たとき、元の文字列はどれか
文字列の暗号化に関する問題です。この問題の解き方として、選択肢として与えられている文字列を手順に従って暗号化し、その結果が“tmb”と一致するものを探す方法と、暗号化した結果の“tmb”から逆算して元の文字列を導き出す方法があります。