TCO(Total Cost of Ownership)の説明として、最も適切なものはどれか。(H22春問84)
◎TCO=トータルコスト=全部ひっくるめてかかった金額
ア システム導入後に発生する運用・管理費の総額
イ システム導入後に発生するソフトウェア及びハードウェアの障害に対応するために必要な費用の総額
ウ システム導入時に発生する費用と、導入後に発生する運用・管理費の総額
エ システム導入時に発生する費用の総額
ア システム導入後に発生する運用・管理費の総額
イ システム導入後に発生するソフトウェア及びハードウェアの障害に対応するために必要な費用の総額
ウ システム導入時に発生する費用と、導入後に発生する運用・管理費の総額
エ システム導入時に発生する費用の総額
攻撃者が、システムの利用者になりすましてシステム管理者に電話をかけ、パスワードを忘れたといってパスワードを初期化してもらい、システムに侵入した。このような行為を何というか。(H22春問87)
◎本人に見せかけて侵入=ソーシャルエンジニアリング ばれたら不正アクセス禁止法で罰せられる
ア DoS攻撃 →アクセスしまくってサーバーを落とそう! 違う
イ 総当たり攻撃 →パスワードは数字4けた なら0000から9999まで試せばいいじゃん! 違う
ウ ソーシャルエンジニアリング
エ バックドア →一回侵入したサーバーに、不正プログラムが再度侵入できるように抜け道を作っておくこと
ア DoS攻撃 →アクセスしまくってサーバーを落とそう! 違う
イ 総当たり攻撃 →パスワードは数字4けた なら0000から9999まで試せばいいじゃん! 違う
ウ ソーシャルエンジニアリング
エ バックドア →一回侵入したサーバーに、不正プログラムが再度侵入できるように抜け道を作っておくこと
電子メールの送信例のうち、受信者への配慮の観点から、最も適切なものはどれか。(H22秋問1)
◎電子メール TO=普通 CC=カーボンコピー=宛先見える BCC=ブラインドカーボンコピー=宛先見えない TOとCCには他のTOとCC見える BCCのアドレスは誰にも見えない
会社などが顧客などにメール送る場合は、他の顧客のアドレスが流出しないように、TOに1件ずつ入れて送るか、一斉送信の場合は全部BCCに指定するべき
アド変のメール来たときに、他の人のアドレス見れてしまうことがあるのは、送信者がBCCに入れずに全部TOに入れて送ってるから
ア 会員から抽出した100名のアドレスを一度に宛先(To)に入れて、会員満足度調査のアンケートを電子メールで送った。 →これアウト
イ 自社製品を紹介する大容量の資料を、圧縮せずに電子メールに添付して得意先に送った。 →大容量のファイル添付はよくないよ!
ウ 製品の質問メールへの回答で、その内容を知ってもらいたい複数の顧客のアドレスをCcに入れて返信した。 →CC=TO=宛先見える アウト
エ 特別企画のホームページのURLを特定の限られた顧客に知らせるために、アドレスをBccに入れて送信した。
会社などが顧客などにメール送る場合は、他の顧客のアドレスが流出しないように、TOに1件ずつ入れて送るか、一斉送信の場合は全部BCCに指定するべき
アド変のメール来たときに、他の人のアドレス見れてしまうことがあるのは、送信者がBCCに入れずに全部TOに入れて送ってるから
ア 会員から抽出した100名のアドレスを一度に宛先(To)に入れて、会員満足度調査のアンケートを電子メールで送った。 →これアウト
イ 自社製品を紹介する大容量の資料を、圧縮せずに電子メールに添付して得意先に送った。 →大容量のファイル添付はよくないよ!
ウ 製品の質問メールへの回答で、その内容を知ってもらいたい複数の顧客のアドレスをCcに入れて返信した。 →CC=TO=宛先見える アウト
エ 特別企画のホームページのURLを特定の限られた顧客に知らせるために、アドレスをBccに入れて送信した。
ワークフローシステムの活用事例として、最も適切なものはどれか。(H22秋問6)
◎フロー=Flow=流れ
ア 機器を購入するに当たり、申請書類の起案からりん議決済に至るまでの一連の流れをネットワーク上で行う。
イ 資材調達、生産、販売、物流などの情報を一貫して連携することで、無駄な在庫を削減する。
ウ 自社と得意先との間で、見積書や注文書などの商取引の情報をネットワーク経由で相互にやり取りする。
エ 自動車工場の生産ラインにおいて、自工程の生産状況に合わせて、必要な部品を必要なだけ前工程から調達する。
ア 機器を購入するに当たり、申請書類の起案からりん議決済に至るまでの一連の流れをネットワーク上で行う。
イ 資材調達、生産、販売、物流などの情報を一貫して連携することで、無駄な在庫を削減する。
ウ 自社と得意先との間で、見積書や注文書などの商取引の情報をネットワーク経由で相互にやり取りする。
エ 自動車工場の生産ラインにおいて、自工程の生産状況に合わせて、必要な部品を必要なだけ前工程から調達する。
本部が契約した加盟店に対して、営業権や商標の使用権、出店や運営のノウハウを提供し、その見返りとして加盟店からロイヤルティを徴収するという関係を有した小売り形態はどれか。(H22秋問11)
◎加盟店=フランチャイズ どこかで聞いたことあるはず
ア アウトレットストア
イ アンテナショップ
ウ フランチャイズチェーン
エ ボランタリチェーン
ア アウトレットストア
イ アンテナショップ
ウ フランチャイズチェーン
エ ボランタリチェーン
JANコードを構成している項目の組み合わせのうち、適切なものはどれか。(H22秋問15・一部改変)
◎JANコード=バーコード 製造メーカーの立場になって考えてみる
ア 小売店コード、価格 →小売店? どこで売られるかメーカーはわかんないからアウト
イ 小売店コード、チェックディジット →小売店? どこで売られるかメーカーはわかんないからアウト
ウ メーカコード、価格 →価格? 店が商品値下げしたらどうすんよ
エ メーカコード、チェックディジット →チェックディジット=スキャンした結果が合ってるかどうかチェックするための数字みたいな
ア 小売店コード、価格 →小売店? どこで売られるかメーカーはわかんないからアウト
イ 小売店コード、チェックディジット →小売店? どこで売られるかメーカーはわかんないからアウト
ウ メーカコード、価格 →価格? 店が商品値下げしたらどうすんよ
エ メーカコード、チェックディジット →チェックディジット=スキャンした結果が合ってるかどうかチェックするための数字みたいな
ベンダに対して行う検収を説明したものはどれか。(H22秋問20)
◎検収=できたときにできたものをチェック 依頼系は違う
ア ベンダから取り寄せた見積書を確認し、それに基づいて注文を行うこと →注文はしない
イ ベンダからの納品物が要求した仕様通りであるかの確認を行うこと
ウ ベンダに対して、システム提案の検討依頼を行うこと
エ ベンダに対して、情報収集のための情報提供依頼を行うこと
ア ベンダから取り寄せた見積書を確認し、それに基づいて注文を行うこと →注文はしない
イ ベンダからの納品物が要求した仕様通りであるかの確認を行うこと
ウ ベンダに対して、システム提案の検討依頼を行うこと
エ ベンダに対して、情報収集のための情報提供依頼を行うこと
CSRの説明として、最も適切なものはどれか。(H22秋問22)
◎CSR=企業の社会的責任=企業が社会や環境に役に立てる、貢献できることは何か
ア 企業が他社の経営の仕方や業務プロセスを分析し、優れた点を学び、取り入れようとする手法
イ 企業活動において経済的成長だけでなく、環境や社会からの要請に対し、責任を果たすことが、企業価値の向上につながるという考え方
ウ 企業の経営者が持つ権力が正しく行使されるように経営者をけん制する制度
エ 他社がマネのできない自社ならではの価値を提供する技術やスキルなど、企業の中核となる能力 →コアコンピタンス?
ア 企業が他社の経営の仕方や業務プロセスを分析し、優れた点を学び、取り入れようとする手法
イ 企業活動において経済的成長だけでなく、環境や社会からの要請に対し、責任を果たすことが、企業価値の向上につながるという考え方
ウ 企業の経営者が持つ権力が正しく行使されるように経営者をけん制する制度
エ 他社がマネのできない自社ならではの価値を提供する技術やスキルなど、企業の中核となる能力 →コアコンピタンス?
CD-ROMに記録されたPCのソフトウェアパッケージを購入することによって、購入者に帰属する権利はどれか。(H22秋問32)
◎ソフト買ってユーザーに帰属する権利=使用権(そのソフト使える権利)だけ
ア CD-ROMに記録されたプログラムの使用権
イ CD-ROMに記録されたプログラムの著作権 →著作権は帰属しない! ソフト作った企業に著作権
ウ プログラムの記録されたCD-ROMの意匠権 →意匠権は意味わからん
エ プログラムの記録されたCD-ROMの著作権 →著作権は帰属しない! ソフト作った企業に著作権
ア CD-ROMに記録されたプログラムの使用権
イ CD-ROMに記録されたプログラムの著作権 →著作権は帰属しない! ソフト作った企業に著作権
ウ プログラムの記録されたCD-ROMの意匠権 →意匠権は意味わからん
エ プログラムの記録されたCD-ROMの著作権 →著作権は帰属しない! ソフト作った企業に著作権
システム開発を上流工程から下流工程まで順番に進めるとき、システムの利用者によるテストの段階で大幅な手戻りが生じることがある。それを防ぐために、早い段階から試作ソフトウェアを作成して利用者の要求事項を明確にする方法はどれか。(H22秋問34)
◎上流工程から下流工程まで順番に進める=ウォーターフォール なんだけど、よく読むと 試作ソフトを作る手法は? と聞いてる
試作=プロトタイプ
ア オブジェクト指向
イ スパイラルモデル →スパイラル=ループ=繰り返し
ウ データ中心アプローチ
エ プロトタイピング
試作=プロトタイプ
ア オブジェクト指向
イ スパイラルモデル →スパイラル=ループ=繰り返し
ウ データ中心アプローチ
エ プロトタイピング
内部統制が有効に機能していることを継続的に評価するプロセスはどれか。(H22秋問35)
ア 暗号化対策 →違う
イ 災害復旧対策 →災害発生してるとはかいてない
ウ ベンチマーキング →標準的なプログラム実行して性能評価するベンチマークと同じ意味
エ モニタリング
イ 災害復旧対策 →災害発生してるとはかいてない
ウ ベンチマーキング →標準的なプログラム実行して性能評価するベンチマークと同じ意味
エ モニタリング
システム監査の流れの中で、被監査側が実施するものはどれか。(H22秋問36)
◎被監査側=監査される、チェックされる側
ア 改善の確認 →これはむこうやろ
イ 監査計画作成 →これもむこうやろ
ウ 監査報告書作成 →これもむこうやろ
エ 業務改善
ア 改善の確認 →これはむこうやろ
イ 監査計画作成 →これもむこうやろ
ウ 監査報告書作成 →これもむこうやろ
エ 業務改善
ITサービスマネジメントにおけるインシデントはどれか。(H22秋問37)
◎インシデント=障害 これが思いつかなくても、インシデント=悪いこと でもOK
ア サービスの提供者と利用者の間で合意されたサービスの内容及びレベル →SLA(Service Level Agreement)=サービスのレベルに関する合意
イ サービス品質の低下を引き起こすもの
ウ サービス利用の課金情報の提供
エ サービスレベルを維持管理する活動
ア サービスの提供者と利用者の間で合意されたサービスの内容及びレベル →SLA(Service Level Agreement)=サービスのレベルに関する合意
イ サービス品質の低下を引き起こすもの
ウ サービス利用の課金情報の提供
エ サービスレベルを維持管理する活動
情報システムの運用状況を監査する場合、監査人として適切な立場の者はだれか。(H22秋問39)
◎システム監査=①独立してる(だから内部関係者、身内は×) ②第三者の視点から ③あくまで助言 強制力はない
ア 監査対象システムに関わっていない者
イ 監査対象システムの運用管理者
ウ 監査対象システムの運用担当者
エ 監査対象システムの運用を指導しているコンサルタント
ア 監査対象システムに関わっていない者
イ 監査対象システムの運用管理者
ウ 監査対象システムの運用担当者
エ 監査対象システムの運用を指導しているコンサルタント
利用部門からの要望を受けて、開発部門でシステム開発のプロジェクトを立ち上げた。プロジェクトマネージャの役割として、最も適切なものはどれか。(H22秋問42)
◎プロジェクトマネージャ=プロジェクトがうまくいくように事を進める=そのためには進捗状況の把握が一番大事
ア システムの要件を提示する。
イ プロジェクトの進捗を把握し、問題が起こらないように適切な処置を施す。
ウ プロジェクトの提案書を作成する。
エ プロジェクトを実施するための資金を調達する。
ア システムの要件を提示する。
イ プロジェクトの進捗を把握し、問題が起こらないように適切な処置を施す。
ウ プロジェクトの提案書を作成する。
エ プロジェクトを実施するための資金を調達する。
変数の命名規則やコメントの書き方など、プログラムの標準的な記述方式を定める目的として、適切なものはどれか。(H22秋問43)
◎ルール決めてプログラム書いたら、他の人でも見やすいし管理しやすい プログラムは他の人でも管理しやすいことを前提に作る
後でも管理しやすい性質を「保守性」という
ア いつ、どのようなテストを行うかを明確にすること
イ ソフトウェアコード作成の前提となる仕様書の品質を向上させること
ウ ソフトウェアコードの保守性を向上させること
エ データベース設計の品質を向上させること
後でも管理しやすい性質を「保守性」という
ア いつ、どのようなテストを行うかを明確にすること
イ ソフトウェアコード作成の前提となる仕様書の品質を向上させること
ウ ソフトウェアコードの保守性を向上させること
エ データベース設計の品質を向上させること
セキュリティワイヤの用途として、適切なものはどれか。(H22秋問50)
◎ワイヤ=どこかとどこかを結びつける鉄の縄みたいな
ア 火災が発生した場合に重要な機器が消失しないようにする。 →結びつけるんだから、火災発生したらどうにもならない
イ 事務室に設置されているノート型PCの盗難を防止する。 →これだねこれ
ウ 社外で使用するノート型PCの画面の盗み見を防止する。 →盗み見防止? ワイヤつけまくったら確かにできるかもしれんけど、非現実的
エ 停電が発生した場合でもシステムに代替電力を供給する。 →電力供給する能力はないです
ア 火災が発生した場合に重要な機器が消失しないようにする。 →結びつけるんだから、火災発生したらどうにもならない
イ 事務室に設置されているノート型PCの盗難を防止する。 →これだねこれ
ウ 社外で使用するノート型PCの画面の盗み見を防止する。 →盗み見防止? ワイヤつけまくったら確かにできるかもしれんけど、非現実的
エ 停電が発生した場合でもシステムに代替電力を供給する。 →電力供給する能力はないです
システム開発プロジェクトにおいて、成果物の品質を評価するために使用する指標として、適切なものはどれか。(H22秋問51)
ア 外部調達率 →違う
イ テストカバー率 →要するに、要求に対してどれだけカバーできたか。これ大事。人数とか期間より、どれだけできたかが一番大事。
ウ 投入した延べ人数 →例え少ない人数でも精鋭集まれば、ね
エ プロジェクト経過日数 →短期集中と、時間かけてぐだぐだ作るとかいろいろあるからね
イ テストカバー率 →要するに、要求に対してどれだけカバーできたか。これ大事。人数とか期間より、どれだけできたかが一番大事。
ウ 投入した延べ人数 →例え少ない人数でも精鋭集まれば、ね
エ プロジェクト経過日数 →短期集中と、時間かけてぐだぐだ作るとかいろいろあるからね
Java言語に関する記述として、適切なものはどれか。(H22秋問54)
◎Java=オブジェクト指向。OSに依存しない。
ア Webページを記述するためのマークアップ言語である。 →Hyper Text Markup Language=HTML
イ 科学技術向けに開発された言語である。 →科学技術=FORTRAN(フォートラン)
ウ コンピュータの機種やOSに依存しないソフトウェアが開発できる、オブジェクト指向型の言語である。
エ 事務処理計算向けに開発された言語である。 →事務処理=COBOL(コボル)
ア Webページを記述するためのマークアップ言語である。 →Hyper Text Markup Language=HTML
イ 科学技術向けに開発された言語である。 →科学技術=FORTRAN(フォートラン)
ウ コンピュータの機種やOSに依存しないソフトウェアが開発できる、オブジェクト指向型の言語である。
エ 事務処理計算向けに開発された言語である。 →事務処理=COBOL(コボル)
データ通信における暗号化技術に関する記述のうち、適切なものはどれか。(H22秋問55)
◎暗号化技術 公開鍵=違う鍵使う。電子署名で使ってる。 共通鍵=同じ鍵使う。鍵盗まれたらアウト。 どちらも盗聴や破壊や改ざんの防止はできない
ア 公開鍵暗号を使用してデータを暗号化する通信では、暗号化するための鍵を、どのように安全に配送するか工夫が必要である。 →安全に配送=鍵盗まれたらアウト=これ共通鍵の話
イ データを暗号化して通信することによって、データの破壊や改ざんを防ぐことができる。 →「防止」はできないので違う
ウ 電子商取引などで使用されるディジタル署名には、公開鍵暗号の技術が使われている。
エ 不特定多数とのデータ通信においては、公開鍵暗号よりも共通鍵暗号が適している。 →共通鍵は通信する人の数だけの鍵作るので、不特定多数なら不特定多数分の鍵が必要になって面倒
ア 公開鍵暗号を使用してデータを暗号化する通信では、暗号化するための鍵を、どのように安全に配送するか工夫が必要である。 →安全に配送=鍵盗まれたらアウト=これ共通鍵の話
イ データを暗号化して通信することによって、データの破壊や改ざんを防ぐことができる。 →「防止」はできないので違う
ウ 電子商取引などで使用されるディジタル署名には、公開鍵暗号の技術が使われている。
エ 不特定多数とのデータ通信においては、公開鍵暗号よりも共通鍵暗号が適している。 →共通鍵は通信する人の数だけの鍵作るので、不特定多数なら不特定多数分の鍵が必要になって面倒
文書の構造などに関する規定を記述する、”<”と”>”に囲まれるタグを、利用者が目的に応じて定義して使うことができる言語はどれか。(H22秋問56)
◎タグ=HTMLかXML で、利用者が目的に応じて定義なので、XML HTMLは、ホームページを記述するマークアップ言語。
ア COBOL →コボル is 事務処理!
イ HTML →違う
ウ Java →Java好きやなあ(笑)
エ XML
ア COBOL →コボル is 事務処理!
イ HTML →違う
ウ Java →Java好きやなあ(笑)
エ XML
インターネットでは、通信プロトコルとして使用されてきたIPv4以外にもIPv6が使用され始めている。IPv6の説明のうち、適切なものはどれか。(H22秋問60)
◎IPv6=IPv4(32ビット)の4倍の128ビットアドレス長 IPアドレスの枯渇心配不要 IPアドレス自動設定なのでDHCPサーバー不要
ア IPv4のネットワークとは共存できないので、独立したネットワークとして構築する必要がある。 →よくわからないので次の選択肢へ
イ IPアドレスのビット長がIPv4の4倍あり、心配されていたIPアドレスの枯渇が回避できる。
ウ IPアドレスは数値ではなく、ホスト名とドメイン名による文字列で構成されている。 →v6も数値なんだけど、10進数じゃなく16進数になった
エ 暗号通信の機能はなく、暗号化と復号は上位層のプロトコルで行われる。 →よくわからないので他の選択肢へ
ア IPv4のネットワークとは共存できないので、独立したネットワークとして構築する必要がある。 →よくわからないので次の選択肢へ
イ IPアドレスのビット長がIPv4の4倍あり、心配されていたIPアドレスの枯渇が回避できる。
ウ IPアドレスは数値ではなく、ホスト名とドメイン名による文字列で構成されている。 →v6も数値なんだけど、10進数じゃなく16進数になった
エ 暗号通信の機能はなく、暗号化と復号は上位層のプロトコルで行われる。 →よくわからないので他の選択肢へ
シングルサインオンの説明として、適切なものはどれか。(H22秋問62)
◎シングルサインオン=OpenIDみたいな=一つのアカウントでいろんなサイトにログインできる
ア 利用者が使用したいシステムごとに認証を受けることである。
イ 利用者が認証を一度受けるだけで、許可されている複数のシステムを利用できることである。
ウ 利用者がネットワーク上のサービスにアクセスして、会員登録の手続きを行うことである。
エ 利用者が配布された初期パスワードでアクセスしたときに、パスワードを変更することである。
ア 利用者が使用したいシステムごとに認証を受けることである。
イ 利用者が認証を一度受けるだけで、許可されている複数のシステムを利用できることである。
ウ 利用者がネットワーク上のサービスにアクセスして、会員登録の手続きを行うことである。
エ 利用者が配布された初期パスワードでアクセスしたときに、パスワードを変更することである。
関係データベースを構築するに当たり、データの正規化を行う目的はどれか。(H22秋問63)
◎正規化=重複、矛盾を取り除く 同じデータがずらずら並んでる表を分割して社員表、商品表などとすれば、商品の価格変わっても一箇所変えるだけなので楽 データ変更ミスも少なくなる
無駄を省くことを専門用語で「冗長性をなくす」という 逆に、冗長性があると無駄があるということになる
ア データにチェックサムを付与してデータベースの異常を検出する。
イ データの冗長性を排除して保守性を高める。
ウ データの文字コードを統一して他のデータベースと連携しやすくする。
エ データを暗号化してセキュリティを確保する。
無駄を省くことを専門用語で「冗長性をなくす」という 逆に、冗長性があると無駄があるということになる
ア データにチェックサムを付与してデータベースの異常を検出する。
イ データの冗長性を排除して保守性を高める。
ウ データの文字コードを統一して他のデータベースと連携しやすくする。
エ データを暗号化してセキュリティを確保する。
インターネット上でWebを閲覧する場合、[ a ]というプロトコル使用 [ a ]は、[ b ]とIPというプロトコル使用 (H22秋問65・一部改変)
◎インターネット上でWeb閲覧=HTTP HTTP=TCP/IP
ア FTP・Ethernet →FTPはファイル転送、違う
イ HTTP・TCP
ウ SMTP・POP3 →Web閲覧やのにSMTP(メール送信)とか これも違う ちなみにPOP3はメール受信ね
エ WWW・HTML →WWWというプロトコルはないよ! プロトコルは最後がPになってるから
ア FTP・Ethernet →FTPはファイル転送、違う
イ HTTP・TCP
ウ SMTP・POP3 →Web閲覧やのにSMTP(メール送信)とか これも違う ちなみにPOP3はメール受信ね
エ WWW・HTML →WWWというプロトコルはないよ! プロトコルは最後がPになってるから
PCのファイルシステムの役割として、適切なものはどれか。(H22秋問67)
◎ファイルシステム=NTFSとかFATとか=HDDやUSBやらなんやらを使えるようにしてるシステム 文字コード変換やウイルスチェックはしない
ア アプリケーションプログラムが、ハードディスクやDVDなど記憶媒体の違いを意識しなくてもファイルにアクセスできるように、統一したインタフェースを提供する。
イ アプリケーションプログラムがファイルアクセスを開始し、アクセス終了待ち状態になったとき、他のアプリケーションプログラムにCPUを割り当てる。
ウ アプリケーションプログラムが、ファイルにアクセスするときにファイル名や入出力データの文字コード種別の違いを意識しなくても処理できるように、ファイルの文字コードを自動変換する機能を持つことになっている。 →してくれるとありがたいけど
エ アプリケーションがファイルにアクセスするに先だって、当該ファイルがコンピュータウイルスに感染していないかを確認する。 →これはセキュリティ対策ソフトの仕事
ア アプリケーションプログラムが、ハードディスクやDVDなど記憶媒体の違いを意識しなくてもファイルにアクセスできるように、統一したインタフェースを提供する。
イ アプリケーションプログラムがファイルアクセスを開始し、アクセス終了待ち状態になったとき、他のアプリケーションプログラムにCPUを割り当てる。
ウ アプリケーションプログラムが、ファイルにアクセスするときにファイル名や入出力データの文字コード種別の違いを意識しなくても処理できるように、ファイルの文字コードを自動変換する機能を持つことになっている。 →してくれるとありがたいけど
エ アプリケーションがファイルにアクセスするに先だって、当該ファイルがコンピュータウイルスに感染していないかを確認する。 →これはセキュリティ対策ソフトの仕事
USBは、PCにハードディスク、プリンタなどの様々な周辺機器を接続できるインタフェースである。USB2.0に関する記述のうち、適切なものはどれか。(H22秋問70)
◎既に3.0広まりつつあったこの時期に2.0といってるから、3.0を問う問題が将来的に出てくる可能性は高い
ア PC、USBハブ及び周辺機器のコネクタ形状は1種類に統一されている。 →microUSB(スマホなどのUSB端子)やら、いろいろある
イ PCと周辺機器の間のデータ転送速度は、いくつかのモードからPC利用者自らが設定できる。 →できない
ウ 電力消費が少ない周辺機器は、電源に接続することなしにUSB接続するだけで電力供給を得ることができる。 →USBのバスパワー技術 USBメモリに外部電源ある?
エ パラレルインタフェースであるので、複数の周辺機器を接続しても、周辺機器ごとのデータ転送速度は遅くならない。 →USB=Universal Serial Bus=シリアル 違う
ア PC、USBハブ及び周辺機器のコネクタ形状は1種類に統一されている。 →microUSB(スマホなどのUSB端子)やら、いろいろある
イ PCと周辺機器の間のデータ転送速度は、いくつかのモードからPC利用者自らが設定できる。 →できない
ウ 電力消費が少ない周辺機器は、電源に接続することなしにUSB接続するだけで電力供給を得ることができる。 →USBのバスパワー技術 USBメモリに外部電源ある?
エ パラレルインタフェースであるので、複数の周辺機器を接続しても、周辺機器ごとのデータ転送速度は遅くならない。 →USB=Universal Serial Bus=シリアル 違う
ユニバーサルデザインの考え方として、適切なものはどれか。(H22秋問71)
◎ユニバーサル=いろんな人に、あらゆる人に、って意味
ア 一度設計したら、長期間にわたって変更しないで使えるようにする。
イ 世界中のどの国で製造しても、同じ性能や品質の製品ができるようにする。
ウ なるべく単純に設計し、製造コストを減らすようにする。
エ 年齢、文化、能力の違いや障害の有無によらず、多くの人が利用できるようにする。
ア 一度設計したら、長期間にわたって変更しないで使えるようにする。
イ 世界中のどの国で製造しても、同じ性能や品質の製品ができるようにする。
ウ なるべく単純に設計し、製造コストを減らすようにする。
エ 年齢、文化、能力の違いや障害の有無によらず、多くの人が利用できるようにする。
電子商取引において、取引当事者から独立している第三者機関である認証局が発行するものはどれか。(H22秋問73)
◎認証局が発行するもの=公開鍵が本人のものであるという証明書
ア 取引当事者の公開鍵に対するディジタル証明書
イ 取引当事者のディジタル署名
ウ 取引当事者のパスワード
エ 取引当事者の秘密鍵に対するディジタル証明書 →秘密鍵は本人しか持たないから、証明しても無駄
ア 取引当事者の公開鍵に対するディジタル証明書
イ 取引当事者のディジタル署名
ウ 取引当事者のパスワード
エ 取引当事者の秘密鍵に対するディジタル証明書 →秘密鍵は本人しか持たないから、証明しても無駄
URLに関する説明として、適切なものはどれか。(H22秋問74)
◎URL=Webページのありか、場所
ア Webページとブラウザとの通信プロトコルである。 →HTTP(Hyper Text Transfer Protocol)
イ Webページの更新履歴を知らせるメッセージである。
ウ Webページのコンテンツ(本文)を記述するための文法である。
エ Webページの場所を示すための表記法である。
ア Webページとブラウザとの通信プロトコルである。 →HTTP(Hyper Text Transfer Protocol)
イ Webページの更新履歴を知らせるメッセージである。
ウ Webページのコンテンツ(本文)を記述するための文法である。
エ Webページの場所を示すための表記法である。
銀行やクレジットカード会社などを装った偽のWebページを開設し、金融機関や公的機関などを装った偽の電子メールなどで、利用者を巧みに誘導して、暗証番号やクレジットカード番号などの個人情報を盗み取る行為を何と呼ぶか。(H22秋問75)
ア クラッキング ≒ハック →ソニーのサーバーがハッキング(侵入)を受けた みたいな感じ 個人情報盗み取ったけど、電子メールは関係ない
イ バッファオーバーフロー →小数点があふれてエラー
ウ フィッシング →フィッシュ=釣り=人を釣る=騙し
エ ボット =一斉攻撃 「一斉攻撃のボット」と覚えよう
イ バッファオーバーフロー →小数点があふれてエラー
ウ フィッシング →フィッシュ=釣り=人を釣る=騙し
エ ボット =一斉攻撃 「一斉攻撃のボット」と覚えよう
情報セキュリティポリシに関する考え方のうち、適切なものはどれか。(H22秋問76)
◎情報セキュリティポリシ=いろいろ決めて、経営トップが社員などに広める
ア いかなる情報資産に対しても、実施する対策の費用は同一であることが望ましい。
イ 情報セキュリティポリシの構成要素の最上位にある情報セキュリティ基本方針は、経営者を初めとした幹部だけに開示すべきである。
ウ 情報セキュリティの適用対象としては、社員だけでなく、パートなども含めた全従業者とすべきである。
エ 情報セキュリティポリシを初めて作成する場合は、同業他社のポリシをサンプルとして、できるだけそのまま利用することが望ましい。 →同業他社とは構造がちゃうはずやのに、ぱくったらあかんやろ
ア いかなる情報資産に対しても、実施する対策の費用は同一であることが望ましい。
イ 情報セキュリティポリシの構成要素の最上位にある情報セキュリティ基本方針は、経営者を初めとした幹部だけに開示すべきである。
ウ 情報セキュリティの適用対象としては、社員だけでなく、パートなども含めた全従業者とすべきである。
エ 情報セキュリティポリシを初めて作成する場合は、同業他社のポリシをサンプルとして、できるだけそのまま利用することが望ましい。 →同業他社とは構造がちゃうはずやのに、ぱくったらあかんやろ
OSSの配布に当たっては、配布先を制限[ a ]。OSSの再配布は許可されて[ b ]。(H22秋問77・一部改変)
◎オープンソース(OSS)=①プログラムの中身であるソースをオープンに、誰にでも公開 ②原則無料 ③自由に改良できる ④改良して再配布する場合はそのソースもオープンにしないとダメ
で、配布先を制限してはいけません。誰にでもやから。 再配布は許可されています。というか再配布許可されてないと今日のAndroidスマートフォンとやらは成立してない
ア してはいけない・いない
イ してはいけない・いる
ウ することができる・いない
エ することができる・いる
で、配布先を制限してはいけません。誰にでもやから。 再配布は許可されています。というか再配布許可されてないと今日のAndroidスマートフォンとやらは成立してない
ア してはいけない・いない
イ してはいけない・いる
ウ することができる・いない
エ することができる・いる
シンクライアントの特徴として、適切なものはどれか。(H22秋問81)
◎シン(thin)=薄い=ひらべったい=中は空っぽ ネットからブートデータとってきてブートしてる
ア 端末内にデータが残らないので、情報漏えい対策として注目されている。
イ データが複数のディスクに分散配置されるので、可用性が高い。
ウ ネットワーク上で、複数のサービスを利用する際に、最初に1回だけ認証を受ければすべてのサービスを利用できるので、利便性が高い。
エ パスワードに加えて指紋や虹彩による認証を行うので機密性が高い。
ア 端末内にデータが残らないので、情報漏えい対策として注目されている。
イ データが複数のディスクに分散配置されるので、可用性が高い。
ウ ネットワーク上で、複数のサービスを利用する際に、最初に1回だけ認証を受ければすべてのサービスを利用できるので、利便性が高い。
エ パスワードに加えて指紋や虹彩による認証を行うので機密性が高い。
処理依頼してから出力終了までの時間=[ a ] 単位時間当たりに処理される仕事の量=[ b ] 標準的なプログラム実行してシステム性能評価=[ c ] (H22秋問86・一部改変)
◎ぜんぶひっくるめた時間=ターンアラウンド 単位時間=スループット 標準的なプログラムで性能評価=ベンチマーク この3点セットで覚えよう!
ア スループット・ターンアラウンド・シミュレーション
イ スループット・ターンアラウンド・ベンチマークテスト
ウ ターンアラウンド・スループット・シミュレーション
エ ターンアラウンド・スループット・ベンチマークテスト
ア スループット・ターンアラウンド・シミュレーション
イ スループット・ターンアラウンド・ベンチマークテスト
ウ ターンアラウンド・スループット・シミュレーション
エ ターンアラウンド・スループット・ベンチマークテスト
H22春とH22秋を見てみた感想
22春 情景描写は上手いが、選択肢の内容が実際の実務と噛み合わない
長文多く、騙してる 情報の学問はもっと簡単なものなのに、長文で騙すとか最低
ISPやハウジングや、21秋の大量苦情を受けてちょっとおとなしくなってる
長文多く、騙してる 情報の学問はもっと簡単なものなのに、長文で騙すとか最低
ISPやハウジングや、21秋の大量苦情を受けてちょっとおとなしくなってる
22秋 表の問題が多い。要するに組み合わせ聞いてるから、一つの単語からいろいろ連想できないと解けない。
それはつまり、応用を問うてるということ。明らかに難しくしようということが見て取れる。やっと重い腰上げ始めた?
それはつまり、応用を問うてるということ。明らかに難しくしようということが見て取れる。やっと重い腰上げ始めた?