fuji 過去問の部屋

アクセスカウンタ

zoom RSS 基本情報処理 平成25年 秋期 午前 問31-問40

<<   作成日時 : 2014/01/16 06:48   >>

ブログ気持玉 0 / トラックバック 0 / コメント 0

【基本情報処理 平成25年 秋期 午前 問31-問40】
問31 問32 問33 問34 問35 問36 問37 問38 問39 問40

【基本情報処理 平成25年 秋期 午前 問31】


 “商品”表に対して,更新SQL文を実行するトランザクションが,デッドロックの発生によって異常終了した。異常終了後の“商品”表はどれか。ここで,“商品”表に対する他のトランザクションは,参照は行うが更新はしないものとする。

商品
商品コード商品名販売単価
A010AAA2,500
B020BBB1,000
C030CCC4,500

〔更新SQL文〕
  DELETE FROM 商品 WHERE 商品コード='B020'



(1)
商品コード商品名販売単価
A010AAA2,500
B020NULL1,000
C030CCC4,500
(2)
商品コード商品名販売単価
A010AAA2,500
B020BBB1,000
C030CCC4,500
(3)
商品コード商品名販売単価
A010AAA2,500
C030CCC4,500
(4)
商品コード商品名販売単価
B020BBB1,000


【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問32】


 表は,トランザクション1〜3が資源A〜Cにかけるロックの種別を表す。また,資源へのロックはトランザクションの開始と同時にかけられる。トランザクション1〜3のうち二つのトランザクションをほぼ同時に開始した場合の動きについて,適切な記述はどれか。ここで,表中の“-”はロックなし,“S”は共有ロック“X”は専有ロックを示す。




(1) トランザクション1の後にトランザクション3を開始したとき,トランザクション3の資源待ちはない。

(2) トランザクション2の後にトランザクション1を開始したとき,トランザクション1の資源待ちはない。

(3) トランザクション2の後にトランザクション3を開始したとき,トランザクション3の資源待ちはない。

(4) トランザクション3の後にトランザクション1を開始したとき,トランザクション1の資源待ちはない。


【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問33】


 64kビット/秒の回線を用いて106バイトのファイルを送信するとき,伝送におよそ何秒掛かるか。ここで,回線の伝送効率は80%とする。



(1) 19.6    (2) 100    (3) 125    (4) 156


【解答】(4)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問34】


 LAN間をOSI基本参照モデルの物理層で相互に接続する装置はどれか。



(1) ゲートウェイ        (2) ブリッジ

(3) リピータ          (4) ルータ


【解答】(3)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問35】


 IPv4においてIPアドレスからMACアドレスを取得するために用いるプロトコルはどれか。



(1) ARP    (2) DHCP    (3) ICMP    (4) RARP


【解答】(1)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問36】


 電子メールで,静止画,動画,音声などの様々な情報を送ることができる仕組みはどれか。



(1) FTP    (2) MIME    (3) POP    (4) TELNET


【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問37】


 1個のTCPパケットをイーサネットに送出したとき,イーサネットフレームに含まれる宛先情報の,送出順序はどれか。



(1) 宛先IPアドレス,宛先MACアドレス,宛先ポート番号

(2) 宛先IPアドレス,宛先ポート番号,宛先MACアドレス

(3) 宛先MACアドレス,宛先IPアドレス,宛先ポート番号

(4) 宛先MACアドレス,宛先ポート番号,宛先IPアドレス


【解答】(3)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問38】


 ディジタル署名などに用いるハッシュ関数の特徴はどれか。



(1) 同じメッセージダイジェストを出力する二つの異なるメッセージは容易に求められる。

(2) メッセージが異なっていても,メッセージダイジェストは全て同じである。

(3) メッセージダイジェストからメッセージを復元することは困難である。

(4) メッセージダイジェストの長さはメッセージの長さによって異なる。


【解答】(3)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問39】


 リスク共有(リスク移転)に該当するものはどれか。



(1) 損失の発生率を低下させること

(2) 保険への加入などで,他者との間でリスクを分散すること

(3) リスクの原因を除去すること

(4) リスクを扱いやすい単位に分解するか集約すること


【解答】(2)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】




【基本情報処理 平成25年 秋期 午前 問40】


 BYOD(Bring Your Own Device)の説明はどれか。



(1) 従業員が企業から貸与された情報端末を,客先などへの移動中に業務に利用することであり,ショルダハッキングなどのセキュリティリスクが増大する。

(2) 従業員が企業から貸与された情報端末を,自宅に持ち帰って私的に利用することであり,機密情報の漏えいなどのセキュリティリスクが増大する。

(3) 従業員が私的に保有する情報端末を,職場での休憩時間などに私的に利用することであり,社内でのセキュリティ意識の低下などのセキュリティリスクが増大する。

(4) 従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などのセキュリティリスクが増大する。


【解答】(4)《( )をドラッグしてください》

【解説へ】 【次の設問へ】 【前の設問へ】 【トップへ】








【問31:解説】


商品
商品コード商品名販売単価
A010AAA2,500
B020BBB1,000
C030CCC4,500

〔更新SQL文〕
  DELETE FROM 商品 WHERE 商品コード='B020'

“商品”表に対して,更新SQL文を実行するトランザクションが,デッドロックの発生によって異常終了した。異常終了後の“商品”表は次の表です。

商品コード商品名販売単価
A010AAA2,500
B020BBB1,000
C030CCC4,500

デッドロック(dead lock)は,一つの資源を排他制御を行いながら複数のプロセスで使用するときに生じるものです。双方のプロセスがに相手の専有している資源の解放を待つ状態になってしまい,処理が進めなくなる状態をいいます。
よって,処理が進めなくなるので,表は元のままになります。


商品コード商品名販売単価
A010AAA2,500
B020NULL1,000
C030CCC4,500
デッドロックによって,削除を指定した行の一部だけが削除されることはありません。
商品コード商品名販売単価
A010AAA2,500
C030CCC4,500
デッドロックになるとSQL文は実行されませんので,行が削除されることはありません。
商品コード商品名販売単価
B020BBB1,000
デッドロックによって,削除を指定した行だけが残ることはありません。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問32:解説】


※表中の“-”はロックなし,“S”は共有ロック“X”は専有ロックを示す。

表は,トランザクション1〜3が資源A〜Cにかけるロックの種別を表す。また,資源へのロックはトランザクションの開始と同時にかけられる。トランザクション1〜3のうち二つのトランザクションをほぼ同時に開始した場合の動きについて,適切な記述は「トランザクション2の後にトランザクション1を開始したとき,トランザクション1の資源待ちはない」です。

共有ロックを設定すると,同時に複数のユーザーがデータを参照することができますが,データの変更はできなくなります。
専有ロックを設定すると,ほかのユーザーは読み取りも更新もできなくなります。


トランザクション1の後にトランザクション3を開始したとき,トランザクション3は資源Aに対して専有ロックを指定できない資源待ちが生じます。

トランザクション2の後にトランザクション3を開始したとき,トランザクション3は資源Aに対して専有ロックを指定出来なくなり,資源Bに対して共有ロックを指定できない資源待ちが生じます。

トランザクション3の後にトランザクション1を開始したとき,トランザクション1は資源Aに対して共有ロックを指定できない資源待ちが生じます。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問33:解説】


64kビット/秒の回線を用いて106バイトのファイルを送信する。ここで,回線の伝送効率は80%とする。
※データ量をビット単位にする。(バイト×8=ビット)

  伝送に掛かる時間=データ量÷(回線速度×伝送効率)
          =(106×8)÷(64×103×0.8)
          =10000÷64
          =156.25 秒

よって,伝送にはおよそ「156」秒掛かることになります。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問34:解説】


LAN間をOSI基本参照モデルの物理層で相互に接続する装置は「リピータ」です。

リピータ(repeater)は,OSI 基本参照モデルにおける第1層(物理層)で電気的な中継(増幅)を行います。


ゲートウェイ(gateway)とは,ネットワーク上で,OSI 基本参照モデルの全階層を認識し,プロトコルや媒体の違いを吸収して接続をおこなうための機器のことです。

ブリッジ(bridge)は,複数の LAN を OSI 基本参照モデルの第2層(データリンク層)で接続し,MAC アドレスによるパケットのフィルタリングを行います。

ルータ(router)は,OSI 基本参照モデルのネットワーク層に位置する中継機器で,ネットワーク上を流れるデータの中継をします。中継する必要のないデータを識別し,通過を抑止することもできます。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問35:解説】


IPv4においてIPアドレスからMACアドレスを取得するために用いるプロトコルは「ARP」です。

ARP(Address Resolution Protocol)は,IP アドレスから相手先の MAC アドレスを得るプロトコルです。相手先の MAC アドレスから IP アドレスを得るプロトコルは,RARP(Reverse Address Resolution Protocol)です。


DHCP(Dynamic Host Configuration Protocol)は,パソコンなどからのIPアドレス付与の要求に対し,サーバに登録してあるIPアドレスの中から使用されていないIPアドレスを割り当てるプロトコルです。

ICMP(Internet Control Message Protocol)は,IP通信においてエラー通知や通信状態の診断に使用されるプロトコルです。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問36:解説】


電子メールで,静止画,動画,音声などの様々な情報を送ることができる仕組みは「MIME」です。

MIME(Multipurpose Internet Mail Extension)は,インターネットの電子メールのやり取りで,各国の文字コード,画像や音声ファイルの添付,HTML文書なども扱えるようにした仕様のことです。


FTP(File Transfer Protocol)は,ファイル自体をアップロードしたりダウンロードするためのプロトコルです。

POP(Post Office Protocol)は,サーバからメールをダウンロードするためのプロトコルです。

TELNET(Telecommunication network)は,ネットワークを通して他のコンピュータを遠隔操作するためのプロトコルです。データを平文のまま送信するため,現在では情報を暗号化できるSSH(Secure SHell)が使われています。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問37:解説】


1個のTCPパケットをイーサネットに送出したとき,イーサネットフレームに含まれる宛先情報の,送出順序は「宛先MACアドレス,宛先IPアドレス,宛先ポート番号」となります。

TCPパケットはデータをイーサネットに送出するときに,それぞれの階層で必要な宛先情報がヘッダに付け加えられていきます。
受信する時は各層で付け加えられた情報を参照してパケットを受け渡していきます。
まず送出されるデータのアプリケーションの種類を特定するための宛先ポート番号が付け加えられます。
次に送出先のアドレスとなる宛先IPアドレスが付け加えられます。
最後にインターネットに送出するためのイーサネット内の宛先MACアドレスが付け加えられてパケットが送出されます。


宛先IPアドレス,宛先MACアドレス,宛先ポート番号
宛先IPアドレスより前にイーサネット内の宛先MACアドレスが加えられることはありません。

宛先IPアドレス,宛先ポート番号,宛先MACアドレス
一番最初にイーサネット内の宛先MACアドレスが加えられることはありません。

宛先MACアドレス,宛先ポート番号,宛先IPアドレス
宛先ポート番号は宛先IPアドレスよりも上の層で最初に付け加えられます。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問38:解説】


ディジタル署名などに用いるハッシュ関数の特徴は「メッセージダイジェストからメッセージを復元することは困難である」です。

ハッシュ関数によって算出したハッシュ値(ダイジェスト)から元のデータを知ることはできませんが,同じデータから求めたハッシュ値は同じになるので,パスワードの確認などに使われます。


同じメッセージダイジェストを出力する異なる二つのメッセージを求めることは容易ではありません。

メッセージが異なっていても,メッセージダイジェストが同じであることはほとんどありません。

メッセージダイジェストの長さはメッセージの長さには関係せずに一定です。MD5(Message Digest Algorithm 5)によるメッセージダイジェストの長さは128ビットです。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問39:解説】


リスク共有(リスク移転)に該当するものは「保険への加入などで,他者との間でリスクを分散すること」です。

リスク移転は,リスクを外部の委託業者へ移転して負担してもらうことです。セキュリティ保険に入るとか,リスクのある業務を外部委託することなどです。


損失の発生率を低下させるのは,リスク軽減です。

リスクの原因を除去するのは,リスク回避です。

リスクを扱いやすい単位に分解するか集約して受け入れるのは,リスク保有です。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】




【問40:解説】


BYOD(Bring Your Own Device)の説明は「従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などのセキュリティリスクが増大する」です。

BYOD(Bring Your Own Device)は,従業員が個人の情報端末を業務に使用することです。企業としての管理がむつかしいので,セキュリティ管理の甘さによるウイルス感染や情報漏えいの危険が懸念されます。


従業員が企業から貸与された情報端末(BOID(Business-Owned Internet Device))を,客先などへの移動中に業務に利用することであり,ショルダハッキングなどのセキュリティリスクが増大するのは,社有情報端末の活用形態におけるリスクの一つです。
ショルダハッキング(shoulder hacking)は,入力情報を盗み見ることで,ソーシャルエンジニアリングの一つです。

従業員が企業から貸与された情報端末(BOID(Business-Owned Internet Device))を,自宅に持ち帰って私的に利用することであり,機密情報の漏えいなどのセキュリティリスクが増大するのは,社有情報端末の活用形態におけるリスクの一つです。

従業員が私的に保有する情報端末を,職場での休憩時間などに私的に利用することは,BYODには該当しません。しかし,社内でのセキュリティ意識の低下などのセキュリティリスクが増大するということで,私有物の私的利用をどこまで統制できるかという問題があります。


【設問に戻る】 【次の設問へ】 【前の設問へ】 【トップへ】

テーマ

関連テーマ 一覧


月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

トラックバック(0件)

タイトル (本文) ブログ名/日時

トラックバック用URL help


自分のブログにトラックバック記事作成(会員用) help

タイトル
本 文

コメント(0件)

内 容 ニックネーム/日時

コメントする help

ニックネーム
本 文
基本情報処理 平成25年 秋期 午前 問31-問40 fuji 過去問の部屋/BIGLOBEウェブリブログ
文字サイズ:       閉じる