予想屋トシチャン

パソコン整備士2級試験問題を予想します

パソコン整備士試験受験感想

2005年05月21日 11時33分26秒 | 出題予想
5月15日・晴れ 西向日パソコン教室で受験しました 約15人ぐらい居ました
やはり若い人が多いようでした おじさんもいました 私が一番年長者か?
山本さんが隣の席です お互いにハリキッてスタート しかしながら気力が
続きません 1時間ぐらいすると問題の文章がぼやけてきて、読み難くなって
きました なんとか目を凝らして100分間に80問全問記入完了 やった!
さて、これまでの私の出題予想からどのくらいの確率でヒットしただろうか
70%ぐらいはいったと思うのですが どうでしょうか
ハードウエアの基礎知識はもっと掘り下げたほうがよい
ネットワークのTCP/IP関連は事例をもっと多くしたほうがよい
以上 感想文でした
合否は時の運 果報は寝て待て ということで、この「予想屋トシチャン」
終了いたします 応援していただいたみなさんありがとうございました


試験直前の問題予想まとめ(最終)

2005年05月09日 20時43分53秒 | 出題予想
第1章.パソコンの基本設定
1.1 動作原理と構成
   現在もっとも普及している形体のデスクトップパソコンを開けた場合に、中に何があるか
   知ることを目的とする
 「関連用語」マザーボード CPU(インテル、AMD,トランスメタ) チップセット
       メモリー(RAM,ROM) 拡張ボード(グラフィック、サウンド、LAN)
       入出力機器 ディスプレィ 外部記憶装置(CD-ROM,DVD)

1.2 インターフェイスの種類
 「関連用語」パラレルインターフェイス(セントロニクス、IDE、SCSI)
       シリアルインターフェイス(USB,IEEE1394,RS232C,SerialATA)

1.3 外部インターフェイス
 「関連用語」セントロニクスポート(プリンタポート)RS232Cシリアルポート(MAX115.2Kbps)
       USB(USB1.0/1.1=12Mbps,USB2.0=480Mbps同時接続=127台)
       SCSI(SCSI ID=0~7、SCSI-1,SCSI-2,Ultra SCSI,WideSCSI,5M~320Mbps)
       IEEE1394(同時接続=63台、100、200、400Mbps)
       PCカード(TypeⅠ/Ⅱ/Ⅲ) ワイヤレス通信(IrDA,IEEE602.11b,Bluetooth)
       ディスプレィコネクター(RGB,DVI) VGA XGA

1.4 内部インターフェイス(バス)
 「関連用語」 PCI(32BIt/33MHz/133Mbps) AGP(グラフィックカード専用)
       IDE/ATA(HDD専用 マスター/スレーブ、ケーブル40芯/80芯、MAX40cm)

1.5 周辺機器の接続
 「関連用語」 PnP機器 デバイスドライバ

1.6 メモリ
 「関連用語」 メモリモジュール(SIMM DIMM) 主記憶(SDRAM DDR-SDRAM)キャッシュメモリ

1.7 ハードディスクの管理
 「関連用語」パーティション MBR FDISK

1.8 外部記憶装置
 「関連用語」FDD ZIP CD-ROM DVD MO 
       CD-ROM(150Kbpsを基準でMAX40から50倍速)
       DVDーROM(1.38Mbpsを基準で8から16倍速)

1.9 データのバックアップ
 「関連用語」バックアップ用メディア(HDD、CD-R/RW、DVD-R/RW、DAT)
 
1.10 BIOSの設定
 「関連用語」BIOS(Basic Input/Output System)

1.11 電源の管理
 「関連用語」UPS ACPI(Advanced Configuration and Power Interface)
       スタンバイ ハイバネーション

第2章.ホームネットワークの構成
2.1 常時接続によるインターネット設定
「関連用語」ISP(インターネットサービスプロバイダー)
      ADSL(Asynmetric Digital Subscrepter Line)
      FTTH(光ファイバー)

2.2 常時接続とセキュリティ
「関連用語」ウイルスワーム(Code Red,Nimda)
       不正侵入 情報漏洩(トロイの木馬)

2.3 LANのしくみ
「関連用語」ハブ ルーター アクセスポイント(無線LAN)
      IPアドレス(クラスA、B、C)ネットワークアドレス、ホストアドレス
      ブロードキャスト CIDR(サイダー)グローバルIPアドレス
      プライベートIPアドレス IPアドレス変換(NAT、IPマスカレード)
      デフォルトゲートウエイ DHCP DNSサーバー ファイヤウオール
      プロキシサーバー 階層化プロトコル(OSIプロトコル、TCP/IPプロトコル)

2.4 Webブラウザの設定
 「関連用語」ActiveX Java アクティブスクリプト(VBScript,JavaScript)
       SSL(Security Socket Layer)  Cookieファイル 

2.5 メールソフトの設定
 「関連用語」受信(POP3、IMAP4)送信(SMTP) ポート番号(POP3=110,IMAP4=143,SMTP=25)
      共通鍵暗号方式 公開鍵暗号方式(PGP, S/MIME) デジタルID(認証局 ベリサイン社
      APOP(パスワード暗号化、Macのみ)迷惑メール(Spamメール)
      特定商取引法とメール適正化法(未承諾広告*をいれる)

第3章.情報倫理
デジタルコンテンツは複製が簡単であり、劣化しないという特性があるため、違法コピー、著作権侵害を起しやすい。そのため、何が違法かをしっかり把握しておく必要がある。
3.1情報倫理の概念
 「関連用語」個人情報 著作権 名誉毀損 ウイルス 不正アクセス 暗号化
      複合化 解読 鍵 共通鍵暗号 公開鍵暗号 デジタル証明書 デジタル署名

3.2 個人情報、プライバシーの保護
 「関連用語」プライバシーマーク プロバイダー責任法

3.3 知的所有権
 「関連用語」 著作権 商標権 P2P MIDI

3.4 ウィルス
 「関連用語」ワーム トロイの木馬 
      プログラム感染型 ブート領域感染型 マクロ型 スクリプト型 Java,ActiveX型

第4章.トラブルシューティングの一般的な手順と注意事項
トラブルシューティングでは、1級試験を鑑み、2級では、トラブル原因を突き止め、基本的な対処ができる。
4.1トラブルシューティングの心得
 「関連用語トラブル原因の特定
     (1)設定変更
     (2)現象再現
     (3)状態変化
4.2ハードウェアに関するトラブル事例と対策方法
 「関連用語」デバイスマネージャー BIOS 
      CHKDSK(WinXP/2K) SCANDISK(Win9X) FDISK DEFRAG

4.3ソフトウェアに関するトラブル事例と対策方法
 「関連用語」DLL ロールバック タスクマネージャー

4.4ネットワークに関するトラブル事例と対策方法
 「関連用語」ping ipconfig nslookup tracert

4.5Web利用時のトラブル事例と対策方法
 「関連用語」HTTP Error404(ファイルがない)
      Error403 Forbidden(index.html,default.htm等がない)

4.6メールに関するトラブル事例と対策
 「関連用語」POP before SMTP(送信前に受信、認証)
       User Unknown と Host Unknownの違いは?
       文字コード(7ビットJIS)
4.7その他のトラブル事例と対策
 「関連用語」PASVモード(FTPクライアント設定)
      ADSL接続が遅い(MTU 収容替え、ブリッジタップ外し、トレーニング)

試験事例

2005年04月15日 00時48分15秒 | 出題予想
試験区分   
2級

検定試験内容
ハードウェアの上位知識、
ソフトウェアの上位知識
小規模ネットワーク、
トラブルシューティング、
トラブルの切り分け
インターネットセキュリティ
情報倫理

出題形式
多岐選択式

問題数
80問

合格基準
56問/80問(70%)

ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
●BIOSが提供している機能として、間違っているものを選びなさい。
 a. CPUの種類を確認し、動作周波数や供給電圧を適切に設定する。
 b. ROMの種類と容量、動作速度を認識する。
 c. ハードディスクの種類と容量、データ転送モードを認識設定する。
 d. 各種インターフェイスの使用不使用を設定する。
 e. コンピュータが内蔵している時計とカレンダーの情報管理をする。
解答 b.

●次の文章は、内部インターフェイスについて述べたものです。間違っているものを選びなさい。
a. PCIとは、コンピュータ内部で使用されるバスアーキテクチャの種類である。
b. PCIは、ISAバスより高速なデータ転送ができる。
 c. AGPは、グラフィックカード接続専用に開発されたインターフェンスである。
 d. PCI、ISA、AGPそれぞれの拡張スロットの形状は同じである。
e. PCIはプラグアンドプレイによる機器の自動認識と自動構成を可能にしている。
解答 d.

●自宅にパソコンが3台あります。ADSLの回線は、1回線契約しました。ブロードバンドルーター
を使って、すべてのパソコンからインターネットに接続できるようにしたいと考えています。

右記は、ブロードバンドルーターの背面です。
適切な接続方法を選びなさい。
----- ---- ---- ---- ----
WAN X4 X3 X2 X1
----- ---- ---- ---- ----



a. WANはADSLモデムに接続する。X1、X2、X3はパソコンのネットワークアダプタに接続する。
b. WANはスプリッタに接続する。X1はADSLモデムに接続する。X2、X3、X4はパソコンの
ネットワークアダプタに接続する。
 c. WANはモジュラージャックに接続する。X1はADSLモデムに接続する。X2、X3、X4は
パソコンのネットワークアダプタに接続する。
 d. WANはADSLモデムに接続する。X1はスプリッタに接続する。X2、X3、X4はパソコンの
ネットワークアダプタに接続する。
解答 a.

●ウィルスに感染しないように、メールの取り扱いについて次のような対応策を検討しています。間違っているものを選びなさい。
a. 見知らぬ相手から送信されたメールの添付ファイルは、無条件に削除する事が望ましい。
b. 添付ファイルの送信は避けて、なるべくメールの本文に全内容を記述する。
c. 最新のメールソフトを使用し、セキュリティ機能を設定する。
 d. メールソフトに最新のセキュリティパッチをあてておく。
e. メールの送信形式はWebページで汎用的に使用されているHTML形式に設定する。
f. ウィルス感染被害から復旧できるようにするため、重要なメールのバックアップを行う。
解答 e.
●著作権法について述べた次の文章で間違っているものを選びなさい。
a. 自分が作ったもの以外は複製してはならない。
b. 著作物でないものを集めて編集されたものには著作権が発生しないため、
自由に利用することができる。
c. 著作権は著作物を作ったときに自動的に発生するため、申請の手続きは必要ない。
 d. 著作権者が権利を譲渡した場合は、著作者以外の人が著作権者になることもある。
e. 事実の伝達や時事の報道に著作権は認められない。
解答 b.
●次のコマンドとコマンドの説明で間違っているものを選びなさい。
a. FDISK パーティションの作成、変更、削除
b. SCNDISK Windows98/Meでのディスクの状態を検査し回復する。
c. CHKDISK Windows2000ディスクの状態を検査するコマンド。
 d. BOOTDISK 起動領域を作成するコマンド。
e. MAKEBOOT 起動ディスクを作成するコマンド。
解答 d.
●以下の文章はハードディスクのトラブルについて表したものです。これらの症状から判断される内容に間違いがないかどうか、正しいものを選びなさい。
ア. ハードディスク内から異音が聞こえた場合、故障を疑ってみる。
イ. ハードディスクには寿命があるため、長年使用していると不良クラスタが増え、最後には使用 できなくなってしまう。
ウ. ハードディスクのトラブルの原因として、BIOSのバージョンや設定ミスが考えられる。
エ. パーティションが認識できない理由の一つとして、OSに対応していないファイルシステムでフ ォーマットされている可能性がある
オ. 電源容量が不足している場合、ハードディスクがヘッドを動かす瞬間に電圧降下を起こして、 不安定になる場合がある

a. すべて正しいと判断される
b. アは間違っていると判断される
c. ウは間違っていると判断される
 d. エは間違っていると判断される
e. ウとエは間違っていると判断される

正解 a.





問71から問80の解答と解説

2005年04月08日 18時28分50秒 | 出題予想
解答71  a. d. f.
解説 c.営利、非営利、企業、個人に関わらず、他人が作曲した曲を無許諾で利用する
     ことは、作権の侵害にあたる可能性がある。
    e.Linux上で動作するソフトウエアなど、改変を許可している場合もあるが、
      一般的に内容や名前の改変を許可しないものが多い。

解答72   b.
解説   ビジネスの仕組みを特許化したもの。事業として何を行ない、どこで収益を
     上げるのかという「儲けを生み出す具体的な仕組み」自体を内容とする特許。
     ネット関連のビジネスモデル特許では、Priceline.com社の「逆オークション」
     特許や、OpenMarket社の「ショッピングカート」特許、Amazon.com社の
     「1-Click」特許、DoubleClick社の「DART」特許などが有名である。
     とても発明とは言えない凡庸な手法まで特許化されているとの批判もあり、
     混乱を引き起こしている。
     一度入力された顧客の情報を保存しておき、次回から1回のクリックで買い物
     ができるAmazon.com社の「1-Click」特許をめぐっては、消費者団体が同社の
     ボイコット運動を起こしている。
     ビジネスモデル特許は、特許庁に申請する。日本の申請例として、大手銀行の
     テレホンバンキングがある。

解答73   ① = c.
      ② = d.
      ③ = a.
解説 チェーンメールとはChain, つまり連鎖、連続という意味である。また迷惑メール
   を防ぐため、BBS(掲示板)上での発言には注意するべきである。

解答74  ① = d.
     ② = a.
     ③ = b.
     ④ = c.

解答75 ① = a.
    ② = c.
    ③ = f.
解説 a.POP over SSL とは、メール受信時にSSLを利用し暗号化通信する機能である
   c.SMTP over SSL とは、メール送信時にSSLを利用し暗号化通信する機能である
   f.APOPとは、SMTPでメールを送信する前にPOP認証でユーザ認証をする機能である

解答76  ① = b.
     ② = a.
     ③ = f.

解説 a.Nimdaは2001年9月にインターネット上で猛威を振るい、それまでで最悪と言われる
    大きな被害を出した。Microsoft社のWindowsシリーズのOSを搭載したコンピュータ
    に感染する。同社の複数のソフトウェアを介して様々な手段で感染するよう設計
    されており、初の本格的な複合型ワームとして注目された。
    Nimdaは公開されているWebサイトのHTMLファイルにJavaScriptによるスクリプトと
    実行可能形式のプログラムとして潜入し、同社のInternet Explorerを介して
    閲覧者のコンピュータに感染したり、Internet Information Serverのセキュリティ
    ホールを突いて不正なHTTPリクエストの形で侵入したり、電子メールの添付ファイル
    に潜んでOutlook Expressを介して感染したり、LAN上でファイル共有機能を通じて
    自身の複製を作成するなど、多様な手段で感染する。Nimdaは感染したサーバ上に
    あるWebページを開いたり、感染したコンピュータから送られてきた電子メールを
    プレビューするだけで感染してしまうという極めて強力な感染力を持つ。
  b.Code RedはWindows NT/2000のWebサーバの持つ保安上の脆弱性を利用し、
     自己増殖を行なうワームの一種。感染力が極端に強く、出現からほんの数日で
     世界中のサーバに感染が広がる、記録的な被害を発生させた。
     Windows NT 4.0/2000に感染し、IIS 4.0/5.0のセキュリティホール、および
     Index Server 2.0/Windows 2000上のIndexing Serviceで使用されているDLLの
     セキュリティホールを使用してコンピュータに侵入する。
   c.Badtransは、ワームに分類される「トロイの木馬型」不正プログラムで、
     自身のコピーをメールに添付して送信し、ネットワーク上で自己増殖する
     ワーム活動を行います。また、侵入したマシン上でのキー入力を記録する
     ハッキングツール的活動も行います。
   d.MyPartyは、「トロイの木馬型」で、自身のコピーをばらまくワーム活動を行い
     ます。データ破壊等の活動はありません。ワームは自身のコピーを添付した
     Hello! My party... という内容のメールを OutlookExpressのアドレス帳と
     受信/送信トレイなどから収集したアドレスに送信します。
    e.LOVELETERは2000年5月に猛威を振るった、自己増殖を繰り返しながら破壊活動を
     行なう「ワーム」プログラムの一つ。WindowsやOutlookなどMicrosoft社の製品
     に広く実装されている「VBScript」というスクリプト言語で書かれている。  
     このワームは、タイトルが「I LOVE YOU」となっている電子メールの形で届く。
     添付ファイルを開くとワームの感染プログラムが実行される。
    f.Klezは2002年春から夏ごろにかけて流行した、Windowsに感染するワームの一種。
     電子メールやLAN(ファイル共有)を介して伝染する。Nimda以降のワームがよく
     使う手口として知られる、Outlook Expressのセキュリティホールを使用して、
     メールをプレビューしただけでコンピュータに感染する機能も持っている。
     Klezに感染したコンピュータは無作為に大量のメールを送信するほか、
     奇数月の6日にはコンピュータ上のデータファイルを削除する破壊活動も行なう。
     また、一部の亜種はコンピュータ上のデータファイルを添付したメールを無作為
     に送信するため、機密情報が漏洩する危険もある。
解答77    ① = c.
       ② = a.
       ③ = b.
解説  ①ファイル感染型とはEXEなどのWindowsで実行可能なPE形式(Portable
      Executable)のプログラムファイルに感染し、ユーザーが感染したプロ
     グラムを実行すると活動を始めメモリーにロードされて続けて実行される
     プログラム等に再感染します
    ②システム感染型とは ブートセクタ感染型ウイルス(BSI)と言いハードディスク
     を起動するブートセクタに感染するウィルスです。最初の物理セクタ
    (マスターブートレコード)を攻撃するウィルスもあり、BSIの「MBR型」と
     呼ばれることもあります
    ③マクロ感染型とはMicrosoft Officeなどに使われているファイルのマクロ
     機能を悪用して感染を広げるタイプのウイルス、OS機種に依存しないものが
     あるので被害は大きくなることが多い

解答78 ① = a.
    ② = d.
    ③ = b.

解説  c.メタ検索とは、ホームページのファイルであるHTML文書内のホームページに
     関しての情報を記述する情報のタグ属性の<NAME>である『<META>タグ』を
     利用して的確に検索し、ヒットするのである。

解答79   c.
解説  c.「.co.jp」は日本の企業を表すが、「.com」などを利用する日本企業も
      多い。

解答80   ① = c
      ② = g
      ③ = h
      ④ = b
      ⑤ = a
      ⑥ = e
      ⑦ = d
      ⑧ = f
解説 TLDや SLDは次のように組み合わせて使用される.
         OCN.ne.jp.
          |   |  |
        組織名  SLD TLD

問71から問80(著作権とウイルス)

2005年04月07日 22時14分50秒 | 出題予想
問71 著作権に関する次の記述として、正しいものを3つ選びなさい

a. 自分で撮影した富士山の写真をWebページで公開するためには、どこにも
  掲載許可の申請をする必要はない。
b. 有名なアイドルの曲でも歌詞のみならば、自分のWebページに掲載しても
  かまわない。
c. 有名なアイドルの曲でも個人の非営利のウエブサイトに、バックグラウンド
  ミュージックとして使うのみならば著作権の侵害にならない。
d. 著作権は特に申請や登録などは必要なく、創作時に自動的に権利が発生する
e. フリーソフトウエアのフリーは「自由」を意味する。したがって、すべての
  フリーソフトウエアは内容や名前の変更も自由である。
f. シェアウエアを試用しても、試用後にそのシェアウエアや製作物を利用する
  ことがないのであれば、料金を支払う必要はない。

問72 ビジネスモデル特許について、正しいものを1つ選びなさい

a. 日本でビジネスモデル特許を取得するには、総務省に申請する。
b. ビジネスモデル特許として、「1クリック特許」や「逆オークション
  特許」などが有名である。
c. ビジネスモデル特許を申請するにあたって、抽象的なビジネス方法でも
  特に問題はない。
d. ビジネスモデル特許は、アメリカなどでは頻繁に申請されているが、
  日本国内での申請事例はない。

問73 次の各文と最も関連の深いものを下の語群から選びなさい。

① メール版「幸福の手紙」のようなもので、そのメールを読んだら同じものを
  複数の人に送れ、というような指示が付いているのが特徴である。
② ホストコンピュータに対して、パソコンからメッセージを書き込んだり、
  読み出したりすることが出来るものである。いわゆる電子掲示板である
③ メールの宣伝チラシのようなものである。受信者側が意図も期待もせず
  メールが送られてくるので、ネチケットに反する迷惑メールである。

「語群」 a. SPAMメール  b. 爆弾メール  c. チェーンメール  d. BBS

問74 不正アクセスからシステムを守るための技術の説明として、適切なものを
選びなさい。

①ログの利用  ②侵入検知ツール
③ファイアウオール  ④ワンタイムパスワード

a. 受信パケットを監視し、特定のパケットの量が以上に多くなった場合に、
      システム管理者にリアルタイムで警告を発する。
b. 外部からの不正なパケットをブロックするパケットフィルタリングなど、
      様々な機能を持つものがある。
c. アクセスのたびに異なるパスワードを利用することでパスワードが盗聴
      されても、それを利用して不正侵入を行うことが出来ないようにする.
d. OSの設定で侵入の記録を残すことが出来る。この記録を解析することに
      より、不正な侵入があった場合にその経過などを知ることが出来る。

問75 暗号化プロトコルについて、次の文章の空欄にあてはまるものを下の語群から
   選びなさい。

    メール送受信をするために、メールサーバーに頻繁にアクセスすると、その
    都度パスワードを送信しているため、盗聴されやすい。最近では、( ① )
    や( ② )のような暗号化プロトコルに対応したISPも増えてきており、
    利用することで盗聴される危険性を下げることが出来る.
    また、POPのユーザ認証として( ③ )を利用できる場合もある。これは、
    パスワード情報をネットワーク上でやり取りしない認証方法である。ただし、
    ( ③ )だけでは、メール本文などの情報は暗号化されず、送受信される
    ため注意が必要である。

   「語群」 a. POP over SSL    b.POP before SMTP     c.SMTP over SSL
           d. SMTP before POP   e. TPOP    f. APOP

問76 コンピュータウイルスについて、次の文章の空欄にあてはまる最適なものを下の
   空欄から選びなさい。

   2001年7月頃に発生した( ① )および、その亜種により感染したコンピュータ
   が他のサーバにDoS攻撃を仕掛けたり、感染したサーバ自身にバックドアを仕掛け
   たりするなどの被害が出た。2001年9月頃に発生した( ② )は、Webページを
   閲覧しただけで感染する強力なウイルスで大きな被害をもたらした。2002年4月
   に発見され全世界で猛威を奮った( ③ )は、メールをプレビューするだけで
   感染し、不正プログラム対策ソフトを停止してハードディスク上や共有フォルダ
   に感染した。そしてメールソフトに登録されているアドレスにウイルス感染メール
   を配信し、全世界に被害が広がっていった。

  「語群」 a.Nimda    b.CodeRed    c.Badtrans    d.MyParty
       e.LOVELETTER    f.Klez

問77 コンピュータウイルスについて、次の各語と最も関連の深い文を選びなさい。
      ①ファイル感染型
      ②システム感染型
      ③マクロ感染型

   a.ハードディスクやフロッピーディスク内のブートセクタに感染するウイルスで、
    コンピュータを起動すると感染する。
   b.ワープロソフトの文書ファイルや表計算ソフトのファイルなどに感染する。
    ひとつのウイルスがOSを超えて感染する危険性を持っている。
   c.「.com」や「.exe」などの実行ファイルに感染する。感染したファイルを
    実行することでコンピュータ内部に感染する。

問78 次の各文と最も関連の深いものを下の語群から選びなさい。

    ① ホームページをカテゴリ別に分類するもので、キーワードが漠然として
     いても、そのキーワードから絞り込んで行くことで検索することができる。  
    ② キーワードを入力して検索ボタンをクリックすると、関係するホーム
     ページの一覧が表示される。さらにキーワードを追加して絞り込んで行く。
    ③ インターネット上のホームページを特殊なプログラムで自動巡回し、
     含まれるキーワードなどをデータベース化することによって検索する

   「語群」 a. ディレクトリ型   b. ロボット型   c. メタ検索
        d. キーワード検索

問79 ドメイン名の取得について、間違っているものを1つ選びなさい。

   a. 原則として、ドメイン名は申請した順番に取得できるという先願主義を
    とっている。
   b. ドメイン名を取得し、維持する場合、サーバ構築の有無に関わらず維持
    管理費がかかる。
   c. 日本の企業の場合、ドメイン名は必ず「.co.jp」または「.ne.jp」が付く。
   d. 汎用JPドメインは、日本国内に住所があれば誰でも取得できる。

問80 次の説明にあてはまるドメインを、下の語群から選びなさい。
    ただし、gTLD = generic Top Level Domain ccTLD = countory codes
     Top Level Domain SLD = Second Level Domain の略である。

     ①商用目的 (gTLD)
     ②米国の4年制大学の教育機関 (gTLD)
     ③米政府組織 (gTLD)
     ④米国 (ccTLD)
     ⑤4年制大学以上の教育機関、研究機関 (SLD)
     ⑥日本政府及び関連機関 (SLD)
     ⑦財団法人、社団法人 (SLD)
     ⑧小、中学校、高校などacに該当しない教育機関 (SLD)

「語群」  a.ac  b.us  c.com   d.or   e.go   f.ed   g.edu   h.gov


問61から問70の解答と解説

2005年04月06日 22時47分41秒 | 出題予想
解答61  c.
解説 公開鍵暗号方式は次のような法則がある。
① 公開鍵と秘密鍵はペアで生成される。
② 公開鍵で暗号化したデータは対応する秘密鍵でなければ復号は出来ない
③ 公開鍵は誰にでも渡してよいが秘密鍵は誰にも渡さない
この法則から、太郎さんは花子さんの公開鍵で暗号化し、花子さんは自分の
秘密鍵で復号する。

解答62   ① = a.
        ② = f.
        ③ = e.
解説  デジタル署名とは改ざん、なりすまし、送信者の否認 等の防止に使われる
    公開鍵暗号方式で実現されるが、通常の電子メールとは逆に、送り側が自分の
    秘密鍵で暗号化し、受け側は送り手の公開鍵で復号化する。
    実際はデータ圧縮(一般的には約100ビット)して暗号化する。これは
    ハッシュ関数により作成し、MD(メッセージダイジェスト)という。

解答63   f.
解説 (1)共通鍵暗号化方式
        暗号化ーー>共通鍵
        復号化ーー>共通鍵
        スピードが速い
   (2)公開鍵暗号化方式
        暗号化ーー>受信側の公開鍵
        復号化ーー>受信側の秘密鍵
        スピードが遅い
   (3)ハイブリッド方式
        暗号化に用いる鍵自体(データ量が少ない)を公開鍵方式を使い
        情報そのもの(データ量が多い)は共通鍵方式を使う

解答64    a. c.
解説  a.:Message Digest 5
      認証やデジタル署名などに使われるハッシュ関数(一方向要約関数)のひとつ。
      原文を元に固定長の「ハッシュ値」を発生し、通信経路の両端で比較することで、
      通信途中で原文が改ざんされていないかを検出することができる
    b.:Privacy Enhanced Mail
      通信中に傍受・改ざんができないよう暗号化を施し、プライバシーを強化
      したメール。秘密鍵暗号であるDESによってメール本文は暗号化され、
      公開鍵暗号のRSAを利用したデジタル署名によって、途中で内容が改ざん
      されてないかどうかを調べたり、送信者が本物かどうかを調べたりする
      ことが可能
    c.: Secure Hash Algorithm 1
      認証やデジタル署名などに使われるハッシュ関数のひとつ。2の64乗ビット
      以下の原文から160ビットの「ハッシュ値」を生成し、通信経路の両端で
      比較することで、通信途中で原文が改ざんされていないかを検出することができる。     d.:Pretty Good Privacy
      Philip Zimmermann氏によって開発された暗号化ソフトウェア。
      暗号化にはRSAとIDEAが使われている。
    RSA( Rivest Shamir Adleman)とは
      Ronald Rivest氏、Adi Shamir氏、Leonard Adleman氏の3人が1978年に開発した
      公開鍵暗号方式の一つ。開発者の名前をとって名付けられた。
      公開鍵暗号の標準として広く普及している。
    IDEA(International Data Encryption Algorithm)とは
      秘密鍵暗号方式の一つ。1992年にスイス工科大学のJames L.Massey氏と
      Xuejia Lai氏によって発表された。データを64ビットのブロックに区切って
      暗号化する。

解答65  d.
解説 「Security Architecture for Internet Protocol」の略。IPsecは、暗号技術を
    使ってIPパケットの完全性や機密性を実現する仕組みです。
    IPパケットの保護によって、HTTPや FTPといったアプリケーションプロトコルを
    使って転送されるデータが保護されます。また既存のアプリケーションプログラム
    を変更しなくても、その通信で IPsecを利用することができます。

    IPsecを使うホストは、相手のホストと事前にIPsecで使う暗号の種類や暗号鍵を
    取り決めます。この取り決めはSA(Security Association)と呼ばれます。
    SAの交換と、交換する相手ホストの認証にIKE(Internet Key Exchange)が
    使われます。IPv6で標準装備であるのに対して、IPv4でもオプションとして
    利用することが可能である。

解答66   d.
解説 SSL:Secure Socket Layer
    Netscape Communications社が開発した、インターネット上で情報を暗号化して
    送受信するプロトコル。現在インターネットで広く使われているWWWやFTPなどの
    データを暗号化し、プライバシーに関わる情報やクレジットカード番号、
    企業秘密などを安全に送受信することができる。
    SSLは公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などの
    セキュリティ技術を組み合わせ、データの盗聴や改ざん、なりすましを防ぐこと
    ができる。Webサーバは共通鍵ではなくて、公開鍵の入った電子証明書を
    ブラウザに送信する。
解答67  a. c.
解説  b. 公開鍵で暗号化したデータを復号できるのは、秘密鍵である。
    d. S/MIMEとは、メールのセキュリティ保護技術のひとつである。
解答68
① = d.
② = c.
③ = c.
④ = a.
⑤ = c.
⑥ = b.
⑦ = c.
解答69  c.
解説 
    P2P技術は中央サーバの媒介を要するもの(Hybrid-P2P)と、バケツリレー式
    にデータを運ぶもの(Pure-P2P)の2種類がある。 
    前者の形態の方が無駄な通信が少なく、管理しやすいが、中央サーバが
    停止するとサービス全体が停止する。逆に、後者の形態はどこか一ヶ所が寸断
    されてもサービス全体が停止することはないが、ユーザ数が増えると加速度的
    にネットワークが混雑するという弱点がある。
    また、後者には、違法なデータがやり取りされていても当局が監視や規制を
    行なうことが事実上不可能に近いという重大な特徴を持つ。
    著作権保護の問題や違法なデータの流通などさまざまな問題をはらんでおり、
    アメリカでは政府や有力企業、団体を巻き込んだ大規模な論争が巻き起こっている。
    a. ピュアP2P型通信とは、インターネット上に「入口」となるコンピュータを
      複数台用意し、ユーザがそのコンピュータにアクセスする形式である
      代表的なソフトはWinny。
    b. ハイブリッドP2P型通信とは、インターネット上にセントラルポイントと
      呼ばれる特定のコンピュータを用意し、このコンピュータを「入口」と
      してサービスにアクセスする方法である。代表的なソフトはWinMX。
    c. P2P型通信では、自由なファイル交換が可能なことから、著作権の侵害が
      社会問題となっている。しかし、ネットワークへの平等な参加などは
      インターネットの理想とするところなので、P2P型の活用方法が模索
      されている。
    d. 各ユーザのコンピュータがサーバとクライアントの両方の役割をもつ。

解答70  d.
解説 パスワード攻撃とは、パスワードを不正に盗み出す不正行為である。




セキュリティ問題(問61~問70)

2005年03月31日 01時13分32秒 | 出題予想
問61 公開鍵暗号方式を使って、太郎さんは花子さんに電子メールを送信したい。
花子さんしか判読できないように、内容を暗号化して送信しようと考えている
太郎さんはどの鍵で暗号をかければよいか、選択肢から1つ選びなさい

a. 太郎さんの公開鍵
b. 太郎さんの秘密鍵
c. 花子さんの公開鍵
d. 花子さんの秘密鍵

問62 セキュリティ技術について、次の文章の空欄にあてはまる最適なものを下の
   語群から選びなさい

セキュリティ技術のひとつとして、( ① )を使用する方法がある。これは、
( ② )で暗号化したデータは( ③ )でしか復号できないということを
利用している。データの送信側は( ① )を( ② )で暗号化し、受信側
は送られてきたデータを( ③ )で復号することを試みる。この時点で復号
できるようであれば( ① )が正しいことがわかり、正しい送信者からの
データということが確認できる。

「語群」a.電子署名  b.複合鍵  c.SET  d.共通鍵
    e.公開鍵   f.秘密鍵

問63 次の文章の空欄にあてはまる組み合わせを1つ選びなさい。

暗号化には大きく分けて( ① )方式と( ② )方式の2つがある。
( ① )方式では、暗号化と復号化には同じ鍵が用いられ、( ② )方式
では、鍵は必ず対応する( ② )と( ③ )のペアで生成される。
( ② )で暗号化された情報は、対応する( ③ )でなければ複合する
ことができない。
a. ①秘密鍵  ②公開鍵  ③共通鍵  
b. ①秘密鍵  ②共通鍵  ③公開鍵 
c. ①公開鍵  ②秘密鍵  ③共通鍵  
d. ①公開鍵  ②共通鍵  ③秘密鍵 
e. ①共通鍵  ②秘密鍵  ③公開鍵 
f. ①共通鍵  ②公開鍵  ③秘密鍵  

問64 データ通信時の改ざん検地に利用されるメッセージダイジェストを作成するために
   一般的に利用されているハッシュ関数を2つ選びなさい
a. MD5
b. PEM
c. SHA1
d. PGP

問65 IPsecに関する記述として、誤っているものを1つ選びなさい
a. 開発された背景には、IP(Internet Protocol)に暗号化通信機能がなかった
      ことがある。
b. 通信データの暗号化、データ改ざん検知、認証機能といったセキュリティ機能
      が備えられている。
c. IPレベルでの暗号化をするため、HTTP やTCPなどの上位プロトコルを
      利用した通信のセキュリティも高めることになる。
d. IPv4では利用することは出来ないが、次世代のIPv6では標準で実装されている

問66 SSLについて、間違っているものを1つ選びなさい
a. SSLで暗号化された情報の安全性(暗号化強度)は鍵の長さ(ビット数)に
  依存する。
b. SSLを使用するサーバには、SSLに対応したWebサーバソフトウエアが必要に
  なる。
c. SSLはネットスケープ・コミュニケーション社が開発した技術である。
d. ユーザがWebブラウザを使ったアクセスを要求すると、Webサーバは
  共通鍵の入った電子証明書をブラウザに送信する。

問67 セキュリティ技術について、次の文章から、正しいものを2つ選びなさい
a. 公開鍵暗号方式を利用しての機密保持を行うための仕組みとしては、
  REMやPGPが挙げられる。
b. 公開鍵暗号方式では、公開鍵で暗号化したデータを復号するには、
  公開鍵または秘密鍵が必要である。
c. 「SET」とは、クレジットカード会社である、ビザインターナショナル社
  とマスターカードインターナショナル社が提唱したシステムである。
d. 「S/MIME」とは、電子商取引のWebサイトなどに安全にデータを送信する
  場合に使用する。

問68 SSLの仕組みについて、空欄にあてはまる適切なものを下の語群から選びなさい
なお、同じ選択肢を複数回選択してもよいとする。

     ユーザ                    業者のWebサーバ
     ーーーーー                 --------
             ----------->
             SSLを要求
    業者を確認    <-----------
   ( ② )を作成   ( ① )を送信

 
   ( ③ )を業者の
   ( ④ )で暗号化 ----------->    
             暗号化された(⑤)を送信     業者の( ⑥ )で
                この時点で両者が       復号
               同じ( ⑦ )を持つ

  「語群」a. 公開鍵  b. 秘密鍵  c. 共通鍵  d. 電子証明書

問69 P2P型通信に関する記述として、正しいものを1つ選びなさい。
a. ピュアP2P型通信とは、1台の特定のコンピュータにファイルを置き、
  各クライアントがアクセスする形式である。
b. ハイブリッドP2P型通信とは、1台の特定のコンピュータにファイルを置き
  各クライアントがアクセスする形式である。
c. P2P型通信では、著作権の侵害が社会問題化している。
d. P2P型通信では、各ユーザのコンピュータがサーバとクライアントの
  どちらかの役割に分類される.

問70 インターネットのセキュリティについて、間違っているものを1つ選びなさい
a. OSやアプリケーションソフトなどのプログラミングの欠陥をセキュリティ
  ホールという。
b. PEMとはメールの暗号化、復号に関する規格のひとつで、第三者による
  「なりすまし」を防ぐものです。
c. 電子署名を行うユーザは、あらかじめ認証機関より電子証明書の発行を
  受けておく必要がある。
d. パスワード攻撃とはパスワードを無効にし、誰でもログインできるように
  してしまう不正行為である。

問51~問60解答と解説

2005年03月31日 01時02分35秒 | 出題予想
解答51 ① = a.
② = e.
③ = b.
④ = h.
解説 EMWACはフリーソフトであり、WindowsNT上でメールサーバを構築することが出来る
   ApacheはWebサーバを構築するためのソフトウエアである
   BINDはDNSサーバを構築するためのソフトウエアである
   もともとApacheもBINDもUNIX上で動作するフリーソフトであるが、Windows上でも
   動作するようにカスタマイズされたものである。

解答52  a.
解説  b.Linuxはフリーソフトであり、ソフトウエア自体は無償である
c.Windows 9Xファミリー、WindowsNT、Windows2000は標準でTCP/IPが利用できる
d.UNIX上でGUI環境を実現するシステムをX Windowsという

解答53  d.
解説  httpsはSSLの暗号化通信を行う時に使われるプロトコルである
sendmailはメールサーバを構築するためのソフトウエアである

解答54  c.
解説 Webサーバにウエルノーンポートの80が割り当てられている場合は、ポート番号を
省略してアクセスできる。しかしポート番号が変更されている場合は、変更された
番号を指定しなければならない

解答55  b.
解説 ポート番号を間違えると、サーバが見つからない時と同様のエラーメッセージ
が表示される。

解答56  b.
解説  JavaとJavaScriptは別物である。
Java言語はPDA Fax 携帯電話といったコンピュータ以外の情報機器での利用
を目的にSun Microsystems社が開発したオブジェクト指向のインタープリタ
言語です。 Javaで記述したソースコードはJavaコンパイラでコンパイルされ、
「バイトコード」という中間コードを生成します。この中間コードが「Java
仮想マシン」と呼ばれるソフトウエアで読み取られ、実行される このJava
仮想マシンを実装していれば、OSに依存せず実行できることから広く普及した。
JavaScriptはNetscape Communication社によって開発されたスクリプト言語で
HTMLファイルに記述することで、WWWブラウザの機能を拡張する働きをする。
スクリプト言語とは「簡単なロジックを記述して、アプリケーションの機能を
補完する処理を行う簡易言語」である。
CGIプログラムはPerlやC言語で記述される場合が多い。VB(Visual Basic)は
プログラミング言語であるが、主にWindows系のOS上で動作するアプリケーション
ソフトの作成に利用される。
CGIとは Common Gateway Interface の略で,Webを介したクライアントからの
要求に応じて,Webサーバ(HTTPサーバプログラムの動作するマシン)上の
外部プログラムを起動させる仕組みです.ここでいう外部プログラムとは,
    Webサーバ上で稼働するWebサーバプログラム以外のプログラムを指します

解答57
① = c.     Common Gateway Interface
② = a.     Active Server Pages
③ = b.     Hypertext Preprocessor
④ = e.     JavaServer Pages
⑤ = f.
⑥ = d.
解説
ASP(Active Server Pages)はマイクロソフト社が開発したIIS(Internet
Information Services)と連携して動作する。
JSPに似た技術にはASPがあるが、ASPの使用はIISに限定される。

解答58 ① = h.
② = b.
③ = d.
④ = a.
⑤ = e.
⑥ = i.
⑦ = c.
解説
CookieとはWebサイトの提供者が、Webブラウザを通じて訪問者のコンピュータに
    一時的にデータを書き込んで保存させるしくみ。

    Cookieにはユーザに関する情報や最後にサイトを訪れた日時、そのサイトの訪問
    回数などを記録しておくことができる。Cookieはユーザの識別に使われ、
    認証システムや、WWWによるサービスをユーザごとにカスタマイズする
    パーソナライズシステムの要素技術として利用される。

    Netscape Communications社が同社のブラウザにCookieを組み込んだのが始まりで、
    標準化団体で正式に規格化されているわけではないが、多くのブラウザがサポート
    しており、事実上の業界標準となっている。

解答59 ① = d.
     ② = c.
解説 
a. 画像データファイル形式のひとつである。圧縮はされていないのでファイル
 サイズは大きなものになる
b. Windows用の音声付動画ファイルの形式である
c. イラストやアイコンなど、256色までしか使用しない画像に適している
d. 多くの色を使う画像に適している
e. Windows用の音声ファイルの形式である

解答60  a.
解説 
a. MP3とは、MPEG-1 Audio Layer-3の略である。
b. 市販されている映画などのDVDソフトは、MPEG2形式で圧縮されている。
c. wmvはWindows Media Videoの略である。
d. rmはReal Mediaの略である。

インターネット利用技術(問51~問60)

2005年03月27日 00時40分32秒 | 出題予想
問51 メールサーバについて、次の文章の空欄にあてはまるものを下のが群から
選びなさい

メールサーバを構築するソフトウエアの代表的なものに、UNIXでは( ① )や
( ② )、WindowsNTでは( ③ )や( ④ )がある。

「語群」a. sendmail b. Microsoft Exchange Server c. Apache
    b. IIS e. qmail f. BIND
    g. Microsoft SQL Server h. EMWAC

問52 インターネット上で利用されるサーバ用OSについて、正しいものを1つ選びなさい
 a.Windows2000にIISを導入すると、Webサーバとして利用できる。
b.PC UNIXのうち、FreeBSDは無償であるが、Linuxは有償である。
c.Windows2000にTCP/IPを組み込むには、別途TCP/IPを購入する必要がある。
d.UNIXはG-Windowsを使うことによっGUIのウインドウシステムが実現できる。

問53 インターネット上で利用されるWebサーバについて、現在最も使われている
ソフトウエアはどれか。正しいものを1つ選びなさい

a. https
b. sendmail
c. PWS
d. Apache

問54 あるWebサーバはポート番号8080でWebページにアクセスするように設定されている
このWebサーバにアクセスするにはどのような指定をすればよいか。
正しいものを1つ選びなさい

a. http://www.hogedom.co.jp/
b. http://www.hogedom.co.jp/:port=8080
c. http://www.hogedom.co.jp:8080/
d. http:8080//www.hogedom.co.jp/

問55 あるWebサーバはポート番号8080でWebサーバにアクセスできるように設定されている
このサーバにアクセスするとき、[http://www.hogedom.co.jp]と指定した
このときブラウザにはどのように表示されるか。正しいものを1つ選びなさい

a. 正しいWebページが表示される。
b. 「ページが表示できません」という画面が表示され、タイトルバーが「サーバ
  が見つかりません」になる。
c. 「ページが見つかりません」という画面が表示され、タイトルバーが「HTTP 404 未検出」になる。
d. 「指定ポートが正しくありません」という画面が表示され、タイトルバーが
  「ポートの誤り」になる。

問56 Webアプリケーションを支える技術について、正しいものを1つ選びなさい

a. 一般にJavaといえば、JavaScriptを指す
b. Javaアプレットは、Internet Explorerなどのブラウザ上で実行できる
c. CGIプログラムは、Internet Explorerなどのブラウザ上で実行できる
d. CGIプログラムは、ActiveX や VBなどの言語で記述される

問57 Webアプリケーションを支える技術の説明として、適切なものを選びなさい

① CGI
② ASP
③ PHP
④ JSP
⑤ Cookie
⑥ VBScript

a. IIS(Internet Information Service)の拡張機能である。HTMLファイル
  に記述されたスクリプトをサーバ側で処理し、処理結果をWebブラウザ
  に送信する仕組みである。
b. UNIXサーバでよく用いられるApacheのモジュールとしてインストールされ
  データベースの連携がしやすい。
c. Webサーバが別のプログラムを呼び出して、そのプログラムとやり取りを
  行う仕組みである
d. マイクロソフト社が開発したVisualBasicのサブセット言語で、HTML
  ファイル中のソースを解釈して実行するものである。
e. サン・マイクロシステム社が開発した技術で、HTMLファイルに記述された
  Javaコードをサーバ側で処理し、結果をブラウザに送信するものである
f. Webサーバから送られた情報をクライアント側コンピュータ上に保存し
  Webサーバからのリクエストに応じてWebサーバに送り返す仕組みである

問58  Cookieの仕組みとして、適切なものを下の語群から選びなさい

ユーザ                Webサーバ
     --------------------------------
初回アクセス
  ( ① ) -------------> ( ② )
  ( ④ ) <ーーーーーーーーーーーーー ( ③ )

2回目以降のアクセス
  ( ⑤ ) -------------> ( ⑥ )
        <------------  ( ⑦ )

「語群」
a. Cookieを保存
b. リクエストにCookieが含まれていない
c. Cookieに応じたコンテンツを送信
d. HTMLを送信すると共に、書き込むべきCookieを送信
e. HTMLリクエストと共に、保存されたCookieを送信
f. 認証情報をもとに、ログオン要求を受け付ける
g. Cookie情報の送信
h. HTMLを要求
i. Cookie情報の解析

問59 Aさんは、自身が公開しているWebページに次のような2枚の画像を極力小さい
ファイルサイズで掲載したいと考えている。Aさんが選ぶのに最も適した
ファイル形式を、それぞれ1つずつ選びなさい
① 風景画:自身が描いた水彩画をスキャナで取り込む。多くの色を使い
原画の微妙な色合いを損なわないようにしたい。
② イラスト:描画ソフトを使って描く。使用する色は100色程度である。
背景の部分はホームページの背景色であるブルーが透けて見える
ようにしたい。

「語群」a. BMP b. AVI c. GIF d. JPEG e WAV

問60 つぎの文章から、間違っているものを1つ選びなさい
a. MP3とは、MPEG-3の略で、オーディオ圧縮技術を使って圧縮された音声
  ファイル形式である。
b. MPEG形式で圧縮されたデータは、DVDの再生にも応用されている。
c. 拡張子が「.wmv」のファイルはマイクロソフト社が開発した
  ストリーミング用のデータである。
d. 拡張子が「.rm」のファイルはリアルネットワーク社が開発した
  ストリーミング用のデータである。

問41から問50の解答と解説

2005年03月14日 22時53分07秒 | 出題予想
問41の解答:ア 

問42の解答:イ

問43の解答:ア

問44の解答:ウ

問45の解答: c. d.
解説 全角文字は日本語扱いとなるため、日本語に対応していないブラウザでは
表示することができない。□、※などの記号も同様である。

問46の解答: a.
解説 拡張子が「exe」などWebブラウザで表示されないファイルのダウンロードを
無効にする設定であり、Webページの画像ファイルを表示させないという設定ではない

問47の解答: ①=f.  ②= b.
解説 a.POP before SMTP = SMTPには認証機能がないため、POPによって認証した
    後でSMTPを使用できるようにする機能である
   c.user unknown = 宛先メールアドレスのアカウントが間違っている場合の
    エラーメッセージである
   d.X-Mailer = メールヘッダに含まれる相手が利用しているメールソフト
    の情報である
   e.IMAP4 = POP3と同様に、クライアントに受信メールを取り込むときに
    利用するプロトコルである
問48の解答: a. d.
解説 a.ダイヤルアップ接続が完了し、メールサーバに接続するときにエラーが
    表示されていると考えられる。よって、メールサーバの設定やメールソフト
    のアカウント、パスワードの設定を確認するとよい。
d. パソコンの設定が間違っていなくても、ISP側の不具合の可能性もある
    この場合、ISPが提供する障害情報などを確認するとよい。

問49の解答:  d.
解説 問題はSMTPサーバに拒否されたことであり、宛先ホストへの通信は関係ない

問50の解答:  b.
解説 文字化けは日本語特有のものではない。