- トップページ
- ITパスポート
- 平成23年度秋季問題
- 平成23年度秋季解答・解説
平成23年度秋季解答
問題76
周辺機器をPCに接続したとき、システムへのデバイスドライバの組込みや設定を自動的に行う機能はどれか。
ア | オートコンプリート |
イ | スロットイン |
ウ | プラグアアンドプレイ |
エ | プラグイン |
解答:ウ
<解説>
ア | × | オートコンプリートとは、キーボードからの入力を補助する機能の一つで、過去の入力履歴を参照して次の入力内容を予想し、あらかじめ表示することである。 |
イ | × | スロットインとは、CDやDVDなどのディスクをそのままドライブのスロットに挿入する方式の事である。 |
ウ | ○ | プラグアンドプレイとは、パーソナルコンピュータに周辺機器や拡張カード等を接続した際にハードウェアとファームウェア、ドライバ、オペレーティングシステム、およびアプリケーション間が自動的に協調し、機器の組み込みと設定を自動的に行う仕組みのことである。 |
エ | × | プラグインとは、機能を追加する小さなプログラムのことである。 |
問題77
プロトコルに関する記述のうち、適切なものはどれか。
ア | HTMLは、Webデータを送受信するためのプロトコルである。 |
イ | HTTPは、ネットワーク監視のためのプロトコルである。 |
ウ | POPは、離れた場所にあるコンピュータを遠隔操作するためのプロトコルである。 |
エ | SMTPは、電子メールを送信するためのプロトコルである。 |
解答:エ
<解説>
ア | × | HTML (HyperText Markup Language)は、Web上のドキュメントを記述するために、タグを使って文書構造を表現するマークアップ言語である。 |
イ | × | HTTP(Hyper Text Transfer Protocol)は、HTMLなどのハイパテキストを転送するプロトコルである。 |
ウ | × | POP(Post Office Protocol)は、電子メールを受信するために利用される通信プロトコルである。 |
エ | ○ | SMTP(Simple Mail Transfer Protocol)は、電子メールを送信するためのプロトコルである。 |
問題78
データ量の大小関係のうち、正しいものはどれか。
ア | 1kバイト < 1Mバイト < 1Gバイト < 1Tバイト |
イ | 1kバイト < 1Mバイト < 1Tバイト < 1Gバイト |
ウ | 1kバイト < 1Tバイト < 1Mバイト < 1Gバイト |
エ | 1Tバイト < 1kバイト < 1Mバイト < 1Gバイト |
解答:ア
<解説>
データ量の単位は次のようになる。
- KB(キロバイト)は、103バイトである。
- MB(メガバイト)は、106バイトである。
- GB(ギガバイト)は、109バイトである。
- TB(テラバイト)は、1012バイトである。
したがって、(ア)1kバイト < 1Mバイト < 1Gバイト < 1Tバイトとなる。
問題79
データの読み書きが高速な順に左側から並べたものはどれか。
ア | 主記憶、補助記憶、レジスタ |
イ | 主記憶、レジスタ、補助記憶 |
ウ | レジスタ、主記憶、補助記憶 |
エ | レジスタ、補助記憶、主記憶 |
解答:ウ
<解説>
データの読み書きを高速な順に並び替えると下記の様になる。
- レジスタ
- キャッシュメモリ
- 主記憶
- ディスクキャッシュ
- 補助記憶
したがって、ウが正解である。
問題80
情報セキュリティにおける“可用性”の説明として、適切なものはどれか。
ア | システムの動作と出力結果が意図したものであること |
イ | 情報が正確であり、改ざんされたり破壊されたりしていないこと |
ウ | 認められた利用者が、必要な時に情報にアクセスできること |
エ | 認められていないプロセスに対して、情報を非公開にすること |
解答:ウ
<解説>
情報セキュリティマネジメントシステム(ISMS:Information Security Management System)は、組織(企業、部、課など)における情報セキュリティを管理するための仕組みである。組織の情報資産について、機密性、完全性、可用性をバランスよく維持し改善することが、情報セキュリティマネジメントシステムの基本コンセプトである。
- 機密性(Confidential)
- アクセスを認可された者だけが情報にアクセスできるようにすること
- 完全性(Integrity)
- 情報や情報の処理方法が正確かつ完全である(改ざんされていない)ことを保護すること
- 可用性(Availability)
- 許可された利用者が必要な時に情報資産にアクセスできること
ア | × | 機能性の説明である。 |
イ | × | 完全性(Integrity)である。 |
ウ | ○ | 可用性(Availability)である。 |
エ | × | 機密性(Confidential)である。 |
お問い合わせ