- トップページ
- ITパスポート
- 平成24年度春季問題
- 平成24年度春季解答・解説
平成24年度春季解答
問題51
IPv6のIPアドレスの長さは何ビットか。
ア | 32 |
イ | 64 |
ウ | 128 |
エ | 256 |
解答:ウ
<解説>
IPv6は、Internet Protocolの一種で、OSI参照モデルにおいてネットワーク層に位置付けられるプロトコルである。
現在、主流のIPv4にかわるものとして、それまで約 232(= 約42億)個であったIPアドレスを約 2128(= 約340澗)個まで使えるようにしたのが大きな特徴の一つである。
したがって、ウが正解である。
問題52
負の整数を2の補数で表現するとき、8桁の2進数で表現できる数値の範囲を10進数で表したものはどれか。
ア | -256~256 |
イ | -255~256 |
ウ | -128~127 |
エ | -127~128 |
解答:ウ
<解説>
- 一般に n桁の2進数で表せる数値の範囲は、-2n-1~2n-1-1 の式で表すことができる。
- したがって、-28-1~28-1-1となる。
- 展開すると-128~127となる。
したがって、ウが正解である。
問題53
Webページの見栄えをデザインするためのものはどれか。
ア | cookie |
イ | CSS |
ウ | CUI |
エ | SSL |
解答:イ
<解説>
ア | × | Cookieとは、Webサイトの提供者が、Webブラウザを通じて訪問者のコンピュータに一時的にデータを書き込んで保存させる仕組みのことである。 |
イ | ○ | CSS(Cascading Style Sheets)とは、HTML や XML の要素をどのように修飾(表示)するかを指示するものである。文書の構造と体裁を分離させることができる |
ウ | × | CUIとは、ユーザに対する情報の表示を文字によって行い、すべての操作をキーボードを用いて行うユーザインターフェースのことである。 |
エ | × | SSLとは、インターネットなどのTCP/IPネットワークでデータを暗号化して送受信するプロトコル(通信手順)の一つである。 |
問題54
不正プログラムの一種であるトロイの木馬の特徴はどれか。
ア | アプリケーションソフトのマクロ機能を利用してデータファイルに感染する。 |
イ | 新種ウイルスの警告メッセージなどの偽りのウイルス情報をチェーンメールで流す。 |
ウ | ネットワークを利用して、他のコンピュータに自分自身のコピーを送り込んで自己増殖する。 |
エ | 有用なソフトウェアに見せかけ配布された後、システムの破壊や個人情報の詐取など悪意ある動作をする。 |
解答:エ
<解説>
トロイの木馬とは、正体を偽ってコンピュータへ侵入し、データ消去やファイルの外部流出、他のコンピュータの攻撃などの破壊活動を行うプログラムのことである。
ア | × | マクロウイルスの特徴である。 |
イ | × | HOAX(デマウイルス)の特徴である。 |
ウ | × | ワームの特徴である。 |
エ | ○ | トロイの木馬の特徴である。 |
問題55
Webサーバでクライアントからの要求に応じて適切なプログラムを動作させるための仕組みにCGIがある。CGIを経由して実行されるプログラムを作成できるスクリプト言語はどれか。
ア | CASL |
イ | Fortran |
ウ | Perl |
エ | SQL |
解答:ウ
<解説>
ア | × | CASLとは、情報処理技術者試験の出題のために仮想的に設計されたコンピュータのためのアセンブリ言語である。 |
イ | × | Fortran とは、IBMのジョン・バッカスによって考案された科学技術計算に向いた手続き型プログラミング言語である。 |
ウ | ○ | Perlとは、ラリー・ウォール氏が開発したプログラミング言語。テキストの検索や抽出、レポート作成に向いた言語で、表記法はC言語に似ている。インタプリタ型であるため、プログラムを作成したら、コンパイルなどの処理を行うことなく、すぐに実行することができる。CGIの開発によく使われる。 |
エ | × | SQLとは、リレーショナルデータベース管理システム (RDBMS) において、データの操作や定義を行うためのデータベース言語(問い合わせ言語)である。 |
お問い合わせ