見出し画像

IT-32-基本情報技術者試験勉強-

問23

ビッグデータのデータ貯蔵場所であるデータレイクの特徴として,
適切なものはどれか。

  • ア あらゆるデータをそのままの形式や構造で格納しておく。

  • イ データ量を抑えるために,データの記述情報であるメタデータは格納しない。

  • ウ データを格納する前にデータ利用方法を設計し,それに沿ってスキーマをあらかじめ定義しておく。

  • エ テキストファイルやバイナリデータなど,格納するデータの形式に応じてリポジトリを使い分ける。

--解説--

データレイク(Data Lake)とは、
川の流れのように絶えず流れ込んでくる多種多様な生データを、
その規模にかかわらず、本来のフォーマットのまま蓄積しておく巨大な
"貯水湖"です。
蓄積するデータの生成元には、
Webサイトやソーシャルメディア、
モバイルアプリ及び
IoTデバイスなどを含みます。

蓄積されたデータは、
機械学習、予測分析、データ検出、
プロファイリングなどに役立てられますが、
どのように使用するかは基本的に利用者に任せられています。

収集する範囲を決めずにそのままのデータが一元的に管理されているため、分析の際に求めるデータが不足したり、
他システムから寄せ集めたりといった問題がなくなります。

  • あらゆるデータをそのままの形式や構造で格納しておく。
    データレイクは、規模や種類にかかわらず、どのようなデータでもそのまま保存できるリポジトリです。

  • 本来のフォーマットのまま保存します。

  • 事前に用途や目的が決まっているわけではないので、データモデルは定義しません。

  • テキストファイルやバイナリデータなど,格納するデータの形式に応じてリポジトリを使い分ける。


問24

関係モデルにおいて表Xから表Yを得る関係演算はどれか。

・ア 結合(join)
・イ 射影(projection)
・ウ 選択(selection)
・エ 併合(merge)

--解説--

関係データベースの理論である関係モデルでは、
表を集合演算及び関係演算によって操作します。

関係演算には、結合、射影、選択、商があり、
それぞれ以下の操作を行うものです("併合"という演算は存在しません)。

結合複数の表を共通する属性で結合して1つの表にする操作射影表から指定されたを抽出する操作選択表から指定されたを抽出する操作表Rのうち表Sの全ての項目を含む行の集合を返す演算

表Yは、表Xから"商品番号"列と"数量"列を取り出してできた表なので、適切な演算名は「射影」になります。


問25

IoTで用いられる無線通信技術であり,
近距離のIT機器同士が通信する
無線PAN(Personal Area Network)と呼ばれる
ネットワークに利用されるものはどれか。

  • ア BLE(Bluetooth Low Energy)

  • イ LTE(LongTerm Evolution)

  • ウ PLC(Power Line Communication)

  • エ PPP(Point-to-Point Protocol)

--解説--

  • BLE(Bluetooth Low Energy)
    正しいBLE(Bluetooth Low Energy)は、無線通信規格Bluetoothの一部で、"Low Energy"の名前のとおり低消費電力に特化した通信モードです。通信速度は低速ながら、ボタン電池1個で数カ月から数年間の連続稼働ができるほど省電力性に優れ、低コストであることからIoTネットワークでの活用が期待されています。最大通信距離は選択する速度によって異なり10m~400m程度です。

  • LTE(LongTerm Evolution)
    LTE(Long Term Evolution)は、第三世代携帯電話(3G)を拡張した通信規格であり、下り最大100Mbps以上、上り最大50Mbps以上という家庭用ブロードバンドに匹敵する高速通信が可能な携帯電話用の通信規格です。厳密にいえばLTEは3.9Gに相当しますが、一般的にはLTE=4Gの意味として使われています。

  • PLC(Power Line Communication)
    PLC(Power Line Communication)は、電力線を通じてデータ通信を行う技術です。データと電力に異なる周波数帯域を用いて合成した信号を1本のケーブルで送ります。

  • PPP(Point-to-Point Protocol)
    PPP(Point-to-Point Protocol)は、電話回線を使用して1対1で通信をするためのデータリンク層のプロトコルで、ルータ同士の接続やルータとモデムの通信に用います。


問26

1.5Mビット/秒の伝送路を用いて
12Mバイトのデータを転送するために必要な伝送時間は何秒か。
ここで,伝送路の伝送効率を50%とする。

  • ア 16

  • イ 32

  • ウ 64

  • エ 128

--解説--

伝送時間に要する時間は、伝送するデータ量を伝送速度で除すことによって求めます。

 伝送時間=伝送データ量÷伝送速度

計算するには単位を揃えないといけません。伝送速度がビット単位なので、送信データ量である12Mバイトもビット単位に変換すると、

 12[Mバイト]×8[ビット]=96[Mビット]

伝送速度は1.5Mビット/秒、回線利用率は50%なので、実際に1秒間に伝送できるデータ量は、

 1.5[Mビット]×50%=0.75[Mビット]

よって、伝送に要する時間は、

 96[Mビット]÷0.75[Mビット]=128[秒]

したがって「エ」が正解です。


  • 書込み及び消去を一括又はブロック単位で行う。
    DRAMはアドレス単位で読書きや消去を行います。

  • データを保持するためのリフレッシュ操作又はアクセス操作が不要である。SRAM(Static Random Access Memory)の説明です。DRAMでは消えかけた電荷をコンデンサに充電するリフレッシュ動作を常に一定間隔で行うことでデータの保持をしています。

  • 電源が遮断された状態でも,記憶した情報を保持することができる。
    DRAMは揮発性メモリなので電源が途絶えると記憶内容も失われます。

  • メモリセル構造が単純なので高集積化することができ,ビット単価を安くできる。
    正しい。DRAMの説明です。


問27

TCP/IPを利用している環境で,
電子メールに画像データなどを添付するための規格はどれか。

  • ア JPEG

  • イ MIME

  • ウ MPEG

  • エ SMTP

--解説--

MIME(Multipurpose Internet Mail Extension:マイム)は、
本来アスキー文字(0~9、A~Z、a~zと制御文字で構成される128文字)しか使用できないSMTPを利用したメールで、
日本語などのマルチバイト文字や画像データなどを送信できるようにする仕組みです。
アスキー文字以外のデータをbase64などを用いてエンコードすることで、SMTPプロトコル上で送受信できるようにしています。

S/MIME(Secure MIME)は、MIMEに暗号化とディジタル署名の機能を付けて、電子メールのセキュリティを高める拡張仕様です。

  • JPEG
    Joint Photographic Experts Groupの略。ディジタルカメラで撮影したフルカラー静止画像などを圧縮するのに一般的な方式で、設定により非可逆圧縮方式と可逆方式が選択が可能です。

  • MIME
    正しい

  • MPEG
    Moving Picture Experts Groupの略。映像データの圧縮方式の一つで、MPEG1、MPEG2、MPEG4、MPEG7などの規格があります。

  • SMTP
    Simple Mail Transfer Protocolの略。インターネット環境で使われる電子メール転送プロトコルです。


問28

トランスポート層のプロトコルであり,
信頼性よりもリアルタイム性が重視される場合に用いられるものはどれか。

  • ア HTTP

  • イ IP

  • ウ TCP

  • エ UDP

--解説--

UDP(User Datagram Protocol)は、
TCP/IPの通信処理で使われる伝送制御プロトコルの一つで、
TCPと同じトランスポート層に位置します。

TCPでは通信の信頼性を担保するために、
コネクション確立、再送処理、輻輳処理などの
様々な仕組みが取り入れられていますが、
その分だけ通信のオーバヘッドは増加してしまいます。
TCPから信頼性を確保する機能を取り除き、
ヘッダ構成の簡素化によりデータ比率を高めることで、
軽量で効率性の高い通信を実現するプロトコルが「UDP」です。
UDPは、信頼性よりも効率性やリアルタイム性が重視される
音声や画像のストリーム配信、および、
DNS、DHCP、NTPなどのアプリケーション層プロトコル
で用いられています。

  • TCP … 信頼性重視

  • UDP … 通信効率、リアルタイム性重視

したがって「エ」が正解です。

  • HTTP
    Hypertext Transfer Protocolの略。アプリケーション層のプロトコルです。

  • IP
    Internet Protocolの略。ネットワーク層のプロトコルです。

  • TCP
    Transmission Control Protocolの略。トランスポート層のプロトコルですが、通信の信頼性を重視する通信に用いられます。

  • UDP
    正しい。UDPは、リアルタイム性重視のトランスポート層のプロトコルです。


問29

PCとWebサーバがHTTPで通信している。
PCからWebサーバ宛てのパケットでは,
送信元ポート番号はPC側で割り当てた50001
宛先ポート番号は80であった。
WebサーバからPCへの戻りのパケットでのポート番号の組合せはどれか。

--解説--

ポート番号とは、TCP/IP通信において、
コンピュータが通信に使用するプログラムを識別するための16ビットの識別子です。
16ビットの整数値なので 0~65535番 が存在し、
以下のように区分されています。

0~1023番 ウェルノウンポート番号
  
利用するプロトコルが決まっている
1024~49151番 ユーザーポート番号
  
利用するアプリケーションが決まっている
49152~65535番 動的・私用ポート
  
特に割当てがなく、一時的な使用や自動割当てに使われる。

IPアドレスがネットワーク上の機器を一意に識別するものならば、ポート番号はその宛先の機器内のどのプログラムが通信を行ったのかを識別する情報です。

IPアドレスとポート番号の関係は「建物の住所」と「部屋番号」の関係に似ていて、両者が揃うことで正しい宛先に届けることができます。

TCP/IPでは、IPアドレスを指定することで指定した宛先(建物に相当)に情報を届けることができますが、
IPアドレスだけでは、その宛先で稼働しているどのプログラム
(部屋に相当)がデータを必要としているか、または
どのプログラムからデータが送出されたのかは判別することができません。

この通信対象のプログラムを識別するための情報がポート番号です。
パケットを受け取った機器は、TCP/UDPヘッダ内のポート番号を確認することで、受信したデータを受け渡すプログラムを決定しています。

設問では、PCからWebサーバ宛てのパケットについて、
PCのポート番号が50001番、
Webサーバのポート番号が80番としていますが、

これはPC上の50001番のプログラムから送信され、
Webサーバ上の80番のプログラム(HTTP)が宛先という意味です。
WebサーバからPCへの戻りパケットでは、
送信元であるPC上の50001番のプログラムに応答を返したいので、
宛先ポート番号は50001になります。

応答を送信するのはWebサーバ上の80番のプログラム(HTTP)なので、
送信元ポート番号は80になります。

したがって「ア」の組合せが正解です。


問30

緊急事態を装って組織内部の人間からパスワードや
機密情報を入手する不正な行為は,どれに分類されるか。

  • ア ソーシャルエンジニアリング

  • イ トロイの木馬

  • ウ 踏み台攻撃

  • エ ブルートフォース攻撃

--解説--

ソーシャルエンジニアリング(Social Engineering)は、
技術的な方法によるのではなく、
人の心理的な弱みやミスに付け込んでパスワードなどの秘密情報を
不正に取得する行為の総称です。

ソーシャルエンジニアリングの例として以下の行為があります。

なりすまし管理者や関係者になりすまして
秘密情報を不正取得するショルダーハッキング

モニター画面やキーボード操作を利用者の背後から盗み見て、ログイン情報等を不正取得するトラッシング(スカベンジング)

ゴミ箱に捨てられているメモや書類を漁って秘密情報を不正取得するのぞき見

FAXやプリンタに残された印刷物、オフィス内のメモ・付箋、机の上に放置された書類等から秘密情報を不正取得する

  • ソーシャルエンジニアリング
    正しい。ソーシャルエンジニアリングの手口である「なりすまし」に該当します。

  • トロイの木馬
    トロイの木馬は、一見、無害で正常に動作している普通のプログラムのように見せかけ、裏ではユーザのキーストロークを盗んだり、秘密情報を外部に送信したり、バックドアとして不正アクセスに加担したりするなどの攻撃を行うマルウェアのことです。

  • 踏み台攻撃
    踏み台攻撃は、インターネット上にある多数のコンピュータに対して、あらかじめ攻撃プログラムを仕掛けておき、攻撃者からの命令で対象のサーバを攻撃させる手法です。意識しないうちに攻撃者から操作され、攻撃に加担させられてしまうことを「踏み台にされる」といいます。

  • ブルートフォース攻撃
    ブルートフォース攻撃は、パスワードクラックや暗号鍵の解読に用いられる手法の1つで 、特定の文字数および文字種で設定される可能性のある全ての組合せを試すことでパスワードクラックを試みる攻撃手法です。


少しずつですが、投稿をしております。 noteで誰かのためになる記事を書いています。 よろしくおねがいします。