ITパスポート 令和元年度 71-80問
ITパスポート 令和元年度 71-80問
問71
複数のIoTデバイスとそれらを管理するIoTサーバで構成されるIoTシステムにおける,エッジコンピューティングに関する記述として,適切なものはどれか。
ア IoTサーバ上のデータベースの複製を別のサーバにも置き,両者を常に同期させて運用する。
イ IoTデバイス群の近くにコンピュータを配置して,IoTサーバの負荷低減とIoTシステムのリアルタイム性向上に有効な処理を行わせる。
ウ IoTデバイスとIoTサーバ間の通信負荷の状況に応じて,ネットワークの構成を自動的に最適化する。
エ IoTデバイスを少ない電力で稼働させて,一般的な電池で長期間の連続運用を行う。
解答:イ
エッジコンピューティングは、センサから集めたデータを、IoTデバイスに近い場所へ複数のコンピュータを分散配置して、そこで分析とフィードバックを行い可能な限りのデータ処理ことです。
IoTサーバとやりとりするデータ量を減らすことでサーバの負荷を軽減でき、処理・伝送時間の短縮からリアルタイム性の向上にも有効です。
アはレプリケーション、ウはSDN(Software Defined Networking)、エはLPWAやBLEの説明です。
過去問で出たものは絶対に全部覚えておく事!
解説
ネットワーク方式に関する問題です。エッジコンピューティングは、センサから集めたデータを、IoTデバイスに近い場所へ複数のコンピュータを分散配置して、そこで分析とフィードバックを行い可能な限りのデータ処理ことです。
IoTサーバとやりとりするデータ量を減らすことでサーバの負荷を軽減でき、処理・伝送時間の短縮からリアルタイム性の向上にも有効です。
アはレプリケーション、ウはSDN(Software Defined Networking)、エはLPWAやBLEの説明です。
ポイント
IoTとAI関係は絶対に複数問出る!過去問で出たものは絶対に全部覚えておく事!
問72
3人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,3人の中から委員長1名の選び方が3通りで,3人の中から書記1名の選び方が3通りであるので,委員長と書記の選び方は全部で9通りある。5人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,選び方は何通りあるか。
ア 5 イ 10 ウ 20 エ 25
解答:エ
3人の候補者ABCの中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合、
委員長 書記
A ABC 3通り
B ABC 3通り
C ABC 3通り
の9通りです。
5人ABCDEの場合も同様で、
委員長 書記
A ABCDE 5通り
B ABCDE 5通り
C ABCDE 5通り
D ABCDE 5通り
E ABCDE 5通り
の25通りです。
n個の中から重複を許してr個を選ぶのは重複順列で、
nr通り
あります。
5つの中から重複を許して2つを選ぶのは、
52 = 25
25通りとなります。
解説
応用数学に関する問題です。3人の候補者ABCの中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合、
委員長 書記
A ABC 3通り
B ABC 3通り
C ABC 3通り
の9通りです。
5人ABCDEの場合も同様で、
委員長 書記
A ABCDE 5通り
B ABCDE 5通り
C ABCDE 5通り
D ABCDE 5通り
E ABCDE 5通り
の25通りです。
n個の中から重複を許してr個を選ぶのは重複順列で、
nr通り
あります。
5つの中から重複を許して2つを選ぶのは、
52 = 25
25通りとなります。
ポイント
公式を知らなくても数えればいい!
問73
IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり,暗号化に利用する鍵などの情報をチップの内部に記憶しており,外部から内部の情報の取出しが困難な構造をもつものはどれか。
ア GPU イ NFC ウ TLS エ TPM
解答:エ
コンピュータなどに内蔵されるセキュリティ関連の処理を行う半導体チップはTPM(Trusted Platform Module)です。 チップ上に暗号化に利用する鍵などの情報を保存しているので、暗号化された内容を保存しているHDDなどが盗まれても外部からの情報の取出しは困難になります。
GPU(Graphics Processing Unit)は画像処理など大量のデータの扱いを専門とする演算装置です。
NFC(Near Field Communication)は非接触形式の近距離無線通信規格です。
TLS(Transport Layer Security)はWebサーバとWebブラウザの間の通信を安全に行えるようにするプロトコルです。
解説
情報セキュリティ対策・情報セキュリティ実装技術に関する問題です。コンピュータなどに内蔵されるセキュリティ関連の処理を行う半導体チップはTPM(Trusted Platform Module)です。 チップ上に暗号化に利用する鍵などの情報を保存しているので、暗号化された内容を保存しているHDDなどが盗まれても外部からの情報の取出しは困難になります。
GPU(Graphics Processing Unit)は画像処理など大量のデータの扱いを専門とする演算装置です。
NFC(Near Field Communication)は非接触形式の近距離無線通信規格です。
TLS(Transport Layer Security)はWebサーバとWebブラウザの間の通信を安全に行えるようにするプロトコルです。
ポイント
IoT、AIについで出現率の高いセキュリティ問題。ハード的なものは少ないのでそこそこ出題されそう。
問74
サーバ仮想化の特長として,適切なものはどれか。
ア 1台のコンピュータを複数台のサーバであるかのように動作させることができるので,物理的資源を需要に応じて柔軟に配分することができる。
イ コンピュータの機能をもったブレードを必要な数だけ筐体に差し込んでサーバを構成するので,柔軟に台数を増減することができる。
ウ サーバを構成するコンピュータを他のサーバと接続せずに利用するので,セキュリティを向上させることができる。
エ サーバを構成する複数のコンピュータが同じ処理を実行して処理結果を照合するので,信頼性を向上させることができる。
解答:ア
サーバ仮想化は、コンピュータの物理的な構成にとらわれずに、自由な構成に分割・統合することです。
1台の物理的なコンピュータ上で、複数の仮想サーバを同時に動作させると、各仮想サーバ上でそれぞれ異なるバージョンのOSを動作させることができるため、物理的なコンピュータのリソースを有効活用できます。
しかし、処理能力やHDDなどの容量は仮想サーバの数を合わせて、元の1台の物理的なコンピュータ分になります。
イはブレードサーバ、ウはスタンドアローン、エはデュアルシステムの特徴です。
解説
システムの構成に関する問題です。サーバ仮想化は、コンピュータの物理的な構成にとらわれずに、自由な構成に分割・統合することです。
1台の物理的なコンピュータ上で、複数の仮想サーバを同時に動作させると、各仮想サーバ上でそれぞれ異なるバージョンのOSを動作させることができるため、物理的なコンピュータのリソースを有効活用できます。
しかし、処理能力やHDDなどの容量は仮想サーバの数を合わせて、元の1台の物理的なコンピュータ分になります。
イはブレードサーバ、ウはスタンドアローン、エはデュアルシステムの特徴です。
ポイント
仮想化も今後地味に出題し続ける予感。とりあえず仮想化の種類名称と、どんなものか特徴をさえておこう。
問75
アクティビティトラッカの説明として,適切なものはどれか。
ア PCやタブレットなどのハードウェアのROMに組み込まれたソフトウェア
イ 一定期間は無料で使用できるが,継続して使用する場合は,著作権者が金品などの対価を求めるソフトウェアの配布形態の一つ,又はそのソフトウェア
ウ ソーシャルメディアで提供される,友人や知人の活動状況や更新履歴を配信する機能
エ 歩数や運動時間,睡眠時間などを,搭載された各種センサによって計測するウェアラブル機器
解答:エ
アクティビティトラッカとは、手首などに装着して歩数や運動時間、睡眠時間など身体活動量を搭載された各種センサによって計測するデバイスです。
アはファームウェア、イはシェアウェア、ウはアクティビティフィードの説明です。
身体活動量計測がトラッカー、通信など兼ねてるとスマートなんちゃら。
解説
ハードウェア(コンピュータ・入出力装置)に関する問題です。アクティビティトラッカとは、手首などに装着して歩数や運動時間、睡眠時間など身体活動量を搭載された各種センサによって計測するデバイスです。
アはファームウェア、イはシェアウェア、ウはアクティビティフィードの説明です。
ポイント
スマートバンド、スマートウォッチなどと区別しにくい。実質同じ?身体活動量計測がトラッカー、通信など兼ねてるとスマートなんちゃら。
問76
ある商品の月別の販売数を基に売上に関する計算を行う。セルB1に商品の単価が,セルB3~B7に各月の商品の販売数が入力されている。セルC3に計算式“B$1*合計(B$3:B3)/個数(B$3:B3)”を入力して,セルC4~C7に複写したとき,セルC5に表示される値は幾らか。

ア 6 イ 6,000 ウ 9,000 エ 18,000
解答:イ
表計算ソフトで計算式を複写すると、セル番地が自動調整されます。自動調整されたくない部分前には「$」を付けます。
計算式をC3からC4~C7へ縦方向の複写を行うので、通常はセル番号が合わせて自動調整されます。C3の計算式をC5に複写すると、
B3
↓
B5 3部分が5に自動調整
となりますが、「$」がついている部分は自動調整されません。よってC5の計算式は次のようになります。
C3) B$1*合計(B$3:B3)/個数(B$3:B3)
↓
C5) B1*合計(B3:B5)/個数(B3:B5)
値を当てはめてみましょう。
B1*合計(B3:B5)/個数(B3:B5)
1,000*(10+8+0)/3
1,000*18/3 = 6,000
セルC5に表示される値は6,000です。
通常は「何を算出するか」を明記するべきなんだろうけど、それがない。
たまにこういう深く考えると逆にわからなくなる問題が出るので注意。
表計算も面倒な場合は後回しでOK!
とりあえず通常の複写は自動調整あり、$がつくと調整されない。
解説
オフィスツールに関する問題です。表計算ソフトで計算式を複写すると、セル番地が自動調整されます。自動調整されたくない部分前には「$」を付けます。
計算式をC3からC4~C7へ縦方向の複写を行うので、通常はセル番号が合わせて自動調整されます。C3の計算式をC5に複写すると、
B3
↓
B5 3部分が5に自動調整
となりますが、「$」がついている部分は自動調整されません。よってC5の計算式は次のようになります。
C3) B$1*合計(B$3:B3)/個数(B$3:B3)
↓
C5) B1*合計(B3:B5)/個数(B3:B5)
値を当てはめてみましょう。
B1*合計(B3:B5)/個数(B3:B5)
1,000*(10+8+0)/3
1,000*18/3 = 6,000
セルC5に表示される値は6,000です。
ポイント
4月からその月までの平均売上を出す計算なのだろうか。通常は「何を算出するか」を明記するべきなんだろうけど、それがない。
たまにこういう深く考えると逆にわからなくなる問題が出るので注意。
表計算も面倒な場合は後回しでOK!
とりあえず通常の複写は自動調整あり、$がつくと調整されない。
問77
無線LANに関する記述のうち,適切なものはどれか。
ア アクセスポイントの不正利用対策が必要である。
イ 暗号化の規格はWPA2に限定されている。
ウ 端末とアクセスポイント間の距離に関係なく通信できる。
エ 無線LANの規格は複数あるが,全て相互に通信できる。
解答:ア
無線LANは機器を物理的な線で繋がず、電波で通信を行うため、電波の届く範囲であれば、不正にアクセスされたりすることができてしまいます。
アクセスポイントはWi-Fiの電波を送受信する機器のことで、誰でも利用可能な状態にしておくと、不正利用されるおそれがあるので、不正利用対策が必要です。
暗号化の規格はWPA2のほかにもWEP、WPA、WPA3などがあります。端末とアクセスポイント間の通信可能な距離は100~500mぐらいで、異なる無線LANの規格同士は全て相互に通信できるわけではありません。
解説
ネットワーク方式、ネットワーク応用に関する問題です。無線LANは機器を物理的な線で繋がず、電波で通信を行うため、電波の届く範囲であれば、不正にアクセスされたりすることができてしまいます。
アクセスポイントはWi-Fiの電波を送受信する機器のことで、誰でも利用可能な状態にしておくと、不正利用されるおそれがあるので、不正利用対策が必要です。
暗号化の規格はWPA2のほかにもWEP、WPA、WPA3などがあります。端末とアクセスポイント間の通信可能な距離は100~500mぐらいで、異なる無線LANの規格同士は全て相互に通信できるわけではありません。
ポイント
無線LANの基本に関する問題。最近ではセキュリティ対策に実例に関する問題のほうが出題率が高いけど、基本もおさえておこう。
問78
部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術として,適切なものはどれか。
ア アクセス制御 イ タイムスタンプ
ウ ディジタル署名 エ ホットスタンバイ
解答:ア
情報セキュリティは、
・機密性 許可された人のみによってアクセスできる状態
・完全性 情報が正確で、完全な状態
・可用性 利用者が必要とするときに、利用できる状態
を維持するこことです。
機密性を維持するためには、許可された人のみによってアクセスできるアクセス制御が対策として有効です。
タイムスタンプは電子文書が原本であることを証明するための技術で、完全性の対策技術です。
ディジタル署名は送信者が本人であることを証明するものです。送信者が本人であることと、通信中にデータが改ざんされていないかどうかを確認することもできます。完全性の対策技術です。
ホットスタンバイは待機システムをいつでも動作可能な状態にしておいて障害発生時に切り替えることです。完全性の対策技術です。
解説
情報セキュリティ対策・情報セキュリティ実装技術に関する問題です。情報セキュリティは、
・機密性 許可された人のみによってアクセスできる状態
・完全性 情報が正確で、完全な状態
・可用性 利用者が必要とするときに、利用できる状態
を維持するこことです。
機密性を維持するためには、許可された人のみによってアクセスできるアクセス制御が対策として有効です。
タイムスタンプは電子文書が原本であることを証明するための技術で、完全性の対策技術です。
ディジタル署名は送信者が本人であることを証明するものです。送信者が本人であることと、通信中にデータが改ざんされていないかどうかを確認することもできます。完全性の対策技術です。
ホットスタンバイは待機システムをいつでも動作可能な状態にしておいて障害発生時に切り替えることです。完全性の対策技術です。
ポイント
損なわれるのは3つの性質のどれかがよく出題される!
何が起こるのか⇔それによって失われるのは何か、で考えよう。
問79
Aさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを,Ccの欄にはQさんのメールアドレスを,Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取ったPさん,Qさん及びRさんのうち,同じ内容の電子メールがPさん,Qさん及びRさんの3人に送られていることを知ることができる人だけを全て挙げたものはどれか。
ア Pさん, Qさん, Rさん イ Pさん, Rさん
ウ Qさん, Rさん エ Rさん
解答:エ
メールの宛先は
・To 宛先。ToとCcだけ見える
・Cc 参考に内容を知らせたい相手。ToとCcだけ見える
・Bcc ToにもCcにも内緒で知らせたい相手。ToとCc、Bcc全部見える
となっています。受け取った時に他のアドレスの見え方に違いがあります。
To Pさん
Cc Qさん
Bcc Rさん
あてのメールで、同じ内容の電子メールがPさん、Qさん及びRさんの3人に送られていることを知ることができるのはBccのRさんだけです。
解説
ネットワーク応用に関する問題です。メールの宛先は
・To 宛先。ToとCcだけ見える
・Cc 参考に内容を知らせたい相手。ToとCcだけ見える
・Bcc ToにもCcにも内緒で知らせたい相手。ToとCc、Bcc全部見える
となっています。受け取った時に他のアドレスの見え方に違いがあります。
To Pさん
Cc Qさん
Bcc Rさん
あてのメールで、同じ内容の電子メールがPさん、Qさん及びRさんの3人に送られていることを知ることができるのはBccのRさんだけです。
ポイント
メール問題の定番。Bccがポイント。それぞれのアドレスに来たメールを返信したときの宛先がどうなるか、も出る。使えるアドレスが3つあれば試してみよう!
問80
パスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃がある。”A”から”Z”の26種類の文字を使用できるパスワードにおいて,文字数を4文字から6文字に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
ア 2 イ 24 ウ 52 エ 676
解答:エ
n個の中から重複を許してr個を選ぶのは重複順列で、
nr通り
あります。
26文字を重複を許して4文字選ぶと
264通り
あります。
26文字を重複を許して6文字選ぶと
266通り
あります。
文字数を4文字から6文字に増やすと、総当たり攻撃でパスワードを解読するための最大の試行回数は
266 ÷ 264 = 262 = 676
676倍になります。
解説
応用数学に関する問題です。n個の中から重複を許してr個を選ぶのは重複順列で、
nr通り
あります。
26文字を重複を許して4文字選ぶと
264通り
あります。
26文字を重複を許して6文字選ぶと
266通り
あります。
文字数を4文字から6文字に増やすと、総当たり攻撃でパスワードを解読するための最大の試行回数は
266 ÷ 264 = 262 = 676
676倍になります。
ポイント
公式を知らなくても数えればいい!
61-70問
81-90問