資格

一日一題 高度をめざす情報処理技術者試験宿題

これがうわさの「宿題メール」です。
超入門から高度向けまで,情報処理技術者試験を目指す人のための宿題を毎朝発行。合体版廃止に付き,現在,宿題メール(無料版)を配信してます。

全て表示する >

[jwork-melmal] 2018-02-02 1日遅れで発行

2018/02/03

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃ 高度を目指す一日一題宿題メールマガジン     .&&&& **** %%%%. ┃
┃                         &&&&&&******%%%%%% ┃
┃ 発行 斎藤末広 suehiro3721p@gmail.com @は半角 '&┃&''*┃*''%┃%' ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━┻━━┻━━┻━━┛
宿題メールトラブル/問題訂正 http://d.hatena.ne.jp/suehiro3721p/

========================================================================

 2018年2月2日分
 旧暦 師走 (しわす 12月) 17日
 1/20 大寒(だいかん) → 2/04 立春(りっしゅん)

 強化したい分野の問題を毎日1問 挑戦しよう
 このメールの下部の部分に解答欄があります。返信してください。

========================================================================
☆ 春試験の受験網込み開始
 早く申し込むほど,合格率アップ。
 https://www.jitec.ipa.go.jp/1_01mosikomi/_index_mosikomi.html

========================================================================
◎宿題メール関連イベント // 仲間がいれば 勉強は楽しい! //
これを見ている方なら だれでもOK
宿題メール仲間 Google カレンダー:http://tinyurl.com/jclub-cal
宿題メール仲間が開催している勉強会のハッシュタグ
#あさべん #ひめべん #こしべん #ぎふべん #おさべん

☆毎週水曜の夜は「#ひめべん」@facebook 定時退社して勉強しよう。
 https://www.facebook.com/groups/jhwork/

☆02/03(土) 春日部勉強会 13:00-18:00 粕壁南公民館 #こしべん
 https://nekoserv.jpn.ph/~nekopapa/koshigaya_study/index.html

☆02/03(土) 岐阜勉強会 09:00-17:00 ハートフルスクエアーG #ぎふべん
 https://www.facebook.com/events/386064865171751/

はじめて参加する方は 事前にお知らせいただいたら幹事の方をお知らせします。
原則 自習,会場費を割勘 途中参加・途中退席OK。

========================================================================
◎催事/書籍/アプリ等案内

☆論文塾,春試験向け論文塾コース受付開始
 http://www.ronbunjyuku.net/
 宿題メール仲間も,これで論文合格してます。(斎藤末広)

☆大阪 2/24(土) プロジェクトマネージャ 午後2対策講座
https://ameblo.jp/t-akita2009/entry-12343239942.html
 「黄〇本」を使ったネタの膨らませ方と論文への展開方法
 1つの論文ネタを膨らませる方法をマスターすれば、
 もう、制限文字数不足で悩むことはありません。
主催:Project Office A

========================================================================
前回分の解答と解説
------------------------------------------------------------------------
*koudoG*[解説:高度技術系]

 表の CPI と構成比率で,3 種類の演算命令が合計 1,000,000 命令実行される
プログラムをクロック周波数が 1 GHz のプロセッサで実行するのに必要な時間は
何ミリ秒か。

 ========================================================
  演算命令   CPI(Clocks Per Instruction) 構成比率(%)
 --------------------------------------------------------
 浮動小数点加算     3            20
 --------------------------------------------------------
 浮動小数点乗算     5            20
 --------------------------------------------------------
 整数演算        2            60
 ========================================================


 ア 0.4

 イ 2.8

 ウ 4.0

 エ 28.0

■キーワード■

■解答■
  システムアーキテクト午前2平成29年問18

 イ 2.8

> 3*0.2+5*0.2+2*0.6=0.6+1+1.2=2.8
> 平均2.8クロックの処理になります。
> クロックが1GHz=1nsecなので、
> ひとつの処理で2.8nsecこれを1M回実行するので、
> 2.8E-9*1E6=2.8E-3
> 2.8ミリ秒

 どうもありがとうございます。

> 3×0.2+5×0.2+2×0.6=2.8
> 2.8×10^6÷10^9=0.0028=2.8ms
http://www.fe-siken.com/kakomon/22_haru/q9.html

 どうもありがとうございます。
https://itsiken.com/29A_L4/29A_L4SA_18.html
>
> (3*0.2 + 5*0.2 + 2*0.6)*10^6/10^9 = (0.6 + 1.0 + 1.2)*10^(-3)
>                                     = 2.8 ミリ秒
> これより、正解は「イ」です。

 どうもありがとうございます。

> イかな?となんとなく思っていたところに解答が明記されていてビックリした。
http://www.fe-siken.com/kakomon/22_haru/q9.html

 解答付きでしたね。ごめんなさい。

> クロック数は
>  1,000,000×0.2×3 + 1,000,000×0.2×5 + 1,000,000×0.6×2 = 2,800,000
> また、1 GHz は 1×(10の9乗) Hz です。
> 従って、必要な時間は
> 2,800,000 ÷ 1,000,000,000 = 0.0028
> ミリに換算すると、2.8になります。
> 回答「イ」です

 どうもありがとうございます。

------------------------------------------------------------------------
*koudoM*[解説:高度マネージメント系]高度向け

 ソフトウェアのリファクタリングの説明はどれか。

 ア 外部から見た振る舞いを変更せずに保守性が高いプログラムに書き直す。

 イ ソースコードから設計書を作成する。

 ウ ソフトウェア部品を組み合わせてシステムを開発する。

 エ プログラムの修正が他の部分に影響していないかどうかをテストする。

■キーワード■

■解答■
  プロジェクトマネージャ午前2平成29年問18

 ア 外部から見た振る舞いを変更せずに保守性が高いプログラムに書き直す。

> ア○ リファクタリング
> イ× リバースエンジニアリング
> ウ× コンポーネント利用の開発
> エ× レグレッションテスト

 どうもありがとうございます。

https://itsiken.com/29S_L4/29S_L4PM_18.html
>
> ア ソフトウェアのリファクタリングの説明です。
> イ リバースエンジニアリング(reverse engineering)の説明です。
> ウ コンポーネントソフトウェア(component software)の説明です。
> エ リグレッションテスト(regression test)の説明です。
>
> リファクタリング(refactoring)
> プログラムの外部から見た動作を変えずにソースコードの内部構造を
> 整理することです。
> プログラムはソースコードの作成が進むにつれて、中途での設計変更や
> バグ修正などで冗長で汚いものとなっていくことが多く、これらの問題点を
> 解決し、将来の仕様変更に柔軟に対応できるようソースコードの手直しする
> リファクタリングを行います。

 どうもありがとうございます。

> リファクタリングとは、ソフトウェアの外部的振る舞いを保ちつつ、
> 理解や修正が簡単になるように、内部構造を改善することです。
>
> また、リファクタリングは非常に統制された方法でコードを
> 洗練していくため、バグの入り込む余地が少なくなっています。
http://objectclub.jp/technicaldoc/refactoring/refact-what
>
> 上記より、解答はアです。
>
> 参考
https://www.ulsystems.co.jp/topics/037

 どうもありがとうございます。

http://www.ap-siken.com/kakomon/25_haru/q49.html

 どうもありがとうございます。

------------------------------------------------------------------------
*eng*[解説:English]

(出題省略)

------------------------------------------------------------------------
 高度/English問題の解説はプレミア版 http://www.mag2.com/m/P0006047.html
------------------------------------------------------------------------
*gi*[解説:技術系]

 サンドボックス機構に該当するものはどれか。

 ア OS,データベース,アプリケーション,ネットワーク機器など多様な
  ソフトウェアや機器が出力する大量のログデータを分析する。

 イ Web アプリケーションの入力フォームの入力データに含まれる HTML タグ,
  JavaScript,SQL 文などを他の文字列に置き換えることによって,入力データ中
  に含まれる悪意のあるプログラムの実行を防ぐ。

 ウ Web サーバの前段に設置し,不特定多数のPCから特定のWebサーバへのリクエスト
  に代理応答する。

 エ 不正な動作の可能性があるプログラムを特別な領域で動作させることによって,
  他の領域に悪影響が及ぶのを防ぐ。

■キーワード■

■解答■
  応用情報技術者午前平成28年秋問44

 エ 不正な動作の可能性があるプログラムを特別な領域で動作させることによって,
  他の領域に悪影響が及ぶのを防ぐ。

> サンドボックス
> 実環境から隔離されたセキュアな仮想環境
> そこで、マルウェアの可能性がある不審なファイル等を実行させ、
> 振る舞いを観察することでマルウェアかどうか判断する。

 どうもありがとうございます。

> サンドボックスとは
> 「攻撃されてもよい環境」を仮想環境として構築し、その中で未確認ファイル
> や疑わしいファイルを隔離した上で動作させ、振る舞いを詳細に分析します。
> 例えば、メールに含まれているURLをクリックしたり、添付ファイルを実行した
> りといった作業を行います。
> このため、そのプログラムが暴走したり、外部から侵入した悪質なウイルスで
> あっても、「サンドボックス」の外にあるデータなどに影響を与えることはあ
> りません。
https://blogs.mcafee.jp/word06-sandbox
> 回答「エ」です

 どうもありがとうございます。

https://itsiken.com/28A_L3/28A_L3_44.html
>
> ア OS、データベース、アプリケーション、ネットワーク機器など
>   多様なソフトウェアや機器が出力する大量のログデータを分析するのは、
>   セキュリティ対策の基本です。
> イ Webアプリケーションの入力フォームの入力データに含まれるHTMLタグ、
>   JavaScript、SQL文などを他の文字列に置き換えることによって、
>   入力データ中に含まれる悪意のあるプログラムの実行を防ぐのは、
>   サニタイジング(sanitizing、無毒化)です。
> ウ Webサーバの前段に設置し、不特定多数のPCから特定のWebサーバへの
>   リクエストに代理応答するのは、リバースプロキシ(reverse proxy)です。
> エ 不正な動作の可能性があるプログラムを特別な領域で動作させることに
>   よって、他の領域に悪影響が及ぶのを防ぐのは、サンドボックスです。
>
> サンドボックス(sandbox)
> 外部から受け取ったプログラムを保護された領域で動作させることによって
> システムが不正に操作されるのを防ぐセキュリティ方法のことで、
> 実行されるプログラムは保護された領域にあるので、ほかのプログラムや
> データなどを操作できない状態にされて動作するため、プログラムが暴走したり
> ウイルスを動作させようとしてもシステムに影響が及ばないようになって
> います。

 どうもありがとうございます。

> サンドボックスとは
https://boxil.jp/mag/a1671/
>
> 上記より、特別な領域で動作させることから解答はエです。
>
> 参考
http://e-words.jp/w/%E3%82%B5%E3%83%B3%E3%83%89%E3%83%9C%E3%83%83%E3%82%AF%E3%82%B9.html


http://www.ap-siken.com/kakomon/28_aki/q44.html

 どうもありがとうございます。

------------------------------------------------------------------------
*ma*[解説:マネージメント系]

 会議におけるファシリテータの役割として,適切なものはどれか。

 ア 技術面や法律面など,自らが専門とする特定の領域の議論に対してだけ,
  助言を行う。

 イ 議長となり,経営層の意向に合致した結論を導き出すように議論を
  コントロールする。

 ウ 中立公平な立場から,会議の参加者に発言を促したり,議論の流れを整理
  したりする。

 エ 日程調整・資料準備・議事録作成など,会議運営の事務的作業に特化した
  支援を行う。

■キーワード■ 親和図法

■解答■
  基本情報技術者午前平成29年春問75

 ウ 中立公平な立場から,会議の参加者に発言を促したり,議論の流れを整理
  したりする。

> フアシリテータとは
> ファシリテーションを行う人。
> 進行役、促進役、推進役、引き出し役、調整役、介助役、世話人などと訳される。
> チームや集団(会議などの一時的な集団を含む)において、中立的な立場から
> その集団の活動プロセスを管理し、成果が最大となるように支援する人をいう。
http://www.itmedia.co.jp/im/articles/0511/05/news014.html
> 回答「ウ」です

 どうもありがとうございます。

> ファシリテーター、聞いたことがなかったので調べました。
https://kotobank.jp/word/%E3%83%95%E3%82%A1%E3%82%B7%E3%83%AA%E3%83%86%E3%83%BC%E3%82%BF%E3%83%BC-178848
> 中立的な立場からとの事なので、ウですね。

 どうもありがとうございます。

http://d.hatena.ne.jp/keyword/%a5%d5%a5%a1%a5%b7%a5%ea%a5%c6%a1%bc%a5%bf%a1%bc

 どうもありがとうございます。

https://itsiken.com/29S_L2/29S_L2_75.html
>
> ファシリテータは会議における“進行役”で、中立な立場に徹して参加者の
> 理念や考え方の変化などを鑑みながら議事を進行していきます。
> ファシリテータには進行のほかに、議論を深めること、参加者の気づきを
> 導くことなどの技術が求められます。
>
> ファシリテータ(facilitator、進行役)
> 会議やミーティングなど複数の人が集う場において、参加者の心の動きや状況を
> 見ながら中立な立場を守り、議事進行を務める人のことです。

 どうもありがとうございます。

http://www.fe-siken.com/kakomon/29_haru/q75.html
> 会議ファシリテータだと、中立公正な立場が必要なんだろうなぁと、なんとなく。

 どうもありがとうございます。

> フアシリテータとは
https://liginc.co.jp/life/matome-life/59038
>
> 上記より、解答はウです。
>
> 参考
https://next.rikunabi.com/journal/

 どうもありがとうございます。

>  昨日のファジングも今日のファシリテーターも、ァが大きいですね。

 ご指摘ありがとうございます。OCR で認識させているので,出てしまいました。
ここ1年ぐらいは,Google ドライブの OCR 機能を使ってます。人工知能と組み
合わされてだんだんと正確になっていくかも。
 
------------------------------------------------------------------------
*nyu*[解説:入門]

 無線 LAN において,あらかじめアクセスポイントへ登録された機器だけを接続
を許可するセキュリティ対策はどれか。

 ア ANY 接続拒否

 イ ESSID のステレス化

 ウ MAC アドレスフィルタリング

 エ WPA2

■キーワード■

■解答■
  ITパスポート平成29年春問100

 ウ MAC アドレスフィルタリング

> 機器の登録に必要な情報を考えました。

 どうもありがとうございます。

https://itsiken.com/29S_L1/29S_L1_100.html
>
> ア ANY接続拒否は、アクセスポイントのステルス機能を使い、
>   端末からアクセスポイントを見せなくする技術です。
> イ ESSIDのステルス化は、アクセスポイントの存在を知らせるビーコン信号を
>   停止して、ESSIDを知らない人にアクセスポイントを使われることを防ぐ
>   技術です。
> ウ MACアドレスフィルタリングは、無線LANのアクセスポイントに、
>   あらかじめアクセスポイントへ登録された機器だけに接続を許可する
>   セキュリティ対策です。
> エ WPA2は、無線LANの暗号化方式で、端末とアクセスポイント間で伝送されて
>   いるデータの盗聴を防止することが可能です。
>
> MACアドレスフィルタリング
> 無線LANを使用するPCなどのLANカード(NIC)のMACアドレスを無線アクセス
> ポイントに登録することによって、許可されたPCなど以外の機器が
> 無線アクセスポイントに接続できないようにする機能です。
> 有線LANでも同様に登録されたMACアドレス以外からの通信を遮断する機能を
> 持った装置(ルータ)などがあります。

 どうもありがとうございます。

http://www.itpassportsiken.com/kakomon/29_haru/q100.html
> MACアドレスで登録するということね。

 どうもありがとうございます。

> ア× ANY 接続拒否
>    無線LANアクセスポイントの機能(というか設定?)のひとつで、
>    ANY接続を拒否する機能
>    http://wa3.i-3-i.info/diff341wirelesslan.html
>
> イ× ESSID のステレス化
>    アクセスポイントが発信するビーコンパケットの中に ESS-IDの情報を
>    含めず、   ESS-IDを隠す(見えなくする)機能です。
>    http://faq.buffalo.jp/app/answers/detail/a_id/15823?bufqa
>
> ウ○ MAC アドレスフィルタリング
>    無線LAN親機にMACアドレスを登録した無線LAN子機とのみデータ通信で
>    きるようにする機能です
https://www.ntt-west.co.jp/kiki/consumer/flets/hikari_portable_lte/guide/wireless/list/m01_m12.html
>
> エ× WPA2
>    http://www.infraexpert.com/study/wireless13.html

 どうもありがとうございます。

------------------------------------------------------------------------
★その他★ http://www.facebook.com/groups/jhwork/ の参加もお待ちしてます

> いつもは雪が降ってもおかしくないのですが、今のところ雨です。
> ニュースでは普段は雪があまり降らない真っ白になった奈良公園と
> 鹿と遠くに東大寺の大仏殿が映っていました。

 奈良の都は,暖かいで都になったのでしょうね。

> 今更ですが、腰に使い捨てカイロを貼ると、腰痛対策・寒さ対策の一石二鳥で
> とても快適に過ごせることがわかり、Amazonで注文しました。

 カイロって貼る場所で効き目違いますよね。

> 天体ショーから一転、今日は雪です。寒い。

 立春で,大寒を終わりましたね。寒さももうちょっと?

> ようやく、追いついた。

 ありがとうございます。来週こそ,早朝発行でいきたい。

> 自分も、相棒を見ていました。 
> でも、少しだけ月も見ましたよ。
> 感動でした。

 関東は素晴らしい月食だったそうですね。

========================================================================
回答メールの取り扱い

この宿題メールに返信の形で提出して下さい。自動的に件名に日付
(例:re:[jhome] 2017-04-16)が入り,宛先が,私になります。
過去の宿題メールの返信も大歓迎です。

回答メールは,著作権を放棄していると見なして,承諾なしに変更・再利用させ
て頂きます。ご了承ください

この下を,宿題部分を削除して,返信して下さい。
下線のところに記号を書きます。答えのみの返信も大歓迎です。

========================================================================
★★ 本日の宿題 ★★★★★★★★★★★★★★★★★★★★★★★★★★★
------------------------------------------------------------------------
*[宿題:高度技術系]高度向け

 銀行の勘定系システムなどのような特定の分野のシステムに対して,業務知識,
再利用部品,ツールなどを体系的に整備し,再利用を促進することによって,
ソフトウェア開発の効率向上を図る活動や手法はどれか。

 ア コンカレントエンジニアリング

 イ ドメインエンジニアリング

 ウ フォワードエンジニアリング

 エ リバースエンジニアリング

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:高度マネージメント系]高度向け

 マッシュアップを利用して Web コンテンツを表示している例として,最も適切
なものはどれか。

 ア Web ブラウザにプラグインを組み込み,動画やアニメーションを表示する。

 イ 地図上のカーソル移動に伴い,ページを切り替えずにスクロール表示する。

 ウ 電車経路の探索結果上に,各路線会社の Web ページへのリンクを表示する。

 エ 店舗案内の Web ページ上に,他のサイトが提供する地図検索機能を利用し
  て出力された情報を表示する。

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:English] 訳さずに,挑戦しよう。そうすると英語力アップします。

(出題おやすみ)

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:技術系]応用・基本・セキマネ・ITパス向け

 受信した電子メールの送信元ドメインが詐称されていないことを検証する仕組み
である SPF(Sender Policy Framework) の特徴はどれか。

 ア 受信側のメールサーバが,受信メールの送信元IPアドレスから送信元ドメイン
  を検索して DNSBL に照会する。

 イ 受信側のメールサーバが,受信メールの送信元 IP アドレスと,送信元ドメイン
  の DNS に登録されているメールサーバの IP アドレスとを照合する。

 ウ 受信側のメールサーバが,受信メールの送信元ドメインから送信元メールサーバ
  の IP アドレスを検索して DNSBL に照会する。

 エ メール受信者の PC が,送信元ドメインから算出したハッシュ値と受信メール
  に添付されているハッシュ値とを照合する。

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:マネージメント系]応用・基本・ITパス向け

 CGM (Consumer Generated Media) の説明はどれか。

 ア オークション形式による物品の売買機能を提供することによって,消費者同士
  の個人売買の仲介役を果たすもの

 イ 個人商店主のオンラインショップを集め,共通ポイントの発行やクレジット
  カード決済を代行するもの

 ウ 個人が制作したディジタルコンテンツの閲覧者・視聴者への配信や利用者同士
  の共有を可能とするもの

 エ 自社の顧客のうち,希望者をメーリングリストに登録し,電子メールを
  通じて定期的に情報を配信するもの

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
*[宿題:入門]ITパス向け

 文書を A さんから B さんに送るとき,公開鍵暗号方式を用いた暗号化と
デジタル署名によって,セキュリティを確保したい。このとき,A さんの暗号鍵
が使われる場面はどれか。

 ア A さんが送る文書の暗号化

 イ A さんが送る文書へのデジタル署名の付与

 ウ B さんが受け取る文書に付与されたディジタル署名の検証

 エ B さんが受け取った文書の復号

答 _
考えたこと・調べたこと・質問

------------------------------------------------------------------------
その他(ひとことお願いします。)

□試験申し込みました。
種別:IP, SG, FE, AP, SC, PM, DB, ES, AU
その種別での回数:
ひとこと:

------------------------------------------------------------------------
以下は,配信サイトがつけた広告等です。削除して返信してください。
========================================================================

規約に同意してこのメルマガに登録/解除する

メルマガ情報

創刊日:2004-01-07  
最終発行日:  
発行周期:平日毎日  
Score!: 90 点   

コメント一覧コメントを書く

この記事にコメントを書く

上の画像で表示されている文字を半角英数で入力してください。

※コメントの内容はこのページに公開されます。発行者さんだけが閲覧できるものではありません。 コメントの投稿時は投稿者規約への同意が必要です。

  • コメントはありません。