2017年4月20日宿題解説

2017年4月20日宿題解説

[]

解説はプレミア版 http://www.mag2.com/m/P0006047.html

 メモリアクセスの信頼性を高めるための方式で,データ誤りの自動訂正が可能

なものはどれか

 ア ECC

 イ RSA

 ウ チェックサム

 エ パリティ

キーワード

■解答■

  データベーススペシャリスト午前2平成29年問22

 ア ECC

> ECC(Error Check and Correct memory)

> ECCメモリとは、メモリに誤った値が記録されていることを検出し、

> 正しい値に訂正することができるメモリモジュール。この機能がついていない

> 製品はノンECCメモリ(Non-ECCメモリ)などという。

> http://e-words.jp/w/ECC%E3%83%A1%E3%83%A2%E3%83%AA.html

>

> これより、正解は「ア」です。

 どうもありがとうございます。

> http://www.fe-siken.com/kakomon/17_aki/q21.html

> 選択肢の並びが若干異なりますが、ECCが正解

 どうもありがとうございます。

------------------------------------------------------------------------

[]高度向け

解説はプレミア版 http://www.mag2.com/m/P0006047.html

 マーケットバスケット分析を説明したものはどれか。

 ア POS システムで収集した販売情報から,顧客が買物をした際の購入商品の

  組合せなどを分析する。

 イ 網の目状に一定の経線と緯線で区切った地域に対して,人口,購買力など

  様々なデータを集計し,より細かく地域の分析を行う。

 ウ 一定の目的で地域を幾つかに分割し,各地域にオピニオンリーダを選んで

  反復調査を行い,地域の傾向や実態を把握する。

 エ 商品ごとの販売金額又は粗利益額を高い順に並べ,その累計比率から商品を

  三つのランクに分けて商品分析を行い,売れ筋商品を把握する。

キーワード

■解答■

  システム監査技術者午前2平成29年問24

  ITストラテジスト午前2平成27年問11

  ITストラテジスト午前2平成25年問15

  ITストラテジスト午前2平成22年問10

 ア POS システムで収集した販売情報から,顧客が買物をした際の購入商品の

  組合せなどを分析する。

> http://www.k4.dion.ne.jp/~type_f/22A_L4/22A_L4ST_10.html

>

> ア マーケットバスケット分析の説明です。

> イ マーケティングの地域メッシュ統計の説明です。

> ウ マーケティングの地域分析の説明です。

> エ ABC分析の説明です。

>

> マーケットバスケット分析(market basket analysis)

> データの関連性を調べるデータマイニング(data mining)の分析手法の一つで、

> POSデータなどの売買データから一緒に買われる商品の組合せを探すことです。

> 小売業ではマーケットバスケット分析を行い見つかった、一緒に買われる商品を

> 並べて陳列するなどを行います。

 どうもありがとうございます。

------------------------------------------------------------------------

[]

解説はプレミア版 http://www.mag2.com/m/P0006047.html

(出題省略)


------------------------------------------------------------------------

[]

 JIS Q 27000:2014 (情報セキュリティマネジメントシステム用語) におけ

る " リスクレベル ” の定義はどれか。

 ア 脅威によって付け込まれる可能性のある,資産又は管理策の弱点

 イ 結果とその起こりやすさの組合せとして表現される,リスクの大きさ

 ウ 対応すべきリスクに付与する優位順位

 エ リスクの重大性を評価するために目安とする条件

キーワード

■解答■

  情報セキュリティマネジメント午前平成29年春問07

 イ 結果とその起こりやすさの組合せとして表現される,リスクの大きさ

> リスク= 発生確率 X 影響の大きさ

> http://heartland.geocities.jp/ecodata222/ed/edj2-3-6.html

 どうもありがとうございます。

> リスクレベル(level of risk)

> 結果とその起こりやすさの組合せとして表現される,リスクの大きさ。

> https://www.iseeit.jp/if-sub-160405.html#s2-1

>

> これより、正解は「イ」です。

 どうもありがとうございます。

> リスクレベルとは

> 2.44

> リスクレベル(level of risk

> 結果(2.14)とその起こりやすさ(2.45)の組合せとして表現される,

> リスク(2.68)の大きさ。

> (JIS Q 0073:2010 の 3.6.1.8 を変更)

> http://kikakurui.com/q/Q27000-2014-01.html

>

> 上記より解答は,イです。

>

> 参考

> https://www.keyence.co.jp/ss/safety/knowledge/about/

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 著作権法によるソフトウェアの保護範囲に関する記述のうち,適切なものはど

れか。

 ア アプリケーションプログラム著作権法によって保護されるが,OS などの

  基本プログラムは権利の対価がハードウェアの料金に含まれるので,保護さ

  れない。

 イ アルゴリズムやプログラムは,著作権法によって保護される。

 ウ アルゴリズムを記述した文書は著作権法で保護されるが,プログラムは保護

  されない。

 エ ソースプログラムオブジェクトプログラムの両方とも著作権法によって

  保護される。

キーワード

■解答■

  基本情報技術者午前平成29年春問79

  基本情報技術者午前平成26年秋問79

 エ ソースプログラムオブジェクトプログラムの両方とも著作権法によって

  保護される。

> アルゴリズムは著作権でなく特許権で保護されるのですね。

> http://www.furutani.co.jp/kiso/tokkyo5.html

 どうもありがとうございます。

> http://www.k4.dion.ne.jp/~type_f/24S_L2/24S_L2_78.html

>

> ア アプリケーションプログラムOSなどの基本プログラム著作権法の

>   保護対象です。

>   著作権は経済的な対価によって保護対象が決まるものではありません。

> イ アルゴリズムやプログラム著作権法の保護対象外です。

> ウ アルゴリズムを記述した文書も、プログラム著作権法の保護対象です。

>   ただし、アルゴリズムそのものは著作権法の保護対象外です。

>   アルゴリズムの権利を保護するには特許を取得する必要があります。

> エ ソースプログラムも実行可能形式であるオブジェクトプログラムも形態に

>   関わらず著作権法で保護されます。

>

> 著作権

> 知的財産権の一つで、著作物を排他的・独占的に利用して利益を受ける権利の

> ことです。

> 著作権は、著作物を作成した人が持つ権利で、著作者が作品の所有権を他人に

> 譲渡した場合でも、その行為によって著作権が消滅したり、移転したりする

> ことはありません。

>

> 著作権

> 著作権の範囲と内容について定めた法律です。

 どうもありがとうございます。

> http://www.fe-siken.com/kakomon/29_haru/q79.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 文書を A さんから B さんに送るとき,公開鍵暗号方式を用いた暗号化と

デジタル署名によって,セキュリティを確保したい。このとき,A さんの暗号鍵

が使われる場面はどれか。

 ア A さんが送る文書の暗号

 イ A さんが送る文書へのデジタル署名の付与

 ウ B さんが受け取る文書に付与されたディジタル署名の検証

 エ B さんが受け取った文書の復号

キーワード

■解答■

  ITパスポート平成29年春問99

 イ A さんが送る文書へのデジタル署名の付与

> ア:Bさんの公開鍵

> ウ:CAの公開鍵

> エ:Bさんの秘密鍵

 どうもありがとうございます。

> 電子署名

> 送信者が自分の秘密鍵でメール暗号化すると、そのメッセージは送信者の

> 公開鍵でしか復号できない。

> 送信者の公開鍵は公開されているため、これは誰でもメッセージを解読できる。

> しかしその解読できるという事実が、「確かに送信者が暗号化した」ということ

> の証明になる。なぜなら、送信者の秘密鍵は送信者しか知らない筈だからである

> 万一送信者の公開鍵で解読できないという場合、途中で内容が改竄されているか

> 第三者のなりすましであると判断することができる。

> http://www.wdic.org/w/WDIC/%E5%85%AC%E9%96%8B%E9%8D%B5%E6%9A%97%E5%8F

> %B7%E6%96%B9%E5%BC%8F

>

> これより、正解は「イ」です。

 どうもありがとうございます。