試験まで一ヶ月きった。勉強しなきゃいけないと分かっているのだが、違うことに身が入ってしまう。

今回は59点でした。合格点に一点足りない・・・
というか、おんなじ問題ばっかりでてるからはっきりいって、満点近くまで取らないと駄目だよな;;
午前問題は、ある程度どんな感じか分かってきたけど、午後問題ってどんな問題が出るか知らんからこわっ
過去問を見つけたので後でやってみるけど、難しかったら嫌やなあ
 

不正アクセス禁止法による不正アクセス行為の処罰に関する記述のうち,適切なもの
○パスワードなどのアクセス制御機能をもたないコンピュータの場合は,管理者の承諾を得ずに侵入しても,不正アクセス行為として処罰の対象とはならない。

不正アクセス行為とみなされるのはID、パスワード、指紋などのような「識別符号」で利用制限された電子計算機を、正当でない(符合の盗用、クラッキング等)手段で利用する場合である。また、管理者の許可なしにこの識別符号を他人に教えたりする行為も禁止されている

関係データベースの説明として,適切なもの
データを表として表現する。表間はポインタなどではなく,相互の表中の列の値を用いて関連付けられる。

関係(リレーショナル)データベースでは,データを表(テーブル)で保持する。様々な表の間を共通する「キー」項目で管理する


因子分析法:誤差や例外を無視して,共通の因子を見つけようと分析する手法。 
回帰分析法:積率法や最小二乗法,などの用語が出てきたらこれと考える。 実験計画法:実験を行う前に,どのような実験を行えば効率よく実験できるかを計画する手法。 
線形計画法:単に最適解が得られるだけでなく,条件を変えてコストがどう変化するかも計算できる。

リエントラント 複数のプロセスから同時に呼び出されたときに,互いに干渉することなく並行して処理することができるプログラムの性質を表すもの
リロケータブル:再配置可能。メモリ上の別の場所に配置されても動作するように作られたもの。
リユーザブル:再使用可能。使い終わったモジュールを,ロードしなおすことなくそのまま再び利用できる。変数の初期化などをしっかり行うように作られている。 
リエントラント:再入可能。複数のプログラムから同時に呼ばれても動作できるよう,プログラムとデータがしっかり分かれ,処理ごとに別の変数領域を確保するように作られている。 
リカーシブ:再帰可能。自分自身から自分自身を呼ぶように作られているもの。

プログラムを一定サイズのページに切り分け,主記憶上にもページ枠を設け,必要ないページを追い出し(ページアウト),必要なページを読み込む(ページイン)のがページング方式

セクタはディスク上の区画。
セグメントはプログラムの関数などのまとまりで,仮想記憶にも使われる単位だが,大きさは不定である。
フレームは主に通信関係のデータのかたまりを意味する。

2進の浮動小数点表示で誤差を含まずに表現できる10進数はどれか。
1 0.2
2 0.3
3 0.4

4 0.5
単純に、0.5、0.25、0.125・・・と、その足し合わせとなる値
答えは0.5

NAT(Network Address Translation) イントラネットで使っているプライベートIPアドレスとグローバルIPアドレスとを相互変換する
DHCP クライアントがネットワークに接続する際に,クライアントに対してIPアドレスを動的に割り当てる
Webで利用されるプロキシサーバの機能 内部ネットワークのクライアントが外部のサーバと通信する場合,中継役となりクライアントの代わりにサーバへ接続する
DNS(Domain Name System) ホスト名とIPアドレスの対応表をもち,クライアントからの問合せに対しホスト名に対応するIPアドレスを通知する


 A,B,C,Dの順に到着するデータに対して,一つのスタックだけを用いて出力可能なデータ列はどれか。

選択肢
1 A,D,B,C
2 B,D,A,C
3 C,B,D,A

4 D,C,A,B
これが意味分からん・・・答えは3
push → push → push → pop → pop → push → pop → pop と実行すると,3のパターンになるらしい

電子メールの送信者が正当な相手かどうかを確認するために,公開かぎ暗号方式を用いたディジタル署名を利用する場合,必要となるかぎの組合せはどれか。
送信者の公開かぎと送信者の秘密かぎ
が正解。

通常のメールの中身を暗号化する場合,
AがBにメールを送る際に,Bの公開鍵を使って暗号化を行う。暗号化されたメールは,公開鍵を使っても元に戻すことはできない。Bは届いたメールを自分だけが持っている秘密鍵で復号できるわけである。

ディジタル署名はこの逆で,Aが自分の署名を自分の秘密鍵で暗号化し,受け取ったBがAの公開鍵で復号する。復号できれば,そのメールはAによって書かれたものであると証明できるわけである。

オーバーレイ方式では,メインルーチン(この問題ではA)以外は必要に応じて主記憶上にロードされたり,邪魔になるとロールアウトされたりする。図から,BとCなどはメモリ上に同時には存在できないので互いに参照することは不可能である。Aは常にメモリ上にあるので,これを他のモジュールから呼び出すのはいつでも可能である。

XMLに関する記述
XMLは、eXtensible Markup Languageの略
利用者独自のタグを使って文書の属性情報や論理構造を定義することができる
その元になったSGMLというドキュメント記述用の言語では、タグという制御文で文の構造を記述するが、XMLでは、そのタグ自体をユーザーが自ら定義していくことができるのが特徴

公開かぎ暗号方式で,送信者が受信者に暗号文を送る場合の手順はどれか
送信者は受信者の公開かぎで暗号化し,受信者は自分の秘密かぎで復号する。
ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー




sponsered link




sponsered link

posted by やすボーイ@成功コンサルタント at 2007年09月25日 03:07 | Comment(0) | TrackBack(2) | プログラミング関係
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。

この記事へのトラックバック

【 イントラネット 】について最新のブログの口コミをまとめると
Excerpt: イントラネットに関する最新ブログ、ユーチューブ、ネットショッピングからマッシュアップした口コミ情報を提供しています。
Weblog: プレサーチ
Tracked: 2007-09-26 02:20

【 SGML 】について最新のブログの口コミをまとめると
Excerpt: SGMLに関する最新ブログ、ユーチューブ、ネットショッピングからマッシュアップした口コミ情報を提供しています。
Weblog: プレサーチ
Tracked: 2007-09-26 05:02
最近の記事
カテゴリ
サイト内検索です^^
カスタム検索
with Ajax Amazon
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。