問題一覧
1
1969年 __________ アメリカ国防総省の高度研究プロジェクト ▫ 初めてのパケット通信 ▫ 冷戦という背景もあった
ARPANET
2
1969年 ____ 1973年_____ 1982年_____ 1990年_____ 1992年_____ 1995年_____ 1996年_____
UNIXの誕生, ARPANETが国際接続に, TCP/IPが標準化+BSD UNIXに搭載 ⇒ 世界中のコンピュータがつながる, WWWの誕生, 画像も扱えるブラウザMosaicの公開, サン・マイクロシステムズがJavaを発表 ▫ HotJavaというブラウザも発表(Javaアプレットが可能), Netscape Navigator, IEがJavaをサポート
3
下のa~eで間違っているものは? 1つ選択してください:
b. ARPANETはアメリカ国防総省の傘下にあったことから,インターネットは軍事目的のために開発された
4
インターネットが世帯普及率10%までにかかった時間はどれだけか?
5年
5
標準化 データ通信のための体系的技術の確立 →__________
ネットワークアーキテクチャ
6
それぞれに当てはまるものを答えよ 上から順番 7. アプリケーション層 6. プレゼンテーション層 5. セッション層 4. トランスポート層 3. ネットワーク層 2. データリンク層 1. 物理層
アプリケーション, 文字コード,データ表現形式, セッションの確立・維持・終了, エンド・ツー・エンドシステム間データ転送 (コネクションの確立・維持・終了), ルーティング, 隣接システム間データ転送, 電気・物理
7
それぞれに関係するプロトコルを答えよ 7. アプリケーション層 6. プレゼンテーション層 5. セッション層 4. トランスポート層 3. ネットワーク層 2. データリンク層 1. 物理層
HTTP, HTTPS, DNS, SMTP, POP3…, SSL, RTP,, TCP, UDP(再送制御), IP, ICMP(経路制御), PPP, Ethernet, ARP(誤 り検出・訂正), 電気信号の変換方法
8
それぞれに当てはまる対応機器を答えよ 3. ネットワーク層 2. データリンク層 1. 物理層
スイッチングハブ,ルータ, スイッチングハブ, リピータハブ
9
「パケット交換型」の特徴 • 分割したデータに_____を付け,別々に送信 →中継システム(ルータなど)がより宛先に近い次の転送先を決定 • 分割のサイズはMTU(イーサネットの最大データサイズ)で決まる (次週詳しく説明) • データを中継システムが_____・_____ → 遅延・欠落が起こる可能性あり • パケットを送信するときだけ回線を占有 (あらかじめ回線を確立する必要なし) • トラフィックに依存して遅延時間が左右される ▶__________型
宛先, 受信, 蓄積, ベストエフォート
10
パケット交換型 • データを_____に分割 • 複数の通信がネットワークを共有
パケット
11
_____ • 接続先を固定 • 同会社の支店間接続など
専用線
12
__________ • 通信する2つのノード間に,直接接続するための回線を用意
回線交換型ネットワーク
13
ADSL接続(非対称デジタル加入者線) • アナログ電話回線の高周波帯域を用いる • 上りと下りのデータ通信速度が_____ ▫ 上り:640kbps~5Mbps ▫ 下り:960kbps~50Mbps • ノイズに弱く伝送距離が短い • 途中の回線が一部でも光ファイバー化されていると利用できない(光収 容)
非対称
14
光回線接続 • __________を用いた接続 • FTTH:__________を個々の住宅まで引き込む <利点> • ノイズに強く,距離による減衰が少ない • 高速で大容量の情報転送が可能 <欠点> • 光ファイバが硬いので折り曲げに弱い
光ファイバ
15
次のa~dのうち,誤っているものを1つ選んで下さい
b. インターネットに繋がる全てのコンピュータは,少なくともトランスポート層(第4層)までの機能を持たなければならない.
16
次のa~eのうち,誤っているものを1つ選んで下さい.
e. インターネット上で動作するパケット交換方式は,送信するデジタルデータを,トランスポート層の上限に合わせた長さで分割し,それぞれをIPパケットとして扱う
17
TCP/IPにおける各層の役割 アプリケーション層 トランスポート層 ネットワーク層 ネットワークインタフェース層
• 各アプリケーション間でやり取りするデータの形式 や処理の手順・暗号化などを規定 • HTTP, SMTPなど, • アプリケーション間のデータ伝送を実現 • TCP(信頼性を重視),UDP(効率を重視), • 複数のネットワーク間でのデータ伝送を実現 • IP, • ネットワーク機器が通信を実現 • イーサネット・無線LAN,PPPなど
18
通信方式 • __________型 ▫ コネクションの設定/開放 ▫ 信頼性が高い • __________型 ▫ コネクションの設定無し ▫ 効率が良い
コネクション, コネクションレス
19
トランスポート層(TCP, UDP) • トランスポート層 ▫ アプリケーションとネットワークの橋渡し ▫ __________の利用 ▫ TCPとUDP • TCP ▫ __________型通信で信頼性を確保 ▫ 上位層が提供するストリームを,番号を付けたセグメントに_____/_____ • UDP ▫ __________型通信 ▫ 分割・再構築をしない
ポート番号, コネクション, 分割, 復元, コネクションレス
20
UDP • 信頼性の無いトランスポート層プロトコル • アプリケーションとの橋渡しに_____を利用 • __________型通信 • 分割・再構築をしない、
ポート番号, コネクションレス
21
IPアドレスとは • ネットワークにおける_____で,_____がある. • 4つの値(十進数で0~255)から構成される
住所, 5クラス
22
IPアドレスの仕組み • ネットワーク部,サブネット部,ホスト部の3つの部分から構成され る. • サブネット:アドレス空間を_____するための仕組み(接続可能なPC数を制限するため) • つまり, ・_____部:町名 ・_____部:接続台数の制限度合い ・_____部:番地
分割, ネットワーク, サブネット, ホスト
23
(2進数) (10進数) _____000000~_____111111 0~63 _____000000~_____111111 64~127 _____000000~_____111111 128~191 _____000000~_____111111 192~255
00, 01, 10, 11
24
• __________ ▫ 上位何ビットがネットワーク部分を表すか ▫ 1のビットがネットワーク部分,0のビットがホスト部分 • __________ ▫ サブネットワークにおける一番先頭のアドレス ▫ ネットワークそのものを表す • __________ ▫ サブネットワークにおける一番最後のアドレス ▫ ネットワーク全体への通信に用いる
サブネットマスク, ネットワークアドレス, ブロードキャストアドレス
25
データ送信形態 • ユニキャスト:ある端末が,_____にデータを送信すること. • マルチキャスト:指定した複数の相手にデータを送信すること. • ブロードキャスト:ある端末が,__________の他全員にデータを一斉送信すること.
他の1台, 同一ネットワーク内
26
• トランスポート層 ▫ アプリケーションとネットワークの橋渡し ▫ TCPとUDP ▫ _____の利用 ▫ TCPにより信頼性の高い通信 • ネットワーク層 ▫ ネットワーク上での経路制御 ▫ IP ▫ 信頼性が低く,効率の良い通信
ポート番号
27
各クラスのIPアドレスの範囲を答えよ Aクラス Bクラス Cクラス Dクラス Eクラス
0.0.0.0~127.255.255.255, 128.0.0.0~191.255.255.255, 192.0.0.0~223.255.255.255, 224.0.0.0~239.255.255.255, 240.0.0.0~255.255.255.255
28
163.215.105.147のクラスは何か(A~C)?
B
29
誤っているものを1つ選択しなさい.
c. 音声や映像のような連続したデータを扱う場合,UDPよりも信頼性の高いTCPが使われることが多い.
30
IPによるルーティング • IPの役割 ▫ 宛先アドレスを見て,自分が直接配送できるなら直接宛先へ送信する ▫ 宛先へ直接配送できないなら_____へ中継 • 経路制御テーブル ▫ ネットワークアドレスと隣接ルータとの表 ▫ IPアドレスと最も長くマッチするネットワークアドレスを探す ▫ マッチするものがないとき_____を選ぶ
最寄りのルータ, デフォルトルータ
31
• __________:送受信できるパケットの量(MTU)が小さいネットワークを通るときにパケットを分割 • __________後のパケット:同じ識別子/ フラグ / オフセット(分割後の順番 )
フラグメント化
32
LANの定義 • ある__________に ▫ 1~20km程度,オフィスビル,工場,キャンパスなど • __________されているコンピュータなどを ▫ コンピュータ,端末,大容量記憶装置,プリンタ,監視機器,ゲートウェイなど • _____で結ぶ通信手段 ▫ 1Mbps~1Gbps
限られた地域内, 分散配置, 高速
33
網形態 バス型: リング型: スター型:
昔のLAN, 基幹ネットワークに多い, 現在普及している
34
より対線 • LANはもともと__________ケーブルを使用 ▫ 敷設性の悪さ ▫ ケーブルの軽量化,接続の容易さが求められた
同軸
35
ハブの種類 •__________(OSIモデル第1層) ▫ 1つのホストから受信したデータを,接続している全ての端末にそのまま送信 ▫ カスケード接続に制限がある • __________(OSIモデル第2層) ▫ 受信したデータを,MACアドレスを見て適切な端末に送信 • __________(OSIモデル第2層) ▫ 受信したデータを,MACアドレスを見て適切な端末に送信 ▫ ブリッジの進化したもの
リピータハブ, ブリッジ, スイッチングハブ
36
• 現在,主に利用されているLANの規格 • 網形態:バス型:10BASE-2, 10BASE-5 スター型:10BASE-T, 100BASE-TX, 1000BASE-Tなど • 信号:ベースバンド方式
イーサネット
37
ファストイーサネット • _____Mbpsの通信が可能なイーサネット(IEEE802.3u) • スター型,CSMA/CD
100
38
10BASE-T(初期のイーサネット)の物理信号 • カテゴリー3のUTP • __________(送信専用1,受信専用1)
2対
39
ギガビットイーサネット • _____Gbpsの通信が可能なイーサネット(IEEE802.3z,ab) • スター型,CSMA/CD方式
1
40
無線LANの特徴 • 有線LANの問題点 ▫ 配線(壁面・天井・床など) ▫ 携帯型・移動型ステーションの普及 • 無線LANの特徴 ▫ ケーブリングからの開放 ▫ __________なLANの敷設 ▫ レイアウトの__________の拡大 ▫ _____性 ▫ 長期的なコストの低減
一時的, 自由度, 移動
41
無線LANで使用される暗号化技術 • 暗号化方式 ▫ _____ 信頼性が低く,現在は推奨されていない ▫ _____ WPA-TKIP:暗号鍵を一定時間で変更する機能 WPA-AES:米国商務省標準局が承認した標準暗号 ▫ _____ セキュリティ標準IEEE802.11iに準拠 標準でAES暗号を使用
WEP, WPA, WPA2
42
正しい方を選択してください.
ルーティングテーブルの複数の宛先にマッチした場合には,ネットワーク部の最も長い経路が選択される(ロンゲストマッチ)
43
スイッチングハブについて述べた以下の文のうち,正しいものを1つ選択しなさい.
パケットの宛先MACアドレスによって転送先ポートを判断する
44
LAN内の全てのPCのNIC(ネットワークインタフェースカード)を100BASE-TX対応のものから1000BASE-T対応のものへと変更したが,LAN内での各PC間の通信速度が以前に比べて向上しない原因で正しいものを一つ選択してください.
ハブが100BASE-TXにしか対応していなかったため
45
無線LANについて述べた以下の文のうち,誤っているものを1つ選択しなさい.
MACアドレスフィルタリングを利用するには,IEEE802.11aを用いる必要がある
46
ドメインネームシステム(DNS) • 人間に分かりやすい__________ →機械に分かりやすい__________ • ARPAの時代:対応表をすべてのホストが持つ ▫ 対応表:ネットワーク情報センタ (NIC) で集中管理 ▫ 各ホストは定期的にファイルをダウンロード
ホスト名, IPアドレス
47
DNSサーバ • 各ドメインは2台以上の _____(ネーム)サーバを持つ ▫ プライマリサーバ ▫ セカンダリサーバ • DNSサーバが管理する範囲:_____ • DNSサーバが管理するのは ▫ ゾーンに属するホスト ▫ 1階層下のゾーンのDNSサーバ
DNS, ゾーン
48
ゾーンのホスト名とIPアドレスの対応を返す ▫ _____ ホスト名→IPアドレス ▫ _____ IPアドレス→ホスト名
正引き, 逆引き
49
正引きと逆引きの仕組み • ゾーンファイル(DNSサーバの設定ファイル) ▫ 正引きゾーンファイル ▫ 逆引きゾーンファイル • ゾーン転送 ▫ プライマリDNSサーバのゾーンファイルをセカンダリDNSサーバにコピー →全てのDNSサーバが同じ__________を持つ ▫ プロトコル:______
ゾーンファイル, TCP
50
DNSサーバのキャッシュ • キャッシュ: 一度取得したホスト名やDNSサーバのIPアドレスなどの情報を 一定期間保存する • キャッシュの期限:_____の_____に記述 有効期限 → __________(Time To Live)
ゾーンファイル, 最初, TTL
51
DNSによる名前解決方法 • _____ ▫ ホスト名からIPアドレスを割り出す,またはその逆 • プロトコル:_____ • 各ホスト ▫ 最低1つのDNSサーバを登録 ▫ DNSサーバに問い合わせて名前解決 ▫ 問い合わせソフト:_____ • 名前解決の方法 1. 反復解決 2. 再帰解決
名前解決, UDP, リゾルバ
52
DNSサーバへの不正攻撃 • DNSスプーフィング ▫ 他のDNSサーバから受け取ったDNS情報がDNSサーバにキャッシュされ る機能を利用 ▫ 攻撃者によりキャッシュの情報が不正なものに書きかえられる → そのDNSサーバに問い合わせをしたクライアントに書きかえられたキ ャッシュの情報が返される → クライアントが__________と通信させられる
不正なIPアドレス
53
正しいものを一つ選んでください
ドメイン名の「.」の区切りのうち,最も右側に来る文字列のことをTopLevel Domein(TLD)という.
54
jpゾーンを管理するDNSサーバが全て停止し続けた場合,考えられる状況はどれか?
やがてjpゾーンのセカンドレベルドメインを管理するDNSサーバについての名前解決ができなくなる
55
IPv4 IPアドレス 32ビット アドレス利用方法 プライベートアドレスを利用 一般ユーザへのアドレス割り当て (一般的には)1つだけ ブロードキャスト 使える IPv6 IPアドレス 128ビット アドレス利用方法 グローバルアドレスを利用 一般ユーザへのアドレス割り当て ブロードキャスト 複数のアドレスを含む→__________ ブロードキャスト 廃止→_________
ネットワークプレフィクス, マルチキャスト
56
IPv6の提案 • 1980年代後半~1990年代前半にIPv6の議論が始まる • IPv4アドレスの枯渇 ▫ _____のIANAが2011年2月に枯渇
中央在庫
57
IPv6のアドレス __________(ネットワークアドレス) 一般的にユーザはサブネットとして/48を 割り当てられる → 16ビットをサブネットとして利用できる __________(ホストアドレス) 全てホストアドレスとして利用可能
プレフィックス, インタフェース
58
IPv6アドレスの省略記法 • 「:」で囲まれた16進数4桁において, __________は省略できる(ただし0000→0) 例)0002→2, 0020→20, 5200→5200 • :0:が連続する場合,一箇所だけ::に省略できる
頭から続く0
59
IPv6アドレスの種類(1) • __________アドレス ▫ グローバル・ユニキャストアドレス:インターネット上で一意に決まる アドレス ▫ リンクローカル・ユニキャストアドレス:サブネット内の通信だけに利 用,サブネット内で一意に決まるアドレス • __________・アドレス ▫ 1対複数グループの通信に使う ▫ IPv4におけるブロードキャストと同様の役割も果たす • __________・アドレス ▫ 複数のホストに同じIPv6アドレスを設定 ▫ エニーキャストアドレスが割り振られた中で,最も近い端末と通信する
ユニキャスト, マルチキャスト, エニーキャスト
60
拡張ヘッダとして実装 • プロトコル(AH: Authentication Header / ESP: Encapsulated Security Payload) ▫ AH: データの改ざんを防ぐ__________ ▫ ESP: __________+__________ • モード ▫ トランスポートモード(データのみ暗号化) ▫ トンネルモード(ヘッダもデータも暗号化して新しい ヘッダを付ける)
パケット認証, データの暗号化
61
IPフラグメントの禁止(2) • IPv6: IPフラグメントの禁止→ ルータの負担軽減 • MTUをチェックして通れるサイズで送る → PATH MTU Discovery(__________により,送信元へMTU情報を送信)
icmp
62
IPv6の可能性 • 身の回りのあらゆる機器をネットワークに接続できる → IoTの実現 には_____環境の整備が不可欠
IPv6
63
次の文章のうち,正しいものを3つ選択してください
IPv4アドレスは現在,IANA, APNIC, RIPE NCCの全てにおいて既に枯渇している., IPv6アドレスは,16ビットずつ「:」で区切って表す., IPv6の議論が始まったのは1980年代後半から1990年代前半にかけてである
64
ネットワークQoSとは • QoS: Quality of Service • 同一のネットワーク上で性質の異なる_____を同時に伝送する技術のひとつ • 実現方法 ▫ 帯域制御:プロトコルにより帯域を分割して通信 ▫ 優先制御:プロトコルに優先順位を付けて通信 • QoS機能を持つルータ,サーバ,専用制御装置などで実現される
トラフィック
65
インターネット利用の変遷 • インターネットの爆発 ▫ Webの発明 ▫ インターネットの平等主義(__________) 大人数で回線を共有 全てのユーザの全パケットを公平に処理する 品質はトラフィックに依存 ▫ ネットワークの__________ ネットワーク:ルーティングのみ 端末:大多数の機能を担当 • インターネット利用の高度化 ▫ 初期:FTP, メールなどのデータ ▫ 現在:電話・画像・動画,ストリーミングなど
ベストエフォート, 簡単化
66
なぜQoSが必要か? • ベストエフォートでは全てのユーザが_____ データの種類によって,データレートや遅延などを考慮する必要がある
同等
67
ネットワークQoSの評価尺度 • __________ ▫ 送信開始→受信終了の時間 • __________ ▫ 遅延のゆらぎ • __________ ▫ 安定性 • __________ ▫ パケットが送信側から受信側に至る途中で消失する比率 • __________ ▫ ネットワークが正常にデータ通信できる時間を実時間で割ったもの
遅延時間, 遅延変動(ジッタ), 帯域幅, パケット損失率, 可用性(Availability)
68
IntServ(Integrated Services) • IPプロトコルの__________(フロー)へのQoS • サービスモデル ▫ __________(GS: guaranteed service) 遅延の最大値を完全保証 リアルタイム双方向型アプリケーション ▫ __________(CL: controlled load service) 常に低負荷時と同等の品質のサービスを保証 一方向放送型アプリケーション • 通信開始に先立ち必ず資源予約(__________) →Resource eSerVation Protocol
パケット流, 保証型, 負荷制御型, RSVP
69
DiffServ(Differentiated Services) • Intserv/RSVP の失敗 __________が情報を持つ必要あり,コスト高 __________で資源予約と処理 → ________の問題 DiffServ ネットワークの入口境界ノードで__________ ネットワーク内部ではクラスごとにパケットを処理 ルータがトラフィックごとの情報を持たない→ スケーラビリティの問題を解決 ルータへの機能追加が少ない→ __________
全ルータ, フロー単位, スケーラビリティ(柔軟性・拡張性), クラス化, 低コスト
70
DSCP: DiffServ Code Point(1) • IPヘッダ中のDSフィールド:__________ • ネットワーク__________ • DSCPに応じたパケット処理(__________) • DSフィールド(IPv4:TOSフィールド,IPv6:Traffic Classフィールド)
パケットの優先度情報, 境界部でDSCPを設定 , PHB
71
以下の文は,IntServとDiffServの特徴について記述したものである.DiffServの特徴に当てはまるものを選びなさい
IPヘッダに記述されている優先度を基にQoSを実現する.
72
不正プログラム • 不正プログラムを総称=__________
マルウェア
73
インターネットの性質 • インターネットは非常に災害に強い性質を インフラストラクチャとして持つ ⬇⬇⬇⬇⬇⬇⬇ インターネットの高い__________ ▫ あるサービスが動かなくなっても別のコピーがサービスを提供可能 ▫ 回線が物理的に切断されても,ダイナミックルーティングにより別の回 線を利用できる
冗長性
74
ファイアウォール • LANとインターネットの間に設置 • インターネットからの不正アクセスを防ぐ __________型 TCPヘッダやIPヘッダを見て,パケットの宛先やアプリケーションを特定 → 通信を許可 or 拒否 ▫ IPフィルタリング: 特定の__________からのアクセスを制限 ▫ ポートフィルタリング: 特定の__________に対して条件設定 ▫ ダイナミックパケットフィルタリング: _____なルール設定 __________型 ▫ プロキシサーバ ▫ クライアントの代わりにデータを受信,チェック
パケットフィルタリング, ホスト, ポート, 動的, アプリケーションゲートウェイ
75
PPTP(Point-to-Point Tunneling Protocol) • クライアントからサーバへの接続を提供 • データリンク層の__________を拡張したプロトコル • 暗号化は__________のものを利用 • 大学へのVPN接続もこのタイプ
PPP
76
情報公開のための関連技術 1. __________サイドでの拡張技術 ▫ プラグイン,ActiveX ▫ Javaアプレット(Webブラウザ上でJavaを用いる) ▫ JavaScript(HTML内に埋め込まれるプログラム) 2.__________サイドでの拡張技術 ▫ CGI ▫ Javaサーブレット(サーバ上でJavaプログラムを実行) ▫ JSP(HTML内に書かれたJavaプログラムを実行)
クライアント, サーバ
77
以下は情報セキュリティの3要素について説明したものである.当てはまる要素をそれぞれ選択しなさい 情報が定められたルール通りに保護され,アクセス権を持つ人のみが情報にアクセスできる 情報の改ざんを防ぎ,そのままの正しい情報で維持される 必要に応じて情報にアクセス可能である
機密性, 完全性, 可用性
78
以下の説明はインターネットでの悪意のある行動である. 各説明に当てはまるものを選びなさい ユーザの行動や情報を監視,取得して外部のコンピュータに情報を送信する 実在の銀行やクレジット会社などを装ったメールを送付し,悪意のあるサイトへ誘導して個人情報を不正入手する ログを改ざんしながら様々なサーバを経由して攻撃する DNSサーバの情報を改ざんし,正しいURLから不正なサイトのIPアドレスに誘導されてしまう 攻撃対象に大量のアクセスを送り,使用できなくする.
スパイウェア, フィッシング, 踏み台攻撃, ファーミング, DoS攻撃
79
次のうち正しいものを全て選びなさい
2000年問題は日本から始まった, エンドユーザが標的にされるマルウェアの中にはトロイの木馬とよばれるものがあり,一見普通のソフトに見えるため,ユーザは十分な注意が必要である, サイバーセキュリティに対応するためには,エンドユーザが使うエンドシステム(PCなど)を自ら守ることが非常に重要である, ダイナミックルーティングという仕組みにより,部分的に回線切断されてもインターネット全体が停止することは無い
80
SNMP(Simple Network Management Protocol) • _____で動作 • 動作状況のデータベース:_____(Management Information Base)
UDP, MIB
81
MIB • SNMPでアクセスされる管理対象についての情報を蓄積したデータベース • _____MIB ▫ インタフェースの状態 ▫ スループット統計 ▫ トラフィック負荷 ▫ エラーパケット量 • __________(拡張)MIB ▫ CPUやメモリ使用率 ▫ サービス稼働状況
標準, プライベート
82
不正アクセス検出方法 • シグネチャ監視型 ▫ 不正検出 ▫ 既に判明している__________/攻撃パターン(_____)と突き合わせて検出 • アノマリー検出型 ▫ 行動学習検知,異常検出 ▫ 正常時と大きく__________アクセスを検出 ▫ 未知の攻撃にも対応できるが,攻撃であるか機械的に判断するのが難しい
侵入, シグネチャ, 異なる
83
データのバックアップ • バックアップの手法 ▫ _____バックアップ ▫ _____バックアップ ▫ _____バックアップ • バックアップのためのメディア
フル, 差分, 増分
84
バックアップ手法 フルバックアップ 指定されたファイル全部を保存 差分バックアップ _____バックアップからの差分を保存 増分バックアップ _____のバックアップからの差分を保存
フル, 前回
85
インターネット広告 • 広告料の決め方 ▫ __________:表示回数 インプレッション = ユニークユーザ数 × フリークエンシ ▫__________:一定の期間表示 ▫ __________:一定の成果を達成した分(コンバージョン) 広告の効率:CPA (Cost Per Acquisition) = 広告料金÷ コンバージョン数 ▫ __________:クリックした回数(PPC:Pay Per Click) 広告の効率:CTR (Click Through Rate) = クリック数÷ インプレッション数 × 100
インプレッション保障型, 掲載期間保障型, 成果報酬型, クリック課金型
86
• データの分散管理で,安全性がHDD1器の場合より低下するのは以下のうちどれか?
RAID0
87
GoogleやYahoo!で「東京工科大学」を検索する。検索結果上部に表示される東京工科大学のテキスト広告の課金形態は以下のどれか。
インプレッション保障型
88
検索連動型広告のクリック課金型の課金モデルで正しいのは以下のどれか。正しいものを全て選びなさい.GoogleとYahoo!を対象とする。
入札額は入札しているだけなので、あくまで一回のクリックあたりの課金額の上限である。
89
Web2.0で挙げられた問題点 • _____ ▫ 誰でも情報発信できる → 信頼性がまちまち ▫ 情報を共有 → デマが蔓延 ▫ 一極集中型 • _____ ▫ 情報の巨大化(莫大なゴミの中から宝石を探す) ▫ 時間の無駄 • _____ ▫ 誰に利益が行く? ▫ コピーが簡単 → 情報発信者の特定 ▫ 専門者はいらない?
信頼性, 無駄, 著作権
90
• クラウドコンピューティング ▫ インターネット経由で__________を業務アプリケーションのように利用する形態
Webサービス
91
• PaaS(パース:Platform as a Service) ▫ アプリケーションの__________環境と_____ 環境をインターネット経由で提供 • IaaS(イアース:Infrastructure as a Service) ▫ サーバの実機環境の貸出 ▫ 仮想化技術によるインフラ,サーバの提供 • DaaS(ダース:Desktop as a Service) ▫ サーバ上で動作しているコンピュータのデスクトップ環境をインターネット経由で端末に表示し利用させる ▫ 端末側は低機能端末(シンクライアント)で良い
開発, 実行
92
クラウドコンピューティングに当てはまるものは?
パソコンでカレンダーに入力した予定が,スマートフォンのカレンダーにも表示される., 会社のコンピュータでは時間がかかりすぎる統計処理のためにAWSを借りた., 家のデスクトップパソコンでDropboxに保存したファイルを,学校に行ってノートパソコンで開いた.
93
クラウドコンピューティングの完成において重要な要素はどれか?
サービス品質の保証(SLA), ブラウザ, 高速で安定したインターネット
94
次のWeb2.0基本原理を最もよく表しているサービスや技術を1つずつ選びなさい. 集合知の利用 __________ データが次世代の「インテルインサイド」__________ 軽量のプログラミングモデル __________ リッチなユーザ体験 __________
wikipedia, Googleの検索Index , マッシュアップ, Ajax
95
下記の文において,正しい選択肢をそれぞれ選びなさい. 時代の移り変わりとして,IBMに代表されるような_________の時代から,Microsoftに代表されるような__________の時代,そしてGoogleやAmazonなどに代表されるような__________の時代へと移り変わってきた.
ハードウェア, ソフトウェア, サービス
96
__________ 名前や功績など,人格的な利益を保護する (子孫や他人には譲渡できない) ▫ 公表権:未公表の自分の著作物を公開するかどうか決める ▫ 氏名表示権:自分の著作物に名前を表示するか ▫ 同一性保持権:著作物の内容や題名を意に反して改変されない権利
著作者人格権
97
__________(財産的な利益を保護) ▫ 著作者は,著作物をそのまま利用する権利がある(上演権,演奏権,公衆送信権,展示権,頒布権など) ▫ 著作者は,著作物に手を加える形で利用する権利がある(翻訳権,翻案権(映画化など)など) ▫ 上記の利用を許諾することができる権利がある(ライセンス権) • 特にインターネットにかかわる権利:公衆送信権 ▫ メディアで不特定多数に向けて送信する権利 ▫ 自動公衆送信の場合は送信可能化を含む (1997年追加)サーバなどに著作物を置くこと
著作財産権
98
__________ (著作物を一般公衆に伝達する人や事業者の権利) ▫ 実演家(歌手,俳優など) ▫ レコード製作者 ▫ 放送事業者
著作隣接権
99
特許権 • 特許権:産業財産権の1つ • 発明:__________を利用した_____のあるもの • 同じ発明:一番早く_____した人に権利が与えられる
自然法則, 進歩性, 出願
100
個人情報保護法 ▫ 扱う個人情報が__________件以上(従業員,関連顧客,株主など全てを含む)の業者:個人情報取扱業者 ▫ 本人の求めがあった場合は,個人データの開示や訂正をする義務 ▫ 個人情報の管理義務 ▫ 義務に違反すると刑事罰が設定されている • 個人情報の定義 ▫ 本人の氏名や,本人と分かるメールアドレス ▫ 氏名と,本人の情報を組み合わせた情報 ▫ 本人と識別できる映像
5000