情報処理論 章末問題7-9
問題一覧
1
31
2
D
3
血液型がA型ではない人」と「1月生まれではない人」の和集合
4
48
5
2458
6
カウンタ>10
7
プログラムを人間が理解しやすくなる。
8
「if (x*3)処理a else 処理 endit」では、処理aが実行されない。
9
1秒当たりのクロック数
10
DRAM.EEPROM
11
HDMI.Bluetooth
12
アプリケーションソフトのセキュリティホールを解消する
13
合計(A$1 : A10)
14
放棄されていない、受けられない
15
1つのコンピュータ上で、仮想的に複数のコンビュータを実現させる技術
16
選択肢からいくつ選んでもよい入力項目の場合、ラジオボタンではなくチェ ックボックスを使うべきである。
17
年齢や障害の有無などにかかわらず、より多くの人が快適に使えること。
18
LPWA
19
トロイの木馬
20
表1 学生番号、氏名、住所、電話番号、学科番号 表2 学科番号、学科名
21
対象サーバの正常な稼働を妨害する
22
VPN
23
電子メールの発信者はなりすましされておらず、電子メールは途中で改さん されていない。
24
通信内容が暗号化される。
問題一覧
1
31
2
D
3
血液型がA型ではない人」と「1月生まれではない人」の和集合
4
48
5
2458
6
カウンタ>10
7
プログラムを人間が理解しやすくなる。
8
「if (x*3)処理a else 処理 endit」では、処理aが実行されない。
9
1秒当たりのクロック数
10
DRAM.EEPROM
11
HDMI.Bluetooth
12
アプリケーションソフトのセキュリティホールを解消する
13
合計(A$1 : A10)
14
放棄されていない、受けられない
15
1つのコンピュータ上で、仮想的に複数のコンビュータを実現させる技術
16
選択肢からいくつ選んでもよい入力項目の場合、ラジオボタンではなくチェ ックボックスを使うべきである。
17
年齢や障害の有無などにかかわらず、より多くの人が快適に使えること。
18
LPWA
19
トロイの木馬
20
表1 学生番号、氏名、住所、電話番号、学科番号 表2 学科番号、学科名
21
対象サーバの正常な稼働を妨害する
22
VPN
23
電子メールの発信者はなりすましされておらず、電子メールは途中で改さん されていない。
24
通信内容が暗号化される。