七転び八起き 諦めないための学習記録

諦めないために学習記録を残しています。情報処理技術者試験の勉強記録が多いですが、その時々により内容は違います。

宿題メールより 2022/11/02

[解説:技術系]応用・基本・セキマネ・ITパス向け

 L1,L2 と 2 段のキャッシュをもつプロセッサにおいて,あるプログラムを実行し
たとき,L1 キャッシュのヒット率が 0.95,L2 キャッシュのヒット率が 0.6 であった。
このキャッシュシステムのヒット率は幾らか。ここで L1 キャッシュにあるデータは
全て L2 キャッシュにもあるものとする。

 ア 0.57

 イ 0.6

 ウ 0.95

 エ 0.98

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問10

 エ 0.98

> 0.95 + (1 -0.95)×0.6 = 0.95 + 0.05×0.6 = 0.95 +0.03 = 0.98 -----(イ)

 どうもありがとうございます。

> 良く分かりませんでした。
> 詳細を教えて下さい。

 CPU --- L1 キャッシュ ---- L2 キャッシュ ---- 主記憶、という順で並びます。
 L1 キャッシュ にヒットする率、0.95
 L1 キャッシュ にヒットしなく、L2 キャッシュ にヒットする率する率 は、(1 -0.95)×0.6
これの合計が、合わせたヒット率となります。上の式の通りです。

                                                                                                                                              • -

[解説:セキュリティ系]

 IT 製品及びシステムが,必要なセキュリティレベルを満たしているかどうかにつ
いて,調達者が判断する際に役立つ評価結果を提供し,独立したセキュリティ評価結果間
の比較を可能にするための規格はどれか。

 ア ISO/IEC 15408

 イ ISO/IEC 27002

 ウ ISO/IEC 27017

 エ ISO/IEC 30147

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問09

 ア ISO/IEC 15408

> ISO/IEC 15408 
> 情報セキュリティの観点から、情報技術に関連した製品及びシステムが適切に
> 設計され、実装されていることを評価するための国際規格。
> https://www.ipa.go.jp/security/jisec/about_cc.html

 どうもありがとうございます。

> ISO/IEC 15408
> ITセキュリティ評価及び認証制度などでセキュリティ評価を行うための共通的な
> 評価基準を定めたものです。情報資産を保有するIT製品のセキュリティを確保
> する観点から、 セキュリティに関する評価・認証を受けた製品等の利用を
> 進めるために、 ITセキュリティ評価のための国際的な共通基準として
> 用いられています。
> https://www.ipa.go.jp/security/jisec/cc_tutorial/faq_index.html#IQ1-2

 どうもありがとうございます。

> ア ISO/IEC 15408とは
> https://www.ipa.go.jp/security/jisec/about_cc.html
> イ ISO/IEC 27002とは
> https://www.lrm.jp/security_magazine/difference_iso27001-iso27002/
> ウ ISO/IEC 27017とは
> https://www.jqa.jp/service_list/management/service/iso27017/
> エ ISO/IEC 30147とは
> https://www.meti.go.jp/press/2021/06/20210621004/20210621004.html
> 上記より、解答はアです。
> 参考
> https://www.sc-siken.com/kakomon/04_aki/am2_9.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 キャッシュメモリのライトスルーの説明として,適切なものはどれか。

 ア CPU がメモリに書込み動作をするとき,キャッシュメモリだけにデータを
  書き込む。

 イ CPU がメモリに書込み動作をするとき,キャッシュメモリと主記憶の両方に同時
  にデータを書き込む。

 ウ 主記憶のデータの変更は,キャッシュメモリから当該データが追い出される時に
  行う。  

 エ 主記憶へのアクセス頻度が少ないので,バスの占有率が低い。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問09

 イ CPU がメモリに書込み動作をするとき,キャッシュメモリと主記憶の両方に同時
  にデータを書き込む。

> ・ライトスルー(write through)
> キャッシュメモリから主記憶装置やディスクへの書き込みを順番
> (シーケンシャル)に行うため、処理は確実なのですが、
> ディスクへの書き込みの待ちが発生するため処理は遅くなります。
> ・ライトバック(write back)
> キャッシュメモリから主記憶装置やディスクへの書き込みが発生した場合、
> キャッシュメモリにデータの書き込みが完了した時点で書き込み完了として
> 次の処理を行ってしまいます。キャッシュメモリから主記憶装置、
> ディスクへの書き込みタイミングはCPUなどの処理の負荷が下がった時点で
> 行います。メモリに書き込むだけで処理が完了するのでライトスルーと
> 比較して処理は速くなります。しかし、停電やサーバの故障により、
> キャッシュメモリに通電がされずに、その内容がロストしてしまうと
> 主記憶装置やディスクへ書き込む予定だった(書き込まれていない)データは
> 当たり前のようにロストしてしまいます。
> https://itmanabi.com/write-through-back/

 どうもありがとうございます。

> ライトスルーとは
> https://itmanabi.com/write-through-back/
> 上記より、解答はイです。
> 参考
> https://medium-company.com/%E3%83%A9%E3%82%A4%E3%83%88%E3%82%B9%E3%83%AB%E3%83%BC%E6%96%B9%E5%BC%8F/

宿題メールより 2022/11/01

[解説:技術系]応用・基本・セキマネ・ITパス向け

 二つのタスクが共用する二つの資源を排他的に使用するとき,デッドロックが発生
するおそれがある。このデッドロックの発生を防ぐ方法はどれか。

 ア 一方のタスクの優先度を高くする。  

 イ 資源獲得の順序を両方のタスクで同じにする。  

 ウ 資源獲得の順序を両方のタスクで逆にする。

 エ 両方のタスクの優先度を同じにする。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問16

 イ 資源獲得の順序を両方のタスクで同じにする。  

> デッドロック(deadlock)
> 二つのトランザクションが二つ以上の資源の確保をめぐって互いに相手を待つ
> 状態となり,そこから先へ処理が進まなくなることをデッドロックといいます。
> デッドロックは,一般に参照のトランザクションと更新(削除を含む)の
> トランザクションとの間で多く発生します。したがって,UAPのアクセス順序を
> 変えることで,デッドロックの発生頻度を低減させることができます。
> http://itdoc.hitachi.co.jp/manuals/3020/3020645640/W4560073.HTM

 どうもありがとうございます。

> デッドロックの発生要因
> http://itdoc.hitachi.co.jp/manuals/3020/3020645640/W4560073.HTM#ID00273
> 上記より、資源獲得の順序を両方のタスクで同じにすることです。
> よって、解答はイです。
> 参考
> https://www.ap-siken.com/kakomon/20_aki/q25.html
> 自分は、かつでのDB管理者時代に、DB獲得の順番をDB名の
> アルファベット順とするということで設計していました。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q16.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 クリックジャッキング攻撃に有効な対策はどれか。

 ア cookie に,HttpOnly 属性を設定する。  

 イ cookie に,Secure 属性を設定する。  

 ウ HTTP レスポンスヘッダーに,Strict-Transport-Security を設定する。  

 エ HTTP レスポンスヘッダーに,X-Frame-Options を設定する。

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋問11

 エ HTTP レスポンスヘッダーに,X-Frame-Options を設定する。

> クリックジャッキング
> ボタンやリンクなどを透明化し、WEBページの通常ボタンの上にかぶせ、
> 知らずにクリックした利用者に意図しない動作をさせる攻撃。
>
> WEBサイト管理者ができる効果的な対策
> X-FRAME-OPTIONSの導入。
> WEBサイト内に外部から埋め込まれた他のWEBサイトの非表示を指定できる。
> https://office110.jp/security/knowledge/cyber-attack/clickjacking

 どうもありがとうございます。

> クリックジャッキング攻撃(clickjacking)
> クリックジャッキングとは、Webサイト上に隠蔽・偽装したリンクやボタンを
> 設置し、サイト訪問者を視覚的に騙してクリックさせるなど意図しない操作を
> するよう誘導させる手法です。サイト訪問者向けの対策としては、
> Java ScriptやAdobe Flashを無効にするという方法が挙げられます。
> サイトのHTTPレスポンスヘッダに「X-FRAME-OPTIONS」を追加することで、
> 外部サイトからのフレームによるページの読み込みを制限できるというものです。
> https://www.hitachi-solutions-create.co.jp/column/security/click-jacking.html

 どうもありがとうございます。

> Webサイト設置者側の対策
> HTTPレスポンスヘッダーにX-FRAME-OPTIONSを付ける
> プログラムのセキュリティアップデートを適用する
> Webサイト側の設定でX-FRAME-OPTIONSを付けることによって、
> 他のサイトのフレームを呼び出さないように設定します。
> これによって、不正なボタンやリンクの設定された透明なページが
> 表示されることを防ぎます。
> https://cybersecurity-jp.com/security-measures/6935#i-6
> 上記より、解答はエです。
> 参考
> https://www.ap-siken.com/kakomon/03_haru/q37.html

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/04_aki/am2_11.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 システムの信頼性設計に関する記述のうち,適切なものはどれか。

 ア フェールセーフとは,利用者の誤操作によってシステムが異常終了してしまうこ
  とのないように,単純なミスを発生させないようにする設計方法である。

 イ フェールソフトとは,故障が発生した場合でも機能を縮退させることなく稼働を
  継続する概念である。  

 ウ フォールトアボイダンスとは,システム構成要素の個々の品質を高めて故障が
  発生しないようにする概念である。

 エ フォールトトレランスとは,故障が生じてもシステムに重大な影響が出ないよう
  に,あらかじめ定められた安全状態にシステムを固定し,全体として安全が維持さ
  れるような設計方法である。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問13

 ウ フォールトアボイダンスとは,システム構成要素の個々の品質を高めて故障が
  発生しないようにする概念である。

> フォールトアボイダンス(fault avoidance)
> 高品質・高信頼性の部品や素子を使用したり、故障の生じにくい設計や構造を
> 採用したりすることで、システム全体での障害を回避しようする考え方のこと。
> そのための設計技法や管理手法、技術をいう場合もある。
> https://www.itmedia.co.jp/im/articles/0909/22/news012.html

 どうもありがとうございます。

> システムの信頼性設計
> https://chusotsu-program.com/reliability-design/
> 上記を踏まえて
> ア 誤 フェールセーフとは、安全な方向へ向かう」ように設計することをいいます
> https://www.i-learning.jp/topics/column/useful/foolproof.html
> イ 誤 フェールソフトとは、最低限の機能を維持させたまま
>   稼働させ続けることです、
> https://chusotsu-program.com/reliability-design/#i-4
> ウ 正
> フォールトアボイダンスとは
> https://e-words.jp/w/%E3%83%95%E3%82%A9%E3%83%BC%E3%83%AB%E3%83%88%E3%82%A2%E3%83%9C%E3%82%A4%E3%83%80%E3%83%B3%E3%82%B9.html
> エ 謝 フォールトトレランスとは、システムの一部で障害が起きても、
>     全体が停止することなく動作し続けるシステムを設計することです。
> https://chusotsu-program.com/reliability-design/#i
> 上記より、解答はウです。
> 参考
> https://www.ap-siken.com/kakomon/20_aki/q35.html

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q13.html

 どうもありがとうございます。

宿題メールより 2022/10/31

[解説:技術系]応用・基本・セキマネ・ITパス向け

 データ項目の命名規約を設ける場合,次の命名規約だけでは回避できない事象はど
れか。

命名規約]
(1) データ項目名の末尾には必ず "名","コード","数","金額","年月日" など
 の区分語を付与し,区分語ごとに定めたデータ型にする。
(2) データ項目名と意味を登録した辞書を作成し,異音同義語や同音異義語が発生
 しないようにする。

 ア データ項目 "受信年月日" のデータ型として,日付型と文字列型が混在する。

 イ データ項目 "受注金額" の取り得る値の範囲がテーブルによって異なる。

 ウ データ項目 "賞与金額" と同じ意味で "ボーナス金額" というデータ項目がある。

 エ データ項目 "取引先" が, "取引先コード" か "取引先名" か,判別できない。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問26

 イ データ項目 "受注金額" の取り得る値の範囲がテーブルによって異なる。

> データ項目の命名規約は、
> (1),(2)共にデータ項目の型式を定義したものであり、データの値が取りうる
> 範囲については定義されていない。
> ⇒ データ項目 "受注金額" の取り得る値の範囲がテーブルによって異なる。
> -----(イ)

 どうもありがとうございます。

> 命名規約は、名前のルールです
> 命名規約とは
> https://e-words.jp/w/%E5%91%BD%E5%90%8D%E8%A6%8F%E5%89%87.html
> 上記より、命名規約だけでは取り得る値の範囲は回避できません。
> よって、解答はイです。
> 参考
> https://www.fe-siken.com/kakomon/27_haru/q29.html
> システム設計に関連する問題ですね!

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q26.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 ブロックチェーンに関する記述のうち,適切なものはどれか。

 ア RADIUS を必須の技術として,参加者の利用者認証を一元管理するために
  利用する。

 イ SPF を必須の技術として,参加者間で電子メールを送受信するときに送信元
  の真正性を確認するために利用する。

 ウ 楕円曲線暗号を必須の技術として,参加者間の P2P (Peer to Peer) 通信
  を暗号化するために利用する。

 エ ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するた
  めに利用する。

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋12

 エ ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するた
  めに利用する。

> ブロックチェーンの一つのブロックには、下記3つの値を合成し、
> ハッシュ値を計算し、ブロックのジョイントとして利用。
> 1.取引データ
> 2.ひとつ前のブロックのハッシュ値
> 3.ナンス値
> https://persol-tech-s.co.jp/corporate/security/article.html?id=69

 どうもありがとうございます。

> ブロックチェーン(blockchain)
> ブロックチェーンは複数のコンピュータでデータが同期されることから、
> 記録の改ざんや不正取引を防止しやすいという特徴をもつ。悪意のある
> ユーザーが一部のコンピュータで取引データを改ざんしても、
> 他のコンピューターとの多数決によって正しい取引データが選ばれるのだ。
> ブロックチェーンは、ブロックと呼ばれるデータの単位を生成し、時系列に
> 沿ってチェーンのようにつないでいくことによってデータベースを作っている。
> 各ブロックは、連結されたブロックの一つ前のハッシュ値(ハッシュ関数により
> 計算された値)を持っており、それをさかのぼることでブロックのつながりを
> たどることができるという仕組みになっている。
>https://www.coindeskjapan.com/keywords/blockchain/#%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E3%83%81%E3%82%A7%E3%83%BC%E3%83%B3%E3%81%A8%E3%81%AF%EF%BC%9F

 どうもありがとうございます。

> ブロックチェーンとは
> https://www.ntt.com/bizon/glossary/j-h/block-chain.html
> 上記より、ハッシュ関数を必須の技術から解答はエです。
> 参考
> https://www.sc-siken.com/kakomon/30_aki/am2_3.html

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/04_aki/am2_12.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 あるシステムにおいて,MTBFMTTR がともに 1.5 倍になったとき,
アベイラビリティ(稼働率)は何倍になるか。

 ア 2/3

 イ 1.5

 ウ 2.25

 エ 変わらない

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問14

 エ 変わらない

> 稼働率(availability)
> 稼働率とは、システムが正常に稼働している時間の割合を示すものであり、
> 稼働率が100%に近い程、正常稼働している時間は長く「品質が高いシステム」
> ということです。稼働率は次の式で求めることができます。
>  MTBF(平均故障間隔) / (MTBF(平均故障間隔) + MTTR(平均修理時間))
> https://medium-company.com/%E7%A8%BC%E5%83%8D%E7%8E%87/
> 稼働率 = 1.5×MTBF/(1.5×MTBF + 1.5×MTTR) = MTBF/(1MTBF + MTTR)
> ⇒ 稼働率は変わらない。

 どうもありがとうございます。

> 稼働率 = MTTF/(MTTF+MTTR
> https://atmarkit.itmedia.co.jp/icd/root/68/51739168.html
> 上記より、MTBFMTTR がともに 1.5 倍になっても
> 変わりません。
> よって、解答はエです。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q14.html

 どうもありがとうございます。

学習記録(2022/10/27・28 漢検)

今日の勉強

 

 

 

何とか、ざっと巻末資料以外の部分に

目を通すことが出来ました。( ´ー`)フゥー...

 

1周めとしては、まあこんなところかな。

しっかし、滅多に使わないような言葉が

割と多いので辞書が手放せないかも(笑)

 

特に、四字熟語(汗)

 

 

さあ、どう楽しんでやろうか。

 

 

 

 

 

 

学習記録(2022/10/28 情報処理技術者試験)

今日の勉強

宿題メール

回答メールを出し、ブログを更新しました。

 


応用情報技術者試験ドットコム

やすみました(^_^;)

 

FC2ブログ

今日の分と、8/1〜8/7 の分を更新。

 

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

 

 

 

 

 

宿題メールより 2022/10/28

[解説:技術系]応用・基本・セキマネ・ITパス向け

 信頼性工学の視点で行うシステム設計において,発生し得る障害の原因を分析する
手法である FTA の説明はどれか。

 ア システムの構成品目の故障モードに着目して,故障の推定原因を列挙し,
  システムへの影響を評価することによって,システムの信頼性を定性的に分析
  する。

 イ 障害と,その中間的な原因から基本的な原因までの全ての原因とを列挙し,それ
  らをゲート(論理を表す図記号)で関連付けた樹形図で表す。

 ウ 障害に関するデータを収集し,原因について "なぜなぜ分析" を行い,根本原因
  を明らかにする。  

 エ 多角的で,互いに重ならないように定義した ODC 属性に従って障害を分類し,ど
  の分類に障害が集中しているかを調べる。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問47

 イ 障害と,その中間的な原因から基本的な原因までの全ての原因とを列挙し,それ
  らをゲート(論理を表す図記号)で関連付けた樹形図で表す。

> FTA(Fault Tree Analysis/故障木解析)
> 故障の木解析とも言われ、故障・事故の分析手法として用いられています。
> FTAでは、フォルトツリー(故障の木)と呼ばれる樹形図が用いられ、解析対象
> であるシステムに起こり得る特定事象(故障・事故・異常・危険状態など)を
> 最上位に置き、これらを発生させる原因事象を展開していきます。そして、
> この原因事象の原因となる事象を繰り返し展開し、根本原因となる基本事象に
> まで分解し、故障原因を分析していきます。
> https://www.fukudaco.co.jp/support/glossary/fta.html

 どうもありがとうございます。

> FTAとは、故障の木解析。Fault Tree Analysisの略。
> システムの故障を発生させる事象と、その要因との因果関係をツリー図で
> 解析する手法。
> ITIDでは、信頼性を確保する手法の1つとして、FTAの使用を推奨している。
> http://www.itid.co.jp/glossary/fta.html
> 上記より、解答はイです。

 どうもありがとうございます。

> https://www.nw-siken.com/kakomon/03_haru/am2_24.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 SMTP-AUTH の特徴はどれか。

 ア ISP 管理下の動的 IP アドレスから管理外ネットワークのメールサーバへ
  の SMTP 接続を禁止する。

 イ 電子メール送信元のメールサーバが送信元ドメインDNS に登録されていること
  を確認してから,電子メールを受信する。

 ウ メールクライアントからメールサーバへの電子メール送信時に,利用者 ID と
  パスワードなどによる利用者認証を行う。  

 エ メールクライアントからメールサーバへの電子メール送信は,POP 接続で
  利用者認証済みの場合にだけ許可する。

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋14

 ウ メールクライアントからメールサーバへの電子メール送信時に,利用者 ID と
  パスワードなどによる利用者認証を行う。  

> SMTP-AUTH(メールソフトのユーザー認証設定)
> メール送信時にユーザー認証を実施し、メールの送信を許可する方法。
> https://support.yahoo-net.jp/PccMail/s/article/H000011473

 どうもありがとうございます。

> SMTP-AUTH(SMTP Authentication)
> SMTP認証とは、メール送信プロトコルであるSMTPにユーザー認証機能を
> 追加した仕様です。(SMTPはもともと認証を持たない仕様だったため、
> 結果的に迷惑メールを許してしまっていました。)メール送信する前に
> SMTPサーバとユーザとの間でユーザアカウントとパスワードの認証を行い、
> 認証された場合のみメールの送信を許可します。SMTP認証を利用するには、
> サーバとクライアントの双方が対応していなければなりません。
> https://www.tetrabit.jp/words/smtp-auth/

 どうもありがとうございます。

> SMTP-AUTHとは
> https://am.arara.com/blog/20200326_smtp-auth#61f7ae78eb5c5d0f60055599-1643623353801
> 上記より、利用者認証を行うから解答はウです。
> 参考
> https://www.sc-siken.com/kakomon/27_haru/am2_16.html

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/04_aki/am2_14.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 あるクライアントサーバシステムにおいて,クライアントから要求された 1 件
の検索を処理するために,サーバで平均 100 万命令が実行される。1 件の検索に
つき,ネットワーク内で転送されるデータは平均 2×10**5 バイトである。このサーバ
の性能は 100 MIPS であり,ネットワークの転送速度は 8×10**7 ビット/秒である。
このシステムにおいて,1 秒間に処理できる検索要求は何件か。ここで,処理で
きる件数は,サーバとネットワークの処理能力だけで決まるものとする。また,
1 バイトは 8 ビットとする。

 ア 50

 イ 100

 ウ 200

 エ 400

(記号 ** は、累乗表現です。)

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問15

 ア 50

> 8×10' ビット/秒の「' 」が何だかよくわからなかったのですが、
>手元のキーボードを見て、シフトキーを押したままの7だろうと判断しました。

ごめんなさい。OCR 処理のミスのままでした。
 「転送されるデータは平均 2×10**5 バイトである。」
「ネットワークの転送速度は 8×10**7 ビット/秒」
でした。

> 1秒間に処理できる検索要求
> ・サーバの処理能力:100×10^6/(100×10^4) = 100 件
> ・ネットワークの処理能力:8×10^7/(2×8×10^5) = 50 件
> ⇒ システムの処理能力:50 件 -----(ア)

 どうもありがとうございます。

> サーバの性能は100MIPSである。100MIPSとは、1秒間に100万*100の命令を
> 実行することができる。
> 1件の検索を処理するために、サーバで平均100万命令が実行されるので、
> 1秒間に100件の検索処理を実行することができる。
> 1秒間に転送可能な検索件数を計算する。
> 1件の検索につき、ネットワーク内で転送されるデータは、平均2*105バイトである。
> ネットワークの転送速度は、8×107ビット/秒=1×107バイトである。
> 1*10~7バイト/2×10~5バイト=50件
> サーバ自体は、1秒間に100件の処理が可能であるが、
> ネットワークには最大で1秒間に50件分までしか検索で転送されるデータを送信できない。
> したがって、50件/秒の要求しか処理できない。
> したがって、アが正解である。
> 引用
> https://kanauka.com/kakomon/ap/h22h/017.html
> 難しかったです。ポイントを教えて下さい。

 どうもありがとうございます。
 順に計算してやるしかないでしょうね。バイトは、ビット、MIPS
M のまでなく、数字にゼロをつけて計算がおすすです。

> https://www.ap-siken.com/kakomon/04_aki/q15.html

 どうもありがとうございます。

学習記録(2022/10/26・27 情報処理技術者試験)

今日の勉強

宿題メール

回答メールを出し、ブログを更新しました。

 

 

応用情報技術者試験ドットコム

 

 

まあ、それなりに頑張ってます(笑)

 

 

 

FC2ブログ

その日の分と予約投稿分、それから過去記事を

更新しました。

 

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com