Upload
vantuong
View
212
Download
0
Embed Size (px)
Citation preview
xii
第1章 OS
1-1 OSの役割 ……………………………………………………………………………… 3
1-1-1 OSとは ………………………………………………………………………… 4
1-1-2 カーネルとシェル ………………………………………………………………… 6
1-1-3 各種OSの特徴 ………………………………………………………………… 8
1-2 Windowsのインターフェース ……………………………………………… 19
1-2-1 デスクトップ …………………………………………………………………… 20
1-2-2 サイドバーとガジェット ……………………………………………………… 25
1-2-3 タスクバー …………………………………………………………………… 26
1-2-4 スタートメニュー ……………………………………………………………… 30
1-2-5 エクスプローラー …………………………………………………………… 32
1-2-6 コンピューター ………………………………………………………………… 33
1-2-7 ネットワーク …………………………………………………………………… 34
1-2-8 ごみ箱 ………………………………………………………………………… 35
1-2-9 タスクマネージャー …………………………………………………………… 36
1-2-10 コマンドプロンプト …………………………………………………………… 38
1-3 Windowsの設定 ………………………………………………………………… 41
1-3-1 コントロールパネル …………………………………………………………… 42
1-3-2 レジストリ ……………………………………………………………………… 44
1-3-3 仮想メモリ …………………………………………………………………… 46
1-3-4 システムツール ……………………………………………………………… 48
1-4 パーティションとファイルシステム ………………………………………… 51
1-4-1 パーティション ………………………………………………………………… 52
1-4-2 ファイルシステム ……………………………………………………………… 56
1-4-3 ファイルとフォルダー ………………………………………………………… 58
1-5 インストール/アップグレード ………………………………………………… 61
1-5-1 インストールの準備 …………………………………………………………… 62
1-5-2 Windowsのインストール方法 ……………………………………………… 67
目次
xiii
1-5-3 アップグレード ………………………………………………………………… 70
1-5-4 マルチブート ………………………………………………………………… 72
1-5-5 【演習】Windowsのインストール …………………………………………… 74
1-5-6 インストール後の作業 ………………………………………………………… 80
1-6 起動プロセス ……………………………………………………………………… 83
1-6-1 OSの起動 …………………………………………………………………… 84
1-6-2 Windowsの起動プロセス …………………………………………………… 86
1-7 Windowsの管理 ………………………………………………………………… 89
1-7-1 システム ……………………………………………………………………… 90
1-7-2 管理ツール …………………………………………………………………… 92
1-7-3 コンピューターの管理 ………………………………………………………… 94
1-7-4 ユーザーアカウントの管理 …………………………………………………… 96
1-7-5 デバイスの管理 ……………………………………………………………… 100
1-7-6 電源管理 ……………………………………………………………………… 102
1-7-7 ディスクの管理 ……………………………………………………………… 104
1-7-8 ファイル管理 ………………………………………………………………… 109
1-7-9 NTFSのファイル管理 ………………………………………………………… 110
1-7-10 フォルダーオプション ………………………………………………………… 112
1-7-11 システム情報ツール(msinfo32) …………………………………………… 113
1-7-12 システム構成ツール(msconfig) …………………………………………… 114
1-7-13 DirectX診断ツール…………………………………………………………… 115
1-7-14 Microsoft管理コンソール(MMC) ………………………………………… 116
1-7-15 コマンドラインツール ………………………………………………………… 117
1-8 Windowsのトラブルシューティングツール …………………………… 123
1-8-1 セーフモード ………………………………………………………………… 124
1-8-2 前回正常起動時の構成 ……………………………………………………… 125
1-8-3 回復コンソール ……………………………………………………………… 126
1-8-4 システム回復オプション ……………………………………………………… 128
1-8-5 システムの復元 ……………………………………………………………… 130
1-8-6 バックアップツール …………………………………………………………… 132
1-8-7 システムファイルチェッカー(sfc) …………………………………………… 134
1-8-8 ログの管理 …………………………………………………………………… 135
1-8-9 イベントビューアー …………………………………………………………… 136
1-8-10 ブルースクリーン ……………………………………………………………… 138
xiv
1-9 Windowsネットワークと仮想化 ………………………………………… 141
1-9-1 ネットワーク接続 ……………………………………………………………… 142
1-9-2 ネットワーク共有 ……………………………………………………………… 146
1-9-3 共有アクセス許可とNTFSアクセス許可 …………………………………… 149
1-9-4 ワークグループとドメイン …………………………………………………… 152
1-9-5 Internet Explorerの設定 …………………………………………………… 155
1-9-6 リモートデスクトップ ………………………………………………………… 158
1-9-7 仮想マシン …………………………………………………………………… 160
第2章 セキュリティ
2-1 さまざまな脅威 …………………………………………………………………… 167
2-1-1 セキュリティの基礎 …………………………………………………………… 168
2-1-2 人的脅威 ……………………………………………………………………… 169
2-1-3 障害による脅威 ……………………………………………………………… 174
2-1-4 自然災害による脅威 ………………………………………………………… 175
2-2 セキュリティ対策 ………………………………………………………………… 177
2-2-1 セキュリティマネジメント ……………………………………………………… 178
2-2-2 ユーザー認証 ………………………………………………………………… 180
2-2-3 暗号化 ………………………………………………………………………… 182
2-2-4 ウイルス対策ソフト …………………………………………………………… 187
2-2-5 フィルタリング ………………………………………………………………… 190
2-2-6 ファイアウォール ……………………………………………………………… 192
2-2-7 パスワード管理 ……………………………………………………………… 193
2-2-8 BIOSのセキュリティ/暗号化システム ……………………………………… 194
2-2-9 ワークステーションのセキュリティ …………………………………………… 197
2-2-10 無線LANのセキュリティ……………………………………………………… 199
2-2-11 Windowsセキュリティ ……………………………………………………… 202
2-2-12 バックアップとリストア ……………………………………………………… 206
2-2-13 物理的セキュリティ …………………………………………………………… 208
2-2-14 データの破棄 ………………………………………………………………… 210
第3章 モバイルデバイス
3-1 モバイルデバイスの構造 ……………………………………………………… 217
3-1-1 モバイルデバイスの概要 …………………………………………………… 218
xv
3-1-2 モバイルデバイスのCPU/メモリ/記憶装置 ……………………………… 220
3-1-3 モバイルデバイスの入出力装置 …………………………………………… 222
3-1-4 モバイルデバイスのインターフェース ……………………………………… 228
3-1-5 モバイルデバイスのバッテリ ………………………………………………… 230
3-1-6 モバイルデバイスのOS ……………………………………………………… 232
3-1-7 モバイルデバイスのメンテナンス …………………………………………… 236
3-2 モバイルデバイスのネットワークとセキュリティ ……………………… 239
3-2-1 モバイルデバイスのネットワーク接続 ……………………………………… 240
3-2-2 【演習】モバイルデバイスの無線LAN設定 ………………………………… 244
3-2-3 モバイルデバイスの同期 …………………………………………………… 251
3-2-4 モバイルデバイスの情報保護 ……………………………………………… 254
第4章 トラブルシューティング
4-1 トラブルシューティングの手順 ……………………………………………… 265
4-1-1 トラブルシューティングの手順 ……………………………………………… 266
4-2 ハードウェアのトラブルシューティング …………………………………… 271
4-2-1 POST ………………………………………………………………………… 272
4-2-2 BIOSセットアップユーティリティ …………………………………………… 275
4-2-3 CPUのトラブル ……………………………………………………………… 276
4-2-4 電源関連のトラブル ………………………………………………………… 278
4-2-5 メモリのトラブル ……………………………………………………………… 282
4-2-6 ディスクのトラブル …………………………………………………………… 284
4-2-7 ビデオカード/ディスプレイのトラブル ……………………………………… 290
4-3 ノートPCのトラブルシューティング ……………………………………… 295
4-3-1 ACアダプタのトラブル ……………………………………………………… 296
4-3-2 バッテリパックのトラブル …………………………………………………… 298
4-3-3 ノートPCの入出力デバイスと通信のトラブル ……………………………… 300
4-3-4 ノートPCの分解 ……………………………………………………………… 303
4-4 プリンターのトラブルシューティング ……………………………………… 307
4-4-1 プリンターのトラブル解決手順 ……………………………………………… 308
4-4-2 プリンターのトラブル対処 …………………………………………………… 310
xvi
4-5 ネットワークのトラブルシューティング …………………………………… 317
4-5-1 ネットワークコマンド ………………………………………………………… 318
4-5-2 【演習】ネットワークコマンド ………………………………………………… 324
4-5-3 ネットワークツール …………………………………………………………… 326
4-5-4 一般的なネットワークトラブル ……………………………………………… 328
4-5-5 無線LANのトラブル ………………………………………………………… 331
4-6 OSのトラブルシューティング ………………………………………………… 335
4-6-1 OSのトラブルシューティングツール ………………………………………… 336
4-6-2 一般的なWindowsのトラブル ……………………………………………… 341
xix
OS(テキストVol.2 1章)
インターネット
PCの構造(テキストVol.1 2章)
プリンターとスキャナー(テキストVol.1 4章)
セキュリティ(テキストVol.2 2章)
ネットワーク(テキストVol.1 5章)
モバイルデバイス(テキストVol.2 3章)
ノートPC(テキストVol.1 3章)
トラブルシューティング(テキストVol.2 4章)
運用手順(テキストVol.1 6章)
・・・・・・・・・・・・・・・・
・・・・・・・・・・・・・・・・
コンピューターの基礎(テキストVol.1 1章)
A+テキストVol.1/Vol.2の全体像
251
モバイルデバイスのネットワークとセキュリティ
モバイルデバイス
3
3-2
iCloud/iTunesiCloudはApple社のクラウドサービスで、インターネット経由で音楽データやカレンダー、連絡先、メモ機能やアプリケーションなどをバックアップする。iTunesはApple社の音楽プレーヤーソフトで、PCにソフトをインストールして使用し、同じようにデータの保存ができる。共にPCや iOSデバイスとの同期を行える。
クラウドサービスデータをスマートフォンやPCに保存せずに、インターネット上のサーバーに保存するサービスのこと。データはインターネット上にあるので、インターネットに接続できればデータの閲覧や編集などを行える。なお、Gmailもクラウドサービスのひとつである。
モバイルデバイスの同期1モバイルデバイスは単体でも使用できますが、PCやクラウドサービス※とデータを同期させること
で、さらに利便性が高くなります。また、同期を取ることはデータのバックアップにもなり、破損や
紛失といった万一の場合の備えにもなります。
● 同期化できるデータモバイルデバイスとPC環境で同期を取ることができるデータには次のようなものがあります。
●連絡先 ●画像●プログラム ●音楽●Eメール ●ビデオ
● 同期方法モバイルデバイスとPCのデータを同期させるためには、クラウドサービスを利用する、対応したソ
フトウェアをPCにインストールするなどの準備が必要です。使用するモバイルOSのバージョンに
よっては、標準でPCと同期するための機能が備わっている場合もあります。
Androidの場合は、Googleアカウントを取得し、Googleサービスを利用することで連絡先やEメー
ルなどを同期することができます。その他の情報を同期するには、iOSにあるような専用アプリケー
ションがないため、ユーザーが適切なアプリケーションを選択する、もしくは別のクラウドサービス
を利用します。なお、AndroidデバイスとPCをUSBで接続してデータのバックアップを行うことも
できます。
iOSには、iCloud※(アイクラウド)といったクラウドサービスや iTunes※(アイチューンズ)という
専用のアプリケーションが標準で搭載されており、PCとモバイルデバイスの情報を同期すること
ができます。
3-2-3 モバイルデバイスの同期
モバイルデバイスとPC間で情報を同期したり、PCで利用しているEメールをモバイ
ルでも利用できるなど、モバイルデバイスの利便性がより高まります。ここでは、データの同期とEメールの設定方法について説明します。
学習ポイント
252
iCloud
● 同期化に利用するネットワークの種類同期を行うための通信は、インターネット経由、Wi-Fi、携帯電話通信、USB接続などで行うことが
できます。Bluetooth接続を利用した同期はAndroidでは行えますが、今のところ iOSでは行うこ
とができません。
Eメールの設定2モバイルデバイスでは、ExchangeやGmailのサービスを利用することで、モバイルデバイスとPC
間でEメールや連絡帳などの情報の同期をとることができます。これらのサービスに接続するため
のモバイルデバイスの設定は、PCでEメールを送受信する時に行うものと基本的には同じです。
● Eメール設定の詳細Eメール設定の際には、メールアドレス、送信メールサーバー情報
(SMTP)、受信メールサーバー情報(POP3/IMAP)および接続パ
スワードを設定します。
また、認証の際、SSL接続が必要となるため、「このサーバーは暗
号化されたSSL接続を必要とします」を有効にするのを忘れないよ
うにしましょう。
IMAPでのメール受信は、メールサーバー側が対応している必要が
あります。一般的な ISPのメールサービスはPOP3ですが、Gmailの
ように IMAPに対応しているものもあります。
■メール設定の注意点メール受信(POP3)のポート番号は110番ポートですが、メール送信はSMTPの25番ポートでは
なく587番ポートを使って送信する場合が一般的になってきています。25番ポートを使用して送信
しているメールサーバーのほとんどがスパムメールの送信元となっており、各サービスプロバイダ
はOP25B(オーピーニシュウゴビー:Outbound Port25 Blocking)の対策を行っています。
253
モバイルデバイスのネットワークとセキュリティ
モバイルデバイス
3
3-2
そのため、ポートの587番ポートを使ってメール送信を行うようになりました。
● ExchangeExchange(エクスチェンジ)は、Microsoft社のEメールや電子掲示板、連絡先やカレンダーなど
の機能を統合的に提供するサービスで、グループ内で情報を共有するために用いられています。
モバイルデバイスでもこのExchangeサービスを利用してEメールの設定を行うことができます。
Exchangeサービスはクライアント/サーバーで運用され、クライアントからExchangeサーバーに
アクセスして、情報を入手します。Exchangeサービスを利用したメールの送受信では、モバイルデ
バイスからExchangeサーバーにアクセスしてEメールを受信したり、サーバーを経由してメールを
送信したりすることができます。
Androidは2.0以降では「メール」アプリを使用すればMicrosoft社のExchangeサーバーをはじめ、
他の ISPのEメールなども送受信することができます。
iOSは4からExchange ActiveSync(エクスチェンジ アクティブシンク)を使ってExchangeサーバー
とのやり取りを行うことができます。設定方法は「設定」から「メール/ 連絡先/カレンダー」を選び、
「アカウントを追加 ...」からMicrosoft Exchangeを選びます。
なお、Exchangeサービスを利用してPC環境と同期をとることもできます。Exchangeサービスを
利用して、PC環境と同期することができる情報は、メール、連絡先、カレンダーです。
● GmailGmail(ジーメール)は、Google社が提供しているWebメールサービスで、AndroidにはGmailの
アプリケーションが標準でインストールされているため、簡単な設定ですぐ使用できます。iOSの場
合は専用のアプリケーションをインストールすれば、Androidと同じようにGmailを使用することが
できます。また、Exchangeの設定画面からGmailを選択して利用することもできます。
GmailでもExchangeと同じようにメールや連絡先、カレンダーの情報をPC環境と同期できます。
254
3-2-4 モバイルデバイスの情報保護
モバイルデバイスは携帯性に優れていますが、その反面、紛失する可能性が高くなります。ここではモバイルデバイスを安全に利用するためのセキュリティ対策について学習します。
学習ポイント
モバイルデバイスの安全性の確保1モバイルデバイスは小型で持ち運んで利用することも多いため、紛失のリスクが付きまといます。
万一、デバイスを紛失してもデバイス内にある情報を他人に不正利用されないようにするための
対策をしておくことが重要になります。
モバイルデバイスセキュリティソフトウェアの例
● パスコードロックモバイルデバイスの電源を入れた際やスリープ解除時などに、パスワードや暗証番号の入力を求
めてモバイルデバイスを保護する方法をパスコードロックといいます。この方法を採用することで、
他人からの不正利用を防止し、モバイルデバイスを保護します。
■ログイン試行の失敗回数の制限パスコードロックなど定められたログイン方法を使ってログインする場合、パスワードの入力に特定
の回数失敗するとログインできないように設定することができます。失敗可能な回数を設定してお
くことで、ログインの機会を限定でき、デバイスが不正使用されるのを最小限にとどめます。また、
設定した失敗回数を超えるとモバイルデバイス内のデータを初期化できるものもあります。
255
モバイルデバイスのネットワークとセキュリティ
モバイルデバイス
3
3-2
● リモートワイプリモートワイプは、通信回線を使ってデバイス内のデータを削除したり使用を停止することができ
る機能です。この機能を利用することで、モバイルデバイスを紛失した場合など、デバイス内のデー
タを消去することで情報の流出を防ぐことができます。
● ロケータアプリケーションロケータアプリケーションは、現在のモバイルデバイスの位置情報をモバイルデバイスのGPS機
能を使って確認することができるアプリケーションです。この機能はGPSトラッキング(ジオトラッ
キング)と呼ばれることもあります。紛失した場合に、モバイルデバイスの現在位置を確認すること
ができます。
● リモートバックアップアプリケーションリモートバックアップアプリケーションは、デバイス内のデータをリモートでバックアップするための
アプリケーションです。リモートワイプでデータを消去する前にバックアップを取ることで、紛失時ま
でのデータを保護することができます。
● ウイルス対策モバイルデバイスにもPCと同じようにウイルス対策ソフトを導入する必要性が高まっています。
特にモバイルデバイスは個人情報が多く保存されているため、不正プログラムによってデバイスが
乗っ取られるなど、標的にされた事例も発生しています。
● パッチ/OS の更新モバイルデバイスにもパッチやOSの更新がありますが、使われているOSによって更新方法が異
なります。
Androidの場合、OSの更新はAndroid端末メーカーと通信キャリア側で行うことになっています。
そのため、Google社で新しいバージョンのOSが供給されたり不具合や脆弱性が発見されても
Google社から販売している端末以外は直接端末にアップデートが提供されず、修正が遅れること
があります。このことがセキュリティ面で問題となる場合があります。
これに対して iOSの場合は、Apple社が直接提供するため、このような問題はありません。
● スマートフォンアプリケーションの安全性スマートフォンではアプリケーションをインストールする場合に、各OSに対応した配信サービスを
利用します。これらの配信サービスでは、各運営会社の基準に基づきアプリケーションが公開され
ますが、その基準はそれぞれ異なり、企業のみならず一般ユーザーが制作したアプリケーションも
公開されています。そのため、アプリケーションソフトの中には不正プログラムが混入されているも
のもあります。提供元不明のアプリケーションはインストールしない、また、事前にネットでアプリ
ケーションの情報を収集し問題がないか調べる、アプリケーションをインストールする時には、「ア
クセス許可」、「アクセス権限」の内容を確認するなど、利用する際には注意します。
256
スマートフォンアプリケーションのアプリ権限の例
モバイルデバイス利用の注意点2モバイルデバイスを安全に使用するためには、IPAから出された「スマートフォンを安全に使用する
ための六箇条」が参考になります。
●スマートフォンをアップデートする。
●スマートフォンにおける改造行為を行わない。
●信頼できる場所からアプリケーション(アプリ)をインストールする。
●アンドロイド端末では、アプリをインストールする前に、アクセス許可を確認する。
●セキュリティソフトを導入する。
●スマートフォンを小さなパソコンと考え、パソコンと同様に管理する。
アプリケーションをインストールする際は、アプリケーションが不必要な権限を要求していないか確
認する必要があります。PCもセキュリティ対策ソフトの導入は必須ですが、スマートフォンにも必
ずセキュリティ対策ソフトの導入を行います。また、セキュリティを保つためにインストールするアプ
リケーションの情報の収集を行い、安全性に問題がないか確認します。
企業におけるモバイルデバイスの活用と課題3個人での利用が中心であったモバイルデバイスですが、性能と通信環境の向上によって、近年で
は企業で活用するケースも増えています。企業におけるモバイルデバイスの活用と課題には次の
ようなものがあります。
● 企業におけるモバイルデバイスの活用企業においてモバイルデバイスを利用する場面としては、企業と顧客との取引と、企業内で従業員
が業務に使用する2つの場合が考えられます。
257
モバイルデバイスのネットワークとセキュリティ
モバイルデバイス
3■顧客に活用モバイルデバイスを顧客との取引で利用するメリットとして挙げられるのは、顧客との交流の増加
やそれにともなう顧客満足度の向上です。モバイルユーザーの90%がモバイルデバイスを常に手
に届く範囲に携帯しているという調査があります。そのため顧客が日頃使っているモバイルデバイ
スに対し、企業からの情報を適切に提供すれば、企業情報に触れる機会も増え、より親密感が高ま
ります。また、顧客が直接画面に触れて操作することで情報を表示できるなど、わかりやすさから
顧客の満足度が向上します。例えば、ファストフードなどでは、公式アプリケーションを用意し、顧
客が近くの店舗を検索することができたり、企業からクーポンや割引券を配信することで、来店の
機会を増やしています。
■業務上の活用モバイルデバイスを業務上で利用するメリットとしては、生産性の向上や作業の効率化が挙げられ
ます。モバイルデバイスは小型で軽量であるため、携帯して利用でき、場所や時間を選ばず、いつ
でもどこでも作業を行うことができます。また、モバイルデバイスは通信機能を標準で搭載してい
るものが多いため、必要なデータに通信回線を利用してアクセスすることができます。
例えば、レンタルメーカーでは、在庫や稼働状況の確認、稟議にモバイルデバイスが活用されてい
ます。
● 企業におけるモバイルデバイスの課題企業におけるモバイルデバイスの課題としては、セキュリティと開発コストがあります。
■モバイルデバイスのセキュリティマネジメント企業では、従業員の私物スマートフォンなどのモバイルデバイスを使って社内の情報にアクセスす
る、BYOD(ビーワイオーディ:Bring your own device)を導入するケースが増えています。
BYODによる企業のメリットとしては、モバイルデバイスの購入費と通信費を企業で負担しなくて
済むということが挙げられます。また、従業員は自身が所有する使い慣れたモバイルデバイスを利
用でき、業務の生産性を高めることができます。
しかし、安易に個人のモバイルデバイスを導入すると企業のセキュリティリスクを高めてしまいます。
そのため企業であらかじめルールを作り、情報管理を確実に行うことが大切です。業務でモバイル
デバイスを使用する際のルールで決めなければならないものには、次のようなものがあります。
●私物モバイルデバイスの利用方法●モバイルデバイス管理部門の決定●モバイルデバイスからの接続履歴管理
企業でモバイルデバイスの使用ルールを決める際は、従業員に対して業務専用モバイルデバイス
を提供している場合は問題ありませんが、私物スマートフォンなどを業務での使用を可にするのか、
不可にするのか明確にします。
3-2
258
また、モバイルデバイス利用をどの部門が管理するのかも決め、責任の所在をはっきりさせること
が大切です。さらにモバイルデバイスからのアクセス設定や、どのような情報をやりとりしているの
かを明確にしておきます。
また、企業で利用するモバイルデバイスの管理にはMDM(エムディーエム :Mobile Device
Management)と呼ばれる管理ツールを利用します。MDMは企業などでモバイルデバイスを一元
管理するためのツールで、利用できる機能の制限や業務に必要なアプリケーションの配信などの
他に、セキュリティ対策を設定することができます。なお、MDMを導入する際は、モバイルデバイ
スのOSによって設定できることが異なるため、利用できる機能の制限や業務に必要な機能が実
現できるかを確認する必要があります。
■開発コストモバイルアプリケーションを開発する場合、モバイルOSや画面解像度の違いなど、それぞれのモ
バイルデバイス環境に対応したアプリケーションを開発しなければなりません。
例えばAndroidとiOS対応のアプリケーションをそれぞれに作成すると開発コストが2倍になって
しまいます。また、画面解像度が違うデバイスも多いため、それぞれの機種ごとのテストも発生し、
さらにコストが必要になります。
モバイルアプリケーションの使用を従業員に限定した場合には、使用するモバイルデバイスやOS
を限定することもできますが、顧客に対して提供した場合には、モバイルデバイスの種類などの限
定はできないため、サポートのコストも考慮する必要があります。
● 企業発信と企業イメージモバイルデバイスは、TwitterやFacebookなどのソーシャルネットワーキングサービスを利用する
場合にもよく使用されています。企業でもそれらのアカウントを取得して情報発信に利用していま
すが、最近特に問題となっているのは、業務中における個人の情報発信です。例えば、店に来た有
名人についての情報発信や不適切な写真の投稿が問題になり、企業が謝罪するまで至ったケース
があります。
企業にとってプラスの情報は企業価値を高めますが、例にあげたような情報発信は逆に企業価値
を下げてしまいます。このような事態にならないよう、パートやアルバイトを含めたすべての従業員
に対して教育を行う必要があります。
259
モバイルデバイスのネットワークとセキュリティ
モバイルデバイス
3
3-2
260
答 え
確認問題
①ペアリング②ピンコード③機内モード(エアプレーンモード)または公共モード④ iCloud
⑤リモートワイプ⑥ロケータアプリケーション
3-2 モバイルデバイスのネットワークとセキュリティ
次の に当てはまる語句を答えてください。
1 1. Bluetoothを使ってヘッドフォンなどを使用する場合には使用する前に ① を行う必要があ
ります。
1 2. Bluetoothの設定を行う ① の際に ② と呼ばれる暗証番号の入力が必要になる場
合があります。
1 3. 飛行機を利用する場合にはスマートフォンを ③ にする必要があります。
1 4. iOSとPCの情報を同期させる場合に iTunesや ④ を使うことができます。
1 5. モバイルデバイスを紛失した際、デバイス内の情報を削除したり使用できなくする機能が
⑤ です。
1 6. 紛失したモバイルデバイスの現在位置を確認することができるアプリケーションを ⑥ とい
います。
261
章末問題
モバイルデバイスのネットワークとセキュリティ
モバイルデバイス
3
モバイルデバイスを不正利用されないように設定するのがパスコードロックです。スクリー
ンロックのロック解除方法の1つとして、この機能が利用されています。Ab
モバイルデバイスを他人に不正利用させないためにパスワードを設定するのはどれですか。
a. リモートワイプ
b. パスコードロック
c. GPSトラッキング
d. リモートバックアップ
Q2
SMTPのポート番号である25番を使用して送信しているメールサーバーがスパムメールの
温床になっていることから、各 ISPはスパムメール対策としてOP25Bという方法をとってい
ます。この対策を行っているISPからメールを送信する場合には、ポート番号は587番に設定する必要があります。
Ac
モバイルデバイスからISPを経由してメール送信する際、スパムメール対策のために行われ
ているのはどれですか。
a. ペアリング
b. Gmail
c. OP25B
d. ピンコード
Q1
3-2