平成21年度 秋期 応用情報技術者試験 問21−40 問題編




このページは

応用情報

(応用情報技術者試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問21 OSI(Open Source Initiative)が定義しているOSSの性質はどれか。
OSSとともに頒布される、ほかのソフトウェアのソースコードも公開しなければならない。
OSSを再頒布する場合は、無料にしなければならない。
営利目的の企業での使用や、研究分野での使用も許可される。
ソースコードを改変した場合の再頒布条件に、制約があってはならない。
解答
解説 一般的にOSS(オープンソースソフトウェア)はOpen Source Initiativeが定義した以下の10個の条件を満たしたものをさします。

1. 自由な再頒布ができること
2. ソースコードを入手できること
3. 派生物が存在でき、派生物に同じライセンスを適用できること
4. 差分情報の配布を認める場合には、同一性の保持を要求してもかまわない
5. 個人やグループを差別しないこと
6. 適用領域に基づいた差別をしないこと
7. 再配布において追加ライセンスを必要としないこと
8. 特定製品に依存しないこと
9. 同じ媒体で配布される他のソフトウェアを制限しないこと
10. 技術的な中立を保っていること

なお、著作権は放棄されておらず、著作権が放棄されたソフトをパブリックドメインソフトといいます。さらに、無償である義務もありません。

問22 産業機器の機械制御装置として使われるPCL(Programmable Logic Controller)の記述として、適切なものはどれか。
自動制御であり、偏差の比例、積分及び微分の3要素で制御する。
主にラダー図を使ったシーケンスプログラムによって制御する。
電圧及び電流のアナログ信号をディジタル信号に変換する。
リレーシーケンス回路のハードウェアによって制御する。
解答
解説 PCLとは、リレー(制御用の電気信号を出力する電力機器)の後続として考案されたもので、主にラダー図(ラダー理論)を用いて記述(プログラミング)されます。

選択肢アは、PIDコントローラの説明です。
選択肢ウは、ADC(アナログディジタルコンバータ)の説明です。
選択肢エは、リレーの説明です。

問23 図の論理回路において、S=1、R=1、X=0、Y=1のとき、Sをいったん0にした後、再び1に戻した。この操作を行った後のX、Yの値はどれか。

画像(問23)を表示できません
X=0、Y=0
X=0、Y=1
X=1、Y=0
X=1、Y=1
解答
解説 このように、出力を入力にフィードバックし、一時的に値を保持する論理回路をフリップフロップといい、様々な種類があります。順番に追いかけていきます。

初期条件(フィードバック部分を赤で補完します)

画像(問23_1)を表示できません

Sを1から0にします。

画像(問23_2)を表示できません

Sを0から1に戻します。

画像(問23_3)を表示できません

このようなフィリップフロップをRS型(リセット・セット型)といいます。S=R=0の場合は前の状態を保持するというのが特徴です。

問24 16進数ABCD1234をリトルエンディアンで4バイトのメモリに配置したものはどれか。
画像(問24ans)を表示できません
解答
解説 2バイト以上のデータをTCP/IPなどで転送する際に、上位ビットから転送するのか、下位ビットから転送するのかをあらかじめ取り決めておく必要があります。これをバイトオーダもしくはエンディアンといいます。最上位ビットから格納していくのをビックエンディアン、最下位ビットから格納していくのをリトルエンディアンといいます。

ABCD1234を4バイトでリトルエンディアンで評価すると、選択肢イとなります。(ビックエンディアンで評価すると選択肢エとなります。)

問25 Webアクセシビリティに配慮した画面の設計方針のうち、適切なものはどれか。
head要素の中のtitle要素を同一にして、各ページに同じ表題を付ける。
確認は緑、取消しは赤などのように、共通に使用されるボタンは色だけで判別できるようにする。
仮名入力欄の前には、“フリガナ(カタカナで入力)”のように、仮名の種類も明記する。
ハイパリンク及びボタンは、操作性を良くするために隣り合うものとの間隔を狭くとる。
解答
解説 アクセシビリティとは、近づきやすさという意味です。どんな人(高齢者や障害者)でも分かりやすいという性質です。選択肢アや選択肢イも重要ですが、、アクセシビリティではありません。また、ハイパリンクやボタンは適度に間隔をあけることが重要です。

問26 ある業務用に開発した入力画面で、多くの利用者が誤操作していることが分かった。初めに実施する対策として適切なものはどれか。
誤操作した利用者の操作記録をとり、インタビューして問題点を解析する。
誤操作は慣れていないために起きることなので、利用者の習熟度を調べる。
入力画面を設計した人にインタビューして、問題点を明らかにする。
プログラム設計書を調査して、設計に操作上の無理がないか分析する。
解答
解説 誤操作が多いということは、ユーザビリティ(利用のしやすさ)が低いということになります。この場合は、どのような誤操作が多いかのパレート図などを作成して、問題のある操作を、操作しやすいように修正するべきといえます。

選択肢イ:習熟度にばらつきがあっても利用できるようにするべきです。
選択肢ウ:画面と入力原票の仕様が全く違うばあいには、インタビューも必要です。
選択肢エ:プログラムにバグなどがない場合はプログラム設計書は無関係です。(ユーザインタフェース等は外部設計書に関係があります。)

問27 各種コードの特徴を記述した表中の項目a〜cに入るコード種別の組合せとして、適切なものはどれか。

画像(問27)を表示できません
画像(問27ans)を表示できません
解答
解説 コード設計は、外部設計の一種でデータベースで言うところの社員番号や図書番号のような、ほかのレコードを一意に決定できる主キーの役割をするコードを決めることで、データの処理効率を上げるものです。選択肢のコード設計法を下にまとめます。

順番コード:1から順に番号を割り振っていく。新しくコードが必要になったら最後に追加していけばいいので、必要最低限の桁数ですみますが、分類ができません。
区分コード:JANコード(一般的な物流バーコード)のように、国コード、メーカーコード、商品コード、チェックディジットに分かれているもの、グループで登録できる個数に上限があります。
けた別コード:けたごとに意味を持たせた管理方法で、けたを見るだけで分類がわかりますが、その分桁数が大きくなる可能性があります。

問28 コンピュータグラフィックスの要素技術に関する記述のうち、適切なものはどれか。
アンチエイリアシングは、周辺の画素との平均化演算などを施すことで、斜め線や曲線のギザギザを目立たなくする。
メタボールは、光の相互反射を利用して物体表面の光のエネルギーを算出することで、表面の明るさを決定する。
ラジオシティは、光源からの光線の経路を計算することで光の反射や透過などを表現し、物体の形状を描画する。
レイトレーシングは、物体を球やだ円体の集合として擬似的にモデル化する。
解答
解説 代表的なCGの技術や用語をしたにまとめます。

アンチエイリアシング:黒と白の間にグレーを挟むようなことで、色が極端に変化する部分を目立たなくします。(極端に色が変化してギザギザになることをジャギーといいます。)
メタボール:物体を球やだ円体の集合として擬似的にモデル化する。
ラジオシティ:光の相互反射を利用して物体表面の光エネルギーを算出することで、表面の明るさを決定する。
レイトレーシング:光源からの光線の経路を計算することで光の反射や透過などを表現し、物体の形状を描画する
クリッピング:画面に見えている部分だけの計算をすることで、高速化をすることです。
シェーディング:光源の位置と角度を計算することで、影をつける技術です。
モーフィング:動画において、画像と画像の中間をいれることで、滑らかに変化しているように見せる技術です。

問29 3次元の物体を表すコンピュータグラフィックスの手法に関する記述のうち、サーフェスモデルの説明はどれか。
物体を、引力効果を考慮して物体を変形させることで得られる滑らかな曲線で表現する。
物体を頂点と頂点をつなぐりょう線で表現する。
物体を中身の詰まった固形物として表現する。
物体をポリゴンや曲線パッチを用いて表現する。
解答
解説 選択肢の手法をしたにまとめます。

選択肢ア:メタボール
選択肢イ:ワイヤーフレームモデル
選択肢ウ:ソリッドモデル
選択肢エ:サーフェスモデル

問30 部品在庫管理台帳における、部品、仕入先、在庫の三つのエンティティの関係をデータモデルとして記述した。エンティティa〜cの組合せとして、適切なものはどれか。ここで、1 *は1対多の関連を表す。

画像(問30)を表示できません
画像(問30ans)を表示できません
解答
解説 部品在庫管理台帳という表をもとの3つの表に分解することを考えます。

部品名は部品コードによって決まります。仕入先名は、仕入先コードによって決まります。仕入日付、仕入価格、在庫数は、部品コードと仕入先コードできまります。よってこれを表に分解すると下のようになります(下線は主キー)

部品表
部品コード,部品名

仕入先表
仕入先コード,仕入先名

在庫表
部品コード,仕入先コード,仕入日付,仕入価格,在庫数

よって、在庫表はの主キーは複合キーとなっており、部品表と仕入先表を多体多の関係で結んでいることがわかります。

問31 分散トランザクション処理で利用される2相コミットプロトコルでは、コミット処理を開始する調停者(coordinator)と、調停者からの指示を受信してから必要なアクションを開始する参加者(participant)がいる。この2相コミットプロトコルに関する記述のうち、適切なものはどれか。
参加者は、フェーズ1で調停者にコミット了解の応答を返してしまえば、フェーズ2のコミット要求を受信していなくても、ローカルにコミット処理を進められる。
調停者に障害が発生するタイミングによっては、その回復処理が終わらない限り、参加者全員がコミットもロールバックも行えない事態が起こる。
一つの分散トランザクションに複数の調停者及び参加者が存在し得る。例えば、5個のシステム(プログラム)が関与している場合、調停者の数が2、参加者の数が3となり得る。
フェーズ1で返答のない参加者が存在しても、調停者は強制的にそのトランザクションをコミットすることができる。
解答
解説 2相コミットは、1つの調停者が複数の参加者の間に入り同期をとることで、分散しているトランザクションの一貫性をとるアルゴリズムです。フェーズ1では、コミットができるかの要求をおこない、すべてが可能であるという返答が帰ってきた場合のみ、コミット要求を、それ以外はロールバック要求を各参加者に要求します。例を下に図示します。しかし、フェーズ1終了時に調停者に障害が発生すると、永久的に参加者は処理ができない状態が発生してしまいます。

2相コミットを表示できません

問32 データベースの障害回復処理に関する記述のうち、適切なものはどれか。
異なるトランザクション処理プログラムが、同一データベースを同時更新することによって生じる論理的な矛盾を防ぐために、データのブロック化が必要となる。
システムが媒体障害以外の原因によって停止した場合、チェックポイントの取得以前に終了したトランザクションについての回復作業は不要である。
データベースの媒体障害に対して、バックアップファイルをリストアした後、ログファイルの更新前情報を使用してデータの回復処理を行う。
トランザクション処理プログラムがデータベースの更新中に異常終了した場合には、ログファイルの更新後情報を使用してデータの回復処理を行う。
解答
解説 まず、DBの代表的な復旧方法である、ロールバックとロールフォワードを下に図示します。

ロールバックとロールフォワードを表示できません

システムの論理的な障害の場合は、ロールバックをしますが、コミットに失敗したトランザクションだけを処理すればよいので、チェックポイント以前の回復作業は不要です。(物理的な障害の場合は必要です。)

選択肢アは、更新時の矛盾を防ぐ(一貫性を保つ)のはブロック化ではなく、排他制御(ロック)です。
選択肢ウはロールフォワードの説明ですが、更新前ではなく、更新後のログファイルを使用します。
選択肢エはロールバックの説明ですが、更新後ではなく、更新前のログファイルを使用します。

問33 関係データベースにおいて、“注文”表から“商品”表へ参照制約が設定されている場合の記述のうち、適切なものはどれか。
“商品”表のタプルが存在すれば、それに対応する“注文”表のタプルは存在する。
“商品”表のタプルと“注文”表のタプルはそれぞれ独立に存在する。
“注文”表のタプルが消滅すれば、それに対応する“商品”表のタプルも消滅する。
“注文”表のタプルが存在すれば、それに対応する“商品”表のタプルは存在する。
解答
解説 参照制約とは、特定の列(タブル)が他の表の主キーになっている。つまり、特定の列が外部キーになっているような状態をさします。特定の列は他の表の主キーとなっているので、他の表には確実に存在していることになります。

問題文に照らし合わせると、注文表の特定の列(おそらく商品コードなど)が商品表の主キーとなっている。ということです。つまり、注文表にその列が存在すれば、商品表にはかならず存在します。

問34 1000BASE−Tのケーブルに関する制約として、適切なものはどれか。
カテゴリ5又はそれ以上のUTPケーブルを使用する。
短波長レーザ光を使用したマルチモード光ファイバケーブルを使用する。
長波長レーザ光を使用したシングルモード光ファイバケーブルを使用する。
同軸ケーブルを使用する。
解答
解説 1000BASE−Tとは、現在最も普及しているLANケーブルの規格です。1000とは1000Mbpsつまり、1Gbpsの転送速度をもつ規格です。(古くは、10BASE−Tや100BASE−Tというのもありました。)また、カテゴリ5というのは、4組のツイストペアケーブルの規格です。さらに、シールドが施されていないツイスト・ペア・ケーブルをUTP(Unshielded Twisted Pair)といい、一般的なLANケーブルで使用されます。

選択肢イは、1000BASE−SXの説明です。
選択肢ウは、1000BASE−LXの説明です。
選択肢エは、1000BASE−SXの説明です。(あまり使用されることはありません。)

問35 伝送速度64kビット/秒の回線を使ってデータを連続送信したとき、平均して100秒に1回の1ビット誤りが発生した。この回線のビット誤り率はどれか。
1.95×10-8
1.56×10-7
1.95×10-5
1.56×10-4
解答
解説 64kbpsを100秒利用して、1ビット誤りが発生したということは、64×1000×100ビット中1ビット誤りが発生したということになります。つまり、1/(64×105)の確率で誤りが発生するということです。よって、1/64×10-5=0.015625×10-5≒1.56×10-7となります。

問36 IPネットワークのプロトコルのうち、OSI基本参照モデルのトランスポート層に位置するものはどれか。
HTTP
ICMP
SMTP
UDP
解答
解説 まず、OSI基本参照モデルを下に示します。

OSI基本参照モデルを表示できません

トランスポート層は、転送を担当するので、TCPやUDPがこの層に対応します。

選択肢アは、アプリケーション層のプロトコルです。
選択肢イは、ネットワーク層のプロトコルです。
選択肢ウは、アプリケーション層のプロトコルです。

問37 図は、既存の電話機を使用した企業内PBXの内線網をIPネットワークに統合する場合の接続構成を示している。図中のa〜cに該当する装置の適切な組合せはどれか。

画像(問37)を表示できません
画像(問37ans)を表示できません
解答
解説 3つの用語を下にまとめます。

PBX(Private Branch eXchange)は構内交換機のことで、企業内等で複数ある電話機を中継するために必要なものです。
VoIP(Voice over Internet Protocol)ゲートウェイはインターネット上で音声を扱うために、音声とデータ(パケット)の変換を行います。
ルータは、普段のネットワークでも用いる機器で、経路を判断して転送などを行います。

問38 公開鍵暗号方式を用いて送信者が文章にディジタル署名を行う場合、文章が間違いなく送信者のものであることを送信者が確認できるものはどれか。
送信者は自分の公開鍵を使用して署名処理を行い、受信者は自分の秘密鍵を使用して検証処理を行う。
送信者は自分の秘密鍵を使用して署名処理を行い、受信者は送信者の公開鍵を使用して検証処理を行う。
送信者は受信者の公開鍵を使用して署名処理を行い、受信者は自分の秘密鍵を使用して検証処理を行う。
送信者は受信者の秘密鍵を使用して署名処理を行い、受信者は自分の公開鍵を使用して検証処理を行う。
解答
解説 ディジタル署名は、メッセージダイジェストを利用することで本人確認と改ざん検出をすることができます。下に例を示します。

メッセージダイジェストを表示できません

通常の公開鍵暗号方式は、受信者の公開鍵で暗号化し、受信者の秘密鍵で復号化します。一方ディジタル署名は、送信者の秘密鍵で暗号化し、送信者の公開鍵で復号化します。

問39 公開鍵暗号方式を採用した電子商取引において、認証局(CA)の役割はどれか。
取引当事者の公開鍵に対するディジタル証明書を発行する。
取引当事者のディジタル署名を管理する。
取引当事者のパスワードを管理する。
取引当事者の秘密鍵に対するディジタル証明書を発行する。
解答
解説 認証局(CA)の役割は公開鍵とディジタル証明書をセットで保管しその内容を保証することです。認証局は依頼のあった企業の正当性を確認した後、ディジタル認証書を発行します。ユーザは手に入れた公開鍵が本物かどうかを認証局に問い合わせることで、正しいものかを判断することができます。

問40 完全性を脅かす攻撃はどれか。
Webページの改ざん
システム内に保管されているデータの持出しを目的とした不正コピー
システムの過負荷状態をねらうDoS攻撃
通信内容の盗聴
解答
解説 ISMSでは、機密性、完全性、可用性を維持項目としています。下にまとめます。

機密性:アクセス権を持つ者だけが、情報にアクセスできることを確実にすること。
完全性:情報および処理方法が正確であることおよび完全であることを保護すること。
可用性:認可された利用者が、必要なときに、情報および関連する資産にアクセスできることを確実にすること。

これを踏まえて選択肢の攻撃を分類すると下のようになります。

選択肢ア:完全性を脅かす攻撃です。
選択肢イ:機密性を脅かす攻撃です。
選択肢ウ:可用性を脅かす攻撃です。
選択肢エ:機密性を脅かす攻撃です。