平成21年度 春期 応用情報技術者試験 問21−40 解答編




このページは

応用情報

(応用情報技術者試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください



問21 サーバの種類とそれに使用されるオープンソースソフトウェアの組合せはどれか。
画像(問21ans)を表示できません
解答
解説 選択肢のオープンソースソフトウェアを下にまとめます。

Apache:世界中で最も利用されているWebサーバのオープンソースソフトウェア、1.3系・2.0系・2.2系などがある。
BIND:Berkeley Internet Name Domainの略で、事実上の業界標準となっているDNSサーバ
Postfix:ポストフィックスは、Sendmailとの互換性もち、管理・設定が容易で高速・安全であることを指向して開発されている。

問22 Soc(System on a Chip)の説明はどれか。
システムLSIと同義語で使われており、CPUは別チップになっている。
システムLSIに内蔵したソフトウェアのことである。
従来はボード上で実現していたシステムを、一つのチップ上で実現したLSIのことである。
複数のLSIの単一のパッケージに封入してシステム化したLSIのことである。
解答
解説 Socとは、1つの半導体チップ上に、一連の機能を積む設計方法です。小型化・高速化ができる反面、開発期間の長期化やコストの増大につながります。

問23 ウォッチドッグタイマの機能はどれか。
あらかじめ設定された一定時間内にタイマがクリアされなかった場合、システム異常とみなしてシステムに通知する。
システム異常を検出した場合、タイマで設定された時間だけ待ってシステムに通知する。
システム異常を検出した場合、マスカブル割込みでシステムに通知する。
システムが一定時間異常であった場合、上位の管理プログラムに通知する。
解答
解説 ウォッチドッグタイマとは、制御工学における規則正しいパルスが送られなくなると、正常な状態に戻すためのリセットを行うタイマのことです。主に組込みシステムや利用されます。なお、ウォッチドッグとは番犬の意味で、タイマをクリアする動作をウォッチドッグ操作と呼びます

問24 論理式X=・B+A・と同じ結果が得られる論理回路はどれか。

画像(問24)を表示できません
画像(問24ans)を表示できません
解答
解説 真理値表にすると分かりやすいです

出力
これは、A・BにNOTをつけたものと同じなので、NAND回路となります。

問25 Webページに“パンくずリスト”や“topic path”、“breadcrumbs list”などと呼ばれる情報を表示する目的はどれか。

画像(問25)を表示できません
Webサイトに掲載されている情報を一覧表示することによって、利用者が必要としている情報を探しやすくする。
Webサイトの更新履歴や利用者への通知を日付順に表示することによって、各種の更新を分かりやすく伝えるとともに、頻繁に内容を更新している活気あるWebサイトであることを宣伝する。
閲覧しているページがWebサイトの中でどこに位置しているかを表示することによって、利用者がWebサイト内を移動しやすくなる。
過去の不正アクセスへの対応状況を一覧表示するとともに、安全なWebサイトであることをアピールする。
解答
解説 パンくずリスト(breadcrumbs list)とは、童話「ヘンゼルとグレーテル」で、二人が森で迷わないようにパンくずを少しずつ落としながら歩き、目印にしたという話から発生した言葉です。複雑な構造や深い階層構造になっているWebサイト内で、自分が見ているページがトップから見てどの当たりに位置しているのかを表示するために用いられます。ユーザビリティを高める手法の一つといえます。

問26 コード設計の作業のうち、最初に行うべき作業はどれか。
コード化作業とコード表作成
コード化対象の選定
コードの管理基準の設計
使用期間とデータ量の予測
解答
解説 コード設計は内部設計の工程の一つで、システムで用いるコードを設計することです。

選択肢を順番に並べるとイ → エ → ア → ウとなります。何をコード化するかを最初に決めます。

問27 A社では、優良顧客について調査することになった。優良顧客は、最近の購入実績があり、かつ購入金額が多い顧客とする。優良顧客の選定基準を決めるために、最近の1か月、2か月、3か月、・・・について、期間ごとに購入金額ごとの顧客数を求めて、顧客購入分析表を作成することにした。適切な顧客購入分析表はどれか。
画像(問27ans)を表示できません
解答
解説 選択肢ウは期間と金額が2次元の表になっています。選択肢アでは最近の高額が下に行ってしまいます。選択肢イでは金額が高いものが下に行ってしまいます。選択肢エは顧客数が多い順に成っているので、期間・金額とも下に行く可能性があります。

問28 MPEG−1を説明したものはどれか。
1.5Mビット/秒程度の圧縮方法であり、主にCD−ROMなどの蓄積型メディアを対象にしている。
60Mビット/秒を超える圧縮方法であり、主に高品質なテレビ放送を対象にしている。
数M〜数十Mビット/秒という広い範囲の圧縮方式であり、蓄積型メディア、放送、通信で共通に利用できる汎用の方式である。
数十k〜数百kビット/秒という低ビットレートの圧縮方式の一つであり、携帯電子機器などへの利用を対象にしている。
解答
解説 MPEGは動画の規格であり、下にまとめます。

MPEG−1:CDなどに1時間程度の録画ができるようにした、低画質の規格(選択肢ア)
MPEG−2:高画質の規格。MPEG−1との互換はない。(選択肢イ、選択肢ウ)
MPEG−4:主に携帯電話などで使われる低ビットレートの規格。(選択肢エ)
MPEG−7:動画のエンコードではなく、マルチメディアデータの高速な内容検索を目的としている。

問29 3分間の演奏をサンプリング周波数48kHz、量子化ビット数24ビット、ステレオでサンプリングしたディジタルデータは、およそ何Mバイトか。
26
52
207
415
解答
解説 まず、アナログデータ(時間も振幅も連続)をディジタルデータに変換するためには、標本化→量子化→符号化という作業を行います。各作業を簡単に以下にまとめます。

標本化:時間を離散化する。(一般的には最大周波数の2倍で行います)
量子化:振幅を離散化する。
符号化:量子化したデータを特定の符号に対応付けする。

符号化と量子化は、多くのサンプリングポイントを取ることで、よりオリジナルに近いデータを作り出すことができます(データ量は多くなります)

それでは、計算していきます。
3×60×48k×24ビット×2(ステレオ)バイト=3×60×48×3×2Kバイト=51840Kバイト≒52Mバイトとなります。

問30 3次元グラフィックス処理におけるクリッピングの説明はどれか。
CG映像作成における最終段階として、物体のデータをディスプレイに描画できるように映像化する処理である。
画像表示領域にウィンドウを定義し、ウィンドウ内の見える部分だけを取り出す処理である。
モデリングされた物体の表面に柄や模様などをはり付ける処理である。
立体感を生じさせるため、物体の表面に影付けを行う処理である。
解答
解説 各選択肢の3DCGにおける用語をまとめます。

アンチエイリアシング:黒と白の間にグレーを挟むような技術で、色が極端に変化する部分を目立たなくします。(極端に色が変化してギザギザになることをジャギーといいます。)
レイトレーシング:光源からの光線の経路を計算することで光の反射や透過などを表現し、物体の形状を描画する。
レンダリング:実際に画面に表示される画素や色を計算し、描画すること。
テクスチャマッピング:デリングされた物体の表面に柄や模様などをはり付ける処理。
ブレンディング:半透明な画像を重ね合わせて表現する技術です。
メタボール:物体を球やだ円体の集合として擬似的にモデル化する。
ラジオシティ:光の相互反射を利用して物体表面の光エネルギーを算出することで、表面の明るさを決定する。
クリッピング:画面に見えている部分だけの計算をすることで、高速化をすることです。
シェーディング:光源の位置と角度を計算することで、影をつける技術です。
モーフィング:動画において、画像と画像の中間をいれることで、滑らかに変化しているように見せる技術です。

選択肢ア:レンダリング(具体的にはレイトレーシング法、ラジオシティ法など)
選択肢イ:クリッピング
選択肢ウ:テクスチャマッピング(はり付ける画像をテクスチャといいます)
選択肢エ:シェーディング

問31 クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち、誤っているものはどれか。
機密性の高いデータに対する処理を特定のプロシージャ呼出しに限定することによって、セキュリティを向上させることができる。
システム全体に共通な処理をプロシージャとして格納しておくことによって、処理の標準化を行うことができる。
データベースへのアクセスを細かい単位でプロシージャ化することによって、処理性能(スループット)を向上させることができる。
複数のSQL文から成る手続を1回の呼出しで実行できるので、クライアントとサーバ間の通信回数を減らすことができる。
解答
解説 ストアドプロシージャ機能とは、データベースサーバにおいて、あらかじめ使用頻度の高い命令群をサーバ側に用意しておくことで、わずかな引数のやり取りだけでSQL文などを実行する機能のことです。インデックスの見直しや再編成では、検索速度は上がりますが、セキュリティの向上やネットワークの通信回数などは変化しません。

問32 次の概念データモデルの解釈として、適切なものはどれか。ここで、モデルの記法としてUMLを用いる。

画像(問32)を表示できません
従業員が所属していない部署の存在は許されない。
従業員が所属している部署を削除しても、参照整合性は保証される。
従業員は、同時に複数の部署に所属してもよい。
どの部署にも所属しない従業員が存在してもよい。
解答
解説 まず、図を日本語で表現すると、『1つの部署に0人以上が所属する。1人の従業員は1つ以上の部署に所属する。』ということになります。またE−R図だけでは参照整合関係は分かりません。(主キーなどがかかれた関係データベースなどがなければ)分かりません。よって、ウが正解となります。多対多の関係は1対多と多対1に分解すると分かりやすいです。

問33 分散データベースにおいて図のようなコマンドシーケンスがあった。調停者がシーケンスaで発行したコマンドはどれか。ここで、コマンドシーケンスの記述にUMLのシーケンス図の記法を用いる。

画像(問33)を表示できません
COMMITの実行要求
ROLLBACKの実行要求
判定レコードの書出し要求
ログ書出しの実行要求
解答
解説 図は2相コミット方式による整合性の保持を表しています。システム1とシステム2は分散システムの一部と予想できます。ここで重要なのは、システム1にもシステム2にも『a』という同じ命令を出していることです。要求者(参加者)はすべてから『可』がもどってこないとコミットは行われず、ロールバック要求を行います。

問34 関係データベースの“注文”表又は“商品”表の行を削除する場合、“注文明細”表に対する操作として、適切な組合せはどれか。ここで、表定義中の実線の下線は主キーを、破線の下線は外部キーを表す。


画像(問34)を表示できません



[削除の操作]
A:主キー側の行を削除する際、それを参照している外部キー側の行を同時に削除する。
B:主キー側の行を削除する際、それを参照している外部キー側の行があれば、主キー側の行の削除を許さない。
画像(問34ans)を表示できません
解答
解説 まず、表間の関係を整理すると下にようになります。

注文明細表の外部キー注文と注文表の主キー注文は1対1の関係になっています。
注文明細表の外部キー商品と商品表の主キー商品は1対多の関係になっています。

よって、注文表の注文を削除するということは、注文したものを個別にした注文明細の注文も同時に削除する必要があるのでAとなります。
一方、商品表の商品を削除する場合は、注文明細の商品を削除してしまうと、注文明細表の『外部キー → 主キー』の参照関係が崩れることになります。


問35 広帯域無線アクセス技術の一つで、最大半径50kmの広範囲において最大約75Mビット/秒の通信が可能であり、周波数帯域を1.25〜20MHz使用するという特徴をもつものはどれか。
iBurst
WiMAX
W−CDMA
次世代PHS
解答
解説 選択肢の用語を下にまとめます

iBurst(アイバースト):1基地局当たり24Mbps(5MHz帯の場合)の通信が可能で1端末あたり最大1Mbpsの通信速度を実現する
WiMAX:50kmという広い範囲をカバーし、最大74.81Mbps(20MHz帯の場合)の通信ができる。
W−CDMA:第三世代携帯電話の無線アクセス方式の一つ。。高速移動時144kbps、歩行時384kbps、静止時2Mbpsのデータ伝送能力がある。
次世代PHS:最新の無線技術により、通信速度を向上させたPHS。今のPHSとの互換性はない。ウィルコムが実用化に成功し、サービス開始予定

問36 IPネットワークにおいて、二つのLANセグメントを、ルータ経由して接続する。ルータの各ポート及び各端末のIPアドレスを図のとおりに設定し、サブネットマスクを全ネットワーク共有で255.255.255128とする。

ルータの各ポートのアドレス設定は正しいとした場合、IPアドレスの設定を正しく行っている端末の組合せはどれか。



画像(問36)を表示できません
AとB
AとD
BとC
CとD
解答
解説 まず、サブネットマスクからネットワーク部とホスト部を考えます。

サブネットマスクは、255.255.255.128なので2進数にすると11111111.11111111.11111111.10000000です。1の部分がネットワーク部で0の部分がホスト部に相当します。

まず、左側はルータのアドレスが172.16.0.1なので、10101100.00010000.00000000.00000001となり、使えるホストは 10101100.00010000.00000000.00000001(172.16.0.1)〜10101100.00010000.00000000.01111110(172.16.1.126)までの126台分となります。よってAは正しく、Bは間違った設定といえます。

次に、右側はルータのアドレスが172.16.1.5なので、10101100.00010000.00000001.00000101となり、使えるホストは 10101100.00010000.00000001.00000001(172.16.1.1)〜10101100.00010000.00000001.01111110(172.16.1.126)までの126台分となります。よってCは間違い、Aは正しい設定といえます。

なお、ホスト部がすべて0のアドレスはネットワークアドレスと呼ばれ、ネットワーク自身を指すため利用できません。また、ホスト部がすべて1のアドレスはブロードキャストアドレスと呼ばれ、すべての端末にデータを送るために利用されるため、端末に割り振ることはできません。

問37 TCP/IPネットワーク上で、メールサーバから電子メールを取り出すプロトコルはどれか。
POP3
PPP
SMTP
UDP
解答
解説 メールの送受信は下の図のようになります。

メール

メールサーバ間もSMTPが利用されます。さらに、必要に応じて暗号化技術が使われます。

PPP(Point to Point Protocol)はダイヤルアップなどで使われるデータリンク層のプロトコルで、LANなどのイーサネットで利用できるようにしたPPPoEが有名です。
UDP(User Datagram Protocol)はトランスポート層のプロトコルで、一般的に利用されるTCPとは異なり、受信確認などをしない分高速に通信ができます。その分信頼性を落としているので、多少データが足りなくても問題がないデータはこちらが利用されます。

問38 SSLによるクライアントとWebサーバ間の通信手順(1)〜(5)において、a、bに入る適切な語句の組合せはどれか。ここで、記述した手順は、一部簡略化している。

(1) クライアントからのSSLによる接続要求に対し、Webサーバはサーバ証明書をクライアントに送付する
(2) クライアントは保持している[ a ]によってこのサーバ証明書の正当性を確認する。
(3) クライアントは、共通鍵生成用のデータを作成し、サーバ証明書に添付された[ b ]によってこの共通鍵生成用データを暗号化し、Webサーバに送付する。
(4) 受け取ったWebサーバは、自らの秘密鍵によって暗号化された共通鍵生成用データを復号する。
(5) クライアントとWebサーバの両者は、同一の共通鍵生成用データによって共通鍵を作成し、これ以降の両者間の通信は、この共通鍵による暗号化通信を行う。
画像(問38ans)を表示できません
解答
解説 この問題は2つの問題に分解できます。
A.認証局(CA)によって発行された証明書を、どうやって確認するか
B.ハイブリット暗号方式を理解しているか。

まず、Aについてですが、証明書の発行から利用までは以下のようになっています。
@ サーバは、公開鍵と秘密鍵を作成し、公開鍵を認証局に登録申請する。
A 認証局は、サーバの身元を確認した上で、認証局の秘密鍵を使って公開鍵を暗号化し、証明書を発行する。
B ユーザは、送られてきた証明書を認証局の公開鍵を使って復号化し、サーバの公開鍵を取り出す。

これにより、CAにより認められたサーバであることがユーザに分かります。

つぎに、Bについてですが、秘密鍵には安全であるが低速であるという問題点があります。そこで、最初に共通鍵を公開鍵暗号方式で渡し、以後共通鍵暗号方式で通信するというものです。
@ クライアントAが共通鍵を生成し、相手の公開鍵で暗号化した上、その鍵を送信する。
A クライアントBは自分の秘密かぎで復号化し、共通鍵を取り出す。
B 以後、共通鍵暗号方式で通信を行う。

問39 公開鍵暗号方式によって、n人が相互に暗号を使って通信する場合、異なる鍵は全体で幾つ必要になるか。ここで、公開鍵、秘密鍵をそれぞれ一つと数える。
n+1
2n
n(n+1)/2
log2
解答
解説 まず、公開鍵暗号方式は暗号鍵と復号鍵が異なり、秘密鍵は自分だけが持ち、公開鍵を通信相手に渡します。

よって、それぞれが自分の秘密鍵と公開鍵を準備しておけば、だれとでも通信できるので、2n個ですみます。

一方で、共通鍵は自分と自分以外の通信は、1×(n−1)です。全体ではn人いるので、n(n−1)となります。送信者と受信者を入れ替えても同じかぎで通信できるので、実質はこの半分ですむことになるので、n(n−1)/2となります。

問40 ISMS適合性評価制度における情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
重要な基本方針を定めた機密文章であり、社内の関係者以外の目に触れないようにする。
情報セキュリティのための経営陣の方向性及び支持を規程する。
セキュリティの基本方針を述べたものであり、ビジネス環境や技術が変化しても変更してはならない。
特定のシステムについてリスク分析を行い、そのセキュリティ対策とシステム運用の詳細を記述したものである。
解答
解説 情報セキュリティ基本方針とは、企業が情報セキュリティに対する基本的な考え方を文章にしたものです。作成する際は、その会社の特性を十分に考慮して基本計画を立てます。そして、社員全員に周知徹底し、必要に応じて改正をする必要があります。特定のシステムについてのみに限定をするものでもありません。

目的としては、社員のセキュリティに対する意識向上や、社外への信頼性のイメージアップなどがあります。