平成22年度 秋期 応用情報技術者試験 問21−40 問題編




このページは

応用情報

(応用情報技術者試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問21 オープンソースソフトウェアの特徴のうち、適切なものはどれか。
一定の条件化の下で、ソースコードの変更を許可している。
使用分野及び利用者を制限して再配布できる。
著作権が放棄されている。
無償で配布しなければならない。
解答
解説 一般的にOSS(オープンソースソフトウェア)はOpen Source Initiativeが定義した以下の10個の条件を満たしたものをさします。

1. 自由な再頒布ができること
2. ソースコードを入手できること
3. 派生物が存在でき、派生物に同じライセンスを適用できること
4. 差分情報の配布を認める場合には、同一性の保持を要求してもかまわない
5. 個人やグループを差別しないこと
6. 適用領域に基づいた差別をしないこと
7. 再配布において追加ライセンスを必要としないこと
8. 特定製品に依存しないこと
9. 同じ媒体で配布される他のソフトウェアを制限しないこと
10. 技術的な中立を保っていること

なお、著作権は放棄されておらず、著作権が放棄されたソフトをパブリックドメインソフトといいます。さらに無償である義務もありません。 条件5、6により制限的な配布はできません。

問22 デュアルライセンスのソフトウェアを利用する条件のうち、てきせつなものはどれか。
複数のライセンスが設定されているので、利用者はすべてのライセンスに同意する。
複数のライセンスが設定されているので、利用者はそのうちの一つのライセンスを選択して同意する。
複数のライセンスが設定されているので、利用者はそのうちの二つのライセンスを選択して同意する。
複数のライセンスを組み合わせた一つのライセンスが設定されているので、利用者はそのライセンスに同意する。
解答
解説 デュアルライセンス(2つ以上の場合はマルチライセンスともいう)とは、複数のライセンスが存在し、利用者が自分の環境にあったライセンスを選択して利用するというものです。

フリーソフトなどによく見られる形態で、機能が制限された無償版と無制限の有償版をデュアルライセンスにしておき、利用者は自分で必要なほうを選択してライセンス契約を行うというものがあります。

問23 DSP(Digital Signal Processor)の特徴的な演算機能はどれか。
積和演算
複素数演算
浮動小数点演算
論理演算
解答
解説 DSPは、ディジタル信号処理に特化したプロセッサで、特に積和演算に特化した高速な演算器を持っています。これは、ディジタル信号処理において、重要でよく利用される畳み込み演算やフーリエ変換、Z変換等が積和(Σa[n]b[n])の形をしているためです。

問24 図の論理回路と等価な回路はどれか。

画像(問24)を表示できません
画像(問24ans)を表示できません
解答
解説 今回は論理式ではなく、真理値表から求めるほうが早く正確だと思われます。出力を順次考えていきます。それぞれの出力に番号をふります。

画像(問24a)を表示できません

そして、それぞれの出力と全体の出力Yを選択肢の論理回路の真理値表と比べます。

画像(問24a_2)を表示できません

表から、出力は排他的論理和と同じであることが証明できます。

問25 システムLSIに関する記述として、適切なものはどれか。
コンピュータシステムの動作を管理するために複数のマイコンを集約したLSI
同一機能の複数個のLSIを一つの基板上に集約し、システムを構成したもの
特定のシステムに適応するように利用者が回路機能を変更できるLSI
複数のLSIで実現していた機能を1チップに集約したもの
解答
解説 LSI(Large Scale Integration)はIC(集積回路)のうち、素子が1000個から100k個程度の比較的大規模なものを指します。素子の個数によって、さまざまな呼び名(SSI,MSI,LSI,VLSI,ULSI,GSIなど)がありますが、特に断りがない場合は、LSIで問題ないと思われます。

システムLSIは、システムを実現する複数のLSIを統合し、1つのチップに集約したものをいいます。同一機能をまとめたものを指すわけではありません。また、概念的には、SOC(System On a Chip)(=1つの半導体チップ上に、必要とされる一連の機能(システム)を集積する集積回路の設計手法)に則っています。

問26 ヤコブ・ニールセンのユーザインタフェースに関する10か条のヒューリスティックスの一つである“システム状態の視認性”に該当するものはどれか。
異なる画面間でも、操作は類似の手順で実行できる。
実行中に処理の進捗度を表示する。
入力フォームの必須事項に印を付けて目立たせる。
表示する文字の大きさや色が適切で、効果的に画像も使用する。
解答
解説 ヤコブ・ニールセンのユーザインタフェースに関する10か条を以下にまとめます。

1.システム状態の視認性(Visibility of system status):今、何をしているかを常にユーザに知らせる。
2.システムと現実世界間の一致(Match between system and the real world):ユーザの言語でユーザになじみのある概念・フレーズで情報を示す。
3.ユーザにコントロールと自由度を与える(User control and freedom):UndoやRedoの機能をサポートし、明確な非常口が必要
4.一貫性と標準化(Consistency and standards):プラットフォームを守り、同一のアクションや状況には同一の用語を使用する。
5.エラー防止(Error prevention):わかりやすいエラー表示よりも、エラー要因の削除や確定前のチェックをする。
6.思い出すことよりも認識できること(Recognition rather than recall):アクションや操作は可視化して見てわかるようにする。ユーザが覚える量を最小化する。
7.使用する際の柔軟性と効率性(Flexibility and efficiency of use):よく使う操作は、ユーザに合うようにする。
8.美的で最小限の設計(Aesthetic and minimalist design):ダイヤログには、関係のない情報や必要のない情報は入れない。
9.ユーザのエラーの認識、診断、回復を助ける(Help users recognize, diagnose, and recover from errors):エラーメッセージはエラーコードでなく、言語で解決法を表示する。
10.ヘルプとドキュメント(Help and documentation):検索しやすく、作業に焦点を当てた手順を記述する。多くなりすぎないようにするべき。

選択肢アは、4に相当します。
選択肢イは、1に相当します。
選択肢ウは、5に相当します。
選択肢エは、7に相当します。

問27 コンピュータグラフィックスに関する記述のうち、適切なものはどれか。
テクスチャマッピングは、すべてのピクセルについて、視線とすべての物体との交点を計算し、その中から視点に最も近い交点を選択することによって、隠面消去を行う。
メタボールは、反射・透過方向への視線追跡を行わず、与えられた空間中のデータから輝度を計算する。
ラジオシティ法は、拡散反射面間の相互反射による効果を考慮して拡散反射面の輝度を決める。
レイトレーシング法は、形状が定義された物体の表面に、別に定義された模様を張り付けて画像を作成する。
解答
解説 3Dグラフィックスの代表的な用語をまとめます。

アンチエイリアシング:黒と白の間にグレーを挟むような技術で、色が極端に変化する部分を目立たなくします。(極端に色が変化してギザギザになることをジャギーといいます。)
レイトレーシング:光源からの光線の経路を計算することで光の反射や透過などを表現し、物体の形状を描画する。
レンダリング:実際に画面に表示される画素や色を計算し、描画すること。
テクスチャマッピング:モデリングされた物体の表面に柄や模様などをはり付ける処理。
ブレンディング:半透明な画像を重ね合わせて表現する技術です。
メタボール:物体を球やだ円体の集合として擬似的にモデル化する。
ラジオシティ:光の相互反射を利用して物体表面の光エネルギーを算出することで、表面の明るさを決定する。
クリッピング:画面に見えている部分だけの計算をすることで、高速化をすることです。
シェーディング:光源の位置と角度を計算することで、影をつける技術です。
モーフィング:動画において、画像と画像の中間をいれることで、滑らかに変化しているように見せる技術です。

問28 データウェアハウスを構築するために、業務システムごとに異なっているデータ属性やコード体系を統一する処理はどれか。
ダイス
データクレンジング
ドリルダウン
ロールアップ
解答
解説 選択肢の用語を以下にまとめます。

ダイス:多次元分析において、分析軸の変更を行うこと。
データクレンジング:データの統一を目的に、形式の統一、変更、修正などを行うこと。(例:1月1日や,1/1,1/1をすべて20100101にするなど)
ドリルダウン:多次元分析において、抽象的なデータ(集約データ)から具体的なデータに掘り下げていくこと。
ロールアップ:多次元分析において、具体的なデータから抽象的なデータに上っていくこと。(ドリルダウンの逆の概念で、ドリルアップとも呼ばれる)

問29 関係データベースの候補キーとなる列又は列の組に関する記述として、適切なものはどれか。
値を空値(null)にすることはできない。
検索の高速化のために、属性の値と対応するデータの格納位置を記録する。
異なる表の列と関連付けられている。
表の行を唯一に識別できる。
解答
解説 候補キーとは、他の列を一意に指定(一意性制約)でき、主キーになる可能性のある(候補となる)キーのことです。主キーとの違いは空値(null)が認められている点です。候補キーの中からnullを含んでいない(非ナル制約)ものを主キーとして選びます。

選択肢アは、主キーの説明です。
選択肢イは、インデックスキーの説明です。
選択肢ウは、外部キーの説明です。

問30 分散データベースにおいて、一連のトランザクション処理を行う複数サイトに更新処理が確定可能かを問い合せ、すべてのサイトの更新処理が確定可能である場合、更新処理を確定する方式はどれか。
2相コミット
排他制御
ロールバック
ロールフォワード
解答
解説 2相コミットは、1つの調停者が複数の参加者の間に入り同期をとることで、分散しているトランザクションの一貫性をとるアルゴリズムです。フェーズ1では、コミットができるかの要求をおこない、すべてが可能であるという返答が帰ってきた場合のみ、コミット要求を、それ以外はロールバック要求を各参加者に要求します。例を下に図示します。しかし、フェーズ1終了時に調停者に障害が発生すると、永久的に参加者は処理ができない状態が発生してしまいます。

2相コミットを表示できません

排他制御は、並列にタスクが動いている場合に、同時に書き換えないように、使用しているタスク以外は書換えができないようにすることです。
ロールバックは、障害発生時に終了していないトランザクションを更新前の状態に戻す操作です。
ロールフォワードは、更新情報のログを見て、チェックポイントから後に正常終了したトランザクションの情報をデータベースに反映する操作です。

問31 関係データベースにおけるインデックスの設定に関する記述のうち、適切なものはどれか。
インデックスの設定に際しては、検索条件の検討だけでなく、テーブルのレコード数についての考慮も必要である。
インデックスの設定によって検索性能が向上する場合は、更新・削除・追加処理の性能も必ず向上する。
インデックスの設定は、論理設計段階で洗い出された検索条件に指定されるすべての列について行う必要がある。
性別のように2値しかもたないような列でも、検索条件に頻繁に指定する場合は、インデックスの設定を行うほうがよい。
解答
解説 データベースにおけるインデックス(索引)は、処理を高速化するために用いられます。インデックスは、レコードを高速に見つけ出すのでアクセスの効率を高めることができます。ただし、インデックス自体もある程度の容量と処理を必要とするので、データが小さい場合や2値のように列の値が少ない場合はインデックスを作成すると、逆に効率が悪化する場合もあります。

問32 次の表定義において、“在庫”表の製品番号に定義された参照制約によって拒否される可能性のある操作はどれか。ここで、実線は主キーを、破線は外部キーを表す。

画像(問32)を表示できません
“在庫”表の行削除
“在庫”表の表削除
“在庫”表への行追加
“製品”表への行追加
解答
解説 在庫表から、製品表の主キーに対して、外部キーの設定がされています。この場合は参照制約が発生し、在庫表の製品番号には、必ず存在している必要があります。よって、製品表に登録されていない製品番号を、在庫表に登録しようとした場合には参照制約上拒否される可能性があります。

参照制約がある今回の場合は、以下のように操作します。
行の追加:製品表→在庫表
行の削除:在庫表→製品表

問33 LAN間接続装置に関する記述のうち、適切なものはどれか。
ゲートウェイは、OSI基本参照モデルにおける第1〜3層だけのプロトコルを変換する。
ブリッジは、IPアドレスを基にしてフレームを中継する。
リピータは、同種のセグメント間で信号を増幅することによって伝送距離を延長する。
ルータは、MACアドレスを基にフレームを中継する。
解答
解説 OSI基本参照モデルと対応するネットワーク機器をまとめると、以下のようになります。

OSIを表示できません

選択肢ア:ゲートウェイは、4層以上でプロトコルの変換を行います。
選択肢イ:ブリッジは、MACアドレスを基に中継を行います。
選択肢エ:ルータは、IPアドレスを基に中継を行います。

問34 図のようなIPネットワークのLAN環境で、ホストAからホストBにパケットを送信する。LAN1において、パケット内のイーサネットフレームのあて先とIPデータグラムのあて先の組合せとして、適切なものはどれか。ここで、図中のMACn/IPmはホスト名又はルータがもつインタフェースのMACアドレスとIPアドレスを示す。

画像(問34)を表示できません
画像(問34ans)を表示できません
解答
解説 第3層のIPアドレスは、最終的な送信元と送信先のアドレスを指定します。第2層のMACアドレスは、隣接するノード間での通信を実現するので、ホストAは、送信先IPアドレス=ホストB、送信先MACアドレスはルータというパケットを作成します。

なお、ルータで、送信元MACアドレス=ルータ(MAC4)、送信先MACアドレス=ホストBのパケットにヘッダが書き換えられ送信されます。

問35 IPアドレス192.168.10.10のアドレスクラスはどれか。
クラスA
クラスB
クラスC
クラスD
解答
解説 主に使用される3つのクラスとそのホストの振り分けを以下にしめします。

クラスA:ネットワーク部8ビット(先頭は0)、ホスト部24ビット。範囲は10.0.0.0〜10.255.255.255。利用できるホスト数は224-2=16,777,214個
クラスB:ネットワーク部16ビット(先頭は10)、ホスト部16ビット。範囲は172.16.0.0〜172.31.255.255。利用できるホスト数は212-2=65,534個
クラスC:ネットワーク部24ビット(先頭は110)、ホスト部8ビット。範囲は192.168.0.0〜192.268.255.255。利用できるホスト数は28-2=254個

クラスにとらわれないで、任意のビット数で分けるCIDRというのもあります。

問36 TCP/IPに関連するプロトコルであるRARPの説明として、適切なものはどれか。
IPアドレスを基にMACアドレスを問い合わせるプロトコル
IPプロトコルのエラー通知及び情報通知のために使用されるプロトコル
MACアドレスを基にIPアドレスを問い合わせるプロトコル
ルーティング情報を交換しながら、ルーティングテーブルを動的に作成するプロトコル
解答
解説 ARP(Address Resolution Protocol)とはIPアドレス(ネットワーク層)から対応するMACアドレス(データリンク層)を得るプロトコルで、その対応表のことをARP表といいます。そして、逆にMACアドレスから、IPアドレスを得るプロトコルをRARP(Reverse ARP)といいます。

選択肢アは、ARPの説明です。
選択肢イは、ICMP(Internet Control Message Protocol)の説明です。
選択肢エは、ルーティングプロトコル(RIPやOSPFなど)の説明です。

問37 ほかのコンピュータ上にあるデータやサービスを呼び出すためのプロトコルで、メッセージ記述がXMLのヘッダとボディで構成されているものはどれか。
CORBA
DCOM
SIP
SOAP
解答
解説 選択肢の用語を以下にまとめます。

CORBA(Common Object Request Broker Architecture)は、異機種分散処理環境のことで、オブジェクト間でのメッセージ交換の仕様を定義しています。OMGという団体が策定しました。
DCOM(Distributed Component Object Model)は、マイクロソフト社が策定した分散オブジェクト技術の仕様です。COMオブジェクト(マイクロソフトが策定する部品化したソフトウェア)同士がデータの交換や処理をやりとりできる。
SIP(Session Initiation Protocol)は、汎用的なセッション管理をするプロトコルです。代表的なところではIP電話などにも利用されています。
SOAPは、RPC(リモートプロシージャコール)のためのプロトコルで、XMLベースのデータをソフトウェア間でやりとりする。(ヘッダはオプション)

問38 セキュリティ対策で利用するCRLに記述されるデータはどれか。
スパムメールの発信元及びメールの不正中継を行うドメインの名前
ディジタル証明書の有効期間内に認証局の廃止などによって失効した自己署名証明書及び相互認証証明書
有効期間内に失効したディジタル証明書のシリアル番号
利用者に対して与えられた情報資源へのアクセス権限リスト
解答
解説 CRL(Certificate Revocation List)とは、CA(認証局)が管理するディジタル証明書のうち誤発行や信頼失墜などにより、失効させられたディジタル証明書のリストです。
受け取ったディジタル証明書がCRLに載っていないことを確認することで、ディジタル証明書の有効を確認することができます。

問39 ソーシャルエンジニアリングに分類される手口はどれか。
ウイルス感染で自動作成されたバックドアからシステムに侵入する。
システム管理者などを装い、利用者に問い合わせてパスワードを取得する。
総当たり攻撃ツールを用いてパスワードを解析する。
バッファオーバフローなどのソフトウェアの脆弱性を利用してシステムに侵入する。
解答
解説 ソーシャルエンジニアリングとは、コンピュータを使わず、人をだまして重要情報を聞き出したり、物理的にゴミ箱から書類を盗んだりする手口を言います。

選択肢アは、不正アクセスの手法の1つの説明です。
選択肢ウは、ブルーフォースアタック(パスワードクラックの一種)の説明です。
選択肢エは、不正アクセスの手法の1つの説明です。

問40 公開鍵暗号方式に関する記述のうち、適切なものはどれか。
AESは、NISTが公募した公開鍵暗号方式である。
RSAは、素因数分解の計算の困難さを利用した公開鍵暗号方式である。
公開鍵暗号方式では、利用者の数が増えると秘密鍵の配送先が増加する。
通信の秘匿に公開鍵暗号方式を使用する場合は、受信者の復号鍵を公開する。
解答
解説 まず、暗号技術は下図のように、暗号鍵と復号鍵を利用します。この暗号鍵と復号鍵が同じものを利用する形式を共通鍵暗号方式、異なるものを利用する形式を公開鍵暗号方式といいます。

暗号を表示できません

共通鍵暗号方式は、暗号強度が弱く、鍵の管理が大変ですが、処理が高速という特徴があります。代表的なものにDES、AES(Rijndael)があります。
公開鍵暗号方式は、暗号強度が強く、鍵の管理が容易ですが、処理に時間がかかるという特徴があります。代表的なものに、RSA、ElGamal暗号があります。

選択肢アは、共通鍵暗号方式の説明です。
選択肢ウは、共通鍵暗号方式の説明です。
選択肢エは、受信者の暗号化鍵を公開します。