平成22年度 秋期 応用情報技術者試験 問41−60 問題編




このページは

応用情報

(応用情報技術者試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問41 公開鍵暗号方式によって、暗号を使ってn人が相互に通信する場合、異なる鍵は全体で幾つ必要になるか。ここで、公開鍵、秘密鍵をそれぞれ一つと考える。
n+1
2n
n(n−1)/2
log2
解答
解説 まず、公開鍵暗号方式は暗号鍵と復号鍵が異なり、秘密鍵は自分だけが持ち、公開鍵を通信相手に渡します。

よって、それぞれが自分の秘密鍵と公開鍵を準備しておけば、だれとでも通信できるので、2n個ですみます。

一方で、共通鍵は自分と自分以外の通信は、1×(n−1)です。全体ではn人いるので、n(n−1)となります。送信者と受信者を入れ替えても同じかぎで通信できるので、実質はこの半分ですむことになるので、n(n−1)/2となります。

問42 ISMS適合性評価制度における情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
重要な基本方針を定めた機密文書であり、社内の関係者以外の目に触れないようにする。
情報セキュリティの基本方針を述べたものであり、ビジネス環境や技術が変化しても変更してはならない。
情報セキュリティのための経営陣の方向性及び支持を規定する。
特定のシステムについてリスク分析を行い、そのセキュリティ対策とシステム運用の詳細を記述する。
解答
解説 情報セキュリティ基本方針とは、企業が情報セキュリティに対する基本的な考え方を文章にしたものです。作成する際は、その会社の特性を十分に考慮して基本計画を立てます。そして、社員全員に周知徹底し、必要に応じて改正をする必要があります。特定のシステムについてのみに限定をするものでもありません。

目的としては、社員のセキュリティに対する意識向上や、社外への信頼性のイメージアップなどがあります。

問43 Autorun.infを悪用したUSBワームの説明のうち、適切なものはどれか。
USB接続可能なICレコーダは、音声データを取り扱うものなので、USBワームに感染することはない。
暗号化USBメモリは、メモリ上のデータが暗号化されているので、USBワームに感染することはない。
自動実行するワーム自体をUSBメモリ内のAutorun.infファイルに埋め込む。
特定ワームのファイル名を登録したAutorun.infファイルをUSBメモリ内に作成する。
解答
解説 Autorunとは、デバイスを起動したときに自動的に起動するように設定するものです。inf拡張子は定義ファイルのことです。市販されているソフトウェアなどは、自動的にインストールができるように、このAutorun.infにopen=実行ファイルのように記述されています。(他にもアイコンの指定などができます。)

ワームは、自己増殖をするタイプの悪意のあるソフトウェア(コンピュータウィルスとする場合もある)なので、Autorunのなかに、自分が実行されるように指定しておけば、デバイスを起動するだけで、増殖の機会を得ることになります。なお、Autorun.inf自体はテキストデータなので、このファイル自体にワームを埋め込むことはできません。

問44 プログラム実行中の特定の時点で成立する変数間の関係や条件を記述した論理式を埋め込んで、そのプログラムの正当性を検証する手法はどれか。
アサーションチェック
コード追跡
スナップショットダンプ
テストカバレッジ分析
解答
解説 選択肢の用語をしたにまとめます。

アサーションチェック:assert(条件)などをプログラムに埋め込んでおき、条件の真あるいは偽を調べるツールや関数
コード追跡(トレーサ):プログラムの実行を順次追跡していくツール。異常がある場所を特定できないときなどに使われる。
スナップショットダンプ:プログラムの特定の命令を実行するごとに、指定された内容(主にメモリなどの)を出力する。
テストカバレージ分析:ホワイトボックステストのように、網羅率を調べるツール

問45 テスト工程におけるスタブの利用方法に関する記述として、適切なものはどれか。
指定した命令が実行されるたびに、レジスタや主記憶の一部の内容を出力することによって、正しく処理が行われていることを確認する。
トップダウンでプログラムのテストを行うとき、作成したモジュールをテストするために、仮の下位モジュールを用意して動作を確認する。
プログラムの実行中、必要に応じて変数やレジスタなどの内容を表示し、必要であればその内容を修正して、テストを継続する。
プログラムを構成するモジュールの単体テストを行うとき、そのモジュールを呼び出す仮の上位モジュールを用意して、動作を確認する。
解答
解説 結合テストに使われるドライバとスタブについて下にまとめます。

ドライバ:仮の上位モジュール(主にボトムアップテストで利用される)
スタブ:仮の下位モジュール(主にトップダウンテストで利用される)

選択肢アは、スナップショットダンプの説明です。
選択肢ウは、インスペクタの説明です。(動的デバッグツールの一種です)
選択肢エは、ドライバの説明です。

問46 ホワイトボックステストのテストケースを設計する際に使用するものはどれか。
原因−結果グラフ
限界値分析
条件網羅
同値分析
解答
解説 ホワイトボックステストとブラックボックステストを以下にまとめます。

ホワイトボックステストは、内部構造に着目し論理がきちんとできているかを調べるテスト。単体テストなどに用いられ、条件網羅率などを調べる。
ブラックボックステストは、入力と出力の関係が仕様書通りにできているかを調べるテスト。結合テストなどに用いられ、限界値分析、同値分析などを行う。

問47 XP(Extreme Programming)のプラクティスの一つに取り入れられているものはどれか。
構造化プログラミング
コンポーネント指向プログラミング
ビジュアルプログラミング
ペアプログラミング
解答
解説 エクストリームプログラミングとは、ソフトウェア開発手法の一種です。(アジャイルソフトウェア開発とも近い手法です。)10人程度の比較的小さい規模の開発を想定しており、4つ価値(コミュニケーション、シンプルさ、フィードバック、勇気)と19のプラクティス(反復、共通の用語、オープンな作業空間、回顧、テスト駆動開発、ペアプログラミング 、リファクタリング、集団的な所有権、継続的インテグレーション、You Aren't Going to Need It(今必要なことだけ行う)、責任の受け入れ、援護、四半期ごとの見直し、ミラー、持続可能なペース、ストーリーの作成、リリース計画、受け入れテスト、頻繁なリリース)が定義されています。エクストリームプログラミングは、ドキュメントなどよりもコミニュケーションやリファクタリング(ソースコードの最適化)を重要視した反復型の開発です。

なお、ペアプログラミングとは2人1組でソースを書く人とナビゲートする人に別れる(適度に入れ替える)ことによって、常に2人でコードレビューができ、ミスが少なくなるというものです。

構造化プログラミングは、順次・反復・分岐によってプログラムを記述していく一般的なプログラミング方法です。
コンポーネント指向プログラミングは、コンポーネント(部品)を組み合わせてプログラムを開発することを強調した方法です。
ビジュアルプログラミングは、squeak等に代表される視覚情報によるプログラミングが可能な方法です。

問48 マッシュアップに該当するものはどれか。
既存のプログラムから、そのプログラムの仕様を導き出す。
既存のプログラムを部品化し、それらの部品を組み合わせて、新規プログラムを開発する。
クラスライブラリを利用して、新規プログラムを開発する。
公開されている複数のサービスを利用して、新たなサービスを提供する。
解答
解説 マッシュアップとは、混ぜ合わせるという意味で、既存の技術を組み合わせて新しい技術を作り出すことをいいます。Web2.0の浸透とともに盛んになってきました。Amazon、Google、YouTube、ニコニコ動画などがサービスを無料で利用できるAPIを提供しているので、それと自分のコンテンツを複合して利用することがマッシュアップに相当するといえます。

選択肢アは、リバースエンジニアリングの説明です。
選択肢イは、コンポーネント指向プログラミングの説明です。
選択肢ウは、オブジェクト指向プログラミングの説明です。

問49 特許権に関する記述のうち、適切なものはどれか。
A社が特許を出願するより前に独自に開発して発売した製品は、A社の特許権の侵害にならない。
組込み機器におけるハードウェアは特許権で保護されるが、ソフトウェアは保護されない。
審査を受けて特許権を取得した後に、特許権が無効となることはない。
先行特許と同一の技術であっても、独自に開発した技術であれば特許権の侵害にならない。
解答
解説 特許権は、産業上利用することができる新規の発明を独占的・排他的に利用できる権利であり、所轄の官庁への出願及び審査に基づいて付与される権利です。対象は、自然法則を利用した技術的思想に基づいて発明したもののうち高度であることもので、保護期間は20年です

選択肢ア:特許出願より前に作成した製品は、特許の侵害になりません。むしろA社の特許権に新規性がなかったとして無効にできる可能性もあります。
選択肢イ:特許権は、ハードウェア、ソフトウェアともに保護されます。
選択肢ウ:特許権取得後に、無効裁判などで無効判決がでれば、特許取得後であっても効力を失います。
選択肢エ:先行特許と同一の技術であれば、独自であっても(特許のことを知らなかったとしても)特許権の侵害になります。

問50 WBSの構成要素であるワークパッケージに関する記述のうち、適切なものはどれか。
ワークパッケージは、OBSのチームに、担当する人員を割り当てたものである。
ワークパッケージは、関連のある要素成果物をまとめたものである。
ワークパッケージは、更にアクティビティに分解される。
ワークパッケージは、一つ上位の要素成果物と1対1に対応する。
解答
解説 まず、WBS(Work Breakdown Strucuture:作業分割構成)とは仕事を分割して、作業のしやすい量にすることです。この分割の最下位の仕事の単位をワークパッケージといいます。ワークパッケージは必要に応じてアクティビティ(具体的な操作)に分解されます。

また、ワークパッケージを人員に割り当てることで、OBS(Organization Breakdown Structure:組織分割構成)を作成することができます。以下に例を図示します。

WBSを表示できません。

問51 工程別の生産性が次のとき、全体の生産性を表す式はどれか。

設計工程:Xステップ/人月
製造工程:Yステップ/人月
試験工程:Zステップ/人月
画像(問51ans)を表示できません
解答
解説 生産性の定義はステップ/人月という単位であらわされています。まず、それぞれの工程にどれくらいの人月がかかるかを調べます。全体のステップ数をnとすると

設計:n/X 人月
製造:n/Y 人月
試験:n/Z 人月

全体でどのくらいの人月がかかるかは、これらを足して、(n/X)+(n/Y)+(n/Z)人月かかることがわかります。

生産性は、ステップ/人月なので、n/{(n/X)+(n/Y)+(n/Z)}=1/{(1/X)+(1/Y)+(1/Z)}となります。

問52 アローダイアグラムで表される作業A〜Hを見直したところ、作業Dだけが短縮可能であり、その所要日数を6日間に短縮できることが分かった。作業全体の作業日数は何日間短縮できるか。

画像(問52)を表示できません
解答
解説 まずは、現在の状態の作業日数をもとめます。なお点線は同期のための線で、作業時間0の実線と考えてください。

画像(問52a_1)を表示できません

クリティカルパスはA → C → D → E → Hで31日かかります。

次に、作業Dを6日に短縮した作業日数をもとめます。

画像(問52a_2)を表示できません

クリティカルパスはA → C → F → Hで28日かかります。

作業日数が短縮される場合には、クリティカルパスが変更される可能性があり、短縮した日数4日(10日から6日)が単純に短縮されるわけではないので注意してください。

問53 PMBOKにおいて、マイナスのリスクに対する戦略として用いられる“リスク転嫁”の説明はどれか。
リスクの影響が及ばない代替策を実行する。
リスクの影響や責任の一部又は全部を第三者に移す。
リスクの発生確率や影響度を許容可能なレベルに抑えるための対応策を実行する。
リスクへの具体的な対応策は事前に設定せず、リスクが発生した時点で対処するための費用や時間の余裕をもっておく。
解答
解説 リスク(危険)分析とは、損害を発生させる可能性のあるリスクを洗い出し、その頻度を調べ、最終的にそのリスクが発生したときにどのくらいの損失がでるかを分析します。大まかな分類を下にまとめます。

リスクを表示できません

選択肢アは、リスク回避の説明です。
選択肢ウは、リスク低減の説明です。
選択肢エは、リスク保有の説明です。

問54 ソフトウェア開発の見積りに使われるファンクションポイント法に関する記述として、適切なものはどれか。
ソースプログラムの行数を基準に、アルゴリズムの複雑さを加味して、ソフトウェアの開発期間を見積もる。
ソフトウェアの規模を基準に、影響要因を表す補正係数を使って、ソフトウェアの開発工数とコストを見積もる。
単位規模当たりの潜在バグ数を予想することによって、ソフトウェアの品質を見積もる。
帳票数、画面数、ファイル数などのデータを基に、システム特性を考慮して、ソフトウェアの規模を見積もる。
解答
解説 ファンクションポイントはその名(ファンクション=関数、ポイント=点数)のとおり、ファイルの入出力数や関数の複雑さなどから重み付けと計算を行い、プログラム規模を見積もる手法です。具体的には、入出力数やインターフェースの数で計算します。つまり、プログラムの行数(≒ステップ数)などでは計算しません。

問55 システムの開発部門と運用部門が別々に組織化されているとき、開発から運用への移行を円滑かつ効果的に進めるための方法のうち、適切なものはどれか。
運用テストの完了後に、開発部門がシステム仕様と運用方法を運用部門に説明する。
運用テストは、開発部門の支援を受けずに、運用部門だけで実施する。
運用部門からもシステム開発に積極的に参加し、運用性の観点から助言する。
開発部門は運用テストを実施して、運用マニュアルを作成し、運用部門に引き渡す。
解答
解説 各選択肢について説明します。

選択肢ア:説明は、もっと早い段階(システムテストなど)で行うべきです。
選択肢イ:運用テストは、開発部門の協力を得て行います。
選択肢ウ:2つの部門が密に協力することで、円滑に移行ができるといえます。(正解)
選択肢エ:運用テストは、開発部門の単独で行うのではなく、運用部門にも参加してもらいます。

一般に、要求分析・定義と受け入れテストは開発部門と運用部門が共同で行います。設計やプログラミングは、開発部門が単独で行います。

問56 次の処理条件でサーバ上のファイルを磁気テープにバックアップするとき、バックアップの運用に必要な磁気テープは何本か。

[処理条件]
(1) 毎月初日(1日)にフルバックアップを取る。フルバックアップは1回につき1本の磁気テープを必要とする。
(2) フルバックアップを取った翌日から次のフルバックアップまでは、毎日、差分バックアップをとる。差分バックアップは、差分バックアップ用として別の磁気テープに追記し、1か月分が1本に記録できる。
(3) 常に6か月前の同一日のデータについて、指定日の状態にファイルを復元できることを保証する。ただし、6か月前の同一日が存在しない場合は、当該月の月末以降のデータについて、指定日の状態にファイルを復元できることを保証する(例:10月31日の場合は、4月30日以降のデータについて、指定日の状態にファイルを復元できることを保証する)。
12
13
14
15
解答
解説 1ヶ月分は、初日のフルバックアップ1本と差分バックアップ1本のあわせて、2本です。6ヶ月で12本必要となります。しかし、例示されているように、10月31日の場合は、4月30日の分が必要なので、実質的には7か月分(10,9,8,7,6,5,4)必要で14本必要です。

問57 サービス提供の時間帯を7:00〜19:00としているシステムにおいて、16:00にシステム故障が発生し、サービスが停止した。修理は21:00までかかり、当日中にサービスは再開されなかった。この日の可用性は何%か。
25
60
64
75
解答
解説 可用性は、MTBF/(MTBF+MTTR)=動いていた時間/全体の時間によって求められます。動いていた時間は7時から16時までの9時間。全体の時間は7時から19時までの12時間。つまり、9/12=0.75=75%となります。サービスの提供時間外は計算には含まれませんので、注意してください。

問58 システム監査における“監査手続”はどれか。
監査結果を受けて、監査報告書に改善勧告を記述する手順
監査項目について、十分な証拠を入手するための手順
監査テーマに合わせて、監査チームを編成する手順
監査目的を明確にして、監査計画書を作成する手順
解答
解説 監査手続とは、十分な監査証拠を入手するための手続のことをいいます。具体的には現場への視察や立会、資料の閲覧や質疑応答などが相当します。

選択肢アは、監査報告の説明です。
選択肢ウは、監査計画の説明です。
選択肢エは、監査計画の説明です。

問59 システム監査実施体制のうち、システム監査人の独立性の観点から避けるべきものはどれか。
監査チームメンバに任命された総務部のAさんが、ほかのメンバと一緒に、総務部の入退室管理の状況を監査する。
監査部に所属しているBさんが、個人情報を取り扱う業務を委託している外部企業の個人情報管理状況を監査する。
情報システム部の開発管理者から5年前に監査部に異動したCさんが、情報システム部が行っているインターネット管理の状況を監査する。
法務部に所属しているDさんが、監査部からの依頼によって、外部委託契約の妥当性の監査において、監査人に協力する。
解答
解説 監査の基本は、監査機関と被監査機関の独立と、専門的で中立的な立場からの客観的指摘です。そして、証拠資料はかならずコピーなどを取り複数保管しておくのが基本です。また、企業の監査部門が行う内部監査と第三者機関に依頼する外部監査の二つがあります。加えて、独立性にも外観上の独立(身分や立場が独立している)と精神上の独立(偏見や主観がまじらない)が必要です。

選択アでは、総務部のAさんが自分の所属する総務部の入退室を調べるのは、外観上の独立に反しているといえます。

問60 “システム管理基準”の説明はどれか。
コンピュータウイルスに対する予防、発見、駆除、復旧などについて実効性の高い対策をとりまとめたもの
コンピュータ不正アクセスによる被害の予防、発見、再発防止などについて、組織及び個人が実施すべき対策をとりまとめたもの
情報戦略を立案し、効果的な情報システム投資とリスクを低減するためのコントロールを適切に整備・運用するための事項をとりまとめたもの
ソフトウェアの違法複製を防止するため、法人、団体などを対象として、ソフトウェアを使用するに当たって実行されるべき事項をとりまとめたもの
解答
解説 システム管理基準は、「組織体が主体的に経営戦略に沿って効果的な情報システム戦略を立案し、その戦略に基づき情報システムの企画・開発・運用・保守というライフサイクルの中で、効果的な情報システム投資のための、またリスクを低減するためのコントロールを適切に整備・運用するための実践規範である。」とされています。分類は以下のようになっています。

1.情報戦略(全体最適化、組織体制、情報化投資、情報資産管理の方針、事業継続計画、コンプライアンス)
2.企画業務(開発計画、分析、調達)
3.開発業務(開発手順、システム設計、プログラム設計、プログラミング、システムテスト・ユーザー受け入れテスト、移行)
4.運用業務(運用管理ルール、運用管理、入力管理、データ管理、出力管理、ソフトウェア管理、ハードウェア管理、ネットワーク管理、構成管理、建物・関連設備管理)
5.保守業務(保守手順、保守計画、保守の実施、保守の確認、移行、情報システムの廃棄)
6.共通業務(ドキュメント管理、進捗管理、品質管理、人的資源管理、委託・受託、変更管理、災害対策)