平成24年度 春期 応用情報技術者試験 問21−40 解答編




このページは

応用情報

(応用情報技術者試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください




問21 ページング方式の仮想記憶において、ページ置換えの発生頻度が高くなり、システムの処理能力が急激に低下することがある。このような現象を何と呼ぶか。
スラッシング
スワップアウト
フラグメンテーション
ページフォールト
解答
解説 仮想システムにおいて実記憶の容量が十分でない場合、プログラムの多重度を増加させるとシステムのオーバヘッドが増加し、アプリケーションのプロセッサ使用率が減少する状態をスラッシングといいます。

スラッシング:スワップアウト(データの退避)とスワップイン(データの書き戻し)ばかりを繰り返して処理が進まないこと。
フラグメンテーション:ファイルが断片化され、HDDの様々な部分に格納され、ファイルを読み出すのに時間がかかること。
ページフォールト:物理メモリに該当のデータがないときに発生する割り込み。

問22 プロセスを、実行状態、実行可能状態、待ち状態、休止状態の四つの状態で管理するプリエンプティブなマルチタスク上で、A,B,Cの三つのプロセスが動作している。各プロセスの現在の状態は、Aが待ち時間、Bが実行状態、Cが実行可能状態である。プロセスAの待ちを解消する事象が発生すると、それぞれのプロセスの状態はどのようになるか。ここで、プロセスAの優先度が最も高く、Cが最も低いものとし、CPUは1個とする。
画像(問22ans)を表示できません
解答
解説 まずは、それぞれの状態について以下に図示します。

タスクの状態を表示できません

プロセスAの待ち状態が解消されると、すぐに実行可能状態へ遷移します。ここで、プロセスAとプロセスBではプロセスAのほうが優先度が高いので、プロセスAが実行状態へ遷移し、プロセスBは実行可能状態へと移ります。

よって、プロセスAが実行状態、プロセスB、Cは実行可能状態となります。

問23 ECCメモリの使用例として適切なものはどれか。
RAID3において、誤り検出に使われる。
携帯電話の通信において、情報転送量を最大化するために使われる。
障害発生時の影響が大きいサーバにおいて、誤り訂正に使われる。
地上デジタル放送の通信において、誤り訂正に使われる。
解答
解説 ECC(Error Check and Correction):エラー検出訂正とは、誤りが発生したときに、検出し訂正を行う機能のことをいい、信頼性の高いメモリなどを実現するために利用されます。そのため、メモリ上での高信頼が求められるシステムに組み込まれます。

今回の場合であれば、影響度の大きいサーバが該当するといえます。ネットワーク上の誤りを訂正するものではありません。

問24 ワンチップマイコンにおける内部クロック発生器のブロック図を示す。15MHzの発振器と内部のPLL1、PLL2及び分周器の組合せでCPUに240MHz、シリアル通信(SIO)に115kHzのクロック信号を供給する場合の分周器の値は幾らか。ここで、シリアル通信のクロック精度は±5%以内に収まればよいものとする。

画像(問24)を表示できません
1/24
1/26
1/28
1/210
解答
解説 まず、n逓倍(ていばい)とは、クロック周波数をn倍にすることをいいます。

まず、CPUに供給されるクロック周波数をみていきます。
発振器(15MHz)→PLL1(8逓倍)=120MHz→PLL2(2逓倍)=240MHzとなっています。
つぎに、SIOに供給されるクロック周波数をみていきます。
発振器(15MHz)→PLL2(8逓倍)=120MHz→分周期(X逓倍)=115KHzとなっています。

つまり、120Mhzから115KHzにするためには、 X=115K/120M=0.00095834であることがわかります。

これを踏まえて、選択肢の値を見ていくと
1/24=1/16≒0.0625
1/26=1/64≒0.015625
1/28=1/256≒0.00390625
1/210=1/1024≒0.0009765625

となるので、最も近いのは選択肢エとなります。
手計算でも、時間をかければ、これが5%に収まっている(0.000927734375〜0.001025390625)こともわかります。

問25 テクスチャマッピングを説明したものはどれか。
光源からの反射や屈折、透過を計算し描画していく。
光源と物体の形状などに基づいて、表示するときに陰影をつける。
表示画面からはみ出す箇所をあらかじめ見つけ、表示対象から外す。
物体の表面に画像を貼り付けることによって、表面の質感を表現する。
解答
解説 3Dグラフィックスの代表的な技術をまとめます。

アンチエイリアシング:黒と白の間にグレーを挟むような技術で、色が極端に変化する部分を目立たなくします。(極端に色が変化してギザギザになることをジャギーといいます。)
レイトレーシング:光源からの光線の経路を計算することで光の反射や透過などを表現し、物体の形状を描画する。
レンダリング:実際に画面に表示される画素や色を計算し、描画すること。
テクスチャマッピング:モデリングされた物体の表面に柄や模様など(テクスチャ)をはり付ける処理。
ブレンディング:半透明な画像を重ね合わせて表現する技術です。
メタボール:物体を球やだ円体の集合として擬似的にモデル化する。
ラジオシティ:光の相互反射を利用して物体表面の光エネルギーを算出することで、表面の明るさを決定する。
クリッピング:画面に見えている部分だけの計算をすることで、高速化をすることです。
シェーディング:光源の位置と角度を計算することで、影をつける技術です。

選択肢アは、レイトレーシングの説明です。
選択肢イは、シェーディングの説明です。
選択肢ウは、クリッピングの説明です。

問26 販売価格が決められていない“商品”表に、次のSQL文を実行して販売価格を設定する。このとき、販売ランクbの商品の販売価格の平均値は幾らか。

画像(問26)を表示できません
1,675
2,100
2,250
2,500
解答
解説 まず、このSQL文の意味を考えます。UPDATE文は表を更新するために用いられます。値は「SET 項目名 = 値」で指定することができますが、今回の場合は、CASEとWHENを用いて以下のように条件分岐が行われています。
aランクのものは、単価*0.9を販売価格とします。
bランクのものは、単価−500を販売価格とします。
cランクのものは、単価*0.7を販売価格とします。
それ以外のものは、単価を販売価格とします。

今回は、bランクのものは商品番号2002の単価2000と商品名5005の単価4000の二つです。bランクは、単価ー500を販売価格とするので、1500と3500になります。これらの平均なので、(1500+3500)/2=2500となります。

問27 第1、第2、第3正規形とそれらの特長a〜cの組合せとして、適切なものはどれか。

a:どの非キー属性も、主キーの真部分集合に対して関数従属しない。
b:どの非キー属性も、主キーに推移的に関数従属しない。
c:繰返し属性が存在しない。
画像(問27ans)を表示できません
解答
解説 リレーションデータベースの正規化にはいくつかの段階があります。通常は第3正規形までですが、ボイス・コッドや第4、第5正規形というのもあります。

第1正規形:繰り返しや、反復している部分を独立させる。
第2正規形:第1正規形であり、部分関数従属を除去する(完全関数従属にする)
第3正規形:第2正規形であり、主キー以外に従属するものを除去する(推移従属を除去する)

用語についても少し解説しておきます。
関数従属:BがAに関数従属するとは、A(例:社員番号)を決めるとB(社員名)が一意に決定するというもの。Aを決定項、Bを従属項といいA→Bであらわす。
完全関数従属:決定項に余分なものがないときにいう。社員番号→社員名など。
部分関数従属:決定項に余分なものがあるときにいう。{社員番号、部署番号}→社員名など(部署番号がなくても社員名を特定できる)
推移関数従属:主キー以外に従属するものをいう。{社員番号}→{部署番号、部署名、社員名}のとき部署名は、部署番号にも従属しているので推移従属となる。

問28 関係データベース管理システム(RDBMS)の表へのアクセスにおいて、特定の利用者だけにアクセス権を与える方法として、適切なものはどれか。
CONNECT文で接続を許可する。
CREATE ASSERTION文で表明して制限する。
CREATE TABLE文の参照制約で制限する。
GRANT文で許可する。
解答
解説 基本的なSQLの命令を下にまとめます。

データ操作言語(DML)
SELECT:データを検索するときに使う
INSERT:データを挿入するときに使う
UPDATE:データを更新するときに使う
DELETE:データを削除するときに使う

データ定義言語(DDL)
CREATE:表などを作る
DROP:表などを削除する
ALTER:表などを更新する
TRUNCATE:表などを削除する

データ制御言語(DCL)
GRANT:アクセス権を付加する
REVOKE:アクセス権を剥奪する
COMMIT:トランザクションを確定する
ROLLBACK:トランザクションを取り消す

問29 関係データベースの表定義において、列の値の重複を禁止するために指定する字句はどれか。
CLUSTERING
DISTINCT
NOT NULL
UNIQUE
解答
解説 それぞれの字句を以下にまとめます。

CLUSTERING:テーブルをクラスタ化するための字句です。
DISTINCT:重複した値をまとめる字句です。
NOT NULL:NULL(空値)を認めない字句です。
UNIQUE:重複を禁止する字句です。

なお、主キー(PRIMARY KEY)も重複を禁止する字句ですが、重複禁止に加えてNULLも認められません。一方UNIQUEはNULLは認められています。

問30 トランザクションが、データベースに対する更新処理を完全に行うか、全く処理しないかったかのように取り消すか、のいずれかを保証する特性はどれか。
一貫性(consistency)
原子性(atomicity)
耐久性(durability)
独立性(isolation)
解答
解説 トランザクションのACID特性について以下にまとめます。

原子性(Atomicity):完全に実行されるか、全く処理をしない
一貫性(Consistency):データの整合性が保たれ、矛盾がない
独立性(Isolation):処理過程は他者から隠蔽され、影響されない
永続性(Durability):完了した操作は、失われない


問31 DBMSの媒体障害時の回復法はどれか。
障害発生時、異常終了したトランザクションをロールバックする。
障害時点でコミットしていたが、データベースの実更新がされてないトランザクションをロールフォワードする。
障害時点で、まだコミットもアボートもしていなかった全てのトランザクションをロールバックする。
バックアップコピーでデータベースを復元し、バックアップ取得以降にコミットした全てのトランザクションをロールフォワードする。
解答
解説 ロールバックとロールフォワードについて以下にまとめます。

ロールバックとロールフォワードを表示できません

問32 CSMA/CDのLANで使用されるスイッチングハブ(レイヤ2スイッチ)は、フレームの蓄積機能、速度変換機能や交換機能をもっている。このようなスイッチングハブと同等の機能をもち、同じプロトコル階層で動作する装置はどれか。
ゲートウェイ
ブリッジ
リピータ
ルータ
解答
解説 それぞれのネットワーク機器とOSI基本参照モデルを対応付けると以下のようになります。

OSI基本参照モデルを表示できません

レイヤ2、レイヤ3というのは2層、3層という意味で、データリンク層やネットワーク層で動作することを表しています。

問33 TCP/IPネットワークにおけるARPの説明として、適切なものはどれか。
IPアドレスからMACアドレスを得るプロトコルである。
IPネットワークにおける誤り制御のためのプロトコルである。
ゲートウェイ間のホップ数によって経路を制御するプロトコルである。
端末に対して動的にIPアドレスを割り当てるためのプロトコルである。
解答
解説 ARP(Address Resolution Protocol)とはIPアドレス(ネットワーク層)から対応するMACアドレス(データリンク層)を得るプロトコルで、その対応表のことをARP表といいます。そして、逆にMACアドレスから、IPアドレスを得るプロトコルをRARP(Reverse ARP)といいます。

選択肢イ:ICMP(Internet Control Message Protocol)の説明です。
選択肢ウ:RIP(Routing Information Protocol)の説明です。
選択肢エ:DHCP(Dynamic Host Configuration Prtocol)の説明です。

問34 二つのIPv4ネットワーク192.168.0.0/23と192.168.2.0/23を集約したネットワークはどれか。
192.168.0.0/22
192.168.1.0/22
192.168.1.0/23
192.168.3.0/23
解答
解説 ネットワークの集約とは、ネットワーク部の共通した部分を利用して、複数のネットワークを1つのネットワークにすることです。

まず、2つのネットワークを2進数に展開すると以下のようになります。

192.168.0.0/23 = 1100 0000 1010 1000 0000 0000 0000 0000
このうちネットワーク部は、上位23ビットなので、「1100 0000 1010 1000 0000 000」です。

192.168.2.0/23 = 1100 0000 1010 1000 0000 0010 0000 0000
このうちネットワーク部は、上位23ビットなので、「1100 0000 1010 1000 0000 001」です。

二つのネットワーク部で共通している部分は、「1100 0000 1010 1000 0000 00」で、上位22ビットです。
よって、192.168.0.0/22で二つのネットワークを集約することができます。

問35 図で示したネットワーク構成において、アプリケーションサーバA上のDBMSのデーモンが異常終了したという事象とその理由を、監視用サーバXで検知するのに有効な手段はどれか。

画像(問35)を表示できません
アプリケーションサーバAから監視用サーバXへのICMP宛到達不能(Destination Unreachable)メッセージ
アプリケーションサーバAから監視用サーバXへのSNMPトラップ
監視用サーバXからアプリケーションサーバAへのfinger
監視用サーバXからアプリケーションサーバAへのping
解答
解説 まず、デーモンとは、バックグラウンドで特定の条件や接続を待っているプロセスをいいます。

デーモンの異常検出のようなものは、イベント処理を利用します。SNMP(Simple Network Management Protocol)には、特定のイベントが発生した際に、エージェント(監視対象)からマネージャー(監視サーバ)に通知を行うトラップという機能があります。

選択肢アのICMPや選択肢エのpingはネットワークの接続などを調べるために用いられるもので、デーモンの異常終了の検知などはできません。選択肢ウのfingerはユーザ情報を得るためのもので、これもデーモンの異常終了の検知はできません。

問36 所有者と公開鍵の対応付けをするのに必要なポリシや技術の集合によって実現される基盤はどれか。
IPsec
PKI
ゼロ知識証明
ハイブリッド暗号
解答
解説 PKI(Public Key Infrastrucute)は公開鍵基盤または、公開鍵暗号基盤と訳されるもので、公開かぎ暗号に関するインフラを指す用語です。

IPsec(Security Architecture for Internet Protocol)は、IPパケットを暗号化するプロトコルです。。パケット単位で暗号化を行うもので、VPNなどに利用されます。
ゼロ知識証明(zero knowledge proof:ZKIP)は暗号理論の考え方で、自分がもっている秘密情報を直接を教えることなく最小限の情報で相手に伝える事です。
ハイブリット暗号は複数の暗号技術を組み合わせて行う暗号方式で、共通かぎと公開かぎを組み合わせたものを指すことが多いです。

問37 WAFの説明として、適切なものはどれか。
DMZに設置されているWebサーバへから実際に侵入を試みる。
WebサーバのCPU負荷を軽減するために、SSLによる暗号化と復号の処理をWebサーバではなく専用のハードウェアで行う。
システム管理者が質問に答える形式で、自組織の情報セキュリティ対策のレベルを診断する。
特徴的なパターンが含まれるかなどWebアプリケーションへの通信内容を検査して、不正な操作を遮断する。
解答
解説 WAF(Web Application Firewall):パケットフィルタリングなどでアクセス許可を行うのではなく、アプリケーションレベルでの入出力内容などでアクセス許可を行うファイアウォールです。

選択肢アは、ぺネトレーションテストの説明です。
選択肢イは、SSLアクセレータの説明です。
選択肢ウは、情報セキュリティ対策ベンチマークの説明です。

問38 ディジタル証明などに用いるハッシュ関数の特徴はどれか。
同じメッセージダイジェストを出力する異なる二つのメッセージが、容易に求められる。
メッセージが異なっていても、メッセージダイジェストは同じである。
メッセージダイジェストからメッセージを復元することは困難である。
メッセージダイジェストの長さはメッセージの長さによって異なる。
解答
解説 一般的にハッシュ関数が備えるべき性質を以下にまとめます。

決定性:同じ入力値に対して、必ず同じハッシュ値を出力する性質
一様性:できるかぎりハッシュ値が重ならない(シノニムが発生しない)ようになる性質
原像計算困難性:与えられたハッシュ値から入力値を求めることが難しい性質
衝突困難性:同じハッシュ値になる異なる入力値を求めることが難しい性質

また、入力が少し異なるだけで、ハッシュ値が全く異なるようになるべきといえます。なお、ハッシュ値は固定長が基本です。

問39 手順に示すクライアントとサーバの処理と通信で可能になることはどれか。

[手順]
(1) サーバはクライアントから要求があるたびに異なる予測困難な値(チャレンジ)を生成して保持するとともに、クライアントへ送る。
(2) クライアントは利用者が入力したパスワードのメッセージダイジェストを計算し、(1)でサーバから送られた“チャレンジ”と合わせたものから、さらに、メッセージダイジェスト(レスポンス)を計算する。この“レスポンス”と利用者が入力した利用者IDをサーバに送る。
(3) サーバは、クライアントから受け取った利用者IDで利用者情報を検索して、取り出したパスワードのメッセージダイジェストと(1)で保持していた“チャレンジ”を合わせたものから、メッセージダイジェストを計算する(レスポンス照合データ)。この“レスポンス照合データ”とクライアントから受け取った“レスポンス”とを比較する。
伝送上で発生したパスワードのビット誤りのサーバでの訂正
伝送上で発生した利用者IDのビット誤りのサーバでの訂正
ネットワーク上でのパスワードの、漏えい防止とリプレイ攻撃の防御
ネットワーク上での利用者IDの、漏えい防止とリプレイ攻撃の防御
解答
解説 チャレンジレスポンス方式による認証の概要を以下にまとめます。

1.サーバは、クライアントに、文字列(チャレンジ)を送信する。
2.クライアントは、パスワードとチャレンジからレスポンスを生成し、サーバに送信する。
3.サーバは、登録されているパスワードとチャレンジから、レスポンスを生成する。
4.サーバは、クライアントから受信したレスポンスと、自身で計算したレスポンスを比較する。
5.2つのレスポンスが一致した場合には、サーバはクライアントを正しいユーザと認証する。

これにより、クライアントは、ネットワーク上にパスワードを一度も送受信することなく認証を受けることが可能となります。
パスワードがネットワーク上を流ず、チャレンジが毎回異なるので、パスワードの漏えい防止とリプレイ攻撃(盗聴したデータをそのまま送信する攻撃法)の防御につながります。
今回は、レスポンスとIDを送信しているので、選択肢エは該当しません。

問40 ディジタル署名における署名鍵の用い方と、ディジタル署名を行う目的のうち、適切なものはどれか。
受信者が署名鍵を使って、暗号文を元のメッセージに戻すことができるようにする。
送信者が固定文字列を付加したメッセージを、署名鍵を使って暗号化することによって、受信者がメッセージの改ざん部位を特定できるようにする。
送信者が署名鍵を使って署名を作成し、それをメッセージに付加することによって、受信者が送信者を確認できるようにする。
送信者が署名鍵を使ってメッセージを暗号化することによって、メッセージの内容を関係者以外に分からないようにする。
解答
解説 メッセージダイジェストとディジタル署名を利用した認証について下図にまとめます。問題の署名鍵が送信者の秘密鍵に相当します。

メッセージダイジェストを表示できません

上図のように、ディジタル署名を利用することで、本人確認と改ざんの検出を行うことができます。
ただし、改ざんの場所までは特定できません。