平成25年度 春期 応用情報技術者試験 問21−40 解答編




このページは

応用情報

(応用情報技術者試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください




問21 GPLの下で公開されたソフトウェアを改変・頒布する場合に行わなければならないことはどれか。
初期開発者名の表示
同一ライセンスでの頒布
プログラムの保証
無償での頒布
解答
解説 GPL(GNU General Public License)とは、(概ね)以下の条件を複製物をもつ所有者に対して満たすソフトウェアのライセンスをいいます。

1. プログラムの実行
2. プログラムの動作を調べ、それを改変すること
3. 複製物の再頒布
4.プログラムを改良し、改良を公衆にリリースする権利

GPL(GNU General Public License)はコピーレフトの考え方を採用しています。コピーレフトは著作権を保持したまま、二次的著作物も含めて、すべての者が著作物を利用・再配布・改変できなければならないという考え方で概要をまとめると以下のようになります。

・著作物の利用、コピー、再配布、翻案を制限しない
・二次的著作物の再配布を制限しない
・二次的著作物の利用、コピー、再配布、翻案を制限してはならない
・コピー、再配布の際には、その後の利用と翻案に制限が無いよう、全ての情報を含める必要がある(ソフトウェアではソースコード含む)
・原著作物の二次的著作物にも同一のコピーレフトのライセンスを適用し、これを明記しなければならない

よって、ソフトウェアを改変・頒布する場合には、同一ライセンスでの配布が必要となります。

問22 RFIDのパッシブ方式RFタグの説明として、適切なものはどれか。
アンテナから電力が供給される。
可視光でデータ通信する。
静電容量の変化を捉えて位置を検出する。
赤外線でデータ通信する。
解答
解説 RFID(Radio Frequency IDentification:電波による固体識別)は、外部から一度に複数のものも読み取ることができる非接触のタグです。記憶容量は比較的小さいもののレジの高速化や図書館の返却などに応用されています。

RFIDには以下の電源の内蔵の有無で、以下の2つのタイプに分けられます。
パッシブ方式:電源を内蔵せず読み取り装置が発信する電波を利用して駆動する
アクティブ方式:と電源を内蔵し自身の電力で情報を発信する

問23 ウォッチドッグタイマの機能はどれか。
あらかじめ設定された一定時間内にタイマがクリアされなかった場合、システム異常とみなしてシステムに通知する。
システム異常を検知した場合、タイマで設定された時間だけ待ってシステムに通知する。
システム異常を検知した場合、マスカブル割込みでシステムに通知する。
システムが一定時間異常であった場合、上位の管理プログラムをコールする。
解答
解説 ウォッチドッグタイマとは、制御工学における規則正しいパルスが送られなくなると、正常な状態に戻すためのリセットを行うタイマのことです。主に組込みシステムや利用されます。なお、ウォッチドッグとは番犬の意味で、タイマをクリアする動作をウォッチドッグ操作と呼びます

問24 図に示す構造の論理回路は、どの回路か。

画像(問24)を表示できません
減算
乗算
全加算
半加算
解答
解説 真理値表を書いてみると分かりやすいです。

xyEORAND


つまり、入力の1の数を加算する回路で、下位からの繰り上がりを考慮しない半加算器となっていることが分かります。 (下位からの繰り上がりを考慮する回路を全加算器といいます)

問25 Webページの設計の例のうち、アクセシビリティを高める観点から最も適切なものはどれか。
音声を利用者に確実に聞かせるために、Webページの表示時に音声を自動的に再生する。
体裁の良いレイアウトにするために、表組みを用いる。
入力が必須な項目は、色で強調するだけでなく、項目名の隣に“(必須)”などと明記する。
ハイパリンク先の内容が予測できるように、ハイパリンク画像のalt属性にリンク先のURLを付記する。
解答
解説 アクセシビリティとは、障害を持っている方や高齢者の方などがシステムを利用しやすい性質をいいます。

選択肢ア:音声の読み上げはある程度有用ですが、聴覚障害者の方にはアクセシビリティの向上になりません。
選択肢イ:適切な表組みは、見易さの向上になりますが、アクセシビリティの向上にはなりません。
選択肢ウ:項目の強調や“必須”を付け足すことは、視覚弱者や入力忘れなどを補助することになり、アクセシビリティの向上につながります。
選択肢エ:ハイパリンクのalt属性にURLを付記しても、内容を予測することは難しいので、アクセシビリティの向上にはなりません。

問26 音声などのアナログデータをディジタル化するために用いられるPCMで、音の信号を一定の周期でアナログ値のまま切り出す処理はどれか。
逆量子化
標本化
符号化
量子化
解答
解説 まず、アナログデータ(時間も振幅も連続)をディジタルデータに変換するためには、標本化→量子化→符号化という作業を行います。各作業を簡単に以下にまとめます。

標本化:時間を離散化する。(一般的に、元の信号を復元できる最大周波数の2倍で行います)
量子化:振幅を離散化する。
符号化:量子化したデータを特定の符号に対応付けする。

符号化と量子化は、多くのサンプリングポイントを取ることで、よりオリジナルに近いデータを作り出すことができます(データ量は多くなります)

問27 クライアントサーバシステムにおいて、クライアント側からストアドプロシージャを利用したときの利点として、適切なものはどれか。
クライアントとサーバ間の通信量を削減できる。
サーバ内でのデータベースファイルへのアクセス量を削減できる。
サーバのメモリ使用量を削減できる。
データの格納領域を削減できる。
解答
解説 ストアドプロシージャ機能とは、データベースサーバにおいて、あらかじめ使用頻度の高い命令群をサーバ側に用意しておくことで、わずかな引数のやり取りだけでSQL文などを実行する機能のことですこれによりクライアント・サーバ間のトラフィックを軽減することができます。ただし、処理量や情報量は変わらないのでサーバの負荷や使用するメモリ、HDDの容量は変化しません。

問28 “プログラマは全て社員であり、社員の約10%を占める。社員は社員番号と氏名をもち、職種がプログラマである場合は、使用できるプログラム言語を一つ以上もつ。”という状況を記録するデータベース設計案として、適切なものはどれか。ここで、実線の下線は主キーを、破線の下線は外部キーを表す。
画像(問28ans)を表示できません
解答
解説 まず、選択肢ア、イは社員番号とプログラム言語が1対1に対応づけられてしまうため、プログラマ以外であってもプログラム言語を設定する必要があったり、複数のプログラム言語を設定できなかったりする問題があります。つぎに、社員表とプログラム言語が多対多となっているため、プログラマ表が間に入り社員表の外部キーとプログラム言語の外部キーをそれぞれ主キーとしてもつ必要があります。


問29 埋込みSQLにおいて、問合せによって得られた導入表を1行ずつ親プログラムに引き渡す操作がある。この操作と関係の深い字句はどれか。
CURSOR
ORDER BY
UNION
UNIQUE
解答
解説 埋め込みSQLは基本的に下のような制御の流れになります。

@DECLARE CURSOR:カーソルの定義
AOPEN:カーソルのオープン
BFETCH:1行取り出す
CCLOSE:カーソルのクローズ

他の選択肢は以下のようになります。
ORDER BY:並び替えを行う命令
UNION:処理結果を結合する命令
UNIQUE:キーの重複を認めない制約する命令

問30 A表は外部キーによってB表から参照されている。ここで、A表の行を削除するとき、それを参照しているB表の行を同時に全て削除することを指定するSQLの参照動作はどれか。
CASCADE
CONSTRAINT
NO ACTION
REFERENCES
解答
解説 選択肢のSQLオプションを以下にまとめます。
CASCADE:主キーを持つ行を削除した場合に、キーが参照する外部キーも同時に削除を指定する
CONSTRAINT:テーブルに細かい制約を指定する
NO ACTION:削除や更新を行う際に、参照制約に違反するような実行ができないように指定する
REFERENCES:外部キーを指定する


問31 トランザクションの同時実行制御に用いられるロックの動作に関する記述のうち、適切なものはどれか。
共有ロック獲得済の資源に対して、別のトランザクションからの新たな共有ロックの獲得を認める。
共有ロック獲得済の資源に対して、別のトランザクションからの新たな専有ロックの獲得を認める。
専有ロック獲得済の資源に対して、別のトランザクションからの新たな共有ロックの獲得を認める。
専有ロック獲得済の資源に対して、別のトランザクションからの新たな専有ロックの獲得を認める。
解答
解説 ロックには以下に2種類があります。
占有ロック:他のプロセスからは一切アクセスできなくする
共有ロック:他のプロセスから参照のみ許可する。

共有ロックの資源に対して、共有ロックは可能ですが、その他の共有ロックに占有ロック、占有ロックに共有ロック、占有ロックに占有ロックは整合性の問題から不可能です。

また、互いにロックをしたまま次の資源に要求をすると、互いに処理が進まなくなる現象が発生します。
これをデッドロックといいます。デッドロックの例を下に示します。

画像デッドロックを表示できません

問32 イーサネットで使用される媒体アクセス制御方式であるCSMA/CDに関する記述として、適切なものはどれか。
それぞれのステーションがキャリア検知を行うとともに、送信データの衝突が起きた場合は再送する。
タイムスロットと呼ばれる単位で分割して、同一周波数において複数の通信を可能にする。
データ送受信の開始時にデータ送受信のネゴシエーションとしてRTS/CTS方式を用い、受信の確認はACKを使用する。
伝送路上にトークンを巡回させ、トークンを受け取った端末だけがデータを送信できる。
解答
解説 CSMA/CD(Carrier Sense Multiple Access with Collision Detection):搬送波感知多重アクセス/衝突検出方式のことで、LANの制御方式の一種です。これは、まずネットワークを監視し、データが流れていなことを確認します。その後送信をしますが、ここで衝突をする可能性があります。その場合は、複数の送信者がランダムな時間待機し、再送信を行います。

他の選択肢は以下のようになります。
選択肢イ:TDM(Time Division Multiplex:時分割多重化)
選択肢ウはCSMA/CA
。 選択肢エはトークンパッシング

問33 TCP/IPネットワークにおけるRARPの機能として、適切なものはどれか。
IPパケットが通信先のIPアドレスに到達するかどうかを調べる。
MACアドレスからIPアドレスを求める。
ドメイン名とホスト名からIPアドレスを求める。
プライベートIPアドレスとグローバルIPアドレスを相互に変換する。
解答
解説 まず、ARP(Address Resolution Protocol)とはIPアドレス(ネットワーク層)から対応するMACアドレス(データリンク層)を得るプロトコルで、その対応表のことをARP表といいます。そして、逆にMACアドレスから、IPアドレスを得るプロトコルをRARP(Reverse ARP)といいます。

他の選択肢は以下のようになります。 選択肢アは、ICMP(Internet Control Message Protocol)
選択肢ウは、DNS(Domain Name System)
選択肢エは、NAT(Network Address Translation)

問34 クラスCのIPアドレスを分割して、10個の同じ大きさのサブネットを使用したい。ホスト数が最も多くなるように分割した場合のサブネットマスクはどれか。
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
解答
解説 まず、IPアドレスはネットワーク部とホスト部に分かれます。
そして、クラスCは、ネットワーク部24ビット(先頭は110)、ホスト部8ビットとなっています。
つぎに、サブネット化とは、ホスト部をさらにサブネット部とホスト部に分けて利用するものです。

つまりまとめると、ネットワーク部(24ビット)+サブネット部(10個確保)+ホスト部(できるだけ多く)となります。

サブネット部は2進数で表記するので8個<10個<16個=4ビットとなるので、サブネット部は4ビットとなり、ホスト部も4ビットとなります。
サブネットマスクはネットワーク部とサブネット部は1に対応し、ホスト部が0に対応するので、「11・・110000」となります。
よって、10進数で表すと255.255.255.240となります。

問35 1バイトのデータを16進2桁で表した後、先頭にパーセント記号を付けて%1Aのような3バイトのASCII文字列にする変換はパーセントエンコーディングと呼ばれる。例えばUTF−8でエンコードされた“a”は16進数表示はCEB1なので、これをパーセントエンコーディングしたものは%CE%B1となる。パーセントエンコーディングが使用される場合はどれか。
HTTPのベーシック認証でAuthorizationヘッダにパスワード情報を指定する場合
Webページのフォーム上の漢字をHTTPのGETメソッドでサーバに送る場合
サブジェクトに日本語の文字を含む電子メールを送る場合
フランス語やドイツ語のアルファベットを使った電子メールを送る場合
解答
解説 パーセントコーディングとは、URLエンコードとも呼ばれ、URLに使用できない漢字などを使う際に行われるエンコードです。厳密な定義はRFC8986の2.1章で行われています。

問36 HTTPS通信において、暗号化とサーバ認証に使用されるものはどれか。
Cookie
S/MIME
SSL/TLS
ダイジェスト認証
解答
解説 選択肢の用語を以下にまとめます。
Cookie:サーバーの指示で、クライアントのコンピュータ上にデータを保存しておく仕組み
S/MIME(Secure/Multipurpose Internet Mail Extension):本来アスキーコードしか電子メールで様々なフォーマットを取り扱えるようMIMEにセキュリティ機能を追加したもの
SSL/TLS(Secure Socket Layer/Transport Layer Security):インターネット上で暗号化通信を行うためのプロトコル。使用時は、httpsなどと表示される場合がある
ダイジェスト認証:HTTP認証の一種で、ユーザ名とMD5でハッシュ化されたパスワードを使って行う認証方式

問37 暗号化アルゴリズムのを説明したものはどれか。
外国の輸出規制によって、十分危殆化な強度をもつ暗号アルゴリズムを実装した製品が利用できなくなること
鍵の不適切な管理によって、鍵が漏えいする危険性が増すこと
計算能力の向上によって、鍵の推定が可能になり、暗号の安全性が低下すること
最高性能のコンピュータを用い、膨大な時間とコストを掛けて暗号強度をより確実なものにすること
解答
解説 危殆化(きたいか)とは、安全レベルが低下することをいいます。暗号化における危殆化とは、コンピュータの計算能力の向上や新しい暗号の解析アルゴリズムの発見により、十分に安全な暗号ができなくなってしまうことをいいます。暗号化アルゴリズムの多くは、数学的な計算量の膨大さを安全の根拠としているため、このようなことが起こります。

問38 暗号解読のための攻撃法のうち、ブルートフォース攻撃はどれか。
与えらえれた一組の平文と暗号文に対し、総当たりで鍵を割り出す。
暗号化関数の統計的な偏りを線形関数によって近似して解読する。
暗号化装置の動作を電磁波から解析することによって解読する。
異なる二つの平文とそれぞれの暗号文の差分を観測して鍵を作り出す。
解答
解説 ブルートフォースとは総当り攻撃とも呼ばれ、あらゆる文字の組合せを試していく方法です。極めて時間がかかりますが確実にパスワードをクラックできる手法といえます。ログインが連続で何度か失敗したら、しばらくアクセスを禁止するなどの方法で対策を講じることができます。

他の選択肢は以下のようになります。
選択肢イ:線形解読法
選択肢ウ:サイドチャネル攻撃
選択肢エ:差分解読法

問39 公開鍵暗号を使ってn人が相互に通信する場合、全体で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
n+1
2n
n(n−1)/2
log2
解答
解説 まず、公開鍵暗号方式は暗号鍵と復号鍵が異なり、秘密鍵は自分だけが持ち、公開鍵を通信相手に渡します。
よって、それぞれが自分の秘密鍵と公開鍵を準備しておけば、だれとでも通信できるので、2n個ですみます。

一方で、共通鍵は自分と自分以外の通信は、1×(n−1)です。全体ではn人いるので、n(n−1)となります。送信者と受信者を入れ替えても同じかぎで通信できるので、実質はこの半分ですむことになるので、n(n−1)/2となります。

問40 ソーシャルエンジニアリング手法を利用した標的型攻撃メールの特徴はどれか。
件名に“未承諾広告※”と記述されている。
件名や本文に、受信者の業務に関係者がありそうな内容が記述されている。
支払う必要がない料金を振り込ませるために、債権回収会社などを装い無差別に送信される。
偽のホームページにアクセスさせるために、金融機関などを装い無差別に送信される。
解答
解説 標的型攻撃メールとは、無差別ではなく、意図的に攻撃先を特定した組織や個人に対して行うタイプの攻撃メールをいいます。そのため、攻撃先の名前や業務・関心事を利用し、悪意のあるページへ誘導したり、ウィルスの含まれている添付ファイルを開くように誘導したりするのが、代表的な手口です。