平成25年度 秋期 基本情報技術者試験 問21−40 解答編




このページは

基本情報

(基本情報技術者試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください




問21 GPLの下で公開されたOSSを使い、ソースコードを公開しなかった場合にライセンス違反となるものはどれか。
OSSとアプリケーションソフトウェアとのインタフェースを開発し、販売している。
OSSの改変を他社に委託し、自社内で使用している。
OSSの入手、改変、販売を全て自社で行っている。
OSSを利用して性能テストを行った自社開発ソフトウェアを販売している。
解答
解説 GPL(GNU General Public License)とは、(概ね)以下の条件を複製物をもつ所有者に対して満たすソフトウェアのライセンスをいいます。

1. プログラムの実行
2. プログラムの動作を調べ、それを改変すること
3. 複製物の再頒布
4.プログラムを改良し、改良を公衆にリリースする権利

また、一般的にOSS(オープンソースソフトウェア)はOpen Source Initiativeが定義した以下の10個の条件を満たしたものをさします。
1. 自由な再頒布ができること
2. ソースコードを入手できること
3. 派生物が存在でき、派生物に同じライセンスを適用できること
4. 差分情報の配布を認める場合には、同一性の保持を要求してもかまわない
5. 個人やグループを差別しないこと
6. 適用領域に基づいた差別をしないこと
7. 再配布において追加ライセンスを必要としないこと
8. 特定製品に依存しないこと
9. 同じ媒体で配布される他のソフトウェアを制限しないこと
10. 技術的な中立を保っていること

なお、著作権は放棄されておらず、著作権が放棄されたソフトをパブリックドメインソフトといいます。さらに、無償である義務もありません。

問22 分解能が8ビットのD/A変換器に、ディジタル値0を入力したときの出力電圧が0Vとなり、ディジタル値128を入力したときの出力電圧が2.5Vとなるとき、最下位の1ビットの変化によるこのD/A変換器の出力電圧の変化は何Vか。
2.5/128
2.5/255
2.5/256
2.5/512
解答
解説 まず、D/A変換器とはデジタルデータとアナログデータを変換する機器です。今回の場合は、8ビットのデータと電圧が変換されます。
8ビットなので、00000000(=0)〜11111111(=255)で電圧を表します。
値が0のとき、0V、値が128のとき、2.5Vとなるように設定されています。

よって、1ビット当たりは2.5Vの128分の1なので、2.5/128Vとなります。

問23 DRAMの説明として、適切なものはどれか。
1バイト単位でデータの消去及び書込みが可能な不揮発性のメモリであり、電源遮断時もデータ保持が必要な用途に用いられる。
不揮発性のメモリでNAND型又はNOR型があり、SSDに用いられる。
メモリセルはフリップフロップで構成され、キャッシュメモリに用いられる。
リフレッシュ動作が必要なメモリであり、PCの主記憶として用いられる。
解答
解説 DRAM(Dynamic Random Access Memory)は、コンデンサというものに電荷が蓄えられているかどうかで、1ビットの情報を保持します。そのため、このコンデンサの電荷が失われないようにするため、常に一定時間ごとに電荷の再充電が必要となり、このために、リフレッシュと呼ばれるアクセス操作が必要となります。

DRAMとSRAMの違いを以下にまとめます。
SRAM:容量は小さいが高速。リフレッシュがいらず消費電力も小さい。比較的高価。主にフリップフロップで構成され、キャッシュメモリに利用される。
DRAM:容量は大きいが低速。リフレッシュが必要で消費電力が大きい。比較的安価。主にトランジスタとコンデンサで構成され、主記憶に利用される。

問24 定格出力電力500Wで効率80%の電源ユニットがある。この電源ユニットから500Wの出力電力を得るのに最低限必要な入力電力の大きさは何Wか。
100
400
625
900
解答
解説 効率が80%の電源ユニットで500Wを出力させたいので、入力×0.8=500Wを入力について解けばよいことになります。入力=500/0.8=625Wとなります。

問25 論理式X=A・B+A・B+ABjと同じ結果が得られる論理回路はどれか。ここで、論理式中の・は論理積、+は論理和、AはAの否定を表す。
画像(問25ans)を表示できません
解答
解説 論理式を見るとA・B以外の場合出力が行われています。よって、A・Bである論理積の否定である否定論理積であることが分かります。

分かりにくい場合は、真理値表にすると分かりやすいです

出力
これは、A・BにNOTをつけたものと同じなので、NAND回路となります。

問26 ある商店では、約200品目の商品を取り扱っている。商品データの新規登録画面の入力項目のうち、入力方式としてプルダウンメニューを用いるのが適しているものはどれか。
画像(問26ans)を表示できません
解答
解説 プルダウンメニューやポップアップメニューは入力項目が限定されるため、項目数がある程度限られているものを選択する場合に適しています。商品ごとにあるものは項目数が多量にあり、価格はその値が商品により全く違うので、プルダウンメニューやポップアップメニューは扱いにくいといえます。環境にもよりますが、項目数が20以下程度のであれば、プルダウンメニューやポップアップメニューで取り扱うのが適切だといえます。

問27 コンピュータアニメーション技法のうち、モーフィングの説明はどれか。
画像A,Bを対象として、AからBへ滑らかに変化していく様子を実現するために、その中間を補うための画像を複数作成する。
実際の身体の動きをディジタルデータとして収集して、これを基にリアルな動きをもつ画像を複数作成する。
背景とは別に、動きがある部分を視点から違い順に重ねて画像を作成することによって、奥行きが感じられる2次元アニメーションを作成する。
人手によって描かれた線画をスキャナで読み取り、その閉空間を同一色で彩色処理する。
解答
解説 それぞれの選択肢を順に見ていきます。

選択肢ア:モーフィング(動画において、画像と画像の中間をいれることで、滑らかに変化しているように見せる技術です。)
選択肢イ:モーションキャプチャ
選択肢ウ:セルアニメ
選択肢エ:画像処理ソフトにより加工

問28 クライアントサーバシステムにおいて、利用頻度の高い命令群をあらかじめサーバ上のDBMSに用意しておくことによって、データベースアクセスのネットワーク負荷を軽減する仕組みはどれか。
2相コミットメント
グループコミットメント
サーバプロセスのマルチスレッド化
ストアドプロシージャ
解答
解説 ストアドプロシージャ(Stored Procedure)機能とは、データベースサーバにおいて、あらかじめ使用頻度の高い命令群をサーバ側に用意しておくことで、わずかな引数のやり取りだけでSQL文などを実行する機能のことです。インデックスの見直しや再編成では、検索速度は上がりますが、セキュリティの向上やネットワークの通信回数などは変化しません。

2相コミットメントは、分散データベースにおいて整合性を保つためのコミット手法です。
グループコミットメントは、複数のコミットをまとめて行う手法です。
サーバプロセスのマルチスレッドは、複数のクライアントに対応するための手法です。

問29 関係データベースのデータ構造の説明として、適切なものはどれか。
親レコードと子レコードをポインタで結合する。
タグを用いてデータ構造と意味を表す。
データと手続を一体化(カプセル化)してもつ。
データを2次元の表によって表現する。
解答
解説 関係データベースは、2次元の表から行や列を取り出すモデルです。

選択肢アは、木構造の説明です。
選択肢イは、マークアップ言語の説明です。
選択肢ウは、オブジェクト指向の説明です。ろ

問30 関係データベースの主キー制約の条件として、キー値が重複していないことの他に、主キーを構成する列に必要な条件はどれか。
キー値が空でないこと
構成する列が一つであること
表の先頭に定義されている列であること
別の表の候補キーとキー値が一致していること
解答
解説 主キー(PRIMARY KEY)とは、その行を一意に決定するために指定されるもので、重複やNULL(空値)は認められません。
なお、UNIQUEも値を一意に制限するものですが、NULLは認められています。


問31 “商品”表に対して、更新SQL文を実行するトランザクションが、デッドロックの発生によって異常終了した。異常終了後の“商品”表はどれか。ここで、“商品”表に対する他のトランザクションは、参照は行うが更新はしないものとする。

画像(問31)を表示できません
画像(問31ans)を表示できません
解答
解説 デッドロックとは、ロックを互いにかけたまま相手の資源を要求することで、処理が進まなくなる現象をいいます。デッドロックが発生するとロールバックを行い復旧します。デッドロックの例を下に示します。

デッドロックを表示できません

デッドロック後にロールバックが実施され、処理が行われるまえの状態になるため、選択肢イが正解となります。

問32 表は、トランザクション1〜3が資源A〜Cにかけるロックの種別を表す。また、資源へのロックはトランザクションの開始と同時にかけられる。トランザクション1〜3のうち二つのトランザクションをほぼ同時に開始した場合の動きについて、適切な記述はどれか。ここで、表中の“−”はロックなし、“S”は共有ロック、“X”は占有ロックを示す。

画像(問32)を表示できません
トランザクション1の後にトランザクション3を開始したとき、トランザクション3の資源待ちはない。
トランザクション2の後にトランザクション1を開始したとき、トランザクション1の資源待ちはない。
トランザクション2の後にトランザクション3を開始したとき、トランザクション3の資源待ちはない。
トランザクション3の後にトランザクション1を開始したとき、トランザクション1の資源待ちはない。
解答
解説 データのロックに関する問題です。ロックは、読み込んで書き込む間にデータが書き換えられると整合性が崩れる場合にもちいられるものです。また、自分だけが占有する占有ロックと、他者の読み込みを許可する共有ロックが存在します。

占有ロックに占有ロックや共有ロックはかけられません。共有ロックに占有ロックはできませんが、共有ロックは可能です。

さらに、デッドロックとは、互いに占有ロックをした状態で他方の資源を要求することで、処理が進まなくなってしまう現象です。この場合は、両方ともロールバックをして処理をやり直します。

選択肢アは、ジョブ1がAを共有ロックし、ジョブ3がAを占有ロックしようとするので、待ちが生じます。
選択肢イは、どのロックでも、待ちが生じない。
選択肢ウは、ジョブ2がAを共有ロックし、ジョブ3がAを共有ロックしようとするので、待ちが生じます。
ジョブ2がBを占有ロックし、ジョブ3がBを共有ロックしようとするので、待ちが生じます。
選択肢エは、ジョブ3がAを占有ロックし、ジョブ1がAを共有ロックしようとするので、待ちが生じます。

問33 64kビット/秒の回線を用いて106バイトのファイルを送信するとき、伝送におよそ何秒掛かるか。ここで、回線の伝送効率は80%とする。
19.6
100
125
156
解答
解説 まず、回線は64kビット/秒=8kバイト/秒となります。さらに、実行速度は、80%なので、6.4kバイト/秒です。よって、10Mバイトをこの回線速度で割ると、156.25秒となります。

問34 LAN間をOSI基本参照モデルの物理層で相互に接続する装置はどれか。
ゲートウェイ
ブリッジ
リピータ
ルータ
解答
解説 OSI基本参照モデルと対応する機能、ネットワーク機器をまとめると以下のようになります。

OSI基本参照モデルを表示できません

問35 IPv4においてIPアドレスからMACアドレスを取得するために用いるプロトコルはどれか。
ARP
DHCP
ICMP
RARP
解答
解説 イーサネット環境において、IPアドレスからMACアドレスを取得するプロトコルをARP(Address Resolution Protocol)といいます。逆に、MACアドレスからIPアドレスを取得するプロトコルをRARP(Reverse Address Resolution Protocol)といいます。

DHCP(Dynamic Host Configuration Protocol)は、動的にネットワークに必要な情報(IPアドレスなど)を割り当てるプロトコルをいいます。
ICMP(Internet Control Message Protocol)は、ネットワークのエラーや制御メッセージを転送するプロトコルをいいます。pingもこれを利用しています。

問36 電子メールで、静止画、動画、音声などの様々な情報を送ることができる仕組みはどれか。
FTP
MIME
POP
TELNET
解答
解説 それぞれの用語を以下にまとめます。
FTP(File Transfer Protocol):ファイルを転送するプロトコル
MIME(Multipurpose Internet Mail Extensions):本来アスキーコードしか電子メールで様々なフォーマットを取り扱えるようにしたもの。また、これにセキュリティ機能を追加したS/MIMEという規格もある。
POP3(Post Office Protocol Version 3):メールをサーバから取り出すプロトコル
TELNET(Telecommunication network):TCP/IPネットワークにおいて、リモートログインをするプロトコル

問37 1個のTCPパケットをイーサネットに送出したとき、イーサネットフレームに含まれる宛先情報の、送出順序はどれか。
宛先IPアドレス、宛先MACアドレス、宛先ポート番号
宛先IPアドレス、宛先ポート番号、宛先MACアドレス
宛先MACアドレス、宛先IPアドレス、宛先ポート番号
宛先MACアドレス、宛先ポート番号、宛先IPアドレス
解答
解説 ネットワークは階層的に管理されており、下記のように上位のデータに下位のヘッダが順に付加されていきます。

アプリケーション層:データ
トランスポート層:TCPヘッダ+データ
ネットワーク層:IPヘッダ+TCPヘッダ+データ
データリンク層:イーサネットヘッダ+IPヘッダ+TCPヘッダ+データ

よって、イーサネットヘッダに含まれる宛先MACアドレス、IPヘッダに含まれる宛先IPアドレス、TCPヘッダに含まれる宛先ポート番号の順に送出されます。


問38 ディジタル署名などに用いるハッシュ関数の特徴はどれか。
同じメッセージダイジェストを出力する二つの異なるメッセージは容易に求められる。
メッセージが異なっていても、メッセージダイジェストは全て同じである。
メッセージダイジェストからメッセージを復元することは困難である。
メッセージダイジェストの長さはメッセージの長さによって異なる。
解答
解説 一般的にハッシュ関数が備えるべき性質を以下にまとめます。

決定性:同じ入力値に対して、必ず同じハッシュ値を出力する性質
一様性:できるかぎりハッシュ値が重ならない(シノニムが発生しない)ようになる性質
原像計算困難性:与えられたハッシュ値から入力値を求めることが難しい性質
衝突困難性:同じハッシュ値になる異なる入力値を求めることが難しい性質

また、入力が少し異なるだけで、ハッシュ値が全く異なるようになるべきといえます。なお、ハッシュ値は固定長が基本です。

問39 リスク共有(リスク移転)に該当するものはどれか。
損失の発生率を低下させること
保険への加入などで、他社との間でリスクを分散すること
リスクの原因を除去すること
リスクを取り扱いやすい単位に分解するか集約すること
解答
解説 リスク対策をまとめると下の図のようになります。

リスク

選択肢アはリスク軽減の説明
選択肢イはリスク移転の説明
選択肢ウはリスク回避の説明
選択肢エはリスク分離・リスク集中の説明

問40 BYOD(Bring Your Own Device)の説明はどれか。
従業員が企業から貸与された情報端末を、客先などへの移動中に業務に利用することであり、ショルダハッキングなどのセキュリティリスクが増大する。
従業員が企業から貸与された情報端末を、自宅に持ち帰って私的に利用することであり、機密情報の漏えいなどのセキュリティリスクが増大する。
従業員が私的に保有する情報端末を、職場での休憩時間などに私的に利用することであり、社内でのセキュリティ意識の低下などのセキュリティリスクが増大する。
従業員が私的に保有する情報端末を業務に利用することであり、セキュリティ設定の不備に起因するウイルス感染などのセキュリティリスクが増大する。
解答
解説 BYODとは、従業員がもつ携帯電話やスマートフォンなどの機器を会社で利用することをいいます。生産性向上などが望める一方、セキュリティ上の問題や機器の管理責任などが問題視されています。

逆に会社の機器を自宅で私的にも利用することを逆BYOD(Inverse-BYOD)といいます。