平成16年度春期 基本情報 問61−80 解答編





このページは

基本情報

(基本情報技術者試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問61 TCP/IPネットワークで利用されるプロトコルのうち、ホストにリモートログインし、遠隔操作ができる仮想端末機能を提供するものはどれか。
FTP
HTTP
SMTP
TELNET
解答
解説 選択肢のプロトコルを以下にまとめます。

FTP:ファイルを転送するプロトコル
HTTP:ハイパテキストを転送するプロトコル
SMTP:メールをクライアントサーバ間、サーバ間同士を転送するプロトコル
POP3:メールをサーバから取り出すプロトコル
TELNET:TCP/IPネットワークにおいて、リモートログインをするプロトコル
SSH:暗号化された通信においてリモートログインを行うプロトコル

問62 OSI基本参照モデルの第3層に位置し、通信の経路選択機能や中継機能を果たす層はどれか。
セション層
データリンク層
トランスポート層
ネットワーク層
解答
解説 OSI基本参照モデルは、上からアプリケーション層、プレゼンテーション層、セション層、トランスポート層、ネットワーク層、データリンク層、物理層となっています。物理層にはリピータ、データリンク層にはブリッジ、ネットワーク層にはルータ、トランスポート層以上にはゲートウェイが相当します。

問63 送信側では、ビット列をある生成多項式で割った余りをそのビット列に付加して送信し、受信側では、受信したビット列が同じ生成多項式で割り切れるか否かで誤りの発生を判断する誤り検査方法はどれか。
CRC方式
垂直パリティチェック方式
水平パリティチェック方式
ハミング符号方式
解答
解説 CRCは巡回符号検査と訳され、生成多項式で割った余りを付加して送信し、受信側ではその付加されたデータを受信して割り切れるかをチェックします。パリティチェックは、あらかじめ、1の個数が偶数か奇数かをきめておき、1ビットのパリティを付加するものです。ハミング符号は、2ビットの誤り検出機能と、1ビットの誤り訂正機能をもちます。

問64 64kビット/秒の回線を用いて106バイトのファイルを送信するとき、伝送におよそ何秒かかるか。ここで、回線の伝送効率は80%とする。
19.6
100
125
157
解答
解説 まず、回線は64kビット/秒=8kバイト/秒となります。さらに、実行速度は、80%なので、6.4kバイト/秒です。よって、10Mバイトをこの回線速度で割ると、156.25秒となります。

問65 LANにおける媒体アクセス制御方式のうち、伝送媒体上でのデータフレーム衝突を検出する機能をもつ方式はどれか。
CSMA/CA
CSMA/CD
トークンパッシングバス
トークンパッシングリング
解答
解説 CSMA/CD(Carrier Sense Multiple Access with Collision Detection)は搬送波感知多重アクセス/衝突検出方式とよばれ、まず、ネットワーク上にデータが流れていないかを確認し、データを送信します。もし、データが衝突したらランダムな時間待機し、再度確認からやり直します。CSMA/CAは無線の規格です。トークンパッシングはトークンと呼ばれる送信権がLANの中を循環しており送信を管理しています。トラフィックが増大しても、トークンの獲得(=データの送信権)により、衝突が起きないので、CSMA/CDより、伝送効率は安定するといえます。

問66 OSI基本参照モデルのトランスポート層以上が異なるLANシステム相互間でプロトコル変換を行う機器はどれか。
ゲートウェイ
ブリッジ
リピータ
ルータ
解答
解説 OSI基本参照モデルは、上からアプリケーション層、プレゼンテーション層、セション層、トランスポート層、ネットワーク層、データリンク層、物理層となっています。物理層にはリピータ、データリンク層にはブリッジ、ネットワーク層にはルータ、トランスポート層以上にはゲートウェイが相当します。

問67 関係データベースの説明として、適切なものはどれか。
属性単位に、属性値とその値をもつレコード格納位置を組にして表現する。索引として利用される。
データを表として表現する。表間はポインタなどではなく、相互の表中の列の値を用いて関連付けられる。
レコード間の親子関係を、ポインタを用いたデータ構造で表現する。木構造の表現に制限される。
レコード間の親子関係を、リンクを用いたデータ構造で表現する。木構造や網構造も表現できる。
解答
解説 関係データベースは一般的には2次元の表で表されるもので、主キーや従属キーといったもので関連付けられ、各属性には数値や文字列などといったものが対応します。選択肢アは索引構造、選択肢ウは木構造、選択肢エは網(ネットワーク)構造であるといえます。

問68 関係データベースにおいて、表の中から特定の列だけを取り出す操作はどれか。
結合(join)
射影(projection)
選択(selection)
和(union)
解答
解説 データベースの操作に関する用語です。列を取り出す作業を射影、行を取り出す作業を選択、結合とは複数の行を結合すること(条件を指定しても良い)で、和は論理演算などで用いられるもので、複数のものをまとめるという概念は、データベースにおいては、結合と呼びます。

問69 DBMSにおけるデッドロックの説明として、適切なものはどれか。
2相ロックにおいて、第1相目でロックを行ってから第2相目でロックを解除するまでの状態のこと
ある資源に対して占有ロックと占有ロックが競合し、片方のトランザクションが待ち状態になること
あるトランザクションがアクセス中の資源に対して、ほかのトランザクションからアクセスできないようにすること
複数のトランザクション互いに相手のロックしている資源を要求して待ち状態となり、実行できなくなること
解答
解説 デッドロックとは、互いに資源を保有し、それを解放しないで、別の他者が保有する資源を要求するということが互いに起きることで、お互いに処理が進まなくなる現象です。デッドロックが発生したら、ロールバックをするなどの何らかの資源の解放を行わなければなりません。選択肢イのような制限を占有ロックといい、自分が競合するデータを書き換えるときなどに行います。

画像(問69kai)を表示できません

問70 スキーマを決めるDBMSの機能はどれか。
機密保護機能
障害回復機能
定義機能
保全機能
解答
解説 スキーマとは、データベースのデータのようなもので、ユーザ側から見て、外部スキーマ、概念スキーマ、内部スキーマに分かれます。内部スキーマがDBへアクセスします。よって、スキーマは、データベースを定義する機能をもっています。

問71 電子メールの送信者が正当な相手かどうかを確認するために、公開かぎ暗号方式を用いたディジタル署名を利用する場合、必要となるかぎの組合せはどれか。
受信者の公開かぎと受信者の秘密かぎ
受信者の公開かぎと送信者の秘密かぎ
送信者の公開かぎと受信者の秘密かぎ
送信者の公開かぎと送信者の秘密かぎ
解答
解説 公開鍵暗号方式は、受信者の公開鍵で暗号化して受信者の秘密鍵で復号します。また、ディジタル署名はその逆で、送信者の秘密鍵で暗号化して送信者の公開鍵で復号します。

問72 ユーザが共通に使えるプログラムの不正な実行によるデータの改ざんや破壊を防止する管理手段はどれか。
システムアクセスログの採取
ソースプログラムと実行プログラムの比較
ソースプログラムの保管場所の分散
ファイルへのアクセス権限の設定
解答
解説 データの改ざんや破壊を防止する典型的な防衛策は、適切なアクセス権の設定です。アクセスログや分散保管は、事後対処や復旧に関しては役に立つかもしれませんが、根本的な防止策ではありません。ソースプログラムと実行プログラムの比較は、トロイの木馬などのソースの改ざんなどを疑う要素ではありますが、これも改ざんや、破壊の防止策とはいえません。

問73 Unicodeの説明として、適切なものはどれか。
ANSI(米国標準規格協会)で定めた、7ビットの文字コード体系である。
JIS(日本工業規格)で定めた文字コード体系であり、英数字とカタカナを扱う8ビットのコードと、全角文字を扱う16ビットのコードがある。
拡張UNIXコードとも呼ばれ、全角文字と半角カタカナ文字を2バイト又は3バイトで表現する。
多国籍文字を扱うために、日本語や中国語などの形の似た文字を同一コードに割り当てて2バイトの文字コードで表現する。
解答
解説 選択肢アは、ASCIIコード、選択肢イはJISコード、選択肢ウはEUCコード、選択肢エはUnicodeを表したものです。Unicodeには、UCS−2やUCS−4などがあります。

問74 SCMの説明として、適切なものはどれか。
購買、生産、在庫、販売及び物流を結ぶ一連の業務を統合的な視点から見直し、納期短縮や在庫削減を図る。
個人がもっている経験、ノウハウなどの知的資産を共有して、創造的な仕事につなげていく。
社員のスキルや行動特性を管理し、人事戦略の視点から人員配置、評価制度などを適切に実現する。
多様なチャネルを通して集められた顧客情報を一元化することで、顧客との関係を密接にしていく。
解答
解説 SCM(Supply Chain Management)は部品や資材の調達から製品の生産、流通、販売までの、企業間を含めたモノの流れを適切に計画・管理し、最適化して、リードタイムの短縮、在庫コストや流通コストの削減などを実現しようとする考え方です。

問75 商品Aを先入先出法で評価した場合、4月末の在庫の評価額は何円か。

画像(問75)を表示できません
3,300
3,400
3,525
3,900
解答
解説 まず、在庫数を考えます。繰越から考えて10+40−30+30+10−30=30個残っています。先入先出法によって、評価するので、最後のほうから30個あまっていることになります。

つまり、110円が10個で1100円分と140円が20個分で2800円分となり、合計で3900円分残っていると評価されます。

問76 ワークサンプリング法の説明として、適切なものはどれか。
1サイクルの作業時間が短い場合や観測前に作業を分割できる場合に、その作業時間をストップウォッチで測定する。
ある時点での観測対象が、作業内容のどの状態にあったかという瞬間観測を何回か行い、観察記録の回数の割合から、各作業時間がどのくらいであるかを推定する。
観測対象の作業内容を基本動作にまで分解・分析し、作業条件ごとに設定した基本動作の標準時間から作業時間を割り出す。
職長や班長などが経験的判断によって作業時間を求める。
解答
解説 ワークサンプリング法とはワーク=仕事、サンプリング=標本データの観測という意味が指すとおり、実際の作業を観測(サンプリング)し各作業にどのくらいの時間がかかるかを見積もる方式のことを言います。

問77 ある単体テスト工程では、1,000ステップ当たりのバグ摘出率はほぼ正規分布になることが分かっている。チーム別のバグ摘出率をヒストグラムで表したところ、バグ摘出率が高いことを嫌ってデータを意図的に操作し、管理値内に納めてしまったチームがあることが推測できた。これに該当するヒストグラムはどれか。ここで、SLは管理下限、SUは管理上限を表す。
画像(問77ans)を表示できません
解答
解説 正規分布(ガウス分布)とは、平均が最も多い出現度になり、左右対称に徐々に減っていく最も基本的な確率分布の形です。今回はそのうち、多いほうが意図的に減らされているので、左側は通常の正規分布、右側が途中で切れる形となるのが正しいといえます。

問78 “1次式で表現される制約条件の下にある資源を、どのように配分したら最大の効果が得られるか”という問題を解く手法はどれか。
因子分析法
回帰分析法
実験計画法
線形計画法
解答
解説 複数の制限下で利益が最大になるように求めるためには、線形計画法を使います。以下に例を示します。

画像(問78kai)を表示できません

問79 EDIを活用した電子商取引を実施する場合に必要となる取決めには、取引基本規約、業務運用規約、情報表現規約及び情報伝達規約の四つがある。これらに関する記述のうち、適切なものはどれか。
業務運用規約とは、TCP/IP、JCA手順などの通信方法を定めたものである。
情報伝達規約とは、通信回線を介した接続方法を定めたものである。
情報表現規約とは、システムの運用時間、障害対策などを定めたものである。
取引基本規約とは、データフォーマットを定めたものである。
解答
解説 EDI(Electronic Data Interchange)は企業間商取引のことで、取決めには情報伝達規約、情報表現規約、業務運用規約、取引基本規約の4つの取決めがあります。第一レベルの情報伝達規約では、ネットワークの種類や手順を決めます。第二レベルの情報表現規約では、構文ルールなどのフォーマットを取り決めます。第三レベルの業務運用規約では、業務の処理に関する取り決めを行います。第四レベルの取引基本規約では、実際の契約を取り決めます。

問80 著作権法によるプログラムの保護に関する記述のうち、適切なものはどれか。
他人の著作物であるプログラムを購入し、自社のパソコンでより効果的に利用するために改変を加えることができる。
特に許可されている場合、バックアップが目的であっても、購入したプログラムを複製すると著作権法違反となる。
プログラムの著作権を侵害して作成された複製物を利用する場合、複製物を取得したときに侵害の事実を知らなくても、使用時点で知っていれば、著作権法違反となる。
プログラムは、そのアルゴリズムも含め、著作権法によって著作権として保護される。
解答
解説 程度にもよりますが、カスタマイズは著作権上認められている行為です。また、バックアップのみコピーも許されています。アルゴリズムやプロトコルは著作権では保護されていません。