平成16年度春期 基本情報 問61−80 問題編





このページは

基本情報

(基本情報技術者試験)

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください


問61 TCP/IPネットワークで利用されるプロトコルのうち、ホストにリモートログインし、遠隔操作ができる仮想端末機能を提供するものはどれか。
FTP
HTTP
SMTP
TELNET

問62 OSI基本参照モデルの第3層に位置し、通信の経路選択機能や中継機能を果たす層はどれか。
セション層
データリンク層
トランスポート層
ネットワーク層

問63 送信側では、ビット列をある生成多項式で割った余りをそのビット列に付加して送信し、受信側では、受信したビット列が同じ生成多項式で割り切れるか否かで誤りの発生を判断する誤り検査方法はどれか。
CRC方式
垂直パリティチェック方式
水平パリティチェック方式
ハミング符号方式

問64 64kビット/秒の回線を用いて106バイトのファイルを送信するとき、伝送におよそ何秒かかるか。ここで、回線の伝送効率は80%とする。
19.6
100
125
157

問65 LANにおける媒体アクセス制御方式のうち、伝送媒体上でのデータフレーム衝突を検出する機能をもつ方式はどれか。
CSMA/CA
CSMA/CD
トークンパッシングバス
トークンパッシングリング

問66 OSI基本参照モデルのトランスポート層以上が異なるLANシステム相互間でプロトコル変換を行う機器はどれか。
ゲートウェイ
ブリッジ
リピータ
ルータ

問67 関係データベースの説明として、適切なものはどれか。
属性単位に、属性値とその値をもつレコード格納位置を組にして表現する。索引として利用される。
データを表として表現する。表間はポインタなどではなく、相互の表中の列の値を用いて関連付けられる。
レコード間の親子関係を、ポインタを用いたデータ構造で表現する。木構造の表現に制限される。
レコード間の親子関係を、リンクを用いたデータ構造で表現する。木構造や網構造も表現できる。

問68 関係データベースにおいて、表の中から特定の列だけを取り出す操作はどれか。
結合(join)
射影(projection)
選択(selection)
和(union)

問69 DBMSにおけるデッドロックの説明として、適切なものはどれか。
2相ロックにおいて、第1相目でロックを行ってから第2相目でロックを解除するまでの状態のこと
ある資源に対して占有ロックと占有ロックが競合し、片方のトランザクションが待ち状態になること
あるトランザクションがアクセス中の資源に対して、ほかのトランザクションからアクセスできないようにすること
複数のトランザクション互いに相手のロックしている資源を要求して待ち状態となり、実行できなくなること

問70 スキーマを決めるDBMSの機能はどれか。
機密保護機能
障害回復機能
定義機能
保全機能

問71 電子メールの送信者が正当な相手かどうかを確認するために、公開かぎ暗号方式を用いたディジタル署名を利用する場合、必要となるかぎの組合せはどれか。
受信者の公開かぎと受信者の秘密かぎ
受信者の公開かぎと送信者の秘密かぎ
送信者の公開かぎと受信者の秘密かぎ
送信者の公開かぎと送信者の秘密かぎ

問72 ユーザが共通に使えるプログラムの不正な実行によるデータの改ざんや破壊を防止する管理手段はどれか。
システムアクセスログの採取
ソースプログラムと実行プログラムの比較
ソースプログラムの保管場所の分散
ファイルへのアクセス権限の設定

問73 Unicodeの説明として、適切なものはどれか。
ANSI(米国標準規格協会)で定めた、7ビットの文字コード体系である。
JIS(日本工業規格)で定めた文字コード体系であり、英数字とカタカナを扱う8ビットのコードと、全角文字を扱う16ビットのコードがある。
拡張UNIXコードとも呼ばれ、全角文字と半角カタカナ文字を2バイト又は3バイトで表現する。
多国籍文字を扱うために、日本語や中国語などの形の似た文字を同一コードに割り当てて2バイトの文字コードで表現する。

問74 SCMの説明として、適切なものはどれか。
購買、生産、在庫、販売及び物流を結ぶ一連の業務を統合的な視点から見直し、納期短縮や在庫削減を図る。
個人がもっている経験、ノウハウなどの知的資産を共有して、創造的な仕事につなげていく。
社員のスキルや行動特性を管理し、人事戦略の視点から人員配置、評価制度などを適切に実現する。
多様なチャネルを通して集められた顧客情報を一元化することで、顧客との関係を密接にしていく。

問75 商品Aを先入先出法で評価した場合、4月末の在庫の評価額は何円か。

画像(問75)を表示できません
3,300
3,400
3,525
3,900

問76 ワークサンプリング法の説明として、適切なものはどれか。
1サイクルの作業時間が短い場合や観測前に作業を分割できる場合に、その作業時間をストップウォッチで測定する。
ある時点での観測対象が、作業内容のどの状態にあったかという瞬間観測を何回か行い、観察記録の回数の割合から、各作業時間がどのくらいであるかを推定する。
観測対象の作業内容を基本動作にまで分解・分析し、作業条件ごとに設定した基本動作の標準時間から作業時間を割り出す。
職長や班長などが経験的判断によって作業時間を求める。

問77 ある単体テスト工程では、1,000ステップ当たりのバグ摘出率はほぼ正規分布になることが分かっている。チーム別のバグ摘出率をヒストグラムで表したところ、バグ摘出率が高いことを嫌ってデータを意図的に操作し、管理値内に納めてしまったチームがあることが推測できた。これに該当するヒストグラムはどれか。ここで、SLは管理下限、SUは管理上限を表す。
画像(問77ans)を表示できません

問78 “1次式で表現される制約条件の下にある資源を、どのように配分したら最大の効果が得られるか”という問題を解く手法はどれか。
因子分析法
回帰分析法
実験計画法
線形計画法

問79 EDIを活用した電子商取引を実施する場合に必要となる取決めには、取引基本規約、業務運用規約、情報表現規約及び情報伝達規約の四つがある。これらに関する記述のうち、適切なものはどれか。
業務運用規約とは、TCP/IP、JCA手順などの通信方法を定めたものである。
情報伝達規約とは、通信回線を介した接続方法を定めたものである。
情報表現規約とは、システムの運用時間、障害対策などを定めたものである。
取引基本規約とは、データフォーマットを定めたものである。

問80 著作権法によるプログラムの保護に関する記述のうち、適切なものはどれか。
他人の著作物であるプログラムを購入し、自社のパソコンでより効果的に利用するために改変を加えることができる。
特に許可されている場合、バックアップが目的であっても、購入したプログラムを複製すると著作権法違反となる。
プログラムの著作権を侵害して作成された複製物を利用する場合、複製物を取得したときに侵害の事実を知らなくても、使用時点で知っていれば、著作権法違反となる。
プログラムは、そのアルゴリズムも含め、著作権法によって著作権として保護される。