平成20年度 セキュアド 問1−20 解答編





このページは

セキュアド

(情報セキュリティアドミニストレータ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問1 すべての命令が5サイクルで完了するように設計された、パイプライン制御のコンピュータがある。20命令を実行するには何サイクル必要か。ここで、すべての命令は途中で停止することなく実行でき、1ステージは1サイクルで動作を完了するものとする
20
21
24
25
解答
解説 1番目の命令は5サイクルで終了します。2番目の命令は2サイクルから始まりの6サイクルで終了します。3番目の命令は3サイクルから始まり7サイクルで終了します。つまり、n番目の命令は4+Nで終了することが分かるので、20番目は24となります。

問2 2台のCPUからなるシステムがあり、使用中でないCPUは、実行要求のあったタスクに割り当てられるようになっている。このシステムで、二つのタスクA,Bを実行し、それらのタスクは共通の資源Rを排他的に使用する。タスクA,Bをそれぞれ単独で実行した場合の動作順序と処理時間は表のとおりである。二つのタスクの実行を同時に開始した場合、二つのタスクの処理が完了するまでの時間は何ミリ秒か。ここで、OSのオーバヘッドは考慮しないものとする。また、表の()内の数字は処理時間を示すものとする。

画像(問2)を表示できません
120
140
150
200
解答
解説 CPUは2台あるので、CPUの競合はなく資源Rのみ占有する必要が生じます。まず、開始と同時に2つのタスクが2つのCPUで処理され始め、10ミリ秒でタスクAが資源Rを占有します。40ミリ秒でタスクBがCPU処理が終わりますが、資源Rを得ることができず、60ミリ秒まで待たされます。同時にタスクAはCPU処理に入り、120ミリ秒で処理を完了します。タスクBはこの後110ミリ秒まで資源Rを占有しそこから30ミリ秒のCPU処理に入るので140ミリ秒で終了します。この時点で両方のタスクが終了するので、140ミリ秒となります。

問3 M/M/1の待ち行列モデルにおいて、窓口の利用率が50%のとき、平均待ち時間Wと平均サービス時間Tの比W/Tは幾らか。
0.33
0.50
1.00
2.00
解答
解説 平均待ち時間Wは窓口利用率ρ×T/(1−ρ)となるので、W=0.5T/0.5となり、W/T=1となります。なお、ρは平均到着率λ×平均サービス時間Tによって、定義されます。

問4 あるシステムにおいて、MTBFとMTTRがともに1.5倍になったとき、アベイラビリティ(稼働率)は何倍になるか。
2/3
1.5
2.25
変わらない
解答
解説 実際に適当な値をいれて計算してみるのが速いと思います。例えばMTBFを800時間、MTTRを200時間とすると、稼働率はMTBF/MTBF+MTTRで0.8となります。次に両者を1.5倍すると、1200時間と300時間となり1200/1500=0.8となり、同じになることが分かります。

問5 ADSLに関する記述として、適切なものはどれか。
エコーキャンセラ方式と周波数分割方式では、上りと下りにそれぞれ別の周波数帯域を割り当てる必要がある。
既存のツイストペアの電話回線を利用しているので、高速のインターネット接続サービスと従来の電話サービスは同時に利用できない。
スプリッタは高周波と低周波の信号を電話線の両端で分離する機器であり、ADSLモデムに組み込まれている場合もある。
電話局とユーザとの間の最大距離は、回線のワイヤ径などに影響を受けないので、どのようなADSL方式でも同じである。
解答
解説 エコーキャンセラとは出力信号が入力信号に入りループするハウリングを防止する技術をいい、周波数分割方式は周波数で送信するデータを分けて送信する技術のことで、上り、下りの周波数は同じでも大丈夫です。回線の同時使用はTAやスプリッタなどがあれば可能です。また、ADSLは基地局との距離に反比例して速度が落ちていきます。

問6 データマイニングを説明したものはどれか。
大量のデータを分析し、単なる検索だけではわからない隠れた規則や相関関係を見つけ出すこと
データウェアハウスに格納されたデータの一部を、特定の用途や部門用に切り出して、データベースに格納すること
デー処理の対象となる情報を基に規定した、データ構造、意味及び操作の枠組みのこと
複数の属性項目をデータベースに格納し、異なる属性項目の組合せによる様々な分析を短時間で行うこと
解答
解説 データマイニング(あるいはデータマイニングツール)とは、業務でいままで蓄積してきた大量のデータ(データウェアハウス)から相関関係などを分析することによって、今後の意思決定を支援する技術のことです。一見紙おむつと生ビールには全くの関係がないように見えますが、統計学的に調べてみたところ、紙おむつを買う年代は若い夫婦の場合が多く生ビールも購入するケースが多いなど、関係がなさそうに見えるものにも相関関係等を見つけ出します

問7 モジュール分割の良否を、モジュール結合度の視点から評価する場合、最も適切な記述はどれか。
共通データ領域は、すべてのモジュールからアクセスできるようになっていることが望ましい。
ソフトウェア全体のモジュール分割の良否は、モジュール間の結合度のうちで最も強いものがどのように分布しているかで判断するのが望ましい。
直接値呼び出し関係になっていないモジュール間で情報を交換するには、共通データ領域を用いるのが最も望ましい。
呼び出す側と呼び出される側のモジュール間のデータの受渡しは、引数としてデータ項目を列挙するのが望ましい。
解答
解説 モジュールは一般的に独立性が高いほうが好ましく、独立性が高いということはモジュール強度が強く結合が弱いということになります。よって共通部分があると独立性は低くなります。また、モジュールの強度で最も強いもの(機能的強度)が多いものよりも、高いものの比率で算出するべきです。

問8 担当者名、電話番号及び数値の3項目からなるデータの入力処理で、直前の入力を取り消すために特殊記号“/”を使用している。状態遷移図に従って入力データを処理するとき、正しく処理されるものはどれか。ここで、〈漢〉は担当者名に用いる漢字を、〈数〉は数字または、“−”を、△は空白を、〈改〉は改行を表す。

画像(問8)を表示できません
山田△/1111−2222/田山△//111−3333△/1111−2222△23〈改〉
山田△1111−2222/田山△111−3333△//1111−2222△23〈改〉
山田△1111−2222△//田山△111−3333△///1111−2222△23〈改〉
山田△1111−2222△////田山△111−3333△//1111−2222△23〈改〉
解答
解説 状態遷移図に関する問題で一つずつ追っていけば分かると思います。選択肢アは山田△/で状態1から進めなくなります。選択肢イは山田△1111−2222/で状態2から進めなくなります。選択肢ウは山田△1111−2222△//で状態3から進めなくなります。

問9 UMLのクラス図に記述できるものはどれか。
アクティビティ
状態名
多重度
ノード
解答
解説 UML(Unified Modeling Language)は統一モデリング言語と略され、オブジェクト指向のプログラム言語の仕様を記述するための言語です。クラスとはオブジェクト指向におけるデータとメソッドを一つのまとまりにしたものなので、多重度(1対多など)を記述することができます。

問10 図で示すアローダイアグラムの解釈のうち、適切なものはどれか。ここで、矢印に示す数字は各仕事の所要日数を表す。

画像(問10)を表示できません
@→Bの仕事を1日短縮できれば、全体の仕事も1日短縮できる。
A→Cの仕事を1日短縮できれば、全体の仕事も1日短縮できる。
B→Dの仕事を1日短縮できれば、全体の仕事も1日短縮できる。
E→Gの仕事を1日短縮できれば、全体の仕事も1日短縮できる。
解答
解説 クリティカルパスは1→2→4→7→9となるので、このライン上の作業を短縮できればプロジェクトを1日短縮できることになります。よって、A→Cを短縮するのが正解です。

問11 あるシステムの開発工数を見積もると120人月であった。このシステムの開発を12か月で終えるように表に示す計画を立てた。プログラム作成工程には、何名の要因を確保しておく必要があるか。

画像(問11)を表示できません
10
18
解答
解説 まず、それぞれの工程にかかるのべ人数を求めます。仕様設計は120人月×0.35=42人月、プログラム作成は120人月×0.45=54人月、テストは120人月×0.2=20人月。プログラム作成は12月×0.25で3ヶ月割り当てられています。54人月で3ヶ月なので、1ヶ月当たり18人必要となります。

問12 SLAを説明したものはどれか。
ITサービスマネジメントのベストプラクティスを集めたフレームワーク
開発から保守までのソフトウェアライフサイクルプロセス
サービスの品質に関する利用者と提供者間の合意
品質マネジメントシステムに関する国際規格
解答
解説 SLA(service level agreement)とは、サービス品質保証契約のことで、サービスの品質(故障時間やサービスの内容保障)を取り決めます。

問13 ソフトウェアの保守作業に関する記述のうち、適切なものはどれか。
影響範囲の調査を効率よく行うためには、リポジトリなどのツールを使用する
リバースエンジニアリングのツールだけを用いて、新規ソフトウェアに移行する。
利用者からの要求内容にかかわる変更部分だけについて単体テストを行う。
利用者からの要求の発生順に、ソフトウェアの保守作業を行う。
解答
解説 リポジトリとはバージョン管理などの情報を示すデータベースで、いわばデータベースのデータベースという感じです。リバースエンジニアリングは既存のプログラムから仕様書などを作成する技術で、この後に通常のフォワードエンジニアリングを行い製品を作ります。(企業の製品のプログラムの多くはリバースエンジニアリングを禁止しています。)また、利用者の要求内容に係らず全てのモジュールで単体テスト、結合テスト、システムテストを行います。保守作業は要求順より重要度の高い順に行うべきです。

問14 コンピュータとスイッチングハブ、又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。
スパニングツリー
ブリッジ
マルチホーミング
リンクアグリゲーション
解答
解説 スパニングツリーとは、円状になっているネットワークにおいてパケットが無限ループに陥るのを防ぐ仕組みの事で、優先順位のついたブリッジ間で制御信号をやり取りすることで実現しています。ブリッジとはOSI基本参照モデルの第2層のデータリンク層で動作するネットワーク機器です。マルチホーミングはデータを複数の回線で送信する技術で、耐障害性が上がる反面コストがかかります。リングアグリゲーションは複数の物理的な回線を論理的な1本の回線とみなして高速に通信を行うものです。

問15 TCPのクラスBのIPアドレスをもつ一つのネットワークに、割り当てることができるホストアドレスは幾つか。
1,022
4,094
32,766
65,534
解答
解説 主に使用される3つのクラスとそのホストの振り分けを以下にしめします。

クラスA:ネットワーク部8ビット(先頭は0)、ホスト部24ビット。範囲は10.0.0.0〜10.255.255.255。利用できるホスト数は224-2=16,777,214個
クラスB:ネットワーク部16ビット(先頭は10)、ホスト部16ビット。範囲は172.16.0.0〜172.31.255.255。利用できるホスト数は212-2=65,534個
クラスC:ネットワーク部24ビット(先頭は110)、ホスト部8ビット。範囲は192.168.0.0〜192.268.255.255。利用できるホスト数は28-2=254個

最近では、このクラスにとらわれないで、任意のビット数で分けるCIDRというのもあるので、覚えておくとよいでしょう。

問16 TCPヘッダに含まれる情報はどれか。
あて先ポート番号
パケット生存時間(TTL)
発信元IPアドレス
プロトコル番号
解答
解説 TCPはトランスポート層で動作するインターネットで主流で使われているプロトコルです。TCPはUDPと異なり、エラー処理や損失時の再送を行う機能があります。ファイル転送には欠落があるとこまるので、FTPはTCPを利用しています。また、トランスポート層は、ポート番号で識別をするのであて先ポート番号をヘッダにもっています。IPアドレスは、ネットワーク層で必要な情報となり、プロトコル番号やTTLはもっと上位の階層でカプセルかされTCPではデータになっています。

問17 PPPに関する記述のうち、適切なものはどれか。
交換網用のプロトコルであり、専用線では使用することができない。
半二重の伝送モード専用のプロトコルである。
非同期式のプロトコルであり、8ビットの伝送制御文字が使われる。
リンク確立フェーズの後に認証プロトコルを実行することができる。
解答
解説 PPP(Point to Point Protocol)はダイヤルアップ認証などに利用されるプロトコルで、現在ではこれをイーサネットに拡張(LANなど)したPPPoEを利用しています。これは、リンク確立後に認証を行うことができます。なお、半二重伝送とは、1本の回線を時間で区切って片方ずつからしか転送できない方式で、非同期式とは、スタートビット・ストップビットをデータに付加することで、転送の同期をとる方式のことです。

問18 電子メールの内容の機密性を高めるために用いられるプロトコルはどれか。
IMAP4
POP3
SMTP
S/MIME
解答
解説 S/MIMEは、Secure/MIMEのことで、MIMEにセキュリティ機能をつけたものです。暗号化やディジタル署名をすることができ、改ざんを検出することができます。MIMEは本来アスキーコードしか電子メールで様々なフォーマットを取り扱えるようにしたものです。SMTPは、メールを送信するためのプロトコル。POP3はメールを取り出すためのプロトコル。IMAP4はメールを取り出すプロトコルですが、サーバ上で確認して取り出すかどうかを決められるのが特徴です。

問19 SSLに関する記述のうち、適切なものはどれか。
SSL−VPNで使用できるアプリケーションは、HTTPプロトコルを使用するアプリケーションに限定される。
暗号化には、共通鍵暗号方式ではなく、公開鍵暗号方式が使われる。
通信内容を暗号化する機能と通信相手を認識する機能をもつ。
トランスポートモードとトンネルモードの二つのモードがある。
解答
解説 SSLは一般的にはhttpsやsftp等に利用される、主に上位層やファイル転送で利用されるプロトコルです。個人情報やパスワードを入力する画面のURLでhttpsというのは、これらの技術を応用して安全に情報を転送できるプロトコルのことです。SSL(Secure Socket Layer)のディジタル証明書はCA(認証局)により発行されたデータなので、持ち歩くことは可能です。トランスモードとトンネルモードがあるのはIPsecです。

問20 10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち、2組(AとB,CとD)のノード間でそれぞれ次のファイル転送を行った場合、LANの利用率はおよそ何%か。ここで、転送時にはファイルの大きさの30%に当たる各種制御情報が付加されるものとする。また、LANではリピータハブが使用されており、衝突は考えないものとする。

ファイルの大きさ:平均1,000バイト
ファイルの転送速度:平均60/秒(1組あたり)
10
12
解答
解説 まず、転送データ量をもとめます。(1000バイト(データ本体)+300バイト(各種制御情報))×60(転送頻度)×2(組)=156,000バイト。つぎに、転送回線は10Mビット/秒なので、1.25Mバイト/秒となり、156kバイト/1250kバイト=0.1248となり、約12%使用していることが分かります。