平成16年度 春期 ソフトウェア開発技術者試験 問61−80 解答編




このページは

ソフ開

(ソフトウェア開発技術者試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください



問61 IPv6に関する記述のうち、適切なものはどれか。
IPv4でIPv6パケットをカプセル化して送ることを示すために、プロトコル識別子にIPv6のペイロードタイプを指定する。
IPアドレス長は128ビットに拡大されており、ヘッダ情報の誤り検出のためにチェックサムをもつ。
ヘッダ情報には、IPv4でサポートしていたTTL(time to live)に相当するものはなく、通過するゲートウェイ数に制限はない。
ループバックアドレスは隣接ノードのアドレスであり、トラブル発生時の問題点の識別に使用することができる。
解答
解説 IPv6の導入はIPアドレスの枯渇に対応するためのもので、32ビットから、128ビットに拡張したものです。

選択肢イ:ルータの負荷軽減のために、ヘッダ情報には誤り検出がなくなりました。
選択肢ウ:TTLは、IPv6ではHopLimitという名称に変わりました。
選択肢エ:ループバックアドレスは、自分自身に戻ってくるために利用するアドレスで、IPv4ではIP『127.0.0.1』、ホスト名『localhost』が利用されています。

なお、IPv6には、ネットワークアドレスをプラグランドプレイで実行できるという特徴もあります。

問62 IPの上位プロトコルとして、コネクションレスのデータグラム通信を実現し、信頼性のための確認応答や順序制御などの機能をもたないプロトコルはどれか。
ICMP
PPP
TCP
UDP
解答
解説 TCPとUDPに関することを以下にまとえておきます。ともにトランスポート層のプロトコルです。

UDP(User Datagram Protocol):コネクションレス型で、信頼性は保証されない分高速に通信ができる。自分自身でプログラムするときなどに用いられることが多い。
TCP(Transmission Control Protocol):コネクション型で、信頼性を保証する分、UDPより遅い。インターネットで一般的に利用されている。

なお、ICMP(Internet Control Message Protocol)は、ネットワーク層のプロトコルで、ネットワークを管理するために用いられPingもICMPの機能を利用しています。
PPP(Point to Point Protocol):電話回線を通じてダイヤルアップ説蔵するときのプロトコルで、Ethernet上に拡張したPPPoEが利用されることが多いです。

問63 インターネット上のメールサーバ間で電子メールを転送するときに使用されるプロトコルはどれか。
HTTP
POP
SMTP
SNMP
解答
解説 メールの送信・受信に使われるプロトコルをまとめると下のようになります。

メールを表示できません

なお、HTTPは、ハイパーテキストを転送するためのプロトコルで、SNMPはネットワーク管理に用いられるプロトコルです。

問64 ネットワークにおける交換方式に関する記述のうち、フレームリレー方式を記述したものはどれか。
53バイトの固定長のフレームを使用する。
可変長のフレームが利用され、網内部での伝送誤り制御は簡略化されている。
蓄積交換方式であり、網内部の交換機間で再送などの伝送誤り制御が行われる。
フレームリレーのプロトコルで端末同士が接続された後は、フレームリレー以外のプロトコルで通信できる。
解答
解説 フレームリレー方式は、フレームと呼ばれる単位に区切られたデータを交換する交換機であり、伝送誤りに対する再送を行わないので、ネットワーク内の処理を高速化することができます。

なお、選択肢アのように53バイトのフレームを利用する方式をATM方式といいます。

問65 図のようなネットワーク構成のシステムにおいて、同じメッセージ長のデータをホストコンピュータとの間で送受信した場合のターンアラウンドタイムは、端末Aでは450ミリ秒、端末Bでは700ミリ秒であった。上り、下りのメッセージ長は同じ長さで、ホストコンピュータでの処理時間は端末A、端末Bのどちらから利用しても同じ時間とするとき、端末Bからホストコンピュータへの片道の伝送時間は何ミリ秒か。ここで、ターンアラウンドタイムは、端末がデータを回線に送信し始めてから応答データを受信し終わるまでの時間とし、伝送時間は回線速度だけに依存するものとする。

画像(問65)を表示できません
100
150
200
250
解答
解説 順番に方程式にして解いていけばよいと思います。

Aからの片道の転送時間をA、Bからの片道の転送時間をB(求める解)、ホストコンピュータでの処理時間をXとすると、
@Aの処理時間:A+X+A=2A+X=450ms
ABの処理時間:B+X+B=2B+X=700ms

この二つの式から、2B−2A=250msで、A=B/2であることに留意すると、B=250msとなります。

問66 100BASE−Tに関する記述のうち、適切なものはどれか。
媒体アクセス方式は、10BASE−Tと同じCSMA/CDである。
媒体には4対のSTPケーブルだけが使用でき、UTPケーブルは使用できない。
符号化方式は、10BASE−Tと同じマンチェスタ符号化方式である。
フレーム構成やエラー検出機構は、10BASE−Tと異なる。
解答
解説 100BASE−TとはLANケーブルの規格の一種です。(現在は1000BASE−Tが主流です。)100とは100Mbpsのことで、転送速度を表し、Tは、ツイストペアを表しています。100BASE−Tでは、UTP(Unshielded Twisted Cable:非シールドツイストペアケーブル)が試用されます。符号化方式は10BASE−Tで利用されていたマンチェスタ符合方式が採用されませんでしたが、フレーム構成やエラー検出機構は10BASE−Tと同じです。

なお、制御方式のCSMA/CD(Carrier Sense Multiple Access with Collision Detection:は搬送波感知多重アクセス/衝突検出)方式とは、まず、ネットワーク上にデータが流れていないかを確認し、データを送信します。もし、データが衝突したらランダムな時間待機し、再度確認からやり直しをするというものです。

問67 LANのノード(制御装置、端末)を接続する配線の形態に関する記述のうち、バス形配線を説明したものはどれか。
ケーブルを環状に敷設し、そこに全ノードが接続される。
中央に制御用のノードを配置し、そこに全ノードが接続される。
中央のノードに幾つかのノードが接続され、それらから更に別のノードが接続される。
同軸ケーブルなどの1本のケーブルに、全ノードが接続される。
解答
解説 ネットワークの形態(トポロジー)にはいくつかの種類があり、目的に応じて使い分けられます。

選択肢ア:リング型
選択肢イ:スター型
選択肢ウ:ツリー型
選択肢エ:バス型

問68 インターネット接続用ルータのNAT機能の説明として、適切なものはどれか。
インターネットへのアクセスをキャッシュしておくことによって、その後に同じIPアドレスのサイトへアクセスする場合、表示を高速化できる機能である。
通信中のIPパケットから特定のビットパターンを検出する機能である。
特定の端末あてのIPパケットだけを通過させる機能である。
プライベートIPアドレスとグローバルIPアドレスを相互に変換する機能である。
解答
解説 NAT(Network Address Translation)とは、プライベートIPとグローバルIPを相互に変換する機能をいいます。なお、ポート番号も動的に変換される機能をNAPT(Network Address Port Translation)あるいはIPマスカレードといいます。
NATを用いる理由は、少ないグローバルIPで多くのIPをコンピュータに割り振ることができ、なおかつプライベートなIPの割当てを隠ぺいするためです。

問69 図は、営業所別顧客別取引明細票の出力様式である。この帳票から得られる関係データベースの表のうちで第3正規形のものはどれか。ここで、取引番号は顧客ごとの連番とし、値引き額は商品別の値引き率に単価と数量を乗じて求めるものとする。

画像(問69)を表示できません
顧客(顧客番号、顧客名、顧客業種コード、業種名)
商品(商品コード、商品名、単価、値引き率)
取引(顧客番号、金額計、値引き額計、消費税、当日取引額)
取引明細(取引番号、商品コード、数量、金額)
解答
解説 データベースの正規化は、重複や矛盾を排除して、データベースの一貫した内容を保障します。リレーションデータベースの正規化にはいくつかの段階があります。通常は第3正規形までですが、ボイス・コッドや第4、第5正規形というのもあります。

第1正規形:繰り返しや、反復している部分を独立させる。
第2正規形:第1正規形であり、部分関数従属を除去する(完全関数従属にする)
第3正規形:第2正規形であり、主キー以外に従属するものを除去する(推移従属を除去する)

用語についても少し解説しておきます。
関数従属:BがAに関数従属するとは、A(例:社員番号)を決めるとB(社員名)が一意に決定するというもの。Aを決定項、Bを従属項といいA→Bであらわす。
完全関数従属:決定項に余分なものがないときにいう。社員番号→社員名など。
部分関数従属:決定項に余分なものがあるときにいう。{社員番号、部署番号}→社員名など(部署番号がなくても社員名を特定できる)
推移関数従属:主キー以外に従属するものをいう。{社員番号}→{部署番号、部署名、社員名}のとき部署名は、部署番号にも従属しているので推移従属となる。

これを元に、間違いの選択肢を見ていきます。
選択肢ア:顧客業種コードと業種名は独立させることができます。
選択肢ウ:営業所コードがないため、必要な項目を特定できません。
選択肢エ:顧客番号、営業所コードがないため、必要な項目を特定、計算できません。

問70 図書館の予約システムの一部について、次のようなデータモデルを作成した。この説明として適切なものはどれか。1 *は、1対多のカーディナリティを表し、表定義中の下線の付いた属性は、主キーを表す。

画像(問70)を表示できません
図書タイトルエンティティと所蔵図書エンティティの間のカーディナリティは逆である。
図書タイトルエンティティと所蔵図書エンティティを分けるのは冗長である。
図書タイトルエンティティは、物理的な実体を伴わない抽象的なエンティティである。
予約時に貸し出す所蔵図書が決定できるようになっている。
解答
解説 Aという表で主キーになっている項目が、Bという表で外部キーになっているとAとBは1対多の関係となります。これにより、図書タイトルと所蔵図書は1対多であるので、カーディナリティ(多重度)は正しいです。また、いずれの表も第3正規形であるので、冗長なデータはありません。

図書タイトルは、所属図書に実体を持ち、そのデータを抽象化した抽象的なエンティティといえます。予約と図書タイトルは多対1なので、予約が決まると図書タイトルが決まります。しかし、図書タイトルと所蔵図書との関係が1対多なので、ユニークに決定することができません。

問71 “社員”表に存在する同姓同名の氏名を検索するSQL文として、適切なものはどれか。

画像(問71)を表示できません
SELET DISTINCT 氏名 FROM 社員 ORDER BY 氏名
SELET 氏名、COUNT(*) FROM 社員 GROUP BY 氏名
SELET 氏名 FROM 社員 GROUP BY 氏名 HAVING COUNT(*) > 1
SELET 氏名 FROM 社員 WHERE 氏名 = 氏名
解答
解説 同姓同名を取り出すためには、氏名に関してGROUPをする必要があります。選択肢アのORDERBY(並び替え)や選択肢エの氏名=氏名では目的のSQL文とはいえません。次に、選択肢イは、氏名とその回数を表にしているのに対して、選択肢エは、同じ氏名が2回以上でてくる氏名を表にしています。

同じ氏名が2回以上出てくる表というのは、同姓同名の氏名を表にしたということです。

問72 SQLにおけるオブジェクトの処理権限に関する記述のうち、適切なものはどれか。
権限の種類はINSERT、DELETE、UPDATEの三つである。
権限は実表だけに適用でき、ビューには適用できない。
権限を取り上げるにはREVOKE文を用いる。
権限を付加するにはCOMMIT文を用いる。
解答
解説 まず、基本的なSQLの命令を下にまとめます。

データ操作言語(DML)
SELECT:データを検索するときに使う
INSERT:データを挿入するときに使う
UPDATE:データを更新するときに使う
DELETE:データを削除するときに使う

データ定義言語(DDL)
CREATE:表などを作る
DROP:表などを削除する
ALTER:表などを更新する
TRUNCATE:表などを削除する

データ制御言語(DCL)
GRANT:アクセス権を付加する
REVOKE:アクセス権を剥奪する
COMMIT:トランザクションを確定する
ROLLBACK:トランザクションを取り消す

なお、権限は仮想的な表であるビューに対しても行うことができます。

問73 トランザクションの同時実行制御に用いられるロックの動作に関する記述のうち、適切なものはどれか。
共有ロック中に発生した共有ロックの要求は認める。
共有ロック中に発生した占有ロックの要求は認める。
占有ロック中に発生した共有ロックの要求は認める。
占有ロック中に発生した占有ロックの要求は認める。
解答
解説 まず、占有ロックと共有ロックをまとめます。

占有ロック:データを書き込む時など、他人に読み書きをされたくないときに利用するロック
共有ロック:データを読み込む時など、他人に書き込むをされて、値を変えられたくないときに利用するロック

よって、占有ロックには、占有ロック・共有ロックをかけることはできません。共有ロックには、占有ロックはできないですが、共有ロックをかけることは、可能です。

最後に、互いにロックをかけて処理が進まなくなるデッドロックについて下に例示しておきます。

デッドロックを表示できません

問74 TPモニタの配下で動作するアプリケーションプログラムからデータベースをアクセスするときの説明として、適切なものはどれか。
SQLの検索結果が“対象データなし”であったときは、DBMSがロールバックをする。
TPモニタへのコミットとロールバックの指示はアプリケーションプログラムが行い、DBMSへの指示はTPモニタが行う。
アプリケーションプログラムは、TPモニタ配下のほかのアプリケーションプログラムのコミット、又はロールバックの発行を確認して、自分のトランザクションをコミットするかロールバックするか判断する。
トランザクションの開始をアプリケーションプログラム側から指示することができず、TPモニタが開始時点を決定する。
解答
解説 TP(Transaction Processing)モニタとは、トランザクションという単位で処理が成功したか失敗したかを監視するものです。TPモニタへのコミットとロールバックはアプリケーションプログラムから行い、DBMSへの指示はTPモニタが行います。トランザクションの開始はアプリケーション側から指示し、TPモニタはそれを監視します。

問75 トランザクションのACID特性のうち、原子性(atomicity)の記述として、適切なものはどれか。
データベースの内容が矛盾のない状態であること
トランザクションが正常終了すると、障害が発生しても更新結果はデータベースから消失しないこと
トランザクションの処理がすべて実行されるか、全く実行されないかのいずれかで終了すること
複数のトランザクションを同時に実行した場合と、順番に実行した場合の処理結果が一致すること
解答
解説 ACIDとは、(データベースなどの)トランザクションが備えるべき性質のことで、原子性、一貫性、独立性、永続性のことです。それぞれを下にまとめます。

原子性(Atomicity):完全に実行されるか、全く処理をしない(選択肢ウに相当)
一貫性(Consistency):処理条件を満たさないものは、処理されない(選択肢アに相当)
独立性(Isolation):処理過程は他者から隠蔽され、影響されない(選択肢エに相当)
永続性(Durability):完了した操作は、失われない(選択肢イに相当)

問76 暗号方式に関する記述のうち、適切なものはどれか。
共通かぎ暗号方式では、送信側と受信側で異なったかぎを用いるので、かぎの機密性が高い。
共通かぎ暗号方式では、通信相手ごとに異なったかぎを用いると、通信相手が多くなることに従って、かぎの管理が困難になる。
公開かぎ暗号方式で通信文を暗号化するときには、復号かぎを公開することによって、かぎの管理を用意にする。
公開かぎ暗号方式では、署名に用いるかぎは公開しても構わない。
解答
解説 まず、暗号と復号の流れは以下のようになります。

暗号を表示できません

ここで、暗号鍵と復号鍵が同じものを共通かぎ暗号方式、異なるものを公開かぎ暗号方式といいます。

共通かぎ暗号方式は、暗号強度が弱く、鍵の管理が大変ですが、処理が高速という特徴があります。代表的なものにDESがあります。
公開かぎ暗号方式は、暗号強度が強く、鍵の管理が容易ですが、処理に時間がかかるという特徴があります。代表例はRSAがあります。

なお、公開かぎ暗号方式では、暗号化をするかぎを公開かぎ、復号化をするかぎを秘密かぎといいます。

問77 電子メールで用いるディジタル署名に関する記述のうち、適切なものはどれか。
電子メールの改ざんを防ぐことはできないが、改ざんが行われた場合には検知できる。
電子メールの改ざんを防ぐことはできるが、機密性を保証することはできない。
電子メールの内容の機密性を保証することはできるが、改ざんを防ぐことはできない。
電子メールの内容の機密性を保証すると同時に、改ざんが行われた場合に修復できる。
解答
解説 ディジタル署名は、メッセージダイジェストを利用することで本人確認と改ざん検出(改ざんを防ぐことはできません)をすることができます。下に例を示します。

メッセージダイジェストを表示できません

通常の公開鍵暗号方式は、受信者の公開鍵で暗号化し、受信者の秘密鍵で復号化します。一方ディジタル署名は、送信者の秘密鍵で暗号化し、送信者の公開鍵で復号化します。

問78 給与システムにおいて、情報セキュリティの要素の一つであるインテグリティの確保に該当するものはどれか。
運用担当者が、給与システムの処理時間を短縮するためにシステム構成を変更する。
給与明細票が、支給日までに確実に印刷される。
権限のない従業員が、給与データを書き換えることはできない。
権限のない従業員が、給与データを読むことはできない。
解答
解説 RASISは品質指標の一つです。RASISを以下にまとめます。

Reliability:(信頼性):故障しにくい性質(MTBFに相当)
Availability:(可用性):いつでも使える性質(稼働率=MTBF/(MTBF+MTTR)に相当)
Serviceability:(保守性):故障をすぐに修復できる性質(MTTRに相当)
Integrity:(保全性):データが一貫しており、矛盾がない性質
Security:(安全性):機密性が高く、不正にアクセスされない性質

これを踏まえると、各選択肢は以下のように分類できます。
選択肢ア:保守性
選択肢イ:可用性
選択肢ウ:保全性
選択肢エ:安全性

問79 BS7799−2におけるセキュリティ管理システム構築の枠組みは、@〜Eのステップからなる。正しい順番はどれか。

@ 実施すべき管理目的及び管理策を選択・追加する。
A 情報セキュリティ管理システムの適用範囲を決める。
B 適用宣言書を作成する。
C セキュリティポリシを定める。
D リスクアセスメントを行う。
E リスクを管理する。
B → C → A → E → D → @
B → C → D → E → @ → A
C → A → @ → E → D → B
C → A → D → E → @ → B
解答
解説 まず、一番最初に行うのは、セキュリティ管理の方針(ポリシー)を決めることです。これを決めないことには、どのように行っていくかがきまりません。そして、最後はこのプロジェクトが完了したことを表す適用宣言書を作成します。

残った2番目から5番目はリスク管理を基準に考えます。

リスク管理をするまえに、リスクアセスメント(リスク分析)をする必要があります。(D→E)
分析をするためには、範囲を決める必要があります。(A→D→E)
管理目的及び管理策の選択・追加は、リスク管理が決まらなければできません。(A→D→E→@)

よって、C → A → D → E → @ → Bとなり、選択肢エが正解となります。

問80 UCS−2(Unicode)に関する記述として、適切なものはどれか。
主にUNIXで使用するコード体系であり、英数字は1バイト、漢字は2バイトで表現する。
現在、多くのパソコンで使用するコード体系であり、英数字は1バイト、漢字は2バイトで表現する。
すべての文字を1バイトで表現するコード体系である。
すべての文字を2バイトで表現するコード体系であり、多くの国の文字体系に対応できる。
解答
解説 Unicodeは世界中の文字を標準化しようとしたもので、2バイト・4バイトがあります。

選択肢アは、EUCコードの説明です。
選択肢イは、シフトJISコードの説明です。
選択肢ウは、ASCIIコードの説明です。