平成18年度 春期 ソフトウェア開発技術者試験 問61−80 問題編




このページは

ソフ開

(ソフトウェア開発技術者試験)

過去問のページです。

解答と解説も欲しい方は解答ページへ行ってください



問61 関係データベースとオブジェクト指向データベースモデルを比較したとき、オブジェクト指向データベースの特徴として、適切なものはどれか。
実世界の情報をモデル化したクラス階層を表現でき、このクラス階層を使うことによって、データと操作を分離して扱うことができる。
データと手続がカプセル化され一体として扱われるので、構造的に複雑で、動作を含む対象を扱うことができる。
データの操作とリレーションが数学的に定義されており、プログラム言語とデータ操作言語との独立性を保つことができる。
リレーションが論理的なデータ構造として定義されており、非手続的な操作言語でデータ操作を行うことができる。

問62 次のような繰返し構造をもったレコードからなるデータを、第3正規形に正規化したものはどれか。ここで、下線部分は主キーを表す。また、単位と単価は商品コードごとに決まるものとする。

画像(問62)を表示できません
画像(問62ans)を表示できません

問63 E−R図に関する記述として、適切なものはどれか。
関係データベースへの実装を前提に作成する。
業務上の各プロセスとデータの関係を明らかにする。結果として導かれる実体間の関連は、業務上の各プロセスを表現する。
業務を扱う情報を抽象化し、実体及び実体間の関連を表現する。
データの生成から消滅に至るプロセスを表現する。

問64 概念レベルのデータモデル中のエンティティ“会計取引”に対する制約の意味について、適切な説明はどれか。ここで、モデルの表記にはUMLのクラス図を用いる。

画像(問64)を表示できません
一度記録した仕訳記入の金額が変更されないことを保証する。
会計取引を記録するごとに勘定の残高が計算されることを保証する。
勘定間を移動する金額が、その会計取引において不変であることを保証する。
同一の勘定同士で会計取引が行われないことを保証する。

問65 更新可能なレビューを作成するSQL文はどれか。ここで、SQL文中に現れる表はすべて更新可能とする。
画像(問65ans)を表示できません

問66 四つの表“注文”、“顧客”、“商品”、“注文明細”がある。これらの表から、次のビュー“注文一覧”を作成するSQL文はどれか。ここで、下線の項目は主キーを表す。

画像(問66)を表示できません
画像(問66ans)を表示できません

問67 “社員”表に対して次のSQL文を実行した結果として、正しいものはどれか。
(原題に誤りがあるため、修正して出題します。)

画像(問67_1)を表示できません


画像(問67_2)を表示できません
画像(問67ans)を表示できません

問68 DBMSを障害発生後に再立上げするとき、前進復帰(ロールフォワード)すべきトランザクションと後退復帰(ロールバック)すべきトランザクションの組合せとして、適切なものはどれか。ここで、トランザクションの中で実行される処理内容は次のとおりとする。

画像(問68)を表示できません
画像(問68ans)を表示できません

問69 オンライントランザクションの原子性(atomicity)の説明として、適切なものはどれか。
データの物理的な格納場所やアプリケーションプログラムの実行場所を意識することなくトランザクション処理が行える。
トランザクションが完了したときの状態は、処理済みか未処理のどちらかしかない。
トランザクション処理においてデータベースの一貫性が保てる。
複数のトランザクションを同時に処理した場合でも、個々の処理結果は正しい。

問70 事業本部制をとっているA社で、社員の所属を管理するデータベースを作成することになった。データベースは表a,b,cで構成されている。新しいデータを追加するときに、ほかの表でキーになっている列の値が、その表に存在しないとエラーとなる。このデータベースに、各表ごとにデータを入れる場合の順序として、適切なものはどれか。ここで、下線は各表のキーを示す。

画像(問70)を表示できません
表a → 表b → 表c
表a → 表c → 表b
表b → 表a → 表c
表b → 表c → 表a

問71 公開鍵暗号方式に関する記述のうち、適切なものはどれか。
AESはNISTが公募し、1997年に決定した公開鍵暗号方式の一種である。
RSAは、素因数分解の計算の困難さを利用した、公開鍵暗号方式の一種である。
公開鍵暗号方式の難点は、鍵の管理が煩雑になることである。
通信文の内容の秘匿に公開鍵暗号方式を使用する場合は、受信者の復号鍵を公開する。

問72 ディジタル署名を利用する目的はどれか。
受信者が署名用の鍵を使って暗号文を元の平文に戻すことができるようにする。
送信者が署名用の鍵を使って作成した署名を平文に付加することによって、受信者が送信者を確認できるようにする。
送信者が署名用の鍵を使って平文を暗号化し、平文の内容を関係者以外に分からないようにする。
送信者が定数を付加した平文を署名用の鍵を使って暗号化し、受信者が復号した定数を確認することによって、メッセージの改ざん部位を特定できるようにする。

問73 IDS(Intrusion Detection System)の特徴のうち、適切なものはどれか。
ネットワーク型IDSでは、SSLを利用したアプリケーションを介して行われる攻撃を検知できる。
ネットワーク型IDSでは、通信内容の解析によって、ファイルの改ざんを検知できる。
ホスト型IDSでは、シグネチャとのパターンマッチングを失敗させるためのパケットが挿入された攻撃でも検知できる。
ホスト型IDSでは、到着する不正パケットの解析によって、ネットワークセグメント上の不正パケットを検知できる。

問74 送信者がメッセージブロック暗号(方式)を用いて作成したメッセージ認証符号(MAC:message authentication cade)をメッセージとともに送り、受信者が受け取ったメッセージからMACを生成して、送られてきたMACと一致することを確認するメッセージ認証で使用される鍵の組合せはどれか。
画像(問74ans)を表示できません

問75 情報システムへの脅威とセキュリティ対策の組合せのうち、適切なものはどれか。
画像(問75ans)を表示できません

問76 情報セキュリティ基本方針文書の取扱いについて、ISMS認証基準に定められているものはどれか。
一度決めた内容を変更せず、セキュリティ事故発生時に見直す。
機密情報であるので関連する管理者にだけ内容を教育する。
経営陣によって承認され、全従業員に公表し通知する。
作成したメンバ自身で実施状況を点検する。

問77 コンピュータ犯罪の手口の一つであるサラミ法はどれか。
回線の一部に秘密にアクセスして他人のパスワードやIDを盗み出してデータを盗用する方法である。
ネットワークを介して送受信されている音声やデータを不正に傍受する方法である。
不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法である。
プログラム実行後のコンピュータ内部又はその周囲に残っている情報をひそかに探索して、必要情報を入手する方法である。

問78 JISQ 9001(ISO 9001)に規定されているものはどれか。
外部から購入したソフトウェア製品を最終製品に組み込む場合は、動作検査を実施した後に行う。
設計の妥当性確認は、ソフトウェア開発者自身が行うテスト及びデバッグによって実現される設計検証の一つとして実施する。
トレーサビリティが要求される製品は、製品番号などによって固有の識別を管理し記録する。
納入製品に組み込むために提供された顧客の所有物には、顧客の知的所有権は含まれない。

問79 国際標準化の動向に関する記述うち、適切なものはどれか。
“情報技術−情報セキュリティマネジメントの実線のための規範”を規定しているISO/IEC 17799は、JISX 5080の基になっている。
“品質及び/又は環境マネジメントシステム監査のための指針”を規定しているISO 19011は、システム監査基準の基になっている。
“品質システム−設計・開発・製造における品質保証モデル”を規定しているISO 9001は、共通フレーム98(SLCP−JCF98)の基になっている。
“プロジェクトマネジメントにおける品質の指針”を規定しているISO10006は、PMBOKの基になっている。

問80 コンピュータで使われている文字符合の説明のうち、適切なものはどれか。
ASCII符号はアルファベット、数字、特殊文字及び制御文字からなり、漢字に関する規定はない。
EUCは文字符号の世界標準を作成しようとして考案された16ビット以上の符号体系であり、漢字に関する規定はない。
Unicodeは文字の1バイト目で漢字かどうかが分かるようにする目的で制定され、漢字とASCII符号を混在可能にした符号体系である。
シフトJIS符号はUNIXにおける多言語対応の一環として制定され、ISOとして標準化されている。