平成19年度 秋期 ソフトウェア開発技術者試験 問61−80 解答編




このページは

ソフ開

(ソフトウェア開発技術者試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください



問61 データベースの3層スキーマ構造に関する記述として、適切なものはどれか。
3層スキーマ構造は、データベースサーバ層、アプリケーションサーバ層、及びクライアント層の三つの層から成る。
データの論理的関係を示すスキーマと、利用者が欲するデータの見方を示すスキーマを用意することによって、論理データ独立性を実現している。
内部スキーマは、データそのものを個々のアプリケーションの立場やコンピュータの立場から離れて記述するものである。
物理的なデータベース構造をユーザが意識する必要がないように、データを記憶装置上にどこに記憶するか記述したものを外部スキーマという。
解答
解説 データベースで用いられる3層スキーマを以下にまとめます。

スキーマを表示できません

選択肢アは、3層クライアントサーバの説明です。
選択肢ウは、外部スキーマの説明です。
選択肢エは、内部スキーマの悦名です。

問62 表1〜3に関する記述のうち、適切なものはどれか。

画像(問62)を表示できません
表1と表2は同じ関係を表すが、表3は異なる。
表1と表3は同じ関係を表すが、表2は異なる。
表1、表2及び表3は、すべておなじ関係を表す。
表1、表2及び表3は、すべてことなる関係を表す。
解答
解説 関係データベースは表の形で表現され、行や列の順番には意味がありません。つまり、1行の対応する列が同じ値であれば、どの行にどんな順番で格納されていても表している情報は同じです。よって、3つの表は行や列が入れ替わっているだけなので、本質的には3つとも同じ表です。

問63 次の表はどこまで正規化されたものか。

画像(問63)を表示できません
第2正規形
第3正規形
第4正規形
非正規形
解答
解説 データベースの正規化は、重複や矛盾を排除して、データベースの一貫した内容を保障します。リレーションデータベースの正規化にはいくつかの段階があります。通常は第3正規形までですが、ボイス・コッドや第4、第5正規形というのもあります。

第1正規形:繰り返しや、反復している部分を独立させる。
第2正規形:第1正規形であり、部分関数従属を除去する(完全関数従属にする)
第3正規形:第2正規形であり、主キー以外に従属するものを除去する(推移従属を除去する)

用語についても少し解説しておきます。
関数従属:BがAに関数従属するとは、A(例:社員番号)を決めるとB(社員名)が一意に決定するというもの。Aを決定項、Bを従属項といいA→Bであらわす。 完全関数従属:決定項に余分なものがないときにいう。社員番号→社員名など。
部分関数従属:決定項に余分なものがあるときにいう。{社員番号、部署番号}→社員名など(部署番号がなくても社員名を特定できる)
推移関数従属:主キー以外に従属するものをいう。{社員番号}→{部署番号、部署名、社員名}のとき部署名は、部署番号にも従属しているので推移従属となる。

今回は、職位、職位手当が部分関数従属となっているので、第2正規形といえます。

問64 関係データベースにおいて、ビューを作る目的として、適切なものはどれか。
記憶容量を節約するため
処理速度を向上させるため
セキュリティを高めたり表操作を容易にするため
デッドロックの発生を減少させるため
解答
解説 ビューとは、実表ではない、利用者の視点における仮想的な表です。ビューの定義は、CREATE VIEWとAS SELECTを使って行われます。これにより、実表から隔離してアクセス制限などを行うことにより、セキュリティの向上や表の操作性が向上します。

また、ビューを更新する際は、元のデータと対応づいていなければなりません。よって、集計データであるGROUPBY句でまとめられている場合、複数の表から作られている場合、グループ関数・DISTINCT(重複を削除)を使っている場合は、更新ができません。

問65 部品在庫管理台帳における、部品、仕入先、在庫の三つのエンティティの関係を表すE−R図として記述した。エンティティa〜cの組合せとして、適切なものはどれか。ここで、1 *は1対多の関連を表す。

画像(問65)を表示できません
画像(問65ans)を表示できません
解答
解説 部品在庫管理台帳という表をもとの3つの表に分解することを考えます。

部品名は部品コードによって決まります。仕入先名は、仕入先コードによって決まります。仕入日付、仕入価格、在庫数は、部品コードと仕入先コードできまります。よってこれを表に分解すると下のようになります(下線は主キー)

部品表
部品コード,部品名

仕入先表
仕入先コード,仕入先名

在庫表
部品コード,仕入先コード,仕入日付,仕入価格,在庫数

よって、在庫表の主キーは複合キーとなっており、部品表と仕入先表を多体多の関係で結んでいることがわかります。

問66 “会員”表に対し次のSQL文を実行した結果、導出される表はどれか。

画像(問66)を表示できません
画像(問66ans)を表示できません
解答
解説 SQL文の内容は、会員表をXとYという二つの表に仮想的に2つの表ととして、リーダ会員番号の人と生年月日を比較して年上(生年月日の値が小さい)の会員名を出力するという意味になります。

1行目:会員番号001は、リーダ会員番号が002なので、会員番号002の行と結合されます。生年月日は会員番号001<会員番号002なので、出力されます。
2行目:会員番号002は、リーダ会員番号が002なので、会員番号002の行と結合されます。生年月日は会員番号002=会員番号002なので、出力されません。
3行目:会員番号003は、リーダ会員番号が003なので、会員番号002の行と結合されます。生年月日は会員番号003>会員番号002なので、出力されません。
4行目:会員番号004は、リーダ会員番号が004なので、会員番号004の行と結合されます。生年月日は会員番号004=会員番号004なので、出力されません。
5行目:会員番号005は、リーダ会員番号が004なので、会員番号004の行と結合されます。生年月日は会員番号005<会員番号004なので、出力されます。

よって、1行目と5行目の会員名が出力されるので、田中、渡辺となります。

問67 トランザクションの並行性制御において、変更損失(lost update)の問題、コミットされていない依存性(uncommitted dependency)の問題、不整合分析(inconsistent analysis)の問題が起こる可能性がある。これらの問題を解決する技術と、その技術を使うことによって新たに発生する問題の組合せはどれか。
画像(問67ans)を表示できません
解答
解説 まず、2つの解決する技術について以下にまとめます。

時刻印アルゴリズム:タイムスタンプと呼ばれる時刻をトランザクションに付与し、このタイムスタンプを比較することで更新などの処理を行うか破棄するかを決定する。
ロック:セマフォなどを利用し、資源を獲得する時に他のトランザクションからのアクセスを禁止し、解放時にアクセス制限を解除する方法

ロック(占有ロック、共有ロックともに)以下のようにデッドロックという現象が発生し、処理が進まなくなってしまう現象が生じることがあるので、注意が必要です。

デッドロックを表示できません

問68 データベースを更新するトランザクションが異常終了したとき、DBMSが行うべき処理はどれか。
後退復帰(ロールバック)
前進復帰(ロールフォワード)
チェックポイントの取得
バックアップの取得
解答
解説 データベースなどのトランザクションの復旧方法である、ロールバックと、ロールフォワードについてまとめます。

ロールバック_ロールフォーワードを表示できません

問69 ストアドプロシージャの特徴として、適切なものはどれか。
SQL文の実行順序を制御することはできない。
SQL文をクライアントにダウンロードして実行する。
共通のSQL文によるアクセス手続きをアプリケーションに提供する。
複数のSQL文を含んではならない。
解答
解説 ストアドプロシージャ機能とは、データベースサーバにおいて、あらかじめ使用頻度の高い命令群をサーバ側に用意しておくことで、わずかな引数のやり取りだけでSQL文などを実行する機能のことです。セキュリティの向上やネットワークの通信回数などは変化しません。

問70 トランザクションが、データベースに対する更新処理を完全に行うか、全く処理しなかったかのように取り消すか、のいずれかを保証する特性はどれか。
一貫性(consistency)
原子性(atomicity)
耐久性(durability)
独立性(isolation)
解答
解説 トランザクションのACID特性について以下にまとめます。

原子性(Atomicity):完全に実行されるか、全く処理をしない
一貫性(Consistency):データの整合性が保たれ、矛盾がない
独立性(Isolation):処理過程は他者から隠蔽され、影響されない
耐久性(Durability):完了した操作は、失われない

問71 インターネットで公開するソフトウェアにディジタル署名を添付する目的はどれか。
ソフトウェアの作成者が保守責任者であることを告知する。
ソフトウェアの使用を特定の利用者に制限する。
ソフトウェアの著作権者が署名者であることを明示する。
ソフトウェアの内容が改ざんされていないことを確認できるようにする。
解答
解説 発信者(送信者)の秘密鍵を利用したディジタル署名は以下のようにして実現され、本人確認と改ざんの検出ができます。

ディジタル署名を表示できません

問72 不正利用を防止するためにメールサーバ(SMTPサーバ)で行う設定はどれか。
ゾーン転送のアクセス元を制御する。
第三者中継を禁止する。
ディレクトリに存在するファイル名の表示を禁止する。
特定のディレクトリ以外のCGIプログラムの実行を禁止する。
解答
解説 まずSMTPは、以下のようにメールの送信や転送を行うためのプロトコルです。

メールを表示できません

そのため、メールサーバには不正に送信処理を行われないように、第三者中継(オープンリレー)を禁止する設定が必要になります。

選択肢アは、DNSサーバで行うべき設定です。
選択肢ウは、Webサーバで行うべき設定です。
選択肢エは、Webサーバで行うべき設定です。

問73 社内ネットワークとインターネットの接続点にパケットフィルタリング型のファイアウォールを設置して、社内ネットワーク上のPCからインターネット上のWebサーバ(ポート番号80)にアクセスできるようにするとき、パケットフィルタリングルールで許可するものの組合せはどれか。
画像(問73ans)を表示できません
解答
解説 Webサーバは常に80番のポートを空けてPCからのアクセスを受け入れる準備をしています。PC側は、普段使われない(ウェルノンポート以外)ポートでアクセスを行います。つまり、PCからサーバへは、1024以外から80。サーバからPCへは、80から1024以外。という風になります。

問74 迷惑メールのメールヘッダから送信元又は中継元のISP又は組織を特定する手掛かりのうち、最も信頼できるものはどれか。

Return-Path:<ユーザ名@ホスト・ドメイン名@>
Received:fromホスト・ドメイン名A(ホスト・ドメイン名B[IPアドレス]) by 受信メールサーバ名 with SMTP id ・・・
From:<ユーザ名@ホスト・ドメイン名C>
SMTPのMAIL FROMコマンドで通知されたホスト・ドメイン名@
SMTPのHELOコマンドで通知されたホスト・ドメイン名A
送信元又は中継元のIPアドレスから逆引きされたホスト・ドメイン名B及びIPアドレス
電子メールのFromヘッダに設定されたホスト・ドメイン名C
解答
解説 ISP(インターネットサービスプロバイダ)又は組織ということは、発信元を特定したいということです。つまり、発信元を最も偽装しにくいのはどれかと読み替えることができます。電子メールというのは基本的に相手のメールアドレスさえあっていれば、自分のメールアドレスが間違っていても届きます。よって、自分で記述できるホスト名・ドメイン名は偽装が可能です。しかし、中継元が逆引き(IPアドレスからホスト・ドメイン名を参照する)は送信者ではなく、中継者が行っているので、信頼性が高いといえます。

問75 SSLの利用に関する記述のうち、適切なものはどれか。
SSLで使用する個人認証用のディジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。
SSLは特定利用者間の通信のために開発されたプロトコルであり、Webサーバ提供者への事前の利用者登録が不可欠である。
ディジタル証明書にはIPアドレスが組み込まれているので、SSLを利用するWebサーバのIPアドレスを変更する場合は、ディジタル証明書を再度取得する必要がある。
日本国内では、SSLで使用する共通鍵の長さは、128ビット未満に制限されている。
解答
解説 SSL(Secure Socket Layer)はディジタル証明書はCA(認証局)により発行されたデータなので、持ち歩くことは可能です。SSLのようなプロトコルに登録制度はありません。また、ディジタル証明書には様々な情報を基に発行をするものですが、IPアドレスが組み込まれたいるということはありません。また、現在では128ビット以上でも取り扱えます。

問76 ISMS適合性評価制度における情報セキュリティポリシに関する記述のうち、適切なものはどれか。
重要な基本方針を定めた機密文書であり、社内の関係者以外の目に触れないようにする。
情報セキュリティの方針は、事業、組織、所在地、資産及び技術の特徴を考慮して策定する。
セキュリティの基本方針を述べたものであり、ビジネス環境や技術が変化しても変更してはならない。
特定のシステムについてリスク分析を行い、そのセキュリティ対策とシステム運用の詳細を記述したものである。
解答
解説 セキュリティポリシとは、企業が情報セキュリティに対する基本的な考え方を文章にしたものです。作成する際は、その会社の特性を十分に考慮して基本計画を立てます。そして、社員全員に周知徹底し、必要に応じて改正をする必要があります。特定のシステムについてのみに限定をするものでもありません。

目的としては、社員のセキュリティに対する意識向上や、社外への信頼性のイメージアップなどがあります。

問77 内部統制が有する固有の限界を示すものはどれか。
経営者による不正を発見する機能をもっていない。
担当者の権限逸脱を発見できない。
特定者への権限集中に起因した不正を防止できない。
リスク認識に基づく合理的な安全対策がなされない。
解答
解説 内部統制とは、企業が自ら業務の適正を確保するための体制を構築していくことをいいます。内部統制の限界は、財務報告に係る内部統制の評価及び監査の基準に記載されており、以下の4点が挙げられています。

1.判断の誤り、不注意、複数の担当者の共謀によって有効に機能しなくなる場合がある。
2.当初想定していなかった組織内外の環境の変化や非定型的取引等には、必ずしも対応しない場合がある。
3.内部統制の整備及び運用に際しては、費用と便益の比較衡量が求められる。
4.経営者が不正な目的の為に内部統制を無視ないし無効ならしめることがある。

問78 ISMSプロセスのPDCAモデルにおいて、PLANで実施するものはどれか。
運用状況の管理
改善策の実施
実施状況に対するレビュー
情報資産のリスクアセスメント
解答
解説 PDCAサイクルとはPlan(計画)⇒Do(実行)⇒Check(確認)⇒Act(改善)の4つのサイクルを指します。

今回の場合は、情報資産のリスクアセスメント(P)⇒運用状況の管理(D)⇒実施状況に対するレビュー(C)⇒改善策の実施(A)に分類できます。

問79 世界貿易機関(WTO)の“貿易の技術的障害に関する協定”(TBT協定)が加盟国に義務付けているものはどれか。
加盟国の国内規格を国際規格化する手続を定めること
国際規格への適合性評価制度を加盟国自身が確立すること
国内強制規格を策定する場合には国際規格を基礎として使用すること
ほかの加盟国が実施した適合性評価結果の受入れを拒否する場合の手続を定めること
解答
解説 TBT協定では、「加盟国は、強制規格に関し、いずれの加盟国の領域から輸入される産品についても、同種の国内原産の及び他のいずれかの国を原産地とする産品に与えられる待遇よりも不利でない待遇を与えることを確保する。」とされています。つまり、規格類を国際規格に整合化することで、不必要な貿易障害を取り除くことを目的としています。

問80 QRコードに関する記述のうち、適切なものはどれか。
QRコードの大きさについては、JISでシンボルの縦横の寸法が規定されている。
QRコードは、白と黒の2色以外の使用は禁止されている。
QRコードを作成するためには、QRコード用のマーキング技術、印刷技術を備えた専用機器が必要である。
同じデータでも、生成するアプリケーションによって、異なるパターンのQRコードになることがある。
解答
解説 QRコード(2次元バーコード)は、四隅のうちの3つに位置検出パターンがあり、誤り検出能力があります。また、バーコード(JANコード)と比べて、情報量も格段に大きくなっています。また、携帯電話などではメーカによりパターンが異なる場合があります。