平成19年度 春期 ソフトウェア開発技術者試験 問61−80 問題編
このページは
ソフ開
(ソフトウェア開発技術者試験)
の
過去問
のページです。
解答と解説
も欲しい方は解答ページへ行ってください
問61
次の関係“注文”の属性に@〜Fの関数従属性があるとき、主キーとして正しいものはどれか。ここで、(A,B)は、属性AとBの組を表し、A→Cは、CがAに関数従属していることを表す。
ア
(注文番号)
イ
(注文番号、顧客番号)
ウ
(注文番号、顧客番号、商品番号)
エ
(注文番号、商品番号)
問62
データベースの正規化の目的のうち、適切なものはどれか。
ア
アクセスパスを固定して、データベースのアクセス速度を上げる。
イ
属性間の従属関係を単純化して、更新時の物理的なI/O回数を最小にする。
ウ
データの重複を排除して、重複更新を避け、矛盾の発生を防ぐ。
エ
テーブルの大きさを平準化して、データの参照速度を上げる。
問63
地域別に分かれている同じ構造の三つの商品表、“東京商品”、“名古屋商品”、“大阪商品”がある。次のSQL文と同等の結果が得られる関係式はどれか。ここで、三つの商品表の主キーは“商品番号”である。また、X−YはXからYの要素を除いた差集合を現す。
ア
(大阪商品 ∩ 名古屋商品) − 東京商品
イ
(大阪商品 ∪ 名古屋商品) − 東京商品
ウ
東京商品 − (大阪商品 ∩ 名古屋商品)
エ
東京商品 − (大阪商品 ∪ 名古屋商品)
問64
業務ルールが次のように与えられている。これに基づきデータモデルを作成した。適切なデータモデルはどれか。ここで、
1 *
は1対多の関連を表す。
[業務ルール]
この会社は語学教材を販売している。教材は教科書、辞書など多品種にわたる。営業員は複数の担当地域が定められており、担当地域の顧客から受注を得る。一つの地域を複数の営業員が担当する。
問65
関係データベースのビューに関する記述のうち、適切なものはどれか。
ア
ビューでは、元の表の列名を異なる名称で定義することができる。
イ
ビューは、元の表から指定した列全体を抜き出して定義するものであり、指定条件を満足する行だけを抜き出して定義することはできない。
ウ
二つ以上の表の結合によって定義されたビューは、いつでも更新操作が可能である。
エ
元の表に新たな列を追加するときは、既存のビューにも影響がでるので、ビューを再定義する必要がある。
問66
T1表とT2表が、次のように定義されているとき、次のSELECT文と同じ検索結果が得られるSELECT文はどれか。
問67
トランザクションAとBが、共通の資源であるテーブルaとbを表に示すように更新するとき、デッドロックとなるのはどの時点か。ここで、表中の@〜Gは処理の実行順序を示す。また、ロックはテーブルの更新直前にテーブル単位で行い、アンロックはトランザクション終了時に行うものとする。
ア
B
イ
C
ウ
D
エ
E
問68
DBMSのロールフォワードを説明したものはどれか。
ア
更新前ログ情報によって、直近の整合性のとれた状態に回復する。
イ
障害のもととなったプログラムを修正し、再実行によって回復する。
ウ
定期的に確保しておいたバックアップファイルと更新後ログ情報を使って回復する。
エ
データベースのレコードの内容を、SQLを使って直接修正する。
問69
ストアドプロシージャの利点はどれか。
ア
応用プログラムからネットワークを介してDBMSにアクセスする場合、両者間の通信量を減少させる。
イ
応用プログラムからの一連の要求を一括して処理することによって、DBMS内のアクセスパスの数を減少させる。
ウ
応用プログラムからの一連の要求を一括して処理することによって、DBMS内の必要なバッファ数を減少させる。
エ
データが格納されているディスク装置へのI/O回数を減少させる。
問70
指定した列の値としてナル(NULL)は許すが、既に存在する値の入力を禁止するSQLの字句はどれか。
ア
CHECK
イ
REFERENCES
ウ
RESTRICT
エ
UNIQUE
問71
暗号方式の特徴のうち、適切なものはどれか。
ア
共通鍵暗号方式では、送信側と受信側で異なった鍵を用いるので、鍵の機密性が高い。
イ
共通鍵暗号方式では、通信相手ごとに異なった鍵を用いると、通信相手が多くなるに従って、鍵管理の手間が増える。
ウ
公開鍵暗号方式で通信文を暗号化して内容を秘密にした通信をするときには、復号鍵を公開することによって、鍵管理の手間を減らす。
エ
公開鍵暗号方式では、署名に用いる鍵は公開しても構わない。
問72
公開鍵暗号方式によるディジタル署名の手続とハッシュ値の使用方法のうち、適切なものはどれか。
ア
受信者は、送信者の公開鍵で署名を復号してハッシュ値を取り出し、元のメッセージを変換して求めたハッシュ値と比較する。
イ
送信者はハッシュ値を自分の公開鍵で暗号化して、元のメッセージとともに受信者に送る。
ウ
ディジタル署名を付ける元となったメッセージは、署名を変換したハッシュ値から復元できる。
エ
元のメッセージ全体に対して公開鍵で暗号化を行い、ハッシュ値を用いて復号する。
問73
Webビーコンを説明したものはどれか。
ア
Webサイトからダウンロードされ、PC上で画像ファイルを消去するウイルス
イ
Webサイトで用いるアプリケーションプログラムに潜在する誤り
ウ
悪意のあるスクリプトによってPCとWebサーバ自体の両方に被害を及ぼす不正な手口
エ
利用者のアクセス動向などの情報を収集するためにWebページなどに埋め込まれた画像
問74
VBScript(Visual Basic Script)で作られたコンピュータウイルスの特徴はどれか。
ア
HTML形式の電子メール本文などに埋め込まれたスクリプトによって動作する。
イ
感染対象が実行形式ファイルであるか文章ファイルであるかにかかわらず、すべてのOSで動作する。
ウ
実行形式ファイルではなくワープロの文書ファイルなどに感染し、関連するアプリケーションソフトを利用して動作する。
エ
ブートセクタに感染して、通常のプロセス起動前にウイルスが呼び出されて動作する。
問75
ICカードの情報の解読や偽造に対して、物理的に情報を保護するための機能を示すものはどれか。
ア
SECE
イ
インターロック
ウ
インボリューション
エ
対タンパ性
問76
HTTPSを用いて実現できるものはどれか。
ア
Webサーバ上のファイルの改ざん検知
イ
クライアント上のウイルス検査
ウ
クライアントに対する侵入検知
エ
電子証明によるサーバ認証
問77
情報システムのリスク分析における作業@〜Dの、適切な順序はどれか。
@ 損失の分類と影響度の評価
A 対策の検討・評価と優先順位の決定
B 事故態様の関連分析と損失額予想
C 脆弱性の発見と識別
D 分析対象の理解と分析計画
ア
C → D → A → B → @
イ
C → D → B → A → @
ウ
D → C → A → B → @
エ
D → C → B → @ → A
問78
“共通フレーム98(SLCP−JCF98)”は、システム開発作業をJIS X 0160に基づいて3階層構成で定義している。この3階層を列記したものはどれか。
ア
システム、サブシステム、プログラム
イ
ジョブ、タスク、プロセス
ウ
プレゼンテーション、ネットワーク、セション
エ
プロセス、アクティビティ、タスク
問79
“JIS Q27001:2006(ISO/IEC 27001:2005)情報セキュリティマネジメントシステム−要求事項”に規定されているものはどれか。
ア
ISMSが適切に運用されているかどうかを評価するために、定期的に外部監査を受けなければならない。
イ
経営者の責任が重要であり、コミットメント、経営資源の提供、マネジメントレビューなどに関与しなければならない。
ウ
付属書の管理策は、すべて適用しなければならない。
エ
リスクアセスメントで明らかになったすべてのリスクに対して、リスク管理策を適用しなければならない。
問80
CORBAを説明したものはどれか。
ア
ANSIが策定したオブジェクト指向プログラミング技術の仕様
イ
ANSIが策定した分散オブジェクト技術の仕様
ウ
OMGが策定したオブジェクト指向プログラミング技術の仕様
エ
OMGが策定した分散オブジェクト技術の仕様