H22年秋午前試験ポイント問題解説
①計算・制御に関する理論
PCM伝送方式によって音声をサンプリング(標本化)して8ビットのディジタルデータに変換し,圧縮処理しないで転送したところ,転送速度は64,000ビット/秒であった。このときのサンプリング間隔は何マイクロ秒か。
ア:15.6
イ:46.8
ウ:125
エ:128
答え
ウ:125
1秒間に64000ビット/秒のデータが転送されるため、音声がサンプリングされるのが8ビットのディジタルデータに変換するためのサンプル回数は
64000ビット÷8ビット=8000回/1秒
1秒間に8000回のサンプリングを行うとその周期は
1秒÷8000回=125×10^-6秒
②計測・制御に関する理論
ロボットなどの制御システムを構成するアクチュエータの機能として,適切なものはどれか。
ア:動きを計測する。
イ:動きを制御するための計算・判断を行う。
ウ:機械・機構を物理的に動かす。
エ:制御システムを駆動するエネルギーを供給する。
答え
ウ:機械・機構を物理的に動かす。
アクチュエータ(Actuator)・・・入力されたエネルギーを物理運動量に変換するものであり、機械・電気回路を構成する機械要素のこと
③データ構造
先頭ポインタと末尾ポインタをもち,多くのデータがポインタでつながった単方向の線形リストの処理のうち,処理ポインタ,末尾ポインタ又は各データのポインタをたどる回数が最も多いものはどれか。ここで,単方向のリストは先頭ポインタからつながっているものとし,追加するデータはポインタをたどらなくても参照できるものとする。
ア:先頭にデータを追加する処理
イ:先頭のデータを削除する処理
ウ:末尾にデータを追加する処理
エ:末尾のデータを削除する処理
答え
エ:末尾のデータを削除する処理
④
⑤
再入可能(リエントラント)プログラムに関する記述のうち,適切なものはどれか。
ア:再入可能プログラムは,逐次再使用可能プログラムから呼び出すことはできない。
イ:再入可能プログラムは,呼出し元ごとに確保された記憶領域に局所変数が割り当てられる。
ウ:実行途中で待ち状態が発生するプログラムは,再入可能プログラムではない。
エ:逐次再使用可能なプログラムは,再入可能プログラムでもある。
答え
イ:再入可能プログラムは,呼出し元ごとに確保された記憶領域に局所変数が割り当てられる。
再入可能(リエントラント)プログラム:複数のタスクから同時に呼び出されてもそれぞれにただいい値を返すことができるプログラム構造
⑥入出力装置
マイクロホンから入力された音声信号をメモリに記録する機能と,メモリに記録された音声データをスピーカから出力する機能とをもつディジタル録音・再生システムに関する記述のうち,適切なものはどれか。
ア:A/D変換器の出力及びD/A変換器の入力を,メモリのデータ線に接続する。
イ:音質はサンプリング周波数で決まり,量子化ビット数は関係しない。
ウ:録音時にはD/A変換,再生時にはA/D変換を行う。
エ:録音と再生とを同時に行わないならば,1個のA/D変換器だけで録音も再生もできる。
答え
ア:A/D変換器の出力及びD/A変換器の入力を,メモリのデータ線に接続する。
A/D変換器はアナログ信号をディジタル信号に、D/A変換器はディジタル信号をアナログ信号に変換する
⑦システムの評価指標
システムの経済性を評価する場合,TCOの評価項目から除外されるものはどれか。
ア:システム管理やセキュリティ管理などの管理コスト
イ:システムに入力された売上データを分析する販売管理コスト
ウ:ハードウェアやソフトウェアなどの導入コスト
エ:ヘルプデスクや利用者教育などのサポートコスト
答え
イ:システムに入力された売上データを分析する販売管理コスト
TCO(Total Cost of Ownership):ある設備・システムなどに関する、購入から廃棄までに必要な支出と総計金額を表す。初期投資額、維持管理費用に分類される。
⑧
⑨OS
ほとんどのプログラムの大きさがページサイズの半分以下のシステムにおいて,ページサイズを半分にしたときに予想されるものはどれか。ここで,このシステムは主記憶が不足しがちで,多重度やスループットなどはシステム性能の限界で運用しているものとする。
ア:ページサイズが小さくなるので,領域管理などのオーバヘッドが減少する。
イ:ページ内に余裕がなくなるので,ページ置換えによってシステム性能が低下する。
ウ:ページ内の無駄な空き領域が減少するので,主記憶不足が緩和される。
エ:ページフォールトの回数が増加するので,システム性能が低下する。
答え
ウ:ページ内の無駄な空き領域が減少するので,主記憶不足が緩和される。
ページング:主記憶を効率よく管理することを目的とした仮想記憶管理方式で、仮想アドレス空間と主記憶をページという固定長の区画に分割し、ページ単位でアドレス変換を行う。
⑩知的財産適用管理
デュアルライセンスのソフトウェアを利用する条件のうち,適切なものはどれか。
ア:複数のライセンスが設定されているので,利用者はすべてのライセンスに同意する。
イ:複数のライセンスが設定されているので,利用者はそのうちの一つのライセンスを選択して同意する。
ウ:複数のライセンスが設定されているので,利用者はそのうちの二つのライセンスを選択して同意する。
エ:複数のライセンスを組み合わせた一つのライセンスが設定されているので,利用者はそのライセンスに同意する。
答え
イ:複数のライセンスが設定されているので,利用者はそのうちの一つのライセンスを選択して同意する。
デュアルライセンス:一つのソフトウェアを2種類以上の異なるライセンスの元で配布する形態のこと
⑪ハードウェア
DSP(Digital Signal Processor)の特徴的な演算機能はどれか。
ア:積和演算
イ:複素数演算
ウ:浮動小数点演算
エ:論理演算
答え
ア:積和演算
DSP(Digital Signal Processor):主にリアルタイムコンピュータで使用され、ディジタル信号処理に特化したマイクロプロセッサのこと
⑫
⑬データベース設計
次の表定義において,"在庫" 表の製品番号に定義された参照制約によって拒否される可能性のある操作はどれか。ここで,実線は主キーを,破線は外部キーを表す。
在庫 (在庫管理番号, 製品番号, 在庫量)
製品 (製品番号, 製品名, 型, 単価)
ア:"在庫"表の行削除
イ:"在庫"表の表削除
ウ:"在庫"表への行追加
エ:"製品"表への行追加
答え
ウ:"在庫"表への行追加
在庫表へ行を追加する際に製品番号の列に製品表にない製品番号を指定した場合に、参照製薬問題が発生して勢作が拒否される可能性が考えられる
⑭情報セキュリティ
セキュリティ対策で利用するCRLに記載されるデータはどれか。
ア:スパムメールの発信元及びメールの不正中継を行うドメインの名前
イ:ディジタル証明書の有効期間内に認証局の廃止などによって失効した自己署名証明書及び相互認証証明書
ウ:有効期間内に失効したディジタル証明書のシリアル番号
エ:利用者に対して与えられた情報資源へのアクセス権限リスト
答え
ウ:有効期間内に失効したディジタル証明書のシリアル番号
CRL(Certificate Revocation List:証明書失効リスト):公開鍵基盤(PKI)において失効した公開鍵証明書リストのこと。
⑮情報セキュリティ
公開鍵暗号方式に関する記述のうち,適切なものはどれか。
ア:AESは,NISTが公募した公開鍵暗号方式の一種である。
イ:RSAは,素因数分解の計算の困難さを利用した公開鍵暗号方式である。
ウ:公開鍵暗号方式では利用者の数が増えると秘密鍵の配送先が増加する。
エ:通信の秘匿に公開鍵暗号方式を使用する場合は,受信者の復号鍵を公開する。
答え
イ:RSAは,素因数分解の計算の困難さを利用した公開鍵暗号方式である。
RSA:桁数が大きい合成数のお因数分解が困難であることを安全性の根拠とした公開鍵暗号方式
AES(Advanced Encryption Standard):アメリカ合衆国の次世代暗号方式として規格化された共通鍵暗号方式の一種で最大256ビットの鍵長を利用することが可能
⑯情報セキュリティ
公開鍵暗号方式によって,暗号を使ってn人が相互に通信する場合,異なる鍵は全体で幾つ必要になるか。ここで,公開鍵,秘密鍵をそれぞれ一つと数える。
ア:n+1
イ:2n
ウ:n(n-1)/2
エ:log2n
答え
イ:2n
公開鍵に必要な鍵の数:
人数×(公開鍵+秘密鍵)=2n
共通鍵に必要な鍵の数:
人数(人数ー1)÷2=n(n-1)/2
⑰情報セキュリティ
Autorun.infを悪用したUSBワームの説明のうち,適切なものはどれか。
ア:USB接続可能なICレコーダは,音声データを取り扱うものなので,USBワームに感染することはない。
イ:暗号化USBメモリは,メモリ上のデータが暗号化されているので,USBワームに感染することはない。
ウ:自動実行するワーム自体をUSBメモリ内のAutorun.infファイルに埋め込む。
エ:特定ワームのファイル名を登録したAutorun.infファイルをUSBメモリ内に生成する。
答え
エ:特定ワームのファイル名を登録したAutorun.infファイルをUSBメモリ内に生成する。
Autorun.inf:CD、DVDなどの外部メディア内がPCに接続されたときに内部にある特定のプログラムを自動実行させるために記述されるテキストファイルのこと。
⑱知的財産適用管理
特許権に関する記述のうち,適切なものはどれか
ア:A社が特許を出願するより前に独自に開発して発売した製品は,A社の特許権の侵害にならない。
イ:組込み機器におけるハードウェアは特許権で保護されるが,ソフトウェアは保護されない。
ウ:審査を受けて特許権を取得した後に,特許権が無効となることはない。
エ:先行特許と同一の技術であっても,独自に開発した技術であれば特許権の侵害にならない。
答え
ア:A社が特許を出願するより前に独自に開発して発売した製品は,A社の特許権の侵害にならない。
特許権者の発明を知らずに独自に特許権者と同じ内容を発明し、特許権者が出願した際に、すでにその発明を実施して事業を行っている場合や、その実施のための準備を行っていたような場合には、特許権者の許可なく当該発明を実施できる
⑲スコープマネジメント
WBSの構成要素であるワークパッケージに関する記述のうち,適切なものはどれか。
ア:ワークパッケージは,OBSのチームに,担当する人員を割り当てたものである。
イ:ワークパッケージは,関連のある要素成果物をまとめたものである。
ウ:ワークパッケージは,更にアクティビティに分解される。
エ:ワークパッケージは,一つ上位の要素成果物と1対1に対応する。
答え
ウ:ワークパッケージは,更にアクティビティに分解される。
WBS(Work Breakdown Structure):プロジェクト全体を要素成果物を基準にして階層的に分解していく。
ワークパッケージ:WBSの階層的に細分化された構造図の中で最下層に位置する個々の部分のこと
⑳コストマネジメント
ソフトウェア開発の見積りに使われるファンクションポイント法に関する記述として,適切なものはどれか。
ア:ソースプログラムの行数を基準に,アルゴリズムの複雑さを加味して,ソフトウェアの開発期間を見積もる。
イ:ソフトウェアの規模を基準に,影響要因を表す補正係数を使って,ソフトウェアの開発工数とコストを見積もる。
ウ:単位規模当たりの潜在バグ数を予測することによって,ソフトウェアの品質を見積もる。
エ:帳票数,画面数,ファイル数などのデータを基に,システム特性を考慮して,ソフトウェアの規模を見積もる。
答え
エ:帳票数,画面数,ファイル数などのデータを基に,システム特性を考慮して,ソフトウェアの規模を見積もる。
ファンクションポイント法:帳票数、画面数、ファイル数などのデータを基に、システム特性を考慮して、ソフトウェアの規模を見積もる
プログラムステップ法:ソースプログラムの行数を基準に、アルゴリズムの複雑さを加味して、ソフトウェアの開発規模を見積もる
COCOMO:ソフトウェアの規模を基準に、影響要因を表す補正係数を使って、ソフトウェアの開発工数とコストを見積もる
バグ埋め込み法:単位規模あたりの潜在バグ数を予測することにより、ソフトウェアの品質を見積もる
㉑サービスの設計・移行
システムの開発部門と運用部門が別々に組織化されているとき,開発から運用への移行を円滑かつ効果的に進めるための方法のうち,適切なものはどれか。
ア:運用テストの完了後に,開発部門がシステム仕様と運用方法を運用部門に説明する。
イ:運用テストは,開発部門の支援を受けずに,運用部門だけで実施する。
ウ:運用部門からもシステム開発に積極的に参加し,運用性の観点から助言する。
エ:開発部門は運用テストを実施して,運用マニュアルを作成し,運用部門に引き渡す。
答え
ウ:運用部門からもシステム開発に積極的に参加し,運用性の観点から助言する。
運用部門がシステム要件定義などに参加することで運用側の要求を意見出来たり、認識の違いを埋めたりできる。開発側と運用側が共通の認識を持って進めることで、運用への移行作業が円滑に実施可能。
㉒システム監査
"システム管理基準" の説明はどれか。
ア:コンピュータウィルスに対する予防,発見,駆除,復旧などについて実効性の高い対策をとりまとめたもの
イ:コンピュータ不正アクセスによる被害の予防,発見,再発防止などについて,組織及び個人が実行すべき対策をとりまとめたもの
ウ:情報戦略を立案し,効果的な情報システム投資とリスクを低減するためのコントロールを適切に整備・運用するための事項をとりまとめたもの
エ:ソフトウェアの違法複製を防止するため,法人,団体などを対象として,ソフトウェアを使用するに当たって実行されるべき事項をとりまとめたもの
答え
ウ:情報戦略を立案し,効果的な情報システム投資とリスクを低減するためのコントロールを適切に整備・運用するための事項をとりまとめたもの
システム管理基準:組織体が主体的に経営戦略に沿って効果的な情報システム戦略を立案し、その戦略に基づき情報システムの企画・開発・運用・保守というライフサイクルを通して、効果的な情報システム投資のための、またリスクを低減するためのコントロールを適切に整備・運用するための実践規範のこと
コンピュータウィルス対策基準:コンピュータウィルスに対する予防、発見、駆除、復旧などについて実効性の高い対策をとりまとめたもの
コンピュータ不正アクセス対策基準:コンピュータ不正アクセスによる被害の予防、発見、再発防止などについて組織、個人が実行すべき対策をとりまとめたもの
ソフトウェア管理ガイドライン:ソフトウェアの違法複製を防止するため、法人、団体などを対象として、ソフトウェアを使用するにあたって実行されるべき事項をとりまとめたもの
㉓情報システム戦略
エンタープライズアーキテクチャを説明したものはどれか。
ア:企業が競争優位性の構築を目的にIT戦略の策定・実行をコントロールし,あるべき方向へ導く組織能力のことである。
イ:業務を管理するシステムにおいて,承認された業務がすべて正確に処理,記録されることを確保するために,業務プロセスに組み込まれた内部統制のことである。
ウ:組織全体の業務とシステムを統一的な手法でモデル化し,業務とシステムを同時に改善することを目的とした,業務とシステムの最適化手法である。
エ:プロジェクトの進捗や作業のパフォーマンスを,出来高の価値によって定量化し,プロジェクトの現在及び今後の状況を評価する手法である。
答え
ウ:組織全体の業務とシステムを統一的な手法でモデル化し,業務とシステムを同時に改善することを目的とした,業務とシステムの最適化手法である。
エンタープライズアーキテクチャ(Enterprise Architecture, EA):社会環境や情報技術の変化に素早く対応できるよう「全体最適の観点から業務やシステム改善する仕組みで、組織全体として業務プロセスや情報システムの構造、利用する技術など、整理・体系化したもの
ITガバナンス:企業が競争優位性の構築を目的にIT戦略の策定・実行をコントロールし、あるべき方向へ導く組織能力のこと
業務処理統制:業務を管理するシステムにおいて、承認された業務が全て正確に処理、記録されることを確保するために、業務プロセスに組み込まれた内部統制のこと
EVM(Earned Value Management):プロジェクトの進捗や作業のパフォーマンスを、出来高の価値によって定量化し、プロジェクトの現在、今後の状況を評価する手法のこと
㉔
㉕
㉖
- 最終更新:2017-10-13 21:57:31