平成17年度技術士第二次試験問題(情報工学部門)
 ●情報システム・データ工学、コンピュータ工学
提供:yammay27さん    totoroさん

各部門の部屋Topへ
第二次試験過去問題Topへ


必須科目
情報工学一般(択一問題)(totoroさんご提供)
情報工学一般(記述問題)(yammay27さんご提供)
選択科目
経験論文(情報システム・データ工学)(yammay27さんご提供)
専門問題(情報システム・データ工学)(yammay27さんご提供)
専門問題(コンピュータ工学)(totoroさんご提供)

必須科目

情報工学一般(択一問題)

U−1 次の20問題のうち15問題を選んで解答せよ。(解答欄に1つだけマークすること。)


U−1−1 コンピュータの処理性能を改善するための方式として最適なものは次のうちどれか。

(1) ウォータフォール     (2) オブジェクト指向       (3) パイプライン
(4) フラグメンテーション   (5) レイトレーシング


U−1−2 ソート法に関する次の記述の中で、正しいものはどれか。

(1) n個のデータを対象としたバブルソートの計算量はO(n log n)で表される。
(2) クイックソートでは、データを2つのグループに分ける基準値(ピボットともいう)として、なるべくデータ中の最大値を選ぶのが、効率上、好ましい。
(3) どのような順序で与えられたデータでも、データの個数さえ同じであれば同一時間でソートできる方法を、安定なソート法という。
(4) ヒープソートは、与えられたデータの順序にかかわらず、ソートに要する時間のばらつきが少ないソート法である。
(5) ビンソート(バケットソートともいう)は、実数値を対象としたソート法である。


U−1−3 次の論理関数の入力と出力の0を1に置き換え、1を0に置き換えたときに、元の論理関数と同じ機能を実現することになるものは次のうちどれか。ただし、∧は論理積、∨は論理和、〜は論理否定をそれぞれ表す。

(1) A∧B
(2) (A∧〜B)∨(〜A∧B)
(3) A∨B∨C
(4) (A∧B)∨(B∧C)∨(C∧A)
(5) (A∧〜B)∨(B∧〜C)∨(C∨〜A)


U−1−4 圧縮していない640×480画素のRGB表現によるフルカラー画像のファイルサイズとして、適切なものを次の中から選べ。

(1) 約30KB   (2) 約100KB    (3) 約300KB    (4) 約1MB    (5) 約3KB


U−1−5 次に示す機械学習に関連した手法のうち、事象の発生過程を、状態遷移ネットワークを利用して統計的に予測する手法で、Baum-Welchなどの学習アルゴリズムが用いられ、音声認識やゲノム情報解析に利用されているものはどれか。

(1) ニューラルネットワーク            (2) 帰納論理プログラミング
(3) 遺伝的アルゴリズム              (4) 隠れマルコフモデル
(5) サポートベクターマシン 


U−1−6 次の図は、あるシステム開発プロジェクトにおける作業工程(A〜H)と必要な期間(日)を示すアローダイアグラムである。作業開始から作業Hを開始するまでの最短の期間は何日間か。ここで、破線の矢印はダミー作業を示すものとする。

(1) 7    (2) 8    (3) 9    (4) 10    (5) 11


U−1−7 アーンドバリューマネジメント(EVM)によりプロジェクト管理を行っている。現時点での報告値は、下記のとおりである。現時点での作業効率が維持されるとき、最終的なコストはいくらになると予想できるか。下図は、各値の関係を示したものである。
  完成時総予算             3000万円
  出来高計画値             1000万円
  出来高実績値              900万円
  実コスト                 1200万円

(1) 2500万円    (2) 2700万円        (3) 3333万円
(4) 3600万円    (5) 4000万円



U−1−8 三角形の各辺に対応するように3つの自然数を引数で渡して、正三角形、直角三角形、二等辺三角形のいずれにあたるかを返すプログラムをテストしたい。次の3つのカテゴリを設定してテストケースを用意した。これ以外に追加する必要のないテストケースは次のどれか。
    カテゴリ1 : 正三角形になるケース。   例:(4 4 4)、(5 5 5)、(6 6 6)
    カテゴリ2 : 直角三角形になるケース。  例:(5 4 3)、(5 3 4)、(4 3 5)
    カテゴリ3 : 二等辺三角形になるケース。例:(5 5 3)、(5 3 5)、(3 5 5)

(1) 三角形にならないケース
(2) 数字以外の引数のケース
(3) 直角二等辺三角形になるケース
(4) 引数の数が過不足するケース
(5) 不等辺三角形になるケース


U−1−9 業務活動をエピソードととらえ、そのシナリオを記述することを通してユーザ要求を抽出する手法がある。この手法に関する記述として、適切なものは次のうちどれか。

(1) 業務目標を達成できないシナリオも作成する。
(2) システムのアーキテクチャを詳細に記述する。
(3) 専用の記述言語を用いて形式的かつ厳密に記述する。
(4) 特定の事例ではなく、一般的な「型」に注目して記述する。
(5) 場面のおもしろさや登場人物の心理的描写を中心に書く。


U−1−10 次のコードは、配列 v を検索する関数 search のプログラムである。配列 vのサイズは2以上の値の length で、 v[1]〜v[length-1]には、いろいろな整数値が入っている。ある整数 x を与えられると、配列 v の中で x と等しい値が入っている最大の位置(添え字)を返す関数 search として適切なものにするには***(a)***の部分にどのようなコードを与えるとよいか。ただし、整数 x と等しい値が配列 v に含まれていなければ、0を返す。また、このプログラム言語では配列の添え字は0から始まるものとする。

int search( int v[ ], int x , int length) {
    ***(a)***
  while ( v[ i ] ! = x ) {
    i--;
  }
  return i;
 }


(1) int i = length ;
(2) int i = length ;    v[length] = x ;
(3) int i = length - 1 ;
(4) int i = length - 1 ;   v[length] = x ;
(5) int i = length - 1 ; v[0] = x ;


U−1−11 ある大学のある学科の学生は学期初めに次のような履修届を提出する。

 この履修届を表現するデータモデルとして適切なものは次のどれか。ただし、教員には教員番号が振られており、1つの科目は1人の教員が担当する。また、A(b,c,・・・)という表記において、Aは表名、bやcは属性名を表し、実線のついた属性名は主キー、破線のついたものは外部キーを意味し、主キーの一部が外部キーである場合にも破線をつけるものとする。

(1) 履修届(受付番号、受付日)
   履修明細(学籍番号、科目番号、教員番号)
   科目(科目番号、科目名)
   学生(学籍番号、学生氏名)
   教員(教員番号、教員氏名)

(2) 履修届(受付番号、受付日、学籍番号)
   履修明細(受付番号、科目番号)
   科目(科目番号、科目名、教員番号)
   学生(学籍番号、学生氏名)
   教員(教員番号、教員氏名)

(3) 履修届(受付番号、受付日、学籍番号)
   履修明細(受付番号、教員番号)
   科目(科目番号、科目名)
   学生(学籍番号、学生氏名)
   教員(教員番号、教員氏名、科目番号)

(4) 履修届(受付番号、受付日、学籍番号)
   履修明細(科目番号、教員番号)
   科目(科目番号、科目名、教員番号、教員氏名)
   学生(学籍番号、学生氏名)

(5) 履修届(受付番号、受付日、学籍番号)
   履修明細(科目番号、教員番号)
   科目(科目番号、科目名)
   学生(学籍番号、学生氏名)
   教員(教員番号、教員氏名)


U−1−12 Webサービスの電話帳に相当するもので、ホワイトページ、イエローページ、グリーンページなどの情報を公開して検索できるようにする仕組みは次のうちどれか。

(1) DFD(Data Flow Diagram)
(2) OMG IDL(OMG Interface Definition Language)
(3) UDDI(Universal Description , Discovery and Integration)
(4) WS−CDL(Web Services Choreography Description Language)
(5) WSDL(Web Services Description Language)


U−1−13 Webアプリケーションにおけるセッション管理に関する次の記述で正しいものはどれか。

(1) いったん付与されたセッションIDは、一定時間経過すれば無効とする(タイムアウト)ことで安全性が高まる。
(2) Webアプリケーションで利用されるhttpプロトコルはステートフルなので、アプリケーションレベルでの配慮は不要である。
(3) クッキー(Cookie)はWebブラウザの設定によらず利用可能なので、セッション管理には必ずクッキーが利用されている。
(4) セッションIDはセッションの利用者を明確にするためにユーザ名と同一にするのがよい。
(5) セッションIDの送信にはGETメソッドを使う方がPOSTメソッドよりも安全である。


U−1−14 個人情報の保護に関する次の記述のうち正しいものはどれか。なお、平成17年4月から施行されている個人情報保護法および平成16年10月経済産業省が発表した個人情報の保護について経済産業分野を対象とするガイドラインに準拠して解答せよ。

(1) あいうえお順に整理されてファイルされた名刺は保護の対象となる。
(2) メールアドレスは手書きであれば保護の対象とならない。
(3) 故人であっても個人情報は例外なしに保護の対象となる。
(4) 3000名以上の個人情報を保持している業者は個人情報取扱事業者として取り扱われる。
(5) 法人に関する情報も個人に準じて保護の対象となる。


U−1−15 企業が立案した戦略を確実に実行するための手段の1つに、R.S.KaplanとD.P.Nortonの発表したバランススコアカードがある。彼らの提案したその評価基準に含まれないものは次のうちどれか。

(1) 学習と成長の視点(Learning and Growth Perspective)
(2) 顧客の視点(Customer Perspective)
(3) 国際戦略の視点(International-Marketing Perspective)
(4) 財務の視点(Financial Perspective)
(5) 内部業務プロセスの視点(Internal-Business-Process Perspective)


U−1−16 LAN(Local Area Network)機器に関する次の説明のうち、適切なものを選べ。

(1) LAN機器の状態を監視・制御するための方式として、一般にSNMP(Simple Network Management Protocol)が用いられる。SNMPでは、一般的に信頼性を高めるため、誤り制御機能を持つTCPが用いられる。
(2) イーサネット型のLANスイッチは、内部にバッファメモリを持ちアドレス学習機能を持っているので、ブロードキャストフレームの拡散を防止できる。
(3) リピータハブはネットワーク内のループを検出してループを自動的に切断するスパニングツリー方式の経路制御機能を持っている。
(4) VLAN(Virtual Local Area Network)は、接続された端末をグループ化し、ネットワーク層で転送制御することにより、仮想の論理的なサブネットワークを構成する。
(5) 一般にレイヤ3スイッチは、IPパケットの転送をハードウェアで高速に処理する。


U−1−17 暗号技術に関連する次の説明のうち、適切なものを選べ。
   
(1) SHA−1等のハッシュ関数は、入力したメッセージを圧縮しダイジェストを出力する機能を持ち、出力されたダイジェストは必要に応じ、元のメッセージに復元できる。
(2) 電子証明書は共通鍵方式の暗号鍵が本人の物(本物)であることを証明するものである。
(3) 公開鍵暗号系では、秘密鍵で暗号化されたデータは、対応する公開鍵でしか復号できず、公開鍵で暗号化されたデータは、対応する秘密鍵でしか復号できない。
(4) 送り手はハッシュ関数を使用してメッセージのダイジェストを作成し、公開鍵方式の公開鍵を使ってそのダイジェストを暗号化し、メッセージに添付して受け手に送信することで電子署名を行うことができ、受け手はメッセージが改変されてないことを確認できる。
(5) RSAなどの非対象方式の鍵では、2種類の鍵がペアとなっているが、一般にどちらの鍵も公開して使用されるので、公開鍵方式と称される。


U−1−18 次のEDI(Electronic Data Interchange:電子データ交換)に関する説明で(a)〜(d)の組合せとして適当なものは@〜(5)のうちどれか。

 インターネットを用いたEDIにはWeb型、電子メール型とファイル転送型がある。データ入力の観点で、一度に多数件を扱う場合には(a)型EDIの方が(b)型EDIよりも有効である。(c)型EDIでは一般的に情報入力やファイルのダウンロードやアップロードが自動化できない。(d)型EDIは専用線やVAN(Value Added Network:付加価値通信網)を利用した従来のEDIの回線をインターネットに置き換えたものと考えることができる。

      (a)        (b)        (c)         (d)
(1) 電子メール       Web     ファイル転送    電子メール   
(2) 電子メール       Web       Web       ファイル転送
(3)   Web       電子メール     Web       ファイル転送
(4)   Web       ファイル転送   電子メール     Web
(5) ファイル転送    電子メール     電子メール     Web


U−1−19 20Km離れたa地点とb地点の間で、1Gbyteのデータを以下の2つの方法で転送を行うものとする。
      手法A: CD−ROMやDVD−Rなどのメディアに書かれたデータを、平均速度60Kmのバイク便で送る。
      手法B: 100Mbpsの通信回線で、データを転送する。
     この2つの方法でのデータ転送に関して最も適切なものを次の中から選べ。

(1) 手法Aの方が、手法Bの120倍の時間がかかる。
(2) 手法Aの方が、手法Bの15倍の時間がかかる。
(3) 手法Aの方が、手法Bの3倍の時間がかかる。
(4) 手法Bの方が、手法Aの15倍の時間がかかる。
(5) 手法Bの方が、手法Aの120倍の時間がかかる。


U−1−20 IP(Internet Protocol)電話に関する次の説明のうち正しい説明はどれか。

(1) 公衆回線網を利用した従来の電話では音声信号は全てアナログ信号で送られるのに対し、IP電話では音声信号は途中でデジタル信号に変換されて送られる。
(2) SIP(Session Initiation Protocol)はIP電話専用のプロトコルである。
(3) IP電話を構築するために必要な機器として、電話番号とIPアドレスの変換を行うVoIP(Voice over IP)ゲートウェイと、音声データのパケット処理を行うゲートキーパーがある。
(4) パケット損失と伝送遅延がIP電話の品質劣化を引き起こす。
(5) 通信事業者の提供するIPセントレックスサービスを使って、複数拠点を結ぶ企業内IP電話システムを実現した場合には、各拠点にIP−PBXが必要である。


情報工学一般(記述問題)

U−2 次の4問題の中から3問題を選んで解答せよ。(青色の答案用紙を使用し、問題ごとに用紙を替えて解答問題番号を明記し、それぞれ1枚以内にまとめよ。)

U−2−1 ユビキタスコンピューティングとは何か、その特徴を述べよ。また、実現しうる具体的な例を挙げ、今後、それらの実現において重要となってくると予想される技術について述べよ。

U−2−2 UMLで規定されているクラス図とユースケース図についてそれぞれ説明し、利用上の留意点について論述せよ。

U−2−3 ホームページを作成する際、ハイパーリンクを用いることでリンク先のコンテンツをあたかも自分のホームページのコンテンツであるかのごとく利用することが出来る。
        このハイパーリンクをを用いるにあたって配慮しなければいけない問題について論述せよ。
        ただし、著作権法に関する問題と著作権法以外の問題を各2点以上とりあげること。

U−2−4 最近インターネットで脅威となっているフィッシング(Phishing)について、どのような行為のことであるか概論せよ。
        また、フィッシングは、どのような技術を用いて行われているかを解説するとともに、その対抗策についても延べよ。

戻る


選択科目

経験論文(全科目)

T−1 次の問題について解答せよ。(答案用紙6枚以内にまとめよ。)

  あなたが受験申込書に記入した「専門とする事項」に関連して、あなた自身が体験したもの5件以内を、用紙1枚以内に簡潔に列挙せよ。
 時期の古いものから順に、業務名、該当期間、その業務に関わった人数、あなたの役割を記せ。
  次に、その中から技術士にふさわしいと思う2件について、1件3枚以内、2件合計5枚以内で詳しく説明せよ。業務内容、主要な技術課題と解決策、そこで生かした情報工学に関する専門知識、
 あなたが発揮した創意工夫、そして最近の技術水準からみたときの評価と将来展望に言及すること。

戻る


専門問題(情報システム・データ工学)

T−2 次の2問題について解答せよ。(緑色の答案用紙を使用し、問題ごとに用紙を替えて解答問題番号を明記し、T−2−1は4枚以内に、T−2−2は2枚以内にまとめよ。)

T−2−1  自動車教習所の予約システムの構想を検討する。システム構想の前提条件は次の2項目である。
    ・ 受講者は受講者登録をしたのち、Web画面から教習の申し込み、キャンセル、申し込み状況などを確認することができる。
    ・ 教習所の事務局員は教習者と指導員を登録するとともに申し込み状況を確認することができる。
  このとき次の問いに答えよ。
  (1) 自動車教習所の予約システムの業務の流れをUMLなどの表記手法を用いて図示せよ。
  (2) このシステムを構成するハードウェアとソフトウェアを図示し説明せよ。名称は一般的に使用されている用語でも特定の商品名でもよい。
  (3) 本システムのようなWebアプリケーションの開発効率を向上させる手段について3項目以上挙げて論述せよ。
  (4) Webアプリーケーションのテストを実施する際、留意すべき点を3項目以上挙げて論述せよ。

T−2−2 次の4項目のうち2項目を選んで論述せよ。(項目番号を明記し、1項目につき1枚以内にまとめること。)
  (1) システム開発における要件定義の獲得について、例えば4コマ漫画のような絵コンテがどのように利用できるかについて、事例を挙げて特徴や効果、問題点を論述せよ。
      ただし、特徴や効果、問題点を2つ以上指摘して説明すること。
  (2) システムの運用管理の分野でITIL(Information Technology Infrastructure Libraly)が注目されている。ITLTの概要と導入する際の留意事項について述べよ。
  (3) 情報システムのアウトソーシングを実施する企業が増えている。アウトソーシングは自社で行わないために、その実施にあたっては管理に留意しなければならない。
      アウトソーシングの実施にあたり、計画から運用にいたるプロセスを段階に分け、各段階における監査について論述せよ。
  (4) クライアントの構成にはリッチ(rich)クライアント(あるいはファット(fat)クライアント)とシン(thin)クライアントという方式がある。
      技術的観点から3項目以上挙げて、各々の特徴を比較して論述せよ。

戻る


専門問題(コンピュータ工学)

T−2 次の3問題のうち2問題を選んで解答せよ。(緑色の答案用紙を使用し、問題ごとに用紙を替えて解答問題番号を明記し、それぞれ3枚以内にまとめよ。)

T−2−1 電子透かしとは何か。また、その使用目的と代表的な手法を述べよ。

T−2−2 CPUの処理性能向上を目的として利用されるSIMDについて、その実現方法、特徴および課題について述べよ。

T−2−3 計算機システムが外部から侵入を受けたとき、被害を最小限に抑えるのに有効なOSのセキュリティ技術を2つ挙げ、それぞれについて説明せよ。

戻る