平成18年度技術士第二次試験問題(情報工学部門) | 提供:組込み系技術者さん 向かいのトトロさん ひこたろさん 万年習熟エンジニアさん |
必須科目 | |
情報工学一般(択一問題)(組込み系技術者さんご提供) | |
情報工学一般(記述問題)(向かいのトトロさんご提供) | |
選択科目 | |
経験論文(全科目共通)(向かいのトトロさんご提供) | |
専門問題(ソフトウェア工学)(ひこたろさんご提供) | |
専門問題(情報システム・データ工学)(向かいのトトロさんご提供) | |
専門問題(情報ネットワーク)(万年習熟エンジニアさんご提供) |
情報工学一般(択一問題)
U−1 次の20問題のうち15問題を選んで解答せよ。(解答欄に1つだけマークすること。)
2-1-1 信号処理に関する次の定理についての記述の中で正しいものはどれか。
定理:信号の帯域は少なくとも(A)倍以上の周波数で(B)を行えば、その中に元の信号のすべての情報が含まれる。
(1) この定理は通常、ウィーナーの名前を冠して呼ばれる。
(2) (A)には「2」、(B)には「量子化」を補うのが正しい。
(3) この定理を満たす最大の周波数をナイキスト周波数と呼ぶ。
(4) この定理を満たさないときに偽りの信号が得られる現象をエリアシング(aliasing)と呼ぶ。
(5) この定理を満たさない場合の画像の読み取りには、周波数を制約するため、ハイパスフィルタを使用するとよい。
正解:4
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
(1) 誤り ナイキストのサンプリング定理と呼ばれる。
(2) 誤り (B)には、「標本化」が入る
(3) 誤り 最大の周波数ではなく、最小の周波数である。
(4) 正しい。
(5) 誤り ローパスフィルタが必要である。
---------------------------------------------------------------
2-1-2 色のRGB表現を(r,g,b)と表記するものとする。ここで、r,g,bはそれぞれ赤、緑、青成分の大きさを0.0から1.0までの数値で表したものとし、0.0のときはその成分がないことを示し、1.0のときはその成分が表示できる最大値であることを示すものとする。次の中で一般的なピンク色に近いRGB表現はどれか。
(1) (0 , 0 , 1)
(2) (0.5 , 1 , 1)
(3) (1 , 0 , 0)
(4) (1 , 0.5 , 0.5)
(5) (1 , 1 , 0.5)
正解:4
2-1-3 マルチコアプロセッサについて説明した次の中で間違っているものはどれか。
(1) 複数のプロセッサコアを1つのパッケージに集積したマイクロプロセッサをいう。
(2) 二つのプロセッサコアからなる場合は、デュアルコアプロセッサという。
(3) ソフトウェアから見ると、マルチプロセッサと同じように利用できる。
(4) 1つの命令に対し複数のデータストリームを並列に実行できる点が最大の特徴である。
(5) 集積度が高くなるので、コストが高くなる傾向がある。
正解:4
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@正しい マルチコアの定義通り
A正しい 2つの場合はデュアルという
B正しい ソフトからは、H/Wが1チップなのか、2チップなのかは関係がない。
C間違い マルチコアならば複数の命令を並列に実行できる点が特徴である。
これはSIMDの説明であり、シングルプロセッサでも実装可能である。
Dやや正しい 同じコアを1つ作るよりコストが高いが、同一性能を持つコアを
1つ作るよりコストがかからない。
---------------------------------------------------------------
2-1-4 コンピュータの安全性を改善するための方式をあげた次の中で間違っているものはどれか。
(1) 暗号化
(2) PCグリーンラベル
(3) ファイルパーミッション機能
(4) ロールベースアクセス制御
(5) セキュアOS
正解:2
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@正しい データの安全性を改善できる。
A誤り PCグリーンラベルは、環境配慮型PCを示すラベルである。
B正しい ファイルの安全性を改善できる。
C正しい 役割(ロールベース)ごとに、リソースを扱う権限が定められる
D正しい 強制アクセス制御や最小特権などにより、データの安全性を改善する
---------------------------------------------------------------
2-1-5 ニューラルネットに関する次の説明のうち、正しいものはどれか。
(1) 相互結合型ニューラルネットでは、入力信号の流れは常に一方向的である。
(2) バックプロパゲーション学習アルゴリズムは、教師なし学習である。
(3) ヘップ型学習アルゴリズムは、教師あり学習である。
(4) ホップフィールドネットは、階層型ニューラルネットである。
(5) ボルツマンマシンでは、焼きまなし(アニーリング)が用いられる。
正解は5
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り 入力信号には、出力信号からのフィードバックが必要である。
A誤り バックプロパゲーション学習は、教師あり学習である。
B誤り ヘップ型学習は、教師なし学習である競合学習である。
C誤り ホップフィールドネットは、相互結合型のネットワークである。
ちなみに、ニューラルネットには、階層型と相互結合型に大別できる。
D正しい ボルツマンマシンでは、焼きなましが用いられる。
---------------------------------------------------------------
2-1-6 受注処理に関するエンティティ(顧客、商品、注文、注文明細)間の関係を表現したE-R図において、a,b,c,dに入れるエンティティの組み合わせとして正しいものはどれか。ただし、顧客は繰り返しで注文し、一度に複数の商品を注文することがあるものとする。また、エンティティ間の関係を多重度はターゲット側に書き、*は複数を表す。
a b c d (1) 顧客 注文明細 注文 商品 (2) 注文 注文明細 顧客 商品 (3) 顧客 注文 注文明細 商品 (4) 商品 注文 注文明細 顧客 (5) 商品 注文明細 注文 顧客
正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
顧客 受注処理において、顧客は1人ずつ処理する。
商品 受注処理において、商品は複数選択可能でなければならない。
注文 注文書は、注文明細を複数束ねる。
注文明細 注文明細は複数存在可能でなければならない。
@誤り 注文明細1つに、注文が複数存在することはない
A誤り 注文明細1つに、顧客が複数存在することはない。
B正しい 妥当な組み合わせである。
C誤り 商品が1つでは成り立たない。
D誤り Cと同じ
---------------------------------------------------------------
2-1-7 McCabeの提唱したベースパステストは、テストの回数を見積もる方法の原点である。この方法は、実行される可能性のある基本パス(ベースパス)の集合を求め、その各パスに対応するテストケースを1個ずつ実行すれば、プログラムのすべての文を少なくとも1度は実行することを保証するというものである。次のJava言語のプログラムaverageに対するベースパステストケースの数はいくつか。
void average (int min, int max, int [ ] array {
double sum = 0.0 ;
int valid = 0 ;
for ( int i=0; i<array.length; i++) {
if ( (min <= array[i]) && ( array [i] <= max) ) {
valid++;
sum += array[i];
}
}
System.out.println ("有効数=" + valid);
if (valid >) {
System.out.println ("平均値" + sum / valid);
}
}
(1) 3
(2) 4
(3) 5
(4) 6
(5) 7
正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
ベースパステストとは、テストするフローのサイクロマチック数Cを求め、C個のベースパスに対応するテストケースを実行するテスト手法である。
正しくベースパステストケースを設定することで、ステートカバレッジ(C0カバレッジ)とブランチカバレッジ(C1カバレッジ)を保証する。
実際には、フローをグラフに表現し、リンクとノードを数え上げることで、サイクロマチック数を求める。
(参考文献)
はじめて学ぶソフトウェアのテスト技法 日経BP者 ISBN4-8222-8251-1
図のPDFファイルはこちら
---------------------------------------------------------------
2-1-8 (表a)の工程表で示される作業工程があるとき、クリティカルパスの長さを求めよ。ヒントとして(図b)に不完全なアローダイアグラムを示すので、点線内を完成させるとよい。
(表a) 工程表
作業 所要日数 先行作業 W1 6 なし W2 7 なし W3 5 なし W4 4 W1 W5 3 W2 W6 8 W2,W3,W4 W7 10 W2,W3,W4 W8 9 W5,W6 (図b)不完全なアローダイアグラム
(1) 15日
(2) 17日
(3) 24日
(4) 27日
(5) 34日
正解は4
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
表を埋めると、Cが中心となり、@ABとCDEに分解できる。
@ABの中で一番工数がかかるのが、@→A→Cまたは@→B→Cの10日である。
CDEの中では、一番工数がかかるのがC→D→Eの17日間である。
合計すると27日間となる。
---------------------------------------------------------------
2-1-9 ある店舗に、ケンドール記法でM/M/1モデル(到着の仕方がランダム、すなわちポアッソン分布で、サービスが指数分布に従う窓口1のモデル)に従うレジがあるものとする。その店に16時間の営業時間中に平均128人の客が到来し、1人の客あたりの平均サービス時間を6分とすると、その場合の平均待ち時間は何分となるか。
(1) 6分
(2) 12分
(3) 18分
(4) 24分
(5) 30分
正解は4
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
ρ=λ/μ
λ:平均到着率
μ:平均サービス率
ρ:平均利用率
平均待ち時間Tw = (ρ/(1-ρ)) Ts(平均サービス時間=1/μ)
λ= 1時間あたり、128/16人=8人到着する
μ= 1時間あたり、 60/6 =10人サービス可能
ρ=8/10=0.8
Tw = 0.8/ (1-0.8) * 6 分
= 0.8/0.2 * 6 = 4 * 6 = 24 分
---------------------------------------------------------------
2-1-10 次のコードは、JAVAによるある処理の再帰(recursive)プログラムである。このプログラムにm=806、n=338を与えた場合に得られる値を次の中から選べ。
public int abc(int m, int n) {
int (m==n) {
return n;
} else if (m<n) {
return abc(m, m-n);
} else {
return abc(m-n, n);
}
}
(1) 2
(2) 5
(3) 13
(4) 19
(5) 26
正解は5
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
再帰プログラムは、いきなり問題にある数値を適用せず、小さな数
から始めることが時間の節約となる。
しかし、この場合は、地道に計算すれば求めることができる。
abc(806,338)=abc(806-338=468,338)=abc(468-338=130,338)
=abc(338-130=208,130)= abc(208-130=78,130)= abc(130-78=52,78)
=abc(78-52=26,78)= abc(78-26=52,26)= abc(52-26=26,26)= 26
---------------------------------------------------------------
2-1-11 特定電子メールの送信の適正化等に関する法律(平成十四年四月十七日法律二十六号、最終改正平成一七年七月二六日法律第八七号)および特定電子メールの送信の適正化等に関する法律施行規則(平成十四年六月二十一日総務省令第六十六号、最終改正平成十七年一〇月二六日総務省令第一四八号)について、次の選択肢から正しいものを選べ。
(1) この法律には罰則規定が定められていない。
(2) 送信者は、その送信した特定電子メールの受信者であって、特定電子メールの送信をしないように求める旨を当該送信者に対して通知したものに対して、特定電子メールの送信をしてはならない。
(3) 電気通信事業者は、一時に多数の架空電子メールアドレスに宛てた電子メールが送信された場合、いかなる状況でもその電気通信役務の提供を拒むことはできない。
(4) 特定電子メールの送信に当たっては、送信者の住所氏名の表示だけが義務付けられている。
(5) 特定電子メールの送信に当たっては、たとえば(未承認です)や(承認なしにお送りしています)のように、受信者の承諾を得ていないことが分かる任意の文章の表示が義務付けられている。
正解は2
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り
措置命令に従わないときは、50万円以下の罰金(第18条)
A正しい
送信拒否の通知をした者に対して送信者が特定電子メールの送信をすることを禁止する。
(第4条)
B誤り
第1種電気通信事業者は、一時に多数の架空電子メールアドレスに宛てた電子メール
の送信がされた場合には、その送信をした者が送信した電子メールにつき、電気通信役
務の提供を拒むことができること。(第10条)
C誤り
特定電子メールの送信について、次の事項の表示を送信者に対し義務づける。(第3条)
(1)特定電子メールである旨
(2)当該送信者の氏名又は名称及び住所
(3)当該特定電子メールの送信に用いた電子メールアドレス
(4)当該送信者の受信用の電子メールアドレス等
D誤り
件名の先頭から全角6文字分は"未承諾広告※"が表示されていなければならない。(第3条)
---------------------------------------------------------------
2-1-12 サーバ側のWeb技術に関する選択肢から正しいものを選べ。
(1) Java ScriptはJavaでサーバアプリケーションを構築するためのクラスライブラリである。
(2) Java ScriptではHTMLに埋め込んだスクリプトがサーバ側で実行される。
(3) Java Servletはサーバ側のJava VM上で動作するが、いったん起動されるとメモリに常駐して実行される。
(4) JSP(Java Server Pages)はJavaでサーバアプリケーションを構築するためのクラスライブラリである。
(5) SSI(Server Side Include)とはサーバとの通信を暗号化してセキュリティを高めるための仕組みである。
正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り 主にWebブラウザ上で動作する。Ajax技術もこの一つ。
A誤り Java Scriptは、クライアント側で実行される。
B正しい
サーブレットとはWebサーバ上で実行されるJavaプログラムのこと。
一度呼び出されるとそのままメモリに常駐するため、高速な処理が可能である。
C誤り
JSPは、クラスライブラリではない。
Java言語にて、Webサーバ上、動的にWebページを生成する技術である。
D誤り
SSIとは、Webサーバにクライアントが接続する際、サーバ側で何らかの加工をする技術のこと。暗号化ではない。
---------------------------------------------------------------
2-1-13 基幹システムで蓄積された大量のデータを分析し、単なる探索アルゴリズムだけでは発見が困難な規則や相関関係を抽出するために使用される技法はどれか。
(1) データクリーニング
(2) データスーツ
(3) データマイニング
(4) データマート
(5) データリンク
正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り
データクリーニングとは、重複データ 修正(名寄せ)、データ正規化など、データベ
ースをメンテナンスすることで価値を高めることである。
A誤り
コンピュータシステムでバーチャルリアルティ(人工現実感)を実現するために使わ
れる、体をすっぽり包み込む全身タイツのような入出力装置。
B正しい
データマイニング(Data mining)とは、統計学,パターン認識,人工知能等のデータ
解析により、発見的(heuristic)な知識を獲得する技術。
C誤り
データウェアハウスから、用途に応じてデータを抜き出したもの。
D誤り
OSI参照モデルの第2層のこと
---------------------------------------------------------------
2-1-14 主記憶上で、配列にN個の見出し付きデータが格納されているものとする。このデータに対する操作についての記述の中で、誤っているものを選べ。
(1) 2分探索法を用いて見出し探索(key search)を行う場合には、データを見出し順にソートしておく必要はない。
(2) データが見出し順にソートされているとき、その状態をくずさないように(誤)"追加したり、削除してつめたりするための計算量は"(正)"追加し、または削除してつめるために必要な平均計算量は、"O(N)である。
(3) 線形探索法を用いて見出し探索を行う場合、一つの見出しの探索に要する計算量の最大はO(N)である。
(4) 2分探索法を用いて見出し探索を行う場合、一つの見出しの探索に要する計算量の平均は、O(logN)である。
(5) 2分探索法は、見出しの探索空間を1回の比較操作ごとに2分の1ずつに狭める探索法である。
(誤記訂正あり)
正解は1
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り
2分探索法を用いる場合、必ずソートされている必要がある。
A正しい
配列上にあるデータの追加、削除は、平均N/2回の操作が必要である。
つまり、計算オーダはO(N)である。
B正しい
C正しい
D正しい
---------------------------------------------------------------
2-1-15 分散して無環境でのトランザクション処理は、データベースの保全性(integrity)を維持するために、ACID特性を保持することが不可欠である。次の用語の中で、ACID特性に含まれないものを選べ。
(1) トランザクション処理の過程において、データベースの状態を遷移させるとき、処理の前後において状態の一貫性は維持される(一貫性)。
(2) トランザクションはシステム障害発生時における自律的な回復機能を持つ(自律性)。
(3) トランザクションは障害発生時における回復の単位であり、コミットされるとシステムクラッシュが発生してもその処理内容は失われない(耐久性)。
(4) 一つのトランザクションは、完遂されるかまったく実行されないかと悉無律に従う、不可分の処理単位である(原子性)。
(5) 複数のトランザクションが同時に実行される場合、それぞれは干渉の無い無関係の隔離された処理単位として実行される(隔離性)。
正解は2
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
ACID特性 トランザクション処理のために必要な4つの特性。
A Atomicity (原子性)
すべてが完全に実行されるか、処理が完結しない場合には元の状態に戻る
C Consistency (一貫性)
処理の順番に関わらず結果が同じになる
I Isolation (独立性)
他のトランザクションの影響を受けない
D Durability (耐久性)
いったんトランザクションが完結したら障害が発生してもデータの状態が変化しない
@含まれる Consistency (一貫性)
A含まれない
B含まれる Durability (耐久性)
C含まれる Atomicity (原子性)
D含まれる Isolation (独立性)
---------------------------------------------------------------
2-1-16 電子メールに関する次の説明のうち、正しいものを選べ。
(1) メールクライアントがメールサーバからメールを取り出すプロトコルであるPOP3(Post Office Protocol 3)はメールサーバに着信したメールをクライアント側にすべてダウンロードする。POP3はクライアントからのメール送信時にも利用される。
(2) メールクライアントがメールサーバからメールを取り出すプロトコルであるIMAP4(Internet Message Access Protocol 4)はメールサーバでメールを管理し、指定されたメールだけをクライアントで取り出す。Webメールで使われるプロトコルはIMAP4のみである。
(3) メールのヘッダ部が日本語の場合、ヘッダ部をISO-2022-JPと呼ばれるJISコード変換方式を用いて7ビットのJISコードに変換するだけでメールサーバに送ることができる。
(4) Bcc(Blind Carbon Copy)に指定されたアドレスはメールサーバに送られるデータのヘッダに書かれるが、受信時にヘッダから削除されるために受信者にはBccで指定された送信先が見えない。
(5) 電子メールを暗号化して送受信するために使われるS/MIME(Secure Multipur-pose Internet Mail Extensions)では公開鍵暗号方式と共通鍵暗号方式の両方を使う。
正解は5
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り POP3は着信のみ。送信は、SMTPを用いる。
A誤り Webメールで使われるプロトコルはIMAP4とは限らない。
B誤り Quoted-Printableや、BASE64にてエンコードされる。
C誤り Bccヘッダは、送信時に削除される。
D正しい S/MIMEは、公開鍵暗号にて、共通鍵を暗号化し、メール本文を共通鍵暗号にて暗号化する。
---------------------------------------------------------------
2-1-17 次の説明で(a)〜(d)の組み合わせとして正しいものを選べ。
IP(Internet Protocol)v4のIPアドレスは32ビットであるのに対し、IPv6のIPアドレスは(a)ビットである。IPv4とIPv6の共存方法には(b)や(c)がある。IPv6は(d)によるセキュリティ機能を標準で装備している。
(1) a. 128 b. IPマスカレード c. NAT d. SSL
(2) a. 128 b. IPマスカレード c. デュアルスタック d. IPsec
(3) a. 128 b. トンネリング c. デュアルスタック d. IPsec
(4) a. 256 b. トンネリング c. DHCP d. SSL
(5) a. 256 b. ネゴシエーション c. エンベロープ d. IPsec
DHCP : Dynamic Host Configuration Protocol
IPsec : IP security
NAT : Network Address Translation
SSL : Secure Socket Layer
正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り IPマスカレードは、IPv4の技術である。
A誤り IPマスカレードは、IPv4の技術である。
B正しい
IPv6は128bit、共存方法には、トンネリング、デュアルスタック、トランスレータがあり、IPsecが標準装備されている。
C誤り IPv6は128bitである。
D誤り IPv6は128bitである。
---------------------------------------------------------------
2-1-18 ファイアウォールに関する次の説明のうち、正しいものを選べ。
(1) パケット.フィルタリング方式のファイアウォールは、MAC(Media Access Control)アドレスなどフレーム単位でアクセスデータをチェックし、不正なアクセスを防止する。
(2) アプリケーション.ゲートウェイ方式のファイアウォールでは、通信相手が不正侵入者でないか秘密鍵を用いて認証することが、主たる不正アクセス防止機能である。
(3) ステートフル.インスペクション方式のファイアウォールは、セッションの状態をチェックして、不正なアクセスを防止する。
(4) 一般に、アプリケーション.ゲートウェイ方式のファイアウォールはステートフル.インスペクション方式のファイアウォールと比べ、ハードウェアの負荷が小さい。
(5) IDS(Intrusion Detection System)は不正侵入を検知する役割を持っており、ファイアウォールの不正侵入防止とは役割が異なる。そのため、IDSが収集した情報をファイアウォールの設定情報として活用することは有効ではない。
正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り パケット・フィルタリングでは、MACアドレスは参照しない。
A誤り アプリケーション・ゲートウェイでは、暗号化や認証などはしない。
B正しい
C誤り アプリケーション・ゲートウェイ方式の方が負荷が高い
D誤り 例えば、IDSで不正を検出したIPアドレスをファイアウォールにて遮断するなどの使い道が考えられる。
---------------------------------------------------------------
2-1-19 IEEE802.11方式無線LAN(Local Area Network)のセキュリティに関する次の説明のうち、正しいものを選べ。
(1) SSID(Service Set Identifier)というパスワードをユーザごとにあらかじめ設定登録することで、登録されたパスワードと異なる値を設定されたPC(Personal Computer)からのアクセスを拒否できる。
(2) どの値のMAC(Media Access Control)アドレスでもアクセスを許可する「ANY」と呼ばれるモードがある。
(3) PC固有のMACアドレスを利用して、アクセスを制限する方式を、MACアドレスフィルタリングという。
(4) 通信フレームを暗号化するWEP(Wide Equivalent Privacy)では、暗号処理の負荷が軽いブロック暗号のDES(Data Encryption Standard)が用いられる。
(5) WEPで使用される暗号方式よりも優れた方式としてWPA-TKIP(Wi-Fi Protected Access Temporal Key Integrity Protocol)があり、暗号鍵は固定であるが、公開鍵暗号方式が使用されており、暗号強度が高い。
正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り SSIDはパスワードではない。
A誤り 無線LANは、通常、MACアドレスによってアクセス許可/不許可を設定しない。
許可/不許可を決めるのはSSIDであり、SSIDを「ANY」にしておくと、すべてのSSIDで通信可能にするという設定となる。
B正しい 厳密にはMACアドレスはNICごとに付加されているが、MACアドレスに対してアクセスを制限する方式である。
C誤り WEPの暗号化はRC4である。
D誤り WPA-TKIPの特徴は、一定時間ごとに自動的に暗号キーが変更されるしくみを持つことである。
---------------------------------------------------------------
2-1-20 TCP(Transmission Control Protocol - RFC793)及びUDP(User Datagram Protocol RFC768)のポートに関する次の記述のうち、正しいものを選べ。
(1) サーバプログラムで要求を受け付けるポートはTCP及びUDPいずれの場合も1024番以下を用いなければならない。
(2) DNS(Domain Name System)サーバプログラムでUDPの53番ポートを用いた場合、TCPの53番ポートは利用してはならない。
(3) Well Knownポートとして割り当てられたポート番号を用いている場合でも、そのサーバプログラムがWell Knownポートとして指定されたサービスを実行しているとは限らない。
(4) 一つのサーバプログラムで複数のポート番号を用いてはならない。
(5) IP(Internet Protocol)v6では、IPアドレスの拡張に伴いポート番号も32ビットに拡張された。
正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
ポートとは、同一ノード上における個々のプロセスを識別する番号である。
TCPとUDPのそれぞれで同時に最大65,536個のプロセスを識別できる。
@誤り ポートに関して、1024番以下を用いる制限はない。
A誤り UDPとTPCでは独立してポート番号を用いることができる。
B正しい 例えば、SMTPでは通常ポート25を用いるが、スパムメール対策で
ポート25を使わない例が増えてきている。(Outbound Port25 Blockingと呼ばれる)
C誤り 例えばFTPでは、20、21を使用する。
D誤り IPv6はあくまでネットワーク層の話であり、トランスポート層で用いるTCP/UDPのポート番号に変更はない。
---------------------------------------------------------------
情報工学一般(記述問題)
2-2 次の4問題の中から3問題を選んで解答せよ。(青色の答案用紙を使用し、問題ごとに用紙を替えて解答問題番号を明記し、それぞれ1枚以内にまとめよ。)
経験論文(全科目共通)
T−1 次の問題について解答せよ。(答案用紙6枚以内にまとめよ。)
専門問題(ソフトウェア工学)
1-2 次の2問題について解答せよ。(緑色の答案用紙を使用し、問題ごとに用紙を替えて解答問題番号を明記し、T−2−1は4枚以内に、T−2−2は2枚以内にまとめよ。)
専門問題(情報システム・データ工学)
1-2 次の2問題について解答せよ。(緑色の答案用紙を使用し、問題ごとに用紙を替えて解答問題番号を明記し、それぞれ指定の枚数以内にまとめよ。)
専門問題(情報ネットワーク)
1-2 次の4問題のうち3問題を選んで解答せよ。(緑色の答案用紙を使用し、問題ごとに用紙を替えて解答問題番号を明記し、それぞれ2枚以内にまとめよ。)