平成18年度技術士第二次試験問題(情報工学部門) 提供:組込み系技術者さん
    向かいのトトロさん
    ひこたろさん
    万年習熟エンジニアさん
 

必須科目
情報工学一般(択一問題)(組込み系技術者さんご提供)
情報工学一般(記述問題)(向かいのトトロさんご提供)
選択科目
経験論文(全科目共通)(向かいのトトロさんご提供)
専門問題(ソフトウェア工学)(ひこたろさんご提供)
専門問題(情報システム・データ工学)(向かいのトトロさんご提供)
専門問題(情報ネットワーク)(万年習熟エンジニアさんご提供)

必須科目

情報工学一般(択一問題)

U−1 次の20問題のうち15問題を選んで解答せよ。(解答欄に1つだけマークすること。)

2-1-1 信号処理に関する次の定理についての記述の中で正しいものはどれか。
 定理:信号の帯域は少なくとも(A)倍以上の周波数で(B)を行えば、その中に元の信号のすべての情報が含まれる。

(1) この定理は通常、ウィーナーの名前を冠して呼ばれる。
(2) (A)には「2」、(B)には「量子化」を補うのが正しい。
(3) この定理を満たす最大の周波数をナイキスト周波数と呼ぶ。
(4) この定理を満たさないときに偽りの信号が得られる現象をエリアシング(aliasing)と呼ぶ。
(5) この定理を満たさない場合の画像の読み取りには、周波数を制約するため、ハイパスフィルタを使用するとよい。


正解:4
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
(1) 誤り ナイキストのサンプリング定理と呼ばれる。
(2) 誤り (B)には、「標本化」が入る
(3) 誤り 最大の周波数ではなく、最小の周波数である。
(4) 正しい。
(5) 誤り ローパスフィルタが必要である。
---------------------------------------------------------------

2-1-2 色のRGB表現を(r,g,b)と表記するものとする。ここで、r,g,bはそれぞれ赤、緑、青成分の大きさを0.0から1.0までの数値で表したものとし、0.0のときはその成分がないことを示し、1.0のときはその成分が表示できる最大値であることを示すものとする。次の中で一般的なピンク色に近いRGB表現はどれか。

(1) (0 , 0 , 1)
(2) (0.5 , 1 , 1)
(3) (1 , 0 , 0)
(4) (1 , 0.5 , 0.5)
(5) (1 , 1 , 0.5)


正解:4

2-1-3 マルチコアプロセッサについて説明した次の中で間違っているものはどれか。

(1) 複数のプロセッサコアを1つのパッケージに集積したマイクロプロセッサをいう。
(2) 二つのプロセッサコアからなる場合は、デュアルコアプロセッサという。
(3) ソフトウェアから見ると、マルチプロセッサと同じように利用できる。
(4) 1つの命令に対し複数のデータストリームを並列に実行できる点が最大の特徴である。
(5) 集積度が高くなるので、コストが高くなる傾向がある。


正解:4
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@正しい マルチコアの定義通り
A正しい 2つの場合はデュアルという
B正しい ソフトからは、H/Wが1チップなのか、2チップなのかは関係がない。
C間違い マルチコアならば複数の命令を並列に実行できる点が特徴である。
      これはSIMDの説明であり、シングルプロセッサでも実装可能である。
Dやや正しい 同じコアを1つ作るよりコストが高いが、同一性能を持つコアを
      1つ作るよりコストがかからない。
---------------------------------------------------------------

2-1-4 コンピュータの安全性を改善するための方式をあげた次の中で間違っているものはどれか。

(1) 暗号化
(2) PCグリーンラベル
(3) ファイルパーミッション機能
(4) ロールベースアクセス制御
(5) セキュアOS


正解:2
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@正しい データの安全性を改善できる。
A誤り  PCグリーンラベルは、環境配慮型PCを示すラベルである。
B正しい ファイルの安全性を改善できる。
C正しい 役割(ロールベース)ごとに、リソースを扱う権限が定められる
D正しい 強制アクセス制御や最小特権などにより、データの安全性を改善する
---------------------------------------------------------------

2-1-5 ニューラルネットに関する次の説明のうち、正しいものはどれか。

(1) 相互結合型ニューラルネットでは、入力信号の流れは常に一方向的である。
(2) バックプロパゲーション学習アルゴリズムは、教師なし学習である。
(3) ヘップ型学習アルゴリズムは、教師あり学習である。
(4) ホップフィールドネットは、階層型ニューラルネットである。
(5) ボルツマンマシンでは、焼きまなし(アニーリング)が用いられる。


正解は5
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り  入力信号には、出力信号からのフィードバックが必要である。
A誤り  バックプロパゲーション学習は、教師あり学習である。
B誤り  ヘップ型学習は、教師なし学習である競合学習である。
C誤り  ホップフィールドネットは、相互結合型のネットワークである。
      ちなみに、ニューラルネットには、階層型と相互結合型に大別できる。
D正しい ボルツマンマシンでは、焼きなましが用いられる。
---------------------------------------------------------------

2-1-6 受注処理に関するエンティティ(顧客、商品、注文、注文明細)間の関係を表現したE-R図において、a,b,c,dに入れるエンティティの組み合わせとして正しいものはどれか。ただし、顧客は繰り返しで注文し、一度に複数の商品を注文することがあるものとする。また、エンティティ間の関係を多重度はターゲット側に書き、*は複数を表す。

 
(1) 顧客 注文明細 注文 商品
(2) 注文 注文明細 顧客 商品
(3) 顧客 注文 注文明細 商品
(4) 商品 注文 注文明細 顧客
(5) 商品 注文明細 注文 顧客
正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
顧客 受注処理において、顧客は1人ずつ処理する。
商品 受注処理において、商品は複数選択可能でなければならない。
注文 注文書は、注文明細を複数束ねる。
注文明細 注文明細は複数存在可能でなければならない。
@誤り  注文明細1つに、注文が複数存在することはない
A誤り  注文明細1つに、顧客が複数存在することはない。
B正しい 妥当な組み合わせである。
C誤り  商品が1つでは成り立たない。
D誤り  Cと同じ
---------------------------------------------------------------

2-1-7 McCabeの提唱したベースパステストは、テストの回数を見積もる方法の原点である。この方法は、実行される可能性のある基本パス(ベースパス)の集合を求め、その各パスに対応するテストケースを1個ずつ実行すれば、プログラムのすべての文を少なくとも1度は実行することを保証するというものである。次のJava言語のプログラムaverageに対するベースパステストケースの数はいくつか。

void average (int min, int max, int [ ] array {
double sum = 0.0 ;
int valid = 0 ;
for ( int i=0; i<array.length; i++) {
if ( (min <= array[i]) && ( array [i] <= max) ) {
valid++;
sum += array[i];
}
}
System.out.println ("有効数=" + valid);
if (valid >) {
System.out.println ("平均値" + sum / valid);
}
}
(1) 3
(2) 4
(3) 5
(4) 6
(5) 7


正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
ベースパステストとは、テストするフローのサイクロマチック数Cを求め、C個のベースパスに対応するテストケースを実行するテスト手法である。
正しくベースパステストケースを設定することで、ステートカバレッジ(C0カバレッジ)とブランチカバレッジ(C1カバレッジ)を保証する。
実際には、フローをグラフに表現し、リンクとノードを数え上げることで、サイクロマチック数を求める。

(参考文献)
 はじめて学ぶソフトウェアのテスト技法 日経BP者 ISBN4-8222-8251-1

図のPDFファイルはこちら
---------------------------------------------------------------

2-1-8 (表a)の工程表で示される作業工程があるとき、クリティカルパスの長さを求めよ。ヒントとして(図b)に不完全なアローダイアグラムを示すので、点線内を完成させるとよい。

(表a) 工程表
作業 所要日数 先行作業
W1 なし
W2 なし
W3 なし
W4 W1
W5 W2
W6 W2,W3,W4
W7 10 W2,W3,W4
W8 W5,W6
(図b)不完全なアローダイアグラム
(1) 15日
(2) 17日
(3) 24日
(4) 27日
(5) 34日


正解は4

---------------------------------------------------------------
(解説 by 組込み系技術者さん)
表を埋めると、Cが中心となり、@ABとCDEに分解できる。
@ABの中で一番工数がかかるのが、@→A→Cまたは@→B→Cの10日である。
CDEの中では、一番工数がかかるのがC→D→Eの17日間である。
合計すると27日間となる。
---------------------------------------------------------------

2-1-9 ある店舗に、ケンドール記法でM/M/1モデル(到着の仕方がランダム、すなわちポアッソン分布で、サービスが指数分布に従う窓口1のモデル)に従うレジがあるものとする。その店に16時間の営業時間中に平均128人の客が到来し、1人の客あたりの平均サービス時間を6分とすると、その場合の平均待ち時間は何分となるか。

(1) 6分
(2) 12分
(3) 18分
(4) 24分
(5) 30分


正解は4
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
ρ=λ/μ
λ:平均到着率
μ:平均サービス率
ρ:平均利用率
平均待ち時間Tw = (ρ/(1-ρ)) Ts(平均サービス時間=1/μ)
λ= 1時間あたり、128/16人=8人到着する
μ= 1時間あたり、 60/6 =10人サービス可能
ρ=8/10=0.8
Tw = 0.8/ (1-0.8) * 6 分
= 0.8/0.2 * 6 = 4 * 6 = 24 分
---------------------------------------------------------------

2-1-10 次のコードは、JAVAによるある処理の再帰(recursive)プログラムである。このプログラムにm=806、n=338を与えた場合に得られる値を次の中から選べ。

public int abc(int m, int n) {
int (m==n) {
return n;
} else if (m<n) {
return abc(m, m-n);
} else {
return abc(m-n, n);
}
}
(1) 2
(2) 5
(3) 13
(4) 19
(5) 26


正解は5
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
 再帰プログラムは、いきなり問題にある数値を適用せず、小さな数
から始めることが時間の節約となる。
 しかし、この場合は、地道に計算すれば求めることができる。
abc(806,338)=abc(806-338=468,338)=abc(468-338=130,338)
=abc(338-130=208,130)= abc(208-130=78,130)= abc(130-78=52,78)
=abc(78-52=26,78)= abc(78-26=52,26)= abc(52-26=26,26)= 26
---------------------------------------------------------------

2-1-11 特定電子メールの送信の適正化等に関する法律(平成十四年四月十七日法律二十六号、最終改正平成一七年七月二六日法律第八七号)および特定電子メールの送信の適正化等に関する法律施行規則(平成十四年六月二十一日総務省令第六十六号、最終改正平成十七年一〇月二六日総務省令第一四八号)について、次の選択肢から正しいものを選べ。

(1) この法律には罰則規定が定められていない。

(2) 送信者は、その送信した特定電子メールの受信者であって、特定電子メールの送信をしないように求める旨を当該送信者に対して通知したものに対して、特定電子メールの送信をしてはならない。

(3) 電気通信事業者は、一時に多数の架空電子メールアドレスに宛てた電子メールが送信された場合、いかなる状況でもその電気通信役務の提供を拒むことはできない。

(4) 特定電子メールの送信に当たっては、送信者の住所氏名の表示だけが義務付けられている。

(5) 特定電子メールの送信に当たっては、たとえば(未承認です)や(承認なしにお送りしています)のように、受信者の承諾を得ていないことが分かる任意の文章の表示が義務付けられている。


正解は2
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り
 措置命令に従わないときは、50万円以下の罰金(第18条)
A正しい
 送信拒否の通知をした者に対して送信者が特定電子メールの送信をすることを禁止する。
 (第4条)
B誤り
 第1種電気通信事業者は、一時に多数の架空電子メールアドレスに宛てた電子メール
 の送信がされた場合には、その送信をした者が送信した電子メールにつき、電気通信役
 務の提供を拒むことができること。(第10条)
C誤り
  特定電子メールの送信について、次の事項の表示を送信者に対し義務づける。(第3条)
   (1)特定電子メールである旨
   (2)当該送信者の氏名又は名称及び住所
   (3)当該特定電子メールの送信に用いた電子メールアドレス
   (4)当該送信者の受信用の電子メールアドレス等
D誤り
 件名の先頭から全角6文字分は"未承諾広告※"が表示されていなければならない。(第3条)
---------------------------------------------------------------

2-1-12 サーバ側のWeb技術に関する選択肢から正しいものを選べ。

(1) Java ScriptはJavaでサーバアプリケーションを構築するためのクラスライブラリである。
(2) Java ScriptではHTMLに埋め込んだスクリプトがサーバ側で実行される。
(3) Java Servletはサーバ側のJava VM上で動作するが、いったん起動されるとメモリに常駐して実行される。
(4) JSP(Java Server Pages)はJavaでサーバアプリケーションを構築するためのクラスライブラリである。
(5) SSI(Server Side Include)とはサーバとの通信を暗号化してセキュリティを高めるための仕組みである。


正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り 主にWebブラウザ上で動作する。Ajax技術もこの一つ。
A誤り Java Scriptは、クライアント側で実行される。
B正しい
 サーブレットとはWebサーバ上で実行されるJavaプログラムのこと。
 一度呼び出されるとそのままメモリに常駐するため、高速な処理が可能である。
C誤り
 JSPは、クラスライブラリではない。
 Java言語にて、Webサーバ上、動的にWebページを生成する技術である。
D誤り 
 SSIとは、Webサーバにクライアントが接続する際、サーバ側で何らかの加工をする技術のこと。暗号化ではない。
---------------------------------------------------------------

2-1-13 基幹システムで蓄積された大量のデータを分析し、単なる探索アルゴリズムだけでは発見が困難な規則や相関関係を抽出するために使用される技法はどれか。

(1) データクリーニング
(2) データスーツ
(3) データマイニング
(4) データマート
(5) データリンク


正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り
 データクリーニングとは、重複データ 修正(名寄せ)、データ正規化など、データベ
 ースをメンテナンスすることで価値を高めることである。
A誤り
 コンピュータシステムでバーチャルリアルティ(人工現実感)を実現するために使わ
 れる、体をすっぽり包み込む全身タイツのような入出力装置。
B正しい
 データマイニング(Data mining)とは、統計学,パターン認識,人工知能等のデータ
 解析により、発見的(heuristic)な知識を獲得する技術。
C誤り
 データウェアハウスから、用途に応じてデータを抜き出したもの。
D誤り
 OSI参照モデルの第2層のこと
---------------------------------------------------------------

2-1-14 主記憶上で、配列にN個の見出し付きデータが格納されているものとする。このデータに対する操作についての記述の中で、誤っているものを選べ。

(1) 2分探索法を用いて見出し探索(key search)を行う場合には、データを見出し順にソートしておく必要はない。

(2) データが見出し順にソートされているとき、その状態をくずさないように(誤)"追加したり、削除してつめたりするための計算量は"(正)"追加し、または削除してつめるために必要な平均計算量は、"O(N)である。

(3) 線形探索法を用いて見出し探索を行う場合、一つの見出しの探索に要する計算量の最大はO(N)である。

(4) 2分探索法を用いて見出し探索を行う場合、一つの見出しの探索に要する計算量の平均は、O(logN)である。

(5) 2分探索法は、見出しの探索空間を1回の比較操作ごとに2分の1ずつに狭める探索法である。

(誤記訂正あり)

正解は1
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り
 2分探索法を用いる場合、必ずソートされている必要がある。
A正しい
 配列上にあるデータの追加、削除は、平均N/2回の操作が必要である。
 つまり、計算オーダはO(N)である。
B正しい
C正しい
D正しい
---------------------------------------------------------------

2-1-15 分散して無環境でのトランザクション処理は、データベースの保全性(integrity)を維持するために、ACID特性を保持することが不可欠である。次の用語の中で、ACID特性に含まれないものを選べ。

(1) トランザクション処理の過程において、データベースの状態を遷移させるとき、処理の前後において状態の一貫性は維持される(一貫性)。

(2) トランザクションはシステム障害発生時における自律的な回復機能を持つ(自律性)。

(3) トランザクションは障害発生時における回復の単位であり、コミットされるとシステムクラッシュが発生してもその処理内容は失われない(耐久性)。

(4) 一つのトランザクションは、完遂されるかまったく実行されないかと悉無律に従う、不可分の処理単位である(原子性)。

(5) 複数のトランザクションが同時に実行される場合、それぞれは干渉の無い無関係の隔離された処理単位として実行される(隔離性)。


正解は2
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
ACID特性 トランザクション処理のために必要な4つの特性。
 A Atomicity (原子性)
  すべてが完全に実行されるか、処理が完結しない場合には元の状態に戻る
 C Consistency (一貫性)
  処理の順番に関わらず結果が同じになる
 I Isolation (独立性)
  他のトランザクションの影響を受けない
 D Durability (耐久性)
  いったんトランザクションが完結したら障害が発生してもデータの状態が変化しない
@含まれる Consistency (一貫性)
A含まれない
B含まれる Durability (耐久性)
C含まれる Atomicity (原子性)
D含まれる Isolation (独立性)
---------------------------------------------------------------

2-1-16 電子メールに関する次の説明のうち、正しいものを選べ。

(1) メールクライアントがメールサーバからメールを取り出すプロトコルであるPOP3(Post Office Protocol 3)はメールサーバに着信したメールをクライアント側にすべてダウンロードする。POP3はクライアントからのメール送信時にも利用される。

(2) メールクライアントがメールサーバからメールを取り出すプロトコルであるIMAP4(Internet Message Access Protocol 4)はメールサーバでメールを管理し、指定されたメールだけをクライアントで取り出す。Webメールで使われるプロトコルはIMAP4のみである。

(3) メールのヘッダ部が日本語の場合、ヘッダ部をISO-2022-JPと呼ばれるJISコード変換方式を用いて7ビットのJISコードに変換するだけでメールサーバに送ることができる。

(4) Bcc(Blind Carbon Copy)に指定されたアドレスはメールサーバに送られるデータのヘッダに書かれるが、受信時にヘッダから削除されるために受信者にはBccで指定された送信先が見えない。

(5) 電子メールを暗号化して送受信するために使われるS/MIME(Secure Multipur-pose Internet Mail Extensions)では公開鍵暗号方式と共通鍵暗号方式の両方を使う。


正解は5
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り POP3は着信のみ。送信は、SMTPを用いる。
A誤り Webメールで使われるプロトコルはIMAP4とは限らない。
B誤り Quoted-Printableや、BASE64にてエンコードされる。
C誤り Bccヘッダは、送信時に削除される。
D正しい S/MIMEは、公開鍵暗号にて、共通鍵を暗号化し、メール本文を共通鍵暗号にて暗号化する。
---------------------------------------------------------------

2-1-17 次の説明で(a)〜(d)の組み合わせとして正しいものを選べ。

IP(Internet Protocol)v4のIPアドレスは32ビットであるのに対し、IPv6のIPアドレスは(a)ビットである。IPv4とIPv6の共存方法には(b)や(c)がある。IPv6は(d)によるセキュリティ機能を標準で装備している。
(1) a. 128 b. IPマスカレード c. NAT d. SSL
(2) a. 128 b. IPマスカレード c. デュアルスタック d. IPsec
(3) a. 128 b. トンネリング c. デュアルスタック d. IPsec
(4) a. 256 b. トンネリング c. DHCP d. SSL
(5) a. 256 b. ネゴシエーション c. エンベロープ d. IPsec

DHCP : Dynamic Host Configuration Protocol
IPsec : IP security
NAT : Network Address Translation
SSL : Secure Socket Layer


正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り IPマスカレードは、IPv4の技術である。
A誤り IPマスカレードは、IPv4の技術である。
B正しい
 IPv6は128bit、共存方法には、トンネリング、デュアルスタック、トランスレータがあり、IPsecが標準装備されている。
C誤り IPv6は128bitである。
D誤り IPv6は128bitである。
---------------------------------------------------------------

2-1-18 ファイアウォールに関する次の説明のうち、正しいものを選べ。

(1) パケット.フィルタリング方式のファイアウォールは、MAC(Media Access Control)アドレスなどフレーム単位でアクセスデータをチェックし、不正なアクセスを防止する。

(2) アプリケーション.ゲートウェイ方式のファイアウォールでは、通信相手が不正侵入者でないか秘密鍵を用いて認証することが、主たる不正アクセス防止機能である。

(3) ステートフル.インスペクション方式のファイアウォールは、セッションの状態をチェックして、不正なアクセスを防止する。

(4) 一般に、アプリケーション.ゲートウェイ方式のファイアウォールはステートフル.インスペクション方式のファイアウォールと比べ、ハードウェアの負荷が小さい。

(5) IDS(Intrusion Detection System)は不正侵入を検知する役割を持っており、ファイアウォールの不正侵入防止とは役割が異なる。そのため、IDSが収集した情報をファイアウォールの設定情報として活用することは有効ではない。


正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り パケット・フィルタリングでは、MACアドレスは参照しない。
A誤り アプリケーション・ゲートウェイでは、暗号化や認証などはしない。
B正しい
C誤り アプリケーション・ゲートウェイ方式の方が負荷が高い
D誤り 例えば、IDSで不正を検出したIPアドレスをファイアウォールにて遮断するなどの使い道が考えられる。
---------------------------------------------------------------

2-1-19 IEEE802.11方式無線LAN(Local Area Network)のセキュリティに関する次の説明のうち、正しいものを選べ。

(1) SSID(Service Set Identifier)というパスワードをユーザごとにあらかじめ設定登録することで、登録されたパスワードと異なる値を設定されたPC(Personal Computer)からのアクセスを拒否できる。

(2) どの値のMAC(Media Access Control)アドレスでもアクセスを許可する「ANY」と呼ばれるモードがある。

(3) PC固有のMACアドレスを利用して、アクセスを制限する方式を、MACアドレスフィルタリングという。

(4) 通信フレームを暗号化するWEP(Wide Equivalent Privacy)では、暗号処理の負荷が軽いブロック暗号のDES(Data Encryption Standard)が用いられる。

(5) WEPで使用される暗号方式よりも優れた方式としてWPA-TKIP(Wi-Fi Protected Access Temporal Key Integrity Protocol)があり、暗号鍵は固定であるが、公開鍵暗号方式が使用されており、暗号強度が高い。


正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
@誤り SSIDはパスワードではない。
A誤り 無線LANは、通常、MACアドレスによってアクセス許可/不許可を設定しない。
   許可/不許可を決めるのはSSIDであり、SSIDを「ANY」にしておくと、すべてのSSIDで通信可能にするという設定となる。
B正しい 厳密にはMACアドレスはNICごとに付加されているが、MACアドレスに対してアクセスを制限する方式である。
C誤り WEPの暗号化はRC4である。
D誤り WPA-TKIPの特徴は、一定時間ごとに自動的に暗号キーが変更されるしくみを持つことである。
---------------------------------------------------------------

2-1-20 TCP(Transmission Control Protocol - RFC793)及びUDP(User Datagram Protocol RFC768)のポートに関する次の記述のうち、正しいものを選べ。

(1) サーバプログラムで要求を受け付けるポートはTCP及びUDPいずれの場合も1024番以下を用いなければならない。

(2) DNS(Domain Name System)サーバプログラムでUDPの53番ポートを用いた場合、TCPの53番ポートは利用してはならない。

(3) Well Knownポートとして割り当てられたポート番号を用いている場合でも、そのサーバプログラムがWell Knownポートとして指定されたサービスを実行しているとは限らない。

(4) 一つのサーバプログラムで複数のポート番号を用いてはならない。

(5) IP(Internet Protocol)v6では、IPアドレスの拡張に伴いポート番号も32ビットに拡張された。


正解は3
---------------------------------------------------------------
(解説 by 組込み系技術者さん)
ポートとは、同一ノード上における個々のプロセスを識別する番号である。
TCPとUDPのそれぞれで同時に最大65,536個のプロセスを識別できる。
@誤り ポートに関して、1024番以下を用いる制限はない。
A誤り UDPとTPCでは独立してポート番号を用いることができる。
B正しい 例えば、SMTPでは通常ポート25を用いるが、スパムメール対策で
    ポート25を使わない例が増えてきている。(Outbound Port25 Blockingと呼ばれる)
C誤り 例えばFTPでは、20、21を使用する。
D誤り IPv6はあくまでネットワーク層の話であり、トランスポート層で用いるTCP/UDPのポート番号に変更はない。
---------------------------------------------------------------

戻る


情報工学一般(記述問題)

2-2 次の4問題の中から3問題を選んで解答せよ。(青色の答案用紙を使用し、問題ごとに用紙を替えて解答問題番号を明記し、それぞれ1枚以内にまとめよ。)

  1. フラッシュメモリの特徴、種類および用途について述べよ。

  2. 組み込みソフトウェアと情報システムの開発上の違いを延べよ。さらに、その違いを考慮したUMLの各図面の使い方について述べよ。

  3. 画像処理で用いられる距離のうちの、ユークリッド(Euclidean)距離、市街地(city block)距離、チェス盤(chess-board)距離のそれぞれについて、2次元画像の場合について解説せよ。また、近傍との関係について述べよ。

  4. SQL(Structured Query Language)インジェクションによる不正アクセスや不正操作の仕組みと対策について説明せよ。

戻る


選択科目

経験論文(全科目共通)

T−1 次の問題について解答せよ。(答案用紙6枚以内にまとめよ。)

  1. あなたが受験申込書に記入した「専門とする事項」に関連して、あなた自身が体験したもの5件以内を、答案用紙1枚以内に簡潔に列挙せよ。
    時期の古いものから順に、業務名、該当期間、その業務に関わった人数、あなたの役割を記せ。

  2. 1で示した中から技術士にふさわしいと思う1件について業務内容とあなたが発揮した創意工夫を2枚目の答案用紙に記せ。

  3. 1で示した中から別の1件を選んで、業務内容、主要な技術課題と解決策、そこで生かした情報工学に関する専門知識、あなたが発揮した創意工夫、そして最近の技術水準からみたときの評価と将来展望について3枚目以降の答案用紙4枚以内に記せ。

戻る


専門問題(ソフトウェア工学)

1-2 次の2問題について解答せよ。(緑色の答案用紙を使用し、問題ごとに用紙を替えて解答問題番号を明記し、T−2−1は4枚以内に、T−2−2は2枚以内にまとめよ。)

  1. 「レンタルビデオショップ」においてレンタル業務支援システムを開発するにあたり、次の設問に答えよ。
    1. このシステムの論理データモデルをER図またはクラス図で書き、文章で説明せよ。
    2. このシステムのレンタル業務に必要な機能をユースケース図で用いて記述せよ。さらに、特に重要な機能を1つとりあげ、そのユースケース記述を書け。
    3. 2でユースケース記述を書いた部分に関して設計し、説明せよ。

  2. 次の3設問のうち2設問を選んで解答せよ。(設問ごとに用紙を替えて解答設問番号を明記し、それぞれ1枚以内にまとめよ。)
    1. 要求獲得と分析のための技法を2つ以上挙げ、簡単な適用事例を挙げて具体的に説明せよ。さらに、要求獲得分析技術のソフトウェア開発プロセスの中での意義を示せ。
    2. ソフトウェア開発におけるソフトウェアメトリックスとは何かについて説明せよ。さらに、メトリックスの例を3つ以上とりあげて、それらがプロジェクトを管理する際の具体的な適用方法と意義について述べよ。
    3. Webアプリケーション開発におけるフレームワークの例を挙げ、技術的な視点で説明せよ。さらに、採用した場合の効果と、その将来性及び限界について述べよ。

戻る


専門問題(情報システム・データ工学)

1-2 次の2問題について解答せよ。(緑色の答案用紙を使用し、問題ごとに用紙を替えて解答問題番号を明記し、それぞれ指定の枚数以内にまとめよ。)

  1. 多くの企業おいて、社内のさまざまな部門で、部門毎に個別の情報システムが運用されている場合が多い。
    これらを全社レベルでシステム統合し、全社統一のIT基盤を構築するという動きが強まっている。
    その全社統合システムを構想し、以下の設問に解答せよ。(4枚以内にまとめること。)
    1. システム統合や全社統一のIT基盤の構築にはどのようなメリットがあるか、2つ挙げて説明せよ。
    2. システム統合や全社統一のIT基盤を実現する上での技術的課題を2つ挙げ、それを解決する方法を理由を明確にして説明せよ。
    3. どのようなプロセスに従って、全社統一のIT基盤の実現を行うべきか論ぜよ。
    4. 全社統一のIT基盤実現により、どのような新たなビジネス展開が可能となるか、できるだけ具体的に、また根拠も明確にして論ぜよ。

  2. 次の4設問のうち2設問を選んで論述せよ。(解答設問番号を明記し、1設問につき1枚以内にまとめること。)
    1. システムの開発工数を見積もる手段としてファンクションポイント法がある。
      この手法の概要を説明し、適用にあたって最初に準備すべき事柄を2項目挙げて論述せよ。
    2. 近年システム開発において、オープンソースソフトウェアを活用するケースが増加している。
      これを採用する場合の留意点を2項目以上挙げて論述せよ。
      またオープンソースソフトウェアを活用したシステム開発の将来性について論述せよ。
    3. 企業での情報セキュリティを確保するために、情報セキュリティマネジメントシステム(ISMS, Information Security Management System)の構築が重要視されるようになってきている。あなたが勤務する組織でISMS構築をどのように行うかについて述べよ。
      また、ISMSに関する認証制度についても説明し、その獲得があなたの組織にもたらすメリットについても論ぜよ。
    4. 情報システムの開発では、仕様変更が頻繁に発生することが多い。
      あなたが携わったシステム開発において、仕様変更に適切に対応するためにどのような対策を施し、どのような効果を得たか、あなたの経験に基づき、できる限り具体的に述べよ。

戻る


専門問題(情報ネットワーク)

1-2 次の4問題のうち3問題を選んで解答せよ。(緑色の答案用紙を使用し、問題ごとに用紙を替えて解答問題番号を明記し、それぞれ2枚以内にまとめよ。)

  1. 検疫ネットワークの目的を説明し、その代表的な方式を2つ挙げ、それぞれの特徴を説明せよ。

  2. マルチキャスト通信の特徴と用途についてユニキャスト通信と比較して説明せよ。

  3. 利用者が社内ネットワークに接続できないとノートパソコンを持ち込んできた。問題を解決するためにチェックの手順を説明せよ。なお、社内ネットワークの状況は以下の通りである。 新規に購入したノートパソコンと従来より導入されていたノートパソコンの場合に分けて示せ。

  1. 社員数1,000名の会社が1つのビル(「Aビル」と呼ぶ)に入居しているが、手狭になったため、200名が所属するサービス部のみが1km離れた新ビル(「Bビル」と呼ぶ)に移転することとなった。移転にあたり要求される条件は以下の通りである。 この条件でフロア内のネットワークを設計する。設計のコンセプトとその優位性、ネットワーク構成について説明せよ。なお、指定されていない条件については必要に応じて仮定してもかまわないが、その場合にはその仮定を明記すること。

戻る