平成19年度技術士第一次試験専門科目問題(情報工学部門) −正解と解説つき− |
提供:Qさん | 各部門の部屋Topへ 第一次試験過去問題Topへ |
W 次の35問題のうち25問題を選択して解答せよ。(専門科目解答欄に1つマークすること。)
【W-1】
次のC言語のプログラムをコンパイル・実行したときの結果として最も適切なものを@〜Dの中から選べ。
#include <stdio.h>
struct node {
int data;
struct node *refer;
};
main () {
struct node a;
a.data = 1;
a.refer = &a;
a.data = a.refer->data + 1;
printf("%d\n", a.data);
}
@ コンパイル時にエラーになる。
A 実行時にエラーになる。
B 無限に実行が続き、何も出力されない。
C 正常に実行終了するが、結果は不定である。
D 正常に実行終了し、2が出力される。
正解:D
変なソースではありますが間違っていないのでD。
【W-2】
Java言語で書いた次のプログラムがある。A.foo()を呼び出したときの返り値として適切なものを@〜Dの中から選べ。
class A {
static int foo() {
int x = 0;
try { x = B.bar(x); }
catch (Error y) { x += 4; }
finally { x += 8; }
return x;
}
}
class B {
static int bar(int x) throws Error {
try { throw new Error(); }
catch (Error y) { x += 1; }
finally { x += 2; }
return x;
}
}
@ 1 A 3 B 5 C 11 D 15
正解:C
【W-3】
コンパイラが行う最適化について述べた次の文のうち、最も不適切なものを選べ。
@ 末尾再帰呼び出し(tail recursion)は、スタックを消費しないループに変換することができる。
A 定数だけからなる式を、コンパイル時にその演算結果で置き換えることを、定数の畳み込みと呼ぶ。
B エイリアス解析は、エイリアスがあるものを調べることによって最適化を行う手法である。
C ループ不変式はループの外に移動することができる。
D ピープホール最適化は、通常コード生成の最後の段階で行われる。
正解:B
エイリアスとは複数のポインタ変数が同じ実体を指している状態です。
エイリアスがあると最適化は困難ですし、コンパイルの段階でエイリアスの有無を判断することも困難。
とは言え、この問題はBが明らかにおかしいとは言いにくく、消去法でBとなるように思われます。
【W-4】
次の有限状態機会(オートマトン)が受理するすべての文字列の集合として、最も適切なものを@〜Dの中から選べ。
ただし、入力される文字列のアルファベットは {a, b} とし、図中の二重丸は終了状態を表すものとする。
@ aa という部分列が含まれない文字列の集合
A abという部分列が含まれる文字列の集合
B a と b が交互に現れる文字列の集合
C a から始まり長さ3以上の文字列の集合
D a が高々1個しか含まれない文字列の集合
正解:@
一番右の状態に落ちてしまうと受理できなくなりますが、aaという部分列がなければ
一番右の状態に落ちることはありません。
【W-5】
文字集合と符号化に関する次の文のうち、最も適切なものを選べ。
@ シフトJISとUTF-8は、JIS第一水準漢字の範囲では同じコードとなる。
A UTF-8は、テキストの先頭から読まないと、バイト列を正しく文字に区切ることができない。
B WWW (World Wide Web) では使用する文字符号化方式を宣言できないので、ブラウザが自動判定する必要がある。
C URLに日本語文字を含める場合は、BASE64で符号化する必要がある。
D 電子メールの Subjectヘッダには ASCII コードの文字しか利用できないので、日本語文字は MIME形式で符号化する必要がある。
正解:D
@UTF-8の2バイト文字はシフトJISが対象とするJIS X 0208 の一部しか網羅しない。
AUTF-8は1バイト目を判定できるので、文字コード境界を識別可能。
BHTMLでは<meta>タグにおいてcharset を指定できる。
CPunycodeに変換(符号化)される。
【W-6】
1つのレコードにキーが2個、ポインタが3個交互に格納できるB木 (balanced tree, B-tree) が下図のようになっているとき、
キーの値3を追加した場合のB木の構成図として最も適切なものは@〜Dのうちどれか。ここで、キーの値は数値型とする。
正解:@
このようなB木になじみがなかったのでDかと思ってしまいました。
B木への挿入ルールだけの話です。
http://ja.wikipedia.org/wiki/B%E6%9C%A8
【W-7】
半導体デバイスに関する次の説明のうち、最も適切なものを選べ。
@ SRAMはコンデンサに電荷を蓄えた状態かどうかで情報を記憶している。
A DRAMは記憶保持のための定期的なリフレッシュ動作を必要としない。
B SDRAMは非同期動作をするDRAMであり、パソコンのメモリ等に用いられている。
C フラッシュメモリは、電気的に内容の消去や書き換えが可能なROMとして開発された。
D CCDは電気信号を光信号に変換する働きをもち、ディジタルカメラ等に用いられている。
正解:C
@はDRAM、Aはリフレッシュ必須で、Bは同期動作、Dは光信号を電気信号へ と言いたいのかもしれないが、
CCDは Charge Coupled Device の略で蓄積された電荷を転送するための構造を指すもののはず。
しかし、昨今「CCD」と言えば「CCD方式の光電変換素子」と言うみたいですね。
同じくCMOSも。(CMOSに至っては ちょっとひどい)
【W-8】
5つのシンボル 'P'、'Q'、'R'、'S'、'T' で構成された信号をハフマン符号化したい。
各シンボルの生起確率がそれぞれ順に 0.10、0.05、0.20、0.25、0.40 であるとき、最も適切な符号化方法を次の中から選べ。
@ P:0010 Q:0011 R:000 S:01 T:1
A P:01 Q:10 R:00 S:1 T:0
B P:0010 Q:0001 R:0100 S:0101 T:1000
C P:010 Q:001 R:011 S:100 T:101
D P:000 Q:001 R:01 S:10 T:11
正解:@
出現確率が偏っているのに符号長が同じBCは論外。
Aは ある符号が他の符号の接頭語になっているのでNG。
@とDは符号長に出現確率を掛けて圧縮率を計算すると、
@が平均符号長2.1、Dが平均符号長2.15で@が最適。
【W-9】
コンパイラに関係する次の説明のうち、最も適切なものを選べ。
@ シンタックスエラーは、プログラムを実行するまで見つからないことが多い。
A コンパイラは、構文解析の後に字句解析を行い、中間言語または機械語を生成する。
B プログラムのソースコードは、トークンと呼ばれる最小単位の文字列に分解される。
C 記号表とは、トークンが演算子の場合にトークンに対応するその属性情報をまとめた表である。
D BNF(Backus-Naur Form)とは、文字列を非再帰的に記述する文法式の記法である。
正解B
@文法エラーですからコンパイラが見つけます。というか、コンパイルが中断する。
A字句解析が先。
C演算子ではない。
D再帰的。
【W-10】
コンピュータシステムのメモリ管理に関する次の説明のうち、最も適切なものを選べ。
@ ダイナミックリンク(Dynamic Linking)は、スタティックリンク(Static Linking)に比べて、メインメモリの使用量が大きい。
A ガベージコレクション(Garbage Collection)は、プログラムが動的に確保したヒープ領域のうち、使用しなくなった領域を回収して再度使用可能にする。
B オペレーティングシステムがメモリ領域の割当てと解放を繰り返すことによって、メモリ領域に未使用の不連続な隙間が多数できる現象をスワッピングという。
C メモリコンパクションは、メインメモリの容量を超えるサイズのプログラムを実行できるようにする方式である。
D 仮想記憶方式では、プログラムの実行時にページテーブルを参照して物理アドレスを論理アドレスに変換する。
正解A
@小さい。
Bフラグメンテーション。
Cメモリコンパクションとは分断化されたメモリをまとめて再利用可能な状態にすること。
私が学んだときはガーベジコレクションに含まれていた機能のように思います。
D論理アドレスを物理アドレスに変換。
【W-11】
-5Vから15Vまで変化するアナログ信号がある。この信号の電圧を8ビットのA/D変換器を用いてディジタル値に変換するとき、
分解能として最も近いものを次の中から選べ。
@ 2.5[V] A 0.16[V] B 0.12[V] C 0.078[V] D 0.059[V]
正解C
20V幅を2^8で割ってください。
【W-12】
マイクロプロセッサアーキテクチャに関する次の説明のうち、もっとも適切なものを選べ。
@ CISC方式は、個々の命令を単純化することによりパイプライン処理の効率を高め、処理性能の向上を図っている。
A パイプライン段数を増加させることで、ある程度の段数までは全体としての処理能力を向上させることができる。
B スーパースカラ方式では、並列化を考慮してプログラムをつくらないと正常に実行できない。
C VLIW方式は、コンパイラ技術に頼らずにハードウェアだけで十分な性能を引き出すことができる。
D RISC方式は、命令セットを高級言語に近づけ、複雑な処理を高速に実行できるようにして、処理性能の向上を図っている。
正解A
@CISC の最初の "C" は "Complex" のC。
Bスーパースカラはやみくもに並列化する方法。(分岐予測はしてくれますが)
Cコンパイラが頑張らないといけません。
D@とDで、CISCとRISCを入れ替えればOK。
【W-13】
コンピュータシステムに関する次の説明のうち、最も適切なものを選べ。
@ 一般に制御装置と記憶装置を合わせて「プロセッサ」あるいは「CPU」と呼ぶ。
A メモリインターフェースは、機械語としてやりとりされる情報を取り決めている。
B コンピュータ内の演算データはバイト単位で処理される。
C プログラム内蔵方式は、考案者の名前をとってチューリング方式と呼ばれる。
D 記憶階層におけるキャッシュメモリ、主記憶装置、補助記憶装置の各階層の装置の高速化と大容量化はトレードオフの関係にある。
正解D
@記憶装置はCPUに含まない。実際には記憶機能を部分的に持ってますが。
A何を言っているのか不明です・・・
Bバイトの整数倍単位が多いでしょうが、バイト単位である必然性はない。
Cノイマン方式 と言わせたい模様。
【W-14】
パターン認識に用いる手法として、次のうち最も関連の薄いものはどれか。
@ ニューラルネットワーク
A サポートベクターマシン
B K-means法
C アンチエイリアシング
D 主成分分析
正解C
うーん。アンチエリアシングも「画像パターン認識の前処理に用いる手法」として
不適とは言い切れない気もしますが・・・
【W-15】
2次元座標変換を、同次座標を用いて次式のように表す。
(x', y', z')^T = M(x, y, 1)^T (注:^Tは転置行列を示す。出題では縦ベクトルとして記載されている)
このとき、下図のように点(10,10) を中心に90°回転させる座標変換を表す変換行列 M として、最も適切なものを@〜Dの中から選べ。
@ ( 0 -1 20 )
( 1 0 20 )
( 0 0 1 )
A ( 0 -1 20 )
( 1 0 0 )
( 0 0 1 )
B ( 0 -1 0 )
( 1 0 20 )
( 0 0 1 )
C ( 0 -1 10 )
( 1 0 10 )
( 0 0 1 )
D ( 0 -1 -10 )
( 1 0 -10 )
( 0 0 1 )
正解A
実際に計算すればわかります。
【W-16】
画像処理で用いられるラプラシアンフィルタは、微分フィルタの一種であり、画像信号 F(x,y) 対して (d^2/dx^2+d^2/dy^2)F を
求めるものである。(注:実際の問題で d はギリシャ文字のdであり、偏微分)
下図の画像にラプラシアンフィルタを適用した結果として、最も適切なものは@〜Dのうちどれか。
ただし、結果画像の白、灰色、黒は、それぞれ画素値が+、0、−であることを示す。
正解C
2階微分ですから少なくとも色が変わるところで白黒の2本の線が出るはず。
【W-17】
ある楽曲を1台の電子ピアノで生演奏したときの演奏データを、MIDI、MP3、WAVの3種類のフォーマットで記録した。
ファイルのデータ量を大きい順に並べたとき、最も適切なものを次の中から選べ。
@ MIDI MP3 WAV
A MIDI WAV MP3
B MP3 WAV MIDI
C WAV MIDI MP3
D WAV MP3 MIDI
正解D
MIDIは言わば楽譜が入っているだけなので最小。
MP3は音そのものが記録されているものの、いろいろ圧縮されている。
WAVは非圧縮かな。MP3よりは大きい。
【W-18】
「ソフトウェア製品の評価−品質特性及びその利用要領」(JIS X 0129, ISI/IEC 9126)に定められている6項目の品質特性として、
正しい組合わせを次の中から選べ。
@ 機能性、信頼性、使用性、効率性、保守性、移植性
A 正確性、信頼性、使用性、効率性、回復性、移植性
B 正確性、信頼性、運用性、効率性、保守性、移植性
C 正確性、信頼性、運用性、効率性、回復性、移植性
D 機能性、信頼性、運用性、効率性、回復性、移植性
正解@
定められているわけですから・・・そういうことです。
【W-19】
システム設計に用いる表記法に関する次の記述のうち、最も不適切なものを選べ。
@ データフロー図において、データストアは、最低1つのデータフローと結ばれている必要がある。
A データフロー図は、情報システムの分析と設計の手法であるSSADM(Structured Systems Analysis and Design Method、
構造化システム分析・設計手法)における、基本的な3つの図のうちの1つである。
B 状態遷移図(State Transition Diagram)は、有限状態オートマトンを図示するために使われる。
C 概念的データモデルを実体(Entity)と関連(Relationship)で図示する図式を、実体関連図(ER図)といい、
属性をもつことができるのは、実体のみである。
D データフロー図における構成要素は、データフロー、プロセス、データストア、およびビジネス上(または他のシステム)の外部実体である。
正解C
関連についても属性を持つ。
【W-20】
ソフトウェア開発のモデルに関する次の記述のうち、最も適切なものを選べ。
@ ウォータフォールモデルの欠点を解決するために、リスク管理の要素を取り入れて、スパイラルモデル(反復型開発)が提案された。
A シックスシグマの手法はモトローラによって開発されたものであり、品質特性値が正規分布に従うと仮定するならば、
6σの外に出る確率は、100万分の3.4であるとして、品質の管理限界を定めるものである。
B CMMI(Capability Maturity Model Integration)では、組織に4段階のプロセス成熟度レベルに照らして等級をつけて評価するが、
レベル0は、非常に未熟で混沌とした開発プロセス、レベル3は、非常に成熟した高品質を実現する開発プロセスであるとして
厳密に定義している。
C スパイラルモデル(反復型開発)は、ソフトウェアを徐々に開発していく手法であり、そこから派生してアジャイルソフトウェア開発が
生まれている。一方、エクストリーム・プログラミング(XP)はこのアジャイル的手法とは異なったアプローチを目指すものである。
D ラショナル統一プロセス(Rational Unified Process, RUP)は、反復型開発、要求管理、コンポーネント・アーキテクチャの使用、
ビジュアル・モデリング、変更管理の5つのガイドラインが定められている。
正解A
@ある意味リスクを管理できるような気もするのですが・・・
A品質の管理「限界を定める」 というところが後ろ向きな気もしますが・・・
Bレベル1が非常に未熟で混沌とした開発プロセス。
Cエクストリームプログラミングを知りませんでしたが、アジャイル的手法に含まれるそうです。
D全然知りませんでしたが、6つのガイドラインがあるそうです。
http://ja.wikipedia.org/wiki/%E3%83%A9%E3%82%B7%E3%83%A7%E3%83%8A%E3%83%AB%E7%B5%B1%E4%B8%80%E3%83%97%E3%83%AD%E3%82%BB%E3%82%B9
【W-21】
ソフトウェアテストに関する次の記述のうち、最も不適切なものを選べ。
@ ブラックボックステストでは、プログラムの入力が単一の値である場合は同値分割や限界値分析を用いて入力を決定する。
A 単体テストや結合テストを行う際に、テスト対象のプログラムを呼び出すためのプログラムがまだ使えない場合、代わりの呼び出し側の
プログラムをテストドライバと呼ぶ。
B プログラムを修正・変更した場合に、修正前の他の機能が動作することを確認するために行うテストをインスペクションという。
C コンピュータシステムの信頼性の評価に用いる信頼度成長曲線(Gompertz curve)は、システムテストの実施回数と累積エラー数から
求められる。
D 次の図のように、入力が複数のパラメータから構成されている場合に、入力と出力の関係を表形式で表したものを、
デシジョンテーブルと呼ぶ。
正解B
インスペクションとは「修正・変更時」や「他の機能が動作することを確認」に特化したものではない。
【W-22】
オブジェクト指向技術に関して以下のシステムを想定する。このとき@〜Dの中から最も適切なものを選べ。
ある企業の人事情報システムでは、「社員」の情報を管理する。「社員」は、
「正社員」と「契約社員」の2種類に分類して管理される。また「社員」は
「技術職」と「営業職」に分かれている。
@ 「社員」は「正社員」および「契約社員」のスーパークラスである。
A 「正社員」は「技術職」の汎化である。
B 「正社員」は「技術職」の特化である。
C 「技術職」は「正社員」のサブクラスである。
D 「営業職」と「技術職」は継承の関係にある。
正解@
ABC正社員と技術職の間に直系的な関係はありません。
D営業職と技術職は「なかなか理解しあえない関係」。
【W-23】
ソフトウェア見積に関する次の記述のうち、最も不適切なものを選べ。
@ 標準タスク法は、全工程を標準タスク(作業の種類とその単位工数)に分解して積算するものである。
A COCOMO法は、ソフトウェアの予想されるソースコード行数を基に、開発に必要な工数を見積もるものである。
B ファンクションポイント法はInternational Function Point Users Group(IFPUG)が、マニュアルの策定、計測技術者認定、
資格試験の実施などの活動を行っている。
C ファンクションポイント法は、外部入力、外部出力、内部論理ファイル、外部インタフェースファイル、外部照会のソフトウェアの
5種類の機能要素に着目して、ソフトウェアの規模を見積もるものである。
D プログラミングフェーズに入る前に、ユーザ要件が定まらない段階でも、ファンクションポイント法を用いて、システム規模を
概算することができる。
正解D
ユーザー要件が定まらない段階でシステム規模を概算できるわけがない。
【W-24】
データベースの説明文で、最も不適切なものを選べ。
@ 関係データベースで、タプルを一意に識別できる属性の組が候補キーと呼ばれる。1つの関係(表)に対して複数の候補キーがあり得る。
A 関係データベースの外部キーによる制約は、関係(表)の間の参照制約と呼ばれ、タプルの挿入や削除では、外部キーの制約に
抵触すると更新ができない。
B 関係データベースの関係モデルでは、1つの関係(表)の中に同一のタプルの格納を許さないで集合的に扱われる。
C ANSI/X3/SPARCは、1970年代に三層スキーマと呼ばれるデータベースの構造を提案した。
D ODBC(Open DataBase Connectivity)は業務アプリケーションとデータベースを接続するインタフェースを提供し、その仕様は
接続先に依存する。
正解D
接続先に依存しない。
("Open" なのに「接続先に依存する」とは・・)
【W-25】
関係データベースの関係 r(A,B,C,D)に、BからCへの従属関数B→Cがあり、{A,B}が候補キーとする。
これを第3正規形に変換して得られる関係を選べ。
@r1(A,C),r2(A,B,D),r3(C,D)
Ar1(A,B),r2(A,C,D)
Br1(A,B,C),r2(A,C),r3(C,D)
Cr1(A,B,D),r2(B,C)
Dr1(A,B,C),r2(A,B,D)
正解C
第2正規形までで終わり。
【W-26】
2つの関係(表)「商品表」と「生産者表」からなる関係データベースがあるとする。商品IDごとに、販売価格が仕入れ値よりも
安い商品の中で最も高い仕入れ値を表示させるSQL文が書かれている。[ ア ] と [ イ ] として最も適切なものを@〜Dの中から選べ。
ここで販売価格と仕入れ値は数値データ型とする。
SELECT A.商品ID, MAX(A.仕入れ値)
FROM 生産者表 AS A, 商品表 AS B
WHERE A.商品ID = B.商品ID
AND [ ア ]
(SELECT DISTINCT C.商品ID
FROM 生産者表 AS C, 商品表 AS D
WHERE C.商品ID = D.商品ID AND
C.仕入れ値 > D.販売価格)
[ イ ];
[ ア ] [ イ ]
@ B.商品ID IN HAVING A.商品ID
A B.商品ID IN GROUP BY A.商品ID
B B.商品ID = GROUP BY A.商品ID
C B.商品ID = HAVING A.商品ID
D B.商品ID = ORDER BY A.商品ID
正解A
Aが要求を満たすコードだから・・・です。
【W-27】
データベースのログ(ジャーナル)を用いた障害回復の説明で、誤っているものはどれか。
@ アンドゥ・ノーリドゥ(undo/no-redo)方式は、コミット済みの状態に入る前に、書き込み操作のデータはすべてディスクに反映されている。
A アンドゥ・リドゥ(undo/redo)方式は、コミット済みになるまでディスクにデータを書き込まない。
B ノーアンドゥ・リドゥ(no-undo/redo)方式は、更新の情報をログのみに記録し、コミットが実行されるまでは、ログ情報以外は
ディスクへの書き込みをしない。
C アンドゥ・リドゥ(undo/redo)方式の障害回復では、ログを逆方向にスキャンした後に順方向にスキャンする。
D ノーアンドゥ・リドゥ(no-undo/redo)方式の障害回復では、書き込み操作が、べき等(idempotent)でなければならない。
正解B
ちょっと私の理解は間違っているようなので、ノーコメント。
【W-28】
関係データベースの2つの表S(左)とT(右)を、同じ列名を等価結合の条件とする右外部結合(right outer join)をして
得られる表を@〜Dの中から選べ。
正解A
知らなかったのでDかと思ってしまいました。(表として右にアペンドされていればいいのかと思った)
右外部結合とはAのような操作だそうで、それだけのこと。
【W-29】
インターネットに関する次の記述のうち、最も適切なものを選べ。
@ インターネットまでの電気通信回線設備(アクセス回線)を所有する事業者をISP(Internet Service Provider)という。
A IX(Internet eXchange)は、ISPの相互接続を目的としている。日本では多数の事業者がISP事業を行っているが、
商用IXの事業者は1つに限られている。
B 異なるISPに加入している利用者がインターネットを介した通信を行う場合、その通信データは、必ず、1つまたは複数のIXを経由する。
C IXには、加入しているISPのルータが設置されている。各ルータは大規模なNAT(Network Address Translation)装置を介して
相互に接続されている。
D ISPの中には、自社が所有するバックボーンネットワークとの接続サービスを提供している事業者もある。このサービスを、一般に
IPトランジットサービスと呼ぶ。
正解D
@NTTとBフレッツ契約しても、別にISPとの契約が必要ですよね?(Bフレッツ契約していないので良く知りませんが)
A1つではない。
Bは「必ず」がNGワードだったんですね。
CNAT装置を介している?
【W-30】
下図のように、2台のレイヤ2スイッチ、2台のサーバ、および20台のクライアントから構成されたネットワークシステムがある。
サーバとクライアントを2つのグループに分け、各グループ内の機器間の通信は可能とし、異なるグループの機器間の通信は
抑止したい。そのために用いられるスイッチの機能として最も適切なものを次の中から選べ。
@ DHCP (Dynamic Host Configuration Protocol)
A NAT (Network Address Translation)
B VLAN (Virtual LAN)
C スパニングツリー
D ファイヤーウォール
正解B
@ADは少なくともレイヤ2スイッチのレベルのものではない。
C機能ではない。
【W-31】
悪意のあるユーザがサーバに過大な負荷を与え、機能を麻痺させることを何と呼ぶか、最も適切なものを選べ。
@ サービス拒否(denial of service)攻撃
A バッファオーバーフロー(buffer overflow)攻撃
B クロスサイトスクリプティング(cross site scripting)攻撃
C ブルートフォース(brute force)攻撃
D スニッフィング(sniffing)攻撃
正解@
Aはコンピュータへの侵入手段。
BはDoS攻撃の手段にはなりうる。
Cは暗号突破手段。
Dはのぞき見でしょうか。
ムーミンの友達にスニフというのがいますが、いままで「クンクン嗅いでいる」からスニフなのかと思ってました。
違うみたい?ですね。
【W-32】
WANを介したファイル転送に要する時間として最も適切なものを@〜Dの中から選べ。
ただし、転送するファイルの通信データ量は1×10^6バイト、WANの通信速度は1Mビット/秒、WANのネットワーク遅延は100m秒とする。
また、送信側は25×10^3バイト単位にデータを送信し、受信側は25×10^3バイトのデータを受信した直後に転送確認データを
返すものとする。なお、転送確認データ量は小さいと仮定する(下図参照)。
@5秒 A9秒 B10秒 C12秒 D16秒
正解D
転送するファイルは40パケットに分割され、1パケットの送信所要時間は0.2秒。
遅延時間が行きと帰りでそれぞれ0.1秒。結局1パケットの通信に0.4秒かかる。
これが40倍だから16秒。ただし、遅延時間を往復0.1秒で考えると、
0.3×40=12秒。
掲示版で議論になりましたが、ネットワーク遅延を往復で考えるか片道で
考えるかでCDが決めかねる問題です。
【W-33】
情報セキュリティマネジメントシステム(以下、ISMSという)認証基準(Ver.2.0)に関する次の記述のうち、最も適切なものを選べ。
@ ISMS認証基準は、情報セキュリティマネジメントシステム適合性評価制度において、審査登録機関が認証を希望する事業者の
適合性を評価するための認証基準である。
A ISMSは組織のあらゆる活動に関係するため、組織全体のすべての活動を対象とすべきである。
範囲を限定して適用することは原則として許されていない。
B ISMSは現場レベルの改善活動(PDCAモデル)に基づいており、経営層は原則として関与しない。
C 要求事項の一つである「完全性」とは、認可された利用者が、必要なときに、情報および関連する資産にアクセスできることを
確実にすることである。
D 文書化に関する要求事項が定められており、ISMS文書の電子媒体保存は認められていない。紙の文書を、容易に識別可能で、
検索可能な状態に保存する必要がある。
正解@
A部門だけで認証を取得することもあるはず。
B経営層も関係する。
C「可用性」。
D電子媒体認められてたはず。ウチの職場ではそうだったような・・・(違ってたらヤバイ)
【W-34】
光ファイバに関する次の記述のうち、最も不適切なものを選べ。
@ FTTH(Fiber To The Home)は、光ファイバを一般家庭まで引き込み、ブロードバンド通信サービスを提供することをいう。
A SONET(Synchronous Optical Network)は、SDH(Synchronous Digital Hierarchy)とも呼ばれ、
光ファイバを用いたLANに利用されている標準である。
B 1本の光ファイバにおける光伝送は基本的に一方向である。双方向通信には、2本のファイバを用いるか、2つの周波数を使う
必要がある。
C 光ファイバケーブルには、マルチモード・ファイバとシングルモード・ファイバの2種類がある。このうち、減衰が比較的少ないのは
シングルモード・ファイバである。
D 光ファイバケーブルは、コア、クラッドと覆いから構成されているが、このうち、光を伝播させるのはコアの部分である。
正解A
某通信事業者で働いているTさんによれば、「SDHやSONETは通信事業では使われていますが、LANでは使われないでしょう。」
とのこと。
【W-35】
下図のようにIEEE 802.3のLANに接続されたクライアントとサーバが、TCP/IPを用いて通信を行っているとする。
そのデータフレームに関する次の記述のうち、誤っているものを選べ。
@ クライアントが送信するデータフレームの送信元物理アドレスは、クライアントの物理アドレスである。
A クライアントが送信するデータフレームのあて先物理アドレスは、ルータのポートbの物理アドレスである。
B サーバが送信するデータフレームの送信元物理アドレスは、ルータのポートbの物理アドレスである。
C サーバが受信するデータフレームに含まれるIPデータグラム(IPパケット)の送信元IPアドレスは、クライアントのIPアドレスである。
D サーバが送信するデータフレームに含まれるIPデータグラム(IPパケット)のあて先IPアドレスは、クライアントのIPアドレスである。
正解B
さすがにサーバとポートbはつながってない。