RCCM試験問題W−2臨時掲示板 平成23年度RCCM試験の問題4-2(建設情報部門)について語る、臨時掲示板です。
=建設情報部門= 2011.11.17開設、2011.12.22終了

臨時掲示板開設にあたっては、やばそうさんに問題文入力をいただきました。ありがとうございました。

[20] 1 Name:やばそう Date:2011/11/17(木) 17:27 [ 返信 ]
1. 3個のさいころを同時に投げるとき1個だけ6が出る確率はいくらか。正しいものをa
〜d のなかから選びなさい。

a. 25/72
b. 3/4
c. 47/216
d. 13/36


[19] 2 Name:やばそう Date:2011/11/17(木) 17:27 [ 返信 ]
2. ソフトウェア能力成熟度モデル統合(CMMI)によるソフトウェア開発組織の活動におい
て、プロセス成熟度が最も高いものをa〜d のなかから選びなさい。

a. 組織内で開発プロセスが標準化され、定義されている状態
b. 標準化されたプロセスを定量的に評価している状態
c. 開発プロセスが組織として確定されておらず、属人的となっている状態
d. 標準化された開発プロセスの改善を実施し、最適化を図っている状態


[22] RE:2 Name:O2 Date:2012/02/21(火) 17:58
d

[18] 3 Name:やばそう Date:2011/11/17(木) 17:26 [ 返信 ]
3. NAS (Network-Attached Storage) に関する記述として、誤っているものをa〜d のなか
から選びなさい。

a. 利用時には共有ディレクトリの設定を行うため、ネットワークに接続されたコンピュータ
  でデータ共有を実現する単位はディレクトリとなる。
b. 一般に複数のハードディスクを内蔵し、RAID 構成で使用する。
c. ファイルサーバ機能専用の機構とOS をもった装置である。
d. ネットワークに直接接続された記憶装置である。


[17] 4 Name:やばそう Date:2011/11/17(木) 17:26 [ 返信 ]
4. データベースにおいて、データの関係をツリー構造で表す論理データモデルはどれか。
正しいものをa〜d のなかから選びなさい。

a. E-R モデル
b. 関係モデル
c. 階層モデル
d. ネットワークモデル


[23] RE:4 Name:O2 Date:2012/02/21(火) 17:58
c

[16] 5 Name:やばそう Date:2011/11/17(木) 17:25 [ 返信 ]
5. 情報システムの開発におけるア〜オの各手順について、最も適切な実施順序をa〜d のな
かから選びなさい。

 ア システム設計
 イ ユーザ教育
 ウ 経営目標の理解
 エ 運用テスト
 オ 業務分析とシステム化の要件定義

a. ウ→オ→ア→エ→イ
b. ウ→イ→オ→ア→エ
c. ウ→ア→オ→エ→イ
d. オ→イ→ウ→ア→エ


[24] RE:5 Name:O2 Date:2012/02/21(火) 17:59
a

[15] 6 Name:やばそう Date:2011/11/17(木) 17:24 [ 返信 ]
6. 「個人情報の保護に関する法律」の対象となる個人情報取り扱い事業者となるものを次
のa〜d のなかから選びなさい。

a. 10,000 人以上のユーザが存在するメールアドレスだけで登録できるSNS サイト
b. 2,000 人の登録者がいる会員制通信販売サイト
c. 従業員が5,000 人いる、小売りは前提としない化学物質製造会社
d. 香港に会社が置かれ、香港から日本向けにサービスを行っている実名が必要な
  10,000 人以上の会員のいるSNS サイト


[14] 7 Name:やばそう Date:2011/11/17(木) 17:24 [ 返信 ]
7. キャッシュメモリ(cache memory)に関する記述として、誤っているものをa〜d のなか
から選びなさい。

a. キャッシュメモリのデータ格納方法のうち、セットアソシアティブ方式(SetAssociative)
  とは1 組のタグにより構成(連想度1)されるデータ格納構造のことをいう。
b. キャッシュメモリのデータ更新方式のうち、ライトスルー方式 (Write ThroughAlgorithm)
  とは、CPU がメモリ書き込みを行ったらキャッシュにストアすると同時に下位レベルの
  メモリにも書き戻す方式をいう。
c. キャッシュメモリを用いて複数のCPU が同一の記憶領域を参照あるいは更新しよう
  とするとデータにアクセスできるようにするための代表的なアルゴリズムにスヌープ方式
  やディレクトリ方式がある。
d. キャッシュメモリは一般的に、下位レベルの記憶装置より小容量で高速なスタティックRAM
  を用いて構成される。


[13] 8 Name:やばそう Date:2011/11/17(木) 17:23 [ 返信 ]
8. プログラミングツールであるインスペクタの説明として、適切なものをa〜d のなかから
選びなさい。

a. プログラムの実行を通して情報を収集することでプログラムの性能を解析するため
  のツールである。
b. プログラム内又はプログラム間の実行経路を確認するためのツールである。
c. プログラムのバイナリコードを編集するために、特定文字列の検索、置換等の機能
  をもつツールである。
d. デバッグ時にデータ構造の内容を確認するツールである。


[12] 9 Name:やばそう Date:2011/11/17(木) 17:23 [ 返信 ]
9. プロセスとスレッドに関する記述のうち、正しいものを a〜d のなかから選びなさい。

a. 1つのプロセスは、2つ以上のスレッドから構成される。
b. 同一プロセス内の複数スレッドは同一メモリ空間上で実行できるため、メモリ消費量
  などが軽減できる。
c. プロセスはカーネル空間で実施され、スレッドはユーザー空間で実施される。
d. スレッドはプロセスに比べて、プログラムを実行するときのコンテキスト情報が増え
  るため切り替えは遅くなる。


[11] 10 Name:やばそう Date:2011/11/17(木) 17:22 [ 返信 ]
10. 関係データベースシステムにおいて、表に対するインデックスの付与に関する記述のう
ち、正しいものをa〜d のなかから選びなさい。

a. 複数のインデックスを付与すると削除処理に要する時間は短くなる。
b. 外部キーにインデックスを付与すると結合処理に要する時間は長くなる。
c. インデックスが付与されている列を更新すると処理が遅くなる。
d. インデックスを候補キー以外に付与すると、参照処理に要する時間は長くなる。


[10] 11 Name:やばそう Date:2011/11/17(木) 17:22 [ 返信 ]
11. スパニングツリープロトコルの説明として、正しいものをa〜d のなかから選びなさい。

a. 近接するルータとのリンク状態を交換し、経路表を作成する。
b. ネットワークにループが発生しないようポートを閉鎖する。
c. ネットワーク機器の状態を管理情報ベースを用いて報告するプロトコル。
d. 2 点間の通信をトンネルするために利用されるプロトコル。


[9] 12 Name:やばそう Date:2011/11/17(木) 17:21 [ 返信 ]
12. DNS に記載される内容で電子メールの宛先を記述するレコードはどれか。正しいものをa
〜d のなかから選びなさい。

a. SOA レコード
b. PTR レコード
c. NS レコード
d. MX レコード


[8] 13 Name:やばそう Date:2011/11/17(木) 17:21 [ 返信 ]
13. VPN に関する記述として、誤っているものをa〜d のなかから選びなさい。

a. インターネットVPN で一般的に使用される鍵交換方法は非対称鍵技術を用いる
  Diffie-Hellman 法である。
b. 暗号化通信路で使用される暗号化技術は共通鍵暗号による暗号化である。
c. 帯域保証のある広域イーサネットサービスはVPN ではない。
d. OSI 参照モデルで最高位レイヤのアプリケーション層で構成されるVPN もある。


[7] 14 Name:やばそう Date:2011/11/17(木) 17:20 [ 返信 ]
14. 電子署名に関する記述として、誤っているものを a〜d のなかから選びなさい。

a. 暗号技術としてAES 暗号が利用される。
b. なりすましの防止が可能である。
c. 盗聴は防ぐことができない。
d. 署名した内容の改竄防止に役立てることができる。


[6] 15 Name:やばそう Date:2011/11/17(木) 17:19 [ 返信 ]
15. ディザスタリカバリ(災害復旧)においてRTO の説明として、誤っているものをa〜d の
なかから選びなさい。

a. 災害発生時点から何時間後/何日後までにシステムを再稼働するのかを示す目標時間をいう。
b. RTO を短くするためには、主システムと同等の代替施設を遠隔地に設置して処理を続ける方法がある。
c. RTO が短いほどシステムのダウンタイムが短いことを意味する。
d. RTO のなかには、復旧作業を行うにあたって戻す時点を示す指標も含まれる。


[5] 16 Name:やばそう Date:2011/11/17(木) 17:19 [ 返信 ]
16. IPsec が提供する保護機能として、誤っているものをa〜d のなかから選びなさい。

a. 通信相手の認証
b. 通信データの暗号化による保護
c. コネクションレス通信の完全性
d. 無制限のトラフィックフロー機密性の保護


[4] 17 Name:やばそう Date:2011/11/17(木) 17:18 [ 返信 ]
17. 米国の技術標準に関連する機関 NIST(National Institute of Standards and Technology)
のクラウドの定義にて、四つのデプロイメントモデルに含まれないものはどれか。a〜d
のなかから選びなさい。

a. プライベートクラウド(Private cloud)
b. コミュニティクラウド(Community cloud)
c. パブリッククラウド(Public cloud)
d. ソーシャルクラウド(Social cloud)


[3] 18 Name:やばそう Date:2011/11/17(木) 17:17 [ 返信 ]
18. JIS Q 27001:2006 におけるISMS の確立に必要な事項を、a〜d のなかから選びなさい。

a. 役員会にてISMS 管理策の有効性を評価する。
b. リスクアセスメントの体系的な取組方法を策定する。
c. 評価した全ての脆弱性に対してリスク低減を行う。
d. 評価した全てのリスクに対して回避を行う。


[2] 19 Name:やばそう Date:2011/11/17(木) 17:16 [ 返信 ]
19. 他社が持ち合わせない自社の強みである経営資源をなんというか。正しいものをa〜d の
なかから選びなさい。

a. コンプライアンス
b. BSC
c. ベストプラクティス
d. コアコンピタンス


[21] RE:19 Name:でい Date:2012/02/10(金) 19:41
d

[25] RE:19 Name:O2 Date:2012/02/21(火) 18:01
d

[1] 20 Name:やばそう Date:2011/11/17(木) 17:15 [ 返信 ]
20. リアルタイムシステムに関する説明のうち、ソフトリアルタイムシステムに関する記述
として正しいものをa〜d のなかから選びなさい。

a. システムに課せられたある処理がデッドライン内に終了しなかった時、システム全体
  に致命的なダメージを与えることはないが、その処理自体の価値は即座に0 となる。
b. システムに課せられたある処理がデッドライン内に終了しなくても、システム全体に
  致命的なダメージを与えることはなく、その処理自体の価値も、終了時間などにより
  徐々に落ちていく。
c. システムに課せられたある処理がデッドライン内に終了しなかった時、システム全体
  にとって致命的ダメージが生じる。
d. 複数のパソコン、サーバーをネットワークで結合し、データの交換や共有等を目的と
  したシステムである。