全38件 (38件中 1-38件目)
1
トムさんのきもちが更新されました→こちらからどうぞ。電子ペット ハッピーペット じゃれ猫ニャンコ「チャトラ」
2006年07月31日
コメント(0)
問70 遠隔地にあるデータベースにアクセスするプロトコルを規定している国際規格は何と呼ばれるか。ア CORBAイ DDLウ RDAエ RPC正解は、↓を反転ウ RDA (Remote Database Access)問72 公開かぎ暗号方式によって,n人が相互に暗号を使つて通信する場合,異なるかぎは全体で幾つ必要になるか。ア n+1イ 2nウ n(n-1)/2エ log2n正解は、↓を反転イ 公開かぎ暗号方式で必要になるのは、各人の公開かぎと秘密かぎのみ。 よって、2nとなる。問74 無線LANの認証で使用される規格IEEE802.1xが規定しているものはどれか。ア アクセスポイントがRADIUSサーバと連携するユーザ認証の枠組みイ アクセスポイントが認証局と連携し,暗号化パスワードをセションごとに生成する仕組みウ デイジタル証明書を使って認証するプロトコルWEPエ 無線LANの認証プロトコルとして,信号レベルで衝突を検知するCSMA/CD方式正解は、↓を反転ア パスワードやWEPの仕組みを規定しているわけではない問75 セキュリティ対策の“予防”に該当するものはどれか。ア アクセスログをチェックし,不正なアクセスがないかどうかを監視する。イ コンティンジェンシープランを策定し,訓練を実施する。ウ 重要ファイルのバックアップ処理を定期的に行う。エ セキュリティに関する社内教育を実施し,個人の意識を高める。正解は、↓を反転エ問76 ブラウザからWebサーバにアクセスするシステムのセキュリティに関する記述のうち,適切なものはどれか。ア CGI又はサープレットによって生成されたHTML文書は動的に変化するので,プロキシサーバでのキャッシュの内容が,本来の利用者以外に開示されることはない。イ SSLを使用すれば,通信経路上にプロキシサーバが存在していても,各利用者とWebサーバとの間での参照情報が,本来の利用者以外に開示されることはない。ウ 複数の利用者が同一のパソコンを利用する場合,最初にHTTP基本認証を利用したログイン操作を行うようにすれば,ブラウザを起動したまま利用者が交代しても,本来の利用者以外に情報が開示されることはない。エ リバースプロキシは静的コンテンツのキャッシュができないので,それを使ってもクライアントヘの応答時間が改善されることはない。正解は、↓を反転イ ア:プロキシサーバのキャッシュ内容は、複数の人間が利用する。 ウ:ブラウザにてログイン後、そのまま利用者が交代すれば、情報が開示されてしまう。 エ:リバースプロキシは、静的コンテンツのキャッシュを行う。問77 ISMS適合性評価制度における情報セキュリテイポリシに関する記述のうち,適切なものはどれか。ア 基本方針は,事業の特徴,組織,その所在地,資産及び技術を考慮して策定する。イ 重要な基本方針を定めた機密文書であり,社内の関係者以外の目に触れないようにする。ウ セキュリティの基本方針を述バたものであり,ビジネス環境や技術が変化しても変更してはならない。エ 特定のシステムについてリスク分析を行い,そのセキュリティ対策とシステム運用の詳細を記述したものである。正解は、↓を反転ア イ:基本方針は、社内すべての関係者に周知すべき。 ウ:その時の環境などに合わせていくべき。 エ:特定のシステムについて述べたものではない。問78 リスクマネジメントの実施内容を説明したものはどれか。ア 将来の損失発生の危険性は不確実なものであり,対策費の予算ではなく損失額を見積もる。イ 投機的リスクとは経営主体の管理外で発生するリスクなので,内在するリスクは管理対象外とする。ウ リスクファイナンスでは,リスク分析,リスクコントロールなどのリスクマネジメントにかかる一切の費用の手当をする。エ リスク分析では純粋リスクにとどめず,投機的リスクも対象にする。正解は、↓を反転エ ア:対策費も見積もる。 イ:内在するリスクも含まれる。 ウ:リスクファイナンスは、リスク発生後に損失を回復するための方法を述べたもの。問79 システム及び製品に関する情報技術セキュリティ評価基準の国際規格はどれか。ア ISO/IEC 13335イ ISO/IEC 14516ウ ISO/IEC 15408エ ISO/IEC 17799正解は、↓を反転ウ ア:情報セキュリティ管理方法 イ:セキュリティ管理対策 エ:情報セキュリティ管理実施基準問80 静止画像データの圧縮方式に関する記述のうち,適切なものはどれか。ア 可逆符号化方式では,圧縮率は伸張後の画像品質に影響しない。イ 可逆符号化方式では,非可逆符号化方式より高い圧縮率が実現できる。ウ 非可逆符号化方式では,伸張後の画像サイズが元の画像よりも小さくなる。エ 非可逆符号化方式による圧縮では,圧縮率を変化させることはできない。正解は、↓を反転ア 可逆符号化方式:圧縮したものを解凍した場合、元データとまったく同じになる。 非可逆符号化方式:圧縮したものを解凍した場合、元データとは同じにならない。より高い圧縮率が採用できる。 ウ:画像サイズが変わるわけではない。ソフトウェア開発技術者試験完全マスター(平成18年度版)
2006年07月31日
コメント(0)
問53 コネクションレス型通信の特徴として,適切なものはどれか。ア 順序エラー検出やフロー制御を行うので信頼性が高い。イ 送信するすべてのパケットに,あて先を示す情報を付加する。ウ 常にPVCと呼ばれる接続形態が採られ,あらかじめ通信相手との通信パスを設定しておき,接続動作なしで通信を行う。エ 伝送される各データ単位は,すべて同じ経路を通る。正解は、↓を反転イ あらかじめ通信路(コネクション)を確立せずに通信を行うこと。 よって、すべてのパレットに宛先情報が付加される。間54 OSI基本参照モデルにおいて,アプリケーションプロセス間での会話を構成し,同期をとり,また,データ交換を管理するために必要な手段を提供する層はどれか。ア アプリケーション層イ セション層ウ トランスポート層エ プレゼンテーション層正解は、↓を反転イ アプリケーション層:アプリケーションが直接できる機能を提供問55 アナログの音声信号をディジタル符号に変換する方法として,パルス符号変調(PCM)がある。サンプリングの周波数は,音声信号の上限周波数の2倍が必要とされている。4kHzまでの音声信号を8ビットで符号化するとき,ディジタル化された音声信号を圧縮せずに伝送するために最小限必要な回線速度は何kビット/秒か。ア 16イ 32ウ 64エ 128正解は、↓を反転ウ PCMでは、サンプリング/量子化/符号化の順番でディジタル化する。 サンプリング:「サンプリングの周波数は,音声信号の上限周波数の2倍が必要」とあるので、4kHzの場合は 8,000回/秒 符号化:「8ビットで符号化」なので、8,000×8=64kビット/秒問56 ATMとパケット交換方式とを比較した場合,ATMの特徴として適切なものはどれか。データ転送単位の長さ網内遅延ア可変大きいイ可変小さいウ固定大きいエ固定小さい正解は、↓を反転エ ATM交換方式は、小さい固定セルを使用するのが特徴。問57 テキストデータ伝送とバイナリデータ伝送に関する記述のうち,適切なものはどれか。ここで,テキストデータは図形文字だけで構成されるものとする。ア 対象データをテキストデータの文字列に変換することによって,テキストデータ伝送用の手順を使用してバイナリデータを送ることができる。イ テキストデータ伝送では7ビットの文字データに1ビットのパリティを付加して伝送し,バイナリデータ伝送では8ビットのデータに分割してそのまま伝送する。ウ テキストデータ伝送では無手順を使用し,バイナリデータ伝送ではベーシック制御手順を使用する。エ バイナリデータ伝送では,HDLC手順以外の伝送制御手順を使用することはできない。正解は、↓を反転ア問58 トークンリング方式のLANの特徴として,適切なものはどれか。ア CSMA/CD方式のLANと比較すると,高負荷時の伝送遅延が大きい。イ LAN上でデータの衝突が生じた場合には,送信ノードは一定時間経過した後に再送する。ウ データを送信するノードは,まず送信権を獲得しなければならない。エ 伝送遅延を一定時間以内に抑えるために,ノード間のケーブル長は500m以下である。正解は、↓を反転ウ 送信権を得たノードだけで送信を行うことができる。問59 CSMA/CD方式のLANで用いられるブロードキャストによるデータ伝送に関する記述のうち,適切なものはどれか。ア すべてのノードに対して,送信元から順番にデータを伝送する。イ 同一セグメント内のすべてのノードに対して,一度の送信でデータを伝送する。ウ 複数の選択されたノードに対して,一度の送信でデータを伝送する。エ 複数の選択されたノードに対して,送信元から順番にデータを伝送する。正解は、↓を反転イ ア、エ:順番には伝送しない ウ:マルチキャスト問60 CSMA/CD方式のLANで使用されるスイッチングハブ(レイヤ2スイッチ)は,フレームの蓄積機能,速度変換機能や交換機能をもっている。このようなスイッチングハブと同等の機能をもち,同じプロトコル階層で動作する装置はどれか。ア ゲートウェイイ ブリッジウ リピータエ ルータ正解は、↓を反転イ問61 データベースの3層スキーマ構造に関する記述として,適切なものはどれか。ア 3層スキーマ構造は,データベースサーバ,アプリケーションサーバ,及びクライアントの三つの層から成る。イ データの論理的関係を示すスキーマと,利用者が欲するデータの見方を示すスキーマを用意することによって,論理データ独立性を実現している。ウ 内部スキーマは,データそのものを個々のアプリケーションの立場やコンピュータの立場から離れて記述するものである。エ 物理的なデータベース構造をユーザが意識する必要がないように,データを記憶装置上にどのように記憶するか記述したものを外部スキーマという。正解は、↓を反転イ 3層スキーマ構造…内部スキーマ、概念スキーマ、外部スキーマ ウ:概念スキーマの説明 エ:内部スキーマの説明問62 データベースの論理モデルに関する記述のうち,適切なものはどれか。ア 階層モデルは,多対多のレコード関係を表現するのに適している。イ 関係モデルでは,子レコードはただ一つの親レコードに属する。ウ ネットワークモデルは,行と列からなる表で表現できる。エ ボイスコッド正規形は,関係モデルで使用される形式である。正解は、↓を反転エ ア:ネットワークモデルの説明 イ:階層モデルの説明 ウ:関係モデルの説明問63 関係データベースのキーに関する記述のうち,適切なものはどれか。ア 外部キーの値は,NULL値であってはならない。イ 外部キーの参照先は,代替キーでなければならない。ウ 候補キーのうちの一つが主キーとなり,残りは代替キーとなる。エ 代替キーのうちの一つが主キーとなり,残りは候補キーとなる。正解は、↓を反転ウ ア、イ:NULL値であってはならないのは主キー、外部キーには制限無し問64 第1,第2,第3正規形とそれらの特徴 a~c の組合せとして,適切なものはどれか。 a:どの非キー属性も,主キーの真部分集合に対して関数従属しない。 b:どの非キー属性も,推移的に関数従属しない。 c:属性の値として,繰返しをもたない。第1正規形第2正規形第3正規形アabcイacbウcabエcba正解は、↓を反転ウ問66 関係DBMSの機能 a~c と関係のあるSQL文の適切な組合せはどれか。 a 表の所有者や許された人だけが処理できる。 b 正常終了したトランザクションの更新内容が,その後のシステム障害で無効になることはない。 c ビューの定義をする。abcアCOMMITCREATEGRANTイCOMMITGRANTCREATEウGRANTCOMMITCREATEエGRANTCREATECOMMIT正解は、↓を反転ウ問67 BUSHO表とSHAIN表があり,SHAIN表は次のSQL文で定義されている。 CREATE TABLE SHAIN (S_CODE CHAR(3)PRIMARY KEY, S_NAME NCHAR(3), BU_CODE CHAR(3), S_ACE DECIMAL(2), FOREIGN KEY(BU_CODE)REFERENCES BUSHO, CHECK (S_ACE BETWEEN 18 AND 60)) BUSHO表とSHAIN表に次のデータが格納されている状況で,SHAIN表に追加可能なデータはどれか。BUSHOBU_CODEBU_NAMEB01人事部B02総務部B03経理部SHAINS_CODES_NAMEBU_CODES_AGE111山田B0260122川上B0355233田中B0135259岡本B0234S_CODES_NAMEBU_CODES_AGEア012山田B0360イ111山田B0255ウ320山本B0434エ920山下B0317正解は、↓を反転ア イ:S_CODEの重複 ウ:BU_CODEの範囲外(BUSHO表に存在しない) エ:S_AGEの範囲外(18~60の間でない)問68 元のデータベースと同じ内容の複製データベースをあらかじめ用意しておき,元のデータベースが更新されると,独立のプロセスが,指定された一定時間後にその内容を複製データベースに反映する手法はどれか。ア 2相コミットメントイ イメージコピーウ ミラーリングエ レプリケーション正解は、↓を反転エmedia5 Premier ソフトウェア開発技術者試験 合格保証版
2006年07月31日
コメント(0)
トムさんのきもちが更新されました→こちらからどうぞ。新#クールマット Lサイズ
2006年07月30日
コメント(0)
問36 あるプログラムモジュールが,複数のタスクの要求に応じて同時・並行的に実行可能である場合,この性質を何というか。ア 再使用可能イ 再入可能ウ 静的再配置可能工 動的再配置可能正解は、↓を反転イ 再使用可能(リユーザブル):再使用時にリロードしなくてよい 再配置可能(リロケータブル):メモリのどの場所に有っても実行可能なこと問37 EJB(Enterprise JavaBeans)の説明として,適切なものはどれか。ア Javaでトランザクション管理を行うためのAPIである。イ Javaを利用して,動的にHTML文書を作成し,クライアントに送信するための技術である。ウ サーバで動作するアプリケーションをJavaで構築するためのコンポーネント規約である。エ ブラウザからの要求を処理するためにサーバに常駐するJavaプログラムで,スレッドとして実行される。正解は、↓を反転ウ ア:JTA (Java Transaction API) イ:JSP (JavaServer Pages) エ:JavaServlet問38 エキスパートシステムの開発は,一般に進化型のアプローチをとる。これは専門家と同等の知識をあらかじめ準備することが困難だからである。進化型のアプローチはどれか。ア システム開発の早い段階で試作品を作成し,機能を確認しながら進める。イ システムを幾つかのサプシステムに分割して,それぞれの開発を並行して進める。ウ 定義された要求を順序付けられた幾つかの開発部分に分割して,段階的に開発を行う。工 部分的に定義された要求から開発を開始し,後続する幾つかの開発で要求を見直していく。正解は、↓を反転エ 最初は知識があまりない=定義が明らかになっていない問39 ソフトウェアの再利用技術のうち, リバースエンジニアリングを説明したものはどれか。ア 既存のプログラムから,そのプログラムの仕様を導き出す技術である。イ 既存のプログラムから導き出された仕様を修正して,新規プログラムを開発する技術である。ウ 既存のプログラムを部品化し,それらの部品を組み立てて,新規プログラムを開発する技術である。エ クラスライブラリにある既存のクラスを再利用しながら,新規プログラムを開発する技術である。正解は、↓を反転ア間40 DFDにおけるデータストアの性質として,適切なものはどれか。ア 最終的には,開発されたシステムの物理ファイルとなる。イ データストア自体が,データを作成したり変更したりすることがある。ウ データストアに入ったデータが出て行くときは,データフロー以外のものを通ることがある。エ ほかのデータストアと直接にデータフローで結ばれることはなく,処理が介在する。正解は、↓を反転エ DFD (Data Flow Diagram):データの流れに着目して処理の洗い出しを行う表記法間41 UMLで使われる図のうち,システムの構成要素とそれらの静的な相互関係を表現するものはどれか。ア クラス図イ シーケンス図ウ ステートチャート図エ ユースケース図正解は、↓を反転ア UML (Unified Modeling Language) イ:シーケンス図=オブジェクト間のやり取り(メッセージ)の流れを表現 ウ:ステートチャート図=状態遷移図 エ:ユースケース図=機能と利用者の関係を表現 他にオブジェクト図、アクティビティ図、コラボレーション図、コンポーネント図、配置図間42 オブジェクト指向の特徴はどれか。ア オブジェクト指向モデルでは,抽象化の対象となるオブジェクトの操作をあらかじめ指定しなければならない。イ カプセル化によって,オブジェクト間の相互依存性を高めることができる。ウ クラスの変更を行う場合には,そのクラスの上位にあるすべてのクラスの変更が必要となる。エ 継承という概念によって,モデルの拡張や変更の際に変更部分を局所化できる。正解は、↓を反転エ ア:すべての操作をあらかじめ指定する必要はない イ:逆 ウ:そのクラスだけ変更すればよい間43 論理データモデル作成におけるトップダウンアプローチ,ボトムアップアプローチに関する記述として,適切なものはどれか。ア トップダウンアプローチでは,新規システムのユーザ要求だけに基づいて論理データモデルを作成するので,現状業務の分析を行ってはならない。イ トップダウンアプローチでもボトムアップアプローチでも,最終的な論理データモデルは,正規化され,かつすべての属性を備えていなければならない。ウ トップダウンアプローチでもボトムアップアプローチでも,ユーザが使用する現状の画面や帳票を素材として分析を行うのは同じである。エ ボトムアップアプローチは現状業務の分析に用いるものであり,新規システムの設計ではトップダウンアプローチを使用する。正解は、↓を反転イ間44 あるプログラム言語の解説書の中に次の記述がある。この記述中の“良いプログラム”がもっている特徴はどれか。 このプログラム言語では,関数を呼び出すときに引数を保持するためにスタックが使用される。引数で受け渡すデータを,どの関数からでも参照できる共通域に移せば,スタックの使用量を減らすことができるが,“良いプログラム”からは外れることもある。ア 実行するときのメモリの使用量が,一定以下に必ず収まる。イ 実行速度について,最適化が行われている。ウ プログラムの一部を変更しても,残りの部分への影響が少ない。エ プログラムのステップ数が少なく,分かりやすい。正解は、↓を反転ウ 「スタックを使用する」のが、“良いプログラム”の条件の一つになる。 「どの関数からでも参照出来る」は、保守性の良さに関することであり、ウが該当する。問45 トップダウン方式で結合テストを行うとき,特に必要となるものはどれか。ア スタブイ ダイナミックテスタウ デバッガエ ドライバ正解は、↓を反転ア スタブ…仮の下位モジュール トップダウン方式での結合テストは、上位モジュールから順に行うため、下位モジュールがないと試験ができない。問46 あるプログラムについて,互いに独立したテストA,Bを実施したところ,それぞれ30個及び40個のバグが検出された。また,そのうち20個は共通のバグであった。プログラムに含まれる推定総バグ数は幾つか。ア 50イ 60ウ 70エ 80正解は、↓を反転イ テストA&Bで、すべてのバグが検出されたわけではない Basinの2段階エディット法(バグ数推定法)で算出する。 30(テストAのバグ数)×40(テストBのバグ数)/20(行ったテストで検出された共通バグ数)=60(推定されるすべてのバグ数)問47 システム開発における工数の見積りに関する記述のうち,適切なものはどれか。ア COCOMOの使用には,自社における十分な生産性・実績データの収集が必要である。イ 開発要員の技量は異なるので工数は参考にならないが,過去に開発したプログラムの規模は見積りの参考になる。ウ エ数の見積りは,作業の進捗管理に有効であるが,ソフトウェアの品質管理には関係しない。エ ファンクションポイント法による見積りでは,プログラムステップ数を把握する必要がある。正解は、↓を反転ア COCOMO (Constructive Cose Model)間48 ソフトウエア開発組織の活動状態のうち,プロセス成熟度モデルにおけるプロセス成熟度が最も高いものはどれか。ア 実績が定量的に把握されており,プロセスが組織的に管理されている。イ スケジュールと予算は,統計的に容認できる範囲内に収まっている。ウ プロセスが明文化されて,組織内のすべての人がそれを利用している。エ プロセスそれ自体を改善していくための仕組みが規定されている。正解は、↓を反転エ プロセス成熟度レベル5相当 ア:レベル4 イ:レベル2 ウ:レベル3問49 データバックアップに関する記述のうち,適切なものはどれか。ア バックアップからの復旧時間を最小にするためには,差分バックアップ方式を採用するとよい。イ バックアップからの復旧処理でランダムアクセスを可能にするためには,磁気テープにバックアップするとよい。ウ バックアップ処理時間を最小にするためには,同一記憶媒体内にバックアップするとよい。エ バックアップ処理を正常に終わらせるためには,バックアップ処理と業務処理が重ならないようにスケジューリングするとよい。正解は、↓を反転エ ア:差分バックアップは、復旧に時間がかかる イ:磁気テープはランダムアクセスが困難 ウ:同一記憶媒体へのバックアップは、かえって処理時がかかる問50 システム障害への対策に関する記述のうち,適切なものはどれか。ア システム障害時に,プログラムやデータのエラーの原因がすぐに分かれば,オペレータ自身が自ら修正して早期回復に当たるのが望ましい。イ システム障害時には,まず回復処理を優先し,その後情報システム部門へ報告するという順序で行うのが望ましい。ウ システム障害によってトランザクション処理が中断した場合,再試行をしてシステムを早期に回復させる。エ システム障害から効率よく回復するために,日常からオペレーション実施記録を残して異常が起きていない期間を明らかにしておく。正解は、↓を反転エ ア:オペレータ自身ではなく、開発部門などの指示に従うべき イ:先に情報システム部門へ報告すべき ウ:トランザクション処理がシステム障害の原因となってる場合があり、再試行しても再びシステム障害となる可能性あり問51 TCP/IPで使われるアドレスやポート番号のうち,TCPのコネクションを識別するために必要なものの組合せはどれか。 ア あて先IPアドレス,あて先TCPポート番号イ あて先IPアドレス,あて先TCPポート番号,送信元IPアドレス,送信元TCPポート番号ウ あて先IPアドレス;送信元IPアドレスエ あて先MACアドレス,あて先IPアドレス,あて先TCPポート番号,送信元MACアドレス,送信元IPアドレス,送信元TCPポート番号正解は、↓を反転イ ア&ウ:少なすぎ エ:MACアドレスは必要なし問52 クラスCのIPアドレスを分割して,10個のサブネットを使用したい。ホスト数が最も多くなるように分割した場合のサブネットマスクはどれか。ア 255.255.255.192イ 255.255.255.224ウ 255.255.255.240エ 255.255.255.248正解は、↓を反転ウ 10個なので、最低4ビット必要。 右から4ビットを0にすると、11111111 11111111 11111111 11110000 となり これを10進表現すると 255.255.255.240ソフトウェア開発技術者特訓問題合格スコア突破
2006年07月30日
コメント(0)
問21 パソコンで用いられている規格のATAPIに関する記述として、適切なものはどれか。ア パソコンとカード型周辺機器とのインタフェースであり、米国のPCMCIAほかが制定した規格である。イ パソコンと磁気ディスク機器を接続するインタフェースを基に、パソコン内蔵型のCD-ROM装置やMO装置を接続できるように拡張した規格である。ウ パソコンとプリンタとのインタフェースであり、8ビットのデータ信号線と数本の制御信号線からなり、パラレル転送を行う規格である。エ パソコンとモデムなどの機器でデータをやり取りするのに用いられ、シリアルインタフェースの規格の一つである。正解は、↓を反転イ ア:PCMCIAカード ウ:パラレルインタフェース エ:RS-232C問22 接続コードを使用せずに、手元のパソコンから、間仕切りで隔てられた隣のパソコンへ画像ファイルを転送したい。このとき利用できるインタフェースはどれか。ア Bluetoothイ IEEE1394ウ IrDAエ シリアルATA正解は、↓を反転ア この中で無線通信規格は、アとウ ア:2.4GHz帯を利用した無線通信。10メートル程度以内なら、間仕切りがあっても通信可能。 ウ:赤外線通信であり、間仕切りがあると駄目。問23 ページング方式の仮想記憶において,ベージ置換えの発生頻度が高くなり,システムの処理能力が急激に低下することがある。このような現象を何と呼ぶか。ア スラッシングイ スワップアウトウ フラグメンテーションエ ページフォールト正解は、↓を反転ア問24 ジョブスケジューリングに関する記述として,適切なものはどれか。ア FCFS(First Come First Setted)方式は,ジョブの到着順に処理を行うもので,長大なジョプがあってもスループットが高い。イ SPT(Shortest Processing Time First式)方は,処理時間の短いジョブの順に処理を行うので,対話型処理の平均応答時間を最小にできる。ウ デッドラインスケジューリング方式は,日標の時間帯内に処理を完了することを目的に処理の優先度を決定するので,タイマ割込みのオーバヘッドが影響し,時間の制約の厳しいリアルタイム処理には向いていない。エ 優先度順方式は,バッチ処理の優先度を高く設定し, リアルタイム処理の優先度を低くして運用するのが一般的である。正解は、↓を反転イ ア:長大なジョブがあると、終わるまで待たされるので、スループットは低くなる問25 三つの資源X~Zを占有して処理を行う四つのプロセスA~Dがある。各プロセスは処理の進行に伴い,表中の数値の順に資源を占有し,実行終了時に二つの資源を一括して解放する。プロセスAとデッドロックを起こす可能性のあるプロセスはどれか。プロセス資源の占有順序資源X資源Y資源ZA123B321C231D123ア B,Cイ B,C,Dウ Bだけエ Cだけ正解は、↓を反転ア デッドロックを起こさないようにするためには、資源の占有順序を同じにすればよい B:2番目に占有するYで、デッドロックが起きる (プロセスA)XYZ (プロセスB)ZYX C:2番目に占有するXで、デッドロックが起きる (プロセスA)XYZ (プロセスC)ZXY D:Aとまったく同じなので、デッドロックは起きない問26 スケジューリング方式をプリエンプティブな処理とノンプリエンプティブな処理に区分するとき,適切に分類されている組合せはどれか。プリエンプティブノンプリエンプティブア処理時間順残り処理時間順イ到着順処理時間順ウ残り処理時間順ラウンドロビンエラウンドロビン到着順正解は、↓を反転エ プリエンプティブ(preemptive):先買権のある→実行中のプロセスから、CPUを奪うことができる。 よって、プリエンプティブはラウンドロビン(後回し)で、ノンプリエンプティブは到着順。問27 プログラムの実行時に利用される記憶域に,スタック領域とヒープ領域がある。それらの領域に関する記述のうち,適切なものはどれか。ア サブルーテンの戻リアドレスの退避にはスタック領域が,割当ての順序と解放の順序に関連のないデータにはヒープ領域が使用される。イ スタック領域には未使用域が存在するが,ヒープ領域には未使用域が存在しない。ウ ヒープ領域はスタック領域の予備領域なので,スタック領域が一杯になった場合にヒープ領域が動的に使用される。エ ヒープ領域もスタック領域と同じプッシュとポップという操作によって,データの格納と取出しを行う。正解は、↓を反転ア イ:スタック領域には未使用域が存在しないが,ヒープ領域には未使用域が存在する。 ウ:ヒープ領域は、スタック領域の予備領域ではない。 エ:ヒープ領域では、プッシュやポップは行われない。問28 UNIXの特殊ファイルのうち,キャラクタスペシャルファイルとプロックスペシャルファイルの例として,適切な組合せはどれか。キャラクタスペシャルファイルプロックスペシャルファイルアCD-ROM磁気ディスクイDVDCD-ROMウプリンタ磁気ディスクエモデムプリンタ正解は、↓を反転ウ キャラクタスペシャルファイル:バッファを経由しないもの(低速のデバイス) ブロックスペシャルファイル:バッファを経由するもの(高速のデバイス)問29 関係データベースを扱う3層構造のクライアントサーバシステムの中間層に関する記述として,適切なものはどれか。ア データベース管理システムであり,SQLの解釈と実行を行う。イ 入カデータに基づきデータベースに問い合わせて計算や分析処理を行う。ウ ネットワークの障害監視を行う。エ ユーザからのデータの入力と形式チェック,及び計算結果の表示を行う。正解は、↓を反転イ ア:データ層 ウ:障害監視は行わない エ:プレゼンテーション層問31 あるクライアントサーバシステムにおいて,クライアントから要求された1件の検索を処理するために,サーバで平均100万命令が実行される。1件の検索につき,ネットワーク内で転送されるデータは,平均200kバイトである。このサーバの性能は100MIPSであり,ネットワークの転送速度は,80Mビット/秒である。このシステムにおいて,1秒間に処理できる検索要求は何件か。ここで,処理できる件数は,サーバとネットワークの処理能力だけで決まるものとする。ア 50イ 100ウ 400エ 800正解は、↓を反転ア MIPS(Million Instructions Per Second):1秒に処理できる命令数(100万単位) このサーバが1秒間に処理できる件数=100(MIPS)/1=100件 1秒間に転送できる件数=80(Mビット)/1.6(Mビット)=50件 ※200kバイト=200000バイト=1600000ビット=1.6Mビット よって、少ないほう 50件が答えとなる問32 CPUと磁気ディスク装置で構成されるシステムで,表に示すジョブA,Bを実行する。この二つのジョブが実行を終了するまでのCPUの使用率と磁気ディスク装置の使用率との組合せのうち,適切なものはどれか。ここで,ジョブA;Bはシステムの動作開始時点ではいずれも実行可能状態にあり,この順序で実行される。CPU及び磁気ディスク装置は,ともに一つの要求だけを発生順に処理する。ジョブA,Bとも,CPUの処理を終了した後,磁気ディスク装置の処理を実行する。単位秒ジョブCPUの処理時間磁気ディスク装置の処理時間A37B1210CPUの使用率磁気ディスク装置の使用率ア0.470.53イ0.600.68ウ0.790.89エ0.881.00正解は、↓を反転イ CPUはジョブAを実行した後にジョブBを実行する 全実行時間=25 CPUの使用率=(3+12)/25=0.6 磁気ディスク装置の使用率=(7+10)/25=0.68問33 システムの単位時間当たりの故障発生数(故障発生率)はどれか。ここで,MTTRはMTBFに比べて十分に小さいものとする。ア 1-MTBF/(MTBF+MTTR)イ 1-MTTR/MTBFウ 1/MTBFエ MTTR/(MTBF+MTTR)正解は、↓を反転ウ MTBF (Mean Time Between Failures) :平均故障時間=総稼働時間/故障回数 MTTR (Mean Time To Repair) :平均修理時間=総修理時間/故障回数 故障発生数(故障発生率)=故障回数/総稼働時間=MTBFの逆数=1/MTBF問35 システムに異常が起きた際の対応方法に“フェールセーフ”と“フェールソフト”がある。“フェールソフト”として適切な動作はどれか。ア 警告を出し,処理続行の判断をオペレータに任せる。イ システムのサービスを順次,安全に停止する。ウ 性能が低下しても,処理を継続する。エ データや装置を損なうことなく運転を中止する。正解は、↓を反転ウ フェールソフト:故障発生時に性能や機能を低下させてでも動作を続けること。 フェールセーフ:故障発生時に機器をセーフ(守る)こと。必要であれば、運転を中止する。イ、エがこれに相当。ソフトウェア開発技術者めざせスコア+100(2006ー2007)
2006年07月29日
コメント(0)
問1 ゼロでない整数の10進表示のけた数Dと2進表示のけた数Bとの関係を表す式はどれか。ア D≒2log10Bイ D≒10log2Bウ D≒Blog210エ D≒Blog102正解は、↓を反転エ Bけたの2進数の最大値=2のB乗-1 log102のB乗=Blog102問3 けた落ちによる誤差の説明として、適切なものはどれか。ア 指定された有効けた数で演算結果を表すために、切捨て、切り上げ、四捨五入などで会の桁を削除することによって発生する誤差イ 絶対値の非常に大きな数値と小さな数値の足し算や引き算を行ったとき、小さい数値が計算結果に反映されないために発生する誤差ウ 絶対値のほぼ等しい二つの数値の絶対値の差を求めたとき、有効けたが減るために発生する誤差エ 浮動小数点表示された数値の計算処理を有限項で打ち切ったために発生する誤差正解は、↓を反転ウ ア:丸め誤差 イ:情報落ち エ:打切り誤差問4 関数 f(x) は、引数も戻り値も実数型である。この関数を使った、[1]~[5]からなる手続を考える。手続を実行開始して十分な回数を繰り返した後に、[3]で表示される y の値に変化がなくなった。このとき成立する関係式はどれか。 [1] x ← a [2] y ← f(x) [3] yの値を表示する。 [4] x ← y [5] [2]に戻る。ア f(a)=yイ f(y)=0ウ f(y)=aエ f(y)=y正解は、↓を反転エ [3]の表示に変化がなくなった … y=f(x) [4]で x←y を実行しているので … y=f(y)問6 8ビットのレジスタがある。このレジスタの各ビットの値を d0,d1,…d7とし、パリティビットの値を p とする。奇数パリティの場合、常に成立する関係式はどれか。ここで、[+]は排他的論理和演算を表す。ア 0[+]d0{+]d1[+]…[+]d7=pイ d0{+]d1[+]…[+]d7=pウ d0{+]d1[+]…[+]d7[+]p=0エ d0{+]d1[+]…[+]d7[+]p=1正解は、↓を反転エ 1のビット数が奇数になるようにするのが奇数パリティ 奇数でない場合は p=1 なので、エが正解問7 次のBNFで定義される<DNA>に合致するものはどれか。<DNA>::=<コドン>|<DNA><コドン><コドン>::=<塩基><塩基><塩基><塩基>::=A|T|G|Cア ACイ ACGCGウ AGCエ ATGC正解は、↓を反転ウ <コドン>はATGCのいずれかの文字を使う「3けた」 <DNA>は、<コドン>の1回以上繰り返し問8 終端記号の集合 T={0,1}、非終端記号の集合 N={A,B,C,S}、及び書換え規則の集合 P={S→ε,S→0A,S→1B,A→0S,A→1C,B→1S,B→0C,C→1A,C→0B}を考える。ここで、εは空列を表す記号とする。 G=(T,N,P,S)で定義される文法Gによる導出として、正しいものはどれか。ア S⇒0A⇒00C⇒000A⇒0000S⇒0000イ S⇒0A⇒01C⇒011B⇒0111S⇒0111ウ S⇒1B⇒10C⇒101A⇒1010S⇒1010エ S⇒1B⇒10C⇒101A⇒1011S⇒1011正解は、↓を反転ウ 問10 配列 A[1]、A[2]、…、A[7]で、A[1]を根とし、A[i]の左側の子を A[2i]、右側の子を A[2i+1]と見なすことによって、2分木を表現する。このとき、配列の線形探索は、2分木の探索のどれに当たるか。ア 行きがけ(先行順)深さ優先探索イ 帰りがけ(後行順)深さ優先探索ウ 通りがけ(中間順)深さ優先探索エ 幅優先探索正解は、↓を反転エ問12 キー値が等しい要素同士について、整列前の要素の順序(前後関係)を保つアルゴリズムを、安定な整列アルゴリズムという。次の二つの整列アルゴリズムに対して、安定に出来るかどうかを考える。正しい組み合わせはどれか。[アルゴリズムとその特徴]選択ソート 未整列の並びに対して、最小のキー値をもつ要素と先頭の要素とを入れ換える。同様の操作を、未整列の並びの長さを一つずつ減らしながら繰り返す。挿入択ソート 未整列の並びの先頭の要素を取り出し、その要素を整列墨の要素の中の正しい位置に挿入する。選択ソート挿入ソートア安定にできる安定にできるイ安定にできる安定にできないウ安定にできない安定にできるエ安定にできない安定にでない正解は、↓を反転ウ問13 自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ値h(x)を h(x)=x mod nとする。ここで、nはハッシュ表の大きさであり、x mod nはxをnで割った余りを表す。 キーがaであるデータと、キーがbであるデータの間で、衝突が起きる条件はどれか。ア a+bがnの倍数イ a-bがnの倍数ウ nがa+bの倍数エ nがa-bの倍数正解は、↓を反転イ ハッシュ値が元の値と等しいことを「衝突」という。問14 探索表の3種類の構成法を例と共にa~cに示す。これらの構成法にふさわしい探索手法の組合せはどれか。ここで、探索表のコードの空欄は表の空きを示す。a コード順に格納した探索表b コードの使用頻度順に格納した探索表c コードから一意に決まる場所に格納した探索表コードデータ120380……120381……120520……140140……コードデータ120381……140140……120520……120380……コードデータ120381……120520……140140……120380……abcア2分探索線形探索ハッシュ表探索イ2分探索ハッシュ表探索線形探索ウ線形探索2分探索ハッシュ表探索エ線形探索ハッシュ表探索2分探索正解は、↓を反転ア コード順に格納の場合は、2分探索法問15 関数 f(x,y) が次のように定義されているとき、f(775,527) の値は幾らか。ここで、x mod y は、xを y で割った余りを返す。 f(x,y):if y=0 then return x else return f(y,x mod y)ア 0イ 31ウ 248エ 527正解は、↓を反転イ f(775,527)=f(527,248)=f(248,31)=f(31,0)=31問16 CPUのパイプライン処理を有効に機能させるプログラミング方法はどれか。ア CASE文を多くする。イ 関数の個数をできるだけ多くする。ウ 分岐命令を少なくする。エ メモリアクセス命令を少なくする。正解は、↓を反転ウ問17 RISCアーキテクチャのMPUの特徴として、適切なものはどれか。ア 固定長の命令だけでなく、可変長の命令がある。イ ハードウェア回路とパイプラインの技術を使い、1命令あたりおおよそ1クロックで実行できる。ウ 命令の形式には、レジスタ-レジスタ間の操作をする形式だけでなく、レジスタ-メモリ間の形式及びメモリ-メモリ間の形式がある。エ 命令の実行は、マイクロプログラムというファームウェアで行う。正解は、↓を反転イ ア:固定長だけ エ:マイクロプログラムでは行わない問18 キャッシュメモリのアクセス時間及びヒット率と、主記憶のアクセス時間の組合せのうち、主記憶の実効アクセス時間がもっとも短くなるのはどれか。キャッシュメモリ主記憶アクセス時間(ナノ秒)ヒット率(%)アクセス時間(ナノ秒)ア106070イ107070ウ207050エ208050正解は、↓を反転エ 以下のように計算し、一番少ない値となっているものを選ぶ ア:10*0.6+70*0.4=34 イ:10*0.7+70*0.3=28 ウ:20*0.7+50*0.3=29 エ:20*0.8+50*0.2=26問19 メモリの誤り制御で、2ビットの誤り検出機能と、1ビットの誤り訂正機能をもたせるのに用いられるものはどれか。ア 奇数パリティイ 水平パリティウ チェックサムエ ハミング符号正解は、↓を反転エ 他の3つは、いずれも訂正機能がない問20 記憶媒体の記憶層として有機色素を使い、レーザ光によってビットと呼ばれる焦げ跡を作ってデータを記憶する光ディスクはどれか。ア CD-Rイ CD-RWウ DVD-RAMエ DVD-ROM正解は、↓を反転ア CD-Rは一度だけ書き込めるもの(焦げ跡は修復できない) イ:レーザ光の高温で表面を変化させることで記録する ウ:CD-RWと同様 エ:ビットと呼ばれる小さなくぼみを作ることで記録するうかるぞソフトウェア開発技術者分野別過去問(2006年版)
2006年07月28日
コメント(0)
[H14春-SW 午前問37]抽象データ型の特徴を説明したものはどれか。ア 同じ構造をもつデータを1列に並べて定義したものであり、各データへのアクセスはポインタを用いて行う。イ 異なった型のデータを組み合わせて定義したものであり、データへのアクセスはデータの組に与えた名前で修飾して行う。ウ データとそれに対する操作を一体化して定義したものであり、データへのアクセスは定義された操作を用いて行う。エ 同一の型のデータを指定された個数だけ並べて定義したものであり、各データへのアクセスはインデックスを用いて行う。正解は、↓を反転ウ 「抽象」なんだから構造とかは気にしないソフトウェア開発技術者完全教本(2006 秋)
2006年07月27日
コメント(2)
トムさんのきもちが更新されました→こちらからどうぞ。【送料無料】お徳用4個セット・ウォルサム〈猫用〉セレクトプロテイン(カペリン&タピオカ)【4kg】
2006年07月26日
コメント(0)
[H14春-SW 午前問23]補助記憶装置に関する記述のうち,正しいものはどれか。ア 1枚のCD-ROMの中に,プログラムなどのディジタルデータとオーディオ情報を混在させることはできない。イ CD-Rは,何度でも書換えができるタイプのCD-ROMである。 ウ DVDは,CD-ROMや音楽用CDと同じ大きさの光ディスクだが,これらと互換性はない。 エ MOは,読出し専用であり,データの消去や書換えはできない。 正解は、↓を反転ウ[H13春-SW 午前問31]現用系と予備系をもつシステムで,現用系と同じ業務システムを最初から予備系でも起動しておき,現用系に障害が発生すると,直ちに予備系に自動的に切り替える方式はどれか。ア ウォームスタンバイイ コールドスタンバイ ウ フォールバックエ ホットスタンバイ 正解は、↓を反転エ ア:予備系では、OSだけ起動 イ:予備系では、現用系とは異なる処理(デュプレックスシステム)[H16春-SW 午前問36]仮想記憶を採用しているコンピュータシステムでページングが頻繁に発生し,本来の処理にCPUが割り当てられない状況となった。ページングが頻繁に発生する現象を解消し,性能改善を行うために,最初に講じる方策として最も適切なものはどれか。ア プログラムの多重度を上げる。 イ 補助記憶装置を増設する。 ウ メモリの容量を増やす。 エ より高性能のCPUを導入する。 正解は、↓を反転ウ メモリを増やすことで、仮想記憶を減らす ア:多重度を下げれば、ページングを減らすことは可能[H13春-SW 午前問59]インターネットで電子メールを送受信するために用いられるプロトコルはどれか。ア FTPイ SMTPウ SNMPエ RIP正解は、↓を反転イ Send Mail Transfer Protocolソフトウェア開発技術者予想問題集(2006 秋)
2006年07月26日
コメント(0)
[H15春-SW 午前問11]2進数の積は,ビットのシフト演算を利用して求めることができる。次のシフト演算で求められるものはどれか。 「m(mは2進数)を3ビット左シフトさせた結果と,mを1ビット左シフトさせた結果を加える」ア m×3イ m×4ウ m×8エ m×10 正解は、↓を反転エ m×8+m×2[H14春-SW 午前問6]有効けた数4けたで10進浮動小数点演算を行うとき,情報落ちが発生するのはどれか。ア 1.1+0.01イ 2002+1.999ウ 2002+2001エ 2002-2001 正解は、↓を反転イ 「情報落ち」とは、絶対値の大きい値に絶対値の小さい値を加減算したときに、絶対値の小さい数値が無視される現象。 問題の場合、有効けた数4けただが、イのみがそれからはみ出す。[H17秋-SW 午前問3]けた落ちによる誤差の説明として,適切なものはどれか。ア 指定された有効けた数で演算結果を表すために,切捨て,切上げ,四捨五入などで下位のけたを削除することによって発生する誤差 イ 絶対値の非常に大きな数値と小さな数値の足し算や引き算を行ったとき,小さい数値が計算結果に反映されないために発生する誤差 ウ 絶対値のほぼ等しい二つの数値の絶対値の差を求めたとき,有効けたが減るために発生する誤差 エ 浮動小数点表示された数値の計算処理を有限項で打ち切ったために発生する誤差 正解は、↓を反転ウ ア:丸め誤差 イ:情報落ち エ:打切り誤差[H13春-SW 午前問3]複数個の数値の加減算において,絶対値の小さい順に数値を並べ替えてから加減算を行うことが有効な対策となる現象はどれか。ア 打切り誤差イ けた落ちウ 情報落ちエ 丸め誤差 正解は、↓を反転ウソフトウェア開発技術者合格教本(平成18年度〈秋期〉)
2006年07月26日
コメント(0)
トムさんのきもちが更新されました→こちらからどうぞ。スエード調生地のやわらかな質感がインテリアにもマッチ♪ アイリス/キャットランド CTL-110 ピンク
2006年07月25日
コメント(0)
[H16春-SW 午前問36]スループットに関する記述として,適切なものはどれか。ア ジョブがシステムに投入されてからその結果が完全に得られるまでの経過時間のことであり,入出力の速度やオーバヘッド時間などに影響される。 イ ジョブの稼働率のことであり,“ジョブの稼働時間÷運用時間”で求められる。 ウ ジョブの同時実行可能数のことであり,使用されるシステムの資源によって上限が決まる。 エ 単位時間内におけるジョブの処理件数のことであり,スプーリングはスループットの向上に役立つ。 正解は、↓を反転エ スループット(throughput)=処理量[H15秋-NW 午前問6]コンピュータの性能評価に用いるベンチマークに関する説明のうち,適切なものはどれか。ア オンライントランザクション処理の代表的なベンチマークであるTPCは,性能尺度がTPSで客観的であるが,コストの尺度が欠けている。 イ コンピュータシステム全体の性能ベンチマークには,Dhrystone,Whetstone,Livermore FORTRAN Kernel,Linpack,SPECなどがある。 ウ 性能評価のために複数種類のベンチマークテストを実行することは,その結果を用いてシステムの特徴を理解することができるので,導入機種の選定に有効である。 エ ベンチマークテストは汎用的な評価モデルであり,その結果はコンピュータ性能の評価に広く適用できる。 正解は、↓を反転ウ ベンチマークテスト…標準的なプログラムの実行時間を測定することで、性能を比較・評価すること。[H15春-SW 午前問50]フールプルーフに該当するものはどれか。ア 更新の対象となるものをコピーして保存する。 イ 入力したデータの取消し操作が行えるようにする。 ウ メニュー画面上の不適切な項目は,選択できないようにする。 エ ユーザの操作内容をログとして保存する。 正解は、↓を反転ウ フールプルーフ (fool prof)…人間の操作誤りなどがあっても、安全な道に導くこと。機械の故障など、ハード的な誤りを安全な道に導くのは、フェールセーフ (fall safe)。[H16春-SW 午前問40] データマイニングツールに関する記述として,最も適切なものはどれか。ア 企業内で発生する情報を主題ごとに時系列で蓄積することによって,既存の情報システムだけでは得られない情報を提供する。 イ 集計データを迅速かつ容易に表示するなど,利用者に対して様々な情報分析機能を提供する。 ウ 大量に蓄積されたデータに対して統計処理などを行い,法則性の発見を支援する。 エ 利用者が情報を利用するための目的別データベースであり,あらかじめ集計処理などを施しておくことによって検索時間を短縮する。 正解は、↓を反転ウ マイニング (mining)…採鉱。 「紙オムツを買う人は、同時にビールも買うことが多い」といった、一見何の関係も無さそうなことを、大量のデータから解析する。[H15春-SW 午前問17] 内部割込みの要因として,適切なものはどれか。ア 演算結果がオーバフローした。 イ 指定したDMA転送が完了した。 ウ 電源電圧が低下して,NMI入力が有効になった。 エ 未定義の割込みベクトルをもつ割込み入力があった。 正解は、↓を反転ア 内部割込み=プログラムの実行に起因する割込み。 外部割込み=プログラムの実行とは無関係に、ハードウェアの状態によっておこる割込み。[H15春-SW 午前問41] コンパイラの最適化手法で,コードサイズから見た最適化と実行速度から見た最適化の両方を実現する手法はどれか。ア 関数のインライン展開イ ループ内不変式の移動 ウ ループのアンローリングエ レジスタへの変数割付け 正解は、↓を反転エ[H16春-SM 午前問24]運用テスト時にユーザ部門が実施すべき事項として,適切なものはどれか。ア システム利用者のパスワードやアクセス権の機能を確認する。 イ ソフトウェアの機能を確認するために,処理されたデータの内容を検証する。 ウ 保守料,オペレーション費用などの運用コストを算出する。 エ 用意された運用マニュアルが適切であることを確認する。 正解は、↓を反転エ[H18春-SW 午前問37] Javaサーブレットの説明はどれか。ア HTML文書に記述されたスクリプトを実行するWebコンポーネントである。 イ JavaでCGIを開発するための機能である。 ウ 一度ロードされるとサーバに常駐し,スレッドとして実行されるWebコンポーネントである。 エ 分散オブジェクト技術を用いたソフトウェア部品が開発できるプラットフォームである。 正解は、↓を反転ウ[H16春-SW 午前問41]再入可能(リエントラント)プログラムの説明として,最も適切なものはどれか。ア 一度実行した後,ロードし直さずに再び実行を繰り返しても,正しい結果が得られる。 イ 実記憶上のどこのアドレスに配置しても実行することが可能である。 ウ 複数のセグメントに分割されており,セグメント単位にロードして実行することが可能である。 エ 複数のタスクで並行して実行しても,正しい結果が得られる。 正解は、↓を反転エ ア=再使用可能(リユーザブル) イ=再配置可能(リロケータブル)[H16春-SW 午前問57]オブジェクト指向において,クラスをカプセル化する利点はどれか。ア インスタンス変数名を変えても,クラスの利用者に影響しない。 イ クラスのインタフェースを変えても,クラスの利用者に影響しない。 ウ クラス名を変えてもフィールド名とメソッド名を変えなければ,クラスの利用者に影響しない。 エ メソッド名を変えても,クラスの利用者に影響しない。 正解は、↓を反転ア[H16春-SW 午前問46]DTD(Document Type Definition)の用途の説明として,適切なものはどれか。ア 構文解析を行う。 イ 構文規則を満たしているかどうかを調べる。 ウ 妥当なXML文書であるかどうかを判定する。 エ データの内容のデータ型に対する制約を記述する。 正解は、↓を反転ウ[H15春-SW 午前問64]TCP/IPを利用している環境で,電子メールに画像データを添付するための規格はどれか。ア MIMEイ OSPFウ RSVPエ SMTP 正解は、↓を反転ア 画像データだけでなく、日本語など英語以外の言語への対応もできる。[H17秋-SW 午前問59]CSMA/CD方式のLANで用いられるブロードキャストによるデータ伝送に関する記述のうち,適切なものはどれか。ア すべてのノードに対して,送信元から順番にデータを伝送する。 イ 同一セグメント内のすべてのノードに対して,一度の送信でデータを伝送する。 ウ 複数の選択されたノードに対して,一度の送信でデータを伝送する。 エ 複数の選択されたノードに対して,送信元から順番にデータを伝送する。正解は、↓を反転イ ブロードキャスト…放送のように、すべてのノードに対して「同時に」伝送する。[H17春-SW 午前問52]TCP,UDPのポート番号を識別し,プライベートアドレスとグローバルアドレスとの対応関係を管理することによって,プライベートアドレスを使用するLANの複数の端末が,一つのグローバルアドレスを共有してインターネットにアクセスする仕組みはどれか。ア IPスプーフィングイ IPマスカレードウ IPマルチキャストエ NTP3 正解は、↓を反転イ ア:IPアドレスの隠ぺい (Dos攻撃などで使用) ウ:複数相手にデータを送信 エ:Network Time Protocol[H16春-SW 午前問68]インターネット接続用ルータのNAT機能の説明として,適切なものはどれか。ア インターネットへのアクセスをキャッシュしておくことによって,その後に同じIPアドレスのサイトへアクセスする場合,表示を高速化できる機能である。 イ 通信中のIPパケットから特定のビットパターンを検出する機能である。 ウ 特定の端末あてのIPパケットだけを通過させる機能である。 エ プライベートIPアドレスとグローバルIPアドレスを相互に変換する機能である。 正解は、↓を反転エ[H15春-SW 午前問69]DBMSが,3層スキーマアーキテクチャを採用する目的として,適切なものはどれか。ア 関係演算によって元の表から新たな表を導出し,それが実在しているように見せる。 イ 対話的に使われるSQL文を,アプリケーションプログラムからも使えるようにする。 ウ データの物理的な格納構造を変更しても,アプリケーションプログラムに影響が及ばないようにする。 エ プログラム言語を限定して,アプリケーションプログラムとDBMSを緊密に結合する。 正解は、↓を反転ウ 3層スキーマアーキテクチャ…外部スキーマ/概念スキーマ/内部スキーマよく出るよく分かるソフトウェア開発技術者「午前」問題集(2006 秋)
2006年07月25日
コメント(0)
[H14春-SW公開 午前問71]次の名簿から,同一の生年月日を持つ人の氏名とその生年月日を抽出したい。適切なSQL文はどれか。ただし,同姓同名の氏名は存在しないものとする。名簿氏名住所生年月日鈴木 花子横浜市~1970/05/20高橋 太郎札幌市~1967/11/19田中 洋子杉並区~1980/03/03佐藤 一郎大阪市~1977/05/05加藤 恵子長野市~1967/11/19・・・・・・・・・ア SELECT 氏名, 生年月日 FROM 名簿 GROUP BY 生年月日 HAVING COUNT(*) > 1 イ SELECT X.氏名, X.生年月日 FROM 名簿 X, 名簿 Y WHERE X.生年月日 = Y.生年月日 ウ SELECT 氏名, 生年月日 FROM 名簿 X WHERE EXISTS (SELECT * FROM 名簿 Y WHERE Y.生年月日 = X.生年月日 AND Y.氏名 X.氏名) エ SELECT 氏名, 生年月日 FROM 名簿 WHERE 生年月日 = 生年月日 AND COUNT(生年月日) > 1 正解は、↓を反転ウ 副問い合わせ (EXISITS) で、同一の生年月日をもつ人の氏名と生年月日を求める。[H15春-SW 午前問71]データモデルに関する記述のうち,適切なものはどれか。ア 概念モデルの図式的記法の一つに,E-Rモデルがある。 イ 概念モデルの一つに,関係モデルがある。 ウ 概念モデルはデータ定義を,論理モデルはその操作をそれぞれ記述する。 エ 論理モデルが決まると,データベースの物理構造は,ただ一つに定まる。 正解は、↓を反転ア[H18春-AU 午前問24]国際標準化の動向に関する記述のうち,適切なものはどれか。ア “情報技術-情報セキュリティマネジメントの実践のための規範”を規定しているISO/IEC 17799は,JIS X 5080の基になっている。 イ “品質および/又は環境マネジメントシステム監査のための指針”を規定しているISO19011は,システム監査基準の基になっている。 ウ “品質システム-設計・開発・製造における品質保証モデル”を規定しているISO9001は,共通フレーム98(SLCP-JCF98)の基になっている。 エ “プロジェクトマネジメントにおける品質の指針”を規定しているISO10006は,PMBOKの基になっている。 正解は、↓を反転ア[H16春-SW 午前問76]暗号方式に関する記述のうち,適切なものはどれか。ア 共通かぎ暗号方式では,送信側と受信側で異なったかぎを用いるので,かぎの機密性が高い。 イ 共通かぎ暗号方式では,通信相手ごとに異なったかぎを用いると,通信相手が多くなるに従って,かぎの管理が困難になる。 ウ 公開かぎ暗号方式で通信文を暗号化するときには,復号かぎを公開することによって,かぎの管理を容易にする。 エ 公開かぎ暗号方式では,署名に用いるかぎは公開しても構わない。 正解は、↓を反転イ 共通かぎ暗号方式…送信側と受信側で「共通」のかぎを使用する。 公開かぎ暗号方式…メッセージは、受信側の公開かぎで暗号化し、受信側の秘密かぎで復号する。 署名は、送信側の秘密かぎで暗号化する。[H14春-SW 午前問77]データベースの不正利用を防止する方法として有効なものはどれか。ア アクセス権の設定イ 一貫性維持の制御 ウ データのカプセル化エ ファイルの二重化 正解は、↓を反転ア[H18春-SW 午前問73]IDS(Intrusion Detection System)の特徴のうち,適切なものはどれか。ア ネットワーク型IDSでは,SSLを利用したアプリケーションを介して行われる攻撃を検知できる。 イ ネットワーク型IDSでは,通信内容の解析によって,ファイルの改ざんを検知できる。 ウ ホスト型IDSでは,シグネチャとのパターンマッチングを失敗させるためのパケットが挿入された攻撃でも検知できる。 エ ホスト型IDSでは,到着する不正パケットの解析によって,ネットワークセグメント上の不正パケットを検知できる。 正解は、↓を反転ウ ネットワーク型IDSは、通信内容の解析が主な目的で、ネットワークセグメント上の不正パケットを検知できる。よく出るよく分かるソフトウェア開発技術者「午後」問題集(2006 秋)
2006年07月25日
コメント(0)
トムさんのきもちが更新されました→こちらからどうぞ。≪スキンケア/犬・猫兼用≫【送料無料】◎かゆみ・かみ傷や皮膚炎症に♪【シーディーム】ホットスポッツスプレーMサイズ(119ml)
2006年07月24日
コメント(0)
問76 財団法人日本情報処理開発協会のプライバシーマーク制度について説明したものはどれか。ア OECDのプライバシーガイドラインに準拠している公的機関及び民間事業者を認定する制度イ 個人情報を売買する事業者が一定の基準を満たしていることを認定する制度ウ 個人情報を保有している事業者に個人情報保護措置の概要を登録させる制度エ 事業者が個人情報の取り扱いを適切に行うための体制などを整備していることを認定する制度正解は、↓を反転エ イ:個人情報を扱うすべての事業者が対象 ウ:個人情報保護措置を登録する必要はない問77 米国で運用されたTCSECや欧州政府調達用のITSECを統合して、標準化が進められたCC (Common Criteria) の内容はどれか。ア 情報技術に関するセキュリティの評価基準イ 情報セキュリティ基礎技術の標準ウ セキュリティ管理のプロトコルの標準エ 通信サービスに関するセキュリティ機能の標準正解は、↓を反転ア問78 ISMS適合性評価制度における詳細管理策の基となった国際規格はどれか。ア ISO 9001イ ISO 14001ウ ISO/IEC 15408エ ISO/IEC 17799正解は、↓を反転エ ア:品質マネジメントシステム イ:環境マネジメントシステム ウ:情報技術セキュリティ評価基準問79 SAML (Security Assertion Markup Lauguage) の説明はどれか。ア Webサービスに関する情報を広く公開し、それらが提供する機能などを検索可能にするための仕組みを定めたものイ 権限のない利用者による傍受、読取り、改ざんから電子メールを保護して送信するためのプロトコルを定めたものウ ディジタル署名に使われるかぎ情報を効率よく管理するためのWebサービスプロトコルを定めたものエ 認証情報に加え、属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコルを定めたもの正解は、↓を反転エ問80 圧縮された情報を伸長しても、完全には基の情報を復元できない場合がある圧縮方式はどれか。ア GIFイ JPEGウ ZIPエ ランレングス法正解は、↓を反転イ【年間購読】合格情報処理
2006年07月24日
コメント(0)
問69 分散トランザクション処理で利用される2層コミットメントプロトコルでは、コミット処理を開始する調停者(cordinator)と、調停者からの支持を受信してから必要なアクションを開始する参加者(participant)がいる。この2層コミットメントプロトコルに関する記述のうち、適切なものはどれか。ア 参加者は、フェーズ1で調停者にコミット了承の応答を返してしまえば、フェーズ2のコミット要求を受信していなくても、ローカルにコミット処理が進められる。イ 調停者に障害が発生するポイントによっては、その回復処理が終わらない限り、参加者全員がコミットもロールバックも行えない事態が起こる。ウ 一つの分散トランザクションに複数の調停者及び参加者が存在し得る。例えば、5個のシステム(プログラム)が関与している場合、調停者の数が2、参加者の数が3となり得る。エ フェーズ1で返答のない参加者が存在しても、調停者は強制的にそのトランザクションをコミットすることができる。正解は、↓を反転イ問70 Xさんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容は秘密にする必要があるので、公開かぎ暗号方式を使って暗号化して送信したい。電子メールの内容を暗号化するのに使用するかぎはどれか。ア Xさんの公開かぎイ Xさんの秘密かぎウ Yさんの公開かぎエ Yさんの秘密かぎ正解は、↓を反転ウ 公開かぎ暗号方式では、送信者が受信者の公開かぎで暗号化し、受信者が受信者の秘密かぎで復号化する。問71 ハッシュ関数を利用したメッセージ認証に関する記述のうち、適切なものはどれか。ア 受信者は、送信者の公開かぎとハッシュ関数を用いてハッシュ関数からメッセージを復号する。イ 受信者は、ハッシュ関数を用いてメッセージからハッシュ値を生成し、送信者の公開かぎで復号したハッシュ値と比較する。ウ 送信者は、自分の公開かぎとハッシュ関数を用いてメッセージからハッシュ値を生成し、メッセージとともに送信する。エ 送信者は、ハッシュ関数を用いて送信者の秘密かぎのハッシュ値を生成し、メッセージとともに送信する。正解は、↓を反転イ問72 スパイウェアによって引き起こされた情報の漏えいに該当するものはどれか。ア 暗号化せずに電子メールを送信したところ、ネットワーク上で内容が読取られてしまった。イ インターネットに接続したところ、パソコン内の利用者情報が知らないうちに送信されてしまった。ウ パスワードを忘れてしまったという電話に対して、システム管理者が教えたのでパスワードが他人に知られてしまった。エ パソコンをそのまま廃棄したところ、次期媒体内に残存していたデータが読取られてしまった。正解は、↓を反転イ ア:盗聴 ウ:ソーシャルエンジニアリング エ:ゴミ箱あさり(スキャベンジング)問73 情報システムにおけるデータのオーナに相当する部門として、適切なものはどれか。ア システム及びデータの維持管理を行っているシステム運用部門イ システム部門に開発、運用及び保守を委託している業務の主管部門ウ データのインテグリティを保証し、必要に応じてデータ内容の訂正を行う保守部門エ データを取り扱う画面や帳票のレイアウトを決定する利用部門正解は、↓を反転イ問74 ファイアウォールの方式に関する記述のうち、適切なものはどれか。ア アプリケーションゲートウェイ方式では、アプリケーションのプロトコルごとにゲートウェイ機能の設定が必要である。イ サーキットゲートウェイ方式では、コマンドの通過可否を制御する。ウ トランスポートゲートウェイ方式では、アプリケーションのプロトコルに依存するゲートウェイ機能を提供する。エ パケットフィルタリング方式では、電子メールに含まれる単語によるフィルタリングが可能である。正解は、↓を反転ア イ~エ:アプリケーションゲートウェイ方式の機能問75 電子的な方法を用いないで、緊急事態を装って組織内部の人間からパスワードや機密情報のありかを不正に聞き出して入手する行為は、どれに分類されるか。ア ソーシャルエンジニアリングイ トロイの木馬ウ パスワードクラックエ 踏み台攻撃正解は、↓を反転ア ソーシャル=社会的なパソコンソフト/インターチャネル 右脳鍛錬ウノタン 高める判断力
2006年07月24日
コメント(0)
問61 次の表はどこまで正規化されたものか。注文番号注文日顧客番号顧客名商品番号数量金額0012004-06-05K111A社RX015150,0000012004-06-05K111A社RY0110290,0000012004-06-05K111A社F0015375,0000022004-06-10K222B社TV1810450,0000032004-06-15K333C社TV185225,0000032004-06-15K333C社RY012150,0000042004-06-20K222B社RX015145,0000042004-06-20K222B社F0012150,000商品社員番号所属11001総務11002経理11003営業11004営業11005情報システム11006営業11008企画12001営業12002情報システム部門
2006年07月24日
コメント(2)
問54 図は、あるデータ通信システムの端末、モデム、アナログ回線の接続を示している。端末とモデム間のモデム制御信号の規定など、物理層の規定など、物理層のインタフェースを規定している規格はどれか。【端末】 ── 【モデム】ーアナログ回線ーア IEEE488イ IEEE802.3ウ V.24エ X.25正解は、↓を反転ウ アナログ回線:Vシリーズ、ディジタル回線:Xシリーズ、ISDN:Iシリーズ問55 OSI基本参照モデルにおけるネットワーク層の説明として、適切なものはどれか。ア エンドシステム間のデータ転送を実現するために、ルーティングや中継などを行う。イ 各層のうち、最も利用者に近い部分であり、ファイル転送や電子メールなどのきのうが実現されている。ウ 物理的な通信媒体の特性の差を吸収し、上位の層に透過的な伝送路を提供する。エ 隣接ノード間の伝送制御手段(誤り検出、再送制御など)を提供する。正解は、↓を反転ア問56 パケット交換方式とATM交換方式におけるパケットサイズ、及び交換制御パラメタの適切な組み合わせはどれか。パケットサイズ交換制御パラメタパケット交換方式ATM交換方式パケット交換方式ATM交換方式ア可変長固定長LCGN/LCN仮想チャネル識別子(VCI)イ可変長固定長仮想チャネル識別子(VCI)LCGN/LCNウ固定長可変長LCGN/LCN仮想チャネル識別子(VCI)エ固定長可変長仮想チャネル識別子(VCI)LCGN/LCN正解は、↓を反転ア ATMは固定セル問57 10Mビット/秒のLANを使用し、1件のレコード長が1,000倍との電文を1,000件連続して伝送するとき、伝送時間は何秒か。ここで、LANの伝送効率は40%とする。ア 2イ 8ウ 16エ 20正解は、↓を反転ア 1,000バイト(1kB)×1,000件=1MB 10Mビット×40%=4Mビット(/秒)=0.5MB(/秒) 1MB÷0.5MB=2問58 CSMA/CD方式のLANに接続されたノードの送信動作に関する記述として、適切なものはどれか。ア 各ノードに論理的な順位付けを行い、送信権を順次受け渡し、これを受け取ったノードだけが送信を行う。イ 各ノードは伝送媒体が使用中かどうかを調べ、使用中でなければ送信を行う。衝突を検出したらランダムな時間経過後に再度送信を行う。ウ 各ノードを環状に接続して、送信権を制御するための特殊なフレームを巡回させ、これを受け取ったノードだけが送信を行う。エ タイムスロットを割り当てられたノードだけが送信を行う。正解は、↓を反転イ問59 図で示したネットワーク構成において、アプリケーションサーバA上のDBMSのデーモンが異常終了したという事象とその理由を、監視用サーバXで検知するのに有効な手段はどれか。【監視用サーバA】 ── 【ルータ】 ── 【アプリケーションサーバA】ーア アプリケーションサーバAから監視用サーバXへのICMPあて先到達不能(Destination Unreachable)メッセージイ アプリケーションサーバAから監視用サーバXへのSNMP Trap PDUウ 監視用サーバXからアプリケーションサーバAへのfingerエ 監視用サーバXからアプリケーションサーバAへのping正解は、↓を反転イ問60 関係データベースの説明として、適切なものはどれか。ア 階層構造によって、データの関係を表現する。イ 関連するデータを、ポインタで結合する。ウ データとその操作手続を併せ持ったデータ構造を扱う。エ データの集合をいくつかの2次元の表によって表現する。正解は、↓を反転エソフトウェア開発技術者試験受験テキスト
2006年07月24日
コメント(0)
トムさんのきもちが更新されました→こちらからどうぞ。ペットの自然食 2ケース売り特価!たまの玄米自然食(猫用)フィシュ味 消費税相当額サービス!
2006年07月23日
コメント(0)
問25 OSのプロセス制御に置けるプリエンプティブ方式に関する記述として、適切なものはどれか。ア 各プロセスがシステム資源を自主管理できるので、マルチプログラミングに向いている。イ ノンプリエンプティブ方式に比べて、コンテキスト切り換えのためのオーバヘッドが小さい。ウ ノンプリエンプティブ方式に比べて、特定のプロセスがプロセッサを独占することが多い。エ プリエンプティブ方式を実現するには、OSがプロセスを強制的に切り替えて実行する機構が必要になる。正解は、↓を反転エ ちなみに、プリエンプティブ(preemptive)は、「先買の, 先買権のある」意。問46 システム化計画が策定されたが、一部の機能を取り入れるか否かが決定されていない。このシステムの開発を受託する場合、プロジェクトマネージャとして、望ましい選択はどれか。ア 委託先の担当者のニュアンスを確認して、開発が決定している機能で見積もり、請負契約で受託する。イ 機能が未確定であるので、システムインテグレーション契約で受託する。ウ 機能確定を進めるため、委託契約でその支援業務を受託し、支援業務によって確定した機能に基づいてシステム開発業務を請負契約で受託する。エ リスクを勘案し、見積もられた開発工数を2倍した金額による請負契約で受託する。正解は、↓を反転ウ問48 RAIDにおいて、信頼性向上ではなく、性能向上だけを目的としたものはどれか。ア RAID0イ RAID1ウ RAID3エ RAID5正解は、↓を反転ア問49 データの追加・変更・削除が少ないながら、一定の頻度で行われるデータベースがある。このデータベースのバックアップを磁気テープに採取するに当たって、バックアップ作業の間隔を今までの2倍にした。このとき、データベースの運用に関する記述として、適切なものはどれか。ア ジャーナル情報からの復旧処理時間が平均して約2倍になる。イ データベースの容量が約2倍になる。ウ バックアップ1回当たりの磁気テープ本数が約半分になる。エ バックアップ採取の平均実行時間が約2倍になる。正解は、↓を反転ア問52 TCP、UDPのポート番号を識別し、プライベートアドレスとグローバルアドレスの対応関係を管理することによって、プライベートアドレスを使用するLANの複製の端末が、一つのグローバルアドレスをを共有してインターネットにアクセスする仕組みはどれか。ア IPスプーフィングイ IPマスカレードウ IPマルチキャストエ NTP3正解は、↓を反転イ問53 TCP/IPを利用している環境で、電子メールに画像データを添付するための規格はどれか。ア JPEGイ MIMEウ MPEGエ SMTP正解は、↓を反転イ合格の法則ソフトウェア開発技術者試験
2006年07月21日
コメント(0)
問24 セマフォに関する記述のうち、適切なものはどれか。ア V操作は、待ち状態のプロセスがあれば、そのプロセスを一つ実行可能状態へ移す。イ あるセマフォに対してP操作を行うためには、それに先立ってV操作が実行されていなければならない。ウ 同一のセマフォに対して、V操作を連続して実行することはできない。エ 一つのプログラム内では、同時に使用できるセマフォの数は一つだけである。正解は、↓を反転ア問39 CMMに関する記述をして、適切なものはどれか。ア 各種のソフトウェア設計・開発技法を使って開発作業を自動化し、ソフトウェア開発の生産性向上を図る。イ ソフトウェアライフサイクルを、主プロセス、支援プロセス、組織プロセスの三つに分けて作業内容を定め、ソフトウェアプロセスの標準化を図る。ウ ソフトウェアを開発する組織のプロセス成熟度モデルを使って、プロセスの改革を図る。エ 特定の購入者と制作者の間で授受されるソフトウェア製品の品質保証を行う。正解は、↓を反転ウ問40 構造化チャートに関する記述として、最も適切なものはどれか。ア GOTOを表現する方法をもたず、モジュール内の論理構造を表現するのに適した図式である。イ システム分析・設計に用いられる図式であり、システムの状態の変化を記述するのに適している。ウ データの流れを表すのが容易な図式であるが、処理の手順を表しにくい。エ モジュール構造図を示す図式目次と、各モジュールの機能を入力・処理・出力の形式で記述した図であり、構造化手法の特徴であるトップダウン設計に向いている。正解は、↓を反転ア問42 モジュールの独立性を高めるには、モジュール結合度を弱くする必要がある。モジュール間の情報の受渡し方法のうち、モジュール結合度が最も弱いものはどれか。ア 共通域に定義したデータを関係するモジュールが参照する。イ 制御パラメタを引数として渡し、モジュールの実行順序を制御する。ウ データ項目だけをモジュール間の引数として渡す。エ 必要なデータだけを外部宣言して共有する。正解は、↓を反転ウ問43 次のテストケース設計法を何と呼ぶか。 読み込んだデータが正しくないとき、エラーメッセージを出力するかどうかをテストしたい。プログラム仕様書を基に、正しくないデータのクラスを識別し、その中から任意の一つのデータを代表として選んでテストケースとした。ア 原因結果グラフイ 限界値分析ウ 同値分割エ 分岐網羅正解は、↓を反転ウソフトウェア開発技術者特訓問題合格スコア突破
2006年07月21日
コメント(0)
問23 仮想記憶のページ置き換えアルゴリズムの一つであるFIFOに関する記述のうち、適切なものはどれか。ア LRUアルゴリズムよりも置き換えるページを決定する処理に時間がかかる。イ LRUアルゴリズムよりもページフォールトの回数が少なくなる。ウ ある種のページ参照列に対して、割当主記憶量を増やすと、かえってページフォールトの回数が増加する。エ 主記憶のページを小さくすると、ページフォールトの回数が減る。正解は、↓を反転ウ この現象はLRUアルゴリズムでは発生しない問35 三つの装置A~Cで構成されるシステムがある。三つの装置すべてが正常に稼働しないとシステムは機能しない。各装置のMTBFは表のとおりである。システム全体のMTBFは何時間か。装置MTBF (時間)A600B900C1,800ア 300イ 600ウ 900エ 1,100正解は、↓を反転ア A,B,Cそれぞれの 故障回数/1,800Hを計算する A 3回、B 2回、C 1回 全部で6回 6/1800=1/300問36 リアルタイムシステムにおいて、複数のタスクから並行して呼び出される共用ライブラリのプログラムに要求される性質はどれか。ア リエントラントイ リカーシブウ リユーザブルエ リロケータブル正解は、↓を反転ア reentrant=再び入るもの→再入可能問37 抽象データ型の特徴を説明したものはどれか。ア 同じ構造をもつデータを1列に並べて定義したものであり、各データへのアクセスはポインタを用いて行う。イ 異なった型のデータを組み合わせて定義したものであり、各データへのアクセスはデータの組に与えた名前で修飾して行う。ウ データとそれに対する操作を一体化して定義したものであり、データへのアクセスは定義された操作を用いて行う。エ 同一の方のデータを指定された個数だけ並べて定義したものであり、各データへのアクセスはインデックスを用いて行う。正解は、↓を反転ウ問38 ソフトウェア開発におけるリポジトリの説明として、適切なものはどれか。ア 開発を支援するために提供されるソフトウェア部品のデータベースのことである。イ ソフトウェアの開発及び保守における設計情報やプログラム情報を一元的に管理するためのデータベースのことである。ウ ソフトウェアを開発するためのツールと、データモデルを格納するためのデータベースのことである。エ リバースエンジニアリングを行うためのソースプログラム解析用ソフトウェアと解析結果を格納するためのデータベースのことである。正解は、↓を反転イ repository=貯蔵庫ソフトウェア開発技術者過去問題と解説+午前120問
2006年07月21日
コメント(0)
問21 システムバスの説明として、適切なものはどれか。ア 多くのパソコンで用いられており、モデムや周辺装置との間でデータを直列に転送するための規格である。イ 入出力装置と主記憶との間のデータ転送をCPUと独立に行う機構である。ウ バックブレーンや拡張スロットで使用されており、複数の装置が共有するディジタル信号伝送路である。エ ハブによるツリー構造の接続ができ、データ転送には高速、低速の二つのモードがある。正解は、↓を反転ウ問30 M/M/1の待ち行列モデルにおける、平均待ち時間(W)と窓口利用率(p)の関係で、pが0.25から0.75になったとき、Wは何倍になるか。ア 1/3イ 3ウ 4.5エ 9正解は、↓を反転エ問31 1件のデータについて、読取りに40ミリ秒、CPU処理に30ミリ秒、書込みに50ミリ秒かかるプログラムがある。このプログラムで、n件目の書込みに併せてn+1件目のCPU処理とn+2件目の読取りを並行して行うと、1分当たりの最大データ処理件数は幾つか。ここで、OSのオーバヘッドは考慮しないものとする。ア 500イ 666ウ 750エ 1,200正解は、↓を反転エ 1分=60,000ミリ秒÷50ミリ秒=1,200件問32 客観的な性能評価を行う目的で設定された指標又はベンチマークのうち、端末、ネットワーク、ソフトウェアなども含んだ、システム全体としての性能を評価するものはどれか。ア Dhrystone/MIPSイ Linpackウ SPECint/SPECfpエ TPC-C正解は、↓を反転エ TPC(Transaction Processing Performance Council)問34 キャパシティプランニングにおけるサービス管理の説明のうち、適切なものはどれか。ア 単位時間に処理可能な作業量を見積もって、ハードウェア構成や機器を選択する。イ 提供するサービスの水準を達成するのに必要な経費を管理する。ウ ハードウェア構成や機器の処理速度を決定するために、業務負荷の特性および組織要素を明らかにする。エ ユーザ部門が期待するパフォーマンスと提供されるサービスのコストを、責任分担を明らかにして管理する。正解は、↓を反転エソフトウェア開発技術者試験によくでる午後問題集(平成18年度)
2006年07月21日
コメント(0)
問20 メモリの誤り制御に用いられ、自動訂正機能をもつものはどれか。ア 水平パリティチェックイ チェックサムウ チェックディジットエ ハミング符号正解は、↓を反転エ ハミング符号は、1ビット誤りの自動訂正が行われ、2ビット誤りの検出を行う。誤り訂正に用いるチェックディジットをあらかじめデータの中に含ませておく。問26 仮想記憶方式において、仮想アドレスと物理アドレスとを対応付けるアドレス変換機能に付加情報を与えることで、表現が容易になるものはどれか。ア オーバレイイ 記憶保護ウ メモリインタリーブエ メモリコンパクション正解は、↓を反転イ 問27 OSによる時間監視処理の対象となるものはどれか。ア CPU命令の実行完了待ちイ キーボードの入力待ちウ 資源の解放待ちエ 他のタスクからの起動要求待ち正解は、↓を反転ウ 「OSによる」なので、アプリケーションがOSに依頼して監視するものはのぞく問28 2階層型のクライアントサーバ方式の業務システムを、ストアドプロシージャを使って書き直す場合、最も期待できる効果はどれか。ア クライアントとサーバ間の通信回数が減少する。イ サーバのCPU負荷が減少する。ウ サーバのディスクアクセスの回数が減少する。エ データベースへの、より複雑なアクセスが可能となる。正解は、↓を反転ア ストアドプロシージャは、サーバに保存されている処理ルーチンを用いる方法なので、実施中は通信しなくてよい。問29 シングルプロセッサシステムの性能と比較したとき、密結合マルチプロセッサシステムのプロセッサ1台あたりの性能が低下する最大の要因はどれか。ア 1アクセス当たりの主記憶の参照量イ 主記憶のアクセス速度ウ 主記憶のアクセスに対する排他制御エ 主記憶のアクセス頻度正解は、↓を反転ウ ソフトウェア開発技術者試験によくでる午前問題集(平成18年度)
2006年07月21日
コメント(0)
トムさんのきもちが更新されました→こちらからどうぞ。【送料無料】【キャットタワー】ハーフムーン グレー
2006年07月20日
コメント(2)
主記憶装置の高速化の技法として、主記憶をいくつかのアクセス単位に分割し、各アクセス単位をできるだけ並行動作させることによって、実効アクセス時間を短縮する方法を何というか。ア 仮想記憶イ キャッシュメモリ方式ウ ダイレクトメモリアクセスエ メモリインタリーブ正解は、↓を反転エ インタリーブ(interleave)は、本などに白紙を綴じ込んで分けること。転じて?、主記憶を分割することの意味に使われるようになった。最大2年間 最新データーを無料ダウンロード! メディアファイブ ソフトウェア開発技術者試験 合格保証版
2006年07月20日
コメント(0)
キャッシュメモリのアクセス時間が主記憶のアクセス時間の1/30で、ヒット率が95%のとき、主記憶の実効アクセス時間は、主記憶のアクセス時間の約何倍になるか。ア 0.03イ 0.08ウ 0.5エ 0.95正解は、↓を反転イ 実際に計算してみればよい 主記憶のアクセス時間を x とする (1-0.95)x+1/30×0.95x≒0.05x+0.0317x=0.0817x よって、約0.08となるメディアファイブmedia5 Premier Light ソフトウェア開発技術者試験 6ヶ月保証版
2006年07月20日
コメント(0)
キャッシュメモリへの書込み動作には、ライトスルー方式とライトバック方式がある。それぞれの特徴に関する記述のうち、適切なものはどれか。ア ライトスルー方式では、データをキャッシュメモリだけに書き込むので、高速に書込みが出来る。イ ライトスルー方式では、データをキャッシュメモリと主記憶の両方に同時に書き込むので、主記憶の内容が常に最新である。ウ ライトバック方式では、データをキャッシュメモリと主記憶の両方に同時に書き込むので、速度が遅い。エ ライトバック方式では、読み出し時にミスヒットが発生してもキャッシュメモリの内容を主記憶に書き込む必要がない。正解は、↓を反転イ ライトスルー方式:キャッシュメモリと主記憶両方に同時に書き込む ライトバック方式:まずキャッシュメモリだけに書き込む 「スルー」だから両方同時にという理解で解いても正解になるソフトウェア開発技術者試験完全マスター(平成18年度版)
2006年07月20日
コメント(0)
2進数X、Yをキーとするデータを、ハッシュ関数 h(X,Y) を使って要素数256の1次元配列に格納する。Xは1~256、Yは1~16の値を一様にとる。ハッシュ関数として最も不適切なものはどれか。ここで、N=256であり、AmodBはA÷Bの余りを表す。ア XmodNイ YmodNウ (X+Y)modNエ (X×Y)modN正解は、↓を反転イ とりうる値がどうなるか、実際に値を当てはめて計算してみる。 ア 0~255、イ 1~16、ウ 0~255、エ 0~255 イは16種類しかなく、シノニム(ハッシュ関数の結果が同じになってしまう)が多発する。media5 Premier ソフトウェア開発技術者試験 合格保証版
2006年07月20日
コメント(0)
ヒープソートの説明として、適切なものはどれか。ア ある間隔おきに取り出した要素からなる部分列をそれぞれ整列し、更に間隔を詰めて同様の操作を行い、間隔が1になるまでこれを繰り返す。イ 中間的な基準値を決めて、それよりも大きな値を集めた区分と、小さな値を集めた区分に要素を振り分ける。次に、それぞれの区分の中で同様な処理を繰り返す。ウ 隣り合う要素を比較して、大小の順が逆であれば、それらの要素を入れ替えるという操作を繰り返す。エ 未整列の部分を順序木にし、そこから最小値を取り出して整列済みの部分に移す。この操作を繰り返して、未整列の部分を縮めていく。正解は、↓を反転エ ヒープソートとは順序木を使ったソート方法 ア…シェルソート イ…クイックソート ウ…バブルソートソフトウェア開発技術者大滝みや子先生のアルゴリズム教科書
2006年07月19日
コメント(0)
葉以外の節点はすべて二つの子をもち、根から葉までの深さがすべて等しい木を考える。この木に関する記述のうち、適切なものはどれか。ここで、深さとは根から葉までの辺の数を表す。ア 木の深さがnならば、葉の数は2n-1である。イ 節点の数がnならば、葉の数はlog2nである。ウ 葉の数がnならば、葉以外の節点の数はn-1である。エ 辺の数がnならば、節点の数もnである。正解は、↓を反転ウ 実際に絵を描いて数えてみればよい 節点:すべての○ 根 :根元となっている節点(○) 葉 :一番先端となっている節点群30日で合格できるソフトウエア開発技術者突破問題集
2006年07月19日
コメント(0)
式a+b×cの逆ポーランド表記法による表現として正しいものはどれか。ア +×cbaイ ×+abcウ abc×+エ cba+×正解は、↓を反転ウ 剰余優先なので、 a+bc× abc×+の順番に表現していくソフトウェア開発技術者午後1・2徹底演習
2006年07月19日
コメント(0)
次の表は、入力記号の信号が {0,1}、状態集合が {a,b,c,d} である有限オートマトンの状態遷移表である。長さ3以上の任意のビット列を左から(上位ビットから)順に読み込んで最後が110で終わっているものを受理するには、どの状態を受理状態とすればよいか。01aabbcdcabdcdア aイ bウ cエ d正解は、↓を反転ウ a,b,c,dそれぞれについて「110」を受理したとして、最後に何になるかを確かめる。 どれも最後は「c」になる。 受理状態は「c」にすればよい。ソフトウェア開発技術者試験によくでる午前問題集(平成18年度)
2006年07月19日
コメント(0)
次の前提条件から、論理的に導くことが出来る結論はどれか。[前提条件] 受験生は毎朝、必ず紅茶かコーヒーのどちらかを飲み、両方を飲むことはない。紅茶を飲むときは必ずサンドイッチを食べ、コーヒーを飲むときは必ずトーストを食べる。ア 受験生は朝、サンドイッチかトーストを食べるが、両方とも食べることはないイ 受験生は朝、サンドイッチを食べないならばコーヒーを飲むウ 受験生は朝、サンドイッチを食べるときは紅茶を飲むエ 受験生は朝、トーストを食べるときはサンドイッチを食べない正解は、↓を反転イ 「サンドイッチとトースト両方食べる場合もあり」ということに気づけば楽勝メディアドライブmedia5 Premier ソフトウェア開発技術者試験 合格保証版
2006年07月18日
コメント(0)
任意のオペランドに対するブール演算Aの結果とブール演算Bの結果が互いに否定の関係にあるとき、AはBの(又は、BはAの)相補演算であるという。排他的論理和の相補演算はどれか。ア 等価演算イ 否定的論理和ウ 論理積エ 論理和(図は省略)正解は、↓を反転ア 排他的論理和(片方だけ真)の反対なので合格の法則ソフトウェア開発技術者試験
2006年07月18日
コメント(0)
相関係数に関する記述のうち、適切なものはどれか。ア すべての標本点が正の傾きをもつ直線上にあるときは、相関係数が+1になる。イ 変量間の関係が線形のときは、相関係数が0になる。ウ 変量間の関係が非線形のときは、相関係数が負になる。エ 無相関のときは、相関係数が-1になる。正解は、↓を反転アソフトウェア開発技術者過去問題と解説+午前120問
2006年07月18日
コメント(0)
数値を2進数で表すレジスタがある。このレジスタに格納されている正の整数xを10倍する方法はどれか。ここで、シフトによるあふれ(オーバーフロー)は起こらないものとする。ア xを2ビット左にシフトした値にxを加算し、更に1ビット左にシフトする。イ xを2ビット左にシフトした値にxを加算し、更に2ビット左にシフトする。ウ xを3ビット左にシフトした値と、xを2ビット左にシフトした値を加算する。エ xを3ビット左にシフトした値にxを加算し、更に1ビット左にシフトする。正解は、↓を反転ア (2ビット左にシフト(*4)+x…*5したもの)を(1ビット左にシフト…*2する)ソフトウェア開発技術者試験完全マスター(平成18年度版)
2006年07月18日
コメント(0)
全38件 (38件中 1-38件目)
1