平成22年度 秋期 応用情報技術者試験 問21−40 問題編
このページは
応用情報
(応用情報技術者試験)
の
過去問
のページです。
解答と解説
も欲しい方は解答ページへ行ってください
問21
オープンソースソフトウェアの特徴のうち、適切なものはどれか。
ア
一定の条件化の下で、ソースコードの変更を許可している。
イ
使用分野及び利用者を制限して再配布できる。
ウ
著作権が放棄されている。
エ
無償で配布しなければならない。
問22
デュアルライセンスのソフトウェアを利用する条件のうち、てきせつなものはどれか。
ア
複数のライセンスが設定されているので、利用者はすべてのライセンスに同意する。
イ
複数のライセンスが設定されているので、利用者はそのうちの一つのライセンスを選択して同意する。
ウ
複数のライセンスが設定されているので、利用者はそのうちの二つのライセンスを選択して同意する。
エ
複数のライセンスを組み合わせた一つのライセンスが設定されているので、利用者はそのライセンスに同意する。
問23
DSP(Digital Signal Processor)の特徴的な演算機能はどれか。
ア
積和演算
イ
複素数演算
ウ
浮動小数点演算
エ
論理演算
問24
図の論理回路と等価な回路はどれか。
問25
システムLSIに関する記述として、適切なものはどれか。
ア
コンピュータシステムの動作を管理するために複数のマイコンを集約したLSI
イ
同一機能の複数個のLSIを一つの基板上に集約し、システムを構成したもの
ウ
特定のシステムに適応するように利用者が回路機能を変更できるLSI
エ
複数のLSIで実現していた機能を1チップに集約したもの
問26
ヤコブ・ニールセンのユーザインタフェースに関する10か条のヒューリスティックスの一つである“システム状態の視認性”に該当するものはどれか。
ア
異なる画面間でも、操作は類似の手順で実行できる。
イ
実行中に処理の進捗度を表示する。
ウ
入力フォームの必須事項に印を付けて目立たせる。
エ
表示する文字の大きさや色が適切で、効果的に画像も使用する。
問27
コンピュータグラフィックスに関する記述のうち、適切なものはどれか。
ア
テクスチャマッピングは、すべてのピクセルについて、視線とすべての物体との交点を計算し、その中から視点に最も近い交点を選択することによって、隠面消去を行う。
イ
メタボールは、反射・透過方向への視線追跡を行わず、与えられた空間中のデータから輝度を計算する。
ウ
ラジオシティ法は、拡散反射面間の相互反射による効果を考慮して拡散反射面の輝度を決める。
エ
レイトレーシング法は、形状が定義された物体の表面に、別に定義された模様を張り付けて画像を作成する。
問28
データウェアハウスを構築するために、業務システムごとに異なっているデータ属性やコード体系を統一する処理はどれか。
ア
ダイス
イ
データクレンジング
ウ
ドリルダウン
エ
ロールアップ
問29
関係データベースの候補キーとなる列又は列の組に関する記述として、適切なものはどれか。
ア
値を空値(null)にすることはできない。
イ
検索の高速化のために、属性の値と対応するデータの格納位置を記録する。
ウ
異なる表の列と関連付けられている。
エ
表の行を唯一に識別できる。
問30
分散データベースにおいて、一連のトランザクション処理を行う複数サイトに更新処理が確定可能かを問い合せ、すべてのサイトの更新処理が確定可能である場合、更新処理を確定する方式はどれか。
ア
2相コミット
イ
排他制御
ウ
ロールバック
エ
ロールフォワード
問31
関係データベースにおけるインデックスの設定に関する記述のうち、適切なものはどれか。
ア
インデックスの設定に際しては、検索条件の検討だけでなく、テーブルのレコード数についての考慮も必要である。
イ
インデックスの設定によって検索性能が向上する場合は、更新・削除・追加処理の性能も必ず向上する。
ウ
インデックスの設定は、論理設計段階で洗い出された検索条件に指定されるすべての列について行う必要がある。
エ
性別のように2値しかもたないような列でも、検索条件に頻繁に指定する場合は、インデックスの設定を行うほうがよい。
問32
次の表定義において、“在庫”表の製品番号に定義された参照制約によって拒否される可能性のある操作はどれか。ここで、実線は主キーを、破線は外部キーを表す。
ア
“在庫”表の行削除
イ
“在庫”表の表削除
ウ
“在庫”表への行追加
エ
“製品”表への行追加
問33
LAN間接続装置に関する記述のうち、適切なものはどれか。
ア
ゲートウェイは、OSI基本参照モデルにおける第1〜3層だけのプロトコルを変換する。
イ
ブリッジは、IPアドレスを基にしてフレームを中継する。
ウ
リピータは、同種のセグメント間で信号を増幅することによって伝送距離を延長する。
エ
ルータは、MACアドレスを基にフレームを中継する。
問34
図のnようなIPネットワークのLAN環境で、ホストAからホストBにパケットを送信する。LAN1において、パケット内のイーサネットフレームのあて先とIPデータグラムのあて先の組合せとして、適切なものはどれか。ここで、図中のMACn/IPmはホスト名又はルータがもつインタフェースのMACアドレスとIPアドレスを示す。
問35
IPアドレス192.168.10.10のアドレスクラスはどれか。
ア
クラスA
イ
クラスB
ウ
クラスC
エ
クラスD
問36
TCP/IPに関連するプロトコルであるRARPの説明として、適切なものはどれか。
ア
IPアドレスを基にMACアドレスを問い合わせるプロトコル
イ
IPプロトコルのエラー通知及び情報通知のために使用されるプロトコル
ウ
MACアドレスを基にIPアドレスを問い合わせるプロトコル
エ
ルーティング情報を交換しながら、ルーティングテーブルを動的に作成するプロトコル
問37
ほかのコンピュータ上にあるデータやサービスを呼び出すためのプロトコルで、メッセージ記述がXMLのヘッダとボディで構成されているものはどれか。
ア
CORBA
イ
DCOM
ウ
SIP
エ
SOAP
問38
セキュリティ対策で利用するCRLに記述されるデータはどれか。
ア
スパムメールの発信元及びメールの不正中継を行うドメインの名前
イ
ディジタル証明書の有効期間内に認証局の廃止などによって失効した自己署名証明書及び相互認証証明書
ウ
有効期間内に失効したディジタル証明書のシリアル番号
エ
利用者に対して与えられた情報資源へのアクセス権限リスト
問39
ソーシャルエンジニアリングに分類される手口はどれか。
ア
ウイルス感染で自動作成されたバックドアからシステムに侵入する。
イ
システム管理者などを装い、利用者に問い合わせてパスワードを取得する。
ウ
総当たり攻撃ツールを用いてパスワードを解析する。
エ
バッファオーバフローなどのソフトウェアの脆弱性を利用してシステムに侵入する。
問40
公開鍵暗号方式に関する記述のうち、適切なものはどれか。
ア
AESは、NISTが公募した公開鍵暗号方式である。
イ
RSAは、素因数分解の計算の困難さを利用した公開鍵暗号方式である。
ウ
公開鍵暗号方式では、利用者の数が増えると秘密鍵の配送先が増加する。
エ
通信の秘匿に公開鍵暗号方式を使用する場合は、受信者の復号鍵を公開する。