平成25年度 秋期 基本情報技術者試験 問21-40 問題編
このページは
基本情報技術者試験
の
過去問
のページです。
解答と解説
も欲しい方は解答ページへ行ってください
問21
GPLの下で公開されたOSSを使い、ソースコードを
公開しなかった
場合にライセンス違反となるものはどれか。
ア
OSSとアプリケーションソフトウェアとのインタフェースを開発し、販売している。
イ
OSSの改変を他社に委託し、自社内で使用している。
ウ
OSSの入手、改変、販売を全て自社で行っている。
エ
OSSを利用して性能テストを行った自社開発ソフトウェアを販売している。
問22
分解能が8ビットのD/A変換器に、ディジタル値0を入力したときの出力電圧が0Vとなり、ディジタル値128を入力したときの出力電圧が2.5Vとなるとき、最下位の1ビットの変化によるこのD/A変換器の出力電圧の変化は何Vか。
ア
2.5/128
イ
2.5/255
ウ
2.5/256
エ
2.5/512
問23
DRAMの説明として、適切なものはどれか。
ア
1バイト単位でデータの消去及び書込みが可能な不揮発性のメモリであり、電源遮断時もデータ保持が必要な用途に用いられる。
イ
不揮発性のメモリでNAND型又はNOR型があり、SSDに用いられる。
ウ
メモリセルはフリップフロップで構成され、キャッシュメモリに用いられる。
エ
リフレッシュ動作が必要なメモリであり、PCの主記憶として用いられる。
問24
定格出力電力500Wで効率80%の電源ユニットがある。この電源ユニットから500Wの出力電力を得るのに最低限必要な入力電力の大きさは何Wか。
ア
100
イ
400
ウ
625
エ
900
問25
論理式X=
A
・B+A・
B
+
A
・
B
jと同じ結果が得られる論理回路はどれか。ここで、論理式中の・は論理積、+は論理和、
A
はAの否定を表す。
問26
ある商店では、約200品目の商品を取り扱っている。商品データの新規登録画面の入力項目のうち、入力方式としてプルダウンメニューを用いるのが適しているものはどれか。
問27
コンピュータアニメーション技法のうち、モーフィングの説明はどれか。
ア
画像A,Bを対象として、AからBへ滑らかに変化していく様子を実現するために、その中間を補うための画像を複数作成する。
イ
実際の身体の動きをディジタルデータとして収集して、これを基にリアルな動きをもつ画像を複数作成する。
ウ
背景とは別に、動きがある部分を視点から違い順に重ねて画像を作成することによって、奥行きが感じられる2次元アニメーションを作成する。
エ
人手によって描かれた線画をスキャナで読み取り、その閉空間を同一色で彩色処理する。
問28
クライアントサーバシステムにおいて、利用頻度の高い命令群をあらかじめサーバ上のDBMSに用意しておくことによって、データベースアクセスのネットワーク負荷を軽減する仕組みはどれか。
ア
2相コミットメント
イ
グループコミットメント
ウ
サーバプロセスのマルチスレッド化
エ
ストアドプロシージャ
問29
関係データベースのデータ構造の説明として、適切なものはどれか。
ア
親レコードと子レコードをポインタで結合する。
イ
タグを用いてデータ構造と意味を表す。
ウ
データと手続を一体化(カプセル化)してもつ。
エ
データを2次元の表によって表現する。
問30
関係データベースの主キー制約の条件として、キー値が重複していないことの他に、主キーを構成する列に必要な条件はどれか。
ア
キー値が空でないこと
イ
構成する列が一つであること
ウ
表の先頭に定義されている列であること
エ
別の表の候補キーとキー値が一致していること
問31
“商品”表に対して、更新SQL文を実行するトランザクションが、デッドロックの発生によって異常終了した。異常終了後の“商品”表はどれか。ここで、“商品”表に対する他のトランザクションは、参照は行うが更新はしないものとする。
問32
表は、トランザクション1〜3が資源A〜Cにかけるロックの種別を表す。また、資源へのロックはトランザクションの開始と同時にかけられる。トランザクション1〜3のうち二つのトランザクションをほぼ同時に開始した場合の動きについて、適切な記述はどれか。ここで、表中の“−”はロックなし、“S”は共有ロック、“X”は占有ロックを示す。
ア
トランザクション1の後にトランザクション3を開始したとき、トランザクション3の資源待ちはない。
イ
トランザクション2の後にトランザクション1を開始したとき、トランザクション1の資源待ちはない。
ウ
トランザクション2の後にトランザクション3を開始したとき、トランザクション3の資源待ちはない。
エ
トランザクション3の後にトランザクション1を開始したとき、トランザクション1の資源待ちはない。
問33
64kビット/秒の回線を用いて10
6
バイトのファイルを送信するとき、伝送におよそ何秒掛かるか。ここで、回線の伝送効率は80%とする。
ア
19.6
イ
100
ウ
125
エ
156
問34
LAN間をOSI基本参照モデルの物理層で相互に接続する装置はどれか。
ア
ゲートウェイ
イ
ブリッジ
ウ
リピータ
エ
ルータ
問35
IPv4においてIPアドレスからMACアドレスを取得するために用いるプロトコルはどれか。
ア
ARP
イ
DHCP
ウ
ICMP
エ
RARP
問36
電子メールで、静止画、動画、音声などの様々な情報を送ることができる仕組みはどれか。
ア
FTP
イ
MIME
ウ
POP
エ
TELNET
問37
1個のTCPパケットをイーサネットに送出したとき、イーサネットフレームに含まれる宛先情報の、送出順序はどれか。
ア
宛先IPアドレス、宛先MACアドレス、宛先ポート番号
イ
宛先IPアドレス、宛先ポート番号、宛先MACアドレス
ウ
宛先MACアドレス、宛先IPアドレス、宛先ポート番号
エ
宛先MACアドレス、宛先ポート番号、宛先IPアドレス
問38
ディジタル署名などに用いるハッシュ関数の特徴はどれか。
ア
同じメッセージダイジェストを出力する二つの異なるメッセージは容易に求められる。
イ
メッセージが異なっていても、メッセージダイジェストは全て同じである。
ウ
メッセージダイジェストからメッセージを復元することは困難である。
エ
メッセージダイジェストの長さはメッセージの長さによって異なる。
問39
リスク共有(リスク移転)に該当するものはどれか。
ア
損失の発生率を低下させること
イ
保険への加入などで、他社との間でリスクを分散すること
ウ
リスクの原因を除去すること
エ
リスクを取り扱いやすい単位に分解するか集約すること
問40
BYOD(Bring Your Own Device)の説明はどれか。
ア
従業員が企業から貸与された情報端末を、客先などへの移動中に業務に利用することであり、ショルダハッキングなどのセキュリティリスクが増大する。
イ
従業員が企業から貸与された情報端末を、自宅に持ち帰って私的に利用することであり、機密情報の漏えいなどのセキュリティリスクが増大する。
ウ
従業員が私的に保有する情報端末を、職場での休憩時間などに私的に利用することであり、社内でのセキュリティ意識の低下などのセキュリティリスクが増大する。
エ
従業員が私的に保有する情報端末を業務に利用することであり、セキュリティ設定の不備に起因するウイルス感染などのセキュリティリスクが増大する。