1,A,エ,13,ソフトウェア開発技術者午前平成13年問01, 500 の病室をもつ A 病院では,病室の番号として 001 から順に 3 けたの番
号を割り当てている。ただし,どのけたにも 4 と 9 の数字を使用しないことに
なっている。この病院の 125 番目の病室の番号はどれか。,ア 150,イ 166,ウ 175,エ 186, 2,A,ウ,13,ソフトウェア開発技術者午前平成13年問02, 10 進数 -5.625 を,8 ビット固定小数点形式による 2 進数で表したものはど
れか。ここで,小数点位置は 4 ビット目と 5 ビット目の間とし,負数には 2
の補数表現を用いる。
 8  7  6  5  4  3  2  1
┌─┬─┬─┬─┬─┬─┬─┬─┐
│ │ │ │ │ │ │ │ │
└─┴─┴─┴─┴─┴─┴─┴─┘
        ↑
      小数点位置,ア 01001100,イ 10100101,ウ 10100110,エ 11010011, 3,A,ウ,13,ソフトウェア開発技術者午前平成13年問03, Random(n) は,0 以上 n 未満の整数を一様な確率で返す関数である。整数型
の変数 A,B 及び C に対して次の一連の手続を実行したとき,C の値が 0 にな
る確率はどれか。
A = Random(10);
B = Random(10);
C = A - B,ア 1/100,イ 1/20,ウ 1/10,エ 1, 4,A,イ,13,ソフトウェア開発技術者午前平成13年問04, X と Y の否定論理積 X NAND Y は,NOT(X AND Y)として定義される。X OR Y
を NAND だけを使って表した論理式はどれか。,ア ((X NAND Y) NAND X) NAND Y,イ (X NAND X) NAND (Y NAND Y),ウ (X NAND Y) NAND (X NAND Y),エ X NAND (Y NAND (X NAND Y)), 5,A,エ,13,ソフトウェア開発技術者午前平成13年問05, 差集合 S - T に等しいものはどれか。ここで,∪は和集合,∩は積集合,c
は補集合を表す。,ア S ∪(S ∩ T),イ S ∪ Tc,ウ S ∩(S ∪ T),エ S ∩ Tc, 6,A,エ,13,ソフトウェア開発技術者午前平成13年問06, コンピュータの主記憶の誤り制御などに採用されている方式のうち,1 ビット
誤りを訂正し,2 ビット誤りを検出できる方式はどれか。,ア 奇数パリティ方式,イ 水平パリティ方式,ウ チェックディジット方式,エ ハミング符号方式, 7,A,イ,13,ソフトウェア開発技術者午前平成13年問07, 次に示すのは,BNF で記述されたあるプログラム言語の構文の一部である。
<パラメタ指定>として,正しいものはどれか。
<パラメタ指定>::=<パラメタ>│(<パラメタ指定>,<パラメタ>)
<パラメタ>::=<英字>│<パラメタ><英字>
<英字>::= a │ b │ c │… x │ y │ z,ア ((abc,def)),イ ((abc,def),ghi),ウ (abc),エ (abc,(def)), 8,A,ア,13,ソフトウェア開発技術者午前平成13年問08, 後置表記法(逆ポーランド表記法)では,例えば,式 X=(A−B)×C を
XAB−C×=と表現する。
   次の式を後置表記法で表現したものはどれか。
     X=(A+B)×(C−D÷E),ア XAB+CDE÷−×=,イ XAB+C−DE÷×=,ウ XAB+EDC÷−×=,エ XBA+CD−E÷×=, 9,A,イ,13,ソフトウェア開発技術者午前平成13年問09, データ構造に関する記述のうち,B 木の説明として適切なものはどれか。,ア ある特定のアルゴリズムに従って,レコードのキー値から物理的な格納ア
  ドレスを求めてレコードを格納する。,イ 索引部の各ノードを,そのキー値を中心にして小さい側と大きい側のレコ
  ード数がある許容範囲で平衡を保つよう動的に再配置する。,ウ レコードの物理的配置とは独立に,論理的にレコードをつなぐポインタに
  よって,レコードを関係づけて格納する。,エ レコードをキー値の昇順にトラックなどのアクセス単位(ぺ一ジ)ごとに格
  納し,各ぺージ内の最大キー値とそのぺ一ジの番地をもつ索引を作る。, 10,A,ア,13,ソフトウェア開発技術者午前平成13年問10, 図のような単方向リストがある。“トウキョウ”がリストの先頭であり,その
ポインタには次に続くデータのアドレスが入っている。また,“ミラノ”はリス
トの最後であり,そのポインタには 0 が入っている。
 “ロンドン”を“パリ”に置き換えることができる処理はどれか。
先頭データヘの
ポインタ    アドレス  データ部分 ポインタ
┌──┐        ┌──────┬───┐
│120 │      100 │ウイーン  │ 160 │
└──┘        ├──────┼───┤
          120 │トウキョウ │ 180 │
            ├──────┼───┤
          140 │パリ    │ 999 │
            ├──────┼───┤
          160 │ミラノ   │  0 │
            ├──────┼───┤
          180 │ロンドン  │ 100 │
            └──────┴───┘,ア パリのポインタを 100 とし,トウキョウのポインタを 140 とする。,イ パリのポインタを 100 とし,ロンドンのポインタを 140 とする。,ウ パリのポインタを 180 とし,トウキョウのポインタを 140 とする。,エ パリのポインタを 180 とし,ロンドンのポインタを 140 とする。, 11,A,イ,13,ソフトウェア開発技術者午前平成13年問11, 不規則に配列されている多数のデータの中から,特定のデータを探し出すのに
適切なアルゴリズムはどれか。,ア 2 分探索法,イ 線形探索法,ウ ハッシュ法,エ モンテカルロ法, 12,A,ウ,13,ソフトウェア開発技術者午前平成13年問12, fact( n )は,非負の整数 n に対して n の階乗 n! を返す。fact( n )の再帰
的な定義はどれか。,ア if n=0 then return 0 else return n*fact(n−1);,イ if n=0 then return 0 else return n*fact(n+1);,ウ if n=0 then return 1 else return n*fact(n−1);,エ if n=0 then return 1 else return n*fact(n+1);, 13,A,ウ,13,ソフトウェア開発技術者午前平成13年問13, 次の流れ図において,ステップ S4 で Yes と判断したときまでの,ステップ
S1,…,S4 の実行回数をそれぞれ n1,…,n4 とする。n4 と n1,n2,n3 の間
に成立する式はどれか。
         │
         │
      No / \
┌──────/ S1 \
│      \   /
│       \ /
│       Yes│
│┌──────→│
││    ┌──┴──┐
││    │  S2  │
││    └──┬──┘
││       │
││       │←─────┐
││    No / \     │
│└─────/ S3 \    │
│      \   /    │
│       \ /  ┌──┴──┐
│       Yes│   │     │
└───────→│   └─────┘
        / \ No   ↑
       / S4 \────┘
       \   /
        \ /
         │Yes
,ア n4 = n1 + n2 + n3,イ n4 = n1 + n2 - n3,ウ n4 = n1 - n2 + n3,エ n4 = -n1 + n2 + n3, 14,A,ア,13,ソフトウェア開発技術者午前平成13年問14, 複数の英字と区切り記号“.”の 1 個からなる文字列を探索する。“*”は長さ
0 以上の任意の文字列を表し,“?”は 1 文字を表すとした場合,次の表現に該
当する文字列はどれか。
A?B*A.?AB*,ア AABA.BABBB,イ AABBAB.ABAB,ウ ABABA.BABA,エ ABBBA.BAABB, 15,A,ア,13,ソフトウェア開発技術者午前平成13年問15, 正の整数 M に対して次の二つの流れ図に示されるアルゴリズムを実行したと
き,結果の x の値が等しくなるようにしたい。a に入れる条件として,正しい
ものはどれか。
     _______
    (  開 始  )
      ̄ ̄ ̄│ ̄ ̄ ̄
    ┌───┴───┐
    │  1 → x  │
    └───┬───┘
      ──┴──
     / 演 算 \ ループ端の繰返し指定は,
    │n = M, -1 , 1 │ 変数名:初期値,増分,終値
    └───┬───┘を示す。
    ┌───┴───┐
    │ x × n → x │
    └───┬───┘
    ┌───┴───┐
    │       │
     \ 演 算 /
      ──┬──
     ───┴───
    (  終 了  )
      ̄ ̄ ̄ ̄ ̄ ̄ ̄

     _______
    (  開 始  )
      ̄ ̄ ̄│ ̄ ̄ ̄
    ┌───┴───┐
    │  1 → x  │
    └───┬───┘
    ┌───┴───┐
    │  1 → n  │
    └───┬───┘
┌──────→│
│   ┌───┴───┐
│   │ x × n → x │
│   └───┬───┘
│   ┌───┴───┐
│   │ n + 1 → n │
│   └───┬───┘
│       │
│      / \
│   No /┌─┐\
└────/ │a│ \
     \ └─┘ /
      \   /
       \ /
        │Yes
     ───┴───
    (  終 了  )
      ̄ ̄ ̄ ̄ ̄ ̄ ̄,ア n > M,イ n > M+1,ウ n > M-1,エ n < M, 16,A,イ,13,ソフトウェア開発技術者午前平成13年問16, 次の流れ図による処理を複数回実行した場合,途中に出現し得る実行順序はど
れか。ここで,二重線(===)は,並列処理の同期を表す。
     │        │
┌───→│        │←───┐
│ ===============  │
│ ┌──┴──┐  ┌──┴──┐ │
│ │  A  │  │  X  │ │
│ └──┬──┘  └──┬──┘ │
│ ┌──┴──┐  ┌──┴──┐ │
│ │  B  │  │  Y  │ │
│ └──┬──┘  └──┬──┘ │
└────┘        └────┘
,ア B → A → B → A,イ B → X → A → Y,ウ X → B → A → Y,エ Y → X → B → A, 17,B,イ,13,ソフトウェア開発技術者午前平成13年問17, バイポーラプロセッサと比較した場合の CMOS プロセッサの特徴として,適切
なものはどれか。,ア 高速な演算が可能である。,イ 集積度を高めることが可能である。,ウ 静電気への耐性が高い。,エ 電源からの雑音の影響を受けやすい。, >CMOS〜
> NMOS と PMOS を組み合わせた半導体。小電力消費であり、広い範囲の電圧で動
> 作するため携帯型の機器などに広く用いられている。 18,B,エ,13,ソフトウェア開発技術者午前平成13年問18, プロセッサの高速化技法の一つとして,コンパイルの段階で同時に実行可能な
複数の動作をまとめて一つの複合命令とし,CPI (Cycles Per Instruction) 低
減を図る方式はどれか。,ア MIMD,イ RISC,ウ SCSI,エ VLIW, 19,B,ア,13,ソフトウェア開発技術者午前平成13年問19, CISC の特徴に関する記述として,適切なものはどれか。,ア 固定小数点命令,10 進演算命令などの命令群が用意されている。,イ 命令セットが単純化されているので,ワイヤードロジックでの実現が比較
  的容易である。,ウ 命令長が固定であり,命令デコードの論理が簡単である。,エ メモリ参照命令をロード及びストア命令に限定している。, > 読み方 : 「シスク」
> フルスペル : Complex Instruction Set Computer
> マイクロプロセッサの設計様式の一つ。個々の命令を高級言語に近づけ、複雑な処理
> を実行できるようにすることで処理能力の向上をはかっている。パソコン用のCPUと
> してあわせて9割以上のシェアを持つIntel社のx86シリーズとその互換プロセッサが
> この型である。 20,B,ア,13,ソフトウェア開発技術者午前平成13年問20, パソコンのクロック周波数に関する記述のうち,適切なものはどれか。,ア CPU のクロック周波数と,主記憶を接続するシステムバスのクロック周波
  数は同一でなくてもよい。,イ CPUのクロック周波数の逆数が,1 秒間に実行できる命令数を表す。,ウ CPU のクロック周波数を 2 倍,3 倍,4 倍,…と高くすれば,パソコン
  のシステム全体としての性能もそれに比例して 2 倍,3 倍,4 倍,…とな
  る。,エ 使用している CPU の種類とクロック周波数が等しければ,2 台のパソコ
  ンのプログラム実行性能は同等と考えてよい。, > イ クロック周波数の逆数と1秒間に実行できる命令数(MIPS)とは同じものではない。
> ウ CPUの性能のみあげても、周辺機器の性能があがらなければ、それらが
>   ボトルネックとなるので、全体の性能は比例してはあがらない。
> エ ウと同様に、周辺機器の影響があるため必ずしも同等とは言えない。 21,B,ウ,13,ソフトウェア開発技術者午前平成13年問21, RAID (Redundant Array of Inexpensive Disks) 技術のうち,RAID5 の記述と
して,適切なものはどれか。,ア 分散した磁気ディスクにビット単位でデータを書き込み,更に,1 台の磁
  気ディスクにパリティビットを書き込む。,イ 分散した磁気ディスクにブロック単位でデータを書き込み,更に,1 台の
  磁気ディスクに集中してパリティブロックを書き込む。,ウ 分散した磁気ディスクにブロック単位でデータを書き込み,更に,複数の
  磁気ディスクに分散してパリティブロックを書き込む。,エ ミラード磁気ディスクのことである。, 22,B,イ,13,ソフトウェア開発技術者午前平成13年問22, 光ディスク装置の特徴や用途の説明として,適切なものはどれか。,ア アクセスとデータ転送が比較的高速であり,仮想記憶を実現するために,
  大型汎用機からパソコンまで幅広く使用されている。,イ 再生専用型,追記型及び書換え可能型があり,画像情報などの多量のデー
  タを保存するのに使用される。,ウ 媒体は,1 M バイト程度のデータの保存用として使用され,軽量かつ低価
  格であり,媒体交換が容易であるという特徴をもつ。,エ 補助記憶装置の中では初期のころから使われており,情報交換及びファイ
  ルの保存用として使用されている。現在ではオープンリール型よりもカート
  リッジ型が主流になっている。, 23,B,イ,13,ソフトウェア開発技術者午前平成13年問23, DMA 制御方式による入出力処理の記述として,最も適切なものはどれか。,ア CPU が入出力装置を直接制御してデータ転送を行う。,イ CPU を介さずに入出力装置と主記憶装置の間のデータ転送を行う。,ウ チャネル接続によって入出力装置と主記億装置の間のデータ転送を行う。,エ 入出力制御専用のプロセッサによってデータ転送を制御する。, 24,B,エ,13,ソフトウェア開発技術者午前平成13年問24, ネオン管のように放電によって発光するセルを利用し,コントラストが高く,
広い視野が得られる薄型の表示装置はどれか。,ア CRT,イ DSTN 液晶,ウ TFT 液晶,エ プラズマディスプレイ, 25,B,エ,13,ソフトウェア開発技術者午前平成13年問25, OS におけるタスクのスケジューリングに関する記述として,適切なものはど
れか。,ア 多重待ち行列方式は,割当て要求のあったタスクに対して最初に低い優先
  順位と長い CPU 時間を割り当て,その後は優先度を高くし,CPU 時間を徐々
  に短くする方式である。,イ 到着順方式では,タスクが生成された順に高い優先順位を付けて CPU 時
  間を割り当てる。これは先に開始されたタスクを優先させて,早く終了させ
  ることを目的としているからである。,ウ 優先順位方式では,CPU の利用状況の低いタスクの優先順位を順次高くし,
  逆に CPU を多く利用したタスクの優先順位を低くするので,システム全体
  の処理効率を高めるのに適している。,エ ラウンドロビン方式は,要求された順番に CPU 時間を割り当て,割り当
  てられた時間を使い切った後は,待ち行列の末尾に回す方式である。, >ラウンドロビン方式
> ラウンドロビン(round robin) 方式とは、各プロセスの待ち行列の先頭に
> 一定の処理時間(タイムクォンタム)を与え、その時間を使い切った
> プロセスを待ち行列の最後尾に移動させて、処理を行う方式 26,B,ウ,13,ソフトウェア開発技術者午前平成13年問26, リアルタイム OS のプリエンプションの記述として,適切なものはどれか。,ア 一定時間ごとに実行中のタスクを中断して,別の実行可能なタスクを実行
  する。,イ 実行中のタスクが終了又は待ち状態になった場合,別の実行可能なタスク
  を実行する。,ウ 実行中のタスクよりも優先順位の高いタスクが実行可能状態になった場合,
  実行中のタスクを中断してその優先順位の高いタスクを実行する。,エ 優先順位の高いタスクが優先順位の低いタスクの終了を待っている場合,
  優先順位の低いタスクの優先順位を一時的に高くして実行する。, >  リアルタイム OS は,プリエンプションでマルチタスクをしています。OS が
> 実行中のアプリケーションより,CPU の実行権を先取り(preemptive)しています。
> OS から,実行中のアプリケーションは強制終了させることができます。つまり,
> 優先度に従って実行を切り替えることができます。 27,B,ウ,13,ソフトウェア開発技術者午前平成13年問27, 入出力管理機能の記述に関して,a 〜c に対応する機能の正しい組合せはどれ
か。
┌───┬──────────────────────────────┐
│機能 │           特  徴               │
├───┼──────────────────────────────┤
│ a  │ 入出力装置に依存した処理を行い,装置の種類ごとに用意され,│
│   │1 台又は複数台の装置を制御する。読出し,書込みなどの入出力要│
│   │求が出されると,その装置を直接操作・管理する。       │
├───┼──────────────────────────────┤
│ b  │ ファイルのプリンタ出力やシリアル回線を介したファイル転送の│
│   │ように,それほど急を要さない入出力は,専用のプロセスに依頼し│
│   │て,入出力動作とプログラムの実行を並行して行う。      │
├───┼──────────────────────────────┤
│ c  │ プログラムの入出力と処理の並行動作を高めることによって性能│
│   │向上を図る。このために,主記憶上に入出力を行うための領域を多│
│   │数用意し,複数のプログラムで共用する。           │
└───┴──────────────────────────────┘

     ┌────────┬────────┬────────┐
     │    a    │    b    │    c    │
   ┌─┼────────┼────────┼────────┤,│ア│スプーリング  │デバイスドライバ│バッファプール │
├─┼────────┼────────┼────────┤,│イ│スプーリング  │バッファプール │デバイスドライバ│
├─┼────────┼────────┼────────┤,│ウ│デバイスドライバ│スプーリング  │バッファプール │
├─┼────────┼────────┼────────┤,│エ│デバイスドライバ│バッファプール │スプーリング  │
└─┴────────┴────────┴────────┘, 28,B,エ,13,ソフトウェア開発技術者午前平成13年問28, システム障害の原因となるメモリリークに関する記述として,適切なものはど
れか。,ア 高速化のためにメモリ上に常駐化させていたプログラムの一部が,勝手に
  ぺージアウトされてしまう。,イ 自プロセスが獲得したメモリの領域外に書き込んでしまい,ほかのプロセ
  スの領域を破壊してしまう。,ウ 多数のプロセスが開始・終了を繰り返すうちに,数多くの未使用領域が断
  片的に発生し,メモリの使用効率が低下する。,エ プロセスの獲得したメモリが,不要になった後も解放されず,システムで
  使用できるメモリが徐々に減少する。, > メモリリーク:
> なんらかの原因で、アプリケーションが動的に獲得したメモリが解放されない
> (システムに返還されない)まま、メモリ空間に残ってしまう状態。

> イ:バッファオーバーフロー
> ハッカーが、バックドアを作る際に良く使う手で、大量のジョブを送り込み、
> バッファをオーバーフローさせ、他のプロセスに不正なプログラムを上書きさせる。 29,B,ア,13,ソフトウェア開発技術者午前平成13年問29, 記憶管理機能の記述に関して,a 〜 c に対応する機能の正しい組合せはどれ
か。
┌───┬──────────────────────────────┐
│機能名│           特  徴               │
├───┼──────────────────────────────┤
│ a  │ あらかじめプログラムを幾つかの単位に分けて補助記憶装置に格│
│   │納しておき,プログラムの指定に基づいて主記憶装置との間で出し│
│   │入れをする。                        │
├───┼──────────────────────────────┤
│ b  │ 主記憶装置とプログラムを固定長の単位に分割し,効率良く記憶│
│   │管理する。このため,少ない主記憶装置で大きなプログラムの実行│
│   │を可能にしている。                     │
├───┼──────────────────────────────┤
│ c  │ プログラムを一時的に停止させ,使用中の主記憶装置の内容を補│
│   │助記憶装置に退避する。再開時には,退避した内容を再ロードし,│
│   │元の状態に戻す。                      │
└───┴──────────────────────────────┘
     ┌────────┬────────┬────────┐
     │    a    │    b    │    c    │
   ┌─┼────────┼────────┼────────┤,│ア│オーバレイ   │ページング   │スワッピング  │
├─┼────────┼────────┼────────┤,│イ│スワッピング  │オーバレイ   │ページング   │
├─┼────────┼────────┼────────┤,│ウ│スワッピング  │ページング   │オーバレイ   │
├─┼────────┼────────┼────────┤,│エ│ページング   │オーバレイ   │スワッピング  │
└─┴────────┴────────┴────────┘, 30,B,ア,13,ソフトウェア開発技術者午前平成13年問30, リアルタイムシステムにおいて,別々のスタック領域を必要とするものはどれ
か。,ア あるタスクと別のタスク,イ ある割込み処理と別の割込み処理,ウ 割込み処理とシステムコール,エ 割込み処理とタスク, 31,B,エ,13,ソフトウェア開発技術者午前平成13年問31, 次のグラフのうち,ハッシュ表探索の探索時間の特徴を表すものはどれか。こ
こで,シノニムは発生しないものとする。,ア
   データ1個当たり
   の探索時間
    ↑
    │        :
    │        :
    │       :
    │       :
    │      :
    │    ..''
    │....''''
    └────────────→
    0         表の中の
            データの個数,イ
   データ1個当たり
   の探索時間
    ↑
    │      .'
    │     .'
    │    .'
    │   .'
    │  .'
    │ .'
    │.'
    └────────────→
    0         表の中の
            データの個数,ウ
   データ1個当たり
   の探索時間
    ↑
    │
    │      ........
    │  ..''''''
    │ .'
    │ :
    │:
    │
    └────────────→
    0         表の中の
            データの個数,エ
   データ1個当たり
   の探索時間
    ↑
    │
    │
    │
    │
    │
    │......................
    │
    └────────────→
    0         表の中の
            データの個数, > ハッシュ検索は、キーの部分から、データの位置が割り出せるため、
> 探索時間はデータ量には、左右されない。 32,B,ア,13,ソフトウェア開発技術者午前平成13年問32, デュアルシステムに関する説明として,適切なものはどれか。,ア 同じ処理を行うシステムを二重に用意し,それぞれの処理結果を照合する
  ことで処理の正しさを確認する。どちらかのシステムに障害が発生した場合
  は,他方だけの縮退運転によって処理を継続する。,イ オンライン処理を行う本番系と,バッチ処理などを行いながら待機させる
  待機系システムを用意し,本番系に障害が発生した場合は,待機系にオンラ
  インプログラムをロードし直した上でシステムを切り替え,オンライン処理
  を再起動する。,ウ 待機系のシステムに本番系のオンライン処理プログラムをロードして待機
  させておき,本番系に障害が発生した場合は,待機系に即時切り替えて処理
  を続行する。,エ 一つのコンピュータ装置に,プロセッサ,メモリ,チャネル,電源系など
  を二重に用意しておき,それぞれの装置で片方に障害が発生した場合でも,
  処理を継続する。, > デュアル(dual)は「2重の」という意味なので、ア。
> イ・ウは、デュプレックスシステムのこと。 33,B,エ,13,ソフトウェア開発技術者午前平成13年問33, 複数の同種のプロセッサによって処理能力を高めるコンピュータシステムの構
成方式のうち,主記憶を共有するタイプはどれか。,ア オーバドライブプロセッサ,イ コプロセツサ,ウ 疎結合マルチプロセッサ,エ 密結合マルチプロセッサ, > ア:パソコンのアップグレード用プロセッサ
> イ:補助機能を分担するプロセッサ
> ウ:主記憶を共有しないマルチプロセッサ
> エ:主記憶を共有するマルチプロセッサ 34,B,イ,13,ソフトウェア開発技術者午前平成13年問34, ジョブの処理に関する記述のうち,リアルタイム処理について説明したものは
どれか。,ア 1 台のコンピュータを同時に複数のユーザに共用させるが,各ユーザには
  自分専用のコンピュータを利用しているかのように見せかける処理をいう。,イ データの発生と同時に処理が行われる。応答時間に対する制約が厳しく,
  プログラムを主記憶に常駐させて実行するなどの方法がとられる。,ウ データを投入してから処理結果を得るまでの処理手順が確定しており,コ
  ンピュータに実行させる一連の記述によって,処理を自動的に実行する。,エ 複数のパソコンやプリンタを LAN で結合し,互いの情報の共有や交換及
  びプリンタの共有を目的としたものである。, >リアルタイム処理
> 実時間処理。他のデバイスからの入力信号や、プログラムからの要求に対し
> て、即座に(リアルタイムに)これを処理する方式。制御システムなどでは、
> 一定時間内に処理を確実に終了しなければならない場合がある。このような実
> 時間性を保証し、許容される時間内に処理の完了を保証する処理方式がリアル
> タイム処理である。 35,C,イ,13,ソフトウェア開発技術者午前平成13年問35, 分散システムの設計に関する記述として,適切なものはどれか。,ア 処理効率の向上は望めないので,運用性や信頼性の向上に重点をおく。,イ データの分散配置を検討する際は,データの更新処理の実行場所を特定し,
  マスタデータの配置を決定することから始める。,ウ 並列に処理を行うと問題が発生するような場合には,その処理プログラム
  はクライアント側に配置する。,エ ユーザの存在場所とデータの配置を決定すると,それに伴ってプロセスの
  配置が自動的に決まる。, > 分散システムの目的
> ・処理能力の限界を回避する。
> ・応用プログラムの管理を容易にする。
> ・既存のコンピュータを引き続き利用できる。
> ・システムの信頼性を向上させる。
> ・データベースなどの情報資源を共用する。

> ア × 設計によって処理効率の向上を図れる。
> イ ○
> ウ × 並列処理で問題がありそうな場合はサーバ側に配置する方が良い。
> エ × プロセスの配置は自動的に決定するものではない。 36,C,ウ,13,ソフトウェア開発技術者午前平成13年問36, 三つのジョブ A 〜 C を,次のスケジューリング方式に基づいて同時に開始す
る。このとき,ジョブ B が終了するまでの経過時間は,ほぼ何分か。
〔ジョブ〕
 単独で実行したときの処理時間は,ジョブ A は 5 分,ジョブ B は 10 分,
ジョブ C は 15 分である。処理時間の内訳はすべて CPU 時間である。
〔スケジューリング方式〕
(1)待ち行列に並んだ順に実行する。
(2)一定時間(これをタイムクウォンタムと呼ぶ)の間に処理が終了しなければ,
 処理を中断させて,待ち行列の最後尾へ回す。
(3)タイムクウォンタムは,ジョブの処理時間に比べて十分に小さい値とし,ジ
 ョブの切替え時間は無視できる。,ア 15,イ 20,ウ 25,エ 30, > ジョブを大きさの違うコップ、処理を水を注ぐ事、に見たてて考えてみました。
> コップA・・・5
> コップB・・・10
> コップC・・・15
> にそれぞれ、均等に水を注ぐ。(待ち行列の最後尾へ)
> Aのコップが満杯になる時、BもCもAと同じ量の水が入っている。
> 5+5+5=15
> さらにBのコップが満杯になる時、CにもBと同じ量の水が入っている。
> 追加分5+追加分5=10
> 15+20で合計は25

> ウ 25分 37,C,ウ,13,ソフトウェア開発技術者午前平成13年問37, あるオンラインシステムにおいて,1 件のトランザクションを処理するのに必
要な CPU の命令実行数は 80,000 ステップであり,1 ステップ当たり平均 1 マ
イクロ秒で処理される。このシステムをアップグレードして,毎秒 30 件のトラ
ンザクションを処理できるようにするためには,CPU の処理性能を最低何倍にす
る必要があるか。ここで,CPU の使用率の限界はいずれの場合も 80 %とし,処
理性能は CPU だけで決まり I/O には依存しないものとする。,ア 2.0,イ 2.4,ウ 3.0,エ 12.0, > 1件処理するために必要な時間は 80,000×1μ秒= 0.08秒
> しかしCPUの使用率が80%なので 0.08÷0.8=0.1秒/件になる
> よって現行システムの処理能力は 10件/秒
> 問題では、毎秒30件処理したいので 30÷10=3 38,C,エ,13,ソフトウェア開発技術者午前平成13年問38, スループットに関する記述として,適切なものはどれか。,ア CPU の性能指標の一つであり,入出力操作の処理待ち時間は含まれない。,イ ジョブがシステムに投入されてからその結果が完全に得られるまでの経過
  時間のことであり,入出力の速度やオーバヘッド時間などに影響される。,ウ ジョブごとの処理時間のことであり,ジョブの実行の間に介入するオペレ
  ータの操作時間などに影響される。,エ 単位時間内のジョブ処理件数のことであり,スプーリングはスループット
  の向上に役立つ。, >スループット( throughput ):
> 1.単位時間当たり処理できる仕事量。高価なコンピュータ資源を効率よく
>  利用するため,オペレーティングシステムでは,スループットの向上が
>  主要な目的になる。この実現のため,マルチプログラミング技法,スプ
>  −ル技法などがある。
> 2.データ転送の効率(単位時間当たりのデータ通信量)の意味でも用いられ
>  ているようになっている。 39,C,エ,13,ソフトウェア開発技術者午前平成13年問39, コンピュータシステムの性能評価に関する記述のうち,適切なものはどれか。,ア CPU 性能を測定するベンチマークプログラムは多くの応用範囲をカバーし
  ているので,コンピュータ導入からシステム増強計画に至るまで広く利用で
  きる。,イ コンピュータシステムヘの負荷増大に対応するためにシステム資源の増強
  を計画する際,負荷の予測に基づくプロトタイピングモデルは有効でない。,ウ システムが実際に動作していない段階でコンピュータシステムの性能予測
  を行うには,ソフトウェアモニタや待ち行列モデルなどが有効である。,エ 既に運用に供されているシステムでは,ソフトウェアモニタによる情報や
  統計データ及び課金データを収集し,分析することによって,性能上の問題
  点を把握することが可能である。, 40,C,イ,13,ソフトウェア開発技術者午前平成13年問40, 平均故障間隔が x 時間,平均修理時間が y 時間のシステムがある。使用条件
が変わったので,平均故障間隔,平均修理時間が共に従来の 1.5 倍になった。
新しい使用条件での稼働率として,正しいものはどれか。,ア x ,y の値によって変化するが,従来の稼働率よりは大きい値になる。,イ 従来の稼働率と同じ値である。,ウ 従来の稼働率の 1.5 倍になる。,エ 従来の稼働率の 2/3 倍になる。, > 数字をあてはめて計算してみると
> x=90、y=10 とした場合、変更後、x=135、y=15になり
> x/(x+y)はどちらも、0.9 41,E,イ,13,ソフトウェア開発技術者午前平成13年問41, データマイニングの説明として,適切なものはどれか。,ア 大量のデータを高速に検索するための並行的アクセス手法,イ 大量のデータを統計的,数学的な手法で分析し,法則や因果関係を引き出
  す技術,ウ 販売実績などの時系列データを大量に蓄積したデータベースの保存手法,エ ユーザの利用目的に合わせて,部門別のデータベースを作成する技術, > 「データマイニングとは、大量のデータに隠れた知識(規則性、因果関係など)を
> 発見することです。」 42,E,ア,13,ソフトウェア開発技術者午前平成13年問42, 商用データベースサービスに関する記述として,適切なものはどれか。,ア ある特定の分野に関して集めた情報を,営利を目的として利用者に提供す
  る。,イ 商業分野に限定して集めた情報を,データベースの形で利用者に無償で公
  開する。,ウ データベースの設計・構築に当たって発生する様々な問題について,専門
  家の立場として助言する。,エ 利用者が構築したデータベースについて,その管理業務を代行する。, > ア:○:
> イ:×:商用だから無償ではない
> ウ:×:助言するのではなく情報そのものを提供する
> エ:×:システム運用サービスのこと? 43,C,ウ,13,ソフトウェア開発技術者午前平成13年問43, 再帰的な処理を実現するためには,実行途中の状態を保存しておく必要がある。
そのための記憶管理方式として,適切なものはどれか。,ア FIFO,イ LFU,ウ LIFO,エ LRU, > ア:× First In First Out 入った順に出ていく。キュー(行列)の方式。
> イ:× Last Frequently Used 参照回数のもっとも少ないページを置きかえる
> ウ:○ Last In First Out 最後に入ったものが最初に出ていく。
> スタック方式。
> エ:× Least Recently Used 最後に参照されてから経過時間がもっとも長い
> ページを置きかえる。 44,C,ウ,13,ソフトウェア開発技術者午前平成13年問44, 図はコンパイラにおける処理の流れを表している。a 〜 d に入る用語の組合
せとして,適切なものはどれか。
┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌───────┐
│ a │→│ b │→│ c │→│ d │→│目的コード生成│
└──┘ └──┘ └──┘ └──┘ └───────┘
     ┌──────┬──────┬──────┬──────┐
     │   a   │   b   │   c   │   d   │
   ┌─┼──────┼──────┼──────┼──────┤,│ア│ 構文解析 │ 字句解析 │ 意味解析 │ 最適化  │
├─┼──────┼──────┼──────┼──────┤,│イ│ 構文解析 │ 字句解析 │ 最適化  │ 意味解析 │
├─┼──────┼──────┼──────┼──────┤,│ウ│ 字句解析 │ 構文解析 │ 意味解析 │ 最適化  │
├─┼──────┼──────┼──────┼──────┤, │エ│ 字句解析 │ 構文解析 │ 最適化  │ 意味解析 │
└─┴──────┴──────┴──────┴──────┘, > 字句解析 :原始プログラムを走査して、字句(トークンという)に分解すること
> 構文解析 :原始プログラムが構文規則に従っているかを検査する
> 意味解析 :構文解析によって得られた結果に対して、原始プログラムの意味を
>   解析する
> 最適化  :目的プログラムをより効率的なものにするために、実行時間を
>       小さくしたり、プログラムの大きさを小さくしたりする
> コード生成:中間言語のコード(構文解析で得られた表現方法によるもの)から
>       目的プログラムのコードを作り出すこと 45,C,イ,13,ソフトウェア開発技術者午前平成13年問45, 次の手続 add を考える。ここで,仮引数 X は値呼出し(call by value),仮
引数 Y は参照呼出し(call by reference)であるとする。主プログラムを実行し
た後,主プログラムの変数 X,Y の値はどうなるか。
主プログラム
┌───────┐
│ X:=2;    │
│ Y:=2;    │
│ add(X,Y); │
└───────┘
手続 add (X,Y)
┌───────┐
│ X:=X+Y;   │
│ Y:=X+Y;   │
│ return;   │
└───────┘
     ┌───┬───┐
     │ X  │ Y  │
   ┌─┼───┼───┤,│ア│  2 │  2 │
├─┼───┼───┤,│イ│  2 │  6 │
├─┼───┼───┤,│ウ│  4 │  2 │
├─┼───┼───┤,│エ│  4 │  6 │
└─┴───┴───┘, > 1. X: X + Y = 2 + 2 = 4 → X
> 2. Y: X + Y = 4 + 2 = 6 → Y
> Xは値呼び出しなので、2
> Yは参照呼出しなので、6
> よってイ 46,D,ウ,13,ソフトウェア開発技術者午前平成13年問46, SGML の説明として,適切なものはどれか。,ア 英文の文書の構造を表現するために用い,和文の場合には適さない。,イ 標準化の対象として印刷用制御コードが含まれている。これによってプリ
  ンタのハードウェアが標準化される。,ウ 文書を構造化して記述するための言語の一つであり,<title>のようなタ
  グを付けて文書の構造を表現する。,エ 文字の大きさや段組などのレイアウトを標準化するための言語である。, 47,C,ア,13,ソフトウェア開発技術者午前平成13年問47, ソフトウェアのリバースエンジニアリングの目的に関する記述として,適切な
ものはどれか。,ア 実装済みのソフトウェアから設計仕様などを抽出して,そのソフトウェア
  の修正又は再開発を支援する。,イ 集合論などの数学的な体系を基礎として,ソフトウェアの機能の正当性を
  証明する。,ウ ソフトウェア開発のライフサイクルで発生する種々の作業を同時並行的に
  進めて,開発期間の短縮を図る。,エ ソフトウェアの設計が困難な部分を試作することによって,実現に必要な
  設計情報を得る。, >リバースエンジニアリング( reverse engineering ):
> ソフトウェアの開発工程を逆にたどり,その構造や機能を解析して,製品
> に反映させること。逆コンパイルを行って機械語のプログラムをソースコー
> ドに戻して解析し,各機能や機能間の連携を解析していく。あるソフトと互
> 換性のあるソフトを開発するために行われてきた。
> ソフトは著作権で保護されているため,そのベースとなっているアイデア
> は保護の対象外となっている。アイデアを参考にすることで,競合各社はそ
> の製品と互換性を持つ製品を開発できる。
> パソコンソフトでは,ソフトウェア使用許諾契約でリバースエンジニアリ
> ングを禁止している場合が多い。

>リバースエンジニアリングの目的
> ソフトウェア保守のサポート
> ソフトウェアの再利用
> ソフトウェアのデバッグ
> ソフトウェアのドキュメント化
> フォワードエンジニアリングプロセスの再現によるプロセスの知識化 48,C,イ,13,ソフトウェア開発技術者午前平成13年問48, 状態遷移図の説明として,適切なものはどれか。,ア 階層構造の形でプログラムの全体構造を記述する。,イ 時間の経過や状況の変化に基づいて,そのときの動作を記述する。,ウ システムの機能を概要から詳細へと段階的に記述する。,エ 処理間のデータの流れをデータフロー,処理,データストア及び外部の四
  つの記号で記述する。, >状態遷移図(ステート・ダイアグラム)
> 状態遷移を記述するための図.
> 動作を感覚的に把握しやすい,並列処理の記述が容易などの特徴がある 49,C,ア,13,ソフトウェア開発技術者午前平成13年問49, ソフトウェアの要求分析に関する記述のうち,事象応答分析の説明として適切
なものはどれか。,ア 外界の事象に応じて,時間の流れとともにシステムが応答するという一連
  の動作を分析するための方法である。,イ システムの改善案を検討する場合などに,ある事象について思いつく様々
  な着想を視覚的なイメージ図にまとめ,参加者がこの図を基に別の視点に立
  った新しい発想を生み出すことを支援するための方法である。,ウ システムの機能を入力データ及び出力データの両面から洗い出すための分
  析方法であり,四つの要素(データ,情報,機能,条件)の相互関係を定義する。,エ システムの対象をモデル化する際に,実体と関連によって,その構造を分
  析するための方法である。, > 事象応答分析:システムを事象発生とその応答という観点でとらえ分析を行う技法
> KJ法    :川喜田二郎氏により考案された、現状志向型アプローチに基づく技法
> 機能分析  :DFDなどを用いて、システムの機能を入力データと出力データの関係
>        を分析し、相互の関係について定義する方法
> 構造分析  :システムを構成する要素を実体(エンティティ)ととらえ、実体と実
>        体の関係を関連ととらえ、抽象化したモデルで表す

> イ:KJ法
> ウ:機能分析
> エ:構造分析(E-Rダイヤグラム) 50,C,ア,13,ソフトウェア開発技術者午前平成13年問50, データ中心設計法におけるカプセル化に関する記述のうち,適切なものはどれか。,ア データとデータの操作がカプセル内に閉じ込められるので,カプセルの利
  用者とカプセルの提供者を明確に切分けできる。,イ データとデータの操作を独立のものとして取り扱うことが可能なので,サ
  ブシステムの独立性を高めることができる。,ウ データの詳細な構造について知らないとアクセスできないので,データの
  セキュリティが強くなる。,エ データを制御する手続は一意に定義できないが,データ構造の一貫性は維
  持される。, >カプセル化( encapsulation ):
> 広義には,ある単位のデータなり操作なりをまとめてひとつのモジュールと
> し,外部との間に厳密なインターフェースを設けることによって他のモジュー
> ルと分離させ,モジュール間の依存を最小にする方法。構造化プログラミング
> の長所であるモジュール性をより拡張,強化することといえる。
> またオブジェクト指向言語では,データ型とそれらに対する手続き(オブジ
> ェクト)が,クラスの中に統合され,外部のクラスに対しては内部の細かい作
> りを見せる必要がなく,必要な情報だけを与えれば用が足りること。 51,C,イ,13,ソフトウェア開発技術者午前平成13年問51, モジュール強度のレベルの一つとして,情報的強度がある。情報的強度をもつ
モジュールの例として,適切なものはどれか。,ア 関連した複数の機能を一つにまとめてあり,どの機能が実行されるかは,
  呼び出されるときの引数の値によって決定されるモジュール,イ 特定のデータ構造を扱う機能を一つにまとめたモジュール,ウ 複数の関連性の低い機能を一つにまとめたモジュール,エ 複数の逐次的な機能を一つにまとめたモジュール, > 強い方から順に

> ・「きのう」→機能的強度
> ・「じょう」→情報的強度合
> ・「れん」 →連絡的強度
> ・「て」  →手順的強度
> ・「ち」  →時間的強度
> ・「ろり」 →論理的強度
> ・「あん」 →暗号的強度
> 「昨日の常連ってチロリアン」と覚えるそうです。

> ア 論理的強度
> ウ 暗号的強度
> エ 手順的強度 52,C,イ,13,ソフトウェア開発技術者午前平成13年問52, ホワイトボックステストのテストデータ作成に関する記述として,適切なもの
はどれか。,ア 入力データを同値分割法に基づいて分析し,テストデータを作成する。,イ プログラムのアルゴリズムなど,内部構造に基づいてテストデータを作成
  する。,ウ プログラムの機能に基づいてテストデータを作成する。,エ プログラムの入力と出力の関係に基づいてテストデータを作成する。, > ア、エ:ブラックスボックステスト
> イ:○
> ウ:機能に基づいて、とあるので、ボトムアップテスト 53,C,ア,13,ソフトウェア開発技術者午前平成13年問53, 次のような安全性や信頼性の観点でプログラム設計を行う場合,その方針を表
す用語として,適切なものはどれか。
“不特定多数の人が使用するプログラムには,自分だけが使用するプログラムに
比べて,より多くのデータチェックの機能を組み込む。プログラムを使用すると
きの前提条件を文書に書いておくだけでなく,その前提を満たしていないデータ
が実際に入力されたときは,エラーメッセージを表示するようにプログラムを作
る。”,ア フールプルーフ,イ フェールセーフ,ウ フェールソフト,エ フォールトトレラント, > フールプルーフ    → 素人でもシステムを壊さないような設計。
> フェールセーフ    → 故障しても停止するので安全。
> フェールソフト    → 故障しても切り離して最低限の機能は保つ。
> フォールトトレランス → 故障したら自動的に修正する。 54,C,エ,13,ソフトウェア開発技術者午前平成13年問54, プログラムに“事実”と“規則”を記述すれば,プログラム言語の処理系がも
つ導出原理によって,エキスパートシステムの開発を容易に行うことができると
いうプログラミングパラダイムはどれか。,ア オブジェクト指向プログラミング,イ 関数型プログラミング,ウ 手続型プログラミング,エ 論理型プログラミング, >論理型言語:
> 処理手順を記述するアルゴリズムではなく、入出力の関係をいくつかの
> 論理式で定義し、それが成り立つことを証明するように記述する
> プログラム言語。証明は、導出原理といわれるものを用い、
> 目標の論理式と与えられた論理式を組み合わせて新しい論理式を作り、
> それが一致すれば証明が終了する。 55,C,エ,13,ソフトウェア開発技術者午前平成13年問55, 二つの独立したテストグループ A,B が,あるシステムについて一定期間並行
してテストを行い,それぞれ Na 個及び Nb 個のエラーを検出した。このうち,
共通のエラーは Nab 個であったグループ A,B のエラーを検出する能力及び効
率は等しいものと仮定する。このシステムの総エラー数 N を予測する式はどれ
か。ここで,Na > 0 ,Nb > 0 ,Nab > 0 とする。,ア N = Na + Nb − Nab,イ N = Nab × Na × Nb,ウ N = (Na + Nb) / Nab,エ N = (Na × Nb) / Nab, > Na と Nb ともにシステムのエラー数の総数ではないので、
> 加算しても予測できないと考えて ア を除外。

> Na、Nb、Nab の積をとったのでは、予測数が大きくなり
> すぎるのではないかと考えて、イ を除外。

> 残りの選択肢については、
> 簡単な数字を当てはめて計算してはどうかと考えました。
> 題意より、Na = 15、Nb = 25、Nab = 10、とおくと、

> ウ N = (Na + Nb) / Nab
>    =(15 + 25)/ 10 = 40 / 10 = 4 となり、   
> グループ A,B に共通なエラー数 Nab より小さくなる。
> よって題意に矛盾するので、除外。

> エ N = (Na × Nb) / Nab
>    =(15 × 25)/ 10 = 375 / 10 = 37.5 となり、
> ウのような題意との矛盾がなく、Na、Nb よりも大きいので選択。 56,C,ウ,13,ソフトウェア開発技術者午前平成13年問56, 次の図は,あるプロジェクトの作業工程(A 〜 I)とその作業日数を表している。
このプロジェクトが終了するまでに必要な最短の日数は幾らか。
             F
      ┌───────────┐
      │     14     │
      │  _E        │
      │ / 5\       │
      │/   \      │
   A   │  B   │  C   │  D      I
○─────○─────○─────○─────○─────○
開始 3      6   │  8   │  6   │  5   終了
            │\   /      │
            │ \_G/       │
            │  11        │
            │      H     │
            └───────────┘
                  15,ア 27,イ 28,ウ 31,エ 32, > A 開始 〜 B , E 開始 : 3 日 …(1)
> B , E 開始〜 C ,G ,H 開始 : 6 日(B , E のうち長いほう) …(2)
> C , G 開始〜 D 開始 : 11 日(C , G のうち長いほう)…(3)
> (2) , (3)より
> B 開始 〜 D 開始 : 6 + 11 = 17 日(B+G , F のうち長いほう)…(4)
> H , G 開始〜 E 開始 : 11 + 6 = 17 日(G+D , H のうち長いほう)…(5)
> (4) , (5)より
> B 開始 〜 E 開始 : 6 + 11 + 6 = 23 日(B+G+D) …(6)
> E 開始 〜 E 終了 : 5 日 …(7)
> (1) , (6) , (7)より
> A 開始 〜 E 終了 : 3 + 23 + 5 = 31 日 57,C,エ,13,ソフトウェア開発技術者午前平成13年問57, ファンクションポイント法の長所,短所を示すものはどれか。

     ┌────────────────┬───────────────┐
     │       長所       │      短所       │
   ┌─┼────────────────┼───────────────┤,│ア│ 小規模のシステムでは精度の高い│ 単位作業までの分解がプロジェ│
│ │見積りができる。        │クトの初期では困難である。  │
│ │                │ 妥当な基準値の設定のために実│
│ │                │績データの収集・評価が必要であ│
│ │                │る。             │
├─┼────────────────┼───────────────┤,│イ│ ソフトウェア規模から工数・工期│ プロジェクトの初期には適用が│
│ │を,見積もるので,担当者の経験に│困難である。         │
│ │あまり左右されない。      │ 開発規模の見積りはできない。│
├─┼────────────────┼───────────────┤,│ウ│ ソフトウェアの大局的な性質から│ 個々の技術的な問題が見落とさ│
│ │プロジェクト全体にかかるインテグ│れやすい。          │
│ │レーションやマネジメントなどのコ│               │
│ │ストを効率的に見積もることができ│               │
│ │る。              │               │
├─┼────────────────┼───────────────┤,│エ│ プロジェクトの比較的初期から適│ 妥当な基準値の設定のために実│
│ │用できる。           │績データの収集・評価が必要であ│
│ │ ユーザとのコンセンサスをとりや│る。             │
│ │すい。             │               │
└─┴────────────────┴───────────────┘, 58,C,ウ,13,ソフトウェア開発技術者午前平成13年問58, システム開発においては,全体の期間を幾つかの開発工程に分割し,それぞれ
の始めと終わりを明確にすることが有効であり,その中である意思決定をする時
点をマイルストーンという。マイルストーンとして,最も適切なものはどれか。,ア 基本設計書の草案の作成が終了する時点,イ モジュールのコーディングが 50% 終了する時点,ウ モジュールの仕様書が承認される時点,エ 要求項目のインタビューが終了する時点, 59,C,ウ,13,ソフトウェア開発技術者午前平成13年問59, 開発部門をもつ会社において,適用経験のないソフトウェアパッケージを用い
たシステム開発を他社へ委託する場合,委託先との契約形態として,最もリスク
が小さいものはどれか。,ア 当該ソフトウェアパッケージ販売元とのアウトソーシング契約,イ 当該ソフトウェアパッケージを適用した開発経験の有無よりも価格を重視
  し,低価格での受託開発を提案したソフトウェアベンダとの請負契約,ウ 当該ソフトウェアパッケージを適用した開発経験をもつソフトウェアベン
  ダとのシステムインテグレーション契約,エ 販売・コンサルテーションだけを提供している当該ソフトウェアパッケー
  ジ販売元への委任契約, >システム・インテグレーション
> 情報システムの導入企画から構築、稼動運用までの一括したサービスを提供すること。 60,C,ウ,13,ソフトウェア開発技術者午前平成13年問60, 次の文章で表現される情報システム部門のシステム運用管理の制度として,適
切なものはどれか。
“この制度は,システム運用にかかわる費用をユーザ部門に意識させるとともに,
増大しがちな費用の抑制及びユーザ部門への配賦の公平性確保の手段となる。”,ア 委託計算制度,イ 外部委託制度,ウ 課金制度,エ 標準原価制度, > システムの運用コストがいかにかかるかをユーザ部門に意識させるのだから、ユ
> ーザ部門に課金すればよい。つまり、ユーザが自分でお金を払うということ。
> 『ア』誤り…コンピュータ処理をどこに委託するかはわからないが、処理を委託
> するだけでは、費用面は見えない。
> 『イ』誤り…どこの部門が外部にコンピュータ処理を発注するかは別として、外
> 注費は見えるが、総額しか分からない。
> 『ウ』正解…一般的には、ユーザIDに対して使用料を請求する。この方法なら、
> ユーザは自分の使用した金額が明確になる。
> 『エ』誤り…標準原価制度は、原価の標準を決める制度。利益は分かるが、シス
> テム運用の費用は見えない。 61,C,ウ,13,ソフトウェア開発技術者午前平成13年問61, 全国的に展開しているシステムの保守に関する記述のうち,適切なものはどれ
か。,ア 遠隔保守を実施することによって,システムの MTBF は長くなる。,イ 故障発生時に行う臨時保守によって,システムの MTBF は長くなる。,ウ 保守センタを 1 か所集中から分散配置に変えることによって,システム
  の MTTR は短くなる。,エ 予防保守を実施することによって,システムの MTTR は短くなる。, > 『ア』誤り…保守を実施すればMTBFは長くなるが、遠隔保守に限定するのは誤り。
> 『イ』誤り…故障が発生したときの対応は、MTBFには無関係。
> 『ウ』正解…故障発生時にすばやく保守作業を実施できるので、MTTRが短くなる。
> 『エ』誤り…予防保守により、MTBFは長くなるが、MTTRは無関係。

> MTBF(Mean Time Between Failures:平均故障間隔)
> MTTR(Mean Time To Repair:平均修理時間)
> *稼働率=MTBF/(MTBF+MTTR) 62,D,ウ,13,ソフトウェア開発技術者午前平成13年問62, インターネット上のサーバ間で電子メールを送受信するときに使用されるプロ
トコルはどれか。,ア HTTP,イ POP,ウ SMTP,エ SNMP, > HTTP(HyperText Transfer Protocol)
> HTMLを送受信するための通信プロトコル

> POP(Post Office Protocol)
> 電子メールを受信すためのプロトコル

> SMTP(Simple Mail Transfer Protocol)
> 電子メールを送信するためのプロトコル
> 電子メールソフトがメールサーバにメールを送るときや、メールサーバ間のメールの
> やり取りに使われる。

> SNMP(Simple Network Management Protocol )
> ネットワークに接続された機器をネットワーク経由で監視するためのプロトコル。 63,D,ア,13,ソフトウェア開発技術者午前平成13年問63, OSI 基本参照モデルにおける物理層とデータリンク層に対応するプロトコルは
どれか。,ア CSMA/CD,イ MHS,ウ RS-232C,エ X.25, 64,D,ア,13,ソフトウェア開発技術者午前平成13年問64, テキストデータ伝送とバイナリデータ伝送に関する記述のうち,適切なものは
どれか。ここで,テキストデータは文字コードだけで構成されるものとする。,ア 対象データをテキストデータの文字列に変換することによって,テキスト
  データ伝送用の手順を使用してバイナリデータを送ることができる。,イ テキストデータ伝送ではデータ 7 ビット+パリティ 1 ビットの文字符号
  を使用し,バイナリデータ伝送ではデータ 8 ビットの文字符号を使用する。,ウ テキストデータ伝送では無手順を使用し,バイナリデータ伝送ではべーシ
  ック制御手順を使用する。,エ バイナリデータ伝送では,HDLC 手順以外の伝送制御手順を使用すること
  はできない。, 65,D,イ,13,ソフトウェア開発技術者午前平成13年問65, 1 台のサーバと複数台のクライアントが,100M ビット/秒の LAN で接続され
ている。業務のピーク時には,クライアント 1 台につき 1 分当たり 600k バイ
トのデータをサーバからダウンロードする。このとき,同時使用してもピーク時
に業務を滞りなく遂行できるクライアント数は何台までか。ここで,LAN の伝送
効率は 50% ,サーバ及びクライアント内の処理時間は無視できるものとし,1M
ビット/秒=10^6 ビット/秒,1k バイト= 1,024 バイトとする。
,ア 10,イ 610,ウ 1,220,エ 4,880, > 1台当り1分間に600Kバイトダウンロードできるから
> 600×1,024×8/60=81,920 ビット/秒 となり
> また、ピーク時のLANの伝送速度は
> 100*10^6*50%=50*10^6 ビット/秒 となる。
> よって接続可能なクライアント数は
> 50*10^6/81,920= 610.35156 台 66,D,イ,13,ソフトウェア開発技術者午前平成13年問66, ISDN の基本インタフェースに関する記述として,適切なものばどれか。,ア B チャネルは回線交換用であり,パケット交換には利用できない。,イ D チャネルは制御に使用されるが,パケットデータの転送用として使用す
  ることも可能である。,ウ 既存の電話用配線は使わず,光ファイバを使用する。,エ 二つの B チャネルを同時に使用するには,2 台の DSU が必要である。, > ア・・・パケット交換サービス(INS-P)
> ウ・・・既存の電話用回線を使用
> エ・・・2台のDSUは必要ない 67,D,ア,13,ソフトウェア開発技術者午前平成13年問67, HDLC 手順において,フレームの伝送誤り検出方式として用いられるものはど
れか。,ア CRC 方式,イ 群計数方式,ウ 垂直パリティ方式,エ 水平パリティ方式, >HDLC
> フラグ同期方式で同期をとる全二重通信が可能な伝送制御手順。ディジタル
> 通信回線を前提にし、データはフレームという単位でやり取りされ、高速な
> データ伝送を行うのに適している。CRC方式などの高度な誤り制御を行う。 68,D,イ,13,ソフトウェア開発技術者午前平成13年問68, 複数の LAN を接続するために用いる装置で,データリンク層以下のプロトコ
ルに基づいてデータの受渡しをする装置はどれか。,ア ゲートウェイ,イ ブリッジ,ウ リピータ,エ ルータ, > 覚え方…デブなブリがネル
> デブ : データリンク層 − ブリッジ
> ブリ : 物理層     − リピータ
> ネル : ネットワーク層 − ルータ 69,D,ア,13,ソフトウェア開発技術者午前平成13年問69, DSU の説明として,適切なものはどれか。,ア ディジタル伝送回線と端末間の信号形式の変換などを行う。,イ データ通信時にディジタル信号をアナログ信号に変調し,その逆の復調も行う。,ウ 非 ISDN 端末を ISDN に接続するためのプロトコル変換などを行う。,エ ホストコンピュータを使用した通信システムにおいて,送受信時にデータ
  ビット列の直列・並列変換やエラーチェックを行う。, >DSU( digital service unit ):
> データ端末装置とディジタルデータ通信回線間の信号変換等を行う回線終
> 端装置(DCE)の一種。網終端装置,宅内回線終端装置ともいう。

> ア:TA
> イ:モデム
> エ:通信制御装置 70,D,ウ,13,ソフトウェア開発技術者午前平成13年問70, データモデルには階層モデル,ネットワークモデル及び関係モデルの三つがあ
る。このうちの階層モデルに関する説明として,適切なものはどれか。,ア データが幾つかの 2 次元の表として表現される。,イ 一つのレコードに対して,複数の親レコードがあり得る。,ウ 網状の構造をもつ対象を表現するときには,冗長な表現となる。,エ レコード間の関連付けはあらかじめ設計する必要はなく,データ操作の中
  で動的に行うことができる。, > 階層モデル(木構造モデル)
> データの関連が1対多の親子関係になっている

> ネットワークモデル(網モデル)
> データ間の関連が多対多の親子構造になっている
> > 関係モデル(リレーショナルモデル)
> 現在の主流となっているRDB 71,E,エ,13,ソフトウェア開発技術者午前平成13年問71, 関係データベースのキーに関する記述のうち,適切なものはどれか。,ア インデックスを付与した列又は列の組は,必ず候補キーである。,イ 候補キーとは,表の中の行を一意に識別する列又は列の組であり,一つの
  表に対して一つだけである。,ウ 候補キーには,必ずインデックスを付与しなければならない。,エ 主キーは,一つの表内に一つだけであり,一意性を保証するために NULL
  値は認められない。, > ア:候補キー以外にもインデックスを付与できる
> イ:候補キーは複数存在する場合もある
> ウ:インデックスは要らない場合もある 72,E,エ,13,ソフトウェア開発技術者午前平成13年問72, 次の関係“注文”の属性に(1)〜(7)の関数従属性があるとき,主キー属性の組
として正しいものはどれか。ここで,(A,B)という記述は,A と B の属性の組
を表す。また,A → C という記述は,C が A に関数従属していることを示す。
関係“注文”
 (注文番号,注文日,顧客番号,顧客名,商品番号,商品名,数量,金額)
関数従属性
 (1)注文番号→注文日       (2)注文番号→顧客番号
 (3)注文番号→顧客名       (4)顧客番号→顧客名
 (5)(注文番号,商品番号)→数量  (6)(注文番号,商品番号)→金額
 (7)商品番号→商品名,ア (注文番号),イ (注文番号,顧客番号),ウ (注文番号,顧客番号,商品番号),エ (注文番号,商品番号)
(注:実際の試験問題は○付数字でしたが,( )付数字に置き換えました。), > ある属性Aの値を定めると他の属性Cの値が一意に決まる時、CはAに関数従属であると言う。 73,E,エ,13,ソフトウェア開発技術者午前平成13年問73, 正規化の目的に関する記述のうち,適切なものはどれか。,ア 各種のデータモデルにおいて,データの重複を排除し,データベースのア
  クセス効率を高める。,イ 属性間の依存関係を関数従属性や多値従属性でとらえ,その従属関係を最
  小化することによって,物理的 I/O 回数を最小にする。,ウ 第 3 正規形まで正規化を行うことによって,だれが作業しても同じ関係
  表が得られ,データベース設計における属人性が排除できる。,エ データの重複を排除し,データベース操作に伴う重複更新や矛盾の発生を
  防ぐ。, 74,E,エ,13,ソフトウェア開発技術者午前平成13年問74, 二つの表“商品”,“在庫”に対する次の SQL 文と,同じ結果が得られる SQL
文はどれか。
SELECT 商品番号 FROM 商品
WHERE 商品番号 NOT IN (SELECT 商品番号 FROM 在庫)
 商品               在庫
┌─────┬────┬───┐ ┌─────┬─────┬───┐
│商品番号 │商品名 │単価 │ │在庫番号 │商品番号 │在庫数│
└─────┴────┴───┘ └─────┴─────┴───┘
,ア SELECT 商品番号 FROM 在庫
WHERE EXISTS (SELECT 商品番号 FROM 商品),イ SELECT 商品番号 FROM 在庫
WHERE NOT EXISTS (SELECT 商品番号 FROM 商品),ウ SELECT 商品番号 FROM 商品
WHERE EXISTS (SELECT 商品番号 FROM 在庫
WHERE 商品.商品番号 = 在庫.商品番号),エ SELECT 商品番号 FROM 商品
WHERE NOT EXISTS (SELECT 商品番号 FROM 在庫
WHERE 商品.商品番号 = 在庫.商品番号), 75,E,ウ,13,ソフトウェア開発技術者午前平成13年問75, 関係データベースのアクセス効率に関する記述のうち,適切なものはどれか。,ア 最初に最適なアクセスパスを一つ用意しておけば,データ量が増加しても
  効率は低下しない。,イ すべての読取りアクセスは,必ずインデックスを使うアクセスパスにする
  方が効率が良い。,ウ データの更新頻度が高い列に対しては,インデックスを設けない方が効率
  が良い。,エ 同時に多くのトランザクションを処理するときも,排他制御機能を利用す
  ることによって,効率を低下させずに処理することができる。, > ア データが増えるにしたがって、シノニムの発生頻度が高くなるため、
>   効率は低下すると思われる。
> イ 性別のように、2種類しかないようなものは、インデックスを設けても
>   あまり効率は良くならない。逆に、追加などの効率が下がるため、何でも
>   インデックスを設けることはよくない。
> ウ インデックスを設けることにより、読取の効率は上がるが、追加・削除・更新の
>   効率がさがる。
> エ 排他制御により、データの保障がされるが、他のトランザクションは処理が
>   中断される(処理待ち)ため、トランザクションの効率は低下する。 76,F,ウ,13,ソフトウェア開発技術者午前平成13年問76, 次の 4 種の脅威に対して,メッセージ認証が有効なものはどれか。

a (盗聴)
      データα ___ データα
┌────┐    /ネット\    ┌────┐
│ユーザ A├───→| ワーク |───→│ユーザ B│
└────┘    \___/    └────┘
            │
        データα│
            ↓
         ┌──────┐
         │悪意の第三者│
         └──────┘

b (なりすまし)
           ___ データα
┌────┐    /ネット\    ┌────┐
│ユーザ A├--------| ワーク |───→│ユーザ B│
└────┘    \___/    └────┘
            ↑
        データα│
            │
         ┌──┴───┐
         │悪意の第三者│
         └──────┘

C (改ざん)
      データα ___ データβ
┌────┐    /ネット\    ┌────┐
│ユーザ A├───→| ワーク |───→│ユーザ B│
└────┘    \___/    └────┘
           │ ↑
       データα│ │データβ
           ↓ │
         ┌───┴──┐
         │悪意の第三者│
         └──────┘

d (窃取)
      データα ___
┌────┐    /ネット\    ┌────┐
│ユーザ A├───→| ワーク |--------│ユーザ B│
└────┘    \___/    └────┘
            │
        データα│
            ↓
         ┌──────┐
         │悪意の第三者│
         └──────┘,ア a と b,イ b と c,ウ c,エ c と d, >メッセージ認証
> 受信したメッセージが送信されたメッセージと同じであるという確証を得ること。 77,F,ウ,13,ソフトウェア開発技術者午前平成13年問77, 通信のセキュリティを確保する手段のうち,接続を許可した端末のアドレスを
あらかじめ登録しておき,登録された端末だけを相互に接続する方式はどれか。,ア 相手通知接続,イ 発信者番号通知,ウ 閉域接続,エ 予約接続, 78,F,イ,13,ソフトウェア開発技術者午前平成13年問78, 情報システムのセキュリティ対策に関する記述のうち,適切なものはどれか。,ア ウイルスの侵入を防止するために,プログラムやデータを各クライアント
  にダウンロードする方式にする。,イ セキュリティ管理者の職務には,セキュリティに対する意識を高めるため
  のユーザの教育と啓発が含まれる。,ウ パスワードは,利用者の申請に基づき運用部門の担当者が設定,変更する。,エ 利用者が利用者本人であることを確認するために,コールバック方式を採
  用する。, > ア サーバがウィルスに感染したら、全社にウィルスをばら撒くことになる。
> イ 正解
> ウ パスワードは各個人ごとに設定・変更すべきである。
> エ コールバックでは、端末を特定することは可能ですが、利用者までは
>   確認できない。利用者の確認は、ユーザID+パスワードになる。
79,F,エ,13,ソフトウェア開発技術者午前平成13年問79, 共通フレーム(SLCP-JCF98)の適用方法に関する記述のうち,適切なものはどれ
か。,ア 共通フレームでのプロセスに対する改善要求や追加項目については,関係
  各社や部門ごとの事情を考慮せず統一すべきである。,イ 共通フレームは 2 者間の取引の原則を定めており,すべての項目につい
  て遵守して,実行すべきである。,ウ 業務運用者,支援要員,契約担当役員などの関係者から情報を収集すると,
  統一がとれなくなるので,契約責任部門だけが関与すべきである。,エ プロジェクトの環境,特性,開発モデルや手法に合わせ,プロセスやアク
  ティビティを選択し組み立てるべきである。, >SLCP Software Life Cycle Process
> システム開発の共通フレーム(SLCP-JCF94、SLCP-JCF98)
> システム開発作業全般(企画・開発・運用・保守)にわたって「共通の物差し」や
> 「共通の言葉」を規定したもの。共通フレームはソフトウェア開発作業の内容や取引
> の内容、作業成果物を明確化する。すなわち、ユーザ、開発者、経営者、ベンダなど
> 誰もが同じ土俵の上で、共通語を用いて会話することができる。
> 購入、供給、企画、開発、運用、保守、管理、環境整備、教育訓練、文書作成、構
> 成管理、品質保証、問題解決、組織確立、評価・改善、システム監査の15プロセス
> (システム開発作業を役割の観点からまとめたもの)に分解し、それあおれのプロセス
> をアクティビティ(プロセスの構成要素、相関の強いタスクの集合)、タスク(アクテ
> ィビティの構成要素、個々の具体的な作業)に分割している。

> ア 部門ごとの事情を考慮すべきと考えて(誤)
> イ すべての項目を網羅する必要はないのではと考えて(誤)
> ウ 契約責任部門以外も関与すべきと考えて(誤)
> エ 正解 80,F,イ,13,ソフトウェア開発技術者午前平成13年問80, Unicode (UCS-2)に関する記述として,適切なものはどれか。,ア IBM 社が System/360 と同時に発表した 8 ビットコードであり,256 種
  の文字を表現することができる。,イ IS0/IEC 10646 の BMP(Basic Multilingual Plane)として採用され,世
  界中の多くの言語の文字を 2 バイトで表現する文字コードである。,ウ JIS X 0208 で定められた漢字コードの規格であり,1 文字を 2 バイトで
  表すコードを使っている。使用頻度を考えて,第 1 水準と第 2 水準に分け
  ている。,エ もともとの JIS の漢字コードを変形したもので,英数カナコードと混在
  しても区別できる。パソコンなどに広く使われている。, >ユニコード( unicode ):
> 世界各国の文字体系に対応させた統一文字コード。すべての文字を2バイ
> トであらわすここで,アルファベットや漢字などを統一的に取り扱うことが
> できる。
> 現在,英語などのアルファベットを使用する言語は1文字を1バイトで,漢
> 字を使う日本語や中国語などは1文字を2バイトで表している。このため,1
> バイト用に作成されたソフトを2バイト用に変更するローカライズの作業で
> は,文字数の数え方などソフトの細部に及ぶ大改造が必要だった。ユニコー
> ドでは,一部の例外を除いてすべての文字を2バイトで扱うため,こうした
> 不具合がなくなる。
> ユニコードを採用したOS向けのユニコード対応アプリケーションなら,英
> 語版のままどの国の言語のOSでも利用できるようになる。ただし漢字につい
> ては,日本と中国で異なる漢字に同じコードが割り当てられているといった
> 問題が指摘されている。 81,A,イ,14,ソフトウェア開発技術者午前平成14年問01,16 進小数 3A.5Cを 10 進分数で表したものはどれか。,ア 939/16,イ 3735/64,ウ 14939/256,エ 14941/256,> 3A.5C
> 0011 1010. 0101 1100
> = 2^5 + 2^4 + 2^3 + 2^1 + 2^-2 + 2^-4 + 2^-5 + 2^-6
> = 32 + 16 + 8 + 2 + 1/4 + 1/16 + 1/32 + 1/64
> = 58 + 16/64 + 4/64 + 2/64 + 1/64
> = 58 + 23/64
> = 3712/64 + 23/64
> = 3735/64 82,A,ア,14,ソフトウェア開発技術者午前平成14年問02,基数変換に関する記述のうち,正しいものはどれか。,ア 2 進数で有限小数である数は,10 進数でも必ず有限小数になる。,イ 8 進数で有限小数である数は,2 進数では必ずしも有限小数にならない。,ウ 8 進数で有限小数である数は,10 進数では必ずしも有限小数にならない。,エ 10 進数で有限小数である数は,8 進数でも必ず有限小数になる。,> 2進数の小数は、
> 2^-1 -> 0.5
> 2^-2 -> 0.25
> 2^-3 -> 0125
> と10進数では、必ず有限小数となります。 83,A,ア,14,ソフトウェア開発技術者午前平成14年問03,負数を 2 の補数で表現する方式において,絶対値は等しいが符号が異なる数
値を得る方法として,適切なものはどれか。ここで,符号(0 は正,1 は負)は最
上位ビットとする。,ア 各ビットを反転し,結果に 1 を加える。,イ 各ビットを反転し,結果に 2 を加える。,ウ 各ビットを反転する。,エ 符号のビットを 1 に変える。,>  負数の例を1001(=-7)として考えてみる。
>  問題文より得たい数は、0111(=7)となる。

> ア:ビット反転すると0110
>   これに1を加えると、0111
> イ:ビット反転したものに2(=0010)を加えると
>   1000
> ウ:ビット反転したものは、0110
> エ:符号ビット(=先頭ビット)を1に変えると1001 84,A,イ,14,ソフトウェア開発技術者午前平成14年問04,6 けたの有効数字をもつ数値 A と,2 けたの有効数字をもつ数値 B に対する
四則演算の結果を端数処理することにした。計算結果に対する有効数字の評価と
して,正しいものはどれか。,ア A+B を行った結果の有効数字は 6 けたである。,イ A−B を行った結果の有効数字は 6 けたである。,ウ A×B を行った結果の有効数字は 2 けたである。,エ A÷B を行った結果の有効数字は 3 けたである。,> ア:A+Bの計算で6けた目が繰り上がった場合、有効数字は7けたになる。
> イ:正解
> ウ:掛け算によって有効数字のけた数が減少する事は無い。
> エ:A=100,000、B=10の場合、A÷Bは10,000となり、3けたにはならない。 85,A,ア,14,ソフトウェア開発技術者午前平成14年問05,計算式 Y= X^5 + aX^4 + bX^3 + cX^2 + dX +e を乗算の回数が最少になるよ
うに変形したとき,乗算の回数は幾らか。,ア 4,イ 5,ウ 8,エ 9, > Y=(x^4+aX^3+bx^2+cx+d)x+e....
> Y=((X^3+aX^2+b^x+c)x+d)x+e....
> Y=(((x^2+ax+b)x+c)x+d)x+e.....
> Y=((((x+a)x+b)x+c)x+d)x+e.....

> に変形できる。乗算の回数は4回とすることが出来る。 86,A,エ,14,ソフトウェア開発技術者午前平成14年問06,ある工場では,同じ製品を独立した二つのライン A,B で製造している。ライ
ン A では製品全体の 60% を製造し,ライン B では 40% を製造している。ライ
ン A で製造された製品の 2% が不良品であり,ライン B で製造された製品の 1%
が不良品であることが分かっている。いま,この工場で製造された製品の一つを
無作為に抽出して調べたところ,それは不良品であった。その製品がライン A で
製造された確率は何% か。,ア 25,イ 40,ウ 60,エ 75, > 製品を100個作ったとする。そうするとAでは60個、Bでは40個になる。
> そのうちの不良品は、
> A:60個*2%=12個
> B:40個*1%=4個
> つまり100個のうちの16個は不良品。
> その中で、Aで作られた不良品の確立は、
> 12個/16個=75% 87,A,イ,14,ソフトウェア開発技術者午前平成14年問07,   _ _ _    _
X= A・B+A・B+A・B と同じ結果が得られる論理回路はどれか。
ここで,
┬──┐    ┬─\     ┬──┐       ┬─\
|  ├─   |  >─    |  ├O─      |  >O─
┴──┘    ┴─/     ┴──┘       ┴─/
論理積(AND)   論理和(OR)  否定的論理積(NAND)  否定的論理和(NOR)
を表す。,ア
  A ─┬──┐
    |  ├── X
  B ─┴──┘,イ
  A ─┬──┐
    |  ├O── X
  B ─┴──┘,ウ
  A ─┬─\ 
    |  >── X
  B ─┴─/ ,エ
  A ─┬─\ 
    |  >O── X
  B ─┴─/ , > AとBにそれぞれ値を入れて計算。
> 問題のxの値は、
> A=1,B=1の場合は0
> A=0,B=0の場合は1
> A=1,B=0の場合は1
> A=0,B=1の場合は1
> 従いまして、この値を表示する回路は、
> NAND回路となります。

> 検証
> A = 1 0 1 0
> B = 0 1 1 0
> or 1 1 1 0
> and 0 0 1 0
> nand 1 1 0 1
> nor 0 0 0 1 88,A,エ,14,ソフトウェア開発技術者午前平成14年問08,4 ビットからなる情報ビット x1x2x3x4 に対して,
  (x1+x2+x3+x5)mod2 = 0
  (x1+x2+x4+x6)mod2 = 0
  (x2+x3+x4+x7)mod2 = 0
を満たす冗長ビット x5x6x7 を付加した符号 x1x2x3x4x5x6x7 を送信する。
 受信符号 y1y2y3y4y5y6y7 が,送信符号と高々 1 ビットしか異ならないとき,
  (y1+y2+y3+y5)mod2
  (y1+y2+y4+y6)mod2
  (y2+y3+y4+y7)mod2
がそれぞれ 0 になるかどうかによって,正しい情報ビット x1x2x3x4 を求め
ることが可能である。y1y2y3y4y5y6y7 = 1100010 であるとき,正しい情報ビッ
トはどれか。ここで,a mod b は,a を b で割った余りを表す。,ア 0100,イ 1000,ウ 1100,エ 1101, > y1y2y3y4y5y6y7 = 1100010
>   (y1+y2+y3+y5)mod2 =( 1 + 1 + 0 + 0) mod2 = 0
>   (y1+y2+y4+y6)mod2 =( 1 + 1 + 0 + 1) mod2 = 1
>   (y2+y3+y4+y7)mod2 =( 1 + 0 + 0 + 0) mod2 = 1

> よってy4が間違い。 89,A,イ,14,ソフトウェア開発技術者午前平成14年問09,空の 2 分探索木に 7 個の整数 13,17,15,8,3,10,20 をこの順番に挿入
した後,この 2 分探索木から 2 個の整数 8,3 をこの順番に削除した結果はど
れか。,ア
         (13)
        /  \
       /    \
     (10)      (15)
               \
                \
                (17)
                  \
                   \
                   (20),イ
         (13)
        /  \
       /    \
     (10)      (17)
             / \
            /   \
           (15)   (20),ウ
         (15)
        /  \
       /    \
     (13)      (17)
    /          \
   /            \
  (10)            (20),エ
         (17)
        /  \
       /    \
     (13)      (20)
    / \
   /   \
  (10)   (15), > 2分探索木:2分木(ひとつの節から枝分かれする子が2つ以下である木)の各点に
> ついて
> 左の子の値<親の要素の値<右の子の値
> の制約のもとに要素の値を割り付けたもの
> (翔泳社「情報処理教科書 基本情報技術者」30〜31ページより)

> この定義に基づいて7 個の整数 13,17,15,8,3,10,20 を割り付けると
>          (13)
>         /  \
>        /    \
>      (8)      (17)
>    
/ \      /\
>    /    \   /   \
>  (3)    (10) (15)   (20)

> となる。そしてここから(8)(3)を削除するとイの形になる。 90,A,ウ,14,ソフトウェア開発技術者午前平成14年問10,次のキューのうち,キューへの追加と取出しの処理時間が最小のものはどれか。
ここで,キューのエントリ数は可変とし,図中の矢印(▼,<,>)は,ポイン
タの指示を表す。,ア
        ┌──┐ ┌───┐ ┌───┐ ┌───┐
        │  ▼ │   ▼ │   ▼ │   ▼
 ┌──────┤  ┌─┼┐  ┌─┼┐  ┌─┼┐  ┌──┐
 │キューの先頭│  ├──┤  ├──┤  ├──┤  ├──┤
 │ ポインタ │  │  │  │  │  │  │  │  │
 └──────┘  │  │  │  │  │  │  │  │
           └──┘  └──┘  └──┘  └──┘,イ
        ┌──┐ ┌───┐ ┌───┐ ┌───┐
        │  ▼ │   ▼ │   ▼ │   ▼
 ┌──────┤  ┌─┼┐<┐┌─┼┐<┐┌─┼┐<┐┌──┐
 │キューの先頭│  ├──┤ │├──┤ │├──┤ │├──┤
 │ ポインタ │  │  │ └┼─ │ └┼─ │ └┼─ │
 └──────┘  ├──┤  ├──┤  ├──┤  ├──┤
           │  │  │  │  │  │  │  │
           └──┘  └──┘  └──┘  └──┘,ウ
        ┌──┐ ┌───┐ ┌───┐ ┌───┐
        │  ▼ │   ▼ │   ▼ │   ▼
 ┌──────┤  ┌─┼┐  ┌─┼┐  ┌─┼┐  ┌──┐<─┐
 │キューの先頭│  ├──┤  ├──┤  ├──┤  ├──┤  │
 │ ポインタ │  │  │  │  │  │  │  │  │  │
 └──────┘  │  │  │  │  │  │  │  │  │
           └──┘  └──┘  └──┘  └──┘  │
 ┌──────┐                          │
 │キューの最後│                          │
 │尾ポインタ │                          │
 └────┬─┘                          │
      └────────────────────────────┘,エ
        ┌────────────────┐
        │┌─────────┐     │
        ││    ┌───┐│┌───┐│┌───┐
        ││    │   ▼▼│   ▼▼│   ▼
 ┌──────┤│┌>┌─┼┐  ┌─┼┐  ┌─┼┐  ┌──┬─┐
 │キューの先頭│││ ├──┤  ├──┤  ├──┤  ├──┤ │
 │ ポインタ │││ │  │  │  │  │  │  │  │ │
 └──────┘││ │  │  │  │  │  │  │  │ │
         ││ └──┘  └──┘  └──┘  └──┘ │
 ┌──────┬┘│                        │
 │キューの最後│ │                        │
 │尾ポインタ │ │                        │
 └──────┘ │                        │
          └────────────────────────┘, 91,A,エ,14,ソフトウェア開発技術者午前平成14年問11,次のグラフにおいて,ダイクストラ法によって点 A から各点への最短距離を
求めることにする。このとき,点 A から B,C,D の各点までの距離が確定して
いく順に並べたものはどれか。ここで,数字はそれぞれの距離を表す。
    A    8    B
    ●──────→●┐
    │\      ↑│
    │ \     ││
    │  \    ││
    3│   5\   2││1
    │    \  ││
    │     \ ││
    ↓      ┘│↓
    ●──────→ ●
    D    1    C,ア B,C,D,イ B,D,C,ウ D,B,C,エ D,C,B, 92,A,ア,14,ソフトウェア開発技術者午前平成14年問12,選択法による整列について,データ数と整列時間の関係をグラフで表現したと
き,その傾向を最もよく示したものはどれか。,ア
   整列時間
    ↑
    │        :
    │        :
    │       :
    │       :
    │      :
    │    ..''
    │....''''
    └────────────→
    0          データ数
,イ
   整列時間
    ↑
    │      .'
    │     .'
    │    .'
    │   .'
    │  .'
    │ .'
    │.'
    └────────────→
    0          データ数
,ウ
   整列時間
    ↑
    │
    │      ........
    │  ..''''''
    │ .'
    │ :
    │:
    │
    └────────────→
    0          データ数
,エ
   整列時間
    ↑
    │
    │
    │
    │
    │
    │......................
    │
    └────────────→
    0          データ数, > 選択法
> データの中から一番小さいものを選び、その残ったものの中からまた一番小さい
> ものを選ぶという過程を続けていく方法です。
> 直観的にわかりやすい方法ですが、N個のデータの場合、その中の一番小さいも
> のを探すのに(N−1)回の比較が必要になります。次に小さいものは、残りの
> (N−1)の中より(N−2)回の比較で見つかりますので、以下同様に(N−3),
> (N−4), …, 2, 1の比較が必要であり、結局ソート完了までに
> (N−1)+(N−2)+…+2+1=N(N−1)/2
> 回の比較が必要です。オーダ(:式N(N−1)/2において、Nが大きくなるにつ
> れて式の値に一番寄与する項(定数を除いて表す))としてはO(N^2)です。
> アルゴリズムとしては簡明ですが、効率の良い方法とは言えず、データ数が少な
> い場合に用いられます。 93,A,ア,14,ソフトウェア開発技術者午前平成14年問13,次の流れ図は,シフト演算と加算の繰返しによって 2 進数の乗算を行う手順
である。この流れ図中の a,b の処理の組合せとして,正しいものはどれか。こ
こで,乗数と被乗数は符号なしの 16 ビットで表される。X,Y,Z は 32 ビット
のレジスタで,シフトには論理シフトを用いる。
     _______
    (  開 始  )
      ̄ ̄ ̄│ ̄ ̄ ̄
    ┌───┴───┐
    │被乗数→ X  │
    │ 乗数→ Y  │
    │  0 → Z  │
    │  1 → i  │
    └───┬───┘
┌──────→│
│       │
│      / \
│     /   \ ≠
│    /【a 】:1 \───┐
│    \     /   │
│     \   /    │
│      \ /     │
│       │=     │
│   ┌───┴───┐  │
│   │ Z + X → Z │  │
│   └───┬───┘  │
│       │←─────┘
│   ┌───┴───┐
│   │ 【 b  】 │
│   └───┬───┘
│   ┌───┴───┐
│   │ i + 1 → i │
│   └───┬───┘
│       │
│      / \
│     /   \ >
│    / i :16 \───┐
│    \     /   │
│     \   /    │
│      \ /     │
│       │≦  ───┴────
└───────┘  / Z を出力する/
           ────┬───
               │      
            ───┴───
           (  終 了  )
             ̄ ̄ ̄ ̄ ̄ ̄ ̄
      a                  b,ア Y の最下位ビット   X を 1 ビット左シフト,Y を 1 ビット右シフト,イ Y の最下位ビット   X を 1 ビット右シフト,Y を 1 ビット左シフト,ウ Y の最上位ビット   X を 1 ビット左シフト,Y を 1 ビット右シフト,エ Y の最上位ビット   X を 1 ビット右シフト,Y を 1 ビット左シフト, > 記号の意味を考えてみると、
> i→ループのカウンタ
> Z→計算の途中経過
> まずはじめのaは、「1か、否か」を判断する場面。
> 1ケタづつ見ているので、
> はじめのループで次の処理として考えられるのは、
> 1、最下位ビットに「1」がついていたら、
> Xのかけられる側の数に2をかける=1ビット左シフト、
> そうでなければ、Xはシフトしない。
> 2、最上位ビットに「1」がついていたら、
> Xのかけられる側の数に65536をかける=16ビットシフト
> そうでなければ、Xはシフトしない。
> bの選択肢を見ると、xは1ビットしかシフトされていないので、
> 仮に「1」として考えて行く。→aはア(仮)

> 次の処理では、最下位から2ケタ目をみなければいけないので、
> a=「Yの最下位ビット」に2ケタ目を置く処理、
> つまり、Yを1ビット右シフトする。これはアの解答に矛盾しない。 94,A,イ,14,ソフトウェア開発技術者午前平成14年問14,整数 x,y (x > y ≧0)に対して,次のように定義された関数 F(x,y)がある。
F(1170,231)の値は幾らか。ここで,x mod y は x を y で割った剰余である。
     / x(y=0 のとき)
F(x,y)= | 
     \ F(y,x mod y) (y>0 のとき),ア 2,イ 3,ウ 5,エ 7, > F(1170, 231)
> =F(231, 1170 mod 231)
> =F(231, 15)
> =F(15, 231 mod 15)
> =F(15, 6)
> =F(6, 15 mod 6)
> =F(6, 3)
> =F(3, 6 mod 3)
> =F(3, 0)
> =3 95,A,ウ,14,ソフトウェア開発技術者午前平成14年問15,ゲーム理論を使って検討するのが最も適する業務はどれか。,ア イベント会場の入場ゲート数の決定,イ 売れ筋商品の要因の分析,ウ 競争者がいる地域での販売戦略の策定,エ 新規開発商品の需要見通しと利益計画の策定, > ゲーム理論は、利害が対立していて、自分の利益が自分の行動だけでなく
> 他人の行動にも依存すると言う相互依存の状況で、どのような戦略が自分に
> とって最適なのかを主に分析する分野。今ではマクロ・ミクロと並んで、
> 経済学の基礎理論の一つに数えられている。 96,B,イ,14,ソフトウェア開発技術者午前平成14年問16,現在の商用超並列コンピュータの多くが採用しているマルチプロセッサの処理
方式の一つで,プロセッサごとに異なる命令を並列に実行させるものはどれか。,ア CISC,イ MIMD,ウ RISC,エ SIMD, 97,B,イ,14,ソフトウェア開発技術者午前平成14年問17,マイクロプログラム制御方式に関する記述のうち,適切なものはどれか。,ア RISC プロセッサで多く用いられている。,イ 機能の追加や変更がマイクロプログラムの変更だけで行えるので,命令の
  追加及び変更が容易である。,ウ マイクロプログラムは一般のプログラムと同様に主記憶装置に格納され,
  プロセッサが読み出して利用する。,エ ワイヤードロジック方式と比較して,機械命令の処理が高速である。, 98,B,エ,14,ソフトウェア開発技術者午前平成14年問18,割込みに関する記述のうち,適切なものはどれか。,ア CPU は割込みを受け付けると実行中のプログラムを中断し,プログラムの
  再開に必要な情報をハードディスクの特定の領域に格納する。,イ アプリケーションプログラムは,常に割込みの発生を感知する必要がある。,ウ 入出力装置からの動作完了の通知は,内部割込みに分類される。,エ 複数の割込みの発生に備え,個々の割込み原因には優先順位が付けられる。, 99,B,イ,14,ソフトウェア開発技術者午前平成14年問19,クロック周波数が 200MHz で動作しているパソコンにおいて,キャッシュのア
クセス時間を 10 ナノ秒,主記憶のアクセス時間を 70 ナノ秒,キャッシュのヒ
ット率を 90% としたとき,メモリアクセスに必要な平均クロックサイクルは幾
つか。,ア 2,イ 4,ウ 8,エ 16, > 平均メモリアクセス時間
> =(キャッシュアクセス時間×ヒット率)+(主記憶アクセス時間×(1-ヒット率))
> = 10 × 0.9 + 70 × 0.1 = 16ナノ秒

> 1クロックの秒数=クロック周波数の逆数
> =1/200 マイクロ秒/クロック = 5ナノ秒/クロック

> 16ナノ秒 ÷ 5ナノ秒/クロック = 3.2クロック
> なので、4クロックサイクルのイ。 100,B,ア,14,ソフトウェア開発技術者午前平成14年問20,表の仕様をもつ磁気ディスク装置 A〜D のうち,1 トラック上に記録された
50k バイトのデータをアクセスする時間が最も短いものはどれか。ここで,表に
示した項目以外の要素がアクセス時間へ及ぼす影響は無視できるものとする。
ディスク回転数 平均位置決め時間  平均トラック容量 コンピュータとの
                            データ転送速度
   (回転/分)     (ミリ秒)      (kバイト)  (Mバイト/秒)
A      5,000       8         100       10
B      5,000      10         200        5
C     10,000       8         100        5
D     10,000      10         100        5,ア A,イ B,ウ C,エ D,> アクセス時間=平均位置決め時間+平均回転待ち時間+データ転送時間

> (1)平均位置決め時間:問題文「平均位置決め時間」より
> (2)平均回転待ち時間:問題文「ディスク回転数」より算出
> (3)データ読出時間=ブロック長÷(トラック容量×回転速度)
> (4)データ転送時間
> (3)、(4)は遅い方を使用する

> A:(1) 8ms
>  (2) 60,000ms / 5,000回転 = 12ms / 2 = 6ms
>  (3) (50k / 100k) / (5,000回転 / 60) = 6ms ○
>  (4) 50k / 1,000k = 5ms
>  A = 8ms + 6ms + 6ms = 20ms

> B:(1) 10ms
>  (2) 60,000ms / 5,000回転 = 12ms / 2 = 6ms
>  (3) (50k / 200k) / (5,000回転 / 60) = 3ms
>  (4) 50k / 1,000k = 10ms ○
>  B = 10ms + 6ms + 10ms = 26ms

> C:(1) 8ms
>  (2) 60,000ms / 10,000回転 = 6ms / 2 = 3ms
>  (3) (50k / 100k) / (10,000回転 / 60) = 3ms
>  (4) 50k / 1,000k = 10ms ○
>  C = 8ms + 3ms + 10ms = 21ms

> D:(1) = 10ms
>  (2) 60,000ms / 10,000回転 = 6ms / 2 = 3ms
>  (3) (50k / 100k) / (10,000回転 / 60) = 3ms
>  (4) 50k / 1,000k = 10ms ○
>  D = 10ms + 3ms + 10ms = 23ms

> よって、A(ア) 101,B,ア,14,ソフトウェア開発技術者午前平成14年問21,MO の特徴に関する記述として,適切なものはどれか。,ア 記録膜が磁化されている記録媒体に,レーザ光を照射して熱すると同時に,
  磁化の方向を変えることによってデータを記録する。,イ 磁性体を塗布した薄いプラスチックの円盤に,磁化極性を変化させるだけ
  で,データを記録する。,ウ ピットと呼ばれる微小なくぼみと,ピット間にあるランドと呼ばれる平た
  んな領域の組合せによってデータを記録する。,エ レーザ光の照射によって,記録膜が結晶になったり,非結晶になったりす
  る相変化を利用してデータを記録する。, > イ:FD
> ウ:CD-ROMやDVD-ROMなど
> エ:DVD-R/RW/RAMなど
102,B,エ,14,ソフトウェア開発技術者午前平成14年問22,アドレスバス幅 32 ビット,データバス幅が 32/64 ビットで,パソコンの標
準的なバスの規格になっているものはどれか。,ア ATA,イ CardBus,ウ ISA,エ PCI, > ATA
> PC互換機で使われていたハードディスク・インターフェースの一つである
> IDEを、ANSI(米国規格協会)が規格化したもの。

> Card Bus
> データ・バスの幅を従来の16ビットから32ビットに拡張したPCカードの
> インターフェース規格。

> ISA
> 米IBMのパソコン「PC AT」で採用された拡張バスを基本にして、
> 国際的な標準規格とされた拡張バス。
> 16ビットバスで、データ転送速度は最大8MB/秒程度。

> PCI
> 米インテルが1992年に提唱した32ビット・バス。
> コンピュータ関連メーカーが参加するPCISIG(SIG:Special Interesut Group)
> において規格が策定されている。
> PC互換機の拡張バスの標準として用いられるほか、Macintoshなどでも利用
> されている。対応するデバイスもビデオカードやSCSIカード、ネットワーク・
> インターフェースなど多岐にわたる。
> 将来的にはより高速な64ビットPCIバスへの移行が進むとみられる。 103,B,エ,14,ソフトウェア開発技術者午前平成14年問23,スーパコンピュータに関する記述として,適切なものはどれか。,ア 処理装置内の演算器で一度に扱えるビット数を非常に大きくして,文字列
  処理の性能向上を図っている。,イ 大容量のハードディスク装置と仮想記憶技術を用いることによって,非常
  に大きなメモリ空間を実現し,性能向上を図っている。,ウ 特定の応用分野に特化したハードウェア回路を個別に用意し,目的に応じ
  て組み合わせることによって,性能向上を図っている。,エ ベクトル命令を備えたプロセッサを数個〜十数個,又はマイクロプロセッ
  サを数百〜数千個結合することによって,性能向上を図っている。, 104,B,ア,14,ソフトウェア開発技術者午前平成14年問24,ぺージング方式の仮想記憶システムにおいて,ぺージ置換えの発生頻度が高く
なりシステムの処理能力が急激に低下することがある。このような現象を何と呼
ぶか。,ア スラッシング,イ スワップアウト,ウ フラグメンテーション,エ ページアウト, > スラッシング:仮想メモリシステムにおいて、物理メモリが大幅に不足している
> ために、断続的にスワップイン/スワップアウトが発生する状態。

> スワップアウト:物理メモリに空きを作るため、物理メモリの内容をスワップフ
> ァイルに出力すること。

> フラグメンテーション:ハードディスクにファイルを保存するときに、ファイル
> を一続きに保存できなくなり、ディスク上にとびとびに断片化されて記録してい
> る状態のこと。

> ページアウト:物理メモリが足りないときにメモリのデータを追い出す様子 105,B,イ,14,ソフトウェア開発技術者午前平成14年問25,プログラムで使用可能な実メモリ枠が 3 ぺージである仮想記憶システムにお
いて,大きさ 6 ぺージのプログラムが実行されたとき,ぺージフォールトは何
回発生するか。ここで,プログラム実行時のぺージ読込み順序は,0,1,2,3,
4,0,2,4,3,1,4,5 とする。ぺージング方式は,LRU(Least Recently Used)
とし,初期状態では,実メモリにはいずれのぺージも読み込まれていないものと
する。,ア 9,イ 10,ウ 11,エ 12, > ページフォルト:page fault
>  仮想記憶装置で、プログラムの実行中、主記憶にないページを参照した
> とき発生するプログラム割込み。この割込みが発生すると必要なページを
> 主記憶にロード(ページイン)する。

> 初期状態では実メモリにどのページも読みこまれていない状態で、
> LRU方式で 0,1,2,3,4,0,2,4,3,1,4,5 が読みこまれると、
> 次のようになる。

> 0 -> 0 (1)
> 1 -> 0,1 (2)
> 2 -> 0,1,2 (3)
> 3 -> 1,2,3 (4)
> 4 -> 2,3,4 (5)
> 0 -> 3,4,0 (6)
> 2 -> 4,0,2 (7)
> 4 -> 0,2,4
> 3 -> 2,4,3 (8)
> 1 -> 4,3,1 (9)
> 4 -> 3,1,4
> 5 -> 1,4,5 (10)

> よって、10回(イ) 106,B,ア,14,ソフトウェア開発技術者午前平成14年問26,タスクを分割した際,複数のタスクがある同じ条件で待ち状態になった。この
ときに,ほかのタスクから,条件の成立したタスクすべての待ち状態を同時に解
除できるタスク間の同期制御方法はどれか。,ア イベントフラグ,イ セマフォ,ウ メールボックス,エ ランデブ, 107,B,イ,14,ソフトウェア開発技術者午前平成14年問27,ラウンドロビン方式のタスクスケジューリングに関する記述として,適切なも
のはどれか。,ア CPU 資源を一定時間ごとに各タスクの優先順位に従って割り当てる。,イ 一定時間ごとにタイマ割込みを発生させ,実行可能の待ち行列の先頭のタ
  スクに強制的に切り替える。,ウ 何らかの割込み事象が発生したときに,直ちにタスクが起動される必要の
  あるリアルタイムシステムに適する。,エ マルチユーザを対象とした OS には適さない。, 108,B,ア,14,ソフトウェア開発技術者午前平成14年問28,資源 X,Y,Z を占有して処理を行うプロセス A〜D がある。各プロセスは処
理の進行に伴い,表中の数値の順に資源を占有し,実行終了時に三つの資源を一
括して解放する。プロセス A とデッドロックを起こす可能性のあるプロセスは
どれか。
┌─────┬─────────────────┐
│プロセス名│     資源の占有順序     │
├─────┼─────┬─────┬─────┤
│     │ 資源 X │ 資源 Y │ 資源 Z │
├─────┼─────┼─────┼─────┤
│プロセス A│   1  │   2  │   3  │
├─────┼─────┼─────┼─────┤
│プロセス B│   3  │   2  │   1  │
├─────┼─────┼─────┼─────┤
│プロセス C│   2  │   3  │   1  │
├─────┼─────┼─────┼─────┤
│プロセス D│   1  │   2  │   3  │
└─────┴─────┴─────┴─────┘,ア プロセス B,C,イ プロセス B,C,D,ウ プロセス B だけ,エ プロセス C だけ, > AとDは
> A1 ⇒ A2 ⇒ A3(開放) ⇒ D1 ⇒ D2 ⇒ D3
> または
> D1 ⇒ D2 ⇒ D3(開放) ⇒ A1 ⇒ A2 ⇒ A3
> となり、デッドロックを起こさない。 109,B,ア,14,ソフトウェア開発技術者午前平成14年問29,タスクが実行状態,実行可能状態,待ち状態のいずれかの状態をとるとき,実
行状態のタスクがプリエンプションによってほかのタスクに実行を中断され,再
び実行状態となるまでの状態の変化として適切なものはどれか。,ア 実行状態→実行可能状態→実行状態,イ 実行状態→実行可能状態→待ち状態→実行状態,ウ 実行状態→待ち状態→実行可能状態→実行状態,エ 実行状態→待ち状態→実行状態, 110,B,ア,14,ソフトウェア開発技術者午前平成14年問30,記憶領域の動的な割当て及び解放を繰り返すことによって,どこからも利用さ
れない記憶領域が発生することがある。このような記憶領域を再び利用可能にす
る処理はどれか。,ア ガーベジコレクション,イ スタック,ウ ヒープ,エ フラグメンテーション, >フルスペル : garbage collection
>OSのメモリ管理機能の一つ。プログラムが使用しなくなったメモリ領域や、
>プログラム間の隙間のメモリ領域を集めて、連続した利用可能なメモリ
>領域を増やす技術。これが不完全なOSは次第に利用可能なメモリが減って
>ゆくため、一定期間ごとに再起動を強いられることになる。
>Java言語の実行環境(JVM)は自身がガーベジコレクション機能を持っており、
>Javaプログラマがメモリ管理に気を使わなくてもいいようにしている。 111,B,イ,14,ソフトウェア開発技術者午前平成14年問31,関係データベースを用いた 2 階層クライアントサーバシステムにおいて,ス
トアドプロシージャを使わないとき,SQL メッセージを送信するものはどれか。,ア アプリケーションサーバ,イ クライアント,ウ クライアントとアプリケーションサーバ,エ データベースサーバ, 112,B,ア,14,ソフトウェア開発技術者午前平成14年問32,デュプレックスシステムに関する記述として,適切なものはどれか。,ア 2 系列のコンピュータシステムをもち,正常時は一方をオンラインシステ
  ムで用い,他方は待機系としてバッチ処理や開発作業などで用いる。,イ デュアルシステムよりも信頼性は高いが高価である。,ウ ハードウェアを二重にもち,同じデータを二つの処理システムで並列的に
  処理し,その結果を一定時間ごとに照合する。,エ 二つの CPU が主記憶装置や外部記憶装置を共用して,一つの OS のもと
  で動く。処理は各 CPU が並列に行い,負荷が分散されるように制御する。, > デュプレックスシステム(duplex system) とは,下の図でいうと「運用系」のメ
> インの方でオンライン処理を行い,「待機系」の予備のほうでバッチ処理を行い
> ます。
> メインの方が故障した場合は,予備のほうに切り替えます。デュアルシステムよ
> り安価で一般的なシステムです。デュプレックスとは「2重化」という意味で
> す。
>       ┌─┐
>       │通│ ┌─┐ ┌───┐ ┌─┐ ┌───────┐
>   ┌───┤信│ │切├─┤CPU├─┤切├─┤運用系周辺装置│
>  ─┘┌──┤制├─┤替│ └───┘ │替│ └───────┘
>  ──┘┌─┤御│ │装│ ┌───┐ │装│ ┌───────┐
>  ───┘ │装│ │置├─┤CPU├─┤置├─┤待機系周辺装置│
>       │置│ └─┘ └───┘ └─┘ └───────┘ 113,C,エ,14,ソフトウェア開発技術者午前平成14年問33,自動支払機が 1 台ずつ設置してあった二つの支店を統合し,統合後の支店に
は自動支払機を 1 台設置する。統合後の自動支払機の平均待ち時間を求める式
はどれか。ここで,待ち時間は M/M/1 の待ち行列モデルに従い,平均待ち時間
にはサービス時間を含まないものとする。
〔条件〕
(1)平均サービス時間:Ts
(2)統合前のシステムの利用率:両支店ともρ
(3)統合後の利用者数は,統合前の 2 支店の利用者数の合計値,ア
   1
  ───×Ts
  1 −ρ,イ
   ρ
  ───×Ts
  1 −ρ,ウ
   1
  ───×Ts
  1 −2ρ,エ
   2ρ
  ───×Ts
  1 −2ρ, 114,C,ウ,14,ソフトウェア開発技術者午前平成14年問34,ある SQL 文を処理したときに,次のような測定結果が得られた。この結果か
ら何らかの資源の待ちが発生していると考えられるが,その待ち時間の合計は何
秒か。ここで,通信処理時間は無視できるものとする。
CPU時間     200 ミリ秒
応答時間    35.0 秒
物理 I/O 回数  400 回
物理 I/O 1回当たりの平均ディスクアクセス時間  15ミリ秒
                        (回転待ち時間も含む)
論理 I/O 回数  2,000 回,ア 4.8,イ 6.2,ウ 28.8,エ 29.0, 115,C,ウ,14,ソフトウェア開発技術者午前平成14年問35,コンピュータの性能評価に関する説明のうち,適切なものはどれか。,ア オンライントランザクション処理の代表的なベンチマークである TPC は,
  性能尺度が TPS で客観的であるが,コストの尺度が欠けている。,イ コンピュータシステム全体の性能ベンチマークには,Dhrystone,
  Whetstone,Livermore Fortran Kernel,Linpack,SPEC などが利用される。,ウ 性能評価のために複数種類のベンチマークを実行することは,その結果を
  用いてシステムの特徴を理解することができるので,導入機種の選定などに
  有効である。,エ ベンチマークプログラムは,システム設計から見たユーザプログラムのモ
  デルであり,その結果はユーザから見たコンピュータ性能のモデルで広く適
  用できる。, > ア TPC は,コスト尺度あり
> イ 列挙してあるベンチマークテストは,全体の性能を量るためのものではない。
> ウ 正しい
> エ 性能のモデルとして広く提供はできない。 116,E,イ,14,ソフトウェア開発技術者午前平成14年問36,関係データベースを利用しているシステムの性能改善に関して,問題点とその
解決策の記述として,適切なものはどれか。,ア SQL 文を実行したところ,インデックスを利用できないアクセスパスによ
  る全件検索が発生したので,データベースの再編成を行った。,イ アクセスの集中によって I/O 待ち時間が増加したので,データベースを
  複数のディスクに分割した。,ウ ある特定の行だけにアクセスが集中していることが分かったので,インデ
  ックスの再設定を行った。,エ 長期間の運用で,更新,追加によってオーバフロー領域に配置されるデー
  タが多くなってきたので,ブロックサイズを小さくした。, > ア:解決策はインデックスの再設定
> ウ:解決策はブロックサイズの小型化
> エ:解決策はデータベースの再編成 117,C,エ,14,ソフトウェア開発技術者午前平成14年問37,図に示す二つの装置からなる並列システムの稼働率は幾らか。ここで,どちら
か一つの装置が稼働していればシステムとして稼働しているとみなし,装置 A,
B とも,MTBF(平均故障間隔)は 576 時間,MTTR(平均修復時間)は 24 時間とす
る。
   ┌───┐
  ┌┤装置 A├┐
  │└───┘│
──┤     ├──
  │┌───┐│
  └┤装置 B├┘
   └───┘,ア 0.9216,イ 0.96,ウ 0.9872,エ 0.9984, > 576時間稼動する故障して修復に24時間要するのだから、1台についての稼働率
> は、576/(576+24)。
> 2台による並列系システムの稼働率=1−(1−576/(576+24))×(1−576/
> (576+24))
> =1−(24/600)^2
> =1−(1/25)^2
> =624/625
> =0.9984 118,C,イ,14,ソフトウェア開発技術者午前平成14年問38,あるハードウェア製品の故障率は時間とともに変化して,図のようなバスタブ
曲線となった。この製品の偶発故障期間は約何年か。
 │
故│
障│
率│
 │:                           :│
 │:                          : │
 │ :                        :  │
 │ :                      . '   │
 │  :                   . '     │
 │  ' .................................. '      │
 │   │               │       │
 │   │               │       │
 └─────────────────────────────────
 0    1                 7       10 時間(年),ア 3,イ 6,ウ 7,エ 10, > 0-1:初期故障期間
> 1-7:偶発故障期間
> 7- :磨耗故障期間 119,E,イ,14,ソフトウェア開発技術者午前平成14年問39,データウェアハウスに格納されたデータの説明として,適切なものはどれか。,ア データが数年にわたり,長期に保持されることはない。,イ データ項目の定義は,部門横断的に一元管理されている。,ウ データは,主に基幹業務処理システムが直接利用する。,エ データは,常にリアルタイムに更新され,最新の状態に保たれている。, > データウエアハウス
> 蓄積されたデータを多用な切り口から利用できるようにしたデータベースの新た
> な概念。超並列コンピューターなどの技術によって可能になった.
> データウエアハウスとは倉庫の意味である.顧客の購買動向や新製品の売れ行き
> などを知るには大量長期のデータを分析する必要がある。そこで日常業務用の
> データベースからデータを抜き出し、分析に特化して作ったデータベースを言う。
> データウエアハウスは大別して、データの蓄積/抽出、データの検索/分析の2
> つの機能からなる。前者はSMP(対象型マルチプロセッサ)、クラスタ化、超並列
> 処理等の技術により、後者は探索的なアプローチで「見えない法則」を見つけ出
> すデータ・マイニング・ツール、データの多角的な分析を実現するOLAPツール
> (OnLine Analytical Processing)などにより実現される。 120,C,ア,14,ソフトウェア開発技術者午前平成14年問40,次の特徴をもつシステム構築の考え方として,適切なものはどれか。
(1)ユーザから仕事を託され,ネットワーク内でその仕事を処理するのに必要な
 場所(サーバ)を自律的に巡って,仕事を片づける。
(2)すべての仕事が終了した時点でユーザのもとに返る。
(3)ネットワークに送り込まれた後、返ってくるまで,ユーザはネットワークに
アクセスする必要はない。,ア エージェント,イ クライアント,ウ スクリブト,エ プロセス, >エージェント指向
>何を処理するべきかを自ら判断し,実行できるソフトウエア・モジュール
>(エージェント)を使ってシステムを構築する考え方。例えばエージェントを
>使って旅客機予約システムを実現すると,ユーザーが航空会社や時刻などを細か
>く指定しなくても「水曜日午前中にニューヨークに着きたい」と指示すれば,
>条件に合う飛行機はどれか,第1希望が満席なら次善の便を予約する,
>といった一連の処理をエージェントが自分で判断しながら進める。 121,C,イ,14,ソフトウェア開発技術者午前平成14年問41,プログラム言語におけるデータ型に関する記述のうち,適切なものはどれか。,ア 実数型は,有限長の 2 進数で表現され,数学での実数集合と一致する。,イ 整数型は,2 の補数表示を使用すると 8 ビットでは -128〜127 が扱える。,ウ 文字型は,入出力装置で扱うための英文字の集合を定めたものである。,エ 論理型は,AND,OR,NOT の三つの値をもつ。, > ア:実数型は2進数で表現されるが、数学での実数集合とは一致しない。
> イ:正解
> ウ:文字型は1文字だけを扱うためのデータ型。
> エ:論理型はTrueとFalseの2通り。 122,C,イ,14,ソフトウェア開発技術者午前平成14年問42,異なる命令形式をもつコンピュータで使用するための目的プログラムを生成す
る言語処理プログラムはどれか。,ア エミュレータ,イ クロスコンパイラ,ウ ジェネレータ,エ シミュレータ, > エミュレータ:Mac上でWindowsアプリを利用するなど
> クロスコンパイラ:開発時とことなるOSで起動できるアプリの開発
> ジェネレータ:生成器と訳されるが、デジカメの編集など
> シミュレータ:仮想実体験アプリなど 123,C,ウ,14,ソフトウェア開発技術者午前平成14年問43,次のような機能をもつ文書の構造を記述するための言語はどれか。
 文書のタイトルや注釈,又は重要な箇所などにタグと呼ぶマークを付けること
によって,複数の文書からタイトルー覧を作ったり,長い文書の中の重要箇所だ
けを検索したりすることができる。,ア DAL,イ IDL,ウ SGML,エ SQL, >DAL(Data Access Language)
> データベースをアクセスする処理系をさす一般的な用語

>IDL
> フルスペル : Interface Definition Language
> ソフトウェア開発において、オブジェクトと呼ばれるプログラム部品を、他の
> プログラムから利用するためのインターフェース(外部仕様)を記述するのに使
> われる言語。そのオブジェクトが備えるメソッド(命令)やプロパティ(属性)
> などの情報を定義するのに使う。

>SGML
> フルスペル : Standard Generalized Mark-up Language
> 文書の論理構造、意味構造を記述する言語。タイトル、引用部分、著者など
> 文書の中で特別な意味をもつ部分にマーク付けをすることができる。

>SQL(Structured Query Language)
> IBM社が開発したデータベース操作用言語。リレーショナルデータベースの操作
> に使用。アメリカ規格協会(ANSI)やJISで標準化されている世界標準規格 124,C,ア,14,ソフトウェア開発技術者午前平成14年問44,プログラミングツールに関する記述のうち,適切なものはどれか。,ア デバッグ時にデータ構造の内容を確認するためのツールを,インスペクタ
  という。,イ プログラム単位の機能説明や定義自身を容易に探索するためのツールを,
  シミュレータという。,ウ プログラムの実行を通してプログラムの誤りを見つけるツールを,エディ
  タという。,エ プログラムのソースコードを編集するための,文字の挿入,削除,置換え
  などの機能をもつツールを,トレーサという。, > アはインスペクタ、
> イは不明、
> ウはトレーサ、
> エはエディタのこと、
> 従ってアが正解。
> トレーサは誤りを見つけてくれるツールではなく、見つけるためのツール。 125,C,エ,14,ソフトウェア開発技術者午前平成14年問45,ソフトウェアの開発手法に関する記述のうち,最も適切なものはどれか。,ア RAD は,ソフトウェア開発の工程を何段階かに分割し,前工程のアウトプ
  ットを次工程のインプットとしながら開発を進めていく手法である。,イ スパイラルモデルは,既存のシステムに繰り返し修正を加え,ソフトウェ
  アを改良していく開発手法である。,ウ プロトタイピングは,“早く,安く,高品質”のシステム開発を目的とし
  た短期システム開発手法であり,CASE ツールの活用などを取り入れている。,エ ラウンドトリップは,オブジェクト指向開発において,分析と設計,プロ
  グラミングを何度か行き来しながらトライアンドエラーで完成させていく手
  法である。, >ラウンドトリップ
> 往復する、周遊するとかの意味がある。開発過程では逐次的というよりはむしろ
> 反復的で切れ目がないと表現される。オブジェクト指向のソフトウェアライフサイ
> クルとして、ウォータフォールよりも、さまざまなフェイズにフィードバック
> がかかる循環的なライフサイクル。 126,E,エ,14,ソフトウェア開発技術者午前平成14年問46,受注処理に関する図 1 の E-R 図に対応した図 2 の DFD を作成した。図 2
のデータストア Z に相当するエンティティはどれか。ここで,E-R 図における
エンティティ間の関係は,1 の方を 1,* 印の方を多とする。

┌────┐1  *┌────┐1  *┌────┐*  1┌────┐
│ 顧客 ├───┤ 注文 ├───┤注文明細├───┤ 商品 │
└────┘   └────┘   └────┘   └────┘
            図 1 E-R 図
    ┌───┐         ─────
    │顧客 ├──┐ ┌────  X
    └───┘注文│ │    ─────
           ↓ ↓
           ───     
          /   \    ─────
          | 受 注 |←───  Y
          \   /    ─────
           ───
           │ │
 ───────── │ │    ─────
 注文マスタファイル←┘ └───→  Z
 ─────────        ─────
          図 2 DFD
,ア 顧客マスタファイル,イ 在庫ファイル,ウ 商品マスタファイル,エ 注文明細ファイル, >単純に、図にすでにある「顧客」以外の残りの「注文」「注文明細」「商品」
>から、「多」であるものを選ぶとエ。 127,C,ア,14,ソフトウェア開発技術者午前平成14年問47,ソフトウェアの要求定義や分析・設計で用いられる技法に関する記述として,
適切なものはどれか。,ア 決定表は,条件と処理を対比させた表形式で論理を表現し,複雑な条件判
  定を伴う要求仕様の記述手段として有効である。プログラム制御の条件漏れ
  などのチェックにも効果がある。,イ 構造化チャートは,システムの“状態”の種別とその状態が遷移するため
  の“要因”との関係を分かりやすく表現できる。,ウ 状態遷移図は,DFD に“コントロール変換とコントロールフロー”を付加
  して,制御系システムに特有な処理形態を表現することができる。,エ 制御フロー図は,データの“源泉,吸収,流れ,処理,記憶”を基本要素
  とし,システム内のデータの流れのネットワークを表現することができる。, > イ:誤「構造化チャート」→正「状態遷移図」
> ウ:誤「状態遷移図」→正「制御フロー図」
> エ:誤「制御フロー図」→正「データフロー図」 128,C,ウ,14,ソフトウェア開発技術者午前平成14年問48,オブジェクト指向における委譲に関する説明として,適切なものはどれか。,ア あるオブジェクトが複数のオブジェクトから構成される仕組み,イ あるオブジェクトに操作を適用したとき,関連するオブジェクトに対して
  もその操作が自動的に適用される仕組み,ウ あるオブジェクトに対する操作を,その内部でほかのオブジェクトに依頼
  する仕組み,エ 下位のクラスが上位のクラスの属性や操作を引き継ぐ仕組み, > ア:継承
> イ:伝搬(propagation)。
> エ:継承(inheritance:インヘリタンス) 129,E,エ,14,ソフトウェア開発技術者午前平成14年問49,データ中心アプローチの特徴として,適切なものはどれか。,ア 広範囲のデータを体系化することは多大な労力がかかるので,開発効率を
  向上させるために,特定業務に関連するデータを体系化するアプローチであ
  る。,イ システム全体の整合性を保ち,設計の修正を最小限とするために,機能の
  設計から詳細設計へと進むアプローチである。,ウ 対象業務を独立性の高い単位に分割することによって,設計効率を向上さ
  せ,その分割された単位で実装を行うアプローチである。,エ データとデータ操作を一体化して標準部品とし,このような標準部品を利
  用してシステムを構成するアプローチである。, > データ中心アプローチ(Data Oriented Approach:DOA)
> ソフトウェアやシステムの開発にあたり、先にデータを共有物として設計し、その
> データに基づいてシステムまたはソフトウェアを設計する設計概念の総称。 130,C,ウ,14,ソフトウェア開発技術者午前平成14年問50,モジュールの独立性を高めるには,モジュール結合度を弱くする必要がある。
モジュール間の情報の受渡しに関する記述のうち,モジュール結合度が最も弱い
ものはどれか。,ア 共通域に定義したデータを,関係するモジュールが参照する。,イ 制御パラメタを引数として渡し,モジュールの実行順序を制御する。,ウ データ項目だけをモジュール間の引数として渡す。,エ 必要なデータだけを外部宣言して共有する。, > 【モジュール結合度】弱い順に
> 「出た、スター選手が今日いない」
> ・「でた」 →データ結合
> ・「すたー」→スタンプ結合
> ・「せ」  →制御結合
> ・「が」  →外部結合
> ・「きょう」→共通結合
> ・「ない」 →内部結合

> ア:共通結合
> イ:制御結合
> ウ:データ結合
> エ:外部結合 131,C,ア,14,ソフトウェア開発技術者午前平成14年問51,変数の間で論理的に成立すべき条件をプログラムの適切な箇所に挿入し,実行
時にその条件を満たしていることを検査する支援ツールはどれか。,ア アサーションチェッカ,イ コードオーディタ,ウ テストカバレージモニタ,エ ドライバ, > ・構文チェッカ
> 言語仕様で定められた構文にしたがってプログラムをチェックし、違反箇所を
> 指摘する。
> ・言語感知エディタ
> エディタ自体が構文規則を知っており、用いる言語仕様に対して特別な機能を
> 持ったエディタ。
> ・コードオーディタ
> プログラムコードがプロジェクトや標準化で定められた規約に準拠しているか
> をチェックする。 132,C,イ,14,ソフトウェア開発技術者午前平成14年問52,トップダウンテストと比較したときのボトムアップテストに関する記述のうち,
適切なものはどれか。,ア 既存のシステムを修正してシステム開発する場合よりも,新規に開発する
  システムに適用すると効果がある。,イ テストの最終段階で,モジュール間のインタフェース上の問題が発見され
  たときの影響が大きい。,ウ 未開発の上位のモジュールを代行するスタブが必要になる。,エ モジュール数の多い下位の部分から開発していくことになるので,開発の
  初期の段階ではプログラミングとテストの並行作業が困難である。, > ボトムアップテストの特徴
> ・下位モジュールから上位モジュールへと順にテスト
> ・未完了の上位モジュールをシミュレートするドライバが必要
> ・プログラムの機能テストが十分行える
> ・テストの初期から平行作業が可能
> ・既存システムを変更して新システムを開発するのに有効
> (翔泳社「情報処理教科書 基本情報技術者」168ページより引用)
> > ア:× 上と照らして明らかに間違い
> イ:○ ア、ウ、エが間違いであり、消去法で正答と選択できる。
> ウ:× どちらかといえばトップダウンテストの特徴
> エ:× 上と照らして明らかに間違い 133,C,エ,14,ソフトウェア開発技術者午前平成14年問53,次の流れ図において,
   (1)→(2)→(3)→(5)→(2)→(3)→(4)→(2)→(6)
の順に実行させるために,(1)において m と n に与えるべき初期値 a と b の
関係はどれか。ここで,a,b はともに正の整数とする。
     _______
    (  開 始  )
      ̄ ̄ ̄│ ̄ ̄ ̄
   (1)┌───┴───┐
    │  a → m  │
    │  b → n  │
    └───┬───┘
        │
        │←───────────────────────┐
        │                        │
      (2)/ \ ≠   (3)/ \ <            │
      /m : n\────/m : n\──────┐      │
      \   /    \   /      │      │
       \ /      \ /       │      │
        │=    (4)  │>    (5)  │      │
    (6)───┴─── ┌───┴───┐┌───┴───┐  │
    /m の値を印字/ │ m − n → m ││ n − m → n │  │
    ────┬──  └───┬───┘└───┬───┘  │
        │        └────────┴──────┘
        │      
     ───┴───
    (  終 了  )
      ̄ ̄ ̄ ̄ ̄ ̄ ̄,ア a = 2b,イ 2a = b,ウ 2a = 3b,エ 3a = 2b, > 終了時のmの値を仮に10とおき、実行順の[逆]に考えていくと、mとnは次の通り。
>    m(→操作後) n(→操作後)
> (6) 10       10
> (2) 10       10
> (4) 20→10     10
> (3) 20       10
> (2) 20       10
> (5) 20 30 →10
> (3) 20 30
> (2) 20 30
> (1) 20 30
> よって、この場合はa=20、b=30なので、正解はエ。 134,D,エ,14,ソフトウェア開発技術者午前平成14年問54,ある販売会社では,本社に設置したサーバから自社ネットワークを用いて,全
国の事業所に所属する営業員にデータを提供するシステムの開発を行っている。
作業は順調に進み,システムテストを本社内の LAN 環境で行うことになった。
このとき,この環境下のテストでは検証することが困難な項目はどれか。ここで,
自社ネットワークは,本社及び各事業所内の LAN と各事業所を接続する通信回
線から構成されている。,ア 画面の操作手順,イ サーバの処理件数,ウ データの表示形式,エ レスポンスタイム, > 画面の操作手順は、検証可能。
> サーバの処理件数は、処理件数を増やせばいいので、可能。
> データの表示形式は、検証可能。
> レスポンスタイムは、状態によって変化するので、無理。 135,C,ア,14,ソフトウェア開発技術者午前平成14年問55,帳票 1 ぺージごとに,ヘッダと最大 30 件分のレコードを出力するプログラ
ムがある。出力するレコード件数について限界値分析法を用いる場合,テストケ
ースとして設定する入力レコード件数の組合せのうち,最も適切なものはどれか。,ア 0,1,30,31,60,61,イ 0,15,30,45,60,75,ウ 0,30,60,90,120,150,エ 0,30,300,3000,16383,16384, > 限界値分析法【げんかいちぶんせきほう】業務 
> システムの障害部分を検出するために、限界値付近のデータを多く採取
> してその値を導き出すこと。 136,C,イ,14,ソフトウェア開発技術者午前平成14年問56,ソフトウェアの再利用に関する記述のうち,最も適切なものはどれか。,ア 大きい部品を再利用するよりも,小さい部品を数多く再利用する方が,単
  位規模当たりの開発工数の削減効果は大きい。,イ 再利用可能な部品の開発は,同一規模の通常のソフトウェアを開発する場
  合よりもコストがかかる。,ウ 部品の再利用利得率は,部品の大きさに依存せず,再利用部品の数に依存
  する。,エ 部品の再利用を促進させるためのインセンティブ制度は,あまり効果がない。, >ア:小さい部品を数多く再利用する方が,単位規模当たりの開発工数が増加
>ウ:部品の大きさも関係する。
>エ:インセンティブ制度は効果がある。 137,C,イ,14,ソフトウェア開発技術者午前平成14年問57,次の表は,あるプロジェクトの日程管理表であり,右の図は,各作業の工程と
標準日数を表している。このプロジェクトの完了日程を 3 日間短縮するために
は,追加費用は最低何万円必要か。
------------------------------------------------------
    標準日数  短縮可能な  1 日短縮するのに必要
作業   (日)   日数(日)   な追加費用(万円)
------------------------------------------------------
A      5      2       2
B     10      4       3
C      6      2       4
D      3      1       5
E      5      2       6
------------------------------------------------------
      ○
     ┐│\
   A / │ \ C
(5日)/  │  \(6日)
  /   │   \
 /    │D    ┘
○     │(3日)   ○
 \    │    ┐
  \   │   /
  B \  │  /E
 (10日)\ │ /(5日)
     ┘↓/
      ○
,ア 9,イ 11,ウ 14,エ 15, 138,C,イ,14,ソフトウェア開発技術者午前平成14年問58,ファンクションポイント法において,ファンクションポイントを計算するとき
の着目対象の一つになるものはどれか。,ア 開発者のスキル,イ 画面の数,ウ プログラム言語,エ モジュール数, 139,C,ウ,14,ソフトウェア開発技術者午前平成14年問59,コンピュータシステムにおけるジョブスケジューリングの説明として,適切な
ものはどれか。,ア FCFS(first-come first-served)方式のジョブスケジューリングは,ジョ
  ブ間に CPU を公平に割り当てるので,スループットや応答時間の保障が可
  能となる。,イ タイムスライスを利用してプリエンプションを行うと,タイマ割込みが多
  発するので,スループットが低下する。,ウ 対話型とバッチ処理が混在するコンピュータシステムでは,対話型ジョブ
  の優先度を高くすることによって応答性能の向上が期待できる。,エ 入出力を多用するジョブよりも CPU を多用するジョブの処理優先度を上
  げた方が,スループットの向上に寄与する。, 140,C,イ,14,ソフトウェア開発技術者午前平成14年問60,TCO(Total Cost of Ownership)に関する記述として,適切なものはどれか。,ア システム上にデータベースを独占的に構築しているユーザが負担すべき費
  用の総和である。,イ 情報システムについて,導入から維持管理に至るまでの費用の総和である。,ウ ソフトウェアについて,企画から保守に至るまでの費用の総和である。,エ パソコンの購入に関して,ユーザが負担する機器及びソフトウェアの費用
  の総和である。, > Total Cost of Ownership
> コンピュータシステムの導入、維持・管理などにかかる費用の総額。従来、
> コンピュータシステムのコストは製品価格(導入費用)で評価されることが
> 多かったが、維持・管理やアップグレード、ユーザの教育、システムダウン
> による損失など、導入後にかかる費用(ランニングコスト)が相対的に大きな
> 存在となったため、企業ユーザの間でTCOが注目されるようになった。 141,D,イ,14,ソフトウェア開発技術者午前平成14年問61,TCP/IP で使われるアドレスやポート番号のうち,TCP コネクションを識別す
るために必要なものの組合せはどれか。,ア あて先 IP アドレス,あて先 TCP ポート番号,イ あて先 IP アドレス,あて先 TCP ポート番号,送信元 IP アドレス,
  送信元 TCP ポート番号,ウ あて先 IP アドレス,送信元 IP アドレス,エ あて先 MAC アドレス,あて先 IP アドレス,あて先 TCP ポート番号,
  送信元 MAC アドレス,送信元 IP アドレス,送信元 TCP ポート番号, 142,D,ウ,14,ソフトウェア開発技術者午前平成14年問62,電子メールシステムで使用されるプロトコルである POP3 に関する記述として,
適切なものはどれか。,ア PPP のリンク確立後に,ユーザ ID とパスワードによって利用者を認証す
  るときに使用するプロトコルである。,イ メールサーバ間でメールメッセージを交換するときに使用するプロトコル
  である。,ウ メールサーバのメールボックスからメールを取り出すときに使用するプロ
  トコルである。,エ ユーザがメールを送るときに使用するプロトコルである。, >  ア PAP Password Authentication Protocol パスワード認証プロトコル
> イ SMTP Simple Mail Transfer Protocol メール転送プロトコル
> ウ POP Post Office Protocol
> エ SMTP 143,D,ウ,14,ソフトウェア開発技術者午前平成14年問63,OSI 基本参照モデルのネットワーク層の説明として,適切なものはどれか。,ア 会話の制御,同期及びデータ交換の管理のための機能を提供する。,イ ビットの伝送を行うために,物理コネクションを活性化,維持,非活性化
  する機能を提供する。,ウ 一つ又は複数の通信網を介して,利用者が存在するシステム間のデータ転
  送機能を提供する。,エ 利用者に対して,共通の情報表現形式に関する機能を提供する。, > OSI参照モデルの第3層に位置し、データリンク層以下のプロトコルを使用して
> 接続されている
> ネットワーク同士の通信をおこなうための方式を定めたもの。
> ネットワーク上の全コンピュータに一意なアドレスを割り当て、データの伝送
> 経路選択、パケットサイズの変換などがおこなわれる。
> IP(インターネットプロトコル)などがネットワーク層に属し、ルータなどの製
> 品がネットワーク層をカバーしている。 144,D,ウ,14,ソフトウェア開発技術者午前平成14年問64,PCM 伝送方式によって音声をサンプリングして 8 ビットのディジタルデータ
に変換し,圧縮処理しないで 64k ビット/秒で転送する。このときサンプリン
グ間隔は何マイクロ秒か。,ア 15.6,イ 46.8,ウ 125,エ 128, > 1回にサンプリングできるデジタルデータは8ビット
> 1秒間に転送するデジタルデータは64kビット
> 64k/8 = 8K 1秒間に約8000回サンプリングする。
> 1秒で8000回
> 1/8000 = 0.000125秒
> よって ウ 145,D,イ,14,ソフトウェア開発技術者午前平成14年問65,ATM 交換機に関する記述として,適切なものはどれか。,ア 事業所などの限られた範囲の構内に設置された内線電話機相互間の接続や,
  加入者電話回線と内線電話機との接続に用いる構内交換機の総称である。,イ データをセルと呼ばれる固定長のブロックに分割し,各セルにあて先情報
  を含むヘッダを付加することによって,種々のデータを統一的に扱う交換機
  である。,ウ データをブロック化された単位に区切って転送する蓄積型の交換機である。
  交換処理はソフトウェア処理で実現されるので,伝送速度は数十k ビット/
  秒程度までである。,エ フレームと呼ばれる単位に区切られたデータを交換する。交換機では伝送
  エラーに対する再送を行わないので,ネットワーク内の処理を高速化するこ
  とができる。, > ア:PBX
> イ:正解
> ウ:パケット交換機
> エ:フレームリレー 146,D,ウ,14,ソフトウェア開発技術者午前平成14年問66,FDDI に関する記述のうち,適切なものはどれか。,ア 伝送速度は最大 45M ビット/秒である。,イ 伝送媒体には,光ファイバ,同軸ケーブル,ツイストペアケーブル,無線
  が使用可能である。,ウ トークンリング型 LAN である。,エ 光ファイバによる FDDI は,二重のリング構成となっており,1 次リング
  はデータ伝送用,2 次リングは制御用である。, > FDDI
> ANSIが1982年から標準化を進めている、高速トークンリング方式光LANの規格。
> 伝送路に光ファイバーケーブルを使い、伝送速度は100Mbpsとなっている。
> 【標準パソコン用語辞典-2000年版(秀和システム)】

>  ア → 伝送速度は最大で100Mビット/s。
>  イ → 用いられる伝送媒体は光ファイバだけ。
>  エ → 2重になっているのは故障に備えるため(デュアルリング)。 147,D,イ,14,ソフトウェア開発技術者午前平成14年問67,ISDN の基本インタフェースを使ったパソコンによるデータ通信に関する記述
のうち,適切なものはどれか。,ア TA(ターミナルアダプタ)を利用すると,通信に必要なプロトコルの処理は
  すべて TA が行うので,パソコンに通信プログラムを搭載する必要はない。,イ 電話をかけながら,同時にパソコンでデータ通信を行う場合でも,パソコ
  ン用と電話用の二つの電話番号を取得する必要はない。,ウ パソコンの RS-232C ポートを利用する場合は,DSU(ディジタルサービス
  ユニット)があれば TA は必要ない。,エ 二つの B チャネルを同時に使用することによって,最大 64k ビット/秒
  のデータ通信が可能である。, > ア:TAを利用していても、通信プログラムは必要です。
> イ:正解
> ウ:RS-232CポートにDSUだけ接続していても、TAがなければISDNでデータをやり
>   とりすることは出来ません。
> エ:1つのBチャネルが64Kビット/秒なので、倍で128Kビット/秒です。 148,D,ウ,14,ソフトウェア開発技術者午前平成14年問68,スイッチングハブ(レイヤ 2 スイッチ)が,スイッチングを行うために使用す
るアドレス情報はどれか。,ア DTE アドレス,イ IP アドレス,ウ MAC アドレス,エ SAP アドレス, 149,E,イ,14,ソフトウェア開発技術者午前平成14年問69,データベースを ANSI/SPARC の 3 層スキーマ構造によってモデル化した。こ
のとき,アプリケーションプログラムを論理的なデータから切り離して,データ
の独立性を保証するために使用されるスキーマはどれか。,ア 概念スキーマ,イ 外部スキーマ,ウ 格納スキーマ,エ 内部スキーマ, > 3層スキーマ (three schema structure)
> ANSI/X3/SPARCが提唱した、3層のスキーマ(概念, 外部, 内部スキーマ)でデー
> タベースを定義する考え方。

> 概念スキーマ(スキーマ)
> データの意味やデータ間の関係などの論理的な構造を、データベース化の対象と
> なるすべての範囲において定義する。1つのデータベースに1つ必要。

> 外部スキーマ(サブ スキーマ)
> データベース内のデータを操作する応用プログラムやユーザごとに、必要部分の
> データの格納構造を定義する。

> 内部スキーマ(記憶スキーマ)
> 概念スキーマと外部スキーマをコンピュータ上に実現するための物理的な構造を
> 定義する。 150,E,エ,14,ソフトウェア開発技術者午前平成14年問70,“社員”表を四つの表に分割した。“キー以外の項目はキー項目だけに従属す
る”という条件を満たさない表はどれか。ここで,下線部は主キーを表す。
社員
┌────┬──┬────┬──┬────┬──┬──┬───┬───┐
│社員番号│氏名│生年月日│給与│郵便番号│住所│役職│所属部│勤務地│
└────┴──┴────┴──┴────┴──┴──┴───┴───┘,ア
 ┌────┬──┬───┐
 │社員番号│給与│勤務地│
 │ ̄ ̄ ̄ ̄│  │   │
 └────┴──┴───┘,イ
 ┌────┬──┬────┐
 │社員番号│氏名│生年月日│
 │ ̄ ̄ ̄ ̄│  │    │
 └────┴──┴────┘,ウ
 ┌────┬──┬───┐
 │社員番号│役職│所属部│
 │ ̄ ̄ ̄ ̄│  │   │
 └────┴──┴───┘,エ
 ┌────┬────┬──┐
 │社員番号│郵便番号│住所│
 │ ̄ ̄ ̄ ̄│    │  │
 └────┴────┴──┘, 151,E,ア,14,ソフトウェア開発技術者午前平成14年問71,埋込み SQL において,問合せによって得られた導出表を 1 行ずつ親プログラ
ムに引き渡す操作がある。この操作と関係の深い字句はどれか。,ア CURSOR,イ ORDER BY,ウ UNION,エ UNIQUE, > ア CURSORとは、SQLとプログラミング言語の隙間を埋める働きをします。
>   カーソルを用いれば、問い合わせ結果から行を1つずつ取り出すことが
>   できるようになります。

> イ ORDER BYは、行の並べ替え(ソート)に利用します。

> ウ UNIONは、二つの問い合わせ結果をつなぎ合わせる場合に利用します。

> エ UNIQUEは、候補キーと呼ばれる。行を一意に決める列の指定に用います。 152,E,ウ,14,ソフトウェア開発技術者午前平成14年問72,“業者”表,“仕入れ業者”表に対する次の SQL 文と同じ結果が得られる SQL
文はどれか。ここで,業者と仕入れ業者の表構造は次のとおりである(下線部は
主キーを表す)。
   業者(業者番号,業者名)
       ̄ ̄ ̄ ̄
   仕入れ業者(商品番号,業者番号)
          ̄ ̄ ̄ ̄  ̄ ̄ ̄ ̄
SELECT 業者名 FROM 業者,仕入れ業者
 WHERE 業者.業者番号 = 仕入れ業者.業者番号 AND 商品番号 = 100,ア SELECT 業者名 FROM 業者 WHERE NOT EXISTS
      (SELECT * FROM 仕入れ業者 WHERE 商品番号 = 100),イ SELECT 業者名 FROM 業者 WHERE NOT EXISTS
      (SELECT 商品番号 FROM 仕入れ業者 WHERE 商品番号 = 100),ウ SELECT 業者名 FROM 業者 WHERE 業者番号 IN
      (SELECT 業者番号 FROM 仕入れ業者 WHERE 商品番号 = 100),エ SELECT 業者名 FROM 業者 WHERE 商品番号 IN
      (SELECT 商品番号 FROM 仕入れ業者 WHERE 商品番号 = 100), > ア:NOT EXISTSに対して*を使用しているので項目を特定
>   できないのでNG
> イ:業者テーブルには商品番号が存在しないのでNG
> エ:業者テーブルには商品番号が存在しないのでNG 153,E,エ,14,ソフトウェア開発技術者午前平成14年問73,トランザクション処理におけるソフトウェア障害に備えて,データベースの回
復処理に必要な情報を確保する方法として,適切なものはどれか。,ア 更新前の内容を,チェックポイントを設けてジャーナルファイルに記録す
  る。,イ 設定したチェックポイントで,更新後の内容を直接ダンプファイルに記録
  する。,ウ 設定したチェックポイントで,データベース全体のダンプファイルを取得
  する。,エ データベース更新時に,更新前の内容をジャーナルファイルに記録する。, >ジャーナルログ( journal log ):
>  コンピュータシステムの動作,状態,操作状況などの時間的推移の記録。
> オンラインシステムなどで,どのような状態でシステムダウンしても回復で
> きるように,処理途中のファイルやデータベ―スの更新情報を記録しておく
> ファイル。システムの稼動統計をとるときなどにも利用する。定期的にとる
> 稼動記録をジャーナル(journal),ログファイル(log file)といい,これら
> の記録をとることをロギング(logging)という。トランザクション処理では,
> ジャーナルの採取は必須である。

> ソフトウェア障害
>  → ソフトウェアの処理が問題になっているので,その処理(更新)前の
>    状態に戻す(ロールバックする)必要がある。

> 更新前情報が必要なので解答は「ア」または「エ」ですが,

> 「ア」については,チェックポイントで書き込みが行われるのは,
> (1) データベースのその時の状態
> (2) 更新途中のトランザクションがあれば,そのログ(ジャーナル)
> であり,更新前情報が書き込まれる訳ではありません。

> トランザクションの開始時には,更新前情報がジャーナルファイルに
> 書き込まれます。
> これを用いて更新前の状態にロールバックできるようになるので,
> 「エ」が正解。 154,E,ア,14,ソフトウェア開発技術者午前平成14年問74,クライアントサーバシステムにおいて,クライアント側からストアドプロシー
ジャを利用したときの利点に関する記述として,適切なものはどれか。,ア クライアントとサーバ間の通信量を削減できる。,イ クライアントとサーバ双方のメモリ使用量を削減できる。,ウ サーバのデータベースアクセス量を軽減できる。,エ 処理の分散化を図ることができる。, >ストアド・プロシジャ(stored procedure)
> クライアントからデータベース・サーバに依頼する処理を、
> あらかじめサーバ上に配置したデータベース処理プログラム。
> クライアントからは呼び出すだけなので、ネットワークの
> 負荷が軽減し、処理性能も向上する。
> クライアント・サーバ・システムの高速化手法の一つ。 155,E,エ,14,ソフトウェア開発技術者午前平成14年問75,DBMS における整合性制約の説明として,適切なものはどれか。,ア ある項目が変更されるときに許される値についての制約を,形式制約とい
  う。,イ ある項目のデータ型やけた数などについての制約を,属性制約という。,ウ 階層型データベースにおける親子関係の制約は,関係データベースの更新
  制約に相当する。,エ 更新時に,関連する表間で不整合を起こさせないための制約を,参照制約
  という。, 156,F,イ,14,ソフトウェア開発技術者午前平成14年問76,公開かぎ暗号方式に関する記述として,適切なものはどれか。,ア DES や FEAL がある。,イ RSA や楕円曲線暗号がある。,ウ 暗号化かぎと復号かぎが同一である。,エ 共通かぎの配送が必要である。, > ア・ウ・エ:秘密かぎ暗号方式の説明。
> DESとRSAをよく混同するので
> 「米軍は秘密です」と覚える。> (開発したのは米軍、秘密かぎ暗号方式、DES) 157,F,ア,14,ソフトウェア開発技術者午前平成14年問77,データベースの不正利用を防止する方法として有効なものはどれか。,ア アクセス権の設定,イ 一貫性維持の制御,ウ データのカプセル化,エ ファイルの二重化, 158,F,エ,14,ソフトウェア開発技術者午前平成14年問78,セキュリティ対策の“予防”機能に関する記述として,適切なものはどれか。,ア アクセスログをチェックし,不正なアクセスがないかどうかを監視する。,イ コンティンジェンシープランを策定し,訓練を実施する。,ウ 重要ファイルのバックアップ処理を定期的に行う。,エ セキュリティに関する社内教育を実施し,個人の意識を高める。, > 情報セキュリティには、「抑制」「予防」「防止」「検知」「回復」がある。
> 「予防」は、コンピュータやネットワークに内在する脆弱性に対策を施すこと。
> ア「検知」
> イ「回復」(コンティンジェンシープラン=万一の緊急事態に備えた対応マニュアル)
> ウ「回復」
> エ「抑制」(予防と似ているが、人を対象にしている点で異なる) 159,F,イ,14,ソフトウェア開発技術者午前平成14年問79,“共通フレーム98(SLCP-JCF98)”に関する記述のうち,適切なものはどれか。,ア 成果物と受渡し方法を具体化することがねらいであり,取得者に対してソ
  フトウェア取得モデルを提供する。,イ ソフトウェアを中心としたシステムの企画,開発,運用,保守の作業内容
  を可視化することによって,取得者と供給者の双方に共通の物差しを提供する。,ウ 取引の作業範囲や作業項目が明確化されており,必ず共通フレームで規定
  されている契約書を使用する。,エ プロジェクト管理(スケジュール管理,工程管理など)の実態を分かりやす
  くし,管理レベルの向上が期待できるので,主にパッケージ開発に有効である。, 160,F,エ,14,ソフトウェア開発技術者午前平成14年問80,Unicode の説明として,適切なものはどれか。,ア ANSI(米国標準規格協会)で定めた,7 ビットの文字コード体系である。,イ JIS(日本エ業規格)で定めた文字コード体系であり,英数字とカタカナを
  扱う 8 ビットのコードと,全角文字を扱う 16 ビットのコードがある。,ウ 拡張 UNIX コードとも呼ばれ,全角文字と半角カタカナ文字を 2 バイト
  又は 3 バイトで表現する。,エ 多国籍文字を扱うために,日本語や中国語などの形の似た文字を同一コー
  ドに割り当てて 2 バイトの文字コードで表現する。, > ア:×ASCIIコード(American Standard Code for Infomation Interchange code)
> ANSIが制定した米国標準情報交換用コード。ISOの7ビットコードにパリティビット
> を賦課
> したビットのコードで、英数字と制御文字の128文を扱う

> イ:×JISコード
> JIS規格で定めた情報交換用の文字コード。ISO規格に準じて1976年に制定。7単位符
> 号と8
> 単位符号のほか、日本語処理に必要な漢字コードはJIS情報交換用漢字符号の名で規
> 格化
> されている
> ウ:×EUCコード(Extended UNIX Code)
> 拡張UNIXコード。1985年に日本語UNIXシステム諮問委員会の提案に基づいてアメリ
> カのAT
> &T社が定め、国際的に見とめられたマルチバイトの文字コード。非アルファベット
> を使用
> する国の文字コードにもUNIXを適応するため制定した。
> エ:○Unicode
> 世界中の文字を2バイトで表現し、アルファベット以外に漢字のような文字種の多い
> 言語
> 文字にも対応可能とした文字コードの国際標準 161,A,エ,15,ソフトウェア開発技術者午前平成15年問01,8 ビットの 2 進数の各けたを,下位けたから順に,配列 BIT の要素 1〜8 に
格納してある。次の流れ図は配列 BIT 内の 2 進数の 2 の補数を求める方法を
表したものである。ここで用いる方法は,下位けたから調べていき,最初に表れ
る 1 までは何もしないで,次のけたから 0 と 1 を反転させるものである。例
えば,2 進数 10101000 は 01011000 に変換されることになる。a の内容として
適切なものはどれか。
  _______
 (  開 始  )
   ̄ ̄ ̄│ ̄ ̄ ̄
 ┌───┴───┐
 │  0 →SW  │
 └───┬───┘
   ──┴──
  / 変 換 \
 │ i:1,1,8(注) │
 └───┬───┘
     │
    / \
   /   \ ≠
  /BIT[i]:1 \─────────────┐
  \     /             │
   \   /              │
    \ /               │
     │=               │
     │                │
    / \ ≠            / \ ≠
   /SW:0 \─────┐      /SW:0 \──────┐
   \   /     │      \   /      │
    \ /      │       \ /       │
     │=      │        │=       │
 ┌───┴──┐┌───┴───┐┌───┴───┐┌───┴───┐
 │ 1 →SW  ││  0→BIT[i] ││ 【 a 】 ││  1→BIT[i] │
 └───┬──┘└───┬───┘└───┬───┘└───┬───┘
     │←──────┴────────┴────────┘
 ┌───┴───┐
 │       │
  \ 変 換 /
   ──┬──
  ───┴───
 (  終 了  )
   ̄ ̄ ̄ ̄ ̄ ̄ ̄


(注)ループ端の繰返し指定は、
変数名:初期値,増分,終値を示す。,ア 1→ BIT[i],イ 1→ SW,ウ 1→ SW,1→ BIT[i],エ 何もしない, 162,A,ウ,15,ソフトウェア開発技術者午前平成15年問02,整数 A を整数 B で割った余り rem(A,B) が次のとおり定義されているとき,
正しい式はどれか。

〔rem(A,B)の定義〕
rem(A,B)は,除数 B と同じ符号をもつ整数又は 0 であり,その絶対値は,
B の絶対値よりも小さい。ある整数 N を選ぶことによって,
A=B×N+rem(A,B)
が成立する。,ア rem(11,5)=2,イ rem(11,−5)=−1,ウ rem(12,−5)=−3,エ rem(−11,5)=1,> N = ( A - rem(A,B) ) / B

> ア: N = ( 11 - 2 ) / 5 = 9 / 5 = 1.8
> イ: N = ( 11 - (-1) ) / -5 = 12 / -5 = -2.4
> ウ: N = ( 12 - (-3) ) / -5 = 15 / -5 = -3
> エ: N = ( -11 - 1 ) / 5 = -12 / 5 = -2.4

> Nが整数になる(予式が成立する)のはウのみ。 ウが正解 163,A,イ,15,ソフトウェア開発技術者午前平成15年問03,32 ビットの符号なし固定小数点形式(整数部 16 ビット,小数部 16 ビット)
で,非負の数値を表現するコンピュータがある。このコンピュータで,無限級数


∞  1
Σ ──  の値を求めたい。
n=1 2^n

この無限級数を有限和

N   1
Σ ──
n=1 2^n

で近似するとき,誤差が 10^-3 以下になる N の中で最小のものはどれか。,ア 9,イ 10,ウ 11,エ 16, 164,A,ウ,15,ソフトウェア開発技術者午前平成15年問04,平均 M,分散 V の正規分布に従う母集団から,10 個の個体をサンプルとして
取り出し,これらの平均値を求める。この操作を繰り返したときのサンプルの平
均値は,平均 M',分散 V' の正規分布に従うことが知られている。このとき,
M,V,M',V'の関係を正しく表す式の組合せはどれか。,ア M<M' ,V<V',イ M=M' ,V<V',ウ M=M' ,V>V',エ M>M' ,V>V', 165,A,エ,15,ソフトウェア開発技術者午前平成15年問05,次のデータの平均,メジアン,モードの大小関係を正しく表しているものはど
れか。

[データ]
50,50,50,55,70,75,75,ア 平均 < メジアン < モード,イ メジアン < モード < 平均,ウ モード < 平均 < メジアン,エ モード < メジアン < 平均,> メジアン(MEDIAN):中央値
> 引数リストの数値を小さいものから大きなものに順に並べたとき,その中央に
> くる数値のこと。つまり,メジアンより小さな数値と,メジアンより大きな
> 数値の個数が等しくなる。

> モード(MODE):最頻値
> 配列またはセル範囲として指定されたデータの中で,最も頻繁に出現する値
> (最頻値) 。MODE 関数は,MEDIAN 関数と共にデータの全体的な傾向を知る
> ための統計的な手段として利用する。

> エクセルヘルプより 166,A,エ,15,ソフトウェア開発技術者午前平成15年問06,論理式 ¬(p∧¬q) を p → q と表記するとき, p → q の真理値表はどれか。
ここで,“∧”は論理積,“¬”は否定,“1”は真,“0”は偽を示す。,ア
p q │p → q
-──┼───
0 0 │ 0
0 1 │ 1
1 0 │ 1
1 1 │ 1,イ
p q │p → q
-──┼───
0 0 │ 1
0 1 │ 0
1 0 │ 0
1 1 │ 1,ウ
p q │p → q
-──┼───
0 0 │ 1
0 1 │ 0
1 0 │ 1
1 1 │ 1,エ
p q │p → q
-──┼───
0 0 │ 1
0 1 │ 1
1 0 │ 0
1 1 │ 1, 167,A,エ,15,ソフトウェア開発技術者午前平成15年問07,図は,隣接する二つの節点のラベルがちょうど 1 ビットだけ異なるグラフで
ある。このグラフ上のハミルトン閉路をたどって,通過する節点のラベルを順に
並べたものはどれか。
    110       111
     ●─────●
    /│    /│
   / │ 101 / │
100●-──┼──●  │
  │  │  │  │
  │  │010 │  │
  │  ●──┼──●011
  │ /   │ /
  │/    │/
000●─────●001,ア 000,001,010,011,100,101,110,111,イ 000,001,010,100,011,101,110,111,ウ 000,001,011,010,110,100,101,111,エ 000,001,101,100,110,111,011,010, 168,A,イ,15,ソフトウェア開発技術者午前平成15年問08,次に示す記述は,BNF で表現されたあるプログラム言語の構文の一部である。
<パラメタ指定>として,正しいものはどれか。
<パラメタ指定>::=<パラメタ>│(<パラメタ指定>,<パラメタ>)
<パラメタ>::=<英字>│<パラメタ><英字>
<英字>::=a│b│c│…│x│y│z,ア ((abc,def)),イ ((abc,def),ghi),ウ (abc),エ (abc,(def)), 169,A,イ,15,ソフトウェア開発技術者午前平成15年問09,データ構造に関する記述のうち,B 木の説明として適切なものはどれか。,ア ある特定のアルゴリズムに従って,レコードのキー値から物理的な格納ア
ドレスを求めてレコードを格納する。,イ 索引部の各ノードのキー値を中心にして,小さい側のレコード数と大きい
側のレコード数の比率が,ある許容範囲内に収まるように動的に再配置する。,ウ レコードの物理的配置とは独立に,論理的にレコードをつなぐポインタに
よって,レコードを関係づけて格納する。,エ レコードをキー値の昇順にトラックなどのアクセス単位(ページ)ごとに格
納し,各ページ内の最大キー値とそのページの番地をもつ索引を作る。, 170,A,ウ,15,ソフトウェア開発技術者午前平成15年問10,A,B,C の順序で入力されるデータがある。各データについてスタックヘの挿
入と取出しを一回ずつ任意のタイミングで行うことができる場合,データの出力
順序は何通りあるか。
←──┐ ┌─── A,B,C
   │ ↓
  │   │
  │ ス │
  │ タ │
  │ ッ │
  │ ク │
  └───┘,ア 3,イ 4,ウ 5,エ 6, 171,A,ウ,15,ソフトウェア開発技術者午前平成15年問11,図のような構造をもつリストとして実現するのに最も適したデータ構造はどれ
か。
  変数     要素
┌────┐  ┌───┐  ┌───┐  ┌───┐  ┌───┐
|Head ●┼─→|E1 ●┼─→|E2 ●┼─→|E3 ●┼─→|E4  |
├────┤  └───┘  └───┘  └───┘  └───┘
|    |                        ↑
|Tail ●┼────────────────────────┘
└────┘,ア 要素の追加と取出し(読出しの後に削除)を最後尾で行うスタック(LIFO),イ 要素の追加と取出し(読出しの後に削除)を先頭で行うスタック(LIFO),ウ 要素の追加は最後尾で,取出し(読出しの後に削除)は先頭で行うキュー
(FIFO),エ 要素の追加は先頭で,取出し(読出しの後に削除)は最後尾で行うキュー
(FIFO), 172,B,ウ,15,ソフトウェア開発技術者午前平成15年問12,要求に応じて可変量のメモリを割り当てるメモリ管理方式がある。要求量以上
の大きさをもつ未使用領域のうちで最小のものを割り当てる最良適合(best-fit)
アルゴリズムを用いる場合,未使用領域を管理するためのデータ構造として,メ
モリ割当て時の処理時間が最も短いものはどれか。,ア 空き領域のアドレスをキーとする 2 分探索木,イ 空き領域の大きさが小さい順の片方向連結リスト,ウ 空き領域の大きさをキーとする 2 分探索木,エ アドレスに対応したビットマップ, 173,A,エ,15,ソフトウェア開発技術者午前平成15年問13,整列法の特徴に関する記述 a,b,c と,その名称の適切な組合せはどれか。
ここで,データ数は n である。安定であるとは,同じキー値をもつデータの順
序が整列前と変わらないことを表す。
a 比較回数は n log n に比例し,安定であるが,データ数の半分程度の作業領
域を必要とする。
b 比較回数は n log n に比例するが,安定でない。作業領域も不要である。
c 比較回数は n^2 に比例し,安定である。作業領域も不要である。


       a       b       c
    ----------------------------------------------,ア 挿入ソート   マージソート  ヒープソート,イ ヒープソート  挿入ソート   マージソート,ウ ヒープソート  マージソート  挿入ソート,エ マージソート  ヒープソート  挿入ソート, 174,A,ウ,15,ソフトウェア開発技術者午前平成15年問14,次の流れ図において,ステップ S4 で Yes と判断したときまでの,ステップ
S1,…,S4 の実行回数をそれぞれ n1,…,n4 とする。 n1,n2,n3,n4 の間
に成立する式はどれか。
      │
      │
   No / \
┌───/ S1 \
│   \   /
│    \ /
│    Yes│
│ ┌──→│
│ │┌──┴──┐
│ ││  S2  │
│ │└──┬──┘
│ │   │←──────┐
│ │   │       │
│ │No / \      │
│ └─/ S3 \     │
│   \   /     │
│    \ /      │
│    Yes│    ┌──┴──┐
│     │    │     │
└────→│    └─────┘
      │       ↑
     / \ No    │
    / S4 \─────┘
    \   /
     \ /
      │Yes
      │,ア n4=n1+n2+n3,イ n4=n1+n2−n3,ウ n4=n1−n2+n3,エ n4=−n1+n2+n3, 175,A,ア,15,ソフトウェア開発技術者午前平成15年問15,指定された点が指定された多角形の内部にあるか外部にあるかを判定したい。
多角形のすべての辺について,点から水平に延ばした半直線との交差回数を調べ
る。点 A のように交差回数が奇数回ならば内部,点 B のように交差回数が偶数
回又は 0 ならば外部とする。点 C のように半直線が多角形の頂点上を通過する
場合,二つの辺の端点(上端又は下端)と交差することになるが,このときの交差
回数の数え方として,適切なものはどれか。ここで,多角形には水平な辺はない
ものとする。

(図は作成中)
,ア それぞれの辺について,下端での交差は 0 回,上端での交差は 1 回とし,
合計したものを交差回数とする。,イ 二つの辺それぞれを 0 回とし,交差回数には加えない。,ウ 二つの辺それぞれを 0.5 回,つまり合計で 1 回の交差回数とする。,エ 二つの辺それぞれを 1 回,つまり合計で 2 回の交差回数とする。, 176,B,エ,15,ソフトウェア開発技術者午前平成15年問16,プロセッサの高速化技法の一つとして,コンパイルの段階で同時に実行可能な
複数の動作をまとめて一つの複合命令とし,CPI(Cycles Per Instruction)の低
減を図る方式はどれか。,ア MIMD,イ RISC,ウ SCSI,エ VLIW,>ア.MIDI
>Musical Instrument Digital Interfaceの略。
>電子楽器同士、またはコンピュータと電子楽器の
>間で情報のやりとりを行なうための規格。

>イ.RISC
>Reduced Instruction Set Computer(縮小命令セットコンピュータ)の略。
>命令を単純化したタイプのCPU。内部構造が単純なため、処理速度を向上する
>のが比較的容易でありコストパフォーマンスにも優れる。

>ウ.SCSI
>Small Computer System Interfaceの略。
>Macintoshなどのパーソナルコンピュータと
>周辺機器を接続する規格。

>エ.VLIW
>Very Long Instruction Wordの略。
>CPUが命令を並列処理するための技術のひとつ。
>プログラムをコンパイルするときに、複数の命令の
>それぞれをCPUのどの処理ユニットで処理するかをあらかじめ割り振る。

>参考文献
>アスキーデジタル用語辞典 177,B,ア,15,ソフトウェア開発技術者午前平成15年問17,内部割込みの要因として,適切なものはどれか。,ア 演算結果がオーバフローした。,イ 指定した DMA 転送が完了した。,ウ 電源電圧が低下して,NMI 入力が有効になった。,エ 未定義の割込みベクトルをもつ割込み入力があった。,> 割り込み(interrupt)
>  プログラムの実行中に、設定した時刻になった、あるいは、周辺機器から
> 信号入力があったなどの場合、現在の処理を中断して、原因に対応した別の
> 処理を行うのが「割り込み」である。もし、ハードウェアに割り込み機能が
> ない場合には、プログラムが、ある時刻になったか、あるいは、信号入力が
> あったかなどを、常に監視していなければならない。しかし、これでは、プ
> ログラムが複雑になり、処理の効率も低下してしまう。
>  そこで、ハードウェアの基本機能として、この機能が用意され、割り込み
> を受け付けた場合に、現在の処理を中断し、割り込み内容に対応した処理が
> できるようになっている。もちろん、割り込み処理の終了後に、元の処理が
> 続行できる。
> 「最新 コンピュータ用語の意味がわかる辞典」日本実業出版社 P.463 178,B,エ,15,ソフトウェア開発技術者午前平成15年問18,主記憶へのアクセスを高速化する技術の一つであるメモリインタリーブに関す
る記述のうち,適切なものはどれか。,ア 主記憶と外部メモリを一元的にアドレス付けし,事実上無制限のメモリ空
  間を提供する方式である。,イ 主記憶と磁気ディスク装置のアクセス速度の差を補うために,補助的な記
  憶装置を両者の間に置く方式である。,ウ 主記憶と入出力装置との間で CPU とは独立にデータ転送を行うことを可
  能とした方式である。,エ 主記憶を複数の領域に分け,複数のメモリ領域に並列にアクセスできるよ
  うにした方式である。,> キャッシュメモリと同じように、主記憶装置からのデータのアクセス時間を短縮
> させるアーキテクチャがメモリインタリーブです。主記憶装置を独立にアクセス
> 可能なバンクと呼ばれる単位に分割して、必要なバンクのアクセスを開始したら、
> それに続くバンクも並行してアクセスします。各バンクは別々のバスでCPUとつな
> がっています。キャッシュメモリへのデータ伝送や、後述するパイプライン制御
> におけるデータの先読みなどに効果を発揮します。
> 「コンピュータシステムの基礎」ITEC P185を参照 179,B,エ,15,ソフトウェア開発技術者午前平成15年問19,ディスクアレイの構成方式の一つである RAID に関する記述のうち,適切なも
のはどれか。,ア RAID1,RAID2,RAID3 は非冗長構成であり,RAID4,RAID5 は冗長構成で
ある。,イ RAID1 は,ディスクアレイのうちの数台を更新ログの格納に用いる。,ウ RAID4 は,ミラーディスクを使用した構成方式である。,エ RAID5 は,パリティブロックをアレイ内に分散させる方式である。,> RAID (Redundant Array of Inexpensive Disks)
>  複数の磁気ディスク装置を並列的に用いて、大容量, 高速アクセス, 信頼性の
> 向上を実現する方式。
> RAID-0 : 複数のディスク装置にデータを分散して書き込み、並列にアクセスし
> 高速化する(ストライピング)。
> RAID-1 : 同じデータを複数のディスクに書き込み、信頼性を高める(ミラーリ
> ング)。
> RAID-2 : データとは別のディスク装置にECC符号を書き込む。
> RAID-3 : データを複数のディスク装置にビットあるいはバイト単位で分散し、
> 別のディスクにパリティを書き込む。
> RAID-4 : データを複数のディスク装置にブロックあるいはセクタ単位で分散
> し、別のディスクにパリティを書き込む。
> RAID-5 : パリティとデータを複数のディスクに分散して書き込む。

> 福嶋宏訓. 『基本情報技術者・シスアド試験対応情報処理用語辞典』. (株)新星出版社 180,B,イ,15,ソフトウェア開発技術者午前平成15年問20,DMA 制御方式による入出力処理の記述として,最も適切なものはどれか。,ア CPU が入出力装置を直接制御してデータ転送を行う。,イ CPU を介さずに入出力装置と主記憶装置の間のデータ転送を行う。,ウ チャネル接続によって入出力装置と主記憶装置の間のデータ転送を行う。,エ 入出力制御専用のプロセッサによってデータ転送を制御する。,> DMA 【ダイレクトメモリアクセス】
> コンピュータシステム内でのデータ転送方式の一つ。CPUを介さずに各装置とRAM
> の間で直接データ転送を行なう方式。
> ア:直接制御方式
> ウ:チャネル制御方式
> エ:プログラム制御方式? 181,B,イ,15,ソフトウェア開発技術者午前平成15年問21,SCSI に関する記述のうち,適切なものはどれか。,ア 1 対 1(ポイントツーポイント)の接続だけに適用できる。,イ イニシエータとターゲットがデータの通信を行う。,ウ 機器の接続台数に制限がない。,エ トーカ,リスナ,コントローラによって通信を行う。,>  ア デイジーチェーン接続(数珠繋ぎ)で最大8台接続できる
>  イ 正解
>  ウ 8台まで
>  エ GPIBの通信方法 182,B,イ,15,ソフトウェア開発技術者午前平成15年問22,汎用コンピュータのチャネル制御方式を用いた補助記憶装置とのデータ転送に
おいて,確認信号を待たずに次々とデータを送ることによって,高速化を図るも
のはどれか。,ア シリアル方式,イ ストリーミング方式,ウ パラレル方式,エ ハンドシェーク方式,> チャネル制御方式:
> チャネルとは,データの入出力制御を専門に行う装置のこと。CPUなどの処理
> 装置とは独立して入出力の動作をすることで,処理装置の負荷を軽減する。

> ストリーミング方式:
> ネットワークを通じて映像や音声などのマルチメディアデータを視聴する際に,
> データを受信しながら同時に再生を行なう方式。

> ハンドシェーク方式(Handshake):フロー制御
> データ通信において,送信/受信デバイス間で送信の停止/再開などのマネー
> ジメントを行なうこと。 183,C,エ,15,ソフトウェア開発技術者午前平成15年問23,コンカレント開発に関する記述のうち,適切なものはどれか。,ア コデザインでは,ハードウェア,ソフトウェア両方の設計完了後に,相互
  のインタフェース設計を行う。,イ コベリフィケーションでは,ハードウェアは実機が必要であるが,ソフト
  ウェアは開発途中であってもよい。,ウ コベリフィケーションを行うには,ハードウェアとソフトウェアの両方が
  完成している必要がある。,エ ハードウェアとソフトウェアの機能分担やインタフェースを開発の早期に
  確認するために,コデザインを行う。,> コンカレント開発 (concurrent development)
>  システム開発の期間を短縮し、魅力ある製品をタイミングよく市場に投入する
> ために、ハードウェアとソフトウェアの設計やテスト, 製造, 販売といった工程
> を並行して進めるシステム開発法。
> 例えば、設計が終了した段階で、その設計情報を製造や販売部門にも公開して、
> 製品ができる前に並行作業ができるようにする。単に、ハードウェアとソフト
> ウェアの協調開発を指す場合もある。

> コデザイン (co-design)
>  ハードウェアとソフトウェアの両方を考慮しながら、最適なシステムを設計す
> る協調設計。例えば、ある機能をハードウェアで実現するか、ソフトウェアで実
> 現するかを、設計効率やコスト, 性能などのバランスを分析して、最適なシステ
> ムを目指すものである。

> コベリフィケーション (co-verification)
>  ハードウェア設計とソフトウェア設計を統合して、シミュレータなどを用いて
> 仮想的に動作させて検証すること。プロトタイプを作ったり、実機(ハードウェ
> ア)を用意することなく、ハードウェアとソフトウェアが使用どおりに強調して
> 動作するかを開発初期段階で確認できる。

> 福嶋宏訓. 『基本情報技術者・シスアド試験対応情報処理用語辞典』. (株)新星出版社 184,B,ウ,15,ソフトウェア開発技術者午前平成15年問24,仮想記憶システムにおけるデマンドページングに関する記述として,適切なも
のはどれか。,ア 高速処理が求められるプログラムの実行に当たって,プログラム全体を前
  もって主記憶に読み込んでおく。,イ 最後に使用されてから一定時間内に使用されなかったページをページアウ
  トして,主記憶を空けておく。,ウ プログラムの実行時に,主記憶に存在しないページが必要になった時点で
  そのぺージを主記憶に読み込む。,エ プログラムの実行に際して,必要となりそうなページの集合を前もってま
  とめて主記憶に読み込む。,> デマンドページング demand paging
> アクセスが発生したメモリページだけを 物理メモリに割り当てるメモリ管理方式。 185,B,ウ,15,ソフトウェア開発技術者午前平成15年問25,OS のスケジューリング方式に関する記述のうち,適切なものはどれか。,ア 処理時間順方式では,既に消費した CPU 時間の長いジョブに高い優先度
  を与える。,イ 到着順方式では,ラウンドロビン方式に比べて特に処理時間の短いジョブ
  の応答時間が短くなる。,ウ 優先度順方式では,一部のジョブの応答時間が極端に長くなることがある。,エ ラウンドロビン方式では,ジョブに割り当てる CPU 時間(タイムクウォン
  タム)を短くするほど,到着順方式に近づく。,> ア:処理時間順 → 処理時間の短いものから実行
> イ:ラウンドロビン方式は到着順に関係なく均等に実行されるので
>   短いジョブについて、到着順の方が時間は長くなる
> ウ:優先順位 低 のものが極端に長くなる可能性がある → ○
> エ:処理時間順に近づく 186,B,エ,15,ソフトウェア開発技術者午前平成15年問26,スレッドとは,プロセス内部に含まれている論理的な並列処理の単位である。
スレッドごとに用意されるものはどれか。,ア アドレス空間,イ 開いているファイル識別子,ウ プロセス間の通信ポート,エ レジスタ群の退避域,>スレッド:プロセス内部に含まれている論理的な並列処理の単位
>・実行の最小単位
>・スレッド単位でCPUで実行される
>・メモリ領域を共有し高速にデータをやり取りする
>・スレッドで共有されるもの:アドレス空間
>スレッドごとに用意されるもの:スタック領域、プログラムカウンタ、レジスタセット 187,B,ウ,15,ソフトウェア開発技術者午前平成15年問27,タスクが実行状態(RUN),実行可能状態(READY),待ち状態(WAIT)の三つの状態
で管理されるリアルタイム OS において,タスク A,B,C がプリエンプティブ
なスケジューリングによって,図に示すとおりに状態遷移した。各タスクの優先
度の関係は,“高い>低い”で示す。
    ┌───┬───────┬───┬───┬───┐
タスクA │ RUN │  WAIT   │READY │ RUN │READY │
    ├───┼───┬───┼───┼───┴───┤
タスクB │ WAIT │ RUN │ WAIT │ RUN │  WAIT   │
    ├───┼───┼───┼───┴───┬───┤
タスクC │ WAIT │READY │ RUN │  WAIT   │ RUN │
    └───┴───┴───┴───────┴───┘
時間
────→,ア タスクA > タスクB > タスクC,イ タスクB > タスクA > タスクC,ウ タスクB > タスクC > タスクA,エ タスクC > タスクB > タスクA,> 一度もREADY状態になっていないBが一番優先順位が高く、
> タスクCはREADY状態でタスクBがRUNし終わるのを待ち、
> タスクAはREADY状態でタスクBとタスクCがRUNし終わるのを待っているので、
> B>C>Aの順番。 188,B,エ,15,ソフトウェア開発技術者午前平成15年問28,OS のプロセス制御におけるプリエンプティブ方式に関する記述として,適切
なものはどれか。,ア 各プロセスがシステム資源を自主管理できるので,マルチプログラミング
  に向いている。,イ ノンプリエンプティブ方式に比べて,コンテキスト切替えのためのオーバ
  ヘッドが小さい。,ウ ノンプリエンプティブ方式に比べて,特定のプロセスがプロセッサを独占
  することが多い。,エ プリエンプティブ方式を実現するには,OS がプロセスを強制的に切り替
  えて実行する機構が必要になる。,> プリエンプティブ方式
> OSが強制的にプログラムを切り替えていく。UNIXやWindows2000/XPが相当する。
> ノンプリエンプティブ方式
> アプリケーションが自ら制御を解放する。MS-DOSやWindows3.1が相当する。現在、
> お目にかかることは少ない。 189,B,ウ,15,ソフトウェア開発技術者午前平成15年問29,プログラム実行時のメモリ管理に関する記述として,適切なものはどれか。,ア 主記憶の容量を超えるプログラムを実行できるようにすることを,メモリ
  コンパクションという。,イ 主記憶を有効に利用するために,プログラムの実行中にオブジェクトモジ
  ュールの格納位置を主記憶上で移動させることを,動的リンキングという。,ウ プログラムが使用しなくなったヒープ領域を回収して再度使用可能にする
  ことを,ガーベジコレクションという。,エ プログラム実行中の必要になった時点で,ライブラリに用意されているプ
  ロブラムモジュールをロードすることを,動的再配置という。,> ガーベジコレクション
> 細かく分断された未使用のメモリ領域やバッファ領域を走査し、
> これらをひとまとめにすることで、より大きな使用可能領域を作り出すこと。
> 「garbage」は「ごみ、がらくた」という意味。

> ア:オーバレイ
> イ:動的再配置
> エ:動的リンキング 190,B,イ,15,ソフトウェア開発技術者午前平成15年問30,リアルタイム OS が行う多重割込みの処理方法として,適切なものはどれか。,ア 現在実行している割込み処理よりも,優先度の高い割込みをマスクする。,イ 現在実行している割込み処理よりも,優先度の低い割込みをマスクする。,ウ 現在実行している割込み処理を中断して,後から発生した割込み処理を優先する。,エ 現在実行している割込み処理を優先して,後から発生した割込み処理を待たせる。,> 割り込み(interrupt)
>  プログラムの実行中に、設定した時刻になった、あるいは、周辺機器から
> 信号入力があったなどの場合、現在の処理を中断して、原因に対応した別の
> 処理を行うのが「割り込み」である。もし、ハードウェアに割り込み機能が
> ない場合には、プログラムが、ある時刻になったか、あるいは、信号入力が
> あったかなどを、常に監視していなければならない。しかし、これでは、プ
> ログラムが複雑になり、処理の効率も低下してしまう。
>  そこで、ハードウェアの基本機能として、この機能が用意され、割り込み
> を受け付けた場合に、現在の処理を中断し、割り込み内容に対応した処理が
> できるようになっている。もちろん、割り込み処理の終了後に、元の処理が
> 続行できる。

> マスクする=隠す=後回しにする 191,E,イ,15,ソフトウェア開発技術者午前平成15年問31,3 層クライアントサーバアーキテクチャを導入する場合,その効果が最も期待
できるシステムはどれか。,ア アプリケーションのサービスやクラス数が少ないシステム,イ アプリケーションの修正や追加が頻繁なシステム,ウ すべてのアプリケーションが単一の言語で作成されているシステム,エ トランザクション数が比較的少ないシステム,> 3層アーキテクチャーは、大きく分けて、クライアント側にあるプレゼンテー
> ション層、 中間にあるサーバー層、そしてバックエンドにあるデータベース
> 層から構成される。 この配置の目的は、クライアントまたはデータベース・
> サーバーのコード増大を軽減し、ビジネス・ロジックを集中管理し、さらに、
> ストアード・プロシージャーやトリガーを使わずに、
> データベースとの連動を一層自在にすることである。 192,C,ウ,15,ソフトウェア開発技術者午前平成15年問32,平均回線待ち時間,平均伝送時間,平均回線利用率の関係が M/M/1 の待ち行
列モデルに従うとき,平均回線待ち時間を平均伝送時間の 3 倍以下にしたい。
平均回線利用率を最大何%以下にすべきか。,ア 50,イ 66,ウ 75,エ 80,> 平均回線待ち時間=平均伝送時間×平均回線利用率÷(1−平均回線利用率)

> ア、平均回線待ち時間=平均伝送時間×50%÷(1−50%)
> =平均伝送時間×(1/2)÷(1−1/2)
> =平均伝送時間×(1/2)×(2/1)
> 平均回線待ち時間=平均伝送時間×1
> よって、1倍

> イ、平均回線待ち時間=平均伝送時間×66%÷(1−66%)
> =平均伝送時間×(2/3)÷(1−2/3)
> =平均伝送時間×(2/3)×(3/1)
> 平均回線待ち時間=平均伝送時間×2
> よって、2倍

> ウ、平均回線待ち時間=平均伝送時間×75%÷(1−75%)
> =平均伝送時間×(3/4)÷(1−3/4)
> =平均伝送時間×(3/4)×(4/1)
> 平均回線待ち時間=平均伝送時間×3
> よって、3倍

> エ、平均回線待ち時間=平均伝送時間×80%÷(1−80%)
> =平均伝送時間×(4/5)÷(1−4/5)
> =平均伝送時間×(4/5)×(5/1)
> 平均回線待ち時間=平均伝送時間×4
> よって、4倍 193,C,エ,15,ソフトウェア開発技術者午前平成15年問33,客観的な性能評価を行う目的で設定された指標又はベンチマークのうち,端末,
ネットワーク,ソフトウェアなども含んだ,システム全体としての性能を評価す
るものはどれか。,ア Dhrystone/MIPS,イ Linpack,ウ SPECint/SPECfp,エ TPC-C,> イ
> Linpackのベンチマークで地球シミュレータ(機種はNECのSX)は世界一です。
> LU分解で連立方程式を解くプログラムの性能です。
> 技術計算の分野では世界に誇れる技術で米国は追いつけ追い越せで頑張っています。
> ウ
> SPECint92:
> SPEC92ベンチマークで測定された値のうち,整数演算の速度を表わす数値。
> SPECfp92:
> SPEC92ベンチマークで測定された値のうち,浮動小数点演算の速度を表わす数値。
> エ
> 卸売り会社のトランザクション処理システムをシミュレートして性能を評価す
> る。結果は1分間に処理できるトランザクション数tpmCで表す。データベース
> システムの性能評価に広く使われている。 194,C,ア,15,ソフトウェア開発技術者午前平成15年問34,オンラインリアルタイムシステムにおける CPU の利用率と平均応答時間の関
係を表したグラフはどれか。ここで,トランザクションの発生はポアソン分布と
し,その処理時間は指数分布とする。,ア
 ↑
 │          :!
平│          :!
均│          :!
応│          :!
答│         : !
時│         : !
間│         : !
 │        .' !
 │      ..''  !
 │ ......''''    !
 │''         !
 │          !
 └────────────→
 0           1 CPU 
利用率,イ
 ↑
 │           :!
平│           :!
均│           :!
応│          : !
答│          : !
時│          : !
間│         :  !
 │        .'  !
 │        .'   !
 │      ..'   !
 │   ....''     !
 │...'''        !
 ・─────────────→
 0           1 CPU
利用率,ウ
 ↑
 │      .........!
平│    ..:     !
均│   .:      !
応│  .:       !
答│  :        !
時│ :         !
間│ :         !
 │:          !
 │:          !
 :          !
 :          !
 :          !
 └────────────→
 0           1 CPU
利用率,エ
 ↑           !
 │          /!
平│         / !
均│        /  !
応│       /   !
答│      /    !
時│     /     !
間│    /      !
 │   /       !
 │  /        !
 │ /         !
 │/          !
 │           !
 └────────────→
 0           1 CPU
利用率,> CPUの利用率の増加に伴い、応答時間が急激に悪化するので、アかイ
> であるが、CPUの利用率が0でも、応答時間が0にならないため、ア。 195,C,イ,15,ソフトウェア開発技術者午前平成15年問35,1 台の CPU の性能を 1 とするとき,その CPU を n 台用いたマルチプロセッ
サの性能 P が,
     n
P =──────
  1 +(n−1)a
で表されるとする。ここで,a はオーバヘッドを表す定数である。例えば,
a=0.1,n=4 とすると,P≒3 なので,4 台の CPU からなるマルチプロセッサ
の性能は約 3 になる。この式で表されるマルチプロセッサの性能には上限があ
り,n を幾ら大きくしてもある値以上には大きくならない。a=0.1 の場合,そ
の値は幾らか。,ア 5,イ 10,ウ 15,エ 20,> n=100を代入すると
>     100
> P =────── =9.17
>   1 + 99 * 0.1

> n=1000を代入すると
>     1000
> P =────── =9.91
>   1 + 999 * 0.1 196,C,イ,15,ソフトウェア開発技術者午前平成15年問36,次のネットワーク図の数値は,二つの地点の間に同時に設定できる論理回線の
多重度を示している。このうち,多重度を 1 だけ大きくすることによって,XY
間に設定できる最大論理回線数を増やせる区間はどれか。
              1
     A─────────────────D
    / \               / \
   3/   \2             2/   \3
  /     \           /     \
 /   3    \    2     /   3    \
X─────────B────────E────────Y
 \       /\       /\       /
  4\     1/  2\     4/  \4     /6
   \   /    \   /    \   /
    \ /  3    \ /  2    \ /
     C────────F────────G,ア AB,イ BF,ウ ED,エ FE, 197,C,ウ,15,ソフトウェア開発技術者午前平成15年問37,図に示すシステム構成で,全体の稼働率を表す計算式はどれか。ここで,この
システムが正常に稼働するためには,ディスク装置は 2 台とも正常でなければ
ならず,各サイトの端末は,それぞれ少なくとも 1 台が正常でなければならな
い。
            ................
      ┌──┐ :       :
      │  │ :┌──┐   :
      │  ├──┤端末│   :
      │  │ :└──┘   :サイトa
┌───┐ │  │ :  ┌──┐ :
│   ├─┤  ├────┤端末│ :
└───┘ │  │ :  └──┘ :
ディスク装置│  │ :..............:
      │  │          
      │CPU │      
      │  │  ................
      │  │ :       :
┌───┐ │  │ :┌──┐   :
│   ├─┤  ├──┤端末│   :
└───┘ │  │ :└──┘   :サイトb
ディスク装置│  │ :  ┌──┐ :
      │  ├────┤端末│ :
      │  │ :  └──┘ :
      └──┘ :..............:
┌─────────┬───┐
│   装置    │稼働率│
├─────────┼───┤
│ディスク装置(1台) │ D  │
│   CPU     │ C  │
│  端末(1台)   │ T  │
└─────────┴───┘,ア D^2 CT^4,イ D^2 C(1−T^2)^2,ウ D^2 C(1−(1−T)^2)^2,エ (1−D)^2 C(1−T^2)^2,> ディスク装置側の稼働率は、2台とも稼動していなければならないので、
>  D^2───(1)
> となる。

> また各サイトの稼働率は、2台いずれかが稼動していればよいので、
> 2台同時に故障する確率が (1−T)^2 であるから、
>  1−(1−T)^2───(2)

> 各サイトの端末は,それぞれ少なくとも 1 台が正常でなければならない
> ことから、サイト側は2つのサイトとも稼動していなければならないことがわ
> かる。よってサイトa,b合わせた稼働率は、(2)から
> (1−(1−T)^2)^2───(3)

> よ
って、全体の稼働率は(1)と(3)とCPUの稼働率Cの積をもとめると、
> D^2 C(1−(1−T)^2)^2 ウが正解 198,C,エ,15,ソフトウェア開発技術者午前平成15年問38,コンピュータシステムの高信頼化技術に関する記述として,適切なものはどれか。,ア フェールセーフは,構成部品の信頼性を高めて,故障が起きないようにする技術のことである。,イ フェールソフトは,ソフトウェアに起因するシステムフォールトに対処するための技術である。,ウ フォールトアボイダンスは,構成部品に故障が発生しても運用を継続できるようにする技術である.,エ フォールトトレランスは,システムを構成する重要部品を多重化して故障に備える技術である。,> フォールトトレラントは、システムに冗長性をもたせ、一部に故障があっても、
> 全体は正しく動作するようにした、耐故障システムであるので、(エ)
> ☆fault:過失、失敗 tolerant:耐えうる

> ア:フェールセーフは、システムに故障が発生したとき、安全な状態にして
>   停止させること。故障が起きないようにするのは、フォールトトレラント
>   ☆fail:失敗する fail-safe:安全装置のついた
> イ:フェールソフトは、システムに故障が発生したとき、被害を最小限に抑え
>   ながら動かすことなので、違う
> ウ:フォールトアポイダンスは、システムに故障が起きないように、故障その
>   ものを排除すること。運用を継続できるようにするのは、フェールソフト
>   ☆fault:過失、失敗 avoidance:回避 199,E,エ,15,ソフトウェア開発技術者午前平成15年問39,データマイニングに関する説明として,適切なものはどれか。,ア 基幹業務のデータベースとは別に作成され,更新処理をしない時系列デー
  タの分析を主目的とする。,イ 個人別データ,部門別データ,サマリデータなど,分析者の目的別に切り
  出され,カスタマイズされたデータを分析する。,ウ スライシング,ダイシング,ドリルダウンなどのインタラクティブな操作
  を通じて多次元分析を行い,意思決定を支援する。,エ ニューラルネットワークや統計解析などの手法を使って,大量に蓄積され
  ているデータから,顧客購買行動の法則などを探し出す。,> データ マイニング (data mining)
>  データ ウェアハウスなどに蓄積されている生データを、統計や数学的な手法
> を用いて分析して、顧客の行動傾向や相関関係などの経営に必要な情報分析をすること。 200,C,ア,15,ソフトウェア開発技術者午前平成15年問40,コンピュータグラフィックスの要素技術に関する記述のうち,適切なものはど
れか。,ア アンチエイリアシングは周辺の画素との平均化演算などを施し,ギザギザ
  を目立たなくする。,イ メタボールは物体表面の相互反射を放射エネルギ方程式から直接計算する。,ウ ラジオシティは光源から物体表面での反射屈折を繰り返し、最終的に視点
  に入る光源をすべて追跡して計算する。,エ レイトレーシングは物体を球やだ円体の集合で擬似的にモデル化する。,> ア:アンチエイリアシング(anti aliasing)
>   ⇒斜めの部分がギザギザに見える現象(エイリアス)を目立たなくする技法
> イ:メタボール(metaball)
>   ⇒3Dグラフィックのモデリング技法のひとつ
> ウ:ラジオシティ(radiosity)
>   ⇒3Dグラフィックで使われる照度分布の計算技法
> エ:レイトレーシング(ray tracing)
>   ⇒3Dグラフィックスの描画手法の1つ。 201,C,エ,15,ソフトウェア開発技術者午前平成15年問41,コンパイラの最適化手法で,コードサイズから見た最適化と実行速度から見た
最適化の両方を実現する手法はどれか。,ア 関数のインラノン展開,イ ループ内不変式の移動,ウ ループのアンローリング,エ レジスタヘの変数割付け,> ア:コードサイズ増加、実行速度向上
> イ:コードサイズ微減の可能性(ジャンプ先が近くなる)、実行速度向上
> ウ:コードサイズ増加、実行速度向上
> エ:コードサイズ減少(reg-memのデータ移動が減る)、実行速度向上 202,D,ウ,15,ソフトウェア開発技術者午前平成15年問42,SGML の説明として,適切なものはどれか。,ア 英文の文書の構造を表現するために用い,和文の場合には適さない。,イ 標準化の対象として印刷用制御コードが含まれている。これによってプリ
  ンタのハードウェアが標準化される。,ウ 文書を構造化して記述するための言語の一つであり,<title>のようなタ
  グを付けて文書の構造を表現する。,エ 文字の大きさや段組みなどのレイアウトを標準化するための言語である。,> SGML
> えす・じー・えむ・える
> Standard Generalized Markup Language
> 「エスジーエムエル」と読む。
>  代表的なマークアップ言語の1つで、このSGMLでは、出力される文書イメー
> ジに重点が置かれているTeXとは異なり、文書の構造を記述することに力点が
> 置かれている。これにより、文書の処理や管理、コンピュータ間でのデータ交
> 換などが容易に行なえるようになる。'87年にISO標準8879として承認されてお
> り、アメリカ国防総省などの公文書フォーマットとしても採用されている。
>  World Wide Webで採用されているHTML(Hyper Text Markup Language)は、
> このSGMLを参考にして作られている。 203,E,イ,15,ソフトウェア開発技術者午前平成15年問43,ソフトウェア開発におけるリポジトリの説明として,適切なものはどれか。,ア 開発を支援するために提供されるソフトウェア部品のデータベースのこと
  である。,イ ソフトウェアの開発及び保守における設計情報やプログラム情報を一元的
  に管理するためのデータベースのことである。,ウ ソフトウェアを開発するためのツールと,データモデルを格納するための
  データベースのことである。,エ リバースエンジニアリングを行うためのソースプログラム解析用ソフトウ
  ェアと,解析結果を格納するためのデータベースのことである。,> リポジトリ(Repository):
> 貯蔵庫とか倉庫といった意味がある言葉。使われ方はさまざまで,何を指して
> いるかは局面に応じて異なる。
> 一般的には,小さなデータベースといったニュアンスで使われることが多い。 204,C,イ,15,ソフトウェア開発技術者午前平成15年問44,プロトタイピングの特徴に関する記述として,最も適切なものはどれか。,ア GUI 主体のインタラクティブなシステムより,バッチシステムに向いている。,イ 試作品の作り直しを繰り返すことによって,その効果を高めることができる。,ウ 要求仕様の頻繁な変更が前提となっているので,ウォータフォールモデルでは使えない。,エ ライフサイクルの長いシステムや多くの人が使うパッケージの開発には向かない。,> プロトタイピング
> ウォーターフォールモデル(→)の問題点を克服する為に採用され始めた設計
> 技法。最終製品を作る前にプロトタイプ(試作品)を作り、ユーザと製作者の
> 間で完成品のイメージを固めながらプロトタイプを改善していくという設計技
> 法である。試作によりコストは増加するが開発期間を早め、後工程の品質向上
> と顧客満足を高めていく事が出来る。 205,C,ア,15,ソフトウェア開発技術者午前平成15年問45,ソフトウェア開発プロセスの良さをプロセスの成熟度の概念でとらえ,5 段階
評価によって,組織の開発能力を評価する手法又は規格はどれか。,ア CMM,イ ISO 9000,ウ JIS X 0133,エ クリーンルーム法,> ア CMM
> 成熟度レベルは
> 1.初期レベル
> 2.反復できるレベル
> 3.定義されたレベル
> 4.管理されたレベル
> 5.最適化されたレベル
> の5段階で評価される

> イ ISO 9000
> 国際標準化機構(International Standards Organization)が制定した、品質
> 保証システムの規格。このうちISO9000-3はソフトウェア品質保証システムの
> 規格で、ソフトウェアの開発において品質保証を実現するためのシステムを規
> 定している。

> ウ JIS X 0133
> JISX0133-1 ソフトウェア製品の評価−第1部:全体的概観
> JISX0133-2 ソフトウェア製品の評価−第2部:計画及び管理
> JISX0133-3 ソフトウェア製品の評価−第3部:開発者のプロセス
> JISX0133-4 ソフトウェア製品の評価−第4部:取得者のプロセス
> JISX0133-5 ソフトウェア製品の評価−第5部:評価者のプロセス

> エ クリーンルーム法
> 顧客の要求をいくつかに分割し段階的な詳細化開発を行うインクリメンタル開
> 発とユーザ要求に基づいた効率的なテストを意味する統計的品質保証を特徴に持つ。
> クリーンルーム手法は設計レビュー手順を明確化して設計と検証を同時に行う
> ことで単体テストが不要な品質を保証する設計技術である. 206,C,イ,15,ソフトウェア開発技術者午前平成15年問46,過去に作成されたソフトウェアを保守するときにも応用される技術であるリバ
ースエンジニアリングの説明として,適切なものはどれか。,ア ソースプログラムを解折して修正箇所や影響度を調べる、,イ ソースプログラムを解析してプログラム仕様書を作る。,ウ ソースプログラムを構造化プログラムに変換する。,エ ソースプログラムを分かりやすい表現や構造に書き換える。,> リバースエンジニアリング(reverse engineering)
>  他社の製品を分析・調査して、その技術を自社の製品に流用する
> こと。構想→設計→開発→製品の順序を""""""""""""""""逆(リバース)""""""""""""""""にたどる
> ことから、この名がある。""""""""""""""" 207,C,エ,15,ソフトウェア開発技術者午前平成15年問47,状態遷移記述に基づく手法で開発するのが最も効果的なものはどれか。,ア 給与計算用バッチ処理プログラム,イ 事務処理プログラムの画面や帳票,ウ データベース検索プログラム,エ プロセス制御プログラム,>状態遷移(state transition)
>ある状態が他の状態と区別され、また時間の経過(または処理の結果)に
>よって別の状態に移ること。例えばゲームの展開、プログラム実行中の変数の
>値、ハードウェアの条件コードなど情報処理では幅広い分野に適応される
>概念である。状態間の移動を図式化したものが状態遷移図である。 208,C,ア,15,ソフトウェア開発技術者午前平成15年問48,汎化を表す図はどれか。,ア
        ┌───┐
        │哺乳類│
        └─┬─┘
          │
          ∧
    ┌─────┬─────┐
    │     │     │
  ┌─┴──┐┌─┴──┐┌─┴──┐
  │ 人  ││ 犬  ││ 猫  │
  └────┘└────┘└────┘,イ
        ┌───┐
        │自動車│
        └─┬─┘
          │
          ∧
    ┌─────┬─────┐
    │     │     │
  ┌─┴──┐┌─┴──┐┌─┴──┐
  │アクセル││ブレーキ││ハンドル│
  └────┘└────┘└────┘,ウ
        ┌───┐
        │商 品│
        └─┬─┘
          │
          ∧
    ┌─────┬─────┐
    │     │     │
  ┌─┴──┐┌─┴──┐┌─┴──┐
  │ 受注 ││ 在庫 ││ 出荷 │
  └────┘└────┘└────┘,エ
        ┌───┐
        │取引先│
        └─┬─┘
          │
          ∧
    ┌─────┬─────┐
    │     │     │
  ┌─┴──┐┌─┴──┐┌─┴──┐
  │会社名 ││ 住所 ││電話番号│
  └────┘└────┘└────┘,> 汎化−特化関係 (generalization ? specialization relationship)
>  オブジェクト指向のクラス階層において、子クラスを一般化したものが親クラ
> スであるという関係。
> 汎化は子クラスの性質を抽象化すること、特化は親クラスの性質を継承して具体
> 化することである。例えば「トラックを一般化したものが自動車である」(汎
> 化), 「自動車を専門化したものがトラックである」(特化)というような関係
> である。is a関係, a kind of関係とも言われる。 209,C,ア,15,ソフトウェア開発技術者午前平成15年問49,オブジェクト指向におけるインヘリタンスに関する記述として,適切なものは
どれか。,ア あるクラスのサブクラスを定義するとき,上のクラスで定義されたデータ
  構造と手続をサブクラスで引き継いで使うことができる。,イ オブシェクトの性格を決めるデータ構造や値を隠ぺいし,オブジェクトの
  外部から直接アクセスすることを禁止する。,ウ オブジェクトのデータ構造や処理方法を変更した場合でも,外部への影響
  を避けることができ,オブジェクトの独立性を向上させることができる。,エ 同一のデータ構造と同一の手続をもつオブジェクトをまとめて表現したも
  のである。,> インヘリタンス (inheritance)
>  オブジェクト指向で、上位クラスの機能や性質を下位クラスが受け継ぐこと。
> 具体的には、データとメソッドを継承できる。
> 上位クラスの属性を継承し、異なる部分だけをプログラミングすればいいので、
> 機能拡張や変更の再に修正部分を局所化できる。 210,C,ウ,15,ソフトウェア開発技術者午前平成15年問50,フールプルーフに該当するものはどれか。,ア 更新の対象となるものををコピーして保存する。,イ 入力したデータの取消し操作が行えるようにする。,ウ メニュー画面上の不適切な項目は,選択できないようにする。,エ ユーザの操作内容をログとして保存する。,> フールプルーフとは、人的ミスあるいはシステムの誤作動があっても、
> 機能提供が安全に行われるようになっていることを意味します。
> フールプルーフでは、「誤解による使用誤りの防止(例えば録音ボタン
> だけを赤色)」「うっかり間違いによる誤作動の防止(例えば削除指示
> をメッセージで確認)」だけでなく、「いたずらによる誤作動の防止
> (例えば電源キーの時間ロック設定)」や「悪意使用者によるシステム
> 誤作動の防止(セキュリティ:例えば重要情報のパスワードによる保護)」
> も考慮されている必要があります。 211,C,イ,15,ソフトウェア開発技術者午前平成15年問51,ブラックボックステストに関する記述として,適切なものはどれか。,ア テストデータの作成基準として,テストケースの網羅率(カバレージ)を使用する。,イ 被テストプログラムに冗長なコードがあっても検出できない。,ウ プログラムの内部構造に着目し,必要な部分が実行されたかどうかを検証する。,エ 分岐命令やモジュールの数が増えるに従って,テストデータが大きく増える。,> ブラックボックステストは入力に対し、何が出力されるかを観点に行なうテストの
> ためプログラムの内容を意識しないため「イ」が正解。
> 「ア」「ウ」「エ」についてはプログラムの内容を意識するため不正解。 212,C,ウ,15,ソフトウェア開発技術者午前平成15年問52,次のテストケース設計法を何と呼ぶか。
読み込んだデータが正しくないとき,エラーメッセージを出力するかどうかを
テストしたい。プログラム仕様書を基に,正しくないデータのクラスを識別し,
その中から任意の一つのデータを代表として選んでテストケースとした。,ア 原因結果グラフ,イ 限界値分析,ウ 同値分割,エ 分岐網羅,> 同値分割法
>  ブラックボックステストにおいて、テストケースを設定する方針と
> なるものの1つである。同値分割は、与えられた機能仕様を入力と出力
> の対として分割していき、その最小単位であるデータ項目について、
> 同値と呼ぶ同じ特性をもった部分集合ととらえてテストケースを設定
> する方法である。 213,C,エ,15,ソフトウェア開発技術者午前平成15年問53,a〜c の説明は,インスペクション,ウォークスルー及びラウンドロビンのレ
ビューの特徴を述べたものである。a〜c の説明とレビューとの対応について,
適切な組合せはどれか。
a 参加者全員がそれぞれの分担について,レビュー責任者を務めながらレビュ
ーを行うので,参加者全員の参画意欲が高まる。
b 入力を仮定してコードを追跡するように,手続をステップごとにシミュレー
ションすることによってレビューを行う。
c あらかじめ参加者の役割を決め,幾つかの選ばれた局面に注意を払い,迅速
にレビュー対象を評価する。
      a         b         c
   -----------------------------------------------------------,ア インスペクション  ウォークスルー   ラウンドロビン,イ ウォークスルー  インスペクション  ラウンドロビン,ウ ウォークスルー   ラウンドロビン   インスペクション,エ ラウンドロビン   ウォークスルー   インスペクション, 214,C,エ,15,ソフトウェア開発技術者午前平成15年問54,プログラムに“事実”と“規則”を記述し,プログラム言語の処理系がもつ導
出原理によって結論を得るエキスパートシステムの開発に最も適しているプログ
ラミングパラダイムはどれか。,ア オブジェクト指向プログラミング,イ 関数型プログラミング,ウ 手続型プログラミング,エ 論理型プロブラミシグ,>  ア Java
>  イ Lisp
>  ウ c
>  エ Prolog 215,C,ウ,15,ソフトウェア開発技術者午前平成15年問55,バグ埋込み法によってソフトウェア内に残存するバグを推定する。テストによ
って現在までに発見されたバグ数は 48 であり,総埋込みバグ数 22 のうち,テ
ストによって発見されたものは 16 個であった。あとおよそ幾つのバグを発見し
た時点で,テスト終了と推定されるか。,ア 6,イ 10,ウ 18,エ 22,>発見済みのバグは48
>全体のバグをXとする
>埋め込みバグの発見率は16/22=8/11
>48/X=8/11   <埋め込みバグの発見率を全体のバグに対してあてはめる
>48/X≒0.727 X≒66
>全体のバグX=66 未発見のバグは 66-48=18 216,C,エ,15,ソフトウェア開発技術者午前平成15年問56,あるプロジェクトの作業が,図に記述されたとおりに実施される。作業 A で
1 日の遅れを生じた。各作業の費用勾配を表の値とするとき,当初の予定日数で
終了するにはどの作業を短縮すべきか。ここで,費用勾配は
(特急費用−標準費用)/(標準所要日数−特急所要日数)で求めている。
         ○
        ┐ \
       B/   \E
      /6     5\
  A   /   C    ┘  G
○──→○────────→○──→○
  4   \   8    ┐  5
      \D     F/
       4\   /4
        ┘ /
         ○
┌──┬────┐
│作業│費用勾配│
├──┼────┤
│ A │  4  │
├──┼────┤
│ B │  6  │
├──┼────┤
│ C │  3  │
├──┼────┤
│ D │  2  │
├──┼────┤
│ E │ 2.5  │
├──┼────┤
│ F │ 2.5  │
├──┼────┤
│ G │  5  │
└──┴────┘,ア B,イ C,ウ D,エ E,> クリティカルパスがA→B→E→Gなので、BかEを1日縮めればよい。
> ここで、期間短縮による費用増が小さいほうを選べばよいので、費用勾配の小さい
> Eを選べばよい。

> 当初の予定で終了するには、20日で終了しなければならない。
> Aが+1となりAの所要日数が5日となったことから、
> 1日短縮し、トータル20日を保てるのは、選択肢のうち、
> ア、エである。
> 費用勾配の小さいほうを選び、作業Eを1日短縮すればよい。 217,C,エ,15,ソフトウェア開発技術者午前平成15年問57,JIS で規定されるソフトウェアの品質特性(JIS X 0129)のうち,“効率性”の
定義はどれか。,ア 機能の集合の存在及びそれらの明示された性質の存在をもたらすもの,イ 仕様化された改訂を行うために必要な労力に影響するもの,ウ 明示された条件の下で,明示された期間,ソフトウェアの達成レベルを維
持するソフトウェア能力をもたらすもの,エ 明示的な条件の下で,ソフトウェア達成のレベルと使用する資源量との関
係に影響するもの,> ア:合目的性(機能性)
> イ:変更性(保守性)
> ウ:信頼性
> エ:資源効率性(効率性) 218,C,エ,15,ソフトウェア開発技術者午前平成15年問58,あるプログラムの仕様設計から結合テストまでの開発工程ごとの見積工数を表
1 に示す。また,この間の開発工程ごとの上級 SE と初級 SE の要員割当てを表
2 に示す。上級 SE は,初級 SE に比べて,プログラム作成・単体テストについ
て 2 倍の能力を有する。表 1 の見積工数は,上級 SE の能力を基にしている。
すベての開発工程で,上級 SE を 1 名追加割当てすると,この間の開発工程
の期間を何か月短縮できるか。ここで,開発工程は重複させないものとする。
表 1
┌────────┬────┐
│  開発工程  │見積工数│
│        │(人月) │
├────────┼────┤
│仕様設計    │   6 │
├────────┼────┤
│プログラム作成・│    │
│単体テスト   │  12 │
├────────┼────┤
│結合テスト   │  12 │
├────────┼────┤
│合計      │  30 │
└────────┴────┘
表 2
┌────────┬───────┐
│        │要員割当て(人)│
│  開発工程  ├───┬───┤
│        │上級SE│初級SE│
├────────┼───┼───┤
│仕様設計    │  2 │  0 │
├────────┼───┼───┤
│プログラム作成・│  2 │  2 │
│単体テスト   │   │   │
├────────┼───┼───┤
│結合テスト   │  2 │  0 │
└────────┴───┴───┘,ア 1,イ 2,ウ 3,エ 4,>      現在   追加後
> 仕様設計 3ヶ月 2ヶ月
> プロ・単 4ヶ月 3ヶ月
> 結合テス 6ヶ月 4ヶ月
> 計 13ヶ月 9ヶ月  … 4ヶ月の短縮になる 219,C,ア,15,ソフトウェア開発技術者午前平成15年問59,システム運用管理者のタスクに関する記述として,適切なものはどれか。,ア オンライン処理の応答時間が運用サイクルを経るごとに悪化してきた場合
  は,運用部門で原因を調査し,システム更改を提案すべきである。,イ 現在のところ負荷に問題がなくても,移行費用を含めて運用費が削減され
 る場合は,運用部門の予算内であれば,価格性能比の高い機器へ移行すべきである。,ウ 処理時間がかかりすぎだり,各出力要求が集中したりするなど,問題のあ
 るジョブやプログラムは,改善の容易なものから順に改善するように提案すべきである。,エ 負荷や需要予測に基づいて,個々の装置の増設提案を行うべきであるが,
 コンピュータシステム全体の更改提案は責任の範囲ではない。,> ア…正解
> イ…機器の移行は,リスクが伴うので,システム運用管理者の権限内での決定事項ではない
> ウ…改善の容易さではなく、業務運用上の重要度が高いもの優先されるべき。
> エ…システム全体の更改という点でも責任範囲。装置の増設によって問題が
> 解決しない可能性もある。 220,E,ア,15,ソフトウェア開発技術者午前平成15年問60,データの追加・変更・削除が一定の少ない頻度で発生するデータベースがある。
このデータベースのバックアップを磁気テープに採取するに当たって,バックア
ップの間隔を今までの 2 倍にした。このとき,データベースの運用に関する記
述として,適切なものはどれか。,ア ジャーナル情報からの平均復旧処理時間が約 2 倍になる。,イ データベースの容量が約 2 倍になる。,ウ バックアップ 1 回当たりの磁気テープ本数が約半分になる。,エ バックアップ採取の平均実行時間が約 2 倍になる。,> バックアップの間隔が 2 倍になるからといって
> データベースの容量が 2 倍もしくは 1/2 になるわけではないので、
> イ、ウ、エ は間違いだと思います。 221,D,ア,15,ソフトウェア開発技術者午前平成15年問61,インターネットで使われるコネクションレス型のプロトコルで,OSI 基本参照
モデルのネットワーク層に位置するものはどれか。,ア IP,イ SMTP,ウ SNMP,エ TCP,> ア:IP (Internet Protocol)
> コンピューター・ネットワーク通信の一つの方式
> インターネットを利用するときに必要な国際的な標準プロトコル
> ・ネットワーク層(第3層)

> イ:SMTP (Simple Mail Transfer Protocol)
> 電子メールを送信するためのプロトコル
> ・アプリケーション層(第7層)、
> ・セッション層(第6層)、
> ・プレゼンテーション層(第5層)

> ウ:SNMP (Simple Network Management Protocol)
> ネットワークに接続された機器類をネットワーク経由で監視するため
> のプロトコル
> ・アプリケーション層(第7層)、
> ・セッション層(第6層)、
> ・プレゼンテーション層(第5層)

> エ:TCP (Transmission Control Protocol)
> コンピューター・ネットワーク通信の一つの方式
> インターネットを利用するときに必要な国際的な標準プロトコル
> ・トランスポート層(第4層)""""""""""""""" 222,D,イ,15,ソフトウェア開発技術者午前平成15年問62,ある企業が専用線を使ってインターネットに直接接続するとき,インターネッ
トでのホストの識別方法とその企業の IP アドレスの決め方に関する記述のうち,
適切なものはどれか。,ア 相手との通信は IP アドレスと MAC アドレスの双方を用いて行われる。
MAC アドレスはインターネットサービスプロバイダ(ISP)から取得し,IP ア
ドレスは企業内のアドレスとして任意に決定できる。,イ 相手との通信は IP アドレスを用いて行われるので,一意に付番する必要
がある。したがって,ISP に申請して,IP アドレスを事前に取得する必要
がある。,ウ 相手との通信は IP アドレスを用いて行われるので,一意に付番する必要
がある。したがって,まず自社内で一意になるように IP アドレスを決定し
てから,ISP に申請し,それが世界中で重複がないかどうかを調査してもら
う必要がある。,エ 相手との通信は MAC アドレスだけで行われるので,IP アドレスが重複し
ても構わない。IP アドレスは,MAC アドレスを分かりやすい名称に読み替
えるために使用されるだけなので,任意に決定できる。, 223,D,イ,15,ソフトウェア開発技術者午前平成15年問63,クラス B の IP アドレスで 255.255.255.0 のサブネットマスクを用いたとき,
同一サブネット内で設定可能なホストアドレス数は最大幾つか。,ア 126,イ 254,ウ 65,534,エ 16,777,214,> このサブネットマスクでホスト部に割り当てることができるのは0〜255の256個です。
> しかし、最初と最後のアドレスは使用しないので2を引く。
> よって 256-2 = 254 = イ 224,D,ア,15,ソフトウェア開発技術者午前平成15年問64,TCP/IP を利用している環境で,電子メールに画像データを添付するための規
格はどれか。,ア MIME,イ OSPF,ウ RSVP,エ SMTP,> 読み方 : マイム
> フルスペル : Multipurpose Internet Mail Extension

> インターネットやイントラネットなどのTCP/IPネットワーク上でやりとりされる
> 電子メールで、各国語や画像、音声、動画などを扱うための規格。RFC 2045〜2049
> で規定されている。画像のようなバイナリデータをASCII文字列に変換(エンコード)
> する方法や、データの種類を表現する方法などを規定している。メールを暗号化して
> 送受信するためのS/MIMEなどの拡張仕様もある。ちなみに、MIMEに関するジョーク
> RFCがRFC 1437として規定(?)されている。http://e-words.jp/w/MIME.html 225,D,ウ,15,ソフトウェア開発技術者午前平成15年問65,PHS を利用したデータ伝送のプロトコルはどれか。,ア PAD,イ PAP,ウ PIAFS,エ PPP,> PIAFS 【Personal Handyphone System Internet Access Forum Standard】
> 読み方 : ピアフ

>  PHSにコンピュータをつないで、高速なデータ通信をするための規格。業界団
> 体PIAFによって策定され、1997年4月にPHS各社がデータ通信サービスを開始し
> た。PDC方式の携帯電話やPHSではアナログ14.4kbpsでの通信が限界だったが、
> この方式を使うとデジタル64kbps(実効伝送速度58.4kbps)で通信できる。 226,D,エ,15,ソフトウェア開発技術者午前平成15年問66,符号長 7 ビット,情報ビット数 4 ビットのハミング符号による誤り訂正の方
法を,次のとおりとする。
受信した 7 ビットの符号語 x1x2x3x4x5x6x7 (xk=0又は1)に対して
c0=x1  +x3  +x5  +x7
c1=  x2+x3    +x6+x7
c2=      x4+x5+x6+x7
(いずれもmod2での計算)
を計算し,c0,c1,c2 の中に少なくとも一つ 0 でないものがある場合は,
i =c0+c1×2+c2×4
を求めて,左から i ビット目を反転することによって誤りを訂正する。
受信した符号語が 1000101 であった場合,誤り訂正後の符号語はどれか。,ア 1000001,イ 1000101,ウ 1001101,エ 1010101,> C0=1+0+1+1=1
> C1=0+0+0+1=1
> C2=0+1+0+1=0

> i:1+2=3
> 左から3ビット目反転で、エ 227,D,ア,15,ソフトウェア開発技術者午前平成15年問67,CSMA/CD 方式に関する記述のうち,適切なものはどれか。,ア 衝突発生時の再送動作によって,衝突の頻度が増すとスループットが下が
  る。,イ 送信要求の発生したステーションは,共通伝送路の搬送波を検出してから
  データを送信するので,データ送出後の衝突は発生しない。,ウ ハブによって複数のステーションが分岐接続されている構成では,衝突の
  検出ができないので,この方式は使用できない。,エ フレームとしては任意長のビットが直列に送出されるので,フレーム長が
  オクテットの整数倍である必要はない。,> ア ○

> イ →衝突の有無を検出し、発生した場合には送信をやり直す。

> ウ →物理的な接続に左右されない。

> エ →CSMA/CD 方式が用いられる、イーサネットのフレームフォーマット単位がオク
> テット単位なので、整数倍である。
> オクテットとは8ビットであることを強調する際に用いる。バイトは8ビットだ
> けでなく、コンピュータによっては6、7、9ビットとなる場合がある。 228,D,ウ,15,ソフトウェア開発技術者午前平成15年問68,LAN において,伝送距離を延長するために,伝送路の途中でデータの信号波形
を整形・増幅して,物理層での中継を行う装置はどれか。,ア ゲートウェイ,イ ブリッジ,ウ リピータ,エ ルータ,> おなじみの 『ブリ』 『デブ』 『ネル』 『オゲ』 が役立ちます。

> ブリ ⇒ 物理層 − リピータ
> デブ ⇒ データリンク層 − ブリッジ
> ネル ⇒ ネットワーク層 − ルータ
> オゲ ⇒ 応用層 − ゲートウェイ 229,E,ウ,15,ソフトウェア開発技術者午前平成15年問69,DBMS が,3 層スキーマアーキテクチャを採用する目的として,適切なものは
どれか。,ア 関係演算によって元の表から新たな表を導出し,それが実在しているよう
  に見せる。,イ 対話的に使われる SQL 文を,アプリケーションプログラムからも使える
  ようにする。,ウ データの物理的な格納構造を変更しても,アプリケーションプログラムに
  影響が及ばないようにする。,エ プログラム言語を限定して,アプリケーションプログラムと DBMS を緊
  密に結合する。,> 3層スキーマアーキテクチャ
> 1978年に、ANSI/X3/SPARCが提案。スキーマとは、「デー夕べースにおいて値を格
> 納するための枠組み」のこと。
> (1) 物理的データの独立性:内部スキーマの変更に対してアプリケーションが影響
> を受けないこと。
> (2) 論理的データの独立性:概念スキーマの変更に対してアプリケーションが影響
> を受けないこと。 230,E,ア,15,ソフトウェア開発技術者午前平成15年問70,販売会社が,商品の注文を受ける場合のエンティティ(顧客,商品,注文,注
文明細)間の関係をモデル図で表現したい。a〜d に入れるべきエンティティの組
合せとして,適切なものはどれか。ここで,顧客は繰り返し注文を行い,同時に
複数の商品を注文するものとする。また,多重度を,その関連を表す線のターゲ
ット側に書き,“*”は 0 以上を表す。
┌───┐1 *┌───┐1 *┌───┐* 1┌───┐
│  a ├──┤  b ├──┤  c ├──┤  d │
└───┘  └───┘  └───┘  └───┘
      a     b      c     d
     --------------------------------------------,ア 顧客    注文   注文明細   商品,イ 商品    注文   注文明細   顧客,ウ 注文   注文明細   顧客    商品,エ 注文明細  商品    注文    顧客,> 1.顧客は複数回注文するので 顧客1−*注文
> 2.同時に複数の商品を注文するので 注文1−*商品
> 3.一般には 注文1−*注文明細 231,E,ア,15,ソフトウェア開発技術者午前平成15年問71,データモデルに関する記述のうち,適切なものはどれか。,ア 概念モデルの図式的記法の一つに,E-R モデルがある。,イ 概念モデルの一つに,関係モデルがある。,ウ 概念モデルはデータ定義を,論理モデルはその操作をそれぞれ記述する。,エ 論理モデルが決まると,データベースの物理構造は,ただ一つに定まる。,>  データベース理論の中でも、もっとも核となる部分が「データモデル」である。
> データモデルは、概念モデルと論理モデルとに大別される。論理モデルについて
> は、網モデル・階層モデル・関係モデルと展開していき、それに伴って会計デー
> タモデル論も展開していった。さらにChen(1977)によって概念モデルという別
> 次元の領域が識別されERモデルが提唱されると、それを全面的に取り入れたREA
> モデルがMcCarthy(1982)によって提唱された。 232,E,イ,15,ソフトウェア開発技術者午前平成15年問72,ビューに関する記述のうち,適切なものはどれか。,ア ビューは,元の表から指定した列全体を抜き出して定義するものであり,
  指定条件を満足する行だけを抜き出して定義することはできない。,イ ビューでは,元の表の列名を異なる名称で定義することができる。,ウ 二つ以上の表の結合によって定義されたどんなビューに対しても,更新操
  作を行うことができる。,エ 元の表に新たな列を追加するときは,既存のビューにも影響がでるので,
  ビューを再定義する必要がある。,> ビュー
> 1つあるいは幾つかのテーブルを組み合わせてSELECT文で作成した
> 一時的な表のことをビューと呼ぶ。
>  VIEW = 仮想表 233,E,エ,15,ソフトウェア開発技術者午前平成15年問73,次の SQL 文によって,“社員の居室”表及び“部屋の管理部門”表から新た
に得られる表はどれか。
社員の居室
┌────┬────┬───┬────┐
│社員番号│社員名 │部門 │居室番号│
┝━━━━┿━━━━┿━━━┿━━━━┥
│ 001  │ 田中 │ A1 │ 110  │
├────┼────┼───┼────┤
│ 002  │ 鈴木 │ A1 │ 111  │
├────┼────┼───┼────┤
│ 003  │ 佐藤 │ A1 │ 203  │
├────┼────┼───┼────┤
│ 004  │ 福田 │ A2 │ 201  │
├────┼────┼───┼────┤
│ 005  │ 渡辺 │ A2 │ 202  │
└────┴────┴───┴────┘
部屋の管理部門
┌────┬───┐
│部屋番号│部門 │
┝━━━━┿━━━┥
│ 110  │ A1 │
├────┼───┤
│ 111  │ A1 │
├────┼───┤
│ 201  │ A2 │
├────┼───┤
│ 202  │ A2 │
├────┼───┤
│ 203  │ A2 │
└────┴───┘
[SQL文〕
SELECT 社員名
FROM 社員の居室
WHERE 居室番号 NOT IN
(SELECT 部屋番号
FROM 部屋の管理部門
WHERE 部門 = 'A1'),ア 
┌────┐
│社員名 │
┝━━━━┥
│ 田中 │
├────┤
│ 鈴木 │
└────┘,イ 
┌────┐
│社員名 │
┝━━━━┥
│ 福田 │
├────┤
│ 渡辺 │
└────┘,ウ 
┌────┐
│社員名 │
┝━━━━┥
│ 田中 │
├────┤
│ 鈴木 │
├────┤
│ 佐藤 │
└────┘,エ 
┌────┐
│社員名 │
┝━━━━┥
│ 佐藤 │
├────┤
│ 福田 │
├────┤
│ 渡辺 │
└────┘,> ・where句にある、副問合せ(SQL文)から部署A1の部屋番号が帰ってくる。
> この場合、101と111が返却される

> ・NOT INなので101、111以外の居室番号の社員名が返却される

> ので、この場合エ 234,E,イ,15,ソフトウェア開発技術者午前平成15年問74,稼働開始時から現在まで,システム構成,データの到着頻度及びデータベース
のレコード数が変わっていないにもかかわらず,関係データベースを使ったシス
テムの応答時間が非常に長くなってきた。応答時間の改善のために有効な対処は
どれか。,ア データベース作成時のバックアップのリストアを行う。,イ データベースの再編成を行う。,ウ データベースのチェックポイント取得を行う。,エ データベースの物理バックアップを行う。,> 再編成(reorganization)
> データベースの記憶編成を変更すること。データ項目の追加やデータ構造を、
> より的確に適合させることを目的にしている。
> データベースに蓄積された既存のデータを新しい編成に適応させる、あるいはデー
> タベースを運用して更新が繰り返されたことから、記憶効率が悪くなったり、ア
> クセス速度が低下したときに、記憶領域を変更する操作を含む。 235,E,ウ,15,ソフトウェア開発技術者午前平成15年問75,次の SQL 文に相当する問合せに対し,次の結果が返ってきた。この結果の表
現はどの言語によるものか。
SELECT empno , ename FROM emp WHERE empno < 1500
<ROWSET>
<ROW ID = "1">
<EMPNO>1234</EMPN0>
<ENAME>山田太郎</ENAME>
</ROW>
<ROW ID = "2">
<EMPNO>1345</EMPNO>
<ENAME>日本二郎</ENAME>
</ROW>
</ROWSET>,ア HDML,イ HTML,ウ XML,エ XSL,> ア HDMLは、
>  携帯電話や腕時計など、表示機能が弱い携帯端末向けのコンテンツ記述言語の
> 一つ。HTMLと同じように、テキストの中にタグ埋め込んでコンテンツを記述する。
> 1枚の画面をCardという単位で扱い、複数のCardをまとめたものをDeckという。
> 表示はCard単位で行い、データの送受信はDeck単位で行なう。Phone.com社(旧
> Unwired Planet社)などによって提唱され、WWWに関する標準化団体W3Cで標準化
> 作業中である。
> http://e-words.jp/w/HDML.html
>  
> イ htmlは午前試験用知識くらいしかないのですが、<HTML>とか</HTML>がない
>  ので違うのかな、と思いました。もっともXMLの知識も午前試験用止まりです
>  が。

> ウ http://ash.jp/db/ora_xsql.htmにて問題文と同じような<ROWSET>〜の記述
>  があったので。消去法からいってもウ。

> エのXSLは、
> Microsoft社、Inso社、ArborText社の3社を中心に提案された、XML文書の見栄え
> (スタイルシート)を記述する言語。XMLの見栄えを記述する言語としてはXSLのほ
> かに、HTMLの見栄えを記述するのに使われているCSSも使うことができる。
> http://e-words.jp/w/XSL.html""""""""""""""" 236,F,ウ,15,ソフトウェア開発技術者午前平成15年問76,X さんは,Y さんにインターネットを使って電子メールを送ろうとしている。
電子メールの内容は秘密にする必要があるので,公開かぎ暗号方式を使って暗号
化して,送信したい。電子メールの内容を暗号化するのに使用するかぎとして,
適切なものはどれか。,ア X さんの公開かぎ,イ X さんの秘密かぎ,ウ Y さんの公開かぎ,エ Y さんの秘密かぎ, 237,F,ア,15,ソフトウェア開発技術者午前平成15年問77,コンピュータセキュリティ対策に関する記述のうち,適切なものはどれか。,ア 一時記憶領域に残っている機密データは,ジョブ終了時に確実に消去する。,イ 金利計算処理などで,端数を特定口座に振り込む,いわゆるサラミ技術に
対しては,データにチェックディジットを付加する。,ウ 端末から入力された数値データの改ざんに対しては,仮想記憶領域のペー
ジ又はセグメント単位に割り付けられた記憶保護キーによって,保護のレベ
ルを変える。,エ ユーティリティプログラムを使用したデータ改ざんに対しては,そのユー
ティリティプログラムのバックアッブをとっておき,元のプログラムと比較
する。, 238,F,イ,15,ソフトウェア開発技術者午前平成15年問78,セキュリティプロトコルである SSL に関する記述のうち,適切なものはどれ
か。,ア SSL で使用する共通かぎの長さは,日本国内では 128 ビット未満に制限
されている。,イ SSL で使用する個人認証用のディジタル証明書は IC カードなどに格納す
ることができるので,特定のパソコンに固定する必要はない。,ウ SSL は特定ユーザ間の通信のために開発されたプロトコルであり,事前の
利用者登録が不可欠である。,エ SSL を利用する Web サーバでは,その IP アドレスをディジタル証明書
に組み込むので,ディジタル証明書作成前に IP アドレスを取得する必要が
ある。, 239,F,エ,15,ソフトウェア開発技術者午前平成15年問79,ソフトウェアを中心としたシステム開発及び取引のための共通フレーム
98(SLCP-JCF98)の説明はどれか。,ア オープンシステム環境を実現するために必要な共通の枠組みを規定したも
の,イ オブジェクト指向技術に基づいて,ネットワーク上のアプリケーションプ
ログラムを連携させてシステムを開発するための共通の枠組みを規定したも
の,ウ ソフトウェア開発プロセスの作業項目を標準化し,その作業方法を規定し
たもの,エ ソフトウェアライフサイクルプロセスの作業項目を可視化し,その共通の
枠組みを規定したもの, 240,F,ア,15,ソフトウェア開発技術者午前平成15年問80,米国で運用された TCSEC や欧州政府調達用の ITSEC を統合して,標準化が進
められた CC(Common Criteria)の内容はどれか。,ア 情報技術に関するセキュリティの評価基準,イ 情報セキュリティ基礎技術の標準,ウ セキュリティ管理のプロトコルの標準,エ 通信サービスに関するセキュリティ機能の標準, 241,A,ウ,16,ソフトウェア開発技術者午前平成16年問01,次の 10 進小数のうち, 8 進数に変換したときに有限小数になるものはどれ
か。,ア 0.3,イ 0.4,ウ 0.5,エ 0.8, 242,A,エ,16,ソフトウェア開発技術者午前平成16年問02,負の整数を表現する代表的な方法として,次の 3 種類がある。
  a : 2 の補数による表現
  b : 1 の補数による表現
  c :絶対値に符号を付けた表現(先頭ビットが 0 の場合は正,1 の場合は
    負)
 4 ビットパターン“1101”を a 〜 c の方法で表現したものと解釈したとき,値
が小さい順になるように,この三つの方法を並べたものはどれか。,ア a, b, c,イ a, c, b,ウ b, c, a,エ c, a, b, 243,A,イ,16,ソフトウェア開発技術者午前平成16年問03,X と Y の否定論理積 X NAND Y は,NOT(X AND Y) として定義される。X OR Y
を NAND だけを使って表した論理式はどれか。,ア ((X NAND Y) NAND X) NAND Y,イ (X NAND X) NAND (Y NAND Y),ウ (X NAND Y) NAND (X NAND Y),エ X NAND (Y NAND (X NAND Y)), 244,A,ウ,16,ソフトウェア開発技術者午前平成16年問04,集合 S の部分集合 A と B があるとき,A ∩ B に等しいものはどれか。ここで,
_  _
A ,B はそれぞれ A,B の S に対する補集合,X - Y は集合 X と集合 Y の差
集合を表す。,   _  _
ア (A ∪ B) - (A ∩ B),イ (S - A) ∪ (S - B),  _
ウ A - B,エ S - (A ∩ B), 245,A,ウ,16,ソフトウェア開発技術者午前平成16年問05,論理式 P,Q がいずれも真であるとき,論理式 R の真偽にかかわらず真になる
式はどれか。ここで,“ ̄”は否定,“∨”は論理和,“∧”は論理積,“→”は含意
(真→偽となるときに限り結果が偽となる 2 項ブール演算)を表す。,ア ((P→Q)∧(Q→P))→R,     _        _
イ ((P→Q)∨(Q→P))→(R→Q),     _    _
ウ ((P→Q)∨(Q→P))→(Q→R),       __
         _
エ ((P→Q)∧(Q→P))→R, 246,A,イ,16,ソフトウェア開発技術者午前平成16年問06,7 ビットのコードと 1 ビットのパリティビットからなる 8 ビットのデータで,
データ誤りが発生したときの記述として,適切なものはどれか。,ア 1 ビットが誤っているときだけ,誤りを復元できる。,イ 誤りを復元することは,不可能である。,ウ 誤りを復元できるかどうかは,不明である。,エ 奇数個のビットが誤っているときだけ,誤りを復元できる。, 247,A,ア,16,ソフトウェア開発技術者午前平成16年問07,後置表記法(逆ポーランド表記法)では,例えば,式 Y = (A - B) × C を
YAB - C × = と表現する。
 次の式を後置表記法で表現したものはどれか。
     Y = (A + B) × (C - D ÷ E),ア YAB + CDE ÷ - × =,イ YAB + C - DE ÷ × =,ウ YAB + EDC ÷ - × = ,エ YBA + CD - E ÷ × =, 248,A,イ,16,ソフトウェア開発技術者午前平成16年問08,大きさ n の問題を T(n) 秒で解くプログラムがある。このプログラムを用い
て 10^4 秒以内で解ける最大の問題の大きさは,10^3 秒以内で解ける最大の問
題の大きさの約 3.2 倍になる。T(n) を表す式はどれか。,ア 100n,イ 5n^2,ウ n^3 / 2,エ 2^n, 249,A,イ,16,ソフトウェア開発技術者午前平成16年問09,根付き木とは,根と呼ばれる特別な節点から木の枝が分かれるように,幾つか
の辺が伸び,その先の節点から更に辺が伸びるということが繰り返されてできた
構造である。根付き木の各節点 v は,それぞれ 3 種類のポインタをもつ。
Parent[v]:節点 v の親を指すポインタ
 FirstChild[v]:節点 v の第 1 子を指すポインタ
 NextBrother[v]:節点 v の次の兄弟を指すポインタ
        根
          ○
         /|\
        / | \
       ○  ○  ○
         親:
          ○
         /|\ \
        / |↑\ \
       /   | \ \  \
      /    | | \   \
     /     | |  \   \
    /      | ノ   \   \
   ○  …   (v) ────→○ … ○
         /|\  次の兄弟
        /|| \
       / ||  \
      /  ノ |   \
     /  /  |    \
    ○← / … ○  …  ○
  第 1子
ポインタが指す相手がいないときには,NIL という記号で表される値がポイン
                                ┌─┐
タに設定される。節点 v も含めて,その兄弟をすべて出力するとき,└─┘の
部分に入れる手続はどれか。ここで,節点 v は根ではなく,report x は節点 x
を出力する手続である。

┌───┐
└───┘
While x ≠ NIL do
  report x
  x ← NextBrother[x],ア x ← FirstChild[v],イ x ← FirstChild[Parent[v]],ウ x ← NextBrother[v],エ x ← NextBrother[Parent[v]], 250,A,イ,16,ソフトウェア開発技術者午前平成16年問10,スタックとキューの二つのデータ構造がある。次の手続を順に実行した場合,
変数 x に代入されるデータはどれか。ここで,
 データ y をスタックに挿入することを push(y),
 スタックからデータを取り出すことを pop(),
 データ y をキューに挿入することを enq(y),
 キューからデータを取り出すことを deq(),
とそれぞれ表す。
push(a)
 push(b)
 enq(pop())
 enq(c)
 push(d)
 push(deq())
 x ← pop(),ア a,イ b,ウ c,エ d, 251,A,ア,16,ソフトウェア開発技術者午前平成16年問11,次の手順はシェルソートによる整列を示している。データ列“7,2,8,3,1,
9,4,5,6”を手順(1)〜(4)に従って整列するとき,手順(3)を何回繰り返して
完了するか。ここで,[ ]は小数点以下を切り捨てた結果を表す。

[手順]
(1) [データ数 ÷ 3] → H とする。
(2) データ列を互いに H 要素分だけ離れた要素の集まりからなる部分列とし,
 それぞれの部分列を,挿入法を用いて整列する。
(3) [H ÷ 3] → H とする。
(4) H が 0 であればデータ列の整列は完了し,0 でなければ(2)に戻る。,ア 2,イ 3,ウ 4,エ 5, 252,A,ア,16,ソフトウェア開発技術者午前平成16年問12,与えられた 1 〜 8 の整数の列をヒープソートによって降順に並べ替えるため,
列の全体をヒープに構成したところ,
    1,4,2,5,8,3,6,7
となった。ここで先頭の要素と最後の要素を交換して
    7,4,2,5,8,3,6,1
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
とし,次に下線の部分をヒープに構成する手続を実行する。このとき,実行直後
の列はどうなるか。ここで,ヒープは列の 1 番目(左端)の要素が根,列の i 番
目の要素の子が 2i 番目と 2i + 1 番目の要素と見なした完全 2 分木上に構成
されるものとする。,ア 2,4,3,5,8,7,6,1,イ 4,2,5,8,3,6,7,1,ウ 7,4,5,8,3,6,2,1,エ 8,7,6,5,4,3,2,1, 253,A,イ,16,ソフトウェア開発技術者午前平成16年問13,自然数をキーとするデータを,ハッシュ表を用いて管理する。キー x のハッ
シュ値 h(x) を
  h(x) = x mod n
とする。ここで,n はハッシュ表の大きさであり,x mod n は x を n で割った
余りを表す。
 キーが a であるデータと,キーが b であるデータの間で,衝突が起きる条件
はどれか。,ア a + b が n の倍数,イ a - b が n の倍数,ウ n が a + b の倍数,エ n が a - b の倍数, 254,A,イ,16,ソフトウェア開発技術者午前平成16年問14,整数 x,y (x > y ≧ 0) に対して,次のように定義された関数 F(x,y) が
ある。F(231,15)の値は幾らか。ここで,x mod y は x を y で割った余りであ
る。
        / x       (y = 0 のとき)
   F(x,y) = |
        \ F(y,x mod y) (y > 0 のとき) ,ア 2,イ 3,ウ 5,エ 7, 255,A,ア,16,ソフトウェア開発技術者午前平成16年問15,正の整数 M に対して次の二つの流れ図に示されるアルゴリズムを実行したと
き,結果の x の値が等しくなるようにしたい。 a に入れる条件として,正しい
ものはどれか。
 ━━━━━━━        ━━━━━━━
 (  開始   )      (  開始   )
  ━━━┳━━━         ━━━┳━━━
     ┃              ┃    
     ┃          ┏━━━┻━━━┓
 ┏━━━┻━━━┓      ┃  1 → x  ┃
 ┃  1 → x  ┃      ┗━━━┳━━━┛
 ┗━━━┳━━━┛          ┃    
     ┃          ┏━━━┻━━━┓
     ┃          ┃  1 → n  ┃
 /━━━┻━━━\      ┗━━━┳━━━┛
 ┃   演算   ┃  ┏━━━━━━→┃    
 ┃n : M,-1,1 ┃  ┃   ┏━━━┻━━━┓
 ┗━━━┳━━━┛  ┃   ┃ x × n → x ┃
     ┃      ┃   ┗━━━┳━━━┛
     ┃      ┃       ┃    
 ┏━━━┻━━━┓  ┃   ┏━━━┻━━━┓
 ┃ x × n → x ┃  ┃   ┃ n + 1 → n ┃
 ┗━━━┳━━━┛  ┃   ┗━━━┳━━━┛
     ┃      ┃       ┃    
 ┏━━━┻━━━┓  ┃      / \    
 ┃       ┃  ┃     /   \   
 ┃       ┃  ┃   No/┏━━━┓\  
 ┃   演算   ┃  ┗━━━━\┃ a  ┃/  
 \━━━┳━━━/        ┗━━━┛  
     ┃             \ /    
     ┃              ┃ Yes    
  ━━━┻━━━        ━━━┻━━━
 (  終了   )      (  終了   )
  ━━━━━━━         ━━━━━━━
ループ端の繰返し指定は,
  変数名:初期値,増分,終値
 を示す。,ア n > M,イ n > M + 1,ウ n > M - 1,エ n < M, 256,B,エ,16,ソフトウェア開発技術者午前平成16年問16,コンピュータの命令実行順序として,適切なものはどれか。,ア オペランド読出し → 命令の解読 → 命令フェッチ → 命令の実行,イ オペランド読出し → 命令フェッチ → 命令の解読 → 命令の実行,ウ 命令の解読 → 命令フェッチ → オペランド読出し → 命令の実行,エ 命令フェッチ → 命令の解読 → オペランド読出し → 命令の実行, 257,B,イ,16,ソフトウェア開発技術者午前平成16年問17,内部割込みに分類されるものはどれか。,ア 商用電源の瞬時停電などの電源異常による割込み,イ ゼロによる除算を実行したことによる割込み,ウ 入出力が完了したことによる割込み,エ メモリパリティエラーが発生したことによる割込み, 258,B,イ,16,ソフトウェア開発技術者午前平成16年問18,メモリアクセスの信頼性を高めるための方式で,自動訂正が可能なものはどれ
か。,ア CRC,イ ECC,ウ チェックサム,エ パリティ, 259,B,ウ,16,ソフトウェア開発技術者午前平成16年問19,すべての命令が 5 サイクルで完了するように設計されたコンピュータがある。
パイプライン制御の下で,20 命令を実行するには何サイクル必要となるか。こ
こで,すべての命令は途中で停止することなく実行できるものとする。,ア 20,イ 21,ウ 24,エ 25, 260,D,ア,16,ソフトウェア開発技術者午前平成16年問20,大量の画像データの高速転送を可能にする専用インタフェースはどれか。,ア AGP,イ ATA,ウ ISA,エ PCI, 261,B,ア,16,ソフトウェア開発技術者午前平成16年問21,PCI のユニバーサルカードの規格の内容として,適切なものはどれか。,ア 5 V と 3.3 V の両方のバスに対応したカード,イ 64 ビットと 32 ビットの両方のデータ幅に対応したカード,ウ 66 MHz と 33 MHz の両方の転送速度に対応したカード,エ ロープロファイル PCI と標準 PCI の両方の大きさに対応したカード, 262,B,ア,16,ソフトウェア開発技術者午前平成16年問22,PDP(プラズマディスプレイパネル)に採用されている発光方式の説明として,適切な
ものはどれか。,ア ガス放電に伴う発光を利用する。,イ 画面の各ドットを薄膜トランジスタで制御する。,ウ 電圧を加えると発光する有機化合物を用いている。,エ 電子銃から電子ビームを発射し,蛍光体に当てて発光させる。, 263,B,イ,16,ソフトウェア開発技術者午前平成16年問23,ある画像を 600 dpi のスキャナで入力し,画素数を変えずに 200 dpi のプリ
ンタで出力した。このときの入力画像と印刷結果の面積比はどれか。,ア 1 : 3,イ 1 : 9,ウ 3 : 1,エ 9 : 1, 264,B,エ,16,ソフトウェア開発技術者午前平成16年問24,ページング方式の仮想記憶において,ページテーブルから得られる情報はどれ
か。,ア そのコンピュータに実装されている主記憶の容量,イ プログラムが割り付けられている仮想アドレス,ウ ページが主記憶にロードされた時刻,エ ページが割り付けられている主記憶の実アドレス, 265,B,イ,16,ソフトウェア開発技術者午前平成16年問25,仮想記憶管理におけるページ置換えアルゴリズムとして,LRU 方式を採用する。
参照かつ更新されるページ番号の順番が,2 → 3 → 5 → 8 → 2 → 3 → 6 →
2 → 3 → 5 → 1 → 6で,実記憶のページ枠が 4 のとき,ページフォールトに
伴って発生するページアウトは何回か。ここで,初期状態では,実記憶にはいず
れのページも読み込まれていないものとする。,ア 3,イ 4,ウ 5,エ 6, 266,B,エ,16,ソフトウェア開発技術者午前平成16年問26,ジョブ A 〜 E に対して,ジョブの多重度が 1 で,処理時間順方式のスケジ
ューリングを適用した場合,ジョブ B のターンアラウンドタイムは何秒か。こ
こで,OS のオーバヘッドは考慮しないものとする。
               単位 秒
┌───┬────┬──────────┐
│ジョブ│到着時刻│単独実行時の処理時間│
├───┼────┼──────────┤
│ A  │  0  │     2     │
├───┼────┼──────────┤
│ B  │  1  │     4     │
├───┼────┼──────────┤
│ C  │  2  │     3     │
├───┼────┼──────────┤
│ D  │  3  │     2     │
├───┼────┼──────────┤
│ E  │  4  │     1     │
└───┴────┴──────────┘,ア 8,イ 9,ウ 10,エ 11, 267,E,イ,16,ソフトウェア開発技術者午前平成16年問27,並行プロセス環境において,デッドロックが発生する原因とならないものはど
れか。,ア 一度割り当てられた資源は,プロセスがその使用を終了するまで強制的に
  は取り上げられない。,イ すべてのプロセスには,決められた順序に従って資源が割り当てられる。,ウ プロセスがほかのプロセスを待ち合うという関係が,環状になっている。,エ プロセスは,一つの資源を占有しながらほかの資源へ要求を出す。, 268,B,ウ,16,ソフトウェア開発技術者午前平成16年問28,磁気ディスク装置において,ファイルの書込みや削除を繰り返したところ,
ファイルのフラグメンテーション(断片化)が発生した。この状況に関する記述の
うち,適切なものはどれか。,ア フラグメンテーションが進行すると,個々のファイルのサイズは増大して
  いくので,磁気ディスク装置の利用率は低下していく。,イ フラグメンテーションが発生したファイルを更にコピーした場合,コピー
  先でフラグメンテーションが進行することはあっても解消することはない。,ウ フラグメンテーションを解消するには,専用ツールなどを使用して,フラ
  グメンテーションが発生したファイルを連続した領域に再配置すればよい。,エ フラグメンテーションを解消するには,複数のファイルを集めて一つのフ
  ァイルにし,全体のファイル数を減らせばよい。, 269,B,ア,16,ソフトウェア開発技術者午前平成16年問29,表に示した特徴をもつ,OS の記憶管理機能 a 〜 c に対応する適切な組合せ
はどれか。

┌───┬──────────────────────────────┐
│機能名│           特  徴               │
├───┼──────────────────────────────┤
│ a  │ あらかじめプログラムを幾つかの単位に分けて補助記憶に格納し│
│   │ておき,プログラムの指定に基づいて主記憶との間で出し入れをす│
│   │る。                            │
├───┼──────────────────────────────┤
│ b  │ 主記憶とプログラムを固定長の単位に分割し,効率よく記憶管理│
│   │する。これによって,少ない主記憶で大きなプログラムの実行を可│
│   │能にする。                         │
├───┼──────────────────────────────┤
│ c  │ プログラムを一時的に停止させ,使用中の主記憶の内容を補助記│
│   │憶に退避する。再開時には,退避した内容を主記憶に再ロードし,│
│   │元の状態に戻す。                      │
└───┴──────────────────────────────┘
     ┌──────┬──────┬──────┐
     │   a   │   b   │   c   │
   ┌─┼──────┼──────┼──────┤,│ア│オーバレイ │ページング │スワッピング│
├─┼──────┼──────┼──────┤,│イ│スワッピング│オーバレイ │ページング │
├─┼──────┼──────┼──────┤,│ウ│スワッピング│ページング │オーバレイ │
├─┼──────┼──────┼──────┤,│エ│ページング │オーバレイ │スワッピング│
└─┴──────┴──────┴──────┘, 270,E,イ,16,ソフトウェア開発技術者午前平成16年問30,表に示すファイルの項目のうち,“修得外国語”をキーとする転置ファイル
(inverted file)を考えたとき,メンバ数の最大値は幾らか。

┌────┬─────┬────┬──┐
│社員番号│修得外国語│ 住所 │所属│
├────┼─────┼────┼──┤
│ 1002 │  英語  │ 東京 │1課 │
├────┼─────┼────┼──┤
│ 1013 │  独語  │ 神奈川 │2課 │
├────┼─────┼────┼──┤
│ 1024 │  英語  │ 東京 │1課 │
├────┼─────┼────┼──┤
│ 1035 │  仏語  │ 東京 │1課 │
├────┼─────┼────┼──┤
│ 1046 │  英語  │ 神奈川 │2課 │
├────┼─────┼────┼──┤
│ 1057 │  仏語  │ 神奈川 │1課 │
├────┼─────┼────┼──┤
│ 1068 │  仏語  │ 東京 │2課 │
├────┼─────┼────┼──┤
│ 1079 │  英語  │ 神奈川 │2課 │
└────┴─────┴────┴──┘,ア 3,イ 4,ウ 6,エ 8, 271,E,エ,16,ソフトウェア開発技術者午前平成16年問31,3 層クライアントサーバシステムを構成する各層を,クライアント側に近い順
に並べたものはどれか。,ア ファンクション層,データベースアクセス層,プレゼンテーション層,イ ファンクション層,プレゼンテーション層,データベースアクセス層,ウ プレゼンテーション層,データベースアクセス層,ファンクション層,エ プレゼンテーション層,ファンクション層,データベースアクセス層, 272,B,エ,16,ソフトウェア開発技術者午前平成16年問32,複数の同種のプロセッサが主記憶を共有することによって処理能力を高めるコ
ンピュータシステムの構成はどれか。,ア オーバドライブプロセッサ,イ コプロセッサ,ウ 疎結合マルチプロセッサ,エ 密結合マルチプロセッサ, 273,D,ア,16,ソフトウェア開発技術者午前平成16年問33,分散処理システムを構築する際のネットワーク透過性に関する記述のうち,適
切なものはどれか。,ア OS やアプリケーションの構成に影響を与えることなくシステムの規模を
  変更できることを,規模透過性という。,イ システムの信頼性や性能の向上のためにファイルの複製物をもつことを,
  性能透過性という。,ウ ネットワークに接続されている異なる種類の資源に対して,同一方法でア
  クセスできることを,並行透過性という。,エ ネットワークに接続されている資源に対して,その存在位置を意識するこ
  となくアクセスできることを,アクセス透過性という。, 274,C,イ,16,ソフトウェア開発技術者午前平成16年問34,コンピュータによる伝票処理システムがある。このシステムは,伝票をためる
待ち行列をもち,そのたまる数に制限はなく,次のような平均処理時間が T 秒
である M/M/1 の待ち行列モデルが適用できるものとする。平均待ち時間が T 秒
以上となるのは,処理装置の利用率が何 % 以上となったときか。

・伝票は,ポアソン分布に従って発生する。
・1 件の伝票の処理時間は,平均 T 秒の指数分布に従う。,ア 33,イ 50,ウ 67,エ 80, 275,C,ア,16,ソフトウェア開発技術者午前平成16年問35,ベンチマークテスト SPECint で示される評価値はどれか。,ア 基準マシンと比較した処理時間の相対値,イ ターンアラウンドタイム,ウ 単位時間当たりのトランザクション処理件数,エ プロセッサ,主記憶,入出力の装置ごとの性能値, 276,C,エ,16,ソフトウェア開発技術者午前平成16年問36,スループットに関する記述として,適切なものはどれか。,ア ジョブがシステムに投入されてからその結果が完全に得られるまでの経過
  時間のことであり,入出力の速度やオーバヘッド時間などに影響される。,イ ジョブの稼働率のことであり,“ジョブの稼働時間 ÷ 運用時間”で求めら
  れる。,ウ ジョブの同時実行可能数のことであり,使用されるシステムの資源によっ
  て上限が決まる。,エ 単位時間内におけるジョブの処理件数のことであり,スプーリングはスル
  ープットの向上に役立つ。, 277,C,イ,16,ソフトウェア開発技術者午前平成16年問37,二つの装置がともに稼働しているときに全体として稼働するシステムがある。
各装置の MTBF がそれぞれ 270 時間,540 時間であるとき,このシステム全体
の MTBF はおよそ何時間か。,ア 150,イ 180,ウ 270,エ 405, 278,C,イ,16,ソフトウェア開発技術者午前平成16年問38,故障率 1.0 × 10^-6(回/秒)の機器 1,000 台が稼働している。200 時間経過
後に,故障していない機器の平均台数に最も近いものはどれか。
 必要であれば,故障率を λ 回/秒,稼働時間を t 秒とする次の指数関数のグ
ラフから値を読み取って,計算に使用してよい。
          指数関数 F(t) = exp( -λt)
F(t)           
1. 0┏━━━┯━━━┯━━━┯━━━┯━━━┯━━━┯━━━┓
  ┃:   │   │   │   │   │   │   ┃
  ┃:   │   │   │   │   │   │   ┃
  ┠ *──┼───┼───┼───┼───┼───┼───┨
  ┃ :  │   │   │   │   │   │   ┃
  ┃ :  │   │   │   │   │   │   ┃
  ┠─ *─┼───┼───┼───┼───┼───┼───┨
  ┃  : │   │   │   │   │   │   ┃
  ┃  : │   │   │   │   │   │   ┃
  ┠── *┼───┼───┼───┼───┼───┼───┨
  ┃   :│   │   │   │   │   │   ┃
  ┃   :│   │   │   │   │   │   ┃
  ┠───・───┼───┼───┼───┼───┼───┨
  ┃   │:   │   │   │   │   │   ┃
  ┃   │ :  │   │   │   │   │   ┃
0.5┠───┼─* ─┼───┼───┼───┼───┼───┨
  ┃   │  : │   │   │   │   │   ┃
  ┃   │  : │   │   │   │   │   ┃
  ┠───┼── *┼───┼───┼───┼───┼───┨
  ┃   │   '*   │   │   │   │   ┃
  ┃   │   │:.  │   │   │   │   ┃
  ┠───┼───┼─* ─┼───┼───┼───┼───┨
  ┃   │   │  :. │   │   │   │   ┃
  ┃   │   │   ' *.   │   │   │   ┃
  ┠───┼───┼───┼ '* ─┼───┼───┼───┨
  ┃   │   │   │ :. │   │   │   ┃
  ┃   │   │   │  ' * :   │   │   ┃
  ┠───┼───┼───┼───┼ '*. ┼───┼───┨
  ┃   │   │   │   │   '*...  │   ┃
  ┃   │   │   │   │   │ ' ' *'' ... *
 0 ┗━━━┷━━━┷━━━┷━━━┷━━━┷━━━┷━━━┛
     0.5   1.0   1.5  2.0   2.5   3.0  λt,ア 50,イ 500,ウ 950,エ 995
, 279,D,エ,16,ソフトウェア開発技術者午前平成16年問39,インターネットで用いられる MIME の説明として,適切なものはどれか。,ア Web 上でのハイパテキストの記述言語である。,イ インターネット上のクライアントとサーバとの間のデータ転送プロトコル
  である。,ウ インターネット上の資源を一意に識別するアドレス記述方式である。,エ 電子メールで音声や画像などのマルチメディア情報を取り扱えるようにす
  る規格である。, 280,E,ウ,16,ソフトウェア開発技術者午前平成16年問40,データマイニングツールに関する記述として,最も適切なものはどれか。,ア 企業内で発生する情報を主題ごとに時系列で蓄積することによって,既存
  の情報システムだけでは得られない情報を提供する。,イ 集計データを迅速かつ容易に表示するなど,利用者に対して様々な情報分
  析機能を提供する。,ウ 大量に蓄積されたデータに対して統計処理などを行い,法則性の発見を支
  援する。,エ 利用者が情報を利用するための目的別データベースであり,あらかじめ集
  計処理などを施しておくことによって検索時間を短縮する。, 281,C,エ,16,ソフトウェア開発技術者午前平成16年問41,再入可能(リエントラント)プログラムの説明として,最も適切なものはどれか。,ア 一度実行した後,ロードし直さずに再び実行を繰り返しても,正しい結果
  が得られる。,イ 実記憶上のどこのアドレスに配置しても実行することが可能である。,ウ 複数のセグメントに分割されており,セグメント単位にロードして実行す
  ることが可能である。,エ 複数のタスクで並行して実行しても,正しい結果が得られる。, 282,C,イ,16,ソフトウェア開発技術者午前平成16年問42,あるコンピュータを使って,そのコンピュータとは異なる命令形式をもつコン
ピュータで実行できる目的プログラムを生成するための言語処理プログラムはど
れか。,ア エミュレータ,イ クロスコンパイラ,ウ 最適化コンパイラ,エ ジェネレータ, 283,C,イ,16,ソフトウェア開発技術者午前平成16年問43,次の関数 add を考える。メインプログラムを実行した後,メインプログラム
の変数 X ,Y の値はどうなるか。ここで,仮引数 X は値呼出し(call by
value),仮引数 Y は参照呼出し(call by reference)であるとする。
  メインプログラム    関数 add(X, Y)
  ┌────────┐  ┌────────┐
  │ X = 2;     │  │ X = X + Y;   │
  │ Y = 2;     │  │ Y = X + Y;   │
  │ add(X, Y);  │  │ return;    │
  └────────┘  └────────┘
     ┌───┬───┐
     │  X │  Y │
   ┌─┼───┼───┤,│ア│  2 │  4 │
├─┼───┼───┤,│イ│  2 │  6 │
├─┼───┼───┤,│ウ│  4 │  2 │
├─┼───┼───┤,│エ│  4 │  6 │
└─┴───┴───┘, 284,C,イ,16,ソフトウェア開発技術者午前平成16年問44,次のメインプログラムを実行した結果はどれか。ここで,static は静的割当
てを,auto は動的割当てを表す。
 メインプログラム   
 ┌──────────┐
 │ auto int x, y;  │
 │ x = f1(2) + f1(2); │
 │ y = f2(2) + f2(2); │
 └──────────┘
 関数 f1(u)         関数 f2(u)
 ┌──────────┐  ┌──────────┐
 │ auto int u;    │  │ auto int u;    │
 │ auto int v = 1;   │  │ static int v = 1; │
 │ v = v + u;     │  │ v = v + u;     │
 │ return v;     │  │ return v;     │
 └──────────┘  └──────────┘,ア x = 6, y = 6,イ x = 6, y = 8,ウ x = 8, y = 6,エ x = 8, y = 8, 285,C,エ,16,ソフトウェア開発技術者午前平成16年問45,Java の特徴に関する説明として,適切なものはどれか。,ア オブジェクト指向言語であり,スーパクラスを複数指定できる多重継承が
  使える。,イ 整数や文字などの基本データ型をクラスとして扱うことができる。,ウ ポインタ型があるので,メモリ上のアドレスを直接参照できる。,エ メモリ管理は自動的に行われ,メモリのガーベジコレクションの機能が働
  く。, 286,C,ウ,16,ソフトウェア開発技術者午前平成16年問46,DTD(Document Type Definition) の用途の説明として,適切なものはどれか。,ア 構文解析を行う。,イ 構文規則を満たしているかどうかを調べる。,ウ 妥当な XML 文書であるかどうかを判定する。,エ データの内容のデータ型に対する制約を記述する。, 287,C,エ,16,ソフトウェア開発技術者午前平成16年問47,J2EE(Java 2 Platform, Enterprise Edition) の構成要素の一つはどれか。,ア CGI,イ HTML,ウ JavaScript,エ Servlet, 288,D,イ,16,ソフトウェア開発技術者午前平成16年問48,Web サービスなどの情報についてのレジストリの仕様であり,利用者が必要と
するサービスの一覧を提供しているものはどれか。,ア SOAP,イ UDDI,ウ WSCI,エ WSDL, 289,C,ア,16,ソフトウェア開発技術者午前平成16年問49,上流 CASE ツールが提供する機能はどれか。,ア DFD の作成支援,イ テストデータの作成支援,ウ プログラムのコードの自動生成,エ ライブラリの管理支援, 290,C,イ,16,ソフトウェア開発技術者午前平成16年問50,ソフトウェア開発のプロセスモデルの一つであるスパイラルモデルに関する記
述として,適切なものはどれか。,ア 基本的に後戻りが許されないので,要求仕様の変更に対応するには大きな
  工数を要する。,イ システムの部分単位に要求定義・設計・プログラミング・テストを繰り返
  しながら開発するので,未経験分野のシステム開発に有効である。,ウ 全体の作業を幾つかのフェーズに分けて管理するので,最初から要求仕様
  が明白な場合に,最も効率的な方法である。,エ 要求仕様の変更のたびに機能分割と段階的な機能追加を繰り返すので,大
  規模システム開発に有効である。, 291,C,イ,16,ソフトウェア開発技術者午前平成16年問51,システム開発を基本計画,外部設計,内部設計,プログラム設計の順で進めよ
うとしている。外部設計で決定すべき項目はどれか。,ア 運用テスト計画,イ 画面遷移,ウ 機能分割・構造化,エ 結合テスト計画, 292,C,ア,16,ソフトウェア開発技術者午前平成16年問52,W. ハンフリーによって提唱されたプロセス成熟度モデル(CMM)の説明として,
適切なものはどれか。,ア ソフトウェア開発組織及びプロジェクトのプロセスを評価するためのモデ
  ルである。,イ ソフトウェア開発のプロセスモデルの一種である。,ウ ソフトウェアを中心としたシステム開発及び取引のための共通フレームの
  ことである。,エ プロジェクトの成熟度に応じてソフトウェア開発の手順を定義したモデル
  である。, 293,C,ア,16,ソフトウェア開発技術者午前平成16年問53,ソフトウェアの要求定義や設計仕様として記述する可能性があるものを,次の
三つに分類して考える。それぞれの分類を DFD に記述するかどうかについて,
適切に示しているものはどれか。

[分類]
a ソフトウェアが正常に機能しているときの処理(正常処理)
b 例外処理や異常処理
c ある処理の後,どこの箇所へ飛び越すなどといった制御手順
     ┌──────┬──────┬──────┐
     │   a   │   b   │   c   │
   ┌─┼──────┼──────┼──────┤,│ア│記述する  │記述しない │記述しない │
├─┼──────┼──────┼──────┤,│イ│記述する  │記述しない │記述する  │
├─┼──────┼──────┼──────┤,│ウ│記述する  │記述する  │記述しない │
├─┼──────┼──────┼──────┤,│エ│記述する  │記述する  │記述する  │
└─┴──────┴──────┴──────┘, 294,C,イ,16,ソフトウェア開発技術者午前平成16年問54,新システムのモデル化を行う場合の,DFD 作成の手順として適切なものはどれ
か。,ア 現物理モデル → 現論理モデル → 新物理モデル → 新論理モデル,イ 現物理モデル → 現論理モデル → 新論理モデル → 新物理モデル,ウ 現論理モデル → 現物理モデル → 新物理モデル → 新論理モデル,エ 現論理モデル → 現物理モデル → 新論理モデル → 新物理モデル , 295,C,イ,16,ソフトウェア開発技術者午前平成16年問55,システム分析・設計に用いられる状態遷移図の特徴として,適切なものはどれ
か。,ア システムで扱う状態遷移の発生順序と,それに対応する機能の処理に要す
  る時間を対比して分析する場合に有効である。,イ システムの取り得る状態が有限個で,“次の状態は,現在の状態と発生す
  る事象だけで決定される”場合の動作を表すのに有効である。,ウ 発生した事象の時間的関係から状態を導く場合に有効である。,エ モジュールの制御構造と,受渡しパラメタ,受渡しデータを記述する場合
  に有効である。, 296,C,ア,16,ソフトウェア開発技術者午前平成16年問56,事象駆動(イベントドリブン)プログラムの開発に際して行う分析(事象応答分
析)の説明として,適切なものはどれか。,ア 外界の事象に応じて,時間の流れとともにシステムが応答するという一連
  の動作を分析するための方法である。,イ システムの改善案を検討する場合などに,ある事象について思いつく様々
  な着想を視覚的なイメージ図にまとめ,参加者がこの図を基に別の視点に立っ
  た新しい発想を生み出すことを支援するための方法である。,ウ システムの機能を入力データ及び出力データの両面から分析するための技
  法であり,四つの要素(データ,情報,機能及び条件)の相互関係を定義する。,エ システムの対象をモデル化する際に,実体と関連によって,その構造を分
  析するための方法である。, 297,C,ア,16,ソフトウェア開発技術者午前平成16年問57,オブジェクト指向において,クラスをカプセル化する利点はどれか。,ア インスタンス変数名を変えても,クラスの利用者に影響しない。,イ クラスのインタフェースを変えても,クラスの利用者に影響しない。,ウ クラス名を変えてもフィールド名とメソッド名を変えなければ,クラスの
  利用者に影響しない。,エ メソッド名を変えても,クラスの利用者に影響しない。, 298,C,イ,16,ソフトウェア開発技術者午前平成16年問58,オブジェクト指向において,図のような階層のクラスを構成する場合,クラス
間の関係の説明として,適切なものはどれか。
               ┌────┐
               │ 自動車 │
               └─┬──┘
                 │
   ┌──────┬──────┼──────┬──────┐
   │      │      │      │      │
 ┌─┴──┐ ┌─┴──┐ ┌─┴──┐ ┌─┴──┐
 │ バス │ │トラック│ │ セダン │ │ バン │   …
 └────┘ └────┘ └────┘ └────┘,ア “バス”,“トラック”などのクラスが“自動車”のデータを引き継ぐこ
  とを,インスタンスという。,イ “バス”,“トラック”などのクラスの共通部分を抽出して,“自動車”
  のクラスとして定義することを,汎化という。,ウ “バス”,“トラック”などのクラスは,“自動車”のクラスに対して,
  スーパクラスという。,エ “バス”,“トラック”などのそれぞれのクラスの違いを“自動車”のク
  ラスとして定義することを,特化という。, 299,C,エ,16,ソフトウェア開発技術者午前平成16年問59,エンドユーザへの障害対応窓口としてヘルプデスクを設置した。報告を受けた
障害の根本的な原因は不明であるが,応急処置を必要としているとき,ヘルプデ
スクが受付・記録の後に行う手順として,最も適切なものはどれか。,ア 応急処置→原因究明への優先度設定→原因究明と問題解決→問題の判別,イ 原因究明への優先度設定→原因究明と問題解決→問題の判別→応急処置,ウ 原因究明への優先度設定→問題の判別→応急処置→原因究明と問題解決,エ 問題の判別→応急処置→原因究明への優先度設定→原因究明と問題解決, 300,E,ア,16,ソフトウェア開発技術者午前平成16年問60,データベースのバックアップ処理には,フルバックアップ方式と差分バックアッ
プ方式がある。差分バックアップ方式に関する記述のうち,適切なものはどれか。,ア 差分バックアップ方式での復旧は,フルバックアップで修復した後に,差
  分を加えて行う。,イ 差分バックアップ方式では,障害時の回復にも差分だけ処理すればよいの
  で,フルバックアップ方式に比べて復旧時間が短い。,ウ 差分バックアップ方式は,フルバックアップ方式と交互に運用することは
  できない。,エ 差分バックアップ方式は,フルバックアップ方式に比べ,バックアップの
  処理時間が長い。, 301,D,ア,16,ソフトウェア開発技術者午前平成16年問61,IPv6 に関する記述のうち,適切なものはどれか。,ア IPv4 で IPv6 パケットをカプセル化して送ることを示すために,プロト
  コル識別子に IPv6 のペイロードタイプを指定する。,イ IP アドレス長は 128 ビットに拡大されており,ヘッダ情報の誤り検出の
  ためにチェックサムをもつ。,ウ ヘッダ情報には,IPv4 でサポートしていた TTL(time to live)に相当す
  るものはなく,通過するゲートウェイ数に制限はない。,エ ループバックアドレスは隣接ノードのアドレスであり,トラブル発生時の
  問題点の識別に使用することができる。, 302,D,エ,16,ソフトウェア開発技術者午前平成16年問62,IP の上位プロトコルとして,コネクションレスのデータグラム通信を実現し,
信頼性のための確認応答や順序制御などの機能をもたないプロトコルはどれか。,ア ICMP,イ PPP,ウ TCP,エ UDP, 303,D,ウ,16,ソフトウェア開発技術者午前平成16年問63,インターネット上のメールサーバ間で電子メールを転送するときに使用される
プロトコルはどれか。,ア HTTP,イ POP,ウ SMTP,エ SNMP, 304,D,イ,16,ソフトウェア開発技術者午前平成16年問64,ネットワークにおける交換方式に関する記述のうち,フレームリレー方式を記
述したものはどれか。,ア 53 バイトの固定長のフレームを使用する。,イ 可変長のフレームが利用され,網内部での伝送誤り制御は簡略化されてい
  る。,ウ 蓄積交換方式であり,網内部の交換機間で再送などの伝送誤り制御が行わ
  れる。,エ フレームリレーのプロトコルで端末同士が接続された後は,フレームリレ
  ー以外のプロトコルで通信ができる。, 305,D,エ,16,ソフトウェア開発技術者午前平成16年問65,図のようなネットワーク構成のシステムにおいて,同じメッセージ長のデータ
をホストコンピュータとの間で送受信した場合のターンアラウンドタイムは,端
末 A では 450 ミリ秒,端末 B では 700 ミリ秒であった。上り,下りのメッセ
ージ長は同じ長さで,ホストコンピュータでの処理時間は端末 A,端末 B のど
ちらから利用しても同じとするとき,端末 B からホストコンピュータへの片道
の伝送時間は何ミリ秒か。ここで,ターンアラウンドタイムは,端末がデータを
回線に送信し始めてから応答データを受信し終わるまでの時間とし,伝送時間は
回線速度だけに依存するものとする。
        回線速度
┌──────┐ 9,600 ビット/秒 ┌────┐
│      ├──────────┤ 端末 A │
│  ホスト  │          └────┘
│コンピュータ│ 4,800 ビット/秒 ┌────┐
│      ├──────────┤ 端末 B │
└──────┘          └────┘,ア 100,イ 150,ウ 200,エ 250, 306,D,ア,16,ソフトウェア開発技術者午前平成16年問66,100BASE-T に関する記述のうち,適切なものはどれか。,ア 媒体アクセス方式は,10BASE-T と同じ CSMA/CD である。,イ 媒体には 4 対の STP ケーブルだけが使用でき,UTP ケーブルは使用でき
  ない。,ウ 符号化方式は,10BASE-T と同じマンチェスタ符号化方式である。,エ フレーム構成やエラー検出機構は,10BASE-T と異なる。, 307,D,エ,16,ソフトウェア開発技術者午前平成16年問67,LAN のノード(制御装置,端末など)を接続する配線の形態に関する記述のうち,
バス形配線を説明したものはどれか。,ア ケーブルを環状に敷設し,そこに全ノードが接続される。,イ 中央に制御用のノードを配置し,そこに全ノードが接続される。,ウ 中央のノードに幾つかのノードが接続され,それらから更に別のノードが
  接続される。,エ 同軸ケーブルなどの 1 本のケーブルに,全ノードが接続される。, 308,D,エ,16,ソフトウェア開発技術者午前平成16年問68,インターネット接続用ルータの NAT 機能の説明として,適切なものはどれか。,ア インターネットへのアクセスをキャッシュしておくことによって,その後
  に同じ IP アドレスのサイトへアクセスする場合,表示を高速化できる機能
  である。,イ 通信中の IP パケットから特定のビットパターンを検出する機能である。,ウ 特定の端末あての IP パケットだけを通過させる機能である。,エ プライベート IP アドレスとグローバル IP アドレスを相互に変換する機
  能である。, 309,E,イ,16,ソフトウェア開発技術者午前平成16年問69,図は,営業所別顧客別取引明細票の出力様式である。この帳票から得られる関
係データベースの表のうちで第 3 正規形のものはどれか。ここで,取引番号は
顧客ごとの連番とし,値引き額は商品別の値引き率に単価と数量を乗じて求める
ものとする。

┌──────────────────────────────────┐
│      営業所別顧客別取引明細票      取引日付:YYYY-MM-DD │
│                                  │
│営業所コード:XXX  営業所名:XXX                   │
│顧客番号   :XXX  顧客名 :XXX  顧客業種コード:XXX  業種名:XXX │
│                                  │
│取引番号 商品コード 商品名  数量  単価  値引き額   金額  │
│ XXXX   XXXX    XXXX   XX   XX   XXX     XXXX  │
│ :     :      :    :   :   :      :   │
│ XXXX   XXXX    XXXX   XX   XX   XXX     XXXX  │
│                                  │
│金額計:XXXXX  値引き額計:XXX  消費税:XXX  当日取引額:XXX │
└──────────────────────────────────┘
,ア 顧客(顧客番号,顧客名,顧客業種コード,業種名),イ 商品(商品コード,商品名,単価,値引き率),ウ 取引(顧客番号,金額計,値引き額計,消費税,当日取引額),エ 取引明細(取引番号,商品コード,数量,金額), 310,E,ウ,16,ソフトウェア開発技術者午前平成16年問70,図書館の予約システムの一部について,次のようなデータモデルを作成した。
この説明として適切なものはどれか。ここで, 1 * は,1 対多のカーディナリ
                       ̄ ̄
ティを表し,表定義中の下線の付いた属性は,主キーを表す。
                                                        
[予約システムのデータモデル]
   ┌───┐1  *┌───┐*  1┌───────┐
   │利用者├───┤ 予約 ├───┤ 図書タイトル │
   └───┘   └───┘   └───┬───┘
                       │1
                       │
                       │*
                   ┌───┴───┐
                   │  所蔵図書  │
                   └───────┘
   利用者(利用者 ID ,利用者名,住所)
        ̄ ̄ ̄ ̄ ̄
    予約(利用者 ID ,図書タイトル ID ,予約日)
        ̄ ̄ ̄ ̄ ̄  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
    図書タイトル(図書タイトル ID ,分類コード,書名,著者)
           ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
    所蔵図書(所蔵図書 ID ,図書タイトル ID ,購入日,累計貸出回数)
         ̄ ̄ ̄ ̄ ̄ ̄,ア 図書タイトルエンティティと所蔵図書エンティティの間のカーディナリテ
  ィは逆である。,イ 図書タイトルエンティティと所蔵図書エンティティを分けるのは冗長であ
  る。,ウ 図書タイトルエンティティは,物理的な実体を伴わない抽象的なエンティ
  ティである。,エ 予約時に貸し出す所蔵図書が決定できるようになっている。, 311,E,ウ,16,ソフトウェア開発技術者午前平成16年問71,“社員”表に存在する同姓同名の氏名を検索する SQL 文として,適切なものは
どれか。
社員
┌────┬─────┬─────┬───┐
│社員番号│ 氏 名 │ 生年月日 │所 属│
┝━━━━┿━━━━━┿━━━━━┿━━━┥
│ 0001 │新井 健二│1950-02-04│営業部│
├────┼─────┼─────┼───┤
│ 0002 │鈴木 太郎│1955-03-13│総務部│
├────┼─────┼─────┼───┤
│ 0003 │佐藤 宏 │1961-07-11│技術部│
├────┼─────┼─────┼───┤
│ 0004 │田中 博 │1958-01-24│企画部│
├────┼─────┼─────┼───┤
│ 0005 │鈴木 太郎│1948-11-09│営業部│
├────┼─────┼─────┼───┤
│  : │  :  │  :  │ : │
└────┴─────┴─────┴───┘,ア SELECT DISTINCT 氏名 FROM 社員 ORDER BY 氏名,イ SELECT 氏名, COUNT(*) FROM 社員 GROUP BY 氏名,ウ SELECT 氏名 FROM 社員 GROUP BY 氏名 HAVING COUNT(*) > 1,エ SELECT 氏名 FROM 社員 WHERE 氏名 = 氏名, 312,E,ウ,16,ソフトウェア開発技術者午前平成16年問72,SQL におけるオブジェクトの処理権限に関する記述のうち,適切なものはどれ
か。,ア 権限の種類は INSERT,DELETE,UPDATE の三つである。,イ 権限は実表だけに適用でき,ビューには適用できない。,ウ 権限を取り上げるには REVOKE 文を用いる。,エ 権限を付与するには COMMIT 文を用いる。, 313,E,ア,16,ソフトウェア開発技術者午前平成16年問73,トランザクションの同時実行制御に用いられるロックの動作に関する記述のう
ち,適切なものはどれか。,ア 共有ロック中に発生した共有ロックの要求は認める。,イ 共有ロック中に発生した占有ロックの要求は認める。,ウ 占有ロック中に発生した共有ロックの要求は認める。,エ 占有ロック中に発生した占有ロックの要求は認める。, 314,E,イ,16,ソフトウェア開発技術者午前平成16年問74,TP モニタの配下で動作するアプリケーションプログラムからデータベースを
アクセスするときの説明として,適切なものはどれか。,ア SQL の検索結果が“対象データなし”であったときは,DBMS がロールバッ
  クをする。,イ TP モニタへのコミットとロールバックの指示はアプリケーションプログ
  ラムが行い,DBMS への指示は TP モニタが行う。,ウ アプリケーションプログラムは,TP モニタ配下のほかのアプリケーショ
  ンプログラムのコミット,又はロールバックの発行を確認して,自分のトラ
  ンザクションをコミットするかロールバックするか判断する。,エ トランザクションの開始をアプリケーションプログラム側から指示するこ
  とができず,TP モニタが開始時点を決定する。, 315,E,ウ,16,ソフトウェア開発技術者午前平成16年問75,トランザクションの ACID 特性のうち,原子性(atomicity)の記述として,適
切なものはどれか。,ア データベースの内容が矛盾のない状態であること,イ トランザクションが正常終了すると,障害が発生しても更新結果はデータ
  ベースから消失しないこと,ウ トランザクションの処理がすべて実行されるか,全く実行されないかのい
  ずれかで終了すること。,エ 複数のトランザクションを同時に実行した場合と,順番に実行した場合の
  処理結果が一致すること, 316,F,イ,16,ソフトウェア開発技術者午前平成16年問76,暗号方式に関する記述のうち,適切なものはどれか。,ア 共通かぎ暗号方式では,送信側と受信側で異なったかぎを用いるので,か
  ぎの機密性が高い。,イ 共通かぎ暗号方式では,通信相手ごとに異なったかぎを用いると,通信相
  手が多くなるに従って,かぎの管理が困難になる。,ウ 公開かぎ暗号方式で通信文を暗号化するときには,復号かぎを公開するこ
  とによって,かぎの管理を容易にする。,エ 公開かぎ暗号方式では,署名に用いるかぎは公開しても構わない。, 317,F,ア,16,ソフトウェア開発技術者午前平成16年問77,電子メールで用いるディジタル署名に関する記述のうち,適切なものはどれか。,ア 電子メールの内容の改ざんを防ぐことはできないが,改ざんが行われた場
  合には検知できる。,イ 電子メールの内容の改ざんを防ぐことはできるが,機密性を保証すること
  はできない。,ウ 電子メールの内容の機密性を保証することはできるが,改ざんを防ぐこと
  はできない。,エ 電子メールの内容の機密性を保証すると同時に,改ざんが行われた場合に
  修復できる。, 318,F,ウ,16,ソフトウェア開発技術者午前平成16年問78,給与システムにおいて,情報セキュリティの要素の一つであるインテグリティ
の確保に該当するものはどれか。,ア 運用担当者が,給与システムの処理時間を短縮するためにシステム構成を
  変更する。,イ 給与明細表が,支給日までに確実に印刷される。,ウ 権限のない従業員が,給与データを書き換えることはできない。,エ 権限のない従業員が,給与データを読むことはできない。, 319,F,エ,16,ソフトウェア開発技術者午前平成16年問79,BS 7799-2 におけるセキュリティ管理システム構築の枠組みは,(1)〜(6)のス
テップからなる。正しい順番はどれか。

(1) 実施すべき管理目的及び管理策を選択・追加する。
(2) 情報セキュリティ管理システムの適用範囲を決める。
(3) 適用宣言書を作成する。
(4) セキュリティポリシを定める。
(5) リスクアセスメントを行う。
(6) リスクを管理する。,ア (3)→(4)→(2)→(6)→(5)→(1),イ (3)→(4)→(5)→(6)→(1)→(2),ウ (4)→(2)→(1)→(6)→(5)→(3),エ (4)→(2)→(5)→(6)→(1)→(3), 320,F,エ,16,ソフトウェア開発技術者午前平成16年問80,UCS-2(Unicode)に関する記述として,適切なものはどれか。,ア 主に UNIX で使用するコード体系であり,英数字は 1 バイト,漢字は 2
  バイトで表現する。,イ 現在,多くのパソコンで使用するコード体系であり,英数字は 1 バイト,
  漢字は 2 バイトで表現する。,ウ すべての文字を 1 バイトで表現するコード体系である。,エ すべての文字を 2 バイトで表現するコード体系であり,多くの国の文字
  体系に対応できる。 ,