このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成19年(秋)基本情報技術者[午前]解答&解説

Microsoft IT Academy Award 2009,日本で唯一,最優秀賞を6年連続で受賞。トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校 90余校の頂点に輝きました。

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

試験日 平成19年10月21日

問1/ウ
(0.C)16=(0.1100)2 。これは 1/2(=0.5) と 1/4(=0.25) の位置にビットがあるので合わせて 0.75となる。
問2/ア
2進数を3倍するには左へ1ビットシフトしたもの(2倍)と元の値(1倍)の合計で求められる。
問3/エ
1101の1の補数は0010であるからaでは-2を表す。同様に2の補数と考えると0011であるからbでは-3,絶対値に符号を付けたと考えると101が5であるからcでは-5を表す。よって小さい順に並べるとc
問4/イ
ア オーバフロー
イ ○ 丸め誤差
ウ 情報落ち誤差
エ けた落ち誤差
問5/ウ
元(げん)とは方程式内の未知数(x,yなど)のこと。100元連立一次方程式を解くのに2秒かかり,これを4倍の速度で計算すれば0.5秒かかる。 1000元の方程式は未知数が元の式の10倍,条件より計算時間はその3乗の1000倍となる。よって,0.5秒×1000=500秒。
問6/エ
最初の赤玉を取り出す確率は5/9,2個目の赤玉を取り出す確率は4/8=1/2。これが連続して起こる確率は5/9×1/2=5/18。
問7/ア
2つの変量の間に,Xが増加するとYも増加する(正の相関)または Xが増加するとYは減少する(負の相関)という関連がある場合を,相関があるという。最も弱い相関は,2変量の間に相関がない場合であり相関係数は0となる。最も強い相関は,標本点がすべて回帰直線上に乗ってしまう場合であり相関係数は1(正の相関なら+1,負の相関なら-1)となる。
問8/ウ
ア 左辺はAの領域を示し,右辺はAの一部分の領域を示す。よって問題文とは逆の説明「A⊇B “BはAの部分集合である"」という関係になる
イ ド・モルガン則より右辺は not(A and B)。よって左辺と右辺は互いに部分集合の関係にない
ウ ○
エ ド・モルガン則より右辺は not(A or B)。よって左辺と右辺の共通領域はなく部分集合の関係になることはない
問9/エ
真を1,偽を0と置き換えるとP=1である。((not P)or Q)=1となるためには(not P)=0であるからQ=1である。また,((not Q)or R)=1となるためにはQ=1であるので,(not Q)=0となりR=1である。よって,Q,Rはいずれも真である。
問10/ア
状態と信号の関係を順にトレースする。 S1 →t1→ (変化なし) →t2→ S3 →t3→ S4 →t4→ S2 →t1→ S3 →t2→ S2 →t3→ (変化なし) →t4→ S1
問11/ア
2分探索の最大探索回数は[log2n]+1回,オーダ(計算量)は log2n に比例する。 線形探索の最大探索回数はn回,オーダはnとなる。 ハッシュ探索(衝突する確率は無視できるほど小さい)の探索回数は1回,オーダーは1となる。
問12/エ
2分木の走査には,前順(節→左部分木→右部分木),後順(左部分木→右部分木→節),間順(左部分木→節→右部分木)の3種類がある。問題文よりProc(n)は後順走査のプログラムであると分かる。よってこの構文木から出力されるのは逆ポーランド記法の文字列となる。
問13/イ
関数F(x)の動作内容は指標Pに1を加算した後に該当データxを格納していることからpushの動作である。また,関数G()の動作内容は指標Pが示す配列位置から変数xへ格納後Pから1を減算しているのでpopの動作である。よってスタック操作と考えられる。
問14/ウ
2分探索法の流れ図である。2分探索法は,まず配列の中央の値((上限値+下限値)/2)と探索データを比較して探索データが大きい場合は配列の中央より後方にあると考えて(K+1)を下限値に格納して後半を探索する。逆に探索データが小さい場合は配列の中央より前方にあると考えて(K-1)を上限値へ格納して前半を探索する。このようにループのたび探索範囲を縮小していく。
問15/イ
ユークリッドの互助法によって最大公約数を求めている。
F(231,15) …231÷15の余りは6
F(15,6) …15÷6の余りは3
F(6,3) …6÷3の余りは0
F(3,0) …y=0なので結果は3
問16/エ
ア DRAM (Dynamic RAM)は SRAMと比較して低速だが集積度が高く,主に主記憶装置で使われる。電荷でビットを記憶するのでリフレッシュ動作が必要。
イ RDRAM(Rambus社型 DRAM)
ウ SDRAM(同期型 synchronous DRAM)
エ ○ SRAM (Static RAM)は DRAMと比較して集積度が低いが高速動作する。フリップフロップ回路によってビットを記憶する。
問17/ウ
XとYの値が同じときだけ1を出力する,という問題文から,排他的論理和の否定回路と考えられる。各回路を論理式で表すと次の様になる。
ア (X AND Y) AND (not X AND not Y)
イ (X OR Y) OR (not X OR not Y)
ウ ド・モルガンの法則を適用すると (X AND Y) OR not(X OR Y) となり not XOR(排他的論理和の否定)となる
エ ド・モルガンの法則を適用すると (X OR Y) AND not(X AND Y)となり XOR(排他的論理和)となる
問18/ア
アドレス定数+レジスタ内容により対象データのアドレスを求めているので指標付きアドレス指定方式
問19/エ
1GHz = 109(クロック/秒),1命令/0.8クロック = 1/0.8 (命令/クロック)なので, 両者の乗算によって分子/分母のクロックが消え,(命令/秒)を単位とする値が求められる。
1/0.8 × 109 = 1.25×10億 = 125000万(問題文に合わせて万単位に直した)
現在の主要CPUはすべてスーパースケーラ(並列パイプライン)を採用しているため,1クロックで1つ以上の機械語命令が実行できる。
問20/ア
外部割込みは,機械チェック割込み,タイマ割込み,入出力割込みなどである。また,内部割込みは,オーバーフロー,ゼロ除算,ページフォールトなどである。
問21/エ
実効アクセス時間=(キャッシュメモリのアクセス時間×ヒット率)+{主記憶のアクセス時間×(1-ヒット率)} なので, ヒット率をxとして,15x+50(1-x) = 10x+70(1-x) を解けばよい。結果は,x=0.8
問22/エ
ア ライトバック (write back)
イ ディスクキャッシュ (disk cache)
ウ ライトスルー (write through)
エ ○ メモリインタリーブ。並行アクセスできる主記憶の区画をバンクと呼ぶ
問23/エ
ア 奇数パリティは1ビットの誤りを検出できる
イ 水平パリティはブロックパリティとも呼ばれる。水平パリティのみなら1ビットの誤りの検出
ウ チェックサムは1ビットの誤りを検出できる
エ ○ ハミング符号は1ビットの誤りを訂正(誤り検出 & 誤り位置特定)できる
問24/ウ
ア ディスクアットワンスは,CD-RやDVD-Rへの書き込み可能回数が1度きりであること
イ ディスクキャッシュは,主記憶と磁気ディスク間の速度差を埋める役割を果たす
ウ ○ ディスクストライピングは,複数のディスクに異なるデータを書き込む。RAID0は冗長性なし
エ ディスクミラーリング(RAID1)は,複数のディスクに同じデータを書き込む
問25/エ
ア IEEE1284(セントロニクス)
イ IEEE1394
ウ RS-232C
エ ○ USB (Universal Serial Bus)
問26/エ
ア アドレス方式とは,対象データが実際に格納されているアドレスを実行時に計算する方式
イ 仮想記憶とは,実メモリ容量よりも大きな仮想メモリ空間をハードディスク上で実現してより大きなプログラムを実行する仕組み
ウ 直接プログラム制御とは,CPUが直接入出力装置を制御してデータ転送を行う方式
エ ○ プログラム記憶方式は,ノイマン型コンピュータの基礎原理
問27/ウ
ア 多重プログラミング
イ 割り込み
ウ ○ スプーリング (SPOOL)
エ バッファリング
問28/ア
印刷要求の割当先となるプリンタは時系列に見ていくと次のようになる。
5→A,12→B,4→C,3→C,10→A,4→C
よって各プリンタの出力時間の合計は,A>B>C(5+10,12,4+3+4)
問29/ウ
ア 再コンパイルは,コンパイル作業を再実行すること
イ 最適化は,実行環境で最高のパフォーマンスを得るために実行コードの調整を行うこと
ウ ○ 再配置(リロケート,relocate)
エ リロード(reload)は,プログラムを主記憶に読み込み直すこと
問30/ア
各選択肢におけるカレントディレクトリの移動の経過を,絶対パスで以下に表記する。
ア ○ \A → \B → \B\A\B
イ \B → \B\B\A→ \B\B\B
ウ \B → \A → \B
エ \B\A → \B\B
問31/ウ
ア デュプレックスシステム
イ 疎結合マルチプロセッサシステム
ウ 〇 密結合マルチプロセッサシステム
エ デュアルシステム
問32/ウ
ア TPC(Transaction Processing Performance Council)ベンチマークの性能尺度は,秒(TPS: Transaction Per Second)ではなく分(TPM: minite)
イ Dhrystone, Whetstone, SPECなどはいずれもシステム全体ではなくCPU性能のベンチマーク
ウ 〇
エ 各分野ごとに数多くのベンチマークテストが存在し,汎用的な評価モデルとまでは言い切れない
問33/イ
稼働率=MTBF÷(MTBF+MTTR)。MTBFとMTTRともに1.5倍になったとしても,分子/分母で相殺されて元の稼働率と同じ値になる。
問34/イ
ABの稼働率=1-(1-0.8)×(1-0.8)=0.96 (並列システム)
(AB)Cの稼働率=0.96×0.8=0.768 (直列システム)
問35/エ
いずれも災害時に備えた予備サイトのことであるが,コールドサイトは空調だけが設置されており,ウォームサイトはコンピュータやネットワーク装置が設置されている。またホットサイトは本システムと同様に稼動している。
問36/イ
ア CGI (Common Gateway Interface) は,Webサーバでプログラムを動かす仕組み
イ 〇 cookie
ウ SSL (Secure Socket Layer) は,インターネット上でデータを暗号化して送受信するプロトコル
エ URL (Uniform Resource Locator) は,インターネット上のリソースを特定する識別記号
問37/エ
ア DMZ(DeMilitarized Zone):ネットワーク間に設置される隔離されたネットワーク領域
イ IPマスカレード:ローカルアドレスとグローバルアドレスを透過的に相互変換する仕組み
ウ ファイアウォール:外部から内部ネットワークへの侵入をフィルタリングにより防御する仕組み
エ 〇
問38/イ
データマイニング (mine: 採掘する) は,大量のデータに隠れている規則性・因果関係を見つけ出す技術。
問39/イ
ア 再帰処理では LIFO (Last In First Out)方式のデータ構造を使用
イ 〇
ウ 説明が逆。「再入可能なプログラムは,逐次再使用可能(リユーザブル)でもある」
エ 再帰(リカーシブ)ではなく再入可能(リエントラント)
問40/ウ
ア トランスレータ
イ エミュレータ
ウ 〇 ジェネレータ
エ インタプリタ
問41/ア
ア ○ JavaBeans
イ HTML内にプログラムを埋め込むことでWebページに様々な機能を付加できるスクリプト言語。Javaとは異なる言語
ウ ローカルコンピュータ上で実行されるJavaプログラム
エ Webブラウザ上で実行されるJavaプログラム
問42/ア
ア ○ CMMI(Capability Maturity Model Integration: ソフトウェア能力成熟度モデル)
イ ソフト開発のプロセスモデルには,ウォータフォールモデル・プロトタイピングモデル・スパイラルモデルなどがある
ウ SLCP-JCF (Software Life Cycle Process - Japan Common Frame)
エ このようなモデルは存在しない
問43/エ
ア 業務フローチャート
イ 状態遷移図
ウ E-R図
エ ○ DFD(データフローダイアグラム)
問44/エ
ア 抽象化とは,複数オブジェクトに共通な属性(性質)に着目してそれ以外の属性を無視すること。操作は抽象化の対象とはならない
イ カプセル化は内部構造を隠蔽化するものであり,独立性を高めることができる
ウ クラスの変更は,そのクラスの上位クラスには影響を与えない
エ ○ 継承(インヘリタンス)
問45/エ
ア シーケンス図の用語
イ コラボレーション図の用語
ウ ステートチャート図の用語
エ ○ クラス図の用語
問46/エ
ア 下位モジュールから結合テストを行うので,並行作業は容易
イ スタブはトップダウンテスト時に下位モジュールの代役をするもの
ウ 上位モジュールの代役となるドライバが必要
エ ○
問47/ア
ア ○ 未消化テスト項目を多数残した状態で,検出バグ数・未解決バグ数ともに横ばいあることから,テストが進んでいないと判断できる
イ 未消化テスト項目数のグラフが横ばいになっているので,テスト項目の消化実績は上がっていない
ウ 検出バグ数のグラフが横ばいになっているので,バグは多発していない
エ 未解決バグ数のグラフがゼロになっていないので,未解決バグはなくなっていない
問48/ウ
短縮前のクリティカルパスはA→C→D→E→(ダミーアロー)→Hで所要日数は31日間。
作業Dを10日間から6日間に短縮すると
クリティカルパスはA→C→F→Hの28日間に変わり,3日間短縮できることになる。
問49/ウ
プログラム設計まで終了した時点で全体の0.08+0.16+0.20=0.44→44%を完了したことになる。
プログラムは3000本の内1200本が完成しているので,プログラミングの1200÷3000=0.4→40%を終了している。
プログラミングは全体に対する割合が0.25であるため,現在の完成段階は全体における0.25×0.4=0.1→10%となる。
よってプロジェクト全体の進捗度は,0.44+0.1=0.54→54%となる。
問50/エ
ロールバック(rollback)は,トランザクション実行中に小規模な障害が発生した際,データベースの状態をその処理が行われる直前の状態に戻す回復方法。ジャーナルファイルの更新前情報を使ってデータベースを復旧する。
問51/ア
ア ○ 移行テスト
イ 性能テスト
ウ 結合テスト
エ 機能テスト
問52/イ
ア 同じ顧客のレコードは合算して分析すべき
イ ○
ウ 正しい内容だとは断定できない
エ 当月の売上の有無だけでは判断できない
問53/ウ
退行テスト・回帰テスト(レグレッションテスト,regression)と呼ぶ
問54/エ
ア IPマスカレードが,一つのグローバルIPアドレスを複数のローカルIPアドレスに対応づける際に使用するポート番号
イ IPアドレスの先頭ビット。0で始まればクラスA,10で始まればクラスB,110で始まればクラスC,1110で始まればクラスD
ウ ブロードキャストアドレス
エ ○ サブネットマスク
問55/エ
ア IMAPは電子メール受信用プロトコル
イ MIMEは電子メールで添付ファイルなどを扱うためのプロトコル
ウ POP3は電子メール受信用プロトコル
エ ○ SMTPは電子メール送信用およびメールサーバ間の転送用プロトコル
問56/ウ
64000ビット/秒÷8ビット=8000回/秒(1秒間のサンプリング回数)
その逆数は,1/8000(秒/回) = (1×106)/(8×103) マイクロ秒/回 = 1000/8 = 125マイクロ秒
問57/エ
ブロードキャストは,ルータを越えない同一セグメント内のすべてのノードに対して,一度の送信で一斉にデータを伝送する
問58/イ
ア IPアドレスの動的な割当ては行わない
イ ○ スイッチングハブ(レイヤ2スイッチ)
ウ リピータハブ
エ ルータ
問59/エ
選択は,条件(例…地域='本州')を満たす行を抽出して新たな表を作成する
射影は,必要な列のみ抽出して新たな表を作成する
問60/ウ
ア E-R図は関係データベースの実装を前提としていない
イ E-R図ではプロセスは考慮しない
ウ ○
エ E-R図ではプロセスは考慮しない
問61/ア
売値-仕入値の計算結果は,S001…50000,S003…30000,S005…60000となる。WHERE条件により計算結果が40000以上になる行のみが選択されるため,行数を減少させるには,計算結果が40000未満となる選択肢アを選べばよいことが分かる。
問62/エ
ア アーカイブは記録文書を意味し,復元可能なように(一般的には圧縮して)複数のファイルを一つのファイルにまとめることを指す
イ コミットは,トランザクションによる内容更新を恒久的なものとして確定することを指す
ウ チェックポイントダンプは,ハードウェアの障害対策として実行中のプログラムのステータス情報を定期的に記録することを指す
エ ○ ロールフォワードは,ログファイル中の更新後データとバックアップファイルを元に障害発生後のデータベースを復旧することを指すて失われようとするデータファイルの複製。単にデータの保管,あるいは移行目的の複製の場合でもバックアップと呼ぶ
問63/イ
関係データベース(RDB: Relational DataBase)は,データを2次元の表形式でまとめたもの。従来,ファイル/レコード/フィールド(項目)と呼ばれていた概念は,RDBではテーブル(関係表)/タプル(組)/アトリビュート(属性)という用語に対応づけられる。
ア レコード格納位置という物理的データは属性には格納されない
イ ○
ウ RDBはレコード間の関係を,ポインタやリンクではなく,値の結合で表現する
エ 同上
問64/イ
ア AES(Advanced Encryption Standard)は共通鍵暗号方式の代表例。DESの後継暗号方式
イ ○ RSAは素因数分解の計算の困難さを利用した公開鍵暗号方式
ウ 鍵の配送が煩雑になるのは共通鍵暗号方式
エ 公開されている受信者の暗号化鍵を使用する
問65/ウ
ア 注文データが盗聴された場合,第三者はA氏の公開鍵でそれを復号できる
イ ディジタル署名の機能ではない
ウ ○ ディジタル署名により,送信者本人の真正性(なりすましでない)ことを確認できる
エ ディジタル署名とは無関係
問66/イ
コンピュータウイルス対策ソフトにおけるパターンマッチング方式とは,ファイル内容やファイルサイズを比較するのではなく,既知ウイルスのシグネチャコードと比較してウイルスを検出するもの
問67/イ
SSL/TLS (Secure Socket Layer / Transport Layer Security)は,トランスポート層に位置する暗号化プロトコル。
ア 暗号化により一般的に処理時間は長くなる
イ ○
ウ 証跡はログ機能によって記録される
エ 暗号化とは無関係
問68/ア
ア ○ ソーシャルエンジニアリング
イ トロイの木馬は,ある機能を持つプログラムのように見せかけて実は別の望まれない活動をするウイルス
ウ パスワードクラックは,辞書攻撃や総当たり攻撃などの方法により他人のパスワードを探り当てる行為
エ 踏み台攻撃は,不正侵入したサーバを経由して別のサーバを攻撃すること
問69/エ
ISMS(情報セキュリティマネジメントシステム)では,PDCAサイクルを継続的に繰り返していくことにより,セキュリティレベルの向上を図る。
ア Action
イ Do
ウ Check
エ ○ Plan
問70/ア
QRコードは日本で最も普及している2次元コード。三隅に描かれた3個の検出用シンボルにより回転角度と読み取り方向を認識する。英数字なら4296文字,漢字なら1817文字,バイナリデータは2953バイトまで記録できる。
問71/エ
SCM(Supply Chain Management: 物品供給連鎖管理)は,企業内の枠を越えて複数の関連企業間において経営情報資源を共有し,全体の効率を向上させる。
問72/イ
ア 売上総利益,粗利益,
イ ○ 営業利益(営業損益)
ウ 経常利益(経常損益)
エ 純利益(純損益)
問73/イ
利益=売上高-固定費-変動費なので,
A案での利益 = (14×500)-1500-(9×500) = 1000万円
B案での利益 = (14×500)-2500-(7×500) = 1000万円
となり,両案の利益は同額となる。
問74/イ
ABC分析では,売上高や粗利益の大きい順に商品を並べてパレート図としてグラフ化する(問75参照)。全体に占める割合から商品をクラスA・B・Cに分類して売れ筋商品を把握する。
問75/エ
ア 特性要因図
イ 管理図
ウ ヒストグラム
エ ○ パレート図
問76/ウ
ア 昨年度は0点の人でも今年度は10点程度とれるだろう
イ 今年度の平均点は,昨年度の平均点の1.1倍+10点程度だろう
ウ ○
エ 相関係数0.8は,今年度と昨年度の得点に強い相関関係があることを示すが,問題の質を表すものではない
問77/ウ
最大の売上高となるのは C-y,B-x,A-Z の組合せで,8+5+5=18
問78/ア
(C[n-1]+C[n])/2 …(3) 翌週の販売予測量は,先週の販売量と今週の販売量の平均値
(C[n-1]+C[n])/2×1.1 -B[n] …(2) 在庫補充量は,(3)から現在の在庫量を引き,安全在庫量((3)の10%)を加えて算出
問79/エ
EDI(電子データ交換:Electronic Data Interchange)では,商品の受発注書や見積書など企業間取引を電子化してネットワークを通じてデータ交換するために,データ交換形式やデータフォーマットをなどを標準化している。情報表現規約ではメッセージ形式を規定している。
問80/ウ
労働者派遣とは,派遣元事業主が自己の雇用する労働者を,派遣先の指揮命令を受けてこの派遣先のための労働に従事させる業務。派遣元事業主と派遣先事業主の間で労働者派遣契約を締結することが義務づけられている。