■平成18年春 間違えた問題の復習
問43 モジユール設計に関する記述のうち, モジュール強度が最も高いものはどれか。 ア ある木構造データを扱う機能をデータとともに一つにまとめ, 木構造データをモジュールの外から見えないようにした。イ 複数の機能のそれぞれに必要な初期設定の操作が, ある時点で一括して実行できるので, 一つのモジュールにまとめた。ウ ニつの機能 A , B のコードは重複する部分が多いので, A , B を一つのモジュールとし, A , B の機能を使い分けるための引数を設けた。エ 二つの機能 A , B は必ず A , B の順番に実行され, しかも A で計算した結果を B で使うことがあるので, 一つのモジュールにまとめた。誤答と正答は、↓を反転誤答:ウ正答:ア※ウはまだ引数があるけど、アはそれさえも見えないものにしてしまったところが、より強い。カプセル化を実現している。問48 プログラムの変更管理の実施に関する記述のうち, 適切なものはどれか。ここで, 障害発生率とは, 変更したことによる新たな障害の発生率をいう。 ア 変更依頼の基準として, 変更依頼書の標準形式を決め, 依頼時に障害発生率の目標値を決める。 イ 変更実施結果の評価基準として, 変更作業工数の予測値, 障害発生率の目標値を決める。ウ 変更の実施基準として, 実施のタイミング, 障害発生率の目標値を決める。エ 変更の分類項目として, 影響範囲, 必要性, 障害発生率を採用する。誤答と正答は、↓を反転誤答:ウ正答:イ※障害発生率の目標値は、変更の実施基準ではない。問49 多重プログラミングを行つているシステムで, システム全体のスループット低下を招くようなプログラムの組合せはどれか。ア 演算処理が中心となるプログラム同士 イ 共有データを格納したメモリ領域を参照するプログラム同士 ウ 異なる磁気デイスクにアクセスするプログラム同士 エ 利用者の入力操作と入力されたデータの演算処理とが混在しているプログラム同士誤答と正答は、↓を反転誤答:エ正答:ア※簡単に考えれば良いのだ問54 誤り検出方式である CRC に関する記述として, 適切なものはどれか。 ア 検査用データは, 検査対象のデータを生成多項式で処理して得られる 1ビットの値である。 イ 受信側では, 付加されてきた検査用データで検査対象のデータを割り, 余りがなければ送信が正しかったと判断する。ウ 送信側では, 生成多項式を用いて検査対象のデータから検査用データを作り, これを検査対象のデータに付けて送信する。 エ 送信側と受信側では, 異なる生成多項式が用いられる。誤答と正答は、↓を反転誤答:ア正答:ウ問58 図のような IP ネットワークの LAN 環境で, ホストA からホストB にパケットを送信する。パケットがホストA からルータに伝送されるとき, パケット内のイーサネットフレームのあて先とIPデータグラムのあて先の組合せとして適切なものはどれか。 ここで, 図中の MACn/IPm はホスト又はルータがもつインタフェース の MAC アドレス と IP アドレスを示す 。 [ホストA] |MAC1/IP1-------------------------------------------- |MAC3/IP3[ルータ] |MAC4/IP4-------------------------------------------- |MAC2/IP2[ホストB]イーサネットフレームのあて先IPデータグラムのあて先アMAC2IP2イMAC2IP3ウMAC3IP2エMAC3IP3誤答と正答は、↓を反転誤答:イ正答:ウ※逆でしたね、はい問59 磁気ディスク装置や磁気テープ装置などのストレージ (補助記憶装置) を, 通常の LAN とは別の高速な専用ネットワークで構成する方式はどれか。 ア DAFSイ DASウ NASエ SAN誤答と正答は、↓を反転誤答:ウ正答:エ (Storage Area Network)※NAS (Network Attached Storage) は、ネットワークに直接接続するだけで使えるストレージ。問題とはちょっと意味が違う。問73 IDS (Instruction Detection System) の特徴のうち, 適切なものはどれか。ア ネットワーク型 IDS では, SSL を利用したアプリケーションを介して行われる攻撃を検知できる。 イ ネットワーク型 IDS では, 通信内容の解析によって, ファイルの改ざんを検知できる。 ウ ホスト型 IDS では, シグネチヤとのパターンマッチングを失敗させるためのパケットが挿入された攻撃でも検知できる。 エ ホスト型 IDS では, 到着する不正パケットの解析によって, ネットワークセグメント上の不正パケットを検知できる。誤答と正答は、↓を反転誤答:エ正答:ウ問74 送信者がメッセージからブロック暗号 (方式) を用いて生成したメッセージ認証符号 (MAC : message authentication code) をメッセージとともに送り, 受信者が受け取つたメッセージから MAC を生成して, 送られたきた MAC と一致するすることを確認するメッセージ認証で使用される鍵の組合せはどれか。送信者受信者ア受信者と共有している共通鍵送信者と共有している共通鍵イ受信者の公開鍵受信者の秘密鍵ウ送信者の公開鍵受信者の秘密鍵エ送信者の秘密鍵受信者の公開鍵誤答と正答は、↓を反転誤答:ウ正答:ア※ブロック暗号方式は、共通鍵暗号方式の一つ問75 情報システムヘの脅威とセキュリティ対策の組合せのうち, 適切なものはどれか。脅威セキュリティ対策ア地震と火災フォールトトレランス方式のコンピュータによるシステムの二重化イデータの物理的な盗難と破壊ディスクアレイやファイアウォールウ伝送中のデータへの不正アクセスHDLCプロトコルのCRCエメッセージの改ざん公開かぎ暗号方式を応用したディジタル署名誤答と正答は、↓を反転誤答:ウ正答:エ※改ざんを「防ぐ」ことは出来ねえから違う!と思ったのだが、ここで問うているのは、別に防ぐことではなかった問78 JIS Q9001(IS09001)に規定されているものはどれか。 ア 外部から購入したソフトウェア製品を最終製品に組み込む場合は,動作検査を実施した後に行う。 イ 設計の妥当性確認は, ソフトウェア開発者自身が行うテスト及びデバツグによって実現される設計検証の一つとして実施する。 ウ トレーサビリテイが要求される製品は, 製造番号などによつて固有の識別を管理し記録する。エ 納入製品に組み込むために提供された顧客の所有物には, 顧客の知的所有権は含まれない。誤答と正答は、↓を反転誤答:ア正答:ウ※JIS Q9001(IS09001)は、品質マネジメントシステムに関する要求事項。アまでのことは要求されていない。問79 国際標準化の動向に関する記述のうち, 適切なものはどれか。 ア “情報技術 ? 情報セキュリティマネジメントの実践のための規範" を規定している ISO/IEC 17799 は, JIS X 5080 の基になっている。 イ “品質及び/又は環境マネジメントシステム監査のための指針" を規定している ISO 19011は, システム監査基準の基になっている。ウ “品質システム ? 設計・開発・製造における品質保証モデル" を規定している ISO 9001 は, 共通フレーム 98 ( SLCP-JCF98) の基になっている。 エ “プロジェクトマネジメントにおける品質の指針 " を規定している ISO 10006 は, PMBOK の基になっている。誤答と正答は、↓を反転誤答:ウ正答:アメディアドライブmedia5 Premier ソフトウェア開発技術者試験 合格保証版※こうやってふりかえってみると、おちついて考えれば解けた問題ばかりじゃん.....(そうじゃないのもあるけど)