平成20年度技術士第一次試験専門科目問題(情報工学部門) 提供:Bekohさん   各部門の部屋Topへ
第一次試験過去問題Topへ

W 次の35問題のうち25問題を選択して解答せよ。(専門科目解答欄に1つマークすること。)


W−1
次のC言語のプログラムを実行したときに出力される結果を、@〜Dの中から選べ。

int p(int x, int y){
if(x>y) return p(x-y,y);
if(x<y) return(y-x+1,x);
return x;
}

int main(){
printf(“%d\n”,p(5,6));
}

@2
A3
B4
C5
D6


W−2
次のC言語のプログラムでは、2分探索木を用いて探索を行う。(ア)、(イ)に入る正しい組合せを@〜Dの中から選べ。ただし、各ノードのleftが指す部分木に格納されているkeyの値はそのノードのkeyの値より小さいものとする。

struct node{
int key;
struct node *left,*right;
}

struct node *search(struct node *tree, int key){
if(tree==NULL) return NULL;
if(key==tree->key) return tree;
if(key<tree->key)
return (ア);
else
return (イ);
}
@ア:search(tree->left)    イ:NULL
Aア:search(tree,key)   イ:search(tree->left,key)
Bア:search(tree->left,key)  イ:search(tree,key)
Cア:search(tree->right,key) イ:search(tree->left,key)
Dア:search(tree->left,key)  イ:search(tree->right,key)


W−3
次のJavaプログラムにおいて、(ア)、(イ)、(ウ)の文が文法誤りであるかどうかについて、最も適切なものを@〜Dの中から選べ。
abstract class A{
public int y=2;
private int x=1;
public int p(){
return y;
}
}
interface B{
int z;
public void q(); ・・・・・(ア)
}
class X extends A implements B{
public int p(){
Aa=new A(); ・・・・・・(イ)
Return x+1; ・・・・・・(ウ)
}
public void q(){
}
}

@(ア)、(イ)、(ウ)いずれも文法誤りではない。
A(ア)、(イ)は文法誤りではないが、(ウ)は文法誤りである。
B(ア)は文法誤りであるが、(イ)、(ウ)は文法誤りではない。
C(ア)は文法誤りではないが、(イ)、(ウ)は文法誤りである。
D(ア)、(イ)、(ウ)いずれも文法誤りである。


W−4
仮想的なスタックマシンが次の命令を持つとする。
push a スタックにデータaを積む。
dup スタックの最上部のデータを複製してスタックに積む。
swap スタックの最上部の2つのデータの位置を交換する。
add スタックの最上部の2つのデータを取り出し、その和をスタックに積む。
sub スタックの最上部に2つのデータa,bがあり、bが上に積まれているとき、a、bを取り出し、a-bをスタックに積む。
div スタックの最上部に2つのデータa,bがあり、bが上に積まれているとき、a、bを取り出し、a/bの商をスタックに積む。

このとき、(a-b+c)/(a-b)を計算するために次のようにプログラムを作成したとき、(ア)、(イ)に当てはまる命令を@〜Dの中から選べ。

push a
push b
sub
(ア)
push c
add
(イ)
div

@ア:dup 、 イ:dup
Aア:dup 、 イ:push b
Bア:swap 、イ:dup
Cア:swap 、イ:push b
Dア:dup 、 イ:swap


W−5
C言語で書かれたプログラムがUNIX系オペレーティングシステムにおいて実行される際、使用する変数や作業領域に関するメモリに関して、次の記述の中から最も適切なものを選べ。

@mallocを用いて多くのメモリを確保するとスタック領域が大きくなる。
Aローカル変数はヒープ領域に割り当てられる。
Bグローバル変数はコード領域に割り当てられる。
Cローカル変数はスタック領域に割り当てられる。
DC言語はガーベージコレクションが備わっているので動的に確保したメモリは解放しなくてもよい。


W−6
正規表現でb*a(ba)*aと表すことのできるものだけを受理するような有限状態機械を、次の中から選べ。

@図省略
A図省略
B図省略
C図省略
D図省略


W‐7
10進数-5.75のIEEE標準形式の浮動小数点表現として、最も適切に16進表記されたものを@〜Dの中から選べ。なお、浮動小数点f=(-1)^s×(1.M)×2^(E-127)はIEEE標準形式では下図のように構成されており、符号部Sは0で正を、1で負を表し、指数部Eは127を加えて表し、仮数部Mは1.Mになるように正規化する。

図省略

@(01C8 0000)16
A(81C8 0000)16
B(40B8 0000)16
C(C0B8 0000)16
D(BEB8 0000)16


W‐8
下記の論理回路の2つの入力INとGATEに選択肢のタイミングチャートに示す信号を与えたときに、OUTに出力される信号として最も適切なものを@〜Dの中から選べ。

図省略

@図省略
A図省略
B図省略
C図省略
D図省略


W‐9
スーパスカラプロセッサの説明として、最も適切なものを次の中から選べ。
@スーパスカラプロセッサでは、パイプラインハザードが起こらない。
Aスーパスカラプロセッサでは、CPI(Clock cycles Per Instruction)を1より小さくできる。
Bスーパスカラプロセッサは、依存関係にない複数の命令をまとめて1つの非常に長い命令語(Very Long Instruction Word)を構成して、それを一度に実行する。
Cスーパスカラプロセッサは、命令パイプラインの演算(実行)ステージだけを多重化している
Dスーパスカラプロセッサは、内部にコードスケジューラを搭載していないので、コードスケジュールをコンパイラが行う。


W‐10
ステージ数Dで構成される単一の命令実行パイプを持つパイプラインプロセッサがある。1ステージはPナノ秒で実行される。N個の命令を投入するとき、全部の命令の実行が完了するまでに要する時間として最も適切なものを次の中から選べ。ただし、パイプラインハザードは起きないものとする。

@N×(D+1)×P ナノ秒
AN×2^D×P ナノ秒
BN×P/D ナノ秒
CN×log?D×P ナノ秒
D(N+D-1)×P ナノ秒


W‐11
2つの資源A、Bがあり、ともに排他的にアクセスする必要がある。そのため、それぞれの資源に対応した排他ロックa、bを用いるものとする。2つのプロセスX、Yがそれぞれ次の順序で実行している場合、@〜Dの実行順序のうち、デッドロックが起きるものはどれか。なお、選択肢の矢印は、時間的な処理の推移を意味する。

図省略

@X1→Y1→Y2→X2
AX1→X2→Y1→Y2
BX1→X2→Y1→X3→Y2
CX1→X2→X3→Y1→Y2
DX1→X2→X3→X4→Y1


W‐12
UNIXのシステムコールとライブラリ呼び出しの違いについて、最も適切なものを次の中から選べ。
@どちらも同じものである。
Aシステムコールの中で、特にOSのカーネル内のサービスを呼び出すことをライブラリ呼び出しという。
BシステムコールではCPUの動作モードの切り替えが起きないのに対し、ライブラリ呼び出しでは動作モードの切り替えが起きる。
Cライブラリ呼び出しと異なり、システムコールは内部割り込みを起こす命令の実行によって実現されている。
DUNIXの実装方法によって、上記のA〜Cのどの場合もある。


W‐13
プロセススケジューリングの指標にはさまざまなものがある。ターンアラウンド時間について最も適した説明を次の中から選べ。
@単位時間あたりに処理することのできる仕事量をいう。
Aトランザクションを投入してから最初の処理が得られるまでの時間をいう。
Bトランザクションを投入してからその実行が開始するまでの時間をいう。
Cトランザクションを投入してからその実行が完了するまでの時間をいう。
Dトランザクションが順番(ターン)を待っている時間の合計をいう。


W‐14
デマンドページングによる仮想記憶方式のコンピュータを考える。このコンピュータの主記憶は4ページの物理ページを持つ。実行しようとするプログラムは0〜5の全6ページの仮想ページを使用する。仮想ページに対するメモリ(もしくはページ)参照が、
3、1、2、0、4、1、5、4、0、3
の順に行われるとする。ページ置換アルゴリズムにLRUを用いたとき、ページフォールトの起きる回数は何回か。次の中から選べ。なお、初期状態ではどの仮想ページも主記憶が割り付けられていないとする。
@5
A6
B7
C8
D9


W‐15
将棋のように2人が交互に一手ずつ指し、相互の意思決定(もしくは展開)がすべて与えられる完全情報ゲームの対戦アルゴリズムについて考える。いま、先手番のある局面Xにおいて、先手がとりうる手はa,b,c,dの4つある。このうちの最適の手を求めるために、3手先までの先読みを行ったところ、下図のようなゲーム木が得られた。〇内の数字は3手先までの後手番の局面における評価値であり、数値が大きいほど先手が有利であることを示す。ミニマックス法を用いた場合、局面Xでの先手の最適な手として選ばれるものは、@〜Dのうちのどれか。

図省略

@a
Ab
Bc
Cd
D最適な手は一意に定まらない


W‐16
信号の標本化・量子化に関する次の記述のうち、正しいものを選べ。
@信号の周期が標本化間隔の2倍より大きければ、標本化しても正しく再現できる。
A量子化ビット数を2倍にすると、4倍の周波数の信号まで正確に再現できる。
B標本化により、サンプリング周波数の2倍未満の周波数の信号は正しく再現できる。
C量子化により信号は階段状となる。このような歪のことを折り返し歪と呼ぶ。
D折り返し歪を防ぐには、標本化前に高域通過フィルタを適用することが有効である。


W‐17
ある8ビット濃淡画像のヒストグラムは下図(A)であった。この画像に対して、ある画像処理を適用したところ、ヒストグラムは下図(B)のようになった。適用した画像処理として最も適切なものを@〜Dの中から選べ。

図省略
@画像全体のコントラストを高くした。
A画像全体のコントラストを低くした。
B画像全体を明るくした。
C画像全体を暗くした。
D画像全体に平滑化を施し、ぼかした。


W‐18
下記の2つのテーブルを自然結合した結果は、@〜Dのうちどれか。
図省略
@図省略
A図省略
B図省略
C図省略
D図省略


W‐19
「名簿」、「委員会」、「委員」の3つのテーブルがあり、それぞれの関係スキーマは次のように与えられている。
名簿(委員ID、委員名、委員出身)
委員会(委員会ID、委員会名)
委員(委員会ID、委員ID、担当時間)
次の2つのSQL文が常に同じ結果となる(ア)と(イ)の組み合わせを、@〜Dの中から選べ。

SELECT 名簿.委員名 FROM 名簿、委員
WHERE 名簿.委員ID=委員.委員ID AND
(ア) (SELECT 委員.委員ID FROM 委員会、委員
WHERE 委員会.委員会ID=委員.委員会ID AND 委員会.委員会名=’予算’);

SELECT 名簿.委員名 FROM 名簿、委員
WHERE 名簿.委員ID IN
(SELECT 委員.委員ID FROM 委員会、委員
WHERE 委員会.委員会ID=委員.委員会ID AND (イ));
 ア イ
@名簿.委員ID= 委員会.委員会名<>’予算’
A名簿.委員ID= 委員会.委員会名=’予算’
B名簿.委員ID NOT IN 委員会.委員会名<>’予算’
C委員.委員ID NOT IN 委員会.委員会名=’予算’
D名簿.委員ID IN 委員会.委員会名<>’予算’


W−20
下記のER図は、各エンティティ間のカーディナリティを、1又はnで表している。このとき、この図から読み取れない事実は、@〜Dのうちどれか。
図省略
@営業マンは、複数の営業エリアを担当することがある。
A注文を処理する営業マンは、顧客ごとに1人いる。
B1つの注文には、複数の注文明細がありうる。
C顧客の居住地域に対して、営業エリアは複数個のことがある。
D1つの商品は、複数の注文明細に記入されることがある。


W‐21
WebブラウザのユーザインタフェースをUML(Unified Modeling Language)のクラス図(下図)で設計している。このクラス図の説明で誤っているものを@〜Dの中から選べ。
@「ウィンドウ」と「タイトルバー」の関係は、コンポジションと呼ばれる。
A「メニューバー」の「メニュー項目」は、階層を持つことができる。
Bイタリック体で表現されている「基本ボタン」は、インタフェースと呼ばれる。
C「チェックボックス」と「基本ボタン」の関係は、汎化と呼ばれる。
D複数の「ビュー」を切り替えて表示する機能を備える。


W‐22
アジャイルソフトウェア開発手法の一つに、XP(eXtreme Programming)がある。1999年にKent Beckにより提唱された4つの価値と12のプラクティスが有名である。反復型の開発プロセス、数週間の短いリリースを特徴としている。このプラクティスの説明として誤っているものを選べ。
@シンプルな設計を追及する。余計な機能は実装しない。
Aテストケースを記述してから、コーディングする。
B二人の共同作業でコーディングする。
Cソースコードはコーディング担当者の責任で修正する。
D週の労働時間を40時間以内とする。


W‐23
ソフトウェア開発とデータベースに関する次の記述のうち、最も適切なものを選べ。
@DBMS(DataBase Management System)において、データの追加や更新、及び削除の際に、関連するデータ間で不一致を発生させないようにするものを、更新制約と呼ぶ。
Aソフトウェア開発における「リバースエンジニアリング」とは、既存のプログラムから部品を抽出して、それらの部品を組み立てて新規プログラムを開発する技術である。
Bデータ中心設計法におけるカプセル化とは、データとその操作の実装を互いに独立なものとして扱えることから、サブシステムの独立性を高めることができることをいう。
C関係データベース演算処理の高速化には、連結リストを用いることが多い。
DRAD(Rapid Application Development)型開発では、ソフトウェア開発の繰り返しが無制限になるのを防ぐために、時間的な制約を加える「タイムボックス管理」が提唱されている。


W‐24
ファンクションポイント法(ISO/IEC 20926)におけるソフトウェア機能規模の測定を行う。下表の要件において、未調整ファンクションポイント値を計算した結果として最も適切なものを、@〜Dの中から選べ。なお、不適切な機能要素は除外すること。
図省略
@26
A46
B47
C63
D67


W‐25
EVM(Earned value Management)で進捗管理を行ったプロジェクトがある。当初は計画を上回るペースで開発が進んだが、途中問題が発生したため遅延状態となった。そこでリカバリーを目的として計画より増員したため、費用が超過した。このプロジェクトを説明するEVM実績推移グラフを@〜Dの中から選べ。
@図省略
A図省略
B図省略
C図省略
D図省略


W‐26
ソフトウェア開発組織の管理状態(A)〜(E)を、プロセス成熟度の低いものから順に最も正しく並べたものを、@〜Dの中から選べ。
(A)プロジェクト実績が定量的に把握されており、プロセスが組織的に管理されている。
(B)個々のプロジェクトは、スケジュールと予算について基本的な管理ができている。
(C)プロセスが明文化されていて、全プロジェクトがそれを尊守している。
(D)プロセスそれ自体を改善していくための仕組みが確立されている。
(E)ほとんどのプロセスは未定義だが、優秀なリーダーで十分に管理できている。
@E→B→C→A→D
AE→B→A→C→D
BE→A→C→B→D
CE→A→B→C→D
DE→C→A→B→D


W‐27
共通フレーム2007(SLCP-JCF2007)は、ISO/IEC 12207(JIS X 0160)に基づいてシステム開発作業を4階層に定義している。この4階層を、上位から順に示したものはどれか。
@リスト、アクティビティ、プロセス、ジョブ
Aリスト、ジョブ、タスク、プロセス
Bプロセス、アクティビティ、タスク、リスト
Cプロセス、ジョブ、タスク、リスト
Dアクティビティ、プロセス、タスク、リスト


W‐28
日本版SOX法の前提となっている内部統制の枠組みは、6つの構成要素から成る。この6つ構成要素のうち、「ITの利用」以外の5つとして、次のうち最も適切なものを選べ。
@「リスクの分析」「リスクの評価」「統制管理」「情報と伝達」「モニタリング」
A「統制環境」「リスクの評価」「統制活動」「情報と伝達」「モニタリング」
B「統制計画」「リスクの分析」「統制活動」「情報と伝達」「モニタリング」
C「統制環境」「リスクの分析」「統制活動」「情報と伝達」「モニタリング」
D「統制計画」「リスクの評価」「統制活動」「情報と伝達」「モニタリング」


W‐29
インターネットなどで用いられる通信プロトコルに関する次の記述のうち、最も不適切なものを選べ。
@NTPを使って定期的にサーバの時刻を補正する。
ATLSを使ってWebデータを暗号化する。
BSIPを使って外部ネットワークからの侵入を防ぐ。
CSMTPを使って電子メールを転送する。
DSNMPを使ってルータの稼動状況を監視する。


W‐30
IPv4におけるIPアドレスにおいて、192.168.0.0/20の表記は、192.168.0.0から始まる21ビットのサブネットマスクによるIPアドレス空間を表現している。このIPアドレス空間が持つIPアドレスの個数として最も適切なものを次の中から選べ。
@21
A2^11
B21×1000
C2^21
D21×1000×1000


W‐31
A社は、下図に示すネットワークシステムを使い、WebブラウザからインターネットのWebサーバをアクセスしている。A社のLANは、ファイアウォールによって、DMZ(Demilitarized Zone)と内部セグメントに分けられている。WebプロキシサーバはDMZに収容され、Webブラウザが動作するパソコンは内部セグメントに収容されている。このA社のネットワークシステムに関する@〜Dの記述のうち、最も適切なものを選べ。
図省略
@内部セグメントがプライベートアドレスで、DMZがグローバルアドレスの場合、ファイアウォールにはNAT機能が必須である。
Aファイアウォールは、WebサーバからのIPアドレスを検査し、あて先IPアドレスがWebブラウザのIPアドレスの場合のみ、そのパケットを通過させる。
BWebブラウザが動作しているパソコンのデフォルトゲートウェイは、Webプロキシサーバである。
CWebプロキシサーバは、Webサーバから送られたIPパケットをWebブラウザへ転送する際、そのIPパケットのあて先IPアドレスを置き換える。
DWebブラウザからWebサーバをアクセスする際、TCPコネクションは両機器の間に確立される。


W‐32
IEEE 802.11無線LANに採用されているアクセス制御方式CSMA/CAに関する次の記述のうち、最も不適切なものを選べ。
@送信を開始する前に、利用しようとする無線チャネルが使用状態(ビジー)かどうかを確認する。
A無線チャネルが使用状態のときは、未使用状態(アイドル)になるまで送信を待つ。
B送信を待っていた無線局は、無線チャネルが使用状態から未使用状態になった時点から一定時間待った後、一斉にデータフレームを送信する。
Cデータフレームを受信した無線局は、他の無線局より短い待ち時間で優先的にACKフレームを送信できる
Dデータフレームを送信した無線局は、ACKフレームを受信することで、送信が成功したことを確認する。


W‐33
公開鍵暗号方式を用いたメッセージの送受信に関する次の記述のうち、最も不適切なものを選べ。
@公開鍵暗号方式では、暗号化アルゴリズムとそのための公開鍵を公開する。
A公開鍵暗号方式では、公開鍵以外に、それと対になる秘密鍵が必要である。
B双方向に暗号メッセージを交換する場合、一般的には2つの公開鍵が必要である。
Cメッセージの受信者は、自分が所有する秘密鍵を用いて、送られてきた暗号メッセージを平文メッセージに変換する。
Dメッセージの送信者は、自分が公開している公開鍵を用いて、送ろうとしている平文メッセージを暗号メッセージに変換する。


W‐34
次の文章の、(ア)〜(ウ)に当てはまる語句の組み合わせとして、最も適切なものを@〜Dの中から選べ。
「人工衛星を用いて位置情報を取得する(ア)が携帯電話からも利用できるようになり、普及している。また、ユビキタスIDセンターは位置の表現にUCODEの活用を提案しており、RFID等による位置情報の認識も研究されている。インターネットでは無料で地図を閲覧できるサービスが登場し、他のWebサイトの機能を利用するための(イ)を公開していることも多い。この(イ)を使い、Webサイトの機能を組み合わせて新しいサービスを提供する(ウ)が盛んであり、位置情報と地図を融合させた様々なサービスが構築されている。」

 ア イ ウ
@GPS API マッシュアップ
AGPS RSS マッシュアップ
BGPS RSS EDI
CGPS API EDI
Dワンセグ RSS マッシュアップ


W‐35
ソフトウェアの知的財産権に関する次の記述のうち、最も適切なものを選べ。
@特許で保護されている技術を含むソフトウェアをリバースエンジニアリングする行為は、常に特許法に違反する。
AGPL(GNU General Public Licence)は、著作権を放棄することでソフトウェアの流通を促進している。
Bソフトウェアの開発を委託する場合、委託者が開発を継続するためには、開発者の同一性保持権(著作者人格権の1つ)を契約によって譲渡する必要がある。
Cソースコード(プログラムリスト)は、特許による保護の対象である。
Dビジネス上のアイディアをコンピュータやネットワークを利用して実現する方法は、特許による保護の対象となり得る。



正解
問題 正解 問題 正解 問題 正解 問題 正解 問題 正解 問題 正解 問題 正解
1 1 6 2 11 1 16 1 21 3 26 1 31 4
2 5 7 4 12 4 17 1 22 4 27 3 32 3
3 5 8 3 13 4 18 4 23 5 28 2 33 5
4 5 9 2 14 3 19 3 24 2 29 3 34 1
5 4 10 5 15 4 20 2 25 2 30 2 35 5