2005-01-01から1年間の記事一覧

パスワードに使用する文字の種類の数を M,パスワードのけた数を n とすると き,設定できるパスワードの個数を求める数式はどれか。 ア M^n イ M! / (M-n)! ウ M! / n!(M-n)! エ (M+n-1)! / n!(M-1)!

図のネットワークで,数字は二つの地点間で同時に使用できる論理回線の多重 度を示している。X 地点から Y 地点までには同時に最大幾つの論理回線を使用 することができるか。 A 1 D ●─────────● /│ / │\ / │ 2 / │ \3 4/ 2│ / 2│ \ / │ / │ \ …

ある 2 局間の通信回線のアベイラビリティ(稼働率)は 0.9 であった。通信回 線 部分の二重化を行ったところ,アベイラビリティが 0.999 となった。このとき, 新たに設置した通信回線のアベイラビリティは幾らか。 ア 0.99 イ 0.993 ウ 0.996 エ 0.999

データマイニングに関する説明として,適切なものはどれか。 ア 基幹業務のデータベースとは別に作成され,更新処理をしない時系列デー タの分析を主目的とする。 イ 個人別データ,部門別データ,サマリデータなど,分析者の目的別に切り 出され,カスタマ…

分散データベースシステムにおいて,一連のトランザクション処理を行う複数 サイトに更新可能かどうかを問い合わせ,すべてのサイトが更新可能であること を確認した後,データベースの更新処理を行う方式はどれか。 ア 2 相コミット イ 排他制御 ウ ロール…

図は公開かぎ暗号方式による機密情報の送受信の概念図である。a,b に入れ るかぎの適切な組合せはどれか。 送信者 ───────────→ 受信者 ┌───┐ ┌───┐ ┌───┐┌───┐ ┌───┐ ┌───┐ │平文 ├→│暗号化├→│暗号文││暗号文├→│復 号 ├→│平文 │ └───┘ └───┘ └───┘└───┘ └─…

符号長 7 ビット,情報ビット数 4 ビットのハミング符号による誤り訂正の方 法を,次のとおりとする。 受信した 7 ビットの符号語 x1 x2 x3 x4 x5 x6 x7 (xk=0 又は 1)に対して C0= x1 + x3 + x5 + x7 C1= x2 + x3 + x6 + x7 C2= x4 + x5 + x6 + x7 (いずれ…

インターネットで電子メールを送る場合には,本文に使用する文字に注意する 必要がある。文字化けの危険性があるので使用を控える方がよい文字はどれか。 ア ギリシア文字 イ 丸付き数字 ウ 一般記号 エ 学術記号┌──(この枠内は実際の問題文には含まれてい…

1 台のサーバと 3 台のクライアントが接続されたシステムがある。システム を利用するためには,サーバと少なくともいずれか 1 台のクライアントが稼動 していればよい。サーバの稼動していない確率を a,各クライアントの稼動して いない確率をいずれも b …

"商品"表のデータが次の状態のとき,〔ビュー定義〕で示すビュー"収益商品" 表に現れる行数が減少する更新処理はどれか。 商品 ┌─────┬─────┬────┬────┬────┐ │商品コード│ 品名 │ 型式 │ 売値 │ 仕入値 │ ┝━━━━━┿━━━━━┿━━━━┿━━━━┿━━━━┥ │ S001 │パソコン T│…

システム障害への対策に関する記述のうち,適切なものはどれか。 ア システム障害時に,プログラムやデータのエラーの原因がすぐに分かれば , オペレータ自身が自ら修正して早期回復に当たるのが望ましい。 イ システム障害時には,まず回復処理を優先し,…

経営戦略に用いる CSF 分析の特徴はどれか。 ア 業界内の競争に影響する要因と,自社の強みを分析する手法である。 イ 競争環境の脅威と機会,企業の強み・弱みを分析する方法である。 ウ 成功するための重要な機能や特性を明らかにする分析方法である。 エ …

OSI 基本参照モデルのトランスポート層の機能として,適切なものはどれか。 ア 経路選択機能や中継機能をもち,透過的なデータ転送を行う。 イ 情報をフレーム化し,伝送誤りを検出するためのビット列を付加する。 ウ 伝送をつかさどる各種通信網の品質の差…

並行プロセス環境において,デッドロックが発生する原因とならないものはど れか。 ア 一度割り当てられた資源は,プロセスがその使用を終了するまで強制的に は取り上げられない。 イ すべてのプロセスには,決められた順序に従って資源を割り当てられる。 …

OS が提供する機能を最小限のメモリ管理やプロセスなどに限定し,ファイルシ ステムなど他の OS 機能はサーバプロセスとして実現されているものはどれか。 ア シングルユーザモード イ マイクロカーネル ウ マルチスレッド エ モノリシックカーネル - 基本情…

宿題メール2005-11-10

今日からなるべく、日付が変わる前に解きたいと思ってます。======================================================================== ★★ 本日の宿題 ★★★★★★★★★★★★★★★★★★★★★★★★★★★ -

オブジェクト指向の特徴はどれか。 ア オブジェクト指向モデルでは,抽象化の対象となるオブジェクトの操作を あらかじめ指定しなければならない。 イ カプセル化によって,オブジェクト間の相互依存性を高めることができる 。 ウ クラスの変更を行う場合に…

営業債権管理業務に関する内部統制のうち,適切なものはどれか。 ア 売掛金回収条件の設定は,営業部門ではなく,審査部門が行っている。 イ 売掛金の消込み入力と承認処理は,迅速性を重視する必要から経理部門で はなく,営業部門が行っている。 ウ 顧客ご…

ネットワークに接続されているホストの IP アドレスが212.62.31.90 で,サブ ネットマスクが 255.255.255.224 のとき,ホストアドレスはどれか。 ア 10 イ 26 ウ 90 エ 212 - 裏 ネットワーク向け イ 考えたこと・調べたこと・質問IP アドレス : 212.062.031…

関係データベース上に実装するエンティティの主キーが複合キーであり,複合 キーを構成している属性数が多すぎるので,少なくして扱いやすくしたい。この 場合の対応として,適切なものはどれか。 ア 複合キーを構成している属性のうち,エンティティの性格…

排他的論理和を 4 ビット単位で実行するユニット A,B,C から構成される装 置 がある,この装置では,入力ビット列 1101 を与えると,出力ビット列 0100 が 得られる。ここで,ユニット B の内部かぎを変更したところ,出力ビット列が 1111 になった。変更…

宿題メール2005-10-28

======================================================================== ★★ 本日の宿題 ★★★★★★★★★★★★★★★★★★★★★★★★★★★ -

UML で使われる図のうち,システムの構成要素とそれらの静的な相互関係を表 現 するものはどれか。 ア クラス図 イ シーケンス図 ウ ステートチャート図 エ ユースケース図 - 裏 ソフト開発向け ア 考えたこと・調べたこと・質問ア:クラスごとの関係を表現 …

セキュリティレビュー,リスク分析,セキュリティ対策の計画策定,セキュリ ティ対策の実施のプロセスにおいて,リスク分析で得られる結果はどれか。 ア ぜい弱性の発見 イ セキュリティコントロールの組み込み ウ セキュリティ仕様 エ 損失の大きさと発生頻…

IP アドレスが192.168.10/24〜192.168.58.0/24のネットワークを対象に経路 を集約するとき,集約したネットワークアドレスのビット数が最も多くなるもの はどれか。 ア 192.168.0.0/16 イ 192.168.0.0/17 ウ 192.168.0.0/18 エ 192.168.0.0/19 - 裏 ネットワ…

図書館の予約システムの一部について,次のようなデータモデルを作成した。 この説明として適切なものはどれか。ここで, 1 * は,1 対多のカーディナリ  ̄ ̄ ティを表し,表定義中の下線の付いた属性は,主キーを表す。 [予約システムのデータモデル] ┌───┐…

コンピュータで連立一次方程式の解を求めるのに,式に含まれる未知数の個数 の 3 乗に比例する計算時間がかかるとする。あるコンピュータで 100 元連立 一次方程式の解を求めるのに 2 秒かかったとすると,その 4 倍の演算速度をも つ コンピュータで 1,000 …

宿題メール2005-10-27

======================================================================== ★★ 本日の宿題 ★★★★★★★★★★★★★★★★★★★★★★★★★★★ -

DFD におけるデータストアの性質として,適切なものはどれか。 ア 最終的には,開発されたシステムの物理ファイルとなる。 イ データストア自体が,データを作成したり変更したりすることがある。 ウ データストアに入ったデータが出て行くときは,データフ…

リスク分析の作業 A 〜 E の適切な順序はどれか。 A :損失の発生頻度と強度の推定 B :損失の財務的影響度の評価 C :予測されるリスクの識別 D :リスク処理の優先順位の決定 E :リスク処理方法の費用対効果の分析 ア C → A → B → D → E イ C → B → A → D…