- トップページ
- 基本情報技術者
- 平成17年度春季問題
- 平成17年度春季解答・解説
平成17年度春季解答
問題46
進捗管理に用いられるガントチャートの特徴として、適切なものはどれか。
ア | 作業遅れによるほかの作業への影響を明確にすることができる。 |
イ | 作業の順序関係を明示することができる。 |
ウ | 進捗管理上のポイントであるクリティカルパスを明確にすることができる。 |
エ | 日程について予定と実績を対比することができる。 |
解答:エ
<解説>
ガントチャートは、作業の日程について予定と実績を対比した図で、作業の進捗管理に使う。
ア | × | アローダイヤグラムの特徴である。 |
イ | × | PERT図の特徴である。 |
ウ | × | PERT図の特徴である。 |
エ | ○ | ガントチャートの特徴である。 |
問題47
データベースの障害回復に関する記述のうち、適切なものはどれか。
ア | データベースの信頼性を高めるために、同一のコピーをもつよりは、常に一世代前の内容を保持することがシステムダウン対策として効果的である。 |
イ | ログファイルやジャーナルファイルには、データベース更新以前の情報よりも、むしろ記録の意味で更新後の情報を格納する。 |
ウ | ロールバックとは、OLTP などの実行中に障害が発生したとき、トランザクション開始直前の状態にデータベースを復旧する処理をいう。 |
エ | ロールフォワードでは、定期的に取得したデータベースのダンプを書き戻すことでデータベースを復旧するので、障害発生時に更新データの一部が反映されないものの、高速な復旧が期待できる。 |
解答:ウ
<解説>
ア | × | データベースの信頼性を高めるために、常に一世代前の内容を保持することよりも同一のコピーをもつ方がシステムダウン対策として効果的である。 |
イ | × | ログファイルやジャーナルファイルには、データベース更新以前の情報・更新後の情報が格納されている。 |
ウ | ○ | ロールバックは、 データベースのトランザクションによる更新障害に対応する回復処理で、 データベースをトランザクションの更新開始前の状態に戻すことである。 |
エ | × | ロールフォワードとは、データベースに障害が発生したときに、記録してあるチェックポイントのデータを再現した上で、ログファイルに残っているチェックポイント後の処理を再現し、障害直前の状態にまで戻すこと。 |
問題48
チェックディジットを利用する目的として、適切なものはどれか。
ア | 数値項目へ入力したデータに、英字や記号が混入した誤りを検出する。 |
イ | 入力したコードの値の誤りを検出する。 |
ウ | 入力したコードのけた数の誤りを検出する。 |
エ | 入力したデータ値が、定められた範囲内に収まっていない誤りを検出する。 |
解答:イ
<解説>
ア | × | ニューメリックチェックに関する説明である。 |
イ | ○ | チェックディジットに関する説明である。 |
ウ | × | フォーマットチェックに関する説明である。 |
エ | × | リミットチェックに関する説明である。 |
問題49
システムの開発部門と運用部門が別々に組織化されているとき、開発から運用への移行を円滑かつ効果的に進めるための方法として、適切なものはどれか。
ア | 運用テストの完了後に、開発部門がシステム仕様と運用方法を運用部門に説明する。 |
イ | 運用テストは、効率よく行うために開発部門の参加・支援なしに、運用部門だけで実施する。 |
ウ | 開発部門は、運用テストを実施して運用マニュアルを作成し、運用部門に引き渡す。 |
エ | システム開発に運用部門からも積極的に参加し、運用性の観点から支援する。 |
解答:エ
<解説>
ア | × | 運用テストの開始前に、開発部門がシステム仕様と運用方法を運用部門に説明する。 |
イ | × | 運用テストは、効率よく行うために開発部門・運用部門が協力して行う。 |
ウ | × | 運用テストは開発部門が行わなくてもよい。 |
エ | ○ | 正しい記述である。 |
問題50
分散システムの運用に関する記述のうち、最も適切なものはどれか。
ア | 各サイトに管理者は置かず、運用にかかわる利用者の教育を徹底し、利用者に運用を任せる。 |
イ | 情報資源が分散されているので、悪意のネットワーク侵入が起こりにくく、セキュリティ管理の負荷は少ない。 |
ウ | データベースなどの共通資源のために、集中型システムと同様に専門の管理者を置く。 |
エ | 利用者の責任範囲を明確にして、個々の利用者がネットワーク構成を管理できるようにする。 |
解答:ウ
<解説>
ア | × | 各サイトに管理者を置き、管理者に運用を任せる。 |
イ | × | 情報資源が分散されているので,悪意のネットワーク侵入が起こりやすく,セキュリティ管理の負荷は大きくなる。 |
ウ | ○ | データベースなどの共通資源のために、集中型システムと同様に専門の管理者を置く。 |
エ | × | 管理者がネットワーク構成を管理する。すなわち個々の利用者がネットワーク構成を管理する必要はない。 |
お問い合わせ