Comments
Description
Transcript
午前問題の解答・解説
[テクニカルエンジニア (データベース) ・平成14年度] 平成14年 春期 ©2004 午前問題の解答・解説 □問題1 イ □問題18 ア □問題35 エ □問題2 イ □問題19 エ □問題36 エ □問題3 イ □問題20 イ □問題37 イ □問題4 イ □問題21 エ □問題38 ウ □問題5 エ □問題22 イ □問題39 ウ □問題6 ア □問題23 エ □問題40 エ □問題7 イ □問題24 ア □問題41 エ □問題8 イ □問題25 ウ □問題42 ウ □問題9 ウ □問題26 ア □問題43 ウ □問題10 エ □問題27 ウ □問題44 エ □問題11 イ □問題28 ウ □問題45 イ □問題12 ア □問題29 ウ □問題46 ウ □問題13 ウ □問題30 ウ □問題47 イ □問題14 エ □問題31 イ □問題48 イ □問題15 ウ □問題32 エ □問題49 ウ □問題16 ウ □問題33 エ □問題50 ウ □問題17 イ □問題34 エ Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 1 [テクニカルエンジニア (データベース) ・平成14年度] 問1:正解イ MIPS(Million Instructions Per Second)は、MPUが1秒間に実行できる命令数(単位 は100万)である。同じMPUであってもプログラムが異なれば使用する命令(および命 令の実行時間) が異なるので、 MIPS値は異なることになる。 ア 上記の説明どおり、RISCであろうとCISCであろうと、プログラムが異なれば MIPS値は異なってくる。 ウ 異なる命令セットを用いるMPU同士の場合、性能以外の要因、特に使用する命 令によって結果が異なることが予想される。よって、性能比較の観点からすると、 「最適」 であるとは言えない。 エ MPUが1秒間に実行できる命令数であるから、割込み処理に伴うレジスタ退 避/復帰は無関係である。 問2:正解イ ディスク装置の平均アクセス時間 (Td) は以下のとおりである。 Td=平均シーク時間+平均回転待ち時間+転送時間 (式1) なお、 転送はブロック単位で行われるので、 転送時間=1ブロックの容量/ディスクからの転送速度 (式2) で求められる。 キャッシュ付きディスク装置の場合、キャッシュのヒット率をもとに算出する。ヒッ トした場合は、問題文で与えられた「キャッシュのアクセス時間」となり、ヒットしな かった場合は上記のTdとなる。 なお、 キャッシュの検索は、 キャッシュに該当データが あるかどうかを検索する処理であるから、ヒットするしないにかかわらず計上する必 要がある。よって、キャッシュ付きディスク装置の平均アクセス時間(Tc)は以下のと おりである。 Tc=キャッシュの検索時間+ヒット率×キャッシュのアクセス時間 + (1−ヒット率) ×Td (式3) 問題文で与えられたパラメータを式1∼式3に代入し、 両者を比較してみる。 すると、 Td =14ms+8.3ms+4 KB/ (2 KB/s) =24.3ms Tc =1ms+0.6× (4KB×200ns/B) + (1−0.6) ×24.3ms =11.2ms よって、 TcはTdのほぼ1/2となるので、 正解はイである。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 2 [テクニカルエンジニア (データベース) ・平成14年度] 問3:正解イ デッドロックは、二つのタスク(A、B)が二つの資源(X、Y)を排他的にアクセスすると きに発生する。AがX、Yの順番でロックを掛け、BがY、Xの順番でロックを掛けるとい う条件下で、AがXに、BがYに同時にロックを掛けたとき、互いにロックが解除される のを待っている状態に陥ってしまう。 これがデッドロックである。 これを回避するには、資源にアクセスする順番を同じにすればよい。なお、一般的にみ て、 アクセスの順序をあらゆるケースで同じにすることは容易ではない。 ア デッドロックの解消と優先順位は関係がない。優先順位が関係するのは、A、B が同じ資源に同時にアクセスしたときだけである。 上記の説明で、 仮にAの優先順 位が高いとしても、Yにロックを掛けようとした時点ですでにBがロックを掛け ているので、BがYのロックを解除するのを待っている(同様にBはAがXのロック を解除するのを待っている) 。 よって、 デッドロックは解消されない。 ウ 上述のとおり、 逆にするとデッドロックが発生する可能性がある。 エ 選択肢アの説明どおり、 デッドロックの解消と優先順位は関係がない。 問4:正解イ スレッドはCPUが実行する最小単位である。プロセスの内部に複数のスレッドを並行 して実行させることができる。 プロセスは互いに独立したメモリ空間をもっているが、 スレッドはもっていない。 ただしスレッドは、 個別にスタック、 レジスタをもっている。 ア プロセスとスレッドは1対多に対応する。 ウ プロセスはOSによって実行が管理されている。スレッドが管理しているわけで はない。 エ スレッドはプロセス内部のメモリ空間で動作する。 問5:正解エ 使用されない区間が主記憶領域上に分散して発生することをフラグメンテーション という。 ア ガーベジコレクションは、使用されていないメモリ空間を解放することで、使用 可能なメモリ領域を増やすことである。 イ スラッシングとは、主記憶のサイズが小さいときに生じる現象で、ページフォー ルトとページアウトの多発により、プログラム本来の実行が妨げられ、処理が遅く なることである。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 3 [テクニカルエンジニア (データベース) ・平成14年度] ウ セグメンテーションとは、仮想記憶方式の一種で、プログラムを可変長のセグメ ントと呼ばれる区間に割り当てる方式である。 エ 正解 問6:正解ア 2層方式では、クライアントマシンにユーザインターフェース機能を持つプログラム (プレゼンテーション層)を配置し、サーバマシンにデータベースサーバ(データ層)を 配置する方式である。この方式では、クライアントが直接データベースにアクセスす る。したがって、正解はアになる。なお3層方式では、クライアントはアプリケーショ ンサーバ (ファクション層) にアクセスし、 データベースにはアクセスしない。 問7:正解イ M/M/1モデルとは、到着数の分布がランダム、サービス時間の分布が指数分布、窓口 の数が1個、待ち行列の長さに上限がないというモデルである (そのため、M/M/1(∞) と表記することもあるが、通常は最後の(∞)は省略して単にM/M/1と表記する)。 M/M/1モデルでは、到着したトランザクションに優先順位はなく、到着順に処理される。 ランダム到着は次の3条件を満たす。 (i) 定常性 (短い時間帯内ではトランザクションの到着する確率は一定である) (ii)希少性 (短い時間帯内では、 2つ以上のトランザクションが同時に到着しない) (iii)互いに独立 (あるトランザクションの到着は過去の出来事とは統計的に独立) このとき、到着数はポアソン分布に従う。ある時間内の現象の起こる回数がポアソン 分布に従うとき、その時間間隔は指数分布に従い、その起こり方は前の現象の起こり 方とは無関係である。 この性質をマルコフ性という。 M/M/1の 「M」 は、 このマルコフ性 に由来する。 ア 「空き具合を見ながら」とあるので、到着がランダムではなくなり、M/M/1モデ ルに反する。 ウ バッファサイズがあるということは、待ち行列の長さに上限があることになり、 M/M/1モデルに反する。 エ 一つの印刷要求にかかる時間は、待ち行列の中で待たされる時間(待ち時間)と、 サービス時間の合計である。 「印刷の準備に要する一定時間と、実際に印刷すると きの印刷量に比例する時間」をサービス時間ととらえると、待ち時間が抜けている ことになる。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 4 [テクニカルエンジニア (データベース) ・平成14年度] 問8:正解イ 性能がA倍に改善されたので、 実行時間は (1/A) に短縮したことになる。 割合Rの速度 が(1/A)になり、割合(1−R)は元のままであるから、全体として実行時間は下記の ように短縮したことになる。 R/A+ (1−R) また、全体としての性能改善度は、この逆数をとり、次式のように改善されたことに なる。 したがって、 正解はイになる。 1/ (R/A+ (1−R)) 倍 問9:正解ウ 「全体のジョブ多重度が高い」とあるので、多重走行ジョブ数が大きい。よって、多重走 行ジョブ数の多くない選択肢イは除外される。次に、 「CPUネックによる処理遅延が発 生している」とあるので、残りの3つの選択肢の中から、CPU利用率が高く、CPU空き 待ち時間が長いものを探す。選択肢アとエはCPU空き待ち時間が短いので除外され、 正解はウになる。 問10:正解エ 2 2台の並列DISKで構成される部分の信頼性は、1−(1−0.95) である。CPUの信頼性は 0.99であるから、全体の信頼性は、小数第4位を四捨五入して0.988になる。よって、正解 はエになる。 2 0.99×1− (1−0.95) =0.99×0.9975=0.987525≒0.988 問11:正解イ システムの可用性は、 次の式で表される。 可用性 = 平均故障間隔 (MTBF) 平均故障間隔(MTBF)+ 平均修理時間 (MTTR) 選択肢の中で可用性に関係する記述は、選択肢イの平均修復時間である。したがって 正解はイになる。 他の選択肢は可用性とは関係がない。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 5 [テクニカルエンジニア (データベース) ・平成14年度] 問12:正解ア Bluetoothとは、 Ericsson社、 IBM社、 Intel社、 Nokia社、 および東芝の5社が中心となって 提唱している携帯情報機器向けの無線通信の規格である。2.4GHz帯の電波(ISMバン ド)を利用し、1Mbpsの速度で通信を行うことができ、到達距離は10m∼100m程度で ある。 イ IEEE1394は、パソコンの周辺機器だけでなく、デジタルカメラなどのデジタル 機器同士の接続も可能にする高速シリアルバスの規格である。プラグアンドプレ イおよびホットプラグに対応しており、最大伝送速度は400Mbps、ケーブルの最 大長は約4.2m、最大63台接続することができる。IEEE1394は、FireWireやi.LINK (アイリンク) とも呼ばれている。 ウ IEEE802.11bは無線LANの規格である。最大11Mbpsの速度で通信を行うこと ができる。Bluetoothと同じ2.4GHz帯を利用しており、直接拡散方式(DSSS)を用 いる802.11bに対し、周波数ホッピング方式(FHSS)を用いるBluetoothは相互に干 渉する。 エ IrDAは、赤外線通信の規格である。通信可能な距離は約1mで、通信速度はバー ジョン1.0で115.2kbps、バージョン1.1で4Mbpsである。Bluetoothは赤外線を利用 するIrDAと違って、機器間の距離が10m以内であれば障害物があっても利用する ことができる。また、IrDAに比べ消費電力が小さく、製造コストも低く抑えられる という利点がある。 問13:正解ウ MPEG2 (Moving Picture Experts Group phase 2) の説明である。 高画質の動画圧縮方 式の規格で、再生時に動画と音声合わせて4∼15Mbps程度のデータ転送速度が必要で ある。現行のアナログTV(NTSC)からHDTVまでの放送品質を対象にする。画質はSVHSのビデオ並みである。DVD-Videoや次世代デジタルテレビのATSCで利用されて いる。 ア JPEG (Joint Photographic Coding Experts Group) は、 静止画圧縮方式の規格で ある。 イ MP3 (MPEG 1 Audio Layer 3) は、 音声圧縮技術の規格である。 エ MPEG4 (Moving Picture Experts Group phase 4) は、 携帯端末などの低速回線 用の符号化方式と動画圧縮方式の規格である。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 6 [テクニカルエンジニア (データベース) ・平成14年度] 問14:正解エ メタデータとは、 データ自身についての情報を記述したデータである。 ア “べき集合” のことではない。 イ 定義域 (ドメイン) に関する説明である。 ウ 「データ管理者が管理する情報である」という記述は正しいが、DBMSのリポジ トリに登録すべきものであるから、 誤りである。 問15:正解ウ 論理推論は、演繹推論、帰納推論、類似推論に分かれる。選択肢のうち、演繹推論に該当 するのは、 ウである。 ア 帰納推論である。 イ 類似推論である。 エ 類似推論である。 問16:正解ウ 集約関係とは、全体と部分の関係を意味し、part-of関係ともいう。駆動装置、車体、車輪 は自動車の一部 (part-of) であるから、 集約関係である。 ア、 イ オブジェクト(インスタンス)とクラス(分類子)の関係である。矢印の始点が オブジェクト、 終点がクラスである。 エ 汎化関係である。 矢印の始点がサブクラス、 終点がスーパークラスである。 問17:正解イ 問題文のケースでは、境界値分析を行って、A>aとA=aの2つのテストケースを設計 するのが有効である。よって、正解はイである。境界値分析は、ブラックボックステス トで用いる手法の一つである。 ア 原因結果グラフは、原因(入力値)と結果(出力値)の組合せを有向グラフ(矢印) で結び、 原因と結果の関係を図示したものである。 ウ ブラックボックステストで用いる手法の一つである。プログラムが許容する入 力を、正当な値のクラス(有効同値クラス)と不当な値のクラス(無効同値クラス) に分割して、それぞれの代表値をテストに使用する。境界値分析は同値分割をさら にすすめ、 有効同値クラスと無効同値クラスの境界値をテストに使用する。 エ ホワイトボックステストで用いる手法の一つである。判定条件網羅はエッジ網 羅とも呼ばれ、判定条件の結果(真偽)の双方を網羅するようにテストケースを設 計する方式である。真偽さえ網羅できればよいので、テストに使用するデータは ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 7 [テクニカルエンジニア (データベース) ・平成14年度] 必ずしも境界条件でなくてもよい (プログラム中の他の判定条件との兼ね合いで、 できるだけ少ないテスト回数になるようにテスト値が選ばれることがある)。 よって、問題文中にあるような、繰返し処理の判定条件のコーディングミスをつ ぶさにテストできるとは限らない。 問18:正解ア 内部設計書は、外部設計書を踏まえ、システム内部の実装設計を記述した文書である。 したがって、内部設計書のデザインレビューでは、外部設計書との一貫性、要件定義と の整合性を検証する。 イ 内部設計書だけでなく、 すべての設計書に当てはまる記述である。 ウ テスト設計書の作成とそのレビューに関する記述である。 エ 要件定義書 (要求仕様書) のレビューと外部設計指針の見直しに関する記述である。 問19:正解エ ア COCOMO(COnstructive COst MOdel)は、開発ステップ数を入力変数として、 エンジニアの能力や要求の信頼性といった補正係数を掛け合わせて、開発工数を 見積もるモデルである。 ベーム博士によって提唱された。 イ Dotyモデルは、開発工数はステップ数の指数乗に比例するという考え方に基づ いて、 工数を見積もる方式である。 Dotyによって提唱された。 ウ Putnamモデルは、仮説から出発してプロジェクトの工数を見積もるモデルであ る。 Putnamによって提唱された。 問20:正解イ 商用電源の短時間の停電対策にはUPS (Uninterruptible Power Supply;無停電電源装 置)が適している。UPSはバッテリを内蔵しており、停電時にコンピュータに電源を供 給する。UPSの機種により異なるが、電源供給時間はおおむね10分から30分程度と短 く、長時間の停電対策には不向きである。停電時にコンピュータを自動的にシャット ダウンさせる機能を備えたものや、 管理者に停電を通知する機能を備えたものがある。 ア、ウ CVCF(Constant Voltage Constant Frequency)は、一定の電圧と電源周波 数を供給する装置で、 自家発電装置と共に用いることが多い。 エ 予備電源受電は、予備電源に切り替えて受電する方式であるが、その切り替えに 時間がかかるため、 短時間の停電対策には適さない。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 8 [テクニカルエンジニア (データベース) ・平成14年度] 問21:正解エ 外部スキーマは、ユーザビューの観点からデータ構造を定義したものである。よって、 正解はエである。 ア アトリビュートはエンティティの持つ性質(属性)のことであり、テーブルの項 目に対応する。 イ タプルは順序対のことであり、 テーブルの行に対応する。 ウ テーブルは概念スキーマに対応する。 問22:正解イ 問題文より下記の (1) と (2) が成立する。 A→BC (1) CD→E (2) ここで、 (1)の右辺BCに着目すると、BC→Cという反射律が成立するので、 (1)よ り、 (3) が成立する。 A→C (3) 次に (3) の両辺にDを追加すると、 増加律より (4) が成立する。 AD→CD (4) (4) ( 、2) および推移律より次の2つが成立するので、 正解はイになる。 AD→CD→E AD→E 問23:正解エ ア 候補キーは空値 (ナル) であってもよい。 イ インデックスに関する説明である。 ウ 候補キーは、必ずしも別の表の外部キーから参照されているとは限らない。 よっ て、 「異なる表の列の値として存在しなければならない」 という記述は誤りである。 問24:正解ア 「反復するデータの項目」とは、関係が”べき集合”となっている状態を表している。こ れを排除して、すべての属性が単純属性となるとき、第一正規形を満たす。よって、正 解はアである。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 9 [テクニカルエンジニア (データベース) ・平成14年度] 問25:正解ウ ア 直積に関する説明である。 イ 差は、選択肢エにあるとおり、 「ある二つの関係のうち、一つ目の関係だけに現れ るタプルからなる関係を求める」 。 なお、 このとき双方のタプルの定義域 (ドメイン) は等しくなければならない。 エ 差に関する説明である。 問26:正解ア “注文”表は、 “顧客”表の主キーを参照する外部キーを2個もつ。一つは「注文主」、もう 一つは「届け先」である。両者は同じ顧客インスタンスを参照してもよい。よって、正解 はアである。 イ 「どちらか一方に分類される」 という記述が誤っている。 どちらにもなりうる。 ウ 一つの注文には一個の商品しかない。 エ 一つの注文には、 注文主と届け先はそれぞれ一人ずつしかない。 問27:正解ウ アクセス権限を与えるとあるので、GRANT文を用いる。 「行挿入権限とデータ更新権 限だけをUSER01、 USER02の2利用者に与える」 とあるので、 正解はウである。 ア ALL PRIVILEGESが用いられているので、すべてのアクセス権限をUSER01と USER02に与えている。 イ UPDATEではなくSELECTが使われているので、行挿入権限と参照権限だけを USER01、 USER02に与えている。 エ REVOKE∼FROM文は権限を剥奪する指定である。行挿入権限とデータ更新権 限をUSER01、 USER02から取り去っている。 問28:正解ウ 会員数が1より大きいグループはBとCの二つである。それぞれのグループにおける、会 員の平均年齢は、Bグループが30歳、Cグループが40歳である。よって、正解はウである。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 10 [テクニカルエンジニア (データベース) ・平成14年度] 問29:正解ウ 標準SQLでは、 更新可能なビューの条件は次の通りである。 1. SELECT句の値リストが列参照のみである (演算式や集合関数を用いていない) 。 2. DISTINCT句を用いていない。 3. FROM句は一つのテーブルからなる。 4. WHERE句に副問合せを含まない。 5. GROUP BY句、 HAVING句を用いていない。 ア DISTINCT句を用いている。 イ GROUP BY句を用いている。 エ FROM句が二つのテーブルからなる。 問30:正解ウ これは、フロアが「2」である部門(情報システム、経理、法務、購買)に所属する社員数を 求めるクエリである。該当するのは社員番号11002、11005、12002の3人であるから、正 解はウとなる。 問31:正解イ これは、どの倉庫でも在庫数が30以下である製品の製品番号を求めるクエリである。 問題文で与えられた、NOT EXISTS句を用いた相関副問合せの結果セットは、下図の 網がけ部分になる。 つまり、 親クエリの結果セットから、 NOT EXISTS句のサブクエリ の結果セットを引いたものになる。 よって、 該当する製品番号は 「MZ1000」 「 、XZ3000」 となる。 正解はイである。 親クエリ ©2004 NOT EXISTS句の サブクエリ 親クエリー SELECT 製品番号 FROM 製品 NOT EXISTS句の サブクエリ SELECT 製品番号 FROM 在庫 WHERE 製品番号 = 製品.製品番号 AND 在庫数 > 30 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 11 [テクニカルエンジニア (データベース) ・平成14年度] 問32:正解エ 2相ロックは、トランザクションの直列実効性を保障するための仕組みであり、トラン ザクションは必要なロック獲得命令をすべて実行した後にだけ、ロック解除命令を実 行できる。 ア ロック獲得の順序およびタイミングによっては、デッドロックが発生する可能 性がある。 イ 実行開始の時刻順になるとは限らない。 ウ ロック解除命令を実行するのは、 コミットまたはロールバックした後である。 問33:正解エ デッドロックを検出する方法には、時間監視による方法と、待ちグラフを用いる方法 がある。待ちグラフは、トランザクションによるロック獲得をグラフで管理し、グラフ に閉路が生じた場合にデッドロック(すくみ状態)と判定する方法である。他の選択肢 に列挙された方法では、 デッドロックを検出することはできない。 ア 資源を獲得する順番を管理する必要があるので、資源の割当てを管理するだけ では不十分である。 イ 時刻印アルゴリズムはロックを掛けずに同時実行制御を実現する方式である。 ロックをかけないのでデッドロックは発生しない。 ウ 優先順位が機能するのは同じ資源に対するアクセスである。デッドロックは、互 いが獲得済みの資源を待っている状態になっているので、優先順位は関係がない。 問34:正解エ チェックポイントとは、バッファキャッシュの内容とデータファイルの内容の同期を 取ることである。更新量が多い場合、チェックポイントを設定してデータの回復に備 えることがある。具体的には、更新量に基づいてログファイルのサイズを見積もり、適 切なタイミングでログスイッチを発生させ、チェックポイントを設定する。こうする ことで、 障害発生時の回復時間を短縮できる。 したがってエは正解である。 ア 「ブロッキング」 ではなく、 「ロック」 が正しい。 イ 物理的障害からの回復では、バックファイルをリストアした後、ログファイル の更新後情報を用いてロールバックする。 ウ 障害発生前にトランザクションがコミットしていた場合には、ログファイルの 更新後情報を用いてロールフォワードする。まだコミットしていなかった場合に は、 ログファイルの更新前情報を用いてロールバックする。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 12 [テクニカルエンジニア (データベース) ・平成14年度] 問35:正解エ DBMSでは、障害対策のため、コミットとログファイルへの書き出しは同期しており、 ログファイルへの書き出しが完了した時点でコミット処理完了とみなしている。従っ て正解はエになる。 ちなみに、ログファイルへの書き出しはシーケンシャルライトであるので、ディス クアクセスに伴うシークオーバヘッドがなく、性能が劣化しない仕組みとなっている (ただし、 データファイルとログファイルは別々のディスクに配置する必要がある) 。 問36:正解エ ログ先書出し方式では、 次の順序に従って処理される。 したがって正解はエになる。 (1) トランザクション開始時(①ログファイルへbegin transactionレコードを書き 出す) (2) トランザクション更新時 (③ログファイルへ更新前レコードを書き出す) (3) トランザクション更新時 (④ログファイルへ更新後レコードを書き出す) (4) トランザクション更新時 (②データベースへの書出し) (5) トランザクション終了時 (⑤commitを書き出す) (6) トランザクション終了時 (⑥end transactionレコードを書き出す) ちなみに、 「 ②データベースへの書出しは」、チェックポイントが発生した時やバッ ファがフラッシュした時にまとめて行われる。 問37:正解イ 2相(2フェーズ)コミットメントでは、主サイトが従サイトに対して、コミット準備 の指示を出すフェーズと、実際にコミットの指示を出すフェーズの2つがある。コ ミット準備の指示を出すフェーズを置かずに、単にコミットの指示を出すフェーズだ けならば、コミットに成功するサイトと失敗するサイトがあるとき、トランザクショ ンの原子性が失われ、サイト間の一貫性が保障されなくなる。この問題を解決し、いっ たんコミット準備の指示を出すことですべてのサイトがコミット可能かどうかを確 認するようにしたのが、 2相コミットメントである。 ア トランザクションの分離レベルに関する記述である。 READ COMMITEDの場 合、 処理途中のデータは他のトランザクションから参照できなくなる。 ウ ロック獲得の順序およびタイミングによっては、ロールバックが発生する可能 性がある。 エ 第1フェーズ後に障害が発生したならば、 一貫性が保てなくなる。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 13 [テクニカルエンジニア (データベース) ・平成14年度] 問38:正解ウ ア 原子性 (Atomicity) に関する説明である。 イ 耐久性 (Durability) に関する説明である。 エ 一貫性 (Consistency) に関する説明である。 問39:正解ウ ア 2相ロックではなく、2相コミットメントに関する記述である。2相ロックは集中 型のデータベースでも使用される。 イ ダーティリードなどトランザクション相互の干渉を多くするようにトランザ クションの実行を制御すると、 トランザクション処理のスループットは高くなる。 エ ロックの粒度とは、 ロック対象の大きさ (テーブル、 行など) である。 問40:正解エ 2つのトランザクションT1、T2を同時実行した場合、二通りの直列実行(T1→T2、T2 →T1)のどちらかと等しい場合、トランザクションスケジュールは直列可能性の性質 を持つ。 よって、 正解はエである。 他の選択肢は、 ACID特性の一つである。 問41:正解エ B木インデックスを用いる場合、1行当たりの平均検索効率がよくなる条件は、データ 値の種類が多いことである。よって、ウ、エの方がア、イよりも優れている。もし種類の 数が等しい場合、各々のデータ値の行数を比較してその偏りの小さいほうが、平均検 索効率がよい。 よって、 エの方がウよりも優れている。 問42:正解ウ クラスタリングとは、一緒に用いることの多いデータの集まり(クラスタ)を、前もっ て同じブロックに一緒に格納しておく手法である。こうすることで、磁気ディスクへ のアクセス効率が向上する。 よってウは正解である。 ア 高速化には、リンクリストではなく、外部キーにインデックスを作成する方法 が用いられる。 イ 「ページ」 ではなく、 表領域 (商用DBMSにより呼称はまちまちである) である。 エ 「FIFO」 ではなく、 LRU (Least Recently Used) である。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 14 [テクニカルエンジニア (データベース) ・平成14年度] 問43:正解ウ 入れ子ループ法では、一方のテーブルが駆動テーブル、もう一方のテーブルが参照 テーブルとなる。 等結合の場合、 次の要領で処理が実行される。 (1) 駆動テーブルから1行取り出す。 (これを行Aとする) (2−1) 参照テーブルから、 行Aの結合列と等しい値を持つ行を1つずつ取り出す。 (こ れを行Bとする) (2−2) 行Aと行Bを結合する。 (2−3) 参照テーブルのすべての行において、 (2−1) (2−2) を繰り返す。 (3) 駆動テーブルのすべての行において、 (1) ( 、2−1) ∼ (2−3) を繰り返す。 処理 (1) では駆動テーブルを全件検索する必要があり、 N行へのアクセスが発生する。 処理(2−1)でも参照テーブルを検索する必要があるが、インデックスがない場合は全 件検索が発生する。問題文ではインデックスの存在が示唆されていないので、取り出 された駆動テーブルの1行につき参照テーブルのN行へのアクセスが発生する。した がって、 入れ子ループ法の計算量はN×N=N2となる。 よって、 正解はウである。 問44:正解エ キーレンジ分割方式とは、 「分割に使用するキーの値をあらかじめ決めておき、その値 に割り当てられたディスクに分割格納する」 方式である。 したがってエが正解になる。 ア 水平分割方式 イ 格納順分割方式 ウ ハッシュ分割方式 問45:正解イ 下記のように各々のケースを検討してみると、 正解はイであることがわかる。 (1)商品と受注 ある商品は複数の受注から参照されている可能性がある。したがって、主キー側 (商品)の行を削除する際に、それを参照する外部キー側(受注)の行が存在していれ ば、 主キー側の削除を許してはならない。 よって、 削除規則は (b) が適している。 (2)出荷と出荷明細 出荷と出荷明細はインスタンスの存在期間が一致している。どちらか一方だけが 存在していることはありえない。したがって、主キー側(出荷)の行を削除したら、そ れを参照する外部キー側(出荷明細)の行も削除する必要がある。よって、削除規則 は (a) が適している。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 15 [テクニカルエンジニア (データベース) ・平成14年度] 問46:正解ウ セッションかぎ方式とは,データの暗号化には高速な共通かぎ方式を用い、その共通 かぎの配送に、公開かぎ方式を利用して安全に配送する方式である。この共通かぎは セッション中でのみ有効で、セッションかぎと呼ばれている。したがって、ウが正解に なる。 ちなみに、 セッションかぎが使用されている代表例は、 SSLである。 ア データは公開かぎ方式では暗号化されない。 イ 共通かぎのサイズは、データそのものも小さいので、データそのものを公開か ぎ方式で暗号化するより高速になる。 エ かぎの数は、公開かぎ方式で用いる2つ(公開かぎと秘密かぎ)、およびセッショ ンかぎ1つである。ただし、セッションかぎは使い捨てのかぎであるから、セッ ション終了時に破棄される。 問47:正解イ 問題文中の「署名用のかぎ」とは、送信者の秘密かぎである。受信者は、送信者の公開か ぎを使ってこれを復号し、 署名を確認する。 したがってイが正解である。 ディジタル署名には、送信者認証とメッセージ認証の2つの役割がある。選択肢イは送 信者認証についてのみ言及している。 内容 送信者認証 実現方法 メッセージの送信者が、 暗号化された署名を送信者の公開かぎで正 その主張どおり本人であ しく復号できれば、元のデータを暗号化し ることを確認する。本人 たかぎは送信者の秘密かぎであることがわ 認証ともいう。 かる。よって、(その秘密かぎが送信者に よって厳重に管理されていれば)、データ は送信者から送られたことを認証できる。 メッセージ認証 メッセージが、送信途中 メッセージダイジェスト(メッセージ要約) で改ざんされていないこ を暗号化し、メッセージと共に送信する。 とを確認する。完全性検 復号したメッセージダイジェストと、受信 証ともいう。 メッセージから生成されたメッセージダイ ジェストが一致すれば、メッセージが改ざ んされていないことを認証できる。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 16 [テクニカルエンジニア (データベース) ・平成14年度] ア 受信者は、 送信者の公開かぎを使って暗号文を元の平文に復号する。 ウ 盗聴防止の説明である。 エ 一見するとメッセージ認証の説明のように見えるが、 「定数」の部分が誤りであ る。定数ではなく、ハッシュ値(疑似乱数)である。このハッシュ値がメッセージ固 有の値であるので、 メッセージ認証および送信者認証が有効に機能している。 問48:正解イ ISO9000シリーズ(品質マネジメント規格)は、供給者に対する品質管理、品質保証の国 際規格である。2000年改訂版では従来の品質システムが「品質マネジメントシステム」に 変わり、マネジメントの重要性を打ち出した。また、製品の定義をサービス業などにも 適合するような広い意味に捉え直し、以前からあったTQM(総合的品質管理)の中の PDCAサイクル(Plan, Do, Check, Act)の要素を取り入れ、組織活動の軸に据えている。 ISO9000が規定している「品質マネジメントシステム」とは、絶えず変化する顧客ニー ズに応えるため、 プロセスを継続的に改善していくことを意味している。 組織 (企業等) が顧客のニーズに応えるためには、ニーズに関する情報を吸い上げ(インプット)、製 品やサービスに反映して提供する(アウトプット)必要がある。このインプットをアプ トプットに変換することを「プロセス」という。このプロセスには、 「経営者層の活動、 経営資源の提供、製品実現化および測定のプロセスを含むべきである」とされている。 よって、2000年の改訂で取り入れられた考え方に関する適切な記述は、選択肢イの「顧 客満足度の測定およびモニタリング」 になり、 イが正解となる。 問49:正解ウ ア 共通フレーム98は国際標準ではない。 イ ISO9000とは別個のものである。 エ 国内版SLCPの共通フレームであり、 米国IEEEとは無関係である。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 17 [テクニカルエンジニア (データベース) ・平成14年度] 問50:正解ウ CORBA (Common Object Request Broker Architecture)とは、 分散オブジェクト技 術の規格であり、ネットワーク上に存在するオブジェクト(分散オブジェクト)とメッ セ ー ジ を 交 換 す る た め の 共 通 仕 様 を 定 め た も の で あ る 。米 国 O M G( O b j e c t Management Group) が規定している。 ア Javaアプレットに関する説明である。 イ 「オブジェクト指向型言語」、 「仮想マシンで動作」とあるので、Javaに関する説 明である。 エ 分散コンポーネントオブジェクトモデル(DCOM;Distributed Component Object Model)に関する説明である。DCOMとは、Microsoft社が定めた分散オブ ジェクト技術の規格である。同社のCOM仕様に従って作成されたソフトウェア 部品(COMオブジェクト)同士がネットワーク経由でメッセージを交換するこ とができる。 Windows以外のプラットフォームにも移植されている。 ©2004 Yasuyuki Miyoshi, Shingo Yamashita, Mikiko Matsuda 午前問題の解答・解説 18