エンベデッドシステムスペシャリスト午前2平成27年

エンベデッドシステムスペシャリスト午前2平成27年

エンベデッドシステムスペシャリスト午前2平成27年


 内部割込みの要因として,適切なものはどれか。

 ア DMA 転送が完了した。

 イ インターバルタイマが満了した。

 ウ 演算がオーバフローした。

 エ 電源電圧の低下を検出した。

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問01

 ウ 演算がオーバフローした。

------------------------------------------------------------------------

 キャッシュメモリに関する記述のうち,適切なものはどれか

 ア キャッシュメモリの最適容量は,プログラムサイズから求めることができ

  る。

 イ キャッシュメモリの最適容量は,プロセッサの演算速度と主記憶容量から

  求めることができる。

 ウ キャッシュメモリのヒット率は,キャッシュメモリの容量とほぼ正比例の

  関係になる。

 エ キャッシュメモリのヒット率は,プログラムの構造によって変化する。

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問02

 エ キャッシュメモリのヒット率は,プログラムの構造によって変化する。

------------------------------------------------------------------------

 組込みシステムで使用される I2C バス(2は2乗を意味する)の特徴として、適切

なものはどれか。

 ア クロックデータの 2 線式バスである。

 イ シングルマスタバスである。

 ウ データ転送の最高速度は、12M ビット/秒である。

 エ 一つのバスに接続されるICは、最大 15 個と決められている。

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問03

 ア クロックデータの 2 線式バスである。

------------------------------------------------------------------------

 RAID の分類において,ミラーリングを用いることで信頼性を高め,障害発生時

には冗長ディスクを用いてデータ復元を行う方式はどれか。

 ア RAID 1

 イ RAID 2

 ウ RAID 3

 エ RAID 4

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問04

 ア RAID 1

------------------------------------------------------------------------


 ZigBee の説明として,適切なものはどれか。

 ア 携帯電話などのモバイル端末とヘッドセットなどの辺機器とを接続する

  ための近距離の無線通信として使われる。

 イ 赤外線を利用して実現される無線通信であり,テレビ,エアコンなどの

  リモコン,携帯電話間のデータ通信などに使われる。

 ウ 低消費電力で低速の通信を行い,センサネットワークとして使われる。

 エ 連絡用,業務用などに利用される小型の携帯型トランシーバに使われる。

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問05

 ウ 低消費電力で低速の通信を行い,センサネットワークとして使われる。

------------------------------------------------------------------------

 信頼性ブロック図の説明として,適切なものはどれか。

 ア システムで発生する欠陥数の累計を時系列に示したものであり,その傾向

  から将来の欠陥数を推定することができる。

 イ システムを構成する各要素の故障が,システム全体へ影響するかどうかを

  示したものである。

 ウ 信頼性又は安全性の面から,発生が好ましくない事象について,その発生経路,

  発生原因及び発生確率をフォールトの木として示したものである。

 エ 設計の不完全性及び潜在的な欠陥を見いだすために,構成要素の故障モード

  とその上位アイテムへの影響を示したものである。


キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問06

 イ システムを構成する各要素の故障が,システム全体へ影響するかどうかを

  示したものである。

------------------------------------------------------------------------


 ページング方式の仮想記憶において,ページ置換えアルゴリズムに LRU 方式を

採用した場合,ページの参照順序が 1,2,3,2,3,1,4,2,4,3,1 である

プログラムを実行するとき,ページの読込みは何回発生するか。ここで,主記憶

のページ枠は 3 で,初期状態では主記憶にどのページも存在しないものとする。

 ア 4

 イ 5

 ウ 6

 エ 7

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問08

 エ 7

------------------------------------------------------------------------

 多重割込みを処理するリアルタイムOSの割込みハンドラ処理として,適切なも

のはどれか。

 ア 処理の中断を極力避けるために,先頭で一時的に割込みを許可した後は

  割込み禁止状態で処理を行う。

 イ 先頭でタイマを設定し,一定期間は割込み禁止状態にして処理を行う。

 ウ タスクで行う処理を少なくするために,割込みに起因する多くの処理も

  割込み可能状態にしたまま割込みハンドラの中で行う。

 エ 割込み禁止状態での処理を極力減らして,割込み可能状態で動作する。

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問09

 エ 割込み禁止状態での処理を極力減らして,割込み可能状態で動作する

------------------------------------------------------------------------

 優先度に基づくプリエンプティブなスケジューリングで動作する,二つの

タスク A,Bがある。A は B よりも優先度が高く,期は 2 ミリ秒,実行時間

は 1 ミリ秒である。B の期が 10 ミリ秒のとき,1 期中に実行できる B の

実行時間は最大何ミリ秒か。ここで,A,B 以外のタスクはなく,タスク切替えに

よるオーバヘッドはないものとする。

 ア 3

 イ 5

 ウ 7

 エ 9

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問10

 イ 5

------------------------------------------------------------------------


 サーバでの実行を前提とした,オブジェクト指向技術に基づいた

コンポーネントソフトウェアの仕様はどれか。

 ア EAI (Enterprise Aplication Integration)

 イ EJB (Enterprise JavaBeans)

 ウ ERP (Enterprise Resource Planning)

 エ UML (Unified Modeling Language)

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問11

 イ EJB (Enterprise JavaBeans)

------------------------------------------------------------------------

 DC モータにおけるPWM制御方法はどれか。

 ア パルス期によって、モータの回転角を制御する。

 イ パルス数によって、モータの回転角を制御する。

 ウ パルス数によって、モータの回転数を制御する。

 エ パルスのデューティ比によって、モータの回転数を制御する。

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問12

 エ パルスのデューティ比によって、モータの回転数を制御する。

------------------------------------------------------------------------


 PPP の説明として,適切なものはどれか。

 ア 電子メールメッセージ交換を行う簡易メール転送プロトコルである。

 イ 認証機能や圧縮機能をもち,2 点間を接続する通信プロトコルである。

 ウ ネットワーク間のファイル転送をTCP上で行うプロトコルである。

 エ ネットワーク内の IP アドレスを一元管理し,動的に IP アドレスを割り

  当てるプロトコルである。

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問17

 イ 認証機能や圧縮機能をもち,2 点間を接続する通信プロトコルである。

------------------------------------------------------------------------

 共通鍵暗号方式において,100人の送受信者のそれぞれが,相互に暗号化通信を

行うときに必要な共通鍵の総数は幾つか。

 ア 200

 イ 4,950

 ウ 9,900

 エ 10,000

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問18

 イ 4,950

------------------------------------------------------------------------

 テンペスト技術の説明とその対策として,適切なものはどれか。

 ア ディスプレイなどから放射される電磁波を傍受し,表示内容などを盗み見る

  技術であり,その対策としては,電磁波を遮断する。

 イ データ通信の途中でパケットを横取りし,内容を改ざんする技術であり,

  その対策としては,ディジタル署名を利用した改ざん検知する。

 ウ マクロウイルスにおいて使われる技術であり,その対策としては,

  ウイルス対策ソフトを導入し,最新の定義ファイルを適用する。

 エ 無線LANの信号を傍受し,通信内容を解析する技術であり,その対策とし

  ては,通信パケット暗号化する。

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問19

 ア ディスプレイなどから放射される電磁波を傍受し,表示内容などを盗み見る

  技術であり,その対策としては,電磁波を遮断する。

------------------------------------------------------------------------


 共通フレームによれば,システム要件の評価タスクにおいて見極めることはど

れか。

 ア システム要件とシステム方式との間に一貫性があるかどうか。

 イ システム要件とシステム方式との関連が追跡できるかどうか。

 ウ システム要件を満たすシステム方式設計が実現可能かどうか。

 エ ソフトウェア品目が割り当てられたシステム要件を満たすかどうか。

キーワード

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問20

 ウ システム要件を満たすシステム方式設計が実現可能かどうか。

------------------------------------------------------------------------

 マイコンの JTAG を利用したデバッグ手法の説明として,適切なものはどれか。

 ア ROM にデバッグ対象プログラム制御するプログラムを格納させておき,

  PC と当該 ROM が搭載されているボードをシリアル通信で接続して,デバッグ

  を行う。

 イ ROM をモニタプログラム内蔵の RAM に置き換え,デバッグ対象プログラム

  が格納された ROM を模擬しながらデバッグを行う。

 ウ ボード上のマイコン用の IC ソケットに当該マイコンを模擬する装置を接続

  して,デバッグを行う。

 エ マイコンの端子を通して,外部からマイコン内蔵のデバッグ支援機能を操作

  し,デバッグを行う。

キーワード■ 

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問21

 エ マイコンの端子を通して,外部からマイコン内蔵のデバッグ支援機能を操作

  し,デバッグを行う。

------------------------------------------------------------------------


 MISRA-C の説明として、適切なものはどれか。

 ア オブジェクト指向の機能をもち、スマートフォンの開発などに使用されて

  いる C 言語の上位互換言

 イ 可変長配列、複素数型などをサポートする、ISO が制定した C 言語の規格

 ウ 協調設計(コデザイン)でシステムをシミュレートするために使用する、

  C++ を利用したシステム記述言

 エ 車載システムの品質向上を目的に制定された、C 言語実装法のガイドライン

キーワード■ 

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問22

 エ 車載システムの品質向上を目的に制定された、C 言語実装法のガイドライン

------------------------------------------------------------------------


 データが昇順に並ぶようにリストデータを挿入するサブルーチンを作成した。

このサブルーチンのテストに用いるデータの組合せとして,網羅性の観点から適切

なものはどれか。ここで,データは左側から順にサブルーチンへ入力する。

 ア 1, 3, 2, 4

 イ 3, 1, 4, 2

 ウ 3, 4, 2, 1

 エ 4, 3, 2, 1

キーワード■ 

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問23

 イ 3, 1, 4, 2

------------------------------------------------------------------------


 問題を引き起こしそうなデータを大量に入力して,そのときの応答や挙動を監視

することによって,ソフトウェアの脆ぜい弱性を検出するテスト手法はどれか。

 ア 限界値分析

 イ 実験計画法

 ウ ファジング

 エ ロードテスト

キーワード■ 

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問24

 ウ ファジング

------------------------------------------------------------------------

 A 社は,新規に量産販売する組込みシステムに B 社が開発している市販してい

OS を改造することなく搭載しようとしている。A 社が B 社から許諾を受けな

ければならないものはどれか。

 ア 再実施権

 イ 独占的使用権

 ウ 複製権

 エ 翻案権

キーワード■ 

■解答■

  エンベデッドシステムスペシャリスト午前2平成27年問25

 ウ 複製権

------------------------------------------------------------------------