スタートページWeb教材目次選択肢試験目次

ck02 中小企業診断士一次試験 経営情報システム 平成14年度


第1問

演算装置と主記憶装置の間に置かれ,処理の高速化をはかるための記憶装置として,最も適切なものはどれか。
 ア キャッシュメモリ イ バーチャルメモリ
 ウ フラッシュメモリ エ メモリインターリーブ

【解答】

正解:ア

バーチャルメモリ:仮想記憶→参照:「仮想記憶方式」(hs-kasou-kioku
フラッシュメモリ:固体素子→参照:「半導体記憶」(hs-rom-ram
メモリインターリーブ:CPU高速化技術

第2問

中小企業においても,コンピュータ間で音声や映像など大量のデータを交換する必要性が増えてきているが,リムーバブル記憶装置で使用される媒体の記述として,最も適切なものはどれか。
 ア CD-Rは,読み取り専用である。
 イ CD-RWは,何度でもデータを書き換えることができる。
 ウ DVD-RAMは,一度だけデータを書き換えることができる。
 エ DVD-ROMは,何度でも未記録部分へ追記することができる。

【解答】

正解:イ

再生専用型   追記型   書換え型
CD-ROM  CD-R  CD-RW
              CD+RW
DVD-ROM DVD-R DVD-RW
              DVD+RW
              DVD-RAM

参照:「光ディスク」(hs-cd-dvd

第3問(設問1)

インターネット上でオンラインショッピングサイトを開設する場合について,以下の質問に答えよ。
 購買者がWebブラウザからの注文入力を誤って操作し,正当でないエラーが入力されても,システムが誤動作しないように配慮した設計を行う手法として,最も適切なものはどれか。
 ア フールプルーフ  イ ファイアウォール
 ウ フェイルソフト  エ フォールトトレランス

【解答】

正解:ア

フォールトトレランス:耐障害性=障害発生時の被害を最小限度に抑えて正常な動作を保ち続ける能力
フェイルソフト:被害発生時に故障個所を分離,最低限のシステム稼動を続ける
フェイルセーフ:被害発生時に安全側に動く
フールプルーフ:利用者が誤操作をしても事故にならないような安全対策
参照:「フェイルセーフなど」(hs-failsafe

第3問(設問2)

インターネット上でオンラインショッピングサイトを開設する場合について,以下の質問に答えよ。
 販売会社のWebサーバと購買者のWebブラウザ間の通信内容を第三者から秘匿するために多く用いられているSSLの説明として,最も適切なものはどれか。
 ア 公開鍵暗号方式を用いて相互認証するHTTPプロトコルである。
 イ サーバの提供するWebページ上にスクリプトを記述する暗号方式である。
 ウ サーバの提供する情報をハイパーテキスト化し内容を隠蔽することである。
 エ ブラウザの要求に対してサーバが起動するプログラムのことである。

【解答】

正解:ア

第4問

アルゴリズムに関する記述として,最も適切なものはどれか。
 ア アルゴリズムとは,ある問題を解くための明確な手順である。
 イ アルゴリズムの良否は,プログラムの処理時間には影響しない。
 ウ アルゴリズムは,ヒューリスティックと同様である。
 エ 一つのアルゴリズムは,一つのプログラム限度でのみ適用される。

【解答】

正解:ア

第5問

LANのトポロジに関する記述として,最も適切なものはどれか。
 ア 非同期転送モードを利用するATM-LANは,スター型である。
 イ ホストコンピュータや端末を環状に接続する形態は,バス型と呼ぶ。
 ウ ホストコンピュータを中心とするすべての端末を放射状に接続する形態は,リング型と呼ぶ。
 エ 両端に終端抵抗をつけた1本の伝送路に複数の端末を接続する形態は,スター型と呼ぶ。

【解答】

正解:ア

イはリング型,ウはスター型,エはバス型→参照:「LANの基礎」(nw-lan-kiso
ATM(Asynchronous Transfer Mode)→参照:「データリンク層」(nw-datalink

第6問(設問1)

次の記述のなかで,最も適切なものはどれか。
 ア E-R図では,表同士の親子関係を図示することができる。
 イ E-R図は,データの流れを中心に図式化して業務の流れを分析するために使う。
 ウ データベース構造の3層スキーマは,クライアントサーバシステムの3階層に対応している。
 エ 表は,SQL言語のスタイルシートを使って定義することができる。

【解答】

正解:ア

アは○。表の主キーがエンティティ
イは×。データの流れではなくデータの構造。これはDFDの説明
ウは×。概念スキーマ
    外部スキーマ(プログラマへの表現)
    内部スキーマ(実装のための表現)
エは×。SQL言語には「スタイルシート」はない。

第6問(設問2)

下記のような[受注表]を設計しようとしている。第1行目は,2002年4月1日に,顧客番号1001番の山田大郎から50,000円の受注があり,受注番号を1番にしたことを表している。この表についての説明として,最も適切なものはどれか。

  受注番号  受注日   受注額 受注先顧客番号 受注先顧客名
    1  2002/4/1   50,000   1001   山田大郎
    2  2002/4/1  100,000   1002   佐藤花子

 ア この表は,第1正規形になっていない。
 イ この表は,第1正規形ではあるが,第2正規形にはなっていない。
 ウ この表は,第2正規形ではあるが,第3正規形にはなっていない。
 エ この表は,第3正規形になっている。

【解答】

正解:ウ

繰返し項目はない→非正規形ではない→第1正規形以上 部分関数従属する項目はない→第2正規形以上 項目のなかに主キー(受注番号)以外にキーになる項目(受注先顧客番号)がある→第3正規形ではない。

第3正規形
 受注表
  受注番号  受注日   受注額 受注先顧客番号
    1  2002/4/1   50,000   1001
    2  2002/4/1  100,000   1002
 顧客表
  受注先顧客番号 受注先顧客名
    1001   山田大郎
    1002   佐藤花子

第7問

企業における新しい勤務形態として,いわゆるテレワークが注目されている。これは,通信技術を活用して,場所・時間にとらわれない効率的な働き方を実現しようとするものである。このテレワークを導入した企業の営業担当者がノート型パソコン(パーソナルコンピュータ)を携帯して顧客先を巡回し,最寄のサテライトオフィスに立ち寄って,企業内のサーバとノート型パソコンをLANで接続して仕事をする場合に必要となる通信技術として,最も適切なものはどれか。
 ア DHCP  イ FTTH  ウ ISDN  エ NCU

【解答】

正解:ア

DHCP(Dynamic Host Configuration Protocol):インターネットに一時的に接続するコンピュータに,IPアドレスを自動的に割り当てるプロトコル。→参考:「ネットワーク層とIP」(nw-ip
FTTHとISDNは通信回線,NCUは接続機器→参考:「インターネットの基礎」(nw-internet-kiso

第8問(設問1)

ある中小企業で,1台のコンピュータに10台の端末を接続して,すべての事務処理を行ってきたが,コンピュータが老朽化して故障が増えてきた。また,処理量の増大により応答が著しく低下してきた。そこで,新たに20台程度のパソコンをネットワーク化して負荷を分散させるシステムへの置き換えを計画している。
 プリンタやスキャナなどのシステム資源を共有するだけでなく,ユーザ管理やデータ保護もできるようにしたい。その方法として最も適切なものはどれか。
 ア 20台程度であるからOSの付属機能であるピアツーピアにより対処する。
 イ インターネットを通信メディアとして各パソコンを接続する。
 ウ システム構成がある程度複雑になるがクライアント・サーバシステム方式を導入する。
 エ 従来の方式を踏襲し,より高機能なメインフレームにすべてを接続する。

【解答】

正解:ウ

「コンピュータが老朽化」「負荷を分散させるシステム」→ダウンサイジング→エは×
「1台のコンピュータで事務処理」「プリンタ等との接続」→おそらく社内接続→インターネット接続は不要→イは×
「ユーザ管理やデータ保護」,ピアツーピアでは20台は多すぎる→アは×
参照:「LAN環境でのシステム形態」

第8問(設問2)

社内のある部門で大量のデータをパソコン間でやり取りするため,他部門のデータ交換に悪影響を及ぼすことが予想される。そのため,ネットワークを2つに分割することを考えている。その方法として最も適切なものはどれか。
 ア トランシーバのディジタル・アナログ変換機能を利用して,ネットワークを分割する。
 イ ハブの複数端末集線装置を利用して,パケット変換によりネットワークを分割する。
 ウ リピータの電子信号の増幅・整形機能を利用して,パケット転送によりネットワークを分割する。
 エ ルータのパケットフィルタリング機能を利用して,ネットワークを分割する。

【解答】

正解:エ

トランシーバ:10BASE5のケーブルを用いてバス型LANを構築するとき,幹線の途中から端末に支線を出すための接続機器。

参考:「LANの基礎」(nw-lan-kiso

第9問(設問1)

次の文章を読んで,以下の設問に答えよ。
 現在,Webページ閲覧やメール添付ファイルなどによるコンピュータウイルスの侵入を防止すす防止ソフトウェアの導入を考えている。経済産業省の「コンピュータウイルス対策基準」によると,コンピュータウイルスは[ A ]を持っている。
 文中の空欄Aに最も適切な語句の組み合わせはどれか。
 ア 自己伝染機能,潜伏機能,増殖機能
 イ 潜伏機能,増殖機能
 ウ 増殖機能,発病機能,自己伝染機能
 エ 発病機能,自己伝染機能,潜伏機能

【解答】

正解:エ

参照:「情報セキュリティの基礎」(sec-kiso

第9問(設問2)

次の文章を読んで,以下の設問に答えよ。
 現在,Webページ閲覧やメール添付ファイルなどによるコンピュータウイルスの侵入を防止すす防止ソフトウェアの導入を考えている。経済産業省の「コンピュータウイルス対策基準」によると,コンピュータウイルスは[ A ]を持っている。また防止ソフトウェア導入後の運用には[ B ]が必要である。
 文中の空欄Bに最も適切な語句の組み合わせはどれか。

【解答】

正解:イ

アは×。常駐させないとウイルスの危険があるつど,防止ソフトウェアを起動させる必要が生じる。 ウは×。マクロウイルス。 エは×。更新しないと新しいウイルスに対処できない。

参照:「情報セキュリティの基礎」(sec-kiso

第10問

あるベンチャー企業において画期的なビジネスモデルを企画した。これをシステム化してビジネスを開始することを計画している。このビジネスモデルはインターネットを活用して無店舗販売を行うものであるが,市場動向調査は未着手であり,ビジネスモデルの詳細も決まっていない。このプロジェクトに対して総合的なコンサルティングを行う場合に,最初の段階で実施すべき項目として,最も不適切なものはどれか。
ア 自社の内部環境と外部環境を明確化するためのSWOT分析
イ 受注から配達までのバリューチェーン分析
ウ 需要予測やマーケティング戦略に基づく事業採算性分析
エ 商品情報をキーとするデータベース設計

【解答】

正解:エ

ア~ウは事前検討事項,エは決定後のフォロー事項である。

第11問(設問1)

近年,中小企業においてもERPを導入して情報化を進めることが重要になってきている。ERPの導入方法の説明として,最も適切なものはどれか。

【解答】

正解:ウ

アは×。経営者主導が重要。現場の抵抗を抑え込むのではなく納得して協力させるべき
イは×。それが望ましいが非現実的。優先順位を決めて逐次拡大
ウは○。テンプレートともいう
エは×。このインターフェースをどうするかが大きな問題

第11問(設問2)

ERP導入に先立つシステム・コンサルティングの内容として,aからeの5つのステップを考える。これらのステップを一般的な実施順に並べ替えるとき,最も適切な順序を下記の解答群から選べ。
 a 情報システム基本方針の決定
 b ERPカスタマイズの項目の決定
 c 機能,価格,運用面などからERPの候補選定
 d ERPの想定する業務プロセスと自社のそれとの詳細な比較分析
 e システム開発予算の見積り
[解答群]
 ア a-c-b-d-e  イ a-c-d-b-e
 ウ a-d-b-c-e  エ a-d-c-b-e

【解答】

正解:イ

基本方針→検討ソフトの列挙→比較分析(フィット・ギャップ分析という)によりソフトを決定,それから具体的な作業に入る

第12問

企業のビジネスプロセスを改善するためには現状のビジネスプロセスを図示することが有効な手段の一つである。ビジネスプロセスの記述手法の説明として,最も不適切なものはどれか。
 ア DFDは,データの流れを中心に記述する。
 イ IDEF0を用いてアクティビティの流れを階層的に記述することができる。
 ウ UMLは,ICOM(入力・制約・出力・資源)を記述することが主目的である。
 エ フローチャートを用いて業務の処理手順を記述することができる。

【解答】

正解:ウ

IDEF(Integrated DEFinition methods):業務改革の推進と情報システム統合のビジネスモデリング手法群
  IDEF0:アクティビティ・モデリング手法
  IDEF1:情報/データ・モデリング手法
  IDEF3:プロセス記述獲得手法
UMLには多くの図法がある。

第13問

ソフトウェア開発の手法としてRADがある。RADの説明として,最も適切なものはどれか。

【解答】

正解:エ

RAD(Rapid Application Development)≒アジャイル開発。広義にはプロトタイピングなども含む。狭義には,まず開発期間を限定して,その期間内でエのような方法でシステムを開発する。

参照:「システム開発技法」(kj2-kaihatsu-gihou

第14問

中堅の製造業者であるW社は,最終顧客のニーズに的確に対応するためのBTO方式による新しい情報システムを構想している。BTO方式についての説明として,最も適切なものはどれか。

【解答】

正解:イ

BTO(Built To Order):受注生産方式。顧客から注文を受けてから製品を生産する方式
参照:「情報活用動向の基礎」 (kj-doukou-kiso), 「サプライチェーン・マネジメント」 (kj3-scm
CRM→参考:「情報活用動向の基礎」 (kj-doukou-kiso)
ERP→参考:「ERPパッケージ」 (kj2-erp)
定量発注方式→参考:「定量発注方式」 (or-zk-teiryou)

第15問(設問1)

次の文章を読んで,以下の設問に答えよ。
 中小企業がインターネットを活用してビジネスを行う場合の情報システムの運用方法として,自社内にサーバを設置して社内要員により管理する方法がある。それ以外に,自社内にサーバを置かずにプロバイダの提供するサービスを利用する方法も考えられる。インターネットの利用内容がホームページの開設程度であれば,プロバイダに設置されたサーバのメモリ空間の一部を借りる[ A ]で実現可能である。より複雑な処理内容を実現したい場合には,自社保有のサーバをプロバイダの施設内に設置して,運用・保守を委託する[ B ]の利用が考えられる。これらの方法により,運用要員の確保,セキュリティの確保,施設設備の確保などに対応できる。
 文中の空欄Aに最も適切なものはどれか。
 ア ハウジング イ ホスティング ウ メンテナンス エ ユーティリティ

【解答】

正解:イ

ハウジング=自社のサーバを預けて管理してもらう。ホスティング=サービス企業のサーバを利用する
参照:「インターネット・ビジネス」(kj3-e-businesu0

第15問(設問2)

次の文章を読んで,以下の設問に答えよ。
 中小企業がインターネットを活用してビジネスを行う場合の情報システムの運用方法として,自社内にサーバを設置して社内要員により管理する方法がある。それ以外に,自社内にサーバを置かずにプロバイダの提供するサービスを利用する方法も考えられる。インターネットの利用内容がホームページの開設程度であれば,プロバイダに設置されたサーバのメモリ空間の一部を借りる[ A ]で実現可能である。より複雑な処理内容を実現したい場合には,自社保有のサーバをプロバイダの施設内に設置して,運用・保守を委託する[ B ]の利用が考えられる。これらの方法により,運用要員の確保,セキュリティの確保,施設設備の確保などに対応できる。
 文中の空欄Bに最も適切なものはどれか。
 ア ハウジング イ ホスティング ウ メンテナンス エ ユーティリティ

【解答】

正解:ア

ハウジング=自社のサーバを預けて管理してもらう。ホスティング=サービス企業のサーバを利用する
参照:「インターネット・ビジネス」(kj3-e-businesu0

第15問(設問3)

ホームページの作成にあたりコンサルタントがある程度理解しておくことが望ましい基本知識として,最も適切なものはどれか。
 ア SGML  イ HTML  ウ VRML  エ xDSL

【解答】

正解:イ

ホームページ作成言語はHTML

第16問

中小企業診断士X氏は,クライアント企業のシステム開発プロジェクトの管理業務を請け負うことになり,プロジェクト管理のための代表的な手法についてレクチャーを行うことになった。下記のそれぞれの手法の活用の仕方として,最も不適切なものはどれか。

【解答】

正解:イ

特性要因図は,品質管理での特性要因を体系的にとらえる図

第17問

Y社の4つの商品と顧客の性別ごとの売上個数は,次の集計表のとおりである。この表をもとにして,男女間で商品種別による売上比率に有意差があるかを統計的に検定したい。このような場合に用いる検定の方法として,最も適切なものはどれか。

      商品A  商品B  商品C  商品D
   男  123   52   64   85
   女   71   32   43   56

ア χ検定 イ t検定 ウ 正規性の検定 エ 二項検定

【解答】

正解:ア

複数の要因(性別、商品)があり、それぞれの要因に複数の水準(男・女、商品A~D)により特性(売上)に有意差があるかどうかを検定することを分散分析という。そのうち、要因数が2つのときを二元配置分散分析といい、一般的にはF検定が用いられる。しかし、ある要因の水準数が2つのときは、χ検定が用いられる。
 本問では要因「性別」の水準が「男」と「女」の2つなので、正解はχ検定(ア)である。
 なお、t分布は、例えば商品Aについて、男女で平均に有意差があるかどうかを検定するものであり、用いられないとはいえないが、それには標準偏差が必要になるので、本問では適切ではない。ウやエは、データが正規分布や二項分布に従っているかどうかを検定することなので、本問とは無関係である。
参照:「2×2分割表での検定と区間推定」

第18問(設問1)

Z社では,自社のトランザクションデータを蓄積したデータウェアハウスからデータマイニングを行うシステムの導入を考えている。このようなシステム化に関連する用語の説明として,最も適切なものはどれか。

【解答】

正解:ア

イは×。データウェアハウスとデータマートが逆
ウは×。データウェアハウスは非更新が特徴
エは×。前半は正しいが解決策を導出するものではない

参照:「データウェアハウス」(kj3-dwh

第18問(設問2)

データマイニングを行うための手法として,最も不適切なものはどれか。
 ア クラスタ分析
 イ デルファイ法
 ウ ニューラルネットワーク
 エ 遺伝的アルゴリズム

【解答】

正解:イ

デルファイ法とは,多数の専門家のアンケート結果を示し,繰り返すことにより収斂させる方法。大量データからの問題発見とは無関係

第19問

IT革命の進展により,取引先や顧客との間で,BtoB型やBtoC型と呼ばれる多様な関係づけがみられるようになった。eマーケットプレイスの説明として,最も適切なものはどれか。

【解答】

正解:イ

アは×。オークションを行うこともあるがそれだけではない。
ウは×。SCMでは相手を限定。eマーケットプレイスとはむしろ逆。
エは×。eマーケットプレイスはBtoB

参考:「情報活用動向の基礎」 (kj-doukou-kiso)


本シリーズの目次へ