スタートページWeb教材目次選択肢試験目次

ck07 中小企業診断士一次試験
経営情報システム 平成19年度


[ck07-01]

次のコンピュータの主記憶装置に関する文章について、空欄A~Dに入る最も適切な用語の組み合わせを下記の解答群から選べ。
 オフィスにおけるコンピュータの利用に際しては、その処理速度が仕事の効率に影響を及ぼす場合がある。この処理速度を左右する原因としてコンピュータに装備する主記憶装置の容量が関係し、主記憶装置の容量が少ないと処理速度が低下するといわれている。主記憶装置には多くの場合、[ A ]が利用されるが、価格などの点で装備される記憶容量が限られるので、このような問題が発生する。
 この場合の処理速度低下の一つの要因は、補助記憶装置である[ B ]と主記憶装置との間で[ C ]が発生するためである。このような現象が生じるのは[ D ]という仕組みを取り入れ、主記憶装置の容量不足を補っているためである。
[解答群]
 ア A:EPROM B:ROM      C:メモリインタリーブ D:フラグメンテーション
 イ A:PROM  B:フラッシュメモリ C:リフレッシュ    D:キャッシュ
 ウ A:SDRAM B:ハードディスク  C:スワッピング    D:仮想記憶
 エ A:VRAM  B:光磁気ディスク  C:キャッシュ     D:ランダムアクセス

【解答】

[ck07-02]

コンピュータによってプレゼンテーション資料を作成する場合、画像を利用する機会が増えている。
 コンピュータで画像を取り扱う入出力装置などを使用する場合、扱える画像の大きさや精度に関する特性を考慮し、機器の選択や目的に応じた利用を行わなければならない。
 入出力装置に関する記述として最も適切なものはどれか。

  • ア イメージスキャナの読み取り精度はdpiで表され、この数値が大きいほど解像度が高くなる。
  • イ コンピュータディスプレイ装置の表示の大きさを表す単位はdpiであり、この数値が大きいほど表示面積が大きくなり同時に解像度も高くなる。
  • ウ 出力装置であるレーザプリンタの印字精度は印字ヘッドのドット数で表され、この数値が大きいほど解像度が高くなる。
  • エ デジタルカメラで撮影しJPEG形式で保存された静止画データのファイル容量はCCDイメージセンサの性能によって決まるので、保存された複数の静止画 データのデータ量はどれも同じである。

【解答】

[ck07-03]

コンピュータの内部ではさまざまな種類のソフトウェアが利用されているが、それぞれが担う機能には役割分担がある。これらのソフトウェアの中でデバイスドライバに関する記述として、最も適切なものはどれか。

  • ア オペレーティングシステムとアプリケーションソフトウェアの間で機能し、共通したインタフェース利用方法や統一的なコンピュータ機能の利用をアプリケーションソフトウェアの要求に従って提供する。
  • イ コンピュータの周辺機器を制御するためのソフトウェアで、利用する周辺機器ごとに必要なものをオペレーティングシステムに組み込んで使用する。
  • ウ 対話型処理システムにおいては、ユーザが端末から入力したユーザインタフェースに関する指示を解釈し、相当するプログラムの起動や制御を行う。
  • エ プログラムのソースコードまたは中間コードを一命令ずつ解釈し、機械語に翻訳しながら実行する。

【解答】

[ck07-04]

次のプログラム言語に関する記述について、空欄A~Dに入る最も適切な用語の組み合わせを下記の解答群から選べ。

  • アセンブラ言語は機械語と1対1で対応する[ A ]言語で、アセンブラ言語で記述したソースプログラムを機械語に翻訳するソフトウェアを[ B ]という。
  • Javaはインターネットで利用されているオブジェクト指向のプログラム言語で、ソースプログラムをコンパイルした後の中間コードは特定の[ C ]に依存せずに実行できることが特徴である。
  • Perlはテキスト処理などに利用される[ D ]のプログラム言語で、ウェブアプリケーションの作成にも利用される。

[解答群]
 ア A:インタプリタ型 B:コマンドインタプリタ C:デバイスドライバ      D:組み込み型
 イ A:コンパイラ型  B:コードジェネレータ  C:アプリケーションプログラム D:組み込み型
 ウ A:低水準     B:アセンブラ      C:CPU           D:インタプリタ型
 エ A:低水準     B:コードジェネレータ  C:デバイスドライバ      D:コンパイラ型

【解答】

[ck07-05]

インターネットにおいてはサーバコンピュータによって各種サービスや仕組みが提供されている。この各種サービスや仕組みに関する記述として最も適切なものはどれか。

  • ア FTPクライアントソフトを用いると、FTPサーバとの間で文書データやソフトウェアを送受信することが可能で、ホームページの更新などにも利用される。
  • イ IP電話サービスはVPNの仕組みを利用し、音声をデジタル化して伝達するサービスのことである。
  • ウ ネットニュースは事前登録することによって、各新聞社のみならず個人までもが記者となって、ニュースを配信できるインターネット上のサービスの呼称である。
  • エ メーリングリストはウェブブラウザ上で、コミュニケーションを図りたい仲間のメールアドレスをグループごとに分類・管理し、必要なグループのメンバーのメールアドレスをいつでも検索できるようにしたサービスの呼称である。

【解答】

[ck07-061]

次の表は、ある家電量販店の「売上伝票テーブル」を示している。下記の設問に答えよ。

売上ID製品IDメーカー製品名仕入単価販売単価販売数量売上高粗利益
S001 PN01 A電気 液晶テレビ 100,000 153,000 2 306,000 106,000
S001 PN02 B電気 デジタルカメラ 25,000 34,000 3 102,000 27,000
S002 PN01 A電気 液晶テレビ 100,000 153,000 3 459,000 159,000
S003 PN03 C工業 DVDレコーダ 52,000 78,000 1 78,000 26,000
S003 PN04 A電気 MP3プレーヤ 12,000 18,000 3 54,000 18,000
S004 PN02 B電気 デジタルカメラ 25,000 34,000 2 68,000 18,000

この「売上伝票テーブル」は、正規化を進めることができ、結果として「売上テーブル」と「商品テーブル」の2つに分割することができる。「商品テーブル」に入る項目として、最も適切なものの組み合わせはどれか。
 ア 粗利益、メーカー、製品名、売上ID
 イ 製品ID、販売単価、販売数量、製品名
 ウ メーカー、販売数量、仕入単価、販売単価
 エ メーカー、販売単価、製品ID、仕入単価

【解答】

[ck07-062]

次の表は、ある家電量販店の「売上伝票テーブル」を示している。下記の設問に答えよ。

売上ID製品IDメーカー製品名仕入単価販売単価販売数量売上高粗利益
S001 PN01 A電気 液晶テレビ 100,000 153,000 2 306,000 106,000
S001 PN02 B電気 デジタルカメラ 25,000 34,000 3 102,000 27,000
S002 PN01 A電気 液晶テレビ 100,000 153,000 3 459,000 159,000
S003 PN03 C工業 DVDレコーダ 52,000 78,000 1 78,000 26,000
S003 PN04 A電気 MP3プレーヤ 12,000 18,000 3 54,000 18,000
S004 PN02 B電気 デジタルカメラ 25,000 34,000 2 68,000 18,000

以下のSQL文を実行した場合に得られる値として、最も適切なものを下記の解答群から選べ。
    SELECT AVG 販売単価 FROM 売上伝票テーブル WHERE メーカー = ”A電気”
[解答群]
 ア 85,500 イ 108,000 ウ 153,000 エ 324,000

【解答】

[ck07-07]

次のデータベースの動作に関する記述について、空欄A~Dに入る最も適切な用語の組み合わせを下記の解答群から選べ。
 ネットワーク上で稼動するデータベースシステム(DBシステム)では、複数のユーザがDBシステムに同時にアクセスし、同じデータの更新を行おうとする事態などが発生する可能性がある。このような不都合の発生を防止するため、あるユーザがアクセス中のデータについては別のユーザからのアクセスを制限する[ A ]と呼ばれる仕組みがある。この仕組みの中の占有ロック方式は、アクセス中のデータに別のユーザが[ B ]、更新、削除、[ C ]、[ D ]ができないようにする仕組みである。一方、共有ロック方式は、アクセス中のデータに別のユーザが更新、削除、[ D ]ができないようにする仕組みである。
[解答群]
ア A:トランザクション制御 B:占有ロック   C:照会     D:共有ロック
イ A:トランザクション制御 B:占有ロック   C:デッドロック D:照会
ウ A:排他制御       B:照会      C:共有ロック  D:占有ロック
エ A:排他制御       B:デッドロック  C:照会     D:共有ロック

【解答】

[ck07-08]

コンピュータで記憶装置に保存されるデータはファイルとして保存されるが、このファイルをさまざまな用途で各種のアプリケーションソフトによって利用する場合、保存されたファイルの特性に注意を払う必要がある。
 コンピュータで扱われるファイルに関する記述として最も適切なものはどれか。

  • ア インターネットの情報発信に利用される、HTMLタグを利用して作成した文書は、機械語に翻訳されて記憶装置に保存され、バイナリファイルとして扱われる。
  • イ インターネットの電子メールでは、本文での文書送信のほか、デジタルカメラで撮影したJPEG形式のファイルをそのまま添付して送信することができる。
  • ウ 表計算ソフトを使用してデータ入力を行い、さらに式や関数を使用して集計などを行った後、記憶装置に保存したものはバイナリファイルである。
  • エ ワープロソフトでフォントデザインや文字の大きさを指定した文書を記憶装置に保存したものは、テキストファイルである。

【解答】

[ck07-09]

ある企業では、自社内の複数のパーソナルコンピュータ(パソコン)で社内LANを構築し、その中のルータ機能を持つ一台のパソコンをインターネットに接続して、その他の複数のパソコンでもインターネット上のホームページの閲覧や電子メールのやり取りができるネットワーク環境を構築したいと考えている。次の記述の中で最も適切なものはどれか。

  • ア 1台のパソコンで複数のNIC(Network Interface Card)を使うことはできない。
  • イ 各パソコンにはすでにMACアドレスが割り当てられているので、社内のパソコンを数珠つなぎで10BASE-Tケーブルを用いて接続する。
  • ウ すべてのパソコンのNIC(Network Interface Card)間をストレートケーブルで接続する。
  • エ ルータ機能を持つパソコンにハブを接続して、そのハブに10BASE-Tケーブルを用いてその他のパソコンを接続する。

【解答】

[ck07-10]

コンピュータシステムによる処理に関する次のa~dの記述と、その記述を表す用語の組み合わせとして、最も適切なものを下記の解答群から選べ。

  • a コンピュータシステムの単位時間当たりに処理される仕事の量を表す用語で、単位時間当たりに処理できる命令数や通信回線の実効転送量などに依存する。
  • b コンピュータシステムに対して指示した処理とは直接関係のない、コンピュータシステム全体にかかわる制御や管理にコンピュータ資源が使われること。
  • c コンピュータシステムに対して、端末からある処理の処理要求を開始した時点から、その結果の出力が終わるまでの時間のこと。
  • d コンピュータシステムに対して、端末からある処理の処理要求を出し終えた時点から、その応答が始まるまでの時間のこと。

[解答群]
 ア a:bps    b:マルチタスク  c:レスポンスタイム    d:サイクルタイム
 イ a:FLOPS  b:マルチスレッド c:サイクルタイム     d:アクセスタイム
 ウ a:MIPS   b:スループット  c:アクセスタイム     d:ターンアラウンドタイム
 エ a:スループット b:オーバーヘッド c:ターンアラウンドタイム d:レスポンスタイム

【解答】

[ck07-11]

信頼性の高いコンピュータシステムの構成に関する次のa~dの記述と、その記述を表す用語の組み合わせとして、最も適切なものを下記の解答群から選べ。

  • a 同じ処理を行うコンピュータシステムを二重に用意する形態。一定時間ごとに処理結果を照合して処理の正しさの確認を行い、どちらかのコンピュータシステムに障害が発生しても、一方のシステムで処理を続行でき高い信頼性が得られる。
  • b コンピュータシステムの負荷を分散させる目的で複数のCPUやコンピュータを接続し、各CPUやコンピュータで分担して処理を行うコンピュータシステムの総称である。
  • c 業務処理を通常行うコンピュータシステムでオンライン処理を行っている間、別の処理を行わせながら待機させる別システムを用意する形態。通常使用しているシステムに障害が発生した場合は、待機システムに切り替えてオンライン処理を続行する。
  • d 独立して動作する複数のコンピュータを相互に接続し、全体として信頼性の高いコンピュータシステムを構築する形態。コンピュータの一部が障害を起こしても他のコンピュータに処理を肩代わりさせ、システム全体の停止を防止する。

[解答群]
 ア a:デュアルシステム        b:ロードシェアシステム
   c:コールドスタンバイ       d:クラスタリング
 イ a:デュプレックスシステム     b:タンデムシステム
   c:ホットスタンバイ        d:マルチプロセッシングシステム
 ウ a:ホットスタンバイ        b:クラスタリング
   c:ミラーリング          d:ロードシェアシステム
 エ a:マルチプロセッシングシステム  b:フォールトトレラントシステム
   c:タンデムシステム        d:デュアルシステム

【解答】

[ck07-12]

ハードウェアやソフトウェアの性能の高度化、ブロードバンドネットワークの急激な浸透、無線通信技術と携帯端末・電話の発展などが進んでいる。中小企業においても、仕事のやり方はもちろんのこと、企業革新や情報戦略などにそれらを考慮していくことがますます重要になると考えられる。それらに関する記述として、最も不適切なものはどれか。

  • ア ERPを導入することはビジネス社会ではもはや避けて通れない。遅れていた当社の業務IT化を挽回し、競争優位を実現するためにも、コンピュータベンダーの進言でERPの全面的導入を即決した。
  • イ ある従業員は、社内業務処理とともにインターネットで電子メールやブラウザを利用して、業務上の情報収集を通常業務用パソコンから行っていた。しかし、セキュリティなどの問題を考慮して、ネットワーク系統を社内の基幹系と情報系に分割することとした。
  • ウ 同業他社では、従業員教育にeラーニングシステムを導入して、教育の合理化、効率化を図ろうとしている。当社ではその実績が無いことから試験的な利用を検討したが、基本的な方針としてしばらく他社での実績をみつつ勉強を重ねることとした。
  • エ どんな時代であっても最新のITの動向を調査し、その利用可能性を検討しながら、その適用を含めて当社独自のビジネスプロセスを試行錯誤して構築することが重要であるとの認識に至った。

【解答】

[ck07-13]

従来の一方的な情報提供中心のウェブ利用ではなく、より高度なサービスをウェブで提供するものとして、Web2.0が注目されている。これを応用することで、顧客により分かりやすく、従来のサイトと差別化できる品質のウェッブページを提供することが可能になった。また、eビジネスの新しい可能性としてもWeb2.0が注目されている。この提唱者であるTim O'Reilly が示す、「Web2.0企業コアコンピタンス」として最も適切なものはどれか。
 ア 強力なカスタマーサポートを通して、主要なサイトを取り込む。
 イ 単一デバイスの枠を超えたソフトウェアを提供する。
 ウ 独自性があり、同じものを作ることが難しいソフトウェアを提供する。
 エ 費用効率が高く、拡張性のあるパッケージソフトウェアを提供する。

【解答】

[ck07-14]

社内LANをインターネットに接続する際のセキュリティルータの設定に関する記述として、最も適切なものはどれか。

  • ア DHCPを稼動させれば、LAN側のパソコンに自動的にIPアドレスが配付されるので、ARP(Address Resolution Protocol)データグラムは流れない。
  • イ ISP(Internet Service Provider)によって割り当てられたIPアドレスを発信元とするパケットをインターネットから受信した場合には、LAN側に転送するように設定した。
  • ウ インターネット側からLAN側へのIPポートをすべて開けておかないと、社内からインターネット上のウェブサイトなどにアクセスできなくなる。
  • エ セキュリティルータのLAN側IPアドレスとして、ISP(Internet Service Provider)によって割り当てられたIPアドレスと異なるアドレスを設定した。

【解答】

[ck07-15]

次のシステム開発に関する文章について、空欄A~Dに入る最も適切な用語の組み合わせを下記の解答群から選べ。
 中小事業者が自社システムの企画、開発、保守、運用をすべて独自に行うのは容易なことではない。そこで、それら業務を一括して請け負う業者があり[ A ]と呼ばれる。すべてを[ A ]に任せるとしても、システム開発の工程がどのようなものであるかを理解しておく必要がある。
 システム開発にはさまざまな方法が考えられてきたが、[ B ]は、各工程を後戻りなく行う方法であり、最も基本的な方法とされている。[ C ]は、試作品をユーザに見せて確認しながら行う方法であるが、比較的小規模なシステムの開発に限定されるなどの課題がある。[ D ]は、システムを複数のサブシステムに分け、基本となるサブシステムをまず[ B ]の方法で開発してユーザに試用してもらい、その結果を反映させて次のサブシステムを開発する方法であり、近年注目されている。
[解答群]
 ア A:ASP          B:アウトソーシング
   C:プロトタイプモデル    D:デルファイ法
 イ A:APS          B:プロトタイプモデル
   C:インクリメンタルモデル  D:スパイラルモデル
 ウ A:システムインテグレータ  B:インクリメンタルモデル
   C:ウォータフォールモデル  D:プロトタイプモデル
 エ A:システムインテグレータ  B:ウォータフォールモデル
   C:プロトタイプモデル    D:スパイラルモデル

【解答】

[ck07-16]

インターネット上で店舗を運営しているある企業は、顧客が商品希望条件などを随時登録する顧客台帳と、業者が商品情報を随時登録する商品台帳とを週単位で照合して、顧客に適合商品情報を提供している。
 この店舗のDFD(略図)は次のように記述できる。A~Dに入る最も適切な用語の組み合わせを下記の解答群から選べ。

[解答群]
 ア A:顧 客  B:希望商品情報検索 C:商品台帳     D:顧客台帳
 イ A:顧 客  B:商品台帳     C:希望商品情報検索 D:顧客台帳
 ウ A:顧客台帳 B:希望商品情報検索 C:商品台帳     D:顧 客
 エ A:顧客台帳 B:商品台帳     C:顧 客      D:希望商品情報検索

【解答】

[ck07-17]

運用中の基幹システムの保守が困難になってきたので、基幹システムの再構築を実施することになった。運用中のシステムは過去十数年間運用してきたが、開発時点の設計書や要件定義書もすべて残っている。この再構築に当たって、次の記述の中で最も適切なものはどれか。

  • ア 運用中のシステムの利用プロセスを分析し、これを参考に新システムを再構築する。
  • イ 運用中のシステムを上書きしながら新システムを開発し、これに本番データを入力してその挙動を調べることで、新システムの正当性を確認することができる。
  • ウ 開発時点の設計書に基づいて、新システムを再構築する。
  • エ 開発時点の設計書を詳細に分析して、その処理手順をすべて新システムで実現することが、システムの一貫性保持の点で望ましい。

【解答】

[ck07-18]

利用者の視点を重視する業務システム分析・設計において、UML(Unified Modeling Language)が広く使われるようになった。UML標準によるUMLの記述として最も適切なものはどれか。
 ア UMLでモデルを書けば、ツールを使ってシステムを自動作成することができる。
 イ UMLのダイヤグラムをどのような順序や組み合わせで使うかは、UML標準で決められている。
 ウ UMLはオブジェクト指向によるシステム分析・設計で用いられる。
 エ UMLはシステム開発のための方法論である。

【解答】

[ck07-19]

あるソフトウェア開発企業に外注していた新業務システムの承認(検収)テストに、発注者の顧問として立ち会うことになった。この承認(検収)テストについて最も適切なものはどれか。

  • ア 主要機能から徐々に全機能へとテスト範囲を広げ、ブラックボックステストとしてすべての機能をチェックする。
  • イ 承認(検収)テストの基準となる検査仕様書は自社で作成すべきであり、ソフトウェア開発企業に作成を委託してはならない。
  • ウ 前回のシステムテストでも正常動作を確認しているので、前回のシステムテスト後に修正を依頼した個所が正しく動作していれば検収できる。
  • エ 例外処理機能を検査するブラックボックステストでは、適正なデータをテストデータに加えてはならない。

【解答】

[ck07-20]

社内のIT技術者を育成・確保する上で、IT技術者の公的なITスキル標準(IT Skill Standard : ITSS)が参考になる。これについて最も適切なものはどれか。

  • ア IT技術者の公的スキル標準ではすべての職種でエントリレベルからハイレベルまで規定されているので、これに沿ってその職種内でレベルアップを図るべきである。
  • イ IT技術者の公的スキル標準にある職種を社内ですべてそろえるべきである。
  • ウ 目標人材モデルはIT技術者の公的スキル標準を参照して、独自のものを策定すべきである。
  • エ 目標人材モデルは情報システム部門が現状の業務分析から策定すべきである。

【解答】

[ck07-21]

ネットワークへの不正侵入対策には侵入検知システム(Intrusion Detection System : IDS)が使われる。これに関する説明として最も適切なものはどれか。

  • ア ネットワーク型IDSは、通常、ステルスモードで設置するので、Dos攻撃にも影響されない。
  • イ 不正侵入対策にはネットワークレベルとホストレベルがあるので、情報システムの特徴を考慮していずれかでの対策を検討すべきである。
  • ウ ホスト型IDSには、VPNパケットについても分析処理が可能なものがある。
  • エ ホスト型IDSは、ネットワーク上に独立の侵入検知用サーバホストを設置して、ネットワーク上の他のサーバホストを監視するシステムである。

【解答】

[ck07-22]

当社は、政府機関への情報サービス提供を計画している。このとき、経済産業省が公表している「情報システムに係る政府調達へのSLA導入ガイドライン」に準拠することが求められる。これについて最も適切なものはどれか。

  • ア SLAは、契約書の付属資料として提出する仕様書の中で提示しなければならない。
  • イ SLAを提案するならば、既稼動システムの保守・運用契約の更新時の導入はシステムの一貫性を維持することが難しいので、新規システムの開発・運用を一括発注する場合に提案するほうが容易である。
  • ウ サービスレベルが所定の水準と異なった場合の対応として、契約上の対応と財務上の対応をあらかじめ決定してSLAに記載することは必須であるが、運用上の対応については任意である。
  • エ 落札方式には、総合評価落札方式と最低価格落札方式がある。このうち最低価格落札方式では、SLAを仕様書に記載することが必須である。

【解答】

[ck07-23]

二大新聞(A新聞とB新聞)の地域による普及度の違いを調べるために、関東の220世帯と関西の180世帯で読者数を調べたところ、それぞれ次の表のようになった。この表から地域・新聞ごとの普及度における違いの5%水準での統計的な有意性を調べたい。この表のχ2値は7.53である。
 χ2表によると、5%水準でのχ2値は自由度1では3.84、自由度2では5.99、自由度4では9.49である。
 最も適切なものを下記の解答群から選べ。
          関東  関西   合計
    A新聞  140  90  230
    B新聞   80  90  170
    合計   220 180  400

[解答群]
 ア 7.53は9.49より小さく、統計的に有意な差はない。
 イ 関東と関西で標本数が異なるので、統計的に有意な差を確認できない。
 ウ 要因の自由度は1である。
 エ 要因の自由度は2であり、統計的に有意な差がある。

【解答】

[ck07-24]

コンサルティング会社を使って、当社の製品やサービスについて満足度や評価のアンケート調査を実施した。20の質問をリッカート尺度(5段階尺度で、1=全く違うと思う、3=いずれとも言えない、5=全くそう思う)により計測した。このデータを因子分析法により分析する。これについて最も適切なものはどれか。
 ア 因子分析により、多数の因子を抽出することができる。25程度の因子を抽出することも可能である。
 イ 固有値が1以下の因子を残すべきである。
 ウ 質問変数間の関係は線形であることが前提である。
 エ 抽出される因子は、データ中に異常値があってもこれに影響されない。

【解答】


本シリーズの目次へ