スタートページWeb教材目次選択肢試験目次

ck16 中小企業診断士一次試験
経営情報システム 平成28年度


[ck16-01]

各種業務処理を行ううえでパーソナルコンピュータ(PC)の重要度が増す中,業務内容に適した機器構成を検討することは重要である。これに関する記述として最も適切なものはどれか。

  • ア HDDとは異なりSSDは,OSのインストールができないため起動ドライブとしては使えない。
  • イ PCにグラフィックボードを付ける場合,IDEインタフェースに装着する。
  • ウ PCには,処理速度を向上させるために,メモリモジュールを複数枚組み合わせて利用できるものがある。
  • エ マザーボード上のCPUソケットの形状は標準化されているので,処理速度の速いどのようなCPUへの交換も可能である。

【解答】

[ck16-02]

最近では液晶パネルが様々な種類のコンピュータ用ディスプレイやスマートフォン等に使用されている。液晶パネルには動作原理が異なる数種類の製品があり,その選択に当たっては,業務における利用目的に合った画面の表示能力や描画速度を有しているか等に注意を払わなければならない。特に商品の写真や動画を扱う場合などは,正確な色を再現することができる特性を備えた製品を選択する必要がある。
液晶パネルに関する以下の文章の空欄A?Dに入る語句の組み合わせとして,最も適切なものを下記の解答群から選べ。

液晶パネルでは,電荷を与えて液晶の並びを変化させることで光の[ A ]を変えているので,正面以外の角度からパネルを見ると正しい色や輝度が表現できず画面が見にくいが,この特性を改良した製品も販売されている。
 液晶パネルの中で,[ B ]方式のパネルは,比較的応答速度が速く,光漏れが少ないので黒がはっきりと表現できるが,正面以外の角度からは見にくい。一方,[ C ]方式のパネルは正面以外の角度からの見え方が比較的良好で色の再現性は良いが,光漏れの発生度合いが大きくコントラスト比を高くしにくく,応答速度の高速化も難しい。
 液晶ディスプレイは色強度,コントラストなどが調整できるようになっているが,商品の写真や動画などの色を正確に表現するためには,[ D ]を考慮した調整が可能なカラーマネジメント機能を備えたものを使用する必要がある。

[解答群]
 ア A:透過率  B:IPS C:TN  D:カラーバランス
 イ A:透過率  B:TN  C:IPS D:色温度
 ウ A:反射率  B:TN  C:VA  D:カラーバランス
 エ A:反射率  B:VA  C:TN  D:色温度

【解答】

[ck16-03]

業務等に利用する各種のアプリケーションプログラムの実行が円滑に行われるように,コンピュータには様々な仕組みが組み込まれている。しかし,コンピュータの種類によってそれらの仕組みの装備状況が異なり,機能にも能力差があるので仕組みの内容を理解することも必要である。
 コンピュータの仕組みに関する以下の①~④の記述と,その名称の組み合わせとして,最も適切なものを下記の解答群から選べ。

  • ① 主記憶装置の記憶領域において,実行中のプログラムが使用しなくなった領域のうち断片化したものを整理し,連続して利用可能な記憶領域を確保すること。
  • ② コンピュータが仮想記憶の仕組みを備えている場合,主記憶装置と補助記憶装置の間でデータの入れ替えを行うこと。
  • ③ 演算装置の処理能力に比べて大幅に処理が遅い装置に対するデータの入出力処理において,データを一時的に補助記憶装置等に保存して処理することで,コンピュータの処理効率を向上させること。
  • ④ 半導体の記憶装置を実装したハードディスクで,使用頻度が高いデータを半導体記憶装置に記憶させ,低速の磁気ディスクからの読み出し回数を減少させて処理の高速化を図ること。

〔解答群〕
 ア ①:ガーベージコレクション ②:スワッピング  ③:ファイルダンプ ④:キャッシング
 イ ①:ガーベージコレクション ②:ホットスワップ ③:スプーリング  ④:ページング
 ウ ①:コンパクション     ②:スワッピング  ③:スプーリング  ④:キャッシング
 エ ①:コンパクション     ②:ホットスワップ ③:ファイルダンプ ④:ページング

【解答】

[ck16-04]

PCには多様なソフトウェアが使われている。ソフトウェアに関する記述として最も適切なものはどれか。
 ア デバイスドライバとは,PCに接続される周辺機器を制御するためのソフトウェアである。
 イ ファームウェアとは,OSの一部分を指し,接続される周辺機器と通信するためのソフトウェアである。
 ウ ミドルウェアとは,OSの中核となって機能するソフトウェアである。
 エ ユーティリティプログラムとは,アプリケーションプログラムの総称である。

【解答】

[ck16-05]

商品売上高を示したデータが下記のように,表計算ソフトウェアのシート中のA~C列に入力されている。
 D列に示したような,売上高が多い順の順位を求めたい。同じ値が複数ある場合は同じ順位を与え,次の大きさの値には重複した分を飛ばした順位を与える。
 このために,条件に一致した値の個数を数えるのに COUNTIF 文を利用して順位を求める式を考え,その式をD2のセルに入力する。D2の式を下の行に複写して,D列のような順位を求めたい。
 COUNTIF 文 を用いたD2のセルに入る式として,最も適切なものを下記の解答群から選べ。
 ただし,COUNTIF 文,&の使用方法は以下のとおりである。
  ・COUNTIF(対象範囲,条件式):対象範囲のうち,条件式に記述した内容を満たすセルの個数を返す関数
  ・&:文字列の連結
   行 列→  A    B   C   D
   1   商品コード 商品名 売上高  順位
   2    C001   バナナ  500   1
   3    C005   イチゴ  250   5
   4    C004   リンゴ  500   1
   5    C002   ミカン  210   6
   6    C003   メロン  440   3
   7    C006   スイカ  440   3
[解答群]
 ア = COUNTIF(C$2:C$7, "<"&C2)+1
 イ = COUNTIF(C$2:C$7, ">="&C2)
 ウ = COUNTIF(C$2:C$7, "<="&C2)
 エ = COUNTIF(C$2:C$7, ">"&C2)+1

【解答】

[ck16-06]

業務において各種のサービスを各々異なるサーバ機能で運用する場合,各サービスを利用するごとに,それぞれの ID,パスワードを入力して認証を受けなければならないのは,運用者・利用者の双方にとってID管理の負担が大きく非効率的である。
 この状況を解決するための方法に関する以下の文章の空欄A~Dに入る語句の組み合わせとして,最も適切なものを下記の解答群から選べ。
 複数のサーバ機能による各サービスの利用者認証を,利用者ごとにひとつのIDとパスワードの組み合わせで行う仕組みが[ A ]である。
 この仕組みは,サーバ機能によるサービスの利用時だけではなく,社内の[ B ]に[ C ]を接続して利用する際の認証にも利用することができる。
 この仕組みを社内で導入するには,[ D ]をサーバマシン上で運用する必要がある。
[解答群]
 ア A:シングルサインオン B:LAN   C:プリンタ       D:LinuxとApache
 イ A:シングルサインオン B:無線LAN C:PCやスマートフォン D:RADIUS と LDAP
 ウ A:マルチセッション  B:VPN   C:プリンタ       D:Linux と LDAP
 エ A:マルチログイン   B:無線LAN C:POS端末      D:ApacheとRADIUS

【解答】

[ck16-07]

近年,最新のWeb技術を有効に利用して,広告活動や各種の公示活動を魅力あるものにしようという動きが活発になりつつある。Webコンテンツの作成技術に関する記述として最も適切なものはどれか。

  • ア Webページに画像を掲載する場合,SVG,JPEG,GIF などのラスタ形式の画像フォーマットを使うよりも,TIF,PNG などのベクタ形式のものを使った方が拡大した場合などに画像が劣化しない。
  • イ Webページの記述言語であるHTML5は,PCあるいはスマートフォン向けのすべてのブラウザに対応していることから,Webページの記述は今後 HTML5で行う方が良い。
  • ウ 繰り返し自社のWebページを閲覧してもらうようにするためにはUI/UXが重要である。
  • エ 現実世界をコンピュータ技術で拡張してWebページに表示する技術を総称してAIと呼ぶ。

【解答】

[ck16-08]

リレーショナルデータベース(RDB)では定義された複数の表に様々なデータを格納して処理を行う。下記のような A表とB表がある場合,参照の完全性(参照整合性ともいう)を保つために必要な事柄として,最も適切なものを下記の解答群から選べ。
            A表                    B表
   ┌─────┬─────┬─────┐   ┌─────┬─────┬─────┐
   │商品コード│ 商品名 │ 単 価 │   │ 日 付 │商品コード│ 数 量 │
   ├─────┼─────┼─────┤   ├─────┼─────┼─────┤
   │     │     │     │   │     │     │     │
   ├─────┼─────┼─────┤   ├─────┼─────┼─────┤
   │     │     │     │   │     │     │     │
   └─────┴─────┴─────┘   └─────┴─────┴─────┘
      ↑                           ↑
     主キー                        外部キー

[解答群」
 ア B表の外部キーの値には重複や空の値があってはならない。
 イ B表の外部キーの値はA表の主キーに存在しなければならない。
 ウ B表の行は削除できるが,A表の行は削除できない。
 エ 商品に関するデータが未登録であった場合,B表にデータ入力を行う。

【解答】

[ck16-09]

多様な入力機器の発達,コンピュータ処理の多方面への進展により,ビッグデータと呼ばれる多様で大量のデータを扱うことが多くなった。そのような時代の要請に対応するデータベース技術に関する記述として最も適切なものはどれか。

  • ア RDBでは,ひとつのデータベースを複数のコンピュータで分散して管理する機能はないので,ビッグデータのような多様で大量のデータは扱えない。
  • イ XMLデータベースとは,XMLの階層構造を RDBの階層構造にマッピングして利用するデータベースである。
  • ウ キーバリューデータベースは,データの構造や属性を決めるスキーマ設計をしなくても使える。
  • エ ビッグデータに適した NoSQL データベースと呼ばれるものは,RDBと区別するためにその呼び名を用いているが,データ検索にはRDBと同じようにSQLを使う。

【解答】

[ck16-10]

コンピュータやスマートフォン,あるいは通信機能を備えた周辺機器を LAN環境で利用するために,それらの機器にマシン名やアドレスを割り振るなどの管理が必要である。アドレスにはMACアドレスやIPアドレスがあるが,後者は従来のIPv4に加え,より広いアドレス空間を持つIPv6も利用されている。
 このアドレス管理に関する記述として最も適切なものはどれか。

  • ア IPv4のIPアドレスは32ビットからなり,前半のネットワーク部と後半のホスト部から構成される。CIDR表記では,例えば,211.11.0.1/16 のように,/以下にネットワーク部のビット数を記す。
  • イ IPv6では IPアドレスは128ビットからなり,IPv4との互換性を保つために,先頭から1~80ビットはゼロ,81~96ビットは 1とし,残りの32 ビットにIPv4のアドレスを入れるIPv4互換アドレスという方法を採用している。
  • ウ IPv6では IPアドレスは128ビットからなり,プレフィックスとインタフェースIDにより構成される。インタフェースIDがIPv4のネットワーク部に該当する。
  • エ MACアドレスは64ビットからなり,先頭の24ビットが製品固有の番号,残りの40ビットに製造メーカ番号が割り当てられ製造メーカから出荷される。

【解答】

[ck16-11]

インターネットを利用するために光ケーブルあるいはCATV等のWAN側の回線を選択すると,その回線をLANに接続するONUやモデムが設置される。ONUやモデムに無線LAN機能が付いていない場合に,無線LAN環境を利用して複数のPCやLAN対応機器を接続したい場合には,無線LANルータを設置・運用する。
 この無線LANルータの利用に関する以下の文章の空欄A~Dに入る語句の組み合わせとして,最も適切なものを下記の解答群から選べ。
 設置されたONUやモデムにLAN接続端子が装備されているので,ここから無線LANルータのWAN側の接続端子に,LANケーブルによって接続する。
 無線LANルータに[ A ]の機能が付いている場合はLAN接続端子が複数あるので,その数の PC や LAN 対応機器を接続できる。さらに多くの機器を利用したい場合は[ A ]を多段に接続し,使用可能台数を増やすことができる。
 無線の到達距離を伸ばしたい場合は,複数の無線LANルータを設置する。2台目以降の無線LANルータはルータモードではなく[ B ]モードで使用するのが一般的である。  無線LAN環境を利用する場合は無線LANルータにおいて,SSIDの名称設定,[ C ]等の無線LAN接続の認証方法と暗号化方式の選択,および暗号化キーの設定を行い,近隣に設置された機器が利用している周波数と重ならないように「 D ]の変更を行う。
[解答群]
 ア A:DSU      B:WiFi C:TKIP-AES  D:バンド
 イ A:スイッチングハブ B:WiFi C:WPS-PSK  D:ホッピング
 ウ A:スイッチングハブ B:ブリッジ C:WPA-AES  D:チャネル
 エ A:リピータハブ   B:スイッチ C:WPA-WEP  D:バンド

【解答】

[ck16-12]

インターネットを利用した電子メールが普及し,PCのみならず,スマートフォンやタブレット端末などの様々な機器で電子メールの送受信が行われている。各種の機器で電子メールの送受信を行う場合,Webブラウザ上のWebメール機能の利用や,それぞれの機器に対応したメーラーと呼ばれる電子メールクライアントソフトを利用する。その利用のためにいくつかの項目を設定することが必要な場合もあるので,電子メールの設定の仕組みを理解することが望ましい。
 電子メールの利用に関する以下の文章の空欄A~Dに入る語句の組み合わせとして,最も適切なものを下記の解答群から選べ。
 自社が管理する電子メールアドレスの送受信をWebブラウザで行う場合は,[ A ]サーバにWebメール対応の仕組みを稼働させる Webメールインタフェースを追加する必要がある。
 一方,PC,スマートフォンやタブレット端末などでメーラーを使用する場合は,各々の機種に対応したソフトウェアを入手し,メールを受け取るPOP3やIMAPサーバおよびメールを送信する[ B ]サーバ のアド レスと「 C 」を初めに設定する必要がある。またメールを暗号化して送受信したい場合は[  D ]に対応したメーラーを使用する必要がある。
[解答群]
 ア A:DNS B:Samba  C:認証ID  D:https
 イ A:Web B:Samba  C:パスワード D:DES
 ウ A:メール B:SMTP  C:ポート番号 D:S/MIME
 エ A:メール B:SNMP  C:認証ID  D:DES

【解答】

[ck16-13]

個人番号カードによる公的個人認証サービスに関する記述として,最も適切なものはどれか。

  • ア 個人番号カードから利用者証明用電子証明書を読み出せば,基本情報も読み出せる。
  • イ 個人番号カードの利用者証明用電子証明書は,地方公共団体情報システム機構の署名用認証局から発行される。
  • ウ 個人番号カード保有者が転居しても,市区町村に転居を届けて個人番号カード記載内容を変更してあれば,個人番号カードの利用者証明用電子証明書にアクセスすることで転居したことが分かる。
  • エ 個人番号カード保有者の転居により住所が変わっても,個人番号カードの利用者証明用電子証明書は有効である。

【解答】

[ck16-14]

ものづくりにおいては,ロボット等の製造設備間の,ITの活用による「つながる」仕組みとそのセキュリティの実現が求められている。日本でも,一般社団法人日本ロボット工業会が ORiN(Open Robot/Resource interface for the Network)を策定して推進している。最新版は ORiN2 である。これに関する記述として最も適切なものはどれか。

  • ア ORiN2はCAOを利用して,多様な制御装置や製造設備,各種アプリケーションを相互に接続する。
  • イ ORiN2は,ソフトウェアとハードウェアの標準化仕様である。
  • ウ コネクタと呼ばれるインタフェースが制御装置のメーカ固有のインタフェースを変換するので,既存の制御装置のインタフェースをそのまま利用できる。
  • エ 通信プロトコルであるe-CAPは,SOAP(ÏSimple Object Access Protocol)を利用している。

【解答】

[ck16-15]

システム開発プロジェクトには失敗事例が多いといわれる。システム開発の失敗をできるだけ避けるため,種々の指針や概念が提示されている。これに関する記述として最も適切なものはどれか。

  • ア 開発担当者と運用担当者が一体となり,お互いに協力してシステムの開発・リリースを的確に行おうという考え方を一般的に DevOps という。
  • イ コンピュータシステムに組み込むべき業務に関わる要求を機能要求,業務機能ではない要求を非機能要求という。独立行政法人情報処理推進機構では非機能要求の要求項目を,可用性,性能・拡張性,運用・保守性の3項目に整理している。
  • ウ システム開発受託企業がシステムに求められる要件をどこまで実現するのかを明記し,かつ,実現できなかった場合の対処法も明記する契約書をSLMと呼ぶ。
  • エ システム開発の際に用いられる用語として,As-Is と To-Be があるが,As-Isとは開発するシステムのあるべき姿を指す。

【解答】

[ck16-16]

システム開発プロジェクトにおいて見積もりの方法として使われている CoBRA法に関する記述として,最も適切なものはどれか。
 ア CoBRA法では,工数の尺度として予算総額を用いる。
 イ CoBRA法では,変動要因の値の散らばり方を近似するのに,正規分布を用いる。
 ウ 規模・工数の実績データが10件程度あれば,CoBRA法を適用できる。
 エ ファンクションポイントから CoBRA法により,開発するシステムの規模を見積もる。

【解答】

[ck16-17]

中小企業がシステム開発を開発者(ベンダ)に発注する場合,発注側の要求が開発結果に正しく反映されないことがある。以下のシステム開発の①〜③の段階と,要求と結果の間に起こり得るa〜cのギャップの説明の組み合わせとして,最も適切なものを下記の解答群から選べ。
   発注者の要求内容
     ↓ ①発注者の要求内容から要件定義書を作成する段階
   要件定義書の内容
     ↓ ②要件定義書から外部設計を行う段階
   外部設計書の内容
     ↓ ③外部設計書から詳細設計を行う段階
   完成したソフトウェア

  • <ギャップの説明>
  • a 発注者が開発者に説明した要件定義書に盛り込まれた内容が,開発側設計者の誤認等何らかの理由により開発内容から漏れた。
  • b 開発者が何らかの理由により要件定義書の内容を誤認・拡大解釈し,実現範囲に盛り込んでしまった。
  • c 要件定義すべき内容が抜けており,発注者が開発者に説明していない。

[解答群]
 ア a:① b:② c:②  イ a:② b:② c:①
 ウ a:② b:③ c:①  エ a:③ b:② c:①

【解答】

[ck16-18]

経済産業省は,IT人材および人材育成者が活用できる人材育成関連ツールとして「iコンピテンシ・ディクショナリ」を紹介している。iコンピテンシ・ディクショナリにおける情報セキュリティに関わるセキュリティアドミニストレータ人材としては,情報セキュリティアドミニストレータ,ISセキュリティアドミニストレータ,そしてインシデントハンドラが含まれる。これらのうち,情報セキュリティアドミニストレータ人材の活動内容として最も適切なものはどれか。
 ア セキュリティ管理        イ セキュリティ基準の策定
 ウ セキュリティ事故と対応の分析  エ セキュリティ方針の策定

【解答】

[ck16-19]

情報システムの利用においては,フィッシング詐欺や情報漏洩事案などの増加に対応するために情報セキュリティをより高めなければならない。その一環としてユーザ認証の強化が叫ばれている。これに関する記述として最も適切なものはどれか。

  • ア CHAP認証とは,チャレンジ/レスポンスという方式で,Webサイトにアクセスしてきたユーザを認証するものである。
  • イ 二段階認証とは,同じパスワードを2回入力させてユーザの認証を行う方式のことである。
  • ウ ハードウェアトークンとは,その機器を認証装置にかざすことで本人を認証する仕組みのことである。
  • エ ワンタイムパスワードとは,サイトに登録した際に最初の認証に利用されるパスワードである。

【解答】

[ck16-20]

情報セキュリティへの脅威としてのクリックジャッキング攻撃およびその対策に関する記述として,最も適切なものはどれか。

  • ア Webページに出力するすべての要素に対して,エスケープ処理を実施することで,クリックジャッキング攻撃を防止することができる。
  • イ WebページのHTTPレスポンスヘッダに X-Frame-Optionsヘッダフィールドを出力しないことが,クリックジャッキング攻撃への対策となる。
  • ウ クリックジャッキング攻撃とクロスサイト・リクエスト・フォージェリに共通する対策がある。
  • エ クリックに応じた処理を実行する直前のページで再度パスワードの入力を求め,再度入力されたパスワードが正しい場合のみ処理を実行することが,クリックジャッキング攻撃とクロスサイト・スクリプティングで共通の対策となる。

【解答】

[ck16-21]

顧客に情報サービスを提供するシステムを開発するプロジェクトにおいては,品質に関わる様々な基準や仕組みを考慮しなければならない。以下のa〜cについて参考とする基準や仕組みの組み合わせとして,最も適切なものを下記の解答群から選べ。
a 顧客に提供する情報サービス品質の管理
b セキュリティを重視するIT製品の調達
c ソフトウェア品質保証のために厳密に定義された仕様記述と検証
[解答群]
 ア a:Common Criteria b:ITSMS      c:ISMS
 イ a:ITSMS      b:Common Criteria c:VDM
 ウ a:ISMS      b:VDM       c:Common Criteria
 エ a:VDM       b:ISMS      c:ITSMS

【解答】

[ck16-22]

近年,クラウドサービスが台頭し,自社システムからクラウドサービスに移行する動きが活発になりつつある。クラウドサービスは中小事業者にとっても有益であるが,その利用のためには様々な課題について検討しなくてはならない。
 クラウドサービスやその利用に関する記述として最も適切なものはどれか。

  • ア クラウドサービスにおいては,情報セキュリティの確保が重要になるが,独立行政法人情報処理推進機構ではクラウドサービスの安全利用に関する手引きを出している。
  • イ クラウドサービスの利用料金の多くはサービス内容に応じて異なるが,使用したデータ容量では異ならないので,コストの視点から大企業の多くがクラウドサービスを利用し始めている。
  • ウ パブリッククラウドの形態には,SaaS,PaaS,IaaS,DaaS などがあり,いずれもアプリケーション,ミドルウェア,OS,ハードウェアが一体化されたサービスとしてエンドユーザに提供される。
  • エ オンプレミス型クラウドサービスとは自社でインフラを持たずクラウド事業者からサービスの提供を受ける形態をいい,ホステッド型クラウドサービスとは自社でインフラを持つ企業内クラウドの形態をいう。

【解答】

[ck16-23]

多くの情報機器を用いて業務を行わなくてはならない状況が進展しつつある中,そのエネルギー消費や機器の廃棄などで環境への配慮が重要な課題となりつつある。環境問題への対応に関する記述として最も適切なものはどれか。

  • ア EuP(Energy-using Product)とは,エネルギー使用製品に対して環境配慮設計を義務づけるわが国独自の規制のことである。
  • イ IT機器自体の省エネを Green by IT,ITを利活用した社会の省エネを Green of IT といい,グリーンIT委員会(JEITA)はそれらを導入した場合の省エネ効果を試算している。
  • ウ PUE(Power Usage Effectiveness)とは,データセンターやサーバ室のエネルギー効率を表す指標で,企業全体の消費電力をデータセンターの消費電力で除算した数値である。
  • エ ホワイトデータセンターとは,電力消費を低減するため雪氷熱を利用するデータセンターである。

【解答】

[ck16-24]

商品の需要量を予測する時系列モデルにはいくつかのものがある。これらに関する記述として最も適切なものはどれか。
 ア ARMAモデルは,自己回帰モデルと移動平均モデルを組み合わせたものである。
 イ 指数平滑法は,自己回帰モデルと物価指数による単回帰モデルを組み合わせたものである。
 ウ バスモデルでは,t期の売上はその期の購入者数に比例して発生するとして計算する。
 エ バスモデルでは,イノベータとは消費者のうち製品を初期に購入する2.5%の層のことである。

【解答】

[ck16-25]

当社は製造に必要なある共通部品を3社から仕入れている。手元にある各社の在庫部品からいくつかを抜き出して,それぞれの重量を計ったÏ下表参照Ñ。在庫部品の平均重量が仕入元によって異なるかどうかを知りたい。
 その方法に関する記述として,最も適切なものを下記の解答群から選べ。
    A社  B社  C社
    12.3  12.1  11.9
    12.6  12.5  12.1
    12.4  12.9  12.6
    13.4  12.4  12.7
        12.2  12.4
        12.5

  • [解答群]
  • ア 3社のデータについての比較なので,多元配置の分散分析を利用する。
  • イ 3社のデータについての比較なので,分散分析では群間の自由度は2になる。
  • ウ 5 %の有意水準で2社間の平均値の差のt検定を3回繰り返して,いずれも有意差が出ないならば,5 %水準で差がないといえる。
  • エ 平均値の差のt検定を任意の2社間で繰り返すと,検定の多重性による第二種の過誤が大きくなる。

【解答】