スタートページWeb教材目次選択肢試験目次

fe131 基本情報処理技術者試験 平成25年度春期


テクノロジ系

[fe131-01][fe112-01][fe081-01]

16ビットの2進数nを16進数の各桁に分けて,下位の桁から順にスタックに格納するために,次の手順を4回繰り返す。a,bに入る適切な語句の組合せはどれか。ここで,xxxx16 は16進数 xxxx を表す。
[手順〕
 (1): [ a ]をxに代入する。
 (2): xをスタックにプッシュする。
 (3): nを[ b ]論理シフトする。

      a      b
 ア  n AND 000F16  左に4ビット
 イ  n AND 000F16  右に4ビット
 ウ  n AND FFF016  左に4ビット
 エ  n AND FFF016  右に4ビット

【解答】

正解:イ

aについて   16進数0は2進法の 0000 どの数とAND演算しても 0000 になる
  16進数0は2進法の 1111 どの数とAND演算しても 元の値になる
  nの下4けたを取り出すには,000F とAND演算をすればよい →aはアまたはイ
bについて
  下2桁目を下1桁目に移すようにシフトすればよい
  右に4ビットシフトする・・・bはイまたはエ
すなわちイが○
参照:「論理演算と論理回路」「データの内部表現(数値・上級)」

[fe131-02]

1秒間に一定間隔で16個のパルスを送ることができる通信路を使って,0~9,A~Fの16種類の文字を送るとき,1秒間で最大何文字を送ることができるか。ここで,1ビットは1個のパルスで表し,圧縮は行わないものとする。
 ア 1  イ 2  ウ 4  エ 8

【解答】

正解:ウ

16種類の文字→16=2→1文字は4ビット→4[パルス/文字]
1秒間で送れる文字数=16[パルス/秒]/4[パルス/文字]=4[文字/秒]・・・ウが○

[fe131-03]

アナログ音声をPCM符号化したとき,1秒当たりのデータ量は64.000ビットであった。量子化ビット数を8ビットとするとき,サンプリング間隔は何マイクロ秒か。
 ア 0.125  イ 8  ウ 125  エ 512

【解答】

正解:ウ

量子化ビット数を8ビット=1つのサンプリデータが8ビット=8[ビット/サンプル]
1秒間のサンプル数=64.000[ビット/秒]/8[ビット/サンプル]=8.000[サンプル/秒]
サンプリング間隔はその逆数=1/8.000[サンプル/秒]
  =1,000,000[マイクロ秒/秒]/8.000[サンプル/秒]
  =125[マイクロ秒/サンプル]・・・ウが○
参照:「マルチメディアと拡張子」

[fe131-04]

通信回線の伝送誤りに対処するパリティチェック方式(垂直パリティ)の記述として,適切なものはどれか。

  • ア 1ビットの誤りを検出できる。
  • イ 1ビットの誤りを訂正でき,2ビットの誤りを検出できる。
  • ウ 奇数パリティならば1ビットの誤りを検出できるが,偶数パリティでは1ビットの誤りも検出できない。
  • エ 奇数パリティならば奇数個のビット誤りを,偶数パリティならば偶数個のビット誤りを検出できる。

【解答】

正解:ア

パリティチェック方式 2進コード1文字の1(on)のビット個数が偶数(あるいは奇数)であると決めてある文字コード体系で,奇数個のビット誤りがあれば,1のビット個数は奇数(あるいは偶数)になるので,誤りがあることが検出できる。しかし,偶数個のビット誤りの場合には1のビット個数は偶数(あるいは奇数)のままなので誤りを検出できない。
 誤りが検出できても,誤りが1ビットなのか3ビットなのかは不明だし,どのビットが誤りであるかを特定できないので,修正はできない。
参照:「誤りの検出」

[fe131-05]

次の2分探索木から要素12を削除したとき,その位置に別の要素を移動するだけで2分探索木を再構成するには,削除された要素の位置にどの要素を移動すればよいか。

 ア 3   イ 10   ウ 13   エ 14

【解答】

正解:ウ

2分探索木の規則
  A:親から左右の子は最大1個
  B:親より左の子は,親より小さい
  C:親より右の子は,親より大きい
アは×。親=9 < 親より左の子=10 →Bに違反
イは×。親=10の左に9と11の2つの子 →Aに違反
ウは○。
エは×。親=14の右に13と15の2つの子 →Aに違反
参照:「木構造」

[fe131-06]

図は,逆ポーランド表記法で書かれた式 abcd++++ をスタックで処理するときのスタックの変化の一部を表している。この場合,スタックの深さは最大で4となる。最大のスタックの深さが最も少ない逆ポーランドの式はどれか。

   ├────┤ │    │ │    │ │    │
   │  d  │ │    │ │    │ │    │
   ├────┤ ├────┤ │    │ │    │
   │  c  │ │ c+d  │ │    │ │    │
   ├────┤ ├────┤ ├────┤ │    │
   │  b  │→│  b  │→│ b+c+d │→│    │
   ├────┤ ├────┤ ├────┤ ├────┤
   │  a  │ │  a  │ │  a  │ │a+b+c+d │
   └────┘ └────┘ └────┘ └────┘

 ア ab+c+d+  イ ab+cd++  ウ abc++d+  エ abc+d++

【解答】

正解:ア

アは2個 ・・・ 最小
   ├────┤ ├────┤ ├────┤ │    │
   │  b  │→│  c  │→│  d  │→│    │
   ├────┤ ├────┤ ├────┤ ├────┤
   │  a  │ │ a+b  │ │ a+b+c │ │a+b+c+d │
   └────┘ └────┘ └────┘ └────┘
イは3個
   │    │ ├────┤ │    │ │    │
   │    │ │  d  │ │    │ │    │
   ├────┤ ├────┤ ├────┤ │    │
   │  b  │→│  c  │→│ c+d  │→│    │
   ├────┤ ├────┤ ├────┤ ├────┤
   │  a  │ │ a+b  │ │ a+b  │ │a+b+c+d │
   └────┘ └────┘ └────┘ └────┘
ウは3個
   ├────┤ │    │ │    │ │    │
   │  c  │ │    │ │    │ │    │
   ├────┤ ├────┤ ├────┤ │    │
   │  b  │→│ b+c  │→│  d  │→│    │
   ├────┤ ├────┤ ├────┤ ├────┤
   │  a  │ │  a  │ │ a+b+c │ │a+b+c+d │
   └────┘ └────┘ └────┘ └────┘
エは3個
   ├────┤ ├────┤ │    │ │    │
   │  c  │ │  d  │ │    │ │    │
   ├────┤ ├────┤ ├────┤ │    │
   │  b  │→│ b+c  │→│ b+c+d │→│    │
   ├────┤ ├────┤ ├────┤ ├────┤
   │  a  │ │  a  │ │  a  │ │a+b+c+d │
   └────┘ └────┘ └────┘ └────┘
参照:「スタックと逆ポーランド記法」

[fe131-07][fe102-07]

10進法で5桁の数a12345を,ハッシュ法を用いて配列に格納したい。ハッシュ関数を mod(a1+a2+a3+a4+a5,13)とし,求めたハッシュ値に対応する位置の配列要素に格納する場合,54321は配列のどの位置に入るか。ここで,mod(x,13)は,xを13で割った余りとする。
      位置   配列
        ┌─────┐
       0│     │
        ├─────┤
       1│     │
        ├─────┤
       2│     │
        ├─────┤
       3│     │
        ├─────┤
        │     │
       :│  :  │
        │     │
        ├─────┤
      11│     │
        ├─────┤
      12│     │
        └─────┘
 ア 1   イ 2   ウ 7   エ 11

【解答】

正解:イ

mod(a1+a2+a3+a4+a5,13)
=mod(5+4+3+2+1,13)=mod(15,13)=2・・・イ

[fe131-08]

xとyを自然数とするとき,流れ図で表される手続を実行した結果として,適切なものはどれか。

    qの値     rの値
 ア x÷yの余り  x÷yの商
 イ x÷yの商   x÷yの余り
 ウ y÷xの余り  y÷xの商
 エ y÷xの商   y÷xの余り

【解答】

正解:イ

右図のようにA~Dの名前を付ける。
最初のBでは,r=xとyの比較である。
もし,x<yならばDに行く。q=0,r=xとなる。
これから,少なくともイはこれに該当する。
正解が1つだと考えられるので,イが○である。

確認のために,x>yの場合を考える。
ともかく適当なx(=18)とy(=7)を与える。
  x÷yの商 =2
  x÷yの余り=4
  y÷xの商 =0
  y÷xの余り=7
トレースしてみる。
  A:q=0,r=18
  B:r=18 > y=7 Cへ
  C:r=r-y=18-7=11
    q=q+1=0+1=1
  B:r=11 > y=7 Cへ
  C:r=r-y=11-7=4
    q=q+1=1+1=2
  B:r=4 < y=7 Dへ
  D:q=2,r=4
q=x÷yの商,r=x÷yの余り →イが○

Cにおいて,qはr-yを行った回数である。
これは,割り算を引き算の繰り返しで行うときの回数なので,x÷yの商である。

[fe131-09]

50MIPSのプロセッサの平均命令実行時間は幾らか。
 ア 20ナノ秒  イ 50ナノ秒  ウ 2マイクロ秒  エ 5マイクロ秒

【解答】

正解:ア

1MIPS=10[命令/秒]
平均命令実行時間=1/50[MIPS]
  =0.02×10-6[秒/命令]
  =0.02×10-6[秒/命令]×10[ナノ秒/秒]
  =20[ナノ秒/命令] ・・・アが○
参照:「コンピュータの性能評価方法」 「数値単位と物理単位」

[fe131-10][fe112-09]

主記憶のデータを図のように参照するアドレス指定方式はどれか。

 ア 間接アドレス指定  イ 指標アドレス指定
 ウ 相対アドレス指定  エ 直接アドレス指定

【解答】

正解:ア

直接にアドレス25を指定しているのであれば直接アドレス指定であるが,そのアドレス25の「25」をデータとして持っているアドレス20を指定することにより,間接的にアドレス25を指定している→間接アドレス指定・・・アが○
参照:「アドレス指定方式」

[fe131-11]

MPUの割込みには外部割込みと内部割込みがある。外部割込みの例として,適切なものはどれか。
 ア 0で除算をしたときに発生する割込み
 イ ウオッチドッグタイマのタイムアウトが起きたときに発生する割込み
 ウ 未定義命令を実行しようとしたときに発生する割込み
 エ メモリやデバイスが存在しない領域にアクセスしたときに発生する割込み

【解答】

正解:イ

アは×。0除算→プログラム割込み→内部割込み
イは○。タイムアウト→タイマ割込み→外部割込み
  ウオッチドッグタイマとは,実行中のアプリケーションから定期的に信号を送らせ,
  それは途絶えていればハングアップ状態と判断,割込みを掛ける仕組み
ウ・エは×。プログラムの誤り→プログラム割込み→内部割込み
参照:「タスク管理」

[fe131-12][fe101-10]

図に示す構成で,表に示すようにキャッシュメモリと主記憶のアクセス時間だけが異なり,ほかの条件は同じ2種類のCPU XとYがある。
 あるプログラムをCPU XとYでそれぞれ実行したところ,両者の処理時間が等しかった。このとき,キャッシュメモリのヒット率は幾らか。ここで,CPU処理以外の影響はないものとする。

┌────────┐ ┌───────┐        表 アクセス時間
│CPU     │ │       │                 単位 ナノ秒
│┌───────┤ │       │          ┌─────┬──────┐
││キャッシュ  │ │  主記憶  │          │CPU Ⅹ│ CPU Y│
││ メモリ   ├─┤       │ ┌────────┼─────┼──────┤
││256kバイト│ │256Mバイト│ │キャッシュメモリ│  40 │   20 │
│└───────┤ │       │ ├────────┼─────┼──────┤
│        │ │       │ │主記憶     │ 400 │  580 │
└────────┘ └───────┘ └────────┴─────┴──────┘
         図 構成

ア 0.75   イ 0.90   ウ 0.95   エ 0.96

【解答】

正解:イ

公式:平均時間=キャッシュメモリの時間×ヒット率+メモリの時間×(1-ヒット率)
ヒット率をpとすれば,
40p+400(1-p)=20p+580(1-p)
∴ p=0.9 (イ)
参照:「記憶階層とキャッシュメモリ」

[fe131-13]

Bluetoothの説明として,適切なものはどれか。
 ア 1台のホストは最大127台のデバイスに接続することができる。
 イ 規格では,1,000m以上離れた場所でも通信可能であると定められている。
 ウ 通信方向に指向性があるので,接続対象の機器同士を向い合せて通信を行う。
 エ 免許不要の2.4GHz帯の電波を利用して通信する。

【解答】

正解:エ

アは×。USB
イは×。LANケーブル(1000BASE-T) →参照:「LANケーブル」
ウは×。IrDA(赤外線通信)
エは○。
参照:「パソコンと周辺機器の接続」

[fe131-14]14[fe091-15]

フォールトトレラントシステムの説明として,適切なものはどれか。
 ア システムが部分的に故障しても,システム全体としては必要な機能を維持するシステム
 イ 地域的な災害などの発生に備えて,遠隔地に予備を用意しておくシステム
 ウ 複数のプロセッサがネットワークを介して接続され,資源を共有するシステム
 エ 複数のプロセッサで一つのトランザクションを並行して処理し,結果を照合するシステム

【解答】

正解:ア

アは○。
イは×。バックアップセンター
ウは×。分散データベースなど
エは×。デュアルシステム
参照:「フェイルセーフなど」

[fe131-15]

MTBFが45時間でMTTRが5時間の装置がある。この装置を2つ直列に接続したシステムの稼働率は幾らか。
 ア 0.81   イ 0.90   ウ 0.95   エ 0.99

【解答】

正解:ア

1台の稼働率R=MTBF/(MTBF + MTTR)=45/(45+5)=0.9
2台直列の稼働率=R×R=0.9×0.9=0.81 ・・・アが○
参照:「RAS,MTBF,MTTR」「システムの信頼性」

[fe131-16][ad091-12][ad041-13]

コンピュータシステムによって単位時間当たりに処理される仕事の量を表す用語はどれか。
 ア スループット   イ ターンアラウンドタイム
 ウ タイムスライス  エ レスポンスタイム

【解答】

[fe131-17]

アプリケーションの変更をしていないにもかかわらず,サーバのデータベース応答性能が悪化してきたので,表のような想定原因と,特定するための調査項目を検討した。調査項目cとして,適切なものはどれか。

想定原因調査項目
・同一マシンに他のシステムを共存させたことによる負荷の増加
・接続クライアント数の増加による通信量の増加
・非定型検索による膨大な処理時間を要するSQL文の発行
・フラグメンテーションによるディスクI/Oの増加 c
・データベースバッファの容量の不足 d

 ア 遅い処理の特定
 イ 外的要因の変化の確認>
 ウ キャッシュメモリのヒット率の調査
 エ データの格納状況の確認

【解答】

正解:エ

アは×。遅い処理→膨大な処理時間→b
イは×。外的要因→利用状況の変化→a
ウは×。キャッシュ→バッファ容量→d
エは○。データの格納状況→ディスク内配置→デフラグ→c

[fe131-18]

三つのタスクの優先度と,各タスクを単独で実行した場合のCPUと入出力装置(I/O)の動作順序と処理時間は,表のとおりである。三つのタスクが同時に実行可能状態になってから,全てのタスクの実行が終了するまでの,CPUの遊休時間は何ミリ秒か。ここで,I/Oは競合せず,OSのオーバーヘッドは考慮しないものとする。また,表の( )内の数字は処理時間を示す。
   優先度 単独実行時の動作順序と処理時間(単位 ミリ秒)
    高  CPU(3) → I/O(5) → CPU(2)
    中  CPU(2) → I/O(6) → CPU(2)
    低  CPU(1) → I/O(5) → CPU(1)

 ア 1   ウ 2   ウ 3   エ 4

【解答】

正解:ウ

実行推移は下図の通り
             11111
    12345678901234
    ┌────┼────┼────
CPU 高高高中中低・・高高・中中低
I/O    高高高高高
I/O      中中中中中中
I/O       低低低低低
遊休時間(・の個所)は3ミリ秒・・・ウが○

[fe131-19]

主記憶の管理方式でマルチプログラミングでのプログラムの多重度の組合せで,スラッシングが発生しやすいのはどれか。
   主記憶の管理方式 プログラムの多重度
 ア  仮想記憶方式     大きい
 イ  仮想記憶方式     小さい
 ウ  実記憶方式      大きい
 エ  実記憶方式      小さい

【解答】

正解:ア

スラッシング:仮想記憶方式でページングが頻繁に起こること。ウ・エは×
その原因:要求される記憶容量に対して実記憶領域があまりにも小さい
  ・実記憶容量が小さい
  ・アクセスされる領域が頻繁に変わる
    ・プログラムの特殊性による
    ・多重度が大きい ・・・アが○
参照:「仮想記憶方式」

[fe131-20]

仮想記憶管理におけるページ置換えの方式のうち,LRU制御方式はどれか。

  • ア 各ページに参照フラグと変更フラグを付加して管理し,参照なしかつ変更なしのページを優先して置き換える。
  • イ 主記憶にある全てのページを同一の確率でランダムに選択し,置き換える。
  • ウ 最も長い間参照されていないページを置き換える。
  • エ 最も長い間主記憶にあったページを置き換える。

【解答】

正解:ウ

アは×。NFU方式
イは×。ランダム方式
ウは○。
エは×。FIFO方式
参照:「仮想記憶方式」

[fe131-21]

次の仕様のバックアップシステムにおいて,金曜日に変更されたデータの増分バックアップを取得した直後に磁気ディスクが故障した。修理が完了した後,データを復元するのに必要となる時間は何秒か。ここで,増分バックアップは直前に行ったバックアップとの差分だけをバックアップする方式であり,金曜日に変更されたデータの増分バックアップを取得した磁気テープは取り付けられた状態であって,リストア時には磁気テープを1本ごとに取り替える必要がある。また,次の仕様に示された以外の時間は無視する。
[バックアップシステムの仕様]
  バックアップ媒体       磁気テープ(各曜日ごとの7本を使用)
  フルバックアップを行う曜日  毎週日曜日
  増分バックアップを行う曜日  月曜日~土曜日の毎日
  フルバックアップのデータ量  100Gバイト
  磁気テープからのリストア時間 10秒/Gバイト
  磁気テープの取替時間     100秒/本
  変更されるデータ量      5Gバイト/日

 ア 1,250  イ 1,450  ウ 1,750  エ 1,850

【解答】

正解:エ

日曜日のブルバックアップのリカバリー
  磁気テープ取替時間=100[秒/本]×1[本]=100[秒]
  リストア時間=100[Gバイト]×10[秒/Gバイト]=1000[秒]
  合計時間=100+1000=1100[秒]
月曜日~金曜日の毎日の差分バックアップのリカバリー
  磁気テープ取替時間=100[秒/本]×1[本]=100[秒]
  リストア時間=5[Gバイト]×10[秒/Gバイト]=50[秒]
  合計時間=100+50=150[秒]
全体時間=1100[秒]+150[秒/日]×5[日]=1850[秒] ・・・エが○
参照:「バックアップとリカバリー」

[fe131-22]

ホワイトボックステストにおいて,コード中のどれだけの割合の部分を実行できたかを評価するのに使うものはどれか。
 ア アサーションチェッカ  イ シミュレータ
 ウ 静的コード解析     エ テストカバレージ分析

【解答】

正解:エ

アは×。ホワイトボックステストのテスト方法の一つ
イは×。ある言語を他の言語でまねる技術
ウは×。ソースプログラムを実行せずに机上で調査する方法
エは○。
参照:「テストの種類」

[fe131-23]

DRAMの特徴はどれか。
 ア 書込み及び消去を一括又はブロック単位で行う。
 イ データを保持するためのリフレッシュ走査又はアクセス操作が不要である。
 ウ 電源が遮断された状態でも,記憶した情報を保持することができる。
 エ メモリセル構造が単純なので高集積化することができ,ビット単価を安くできる。

【解答】

正解:エ

アは×。EPROM
イは×。SRAM
ウは×。ROM
エは○。DRAM
参照:「半導体素子」

[fe131-24]

図の論理回路と等価な回路はどれか。

【解答】

正解:ウ


参照:「論理演算と論理回路」

[fe131-25][≒fe102-28]

3次元グラフィックス処理におけるクリッピングの説明はどれか。

  • ア CG映像作成における最終段階として,物体のデータをディスプレイに描画できるように映像化する処理である。
  • イ 画像表示領域にウィンドウを定義し,ウィンドウの外側を除去し。内側の見える部分だけを取り出す処理である。
  • ウ スクリーンの画素数が有限なので図形の境界近くに生じる,階段状のギザギザを目立たなくする処理である。
  • エ 立体感を生じさせるために,物体の表面に陰影をつける処理である。

【解答】

正解:イ

アは×。レンダリング(rendering)
イは○。クリッピング(clipping)
ウは×。アンチエイリアシング(スムージング)。ギザギザをジャギという。
エは×。シェーディング(shading:陰影付け)
参照:「画像処理」「コンピュータグラフィックス」

[fe131-26]

UMLを用いて表した図のデータモデルに対する多重度の説明のうち,適切なものはどか。

 ア 社員が複数のプロジェクトに参画する場合は,すべて同じ役割分担となる。
 イ 社員は,同じプロジェクトに異なる役割分担で参画することができる。
 ウ 社員は,一つ以上のプロジェクトに参画している。
 エ 社員は,複数の部門に所属することができる。

【解答】

正解:イ

アは×。イは○。社員,プロジェクトはともに「プロジェクト参画」の親で多対多の関係。
  社員は役割の異なる複数のプロジェクトに参画できる。
ウは×。社員→プロジェクト参画の多重度は..*。プロジェクトに参画しない社員もある。
エは×。社員→部門の多重度は1。必ず唯一の部門に属する。
参照:「UMLの概要」

[fe131-27]

列A1~A5から成るR表に対する次のSQL文は,関係代数のどの演算に対応するか。
     SELECT A1, A2, A3 FROM R
       WHERE A4 = 'a'

 ア 結合と射影  イ 差と選択  ウ 選択と射影  エ 和と射影

【解答】

正解:ウ

表 R から列 A4 の値が'a'である行だけを取り出して(選択),A1, A2, A3 を列に取り出す(射影)操作。→ウが○
参照:「RDBとSQL」

[fe131-28]

「中間テスト」表からクラスごと,教科ごとの平均点を求め,クラス名,教科名の昇順に表示するSQL文中のaに入れるべき字句はどれか。
   中間テスト(クラス名,教科名,学生番号,名前,点数)
[SQL文]
   SELECT クラス名, 教科名, AVG(点数) AS 平均点
     FROM 中間テスト
     [  a  ]
 ア GROUP BY クラス名, 教科名 ORDER BY クラス名, AVG(点数)
 イ GROUP BY クラス名, 教科名 ORDER BY クラス名, 教科名
 ウ GROUP BY クラス名, 教科名, 学生番号 ORDER BY クラス名, 教科名, 平均点
 エ GROUP BY クラス名, 平均点 ORDER BY クラス名, 教科名

【解答】

正解:イ

アは×。「ORDER BY」は昇順に並べる項目名を指定する。クラス名,教科名の昇順。
イは○。
ウは×。「GROUP BY」は[点数]平均を集計するレベルを示す。クラスごと,教科ごとの平均点なので,[クラス名]と[教科名]である。[学生番号]を加えると学生のレベルで集計される(集計の意味がない)。
エは×。「AVG(点数) AS 平均点」とは「[点数]の平均を計算した結果を[平均点]という項目名にする」の意味。その計算をするのがGROUP BY。「GROUP BY」に[平均点]があるのは誤り。
参照:「RDBとSQL」

[fe131-29]

「BOOKS」表から書名に「UNIX」を含む行を全て探すために次のSQL文を用いる。aに指定する文字列として,適切なものはどれか。ここで,書名は「BOOKS」表の「署名」列に格納されている。
    SELECT * FROM BOOKS WHERE 書名 LIKE '[ a ]'
 ア %UNIX  イ %UNIX%  ウ UNIX  エ UNIX%

【解答】

正解:イ

アは×。UNIXで終わる行だけが対象
イは○。行中のどこにUNIXがあってもよい。
ウは×。UNIXだけの行が対象
エは×。UNIXで始まる行だけが対象
参照:「SELECT文の演習」「文字列の取扱と正規表現」

[fe131-30]

データベースの排他制御のロック獲得の可能性のうち,適切なものはどれか。

  • ア あるトランザクションが共有ロックを獲得している資源に対して,別のトランザクションが共有ロックを獲得することは可能である。
  • イ あるトランザクションが共有ロックを獲得している資源に対して,別のトランザクションが専有ロックを獲得することは可能である。
  • ウ あるトランザクションが専有ロックを獲得している資源に対して,別のトランザクションが共有ロックを獲得することは可能である。
  • エ あるトランザクションが専有ロックを獲得している資源に対して,別のトランザクションが専有ロックを獲得することは可能である。

【解答】

正解:ア

 先行トランザクション 後続トランザクション
            専有ロック 共有ロック
  専有ロック       ×     ×
  共有ロック       ×     ○
参照:「排他制御」

[fe131-31]

IPv4アドレス表記として,正しくないものはどれか。
 ア 10,0,0,0  イ 10,10,10,256  ウ 192,168,0,1  エ 224,0,1,1

【解答】

正解:イ

IPv4では,32ビットを4個の8ビットごとに区切って表現する。8ビットで表現できる数は 0 ~ 255。256は不可→イが×。
参照:「IPアドレス」

[fe131-32]

本社と工場の間を専用回線で接続してデータを伝送するシステムがある,このシステムでは2,000バイト/件の伝票データを2件ずつまとめ,それに400バイトのヘッダ情報を付加して送っている。伝票データは,1時間に100,000件発生している。回線速度を1Mビット/秒としたとき,回線利用率はおよそ何%か。
 ア 6.1  イ 44  ウ 49  エ 53

【解答】

正解:ウ

公式:転送量[バイト]=回線速度[バイト/時]×回線効率×転送時間[時]
 →回線効率=転送量[バイト]/(回線速度[バイト/時]×転送時間[時])
転送量=1件当たりのサイズ×件数
  =(2,000[バイト/件]+400[バイト]/2[件])×100,000[件/時間]
  =220,000,000[バイト/時]=220[Mバイト/時間]
回線速度×転送時間=1[Mビット/秒]×1[時間]
  =1[Mビット/秒]/8[ビット/バイト]×3600[秒/時間]
  =450[Mバイト/時間]
回線効率=220[Mバイト/時間]/450[Mバイト/時間]
  =0.488≒49% ・・・ウが○

[fe131-33][fe102-34]

OSI基本参照モデルにおけるネットワーク層の説明として,適切なものはどれか。

  • ア エンドシステム間のデータ伝送を実現するために,ルーティングや中継などを行う。
  • イ 各層のうち,最も利用者に近い部分であり,ファイル転送や電子メールなどの機能が実現されている。
  • ウ 物理的な通信媒体の特性の差を吸収し,上位の層に透過的な伝送路を提供する。
  • エ 隣接ノード間の伝送制御手順(誤り検出,再送制御など)を提供する。

【解答】

正解:ア

アは○。
イは×。アプリケーション層
ウは×。物理層
エは×。データリンク層
参照:「OSI参照モデルの7階層」

[fe131-34][fe102-38]

LANに接続されている複数のPCを,FTTHを使ってインターネットに接続するシステムがあり,装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要となる装置Aの機能はどれか。

 ア DHCP  イ NAPT(IPマスカレード)
 ウ PPPoE    エ パケットフィルタリング

【解答】

正解:イ

アは×。DHCPは,IPアドレス設定を自動化したり一元管理するプロトコル
イは○。NAPT(IPマスカレード)は,一つのプライベートIPアドレスに一つのグローバルIPアドレスを割り付ける
ウは×。PPPoEは,ブロードバンド環境(LAN環境)での接続プロトコル
エは×。パケットフィルタリングは,IDS(Intrusion Detection System)の一つ

[fe131-35]

TCP/IPのネットワークにおいて,TCPのコネクションを識別するために必要な情報の組合せはどれか。ここで,必要な情報は○で表し,不要な情報は×で表す。
   宛先   送信元   宛先    送信元  宛先    送信元
   MAC  MAC   IP    IP   TCP   TCP
   アドレス アドレス  アドレス  アドレス ポート番号 ポート番号
 ア  ×    ×     ○     ×    ○     ×
 イ  ×    ×     ○     ○    ×     ×
 ウ  ×    ×     ○     ○    ○     ○
 エ  ○    ○     ○     ○    ○     ○

【解答】

正解:ウ

MACアドレスは,LANには必要だがTCOコネクション識別には不要
相手と接続するにはIPのヘッダ(宛先,送信元のアドレス)が必要 →参照:「ネットワーク層とIP」
コネクション識別にはTCP(宛先,送信元のポート番号)が必要 →参照:「トランスポート層とTCP/UDP」

[fe131-36]

UDPをしようしているものはどれか。
 ア FTP  イ NTP  ウ POP3  エ TELNET

【解答】

正解:イ

UDPは,信頼性が低いが,逆に伝送効率は高い。マルチメディア通信や少量データの同報通信に利用
アは×。File Transfer Protocol:ファイル転送
イは○。Network Time Protocol:コンピュータ内部時計をネットワークから標準時計に同期
ウは×。Post Office Protocol version 3:メール受信
エは×。サーバの持つ機能をクライアントから使う
参照:「トランスポート層とTCP/UDP」「アプリケーションプロトコル」

[fe131-37]

手順に示す処理を実施したとき,メッセージの改ざんの検知の他に,受信者Bがセキュリティ上できることはどれか。
[手順]
送信者Aの処理
(1)メッセージから,ハッシュ関数を使ってダイジェストを作成する。
(2)秘密に保持していた自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する。
(3)メッセージと,(2)で生成したデータを受信者Bに送信する。
受信者Bの処理
(4)受信したメッセージから,ハッシュ関数を使ってダイジェストを生成する。
(5)受信したデータ,(4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて,署名を検証する。
 ア メッセージが送信者Aからのものであることの確認
 イ メッセージの改ざん部位の特定
 ウ メッセージの盗聴の検知
 エ メッセージの漏洩の防止

【解答】

正解:ア

アは○。Aの秘密の署名生成鍵を使えるのはAのみ
イは×。ハッシュにより改ざんされたことはわかっても,その場所は特定できない。
ウ・エは×。通信経路中で第三者がメッセージを見ることはできるが,暗号化されているので内容はわからない。
参照:「ハイブリッド暗号方式」

[fe131-38]

手順に示すセキュリティ攻撃はどれか。

  • [手順]
  • (1)攻撃者が金融機関の偽のWebサイトを用意する。
  • (2)金融機関の社員を装って,偽のWebサイトへ誘導するURLを本文中に含めた電子メールを送信する。
  • (3)電子メールの受信者が,その電子メールを信用して本文中のURLをクリックすると,偽のWebサイトに誘導される。
  • (4)偽のWebサイトと気付かずに認証番号を入力すると,その情報が攻撃者に渡る。

ア DDoS攻撃 イ フィッシング ウ ボット エ メールヘッダインジェクション

【解答】

[fe131-39][ip101-54]

Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。
 ア Xさんの公開鍵  イ Xさんの秘密鍵  ウ Yさんの公開鍵  エ Yさんの秘密鍵

【解答】

正解:ウ

公式として覚えておくこと。その証明は次の通り。
Yさんだけが復号できる→Yさんだけが知っている鍵は「Yさんの秘密鍵」
公開鍵暗号方式→「Yさんの秘密鍵」で復号できるのは「Yさんの公開鍵」
公開鍵暗号方式→「公開鍵」は誰でも知ることができる→Xさんは「Yさんの公開鍵」を知っている
∴ Xさんは「Yさんの公開鍵」で暗号化する (ウが○)
参照:「公開鍵暗号方式」

[fe131-40]

SQLインジェクション攻撃を防ぐ方法はどれか。

  • ア 入力中の文字がデータベースへの問合せや操作において,特別な意味を持つ文字として解釈されないようにする。
  • イ 入力にHTMLタグが含まれていたら,HTMLタグとして解釈されない他の文字列に置き換える。
  • ウ 入力に,上位ディレクトリを指定する文字列(../)を含むときには受け付けない。
  • エ 入力の全体の長さが制限を超えているときは受け付けない。

【解答】

正解:ア

アは○。不正処理をするSQL命令の入力を防ぐ
イは×。クロスサイトスクリプティング攻撃
ウは×。ディレクトリトラバーサル攻撃
エは×。バッファオーバフロー攻撃
参照:「SQLインジェクション」「Webでの騙しの手口」

[fe131-41]

機密ファイルが格納されていて,正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち,適切なものはどれか。
 ア 異なる圧縮方式で,機密ファイルを数回圧縮する。
 イ 専用の消去ツールで,磁気ディスクのマスタブートレコードを複数回消去する。
 ウ 特定のビット列で,磁気ディスクの全領域を複数回上書きする。
 エ ランダムな文字列で,機密ファイルのファイル名を複数回変更する。

【解答】

正解:ウ

アは×。ファイルの存在と名称は残る。圧縮だけでは元の情報がそのまま残ることもある。特殊な圧縮方式でない限り展開は可能
イ・エは×。マスタブートレコードやファイル名が読めなくても,本文はディスクに残るので直接に見ることは可能
ウは○。ディスク全体が破壊されるので安全

[fe131-42]

パケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合,パケットAに対する制御はどれか。ここで,ファイアウォールでは,ルール一覧に示す番号の1から順にル-ルの適用判断を行い,一つのルールが適用されたときには残りのルールは適用されない。
[ルール一覧]
    送信元  宛先         送信元   宛先
 番号 アドレス アドレス プロトコル ポート番号 ポート番号 動作
 1  10,1,2,3 *     *      *      *      通過禁止
 2  *     10,2,3,* TCP     *      25     通過許可
 3  *     10,1,*  TCP     *      25     通過許可
 4  *     *     *      *      *      通過禁止
                      注記:* は任意のパターンを表す。
[パケットA]
    送信元  宛先         送信元   宛先
    アドレス アドレス プロトコル ポート番号 ポート番号
    10,1,2,3 10,2,3,4 TCP     2100    25

 ア 番号1によって,通過を禁止する。 イ 番号2によって,通過を許可する。
 ウ 番号3によって,通過を許可する。 エ 番号4によって,通過を禁止する。

【解答】

正解:ア

*は「チェックしない」ので,それ以外を検討すればよい。
番号1:送信元アドレスが一致→禁止
   そのため,番号2以降のチェックは不要・・・アが○
もし,番号1がなければ・・・
番号2:宛先IPアドレス,プロトコル,送信元・宛先ポート番号が一致→許可
番号3:宛先アドレスが異なる→禁止
番号4:チェックをしない→禁止

[fe131-43][ad061-51]

電子メールを暗号化するために使用される方式はどれか。
 ア BASE64    イ GZIP    ウ PNG    エ S/MIME

【解答】

正解:エ

BASE64:電子メールに画像などのバイナリデータを添付するプロトコル
GZIP:アーカイブファイル圧縮形式の一つ。UNIXでよく用いられる
PNG:W3Cによって推奨される画像圧縮方式
S/MIME:電子メールのセキュリティに関する拡張仕様。暗号化と署名

[fe131-44]

HTTPSを用いて実現できるものはどれか。
 ア Webサーバ上のファイルの改ざん検知
 イ クライアント上のウイルス検査
 ウ クライアントに対する侵入検知
 エ 電子証明書によるサーバ認証

【解答】

正解:エ

HTTPSはHTTP(ブラウザとWebサーバ間の通信)での暗号化機能
 →ウイルスや不正アクセス検知機能はない→ア~ウは×
SSLやTLSのプロトコルを利用
 →認証機能をもつ→エは○。
参照:「SSL」

[fe131-45][fe092-47]

開発プロセスにおける,ソフトウェア方式設計で行うべき作業はどれか。
 ア 顧客に意見を求めて仕様を決定する。
 イ 既に決定しているソフトウェア要件を,どのように実現させるかを決める。
 ウ プログラム1行ごとの処理まで明確になるように詳細化する。
 エ 要求内容を図表などの形式でまとめ,段階的に詳細化して分析する。

【解答】

正解:イ

アは×。要件定義プロセス→要件の識別→利害関係者から要件を引き出して,その要件を誤解がないように明確に定義する(顧客は利害関係者の重要な一員)。
イは○。ソフトウェア方式設計は,ソフトウェア要件定義とソフトウェア詳細設計の間
ウは×。ソフトウェア詳細設計(1行レベルまでは要求していないが)
エは×。要件定義プロセス→要件の評価(共通フレームでは図表化については記述はない)
参照:「共通フレーム」

[fe131-46][≒fe082-40]

設計するときに,状態遷移図を用いることが最も適切なシステムはどれか。
 ア 月末及び決算時の棚卸資産を集計処理する在庫棚卸システム
 イ システム資源の日次の稼働状態を,レポートとして出力するシステム資源稼働状況報告システム
 ウ 水道の検針データを入力として,料金を計算する水道料金計算システム
 エ 設置したセンサの情報から,温室内の環境を最適に保つ温室制御システム

【解答】

正解:エ

「状態の変化に応じて実行する内容が変化する」ことが重要なシステムに適する。
・利用者の対話により画面が遷移するシステム
・状況の変化を計測して制御するシステム

[fe131-47]

スタブを使用したテストの説明として,適切なものはどれか。

  • ア 指定した命令が実行されるたびに,レジスタや主記憶の一部の内容を出力することによって,正しく処理が行われていることを確認する。
  • イ トップダウンでプログラムのテストを行うとき,作成したモジュールをテストするために,仮の下位モジュールを用意して動作を確認する。
  • ウ プログラムの実行中,必要に応じて変数やレジスタなどの内容を表示し,必要ならばその内容を修正して,テストを継続する。
  • エ プログラムを構成するモジュールの単体テストを行うとき,そのモジュールを呼び出す仮の上位モジュールを用意して,動作を確認する。

【解答】

正解:イ

アは×。スナップショットダンプ
イは○。
ウは×。スナップショットダンプ
エは×。ボトムアップテストでのドライバ
参照:「テストの種類・方法」

[fe131-48]

ストレステストの目的はどれか。

  • ア システムに要求されている処理能力の限界状況における動作を確認する。
  • イ 実際に利用者に使ってもらうことによって,システムの使いやすさを評価する。
  • ウ 標準的なプログラムの実行時間を計測することによって,他のコンピュータと性能を比較する。
  • エ プログラムの修正または変更によって他の機能が意図しない影響を受けていないことを確認する。

【解答】

正解:ア

ストレステスト=負荷テスト,耐久テスト
アは○。ストレステスト
イは×。受入れテスト,移行テスト
ウは×。ベンチマークテスト
エは×。レグレッションテスト
参照:「テストの種類・方法」

[fe131-49]

包括的な特許クロスライセンスの説明として,適切なものはどれか。

  • ア インターネットなどでソースコードを無償公開し,誰でもソフトウェアの改良及び再配布が行えるようにすること
  • イ 技術分野や製品分野を特定し,その分野の特許権の使用を相互に許諾すること
  • ウ 自社の特許権が侵害されるのを防ぐために,相手の製造をやめさせる権利を行使すること
  • エ 特許登録に必要な費用を互いに分担する取決めのこと

【解答】

正解:イ

アは×。オープンソースソフトウェア。特許とは直接の関係はない
イは○。
ウは×。差止請求権
エは×。特許権の共有。持分権
参照:「特許法」

[fe131-50][≒fe092-50]

ソフトウェア開発において,構成管理に起因しない問題はどれか。

  • ア 開発者が定められた改版手続きに従わずプログラムを修正したので,今まで正しく動作していたプログラムが,不正な動作をするようになった。
  • イ システムテストにおいて,単体テストレベルのバグが多発して,開発が予定どおり進捗しない。
  • ウ 仕様書,設計書およびプログラムの版数が対応付けられていないので,プログラム修正時にソースプログラムを解析しないと,修正すべきプログラムが特定できない。
  • エ 一つのプログラムから多数の派生プログラムが作られているが,派生元のバグ修正が全て の派生プログラムに反映されない。

【解答】

正解:イ

構成管理:作業成果物の記録をとり参照・利用できる状態にする。
アは○。作業の標準化が不徹底→構成管理の問題
イは×。プログラマの能力であり,構成管理の問題ではない
ウは○。CMDBへの反映が不徹底→構成管理の問題
エは○。CMDBが不完全→構成管理の問題

マネジメント系

[fe131-51]

PMBOKによれば,WBSで定義するものはどれか。
 ア プロジェクトで行う作業を階層的に要素分解したワークパッケージ
 イ プロジェクトの実行,監視・コントロール,及び終結の方法
 ウ プロジェクトの要素成果物,除外事項及び制約条件
 エ ワークパッケージを完了するための必要な作業

【解答】

正解:ア

アは○。WBS:スコープマネジメントの「WBS作成プロセス」で定義
イは×。統合マネジメントのプロジェクト計画書
ウは×。スコープマネジメントのスコープ記述書
エは×。アクティビティ(ワークパッケージを分解したもの)の説明。スコープマネジメントの「成果物の検収管理」
参照:「プロジェクトマネジメントとPMBOK」

[fe131-52]

プロジェクトの日程計画を作成するのに適した技法はどれか。
 ア PERT  イ 回帰分析  ウ 時系列分析  エ 線形計画法

【解答】

正解:ア

参照:「PERTの解法」

[fe131-53][fe112-52]

表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで,複雑さの補正係数は0.75とする。

   ユーザファンクションタイプ 個数 重み付け係数
   外部入力           1    4
   外部出力           2    5
   内部論理ファイル       1   10
   外部インタフェースファイル  0    7
   外部照会           0    4

ア 18  イ 24  ウ 30  エ 32

【解答】

正解:ア

外部入力          1× 4= 4
外部出力          2× 5=10
内部論理ファイル      1×10=10
外部インタフェースファイル 0× 7= 0
外部照会          0× 4= 0
                   ──
合計(補正前)            24
補正後 0.75=24=18・・・ア
参照:「情報システム開発の工数把握技法」

[fe131-54]

プロジェクトにおけるコミュニケーション手段のうち,プル型コミュニケーションはどれか。
 ア イントラネットサイト  イ テレビ会議  ウ 電子メール  エ ファックス

【解答】

正解:ア

プル型:情報入手者が自主的に情報を取りにいく
 →イントラネットサイトも通常のWebサイトと同様,入手者のアクセス→アが○
プッシュ型:情報提供者が情報必要者に伝える→イ~エはプッシュ型

[fe131-55][fe112-56]

サービスデスク組織の構造の特徴のうち,ローカルサービスデスクのものはどれか。

  • ア サービスデスクを1拠点又は少数の場所に集中することによって,サービス要員を効率的に配置したり,大量のコールに対応したりすることができる。
  • イ サービスデスクを利用者の近くに配置することによって,言語や文化の異なる利用者への対応,専用要員によるVIP対応などができる。
  • ウ サービス要員は複数の地域や部門に分散しているが,通信技術を利用することによって,単一のサービスデスクであるかのようなサービスが提供できる。
  • エ 分散拠点のサービス要員を含めた全員を中央で統括して管理することによって,統制の取れたサービスが提供できる。

【解答】

正解:イ

ローカルサービスデスク:利用部門に設置されたサービスデスク
アは×。セントラル(中央)サービスデスク
イは○。VIP対応とは経営者への支援など
ウは×。サービスデスクのバーチャル化
エは×。サービスデスクの運営方法の一つ
参照:「ITサービスマネジメントとITIL」

[fe131-56][fe092-57]

落雷によって発生する過電圧の被害から情報システムを守る手段として,有効なものはどれか。
 ア サージ保護デバイス(SPD)を介して通信ケーブルとコンピュータを接続する。
 イ 自家発電装置を設置する。
 ウ 通信線を経路の異なる2系統とする。
 エ 電源設備の制御回路をディジタル化する。

【解答】

正解:ア

アは○。SPD(surge protective device)直撃雷から機器を保護する機器
イは×。停電対策であり,過電圧対策ではない。
ウは×。過電圧は回線切断にはならない
エは×。無関係。むしろ弱くなる。

[fe131-57]

監査調書はどれか。

  • ア 監査人が行った監査手続きの実施記録であり,監査意見の根拠となるもの
  • イ 監査人が監査実施に当たり,被監査部門などへ提出する監査人自身のセキュリティ誓約書をまとめたもの
  • ウ 監査人が検討に利用した基準書,ガイドラインをまとめたもの
  • エ 監査人が判断根拠とする資料であり,監査報告書とともに公表するよう義務付けられたもの

【解答】

正解:ア

アは○。監査調書は,監査のプロセスで監査人が調べた記録
イは×。契約書,監査計画書の一部であり,特別な名称はない。
ウは×。一般に準拠法令等というが正式名称ではない。
エは×。監査証跡というが,法的に公表義務はない。

[fe131-58]

「システム監査基準」における,組織体がシステム監査を実施する目的はどれか。

  • ア 運用しているシステム部門によるテストによって,社内ネットワーク環境の脆弱性を知り,ネットワーク環境を整備する。
  • イ 自社の強み・弱み,自社を取り巻く機会・脅威を整理し,新たな経営戦略・事業分野を設定する。
  • ウ 情報システムにまつわるリスクに対するコントロールの整備・運用状況を評価し,改善につなげることによって,ITガバナンスの実現に寄与する。
  • エ ソフトウェア開発の生産性のレベルを客観的に知り,開発組織の能力を向上させるために,より高い生産性レベルを目指して取り組む。

【解答】

正解:ウ

アは×。被監査部門が監査するのは内部統制
イは×。SWOT分析 →参照:「SWOT分析」
ウは○。
エは×。CMM
→参照:「CMM/CMMI」

[fe131-59]

ソフトウェア資産管理に対する監査のチェックポイントとして,適切なものはどれか。
 ア ソフトウェアの提供元の開発体制について考慮しているか。
 イ ソフトウェアのライセンス証書などのエビデンスが保管されているか。
 ウ データベースの分割などによって障害の局所化が図られているか。
 エ 導入時に既存システムとの整合性を評価しているか。

【解答】

正解:イ

アは×。監査は被監査部門がコントロールできる範囲だけが対象になる。
イは○。資産が正当なものであることの証拠(エビデンスとは証拠のこと)。
  ライセンスソフトウェアのコンプライアンスは ソフトウェア資産管理の大きな柱
ウは×。現在の資産が対象。
エは×。現在の資産が対象。

[fe131-60]

機密性が高い情報を,電子メールを使用して取引先に伝達する方法についての監査で確認した状況のうち,情報漏洩防止の観点から適切なものはどれか。

  • ア 自社の公開Webサイトに当該情報を載せ,取引先に電子メールでそのページのURLを伝えていること
  • イ 当該情報を記載した添付ファイルにパスワードを設定して,取引先に電子メールを送り,電子メールとは別の手段でパスワードを伝えていること
  • ウ 当該情報を記載した添付ファイルにパスワードを設定して,パスワードを本文に記載した電子メールを取引先に送っていること
  • エ 取引先に送る電子メールの本文に,当該情報を記載していること

【解答】

正解:イ

アは×。電子メールの盗聴で第三者に漏洩。第三者も公開Webサイトにアクセス可能なので偶然に閲覧される危険。
イは○。「別の手段」が曖昧だが,書留郵便や面談で伝えるなら安全
ウは×。本文の盗聴により添付ファイルもみられてしまう。
ウは×。「他の手段」があいまいだが,書留郵便や面談なら安全
エは×。電子メールを見られたら同時に当該情報も見られてしまう

ストラテジ系

[fe131-61]

情報化投資計画において,投資価値の評価指標であるROIを説明したものはどれか。
 ア 売上増やコスト削減などによって創出された利益額を投資額で割ったもの
 イ 売上高投資金額比,従業員当たりの投資金額などを他社と比較したもの
 ウ 現金流入の現在価値から,現金流出の現在価値を差し引いたもの
 エ プロジェクトを実施しない場合の,市場での競争力を表したもの

【解答】

正解:ア

アは○。ROI=投資利益率=利益額/投資額 →参照:「財務・会計の基礎」
イは×。ベンチマーク →参照:「ベストプラクティス」
ウは×。正味現在価値(NPV) →参照:「現在価値法の概要」
エは×。機会損失

[fe131-62]

「システム管理基準」によれば,組織全体の情報システムのあるべき姿を明確する計画はどれか。
 ア 開発計画     イ 事業継続計画
 ウ 全体最適化計画  エ 年間運用計画

【解答】

正解:ウ

アは×。あるべき姿が明確になり,開発システムの目的が明確になった後の計画
イは×。あるべき姿の重要な一要素であるが,これが主な目的ではない →参照:「事業継続計画(BCP/BCM)」
ウは○。業務を含む全体最適化の一環としてシステムのあるべき姿(ToBe)を検討する
→参照:「EAの概要」「情報化戦略の位置づけ」「システム監査基準の概要」
エは×。システムが開発され運用段階に入ってからの計画

[fe131-63]

SOAの説明はどれか。

  • ア 売上・利益の増加や,顧客満足度の向上のために,営業活動にITを活用して営業の効率と品質を高めること
  • イ 経営資源をコアコンピタンスに集中させるために,社内業務のうちコアコンピタンス以外の業務を外部に委託すること
  • ウ コスト,品質,サービス,スピードを革新的に改善させるために,ビジネスプロセスを抜本的にデザインし直すこと
  • エ ソフトウェアの機能をサービスという部品とみなし,そのサービスを組み合わせることでシステムを構築する概念のこと

【解答】

正解:エ

アは×。SFA(Sales Force Automation,営業支援システム)
イは×。アウトソーシング(Outsourcing)
ウは×。BPR(Business Process Re-engineering,業務改革)
エは○。SOA(Service Oriented Architecture,サービス指向システム開発)

[fe131-64]

ソフトウェアライフサイクルを,企画,要件定義,開発,運用,保守のプロセスに区分したとき,企画プロセスの目的はどれか。

  • ア 新しい業務の在り方や運用をまとめた上で,業務上実現すべき要件を明らかにすること
  • イ 事業の目的,目標を達成するために必要なシステムに関係する要求事項の集合とシステム化の方針,及びシステムを実現するための実施計画を得ること
  • ウ システムに関する要件について技術的に実現可能であるかどうかを検証し,システム設計が可能な技術要件に変換すること
  • エ システムの仕様を明確化し,それを基にIT化範囲とその機能を具体的に明示すること

【解答】

正解:イ

アは×。業務要件定義プロセス
イは○。企画プロセス
ウは×。システム開発プロセス>システム方式設計プロセス
エは×。要件定義プロセス
参照:「共通フレーム」

[fe131-65][fe102-64]

非機能要件の定義に該当するものはどれか。
 ア 業務を構成する機能間の情報(データ)の流れを明確にする。
 イ システム開発で利用する言語に合わせた開発基準,標準を作成する。
 ウ システム機能として実現する範囲を定義する。
 エ 他システムとの情報授受などのインタフェースを明確にする。

【解答】

[fe131-66]

グリーン調達の説明はどれか。

  • ア 環境保全活動を実施している企業がその活動内容を広くアピールし,投資家から環境保全のための資金を募ることである。
  • イ 第三者が一定の基準に基づいて環境保全に資する製品を認定する。エコマークなどの環境表示に関する国際規格のことである。
  • ウ 太陽光,バイオマス,風力,地熱などの自然エネルギーによって発電されたグリーン電力を,市場で取引可能にする証書のことである。
  • エ 品質や価格の要件を満たすだけでなく,環境負荷の小さな製品やサービスを,環境負荷の低減に努める事業者から優先して購入することである。

【解答】

正解:エ

アは×。環境活動資金調達。助成金制度もある
イは×。ISO14020,エコマーク制度
ウは×。グリーン電力証書。TGC(Tradable Green Certificates)ともいう
エは○。国等による環境物品等の調達の推進等に関する法律(グリーン購入法)が制定されている。
参照:「グリーンIT」

[fe131-67]

プロダクトポートフォリオマネジメント(PPM)を説明したものはどれか。

  • ア 自社の強みと弱み,市場における機会と脅威を,分類ごとに列挙して,事業戦略における企業の環境分析を行う。
  • イ 製品と市場の視点から,事業拡大の方向性を市場浸透・製品開発・市場開拓・多角化に分けて,戦略を検討する。
  • ウ 製品の市場占有率と市場成長率から,企業がそれぞれの事業に対する経営資源の最適配分を意思決定する。
  • エ 製品の導入期・成長期・成熟期・衰退期の各段階に応じて,製品の改良,新品種の追加,製品廃棄などを計画する。

【解答】

正解:ウ

アは×。SWOT分析 →参照:「SWOT分析」
イは×。アンゾフの成長ベクトル →参照:「成長ベクトルと多角化戦略」
ウは○。
エは×。プロダクトライフサイクル戦略
→参照:「PPM」

[fe131-68]

企業経営で用いられるコアコンピタンスを説明したものはどれか。

  • ア 企業全体の経営資源の配分を有効かつ統合的に管理し,経営の効率向上を図ることである。
  • イ 競争優位の源泉となる,他社よりも優越した自社独自のスキルや技術である。
  • ウ 業務プロセスを根本的に考え直し,抜本的にデザインし直すことによって,企業のコスト,品質,サービス,スピードなどを劇的に改善することである。
  • エ 最強の競合相手又は先進企業と比較して,製品,サービス,オペレーションなどを定性的・定量的に把握することである。

【解答】

正解:イ

アは×。ERP(Enterprise Resource Planning) →参照:「BPR」「ERPパッケージの概要」
イは○。コアコンピタンス →参照:「コア・コンピタンスとアウトソーシング」
ウは×。BPR(Business Process Reengineering) →参照:「BPR」
エは×。ベンチマーキング →参照:「ベストプラクティス」

[fe131-69][fe112-70][fe101-70]

T社ではA,B,Cの3種類の商品を販売している。現在のところ,それぞれの商品には毎月10,000人,20,000人,80,000人の購入者がいる。来年から商品体系を変更して,P,Q,R,Sの4種類の新商品を販売する予定である。そこで,現在の顧客が新商品を購入する割合と新規の顧客数を試算した。この試算について,適切な記述はどれか。

       人数    P   Q   R   S
    A 10,000   0.5   0.3   0.1   0.1
    B 20,000   0.1   0.6   0.1   0.1
    C 80,000   0.1   0.1   0.3   0.3
   既存顧客人数  15,000 23,000 27,000 27,000
   新規顧客人数   5,000  7,000 13,000 23,000

 ア 商品Aの購入者のうち,1,000人が商品Qを購入すると予想している。
 イ 商品Bの購入者は,新商品P,Q,R,Sのどれかを購入すると予想している。
 ウ 商品Pの購入見込者の5割は,商品Aの購入者であると予想している。
 エ 商品Sの新規顧客人数は,商品Cの購入者のうち新商品Sを購入する人数より少ないと予想している。

【解答】

正解:エ

アは×。商品Aの購入者のうち商品Qを購入する確率は0.3
  10,000人×0.3=3,000人
イは×。P~Sの購入確率=0.1+0.6+0.1+0.1=0.9
  1割の人はどれも購入しない
ウは×。(A,P)の0.5は,商品Aの購入者のうち商品Pを購入する確率
  Pの購入者数
   商品A 0.5×10,000= 5,000
   商品B 0.1×20,000= 2,000
   商品C 0.1×80,000= 8,000
   合計         15,000

  商品Pの既存顧客人数のうち,商品Aの購入者割合は 5,000/15,000 →0.33
エは○。商品Cの購入者のうち商品Sを購入する人数=80,000×0.3=24,000人
  商品Sの新規顧客人数=23,000人 < 24,000人

[fe131-70][fe102-70]

サプライチェーンマネジメントを説明したものはどれか。

  • ア 購買,生産,販売および物流を結ぶ一連の業務を,企業間で全体最適の視点から見直し,納期短縮や在庫削減を図る。
  • イ 個人がもっているノウハウや経験などの知的資源を共有して,創造的な仕事につなげていく。
  • ウ 社員のスキルや行動特性を管理し,人事戦略の視点から適切な人員配置・評価などを行う。
  • エ 多様なチャネルを通して集められた顧客情報を一元化し,活用することによって,顧客との関係を密接にしていく。

【解答】

正解:ア

アは○。サプライチェーンマネジメント
イは×。ナレッジマネジメント
ウは×。ヒューマンリソースマネジメント
エは×。CRM

[fe131-71][ad081-63][ad032-65][ad061-65]

インターネット上で,一般消費者が買いたい品物とその購入条件を提示し,単一又は複数の売り手がそれに応じる取引形態はどれか。
 ア BtoB  イ GtoC  ウ 逆オークション  エ バーチャルモール

【解答】

正解:ウ

アは×。BtoBは企業間取引
イは×。GtoCは行政(Goverment)対個人。県や市と住民の間。行政資産売却や入札・応募など
ウは○。オークションは売り手の表示により買い手がセリをすること
エは×。バーチャルモールはBtoCでの仮想商店街
参照:EC(電子商取引)

[fe131-72][su08-46][sd08-51]

RFIDを説明したものはどれか。

  • ア ICカードや携帯電話に保存される貨幣的価値による決済手段のことであり,POSレジスタなどで用いられている。
  • イ 極小の集積回路にアンテナの組合せであり,無線自動認識技術によって対象の識別や位置確認などができ,電子荷札に利用される。
  • ウ 白黒の格子状のパターンで情報を表すものであり,情報量が多く,数字だけでなく英字や漢字データも格納できる。
  • エ 人間の身体的特徴としての生体情報を,個人の識別・認証に利用する技術であり,指紋認証,静脈認証などがある。

【解答】

正解:イ

RFID(Radio Frequency Identification)とは微小な無線ICチップ→イが○
アは×。電子マネー。部分的な説明
ウは×。2次元コード,QRコードの説明
エは×。生体認証,バイオメトリックスの説明

[fe131-73]

ソーシャルメディアの説明はどれか。

  • ア ECサイトが販売する商品を自分のWebページで紹介し,それを見た人が商品を購入した場合,購入額に応じた報酬をECサイトから受け取る仕組み
  • イ 携帯電話などの位置情報を利用して,周辺の店舗などから利用者に対して,リアルタイムに広告を配信する仕組み
  • ウ ターゲットとなるキーワードをあらかじめ指定し,そのキーワードが検索に用いられたときに広告が表示される仕組み
  • エ 利用者同士のつながりを促進することで,インターネットを介して利用者が発信する情報を多数の利用者に幅広く伝播させる仕組み

【解答】

正解:エ

アは×。アフィリエイト
イは×。位置情報連動型広告。エリアターゲティング広告ともいう
ウは×。キーワード広告。Google AdWordsなど
エは○。
参照:「Web2.0とビジネス」「Webマーケティング」

[fe131-74]

CIOが経営から求められる役割はどれか。
 ア 企業経営のための財務戦略の立案と遂行
 イ 企業の研究開発方針の立案と実施
 ウ 企業の法令順守の体制の構築と運用
 エ ビジネス価値を最大化させるITサービス活用の推進

【解答】

正解:エ

アは×。CFO(Chief Financial Officer,最高財務責任者)
イは×。CTO(Chief Technology Officer,最高技術責任者)
ウは×。CCO(Chief Compliance Officer,最高遵法責任者)
エは○。CIO(Chief Information Officer,最高IT責任者)
 →経営戦略とIT戦略の結合→ITガバナンスの確立
参照:「CIO」

[fe131-75]

フィージビリティスタディの説明はどれか。

  • ア 新しい事業やプロジェクトなどの計画に対して,その実行可能性を評価するために調査し,検証することである。
  • イ ある一定の役割を演じることによって,技術の習得,行動・価値観の理解,問題解決の能力開発などを促進することである。
  • ウ 演繹的なアプローチによって,目的とする機能を展開して理想システムを描き,現状を理想システムに合うように変えていく手法である。
  • エ 複数人が集まって,他者の意見を批判せず自由に意見を出し合うことで,アイディアを創出していく手法である。

【解答】

正解:ア

アは○。feasibility study。feasibilityとは実行可能性のこと
イは×。ロールプレイング
ウは×。反意語:帰納的アプローチ(経験や事例に基づいた展開)
エは×。ブレインストーミング

[fe131-76]

表は,製品A,Bを生産するのに必要な製品1単位当たりの原料使用量及び設備使用時間と,それぞれの制約条件を示している。製品1単位当たりの利益が,製品Aが5万円,製品Bが4万円であるとき,1日の最大利益は何万円か。
             製品A 製品B    制約条件
   原料(kg/製品)  2   4  1日当たり合計16kgまで使用可能
   設備(時間/製品)  3   2  1日当たり延べ12時間まで使用可能

 ア 16  イ 20  ウ 22  エ 24

【解答】

正解:ウ

定式化 1日に製造する製品Aの個数をx,製品Bの個数をyとする
  目的関数: 5x+4y→最大化
  原料制約: 2x+4y≦16
  設備制約: 3x+2y≦12
       (x≧0,y≧0)
線形計画法(LP)の問題!
  解:x=2,y=3のとき,目的関数は最大値22になる。・・・ウが○
参照:「線形計画法の概要」「線形計画法の定式化と図式解法」

[fe131-77][fe112-78][ad081-64][fe081-72]

財務諸表のうち,一定時点における企業の資産,負債及び純資産を表示し,企業の財政状態を明らかにするものはどれか。
 ア 株主資本等変動計算書 イ キャッシュフロー計算書 ウ 損益計算書 エ 貸借対照表

【解答】

正解:エ

すべて決算期に提出すべき基本財務諸表

貸借対照表
問題文のとおり・・・エが○
損益計算書
一会計期間に属するすべての収益と費用を記載し,算出した利益を示したもの
キャッシュフロー計算書
期首の貸借対照表に示された現金及び現金同等物が,当期間にどのような資金の流入及び流出(キャッシュ・フロー)があって当期末の残高になったか情報開示するもの
株主資本等変動計算書
貸借対照表の純資産の部の変動状況を示す財務諸表のこと。 純資産を株主資本,評価・換算差額等,新株予約権に区分し,それぞれの内訳および増減額を記載する。従来は利益処分計算書といわれていた。

参照:「財務・会計の基礎」(kj-kaikei-kiso

[fe131-78]

不正競争防止法によって保護される対象として規定されているものはどれか。

  • ア 自然法則を利用した技術的思想の創作のうち高度なものであって,プログラム等を含む物と物を生産する方法
  • イ 著作物を翻訳し,編曲し,若しくは変形し,又は脚色し,映画化し,その他翻案することにより創作した著作物
  • ウ 秘密として管理されている事業活動に有用な技術又は営業上の情報であって,公然と知られていないもの
  • エ 法人等の発意に基づきその法人等の業務に従事する者が職務上作成するプログラム著作物

【解答】

正解:ウ

アは×:特許法 →参照:「特許法」
イは×:著作権法 →参照:「著作権の概要」
ウは○:不正競争防止法 →参照:「不正競争防止法」
エは×:著作権法(この場合は著作物は法人に帰属)
→参照:「著作権の帰属」

[fe131-79]

請負契約を締結しても,労働者派遣とみなされる受託者の行為はどれか。
 ア 休暇取得のルールを発注者側の指示に従って取り決める。
 イ 業務の遂行に関する指導や評価を自ら実施する。
 ウ 勤務に関する規律や職場秩序の保持を実施する。
 エ 発注者の業務上の要請を受託社側の責任者が窓口となって受け付ける。

【解答】

正解:ア

アは○。請負契約では成果物の品質や納期が対象である。労働時間や作業場所は受託者が決めることであり,発注者が指示すると派遣契約だとみなされる。
イ・ウは×。受託者が行うので問題はない。発注者が労働者に直接行うと派遣契約だとみなされる。
エは×。責任者が窓口となるので問題はない。発注者が労働者に直接行うと派遣契約だとみなされる。
参照:「労働者派遣法」

[fe131-80][ad082-80]

S社が備品を購入する時,購入先のK社と図の手順で取引を行っている。この取引手順の中で,売買契約が成立するのはどの時点か。ここで,取引の内容は見積書以降の取引手順を通じて変わらないものとする。

 ア ①  イ ②  ウ ③  エ ④

【解答】

正解:イ

売買契約の成立は契約書を取り交わした時点
=注文請書を受け取った時点=②