スタートページWeb教材目次選択肢試験目次

fe132 基本情報処理技術者試験 平成25年度秋期


テクノロジ系

[fe132-01]

集合(A∩B∩C)∪(A∩B∩C)を網掛け部分で表しているベン図はどれか。ここで,∩は積集合,∪は和集合,XはXの補集合を表す。

【解答】

正解:ウ

は円Aの外の部分,Bは円Bの内の部分。∩B(かつBは),両方が存在する部分だからDの部分となる。
同様にして,∩B∩CはEの部分となる。


A∩B∩は,E(∩B∩C)のAとCの関係を逆にしたものだから,Fの部分となる。
∩B∩C)∪(A∩B∩)は,E∪F(EあるいはF),すなわちEとFの少なく一方がある部分だから,Gとなる。→ウが○

参照:「論理演算」

[fe132-02]

32ビットのレジスタに16進数ABCDが入っているとき,2ビットだけ右に論理シフトしたときの値はどれか。
 ア 2AF3  イ 6AF3  ウ AF34  エ EAF3

【解答】

正解:ア

32ビット:下では16ビットあり,この左側に16ビットの0がある)
  A  B  C  D
  ↓  ↓  ↓  ↓ 2進表記
  1010 1011 1100 1101
2ビット右に論理シフト(左端2ビットに0がつめられ,右端2ビットが消される)
  0010 1010 1111 0011
  ↓  ↓  ↓  ↓ 16進表記
  2  A  F  3  →アが○
参照:「データの内部表現(数値・上級)シフト演算」

[fe132-03]

4桁の整数N1N2N3N4から,次の方法によって検査数字(チェックディジット)Cを計算したところ,C=4となった。N2=7,N3=6,N4=2のとき,N1の値は幾らか。ここで,mod(x,y)は,xをyで割った余りとする。
検査数字:C=mod((N1×1+N2×2+N3×3+N4×4),10)
 ア 0  イ 2  ウ 4  エ  6

【解答】

正解:ウ

A=N1とする。CとN2~N4に値を入れると。
 4=mod(A+7×2+6×3+2×4,10)=mod(A+40,10)
(A+40)を10で割った剰余が4 → A+40=10B+4
∴ A=10B-36 (Bは任意の自然数)
ここで,Aは1桁の数字だから
  B=4,A=4  →ウが○
参照:「誤り制御」

[fe132-04][fe072-56]

PCM伝送方式によって音声をサンプリング(標本化)して8ビットのディジタルデータに変換し,圧縮処理をしないで転送したところ,転送速度は64,000ビット/秒であった。このときサンプリング間隔は何マイクロ秒か。
 ア 15.6  イ 46.8  ウ 125  エ 128

【解答】

正解:ウ

転送速度[ビット/秒]=サンプルサイズ[ビット/サンプル]×サンプリング回数[サンプル/秒]
サンプリング間隔[秒/サンプル]=1/サンプリング回数[サンプル/秒]
である。
サンプリング間隔[秒/サンプル]=サンプルサイズ[ビット/サンプル]/転送速度[ビット/秒]
  =8[ビット/サンプル]/64,000[ビット/秒]
  =125×10-6[秒/サンプル]
  =125[マイクロ秒/サンプル]  →ウが○

[fe132-05]

待ち行列に対する操作を,次のとおり定義する。
 ENQ n:待ち行列にデータnを挿入する。
 DEQ :待ち行列からデータを取り出す。
 空の待ち行列に対し,ENQ1,ENQ2,ENQ3,DEQ,ENQ4,ENQ5,DEQ,ENQ6,DEQ,DEQの操作を行った。次にDEQ操作を行ったとき,取り出される値はどれか。
 ア 1  イ 2  ウ 5  エ 6

【解答】

正解:ウ

待ち行列だから,キュー(FIFO,前に来たものが先に取り出される)である。
操作  行列の状況
ENQ1  1
ENQ2  1 2     1の後に2が並ぶ
ENQ3  1 2 3
DEQ   2 3     最も先にきた1が取り出される
ENQ4  2 3 4
ENQ5  2 3 4 5
DEQ   3 4 5
ENQ6  3 4 5 6
DEQ   4 5 6
DEQ   5 6
現在,行列の先頭にいるのは5
次にDEQ操作で取り出されるのは5 →ウが○
参照:「スタックと逆ポーランド記法」

[fe132-06]

リストは,配列で実現する場合とポインタで実現する場合とがある。リストを配列で実現した場合の特徴として,適切なものはどれか。

  • ア リストにある実際の要素数にかかわらず,リストの最大長に対応した領域を確保し,実際には使用されない領域が発生する可能性がある。
  • イ リストにある実際の要素数にかかわらず,リストへの挿入と削除は一定時間で行うことができる。
  • ウ リストの中間要素を参照するには,リストの先頭から順番に要素をたどっていくので,要素数に比例した時間が必要となる。
  • エ リストの要素を格納する領域の他に,次の要素を指し示すための領域が別途必要となる。

【解答】

正解:ア

  • アは○。静的に配列を宣言する場合,起こり得る最大のサイズを確保しないと,サイズ以上の要素が発生したときエラーが発生する。大きめにサイズを確保するため,空き領域が発生する。動的宣言の場合,発生する要素で与えた添字が飛び飛びだと,空いた配列要素が発生する。
  • イは×。配列から削除する場合,該当する要素を検索するのに要素数が多いと時間がかかる(ウ参照)し,削除した要素を詰めるのに要素が多いと時間がかかる。挿入の場合,配列を整列する必要がないならば最後尾につけるだけでよいので要素数には無関係だが,整列が必要ならば,削除と同様な処理になる。
  • ウは×。配列が整列していない場合,あるいは,整列しているがリニアサーチの場合は設問文の通りであるが,整列している配列をバイナリーサーチで検索する場合は,log2N(Nは要素数)に比例する。いずれにしても,要素数が大きいと検索時間は長くなる。
  • エは×。ポインタの特徴

参照:「リスト構造」「サーチ(検索)」

[fe132-07][fe112-06]

次の規則に従って配列の要素A[0],A[1],…,A[9]に正の整数kを格納する。kとして16,43,73,24,85を順に格納したとき,85が格納される場所はどこか。ここで,x mod yはxをyで割った剰余を返す。また,配列の要素は全て0に初期化されている。
〔規則〕
(1):A[k mod10]=0ならば,kをA[k mod 10]に格納する。
(2):(1)で格納できないとき,A[(k+1) mod 10]=0ならば,kをA[(k+1) mod 10]に格納する。
(3):(2)で格納できないとき,A[(k+4) mod 10]=0ならば,kをA[(k+4) mod 10]に格納する。
 ア A[3]  イ A[5]  ウ A[6]  エ A[9]

【解答】

正解:エ

16:規則(1) 16mod10=6,A[6]=0 → A[6] = 16
43:規則(1) 43mod10=3,A[3]=0 → A[3] = 43
73:規則(1) 73mod10=3,A[3]=43≠0
  規則(2) (73+1)mod10=4,A[4]=0 → A[4] = 73
24:規則(1) 24mod10=4,A[4]=73≠0
  規則(2) (24+1)mod10=5,A[5]=0 → A[5] = 24
85:規則(1) 85mod10=5,A[5]=24≠0
  規則(2) (85+1)mod10=6,A[6]=16≠0
  規則(3) (85+4)mod10=9,A[9]=0 → A[9] = 85・・・エ
参照:「ハッシュ」

[fe132-08]

右の流れ図が左の流れ図と同じ動作をするために,a,bに入るYesとNoの組合せはどれか。

   a  b
 ア No  No
 イ No  Yes
 ウ Yes  No
 エ Yes  Yes

【解答】

正解:ア

左図より
        Q:Yes Q:No
  P:Yes 処理する  処理しない
  P:No  処理する  処理する
a:Qに無関係に処理する → P:Noのとき → aはNo
b:既にP:Yesである。bにより「処理しない」 → bはNo

[fe132-09]

1件のトランザクションについて80万ステップの命令実行を必要とするシステムがある。プロセッサの性能が200MIPSで,プロセッサの使用率が80%のときのトランザクションの処理能力(件/秒)は幾らか。
 ア 20  イ 200  ウ 250  エ 313

【解答】

正解:イ

1MIPS=1[百万ステップ/秒]
処理件数[件/秒]=(プロセッサ性能[ステップ数/秒]×使用率)/実行命令数[ステップ/件数」
 =(200百万[ステップ数/秒]×0.8)/80万[ステップ数/秒]
 =200[件/秒] → イが○
参照:「コンピュータの性能評価方法」

[fe132-10]

プロセッサにデータを読み込む時にキャッシュメモリがヒットしなかった場合,キャッシュメモリ制御装置が行う動作はどれか。
 ア キャッシュメモリから所要のデータをブロック転送し,磁気ディスクに書き込む。
 イ 磁気ディスクから所要のデータをブロック転送し,キャッシュメモリに読み込む。
 ウ 主記憶から所要のデータをブロック転送し,キャッシュメモリに読み込む。
 エ ディスクキャッシュから所要のデータをブロック転送し,主記憶に読み込む。

【解答】

正解:ウ

ア・イは×:キャッシュメモリは演算装置と主記憶の間にある高速記憶素子。外部記憶装置(ディスク)とは無関係 ウは○。読み込み時の動作
エは×。書き出し時の動作
参照:「記憶階層とキャッシュメモリ」

[fe132-11]

1文字が,縦48ドット,横32ドットで表される2値ビットマップのフォントがある。文字データが8,192種類あるとき,文字データ全体を保存するために必要な領域は何バイトか。ここで,1Mバイト=1,024kバイト,1kバイト=1,024バイトとし,文字データは圧縮しないものとする。
 ア 192k  イ 1.5M  ウ 12M  エ 96M

【解答】

正解:イ

必要領域[バイト]=1文字に必要なバイト数[バイト/字]×文字数[字]
  =(48×32/8)[バイト/字]×8,192[字]
  =1,572,864[バイト]
  =1,572,864/(1,024×1,024)[Mバイト]
  =1.5[Mバイト] → イが○
参照:「数値単位と物理単位」

[fe132-12][fe112-13]

静電容量方式タッチパネルの記述として,適切なものはどれか。

  • ア タッチすることによって,赤外線ビームが遮られて起こる赤外線反射の変化を捉えて位置を検出する。
  • イ タッチパネルの表面に電界が形成され,タッチした部分の表面電荷の変化を捉えて位置を検出する。
  • ウ 抵抗膜に電圧を加え,タッチした部分の抵抗値の変化を捉えて位置を検出する。
  • エ マトリックス状に電極スイッチが並んでおり,押された部分の電極で位置を検出する。

【解答】

正解:イ

タッチパネル:ディスプレイに指やペンで触れることにより操作できる仕組み。実現方法は多様
アは×。赤外線方式
イは○。多点検出が可能→「ジェスチャー」などの複雑な指示可能
  →スマートフォンやタブレットに広く用いられている。
ウは×。抵抗膜方式
エは×。マトリックススイッチ

[fe132-13][ad071-15]

フォ-ルトトレラントシステムの実現方法の記述のうち,最も適切なものはどれか。

  • ア システムを1台のコンピュータではなく,複数台のコンピュータで多重化する。
  • イ システムをフェールソフト構造ではなく,フェールセーフ構造にする。
  • ウ 装置や機器を二重化するのではなく,重要な処理を稼働率が高い装置で処理する。
  • エ ハードウェアではなく,ソフトウェアによってフォールトトレラントを実現する。

【解答】

正解:ア

フールプルーフ:誤操作を起こさせない工夫(バカ防止)
フェールセーフ:障害の影響範囲を最小限に,安全側に制御
フェールソフト:性能の低下は仕方ないが必要な機能維持によりシステム全体停止を回避
フォールバック:障害発生装置を切り離して機能低下状態で稼動
フォールトトレラントシステム:多重化による信頼性向上
参照:「フェイルセーフなど」

[fe132-14]

MTBFが21万時間の磁気ディスク装置がある。この装置100台から成る磁気ディスクシステムを1週間に140時間運転したとすると,平均何週間に1回の割合で故障を起こすか。ここで,磁気ディスクシステムは,信頼性を上げるための冗長構成は採っていないものとする。
 ア 13  イ 15  ウ 105  エ 300

【解答】

正解:イ

MTBF:1台の平均稼働時間。単位は[時間/(件・台)]。台数が多くなると故障が起こりやすくなる。
故障が1件発生する平均間隔[時間]=1[件]×1台の平均稼働時間[時間/(件・台)]/台数[台]
  =1[件]×21万[時間/(件・台)]/100[台]
  =2100[時間]
     1週間が140時間なので
  =2100/140=15[週間」 → イが○
参照:「RAS,MTBF,MTTR」

[fe132-15]

キャパシティプランニングにおける作業を,実施する順序に並べたものはどれか。
〔作業項目〕
  ① CPU増設,磁気ディスク増設,メモリ増設などを検討する。
  ② 応答時間,システム資源の要求量などの増加から,システム能力の限界時期を検討する。
  ③ 稼働状況データ,磁気ディスク使用量,トランザクション数などの基礎数値を把握する。
  ④ 端末増設計画,利用者数の増加などを検討する。
 ア ②,④,③,①  イ ③,②,④,①  ウ ③,④,②,①   エ ④,②,①,③

【解答】

正解:ウ

キャパシティプランニング:システム化に当たり,ハードウェアの性能を見積もること。次の作業プロセスで行われる。

  • 1 ワークロード(負荷)情報収集
    ハードウェアに負荷を与える要因を特定し数値化する =③
  • 2 性能要件の決定
    負荷情報と業務利用程度から必要となる性能を見積もる =④
  • 3 サイジング
    リソースのスペックを見積もる
      現状のハードウェアで処理できる限界を見積もる =②
      不足するならば,増設を検討する =①
  • 4 評価・チューニング
    サイジング結果を評価して精度を高める

[fe132-16][ad071-13]

コンピュータシステムのベンチマークテストの説明として,最も適切なものはどれか。
 ア 1命令の実行に要する平均時間から,コンピュータの性能を測る。
 イ システムが連続して稼働する時間の割合を測定し,他の製品と比較する。
 ウ 想定されるトランザクション量にシステムが耐えられるかどうかを判定する。
 エ 測定用のソフトウェアを実行し,システムの処理性能を数値化して,他の製品と比較する。

【解答】

正解:エ

アは×。MIPS
イは×。耐久テスト
ウは×。負荷テスト
エは○。
参照:「テストの方法」

[fe132-17]

メモリリークの説明として,適切なものはどれか。

  • ア OSやアプリケーションのバグなどが原因で,動作中に確保した主記憶が解放されないことであり,これが発生すると主記憶中の利用な部分が減少する。
  • イ アプリケーションの同時実行数を増やした場合に,主記憶容量が不足し,処理時間のほとんどがページングに費やされ,スループットの極端な低下を招くことである。
  • ウ 実行時のプログラム領域の大きさに制限があるときに,必要になったモジュールを主記憶に取り込む手法である。
  • エ 主記憶で利用可能な空き領域の総量は足りているのに,主記憶中に不連続で散在しているので,大きなフログラムをロードする領域が確保できないことである。

【解答】

正解:ア

アは○。メモリリーク
イは×。スラッシング
ウは×。オーバレイ方式
エは×。フラグメンテーション

[fe132-18]

優先度に基づくプリエンプティブなスケジューリングを行うリアルタイムOSで,二つのタスクA,Bをスケジューリングする。Aの方がBより優先度が高い場合にリアルタイムOSが行う動作のうち,適切なものはどれか。
 ア Aの実行中にBに起動がかかると,Aを実行可能状態にしてBを実行する。
 イ Aの実行中にBに起動がかかると,Aを待ち状態にしてBを実行する。
 ウ Bの実行中にAに起動がかかると,Bを実行可能状態にしてAを実行する。
 エ Bの実行中にAに起動がかかると,Bを待ち状態にしてAを実行する。

【解答】

正解:ウ

優先順位の高いAが割込んで実行される。Aの処理が終了すると直ちにBを実行する必要があるため,Bは実行可能状態になる。待ち状態にすると,Aの終了後,他のタスクCが起動されてBの実行が遅れるし,割込み時のBの状態が保存されないこともある。→ウが○
参照:「タスク管理」

[fe132-19]

直接編成ファイルにおけるレコードのキー値を格納アドレスに変換したハッシュ値の分布として,理想的なものはどれか。
 ア 一様分布  イ 幾何分布  ウ 二項分布  エ ポアソン分布

【解答】

正解:ア

なるべく異なるキーが同じハッシュ値にならないようにする。それにはキーの分布特徴やキーの検索頻度を考慮したハッシュ関数(計算方法)を採用するのが望ましい。
 ここでは,それらの指定がないので,一様分布にするのが適切である。→アが○
参照:「ハッシュ」

[fe132-20][fe112-21][ad062-21]

コンパイル済みのオブジェクトコードがサーバに格納されていて,クライアントからの要求によってクライアントへ転送されて実行されるフログラムはどれか。
 ア アプレット  イ サーブレット  ウ スクリプト  エ スレッド

【解答】

正解:ア

アプレット(applet):問題文の通り。小型の(Java)プログラム
サーブレット(servlet):サーバ上で実行されるアプレット。サーバ側に負荷がかかるがクライアント側は軽くなる。
スクリプト(script):HTML内に記述できる簡易プログラム全般。JavaScript,Perl,PHPなど
スレッド(thread):タスクをさらに細分化してプログラムの並列処理をするたまの処理単位
参照:「プログラミング言語の発展」

[fe132-21][fe092-21]

GPLの下で公開されたOSSを使い,ソースコードを公開しなかった場合にライセンス違反となるものはどれか。
 ア OSSとアプリケーションソフトウェアとのインタフェースを開発し,販売している。
 イ OSSの改変を他社に委託し,自社内で使用している。
 ウ OSSの入手,改変,販売をすべて自社で行っている。
 エ OSSを利用して性能テストを行った自社開発ソフトウェアを販売している。

【解答】

正解:ウ

GPL(General Public License):FSF(Free Software Foundation)によるOSSの利用規定
OSSであるプログラムはソースコードでの頒布を許可するとともに,改変を行ったものを(有料・無料で)公開する場合は,そのソースコードもOSSとすることを義務付けている。
アは○。OSS自体の改変をしていない
イは○。OSSの改変したソースコードの所有者「他社」に公開頒布義務
ウは×。説明文の通り
エは○。OSS自体の改変をしていない
参照:「購入ソフトウェアと著作権」

[fe132-22]

分解能が8ビットのD/A変換器に,ディジタル値0を入力したときの出力電圧が0Vとなり,ディジタル値128を入力したときの出力電圧が2.5Vとなるとき,最下位の1ビットの変化によるこのD/A変換器の出力電圧の変化は何Vか。
 ア 2.5/128  イ 2.5/255  ウ 2.5/256  エ 2.5/512

【解答】

正解:ア

「値0のとき0V,値128のとき2.5Vであるとき,値1なら何Vか」という問題になる。→2.5/128(アが○)
なお,「分解能8ビット」とは「値は0~255の間」のことなので,このD/A変換器の最大電圧は5Vである。

[fe132-23]

DRAMの説明として,適切なものはどれか。

  • ア 1バイト単位でデータの消去及び書込みが可能な不揮発性のメモリであり,電源遮断時もデータ保持が必要な用途に用いられる。
  • イ 不揮発性のメモリでNAND型又はNOR型があり,SSDに用いられる。
  • ウ メモリセルはフリップフロップで構成され,キャッシュメモリに用いられる。
  • エ リフレッシュ動作が必要なメモリであり,PCの主記憶として用いられる。

【解答】

正解:エ

揮発性=RAM,不揮発性=ROM
アは×。ROM
イは×。フラッシュメモリ,EEPROM
ウは×。SRAM
エは○。DRAM
参照:「半導体素子」

[fe132-24]

定格出力電力500Wで効率80%の電源ユニットがある。この電源ユニットから500Wの出力電力を得るのに最低限必要な入力電力の大きさは何Wか。
 ア 100  イ 400  ウ 625  エ 900

【解答】

正解:ウ

入力電力×効率=出力電力
500/0.8=625 →ウが○

[fe132-25][fe112-26]

論理式X=A・B+A・BABと同じ結果が得られる論理回路はどれか。ここで,論理式中の・は論理積,+は論理和,XはXの否定を表す。

【解答】

正解:イ

A B    ・B A・   X
0 0 1 1   0   0   1   1
0 1 1 0   1   0   0   1
1 0 0 1   0   1   0   1
1 1 0 0   0   0   0   0
                      ↓
                    否定論理積・・・イ
参照:「論理演算の発展と回路」

[fe132-26][ad081-30][ad032-31]

ある商店では,約200品目の商品を取り扱っている。商品データの新規登録画面の入力項目のうち,入力方式としてプルダウンメニュー又はポップアップメニューを用いるのが適しているものはどれか。
    項目       様式と規則
 ア 商品番号 5けたの英数字項目で,商品ごとに付番する。
 イ 商品名  40文字以内の日本語項目で,商品ごとに命名する。
 ウ 商品区分 商品区分10文字以内の日本語項目で,5区分ある。
 エ 価格   8けたの数字項目で,範囲は10,000~100,000円である。

【解答】

正解:ウ

プルダウンメニュー又はポップアップメニューに適するもの
・選択するだけでよく,入力を必要としないもの
・選択候補の個数が比較的少ないもの
これに合致するのはウ

[fe132-27]

コンピュータアニメーション技法のうち,モーフィングの説明はどれか。

  • ア 画像A,Bを対象として,AからBへ滑らかに変化していく様子を表現するために,その中間を補うための画像を複数作成する。
  • イ 実際の身体の動きをディジタルデータとして収集して,これを基にリアルな動きをもつ画像を複数作成する。
  • ウ 背景とは別に,動きがある部分を視点から遠い順に重ねて画像を作成することによって,奥行きが感じられる2次元アニメーションを生成する。
  • エ 人手によって描かれた線画をスキャナで読み取り,その閉領域を同一色で彩色処理する。

【解答】

正解:ア

アは○。
イは×。モーションキャプチャ
ウは×。レンダリング
エは×。サーフェイスモデル
→参照:「コンピュータグラフィックス」

[fe132-28][fe081-61][ad031-12]

クライアントサーバシステムにおいて,利用頻度の高い命令群をあらかじめサーバ上のDBMSに用意しておくことによって,データベースアクセスのネットワーク負荷を軽減する仕組みはどれか。
 ア 2相コミットメント
 イ グループコミットメント
 ウ サーバプロセスのマルチスレッド化
 エ ストアドプロシージャ

【解答】

正解:エ

アは×。2相コミットメント:分散データベースシステムで,すべてのデータベースが更新可能を確認後,更新処理を行う方式
イは×。グループコミットメント:分散データベースシステムで,処理要求が同時発生したとき,複数の処理をまとめてネットワークの負荷を軽減する機能
利用頻度の高い命令群をあらかじめサーバ上のDBMSに用意しておくこととは無関係
ウは×。サーバプロセスのマルチスレッド化:同一プログラムを独立した複数の処理に分割し,並行処理により,処理を向上させる機能。処理速度の提言には役立つがネットワークには無関係。
エは○。ストアドプロシージャ:利用者はDBMSに登録してある手続きを呼び出して実行する。利用にとって便利なだけでなく,1回の要求で,複数のクエリを実行するので,クライアント-サーバ間の通信回数が削減できる。

[fe132-29][fe112-31]

関係データベースのデータ構造の説明として,適切なものはどれか。
 ア 親レコードと子レコードをポインタで結合する。
 イ タグを用いてデータの構造と意味を表す。
 ウ データと手続を一体化(カプセル化)してもつ。
 エ データを2次元の表によって表現する。

【解答】

正解:エ

アは×。階層型データベース →参照:「データベースの種類」
イは×。XMLデータベース →参照:「オブジェクト指向DB」
ウは×。オブジェクト指向データベース →参照:「マークアップ言語」
エは○。 →参照:「RDBとSQL」

[fe132-30]

関係データベースの主キー制約の条件として,キー値が重複していないことの他に,主キーを構成する列に必要な条件はどれか。
 ア キー値が空でないこと
 イ 構成する列が一つであること
 ウ 表の先頭に定義されている列であること
 エ 別の表の候補キーとキー値が一致していること

【解答】

正解:ア

アは○。主キーはレコードを一意に決定する。それが空ではレコードが存在しないことになる。
イは×。複合キーを主キーとすることができる。
ウは×。関係データベースでは,行の順序,列の順序は制約されない。
エは×。「主キーの値は,必ず別表の候補キーに同じ値が存在する必要がある」と解釈した。
このような制約はない。存在しないとして処理される。
参照:「データの正規化」

[fe132-31]

「商品」表に対して,更新SQL文を実行するトランザクションが,デッドロックの発生によって異常終了した。異常終了後の「商品」表はどれか。ここで,「商品」表に対する他のトランザクションは,参照は行うが更新はしないものとする。
   商品
    商品コード 商品名 販売単価
     A010   AAA   2,500
     B020   BBB   1,000
     C030   CCC   4,500
〔更新SQL文〕
  DELETE FROM 商品 WHERE 商品コード='B020'

 ア 商品コード 商品名 販売単価  イ 商品コード 商品名 販売単価
    A010   AAA   2,500     A010   AAA   2,500
    B020   NULL   1,000     B020   BBB   1,000
    C030   CCC   4,500     C030   CCC   4,500

 ウ 商品コード 商品名 販売単価  エ 商品コード 商品名 販売単価
    A010   AAA   2,500     B020   BBB   1,000
    C030   CCC   4,500

【解答】

正解:イ

正常終了すれば,商品コード='B020'のレコードが削除されウになるが,異常終了したときには,そのトランザクションが実行されなかったように処理される。→イが○
これを「インテグリティ(一貫性)」保持機能という。
参照:「排他制御 インテグリティ」「排他制御 デッドロック」

[fe132-32][fe081-59]

表は,トランザクション1~3が資源A~Cにかけるロックの種別を表す。また,資源へのロックはトランザクションの起動と同時にかけられる。トランザクション1~3のうち二つのトランザクションをほぼ同時に起動した場合の動きについて,適切な記述はどれか。ここで,表中の「-」はロックなし,「S」は共有ロック,「X」は占有ロックを示す。
             資 源
           A  B  C
           1  S  -  X
  トランザクション 2  S  X  -
           3  X  S  -

  • ア トランザクション1の後にトランザクション3を起動したとき,トランザクション3の資源待ちはない。
  • イ トランザクション2の後にトランザクション1を起動したとき,トランザクション1の資源待ちはない。
  • ウ トランザクション2の後にトランザクション3を起動したとき,トランザクション3の資源待ちはない。
  • エ トランザクション3の後にトランザクション1を起動したとき,トランザクション1の資源待ちはない。

【解答】

正解:イ

アは×。トランザクション1が資源Aを共有ロック→トランザクション3は占有ロックできない
イは○。取り合う資源はAだけ。どちらも共有ロックなので実行可能
ウは×。アと同じ理由。しかも資源Bが占有ロックされているので共有ロックもできない
エは×。トランザクション3が資源Aを占有ロックしているので,トランザクション1は共有ロックできない

[fe132-33]

64kビット/秒の回線を用いて10バイトのファイルを送信するとき,伝送におよそ何秒掛かるか。ここで,回線の伝送効率は80%とする。
 ア 19.6  イ 100  ウ 125  エ 157

【解答】

正解:エ

伝送時間=伝送量/実効回線速度
 =(10[バイト]×8[ビット/バイト])/(64×10[ビット/秒]×0.8)
 =157[秒] →エが○
参照:「数値単位と物理単位」

[fe132-34]

LAN間をOSI基本参照モデルの物理層で相互に接続する装置はどれか。
 ア ゲートウェイ  イ ブリッジ  ウ リピータ  エ ルータ

【解答】

正解:ウ

アは×。トランスポート層,アプリケーション層
イは×。データリンク層
ウは○。
エは×。ネットワーク層
参照:「LANの接続機器」

[fe132-35]

IPv4においてIPアドレスからMACアドレスを取得するために用いるプロトコルはどれか。
 ア ARP  イ DHCP  ウ ICMP  エ RARP

【解答】

正解:ア

アは○。Address Resolution Protocol:IPアドレスからMACアドレスを得る→参照:「ネットワーク層とIP ARP」
イは×。Dynamic Host Configuration Protocol:IPアドレスの自動割り当て→参照:「ネットワーク層とIP DHCP」
ウは×。Internet Control Message Protocol:IP通信制御での通信エラー通知 →参照:「ネットワーク層とIP ICMP」
エは×。Reverse Address Resolution Protocol:ARPの逆。MACアドレスからIPアドレスを得る →参照:「ネットワーク層とIP RARP」>

[fe132-36]

電子メールで,静止画,動画,音声などの様々な情報を送ることができる仕組みはどれか。
 ア FTP  イ MIME  ウ POP  エ TELNET

【解答】

正解:イ

アは×。ファイル転送
イは○。
ウは×。電子メール受信
エは×。遠隔ログイン
参照:「ウエルノーン・ポート番号」 「電子メールが届く仕組み」

[fe132-37]

1個のTCPパケットをイーサネットに送出したとき,イーサネットフレームに含まれる宛先情報の,送出順序はどれか。
 ア 宛先IPアドレス,宛先MACアドレス,宛先ポート番号
 イ 宛先IPアドレス,宛先ポート番号,宛先MACアドレス
 ウ 宛先MACアドレス,宛先IPアドレス,宛先ポート番号
 エ 宛先MACアドレス,宛先ポート番号,宛先IPアドレス

【解答】

正解:ウ

送信側では「上位層から下位層へ渡すたびに,先頭にヘッダ情報が付け加わえられる」ことを考えればよい。
アプリケーション層→トランスポート層:Webページ閲覧や電子メールのためのデータであることを示すために,ポート番号が付けられる。
トランスポート層→インターネット層(TCP→IP):宛先ネットワークをIPプロトコルに知らせるために、宛先IPアドレスが付けられる。
インターネット層→リンク層:宛先側のネットワークには,リンク層(データリンク層)でMACアドレスで宛先ホストを特定する。宛先MACアドレスが付けられる。
結果として,左側から「宛先MACアドレス-宛先IPアドレス-ポート番号」の順になる。→ウが○
参照:「TCP/IPの概要」「ヘッダの概念」

[fe132-38]

ディジタル署名などに用いるハッシュ関数の特徴はどれか。
 ア 同じメッセージダイジェストを出力する異なる2つのメッセージは容易に求められる。
 イ メッセージが異なっていても,メッセージダイジェストは全て同じである。
 ウ メッセージダイジェストからメッセージを復元することは困難である。
 エ メッセージダイジェストの長さはメッセージの長さによって異なる。

【解答】

正解:ウ

アは×。極めて困難であり,それがハッシュの特徴である。
イは×。ダイジェストからメッセージを得る(復元する)ことはできない。
ウは○。
エは×。ダイジェストの長さはハッシュ関数により決まり,メッセージ長さには無関係で一定
参照:「ハイブリッド暗号方式 ハッシュ」

[fe132-39][≒fe102-43][fe091-21]

リスク共有(リスク移転)に該当するものはどれか。
 ア 損失の発生率を低下させること
 イ 保険への加入などで,他者との間でリスクを分散すること
 ウ リスクの原因を除去すること
 エ リスクを扱いやすい単位に分解するか集約すること

【解答】

正解:イ

アは×。リスクコントロール・損失制御
イは○。リスクファイナンス。保険と移転をわけることが多いが,他が×なので,保険≒移転と考える
ウは×。リスクコントロール・回避
エは×。リスクコントロール・分離,結合
参照:「リスク・コントロールとリスク・ファイナンス」

[fe132-40]

BYOD(Bring Your Own Device)の説明はどれか。

  • ア 従業員が企業から貸与された情報端末を,客先などへの移動中に業務に利用することであり,ショルダハッキングなどのセキュリティリスクが増大する。
  • イ 従業員が企業から貸与された情報端末を,自宅に持ち帰って私的に利用することであり,機密情報の漏えいなどのセキュリティリスクが増大する。
  • ウ 従業員が私的に保有する情報端末を,職場での休憩時間などに私的に利用することであり,社内でのセキュリティ意識の低下などのセキュリティリスクが増大する。
  • エ 従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などのセキュリティリスクが増大する。

【解答】

正解:エ

BYODとは,従業員が私物のスマートフォンなどの情報端末を持ち込んで業務に利用すること →エが○
従来は,セキュリティも観点から公私の区別を厳格にしていた。
最近は,スマートフォンが急速に普及し,積極的に活用することで,業務の効率向上が図れるようになった。業務にも使えるアプリも普及してきたので,社内業務用に特別のシステムを開発する必要が少なくなった,あるいは,開発が容易になった。そのような背景により,私物端末を積極的に活用しようという動向が進んでいる。

[fe132-41]

クライアントとWebサーバの間において,クライアントがWebサーバに送信されたデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものはどれか。
 ア SSL-VPN機能  イ WAF  ウ クラスタ構成  エ ロードバランシング機能

【解答】

正解:イ

SQLインジェクション:Webページの検索フォーム入力のセキュリティ不備をついた攻撃 →参照:「SQLインジェクション」
アは×。特定のアプリケーションにSSLを用いたVPN →参照:「ネットワークの閉域化・暗号化」
イは○。Web Application Firewallアプリケーション層でのファイアウォール →参照:「ファイアウォールの概念」
ウは×。複数台のコンピュータを結合。高速化と信頼性向上の双方を目的 →参照:「システム構成」
エは×。ロードシェアともいう。複数台のコンピュータに処理を分散。高速化を目的 →参照:「システム構成」

[fe132-42]

クライアントPCで行うマルウェア対策のうち,適切なものはどれか。

  • ア PCにおけるウイルスの定期的な手動検査では,ウイルス対策ソフトの定義ファイルを最新化した日時以降に作成したファイルだけを対象にしてスキャンする。
  • イ ウイルスがPCの脆(ぜい)弱性を突いて感染しないように,OS及びアプリケーションの修正パッチを適切に適用する。
  • ウ 電子メールに添付されたウイルスに感染しないように,使用しないTCPポート宛ての通信を禁止する。
  • エ ワームが侵入しないように,クライアントPCに動的グローバルIPアドレスを付与する。

【解答】

正解:イ

マルウェア:ウイルスを含む,悪意のこもったプログラムの総称
アは×。更新以前にウイルスが侵入した場合(ゼロデイ攻撃)がある。ウイルスが以前のファイルに感染することもある。
イは○。
ウは×。TCPポートを閉じると,すべての電子メールが遮断される。
エは×。動的グローバルIPアドレスはセキュリティとは無関係
参照:「ウイルス対策」

[fe132-43]

コンピュータ犯罪の手口の一つであるサラミ法はどれか。

  • ア 回線の一部に秘密にアクセスして他人のパスワードやIDを盗み出してデータを盗用する方法である。
  • イ ネットワークを介して送受信されている音声やデータを不正に傍受する方法である。
  • ウ 不正行為が表面化しない程度に,多数の資産から少しずつ詐取する方法である。
  • エ プログラム実行後のコンピュータ内部又はその周囲に残っている情報をひそかに探索して,必要情報を入手する方法である。

【解答】

正解:ウ

サラミ法:内部犯行の手口の一つ。問題文のように,多くの人から気付かれないほどの少額を詐取する手法。銀行の金利計算プログラムの開発者がプログラムに細工を施し,切り捨てになる金額を自分の口座に入れる犯行があった。サラミを少しずつ薄く切りとっても気づかれないことからの命名。
アは×。不正アクセスやなりすましの説明
イは×。盗聴
ウは○。
エは×。スキャビンジング(ゴミ箱あさり)

[fe132-44][fe092-43]

利用者情報を管理するデータベースにおいて,利用者情報を検索して表示するアプリケーションがある。このアプリケーションに与えるデータベースへのアクセス権限として,セキュリティ管理上適切なものはどれか。ここで,権限の範囲は次のとおりとする。
〔権限の範囲〕
   参照権限: レコードの参照が可能
   更新権限: レコードの登録,変更,削除が可能
   管理者権限: テーブルの参照,登録,変更,削除が可能
 ア 管理者権限  イ 更新権限  ウ 参照権限  エ 参照権限と更新権限

【解答】

正解:ウ

「利用者情報の検索」→見る(参照)だけで他の操作はしない→参照権限だけを与えればよい→ウが○
参照:「排他制御」

[fe132-45][≒fe111-44][fe092-44]

社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき,フィルタリングで許可するルールの適切な組合せはどれか。
   送信元    宛先     送信元    宛先
                 ポート番号  ポート番号
 ア PC     Webサーバ 80     1024以上
   Webサーバ PC     80     1024以上
 イ PC     Webサーバ 80     1024以上
   Webサーバ PC     1024以上 80
 ウ PC     Webサーバ 1024以上 80
   Webサーバ PC     80     1024以上
 エ PC     Webサーバ 1024以上 80
   Webサーバ PC     1024以上 80

【解答】

正解:ウ

送信元がPCで,宛先がWebサーバ(上段)のとき,「Webサーバの80番ポートにアクセスできるようにする」には,「宛先のポート番号」が80でなければならない。→ウ・エが該当
送信元がWebサーバで,宛先がPC(下段)のとき,Webサーバは80番ポートであることをPCに知らせる必要がある。→ア・ウが該当
双方に該当→ウが○

[fe132-46]

UMLのクラス図のうち,汎化の関係を示したものはどれか。

【解答】

正解:イ

アは×。関連(association)
イは○。汎化(generalization):スーパークラス-サブクラスの関係
ウは×。コンポジション(composition):「全体-部分」において双方が存在して初めて成り立つような関係
エは×。依存(dependency):相手の状態やイベントに対して影響を受ける関係
参照:「UMLの概要」

[fe132-47]

ソフトウェアの分析・設計技法のうち,データ中心分析・設計技法の特徴はどれか。

  • ア 機能の詳細化の過程で,モジュールの独立性が高くなるようにプログラムを分割していく。
  • イ システムの開発後の仕様変更は,データ構造や手続を局所的に変更したり追加したりすることによって,比較的容易に実現できる。
  • ウ 対象業務領域のモデル化に当たって,情報資源のデータ構造に着目する。
  • エ プログラムが最も効率よくアクセスできるようにデータ構造を設計する。

【解答】

正解:ウ

アは×。構造化プログラミング
イは×。データ構造変更仕様変更への対応はむしろ困難
ウは○。これがデータ中心アプローチの優位性
エは×。木構造や網構造の静的結合のほうが効率性がよい。
参照:「データ中心アプローチ」

[fe132-48]

オブジェクト指向開発において,オブジェクトのもつ振る舞いを記述したものを何というか。
 ア インスタンス  イ クラス  ウ 属性  エ メソッド

【解答】

正解:エ

アは×。レコード,行に相当
イは×。属性の構造やメソッドに共通な要素を持ったオブジェクトの集合
ウは×。項目,フィールド,列に相当
エは○。手続き,プログラムに相当
参照:「オブジェクト指向DB」

[fe132-49]

プログラム実行中の特定の時点で成立する変数間の関係や条件を記述した論理式を埋め込んで,そのプログラムの正当性を検証する手法はどれか。
 ア アサーションチェック   イ コード追跡
 ウ スナップショットダンプ  エ テストガバレッジ分析

【解答】

正解:ア

アは○。変数間の論理的条件をプログラム中に挿入し,プログラム実行時にその条件の成立・不成立を表示するデバッグ手法
イは×。トレーサー。1命令ごとに実行し,そのときの変数やレジスタの内容を書き出すデバッグ手法
ウは×。特定の命令文が実行されるごとに,変数やレジスタの内容を書き出すデバッグ手法
エは×。テストの網羅率(ガバレッジ)を測定・分析する手法
参照:「テストの種類・方法」

[fe132-50]

トップダウン方式で結合テストを行うとき,特に必要となるものはどれか。
 ア エミュレータ  イ スタブ  ウ デバッガ  エ ドライバ

【解答】

正解:イ

アは×。エミュレータは,実際に稼働する環境(実機)とは別の環境で,システム開発をするときに使う。
イは○。結合テストのトップダウンテストではスタブ,ボトムアップテストではドライバが必要 →参照:「テストの種類・方法」
ウは×。デバッグ(エラー)発見支援ツール。コンパイラの付帯機能になっていることが多い。 →参照:「テストの種類・方法」
エは×。OSと周辺機能動作機能の中間に存在 →参照:「パソコンと周辺機器の接続」

マネジメント系

[fe132-51]

プロジェクトの特性はどれか。
 ア 独自性はあるが,有期性がない。
 イ 独自性はないが,有期性がある。
 ウ 独自性も有期性もある。
 エ 独自性も有期性もない。

【解答】

正解:ウ

プロジェクト=独自性も有期性もある業務 ⇔ 日常業務
参照:「PMBOKの概要」

[fe132-52][ad081-35]

ソフトウェア開発においてWBS(Work Breakdown Structure)を使用する目的として,適切なものはどれか。
 ア 開発の所要日数と費用がトレードオフの関係にある場合に,総費用の最適化を図る。
 イ 作業の順序関係を明確にして,重点管理すべきクリティカルパスを把握する。
 ウ 作業の日程を横棒(バー)で表して,作業の開始や終了時点,現時点の進捗を明確にする。
 エ 作業を階層に分解して,管理可能な大きさに細分化する。

【解答】

[fe132-53]

図は作業A~Eで構成されるプロジェクトのアローダイアグラムである。全ての作業を1人で実施する予定だったが,2日目から6日目までの5日間は,別の1人が手伝うことになった。手伝いがない場合と比較し,開始から終了までの日数は最大で何日短くなるか。ここで,一つの作業を2人で同時には行えないが,他者から引き継ぐことはできる。また,引継ぎによる作業日数の増加はないものとする。

 ア 3   イ 4   ウ 5   エ 6

【解答】

正解:ア

すべての作業を1人で行うときは,
 A(3)+B(1)+C(1)+D(3)+E(4)=12[日]

2人で行うときは,全体のクリティカルパスは,A-C-E であり,
AとB,DとEは並行して進めることができる。
クリティカルパスを自分で行い,他の作業を手伝ってもらうことにする。
手伝期間は「2日目から6日目まで」なので,Dの2日は手伝ってもらえるが,1日は自分で行うことになる。
下図のガントチャートにより,作業日数は9日になる。
     123456789
     ─────────
 自分  AAACEEEED
 手伝   B  DD

短縮できる日数は,12-9=3[日] → アが○
参照:「PERTの解法」

[fe132-54][ad061-37]

全部で100画面から構成されるシステムの画面作成作業において,規模が小かつ複雑度が単純な画面が30,中規模かつ普通の画面が40,大規模かつ普通の画面が20,大規模かつ複雑な画面が10である場合の工数を,表の標準作業日数を用いて標準タスク法で見積もると何人日になるか。ここで,全部の画面のレビューに5人日を要し,作業の管理にレビューを含めた作業工数の20%を要するものとする。

画面当たりの標準
作業日数(人日)
複雑度
単純普通複雑
規模0.40.60.8
0.60.91.0
0.81.01.2
 ア 80  イ 85  ウ 101  エ 102

【解答】

正解:エ

       複雑度 × 画面数 = 人日
小規模・単純  0.4    30   12
中規模・普通  0.9    40   36
大規模・普通  1.0    20   20
大規模・複雑  1.2    10   12
             ----  ---
          小計  100   80
画面レビュー              5
作業管理(80+5)×0.2      17
                  ---
         総計       102

[fe132-55][fe111-52]

ファンクションポイント法の説明はどれか。

  • ア 開発するプログラムごとのステップ数を積算し,開発規模を見積もる。
  • イ 開発プロジェクトで必要な作業のWBSを作成し,各作業の工数を見積もる。
  • ウ 外部入出力や内部論理ファイル,照会,インタフェースなどの個数や特性などから開発規模を見積もる。
  • エ 過去の類似例を探し,その実績と差異などを分析評価して開発規模を見積もる。

【解答】

正解:ウ

アは×。LOC法(プログラムステップ法)
イは×。標準タスク法
ウは○。
エは×。類似法
参照:「システム規模と工数把握技法」

[fe132-56]

SLAを策定する際の方針のうち,適切なものはどれか。
 ア 考えられる全ての項目に対し,サービスレベルを設定する。
 イ 顧客及びサービス提供者のニーズ,並びに費用を考慮して,サービスレベルを設定する。
 ウ サービスレベルを設定する全ての項目に対し,ペナルティとしての補償を設定する。
 エ 将来にわたって変更が不要なサービスレベルを設定する。

【解答】

正解:イ

アは×。管理上,コスト上の理由により重点化を図る。
イは○。業務要件をベースにサービスレベルとコストのバランスを考える。
ウは×。目標設定型と努力目標型がある。努力目標型の項目でのペナルティ設定は不適切でインセンティブのほうが適切
エは×。暫定レベルの経験による現実的対応,状況の変化による見直しが必要
参照:「SLA/SLM」

[fe132-57]

データのバックアップ方法に関する記述のうち,最も適切なものはどれか。

  • ア 業務処理がバックアップ処理と重なるとレスポンスが遅くなる可能性があるので,両方の処理が重ならないようにスケジュールを立てる。
  • イ バックアップ作業時間を短くするためには,別のファイル名にしたバックアップデータを同一記憶媒体内に置く。
  • ウ バックアップデータからの復旧時間を短くするためには,差分バックアップを採用する。
  • エ バックアップデータを長期保存するためには,ランダムアクセスが可能な媒体にする。

【解答】

正解:ア

アは○。リアルタイム性が重要でない場合は,業務時間外に実施するのが一般的
イは×。同じ媒体に記録すると,その媒体が故障したとき,バックアップデータもなくなってしまう。
ウは×。復旧時間短縮の観点では,フルバックアップが適している。差分バックアップはバックアップ時間の短縮,保存ファイル容量を減らすため
エは×。一般に保管容量は大容量になる。節減するためにシーケンシャルファイルにするのが一般的。圧縮したアーカイブファイルにすることもある。
参照:「バックアップとリカバリ」

[fe132-58][fe111-57][fe081-50][ad081-42]

コンピュータシステムの利用料金を逓減課金方式にしたときのグラフはどれか。

【解答】

正解:ウ

逓減課金方式:使用量増加に伴い,「単位当たりの料金」が安くなる課金方式
全体の利用料金は,右上がりになるが,その増加量がなだらかになる。
使用料が増大すれば,料金の絶対額は増大する→アは×
しかし,逓減課金方式なので,その増加率は小さくなる→エは×
「それ以上は定額」というのではない→イは×

[fe132-59]

アクセス制御を監査するシステム監査人がとった行動のうち,適切なものはどれか。
 ア ソフトウェアに関するアクセス制御の管理表の作成と保管
 イ データに関するアクセス制御の管理状況の確認
 ウ ネットワークに関するアクセス制御の管理方針の制定
 エ ハードウェアに関するアクセス制御の運用管理の実施

【解答】

正解:イ

システム監査人は,監査対象システムから独立
監査対象業務の計画作成や実施は担当部門が行う。→ア・ウ・エは×
システム監査人は,それが適切かどうかの確認を行う。→イは○
参照:「システム監査の概要」

[fe132-60][fe111-60]

システム監査で実施するヒアリングに関する記述のうち,適切なものはどれか。

  • ア 監査対象業務に精通した被監査部門の管理者の中からヒアリングの対象者を選ぶ。
  • イ ヒアリングで被監査部門から得た情報を裏付けるための文書や記録を入手するよう努める。
  • ウ ヒアリングの中で気が付いた不備事項について,その場で被監査部門に改善を指示する。
  • エ 複数人でヒアリングを行うと記録内容に相違が出ることがあるので,1人のシステム監査人が行う。

【解答】

正解:イ

アは×。業務担当者など広い層を対象
イは○。監査証拠としての客観的証拠には文書資料が適する
ウは×。改善勧告は,監査終了後のシステム監査報告書により依頼者に報告
  その場で指摘するのではない
エは×。監査人の個人的見解や先入観を防ぐために複数者で行う

ストラテジ系

[fe132-61]

IT投資評価を,個別プロジェクトの計画,実施,完了に応じて,事前評価,中間評価,事後評価として実施する。事前評価について説明したものはどれか。

  • ア 事前に設定した効果目標の達成状況を評価し,必要に応じて目標を達成するための改善策を検討する。
  • イ 実施計画と実績との差異及び原因を詳細に分析し,投資額や効果目標の変更が必要かどうかを判断する。
  • ウ 投資効果の実現時期と評価に必要なデータ収集方法を事前に計画し,その時期に合わせて評価を行う。
  • エ 投資目的に基づいた効果目標を設定し,実施可否判断に必要な情報を上位マネジメントに提供する。

【解答】

正解:エ

事前評価:投資検討段階での費用対効果の検討 →エが○
アは×。PDCAサイクルでのAに該当。事後評価
イは×。PDCAサイクルでのCに該当。事後評価
ウは×。KPIの設定。プロジェクト実施段階での評価
参照:「IT投資の評価に関するガイドライン」

[fe132-62][fe111-61]

エンタープライズアーキテクチャの「四つの分類体系」に含まれるアーキテクチャは,ビジネスアーキテクチャ,テクノロジアーキテクチャ,アプリケーションアーキテクチャともう一つはどれか。
 ア システムアーキテクチャ  イ ソフトウェアアーキテクチャ
 ウ データアーキテクチャ   エ バスアーキテクチャ

【解答】

正解:ウ

EA(エンタープライズアーキテクチャ)業務・システム最適化計画
四つの分類体系
  政策・業務体系(BA:Business Architecture)
  データ体系(DA:Data Architecture)  →ウが○
  適用処理体系(AA:Application Architecture)
  技術体系(TA:Technology Architecture)
参照:「EAの体系」

[fe132-63]

情報戦略における全体最適化計画策定の段階で,業務モデルを定義する目的はどれか。

  • ア 企業の全体業務と使用される情報の関連を整理し,情報システムのあるべき姿を明確化すること
  • イ システム化の範囲や開発規模を把握し,システム化に要する期間,開発工数,開発費用を見積もること
  • ウ 情報システムの構築のために必要なハードウェア,ソフトウェア,ネットワークなどの構成要素を洗い出すこと
  • エ 情報システムを実際に運用するために必要なユーザマニュアルや運用マニュアルを作成するために,業務手順を確認すること

【解答】

正解:ア

アは○。
イは×。システム化計画策定
ウは×。システム方式設計
エは×。ソフトウェア要件定義
参照:「情報化戦略の位置づけ」「共通フレーム」

[fe132-64][fe112-64][fe101-64]]

利用者が,インターネットを経由してサービスプロバイダ側のシステムに接続し,サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用するものはどれか。
 ア ERP  イ SaaS  ウ SCM  エ XBRL

【解答】

正解:イ

アは×。ERP(Enterprise Resource Planning,企業資源計画),ERPパッケージは業務統合パッケージ →参照:「ERPパッケージの概要」
イは○。Software as a Service→参照:「SaaS/クラウドコンピューティングの概要」
ウは×。SCM(Supply Chain Management)企業間協力による納期短縮,流通コスト削減 →参照:「サプライチェーン・マネジメント」
エは×。XBRL(eXtensible Business Reporting Language)XMLをベースにした財務諸表関連の情報記述言語 →参照:「UML」

[fe132-65]

非機能要件定義を説明したものはどれか。
 ア 業務要件のうち,システムで実現が難しく,手作業となる業務機能を明確化する。
 イ 業務要件の実現に必要な,品質要件,技術要件,運用要件などを明確化する。
 ウ 業務要件を確定させるために,現行システムで不足している機能を明確化する。
 エ 業務要件を実現するために,新たに導入するパッケージの適合性を明確化する。

【解答】

正解:イ

アは×。システム要件定義の初期の段階
イは○。システムダウンの時間や応答時間などの非機能要件がある
ウは×。現状分析(As Is)
エは×。システム方式設計
参照:「要求,要件,機能」「共通フレーム」

[fe132-66]

国や地方公共団体などが,環境への配慮を積極的に行っていると評価されている製品・サービスを選ぶことを何というか。
 ア CSR  イ エコマーク認定  ウ 環境アセスメント  エ グリーン購入

【解答】

正解:エ

アは×。Corporate Social Responsibility:企業の社会的責任
→参照:「コンプライアンスとCSR」
イは×。ライフサイクル全体を通して環境への負荷が少なく,環境保全に役立つと認められた商品につけられる環境ラベル(ISO14024に準拠)
ウは×。環境アセスメント(ISO14024)の一環であるが,行政の調達についての規定はない。 →参照:「ISOとJIS」
エは○。グリーン購入法(国等による環境物品等の調達の推進等に関する法律) →参照:「グリーン調達法」

[fe132-67][fe111-66]

SWOT分析を説明したものはどれか。
 ア 企業の財務諸表を基に,収益性及び安全性を分析する手法である。
 イ 経営戦略を立てるために,自社の強みと弱み,機会と脅威を分析する手法である。
 ウ 自社製品・サービスの市場での位置付けや評価を明らかにする手法である。
 エ 自社製品の価格設定のために,市場での競争力を分析する手法である。

【解答】

正解:イ

アは×。財務比率分析 →参照:「財務・会計の基礎」
イは○。参照:「SWOT分析」
ウは×。PPM
エは×。「価格設定」を重視するなら4Pの価格戦略
  「競争力」を重視するならポジショニング分析

[fe132-68]

コアコンピタンスの説明はどれか。
 ア 企業の活動分野において,競合他社にはまねのできない卓越した能力
 イ 経営を行う上で法令や各種規制,社会的規範などを遵守する企業活動
 ウ 市場・技術・商品(サービス)の観点から設定した,事業の展開領域
 エ 組織活動の目的を達成するために行う,業務とシステムの全体最適化手法

【解答】

正解:ア

アは○。 →参照:「コア・コンピタンスとアウトソーシング」
イは×。コンプライアンス →参照:「コンプライアンスとCSR」
ウは×。事業ドメイン
エは×。EA →参照:「EAの概要」

[fe132-69][ad072-62]

図に示すマトリックス表を用いたポートフォリオ類型によって,事業計画や競争優位性の分析を行う目的はどれか。

  • ア 目標として設定したプロモーション効果を測定するために,自ら置かれた立場を評価する。
  • イ 目標を設定し,資源配分の優先順位を設定するための基礎として,自らの置かれた立場を評価する。
  • ウ 目標を設定し,製品の品質を高めることによって,市場での優位性を維持する方策を評価する。
  • エ 目標を設定するために,季節変動要因や地域的広がりを加味することによって,市場の変化を評価する。

【解答】

正解:イ

この図はPPM。事業への資源配分決定の基礎とする。参照:「PPM」→イが○
アは×。プロダクトライフサイクルによるプロモーション戦略。PPMにも関係が深いが,図との関係はない。
ウは×。プロダクトライフサイクルでの成長期・成熟期での戦略
エは×。市場分析,需要予測

[fe132-70]

プロダクトライフサイクルにおける成熟期の特徴はどれか。

  • ア 市場が商品の価値を理解し始める。商品ラインもチャネルも拡大しなければならない。この時期は売上も伸びるが,投資も必要である。
  • イ 需要が大きくなり,製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し,新品種の追加やコストダウンが重要となる。
  • ウ 需要が減ってきて,撤退する企業も出てくる。との時期の強者になれるかどうかを判断し,代替市場への進出なども考える。
  • エ 需要は部分的で,新規需要開拓が勝負である。特定ターゲットに対する信念に満ちた説得が必要である。

【解答】

正解:イ

アは×。成長期
イは○。成熟期
ウは×。衰退期
エは×。導入期
参照:「PPM プロダクトライフサイクル」

[fe132-71][fe091-72]

ディジタルディバイドを説明したものはどれか。

  • ア PCや通信などを利用する能力や機会の違いによって,経済的又は社会的な格差が生じること
  • イ インターネットなどを活用することによって,住民が直接,政府や自治体の政策に参画できること
  • ウ 国民のだれもが,地域の格差なく,妥当な料金で平等に利用できる通信及び放送サービスのこと
  • エ 市民生活のイベント又は企業活動の分野ごとに,すべてのサービスを1か所で提供すること

【解答】

正解:ア

選択肢は国のIT推進戦略がテーマ。参照:「国のIT政策概要」
アは○。ディジタルディバイド(Digital Divide)=情報格差。参照:「Webアクセシビリティ」
イは×。電子政府・電子自治体の目的の一つ
  このような活用をディジタルデモクラシー(Digital Democracy)という
ウは×。これもディジタルディバイドの解消だといえるが,ディジタルディバイドは特に個人レベルを対象にしており,地域格差の解消はインフラ整備とかユニバーサルサービス(universal service)という。
エは×。ワンストップサービス(one stop service)という。

[fe132-72][fe111-72][ad091-75][ad061-76][su04-40]

EDIを説明したものはどれか。

  • ア OSI基本参照モデルに基づく電子メールサービスの国際規格であり,メッセージの生成・転送・処理に関する総合的なサービスである。
  • イ ネットワーク内で伝送されるデータを蓄積したり,データのフォーマットを変換したりするサービスなど,付加価値を加えた通信サービスである。
  • ウ ネットワークを介して,商取引のためのデータをコンピュータ(端末を含む)間で標準的な規約に基づいて交換することである。
  • エ 発注情報をデータエントリ端末から入力することによって,本部又は仕入先に送信し,発注を行うシステムである。

【解答】

正解:ウ

アは×。MHS(Message Handling System)。MOTIS(Message Oriented Text Interchange System)ともいう。電子メールを提供するシステムとプロトコルの規格
イは×。VAN(Value Added Network)サービス>
ウは○。EDI(Electronic Data Interchange):電子データ交換。商取引のビジネスプロトコル→参考:「EDI(標準プロトコル)」
エは×。EOS(Electronic Ordering System,オンライン発注システム)→ 参照:「EOS」

[fe132-73][fe121-73][fe071-79]

ICタグ(RFID)の特徴はどれか。
 ア GPSを利用し,受信地の位置情報や属性情報を表示する。
 イ 専用の磁気読取り装置に挿入して使用する。
 ウ 大量の情報を扱うので,情報の記憶には外部記憶装置を使用する。
 エ 汚れに強く,記録された情報を梱(こん)包の外から読むことができる。

【解答】

正解:エ

アは×。位置情報システム。カーナビげーション,スマートフォンの地図情報など
  衛星等からの無線電波受信装置なのでRFIDは不要。ICタグはGPSとは直接の関係はない。
イは×。非接触型は無線通信で情報交換。
  「磁気」「装置に挿入」→磁気カード
ウは×。RFIDは比較的少量データのシステムが対象での利用。その程度なら内部の集積回路に記憶できる。
エは○。梱包の外→非接触読取→汚れていても無線通信は可能
  参照:「RFID」

[fe132-74]

経営層のアカウンタビリティを説明したものはどれか。

  • ア 株主やその他の利害関係者に対して,経営活動の内容・実績に関する説明責任を負う。
  • イ 企業が環境保全に掛けた費用とその効果を定量化して,財務情報として定期的に公表する。
  • ウ 企業倫理に基づいたルール,マニュアル,チェックシステムなどを整備し,法令などを遵守する経営を行う。
  • エ 投資家やアナリストに対して,投資判断に必要とされる正確な情報を,適時にかつ継続して提供する。

【解答】

正解:ア

  • アは○。アカウンタビリティ=説明責任:問題文の通り
  • イは×。環境会計
    環境省「環境会計ガイドライン」では,環境会計の構成要素として,環境保全コスト,環境保全効果,環境保全対策に伴う経済効果の3つを示している。環境会計作成は法的義務ではないが,環境保全への取組を促したり,社会的責任に積極的であることを示す効果がある。
  • ウは×。コンプライアンス →参照:「コンプライアンスとCSR」
  • エは×。ディスクロージャ(情報開示)
    証券取引法に定められた情報開示などの制度上のディスクロージャーだけでなく,投資家に対して有用な情報を説明会やWebサイトを通して提供する任意のディスクロージャー(IR:Investors Relations)がある。

[fe132-75]

製品X及びYを生産するために2種類の原料A,Bが必要である。製品1個の生産に必要となる原料の量と調達可能量は表に示すとおりである。製品XとYの1個当たりの販売利益が,それぞれ100円,150円であるとき,最大利益は何円か。
         製品Xの1個  製品Yの1個
     原料  当たりの必要量 当たりの必要量  調達可能量
     A     2       1      100
     B     1       2       80

 ア 5,000  イ 6,000  ウ 7,000  エ 8,000

【解答】

正解:ウ

原料Aの制約から 2X + 1Y ≦ 100
原料Bの制約から 1X + 2Y ≦  80
の制約の下で,
利益  Z = 100X + 150Y → 最大
となるXとYを求めよ という問題になる
線形計画法の図式解法により(右図のP点),
  X=40, Y=20, Z=7,000(ウ)
が得られる。
参照:「線形計画法の定式化と図式解法」

[fe132-76][ad091-71][ad062-70]

図は特性要因図の一部を表したものである。a,bの関係はどれか。
    

 ア bはaの原因である。  イ bはaの手段である。
 ウ bはaの属性である。  エ bはaの目的である。

【解答】

正解:ア

特性要因図(魚の骨):原因(要因)→結果(特性)の関係を体系的に表わして,要因の階層関係を視覚的に表す。
参照:「グラフ」

[fe132-77][≒ad042-67]

ある商品の前月繰越と受払いが表のとおりであるとき,先入先出法によって算出した当月度の売上原価は何円か。
              受払個数   単価
    日付   摘要   受入  払出  (円)
    1日 前月繰越 100     200
    5日  仕入   50     215
   15日  売上       70
   20日  仕入  100     223
   25日  売上       60
   30日 翌月繰越     120

 ア 26,290  イ 26,450  ウ 27,250  エ 27,586

【解答】

正解:イ

15日の払出は,前月繰越(200円)だけでよいが,25日の払出は,前月繰越(200円)の在庫が30個しかなく,残りの30個は5日仕入分(215円)を充てることになる。
         単価別在庫数
     200円 215円 223円  売上個数 売上原価
 1日  100
 5日        50
15日   30   50         70  70×200=14,000
20日            100
25日    0   20  100    30  30×200= 6,000
                      30  30×215= 6,450
31日    0   20  100
                       合計        26.450

参照:「財務・会計の基礎」

[fe132-78]

A社は,B社と著作物の権利に関する特段の取込めをせず,A社の要求仕様に基づいて,販売管理システムのプログラム作成をB社に依頼した。この場合のプログラム著作権の原始的帰属はどれか。
 ア A社とB社が話し合って決定する。
 イ A社とB社の共有となる。
 ウ A社に帰属する。
 エ B社に帰属する。

【解答】

正解:エ

請負契約なので,著作権は制作者(受注者=B社)に帰属 →エが○
参照:「著作権の帰属」

[fe132-79]

A社はB社に対して業務システムの開発を委託し,A社とB社は請負契約を結んでいる。作業の実態から,偽装請負とされる事象はどれか。

  • ア A社の従業員が,B社を作業場所として,A社の責任者の指揮命令に従ってシステムの検証を行っている。
  • イ A社の従業員が,B社を作業場所として,B社の責任者の指揮命令に従ってシステムの検証を行っている。
  • ウ B社の従業員が,A社を作業場所として,A社の責任者の指揮命令に従って設計書を作成している。
  • エ B社の従業員が,A社を作業場所として,B社の責任者の指揮命令に従って設計書を作成している。

【解答】

正解:ウ

アは×。A社の従業員が,A社の責任者の指揮命令に従っているのだから問題はない。単にB社の場所を借りているだけ。 イは×。請負関係はA社が発注者。このケースは契約とは無関係。
ウは○。偽装請負とは,契約上では業務委託の形式をとりながら,A社の責任者の指揮命令でB社の労働者が業務をしていること。実態として派遣であり違法行為
エは×。請負契約でも,業務の内容により発注元で作業することがある。
参照:「労働者派遣法」

[fe132-80]

個人情報に関する記述のうち,個人情報保護法に照らして適切なものはどれか。

  • ア 構成する文字列やドメイン名によって特定の個人を識別できるメールアドレスは,個人情報である。
  • イ 個人に対する業績評価は,その個人を識別できる情報が含まれていても,個人情報ではない。
  • ウ 新聞やインターネットなどで既に公表されている個人の氏名,性別及び生年月日は,個人情報ではない。
  • エ 法人の本店住所,支店名,支店住所,従業員数及び代表電話番号は,個人情報である。

【解答】

正解:ア

アは○。
イは×。個人が認識できるものは,その内容によらず個人情報
ウは×。公表の有無には無関係
エは×。法人は個人情報の対象にはならない
参照:「個人情報保護法」