スタートページWeb教材目次選択肢試験目次

fe141 基本情報処理技術者試験 平成26年度春期


テクノロジ系

[fe141-01]

次の10進小数のうち,2進数で表すと無限小数になるものはどれか。
 ア 0.05  イ 0.125  ウ 0.375  エ 0.5

【解答】

[fe141-02]

最上位をパリティビットとする8ビット符号において,パリティビット以外の下位7ビットを得るためのビット演算はどれか。
 ア 16進数0FとのANDをとる。
 イ 16進数0FとのORをとる。
 ウ 16進数7FとのANDをとる。
 エ 16進数FFとのXOR(排他的論理和)をとる。

【解答】

[fe141-03]

論理式 AB・C+A・B・C+A・B・C+A・B・C と恒等的に等しいものはどれか。ここで,・は論理積,+は論理和,AはAの否定を表す。
 ア A・B・C   イ A・B・C+AB・C   ウ A・B+B・C  エ C

【解答】

[fe141-04]

正規分布の説明として,適切なものはどれか。
 ア 故障確率に用いられ,バスタブのような形状をした連続確率分布のこと
 イ 全ての事象の起こる確率が等しい現象を表す確率分布のこと
 ウ 平均値を中心とする左右対称で釣鐘状の連続確率分布のこと
 エ 離散的に発生し,発生確率は一定である離散確率分布のこと

【解答】

[fe141-05][fe111-04]

次の表は,文字列を検査するための状態遷移表である。検査では,初期状態をaとし,文字列の検査中に状態がeになれば不合格とする。
 解答群で示される文字列のうち,不合格となるものはどれか。ここで,文字列は左端から検査し,解答群中の△は空白を表す。
               文  字
         空白  数字  符号  小数点 その他
     a   a   b   c   d   e
 現在の b   a   b   e   d   e
 状態  c   e   b   e   d   e
     d   a   e   e   e   e

 ア +0010   イ -1   ウ 12.2   エ 9.△

【解答】

[fe141-06][≒fe072-12]

2分木の各ノードがもつ記号を出力する再帰的なプログラム Proc(ノード n)は,次のように定義される。このプログラムを,図の2分木の根(最上位のノード)に適用したときの出力はどれか。
   Proc(ノード n ){
     n に左の子 l があれば Proc(l) を呼び出す
     n に右の子 r があれば Proc(r) を呼び出す
     n に書かれた記号を出力する
   }

 ア +a*-bcd   イ a+b-c*d   ウ abc-d*+   エ b-c*d+a

【解答】

[fe141-07]

空の状態のキューとスタックの二つのデータ構造がある。次の手続を順に実行した場合,変数xに代入されるデータはどれか。ここで,手続きに引用している関数は,次のとおりとする。
〔関数の定義〕
  push(y):データyをスタックに積む。
  pop():データをスタックから取り出して,その値を返す。
  enq(y):データyをキューに挿入する。
  deq():データをキューから取り出して,その値を返す。
〔手続〕
  push(a)
  push(b)
  enq(pop())
  enq(c)
  push(d)
  push(deq())
  x ← pop()

ア a  イ b  ウ c  エ d

【解答】

[fe141-08]

長さm,nの文字列をそれぞれ格納した配列X,Yがある。図は,配列Xに格納した文字列の後ろに,配列Yに格納した文字列を連結したものを配列Zに格納するアルゴリズムを表す流れ図である。図中のa,bに入れる処理として,正しいものはどれか。
 ここで,1文字が一つの配列要素に格納されるものとする。

       a         b
 ア X(k) → Z(k)  Y(k) → Z(m+k)
 イ X(k) → Z(k)  Y(k) → Z(n+k)
 ウ Y(k) → Z(k)  X(k) → Z(m+k)
 エ Y(k) → Z(k)  X(k) → Z(n+k)

【解答】

[fe141-09]≒[fe072-26]

主記憶に記憶されたプログラムを,CPUが順に読み出しながら実行する方式はどれか。
 ア DMA制御方式  イ アドレス指定方式
 ウ 仮想記憶方式   エ プログラム格納方式

【解答】

[fe141-10][fe122-10][fe111-11][fe071-20]

主記憶のアクセス時間が60ナノ秒,キャッシュメモリのアクセス時間が10ナノ秒であるシステムがある。キャッシュメモリを介して主記憶にアクセスする場合の実効アクセス時間が15ナノ秒であるとき,キャッシュメモリのヒット率はいくらか。
 ア 0.1  イ 0.17  ウ 0.83  エ 0.9

【解答】

[fe141-11]

メモリモジュールのパリティチェックの目的として,適切なものはどれか。
 ア メモリモジュールに電源が供給されているかどうかを判定する。
 イ 読出し時に,エラーが発生したかどうかを検出する。
 ウ 読出し時に,エラーを検出して自動的に訂正する。
 エ 読み出したデータを暗号化する。

【解答】

[fe141-12][fe081-21]

磁気ディスク装置の性能に関する記述のうち,適切なものはどれか。
 ア アクセス時間は,回転速度を上げるか位置決め時間を短縮すると短くなる。
 イ アクセス時間は,処理装置の前処理時間,データ転送後の後処理時間も含む。
 ウ 記憶容量は,トラック当たりの記憶容量と1シリンダ当たりのトラック数だけで決まる。
 エ データ転送速度は,回転速度と回転待ち時間で決まる。

【解答】

[fe141-13]

データベース(DB)へのアクセスを行うブラウザからのリクエスト処理を,Webサーバが受信し解読した後に行う一連の実行処理の順序はどれか。ここで,Webサーバはリクエスト処理ごとにDBへの接続と切断を行うものとする。
〔実行処理〕
  ① DBの切断
  ② DBへのアクセス
  ③ DBへの接続
  ④ HTML文書の組立て
  ⑤ SQL文の組立て
  ⑥ ブラウザへの送信
 ア ③,②,⑤,④,⑥,①  イ ③,④,②,⑤,⑥,①
 ウ ③,④,⑤,②,⑥,①  エ ③,⑤,②,④,⑥,①

【解答】

[fe141-14][fe102-18][ad072-13]

スループットに関する記述のうち,適切なものはどれか。

  • ア ジョブとジョブの実行の間にオペレータが介入することによってシステムに遊休時間が生じても,スループットには影響を及ぼさない。。
  • イ スループットはCPU性能の指標であり,入出力の速度,オーバーヘッド時間などによって影響を受けない。
  • ウ 多重プログラミングはターンアラウンドタイムの短縮に貢献するが,スループットの向上にはあまり役立たない。
  • エ プリンタへの出力を一時的に磁気ディスク装置へ保存するスプーリングは,スループットの向上に役立つ。

【解答】

[fe141-15]

フェールセーフ設計の考え方に該当するものはどれか。

  • ア 作業範囲に人間が入ったことを検知するセンサが故障したとシステムが判断した場合,ロボットアームを強制的に停止される。
  • イ 数字入力フィールドに数字以外のものが入力された場合,システムから警告メッセージを出力して正しい入力を要求する。
  • ウ 専用回線に障害が発生した場合,すぐに公衆回線に切り替え,システムの処理機能が低下しても処理を続行する。
  • エ データ収集システムでデータ転送処理に障害が発生した場合,データ入力処理だけを行い,障害復旧時にまとめて転送する。

【解答】

[fe141-16]

ページング方式の仮想記憶を用いることによる効果はどれか。

  • ア システムダウンから復旧するときに,補助記憶のページを用いることによって,主記憶の内容が再現できる。
  • イ 処理に必要なページを動的に主記憶に割り当てることによって,主記憶を効率的に使用できる。
  • ウ 頻繁に使用されるページを仮想記憶に置くことによって,アクセス速度を主記憶へのアクセスよりも速めることができる。
  • エ プログラムの大きさに応じて大小のページを使い分けることによって,主記憶を無駄なく使用できる。

【解答】

[fe141-17]17[ad091-10][ad072-10]

データ管理ユーティリティの一つである,アーカイバの機能を説明したものはどれか。

  • ア 磁気ディスクに,データを記録するための領域と,それを管理するための領域を作成する。
  • イ データのバックアップや配布のために,複数のファイルを一つにまとめたり,元に戻したりする。
  • ウ 不正使用や破壊からデータを守るファイルプロテクトや,不正コピー防止のためのコピープロテクトなどによって,データを保護する。
  • エ フラグメンテーションが発生した磁気ディスクで,ファイルを可能な限り連続した領域に再配置する。

【解答】

[fe141-18][fe112-22]

コンパイラにおける最適化の説明として,適切なものはどれか。

  • ア オブジェクトコードを生成する代わりに,インタプリタ用の中間コードを生成する。
  • イ コンパイルを実施するコンビュータとは異なるアーキテクチャをもったコンピュータで動作するオブジェクトコードを生成する。
  • ウ プログラムコードを解析して,実行時の処理効率を高めたオブジェクトコードを生成する。
  • エ プログラムの実行時に,呼び出されたサブプログラム名やある時点での変数の内容を表示するようなオブジェクトコードを生成する。

【解答】

[fe141-19][fe112-23]

静的テストツールの機能に分類されるものはどれか。
 ア ソースコードを解析して,プログラムの誤りを検出する。
 イ テスト対象モジュールに必要なドライバ又はスタブを生成する。
 ウ テストによって実行した経路から網羅度を算出する。
 エ プログラムの特定の経路をテストするためのデータを生成する。

【解答】

[fe141-20]≒[fe072-16]

メモリセルにフリップフロップ回路を利用したものはどれか。
 ア DRAM   イ EEPROM   ウ SDRAM   エ SRAM

【解答】

[fe141-21][fe112-25][fe082-16]

フラッシュメモリに関する記述として,適切なものはどれか。
 ア 高速に書換えができ,CPUのキャッシュメモリなどに用いられる。
 イ 紫外線で全内容の消去ができる。
 ウ 周期的にデータの再書込みが必要である。
 エ ブロック単位で電気的に消去できる。

【解答】

[fe141-22][fe101-26][fe072-17]

入力XとYの値が同じときにだけ,出力Zに1を出力する回路はどれか。

【解答】

[fe141-23]

ヒューマンインタフェースの機能のうち,定型的な作業を頻繁に行う利用者の操作数を少なくする目的で用いるものはどれか。
 ア 一連のコマンドをひとまとめにしたマクロ機能
 イ 最後の画面でまとめて入力エラーを表示する機能
 ウ 全工程のうち,現在どこまで進んでいるかを表示する機能
 エ 操作を誤ったときに前の状態に戻すことができる機能

【解答】

[fe141-24]

アニメーションの作成過程で,センサやビデオカメラなどを用いて人間や動物の自然な動きを取り込む技法はどれか。
 ア キーフレーム法 イ ピクセルシェーダ ウ モーションキャプチャ エ モーフィング

【解答】

[fe141-25]

SQL文を実行する際に,効率が良いと考えられるアクセス経路を選択する関係データベース管理システム(RDBMS)の機能はどれか。
 ア オプティマイザ  イ ガーベジコレクション
 ウ クラスタリング  エ マージソート

【解答】

[fe141-26]

項目aの値が決まれば項目bの値目bの値が一意に定まることを,a→bで表す。例えば,社員番号が決まれば社員名が一意に定まるという表現は,社員番号→社員名である。この表記法に基づいて,図のような関係が成立している項目a~jを,関係データベース上の三つのテーブルで定義する組合せとして,適切なものはどれか。

 ア テーブル1{a}         イ テーブル1{a,b,c,d,e}
   テーブル2{b,c,d,e}     テーブル2{b,f,g,h}
   テーブル3{f,g,h,i,j}   テーブル3{e,i,j}
 ウ テーブル1{a,b,f,g,h} エ テーブル1{a,c,d}
   テーブル2{c,d}         テーブル2{b,f,g,h}
   テーブル3{e,i,j}       テーブル3{e,i,j}

【解答】

[fe141-27]

関係データベースの操作のうち,射影(projection)の説明として,適切なものはどれか。
 ア ある表の照会結果と,別の表の照会結果を合わせて一つの表にする。
 イ 表の中から特定の条件に合致した行を取り出す。
 ウ 表の中から特定の列だけを取り出す。
 エ 二つ以上の表の組から条件に合致した組同士を合わせて新しい表を作り出す。

【解答】

[fe141-28][fe101-31]

「商品」表,「在庫」表に対する次のSQL文と,同じ結果が得られるSQL文はどれか。ここで,下線部は主キーを表す。
     SELECT 商品番号 FROM 商品
       WHERE 商品番号 NOT IN (SELECT 商品番号 FROM 在庫)

  商品(商品番号,商品名,単価)
  在庫(在庫番号,商品番号,在庫数)

 ア SELECT 商品番号 FROM 在庫
     WHERE EXISTS (SELECT 商品番号 FROM 商品)
 イ SELECT 商品番号 FROM 在庫
     WHERE NOT EXISTS (SELECT 商品番号 FROM 商品)
 ウ SELECT 商品番号 FROM 商品
     WHERE EXISTS (SELECT 商品番号 FROM 在庫
              WHERE 商品.商品番号 = 在庫.商品番号)
 エ SELECT 商品番号 FROM 商品
     WHERE NOT EXISTS (SELECT 商品番号 FROM 在庫
                WHERE 商品.商品番号 = 在庫.商品番号)

【解答】

[fe141-29]

トランザクションが,データベースに対する更新処理を完全に行なうか,全く処理しなかったのように取り消すか,のどちらかの結果になることを保証する特性はどれか。
 ア 一貫性(consistency) イ 原子性(atomicity)
 ウ 耐久性(durability)  エ 独立性(isolation)

【解答】

[fe141-30][fe112-37]

OSI基本参照モデルの各層で中継する装置を,物理層で中継する装置,データリンク層で中継する装置,ネットワーク層で中継する装置の順に並べたものはどれか。
 ア ブリッジ,リピータ,ルータ  イ ブリッジ,ルータ,リピータ
 ウ リピータ,ブリッジ,ルータ  エ リピータ,ルータ,ブリッジ

【解答】

[fe141-31][ad082-17][ad052-17]

TCP/IPネットワークでDNSが果たす役割はどれか。

  • ア PCやプリンタなどからのIPアドレス付与の要求に対し,サーバに登録してあるIPアドレスの中から使用されていないIPアドレスを割り当てる。
  • イ サーバにあるプログラムを,サーバのIPアドレスを意識することなく,プログラム名の指定だけで呼び出すようにする。
  • ウ 社内のプライベートIPアドレスをグローバルIPアドレスに変換し,インターネットへのアクセスを可能にする。
  • エ ドメイン名やホスト名などとIPアドレスとを対応付ける。

【解答】

[fe141-32]

IPv6アドレスの特徴として,適切なものはどれか。

  • ア アドレス長は96ビットである。
  • イ 全てグローバルアドレスである。
  • ウ 全てのIPv6アドレスとIPv4アドレスを,1対1に対応付けることができる。
  • エ 複数のアドレス表記法があり,その一つは,アドレスの16進数表記を4文字(16ビット)ずつコロン ":" で区切る方法である。

【解答】

[fe141-33][fe121-36][fe092-38][fe071-54]

インターネットにおける電子メールの規約で,ヘッダフィールドの拡張を行い,テキストだけでなく,音声,画像なども扱えるようにしたものはどれか。
 ア HTML  イ MHS  ウ MIME  エ SMTP

【解答】

[fe141-34]

IPネットワークにおいて,ICMPのエコー要求,エコー応答,到達不能メッセージなどによって,通信相手との接続性を確認するコマンドはどれか。
 ア arp  イ echo  ウ ipconfig  エ ping

【解答】

[fe141-35]

IPv4で192.168.30.32/28のネットワークに接続可能なホストの最大数はどれか。
 ア 14  イ 16  ウ 28  エ 30

【解答】

[fe141-36][fe112-41][ad071-46][fe071-66]

メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。
 ア メッセージが改ざんされていないことを確認する。
 イ メッセージの暗号化方式を確認する。
 ウ メッセージの概要を確認する。
 エ メッセージの秘匿性を確保する。

【解答】

[fe141-37]

PKI(公開鍵基盤)の認証局が果たす役割はどれか。
 ア 共通鍵を生成する。
 イ 公開鍵を利用しデータの暗号化を行う。
 ウ 失効したディジタル証明書の一覧を発行する。
 エ データが改ざんされていないことを検証する。

【解答】

[fe141-38]

ICカードとPINを用いた利用者認証における適切な運用はどれか。

  • ア ICカードによって個々の利用者を識別できるので,管理負荷を軽減するために全利用者に共通のPINを設定する。
  • イ ICカードの表面に刻印してある数字情報を組み合わせて,PINを設定する。
  • ウ ICカード紛失時には,新たなICカードを発行し,PINを再設定した後で,紛失したICカードの失効処理を行う。
  • エ ICカードを配送する場合には,PINを同封せず,別経路で利用者に知らせる。

【解答】

[fe141-39]

情報セキュリティにおける「完全性」を脅かす攻撃はどれか。
 ア Webページの改ざん
 イ システム内に保管されているデータの不正コピー
 ウ システムを過負荷状態にするDoS攻撃
 エ 通信内容の盗聴

【解答】

[fe141-40]

会社や団体が,自組織の従業員に貸与するスマートフォンに対して,セキュリティポリシに従った一元的な設定をしたり,業務アプリケーションを配信したりして,スマートフォンの利用状況などを一元管理する仕組みはどれか。
 ア BYOD(Bring Your Own Device)
 イ ECM(Enterprise Contents Management)
 ウ LTE(Long Term Evolution)
 エ MDM(Mobile Device Management)

【解答】

[fe141-41][fe072-68][ad072-52][sd03-30][su03-32]

緊急事態を装う不正な手段によって組織内部の人間からパスワードや機密情報を入手する行為は,どれに分類されるか。
 ア ソーシャルエンジニアリング イ トロイの木馬
 ウ パスワードクラック     エ 踏み台攻撃

【解答】

[fe141-42][ad042-54]

パスワードを用いて利用者を認証する方法のうち,適切なものはどれか。

  • ア パスワードに対応する利用者IDのハッシュ値を登録しておき,認証時に入力されたパスワードをハッシュ関数で変換して比較する。
  • イ パスワードに対応する利用者IDのハッシュ値を登録しておき,認証時に入力された利用者IDをハッシュ関数で変換して比較する。
  • ウ パスワードをハッシュ値に変換して登録しておき,認証時に入力されたパスワードをハッシュ関数で変換して比較する。
  • エ パスワードをハッシュ値に変換して登録しておき,認証時に入力された利用者IDをハッシュ関数で変換して比較する。

【解答】

[fe141-43]≒[fe102-44]

企業内ネットワークやサーバに侵入するために攻撃者が組み込むものはどれか。
 ア シンクライアントエージェント  イ ストリクトルーティング
 ウ ディジタルフォレンジックス   エ バックドア

【解答】

[fe141-44]

PCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に,宛先ポートとしてTCPポート番号80が多く使用される理由はどれか。

  • ア DNSのゾーン転送に使用されるので,通信がファイアウォールで許可されている可能性が高い。
  • イ WebサイトHTTPS通信での閲覧に使用されることから,侵入検知システムで検知される可能性が低い。
  • ウ Webサイトの閲覧に使用されることから,通信がファイアウォールで許可されている可能性が高い。
  • エ ドメイン名の名前解決に使用されるので,侵入検知システムで検知される可能性が低い。

【解答】

[fe141-45][fe091-43]

生体認証システムを導入するときに考慮すべき点として,最も適切なものはどれか。

  • ア システムを誤作動させるデータを無害化する機能をもつライブラリを使用する。
  • イ パターンファイルの頻繁な更新だけでなく,ヒューリスティックなど別の手段を組み合わせる。
  • ウ 本人のデジタル証明書を信頼できる第三者機関に発行してもらう。
  • エ 本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。

【解答】

[fe141-46]

          ┌───┐
 UMLにおける図の│   │の中に記述するものはどれか。
          └───┘

     ┌───┐   ┌───┐
     │   ├───┤   │
     └───┘   └───┘
       △
       │
       │
     ┌─┴─┐
     │   │
     └───┘

 ア 関連名  イ クラス名  ウ 集約名  エ ユースケース名

【解答】

[fe141-47]

オブジェクト指向に基づく開発では,オブジェクトの内部構造が変更されても利用者がその影響を受けないようにすることができ,それによってオブジェクトの利用者がオブジェクトの内部構造を知らなくてもよいようにすることができる。これを実現するための概念を表す用語はどれか。
 ア カプセル化  イ クラス化  ウ 構造化  エ モジュール化

【解答】

[fe141-48]

要求の分析・設計時に使用する状態遷移図の説明として,適切なものはどれか。

  • ア 階層構造の形でプログラムの全体構造を記述する。
  • イ 時間の経過や制御信号の変化などの,状態を変化させるきっかけと,変化に伴って実行する動作を記述する。
  • ウ システムの機能を概要から詳細へと段階的に記述する。
  • エ 処理間のデータの流れをデータフロー,処理,データストア及び外部の四つの記号で記述する。

【解答】

[fe141-49]≒[fe102-48]≒[ad061-34]

ブラックボックステストにおけるテストケースの設計方法として,適切なものはどれか。

  • ア プログラム仕様書の作成又はコーディングが終了した段階で,仕様書やソースリストを参照して,テストケースを設計する。
  • イ プログラムの機能仕様やインタフェース仕様に基づき,テストケースを設計する。
  • ウ プログラムの処理手順や内部構造に基づいて,テストケースを設計する。
  • エ プログラムのすべての条件判定で,真と偽をそれぞれ1回以上実行させることを基準に,テストケースを設計する。

【解答】

[fe141-50]

ソフトウェア開発の活動のうち,リファクタリングはどれか。

  • ア ソフトウェアの品質を高めるために,2人のプログラマが協力して,一つのプログラムをコーディングする。
  • イ ソフトウェアの保守性を高めるために,外部仕様を変更することなく,プログラムの内部構造を変更する。
  • ウ 動作するソフトウェアを迅速に開発するために,テストケースを先に設定してから,プログラムをコーディングする。
  • エ 利用者からのフィードバックを得るために,提供予定のソフトウェアの試作品を早期に作成する。

【解答】

マネジメント系

[fe141-51]

システム開発の進捗管理やソフトウェアの品質管理などで用いられるPDCAサイクルの"P","D","C","A"は,それぞれ英単語の頭文字をとったものである。3番目の文字"C"が表す単語はどれか。
 ア Challenge  イ Change  ウ Check  エ Control

【解答】

[fe141-52][fe102-51]

図のように,プロジェクトチームが実行すべき作業を上位の階層から下位の階層へ段階的に分解したものを何と呼ぶか。
                ┌──────┐
                │システム開発│
                └──┬───┘
       ┌───────────┼───────┬─…
    ┌──┴───┐  ┌────┴───┐   │
    │企画プロセス│  │要件定義プロセス│   …
    └──┬───┘  └────┬───┘
       :      ┌────┴───┬──────┬─…
          ┌───┴──┐  ┌──┴──┐   │
          │プロセス開始│  │利害関係者│   …
          │ の準備  │  │要件の定義│
          └──────┘  └──┬──┘
                       :

 ア CPM  イ EVM  ウ PERT  エ WBS

【解答】

[fe141-53][ad032-40]

図に示す作業工程のクリティカルパスはどれか。

 ア A→B→E→I→L  イ A→C→D→E→H→K
 ウ A→C→F→I→L  エ A→C→G→J→L

【解答】

[fe141-54][fe122-53]

ある新規システムの開発規模を見積もったところ,500FP(ファンクションポイント)であった。このシステムを構築するプロジェクトには,開発工数の他にシステムの導入や開発者教育の工数が10人月必要である。また,プロジェクト管理に,開発と導入・教育を合わせた工数の10%を要する。このプロジェクトとに要する全工数は何人月か。ここで,開発の生産性は1人月当たり10FPとする。
 ア 51   イ 60   ウ 65   エ 66

【解答】

[fe141-55][fe122-55][ad091-39][fe091-55]

システムの移行方式の一つである一斉移行方式の特徴のうち,適切なものはどれか。
 ア 新旧システム間を接続するアプリケーションが必要となる。
 イ 新旧システムを並行させて運用し,ある時点で新システムに移行する。
 ウ 新システムへの移行時のトラブルの影響が大きい。
 エ 並行して稼働させるための運用コストが発生する。

【解答】

[fe141-56]

ITサービスマネジメントにおける「既知の誤り(既知のエラー)」の説明はどれか。
 ア 根本原因が特定されている又は回避策が存在している問題
 イ サービスデスクに問合せがあった新たなインシデント
 ウ サービスマネジメント計画での矛盾や漏れ
 エ 静的検査で検出したプログラムの誤り

【解答】

[fe141-57][≒fe112-57][≒fe101-56]

次の条件でITサービスを提供している。SLAを満たすための,1か月のサービス時間帯中の停止時間は最大何時間か。ここで,1か月の営業日は30日とし,サービス時間帯中は保守などのサービス計画停止は行わないものとする。
〔SLAの条件〕
  •サービス時間帯は,営業日の午前8時から午後10時までとする。
  •可用性を99.5%以上とする。
 ア 0.3  イ 2.1  ウ 3.0  エ 3.6

【解答】

[fe141-58][fe111-59]

システム監査の実施体制に関する記述のうち,適切なものはどれか。

  • ア 監査依頼者が監査報告に基づく改善指示を行えるように,システム監査人は監査結果を監査依頼者に報告する。
  • イ 業務監査の一部として情報システムの監査を行う場合には,利用部門のメンバによる監査チームを編成して行う。
  • ウ システム監査人がほかの専門家の支援を受ける場合には,支援の範囲,方法,監査結果の判断などは,ほかの専門家の責任において行う。
  • エ 情報システム部門における開発の状況の監査を行う場合は,開発内容を熟知した情報システム部門員による監査チームを編成して行う。

【解答】

[fe141-59][fe112-58]

システム設計の段階において,利用者要件が充足されないリスクを低減するコントロールを監査するときのチェックポイントはどれか。

  • ア システム設計書に基づき,プログラム仕様書を作成していること
  • イ システムテスト要件に基づいてテスト計画を作成し,システム運用部門の責任者の承認を得ていること
  • ウ プログラミングは定められた標準に従っていること
  • エ 利用部門が参画して,システム設計書のレビューを行っていること

【解答】

[fe141-60]

「システム管理基準」に基づいて,システムの信頼性,安全性,効率性を監査する際に,システムが不正な使用から保護されているかどうかという安全性の検証項目として,最も適切なものはどれか。
 ア アクセス管理機能の検証
 イ フェールソフト機能の検証
 ウ フォールトトレラント機能の検証
 エ リカバリ機能の検証

【解答】

ストラテジ系

[fe141-61]

共通フレームによれば,システム化構想の立案で作成されるものはどれか。
 ア 企業で将来的に必要となる最上位の業務機能と業務組織を表した業務の全体像
 ウ 日次や月次で行う利用者業務やコンピュータ入出力作業の業務手順
 エ 必要なハードウェアやソフトウェアを記述した最上位レベルのシステム方式

【解答】

[fe141-62][fe101-63][su08-43]≒[sd05-40]

改善の効果を定量的に評価するとき,複数の項目で評価した結果を統合し,定量化する方法として重みづけ総合評価法がある。表の中で優先すべき改善案はどれか。
                      改善案
     評価項目 評価項目の重み  案1 案2 案3 案4
     省力化     4     6  8  2  5
     期間短縮    3     5  5  9  5
     資源削減    3     6  4  7  6


 ア 案1   イ 案2   ウ 案3   エ 案4

【解答】

[fe141-63]

SOAを説明したものはどれか。

  • ア 業務体系,データ体系,適用処理体系,技術体系の四つの主要概念から構成され,業務とシステムの最適化を図る。
  • イ サービスというコンポーネントからソフトウェアを構築することによって,ピジネス変化に対応しやすくする。
  • ウ データフローダイアグラムを用い,情報に関するモデルと機能に関するモデルを同時に作成する。
  • エ 連接,選択,反復の三つの論理構造の組合せで,コンポーネントレベルの設計を行う。

【解答】

[fe141-64]

ディジタルディバイドの解消のために取り組むべきことはどれか。

  • ア IT投資額の見積りを行い,投資目的に基づいて効果目標を設定して,効果目標ごとに目標達成の可能性を事前に評価すること
  • イ ITを活用した家電や設備などの省エネルギー化やテレワークなどによる業務の効率向上によって,エネルギー消費を削減すること
  • ウ 情報リテラシの習得機会を増やしたり,情報通信機器や情報サービスが一層利用しやすい環境を整備したりすること
  • エ 製品や食料品などの生産段階から最終消費段階又は廃棄段階までの全工程について,ICタグを活用して流通情報を追跡可能にすること

【解答】

[fe141-65]≒[fe092-66]

「システム管理基準」において,情報システムの費用,スケジュール,開発体制,投資効果などを明確にする計画はどれか。
 ア 開発計画  イ 事業継続計画  ウ 全体最適化計画  エ 年間運用計画

【解答】

[fe141-66]

SCMの目的はどれか。

  • ア 顧客情報や購買履歴,クレームなどを一元管理し,きめ細かな顧客対応を行うことによって,良好な顧客関係の構築を目的とする。
  • イ 顧客情報や商談スケジュール,進捗状況などの商談状況を一元管理することによって,営業活動の効率向上を目的とする。
  • ウ 生産や販売,在庫,会計など基幹業務のあらゆる情報を統合管理することによって,経営効率の向上を目的とする。
  • エ 調達から販売までの複数の企業や組織にまたがる情報を統合的に管理することによって,コスト低減や納期短縮などを目的とする。

【解答】

[fe141-67]

コトラーの競争戦略によると,業界でのシェアは高くないが,特定の製品・サービスに経営資源を集中することで,収益を高め,独自の地位を獲得することを戦略目標とする企業はどれか。
 ア マーケットチャレンジャ  イ マーケットニッチャ
 ウ マーケットフォロワ    エ マーケットリーダ

【解答】

[fe141-68][ad091-62][ad052-61]

プロダクトライフサイクルにおける成熟期を説明したものはどれか。

  • ア 売上が急激に上昇する時期である。市場が活性化し新規参入企業によって競争が激化してくる。
  • イ 売上と利益が徐々に減少する時期である。追加投資を控えて市場から撤退することがが検討される。
  • ウ 需要の伸びが鈍化してくる時期である。製品の品質改良などによって,シェアの維持,利益の確保が行われる。
  • エ 先進的な消費者に対し製品を販売する時期である。製品の認知度を高める戦略が採られる。

【解答】

[fe141-69][fe111-67][fe092-69]

ある製品の設定価格と期待需要の関係が1次式で表せるとき,aに入る適切な数値はどれか。
   (1)設定価格を3,000円にすると,需要は0になる。
   (2)設定価格を1,000円にすると,需要は60,000個になる。
   (3)設定価格を1,500円にすると,需要は[ a ]個になる。
 ア 30,000  イ 35,000  ウ 40,000  エ 45,000

【解答】

[fe141-70]≒[ad032-70]

他の技法では答えが得られにくい,未来予測のような問題に多く用いられ,(1)~(3)の手順に従って行われる予測技法はどれか。
(1)複数の専門家を回答者として選定する。
(2)質問に対する回答結果を集約してフィードバックし,再度質問を行う。
(3)回答結果を統計的に処理し,分布とともに回答結果を示す。
 ア クロスセクション法  イ シナリオライティング法
 ウ 親和図法       エ デルファイ法

【解答】

[fe141-71][fe112-72][fe092-72][ad071-75][ad032-73]

ある工場では表に示す3製品を製造している。実現可能な最大利益は何円か。ここで,各製品の月間需要量には上限があり,また,組立て工程に使える工場の時間は月間200時間までで,複数種類の製品を同時に並行して組み立てることはできないものとする。

                    製品X  製品Y  製品Z
   1個当たりの利益(円)      1,800  2,500  3,000
   1個当たりの組立て所要時間(分)   6    10    15
   月間需要上限(個)        1,000   900   500

ア 2,625,000 イ 3,000,000 ウ 3,150,000 エ 3,300,000

【解答】

[fe141-72]

インターネットオークションなどで利用されるエスクローサービスの取引モデルの⑤に当てはまる行為はどれか。ここで,①~⑥は取引の順序を示し,③~⑥はア~エのいずれかに対応する。

 ア 商品受領の通知  イ 商品の発送  ウ 代金の支払  エ 代金の入金通知

【解答】

[fe141-73]

ロングテールの説明はどれか。

  • ア Webコンテンツを構成するテキストや画像などのディジタルコンテンツに,統合的・体系的な管理,配信などの必要な処理を行うこと
  • イ インターネットショッピングで,売上の全体に対して,あまり売れない商品群の売上合計が無視できない割合になっていること
  • ウ 自分のWebサイトやフログに企業へのリンクを掲載し,他者がこれらのリンクを経由して商品を購入したときに,企業が紹介料を支払うこと
  • エ メーカや卸売業者から商品を直接発送することによって,在庫リスクを負うことなく自分のWebサイトで商品が販売できること

【解答】

[fe141-74]

携帯電話端末の機能の一つであるテザリングの説明として,適切なものはどれか。

  • ア 携帯電話端末に,異なる通信事業者のSIMカードを挿して使用すること
  • イ 携帯電話端末をモデム又はアクセスポイントのように用いて,PC,ゲーム機などから,インターネットなどを利用したデータ通信をすること
  • ウ 契約している通信事業者のサービスエリア外でも,他の事業者のサービスによって携帯電話端末を使用すること
  • エ 通信事業者に申し込むことによって,青少年に有害なサイトなどを携帯電話端末に表示しないようにすること

【解答】

[fe141-75]

特徴(1)~(4)をもつ組織形態はどれか。
(1)戦略的目標を達成するために,必要な専門家を各部門から集めて編成する。
(2)環境の変化に適応する戦略的組織であり,職能部門などから独立している。
(3)所期の目的を達成すれば解散する流動性をもつ。
(4)タスクフォースは,この組織形態に属す。
 ア 事業部制組織    イ プロジェクト組織
 ウ マトリックス組織  エ ラインアンドスタッフ組織

【解答】

[fe141-76][ad062-72][ad031-72]

六つの部署に合計30台のPCがある。そのすべてのPCで使用するソフトウェアを購入したい。次のような購入方法がある場合,最も安く購入すると何円になるか。ここで,各部署には最低1冊のマニュアルが必要であるものとする。

    購入方法   使用権 マニュアル 価格(円)
    単体で1本   1    1   15,000
    1ライセンス  1    0   12,000
    5ライセンス  5    0   45,000


 ア 270,000  イ 306,000  ウ 315,000  エ 318,000

【解答】

[fe141-77][fe092-76]

図は,製品の製造上の要因の値xと品質特性の値yとの関係をプロットしたものである。この図から読み取れることはどれか。

 ア xからyを推定するためには,2次回帰係数の計算が必要である。
 イ xからyを推定するための回帰式は,yからxを推定する回帰式と同じである。
 ウ xとyの相関係数は正である。
 エ xとyの相関係数は負である。

【解答】

[fe141-78][sd07-44]

表は,ある企業の損益計算書である。損益分岐点は何百万円か。
                        単位 百万円
       項 目      内 訳     金額
     売上高                700
     売上原価      変動費 100
               固定費 200  300
     売上総利益              400
     販売費・一般管理費 変動費  40
               固定費 300  340
     税引前利益               60


 ア 250  イ 490  ウ 500  エ 625

【解答】

[fe141-79]

ソフトウェア開発を外部業者へ委託する際に,納品後一定の期間内に発見された不具合を無償で修復してもらう根拠となる項目として,契約書に記載するものはどれか。
 ア 瑕疵(かし)担保責任 イ 善管注意義務 ウ 損害賠償責任 エ 秘密保持義務

【解答】

[fe141-80]

労働者派遣における派遣元の責任はどれか。
 ア 派遣先での時間外労働に関する法令上の届出
 イ 派遣労働者に指示する業務の遂行状況の管理
 ウ 派遣労働者の休日や休憩時間の適切な取得に関する管理
 エ 派遣労働者の日々の就業で必要な職場環境の整備

【解答】