スタートページWeb教材目次選択肢試験目次

fe141 基本情報処理技術者試験 平成26年度春期


テクノロジ系

[fe141-01]

次の10進小数のうち,2進数で表すと無限小数になるものはどれか。
 ア 0.05  イ 0.125  ウ 0.375  エ 0.5

【解答】

正解:ア

0.1=1/2=0.510・・・エは有限小数
0.01=1/2=0.2510
0.001=1/2=0.12510・・・イは有限小数
  :
ウ:0.37510  =0.2510→0.01  +0.12510→0.001  →0.011・・・ウは有限小数
エ:0.510=0.1・・・有限小数
イ・ウ・エが×なので,正解があるとすればアである。
(「アが無限小数」を直接証明するには,かなりの計算量になる。0.110が無限小数(循環小数)になることは,「データの内部表現(数値・上級)」に示した。)

[fe141-02]

最上位をパリティビットとする8ビット符号において,パリティビット以外の下位7ビットを得るためのビット演算はどれか。
 ア 16進数0FとのANDをとる。
 イ 16進数0FとのORをとる。
 ウ 16進数7FとのANDをとる。
 エ 16進数FFとのXOR(排他的論理和)をとる。

【解答】

正解:ウ

「7ビットを取り出す」
→被演算数を pxxxxxxx とすれば,常にpの部分を0,xの部分はそのままとする
→先頭ビットだけを他と異なる処理をする
FF=11111111 すべてのビットが同じ→エは×
0F=00001111 上4ビットと下4ビットが同じ→ア・イは×
7F=01111111 先頭1ビットだけが異なる→ウは○の候補
  正解が1つあるとすれば,消去法によりウが○
○検証
AND演算
 演算数 被演算数 結果
  0   0   0 ─┬─ 被演算が何であっても0─┐
  0   1   0 ─┘              ├→ウが○
  1   0   0 ─┬─ 被演算がそのまま   ─┘
  1   1   1 ─┘

これより,ウが○
参照:「論理演算」

[fe141-03]

論理式 AB・C+A・B・C+A・B・C+A・B・C と恒等的に等しいものはどれか。ここで,・は論理積,+は論理和,AはAの否定を表す。
 ア A・B・C   イ A・B・C+AB・C   ウ A・B+B・C  エ C

【解答】

正解:エ

・C+A・・C+A・B・C+・B・C
=(+A)・・C+(A+)・B・C
・C+B・C
=(+B)・C
=C →エが○
参照:「論理演算」

[fe141-04]

正規分布の説明として,適切なものはどれか。
 ア 故障確率に用いられ,バスタブのような形状をした連続確率分布のこと
 イ 全ての事象の起こる確率が等しい現象を表す確率分布のこと
 ウ 平均値を中心とする左右対称で釣鐘状の連続確率分布のこと
 エ 離散的に発生し,発生確率は一定である離散確率分布のこと

【解答】

正解:ウ

アは×。ワイブル分布(そのグラフをバスタブ曲線という)
イは×。一様分布
ウは○。正規分布
エは×。ポアソン分布

[fe141-05][fe111-04]

次の表は,文字列を検査するための状態遷移表である。検査では,初期状態をaとし,文字列の検査中に状態がeになれば不合格とする。
 解答群で示される文字列のうち,不合格となるものはどれか。ここで,文字列は左端から検査し,解答群中の△は空白を表す。
               文  字
         空白  数字  符号  小数点 その他
     a   a   b   c   d   e
 現在の b   a   b   e   d   e
 状態  c   e   b   e   d   e
     d   a   e   e   e   e

 ア +0010   イ -1   ウ 12.2   エ 9.△

【解答】

正解:ウ

ア 「+0010」
 現状態 文字 種類 新状態
  a  + 符号  c
  c  0 数字  b
  b  0 数字  b
  b  1 数字  b
  b  0 数字  b 合格
イ 「-1」
 現状態 文字 種類 新状態
  a  - 符号  c
  c  1 数字  b 合格
ウ 「12.2」
 現状態 文字 種類 新状態
  a  1 数字  b
  b  2 数字  b
  b  . 小数点 d
  d  2 数字  e 不合格
エ 「9.△」
 現状態 文字 種類 新状態
  a  1 数字  b
  b  . 小数点 d
  d  △ 空白  a 合格
参照:「オートマトンと状態遷移図」

[fe141-06][≒fe072-12]

2分木の各ノードがもつ記号を出力する再帰的なプログラム Proc(ノード n)は,次のように定義される。このプログラムを,図の2分木の根(最上位のノード)に適用したときの出力はどれか。
   Proc(ノード n ){
     n に左の子 l があれば Proc(l) を呼び出す
     n に右の子 r があれば Proc(r) を呼び出す
     n に書かれた記号を出力する
   }

 ア +a*-bcd   イ a+b-c*d   ウ abc-d*+   エ b-c*d+a

【解答】

正解:ウ

ノード「+」に左の子「a」あり
  ノード「a」に子がない→出力「a」
ノード「+」に右の子「*」あり
  ノード「*」に左の子「-」あり
    ノード「-」に左の子「b」あり
      ノード「b」に子がない→出力「b」
    ノード「-」に右の子「c」あり
      ノード「c」に子がない→出力「c」
    出力「-」
  ノード「*」に右の子「d」あり
    ノード「d」に子がない→出力「d」
  出力「*」
出力「+」

この結果,abc-d*+ (ウ)が出力される。
これを「逆ポーランド記法」という。a+(b-c)*d の意味
参照:「スタックと逆ポーランド記法」

[fe141-07]

空の状態のキューとスタックの二つのデータ構造がある。次の手続を順に実行した場合,変数xに代入されるデータはどれか。ここで,手続きに引用している関数は,次のとおりとする。
〔関数の定義〕
  push(y):データyをスタックに積む。
  pop():データをスタックから取り出して,その値を返す。
  enq(y):データyをキューに挿入する。
  deq():データをキューから取り出して,その値を返す。
〔手続〕
  push(a)
  push(b)
  enq(pop())
  enq(c)
  push(d)
  push(deq())
  x ← pop()

ア a  イ b  ウ c  エ d

【解答】

正解:イ

   push(a)       push(b)    enq(pop())      enq(c)
                 ┌─────┐
   que  stack     que   │     ↓  stack    que   stack
  │ │ │ │   │ │ │││   ├─┤ │ │   ├─┤ │ │
  │ │ │ │   │ │ │││   │b│ │ │   │c│ │ │
  │ │ │ │   │ │ ├┴┤   ├─┤ │ │   ├─┤ │ │
  │ │ │ │   │ │ │b│   │ │ │ │   │b│ │ │
  │ │ ├─┤   │ │ ├─┤   │ │ ├─┤   ├─┤ ├─┤
  │ │ │a│   │ │ │a│   │ │ │a│   │ │ │a│
  │ │ └─┘   │ │ └─┘   │ │ └─┘   │ │ └─┘

  push(d)      push(deq())            x ← pop()
           ┌───────┐         ┌─────┐
   que   stack  │   que   ↓     que   │     ↓
  ├─┤ │ │  │  ├─┤ ├─┤   ├─┤ │↑│   ┌─┐
  │c│ │ │  │  │c│ │b│   │c│ │b│   │b│=x
  ├─┤ ├─┤  │  ├─┤ ├─┤   ├─┤ ├─┤   └─┘
  │b│ │d│  │  │ │ │d│   │ │ │d│
  ├┬┤ ├─┤  │  │ │ ├─┤   │ │ ├─┤
  │││ │a│  │  │ │ │a│   │ │ │a│
  │││ └─┘  │  │ │ └─┘   │ │ └─┘
   └───────┘

参照:「リスト構造」「スタック構造」

[fe141-08]

長さm,nの文字列をそれぞれ格納した配列X,Yがある。図は,配列Xに格納した文字列の後ろに,配列Yに格納した文字列を連結したものを配列Zに格納するアルゴリズムを表す流れ図である。図中のa,bに入れる処理として,正しいものはどれか。
 ここで,1文字が一つの配列要素に格納されるものとする。

       a         b
 ア X(k) → Z(k)  Y(k) → Z(m+k)
 イ X(k) → Z(k)  Y(k) → Z(n+k)
 ウ Y(k) → Z(k)  X(k) → Z(m+k)
 エ Y(k) → Z(k)  X(k) → Z(n+k)

【解答】

正解:ア

次のような関係になればよい。
       k     m
    ┌─┬─┬─┬─┬─┐
   X│ │ │ │ │ │
    └─┴─┴─┴─┴─┘
       │         k n
       │      ┌─┬─┬─┐
       │     Y│ │ │ │
       │      └─┴─┴─┘
       ↓         ↓
    ┌─┬─┬─┬─┬─┬─┬─┬─┐
   Z│ │ │ │ │ │ │ │ │
    └─┴─┴─┴─┴─┴─┴─┴─┘
       k        m+k

ループの繰返し指定から
a:図の左側の処理:X(k) → Z(k)
b:図の右側の処理:X(k) → Z(m+k)
従って,アが○

[fe141-09]≒[fe072-26]

主記憶に記憶されたプログラムを,CPUが順に読み出しながら実行する方式はどれか。
 ア DMA制御方式  イ アドレス指定方式
 ウ 仮想記憶方式   エ プログラム格納方式

【解答】

正解:エ

アは×。DMA制御方式(Direct Memory Access):CPUを介さずにメモリと入出力装置間でのデータ転送をする入出力制御方式
イは×。アドレス指定方式:プログラムの命令がメモリのアドレスを指定する方式
ウは×。仮想記憶方式:メモリサイズを超える容量のプログラムを扱えるために,ようにした方式
エは○。プログラム格納方式:プログラム内蔵方式,ノイマン型ともいう。現在のコンピュータのほとんどはこの方式→エが○

[fe141-10][fe122-10][fe111-11][fe071-20]

主記憶のアクセス時間が60ナノ秒,キャッシュメモリのアクセス時間が10ナノ秒であるシステムがある。キャッシュメモリを介して主記憶にアクセスする場合の実効アクセス時間が15ナノ秒であるとき,キャッシュメモリのヒット率はいくらか。
 ア 0.1  イ 0.17  ウ 0.83  エ 0.9

【解答】

正解:エ

ヒット率をpとすれば,
60(1-p)+10p=15
p=0.9 →エ
参照:「記憶階層とキャッシュメモリ」

[fe141-11]

メモリモジュールのパリティチェックの目的として,適切なものはどれか。
 ア メモリモジュールに電源が供給されているかどうかを判定する。
 イ 読出し時に,エラーが発生したかどうかを検出する。
 ウ 読出し時に,エラーを検出して自動的に訂正する。
 エ 読み出したデータを暗号化する。

【解答】

正解:イ

メモリモジュールとはメモリに接続端子などを組込み装置にしたもの。メモリチップ。パリティ付のものとないものがある。
アは×。メモリに電源が入らないとパソコンが起動しない。テスト機器にはメモリテスターがある
イは○。
ウは×。パリティチェックはエラー検出機能であり訂正機能ではない。
エは×。そもそも暗号化の必要がない
参照:「誤りの検出」

[fe141-12][fe081-21]

磁気ディスク装置の性能に関する記述のうち,適切なものはどれか。
 ア アクセス時間は,回転速度を上げるか位置決め時間を短縮すると短くなる。
 イ アクセス時間は,処理装置の前処理時間,データ転送後の後処理時間も含む。
 ウ 記憶容量は,トラック当たりの記憶容量と1シリンダ当たりのトラック数だけで決まる。
 エ データ転送速度は,回転速度と回転待ち時間で決まる。

【解答】

正解:ア

アは○。アクセス時間=平均回転待ち時間+データ転送速度+平均シーク時間
            └──回転速度で決まる──┘
イ・エは×。
ウは×。記憶容量=トラック当たりの記憶容量×1シリンダ当たりのトラック数×シリンダ数
参照:「磁気ディスクの転送時間」

[fe141-13]

データベース(DB)へのアクセスを行うブラウザからのリクエスト処理を,Webサーバが受信し解読した後に行う一連の実行処理の順序はどれか。ここで,Webサーバはリクエスト処理ごとにDBへの接続と切断を行うものとする。
〔実行処理〕
  ① DBの切断
  ② DBへのアクセス
  ③ DBへの接続
  ④ HTML文書の組立て
  ⑤ SQL文の組立て
  ⑥ ブラウザへの送信
 ア ③,②,⑤,④,⑥,①  イ ③,④,②,⑤,⑥,①
 ウ ③,④,⑤,②,⑥,①  エ ③,⑤,②,④,⑥,①

【解答】

正解:エ

次の順序になる。
1 DBの存在,利用資格などの確認をして,OKならばDBに接続=③
2 処理内容を解釈する=SQL文の組立て=⑤
3 DBに対して処理を実行する=DBへのアクセス=②
4 処理結果を利用者に伝えるためにWebページの形式にする=HTML文書の組立て=④
5 Webページを利用者ブラウザに表示する=ブラウザへの送信=⑥
6 サービスを完了する=DBの切断=①
従って,エが○

[fe141-14][fe102-18][ad072-13]

スループットに関する記述のうち,適切なものはどれか。

  • ア ジョブとジョブの実行の間にオペレータが介入することによってシステムに遊休時間が生じても,スループットには影響を及ぼさない。。
  • イ スループットはCPU性能の指標であり,入出力の速度,オーバーヘッド時間などによって影響を受けない。
  • ウ 多重プログラミングはターンアラウンドタイムの短縮に貢献するが,スループットの向上にはあまり役立たない。
  • エ プリンタへの出力を一時的に磁気ディスク装置へ保存するスプーリングは,スループットの向上に役立つ。

【解答】

正解:エ

ア・イは×。スループットとは,一定時間当たりに処理される仕事量。この一定時間には遊休時間やオーバーヘッド時間も含まれる。
ウは×。エは○。複数の業務を並行して処理することにより,スループットの向上に役立つ。
参照:「スループット,応答時間」

[fe141-15]

フェールセーフ設計の考え方に該当するものはどれか。

  • ア 作業範囲に人間が入ったことを検知するセンサが故障したとシステムが判断した場合,ロボットアームを強制的に停止される。
  • イ 数字入力フィールドに数字以外のものが入力された場合,システムから警告メッセージを出力して正しい入力を要求する。
  • ウ 専用回線に障害が発生した場合,すぐに公衆回線に切り替え,システムの処理機能が低下しても処理を続行する。
  • エ データ収集システムでデータ転送処理に障害が発生した場合,データ入力処理だけを行い,障害復旧時にまとめて転送する。

【解答】

正解:ア

アは○。フェールセーフ:安全側に動く
イは×。フールプルーフ:能力不足や不注意への対策
ウは×。フォールバック:性能低下しても機能を低下させない
エは×。フェールソフト:性能低下しても縮退運用
参照:「フェイルセーフなど」

[fe141-16]

ページング方式の仮想記憶を用いることによる効果はどれか。

  • ア システムダウンから復旧するときに,補助記憶のページを用いることによって,主記憶の内容が再現できる。
  • イ 処理に必要なページを動的に主記憶に割り当てることによって,主記憶を効率的に使用できる。
  • ウ 頻繁に使用されるページを仮想記憶に置くことによって,アクセス速度を主記憶へのアクセスよりも速めることができる。
  • エ プログラムの大きさに応じて大小のページを使い分けることによって,主記憶を無駄なく使用できる。

【解答】

正解:イ

アは×。システムダウンはハードウェアあるいはOS,アプリケーションのダウン。補助記憶から再現するのは無理
イは○。
ウは×。この逆。頻繁に使用されるページを主記憶に置くのが適切
エは×。ページングは同一サイズ。設問に近いのはセグメント方式
参照:「仮想記憶方式」

[fe141-17]17[ad091-10][ad072-10]

データ管理ユーティリティの一つである,アーカイバの機能を説明したものはどれか。

  • ア 磁気ディスクに,データを記録するための領域と,それを管理するための領域を作成する。
  • イ データのバックアップや配布のために,複数のファイルを一つにまとめたり,元に戻したりする。
  • ウ 不正使用や破壊からデータを守るファイルプロテクトや,不正コピー防止のためのコピープロテクトなどによって,データを保護する。
  • エ フラグメンテーションが発生した磁気ディスクで,ファイルを可能な限り連続した領域に再配置する。

【解答】

正解:イ

アはパーティション
イはアーカイブ。まとめるときに圧縮することもある
ウはプロテクト
エはデフラグ

[fe141-18][fe112-22]

コンパイラにおける最適化の説明として,適切なものはどれか。

  • ア オブジェクトコードを生成する代わりに,インタプリタ用の中間コードを生成する。
  • イ コンパイルを実施するコンビュータとは異なるアーキテクチャをもったコンピュータで動作するオブジェクトコードを生成する。
  • ウ プログラムコードを解析して,実行時の処理効率を高めたオブジェクトコードを生成する。
  • エ プログラムの実行時に,呼び出されたサブプログラム名やある時点での変数の内容を表示するようなオブジェクトコードを生成する。

【解答】

正解:ウ

アは×。OSあるいはアプリケーション依存の中間言語に翻訳することにより,ソースプログラムの移植性を高めることができる。最適化とは無関係
イは×。エミュレータによるクロス開発。例:携帯電話のソフトウェアをパソコンで開発するなど
ウは○。
エは×。デバッグ機能
参照:「言語プロセッサによる翻訳」

[fe141-19][fe112-23]

静的テストツールの機能に分類されるものはどれか。
 ア ソースコードを解析して,プログラムの誤りを検出する。
 イ テスト対象モジュールに必要なドライバ又はスタブを生成する。
 ウ テストによって実行した経路から網羅度を算出する。
 エ プログラムの特定の経路をテストするためのデータを生成する。

【解答】

正解:ア

アは○。「静的」とはソースプログラムの実行をせず机上で行うこと⇔「動的」
  ソースプログラムからフローチャートを作成するツールなどがある。
イは×。動的,結合テスト
ウは×。カバレッジ解析
エは×。テストデータ生成ツール
参照:「テストの種類・方法」

[fe141-20]≒[fe072-16]

メモリセルにフリップフロップ回路を利用したものはどれか。
 ア DRAM   イ EEPROM   ウ SDRAM   エ SRAM

【解答】

正解:エ

アは×。DRAMはコンデンサを用い安価だが低速。リフレッシュが必要
イは×。EEPROMは書込みも可能。この改良がフラッシュメモリに
ウは×。SDRAMはDRAMを高速化。パソコンのメモリに使用
エは○。SRAMはフリップフロップを利用。高価だが高速。
参照:「半導体素子」

[fe141-21][fe112-25][fe082-16]

フラッシュメモリに関する記述として,適切なものはどれか。
 ア 高速に書換えができ,CPUのキャッシュメモリなどに用いられる。
 イ 紫外線で全内容の消去ができる。
 ウ 周期的にデータの再書込みが必要である。
 エ ブロック単位で電気的に消去できる。

【解答】

正解:エ

アは×。高速,キャッシュメモリ→SRAM
イは×。紫外線→EPROM
ウは×。リフレッシュ→DRAM
エは○。書込みはバイト単位で可能だが,消去はブロック単位
参照:「半導体素子」

[fe141-22][fe101-26][fe072-17]

入力XとYの値が同じときにだけ,出力Zに1を出力する回路はどれか。

【解答】

正解:ウ

[fe141-23]

ヒューマンインタフェースの機能のうち,定型的な作業を頻繁に行う利用者の操作数を少なくする目的で用いるものはどれか。
 ア 一連のコマンドをひとまとめにしたマクロ機能
 イ 最後の画面でまとめて入力エラーを表示する機能
 ウ 全工程のうち,現在どこまで進んでいるかを表示する機能
 エ 操作を誤ったときに前の状態に戻すことができる機能

【解答】

正解:ア

アは○。
イは×。全項目を入力して[送信]をすると,すべての入力エラー項目が強調された入力画面が表示されることが多い。バッチ機能?
ウは×。大量データをダウンロードするとき,実行状況が横長のバーで表示されることが多い。スライダ?
エは×。Undo(アンド「元に戻す」)機能

[fe141-24]

アニメーションの作成過程で,センサやビデオカメラなどを用いて人間や動物の自然な動きを取り込む技法はどれか。
 ア キーフレーム法 イ ピクセルシェーダ ウ モーションキャプチャ エ モーフィング

【解答】

正解:ウ

アは×。静止画面の動画化技術。目や口などの部品をオブジェクトとして持ち,各オブジェクトの開始と終了の画像を与えてその間の動きを自動生成する。
イは×。シェーディング(陰影や色をつける)のためのツールの一つ。
ウは○。CGで作成した人物に取り込んだ情報を組み合わせて自然な動きにする。
エは×。二つの画面を与えて,その間の動きをコンピュータに作成させる技術の総称
参照:「コンピュータグラフィックス」

[fe141-25]

SQL文を実行する際に,効率が良いと考えられるアクセス経路を選択する関係データベース管理システム(RDBMS)の機能はどれか。
 ア オプティマイザ  イ ガーベジコレクション
 ウ クラスタリング  エ マージソート

【解答】

正解:ア

アは○。オプティマイザ:データベースのパフォーマンス・チューニング機能
イは×。ガーベジコレクション:不要になったメモリ領域やデータベースのデータを回収して再利用できるようにする処理
ウは×。クラスタリング:複数のパソコンを結合して1台の高性能コンピュータのように利用すること。データベースサーバに適した構成
エは×。マージソートデータをキーの大きい順/小さい順に並べる処理

[fe141-26]

項目aの値が決まれば項目bの値目bの値が一意に定まることを,a→bで表す。例えば,社員番号が決まれば社員名が一意に定まるという表現は,社員番号→社員名である。この表記法に基づいて,図のような関係が成立している項目a~jを,関係データベース上の三つのテーブルで定義する組合せとして,適切なものはどれか。

 ア テーブル1{a}         イ テーブル1{a,b,c,d,e}
   テーブル2{b,c,d,e}     テーブル2{b,f,g,h}
   テーブル3{f,g,h,i,j}   テーブル3{e,i,j}
 ウ テーブル1{a,b,f,g,h} エ テーブル1{a,c,d}
   テーブル2{c,d}         テーブル2{b,f,g,h}
   テーブル3{e,i,j}       テーブル3{e,i,j}

【解答】

正解:イ

「aの値が決まればbの値が一意に定まる」→「aを主キーとするテーブルの属性にbがある」 →「矢印の起点を主キーとするテーブルがあり,矢印の終点がそのテーブルの属性になる」→イが○
参照:「データの正規化」

[fe141-27]

関係データベースの操作のうち,射影(projection)の説明として,適切なものはどれか。
 ア ある表の照会結果と,別の表の照会結果を合わせて一つの表にする。
 イ 表の中から特定の条件に合致した行を取り出す。
 ウ 表の中から特定の列だけを取り出す。
 エ 二つ以上の表の組から条件に合致した組同士を合わせて新しい表を作り出す。

【解答】

正解:ウ

アは×。UNION
イは×。選択
ウは○。射影
エは×。結合
参照:「RDBとSQL」

[fe141-28][fe101-31]

「商品」表,「在庫」表に対する次のSQL文と,同じ結果が得られるSQL文はどれか。ここで,下線部は主キーを表す。
     SELECT 商品番号 FROM 商品
       WHERE 商品番号 NOT IN (SELECT 商品番号 FROM 在庫)

  商品(商品番号,商品名,単価)
  在庫(在庫番号,商品番号,在庫数)

 ア SELECT 商品番号 FROM 在庫
     WHERE EXISTS (SELECT 商品番号 FROM 商品)
 イ SELECT 商品番号 FROM 在庫
     WHERE NOT EXISTS (SELECT 商品番号 FROM 商品)
 ウ SELECT 商品番号 FROM 商品
     WHERE EXISTS (SELECT 商品番号 FROM 在庫
              WHERE 商品.商品番号 = 在庫.商品番号)
 エ SELECT 商品番号 FROM 商品
     WHERE NOT EXISTS (SELECT 商品番号 FROM 在庫
                WHERE 商品.商品番号 = 在庫.商品番号)

【解答】

正解:エ

問題文の意味:「商品表の商品番号が在庫表に存在しないとき,その商品番号を取り出せ」
(IN句よりもEXISTS句のほうが効率がよい)
EXISTS( ) 句は( )の中で抽出されるレコードがある場合は真,なければ偽
 EXISTS (SELECT 商品番号 FROM 商品)
  「商品表に商品番号があるならば」の意味なので,在庫表が空でなければ常に真
 EXISTS (SELECT 商品番号 FROM 在庫 WHERE 商品.商品番号 = 在庫.商品番号)は
  「在庫表のなかで,商品表の商品番号と一致するならば」の意味になる。
アは×。WHERE が常に成立するので,在庫表の全商品番号が選択される。
イは×。WHERE が常に不成立なので,なにも選択されない。
ウは×。在庫表で一致した商品番号がある場合が選択される。
エは○。

[fe141-29]

トランザクションが,データベースに対する更新処理を完全に行なうか,全く処理しなかったのように取り消すか,のどちらかの結果になることを保証する特性はどれか。
 ア 一貫性(consistency) イ 原子性(atomicity)
 ウ 耐久性(durability)  エ 独立性(isolation)

【解答】

正解:イ

アは×。一貫性:トランザクションの実行前後でデータの整合性が保たれ,矛盾の無い状態が継続される特性
イは○。原子性
ウは×。耐久性:トランザクションが完了したら,その結果は記録され,システムにトラブルが発生しても失われることがない特性
エは×。独立性:あるトランザクションの実行中に他のトランザクションによる影響を受けない特性
参照:「ACID特性」

[fe141-30][fe112-37]

OSI基本参照モデルの各層で中継する装置を,物理層で中継する装置,データリンク層で中継する装置,ネットワーク層で中継する装置の順に並べたものはどれか。
 ア ブリッジ,リピータ,ルータ  イ ブリッジ,ルータ,リピータ
 ウ リピータ,ブリッジ,ルータ  エ リピータ,ルータ,ブリッジ

【解答】

正解:ウ

リピータ:物理層
ブリッジ:データリンク層
ルータ:ネットワーク層
参照:「LANの接続機器」

[fe141-31][ad082-17][ad052-17]

TCP/IPネットワークでDNSが果たす役割はどれか。

  • ア PCやプリンタなどからのIPアドレス付与の要求に対し,サーバに登録してあるIPアドレスの中から使用されていないIPアドレスを割り当てる。
  • イ サーバにあるプログラムを,サーバのIPアドレスを意識することなく,プログラム名の指定だけで呼び出すようにする。
  • ウ 社内のプライベートIPアドレスをグローバルIPアドレスに変換し,インターネットへのアクセスを可能にする。
  • エ ドメイン名やホスト名などとIPアドレスとを対応付ける。

【解答】

正解:エ

アは×。DHCP
イは×。このような機能を私は知らない。3層構造のブローカー機能? DNSの機能ではない
ウは×。NAT
エは○。DNS

[fe141-32]

IPv6アドレスの特徴として,適切なものはどれか。

  • ア アドレス長は96ビットである。
  • イ 全てグローバルアドレスである。
  • ウ 全てのIPv6アドレスとIPv4アドレスを,1対1に対応付けることができる。
  • エ 複数のアドレス表記法があり,その一つは,アドレスの16進数表記を4文字(16ビット)ずつコロン ":" で区切る方法である。

【解答】

正解:エ

アは×。128ビット
イは×。IPv6でのULA(Unique Local Address)がプライベートアドレスに相当
ウは×。アドレス個数が異なるので,1対1の対応付けはできない。
エは○。簡略型表現がある。当然ながら2進法表現もある。
参照:「ネットワーク層とIP」

[fe141-33][fe121-36][fe092-38][fe071-54]

インターネットにおける電子メールの規約で,ヘッダフィールドの拡張を行い,テキストだけでなく,音声,画像なども扱えるようにしたものはどれか。
 ア HTML  イ MHS  ウ MIME  エ SMTP

【解答】

正解:ウ

アは×。HTML(HyperText Markup Language):Webページ作成用言語
イは×。Message Handling System:電子メールシステムの標準規格(ITU-TSによるX.400シリーズ)。現実にはあまり普及せず、TCP/IPのSMTP/POP3が主流になっている。
ウは○。MIME(Internet Mail Extension):多様な文字コードも扱える
エは×。SMTP(Simple Mail Transfer Protocol):電子メール送信・転送プロトコル

[fe141-34]

IPネットワークにおいて,ICMPのエコー要求,エコー応答,到達不能メッセージなどによって,通信相手との接続性を確認するコマンドはどれか。
 ア arp  イ echo  ウ ipconfig  エ ping

【解答】

正解:エ

アは×。arp:IPアドレスからMACアドレスを得るプロトコル
イは×。echo:送信先にパケットを送れるかを確認するICMPのコマンド。問題文のエコー要求しか実現しない。
ウは×。ipconfig:パソコンとルータの接続状況,ルーターのIPアドレスなど,ネットワークの状況を調べるコマンド。問題文の一部を実現
エは○。ping:問題文の通り。pingはechoやipconfig機能も含む
参照:「ICMP」

[fe141-35]

IPv4で192.168.30.32/28のネットワークに接続可能なホストの最大数はどれか。
 ア 14  イ 16  ウ 28  エ 30

【解答】

正解:ア

「/28」とは,サブネットマスクのCIDR表記で,先頭28ビットが1(ネットワーク部),残りの4(=32-28)ビットが0(ホスト部)であることを示す。
すなわち,4ビット=16個がこのネットワークで使用できるIPアドレス。
このうち,0000はネットワークアドレス,1111はブロードキャストアドレスである。
従って,ホストに割り当てられるIPアドレス数は16-2=14個→アが○
参照:「IPアドレス」

[fe141-36][fe112-41][ad071-46][fe071-66]

メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。
 ア メッセージが改ざんされていないことを確認する。
 イ メッセージの暗号化方式を確認する。
 ウ メッセージの概要を確認する。
 エ メッセージの秘匿性を確保する。

【解答】

正解:ア

メッセージ認証符号=単純にいえば暗号文のこと
メッセージダイジェスト=単純にいえばハッシュ値のこと
すなわち,KPIでのハッシュ値で何ができるかを聞いている
・送信者の認証
・改ざんの発見・・・ア
参照:「ハイブリッド暗号方式」

[fe141-37]

PKI(公開鍵基盤)の認証局が果たす役割はどれか。
 ア 共通鍵を生成する。
 イ 公開鍵を利用しデータの暗号化を行う。
 ウ 失効したディジタル証明書の一覧を発行する。
 エ データが改ざんされていないことを検証する。

【解答】

正解:ウ

アは×。共通鍵=秘密鍵。鍵の生成は当事者(送信者,受信者)が行う。 →参照:「共通鍵暗号方式」
イは×。暗号化を行うのは発信者 →参照:「公開鍵暗号方式」
ウは○。認証局はディジタル証明書を発行→失効証明書の一覧も発行する →参照:「電子署名の認証」
エは×。ハッシュを用いて確認するのは受信者(自動的に行われる)。 参照:「ハイブリッド暗号方式」

[fe141-38]

ICカードとPINを用いた利用者認証における適切な運用はどれか。

  • ア ICカードによって個々の利用者を識別できるので,管理負荷を軽減するために全利用者に共通のPINを設定する。
  • イ ICカードの表面に刻印してある数字情報を組み合わせて,PINを設定する。
  • ウ ICカード紛失時には,新たなICカードを発行し,PINを再設定した後で,紛失したICカードの失効処理を行う。
  • エ ICカードを配送する場合には,PINを同封せず,別経路で利用者に知らせる。

【解答】

正解:エ

ICカードとはキャッシュカードやクレジットカード,PIN(Personal Identification Number)は暗証番号(パスワード)のこと。この二つにより二要素認証ができる。
アは×。PINを共通にしたのでは、本人確認ができない。

イは×。ICカードなどから類推できるのは不可
ウは×。再発行までの不正利用防止のため,まず失効処理をしてから再発行する。
エは○。同封したのでは第三者に使われる。
参照:「パスワードの管理」

[fe141-39]

情報セキュリティにおける「完全性」を脅かす攻撃はどれか。
 ア Webページの改ざん
 イ システム内に保管されているデータの不正コピー
 ウ システムを過負荷状態にするDoS攻撃
 エ 通信内容の盗聴

【解答】

正解:ア

情報セキュリティ=CIA
・機密性:不正利用ができない=イ・エは×
・完全性:正規の処理以外で内容を変えることができない=アが○
・可用性:正当な利用者が必要なときに利用できる=ウは×
参照:「機密性・完全性・可用性」

[fe141-40]

会社や団体が,自組織の従業員に貸与するスマートフォンに対して,セキュリティポリシに従った一元的な設定をしたり,業務アプリケーションを配信したりして,スマートフォンの利用状況などを一元管理する仕組みはどれか。
 ア BYOD(Bring Your Own Device)
 イ ECM(Enterprise Contents Management)
 ウ LTE(Long Term Evolution)
 エ MDM(Mobile Device Management)

【解答】

正解:エ

アは×。BYOD: 私物のスマートフォンやタブレットを企業に持ち込み利用すること
イは×。ECM:企業の情報(数値データや文書データ)を一元管理すること≒BI
ウは×。LTE: 携帯電話の通信回線仕様。
エは○。MDM: 問題文の通り

[fe141-41][fe072-68][ad072-52][sd03-30][su03-32]

緊急事態を装う不正な手段によって組織内部の人間からパスワードや機密情報を入手する行為は,どれに分類されるか。
 ア ソーシャルエンジニアリング イ トロイの木馬
 ウ パスワードクラック     エ 踏み台攻撃

【解答】

正解:ア

ソーシャルエンジニアリング:問題文の通り
トロイの木馬:あらかじめ不正プログラムを潜入させておき,特定条件で実行する
踏み台攻撃:トロイの木馬を仕掛けたサイトに命令して第三者のサーバを攻撃する
パスワードクラック:システム的な方法で他人のパスワードを探り当ててなりすます手段
参照:「Webでの騙しの手口」

[fe141-42][ad042-54]

パスワードを用いて利用者を認証する方法のうち,適切なものはどれか。

  • ア パスワードに対応する利用者IDのハッシュ値を登録しておき,認証時に入力されたパスワードをハッシュ関数で変換して比較する。
  • イ パスワードに対応する利用者IDのハッシュ値を登録しておき,認証時に入力された利用者IDをハッシュ関数で変換して比較する。
  • ウ パスワードをハッシュ値に変換して登録しておき,認証時に入力されたパスワードをハッシュ関数で変換して比較する。
  • エ パスワードをハッシュ値に変換して登録しておき,認証時に入力された利用者IDをハッシュ関数で変換して比較する。

【解答】

正解:ウ

問題文の整理
  登録    入力
ア 利用者ID パスワード
イ 利用者ID 利用者ID
ウ パスワード パスワード
エ パスワード 利用者ID
パスワードによる認証→パスワード同士の比較が必要→ウが○

[fe141-43]≒[fe102-44]

企業内ネットワークやサーバに侵入するために攻撃者が組み込むものはどれか。
 ア シンクライアントエージェント  イ ストリクトルーティング
 ウ ディジタルフォレンジックス   エ バックドア

【解答】

正解:エ

アは×。シンクライアントを実現するためのソフトウェアやサーバのこと
イは×。ストリクトルーティング: 経路制御の一つ。「ストリクト」は「厳格」の意味
ウは×。ディジタルフォレンジックス: 犯罪行為の証拠としてコンピュータや記憶媒体に残された情報を分析すること
エは○。バックドア: 裏口。社内LANとインターネットの非正規接続口

[fe141-44]

PCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に,宛先ポートとしてTCPポート番号80が多く使用される理由はどれか。

  • ア DNSのゾーン転送に使用されるので,通信がファイアウォールで許可されている可能性が高い。
  • イ WebサイトHTTPS通信での閲覧に使用されることから,侵入検知システムで検知される可能性が低い。
  • ウ Webサイトの閲覧に使用されることから,通信がファイアウォールで許可されている可能性が高い。
  • エ ドメイン名の名前解決に使用されるので,侵入検知システムで検知される可能性が低い。

【解答】

正解:ウ

アは×。DNSゾーン転送(53):同一ドメイン内でのプライマリDNSサーバとセカンダリDNSサーバ間での通信なので,危険性は低い
イは×。HTTPS(443):SSLのようにセキュリティ機能(暗号化)などをもつHTTP。危険性は低い。
ウは○。HTTP(80):問題文の通り
エは×。DNSの名前解決(53):侵入検知システムが特に厳しい対象にしていることはない。メッセージの文字数が少なく,自由記述できる部分が少ないのでマルウェアになりにくい。
参照:「ウエルノーン・ポート番号」「ファイアウォール」

[fe141-45][fe091-43]

生体認証システムを導入するときに考慮すべき点として,最も適切なものはどれか。

  • ア システムを誤作動させるデータを無害化する機能をもつライブラリを使用する。
  • イ パターンファイルの頻繁な更新だけでなく,ヒューリスティックなど別の手段を組み合わせる。
  • ウ 本人のデジタル証明書を信頼できる第三者機関に発行してもらう。
  • エ 本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。

【解答】

正解:エ

アは×。アンチウイルスソフト(ワクチン)のこと? またはOSの機能?
イは×。指紋や虹彩のパターンは一生不変。更新の必要はない。
ウは×。生体認証システムは,PC利用や入室などの権限をチェックするためのもの。
    インターネットでの電子署名とは無関係。
エは○。パスワードと異なり,100%認識することはできない。
    本人拒否率をFRR,他人受入率をFARという。

[fe141-46]

          ┌───┐
 UMLにおける図の│   │の中に記述するものはどれか。
          └───┘

     ┌───┐   ┌───┐
     │   ├───┤   │
     └───┘   └───┘
       △
       │
       │
     ┌─┴─┐
     │   │
     └───┘

 ア 関連名  イ クラス名  ウ 集約名  エ ユースケース名

【解答】

正解:イ

図の全体的特徴からクラス図である。△は汎化を示す。
参照:「UMLの概要」

[fe141-47]

オブジェクト指向に基づく開発では,オブジェクトの内部構造が変更されても利用者がその影響を受けないようにすることができ,それによってオブジェクトの利用者がオブジェクトの内部構造を知らなくてもよいようにすることができる。これを実現するための概念を表す用語はどれか。
 ア カプセル化  イ クラス化  ウ 構造化  エ モジュール化

【解答】

正解:ア

モジュール化とは,複雑な全体を単純な部分に分解すること。これにより,プログラムの開発や管理が容易になる。この「部分」をモジュールという。エは×
構造化とは,モジュール化に際して,重複や漏れがなく上下関係を明確にすることを重視する。→ウは×。
オブジェクト指向では,構造化されたモジュールをクラスという。クラスにはそこで用いられるデータと操作(メソッド)を一体化し,それをオブジェクトという。→イは×。
カプセル化とは,オブジェクトを問題文のようにすること→アは○
参照:「オブジェクト指向」

[fe141-48]

要求の分析・設計時に使用する状態遷移図の説明として,適切なものはどれか。

  • ア 階層構造の形でプログラムの全体構造を記述する。
  • イ 時間の経過や制御信号の変化などの,状態を変化させるきっかけと,変化に伴って実行する動作を記述する。
  • ウ システムの機能を概要から詳細へと段階的に記述する。
  • エ 処理間のデータの流れをデータフロー,処理,データストア及び外部の四つの記号で記述する。

【解答】

正解:イ

アは×。構造化プログラミング
イは○。状態遷移図
ウは×。構造化設計
エは×。DFD

[fe141-49]≒[fe102-48]≒[ad061-34]

ブラックボックステストにおけるテストケースの設計方法として,適切なものはどれか。

  • ア プログラム仕様書の作成又はコーディングが終了した段階で,仕様書やソースリストを参照して,テストケースを設計する。
  • イ プログラムの機能仕様やインタフェース仕様に基づき,テストケースを設計する。
  • ウ プログラムの処理手順や内部構造に基づいて,テストケースを設計する。
  • エ プログラムのすべての条件判定で,真と偽をそれぞれ1回以上実行させることを基準に,テストケースを設計する。

【解答】

正解:イ

ブラックボックステスト:プログラムの中身を見ない。仕様通り,入力と出力の照合
参照:「テストの方法」

[fe141-50]

ソフトウェア開発の活動のうち,リファクタリングはどれか。

  • ア ソフトウェアの品質を高めるために,2人のプログラマが協力して,一つのプログラムをコーディングする。
  • イ ソフトウェアの保守性を高めるために,外部仕様を変更することなく,プログラムの内部構造を変更する。
  • ウ 動作するソフトウェアを迅速に開発するために,テストケースを先に設定してから,プログラムをコーディングする。
  • エ 利用者からのフィードバックを得るために,提供予定のソフトウェアの試作品を早期に作成する。

【解答】

正解:イ

いづれもXP(エクストリーム・プログラミング)の特徴
アは×。ペアプログラミング
イは○。リファクタリング
ウは×。テスト重視
エは×。シンプルさ
参照:「エクストリーム・プログラミング」

マネジメント系

[fe141-51]

システム開発の進捗管理やソフトウェアの品質管理などで用いられるPDCAサイクルの"P","D","C","A"は,それぞれ英単語の頭文字をとったものである。3番目の文字"C"が表す単語はどれか。
 ア Challenge  イ Change  ウ Check  エ Control

【解答】

正解:ウ

参照:「PDCA」

[fe141-52][fe102-51]

図のように,プロジェクトチームが実行すべき作業を上位の階層から下位の階層へ段階的に分解したものを何と呼ぶか。
                ┌──────┐
                │システム開発│
                └──┬───┘
       ┌───────────┼───────┬─…
    ┌──┴───┐  ┌────┴───┐   │
    │企画プロセス│  │要件定義プロセス│   …
    └──┬───┘  └────┬───┘
       :      ┌────┴───┬──────┬─…
          ┌───┴──┐  ┌──┴──┐   │
          │プロセス開始│  │利害関係者│   …
          │ の準備  │  │要件の定義│
          └──────┘  └──┬──┘
                       :

 ア CPM  イ EVM  ウ PERT  エ WBS

【解答】

正解:エ

アは×。CPM: PERTの拡張手法。各作業に所要時間短縮費用を与え,全体の期間短縮を最小費用で実現する。
イは×。EVM: プロジェクトの納期とコストを適切に予測する手法
ウは×。PERT: 日程管理のOR技法。各作業のうち,全体の作業期間に影響を及ぼすクリティカルパスを求める。
エは○。WBS(Work Breakdown Structure)は,全体を構造的に細分化して統合する管理手法で,多様な局面で使われる。
・プロジェクトで作業を細分化して作業ごとに管理する
・システム設計では,システムの機能を細分化(モジュール化)して開発する

[fe141-53][ad032-40]

図に示す作業工程のクリティカルパスはどれか。

 ア A→B→E→I→L  イ A→C→D→E→H→K
 ウ A→C→F→I→L  エ A→C→G→J→L

【解答】

正解:エ

クリティカルパスは赤線

参照:「PERTの概要」

[fe141-54][fe122-53]

ある新規システムの開発規模を見積もったところ,500FP(ファンクションポイント)であった。このシステムを構築するプロジェクトには,開発工数の他にシステムの導入や開発者教育の工数が10人月必要である。また,プロジェクト管理に,開発と導入・教育を合わせた工数の10%を要する。このプロジェクトとに要する全工数は何人月か。ここで,開発の生産性は1人月当たり10FPとする。
 ア 51   イ 60   ウ 65   エ 66

【解答】

正解:エ

FPだけの必要人月=500[FP]/10[FP/人月]=50[人月]
必要人月=(50[人月]+10[人月])×(1+0.1)=66[人月] ・・・エ

[fe141-55][fe122-55][ad091-39][fe091-55]

システムの移行方式の一つである一斉移行方式の特徴のうち,適切なものはどれか。
 ア 新旧システム間を接続するアプリケーションが必要となる。
 イ 新旧システムを並行させて運用し,ある時点で新システムに移行する。
 ウ 新システムへの移行時のトラブルの影響が大きい。
 エ 並行して稼働させるための運用コストが発生する。

【解答】

正解:ウ

一斉移行方式では,新旧システムの並行運用期間がない(試運転期間を除いて)→ウ以外は×
逐次移行ならば,トラブル発生は移行部分に関係する個所に限定されるが,
一斉移行では,全部分にトラブルの可能性がある→ウは○

[fe141-56]

ITサービスマネジメントにおける「既知の誤り(既知のエラー)」の説明はどれか。
 ア 根本原因が特定されている又は回避策が存在している問題
 イ サービスデスクに問合せがあった新たなインシデント
 ウ サービスマネジメント計画での矛盾や漏れ
 エ 静的検査で検出したプログラムの誤り

【解答】

正解:ア

アは○。
イは×。実際にシステムを運用する間に発生する異常事態をイベントといい,影響度が大きくなる(エスカレートする)ものをインシデントという。以前に起こったエラーと同様なインシデントもあれば,そうでないエラーもある。
ウは×。これは誤り(エラー)ではなく不整合。継続的サービス改善PDCAのP(計画)やA(是正)の対象になる。
エは×。プログラムのテスト段階のことであり,ITサービスマネジメントとは直接の関係はない。
参照:「ITIL」

[fe141-57][≒fe112-57][≒fe101-56]

次の条件でITサービスを提供している。SLAを満たすための,1か月のサービス時間帯中の停止時間は最大何時間か。ここで,1か月の営業日は30日とし,サービス時間帯中は保守などのサービス計画停止は行わないものとする。
〔SLAの条件〕
  •サービス時間帯は,営業日の午前8時から午後10時までとする。
  •可用性を99.5%以上とする。
 ア 0.3  イ 2.1  ウ 3.0  エ 3.6

【解答】

正解:イ

午前8時から午後10時まで→14[時間/日]
全時間=14[時間/日]×30[日]=420[時間]
可用性=稼働時間/全時間=1-停止時間/全時間 であるから,
停止時間=(1-可用性)×全時間
  =0.005×420[時間]=2.1[時間]・・・イが○
参照:「RAS,MTBF,MTTR」

[fe141-58][fe111-59]

システム監査の実施体制に関する記述のうち,適切なものはどれか。

  • ア 監査依頼者が監査報告に基づく改善指示を行えるように,システム監査人は監査結果を監査依頼者に報告する。
  • イ 業務監査の一部として情報システムの監査を行う場合には,利用部門のメンバによる監査チームを編成して行う。
  • ウ システム監査人がほかの専門家の支援を受ける場合には,支援の範囲,方法,監査結果の判断などは,ほかの専門家の責任において行う。
  • エ 情報システム部門における開発の状況の監査を行う場合は,開発内容を熟知した情報システム部門員による監査チームを編成して行う。

【解答】

正解:ア

アは○。
イ・エは×。システム監査人は被監査組織から独立
ウは×。システム監査人の責任
参照:「システム監査基準の概要」

[fe141-59][fe112-58]

システム設計の段階において,利用者要件が充足されないリスクを低減するコントロールを監査するときのチェックポイントはどれか。

  • ア システム設計書に基づき,プログラム仕様書を作成していること
  • イ システムテスト要件に基づいてテスト計画を作成し,システム運用部門の責任者の承認を得ていること
  • ウ プログラミングは定められた標準に従っていること
  • エ 利用部門が参画して,システム設計書のレビューを行っていること

【解答】

正解:エ

アは×。ユーザの要件定義を行った後,開発システムの詳細設計をする段階
イは×。システム開発の最終段階
ウは×。プログラム仕様書の作成段階
エは○。要件定義段階でユーザ部門参加のレビューにより,要件の明確化,リスクへの共通理解が進む。
参照:「システム開発のライフサイクル」「システム開発での利用部門の任務」

[fe141-60]

「システム管理基準」に基づいて,システムの信頼性,安全性,効率性を監査する際に,システムが不正な使用から保護されているかどうかという安全性の検証項目として,最も適切なものはどれか。
 ア アクセス管理機能の検証
 イ フェールソフト機能の検証
 ウ フォールトトレラント機能の検証
 エ リカバリ機能の検証

【解答】

正解:ア

アは○。不正アクセスなどからシステムを保護→安全性
イは×。故障個所を切り離して続行→信頼性
ウは×。フェールソフトやフェイルセーフの総称→信頼性
エは×。復旧作業の正確性・迅速化→信頼性,効率性

ストラテジ系

[fe141-61]

共通フレームによれば,システム化構想の立案で作成されるものはどれか。
 ア 企業で将来的に必要となる最上位の業務機能と業務組織を表した業務の全体像
 ウ 日次や月次で行う利用者業務やコンピュータ入出力作業の業務手順
 エ 必要なハードウェアやソフトウェアを記述した最上位レベルのシステム方式

【解答】

正解:ア

アは○。企画プロセス>システム化計画の立案>業務モデルの作成
イは×。要件定義プロセス>業務要件の定義, 開発プロセス>システム要件の定義
ウは×。運用プロセス>業務運用に係る作業手順の確立
エは×。開発プロセス>システム方式設計
参照:「共通フレーム」

[fe141-62][fe101-63][su08-43]≒[sd05-40]

改善の効果を定量的に評価するとき,複数の項目で評価した結果を統合し,定量化する方法として重みづけ総合評価法がある。表の中で優先すべき改善案はどれか。
                      改善案
     評価項目 評価項目の重み  案1 案2 案3 案4
     省力化     4     6  8  2  5
     期間短縮    3     5  5  9  5
     資源削減    3     6  4  7  6


 ア 案1   イ 案2   ウ 案3   エ 案4

【解答】

正解:イ

    省力化    期間短縮   資源削減  効果合計
案1 6×4=24 5×3=15 6×3=18  57
案2 8×4=32 5×3=15 4×3=12  59  最大
案3 2×4= 8 9×3=27 7×3=21  56
案4 5×4=20 5×3=15 6×3=18  53
参照:「IT投資の列挙法による評価」

[fe141-63]

SOAを説明したものはどれか。

  • ア 業務体系,データ体系,適用処理体系,技術体系の四つの主要概念から構成され,業務とシステムの最適化を図る。
  • イ サービスというコンポーネントからソフトウェアを構築することによって,ピジネス変化に対応しやすくする。
  • ウ データフローダイアグラムを用い,情報に関するモデルと機能に関するモデルを同時に作成する。
  • エ 連接,選択,反復の三つの論理構造の組合せで,コンポーネントレベルの設計を行う。

【解答】

正解:イ

アは×。EA
イは○。SOA
ウは×。DFD
エは×。プログラムの制御構造

[fe141-64]

ディジタルディバイドの解消のために取り組むべきことはどれか。

  • ア IT投資額の見積りを行い,投資目的に基づいて効果目標を設定して,効果目標ごとに目標達成の可能性を事前に評価すること
  • イ ITを活用した家電や設備などの省エネルギー化やテレワークなどによる業務の効率向上によって,エネルギー消費を削減すること
  • ウ 情報リテラシの習得機会を増やしたり,情報通信機器や情報サービスが一層利用しやすい環境を整備したりすること
  • エ 製品や食料品などの生産段階から最終消費段階又は廃棄段階までの全工程について,ICタグを活用して流通情報を追跡可能にすること

【解答】

正解:ウ

アは×。投資アセスメント:実現可能性はフィージビリティという
イは×。グリーンIT:IT機器の省エネ化とITを活用する省エネ化の両面がある
ウは○。ディジタルディバイド:情報弱者。情報活用能力に起因する格差
エは×。トレーサビリティ:国の「消費者基本計画」でも重視されている

[fe141-65]≒[fe092-66]

「システム管理基準」において,情報システムの費用,スケジュール,開発体制,投資効果などを明確にする計画はどれか。
 ア 開発計画  イ 事業継続計画  ウ 全体最適化計画  エ 年間運用計画

【解答】

正解:ア

Ⅱ.企画業務
1.開発計画
(3)開発計画は,目的,対象業務,費用,スケジュール,開発体制,投資効果等を明確にすること。
(6)開発計画は,開発,運用及び保守の費用の算出基礎を明確にすること。
参照:「システム監査基準の概要」

[fe141-66]

SCMの目的はどれか。

  • ア 顧客情報や購買履歴,クレームなどを一元管理し,きめ細かな顧客対応を行うことによって,良好な顧客関係の構築を目的とする。
  • イ 顧客情報や商談スケジュール,進捗状況などの商談状況を一元管理することによって,営業活動の効率向上を目的とする。
  • ウ 生産や販売,在庫,会計など基幹業務のあらゆる情報を統合管理することによって,経営効率の向上を目的とする。
  • エ 調達から販売までの複数の企業や組織にまたがる情報を統合的に管理することによって,コスト低減や納期短縮などを目的とする。

【解答】

正解:エ

アは×。CRM
イは×。SFA
ウは×。MIS、ERP
エは○。SCM

[fe141-67]

コトラーの競争戦略によると,業界でのシェアは高くないが,特定の製品・サービスに経営資源を集中することで,収益を高め,独自の地位を獲得することを戦略目標とする企業はどれか。
 ア マーケットチャレンジャ  イ マーケットニッチャ
 ウ マーケットフォロワ    エ マーケットリーダ

【解答】

正解:イ

参照:「ポジショニング分析」

[fe141-68][ad091-62][ad052-61]

プロダクトライフサイクルにおける成熟期を説明したものはどれか。

  • ア 売上が急激に上昇する時期である。市場が活性化し新規参入企業によって競争が激化してくる。
  • イ 売上と利益が徐々に減少する時期である。追加投資を控えて市場から撤退することがが検討される。
  • ウ 需要の伸びが鈍化してくる時期である。製品の品質改良などによって,シェアの維持,利益の確保が行われる。
  • エ 先進的な消費者に対し製品を販売する時期である。製品の認知度を高める戦略が採られる。

【解答】

正解:ア

アは○。成長期
イは×。衰退期
ウは×。成熟期
エは×。導入期
参照:「PPM」

[fe141-69][fe111-67][fe092-69]

ある製品の設定価格と期待需要の関係が1次式で表せるとき,aに入る適切な数値はどれか。
   (1)設定価格を3,000円にすると,需要は0になる。
   (2)設定価格を1,000円にすると,需要は60,000個になる。
   (3)設定価格を1,500円にすると,需要は[ a ]個になる。
 ア 30,000  イ 35,000  ウ 40,000  エ 45,000

【解答】

正解:エ

設定価格X,需要Yとすると,その直線が2点(3000,0),(1000,60000)を通る。
Y=(60,000-0)/(3,000-1,000)×(X-3,000)+0
 =-30X+90,000
X=1,500のときは,
Y=-30×1,500+90,000=45,000

[fe141-70]≒[ad032-70]

他の技法では答えが得られにくい,未来予測のような問題に多く用いられ,(1)~(3)の手順に従って行われる予測技法はどれか。
(1)複数の専門家を回答者として選定する。
(2)質問に対する回答結果を集約してフィードバックし,再度質問を行う。
(3)回答結果を統計的に処理し,分布とともに回答結果を示す。
 ア クロスセクション法  イ シナリオライティング法
 ウ 親和図法       エ デルファイ法

【解答】

正解:エ

アは×。ある時点での予測値を,その時点での他の項目の予測値から求める方法
イは×。仮定による将来の出来事を時系列に列挙し,それに関連する他分野の状況を示すことにより,定性的に整合性のある予測をする方法
ウは×。KJ法などのブレーンストーミングで集めたカードを似たもの集めをして,ストーリにした図
エは○。
参照:「予測手法の概要」

[fe141-71][fe112-72][fe092-72][ad071-75][ad032-73]

ある工場では表に示す3製品を製造している。実現可能な最大利益は何円か。ここで,各製品の月間需要量には上限があり,また,組立て工程に使える工場の時間は月間200時間までで,複数種類の製品を同時に並行して組み立てることはできないものとする。

                    製品X  製品Y  製品Z
   1個当たりの利益(円)      1,800  2,500  3,000
   1個当たりの組立て所要時間(分)   6    10    15
   月間需要上限(個)        1,000   900   500

ア 2,625,000 イ 3,000,000 ウ 3,150,000 エ 3,300,000

【解答】

正解:エ

線形計画法の問題に定式化される
 利益P= 1,800X+2,500Y+3,000Z→最大
 制約条件
   組立時間 6X+10Y+15Z≦200×60=12,000
   需要上限  X        ≦1000
             Y    ≦ 900
                 Z≦ 500
変数が3つあるので,図式解法は使えない。シンプレックス法も大変
  →適当に考える!
製品の1分あたりの利益
  製品X=1,800/ 6=300[円/分]・・・最大
  製品Y=2,500/10=250[円/分]・・・中
  製品Y=3,000/15=200[円/分]・・・最小
製品X
  需要上限=          1000[個]・・・生産限界
  組立時間制約=12000/6=2000[個]
  組立時間の残り=12,000-6×1000=6000[分]
製品Y
  製品Yの上限=        900[個]
  組立時間制約=6000/10=600[個]・・・生産限界
すなわち,X=1000,Y=600のとき利益最大
P=1,800×1000+2,500×600+3,000×0
 =3,300,000[円]・・・エ
参照:「線形計画法の概要」

[fe141-72]

インターネットオークションなどで利用されるエスクローサービスの取引モデルの⑤に当てはまる行為はどれか。ここで,①~⑥は取引の順序を示し,③~⑥はア~エのいずれかに対応する。

 ア 商品受領の通知  イ 商品の発送  ウ 代金の支払  エ 代金の入金通知

【解答】

正解:ア

エスクローでの順序
① 売買の成立
② 商品代金の払込み
③ 代金の入金通知(エ)
④ 商品の発送(イ)
⑤ 商品受領の通知(ア)→アが○
⑥ 代金の支払(ウ)
参照:「BtoCでの決済手段」

[fe141-73]

ロングテールの説明はどれか。

  • ア Webコンテンツを構成するテキストや画像などのディジタルコンテンツに,統合的・体系的な管理,配信などの必要な処理を行うこと
  • イ インターネットショッピングで,売上の全体に対して,あまり売れない商品群の売上合計が無視できない割合になっていること
  • ウ 自分のWebサイトやフログに企業へのリンクを掲載し,他者がこれらのリンクを経由して商品を購入したときに,企業が紹介料を支払うこと
  • エ メーカや卸売業者から商品を直接発送することによって,在庫リスクを負うことなく自分のWebサイトで商品が販売できること

【解答】

正解:イ

アは×。CMS(Content Management System)
イは○。ロングテール現象
ウは×。アフィリエイト
エは×。ドロップシッピング

[fe141-74]

携帯電話端末の機能の一つであるテザリングの説明として,適切なものはどれか。

  • ア 携帯電話端末に,異なる通信事業者のSIMカードを挿して使用すること
  • イ 携帯電話端末をモデム又はアクセスポイントのように用いて,PC,ゲーム機などから,インターネットなどを利用したデータ通信をすること
  • ウ 契約している通信事業者のサービスエリア外でも,他の事業者のサービスによって携帯電話端末を使用すること
  • エ 通信事業者に申し込むことによって,青少年に有害なサイトなどを携帯電話端末に表示しないようにすること

【解答】

正解:イ

アは×。SIMフリー
イは○。
ウは×。ローミング
エは×。フィルタリング

[fe141-75]

特徴(1)~(4)をもつ組織形態はどれか。
(1)戦略的目標を達成するために,必要な専門家を各部門から集めて編成する。
(2)環境の変化に適応する戦略的組織であり,職能部門などから独立している。
(3)所期の目的を達成すれば解散する流動性をもつ。
(4)タスクフォースは,この組織形態に属す。
 ア 事業部制組織    イ プロジェクト組織
 ウ マトリックス組織  エ ラインアンドスタッフ組織

【解答】

正解:イ

(3)流動性→ア・エは×
(2)職能部門から独立→ウは×
イは(1)~(4)を満足
参照:「代表的な組織形態」

[fe141-76][ad062-72][ad031-72]

六つの部署に合計30台のPCがある。そのすべてのPCで使用するソフトウェアを購入したい。次のような購入方法がある場合,最も安く購入すると何円になるか。ここで,各部署には最低1冊のマニュアルが必要であるものとする。

    購入方法   使用権 マニュアル 価格(円)
    単体で1本   1    1   15,000
    1ライセンス  1    0   12,000
    5ライセンス  5    0   45,000


 ア 270,000  イ 306,000  ウ 315,000  エ 318,000

【解答】

正解:ウ

六つの部署にマニュアルを最低1冊置く
→単体で1本により6本購入・・・6×15,000=90,000円
→残り24台をライセンスで購入することになる
20台は5ライセンス購入が当然・・・4×45,000=180,000円
→残り4台をどうするか?
A案:1ライセンスで4台・・・4×12,000=48,000円
B案:5ライセンス購入・・・・1×45,000=45,000円・・・採用
全費用=90,000+180,000+45,000=315,000円

[fe141-77][fe092-76]

図は,製品の製造上の要因の値xと品質特性の値yとの関係をプロットしたものである。この図から読み取れることはどれか。

 ア xからyを推定するためには,2次回帰係数の計算が必要である。
 イ xからyを推定するための回帰式は,yからxを推定する回帰式と同じである。
 ウ xとyの相関係数は正である。
 エ xとyの相関係数は負である。

【解答】

正解:エ

アは×。図から直線になると思われる。1次回帰係数。
イは×。x→yとy→xは異なる式になる。
ウは×。右下がり。相関係数は負
エは○。
参照:「共分散,相関係数」「回帰と相関の違い」

[fe141-78][sd07-44]

表は,ある企業の損益計算書である。損益分岐点は何百万円か。
                        単位 百万円
       項 目      内 訳     金額
     売上高                700
     売上原価      変動費 100
               固定費 200  300
     売上総利益              400
     販売費・一般管理費 変動費  40
               固定費 300  340
     税引前利益               60


 ア 250  イ 490  ウ 500  エ 625

【解答】

正解:エ

売上高=700
変動費=100+40=140
固定費=200+300=500
変動比率=140/700=0.2
損益分岐点=固定費/(1-変動比率)
  =500/(1-0.2)
  =625[百万円] →エが○
参照:「損益分岐点」

[fe141-79]

ソフトウェア開発を外部業者へ委託する際に,納品後一定の期間内に発見された不具合を無償で修復してもらう根拠となる項目として,契約書に記載するものはどれか。
 ア 瑕疵(かし)担保責任 イ 善管注意義務 ウ 損害賠償責任 エ 秘密保持義務

【解答】

正解:ア

アは○。
イは×。レンタルやリース物件を使用するときは,利用者が適切な運用管理をする義務
ウは×。製品が原因で利用者が被害をこうむったときの提供者の賠償責任
    損害賠償責任は瑕疵担保責任より広い概念。納入されない場合にも適用
エは×。不具合とは直接の関係はない
参照:「情報システム・モデル取引・契約書」

[fe141-80]

労働者派遣における派遣元の責任はどれか。
 ア 派遣先での時間外労働に関する法令上の届出
 イ 派遣労働者に指示する業務の遂行状況の管理
 ウ 派遣労働者の休日や休憩時間の適切な取得に関する管理
 エ 派遣労働者の日々の就業で必要な職場環境の整備

【解答】

正解:ア

仕事上の指揮命令および現場でないとできない事項(就業の記録と管理,労働環境整備など)は派遣先の責任 →イ・ウ・エが該当
派遣労働条件の基本事項(労働時間,業務,就業場所など)は派遣元との協議が必要で両者の責任。特に給与,労働時間,解雇条件などは雇用主である派遣元の責任→アが該当
参照:「労働者派遣法」