スタートページWeb教材目次選択肢試験目次

fe142 基本情報処理技術者試験 平成26年度秋期


テクノロジ系

[fe142-01][fe081-02]

10進数の分数1/32を16進数の小数で表したものはどれか。
 ア 0.01  イ 0.02  ウ 0.05  エ 0.08

【解答】

[fe142-02][fe091-02]

0000~4999のアドレスをもつハッシュ表があり,レコードのキー値からアドレスに変換するアルゴリズムとして基数変換法を用いる。キー値が55550のときのアドレスはどれか。ここで,基数変換法とは,キー値を11進数とみなし,10進数に変換した後,下4桁に対して0.5を乗じた結果(小数点以下は切捨て)をレコードのアドレスとする。
 ア 0260  イ 2525  ウ 2775  エ 4405

【解答】

[fe142-03]

32ビットで表現できるビットパターンの個数は,24ビットで表現できる個数の何倍か。
 ア 8  イ 16  ウ 128  エ 256

【解答】

[fe142-04]

次に示す計算式と逆ポーランド表記法の組合せのうち,適切なものはどれか。
     計算式       逆ポーランド表記法
 ア ((a+b)*c)-d  abc*+d-
 イ (a+(b*c))-d  ab+c*d-
 ウ (a+b)*(c-d)  abc*d-+
 エ a+(b*(c-d))  abcd-*+

【解答】

[fe142-05]

加減乗除を組み合わせた計算式の処理において,スタックを利用するのが適している処理はどれか。

  • ア 格納された計算の途中結果を,格納された順番に取り出す処理
  • イ 計算の途中結果を格納し,別の計算を行った後で,その計算結果と途中結果との計算を行う処理
  • ウ 昇順に並べられた計算の途中結果のうち,中間にある途中結果だけ変更する処理
  • エ リストの中間にある計算の途中結果に対して,新たな途中結果の挿入を行う処理

【解答】

[fe142-06]

2分探索に関する記述のうち,適切なものはどれか。
 ア 2分探索するデータ列は整列されている必要がある。
 イ 2分探索は線形探索より常に速く探索できる。
 ウ 2分探索は探索をデータ列の先頭から開始する。
 エ n個のデータの探索に要する比較回数は,nlog2nに比例する。

【解答】

[fe142-07]

次の関数 f(n,k)がある。f(4,2)の値は幾らか。
          ┌ 1             (k=0),
    f(n,k) = ┼ f(n-1, k-1) + f(n-1, k)  (0<k<n),
          └ 1             (k=n)

 ア 3  イ 4  ウ 5  エ 6

【解答】

[fe142-08][fe112-08]

XMLに関する記述のうち,適切なものはどれか。
 ア HTMLを基にして,その機能を拡張したものである。
 イ XML文書を入力するためには専用のエディタが必要である。
 ウ 文書の論理構造と表示スタイルを統合したものである。
 エ 利用者独自のタグを使って,文書の属性情報や論理構造を定義することができる。

【解答】

[fe142-09][fe072-19]

1GHzで動作するCPUがある。このCPUは,機械語の1命令を平均0.8クロックで実行できることが分かっている。このCPUは1秒間に約何万命令実行できるか。
 ア 125   イ 250   ウ 80,000   エ 125,000

【解答】

[fe142-10][fe102-11][fe082-18]

内部割込みに分類されるものはどれか。
 ア 商用電源の瞬時停電などの電源異常による割込み
 イ ゼロで除算を実行したことによる割込み
 ウ 入出力が完了したことによる割込み
 エ メモリパリティエラーが発生したことによる割込み

【解答】

[fe142-11][fe112-11][ad091-02]

A~Dを,主記憶の実効アクセス時間が短い順に並べたものはどれか。

        キャッシュメモリ      主記憶
      有無 アクセス時間 ヒット率 アクセス時間
          (ナノ秒)  (%)  (ナノ秒)
   A  なし    -     -    15
   B  なし    -     -    30
   C  あり   20    60    70
   D  あり   10    90    80

 ア A,B,C,D  イ A,D,B,C
 ウ C,D,A,B  エ D,C,A,B

【解答】

[fe142-12]

コンピュータの電源投入時に最初に実行されるプログラムの格納に適しているものはどれか。ここで,主記憶のバッテリバックアップはしないものとする。
 ア DRAM  イ HDD  ウ ROM  エ SRAM

【解答】

[fe142-13][fe102-16][ad082-11][ad052-14]

バックアップシステム構成におけるホットサイトに関する記述として,適切なものはどれか。

  • ア 共同利用型のサイトを用意しておき,障害発生時に,バックアップしておいたデータやプログラムの媒体を搬入して搬入してシステムを復元し,業務を再開する。
  • イ 待機系サイトとして稼働させておき,ネットワークを介して常時データやプログラムの更新を行い,障害発生時に速やかに業務を再開する。
  • ウ 予備のサイトにハードウェアを用意して,定期的にバックアップしたデータやプログラムの媒体を搬入して保管しておき,障害発生時にはこれら保管物を活用してシステムを復元し,業務を再開する。
  • エ 予備のサイトをあらかじめ確保しておいて,障害発生時には必要なハードウェア,バックアップしておいたデータやプログラムの媒体を搬入し,業務を再開する。

【解答】

[fe142-14][fe091-16]

東京~大阪 及び 東京~名古屋 がそれぞれ独立した通信回線で接続されている。東京~大阪 の稼働率は 0.9,東京~名古屋 の稼働率は0.8である。東京~大阪 の稼働率を0.95以上に改善するために,大阪~名古屋 にバックアップ回線を新設することを計画している。新設される回線の稼働率は最低限幾ら必要か。
 ア 0.167  イ 0.205  ウ 0.559  エ 0.625

【解答】

[fe142-15]

コンピュータシステムのライフサイクルを故障の面から,初期故障期間,偶発故障期間,摩耗故障期間の三つの期間に分類するとき,初期故障期間の対策に関する記述として,最も適切なものはどれか。
 ア 時間計画保全や状態監視保全を実施する。
 イ システムを構成するアイテムの累積動作時間によって経時保全を行う。
 ウ 設計や製造のミスを減らすために,設計審査や故障解析を強化する。
 エ 部品などの事前取替えを実施する。

【解答】

[fe142-16][fe091-20][fe071-27][sd05-01]

キャッシュメモリと主記憶との間でブロックを置き換える方式にLRU方式がある。この方式で置換えの対象になるブロックはどれか。
 ア 一定時間参照されていないブロック
 イ 最後に参照されてから最も長い時間が経過したブロック
 ウ 参照頻度の最も低いブロック
 エ 読み込んでから最も長い時間が経過したブロック

【解答】

[fe142-17][fe102-20][su08-02]

2台のCPUからなるシステムがあり,使用中でないCPUは実行要求のあったタスクに割り当てられるようになっている。このシステムで,二つのタスクA,Bを実行する際,それらのタスクは共通の資源Rを排他的に使用する。それぞれのタスクA,BのCPU使用時間,資源Rの使用時間と実行順序は図に示すとおりである。二つのタスクの実行を同時に開始した場合,二つのタスクの処理が完了するまでの時間は何ミリ秒か。ここで,タスクA,Bを開始した時点では,CPU,資源Rともに空いているものとする。
         ┌─────┐  ┌─────┐  ┌─────┐
    タスクA │ CPU ├─→│ 資源R ├─→│ CPU │
         │10ミリ秒│  │50ミリ秒│  │60ミリ秒│
         └─────┘  └─────┘  └─────┘
         ┌─────┐  ┌─────┐  ┌─────┐
    タスクB │ CPU ├─→│ 資源R ├─→│ CPU │
         │40ミリ秒│  │50ミリ秒│  │30ミリ秒│
         └─────┘  └─────┘  └─────┘

 ア 120  イ 140  ウ 150  エ 200

【解答】

[fe142-18][fe072-27]

スプーリング機能の説明として,適切なものはどれか。

  • ア あるタスクを実行しているときに,入出力命令の実行によってCPUが遊休(アイドル)状態になると,ほかのタスクにCPUを割り当てる。
  • イ 実行中のプログラムを一時中断して,制御プログラムに制御を移す。
  • ウ 主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置を介して行うことによって,システム全体の処理能力を高める。
  • エ 多数のバッファからなるバッファプールを用意し,主記憶にあるバッファにアクセスする確率を上げることによって,補助記憶装置のアクセス時間を短縮する。

【解答】

[fe142-19]

ファイルシステムの絶対パス名を説明したものはどれか。
 ア あるディレクトリから対象ファイルに至る幾つかのパス名のうち,最短のパス名
 イ カレントディレクトりから対象ファイルに至るパス名
 ウ ホームディレクトリから対象ファイルに至るパス名
 エ ルートディレクトリから対象ファイルに至るパス名

【解答】

[fe142-20]

オープンソースライセンスにおいて,"著作権を保持したまま,プログラムの複製や改変,再配布を制限せず,そのプログラムから派生した二次著作物(派生物)には,オリジナルと同じ配布条件を適用する"とした考え方はどれか。
 ア BSDライセンス イ コピーライト ウ コピーレフト エ デュアルライセンス

【解答】

[fe142-21][fe131-24]

図の論理回路と等価な回路はどれか。

【解答】

[fe142-22][fe122-23]

二つの安定状態をもつ順序回路はどれか。
 ア NANDゲート  イ 加算器  ウ コンデンサ  エ フリップフロップ

【解答】

[fe142-23]

家庭用の100V電源で動作し,運転中に10Aの電流が流れる機器を,図のとおりに0分から120分まで運転した。このとき消費する電力量は何Whか。ここで,電圧及び電流の値は実効値であり,停止時に電流は流れないものとする。また,力率は1とする。
       :   :   :   :   :
    運転 ┏━━━┿━━━┓   ┏━━━┓
       ┃   :   ┃   ┃   ┃
       ┃   :   ┃   ┃   ┃
    停止─┸───┴───┗━━━┛───┸─→
        0   30   60   90   120  分

 ア 1,000  イ 1,200  ウ 1,500  エ 2,000

【解答】

[fe142-24][fe122-25][fe111-27][fe091-29][sd02-16]

ある企業では,顧客マスタファイル,商品マスタファイル,担当者マスタファイルおよび当月受注ファイルを元にして,月次で受注実績を把握している。各ファイルの項目が表のとおりであるとき,これら四つのファイルを使用して当月分と直前の3か月分の出力が可能な受注実績はどれか。

ファイル項  目備 考
顧客マスタ 顧客コード,名称,担当者コード,前月受
注額,2か月前受注額,3か月前受注額
各顧客の担当者は1人
商品マスタ 商品コード,名称,前月受注額,2か月前
受注額,3か月前受注額
 ────
担当者マスタ 担当者コード,氏名  ────
当月受注 顧客コード,商品コード,前月受注額 当月の合計受注額

 ア 顧客別の商品別受注実績   イ 商品別の顧客別受注実績
 ウ 商品別の担当者別受注実績  エ 担当者別の顧客別受注実績

【解答】

[fe142-25]

800×600ピクセル,24ビットフルカラーで30フレーム/秒の動画像の配信に最小限必要な帯域幅はおよそ幾らか。ここで,通信時にデータ圧縮は行わないものとする。
 ア 300kビット/秒  イ 3.5Mビット/秒  ウ 35Mビット/秒  エ 350Mビット/秒

【解答】

[fe142-26][fe071-58]

RDBMSにおけるスキーマの説明として,適切なものはどれか。
 ア 実表ではない,利用者の視点による仮想的な表である。
 イ データの性質,形式,ほかのデータとの関連などのデータ定義の集合である。
 ウ データの挿入,更新,削除,検索などのデータベース操作の総称である。
 エ データベースの一貫性を保持するための各種制約条件の総称である。

【解答】

[fe142-27]

"売上"表への次の検索処理のうち,B+木インデックスよりもハッシュインデックスを設定した方が適切なものはどれか。ここで,インデックスを設定する列を< >内に示す。     売上(伝票番号,売上年月日,商品名,利用者ID,店舗番号,売上金額)
 ア 売上金額が1万円以上の売上を検索する。<売上金額>
 イ 売上年月日が今月の売上を検索する。<売上年月日>
 ウ 商品名が'DB'で始まる売上を検索する。<商品名>
 エ 利用者IDが'1001'の売上を検索する。<利用者ID>

【解答】

[fe142-28]

関係を第3正規形まで正規化して設計する目的はどれか。
 ア 値の重複をなくすことによって,格納効率を向上させる。
 イ 関係を細かく分解することによって,整合性制約を排除する。
 ウ 冗長性を排除することによって,更新時異状を回避する。
 エ 属性間の結合度を低下させることによって,更新時のロック待ちを減らす。

【解答】

[fe142-29][fe102-32]

データベースのアクセス効率を低下させないために,定期的に実施する処理はどれか。
 ア 再編成  イ データベースダンプ  ウ バックアップ  エ ロールバック

【解答】

[fe142-30]

トランザクションの同時実行制御に用いられるロックの動作に関する記述のうち,適切なものはどれか。

  • ア 共有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。
  • イ 共有ロック獲得済の資源に対して,別のトランザクションからの新たな専有ロックの獲得を認める。
  • ウ 専有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。
  • エ 専有ロック獲得済の資源に対して,別のトランザクションからの新たな専有ロックの獲得を認める。

【解答】

[fe142-31]

符号化速度が192kビット/秒の音声データ2.4Mバイトを,通信速度が128kビット/秒のネットワークを用いてダウンロードしながら途切れることなく再生するためには,再生開始前のデータのバッファリング時間として最低何秒間が必要か。
 ア 50  イ 100  ウ 150  エ 250

【解答】

[fe142-32][fe111-38][fe072-54]

LANにおいて,伝送距離を延長するために伝送路の途中でデータの信号波形を増幅・整形して,物理層での中継を行う装置はどれか。
 ア スイッチングハブ(レイヤ2スイッチ)  イ ブリッジ  ウ リピータ  エ ルータ

【解答】

[fe142-33]

TCP/IPネットワークで,データ転送用と制御用に異なるウェルノウンポート番号が割り当てられているプロトコルはどれか。
 ア FTP  イ POP3  ウ SMTP  エ SNMP

【解答】

[fe142-34]

次のネットワークアドレスとサブネットマスクをもっネットワークがある。このネットワークを利用する場合,PCに割り振ってはいけないIPアドレスはどれか。
   ネットワークアドレス: 200.170.70.16
   サブネットマスク :255.255.255.240
 ア 200.170.70.17  イ 200.170.70.20  ウ 200.170.70.30  エ 200.170.70.31

【解答】

[fe142-35]

TCP/IPのネットワークにおいて,サーバとクライアント間で時刻を合わせるためのプロトコルはどれか。
 ア ARP  イ ICMP  ウ NTP  エ RIP

【解答】

[fe142-36]

ソーシャルエンジニアリングに分類される手口はどれか。
 ア ウイルス感染で自動作成されたバックドアからシステムに侵入する。
 イ システム管理者などを装い,利用者に問い合わせてパスワードを取得する。
 ウ 総当たり攻撃ツールを用いてパスワードを解析する。
 エ バッファオーバフローなどのソフトウェアの脆(ぜい)弱性を利用してシステムに侵入する。

【解答】

[fe142-37][fe072-65][ad072-46][ad042-52]

ディジタル証明書をもつA氏が,B商店に対して電子メールを使って商品の注文を行うときに,A氏は自分の秘密鍵を用いてディジタル署名を行い,B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここで,A氏の秘密鍵はA氏だけが使用できるものとする。
 ア A氏から B商店に送られた注文の内容は,第三者に漏れないようにできる。
 イ A氏から発信された注文は,B商店に届くようにできる。
 ウ B商店に届いた注文は,A氏からの注文であることを確認できる。
 エ B商店は,A氏に商品を売ることが許可されていることを確認できる。

【解答】

[fe142-38]

情報漏えい対策に該当するものはどれか。
 ア 送信するデータにチェックサムを付加する。
 イ データが保存されるハードディスクをミラーリングする。
 ウ データのバックアップ媒体のコピーを遠隔地に保管する。
 エ ノート型PCのハードディスクの内容を暗号化する。

【解答】

[fe142-39]

リスクアセスメントに関する記述のうち,適切なものはどれか。

  • ア 以前に洗い出された全てのリスクへの対応が完了する前にリスクアセスメントを実施することは避ける。
  • イ 将来の損失を防ぐことがリスクアセスメントの目的なので,過去のリスクアセスメントで利用されたデータを参照することは避ける。
  • ウ 損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応の優先順位を付ける。
  • エ リスクアセスメントはリスクが顕在化してから実施し,損失額に応じて対応の予算を決定する。

【解答】

[fe142-40]

1台のファイアウォールによって,外部セグメント,DMZ,内部ネットワークの三つのセグメントに分割されたネットワークがある。このネットワークにおいて,Webサーバと,重要なデータをもつDBサーバから成るシステムを使って,利用者向けのサービスをインターネットに公開する場合,インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も適切なものはどれか。ここで,ファイアウォールでは,外部セグメントとDMZ間及びDMZと内部ネットワーク間の通信は特定のプロトコルだけを許可し,外部セグメントと内部ネットワーク問の通信は許可しないものとする。
 ア WebサーバとDBサーバをDMZに設置する。
 イ WebサーバとDBサーバを内部ネットワークに設置する。
 ウ WebサーバをDMZに,DBサーバを内部ネットワークに設置する。
 エ Webサーバを外部セグメントに,DBサーバをDMZに設置する。

【解答】

[fe142-41][fe101-44]

WAF(Web Aplication Firewall)を利用する目的はどれか。
 ア Webサーバ及びアプリケーションに起因する脆(ぜい)弱性への攻撃を遮断する。
 イ Webサーバ内でワームの侵入を検知し,ワームの自動駆除を行う。
 ウ Webサーバのコンテンツ開発の結合テスト時にアプリケーションの脆弱性や不整合を検知する。
 エ Webサーバのセキュリティホールを発見し,OSのセキュリティパッチを適用する

【解答】

[fe142-42][fe112-43][fe072-66][ad052-49]

ウイルス対策ソフトのパターンマッチング方式を説明したものはどれか。

  • ア 感染前のファイルと感染後のファイルを比較し,ファイルに変更が加わったかどうかを調べてウイルスを検出する。
  • イ 既知ウイルスのシグネチャと比較して,ウイルスを検出する。
  • ウ システム内でのウイルスに起因する異常現象を監視することによって,ウイルスを検出する。
  • エ ファイルのチェックサムと照合して,ウイルスを検出する。

【解答】

[fe142-43]

HTTPS(HTTP over SSL/TLS)の機能を用いて実現できるものはどれか。

  • ア SQLインジェクションによるWebサーバへの攻撃を防ぐ。
  • イ TCPポート80番と443番以外の通信を遮断する。
  • ウ Webサーバとブラウザの間の通信を暗号化する。
  • エ Webサーバへの不正なアクセスをネットワーク層でのパケットフィルタリングによって制限する。

【解答】

[fe142-44]

ディレクトリトラバーサル攻撃に該当するものはどれか。

  • ア Webアプリケーションの入力データとしてデータベースへの命令文を構成するデータを入力し,想定外のSQL文を実行させる。
  • イ Webサイトに利用者を誘導した上で,WebアプリケーションによるHTML出力のエスケープ処理の欠陥を悪用し,利用者のブラウザで悪意のあるスプリクトを実行させる。
  • ウ セッションIDによってセッションが管理されるとき,ログイン中の利用者のセッションIDを不正に取得し,その利用者になりすましてサーバにアクセスする。
  • エ パス名を含めてファイルを指定することによって,管理者が意図していないファイルを不正に閲覧する。

【解答】

[fe142-45]

Webサーバの検査におけるポートスキャナの利用目的はどれか。

  • ア Webサーバで稼働しているサービスを列挙して,不要なサービスが稼働していないことを確認する。
  • イ Webサーバの利用者IDの管理状況を運用者に確認して,情報セキュリティポリシとの相違を調べる。
  • ウ Webサーバへのアクセス履歴を解析して,不正利用を検出する。
  • エ 正規の利用者IDでログインし,Webサーバのコンテンツを直接確認して,コンテンツの脆(ぜい)弱性を検出する。

【解答】

[fe142-46]

システム開発で用いる設計技法のうち,決定表を説明したものはどれか。
 ア エンティティを長方形で表し,その関係を線で結んで表現したものである。
 イ 外部インタフェース,プロセス,データストア間でのデータの流れを表現したものである。
 ウ 条件の組合せとそれに対する動作とを表現したものである。
 エ 処理や選択などの制御の流れを,直線又は矢印で表現したものである。

【解答】

[fe142-47]

多相性を実現するときに,特有のものはどれか。
 ア オーバライド  イ カプセル化  ウ 多重継承  エ メッセージパッシング

【解答】

[fe142-48][fe122-48]

ブラックボックステストに関する記述として,適切なものはどれか。
 ア テストデータの作成基準として,命令や分岐の網羅率を使用する。
 イ 被テストプログラムに冗長なコードがあっても検出できない。
 ウ プログラムの内部構造に着目し,必要な部分が実行されたかどうかを検証する。
 エ 分岐命令やモジュールの数が増えると,テストデータが急増する。

【解答】

[fe142-49][fe112-48][ad062-34]

ソフトウェアのテストの種類のうち,ソフトウェア保守のために行った変更によって,影響を受けないはずの箇所に影響を及ぼしていないかどうかを確認する目的で行うものはどれか。
 ア 運用テスト  イ 結合テスト  ウ システムテスト  エ リグレッションテスト

【解答】

[fe142-50][fe101-49]

プログラムからUMLのクラス図を生成することを何と呼ぶか。
 ア バックトラッキング  イ フォワードエンジニアリング
 ウ リエンジニアリング  エ リバースエンジニアリング

【解答】

マネジメント系

[fe142-51][fe131-51]

プロジェクトマネジメントで使用するWBSで定義するものはどれか。
 ア プロジェクトで行う作業を階層的に要素分解したワークパッケージ
 イ プロジェクトの実行,監視・コントロール,及び終結の方法
 ウ プロジェクトの要素成果物,除外事項及び制約条件
 エ ワークパッケージを完了するために必要な作業

【解答】

[fe142-52]

図に示すアローダイアグラムは,あるシステムの開発作業を表したものである。クリティカルパスはどれか。

 ア A-B-G-L-N イ A-B-H-K-N ウ A-C-E-G-L-N エ A-C-I-N

【解答】

[fe142-53]

システム開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。

  • ア 開発規模が分かっていることを前提として,工数と工期を見積もる方法である。ビジネス分野に限らず,全分野に適用可能である。
  • イ 過去に経験した類似のシステムについてのデータを基にして,システムの相違点を調べ,同じ部分については過去のデータを使い,異なった部分は経験から規模と工数を見積もる方法である。
  • ウ システムの機能を入出力データ数やファイル数などによって定量的に計測し,複雑さとアプリケーションの特性による調整を行って,システム規模を見積もる方法である。
  • エ 単位作業量の基準値を決めておき,作業項目を単位作業項目まで分解し,その積算で全体の作業量を見積もる方法である。

【解答】

[fe142-54][fe102-53]

システムを構成するプログラムの本数とプログラム1本当たりのコーディング所要工数が表のとき,システムを95日間で開発するには少なくとも何人の要員が必要か。ここで,コーディングのほかに,設計やテストの作業が必要であり,それらの作業の遂行にはコーディング所要工数の8倍の工数がかかるものとする。
        プログラム  プログラム1本当たりの
          本数  コーディング所要工数(人日)
    入力処理  20        1
    出力処理  10        3
    入力処理   5        9

 ア 8   イ 9   ウ 12  エ 13

【解答】

[fe142-55]

PMBOKによれば,プロジェクトのリスクマネジメントにおいて,脅威に対して適用できる対応戦略と好機に対して適用できる対応戦略がある。脅威に対して適用できる対応戦略はどれか。
 ア 活用  イ 強化  ウ 共有  エ 受容

【解答】

[fe142-56]

ITサービスを廃止する際には,使われていた資産を包括的に識別し,余分な資産の除去や解放を適切に行うことが重要である。除去すべきでない資産を誤って除去することが原因で起こる可能性がある事象はどれか。
 ア 磁気ディスク内の使わなくなる領域の無駄使い
 イ ソフトウェアやハードウェアの保守料金の過払い
 ウ ソフトウェアライセンスの無駄使い
 エ 廃止するITサービスと資産を共有している別のITサービスでのインシデントの発生

【解答】

[fe142-57]

システムの運用に関する記述のうち,適切なものはどれか。

  • ア 故障した構成品目を切り離し,システムのより重要な機能を存続させることを,縮退運転という。
  • イ 障害時のファイルの回復を目的として,定期的にファイルを別の記憶媒体に保存することを,リストアという。
  • ウ チェックポイントで記録しておいたデータを使用して,プログラムの実行を再開することを,リブートという。
  • エ データベースを変更が行われた以前の状態に復元することを目的としたトランザクション処理の記録を,データログという。

【解答】

[fe142-58]

システム障害の発生時に,オペレータが障害の発生を確実に認知できるのはどれか。

  • ア サーバルームに室内全体を見渡せるモニタカメラを設置して常時監視する。
  • イ システムコンソールへ出力させるアラームなどのメッセージに連動して,信号表示灯を点灯する機能や報知器を鳴動する機能を設ける。
  • ウ 障害発生時にスナップショットダンプやメモリダンプを採取する機能を設ける。
  • エ 毎日定時にファイルをフルバックアップする機能を設ける。

【解答】

[fe142-59][fe091-58]

システム監査人の役割に関する記述のうち,適切なものはどれか。

  • ア 監査対象から独立し,かつ,専門的な立場で,情報システムのコントロールの整備・運用に対する保証又は助言を行う。
  • イ 仕様書どおりの処理が行われるかどうか,テストを行い,リリースを承認する。
  • ウ 情報システムの性能を評価し,システムの利用者に監査調書を報告する。
  • エ 情報システムの総合テストで発見された不具合の改善を,テスト担当者に指示する。

【解答】

[fe142-60][fe131-59]

ソフトウェア資産管理に対する監査のチェックポイントとして,最も適切なものはどれか。
 ア ソフトウェアの提供元の開発体制について考慮しているか。
 イ ソフトウェアの導入時に既存システムとの整合性を評価しているか。
 ウ ソフトウェアのライセンス証書などのエビデンスが保管されているか。
 エ データベースの分割などによって障害の局所化が図られているか。

【解答】

ストラテジ系

[fe142-61]

"システム管理基準"によれば,"全体最適化"に含まれる作業はどれか。
 ア 委託先を含む開発体制の策定
 イ 開発スケジュールの策定
 ウ 個別システムのハードウェアの導入スケジュールの策定
 エ 情報システム基盤の整備計画の策定

【解答】

[fe142-62][fe101-61]

BPOを説明したものはどれか。

  • ア 自社ではサーバを所有せずに,通信事業者などが保有するサーバの処理能力や記憶容量の一部を借りてシステムを運用することである。
  • イ 自社ではソフトウェアを所有せずに,外部の専門業者が提供するソフトウェアの機能をネットワーク経由で活用することである。
  • ウ 自社の管理部門やコールセンタなど特定部門の業務プロセス全般を,業務システムの運用などと一体として外部の専門業者に委託することである。
  • エ 自社よりも人件費の安い派遣会社の社員を活用することで,ソフトウェア開発の費用を低減させることである。

【解答】

[fe142-63]

スマートグリッドの説明はどれか。

  • ア 健康診断結果や投薬情報など,類似した症例に基づく分析を行い,個人ごとに最適な健康アドバイスを提供できるシステム
  • イ 在宅社員やシニアワーカなど,様々な勤務形態で働く労働者の相互のコミュニケーションを可能にし,多様なワークスタイルを支援するシステム
  • ウ 自動車に設置された情報機器を用いて,飲食居・娯楽情報などの検索,交通情報の受発信,緊急時の現在位置の通報などが行えるシステム
  • エ 通信と情報処理技術によって,発電と電力消費を総合的に制御し,再生可能エネルギーの活用,安定的な電力供給,最適な需給調整を図るシステム

【解答】

[fe142-64]

BYOD(Bring Your Own Device)の説明はどれか。
 ア 会社から貸与された情報機器を常に携行して業務にあたること
 イ 会社所有のノートPCなどの情報機器を社外で私的に利用すること
 ウ 個人所有の情報機器を私的に使用するために利用環境を設定すること
 エ 従業員が個人で所有する情報機器を業務のために使用すること

【解答】

[fe142-65]

非機能要件の定義で行う作業はどれか。
 ア 業務を構成する機能間の情報(データ)の流れを明確にする。
 イ システム開発で用いるプログラム言語に合わせた開発基準,標準を作成する。
 ウ システム機能として実現する範囲を定義する。
 エ 他システムとの情報授受などのインタフェースを明確にする。

【解答】

[fe142-66]

共通フレームによれば,要件定義プロセスの活動内容には,利害関係者の識別,要件の識別,要件の評価,要件の合意などがある。このうち,要件の識別において実施する作業はどれか。

  • ア システムのライフサイクルの全期間を通して,どの工程でどの関係者が参画するのかを明確にする。
  • イ 抽出された要件を確認して,矛盾点や暖味な点をなくし,一貫性がある要件の集合として整理する。
  • ウ 矛盾した要件,実現不可能な要件などの問題点に対する解決方法を利害関係者に説明し,合意を得る。
  • エ 利害関係者から要件を漏れなく引き出し,制約条件や運用シナリオなどを明らかにする。

【解答】

[fe142-67]

CSR調達に該当するものはどれか。
 ア コストを最小化するために,最も安価な製品を選ぶ。
 イ 災害時に調達が不可能となる事態を避けるために,調達先を複数化する。
 ウ 自然環境,人権などへの配慮を調達基準として示し,調達先に遵守を求める。
 エ 物品の購買に当たってEDIを利用し,迅速・正確な調達を行う。

【解答】

[fe142-68]

コアコンピタンスを説明したものはどれか。
 ア 経営活動における基本精神や行動指針
 イ 事業戦略の遂行によって達成すべき到達目標
 ウ 自社を取り巻く環境に関するビジネス上の機会と脅威
 エ 他社との差別化の源泉となる経営資源

【解答】

[fe142-69]

企業の事業活動を機能ごとに主活動と支援活動に分け,企業が顧客に提供する製品やサービスの利益は,どの活動で生み出されているかを分析する手法はどれか。
 ア 3C分析  イ SWOT分析  ウ バリューチェーン分析  エ ファイブフォース分析

【解答】

[fe142-70][fe141-68][ad091-62]

プロダクトライフサイクルにおける導入期を説明したものはどれか。

  • ア 売上が急激に増加する時期である。市場が活性化し新規参入企業によって競争が激化してくる。
  • イ 売上と利益が徐々に減少する時期である。追加投資を控えて市場から撤退することが検討される。
  • ウ 需要の伸びが鈍化してくる時期である。製品の品質改良などによって,シェアの維持,利益の確保が行われる。
  • エ 先進的な消費者に対し製品を販売する時期である。製品の認知度を高める戦略が採られる。

【解答】

[fe142-71]

バランススコアカードで使われる戦略マップの説明はどれか。

  • ア 切り口となる二つの要素をX軸,Y軸として,市場における自社又は自社製品のポジションを表現したもの
  • イ 財務,顧客,内部ビジネスプロセス,学習と成長の四つの視点ごとの課題,施策,目標の間の因果関係を表現したもの
  • ウ 市場の魅力度,自社の優位性の二つの軸から成る四つのセルに自社の製品や事業を分類して表現したもの
  • エ どのような顧客層に対して,どのような経営資源を使用し,どのような製品・サービスを提供するのかを表現したもの

【解答】

[fe142-72]

コンカレントエンジニアリングの説明として,適切なものはどれか。
 ア 機能とコストとの最適な組合せを把握し,システム化された手順によって価値の向上を図る手法
 イ 製品開発において,設計,生産計画などの工程を同時並行的に行う手法
 ウ 設計,製造,販売などのプロセスを順に行っていく製品開発の手法
 エ 対象のシステムを解析し,その仕様を明らかにする手法

【解答】

[fe142-73]

CADを説明したものはどれか。

  • ア コンピュータを使用して,現物を利用した試作や実験を行わずに,製品の性能・機能を評価する。
  • イ コンピュータを使用して,生産計画,部品構成表及び在庫量などから,資材の必要量と時期を求める。
  • ウ コンピュータを使用して,製品の形状や構造などの属性データから,製品設計図面を作成する。
  • エ コンピュータを使用して製品設計図面を工程設計情報に変換し,機械加工などの自動化を支援する。

【解答】

[fe142-74][fe111-71]

四つの工程A,B.C,Dを経て生産される製品を,1か月で1,000個作る必要がある。各工程の,製品1個当たりの製造時間,保有機械台数,機械1台当たりの生産能力が表のとおりであるとき,能力不足となる工程はどれか。
   工程 1個製造時間 保有機械台数 生産能力
       (時間)   (台)  (時間)
   A    0.4    3    150
   B    0.3    2    160
   C    0.7    4    170
   D    1.2    7    180

 ア A   イ B   ウ C   エ D

【解答】

[fe142-75]

ワークシェアリングの説明はどれか。
 ア 仕事と生活の調和を実現する目的で多様かつ柔軟な働き方を目指す考え方
 イ 従業員が職場や職務を選択することができる制度
 ウ 従業員1人当たりの勤務時間短縮,仕事配分の見直しによる雇用確保の取組み
 エ 福利厚生サービスを一定の範囲内で従業員が選択できる方式

【解答】

[fe142-76][fe082-73][ad062-68]

不良品の個数を製品別に集計すると表のようになった。ABC分析に基づいて対策を取るべきA群の製品は何種類か。ここで,A群は70%以上とする。

   製品  P   Q   R  S  T  U  V  W  X  合計
   個数 182 136 120 98 91 83 70 60 35 875


 ア 3   イ 4   ウ 5   エ 6

【解答】

[fe142-77]

A社とB社がそれぞれ2種類の戦略を採る場合の市場シェアが表のように予想されるとき,ナッシュ均衡,すなわち互いの戦略が相手の戦略に対して最適になっている組合せはどれか。ここで,表の各欄において,左側の数値がA社のシェア,右側の数値がB社のシェアとする。
                           単位 %
                 ┌─────────────┐
                 │     B 社     │
                 ├──────┬──────┤
                 │ 戦略b1 │ 戦略b2 │
     ┌────┬──────┼──────┼──────┤
     │    │ 戦略a1 │ 40,20 │ 50,30 │
     │ A社 ├──────┼──────┼──────┤
     │    │ 戦略a2 │ 30,10 │ 25,25 │
     └────┴──────┴──────┴──────┘

 ア A社が戦略a1,B社が戦略b1を採る組合せ
 イ A社が戦略a1,B社が戦略b2を採る組合せ
 ウ A社が戦略a2,B社が戦略b1を採る組合せ
 エ A社が戦略a2,B社が戦略b2を採る組合せ

【解答】

[fe142-78][fe091-77][ad062-67]

部品の受払記録が表のように示される場合,先入先出法を採用したときの4月10日の払出単価は何円か。

    取引日   取引内容 数量(個) 単価(円) 金額(円)
    4月1日  前月繰越 2,000  100  200,000
    4月5日  購入   3,000  130  390,000
    4月10日 払出   3,000


 ア 100   イ 110   ウ 115   エ 118

【解答】

[fe142-79][fe121-78][ad061-78]

著作権法によるソフトウェアの保護範囲に関する記述のうち,適切なものはどれか。

  • ア アプリケーションプログラムは著作権法によって保護されるが,OSなどの基本プログラムは権利の対価がハードウェアの料金に含まれるので,保護されない。
  • イ アルゴリズムやプログラム言語は,著作権法によって保護される。
  • ウ アルゴリズムを記述した文書は著作権法で保護されるが,プログラムは保護されない。
  • エ ソースプログラムとオブジェクトプログラムの両方とも著作権法によって保護される。

【解答】

[fe142-80]

準委任契約の説明はどれか。
 ア 成果物の対価として報酬を得る契約
 イ 成果物を完成させる義務を負う契約
 ウ 善管注意義務を負って作業を受託する契約
 エ 発注者の指揮命令下で作業を行う契約

【解答】