スタートページWeb教材目次選択肢試験目次

fe142 基本情報処理技術者試験 平成26年度秋期


テクノロジ系

問1[fe081-02]

10進数の分数1/32を16進数の小数で表したものはどれか。
 ア 0.01  イ 0.02  ウ 0.05  エ 0.08

【解答】

正解:エ

16進数の小数の10進数変換
  0.116=1/1610
  0.0116=1/1610=1/25610
  0.00116=1/1610=1/409610
    :
1/32=8/256=8×0.0116=0.0816・・・エが○

アは×。0.0116=1/25610
イは×。0.0216=2/25610=1/12810
ウは×。0.0516=5/25610
エは○。0.0816=8/25610=1/3210
参照:「データの内部表現(数値・上級)」

問2[fe091-02]

0000~4999のアドレスをもつハッシュ表があり,レコードのキー値からアドレスに変換するアルゴリズムとして基数変換法を用いる。キー値が55550のときのアドレスはどれか。ここで,基数変換法とは,キー値を11進数とみなし,10進数に変換した後,下4桁に対して0.5を乗じた結果(小数点以下は切捨て)をレコードのアドレスとする。
 ア 0260  イ 2525  ウ 2775  エ 4405

【解答】

正解:ア

キー値を11進数とみなし,10進数に変換
  5555011=5×114+5×113+5×112+5×111+0×110=8052010
下4けたに0.5を乗じて,小数点以下切り捨て
  0520×0.5=0260・・・アが○
参照:「ハッシュ」「誤り検出と訂正」

問3

32ビットで表現できるビットパターンの個数は,24ビットで表現できる個数の何倍か。
 ア 8  イ 16  ウ 128  エ 256

【解答】

正解:エ

Nビットで表現できるビットパターンの個数=2
32/224=232-24=2=256・・・エが○
参照:「数値単位と物理単位」

問4

次に示す計算式と逆ポーランド表記法の組合せのうち,適切なものはどれか。
     計算式       逆ポーランド表記法
 ア ((a+b)*c)-d  abc*+d-
 イ (a+(b*c))-d  ab+c*d-
 ウ (a+b)*(c-d)  abc*d-+
 エ a+(b*(c-d))  abcd-*+

【解答】

正解:エ

の順で変換する。
アは×。((a+b)*c-dab+c*d-
イは×。(a+(b*c)-dbc*d-
ウは×。(a+bc-d) →ab+cd-
エは○。a+b*c-d)) →cd-
参照:「スタックと逆ポーランド記法」

問5

加減乗除を組み合わせた計算式の処理において,スタックを利用するのが適している処理はどれか。

【解答】

正解:イ

アは×。先入れ先出し→キュー
イは○。後入れ先出し→スタック
ウは×。スタックでは中間要素は扱えない。配列?
エは×。スタックでは中間要素は扱えない。リスト

問6

2分探索に関する記述のうち,適切なものはどれか。
 ア 2分探索するデータ列は整列されている必要がある。
 イ 2分探索は線形探索より常に速く探索できる。
 ウ 2分探索は探索をデータ列の先頭から開始する。
 エ n個のデータの探索に要する比較回数は,nlog2nに比例する。

【解答】

正解:ア

  • アは○。2分探索は,探索値と配列要素の大小関係から探索範囲を狭める→整列が必要
  • イは×。一般には2分探索のほうが高速。しかし,探索値にばらつきが大きいとき,頻度の大きな値を配列の先頭に配置すれば,線形探索のほうが高速
  • ウは×。線形探索の特徴
  • エは×。log2N

参照:「サーチ(検索)」

問7

次の関数 f(n,k)がある。f(4,2)の値は幾らか。
          ┌ 1             (k=0),
    f(n,k) = ┼ f(n-1, k-1) + f(n-1, k)  (0<k<n),
          └ 1             (k=n)

 ア 3  イ 4  ウ 5  エ 6

【解答】

正解:エ

f(4,2)           (0<k<n)
  =f(3, 1)        (0<k<n)
    =f(2, 0)=①   (k=0)
    +f(2, 1)      (0<k<n)
      =f(1, 0)=② (k=0)
      +f(1, 1)=③ (k=n)
  +f(3, 2)        (0<k<n)
    =f(2, 1)      (0<k<n)
      =f(1, 0)=④ (k=0)
      +f(1, 1)=⑤ (k=n)
    +f(2, 2)=⑥   (k=n)
  =①~⑥=6 ・・・ エが○
参照:「再帰アルゴリズム」

問8[fe112-08]

XMLに関する記述のうち,適切なものはどれか。
 ア HTMLを基にして,その機能を拡張したものである。
 イ XML文書を入力するためには専用のエディタが必要である。
 ウ 文書の論理構造と表示スタイルを統合したものである。
 エ 利用者独自のタグを使って,文書の属性情報や論理構造を定義することができる。

【解答】

正解:エ

アは×。HTMLとSGMLを基にして再定義したもので,HTMLの機能拡張をしたとはいえない
イは×。XMLはテキスト形式。メモ帳など普通のテキストエディタで可能
ウは×。むしろそれらを峻別している。
エは○。これにより,商取引での共通データなどの用途が広がった。
参照:「マークアップ言語」「XMLの例」

問9[fe072-19]

1GHzで動作するCPUがある。このCPUは,機械語の1命令を平均0.8クロックで実行できることが分かっている。このCPUは1秒間に約何万命令実行できるか。
 ア 125   イ 250   ウ 80,000   エ 125,000

【解答】

正解:エ

1GHz=109[クロック/秒]
109[クロック/秒]/0.8[クロック/命令]=125,000[命令/秒]
参照:「コンピュータの性能評価方法」

問10[fe102-11][fe082-18]

内部割込みに分類されるものはどれか。
 ア 商用電源の瞬時停電などの電源異常による割込み
 イ ゼロで除算を実行したことによる割込み
 ウ 入出力が完了したことによる割込み
 エ メモリパリティエラーが発生したことによる割込み

【解答】

正解:イ

内部割込み:実行中のプログラムが原因
 プログラム割込み:ゼロ除算割込み(イは○),けたあふれ,ページ不在など
 スーパバイザ割込み(SVC)特権モード割込み:
  監視プログラムが特定のシステムサービスを呼び出すことによる割込み
    タスクやページの切り替え,モード切り替え命令の実行
外部割込み:実行中のプログラム以外の原因
 入出力割込み:入出力装置の操作完了を知らせる場合(ウは×)
 タイマ割込み:タイムスライスで割当てられた時間が経過した場合
 オペレータ割込み:オペレータが割込みキーを押した場合
 機械チェック割込み:停電などの電源異常(アは×),メモリパリティエラーが発生した場合(メモリはCPUの外部)(エは×)
参照:タスク管理

問11[fe112-11][ad091-02]

A~Dを,主記憶の実効アクセス時間が短い順に並べたものはどれか。

        キャッシュメモリ      主記憶
      有無 アクセス時間 ヒット率 アクセス時間
          (ナノ秒)  (%)  (ナノ秒)
   A  なし    -     -    15
   B  なし    -     -    30
   C  あり   20    60    70
   D  あり   10    90    80

 ア A,B,C,D  イ A,D,B,C
 ウ C,D,A,B  エ D,C,A,B

【解答】

正解:イ

実効アクセス時間=ヒット率×キャッシュメモリアクセス時間
      +(1-ヒット率)×メモリアクセス時間
A:15[ナノ秒]
B:30[ナノ秒]
C:0.6×20+(1-0.6)×70=40[ナノ秒]
D:0.9×10+(1-0.9)×80=17[ナノ秒]
∴ A<D<B<C・・・イ
参照:「記憶階層とキャッシュメモリ」

問12

コンピュータの電源投入時に最初に実行されるプログラムの格納に適しているものはどれか。ここで,主記憶のバッテリバックアップはしないものとする。
 ア DRAM  イ HDD  ウ ROM  エ SRAM

【解答】

正解:ウ

コンピュータの電源投入時に最初に実行されるプログラム=BIOS
アは×。DRAM:揮発性なので電源が切れると内容が失われる。電源を入れたときプログラムは存在しない。
イは×。HDD:磁気ディスク。これを動作させるプロセスが必要
ウは○。ROM:不揮発性(電源が切れても内容保持)→BIOSに適する
エは×。SRAM:DRAMtろ同様
参照:「半導体素子」「パソコンの起動」

問13[fe102-16][ad082-11][ad052-14]

バックアップシステム構成におけるホットサイトに関する記述として,適切なものはどれか。

【解答】

正解:イ

ホットサイト:日常から待機状態にしておき障害発生時に直ちに再開できる。
  東京・大阪の2拠点で互いに稼働する環境を整備し,データも送っておくような形態。
  →イが○。
コールドサイト:機材が未設置,または稼働していない状態。
  多くのバックアップセンターがこれに相当。ア・ウ・エ
参照:「バックアップとリカバリー」

問14[fe091-16]

東京~大阪 及び 東京~名古屋 がそれぞれ独立した通信回線で接続されている。東京~大阪 の稼働率は 0.9,東京~名古屋 の稼働率は0.8である。東京~大阪 の稼働率を0.95以上に改善するために,大阪~名古屋 にバックアップ回線を新設することを計画している。新設される回線の稼働率は最低限幾ら必要か。
 ア 0.167  イ 0.205  ウ 0.559  エ 0.625

【解答】

正解:エ

ネットワーク構成
  ┌───┐ 0.9  ┌───┐
  │東 京├────→┤大 阪│
  └─┬─┘     └─┬─┘
    │0.8       ↑
    │  ┌───┐  │新設
    └─→┤名古屋├──┘
       └───┘

ネットワークを機器とした図
          ┌───┐
  ──┬─────┤0.9 ├─────┬──
    │     └───┘     │
    │ ┌───┐   ┌───┐ │
    └─┤0.8 ├───┤ P ├─┘
      └───┘   └───┘
全体の信頼性
0.95≦1-(1-0.9)×(1-0.8×P)
∴ P≧0.625・・・(エ)
参照:「システムの信頼性」

問15

コンピュータシステムのライフサイクルを故障の面から,初期故障期間,偶発故障期間,摩耗故障期間の三つの期間に分類するとき,初期故障期間の対策に関する記述として,最も適切なものはどれか。
 ア 時間計画保全や状態監視保全を実施する。
 イ システムを構成するアイテムの累積動作時間によって経時保全を行う。
 ウ 設計や製造のミスを減らすために,設計審査や故障解析を強化する。
 エ 部品などの事前取替えを実施する。

【解答】

正解:ウ

  • ア・イは×。時間計画保全とは定期保全と経時保全(予定の累積作動時間に達したの予防保全)。状態監視保全は異常発生を発見したら保守→安定稼働時の故障が対象→偶発故障期間
  • ウは○。設計や製造のミス→多くは稼働開始時に発見される→初期故障期間
  • エは×。部品の事前取替え→部品の故障が予想される→長時間使用後→摩耗故障期間

参照:「運用・保守」

問16[fe091-20][fe071-27]][sd05-01]

キャッシュメモリと主記憶との間でブロックを置き換える方式にLRU方式がある。この方式で置換えの対象になるブロックはどれか。
 ア 一定時間参照されていないブロック
 イ 最後に参照されてから最も長い時間が経過したブロック
 ウ 参照頻度の最も低いブロック
 エ 読み込んでから最も長い時間が経過したブロック

【解答】

正解:イ

仮想記憶方式でのページングのルール
アは×。NRU(Not Recently Used)
イは○。LRU(Least Recently Used,最も長い時間使用されなかったページをページアウト
ウは×。LFU(Least Frequently Used)
エは×。FIFO(First In First Out)
参照:「仮想記憶方式」

問17[fe102-20][su08-02]

2台のCPUからなるシステムがあり,使用中でないCPUは実行要求のあったタスクに割り当てられるようになっている。このシステムで,二つのタスクA,Bを実行する際,それらのタスクは共通の資源Rを排他的に使用する。それぞれのタスクA,BのCPU使用時間,資源Rの使用時間と実行順序は図に示すとおりである。二つのタスクの実行を同時に開始した場合,二つのタスクの処理が完了するまでの時間は何ミリ秒か。ここで,タスクA,Bを開始した時点では,CPU,資源Rともに空いているものとする。
         ┌─────┐  ┌─────┐  ┌─────┐
    タスクA │ CPU ├─→│ 資源R ├─→│ CPU │
         │10ミリ秒│  │50ミリ秒│  │60ミリ秒│
         └─────┘  └─────┘  └─────┘
         ┌─────┐  ┌─────┐  ┌─────┐
    タスクB │ CPU ├─→│ 資源R ├─→│ CPU │
         │40ミリ秒│  │50ミリ秒│  │30ミリ秒│
         └─────┘  └─────┘  └─────┘

 ア 120  イ 140  ウ 150  エ 200

【解答】

正解:イ

「共通の資源Rを排他的に使用する」→一方のタスク(A)が資源Rを使っている間は他方のタスク(B)は待たされる
タスクA(青),タスクB(赤)の処理は図のようになる。
二つのタスクの完了時間=140(イ)

問18[fe072-27]

スプーリング機能の説明として,適切なものはどれか。

【解答】

正解:ウ

アは×。マルチタスクでのディスパッチャの機能
イは×。スーパーバイザ割込み
ウは○。参照:「ジョブとプロセス」
エは×。ディスクキャッシュ

問19

ファイルシステムの絶対パス名を説明したものはどれか。
 ア あるディレクトリから対象ファイルに至る幾つかのパス名のうち,最短のパス名
 イ カレントディレクトりから対象ファイルに至るパス名
 ウ ホームディレクトリから対象ファイルに至るパス名
 エ ルートディレクトリから対象ファイルに至るパス名

【解答】

正解:エ

パスには「絶対パス」=エ と 「相対パス」=イ がある。
参照:「ディレクトリとリンク」

問20

オープンソースライセンスにおいて,"著作権を保持したまま,プログラムの複製や改変,再配布を制限せず,そのプログラムから派生した二次著作物(派生物)には,オリジナルと同じ配布条件を適用する"とした考え方はどれか。
 ア BSDライセンス イ コピーライト ウ コピーレフト エ デュアルライセンス

【解答】

正解:ウ

アは×。BSDライセンスもコピーレフトの一つであるが,このような規定はしていない
イは×。コピーライトは著作権のこと。二次著作物の作成にも元ソフトウェアの著作権者の許可が必要
ウは○。コピーレフトあるいはオープンソースソフトウェアの定義
エは×。ソフトウェアを2つの異なるライセンスがあり,使用者が選択できる形態
参照:「購入ソフトウェア,オープンソフトウェアと著作権」

問21[fe131-24]

図の論理回路と等価な回路はどれか。

【解答】

正解:ウ


参照:「論理演算と論理回路」

問22[fe122-23]

二つの安定状態をもつ順序回路はどれか。
 ア NANDゲート  イ 加算器  ウ コンデンサ  エ フリップフロップ

【解答】

正解:エ

アは×。NAND:否定論理積(組み合わせ回路)
イは×。加算器:2進数の加算回路
ウは×。コンデンサ:記憶素子,安定せずリフレッシュが必要。DRAMに使われる。
エは○。フリップフロップ:問設問文の通り,SRAMに使われる(順序回路)

問23

家庭用の100V電源で動作し,運転中に10Aの電流が流れる機器を,図のとおりに0分から120分まで運転した。このとき消費する電力量は何Whか。ここで,電圧及び電流の値は実効値であり,停止時に電流は流れないものとする。また,力率は1とする。
       :   :   :   :   :
    運転 ┏━━━┿━━━┓   ┏━━━┓
       ┃   :   ┃   ┃   ┃
       ┃   :   ┃   ┃   ┃
    停止─┸───┴───┗━━━┛───┸─→
        0   30   60   90   120  分

 ア 1,000  イ 1,200  ウ 1,500  エ 2,000

【解答】

正解:ウ

電力:W=100[V]×10[A]=1,000[W]
運転時間:90[分]=1.5[h]
電力量=電力[W]×運転時間[h]×力率
  =1,000[W]×1.5[時間]×1=1,500[Wh] ・・・ウが○

問24[fe122-25][fe111-27][fe091-29][sd02-16]

ある企業では,顧客マスタファイル,商品マスタファイル,担当者マスタファイルおよび当月受注ファイルを元にして,月次で受注実績を把握している。各ファイルの項目が表のとおりであるとき,これら四つのファイルを使用して当月分と直前の3か月分の出力が可能な受注実績はどれか。

ファイル項  目備 考
顧客マスタ 顧客コード,名称,担当者コード,前月受
注額,2か月前受注額,3か月前受注額
各顧客の担当者は1人
商品マスタ 商品コード,名称,前月受注額,2か月前
受注額,3か月前受注額
 ────
担当者マスタ 担当者コード,氏名  ────
当月受注 顧客コード,商品コード,前月受注額 当月の合計受注額

 ア 顧客別の商品別受注実績   イ 商品別の顧客別受注実績
 ウ 商品別の担当者別受注実績  エ 担当者別の顧客別受注実績

【解答】

正解:エ

  • ア・イは×。顧客マスタには商品コードがなく,商品マスタには顧客コードがない。当月受注には3か月前のデータがない。
  • ウは×。商品マスタに担当者コードがないので,当月受注ファイルを担当者マスタに結合できない。
  • エは○。前3か月分は顧客マスタに担当者コードがあり担当者マスタと結合できる。当月は当月受注ファイルと顧客マスタを顧客コードで結合でき,上と同じ手順で担当者マスタと結合できる。

問25

800×600ピクセル,24ビットフルカラーで30フレーム/秒の動画像の配信に最小限必要な帯域幅はおよそ幾らか。ここで,通信時にデータ圧縮は行わないものとする。
 ア 300kビット/秒  イ 3.5Mビット/秒  ウ 35Mビット/秒  エ 350Mビット/秒

【解答】

正解:エ

配信量=800×600[ピクセル/フレーム]×24[ビット/ピクセル]×30[フレーム/秒]
 =345,600,000[ビット/秒]=345.6[Mビット/秒]
必要帯域幅≧345.6[Mビット/秒] ・・・エが○

問26[fe071-58]

RDBMSにおけるスキーマの説明として,適切なものはどれか。
 ア 実表ではない,利用者の視点による仮想的な表である。
 イ データの性質,形式,ほかのデータとの関連などのデータ定義の集合である。
 ウ データの挿入,更新,削除,検索などのデータベース操作の総称である。
 エ データベースの一貫性を保持するための各種制約条件の総称である。

【解答】

正解:イ

アは×。ビュー
イは○。スキーマ
ウは×。RDBの基本操作。SQLで実装
エは×。一貫性:RDBMSに限らずDBMSがもつべき性質(ACID)

問27

"売上"表への次の検索処理のうち,B+木インデックスよりもハッシュインデックスを設定した方が適切なものはどれか。ここで,インデックスを設定する列を< >内に示す。     売上(伝票番号,売上年月日,商品名,利用者ID,店舗番号,売上金額)
 ア 売上金額が1万円以上の売上を検索する。<売上金額>
 イ 売上年月日が今月の売上を検索する。<売上年月日>
 ウ 商品名が'DB'で始まる売上を検索する。<商品名>
 エ 利用者IDが'1001'の売上を検索する。<利用者ID>

【解答】

正解:エ

アは×。不等号条件での検索→ハッシュインデックスは役立たない
イ・ウは×。範囲→大小関係→不等号条件での検索
エは○。等号条件での検索→ハッシュインデックスが高速
参照:「インデックス」

問28

関係を第3正規形まで正規化して設計する目的はどれか。
 ア 値の重複をなくすことによって,格納効率を向上させる。
 イ 関係を細かく分解することによって,整合性制約を排除する。
 ウ 冗長性を排除することによって,更新時異状を回避する。
 エ 属性間の結合度を低下させることによって,更新時のロック待ちを減らす。

【解答】

正解:ウ

アは×。「値の重複」ではなく「項目の重複」
イは×。「整合性制約」=照合条件。増加する
ウは○。「冗長性の排除」→データ管理の容易化→「更新時異状」の回避
エは×。結合処理の増大→処理時間が長くなる→ロック待ちは増大の傾向
参照:「データの正規化」

問29[fe102-32]

データベースのアクセス効率を低下させないために,定期的に実施する処理はどれか。
 ア 再編成  イ データベースダンプ  ウ バックアップ  エ ロールバック

【解答】

正解:ア

アは○。再編成:≒デフラグ。削除による不使用部分を整理して効率低下を防ぐ。
イは×。データベースダンプ:データベースの内容をテキストファイルに作成。再構築で使用
ウは×。バックアップ障害時に復旧するためにコピー等を保管する
エは×。ロールバック:データベース復旧方法の一つ

問30

トランザクションの同時実行制御に用いられるロックの動作に関する記述のうち,適切なものはどれか。

【解答】

正解:ア

        別トランザクション
       共有ロック  専有ロック
共有ロック  可(アは○) 不可(イは×)
専有ロック 不可(ウは×) 不可(エは×)
参照:「排他制御」

問31

符号化速度が192kビット/秒の音声データ2.4Mバイトを,通信速度が128kビット/秒のネットワークを用いてダウンロードしながら途切れることなく再生するためには,再生開始前のデータのバッファリング時間として最低何秒間が必要か。
 ア 50  イ 100  ウ 150  エ 250

【解答】

正解:ア

音声データ量=2.4[Mバイト]×8[ビット/バイト]×1000[k/M]
  =19200[kビット]
音声データ生成時間(演奏時間=再生時間)
  =音声データ量/符号化速度
  =19200[kビット]/192[kビット/秒]=100[秒]
ダウンロード時間=音声データ量/通信速度
  =19200[kビット]/128[kビット/秒]=150[秒]
バッファリング時間(元の演奏時間で再生する必要がある)
  =ダウンロード時間-音声データ生成時間
  =150[秒]-100[秒]=50[秒] ・・・アが○
   ダウンロードが始まってから50秒後に再生を開始する

問32[fe111-38][fe072-54]

LANにおいて,伝送距離を延長するために伝送路の途中でデータの信号波形を増幅・整形して,物理層での中継を行う装置はどれか。
 ア スイッチングハブ(レイヤ2スイッチ)  イ ブリッジ  ウ リピータ  エ ルータ

【解答】

正解:ウ

設問文はOSI参照モデルのレイヤ1(物理層)
アは×。スイッチングハブ(レイヤ2スイッチ):レイヤ2はブリッジと同等(高速)
イは×。ブリッジ:レイヤ2(データリンク層)
ウは○。リピータ:レイヤ1(物理層)
エは×。ルータ:レイヤ3(ネットワーク層)
参照:「排他制御」

問33

TCP/IPネットワークで,データ転送用と制御用に異なるウェルノウンポート番号が割り当てられているプロトコルはどれか。
 ア FTP  イ POP3  ウ SMTP  エ SNMP

【解答】

正解:ア

アは○。FTP(20=データ転送用,21=制御用)ファイル転送
イは×。POP3(110)電子メール受信
ウは×。SMTP(25)電子メール発信・転送
エは×。SNMP(161=エージェント用,162=マネージャ用)ネットワーク接続機器の監視・制御
参照:「ウエルノーン・ポート番号」

問34

次のネットワークアドレスとサブネットマスクをもっネットワークがある。このネットワークを利用する場合,PCに割り振ってはいけないIPアドレスはどれか。
   ネットワークアドレス: 200.170.70.16
   サブネットマスク :255.255.255.240
 ア 200.170.70.17  イ 200.170.70.20  ウ 200.170.70.30  エ 200.170.70.31

【解答】

正解:エ

ネットワークアドレスとサブネットマスクからネットワーク部とホスト部がわかる。
 ネットワークアドレス  200.   170.   70.   16
           11001000 10101010 01000110 00010000
 サブネットマスク    255.   255.   255.   240
           11111111 11111111 01000110 11110000
           |-----------------------------||--|
               ネットワーク部    ホスト部
すなわち,このネットワークに属するIPアドレスは,
 ホスト部をすべて0 11001000 10101010 01000110 00010000  200.170.170.16
 ホスト部をすべて1 11001000 10101010 01000110 00011111  200.170.170.31
の間の16個である。
ここで,先頭の200.170.170.16はネットワークアドレス,末尾の200.170.170.31はユニキャストアドレスであるから,PCに割り振ることができるのは,200.170.170.17~200.170.170.30の14個である。
ア・イ・ウはこの範囲にある ・・・ア・イ・ウは○
エはこの範囲にない(ユニキャストアドレス)・・・エが×
参照:「IPアドレス」

問35

TCP/IPのネットワークにおいて,サーバとクライアント間で時刻を合わせるためのプロトコルはどれか。
 ア ARP  イ ICMP  ウ NTP  エ RIP

【解答】

正解:ウ

アは×。ARP(Address Resolution Protocol):IPアドレスからMACアドレスを得る
イは×。ICMP(Internet Control Message Protocol):IP通信制御での通信エラー通知
ウは○。NTP(Network Time Protocol):サーバとクライアント間で時刻を合わせる
イは×。RIP(Routing Information Protocol):I経路制御プロトコル。最短経路を探す

問36

ソーシャルエンジニアリングに分類される手口はどれか。
 ア ウイルス感染で自動作成されたバックドアからシステムに侵入する。
 イ システム管理者などを装い,利用者に問い合わせてパスワードを取得する。
 ウ 総当たり攻撃ツールを用いてパスワードを解析する。
 エ バッファオーバフローなどのソフトウェアの脆(ぜい)弱性を利用してシステムに侵入する。

【解答】

問37[fe072-65][ad072-46][ad042-52]

ディジタル証明書をもつA氏が,B商店に対して電子メールを使って商品の注文を行うときに,A氏は自分の秘密鍵を用いてディジタル署名を行い,B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここで,A氏の秘密鍵はA氏だけが使用できるものとする。
 ア A氏から B商店に送られた注文の内容は,第三者に漏れないようにできる。
 イ A氏から発信された注文は,B商店に届くようにできる。
 ウ B商店に届いた注文は,A氏からの注文であることを確認できる。
 エ B商店は,A氏に商品を売ることが許可されていることを確認できる。

【解答】

正解:ウ

アは×。署名だけでは本文の暗号化していないとすれば,誰でも開けるので×
  実際の電子署名方式(SSLなど)では自動的に本文も暗号化されるとすれば○
イは×。暗号化や電子署名はデータ到着保証とは無関係
ウは○。そのための電子署名。
エは×。販売許可などとは無関係
アとウを比較して,ウを○とする。
参照:「ハイブリッド暗号方式」

問38

情報漏えい対策に該当するものはどれか。
 ア 送信するデータにチェックサムを付加する。
 イ データが保存されるハードディスクをミラーリングする。
 ウ データのバックアップ媒体のコピーを遠隔地に保管する。
 エ ノート型PCのハードディスクの内容を暗号化する。

【解答】

正解:エ

アは×。チェックサム:データの合計値を検査用に付加すること。漏洩には無関係
イは×。ミラーリング:同じデータを2台以上のディスクに記録
   ディスク故障時の復旧→RAID
   非常に多数のアクセスがあるWebサイトの分散
ウは×。バックアップ:災害や故障時への対処
エは○。暗号化→盗難・紛失時に第三者に解読されない→漏洩対策
参照:「パソコンのセキュリティ管理」

問39

リスクアセスメントに関する記述のうち,適切なものはどれか。

【解答】

正解:ウ

  • アは×。全てのリスクが計画通りに対応できるとは限らない→永久にリスクアセスメントが実施できない。定期的およびリスク環境が変化したときに実施する。
  • イは×。経験から学ぶことが成熟度向上になる。そのためにも記録の保管が重要
  • ウは○。優先順位を決めることが重要であり,リスクの大きさは順位決定の基本的な基準になる
  • エは×。リスク=予期しない変化。顕在化する前にアセスメントする必要がある。対応手段は多様なので,損害額やリスクの大きさと予算(対応費用)とは直接の関係はない。
参照:「リスクアセスメント」

問40

1台のファイアウォールによって,外部セグメント,DMZ,内部ネットワークの三つのセグメントに分割されたネットワークがある。このネットワークにおいて,Webサーバと,重要なデータをもつDBサーバから成るシステムを使って,利用者向けのサービスをインターネットに公開する場合,インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も適切なものはどれか。ここで,ファイアウォールでは,外部セグメントとDMZ間及びDMZと内部ネットワーク間の通信は特定のプロトコルだけを許可し,外部セグメントと内部ネットワーク問の通信は許可しないものとする。
 ア WebサーバとDBサーバをDMZに設置する。
 イ WebサーバとDBサーバを内部ネットワークに設置する。
 ウ WebサーバをDMZに,DBサーバを内部ネットワークに設置する。
 エ Webサーバを外部セグメントに,DBサーバをDMZに設置する。

【解答】

正解:ウ

設問文を整理する。A,B,Cを満足するものが正解
A:外部セグメントからは,まずファイアウォールに接続される。
  不正アクセス者がWebサーバに侵入できれば「特定のプロトコル」も破られる可能性がある。
B:外部セグメントからWebサーバにアクセスできる。
  ファイアウォールをパスした者はBを通れる。
C:WebサーバからDBサーバを使うには特定のプロトコルを用いる。
  AからCに直接進むことはできない。
正解(ウ)の配置図を示す。A,B,Cは満足される。

      外部セグメント   ┌──────────┐
         ┃      │ ┌──────┐ │
         ┃A     │ │Webサーバ│ │
     ┌───┸────┐B│ └──┰───┘ │
     │ファイアウォール┝━┿━━━━┻━━━  │
     └───┰────┘ │   DMZ    │
         ┃C     └──────────┘
       ┌─╂─────────┐
       │ ┃ ┌─────┐ │
       │ ┃ │DBサーバ│ │
       │ ┃ └──┰──┘ │
       │━┻━━━━┻━━━ │
       │  内部ネットワーク │
       └───────────┘

  • アは×。外部セグメントからBを通してDBサーバにWebサーバと同様にアクセスできる→Cに反する
  • イは×。外部セグメントからWebサーバにアクセスできない→Bに反する。
  • ウは○。
  • エは×。Webサーバが外部セグメントにあれば,誰でもサービスが受けられる→Aに反する。
    DBサーバがDMZにあると,ファイアウォールをパスしたら内容を知られる→Cに反する
参照:「ファイアウォール」

問41[fe101-44]

WAF(Web Aplication Firewall)を利用する目的はどれか。
 ア Webサーバ及びアプリケーションに起因する脆(ぜい)弱性への攻撃を遮断する。
 イ Webサーバ内でワームの侵入を検知し,ワームの自動駆除を行う。
 ウ Webサーバのコンテンツ開発の結合テスト時にアプリケーションの脆弱性や不整合を検知する。
 エ Webサーバのセキュリティホールを発見し,OSのセキュリティパッチを適用する

【解答】

正解:ア

WAFは,ブラウザからWebサーバへアプリケーション要求のメッセージが出されたとき(HTTPリクエスト),いったんWAFが受取り,無害であることを確認したらWebサーバへ渡す仕組み。クロスサイトスクリプティングやSQLインジェクションなどの攻撃に対処するのが目的→アが○

問42[fe112-43][fe072-66][ad052-49]

ウイルス対策ソフトのパターンマッチング方式を説明したものはどれか。

【解答】

正解:イ

アは×。コンペア法
イは○。パターンマッチング方式
ウは×。ビヘイビア法
エは×。チェックサム法
参照:「ウイルス対策ソフトの仕組み」

問43

HTTPS(HTTP over SSL/TLS)の機能を用いて実現できるものはどれか。

【解答】

正解:ウ

アは×。SQLインジェクションを防ぐのはWAF
イは×。ポート遮断はファイアウォールの機能
ウは○。HTTPS
エは×。パケットフィルタリングはファイアウォールの機能

問44

ディレクトリトラバーサル攻撃に該当するものはどれか。

【解答】

問45

Webサーバの検査におけるポートスキャナの利用目的はどれか。

【解答】

正解:ア

アは○。ポートスキャナを悪用して攻撃するすることをポートスキャン攻撃という
イは×。パスワード管理の一環
ウは×。ログ分析
エは×。ペネトレーションテストの一環

問46

システム開発で用いる設計技法のうち,決定表を説明したものはどれか。
 ア エンティティを長方形で表し,その関係を線で結んで表現したものである。
 イ 外部インタフェース,プロセス,データストア間でのデータの流れを表現したものである。
 ウ 条件の組合せとそれに対する動作とを表現したものである。
 エ 処理や選択などの制御の流れを,直線又は矢印で表現したものである。

【解答】

正解:ウ

アは×。ER図
イは×。DFD
ウは○。決定表
エは×。流れ図

問47

多相性を実現するときに,特有のものはどれか。
 ア オーバライド  イ カプセル化  ウ 多重継承  エ メッセージパッシング

【解答】

正解:ア

アは○。オーバライド:スーパークラスの定義を,サブクラスで独自に定義しなおして上書きすること
イは×。カプセル化:データとメソッドを一体化すること
ウは×。多重継承:複数のスーパークラスから継承すること
エは×。メッセージパッシング:オブジェクトにメッセージ(命令)を伝達すること
参照:「データ中心アプローチ」

問48[fe122-48]

ブラックボックステストに関する記述として,適切なものはどれか。
 ア テストデータの作成基準として,命令や分岐の網羅率を使用する。
 イ 被テストプログラムに冗長なコードがあっても検出できない。
 ウ プログラムの内部構造に着目し,必要な部分が実行されたかどうかを検証する。
 エ 分岐命令やモジュールの数が増えると,テストデータが急増する。

【解答】

正解:イ

ア・エは×。「命令や分岐」→プログラム内部→ホワイトボックステスト
イは○。ブラックボックステスト→プログラム内部を見ない
ウは×。「プログラムの内部構造」→ホワイトボックステスト
参照:「テストの種類・方法」

問49[fe112-48][ad062-34]

ソフトウェアのテストの種類のうち,ソフトウェア保守のために行った変更によって,影響を受けないはずの箇所に影響を及ぼしていないかどうかを確認する目的で行うものはどれか。
 ア 運用テスト  イ 結合テスト  ウ システムテスト  エ リグレッションテスト

【解答】

正解:エ

アは×。運用テスト:実際に運用してみて,問題点を発見するテスト
イは×。結合テスト:複数のプログラム間のインタフェースで誤りがないかをテスト
ウは×。システムテスト:システム全体を通してのテスト
エは○。リグレッションテスト:退行テスト。設問文の通り

問50[fe101-49]

プログラムからUMLのクラス図を生成することを何と呼ぶか。
 ア バックトラッキング  イ フォワードエンジニアリング
 ウ リエンジニアリング  エ リバースエンジニアリング

【解答】

正解:エ

  • バックトラッキング
    解を得る適切なアルゴリズムがないとき,総当たり方法では非効率である。途中まで探索してうまくいかないとき,前に戻り違うルートを探すというような方法
  • フォワードエンジニアリング
    UMLのクラス図やステートチャート図など,仕様書からプログラムを自動生成する技術
  • リエンジニアリング
    リバースエンジニアリング/フォワードエンジニアリングの総称。例えば,リバースエンジニアリングにより既存プログラムをUML図にして,その図で修正箇所を整理し,それをフォワードエンジニアリングで新プログラムを生成する。
    ビジネスの分野では,BPR(ビジネスプロセス・リエンジニアリング:業務革新)の略語
  • リバースエンジニアリング
    問題文の通り。フォワードエンジニアリングの逆。ロードモジュールからソースプログラムを作成することもある。

マネジメント系

問51[fe131-51]

プロジェクトマネジメントで使用するWBSで定義するものはどれか。
 ア プロジェクトで行う作業を階層的に要素分解したワークパッケージ
 イ プロジェクトの実行,監視・コントロール,及び終結の方法
 ウ プロジェクトの要素成果物,除外事項及び制約条件
 エ ワークパッケージを完了するために必要な作業

【解答】

正解:ア

アは○。WBS:スコープマネジメントの「WBS作成プロセス」で定義
イは×。統合マネジメントのプロジェクト計画書
ウは×。スコープマネジメントのスコープ記述書
エは×。アクティビティ(ワークパッケージを分解したもの)の説明。スコープマネジメントの「成果物の検収管理」
参照:「プロジェクトマネジメントとPMBOK」

問52

図に示すアローダイアグラムは,あるシステムの開発作業を表したものである。クリティカルパスはどれか。

 ア A-B-G-L-N イ A-B-H-K-N ウ A-C-E-G-L-N エ A-C-I-N

【解答】

正解:ウ

アは×。A-B-G-L-N=5+15+12+7+3=42
  B=15,C-E=10+8 →BはCPにならない
イは×。A-B-H-K-N=5+15+7+10+3=40
  H-K=7+10,G+L=12+7=19 →H-はCPにならない
ウは○。A-C-E-G-L-N=5+10+8+12+7+3=45 → 最長
エは×。A-C-I-N=5+10+24+3=42
  I=24,E-(C-L)=8+19=27→IはCPにならない
選択肢にない経路:A-D-F-J-M=5+4+15+13+5=42
赤線の経路がCPになる。

問53

システム開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。

【解答】

正解:ウ

アは×。COCOMO法
イは×。類推法
ウは○。ファンクションポイント法
エは×。標準タスク法

問54[fe102-53]

システムを構成するプログラムの本数とプログラム1本当たりのコーディング所要工数が表のとき,システムを95日間で開発するには少なくとも何人の要員が必要か。ここで,コーディングのほかに,設計やテストの作業が必要であり,それらの作業の遂行にはコーディング所要工数の8倍の工数がかかるものとする。
        プログラム  プログラム1本当たりの
          本数  コーディング所要工数(人日)
    入力処理  20        1
    出力処理  10        3
    入力処理   5        9

 ア 8   イ 9   ウ 12  エ 13

【解答】

正解:イ

全プログラムのコーディングに必要な工数=(20×1)+(10×3)+(5×9)=95[人日]
95日でコーディングを完成するために必要な要員数=95[人日]/95[日]=1[人]
全要員数=(8+1)×1[人]=9[人]・・・イ

問55

PMBOKによれば,プロジェクトのリスクマネジメントにおいて,脅威に対して適用できる対応戦略と好機に対して適用できる対応戦略がある。脅威に対して適用できる対応戦略はどれか。
 ア 活用  イ 強化  ウ 共有  エ 受容

【解答】

正解:エ

アは×。活用:好機
イは×。強化:好機
ウは×。共有:好機
エは×。受容:好機と脅威
参照:「プロジェクトマネジメントとPMBOK」

問56

ITサービスを廃止する際には,使われていた資産を包括的に識別し,余分な資産の除去や解放を適切に行うことが重要である。除去すべきでない資産を誤って除去することが原因で起こる可能性がある事象はどれか。
 ア 磁気ディスク内の使わなくなる領域の無駄使い
 イ ソフトウェアやハードウェアの保守料金の過払い
 ウ ソフトウェアライセンスの無駄使い
 エ 廃止するITサービスと資産を共有している別のITサービスでのインシデントの発生

【解答】

正解:エ

他のサービスへの影響を考慮する必要
アは×。デフラグは日常的に行う処理。他に影響しない
イは×。後日清算ができる。IT業務そのものに影響しない
ウは×。無駄→他のサービスでも使っていない→除去可能
エは○。他のサービスとの共有→除去できない

問57

システムの運用に関する記述のうち,適切なものはどれか。

【解答】

正解:ア

アは○。縮退運転=フォールバック
イは×。バックアップ。( リストアは,バックアップデータを物理的に復元すること)
ウは×。リカバリーあるいはリスタート。(リブートは,パソコンやサーバの再起動すること。ブート=起動)
エは×。ジャーナルファイル(ログファイル)。(データログ=履歴。時系列などの順序性がある資料記録のこと)

問58

システム障害の発生時に,オペレータが障害の発生を確実に認知できるのはどれか。

【解答】

正解:イ

アは×。物理的な異常は発見できるが,システムの誤動作などは発見できない。
イは○。システム障害はシステムコンソールに表示される。通常はオペレータはシステムコンソール表示画面で操作をしている。
ウは×。ダンプは,ソフトウェア障害の原因を調べるためのもので発見とは異なる。ハードウェア障害には役立たない。
エは×。障害回復の手段であり,発見には役立たない。毎日フルバックアップするのは過剰

問59[fe091-58]

システム監査人の役割に関する記述のうち,適切なものはどれか。

【解答】

正解:ア

アは○。システム監査の定義でもある。
イは×。ITILでのリリース管理。被監査部門である情報システム内部の任務
ウは×。「性能」ではなく「信頼性」「安全性」「効率性」などの評価,監査依頼人への報告
エは×。システム開発でのテスト管理。情報システム部門内部の任務
イ~エの個別業務の実施はシステム監査人の任務ではない。これらが適切に行われる体制ができており,適切に実施されているかを監査するのは任務の一つである。

問60[fe131-59]

ソフトウェア資産管理に対する監査のチェックポイントとして,最も適切なものはどれか。
 ア ソフトウェアの提供元の開発体制について考慮しているか。
 イ ソフトウェアの導入時に既存システムとの整合性を評価しているか。
 ウ ソフトウェアのライセンス証書などのエビデンスが保管されているか。
 エ データベースの分割などによって障害の局所化が図られているか。

【解答】

正解:ウ

アは×。監査は被監査部門がコントロールできる範囲だけが対象になる。
イは×。現在の資産が対象。
ウは○。資産が正当なものであることの証拠(エビデンスとは証拠のこと)。
  ライセンスソフトウェアのコンプライアンスは ソフトウェア資産管理の大きな柱
エは×。ソフトウェア資産ではない

ストラテジ系

問61

"システム管理基準"によれば,"全体最適化"に含まれる作業はどれか。
 ア 委託先を含む開発体制の策定
 イ 開発スケジュールの策定
 ウ 個別システムのハードウェアの導入スケジュールの策定
 エ 情報システム基盤の整備計画の策定

【解答】

正解:エ

アは×。企画業務の「開発計画」および企画業務の「調達」
イは×。企画業務の「開発計画」
ウは×。個別システム→全体最適化を受けての部分,ハードウェア導入→開発業務の「開発手順」
エは○。基盤整備→全システムに関連→情報戦略の「全体最適化」
参照:「システム監査基準,システム管理基準」

問62[fe101-61]

BPOを説明したものはどれか。

【解答】

正解:ウ

アは×。ホスティングサービス
イは×。ASP,SaaS
ウは○。
エは×。派遣受入れ
参照:「運用外部委託の種類」

問63

スマートグリッドの説明はどれか。

【解答】

正解:エ

アは×。AI(人工知能)分野のエキスパートシステム
イは×。在宅勤務(テレワーク)支援システム
ウは×。カーナビゲーション
エは○。スマートグリッド:ITCの高度利用によるライフライン等の最適化を図る社会インフラシステム

問64

BYOD(Bring Your Own Device)の説明はどれか。
 ア 会社から貸与された情報機器を常に携行して業務にあたること
 イ 会社所有のノートPCなどの情報機器を社外で私的に利用すること
 ウ 個人所有の情報機器を私的に使用するために利用環境を設定すること
 エ 従業員が個人で所有する情報機器を業務のために使用すること

【解答】

正解:エ

アは×。モバイルコンピューティング>
イは×。おそらく禁止されているだろう
ウは×。通常の家庭での利用である。>
エは○。BYOD(Bring Your Own Device)

問65

非機能要件の定義で行う作業はどれか。
 ア 業務を構成する機能間の情報(データ)の流れを明確にする。
 イ システム開発で用いるプログラム言語に合わせた開発基準,標準を作成する。
 ウ システム機能として実現する範囲を定義する。
 エ 他システムとの情報授受などのインタフェースを明確にする。

【解答】

正解:イ

アは×。DFDの作成。システム要件定義の初期の段階
イは○。非機能要件には,システムダウンの時間,応答時間などもある
ウは×。機能要件も含まれる
エは×。むしろ機能要件である
参照:「要求,要件,機能」「IPA-SEC「非機能要求グレード利用ガイド」」

問66

共通フレームによれば,要件定義プロセスの活動内容には,利害関係者の識別,要件の識別,要件の評価,要件の合意などがある。このうち,要件の識別において実施する作業はどれか。

【解答】

正解:エ

アは×。利害関係者の識別
イは×。要件の評価
ウは×。要件の合意
エは○。要件の識別
参照:「共通フレーム」

問67

CSR調達に該当するものはどれか。
 ア コストを最小化するために,最も安価な製品を選ぶ。
 イ 災害時に調達が不可能となる事態を避けるために,調達先を複数化する。
 ウ 自然環境,人権などへの配慮を調達基準として示し,調達先に遵守を求める。
 エ 物品の購買に当たってEDIを利用し,迅速・正確な調達を行う。

【解答】

正解:ウ

アは×。CSRは,企業の社会的責任。製品の安価提供や利益の確保だけではない。むしろその反省に基づく。
イは×。BCP対策の一つ
ウは○。CSR調達
エは×。BtoBでの調達サイト

問68

コアコンピタンスを説明したものはどれか。
 ア 経営活動における基本精神や行動指針
 イ 事業戦略の遂行によって達成すべき到達目標
 ウ 自社を取り巻く環境に関するビジネス上の機会と脅威
 エ 他社との差別化の源泉となる経営資源

【解答】

正解:エ

アは×。経営理念
イは×。KGI
ウは×。SWOT分析
エは○。コアコンピタンス

問69

企業の事業活動を機能ごとに主活動と支援活動に分け,企業が顧客に提供する製品やサービスの利益は,どの活動で生み出されているかを分析する手法はどれか。
 ア 3C分析  イ SWOT分析  ウ バリューチェーン分析  エ ファイブフォース分析

【解答】

正解:ウ

アは×。3C分析:市場,競争,自社の観点からの分析によるマーケティング戦略
アは×。SWOT分析:自社の強み・弱みと外部環境の機会・脅威による分析
ウは○。バリューチェーン分析:ポータの価値連鎖
エは×。ファイブフォース分析:ポータの競争5要因

問70[fe141-68][ad091-62]

プロダクトライフサイクルにおける導入期を説明したものはどれか。

【解答】

正解:エ

アは×。成長期
イは×。衰退期
ウは×。成熟期
エは○。導入期
参照:「PPM プロダクトライフサイクル」

問71

バランススコアカードで使われる戦略マップの説明はどれか。

【解答】

正解:イ

アは×。PPM
イは○。戦略マップ
ウは×。投資優先度スクリーン
エは×。ターゲットマーケティング

問72

コンカレントエンジニアリングの説明として,適切なものはどれか。
 ア 機能とコストとの最適な組合せを把握し,システム化された手順によって価値の向上を図る手法
 イ 製品開発において,設計,生産計画などの工程を同時並行的に行う手法
 ウ 設計,製造,販売などのプロセスを順に行っていく製品開発の手法
 エ 対象のシステムを解析し,その仕様を明らかにする手法

【解答】

問73

CADを説明したものはどれか。

【解答】

正解:ウ

アは×。CAE
イは×。MRP
ウは○。CAD
エは×。CAM
参照:「CADAM」

問74[fe111-71]

四つの工程A,B.C,Dを経て生産される製品を,1か月で1,000個作る必要がある。各工程の,製品1個当たりの製造時間,保有機械台数,機械1台当たりの生産能力が表のとおりであるとき,能力不足となる工程はどれか。
   工程 1個製造時間 保有機械台数 生産能力
       (時間)   (台)  (時間)
   A    0.4    3    150
   B    0.3    2    160
   C    0.7    4    170
   D    1.2    7    180

 ア A   イ B   ウ C   エ D

【解答】

正解:ウ

           必要生産能力        生産可能個数   結果
   時間/個×個/月 = 時間/月  台×時間/月・台=時間/月
A:  0.4 1000  400  3  150   450   余裕
B:  0.3 1000  300  1  160   320   余裕
C:  0.7 1000  700  4  170   680   不足(ウ)
D:  1.2 1000 1200  7  180  1260   余裕

問75

ワークシェアリングの説明はどれか。
 ア 仕事と生活の調和を実現する目的で多様かつ柔軟な働き方を目指す考え方
 イ 従業員が職場や職務を選択することができる制度
 ウ 従業員1人当たりの勤務時間短縮,仕事配分の見直しによる雇用確保の取組み
 エ 福利厚生サービスを一定の範囲内で従業員が選択できる方式

【解答】

正解:ウ

アは×。ワークライフバランス
イは×。社内公募制度/FA制度
ウは○。ワークシェアリング
エは×。選択式福利厚生制度( カフェテリアプラン)

問76[fe062-73][ad062-68]

不良品の個数を製品別に集計すると表のようになった。ABC分析に基づいて対策を取るべきA群の製品は何種類か。ここで,A群は70%以上とする。

   製品  P   Q   R  S  T  U  V  W  X  合計
   個数 182 136 120 98 91 83 70 60 35 875


 ア 3   イ 4   ウ 5   エ 6

【解答】

正解:ウ

不良品の多い順に,累積が875×0.7=612.5個になるまでがA群になる。
P~Tの5種類で累積が627個になる
参照:「グラフ」

問77

A社とB社がそれぞれ2種類の戦略を採る場合の市場シェアが表のように予想されるとき,ナッシュ均衡,すなわち互いの戦略が相手の戦略に対して最適になっている組合せはどれか。ここで,表の各欄において,左側の数値がA社のシェア,右側の数値がB社のシェアとする。
                           単位 %
                 ┌─────────────┐
                 │     B 社     │
                 ├──────┬──────┤
                 │ 戦略b1 │ 戦略b2 │
     ┌────┬──────┼──────┼──────┤
     │    │ 戦略a1 │ 40,20 │ 50,30 │
     │ A社 ├──────┼──────┼──────┤
     │    │ 戦略a2 │ 30,10 │ 25,25 │
     └────┴──────┴──────┴──────┘

 ア A社が戦略a1,B社が戦略b1を採る組合せ
 イ A社が戦略a1,B社が戦略b2を採る組合せ
 ウ A社が戦略a2,B社が戦略b1を採る組合せ
 エ A社が戦略a2,B社が戦略b2を採る組合せ

【解答】

正解:イ

ゲームの理論」の「2人非零和ゲーム」の問題であり,一般的には難解な分野であるが,本問は単純に回答できる。
A社が,B社の戦略を考慮しないとき,最大のシェアを得るのは,a1,b2のときの50である。
B社が,A社の戦略を考慮しないとき,最大のシェアを得るのは,a1,b2のときの30である。
a1,b2のときに両社がともに最大シェアを得ることができる→ナッシュ均衡→イが○

問78[fe091-77][ad062-67]

部品の受払記録が表のように示される場合,先入先出法を採用したときの4月10日の払出単価は何円か。

    取引日   取引内容 数量(個) 単価(円) 金額(円)
    4月1日  前月繰越 2,000  100  200,000
    4月5日  購入   3,000  130  390,000
    4月10日 払出   3,000


 ア 100   イ 110   ウ 115   エ 118

【解答】

正解:イ

4月10日の払出3,000個の金額
  = 前月繰越   2,000[個]×100[円/個]=200,000[円]
  + 4月5日購入 1,000[個]×130[円/個]=130,000[円]
→330,000円
単価=330,000[円]/3,000[個]=110[円/個]
参照:「財務・会計の基礎」

問79[fe121-78][ad061-78]

著作権法によるソフトウェアの保護範囲に関する記述のうち,適切なものはどれか。

【解答】

正解:エ

アは×:基本プログラムも保護対象。権利は使用権だけで著作権の移転は伴わない。
イは×:解法やプログラム言語は保護対象外
ウは×:プログラムそのものは保護対象
エは○:
参照:「プログラムと著作権」

問80

準委任契約の説明はどれか。
 ア 成果物の対価として報酬を得る契約
 イ 成果物を完成させる義務を負う契約
 ウ 善管注意義務を負って作業を受託する契約
 エ 発注者の指揮命令下で作業を行う契約

【解答】

正解:ウ

アは×。請負契約
イは×。請負契約
ウは○。準委任契約
エは×。労働者派遣契約
参照:「請負,委任(準委任),派遣」