スタートページWeb教材目次選択肢試験目次

fe152 基本情報処理技術者試験 平成27年度秋期


テクノロジ系

問1[fe081-02]

10進数の演算式7÷32の結果を2進数で表したものはどれか。
 ア 0.001011  イ 0.001101  ウ 0.00111  エ 0.0111

【解答】

正解:ウ

小数点以下では,10進数→2進数よりも2進数→10進数のほうが容易
0.001→1/23=1/8
0.0001→1/24=1/16
0.00001→1/25=1/32
0.000001→1/26=1/64
分母7/32は約分されているのだから,1/64(0.000001)があるはずがない。→ア・イは×。
また,1/32(0.00001)は必ず存在するはずである。→エは×。
ウ:0.00111→1/8+1/16+1/32=7/32 ・・・ウが○
別解
問題文,選択肢の数値をすべて32倍する。
2進数の32=25倍は,左に5桁シフトすればよい。
  問題文:10進数の32を2進数で表したものはどれか。
  選択肢: ア 101.1  イ 110.1  ウ 111  エ 1110
ウが○であることは簡単にわかる
参照:「データの内部表現(数値・上級)」

問2[fe082-07]

図の線上を,点Pから点Rを通って,点Qに至る最短経路は何通りあるか。

 ア 16   イ 24   ウ 32   エ 60

【解答】

正解:エ

一般にA点とB点の間に,横の線がm本,縦の線がn本あるとき,最短距離を行くにはm+n個の道を通る必要があり,そのうちm個が横(自動的にn個が縦)であることが必要である。すなわち,その経路の数は,
   m+n
で与えられる。
 PからRまでの場合の数==6
 RからQまでの場合の数==10
求める経路の数は,6×10=60通り→エ
参照:順列・組合せ

問3[fe071-06]

関数 f(x) は,引数も戻り値も実数型である。この関数を使った,①~⑤から成る手続を考える。手続の実行を開始してから十分な回数を繰り返した後に,③で表示されるyの値に変化がなくなった。このとき成立する関係式はどれか。
   ① x ← a
   ② y ← f(x)
   ③ yの値を表示する。
   ④ x ← y
   ⑤ ② に戻る。
 ア f(a)=y   イ f(y)=0   ウ f(y)=a   エ f(y)=y

【解答】

正解:エ

問題のアルゴリズムを図示すると下図のようになる。
y=f(x),y=x の交点を求める,すなわち f(x)=xを解くためのアルゴリズムである。
ここで,xとyを変えても同じことになる。→エが○

問4

アナログ電圧をディジタル化した後に演算処理することの利点として,適切なものはどれか。
 ア アナログからディジタルへの変換では誤差が発生しない。
 イ 演算結果が部品精度,温度変化及び外来雑音の影響を受けにくい。
 ウ 数値演算において丸め誤差が発生することはない。
 エ 電圧が変化してから演算結果を得るまでの遅延時間が発生しない。

【解答】

正解:イ

アは×。アナログ→デジタル変換は,連続量→離散量の変換。必ず誤差が発生
イは○。デジタル情報として保持されるのでノイズに対して安定
ウは×。離散値計算では,割り算結果も離散値にするため丸め誤差が発生する確率が大になる。
エは×。変換の演算計算が加わるので遅延時間が発生
参照:「デジタル化」

問5

ポインタを用いた線形リストの特徴のうち,適切なものはどれか。

【解答】

正解:エ

アは×。ポインタは1つなので木構造は扱えない。
イは×。2分探索はソートされた配列に適用され,ポインタを必要としない
ウは×。リスト構造のポインタは,後続するデータのアドレスをそのままもつにで,ハッシュ関数を使う必要はない。
エは○。参照:リスト構造での要素の削除,挿入処理

問6

配列Aが図2の状態のとき,図1の流れ図を実行すると,配列Bが図3の状態になった。図1のaに入れるべき操作はどれか。ここで,配列A,Bの要素をそれぞれ A(i,j),B(i,j)とする。

      j             j
   ───────→      ───────→
   01234567      01234567
 │0 ******     │0
 │1 *          │1********
 │2 *          │2    *  *
i│3 ****      i│3    *  *
 │4 *          │4    *  *
 │5 *          │5       *
 │6 *          │6       *
 ↓7 *          ↓7

    図2 配列Aの状態    図3 実行後の配列Bの状態




(注)ループ端の繰返し指定は,
    変数名:初期値,増分,終値
   を示す。



 ア B(7-i,j)←A(i,j)  イ B(7-j,i)←A(i,j)
 ウ B(i,7-j)←A(i,j)  エ B(j,7-i)←A(i,j)

【解答】

正解:エ

      j             j
   ───────→      ───────→
   01234567      01234567
 │0 *****     │0
 │1 *          │1********
 │2 *          │2    *  
i│3 ****      i│3    *  *
 │4 *          │4    *  *
 │5 *          │5       *
 │6 *          │6       *
 ↓7 *          ↓7

    図2 配列Aの状態    図3 実行後の配列Bの状態
    i=0,j=2       i=2,j=7
例えば,上のについて考える。
配列Aの(i=0,j=2)が配列Bの(i=2,j=7)になる変換式を特定すればよい。
    Bのi   Bのj
アは×。i-i=7 j=2    (上下反転)
イは×。7-j=5 i=0
ウは×。i=0   7-j=5  (左右反転)
エは○。j=2   7-i=7

問7[fe111-08]

整列アルゴリズムの一つであるクイックソートの記述として,適切なものはどれか。

【解答】

正解:ア

アは○。
イは×。選択ソート
ウは×。挿入ソート
エは×。バブルソート
参照:「ソートの種類」

問8[fe091-08]

自然数nに対して,次のように再帰的に定義される関数 f(n) を考える。f(5) の値はどれか。
    f(n): if n≦1 then return 1 else return n+f(n-1)
 ア 6   イ 9   ウ 15   エ 25

【解答】

正解:ウ

f(5)=5+f(4)
   =5+4+f(3)
   =5+4+3+f(2)
   =5+4+3+2+f(1)
   =5+4+3+2+1
   =15
参照:「再帰アルゴリズム」

問9[fe131-09]

50MIPSのプロセッサの平均命令実行時間は幾らか。
 ア 20ナノ秒  イ 50ナノ秒  ウ 2マイクロ秒  エ 5マイクロ秒

【解答】

正解:ア

1MIPS=10[命令/秒]
平均命令実行時間=1/50[MIPS]
  =0.02×10-6[秒/命令]
  =0.02×10-6[秒/命令]×10[ナノ秒/秒]
  =20[ナノ秒/命令] ・・・アが○
参照:「コンピュータの性能評価方法」 「数値単位と物理単位」

問10

キャッシュメモリをもつメモリシステムにおいて,平均メモリアクセス時間が増加する原因となるものはどれか。
 ア キャッシュメモリへのアクセス時間の減少
 イ ヒット率の低下
 ウ ミスペナルティの減少
 エ ミス率の低下

【解答】

正解:イ

平均メモリアクセス時間=ヒット率×キャッシュメモリへのアクセス時間   ・・・A
     +ミス率×(メモリへのアクセス時間+ミスペナルティ関連時間)   ・・・B
 (ミス率=1-ヒット率)
アは×。Aが減少→平均時間の減少
イは○。キャッシュメモリの効果が減少→平均時間の増大
ウは×。キャッシュメモリの効果が増大→平均時間の減少
エは×。Bが減少→平均時間の減少
参照:タスク管理

問11

デバイスドライバの役割として,適切なものはどれか。。
 ア アプリケーションプログラムの要求に従って,ハードウェアを直接制御する。
 イ 実行を待っているタスクの中から,次に実行するタスクを決定する。
 ウ 複数のウインドウの,画面上での表示状態を管理する。
 エ 利用者が入力するコマンド文字列を解釈して,対応するプログラムを起動する。

【解答】

正解:ア

アは○。デバイスドライバ
イは×。タスク管理
ウは×。複数ウインドウ表示制御
エは×。コマンドプロンプト,コマンドライン解析

問12[fe092-13]

500バイトのセクタ8個を1ブロックとして,ブロック単位でファイルの領域を割り当てて管理しているシステムがある。2,000バイトおよび9,000バイトのファイルを保存するとき,これら二つのファイルに割り当てられるセクタ数の合計は幾らか。ここで,ディレクトリなどの管理情報が占めるセクタは考慮しないものとする。
 ア 22   イ 26   ウ 28   エ 32

【解答】

正解:エ

「セクタ8個を1ブロック」とするので,8の倍数に切り上げることが必要
2,000バイトのファイル
  2,000[バイト]/500[バイト/セクタ]=4[セクタ]
   →1[ブロック]=8[セクタ]
9,000バイトのファイル
  9,000[バイト]/500[バイト/セクタ]=18[セクタ]    →3[ブロック]=24[セクタ]
合計=8[セクタ]+24[セクタ]=32[セクタ] →エ

問13

2層クライアントサーバシステムと比較した3層クライアントサーバシステムの特徴として,適切なものはどれか。

【解答】

正解:ウ

3層クライアントサーバシステムは,次の機能を論理的に分離
プレゼンテーション:操作者とコンピュータの接点であるクライアントの機能。ブラウザなど。
ファンクション:実際の処理。アプリケーションプログラムなどの実行機能。アプリケーションサーバ
データ:ファンクションの実行に必要なデータの保管機能。ファイルサーバ,データベースサーバ
アは×。ミドルウェア云々は2層/3層とは無関係
イは×。2層でも同じ。クライアントサーバシステムの特徴
ウは○。ブラウザだけでよい。GUI(Graphical User Interface):アイコンやマウスなどでパソコンが操作できる環境
エは×。SQL文に限定されない。SQL文のやり取りはファンクションサーバとデータサーバの間が多い。

問14[fe112-18]

MTBFとMTTRに関する記述として,適切なものはどれか。
 ア エラーログや命令トレースの機能によって,MTTRは長くなる。
 イ 遠隔保守によって,システムのMTBFは短くなり, MTTRは長くなる。
 ウ システムを構成する装置の種類が多いほど,システムのMTBFは長くなる。
 エ 予防保守によって,システムのMTBFは長くなる。

【解答】

正解:エ

MTBF:正常稼働をしている時間→長くしたい
MTTR:故障してから回復するまでの時間→短くしたい
アは×。修理作業が効率化してMTTRは短くなる。
イは×。保守作業者の移動が不要でアと同様。MTTRは短くなる。MTBFには直接の関係はない。
ウは×。故障が発生する確率が高くなるのでMTBFは短くなる。
エは○。予防保守によって,故障発生確率が低下するのでMTBFは長くなる。
参照:「RAS,MTBF,MTTR」

問15[ad081-13][ad052-15]

2台の処理装置からなるシステムがある。少なくともいずれか一方が正常に稼働すればよいときの稼働率と,2台とも正常に動作しなければならないときの稼働率の差はいくらか。ここで,処理装置の稼働率はいずれも0.90とし,処理装置以外の要因は考慮しないものとする。
 ア 0.09   イ 0.10   ウ 0.18   エ 0.19

【解答】

正解:ウ

公式(重要!)
  直列:両方が正常
    R×R→R
  並列:少なくとも一方が正常=1-両方が故障
    1-(1-R)×(1-R)→1-(1-R)
       aが故障   bが故障
          両方が故障  .

数値例  R=0.9
  直列:0.9=0.81
  並列:1-0.1=0.99
 その差=0.99-0.81=0.18
参照:「システムの信頼性」

問16[fe101-19]

システム全体のスループットを高めるために,主記憶装置と低速の出力装置とのデータ伝送を,高速の補助記憶装置を介して行う方式はどれか。
 ア スプーリング   イ スワッピング  ウ ブロッキング  エ ページング

【解答】

正解:ア

  • アは○。スプーリングは,プリンタ印刷を他の処理と並行して行うときに用いられる方法
  • ウは×。ファイルのデータを,例えば10件ごとにブロックとしてまとめておき,1件づつ入出力するのではなく,ブロック単位で入出力する方法。処理効率向上,保管容量の節約
  • イ・エは×。仮想記憶方式での概念

問17

仮想記憶管理のページ入替え方式のうち,最後に使われてからの経過時間が最も長いページを入れ替えるものはどれか。
 ア FIFO  イ LFU  ウ LIFO  エ LRU

【解答】

正解:エ

アは×。FIFO(First-in First-out):先入先出。最も古いものをページアウト
イは×。LFU(Least Frequently Used):参照回数は最小のもの
ウは×。LIFO(Last-in First-out):後入先出。最も新しいもの
エは○。LRU(Least Recently Used):最も長い間参照されなかったもの
参照:「ページアウトの方式」

問18

図のメモリマップで,セグメント2が解放されたとき,セグメントを移動(動的再配置)し,分散する空き領域を集めて一つの連続領域にしたい。1回のメモリアクセスは4バイト単位で行い,読取り,書込みがそれぞれ30ナノ秒とすると,動的再配置をするのに必要なメモリアクセス時間は合計何ミリ秒か。ここで,1kバイトは1,000バイトとし,動的再配置に要する時間以外のオーバヘッドは考慮しないものとする。
   ┌────────┬────────┬────────┬────────┐
   │ セグメント1 │ セグメント2 │ セグメント3 │   空き   │
   └────────┴────────┴────────┴────────┘
      500kバイト    100kバイト    800kバイト    800kバイト


 ア 1.5  イ 6.0  ウ 7.5  エ 12.0

【解答】

正解:エ

セグメント3のデータを先頭から順に読込み,セグメント2の先頭の個所から順に書き込めばよい。
最終的にセグメント3の最後の100kバイトが残るが,ファイル管理システムがその部分を空き領域だとするので,そのまま放置しておけばよい。
必要なメモリアクセス時間=移動バイト数/一度のアクセス単位×(読み出し時間+書き出し時間)
  =800×103[バイト]/4[バイト/回]×(2×30×10-9[秒/回])
  =12000×10-6=12.0×10-3[秒]
  =12.0[ミリ秒] →エが○
k(キロ)=103, n(ナノ)=10-9, m(ミリ)=10-3
参照:「数値単位と物理単位」

問19

コンパイラで構文解析した結果の表現方法の一つに四つ組形式がある。
  (演算子,被演算子1,被演算子2,結果)
 この形式は,被演算子1と被演算子2に演算子を作用させたものが結果であることを表す。次の一連の四つ組は,どの式を構文解析した結果か。ここで,T1,T2,T3は一時変数を表す。
      (*,B,C,T1
      (/,T1,D,T2
      (+,A,T2,T3
 ア A+B*C/D  イ A+B*C/T2
 ウ B*C+A/D  エ B*C+T1/D

【解答】

正解:ア

(演算子,被演算子1,被演算子2,結果)→結果=被演算子1,演算子,被演算子2
の形式に変換する。
(*,B,C,T1)→T1=B*C
(/,T1,D,T2)→T2=T1/D=B*C/D
(+,A,T2,T3)→T3=A+T2=A+B*C/D ・・・アが○

問20

オープンソースの統合開発環境であって,アプリケーション開発のためのソフトウェア及び支援ツール類をまとめたものはどれか。
 ア Eclipse  イ Perl  ウ PHP  エ Ruby

【解答】

正解:ア

アは○。Eclipse:問題文の通り
イ・ウ・エは×。PerlPHPRubyは,すべてオープンソースのプログラミング言語であり統合開発環境ではない。

問21[fe131-23]

DRAMの特徴はどれか。
 ア 書込み及び消去を一括又はブロック単位で行う。
 イ データを保持するためのリフレッシュ走査又はアクセス操作が不要である。
 ウ 電源が遮断された状態でも,記憶した情報を保持することができる。
 エ メモリセル構造が単純なので高集積化することができ,ビット単価を安くできる。

【解答】

正解:エ

アは×。EPROM
イは×。SRAM
ウは×。ROM
エは○。DRAM
参照:「半導体素子」

問22[fe111-26]

機械式接点の押しボタンスイッチを1回押すことに対して,押してから数ミリ秒の間,複数回のON,OFFが発生する現象はどれか。
 ア サンプリング  イ シェアリング  ウ チャタリング  エ バッファリング

【解答】

正解:ウ

  • アは×。サンプリング (sampling,標本抽出) :大量の母集団から少量の標本を取り出して母集団を代表させること。市場分析での顧客行動分析,音声や画像などアナログ情報のデジタル情報への変換などで活用
  • イは×。シェアリング (sharing,共有化) :1台のコンピュータを時分割方式による共同利用する(TSS)など。
  • ウは○。チャタリング (chattering) :設問文の通り。リレーやスイッチで機械的振動により電気信号が断続を繰り返す現象。電子回路の誤動作の一因となる。信頼性の高い接点素子の使用,回路設計で遅延回路やフィルタ回路などの組込み,ソフトウェアでのON/OFFを一定時間継続により判断するなどの対策を講じる。
  • エは×。バッファリング (buffering) :複数の機器やソフトウェアの間でデータをやり取りするときに,処理速度や転送速度の差を補うためにデータを専用に設けられた記憶領域一時的に保存しておくこと。

問23

図のNANDゲートの組合せ回路で,入力A,B,C,Dに対する出力Xの論理式はどれか。ここで,論理式中の「・」は論理積,「+」は論理和を表す。

 ア (A+B)・(C+D) イ A+B+C+D ウ A・B+C・D  エ A・B・C・D

【解答】

正解:ウ


PはA,BのNAND(否定論理積) →P=A・B
ド・モルガンの公式 →P=A・B  (A+B
同様に,Q=
X= =A・B+C・D ・・・ウが○

問24

利用者が現在閲覧しているWebページに表示する,Webサイトのトップページからそのページまでの経路情報を何と呼ぷか。
 ア サイトマップ  イ ナビゲーションバー  ウ スクロールバー  エ パンくずリスト

【解答】

正解:エ

アは×。ウェブサイト内の全ページへのリンクを設けたページ
イは×。リンクボタンやテキストリンクをバー状にまとめたもの
ウは×。単一のウインドウ内で収まりきらない場合,部分領域だけ表示し,必要に応じて表示領域を移動するための部品
エは○。問題文の通り。童話「ヘンデルとグレーテル」で道に迷わないように,経路にパンくずを撒いていったことに由来

問25

DBMSにおいて,スキーマを決める機能はどれか。
 ア 機密保護機能  イ 障害回復機能  ウ 定義機能  エ 保全機能

【解答】

正解:ウ

アは×。機密保護機能:アクセス権限,暗号化などの機能
イは×。障害回復機能:バックアップ/リカバリー機能
ウは○。定義機能:
エは×。保全機能:排他制御やアクセス制約,表制約などによる完全性維持機能
参照:「DBMSの機能」

問26

インデックス方式のうち,キー値を基にして格納位置を算出するとき,異なったキー値でも同一の算出結果となる可能性があるものはどれか。
 ア B木インデックス   イ 転置インデックス
 ウ ハッシュインデックス  エ ビットマップインデックス

【解答】

正解:ウ

アは×。木インデックス:データベースでの標準的インデックス
イは×。転置インデックス:文書など全文検索に適したインデックス
ウは○。ハッシュインデックス:異なったキー値でも同一の算出結果(シノニム)の発生が特徴
エは×。ビットマップインデックス:カージナリティが性別のように極端に小さいときに優れたインデックス

問27

関係「注文記録」の属性間に①~⑥の関数従属性があり,それに基づいて第3正規形まで正規化を行って,「商品」,「顧客」,「注文」,「注文明細」の各関係に分解した。関係「注文明細」として,適切なものはどれか。ここで,{X,Y} は,属性XとYの組みを表し,X→Yは,XがYを関数的に決定することを表す。また,実線の下線は主キーを表す。
    注文記録(注文番号,注文日,顧客番号,顧客名,商品番号,商品名,数量,販売単価)
  [関数従属性]
    ① 注文番号→注文日         ② 注文番号→顧客番号
    ③ 顧客番号→顧客名         ④ {注文番号,商品番号}→数量
    ⑤ {注文番号,商品番号}→販売価格 ⑥ 商品番号→商品名
 ア 注文明細(注文番号,数量,販売単価)
 イ 注文明細(注文番号顧客番号,数量,販売単価)
 ウ 注文明細(注文番号顧客番号商品番号,顧客名,数量,販売単価)
 エ 注文明細(注文番号商品番号,数量,販売単価)

【解答】

正解:エ

関数従属性:「属性Aの値が決まれば属性Bの値が決まる」こと。
①では「注文番号が決まれば注文日が決まる」。すなわち,正規化したとき,
  ・注文番号だけを主キーとする表(注文番号表)が唯一あり,注文日を属性としてもつ
  ・それ以外に注文番号を属性としてもつ表は注文日はもたない
  ・言い換えれば,注文日は注文番号表以外には存在しない
注文記録のうち,次の属性はBに相当するので,注文明細には存在しない
   注文日①,顧客番号②,顧客名③,商品名⑥ →イ・ウは×
  (残った属性は注文番号,商品番号,数量,販売単価)
「{注文番号,商品番号}→数量」とは,「注文番号と商品番号を主キーとする表に数量があり,それ以外に数量をもつ表はない」の意味。⑤の販売価格も同様。
エの (注文番号顧客番号商品番号,顧客名,数量,販売単価)がそれに相当。これを「注文明細」と命名しても不自然さはない。→エが○
アでは,商品番号がないので×
参照:「データの正規化」

問28[ad032-26]

「出庫記録」表に対するSQL文のうち,最も大きな値が得られるものはどれか。
    出庫記録
     商品番号   日 付   数量
     NP200  2015-10-10  3
     FP233  2015-10-10  2
     NP200  2015-10-11  1
     FP233  2015-10-11  2

 ア SELECT AVG(数量) FROM 出庫記録 WHERE 商品番号=’NP200’
 イ SELECT COUNT(*) FROM 出庫記録
 ウ SELECT MAX(数量) FROM 出庫記録
 エ SELECT SUM(数量) FROM 出庫記録 WHERE 日付= '2015-10-11'

【解答】

正解:イ

ア:表の1行目と3行目の数量の平均値→(3+1)/2=2
イ:表の行(レコード)数→4 ・・・最大
ウ:全行での数量の最大値→3
エ:表の3行目と4行目の数量合計→1+2=3
参照:「SELECT文の演習」

問29

ロックの両立性に関する記述のうち,適切なものはどれか。

【解答】

正解:イ

  T1(先行) t2(後続)
① 共有ロック  共有ロック  可
② 共有ロック  専有ロック  不可
③ 専有ロック  共有ロック  不可
④ 専有ロック  専有ロック  不可
アは×。T2は専有ロックを獲得することはできない②
イは○。共有ロックを獲得することはできる①が,専有ロックを獲得することはできない②
ウ・エは×。共有ロックも専有ロックもも獲得することはできない③④
  参照:「ロック方式」

問30[fe091-36]

1.5Mビット/秒の伝送路を用いて12Mバイトのデータを転送するために必要な伝送時間は何秒か。ここで回線利用率を50%とする。
 ア 16   イ 32   ウ 64   エ 128

【解答】

正解:エ

転送量=12[Mバイト]×8[ビット/バイト]=96×10[ビット]
転送速度=1.5×10[ビット/秒]×0.5=0.75×10[ビット/秒]
転送時間=転送量/転送速度=(96×10)/(0.75×10)=128[秒]・・・エ
参照:「数値単位と物理単位」

問31

OSI基本参照モデルの第3層に位置し,通信の経路選択機能や中継機能を果たす層はどれか。
 ア セション層 イ データリンク層 ウ トランスポート層 エ ネットワーク層

【解答】

正解:エ

第1層=物理層
第2層=データリンク層
第3層=ネットワーク層 ・・・エが○
第4層=トランスポート層
第5層=セッション層
第6層=プレゼンテーション層
第7層=アプリケーション層
参照:OSI参照モデルの7階層

問32[fe081-54]

LANに接続されたPCに対して,そのIPアドレスをPCの起動時などに自動設定するために用いるプロトコルはどれか。
 ア DHCP   イ DNS   ウ FTP   エ PPP

【解答】

正解:ア

アは○。DHCP(Dynamic Host Configuration Protocol )
イは×。DNS(Domain Name System)ドメイン名をIPアドレスに変換
ウは×。FTP(File Transfer Protocol)ファイル転送プロトコル
エは×。PPP(Point to Point Protocol)ダイアルアップ接続でのプロトコル

問33[fe081-52]

IPv4 にはなく,IPv6 で追加・変更された仕様はどれか。
 ア アドレス空間として128ビットを割り当てた。
 イ サブネットマスクの導入によって,アドレス空間の有効利用を図った。
 ウ ネットワークアドレスとサブネットマスクの対によってIPアドレスを表現した。
 エ プライベートアドレスの導入にようて,IPアドレスの有効利用を図った。

【解答】

正解:ア

イ・ウ・エは IPv4 にもある仕様
参照:「IPv6」「サブネットマスク」「プライベートアドレス」

問34

IPv4アドレスに関する記述のうち,適切なものはどれか。

【解答】

正解:イ

アは×。クラスCのプライベートアドレス。届出は不要
イは○,ウは×。 「192.168.0.0/24」とは,ネットワーク部のビット数24ビット(3バイト)であるから「192.168.0.0」の部分がネットワーク部,最後の8ビットがホスト部で0から始まることを示す。
その最初のアドレス「192.168.0.0」はネットワークアドレスで,最後のアドレス「192.168.0.255」はブロードキャストアドレス。
エは×。LLB(ローカル・ループバック・アドレス)は127.0.0.0~127.255.255.255

問35[≒fe131-35]

TCP/IPネットワークにおいて,TCPコネクションを識別するために必要な情報の組合せはどれか。
 ア IPアドレス,セッションID   イ IPアドレス,ポート番号
 ウ MACアドレス,セッションID  エ ポート番号,セッションID

【解答】

正解:イ

TCP=トランスポート層
  通信の信頼性確保:IPアドレスで相手を認識
  アプリケーション間の通信:ポート番号でアプリケーションを認識
   →イが○
MACアドレスはデータリンク層での認識番号であり,TCPコネクション(ネットワーク層以上)ではIPアドレスが使われる。
セッションIDは,アプリケーションがアクセス中のユーザの識別や行動の捕捉(セッション管理)のために付与する識別情報。TCPコネクションとは直接の関係はない。

問36[fe131-37]

手順に示す処理を実施したとき,メッセージの改ざんの検知の他に,受信者Bがセキュリティ上できることはどれか。
[手順]
送信者Aの処理
(1)メッセージから,ハッシュ関数を使ってダイジェストを作成する。
(2)秘密に保持していた自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する。
(3)メッセージと,(2)で生成したデータを受信者Bに送信する。
受信者Bの処理
(4)受信したメッセージから,ハッシュ関数を使ってダイジェストを生成する。
(5)受信したデータ,(4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて,署名を検証する。
 ア メッセージが送信者Aからのものであることの確認
 イ メッセージの改ざん部位の特定
 ウ メッセージの盗聴の検知
 エ メッセージの漏洩の防止

【解答】

正解:ア

アは○。Aの秘密の署名生成鍵を使えるのはAのみ
イは×。ハッシュにより改ざんされたことはわかっても,その場所は特定できない。
ウ・エは×。通信経路中で第三者がメッセージを見ることはできるが,暗号化されているので内容はわからない。
参照:「ハイブリッド暗号方式」

問37

暗号解読の手法のうち,ブルートフォース攻撃はどれか。
 ア 与えられた1組の平文と暗号文に対し,総当たりで鍵を割り出す。
 イ 暗号化関数の統計的な偏りを線形関数によって近似して解読する。
 ウ 暗号化装置の動作を電磁波から解析することによって解読する。
 エ 異なる二つの平文とそれぞれの暗号文の差分を観測して鍵を割り出す。

【解答】

正解:ア

アは○。ブルートフォース攻撃
イは×。線形解読法
ウは×。サイドチャネル攻撃
エは×。差分解読法
参照:「暗号解読」

問38[fe131-39][ip101-54]

Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。
 ア Xさんの公開鍵  イ Xさんの秘密鍵  ウ Yさんの公開鍵  エ Yさんの秘密鍵

【解答】

正解:ウ

公式として覚えておくこと。その証明は次の通り。
Yさんだけが復号できる→Yさんだけが知っている鍵は「Yさんの秘密鍵」
公開鍵暗号方式→「Yさんの秘密鍵」で復号できるのは「Yさんの公開鍵」
公開鍵暗号方式→「公開鍵」は誰でも知ることができる→Xさんは「Yさんの公開鍵」を知っている
∴ Xさんは「Yさんの公開鍵」で暗号化する (ウが○)
参照:「公開鍵暗号方式」

問39

標的型攻撃メールで利用されるソーシャルエンジニアリング手法に該当するものはどれか。

【解答】

正解:イ

ソーシャルエンジニアリング:情報技術を用いずに電話などによりパスワードなどを聞き出す手口
アは×。迷惑メール防止法(特定電子メール法) 受信者の許可なしで商業広告メールを送るときは,件名の頭に「未承諾広告※」と表記をすることが義務付けられている。
イは○。標的型攻撃メール:特定の組織の人を標的として,設問文のような電子メールを送り付け,ウイルスを含む添付ファイルを開かせる。受信者の心理の盲点=ソーシャルエンジニアリング
ウは×。架空請求詐欺メール
エは×。フィッシング詐欺メール

問40

ISMS適合性評価制度の説明はどれか。

【解答】

正解:ウ

アは×。セキュリティ技術 - 情報技術セキュリティの評価基準
イは×。個人情報保護に関するマネジメントシステム
ウは○。ISMS適合性評価制度
エは×。暗号モジュール試験及び認証制度 (JCMVP)
参照:「ISOとJIS」

問41[ad071-50]

ネットワーク障害の原因を調べるために,ミラーポートを用意して,LANアナライザを使用するときに留意することはどれか。

【解答】

正解:イ

LANアナライザ:LANを流れるパケットを解析するツール
ミラーポート:正規のポート以外に臨時に設置するポート。正規ポートを通過するメッセージをコピーする。
アは×。LANアナライザはミラーポートに接続されるので正規のポートに影響しない。また,解析だけでは破壊はしない。
イは○。
ウは×。悪用される危険
エは×。切り替えるのではなくコピーするので,切断の必要はない

問42[fe131-40]

SQLインジェクション攻撃を防ぐ方法はどれか。

【解答】

正解:ア

アは○。SQLインジェクション攻撃。不正処理をするSQL命令の入力を防ぐ
イは×。クロスサイトスクリプティング攻撃
ウは×。ディレクトリトラバーサル攻撃
エは×。バッファオーバフロー攻撃

問43

ワームの検知方式の一つとして,検査対象のファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシユ値のデータベースと照合することによって,検知できるものはどれか。
 ア ワーム検体と同一のワーム
 イ ワーム検体と特徴あるコード列が同じワーム
 ウ ワーム検体とファイルサイズが同じワーム
 エ ワーム検体の亜種に当たるワーム

【解答】

正解:ア

SHA-256(Secure Hash Algorithm 256-bit)は,NIST(米国立標準技術研究所)によるハッシュ関数の国家標準の一つ。256ビットのハッシュ値を算出することができる。解答には直接の関係はない。
ハッシュ値が同じならば,検体と同じ文字列であることを確認できる→アが○
逆に,ハッシュ値が異なれば検体と異なることがわかるが,それ以上のことはわからない。→ア以外は×
イ・エはパターンマッチング法:既知のワームの特徴的なパターン(シグネチャ)を定義ファイルに蓄積しておき,それらと比較して検出する。ある程度は亜種ワームにも有効
ウはチェックサム法。むしろ元のファイルが改ざんされた(ワームが入れられた)ことの発見に使う。
参照:「ウイルス対策ソフトの仕組み」

問44[fe131-42]

パケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合,パケットAに対する制御はどれか。ここで,ファイアウォールでは,ルール一覧に示す番号の1から順にル-ルの適用判断を行い,一つのルールが適用されたときには残りのルールは適用されない。
[ルール一覧]
    送信元  宛先         送信元   宛先
 番号 アドレス アドレス プロトコル ポート番号 ポート番号 動作
 1  10,1,2,3 *     *      *      *      通過禁止
 2  *     10,2,3,* TCP     *      25     通過許可
 3  *     10,1,*  TCP     *      25     通過許可
 4  *     *     *      *      *      通過禁止
                      注記:* は任意のパターンを表す。
[パケットA]
    送信元  宛先         送信元   宛先
    アドレス アドレス プロトコル ポート番号 ポート番号
    10,1,2,3 10,2,3,4 TCP     2100    25

 ア 番号1によって,通過を禁止する。 イ 番号2によって,通過を許可する。
 ウ 番号3によって,通過を許可する。 エ 番号4によって,通過を禁止する。

【解答】

正解:ア

*は「チェックしない」ので,それ以外を検討すればよい。
番号1:送信元アドレスが一致→禁止
   そのため,番号2以降のチェックは不要・・・アが○
もし,番号1がなければ・・・
番号2:宛先IPアドレス,プロトコル,送信元・宛先ポート番号が一致→許可
番号3:宛先アドレスが異なる→禁止
番号4:チェックをしない→禁止

問45

2要素認証に該当するものはどれか。
 ア 2本の指の指紋で認証する。
 イ 虹彩とパスワードで認証する。
 ウ 異なる2種類の特殊文字を混ぜたパスワードで認証する。
 エ 異なる2つのパスワードで認証する。

【解答】

正解:イ

2要素認証:二つの独立した方法で本人認証をする
アは×。両方とも身体的特徴
イは○。虹彩(身体的特徴)とパスワード(知識)
ウは×。パスワードの付け方
エは×。両方とも知識

問46

レビュー技法の一つであるインスペクションにおけるモデレータの役割はどれか。
 ア レビューで提起された欠陥,課題,コメントを記録する。
 イ レビューで発見された欠陥を修正する。
 ウ レビューの対象となる資料を,他のレビュー参加者に説明する。
 エ レビューを主導し,参加者にそれぞれの役割を果たさせるようにする。

【解答】

正解:エ

アは×。スクライブ(レコーダ,記録係)
イは×。オーナー(依頼者)
ウは×。プレゼンター(読み手)
エは○。モデレータ(進行役,司会)
参照:「レビューの方法」

問47[fe082-44]

プログラム中の図の部分を判定条件網羅(分岐網羅)でテストするときのテストケースとして,適切なものはどれか。

 ア A B   イ A B   ウ A B   エ A B
   偽 真     偽 真     偽 偽     偽 真
           真 偽     真 真     真 偽
                           真 真

【解答】

正解:ウ

「命令」が実行されないのは,A=偽,B=偽のとき
これを含むのはウだけである。
参照:テストの種類・方法

問48[fe072-46]

ボトムアップテストの特徴として,適切なものはどれか。
 ア 開発の初期の段階では,並行作業が困難である。
 イ スタブが必要である。
 ウ テスト済みの上位モジュールが必要である。
 エ ドライバが必要である。

【解答】

正解:エ

アは×。ボトムアップテストは並列作業に適している
イは×。スタブが必要なのはトップダウンテスト
ウは×。これもトップダウンテスト
エは○。ドライバとは仮の上位モジュール
参照:「テストの種類・方法」

問49

ソースコードやオブジェクトコードを解析して,プログラムの仕様と設計の情報を取り出す手法はどれか。
 ア リエンジニアリング    イ リストラクチャリング
 ウ リバースエンジニアリング エ リグレッションテスト

【解答】

正解:ウ

アは×。リエンジニアリング:「再設計」の意味で技術分野でも使われるが,業務の仕方を抜本的に改革するビジネスプロセス・リエンジニアリングを指すことが多い。
イは×。リストラクチャリング:とかくリストラとして人員整理の意味に使われることが多いが,本来は「再構築」で,企業が組織を再編成すること。
ウは×。リバースエンジニアリング:問題文の通り
エは○。リグレッションテスト:システムの修正をしたとき,他の部分に影響を与えていないかのテスト

問50

共通フレームのプロセスのうち,成果物が利用者の視点から意図された正しいものになっているかどうかを確認するプロセスはどれか。
 ア 監査プロセス     イ 検証プロセス
 ウ 使用性向上プロセス  エ 妥当性確認プロセス

【解答】

正解:エ

これらは,共通フレームの支援プロセスのプロセスである。
アは×。監査プロセス:システム全体を対象にする。問題文はその一項目である。
イは×。検証プロセス:「規定要求事項を適切に反映している」ことの確認であり「利用者の視点」ではない。
ウは×。使用性向上プロセス:プロセスレビューに含まれる。ユーザビリティに関する事項。
エは○。妥当性確認プロセス:問題文の通り。   「規定要求事項に利用者の意図が正しく反映しているか」は妥当性確認プロセスである

マネジメント系

問51[fe102-52]

図のアローダイアグラムで表されるプロジェクトは,完了までに最短で何日を要するか。

 ア 115   イ 120   ウ 125   エ 130

【解答】

正解:イ


参照:「PERTの解法」

問52[fe131-53][fe112-52]

表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで,複雑さの補正係数は0.75とする。

   ユーザファンクションタイプ 個数 重み付け係数
   外部入力           1    4
   外部出力           2    5
   内部論理ファイル       1   10
   外部インタフェースファイル  0    7
   外部照会           0    4

ア 18  イ 24  ウ 30  エ 32

【解答】

正解:ア

外部入力          1× 4= 4
外部出力          2× 5=10
内部論理ファイル      1×10=10
外部インタフェースファイル 0× 7= 0
外部照会          0× 4= 0
                   ──
合計(補正前)            24
補正後 0.75=24=18・・・ア
参照:「情報システム開発の工数把握技法」

問53

10人が0.5kステップ/人日の生産性で作業するとき,30日間を要するプログラミング作業がある。10日目が終了した時点で作業が終了したステップ数は,10人の合計で30kステップであった。予定の30日間でプログラミングを完了するためには,少なくとも何名の要員を追加すればよいか。ここで,追加する要員の生産性は,現在の要員と同じとする。
 ア 2   イ 7   ウ 10  エ 20

【解答】

正解:ウ

全体の作業量=10[人]×0.5k[ステップ/人日]×30[日]=150k[ステップ]
残りの作業量=150k[ステップ]-30k[ステップ]=120k[ステップ]
実際の生産性=30kステップ/(10[人]×10[日])=0.3k[ステップ/人日]
必要要員数=120k[ステップ]/(0.3k[ステップ/人日]×20[日])=20[人]
追加要員数=20[人]-10[人]=10[人] ・・・ウが○

問54

プロジェクトのリスクに対応する戦略として,損害発生時のリスクに備え,損害賠償保険に加入することにした。PMBOKによれば,該当する戦略はどれか。
 ア 回避  イ 軽減  ウ 受容  エ 転嫁

【解答】

正解:エ

アは×。回避:リスクのある分野から身を引くこと
イは×。軽減(損失制御):リスク対策を講じることによりリスクの大きさを低減する。
ウは×。受容(保有):リスク発生時には仕方がないとする。軽微なリスクでは対策費用のほうが高くなる。 →参照:受容リスク
エは○。転嫁(保険,移転):問題文の通り
参照:「リスク・コントロールとリスク・ファイナンス」

問55[fe131-55][fe112-56]

サービスデスク組織の構造とその特徴のうち,ローカルサービスデスクのものはどれか。

【解答】

正解:イ

ローカルサービスデスク:利用部門に設置されたサービスデスク
アは×。セントラル(中央)サービスデスク
イは○。VIP対応とは経営者への支援など
ウは×。サービスデスクのバーチャル化
エは×。サービスデスクの運営方法の一つ
参照:「ITサービスマネジメントとITIL」

問56

情報システムの安全性や信頼性を向上させる考え方のうち,フェールセーフはどれか。

【解答】

正解:ウ

他のサービスへの影響を考慮する必要
アは×。フォールトトレラント
イは×。フェールオーバーまたはデュープレックス
ウは○。フェールセーフ
エは×。フールプルーフ
参照:「フェイルセーフなど」

問57

業務部門が起票した入力原票を,情報システム部門でデータ入力する場合,情報システム部門の業務として,適切なものはどれか。

【解答】

正解:ア

アは○。データ内容は業務部門が責任をもつ→業務部門の確認が必要
イは×。責任部門以外の者が判断してはならない。入力原票を業務部門に戻して修正してもらう。
ウは×。誤りの修正が遅れる。入力以前に業務が進んでいることもある。
エは×。法律で一定期間の原票保管義務が定められている分野がある

問58[fe141-58][fe111-59]

システム監査の実施体制に関する記述のうち,適切なものはどれか。

【解答】

正解:ア

アは○。
イ・エは×。システム監査人は被監査組織から独立
ウは×。システム監査人の責任
参照:「システム監査基準の概要」

問59[fe122-57]

ソースコードのバージョン管理システムが導入された場合に,システム監査において,ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。
 ア バージョン管理システムに登録したソースコードの変更結果を責任者が承認していること
 イ バージョン管理システムのアクセスコントロールの設定が適切であること
 ウ バージョン管理システムの導入コストが適正な水準にあること
 エ バージョン管理システムを開発部門が選定していること

【解答】

正解:イ

すべてシステム監査としては重要なことだが「機密性」に留意する
アは×。準拠性,信頼性。担当者が勝手に登録したのでは保証できない。
イは○。
ウは×。有効性。効率性
エは×。独立性。開発部門よりも管理部門(IT部門内でよい)のほうが適切

問60

スプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。
 ア スプレッドシートの作成者と利用者が同一であること
 イ スプレッドシートのバックアップが行われていること
 ウ スプレッドシートのプログラムの内容が文書化され検証されていること
 エ スプレッドシートの利用者が定められていること

【解答】

正解:ウ

スプレッドシート:表計算ソフト。
「コントロールの監査」から,財務に関するIT統制の対象となるシステムが対象である。
表計算ソフトでのシステムは,利用者が自発的に開発することが多く,IT統制が不十分であることから注目されている。
コントロールの監査の観点のうち,ここでは「ロジックの正確性」すなわち「ロジックにエラーがないこと」だけが対象。
アは×。自分が作ったものを自分だけが使っているのではエラーに気づかない(不正ロジックがあっても指摘できない)。
イは×。操作ミスやハードトラブルへの対処であり,ロジックとは無関係
ウは○。「文書化され検証されている」とは,ロジックの正確性も検証されているといえる。
エは×。イと同様。第三者による内部統制がしにくい。

ストラテジ系

問61

エンタープライズアーキテクチャを構成するアプリケーションアーキテクチャについて説明したものはどれか。
 ア 業務に必要なデータの内容,データ間の関連や構造などを体系的に示したもの
 イ 業務プロセスを支援するシステムの機能や構成などを体系的に示したもの
 ウ 情報システムの構築・運用に必要な技術的構成要素を体系的に示したもの
 エ ビジネス戦略に必要な業務プロセスや情報の流れを体系的に示したもの

【解答】

正解:イ

エンタープライズアーキテクチャ(Enterprise Architecture:EA,業務・システム最適化計画)の体系
アは×。データ体系(DA:Data Architecture)
イは○。適用処理体系(AA:Application Architecture)
ウは×。技術体系(TA:Technology Architecture)
エは×。政策・業務体系(BA:Business Architecture)

問62

システム企画段階において業務プロセスを抜本的に再設計する際の留意点はどれか。

【解答】

正解:ア

アは○。「抜本的再設計」では,現状にとらわれずに,あるべき姿を描く必要がある。
イ・エは×。現状前提のボトムアップでは改善はできるが改革にならない
ウは×。業務プロセスの抜本的再設計には経営者や管理者の意思決定支援システムが必要
参照:「BPR」

問63[fe131-63]

SOAの説明はどれか。

【解答】

正解:エ

アは×。SFA(Sales Force Automation,営業支援システム)
イは×。アウトソーシング(Outsourcing)
ウは×。BPR(Business Process Re-engineering,業務改革)
エは○。SOA(Service Oriented Architecture,サービス指向システム開発)

問64[fe121-64]

企業が保有する顧客や市場などの膨大なデータから,有効な情報や関係を見つけ出す手法はどれか。
 ア データウェアハウス     イ データディクショナリ
 ウ データフローダイアグラム  エ データマイニング

【解答】

正解:エ

アは×。データウェアハウスは,分析するために社内のデータを整理した保管庫。手法というよりハードウェアやデータベース管理システム。データの規模は問われない。
イは×。データディクショナリは,データベース辞書のこと。データベース管理システムの機能。
ウは×。データフローダイアグラム(DFD)は,データの流れに着目したシステム設計のための図法。問題文とは直接の関係はない。
エは○。データマイニングは問題文の通り。金脈の探鉱(マイニング)になぞらえられる。

問65[fe122-64]

IT投資案件において,5年間の投資効果をROI(Return On Investment)で評価した場合,四つの案件a~dのうち,最も効果が高いものはどれか。ここで,内部収益率(IRR)は0とする。
    年目   0  1  2  3  4  5
  a 利益      15  30  45  30  15
    投資額  100

    年目   0  1  2  3  4  5
  b 利益      105  75  45  15   0
    投資額  200

    年目   0  1  2  3  4  5
  c 利益      60  75  90  75  60
    投資額  300

    年目   0  1  2  3  4  5
  d 利益      105  105  105  105  105
    投資額  400


 ア a   イ b   ウ c   エ d

【解答】

正解:ア

全投資の比較期間がすべて同じ(5年)なので,5年間を1期間として比較すればよい。
ROI(%)=利益(P)÷投資額(C)×100
   C             P     ROI
a 100 15+30+45+30+15=135    135% ・・・最大
b 200 105+75+45+15+0=240    120%
c 300 60+75+90+75+60=360    120%
d 400 105+105+105+105+105=525  131%

問66

総合評価落札方式を用い,次の条件で調達を行う。A~D社の入札価格及び技術点が表のとおりであるとき,落札者はどれか。
〔条件〕
(1):価格点(100点満点)及び技術点(100点満点)を合算した総合評価点が最も高い入札者を落札者とする。
(2):予定価格を1,000万円とする。予定価格を超える入札は評価対象とならない。
(3):価格点は次の計算式で算出する。
     [1-(入札価格/予定価格)]×100
  [A~D社の入札価格及び技術点]
         入札価格(万円) 技術点
      A社    700    50
      B社    800    65
      C社    900    80
      D社   1,100   100

 ア A社  イ B社  ウ C社  エ D社

【解答】

正解:ウ

D社の入札価格は予定価格より大。(2)により評価対象とならない →エは×
           価格点        技術点  総合点
A社:1-(700/1000)×100=30 + 50 = 80
B社:1-(800/1000)×100=20 + 65 = 85
C社:1-(900/1000)×100=10 + 80 = 90 最大→ウが○

問67

コトラーの競争戦略によると,業界でのシェアは高くないが,特定の製品・サービスに経営資源を集中することによって,収益を高め,独自の地位を獲得することを戦略目標とする企業はどれか。
 ア マーケットチャレンジャ  イ マーケットニッチャ
 ウ マーケットフォロワ    エ マーケットリーダ

【解答】

正解:イ

マーケットリーダ:シェア最大。業界内競争よりも業界拡大戦略→エは×
マーケットチャレンジャ:経営資源の集中によりリーダを競争するが,シェア2・3位で「高い」→アは×
マーケットニッチャ:低シェア企業の戦略。大企業が関心をもたない分野に集中→イは○
マーケットフォロワ:成功企業の後追い。→ウは×
参照:「ポジショニング分析」

問68[sd07-36]

経営戦略策定に用いられるSWOT分析はどれか。
 ア 競争環境における機会・脅威と事業の強み・弱みを分析する。
 イ 競争に影響する要因と,他社の動き,自社の動きを分析する。
 ウ 市場に対するマーケティングツールの最適な組合せを分析する。
 エ 市場の成長性と占有率の観点から各事業の位置付けを分析する。

【解答】

正解:ア

アは○。SWOT分析
イは×。競争要因分析(ファイブフォース分析)
ウは×。マーケティングミックス(4P,3C,4Cなど)
エは×。PPM

問69[fe122-69][fe102-68][fe091-70]

プロダクトライフサイクルにおける成長期の特徴はどれか。

【解答】

正解:ア

アは○。成長期
イは×。成熟期
ウは×。衰退期
エは×。導入期
参照:「PPM」

問70

表は,投資目的に応じて,投資分類とKPIを整理したものである。投資目的のCに当てはまるものはどれか。ここで,ア~エはa~dのいずれかに入る。
  投資目的  投資分類          KPI
   a   業務効率化投資  納期の遵守率,月次決算の所要日数
   b   情報活用投資   提案事例の登録件数,顧客への提案件数
   c   戦略的投資    新規事業のROI,新製品の市場シェア
   d   IT基盤投資   システムの障害件数,検索の応答時間

 ア 作業プロセスの改善,作業品質の向上
 イ システム維持管理コストの削減,システム性能の向上
 ウ ナレッジの可視化,ナレッジの共有
 エ ビジネスの創出,競争優位の確立

【解答】

正解:エ

アは×。a
イは×。d
ウは×。b
エは○。c
参照:「KGI,CSF,KPI」

問71[fe122-73][ad062-74]

セル生産方式の利点が生かせる対象はどれか。
 ア 生産性を上げるために,大量生産が必要なもの
 イ 製品の使用が長期間変わらないもの
 ウ 多種類かつフレキシブルな生産が求められるもの
 エ 標準化,単純化,専門化による分業が必要なもの

【解答】

正解:ウ

セル生産方式は,作業員を中心に部品や作業台が囲んだ生産形態⇔ベルトコンベア方式
作業員が担当プロセスのすべてをコントロールできる→多品種少量生産に適する→ウが○
ア・イ・エは⇔ベルトコンベア方式の利点

問72[fe132-73][fe121-73][fe071-79]

ICタグ(RFID)の特徴はどれか。
 ア GPSを利用し,受信地の位置情報や属性情報を表示する。
 イ 専用の磁気読取り装置に挿入して使用する。
 ウ 大量の情報を扱うので,情報の記憶には外部記憶装置を使用する。
 エ 汚れに強く,記録された情報を梱(こん)包の外から読むことができる。

【解答】

正解:エ

アは×。位置情報システム。カーナビげーション,スマートフォンの地図情報など
  衛星等からの無線電波受信装置なのでRFIDは不要。ICタグはGPSとは直接の関係はない。
イは×。非接触型は無線通信で情報交換。
  「磁気」「装置に挿入」→磁気カード
ウは×。RFIDは比較的少量データのシステムが対象での利用。その程度なら内部の集積回路に記憶できる。
エは○。梱包の外→非接触読取→汚れていても無線通信は可能
  参照:「RFID」

問73

ソーシャルメディアをビジネスにおいて活用している事例はどれか。

【解答】

正解:イ

ソーシャルメディアとは,SNS,口コミサイト,動画共有サイトなど,大衆や組織が双方向にコンテンツを発信・受信する形態
ア・ウは×。インターネットなどデジタルネットワーク環境での利用に限定
イは○。意見共有→双方向
エは×。通常の電子商取引(BtoC)で双方向とはいわない。

問74

通信機能及び他の機器の管理機能をもつ高機能型の電力メータであるスマートメータを導入する目的として,適切でないものはどれか。
 ア 自動検針によって,検針作業の効率を向上させる。
 イ 停電時に補助電源によって,一定時間電力を供給し続ける。
 ウ 電力需要制御によって,ピーク電力を抑制する。
 エ 電力消費量の可視化によって,節電の意識を高める。

【解答】

正解:イ

スマートメータの目的
  検針のオンライン化
    遠隔検針による検針業務の合理化 →ア
    リアルタイムでの送電管理でのデータ取得 →ウ
  住宅用エネルギー管理システム(電力使用量の可視化)
    電力消費節減への意識向上 →エ
    格安料金体系の選択
イは無停電装置。スマートメーターでの遠隔監視で停電の発見・対応は容易になるが,補助電源機能はもっていない。住宅用エネルギー管理システムの応用により,自家蓄積電源との切替機能も可能になるが,スマートメーターの直接の目的とはいえない。

問75[fe131-74]

CIOが経営から求められる役割はどれか。
 ア 企業経営のための財務戦略の立案と遂行
 イ 企業の研究開発方針の立案と実施
 ウ 企業の法令順守の体制の構築と運用
 エ ビジネス価値を最大化させるITサービス活用の推進

【解答】

正解:エ

アは×。CFO(Chief Financial Officer,最高財務責任者)
イは×。CTO(Chief Technology Officer,最高技術責任者)
ウは×。CCO(Chief Compliance Officer,最高遵法責任者)
エは○。CIO(Chief Information Officer,最高IT責任者)
 →経営戦略とIT戦略の結合→ITガバナンスの確立
参照:「CIO」

問76

キャッシュフローを改善する行為はどれか。
 ア 受取手形の期日を長くして受け取る。
 イ 売掛金を回収するまでの期間を短くする。
 ウ 買掛金を支払うまでの期間を短くする。
 エ 支払手形の期日を短くして支払う。

【解答】

正解:イ

キャッシュフローは現金の流れ。キャッシュフローの改善とは現金流入を早め現金流出を遅らせること。資金繰りが安定する。
アは×。現金流入を遅らせる
イは○。現金流入を早める
ウは×。現金流出を早める
エは×。現金流出を早める

問77

平成27年4月に30万円で購入したPCを3年後に1万円で売却するとき,固定資産売却損は何万円か。ここで,耐用年数は4年,減価償却は定額法,定額法の償却率は0.250. 残存価額は0円とする。
 ア 6.0   イ 6.5   ウ 7.0   エ 7.5

【解答】

正解:イ

定額法でのn年間の償却額=取得額×償却率×年数
  3年間の償却額=30[万円]×0.25[1/年]×3[年]=22.5[万円]
簿価=取得額-償却額
  3年後の簿価=30[万円]-22.5[万円]=7.5[万円]
売却益(損)=売却額-簿価
  売却益=1.0[万円]-7.5[万円]=-6.5[万円] (6.5万円の売却損)→イが○
参照:「減価償却」

問78[ad052-66][ad041-67]

表から,期末在庫品を先入先出法で評価した場合の在庫評価額は何千円か。

          数量(個) 単価(千円)
    期首有高   10    10
    仕入高
      4月    1    11
      6月    2    12
      7月    3    13
      9月    4    14
    期末有高   12

ア 132   イ 138   ウ 150   エ 168

【解答】

正解:ウ

期間中販売量:(10+1+2+3+4)-12=8個
 先入先出なので,この8個は期首有高10個から販売したことになる。

       数量  単価 金額(千円)
期首有高    2  10  20
  4月    1  11  11
  6月    2  12  24
  7月    3  13  39
  9月    4  14  56
  合計   12     150←在庫評価額

参照:「財務・会計の基礎」

問79

サイバーセキュリティ基本法の説明はどれか。

【解答】

正解:ア

サイバーセキュリティ基本法では,国,地方公共団体,重要社会基盤事業者,サイバー関連事業者その他の事業者,教育研究機関の責務,国民の努力を定めている。→アが○,他は×

問80

独占禁止法の目的として,適切なものはどれか。
 ア 公正かつ自由な競争を促進する。
 イ 国際的な平和及び安全の維持を阻害する取引を防止する。
 ウ 製造物の欠陥によって損害が生じたときの製造業者の責任を定める。
 エ 特許権者に発明を実施する権利を与え,発明を保護する。

【解答】

正解:ア

アは○。独占禁止法
イは×。輸出貿易管理令
ウは×。製造物責任法
エは×。特許法