スタートページWeb教材目次選択肢試験目次

fe161 基本情報処理技術者試験 平成28年度春期


テクノロジ系

[fe161-01][fe091-01]

数値を2進数で格納するレジスタがある。このレジスタに正の整数xを設定したのち,「レジスタの値を2ビット左にシフトして,xを加える」操作を行うと,レジスタの値はxの何倍になるか。ここで,あふれ(オーバーフロー)は,発生しないものとする。
 ア 3   イ 4   ウ 5   エ 6

【解答】

正解:ウ

2ビット左にシフト→22=4倍
これにxをくわえるのだから4+1=5倍
参照:「データの内部表現(数値・上級)」

[fe161-02]

次の状態遷移図で表現されるオートマトンで受理されるビット列はどれか。ここで,ビット列は左から順に読み込まれるものとする。

 ア 0000  イ 0111  ウ 1010  エ 1111

【解答】

正解:ウ


   1番目       2番目     3番目      4番目
 ビット 結果   ビット 結果   ビット 結果   ビット 結果
ア 0 Aにとどまる 0 Aにとどまる 0 Aにとどまる 0 Aにとどまる →×
イ 0 Aにとどまる 1 Bに進む   1 Bにとどまる 1 Bにとどまる →×
ウ 1 Bに進む   0 Cに進む   1 Cにとどまる 0 Cにとどまる →○
エ 1 Bに進む   1 Bにとどまる 1 Bにとどまる 1 Bにとどまる →×
(1番目のビットはAに入るだけだと解釈したする場合もウが○になる)
   1番目    2番目      3番目      4番目
 ビット 結果 ビット 結果   ビット 結果   ビット 結果
ア 0 Aに入る 0 Aにとどまる 0 Aにとどまる 0 Aにとどまる →×
イ 0 Aに入る 1 Bに進む   1 Bにとどまる 1 Bにとどまる →×
ウ 1 Aに入る 0 Aにとどまる 1 Bに進む   0 Cに進む   →○
エ 1 Aに入る 1 Bに進む   1 Bにとどまる 1 Bにとどまる →×
参照:「オートマトンと状態遷移図」

[fe161-03]

UNIXにおける正規表現 [A-Z]+[0-9]* が表現する文字列の集合の要素となるものはどれか。ここで,正規表現は次の規則に従う。
   [A-Z]は,英字1文字を表す。
   [0-9]は,数字1文字を表す。
   *は,直前の正規表現の0回以上の繰返しを表す。
   +は,直前の正規表現の1回以上の繰返しを表す。
 ア 456789  イ ABC+99  ウ ABC99*  エ ABCDEF

【解答】

正解:エ

[A-Z]+ →英字が1文字以上
[0-9]* →数字が0個以上
アは×。先頭が英字ではない
イ・ウは×。英数字だけで「+」や「*」は許されない
エは○。数字はあってもなくてもよい

[fe161-04][fe132-04][fe072-56]

PCM伝送方式によって音声をサンプリング(標本化)して8ビットのディジタルデータに変換し,圧縮処理をしないで転送したところ,転送速度は64,000ビット/秒であった。このときサンプリング間隔は何マイクロ秒か。
 ア 15.6  イ 46.8  ウ 125  エ 128

【解答】

正解:ウ

転送速度[ビット/秒]=サンプルサイズ[ビット/サンプル]×サンプリング回数[サンプル/秒]
サンプリング間隔[秒/サンプル]=1/サンプリング回数[サンプル/秒]
である。
サンプリング間隔[秒/サンプル]=サンプルサイズ[ビット/サンプル]/転送速度[ビット/秒]
  =8[ビット/サンプル]/64,000[ビット/秒]
  =125×10-6[秒/サンプル]
  =125[マイクロ秒/サンプル]  →ウが○

[fe161-05]

10個の節(ノード)からなる次の2分木の各節に,1から10までの値を一意に対応するように割り振ったとき,節a,bの値の組合せはどれになるか。ここで,各節に割り振る値は,左の子及びその子孫に割り振る値より大きく,右の子及びその子孫に割り振る値より小さくする。

 ア a=6,b=7 イ a=6,b=8 ウ a=7,b=8 エ a=7,b=9

【解答】

正解:ア


図のように,各節にA~Jの記号を付ける。問題文の与件は赤字にしている。
「各節に割り振る値は,左の子及びその子孫に割り振る値より大」
 =左側の子には親より小の値が入る
 →C・D・Eは4より小なので1・2・3が入る
「各節に割り振る値は,右の子及びその子孫に割り振る値より大」
 =右側の子は親より大
 →Jは最右端なので10が入る
 →同様にIには9が入る
これより,残った6・7・8がF・G・Hのいづれかに入ることになる。
G・HはFの右の子だから,G・HはFより大
 →Fには6・7・8の最小値6が入る
G・Hでは,HはGの左側の子だから,Gより小
 →H=7,G=8になる。
この結果,図のように割り振られる。
a(F)=6,b(H)=7 →アが○
参照:「木構造」

[fe161-06]

2次元の整数型配列 a の各要素 a(i,j) の値は,2i+j である。このとき, a(a(1,1)×2,a(2,2)+1) の値は幾つか。
 ア 12  イ 13  ウ 18  エ 19

【解答】

正解:エ

a(1,1)=2×1+1=3
a(2,2)=2×2+2=6
a(a(1,1)×2,a(2,2)+1)=a(3×2, 6+1)
  =a(6, 7)=2×6+7=19 →エが○
参照:「再帰アルゴリズム」

[fe161-07][fe082-14]

nの階乗を再帰的に計算する関数 F(n) の定義において,aに入れるべき式はどれか。ここで,nは非負の整数である。
  n>0のとき,F(n) = [ a ]
  n=0のとき,F(n) = 1
 ア n+F(n-1)  イ n-1+F(n)  ウ n×F(n-1)  エ (n-1)×F(n)

【解答】

正解:ウ

n!=n×(n-1)! であることからウが○
参照:再帰アルゴリズム

[fe161-08][fe131-08]

xとyを自然数とするとき,流れ図で表される手続を実行した結果として,適切なものはどれか。

    qの値     rの値
 ア x÷yの余り  x÷yの商
 イ x÷yの商   x÷yの余り
 ウ y÷xの余り  y÷xの商
 エ y÷xの商   y÷xの余り

【解答】

正解:イ

右図のようにA~Dの名前を付ける。
最初のBでは,r=xとyの比較である。
もし,x<yならばDに行く。q=0,r=xとなる。
これから,少なくともイはこれに該当する。
正解が1つだと考えられるので,イが○である。

確認のために,x>yの場合を考える。
ともかく適当なx(=18)とy(=7)を与える。
  x÷yの商 =2
  x÷yの余り=4
  y÷xの商 =0
  y÷xの余り=7
トレースしてみる。
  A:q=0,r=18
  B:r=18 > y=7 Cへ
  C:r=r-y=18-7=11
    q=q+1=0+1=1
  B:r=11 > y=7 Cへ
  C:r=r-y=11-7=4
    q=q+1=1+1=2
  B:r=4 < y=7 Dへ
  D:q=2,r=4
q=x÷yの商,r=x÷yの余り →イが○

Cにおいて,qはr-yを行った回数である。
これは,割り算を引き算の繰り返しで行うときの回数なので,x÷yの商である。

[fe161-09][ad052-01]

パソコンのクロック周波数に関する記述のうち,適切なものはどれか。

  • ア CPUのクロック周波数と,主記憶を接続するシステムバスのクロック周波数は同一でなくてもよい。
  • イ CPUのクロック周波数の逆数が,1秒間に実行できる命令数を表す。
  • ウ CPUのクロック周波数を2倍にすると,システム全体としての実行性能も2倍になる。
  • エ 使用しているCPUの種類とクロック周波数が等しければ,2種類のパソコンのプログラム実行性能は同等になる。

【解答】

正解:ア

クロック=1周期の時間=周波数の逆数(1GHz→10回/秒)
   =CPU動作時間の最小単位(ドラムを叩く)
命令の種類により必要クロック数は異なる。パイプライン方式などもある。→イは×
システム全体では,入出力の時間も関係する。→ウ・エは×。
CPUのクロック周波数=内部クロック周波数=演算装置・制御装置

システムバスのクロック周波数=外部クロック周波数
内部クロック周波数=数倍×外部クロック周波数・・・・・アは○

参照:「CPUとメモリ」

[fe161-10]

RISCプロセツサの5段パイプラインの命令実行制御の順序はどれか。ここで,このパイプラインのステージは次の五つとする。
  ① 書込み
  ② 実行とアドレス生成
  ③ 命令デコードとレジスタファイル読出し
  ④ 命令フェッチ
  ⑤ メモリアクセス
 ア ③,④,②,⑤,①  イ ③,⑤,②,④,①
 ウ ④,③,②,⑤,①  エ ④,⑤,③,②,①

【解答】

正解:ウ

パイプライン方式でなくても,CPUが命令を実行するプロセスは次の順序になる。
命令フェッチ④
命令デコード③と有効アドレス計算(レジスタファイル読出し)③
オペランドフェッチ⑤
命令実行②と格納アドレスの計算(アドレス生成)②
書込み①
パイプライン方式は,同時に複数のプロセスを行うことによりCPU処理の高速化を実現する。
④,③,②,⑤,①の順 →ウが○
参照:「CPUの高速化技術」

[fe161-11][≒ad072-01]

キャッシュメモリの効果として,適切なものはどれか。

  • ア 主記憶からキャッシュメモリへの命令の読出しと,主記憶からキャッシュメモリへのデータの読出しを同時に行うことによって,データ転送を高速に行う。
  • イ 主記憶から読み出したデータをキャッシュメモリに保持し,CPUが後で同じデータを読み出すときのデータ転送を高速に行う。
  • ウ 主記憶から読み出したデータをキャッシュメモリに保持し,命令を並列に処理することによって演算を高速に行う。
  • エ 主記憶から読み出した命令をキャッシュメモリに保持し,キャッシュメモリ上でデコードして実行することによって演算を高速に行う。

【解答】

正解:イ

  • アは×。あらかじめキャッシュメモリにあるデータを主記憶へのアクセスなしに読み込むので高速になるのであり,これでは,キャッシュメモリに入れるだけ無駄になる。
  • イは○。ア説明の前半上の
  • ウは×。キャッシュメモリは並列処理を目的にしたのではない。
  • エは×。命令をデコードするのはCPU内部であり,キャッシュメモリ上よりも高速である・

参照:「記憶階層とキャッシュメモリ」

[fe161-12]

表示解像度が1000×800ドットで,色数が65,536色(216色)の画像を表示するのに最低限必要なビデオメモリ容量は何Mバイトか。ここで,1Mバイト=1,000kバイト,1kバイト=1,000バイトとする。
 ア 1.6  イ 3.2  ウ 6.4  エ 12.8

【解答】

正解:ア

総画素数=1000×800[ピクセル]
1ピクセルに必要なバイト数=216[色数]
  =16[ビット]=2[バイト]
必要容量=1000×800[ピクセル]×2[バイト/ピクセル]
  =1,600,000[バイト]=1.6[MB] →アが○
参照:「ディスプレイ」

[fe161-13][ad062-13]

システムが単位時間内にジョブを処理する能力の評価尺度はどれか。
 ア MIPS値  イ 応答時間  ウ スループット  エ ターンアラウンドタイム

【解答】

正解:ウ

MIPS値;CPUが1秒間に実行する命令数[百万命令/秒]
スループット:単位時間に処理するデータ件数[件/時間]
応答時間:命令を与えてから出力が開始されるまでの時間[時間]
ターンアラウンドタイム:命令を与えてから最終結果が得られるまでの時間[時間]
参照:「スループット,応答時間」

[fe161-14][fe081-32]

図のように,1台のサーバ,3台のクライアント及び2台のプリンタがLANで接続されている。このシステムはクライアントからの指示に基づいて,サーバにあるデータをプリンタに出力する。各装置の稼働率が表のとおりであるとき,このシステムの稼働率を表す計算式はどれか。ここで,クライアントは3台のうち1台でも稼働していれよく,プリンタは2台のうちどちらかが稼働していればよい。

        装置     稼働率
        サーバ     a
        クライアント  b
        プリンタ    c
        LAN     1

 ア ab3c2  イ a(1-b3)(1-c2)  ウ a(1-b)3(1-c)3  エ a(1-(1-b)3)(1-(1-c)2)

【解答】

正解:エ

サーバが稼働している確率=a
クライアント3台のうち,少なくとも1台が稼働している確率
  =1-3台すべてが故障している確率
  =1-(1-b)3
プリンタ2台のうち,少なくとも1台が稼働している確率
  =1-2台すべてが故障している確率
  =1-(1-c)2
これらがすべて and の関係にあるので,
a×[1-(1-b)3]×[1-(1-c)2]→エ

[fe161-15]

システムの稼働率に関する記述のうち,適切なものはどれか。
 ア MTBFが異なってもMTTRが等しければ,システムの稼働率は等しい。
 イ MTBFとMTTRの和が等しければ,システムの稼働率は等しい。
 ウ MTBFを変えずにMTTRを短くできれば,システムの稼働率は向上する。
 エ MTTRが変わらずMTBFが長くなれば,システムの稼働率は低下する。

【解答】

正解:ウ

稼働率=MTBF/(MTBF+MTTR)の式から考えてもよいが,常識的にも答えられる。
アは×。故障間隔↑ならば,稼働率↑
イは×。MTBFとMTTRの和=対象全時間。
    全時間が同じでも,MTBF↑MTTR↓ならば,稼働率↑
ウは○。保守時間↓ならば,稼働率↑
エは×。故障間隔↑ならば,稼働率↑
参照:「RAS,MTBF,MTTR」

[fe161-16]

組込みリアルタイムOSで用いられる,優先度に基づくプリエンプティブなスケジューリングの利用方法として,適切なものはどれか。
 ア 各タスクの実行時間を均等配分する場合に利用される。
 イ 起動が早いタスクから順番に処理を行う場合に利用される。
 ウ 重要度及び緊急度に応じて処理を行う場合に利用される。
 エ 処理時間が短いタスクから順番に処理を行う場合に利用される。

【解答】

正解:ウ

いづれもディスパッチャのタスク選択優先順位方式
アは×。ラウンドロビン方式:タイムスライス方式により実現
イは×。到着順方式:特別な方式とは無関係に可能
ウは○。優先度順方式。優先度の高いタスクによる割込みはプリエンプティブ方式により実現
エは×。処理時間順方式:特別な方式とは無関係に可能

[fe161-17]

入出力管理におけるバッファの機能として,適切なものはどれか。

  • ア 入出力装置が利用可能になったことを,入出力装置が処理装置に伝える。
  • イ 入出力装置と処理装置との間に特別な記憶域を設け,処理速度の違いを緩和する。
  • ウ 入出力装置と処理装置との間のデータ交換に階層を設けることによって,入出力装置固有の仕様を意識せずに利用できる。
  • エ 入出力装置をファイルと同じように取り扱えるようにする。

【解答】

[fe161-18]

UNIXにおいて,あるコマンドの標準出力を,直接別のコマンドの標準入力につなげる機能はどれか。
 ア パイプ イ バックグラウンドジョブ ウ ブレース展開 エ リダイレクト

【解答】

正解:ア

  • アは○。パイプ:問題文の通り。例えば,echo は次に続く文字列を単にディスプレイに表示するコマンド,bc は式を評価して結果を表示するコマンドである。この2つのコマンドをパイプという「|」の記号で結び「echo 2+3 | bc」とすると5が表示される。
  • イは×。バックグラウンドジョブ:ジョブにはフォアグラウンドジョブとバックグラウンドジョブがある。UNIXは対話方式で実行される。フォアグラウンドジョブとして実行した場合,それが終わるまでシェルは停止するのでコマンドが入力できない,それに対して,バックグラウンドジョブでは,ジョブとシェルが同時に動作する状態なので,別のジョブを実行するコマンドを入力できる。
  • ウは×。ブレース展開:ブレースとは{ }のこと。文字列に{ }で囲んだ複数の部分文字列を挿入して,複数の文字列を生成する。
    例:  aaa{p,qq,rrr}zzz → aaapzzz aaaqqzzz aaarrrzzz
  • エは×。リダイレクト:UNIXでは,標準入力をキーボード,標準出力をディスプレイにしている。それを,ファイルから入力したり,ファイルへ出力したりすることである。

[fe161-19][fe141-18][fe112-22]

コンパイラにおける最適化の説明として,適切なものはどれか。

  • ア オブジェクトコードを生成する代わりに,インタプリタ用の中間コードを生成する。
  • イ コンパイルを実施するコンビュータとは異なるアーキテクチャをもったコンピュータで動作するオブジェクトコードを生成する。
  • ウ プログラムコードを解析して,実行時の処理効率を高めたオブジェクトコードを生成する。
  • エ プログラムの実行時に,呼び出されたサブプログラム名やある時点での変数の内容を表示するようなオブジェクトコードを生成する。

【解答】

正解:ウ

アは×。OSあるいはアプリケーション依存の中間言語に翻訳することにより,ソースプログラムの移植性を高めることができる。最適化とは無関係
イは×。エミュレータによるクロス開発。例:携帯電話のソフトウェアをパソコンで開発するなど
ウは○。
エは×。デバッグ機能
参照:「言語プロセッサによる翻訳」

[fe161-20]

リンカの機能として,適切なものはどれか。

  • ア 作成したプログラムをライブラリに登録する。
  • イ 実行に先立ってロードモジュールを主記憶にロードする。
  • ウ 相互参照の解決などを行い,複数の目的モジュールなどから一つのロードモジュールを生成する。
  • エ プログラムの実行を監視し,ステップごとに実行結果を記録する。

【解答】

正解:ウ

アは×。特別な機能名称はない。正式な規則に従って運営する必要がある。
イは×。ローダー
ウは○。リンカー:リンケージエディタ,連係編集ともいう
エは×。デバッカーによるトレース

[fe161-21][fe141-19][fe112-23]

静的テストツールの機能に分類されるものはどれか。
 ア ソースコードを解析して,プログラムの誤りを検出する。
 イ テスト対象モジュールに必要なドライバ又はスタブを生成する。
 ウ テストによって実行した経路から網羅度を算出する。
 エ プログラムの特定の経路をテストするためのデータを生成する。

【解答】

正解:ア

アは○。「静的」とはソースプログラムの実行をせず机上で行うこと⇔「動的」
  ソースプログラムからフローチャートを作成するツールなどがある。
イは×。動的,結合テスト
ウは×。カバレッジ解析
エは×。テストデータ生成ツール
参照:「テストの種類・方法」

[fe161-22][fe112-24]

RFIDの活用事例として,適切なものはどれか。
 ア 紙に印刷されたディジタルコードをリーダで読み取ることによる情報の入力
 イ 携帯電話とヘッドフォンとの聞の音声データ通信
 ウ 赤外線を利用した近距離データ通信
 エ 微小な無線チップによる人又は物の識別及び管理

【解答】

正解:エ

アは×。スキャナ
イは×。Bluetooth
ウは×。IrDA
エは○。
参照:「RFID」

[fe161-23][fe142-21][fe131-24]

図に示すディジタル回路と等価な論理式はどれか。ここで,論理式中の・は論理積,+は論理和,はXの否定を表す。

【解答】

正解:ウ


参照:「論理演算と回路」

[fe161-24][fe112-27]

HTML文書の文字の大きさ,文字の色,行間などの視覚表現の情報を扱う標準仕様はどれか。
 ア CMS  イ CSS  ウ RSS エ Wiki

【解答】

正解:イ

アは×。CMS(Contents Management System)Webページ作成・管理ツール
  多数のページをもつWebサイトでデザインの統一,コンテンツの管理に利用
イは○。CSS(Cascading Style Sheets)
ウは×。RSS(Rich Site Summary)Webページを要約しXMLデータにする
エは×。Wikiは,Webブラウザから簡単にWebページの発行・編集ができる技術
  複数人が共同でWebサイトを構築していく利用法→例:Wikipedia

[fe161-25][fe131-25]

3次元グラフィックス処理におけるクリッピングの説明はどれか。

  • ア CG映像作成における最終段階として,物体のデータをディスプレイに描画できるように映像化する処理である。
  • イ 画像表示領域にウィンドウを定義し,ウィンドウの外側を除去し。内側の見える部分だけを取り出す処理である。
  • ウ スクリーンの画素数が有限であるために図形の境界近くに生じる,階段状のギザギザを目立たなくする処理である。
  • エ 立体感を生じさせるために,物体の表面に陰影をつける処理である。

【解答】

正解:イ

アは×。レンダリング(rendering)
イは○。クリッピング(clipping)
ウは×。アンチエイリアシング(スムージング)。ギザギザをジャギという。
エは×。シェーディング(shading:陰影付け)
参照:「画像処理」「コンピュータグラフィックス」

[fe161-26]

関係モデルとその実装である関係データベースの対応に関する記述のうち,適切なものはどれか。
 ア 関係は,表に対応付けられる。
 イ 属性も列も,左から右に順序付けられる。
 ウ タプルも行も,ともに重複しない。
 エ 定義域は,文字型又は文字列型に対応付けられる。

【解答】

正解:ア

アは○。
イは×。関係データベースでは(理論的には)順序には無関係
ウは×。RDBMS内ではタプル(表)の名称は一意でなければならない。行はユニークキーは一意だが他の行は重複があってもよい。
エは×。定義域とは型(タイプ)のこと。数値型,バイナリ型など多様な型がある。

[fe161-27]

関係XとYを結合した後,関係Zを得る関係代数演算はどれか。
 X            Y          Z
  学生       学部    学部              学生
  番号  氏名  コード   コード 学部名    学部名   番号   氏名
  1 山田太郎  A     A  工学部    情報学部  2  情報一郎
  2 情報一郎  B     B  情報学部   情報学部  4  技術五郎
  3 鈴木花子  A     C  文学部
  4 技術五郎  B
  5 小林次郎  A
  6 試験桃子  A

 ア 射影と選択  イ 射影と和  ウ 選択  エ 選択と和

【解答】

正解:ア

Zの学部名はY,学生番号と氏名はXから得るので結合が必要(問題文に明記)
単に結合すると,Zに学部コードも入ってしまう。列を限定するので,和ではなく射影が必要
Xの学生のうち情報学部(B)だけを取り出しているので選択が必要
結合,射影,選択が必要で和が不要 →アが○
参照:「RDBとSQL」

[fe161-28][fe141-29]

トランザクションが,データベースに対する更新処理を完全に行なうか,全く処理しなかったのように取り消すか,のどちらかの結果になることを保証する特性はどれか。
 ア 一貫性(consistency) イ 原子性(atomicity)
 ウ 耐久性(durability)  エ 独立性(isolation)

【解答】

正解:イ

アは×。一貫性:トランザクションの実行前後でデータの整合性が保たれ,矛盾の無い状態が継続される特性
イは○。原子性
ウは×。耐久性:トランザクションが完了したら,その結果は記録され,システムにトラブルが発生しても失われることがない特性
エは×。独立性:あるトランザクションの実行中に他のトランザクションによる影響を受けない特性
参照:「ACID特性」

[fe161-29]

関係データベースにおいて,外部キ一を定義する目的として,適切なものはどれか。

  • ア 関係する相互のテーブルにおいて,レコード間の参照一貫性が維持される制約をもたせる。
  • イ 関係する相互のテーブルの格納場所を近くに配置することによって,検索,更新を高速に行う。
  • ウ 障害によって破壊されたレコードを,テーブル間の相互の関係から可能な限り復旧させる。
  • エ レコードの削除,追加の繰返しによる,レコード格納エリアのフラグメンテーションを防止する。

【解答】

正解:ア

アは○。整合性制約の一つである参照制約:結合操作が確実に行うために外部キー定義が必要
イは×。実装でのデータ最適配置:「関係する相互のテーブル」の確認には外部キーの情報も必要だが,これが主目的ではない。
ウは×。再構築:外部キー情報も役に立つがメタ情報全体の一部にすぎない
エは×。再編成:特に必要としない。

[fe161-30]

DBMSにおいて,複数のトランザクション処理プログラムが同一データベースを同時に更新する場合,論理的な矛盾を生じさせないために用いる技法はどれか。
 ア 再編成  イ 正規化  ウ 整合性制約  エ 排他制御

【解答】

正解:エ

アは×。再編成:データの追加,更新,削除を繰り返すことによる再利用されない領域を整理する作業
イは×。正規化:データの冗長性の排除,管理の容易性などの目的。RDB構築の前提
ウは×。整合性制約:データベースを常に正しい状態に保つための規則のこと。正規化の目的でもあり,正規化するときの留意点でもある。
エは○。排他制御:問題文の通り

[fe161-31][fe132-33]

64kビット/秒の回線を用いて10バイトのファイルを送信するとき,伝送におよそ何秒掛かるか。ここで,回線の伝送効率は80%とする。
 ア 19.6  イ 100  ウ 125  エ 156

【解答】

正解:エ

伝送時間=伝送量/実効回線速度
 =(10[バイト]×8[ビット/バイト])/(64×10[ビット/秒]×0.8)
 =156[秒] →エが○
参照:「数値単位と物理単位」

[fe161-32][fe102-35][su05-20]

複数のLANを接続するために用いる装置で,OSI基本参照モデルのデータリンク層以下のプロトコルに基づいてデータを中継する装置はどれか。
 ア ゲートウェイ    イ ブリッジ    ウ リピータ    エ ルータ

【解答】

正解:イ

データリンク層→ブリッジ
参照:「LANの接続機器」

[fe161-33][fe121-37]

プライベートIPアドレスの複数の端末が,一つのグローバルIPアドレスを使ってインターネット接続を利用する仕組みを実現するものはどれか。
 ア DHCP  イ DNS  ウ NAPT  エ RADIUS

【解答】

正解:ウ

アは×。DHCP(Dynamic Host Configration Protocol)IPアドレスの自動設定,一元管理
イは×。DNS(Domain Name System)ホスト名とIPアドレスの変換
ウは○。NAPT(Network Address and Port Translation,IPマスカレードともいう)
エは×。RADIUS(Dynamic Host Configration Protocol)ユーザ認証,アクセス制御,アカウント情報管理のプロトコル

[fe161-34]

IPアドレス 192.168.57.123/22 が属するネットワークのブロードキャストアドレスはどれか。
 ア 192.168.55.255 イ 192.168.57.255
 ウ 192.168.59.255 エ 192.168.63.255

【解答】

正解:ウ

192.168.57.123は,このネットワーク内の先頭のIPアドレスで,/22は,ネットワーク部のビット数
 192.   168.   57.   123
  ↓    ↓    ↓    ↓
11000000 10101000 00111001 01111001
|----------------------||---------|
   ネットワーク部   ホスト部 ブロードキャストアドレスとは,ホスト部をすべて1にしたもの
|----------------------||----------|
11000000 10101000 00111011 11111111
  ↓    ↓    ↓    ↓
 192.   168.   59.   255 →ウが○
参照:「IPアドレス」

[fe161-35]

PCとWebサーバがHTTPで通信している。PCからWebサーバ宛てのパケットでは,送信元ポート番号はPC側で割り当てた50001,宛先ポート番号は80であった。WebサーバからPCへの戻りのパケットでのポート番号の組合せはどれか。
   送信元(Webサーバ)のポート番号    宛先(PC)のポート番号
 ア 80                       50001
 イ 50001                    80
 ウ 80と50001以外からサーバに割り当てた番号  80
 エ 80と50001以外からサーバに割り当てた番号  50001

【解答】

正解:ア

「WebサーバからPCへの戻り」だから,宛先はPC,送信元はWebサーバ。それぞれのポート番号は先の送信時と変わらない →アが○
参照:「トランスポート層とTCP/UDP」

[fe161-36]

検索サイトの検索結果の上位に悪意のあるサイトが並ぶように細工する攻撃の名称はどれか。
 ア DNSキャッシュポイズニング イ SEOポイズニング
 ウ クロスサイトスクリプティング エ ソーシャルエンジニアリング

【解答】

正解:イ

  • アは×。DNSキャッシュポイズニング:DNSサーバは,最近使ったドメイン名やIPアドレスの情報をキャッシュしているが,それを書き換えてURLを入力すると書き換えたIPアドレスにより悪意のあるサイトに接続する(ポイズニングとは毒薬(ポイズン)を仕掛けること)
  • イは○。SEOポイズニングSEOとは,検索サイトの検索結果の上位に表示させる技術
  • ウは×。クロスサイト・スクリプティング:悪意のあるサイトと正規のサイトを横断(クロスサイト)して,スクリプトを実行(スクリプティング)させ,情報を詐取する手口
  • エは×。ソーシャルエンジニアリング:IT技術を使わず,電話などでパスワードなどの秘密情報を盗取る手口

[fe161-37]

SQLインジェクション攻撃の説明として,適切なものはどれか。

  • ア Webアプリケーションのデータ操作言語の呼出し方に不備がある場合に,攻撃者が悪意をもって構成した文字列を入力することによって,データベースのデータの不正な取得,改ざん及び削除をする攻撃
  • イ Webサイトに対して,他のサイトを介して大量のパケットを送り付け,そのネットワークトラフィックを異常に高めてサービスを提供不能にする攻撃
  • ウ 確保されているメモリ空間の下限又は上限を超えてデータの書込みと読出しを行うことによって,プログラムを異常終了させたりデータエリアに挿入された不正なコードを実行させたりする攻撃
  • エ 攻撃者が罠を仕掛けたWebページを利用者が閲覧し,当該ページ内のリンクをクリックしたときに,不正スクリプトを含む文字列が脆弱なWebサーバに送り込まれ,レスポンスに埋め込まれた不正スクリプトの実行によって,情報漏えいをもたらす攻撃

【解答】

[fe161-38]

スパイウェアに該当するものはどれか。

  • ア Webサイトへの不正な入力を排除するために,Webサイトの入力フォームの入力データから,HTMLタグ,JavaScript,SQL文などを検出し,それらを他の文字列に置き換えるプログラム
  • イ サーバへの侵入口となり得る脆弱なポートを探すために,攻撃者のPCからサーバのTCPポートに順番にアクセスするプログラム
  • ウ 利用者の意図に反してPCにインストールされ,利用者の個人情報やアクセス履歴などの情報を収集するプログラム
  • エ 利用者のパスワードを調べるために,サーバにアクセスし,辞書に載っている単語を総当たりで試すプログラム

【解答】

正解:ウ

アは×。サニタイジング
イは×。ポートスキャン
ウは○。スパイウェア
エは×。辞書攻撃

[fe161-39]

公開鍵暗号方式を採用した電子商取引において,認証局(CA)の役割はどれか。
 ア 取引当事者間で共有する秘密鍵を管理する。
 イ 取引当事者の公開鍵に対するディジタル証明書を発行する。
 ウ 取引当事者のディジタル署名を管理する。
 エ 取引当事者のパスワードを管理する。

【解答】

正解:イ

アは×。「共有する秘密鍵」は共有鍵暗号方式
イは○。認証局は,公開鍵に対するディジタル証明書を発行することにより,取引当事者のディジタル署名が本人のものであることを認証する。
ウ・エは×。ディジタル署名やパスワードを管理するのは本人だけ

[fe161-40]

Webシステムのパスワードを忘れたときの利用者認証において合い言葉を使用する場合,合い言葉が一致した後の処理のうち,セキュリテイ上最も適切なものはどれか。

  • ア あらかじめ登録された利用者のメールアドレス宛てに,現パスワードを送信する。
  • イ あらかじめ登録された利用者のメールアドレス宛てに,パスワード再登録用ページヘアクセスするための,推測困難なURLを送信する。
  • ウ 新たにメールアドレスを入力させ,そのメールアドレス宛てに,現パスワードを送信する。
  • エ 新たにメールアドレスを入力させ,そのメールアドレス宛てに,パスワード再登録用ページヘアクセスするための,推測困難なURLを送信する。

【解答】

正解:イ

アは×。パスワードはWebシステム側の担当者も知るべきではない。メールで送付する間で漏洩する危険
イは○。これにより本人でなければ新パスワードを設定できない。
ウ・エは×。新たにメールアドレスを入力させるのでは,第三者がメールアドレスを設定できる。
受信者公開鍵で暗号化,受信者秘密鍵で復号
参照:「パスワードの管理」

[fe161-41]

SaaS(Software as a Service)を利用するときの企業のセキュリティ管理についての記述のうち,適切なものはどれか。

  • ア システム運用を行わずに済み,障害時の業務手順やバックアップについての検討が不要である。
  • イ システムのアクセス管理を行わずに済み,パスワードの初期化の手続や複雑性の要件を満たすパスワードポリシの検討が不要である。
  • ウ システムの構築を行わずに済み,アプリケーションソフトウェア開発に必要なセキュリティ要件の定義やシステムログの保存容量の設計が不要である。
  • エ システムのセキュリティ管理を行わずに済み,情報セキュリティ管理規定の策定や管理担当者の設置が不要である。

【解答】

正解:ウ

SaaSは,ベンダが保有するハードウェア,ベンダが用意したソフトウェアを,利用者側に設置したパソコンなどからインターネットによりアクセスする利用形態
SaaSでの運用やセキュリティ対策に関しては,「SaaS向けSLAガイドライン」を参照

  • 第三者が被害を受けた場合,直接の責任はベンダではなく利用者側にある。
  • サーバ側の運用,セキュリティ対策,障害時対応などの実作業はベンダ側が行うが,どのレベルが必要なのかは,利用者側が検討する事項である。SaaS採用検討段階でこれらの観点からその是非やベンダの選定をする必要があるし,実施段階でも常に確認が必要である。
  • 運用,セキュリティ対策,障害時対応などはサーバ側だけでなく,パソコンや利用者,ハードコピーも含む総合的な対応が必要になる。それは利用者側の任務である。
  • アは×。実業務での業務手順もある。サーバ側の実作業は任せることができるが,基本方針やレベルの検討は利用者側。
  • イは×。どのようなパスワードにするか(文字列パスワードか生体認証かなど),ポリシー(基本方針)は利用者側の問題
  • ウは○。ベンダ側のハードウェアで開発済のアプリケーションを利用する
  • エは×。サーバ側の情報システムそのものへの攻撃はベンダ側が対応するが,利用者側にも情報が多くあるし,利用者の不正もある。

[fe161-42][fe132-40]

BYOD(Bring Your Own Device)の説明はどれか。

  • ア 従業員が企業から貸与された情報端末を,客先などへの移動中に業務に利用することであり,ショルダハッキングなどのセキュリティリスクが増大する。
  • イ 従業員が企業から貸与された情報端末を,自宅に持ち帰って私的に利用することであり,機密情報の漏えいなどのセキュリティリスクが増大する。
  • ウ 従業員が私的に保有する情報端末を,職場での休憩時間などに私的に利用することであり,社内でのセキュリティ意識の低下などのセキュリティリスクが増大する。
  • エ 従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などのセキュリティリスクが増大する。

【解答】

正解:エ

BYODとは,従業員が私物のスマートフォンなどの情報端末を持ち込んで業務に利用すること →エが○
従来は,セキュリティも観点から公私の区別を厳格にしていた。
最近は,スマートフォンが急速に普及し,積極的に活用することで,業務の効率向上が図れるようになった。業務にも使えるアプリも普及してきたので,社内業務用に特別のシステムを開発する必要が少なくなった,あるいは,開発が容易になった。そのような背景により,私物端末を積極的に活用しようという動向が進んでいる。
参照:「パソコンのセキュリティ管理」
ショルダハッキングとは,パスワードや暗証番号などを入力する際に,のぞき見をしてそれらを不正に入手すること。

[fe161-43][fe132-41]

クライアントとWebサーバの間において,クライアントがWebサーバに送信されたデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものはどれか。
 ア SSL-VPN機能  イ WAF  ウ クラスタ構成  エ ロードバランシング機能

【解答】

正解:イ

SQLインジェクション:Webページの検索フォーム入力のセキュリティ不備をついた攻撃 →参照:「SQLインジェクション」
アは×。特定のアプリケーションにSSLを用いたVPN →参照:「ネットワークの閉域化・暗号化」
イは○。Web Application Firewallアプリケーション層でのファイアウォール →参照:「ファイアウォールの概念」
ウは×。複数台のコンピュータを結合。高速化と信頼性向上の双方を目的 →参照:「システム構成」
エは×。ロードシェアともいう。複数台のコンピュータに処理を分散。高速化を目的 →参照:「システム構成」

[fe161-44]

ディジタルフォレンジックスでハッシュ値を利用する目的として,適切なものはどれか。
 ア 一方向性関数によってパスワードを復元できないように変換して保存する。
 イ 改変されたデータを,証拠となり得るように復元する。
 ウ 証拠となり得るデータについて,原本と複製の同一性を証明する。
 エ パスワードの盗聴の有無を検証する。

【解答】

正解:ウ

ディジタルフォレンジックス(disital forensics):犯罪捜査や法的紛争などで,コンピュータなどの電子機器に残る記録を収集・分析し,その法的な証拠性を明らかにする手段や技術の総称
ハッシュ値:元データを一定の計算手順により求められた,規則性のない固定長の値。元データが少しでも変化するとハッシュ値は大きく変わる。ハッシュ値から元データを復元できない。
アは×。そのような利用もできるが,一般的な目的とはいえない。
イは×。復元はできない。
ウは○。改ざんするとハッシュ値が変わる。ハッシュ値が一致していれば同一性が証明できる。
エは×。盗聴の発見はできない。

[fe161-45][fe131-41]

機密ファイルが格納されていて,正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち,適切なものはどれか。
 ア 異なる圧縮方式で,機密ファイルを複数回圧縮する。
 イ 専用の消去ツールで,磁気ディスクのマスタブートレコードを複数回消去する。
 ウ ランダムなビット列で,磁気ディスクの全領域を複数回上書きする。
 エ ランダムな文字列で,機密ファイルのファイル名を複数回変更する。

【解答】

正解:ウ

アは×。ファイルの存在と名称は残る。圧縮だけでは元の情報がそのまま残ることもある。特殊な圧縮方式でない限り展開は可能
イ・エは×。マスタブートレコードやファイル名が読めなくても,本文はディスクに残るので直接に見ることは可能
ウは○。ディスク全体が破壊されるので安全

[fe161-46][≒fe131-45][fe092-47]

開発プロセスにおける,ソフトウェア方式設計で行うべき作業はどれか。

  • ア 顧客に意見を求めて仕様を決定する。
  • イ ソフトウェア品目に対する要件を,最上位レベルの構造を表現する方式で,かつ,ソフトウェアコンポーネントを識別する方式に詳細化する。
  • ウ プログラム1行ごとの処理まで明確になるように詳細化する。
  • エ 要求内容を図表などの形式でまとめ,段階的に詳細化して分析する。

【解答】

正解:イ

アは×。要件定義プロセス→要件の識別→利害関係者から要件を引き出して,その要件を誤解がないように明確に定義する(顧客は利害関係者の重要な一員)。
イは○。ソフトウェア方式設計は,ソフトウェア要件定義とソフトウェア詳細設計の間のプロセス
ウは×。ソフトウェア詳細設計(1行レベルまでは要求していないが)
エは×。要件定義プロセス→要件の評価(共通フレームでは図表化については記述はない)
参照:「共通フレーム」

[fe161-47][fe081-44]

モジュールの独立性を高めるには,モジュール結合度を低くする必要がある。モジュール間の情報の受渡し方法のうち,モジュール結合度が最も低いものはどれか。
 ア 共通域に定義したデータを関係するモジュールが参照する。
 イ 制御パラメタを引数として渡し,モジュールの実行順序を制御する。
 ウ 入出力に必要なデータ項目だけをモジュール間の引数として渡す。
 エ 必要なデータを外部宣言して共有する。

【解答】

正解:ウ

モジュール結合度
低い
 1 データ結合:データパラメータのみの受け渡し→ウ
 2 スタンプ結合:データ構造を決めるパラメータを渡す
 3 制御結合:他モジュールのパラメータを渡す→イ
 4 外部結合:複数モジュールが共通データを使用→エ
 5 共通結合:複数モジュールが共通領域を使用→ア
 6 内部結合:他モジュールの内部を直接参照
高い
参照:「モジュールの強度と結合度」

[fe161-48]

システム結合テストにおける状態遷移テストに関する記述として,適切なものはどれか。
 ア イベントの発生によって内部状態が変化しない計算処理システムのテストに適した手法
 イ システムの内部状態に着目しないブラックボックステスト用の手法
 ウ 設計されたイベントと内部状態の組合せどおりにシステムが動作することを確認する手法
 エ データフロー図,決定表を使用してシステムの内部状態を解析する手法

【解答】

正解:ウ

状態遷移テストとは,プログラム間での相互呼出しが状態遷移図の通りに行われることを確認するテスト
アは×。状態遷移図はイベント発生による内部状態の変化で呼出す処理を示すのだから,これには適さない。
イは×。システムの内部状態に着目したテストである
ウは○。
エは×。ブラックボックステストの説明。状態遷移とは無関係

[fe161-49]

流れ図で表される部分を命令網羅によってテストするとき,テストケースは少なくとも幾つ用意する必要があるか。

 ア 2  イ 3  ウ 4  エ 5

【解答】

正解:ア

命令網羅テストとは,すべての命令を少なくとも1回は実行させればよい。
a=0,b=0 のデータで,2つの比較命令と,x=1,y=1の命令を実行
a≠0,b≠0 のデータで,2つの比較命令と,x=2,y=2の命令を実行
この2ケースですべての命令を実行できる。 →アが○
完全な網羅をするには,複数条件網羅テストを行う。次の4ケースが必要
 a=0,b=0;  a=0,b≠0; a≠0,b=0; a≠0,b≠0;
参照:「テストの種類・方法」

[fe161-50][fe131-50]≒[fe111-50][fe092-50]

ソフトウェア開発において,構成管理に起因しない問題はどれか。

  • ア 開発者が定められた改版手続きに従わずプログラムを修正したので,今まで正しく動作していたプログラムが,不正な動作をするようになった。
  • イ システムテストにおいて,単体テストレベルのバグが多発して,開発が予定どおり進捗しない。
  • ウ 仕様書,設計書およびプログラムの版数が対応付けられていないので,プログラム修正時にソースプログラムを解析しないと,修正すべきプログラムが特定できない。
  • エ 一つのプログラムから多数の派生プログラムが作られているが,派生元のバグ修正が全ての派生プログラムに反映されない。

【解答】

正解:イ

構成管理:作業成果物の記録をとり参照・利用できる状態にする。
アは○。作業の標準化が不徹底→構成管理の問題
イは×。プログラマの能力であり,構成管理の問題ではない
ウは○。CMDBへの反映が不徹底→構成管理の問題
エは○。CMDBが不完全→構成管理の問題
参照:「ITIL」

マネジメント系

[fe161-51][fe132-52][ad081-35]

ソフトウェア開発においてWBS(Work Breakdown Structure)を使用する目的として,適切なものはどれか。
 ア 開発の所要日数と費用がトレードオフの関係にある場合に,総費用の最適化を図る。
 イ 作業の順序関係を明確にして,重点管理すべきクリティカルパスを把握する。
 ウ 作業の日程を横棒(バー)で表して,作業の開始や終了時点,現時点の進捗を明確にする。
 エ 作業を階層に分解して,管理可能な大きさに細分化する。

【解答】

[fe161-52]

プロジェクトの目的及び範囲を明確にするマネジメントプロセスはどれか。
 ア コストマネジメント  イ スコープマネジメント
 ウ タイムマネジメント  エ リスクマネジメント

【解答】

正解:イ

アは×。計画の費用内で達成
イは○。問題文の通り
ウは×。計画の期間内で達成
エは×。リスクの予知,発生時の対処
参照:「PMBOKの概要」

[fe161-53]

プロジェクト全体のスケジュールを短縮する技法の一つである「クラッシング」では,メンバの時間外勤務を増やしたり,業務内容に精通したメンバを新たに増員したりする。「クラッシング」を行う際に,優先的に資源を投入すべきスケジュールアクティビティはどれか。
 ア 業務の難易度が最も高いスケジュールアクティビティ
 イ クリティカルパス上のスケジュールアクティビティ
 ウ 資源が確保できる時期に開始するスケジュールアクティビティ
 エ 所要期間を最も長く必要とするスケジュールアクティビティ

【解答】

正解:イ

クラッシングは,プロジェクト全体のスケジュールを短縮するのだから,クリティカルパスの作業(スケジュールアクティビティ)に投入する必要がある。→イが○

[fe161-54]

プロジェクトメンバが16人のとき,2人ずつの総当たりでプロジェクトメンバ相互の顔合わせ会を行うためには,延べ何時間の顔合わせ会が必要か。ここで,顔合わせ会1回の所要時間は0.5時間とする。
 ア 8  イ 16  ウ 30  エ 60

【解答】

正解:エ

16人から2人を取り出す場合の数=16×(16-1)/2=120[通り]
必要時間=120[通り]×0.5[時間/通り]=60[時間] →エが○
stat-pc参照:「順列・組合せ」

[fe161-55]

ミッションクリティカルシステムの意味として,適切なものはどれか。
 ア OSなどのように,業務システムを稼働させる上で必要不可欠なシステム
 イ システム運用条件が,性能の限界に近い状態の下で稼働するシステム
 ウ 障害が起きると,企業活動に重大な影響を及ぼすシステム
 エ 先行して試験導入され,成功すると本格的に導入されるシステム

【解答】

正解:ウ

障害が起きると,ミッション(企業活動)にクリティカル(重大)な影響を及ぼすシステム →ウが○
アは×。基本システム
イは×。限界運転
エは×。パイロットシステム

[fe161-56]

ITサービスマネジメントにおけるインシデントの記録と問題の記録の関係についての記述のうち,適切なものはどれか。

  • ア インシデントの分類とは異なる基準で問題を分類して記録する。
  • イ 問題の記録1件は,必ずインシデントの記録1件と関連付けられる。
  • ウ 問題の記録には,問題の記録の発端となったインシデントの相互参照情報を含める。
  • エ 問題の記録の終了の際に既知の誤りが特定されていれば,問題の記録の発端となったインシデントの記録を削除する。

【解答】

正解:ウ

アは×。インシデント管理も問題管理も案件をデータベース化して管理。同一の分類にする。
イは×。問題管理は,病理学的に根本原因を特定して類似問題の再発を防ぐのだから1対1の対応はできない。
ウは○。イの1対1の対応はできないので,相互参照できる仕組みが必要
エは×。どう解決したかに関係なくインシデント発生の記録は必要
参照:「ITサービスマネジメントとITIL」

[fe161-57]

ITサービスマネジメントのキャパシティ管理プロセスにおける,オンラインシステムの容量・能力の利用の監視についての注意事項のうち,適切なものはどれか。

  • ア 応答時間やCPU使用率などの複数の測定項目を定常的に監視する。
  • イ オンライン時間帯に性能を測定することはサービスレベルの低下につながるので,測定はオフライン時間帯に行う。
  • ウ キャパシティ及びパフォーマンスに関するインシデントを記録する。
  • エ 性能データのうちの一定期間内の最大値だけに着目し,管理の限界を逸脱しているかどうかを確認する。

【解答】

正解:ア

アは○。これにより,負荷増大傾向や能力余裕有無がわかる。キャパシティ管理の基本
イは×。オンラインシステムが対象なのだからオンライン環境での測定が不可欠
ウは×。インシデントの記録は一部に過ぎない。正常状態での負荷傾向の把握のほうがさらに重要
エは×。最大値も必要だが部分的。平均的な傾向も重要で,このほうが大きな影響がある。

[fe161-58][fe131-56][fe092-57]

落雷によって発生する過電圧の被害から情報システムを守る手段として,有効なものはどれか。
 ア サージ保護デバイス(SPD)を介して通信ケーブルとコンピュータを接続する。
 イ 自家発電装置を設置する。
 ウ 通信線を経路の異なる2系統とする。
 エ 電源設備の制御回路をディジタル化する。

【解答】

正解:ア

アは○。SPD(surge protective device)直撃雷から機器を保護する機器
イは×。停電対策であり,過電圧対策ではない。
ウは×。過電圧は回線切断にはならない
エは×。無関係。むしろ弱くなる。

[fe161-59][fe132-59]

アクセス制御を監査するシステム監査人がとった行動のうち,適切なものはどれか。
 ア ソフトウェアに関するアクセス制御の管理表の作成と保管
 イ データに関するアクセス制御の管理状況の確認
 ウ ネットワークに関するアクセス制御の管理方針の制定
 エ ハードウェアに関するアクセス制御の運用管理の実施

【解答】

正解:イ

システム監査人は,監査対象システムから独立
監査対象業務の計画作成や実施は担当部門が行う。→ア・ウ・エは×
システム監査人は,それが適切かどうかの確認を行う。→イは○
参照:「システム監査の概要」

[fe161-60][fe131-58]

「システム監査基準」における,組織体がシステム監査を実施する目的はどれか。

  • ア 自社の強み・弱み,自社を取り巻く機会・脅威を整理し,新たな経営戦略・事業分野を設定する。
  • イ 運用しているシステム部門によるテストによって,社内ネットワーク環境の脆弱性を知り,ネットワーク環境を整備する。
  • ウ 情報システムにまつわるリスクに対するコントロールの整備・運用状況を評価し,改善につなげることによって,ITガバナンスの実現に寄与する。
  • エ ソフトウェア開発の生産性のレベルを客観的に知り,開発組織の能力を向上させるために,より高い生産性レベルを目指して取り組む。

【解答】

正解:ウ

アは×。SWOT分析 →参照:「SWOT分析」
イは×。被監査部門が監査するのは内部統制
ウは○。
エは×。CMM→参照:「CMM/CMMI」

[fe161-61]

ソフトウェアのパッチの適用において,システムに不具合が発生するリスクを低滅するコントロールを監査する際のチェックポイントはどれか。
 ア キャパシティプランニングの手続を定めていること
 イ データベース管理者が任命され,マスタデータの管理手続を定めていること
 ウ ハードウェア管理台帳を作成し,システム管理者が管理していること
 エ 本稼働前にシステムの動作確認を十分に実施していること

【解答】

正解:エ

いづれも間接的に影響がないとはいいきれないので,すべてが行われていることが望ましいが,ここでは直接的に大きな影響がでるリスクを対象にするのが適切である。

  • アは×。キャパシティプランニング(能力計画):ディスク容量,CPU性能など主にハードウェアの能力を見積もったり監視して,適切な状態にするための計画
  • イは×。この場合のソフトウェアとは一般的にはOSやアプリケーションのこと
  • ウは×。ハードウェア管理ではなく,ソフトウェア管理の分野
  • エは○。例えば,以前はソフトウェアのチェックが甘かったので,プログラムに些細なエラーがあっても動作していたのに,チェックが厳しくエラーが発見されると停止するようになるかもしれない。あるいは,提供側のミスにより,ソフトウェアが正常に機能しないかもしれない。ERPパッケージなどでカスタマイズを加えていると,そのインターフェースが以前と異なることもある。

ストラテジ系

[fe161-62][fe132-62][fe111-61]

エンタープライズアーキテクチャの"四つの分類体系"に含まれるアーキテクチャは,ビジネスアーキテクチャ,テクノロジアーキテクチャ,アプリケーションアーキテクチャともう一つはどれか。
 ア システムアーキテクチャ  イ ソフトウェアアーキテクチャ
 ウ データアーキテクチャ   エ バスアーキテクチャ

【解答】

正解:ウ

BA,TA,AA以外のもの=DA(データアーキテクチャ)→ウが○
参照:「EAの体系」

[fe161-63]

「システム管理基準」によれば,情報戦略策定段階の成果物はどれか。

  • ア 関連する他の情報システムと役割を分担し,組織体として最大の効果を上げる機能を実現するために,全体最適化計画との整合性を考慮して策定する開発計画
  • イ 経営戦略に基づいて組織体全体で整合性及び一貫性を確保した情報化を推進するために,方針及び目標に基づいて策定する全体最適化計画
  • ウ 情報システムの運用を円滑に行うために,運用設計及び運用管理ルールに基づき,さらに規模,期間,システム特性を考慮して策定する運用手順
  • エ 組織体として一貫し,効率的な開発作業を確実に遂行するために,組織体として標準化された開発方法に基づいて策定する開発手順

【解答】

正解:イ

アは×。企画業務>開発計画
イは○。情報戦略>全体最適化
ウは×。運用業務>運用管理ルール
エは×。開発業務>開発手順
参照:「システム監査基準/システム管理基準」

[fe161-64]

業務プロセスを可視化する手法としてUMLを採用した場合の活用シーンはどれか。

  • ア 対象をエンティティとその属性及びエンティティ間の関連で捉え,データ中心アプローチの表現によって図に示す。
  • イ データの流れによってプロセスを表現するために,データの発生,吸収の場所,蓄積場所,データの処理をデータの流れを示す矢印でつないで表現する。
  • ウ 複数の観点でプロセスを表現するために,目的に応じたモデル図法を使用し,オブジェクトモデリングのために標準化された記述ルールで表現する。
  • エ プロセスの機能を網羅的に表現するために,一つの要件に対し発生する事象を条件分岐の形式で記述する。

【解答】

正解:ウ

アは×。E-R図
イは×。DFD
ウは○。UML
エは×。BPD

[fe161-65]

IoT(Internet of Things)を説明したものはどれか。

  • ア インターネットとの接続を前提として設計されているデータセンタのことであり,サーバ運用に支障を来さないように,通信回線の品質管理,サーバのメンテナンス,空調設備,瞬断や停電に対応した電源対策などが施されている。
  • イ インターネットを通して行う電子商取引の一つの形態であり,出品者がWebサイト上に,商品の名称,写真,最低価格などの情報を掲載し,期限内に最高額を提示した入札者が商品を落札する,代表的なCtoC取引である。
  • ウ 広告主のWebサイトへのリンクを設定した画像を広告媒体となるWebサイトに掲載するバナ一広告や,広告主のWebサイトの宣伝をメールマガジンに掲載するメール広告など,インターネットを使った広告のことである。
  • エ コンピュータなどの情報通信機器だけでなく様々なものに通信機能をもたせ,インターネットに接続することによって自動認識や遠隔計測を可能にし,大量のデータを収集・分析して高度な判断サービスや自動制御を実現することである。

【解答】

[fe161-66][fe131-66]

グリーン調達の説明はどれか。

  • ア 環境保全活動を実施している企業がその活動内容を広くアピールし,投資家から環境保全のための資金を募ることである。
  • イ 第三者が一定の基準に基づいて環境保全に資する製品を認定する。エコマークなどの環境表示に関する国際規格のことである。
  • ウ 太陽光,バイオマス,風力,地熱などの自然エネルギーによって発電されたグリーン電力を,市場で取引可能にする証書のことである。
  • エ 品質や価格の要件を満たすだけでなく,環境負荷の小さな製品やサービスを,環境負荷の低減に努める事業者から優先して購入することである。

【解答】

正解:エ

アは×。環境活動資金調達。助成金制度もある
イは×。ISO14020,エコマーク制度
ウは×。グリーン電力証書。TGC(Tradable Green Certificates)ともいう
エは○。国等による環境物品等の調達の推進等に関する法律(グリーン購入法)が制定されている。→参照:「グリーン調達法」

[fe161-67]

SWOT分析を説明したものはどれか。

  • ア 企業のビジョンと戦略を実現するために,財務,顧客,業務プロセス,学習と成長という四つの視点から検討し,アクションプランにまで具体化する。
  • イ 企業を,内部環境と外部環境の観点から,強み,弱み,機会,脅威という四つの視点で評価し,企業を取り巻く環境を認識する。
  • ウ 事業を,分散型,特化型,手詰まり型,規模型という四つのタイプで評価し,自社の事業戦略策定に役立てる。
  • エ 製品を,導入期,成長期,成熟期,衰退期という四つの段階に分類し,企業にとって最適な戦略策定に活用する。

【解答】

[fe161-68]≒[fe112-68][fe091-68][ad072-61]

企業経営で用いられるベンチマーキングを説明したものはどれか。

  • ア 企業全体の経営資源の配分を有効かつ総合的に計画して管理し,経営の効率向上を図ることである。
  • イ 競合相手又は先進企業と比較して,製品,サービス,オペレーションなどを定性的・定量的に把握することである。
  • ウ 顧客視点から業務のプロセスを再設計し,情報技術を十分に活用して,企業の体質や構造を抜本的に変革することである。
  • エ 利益をもたらすことのできる,他社より優越した自社独自のスキルや技術に経営資源を集中することである。

【解答】

正解:イ

アは×。経営戦略あるいはERP(Enterprise Resource Planning,企業資源計画)
イは○。ベストプラクティス
ウは×。BPR(Business Process Reengineering)
エは×。コア・コンピタンス

[fe161-69][fe132-69][ad072-62]

図に示すマトリックスを用いたポートフォリオマネジメントによって,事業計画や競争優位性の分析を行う目的はどれか。

  • ア 目標として設定したプロモーション効果を測定するために,自社の事業のポジションを評価する。
  • イ 目標を設定し,資源配分の優先順位を設定するための基礎として,自社の事業のポジションを評価する。
  • ウ 目標を設定し,製品の品質を高めることによって,市場での優位性を維持する方策を評価する。
  • エ 目標を設定するために,季節変動要因や地域的広がりを加味することによって,市場の変化を評価する。

【解答】

正解:イ

この図はPPM。事業への資源配分決定の基礎とする。参照:「PPM」→イが○
アは×。プロダクトライフサイクルによるプロモーション戦略。PPMにも関係が深いが,図との関係はない。
ウは×。プロダクトライフサイクルでの成長期・成熟期での戦略
エは×。市場分析,需要予測

[fe161-70]

EMS(Electronics Manufacturing Service)の説明として適切なものはどれか。
 ア 一般消費者からの家電製品に関する問合せの受付窓口となって電話対応を行う。
 イ 製造設備をもたず,製品の企画,設計及び開発を行う。
 ウ 他メーカから仕入れた電子機器などの販売を専門に行う。
 エ 他メーカから受注した電子機器などの受託生産を行う。

【解答】

正解:エ

アは×。コールセンター
イは×。ファブレス生産
ウは×。電器量販店など。特別な名称はない
エは○。EMS

[fe161-71][fe132-71][fe091-72]

ディジタルディバイドを説明したものはどれか。

  • ア PCや通信などを利用する能力や機会の違いによって,経済的又は社会的な格差が生じること
  • イ インターネットなどを活用することによって,住民が直接,政府や自治体の政策に参画できること
  • ウ 国民のだれもが,地域の格差なく,妥当な料金で平等に利用できる通信及び放送サービスのこと
  • エ 市民生活のイベント又は企業活動の分野ごとに,すべてのサービスを1か所で提供すること

【解答】

正解:ア

選択肢は国のIT推進戦略がテーマ。参照:「国のIT政策概要」
アは○。ディジタルディバイド(Digital Divide)=情報格差。参照:「Webアクセシビリティ」
イは×。電子政府・電子自治体の目的の一つ
  このような活用をディジタルデモクラシー(Digital Democracy)という
ウは×。これもディジタルディバイドの解消だといえるが,ディジタルディバイドは特に個人レベルを対象にしており,地域格差の解消はインフラ整備とかユニバーサルサービス(universal service)という。
エは×。ワンストップサービス(one stop service)という。

[fe161-72][fe121-71][fe101-73][ad081-74]

(1)~(3)の手順に従って処理を行うものはどれか。

  • (1)今後の一定期間に生産が予定されている製品の種類と数量及び部品構成表を基にして,その構成部品についての必要量を計算する。
  • (2)引当可能な在庫量から各構成部品の正味発注量を計算する。
  • (3)製造/調達リードタイムを考慮して構成部品の発注時期を決定する。

ア CAD   イ CRP   ウ JIT   エ MRP

【解答】

正解:エ

アは×。CAD(Computer Aided Design)コンピュータを利用した設計
イは×。CRP(Continuous Replenish Program,連続的補充計画)自動補充発注システム
 または,(Capacity Requirements Planning,能力所要量計画)MRPに生産能力計画も加えたもの
ウは×。JIT(Just In Time)トヨタの「かんばん方式」に代表される,必要なときに必要な個数の部品を提供する生産方式
エは○。MRP(Material Requirements Planning)資材所要量計画

[fe161-73][fe131-71][ad081-63][ad061-65][ad032-65]

インターネット上で,一般消費者が買いたい品物とその購入条件を提示し,単一又は複数の売り手がそれに応じる取引形態はどれか。
 ア BtoB  イ GtoC  ウ 逆オークション  エ バーチャルモール

【解答】

正解:ウ

アは×。BtoBは企業間取引
イは×。GtoCは行政(Goverment)対個人。県や市と住民の間。行政資産売却や入札・応募など
ウは○。オークションは売り手の表示により買い手がセリをすること
エは×。バーチャルモールはBtoCでの仮想商店街
参照:EC(電子商取引)

[fe161-74]

ロングテールを説明したものはどれか。

  • ア 一般に80:20という経験則として知られ,企業の売上の80%は全商品の上位20%の売れ筋商品で構成される,又は品質不良による損失額の80%は全不良原因の上位20%の原因に由来する。
  • イ インターネットを活用したオンラインショップなどでは,販売機会が少ない商品でもアイテム数を幅広く取りそろえることによって,機会損失のリスクを減らす効果がある。
  • ウ 企業が複数の事業活動を同時に営むことによって,経営資源の共有が可能になり,それを有効に利用することで,それぞれの事業を独立に行っているときよりもコストが相対的に低下する。
  • エ ネットワークに加入している者同士が相互にアクセスできる有用性を「ネットワークの価値」とすれば,ネットワークの価値は加入者数の2乗に近似的に比例する。

【解答】

[fe161-75]

企業経営の透明性を確保するために,企業は誰のために経営を行っているか,トップマネジメントの構造はどうなっているか,組織内部に自浄能力をもっているかなどの視点で,企業活動を監督・監視する仕組みはどれか。
 ア コアコンピタンス    イ コーポレートアンデンティティ
 ウ コーポレートガバナンス エ ステークホルダアナリシス

【解答】

正解:ウ

アは×。コアコンピタンス:他社の追従を許さない優れた能力のこと
イは×。コーポレートアンデンティティ=企業の存在意義。企業の特質をPRして,企業の存在意義を共有する
ウは○。コーポレートガバナンス=企業統治。問題文の通り
エは×。ステークホルダアナリシス=利害関係者分析:システム開発の要件定義における利害関係者からの意見収集・分析技法

[fe161-76]

プロジェクト組織を説明したものはどれか。

  • ア ある問題を解決するために一定の期間に限って結成され,問題解決とともに解散する。
  • イ 業務を機能別に分け,各機能について部下に命令,指導を行う。
  • ウ 製品,地域などで構成された組織単位に,利益責任をもたせる。
  • エ 戦略的提携や共同開発など外部の経営資源を積極的に活用するために,企業間にまたがる組織を構成する。

【解答】

正解:ア

アは○。プロジェクト組織
イは×。職能別組織
ウは×。事業部制組織
エは×。ネットワーク組織,組合組織
参照:「代表的な組織形態」

[fe161-77][fe081-76][ad081-70]

ある工場では,これまでに発生した不良品について,発生要因ごとの件数を記録している。この記録を基に,不良品発生の上位を占める要因と割合を表している図式はどれか。

【解答】

正解:ア

パレート図は,「不良品発生の上位を占める要因」を特定して,「どの不良発生原因を解決したら,全体のうちどの程度の効果があるか」を調べるのが目的
・件数の大きい順に並べて棒グラフにする。
・累積割合を折れ線グラフにする。
アが○

[fe161-78][fe131-77][fe112-78][fe081-72][ad081-64]

財務諸表のうち,一定時点における企業の資産,負債及び純資産を表示し,企業の財政状態を明らかにするものはどれか。
 ア 株主資本等変動計算書 イ キャッシュフロー計算書 ウ 損益計算書 エ 貸借対照表

【解答】

正解:エ

すべて決算期に提出すべき基本財務諸表→参照:「財務・会計の基礎」

貸借対照表
問題文のとおり・・・エが○
損益計算書
一会計期間に属するすべての収益と費用を記載し,算出した利益を示したもの
キャッシュフロー計算書
期首の貸借対照表に示された現金及び現金同等物が,当期間にどのような資金の流入及び流出(キャッシュ・フロー)があって当期末の残高になったか情報開示するもの
株主資本等変動計算書
貸借対照表の純資産の部の変動状況を示す財務諸表のこと。 純資産を株主資本,評価・換算差額等,新株予約権に区分し,それぞれの内訳および増減額を記載する。従来は利益処分計算書といわれていた。

[fe161-79][fe112-79][fe091-78]

著作権法において,保護の対象とならないものはどれか。
 ア インターネットで公開されたフリーソフトウェア
 イ ソフトウェアの操作マニュアル
 ウ データベース
 エ プログラム言語や規約

【解答】

正解:エ

アは×。フリーソフトは著作権がフリーになったのではない
イは×。マニュアルは著作物
ウは×。情報の選択,分類などが著作になる
エは○。言語,規約,解法
参照:「プログラムと著作権」「購入ソフトウェアと著作権」

[fe161-80]≒[fe102-79][ad071-79]

A社がシステム開発を行うに当たり,外部業者であるB社を利用する場合の契約に関する記述のうち,適切なものはどれか。
 ア 請負契約によるシステム開発では,特に契約に定めない限り,B社が開発したプログラムの著作権はB社に帰属する。
 イ 請負契約,派遣契約によらず,いずれの場合のシステム開発でも,B社にはシステムの完成責任がある。
 ウ 準委任契約ではB社に成果物の完成責任がないので,A社がB社の従業員に対して直接指揮命令権を行使する。
 エ 派遣契約では,開発されたプログラムに重大な欠陥が発生した場合,B社に瑕疵(かし)担保責任がある。

【解答】

正解:ア

アは○。参照:著作権の帰属
イは×。派遣契約には完成責任はない
ウは×。準委任契約では直接指揮命令権はない。派遣契約
エは×。派遣契約には瑕疵担保責任はない
参照:「請負,委任(準委任),派遣」