スタートページWeb教材目次選択肢試験目次

ip091 ITパスポート試験 平成21年度春期


ストラテジ系

問1

コンプライアンス経営を説明したものはどれか。

【解答】

正解:ウ

コンプライアンスとは,法令順守と訳されるが,単に法律だけではなく,社会通念,業界の自主規定,社内規定なども含む各種規定に従うこと,そのための規定類を整備すること,企業活動を行うことを指す。
ア~エすべて,コンプライアンスに関係してしているが,全般的な説明はウである。 →参照:「経営戦略の関連用語」
アは監査役の任務
イは財務報告等の報告書 →参照:「財務・会計の基礎」
エは金融商品取引法(日本版SOX法))による内部統制報告書 →参照:「金融商品取引法(日本版SOX法)」

問2

個人情報保護法において「個人情報」の対象となるものはどれか。
 ア 企業の名称,電話番号,住所など,特定の企業が識別できる情報
 イ 記名方式で取得したアンケートから,回答だけを集計して作成した報告書
 ウ 氏名,生年月日,住所が記入された顧客情報
 エ 年代別顧客の人数分布と売上金額が表示された表

【解答】

正解:ウ

アは×。法人情報は個人情報でなない。
イは×。集計した情報は個人を特定できない。
ウは○。このような公知情報も個人情報として保護される。
エは×。イと同じ理由
参照:「個人情報保護法」

問3

システム開発に関するRFP(Request For Proposal)の提示元及び提示先として,適切なものはどれか。
 ア 情報システム部門からCIOに提示する。
 イ 情報システム部門からベンダに提示する。
 ウ 情報システム部門から利用部門に提示する。
 エ ベンダからCIOに提示する。

【解答】

正解:イ

RFPとは,ユーザ企業からベンダ企業に,開発すべき情報システムに関する提案書を求めるための文書。
情報システムに関する最も基本的な文書であり,情報システムの目的,業務の概要,提案してほしい内容などを具体的に示すことが求められる。
参照:「システム外注の手順」「RFPの重要性」

問4

商品市場での過当な競争を避け,まだ顧客のニーズが満たされていない市場のすきま,すなわち市場のセグメントに焦点を合わせた事業展開で,競争優位を確保しようとする企業戦略はどれか
 ア ニッチ戦略  イ プッシュ戦略  ウ ブランド戦略  エ プル戦略

【解答】

正解:ア

  • ニッチ戦略
    問題文の通り →参照:「ポジショニング分析」
  • ブランド戦略
    企業や製品に対する顧客のブランドイメージを高め,顧客の信用,購買選択を高める戦略
  • プッシュ戦略
    企業から営業をかけての売り込みや販売店など販売協力者にリベートなどのインセンティブを与えるなどにより,強力な販売網を築くことにより自企業の販売を拡大していく戦略
  • プル戦略
    消費者に直接働きかけて,自社製品への興味を引き出して需要を生み出す戦略

問5

情報技術を利用して顧客に関する情報を収集,分析し,長期的視点から顧客と良好な関係を築いて自社の顧客として囲い込み,収益の拡大を図る手法はどれか。
 ア BSC   イ CRM   ウ ERP   エ PPM

【解答】

正解:イ

BSC(Balanced scorecard:バランス・スコアカード) →参照:「バランススコアカード」
CRM(Customer Relationship Management:顧客関係管理) →参照:「SFAとCRM」
ERP(Enterprise Resource Planning),ERPパッケージ →参照:「ERPパッケージの概要」
PPM(Product Portfolio Management) →参照:「PPM」

問6

SaaSを説明したものはどれか。
 ア コンピュータ設備の利用をサービスとして提供し,使用料を課金する。
 イ 情報システム部門の機能の一部を受託し,業務委託料を課金する。
 ウ ソフトウェアの機能を複数の企業にインターネット経由でサービスとして提供し,使用料を課金する。
 エ ソフトウェアをダウンロードさせる対価としてライセンス料を課金する。

【解答】

正解:ウ

アは×。ハウジング →参照:「運用外部委託の種類」
イは×。アウトソーシング →参照:「コア・コンピタンスとアウトソーシング」
ウは○。SaaS →参照:「SOA/SaaSの概要」
エは×。シェアウェア

問7

いずれも時価100円の四つの株式があり,そのうちの一つに投資したい。経済の成長が高成長,中成長,低成長の場合,それぞれの株式の予想値上がり幅が表のとおりであるとき,値上がり幅の期待値が最も高い株式はどれか。ここで,高成長,中成長,低成長になる確率はそれぞれ,0.4,0.4,0.2であり,経済が成長しない場合は考えないものとする。
                  単位 円
     株式  高成長  中成長  低成長
     A   20   10   15
     B   30   20    5
     C   25    5   20
     D   40   10  -10


 ア A   イ B   ウ C   エ D

【解答】

正解:イ

A:0.4×20+0.4×10+0.2×15=15
B:0.4×30+0.4×20+0.2× 5=21 ←最大
C:0.4×25+0.4× 5+0.2×20=16
D:0.4×40+0.4×10+0.2×(-10)=18
参照:「期待値」

問8

POSシステムなどで商品を一意に識別するために,バーコードとして商品に印刷されたコードはどれか。
 ア JAN   イ JAS   ウ JIS   エ QR

【解答】

正解:ア

JAS規格(日本農林規格)
JIS規格(日本工業規格)
JANコード:問題文の通り →参照:「JANコード」
QRコード:2次元コード →参照:「QRコード」

問9

不正競争防止法の営業秘密に該当するものはどれか。

【解答】

正解:エ

「営業秘密」の3要件
秘密管理性:ウは×
有効性:イは×(不正行為記録は有効性があるとはみなされない)
非公然性:アは×
参照:「不正競争防止法」

問10

プロダクトポートフォリオマネジメントでは,縦軸に市場成長率,横軸に市場占有率をとったマトリックス図を四つの象限に区分し,製品の市場における位置づけを分析して資源配分を検討する。四つの象限のうち,市場成長率は低いが市場占有率を高く保っている製品の位置づけはどれか。
 ア 金のなる木  イ 花形製品  ウ 負け犬  エ 問題児

【解答】

正解:ア

           市場占有率
           高    低
市場成長率 高  花形製品  問題児
      低  金の生る木 負け犬
参照:「PPM」

問11

業務プロセスのモデルを説明したものはどれか。
 ア システム開発でプログラム作成に必要なデータ,機能などを記載したもの
 イ システム開発を外部委託するときの提案依頼に必要な条件を明示したもの
 ウ システム化の対象となるビジネスの活動やデータの流れを明示したもの
 エ システムの開発,運用,保守に必要な組織,資源などを記載したもの

【解答】

正解:ウ

アは×。内部設計書(の一部)
イは×。RFP(提案依頼書)
ウは○。DFDなどが用いられる
エは×。プロジェクト計画書

問12

サプライチェーンマネジメントの効果はどれか。

【解答】

正解:ウ

アは×。POSシステム →参照:「POSのメリット」
イは×。ナレッジマネジメント →参照:「ナレッジ・マネジメント」
ウは○。 →参照:「サプライチェーン・マネジメント」
エは×。コールセンター →参照:「SFAとCRM」

問13

株式会社の最高意思決定機関はどれか。
 ア 株主総会  イ 監査役会  ウ 代表取締役  エ 取締役会

【解答】

問14

売価が20万円の新商品を売り出して,8,000万円を売り上げた。固定費は4,000万円であり,利益は2,000万円のマイナスであった。利益をマイナスにしないためには,あと何個以上売る必要があるか。
 ア 100  イ 200  ウ 400  エ 800

【解答】

正解:ウ

公式
 売上高=利益+変動費+固定費
 売価×売上数量=利益+原価×売上数量+固定費
現状から,
 売上数量=売上高/売価=8000/20=400[個]
 原価=売価-(固定費+利益)/売上数量
   =20-(4000-2000)/400=15[万円/個]
利益=0とするためには,
 売上数量=(利益+固定費)/(売価-原価)
     =(0+4000)/(20-15)=800[個]
すなわち,増版数量は
 800-400=400[個]→ウが○
図を描くのがコツ

参照:「財務・会計の基礎」

問15

知的財産権のうち,権利の発生のために申請や登録の手続を必要としないものはどれか。
 ア 意匠権  イ 実用新案権  ウ 著作権  エ 特許権

【解答】

正解:ウ

工業所有権は,申請登録が必要 →参照:「知的財産権の体系」

問16

損益計算書を説明したものはどれか。
 ア 一会計期間における経営成績を表示したもの
 イ 一会計期間における現金収支の状況を表示したもの
 ウ 企業の一定時点における財務状態を表示したもの
 エ 純資産の部の変動額を計算し表示したもの

【解答】

正解:ア

アは○。
イは×。キャッシュフロー計算書
ウは×。貸借対照表
エは×。株主資本等変動計算書
参照:「財務・会計の基礎」

問17

グループウェア導入の目的として,適切なものはどれか。

【解答】

正解:イ

アは×。デバイスドライバの説明 →参照:「パソコンと周辺機器の接続」
イは○。 →参照:「コミュニケーションシステム(グループウェア)」
ウは×。ソフトウェアとハードウェアが一体=アプライアンス製品という。
  セキュリティ製品としてはファイアウォール,ゲートウェイなど。
エは×。ERPパッケージの説明 →参照:「ERPパッケージとシステム開発」

問18

現在使っているキャッシュカードで,銀行口座からリアルタイムに代金を直接引き落として決済できるものはどれか。
 ア ETCカード  イ デビッドカード  ウ プリペイドカード  エ ポイントカード

【解答】

正解:イ

ETCカード:有料道路の料金所をノンストップ,キャッシュレスで通過できるクレジットカード。
デビッドカード:問題文の通り。
プリペイドカード:先払い方式
ポイントカード:来店,購入のたびに累積したポイントにより,特典を与えるカード

問19

コアコンピタンス経営を説明したものはどれか。

【解答】

正解:ウ

アは×。アウトソーシングの説明 →参照:「コア・コンピタンスとアウトソーシング」
イは×。シナジー効果 →参照:「成長ベクトルと多角化戦略」
ウは○。 →参照:「コア・コンピタンスとアウトソーシング」
エは×。前半はベンチマーク,後半はBPR →参照:「ベストプラクティス」「BPR」

問20

BPRを説明したものはどれか。

【解答】

正解:ウ

アは×。顧客志向。BPRも顧客満足を目的としているが,ややずれがある。
イは×。SCM →参照:「サプライチェーン・マネジメント」
ウは○。この前に「顧客満足を高めるために」とすべきだが →参照:「BPR」
エは×。バランススコアカード →参照:「バランススコアカード」

問21

図は,クレジットカードを利用した取引を表す。⑤に該当する行為はどれか。ここで,①~⑥は取引の順序を表している。

    

 ア 売上代金の請求(売上票又は売上データの送付)
 イ クレジットカードの提示及び売上票へのサイン
 ウ 利用代金の支払
 エ 利用代金の請求(利用代金明細書の送付)

 

【解答】

正解:エ

次の順になる。
①商品の引き渡し又はサービスの提供
②クレジットカードの提示及び売上票へのサイン
③売上代金の請求(売上票又は売上データの送付)
④利用代金の支払あるいは支払の承認(クレジットカード会社から加盟店へ)
⑤利用代金の請求(利用代金明細書の送付)
⑥利用代金の支払(利用者からクレジットカード会社へ,カードによる引き落とし)

問22

経営理念を説明したものはどれか。

【解答】

正解:ア

アは○。
イは×。経営資源
ウは×。経営戦略
エは×。企業文化
参照:「経営戦略の関連用語」

問23

1個の製品Aは3個の部品Bと2個の部品Cで構成されている。ある期間の生産計画において,製品Aの需要量が10個であるとき,部品Bの正味所要量(総所要量から引当可能在庫量を差し引いたもの)は何個か。ここで,部品Bの在庫残が5個あり,ほかの在庫残,仕掛残,注文残,引当残などは考えないものとする。
 ア 20   イ 25   ウ 30   エ 45

【解答】

正解:イ

正味所要量=総所要量-引当可能在庫量
  =10×3-5=25[個]
参照:「MRP:所要資材計画」

問24

不正アクセス禁止法において違法となる行為はどれか。
 ア インターネット通信販売の広告において,事業者氏名などの表示義務を怠った。
 イ 音楽用CDを,無断で複製し販売した。
 ウ 個人情報を含む名簿を,無断で名簿業者などに販売した。
 エ 他人のIDを無断で使用して,インターネットオークションに出品や入札をした。

【解答】

正解:エ

アは×。「特定商取引法」
イは×。「音楽・映像コンテンツと著作権」
ウは×。「個人情報保護法」
エは○。「不正アクセス禁止法」
不正アクセス禁止法は,オンラインで他人のシステムに不正にアクセスしたり,なりすましをしたりすることを禁止

問25

システム開発における要件定義プロセスを説明したものはどれか。

【解答】

正解:ア

アは○。要件定義プロセス→要件の抽出、要件の評価、要件の合意。
イは×。企画プロセス→(システム化構想の立案プロセス→経営上のニーズ・課題の確認、システム化構想の承認
ウは×。システム開発プロセス及びソフトウェア実装プロセスでの方式設計
エは×。システム開発プロセス及びソフトウェア実装プロセスでの適合性確認テスト
参照:「共通フレーム2」

問26

企業の経営戦略策定に使用されるSWOT分析において,外部環境分析の観点はどれか。
 ア 機会・脅威  イ 資源・技術  ウ 市場・顧客  エ 強み・弱み

【解答】

正解:ア

S(強み)W(弱み)O(機会)T(脅威)→イ,ウは×
└────────┘└────────┘
   内部環境      外部環境
    エは×       アは○
参照:「SWOT分析」

問27

翌月の製造量は,翌月の販売見込量-当月末の在庫量で算出される。翌月の販売見込量が,当月までの3カ月の販売実績量の移動平均によって設定されるとき,9月の製造量の算出式を示したものはどれか。
           5月 6月 7月 8月 9月
    販売実績量  A  C  E  G  I
    月末在庫量  B  D  F  H  J

   C+E+G  D+F+H     C+E+G
 ア ───── - ─────   イ ───── - H
     3      3         3

   E+G+I  F+H+J     E+G+I
 ウ ───── - ─────   エ ───── - J
     3      3         3

【解答】

正解:イ

翌月販売見込量=当月までの3カ月の販売実績量の移動平均
 → (C+E+G)/3
翌月の製造量=翌月の販売見込量 - 当月末の在庫量
 → (C+E+G)/3 - H

問28

ジャストインタイム生産方式を説明したものはどれか。
 ア 1人又は数人の作業員が,生産の全工程を担当する方式
 イ 顧客からの注文を受けてから,生産を開始する方式
 ウ 生産開始時の計画に基づき,見込み数量を生産する方式
 エ 必要な物を,必要なときに,必要な量だけを生産する方式

【解答】

正解:エ

アは×。セル生産方式
イは×。受注生産方式
ウは×。見込生産方式
ウは○。≒トヨタ生産方式,かんばん方式
参照:「見込生産と受注生産」「トヨタのかんばん方式」

問29

経営組織のうち,事業部制組織の説明はどれか。
 ア 社内組織を小集団に分け,全体を構成する一部の機能として相互作用的に活動させる。
 イ 商品企画,購買,製造,営業といった同じ職能を行う単位で,社内組織を分割する。
 ウ 製品や市場ごとに社内組織を分割し,利益責任単位として権限と目標が与えられる。
 エ 二つの異なる組織体系に社員が所属することによって,必要に応じて業務に柔軟に対処する。

【解答】

正解:ウ

アは×。小集団活動(QCサークルなど),タスクフォース
イは×。職能別組織
ウは○。より独立性を高めるとカンパニー制
エは×。マトリクス組織
参照:「代表的な組織形態」

問30

企業の情報戦略を策定する場合,最も考慮すべき事項はどれか。
 ア IT技術の進化      イ 経営戦略との整合性
 ウ 現行システムとの整合性  エ ライバル企業の情報戦略

【解答】

正解:イ

すべて考慮すべき事項であるが,最重要なのは経営戦略との整合性
参照:「情報化戦略の位置づけ」

問31

プロダクトライフサイクルに関する記述のうち,最も適切なものはどれか。
 ア 導入期では,キャッシュフローはプラスになる。
 イ 成長期では,製品の特性を改良し,他社との差別化を図る戦略をとる。
 ウ 成熟期では,他社からのマーケット参入が相次ぎ,競争が激しくなる。
 エ 衰退期では,成長性を高めるため広告宣伝費の増大が必要である。

【解答】

正解:イ

アは×。成熟期
イは○。シェアを高めないと負け犬になる。
ウは×。成長期
エは×。導入期
参照:「PPM」

マネジメント系

問32

システム開発プロジェクトにおけるリスク管理として,適切なものはどれか。
 ア リスク管理は,要件定義が完了した時点から実施する。
 イ リスク管理を行う範囲には,スキル不足など個人に依存するものは含まない。
 ウ リスクに関しては発生の予防と,発生による被害を最小限にする対策を行う。
 エ リスクの発生は予防措置を徹底することで防止でき,その場合は事後対策が不要である。

【解答】

正解:ウ

リスクとは,将来に関する不確実性のこと。
システム開発では,不確実性が高く予期しなかったことが発生することが多い。
リスク管理とは,
 どのようなリスクから何を守るか(コスト,納期,品質など)を列挙する
 リスクの大きさ(発生する確率×発生したときの損失)を算定する
 大きなリスクに対して,しかるべき対策を講じる
その対策は
 発生の予防
 発生したときの被害の最小化
 回復の迅速化
に関して,あらかじめ検討しておくこと。
アは×。プロジェクトの当初から実施
イは×。すべてのリスクを対象とする
ウは○。「回復の迅速化」は「被害の最小化」に含まれるとする
エは×。予防は発生確率を小さくするだけである
参照:「プロジェクトマネジメント(PMBOK)」「情報セキュリティの概念」

問33

事業者の基幹となる業務で使用しているシステムにおける障害対策の考え方のうち,最も適切なものはどれか。

【解答】

正解:エ

ウの前半のように,状況により異なることもあるが,原則を重視する必要がある。

  • アは×。直ちに連絡しないと,さらに大きな混乱が生じることがある。
  • イは×。原因究明よりも業務再開を重視すべき場合があるが,再起動したのでは同じ障害が発生する確率が高い。障害を除くための対応は必要である。
  • ウは×。例外規定は必要ではあるが,それを原則としたのでは,規定そのものが守られないことになる。
  • エは○。障害の局部性を図り影響を最小限にとどめることが重要

問34

プロジェクトを立ち上げるときに,最初に行うことはどれか。
 ア 進捗管理 イ スケジュール管理 ウ プロジェクト目標の明確化 エ 予算立案

【解答】

正解:ウ

まず,何のためにプロジェクトを行うのかを明確にする必要がある。

問35

サービスデスクの主要な業務内容はどれか。
 ア ITサービスレベルを評価するため,システムの利用状況を調査,分析する。
 イ アプリケーションソフトウェアの品質を向上させるため,バグ発生の原因を追究する。
 ウ 次期システムを企画するため,システム化要望をヒアリングする。
 エ 利用者の利便性を向上させるため,トラブルなどの問い合わせに対応する。

【解答】

正解:エ

サービスデスクとは,ITサービスでのサービスサポートを行うための窓口。
ヘルプデスクと似ている(エは厳密にはヘルプデスク)が,単に問い合わせに回答するだけでなく,サービスレベルを管理するなどのITILのほかの分野と密接に関連しながらサービスの範囲を拡張したものである。
そのため,アもサービスデスクの業務の一つである。しかし,「主要な業務」としては,エが適切である。
参照:「ITサービスマネジメントとITIL」

問36

プロジェクト管理においてマイルストーンに分類されるものはどれか。
 ア 結合テスト工程 イ コーディング作業 ウ 設計レビュー開始日 エ 保守作業

【解答】

正解:ウ

マイルストーンとは一里塚のこと。
プロジェクトの主要なプロセスの開始あるいは終了の時点のこと。
この時点で,進捗状況の計画と実績を比較して進捗管理を行う。
選択肢のうち「時点」を示すのはウだけ。
(結合テスト開始日,コーディング作業完了日などとすれば,これらもマイルストーンになる)

問37

図の作業について,全体の作業完了までの日数は24日間であった。作業Cの日数を3日短縮できたので,全体の作業終了までの日数が1日減った。作業Dの所要日数は何日か。

 ア 6   イ 7   ウ 8   エ 9

【解答】

正解:ウ

Cが短縮されると全体の所要日数が短縮される → C+Eがクリティカルパス
Cが3減っても全体では1減るだけ → B+Dがクリティカルパスになる
Cが1減ったとき(9のとき)に,B+DとC+Eの両方がクリティカルパス(B+D=C+E)
→ 5+x=9+4 → x=8(ウ)
検算(x=8として,クリティカルパスを★とする)
       C=10 C=9 C=8 C=7
  C+E=   14★  13★ 12  12
B+D=   13   13★ 13★ 13★
全体所要日数 24   23  23  23
参照:「PERTの概要」

問38

ソフトウェア開発プロセスを「要件定義」,「システム設計」,「プログラミング」,「テスト」の各工程に区切って,この順に進める手法の長所はどれか。
 ア 開発工程のどの時点でも,ソフトウェアの仕様変更に柔軟に対応できる。
 イ 開発の進捗状況の把握が容易である。
 ウ 上流工程におけるレビューの工数が少なくて済む。
 エ 利用者が,開発の早い時期にソフトウェアを試用できる。

【解答】

正解:イ

ウォータフォールモデルの長所=前工程への手戻りを回避,付帯的メリットとしてイもある。
他は,ウォータフォールモデルの限界(短所)とされる事項
参照:「システム開発技法」

問39

ITサービスにおいて,合意したサービス期間中に実際にサービスをどれくらい利用できるかを表す用語はどれか。
 ア 応答性   イ 可用性   ウ 完全性   エ 機密性

【解答】

正解:イ

「ITサービス」として理解していなくても,「RASIS」や「セキュリティ」など多様な事項で用いられている用語・概念である。
参照:「RAS,MTBF,MTTR」「機密性・完全性・可用性」

問40

システムの運用管理におけるインシデント管理の目的として,適切なものはどれか。
 ア IT資産の構成要素を把握し,例外使用をしないように管理する。
 イ サービスの中断時間を最小限に抑えて速やかに回復し,サービスの品質を維持する。
 ウ ソフトウェア,ハードウェアかたなるITサービスの実装変更を確実に実施する。
 エ 利用に対する唯一の窓口として,どのような問い合わせにも対応することによってサービスを確実に提供する。

【解答】

正解:イ

ITILの管理プロセス
アは×。構成管理
イは○。インシデント管理
ウは×。リリース管理
エは×。サービスデスク
参照:「ITサービスマネジメントとITIL」

問41

ファンクションポイント法に関する記述はどれか。

【解答】

正解:ア

アは○。
イは×。LOC法
ウは×。類推法
エは×。COCOMO法
参照:「システム規模と工数把握技法」

問42

入力と出力だけに着目してさまざまな入力に対して仕様書どおりの出力が得られるかどうかを確認していく,システムの内部構造とは無関係に外部から見た機能について検証するテスト方法はどれか。
 ア 運用テスト イ 結合テスト ウ ブラックボックステスト エ ホワイトボックステスト

【解答】

正解:ウ

ホワイトボックス:システム内部構造
ブラックボックス:仕様書の内容
参照:「テストの種類・方法」

問43

発注したソフトウェアが納品されたときに確認する項目として,適切なものはどれか。
 ア 委託先から提出された費用見積もりの内容が妥当であること
 イ 作業報告書の記述から作業が遅れなく進捗していること
 ウ 仕様書に記載された機能が実装されていること
 エ 品質管理の計画が立案されていること

【解答】

正解:ウ

アは×。提案書検討
イは×。進捗管理
ウは○。
エは×。提案書検討
参照:「共通フレーム2007」

問44

システム監査人の役割はどれか。
 ア 企業などが保有する情報システムの運用・監視・保守を請け負う。
 イ 企業において,経営理念に合わせて情報化戦略を立案・実行する。
 ウ 情報システムの構築・導入を一括して請け負う。
 エ 組織体の情報システムを独立した専門的な立場で検証又は評価する。

【解答】

正解:エ

アは×。ITサービス →参照:「ITサービスマネジメントとITIL」
イは×。CIO →参照:「CIO」
ウは×。システムインテグレータ →参照:「システムインテグレータ」
エは○。監査人は被監査組織から独立 →参照:「システム監査基準の概要」

問45

既に稼働中のシステムに機能を追加するために,プログラムの一部を変更した。本番稼動してよいかどうかを判断するために,稼働中のシステムに影響を与えることなくテストを行う環境として,最も適切なものはどれか。
 ア プログラミング環境  イ ほかのシステム用のテスト環境
 ウ 本番環境       エ 本番環境と同等のテスト環境

【解答】

正解:エ

変更システムは本番環境に合わせた環境が望ましい。
しかし,本番環境を用いたのでは,本番システムへ影響する。
→エが○。

問46

ITサービスの提供者と顧客の間でサービスレベルに関して取り交わすSLAの目的はどれか。
 ア サービスの範囲と品質を明確にする。
 イ サービスマネジメントを定期的にチェックする手順を明確にする。
 ウ システム化目標を明確にする。
 エ 要員に必要な教育を明確にする。

【解答】

正解:ア

SLA(サービスレベルアグリーメント):運用保守にかかるITサービスのサービスレベルに関する合意
参照:「SLA/SLM」

問47

システム開発の外部設計において行う作業はどれか。
 ア 画面・帳票レイアウトの設計 イ 性能要件の確定 ウ 物理データの設計 エ プログラムの設計

【解答】

正解:ア

アは○。外部設計=業務の視点でのシステム仕様
イは×。要件定義
ウ・エは×。内部設計=プログラマ,実装のためのシステム仕様
参照:「システム開発のライフサイクル」

問48

あるシステムの設計工程における設計書作成の予定所要工数,および現在の各設計書の進捗率は表のとおりである。予定通りの所要工数で完了まで進むものとして,すべての設計書の完了を100%としたとき,現在の全体の進捗率(%)は幾らか。
              予定所要時間  現在の進捗率
               (時間)     (%)
     外部仕様書     500      100
     内部仕様書     700       50
     プログラム設計書  900       30

 ア 40   イ 47   ウ 53   エ 60

【解答】

正解:ウ

       全体所要時間  進捗率  現在までに達成
         (時間)       した作業(時間)
外部仕様書     500 × 1.0 = 500
内部仕様書     700 × 0.5 = 350
プログラム設計書  900 × 0.3 = 270
合 計      2100        1120

現在の全体の進捗率=1120/2100=0.53

問49

プログラミングの説明として,適切なものはどれか。

【解答】

正解:ウ

アは×。結合テスト
イは×。プログラム設計(構造化プログラミング)
ウは○。
エは×。フローチャート
プログラミングは,広義にはイ~エを含むが,狭義にはウである。ウをコーディングともいう。

問50

時間を横軸にし,タスクを縦軸にとって所要時間に比例した長さで表した工程管理図はどれか。
 ア E-R図  イ アローダイアグラム  ウ ガントチャート  エ 状態遷移図

【解答】

問51

ソフトウェア開発を請負契約で外部委託するときに,発注側が行わなければならないことはどれか。
 ア 契約前の作業着手の指示
 イ 作業者名簿の提出の要求
 ウ 作業場所や使用するコンピュータの手配
 エ 成果物一覧や納期の指示

【解答】

正解:エ

アは×。契約前に作業をさせるのは不適切
イは×。請負契約では作業者の特定は不適切
ウは×。原則として受注側。契約により発注側が行うこともあるが
エは○。RFPで明示すべき

問52

ITガバナンスについて説明したものはどれか。

【解答】

正解:イ

アは×。「ITIL」
イは○。「ITガバナンスとCOBIT」
ウは×。「RFP」
エは×。「SLA」

問53

プログラムテストに関する記述として,適切なものはどれか。

【解答】

正解:イ

アは×。できるだけ上流工程から考慮すべき
イは○。修正に無関係と思われるテストデータも必要(退行テスト)
ウは×。エラーデータを正しくエラーだとしているかのテストが必要
エは×。結合テストまではSE,システムテスト以降は利用者(発注者)が設計
参照:「テストの種類・方法」

テクノロジ系

問54

企業の情報セキュリティポリシーの策定及び運用に関する記述のうち,適切なものはどれか。

【解答】

正解:イ

セキュリティポリシーとは,経営者が情報セキュリティに関する基本的な方針を社内外に宣言するものであり,具体的なセキュリティ対策を示すものではない。
参照:「セキュリティポリシー」

問55

オープンソースソフトウェアに関する記述として,適切なものはどれか。

【解答】

正解:イ

アは×。試用版
イは○。GNUのような条件付きのものもある。
ウは×。利用,変更などの自由(フリー)を認めたのであり,著作権からのフリーではない。
エは×。このようなサービス業は多く存在する。
参照:「購入ソフトウェアと著作権」

問56

IPネットワークにおけるルータに関する記述のうち,適切なものはどれか。
 ア IPアドレスとドメイン名を対応付ける。
 イ IPアドレスを利用してパケット転送の経路を選択する。
 ウ アナログ信号とデジタル信号を相互に変換する。
 エ ほかのコンピュータから要求を受けて,処理の実行やデータの提供を行う。

【解答】

正解:イ

アは×。DNS →参照:「DNSの概念」
イは○。経路選択=ルーティング→ルータ →参照:「経路制御」
ウは×。モデム →参照:「ダイアルアップ接続 」
エは×。サーバ →参照:「クライアント・サーバシステム」

問57

あるファイルシステムの一部が図のようなディレクトリ構造であるとき,*印のディレクトリ(カレントディレクトリ)D3から矢印が示すディレクトリD4の配下のファイルaを指定するものはどれか。ここで,ファイルの指定は,次の方法によるものとする。
〔指定方法〕

     

ア ..\..\D2\D4\a  イ ..\D2\D4\a
 ウ D1\D2\D4\a   エ D2\D4\a

【解答】

正解:イ

D3 → D1 → D2 → D4 → a
     ..¥  D2¥  D4¥  a
参照:「ディレクトリとリンク」

問58

オンライントランザクション処理システムを構成するサーバ上のソフトウェアのうち,データベース管理システムの役割の説明として,適切なものはどれか。

【解答】

正解:ア

  • アは○。アプリケーションプログラム(AP)のなかにSQL文の記述があり,APが起動してSQLの部分を実行するときに,データベース管理システム(DBMS)が実際にデータベースをアクセスするのだと理解すればよい。
  • イは×。これはOSの機能である。APがDBMSを呼び出す。
  • ウは×。これはAPの機能である。一般にはDBMSはオンライン処理・オフライン処理の区別はしていない。
  • エは×。TCP/IPでのHTTPのような通信ソフトウェアの機能。

問59

DNSの説明として,適切なものはどれか。
 ア インターネット上で様々な情報検索を行うためのシステムである。
 イ インターネットに接続された機器のホスト名とIPアドレスを対応させるシステムである。
 ウ オンラインショッピングを安全に行うための個人認証システムである。
 エ メール配信のために個人のメールアドレスを管理するシステムである。

【解答】

正解:イ

アは×。検索エンジン,ポータルサイト
イは○。DSN=Domain Name System(ドメイン名≒ホスト名)
ウは×。一般的な個人認証,シングルサインオン,ワンクリック方式など
エは×。メーリングリスト
参照:「DNSとネームサーバ」

問60

次のような特徴をもつソフトウェアを何と呼ぶか。

  1. ブラウザ等のアプリケーションソフトウェアに組み込むことによって,アプリケーションソフトウェアの機能を拡張する。
  2. 個別にバージョンアップが可能で,不要になればアプリケーションソフトウェアに影響を与えることなく削除できる。

ア スクリプト  イ バッチ  ウ プラグイン  エ マクロ

【解答】

正解:ウ

スクリプト:Webページのなかに書き込んだ比較的単純なプログラムで,ブラウザにより解析され実行される。
バッチ:既存プログラムの修正をする
プラグイン:問題文のとおり
マクロ:ワープロソフトや表計算ソフトに記述できる比較的簡単なプログラム

問61

あるシステムは5,000時間の運用において,故障回数は20回,合計故障時間は2,000時間であった。おおよそのMTBF,MTTR,稼働率の組合せのうち,適切なものはどれか。
    MTBF  MTTR  稼働率
    (時間)  (時間)  (%)
 ア  100   150   40
 イ  100   150   60
 ウ  150   100   40
 エ  150   100   60

【解答】

正解:エ

合計稼働時間=全運用時間-合計故障時間=5000-2000=3000[時間]
MTBF(平均稼働時間)=合計稼働時間/故障回数=3000/20=150[時間]
MTTR(平均故障時間)=合計故障時間/故障回数=2000/20=100[時間]
稼働率=合計稼働時間/全運用時間=3000/5000=0.6→60[%]
参照:「RAS,MTBF,MTTR」

問62

所属するグループおよび個人の属性情報によって,人事ファイルへのアクセスをコントロールするシステムがある。人事部グループの属性情報と,そこに所属する4人の個人の属性情報が次の条件の場合,人事ファイルを参照または更新可能な人数の組み合わせはどれか。
[条件]
(1)属性情報は3ビットで表される。
(2)各ビットは左から順に参照,更新,追加・削除に対応し,1が許可,0が禁止を意味する。
(3)グループの属性情報は,個人の属性情報が登録されていない場合にだけ適用される。
(4)グループと個人の属性情報は次のとおりとする。
    人事部グループ:110
    Aさん:100  Bさん:110  Cさん:001  Dさん:未登録

   参照可能な人数 更新可能な人数
 ア    2       1
 イ    2       2
 ウ    3       1
 エ    3       2

【解答】

正解:エ

        属性情報
     参照 更新 追加・削除
Aさん  1  0   0
Bさん  1  1   0
Cさん  0  0   1
Dさん  1  1   0 (未登録なので人事部グループを適用)
合計   3  2

問63

バイオメトリクス認証はどれか。
 ア 個人の指紋や虹彩などの特徴に基づく認証
 イ 個人の知識に基づく認証
 ウ 個人のパターン認識能力に基づく認証
 エ 個人の問題解決に基づく認証

【解答】

正解:ア

バイオメトリクス認証=生体認証→身体の特徴→アが○

問64

2進数10110を3倍したものはどれか。
 ア 111010  イ 111110  ウ 1000010  エ 10110000

【解答】

正解:ウ

10進数に変換して考える
  10110→24+22+21=16+4+2=22
  22×3=66
  66=64+2=26+21→1000010(ウ)
2進数での計算
  3倍=1倍(そのまま)+2倍(左へ1つシフト)
  元の数      10110
  2倍した数   101100
  合計     1000010
参照:「データの内部表現(数値)」

問65

フェールセーフの説明として,適切なものはどれか。
 ア 故障や操作ミスが発生しても,安全が保てるようにしておく。
 イ 障害が発生した際に,正常な部分だけを動作させ,全体に支障を来さないようにする。
 ウ 組織内のコンピュータネットワークに外部から侵入するのを防ぐ。
 エ 特定の条件に合致するデータだけをシステムに受け入れる。

【解答】

正解:ア

アは○。
イは×。フェールソフト
ウは×。ファイアウォールなど
エは×。入力チェック
参照:「フェイルセーフなど」

問66

アナログ音声信号をデジタル化する場合,元のアナログ信号の波形に,より近い波形を復元できる組合わせはどれか。
   サンプリング周期 量子化の段階数
 ア    長い      多い
 イ    長い      少ない
 ウ    短い      多い
 エ    短い      少ない

【解答】

正解:ウ

サンプリング周期が短い
  →1秒間に多数のサンプリングをする
  →元の音声の高低に近くなる
量子化の段階数が多い
  →音の強弱を多段階に表現できる
  →元の音声の強弱に近くなる
参照:「マルチメディアと拡張子」

問67

営業伝票を入力する画面の設計に際し,リストボックスを使った選択画面において,作業効率を高めるために,画面が表示された時点で,ある値が既に選択された状態になるように設定することにした。
 取引先の所在地(関東地方の七つの都道府県の名称)を選択するリストボックスの場合,選択された状態で設定される都道府県として,適切なものはどれか。ここで,入力作業に関する事項は,次のとおりである。
[入力作業に関する事項]
(1)営業担当者ごとの取引先の所在地は,一つまたは隣接する二つの都道府県にある。
(2)営業担当者は,伝票を取引先ごとに分類して,入力作業担当者に渡す。
(3)入力作業は,営業担当者ごとの伝票をまとめて行う。
(4)まとめて入力する伝票の数は,都道府県ごとに複数枚ある。
(5)1画面の入力操作で,1枚の伝票が入力できる。

 ア 営業成績の良い担当者の取引先がある都道府県
 イ 会社数が最も多い東京都
 ウ 五十音順で先頭となる茨城県
 エ 前画面で入力した都道府県

【解答】

正解:エ

入力作業担当者が,既に選択されている都道府県を変更する回数を最小にする。
伝票は営業担当者別,取引先別(すなわち都道府県別)にソートされているので,「同じ都道府県が数枚連続している」ことになる。→エが○。

問68

サーバに関するDoS攻撃のねらいはどれか。
 ア サーバ管理者の権限を奪取する。  イ サービスを妨害する。
 ウ データを改ざんする。       エ データを盗む。

【解答】

正解:イ

DoS=Denial of Service=サービス拒否
参照:「DoS攻撃」

問69

PCのプロセッサ内にあるキャッシュメモリの利用目的はどれか。
 ア PCへの電力供給が切れた状態でも記憶内容を保持する。
 イ 書き換える必要のない情報や,書き換えられては困る情報を記録する。
 ウ 主記憶とのアクセス時間を見かけ上短縮することによって,CPUの処理効率を高める。
 エ 利用者IDやパスワードなどの重要情報や機密情報を記録する。

【解答】

正解:ウ

アは×。スリープ機能やスタンバイ機能によるメモリ内容の磁気ディスクへの退避
イは×。CD-ROM,DVD-ROMなど
ウは○。
エは×。暗号化など
参照:「記憶階層とキャッシュメモリ」

問70

2台の処理装置からなるシステムがある。両方の処理装置が正常に稼働しないとシステムは稼働しない。処理装置の稼働率がいずれも0.90であるときのシステムの稼働率は幾らか。ここで,0.90の稼働率とは,不定期に発生する故障の発生によって運転時間の10%は停止し,残りの90%は正常に稼働することを表す。2台の処理装置の故障には因果関係はないものとする。
 ア 0.81   イ 0.90   ウ 0.95   エ 0.99

【解答】

正解:ア

直列接続の信頼性
R=R×R=0.9×0.9=0.81
参照:「システムの信頼性」

問71

次のベン図の黒色で塗りつぶした部分の検索条件はどれか。
    
 ア (not A) and B and C    イ (not A) and (B or C)
 イ (not A) or (B and C)   エ (not A) or (B or C)

【解答】

正解:ア


参照:「論理演算」

問72

図1のような二つの正の数値A1,A2を読み取り。二つの数値B1,B2を出力するボックスがある。B1にはA2と同じ数値を出力し,B2にはA1をA2で割った余りを出力する。図2のようにこのボックスを2個つないだ場合,A1=15,A2=6のとき後方のボックスのB1に出力される数値は幾らか。

         ┌───────────┐
   A1───→│   A2→B1   ├───→B1
   A2───→│A1/A2の余り→B2├───→B2
         └───────────┘
               図1

         ┌────┐    ┌────┐
   15───→│    ├───→│    ├───→B1
    6───→│    ├───→│    ├───→B2
         └────┘    └────┘
               図2

ア 0   イ 3   ウ 6   エ 15

【解答】

正解:イ

左側のボックス
  B1=A2=6
  B2=mod(15/6)=3
右側のボックス
  A1=6
  A2=3
  B1=A2=3 →イが○
  B2=mod(6/3)=0

問73

複数のコンピュータを連携させ,全体を1台の高性能のコンピュータであるかのように利用する。連携しているコンピュータのどれかに障害が発生した場合には,ほかのコンピュータに処理を肩代わりさせることで,システム全体として処理を停止させないようにするものはどれか。
 ア クラスタシステム     イ デュプレックスシステム
 ウ デュプレックスシステム  エ マルチプロセッサシステム

【解答】

正解:ア

「障害発生時に他のコンピュータに肩代わりさせる」ことから,デュプレックスシステムも候補になるが,デュプレックスシステムの特徴は「主系と待機系」であり問題文とは異なる。
「肩代わり」を「切り離して残ったコンピュータで」と解釈すると,デュプレックスシステム,マルチプロセッサシステムも候補になるが,デュアルシステムの特徴は「同じ処理をさせて結果を突き合わせる」ことにあり,マルチプロセッサシステムでは複数のコンピュータというより複数のCPUというほうが自然である。
参照:「システム構成」

問74

インターネットからの不正アクセスを防ぐことを目的として,インターネットと内部ネットワークの間に設置する仕組みはどれか。
 ア DNSサーバ   イ WAN   ウ ファイアウォール   エ ルータ

【解答】

正解:ウ

アは×。参照:「DNSとネームサーバ」
イは×。WAN(Wide Area Network:広域ネットワーク)
  LANの反意語。事業所間・関係企業間ネットワークを指すことが多い。
ウは○。参照:「ネットワークセキュリティ技術」
エは×。参照:「LANの接続機器」

問75

PC間で電子メールを送受信する場合に,それぞれのPCとメールサーバとのやり取りで利用される通信プロトコルに関する記述のうち,適切なものはどれか。
 ア PCから送信するときはPOPが利用され,受信するときはSMTPが利用される。
 イ PCから送信するときはSMTPが利用され,受信するときはPOPが利用される。
 ウ PCから送信するときも,受信するときも,ともにPOPが利用される。
 エ PCから送信するときも,受信するときも,ともにSMTPが利用される。

【解答】

正解:イ

送信はSMTP,受信はPOP
参照:「電子メールが届く仕組み」

問76

業務アプリケーションソフトウェアを独自に開発せず,ソフトウェアパッケージを導入する目的として,最も適切なものはどれか
 ア 開発環境の充実  イ 開発コストの削減
 ウ 開発手法の習熟  エ 開発担当者のスキルの向上

【解答】

正解:イ

業務パッケージであり,ERPパッケージとはいっていない
究極的(間接的)目的ではなく直接的目的を聞いていると考える
・開発コストの低減
・稼働までの時間短縮
参照:「ERPパッケージの概要」

問77

暗号化に関する記述のうち,適切なものはどれか。
 ア 暗号文を平文に戻すことをリセットという。
 イ 共通鍵暗号方式では,暗号文と共通鍵を同時に送信する。
 ウ 公開鍵暗号方式では,暗号化のための鍵と平文に戻すための鍵が異なる。
 エ 電子署名には,共通鍵暗号方式が使われる。

【解答】

正解:ウ

アは×。リセットではなく復号
イは×。共通鍵は他の手段で渡す(鍵をメールで送ると盗聴される危険)
ウは○。これが公開鍵暗号方式の基本
エは×。公開鍵暗号方式
参照:「公開鍵暗号方式」

問78

マルチメディアのファイル形式であるMP3はどれか。
 ア G4ファクシミリ通信データのためのファイル圧縮方式
 イ 音声データのためのファイル圧縮方式
 ウ カラー画像データのためのファイル圧縮方式
 エ デジタル動画データのためのファイル圧縮方式

【解答】

正解:イ

アは×。MMR(Modified Modified Read)。G3FAXはMR
イは○。
ウは×。JPEG,GIFなど
エは×。MPEG
参照:「マルチメディアと拡張子」

問79

従来のサーバが個別に備える電源装置や外部インタフェースなどをサーバ間で共有し,高密度化,小スペース化を実現したサーバシステムはどれか。
 ア タワー型サーバ   イ デスクトップ型サーバ
 ウ ブレード型サーバ  エ ラックマウント型サーバ

【解答】

正解:ウ

サーバーの形状

  • デスクトップ型サーバ
    PC型のサーバ。PCをそのままサーバとして用いることもある。プリンターサーバや小規模の共有ファイルサーバなどに利用。
  • タワー型サーバ
    タワー型PCと同じ形状だが,高性能で周辺機器接続を省略したサーバ用に特化したものが多い。
  • ラックマウント型サーバ
    一つの筺体(ラック)に多数のサーバを設置した形態。マウントレールに差し込んであり,そのサイズはEIA規格で定められている。
  • ブレード型サーバ
    サーバは薄い板状(ブレード)になっており,ひとつの基盤に数枚の薄型サーバーを並べ,ラックマウント型と同様に筐体に収めた形態。現在,最も小型化・高密度化されている。ラック型と比較すると接続するケーブルの本数が圧倒的に少なくて済むため,故障時の取換作業が容易であり,電源ユニットの共有など消費電力も少なくなる。

問80

横軸を点数(0~10点)とし,縦軸を人数とする度数分布のグラフが,次の黒い棒グラフになった場合と,グレーの棒グラフになった場合を考える。二つの棒グラフを比較していえることはどれか。
   
 ア 分散はグレーの棒グラフが,黒の棒グラフより大きい。
 イ 分散はグレーの棒グラフが,黒の棒グラフより小さい。
 ウ 分散はグレーの棒グラフと,黒の棒グラフで等しい。
 エ 分散はこのグラフだけで比較することはできない。

【解答】

正解:イ

分散はバラツキの程度の尺度
参照:「平均,分散,標準偏差」

問81

マクロウイルスに関する記述として,適切なものはどれか。

【解答】

正解:エ

アは×。アドウェアウイルス
イは×。自己複製ウイルス(通常のウイルスがこの機能をもつ)
ウは×。ボットウイルス
エは○。
参照:「ウイルスの種類」

問82

データDを更新する二つの処理A,Bが,①→③→②→④のタイミングで実行された場合,Dの値はいくらになるか。ここで,Dの初期値は2とする。
     
 ア 6   イ 7   ウ 11   エ 21

【解答】

正解:イ

処理AでのDをDA,処理BでのDをDBとする。
① DA=D×3=2×3=6
② このときのDは初期値のDであり,DAではない。
  DB=D+5=2+5=7
③ DA→Dとする。D=6
④ DB→Dとする。D=7・・・答

問83

HTMLに関する記述のうち,適切なものはどれか。

【解答】

正解:ウ

アは×。HTTP
イは×。SGML→HTML→XMLの順
ウは○。
エは×。HTMLのタグのうちデザイン関係をスタイルシートで記述
参照:「マークアップ言語」

問84

業務中に受信した電子メールの添付文書をワープロソフトで開いたら,ワープロソフトが異常終了した。受け取った電子メールがウイルスを含んでいた可能性が考えられる場合,適切な処置はどれか。
 ア PCをネットワークから切り離した後,OSの再インストールをする。
 イ PCをネットワークから切り離した後,速やかにシステム管理部門の担当者に連絡する。
 ウ 現象が再発するかどうか,必要ならワープロソフトを再インストールして減少を確かめる。
 エ 社員全員にウイルス発生の警告の電子メールを発信する。

【解答】

正解:イ

他のPCに伝染させないことが緊急
アは×。再インストールは意味がない。あるいは,それ自体が感染していることもある
イは○。独断で処理せず,管理部門の指示に従うのが適切
ウは×。アと同じ理由
エは×。伝染するので厳禁

問85

ファイルを4冊だけおくことができる机で,A~Fの6冊のファイルを使って仕事をする。机上に5冊目のファイルを置きたいとき,机上の4冊のうち,最後に参照してから最も時間が経過しているファイルを引き出しにしまうことにする。ファイルがA,B,C,D,B,A,E,A,B,Fの順で必要になった場合,最後に引き出しにしまうファイルはどれか。
 ア A   イ B   ウ D  エ E

【解答】

正解:ウ

机=メモリ,引き出し=磁気ディスクとすれば仮想記憶と同じ
参照後の時間が最大のものをしまう=LRU(Least Recentry Used)方式

参照ファイル  A B C D B A E A B F
机上の位置 1 A         A   A
      2   B     B       B
      3     C  最大   
      4       D       最大  
参照:「仮想記憶方式」

問86

デジタル署名に関する記述のうち,適切なものはどれか。
 ア 署名付き文書の公開鍵を秘匿できる。
 イ データの改ざんが検知できる。
 ウ データの盗聴が防止できる。
 エ 文書に署名する自分の秘密鍵を圧縮して通信できる。

【解答】

正解:イ

アは×。公開鍵は秘匿する必要はない。
イは○。ハッシュを用いる。
ウは×。暗号化していても盗聴や廃棄を防止できない。
エは×。秘密鍵は送らない。
参照:「ハイブリッド暗号方式」

問87

セルA1~A10に表のような数値が入力されており,セルB1~B10に計算式が入力されている。このときのセルB1~B10の計算結果とセルC1~C10の計算結果がそれぞれ同じ数値となるようにするために,最初にセルC10に計算式を入力し,次にセルC10をセルC1~C9に複写したい。セルC10に入力する計算式として,正しいものはどれか。
      A   B  C
   1  231  A1
   2  156  B1+A2
   3  132  B2+A3
   4  73  B3+A4
   5  49  B4+A5
   6  32  B5+A6
   7  21  B6+A7
   8  15  B7+A8
   9  13  B8+A9
   10   9  B9+A10


 ア 合計(A$1~A10)
 イ 合計(A$1~A$10)-合計($A$1~A10)
 ウ 合計(A$1~A$10)-合計($A$10~A10)
 エ 合計(A$1~A$10)-合計($A$1~A10)+A10

【解答】

正解:ア

BはAの累計を計算している。C10にはAの合計値(733)が入る。
ア~エのうち,C9が合計(A1~A9)になるものを探せばよい。
  $が付いているものはそのまま,付いていないものは行の番号になる。
アのとき:合計(A$1~A10)は合計(A1~A9)となるので,これが正しい。
イ~エは誤り
  イ:合計(A1~A10)-合計(A1~A9)
  ウ:合計(A1~A10)-合計(A10~A9)
  エ:合計(A1~A10)-合計(A1~A9)+A9

問88

データベースの障害回復に用いられ,データベースの更新に関する情報が格納されているファイルはどれか。
 ア インデックスファイル  イ バックアップファイル
 イ ログファイル      エ ロードモジュールファイル

【解答】

正解:ウ

アは×。索引(インデックス)のついたファイル。処理向上に効果
イは×。処理結果保管用の複製ファイル。更新情報を記録したものではない。
ウは○。回復のためのデータ記録はジャーナルファイル
エは×。機械語になった実行用のプログラム

中間問題(問89~問100)は省略