スタートページWeb教材目次選択肢試験目次

ip092 ITパスポート試験 平成21年度秋期


ストラテジ系

問1

デファクトスタンダードの意味として、最も適切なものはどれか。

【解答】

正解:ウ

デファクトスタンダード=ウ
国際機関や標準化団体による公的な標準ではなく、市場の実勢によって事実上の標準とみなされるようになった規格・製品(de facto =「事実上」の意味)
反意語:デジュアスタンダード (de jure standard)
アは×。JIS
イは×。ISO
エは×。このような規格はないと思うが?
参照:「規格、標準化団体」

問2

パレート図の仕様が最も適切である分析対象はどれか。
 ア 生産工程の信頼性        イ 製品の重量のばらつき
 ウ 品質不良の要因ごとの構成比率  エ 二つの変動要素の間の関係

【解答】

正解:ウ

パレート図→少数の事項が大きな割合を占める。20:80の法則、ABC分析
アは×。管理図
イは×。ヒストグラム
エは×。散布図
参照:「グラフ」

問3

CSRに基づいた活動として、最も適切なものはどれか。
 ア 原材料の使用量を減らすとともに、消費電力を少なくした製品を提供する。
 イ 自社製品に新しい機能を付加し、他社製品と差別化した製品を提供する。
 ウ セル生産方式を導入し、市場の多様なニーズに合わせた製品を提供する。
 エ 他企業の買収によって、自社が持っていなかった製品を提供する。

【解答】

正解:ア

CSR(Corporate Social Responsibility:企業の社会的責任)
参照:「コンプライアンスとCSR」
アは○。エコ経営、グリーン戦略→これもCSRの一つ
イは×。製品差別化戦略→ポーターの戦略
ウは×。見込生産から受注生産へ
エは×。M&A戦略

問4

データマイニングとは、データベースに蓄積されている大量の生データに対し、統計やパターン認識などの手法を用いることによって、認識されていなかった規則性や関係性を導き出す技術である。データマイニングの応用分野として、最も適切なものはどれか。
 ア 顧客に応じた商品の推薦
 イ 生産計画に基づく製造機械の割当て
 ウ 店舗別商品カテゴリ別の売上高の集計
 エ 累計購買金額による優良顧客の抽出

【解答】

正解:ア

「統計やパターン認識などの手法」「認識されていなかった規則性や関係性」に注目
イ、ウ、エは、認識されている結果を求めるだけ
ウ、エは単純な集計計算
参照:「データマイニング」

問5

複数の企業がアライアンスによって連携して活動する際に、軽減が期待できるリスクとして、最も適切なものはどれか。
 ア 事業投資リスク  イ 情報漏洩リスク  ウ 人材流出リスク  エ 不正リスク

【解答】

正解:ア

アライアンス(Alliance)とは、企業間の連携や共同行動のこと。
複数企業が研究開発や生産設備を共同で行えば費用軽減になる。

問6

ハウジングサービスについて説明したものはどれか。

【解答】

正解:エ

アは×。ASP、SaaS
イは×。アウトソーシング
ウは×。ホスティング
エは○
参照:「運用外部委託の種類」

問7

一定期間ごとに最適量を発注する方式を定期発注方式という。この定期発注方式で購買品を調達するにあたり、発注サイクルを10日、納品リードタイムを5日、1日の平均消費量を50個、安全在庫量を30個とした場合、今回の発注量は幾らか。ここで、発注は、発注日の消費終了後に行うものとし、今回の発注時点での在庫量は300個で、発注残はないものとする。
 ア 420  イ 450  ウ 480  エ 530

【解答】

正解:ウ

定期発注方式の発注量
 = 予測期間での出荷予測量(=(10日+5日)×50個=750個)
 + その期間での安全余裕在庫量(=30個)
 - 現在の在庫(=300個)
 - 発注済未入荷量(=0個)
 = 750+30-300=480個
参照:「定期発注方式」

問8

ファブレスを説明したものはどれか。

【解答】

正解:イ

アは×。OEM(Original Equipment Manufacturing:委託生産)、PB(Private Brand)
イは○。ファブレス(fabless)
ウは×。アパレル業界ではSPA(specialty stores of private label apparel)という。
エは×。ODM(Original Design Manufacturing:委託生産)

問9

2人又はそれ以上の上司から指揮命令を受けるが、プロジェクトの目的別管理と職能部門の職能的責任との調和を図る組織構造はどれか。
 ア 事業部制組織  イ 社内ベンチャ組織  ウ 職能別組織  エ マトリックス組織

【解答】

正解:エ

参照:「代表的な組織形態」

問10

キャッシュフローの増加要因となるものはどれか。
 ア 受取手形や売掛金などの売上債権の増加
 イ 器具や備品などの投資金額の増加
 ウ 製品在庫などの棚卸資産の増加
 エ 短期や長期の借入金の増加

【解答】

正解:エ

キャッシュフロー=一会計期間における「現金及び現金同等物」の増減
イ、ウは「モノ」であり現金ではない。
アは債権であり、それが現金化された段階でキャッシュフローになる。
参照:「財務・会計の基礎」

問11

インターネットなどのネットワークを介してコンピュータを利用する場合において、不正アクセス禁止法で禁止されている行為はどれか。

【解答】

正解:ア

不正アクセス禁止法での禁止事項
 不正アクセス行為の禁止
 ・他人の識別符号を用いて、特定利用ができる状態にする(なりすまし)
 ・制限されている利用を利用できる状態にする(攻撃)
 ・接続されている他のコンピュータが制限されている利用ができる状態にする(第三者攻撃)
 不正アクセス行為を助長する行為の禁止
 ・他人の識別符号を第三者に教えること
「識別符号」=IDとパスワード
アは○。助長行為の禁止に該当 イは×。不正アクセス行為、助長行為には該当しない。
ウ・エは×。メールアドレスはIDだともいえるが、一般に公開されている。
参照:「不正アクセス禁止法」

問12

A社では企業理念に基づいてビジネス戦略を策定し実行するための手順を考えた。重要成功要因の抽出、ビジネス環境の分析、ビジネス戦略の立案、ビジョンの設定を図のように順序付けて行うとき、図の④で行うものはどれか。

  ┌───┐ ┌───┐ ┌───┐ ┌───┐ ┌──────┐
  │ ① ├→│ ② ├→│ ③ ├→│ ④ ├→│実行計画策定│
  └───┘ └───┘ └───┘ └───┘ └──────┘

 ア 重要成功要因の抽出  イ ビジネス環境の分析
 ウ ビジネス戦略の立案  エ ビジョンの設定

【解答】

正解:ア

①ビジョンの設定:経営理念など自社の存在意義を明確にすることが前提であり、
②ビジネス環境の分析:SWOT分析、ポジショニング分析などを行うことにより、
③ビジネス戦略の立案:自社が発展するためのビジネスモデルを策定し、
④重要成功要因の抽出:それを実現するための手段を検討して、
 実行計画策定:実際の活動へとつなげる。
参照:「経営戦略の関連用語」

問13

損益計算資料から求められる損益分岐点となる売上高は何百万円か。

    [損益計算資料]  単位 百万円
     売上高        400
      材料費(変動費)  140
      外注費(変動費)  100
      製造固定費     100
     粗利益         60
      販売固定費      20
     営業利益        40

ア 160   イ 250   ウ 300   エ 360

【解答】

正解:ウ

変動費=材料費+外注費=140+100=240
変動費率=変動費/売上高=240/400=0.6
固定費=製造固定費+販売固定費=100+20=120
損益分岐点売上高=固定費/(1-変動費率)=120/(1-0.6)=300
参照:「財務・会計の基礎」

問14

業務で利用するデータの構造を分析し、抽出したエンティティとエンティティ間の関係をE-R図などで整理する手法はどれか。
 ア データクリーニング  イ データクレンジング
 ウ データマイニング   エ データモデリング

【解答】

正解:エ

  • アは×。データクリーニング
    データの重複・不要なデータの存在・データそのもの間違いなどが生じているデータを、整合性のある状態に戻すこと。あるいは、統計的処理をするために、異常値を除去すること。
  • イは×。データクレンジング
    データクリーニングの同委語。古い情報を最新情報に修正したり名寄せを行うときは、データクレンジングということが多い。
  • ウは×。データマイニング
    大量のデータから統計的手法などを用いて、気付かなかった関係などを発見する方法
  • エは○。データモデリング
    情報システムで用いるデータの構造や管理形式をモデル化する手法。その代表的なものがE-R図。

問15

CRMの導入効果として、最も適切なものはどれか。
 ア 売掛金に対する顧客の支払状況を把握しやすくなる。
 イ 顧客が発注してから納品するまでの期間を短縮しやすくなる。
 ウ 顧客に対するアプローチ方法を営業部門全体で共有しやすくなる。
 エ 顧客のニーズや欲求に対する理解が深まり長期的な関係を築きやすくなる。

【解答】

正解:エ

CRM(Customer Relationship Management)
参照:「SFAとCRM」

問16

SWOT分析で把握できるものはどれか。
 ア 経営環境  イ 事業戦略  ウ 事業目標  エ 事業領域

【解答】

正解:ア

SWOT分析=内部環境の強みと弱み、外部情報の機会と脅威
参照:「SWOT分析」

問17

情報システムのサービスを行っているA社は、B社に対して表に示す分担で施設や機器などを提供する契約を締結した。A社が提供するサービスの内容として、適切なものはどれか。

      対象となる情報資産            A社  B社
   コンピュータや通信機器を設置する施設      ○
   設置するコンピュータや通信機器         ○
   コンピュータ上で稼働する業務アプリケーション      ○

 ア SaaS       イ システム開発の受託
 ウ ハウジングサービス  エ ホスティングサービス

【解答】

正解:エ

               施設 機器 アプリ
アは×。SaaS       B社 B社 B社
イは×。システム開発の受託  A社 A社 A社
ウは×。ハウジングサービス  B社 A社 A社
エは○。ホスティングサービス B社 B社 B社
参照:「運用外部委託の種類」

問18

企業会計を財務会計と管理会計に分類したとき、管理会計の特徴を表したものはどれか。

【解答】

正解:エ

財務会計=社外への財務報告→基準に従い作成する義務あり
管理会計=企業内の意思決定→基準はない、作成義務もない。

問19

要件定義プロセスに含まれる作業はどれか。
 ア システム化計画の作成と承認
 イ システム詳細設計の実施
 ウ システム投資効果とシステム化費用の予測
 エ システム利用者のニーズの整理

【解答】

正解:エ

アは×。企画プロセス→システム化計画の立案プロセス→システム化計画の承認
イは×。システム詳細設計とは、ソフトウェアレベルの設計といえる。
 ソフトウェア実装プロセス→ソフトウェア詳細設計
ウは×。企画プロセス→システム化計画の立案プロセス→費用とシステム投資効果の予測
エは○。要件定義プロセス→利害関係者要件の識別、要件の識別
参照:「共通フレーム」

問20

ICカードと磁気カードの偽造に対する安全性の比較に関する記述のうち、適切なものはどれか。

【解答】

正解:ア

アは○。ICチップ≒参照「RFID」
イは×。二次元コードは印刷したコード→参照「QRコード」
ウ・エは×。
磁気ストライプ
 キャッシュカードやクレジットカードに付けられている磁気テープの断片
 単純な記録形式なのでコピーされやすい。

問21

新製品の開発にあたって生み出される様々な成果のうち、著作権法による保護の対象となるものはどれか。
 ア 機能を実現するために考え出された独創的な発明
 イ 機能を実現するために必要なソフトウェアとして作成されたプログラム
 ウ 新製品の形状、模様、色彩など、斬新な発想で創作されたデザイン
 エ 新製品発表に向けて間が出された新製品のトレードマーク

【解答】

正解:イ

アは×。特許法
イは○。
ウは×。意匠法
エは×。商標法
参照:「知的財産権の体系」

問22

ECサイトに関連するマーケティング施策のうち、マーケティングミックスを構成する4Pの Place に関連するものはどれか。

【解答】

正解:ウ

マッカーシーの4P
 Product:製品・サービス ・・・ア
 Price:価格、支払方法  ・・・エ
 Place:流通、販路    ・・・ウ
 Promotion:プロモーション・・・イ
参照:「マーケティング戦略技法」

問23

労働基準法において、時間外及び休日の労働を認めるために規定されていることはどれか。
 ア 会社の就業規則が作成されていること
 イ 本人の労働意思が個別に確認されていること
 ウ 労使の協定を書面で締結し、行政官庁に届け出ること
 エ 割増賃金について、支給細目が決まっていること

【解答】

正解:ウ

法定労働時間
  労働基準法によって定められている労働時間(1日8時間、週40時間)
所定労働時間
  就業規則等で定められた、始業時刻から終業時刻までの時間(法定労働時間の範囲のこと)
時間外労働・休日労働
  法定時間外、法定休日外の労働(36協定が必要)

36協定(労働基準法第36条)の条件
  就業規則等に時間外労働あるいは休日労働をさせることがあることの明記が前提
  労働者の過半数で組織する労働組合と書面による協定の締結
  労働基準監督署に届出

アとウの両方が必要だが、アは前提なので、一つを選ぶならばウが正解

問24

PCやインターネットなどのITを利用する能力や機会の違いによって、経済的又は社会的な格差が生じることを何というか。
 ア アクセシビリティ    イ ダイバーシティ
 ウ ディジタルディバイド  エ ディジタルデモクラシー

【解答】

正解:ウ

  • アは○。アクセシビリティ
    高齢者や障害者が不自由なく利用できるようにすること
  • イは×。ディジタルディバイド
    身体的、経済的、地域的などの違いにより、利用に格差が存在すること
  • ウは×。ダイバーシティ
    多様性のこと。人種や性別などによる差別をなくすだけでなく、その多様性を活用してより創造性を高めること
  • エは×。デジタルデモクラシー
    行政活動にITを活用することにより、政治と国民間のコミュニケーションがより密接になる民主政治の形態

参照:「Webアクセシビリティ」

問25

ソフトウェアライフサイクルプロセスにおいて、システム化計画の立案で行うべき作業はどれか。
 ア 経営要求、課題の確認   イ システム要件の定義
 ウ 導入の費用対効果の予測  エ ベンダ企業の評価基準の作成

【解答】

正解:ウ

アは×。企画プロセス→システム構想の立案プロセス→経営上のニーズ・課題の確認
イは×。システム開発プロセス→システム要件定義プロセス
ウは○。企画プロセス→システム化計画の立案→費用とシステム投資効果の予測
エは×。合意プロセス→取得プロセス→供給者の選定→供給者選定手順の確立
参照:「共通フレーム」

問26

インターネット上の広告手法の一つであるアフィリエイトを説明したものはどれか。

【解答】

正解:イ

アは×。オプトインによる広告メール(特定電子メール)
イは○。
ウは×。SEO(Search Engine Optimization)
エは×。バナー広告、Google の AdSense など

問27

製品やサービスの価値を機能やコストの関係で把握し、体系化された手順によって価値の向上を図る手法はどれか。
 ア 重要成功要因    イ バリューエンジニアリング
 ウ バリューチェーン  エ 付加価値分析

【解答】

正解:イ

アは×。CSF。 参照:「KGI、CSF、KPI」
イは○。ムダの排除、加工方法の改善などに用いられる。≒VA(バリューアナリシス)≒付加価値分析
ウは×。VC。 参照:「ポーターの競争戦略理論」
エは×。付加価値分析とは、投入した経営資源と、経営資源から創出された成果(付加価値)を分析して、業務プロセスを改善すること

問28

組込みシステムの特徴として、最も適切なものはどれか。
 ア 組込みシステムの開発や稼働には、専用のOSを使用する。
 イ 組込みシステムの稼働には、ネットワークへの接続が必要である。
 ウ 組込みシステムは機器内部の制御用であり、ユーザインタフェースは不要である。
 エ 組込みシステムは専用化されたハードウェアやソフトウェアから成る。

【解答】

正解:エ

組込みシステムとは、携帯電話や炊飯器などに内蔵されているマイクロプロセッサのソフトウェアのこと
アは×。以前は小容量化のため独自のOSを利用していたが、現在では、汎用OSが用いるのが通常である。
イは×。炊飯器などネットワークには無関係な用途もある。
ウは×。携帯電話などインタフェースが重要な分野もある。
エは○。用途に特化しているので、専用化されているのが通常である。

マネジメント系

問29

現行システムの使用を開始してから10年が経過し、その間に業務内容も変化してきた。そこで、全面的に現行システムを開発し直すことになった。開発者が、システム要求の分析と、それに基づく要件定義を行う場合、開発者のシステム利用部門とのかかわり方として、適切なものはどれか。

【解答】

正解:イ

関係者の合意が重要→イが○
ア・ウは×。むしろ利用部門が主体になるべき
エは×。現行システム以外の要件も必要
参照:「要件定義でのトップダウンとボトムアップ」

問30

ある作業を6人のグループで開始し、3カ月経過した時点で全体の50%が完了していた。残り2カ月で完了させるためには何名の増員が必要か。ここで、途中から増員するメンバの作業効率は最初から作業している要員の70%とし、最初の6人のグループの作業効率は残り2カ月も変わらないものとする。
 ア 1   イ 3   ウ 4   エ 5

【解答】

正解:エ

増員メンバが行うべき工数
 =残りの工数(6×3=18人月)-最初の6人が2カ月で行う工数(6×2=12人月)
 =6人月
増員メンバをx人とすれば、
 0.7x[人]×2[月]=6[人月] ∴x=4.3 → 5人(エ)

問31

サービスデスクがシステムの利用者から障害の連絡を受けた際の対応として、インシデント管理の観点から適切なものはどれか。
 ア 再発防止を目的とした根本的解決を、復旧に優先して実施する。
 イ システム利用者の業務の継続を優先し、既知の回避策があれば、まずそれを伝える。
 ウ 障害対処の進捗状況の報告は、連絡を受けた先だけに対して行う。
 エ 障害の程度や内容を判断し、適切な連絡先を紹介する。

【解答】

正解:イ

ITILに関する問題。インシデントとはトラブル発生のこと
アは×。根本的解決が行われる以前に再発する危険
イは○。業務継続のための臨床的解決が先決
ウは×。連絡のない利用者にも注意させる必要
エは×。たらいまわしは困る。
参照:「ITサービスマネジメントとITIL」

問32

あるシステムの開発において、システムを24時間連続稼働させることになった。稼働時間について利用部門と取り決めを行う工程はどれか。
 ア システム結合テスト  イ システムテスト
 ウ システム要件定義   エ ソフトウェア方式設計

【解答】

正解:ウ

システムの機能、運用体制、コストに大きく影響
このような重要な要件は最初の段階で合意すること

問33

ソフトウェア詳細設計書に関する記述として、適切なものはどれか。

【解答】

正解:イ

ソフトウェア詳細設計書:内部設計プロセスの成果物。プログラマへの仕様書
アは×。テスト仕様はテスト工程の最初に作成
イは○。
ウは×。外部設計書
エは×。ソフトウェア詳細設計書によりプログラムを作成
参照:「システム開発のライフサイクル」

問34

プロジェクトを管理するうえで、プロジェクトマネージャが考慮すべき制約条件の組合せとして、適切なものはどれか。
 ア 対象範囲、納期、予算   イ 対象範囲、納期、リスク
 ウ 対象範囲、予算、リスク  エ 納期、予算、リスク

【解答】

正解:ア

「何を、いつまでに、どれだけの費用で達成するか」が基本
一般には、TQC(納期(Time)、品質(Quality),費用(Cost))と呼ばれる。
リスクは、TQCでの不確定要因のこと。制約条件ではなく、対処すべき項目
プロジェクトマネジメントで最も重要なのがリスクマネジメント

問35

SLAに含めることが適切な項目はどれか。
 ア サーバの性能      イ サービス提供時間帯
 ウ システムの運用コスト  エ 新規サービスの追加手順

【解答】

正解:イ

SLA(Service Level Agreement):運用でのサービスレベルに関する合意
参照:「SLA/SLM」

問36

図は、リスクシミュレーションを基に、あるプロジェクトの見積りコストに対して最終的にその額に収まる確率を示したものである。現在、プロジェクトの予算として4,000万円を用意している。実際のコストが見積りコストを上回ってしまう確率を20%まで引き下げるためには、予備として、あとおよそ何万円用意することが必要か。

ア 1,000  イ 2,000  ウ 4,800  エ 9,000

【解答】

正解:ア

実際のコストが見積りコストを上回ってしまう確率を20%
→見積りコストに収まる確率は80%→5,000万円
予備額=5,000-4,000=1,000円(ア)

問37

ソフトウェア要件として明確に規定すべきものはどれか。
 ア 開発環境のディスク容量  イ システム化目標
 ウ データ定義        エ データベースの最上位レベルの設計

【解答】

正解:ウ

アは×。システム開発プロセス→システム開発プロセス開始の準備プロセス→開発環境の準備
イは×。企画プロセス→システム化計画の立案プロセス→システム化計画の立案→プロジェクトの目標設定
ウは○。ソフトウェア実装プロセス→ソフトウェア要件定義プロセス→ソフトウェア要件定義→ソフトウェア要件の確立→データの定義及びデータベースの要件
エは×。ソフトウェア実装プロセス→ソフトウェア方式設計プロセス→ソフトウェア方式設計→データベースの最上位レベルの設計

問38

ソフトウェア保守に含まれるものはどれか。

【解答】

正解:イ

ア・エは×。保守=既存プログラムの修正≠開発
イは○。
ウは×。ハードウェアの問題

問39

プログラムの開発作業で担当者A~Dの4人の工程ごとの生産性が表のとおりのとき、4人同時に見積りステップ数が12kステップのプログラム開発を開始した場合に、最初に開発を完了するものはどれか。

             (単位 kステップ/月)
    担当者   設計  プログラミング テスト
     A    3     3     6
     B    4     4     4
     C    6     4     2
     D    3     4     5

ア A   イ B   ウ C   エ D

【解答】

正解:イ

                         (単位 月)
担当者   設計  プログラミング テスト
 A   12/3=4  12/3=4  12/6=2  4+4+2 =10
 B   12/4=3  12/4=3  12/4=3  3+3+3 = 9 ← 最小
 C   12/6=2  12/4=3  12/2=6  2+3+6 =11
 D   12/3=4  12/4=3  12/5=2.4 4+3+2.4= 9.4

問40

情報システムのファシリティマネジメントの対象範囲はどれか。

【解答】

正解:ア

ファシリティマネジメントの主な作業
  コンピュータ操作、スケジューリング、コンピュータ室の管理など
アは○。
イは×。CIM(Computer Integrated Manufacturing)
ウは×。CRM(Customer Relationship Management)
エは×。SCM(Supply Chain Management)

問41

プロジェクト立上げ時に、プロジェクトの活動を総合的に管理及び調整するために、プロジェクト憲章を定める。プロジェクト憲章に盛り込むべき内容として、適切なものはどれか。
 ア スケジュール  イ 体制  ウ 品質マネジメント計画  エ プロジェクトの目的

【解答】

正解:エ

プロジェクト憲章=プロジェクトに関する基本方針を記述した正式文書
プロジェクトをスタートするときに「最初に行うこと」を考えればよい。
参照:「プロジェクトマネジメントとPMBOK」

問42

ITサービスマネジメントを説明したものはどれか。

【解答】

問43

新しいソフトウェアの開発が完了し、実環境へ導入することになった。当該ソフトウェアの導入時に必要な作業として、適切なものはどれか。
 ア 業務実施状況監視やバッチ処理投入などに必要な運用コストの見積り
 イ ディスク容量など、必要なハードウェア資源の確保
 ウ 当該ソフトウェアで実現する機能の決定
 エ 当該ソフトウェアの開発工数の見積り

【解答】

正解:イ

テスト工程で対象にならず、実施段階で重要になる事項は何か?
イは○。実際に大きなデータが保管されるようになるので
他は×。開発以前に行うべきこと

問44

ソフトウェア開発における仕様変更の手順の要素を「変更内容の評価」、「変更の指示」、「変更の反映」、「変更要求の受付」としたとき、手順のAに該当するものはどれか。

  ┌───┐ ┌───┐ ┌───┐ ┌───┐
  │   ├→│ A ├→│   ├→│   │
  └───┘ └───┘ └───┘ └───┘

ア 変更内容の評価  イ 変更の指示  ウ 変更の反映  エ 変更要求の受付

【解答】

正解:ア

次の順序になる。( )はITILでの用語
変更要求の受付(インシデント管理)
変更内容の評価(問題管理)
変更の指示(変更管理)
変更の反映(リリース管理)
参照:「ITサービスマネジメントとITIL」

問45

情報システムの安定稼働を妨げる様々な脅威への事前対策に関する説明のうち、適切なものはどれか。

【解答】

正解:エ

アは×。内部からの脅威もある。完全阻止は不可能
イは×。耐震構造、防水設備などの事前対策
ウは×。データ漏洩の脅威
エは○。総費用=対策費用+被害損失→最小
参照:「情報セキュリティの対策費用と被害損失」

問46

あるプロジェクトの関係者6人が、それぞれ1対1で情報の伝達を行う必要があるとき、情報の伝達を行うために必要な経路の数は少なくともいくつになるか。
 ア 6   イ 9   ウ 15   エ 30

【解答】

正解:ウ

6人から2人を取り出す組合せの数==(6×5)/2=15
参照:「順列・組合せ」

問47

オブジェクト指向設計の特徴はどれか。

【解答】

正解:イ

アは×。オブジェクト指向設計の最大の特徴は部品化と再利用
イは○。カプセル化、隠蔽という。
ウは×。大規模システムを部品の組合せで作ることにより生産性を向上させる。
エは×。非手続き型になる。
参照:「オブジェクト指向」

問48

システム開発における、エラーを検出した時期とその不具合の修正にかかる対応費用の関係を最も適切に示したグラフはどれか。

【解答】

正解:ア

後工程でエラーが見つかると、大きな手戻りが発生する。
参照:「システム開発のライフサイクル」

問49

内部統制に関する記述として、適切なものはどれか。

【解答】

正解:エ

アは×。内部統制が行われているかどうかを監査することが目的。内部統制の整備・運営には無関係
イは×。リスクの大きさ=発生頻度×影響度
ウは×。モニタリングは内部統制を行う手段であり、評価にはならない。
エは○。
参照:「財務報告の内部統制とIT」

問50

あるシステムの開発において、単体テスト、結合テスト、システムテスト、運用テストの順にテストを実施することにした。システムテストのテストケースの作成者として適切な者はだれか。
 ア 外部設計の担当者     イ 内部設計の担当者
 ウ プログラム開発の担当者  エ 利用部門の担当者

【解答】

正解:ア

アは○。
イは×。結合テスト
ウは×。単体テスト
エは×。運用テスト
システムテストはシステム要件を満たしているかを確認するテストなので、「利用部門の担当者」だともいえるが、システム要件は外部設計仕様書に記述されており、外部設計には利用部門が参画しているので、「外部設計の担当者」のほうが適切である。
参照:「テストの種類・方法」

問51

プロジェクトのスケジュールを短縮する方法について説明したものはどれか。

【解答】

正解:ウ

アは×。一般にスパイラルのほうが短縮されるが、大規模システムの場合や完全主義者が参加した場合には、かえって長くなることもある。しかも、スケジュールの都合で開発方法を変えるのは不適切である。(参照:「システム開発技法 」
イは×。期間短縮にはクリティカルパスの作業だけを短縮(参照:「作業開始・完了時刻と余裕時間」
ウは○。これは当然。ウォータフォール型が期間が長くなる理由でもある。
エは×。コスト削減には役立つが、工期は長くなる。

問52

システム開発を外部に委託する場合に行う管理方法として、適切なものはどれか。

【解答】

正解:ウ

アは×。派遣契約の記述
イは×。あくまでも自社従業員にだけ指示が出せる。
ウは○。
エは×。リスク負担は発注元なので直接指示がだせる。
参照:「請負、委任(準委任)、派遣」「労働者派遣法」

問53

サービスサポートにおける構成管理の役割はどれか。
 ア あらかじめ定義されたIT資産の情報を管理する。
 イ インシデントの発生から解決までを管理する。
 ウ サービスサポートの要員を管理する。
 エ 変更が承認されたシステムに関する変更を実際に行い、記録する。

【解答】

正解:ア

アは○。
イは×。インシデント管理
ウは×。対応するものがない?
エは×。リリース管理
参照:「ITサービスマネジメントとITIL」

テクノロジ系

●問54

数字が書かれた箱を図のように積み上げてある。表に示す操作を、操作1、操作2、操作3、操作4の順に行った場合、操作4が終わったときのはこの状態はどれか。

 ┌───┐ 
 │ 4 │ 
 ├───┤ 
 │ 3 │ 
 ├───┤ 
 │ 2 │ 
 ├───┤ 
 │ 2 │ 
 ├───┤ 
 │ 1 │ 
 └───┘ 
   図

  • 操作1:箱を上から二つ取り出し、取り出した箱に書かれた値を加算した値を書いた箱を新たに一番上に積む。
  • 操作2:数字3を書いた箱を新たに一番上に積む。
  • 操作3:箱を上から三つ取り出し、取り出した箱に書かれた値の平均値を求める。その平均値を書いた箱を新たに一番上に積む。
  • 操作4:箱を上から二つ取り出し、取り出した箱に書かれた値の差の絶対値を求める。その絶対値を書いた箱を新たに一番上に積む。

 ア      イ      ウ      エ┌───┐
                       │ 1 │
                ┌───┐  ├───┤
                │ 4 │  │ 2 │
         ┌───┐  ├───┤  ├───┤
         │ 2 │  │ 2 │  │ 2 │
  ┌───┐  ├───┤  ├───┤  ├───┤
  │ 0 │  │ 1 │  │ 1 │  │ 1 │
  └───┘  └───┘  └───┘  └───┘

【解答】

正解:イ

操作1
 箱を上から二つ取り出し、・・・4と3、箱の状況:2-2-1
 取り出した箱に書かれた値を加算した値・・・7
 を書いた箱を新たに一番上に積む。・・・結果:7-2-2-1
操作2
 数字3を書いた箱を新たに一番上に積む。・・・結果:3-7-2-2-1
操作3
 箱を上から三つ取り出し、・・・3,7,2、箱の状況:2-1
 取り出した箱に書かれた値の平均値を求める。・・・4
 その平均値を書いた箱を新たに一番上に積む。・・・結果:4-2-1
操作4
 箱を上から二つ取り出し、・・・4と2、箱の状況:1
 取り出した箱に書かれた値の差の絶対値を求める。・・・2
 その絶対値を書いた箱を新たに一番上に積む。・・・結果:2-1
参照:「スタックと逆ポーランド記法」

問55

インターネットのプロトコルで使用されるポート番号の説明として、適切なものはどれか。
 ア コンピュータやルータにおいて Ethernet に接続する物理ポートがもつ固有の値
 イ スイッチングハブにおけるポートの位置を示す値
 ウ パケットの送受信においてコンピュータやネットワーク機器を識別する値
 エ ファイル転送や電子メールなどのアプリケーションごとの情報の出入口を示す値

【解答】

正解:エ

アは×。MACアドレス
イは×。名称を知らない。MACアドレスを用いる
ウは×。IPアドレス
エは○。ポート番号

問56

情報セキュリティポリシに関する記述のうち、適切なものはどれか。

【解答】

正解:エ

アは×。法的な規定はない
イは×。特定システムに限定したものはなく、企業全体を対象にしている
ウは×。脆弱性は秘密にする
エは○。経営者の宣言なので
参照:「セキュリティポリシー」

問57

フラッシュメモリを用いたSSD(Solid State Drive)は、ハードディスクの代わりとして期待されている記憶装置である。このSSDを用いるときに留意すべき点はどれか。
 ア 書込み回数に上限がある。
 イ 書込みより読出しが遅い。
 ウ 振動や衝撃に弱い。
 エ ファイルの断片化による性能悪化が著しい。

【解答】

正解:ア

アは○。ほぼ1万回程度
他は×。これはがSSDの長所
参照:「半導体素子」

問58

インターネットなどのネットワークを介して、自分自身の複製を電子メールに添付して勝手に送信したり、ネットワーク上のほかのコンピュータに自分自身をコピーしたりして、自己増殖するプログラムはどれか。
 ア クッキー  イ スパイウェア  ウ トロイの木馬  エ ワーム

【解答】

正解:エ

参照:「ウイルスの種類」

問59

OSの機能の一つである仮想記憶方式の目的はどれか。

【解答】

正解:ウ

アは×。割込み制御。参照:「タスク管理」
イは×。スリープ
ウは○。「仮想記憶方式」
エは×。「キャッシュメモリ」

問60

「甘味」「うま味」「塩味」「酸味」「苦味」の5種類の味覚を6ビット(2進数で6けた)の数値で符号化する。これらを組み合わせた複合味を、数値の加減算で表現できるようにしたい。例えば、「甘味」と「酸味」を組み合わせた「甘酸っぱい」という複合味の符号を、それぞれの数値を加算して表現するとともに、逆に「甘酸っぱい」から「甘味」成分を取り除いた「酸味」を減算で表現できるようにしたい。味覚の符号として、適切なものはどれか。

   甘味  うま味 塩味  酸味  苦味
 ア 000000 000001 000010 000011 000100
 イ 000001 000010 000011 000100 000101
 ウ 000001 000010 000100 001000 010000
 エ 000001 000011 000111 001111 011111

【解答】

正解:ウ・エ

ある二つの味覚を加算したものが他の味覚になる場合は×
アは×。うま味(000001)+塩味(000010)=酸味(000011)
イは×。甘味(000001)+うま味(000010)=塩味(000011)
参照:「データの内部表現(数値)」

問61

コンピュータシステムが単位あたりに処理できるジョブやトランザクションなどの処理件数のことであり、コンピュータの処理能力を表すものはどれか。
 ア アクセスタイム  イ スループット
 ウ タイムスタンプ  エ レスポンスタイム

【解答】

正解:イ

アは×。データを取り出すまでの時間
イは○。
ウは×。データや帳票を作成した時刻
エは×。指示してから結果出力が開始されるまでの時間
参照:「スループット,応答時間」

問62

小文字の英字からなる文字列の暗号化を考える。次表で英字を文字番号に変換し、変換後の文字番号について1文字目分には1を、2文字目分には2を、・・・、n文字目分にはnを加える。それぞれの数を26で割った余りを新たに文字番号とみなし、表から対応する英字に変換する。
  例 fax → 6, 1, 24 →6+1, 1+2, 24+3 → 7, 3, 27 → 7, 3, 1 →gca
 この手続きで暗号化した結果が「tmb」であるとき、元の文字列はどれか。

  文字番号  1  2  3  4  5  6  7  8  9 10 11 12 13
   英字  a b c d e f g h i j k l m

  文字番号 14 15 16 17 18 19 20 21 22 23 24 25 26
   英字  n o p q r s t u v w x y z

ア she  イ shy  ウ ski  エ sky

【解答】

正解:エ

結果が「tmb」 tmb→ 20, 13, 2 → 20-1, 13-2, 2-3 → 19, 11, -1=25(注) → sky (エ)
(注)-1を26で割った余り:-1=-26+25なので、余りは25になる。

問63

関係データベースを利用する際に、データの正規化を行う目的として、適切なものはどれか。
 ア 異機種のコンピュータ間の、データの互換性を保証する。
 イ データが重複したり、データ更新の際に矛盾が生じたりしないようにする。
 ウ データベースをネットワークで利用する際に、伝送上許されない文字を除去する。
 エ 複数の媒体にまたがるデータの格納領域を、一つの連続した格納領域に見せかける。

【解答】

正解:イ

参照:「正規化の基礎」

問64

8進数の55を16進数で表したものはどれか。
 ア 2D   イ 2E  ウ 4D  エ 4E

【解答】

正解:ア

8進数は3桁の2進数で表現できる。58=1012なので、
558=1011012
16進数は4けたの2進数なので、これを4桁で区切る(左端に0を付ける)
0010 11012
 ↓    ↓
 2    D16

参照:「データの内部表現(数値)」

問65

IPアドレスに関する記述のうち、適切なものはどれか。

【解答】

正解:エ

アは×。2564≒43億
イは×。民間組織(日本ではJPRS)
ウは×。世界中で一意
エは○。
参照:「グローバルIPアドレスとプライベートIPアドレス」

問66

セキュリティ事故の例のうち、原因が物理的脅威に分類されるものはどれか。
 ア 大雨によってサーバ室に水が入り、機器が停止する。
 イ 外部から公開サーバに大量のデータを送られて、公開サーバが停止する。
 ウ 攻撃者がネットワークを介して社内のサーバに侵入し、ファイルを破壊する。
 エ 社員がコンピュータを誤操作し、データが破壊される。

【解答】

正解:ア

アは○。
イは×。論理的脅威
ウは×。論理的脅威
エは×。システム的脅威
参照:「情報セキュリティ対策の種類」

問67

フールプルーフの考え方として、適切なものはどれか。

【解答】

正解:エ

アは×。フェールセーフ
イは×。フォールトトレラント
ウは×。信頼性向上
エは○。
参照:「フェイルセーフなど」

問68

アプレットに関する記述として、適切なものはどれか。

【解答】

正解:ウ

アは×。クッキー
イは×。HTML
ウは○。
エは×。SQL
参照:「プログラミング言語の発展」

問69

図のメール送受信で利用されるプロトコルの組合せとして、適切なものはどれか。

      ┌─────────┐ ③メール転送 ┌─────────┐
      │ メールサーバ  │←──────→│ メールサーバ  │
      └──────┬──┘        └─────────┘
         ↑   │
   ①メール送信│   │②メール受信
         │   ↓
      ┌──┴──────┐
      │メールクライアント│
      └─────────┘

      ①     ②     ③
 ア  POP3  POP3  POP3
 イ  POP3  SMTP  POP3
 ウ  SMTP  POP3  SMTP
 エ  SMTP  SMTP  SMTP

【解答】

正解:ウ

送信・転送はSMTP、受信はPOP3
参照:「電子メールが届く仕組み」

問70

0から1までの一様乱数からXとYを取り出すことを600回繰り返す。このときY<Xを満たす回数の期待値は幾らか。
 ア 150   イ 200   ウ 300   エ 400

【解答】

正解:ウ

Y<Xの確率と、Y>Xの確率は同じ。Y=Xの確率は非常に小さい。
600×0.5=300

問71

スパムメールの説明として、適切なものはどれか。

【解答】

正解:ア

アは○。迷惑メール
イは×。メーリングリスト、メールマガジン
ウは×。チェーンメール(スパムメールの一部)
エは×。チャット(メッセンジャーは特定相手)
参照:「反社会的サイト・メール」

問72

コンピュータを構成する一部の機能として、適切なものはどれか。
 ア 演算機能は制御機能からの指示で演算処理を行う。
 イ 演算機能は制御機能、入力機能及び出力機能とデータの受渡しを行う。
 ウ 記憶機能は演算機能に対して演算を依頼して結果を保持する。
 エ 記憶機能は出力機能に対して記憶機能のデータを出力するように依頼を出す。

【解答】

正解:ア

アは○。指示は制御機能
イは×。データの受渡し相手は記憶機能(メモリ)
ウは×。演算機能が記憶機能へデータの受け渡しをする。
エは×。演算機能から制御機能を介して出力命令を出す。
参照:「コンピュータの5大装置」

問73

ボットの説明はどれか。

【解答】

正解:ウ

アは×。ワンクリック詐欺
イは×。トロイの木馬
ウは○。
エは×。スパイウェア、クッキー
参照:「ウイルスの種類」

問74

データの送信側は受信者の公開鍵で暗号化し、受信側は自身の秘密鍵で復号することによって実現できる対策はどれか。
 ア 送信者のなりすまし防止
 イ 通信経路上でのデータの盗聴防止
 ウ 通信経路上での伝送エラーの発生防止
 エ 伝送経路上で改ざんされた部分のデータ復元

【解答】

正解:イ

アは×。署名では、送信側は送信者の秘密鍵で暗号化し、受信側は送信者の公開鍵で復号
イは○。暗号化されているので第三者には解読不可能
ウは×。伝送エラーと暗号化は無関係
エは×。改ざんチェックは署名。それでも復元はできない。
参照:「公開鍵暗号方式」

問75

ブログやニュースサイト、電子掲示板などのWebサイトで、効率の良い情報収集や情報発信を行うために用いられており、ページの見出しや要約、更新時刻などのメタデータを、構造化して記述するためのXMLベースの文書形式を何というか。
 ア API   イ OpenXML   ウ RSS   エ XHTML

【解答】

正解:ウ

アは×。アプリケーションプログラムを利用するときのインタフェース
イは×。XMLベースのWordやExcelなどオフィス文書のファイル形式
ウは○。RDF Site Summary
エは×。XMLへの移行を意図したHTMLの発展版

問76

データベースの内容を、利用者の業務の機密性に応じて限定的に表示するようにしたい。その手法として、最も適切なものはどれか。
 ア アクセス権を、データと利用者の組合せに対して設定する。
 イ 利用者ごとに限定されたデータベースの複製を配布する。
 ウ 利用者ごとに専用のデータ項目(列)を設ける。
 エ レコードごとにパスワードを設定して保護する。

【解答】

正解:ア

アは○。機密性とは「何を」「誰に」使わせてよいかである。
イは×。多数のデータベースになり、相互の一貫性保持が困難
ウは×。データ項目の構造が複雑になる。正規化と反する。
エは×。あまりにも処理効率が低下する。

問77

収容局から家庭までの加入者線が光ファイバケーブルであるものはどれか。
 ア ADSL   イ FTTH   ウ HDSL   エ ISDN

【解答】

正解:イ

参照:「ブロードバンド」

問78

RAIDの利用目的として、適切なものはどれか。
 ア 複数のハードディスクに分散してデータを書き込み、高速性や耐故障性を高める。
 イ 複数のハードディスクを小容量の筺体に収納し、設置スペースを小さくする。
 ウ 複数のハードディスクを使って、大量のファイルを複数世代にわたって保存する。
 エ 複数のハードディスクを、複数のPCからネットワーク接続によって同時に使用する。

【解答】

正解:ア

アは○。これがRAIDの目的
イは×。一般にこの形式になるが、それが目的ではない。
ウは×。世代管理とRAIDは無関係
エは×。ネットワークには無関係
参照:「RAID」

問79

ファイアウォールを設置することで、インターネットからもイントラネットからもアクセス可能だが、イントラネットへのアクセスを禁止しているネットワーク上の領域はどれか。
 ア DHCP   イ DMZ   ウ DNS   エ DoS

【解答】

正解:イ

アは×。IPアドレス設定を自動化したり一元管理する。 参照:「ネットワーク層とIP」
イは○。DMZ(De-Minitarized Zone:非武装地帯)。 参照:「ファイアウォール」
ウは×。IPアドレスとドメイン名の変換。 参照:「DNSの概念」
エは×。標的サイトに大量データを送りつけて正規のサービスを妨害する。 参照:「情報セキュリティ対策の社会的責任」

問80

マルチメディアを扱うオーサリングソフトの説明として、適切なものはどれか。

【解答】

正解:ア

オーサリングソフト:編集をするソフト→アが○
イは×。マルチメディア検索
ウは×。アイコン
エは×。著作権は自動的に発生
参照:「マルチメディアの取り込み・編集」

問81

システムのアクセスに使用している通信ケーブルを誤って切断した。このとき、情報セキュリティのマネジメント要素のうち、どれが低下したことになるか。
 ア 可用性   イ 完全性   ウ 機密性   エ 保全性

【解答】

正解:ア

利用ができなくなったので可用性
情報セキュリティでの保全性とは、事故の前後でデータの内容などが変わらないこと
参照:「情報セキュリティの3要件(機密性・完全性・可用性)」

問82

100Mビット/秒の伝送速度のLANを使用して1Gバイトのファイルを転送するのに必要な時間はおおよそ何秒か。ここで、1Gバイト=10バイトとする。また、LANの伝送効率は20%とする。
 ア 4   イ 50   ウ 400   エ 5,000

【解答】

正解:ウ

転送量=伝送効率×伝送速度×転送時間 → 転送時間=転送量/(伝送効率×転送速度)
転送量=10[バイト]=8×10[ビット]
伝送速度=100M[ビット/秒]=10×10=10[ビット/秒]
転送時間=8×10[ビット]/(0.2×10[ビット/秒])=400[秒]

問83

PCに利用されるDRAMの特徴に関する記述として、適切なものはどれか。
 ア アクセスは、SRAMと比較して高速である。
 イ 主記憶装置に利用される。
 ウ 電力を停止しても記憶内容は保持される。
 エ 読出し専用のメモリである。

【解答】

正解:イ

アは×。DRAMのほうが低速でメモリに用いる。キャッシュメモリはSRAM
イは○。
ウは×。RAMは消去される(揮発性)
エは×。ROMの説明
参照:「半導体素子」

問84

関係データベースの主キーに関する記述のうち、適切なものはどれか。
 ア 関係データベースの各表は、主キーだけで関係付けられる。
 イ 主キーとして指定した項目は、NULL を属性値としてもつことができる。
 ウ 一つの表において、主キーとして指定した項目の値に同一のものがあってもよい。
 エ 一つの表において、複数の項目を組み合わせて主キーとしてもよい。

【解答】

正解:エ

アは×。売上表と商品表を商品コードで関連付ける=売上表の商品コードは主キーではない。
イは×。商品表に商品コードが与えられていないレコードが存在することになってしまう。
ウは×。主キー=ユニークキー=同一キーのレコードはない
エは○。売上表で「年月日、商品コード、得意先コード」でユニークにするなど
参照:「マスタファイルとイベントファイル」「データの正規化の基礎」

問85

公開鍵基盤(PKI)において認証局(CA)が果たす役割はどれか。
 ア SSLを利用した暗号化通信で、利用する認証プログラムを提供する。
 イ Webサーバに不正な仕組みがないことを示す証明書を発行する。
 ウ 公開鍵が被認証者のものであることを示す証明書を発行する。
 エ 被認証者のディジタル署名を安全に送付する。

【解答】

正解:ウ

アは×。認証書表示などのプログラムはブラウザに内蔵されている。
イは×。認証は電子署名(公開鍵)が登録者のものであることを証明するだけ(印鑑証明と同じ)
ウは○。
エは×。データ伝送の安全性とは無関係
参照:「電子署名の認証」

問86

デュアルシステムに関する記述として、適切なものはどれか。

【解答】

正解:イ

アは×。並列プロセッサ
イは○。
ウは×。デュプレックスシステム
エは×。タンデムシステム
参照:「システム構成」

問87

木構造を採用したファイルシステムに関する記述のうち、適切なものはどれか。
 ア 階層が異なれば同じ名称のディレクトリが作成できる。
 イ カレントディレクトリは常に階層構造の最上位を示す。
 ウ 相対パス指定ではファイルの作成はできない。
 エ ファイルが一つも存在しないディレクトリは作成できない。

【解答】

正解:ア

Windowsでの体験に結び付けて理解する。
アは○。異なるフォルダに同じ名称のファイルが存在できる。
イは×。カレントディレクトリとは、現在開いているファイルやフォルダと思えばよい。
ウは×。相対パス、絶対パスには無関係
エは×。「このフォルダは空です」の状態

問88

複数の利用者が同時にデータベースを利用する場合に、1人の利用者がデータ更新中に、同一のデータを別の利用者が参照しようとした。このとき、データの整合性を保証するためのデータベース管理システムの制御として、適切なものはどれか。
 ア 更新処理を中断して参照させる。
 イ 更新中の最新データを参照させる。
 ウ 更新中の利用者の処理が終了してから参照させる。
 エ 更新を破棄して更新前のデータを参照させる。

【解答】

正解:ウ

原則として「早い者勝ち」。一瞬でも先にアクセスしたほうがロックをかける。
先のAが更新処理の場合、占有ロックをかけるので、後のBは、Aの更新処理が終了するまで、参照処理を待たされる(システムが自動的に待ちの状態にして、Aが終了すると自動的に実行される)。すなわち、BはAの更新後の値を参照することになる。
参照:「排他制御」

中間問題(問89~問100)は省略