スタートページ>
Web教材目次>
選択肢試験目次
ki132 高度試験午前I 平成25年度秋期
[ki132-01]
桁落ちによる誤差の説明として,適切なものはどれか。
- ア 値のほぼ等しい二つの数値の差を求めたとき,有効桁数が減ることによって発生する誤差
- イ 指定された有効桁数で演算結果を表すために,切捨て,切上げ,四捨五入などで下位の桁を削除することによって発生する誤差
- ウ 絶対値の非常に大きな数値と小さな数値の加算や減算を行ったとき,小さい数値が計算結果に反映されないことによって発生する誤差
- エ 無限級数で表される数値の計算処理を有限項で打ち切ったことによって発生する誤差
【解答】
正解:ア
アは○。桁落ち誤差
イは×。丸め誤差
ウは×。情報落ち誤差
エは×。打切り誤差
参照:誤差の種類
[ki132-02]
自然数をキーとするデータを,ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を
h(x) = x mod n
とすると,キーaとbが衝突する条件はどれか。ここで,nはハッシュ表の大きさであり,x mod nはxをnで割った余りを表す。
ア a+bがnの倍数 イ a-bがnの倍数 ウ nがa+bの倍数 エ nがa-bの倍数
【解答】
正解:イ
「衝突する条件」=剰余が同じ→その値をpとする
p = a mod n → (a-p) mod n = 0 → a-p = nr (rは正整数)
同様に, b-p = ns (sは正整数)
上の2式から a-b = nr - ns
ここで a≧b を仮定しても(r≧s としても)一般性を失わない。
nr も nrも nの倍数だから,その差 a-b もnの倍数になる。
「正解は一つ」であろうから→イが〇
その他は「たまたまそのようなケースが存在するかもしれないが,一般に当てはまるルールではない」ので×
[ki132-03]
未整列の配列 a[i](i=1,2,…,n) を,流れ図で示すアルゴリズムによって昇順に整列する。n=6 でa[1]~a[6] の値がそれぞれ,21,5,53,71,3,17 の場合,流れ図において,a[j-1] と a[j] の値の入替えは何回行われるか。
ア 3 イ 6 ウ 8 エ 15
【解答】
正解:ウ
トレースするのが簡単だろう
i j a[1] a[2] a[3] a[4] a[5] a[6] 入替回数
初期値 21 5 53 71 3 17
ループ1 1
ループ2 6 3 17
比較・入替 -
ループ2 5 71 3
比較・入替 3 71 1
ループ2 4 53 3
比較・入替 3 53 2
ループ2 3 5 3
比較・入替 3 5 3
ループ2 2 21 3
比較・入替 3 21 4
ループ1 2
ループ2 6 71 17
比較・入替 17 71 5
ループ2 5 53 17
比較・入替 17 53 6
ループ2 4 5 17
比較・入替 5 17 -
ループ2 3 21 5
比較・入替 5 21 7
ループ1 3
ループ2 6 53 71
比較・入替 53 71 -
ループ2 5 17 53
比較・入替 17 53 -
ループ2 4 21 17
比較・入替 17 21 8
(ここまでの結果 3 5 17 21 53 71 ←昇順に整列)
ループ1 4 以降のトレースは不要
ループ2 6 53 71
比較・入替 53 71 -
ループ2 5 21 53
比較・入替 21 53 -
結果 3 5 17 21 53 71 8 →ウが○
参照:バブルソート
[ki132-04]
容量がaMバイトでアクセス時間がxナノ秒の命令キャッシュと,容量がbMバイトでアクセス時間がyナノ秒の主記憶をもつシステムにおいて,CPUからみた,主記憶と命令キャッシュとを合わせた平均アクセス時間を表す式はどれか。ここで,読み込みたい命令コードがキャッシュに存在しない確率をrとし,キャッシュメモリ管理に関するオーバヘッドは無視できるものとする。
(1-r)・a r・b
ア ──────・x+───・y イ (1-r)・x+r・y
a+b a+b
r・b (1-r)・a
ウ ───・x+──────・y エ r・x+(1-r)・y
a+b a+b
【解答】
正解:イ
そもそも容量のaやbは無関係 →ア・ウは×
r=1のとき,キャッシュがなのと同じだからyになるはず →イは〇,エは×
イが〇となる確認
確率 時間 期待値
ヒットしたとき 1-r x (1-r)・x
ヒットしないとき r y r・y +(
平均読込み時間 (1-r)・x+r・y →イが〇
参照:「記憶階層とキャッシュメモリ」
[ki132-05][ki092-05][su05-04]
フェールセーフの考え方として,適切なものはどれか。
- ア システムに障害が発生したときでも,常に安全側にシステムを制御する。
- イ システムの機能に異常が発生したときに,すぐにシステムを停止しないで機能を縮退させて運用を継続する。
- ウ システムを構成する要素のうち,信頼性に大きく影響するものを複数備え,システムの信頼性を高める。
- エ 不特定多数の人が操作しても,誤動作が起こりにくいように設計する。
【解答】
正解:ア
イはフェールソフト,ウはフォールトトレラント,エはフールプルーフ
参照:フェイルセーフなど
[ki132-06]
稼働率がa(0<a<1)の装置三つを用いて図のようにシステムを設計するとき,システムの稼働率が装置単体の稼働率を上回るものはどれか。ここで,並列に接続されている部分は,いずれかの経路が稼働していればシステムは稼働しているものとする。
A ┌──┐ B ┌──┐ C ┌──┐
┌┤装置├┐ ┌┤装置├┐ ┌──┤装置├──┐
│└──┘│ ┌──┐│└──┘│ │ └──┘ │
│┌──┐│ ─┤装置├┤ ├─ ─┤ ├─
─┼┤装置├┼─ └──┘│┌──┐│ │┌──┐┌──┐│
│└──┘│ └┤装置├┘ └┤装置├┤装置├┘
│┌──┐│ └──┘ └──┘└──┘
└┤装置├┘
└──┘
ア AとB イ AとC ウ BとC エ 全て
【解答】
正解:イ
A:全体が並列なのだから稼働率がaより大になるのは当然→Aは○
B:右半分の稼働率は1より小なので,全体の稼働率はaより小→Bは×
C:1-(1-a)(1-a2)=(1-a)(1-a2)+a>a →Cは○
AとCが○ →イが○
参照:システムの信頼性
[ki132-07]
記憶領域の動的な割当て及び解放を繰り返すことによって,どこからも利用されない記憶領域が発生することがある。このような記憶領域を再び利用可能にする機能はどれか。
ア ガーベジコレクション イ スタック ウ ヒープ エ フラグメンテーション
【解答】
[ki132-08]
SRAMと比較した場合のDRAMの特徴はどれか。
ア 主にキャッシュメモリとして使用される。
イ データを保持するためのリフレッシュ又はアクセス動作が不要である。
ウ メモリセル構成が単純なので,ビット当たりの単価が安くなる。
エ メモリセルにフリップフロップを用いてデータを保存する。
【解答】
正解:ウ
集積度 速度 構 造 リフレッシュ 価格 用途
SRAM 低い 速い フリップフロップ 不要 高価 キャッシュメモリ
DRAM 高い 遅い コンデンサ 必要 安価 メモリ
↓ ↓ ↓ ↓
エは× イは× ウは○ アは×
参照:「半導体素子」
[ki132-09]
クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち,誤っているものはどれか。
- ア 機密性の高いデータに対する処理を特定のプロシージャ呼出しに限定することによって,セキュリティを向上させることができる。
- イ システム全体に共通な処理をプロシージャとして格納することによって,処理の標準化を行うことができる。
- ウ データベースへのアクセスを細かい単位でプロシージャ化することによって,処理性能(スループット)を向上させることができる。
- エ 複数のSQL文から成る手続を1回の呼出しで実行できるので,クライアントとサーバ間の通信回数を減らすことができる。
【解答】
正解:ウ
ストアドプロシージャとは,よく利用される一連の処理をまとめた手続き(Procedure)にして,あらかじめDBMSサーバなどに保存(Stored)しておくこと
単純な操作で一連の処理を処理できるので,プログラム開発が容易になるし,サーバとの通信量が減少する,→エの実現(回数より量だと思うが)
検証済の標準プロシージャを登録して,その利用を強制することにより,ア・イが実現できる。
ウは逆。細かくすれば通信回数が増加するので,処理性能は低下する。
[ki132-10]
関係を第2正規形から第3正規形に変換する手順はどれか。
- ア 候補キー以外の属性から,候補キーの一部の属性に対して関数従属性がある場合,その関係を分解する。
- イ 候補キー以外の属性間に関数従属性がある場合,その関係を分解する。
- ウ 候補キーの一部の属性から,候補キー以外の属性への関数従属性がある場合,その関係を分解する。
- エ 一つの属性に複数の値が入っている場合,単一の値になるように分解する。
【解答】
正解:イ
アは×。第3正規形→ボイスコッド正規形
イは〇。第2正規形→第3正規形
ウは×。第1正規形→第2正規形
エは×。非正規形→第1正規形
参照:正規化
[ki132-11]
IPv4ネットワークで用いられる可変長サブネットマスクとして,正しいものはどれか。
ア 255.255.255.1 イ 255.255.255.32 ウ 255.255.255.64 エ 255.255.255.128
【解答】
正解:エ
サブネットマスク 255.255.255.xx の xx は,8ビット表示で1の前に0があってはならない→
参照:サブネットマスク
アは×。1→00000001
イは×。32→00100000
ウは×。64→01000000
エは○。128→10000000
[ki132-12]
IPネットワークのプロトコルのうち,OSI基本参照モデルのトランスポート層に位置するものはどれか。
ア HTTP イ ICMP ウ SMTP エ UDP
【解答】
正解:エ
アは×。HTTP:Webブラウザとサーバ間の通信。アプリケーション層
イは×。ICMP:通信障害発生時の通知。ネットワーク層
ウは×。SMTP:メールの送信・転送。アプリケーション層
エは○。UDP:コネクションレス型通信。トランスポート層
[ki132-13][ki112-14]
ディジタル署名において,発信者がメッセージのハッシュ値からディジタル署名を生成するのに使う鍵はどれか。
ア 受信者の公開鍵 イ 受信者の秘密鍵 ウ 発信者の公開鍵 エ 発信者の秘密鍵
【解答】
正解:エ
送信者は,平文をハッシュ関数で圧縮したメッセージダイジェストを送信者の秘密鍵で暗号化する。→エが○
その暗号化したものがディジタル署名である。
参照:ハイブリッド暗号方式
[ki132-14]≒[ki091-14]
ISMSにおいて定義することが求められている情報セキュリティ基本方針に関する記述のうち,適切なものはどれか。
- ア 重要な基本方針を定めた機密文書であり,社内の関係者以外の目に触れないようにする。
- イ 情報セキュリティの基本方針を述べたものであり,ビジネス環境や技術が変化しても変更してはならない。
- ウ 情報セキュリティのための経営陣の方向性及び支持を規定する。
- エ 特定のシステムについてリスク分析を行い,そのセキュリティ対策とシステム運用の詳細を記述する。
【解答】
正解:ウ
アは×。原則として社内外への公表
イは×。環境変化に適合
ウは○。定義
エは×。特定のシステムではなく全社的な観点
参照:セキュリティポリシー
[ki132-15][su08-29][su03-28]
クロスサイトスクリプティングの手口はどれか。
- ア Webアプリケーションのフォームの入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。
- イ インターネットなどのネットワークを通じてサーバに不正にアクセスしたり,データの改ざんや破壊を行ったりする。
- ウ 大量のデータをWebアプリケーションに送ることによって,用意されたバッファ領域をあふれさせる。
- エ パス名を推定することによって,本来は認証された後にしかアクセスが許可されていないページに直接ジャンプする。
【解答】
[ki132-16]
次のE-R図の解釈として,適切なものはどれか。ここで,* *は多対多の関連を示し,自己参照は除くものとする。
┌──────┐
│ │
*│親 │
┏━━━┷┓ │
┃ 組織 ┠─────┘
┗━━━━┛* 子
ア ある組織の親組織の数が,子組織の数より多い可能性がある。
イ 全ての組織は必ず子組織を持つ。
ウ 組織は2段階の階層構造である。
エ 組織はネットワーク構造になっていない。
【解答】
正解:ア
*-*:親組織は0個以上の子組織を持ち,子組織は0個以上の親組織に属する。
アは〇。イは×。子組織を持たない親組織もある
ウは×。線がループ→子組織が親組織になることもある→多層構造
エは×。ネットワーク構造=網構造。各組織は線(ネットワーク)で結ばれる。
参照:リレーションシップ,
網型データモデル
[ki132-17]
流れ図において,分岐網羅を満たし,かつ,条件網羅を満たすテストデータの組はどれか。
┌───────────┐
│ 入力(テストデータ) │
├─────┬─────┤
│ x │ y │
┌─┼─────┼─────┤
│ │ 2 │ 2 │
│ア├─────┼─────┤
│ │ 1 │ 2 │
├─┼─────┼─────┤
│ │ 1 │ 2 │
│イ├─────┼─────┤
│ │ 0 │ 0 │
├─┼─────┼─────┤
│ │ 1 │ 2 │
│ ├─────┼─────┤
│ウ│ 1 │ 1 │
│ ├─────┼─────┤
│ │ 0 │ 1 │
├─┼─────┼─────┤
│ │ 1 │ 2 │
│ ├─────┼─────┤
│エ│ 0 │ 1 │
│ ├─────┼─────┤
│ │ 0 │ 2 │
└─┴─────┴─────┘
|
|
【解答】
正解:エ
分岐網羅:判定条件の真と偽を実行
条件網羅:判定条件が複数ある場合(上の分岐のみ)それぞれの真と偽を実行
参照:テストの網羅性
分岐網羅 条件網羅
x y 上分岐 下分岐 x≧1 y=1
ア: 2 2 真 真 真 偽
1 2 真 真 真 偽
網羅せず 網羅せず
イ; 1 2 真 真 真 偽
0 0 偽 偽 偽 偽
網羅 網羅せず
ウ: 1 2 真 真 真 偽
1 1 真 偽 真 真
0 1 真 偽 偽 真
網羅せず 網羅
エ: 1 2 真 真 真 偽
0 1 真 偽 偽 真
0 2 偽 真 偽 偽
網羅 網羅 →エが○
[ki132-18]
過去のプロジェクトの開発実績から構築した作業配分モデルがある。システム要件定義からシステム内部設計までをモデルどおりに228日で完了し,プログラム開発を開始した。現在,200本のプログラムのうち100本のプログラム開発を完了し,残り100本は未着手の状況である。プログラム開発以降もモデルどおりに進捗すると仮定するとき,プロジェクト全体の完了まで,あと何日掛かるか。ここで,各プログラムの開発に掛かる工数及び期間は,全てのプログラムで同一であるものとする。
[作業配分モデル]
システム システム システム プログラム システム システム
要件定義 外部設計 内部設計 開発 結合 テスト
工数比 0.17 0.21 0.16 0.16 0.11 0.19
期間比 0.25 0.21 0.11 0.11 0.11 0.21
ア 140 イ 150 ウ 161 エ 172
【解答】
正解:イ
「要求定義から内部設計までを228日で完了」
→0.25+0.21+0.11=57%に228日かかった→1%あたり4日
現在の状況
期間比 0.25+0.21+0.11+0.11*0.5=62.5%
残りの期間=37.5%→37.5*4=150日 →イが〇
[ki132-19]
プロジェクトマネジメントにおけるリスクの対応例のうち,PMBOKのリスク対応戦略の一つである転嫁に該当するものはどれか。
- ア あるサブプロジェクトの損失を,他のサブプロジェクトの利益と相殺する。
- イ 個人情報の漏えいが起こらないように,システムテストで使用する本番データの個人情報部分はマスキングする。
- ウ 損害の発生に備えて,損害賠償保険を掛ける。
- エ 取引先の業績が悪化して,信用に不安があるので,新規取引を止める。
【解答】
正解:ウ
アは×。相殺を前提とする対応は困るが,対策をしないのは受容だといえる。
イは×。軽減
ウは〇。転嫁
エは×。回避
参照:リスクの分類
[ki132-20]≒[sd03-24]
ミッションクリティカルシステムの意味として,適切なものはどれか。
ア OSなどのように,業務システムを稼動させる上で必要不可欠なシステム
イ システム運用条件が,性能の限界に近い状態の下で稼動するシステム
ウ 障害が起こると,企業活動に重大な影響を及ぼすようなシステム
エ 先行して試験導入され,成功すると本格的に導入されるシステム
【解答】
正解:ウ
ミッション=使命・任務,クリティカル=重大・危機
→ミッションクリティカル=トラブル発生が重大な影響を与えるシステム
[ki132-21]
販売管理システムにおいて,起票された受注伝票が漏れなく,重複することなく入力されていることを確かめる監査手続のうち,適切なものはどれか。
- ア 受注データから値引取引データなどの例外取引データを抽出し,承認の記録を確かめる。
- イ 受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか,テストデータ法で確かめる。
- ウ プルーフリストと受注伝票との照合が行われているか,プルーフリスト又は受注伝票上の照合印を確かめる。
- エ 並行シミュレーション法を用いて,受注伝票を処理するプログラムの論理の正当性を確かめる。
【解答】
正解:ウ
「漏れなく,重複することなく」に注目
アは×。例外データだけではない
イは×。誤り入力はシステムに入らないので問題ない
ウは〇。プルーフリストとは入力データの一覧表示。これと伝票を突き合わせれば,重複や漏れを発見できる。
エは×。入力後の処理である。重複や漏れには直接の関係はない
参照:手作業と情報システムの違い,
IT業務処理統制,
システム管理基準追補版
[ki132-22]
システム開発計画の策定におけるコントロールのうち,適切なものはどれか。
- ア システムの機能が利用者の立場に基づいて実装されるよう,全体最適よりも業務上の利便性を優先し,利用部門の要望に基づいて策定する。
- イ 状況の変化に合わせて柔軟に内容の変更が行えるよう,開発計画は開発作業に着手してから組織内での承認を得て策定する。
- ウ 不必要なシステム開発コストを抑制するよう,情報システムの目的を達成するための複数の代替案を作成し,比較検討する。
- エ 利用部門,システム部門の分け隔てなく自由な議論が行われるよう,開発計画の策定は,利用部門とシステム部門の役割分担を決めずに実行する。
【解答】
正解:ウ
アは×。全体最適化が重要。情報戦略>全体最適化
イは×。大きな手戻りが発生する危険性。開発業務?開発手順
ウは〇。企画業務>開発計画
エは×。役割分担の明確化。企画業務>開発計画
参照:システム管理基準
[ki132-23]
ITポートフォリオの説明はどれか。
- ア 管理費などの間接コストを,業務区分ごとのアクティビティの種別に着目して,製品やサービスの原価に割り振る手法である。
- イ 企業の経営戦略を,多面的な視点で体系立てて立案し,実行を管理し,業績を評価する手法である。
- ウ 業界ごとなどで統一的に策定された評価尺度(指標値群)を用いて,企業全体の投資効果を測定する手法である。
- エ 情報化投資をリスクや投資価値の類似性で幾つかのカテゴリに整理し,ビジネス戦略実現のための最適な資源配分を管理する手法である。
【解答】
[ki132-24]
業務のあるべき姿を表す論理モデルを説明したものはどれか。
ア 企業における主要機能を明確にして,現状の業務機能を分析し,体系化したもの
イ 経営目標の達成に必要な業務機能を定義し,体系化したもの
ウ 現状の業務機能と情報システムでの処理を分析し,相互の関係を明確化したもの
エ 本来あるべき業務機能と現状を比較して,その差異を分析し,評価したもの
【解答】
正解:イ
あるべき姿(To-Be)⇔現状(As-Is)
論理モデル⇔物理モデル
アは×。現状分析→As-Isの論理モデル
イは〇。
ウは×。現状の物理モデル
エは×。差異分析。To-Beの物理モデルが使われる。
参照:モデルの区分
[ki132-25]
現在の動向から未来を予測したり,システム分析に使用したりする手法であり,専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して,集団としての意見を収束させる手法はどれか。
ア 因果関係分析法 イ クロスセクション法 ウ 時系列回帰分析法 エ デルファイ法
【解答】
正解:エ
アは×。複数の対象データ間の因果関係を分析。特性要因図や連関図をデータ解析に当てはまたもの。
イは×。時系列分析とは逆に,ある時点での予測値を,それに影響する他の分野の項目の予測値から求める方法
ウは×。自己回帰移動平均モデル(ARMA)ともいう。時系列の過去データだけから,将来を予測する方法の一つ。
エは〇。問題文の通り
参照:「予測手法の概要」
[ki132-26]
売り手側でのマーケティング要素4Pは,買い手側での要素4Cに対応するという考え方がある。4Pの一つであるプロモーションに対応する4Cの構成要素はどれか。
ア 顧客価値(Customer Value)
イ 顧客コスト(Customer Cost)
ウ コミュニケーション(Communication)
エ 利便性(Convenience)
【解答】
正解:ウ
アは×。顧客価値≒Product
イは×。顧客コスト≒Price
ウは○。コミュニケーション≒Promotion
エは×。利便性≒Place
参照:4C
[ki132-27]
プロダクトイノベーションの例として,適切なものはどれか。
ア シックスシグマの工程管理を導入し,製品品質を向上する。
イ ジャストインタイム方式を採用し部品在庫を減らす。)
ウ 製造方法を見直し,コストを下げた製品を製造する。
エ マルチコアCPUを採用した,高性能で低消費電力の製品を開発する。
【解答】
[ki132-28]
EDIを実施するため情報表現規約で規定されるべきものはどれか。
ア 企業間の取引の契約内容 イ システムの運用時間
ウ 伝送制御手順 エ メッセージの形式
【解答】
[ki132-29]
サーバ機器(取得価額800千円,耐用年数5年)を3年間利用した後に115千円で売却したときの固定資産売却損は何千円か。ここで,減価償却は定額法で行うものとし,残存価額は0円とする。また,機器の購入及び売却時期は全て期首であるとみなす。
ア 205 イ 229 ウ 253 エ 320
【解答】
正解:ア
3年間償却額=(取得原価-残存価額)/耐用年数×使用年数
=(800-0)/5×3=480[千円]
残存簿価=取得価額-3年間償却額
=800-480=320[千円]
売却損=残存簿価-売価
=320-115=205[千円] →アが○
参照:減価償却
[ki132-30][sd08-52][su08-47]
Webページの著作権に関する記述のうち,適切なものはどれか。
- ア 営利目的ではなく趣味として,個人が開設しているWebページに他人の著作物を無断掲載しても,私的使用であるから著作物の侵害にはならない。
- イ 作成したプログラムをインターネット上でフリーウェアとして公開した場合,配布されたプログラムは,著作権法による保護の対象とはならない。
- ウ 試用期間中のシェアウェアを使用して作成したデータを,試用期間終了後もWebページに掲載することは,著作権の侵害に当たる。
- エ 特定の分野ごとにWebページのURLを収集し,簡単なコメントを付けたリンク集は,著作権法で保護される。
【解答】
正解:エ
アは×。Webページに掲載することは営利目的でなくても,私的利用にはならない
→参照:公衆送信権の侵害
イは×。通常は無料利用権の提供であり,著作権は作成者に残る
→参照:フリーソフトウェア
ウは×。データそのものはプログラムとは別個のものである。自分が作成したデータの著作権は自分にある,
エは○。URLそのものやリンクは著作権法の侵害にならないが,編集の独自性とコメントにより著作物とみなされる。
→参照:データベースの著作権