スタートページWeb教材目次選択肢試験目次

sd03 上級シスアド午前問題 平成15年度


問1

USB2.0に関する記述として,適切なものはどれか。

【解答】

正解:ウ

アはIEEE1394,イはIrDA,エはRS-232C
IEEE1394:FireWireともいう。USB2.0と似ている。デジタルビデオカメラの外部出力端子として普及。

参照:「パソコンと周辺装置の接続」(hs-shuhen-interface

問2

パソコンのディレクトリ構造とパス指定に関する記述のうち,適切なものはどれか。

【解答】

正解:ウ

参照:「ディレクトリとリンク」(nw-html-link

問3

図は,待ち行列のM/M/Sモデルにおいて,平均サービス時間を単位として正規化した平均待ち時間を示すグラフである。Sは窓口の数を,ρは窓口の利用率を示す。

窓口が一つのときの平均待ち時間は4.0であった。客の到着率が2倍に増えたので,同じサービス能力を持つ窓口を一つ増やして二つの窓口でサービスするとき,平均待ち時間はおよそいくつになるか。

ア 0.3  イ 1.8  ウ 2.0  エ 4.0

【解答】

正解:イ


「窓口が一つのときの平均待ち時間は4.0」→ρ=0.8
増設後もρは同じ。S=2,ρ=0.8のときの平均待ち時間=1.8

参考:「M/M/s」(or-que-mms

問4

関係データベースを利用しているシステムの性能を改善したい。問題点とその解決策に関する記述のうち,適切なものはどれか。

【解答】

正解:イ

アは×。全件検索と再編成は無関係。全件検索を減らすかインデックス付けが必要。
イは○。ディスクの取り合いが減り,シーク時間・サーチ時間が短縮される。
→参照:「磁気ディスクの転送時間」(hs-disk-tensojikan
ウは×。この行へのアクセスを高速にするにはインデクスよりも,この行の保管方法を検討する。
エは×。データの再編成が効果的。

問5

マルチプロセッサによる並列処理で得られる高速化率(単一プロセッサのときと比べた倍率)Eを,次の式によって評価する。r=0.9のアプリケーションの高速化率がr=0.3のものの3倍になるのは,プロセッサが何台のときか。

           1
      E=--------
        1-r+(r/n)
   ここで,
     n:プロセッサの台数(1≦n)
     r:対象となる処理のうち,並列化が可能な部分の割合(0≦r≦1)
   とし,並列化に伴うオーバヘッドは考慮しないものとする。

ア 3  イ 4  ウ 5  エ 6

【解答】

正解:エ

       1             1
3×----------- = -----------
  1-0.3+(0.3/n)   1-0.9+(0.9/n)

∴ n=6

この式を「ケンドールの式」という。
  t:1台でコンピュータで処理したときの所要時間
  t:n台でコンピュータで処理したときの所要時間
とすれば,
  t=(1-r)t  並列処理できない部分の時間
   +r(t/n)  並列処理できる部分の時間
となる。
題意より,
E=t/t
 =t/{(1-r)t+r(t/n)}
 =1/(1-r+r/n)
が得られる。
参照:「複数台数と処理速度」(hs-daisu-sokudo

問6

部門サーバとしてPCサーバを購入するすることになった。評価項目を4項目設定し,次の方法で決めることにした。選定されるPCサーバはどれか。

[重み]
  項目             委員長  副委員長1  副委員長2
  初期コスト,運用コスト     8     10      6
  OSの機能・性能        6      7      8
  アプリケーションの品ぞろえ   6      8     10
  ベンダのサポート体制     10      9      8
[PCサーバの評価値(数値は5人の選定委員の平均値)]
  項目           PCサーバA PCサーバB PCサーバC PCサーバD
  初期コスト,運用コスト     5      4      3      4
  OSの機能・性能        4      3      5      4
  アプリケーションの品ぞろえ   3      4      3      4
  ベンダのサポート体制      4      5      5      4

ア PCサーバA  イ PCサーバB  ウ PCサーバC  エ PCサーバD

  

【解答】

正解:イ

[重み]
 項目              3人の評価  平均
 初期コスト,運用コスト    8 10  6  8
 OSの機能・性能       6  7  8  7
 アプリケーションの品ぞろえ  6  8 10  8
 ベンダのサポート体制    10  9  8  9
[PCサーバの評価]
 項目           PCサーバA PCサーバB PCサーバC PCサーバD
 初期コスト,運用コスト  5×8=40 4×8=32 3×8=24 4×8=32
 OSの機能・性能     4×7=28 3×7=21 5×7=35 4×7=28
 アプリケーションの品ぞろえ3×8=24 4×8=32 3×8=24 4×8=32
 ベンダのサポート体制   4×9=36 5×9=45 5×9=45 4×9=36
  合計             128    130    128    128
                         最大

参照:「IT投資の列挙法による評価」(kj1-toushi-rekyo

問7

データの暗号化やユーザ認証などのセキュリティ技術と,トンネリング手法を使って,インターネットを専用ネットワークのように利用するものはどれか。
 ア NAT  イ NNTP  ウ VPN  エ xDSL

【解答】

正解:ウ

NAT(Network address Translation)プライベートIPアドレス/グローバルIPアドレス変換
→参照:「グローバルIPアドレスとプライベートIPアドレス」(nw-global-private
NNTP(Network News Transfer Protocol)ネットワークニュースの転送
VPN(Virtual Private Network)公衆ネットワークの仮想専用線化。問題文の通り
→参照:「ネットワークセキュリティ技術」(nw-sec-gijutsu
xDSL(x Digital Subscriber Line)電話回線(銅線)によるブロードバンド
→参照:「ブロードバンド」(nw-broadband

問8

通信業者が提供する網のうち,LANで使用するインタフェースをそのままユ-ザ網インタフェースとシステムとし,ユーザごとに閉域性を確保したものはどれか。
 ア ADSL  イ FTTH  ウ 広域イーサーネット  エ パケット交換網

【解答】

正解:ウ

イーサーネット=バス型LAN→これの構外での構築(広域)
→参照:「最近のインターネット回線サービス」(mw-ip-vpn
ADSL,FTTH:→参照:「ブロードバンド」(nw-broadband
パケット交換:→参照:「パケット交換」(nw-packet

問9

「缶ビールを購入する顧客は,スナック菓子を同時に買い求める傾向がある」というような,データベースに蓄積された大量のデータを分析して,新たな情報を得る技術はどれか。
 ア データウェアハウス イ データエンティティ
 ウ データマート    エ データマイニング

【解答】

正解:エ

データウェアハウス→参照:「データウェアハウスの定義」(kj3-dwh-teigi
データマート→参照:「データウェアハウスとデータマート」(kj3-dwh-mart
データマイニング→参照:「データマイニング」(kj3-datamining
データエンティティ=ERモデルのエンティティ→参照:「ERモデル」(db-ermodel

問10

システムを構成する要素のうち,次の特徴を持つものはどれか。

ア エージェント  イ クライアント  ウ スクリプト  エ プロセス

【解答】

正解:ア

エージェント:問題文の通り。インターネット環境での活用
クライアント:クライアント・サーバシステムで要求を出す側のパソコン
→参照:「CSS(クライアント・サーバシステム)」(nw-css
スクリプト:HTMLなどに組み込まれた処理言語。Javascriptなど
→参照:「プログラミング言語の発展」(hs-prog-language
プロセス:コンピュータが処理する単位⇔ジョブ:人間が与える処理の単位
→参照:「ジョブとプロセス(タスク)」(hs-job-task

問11[ad052-23]

問12

ERPパッケージを導入するときに,製品トレーニングが終了した時点から実稼動までに行う作業の手順として,適切なものはどれか。
 a.カスタマイズ
 b.業務概要の把握
 c.プロトタイピング
 d.要件定義

ア b→c→d→a イ b→d→c→a ウ c→b→d→a エ c→d→b→a

【解答】

正解:イ

ERPパッケージに限らず,業務概要の把握→要求分析→システム設計→・・・となる。
プロトタイピング(見本を作成する)とカスタマイズ(自社事情に合わせる修正をする)の順序
→標準仕様(プロトタイプ)をベースに検討して,それでは不都合な部分をカスタマイズする。

問13

オブジェクト指向技術を基盤としたソフトウェア部品を組み立てることによって,アプリケーションを開発する技術の総称を何というか。
 ア グループウェア    イ コンカレントエンジニアリング
 ウ コンポーネントウェア エ リバースエンジニアリング

【解答】

正解:ウ

コンポーネントウェア:問題文の通り
グループウェア:電子メール・電子掲示板などグループ作業を支援するソフトウェア
コンカレントエンジニアリング:業務を並行して進めて開発効率化・納期短縮化を図る
リバースエンジニアリング:プログラムを分析してその元となったロジックやノウハウを調べる技法

問14

アプリケーション開発の成果物であるジョブ,プログラム,画面,帳票,コピー句を管理するためのリポジトリ構造を次のように定義した。このリポジトリ構造を表現したE-R図の(3)に入るものはどれか。
(A)ジョブは複数のプログラムから構成される。
(B)一つの画面には一つのプログラムが対応する。
(C)一つの帳票を出力するのに,複数のプログラムを必要とする場合がある。
(D)一つのプログラムが,複数の帳票出力で使用される場合がある。
(E)一つのジョブで,複数の帳票を出力する場合がある。
(F)コピー句はプログラムの入出力定義であり,複数のプログラムで共用される。
(G)一つのプログラムで複数のコピー句を使用する場合がある。

ア 画面  イ コピー句  ウ ジョブ  エ 帳票

【解答】

正解:ウ

B→画面とプログラムは1対1→(1)は画面
C・DとA・E→帳票はプログラムとジョブに1:N→(3)はジョブ,(4)は帳票
F・G→(2)はコピー句
参照:「ERモデル」(db-ermodel

問15

分析設計図法には,データの流れを記述できるもの,処理の流れを記述できるもの,データと処理の両方の流れを記述できるものなどがある。分析設計図法のうち,データの流れは記述できないが,処理の流れは記述できるものはどれか。
 ア DFD  イ E-R図  ウ HCPチャート  エ 状態遷移図

【解答】

正解:ウ

DFDはデータの流れ,E-R図はデータの構造,状態遷移図は画面の推移を記述
HCPチャートは構造化チャートの一つ。処理の流れを記述
処理目的(what)とその実現手段(how)とを対にして階層的に表現可能であり、データ構造の記述およびデータと処理との対応関係を記述する。

問16

デザインレビューにおけるラウンドロビン方式の説明として,適切なものはどれか。

【解答】

正解:ウ

ラウンドロビン=行列の先頭の人が行い,その後行列の末尾に並ぶ
    =順繰りに交代→ウが○
 エはウォークスルー,ア・イはレビューのしかた

問17

アローダイヤグラムで示す工程に基づいてシステム開発を進めたい。各作業をそれぞれ最も早く開始するとき,必要となる人数の推移を表す図はどれか。ここで,図中のそれぞれの作業につけた数字は,作業に必要な日数と,1日あたりの必要人数を表す。

【解答】

正解:エ

各作業を「開始できるようになったら直ちに連続して作業する」とすれば,下表→ウ。

作業 1~20 21~40 41~50 51~60 61~70
A   5
B         3
C         4
D         2
E               2     2
F               2
G                           3
合計  5     9     4     2     3

実際には,作業C,D,Eはクリティカルパスではないので,作業をずらすことができる。
例えば,作業D(2)を41~60,作業F(2人)を61~70で行えば,21~40のピークを緩和することができる。  それを「山崩し」という→参照:「PERT-資源制約による調整」(or-pt-shigen

問18

ファンクションポイント法に関する記述として,最も適切なものはどれか。

【解答】

正解:ウ

アは類似法
イはWBS(Work Breakdown Structure)法
ウはファンクションポイント法
エはCOCOMO法の一部
参照:「システム規模と工数把握技法」(kj2-kousu

問19

システム開発プロジェクトにおけるリスク管理計画に関する記述として,最も適切なものはどれか。

【解答】

正解:ア

リスクの大きさ=発生確率×被害の大きさ。要因の洗出しは網羅的に,対策は重点的に行う。
アは○。エは×→参照:「リスク分析の手順」(sec-risk-bunseki
イは×。それでは間に合わないこともある。準備が必要。
ウは×。順序が逆。泥縄的対策である。

問20

システム障害が発生したときに,システムを初期状態に戻して再開する方法はどれか。
 ア ウォームスタート イ コールドスタート ウ ロールバック エ ロールフォワード

【解答】

正解:イ

システム障害
  コールドスタート:再起動状態から再開
  ウォームスタート:リセット機能による再開
  コールドスタンバイ:障害発生後に待機系コンピュータで現用系を起動
  ホットスタンバイ:待機系コンピュータで現用系を常に起動しておく
データベースのリカバリー→参照:「データベースの基礎」(db-kiso
  ロールバック:時間軸の逆順で回復。更新中障害
  ロールフォワード:時間軸の順序で回復。ハード障害

問21

オンラインシステムの障害対策に関する記述のうち,適切なものはどれか。

【解答】

正解:エ

アは×。同時に故障の危険。取り違いの危険
イは×。更新中障害はロールバック
ウは×。「一定時間ごと」ではなく「障害直前」
エは○。
参照:「データベースの基礎」(db-kiso

問22

業務システムに小規模な変更を行った後,システムを本稼動に移行するときの対応のうち,最も適切なものはどれか。

【解答】

正解:ウ

小規模変更でも「運用部門による受け入れテスト」は必須

問23

システムの運用・管理の観点から,システムのライフサイクルの終わりと判断するには不適切なものはどれか。

【解答】

正解:エ

ライフサイクルの終わり=このシステムを廃棄すべきと判断
エはアプリケーションシステムが原因ではない

問24

ミッションクリティカルシステムの意味として,適切なものはどれか。
 ア OSなどのように,業務システムを稼動させる上で必要不可欠なシステム
 イ システム運用条件が,性能の限界に近い状態の下で稼動するシステム
 ウ 障害が起こると,基幹業務に重大な影響を及ぼすようなシステム
 エ 先行して試験導入され,成功すると本格的に導入されるシステム

【解答】

正解:ウ

ミッション=使命・任務,クリティカル=重大・危機
 →ミッションクリティカル=トラブル発生が重大な影響を与えるシステム

問25

システム分析時に行うインタビューの留意点として,適切なものはどれか。
 ア インタビュー対象者の回答が,事実であるか推測であるかを区別すべきである。
 イ インタビューの対象者は,その業務を直接行っている担当者に限るべきである。
 ウ 質問内容を記入した用紙を事前に渡すことは,避けるべきである。
 エ 質問は,「はい」か「いいえ」で答えられるものに限るべきである。

【解答】

正解:ア

問26

図は公開鍵暗号方式による機密情報の送受信の概念図である。a,bに入れる適切な組合せはどれか。

         送信者    ───────→    受信者
  ┌───┐ ┌───┐ ┌───┐  ┌───┐ ┌───┐ ┌───┐
  │平 文├→│暗号化├→│暗号文│  │暗号文├→│復 号├→│平 文│
  └───┘ └───┘ └───┘  └───┘ └───┘ └───┘
          ↑                  ↑
        ┌─┴─┐              ┌─┴─┐
        │ a │              │ b │
        └───┘              └───┘

 ア a:受信者の公開鍵  b:受信者の秘密鍵
 イ a:受信者の秘密鍵  b:受信者の公開鍵
 ウ a:送信者の公開鍵  b:受信者の秘密鍵
 エ a:送信者の秘密鍵  b:受信者の公開鍵

【解答】

正解:ア

受信者公開鍵で暗号化,受信者秘密鍵で復号
参照:「公開鍵暗号方式」(sec-angou-koukai

問27

出張先のホテルからインターネットを介して社内システムにリモートアクセスする場合に,認証を強化する方法はどれか。
 ア INSの閉域接続サービスを利用する。
 イ コールバックで接続する。
 ウ 発信者番号通知機能を用いて接続する。
 エ ワンタイムパスワードを利用する。

【解答】

正解:エ

「ホテルから」=ホテルのインターネット接続サービス利用→ア・イ・ウは使えない
INS:ISDN(統合デジタル回線網)のサービス。ホテルと会社が閉域接続サービスしているとは思えない。ISDNは現在はほとんど使われていない。現在ならばIP-VANになる。
コールバック:外部から電話がかかってきたら,それを切断してこちらからかけなおす仕組み。相手の電話番号が固定のとき,セキュリティ対策として有効。
発信者番号通知機能:かかってきた相手の電話番号がわかる。コールセンター(顧客相談窓口)で利用される。この場合は,ホテルの電話番号まではシステムに登録されていないし,第三者がそれを使うこともある。
ワンタイムパスワード:1回ごとにパスワードを切り替える方法。モバイルコンピューティングには有効。

問28

Webページの改ざんを発見した場合,最初に行うべき対応策として,適切なものはどれか。
 ア Webサーバへの最新パッチの適用
 イ 脆弱性が指摘されているCGIプログラムの削除
 ウ 特権アカウントのパスワードの変更
 エ ネットワークからのWebサーバの切り離し

【解答】

正解:エ

閲覧者の迷惑,自社の被害を取り除くのが急務→エ
 「バックアップしている正しいページと差し換える」が最適

問29

運用中のプログラムを改変し,特定の条件のときに実行される不正な命令を隠しておく手口に対して有効な対策はどれか。

【解答】

正解:イ

「不正な命令を隠しておく手口」→トロイの木馬
アは×。ゴミ箱あさり,スキャベディング対策
イは○。プログラム改変のチェック→ハッシュ値が有効(改変するとハッシュ値が変る)
ウは×。サラミ法対策にはなる。
エは×。入力ミス防止
特定の条件のときに実行→アは×。ウ・エはデータが対象なので×

問30

緊急事態を装う不正な手段によって組織内部の人間からパスワードや機密情報を入手する行為は,どれに分類されるか。
 ア ソーシャルエンジニアリング イ トロイの木馬
 ウ パスワードクラック     エ 踏み台攻撃

【解答】

正解:ア

ソーシャルエンジニアリング:問題文の通り
トロイの木馬:あらかじめ不正プログラムを潜入させておき,特定条件で実行する
踏み台攻撃:トロイの木馬を仕掛けたサイトに命令して第三者のサーバを攻撃する
パスワードクラック:システム的な方法で他人のパスワードを探り当ててなりすます手段

問31

ISMS適合性評価制度に移行する前の旧認定制度が基準としていたものはどれか。
 ア コンピュータウイルス対策基準
 イ コンピュータ不正アクセス対策基準
 ウ 情報システム安全対策基準
 エ ソフトウェア管理ガイドライン

【解答】

正解:ウ

ここでの「制度の基準」とは、以前に経済産業省が「システムインテグレータとしての認定基準」を設けていたものを廃止して、「情報セキュリティマネジメントが適切に行われている組織」を第三者認定するようにしたことを指す。情報システム安全対策基準が廃止になったのではない。
参照:
「コンピュータウイルス対策基準」(std-virus-kijun
「コンピュータ不正アクセス対策基準」(std-husei-access-kijun
「情報システム安全対策基準」(std-anzen-kijun
「ソフトウェア管理ガイドライン」(std-software-guideline

問32

図は自社製品をPPM分析によって位置づけたものである。このPPM分析に関する記述のうち,適切なものはどれか。

       高┌─────┬─────┐
        │ 問題児 │ 花 形 │
   市場成長率├─────┼─────┤
        │ 負け犬 │金のなる木│
       低└─────┴─────┘
        低   市場占有率   高

 ア 金のなる木の利益は,花形と問題児に投入するのがよい。
 イ 金のなる木は,花形に移動させる戦略を採用する。
 ウ 花形があれば,安定企業といえる。
 エ 問題児は,まず金のなる木に,次に花形にしていくことが望ましい。

【解答】

正解:ア

アは○。負け犬に投入したのでは無意味
イは×。花形から金のなる木に移行する。問題児を花形にする戦略が必要
ウは×。花形は利益を生まない
エは×。問題児→花形→金のなる木

参照:「PPM」(kj1-ppm

問33

アドバンテージマトリックスの説明として,適切なものはどれか。

【解答】

正解:ウ

アドバンテージマトリックス(業界と自社の関係)
  規模型:大規模・高収益
  特化型:市場細分化による特化
  分散型:小規模企業に分散,規模優位性が乏しい
  手詰まり型:業界全体が衰退
 →参照:「ポジショニング分析」(kj1-position
ア→参照:「SWOT分析」(kj1-swot
イ→参照:「バランス・スコアカード」(kj1-bsc
エ→参照:「PPM(ライフサイクル戦略)」(kj1-ppm

問34

コアコンピタンスの説明として,適切なものはどれか。
 ア 経営活動における基本精神や行動指針
 イ 事業戦略の遂行によって達成すべき到達目標
 ウ 自社を取り巻く環境に関するビジネス上の機会と脅威
 エ 他社との差異化の源泉となる経営資源

【解答】

正解:エ

アは経営理念(ビジョン)→参照:「経営戦略の関連用語」(kj1-keiei-yogo
イはKGI→参照:「KGI、CSF、KPI」(kj1-kgi-csf-kpi
ウは環境分析(SWOT分析)→参照:「SWOT分析」(kj1-swot
エはコアコンピタンス→参照:「コア・コンピタンスとアウトソーシング」(kj1-core-competance

問35

職能部門別組織の説明として,最も適切なものはどれか。

【解答】

正解:ア

イはマトリクス組織,ウはプロジェクトチーム,エは事業部制
参照:「代表的な組織形態」(kj1-soshiki-keitai

問36

部品や資材の調達から製品の生産,流通,販売までの,企業間を含めたモノの流れを適切に計画・管理し,最適化して,リードタイムの短縮,在庫コストや流通コストの削減などを実現しようとする考え方はどれか。
 ア CRM  イ ERP  ウ MRP  エ SCM

【解答】

正解:エ

CRM(Customer Relationship Management)顧客満足を実現することによる競争力強化
→参考:「SFAとCRM」(kj3-sfa-x
ERP(Enterprise Resource Planning)全社的経営資源の最適化。ERPパッケージ
→参考:「ERPパッケージ」(kj2-erp
MRP(Material Requirement Planning)資材所要量計画
→参考:「MRP」(kj3-seizogyo-mrp
SCM(Supply Chain Management)問題文の通り
→参考:「サプライチェーン・マネジメント」(kj3-scm-x

問37

情報システムの全体計画立案時に業務をモデル化する目的はどれか。
 ア 業務機能を整理し各部門の職務分担を決める。
 イ 業務の実態を具体的かつ詳細に把握する。
 ウ 現状の業務機能の問題点を抽出する。
 エ 組織の活動と情報の関連を構造化して,企業のあるべき姿を示す。

【解答】

正解:エ

参照:「情報化戦略の位置づけ」(kj1-itsenryaku-ichiduke)、 「EAの概要」(std-ea-gaiyou

問38

20万円で購入したパソコンを3年後に1万円で売却したとき,固定資産売却損は何円か。ここで,耐用年数を4年,残存価額を取得価額の10%として,定額法で償却計算をするものとする。
 ア 40,000  イ 45,000  ウ 55,000  エ 65,000

【解答】

正解:ウ

定額償却:減価償却額=(取得価額-残存価額)/耐用年数
          =(20-2)/4=4.5[万円]
    償却額  残存価格
1年目 4.5  20.0-4.5=15.5
2年目 4.5  15.5-4.5=11.0
3年目 4.5  11.0-4.5= 6.5[万円](残存簿価)

固定資産売却損=残存簿価-処分価額=6.5-1.0=5.5[万円]

参照:「財務・会計の基礎」(kj-kaikei-kiso

問39

財務分析指標の組合せのうち,企業の収益性を最もよく表すものはどれか。
 ア 売上高対営業利益率,経営資本回転率
 イ 売上高対営業利益率,自己資本対固定資産比率
 ウ 売上高対総利益率,売上債権回転率
 エ 売上高対総利益率,流動比率

【解答】

正解:ア

設問のうち,収益性比率は売上高対営業利益率,売上高対総利益率,経営資本回転率
収益性
  総資本対経常利益率=経常利益/総資本
  経営資本対営業利益率=営業利益/経営資本
  自己資本対経常利益(総利益)率=経常利益(総利益)/自己資本
  売上高対経常利益率=経常利益/売上高
  総資本回転率=売上高/総資本
流動性
  流動比率=流動資産/流動負債
  当座比率=当座資産/流動負債
  自己資本比率=自己資本/総資本
  固定比率=固定資産/自己資本
  固定長期適合率=固定資産/(自己資本+固定負債)

参照:「財務・会計の基礎」(kj-kaikei-kiso

問40

フリーキャッシュフローを活用した経営に関する記述のうち,適切なものはどれか。

【解答】

正解:エ

フリーキャッシュフロー=営業利益×(1-税率)+減価償却費-設備投資+運転資本
  ・・・純粋な現金収入
フリーキャッシュフローが大ならば,設備投資積極戦略→ア・イは×
フリーキャッシュフローが負とは,設備投資が非常に大=成長期

問41[fe121-74][fe072-75]

パレート図の説明として,適切なものはどれか。

【解答】

正解:エ

アは特性要因図,イは管理図,ウはヒストグラム
参照:「グラフ」

問42

品質管理に用いられる図の特徴に関する記述のうち,適切なものはどれか。

【解答】

正解:イ

アは度数分布図(エ),ウは散布図(ア),エは特性要因図(ウ)

参照:「グラフ」(kj-graph-kiso

問43[ad062-71]

問44[ad051-72]

問45

3PL(3rd Party Logistics)の説明として,適切なものはどれか。

【解答】

正解:エ

3PLとは,流通業者が主体としたSCM(Supply Chain Management)だといえる。
アはBPR,ウは業務アウトソーシング,イ・エはSCMだがイは一般的なSCM,エが3PLである。

参照:「サプライチェーン・マネジメント」(kj3-scm-x

問46

電子商取引を行う際のクレジットカードによる決済のためのプロトコルはどれか。
 ア EDI  イ RSA  ウ SET エ SSL

【解答】

正解:ウ

EDI(Electronic Data Interchange)電子商取引でのデータ交換あるいはその仕様
→参照:「EDI(標準プロトコル)」(kj3-edi
RSA(Rivest Shamir Adleman)公開鍵暗号の標準
→参照:「公開鍵暗号方式」(sec-angou-koukai
SSL(Secure Socket Layer)RSAを用いたインターネットでの暗号化手順
→参照:「SSL」(sec-ssl
SET(Secure Electronic Transactions)インターネット上のクレジットカード決済でのセキュリティ技術仕様
→参照:「KPI:暗号・電子署名・認証」(sec-pki

問47

通信傍受法に関する記述のうち,適切なものはどれか。

【解答】

正解:エ

アは×:検察官又は司法警察員
イは×:これらはすべて対象になる
ウは×:記録に残さなければ証拠にならない。
    傍受の正当性を保証するためにも必要
エは○:正規の手続が必要

問48

著作権法違反になる行為はどれか。
 ア 屋外に恒常的に設置された美術品がたまたま写っていた風景写真を,無断で絵葉書として販売した。
 イ 購入した絵画を著作権者に無断でデジタル化してWebページ上に掲載した。
 ウ 時事問題についての転載禁止表示のない新聞論説記事を,無断で雑誌に転載した。
 エ 政治家の演説内容を記録し,無断で労働組合のWebページ上に掲載した。

【解答】

正解:イ

ア:風景の一部としてたまたま写っていた程度のものは対象にならない
 これを禁止したら,建物設計者も権利を主張。市街地の写真はほとんど公開できない
イ:違反になるのは当然。購入しても著作権は移譲されない
ウ:新聞・雑誌の掲載時事問題に関する論説の転載等は許される(第39条)
エ:政治上の公開演説は利用できる(第40条)
参照:「著作権の対象外」(std-chosakuken-taisyougai

問49

刑法の電子計算機使用詐欺罪が適用される違法行為はどれか。

【解答】

正解:エ

アは×:無限連鎖講の防止に関する法律(ねずみ講防止法)
イは×:詐欺罪。(不正競争防止法とは異なる)
ウは×:電子計算機損壊等業務妨害罪
エは○:オンライン詐欺,カード詐欺などがこれにあたる
参照:「刑法(情報セキュリティ関連)」 (std-keihou)

問50

国税関係帳簿の保存に関する記述のうち,適切なものはどれか。

【解答】

正解:イ

参照:「e-文書法」(std-e-bunsyohou


本シリーズの目次へ