スタートページ>
Web教材目次>
選択肢試験目次
ck18 中小企業診断士一次試験
経営情報システム 平成30年度
[ck18-01]
パーソナルコンピュータ(PC)の利用においては,業務内容に応じてハードディスクドライブ(HDD)などのさまざまな種類の周辺機器をPC本体に接続することがある。周辺機器を接続するインタフェースに関する記述として,最も適切なものはどれか。
- ア e-SATAは,PC本体の電源を切らずに外付けHDDの接続が可能なシリアルインタフェースである。
- イ SCSIは,外付けHDD,モデムやマウスの接続が可能なシリアルインタフェースである。
- ウ USBは,PC本体の電源を切らずに外付けHDDの接続が可能なパラレルインタフェースである。
- エ シリアルATAは,外付けHDD,モデムやマウスの接続が可能なインタフェースである。
【解答】
正解:ア
- アは〇。SATA(Serial Advanced Technology Attachment)は内蔵HDDに用いられるシリアルインタフェース。eSATA(External SATA):外付けドライブ向けに拡張されたSATA。ホットプラグに対応。
- イは×。SCSIはパラレルインタフェース。シリアルインタフェースはその後継規格のSAS。SCSIは,マウスの接続は可能ではあるが,一般的でない(SCSIポートをもつマウスは稀)
- ウは×。前半は正しい(ホット・プラグ機能)が,シリアルインタフェース
- エは×。シリアルATA=SATA(ア)。内蔵HDD対象。
参照:「パソコンと周辺機器の接続」
[ck18-02]
PCではさまざまな種類のソフトウェアが利用されている。PCのソフトウェアに関する以下の①~④の記述と,それらに対応する用語の組み合わせとして,最も適切なものを下記の解答群から選べ。
- ① PCの電源投入時に最初に実行され,PCと周辺機器との間の入出力を制御するソフトウェア。
- ② 出荷済みのソフトウェアの不具合を修正・更新するために該当部分だけを書き換えるソフトウェア。
- ③ 著作権は放棄されていないが,誰もが無償で入手・利用でき,ライセンスの範囲であれば,再配布や内容の改良をすることが許可されているソフトウェア。
- ④ 単独では機能せず,Webブラウザなどのアプリケーションに組み込むことで,そのアプリケーションの特定の機能を拡張するソフトウェア。
〔解答群〕
ア ①:BIOS ②:カーネル ③:ファームウェア ④:ミドルウェア
イ ①:BIOS ②:パッチ ③:フリーウェア ④:プラグインソフト
ウ ①:OS ②:シェル ③:ファームウェア ④:プラグインソフト
エ ①:OS ②:パッチ ③:フリーウェア ④:ミドルウェア
【解答】
正解:イ
①はBIOS。BIOSによりOSが入っているディスクが認識される。
②はパッチ。カーネルとは,OSの中核機能でプログラムとハードウェアを仲介するプログラム。シェルは,ユーザとカーネルを仲介するプログラム
③はフリーウェア(OSS)。ファームウェアは本体内部の回路や装置などの基本的な制御を司る機能を持ったもの。ROM記録されることが多い。
④はプラグインソフト。ミドルウェアはOSとアプリケーションソフトの中間に位置し,多様なソフトウェアから共通して利用される機能を提供するプログラム
①:BIOS ②:パッチ ③:フリーウェア ④:プラグインソフト →イが〇
[ck18-03]
文字情報を電子化する際の文字コードには,いくつかの種類がある。文字コードの特徴に関する記述として,最も適切なものはどれか。
- ア ASCIIコードは,アルファベット,数字,特殊文字,制御文字および漢字から構成される文字コードである。
本体内部の回路や装置などの基本的な制御を司る機能を持ったもの本体内部の回路や装置などの基本的な制御を司る機能を持ったもの
- イ EUCは,UNIX OS のために開発されたが,その後拡張されて日本語などにも対応できるようになった文字コードである。
- ウ Shift-JISコードは,EUCを拡張して日本語にも利用できるようにした文字コードである。
- エ UTF-8は,2バイトの文字コードで,英数字と日本語だけではなく,世界の主要な言語で使われるほとんどの文字も表現できる。
【解答】
正解:イ
アは×。漢字は使えない。
イは〇。EUC-JPが日本語対応
ウは×。JIS漢字コードをベース
エは×。UTF-8は1バイトを単位に可変長バイト
参照:「データの内部表現(文字列)」
[ck18-04]
下表は,ある中小企業の“アルバイト”表と“店舗”表である。この2つの表に対して,次のSQL文を実行した場合に得る結果として,最も適切なものを下記の解答群から選べ。
SELECT 氏名,年間給与支給額,店長名
FROM アルバイト,店舗
WHERE アルバイト.店舗コード = 店舗.店舗コード
AND 店舗所在地 ='新宿'
AND 年間給与支給額 < 800000;
【アルバイト】 【店舗】
氏名 住所 年間給与支給額 店舗コード 店舗コード 店舗名 店舗所在地 店長名
青田 太郎 新宿 800000 103 101 御茶ノ水店 御茶ノ水 高橋 翔太
伊田 五郎 新宿 800000 102 102 市ヶ谷店 市ヶ谷 小林 慎吾
東田 史郎 市ヶ谷 500000 103 103 新宿店 新宿 中村 恵子
生田 花子 市ヶ谷 700000 101
西田 哲郎 御茶ノ水 600000 103
北田 圭太 新宿 650000 102
南田 健太 新宿 600000 102
〔解答群〕
ア 氏名 年間給与支給額 店長名 イ 氏名 年間給与支給額 店長名
東田 史郎 500000 中村 恵子 青田 太郎 800000 中村 恵子
西田 哲郎 600000 中村 恵子 東田 史郎 500000 中村 恵子
西田 哲郎 600000 中村 恵子
ウ 氏名 年間給与支給額 店長名 エ 氏名 年間給与支給額 店長名
青田 太郎 800000 中村 恵子 北田 圭太 650000 小林 慎吾
伊田 五郎 800000 小林 慎吾 南田 健太 600000 小林 慎吾
北田 圭太 650000 小林 慎吾
南田 健太 600000 小林 慎吾
【解答】
正解:ア
【店舗】から「店舗所在地 = '新宿」→「店舗コード = 103」
条件式は,店舗コード = 103 AND 年間給与支給額 < 800000;
これに合致する人は,【アルバイト】から,東田 史郎と西田 哲郎の2人 →ア以外は×
【店舗】から,店舗コード = 103 の店長名は中村 恵子 →アはこれに合致 →アが〇
[ck18-05]
近年,ソースコードが無償で公開されているソフトウェアを用いることで,中小企業においてもWeb サーバシステムの構築を安価に行えるようになっている。
以下の記述の空欄A〜Dに入る用語の組み合わせとして,最も適切なものを下記の解答群から選べ。
- ソースコードが無償で公開されているソフトウェアのことを[ A ]という。このようなソフトウェアを用いることでコストの削減が期待できる。
- ドメイン名とIPアドレスの対応づけのためのシステムを[ B ]というが,これには[ A ]である[ C ]が用いられることが多い。
- Webサーバ用ソフトウェアである[ D ]は[ A ]である。
〔解答群〕
ア A:OSS B:DNS C:BIND D:Apache
イ A:OSS B:NAT C:BIND D:Postfix
ウ A:PDS B:DNS C:Ubuntu D:Apache
エ A:PDS B:NAT C:Ubuntu D:Postfix
【解答】
正解:ア
AはOSS。PDSは著作権をを完全に放棄し,誰でも自由に使用,配布できるソフトウェア。
BはDNS。NATはプライベートIPアドレスとグローバルITアドレスの対応付け
CはBIND。UbuntuはOSや各種アプリケーション
DはApache。Postfixはメールサーバ(SMTPサーバ)ソフト
A:OSS B:DNS C:BIND D:Apache →アが〇
[ck18-06]
Web環境におけるソフトウェア開発においては,開発目的に応じて利用可能なさまざまなプログラミング言語などを組み合わせて実現していくことが必要になる。以下の①~④の記述と,それらに対応するプログラミング言語などの組み合わせとして,最も適切なものを下記の解答群から選べ。
- ① HTMLファイルの中で記述され,動的なWebページを作成することができる。
- ② データベースと連携したWebページを作成することができる。
- ③ Webサーバと非同期通信を行うことで,Webページの一部分のみのデータ内容を動的に更新することができる技術である。
- ④ Webページのフォントや文字の大きさ,行間,表示位置の指示など,表示方法に関する事項を定義するために利用する。
〔解答群〕
ア ①:Java ②:jQuery ③:Perl ④:CSS
イ ①:Java ②:PHP ③:Perl ④:XSL
ウ ①:JavaScript ②:jQuery ③:Ajax ④:XSL
エ ①:JavaScript ②:PHP ③:Ajax ④:CSS
【解答】
[ck18-07]
スマートフォンやタブレットなどの携帯端末は,外出先での業務用端末としても利用されている。その利用に際しては,安全かつ効率的な管理が求められている。この管理のための記述として,最も適切なものはどれか。
- ア MDMとは,組織における携帯端末の運用を一元的に管理することである。
- イ デジタル署名とは,利用者本人を認証するために利用者の身体的特徴や行動上の特徴を用いるものである。
- ウ リモートロックとは,遠隔操作によって携帯端末のデータを消去することである。
- エ リモートワイプとは,遠隔操作によって携帯端末の操作を制限することである。
【解答】
[ck18-08]
ある中小企業では,売上記録のリレーショナルデータベース化を検討している。次の表を第3正規形まで正規化を行った場合,いくつの表に分割されるか。最も適切なものを下記の解答群から選べ。
受注番号 月日 得意先コード 得意先名 商品コード 商品名 販売数量 単価
0001 0613 020382 A 0458023 おにぎりA 100 250
0002 0613 020382 A 0458039 おにぎりC 25 100
0003 0614 020383 B 0457033 おにぎりB 15 300
0004 0614 020384 C 0458023 おにぎりA 30 250
0005 0614 020384 C 0458021 惣菜B 50 100
0006 0614 020382 A 0457033 おにぎりB 20 300
0007 0614 020351 D 0458023 おにぎりA 100 250
〔解答群〕
ア 3 イ 4 ウ 5 エ 8
【解答】
正解:ア
問題の表構造を次のように表記する。
売上記録=受注番号+月日+得意先コード+得意先名+商品コード+商品名+販売数量+単価
得意先コードが決まれば得意先名も決まる。
得意先表=得意先コード+得意先名
商品コードが決まれば商品名と単価が決まる。
商品表=商品コード+商品名+単価
元の表から得意先名,商品名,単価を削除した表を作る。
売上表=受注番号+月日+得意先コード+商品コード+販売数量
この表には従属性がない。これ以上分割できない。
→得意先表,商品表,売上表の3表になる →アが〇
参照:「データの正規化」
[ck18-09]
通信ネットワーク上では多様なプロトコルが用いられており,代表的なプロトコルについて理解しておくことは,中小企業の情報ネットワーク化においても重要である。通信プロトコルに関する以下の①~④の記述と,それらに対応する用語の組み合わせとして,最も適切なものを下記の解答群から選べ。
- ① クライアントからサーバにメールを送信したり,サーバ間でメールを転送したりするために用いられる。
- ② ネットワークに接続する機器にIPアドレスなどを自動的に割り当てるために用いられる。
- ③ ネットワークに接続されている機器の情報を収集し,監視や制御を行うために用いられる。
- ④ ネットワークに接続されている機器の内部時計を協定世界時に同期するために用いられる。
〔解答群〕
ア ①:IMAP ②:DHCP ③:PPP ④:NTP
イ ①:IMAP ②:FTP ③:SNMP ④:SOAP
ウ ①:SMTP ②:DHCP ③:SNMP ④:NTP
エ ①:SMTP ②:FTP ③:PPP ④:SOAP
【解答】
正解:ウ
IMAP:電子メールの受信プロトコル
SMTP:電子メールの送信・転送プロトコル
→①はSMTP
DHCP
:IPアドレス設定を自動化したり一元管理するプロトコル
FTP:ファイル転送のプロトコル
→②はDHCP
PPP:ダイアルアップによるインターネット接続プロトコル
SNMP:TCP/IPでのLAN管理のプロトコル
→③はSNMP
NTP:インターネットを介して標準時計に同期させるプロトコル
SOAP:インターネットでハードウェアやソフトウェアなどの違いを乗り越えてメッセージ交換するプロトコル
→④はNTP
①:SMTP,②:DHCP,③:SNMP,④:NTP →ウが〇
[ck18-10]
社外から,機密情報を持つ社内ネットワーク内のDBサーバへ安全にアクセスする仕組みに関する以下の文章の空欄A~Dに入る語句の組み合わせとして,最も適切なものを下記の解答群から選べ。
自宅や出張先から社内ネットワークに安全に接続するには[ A ]を利用する方法がある。
別のやり方として,[ B ]によって社内ネットワークを内部セグメントと[ C ]に分ける方法もある。この場合,機密情報を持つDBサーバは内部セグメントに設置し[ C ]に設置するWebサーバを経由してアクセスする。[ B ]のパケットフィルタリングは,[ D ]において通信データに含まれる情報を検査し,フィルタリング設定にそぐわないパケットを遮断する。
〔解答群〕
ア A:VPN B:SSH C:LAN D:ハブ
イ A:VPN B:ファイアウォール C:DMZ D:ルータ
ウ A:イントラネット B:SSH C:LAN D:ルータ
エ A:イントラネット B:ファイアウォール C:DMZ D:ハブ
【解答】
正解:イ
VPN:トンネル技術を利用してインターネットを専用回線のように利用する方法 →Aで使える
イントラネット:インターネット技術(主にTCP/IPとWebブラウザ)を社内ネットワーク(LAN)に利用したもの。あくまでも社内ネットワークなのでAにはならない。
SSH:リモートログインのプロトコルであるTELNETを暗号化してセキュリティを強化したプロトコル。
ファイアウォール:外部のインターネットから社内LANへ侵入されるのを防ぐシステム。
DMZ(De-Minitarized Zone:非武装地帯):外部からも内部からもファイアウォールでアクセスを許された場所。ここに社外向けのWebサーバなどを置く。→Bはファイアウォール,CはDMZ
ファイアウォールでは,そこを通るパケットの内容(TCPヘッダやIPヘッダなど)を調べて通すか遮断するかを決める。ハブは物理層の機器なので,TCPヘッダやIPヘッダを検査する機能はない。それを行うのはルータである。→Dはルータ
A:VPN,B:ファイアウォール,C:DMZ,D:ルータ →イが〇
[ck18-11]
情報システムの評価指標に関する記述として,最も適切なものはどれか。情報システムの評価指標に関する記述として,最も適切なものはどれか。
ア MTBF/(MTBF+MTTR) の値が大きいほど,可用性が高いと言える。
イ MTBFの値が小さいほど,信頼性が高いと言える。
ウ MTTFの値が小さいほど,機器の寿命が長いと言える。
エ MTTRの値が大きいほど,保守性が高いと言える。
【解答】
正解:ア
アは〇。可用性の定義
イは×。MTBFは故障と故障までの時間。大きいほど信頼性が高い
ウは×。MTTF(Mean Time To Failure,平均故障時間):稼働を開始してから故障するまでの平均稼働時間。MTBFと似た概念だが,故障したら修理再使用をしない機器に用いる。大きいほど寿命が長い。
エは×。MTTRは修理時間。小さいほど保守性が高い。
参照:「RAS,MTBF,MTTR」
[ck18-12]
QRコードは,中小企業でも商品の検品・棚卸,決済などの業務に利用できる。QRコードに関する記述として最も適切なものはどれか。
ア コードの一部に汚れや破損があっても元のデータを復元できる。
イ 数字だけではなく英字やひらがなのデータを格納できるが,漢字のデータは格納できない。
ウ スマートフォンやタブレットなどの携帯端末で実行できるプログラムである。
エ 無線通信を用いてデータを非接触で読み取ることができる。
【解答】
正解:ア
アは〇。コード自体が強いのではないが,リードソロモン符号による強力な訂正機能がある。
イは×。漢字に対応している。
ウは×。携帯端末に限定したコードではない。
エは×。QRコード自体には無線チップはない。バーコードスキャナと同様なスキャナで読み取るか,スマートフォンなどで撮影して読み取る(そのためのアプリがある)
参照:「QRコード(2次元コード)」
[ck18-13]
検索エンジンによる情報収集では,「フィルターバブル」と呼ばれる弊害も指摘されている。フィルターバブルに関する記述として,最も適切なものはどれか。
- ア 虚偽の情報から作られたニュースがまん延することで,利用者の正しい判断を阻害することが懸念されている。
- イ 検索結果の記事に広告を自然に溶け込ませて提示するために,利用者の情報収集が妨げられることが懸念されている。
- ウ 不自然な外部リンクを増やすなどして検索結果の表示順序を意図的に操作できるために,必要な情報にたどり着くことが困難になることが懸念されている。
- エ 利用者の過去の検索履歴などに応じた情報を優先的に提示する傾向があるために,利用者の目に触れる情報に偏りの生じることが懸念されている。
【解答】
正解:エ
アは×。フェイクニュース
イは×。ステルスマーケティング(特定の商品の宣伝であることを、消費者に隠して行う宣伝、広報活動)の一つ
ウは×。不当なSEOで,ブラックハットという。
エは〇。フィルターバブル
[ck18-14]
ビッグデータの時代では,デジタルデータを介してヒトやモノを結ぶネットワークが急激に拡大していく現象が見られる。ネットワークに関する記述として,最も適切なものはどれか。
なお,ノードとはネットワークの結節点,あるノードの次数とはそのノードと他のノードを結ぶ線の数を意味する。
- ア 次数分布がべき乗則に従う,インターネットなどで見られるスケールフリー・ネットワークには,ハブと呼ばれる次数の大きなノードが存在する。
- イ ブロックチェーンとは,Web上に仮想的な金融機関を置き,金融取引の履歴をWeb上のデータベースに一元管理するネットワークをいう。
- ウ メトカーフの法則は,デジタルデータの爆発的な増大を背景に,ノードの増加と共に価値が指数関数的に増えていく状況を表している。
- エ リンクポピュラリティは,ネットワーク分析で使う指標の1 つで,あるノードを通る経路が多いほど大きくなる。
【解答】
正解:ア
ビッグデータ:オンラインショッピングでの購入履歴、Webサイト閲覧履歴などの巨大サイズのデータ
アは〇。スケールフリー・ネットワークとは,少数のノードに極度にアクセスが集中する現象で,そのノードをハブちう(ハブ空港などと同じ意味)。
イは×。ブロックチェーン:仮想通貨の取引データ台帳。金融機関はなく,世界中に散在するノードで分散管理している。
ウは×。メトカーフの法則とは,「情報の価値は利用者数の2乗に比例する」という情報化経済の特徴を表現したもの。1983年発表でビッグデータとは無関係
エは×。リンクポピュラリティ:評価の高いWebページからのリンクが多いことを評価尺度とする検索エンジンのWebサイト評価の方法
[ck18-15]
売り手と買い手間の受発注処理などで,EDI(Electronic Data Interchange)を利用することが少なくない。EDIの情報伝達規約に関する記述として,最も適切なものはどれか。
ア シンタックスルールや標準メッセージのフォーマットに関する取り決めを行う。
イ 通信暗号化や障害時の対応など,セキュリティ面に関する取り決めを行う。
ウ メッセージ送受信のタイミングなど,システム運用に関する取り決めを行う。
エ メッセージを送受信するための通信プロトコルに関する取り決めを行う。
【解答】
[ck18-16]
CMMI(Capability Maturity Model Integration)を使って,ソフトウェア開発組織の成熟度を5段階のレベルで表現し,開発プロセスの改善に役立てることができる。CMMIに関する記述として,最も適切なものはどれか。
- ア CMMIで,各プロセスの特性が明確化されるとともに標準化が進み,「定義された」状態になるのは第3レベルである。
- イ CMMIの第2レベルは,各プロセスがいまだアドホックかつ場当たり的で「不完全な」状態として認識される。
- ウ CMMIはISOが定めた国際規格で,要求事項に合致したシステムを構築すると,各レベルに応じた認証を取得することができる。
- エ CMMIは,システム・ライフサイクル全体を構想,開発,運用,保守,廃棄のプロセスに分類し,それぞれのレベルを評価するモデルである。
【解答】
正解:ア
レベル0 Non-Existent(存在しない)
レベル1 Initial(初歩的) ←イが相当
レベル2 Repeatable(繰り返し可能)
レベル3 Defined(定義されている) ←アが相当
レベル4 Managed(管理されている)
レベル5 Optimized(最適化)
アは〇。上表参照
イは×。上表参照
ウは×。カーネギメロン大学のソフトウェア工学研究所(SEI)が策定。CMMIをベースにしたOSI規格(対象がやや異なる)に,,ISO/IEC 15504 →PPAなどがある。
エは×。CMMIの適用分野はライフサイクルによらない。このようなプロセスに分解した規格に「共通フレーム」があるが評価モデルではない。
参照:「CMMI」,
「経営の成熟度」
[ck18-17]
A社は自社の業務システムを全面的に改訂しようとしている。候補に挙がっているいくつかのITベンダーの中からシステム開発先を決定したい。A社がITベンダーに出す文書に関する記述として,最も適切なものはどれか。
- ア RFIとは,自社が利用可能な技術などをベンダーに伝え,システム開発を依頼する文書をいう。
- イ RFIとは,システムが提供するサービスや品質保証やペナルティに関する契約内容を明らかにし,システム開発を依頼する文書をいう。
- ウ RFPとは,システムの概要や主要な機能などに関する提案を依頼する文書をいう。
- エ RFPとは,システムライフサイクル全体にわたる,システム開発及び運用にかかるコスト見積りを依頼する文書をいう。
【解答】
正解:ウ
RFI(Request For Information:情報提供依頼書)とは,開発検討システムに関連して,ITの動向や類似業務のシステム化について,専門家(ベンダーやコンサルタント)からの情報を得るための依頼書。必ずしも発注を前提とはしない。
アは×。利用可能な技術などをベンダーに聞く。発注を前提とはしない。
イは×。開発に関する契約書の一部。あるいは,運用でのSLA
RFP(Request For Proposal:提案依頼書)とは,複数ベンダに対して,発注を前提した提案を求める文書
適切な提案を得るには,業務要件を整理して,何をしたいのかをベンダが理解しやすいように,より具体的に記述する必要がある。
ウは〇。この提案を比較検討して開発ベンダーを決定する。
エは×。コスト見積りは重要であるが,ある程度システム内容が明確にならないと開発費用の精度が得られないし,自社の業務変更費用などベンダが直接関与しない費用も多い(TCO)。
参照:「システム外注の手順」
[ck18-18]
ソフトウェア開発では,仕様の曖昧さなどが原因で工数オーバーとなるケースが散見される。開発規模の見積もりに関する記述として,最も適切なものはどれか。
- ア CoBRA法では,開発工数は開発規模に比例することを仮定するとともに,さまざまな変動要因によって工数増加が発生することを加味している。
- イ LOC法では,画面や帳票の数をもとに開発規模を計算するため,仕様書が完成する前の要件定義段階での見積もりは難しい。
- ウ 標準タスク法は,ソフトウェアの構造をWBS(Work Breakdown Structure)に分解し,WBSごとに工数を積み上げて開発規模を見積もる方法である。
- エ ファンクション・ポイント法は,システムのファンクションごとにプログラマーのスキルを数値化した重みを付けて,プログラム・ステップ数を算出する。
【解答】
正解:ア
アは〇。設問文の通り。次の式で見積もる。
費用=α×規模×(1+∑COi)
α:変動要因がないときの単位規模あたりの必要工数
CO(Cost Overhead):変動要因,開発コストを増加させる要因のみを列挙
イは×。LOC法では,何をもとにプログラムステップ数を算出するかの基準がない。何らかの手段でプログラムステップ数を想定し,開発工数を求める方法
ウは×。WBSに分解し,そのWBSに標準的な工数を与えて,全体工数を見積もる。「WBSごとに」工数を積み上げろではなく,「WBSごとの」工数を積み上げる。
エは×。情報システムで必要となる入出力画面やファイルなどの個数と複雑度などからファンクションポイントを算出。プログラマーのスキルとは無関係
参照:「情報システム開発の工数把握技法」
[ck18-19]
情報システムを構築する上で,対象業務の最適化のみならず,企業全体にわたる業務とシステムの最適化を図ることが重要だとされている。そのための手法として,エンタープライズアーキテクチャ(EA)が提唱されている。
EAのビジネスアーキテクチャに関する記述として,最も適切なものはどれか。
- ア 各業務において利用されるデータの内容やデータ間の関連性を体系化するもので,その結果,E-R図などが作成される。
- イ 共通化・合理化などを行った実現すべき業務の姿を体系化するもので,その結果,機能構成図や業務フローなどが作成される。
- ウ 業務処理に最適な情報システムの形態を体系化するもので,その結果,情報システム関連図などが作成される。
- エ システムを構築する際に利用するもろもろの技術的構成要素を体系化するもので,その結果,ネットワーク構成図などが作成される。
【解答】
正解:イ
アは×。データ体系(DA:Data Architecture)
イは〇。政策・業務体系(BA:Business Architecture)
ウは×。適用処理体系(AA:Application Architecture)
エは×。技術体系(TA:Technology Architecture)
「EAの体系」,
「EAプロダクツとEA参照モデル」
[ck18-20]
下図は,ある中小企業A社のプロジェクト管理に関する現行の業務の一部をUMLのクラス図として描いたものである。【属性に関する前提】と【凡例】を参考にしつつ,この図の解釈として最も適切なものを下記の解答群から選べ。
【属性に関する前提】
・「担当可能な役割」の値は,「主任」あるいは「アシスタント」のいずれかである。
・「主任の担当時間」の値は,各プロジェクトに投入する主任の担当時間数である。
・「アシスタントの担当時間」の値は,各プロジェクトに各アシスタントが投入する担当時間数である。
【凡例】
長方形はクラスを表す。長方形の上段はクラス名,中段は属性名,下段は操作名を記述する。なお,属性名および操作名は省略できる。
クラス間を結ぶ線はクラス間の関連を表し,この線の中央に関連名を記述する。ただし,関連が属性を持つ場合には,関連を表す線から点線を引いて関連クラスを設ける。凡例では関連2が関連クラスに該当する。
また,関連を表す線の両方の終端近くには,それぞれの相手に対するクラス間の多重度の範囲を表す。ここで,多重度とは,一方のクラスの1 つのオブジェクトに対して接続されている,他方のクラスのオブジェクトの個数を示すものである。多重度の範囲は,下限をn,上限をmとする場合は「n..m」という形式で表す。例えば,接続が必ず1つの場合は「1」,接続が存在しないかあるいは1つの場合は「0..1」,接続がゼロ以上の場合は「0..*」などのように表す。
〔解答群〕
- ア 各社員は,役割の兼務が認められ,あるプロジェクトでは主任を担当し,また別のプロジェクトではアシスタントを担当できる。
- イ 各プロジェクトでは,担当するアシスタントは1人以上である。
- ウ 各プロジェクトでは,担当する主任は必ず1人である。
- エ 各プロジェクトでは,担当する主任は1人であるか,あるいは担当するアシスタントは1人以上であるかのいずれかである。
【解答】
正解:ウ
アは×。担当可能な役割の値は,主任あるいはアシスタントの「いずれか」なので両方にはなれない。
イは×。「アシスタントの担当」の関連は「0..*」なので0人でもよい。
ウは〇。「主任の担当」の関連は,社員は0個以上のプロジェクトの主任になれ「0..*」,各プロジェクトは1人の主任をもつ「1」ことを示す。
エは×。ウで主任は1人,かつ,イでアシスタントは0人以上
参照:クラス図
[ck18-21]
中小企業が外注によって情報システムを開発する場合,外注先に任せきりにするのではなく,情報システムのテストに留意するなど,当事者意識を持つ必要がある。
テストに関する記述として最も適切なものはどれか。
- ア システム開発の最終段階で,発注者として,そのシステムが実際に運用できるか否かを,人間系も含めて行うテストをベータテストという。
- イ ソースコードの開発・追加・修正を終えたソフトウェアが正常に機能する状態にあるかを確認する予備的なテストをアルファテストという。
- ウ 対象箇所や操作手順などを事前に定めず,実施者がテスト項目をランダムに選んで実行するテストをA/Bテストという。
- エ プログラムを変更した際に,その変更によって予想外の影響が現れていないかどうか確認するテストを回帰テストという。
【解答】
正解:エ
ア・イは×。αテスト。βテストとは,市販ソフトウェアにおいて開発当初に限られた関係者内で行うテスト,βテストは製品化の前に一般ユーザに公開して行うテストのこと。
アは受入れテスト,イはいろいろなテストがある。
ウは×。A/BテストはWebページの改良のため,AとBのページを作り実際に操作して比較検討するテスト
エは〇。退行テスト,レグレッションテストともいう。
参照:「ソフトウェアのバージョン」,
回帰テスト
[ck18-22]
A社では,BAC(Budget at Completion:完成時総予算)が1,200万円の情報システム開発プロジェクトが進行中である。昨日進捗を把握したところ,AC(ActualCost:コスト実績値)が800万円,EV(Earned Value:出来高実績値)が600万円となっていた。このままのコスト効率でプロジェクトが進んでいくと,完成した時にどれくらいのコストがかかると予想できるか。最も適切なものを選べ。
ア 1,200 万円 イ 1,400 万円 ウ 1,600 万円 エ 1,800 万円
【解答】
正解:ウ
与件:BAC=1200,AC=800,EV=600
コスト効率指数(CPI)=EV/AC=0.75
残作業にかかる予測コスト(ETC)=(BAC-EV)/CPI
=(1200-600)/0.75=800
完成するまでの総コスト(EAC)=AC+ETC
=800+800=1600 →ウが〇
参照:「EVM」
[ck18-23]
近年,機密情報への攻撃の手法が多様化している。機密情報を不正に入手する手法であるソーシャルエンジニアリングに関する記述として,最も不適切なものはどれか。
ア シュレッダーで処理された紙片をつなぎ合わせて,パスワードを取得する。
イ パソコンの操作画面を盗み見して,パスワードを取得する。
ウ 文字列の組み合わせを機械的かつ総当たり的に試すことで,パスワードを取得する。
エ ユーザになりすまして管理者に電話し,パスワードを取得する。
【解答】
正解:ウ
ウは×。ブルートフォース攻撃:パスワードを盗む手段の一つ。ソーシャルエンジニアリングとは直接の関係はない。
エは〇。ソーシャルエンジニアリング:設問文の通り
ア・イは〇。アはスキャビンジングの特殊例,イはショルダハッキングというが,どちらも広義にはソーシャルエンジニアリングである。
[ck18-24]
情報システムに対するコンティンジェンシープランに関する記述として,最も適切なものはどれか。
- ア 災害などにより情報システムの運用が困難になることを想定して行う,情報システム部門に対する教育・訓練計画である。
- イ 情報システムに障害が起きて損失が発生した後に,直ちに作成される,被害の調査と復旧のための計画である。
- ウ 情報システムに障害が発生しても業務を中断することなく処理を継続できるために行う,フォールトトレラント・システムの構築計画である。
- エ 情報システムに不測の事態が発生することを想定し,事前に対応策や手順などを定める緊急時対応計画である。
【解答】
正解:エ
コンティンジェンシープラン(緊急時対応計画):不測の事態に備えた計画。→エが〇
ア・ウは×,コンティンジェンシープランの一環としての位置づけだといえるが部分的
イは×。障害発生前の計画
参照:「事業継続計画」
[ck18-25]
Z社は,新商品A,B,Cのいずれかを開発しようとしている。市場調査を行った結果,市場の拡大・現状維持・縮小の3パターンで表のような利益の予測(単位:億円)が得られた。この場合の意思決定に関する記述として,最も適切なものを下記の解答群から選べ。
拡大 現状維持 縮小
商品A 100 40 10
商品B 90 80 40
商品C 80 70 30
〔解答群〕
- ア マクシマックス原理,ラプラスの原理のいずれを用いても,商品Aを開発することが最適となる。
- イ マクシミン原理,マクシマックス原理のいずれを用いても,商品Aを開発することが最適となる。
- ウ マクシミン原理,マクシマックス原理のいずれを用いても,商品Bを開発することが最適となる。
- エ マクシミン原理,ラプラスの原理のいずれを用いても,商品Bを開発することが最適となる。
【解答】
正解:エ
マクシマックス原理:自分が望む状況(拡大)が発生すると期待。最大の利益になる商品Aを開発
マクシミン原理:最悪な状況(縮小)が発生するが,その中で最大の利益になる商品Bを開発
ラプラスの原理:3状況が等しい確率で発生すると考える。そのとき期待値が最大となる商品Bを開発
(商品A:50,商品B:70,商品C:60)
→エが〇
参照:「決定理論」