[fe142-01][fe081-02]
10進数の分数1/32を16進数の小数で表したものはどれか。
ア 0.01 イ 0.02 ウ 0.05 エ 0.08
【解答】
[fe142-02][fe091-02]
0000~4999のアドレスをもつハッシュ表があり,レコードのキー値からアドレスに変換するアルゴリズムとして基数変換法を用いる。キー値が55550のときのアドレスはどれか。ここで,基数変換法とは,キー値を11進数とみなし,10進数に変換した後,下4桁に対して0.5を乗じた結果(小数点以下は切捨て)をレコードのアドレスとする。
ア 0260 イ 2525 ウ 2775 エ 4405
【解答】
[fe142-03]
32ビットで表現できるビットパターンの個数は,24ビットで表現できる個数の何倍か。
ア 8 イ 16 ウ 128 エ 256
【解答】
[fe142-04]
次に示す計算式と逆ポーランド表記法の組合せのうち,適切なものはどれか。
計算式 逆ポーランド表記法
ア ((a+b)*c)-d abc*+d-
イ (a+(b*c))-d ab+c*d-
ウ (a+b)*(c-d) abc*d-+
エ a+(b*(c-d)) abcd-*+
【解答】
[fe142-05]
加減乗除を組み合わせた計算式の処理において,スタックを利用するのが適している処理はどれか。
【解答】
[fe142-06]
2分探索に関する記述のうち,適切なものはどれか。
ア 2分探索するデータ列は整列されている必要がある。
イ 2分探索は線形探索より常に速く探索できる。
ウ 2分探索は探索をデータ列の先頭から開始する。
エ n個のデータの探索に要する比較回数は,nlog2nに比例する。
【解答】
[fe142-07]
次の関数 f(n,k)がある。f(4,2)の値は幾らか。
┌ 1 (k=0),
f(n,k) = ┼ f(n-1, k-1) + f(n-1, k) (0<k<n),
└ 1 (k=n)
ア 3 イ 4 ウ 5 エ 6
【解答】
[fe142-08][fe112-08]
XMLに関する記述のうち,適切なものはどれか。
ア HTMLを基にして,その機能を拡張したものである。
イ XML文書を入力するためには専用のエディタが必要である。
ウ 文書の論理構造と表示スタイルを統合したものである。
エ 利用者独自のタグを使って,文書の属性情報や論理構造を定義することができる。
【解答】
[fe142-09][fe072-19]
1GHzで動作するCPUがある。このCPUは,機械語の1命令を平均0.8クロックで実行できることが分かっている。このCPUは1秒間に約何万命令実行できるか。
ア 125 イ 250 ウ 80,000 エ 125,000
【解答】
[fe142-10][fe102-11][fe082-18]
内部割込みに分類されるものはどれか。
ア 商用電源の瞬時停電などの電源異常による割込み
イ ゼロで除算を実行したことによる割込み
ウ 入出力が完了したことによる割込み
エ メモリパリティエラーが発生したことによる割込み
【解答】
[fe142-11][fe112-11][ad091-02]
A~Dを,主記憶の実効アクセス時間が短い順に並べたものはどれか。
キャッシュメモリ 主記憶
有無 アクセス時間 ヒット率 アクセス時間
(ナノ秒) (%) (ナノ秒)
A なし - - 15
B なし - - 30
C あり 20 60 70
D あり 10 90 80
ア A,B,C,D イ A,D,B,C
ウ C,D,A,B エ D,C,A,B
【解答】
[fe142-12]
コンピュータの電源投入時に最初に実行されるプログラムの格納に適しているものはどれか。ここで,主記憶のバッテリバックアップはしないものとする。
ア DRAM イ HDD ウ ROM エ SRAM
【解答】
[fe142-13][fe102-16][ad082-11][ad052-14]
バックアップシステム構成におけるホットサイトに関する記述として,適切なものはどれか。
【解答】
[fe142-14][fe091-16]
東京~大阪 及び 東京~名古屋 がそれぞれ独立した通信回線で接続されている。東京~大阪 の稼働率は 0.9,東京~名古屋 の稼働率は0.8である。東京~大阪 の稼働率を0.95以上に改善するために,大阪~名古屋 にバックアップ回線を新設することを計画している。新設される回線の稼働率は最低限幾ら必要か。
ア 0.167 イ 0.205 ウ 0.559 エ 0.625
【解答】
[fe142-15]
コンピュータシステムのライフサイクルを故障の面から,初期故障期間,偶発故障期間,摩耗故障期間の三つの期間に分類するとき,初期故障期間の対策に関する記述として,最も適切なものはどれか。
ア 時間計画保全や状態監視保全を実施する。
イ システムを構成するアイテムの累積動作時間によって経時保全を行う。
ウ 設計や製造のミスを減らすために,設計審査や故障解析を強化する。
エ 部品などの事前取替えを実施する。
【解答】
[fe142-16][fe091-20][fe071-27][sd05-01]
キャッシュメモリと主記憶との間でブロックを置き換える方式にLRU方式がある。この方式で置換えの対象になるブロックはどれか。
ア 一定時間参照されていないブロック
イ 最後に参照されてから最も長い時間が経過したブロック
ウ 参照頻度の最も低いブロック
エ 読み込んでから最も長い時間が経過したブロック
【解答】
[fe142-17][fe102-20][su08-02]
2台のCPUからなるシステムがあり,使用中でないCPUは実行要求のあったタスクに割り当てられるようになっている。このシステムで,二つのタスクA,Bを実行する際,それらのタスクは共通の資源Rを排他的に使用する。それぞれのタスクA,BのCPU使用時間,資源Rの使用時間と実行順序は図に示すとおりである。二つのタスクの実行を同時に開始した場合,二つのタスクの処理が完了するまでの時間は何ミリ秒か。ここで,タスクA,Bを開始した時点では,CPU,資源Rともに空いているものとする。
┌─────┐ ┌─────┐ ┌─────┐
タスクA │ CPU ├─→│ 資源R ├─→│ CPU │
│10ミリ秒│ │50ミリ秒│ │60ミリ秒│
└─────┘ └─────┘ └─────┘
┌─────┐ ┌─────┐ ┌─────┐
タスクB │ CPU ├─→│ 資源R ├─→│ CPU │
│40ミリ秒│ │50ミリ秒│ │30ミリ秒│
└─────┘ └─────┘ └─────┘
ア 120 イ 140 ウ 150 エ 200
【解答】
[fe142-18][fe072-27]
スプーリング機能の説明として,適切なものはどれか。
【解答】
[fe142-19]
ファイルシステムの絶対パス名を説明したものはどれか。
ア あるディレクトリから対象ファイルに至る幾つかのパス名のうち,最短のパス名
イ カレントディレクトりから対象ファイルに至るパス名
ウ ホームディレクトリから対象ファイルに至るパス名
エ ルートディレクトリから対象ファイルに至るパス名
【解答】
[fe142-20]
オープンソースライセンスにおいて,"著作権を保持したまま,プログラムの複製や改変,再配布を制限せず,そのプログラムから派生した二次著作物(派生物)には,オリジナルと同じ配布条件を適用する"とした考え方はどれか。
ア BSDライセンス イ コピーライト ウ コピーレフト エ デュアルライセンス
【解答】
[fe142-21][fe131-24]
図の論理回路と等価な回路はどれか。
【解答】
[fe142-22][fe122-23]
二つの安定状態をもつ順序回路はどれか。
ア NANDゲート イ 加算器 ウ コンデンサ エ フリップフロップ
【解答】
[fe142-23]
家庭用の100V電源で動作し,運転中に10Aの電流が流れる機器を,図のとおりに0分から120分まで運転した。このとき消費する電力量は何Whか。ここで,電圧及び電流の値は実効値であり,停止時に電流は流れないものとする。また,力率は1とする。
: : : : :
運転 ┏━━━┿━━━┓ ┏━━━┓
┃ : ┃ ┃ ┃
┃ : ┃ ┃ ┃
停止─┸───┴───┗━━━┛───┸─→
0 30 60 90 120 分
ア 1,000 イ 1,200 ウ 1,500 エ 2,000
【解答】
[fe142-24][fe122-25][fe111-27][fe091-29][sd02-16]
ある企業では,顧客マスタファイル,商品マスタファイル,担当者マスタファイルおよび当月受注ファイルを元にして,月次で受注実績を把握している。各ファイルの項目が表のとおりであるとき,これら四つのファイルを使用して当月分と直前の3か月分の出力が可能な受注実績はどれか。
ファイル | 項 目 | 備 考 |
---|---|---|
顧客マスタ | 顧客コード,名称,担当者コード,前月受 注額,2か月前受注額,3か月前受注額 |
各顧客の担当者は1人 |
商品マスタ | 商品コード,名称,前月受注額,2か月前 受注額,3か月前受注額 |
──── |
担当者マスタ | 担当者コード,氏名 | ──── |
当月受注 | 顧客コード,商品コード,前月受注額 | 当月の合計受注額 |
ア 顧客別の商品別受注実績 イ 商品別の顧客別受注実績
ウ 商品別の担当者別受注実績 エ 担当者別の顧客別受注実績
【解答】
[fe142-25]
800×600ピクセル,24ビットフルカラーで30フレーム/秒の動画像の配信に最小限必要な帯域幅はおよそ幾らか。ここで,通信時にデータ圧縮は行わないものとする。
ア 300kビット/秒 イ 3.5Mビット/秒 ウ 35Mビット/秒 エ 350Mビット/秒
【解答】
[fe142-26][fe071-58]
RDBMSにおけるスキーマの説明として,適切なものはどれか。
ア 実表ではない,利用者の視点による仮想的な表である。
イ データの性質,形式,ほかのデータとの関連などのデータ定義の集合である。
ウ データの挿入,更新,削除,検索などのデータベース操作の総称である。
エ データベースの一貫性を保持するための各種制約条件の総称である。
【解答】
[fe142-27]
"売上"表への次の検索処理のうち,B+木インデックスよりもハッシュインデックスを設定した方が適切なものはどれか。ここで,インデックスを設定する列を< >内に示す。
売上(伝票番号,売上年月日,商品名,利用者ID,店舗番号,売上金額)
ア 売上金額が1万円以上の売上を検索する。<売上金額>
イ 売上年月日が今月の売上を検索する。<売上年月日>
ウ 商品名が'DB'で始まる売上を検索する。<商品名>
エ 利用者IDが'1001'の売上を検索する。<利用者ID>
【解答】
[fe142-28]
関係を第3正規形まで正規化して設計する目的はどれか。
ア 値の重複をなくすことによって,格納効率を向上させる。
イ 関係を細かく分解することによって,整合性制約を排除する。
ウ 冗長性を排除することによって,更新時異状を回避する。
エ 属性間の結合度を低下させることによって,更新時のロック待ちを減らす。
【解答】
[fe142-29][fe102-32]
データベースのアクセス効率を低下させないために,定期的に実施する処理はどれか。
ア 再編成 イ データベースダンプ ウ バックアップ エ ロールバック
【解答】
[fe142-30]
トランザクションの同時実行制御に用いられるロックの動作に関する記述のうち,適切なものはどれか。
【解答】
[fe142-31]
符号化速度が192kビット/秒の音声データ2.4Mバイトを,通信速度が128kビット/秒のネットワークを用いてダウンロードしながら途切れることなく再生するためには,再生開始前のデータのバッファリング時間として最低何秒間が必要か。
ア 50 イ 100 ウ 150 エ 250
【解答】
[fe142-32][fe111-38][fe072-54]
LANにおいて,伝送距離を延長するために伝送路の途中でデータの信号波形を増幅・整形して,物理層での中継を行う装置はどれか。
ア スイッチングハブ(レイヤ2スイッチ) イ ブリッジ ウ リピータ エ ルータ
【解答】
[fe142-33]
TCP/IPネットワークで,データ転送用と制御用に異なるウェルノウンポート番号が割り当てられているプロトコルはどれか。
ア FTP イ POP3 ウ SMTP エ SNMP
【解答】
[fe142-34]
次のネットワークアドレスとサブネットマスクをもっネットワークがある。このネットワークを利用する場合,PCに割り振ってはいけないIPアドレスはどれか。
ネットワークアドレス: 200.170.70.16
サブネットマスク :255.255.255.240
ア 200.170.70.17 イ 200.170.70.20 ウ 200.170.70.30 エ 200.170.70.31
【解答】
[fe142-35]
TCP/IPのネットワークにおいて,サーバとクライアント間で時刻を合わせるためのプロトコルはどれか。
ア ARP イ ICMP ウ NTP エ RIP
【解答】
[fe142-36]
ソーシャルエンジニアリングに分類される手口はどれか。
ア ウイルス感染で自動作成されたバックドアからシステムに侵入する。
イ システム管理者などを装い,利用者に問い合わせてパスワードを取得する。
ウ 総当たり攻撃ツールを用いてパスワードを解析する。
エ バッファオーバフローなどのソフトウェアの脆(ぜい)弱性を利用してシステムに侵入する。
【解答】
[fe142-37][fe072-65][ad072-46][ad042-52]
ディジタル証明書をもつA氏が,B商店に対して電子メールを使って商品の注文を行うときに,A氏は自分の秘密鍵を用いてディジタル署名を行い,B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここで,A氏の秘密鍵はA氏だけが使用できるものとする。
ア A氏から B商店に送られた注文の内容は,第三者に漏れないようにできる。
イ A氏から発信された注文は,B商店に届くようにできる。
ウ B商店に届いた注文は,A氏からの注文であることを確認できる。
エ B商店は,A氏に商品を売ることが許可されていることを確認できる。
【解答】
[fe142-38]
情報漏えい対策に該当するものはどれか。
ア 送信するデータにチェックサムを付加する。
イ データが保存されるハードディスクをミラーリングする。
ウ データのバックアップ媒体のコピーを遠隔地に保管する。
エ ノート型PCのハードディスクの内容を暗号化する。
【解答】
[fe142-39]
リスクアセスメントに関する記述のうち,適切なものはどれか。
【解答】
[fe142-40]
1台のファイアウォールによって,外部セグメント,DMZ,内部ネットワークの三つのセグメントに分割されたネットワークがある。このネットワークにおいて,Webサーバと,重要なデータをもつDBサーバから成るシステムを使って,利用者向けのサービスをインターネットに公開する場合,インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も適切なものはどれか。ここで,ファイアウォールでは,外部セグメントとDMZ間及びDMZと内部ネットワーク間の通信は特定のプロトコルだけを許可し,外部セグメントと内部ネットワーク問の通信は許可しないものとする。
ア WebサーバとDBサーバをDMZに設置する。
イ WebサーバとDBサーバを内部ネットワークに設置する。
ウ WebサーバをDMZに,DBサーバを内部ネットワークに設置する。
エ Webサーバを外部セグメントに,DBサーバをDMZに設置する。
【解答】
[fe142-41][fe101-44]
WAF(Web Aplication Firewall)を利用する目的はどれか。
ア Webサーバ及びアプリケーションに起因する脆(ぜい)弱性への攻撃を遮断する。
イ Webサーバ内でワームの侵入を検知し,ワームの自動駆除を行う。
ウ Webサーバのコンテンツ開発の結合テスト時にアプリケーションの脆弱性や不整合を検知する。
エ Webサーバのセキュリティホールを発見し,OSのセキュリティパッチを適用する
【解答】
[fe142-42][fe112-43][fe072-66][ad052-49]
ウイルス対策ソフトのパターンマッチング方式を説明したものはどれか。
【解答】
[fe142-43]
HTTPS(HTTP over SSL/TLS)の機能を用いて実現できるものはどれか。
【解答】
[fe142-44]
ディレクトリトラバーサル攻撃に該当するものはどれか。
【解答】
[fe142-45]
Webサーバの検査におけるポートスキャナの利用目的はどれか。
【解答】
[fe142-46]
システム開発で用いる設計技法のうち,決定表を説明したものはどれか。
ア エンティティを長方形で表し,その関係を線で結んで表現したものである。
イ 外部インタフェース,プロセス,データストア間でのデータの流れを表現したものである。
ウ 条件の組合せとそれに対する動作とを表現したものである。
エ 処理や選択などの制御の流れを,直線又は矢印で表現したものである。
【解答】
[fe142-47]
多相性を実現するときに,特有のものはどれか。
ア オーバライド イ カプセル化 ウ 多重継承 エ メッセージパッシング
【解答】
[fe142-48][fe122-48]
ブラックボックステストに関する記述として,適切なものはどれか。
ア テストデータの作成基準として,命令や分岐の網羅率を使用する。
イ 被テストプログラムに冗長なコードがあっても検出できない。
ウ プログラムの内部構造に着目し,必要な部分が実行されたかどうかを検証する。
エ 分岐命令やモジュールの数が増えると,テストデータが急増する。
【解答】
[fe142-49][fe112-48][ad062-34]
ソフトウェアのテストの種類のうち,ソフトウェア保守のために行った変更によって,影響を受けないはずの箇所に影響を及ぼしていないかどうかを確認する目的で行うものはどれか。
ア 運用テスト イ 結合テスト ウ システムテスト エ リグレッションテスト
【解答】
[fe142-50][fe101-49]
プログラムからUMLのクラス図を生成することを何と呼ぶか。
ア バックトラッキング イ フォワードエンジニアリング
ウ リエンジニアリング エ リバースエンジニアリング
【解答】
[fe142-51][fe131-51]
プロジェクトマネジメントで使用するWBSで定義するものはどれか。
ア プロジェクトで行う作業を階層的に要素分解したワークパッケージ
イ プロジェクトの実行,監視・コントロール,及び終結の方法
ウ プロジェクトの要素成果物,除外事項及び制約条件
エ ワークパッケージを完了するために必要な作業
【解答】
[fe142-52]
図に示すアローダイアグラムは,あるシステムの開発作業を表したものである。クリティカルパスはどれか。
ア A-B-G-L-N イ A-B-H-K-N ウ A-C-E-G-L-N エ A-C-I-N
【解答】
[fe142-53]
システム開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。
【解答】
[fe142-54][fe102-53]
システムを構成するプログラムの本数とプログラム1本当たりのコーディング所要工数が表のとき,システムを95日間で開発するには少なくとも何人の要員が必要か。ここで,コーディングのほかに,設計やテストの作業が必要であり,それらの作業の遂行にはコーディング所要工数の8倍の工数がかかるものとする。
プログラム プログラム1本当たりの
本数 コーディング所要工数(人日)
入力処理 20 1
出力処理 10 3
入力処理 5 9
ア 8 イ 9 ウ 12 エ 13
【解答】
[fe142-55]
PMBOKによれば,プロジェクトのリスクマネジメントにおいて,脅威に対して適用できる対応戦略と好機に対して適用できる対応戦略がある。脅威に対して適用できる対応戦略はどれか。
ア 活用 イ 強化 ウ 共有 エ 受容
【解答】
[fe142-56]
ITサービスを廃止する際には,使われていた資産を包括的に識別し,余分な資産の除去や解放を適切に行うことが重要である。除去すべきでない資産を誤って除去することが原因で起こる可能性がある事象はどれか。
ア 磁気ディスク内の使わなくなる領域の無駄使い
イ ソフトウェアやハードウェアの保守料金の過払い
ウ ソフトウェアライセンスの無駄使い
エ 廃止するITサービスと資産を共有している別のITサービスでのインシデントの発生
【解答】
[fe142-57]
システムの運用に関する記述のうち,適切なものはどれか。
【解答】
[fe142-58]
システム障害の発生時に,オペレータが障害の発生を確実に認知できるのはどれか。
【解答】
[fe142-59][fe091-58]
システム監査人の役割に関する記述のうち,適切なものはどれか。
【解答】
[fe142-60][fe131-59]
ソフトウェア資産管理に対する監査のチェックポイントとして,最も適切なものはどれか。
ア ソフトウェアの提供元の開発体制について考慮しているか。
イ ソフトウェアの導入時に既存システムとの整合性を評価しているか。
ウ ソフトウェアのライセンス証書などのエビデンスが保管されているか。
エ データベースの分割などによって障害の局所化が図られているか。
【解答】
[fe142-61]
"システム管理基準"によれば,"全体最適化"に含まれる作業はどれか。
ア 委託先を含む開発体制の策定
イ 開発スケジュールの策定
ウ 個別システムのハードウェアの導入スケジュールの策定
エ 情報システム基盤の整備計画の策定
【解答】
[fe142-62][fe101-61]
BPOを説明したものはどれか。
【解答】
[fe142-63][ki131-24]
スマートグリッドの説明はどれか。
【解答】
[fe142-64]
BYOD(Bring Your Own Device)の説明はどれか。
ア 会社から貸与された情報機器を常に携行して業務にあたること
イ 会社所有のノートPCなどの情報機器を社外で私的に利用すること
ウ 個人所有の情報機器を私的に使用するために利用環境を設定すること
エ 従業員が個人で所有する情報機器を業務のために使用すること
【解答】
[fe142-65]
非機能要件の定義で行う作業はどれか。
ア 業務を構成する機能間の情報(データ)の流れを明確にする。
イ システム開発で用いるプログラム言語に合わせた開発基準,標準を作成する。
ウ システム機能として実現する範囲を定義する。
エ 他システムとの情報授受などのインタフェースを明確にする。
【解答】
[fe142-66]
共通フレームによれば,要件定義プロセスの活動内容には,利害関係者の識別,要件の識別,要件の評価,要件の合意などがある。このうち,要件の識別において実施する作業はどれか。
【解答】
[fe142-67]
CSR調達に該当するものはどれか。
ア コストを最小化するために,最も安価な製品を選ぶ。
イ 災害時に調達が不可能となる事態を避けるために,調達先を複数化する。
ウ 自然環境,人権などへの配慮を調達基準として示し,調達先に遵守を求める。
エ 物品の購買に当たってEDIを利用し,迅速・正確な調達を行う。
【解答】
[fe142-68][ki111-26]
コアコンピタンスを説明したものはどれか。
ア 経営活動における基本精神や行動指針
イ 事業戦略の遂行によって達成すべき到達目標
ウ 自社を取り巻く環境に関するビジネス上の機会と脅威
エ 他社との差別化の源泉となる経営資源
【解答】
[fe142-69]
企業の事業活動を機能ごとに主活動と支援活動に分け,企業が顧客に提供する製品やサービスの利益は,どの活動で生み出されているかを分析する手法はどれか。
ア 3C分析 イ SWOT分析 ウ バリューチェーン分析 エ ファイブフォース分析
【解答】
[fe142-70][fe141-68][ad091-62]
プロダクトライフサイクルにおける導入期を説明したものはどれか。
【解答】
[fe142-71]
バランススコアカードで使われる戦略マップの説明はどれか。
【解答】
[fe142-72]
コンカレントエンジニアリングの説明として,適切なものはどれか。
ア 機能とコストとの最適な組合せを把握し,システム化された手順によって価値の向上を図る手法
イ 製品開発において,設計,生産計画などの工程を同時並行的に行う手法
ウ 設計,製造,販売などのプロセスを順に行っていく製品開発の手法
エ 対象のシステムを解析し,その仕様を明らかにする手法
【解答】
[fe142-73]
CADを説明したものはどれか。
【解答】
[fe142-74][fe111-71]
四つの工程A,B.C,Dを経て生産される製品を,1か月で1,000個作る必要がある。各工程の,製品1個当たりの製造時間,保有機械台数,機械1台当たりの生産能力が表のとおりであるとき,能力不足となる工程はどれか。
工程 1個製造時間 保有機械台数 生産能力
(時間) (台) (時間)
A 0.4 3 150
B 0.3 2 160
C 0.7 4 170
D 1.2 7 180
ア A イ B ウ C エ D
【解答】
[fe142-75]
ワークシェアリングの説明はどれか。
ア 仕事と生活の調和を実現する目的で多様かつ柔軟な働き方を目指す考え方
イ 従業員が職場や職務を選択することができる制度
ウ 従業員1人当たりの勤務時間短縮,仕事配分の見直しによる雇用確保の取組み
エ 福利厚生サービスを一定の範囲内で従業員が選択できる方式
【解答】
[fe142-76][fe082-73][ad062-68]
不良品の個数を製品別に集計すると表のようになった。ABC分析に基づいて対策を取るべきA群の製品は何種類か。ここで,A群は70%以上とする。
製品 P Q R S T U V W X 合計
個数 182 136 120 98 91 83 70 60 35 875
ア 3 イ 4 ウ 5 エ 6
【解答】
[fe142-77]
A社とB社がそれぞれ2種類の戦略を採る場合の市場シェアが表のように予想されるとき,ナッシュ均衡,すなわち互いの戦略が相手の戦略に対して最適になっている組合せはどれか。ここで,表の各欄において,左側の数値がA社のシェア,右側の数値がB社のシェアとする。
単位 %
┌─────────────┐
│ B 社 │
├──────┬──────┤
│ 戦略b1 │ 戦略b2 │
┌────┬──────┼──────┼──────┤
│ │ 戦略a1 │ 40,20 │ 50,30 │
│ A社 ├──────┼──────┼──────┤
│ │ 戦略a2 │ 30,10 │ 25,25 │
└────┴──────┴──────┴──────┘
ア A社が戦略a1,B社が戦略b1を採る組合せ
イ A社が戦略a1,B社が戦略b2を採る組合せ
ウ A社が戦略a2,B社が戦略b1を採る組合せ
エ A社が戦略a2,B社が戦略b2を採る組合せ
【解答】
[fe142-78][fe091-77][ad062-67]
部品の受払記録が表のように示される場合,先入先出法を採用したときの4月10日の払出単価は何円か。
取引日 取引内容 数量(個) 単価(円) 金額(円)
4月1日 前月繰越 2,000 100 200,000
4月5日 購入 3,000 130 390,000
4月10日 払出 3,000
ア 100 イ 110 ウ 115 エ 118
【解答】
[fe142-79][fe121-78][ad061-78]
著作権法によるソフトウェアの保護範囲に関する記述のうち,適切なものはどれか。
【解答】
[fe142-80]
準委任契約の説明はどれか。
ア 成果物の対価として報酬を得る契約
イ 成果物を完成させる義務を負う契約
ウ 善管注意義務を負って作業を受託する契約
エ 発注者の指揮命令下で作業を行う契約
【解答】