[fe152-01]
10進数の演算式7÷32の結果を2進数で表したものはどれか。
ア 0.001011 イ 0.001101 ウ 0.00111 エ 0.0111
【解答】
[fe152-02][fe082-07]
図の線上を,点Pから点Rを通って,点Qに至る最短経路は何通りあるか。
ア 16 イ 24 ウ 32 エ 60
【解答】
[fe152-03][fe071-06]
関数 f(x) は,引数も戻り値も実数型である。この関数を使った,①~⑤から成る手続を考える。手続の実行を開始してから十分な回数を繰り返した後に,③で表示されるyの値に変化がなくなった。このとき成立する関係式はどれか。
① x ← a
② y ← f(x)
③ yの値を表示する。
④ x ← y
⑤ ② に戻る。
ア f(a)=y イ f(y)=0 ウ f(y)=a エ f(y)=y
【解答】
[fe152-04]
アナログ電圧をディジタル化した後に演算処理することの利点として,適切なものはどれか。
ア アナログからディジタルへの変換では誤差が発生しない。
イ 演算結果が部品精度,温度変化及び外来雑音の影響を受けにくい。
ウ 数値演算において丸め誤差が発生することはない。
エ 電圧が変化してから演算結果を得るまでの遅延時間が発生しない。
【解答】
[fe152-05]
ポインタを用いた線形リストの特徴のうち,適切なものはどれか。
【解答】
[fe152-06]
配列Aが図2の状態のとき,図1の流れ図を実行すると,配列Bが図3の状態になった。図1のaに入れるべき操作はどれか。ここで,配列A,Bの要素をそれぞれ A(i,j),B(i,j)とする。
j j ───────→ ───────→ 01234567 01234567 │0 ****** │0 │1 * │1******** │2 * │2 * * i│3 **** i│3 * * │4 * │4 * * │5 * │5 * │6 * │6 * ↓7 * ↓7 図2 配列Aの状態 図3 実行後の配列Bの状態 (注)ループ端の繰返し指定は, 変数名:初期値,増分,終値 を示す。 |
ア B(7-i,j)←A(i,j) イ B(7-j,i)←A(i,j)
ウ B(i,7-j)←A(i,j) エ B(j,7-i)←A(i,j)
【解答】
[fe152-07][fe111-08]
整列アルゴリズムの一つであるクイックソートの記述として,適切なものはどれか。
【解答】
[fe152-08][fe091-08]
自然数nに対して,次のように再帰的に定義される関数 f(n) を考える。f(5) の値はどれか。
f(n): if n≦1 then return 1 else return n+f(n-1)
ア 6 イ 9 ウ 15 エ 25
【解答】
[fe152-09][fe131-09]
50MIPSのプロセッサの平均命令実行時間は幾らか。
ア 20ナノ秒 イ 50ナノ秒 ウ 2マイクロ秒 エ 5マイクロ秒
【解答】
[fe152-10]
キャッシュメモリをもつメモリシステムにおいて,平均メモリアクセス時間が増加する原因となるものはどれか。
ア キャッシュメモリへのアクセス時間の減少
イ ヒット率の低下
ウ ミスペナルティの減少
エ ミス率の低下
【解答】
[fe152-11]
デバイスドライバの役割として,適切なものはどれか。。
ア アプリケーションプログラムの要求に従って,ハードウェアを直接制御する。
イ 実行を待っているタスクの中から,次に実行するタスクを決定する。
ウ 複数のウインドウの,画面上での表示状態を管理する。
エ 利用者が入力するコマンド文字列を解釈して,対応するプログラムを起動する。
【解答】
[fe152-12][fe092-13]
500バイトのセクタ8個を1ブロックとして,ブロック単位でファイルの領域を割り当てて管理しているシステムがある。2,000バイトおよび9,000バイトのファイルを保存するとき,これら二つのファイルに割り当てられるセクタ数の合計は幾らか。ここで,ディレクトリなどの管理情報が占めるセクタは考慮しないものとする。
ア 22 イ 26 ウ 28 エ 32
【解答】
[fe152-13]
2層クライアントサーバシステムと比較した3層クライアントサーバシステムの特徴として,適切なものはどれか。
【解答】
[fe152-14][fe112-18]
MTBFとMTTRに関する記述として,適切なものはどれか。
ア エラーログや命令トレースの機能によって,MTTRは長くなる。
イ 遠隔保守によって,システムのMTBFは短くなり, MTTRは長くなる。
ウ システムを構成する装置の種類が多いほど,システムのMTBFは長くなる。
エ 予防保守によって,システムのMTBFは長くなる。
【解答】
[fe152-15][ad081-13][ad052-15]
2台の処理装置からなるシステムがある。少なくともいずれか一方が正常に稼働すればよいときの稼働率と,2台とも正常に動作しなければならないときの稼働率の差はいくらか。ここで,処理装置の稼働率はいずれも0.90とし,処理装置以外の要因は考慮しないものとする。
ア 0.09 イ 0.10 ウ 0.18 エ 0.19
【解答】
[fe152-16][fe101-19]
システム全体のスループットを高めるために,主記憶装置と低速の出力装置とのデータ伝送を,高速の補助記憶装置を介して行う方式はどれか。
ア スプーリング イ スワッピング ウ ブロッキング エ ページング
【解答】
[fe152-17]
仮想記憶管理のページ入替え方式のうち,最後に使われてからの経過時間が最も長いページを入れ替えるものはどれか。
ア FIFO イ LFU ウ LIFO エ LRU
【解答】
[fe152-18]
図のメモリマップで,セグメント2が解放されたとき,セグメントを移動(動的再配置)し,分散する空き領域を集めて一つの連続領域にしたい。1回のメモリアクセスは4バイト単位で行い,読取り,書込みがそれぞれ30ナノ秒とすると,動的再配置をするのに必要なメモリアクセス時間は合計何ミリ秒か。ここで,1kバイトは1,000バイトとし,動的再配置に要する時間以外のオーバヘッドは考慮しないものとする。
┌────────┬────────┬────────┬────────┐
│ セグメント1 │ セグメント2 │ セグメント3 │ 空き │
└────────┴────────┴────────┴────────┘
500kバイト 100kバイト 800kバイト 800kバイト
ア 1.5 イ 6.0 ウ 7.5 エ 12.0
【解答】
[fe152-19]
コンパイラで構文解析した結果の表現方法の一つに四つ組形式がある。
(演算子,被演算子1,被演算子2,結果)
この形式は,被演算子1と被演算子2に演算子を作用させたものが結果であることを表す。次の一連の四つ組は,どの式を構文解析した結果か。ここで,T1,T2,T3は一時変数を表す。
(*,B,C,T1)
(/,T1,D,T2)
(+,A,T2,T3)
ア A+B*C/D イ A+B*C/T2
ウ B*C+A/D エ B*C+T1/D
【解答】
[fe152-20]
オープンソースの統合開発環境であって,アプリケーション開発のためのソフトウェア及び支援ツール類をまとめたものはどれか。
ア Eclipse イ Perl ウ PHP エ Ruby
【解答】
[fe152-21][fe131-23]
DRAMの特徴はどれか。
ア 書込み及び消去を一括又はブロック単位で行う。
イ データを保持するためのリフレッシュ操作又はアクセス操作が不要である。
ウ 電源が遮断された状態でも,記憶した情報を保持することができる。
エ メモリセル構造が単純なので高集積化することができ,ビット単価を安くできる。
【解答】
[fe152-22][fe111-26]
機械式接点の押しボタンスイッチを1回押すことに対して,押してから数ミリ秒の間,複数回のON,OFFが発生する現象はどれか。
ア サンプリング イ シェアリング ウ チャタリング エ バッファリング
【解答】
[fe152-23]
図のNANDゲートの組合せ回路で,入力A,B,C,Dに対する出力Xの論理式はどれか。ここで,論理式中の「・」は論理積,「+」は論理和を表す。
ア (A+B)・(C+D) イ A+B+C+D ウ A・B+C・D エ A・B・C・D
【解答】
[fe152-24]
利用者が現在閲覧しているWebページに表示する,Webサイトのトップページからそのページまでの経路情報を何と呼ぷか。
ア サイトマップ イ ナビゲーションバー ウ スクロールバー エ パンくずリスト
【解答】
[fe152-25]
DBMSにおいて,スキーマを決める機能はどれか。
ア 機密保護機能 イ 障害回復機能 ウ 定義機能 エ 保全機能
【解答】
[fe152-26]
インデックス方式のうち,キー値を基にして格納位置を算出するとき,異なったキー値でも同一の算出結果となる可能性があるものはどれか。
ア B+木インデックス イ 転置インデックス
ウ ハッシュインデックス エ ビットマップインデックス
【解答】
[fe152-27]
関係「注文記録」の属性間に①~⑥の関数従属性があり,それに基づいて第3正規形まで正規化を行って,「商品」,「顧客」,「注文」,「注文明細」の各関係に分解した。関係「注文明細」として,適切なものはどれか。ここで,{X,Y} は,属性XとYの組みを表し,X→Yは,XがYを関数的に決定することを表す。また,実線の下線は主キーを表す。
注文記録(注文番号,注文日,顧客番号,顧客名,商品番号,商品名,数量,販売単価)
[関数従属性]
① 注文番号→注文日 ② 注文番号→顧客番号
③ 顧客番号→顧客名 ④ {注文番号,商品番号}→数量
⑤ {注文番号,商品番号}→販売価格 ⑥ 商品番号→商品名
ア 注文明細(注文番号,数量,販売単価)
イ 注文明細(注文番号,顧客番号,数量,販売単価)
ウ 注文明細(注文番号,顧客番号,商品番号,顧客名,数量,販売単価)
エ 注文明細(注文番号,商品番号,数量,販売単価)
【解答】
[fe152-28][ad032-26]
「出庫記録」表に対するSQL文のうち,最も大きな値が得られるものはどれか。
出庫記録
商品番号 日 付 数量
NP200 2015-10-10 3
FP233 2015-10-10 2
NP200 2015-10-11 1
FP233 2015-10-11 2
ア SELECT AVG(数量) FROM 出庫記録 WHERE 商品番号=’NP200’
イ SELECT COUNT(*) FROM 出庫記録
ウ SELECT MAX(数量) FROM 出庫記録
エ SELECT SUM(数量) FROM 出庫記録 WHERE 日付= '2015-10-11'
【解答】
[fe152-29]
ロックの両立性に関する記述のうち,適切なものはどれか。
【解答】
[fe152-30][fe091-36]
1.5Mビット/秒の伝送路を用いて12Mバイトのデータを転送するために必要な伝送時間は何秒か。ここで回線利用率を50%とする。
ア 16 イ 32 ウ 64 エ 128
【解答】
[fe152-31]
OSI基本参照モデルの第3層に位置し,通信の経路選択機能や中継機能を果たす層はどれか。
ア セション層 イ データリンク層 ウ トランスポート層 エ ネットワーク層
【解答】
[fe152-32][fe081-54]
LANに接続されたPCに対して,そのIPアドレスをPCの起動時などに自動設定するために用いるプロトコルはどれか。
ア DHCP イ DNS ウ FTP エ PPP
【解答】
[fe152-33][fe081-52][su03-15]
IPv4にはなく,IPv6で追加・変更された仕様はどれか。
ア アドレス空間として128ビットを割り当てた。
イ サブネットマスクの導入によって,アドレス空間の有効利用を図った。
ウ ネットワークアドレスとサブネットマスクの対によってIPアドレスを表現した。
エ プライベートアドレスの導入にようて,IPアドレスの有効利用を図った。
【解答】
[fe152-34]
IPv4アドレスに関する記述のうち,適切なものはどれか。
【解答】
[fe152-35][≒fe131-35]
TCP/IPネットワークにおいて,TCPコネクションを識別するために必要な情報の組合せはどれか。
ア IPアドレス,セッションID イ IPアドレス,ポート番号
ウ MACアドレス,セッションID エ ポート番号,セッションID
【解答】
[fe152-36][fe131-37]
手順に示す処理を実施したとき,メッセージの改ざんの検知の他に,受信者Bがセキュリティ上できることはどれか。
[手順]
送信者Aの処理
(1)メッセージから,ハッシュ関数を使ってダイジェストを作成する。
(2)秘密に保持していた自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する。
(3)メッセージと,(2)で生成したデータを受信者Bに送信する。
受信者Bの処理
(4)受信したメッセージから,ハッシュ関数を使ってダイジェストを生成する。
(5)受信したデータ,(4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて,署名を検証する。
ア メッセージが送信者Aからのものであることの確認
イ メッセージの改ざん部位の特定
ウ メッセージの盗聴の検知
エ メッセージの漏洩の防止
【解答】
[fe152-37]
暗号解読の手法のうち,ブルートフォース攻撃はどれか。
ア 与えられた1組の平文と暗号文に対し,総当たりで鍵を割り出す。
イ 暗号化関数の統計的な偏りを線形関数によって近似して解読する。
ウ 暗号化装置の動作を電磁波から解析することによって解読する。
エ 異なる二つの平文とそれぞれの暗号文の差分を観測して鍵を割り出す。
【解答】
[fe152-38][fe131-39][ip101-54]
Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。
ア Xさんの公開鍵 イ Xさんの秘密鍵 ウ Yさんの公開鍵 エ Yさんの秘密鍵
【解答】
[fe152-39]≒[ki131-14]
標的型攻撃メールで利用されるソーシャルエンジニアリング手法に該当するものはどれか。
【解答】
[fe152-40]
ISMS適合性評価制度の説明はどれか。
【解答】
[fe152-41][ki101-14][ad071-50]
ネットワーク障害の原因を調べるために,ミラーポートを用意して,LANアナライザを使用するときに留意することはどれか。
【解答】
[fe152-42][fe131-40]
SQLインジェクション攻撃を防ぐ方法はどれか。
【解答】
[fe152-43]
ワームの検知方式の一つとして,検査対象のファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシユ値のデータベースと照合することによって,検知できるものはどれか。
ア ワーム検体と同一のワーム
イ ワーム検体と特徴あるコード列が同じワーム
ウ ワーム検体とファイルサイズが同じワーム
エ ワーム検体の亜種に当たるワーム
【解答】
[fe152-44][fe131-42]
パケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合,パケットAに対する制御はどれか。ここで,ファイアウォールでは,ルール一覧に示す番号の1から順にル-ルの適用判断を行い,一つのルールが適用されたときには残りのルールは適用されない。
[ルール一覧]
送信元 宛先 送信元 宛先
番号 アドレス アドレス プロトコル ポート番号 ポート番号 動作
1 10,1,2,3 * * * * 通過禁止
2 * 10,2,3,* TCP * 25 通過許可
3 * 10,1,* TCP * 25 通過許可
4 * * * * * 通過禁止
注記:* は任意のパターンを表す。
[パケットA]
送信元 宛先 送信元 宛先
アドレス アドレス プロトコル ポート番号 ポート番号
10,1,2,3 10,2,3,4 TCP 2100 25
ア 番号1によって,通過を禁止する。 イ 番号2によって,通過を許可する。
ウ 番号3によって,通過を許可する。 エ 番号4によって,通過を禁止する。
【解答】
[fe152-45]
2要素認証に該当するものはどれか。
ア 2本の指の指紋で認証する。
イ 虹彩とパスワードで認証する。
ウ 異なる2種類の特殊文字を混ぜたパスワードで認証する。
エ 異なる2つのパスワードで認証する。
【解答】
[fe152-46]
レビュー技法の一つであるインスペクションにおけるモデレータの役割はどれか。
ア レビューで提起された欠陥,課題,コメントを記録する。
イ レビューで発見された欠陥を修正する。
ウ レビューの対象となる資料を,他のレビュー参加者に説明する。
エ レビューを主導し,参加者にそれぞれの役割を果たさせるようにする。
【解答】
[fe152-47][fe082-44]
プログラム中の図の部分を判定条件網羅(分岐網羅)でテストするときのテストケースとして,適切なものはどれか。
ア A B イ A B ウ A B エ A B
偽 真 偽 真 偽 偽 偽 真
真 偽 真 真 真 偽
真 真
【解答】
[fe152-48][fe072-46]
ボトムアップテストの特徴として,適切なものはどれか。
ア 開発の初期の段階では,並行作業が困難である。
イ スタブが必要である。
ウ テスト済みの上位モジュールが必要である。
エ ドライバが必要である。
【解答】
[fe152-49]
ソースコードやオブジェクトコードを解析して,プログラムの仕様と設計の情報を取り出す手法はどれか。
ア リエンジニアリング イ リストラクチャリング
ウ リバースエンジニアリング エ リグレッションテスト
【解答】
[fe152-50]
共通フレームのプロセスのうち,成果物が利用者の視点から意図された正しいものになっているかどうかを確認するプロセスはどれか。
ア 監査プロセス イ 検証プロセス
ウ 使用性向上プロセス エ 妥当性確認プロセス
【解答】
[fe152-51][fe102-52]
図のアローダイアグラムで表されるプロジェクトは,完了までに最短で何日を要するか。
ア 115 イ 120 ウ 125 エ 130
【解答】
[fe152-52][fe131-53][fe112-52]
表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで,複雑さの補正係数は0.75とする。
ユーザファンクションタイプ 個数 重み付け係数
外部入力 1 4
外部出力 2 5
内部論理ファイル 1 10
外部インタフェースファイル 0 7
外部照会 0 4
ア 18 イ 24 ウ 30 エ 32
【解答】
[fe152-53]
10人が0.5kステップ/人日の生産性で作業するとき,30日間を要するプログラミング作業がある。10日目が終了した時点で作業が終了したステップ数は,10人の合計で30kステップであった。予定の30日間でプログラミングを完了するためには,少なくとも何名の要員を追加すればよいか。ここで,追加する要員の生産性は,現在の要員と同じとする。
ア 2 イ 7 ウ 10 エ 20
【解答】
[fe152-54]
プロジェクトのリスクに対応する戦略として,損害発生時のリスクに備え,損害賠償保険に加入することにした。PMBOKによれば,該当する戦略はどれか。
ア 回避 イ 軽減 ウ 受容 エ 転嫁
【解答】
[fe152-55][fe131-55][fe112-56]
サービスデスク組織の構造とその特徴のうち,ローカルサービスデスクのものはどれか。
【解答】
[fe152-56]
情報システムの安全性や信頼性を向上させる考え方のうち,フェールセーフはどれか。
【解答】
[fe152-57]
業務部門が起票した入力原票を,情報システム部門でデータ入力する場合,情報システム部門の業務として,適切なものはどれか。
【解答】
[fe152-58][fe141-58][fe111-59]
システム監査の実施体制に関する記述のうち,適切なものはどれか。
【解答】
[fe152-59][fe122-57]
ソースコードのバージョン管理システムが導入された場合に,システム監査において,ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。
ア バージョン管理システムに登録したソースコードの変更結果を責任者が承認していること
イ バージョン管理システムのアクセスコントロールの設定が適切であること
ウ バージョン管理システムの導入コストが適正な水準にあること
エ バージョン管理システムを開発部門が選定していること
【解答】
[fe152-60]
スプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。
ア スプレッドシートの作成者と利用者が同一であること
イ スプレッドシートのバックアップが行われていること
ウ スプレッドシートのプログラムの内容が文書化され検証されていること
エ スプレッドシートの利用者が定められていること
【解答】
[fe152-61]
エンタープライズアーキテクチャを構成するアプリケーションアーキテクチャについて説明したものはどれか。
ア 業務に必要なデータの内容,データ間の関連や構造などを体系的に示したもの
イ 業務プロセスを支援するシステムの機能や構成などを体系的に示したもの
ウ 情報システムの構築・運用に必要な技術的構成要素を体系的に示したもの
エ ビジネス戦略に必要な業務プロセスや情報の流れを体系的に示したもの
【解答】
[fe152-62]
システム企画段階において業務プロセスを抜本的に再設計する際の留意点はどれか。
【解答】
[fe152-63][fe131-63]
SOAの説明はどれか。
【解答】
[fe152-64][fe121-64]
企業が保有する顧客や市場などの膨大なデータから,有効な情報や関係を見つけ出す手法はどれか。
ア データウェアハウス イ データディクショナリ
ウ データフローダイアグラム エ データマイニング
【解答】
[fe152-65][fe122-64]
IT投資案件において,5年間の投資効果をROI(Return On Investment)で評価した場合,四つの案件a~dのうち,最も効果が高いものはどれか。ここで,内部収益率(IRR)は0とする。
年目 0 1 2 3 4 5
a 利益 15 30 45 30 15
投資額 100
年目 0 1 2 3 4 5
b 利益 105 75 45 15 0
投資額 200
年目 0 1 2 3 4 5
c 利益 60 75 90 75 60
投資額 300
年目 0 1 2 3 4 5
d 利益 105 105 105 105 105
投資額 400
ア a イ b ウ c エ d
【解答】
[fe152-66]
総合評価落札方式を用い,次の条件で調達を行う。A~D社の入札価格及び技術点が表のとおりであるとき,落札者はどれか。
〔条件〕
(1):価格点(100点満点)及び技術点(100点満点)を合算した総合評価点が最も高い入札者を落札者とする。
(2):予定価格を1,000万円とする。予定価格を超える入札は評価対象とならない。
(3):価格点は次の計算式で算出する。
[1-(入札価格/予定価格)]×100
[A~D社の入札価格及び技術点]
入札価格(万円) 技術点
A社 700 50
B社 800 65
C社 900 80
D社 1,100 100
ア A社 イ B社 ウ C社 エ D社
【解答】
[fe152-67][fe141-67]
コトラーの競争戦略によると,業界でのシェアは高くないが,特定の製品・サービスに経営資源を集中することによって,収益を高め,独自の地位を獲得することを戦略目標とする企業はどれか。
ア マーケットチャレンジャ イ マーケットニッチャ
ウ マーケットフォロワ エ マーケットリーダ
【解答】
[fe152-68][sd07-36]
経営戦略策定に用いられるSWOT分析はどれか。
ア 競争環境における機会・脅威と事業の強み・弱みを分析する。
イ 競争に影響する要因と,他社の動き,自社の動きを分析する。
ウ 市場に対するマーケティングツールの最適な組合せを分析する。
エ 市場の成長性と占有率の観点から各事業の位置付けを分析する。
【解答】
[fe152-69][fe122-69][fe102-68][fe091-70]
プロダクトライフサイクルにおける成長期の特徴はどれか。
【解答】
[fe152-70]
表は,投資目的に応じて,投資分類とKPIを整理したものである。投資目的のCに当てはまるものはどれか。ここで,ア~エはa~dのいずれかに入る。
投資目的 投資分類 KPI
a 業務効率化投資 納期の遵守率,月次決算の所要日数
b 情報活用投資 提案事例の登録件数,顧客への提案件数
c 戦略的投資 新規事業のROI,新製品の市場シェア
d IT基盤投資 システムの障害件数,検索の応答時間
ア 作業プロセスの改善,作業品質の向上
イ システム維持管理コストの削減,システム性能の向上
ウ ナレッジの可視化,ナレッジの共有
エ ビジネスの創出,競争優位の確立
【解答】
[fe152-71][fe122-73][ad062-74]
セル生産方式の利点が生かせる対象はどれか。
ア 生産性を上げるために,大量生産が必要なもの
イ 製品の仕様が長期間変わらないもの
ウ 多種類かつフレキシブルな生産が求められるもの
エ 標準化,単純化,専門化による分業が必要なもの
【解答】
[fe152-72][fe132-73][fe121-73]
ICタグ(RFID)の特徴はどれか。
ア GPSを利用し,受信地の位置情報や属性情報を表示する。
イ 専用の磁気読取り装置に挿入して使用する。
ウ 大量の情報を扱うので,情報の記憶には外部記憶装置を使用する。
エ 汚れに強く,記録された情報を梱(こん)包の外から読むことができる。
【解答】
[fe152-73]
ソーシャルメディアをビジネスにおいて活用している事例はどれか。
【解答】
[fe152-74]
通信機能及び他の機器の管理機能をもつ高機能型の電力メータであるスマートメータを導入する目的として,適切でないものはどれか。
ア 自動検針によって,検針作業の効率を向上させる。
イ 停電時に補助電源によって,一定時間電力を供給し続ける。
ウ 電力需要制御によって,ピーク電力を抑制する。
エ 電力消費量の可視化によって,節電の意識を高める。
【解答】
[fe152-75][fe131-74]
CIOが経営から求められる役割はどれか。
ア 企業経営のための財務戦略の立案と遂行
イ 企業の研究開発方針の立案と実施
ウ 企業の法令順守の体制の構築と運用
エ ビジネス価値を最大化させるITサービス活用の推進
【解答】
[fe152-76]
キャッシュフローを改善する行為はどれか。
ア 受取手形の期日を長くして受け取る。
イ 売掛金を回収するまでの期間を短くする。
ウ 買掛金を支払うまでの期間を短くする。
エ 支払手形の期日を短くして支払う。
【解答】
[fe152-77]
平成27年4月に30万円で購入したPCを3年後に1万円で売却するとき,固定資産売却損は何万円か。ここで,耐用年数は4年,減価償却は定額法,定額法の償却率は0.250. 残存価額は0円とする。
ア 6.0 イ 6.5 ウ 7.0 エ 7.5
【解答】
[fe152-78][ad052-66][ad041-67]
表から,期末在庫品を先入先出法で評価した場合の在庫評価額は何千円か。
数量(個) 単価(千円)
期首有高 10 10
仕入高
4月 1 11
6月 2 12
7月 3 13
9月 4 14
期末有高 12
ア 132 イ 138 ウ 150 エ 168
【解答】
[fe152-79]
サイバーセキュリティ基本法の説明はどれか。
【解答】
[fe152-80]
独占禁止法の目的として,適切なものはどれか。
ア 公正かつ自由な競争を促進する。
イ 国際的な平和及び安全の維持を阻害する取引を防止する。
ウ 製造物の欠陥によって損害が生じたときの製造業者の責任を定める。
エ 特許権者に発明を実施する権利を与え,発明を保護する。
【解答】