スタートページ>
Web教材目次>
選択肢試験目次
fe171 基本情報処理技術者試験 平成29年度春期
[fe171-01]
集合A,B,Cを使った等式のうち,集合A,B,Cの内容によらず常に成立する等式はどれか。ここで∪は和集合,∩は積集合を示す。
ア (A∪B)∩(A∩C) = B∩(A∪C)
イ (A∪B)∩C = (A∪C)∩(B∪C)
ウ (A∩C)∪(B∩A) = (A∩B)∪(B∩C)
エ (A∩C)∪(B∩C) = (A∪B)∩C
【解答】
正解:エ
集合演算、
分配法則
(X∩Y)∪(X∩Z)=X∩(Y∪Z)
交換法則 (X∩Y)⇔(Y∩X),(X∪Y)⇔(Y∪X)であるから,
(Y∩X)∪(Z∩X)=(Y∪Z)∩X
X→C,Y→A,Z→Cとすれば,
(A∩C)∪(B∩C) = (A∪B)∩C →エが○
問題の趣旨から○は一つのはずなので,他のチェックは不要だとした。
[fe171-02]
0以外の数値を浮動小数点表示で表現する場合,仮数部の最上位桁が0以外になるように,桁合わせする操作はどれか。
ア 切上げ イ 切捨て ウ 桁上げ エ 正規化
【解答】
[fe171-03]
XとYの否定論理積 X NAND Y は,NOT(X AND Y)として定義される。X OR Y を NAND だけを使って表した論理式はどれか。
ア ((X NAND Y) NAND X) NAND Y
イ (X NAND Y) NAND (Y NAND Y)
ウ (X NAND Y) NAND (X NAND Y)
エ X NAND (Y NAND (X NAND Y))
【解答】
正解:イ
式の変形が面倒なので,XとYに適当な値(0,1)を入れてチェックする。
X=0, Y=0でチェックする:X OR Y = 0 OR 0 = 0になるはず
ア: ((0 NAND 0) NAND 0) NAND 0
=(1 NAND 0) NAND 0
=1 NAND 0
=1 →×
イ: (0 NAND 0) NAND (0 NAND 0)
=1 NAND 1
=0 →パス
ウ: (0 NAND 0) NAND (0 NAND 0)
=0 →パス
エ: 0 NAND (0 NAND (0 NAND 0))
=0 NAND (0 NAND 1)
=0 NAND 1
=1 →×
イとウが候補に残った
X=0, Y=1でチェックする:X OR Y = 0 OR 1 = 1になるはず
イ: (0 NAND 1) NAND (1 NAND 1)
=1 NAND 0
=1 →パス
ウ: (0 NAND 1) NAND (0 NAND 1)
=1 NAND 1
=0 →×
ここまでで残ったのはイのみ →イが○
唯一の正解が存在すると考え,他のケースはチェックしない
[fe171-04]
データ構造の一つであるリストは,配列を用いて実現する場合と,ポインタを用いて実現する場合がある。配列を用いて実現する場合の特徴はどれか。ここで,配列を用いたリストは,配列に要素を連続して格納することによって構成し,ポインタを用いたリストは,要素から次の要素へポインタで連結することによって構成するものとする。
ア 位置を指定して,任意のデータに直接アクセスすることができる。
イ 並んでいるデータの先頭に任意のデータを効率的に挿入することができる。
ウ 任意のデータの参照は効率的ではないが,削除や挿入の操作を効率的に行える。
エ 任意のデータを別の位置に移動する場合,隣接するデータを移動せずにできる。
【解答】
正解:ア
アは○。配列A[i] でiを指定するようなこと。ポインタリストでは,ポインタをたどって該当要素に達するので非効率
他は×。ポインタならば,関連する要素のポインタの値だけを変更するだけでよいが,配列では挿入・削除したとき,他の要素を移動する必要があるので非効率。
参照:「リスト構造」
[fe171-05][ki101-02]
流れ図は,シフト演算と加算の繰り返しによって,2進整数の乗算を行う手順を表したものである。この流れ図中のa,bの組み合わせとして,適切なものはどれか。ここで,乗数と被乗数は符号なしの16ビットで表される。X,Y,Zは32ビットのレジスタであり,桁送りは論理シフトを用いる。最下位ビットを第0ビットと記す。
a b
ア Yの第0ビット Xを1ビット左シフト,Yを1ビット右シフト
イ Yの第0ビット Xを1ビット右シフト,Yを1ビット左シフト
ウ Yの第15ビット Xを1ビット左シフト,Yを1ビット右シフト
エ Yの第15ビット Xを1ビット右シフト,Yを1ビット左シフト
【解答】
正解:ア
XとYに適当な数値を代入してトレースする。
X=00...101(5),Y=00...10(2)とする。Z=1010(10)になるはず。
ア:a=0,a≠1
b X=1010,Y=1
i=2
i≦16
a=1,a=1
Z=0+1010
b X=10100,Y=0
i=3
i≦16
a=0
以降,Zの計算は行われない。
Xの左シフトは続くがオーバーフローする以前に,i>16になる
Z=1010が出力される →アはパス
イ:a=0,a≠1
b X=10,Y=100
i=2
i≦16
a=0,a≠1
以降,常にa=0になるので,Z=0のままになる。 →イは×
ウ:a=0,a≠1
b X=1010,Y=1
ループのたびにYの第15ビットが0になる
Zの加算が行われない →ウは×
エ:a=0,a≠1
b X=10,Y=100
i=2
i≦16
a=0,a≠1
b X=1,Y=1000
Yは増加していつかはa=1になるが,それまでにX=0になる。
Z+X→ZとしてもZ=0のままである。 →エは×
ここまででア以外は×になったので,唯一の正解があることかsら,アは任意の数値を用いても正しい結果になると考えられる。 →アが○
[fe171-06][fe111-06]
関数f(x,y) が次のように定義されているとき,f(775, 527) の値は幾らか。
ここで,x mod y はxをyで割った余りを返す。
f(x,y): if y=0 then return x else return f(y, x mod y)
ア 0 イ 31 ウ 248 エ 527
【解答】
正解:イ
f(775, 527) = f(527, 775 mod 527) = f(527, 248)
= f(248, 527 mod 248) = f(248, 31)
= f(31, 248 mod 31) = f(31, 0)
= 31
参照:「再帰アルゴリズム」
なお,31は775と527の最大公約数で,このアルゴリズムを
ユーグリッドの互除法という。
[fe171-07]
顧客番号をキーとして顧客データを検索する場合,2分探索を使用するのが適しているものはどれか。
ア 顧客番号から求めたハッシュ値が指し示す位置に配置されているデータ構造
イ 顧客番号に関係なく,ランダムに配置されているデータ構造
ウ 顧客番号の昇順に配置されているデータ構造
エ 顧客番号をセルに格納し,セルのアドレス順に配置されているデータ構造
【解答】
正解:ウ
二分探索法(バイナリサーチ)は,事前にソートされている配列を対象に,探索範囲の中央位置の値と検索値を比較し,その大小により探索範囲を1/2に狭めていく。→ウが○
アは×。直接アクセス(ランダムアクセス)。ハッシュ値を計算すれば探索回数は1回ですむ。
イは×。先頭から順に探索する順次探索法(リニアサーチ)なので非効率
エは×。表計算だろうか?
[fe171-08]
動作クロック周波数が700MHzのCPUで,命令の実行に必要なクロック数とその命令の出現率が表に示す値である場合,このCPUの性能は約何MIPSか。
命令の種別 命令実行に必要 出現率
なクロック数 (%)
レジスタ間演算 4 30
メモリ・レジスタ間演算 8 60
無条件分岐 10 10
ア 10 イ 50 ウ 70 エ 100
【解答】
正解:エ
平均クロック数=4×0.3+8×0.6+10×0.1=7[クロック/命令]
1秒間の命令実行回数=700MHz[クロック/秒]/7[クロック/命令]=100M[命令/秒]
1MIPS=1M[命令/秒] なので,
必要MIPS数=100M/1M=100[MIPS] →エが○
参照:MIPS
[fe171-09][ki142-04][ki131-04]
キャッシュの書込み方式には,ライトスルー方式とライトバック方式がある。ライトバック方式を使用する目的として,適切なものはどれか。
- ア キャッシュと主記憶の一貫性(コヒーレンシ)を保ちながら,書き込みを行う。
- イ キャッシュミスが発生したときに,キャッシュの内容の主記憶への書き戻しを不要にする。
- ウ 個々のプロセッサがそれぞれのキャッシュをもつマルチプロセッサシステムにおいて,キャッシュ管理をライトスルー方式よりも簡単な回路構成で実現する。
- エ プロセッサから主記憶への書込み頻度を減らす。
【解答】
正解:エ
ライトスルー方式はCPUからの書込命令により,キャッシュメモリと同時にメモリにも書き込む方式
ア・イ・ウはライトスルー方式の特徴
ライトバック方式はキャッシュメモリだけに書き込み,メモリからキャッシュメモリへ新しい部分が転送される直前に,まとめてキャッシュメモリからメモリに転送して更新する。 →エが○
参照:「記憶階層とキャッシュメモリ」
[fe171-10]
USB3.0の説明として,適切なものはどれか。
- ア 1クロックで2ビットの情報を伝送する4対の信号線を使用し,最大1Gビット/秒のスループットをもつインタフェースである。
- イ PCと周辺機器とを接続するATA仕様をシリアル化したものである。
- ウ 音声,映像などに適したアイソクロナス転送を採用しており,ブロードキャスト転送モードをもつシリアルインタフェースである。
- エ スーパースピードと呼ばれる5Gビット/秒のデータ転送モードをもつシリアルインタフェースである。
【解答】
[fe171-11]
4Tバイトのデータを格納できるようにRAID1の外部記憶装置を構成するとき,フォーマット後の記憶容量が1Tバイトの磁気記憶装置は少なくとも何台必要か。
ア 4 イ 5 ウ 6 エ 8
【解答】
正解:エ
RAID1はミラーリングで,2台のディスクに同じデータを書き込む。→データ量は4Tバイト×2=8Tバイト
1台の容量が1Tバイトだから,必要台数は8Tバイト/1Tバイト=8台 →エが○
[fe171-12]
システムの性能を向上させるために,スケールアウトが適しているシステムはどれか。
- ア 一連の大きな処理を一括して実行しなければならないので,並列処理が困難な処理中心のシステム
- イ 参照系のトランザクションが多いので,複数のサーバで分散処理を行っているシステム
- ウ データを追加するトランザクションが多いので,データの整合性を取るためのオーバヘッドを小さくしなければならないシステム
- エ 同一のマスタデータベースがシステム内に複数配置されているので,マスタを更新する際にはデータベース間で整合性を保持させなければならないシステム
【解答】
正解:イ
スケールアウトとは,多数のパソコンを結合して,あたかも1台の大型コンピュータのように利用する並列処理形態において,負荷増加に対処するために,結合パソコンを追加すること。
それに対して,構成するパソコを高性能化することをスケールアップという。
スケールアウトは,単純な台数追加なので作業は簡単だし費用も安価にできるが,他の構成パソコンとの連携が複雑なアプリケーションでは,並列処理での整合性維持のためのアプリケーション変更が複雑になるので適さない。
アは×。並列処理をしないのなら,1台のコンピュータの性能アップが適切。スケールアウトよりもスケールアップのほうがよい。
イは○。参照系では,構成パソコン間の相互連携が比較的少ない。スケールアウトが適切
ウ・エは×。整合性保持が重要なシステムではスケールアップが適切
[fe171-13][fe121-18][ad072-14]
ベンチマークテストの説明として,適切なものはどれか。
- ア 監視・計測用のプログラムによってシステムの稼働状態や資源の状況を測定し,システム構成や応答性能のデータを得る。
- イ 使用目的に合わせて選定した標準的なプログラムを実行させ,その処理性能を測定する。
- ウ 将来の予測を含めて評価する場合などに,モデルを作成して模擬的に実験するプログラムでシステムの性能を評価する。
- エ プログラムを実際には実行せずに,机上でシステムの処理を解析して,個々の命令の出現回数や実行回数の予測値から処理時間を推定し,性能を評価する。
【解答】
正解:イ
アは×。性能監視プログラムによるモニタリング
イは○。SPEC,TPCなどが代表的
ウは×。シミュレーション
エは×。ギプソンミックス・コマーシャルミックスなど
参照:「コンピュータの性能評価方法」
[fe171-14][ad061-14]
稼働率Rの装置を図のように接続したシステムがある。このシステム全体の稼働率を表す式はどれか。ここで,並列に接続されている部分はどちらかの装置が稼働していればよく,直列に接続されている部分は両方の装置が稼働していなければならない。
ア (1-(1-R2))2 イ 1-(1-R2)2
ウ (1-(1-R)2)2 エ 1-(1-R)4
【解答】
正解:ウ
左半分(右半分)の稼働率:並列=1-(1-R)(1-R)=1-(1-R)2
全体の稼働率:直列=(1-(1-R)2)2
参照:「システムの信頼性」(hs-shinraisei)
[fe171-15][fe111-20]
ページング方式の説明として,適切なものはどれか。
ア 仮想記憶空間と実記憶空間を,固定長の領域に区切り,対応づけて管理する方式
イ 主記憶装置の異なった領域で実行できるように,プログラムを再配置する方式
ウ 主記憶装置を,同時に並行して読み書き可能な複数の領域に分ける方式
エ 補助記憶装置に,複数のレコードをまとめて読み書きする方式
【解答】
[fe171-16]
四つのジョブA~Dを次の条件で実行し印刷する。全ての印刷が完了するのは,ジョブを起動してから何秒後か。
[条件]
(1)ジョブは一斉に起動され,多重度1で実行される。
(2)優先順位はAが最も高く,B,C,Dの順に低くなる。
(3)各ジョブの実行後,スプーリング機能が1台のプリンタを用いて逐次印刷を行う。
(4)各ジョブを単独で実行した場合の実行時間と印刷時間は,表のとおりである。
(5)その他のオーバヘッドは考慮しない。
単位 秒
ジョブ 実行時間 印刷時間
A 50 50
B 30 40
C 20 30
D 40 20
ア 100 イ 160 ウ 190 エ 280
【解答】
正解:ウ
1 1 1 1 1 1 1 1 1 1 1 2
1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+
CPU AAAAAAAAAAAAAAAAAAAAABBBBBBBBBBBBCCCCCCCCDDDDDDDDDDDDDDDD
プリンタ AAAAAAAAAAAAAAAAAAAABBBBBBBBBBBBBBBBCCCCCCCCCCCCDDDDDDDD
+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+
↓
ウが○
[fe171-17]
図の送信タスクから受信タスクT秒間連続してデータを送信する。1秒当たりの送信量をS,1秒当たりの受信量をRとしたとき,バッファがオーバフローしないバッファサイズLを表す関係式として適切なものはどれか。ここで,受信タスクよりも送信タスクのほうが転送速度は速く,次の転送開始までの時間間隔は十分にあるものとする。
┌───────┐ ┌─────────┐ ┌───────┐
│ 送信タスク ├───→┤バッファサイズ:L├───→┤ 受信タスク │
└───────┘ S └─────────┘ R └───────┘
ア L<(R-S)×T イ L<(S-R)×T ウ L≧(R-S)×T エ L≧(S-R)×T
【解答】
正解:エ
T秒間の送信量=S×T,T秒間の受信量=R×T であるから,
T秒間にバッファにたまる量=S×T-R×T=(S-R)×T
バッファサイズLはこれより大でなければならない →L≧(S-R)×T →エが○
[fe171-18][fe072-30]
A,Bという名の複数ディレクトリが図に示す構造で管理されていると"\B\A\B" がカレントディレクトリになるのは,カレントディレクトリをどのように移動した場合か。ここで,ディレクトリの指定は次の方法によるものとし,→は移動の順序を示す。
〔ディレクトリ指定方法〕
- (1) ディレクトリは,「ディレクトリ名\…\ディレクトリ名」のように,経路上のディレクトリを順に「¥」で区切って並べた後に「¥」とディレクトリ名を指定する。
- (2) カレントディレクトリは,「.」で表す。
- (3) 1階層上のディレクトリは,「..」で表す。
- (4) 始まりが「¥」のときは,左端にルートディレクトリが省略されているものとする。
- (5) 始まりが[¥],「.」,「..」のいずれでもないときは,左端にカレントディレクトリ配下であることを示す「.\」が省略されているものとする。
ア \A → ..\B → .\A\B イ \B → .\B\A → ..\B
ウ \B → \A → \B エ \B\A → ..\B
【解答】
正解:ア
[fe171-19]
仮想記憶方式のコンピュータにおいて,実記憶に割り当てられるページ数は3とし,追い出すページを選ぶアルゴリズムは,FIFOとLRUの二つを考える。あるタスクのページのアクセス順序が,
1,3,2,1,4,5,2,3,4,5
のとき,ページを置き換える回数の組み合わせとして,適切なものはどれか。
FIFO LRU
ア 3 2
イ 3 6
ウ 4 3
エ 5 4
【解答】
正解:イ
トレースすると,次の表ができる。
FIFO LRU
番号 イン アウト ページ アウト ページ
A 1 ① ①
B 3 1 ③ 1 ③
C 2 1 3 ② 1 3 ②
D 1 1 3 2 ① 3 2
E 4 ①↓ ④ 3 2 ③↓ 1 ④ 2
6 5 ③↓ 4 ⑤ 2 ②↓ 1 4 ⑤
7 2 4 5 2 ①↓ ② 4 5
8 3 ②↓ 4 5 ③ ④↓ 2 ③ 5
9 4 4 5 3 ⑤↓ 2 3 ④
10 5 4 5 3 ②↓ ⑤ 3 4
3回 6回
ページインしたページを○で囲み,ページアウトするページを○↓で示した。
順序Eで説明する
ここまでに,どちらも実記憶には,ページ1,3,2が入っており一杯になっている。
4をページインしたいので,ページアウトするページを決定する。
FIFO(First In First Out)
最も以前にページインされたページ
→1(順序Aだから4回前)
LRU(Least Recentry Used)
最後に参照されてからの経過時間が最も長いページ
→3(順序Bだから3回前)
(1は順序Dで参照されたので1回前)
表よりページアウトした回数は,FIFO=3回,LRU=6回 →イが○
参照:ページアウトの方式
[fe171-20][fe132-22]
分解能が8ビットのD/A変換器に,ディジタル値0を入力したときの出力電圧が0Vとなり,ディジタル値128を入力したときの出力電圧が2.5Vとなるとき,最下位の1ビットの変化による当該D/A変換器の出力電圧の変化は何Vか。
ア 2.5/128 イ 2.5/255 ウ 2.5/256 エ 2.5/512
【解答】
正解:ア
「値0のとき0V,値128のとき2.5Vであるとき,値1なら何Vか」という問題になる。→2.5/128(アが○)
なお,「分解能8ビット」とは「値は0~255の間」のことなので,このD/A変換器の最大電圧は5Vである。
[fe171-21]
変形を感知するセンサを用いると,高架道路などの状態を監視してメンテナンスすることが可能である。この目的で使用されるセンサはどれか。
ア サーミスタ イ ジャイロ ウ ひずみゲージ エ ホール素子
【解答】
正解:ウ
アは×。サーミスタ:温度変化センサ。温度の変化に対し極めて大きな抵抗値変化を得る
イは×。ジャイロ:角速度を検出するセンサ。姿勢制御に用いる
ウは○。ひずみゲージ:問題文の通り。外部力による材料内部の応力を測定する
エは×。ホール素子:磁界を検出する素子。ジョイスティックにも使われている
[fe171-22][fe111-25][fe091-25]
図に示す1桁の2進数xとyを加算し,z(和の1桁目)及びc(桁上げ)を出力する半加算器において,AとBの素子の組合せとして,適切なものはどれか。
A B
ア 排他的論理和 論理積
イ 否定論理積 否定論理和
ウ 否定論理和 排他的論理和
エ 論理積 論理和
【解答】
正解:ア
各素子の真理値表
x y 論理積 論理和 否定論理積 否定論理和 排他的論理和
1 1 1 1 0 0 0
1 0 0 1 1 0 1
0 1 0 1 1 0 1
0 0 0 0 1 1 0
半加算器の真理値表
x y z c
1 1 0 1
1 0 1 0
0 1 1 0
0 0 0 0
│ └論理積
└排他的論理和
参照:「論理演算と論理回路」
[fe171-23][ki142-08]
顧客に,A~Zの英大文字26種類を用いた顧客カードを割り当てたい。現在の顧客数は8,000人であって,毎年2割ずつ顧客が増えていくものとする。3年後まで全顧客にコードを割り当てられるにするためには,顧客コードは少なくとも何桁必要か。
ア 3 イ 4 ウ 5 エ 6
【解答】
正解:ア
3年後の顧客数は,8,000×(1+0.2)3=13,824
N桁で表現できるコード数=26N
262=676,263=17,576
3桁あればよい →アが○
[fe171-24][ki131-09]
音声などのアナログデータをディジタル化するために用いられるPCMにおいて,音の信号を一定の周期でアナログ値のまま切り出す処理はどれか。
ア 逆量子化 イ 標本化 ウ 符号化 エ 量子化
【解答】
正解:イ
イは○。サンプルを取るような操作
エは×。音の大きさをいくつかの範囲に分けて,その代表値を定めること
音の大きさは連続したアナログ値であるが,これにより離散したディジタル値になる。
ウは×。その代表値に0~Nの符号をつけること
これにより,区分を小さなビット数で表現できる。
アは×。量子化の逆変換
参照:ディジタル化
[fe171-25][fe141-26]
項目aの値が決まれば項目bの値目bの値が一意に定まることを,a→bで表す。例えば,社員番号が決まれば社員名が一意に定まるという表現は,社員番号→社員名である。この表記法に基づいて,図のような関係が成立している項目a~jを,関係データベース上の三つのテーブルで定義する組合せとして,適切なものはどれか。
ア テーブル1{a} イ テーブル1{a,b,c,d,e}
テーブル2{b,c,d,e} テーブル2{b,f,g,h}
テーブル3{f,g,h,i,j} テーブル3{e,i,j}
ウ テーブル1{a,b,f,g,h} エ テーブル1{a,c,d}
テーブル2{c,d} テーブル2{b,f,g,h}
テーブル3{e,i,j} テーブル3{e,i,j}
【解答】
正解:イ
「aの値が決まればbの値が一意に定まる」→「aを主キーとするテーブルの属性にbがある」
→「矢印の起点を主キーとするテーブルがあり,矢印の終点がそのテーブルの属性になる」→イが○
参照:「データの正規化」
[fe171-26][fe151-28]
図のデータモデルを三つの表で実装する。このとき,"A社への売上50,000円を,2015年4月4日に現金勘定に計上した"ことを記録する"移動"表のa,bの適切な組合せはどれか。ここで,モデルの表記にはUMLを用いる。
勘定 移動 会計取引
────── ───────────── ───────────
勘定 科目名 勘定 借/貸 金額 取引 取引 計上日 摘要
コード コード 番号 番号
────── ───────────── ───────────
208 売上 a b 50,000 0122 0122 2015-04-04 A社
510 現金 208 貸方 50,000 0122 0124 2015-04-04 A社
511 預金 510 貸方 50,000 0124
812 旅費 812 借方 50,000 0124
a b
ア 208 貸方
イ 208 借方
ウ 510 貸方
エ 510 借方
【解答】
正解:エ
「現金」(勘定コードa=510)の増加→資産の増加→bは借方 →エが○
単なる会計の仕訳に関する問題で,クラス図や表は特に意識する必要はない。
参照:貸借対照表
[fe171-27]
RDBMSが二つの表を結合する方法のうち,ソートマージ結合法に関する記述はどれか。
- ア 一方の表の結合する列がインデックスに含まれている場合,もう一方の表の結合する列とインデックスの値で結合する。
- イ 一方の表の結合する列の値でハッシュ表を作成し,もう一方の表の結合する列と結合する。
- ウ 一方の表の結合する列の値を順に読み出し,もう一方の表の結合する列と結合する。
- エ 結合する列の値で並べ替えたそれぞれの表の行を,先頭から順に結合する。
【解答】
正解:エ
アは×。インデクスにより「一方の表」の行を昇順に呼び出せるが,そのインデクスで「もう一方の表」の列をを特定することはできない。
イは×。ハッシュ結合法である。
ウは×。SQLの副照会(副問合せ)
エは○。ソートマージ結合法
[fe171-28]
分散データベースシステムにおいて,一連のトランザクション処理を行う複数サイトに更新処理が確定可能かどうかを問い合わせ,全てのサイトが確定可能である場合,更新処理を確定する方式はどれか。
ア 2相コミット イ 排他制御 ウ ロールバック エ ロールフォワード
【解答】
正解:ア
アは○。2相コミット:問題文の通り
イは×。排他制御:データベースの同一場所を複数のトランザクションが同時に更新するとき,一方の処理を待たせて一貫性を保持するための制御方法
ウは×。ロールバック:更新中に障害が発生したときの対応
エは×。ロールフォワード:更新時以外の時点でデータベースに障害が発生したときの対応
[fe171-29]
ビッグデータの活用例として,大量のデータから統計学的手法などを用いて新たな知識(傾向やパターン)を見つけ出すプロセスはどれか。
ア データウェアハウス イ データディクショナリ ウ データマイニング エ メタデータ
【解答】
正解:ウ
アは×。データウェアハウスは,分析するために社内のデータを整理した保管庫。手法というよりハードウェアやデータベース管理システム。データの規模は問われない。
イは×。データディクショナリは,データベース辞書のこと。データベース管理システムの機能。
ウは○。データマイニングは問題文の通り。金脈の探鉱(マイニング)になぞらえられる。
エは×。メタデータとは,データの定義をしたデータのこと
[fe171-30][fe131-32]
本社と工場の間を専用回線で接続してデータを伝送するシステムがある,このシステムでは2,000バイト/件の伝票データを2件ずつまとめ,それに400バイトのヘッダ情報を付加して送っている。伝票データは,1時間に100,000件発生している。回線速度を1Mビット/秒としたとき,回線利用率はおよそ何%か。
ア 6.1 イ 44 ウ 49 エ 53
【解答】
正解:ウ
公式:転送量[バイト]=回線速度[バイト/時]×回線効率×転送時間[時]
→回線効率=転送量[バイト]/(回線速度[バイト/時]×転送時間[時])
転送量=1件当たりのサイズ×件数
=(2,000[バイト/件]+400[バイト]/2[件])×100,000[件/時間]
=220,000,000[バイト/時]=220[Mバイト/時間]
回線速度×転送時間=1[Mビット/秒]×1[時間]
=1[Mビット/秒]/8[ビット/バイト]×3600[秒/時間]
=450[Mバイト/時間]
回線効率=220[Mバイト/時間]/450[Mバイト/時間]
=0.488≒49% ・・・ウが○
参照:通信速度の計算
[fe171-31]
OSI基本参照モデルのトランスポート層以上が異なるLANシステム相互間でプロトコル変換を行う機器はどれか。
ア ゲートウェイ イ ブリッジ ウ リピータ エ ルータ
【解答】
正解:ア
アは○。ゲートウェイはトランスポート層以上
イは×。ブリッジはデータリンク層
ウは×。リピータは物理層
エは×。ルータはネットワーク層
参照:「LANの接続機器」
[fe171-32][fe131-34][fe102-38]
LANに接続されている複数のPCを,FTTHを使ってインターネットに接続するシステムがあり,装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要となる装置Aの機能はどれか。
ア DHCP イ NAPT(IPマスカレード)
ウ PPPoE エ パケットフィルタリング
【解答】
正解:イ
アは×。DHCP
は,IPアドレス設定を自動化したり一元管理するプロトコル。LAN内の機能。
イは○。NAPTは,一つのプライベートIPアドレスのポートに一つのグローバルIPアドレスを割り付ける。「1個の」があるので、NATではなくNAPTである。
ウは×。PPPoEは,ブロードバンド環境(LAN環境)での接続プロトコル。IPアドレス割り当てには無関係
エは×。パケットフィルタリングは,ファイアウォールの型の一つ。不正侵入の防止
[fe171-33][fe102-36]
ルータがパケットの経路決定に用いる情報として,最も適切なものはどれか。
ア あて先IPアドレス イ あて先MACアドレス
ウ 発信元IPアドレス エ 発信元MACアドレス
【解答】
[fe171-34]
IPv4アドレス 128.0.0.0 を含むアドレスクラスはどれか。
ア クラスA イ クラスB ウ クラスC エ クラスD
【解答】
正解:イ
IPアドレスの先頭ビット
クラスA=0
クラスB=10
クラスC=110
クラスD=1110
128=1000000→先頭ビットが10→クラスB →イが○
参照:クラス
[fe171-35]
OpenFlowを使ったSDN(Software-Defined Networking)の説明として,適切なものはどれか。
- ア RFIDを用いるIoT(Internet of Things)技術の一つであり,物流ネットワークを最適化するためのソフトウェアアーキテクチャ
- イ 音楽や動画,オンラインゲームなどの様々なソフトウェアコンテンツをインターネット経由で効率的に配信するために開発された,ネットワーク上のサーバの最適配置手法
- ウ データ転送と経路制御の機能を論理的に分離し,データ転送に特化したネットワーク機器とソフトウェアによる経路制御の組合せで実現するネットワーク技術
- エ データフロー図やアクティビティ図などを活用して,業務プロセスの問題点を発見し改善を行うための,業務分析と可視化ソフトウェアの技術
【解答】
[fe171-36]
攻撃者が用意したサーバXのIPアドレスが,A社WebサーバのFQDNに対応するIPアドレスとして,B社DNSキャッシュサーバに記憶された。この攻撃によって,意図せずにサーバXに誘導されてしまう利用者はどれか。ここで,A社,B社の各従業員は自社のDNSキャッシュサーバを利用して名前解決を行う。
ア A社WebサーバにアクセスしようとするA社従業員
イ A社WebサーバにアクセスしようとするB社従業員
ウ B社WebサーバにアクセスしようとするA社従業員
エ B社WebサーバにアクセスしようとするB社従業員
【解答】
正解:イ
FQDNとは,完全修飾ドメイン名のこと。DNSキャッシュサーバとは,LAN内部からのインターネット利用に際して,DNS作業を代行するサーバのこと。
問題文は,「B社のLANからインターネットに接続するときのDNSキャッシュサーバで,A社の正規のFQDN(例えば www.a.com )に対応するIPアドレスが,悪意のサーバXのIPアドレスにすり替えられている」ことを示している。
B社内のLANからのアクセスが攻撃の対象になる →おそらくB社従業員 →ア・ウは×
改ざんされているのはA社Webサーバ →ウ・エは×
したがって,イが○
なお,このような不正手口をファーミングという。
[fe171-37][≒fe142-44]
ディレクトリトラバーサル攻撃に該当するものはどれか。
- ア 攻撃者が,Webアプリケーションの入力データとしてデータベースへの命令文を構成するデータを入力し,管理者の意図していないSQL文を実行させる。
- イ 攻撃者が,パス名を使ってファイルを指定し,管理者が意図していないファイルを不正に閲覧する。
- ウ 攻撃者が,利用者をWebサイトに誘導した上で,WebアプリケーションによるHTML出力のエスケープ処理の欠陥を悪用し,利用者のWebブラウザで悪意のあるスプリクトを実行させる。
- エ セッションIDによってセッションが管理されるとき,攻撃者がログイン中の利用者のセッションIDを不正に取得し,その利用者になりすましてサーバにアクセスする。
【解答】
[fe171-38]
共通鍵暗号の鍵を見つけ出そうとする,ブルートフォース攻撃に該当するものはどれか。
- ア 一組の平文と暗号文が与えられたとき,すべての鍵候補を一つずつ試して鍵を見つけ出す。
- イ 平文と暗号文と鍵の関係を表す代数式を手掛かりにして鍵を見つけ出す。
- ウ 平文の一部分の情報と,暗号文の一部分の情報との間の統計的相関を手掛かりにして鍵を見つけ出す。
- エ 平文を一定量変化させたときの暗号文の変化から鍵を見つけ出す。
【解答】
正解:ア
アは○。ブルートフォース攻撃
イは×。線形解読法
ウは×。関連鍵攻撃
エは×。差分解読法
「暗号解読の方法」
[fe171-39]
経済産業省とIPAが策定した「サイバーセキュリティ経営ガイドライン(Ver1.1)」が,自社のセキュリティ対策に加えて,実施状況を確認すべきとしている対策はどれか。
ア 自社が提供する商品およびサービスの個人利用者が行うセキュリティ対策
イ 自社に出資している株主が行うセキュリティ対策
ウ 自社のサプライチェーンのビジネスパートナが行うセキュリティ対策
エ 自社の事業所近隣の地域社会が行うセキュリティ対策
【解答】
正解:ウ
顧客,株主,地域社会の対策確認は現実的に無理だし権限もない→ア・ウ・エは×
ビジネスパートナには可能である。ディジタル情報の共有が多いので対策でも連携が必要→ウが○
ウはサイバーセキュリティ経営ガイドラインでの「経営者が認識する必要がある3原則」に掲げられている。
[fe171-40][ki152-12]
公開鍵暗号方式の暗号アルゴリズムはどれか。
ア AES イ KCipher-2 ウ RSA エ SHA-256
【解答】
[fe171-41]
情報セキュリティにおけるタイムスタンプサービスの説明はどれか。
- ア 公式の記録において使われる全世界共通の日時情報を,暗号化通信を用いて安全に表示するWebサービス
- イ 指紋,声紋,静脈パターン,網膜,虹彩などの生体情報を,認証システムに登録した日時を用いて認証するサービス
- ウ 電子データが,ある日時に確かに存在していたこと,およびその日時以降に改ざんされていないことを証明するサービス
- エ ネットワーク上のPCやサーバの時計を合わせるための日時情報を途中で改ざんされないように通知するサービス
【解答】
正解:ウ
ア・エは×。インターネットでの時刻同期はNTP(Network Time Protocol)。暗号化通信については知らない。文書発信時刻はわかるが文書作成時刻の認証とは直接の関係はない(サービス事業者としては必要だろうが)
イは×。生体情報登録日と時間認証とは直接の関係はない。
ウは○。タイムスタンプサービス
[fe171-42][fe132-45][≒fe111-44][fe092-44]
社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき,フィルタリングで許可するルールの適切な組合せはどれか。
送信元 宛先 送信元 宛先
ポート番号 ポート番号
ア PC Webサーバ 80 1024以上
Webサーバ PC 80 1024以上
イ PC Webサーバ 80 1024以上
Webサーバ PC 1024以上 80
ウ PC Webサーバ 1024以上 80
Webサーバ PC 80 1024以上
エ PC Webサーバ 1024以上 80
Webサーバ PC 1024以上 80
【解答】
正解:ウ
送信元がPCで,宛先がWebサーバ(上段)のとき,「Webサーバの80番ポートにアクセスできるようにする」には,「宛先のポート番号」が80でなければならない。→ウ・エが該当
送信元がWebサーバで,宛先がPC(下段)のとき,Webサーバは80番ポートであることをPCに知らせる必要がある。→ア・ウが該当
双方に該当→ウが○
[fe171-43][fe142-40]
1台のファイアウォールによって,外部セグメント,DMZ,内部ネットワークの三つのセグメントに分割されたネットワークがある。このネットワークにおいて,Webサーバと,重要なデータをもつDBサーバから成るシステムを使って,利用者向けのサービスをインターネットに公開する場合,インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も適切なものはどれか。ここで,ファイアウォールでは,外部セグメントとDMZ間及びDMZと内部ネットワーク間の通信は特定のプロトコルだけを許可し,外部セグメントと内部ネットワーク問の通信は許可しないものとする。
ア WebサーバとDBサーバをDMZに設置する。
イ WebサーバとDBサーバを内部ネットワークに設置する。
ウ WebサーバをDMZに,DBサーバを内部ネットワークに設置する。
エ Webサーバを外部セグメントに,DBサーバをDMZに設置する。
【解答】
正解:ウ
設問文を整理する。A,B,Cを満足するものが正解
A:外部セグメントからは,まずファイアウォールに接続される。
不正アクセス者がWebサーバに侵入できれば「特定のプロトコル」も破られる可能性がある。
B:外部セグメントからWebサーバにアクセスできる。
ファイアウォールをパスした者はBを通れる。
C:WebサーバからDBサーバを使うには特定のプロトコルを用いる。
AからCに直接進むことはできない。
正解(ウ)の配置図を示す。A,B,Cは満足される。
外部セグメント ┌──────────┐
┃ │ ┌──────┐ │
┃A │ │Webサーバ│ │
┌───┸────┐B│ └──┰───┘ │
│ファイアウォール┝━┿━━━━┻━━━ │
└───┰────┘ │ DMZ │
┃C └──────────┘
┌─╂─────────┐
│ ┃ ┌─────┐ │
│ ┃ │DBサーバ│ │
│ ┃ └──┰──┘ │
│━┻━━━━┻━━━ │
│ 内部ネットワーク │
└───────────┘
- アは×。外部セグメントからBを通してDBサーバにWebサーバと同様にアクセスできる→Cに反する
- イは×。外部セグメントからWebサーバにアクセスできない→Bに反する。
- ウは○。
- エは×。Webサーバが外部セグメントにあれば,誰でもサービスが受けられる→Aに反する。
DBサーバがDMZにあると,ファイアウォールをパスしたら内容を知られる→Cに反する
参照:
「ファイアウォール」
[fe171-44]
電子メールの送信時に,送信者を送信側のメールサーバで認証するためのものはどれか。
ア APOP イ POP3S ウ S/MIME エ SMTP-AUTH
【解答】
正解:エ
アは×。APOP:POPでのパスワードを暗号化するプロトコル
イは×。POP3S:SSL/TLSによりユーザ名,パスワード,本文も暗号化
ウは×。S/MIME
:MIMEは電子メールに多様なコンテンツを使えるようにしたプロトコル。S/MIMEは暗号化や復号,電子署名などの機能を加えたプロトコル
エは○。SMTP-AUTH:問題文の通り
[fe171-45][fe142-45]
Webサーバの検査におけるポートスキャナの利用目的はどれか。
- ア Webサーバで稼働しているサービスを列挙して,不要なサービスが稼働していないことを確認する。
- イ Webサーバの利用者IDの管理状況を運用者に確認して,情報セキュリティポリシからの逸脱がないことを調べる。
- ウ Webサーバへのアクセス履歴を解析して,不正利用を検出する。
- エ 正規の利用者IDでログインし,Webサーバのコンテンツを直接確認して,コンテンツの脆(ぜい)弱性を検出する。
【解答】
正解:ア
アは○。ポートスキャナを悪用して攻撃するすることをポートスキャン攻撃という
イは×。パスワード管理の一環
ウは×。ログ分析
エは×。ペネトレーションテストの一環
[fe171-46][fe122-50]
システムの外部設計を完了させるとき,承認を受けるものとして,適切なものはどれか。
ア 画面レイアウト イ システム開発計画
ウ 物理データベース仕様 エ プログラム流れ図
【解答】
正解:ア
アは○。外部設計とは人間(利用者)からみたシステム仕様
イは×。要件定義の前あるいは後
ウは×。内部設計の対象
エは×。内部設計の中段,コーディングに入る前
参照:「システム開発のライフサイクル」
[fe171-47]
ソフトウェアのレビュー方法の説明のうち,インスペクションはどれか。
- ア 作成者を含めた複数人の関係者が参加して会議方式で行う。レビュー対象となる成果物を作成者が説明し,参加者が質問やコメントをする。
- イ 参加者が順番に司会者とレビュアになる。司会者の進行によって,レビュア全員が順番にコメントをし,全員が発言したら,司会者を交代して次のテーマに移る。
- ウ モデレータが全体のコーディネートを行い,参加者が明確な役割をもってチェックリストなどに基づいたコメントをし,正式な記録を残す。
- エ レビュー対象となる成果物を複数のレビュアに配布または回覧して,レビュアがコメントをする。
【解答】
正解:ウ
アは×。ウオークスルー
イは×。ラウンドロビン
ウは○。インスペクション
エは×。パスアラウンド
参照:「レビューの方法」
[fe171-48][fe112-46][fe091-47]
オブジェクト指向の基本概念の組合せとして,適切なものはどれか。
ア 仮想化,構造化,投影,クラス
イ 具体化,構造化,連続,クラス
ウ 正規化,カプセル化,分割,クラス
エ 抽象化,カプセル化,継承,クラス
【解答】
正解:エ
オブジェクト指向の基本概念
クラス:属性の構造やメソッドに共通な要素を持ったオブジェクトの集合
カプセル化(隠蔽):データとメソッドを一緒にして外部から見えないようにすること
継承(インヘリタンス):上位のクラスで定義した属性やメソッドを下位のクラスで引き継ぐこと
抽象化(汎化):下位のサブクラスに共通する属性等を上位のスーパークラスでまとめて定義すること。
多相性(ポリモーフィズム):同一のメッセージをオブジェクトに送っても,受取側オブジェクトのメソッドの違いにより,異なる処理が行われる
構造化,投影,連続,分割はオブジェクト指向独自の概念ではない(少なくとも一般的ではない)
参照:「オブジェクト指向」
[fe171-49]
流れ図において,判定条件網羅(分岐網羅)を満たす最少のテストケース数は幾つか。
ア 1 イ 2 ウ 3 エ 4
【解答】
正解:イ
命令網羅テストとは,すべての命令を少なくとも1回は実行させればよい 。
(X=2,A=2)のデータなら真・真を通る
(X=0,A=0,B=0)のデータなら偽・偽を通る
この2つのテストデータですべての命令を網羅する →イが○
参照:「テストの種類・方法」
[fe171-50][fe141-50]
ソフトウェア開発の活動のうち,アジャイル開発においても重視されているリファクタリングはどれか。
- ア ソフトウェアの品質を高めるために,2人のプログラマが協力して,一つのプログラムをコーディングする。
- イ ソフトウェアの保守性を高めるために,外部仕様を変更することなく,プログラムの内部構造を変更する。
- ウ 動作するソフトウェアを迅速に開発するために,テストケースを先に設定してから,プログラムをコーディングする。
- エ 利用者からのフィードバックを得るために,提供予定のソフトウェアの試作品を早期に作成する。
【解答】
正解:イ
いづれもXP(エクストリーム・プログラミング)の特徴
アは×。ペアプログラミング
イは○。リファクタリング
ウは×。テスト重視
エは×。シンプルさ
参照:「エクストリーム・プログラミング」
[fe171-51][fe152-51][fe102-52]
図のアローダイアグラムで表されるプロジェクトは,完了までに最短で何日を要するか。
ア 105 イ 115 ウ 120 エ 125
【解答】
[fe171-52][fe142-53][ki121-19]
システム開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。
- ア 開発規模が分かっていることを前提として,工数と工期を見積もる方法である。ビジネス分野に限らず,全分野に適用可能である。
- イ 過去に経験した類似のシステムについてのデータを基にして,システムの相違点を調べ,同じ部分については過去のデータを使い,異なった部分は経験から規模と工数を見積もる方法である。
- ウ システムの機能を入出力データ数やファイル数などによって定量的に計測し,複雑さとアプリケーションの特性による調整を行って,システム規模を見積もる方法である。
- エ 単位作業量の基準値を決めておき,作業項目を単位作業項目まで分解し,その積算で全体の作業量を見積もる方法である。
【解答】
[fe171-53][≒ad041-38]
テスト工程での品質状況を判断するためには,テスト項目消化件数と累積バグ件数との関係を分析し,評価する必要がある。品質が安定しつつあることを表しているグラフはどれか。
【解答】
正解:エ
縦軸が「累積」なのだから右下がりになるはずがない。 イは×。
次第に発見されるバグが少なくならないと,まだバグが多く残っていることになる。ア・ウは×。エが○
参照:テストの管理
[fe171-54]
システム開発の進捗管理などに用いられるトレンドチャートの説明はどれか。
ア 作業に関与する人と責任をマトリックス状に示したもの
イ 作業日程の計画と実績を対比できるように帯状に示したもの
ウ 作業の進捗状況と,予算の消費状況を関連付けて折れ線で示したもの
エ 作業の順序や相互関係をネットワーク状に示したもの
【解答】
[fe171-55]
サービスマネジメントシステムにおけるサービスの可用性はどれか。
- ア あらかじめ合意された時点または期間にわたって,要求された機能を実行するサービスまたはサービスコンポーネントの能力
- イ 計画した活動が実行され,計画した結果が達成された程度
- ウ 合意したレベルでサービスを継続的に提供するために,サービスに深刻な影響を及ぼす可能性のあるリスク及び事象を管理する能力
- エ サービスの要求事項を満たし,サービスの設計,移行,提供および改善のために,サービス提供者の活動及び資源を,指揮し,管理する,一連の能力及びプロセス
【解答】
[fe171-56][≒fe081-49]
システムの開発部門と運用部門が別々に組織化されているとき,開発から運用への移行を円滑かつ効果的に進めるための方法のうち,適切なものはどれか。
ア 運用テストの完了後に,開発部門がシステム仕様と運用方法を運用部門に説明する。
イ 運用テストは,開発部門の支援を受けずに,運用部門だけで実施する。
ウ 運用部門からもシステムの運用に関わる要件の抽出に積極的に参加する。
エ 開発部門は運用テストを実施して,運用マニュアルを作成し,運用部門に引き渡す。
【解答】
正解:ウ
運用テストは,運用部門が主体,開発部門は支援の立場
アは×。テスト実施以前に説明する必要
イは×。開発部門の支援を受けて行うほうが意思疎通がよいので問題解決が容易になる。
ウは○。システム要件定義では,両部門の相互理解,共通認識が重要。
エは×。運用部門が主体,開発部門は支援
参照:「テストの種類・方法」
[fe171-57]≒[fe111-56]
ITサービスマネジメントの活動のうち,インシデント管理及びサービス要求管理として行うものはどれか。
- ア サービスデスクに対する顧客満足度が合意したサービス目標を満たしているかどうかを評価し,改善の機会を特定するためにレビューする。
- イ ディスクの空き容量がしきい値に近づいたので,対策を検討する。
- ウ プログラム変更を行った場合の影響度を調査する。
- エ 利用者からの障害報告に対し,既知のエラーに該当するかどうかを照合する。
【解答】
正解:エ
アは×。サービス設計でのサービスレベル管理
イは×。キャパシティ管理
ウは×。変更管理
エは○。インシデント及びサービス要求管理
参照:「ITIL」
[fe171-58]
システム監査人が,監査報告書の原案について被監査部門と意見交換を行う目的として,最も適切なものはどれか。
- ア 監査依頼者に監査報告書を提出する前に,被監査部門に監査報告を行うため
- イ 監査報告書に記載する改善勧告について,被監査部門の責任者の承認を受けるため
- ウ 監査報告書に記載する指摘事項及び改善勧告について,事実誤認がないことを確認するため
- エ 監査報告書の記載内容に関して調査が不足している事項を被監査部門に口頭で確認することによって,不足事項の追加調査に代えるため
【解答】
正解:ウ
アは×。最初の提出先は監査依頼者(経営者)。被監査部門への報告は監査依頼者の意向による
イは×。監査人は被監査部門から独立。承認は不要。実際に実行するかは監査依頼者の意向。その判断のために,監査依頼者が被監査部門に確認を取ることはある
ウは○。事実誤認をしないための確認は必要
エは×。監査中に入手すべき。その間に得た監査証拠の範囲で報告書を作成する
参照:報告基準
[fe171-59]
システムに関わるドキュメントが漏えい,改ざん,不正利用されるリスクに対するコントロールを監査する際のチェックポイントはどれか。
ア システムの変更に伴い,ドキュメントを遅滞なく更新していること
イ ドキュメントの機密性を確保するための対策を講じておくこと
ウ ドキュメントの標準化を行っていること
エ プロトタイプ型開発においても,必要なドキュメントを作成していること
【解答】
正解:イ
リスクに対するコントロール=脆弱性を減らすこと
アは×。ドキュメントの更新前後で脆弱性は変化しない
イは○。機密性が高ければ脆弱性が減少する
ウは×。ドキュメントの記述形式と脆弱性は無関係
エは×。ドキュメント作成は必要だが,対策対象が増加するので脆弱性は増加する
[fe171-60][fe152-58][fe141-58][fe111-59]
システム監査の実施体制に関する記述のうち,適切なものはどれか。
- ア 監査依頼者が監査報告に基づく改善指示を行えるように,システム監査人は監査結果を監査依頼者に報告する。
- イ 業務監査の一部として情報システムの監査を行う場合には,利用部門のメンバによる監査チームを編成して行う。
- ウ システム監査人が他の専門家の支援を受ける場合には,支援の範囲,方法,監査結果の判断などは,他の専門家の責任において行う。
- エ 情報システム部門における開発の状況の監査を行う場合には,開発内容を熟知した情報システム部門員による監査チームを編成して行う。
【解答】
正解:ア
アは○。
イ・エは×。システム監査人は被監査組織から独立
ウは×。システム監査人の責任
参照:「システム監査基準の概要」
[fe171-61][fe121-61]
リスクや投資価値の類似性で分けたカテゴリごとの情報化投資について,最適な資源配分を行う手法はどれか。
ア 3C分析 イ ITポートフォリオ ウ エンタープライズアーキテクチャ エ ベンチマーキング
【解答】
正解:イ
アは×。3C=Customer(市場)+Competitor(競合)+Company(自社)
外部環境と自社の状況を分析してマーケティング戦略を策定する技法
イは○。ITポートフォリオ:問題文の通り
ウは×。EA:業務・システム最適化計画
エは×。ベンチマーキング:競合他社,優れた他社と自社の状況を比較して,達成すべき目標を設定すること
[fe171-62]
ITサービスをアウトソーシングする際の,システム保守品質・運用品質の低下リスクへの対応策はどれか。
- ア アウトソーシング後の自社の人材強化計画の提案を,委託先の選定段階で求め,契約書などにも明文化しておく。
- イ サービス費用の妥当性を検証できるように,サービス別の詳細な料金体系を契約書などで明文化しておく。
- ウ サービス品質を示す指標を用い,目標とする品質のレベルを委託先と取り決めた上で,サービス品質の改善活動を進めていく。
- エ システム保守・運用実務などのサービス費用について,査定能力を持つ人材を自社側に確保しておく。
【解答】
正解:ウ
アは×。契約解消後の対策であり,それを契約にするのは一般的ではない。
イ・エは×。アウトソーシングの費用対効果であり,品質そのものとは直接の関連は低い。
ウは○。SLAにより品質レベルが担保される。
参照:SLA
[fe171-63]
ホスティングサービスの特徴はどれか。
ア 運用管理面では,サーバの稼働監視,インシデント対応などを全て利用者が行う。
イ サービス事業者が用意したサーバの利用権を利用者に貸し出す。
ウ サービス事業者の高性能なサーバを利用者が占有するような使い方には対応しない。
エ サービス事業者の施設に利用者が独自のサーバを持ち込み,サーバの選定や組合せは自由に行う。
【解答】
正解:イ
アは×。ホスティングサービスはこれらの業務をベンダが行う
イは○。
ウは×。契約による
エは×。ハウジングサービス
参照:「運用外部委託の種類」
[fe171-64][fe142-64]
BYOD(Bring Your Own Device)の説明はどれか。
ア 会社から貸与された情報機器を常に携行して業務にあたること
イ 会社所有のノートPCなどの情報機器を社外で私的に利用すること
ウ 個人所有の情報機器を私的に使用するために利用環境を設定すること
エ 従業員が個人で所有する情報機器を業務のために使用すること
【解答】
正解:エ
アは×。モバイルコンピューティング
イは×。おそらく禁止されているだろう
ウは×。通常の家庭での利用である。
エは○。BYOD(Bring Your Own Device)
[fe171-65][fe142-65]
非機能要件の定義で行う作業はどれか。
ア 業務を構成する機能間の情報(データ)の流れを明確にする。
イ システム開発で用いるプログラム言語に合わせた開発基準,標準の技術要件を作成する。
ウ システム機能として実現する範囲を定義する。
エ 他システムとの情報授受などのインタフェースを明確にする。
【解答】
[fe171-66]
企画,要件定義,システム開発,ソフトウェア実装,ハードウェア実装,保守からなる一連のシステム開発プロセスにおいて,要件定義プロセスで実施すべきものはどれか。
- ア 事業の目的,目標を達成するために必要なシステム化の方針,およびシステムを実現するための実施計画を立案する。
- イ システムに関わり合いをもつ利害関係者の種類を識別し,利害関係者のニーズ,要望及び課せられる制約条件を識別する。
- ウ 目的とするシステムを得るために,システムの機能及び能力を定義し,システム方式設計によってハードウェア,ソフトウェアなどによる実現方式を確立する。
- エ 利害関係者の要件を満足するソフトウェア製品又はソフトウェアサービスを得るための,方式設計と適格性の確認を実施する。
【解答】
正解:イ
アは×。企画プロセス
イは○。要件定義プロセス⊃利害関係者の識別
ウは×。システム開発プロセス⊃システム方式設計
エは×。システム開発プロセス⊃システム適格性確認
参照:「共通フレーム」
[fe171-67][fe132-68]
コアコンピタンスの説明はどれか。
ア 企業の活動分野において,競合他社にはまねのできない卓越した能力
イ 経営を行う上で法令や各種規制,社会的規範などを遵守する企業活動
ウ 市場・技術・商品(サービス)の観点から設定した,事業の展開領域
エ 組織活動の目的を達成するために行う,業務とシステムの全体最適化手法
【解答】
[fe171-68]
競争上のポジションで,ニッチャの基本戦略はどれか。
ア シェア追撃などのリーダ攻撃に必要な差別化戦略
イ 市場チャンスに素早く対応する模倣戦略
ウ 製品,市場の専門特化を図る特定化戦略
エ 全市場をカバーし,最大シェアを確保する全方位戦略
【解答】
正解:ウ
アは×。リーダ
イは×。チャレンジャ
ウは○。ニッチャ
エは×。フォロワ
参照:「ポジショニング分析」
[fe171-69]
アンゾフが提唱した成長マトリクスにおいて,既存市場に対して既存製品で事業拡大する場合の戦略はどれか。
ア 市場開発 イ 市場浸透 ウ 製品開発 エ 多角化
【解答】
正解:イ
アは×。新規市場,既存製品
イは○。既存市場,既存製品
ウは×。既存市場,新規製品
エは×。新規市場,新規製品
参照:「成長ベクトルと多角化戦略」
[fe171-70][fe121-69]
バランススコアカードの学習と成長の視点における戦略目標と業績評価指標の例はどれか。
ア 持続的成長が目標であるので,受注残を指標とする。
イ 主要顧客との継続的な関係構築が目標であるので,クレーム件数を指標とする。
ウ 製品開発力の向上が目的であるので,製品開発領域の研修受講時間を指標とする。
エ 製品の納期遵守が目標であるので,製造期間短縮日数を指標とする。
【解答】
正解:ウ
アは×。財務の視点
イは×。顧客の視点
ウは○。学習と成長の視点
エは×。業務プロセスの視点
参照:「バランススコアカード」
[fe171-71][ad071-74]
図は,生産管理システムの手法であるMRP(資材所要量計画)の計算手順である。図中のaに入る必要な情報はどれか。
ア 基準日程(完成時期,リードタイム日数)
イ 在庫状況(在庫残,注文残,仕掛残)
ウ 発注方針(ロット編成方法,発注方式,安全在庫)
エ 部品構成表(最終製品における各部品の構成と所要数)
【解答】
正解:イ
MRP(Material Requirements Planning)
基準日程から必要となる資材の所要量を求め,在庫を引いて,資材の発注量や生産日程計画を算出する。
図では「在庫状況」が欠けている。
MRPが発展してERPになった。
参照:「MRP:所要資材計画」(
kj3-seizogyo-mrp)
[fe171-72][ad072-75]
“カンバン方式”を説明したものはどれか。
- ア 各作業の効率を向上させるため,仕様が統一された各メーカの部品,半製品を調達する。
- イ 効率よく部品調達を行うため,関連会社から部品を調達する。
- ウ 中間在庫を極力減らすため,生産ラインにおいて,後工程が自工程の生産に合わせて,必要な部品を前工程から調達する。
- エ より品質の高い部品を調達するため,部品の納入指定業者を定め,競争入札で部品を調達する。
【解答】
[fe171-73][fe151-73]
CGM(Consumer Generated Media)の説明はどれか。
- ア オークション形式による物品の売買機能を提供することによって,消費者同士の個人売買の仲介役を果たすもの
- イ 個人が制作したディジタルコンテンツの閲覧者・視聴者への配信や利用者同士の共有を可能とするもの
- ウ 個人商店主のオンラインショップを集め,共通ポイントの発行やクレジットカード決済を代行するもの
- エ 自社の顧客のうち,希望者をメーリングリストに登録し,電子メールを通じて定期的に情報を配信するもの
【解答】
[fe171-74]
インターネット広告などで見られるアフィリエイトプログラムのモデル例の⑤に当てはまるものはどれか。ここで,①~⑤はこのモデルでの業務順序を示し,①,②,④,⑤はア~エのいずれかに対応する。
ア Webサイト上の掲載広告をクリックする。
イ アフィリエイトプログラムに同意し参加する。
ウ 希望する商品を購入する。
エ 商品の売上に応じた成功報酬を支払う。
【解答】
正解:エ
アフィリエイトプログラムとは,ECサイトが販売する商品を自分のWebページで紹介し,それを見た人がECサイトで商品を購入した場合,購入額に応じた報酬をECサイトから受け取る仕組み
成功報酬を支払うことで完了するのは自明であろう。 →エが○
① アフィリエイトプログラムに同意し参加する。
② Webサイト上の掲載広告をクリックする。
③ リンク先へ移動する。
④ 希望する商品を購入する。
⑤ 商品の売上に応じた成功報酬を支払う。
[fe171-75]
会議におけるファシリテータの役割として,適切なものはどれか。
ア 技術面や法律面など,自らが専門とする特定の領域の議論に対してだけ,助言を行う。
イ 議長となり,経営層の意向に合致した結論を導き出すように議論をコントロールする。
ウ 中立公平な立場から,会議の参加者に発言を促したり,議論の流れを整理したりする。
エ 日程調整・資料準備・議事録作成など,会議運営の事務的作業に特化した支援を行う。
【解答】
正解:ウ
ファシリテータとは進行役のことで,ウが○
ア・イは×。中立性が重要。議論の内容について自分の意見を発言すべきではない。
エは×。事務局など他のスタッフの任務
参照:「要求の引き出しとまとめの方法」
[fe171-76][fe122-78][ad091-73]
親和図法を説明したものはどれか。
- ア 事態の進展とともに様々な事象が想定される問題について対応策を検討し,望ましい結果に至るプロセスを定める方法である。
- イ 収集した情報を相互の関連によってグループ化し,解決すべき問題点を明確にする方法である。
- ウ 複雑な要因が絡み合う事象について,その事象間の因果関係を明らかにする方法である。
- エ 目的・目標を達成するための手段・方策を順次展開し,最適な手段・方策を追求していく方法である。
【解答】
正解:イ
アは×。PDPC法
イは○。親和図
ウは×。連関図
エは×。系統図
参照:「グラフ」
[fe171-77]
キャッシュフロー計算書において,営業活動によるキャッシュフローに該当するものはどれか。
ア 株式の発行による収入 イ 商品の仕入による支出
ウ 短期借入金の返済による支出 エ 有形固定資産の売却による収入
【解答】
正解:イ
アは×。財務活動
イは○。営業活動
ウは×。財務活動
エは×。投資活動
参照:キャッシュフロー計算書
[fe171-78]
当期の建物の減価償却費を計算すると,何千円になるか。ここで,建物の取得価額は10,000千円,前期までの減価償却累計額は3,000千円であり,償却方法は定額法,会計期間は1年間,耐用年数は20年とし,残存価額は0円とする。
ア 150 イ 350 ウ 500 エ 650
【解答】
正解:ウ
定額法での毎年の減価償却費=(取得価額-残存価額)/耐用年数
=(10,000-0)/20=500[千円/年] →ウが○
本問では「減価償却累計額は3,000[千円]は解答には無関係
前期末簿価は 10,000-3,000=7,000[千円],今期末簿価は 7,000-500=6,500[千円]となる。
参照:減価償却
[fe171-79][fe142-79][fe091-78][fe121-78][ad061-78]
著作権法によるソフトウェアの保護範囲に関する記述のうち,適切なものはどれか。
- ア アプリケーションプログラムは著作権法によって保護されるが,OSなどの基本プログラムは権利の対価がハードウェアの料金に含まれるので,保護されない。
- イ アルゴリズムやプログラム言語は,著作権法によって保護される。
- ウ アルゴリズムを記述した文書は著作権法で保護されるが,プログラムは保護されない。
- エ ソースプログラムとオブジェクトプログラムの両方とも著作権法によって保護される。
【解答】
正解:エ
アは×:基本プログラムも保護対象。権利は使用権だけで著作権の移転は伴わない。
イは×:解法やプログラム言語は保護対象外
ウは×:プログラムそのものは保護対象
エは○:
参照:「プログラムと著作権」
[fe171-80][ki142-30]
不正競争防止法において,営業秘密となる要件は,「秘密として管理されていること」,「事業活動に有用な技術上又は営業上の情報であること」と,もう一つはどれか。
ア 営業譲渡が可能なこと イ 期間が10年を超えないこと
ウ 公然と知られていないこと エ 特許出願をしていること
【解答】
正解:ウ
不正競争防止法での営業秘密である3要件:秘密管理性,有効性,非公然性 →ウが○
参照:「不正競争防止法」