スタートページ>
Web教材目次>
選択肢試験目次
fe181 基本情報処理技術者試験 平成30年度春期
テクノロジ分野
[fe181-01]
ある整数値を,負数を2の補数で表現する2進表記法で表すと最下位2ビットは "11" であった。10進表記法の下で,その整数値を4で割ったときのあまりに関する記述として,適切なものはどれか。ここで,除算の商は,絶対値の小数点以下を切り捨てるものとする。
ア その整数値が正ならば3
イ その整数値が負ならば-3
ウ その整数値が負ならば3
エ その整数値の正負にかかわらず0
【解答】
正解:ア
正の整数を a=xyz11 とする。
4で割る→2ビット右にシフト(参照:シフト演算)→b=00xyz になる。
a=xyz×410+11 であるから,a/bの剰余c=11。すなわち,aの最下位2ビットである。
→aが正ならば,剰余はaの最下位2ビットの11=310 →アが〇,エは×。
aが負の場合,2の補数であるから,aの絶対値は「0/1反転,+1」の操作(参照:補数)をする。
最下位2ビットの11は,0/1反転で00,+1で01となる。
正の場合と同様に,a/bの剰余は,最下位2ビットのc=01=110になる。イ・ウは×
正のとき3,負のとき1 →アが〇
[fe181-02][fe152-02][fe082-07]
図の線上を,点Pから点Rを通って,点Qに至る最短経路は何通りあるか。
ア 16 イ 24 ウ 32 エ 60
【解答】
正解:エ
一般にA点とB点の間に,横の線がm本,縦の線がn本あるとき,最短距離を行くにはm+n個の道を通る必要があり,そのうちm個が横(自動的にn個が縦)であることが必要である。すなわち,その経路の数は,
m+nCm
で与えられる。
PからRまでの場合の数=4C2=6
RからQまでの場合の数=5C2=10
求める経路の数は,6×10=60通り→エ
参照:順列・組合せ
[fe181-03]
AIにおけるディーブラーニングの特徴はどれか。
- ア "AならばBである" というルールを人間があらかじめ設定して,新しい知識を論理式で表現したルールに基づく推論の結果として,解を求めるものである。
- イ 厳密な解でなくてもなるべく正解に近い解を得るようにする方法であり,特定分野に特化せずに,広範囲で汎用的な問題解決ができるようにするものである。
- ウ 人間の脳神経回路を模倣して,認識などの知能を実現する方法であり,ニューラルネットワークを用いて,人間と同じような認識ができるようにするものである。
- エ 判断ルールを作成できる医療診断などの分野に限定されるが,症状から特定の病気に絞り込むといった,確率的に高い判断ができる。
【解答】
正解:ウ
- AI(Artificial Intelligence)人工知能:人間活動の特徴である学習・推論・判断などの機能を,人工的に実現しようとする研究分野。脳の模倣を目的とした分野(ディーブラーニングなど)と,実務面においてこれらの機能をコンピュータで実現することを目的とした分野(エキスパートシステムなど)にわかれる。
- アは×。このような知識ベースから推論するシステムは,AIではあるが,エキスパートシステムである。ディーブラーニングは用いられていない。
- イは×。このようなアプローチは,モンテカルロシミュレーションやヒューリスティックアプローチなど,対象となる問題ごとに多様なアプローチがある。
- ウは〇。ディープラーニング:設問文の通り。しかし,ニューラルネットワークを用いてもバックプロパゲーションを用いないアプローチは,ディープラーニングとはいわないこともある。
- エは×。ディープラーニングは多様な分野で応用させつつある。設問文はむしろエキスパートシステムに近い。
[fe181-04]
入力記号,出力記号の集合が{0, 1}であり,状態遷移図で示されるオートマトンがある。0011001110 を入力記号とした場合の出力記号はどれか。ここで,S1は初期状態を表し,グラフの辺のラベルは,入力/出力を表している
[状態遷移図]
ア 0001000110 イ 0001001110 ウ 0010001000 エ 0011111110
【解答】
正解:ア
①0 ②0 ③1 ④1 ⑤0 ⑥0 ⑦1 ⑧1 ⑨1 ⑩0
遷移線にA~Fの名称をつけ,入力記号に①~⑩の番号をつける。
入力 位置 入力 遷移線 出力 新位置
①0 S1 0 A 0 S1
②0 S1 0 A 0 S1
③1 S1 1 B 0 S2
④1 S2 1 D 1 S3
⑤0 S3 0 F 0 S1
⑥0 S1 0 A 0 S1
⑦1 S1 1 B 0 S2
⑧1 S2 1 D 1 S3
⑨1 S3 1 E 1 S3
⑩0 S3 0 F 0 S1
↓
アが〇
参照:「オートマトンと状態遷移図」
[fe181-05]
次の二つのスタック操作を定義する。
PUSH n:スタックにデータ(整数値n)をプッシュする。
POP:スタックからデータをポップする。
空のスタックに対して,次の順序でスタック操作を行った結果はどれか。
PUSH 1 → PUSH 5 → POP → PUSH 7 → PUSH 6 → PUSH 4 → POP → POP → PUSH 3
ア │ │ イ │ │ ウ │ │ エ │ │
├─┤ ├─┤ ├─┤ ├─┤
│1│ │3│ │3│ │6│
├─┤ ├─┤ ├─┤ ├─┤
│7│ │4│ │7│ │4│
├─┤ ├─┤ ├─┤ ├─┤
│3│ │6│ │1│ │3│
└─┘ └─┘ └─┘ └─┘
【解答】
正解:ウ
スタックの状態は次のように推移する→参照:スタック
PUSH 1 PUSH 5 POP PUSH 7 PUSH 6 PUSH 4 POP POP PUSH 3
│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │
├─┤ ├─┤ ├─┤ ├─┤ ├─┤ ├─┤ ├─┤ ├─┤ ├─┤
│1│ │5│ │1│ │7│ │6│ │4│ │6│ │7│ │3│
└─┘ ├─┤ └─┘ ├─┤ ├─┤ ├─┤ ├─┤ ├─┤ ├─┤
│1│ │1│ │7│ │6│ │7│ │1│ │7│
└─┘ └─┘ ├─┤ ├─┤ ├─┤ └─┘ ├─┤
│1│ │7│ │1│ │1│
└─┘ ├─┤ └─┘ └─┘
│1│ ↓
└─┘ ウが〇
[fe181-06]
リストを二つの1次元配列で実現する。配列要素 box[i] と next[i] の対がリストの一つの要素に対応し,box[i] に要素の値が入り,next[i] に次の要素の番号が入る。配列が図の状態の場合,リストの3番目と4番目の間に値がHである要素を挿入したときの next[8] の値はどれか。ここで, next[0] がリストの先頭(1番目)の要素を指し,next[i] の値が0である要素はリストの最期を示し,next[i] の値が空白である要素はリストに連結されていない。
0 1 2 3 4 5 6 7 8 9
┌─┬─┬─┬─┬─┬─┬─┬─┬─┬─┐
box │ │A│B│C│D│E│F│G│H│I│
└─┴─┴─┴─┴─┴─┴─┴─┴─┴─┘
0 1 2 3 4 5 6 7 8 9
┌─┬─┬─┬─┬─┬─┬─┬─┬─┬─┐
next│1│5│0│7│ │3│ │2│ │ │
└─┴─┴─┴─┴─┴─┴─┴─┴─┴─┘
ア 3 イ 5 ウ 7 エ 8
【解答】
正解:ア(IPAの解答例ではウとなっているのだが?)
i=0 1 5 (8) 3 7 2
1番目 2番目 3番目 4番目 5番目 6番目
┌─┬─┐ ┌─┬─┐ ┌─┬─┐ ┌─┬─┐ ┌─┬─┐ ┌─┬─┐
│ │1├→┤A│5├→┤E│3├───→───┤C│7├→┤G│2├→┤B│0│
└─┴─┘ └─┴─┘ └─┴─┘ここにHが入る└─┴─┘ └─┴─┘ └─┴─┘
↓Hは box[8]
┌─┬─┐ ┌─┬─┐ ┌─┬─┐ ┌─┬─┐ ┌─┬─┐ ┌─┬─┐ ┌─┬─┐
│ │1├→┤A│5├→┤E│3│ │H│⑧│ │C│7├→┤G│2├→┤B│0│
└─┴─┘ └─┴─┘ └─┴┬┘ └─┴─┘ └┬┴─┘ └─┴─┘ └─┴─┘
└────→────┘
EからHにつなぐ→next[5]を8に
HからCにつなぐ→next[8]を3に
┌─┬─┐ ┌─┬─┐ ┌─┬─┐ ┌─┬─┐ ┌─┬─┐ ┌─┬─┐ ┌─┬─┐
│ │1├→┤A│5├→┤E│⑧├→┤H│③├→┤C│7├→┤G│2├→┤B│0│
└─┴─┘ └─┴─┘ └─┴─┘ └─┴─┘ └─┴─┘ └─┴─┘ └─┴─┘
↑next[8] ・・・ アが〇
参照:「リスト構造」
[fe181-07][fe071-15]
表探索におけるハッシュ法の特徴はどれか。
ア 2分木を用いる方法の一種である。
イ 格納場所の衝突が発生しない方法である。
ウ キーの関数値によって格納場所を決める。
エ 探索に要する時間は表全体の大きさにほぼ比例する。
【解答】
正解:ウ
ハッシュ法:キーのハッシュ関数値によって格納場所を決定
アは×。2分木とは直接の関係はない
イは×。異なるキー値が同じハッシュ関数値になることもある
ウは○。
エは×。表の大きさに関係なく1回で探索できる
[fe181-08]
XML文書のDTDに記述するものはどれか。
ア 使用する文字コード イ データ ウ バージョン情報 エ 文書型の定義
【解答】
正解:エ
ア・ウは×。XML宣言で記述
イは×。XML本体で記述
エは〇。DTD(Document Type Definition)=文書型の定義
参照:DTD,
XML
[fe181-09]
図はプロセッサによってフェッチされた命令の格納順序を表している。aに当てはまるものはどれか。
┌───────────────────┐
│ プロセッサ │
┌─────┐ │ ┌─────┐ ┌──────┐│
│ 主記憶 ├─┼─→│ a ├─→│命令デコーダ││
└─────┘ │ └─────┘ └──────┘│
└───────────────────┘
ア アキュムレータ
イ データキャッシュ
ウ プログラムレジスタ(プログラムカウンタ)
エ 命令レジスタ
【解答】
正解:エ
プロセッサでの命令実行順序
命令フェッチ:実行する命令を主記憶からプロセッサの制御部に取り出して命令レジスタに入れる
命令デコード:命令レジスタの命令を解読して演算装置で実行する
→aは命令レジスタ →エが〇
イは×。データキャッシュ:命令のオペランドが格納されているキャッシュメモリ。プロセッサの外で主記憶との間にある。
ア・ウは×。アキュムレータは,演算装置で実行した計算結果を一時的に格納するレジスタ。プログラムレジスタは次に実行する命令の主記憶でのアドレスを格納しているレジスタ。どちらもプロセッサ内部にあるが主記憶と直接の入出力の関係にはない。
参照:命令フェッチ,命令実行,
レジスタの種類
[fe181-10][fe142-10][fe102-11][fe082-18]
内部割込みに分類されるものはどれか。
ア 商用電源の瞬時停電などの電源異常による割込み
イ ゼロで除算を実行したことによる割込み
ウ 入出力が完了したことによる割込み
エ メモリパリティエラーが発生したことによる割込み
【解答】
正解:イ
内部割込み:実行中のプログラムが原因
プログラム割込み:ゼロ除算割込み(イは○),けたあふれ,ページ不在など
スーパバイザ割込み(SVC)特権モード割込み:
監視プログラムが特定のシステムサービスを呼び出すことによる割込み
タスクやページの切り替え,モード切り替え命令の実行
外部割込み:実行中のプログラム以外の原因
入出力割込み:入出力装置の操作完了を知らせる場合(ウは×)
タイマ割込み:タイムスライスで割当てられた時間が経過した場合
オペレータ割込み:オペレータが割込みキーを押した場合
機械チェック割込み:停電などの電源異常(アは×),メモリパリティエラーが発生した場合(メモリはCPUの外部)(エは×)
参照:タスク管理
[fe181-11]≒[fe102-12][fe091-12]
キャッシュメモリに関する記述のうち,適切なものはどれか。
- ア キャッシュメモリにヒットしない場合に割込みが生じ,プログラムによって主記憶からキャッシュメモリにデータが転送される。
- イ キャッシュメモリは,実記憶と仮想記憶のメモリ容量の差を埋めるために採用される。
- ウ データ書き込み命令を実行したときに,キャッシュメモリと主記憶の両方を書き換える方式と,キャッシュメモリだけを書き換えておき,主記憶の書き換えはキャッシュメモリから当該データが行う方式とがある。
- エ 半導体メモリのアクセス速度の向上が著しいので,キャッシュメモリの必要性は減っている。
【解答】
正解:ウ
アは×。キャッシュへの取り込みはOSが自動的に行い,プログラムでは意識しない。
イは×。仮想記憶方式
ウは○。前者をライトスルー方式,後者をライトバック方式という。
エは×。それでの高速(高価)/低速(低価)の差がある。むしろ必要性は増大傾向
参照:「記憶階層とキャッシュメモリ」
[fe181-12]
SDメモリカードの上位規格の一つであるSDXCの特徴として,適切なものはどれか。
- ア GPS,カメラ,無線LANアダプタなどの周辺機能をハードウェアとしてカードに搭載している。
- イ SDメモリカードの4分の1以下の小型サイズで,最大32Gバイトの容量を持つ。
- ウ 著作権保護技術としてAACSを採用し,従来のSDメモリカードよりもセキュリティが強化された。
- エ ファイルシステムにexFATを採用し,最大2Tバイトの容量に対応できる。
【解答】
正解:エ
アは×。SDIO(Secure Digital Input/Output)
イは×。micro SDHC(4分の1以下の小型サイズ=micro,32Gバイト=SDHC)
ウは×。CDXC(Content Protection for eXtended Media)。AACS(Advanced Access Content System)は光ディスク対象の著作権保護技術
エは〇。
参照:SDメモリカード
[fe181-13][fe121-16]
フォールトトレラントシステムを実現する上で不可欠なものはどれか。
- ア システム構成に冗長性をもたせ,部品が故障してもその影響を最小限に抑えることで,システム全体には影響を与えずに処理を続けられるようにする。
- イ システムに障害が発生したときの原因究明や復旧のため,システム稼働中のデータベースの変更情報などの履歴を自動的に記録する。
- ウ 障害が発生した場合,速やかに予備の環境に障害前の状態を復旧できるよう,定期的にデータをバックアップする。
- エ 操作ミスが発生しにくい容易な操作にするか,操作ミスが発生しても致命的な誤りとならないように設計する。
【解答】
[fe181-14]
コンピュータを2台用意しておき,現用系が故障したときは,現用系と同一のオンライン処理プログラムをあらかじめ起動して待機している待機系のコンピュータに速やかに切り替えて,処理を続行するシステムはどれか。
ア コールドスタンバイシステム イ ホットスタンバイシステム
ウ マルチプロセッサシステム エ マルチユーザシステム
【解答】
[fe181-15]
システムのスケールアウトに関する記述として,適切なものはどれか。
- ア 既存のシステムにサーバを追加導入することによって,システム全体の処理能力を向上させる。
- イ 既存のシステムのサーバの一部または全部を,クラウドサービスなどに再配置することによって,システムの運用コストを下げる。
- ウ 既存のシステムのサーバを,より高性能なものと入れ替えることによって,個々のサーバの処理能力を向上させる。
- エ 一つのサーバをあたかも複数のサーバであるかのように見せることによって,システム運用コストを下げる。
【解答】
[fe181-16]
三つのタスクA~Cの優先度と,各タスクを単独で実行した場合のCPUと入出力(I/O)<装置の動作順序と処理時間は,表のとおりである。A~Cが同時に実行可能状態になって3ミリ秒経過後から7ミリ秒間のスケジューリングの状況を表したものはどれか。ここでI/Oは競合せず,OSのオーバヘッドは考慮しないものとする。また,表中の( )内の数字は処理時間を表すものとし,解答群の中の "待ち" は,タスクが実行可能状態にあり,CPUの割当て待ちであることを示す。
タスク 優先度 単独実行時の動作順序と処理時間(ミリ秒)
A 高 CPU(2)→I/O(2)→CPU(2)
B 中 CPU(3)→I/O(5)→CPU(2)
C 低 CPU(2)→I/O(2)→CPU(3)
ア 3 4 5 6 7 8 9 10
├───┼───┼───┼───┼───┼───┼───┤(ミリ秒)
CPU I/O CPU 完了
タスクA ├───────┼───────┼───────┤
I/O 待ち CPU
タスクB ├───────────────────┼......┼───┤
待ち CPU I/O 待ち
タスクC ├..............┼───────┼───────┼......┤
イ 3 4 5 6 7 8 9 10
├───┼───┼───┼───┼───┼───┼───┤(ミリ秒)
CPU I/O CPU 完了
タスクA ├───┼───────┼───────┤
I/O CPU
タスクB ├───────────────────┼───────┤
待ち CPU I/O 待ち
タスクC ├......┼───────┼───────┼..............┤
ウ 3 4 5 6 7 8 9 10
├───┼───┼───┼───┼───┼───┼───┤(ミリ秒)
I/O CPU 完了
タスクA ├───┼───────┤
CPU 待ち CPU I/O
タスクB ├───┼..............┼───┼───────────┤
待ち CPU I/O
タスクC ├..............................┼───────┼───┤
エ 3 4 5 6 7 8 9 10
├───┼───┼───┼───┼───┼───┼───┤(ミリ秒)
I/O 待ち CPU 完了
タスクA ├───┼......................┼───────┤
CPU I/O
タスクB ├───────┼───────────────────┤
待ち CPU I/O CPU
タスクC ├..............┼───────┼───────┼───┤
【解答】
正解:ウ
優先順位の高い順(A→B→C)で,CPUとI/Oの占有を割り付けると次のようになる。
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
├─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┤(ミリ秒)
┌───┬───┬───┬─┬─────┐ ┌───┬─────┐
CPU │ A │ B │ A │B│ C │ │ B │ C │
└───┴───┴───┴─┴─────┘ └───┴─────┘
┌───┐ ┌─────────┬───┐
I/O │ A │ │ B │ C │
└───┘ └─────────┴───┘
├─────────────┤
問題文の表示範囲
これを,問題文の表示形式に描き直せばよい →ウが〇
[fe181-17][fe142-19]
ファイルシステムの絶対パス名を説明したものはどれか。
ア あるディレクトリから対象ファイルに至る幾つかのパス名のうち,最短のパス名
イ カレントディレクトりから対象ファイルに至るパス名
ウ ホームディレクトリから対象ファイルに至るパス名
エ ルートディレクトリから対象ファイルに至るパス名
【解答】
正解:エ
パスには「絶対パス」=エ と 「相対パス」=イ がある。
参照:ディレクトリ
[fe181-18][fe102-22]
コンパイラによる最適化の主な目的はどれか。
ア プログラムの実行時間を短縮する。
イ プログラムのデバッグを容易にする。
ウ プログラムの保守性を容易にする。
エ 目的プログラムを生成する時間を短縮する。
【解答】
[fe181-19]≒[fe122-21]
ソフトウェアの統合開発環境として提供されているOSSはどれか。
ア Apache Tomcat イ Eclipse ウ GCC エ Linux
【解答】
正解:イ
アは×。オープンソースのJava ServletやJavaServer Pages (JSP) の実行環境
イは○。IBMが開発したオープンソースの統合開発環境
ウは×。GNUが開発したオープンソースのC言語コンパイラ
エは×。UNIXに似たオープンソースのOS
[fe181-20]
多数のサーバで構成された大規模な分散ファイルシステム機能を提供し,MapReduceによる大規模データの分散処理を実現するOSSはどれか。
ア Apache Hadoop イ Apache Kafka ウ Apache Spark エ Apache Storm
【解答】
正解:ア
MapReduceとは,Google社が発表した,検索エンジンなど大規模ファイルシステムでのインデックス(索引)データの作成や,アクセスログの統計解析などのプログラムモデルである。MapReduceでは,データの処理をmap処理とreduce処理の2段階に分けて行う。map処理は,分割されたデータの断片に何らかの加工を施し,必要な情報を抽出する。reduce処理は,mapで抽出した情報を束ねて,データ全体についての整理された処理結果を得る。
Apache Hadoopとは,大量のデータを手軽に複数のマシンに分散して処理できるオープンソースのプラットフォームである。MapReduceおよびGoogle File System(GFS)論文に触発され,Javaで実装されている。
→アが〇
私は,これらに関してほとんど知らない。そのため,イ・ウ・エについては省略する。
[fe181-21]
アクチュエータの説明として,適切なものはどれか。
- ア 与えられた目標量と,センサから得られた制御量を比較し,制御量を目標量に一致させるように操作量を出力する。
- イ 位置,角度,速度,加速度,力,温度などを検出し,電気的な情報に変換する。
- ウ エネルギー発生源からのパワーを,制御信号に基づき,回転,並進などの動きに変換する。
- エ マイクロフォン,センサなどが出力する微小な電気信号を増幅する。
【解答】
[fe181-22][fe141-21][fe112-25][fe082-16]
フラッシュメモリに関する記述として,適切なものはどれか。
ア 高速に書換えができ,CPUのキャッシュメモリなどに用いられる。
イ 紫外線で全内容の消去ができる。
ウ 周期的にデータの再書込みが必要である。
エ ブロック単位で電気的に消去できる。
【解答】
正解:エ
アは×。高速,キャッシュメモリ→SRAM
イは×。紫外線→EPROM
ウは×。リフレッシュ→DRAM
エは○。書込みはバイト単位で可能だが,消去はブロック単位
参照:「半導体素子」
[fe181-23][fe162-23][ki151-07]
真理値表に示す3入力多数決回路はどれか。
入 力 出力
A B C Y
0 0 0 0
0 0 1 0
0 1 0 0
0 1 1 1
1 0 0 0
1 0 1 1
1 1 0 1
1 1 1 1
【解答】
正解:ア
図のように,回路出口に①~④の記号を付ける
A B C ① ② ③ ④ Y
ア A and B B and C C and A ① or ② ③ or ④
0 0 0 0 0 0 0 0
0 0 1 0 0 0 0 0
0 1 0 0 0 0 0 0
0 1 1 0 1 0 1 1
1 0 0 0 0 0 0 0
1 0 1 0 0 1 0 1
1 1 0 1 0 0 1 1
1 1 1 1 1 1 1 1 アが〇
イ A xor B B xor C C xor A ① or ② ③ or ④
0 0 0 0 0 0 0 0
0 0 1 0 1 1 1 1
0 1 0 1 1 0 1 1
0 1 1 1 0 1 1 1
1 0 0 1 0 1 1 1
1 0 1 1 1 0 1 1
1 1 0 0 1 1 1 1
1 1 1 0 0 0 0 0
ウ A or B B or C C or A ① and ② ③ nand ④
0 0 0 0 0 0 0 1
0 0 1 0 1 0 0 1
0 1 0 1 1 0 1 1
0 1 1 1 1 1 1 0
1 0 0 1 0 1 0 1
1 0 1 1 1 1 1 0
1 1 0 0 0 0 0 0
1 1 1 1 1 1 1 0
エ A xor B B xor C C xor A ① and ② ③ nand ④
0 0 0 0 0 0 0 1
0 0 1 0 1 1 0 1
0 1 0 1 1 0 1 1
0 1 1 1 0 1 0 1
1 0 0 1 0 1 0 1
1 0 1 1 1 0 1 1
1 1 0 0 1 1 0 1
1 1 1 0 0 0 0 1
ア~エのすべてにおいてA,B,Cが対象なことに留意すれば,上のように全組合せを検討せずに,
A=0,B=0,C=0 → Y=0?
A=1,B=0,C=0 → Y=0?
の2組だけで正誤を判定することができる。
参照:「論理演算と回路」
[fe181-24][fe162-24][fe112-28][fe082-42]
次のような注文データが入力されたとき,注文日が入力日以前の営業日かどうかを検査するために行うチェックはどれか。
注文データ
┌────┬────┬─────┬────┬─────┐
│伝票番号│ 注文日 │商品コード│ 数量 │顧客コード│
│(文字)│(文字)│ (文字) │(数値)│ (文字) │
└────┴────┴─────┴────┴─────┘
ア シーケンスチェック イ 重複チェック ウ フォーマットチェック エ 論理チェック
【解答】
正解:エ
アは×。シーケンスチェック(順番検査):入力データが一定の順番に並んでいることのチェック
イは×。重複チェック:既に同じデータが存在しないことののチェック
ウは×。フォーマットチェック(書式検査):項目の桁数が正しいこと,数字項目の欄に文字がないことのチェック
エは○。論理チェック:日付として正しいか休日ではないかなど,論理的なチェック
参照:「テストの種類・方法」
[fe181-25]
H.264/MPEG-4 AVC に関する記述はどれか。
ア インターネットで動画や音声データのストリーミング配信を制御するための通信方式
イ テレビ会議やテレビ電話で双方向のビデオ配信を制御するための通信方式
ウ テレビの電子番組案内で使用される番組内容のメタデータを記述する方式
エ ワンセグやインターネットで用いられる動画データの圧縮符号化方式
【解答】
正解:エ
標準化機構のITU-TがH.264,ISO/IECがMPEG-4 AVC として定めた規格でほぼ同じものである。AVC(Advanced Video Coding)はMPEG-4規格の一つでPert10の別称。すなわち,MPEG-4とほぼ同じだと考えてよい。
アは×。UDP,RTP,RTCPなどストリーミング方式
イは×。H.323など。
ウは×。MPEG-7:動画や音声データの特徴を表す情報を付加し,検索などに利用するためのXML形式の標準規格。
単なるテキストデータの番組表を対象にしたメタデータは私は知らない。
エは〇。MPEG-4
[fe181-26]
AR(Augmented Reality)の説明として,最も適切なものはどれか。
- ア 過去に録画された映像を視聴することによって,その時代のその場所にいたかのような感覚が得られる。
- イ 実際に目の前にある現実の映像の一部にコンピュータを使って仮想の情報を付加することによって,拡張された現実の環境が体感できる。
- ウ 人によって自然な3次元の仮想空間を構成し,自分の動作に合わせて仮想空間も変化することによって,その場所にいるかのような感覚が得られる。
- エ ヘッドマウントディスプレイなどの機器を利用し人の五感に働きかけることによって,実際には存在しない場所や世界を,あたかも現実のように体感できる。
【解答】
正解:イ
アは×。SR(代替現実)
イは〇。AR(拡張現実)
ウは×。MR(複合現実)
エは×。VR(仮想現実)
参照:仮想現実と拡張現実
[fe181-27]
DBMSが提供する機能のうち,データ機密保護を実現する手段はどれか。
ア 一連の処理を論理的単位としてまとめたトランザクションを管理する。
イ データに対するユーザのアクセス権限を管理する。
ウ データを更新するときに参照制約をチェックする。
エ データを更新する前に専有ロックをかける。
【解答】
正解:イ
アは×。2相コミットメントなど→一貫性の保持
イは○。アクセス権管理(権限のない人・処理のアクセス禁止)→機密保護
ウは×。アクセス権管理だが,参照制約ではなく更新制約
エは×。専有ロック→排他制御→一貫性の保持
[fe181-28]
次の埋込みSQLを用いたプログラムの一部において,Xは何を表す名前か。
EXEC SQL OPEN X;
EXEC SQL FETCH X INTO :NAME. :DEPT, :SALARY;
EXEC SQL UPDATE 従業員
SET 給与 = 給与 * 1.1
WHERE CURRENT OF X;
EXEC SQL CLOSE X;
ア カーソル イ スキーマ ウ テーブル エ ビュー
【解答】
正解:ア
埋込みSQLとは,CやCOBOLなどの手続き型言語(親言語)の中に,関係データベースを操作するためのSQLを埋め込む方式。
SQLで導出されたテーブル(表)を1行ずつ読んで親言語に渡すことにより,処理を進めるパターンが多い。その行を示すのがカーソルである。→アが〇。
テーブルは表のこと,スキーマはデータベース構造定義のメタデータ,ビューはテーブルに操作を加えた仮想的テーブル →イ・ウ・エは×
[fe181-29][fe111-33]
データベースの更新前や更新後の値を書き出して,データベースの更新記録として保存するファイルはどれか。
ア ダンプファイル イ チェックポイントファイル
ウ バックアップファイル エ ログファイル
【解答】
正解:エ
アは×。データベース全体あるいは実行中のメモリ状態などを記録したファイル
システムのエラー分析などに利用
イは×。チェックポイント時点で,データベースに対してコミットされたトランザクションとそうでないトランザクションを記録を記録したファイル
ウは×。データベースそのもの全体をバックアップしたファイル。
データベースが破壊されていなければ,ジャーナルファイルを参照してリカバリする。データベースが破壊されたときは,バックアップファイルから故障時の状況に戻す。
エは○。ジャーナルファイルともいう。
参照:「バックアップとリカバリー」
[fe181-30]
RDBMSのロックの粒度に関する次の記述において,a,bの組合せとして適切なものはどれか。
並行に処理される二つのトランザクションがそれぞれ一つの表内の複数の行を更新する。行単位のロックを使用する場合と表単位のロックを使用する場合とを比べると,ロックの競合がより起こりやすいのは[ a ]単位のロックを使用する場合である。また,トランザクション実行中にロックを管理するためのRDBMSのメモリ使用領域がより多く必要になるのは[ b ]単位のロックを使用する場合である。
a b
ア 行 行
イ 行 表
ウ 表 行
エ 表 表
【解答】
正解:ウ
行単位のロック:粒度は小→競合確率小,ロック対象が複雑→管理メモリ大
表単位のロック:粒度は大→競合確率大,ロック対象が単純→管理メモリ小
↓ ↓
aは表 bは行 → ウが〇
参照:ロックの粒度
[fe181-31][fe151-31][fe121-34]
10Mバイトのデータを100,000ビット/秒の回線を使って転送するとき,伝送時間は何秒か。ここで,回線の伝送効率は50%とし,1Mバイト=106バイトとする。
ア 200 イ 400 ウ 800 エ 1,600
【解答】
正解:エ
伝送時間=伝送量/伝送速度
=10Mバイト/(50%×100,000ビット/秒)
=10[Mバイト]×106[バイト/Mバイト]×8[ビット/バイト]
/(0.5×0.1×106[ビット/秒]
=1,600[秒]・・・エが○
参照:通信速度の計算
[fe181-32][fe142-34]
次のネットワークアドレスとサブネットマスクをもっネットワークがある。このネットワークを利用する場合,PCに割り振ってはいけないIPアドレスはどれか。
ネットワークアドレス: 200.170.70.16
サブネットマスク :255.255.255.240
ア 200.170.70.17 イ 200.170.70.20 ウ 200.170.70.30 エ 200.170.70.31
【解答】
正解:エ
ネットワークアドレスとサブネットマスクからネットワーク部とホスト部がわかる。
ネットワークアドレス 200. 170. 70. 16
11001000 10101010 01000110 00010000
サブネットマスク 255. 255. 255. 240
11111111 11111111 01000110 11110000
|-----------------------------||--|
ネットワーク部 ホスト部
すなわち,このネットワークに属するIPアドレスは,
ホスト部をすべて0 11001000 10101010 01000110 00010000 200.170.170.16
ホスト部をすべて1 11001000 10101010 01000110 00011111 200.170.170.31
の間の16個である。
ここで,先頭の200.170.170.16はネットワークアドレス,末尾の200.170.170.31はユニキャストアドレスであるから,PCに割り振ることができるのは,200.170.170.17~200.170.170.30の14個である。
ア・イ・ウはこの範囲にある ・・・ア・イ・ウは○
エはこの範囲にない(ユニキャストアドレス)・・・エが×
参照:「IPアドレス」
[fe181-33]
LANに接続されているプリンタのMACアドレスを,同一LAN上のPCから調べるときに使用するコマンドはどれか。ここで,PCはこのプリンタを直前に使用しており,プリンタのIPアドレスは分かっているものとする。
ア arp イ ipconfig ウ netstat エ ping
【解答】
正解:ア
アは〇。arp:問題文の通り
イは×。ipconfig:ルータの接続状況,ルータのIPアドレスなど
ウは×。netstat:TCP接続している相手先とプロトコルおよびTCPの状態を調べる。受発信パケット数など統計情報
エは×。ping:相手先と接続できるか否かの確認など
[fe181-34]
電子メールのヘッダフィールドのうち,SMTPでメッセージが転送される過程で削除されるものはどれか。
ア Bcc イ Date ウ Received エ X-Mailer
【解答】
正解:ア
アは〇。他の受信者に秘密にする宛先。転送時にヘッダから削除されるので秘密になる。
イは×。受信日。転送のときには中継サーバへの到達日
ウは×。電子メールを中継した経路に関する情報
エは×。送信者が使ったメールソフト
参照:メールヘッダ
[fe181-35][fe101-39]
Webサーバにおいて,クライアントからの要求に応じてアプリケーションプログラムを実行して,その結果をブラウザに返すなどのインタラクティブなページを実現するために,Webサーバと外部プログラムを連携させる仕組みはどれか。
ア CGI イ HTML ウ MIME エ URL
【解答】
正解:ア
アは○。
イは×。HTML:Webページ記述言語
ウは×。MIME:電子メールでの文字列,画像などの変換プロトコル
エは×。URL:Webページの指定方法
[fe181-36]
ドライブバイダウンロード攻撃に該当するものはどれか。
- ア PC内のマルウェアを遠隔操作して,PCのハードディスクドライブを丸ごと暗号化する。
- イ 外部ネットワークからファイアウォールの設定の誤りをついて侵入し,内部ネットワークにあるサーバのシステムドライブにルートキットを仕掛ける。
- ウ 公開Webサイトにおいて,スクリプトをWebページ中の入力フィールドに入力し,Webサーバがアクセスするデータベース内のデータを不正にダウンロードする。
- エ 利用者が公開Webサイトを閲覧したときに,その利用者の意図にかかわらず,PCにマルウェアをダウンロードさせて感染させる。
【解答】
[fe181-37]
攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。
- ア 後処理の段階において,システムログに攻撃の痕跡が残っていないかどうかを調査する。
- イ 権限取得の段階において,権限を奪取できそうなアカウントがあるかどうかを調査する。
- ウ 事前調査の段階において,攻撃できそうなサービスがあるかどうかを調査する。
- エ 不正実行の段階において,攻撃者にとって有益な利用者権限があるかどうかを調査する。
【解答】
正解:ウ
ポートスキャンとは,通信先のサーバやルータなどが,アクセスを許可しているポートを調べること。不正アクセスをする準備でポートスキャンすることをポートスキャン攻撃という。→ウが〇
ア・イ・エの手口名称を私は知らない。
[fe181-38]
AさんがBさんの公開鍵で暗号化した電子メールを,BさんとCさんに送信した結果のうち,適切なものはどれか。ここで,Aさん,Bさん,Cさんのそれぞれの公開鍵は3人全員が持ち,それぞれの秘密鍵は本人だけが持っているものとする。
ア 暗号化された電子メールを,Bさんだけが,Aさんの公開鍵で復号できる。
イ 暗号化された電子メールを,Bさんだけが,自身の秘密鍵で復号できる。
ウ 暗号化された電子メールを,Bさんも,Cさんも,Bさんの公開鍵で復号できる。
エ 暗号化された電子メールを,Bさんも,Cさんも,自身の秘密鍵で復号できる。
【解答】
正解:イ
この電子メールを復号できるのは,受取人のBさんの秘密鍵だけ。Cさんはそれをもっていない。→イが〇
参照:「公開鍵暗号方式」
[fe181-39]
JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)において,"エンティティは,それが主張するとおりのものであるという特性" と定義されているものはどれか。
ア 真正性 イ 信頼性 ウ 責任追跡性 エ 否認防止
【解答】
正解:ア
アは〇。真正性(authenticity):問題文の通り
イは×。信頼性(reliability):意図する行動と結果とが一貫しているという特性
ウは×。責任追跡性 (accountability):情報資産へのある操作について,過去に遡って追跡し操作者と操作を一意に特定できる特性
エは×。否認防止(non-repudiation):主張された事象又は処置の発生,及びそれを引き起こしたエンティティを証明する能力
参照:情報セキュリティのオプション4要素
[fe181-40]
SPF(Sender Policy Framework)の仕組みはどれか。
- ア 電子メールを受信するサーバが,電子メールに付与されているディジタル署名を使って,送信元ドメインの詐称がないことを確認する。
- イ 電子メールを受信するサーバが,電子メールの送信元のドメイン情報と,電子メールを送信したサーバのIPアドレスから,ドメインの詐称がないことを確認する。
- ウ 電子メールを送信するサーバが,送信する電子メールの送信者の上司からの承認が得られるまで,一時的に電子メールの送信を保留する。
- エ 電子メールを送信するサーバが,電子メールの宛先のドメインや送信者のメールアドレスを問わず,すべての電子メールをアーカイブする。
【解答】
正解:イ
アは×。SPFでの確認とディジタル署名による本人確認とは無関係
イは○。送信元サーバのプロバイダが,正規送信者のIPアドレスであることを認証
ウは×。ワークフローシステムの一機能。私はその用語を知らない。
エは×。社内からの不正利用の牽制などに使う機能(プロキシサーバの設定で実現)だが,私はその用語を知らない。SPFとは直接の関係はない。
参照:SPF
[fe181-41][fe152-42][fe131-40]
SQLインジェクション攻撃を防ぐ方法はどれか。
- ア 入力中の文字がデータベースへの問合せや操作において,特別な意味を持つ文字として解釈されないようにする。
- イ 入力にHTMLタグが含まれていたら,HTMLタグとして解釈されない他の文字列に置き換える。
- ウ 入力に,上位ディレクトリを指定する文字列(../)を含むときには受け付けない。
- エ 入力の全体の長さが制限を超えているときは受け付けない。
【解答】
[fe181-42]
セキュリティバイデザインの説明はどれか。
- ア 開発済みのシステムに対して,第三者の情報セキュリティ専門家が,脆弱性診断を行い,システムの品質及びセキュリティを高めることができる。
- イ 開発済みのシステムに対して,リスクアセスメントを行い,リスクアセスメント結果に基づいてシステムを改修することである。
- ウ システムの運用において,第三者による監査結果に基づいてシステムを改修することである。
- エ システムの企画・設計段階からセキュリティを確保する方策のことである。
【解答】
[fe181-43]
利用者権限を格納しているデータベースから利用者情報を検索して表示する機能だけをもつアプリケーションがある。このアプリケーションがデータベースにアクセスするときに用いるアカウントに与えるデータベースへのアクセス権限として,情報セキュリティ管理上,適切なものはどれか。ここで,権限の名称と権限の範囲は次のとおりとする。
[権限の名称と権限の範囲]
参照権限: レコードの参照が可能
更新権限: レコードの登録,変更,削除が可能
管理者権限:テーブルの参照,登録,変更,削除が可能
ア 管理者権限 イ 更新権限 ウ 更新権限と参照権限 エ 参照権限
【解答】
正解:エ
検索して表示する機能だけ→参照機能だけ→参照権限
個人情報を扱うので必要最小限の権限に絞る →エが〇
これらの権限に関しては,参照:アクセス権の種類と表記
[fe181-44]
社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をもたない,静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において,社内のPCからインターネット上のSMTPサーバに電子メールを送信できるようにするとき,ファイアウォールで通過を許可するTCPパケットのポート番号の組合せはどれか。ここで,SMTP通信には,デフォルトのポート番号を使うものとする。
┌───────┬───────┬──────┬──────┐
│ 送信元 │ 宛先 │ 送信元 │ 宛先 │
│ │ │ポート番号 │ポート番号 │
┌─┼───────┼───────┼──────┼──────┤
│ │PC │SMTPサーバ│25 │1024以上│
│ア├───────┼───────┼──────┼──────┤
│ │SMTPサーバ│PC │1024以上│25 │
├─┼───────┼───────┼──────┼──────┤
│ │PC │SMTPサーバ│110 │1024以上│
│イ├───────┼───────┼──────┼──────┤
│ │SMTPサーバ│PC │1024以上│110 │
├─┼───────┼───────┼──────┼──────┤
│ │PC │SMTPサーバ│1024以上│25 │
│ウ├───────┼───────┼──────┼──────┤
│ │SMTPサーバ│PC │25 │1024以上│
├─┼───────┼───────┼──────┼──────┤
│ │PC │SMTPサーバ│1024以上│110 │
│エ├───────┼───────┼──────┼──────┤
│ │SMTPサーバ│PC │110 │1024以上│
└─┴───────┴───────┴──────┴──────┘
【解答】
正解:ウ
「ステートフルインスペクション」や「パケットフィルタリング」については,ファイアウォールの種類を参照のこと。このファイアウォールでは,送られてきたパケットのヘッダ部分(送信元および送信先のIPアドレス,ポート番号など)をチェックするだけである。
「デフォルトのポート番号」とは,ウエルノーン・ポート番号という。25はSMTP(電子メールの送信・転送),110はPOP3(電子メールの受信),1024以上は主にPCからの送信元ポート番号として使われる。
上段:PCからSMTPサーバへ
送信元はPC(1024以上),宛先はSMTP(25)→ウは〇,ア・イ・エは×
下段:SMTPサーバからPCへ
送信元はSMTP(25),宛先はPC(1024以上)→ウは〇,ア・イ・エは×
→ウが〇
[fe181-45]
生体認証システムを導入するときに考慮すべき点として,最も適切なものはどれか。
- ア 本人のディジタル証明書を,信頼できる第三者機関に発行してもらう。
- イ 本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。
- ウ マルウェア定義ファイルの更新が頻繁な製品を利用することによって,本人を誤って拒否する確率の低下を防ぐ。
- エ 容易に推測できないような知識量と本人が覚えられる知識量とのバランスが,認証に必要な知識量の設定として重要となる。
【解答】
正解:イ
アは×。生体認証システムは,PC利用や入室などの権限をチェックするためのもの。
インターネットでの電子署名とは無関係。
イは〇。指紋や虹彩など元はアナログ情報→100%認識することはできない。
本人拒否率をFRR,他人受入率をFARという。
ウは×。ウイルス対策ソフトウェアの運用であり,生体認証とは無関係
エは×。指紋など自分の身体を用いるので知識量には無関係
参照:バイオメトリックス(生体)認証
[fe181-46]
オブジェクト指向において,あるクラスの属性や機能がサブクラスで利用できることを何というか。
ア オーバーライド イ カプセル化 ウ 継承 エ 多相性
【解答】
正解:ウ
アは×。オーバーライド:スーパークラスからの継承をサブクラスで修正再定義すること
イは×。カプセル化:データやメソッドをオブジェクト内部で管理し,外部に隠蔽すること
ウは〇。継承(インヘリタンス):スーパークラスでの定義をサブクラスに継承すること
エは×。多相性(ポリモーフィズム):同じメッセージで,受取側オブジェクトごとに異なる動作にできること
参照:「オブジェクト指向」
[fe181-47][fe161-46]≒[fe131-45][fe092-47]
開発プロセスにおける,ソフトウェア方式設計で行うべき作業はどれか。
- ア 顧客に意見を求めて仕様を決定する。
- イ ソフトウェア品目に対する要件を,最上位レベルの構造を表現する方式で,かつ,ソフトウェアコンポーネントを識別する方式に詳細化する。
- ウ プログラムを,コード化した1行ごとの処理まで明確になるように詳細化する。
- エ 要求内容を図表などの形式でまとめ,段階的に詳細化して分析する。
【解答】
正解:イ
アは×。要件定義プロセス→要件の識別→利害関係者から要件を引き出して,その要件を誤解がないように明確に定義する(顧客は利害関係者の重要な一員)。
イは○。ソフトウェア方式設計は,ソフトウェア要件定義とソフトウェア詳細設計の間のプロセス
ウは×。ソフトウェア詳細設計(1行レベルまでは要求していないが)
エは×。要件定義プロセス→要件の評価(共通フレームでは図表化については記述はない)
参照:「共通フレーム」
[fe181-48]
ブラックボックステストのテストデータの作成方法のうち,最も適切なものはどれか。
ア 稼働中のシステムから実データを無作為に抽出し,テストデータを作成する。
イ 機能仕様から同値クラスや限界値を識別し,テストデータを作成する。
ウ 業務で発生するデータの発生頻度を分析し,テストデータを作成する。
エ プログラムの流れ図を基に,分岐条件に基づいたテストデータを作成する。
【解答】
[fe181-49][fe081-48]
プログラムの流れ図で示される部分に関するテストデータを,判定条件網羅(分岐網羅)によって設定した。このテストデータを複数条件網羅による設定に変更したとき,加えるべきテストデータのうち,適切なものはどれか。ここで,()で囲んだ部分は,一組のテストデータを表すものとする。
[判定条件網羅(分岐網羅)によるテストデータ]
(A=4,B=1),(A=5,B=0)
ア (A=3,B=0),(A=7,B=2) イ (A=3,B=2),(A=8,B=0)
ウ (A=4,B=0),(A=8,B=0) エ (A=7,B=0),(A=8,B=2)
【解答】
正解:エ
既にA>6で場合,Yes,Noへ行く場合のチェックは済んでいる。
A≧6で,B=0とB≠0のケースが必要である。
[fe181-50]
エクストリームプログラミング(XP)のプラクティスのうち,プログラム開発において,相互の役割を公開し,チェックし合うことによって,コミュニケーションを円滑にし,プログラムの品質向上を図るものはどれか。
ア 計画ゲーム イ コーディング基準
ウ テスト駆動開発 エ ペアプログラミング
【解答】
正解:エ
いづれもXP(エクストリーム・プログラミング)の特徴
アは×。計画ゲーム:実装予定機能を記したストーリーカードにより,当面実現する機能を決定する。
イは×。コーディング基準:ソースコード共同所有のため重要
ウは×。テスト駆動開発:プログラムを作る段階でテストのためのプログラムも作り,テストを行いながらプログラムを完成させる。
エは〇。ペアプログラミング:2人一組でプログラミング作業をする。問題文の目的を達成しやすい。
参照:「エクストリーム・プログラミング」
マネジメント分野
[fe181-51][fe122-52]
図のアローダイアグラムにおいて,プロジェクト全体の期間を短縮するために,作業A~Eの幾つかを1日ずつ短縮する。プロジェクト全体を2日短縮できる作業の組み合わせはどれか。
ア A,C,E イ A,D ウ B,C,E エ B,D
【解答】
正解:エ
クリティカルパスは赤線B→C→Dとなる。
このとき,短縮すべき作業は,B,C,Dのいずれかである。→A、E、Fは×
Bを3→2にすると,B+C=6なので,Aもクリティカルパスになる。→Bは〇
それで,Cを短縮することはできない。→Cは×
C+D=6,E+F=5なので,C+Dを短縮することができる。
Cが短縮できないので,Dを2→1に短縮する。→Dは〇
このとき,青線E+Fもクリティカルパスになる。
全てがクリティカルパスになるのでこれ以上短縮できない。
BとDが〇 →エが〇
参照:「CPM」
[fe181-52][fe072-49][ad032-41]
あるプロジェクトの工数配分は表のとおりである。基本設計からプログラム設計までは計画どおり終了した。プログラミング段階に入り3,000本のプログラムのうち1,200本が完了したところである。現在のプロジェクト全体の進捗度は何%か。
基本設計 詳細設計 プログラム設計 プログラミング テスト
0.08 0.16 0.20 0.25 0.31
ア 40 イ 44 ウ 54 エ 59
【解答】
正解:ウ
基本設計,詳細設計,プログラム設計までは完了
ここまでの進捗度=0.08+0.16+0.20=0.44
プログラミング段階の進捗度
=0.25×(1200/3000)=0.10
全体:0.44+0.10=0.54 →ウが〇
[fe181-53]
システム開発において,工数(人月)と期間(月)の関係が次の近似式で示されるとき,工数が4,096人月のときの期間は何か月か。
期間 = 2.5 × 工数1/3
ア 16 イ 40 ウ 64 エ 160
【解答】
正解:イ
4,0961/3=x →x3=4,096 → x=16
期間 = 2.5×16=40 →イが〇
[fe181-54]
あるソフトウェアにおいて,機能の個数と機能の複雑度に対する重み付け係数は表のとおりである。このソフトウェアのファンクションポイント値は幾らか。ここで,ソフトウェアの全体的な複雑さの補正係数は0.75とする。
ユーザファンクションタイプ 個数 重み付け係数
外部入力 1 4
外部出力 2 5
内部論理ファイル 1 10
ア 18 イ 24 ウ 30 エ 32
【解答】
正解:ア
重み付けファンクションポイント
=1×4 + 2×5 + 1×10 = 24
補正係数により 24×0.75 = 18 →アが〇
参照:ファンクションポイント法
[fe181-55]
ITサービスマネジメントにおける問題管理で実施する活動のうち,事前予防的な活動はどれか。
ア インシデントの発生傾向を分析して,将来のインシデントを予防する方策を提案する。
イ 検出して記録した問題を分類して,対応の優先度を設定する。
ウ 重大な問題に対する解決策の有効性を評価する。
エ 問題解決後の一定期間,インシデントの再発の有無を監視する。
【解答】
正解:ア
アは○。問題管理の「プロアクティブ活動」が事前予防的活動
イは×。解決すべき問題の優先順位→予防対策ではない。むしろインシデント管理
ウは×。将来の問題解決に役立つが,予防対策ではない
エは×。解決手段の妥当性の確認であり,予防対策ではない
参照:問題管理
[fe181-56][fe152-55][fe131-55][fe112-56]
サービスデスク組織の構造とその特徴のうち,ローカルサービスデスクのものはどれか。
- ア サービスデスクを1拠点又は少数の場所に集中することによって,サービス要員を効率的に配置したり,大量のコールに対応したりすることができる。
- イ サービスデスクを利用者の近くに配置することによって,言語や文化の異なる利用者への対応,専用要員によるVIP対応などができる。
- ウ サービス要員は複数の地域や部門に分散しているが,通信技術を利用することによって,単一のサービスデスクであるかのようなサービスが提供できる。
- エ 分散拠点のサービス要員を含めた全員を中央で統括して管理することによって,統制の取れたサービスが提供できる。
【解答】
正解:イ
ローカルサービスデスク:利用部門に設置されたサービスデスク
アは×。セントラル(中央)サービスデスク
イは○。VIP対応とは経営者への支援など
ウは×。サービスデスクのバーチャル化
エは×。サービスデスクの運営方法の一つ
参照:「ITサービスマネジメントとITIL」
[fe181-57]
サーバに接続されたディスクのデータのバックアップに関する記述のうち,最も適切なものはどれか。
- ア 一定の期間を過ぎて利用頻度が低くなったデータは,現在のディスクから消去するとともに,バックアップしておいたデータも消去する。
- イ システムの本稼働開始日にすべてのデータをバックアップし,それ以降は作業時間を短縮するために,更新頻度が高いデータだけをバックアップする。
- ウ 重要データは,バックアップの媒体を取り違えないように,同一の媒体に上書きでバックアップする。
- エ 複数のファイルに分散して格納されているデータは,それぞれのファイルへの一連の更新処理が終了した時点でバックアップする。
【解答】
正解:エ
- アは×。利用頻度が低くても利用される可能性があるので消去は不可。バックアップも消去すると利用していた当時の処理が不正確になる。
- イは×。更新頻度が高いデータだけではなく,更新されたデータすべてバックアップする(差分バックアップ)。フルバックアップは本稼働開始日だけでなく定期的に行う。
- ウは×。媒体が読めなくなったときのために,異なる媒体にバックアップする。
- エは○。終了以前にバックアップすると一貫性を失う。
- 参照:バックアップ
[fe181-58]
システム監査人の行為のうち,適切なものはどれか。
ア 調査が不十分な事項について,過去の経験に基づいて監査意見をまとめた。
イ 調査によって発見した問題点について,改善指摘を行った。
ウ 調査の過程で発見した問題点について,その都度,改善を命令した。
エ 調査の途中で当初計画していた期限がきたので,監査報告書の作成に移った。
【解答】
正解:イ
アは×。不十分な事項を残さないか,不十分であることを明記する。証拠のない意見は不可
イは〇。監査報告書で改善指摘をする。
ウは×。特に緊急対策が必要な事項でない限り,監査実施後の監査報告書で指摘する。監査人は指摘だけであり,命令は経営者の任務
エは×。これまでの範囲で打ち切るか,期間延長するかの判断は監査依頼者との相談になる
参照:報告基準
[fe181-59][fe151-60]
システム監査実施体制のうち,システム監査人の独立性の観点から避けるべきものはどれか。
- ア 監査チームメンバに任命された総務部のAさんが,ほかのメンバと一緒に,総務部の入退室管理の状況を監査する。
- イ 監査部のBさんが,個人情報を取り扱う業務を委託している外部企業の個人情報管理状況を監査する。
- ウ 情報システム部の開発管理者から5年前に監査部に異動したCさんが,マーケティング部におけるインターネットの利用状況を監査する。
- エ 法務部のDさんが,監査部からの依頼によって,外部委託契約の妥当性の監査において,監査人に協力する。
【解答】
正解:ア
システム監査人の独立性には,外観上,精神上での独立がある。
アは○。総務部所属のままなら外観上,転部したとしても精神上の独立性がない
イは×。外部企業なので外観上独立,委託元部門でもないので精神上も独立
ウは×。5年もたてば,利用部門の状況とは無関係だといえる。
「Cさんが担当したWeb販売分析システムの利用状況」とするよりも,「開発管理者は基幹系システムを担当し,インターネット利用とはWebページや電子メールを指す」ととらえるのが自然だろう。
エは×。この場合,Dさんは監査人ではない
[fe181-60][fe162-59]
情報セキュリティ監査において,可用性を確認するチェック項目はどれか。
ア 外部記憶媒体の無断持出しが禁止されていること
イ 中断時間を定めたSLAの水準が保たれるように管理されていること
ウ データ入力時のエラーチェックが適切に行われていること
エ データベースが暗号化されていること
【解答】
ストラテジ分野
[fe181-61]
蓄積されたデータに対してパターン認識機能や機械学習機能を適用することによって,コールセンタにおける顧客応対業務の質的向上が可能になる事例はどれか。
- ア 応対マニュアルや顧客の基本情報を電子化したものを,オペレータの要求時に応対用の画面にポップアップ画面として表示する。
- イ 顧客の問合せの内容に応じて,関連資料や過去の応対に関する全履歴から,最適な回答をリアルタイムで導き出す。
- ウ 電話応対中のオペレータが回答に窮したときに,その電話や応対画面をベテランのオペレータや専門要員に転送する。
- エ ベテランのオペレータが講師となり,応対マニュアルを教材にして,新人オペレータに対するロールブレイン研修を繰り返して実施する。
【解答】
正解:イ
- アは×。マニュアルや顧客情報は,キーワードで検索できる。通常はパターン認識機能や機械学習機能は必要としない。
- イは○。全履歴は大量データで,画像データもあるし,応対の録音データもあるのでパターン認識機能は有効。最適な回答を得るには,ディープラーニングなどの機械学習機能の活用が期待できる。
- ウは×。オペレータからベテランのPCなどに切り替えることは通常のネットワーク技術で実現できる。
- エは×。ロールブレイン研修は,メンバが集まり実施するのが通常。多分に人間系アプローチ(将来はベテラン講師支援システムとしてパターン認識機能や機械学習機能が利用されることもあろうが)
[fe181-62][fe152-63][fe131-63]
SOAの説明はどれか。
- ア 売上・利益の増加や,顧客満足度の向上のために,営業活動にITを活用して営業の効率と品質を高めること
- イ 経営資源をコアコンピタンスに集中させるために,社内業務のうちコアコンピタンス以外の業務を外部に委託すること
- ウ コスト,品質,サービス,スピードを革新的に改善させるために,ビジネスプロセスを抜本的にデザインし直すこと
- エ ソフトウェアの機能をサービスという部品とみなし,そのサービスを組み合わせることでシステムを構築する概念のこと
【解答】
正解:エ
アは×。SFA(Sales Force Automation,営業支援システム)
イは×。アウトソーシング(Outsourcing)
ウは×。BPR(Business Process Re-engineering,業務改革)
エは○。SOA(Service Oriented Architecture,サービス指向システム開発)
[fe181-63]
ビッグデータ活用の発展過程を次の4段階に分類した場合,第4段階に該当するものはどれか。
[ビッグデータ活用の発展過程]
第1段階:過去や現在の事実の把握(どうだったのか)
第2段階:過去や現在の状況の解釈(どうしてそうだったのか)
第3段階:将来生じる可能性がある事象の予測(どうなりそうなのか)
第4段階:将来の施策への展開(どうすれば良いのか)
- ア 製品のインターネット接続機能を用いて,販売後の製品からの多数の利用者による操作履歴をビッグデータに蓄積し,機能の使用割合を明らかにする。
- イ 多数の利用者による操作履歴が蓄積されたビッグデータの分析結果を基に,当初,メーカが想定していなかった利用者の誤操作とその原因を見つけ出す。
- ウ ビッグデータを基に,利用者の誤操作の原因と,それによる故障率の増加を推定し,利用の誤操作を招きにくいユーザインタフェースに改良する。
- エ 利用者の誤操作が続いた場合に想定される製品の故障率の増加を,ビッグデータを用いたシミュレーションで推定する。
【解答】
正解:ウ
アは×。使用割合の把握→事実の把握
イは×。誤操作とその原因を見つけ出す→状況の解釈
ウは○。ユーザインタフェースに改良→施策への展開
エは×。想定される製品への推定→事象の予測
参照:ビッグデータ
[fe181-64]
UMLをビジネスモデリングに用いる場合,ビジネスプロセスの実行順序や条件による分岐などのワークフローを表すことができる図はどれか。
ア アクティビティ図 イ オブジェクト図
ウ クラス図 エ コンポーネント図
【解答】
正解:ア
アは〇。アクティビティ図:問題文の通り
イは×。オブジェクト図:クラス図をオブジェクトのレベルで図示
ウは×。クラス図:業務で用いられる情報の構造を図示≒ERD
エは×。コンポーネント図:プログラムやリソースファイルの構成を図示
参照:「UMLの概要」
[fe181-65][fe132-66]
国や地方公共団体などが,環境への配慮を積極的に行っていると評価されている製品・サービスを選ぶことを何というか。
ア CSR イ エコマーク認定 ウ 環境アセスメント エ グリーン購入
【解答】
正解:エ
アは×。Corporate Social Responsibility:企業の社会的責任
→参照:「コンプライアンスとCSR」
イは×。ライフサイクル全体を通して環境への負荷が少なく,環境保全に役立つと認められた商品につけられる環境ラベル(ISO14024に準拠)
ウは×。環境アセスメント(ISO14024)の一環であるが,行政の調達についての規定はない。
→参照:「ISOとJIS」
エは○。グリーン購入法(国等による環境物品等の調達の推進等に関する法律)
→参照:「グリーン調達法」
[fe181-66][fe101-69]
企業経営におけるニッチ戦略はどれか。
ア キャッシュフローの重視 イ 市場の細分化
ウ 垂直統合 エ リードタイムの短縮
【解答】
[fe181-67]
あるメーカがビールと清涼飲料水を生産する場合,表に示すように6種類のケース(A~F)によって異なるコストが掛かる。このメーカの両製品の生産活動におけるスケールメリットとシナジー効果に関する記述のうち,適切なものはどれか。
ケース ビール 清涼飲料水 コスト
(万本) (万本) (万円)
A 20 0 1,500
B 40 0 3,300
C 0 10 500
D 0 20 1,100
E 20 10 1,900
F 40 20 4,200
ア スケールメリットはあるが,シナジー効果はない。
イ スケールメリットはないが,シナジー効果はある。
ウ スケールメリットとシナジー効果がともにある。
エ スケールメリットとシナジー効果がともにない。
【解答】
正解:イ
スケールメリットの判定:同じ製品だけを生産しているとき,本数が大きいほうが1本あたりのコストが小さくなる。
ビールだけを生産
ケースA 1,500/20 小
ケースB 3,300/40 大 → スケールメリットはない
清涼飲料水だけを生産
ケースC 500/10 小
ケースD 1,100/20 大 → スケールメリットはない
シナジー効果の判定:同じ個数を個別に生産するよりも,同時に生産するほうがコストが小さくなる
ビール20本,清涼飲料水10本
ケースA+ケースC 1,500+500=2,000 大
ケースE 1,900 小 → シナジー効果はある
ビール40本,清涼飲料水20本
ケースB+ケースD 3,300+1,100=4,400 大
ケースF 4,200 小 → シナジー効果はある
→スケールメリットはない,シナジー効果はある →イが〇
[fe181-68][fe132-70]
プロダクトライフサイクルにおける成熟期の特徴はどれか。
- ア 市場が商品の価値を理解し始める。商品ラインもチャネルも拡大しなければならない。この時期は売上も伸びるが,投資も必要である。
- イ 需要が大きくなり,製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し,新品種の追加やコストダウンが重要となる。
- ウ 需要が減ってきて,撤退する企業も出てくる。との時期の強者になれるかどうかを判断し,代替市場への進出なども考える。
- エ 需要は部分的で,新規需要開拓が勝負である。特定ターゲットに対する信念に満ちた説得が必要である。
【解答】
[fe181-69]
コストプラス価格決定法を説明したものはどれか。
ア 買い手が認める品質や価格をリサーチし,訴求力のある価格を決定する。
イ 業界の平均水準や競合企業の設定価格を参考に,競争力のある価格を決定する。
ウ 製造原価又は仕入原価に一定のマージンを乗せて価格を決定する。
エ 目標販売量を基に,総費用吸収後に一定の利益率が確保できる価格を決定する。
【解答】
正解:ウ
アは×。顧客効用基準法
イは×。市場価格追随法
ウは○。コストプラス法
エは×。目標利益法
参照:価格設定法
[fe181-70][fe151-70][fe122-71][fe101-71]
ナレッジマネジメントを説明したものはどれか。
- ア 企業内に散在している知識を共有化し,全体の問題解決力を高める経営を行う。
- イ 迅速な意思決定のために,組織の階層をできるだけ少なくした平型の組織構造によって経営を行う。
- ウ 優れた業績を上げている企業との比較分析から,自社の経営革新を行う。
- エ 他社にはまねのできない,企業独自のノウハウや技術などの強みを核とした経営を行う。
【解答】
[fe181-71]
IoT(Internet of Things)の実用例として,適切でないものはどれか。
- ア インターネットにおけるセキュリティの問題を回避するために,サーバに接続せず,単独でファイルの管理,演算処理,印刷処理などの作業を行うコンピュータ
- イ 大型の機械などにセンサと通信機能を内蔵して,稼働状況,故障個所,交換が必要な部品などを,製造元がインターネットを介してリアルタイムに把握できるシステム
- ウ 検針員に代わって,電力会社と通信して電力使用量を送信する電力メータ
- エ 自動車同士及び自動車と路側機が通信することによって,自動車の位置情報をリアルタイムに収集して,渋滞情報を配信するシステム
【解答】
正解:ア
アが不適切。IoTはインターネット接続環境
参照:「IoT」
[fe181-72]
コンビニエンスストアにおいて,ポイントカードなどの個人情報と結びつけられた顧客ID付きPOSデータを収集・分析することによって確認できるものはどれか。
ア 商品の最終的な使用者 イ 商品の店舗までの流通経路
ウ 商品を購入する動機 エ 同一商品の購入頻度
【解答】
正解:エ
アは×。親がポイントカードを用いて購入した商品は,その子が使用者の場合もある。
イは×。通常のPOSデータには商品のトレーサビリティ情報は入っていない。
ウは×。購入動機は,その都度,購買者に聞かなければわからない。
エは〇。POSデータを顧客IDで名寄せすれば,以前の購入情報を調べることができる。
[fe181-73][fe152-71][fe122-73][ki111-28][ki092-28][ad062-74]
セル生産方式の利点が生かせる対象はどれか。
ア 生産性を上げるために,大量生産が必要なもの
イ 製品の仕様が長期間変わらないもの
ウ 多種類かつフレキシブルな生産が求められるもの
エ 標準化,単純化,専門化による分業が必要なもの
【解答】
正解:ウ
セル生産方式は,作業員を中心に部品や作業台が囲んだ生産形態⇔ベルトコンベア方式
作業員が担当プロセスのすべてをコントロールできる→多品種少量生産に適する→ウが○
ア・イ・エは⇔ベルトコンベア方式の利点
[fe181-74][fe141-73]
ロングテールの説明はどれか。
- ア Webコンテンツを構成するテキストや画像などのディジタルコンテンツに,統合的・体系的な管理,配信などの必要な処理を行うこと
- イ インターネットショッピングで,売上の全体に対して,あまり売れない商品群の売上合計が無視できない割合になっていること
- ウ 自分のWebサイトやフログに企業へのリンクを掲載し,他者がこれらのリンクを経由して商品を購入したときに,企業が紹介料を支払うこと
- エ メーカや卸売業者から商品を直接発送することによって,在庫リスクを負うことなく自分のWebサイトで商品が販売できること
【解答】
[fe181-75][fe151-77][ad071-68]
ABC分析手法の適用例はどれか。
- ア 地域を格子状の複数の区画に分け,様々なデータ(人口,購買力など)に基づいて,より細かに地域分析をする。
- イ 何回も同じパネリスト(回答者)に反復調査する。そのデータで地域の傾向や購入層の変化を把握する。
- ウ 販売金額,粗利益金額などが高い商品から順番に並べ,その累計比率によって商品を幾つかの階層に分け,高い階層に属する商品の販売量の拡大を図る。
- エ 複数の調査データを要因ごとに区分し,集計することによって,関連販売力の分析や同一商品の購入状況などを分析する。
【解答】
[fe181-76]
抜取り検査において,ある不良率のロットがどれだけの確率で合格するかを知ることができるものはどれか。
ア OC曲線 イ ゴンペルツ曲線 ウ バスタブ曲線 エ ロジスティック曲線
【解答】
[fe181-77]
貸借対照表の純資産の部に表示される項目はどれか。
ア 売掛金 イ 資本金 ウ 社債 エ 投資有価証券
【解答】
正解:イ
アは×。資産の部>流動資産>売掛金
イは〇。純資産の部(資本の部)>資本>資本金
ウは×。負債の部>固定負債>社債
エは×。資産の部>固定資産>投資有価証券(売買目的有価証券は流動資産)
参照:貸借対照表
[fe181-78]≒[fe111-76]
商品Aの全ての受払いを表にした。商品Aを先入先出法で評価した場合,当月末の在庫の評価額は何円か。
日付 適用 受払個数 単価
受入 払出(円)
1 前月繰越 10 100
4 仕入 40 120
5 売上 30
7 仕入 30 130
10 仕入 10 110
30 売上 30
ア 3,300 イ 3,600 ウ 3,660 エ 3,700
【解答】
正解:エ
繰越・仕入合計=90, 売上合計=60
在庫=90-60=30→7日仕入分20個+10仕入分10個
7日仕入分:20個×130円=2,600円
10日仕入分:10個×110円=1,100円
────────────
合計 3,700円→エ
参照:在庫評価
[fe181-79][fe132-78][ki121-30][ki102-30]≒[ad052-77][sd02-48]
A社は,B社と著作物の権利に関する特段の取込めをせず,A社の要求仕様に基づいて,販売管理システムのプログラム作成をB社に依頼した。この場合のプログラム著作権の原始的帰属はどれか。
ア A社とB社が話し合って決定する。
イ A社とB社の共有となる。
ウ A社に帰属する。
エ B社に帰属する。
【解答】
正解:エ
請負契約なので,著作権は制作者(受注者=B社)に帰属 →エが○
参照:「著作権の帰属」
[fe181-80][fe102-80][su05-48][sd02-50]
労働者派遣事業法に基づく,派遣先企業と労働者との関係(図の太線部分)はどれか。
ア 請負契約関係 イ 雇用関係 ウ 指揮命令関係 エ 労働者派遣契約関係
【解答】
正解:ウ
請負契約と派遣契約は排他的,雇用関係は派遣元企業との関係,労働者派遣契約は企業間での関係
参照:「労働者派遣法」