[fe182-01]
16進数の小数0.248を10進数の分数で表したものはどれか。
ア 31/32 イ 31/126 ウ 31/512 エ 73/512
【解答】
[fe182-02][fe151-01]
次に示す手順は,列中の少なくとも一つは1であるビット列が与えられたとき,最も右にある1を残し,ほかのビットをすべて0にするアルゴリズムである。例えば,00101000が与えられたとき,00001000が求まる。aに入る論理演算はどれか。
手順1 与えられたビット列Aを符号なしの2進数と見なし,Aから1を引き,結果をBとする。
手順2 AとBの排他的論理和(XOR)を求め,結果をCとする。
手順3 AとCの[ a ]を求め,結果をAとする。
ア 排他的論理和(XOR) イ 否定論理積(NAND)
ウ 論理積(AND) エ 論理和(OR)
【解答】
[fe182-03]
AIにおける機械学習の説明として,最も適切なものはどれか。
【解答】
[fe182-04]
出現頻度の異なるA,B,C,D,Eの5文字で構成される通信データを,ハフマン符号化を使って圧縮するために,符号表を作成した。aに入る符号として,適切なものはどれか。
文字 出現頻度(%) 符号
A 26 00
B 25 01
C 24 10
D 13 [ a ]
E 12 111
ア 001 イ 010 ウ 101 エ 110
【解答】
[fe182-05][fe132-05]
待ち行列に対する操作を,次のとおり定義する。
ENQ n:待ち行列にデータnを挿入する。
DEQ :待ち行列からデータを取り出す。
空の待ち行列に対し,ENQ1,ENQ2,ENQ3,DEQ,ENQ4,ENQ5,DEQ,ENQ6,DEQ,DEQの操作を行った。次にDEQ操作を行ったとき,取り出される値はどれか。
ア 1 イ 2 ウ 5 エ 6
【解答】
[fe182-06][fe092-06]
クイックソートの処理方法を説明したものはどれか。
【解答】
[fe182-07]
プログラムのコーディング規約に規定する事項のうち,適切なものはどれか。
ア 局所変数は,用途が異なる場合でもデータ型が同じならば,できるだけ同一の変数を使うようにする。
イ 処理性能を向上させるために,ループの制御変数には浮動小数点変数を用いる。
ウ 同様の計算を何度も繰り返すときは,関数の再帰呼出しを用いる。
エ 領域割付け関数を使用するときは,割付けができなかったときの処理を記述する。
【解答】
[fe182-08][sd08-11]
Javaの特徴はどれか。
ア オブジェクト指向言語であり,複数のスーパークラスを指定する多重継承が可能である。
イ 整数や文字などもクラスとして扱われる。
ウ ポインタ型があるので,メモリ上のアドレスを直接参照できる。
エ メモリ管理のためのガーベジコレクションの機能がある。
【解答】
[fe182-09][fe171-08]
動作クロック周波数が700MHzのCPUで,命令の実行に必要なクロック数とその命令の出現率が表に示す値である場合,このCPUの性能は約何MIPSか。
命令の種別 命令実行に必要 出現率
なクロック数 (%)
レジスタ間演算 4 30
メモリ・レジスタ間演算 8 60
無条件分岐 10 10
ア 10 イ 50 ウ 70 エ 100
【解答】
[fe182-10]
割込み処理の終了後に割込みによって中断された処理を割り込まれた場所から再開するために,割込み発生時にプロセッサが保存するものはどれか。
ア インデックスレジスタ イ データレジスタ ウ プログラムカウンタ エ 命令レジスタ
【解答】
[fe182-11][fe151-10]
メモリのエラー検出及び訂正にECCを利用している。データバス幅2nビットに対して冗長ビットがn+2ビット必要なとき,128ビットのデータバス幅に必要な冗長ビットは何ビットか。
ア 7 イ 8 ウ 9 エ 10
【解答】
[fe182-12][fe171-10]
USB3.0の説明として,適切なものはどれか。
【解答】
[fe182-13]
Webシステムにおいて,Webサーバとアプリケーション(AP)サーバを異なる物理サーバに配置する場合のメリットとして,適切なものはどれか。
【解答】
[fe182-14]
稼働状況が継続的に監視されているシステムがある。稼働して数年後に新規業務をシステムに適用する場合に実施する,キャパシティプランニングの作業項目の順序として,適切なものはどれか。
[キャパシティプランニングの作業項目]
ア ③,②,④,① イ ③,④,②,① ウ ④,②,①,③ エ ④,③,①,②
【解答】
[fe182-15][fe112-19]
東京と福岡を結ぶ回線がある。東京と福岡の間の信頼性を向上させるために,大阪を経由する破線の迂回回線を追加した。迂回回線追加後における,東京と福岡の間の稼働率は幾らか。ここで,回線の稼働率は,東京と福岡,東京と大阪,大阪と福岡の全てが0.9とする。
ア 0.729 イ 0.810 ウ 0.981 エ 0.999
【解答】
[fe182-16]≒[fe131-18]
三つのタスクの優先度と,各タスクを単独で実行した場合のCPUと入出力(I/O)装置の動作順序と処理時間は,表のとおりである。優先度方式のタスクスケジューリングを行うOSの下で,三つのタスクが同時に実行可能状態になってから,全てのタスクの実行が終了するまでの,CPUの遊休時間は何ミリ秒か。ここで,CPUは1個であり,I/Oは競合せず,OSのオーバーヘッドは考慮しないものとする。また,表の( )内の数字は処理時間を示すものとする。
優先度 単独実行時の動作順序と処理時間(単位 ミリ秒)
高 CPU(3) → I/O(5) → CPU(2)
中 CPU(2) → I/O(6) → CPU(2)
低 CPU(1) → I/O(5) → CPU(1)
ア 2 イ 3 ウ 4 エ 5
【解答】
[fe182-17][fe142-18][fe072-27]
スプーリング機能の説明として,適切なものはどれか。
【解答】
[fe182-18]
スケジューリングに関する記述のうち,ラウンドロビン方式の説明として,適切なものはどれか。
ア 各タスクに,均等にCPU時間を割り当てて実行させる方式である。
イ 各タスクに,ターンアラウンドタイムに比例したCPU時間を割り当てて実行させる方式である。
ウ 各タスクの実行イベント発生に応じて,リアルタイムに実行させる方式である。
エ 各タスクを,優先度の高い順に実行させる方式である。
【解答】
[fe182-19]
手続型言語のコンパイラが行う処理のうち,最初に行う処理はどれか。
ア 意味解析 イ 構文解析 ウ 最適化 エ 字句解析
【解答】
[fe182-20][fe161-20]
リンカの機能として,適切なものはどれか。
【解答】
[fe182-21][ki161-07][fe132-23]
DRAMの説明として,適切なものはどれか。
【解答】
[fe182-22]
2入力NAND素子を用いて4入力NAND回路を構成したものはどれか。
【解答】
[fe182-23]
二次電池(充電式電池)はどれか。
ア アルカリマンガン乾電池 イ 酸化銀電池 ウ 燃料電池 エ リチウムイオン電池
【解答】
[fe182-24]
列車の予約システムにおいて,人間とコンピュータが音声だけで次のようなやり取りを行う。この場合に用いられるインタフェースの種類はどれか。
[凡例]
P:人間
C:コンピュータ
ア 感性インタフェース イ 自然言語インタフェース
ウ ノンバーバルインタフェース エ マルチモーダルインタフェース
【解答】
[fe182-25]≒[fe112-30]
液晶ディスプレイなどの表示装置において,傾いた直線を滑らかに表示する手法はどれか。
ア アンチエイリアシング イ シェーディング ウ テクスチャマッピング エ バンプマッピング
【解答】
[fe182-26]
UMLを用いて表した図のデータモデルのa,bに入れる多重度はどれか。
[条件]
(1)部門には1人以上の社員が所属する。
(2)社員はいずれか一つの部門に所属する。
(3)社員が部門に所属した履歴を所属履歴として記録する。
┌─────┐ ┌─────┐ ┌─────┐
│ 部門 │ │ 所属履歴 │ │ 社員 │
├─────┤1 【 a 】├─────┤【 b 】 1├─────┤
│部門コード├────────┤開始日 ├────────┤社員コード│
│部門名 │ │終了日 │ │氏名 │
│ : │ │ : │ │ : │
└─────┘ └─────┘ └─────┘
a b
ア 0..* 0..*
イ 0..* 1..*
ウ 1..* 0..*
エ 1..* 1..*
【解答】
[fe182-27][fe151-29][fe122-28]
データ項目の命名規約を設ける場合,次の命名規約だけでは回避できない事象はどれか。
ア データ項目「受信年月日」のデータ型として,日付型と文字列型が混在する。
イ データ項目「受注金額」の取り得る値の範囲がテーブルにより異なる。
ウ データ項目「賞与金額」と同じ意味で「ボーナス金額」というデータ項目がある。
エ データ項目「取引先」が,「取引先コード」か「取引先名」か,判別できない。
【解答】
[fe182-28]≒[fe161-27]
関係XとYを自然結合した後,関係Zを得る関係代数演算はどれか。
X Y Z
学生 学部 学部 学生
番号 氏名 コード コード 学部名 学部名 番号 氏名
1 山田太郎 A A 工学部 情報学部 2 情報一郎
2 情報一郎 B B 情報学部 情報学部 4 技術五郎
3 鈴木花子 A C 文学部
4 技術五郎 B
5 小林次郎 A
6 試験桃子 A
ア 射影と和 イ 選択 ウ 選択と射影 エ 選択と和
【解答】
[fe182-29]
ロックの粒度に関する説明のうち,適切なものはどれか。
【解答】
[fe182-30][fe072-62]
データベースが格納されている記憶媒体に故障が発生した場合,バックアップファイルとログを用いてデータベースを回復する操作はどれか。
ア アーカイブ イ コミット ウ チェックポイントダンプ エ ロールフォワード
【解答】
[fe182-31][fe152-30][fe091-36]
1.5Mビット/秒の伝送路を用いて12Mバイトのデータを転送するために必要な伝送時間は何秒か。ここで回線利用率を50%とする。
ア 16 イ 32 ウ 64 エ 128
【解答】
[fe182-32][fe151-33][fe121-35]
LAN間接続装置に関する記述のうち,適切なものはどれか。
ア ゲートウェイは,OSI基本参照モデルにおける第1~3層だけのプロトコルを変換する。
イ ブリッジは,IPアドレスを基にしてフレームを中継する。
ウ リピータは,同種のセグメント間で信号を増幅することによって伝送距離を延長する。
エ ルータは,MACアドレスを基にしてフレームを中継する。
【解答】
[fe182-33][fe141-31][ad082-17][ad052-17]
TCP/IPネットワークでDNSが果たす役割はどれか。
【解答】
[fe182-34][fe141-33][fe121-36][fe092-38][fe071-54]
インターネットにおける電子メールの規約で,メッセージヘッダの拡張を行い,テキストだけでなく,音声,画像なども扱えるようにしたものはどれか。
ア HTML イ MHS ウ MIME エ SMTP
【解答】
[fe182-35]
携帯電話網で使用される通信規格の名称であり,次の三つの特徴をもつものはどれか。
(1)全ての通信をパケット交換方式で処理する。
(2)複数のアンテナを使用するMIMOと呼ばれる通信方式が利用可能である。
(3)国際標準化プロジェクト3GPP(3rd Generation Pertnership Project)で標準化されている。
ア LTE(Long Term Evolution)
イ MAC(Media Access Control)
ウ MDM(Mobile Device Management)
エ VoIP(Voice over Internet Protocol)
【解答】
[fe182-36]≒[ad061-48][sd04-26]
アプリケーションソフトウェアにディジタル署名を施す目的はどれか。
ア アプリケーションソフトウェアの改ざんを利用者が検知できるようにする。
イ アプリケーションソフトウェアの使用を特定の用途に制限する。
ウ アプリケーションソフトウェアの著作権が作成者にあることを証明する。
エ アプリケーションソフトウェアの利用者による修正や改変を不可能にする。
【解答】
[fe182-37]
AES-256で暗号化されていることが分かっている暗号文が与えられているとき,ブルートフォース攻撃で鍵と解読した平文を得るまでに必要な試行回数の最大値はどれか。
ア 256 イ 2128 ウ 2255 エ 2256
【解答】
[fe182-38]≒[ip152-70]
共通鍵暗号方式の特徴はどれか。
【解答】
[fe182-39]
JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)における真正性及び信頼性に対する定義a~dの組みのうち,適切なものはどれか。
[定義]
a 意図する行動と結果が一貫しているという特性
b エンティティは,それが主張するとおりのものであるという特性
c 認可されたエンティティが要求したときに,アクセスおよび使用が可能であるという特性
d 認可されていない個人,エンティティまたはプロセスに対して,情報を使用させず,また,開示しないという特性
真正性 信頼性
ア a c
イ b a
ウ b d
エ d a
【解答】
[fe182-40]
組織的なインシデント対応体制の構築を支援する目的でJPCERT/CCが作成したものはどれか。
ア CSIRTマテリアル
イ ISMSユーザーズガイド
ウ 証拠保全ガイドライン
エ 組織における内部不正防止ガイドライン
【解答】
[fe182-41]
ボットネットにおけるC&Cサーバの役割として,適切なものはどれか。
【解答】
[fe182-42]
IDSの機能はどれか。
【解答】
[fe182-43]
セキュアブートの説明はどれか,
【解答】
[fe182-44]
公衆回線LANのアクセスポイントを設置するときのセキュリティ対策と効果の組合せのうち,適切なものはどれか。
┌────────────────┬──────────────────┐
│ セキュリティ対策 │ 効果 │
┌─┼────────────────┼──────────────────┤
│ │MACアドレスフィルタリングを設│正規の端末のMACアドレスに偽装した│
│ア│設する。 │攻撃者の端末からの接続を遮断し,利用│
│ │ │者のなりすましを防止する │
├─┼────────────────┼──────────────────┤
│ │SSIDを暗号化する。 │SSIDを秘匿して,SSIDの盗聴を│
│イ│ │防止する。 │
├─┼────────────────┼──────────────────┤
│ │自社がレジストラに登録したドメイ│正規のアクセスポイントと同一のSSI│
│ウ│ンを,アクセスポイントのSSID│Dを設定した,悪意のあるアクセスポイ│
│ │に設定する。 │ントの設置を防止する。 │
├─┼────────────────┼──────────────────┤
│ │同一のアクセスポイントに無線で接│同一のアクセスポイントに無線で接続し│
│エ│続している端末同士の通信を,アク│ている他の端末に,公衆回線LANの利│
│ │セスポイントで遮断する。 │用者がアクセスポイントを経由して無断│
│ │ │でアクセスすることを防止する。 │
└─┴────────────────┴──────────────────┘
【解答】
[fe182-45]
自社の中継用メールサーバで,接続元IPアドレス,電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき,外部ネットワークからの第三者中継と判断できるログはどれか。ここで,AAA.168.1.5 と AAA.168.1.10 は自社のグローバルIPアドレスとし,BBB.45.67.89 と BBB.45.67.90 は社外のグローバルIPアドレスとする。a.b.c は自社のドメイン名とし,a.b.d と a.b.e は他社のドメイン名とする。また,IPアドレスとドメイン名は詐称されていないものとする。
電子メールの送信者の 電子メールの受信者の
接続元IPアドレス メールアドレスの メールアドレスの
ドメイン名 ドメイン名
ア AAA.168.1.5 a.b.c a.b.d
イ AAA.168.1.10 a.b.c a.b.c
ウ BBB.45.67.89 a.b.d a.b.e
エ BBB.45.67.90 a.b.d a.b.c
【解答】
[fe182-46]
UML2.0のシーケンス図とコミュニケーション図のどちらでも表現されるものはどれか。
ア イベントとオブジェクトとの状態
イ オブジェクトがある状態にとどまる最短時間及び最長時間
ウ オブジェクトがメッセージを処理している期間
エ オブジェクト間で送受信されるメッセージ
【解答】
[fe182-47][fe102-47]
オブジェクト指向におけるクラスとインスタンスとの関係のうち,適切なものはどれか。
ア インスタンスはクラスの仕様を定義したものである。
イ クラスの定義に基づいてインスタンスが生成される。
ウ 一つのインスタンスに対して,複数のクラスが対応する。
エ 一つのクラスに対して,インスタンスはただ一つ存在する。
【解答】
[fe182-48]
モジュール間の情報の受渡しがパラメタだけで行われる,結合度が最も弱いモジュール結合はどれか。
ア 共通結合 イ 制御結合 ウ データ結合 エ 内容結合
【解答】
[fe182-49]
オブジェクト指向における「委譲」に関する説明として,適切なものはどれか。
【解答】
[fe182-50]
XP(Extreme Programming)のプラクティスの説明のうち,適切なものはどれか。
ア 顧客は単体テストの仕様に責任を持つ。
イ コードの結合とテストを継続的に繰り返す。
ウ コードを作成して結合できることを確認した後,テストケースを作成する。
エ テストを通過したコードは,次のイテレーションまでリファクタリングしない。
【解答】
[fe182-51][fe161-51][fe132-52][ad081-35]
ソフトウェア開発プロジェクトにおいてWBS(Work Breakdown Structure)を使用する目的として,適切なものはどれか。
ア 開発の期間と費用がトレードオフの関係にある場合に,総費用の最適化を図る。
イ 作業の順序関係を明確にして,重点管理すべきクリティカルパスを把握する。
ウ 作業の日程を横棒(バー)で表して,作業の開始や終了時点,現時点の進捗を明確にする。
エ 作業を階層的に詳細化して,管理可能な大きさに細分化する。
【解答】
[fe182-52][ki091-19]
図のプロジェクトの日程計画において,プロジェクトの所要日数は何日か。
ア 40 イ 45 ウ 50 エ 55
【解答】
[fe182-53][fe091-53][ad042-40]
表は,1人で行うプログラム開発の開始時点での計画表である。6月1日に作業を開始し,6月16日の終了時点でコーディング作業の25%が終了した。6月16日の終了時点で残っている作業は全体の約何%か。ここで,開発は,土日を除く週5日間で行うものとする。
作業 計画工数(日数) 完了予定日
仕様書作成 2日 6月 2日(火)
プログラム設計 5日 6月 9日(火)
テスト計画書作成 1日 6月10日(水)
コーディング 4日 6月16日(火)
コンパイル 2日 6月18日(木)
テスト 3日 6月23日(火)
ア 30 イ 47 ウ 52 エ 53
【解答】
[fe182-54][fe141-54][fe122-53]
ある新規システムの開発規模を見積もったところ,500FP(ファンクションポイント)であった。このシステムを構築するプロジェクトには,開発工数の他にシステムの導入や開発者教育の工数が10人月必要である。また,プロジェクト管理に,開発と導入・教育を合わせた工数の10%を要する。このプロジェクトとに要する全工数は何人月か。ここで,開発の生産性は1人月当たり10FPとする。
ア 51 イ 60 ウ 65 エ 66
【解答】
[fe182-55]
キャパシティ管理におけるコンポーネント,並びにサービスの容量・能力及びパフォーマンスを予想する活動のうち,傾向分析はどれか。
【解答】
[fe182-56]
システム障害が発生したときにシステムを初期状態に戻して再開する方法であり,更新前コピーまたは更新後コピーの前処理を伴わないシステム開始のことであって,初期プログラムロードと呼ばれるものはどれか。
ア ウォームスタート イ コールドスタート ウ ロールバック エ ロールフォワード
【解答】
[fe182-57][fe141-57][≒fe112-57][≒fe101-56]
次の条件でITサービスを提供している。SLAを満たすことができる,1か月のサービス時間帯中の停止時間は最大何時間か。ここで,1か月の営業日は30日とし,サービス時間帯中は保守などのサービス計画停止は行わないものとする。
〔SLAの条件〕
•サービス時間帯は,営業日の午前8時から午後10時までとする。
•可用性を99.5%以上とする。
ア 0.3 イ 2.1 ウ 3.0 エ 3.6
【解答】
[fe182-58]
JIS Q 27000 2014(情報セキュリティマネジメントシステム-要求事項)に基づいてISMS内部監査を行った結果として判明した状況のうち,監査人が指摘事項として監査報告書に記載すべきものはどれか。
ア USBメモリの使用を,定められた手順に従って許可していた。
イ 個人情報の誤廃棄事故を主務官庁などに,規定されたとおりに報告していた。
ウ マルウェアスキャンでスパイウェアが検知され,駆除されていた。
エ リスクアセスメントを実施した後に,リスク受容基準を決めた。
【解答】
[fe182-59]
外部保管のために専門業者にバックアップ媒体を引き渡す際の安全性について,セキュリティ監査を実施した。その結果として判明した状況のうち,監査人が指摘事項として監査報告書に記載すべきものはどれか。
【解答】
[fe182-60]
我が国の証券取引所に上場している企業において,内部統制の整備及び運用に最終的な責任を負っているものは誰か。
ア 株主 イ 監査役 ウ 業務担当者 エ 経営者
【解答】
[fe182-61][ki161-23][fe132-61]
IT投資評価を,個別プロジェクトの計画,実施,完了に応じて,事前評価,中間評価,事後評価として実施する。事前評価について説明したものはどれか。
【解答】
[fe182-62][fe142-62][fe101-61]
BPOを説明したものはどれか。
【解答】
[fe182-63][fe141-63]
SOAを説明したものはどれか。
【解答】
[fe182-64]
システム化計画の立案において実施すべき事項はどれか。
【解答】
[fe182-65][fe171-66]
企画,要件定義,ソフトウェア実装,ハードウェア実装,保守からなる一連のプロセスにおいて,要件定義プロセスで実施すべきものはどれか。
【解答】
[fe182-66][fe121-66]
図に示す手順で情報システムを調達する場合,bに入るものはどれか。
┌───┐
│ a │ 発注元はベンダにシステム化の目的や業務内容など
└─┬─┘ を示し,情報提供を依頼する。
↓
┌─┴─┐
│ b │ 発注元はベンダに調達対象システム,調達条件など
└─┬─┘ を示し,提案書の提出を依頼する。
↓
┌─┴─┐
│ c │ 発注元はベンダの提案書,能力などに基づいて,調
└─┬─┘ 達先を決定する。
↓
┌─┴─┐
│ d │ 発注元と調達先の役割や責任分担などを,文書で相
└───┘ 互に確認する
ア RFI イ RFP ウ 供給者の選定 エ 契約の締結
【解答】
[fe182-67][fe152-69][fe122-69][fe102-68][fe091-70]
プロダクトライフサイクルにおける成長期の特徴はどれか。
【解答】
[fe182-68][fe141-69][fe111-67][fe092-69]
ある製品の設定価格と期待需要の関係が1次式で表せるとき,aに入る適切な数値はどれか。
(1)設定価格を3,000円にすると,需要は0になる。
(2)設定価格を1,000円にすると,需要は60,000個になる。
(3)設定価格を1,500円にすると,需要は[ a ]個になる。
ア 30,000 イ 35,000 ウ 40,000 エ 45,000
【解答】
[fe182-69][fe131-69][fe112-70][fe101-70]
T社ではA,B,Cの3種類の商品を販売している。現在のところ,それぞれの商品には毎月10,000人,20,000人,80,000人の購入者がいる。来年から商品体系を変更して,P,Q,R,Sの4種類の新商品を販売する予定である。そこで,現在の顧客が新商品を購入する割合と新規の顧客数を試算した。この試算について,適切な記述はどれか。ここで,表の各行に記載されている小数第1位までの数値が,該当する旧商品から新製品に乗り換える人の割合を表す。
人数 P Q R S
A 10,000 0.5 0.3 0.1 0.1
B 20,000 0.1 0.6 0.1 0.1
C 80,000 0.1 0.1 0.3 0.3
既存顧客人数 15,000 23,000 27,000 27,000
新規顧客人数 5,000 7,000 13,000 23,000
ア 商品Aの購入者のうち,1,000人が商品Qを購入すると予想している。
イ 商品Bの購入者は,新商品P,Q,R,Sのどれかを購入すると予想している。
ウ 商品Pの購入見込者の5割は,商品Aの購入者であると予想している。
エ 商品Sの新規顧客人数は,商品Cの購入者のうち新商品Sを購入する人数より少ないと予想している。
【解答】
[fe182-70][ki122-27][ki111-27]
技術は,理想とする技術を目指す過程において,導入期,成長期,成熟期,衰退期,そして次の技術フェーズに移行するという進化の過程をたどる。この技術進化過程を表すものとして,適切なものはどれか。
ア 技術のSカーブ イ 需要曲線 ウ バスタブ曲線 エ ラーニングカーブ
【解答】
[fe182-71]
IoTの構成要素に関する記述として,適切なものはどれか。
ア アナログ式の機器を除く,ディジタル式の機器が対象となる。
イ インターネット又は閉域網に接続できるすべてのものが対象となる。
ウ 自律的にデータを収集してデータ分析を行う機器だけが対象となる。
エ 人や生物を除く,形のある全てのものが対象となる。
【解答】
[fe182-72][fe152-72][fe132-73][fe121-73]
ICタグ(RFID)の特徴はどれか。
ア GPSを利用し,受信地の位置情報や属性情報を表示する。
イ 専用の磁気読取り装置に挿入して使用する。
ウ 大量の情報を扱うので,情報の記憶には外部記憶装置を使用する。
エ 汚れに強く,記録された情報を梱(こん)包の外から読むことができる。
【解答】
[fe182-73]
ネットビジネスでのOtoOの説明はどれか。
【解答】
[fe182-74]
CIOの説明はどれか。
ア 経営戦略の立案及び業務執行を統括する最高責任者
イ 資金調達,財務報告などの財務面での戦略策定及び執行を統括する最高責任者
ウ 自社の技術戦略や研究開発計画の立案及び執行を統括する最高責任者
エ 情報管理,情報システムに関する戦略立案及び執行を統括する最高責任者
【解答】
[fe182-75][fe122-76]
商品の1日当たりの販売個数の予想確率が表のとおりであるとき,1個当たりの利益を 1,000円とすると,利益の期待値が最大になる仕入個数は何個か,ここで,仕入れた日に売れ残った場合,1個当たり300円の廃棄ロスが出るものとする。
販売個数
4 5 6 7
仕 4 100%
入 5 30% 70%
個 6 30% 30% 40%
数 7 30% 30% 30% 10%
ア 4 イ 5 ウ 6 エ 7
【解答】
[fe182-76][ad081-72]
連関図法を説明したものはどれか。
【解答】
[fe182-77][fe132-77]≒[ad042-67]
ある商品の前月繰越と受払いが表のとおりであるとき,先入先出法によって算出した当月度の売上原価は何円か。
受払個数 単価
日付 摘要 受入 払出 (円)
1日 前月繰越 100 200
5日 仕入 50 215
15日 売上 70
20日 仕入 100 223
25日 売上 60
30日 翌月繰越 120
ア 26,290 イ 26,450 ウ 27,250 エ 27,586
【解答】
[fe182-78]
コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。
ア 刑法 イ 不正アクセス禁止法 ウ 不正競争防止法 エ プロバイダ責任制限法
【解答】
[fe182-79]
個人情報保護委員会「個人情報の保護に関する法律についてのガイドライン(通則編)平成28年1月(平成29年3月一部改正)」によれば,個人情報に該当しないものはどれか。
ア 受付に設置した監視カメラに録画された,本人が判別できる映像データ
イ 個人番号の記載がない,社員に交付する減算徴収票
ウ 指紋認証のための指紋データのバックアップデータ
エ 匿名加工情報に加工された利用者アンケート情報
【解答】
[fe182-80][fe131-79]
請負契約を締結しても,労働者派遣とみなされる受託者の行為はどれか。
ア 休暇取得の承認を発注者側の指示に従って取り決める。
イ 業務の遂行に関する指導や評価を自ら実施する。
ウ 勤務に関する規律や職場秩序の保持を実施する。
エ 発注者の業務上の要請を受託者側の責任者が窓口となって受け付ける。
【解答】