スタートページ>
Web教材目次>
選択肢試験目次
fe192 基本情報処理技術者試験 令和元年度秋期
テクノロジ分野
[fe192-01]≒[fe082-01]
次の流れ図は,10進整数 j (0<j<100)を8けたの2進数に変換する処理を表している。2進数は下位けたから順に,配列の要素 NISHIN(1) から NISHIN(8) に格納される。流れ図のa及びbに入る処理はどれか。ここで,j div 2はjを2で割った商の整数部分を,j mod 2はjを2で割った余りを表す。
a b
ア j ← j div 2 NISHIN(k) ← j mod 2
イ j ← j div 2 NISHIN(k) ← j div 2
ウ NISHIN(k) ← j div 2 j ← j mod 2
エ NISHIN(k) ← j mod 2 j ← j div 2
【解答】
正解:エ
NISHIN(k) は,求める2進数の下位k桁目
例えば,j=1310=000011012ならば,
NISHIN(1)=1,NISHIN(2)=0,NISHIN(3)=1,・・・
NISHIN(1)=1 となるのは,jが奇数,すなわち,13 mod 2 =1 だからである。
→エが正解と考えられる。
それで,エを仮定してトレースすると,
k=1 aでNISHIN(1)=1 bでj=6
k=2 aでNISHIN(2)=0 bでj=3
k=3 aでNISHIN(3)=1 bでj=1
・・・・
となり,エが正解であることがわかる。
[fe192-02]
8ビットの値の全ビットを反転する操作はどれか。
ア 16進表記00のビット列と排他的論理和をとる。
イ 16進表記00のビット列と論理和をとる。
ウ 16進表記FFのビット列と排他的論理和をとる。
エ 16進表記FFのビット列と論理和をとる。
【解答】
正解:ウ
X Y 論理和 排他的論理和
0 0 0 0
0 1 1 1
1 0 1 1
1 1 1 0
元の数Aを0101 0101とする。
アは×
A → 0101 0101
00 → 0000 0000
-------------ー---
排他的論理和 0101 0101 → Aのまま
イは×
A → 0101 0101
00 → 0000 0000
----------ー---
論理和 0101 0101 → Aのまま
ウは〇
A → 0101 0101
FF → 1111 1111
-------------ー---
エは×
A → 0101 0101
FF → 1111 1111
----------ー---
論理和 1111 1111 → 全て1
参照:ビット演算
[fe192-03]
ノードとノードの間のエッジの有無を,隣接行列を用いて表す。ある無効グラフの隣接行列が次の場合,グラフで表現したものはどれか。ここで,ノードを隣接行列の行と列に対応させて,ノード間にエッジが存在する場合は1で,エッジが存在しない場合は0で示す。
a b c d e f
┌ ┐
a│0 1 0 0 0 0│
b│1 0 1 1 0 0│
c│0 1 0 1 1 0│
d│0 1 1 0 0 0│
e│0 0 1 0 0 1│
f│0 0 0 0 1 0│
└ ┘
【解答】
正解:ウ
1と1になっている組を探す。重複・漏れがないように,右上から左下へと探すと下表のように6組になる。
a b c d e f
┌ ┐
a│0 1 0 0 0 0│
│ / │
b│1 0 1 1 0 0│
│ / / │
c│0 1 / 1 1 0│
│ / / / │
d│0 1 1 / 0 0│
│ / │
e│0 0 1 0 0 1│
│ / │
f│0 0 0 0 1 0│
└ ┘
この線とグラフを対応させる。赤線はa-bが接続されること,青線はbとcが接続されることを示す。同様にすべての線についてグラフに対応させると,下図のようになる。 → ウが〇
アは×。b-cがない。d-eは不要
イは×。c-dがない。d-eは不要
エは×。d-eは不要
[fe192-04]
a及びBを定数とする関数 f(t)=a/(t+1) 及び g(t)=b/(t2-t) に対して limt→∞g(t)/f(t) はどれか。ここで,a≠0,b≠1,t>1 とする。
ア 0 イ 1 ウ b/a エ ∞
【解答】
正解:ア
g(t)/f(t) ={b/(t2-t)}/{a/(t+1)}
=b/a×((t+1)/t2-t)
← t2-t=t(t-1)
=b/a×(t+1)/t(t-1)
(t+1)はtの一次,t(t-1)はtの二次なので t→∞のとき (t+1)/t(t-1)→0
limt→∞g(t)/f(t)=b/a×0=0 ・・・アが〇
[fe192-05]
平均が60,標準偏差が10の正規分布を表すグラフはどれか。
【解答】
正解:ア
正規分布は平均を中心に左右対称 →ウ・エは×
標準偏差は,平均からの差 →アは〇。イは×
参照:正規分布,
標準偏差
[fe192-06]
Random(n) は,0以上n未満の整数を一様な確率で返す関数である。整数型の変数A,B及びCに対して次の一連の手続きを実行したとき,Cの値が0になる確率はどれか。
A = Random(10)
B = Random(10)
C = A - B
ア 1/100 イ 1/20 ウ 1/10 エ 1/5
【解答】
正解:ウ
A,Bは0~9の値を等しい確率で発生する。
全体の場合の数は,10×10=100
C=0になるのは,A=Bのときで,0~9の10通り
求める確率は10/100 → ウが〇
参照:数え上げによる確率の定義
[fe192-07]
次のBNFで定義される <変数名> に合致するものはどれか。
<数字> ∷= 0|1|2|3|4|5|6|7|8|9
<英字> ∷= A|B|C|D|E|F
<英数字> ∷= <英字>|<数字>|_
<変数名> ∷= <英字>|<変数名><英数字>
ア _B39 イ 245 ウ 3E5 エ F5_1
【解答】
正解:エ
<変数名> ∷= <英字>|<変数名><英数字>
から,変数名の先頭は英字でなければならない。 → エが〇
(理由)
英数字は1桁の文字である。
変数名が1桁のときを考える。
<変数名> ∷= <変数名><英数字> は,変数名が1桁のときは,この定義にはならない。
それで,<変数名> ∷= <英字>になり,変数名は英字になる。
変数名が2桁以上のときは,<変数名> ∷= <変数名><英数字>から英字の後に英字でも数字でも付けることができる。従って,エの「F5_1」は変数名になり得る。
参照:BNF(Backus-Naur Form)
[fe192-08]
A,C,K,S,Tの順に文字が入力される。スタックを利用して,S,T,A,C,Kという順に文字を出力するために,最小限必要となるスタックは何個か。ここで,どのスタックにおいてもポップ操作が実行されたときは必ず文字を出力する。また,スタック間の文字の移動は行わない。
ア 1 イ 2 ウ 3 エ 4
【解答】
正解:ウ
1個のスタック
操作 スタック状態 出力
push A A
push C CA
push K KCA
push S SKCA
pop KCA S
push T TKCA
pop KCA T
Aを取り出すことができない。
2個のスタック
(その1)
操作 スタック1 スタック2 出力
push A A
push C CA
Cより先にAを出力できない。
(その2)
操作 スタック1 スタック2 出力
push A A
push C A C
push K KA
Kをどちらにいれても,Kより先にAとCを出力できない
3個のスタック
操作 スタック1 スタック2 スタック3 出力
push A A
push C A C
push K A C K
push S A C SK
pop 3 A C K S
push T A C TK
pop 3 A C K T
pop 1 C K A
pop 2 K C
pop 3 K
正しく出力される → 3個(ウ)が〇
参照:スタック
[fe192-09][fe152-06]
配列Aが図2の状態のとき,図1の流れ図を実行すると,配列Bが図3の状態になった。図1のaに入れるべき操作はどれか。ここで,配列A,Bの要素をそれぞれ A(i,j),B(i,j)とする。
|
|
j j
───────→ ───────→
01234567 01234567
│0 ****** │0
│1 * │1********
│2 * │2 * *
i│3 **** i│3 * *
│4 * │4 * *
│5 * │5 *
│6 * │6 *
↓7 * ↓7
図2 配列Aの状態 図3 実行後の配列Bの状態
(注)ループ端の繰返し指定は,
変数名:初期値,増分,終値
を示す。
|
ア B(7-i,j)←A(i,j) イ B(7-j,i)←A(i,j)
ウ B(i,7-j)←A(i,j) エ B(j,7-i)←A(i,j)
【解答】
正解:エ
j j
───────→ ───────→
01234567 01234567
│0 ****** │0
│1 * │1********
│2 * │2 * *
i│3 **** i│3 * *
│4 * │4 * *
│5 * │5 *
│6 * │6 *
↓7 * ↓7
図2 配列Aの状態 図3 実行後の配列Bの状態
i=0,j=2 i=2,j=7
例えば,上の*について考える。
配列Aの(i=0,j=2)が配列Bの(i=2,j=7)になる変換式を特定すればよい。
Bのi Bのj
アは×。i-i=7 j=2 (上下反転)
イは×。7-j=5 i=0
ウは×。i=0 7-j=5 (左右反転)
エは○。j=2 7-i=7
[fe192-10][fe131-07][fe102-07]
10進法で5桁の数a1a2a3a4a5を,ハッシュ法を用いて配列に格納したい。ハッシュ関数を mod(a1+a2+a3+a4+a5,13)とし,求めたハッシュ値に対応する位置の配列要素に格納する場合,54321は配列のどの位置に入るか。ここで,mod(x,13)は,xを13で割った余りとする。
位置 配列
┌─────┐
0│ │
├─────┤
1│ │
├─────┤
2│ │
├─────┤
3│ │
├─────┤
│ │
:│ : │
│ │
├─────┤
11│ │
├─────┤
12│ │
└─────┘
ア 1 イ 2 ウ 7 エ 11
【解答】
正解:イ
mod(a1+a2+a3+a4+a5,13)
=mod(5+4+3+2+1,13)=mod(15,13)=2・・・イ
[fe192-11][fe152-08][fe091-08]
自然数nに対して,次のとおり再帰的に定義される関数 f(n) を考える。f(5) の値はどれか。
f(n): if n≦1 then return 1 else return n+f(n-1)
ア 6 イ 9 ウ 15 エ 25
【解答】
正解:ウ
f(5)=5+f(4)
=5+4+f(3)
=5+4+3+f(2)
=5+4+3+2+f(1)
=5+4+3+2+1
=15 → ウが〇
参照:「再帰アルゴリズム」
[fe192-12][fe142-09][fe072-19]
1GHzで動作するCPUがある。このCPUは,機械語の1命令を平均0.8クロックで実行できることが分かっている。このCPUは1秒間に約何万命令実行できるか。
ア 125 イ 250 ウ 80,000 エ 125,000
【解答】
正解:エ
1GHz=109[クロック/秒]
109[クロック/秒]/0.8[クロック/命令]=125,000[命令/秒] → エが〇
参照:「コンピュータの性能評価方法」
[fe192-13][ki141-04]
メイン処理,及ぶ表に示す二つの割込みA,Bの処理があり,多重割込みが許可されている。割込みA,Bが図のタイミングで発生するとき,0ミリ秒から5ミリ秒までの間にメイン処理が利用できるCPU時間は何ミリ秒か。ここで,割込み処理の呼出し及び復帰に伴うオーバヘッドは無視できるものとする。
割込み 処理時間(ミリ秒) 割込み優先度
A 0.5 高
B 1.5 低
ア 2 イ 2.5 ウ 3.5 エ 5
【解答】
正解:ア
0秒でBの割込みにより0~1.5ミリ秒占有するが,時刻1秒に優先度が高いAの割込みにより,0.5ミリ秒待たされる。その後,2.5秒と3.5秒にAの割込みがある。
青い部分がA,赤い部分がBに占有されるので,メイン処理は黄色の部分(2ミリ秒)になる。 → アが〇
図によらずとも解答できる。AもBのメイン処理より優先度が高い。0~5ミリ秒の間にAは3回,Bは1回発生するので,そのCPU占有時間は,3×0.5+1×1.5=3ミリ秒になる。メイン処理はその残りだから,5-3=2ミリ秒 → アが〇
[fe192-14]
次に示す接続のうち,デイジーチェーンと呼ばれる接続方法はどれか。
- ア PCと計測機器とをRS-232Cで接続し,PCとプリンタとをUSBを用いて接続する。
- イ Thunderbolt接続ポートが2口ある4Kディスプレイ2台を,PCのThunderbolt接続ポートから1台目のディスプレイにケーブルで接続し,さらに,1台目のディスプレイと2台目のディスプレイとの間をケーブルで接続する。
- ウ キーボード,マウス及びプリンタをUSBハブにつなぎ,USBハブとPCとを接続する。
- エ 数台のネットワークカメラ及びPCをネットワークハブに接続する。
【解答】
正解:イ
デイジーチェーン:数珠つなぎ接続。SCSI,IEEE1394,Thunderboltが対応
アは×。互いにPCから直に接続する。
イは〇。Thunderbolt:デイジーチェーン接続ができる。PC-1台目ディスプレイ-2台目ディスプレイが数珠つなぎ(デイジーチェーン)になる。
ウは×。USBではパブを介したツリー状(スター型)接続
エは×。ハブによるカスケード接続はツリー状(スター型)接続
[fe192-15][ki121-05][sd02-01][su02-01]
RAIDの分類において,ミラーリングを用いることで信頼性を高め,障害発生時には冗長ディスクを用いてデータ復元を行う方式はどれか。
ア RAID1 イ RAID2 ウ RAID3 エ RAID4
【解答】
正解:ア
RAID2:RAIDコントローラでエラー修正
RAID3:パリティディスク使用。同期アクセス
RAID4:パリティディスク使用。非同期アクセス
参照:RAID
[fe192-16][fe152-15][ad081-13][ad052-15]
2台の処理装置からなるシステムがある。少なくともいずれか一方が正常に稼働すればよいときの稼働率と,2台とも正常に動作しなければならないときの稼働率の差はいくらか。ここで,処理装置の稼働率はいずれも0.90とし,処理装置以外の要因は考慮しないものとする。
ア 0.09 イ 0.10 ウ 0.18 エ 0.19
【解答】
正解:ウ
公式(重要!)
直列:両方が正常
Ra×Rb→R2
並列:少なくとも一方が正常=1-両方が故障
1-(1-Ra)×(1-Rb)→1-(1-R)2
aが故障 bが故障
両方が故障 .
数値例 R=0.9
直列:0.92=0.81
並列:1-0.12=0.99
その差=0.99-0.81=0.18 → ウが〇
参照:「システムの信頼性」
[fe192-17][fe171-17]
図の送信タスクから受信タスクT秒間連続してデータを送信する。1秒当たりの送信量をS,1秒当たりの受信量をRとしたとき,バッファがオーバフローしないバッファサイズLを表す関係式として適切なものはどれか。ここで,受信タスクよりも送信タスクのほうが転送速度は速く,次の転送開始までの時間間隔は十分にあるものとする。
┌───────┐ ┌─────────┐ ┌───────┐
│ 送信タスク ├───→┤バッファサイズ:L├───→┤ 受信タスク │
└───────┘ S └─────────┘ R └───────┘
ア L<(R-S)×T イ L<(S-R)×T ウ L≧(R-S)×T エ L≧(S-R)×T
【解答】
正解:エ
T秒間の送信量=S×T,T秒間の受信量=R×T であるから,
T秒間にバッファにたまる量=S×T-R×T=(S-R)×T
バッファサイズLはこれより大でなければならない →L≧(S-R)×T →エが○
[fe192-18][fe172-18][fe132-18]
優先度に基づくプリエンプティブなスケジューリングを行うリアルタイムOSで,二つのタスクA,Bをスケジューリングする。Aの方がBより優先度が高い場合にリアルタイムOSが行う動作のうち,適切なものはどれか。
ア Aの実行中にBに起動がかかると,Aを実行可能状態にしてBを実行する。
イ Aの実行中にBに起動がかかると,Aを待ち状態にしてBを実行する。
ウ Bの実行中にAに起動がかかると,Bを実行可能状態にしてAを実行する。
エ Bの実行中にAに起動がかかると,Bを待ち状態にしてAを実行する。
【解答】
正解:ウ
優先順位の高いAが割込んで実行される。Aの処理が終了すると直ちにBを実行する必要があるため,Bは実行可能状態になる。待ち状態にすると,Aの終了後,他のタスクCが起動されてBの実行が遅れるし,割込み時のBの状態が保存されないこともある。→ウが○
参照:「タスク管理」
[fe192-19]
バックアップ方式の説明のうち,増分バックアップはどれか。ここで,最初のバックアップでは,全てのファイルのバックアップを取得し,OSが管理しているファイル更新を示す情報はリセットされるものとする。
- ア 最初のバックアップの後,ファイル更新を示す情報があるファイルだけをバックアップし,ファイル更新を示す情報は変更しないでそのまま残しておく。
- イ 最初のバックアップの後,ファイル更新を示す情報にかかわらず,全てのファイルをバックアップし,ファイル更新を示す情報はリセットする。
- ウ 直前のバックアップの後,ファイル更新を示す情報があるファイルだけをバックアップし,ファイル更新を示す情報はリセットする。
- エ 直前のバックアップの後,ファイル更新を示す情報にかかわらず,全てのファイルをバックアップし,ファイル更新を示す情報は変更しないでそのまま残しておく。
【解答】
正解:ウ
設問文を整理する
以前 バックアップ対象 更新情報
ア 最初 更新情報のあるファイル そのまま残す
イ 最初 全てのファイル リセット
ウ 直前 更新情報のあるファイル リセット
エ 直前 全てのファイル そのまま残す
「最初」とはフルバック。「直前」とはこの段階では不明
「バックアップ対象」が「全てのファイル」=フルバック → イ・エは×
「更新情報を残す」→次のバックアップの対象にする=差分バックアップ → アは×
「リセットする」→次回はバックアップしない=増分バックアップ → ウが〇
(「直前」とは,エではフルバック,ウでは最初はフルバック,次回以降は増分バックアップになり矛盾はない)
参照:バックアップ
[fe192-20][fe152-21][fe131-23]
DRAMの特徴はどれか。
ア 書込み及び消去を一括又はブロック単位で行う。
イ データを保持するためのリフレッシュ操作又はアクセス操作が不要である。
ウ 電源が遮断された状態でも,記憶した情報を保持することができる。
エ メモリセル構造が単純なので高集積化することができ,ビット単価を安くできる。
【解答】
正解:エ
アは×。EPROM
イは×。SRAM
ウは×。ROM
エは○。DRAM
参照:「半導体素子」
[fe192-21]
クロックの立上りエッジで,8ビットのシリアル入力パラレル出力シフトレジスタに内容を上位方向へシフトすると同時に正論理のデータをレジスタの最下位ビットに取り込む。また,ストローブの立上りエッジで値を確定する。各信号の波形を観測した結果が図のとおりであるとき,確定後のシフトレジスタの値はどれか。ここで,数値は16進数で表記している。
ア 63 イ 8D ウ B1 エ C6
【解答】
正解:イ
題意より,レジスタに取り込まれるビット列は,上部の 110001101 となるが,レジスタは8ビットなので左端の1はオーバーフローするので,レジスタの内容は 1000 1101 になる。
これを16進数で表示すれば 8D になる。 → イが〇
(ストローブ(strobe)とは,データとともに出力される,読み取り用のタイミング信号)
[fe192-22]
次の回路の入力と出力の関係として,正しいものはどれか。
ア 入力 出力 イ 入力 出力 ウ 入力 出力 エ 入力 出力
A B X A B X A B X A B X
0 0 0 0 0 0 0 0 1 0 0 1
0 1 0 0 1 1 0 1 0 0 1 1
1 0 0 1 0 1 1 0 0 1 0 1
1 1 1 1 1 0 1 1 0 1 1 0
【解答】
正解:イ
実際にA,Bに値を入れてXの値とア~エと比較する。
A=0,B=0のとき,
X=0なので,ウ・エは×。ア・イが残る。
ア・イが異なる組合せから,A=1,B=0 でトレースする。
X=1なので,アは×。 消去法でイが〇
(厳格には,アについて,他のA,Bの組合せでトレースする必要があるが省略)
参照:論理回路
[fe192-23]
コードから商品の内容が容易に分かるようにしたいとき,どのコード体系を選択するのが適切か。
ア 区分コード イ 桁別コード ウ 表意コード エ 連番コード
【解答】
正解:ウ
アは×。区分コード:共通の特性に基づいて,任意の大きさのブロックに区分する
イは×。桁別コード:1桁目を大分類,2桁目を中分類とするなど
ウは〇。表意コード:略語などを用いる
エは×。連番コード:コードの対象を発生順に番号を振る
参照:コードの種類
[fe192-24]
H.264/MPEG-4 AVC の説明として,適切なものはどれか。
ア 5.1チャネルサラウンドシステムで使用されている音声圧縮技術
イ 携帯電話で使用されている音声圧縮技術
ウ ディジタルカメラで使用されている静止画圧縮技術
エ ワンセグ放送で使用されている動画圧縮技術
【解答】
正解:エ
アは×。AC-3
イは×。EVS
ウは×。JPEG
エは〇。H.264/MPEG-4 AVC
参照:音声圧縮,
動画圧縮
[fe192-25]≒[ki091-11]
UMLを用いて表した概念データモデルの解釈として,適切なものはどれか。
┌────┐ ◀ 所属する ┌────┐
│ 部署 ├───────┤ 従業員 │
└────┘1..* 0..*└────┘
ア 従業員の総数と部署の総数は一致する。
イ 従業員は,同時に複数の部署に所属してもよい。
ウ 従業員が所属していない部署の存在は許されない。
エ どの部署にも所属していない従業員が存在してもよい。
【解答】
正解:イ
0..* →部署には0人以上の従業員が所属する(0人でもよい)→ア・ウは×
1..* →従業員は1つ以上の部署に所属する(兼任がある)→エは×,イは○
参照:クラス図 関連,多重度
[fe192-26]
「得点」表から,学生ごとに全科目の点数の平均値を算出し,平均80点以上の学生の学生番号とその平均点を求める。aに入れるべき字句はどれか。ここで下線は主キーを表す。
得点(学生番号,科目,点数)
[SQL文]
SELECT 学生番号,AVG(点数)
FROM 得点
GROUP BY [ a ]
ア 科目 HAVING AVG(点数) >= 80
イ 科目 WHERE 点数 >= 80
ウ 学生番号 HAVING AVG(点数) >= 80
エ 学生番号 WHERE 点数 >= 80
【解答】
正解:ウ
「GROUP BY 科目」では,科目別に行が出力されてしまう。
「GROUP BY 学生番号」でなくればならない。 → ア・イは×
「WHERE 点数 >= 80」は,「個々の点数が80点以上」になる。
集計結果での条件は,HAVING を用いる。 → イ・エは×
→ ウが〇
参照:GROUP BY,
HAVING
[fe192-27]≒[fe102-30]
関係モデルにおいて,関係から特定の属性を取り出す演算はどれか。
ア 結合(join) イ 射影(projection) ウ 選択(selection) エ 和(union)
【解答】
正解:イ
アは×。結合:二つの表を共通する属性により結合,一つの表にする。
イは○。射影:指定した属性だけを取り出した表にする。
ウは×。選択:条件に合致した列を取り出した表にする。
エは×。和:二つの表を単に結合して一つの表にする。
参照:「RDBとSQL」
[fe192-28]
一つのトランザクションはトランザクションを開始した後,五つの状態(アクティブ,アボート処理中,アボート済,コミット処理中,コミット済)を取り得るものとする。このとき,取ることのない状態遷移はどれか。
遷移前の状態 遷移後の状態
ア アボート処理中 アボート済
イ アボート処理中 コミット処理中
ウ コミット処理中 アボート処理中
エ コミット処理中 コミット済
【解答】
正解:イ
「五つの状態」の状態遷移図
┌───────┐成功 ┌─────┐
成功┌──→┤コミット処理中├──→┤コミット済├─┐
┌────┴┐ └────┬──┘ エ └─────┘ │
開始─→┤アクティブ│ 失敗↓ウ ├─→終了
└────┬┘ ┌────┴──┐ ┌─────┐ │
失敗└──→┤アボート処理中├──→┤アボート済├─┘
└───────┘ ア └─────┘
ア・ウ・エは取り得るが,イは取り得ない → イが〇
[fe192-29]
2相ロッキングプロトコルに従ってロックを獲得するトランザクションA,Bを図のように同時実行した場合に,デッドロックが発生しないデータ処理順序はどれか。ここで,read と update の位置は,アプリケーションプログラムでの命令発行時点を表す。また,データWへの read は共有ロックを要求し,データX,Y,Zへの update は各データへの専有ロックを要求する。
A
│ ┌─────┐
│ │ read W │ B
│ └──┬──┘ ┌─────┐
│ ↓ │ ① │
│ ┌──┴──┐ └──┬──┘
│ │ update X │ ↓
│ └──┬──┘ ┌──┴──┐
時│ ↓ │ ② │
間│ ┌──┴──┐ └──┬──┘
│ │ update Y │ ↓
│ └──┬──┘ ┌──┴──┐
│ ↓ │ ③ │
│ ┌──┴──┐ └──┬──┘
│ │ update Z │ ↓
│ └─────┘ ┌──┴──┐
│ │ ④ │
↓ └─────┘
① ② ③ ④
ア read W update Y update X update Z
イ read W update Y update Z update X
ウ update X read W update Y update Z
エ update Y update Z update X read W
【解答】
正解:ウ
2相ロッキング:read/write でアクセスするデータにロックをかける。全てのロックが成立したら,処理を行い,処理後すべてのロックを解除する(処理全体が終了するまで解除しない)
=アクセスするデータに,先行する他のトランザクションが write で専有ロックをかけていたら,処理できずに待つ。専有ロックをかけていなければ,処理ができる。
デッドロック:A,Bの双方が待ち状態になること。
ア A B W X Y Z
read W A共有
read W B共有
update X A専有
update Y B専有
update Y A待ち状態
update x B待ち状態
デッドロック発生 → アは×
イ A B W X Y Z
read W A共有
read W B共有
update X A専有
update Y B専有
update Y A待ち状態
update Z B専有
update Z A待ち状態
update X B待ち状態
デッドロック発生 → イは×
ウ A B W X Y Z
read W A共有
update X B専有
update X A待ち状態
read W B共有
update Y A待ち状態
update Y B専有
update Z A待ち状態
update Z B専有
Bすべてのロック成功,処理完了してロック解除
待ち状態が実行状態になる。処理完了
デッドロックは発生しない → ウは〇
エ A B W X Y Z
read W A共有
update Y B専有
update X A専有
update Z B専有
update Y A待ち状態
update X B待ち状態
デッドロック発生 → エは×
参照:デッドロック
[fe192-30]
10Mビット/秒の回線で接続された端末間で,平均1Mバイトのファイルを,10秒ごとに転送するときの回線利用率は何%か。ここで,ファイル転送時には転送量の20%が制御情報として付加されるものとし,1Mビット=106ビットとする。
ア 1.2 イ 6.4 ウ 8.0 エ 9.6
【解答】
正解:エ
10秒間の全転送量=(1+0.2)Mバイト=9.6Mビット
理論転送期間=転送量/回線速度=9.6M[ビット]/10M[ビット/秒]=0.96[秒]
回線利用率=0.96[秒]/10[秒]=0.096=9.6% → エが〇
[fe192-31][fe151-32][fe111-37]
CSMA/CD方式のLANに接続されたノードの送信動作に関する記述として,適切なものはどれか。
- ア 各ノードに論理的な順位付けを行い,送信権を順次受け渡し,これを受け取ったノードだけが送信を行う。
- イ 各ノードは伝送媒体が使用中かどうかを調べ,使用中でなければ送信を行う。衝突を検出したらランダムな時間経過後に再度送信を行う。
- ウ 各ノードを環状に接続して,送信権を制御するための特殊なフレームを巡回させ,これを受け取ったノードだけが送信を行う。
- エ タイムスロットを割り当てられたノードだけが送信を行う。
【解答】
[fe192-32]
メディアコンバータ,リピータハブ,レイヤ2スイッチ,レイヤ3スイッチのうち,レイヤ3スイッチだけが持つ機能はどれか。
ア データリンク層において,宛先アドレスに従って適切なLANポートにパケットを中継する機能
イ ネットワーク層において,宛先アドレスに従って適切なLANポートにパケットを中継する機能
ウ 物理層において,異なる伝送媒体を接続し,信号を相互に変換する機能
エ 物理層において,入力信号を全てのLANポートに対して中継する機能
【解答】
正解:イ
アは×。データリンク層=レイヤ2
イは〇。ネットワーク層=レイヤ3
ウは×。メディアコンバータ
エは×。リピータハブ
参照:LANの接続機器
[fe192-33][fe171-32][fe141-31][ad082-17][ad052-17]
TCP/IPネットワークでDNSが果たす役割はどれか。
LANに接続されている複数のPCを,FTTHを使ってインターネットに接続するシステムがあり,装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要となる装置Aの機能はどれか。
ア DHCP イ NAPT(IPマスカレード)
ウ PPPoE エ パケットフィルタリング
【解答】
正解:イ
アは×。DHCP
は,IPアドレス設定を自動化したり一元管理するプロトコル。LAN内の機能。
イは○。NAPTは,一つのプライベートIPアドレスのポートに一つのグローバルIPアドレスを割り付ける。「1個の」があるので,NATではなくNAPTである。
ウは×。PPPoEは,ブロードバンド環境(LAN環境)での接続プロトコル。IPアドレス割り当てには無関係
エは×。パケットフィルタリングは,ファイアウォールの型の一つ。不正侵入の防止
[fe192-34]
クライアントAがポート番号8080のHTTPプロキシサーバBを経由してポート番号80のWebサーバCにアクセスしているとき,宛先ポート番号が常に8080になるTCPパケットはどれか。br>
ア AからBへのHTTP要求及びCからBへのHTTP応答
イ AからBへのHTTP要求だけ
ウ BからAへのHTTP応答だけ
エ BからCへのHTTP要求及びCからBへのHTTP応答
【解答】
正解:イ
NAPT機能:AからのCへのアクセス要求に対して,Bは一時的にグローバルIPアドレスと新規のポート番号によりCと接続する。
- AからBへ:送信側ポート番号=不明,宛先ポート番号=8080
- BからCへ:送信側ポート番号=一時的ポート番号,宛先ポート番号=80
- CからBへ:送信側ポート番号=80,宛先ポート番号=一時的ポート番号
- BからAへ:送信側ポート番号=8080,宛先ポート番号=不明
宛先ポート番号=8080なのは「AからBへ」のときだけ → イが〇
[fe192-35][fe171-36]
攻撃者が用意したサーバXのIPアドレスが,A社WebサーバのFQDNに対応するIPアドレスとして,B社DNSキャッシュサーバに記憶された。これによって,意図せずにサーバXに誘導されてしまう利用者はどれか。ここで,A社,B社の各従業員は自社のDNSキャッシュサーバを利用して名前解決を行う。
ア A社WebサーバにアクセスしようとするA社従業員
イ A社WebサーバにアクセスしようとするB社従業員
ウ B社WebサーバにアクセスしようとするA社従業員
エ B社WebサーバにアクセスしようとするB社従業員
【解答】
正解:イ
FQDNとは,完全修飾ドメイン名のこと。DNSキャッシュサーバとは,LAN内部からのインターネット利用に際して,DNS作業を代行するサーバのこと。
問題文は,「B社のLANからインターネットに接続するときのDNSキャッシュサーバで,A社の正規のFQDN(例えば www.a.com )に対応するIPアドレスが,悪意のサーバXのIPアドレスにすり替えられている」ことを示している。
B社内のLANからのアクセスが攻撃の対象になる →おそらくB社従業員 →ア・ウは×
改ざんされているのはA社Webサーバ →ウ・エは×
したがって,イが○
なお,このような不正手口をファーミングという。
[fe192-36]
マルウェアの動的解析に該当するものはどれか。
- ア 検体のハッシュ値を計算し,オンラインデータベースに登録されら既知のマルウェアのハッシュ値のリストとを照合してマルウェアを特定する。
- イ 検体をサンドボックス上で実行し,その動作や外部との通信を観察する,
- ウ 検体をネットワーク上の通信データから抽出し,さらに,逆コンパイルして取得したコードから検体の機能を調べる。
- エ ハードディスク内のファイルの拡張子とファイルヘッダの内容を基に,拡張子が偽装された不正プログラムファイルを検出する。
【解答】
正解:イ
アは×。実行せずにコードの解析で検出するので静的解析。
私はこの方法を知らない。既存マルウェアのパターンとの比較ならばパターンマッチング法であるがパターンをハッシュ化しているのだろうか? ハッシュを比較するのにコンペア法があるが,比較対象は安全なことを確認したファイルである。
イは〇。動的解析のビヘイビア法
ウは×。実行せずにコードの解析で検出するので静的解析。パターンマッチング法または静的ヒューリスティック法
エは×。ウと同様。
参照:ウイルス対策ソフトの仕組み
[fe192-37]
WPA3はどれか。
ア HTTP通信の暗号化規格
イ TCP/IP通信の暗号化規格
ウ Webサーバで使用するディジタル証明書の規格
エ 無線LANのセキュリティ規格
【解答】
[fe192-38]
メッセージにRSA方式のディジタル署名を付与して2者間で送受信する。そのときのディジタル署名の検証鍵と使用方法はどれか。
- ア 受信者の公開鍵であり,送信者がメッセージダイジェストからディジタル署名を作成する際に使用する。
- イ 受信者の秘密鍵であり,受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。
- ウ 送信者の公開鍵であり,受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。
- エ 送信者の秘密鍵であり,送信者がメッセージダイジェストからディジタル署名を作成する際に使用する。
【解答】
正解:ウ
RSA方式→公開鍵暗号方式,ディジタル署名→ハイブリッド方式(PKI方式)
受信者は電文を受信者の秘密鍵で復号した後,送信者が送信前の平文のハッシュ値(メッセージダイジェスト)を送信者の秘密鍵で暗号化した暗号ハッシュ文と,受信者が復号した平文からそれぞれのハッシュ値を算出して,それが同一ならば,送信者が本人であり,送受信中に改ざんされていないことを検証できる。
ここでの検証鍵とは,暗号ハッシュ文を復号するための鍵 → ア・エは×
送信者の秘密鍵で暗号化したものを復号できるのは送信者の公開鍵 → イ・エは×
→ ウが〇
[fe192-39]
情報セキュリティにおいてバックドアに該当するものはどれか。
- ア アクセスする際にパスワード認証などの正規の手続が必要なWebサイトに,当該手続きを経ないでアクセス可能なURL
- イ インターネットに公開されているサーバのTCPポートの中からアクティブになっているポートを探して,稼働中のサービスを特定するためのツール
- ウ ネットワーク上の通信パケットを取得して通信内容を見るために設けられたスイッチのLANポート
- エ プログラムが確保するメモリ領域に,領域の大きさを超える長さの文字列を入力してあふれさせ,ダウンさせる攻撃
【解答】
[fe192-40]
ファイルの提供者は,ファイルの作成者が作成したファイルAを受け取り,ファイルAと,ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。そのとき,利用者が情報セキュリティ上実現できることはどれか。ここで,利用者が受信した値Bはファイルの提供者から事前に電話で直接伝えられた値と同じであり,改ざんされていないことが確認できているものとする。
- ア 値BにSHA-256を適用して値Bからディジタル署名を算出し,そのディジタル署名を検証することによって,ファイルAの作成者を確認できる。
- イ 値BにSHA-256を適用して値Bからディジタル署名を算出し,そのディジタル署名を検証することによって,ファイル提供者がファイルAの作成者であるかどうかを確認できる。
- ウ ファイルAにSHA-256を適用して値を算出し,その値と値Bを比較することによって,ファイルAの内容が改ざんされていないかどうかを検証できる。
- エ ファイルAの内容が改ざんされいても,ファイルAにSHA-256を適用して値を算出し,その値と値Bの差分を確認することによって,ファイルAの内容のうち改ざんされている部分を修復できる。
【解答】
正解:ウ
値Bとは,ファイルA原本のハッシュ値。受け取ったファイルAのハッシュ値が値Bと一致すればファイルA原本と受け取ったファイルAの内容が同一である。 → ウが〇
ア・イは×。ファイルAと値Bからディジタル署名に用いた公開鍵も秘密鍵も算出できない。
ウは〇。なお,「作成者が誤りをしなかった」ことも確認できる。
エは×。ハッシュ値から原文をえることはできない。差分での同様である。
参照:ハイブリッド暗号方式
[fe192-41][fe161-36]
検索サイトの検索結果の上位に悪意のあるサイトが並ぶように細工する攻撃の名称はどれか。
ア DNSキャッシュポイズニング イ SEOポイズニング
ウ クロスサイトスクリプティング エ ソーシャルエンジニアリング
【解答】
正解:イ
- アは×。DNSキャッシュポイズニング:DNSサーバは,最近使ったドメイン名やIPアドレスの情報をキャッシュしているが,それを書き換えてURLを入力すると書き換えたIPアドレスにより悪意のあるサイトに接続する(ポイズニングとは毒薬(ポイズン)を仕掛けること)
- イは○。SEOポイズニング:
SEOとは,検索サイトの検索結果の上位に表示させる技術
- ウは×。クロスサイト・スクリプティング:悪意のあるサイトと正規のサイトを横断(クロスサイト)して,スクリプトを実行(スクリプティング)させ,情報を詐取する手口
- エは×。ソーシャルエンジニアリング:IT技術を使わず,電話などでパスワードなどの秘密情報を盗取る手口
[fe192-42][fe171-43][fe142-40]
1台のファイアウォールによって,外部セグメント,DMZ,内部ネットワークの三つのセグメントに分割されたネットワークがあり,このネットワークにおいて,Webサーバと,重要なデータをもつデータベースサーバから成るシステムを使って,利用者向けのWebサービスをインターネットに公開する。インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も適切なものはどれか。ここで,Webサーバでは,データベースサーバのフロントエンド処理を行い,ファイアウォールでは,外部セグメントとDMZ間,及びDMZと内部ネットワーク間の通信は特定のプロトコルだけを許可し,外部セグメントと内部ネットワーク問の通信は許可しないものとする。
ア WebサーバとデータベースサーバをDMZに設置する。
イ Webサーバとデータベースサーバを内部ネットワークに設置する。
ウ WebサーバをDMZに,データベースサーバを内部ネットワークに設置する。
エ Webサーバを外部セグメントに,データベースサーバをDMZに設置する。
【解答】
正解:ウ
設問文を整理する。A,B,Cを満足するものが正解
A:外部セグメントからは,まずファイアウォールに接続される。
不正アクセス者がWebサーバに侵入できれば「特定のプロトコル」も破られる可能性がある。
B:外部セグメントからWebサーバにアクセスできる。
ファイアウォールをパスした者はBを通れる。
C:Webサーバからデータベースサーバを使うには特定のプロトコルを用いる。
AからCに直接進むことはできない。
正解(ウ)の配置図を示す。A,B,Cは満足される。
外部セグメント ┌──────────┐
┃ │ ┌──────┐ │
┃A │ │Webサーバ│ │
┌───┸────┐B│ └──┰───┘ │
│ファイアウォール┝━┿━━━━┻━━━ │
└───┰────┘ │ DMZ │
┃C └──────────┘
┌─╂─────────┐
│ ┃ ┌─────┐ │
│ ┃ │DBサーバ│ │
│ ┃ └──┰──┘ │
│━┻━━━━┻━━━ │
│ 内部ネットワーク │
└───────────┘
- アは×。外部セグメントからBを通してDBサーバにWebサーバと同様にアクセスできる→Cに反する
- イは×。外部セグメントからWebサーバにアクセスできない→Bに反する。
- ウは○。
- エは×。Webサーバが外部セグメントにあれば,誰でもサービスが受けられる→Aに反する。
DBサーバがDMZにあると,ファイアウォールをパスしたら内容を知られる→Cに反する
参照:「ファイアウォール」
[fe192-43]
SIEM(Security Information and Event Management)の機能はどれか。
- ア 隔離された仮想環境でファイルを実行して,C&Cサーバへの通信などの振る舞いを監視する。
- イ 様々な機器から集められたログを総合的に分析し,管理者による分析と対応を支援する。
- ウ ネットワーク上の様々な通信機器を集中的に制御し,ネットワーク構成やセキュリティ設定などを変更する。
- エ パケットのヘッダ情報の検査だけではなく,通信先のアプリケーションプログラムを識別して通信を制御する。
【解答】
正解:イ
アは×。C&Cサーバとはボットネットで攻撃指示コンピュータ,隔離された仮想環境はサンドボックス
イは〇。SIEM:ログを一元管理し,相関分析し,不正アクセスを検知するログ管理
ウは×。SDN:ネットワーク仮想化をソフトウェアで集中制御する総合的な概念
エは×。IPS:侵入防止システム
[fe192-44][fe171-44]
電子メールをドメインAの送信者がドメインBの宛先に送信するとき,送信者をドメインAのメールサーバで認証するためのものはどれか。
ア APOP イ POP3S ウ S/MIME エ SMTP-AUTH
【解答】
正解:エ
アは×。APOP(Authenticated POP):POPでのパスワードの暗号通信
イは×。POP3S(POP3 over SSL/TLS ):POPでの電文も含む暗号通信
ウは×。MIME(Multipurpose Internet Mail Extensions)は電子メールで多様な文字コードやバイナリデータを使えるようにしたプロトコル。S/MIME(Secure MIME)はその暗号化
エは〇。SMTP AUTH(SMTP service extension for AUTHentication):SMTPにパスワード認証機能を付与
参照:電子メールのユーザ認証
[fe192-45][fe101-45]
図は構造化分析法で用いられるDFDの例である。図中の ○ が表しているものはどれか。
ア アクティビティ イ データストア ウ データフロー エ プロセス
【解答】
[fe192-46][fe172-48]
モジュール結合度が最も弱くなるものはどれか。
ア 一つのモジュールで,できるだけ多くの機能を実現する。
イ 二つのモジュール間で必要なデータ項目だけを引数として渡す。
ウ 他のモジュールとデータ項目を共有するためにグローバルな領域を使用する。
エ 他のモジュールを呼び出すときに,呼び出したモジュールの論理を制御するための引数を渡す。
【解答】
正解:イ
アは×。モジュール強度
モジュールの結合度が強い
内容結合
共通結合
外部結合(ウ)
制御結合(エ)
スタンプ結合
データ結合(イ) →イが〇
モジュールの結合度が弱い
参照:モジュールの結合度
[fe192-47]
エラー埋込法において,埋め込まれたエラー数をS,埋め込まれたエラーのうち発見されたエラー巣をm,埋め込まれたエラーを含まないテスト開始前の潜在エラーをT,発見された総エラー数をnとしたとき,S,T,m,nの関係を表す式はどれか。
ア m n-m イ m T ウ m n エ m T
─=─── ─=─── ─=─ ─=─
S T S n-m S T S n
【解答】
正解:ア
┌───────────┬─────────┐
全体のエラー │埋め込まれたエラー:S│ 潜在エラー:T │
└───────┬───┼───┬─────┘
発見されたエラー │ m │ │←n-m
└───┴───┘
発見された総エラー:n
図から,潜在エラーのうち発見されたエラーは n-m
埋め込まれたエラーも潜在エラーも発見率は同じとすれば,
m/S=(n-m)/T → アが〇
[fe192-48][ki111-16]
テストで使用されるドライバ又はスタブの説明のうち,適切なものはどれか。
ア スタブは,テスト対象のモジュールからの戻り値の表示・印刷を行う。
イ スタブは,テスト対象モジュールを呼び出すモジュールである。
ウ ドライバは,テスト対象モジュールから呼び出されるモジュールである。
エ ドライバは,引数を渡してテスト対象モジュールを呼び出す。/p>
【解答】
正解:エ
スタブ:トップダウンテストで未完成下位の代替モジュール,テスト対象は上位モジュール
アは×。テスト対象モジュールがスタブからの戻り値を扱う
イは×。テスト対象モジュールがスタブを呼び出す
ドライバ:ボトムアップテストで未完成上位の代替モジュール,テスト対象は下位モジュール
ウは×。ドライバがテスト対象モジュールを呼び出す
エは○。
参照:結合テスト
[fe192-49]
単一の入り口をもち,入力項目を用いた複数の判断を含むプログラムのテストケースを設計する。命令網羅と判定条件網羅の関係のうち,適切なものはどれか。
ア 判定条件網羅を満足しても命令網羅を満足しない場合がある。
イ 判定条件網羅を満足するならば,命令網羅も満足する。
ウ 命令網羅を満足しなくても,判定条件網羅を満足する場合がある。
エ 命令網羅を満足するならば,判定条件網羅も満足する。
【解答】
正解:イ
例えば,
if (判定条件 == true)処理A;
処理B;
のとき,両者とも「処理A」「処理B」を行う。
しかし, (判定条件 == false)のケースは,判定条件網羅では行うが,命令網羅では行わない。
判定条件網羅 ⊇ 命令網羅 の関係である。 → イが〇
参照:テストの網羅性
[fe192-50]≒[fe151-51]
XP(Extreme Programming)において,プラクティスとして提唱されているものはどれか。
ア インスペクション イ 構造化設計
ウ ペアプログラミング エ ユースケースの活用
【解答】
正解:ウ
アは×。インスペクション:事前に定められた手順とチェックリストに従って第三者がレビューを行う,最も形式的なレビュー手法
イは×。構造化設計:どの技法でも使われるが,特に大規模のウォータフォール型で重視
ウは○。XPの特徴
ペアプログラミング,変化ヲ抱擁セヨ,テスト重視,リファクタリング
エは×。ユースケース図:UML図法の一つ。
マネジメント分野
[fe192-51]
二つのアクティビティが次の関係にある時,論理的な依存関係はどれか。
「システム要件プロセス」が完了すれば,「システム方式設計プロセス」が開始できる。
ア FF関係(Finish-to-Finish)
イ FS関係(Finish-to-Start)
ウ SF関係(Start-to-Finish)
エ SS関係(Start-to-Start)
【解答】
正解:イ
アは×。FF関係:Aが終了すれば,Bを終了できる。
イは〇。FS関係:Aが終了したら,Bを開始できる。
ウは×。SF関係:Aが開始すれば,Bを終了できる。
エは×。SS関係:Aが開始したら,Bを開始できる。
参照:PDM(プレシデンス・ダイアグラム法)依存関係
[fe192-52][fe121-52]
あるプロジェクトの日程計画をアローダイアグラムで示す。クリティカルパスはどれか。
ア A,C,E,F イ A,D,G ウ B,E,F エ B,E,G
【解答】
[fe192-53][fe171-52][fe142-53][ki121-19]
ソフトウェア開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。
- ア 開発規模が分かっていることを前提として,工数と工期を見積もる方法である。ビジネス分野に限らず,全分野に適用可能である。
- イ 過去に経験した類似のソフトウェアについてのデータを基にして,ソフトウェアの相違点を調べ,同じ部分については過去のデータを使い,異なった部分は経験から規模と工数を見積もる方法である。
- ウ ソフトウェアの機能を入出力データ数やファイル数などによって定量的に計測し,複雑さによる調整を行って,ソフトウェア規模を見積もる方法である。
- エ 単位作業量の基準値を決めておき,作業項目を単位作業項目まで分解し,基準値を適用して算出した作業量の積算で全体の作業量を見積もる方法である。
【解答】
[fe192-54]
10人のメンバで構成されているプロジェクトチームにメンバ2人を増員する。次の条件でメンバ同士が打ち合わせを行う場合,打合せ回数は何回増えるか。
[条件]
・打合せは1対1で行う。
・各メンバが,他の全メンバと1回ずつ打合せを行う。
ア 12 イ 21 ウ 22 エ 42
【解答】
正解:イ
n人のとき,n個から2個を取り出す組合せの数だから,nC2=n(n-1)/2
10人のとき:10×9/2=45
12人のとき:12×11/2=66
∴66-45=21 → イが○
参照:組合せの数(nCr)
[fe192-55]
サービスマネジメントシステムにPDCA方法論を適用するとき,Act に該当するものはどれか。
- ア サービスの設計,移行,提供および改善のためにサービスマネジメントシステムを導入し,運用する。
- イ サービスマネジメントシステム及びサービスのパフォーマンスを継続的に改善するための処置を実施する。
- ウ サービスマネジメントシステムを確立し,文書化し,合意する。
- エ 方針,目的,計画及びサービスの要求事項について,サービスマネジメントシステム及びサービスを監視,測定及びレビューし,それらの結果を報告する。
【解答】
正解:イ
アは×。D(Do)
イは○。A(Act)
ウは×。P(Plan)
イは×。C(Check)
参照:「ITIL」,
「PDCA」
[fe192-56]
システムの移行計画に関する記述のうち,適切なものはどれか。
- ア 移行計画書には,移行作業が失敗した場合に旧システムに戻す際の判断基準が必要である。
- イ 移行するデータ量が多いほど,切替え直前に一括してデータの移行作業を実施すべきである。
- ウ 新旧両システムで環境の一部を共有することによって,移行の確認が容易になる。
- エ 新旧両システムを並行運用することによって,移行に必要な費用が低減できる。
【解答】
正解:ア
アは〇。失敗の早期発見の仕組みと,旧システムへの切り戻し手順を明示しておくことが重要
イは×。大規模になり作業手順が複雑になる。順次移行方式を採用することも必要
ウは×。移行の確認が不明確になる。失敗が旧システムに影響を与える。
エは×。二つのシステムを運用するので手間がかかり費用も増大する,
参照:システム移行計画
[fe192-57]
事業継続計画で用いられ津用語であり,インシデントの発生後,次のいずれかの事項までに要する時間を表すものはどれか。
(1)製品またはサービスが再開される。
(2)事業活動が再開される。
(3)資源が復旧される。
ア MTBF イ MTTR ウ RPO エ RTO
【解答】
正解:エ
アは×。MTBF:インシデント発生後,次のインシデントが発生するまでの平均時間
イは△。MTTR:インシデント発生後,復旧するまでの時間
参照:RAS,MTBF,MTTR
ウは×。RPO(Recovery Point Objective:目標復旧時点)
深刻な事態を避けるには,災害前の「どの時点に戻せればよいか」の目標
エは〇。RTO(Recovery Time Objective:目標復旧時間)
深刻な事態を避けるには「何時間で復旧できればよいか」の目標
参照:事業継続計画(BCP/BCM)
一般的な対象ならばイでよいが,事業継続計画を対象としているので,エのほうが適切
[fe192-58]
システムテストの監査におけるチェックポイントのうち,適切なものはどれか。
ア テストケースが網羅的に想定されていること
イ テスト計画は利用者側の責任者だけで承認されていること
ウ テストは実際に業務が行われている環境で実施されていること
エ テストは利用者側の担当者だけで行われていること
【解答】
正解:ア
アは〇。テストの基本
イは×。利用者側の責任者も必要だが,システムテストの段階ではプロジェクトの責任者が最終承認者
ウは×。本番業務に影響しない環境であること
エは×。利用者参加は必要だが,開発側が主体
参照:テストの体系
[fe192-59]
情報システム部が開発して経理部が運用している会計システムの運用状況を,経営者からの指示で監査することになった。この場合におけるシステム監査人についての記述のうち,最も適切なものはどれか。
ア 会計システムは企業会計に関する各種基準に準拠すべきなので,システム監査人を公認会計士とする。
イ 会計システムは機密性の高い情報を扱うので,システム監査人は経理部長直属とする,
ウ システム監査を効率的に行うために,システム管理人は情報システム部長直属とする。
エ 独立性を担保するために,システム監査人は情報システム部にも経理部にも所属しない者とする。
【解答】
正解:エ(ア?)
システム監査人:監査対象からの独立+システム監査の専門能力
アは△。2条件を満たす。しかし,文脈から内部監査レベルで対象が運用であり直接関係する準拠基準も少ないので,あえて公認会計士にするまでもないともいえる。
イ・ウは×。被監査部門であり独立性がない。
エは△。独立性はある。しかし専門能力に保証がない。
(公表された解答例では正解はエであるが,アを×といいきれるかどうか
[fe192-60][fe161-59][fe132-59]
アクセス制御を監査するシステム監査人の行為のうち,適切なものはどれか。
ア ソフトウェアに関するアクセス制御の管理表を作成し,保管した。
イ データに関するアクセス制御の管理状況を閲覧した。
ウ ネットワークに関するアクセス制御の管理方針を制定した。
エ ハードウェアに関するアクセス制御の運用手続きを実施した。
【解答】
正解:イ
システム監査人は,監査対象システムから独立
監査対象業務の計画作成や実施は担当部門が行う。→ア・ウ・エは×
システム監査人は,それが適切かどうかの確認を行う。→イは○
参照:「システム監査の概要」
ストラテジ分野
[fe192-61][fe171-61][fe121-61]
情報化投資において,リスクや投資価値の類似性でカテゴリ分けし,最適な資源配分を行う際に用いる手法はどれか。
ア 3C分析 イ ITポートフォリオ ウ エンタープライズアーキテクチャ エ ベンチマーキング
【解答】
正解:イ
アは×。3C=Customer(市場)+Competitor(競合)+Company(自社)
外部環境と自社の状況を分析してマーケティング戦略を策定する技法
イは○。ITポートフォリオ:問題文の通り
ウは×。EA:業務・システム最適化計画
エは×。ベンチマーキング:競合他社,優れた他社と自社の状況を比較して,達成すべき目標を設定すること
[fe192-62]
自社の経営課題である人手不足の解消などを目標とした業務改革を進めるために活用する,RPAの事例はどれか。
- ア 業務システムなどのデータ入力,照合のような標準化された定型作業を,事務職員の代わりにソフトウェアで自動的に処理する。
- イ 製造ラインで部品の組立てに従事していた作業員に代わりに組立作業用ロボットを配置する。
- ウ 人が接客して販売を行っていた店舗を,ICタグ,画像解析のためのカメラ,電子決済システムによる無人店舗に置き換える。
- エ フォークリフトなどを用いて人の操作で保管商品を搬入・搬出していたものを,コンピュータ制御で無人化した自動倉庫に置き換える。
【解答】
正解:ア
アは〇。RPAの代表的な例。事務作業の自動化 →参照:RPA(Robotic Process Automation)
イは×。産業用ロボットの例。RPAはハードウェアのロボットではない。
ウは×。無人レジ。RFIDの例
エは×。自動倉庫,自動搬入出システムの例。
[fe192-63]
企業がマーケティング活動に活用するビッグデータの特徴に沿った取扱いとして,適切なものはどれか。
- ア ソーシャルメディアで個人が発信する商品のクレーム情報などの,不特定多数によるデータは処理の対象にすべきではない。
- イ 蓄積した静的なデータだけでなく,Webサイトのアクセス履歴などリアルタイム性の高いデータも含めて処理の対象とする。
- ウ データ全体から無作為にデータをサンプリングして,それらを分析することによって全体の傾向を推し量る。
- エ データの正規化が難しい非構造的データである音声データや画像データは,処理の対象にすべきではない。
【解答】
正解:イ
ビッグデータでは情報の発生元やデータの形式などの制約はない。 → ア・エは×、イは〇
ウは×。標本調査など統計的分析の説明
参照:ビッグデータの特徴(3V)
[fe192-64]
システム開発の上流工程において,システム稼働後に発生する可能性がある個人情報の漏洩や目的外利用などのリスクに対する予防的な機能を検討し,その機能をシステムに組み込むものはどれか。
ア 情報セキュリティ方針 イ セキュリティレベル
ウ プライバシーバイデザイン エ プライバシーマーク
【解答】
[fe192-65][fe171-65][fe142-65]
非機能要件の定義で行う作業はどれか。
ア 業務を構成する機能間の情報(データ)の流れを明確にする。
イ システム開発で用いるプログラム言語に合わせた開発基準,標準の技術要件を作成する。
ウ システム機能として実現する範囲を定義する。
エ 他システムとの情報授受などのインタフェースを明確にする。
【解答】
[fe192-66]
リレーションシップマーケティングの説明はどれか。
- ア 顧客との良好な関係を維持することで個々の顧客から長期間にわたって安定した売上を獲得することを目指すマーケティング手法
- イ 数時間から数日間程度の短期間の時間制限を設け,その時間内だけネット上で商品を販売するマーケティング手法
- ウ スマートフォンのGPS機能を利用し,現在地に近い店舗の広告を配信するマーケティング手法
- エ テレビ,新聞,雑誌などの複数メディアを併用し,消費者への多角的アプローチを目指すマーケティング手法
【解答】
[fe192-67]≒[fe171-70][fe121-69]
バランススコアカードの内部ビジネスプロセスの視点における戦略目標と業績評価指標の例はどれか。
ア 持続的成長が目標であるので,受注残を指標とする。
イ 主要顧客との継続的な関係構築が目標であるので,クレーム件数を指標とする。
ウ 製品開発力の向上が目的であるので,製品開発領域の研修受講時間を指標とする。
エ 製品の納期遵守が目標であるので,製造期間短縮日数を指標とする。
【解答】
正解:エ
アは×。財務の視点
イは×。顧客の視点
ウは×。学習と成長の視点
エは○。内部ビジネスプロセス(業務プロセス)の視点
参照:「バランススコアカード」
[fe192-68][fe112-71]
技術経営におけるプロダクトイノベーションの説明として,適切なものはどれか。
ア 新たな商品や他社との差別化ができる商品を開発すること
イ 技術開発の成果によって事業利益を獲得すること
ウ 技術を核とするビジネスを戦略的にマネジメントすること
エ 業務プロセスにおいて革新的な改革をすること
【解答】
正解:ア
アは○。プロダクトイノベーション
イは×。ビジネスイノベーション
ウは×。MOT
エは×。プロセスイノベーション
参照:イノベーション
[fe192-69][fe151-71][fe122-72][fe102-72][su07-45][sd07-51][ad091-76]<
ディジタルディバイドを説明したものはどれか。
- ア PCなどの情報通信機器の利用方法がわからなかったり,情報通信機器を所有していなかったりして,情報の入手が困難な人々のことである。
- イ 高齢者や障害者の情報通信の利用面での困難が,社会的・経済的格差につながらないように,だれもが情報通信を利活用できるように整備された環境のことである。
- ウ 情報通信機器やソフトウェア,情報サービスなどを,高齢者・障害者を含む全ての人が利用しやすくなっているかの度合いのことである。
- エ 情報リテラシの有無やITの利用環境の相違などによって生じる,社会的または経済的な格差のことである。
【解答】
正解:エ
アは×。情報弱者ともいわれる。このような人が発生する状況がデジタルデバイド
イは×。アクセシビリティ(バリアフリー):高齢者,障害者
ウは×。ユーザビリティ:健常者も含む「使いやすさ」
エは○。ディジタルディバイド(情報格差):社会的,経済的,地域的格差
参照:「Webアクセシビリティ」
[fe192-70][fe171-72][ad072-75]
“かんばん方式”を説明したものはどれか。
- ア 各作業の効率を向上させるために,仕様が統一された部品,半製品を調達する。
- イ 効率よく部品調達を行うために,関連会社から部品を調達する。
- ウ 中間在庫を極力減らすために,生産ラインにおいて,後工程の生産に必要な部品だけを前工程から調達する。
- エ より品質の高い部品を調達するために,部品の納入指定業者を複数定め,競争入札で部品を調達する。
【解答】
[fe192-71]
ブロックチェーンによって実現されている仮想通貨マイニングの説明はどれか。
ア 仮想通貨取引の確認や記録の計算作業に参加し,報酬として仮想通貨を得る。
イ 仮想通貨を売買することによってキャピタルゲインを得る。
ウ 個人や組織に対して,仮想通貨による送金を行う。
エ 実店舗などで仮想通貨を使った支払いや決済を行う。
【解答】
正解:ア
仮想通貨の仕組み→ブロックチェーン
- ブロックチェーンとは,仮想通貨開設以来すべての取引情報を蓄積した取引台帳のようなもの
- 新規取引データが発生すると,それをブロックチェーンにつなぐ必要があるが,そのとき,新規取引データの正当性を検証する必要がある。
- その検証作業には,一種の暗号解読のような膨大な計算が必要になる。その計算作業のことをマイニングという。
- 最初にマイニングに成功した者に,報酬として一定額の仮想通貨が与えられる。
アは〇。上記説明の通り
イ~エは×。仮想通貨の利用局面の記述であり,ブロックチェーンやマイニングの仕組みとは直接の関係はない。
[fe192-72]
インターネットを活用した仕組みのうち,クラウドファンディングを説明したものはどれか。
- ア Webサイトに公表されたプロジェクトの事業計画に協賛して,そのリターンとなる製品や権利の入手を期待する不特定多数の個人から小口資金を調達すること
- イ Webサイトの閲覧者が掲載広告からリンク先のECサイトで商品を購入した場合,広告主からそのWebサイト運営者に成果報酬を支払うこと。
- ウ 企業などが,委託したい業務内容を,Webサイトで不特定多数の人に告知して募集し,適任と判断した人に該当業務を発注すること。
- エ 複数のアカウント情報をあらかじめ登録しておくことによって,一度の認証で複数の金融機関の口座取引情報を一括して表示する個人向けWebサービスのこと
【解答】
[fe192-73]
生産現場における機械学習の活用事例として,適切なものはどれか。
- ア 工場における不良品の発生原因をツリー状に分解して整理し,アナリストが統計的にその原因や解決策を探る。
- イ 工場の生産設備を高速通信で接続し,ホストコンピュータがリアルタイムで制御できるようにする。
- ウ 工場の生産ロボットに対して作業方法をプログラミングするのではなく,ロボット自らが学んで作業の効率を高める。
- エ 累積生産量が倍増するたびに工場従業員の生産性が向上し,一定の比率で単位コストが減少する。
【解答】
正解:ウ
アは×。特性要因図
イは×。MtoM(MはMachine),
FA(Factory Automation)
ウは〇。機械学習
エは×。経験曲線
[fe192-74]
BCP(事業継続計画)の策定,運用に関する記述として,適切なものはどれか。
ア ITに依存する業務の復旧は,技術的に容易であることを基準に優先付けする。
イ 計画の内容は,経営戦略上の重要事項となるので,上級管理者だけに周知する。
ウ 計画の内容は,自社組織が行う範囲に限定する。
エ 事前災害に加え,情報システムの機器故障やマルウェア感染も検討範囲に含める。
【解答】
正解:エ
アは×。事業継続に重要な事項を優先
イは×。対象業務関係者全員に周知
ウは×。サプライチェーンを構成する他社業務も含む
エは〇。事業中断の原因になるものは全て検討対象
参照:BCP
[fe192-75][fe162-75][fe092-75][ad042-61]
CIOの果たすべき役割はどれか。
ア 各部門の代表として,自部門のシステム化案を情報システム部門へ提示する。
イ 情報技術に関する調査,利用研究,関連部門への教育などを実施する。
ウ 全社的立場から情報化戦略を立案し,経営戦略との整合性の確認や評価を行う。
エ 豊富な業務経験,情報技術の知識,リーダシップをもち,プロジェクトの運営を管理する。
【解答】
正解:ウ
アは×。システムアドミニストレータ
イは×。研究者,インストラクタ
ウは○。CIO=IT最高責任者,経営の観点からIT運営
エは×。プロジェクトマネージャ
参照:「CIO」
[fe192-76][fe132-75]
製品X及びYを生産するために2種類の原料A,Bが必要である。製品1個の生産に必要となる原料の量と調達可能量は表に示すとおりである。製品XとYの1個当たりの販売利益が,それぞれ100円,150円であるとき,最大利益は何円か。
製品Xの1個 製品Yの1個
原料 当たりの必要量 当たりの必要量 調達可能量
A 2 1 100
B 1 2 80
ア 5,000 イ 6,000 ウ 7,000 エ 8,000
【解答】
正解:ウ
原料Aの制約から 2X + 1Y ≦ 100
原料Bの制約から 1X + 2Y ≦ 80
の制約の下で,
利益 Z = 100X + 150Y → 最大
となるXとYを求めよ という問題になる
線形計画法の図式解法により(右図のP点),
X=40, Y=20, Z=7,000(ウ)
が得られる。
参照:「線形計画法の定式化と図式解法」
|
|
[fe192-77]
ROIを説明したものはどれか。
- ア 一定期間におけるキャッシュフロー(インフロー,アウトフロー含む)に対して,現在価値でのキャッシュフローの合計値を求めるものである。
- イ 一定期間におけるキャッシュフロー(インフロー,アウトフロー含む)に対して,合計値がゼロとなるような,割引率を求めるものである。
- ウ 投資額に見合うリターンが得られるかどうかを,利益率を分子に,投資額を分母にして算出するものである。
- エ 投資による実現効果によって,投資額をどれだけの期間で回収可能かを定量的に算定するものである。
【解答】
正解:ウ
アは×。NPV(Net Present Value:正味現在価値法)
イは×。DCF(Discounted Cash Flow;内部収益率法)
ウは〇。ROI(Return On Investment:投資利益率)
エは×。回収期間法
参照:投資の定量的評価
[fe192-78][fe112-77]
売上高が100百万円のとき,変動費が60百万円,固定費が30百万円掛かる。変動費率,固定費は変わらないものとして,目標利益18百万円を達成するのに必要な売上高は何百万円か。
ア 108 イ 120 ウ 156 エ 180
【解答】
正解:イ
売上高=変動費+固定費+利益, 変動費=変動比率×売上高
→売上高(1-変動比率)=固定費+利益
→売上高=(固定費+利益)/(1-変動比率)
変動比率=60/100=0.6
売上高=(30+18)/(1-0.6)=120[百万円] ・・・イが〇
参照:損益分岐点
[fe192-79]
シュリンクラップ契約において,ソフトウェアの使用許諾契約が成立するのはどの時点か。
ア 購入したソフトウェアの代金を支払った時点
イ ソフトウェアの入ったDVD-ROMを受け取った時点
ウ ソフトウェアの入ったDVD-ROMの包装を解いた時点
エ ソフトウェアをPCにインストールした時点
【解答】
正解:ウ
シュリンクラップ契約:
パッケージに「開封した場合は同意したものとみなされます」と使用許諾契約が印刷されているケース → ウが〇
[fe192-80]
ソフトウェアやデータに瑕疵がある場合に,製造物責任法の対象となるものはどれか。
ア ROM化したソフトウェアを内蔵した組み込み機器
イ アプリケーションソフトウェアパッケージ
ウ 利用者がPCにインストールしたOS
エ 利用者によってネットワークからダウンロードされたデータ
【解答】
正解:ア
製造物責任法での「製造物」とは「製造又は加工された動産」のこと。ソフトウェアは無体物なので動産ではない。
アは〇。ソフトウェアそのものは対象にならないが,ROMや機器は対象
イ・ウ・エは×。ソフトウェアは対象外