スタートページ>
Web教材目次>
選択肢試験目次
ki191 高度試験午前I 平成31年度春期
[ki191-01]
0以上255以下の整数nに対して,
┌ n+1 (0≦n<255)
next(n)=┤
└ 0 (n=255)
と定義する。next(n)と等しい式はどれか。ここで,x AND y 及び x OR y は,それぞれxとyを2進数表現にして,桁ごとの論理積及び論理和をとったものとする。
ア (n+1)AND 255 イ (n+1)AND 256
ウ (n+1)OR 255 エ (n+1)OR 256
【解答】
正解:ア
実際に上式にn=0,下式にn=255を入れて,ア~エの各式が1と0になるかをチェックする。
0 = 0000 0000
1 = 0000 0001
255= 1111 1111
256=1 0000 0000
論理積 論理和
x y xANDy xORy
1 1 1 1
1 0 0 1
0 1 0 1
0 0 0 0
nの仮定 n=0 n=255
与式 next(0) = 1(正解) next(255) = 0(正解)
ア: next(1) = 1 AND 255 next(255) = 256 AND 255
0 0000 0001 ←1 1 0000 0000 ←256
AND 0 1111 1111 ←255 AND 0 1111 1111 ←255
──────── ────────
0 0000 0001 =1 →〇 0 0000 0000 =0 →〇
イ: next(1) = 1 AND 256 next(255) = 256 AND 256
0 0000 0001 ←1 1 0000 0000 ←256
AND 1 0000 0000 ←256 AND 1 0000 0000 ←256
──────── ────────
0 0000 0000 =0 →× 1 0000 0000 =256 →×
=0→〇(注)
ウ: next(1) = 1 OR 255 next(255) = 256 OR 255
0 0000 0001 ←1 1 0000 0000 ←256
OR 0 1111 1111 ←255 OR 0 1111 1111 ←255
──────── ────────
0 1111 1111 =255 →× 1 1111 1111 =511 →×
=255→×(注)
エ: next(1) = 1 OR 256 next(255) = 256 OR 256
0 0000 0001 ←1 1 0000 0000 ←256
OR 1 0000 0000 ←256 OR 1 0000 0000 ←256
──────── ────────
1 0000 0001 =257 →× 1 0000 0000 =256 →×
=1→0(注) =0→〇(注)
1,0になるのはア→アが〇
(注)「0以上255以下の整数n」を「8ビット2進数」を解釈すれば,下8ビットを計算対象とするので,エも〇になるが,設問中に256があることから,このような解釈はできない。
参照:ビット演算
[ki191-02]
AIにおけるディープラーニングに関する記述として,最も適切なものはどれか。
- ア あるデータから結果を求める処理を,人間の脳神経回路のように多層の処理を重ねることによって,複雑な判断をできるようにする。
- イ 大量のデータからまだ知られていない新たな規則や仮説を発見するために,想定値から大きく外れている例外事項を取り除きながら分析を繰り返す手法である,
- ウ 多様なデータや大量のデータに対して,三段論法,統計的手法やパターン認識手法を組み合わせることによって,高度なデータ分析を行う手法である。
- エ 知識がルールに従って表現されており,演繹手法を利用した推論によって優位な結論を導く手法である。
【解答】
[ki191-03]
次の手順はシェルソートによる整列を示している。データ列 7,2,8,3,1,9,4,5,6 を手順(1)~(4)に従って整列するとき,手順(3)を何回繰り返して完了するか。ここで,[ ]は小数点以下を切り捨てた結果を表す。
- [手順]
- (1) ”H←[データ数÷3]”とする。
- (2) データ列を,互いにH要素分だけ離れた要素の集まりからなる部分列とし,それぞれの部分列を,挿入法を用いて整列する。
- (3) ”H←[H÷3]”とする。
- (4) Hが0であればデータ列の整列は完了し,0でなければ(2)に戻る。
ア 2 イ 3 ウ 4 エ 5
【解答】
正解:ア
(1)H=[9÷3]=3
(2)部分列1:7,3,4 →整列後: 3,4,7
部分列2:2,1,5 →整列後: 1,2,5
部分列3:8,9,6 →整列後: 6,8,9
(3)H=[3÷3]=1
(4)H=1≠0
(2)部分列1:3,4,7,1,2,5,6,8,9
→整列後:1,2,3,4,5,6,7,8,9
(3)H=[1÷3]=0
(4)H=0 完了
→(3)は2回 →アが〇
整列が要素数が小さいと計算量が小さくなる。初期の配列に比べて,2回目の(2)直前の配列:のほうが,昇順に近い状況になっている。これがシェルソートの特徴である。
参照:シェルソート
[ki191-04]
スーパスカラの説明として,適切なものはどれか。
ア 一つのチップ内に複数のプロセッサコアを実装し,複数のスレッドを並列に実行する。
イ 一つのプロセッサコアで複数のスレッドを切り替えて並列に実行する。
ウ 一つの命令で,複数の異なるデータに対する演算を,複数の演算器を用いて並列に実行する。
エ 並列実行可能な複数の命令を,複数の演算器に振り分けることによよって並列に実行する。
【解答】
[ki191-05][ki121-06][sd05-04][su05-03]
あるクライアントサーバシステムにおいて,クライアントから要求された1件の検索を処理するために,サーバで平均100万命令が実行される。1件の検索につき,ネットワーク内で転送されるデータは,平均 2×105バイトである。このサーバの性能は100MIPSであり,ネットワークの転送速度は,8×107ビット/秒である。このシステムにおいて,1秒間に処理できる検索要求は何件か。ここで,処理できる件数は,サーバとネットワークの処理能力だけで決まるものとする。また,1バイトは8ビットとする。
ア 50 イ 100 ウ 400 エ 800
【解答】
正解:ア
サーバでの処理可能件数=処理能力/処理時間
=100MIPS/100万命令=100×100万[命令/秒]/100万[命令/件]
=100[件/秒]
転送速度での可能件数=転送速度/データ量
=8×107[ビット/秒]/(2×105[バイト/件]×8[ビット/バイト])
=50[件/秒]
小さいほう=50[件/秒] →アが○
参照:通信速度の計算
[ki191-06][sd08-02][sd04-03]
2つのタスクが共有する二つの資源を排他的に使用するとき,デッドロックが発生する可能性がある。このデッドロックを防ぐ方法はどれか。
ア 一方のタスク優先度を高くする。
イ 資源獲得の順序を両方のタスクで同じにする。
ウ 資源獲得の順序を両方のタスクで逆にする。
エ 両方のタスク優先度を同じにする。
【解答】
正解:イ
デッドロック=暗礁=「両者すくみ」状態
フェーズ1 フェーズ2
例:タスクA ファイルXを占有ロック→Yを使おうとする
タスクB ファイルYを占有ロック→Xを使おうとする
両方とも確保可能 他が排他的ロックしているので使えない
→どちらも実行できない
解決方法:タスクBをXが確保できてからYを占有ロックさせる(イ)
フェーズ1 フェーズ2
タスクA ファイルXを占有ロック →Yを使おうとする
Bが動いていないので使える
タスクB ファイルXを使おうとする→Yを占有ロックする
AがXを解放するまで待つ この時点ではAは終了している
→Bの待ちが生じるが,デッドロックは発生しない
→イは○,ウは×
占有ロック順序が問題であり,優先度には無関係→ア・エは×
[ki191-07]
次の二つの回路の入力に値を与えたとき,表の入力A,B,C,D,と出力E,Fの組合せのうち,すべての素子が論理積素子で構成された左側の回路だけ成立するものはどれか。
ア 入力 出力
A B C D E F
0 0 0 0 0 0
イ 入力 出力
A B C D E F
0 0 1 1 1 1
ウ 入力 出力
A B C D E F
1 1 0 1 0 0
エ 入力 出力
A B C D E F
1 1 1 1 1 1
【解答】
[ki191-08]
コンピュータグラフィックスにおける,レンダリングに関する記述として,適切なものはどれか。
ア 異なる色のピクセルを混ぜて配置することによって,中間色を表現すること
イ 複数の静止画を1枚ずつ連続表示することによって,動画を作ること
ウ 物体の表面に陰影をつけたり,光を反射させたりして,画像を作ること
エ 物体をワイヤフレーム,ポリゴンなどを用いて,モデル化すること
【解答】
[ki191-09]
トランザクションのACID特性のうち,一貫性(consistency)の説明はどれか。
- ア 整合性のとれたデータベースに対して,トランザクション実行後も整合性がとれている性質である。
- イ 同時実行される複数のトランザクションは互いに干渉しないという性質である。
- ウ トランザクションは,完全に実行が完了するか,全く実行されなかったかの状態しかとらない性質である。
- エ ひとたびコミットすれば,その後どのような障害が起こっても状態の変更が保たれるという性質である。
【解答】
正解:ア
アは〇。一貫性
イは×。独立性(隔離性)
ウは×。原子性
エは×。永続性(耐久性)
参照:ACID特性
[ki191-10]
プライベートIPアドレスを割り当てられたPCがNAPT(IPマスカレード)機能をもつルータを経由して,インターネト上のWebサーバにアクセスしている。WebサーバからPCへの応答パケットに含まれるヘッダ情報のうち,このルータで書き換えられるフィールドの組合せとして,適切なものはどれか。ここで,表中の 〇 はフィールドの情報が書き換えられることを示す。
宛先IPアドレス 送信元IPアドレス 宛先ポート番号 送信元ポート番号
ア 〇 〇
イ 〇
ウ 〇 〇
エ 〇 〇
【解答】
正解:イ
応答パケットの送信元はWebサーバ,宛先はPCだが,PCはプライベートIPアドレスであり,PCの前にあるNAPTでグローバルIPアドレスとポート番号でプライベートIPアドレスと対応付けている。
宛先のグローバルIPアドレスとポート番号がNAPTで書き換えられる→イが〇
参照:NAPT
[ki191-11][ki102-12]
図のようなIPネットワークのLAN環境で,ホストAからホストBにパケットを送信する。LAN1において,パケット内のイーサネットフレームの宛先とIPデータグラムの宛先の組合せとして,適切なものはどれか。ここで,図中の MACn/IPm はホスト又はルータがもつインタフェースのMACアドレスとIPアドレスを示す。
┌────┐
│ホストA│
└─┬──┘
MAC1/IP1│
LAN1 ■─────■────■─────■
│MAC3/IP3
┌─┴─┐
│ルータ│
└─┬─┘
│MAC4/IP4
LAN2 ■─────■────■─────■
MAC2/IP2│
┌─┴──┐
│ホストB│
└────┘
イーサーネットフレームの宛先 IPデータグラムの宛先
ア MAC2 IP2
イ MAC2 IP3
ウ MAC3 IP2
エ MAC3 IP3
【解答】
正解:ウ
ホストAからルータへの送信は同一ネットワーク内なので,ルータのMACアドレスを指定
ホストAからホストBへの送信はルータを通るので,ホストBのIPアドレスを指定
MAC3・IP2の組合せ →ウが○
参照:経路制御
[ki191-12]
リスクベース認証の特徴はどれか。
- ア いかなる環境からの認証の要求においても認証方式を変更せずに,同一の手順によって普段どおりにシステムが利用できる。
- イ ハードウェアトークンとパスワードを併用させるなど,認証要求元の環境によらず常に二つの認証方式を併用することによって,安全性を高める。
- ウ 普段と異なる環境からのアクセスと判断した場合,追加の本人認証をすることによって,不正アクセスに対抗し安全性を高める。
- エ 利用者が認証情報を忘れ,かつ,Webブラウザに保存しているパスワード情報も利用できない場合でも,救済することによって,利用者は普段どうりにシステムを利用できる。
【解答】
[ki191-13]
ディジタルフォレンジックスの手順を収集,検査,分析,報告に分けたとき,そのいずれかに該当するものはどれか。
- ア サーバとネットワークの機器のログをログ管理サーバに集約し,リアルタイムに相関分析することによって,不正アクセスを検出する。
- イ ディスクを解析し,削除されたログファイルを復元することによって,不正アクセスの痕跡を発見する。
- ウ 電子メールを外部に送る際に,本文および添付ファイルを暗号化することによって,情報漏洩を防ぐ。
- エ プログラムを実行する際に,プログラムファイルのハッシュ値と脅威情報を突き合わせることによって,マルウェアを発見する。
【解答】
正解:イ
ディジタルフォレンジックスは,法廷などでの証拠になるデジタル情報。
アは×。ディジタルフォレンジックスは事後証明でありリアルタイム性は不要。一般には個々のデータが対象になるので相関分析は使わない。
イは〇。ディジタルフォレンジックスの分析
ウは×。事前のセキュリティ予防ではない。
エは×。事前のセキュリティ予防ではない。
参照:ディジタルフォレンジックス
[ki191-14]
情報セキュリティにおけるサンドボックスの説明はどれか。
- ア OS,DBMS,アプリケーションソフトウェア,ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析する。
- イ Webアプリケーションの入力フォームへの入力データに含まれるHTMLタグ,JavaScript,SQL文などを他の文字列に置き換えることによって,入力データ中に含まれる悪意のあるプログラムの実行を防ぐ。
- ウ Webサーバの前段に設置し,不特定多数のPCから特定のWebサーバへのリクエストに代理応答する。
- エ 不正な動作をする可能性があるプログラムを特別な領域で動作させることによって,他の領域に悪影響が及ぶのを防ぐ。
【解答】
[ki191-15][ki172-15]
WAFの説明はどれか。
ア Webアプリケーションへの攻撃を監視し阻止する。
イ Webブラウザの通信内容を改ざんする攻撃をPC内で監視し検出する。
ウ サーバのOSへの不正なログインを監視する。
エ ファイルのマルウェア感染を監視し検出する。
【解答】
[ki191-16]
フェールセーフの考えに基づいて設計したものはどれか。
- ア 乾電池のプラスとマイナスを逆にすると,乾電池が装填できないようにする。
- イ 交通管制システムが故障したときには,信号機に赤色が点灯するようにする。
- ウ ネットワークカードのコントローラを二重化しておき,片方のコントローラが故障しても運用できるようにする。
- エ ハードディスクにRAID1を採用して,MTBFで示される信頼性が向上するようにする。
【解答】
正解:イ
アは×。フールプルーフ
イは〇。フェールセーフ
ウは×。フェールソフト
エは×。フォールトトレラント
参照:フェイルセーフなど
[ki191-17]
アジャイル開発におけるプラクティスの一つであるバーンダウンチャートはどれか。ここで,図中の破線は予定又は予想を,実線は実績を表す。
【解答】
[ki191-18][ki092-18]
ある組織では,プロジェクトのスケジュールとコストの管理にアーンドバリューマネジメントを用いている。期間10日のプロジェクトの,5日目の終了時点の状況は表のとおりである。この時点でのコスト効率が今後も続くとしたとき,完成時総コスト見積り(EAC)は何万円か。
管理項目 金額(万円)
完成時総予算(BAC) 100
プランドバリュー(PV) 50
アーンドバリュー(EV) 40
実コスト(AC) 60
ア 110 イ 120 ウ 135 エ 150
【解答】
正解:エ
EAC=BAC(AC/EV)=100×(60/40)=150 →エが○
参照:EVM
[ki191-19]≒[ki171-18][ki122-18]
図のアローダイアグラムから読み取れることとして,適切なものはどれか。ここで,プロジェクトの開始日は1日目とする。。
ア 作業Cを最も早く開始できるのは6日目である。
イ 作業Dはクリテイカルパス上の作業である。
ウ 作業Eの総余裕時間は30日である。
エ 作業Fを最も遅く開始できるのは11日目である。
【解答】
正解:ウ
アは×。11日目。Cの先行作業はAとB。Cの最早開始日は,
Aは1日に開始し作業日数は5→6日
Bは1日に開始し作業日数は10→11日
の大きいほう→11日
イは×。クリティカルパスは緑の線→B・C・G・H→Dはクリティカル作業ではない
ウは〇。4の最遅開始日は51日。Eの最早終了日は11+10=21日
総余裕日数=51日-21日=30日
エは×。Fは51日までに終了すればよい。作業日数は10日。51日-10日=41に開始すればよい
参照:PERTの解法
[ki191-20][ki152-20]
ITサービスマネジメントにおける問題管理プロセスにおいて実施することはどれか。
ア インシデントの発生後に暫定的にサービスを復旧させ,業務を継続できるようにする。
イ インシデントの発生後に未知の根本原因を特定し,恒久的な解決策を策定する。
ウ インシデントの発生に備えて,復旧のための設計をする。
エ インシデントの発生を記録し,関係する部署に状況を連絡する。
【解答】
正解:イ
アは×。インシデント管理
イは〇。問題管理
ウは×。変更管理
エは×。イベント管理
参照:ITIL サービス運用」
[ki191-21][ki162-21][ki102-20]
次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップするとき,バックアップの運用に必要な磁気テープは最少で何本か。
〔処理条件〕
- (1)毎月初日(1日)にフルバックアップを取る。フルバックアップは1本の磁気テープに1回分を記録する。
- (2)フルバックアップを取った翌日から次のフルバックアップを取るまでは,毎日,差分バックアップを取る。差分バックアップは,差分バックアップ用としてフルバックアップとは別の磁気テープに追記録し,1本に1カ月分を1記録する。
- (3)常に6か月前の同一日までのデータについて,指定日の状態にファイルを復元できるようにする。ただし,6か月前の同一日が存在しない場合は,当該月の末日までのデータについて,指定日の状態にファイルを復元できるようにする (例:本日が10月31日の場合は,4月30日までのデータについて,指定日の状態にファイルを復元できるようにする)。
ア 12 イ 13 ウ 14 エ 15
【解答】
正解:ウ
6か月単位のローリングになるので,それ以前の磁気テープは再利用可能である。例示の期間は6か月なので,このケースで必要な本数が,題意の本数になる。
「4月30日以降」なので4月30日も対象になり,対象月は4月~10月の7カ月
1月にフルバックアップ用と差分バックアップ用の2本が必要
必要な磁気テープ本数=2×7=14本→ウが○
[ki191-22]
事務所の物理的セキュリティ対策について,JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)に基づいて情報セキュリティ監査を実施した。判明した状況のうち,監査人が監査報告書に事項として記載すべきものはどれか。
- ア 外部からの荷物の受渡しは,サーバ室などの情報処理施設にアクセスすることなく荷物の積降ろしができる場所で行っている。
- イ 機密性の高い情報資産が置かれている部屋には,入室許可を得たものが共通の暗証番号を入力して入室ている,
- ウ 機密性の高い情報資産が置かれている部屋は,社員以外の者の目に触れる場所を避けて設けている,。
- エ 取引先との打ち合わせは,社員が業務を行っている執務室から分離された場所であって,かつ,機密性の高い情報資産が置かれていない場所で行っている。
【解答】
正解:イ
アは×。サーバの記録と差異が生じる危険性があるが,技術的セキュリティ対策
イは〇。共通の暗証番号では本人確定ができない。入退室管理は物理的セキュリティ対策
ウは×。ゾーニングは物理的セキュリティ対策だが,適切な状況
エは×。ゾーニングは物理的セキュリティ対策だが,適切な状況
参照:物理的セキュリティ対策
[ki191-23][ki171-23]
事業目標達成のためのプログラムマネジメントの考え方として,適切なものはどれか。
- ア 活動全体を複数のプロジェクトの結合体と捉え,複数のプロジェクトの連携,統合,相互作用を通じて価値を高め,組織全体の戦略の実現を図る。
- イ 個々のプロジェクト管理を更に細分化することによって,プロジェクトに必要な技術や確保すべき経営資源の明確化を図る。
- ウ システムの開発に使用するプログラム言語や開発手法を早期に検討することによって,開発リスクを低減し,投資効果の最大化を図る。
- エ リスクを最小化するように支援する専門組織を設けることによって,組織全体のプロジェクトマネジメントの能力と品質の向上を図る。
【解答】
正解:ア
プロジェクトと似た概念にプログラムがある。ここでのプログラムとはソフトウェアのプログラムではなく(ウは×),プログラムとは複数のプロジェクトが互いに関連して並行して行われる場合,その全体をグルーピングし統合的に管理する概念である(アが〇,イは×)。
参照:プログラム&プロジェクトマネジメント(P2M)
エは×。PMO(Project Management Office:プロジェクト支援部門)
[ki191-24]
A社は,ソリューションプロバイダから,顧客に対するワントゥワンマーケティングを実現する統合的なソリューションの提案を受けた,この提案が該当するソリューションとして,最も適切なものはどれか。
ア CRMソリューション イ HRMソリューション
ウ SCMソリューション エ 財務管理ソリューション
【解答】
正解:ア
ワントゥワンマーケティングとは,顧客を個客として捉え,一人一人のニーズを満足させることを目的としたマーケティング
アは〇。CRM(Customer Relationship Management):顧客関係管理≒個々の顧客満足
イは×。HRM(Human Resource Management):人材管理
ウは×。SCM(Supply Chain Management):供給に関係する企業の情報共有による在庫減少,納期短縮。顧客満足につながるが個客対象とはいえない
エは×。財務管理:財務,会計
[ki191-25]
要件定義において,利用者や外部システムと,業務の機能を分離して表現することによって,利用者を含めた業務全体の範囲を明らかにするために使用される図はどれか。
ア アクティビティ図 イ オブジェクト図
ウ クラス図 エ ユースケース図
【解答】
正解:エ
アは×。アクティビティ図:ある振る舞いから次の振る舞いへの制御の流れを表現する≒DFD
イは×。オブジェクト図:クラス図をオブジェクトのレベルで図示,インスタンス間の関係を表現
ウは×。クラス図:業務で用いられる情報の構造を図示≒E-R図
エは〇。ユースケース図:問題文の通り
参照:UMLの図法
[ki191-26]
コアコンピタンスに該当するものはどれか。
ア 主な事業ドメインの高い成長率
イ 競合他社よりも効率性が高い生産システム
ウ 参入を予定している事業分野の競合状況
エ 収益性が高い事業分野での市場シェア
【解答】
正解:イ
コアコンピタンスのキーワードは「他社の追従を許さない」「技術やノウハウ」→イが〇
アやエはコアコンピタンスから得られた結果
[ki191-27]
オープンイノベーションに関する事例として,適切なものはどれか。
ア 社外からアイディアを募集し,新サービスの開発に活用した。
イ 社内の製造部と企画部で共同プロジェクトを設置し,新規製品を開発した。
ウ 物流システムを変更し,効率的な販売を行えるようにした。
エ ブランド向上を図るために,自社製品の革新性についてWebに掲載した。
【解答】
正解:ア
オープンイノベーションとは,イノベーションに関するアイデアや技術を外部に求めること →アが〇
イ・ウ・エは社内自前のアイデアや技術
[ki191-28]
IoT活用におけるディジタルツインの説明はどれか。
- ア インターネットを介して遠隔地に設置した3Dプリンタへ設計データを送り,短時間に複製物を作成すること
- イ システムを正副の二重に用意し,災害や故障時にシステムの稼働の継続を保証すること,
- ウ 自宅の電子機器とインターネットでつながり,稼働監視や操作を遠隔で行うことができるウェアブルデバイスのこと
- エ ディジタル空間に現実世界と同等な世界を,様々なセンサで収集したデータを用いて構築し,現実世界では実施できないようなシミュレーションを行うこと
【解答】
[ki191-29][sd05-48]
発生した故障について,発生要因ごとの件数の記録を基に,故障発生件数で上位を占める主な要因を明確に表現するのに適している図法はどれか。
ア 特性要因図 イ パレート図 ウ マトリックス図 エ 連関図
【解答】
[ki191-30]
個人情報のうち,個人情報保護法における要配慮個人情報に該当するものはどれか。
ア 個人情報の取得時に,本人が取扱いの配慮を申告することによって設定される情報
イ 個人に割り当てられた,運転免許証,クレジットカードなどの番号
ウ 生存する個人に関する,個人を特定するために用いられる勤務先や住所などの情報
エ 本人の病歴,犯罪の経歴など不当な差別や不利益を生じさせるおそれのある情報
【解答】
正解:エ
要配慮個人情報:機微(センシティブ)情報。人種,信条,社会的身分,病歴,犯罪の経歴,犯罪被害の事実など→エが〇