スタートページ>
Web教材目次>
選択肢試験目次
ki202 高度試験午前I 令和2年度秋期
[ki202-01]
式A+B×Cの逆ポーランド表記法による表現として,適切なものはどれか。
ア +×CBA イ ×+ABC ウ ABC×+ エ CBA+×
【解答】
正解:ウ
A+B×Cの日本語読み
Aに(BにCを×した値)を+する
変数,演算子を発生順に表記
ABC×+ → ウが〇
(補)逆ポーランド表記法では先頭に演算子はこない
エは C×(A+B) になる
参照:逆ポーランド表記法
[ki202-02][ki161-02][ki102-02]
a,b,c,d の4文字からなるメッセージを符号化してビット列にする方法として表のア~エの4通りを考えた。この表は a,b,c,d の各1文字を符号化するときのビット列を表している。メッセージ中の aa,b,c,d の出現頻度は,それぞれ,50%,30%,10%,10% であることが分かっている。符号化されたビット列から元のメッセージが一意に復号可能であって,ビット列の長さが最も短くなるものはどれか。
a b c d
ア 0 1 00 11
イ 0 01 10 11
ウ 0 10 110 111
エ 00 01 10 11
【解答】
正解:ウ
復号可能性
アは×。00のとき,aaかcか判別できない。
イは×。0110のとき,bcかadaか判別できない。
ウは〇。1の連続個数で判別できる。
エは〇。すべて2桁なので判別できる。
ビット列長さ
ウ:1×0.5+2×0.3+3×0.1+3×0.1=1.7(短い)→ウが〇
エ:2×0.5+2×0.3+2×0.1+2×0.1=2.0(長い)
[ki202-03]
オブジェクト指向のプログラム言語であり,クラスや関数,条件文などのコードブロックの範囲はインデントの深さによって指定する仕様であるものはどれか。
ア Javascript イ Perl ウ Python エ Ruby
【解答】
[ki202-04][fe111-12]
メモリインタリーブの説明はどれか。
- ア CPUと磁気ディスク装置との間に半導体メモリによるデータバッファを設けて,磁気ディスクアクセスの高速化を図る。
- イ 主記憶のデータの一部をキャッシュメモリにコピーすることによって,CPUと主記憶とのアクセス速度のギャップを埋め,メモリアクセスの高速化を図る。
- ウ 主記憶へのアクセスを高速化するために,アクセス要求,データの読み書き及び後処理が終わってから,次のメモリアクセスの処理に移る。
- エ 主記憶を複数の独立したグループに分けて,各グループに交互にアクセスすることによって,主記憶へのアクセスの高速化を図る。
【解答】
[ki202-05]
複数のサーバを用いて構築されたシステムに対するサーバコンソリデーションの説明として,適切なものはどれか。
- ア 各サーバに存在する複数の磁気ディスクを,特定のサーバから利用できるようにして,資源の有効利用を図る。
- イ 仮想化ソフトウェアを利用して元のサーバ数よりも少なくすることによって,サーバ機器の管理コストを削減する。
- ウ サーバのうちいずれかを監視専用に変更することによって,システム全体のセキュリティを強化する。
- エ サーバの故障時に正常なサーバだけで瞬時にシステムを再構成し,サーバ数を減らしてでも運転を継続する。
【解答】
[ki202-06]
仮想記憶方式で,デマンドページングと比較したときのプリページングの特徴として,適切なものはどれか。ここで,主記憶には十分な余裕があるものとする。
- ア 将来必要と想定されるページを主記憶にロードしておくので,実際に必要となったときの補助記憶へのアクセスによる遅れを減少できる。
- イ 将来必要と想定されるページを主記憶にロードしておくので,ページフォールトが多く発生し,OSのオーバヘッドが増加する。
- ウ プログラムがアクセスするページだけをその都度主記憶にロードするので,主記憶への不必要なページのロードを避けることができる。
- エ プログラムがアクセスするページだけをその都度主記憶にロードするので,将来必要となるページの予想が不要である。
【解答】
正解:ア
「プログラムがアクセスするページだけをその都度主記憶にロードする」=デマンドページング
→ ウ・エは×
「将来必要と想定されるページを主記憶にロードしておく」=プリページング
必要とするページが主記憶にある確率が大。ページフォルトが減る。ページングが減る
→ アは〇。イは×。
参照:デマンドページング/プレページング
[ki202-07][fe151-22][ki132-08]
SRAMと比較した場合のDRAMの特徴はどれか。
ア 主にキャッシュメモリとして使用される。
イ データを保持するためのリフレッシュ又はアクセス動作が不要である。
ウ メモリセル構成が単純なので,ビット当たりの単価が安くなる。
エ メモリセルにフリップフロップを用いてデータを保存する。
【解答】
正解:ウ
集積度 速度 構 造 リフレッシュ 価格 用途
SRAM 低い 速い フリップフロップ 不要 高価 キャッシュメモリ
DRAM 高い 遅い コンデンサ 必要 安価 メモリ
↓ ↓ ↓ ↓
エは× イは× ウは○ アは×
参照:「半導体素子」
[ki202-08]
8ビットD/A変換器を使って負でない電圧を発生させる。使用するD/A変換器は,最下位の1ビットの変化で出力が10ミリV変化する。データに0を与えたときの出力は0ミリVである。データに16進数で82を与えたときの出力は何ミリVか。
ア 820 イ 1,024 ウ 1,300 エ 1,312
【解答】
正解:ウ
16進数82=16×8+2=130(10進)
10進数1,2,3,…は2進数 1,01,11,… 最下位の1ビットは毎回変化する。
→130回変化 → 130×10V=1300V → ウが〇
[ki202-09]
UMLを用いて表した図のデータモデルから「部品」表,「納入」表及び「メーカ」表を関係データベース上に定義するときの解釈のうち,適切なものはどれか。
┌────┐ ┌────┐ ┌─────┐
│ 部品 │ │ 納入 │ │ メーカ │
├────┤1 *├────┤* 1├─────┤
│部品番号├────┤納入日 ├────┤メーカ番号│
│部品名 │ │数量 │ │メーカ名 │
│ : │ │ : │ │ : │
└────┘ └────┘ └─────┘
ア 同一の部品を同一のメーカから複数回納入することは許されない。
イ 「納入」表に外部キーは必要ない。
ウ 部品番号とメーカ番号の組みを「納入」表の候補キーの一部にできる。
エ 「メーカ」表は,外部キーとして部品番号をもつことになる。
【解答】
正解:ウ
3表は,正規化した形式で表示すると次のようになる。赤:主キー,青:外部キー
┌─────┐
┌────┐ │ 納入 │
│ 部品 │ ├─────┤ ┌─────┐
├────┤ │納入日 │ │ メーカ │
│部品番号├────┤部品番号 │ ├─────┤
│部品名 │ │メーカ番号├────┤メーカ番号│
│ : │ │数量 │ │メーカ名 │
└────┘ │ : │ │ : │
└─────┘ └─────┘
アは×。部品1:納入*,納入*:メーカ1の対応。複数回納入を許さない条件はない。
イは×。納入と部品・メーカの結合のために,部品番号,メーカー番号が外部キーになる。
ウは〇。候補キーとは,行を一意に識別する極小の属性の組。
{部品番号,メーカ番号,納入日}(複数あるなら枝番が必要)で一意に決まる,主キーになる。
エは×。これをもつと「メーカは唯一の部品しか納入しない」ことになる。
参照:UMLのクラス図,
主キーと外部キー
[ki202-10][ki152-11]
図のようなネットワーク構成のシステムにおいて,同じメッセージ長のデータをホストコンピュータとの間で送受信した場合のターンアラウンドタイムは,端末Aでは100ミリ秒,端末Bでは820ミリ秒であった。上リ,下りのメッセージ長は同じ長さで,ホストコンピュータでの処理時間は端末A,端末Bのどちらから利用しても同じとするとき,端末Aからホストコンピュータへの片道の伝送時間は何ミリ秒か。ここで,ターンアラウンドタイムは,端末がデータを回線に送信し始めてから応答データを受信し終わるまでの時間とし,伝送時間は回線速度だけに依存するものとする。
ア 10 イ 20 ウ 30 エ 40
【解答】
正解:エ
端末A,端末Bからの片道の伝送時間をa,bミリ秒とすると,端末A,端末Bの伝送速度の比は 1G:100M=10:1なので,b=10aとなる。
ホストコンピュータでの処理時間をtミリ秒とすると,ターンアラウンドタイムは,
端末A:t+2×a=100
端末B:t+2×10a=820
→a=40[ミリ秒] →エが〇
[ki202-11][su07-19]
TCP,UDPのポート番号を識別し,プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって,プライベートIPアドレスを使用するLANの複数の端末が,一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。
ア IPスプーフィング イ IPマルチキャスト ウ NAPT エ NTP3
【解答】
[ki202-12][fe092-41]
PCからサーバに対し,IPv6を利用した通信を行う場合,ネットワーク層で暗号化を行うのに利用するものはどれか。
ア IPsec イ PPP ウ SSH エ SSL
【解答】
正解:ア
アは○。IPsec(Security Architecture for the Internet Protocol):問題文の通り。IPv6では標準機能
イは×。PPP(Point-to-Point Protocol):ダイアルアップによるインターネット接続プロトコル。データリンク層
ウは×。SSH:リモートログインのプロトコルであるTELNETを暗号化してセキュリティを強化したプロトコル。トランスポート層/アプリケーション層
エは×。SSL(Secure Socket Layer):暗号通信の統合プロトコル。トランスポート層/アプリケーション層<
[ki202-13]
送信者Aからの文書ファイルと,その文書ファイルのディジタル署名を受信者Bが受信したとき,受信者ができることはどれか。ここで,受信者Bは送信者Aの署名検証鍵Xを保有しており,受信者Bと第三者は送信者の署名生成鍵Yを知らないものとする。
- ア ディジタル署名,文書ファイルおよび署名検証鍵Xを比較することによって,文書ファイルに改ざんがあった場合,その部分を判別できる。
- イ 文書ファイルが改ざんされていないこと,及びディジタル署名が署名生成鍵Yによって生成されたことを確認できる。
- ウ 文書ファイルがマルウェアに感染していないことを認証局に問い合わせて確認できる。
- エ 文書ファイルとディジタル署名のどちらかが改ざんされた場合,どちらが改ざんされたかを判別できる。
【解答】
正解:イ
- アは×。改ざん有無はハッシュ値の比較で判別する。ハッシュ値は改ざんされたことはわかるが,改ざん個所を特定できない。
- イは〇。参照:ハイブリッド暗号方式の特徴
- ウは×。この方式は元の文書ファイルの内容には関与していない。元ファイルにマルウェアがあってもそのまま通信する。
- エは△。設問文の解釈により〇×があり得る。
- ディジタル署名が改ざんされたのは経路上で,署名生成鍵がZになったのであろう。署名検証鍵Xがそれに合わせて改ざんされるとは思えない。すなわち,BはZの検証鍵をもっていないことになる。
- もし,改ざん者がZの生成鍵・検証鍵を知っており,署名検証鍵まで改ざんされたとすれば,受信者Bは正規の送信者Zからの通信だと思う(ディジタル認証についての言及がない)。
しかし,この場合が対象になるとは思えない。
- 仮定1:改ざんが一方だけだとわかっていれば,ディジタル署名の改ざんならば署名検証鍵Xで開けないので,文書ファイルが改ざんされていないことがわかる。開けるならば,ディジタル署名ではなくて文書ファイルが改ざんされていることがわかる。この場合なら〇になる。
- 仮定2:両方が改ざんされていることもあるとするならば,開けないとき文書ファイルが改ざんされているかどうかわからない。この場合は×になる。
- 設問文では仮定1にも解されるが,常識的にそのような仮定が成立するとは思えない。ここでは仮定2の立場で×とする。
[ki202-14][ki172-13]
ファジングに該当するものはどれか。
- ア サーバにFINパケットを送信し,サーバからの応答を観測して,稼働しているサービスを見つけ出す。
- イ サーバのOSやアプリケーションソフトが生成したログやコマンド履歴などを解析して,ファイルサーバに保存されているファイルの改ざんを検知する。
- ウ ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。
- エ ネットワーク上を流れるパケットを収集し,そのプロトコルヘッダやデータを解析して,あらかじめ登録された攻撃パターンと一致した場合は不正アクセスと判断する。
【解答】
正解:イ
アは×。AESは共通鍵暗号方式,RSAは公開鍵暗号方式
イは○。共通鍵暗号方式=暗号化鍵と復号鍵が共通=秘密鍵暗号方式
ウは×。受信者の公開鍵で暗号化,受信者の秘密鍵で復号。暗号化鍵を秘密にして,復号鍵を公開
エは×。電子署名では公開鍵暗号方式を用いている。
参照:共通鍵暗号方式,
公開鍵暗号方式i
[ki202-15]
電子メールをスマートフォンで受信する際のメールサーバとスマートフォンとの間の通信をメール本文を含めて暗号化するプロトコルはどれか。
ア APOP イ IMAPS ウ POP3 エ SMTPSubmission
【解答】
正解:イ
これらはアプリケーション層のプロトコルなので,スマートフォンでも有線のパソコンでも同じ。
アは×。APOP:パスワードは暗号化するが本文は暗号化しない
イは〇。IMAPS(IMAP over SSL/TLS):問題文の通り
ウは×。POP3:電子メールをメールボックスから取り出すためのプロトコル。暗号化はしない。
エは×。SMTPSubmission:利用者の認証機能をもつSMTP
[ki202-16]
UMLのアクティビティ図の特徴はどれか。
ア 多くの並行処理を含むシステムの,オブジェクトの振る舞いが記述できる。
イ オブジェクト群がどのようにコラボレーションを行うか記述できる。
ウ クラスの仕様と,クラスの間の静的な関係が記述できる。
エ システムのコンポーネント間の物理的な関係が記述できる。
【解答】
正解:ア
アは〇。アクティビティ図
イは×。シーケンス図
ウは×。クラス図
エは×。配置図
参照:UMLの図法
[ki202-17]
アジャイル開発手法の説明のうち,スクラムのものはどれか。
- ア コミュニケーション,シンプル,フィードバック,勇気,尊重の五つの価値を基礎とし,テスト駆動型開発,ペアプログラミング,リファクタリングなどのプラクティスを推奨する。
- イ 推測(プロジェクト立上げ,適応的サイクル計画),協調(並行コンポーネント開発),学習(品質レビュー,最終QA/リリース)のライフサイクルをもつ。
- ウ プロダクトオーナなどの役割,スプリントレビューなどのイベント,プロダクトバックログなどの作成物,及びルールから成るソフトウェア開発のフレームワークである。
- エ モデルの全体像を作成した上で,優先度をつけた詳細なフィーチャテストを作成し,フィーチャ単位に設計と構築を繰り返す。
【解答】
[ki202-18][ki172-18][ki152-18][ki122-19]
プロジェクトマネジメントにおいてパフォーマンス測定に使用するEVMの管理対象の組みはどれか。
ア コスト,スケジュール イ コスト,リスク ウ スケジュール,品質 エ 品質,リスク
【解答】
[ki202-19]
PMBOKガイド第6版によれば,脅威と好機の,どちらに対しても採用されるリスク対応戦略として,適切なものはどれか。
ア 回避 イ 共有 ウ 受容 エ 転嫁
【解答】
正解:ウ
アは×。脅威
イは×。好機
ウは〇。脅威と好機
エは×。脅威
参照:リスクの分類
[ki202-20][fe132-58][fe111-57][fe081-50][ad081-42]
コンピュータシステムの利用料金を逓減課金方式にしたときのグラフはどれか。
【解答】
正解:ウ
逓減課金方式:使用量増加に伴い,「単位当たりの料金」が安くなる課金方式
全体の利用料金は,右上がりになるが,その増加量がなだらかになる。
使用料が増大すれば,料金の絶対額は増大する→アは×
しかし,逓減課金方式なので,その増加率は小さくなる→エは×
「それ以上は定額」というのではない→イは×
[ki202-21]
サービス提供時間帯が毎日0~24時のITサービスにおいて,ある都市の4月1日0時から6月30日24時までのサービス停止状況は表のとおりであった。システムバージョンアップ作業に伴う停止所間は,計画停止時間として顧客の間で合意されている。このとき,4月1日から6月30日までのITサービスの可用性は何%か。ここで,可用性(%)は小数第3位を四捨五入するものとする。
[サービス停止状況]
停止理由 停止時間
システムバージョンアップ作業に伴う停止 5月2日22時から5月6日10時までの84時間
ハードウェア故障に伴う停止 6月26日10時から20時までの10時間
ア 95.52 イ 95.70 ウ 99.52 エ 99.63
【解答】
正解:ウ
総時間=4月1日0時から6月30日24時までの時間
=24×(30+31+30)=2184時間
計画稼働時間=2184-84=2100時間
停止時間=10時間
故障率=停止時間/計画稼働時間×100=10×100/2100=0.476%
可用性=100-故障率=99.524→99.52 → ウが〇
参照:RAS,MTBF,MTTR
[ki202-22]
監査証拠の入手と評価に関する記述のうち,システム監査基準(平成30年)に照らして,適切でないものはどれか。
- ア アジャイル手法を用いたシステム開発プロジェクトにおいては,管理用ドキュメントとしての体裁が整っているものだけが監査証拠として利用できる。
- イ 外部委託業務実施拠点に対する現地調査が必要と考えたとき,委託先から入手した第三者の保証報告書に依拠できると判断すれば,現地調査を省略できる。
- ウ 十分かつ適切な監査証拠を入手するための本調査の前に,監査対象の実態を把握するための予備調査を実施する。
- エ 一つの監査目的に対して,通常は,複数の監査手続を組み合わせて監査を実施する。
【解答】
正解:ア
アは不適切。管理用ドキュメントの有無も監査項目になるし,なくても開発体制などの監査は可能
イは適切。現地調査省略の説明が十分にできればよい。
ウは適切。通常の手順である。
エは適切。エ 一つの監査目的に対して,通常は,インタビューをしたり,資料の提出を求めたりする。
参照:システム監査基準,
システム管理基準
[ki202-23][ki151-23][ki121-23][ki101-24]
情報戦略の投資対効果を評価するとき,利益額を分子に,投資額を分母にして算出するものはどれか。
ア EVA イ IRR ウ NPV エ ROI
【解答】
正解:エ
アは×。EVA:経済的付加価値=(税引き後営業利益)-(投下資本×加重平均資本コスト)
イは×。IRR:内部収益率
ウは×。NPV:正味現在価値
エは〇。ROI:投資利益率=利益/投資額
参照:投資等に使われる指標,
現在価値法
[ki202-24]
SOAの説明はどれか。
- ア 会計,人事,製造,購買,在庫管理,販売などの企業の業務プロセスを一元管理することによって,業務の効率化や経営資源の全体最適化を図る手法
- イ 企業の業務プロセス,システム化要求などのニーズと,ソフトウェアパッケージの機能性がどれだけ適合し,どれだけかい離しているかを分析する手法
- ウ 業務プロセスの問題点を洗い出して,目標設定,実行,チェック,修正行動のマネジメントサイクルを適用し,継続的な改善を図る手法
- エ 利用者の視点から業務システムの機能をいくつかの独立した部品に分けることによって,業務プロセスとの対応付けや他のソフトウェアとの連携を容易にする手法
【解答】
[ki202-25]
クラウドサービスの利用手順を,「利用計画の策定」,「クラウド事業者の選定」,「クラウド事業者との契約締結」,「クラウド事業者の管理」,「サービスの利用終了」としたときに「利用計画の策定」において,利用者が実施すべき事項はどれか。
- ア クラウドサービスの利用目的,利用範囲,利用による期待効果を検討し,クラウドサービスに求める要件やクラウド事業者に求めるコントロール水準を定める。
- イ クラウド事業者がSLAなどを適切に遵守しているかモニタリングし,また,自社で構築しているコントロールの有効性を確認し,改善の必要性を検討する。
- ウ クラウド事業者との間で調整不可となる諸事項については,自社による代替策を用意した上で,クラウド事業者との間でコントロール水準をSLAなどで合意する。
- エ 複数あるクラウド事業者のサービス内容を比較検討し,自社が求める要件及びコントロール水準が充足できるかどうかを判定する。
【解答】
正解:ア
アは〇。要件や水準 → 導入前の検討 → 利用計画の策定
イは×。モニタリング,確認,改善 → 運用時 → クラウド事業者の管理
ウは×。SLA → 契約の一部 → クラウド事業者との契約締結
エは×。比較検討 → クラウド事業者の選定
[ki202-26][fe142-69]
企業の事業活動を機能ごとに主活動と支援活動に分け,企業が顧客に提供する製品やサービスの利益は,どの活動で生み出されているかを分析する手法はどれか。
ア 3C分析 イ SWOT分析 ウ バリューチェーン分析 エ ファイブフォース分析
【解答】
[ki202-27]
CPS(サイバーフィジカルシステム)を活用している事例はどれか。
- ア 仮想化された標準的なシステム資源を用意しておき,業務内容に合わせてシステムの規模や構成をソフトウェアによって設定する。
- イ 機器を販売するのではなく貸し出し,その機器に組み込まれたセンサで使用状況を検知し,その情報を基に利用者から利用料金を調整する。
- ウ 業務処理機能やデータ蓄積機能をサーバにもたせ,クライアント側はネットワーク接続と最小限の入出力機能だけを持たせてデスクトップの仮想化を行う。
- エ 現実世界の都市の構造や活動状況のデータによって仮想世界を構築し,災害の発生や時間軸を自由に操作して,現実世界では実現できないシミュレーションを行う。
【解答】
[ki202-28]
企業システムにおけるSoE(System of Engagement)の説明はどれか。
- ア 高可用性,拡張性,セキュリティを確保しながら情報システムを稼働・運用するためのハードウェア,ソフトウェアから構成されるシステム基盤
- イ 社内業務プロセスに組み込まれ,定型業務を処理し,結果を記録することによて省力化を実現するシステム
- ウ データの活用を通じて,消費者や顧客企業とのつながりや関係性を深めるためのシステム
- エ 日々の仕訳伝票を入力した上で,データの改ざん,消失を防ぎながら取引データベースを維持・管理することによって,財務報告を行うためのシステム
【解答】
[ki202-29]
資料は今年度の損益実績である。翌年度の計画では,営業利益を30百万円にしたい。翌年度の売上高は何百万円を計画すべきか。ここで,翌年度の固定費,変動比率は今年度と変わらないものとする。
[資料] 単位 百万円
<今年度の損益実績>
売上高 500
材料費(変動費) 200
外注費(変動費) 100
製造固定費 100
粗利益 100
販売固定費 80
営業利益 20
ア 510 イ 525 ウ 550 エ 575
【解答】
正解:イ
変動比率=(材料費+外注費)/売上高=(200+100)/500=0.6
粗利益=営業利益+販売固定費=30+80=110
損益分岐点売上高=(粗利益+製造固定費)/(1-変動費率)
=(110+100)/0.6=525 → イが〇
参照:損益分岐点
[ki202-30]
プロバイダ責任制限法が定める特定電気通信役務提供者が行う送信防止措置に関する記述として,適切なものはどれか。
- ア 明らかに不当な権利侵害がなされている場合でも,情報の発信者から事前に承諾を得ていなければ,特定電気通信役務提供者は送信防止措置の結果として生じる損害の賠償責任を負う。
- イ 権利侵害を防ぐための送信防止措置の結果,情報の発信者に損害が生じた場合でも,一定の条件を満たしていれば,特定電気通信役務提供者は賠償責任を負わない。
- ウ 情報発信者に対して表現の自由を保証し,通信の秘密を確保するため,特定電気通信役務提供者は,裁判所の決定を受けなければ送信防止措置を実施することができない。
- エ 特定電気通信による情報の流通によって権利を侵害された者が,個人情報保護委員会に苦情を申し立て,被害が認定された際に特定電気通信役務提供者に命令される措置である。
【解答】
正解:イ
- アは×。事前承諾は不要。特定電気通信役務提供者が被害者からの通知を受け,発信者に照会後7日間以内に発信者の同意が得られない場合は,削除等ができる。
- イは〇。例えば「その事実を知らない場合」など
- ウは×。被害者からの通知を受け,一定の手続を行えば,裁判所の決定は不要
- エは×。特定電気通信役務提供者への命令措置を定めた法律ではなく,不適切な発信の削除や被害者への発信者情報の開示について,特定電気通信役務提供者が発信者への責任がないことを定めた法律。
参照:プロバイダ責任制限法