スタートページ>
Web教材目次>
選択肢試験目次
ki222 高度試験午前I 令和4年度秋期
[ki222-01]≒[ki142-01]
A,B,C,Dを論理変数とするとき,次のカルノー図と等価な論理式はどれか。ここで,・は論理積,+は論理和,XはXの否定を表す。
↓AB CD→ 00 01 11 10
00 1 0 0 1
01 0 1 1 0
11 0 1 1 0
10 0 0 0 0
ア A・B・C・D+B・D イ A・B・C・D+B・D
ウ A・B・D+B・D エ A・B・D+B・D
【解答】
正解:エ
↓AB CD→ 00 01 11 10
00 1 0 0 1
01 0 1 1 0
11 0 1 1 0
10 0 0 0 0
隣接グループ
AB CD 共通項 論理式
赤 00 00 ┐
00 10 ┴A=0,B=0,D=0 →A・B・D
青 01 01 ┐
01 11 │
11 01 ├B=1,D=1 →B・D
11 11 ┘
赤+青 = A・B・D+B・D → エが○
参照:カルノー図
[ki222-02]
AIにおける過学習の説明として,最も適切なものはどれか。
- ア ある領域で学習した学習済みモデルを,別の領域に再利用することによって,効率的に学習させる。
- イ 学習に使った訓練データに対しては精度が高い結果となる一方で,未知のデータに対しては精度が下がる。
- ウ 期待している結果とは掛け離れている場合に,結果側から逆方向に学習させて,その差を少なくする。
- エ 膨大な訓練データを学習させても効果が得られない場合に,学習目標として成功と判断するための報酬を与えることによって,何が成功か分かるようにする。
【解答】
[ki222-03]
自然数をキーとするデータを,ハッシュ表を用いて管理する,キー x のハッシュ関数 h(x) を
h(x) = x mod n
とすると,任意のキー a と b が衝突する条件はどれか。ここで,n はハッシュ表の大きさであり,x mod n は x を n で割った余りを表す。
ア a+b が n の倍数 イ a-b が n の倍数
ウ n が a+b の倍数 エ n が a-b の倍数
【解答】
正解:イ
衝突する条件
→ 任意のa,bで,nで割った余りが同じ
→ その余りを hx とすれば, a = pn + hx, b = qn + hx と変形できる
→ a-b = (p-q)n このときに衝突する
→ a-b が n の倍数
→ イが〇
[ki222-04]
L1,L2と2段のキャッシュをもつプロセッサにおいて,あるプログラムを実行したとき,L1キャッシュのヒット率が0.95,L2キャッシュのヒット率が0.6であった。このキャッシュシステムのヒット率は幾らか。ここでL1キャッシュにあるデータは全てL2キャッシュにもあるものとする。
ア 0.57 イ 0.6 ウ 0.95 エ 0.98
【解答】
正解:エ
L1でヒットした:0.95
L1でヒットせずL2でヒットした:(1-0.95)×0.6=0.03
全体のヒット率=0.95+0.03=0.98 → エが〇
参照:「記憶階層とキャッシュメモリ」
[ki222-05]
コンテナ型仮想化の説明として,適切なものはどれか。
- ア 物理サーバと物理サーバの仮想環境とがOSを共有するので,物理サーバが物理サーバの仮想環境のどちらかにOSをもてばよい。
- イ 物理サーバにホストOSをもたず,物理サーバにインストールした仮想化ソフトウェアによって,個別のゲストOSをもった仮想サーバを動作させる。
- ウ 物理サーバのホストOSと仮想化ソフトウェアによって,プログラムの実行環境を仮想化するので,仮想サーバに個別のゲストOSをもたない。
- エ 物理サーバのホストOSにインストールした仮想化ソフトウェアによって,個別のゲストOSをもった仮想サーバを動作させる。
【解答】
正解:ウ
アは×。OSは物理サーバの持つホストOS
イは×。物理サーバにホストOSをもたないのはハイパーバイザ型
ウは〇。ゲストOSをもたないのがコンテナ型の特徴
エは×。ホストOSとゲストOSをもつのはホスト型
参照:仮想化の制御による区分
[ki222-06][ki191-06][sd08-02][sd04-03]
二つのタスクが共有する二つの資源を排他的に使用するとき,デッドロックが発生するおそれがある。このデッドロックの発生を防ぐ方法はどれか。
ア 一方のタスク優先度を高くする。
イ 資源獲得の順序を両方のタスクで同じにする。
ウ 資源獲得の順序を両方のタスクで逆にする。
エ 両方のタスク優先度を同じにする。
【解答】
正解:イ
デッドロック=暗礁=「両者すくみ」状態
フェーズ1 フェーズ2
例:タスクA ファイルXを占有ロック→Yを使おうとする
タスクB ファイルYを占有ロック→Xを使おうとする
両方とも確保可能 他が排他的ロックしているので使えない
→どちらも実行できない
解決方法:タスクBをXが確保できてからYを占有ロックさせる(イ)
フェーズ1 フェーズ2
タスクA ファイルXを占有ロック →Yを使おうとする
Bが動いていないので使える
タスクB ファイルXを使おうとする→Yを占有ロックする
AがXを解放するまで待つ この時点ではAは終了している
→Bの待ちが生じるが,デッドロックは発生しない
→イは○,ウは×
占有ロック順序が問題であり,優先度には無関係→ア・エは×
→イが〇
[ki222-07][fe141-22][fe101-26][fe072-17]
入力XとYの値が同じときにだけ,出力Zに1を出力する回路はどれか。
【解答】
正解:ウ
[ki222-08][fe171-23][ki142-08]
顧客に,A~Zの英大文字26種類を用いた顧客カードを割り当てたい。現在の顧客数は8,000人であって,毎年2割ずつ顧客が増えていくものとする。3年後まで全顧客にコードを割り当てられるにするためには,顧客コードは少なくとも何桁必要か。
ア 3 イ 4 ウ 5 エ 6
【解答】
正解:ア
3年後の顧客数は,8,000×(1+0.2)3=13,824
N桁で表現できるコード数=26N
262=676,263=17,576
3桁あればよい →アが○
[ki222-09][ki152-10]
チェックポイントを取得するDBMSにおいて,図のような時間経過でシステム障害が発生した。前進復帰(ロールフォワード)によって障害回復できるすべてのトランザクションはどれか。
チェックポイント システム障害発生
──────────┬──────────────┬────→時間
開始 T1 コミット│ │
←─────→ │ │
開始 │ T2 │
←──┼──────────────┼──→
│ 開始 T3 │
│ ←──────────┼────→
開始 │ T4 コミット │
←────┼──────→ │
│開始 T5 コミット │
│ ←────────→ │
│ │
ア T1 イ T2とT3 ウ T4とT5 エ T5
【解答】
正解:ウ
システム障害,ロールフォワード
→チェックポイント時と障害発生時の間でコミットに違いがあるもの
T1は×:ともにコミット済
T2は×。ともに未コミット
T3は×。ともに未コミット
T4は〇。未コミットがコミット済に
T5は〇。実開始がコミット済に
→T4とT5が〇 →ウが〇
参照:リカバリー処理
[ki222-10]
ACID特性の四つの性質に含まれないものはどれか。
ア 一貫性 イ 可用性 ウ 原子性 エ 耐久性
【解答】
正解:イ
ACID=原子性(atomicity)+一貫性(consistency)+独立性(isolation)+耐久性(durability)
可用性は含まれない →イが〇
参照:「ACID特性」
[ki222-11]
IPアドレスの自動設定をするためにDHCPサーバが設置されたLAN環境の説明のうち,適切なものはどれか。
- ア DHCPによる自動設定を行うPCでは,IPアドレスは自動設定できるが,サブネットマスクやデフォルトゲートウェイアドレスは自動設定できない。
- イ DHCPによる自動設定を行うPCと。IPアドレスが固定のPCを混在させることはできない。
- ウ DHCPによる自動設定を行うPCに,DHCPサーバのアドレスを設定しておく必要はない。
- エ 一度IPアドレスを割り当てられたPCは,その後電源が切られた期間があっても必ず同じIPアドレスを割り当てられる。
【解答】
正解:ウ
アは×。サブネットマスクやデフォルトゲートウェイアドレスも自動設定できる
イは×。IPアドレス固定PCは,既にIPアドレスをもっているので混在できる。
ウは〇。DHCP Discover 機能によりDHCPサーバを探し出す。
エは×。IPアドレスは一定期間内の期限付き貸し出し。期間が近づくとDHCPサーバに延長要求を出す。電源が切れていれば延長要求を出せない。最初のLAN接続と同じ手順にある。DHCPサーバは使われていないIPアドレスから任意に取り出すので,以前と同じになるとは限らない。
参照:DHCP(Dynamic Host Configration Protocol)
[ki222-12]
デジタル証明書が失効しているかどうかをオンラインで確認するためのプロトコルはどれか。
ア CHAP イ LDAP ウ OCSP エ SNMP
【解答】
正解:ウ
アは×。CHAP(Challenge Handshake Authentication Protocol):ワンタイムパスワード方式の一つ
イは×。LDAP(Lightweight Directory Access Protocol):シングルサインオンの方式の一つ
ウは〇。OCSP(Online Certificate Status Protocol):問題文の通り
エは×。SNMP(Simple Network Management Protocol):LAN管理プロトコル
[ki222-13][fe172-43]
JIS Q 31000:2019(リスクアセスメント-指針)におけるリスクアセスメントを構成するプロセスの組合せはどれか。
ア リスク特定,リスク評価,リスク受容
イ リスク特定,リスク分析,リスク評価
ウ リスク分析,リスク対応,リスク受容
エ リスク分析,リスク評価,リスク対応
【解答】
正解:イ
リスクアセスメントのプロセス:リスク特定(何を何から守るのか)→リスク分析(被害の把握)→リスク評価(優先順位の決定)・・・イが〇
リスク対応は,アセスメントの結果を受けて実施すること
リスク受容(保有)は,リスク評価での対処法の一つ
[ki222-14]
WAFによる防御が有効な攻撃として,最も適切なものはどれか。
ア DNSサーバに対するDNSキャッシュポイズニング
イ REST APIサービスに対するAPIの脆弱性を狙った攻撃
ウ SMTPサーバの第三者不正中継の脆弱性を悪用したフィッシングメールの配信
エ 電子メールサービスに対する電子メール爆弾
【解答】
正解:イ
WAF(Web Application Firewall)は,Webアプリで不正な動的ページを作成するのを防ぐ。HTTP/HTTPS以外の通信には対処できない。
ア(DNS),ウ(SMTP),エ(電子メール)は対象外
イ(REST API)はWebアプリなので対象 → イが〇
[ki222-15]
家庭内で,PCを無線LANルータを介してインターネットに接続するとき,期待できるセキュリティの効果の記述のうち,適切なものはどれか。
ア IPマスカレード機能による,インターネットからの侵入に対する防止効果
イ PPPoE機能による,経路上の盗聴に対する防止効果
ウ WPA機能による,不正なWebサイトへの接続に対する防止効果
エ WPS機能による,インターネットからのマルウェア感染に対する防止効果
【解答】
正解:ア
- アは〇。
NATやIPマスカレード(NAPT)では,外部からは接続したホストのプライベートIPアドレスやポート番号は外部からは見えなくなるので,外部からの攻撃から防ぐことができる。
- イは×。PPPoEはPPPをイーサーネットで利用できるようにしたもの。接続プロトコルで暗号化機能はない。
- ウ・エは×。WPA(Wi-Fi Protected Access)WPS(Wi-Fi Protected Setup)
これらは,Wi-Fi(家庭内での無線LAN環境)でのセキュリティ規格で,無線親機と子機間でのセキュリティであり,インターネットとは無関係。
[ki222-16]
仕様書やソースコードといった成果物について,作成者を含めた複数人で,記述されたシステムやソフトウェアの振る舞いを机上でシミュレートして,問題点を発見する手法はどれか。
ア ウォークスルー イ サンドイッチテスト
ウ トップダウンテスト エ 並行シミュレーション
【解答】
[ki222-17]
スクラムのスプリントにおいて,(1)~(3)のプラクティスを採用して開発を行い,スプリントレビューの後にKPT手法でスプリントレトロスペクティブを行った。「KPT」の「T」に該当する例はどれか。
[プラクティス]
(1)ペアプログラミングコードを作成する。
(2)スタンドアップミーティングを行う。
(3)テスト駆動開発で開発を進める。
- ア 開発したプログラムは欠陥が少なかったので,今後もペアプログラミングを維持する。
- イ スタンドアップミーティングにメンバー全員が集まらないことが多かった。
- ウ 次のスプリントからは,スタンドアップミーティングにタイプキーパーを置き,終了5分前を知らせるようにする。
- エ テストコードの作成に見積り以上の時間が掛かった。
【解答】
正解:ウ
アは×。Keep(継続):うまくいっているのでこのまま継続する
イは×。Problem(課題):うまくいっていない/改良の余地あり,解決すべき課題
ウは〇。Try(次の取組):課題の解決手段
エは×。Problem(課題)
参照:KPT法
[ki222-18]
図は,実施する三つのアクティビティについて,プレシデンスダイアグラム法を用いて,依存関係及び必要な作業日数を示したものである。全ての作業を完了するための所要日数は最少で何日か。
ア 11 イ 12 ウ 13 エ 14
【解答】
正解:イ
1 1 1
1 2 3 4 5 6 7 8 9 0 1 2
アクティビティA6日
<──────────>
リード2日 終了-開始関係 Aの完了2日前にBを開始できる
←………
アクティビティB7日
<───────────>
ラグ3日 開始-開始関係 Bの開始から3日後にCを開始できる
……………→
アクティビティC5日
<────────>
└12日完了 → イが〇
参照:PDM
[ki222-19]
あるシステム導入プロジェクトで,調達候補のパッケージ製品を多基準意思決定分析の加重総和法を用いて評価する。製品A~製品Dのうち,総合評価が最も高い製品はどれか。ここで,評価点数の値が大きいほど,製品の評価は高い。
[各製品の評価]
評価項目 評価項目の 製品の評価点数
重み 製品A 製品B 製品C 製品D
機能要件の充足度合い 5 7 8 9 9
非機能要件の充足度合い 1 9 10 4 7
導入費用の安さ 4 8 5 7 6
ア 製品A イ 製品B ウ 製品C エ 製品D
【解答】
正解:ウ
「多基準意思決定分析の加重総和法」と仰々しいが,単なる重み付けの計算
製品A:7×5 + 9×1 + 8×4 = 76
製品B:8×5 +10×1 + 5×4 = 70
製品C:9×5 + 4×1 + 7×4 = 77 最大 → ウが〇
製品D:9×5 + 7×1 + 6×4 = 76
[ki222-20]
サービスマネジメントにおける問題管理の目的はどれか。
- ア インシデントの解決を,合意したサービスレベル目標の時間枠内に達成することを確実にする。
- イ インシデントの未知の根本原因を特定し,インシデントの発生又は再発を防ぐ。
- ウ 合意した目標の中で,合意したサービス継続のコミットメントを果たすことを確実にする,
- エ 変更の影響を評価し,リスクを最小とするようにして実施し,レビューすることを確実にする。
【解答】
[ki222-21][fe182-58]
JIS Q 27000 2014(情報セキュリティマネジメントシステム-要求事項)に基づいてISMS内部監査を行った結果として判明した状況のうち,監査人が指摘事項として監査報告書に記載すべきものはどれか。
ア USBメモリの使用を,定められた手順に従って許可していた。
イ 個人情報の誤廃棄事故を主務官庁などに,規定されたとおりに報告していた。
ウ マルウェアスキャンでスパイウェアが検知され,駆除されていた。
エ リスクアセスメントを実施した後に,リスク受容基準を決めた。
【解答】
正解:エ
アは×。手順通りなので指摘不要
イは×。規定通りなので指摘不要
ウは×。適切に駆除したので指摘不要
エは○。基準に基づいた実施が必要。後追い基準化は不可。
参照:報告基準
[ki222-22]
システム監査における「監査手続」として,最も適切なものはどれか。
ア 監査計画の立案や監査業務の進捗管理を行うための手順
イ 監査結果を受けて,監査報告書に監査人の結論や指摘事項を記述する手順
ウ 監査項目について,十分かつ適切な証拠を入手するための手順
エ 監査テーマに合わせて,監査チームを編成する手順
【解答】
正解:ウ
監査手続とは監査人が,監査全般を対象に,監査意見を形成するに足る基礎を得るための監査証拠を入手するために実施する手続
ア・イ・エのような個別フェーズを対象にしたものではない。
アは×。監査計画立案手順
イは×。監査報告書作成手順
ウは〇。
エは×。監査体制編成手順
[ki222-23][fe112-61]
BCPの説明はどれか。
- ア 企業の戦略を実現するために,財務,顧客,内部ビジネスプロセス,学習と成長の視点から戦略を検討したもの
- イ 企業の目標を達成するために業務内容や業務の流れを可視化し,一定のサイクルをもって継続的に業務プロセスを改善するもの
- ウ 業務効率の向上,業務コストの削減を目的に,業務プロセスを対象としてアウトソースを実施するもの
- エ 事業中断の原因とリスクを想定し,未然に回避又は被害を受けても速やかに回復できるように方針や行動手順を規定したもの
【解答】
正解:エ
アは×。BSC(Balanced Scorecard)
→参照:「バランススコアカード」
イは×。BPM(Business Process Management)
BPR(Business Process Re-enginnering)を継続的に推進する仕組み,その支援ツール
ウは×。BPO(Business Process Outsourcing)
→参照:「運用外部委託の種類」
エは○。BCP(Business Continuity Plan)
→参照:「事業継続計画(BCP/BCM)」
[ki222-24]
投資効果を正味現在価値法で評価するとき,最も投資効果が大きい(又は最も損失が小さい)シナリオはどれか。ここで期間は3年間,割引率は5%とし,各シナリオのキャッシュフローは表のとおりとする。
単位 万円
シナリオ 投資額 回収額
1年目 2年目 3年目
A 220 40 80 120
B 220 120 80 40
C 220 80 80 80
投資をしない 0 0 0 0
ア A イ B ウ C エ 投資をしない
【解答】
正解:イ
A・B・Cは,投資額と名目の回収額合計が同じ。割引率により初期の回収額が大きいほうが有利
→ B>C>Aの順 → Bの正味現在価値の正負で「投資をしない」と比較すればよい。
Bの回収額現在価値
=120/1.051 + 80/1.052 + 40/1.053 = 221.6 > 220
→ Bは有利 → イが〇
参照:現在価値法
[ki222-25]
組込み機器のハードウェアの製造を外部に委託する場合のコンテンジェンシープランの記述として,適切なものはどれか。
ア 実績のある外注先の利用によって,リスクの発生確率を低減する。
イ 製造品質が担保されていることが確認できるように委託先と契約する。
ウ 複数の会社の見積りを比較検討して,委託先を選定する。
エ 部品調達のリスクが顕在化したときに備えて,対処するための計画を策定する。
【解答】
[ki222-26]
コンジョイント分析の説明はどれか。
- ア 顧客ごとの売上高,利益額などを高い順に並べ,自社のビジネスの中心をなしている顧客を分析する手法
- イ 商品が持つ価格,デザイン,使いやすさなど,購入者が重視している複数の属性の組合せを分析する手法
- ウ 同一世代は年齢を重ねても,時代が変化しTも,共通の行動や意識を示すことに注目した,消費者の行動を分析する手法
- エ ブランドがもつ複数のイメージ項目を散布図にプロットし,それぞれのブランドのポジショニングを分析する手法
【解答】
正解:イ
アは×。パレート分析(デシル分析,RFM分析)
イは〇。コンジョイント分析
ウは×。コーホート分析
エは×。コレスポンデンス分析
参照:市場分析(マーケティング分析)
[ki222-27]
APIエコノミーの事例として,適切なものはどれか。
- ア 既存の学内データベースのAPIを活用できるEAI(Enterprise Application Integration)ツールを使い,大学業務システムを短時間で再構築することによって経費を削減できた。
- イ 自社で開発した音声合成システムの利用を促進するために,自部門で開発したAPIを自社内の他の部署に提供した。
- ウ 不動産会社が自社で保持する顧客データをBI(Businass Intelligence)ツールのAPIを使い可視化することによって,商圏における売上規模を分析できるようになった。
- エ ホテル事業者が,他社が公開しているタクシー配車アプリのAPIを自社のアプリに組み込み,サービスを提供した。
【解答】
正解:エ
APIエコノミーとは,「エ」のようにA社が開発したWebサービスの公開API(利用のための仕様)を,A社以外の企業が利用することにより,迅速に安価にWebさ^ビスを構築することにより,社会全体の経済的利益を拡大すること。
他社利用が対象 → ア・イ・ウは×。エが〇
[ki222-28]
サイバーフィジカルシステム(CPS)の説明として,適切なものはどれか。
- ア 1台のサーバ上で複数のOSを動かし,複数のサーバとして運用する仕組み
- イ 仮想世界を現実かのように体感させる技術であり,人間の複数の感覚を同時に刺激することによって,仮想世界への没入感を与える技術のこと
- ウ 現実世界のデータを収集し,仮想世界で分析・加工して,現実世界側にリアルタイムにフィードバックすることによって,付加価値を創造する仕組み
- エ 電子データだけでやり取りされる通貨であり,法定通貨のように国家による強制運用力を持たず,主にインターネット上での取引などに用いられるもの
【解答】
正解:ウ
アは×。仮想サーバ
イは×。XR(eXtended Reality)
ウは〇。CPS(Cyber-Physical System)
エは×。暗号資産
[ki222-29]
引き出された多くの事実やアイディアを,類似するものでグルーピングしていく収束技法はどれか。
ア NM法 イ ゴードン法 ウ 親和図法 エ ブレーンストーミング
【解答】
正解:ウ
アは×。NM法:引出法に特徴。類似より解決手段に収束
イは×。ゴードン法:引出法に特徴。解決手段への収束
ウは〇。KJ法ともいう
エは×。ブレーンストーミング:グルーピングによる収束を主目的にはしていない。
参照:集団による問題発見
[ki222-30][ki151-30][fe101-78][ad072-77]
A社は顧客管理システムの開発を,情報システム子会社であるB社に委託し,B社は要件定義を行った上で,設計・プログラミング・テストまでを協力会社であるC社に委託した。C社では優秀なD社員にその作業を担当させた。このとき,開発したプログラムの著作権はどこに帰属するか。ここで,関係者の間には,著作権の帰属に関する特段の取決めはないものとする。
ア A社 イ B社 ウ C社 エ D社員
【解答】
正解:ウ
原則:著作権は実際に作成した者に帰属→D社員
ところが,職務上作成する著作物の著作権は法人に帰属→C社→ウが〇
参照:「著作権の帰属」