スタートページ>
Web教材目次>
選択肢試験目次
ki232 高度試験午前I 令和5年度秋期
[ki232-01]
逆ポーランド表記法(後置記法)で表現されている式 ABCD-×+ において,A=16,B=8,C=4.D=2 のときの演算結果はどれか。逆ポーランド表記法による式 AB+ は,中置記法による式 A+B と同一である。
ア 32 イ 46 ウ 48 エ 94
【解答】
[ki232-02][ki212-02][ki152-02]
図のように16ビットのデータを4×4の正方形状に並べ,行と列にパリティビットを付加することによって何ビットまでの誤りを訂正できるか。ここで,図の網掛け部分はパリティビットを表す。
ア 1 イ 2 ウ 3 エ 4
【解答】
正解:ア
水平垂直パリティチェック方式
・1ビットの誤り:誤り個所がわかるので正しく訂正できる
・2ビット以上の誤り:誤りの検出はできるが訂正はできない(誤り箇所が特定できない)
アが〇
[ki232-03]
あるデータ列を整列したら状態0から順に状態1,2,…,Nへと推移した。整列に使ったアルゴリジムはどれか。
状態0 3, 5, 9, 6, 1, 2
状態1 3, 5, 6, 1, 2, 9
状態2 3, 5, 1, 2, 6, 9
: :
状態N 1, 2, 3, 5, 6, 9
ア クイックソート イ 挿入ソート ウ バブルソート エ ヒープソート
【解答】
正解:ウ
状態0から状態1に推移する経過:先頭から最後まで「相隣が>なら置き換える」(バブル)
状態0 3, 5, 9, 6, 1, 2
X
3, 5, 6, 9, 1, 2
×
3, 5, 6, 1, 9, 2
×
状態1 3, 5, 6, 1, 2, 9
- アは×。クイックソート
全体のなかから,中間的な基準となる要素を1つ選び(ピボット-枢軸-という),これより小さい要素と大きい要素の区分に分割します。さらに分割した2つの区分の中で分割を行います。これを繰り返してソートを行う方法です。
- イは×。挿入ソート
対象集合の先頭付近がソートされているとして,対象集合の未ソートの部分から要素を順次取り出し,それまでに取り出した要素の集合に順序関係を保つよう挿入してソートを行う方法です。
- ウは○。バブルソート 上の説明の通り
対象集合(配列など)の隣り合う要素を比較して,大小の順が逆であれば,それらの要素を入れ替えるという操作を繰り返して行う方法です。
- エは×。ヒープソート:
未整列の部分を木構造の順序木(ヒープ構造)に構成し,そこから最大値又は最小値を取り出して既整列の部分に移す。この操作を繰り返して,実整列部分を縮めていく方法です。
参照:ソートの種類
[ki232-04]
パイプラインの性能を向上させるための技法の一つで,分岐条件の結果が決定する前に,分岐先を予測して命令を実行するものはどれか。
ア アウトオブオーダー実行 イ 遅延分岐
ウ 投機実行 エ レジスタリネーミング
【解答】
正解:ウ
- アは×。アウトオブオーダー実行
命令の順番に関係なく,処理に必要なデータが揃うなど,実行が可能になった命令から実行する仕組み
- イは×。遅延分岐
分岐に無関係に実行できる命令を分岐以前に実行することにより,分岐命令が必要になる時間を遅らせる
- ウは○。投機実行:問題文の通り
- エは×。レジスタりネーミング
同時に実行する命令の数を増やすために,命令が参照するレジスタの名前を実行時に付け変える機能
参照:アウトオブオーダー実行
[ki232-05]
IaC(Infrastracuture as Code)に関する記述として,最も適切なものはどれか。
- ア インフラストラクチャの自律的なシステム運用を実現するために,インシデントへの対応手順をコードに定義すること。
- イ 各種開発支援ツールを利用するために,ツールの連携手順をコードに定義すること。
- ウ 継続的インテグレーションを実現するために,アプリケーションの生成手順をコードに定義すること。
- エ ソフトウェアによる自動実行を可能にするために,システムの構成や状態をコードに定義すること。
【解答】
正解:エ
IaCとは,コンピュータやソフトウェアの構成や設定に関する情報を,構成管理ツールなどのソフトウェアを用いてプログラムコードとして記述し,専用のソフトウェアによって自動的に適用する手法。システム管理から手作業を減らして自動化,省力化を進め,安全性や安定性の向上にも資する。→エが○。
エでの「コード」とは,「簡易言語のプログラムコード」であると解される。
ア・イ・ウでの「コードに定義」の意味や名称を私は知らない。
アでは,インシデントの記録を残すことは重要であり,記録項目リストの推奨も行われているが,それをコード化するとはどのようなことか,実際には標準化した単語や文章になると思うのだが。
イでは,単に「ある処理の結果により次に行う処理の指定」ならば,連続処理として以前から日常的に行われてきた方法である。「開発支援ツール」に限定したとき,どのような流れになるのか私にはわからない。
ウの「アプリケーションの生成手順」とは,要件定義からテストに至る手順のことであろうが,それをコード化する効果は不明である。継続的インテグレーションでは,小さな修正を行うたびに自動ビルド,テスト,インスペクションなどを継続的に実施することで,そこに用いられるデータは「更新されたプログラム」であり「コードに定義」するフェーズは不要なのでは?
[ki232-06]
プリエンプティブな優先度ベースのスケジューリングで実行する二つの周期タスクA及びBがある。タスクBが周期内に処理を完了できるタスクA及びBの最大実行時間及び周期の組合せはどれか。ここで,タスクAのほうがタスクBより優先度が高く,かつ,タスクAとタスクBの共有資源はなく,タスク切替え時間は考慮しないものとする。また,時間及び周期の単位はミリ秒とする。
ア タスクの タスクの イ タスクの タスクの
最大実行時間 周期 最大実行時間 周期
タスクA 2 4 タスクA 3 6
タスクB 3 8 タスクB 4 9
ウ タスクの タスクの エ タスクの タスクの
最大実行時間 周期 最大実行時間 周期
タスクA 3 4 タスクA 4 6
タスクB 5 13 タスクB 5 15
【解答】
正解:ア
タスクAは,タスクBに無関係で実行できる。タスクBはタスクAが実行していない(周期-最大実行時間)時間で(小刻みに)実行される。
1 1 1 1 1 1 1 1 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
├─────────────────┤
ア タスクA ←→ ←→ ←→
タスクB ←─ → ←─
AとB ├───7──┤ 7<8 アは○
イ タスクA ←─→ ←─→ ←─→
タスクB ←── →←─
AとB ├────10───┤ 10>8 イは×
ウ タスクA ←─→ ←─→ ←─→
タスクB ←─ ── →←─
AとB ├──────13─────┤ 13>8 ウは×
エ タスクA ←──→ ←──→ ←──→ ←
タスクB ←─ ── →←
AとB ├───────17──────┤ 17>8 エは×
[ki232-07][fe181-23][fe162-23][ki151-07]
真理値表に示す3入力多数決回路はどれか。
入 力 出力
A B C Y
0 0 0 0
0 0 1 0
0 1 0 0
0 1 1 1
1 0 0 0
1 0 1 1
1 1 0 1
1 1 1 1
【解答】
正解:ア
図のように,回路出口に①~④の記号を付ける
A B C ① ② ③ ④ Y
ア A and B B and C C and A ① or ② ③ or ④
0 0 0 0 0 0 0 0
0 0 1 0 0 0 0 0
0 1 0 0 0 0 0 0
0 1 1 0 1 0 1 1
1 0 0 0 0 0 0 0
1 0 1 0 0 1 0 1
1 1 0 1 0 0 1 1
1 1 1 1 1 1 1 1 アが〇
イ A xor B B xor C C xor A ① or ② ③ or ④
0 0 0 0 0 0 0 0
0 0 1 0 1 1 1 1
0 1 0 1 1 0 1 1
0 1 1 1 0 1 1 1
1 0 0 1 0 1 1 1
1 0 1 1 1 0 1 1
1 1 0 0 1 1 1 1
1 1 1 0 0 0 0 0
ウ A or B B or C C or A ① and ② ③ nand ④
0 0 0 0 0 0 0 1
0 0 1 0 1 0 0 1
0 1 0 1 1 0 1 1
0 1 1 1 1 1 1 0
1 0 0 1 0 1 0 1
1 0 1 1 1 1 1 0
1 1 0 0 0 0 0 0
1 1 1 1 1 1 1 0
エ A xor B B xor C C xor A ① and ② ③ nand ④
0 0 0 0 0 0 0 1
0 0 1 0 1 1 0 1
0 1 0 1 1 0 1 1
0 1 1 1 0 1 0 1
1 0 0 1 0 1 0 1
1 0 1 1 1 0 1 1
1 1 0 0 1 1 0 1
1 1 1 0 0 0 0 1
ア~エのすべてにおいてA,B,Cが対象なことに留意すれば,上のように全組合せを検討せずに,
A=0,B=0,C=0 → Y=0?
A=1,B=0,C=0 → Y=0?
の2組だけで正誤を判定することができる。
参照:「論理演算と回路」
[ki232-08][ki182-08]
バーチャルリアリティにおけるモデリングに関する記述のうち,レンダリングの説明はどれか。
- ア ウェアブルカメラ,慣性センサなどに用いて非言語情報を認識する処理
- イ 仮想世界の情報をディスプレイに描画可能な形式の画像に変換する処理
- ウ 視覚的に現実世界と仮想世界を融合させるために,それぞれの世界の中に定義された3次元座標を一致させる技術
- エ 時間経過とともに生じる物の移動などの変化について,モデル化したものを物理法則などに当てはめて変化させる技術
【解答】
[ki232-09][ki162-10]
DBMSをシステム障害発生後に再立上げするとき,ロールフォワードすべきトランザクションとロールバックすべきトランザクションの組合せとして,適切なものはどれか。ここで,トランザクションの中で実行される処理内容は次のとおりとする。
トランザクション データベースに対するRead回数とWrite回数
T1,T2 Read 10, Write 20
T3,T4 Read 100
T5,T6 Read 20, Write 10
時間
─────────────────────┬──→
┌──┐ │
T1 ───● │ チ│ │
T2 ────┤ ェ├────● │障
T3 │ポッ│ ────────┤害
T4 ─────┤イク├─────────┤発
T5 │ン │───────● │生
T6 │ト │ ───────┤
└──┘
──── はコミットされていないトランザクションを示す
───● はコミットされたトランザクションを示す
ロールフォワード ロールバック
ア T2,T5 T6
イ T2,T5 T3,T6
ウ T1,T2,T5 T6
エ T1,T2,T5 T3,T6
【解答】
正解:ア
Readだけでは回復の必要がない。→T3・T4は考えなくてよい→イ・エは×
ロールバック=更新中に障害発生→コミットされていないトランザクションだけが対象→T6のみ→ア・ウが〇候補
ロールフォワード=データベースに障害発生→チェックポイント直前と障害発生時の間で違いがあるもの→T2とT5→ア・イが〇候補
全てに〇なのはア→アが〇
参照:リカバリー処理
[ki232-10][ki142-11][su06-16]
サブネットマスクが 255.255.252.0 のとき,IPアドレス 172.30.123.45 のホストが属するサブネットワークのアドレスはどれか。
ア 172.30.3.0 イ 172.30.120.0 ウ 172.30.123.0 エ 172.30.252.0
【解答】
正解:イ
サブネットワークアドレス=IPアドレスのホストアドレス部をすべて0
255.255.252.0 → 11111111 11111111 11111100 00000000
172.30.123.45 → 10101100 00011110 01111011 00101101
サブネットワーク→ 10101100 00011110 01111000 00000000 → 172.30.120.0→イが〇
参照:「IPアドレス」
[ki232-11]
IPv4ネットワークにおけるマルチキャストの使用例に関する記述として,適切なものはどれか。
- ア LANに初めて接続するPCが,DHCPプロトコルを使用して,自分自身に割り当てられるIPアドレスを取得する際に使用する。
- イ ネットワーク機器がARPプロトコルを使用して,宛先IPアドレスからMACアドレスを得るためのリクエストを送信する際に使用する。
- ウ メーリングリストの利用者が,SMTPプロトコルを使用して,メンバー全員に対し,同一内容の電子メールを一斉送信する際に使用する。
- エ ルータがRIP-2プロトコルを使用して,隣接するルータのグループに,経路の更新情報を送信する際に使用する。
【解答】
正解:エ
- アは×。DHCPサーバへの問合せでサーバのIPアドレスが不明ならブロードキャストするが,その返答はユニキャストが用いられる。
- イは×。ASPでは,まず自分の属するネットワーク全員にブロードキャストするが,その中に相手がいれば,ユニキャストでMACアドレスが戻ってくる。
- ウは×。メーリングリストでは,メールポストに全員のメールアドレスが入っており,メールポストのメールアドレスにメールを送ると,メールポストから個々のメールアドレスに送信される。通常の電子メールではユニキャストが用いられる。
- エは○。RIP(Routing Information Protocol)は,最短距離の経路を求めるプロトコル。隣接するルータへの通信で,RIP1ではブロードキャストが使われていたが,RIP2はその改良版でマルチキャストを用いることにより効率化している。
参照:ユニキャスト,ブロードキャスト,マルチキャスト
[ki232-12]
パスワードクラック手法の一種である,レインボーテーブル攻撃に該当するものはどれか。
- ア 何らかの方法で事前に利用者IDと平文のパスワードのリストを入手しておき,複数のシステム間で使い回されている利用者IDとパスワードの組みを狙って,ログインを試行する。
- イ パスワードに成り得る文字列の全てを用いて,総当たりでログインを試行する。
- ウ 平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値からパスワードを解読する。
- エ 利用者の誕生日や電話番号などの個人情報を言葉巧みに聞き出して,パスワードを類推する。
【解答】
[ki232-13][fe182-45]
自社の中継用メールサーバで,接続元IPアドレス,電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき,外部ネットワークからの第三者中継と判断できるログはどれか。ここで,AAA.168.1.5 と AAA.168.1.10 は自社のグローバルIPアドレスとし,BBB.45.67.89 と BBB.45.67.90 は社外のグローバルIPアドレスとする。a.b.c は自社のドメイン名とし,a.b.d と a.b.e は他社のドメイン名とする。また,IPアドレスとドメイン名は詐称されていないものとする。
電子メールの送信者の 電子メールの受信者の
接続元IPアドレス メールアドレスの メールアドレスの
ドメイン名 ドメイン名
ア AAA.168.1.5 a.b.c a.b.d
イ AAA.168.1.10 a.b.c a.b.c
ウ BBB.45.67.89 a.b.d a.b.e
エ BBB.45.67.90 a.b.d a.b.c
【解答】
正解:ウ
第三者中継とは,社外発信者→社外受信者のメールを中継すること
接続元 ドメイン名 送信者 受信者
ア AAA 社内 c 自社 d 他社 社内から自社の送信者→他社の受信者
イ AAA 社内 c 自社 c 自社 社内から自社の送信者→自社の受信者
ウ BBB 社内 d 他社 e 他社 社外から他社の送信者→他社の受信者 第三者中継→ウが〇
エ BBB 社内 d 他社 c 自社 社外から他社の送信者→自社の受信者
[ki232-14]
JPCERTコーディネーションセンター「CSIRTガイド(2021年11月30日)」では,CSIRTを機能とサービス対象によって六つに分類しており,その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして,適切なものはどれか。
機能 サービス対象
ア インシデント対応の中で,CSIRT間の情報連携, 他のCSIRT
調整を行う。
イ インシデントも傾向分析やマルウェアの解析,攻撃 関連組織,国または地域
の痕跡の分析を行い,必要に応じて注意を喚起する。
ウ 自社製品の脆弱性に対応し,パッチ作成や注意喚起。 自社製品の利用者
を行う。
エ 組織内CSIRTの機能の一部又は全部をサービス 顧客
プロバイダとして,有償で請け負う。
【解答】
[ki232-15]
DKIN(DomainKeys Identified Mail)に関する記述のうち,適切なものはどれか。
- ア 送信側のメールサーバで電子メールにデジタル署名を付与し,受信側のメールサーバでそのデジタル署名を検証して送信元ドメインの認証を行う。
- イ 送信者が電子メールを送信するとき,送信側のメールサーバは,送信者が正規の利用者かどうかの認証を利用者IDとパスワードによって行う。
- ウ 送信元ドメイン認証に失敗した際の電子メールの処理方法を記載したポリシーをDNSサーバに登録し,電子メールの認証結果を監視する。
- エ 電子メールの送信元ドメインでメールサーバのIPアドレスをDNSサーバに登録しておき,受信側で送信元ドメインのDNSサーバに登録されているIPアドレスと電子メールの送信元メールサーバのIPアドレスとを照合する。
【解答】
正解:ア
アは○。DKIN(Domain Keys Identified Mail)
イは×。SMTP-AUTH
ウは×。DMARC<(Domain-based Message Authentication Reporting and Conformance)
エは×。SPF(Sender Policy Framework)
参照:送信側メールサーバでの保証
[ki232-16]
アプリケーションソフトウェアの開発環境上で,用意された部品やテンプレートをGUIによる操作で組み合わせたり,必要に応じて一部の処理のソースコードを記述したりして,ソフトウェアを開発する手法はどれか。
ア 継続的インテグレーション イ ノーコ―ド開発
ウ プロトタイピング エ ローコ―ド開発
【解答】
正解:エ
アは×。継続的インテグレーションとは,ソフトウェア開発において,ビルドやテストを頻繁に繰り返し行なって,問題の早期発見,開発の効率化や省力化,納期短縮などを図る開発技法
イは×。エは○。ノーコ―ド開発は「一部の処理のソースコードを記述」しない。
参照:ノーコード開発/ローコード開発
ウは×。プロトタイピングは,プロトタイプ(見本)を短期間に構築して利用者に見せ,要求を取り入れて逐次改善していく開発技法
[ki232-17]
組込みシステムのソフトウェア開発に使われるIDEの説明として,適切なものはどれか。
ア エディタ,コンパイラ,リンカ,デバッガなどが一体となったツール
イ 専用のハードウェアインタフェースでCPUの情報を取得する装置
ウ ターゲットCPUを搭載した評価ボードなどの実行環境
エ タスクスケジューリングの仕組みなどを提供するソフトウェア
【解答】
[ki232-18]
PMBOKガイド第7版によれば,プロジェクト・スコープ記述書に記述する項目はどれか。
ア WBS イ コスト見積額
ウ ステークホルダー分類 エ プロジェクトの除外事項
【解答】
正解:エ
(解答前提)
「PMBOKガイド第7版によれば」と限定しているが,以下は第6版の「10の知識エリア」のうち「スコープマネジメント」を参照した。
- アは×。プロジェクト・スコープ記述書の結果を分析して、WBSを決める。スコープマネジメントの成果物の一つだが,プロジェクト・スコープ記述書の成果物ではない。
- イは×。コストマネジメントの「コスト見積り」で検討する項目である。
- ウは×。ステークホルダーマネジメントの「ステークホルダー登録簿」で検討する項目である。
- エは〇。第7版ではプロジェクト・スコープ記述書を「プロジェクト・スコープ,主要な成果物,前提条件や制約条件などを記述した文書」と定義している。
参照:PMBOKの知識エリア
[ki232-19][ki211-19][ki171-18]
プロジェクトのスケジュールを短縮したい。当初の計画は図1のとおりである。作業Eを作業E1,E2,E3に分けて,図2のとおりに計画を変更すると,スケジュールは全体で何日短縮できるか。
ア 1 イ 2 ウ 3 エ 4
【解答】
正解:ア
図1のクリティカルパスは赤線のようになり,最短日数は28日となる。
図2において,E1,E2,E3の内部の作業日数は6になる。そして,図2のクリティカルパスは赤線のようになり,最短日数は28日となる。
短縮日数=29日-28日=1日(ア)
参照:「PERTの解法」
[ki232-20]
Y社は,受注管理システムを運用し,顧客に受注管理サービスを提供している。日数が30日,月曜日の回数が4回である月において,サービス提供条件を達成するために許容されるサービスの停止時間は最大何時間か。ここで,サービスの停止時間は,小数第1位を切り捨てるものとする。
〔サービス提供条件〕
・サービスは,計画停止時間を除いて,毎日0時から24時まで提供する。
・計画停止は,毎週月曜日の0時から6時まで実施する。
・サービスの可用性は99%以上とする。
ア 0 イ 6 ウ 7 エ 13
【解答】
正解:イ
今月のサービス時間=30[日] ×24[時間/日] =720[時間]
計画停止時間=4[回]×6[時間/回] =24[時間]
計画サービス提供時間=720[時間]-24[時間]=696[時間]
最大停止時間=0.01×696[時間]=6.96[時間] 切り捨て→6[時間] → イが○
[ki232-21]
フルバックアップ方式と差分バックアップ方式とを用いた運用に関する記述のうち,適切なものはどれか。
- ア 障害からの復旧時に差分バックアップのデータだけ処理すればよいので,フルバックアップ方式に比べ,差分バックアップ方式は復旧時間が短い。
- イ フルバックアップのデータで復元した後に,差分バックアップのデータを反映させて復旧する。
- ウ フルバックアップ方式と差分バックアップ方式とを併用して運用することはできない。
- エ フルバックアップ方式に比べ,差分バックアップ方式はバックアップに要する時間が長い。
【解答】
正解:イ
- エは×。差分バックアップは,変化があったデータだけを対象にするのでデータ量が少ない。バックアップ作業だけならば,差分バックアップのほうが短くなる。
- イが○。「障害からの復旧」には,いったんバックアップした状態に戻し,それ以降の復旧にはジャーナルファイルを用いる。
バックアップした状態にするには,まずフルバックアップのファイルで復元し,さらにフルバックアップ以降に発生した複数の差分バックアップのファイルを順に用いて復元する。
- ウは×。一定の時期にフルバックアップのファイルを作成し,その間は差分バックアップのファイルを作成する,すなわち,併用して運用するのが通常である。
- アは×。必ずフルバックアップのファイルがないと復旧できない。逆に,毎回フルバックアップして(差分バックアップを持たない)いるならば,イの後半処理が不要になるので復旧時間は短くなる。
[ki232-22]
販売管理システムにおいて,起票された受注伝票の入力が,漏れなく,かつ,重複することなく実施されていることを確かめる監査手続として,適切なものはどれか。
- ア 受注データから値引取引データなどの例外取引データを抽出し,承認の記録を確かめる。
- イ 受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか,テストデータ法で確かめる。
- ウ 販売管理システムから出力したプルーフリストと受注伝票との照合が行われているか,プルーフリストと受注伝票上の照合印を確かめる。
- エ 並行シミュレーション法を用いて,受注伝票を処理するプログラムの論理の正確性を確かめる。
【解答】
正解:ウ
アは×。例外取引以外のチェックができない
イは×。このチェックで正しいとされたデータにも誤まりがある,受注伝票との突合せができない。
ウは○。全データのプルーフリストと受注伝票が対応していることがわかる
エは×。データ処理の正確性はわかるが,入力データと起票伝票とのチェックにはならない。全数検査にはならない。
参照:コンピュータ支援監査技法
[ki232-23]
バックキャスティングの説明として,適切なものはどれか。
- ア システム開発において,先にプロジェクト要員を確定し,リソースの範囲内で優先すべき機能から順次提供する開発技法
- イ 前提として認識すべき制約を受け入れた上で未来のありたい姿を描き,予想される課題や可能性を洗い出し解決策を検討することによって,ありたい姿に近づける思考方法
- ウ 組織において,下位から上位への発議を受け付けて経営の意思決定に反映するマネジメント手法
- エ 投資戦略の有効性を検証する際に,過去のデータを用いてどの程度の利益が期待できるかをシミュレーションする手法
【解答】
[ki232-24][fe172-62][ki161-24][ki142-24][ki102-24]
SOAを説明したものはどれか。
- ア 企業改革において既存の組織やビジネスルールを抜本的に見直し,業務フロー,管理機構及び情報システムを再構築する手法のこと
- イ 企業の経営資源を有効に活用して経営の効率を向上させるために,基幹業務を部門ごとではなく統合的に管理するための業務システムのこと
- ウ 発注者とITアウトソーシングサービス提供者との間で,サービスの品質について合意した文書のこと
- エ ビジネスプロセスの構成要素とそれを支援するIT基盤を,ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと
【解答】
正解:エ
アは×。BPR(Business Process Reengineering):業務改革
イは×。ERP(Enterprise Resource Planning):経営資源最適化
ウは×。SLA(Service Level Agreement)
エは〇。SOA(Service Oriented Architecture):
[ki232-25][ki192-25]
半導体メーカが行っているファウンドリサービスの説明として,適切なものはどれか。
ア 商号や商標の使用権とともに,一定地域内での商品の独占販売権を与える。
イ 自社で半導体製品の企画,設計から製造までを一貫して行い,それを自社ブランドで販売する。
ウ 製造設備を持たず,半導体製品の企画,設計及び開発を専門に行う。
エ 他社からの製造委託を受けて,半導体製品の製造を行う。
【解答】
正解:エ
アは×。IPプロバイダ
イは×。IDM
ウは×。ファブレス
エは〇。ファウンドリサービス
参照:半導体産業の分業構造
[ki232-26]
市場を消費者特性でセグメント化する際に,基準となる変数を,地理的変数,人口統計的変数,心理的変数,行動的変数に分類するとき,人口統計的変数に分類されるものはどれか。
ア 社交性などの性格 イ 職業 ウ 人口密度 エ 製品の使用割合
【解答】
正解:イ
アは×。心理的基準
イは○。人口統計的変数
ウは×。地理的変数
エは×。行動的変数
参照:市場細分化の基準
[ki232-27]
オープンイノベーションの説明として,適切なものはどれか。
- ア 外部の企業に製品開発の一部を任せることで,短期間で市場へ製品を投入する。
- イ 顧客に提供する製品やサービスを自社で開発することで,新たな価値を創出する。
- ウ 自社と外部組織の技術やアイディアなどを組み合わせることで創出した価値を,さらに外部組織へ提供する。
- エ 自社の業務の工程を見直すことで,生産性向上とコスト削減を実現する。
【解答】
[ki232-28]
スマートファクトリーで使用されるAIを用いたマシンビジョンの目的として,適切なものはどれか。
- ア 作業者が装着したVRゴーグルに作業プロセスを表示することによって,作業効率を向上させる。
- イ 従来の人間の目視検査を自動化し,検査効率を向上させる。
- ウ 需要予測を目的として,クラウドに蓄積した入出荷データを用いて機械学習を行い,生産数の最適化を行う。
- エ 設計変更内容を,AIを用いて吟味して,製造現場に正確に伝達する。
【解答】
正解:イ
アは×。コンピュータビジョン
イは○。マシンビジョン
ウ・エは×。AIの活用ではあるが,ビジョン(画像)のオンライン処理ではない。
参照:コンピュータビジョンとマシンビジョン
[ki232-29][ki191-29][sd05-48]
発生した故障について,発生要因ごとの件数の記録を基に,故障発生件数で上位を占める主な要因を明確に表現するのに適している図法はどれか。
ア 特性要因図 イ パレート図 ウ マトリックス図 エ 連関図
【解答】
[ki232-30]
匿名加工情報取扱事業者が,適正な匿名加工を行った匿名加工情報を第三者提供する際の義務として,個人情報保護法に規定されているものはどれか。
- ア 第三者に提供される匿名加工情報に含まれる個人に関する情報の項目及び提供方法を公開しなければならない。
- イ 第三者へ提供した場合は,速やかに個人情報保護委員会へ提供した内容を報告しなければならない。
- ウ 第三者への提供の手段は,ハードコピーなどの物理的な媒体を用いることに限られる。
- エ 匿名加工情報であっても,第三者提供を行う際には事前に本人の承諾が必要である。
【解答】
正解:ア
匿名加工情報の第三者提供には,あらかじめ,匿名加工情報に含まれる情報の項目や,提供方法を公表しなければならず,提供に際し,提供する情報が匿名加工情報である旨を明示する義務がある。→アが○。
個人情報 仮名加工情報 匿名加工情報
利用目的以外の利用 本人同意必要 公表だけで可 自由にできる
第三者提供 本人同意必要 提供不可 自由にできる
開示・利用停止請求 対応義務あり なし なし
漏洩等報告義務 報告義務あり なし なし
参照:匿名加工情報