スタートページ>
Web教材目次>
選択肢試験目次
ki241 高度試験午前I 令和6年度春期
[ki241-01][ki151-01][sd08-04]
ATM(現金自動預払機)が1台ずつ設置してある二つの支店を統合し,統合後の支店にはATMを1台設置する。統合後のATMの平均待ち時間を求める式はどれか。ここで,待ち時間はM/M/1の待ち行列モデルに従い,平均待ち時間にはサービス時間を含まず,ATMを1台に統合しても十分に処理できるものとする。
〔条件〕
(1)平均サービス時間:Ts
(2)統合前のシステムの利用率:両支店ともρ
(3)統合後の利用者数は,統合前の両支店の利用者数の合計
ア ρ/(1-ρ)×Ts イ ρ/(1-2ρ)×Ts ウ 2ρ/(1-ρ)×Ts エ 2ρ/(1-2ρ)×Ts
【解答】
正解:エ
統合前の到着率λ,サービス率μのときの稼働率はρ=λ/μであり,平均サービス時間Ts=1/μである。
統合前の到着してからサービスを受けるまでの平均待ち時間Wqは,公式により Wq=λ/μ(μ-λ) =ρ/(1-ρ)×Tsである。
統合後はλ→2λ,μ→μであるから,ρ→2ρ,Ts→Tsとなる。
従って,Wq→2ρ/(1-2ρ)×Ts →エが〇
参照:M/M/1の公式
[ki241-02][ki112-02][su05-16]
符号長7ビット,情報ビット数4ビットのハミング符号による誤り訂正の方法を,次のとおりとする。
受信した7ビットの符号語x1x2x3x4x5x6x7(xk=0又は1)に対して
c0=x1 +x3 +x5 +x7
c1= x2+x3 +x6+x7
c2= x4+x5+x6+x7
(いずれもmod2での計算)
を計算し,c0,c1,c2の中に少なくとも一つ0でないものがある場合は,
i=c0+c1×2+c2×4
を求めて,左からiビット目を反転することによって誤りを訂正する。
受信した符号語が1000101であった場合,誤り訂正後の符号語はどれか。
ア 1000001 イ 1000101 ウ 1001101 エ 1010101
【解答】
正解:エ
1 2 3 4 5 6 7
1 0 0 0 1 0 1
c0=1 0 1 1=3 mod2=1
c1= 0 0 0 1=1 mod2=1
c2= 0 1 0 1=2 mod2=0
c0とc1が0でない
i=c1+c1×2+c2×4=1+1×2+0×4=3
→x3にエラーが起こった(0を1に修正)
(誤)1000101(正)1010101→エが〇
iの計算をしなくても,c0とc1にあり,c2にない変数はx3なので,それがエラーになったのだとわかる。
参照:ハミング符号
[ki241-03]
各ノードが持つデータを出力する再帰処理 f(ノードn) を定義した。この処理を、図の2分木の根(最上位のノード)から始めたときの出力はどれか。
[f(ノードn) の定義]
1. ノードnの右に子ノードrがあれば、f(ノードr) を実行
2. ノードnの左に子ノードlがあれば、f(ノードl) を実行
3. 再帰処理 f(ノードr), f(ノードl) を未実行の子ノード、
または子ノードがなければ、ノード自身が持つデータを出力
4. 終了
ア +÷-ED×CBA イ ABC×DE-÷+ ウ E-D÷C×B+A エ ED-CB×÷A+
【解答】
正解:エ
私には[f(ノードn) の定義]がよく理解できないのですが、右下の「ー」をルートとした部分では、次のようになると解釈しました。
1.ノード「-」の右に「E」がある。f(ノードr) を実行
2.ノード「-」の左に「D」がある。f(ノードl) を実行
3.ノード「-」には未実行の子ノードがない。「ED-」を出力する
同様に、「×」では「CB×」を出力
「÷」では、右子ノードが「ED-」、左子ノードが「CB×」なので、「ED-CB×÷」を出力
「+」では、「ED-CB×÷A+」になる。→ エが○。
エは、(E-D)÷(C×B)+A の逆ポーランド記法。問題の図は、その2分木表現。
参照:演算木
[ki241-04]
量子ゲート方式の量子コンピュータの説明として、適切なものはどれか。
ア 演算は2進数で行われ、結果も2進数で出力される、
イ 特定のアルゴリズムによる演算だけができ、加算演算はできない。
ウ 複数の状態を同時に表現する量子ビットと、その重ね合わせを利用する。
エ 量子状態を変化させながら観測するので、100°C以上の高温で動作する。
【解答】
正解:ウ
アは×。通常のコンピュータの特徴
イは×。量子ゲート方式は量子ゲートを論理回路とし、汎用化を目的としている。当然、加減乗除はできる。
ウは○。これが量子コンピュータの特徴。超高速処理ができる基本原理
エは×。量子運動にノイズが発生するのを防ぐために、超低温環境にする。
参照:量子コンピュータ
[ki241-05]
システムの信頼性設計に関する記述のうち、適切なものはどれか。
- ア フェールセーフとは、利用者の誤操作によってシステムが異常終了してしまうことのないように、単純なミスを発生させないようにする設計方法である。
- イ フェールソフトとは、故障が発生した場合でも機能を縮退させることなく稼働を継続する概念である。
- ウ フォールトアポイダンスとは、システム構成要素の個々の品質を高めて故障が発生しないようにする概念である。
- エ フォールトトレランスとは、故障が生じてもシステムに重大な影響が出ないように、あらかじめ定められた安全状態にシステムを固定し、全体として安全が維持されるような設計方法である。
【解答】
正解:ウ
アは×。フールプルーフ
イは×。フォールトトレランス
ウは〇。フォールトアボイダンス
エは×。フェールセーフ
参照:
フェイルセーフなど
[ki241-06]
三つの資源X~Zを占有して処理を行う四つのプロセスA~Dがある。各プロセスは処理の進行に伴い、表中の数値の順に資源を占有し、実行終了時に三つの資源を一括して解放する。プロセスAと同時にもう一つプロセスを動かした場合に、デッドロックを起こす可能性があるプロセスはどれか。
プロセス 資源の占有順序
資源X 資源Y 資源Z
A 1 2 3
B 1 2 3
C 2 3 1
B 3 2 1
ア B,C,D イ C,D ウ Cだけ エ Dだけ
【解答】
正解:イ
資源占有順序が同じプロセスでは、他方のプロセスが完了し、全資源が解放されるまで待てば実行できるので、デッドロックは発生しない。 →Bは除外される。
CとDは、資源XとYが対称なので、同じ条件だといえる。デッドロックが発生するとすれば、CもDも発生するので、一方だけが発生することはない。→イが○。
あまりにもそっけないので、AとCでのデッドロックが発生する場合を示す(AとDのときは、XとYを読み替えればよい)。
・AがXを占有
・CがZを占有(Aがすべてを完了するまでCが待っていないとする)
・AがYを占有(X・Yが占有されている)
・CがYを占有しようとしてもAが占有している。
AがZを行えばすべてを解放できるが、CがZを占有しているので進めない。
・すなわち、CはYに進めず、AはZに進めないのでデッドロックが生じる。
[ki241-07]
入力がAとB、出力がYの論理回路を動作させたとき、図のタイムチャートが得られた。この論理回路として、適切なものはどれか。
【解答】
正解:ウ
問題文のタイムチャートから、A、B、Cの論理表を作成する。
A B Y
②④⑥ 0 0 1
① 0 1 1
⑦ 1 0 1
③⑤ 1 1 0
解答の各論理素子の論理表は次の通り →ウが○
ア イ ウ エ
排他的論理和 論理一致 否定論理積 否定論理和
A B Y A B Y A B Y A B Y
0 0 0 0 0 1 0 0 1 0 0 1
0 1 1 0 1 0 0 1 1 0 1 0
1 0 1 1 0 0 1 0 1 1 0 0
1 1 0 1 1 1 1 1 0 1 1 0
参照:論理回路
[ki241-08][fe151-24][fe101-27]
ビットマップフォントよりもアウトラインフォントの利用が適しているケースはどれか。
ア 英数字だけででなく,漢字も表示する。
イ 各文字の幅を一定にして表示する。
ウ 画面上にできるだけ高速に表示する。
エ 任意の倍率で文字を拡大して表示する。
【解答】
正解:エ
- ビットマップフォントとアウトラインフォント
ビットマップフォントは,ドットの組み合わせで文字を表現したフォントである。記憶量量が小さくて済む。
アウトラインフォントは,文字の形を点の座標とスプライン曲線の数式で輪郭を決める形で記録する形式。計算により文字を画像として表示するのでギザギザが起こらない。しかし,処理の負荷は増大する。スケーラブルフォントともいう。
- 等幅フォントとプロポーショナルフォント
等幅フォントは,各文字の幅が一定のフォント
プロポーショナルフォントは,例えばiとwのように文字により幅が異なるフォント
アは×。両方が可能
イは×。ビットマップフォントとアウトラインフォントとは異なる切り口でのフォント区分
ウは×。ビットマップフォントのほうが高速
エは○。
[ki241-09][ki122-09]
ストアドプロシージャの利点はどれか。
- ア アプリケーションプログラムからネットワークを介してDBMSにアクセスする場合,両者間の通信量を減少させる。
- イ アプリケーションプログラムからの一連の要求を一括して処理することによって,DBMS内の実行計画の数を減少させる。
- ウ アプリケーションプログラムからの一連の要求を一括して処理することによって,DBMS内の必要バッファ数を減少させる。
- エ データが格納されているディスク装置へのI/O回数を減少させる。
【解答】
正解:ア
ストアドプロシージャ:よく利用される一連の処理をまとめた手続(SQL文のスケルトンなど)をサーバに保存
アは○。SQL文全体を送らず,実行命令やパラメタなど短い文字列を送るだけでよい。
ア以外は×。処理そのものは変わらない
[ki241-10][fe192-31][fe151-32][fe111-37]
CSMA/CD方式のLANに接続されたノードの送信動作に関する記述として,適切なものはどれか。
- ア 各ノードに論理的な順位付けを行い,送信権を順次受け渡し,これを受け取ったノードだけが送信を行う。
- イ 各ノードは伝送媒体が使用中かどうかを調べ,使用中でなければ送信を行う。衝突を検出したらランダムな時間経過後に再度送信を行う。
- ウ 各ノードを環状に接続して,送信権を制御するための特殊なフレームを巡回させ,これを受け取ったノードだけが送信を行う。
- エ タイムスロットを割り当てられたノードだけが送信を行う。
【解答】
[ki241-11]
ビット誤り率が 0.0001%の回線を使って、1,500バイトのパケットを 10,000個送信するとき、誤りが含まれるパケットの個数の期待値はおよそ幾らか。
ア 10 イ 15 ウ 80 エ 120
【解答】
正解:エ
全体のビット数 = 8[ビット/バイト]×1,500[バイト/パケット]×10,000[パケット]
= 120,000,000[ビット]
このうち、誤りのビット数 = 120,000,000[ビット] × 0.0001[%] × 0.01
= 120[ビット]
同じパケット内で複数の誤りが生じる確率は非常に小さいので、
誤りのパケット数 = 誤りのビット数 = 120[パケット] → エが○
[ki241-12]
3Dセキュア2.0(EMV 3-D セキュア)は、オンラインショッピングにおけるクレジットカード決済時に、不正取引を防止するための本人認証サービスである。3Dセキュア2.0で利用される本人認証の特徴はどれか。
- ア 利用者がカード会社による本人認証に用いるパスワードを忘れた場合でも、安全にパスワードを再発行することができる。
- イ 利用者の過去の取引履歴や決済に用いているデバイスの情報から不正利用や高リスクと判断される場合に、カード会社が追加の本人認証を行う。
- ウ 利用者の過去の取引履歴や決済に用いているデバイスの情報にかかわらず、カード会社がパスワードと生体認証を併用した本人認証を行う。
- エ 利用者の過去の取引履歴や決済に用いているデバイスの情報に加えて、操作しているのが人間であることを認識した上で、カード会社が追加の本人認証を行う。
【解答】
正解:イ
アは×。パスワードを再発行には、カード会社が定める方法で本人確認を行い、仮パスワードを発行し、利用者が設定しなおすのが通常。カード自体を再発行することもある。
イは○。3Dセキュア2.0のチャレンジ認証
ウは×。2要素認証:厳格な本人認証の方式。
エは×。この仕組みの代表例にCAPTCHAがある
イ以外は、3Dセキュア2.0に限定したものではなく、直接の関係はない。
[ki241-13]
公開鍵暗号方式を使った暗号通信をn人が相互に行う場合、全部で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
ア n+1 イ 2n ウ n(n-1)/2 エ n2
【解答】
正解:イ
公開鍵暗号方式では各人が公開鍵と秘密鍵の2個の鍵を持つ。
→n人では2nの鍵になる → イが○。
参照:公開鍵暗号方式
[ki241-14]
自社製品の脆弱性に起因するリスクに対応するための社内機能として、最も適切なものはどれか。
ア CSIRT イ PSIRT ウ SOC エ WHOISデータベースの技術連絡担当
【解答】
正解:イ
- アは×。CSIRT(Computer Security Incident Response Team)
ウイルスや不正アクセスなどの関連情報の収集・告知、再発防止策の策定、情報セキュリティに関する教育や啓発、広報などの活動を行う組織の総称
- イは○。PSIRT(Product Security Incident Response Team)
- ウは×。SOC(Security Operation Center)
ネットワークやデバイスを常時監視し、サイバー攻撃の検出や分析、対応策のアドバイスを行う組織の総称
- エは×。WHOIS
IPアドレス・AS番号だけでなく、担当者情報、担当グループ情報をレジストリに整理。誰もがWebで検索可能にしたJPNICのサービス
[ki241-15]
PCからサーバに対し、IPv6を利用した通信を行う場合、ネットワーク層で暗号化を行うときに利用できるものはどれか。
ア IPsec イ PPP ウ SSH エ TLS
【解答】
正解:ア
アは○。IPsec(Security Architecture for the Internet Protocol):問題文の通り。IPv6では標準機能
イは×。PPP(Point-to-Point Protocol):ダイアルアップによるインターネット接続プロトコル。データリンク層
ウは×。SSH:リモートログインのプロトコルであるTELNETを暗号化してセキュリティを強化したプロトコル。トランスポート層/アプリケーション層
エは×。TLS(Transport Layer Security):暗号通信の統合プロトコル。SSLの後継規格。トランスポート層/アプリケーション層
[ki241-16][fe101-47]
オブジェクト指向におけるクラス間の関係のうち,適切なものはどれか。
- ア クラス間の定義は,二つのクラス間でだけ定義できる。
- イ サブクラスではスーパクラスの操作を再定義できる。
- ウ サブクラスのインスタンスが,スーパクラスで定義されている操作を実行するときは,スーパクラスのインスタンスに操作を依頼する。
- エ 二つのクラスに集約の関係があるときには,集約オブジェクトは部品オブジェクトの属性と操作を共有する。
【解答】
正解:イ
アは×。クラス間の関連は2クラス間であるが,それを組み合わせることにより三つ以上のクラス間に拡大できる。
イは○。逆に再定義しない事項は継承される。
ウは×。サブクラスのインスタンスに対してスーパクラスの操作を行う
エは×。集約とは自動車とエンジンの関係。自動車クラスはエンジンクラスの属性や操作を共有していない。
参照:「オブジェクト指向DB」
[ki241-17]
ソフトウェア信頼性成長モデルの一つであって、テスト工程においてバグが収束したと判定する根拠の一つとして使用するゴンぺルツ曲線はどれか。
【解答】
正解:ウ
一般にテストの初期では多くのバグが発見されるが、次第に発見数は少なくなるので、
ウやエになる。
実際には、初期段階では重大なバグが見つかり、その修正に手数がかかるので、発見個数は少なく、それが完了するに伴い多数のバグが発見される。ウになる。
ウの曲線は成長曲線と呼ばれる。代表的な成長曲線にゴンぺルツ曲線やロジスティック曲線がある。 →ウが○。
参照:「成長曲線」
[ki241-18]
EVMで管理しているプロジェクトとがある。図は、プロジェクトの監視から完了予定までの期間の半分が経過した時点での状況である。コスト効果、スケジュール効果がこのままで推移すると仮定した場合の見通しのうち、適切なものはどれか。
ア 計画に比べてコストは多くなり、プロジェクトの完了は遅くなる。
イ 計画に比べてコストは多くなり、プロジェクトの完了は早くなる。
ウ 計画に比べてコストは少なくなり、プロジェクトの完了は遅くなる。
エ 計画に比べてコストは少なくなり、プロジェクトの完了は早くなる。
【解答】
正解:ア
プランドバリュー(PV):計画時点で見積もった完成時までの計画コスト
アーンドバリュー(EV):現時点までに完了した作業の計画コスト
アクチャルコスト(AC):現時点までに完了した作業の実コスト
コスト差異(CV)=EV-AC<0
→予算コスト<実コスト → 計画より高くなった(予算オーバ)
スケジュール差異(SV)=EV-PV<0
→ 完成作業<計画作業 → 進捗が計画より遅れている
→計画に比べてコストは多くなり、プロジェクトの完了は遅くなる →アが○
参照:「EVM」
[ki241-19]
工場の生産能力を増強する方法として、新規システムを開発する案と既存システムを改修する案とを検討している。次の条件で、期待金額価値の高い案を採用するとき、採用すべき案と期待金額価値との組み合わせのうち、適切なものはどれか。ここで、期待金額価値は、収入と投資額との差で求める
[条件」
- 新規システムを開発する場合の投資額は100億円であって、既存システムを改修する場合の投資額は50億円である。
- 需要が拡大する確率は70%であって、需要が縮小する確率は30%である。
- 新規システムを開発した場合、需要が拡大したときは180億円の収入が見込まれ、需要が縮小したときは50億円の収入が見込まれる。
- 既存システムを改修した場合、需要が拡大したときは120億円の収入が見込まれ、需要が縮小したときは40億円の収入が見込まれる。
- 他の条件は考慮しない。
採用すべき案 期待金額価値(億円)
ア 既存システムの改修 46
イ 既存システムの改修 96
ウ 新規システムの開発 41
エ 新規システムの開発 130
【解答】
正解:ア
手段 需要 投資額 収入 利益 確率 期待金額 合計
既存 拡大 50 120 70 0.7 49
縮小 50 40 -10 0.3 -3 46 アが○
新規 拡大 100 180 80 0.7 56
縮小 100 50 -50 0.3 -15 41
参照:「期待値」、
「デシジョンツリー」
[ki241-20]
サービスマネジメントにおけるサービスレベル管理の活動はどれか。
- ア 現在の資源の調整と最適化を行い、将来の資源要件に関する予測を記載した計画を作成する、
- イ サービスの提供に必要な予算に応じて、適切な資金を確保する。
- ウ 災害や障害などで事業が中断しても、要求されたサービス機能を合意された期間内に確実に復旧できるように、事業影響度の評価や復旧優先順位を明確にする。
- エ 提供するサービス及びサービスレベル目標を決定し、サービス提供者が顧客との間で合意文書を交わす。
【解答】
[ki241-21]
システム監査基準(令和5年)によれば、システム監査において、監査人が一定の基準に基づいて総合的に点検・評価を行う対象とするものは、情報システムのマネジメント、コントロールと、あと一つはどれか。
ア ガバナンス イ コンプライアンス ウ サイバーレジリエンス エ モニタリング
【解答】
正解:ア
- アは○。システム監査基準の【基準6】監査計画の策定<解釈指針> (3) に「監査は、監査目的に基づき、ガバナンス、マネジメント、コントロール、及びこれらの統合的視点から検証する必要がある。」としている。→
【基準6】監査計画の策定
- イは×。コンプライアンス:法令遵守
- ウは×、サイバーレジリエンス:サイバーリソースを含むシステムに対する悪条件・ストレス・攻撃、または侵害を予測し、それに耐え、そこから回復・適応する能力
- エは×。モニタリング:状況を監視、記録、報告すること。PDCAサイクルのCに相当
[ki241-22]
情報システムに対する統制をITに係る全般統制とITに係る業務処理統制に分けたとき、ITに係る業務処理統制に該当するものはどれか。
ア サーバ室への入退室を制限・記録するための入退室管理システム
イ システム開発業務を適切に委託するために定めた選定手続
ウ 販売管理システムにおける入力データの正当性チェック機能
エ 不正アクセスを防止するためのファイアウォールの運用管理
【解答】
正解:ウ
「内部統制」の「ITへの対応」
├ IT環境への対応
└ ITの利用及び統制
├ 全般統制 ・・・多数のシステムでの共通事項を対象
└ 業務処理統制 ・・・個別業務システムを対象
ウだけが業務処理統制,他は全般統制
参照:IT全般統制、IT業務処理統制
[ki241-23][ki202-24]
SOAの説明はどれか。
- ア 会計,人事,製造,購買,在庫管理,販売などの企業の業務プロセスを一元管理することによって,業務の効率化や経営資源の全体最適化を図る手法
- イ 企業の業務プロセス,システム化要求などのニーズと,ソフトウェアパッケージの機能性がどれだけ適合し,どれだけかい離しているかを分析する手法
- ウ 業務プロセスの問題点を洗い出して,目標設定,実行,チェック,修正行動のマネジメントサイクルを適用し,継続的な改善を図る手法
- エ 利用者の視点から業務システムの機能をいくつかの独立した部品に分けることによって,業務プロセスとの対応付けや他のソフトウェアとの連携を容易にする手法
【解答】
[ki241-24][ki181-24]
EMS(electronics manufacturing services)の説明として,適切なものはどれか。
- ア 相手先ブランドで販売する電子機器の設計だけを受託し,製造は相手先で行う。
- イ 外部からら調達した電子機器に付加価値を加えて,自社ブランドで販売する。
- ウ 自社ブランドで販売する電子機器のソフトウェア開発だけを外部に委託し,ハードウェアは自社で設計製造する。
- エ 生産設備をもつ企業が,他社からの委託を受けて電子機器を製造する。
【解答】
正解:エ
アは×。デザインハウス
イは×。VAR(Value Added Resellor)付加価値再販業者
ウは×。ソフトウェアのアウトソーシング
エは〇。EMS:電子機器製造業。受託業務を一括して行う
[ki241-25][ki222-25]
組込み機器のハードウェアの製造を外部に委託する場合のコンテンジェンシープランの記述として,適切なものはどれか。
ア 実績のある外注先の利用によって,リスクの発生確率を低減する。
イ 製造品質が担保されていることが確認できるように委託先と契約する。
ウ 複数の会社の見積りを比較検討して,委託先を選定する。
エ 部品調達のリスクが顕在化したときに備えて,対処するための計画を策定する。
【解答】
[ki241-26]
企業が属する業界の競争状態と収益構造を、「新規参入の脅威」、「供給者の支配力」、「買い手の交渉力:、「代替製品・サービスの脅威」、「既存競合者同士の敵対関係」の要素に分類して、分析するフレームワークはどれか。
ア PEST分析 イ VRIO分析
ウ バリューチェーン分析 エ ファイブフォース分析
【解答】
正解:エ
- アは×。PEST分析
マクロな外部要因を、P(Politics:政治的要因)、E(Economy:経済的要因)。S(Society:社会的要因)、T(Technology:技術的要因)で分析
- イは×。VRIO分析
自社の強みを、V(Value, 経済的価値)、R(Rarity, 希少性)。I(Inimitability, 模倣可能性)、O(Organization, 組織)の4つの観点で分析して、コア・コンピタンスを発見(特定)、強化することを主眼とした経営戦略策定技法
- ウは×。バリューチェーン分析(価値連鎖)
企業活動は、個々の活動単位のチェーンである。付加価値の高い活動単位に経営資源を傾注するべきとするポータの競争戦略理論の一つ
- エは○。ファイブフォース分析(競争5要因)
問題文の通り。ポータの競争戦略理論の一つ
[ki241-27]
フィージビリティスタディの説明はどれか。
- ア 企業が新規事業立ち上げや海外進出する際の検証、公共事業の採算性検証、情報システムの導入手段の検証など、実現性を調査・検証する投資前評価のこと
- イ 技術革新、社会変動などに関する未来予測によく用いられ、専門家グループなどが持つ直感的意見や経験的判断を、反復型アンケートを使って組織的に集約・洗練して収束すること
- ウ 集団(小グループ)によるアイディア発想法の一つで、会議の参加メンバー各自が自由奔放にアイディアを出し合い、互いの発想の異質さを利用して、連想を行うことによって、さらに多数のアイディアを生み出そうという集団思考法・発想法のこと
- エ 商品が市場に投入されてから。次第に売れなくなり姿を消すまでのプロセスを、導入期、成長期、成熟(市場飽和)期、衰退期の4段階で表現して、その市場における製品の寿命を検討すること
【解答】
[ki241-28][ki212-28]
IoTの技術として注目されている、エッジコンピューティングの説明として。最も適切なものはどれか。
- ア 演算処理のリソースをセンサー端末の近傍に置くことによって、アプリケーション処理の低遅延化や通信トラフィックの最適化を行う。
- イ 人体に装着して脈拍センサーなどで人体の状態を計測して解析を行う。
- ウ ネットワークを介して複数のコンピュータを結ぶことによって、全体として処理能力が高いコンピュータシステムを作る。
- エ 周りの環境から微小なエネルギーを収穫して、電力に変換する。
【解答】
[ki241-29][ad072-65]
損益計算資料から求められる損益分岐点売上高は,何百万円か。
百万円
売上高 500
材料費(変動費) 200
外注費(変動費) 100
製造固定費 100
総利益 100
販売固定費 80
利益 20
ア 225 イ 300 ウ 450 エ 480
【解答】
正解:ウ
売上高=500[百万円]
変動費=材料費+外注費=200+100=300[百万円]
固定費=製造固定費+販売固定費=100+80=180[百万円]
損益分岐点=固定費÷(1-変動費÷売上高)
=180÷(1-300÷500)=450[百万円]→ウが○
参照:損益分岐点
[ki241-30]
不正競争防止法の不正競争行為に該当するものはどれか。
- ア A社と競争関係になっていないB社が、偶然にA社の社名に類似のドメイン名を取得した。
- イ ある地方だけで有名な和菓子に類似した商品名の飲料を、その和菓子が有名ではない地方で販売し、利益を取得した。
- ウ 商標権のない商品名を用いたドメイン名を取得し、当該商品のコピー商品を販売し、利益を取得した。
- エ 他社サービスと類似しているが、自社サービスに適しており、正当な利益を得る目的があると認められるドメインを取得し、それを利用した。
【解答】
正解:ウ
イは×。「類似商品や表示の禁止」があるが、この場合は消費者が飲料名から有名店を連想するとは思われず、有名店に損害を与えるとはいえないので、不正競争行為に該当しない。
ア・ウ・エはドメイン名に関する事項。「ドメイン名の不正登録等」では不正利益目的、損害を加える目的で同一・類似のドメイン名の取得、保有、使用する行為が禁じられている。
アは×。悪意のない偶然であるから違法ではない。
ウは○。コピー商品販売を意図したドメイン名取得は違法
エは×。ドメイン名に正当な理由があるので、違法ではない。
参照:不正競争