スタートページ>
Web教材目次>
選択肢試験目次
ki252 高度試験午前I 令和7年度秋期
[ki252-01]
コンピュータによる伝票処理システムがある。このシステムは、伝票データをためる待ち行列をもち、M/M/1の待ち行列モデルが適用できるものとする。平均待ち時間がT秒以上となるのは、処理装置の利用率が少なくとも何%以上となったときか。ここで、伝票データをためる待ち行列の特徴は次のとおりである。
・伝票データは、ポアソン分布に従って発生する。
・伝票データのたまる数に制限はない。
・1件の伝票データの処理時間は、平均T秒の指数分布に従う。
ア 33 イ 50 ウ 67 エ 80
【解答】
[ki252-02]
AIにおける機械学習において、2クラス分類モデルの評価方法の一つであるROC曲線で用いられる偽陽性率の説明として、最も適切なものはどれか。ここで、分類されるデータには正しいものと間違っているものが含まれるものとする。
ア 「間違い」と予測したデータのうち、実際は「正しい」データの割合
イ 実際に「間違い」であるデータに対し、誤って「正しい」と予測したデータの割合
ウ 実際に「間違い」であるデータに対し、正しく「間違い」と予測したデータの割合
エ 全データのうち、実際に正しく予測できなったデータの割合
【解答】
正解:イ
アは×。実際は陽性なのに検査では陰性→偽陰性率
イは○、実際は陰性なのに検査では陽性→偽陽性率
ウは×。実際は陰性なのに検査でも陰性→真陰性率、特異度
エは×。1-正解率
参照:2クラス分類モデル
[ki252-03][fe22-09]
異なる n個のデータが昇順に整列された表がある。この表をm個のデータごとのブロックに分割し、各ブロックの最後尾のデータだけを線形探索することによって、目的のデータの存在するブロックを探し出す。次に、当該ブロック内を線形探索して目的のデータを探し出す。このときの平均比較回数を表す式はどれか。ここで、mは十分に大きく、nは mの倍数とし、目的のデータは必ず表の中に存在するものとする。
ア m + n/m イ m/2 + n/2m ウ n/m エ n/2m
【解答】
正解:イ
どのブロックに存在するか?
ブロックの個数はn/m個。平均比較回数=m/2回
ブロック内での探索
件数=n/m、平均比較回数=(n/m)/2回
合計=(m/2+(n/m)/2)=(m/2 + n/2m)回 →イが○
[ki252-04]
プロセッサの高速化技法の一つとして、同時に実行可能な複数の動作を、コンパイルの段階でまとめて一つの複合命令とし、高速化を図る方式はどれか。
ア CISC イ MIMD ウ RISC エ VLIW
【解答】
正解:エ
アは×。CISC(Complex Instruction Set Computer):複雑な機能を持つ複数の命令を1命令に統合するので命令数が少なくなり高速化する。
イは×。MIMD(Multiple Instruction Multiple Data):並列処理方式の一種、プロセッサごとに異なる命令を並列に実行させる、
ウは×。RISC(Reduced Instruction Set Computer):単純な命令の組合せになるので、1命令の処理が高速になる。
エは○。VLIW(Very Long Instruction Word):機械語命令に翻訳するときの最適化方式の一つ。問題文のようにコンパイル段階で行う。
[ki252-05][ki192-07]
キャパシティプランニングの目的の一つに関する記述のうち、最も適切なものはどれか。
- ア 応答時間に最も影響があるボトルネックだけに着目して、適切な変更を行うことによって、そのボトルネックの影響を低減又は排除することである。
- イ システムの現在の応答時間を調査して、長期的に監視することによって、将来を含めて応答時間を維持することである。
- ウ ソフトウェアとハードウェアをチューニングして、現状の処理能力を最大限に引き出して、スループットを向上させることである。
- エ パフォーマンスの問題はリソースの過剰使用によって発生するので、特定のリソースの有効利用を向上させることである。
【解答】
正解:イ
イは〇。キャパシティプランニングの目的は新システム開発や既存システムの利用増大に伴うサービスレベル維持のためのリソース増強計画
イ・ウ・エは×。これらはキャパシティプランニングの一環として検討されることもあるが,キャパシティプランニングの主目的とはいえない。
なお,イのボトルネックの発見と対策の考え方をTOC(Theory of Constraints)という。
[ki252-06]
4ブロック分のキャッシュメモリC0~C3が表に示す状態である。ここで、新たに別のブロックの内容をキャッシュメモリにロードする必要が生じたとき、C2のブロックを置換の対象とするアルゴリズムはどれか。
キャッシュメモリ ロード時間 最終参照時刻 参照回数
(分:秒) (分:秒)
C0 0:00 0:08 10
C1 0:03 0:06 1
C2 0:04 0:05 3
C3 0:05 0:10 5
ア FIFO イ LFU ウ LIFO エ LRU
【解答】
正解:エ
アは×。FIFOは、最初にロードされたブロックが最初に置換対象→C0が選ばれる
イは×。LFUは、最も参照回数の少ないブロックが置換対象→C1が選ばれる
ウは×。LIFOは、最後にロードされたブロックが最初に置換対象→C3が選ばれる。
エは○。LRUは、最後の参照から最も時間の経つブロックが最初に置換対象→C2が選ばれる。
[ki252-07]
組込みシステムのプログラムで、放された状態では0になり、押された状態では1になるスイッチの値を読み込んでいる。このプログラムによって、スイッチの値は周期的に適切なタイミングで読み込まれ、チャタリング処理などの適切な処理が行われるものとし、aが今回の値で、bが前回の値とする。このスイッチが放された状態から押された状態に変化したことを検出するための論理式はどれか。ここで、「・」は論理積、「+」は論理和、「 」は論理否定を表す。
ア a・b
イ a・b
ウ a+b
エ a+b
【解答】
正解:ア
「スイッチが放された状態から押された状態に変化」とは、「bの値が0、かつ、aの値が1」であり、「そのときだけが正(1)、それ以外は偽(0)となる論理式Pはどれか」という問題である。
アは○:P=a・b
b=0、a=0(放たれた状態のまま): P=0・1=0
b=0、a=1(放たれた状態から押された状態に変化):P=1・1=1 これだけが真
b=1、a=0(押された状態から放たれた状態に変化):P=0・0=0
b=1、a=1(放たれた状態のまま): P=1・0=0
イは×:P=a・b
b=0、a=0:P=1・0=0
b=0、a=1:P=0・0=0
b=1、a=0:P=1・1=1
b=1、a=1:P=0・1=0
ウは×:P=a+b
b=0、a=0:P=0+1=1
b=0、a=1:P=1+1=1
b=1、a=0:P=0+0=0
b=1、a=1:P=1+0=1
エは×:P=a+b
b=0、a=0:P=1+0=1
b=0、a=1:P=0+0=0
b=1、a=0:P=1+1=1
b=1、a=1:P=0+1=1
[ki252-08]
BASE特性を満たし、次の特徴を持つ NoSQLデータベースシステムに関する記述のうち、適切なものはどれか。
[NoSQLデータベースシステムの特徴]
・ネットワーク上に分散した複数のノードから構成される。
・一つのノードでデータを更新した後、他の全てのノードにその更新を反映する。
- ア クライアントからの更新要求を2層コミットによって全てのノードに反映する。
- イ データの要求結果は、システムに障害がなければ、いつかは全てのノードに反映される。
- ウ 同一の主キーの値による同時の参照要求に対し、全てのノードは同じ結果を返す。
- エ ノード間のネットワークが分断されると、クライアントからの処理要求を受け付けなくなる。
【解答】
正解:イ
参照:ACID特性とBASE特性
アは×。ACID特性である。
イは○。結果整合性
ウは×。更新以前の値を渡してしまうことがある。
エは×。そのノードの処理を回避して全体は停止しない。
[ki252-09]
関係データベースのビューに関する記述のうち、適切なもはどれか。
- ア ビューの列名は、基の表の列名と異なる名称で定義することができる。
- イ ビューは、基の表から指定した列を抜き出すように定義するものであり、行を抜き出すことはできない。
- ウ 二つ以上の表の結合によって定義されたビューは、結合の仕方によらず更新操作ができる。
- エ 和両立な二つの表に対し、和集合演算を用いてビューを定義することはできない。
【解答】
正解:ア
- アは○。異なる列名を与えることができる。
例:基表={name, point}
ビュー={氏名, 成績}
CREATE VIEW ビュー (氏名, 成績) AS
SELECT name, point
FROM 基表;
- イは×。行の抜出しもできる。
例;point >= 60 の行だけを取り出す。
CREATE VIEW ビュー AS
SELECT name, point
FROM 基表
WHERE point >= 60;
- ウは?。私は説明できません。
「結合の仕方」が不明。SQL文が論理的に正しければ誤りにはならないだろう。
「GROUP By など実行時に発生する誤りはjoin に起因するとは限定できない。
アクセス規格の異なるデータベース間では実行できないことがあろうが、それを根拠にしているとは思えない。
- エは×。和両立であればUNION可能
和両立(union compatible)とは、2つの表が次の2つの条件を満たす状態のこと
同じ列数を持つこと。
対応列が同じ型や範囲を持つこと。
この条件を満たすことで集合演算が可能になる。
CREATE VIEW ビュー AS
SELECT name, point FROM A組表
UNION
SELECT name, point FROM B組表;
[ki252-10]
100Mビット/秒のLANと16ビット/秒のLANがある。ヘッダーを含めて1,250バイトのパケットをN個送付するときに、100Mビット/秒のLANの送信時間が1Gビット/秒のLANより9ミリ秒多く掛かった。Nは幾らか。ここで、いずれのLANにおいても、パケットの送信間隔 (パケットの送信が完了してから次のパケットを送信開始するまでの時間) は1ミリ秒であり、パケット送信間隔も送信時間に含める。
ア 10 イ 80 ウ 100 エ 800
【解答】
正解:ウ
転送量=1,250[バイト/個]×N[個]×8[ビット/バイト]=10,000N[ビット]
100Mビット/秒での送信時間=10,000N[ビット]/100[Mビット/秒]=100N/M[秒]
1Gビット/秒での送信時間=10,000N[ビット]/1[Gビット/秒]=10N/M[秒]<
題意より 100N/M[秒]ー10N/M[秒]=9[ミリ秒]
N=9[m秒]/90[秒]×M=0.1Mxm=100 →ウが○
[ki252-11]
リバースプロキシの説明として、適切なものはどれか。
- ア インターネットから内部ネットワークの公開Webサーバへの通信を、中継するために利用される。
- イ インターネットと内部ネットワークとの通信を監視し、インターネットからの攻撃を検知するための技術である。
- ウ 仮想的な専用ネットワークを確立するための技術である。
- エ 内部ネットワークのPCからインターネットへの通信を、中継するために利用される。
【解答】
正解:ア
- アは○。リバースプロキシ:リバースプロキシは公開Webサーバ側に設置される代理サーバで、不特定多数からのWebサーバへのリクエストに代理応答する。悪意のある外部から社内サーバへの攻撃を防ぐことができる。
- イは×。IDS(Intrusion Detection System)やIPS(Intrusion Prevention System、侵入防止システム)の説明
- ウは×。VPN(Virtual Private Network:仮想私設通信網)の説明
- エは×。フォワードプロキシの説明。外部サーバとの送受信はこれを介して行うので、プロキシ内にキャッシュされているデータは外部接続せずに閲覧でき効率的だし、社内から不適切な社外サーバへのアクセスを防ぐことができる。
[ki252-12]
サイバー攻撃の攻撃段階をモデル化したサイバーキルチェーン<において、「エクスプロイト」に該当するする行為はどれか。
- ア 公開情報の閲覧、顧客を装った電子メールでの問合せなどを行い、標的とする組織を調査する。
- イ 標的とする組織のPCでOSの脆弱性を悪用し。攻撃ツールを実行させる。
- ウ 標的とする組織のサーバから秘密情報を窃取し、攻撃者が用意したサーバに送信する。
- エ 標的とする組織の従業員にマルウェアを送付した電子メールを送り付ける。
【解答】
正解:イ
サイバーキルチェーン(Cyber Kill Chain)は、標的型攻撃における攻撃者の行動を7つのフェーズに分類している。
- 1 偵察(Reconnaissance)
攻撃対象の調査。フォーマル以外にインフォーマルな組織構想、キーマン、業界専門用語や表現などの調査→ア
- 2 武器化(Weaponization)
攻撃ツールの作成。偽サイト、偽メールなど
- 3 配送(Delivery)
メールやWebサイトなどでマルウェアを送配信。→ウ
- 4 攻撃(Exploitation)
標的にマルウェアを実行させる。→イ
- 5 インストール(Installation)
標的がマルウェアに感染しマルウェア実行可能となる。
- 6 遠隔操作(C&C;Command & Control)
C&Cサーバ(攻撃者がマルウェアに指令を送るサーバ)を介して、標的への遠隔攻撃が可能となる。→エ
- 7 目的実行(Actions on Objectives)
情報搾取や改ざん、データ破壊、サービス停止等、攻撃者の目的が実行される。
エクスプロイト=標的がマルウェアを実行=攻撃→イが○
[ki252-13]
デジタル署名が付与されたソフトウェアをインストールするときに、そのソフトウェアの発行先を確認するために使用する証明書はどれか。
ア EV SSL 証明書 イ クライアント証明書
ウ コードサイニング証明書 エ サーバ証明書
【解答】
正解:ウ
- アは×、EV SSL(Extended Validation SSL)証明書:ウェブサイトの身元を確認
- イは×。クライアント証明書:利用者あるいはデバイスを認証し発行されるデジタル証明書。Webサーバが利用者に確認にID/パスワードの代わりにクライアント証明書による認証を求めるWebページにすることができる。
- ウは○。コードコードサイニング証明書:サイニングとは、デジタルコンテンツや文書に、署名などの付加情報を付加すること。ソフトウェアにデジタル署名を付与しておき、ソフトウェアをインストール時に、発行元を確認するためやソフトウェアが改ざんされていないことを確認するために用いられる。コンテンツ証明書ともいう。
- エは×。サーバ証明書:最もポピュラな認証。認証局がWebサーバや店舗のネットサーバの所有者等を認証する。
[ki252-14]
JIS Q 27000-2019(情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組合せのうち、適切なものはどれか。
- a 意図する行動と結果とが一貫しているという特性
- b エンティティは、それが主張するとおりのものである特性
- c 認可されたエンティティが要求したときに、アクセス及び使用が可能であるという特性
- d 認可されていない個人、エンティティ又はプロセスに対して、情報を使用させず、開示しないという特性
真正性 信頼性
ア b a
イ b c
ウ c a
エ d c
【解答】
正解:ア
情報セキュリティの要素
a=信頼性(reliability)
b=真正性(authenticity)
c=可用性(availability)
d=機密性(confidentiality)
アが○
[ki252-15]
電子メールの送信時に、送信側メールサーバでデジタル署名を電子メールヘッダーに付与し、受信側メールサーバでそれを検証することで、送信元ドメインのなりすましや電子メールの改ざんを検知できる技術はどれか、
ア DKIM イ OP25B ウ S/MIME エ SPF
【解答】
正解:ア
問題の背景
送信元ドメインとは、送信者の電子メールアドレスでの @ より右の部分のこと。私のメールアドレスは hitoshi@kogures.com なので、私からの電子メールの送信元ドメインは「kogures.com」である。
送信側メールサーバは、実際にメールを送信するためのサーバーであり、送信元ドメインの情報をメールサーバに保存している。受信者が受信側メールサーバを介して送信ドメインの内容を調べることにより。送信元ドメインのなりすましや電子メールの改ざんを検知できることができる。それを送信ドメイン認証という。
一方、公開鍵暗号方式での電子署名をした電子メールも送信者が本人であり、伝送中に改ざんされていないことを、送信者の公開鍵を用いて知ることができる、しかし、公開鍵は送信者が認証機関に申請することにより得られるので、暗号方式ではメールが申請者からのものだとわかっても、送信者ドメイン所有者の認証にはならない。
すなわち、何を認証するかにより、多様な認証方式がある。
、
アは○。 DKIM(DomainKeys Identified Mail): 送信元メールサーバーが、送信ドメインの秘密鍵を使って電子メールヘッダーにデジタル署名を付与します。受信側メールサーバーは、送信元ドメインのサーバーに登録されている公開鍵を取得して、署名を検証します。これにより、送信元ドメインのなりすましやメールの改ざんが検知できます。
イは×。OP25B(Outbound Port 25 Blocking): 迷惑メール対策の一種。通常の電子メールのポート番号25は、転送プロトコルにSMTPを用いているが、SMTPは送信者認定機能がなく、誰でも電子メールを送ることができる。それを防ぐために、受信側メールサーバは25番を閉じて、新しいサブミッション番号に変更し、信頼のおける送信側メールサーバに通知する。送信側メールサーバは送信者を認証し、ポート番号をサブミッション番号に変換してメースを転送する。送信側プロバイダの管理体制の信用によるなりすましの防止であり、送信元ドメインとは無関係
ウは×。 S/MIME (Secure/Multipurpose Internet Mail Extensions): メールソフトなどのクライアント間で、電子メールの暗号化や電子署名を行う技術。認証されるのは送信者であり、送信元ドメインではない。
エは×。 SPF (Sender Policy Framework): 送信元ドメインが正当なメールサーバーから送信されたものであることを。受信側メールサーバが認証できる仕組み。認証対象は送信側メールサーバであり送信元ドメインではない。
[ki252-16]
UMLのダイアグラムのうち、インスタンス間の関係を表現するものはどれか。
ア アクティビティ図 イ オブジェクト図
ウ コンポーネント図 エ ユースケース図
【解答】
正解:イ
- アは×。 アクティビティ図: システムの動的な振る舞いを表す図であり、処理や制御の流れ、業務フローを表現するために使用される。インスタンス間の関係そのものではない。
- イは○。 オブジェクト図: クラス図をオブジェクトのレベルで図示。イン インスタンス間の関係を表現
- ウは×。コンポーネント図: プログラムやリソースファイルの構成を図示。
- エは×。 ユースケース図:システムがもつべき機能(これをユースケースという)と利用者(アクターという)の関係を示す図です。要件定義の段階で作成し、開発するシステムの全体像を、発注者と開発者が誤解なく理解することが目的です。
[ki252-17]
委託元への著作権の移転に関する条項を含むソフトウェア開発委託契約書に、「委託先は著作者人格権を行使しない」という記載があった。これはどのような問題の発生を防ぐためのものか。
- ア 委託先で当該ソフトウェアを開発した開発者が、技術者倫理に関しての責任を負わなくなることを防ぐ。
- イ 委託先で当該ソフトウェアを開発した開発者を、委託先が後で雇用できなくなることを防ぐ。
- ウ 納品されたソフトウェアに不具合が発見された場合に、委託先が金銭的補償を追わなくなることを防ぐ。
- エ 納品されたソフトウェアを委託先に了承なく修正できなくなること、または他の会社に修正を依頼できなくなることを防ぐ。
【解答】
正解:エ
- アは×。技術者としての倫理責任は追及されようが、人格権の所属が結果に大きく影響することは稀であろ。
- イは×。開発者の転職を阻害する理由が不明。開発元が開発先との関係を有利にできるからか、開発先では同僚との関係が対等でなくなるからか?
- ウは×、おそらく委託契約による開発であり、補償は契約により定められているはずである。対象事案は著作財産権が主であり、エのケース以外で人格権が関係することは稀であろう。
- エは○。人格権での公表権(無断でプログラムを第三者に公開できない)と同一性保持権(無断でプログラムを改変してはならない)が大きな原因になることがある。
参照:著作者人格権
[ki252-18]
チームの発展段階を五つに区分したタックマンモデルによれば、メンバーの異なる考え方や価値観が明確になり、メンバーがそれぞれの意見を主張し合う段階はどれか。
ア 安定期(Norming) イ 遂行期(Performing)
ウ 成立期(Forming) エ 動乱期(Storming)
【解答】
正解:エ
タックマンモデルは、心理学者のブルース・W・タックマンが1965年に提唱した、チームの成長過程を5つの段階で示したモデルです。
[ki252-19]
あるプロジェクトは4月から9月までの6か月間で開発を進めており、現在のメンバー全員が9月末まで作業すれば完了する見込みである。しかし、他のプロジェクトで発生した緊急の案件に対応するために、8月初めから、4人のメンバーがプロジェクトから外れることになった。8月末に予定通り開発を完了させるために、7月の半ばからメンバーを増員する。条件に従うとき、人件費は何万円増加するか。
[条件]
- 元のメンバーと増員するメンバーの、プロジェクトにおける生産性は等しい。
- 7月の半ばから7月末までの0.5か月間、元のメンバー4人から増員するメンバーに引継ぎを行う。
- 引継ぎの期間中は、元のメンバー4人と増員するメンバーはプロジェクトの開発作業を実施しないが、人件費は全額をこのプロジェクトに計上する。
- 人件費は、1人月当たり100万円とする。
ア 200 イ 250 ウ 450 エ 700
【解答】
正解:ウ
7月半ばから9月末の期間を対象にする。
転出4人による作業量=4人×2.5人=10人月
人件費減少=4人×2月×100万円/人月=800万円
期限内完了のための必要増員人数=10人月/2月=5人
人件費増加=5人×2.5月×100万円/人月=1,250万円
差額 =1,250万円-800万円=450万円 → ウが○
[ki252-20]
サービスマネジメントにおける問題管理の活動はどれか。
ア 根本原因の特定 イ サービス要求の優先度付け
ウ 変更要求の記録 エ リリースの検証
【解答】
[ki252-21]
システム監査基準(令和5年)において、システム監査で使用される用語の説明として、適切なものはどれか。
- ア 所見とは、他の標準的な監査人が監査を実施した場合であっても同じ検証結果を得られることである。
- イ 正当な懐疑心とは、客観性の保持という精神的な態度を堅持できることである。
- ウ 正当な注意とは、監査で発見したことに基づく考えや意見のことである。
- エ 独立性とは、第三者から不当な影響等を受けない状態のことである。
【解答】
正解:エ
システム監査基準の用語集(五十音順)に次の記述がある。
- アは×。
所見: 監査で発見したこと、又は発見したことに基づく考えや意見を指す。
- イは×。
正当な懐疑心: 何事をも当然のこととせず、疑ってみる、又は確認してみる心をいう。
- ウは×。
正当な注意: 監査の実施過程で監査人として当然払うべき注意をいう。
- エは○。
独立性: 独立性は、第三者から不当な影響や圧力等を受けていない状態を指し、精神的独立性と外観的独立性から構成される。
[ki252-22]
システム監査基準(令和5年)に従い、監査目的に基づいて、ガバナンス、マネジメント、コントロールの視点から検証・評価を行う。「コントロールの視点」から行うべき項目はどれか。
ア IT投資の効果が適切なリターンを生んでいるか。
イ 異常なアクセスを検出した際に適時に対処及び報告がなされているか。
ウ 情報セキュリティ対策がPDCAに基づいて適切に管理されているか。
エ 新技術や技術革新を経営戦略推進のために適時適切に利活用できているか。
【解答】
正解:イ
システム監査の実施に係る基準 【基準6】監査計画の策定 <解釈指針 (3) >
- アは×。「適切なリターン」→利活用について経営目的や経営戦略に沿うように経営者に対して適切な方向付けを行い監督している→ガバナンスの視点
- イは○。「以上検出時の適時対処及び報告」→リスク管理策→コントロールの視点
- ウは×。「PDCAサイクル」→マネジメントの視点
- エは×。「新技術や技術革新の経営戦略への利活用」→MOT(技術経営)→ガバナンスの視点
[ki252-23][fe20-61][ki191-23][ki171-23]
事業目的達成のためのプログラムマネジメントの考え方として、適切なものはどれか。
- ア 活動全体を複数のプロジェクトの結合体と捉え、複数のプロジェクトの連携、統合、相互作用を通じて価値を高め、組織全体の戦略の実現を図る。
- イ 個々のプロジェクト管理を更に細分化することによって、プロジェクトに必要な技術や確保すべき経営資源の明確化を図る。
- ウ システムの開発に使用するプログラム言語や開発手法を早期に検討することによって、開発リスクを低減し、投資効果の最大化を図る。
- エ リスクを最小化するように支援する専門組織を設けることによって、組織全体のプロジェクトマネジメントの能力と品質の向上を図る。
【解答】
[ki252-24][ki241-23][ki202-24]
SOAの説明はどれか。
- ア 会計、人事、製造、購買、在庫管理、販売などの企業の業務プロセスを一元管理することによって、業務の効率化や経営資源の全体最適を図る手法
- イ 企業の業務プロセス、システム化要求などのニーズと、ソフトウェアパッケージの機能性がどれだけ適合し、どれだけかい離しているかを分析する手法
- ウ 業務プロセスの問題点を洗い出して、目標設定、実行、チェック、修正行動のマネジメントサイクルを適用し、継続的な改善を図る手法
- エ 利用者の視点から各業務システムの機能を幾つかの独立した部品に分けることによって、業務プロセスとの対応付けや他のソフトウェアとの連携を容易にする手法
【解答】
[ki252-25]
投資の意思決定手法の一つであるPBP法に関する記述して、適切なものはどれか。
- ア キャッシュフローの時間的価値が考慮されている。
- イ 投資回収額のキャッシュフローも考慮されいる。
- ウ 投資金額の回収期間の長さによって投資を評価する手法である。
- エ ほかの意思決定手法であるNPV法やIRR法と同様に割引率を用いる手法である。
【解答】
正解:ウ
PBP法(Pay Back Period)=回収年法とは、投資が回収できまでの期間が短いものが有利であるとする評価法。→ウが○。
回収期間なでのキャッシュフローを考慮することもあるが本質的ではない。→ア・エは×
回収以降は評価対象にしていない。→イは×。
、
参照:設備投資の評価方法
[ki252-26][ki231-26][fe20-67][fe142-71]
バランススコアカードで使われる戦略マップの説明はどれか。
- ア 切り口となる二つの要素をX軸、Y軸として、市場における自社又は自社製品のポジションを表現したもの
- イ 財務、顧客、内部ビジネスモデル。学習と成長という四つの視点を基に、課題、施策、目標の因果関係を表現したもの
- ウ 市場の魅力度、自社の優位性という二つの軸から成る四象限に自社の製品や事業を分類して表現したもの
- エ どのような顧客層に対して、どのような経営資源を使用し、どのような製品・サービスを提供するのはを表現したもの
【解答】
[ki252-27]
図のアンゾフの成長マトリクスのうち、市場浸透戦略を例として、適切なものはどれか。
製 品
既存 新規
既存 市場浸透戦略 新製品開発戦略
市場
新規 新市場開拓戦略 多角化戦略
ア ある商品が高いシェアを確保したため、最近の技術開発の成果を取り入れた上位機種を、既存のユーザー向けに販売する。
イ ある地域において特別価格で販売することで、商品の知名度を上げ、その地域のの多くの住民に
販売する。
ウ ある地方で長年販売してきた商品を、今年から他の地方でも販売する。
エ 販売実績がないある国の商習慣に合う製品を一から開発し、その国で販売する。
【解答】
正解:イ
アは×。新製品を既存市場に投入→新製品開発戦略
イは○。既存商品を既存市場に投入→市場浸透戦略
ウは×。既存商品を新規市場に投入→新市場開拓戦略
エは×。新商品を新市場に投入→多角化戦略
参照:アンゾフの成長マトリクス
[ki252-28]
生産事業所のシステムを、生産計画などの計画層。各指示や工程管理・製造管理などの実行層。機械・機器の制御を行う制御層の3つの層に大きく分けたとき、MESが運用される層はどれか。
ア 計画層 イ 実行層 ウ 制御層 エ 計画層・実行層・制御層
【解答】
正解:イ
イが○。MES(Manufacturing Execution System):製造実行システム→実行層
[ki252-29]
表のような製品A、Bを製造、販売する場合、考えられる利益は最大何円になるか。ここで。機械の年間使用可能時間は延べ15,000時間とし、年間の固定費は製品A、Bに関係なく 15,000,000円とする。
製品 販売単価 変動費 製造時間
A 30,000時間 18,000円/個 8時間/個
B 25,000時間 10,000円/個 12時間/個
ア 3,750,000 イ 7,500,000 ウ 16,250,000 エ 18,750,000
【解答】
正解:イ
題意
8A+12B≦15 ①
の制約の下で。利益
12A+15Bー15 ②
を最大にするAとBを求め、利益を求めよ。
解法
線形計画法を用いるまでもなく、制約式が1つなので利益が最大になるのは、機械の使用可能時間の全てをAの生産にするか、全てをBの生産にするか、のどちらかである。
全てをAの生産(B=0)
制約式:8A=15 ∴A=15/8
利益:12Aー15=12x15/8ー15=7.5
全てをBの生産(A=0)
制約式:12B=15 ∴B=15/12
利益:15Bー15=15x15/12ー15=15/4=3,75
利益が最大になるのは、全てをAの生産にするときであり、
A=15/8、B=0 利益=7.5 → 7,500,000円 → イが○
[ki252-30]
意匠法において、保護の対象となり得るものはどれか。
ア 独自のGUI イ 独自のアルゴリズム
ウ 独自の通信プロトコル エ 独自のビジネスモデル
【解答】
正解:ア
アは○。独自のGUI→意匠法は、物品のデザイン等の保護を保護。参照意匠法
イ・ウ・Eは×。これらは意匠法の対象ではない。条件にあえば特許法の保護対象となる可能性あり。参照特許法