[su05-01][su05-01]
メモリの誤り制御方式で,2ビットの誤り検出機能と,1ビットの誤り訂正機能をもせるのに用いられるものはどれか。
ア 奇数パリティ イ 水平パリティ ウ チェックサム エ ハミング符号
【解答】
[su05-02]
仮想記憶システムにおいて実記憶の容量が十分でない場合,プログラムの多重度を増加させるとシステムのオーバヘッドが増加し,アプリケーションのプロセッサ使用率が減少する状態を表すものはどれか。
ア スラッシング イ フラグメンテーション ウ ページング エ ボトルネック
【解答】
[su05-03]
あるクライアントサーバシステムにおいて,クライアントから要求された1件の検索を処理するために,サーバで平均100万命令が実行される。1件の検索につき,ネットワーク内で転送されるデータは,平均200kバイトである。このサーバの性能は100MIPSであり,ネットワークの転送速度は,80Mビット/秒である。このシステムにおいて,1秒間に処理できる検索要求は何件か。ここで,処理できる件数は,サーバとネットワークの処理能力だけで決まるものとする。
ア 50 イ 100 ウ 400 エ 800
【解答】
[su05-04]
フェールセーフの考え方として,適切なものはどれか。
【解答】
[su05-05][su03-06]
データマイニングの説明として,適切なものはどれか。
【解答】
[su05-06]
ソフトウェア開発に用いられるリポジトリシステムは,メタデータを管理するためのある種のDBMSである。一般のDBMSでは不要だが,リポジトリシステムでは必須の機能として,適切なものはどれか。
ア 格納したデータに対する照会機能
イ 格納したデータについての複数のバージョンを管理する機能
ウ 多数の端末から入力されるデータ間の整合性を保証するための同時実行制御機能
エ データごとの更新・照会操作の権限を管理する機能
【解答】
[su05-07]
ソフトウェアの再利用技術のうち,リバースエンジニアリングを説明したものはどれか。
ア 既存のプログラムから,そのプログラムの仕様を導き出す技術である。
イ 既存のプログラムから導き出された仕様を修正して,新規プログラムを開発する技術である。
ウ 既存のプログラムを部品化し,それらの部品を組み立てて,新規プログラムを開発する技術である。
エ クラスライブラリにある既存のクラスを再利用しながら,新規プログラムを開発する技術である。
【解答】
[su05-08]
システムの分析・設計に用いられる状態遷移図の特徴はどれか。
ア システムの現在の状態と発生する事象および次の状態の関係を簡潔に記述できる。
イ システムの状態遷移に要する処理時間を分析できる。
ウ 発生した事象の時間的関係を分析できる。
エ モジュールの制御構造を簡潔に記述できる。
【解答】
[su05-09][sd03-16]
デザインレビューにおけるラウンドロビン方式の説明として,適切なものはどれか。
【解答】
[su05-10]
あるプロジェクトでは,図に示すとおりに作業を実施する計画であったが,作業Aで1日の遅れが生じた。各作業の費用勾配を表の値とするとき,当初の予定日数で終了するために発生する追加費用を最も少なくするには,どの作業を短縮すべきか。ここで,費用勾配は(特急費用-標準費用)/(標準所要日数-特急所要日数)で求めている。
ア B イ C ウ D エ E
【解答】
[su05-11]
ソフトウェアの開発規模と開発工数の関係を表すグラフはどれか。
【解答】
[su05-12][ad032-43]
データベース障害時のリカバリ機能であるロールバックに関する記述として,適切なものはどれか。
【解答】
[su05-13]
セキュリティ対策を強化すると,対策費用は増加するがリスク費用は減少する。表に示すセキュリティ対策のうち,最も経済的なものはどれか。ここで,リスク費用とは対象となるセキュリティ対策をとっても発生しうる損失の推定額を表す。
単位 万円
セキュリティ対策 対策費用 リスク費用
対策1 200 500
対策2 300 250
対策3 400 200
対策4 700 100
ア 対策1 イ 対策2 ウ 対策3 エ 対策4
【解答】
[su05-14]
TCP/IPのネットワークにおけるICMPの説明として,適切なものはどれか。
ア MACアドレスだけが分かっているときにIPアドレスの解決を可能にする。
イ グローバルなIPアドレスとプライベートなIPアドレスを相互に変換する。
ウ 送信元ホストへのIPパケットの送信エラー報告などの制御メッセージを通知する。
エ ネットワーク内のIPアドレスを一元管理し,クライアントに動的に割り当てる。
【解答】
[su05-15]
クラスBのIPアドレスでは,サブネット化を行うことによって64のサブネットワークと各サブネットワーク当たり1,022のホストを構成することができる。このときに指定するサブネットマスクはどれか。
ア 255.255.252.0 イ 255.255.253.0
ウ 255.255.254.0 エ 255.255.255.0
【解答】
[su05-16]
符号長7ビット,情報ビット数4ビットのハミング符号による誤り訂正の方法を,次のとおりとする。
受信した7ビットの符号語x1x2x3x4x5x6x7(xk=0又は1)に対して
c0=x1 +x3 +x5 +x7
c1= x2+x3 +x6+x7
c2= x4+x5+x6+x7
(いずれもmod2での計算)
を計算し,c0,c1,c2の中に少なくとも一つ0でないものがある場合は,
i=c0+c1×2+c2×4
を求めて,左からiビット目を反転することによって誤りを訂正する。
受信した符号語が1000101であった場合,誤り訂正後の符号語はどれか。
ア 1000001 イ 1000101 ウ 1001101 エ 1010101
【解答】
[su05-17][su02-17]
10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち,2組(AとB,CとD)のノード間で次のファイル転送を行った場合,LANの利用率はおよそ何%か。ここで,転送時にはファイルサイズの30%に当たる各種制御情報が付加されるものとする。また,LANではリピータハブが使用されており,衝突は考えないものとする。
1回当たりのファイルサイズ:平均1,000バイト
ファイルの転送頻度:平均60回/秒(1組当たり)
ア 2 イ 6 ウ 10 エ 12
【解答】
[su05-18]
図のネットワークで,数字は二つの地点間で同時に使用できる論理回線の多重度を示している。X地点からY地点までには同時に最大いくつの論理回線を使用することができるか。
ア 8 イ 9 ウ 10 エ 11
【解答】
[su05-19]
インターネットVPNを実現するために用いられる技術であり,ESP(Encapsulating Security Payload)やAH(Anthentication Header)などのプロトコルを含むものはどれか。
ア IPsec イ MPLS ウ PPP エ SSL
【解答】
[su05-20]
複数のLANを接続するために用いる装置で,OSI基本参照モデルのデータリンク層以下のプロトコルに基づいてデータを中継する装置はどれか。
ア ゲートウェイ イ ブリッジ ウ リピータ エ ルータ
【解答】
[su05-21]
SSLの機能を説明したものはどれか。
【解答】
[su05-22]
公開鍵暗号方式を用い,送受信メッセージを暗号化して盗聴されないようにしたい。送信時にメッセージの暗号化に使用する鍵はどれか。
ア 受信者の公開鍵 イ 受信者の秘密鍵 ウ 送信者の公開鍵 エ 送信者の秘密鍵
【解答】
[su05-23]
電子メールで用いるディジタル署名に関する記述のうち,適切なものはどれか。
ア 電子メールの内容の改ざんを防ぐことはできないが,改ざんが行われた場合には検知できる。
イ 電子メールの内容の改ざんを防ぐことはできるが,機密性を保証することはできない。
ウ 電子メールの内容の機密性を保証することはできるが,改ざんを防ぐことはできない。
エ 電子メールの内容の機密性を保証すると同時に,改ざんが行われた場合に修復できる。
【解答】
[su05-24]
公開鍵暗号方式によるディジタル署名の手続とハッシュ値の使用方法に関する記述のうち,適切なものはどれか。
【解答】
[su05-25]
パケットフィルタリング型ファイアウォールがルール一覧のアクションに基づいてパケットを制御する場合,パケットAに対する処理はどれか。ここで,ファイアウォールでの処理は番号の順に行い,一つのルールが適合した場合には残りのルールを無効とする。
ルール一覧
番号 送信元 送信先 プロトコル 送信元 送信先 アクション
アドレス アドレス ポート ポート
1 10.1.2.3 * * * * 通過禁止
2 * 10.2.3.* TCP * 25 通過許可
3 * 10.1.* TCP * 25 通過許可
4 * * * * * 通過禁止
注 *は任意のパターンを表す。
パケットA
送信元 送信先 プロトコル 送信元 送信先
アドレス アドレス ポート ポート
10.1.2.3 10.2.3.4 TCP 2100 25
ア 番号1によって,通過が禁止される。
イ 番号2によって,通過が許可される。
ウ 番号3によって,通過が許可される。
エ 番号4によって,通過が禁止される。
【解答】
[su05-26]
ぺネトレーションテストの主目的はどれか。
ア 使用している暗号方式の強度の確認
イ 対象プログラムの様々な入力に対する出力結果と仕様上の出力との一致の確認
ウ ファイアウォールが単位時間当たりに処理できるセション数の確認
エ ファイアウォールや公開サーバに対するセキュリティホールや設定ミスの有無の確認
【解答】
[su05-27]
セキュリティ対策の「予防」に該当するものはどれか。
ア アクセスログをチェックし,不正なアクセスがないかどうかを監視する。
イ コンティンジェンシープランを策定し,訓練を実施する。
ウ 重要ファイルのバックアップ処理を定期的に行う。
エ セキュリティに関する社内教育を実施し,個人の意識を高める。
【解答】
[su05-28]
ブラウザからWebサーバにアクセスするシステムのセキュリティに関する記述のうち,適切なものはどれか。
【解答】
[su05-29]
ISMS適合性評価制度における情報セキュリティポリシに関する記述のうち,適切なものはどれか。
【解答】
[su05-30]
情報漏えいに関するリスク対策のうち,リスク回避に該当するものはどれか。
ア 外部の者が侵入できないように,入退室をより厳重に管理する。
イ 情報資産を外部のデータセンタに預ける。
ウ 情報の重要性と対策費用を勘案し,あえて対策をとらない。
エ メーリングリストの安易な作成を禁止し,不要なものを廃止する。
【解答】
[su05-31]
リスク分析の作業A~Eの適切な順序はどれか。
A:損失の発生頻度と強度の推定 B:損失の財務的影響度の評価
C:予測されるリスクの識別 D:リスク処理の優先順位の決定
E:リスク処理方法の費用対効果の分析
ア C→A→B→D→E
イ C→B→A→D→E
ウ D→A→B→C→E
エ D→C→A→B→E
【解答】
[su05-32]
セキュリティレビュー,リスク分析,セキュリティ対策の計画策定,セキュリティ対策の実施のプロセスにおいて,リスク分析で得られる結果はどれか。
ア 脆弱性の発見 イ セキュリティコントロールの組み込み【解答】
[su05-33]
営業債権管理業務に関する内部統制のうち,適切なものはどれか。
【解答】
[su05-34]
データ入力の重複を発見し,修正するのに有効な内部統制手続はどれか。
ア ドキュメンテーションの完備 イ 取引記録と入力データの照合
ウ 入力時のフィールド検査 エ バックアップリカバリ手順の確立
【解答】
[su05-35]
リスク対策の一つであるリスクファイナンスに該当するものはどれか。
ア システムが被害を受けた場合を想定して保険をかけておく。
イ システム被害につながるリスクの発生を抑える対策に資金を投資する。
ウ システムを復旧するのにかかる費用を金融機関から借り入れる。
エ リスクが顕在化した場合のシステム被害を小さくする対策に資金を投資する。
【解答】
[su05-36]
ソフトウェアを中心としたシステム開発および取引のための共通フレーム(SLCP-JCF98)の適用方法に関する記述のうち,適切なものはどれか。
(旧版の共通フレームを対象にしていますが、本問は新版でも有効です)
【解答】
[su05-37]
CMMI(Capability Maturity Model Integration)の5段階評価基準のうち,レベル3に相当するものはどれか。
ア システム開発の経験が組織として共有され標準プロセスが確立している。
イ システム開発の計画・コスト見積りの経験則ができている。
ウ プロセスからの定量的なフィードバックによって,継続的に改善されている。
エ プロセスの測定基準が定められ組織的に分析が進められている。
【解答】
[su05-38]
UCS-2(Unicode)を説明したものはどれか。
ア 主にUNIXで使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。
イ 現在,多くのパソコンで使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。
ウ すべての文字を1バイトで表現するコード体系である。
エ すべての文字を2バイトで表現するコード体系であり,多くの国の文字体系に対応できる。
【解答】
[su05-39]
JANコードの特徴はどれか。
ア 13桁の標準バージョンと8桁の短縮バージョンがある。
イ JISに制定され日本だけで通用するコード体系である。
ウ 商品の価格を示す5けたのコードがある。
エ チェックディジットをもたないコード体系である。
【解答】
[su05-40]
インターネットやLAN上で動画や音声などを含むコンテンツを送受信するための,国際電気通信連合電気通信標準部会(ITU-T)が勧告している規格はどれか。
ア H.323 イ MIDI ウ MPEG エ PCM
【解答】
[su05-41]
経営戦略に用いるCSF分析の特徴はどれか。
ア 業界内の競争に影響する要因と,自社の強みを分析する方法である。
イ 競争環境の脅威と機会,企業の強み・弱みを分析する方法である。
ウ 成功するための重要な機能や特性を明らかにする分析方法である。
エ 保有する事業の成長性と収益性を分析する方法である。
【解答】
[su05-42]
アンケートの結果をフィードバックすることによって,図のように整理する方法はどれか。
ア デルファイ法 イ マトリックス法 ウ ミニマックス法 エ モンテカルロ法
【解答】
[su05-43][sd02-32]
リーダシップのスタイルは,その組織の状況に合わせる必要がある。組織とリーダシップの関係に次のことが推定できるとする。プロ野球優勝チームの監督のリーダシップスタイルとして,図のdと考えられるものはどれか。
[組織とリーダシップの関係]
組織は発足当時,構成員や仕組みの成熟度が低いので,リーダが仕事本位のリーダシップで引っ張っていく。成熟度が上がるに連れ,リーダと構成員の人間関係が培われて,仕事本位から人間関係本位のリーダシップに移行していく。さらに成熟度が進むと,構成員は自主的に行動でき,リーダシップは仕事本位,人間関係本意のいずれもが弱まっていく。
ア うるさく言うのも半分くらいで勝てるようになってきた。
イ 勝つためには選手と十分に話し合って戦略を作ることだ。
ウ 勝つためには選手の足を引っ張らないことだ。
エ 選手をきちんと管理することが勝つための条件だ。
【解答】
[su05-44][sd03-36]
部品や資材の調達から製品の生産,流通,販売までの,企業間を含めたモノの流れを適切に計画・管理し,最適化して,リードタイムの短縮,在庫コストや流通コストの削減などを実現しようとする考え方はどれか。
ア CRM イ ERP ウ MRP エ SCM
【解答】
[su05-45]
製造業のA社では,NC工作機械を用いて,四つの仕事a~dを行っている。各仕事間の段取り時間は表のとおりである。合計の段取り時間が最小になるように仕事を行った場合の合計段取り時間は何時間か。ここで,仕事はどの順序で行ってもよいものとし,FROMからTOへの段取り時間(仕事aから仕事bへは2)で検討する。
TO 仕事a 仕事b 仕事c 仕事d
F 仕事a - 2 1 2
R 仕事b 1 - 1 2
O 仕事c 3 2 - 2
M 仕事d 4 3 2 -
ア 4 イ 5 ウ 6 エ 7
【解答】
[su05-46][su02-41]
Webページの著作権に関する記述のうち,適切なものはどれか。
【解答】
[su05-47]
トレードシークレット(営業秘密)に関する記述のうち,適切なものはどれか。
【解答】
[su05-48][sd02-50]
労働者派遣事業法に基づく,派遣先企業と労働者との関係(図の太線部分)はどれか。
ア 請負契約関係 イ 雇用関係 ウ 指揮命令関係 エ 労働者派遣契約関係
【解答】
[su05-49]
ソフトウェア製品を輸出する場合,「外国為替および外国貿易法(外為法)」による規制を考慮する必要があるものはどれか。
ア 暗号化技術に関連するソフトウェア
イ 会計処理専用ソフトウェア
ウ 販売店の店頭で購入可能なソフトウェア
エ 輸出地域の商取引法を考慮しないで作成されたソフトウェア
【解答】
[su05-50]
個人情報保護法が対象としている個人情報はどれか。
ア 行政機関に登録されている個人に関する情報に限られる。
イ 個人が秘密にしているプライバシに関する情報に限られる。
ウ 生存している個人に関する情報に限られる。
エ 日本国籍の個人に関する情報に限られる。
【解答】
[su05-51]
監査調書に関する記述のうち,適切なものはどれか。
ア 記載事項について被監査部門の承認を受ける。
イ 実施した内容を記載し,証拠資料は写しでなく原資料を添付し保管する。
ウ 被監査部門から入手した証拠資料の写しに被監査部門の承認印を受けて添付する。
エ 必要に応じて被監査部門から入手した証拠資料を添付する。
【解答】
[su05-52]
情報システムの可監査性を説明したものはどれか。
ア 監査証拠の十分性と監査報告書の完成度が保たれていること
イ 企業がシステム監査の重要性を認識し,被監査部門の積極的な協力が得られること
ウ システム監査人が,監査テーマの目的に合致した有効な監査を行える能力をもっていること
エ 処理の正当性や内部統制を効果的に監査できるように,情報システムが設計・運用されていること
【解答】
[su05-53]
システムテスト(統合テスト)についての監査を,システム管理基準に基づいて実施する場合,指摘事項となる状況はどれか。
ア システム開発部門と利用部門が共同でテストを実施している。
イ 本稼動環境とは別の開発環境でテストを実施している。
ウ 本稼動用のデータファイルを使用してテストを実施している。
エ 要求事項を網羅的に確認するテストケースを設定している。
【解答】
[su05-54]
情報セキュリティ監査基準の位置付けはどれか。
【解答】
[su05-55]
外部保管のために専門業者にバックアップテープを引き渡す際の安全性について,情報セキュリティ管理基準に基づいてセキュリティ監査を実施した。指摘事項となる状況はどれか。
ア 委託元が,専門業者との間で,機密保持条項を盛り込んだ業務委託契約を結んでいる。
イ 委託元責任者が,一定期間ごとに,専門業者におけるテープ保管状況を確認している。
ウ 委託元担当者が,専用の記録簿に,引渡しの都度,日付と内容を記入し,専門業者から受領印をもらっている。
エ 委託元担当者が,バックアップテープをダンボール箱に入れ,専門業者に引き渡している。
【解答】