zuknow learn together

新しい教材を作成

平成26年度秋期 基本情報技術者試験(FE)午前 過去問

カード 80枚 作成者: taku (作成日: 2015/01/20)

  • 10進数の分数1/32を16進数の小数で表したものはどれか。

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

平成26年度秋期 基本情報技術者試験(FE)午前の過去問です。

[出題範囲]
・テクノロジ系(コンピュータ科学基礎・ハードウェア・稼働率・ソフトウェア・論理回路・データベース(SQL、正規化)・ネットワーク・セキュリティ・設計)
・マネジメント系(DFD・開発規模、工数など)
・ストラテジ系(全体計画立案・業務改善・契約タイプ・経営戦略・ABC分析・利益や費用の計算・関係法規など)

公開範囲:

公開

クイズの回答選択肢:

指定する

  • このエントリーをはてなブックマークに追加
  • 1

    10進数の分数1/32を16進数の小数で表したものはどれか。

    補足(例文と訳など)

    答え

    • 0.08
    • 誤答選択肢 0.01
    • 0.02
    • 0.05

    解説

    16進小数の各桁は、小数点の右に進むにつれて、  0.1(16)→1/16(10),  0.01(16)→1/256(10),  0.001(16)→1/4096(10),  0.00…00(16)→1/16n(10) というように、16-nを表しています。 1/32の分母を16進小数の小数点第2位の1/256と通分すると8/256になるので、小数点第2位を8にした0.08が正解となります。 0.01を10進数の分数で表わすと、1/256になります。 0.02を10進数の分数で表わすと、2/256=1/128になります。 0.05を10進数の分数で表わすと、5/256になります。 正しい。

  • 2

    0000〜4999のアドレスをもつハッシュ表があり,レコードのキー値からアドレスに変換するアルゴリズムとして基数変換法を用いる。キー値が55550のときのアドレスはどれか。ここで,基数変換法とは,キー値を11進数とみなし,10進数に変換した後,下4桁に対して0.5を乗じた結果(小数点以下は切捨て)をレコードのアドレスとする。

    補足(例文と訳など)

    答え

    • 0260
    • 誤答選択肢 2525
    • 2775
    • 4405

    解説

    n進数で表された数を10進数に変換できるかがポイントです。 キー値 55550 が11進数だとすると、桁ごとに11の累乗になっているので、10進数に変換するには、  5×114+5×113+5×112+5×111 という式を計算すればよく、この式の答えは 80520 です。 後は、80520の下4けた「0520」に0.5を乗じた0260が参照すべきアドレスということになります。

  • 3

    32ビットで表現できるビットパターンの個数は,24ビットで表現できる個数の何倍か。

    補足(例文と訳など)

    答え

    • 256
    • 誤答選択肢 8
    • 16
    • 128

    解説

    32ビットで表現できるビットパターンは232種類、24ビットで表現できるビットパターンは224種類なので、  232÷224=28=256 256倍が適切です。

  • 4

    次に示す計算式と逆ポーランド表記法の組合せのうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    解説

    通常の式を、逆ポーランド表記法で表現するための基本は、A+B(項 演算子 項) を AB+(項 項 演算子)で表すことです。これと一回使った演算子は2度使わないことに注意して、普通に計算式を解くのと同じ要領で行っていくことで逆ポーランド表記法の式になります。

  • 5

    加減乗除を組み合わせた計算式の処理において,スタックを利用するのが適している処理はどれか。

    補足(例文と訳など)

    答え

    • 計算の途中結果を格納し,別の計算を行った後で,その計算結果と途中結果との計算を行う処理
    • 誤答選択肢 格納された計算の途中結果を,格納された順番に取り出す処理
    • 昇順に並べられた計算の途中結果のうち,中間にある途中結果だけ変更する処理
    • リストの中間にある計算の途中結果に対して,新たな途中結果の挿入を行う処理

    解説

    スタックは、後入先出し方式でデータを入出力するデータ構造で、データを追加するプッシュ命令(push)と最後に格納されたデータを取り出すポップ命令(pop)でデータ操作を行います。サブルーチン終了後の戻りアドレスや局所変数などを保持するのに使用されます。 格納された順に取り出するにはキューのように先入先出し構造である必要があります。 正しい。スタックは後入先出しのデータ構造なので、最後に追加データとの演算を容易に行うことができます。 単純なスタック構造では最後に格納されたデータしか取り出せないので、途中のデータだけを変更することはできません。 「ウ」と同じ理由でスタックではできない処理です。

  • 6

    2分探索に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 2分探索するデータ列は整列されている必要がある。
    • 誤答選択肢 2分探索は線形探索より常に速く探索できる。
    • 2分探索は探索をデータ列の先頭から開始する。
    • n個のデータの探索に要する比較回数は,nlog <sub>2</sub>nに比例する。

    解説

    2分探索は、要素が昇順または降順に整列された集合に対して、探索範囲の中央に位置する値と探索する値を比較し、探索する値の方が小さければ目的の値は範囲の先頭から中央までに、探索する値の方が大きければ目的の値は範囲の中央から最後までに存在すると判断して、次回は探索範囲を1/2に狭めて探索することを再帰的に繰返すことで目的のデータを探索するアルゴリズムです。 正しい。2分探索を適用するにはデータが整列されていることが条件です。 平均比較回数では線形探索より少ない比較回数で目的のデータにたどりつけますが、データ列の先頭付近に目的のデータがあるケースでは線形探索のほうが探索が早くなります。 探索範囲の中央に位置する値との比較から開始します。 探索対象のデータ範囲がN個のとき、2分探索における平均比較回数は「log2N」です。

  • 7

    次の関数 f(n,k)がある。f(4,2)の値は幾らか。

    補足(例文と訳など)

    答え

    • 6
    • 誤答選択肢 3
    • 4
    • 5

    解説

    再帰関数を1つずつ展開していくと次のようになります。 結果が1となる部分をすべて足し合わせると最終的に関数が返す値は6であることがわかります。

  • 8

    XMLに関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 利用者独自のタグを使って,文書の属性情報や論理構造を定義することができる。
    • 誤答選択肢 HTMLを基にして,その機能を拡張したものである。
    • XML文書を入力するためには専用のエディタが必要である。
    • 文書の論理構造と表示スタイルを統合したものである。

    解説

    XML(eXtensible Markup Language,拡張可能なマークアップ言語)は、ユーザが定義したタグや属性を用いて文書構造を記述することのできるマークアップ言語です。 HTMLが、あらかじめ定義済みのタグを用いてWebページを記述するための言語であるのに対して、XMLでは、データ交換をするのための汎用のデータ形式で、ユーザ独自のタグを用いて記述することが可能です。(タグ名に日本語を使うこともできます。) XMLは、文書構造をマークアップで定義するSGML(Standard Generalized Markup Language)を拡張して策定されました。 XMLはテキスト形式なので、OSに付属している普通のテキストエディタで作成・編集が可能です。 HTML(HyperText Markup Language)の説明です。 正しい。

  • 9

    1GHzのクロックで動作するCPUがある。このCPUは,機械語の1命令を平均0.8クロックで実行できることが分かっている。このCPUは1秒間に平均何万命令を実行できるか。

    補足(例文と訳など)

    答え

    • 125,000
    • 誤答選択肢 125
    • 250
    • 80,000

    解説

    1GHzのCPUは、1秒間に109回のクロックが発生することになります。1命令が0.8クロックで実行できるので、  109÷0.8=12.5×109  12.5×109=125,000×104 1秒間に125,000万命令の実行が可能です。

  • 10

    内部割込みに分類されるものはどれか。

    補足(例文と訳など)

    答え

    • ゼロで除算を実行したことによる割込み
    • 誤答選択肢 商用電源の瞬時停電などの電源異常による割込み
    • 入出力が完了したことによる割込み
    • メモリパリティエラーが発生したことによる割込み

    解説

    内部割込みは、CPU内部の要因で発生する割込み、外部割込みはCPU外部の要因で発生する割込みというように分類することができます。 ハードウェア障害の際に行われる、機械チェック割込み(外部割込み)です。 正しい。不正な処理が行われたことによるプログラム割込み(内部割込み)です。 入出力割込み(外部割込み)の説明です。 メモリでのエラー発生はCPU外部のことなので外部割込みです。

  • 11

    A〜Dを,主記憶の実効アクセス時間が短い順に並べたものはどれか。

    補足(例文と訳など)

    答え

    • A,D,B,C
    • 誤答選択肢 A,B,C,D
    • C,D,A,B
    • D,C,A,B

    解説

    キャッシュメモリと主記憶が存在する場合、実際の1アクセスに要する平均時間を実効アクセス時間といいます。 実効アクセス時間は、  (キャッシュメモリのアクセス時間×ヒット率)+主記憶のアクセス時間×(1−ヒット率) の式で表すことができます。 AとBはキャッシュメモリがなく計算の必要がないため、CとDについてだけ実効アクセス時間を求めます。  [C] (20×0.6)+(70×0.4)=12+28=40  [D] (10×0.9)+(80×0.1)=9+8=17 したがって4つを実効アクセス時間が短い順に並べると、「A(15),D(17),B(30),C(40)」になります。

  • 12

    コンピュータの電源投入時に最初に実行されるプログラムの格納に適しているものはどれか。ここで,主記憶のバッテリバックアップはしないものとする。

    補足(例文と訳など)

    答え

    • ROM
    • 誤答選択肢 DRAM
    • HDD
    • SRAM

    解説

    ROM(Read Only Memory)は、IC(集積回路)を利用した読み出し専用で、電源の供給が切れても内容を保持することのできる不揮発性のメモリです。 内容の書き換えができないことを利用して変更する必要のないシステムプログラムなどを記録しておくことが多いです。 一般的にはコンピュータに電源を投入すると、マザーボード上のROMに格納されている「IPL」(Initial Program Loader)というプログラムが起動しが起動し、その後ハードディスク内のブートプログラム、続いてOSという順で起動され操作可能な状態になります。 DRAM,SRAMは電源供給がなくなると記憶内容が消去されてしまう揮発性メモリという点で不適切、HDDは書換えが可能な点で不適切と言えます。

  • 13

    バックアップシステム構成におけるホットサイトに関する記述として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 待機系サイトとして稼働させておき,ネットワークを介して常時データやプログラムの更新を行い,障害発生時に速やかに業務を再開する。
    • 誤答選択肢 共同利用型のサイトを用意しておき,障害発生時に,バックアップしておいたデータやプログラムの媒体をを搬入してシステムを復元し,業務を再開する。
    • 予備のサイトにハードウェアを用意して,定期的にバックアップしたデータやプログラムの媒体を搬入して保管しておき,障害発生時にはこれら保管物を活用してシステムを復元し,業務を再開する。
    • 予備のサイトをあらかじめ確保しておいて,障害発生時には必要なハードウェア,バックアップしておいたデータやプログラムの媒体を搬入し,業務を再開する。

    解説

    ホットサイトやコールドサイトは非常事態の発生時に備えて設置されるバックアップセンタの設置方式の名称です。 ホットサイト 日常から機器の電源が入っていて待機している状態。 障害発生時にできるだけ短時間にサービスが再開できるように、日常から稼働させておき非常事態が起きたときにすばやく業務を引き継ぐ方式。そのためにバックアップサイトに定期的に業務データを送信し最新の状態に保っておく必要がある。 コールドサイト 機材が未設置、または稼働していない状態。 コンピュータシステムを設置できる施設だけを用意しておき、障害発生時にはそこに機材などを搬入して、バックアップセンタとして機能させる方式。または機材だけが搬入されていて、災害後データの復旧を行ってから業務を引き継ぐ方式。選択肢の各ケースをどちらかに当てはめると、 機材の搬入が障害発生時なのでコールドサイトになります。 正しい。ホットサイトに関する記述です。 障害発生時にデータの引き継ぎを行う必要があり、日常からシステムが稼働状態ではないためコールドサイトになります。 機材の搬入が障害発生時なのでコールドサイトになります。

  • 14

    東京〜大阪 及び 東京〜名古屋 がそれぞれ独立した通信回線で接続されている。東京〜大阪 の稼働率は 0.9,東京〜名古屋 の稼働率は 0.8 である。東京〜大阪 の稼働率を 0.95 以上に改善するために,大阪〜名古屋 にバックアップ回線を新設することを計画している。新設される回線の稼働率は最低限幾ら必要か。

    補足(例文と訳など)

    答え

    • 0.625
    • 誤答選択肢 0.167
    • 0.205
    • 0.559

    解説

    図を描いてみると問題の理解がしやすいと思います。 並列回線の場合の稼働率の式に当てはめると、  1−(1−0.9)×{1−(0.8×N)}≧0.95 少し複雑ですが、こういう式になると思います。 現在の東京〜大阪間の稼働率が0.9、バックアップ回線を使った(名古屋を経由した)東京〜大阪間は、0.8×N(新設される回線の稼働率) です。 計算してみると、  1−(1−0.9)×{1−(0.8×N)}≧0.95  1−(0.1×0.8N)≧0.95  1−0.08N≧0.95  0.08N≧0.05  N≧0.625 となり 新設されるバックアップ回線には0.625以上の稼働率が必要と算定できます。

  • 15

    コンピュータシステムのライフサイクルを故障の面から,初期故障期間,偶発故障期間,摩耗故障期間の三つの期間に分類するとき,初期故障期間の対策に関する記述として,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • 設計や製造のミスを減らすために,設計審査や故障解析を強化する。
    • 誤答選択肢 時間計画保全や状態監視保全を実施する。
    • システムを構成するアイテムの累積動作時間によって経時保全を行う。
    • 部品などの事前取替えを実施する。

    解説

    システムやハードウェアの故障頻度と経過年数の関係は、以下のように3つの期間に分けることができます。 初期故障期間 設計や製造の不備や仕様環境との相性によって故障率が高くなる期間。 偶発故障期間 初期の不具合が落ち着いて安定した稼働が長く続き、偶発的な故障だけが発生する期間。 摩耗故障期間 材料や部品の劣化による故障回数が多くなる期間。 偶発故障期間の対策です。 偶発故障期間の対策です。 正しい。初期故障期間は、設計・製造上の欠陥による故障が多発する期間なので、これらのミスを減らす対策が有効です。 摩耗故障期間の対策です。

  • 16

    キャッシュメモリと主記憶との間でブロックを置き換える方式にLRU方式がある。この方式で置換えの対象になるブロックはどれか。

    補足(例文と訳など)

    答え

    • 最後に参照されてから最も長い時間が経過したブロック
    • 誤答選択肢 一定時間参照されていないブロック
    • 参照頻度の最も低いブロック
    • 読み込んでから最も長い時間が経過したブロック

    解説

    LRU(Least Recently Used)方式は、置き換え対象の中で最も長い時間参照されていないものを置き換え対象とするアルゴリズムです。 NRU(Not Recently Used)方式の基準です。 正しい。 LFU方式の基準です。 FIFO方式の基準です。

  • 17

    2台のCPUからなるシステムがあり,使用中でないCPUは実行要求のあったタスクに割り当てられるようになっている。このシステムで,二つのタスクA,Bを実行する際,それらのタスクは共通の資源Rを排他的に使用する。それぞれのタスクA,BのCPU使用時間,資源Rの使用時間と実行順序は図に示すとおりである。二つのタスクの実行を同時に開始した場合,二つのタスクの処理が完了するまでの時間は何ミリ秒か。ここで,タスクA,Bを開始した時点では,CPU,資源Rともに空いているものとする。

    補足(例文と訳など)

    答え

    • 140
    • 誤答選択肢 120
    • 150
    • 200

    解説

    この問題のポイントは、二つのタスクは「共通の資源Rを排他的に使用する」ということです。 排他的ということはひとつのタスクが資源Rを使用している場合、もう一方のタスクは使用できずに待ち状態になります。CPUは2つ用意されているので、各タスクに占有的に割り当てることでCPU処理待ちはしないため、資源Rの使用状態にさえ気を付ければ解ける問題です。 資源Rが最初に割り当てられるのは、先にCPU処理が終わるタスクAでが開始から10ミリ秒後です。その後開始から60ミリ秒後まで資源Rを占有し続けます。 タスクBは、開始からCPU処理を40ミリ秒に終え、資源Rを要求しますがタスクAが使用中なので、タスクAの使用が終わるまで20ミリ秒待たなければなりません。 両方のタスクとも待ち時間がなければ、処理は120ミリ秒で終了しますが、資源Rの使用待ちによってタスクBに生じた20ミリ秒の待ち時間だけ全体の終了時間が遅くなります。 したがって二つのタスクが処理完了するまでの時間は、  120+20=140 140ミリ秒が適切となります。

  • 18

    スプーリング機能の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置を介して行うことによって,システム全体の処理能力を高める。
    • 誤答選択肢 あるタスクを実行しているときに,入出力命令の実行によってCPUが遊休(アイドル)状態になると,ほかのタスクにCPUを割り当てる。
    • 実行中のプログラムを一時中断して,制御プログラムに制御を移す。
    • 多数のバッファからなるバッファプールを用意し,主記憶にあるバッファにアクセスする確率を上げることによって,補助記憶装置のアクセス時間を短縮する。

    解説

    スプーリングは、プリンタなどの低速な入出力装置に対するデータの転送を磁気ディスク装置などを介して実行する機能のことです。入出力装置とCPUでは動作速度の差が大きく、CPUが処理の途中で入出力命令をだすと、入出力動作が終了するまでの間はCPUの待ち時間が増加し、スループットが低下してしまいます。 スプーリングでは、入出力装置とやり取りするデータを一度外部記憶装置などへ転送し、外部記憶装置と入出力装置の間でデータをやり取り方法をとります。これによってCPUは低速な入出力装置の動作完了を待つことなく、次の処理に移ることができるためスループットを大幅に向上させることができます。 マルチタスクの説明です。 割込みの説明です。 正しい。スプーリングの説明です。 ディスクキャッシュの説明です。

  • 19

    ファイルシステムの絶対パス名を説明したものはどれか。

    補足(例文と訳など)

    答え

    • ルートディレクトリから対象ファイルに至るパス名
    • 誤答選択肢 あるディレクトリから対象ファイルに至る幾つかのパス名のうち,最短のパス名
    • カレントディレクトりから対象ファイルに至るパス名
    • ホームディレクトリから対象ファイルに至るパス名

    解説

    パスを指定する方法には絶対パスと相対パスの2種類があります。 絶対パス 階層の最上位であるルートディレクトリを基点として,目的のファイルやディレクトリまでの全ての経路をディレクトリ構造に従って示す。 相対パス 現在作業を行っているカレントディレクトリを基点として、目的のファイルやディレクトリまでの全ての経路をディレクトリ構造に従って示す。 したがって適切な説明は「エ」です。(相対パス指定の説明は「イ」)

  • 20

    オープンソースライセンスにおいて,"著作権を保持したまま,プログラムの複製や改変,再配布を制限せず,そのプログラムから派生した二次著作物(派生物)には,オリジナルと同じ配布条件を適用する"とした考え方はどれか。

    補足(例文と訳など)

    答え

    • コピーレフト
    • 誤答選択肢 BSDライセンス
    • コピーライト
    • デュアルライセンス

    解説

    コピーレフト(Copyleft)は、作成者が著作権を保持したまま、二次的著作物も含めて、すべての者が著作物を利用・再配布・改変できなければならないという考え方です。 作品を不特定多数の人で共有して改善を加えるような場合に、著作者のみが著作権をもつという従来の仕組みが柔軟な創造活動の妨げになってしまうことがあります。しかし作品を「パブリックドメイン」※1にしてしまうと著作者の意思に反した利用がなされる可能性や、改変者が二次著作物の著作権を得てしまうなどの問題が出てきます。このような背景から、著作者の権利を保ったまま作品を不特定多数で共有し、共同での創造活動を可能にする「コピーレフト」の考え方が生まれました。 コピーレフトの考え方は、「GPL」「LGPL」「MPL」※などのオープンソースソフトウェアのライセンスで導入されています。 BSDライセンスは、カリフォルニア大学によって策定されたフリーソフトウェアで使われるライセンス体系のひとつです。BSDライセンスのソースコードを組み込んだソフトウェアは、著作権表示、ライセンス条文、無保証の旨の三点をドキュメント等に記載さえしておけば、ソースコードを公開せずに頒布することが可能になっています。 BSDライセンスでは、ソースコードの公開が義務ではないので誤りです。 コピーライトは、コピー・複写(copy)と権利(right)を合わせた言葉で、著作権や複製権を意味します。 正しい。 デュアルライセンスは、ひとつのソフトウェアを2種類以上の異なるライセンスの元で配布するライセンス形態です。※1 著作者が著作権を放棄するなどして知的財産権が消滅している状態 ※2 GPL…General Public License LGPL…Lesser General Public License MPL…Mozilla Public License

  • 21

    図の論理回路と等価な回路はどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    設問の回路図について、それぞれAとBが0と1の値をとった時に、各回路の演算結果であるYの値がどうなるかを考えます。(設問の回路記号はNAND回路を表しています。 この真理値表はXOR回路の真理値表と一致しているため、正解は「ウ」になります。

  • 22

    二つの安定状態をもつ順序回路はどれか。

    補足(例文と訳など)

    答え

    • フリップフロップ
    • 誤答選択肢 NANDゲート
    • 加算器
    • コンデンサ

    解説

    フリップフロップは、2つの安定状態をもつことで1ビットの状態を表現することができる順序回路で、SRAMの記憶セルに使用されています。DRAMのような定期的なリフレッシュ動作が必要ないため高速な処理が可能です。 NANDゲートは、否定論理積を実装した論理回路です。 加算器は、演算装置において1けたの2進数の加算を行う回路です。 コンデンサは、電荷(電気エネルギー)を蓄えたり、放出したりする電子部品です。 正しい。

  • 23

    家庭用の100V電源で動作し,運転中に10Aの電流が流れる機器を,図のとおりに0分から120分まで運転した。このとき消費する電力量は何Whか。ここで,電圧及び電流の値は実効値であり,停止時に電流は流れないものとする。また,力率は1とする。

    補足(例文と訳など)

    答え

    • 1,500
    • 誤答選択肢 1,000
    • 1,200
    • 2,000

    解説

    中学理科の復習になってしまいますが、電流(A)・電圧(V)・電力(W)の間には以下の関係式が成り立ちます。 A×V=W 電力は電流と電圧の積で表されます。また答えの単位である「Wh」は、電力量の単位で1Wの電力を1時間使用した場合すると1Whになります。  電力量=W×使用時間 次に設問にある力率とは、流れる電流が実際に機器で使用された割合を示す数値です。この設問では力率が1(100%)で、流れた電流の全てが機器で消費されるという条件なので計算上は特に考慮する必要ありません。 上記を踏まえて設問に戻ります。機器で使用する電力が  10A×100V=1000W 図を見ると、通電している時間が1.5時間とわかるので  電力量(Wh)=1000W×1.5時間=1500 消費する電力量は1500Whが適切です。

  • 24

    ある企業では,顧客マスタファイル,商品マスタファイル,担当者マスタファイル及び当月受注ファイルを基にして,月次で受注実績を把握している。各ファイルの項目が表のとおりであるとき,これら四つのファイルを使用して当月分と直前の3か月分の出力が可能な受注実績はどれか。

    補足(例文と訳など)

    答え

    • 担当者別の顧客別受注実績
    • 誤答選択肢 顧客別の商品別受注実績
    • 商品別の顧客別受注実績
    • 商品別の担当者別受注実績

    解説

    それぞれのファイルを関係データベースの表と考えて表間の関連を整理すると次のようになります。 関係データベースの結合演算で関係を持つことができるかどうかを考えてみましょう。 受注商品と顧客が関連つけられている受注記録は当月分しかなく、直前の3か月については顧客と商品についての対応が記録されているデータがありません。したがって「ア」と「イ」は出力できません。また商品と担当者間にも関連性がないため商品別の担当者別は出力できません。 唯一出力可能なのが「エ」で、顧客マスタファイルには担当者コードの列があるので、担当者コードと顧客コードをキーとして並び替えすることで当月と直前3か月分の担当者別顧客別受注実績が出力可能です。 受注商品と顧客が関連つけられている記録があるのは当月分だけで、前月〜3カ月前についてはそれぞれの受注合計額のしかデータがないので出力できません。 商品マスタファイルは顧客別には集計されていないので出力できません。 商品マスタファイルに受注した商品と担当者を関連付ける項目(担当者コード)がないので担当者別に出力することはできません。 正しい。各顧客は1人の担当者に関連つけられていて、顧客マスタには担当者コードがあるため、項目ごとに集計することで出力が可能です。

  • 25

    800×600ピクセル,24ビットフルカラーで30フレーム/秒の動画像の配信に最小限必要な帯域幅はおよそ幾らか。ここで,通信時にデータ圧縮は行わないものとする。

    補足(例文と訳など)

    答え

    • 350Mビット/秒
    • 誤答選択肢 350kビット/秒
    • 3.5Mビット/秒
    • 35Mビット/秒

    解説

    動画像1秒あたりのデータ量を計算します。 まず、1フレーム当たりのピクセル数を縦横の長さの積で計算します。  1フレーム当たりのピクセル数=800×600=480000 それぞれのピクセルが24ビットの色情報を持つので、1フレーム当たりのデータ量は次のように計算できます。  480000×24=11520000=11.52MB 1秒間の動画像は30フレームで構成されるので、1秒間のデータ量は次のように計算できます。  11.52MB×30秒=345.6MB 求められたデータ量を選択肢の数値と比較します。  35M<345.6MB<350MB よって動画像の配信には「350Mビット/秒」の帯域幅が必要です。

  • 26

    RDBMSにおけるスキーマの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • データの性質,形式,ほかのデータとの関連などのデータ定義の集合である。
    • 誤答選択肢 実表ではない,利用者の視点による仮想的な表である。
    • データの挿入,更新,削除,検索などのデータベース操作の総称である。
    • データベースの一貫性を保持するための各種制約条件の総称である。

    解説

    スキーマ(schema)は、データの内容,データの論理構造,記憶形式や編成などデータベースの構造を記述したものです。 ANSI/X3/SPARCではスキーマを、概念スキーマ,外部スキーマ,内部スキーマの3つのグループに分ける提案を行い、これを3層スキーマアーキテクチャといいます。 ビューの説明です。 正しい。スキーマの説明です。 SQL(Structured Query Language)の説明です。 整合性制約の説明です。

  • 27

    "売上"表への次の検索処理のうち,B

    補足(例文と訳など)

    答え

    • 利用者IDが'1001'の売上を検索する。<利用者ID>
    • 誤答選択肢 売上金額が1万円以上の売上を検索する。<売上金額>
    • 売上年月日が今月の売上を検索する。<売上年月日>
    • 商品名が'DB'で始まる売上を検索する。<商品名>

    解説

    インデックスは、データベースに格納されているデータの取出しや並べ替えを高速で行うための仕組みです。 インデックスには幾つかの種類がありますが、設問に登場する「B+木インデックス」と「ハッシュインデックス」は次のような特徴を持っています。 B+木インデックス 木構造を使ってデータを管理する方式で、RDBMSで最も一般的に使用されている。 節ごとにキー値の範囲とその子要素へのポインタを保持しているので範囲検索をスムースに行うことができるほか、次のような性質があります。 木構造の深さが一定になっているので、どのようなキー値でも一定の速度での検索が行える データが大量でもある程度の速度が期待できる 木構造のインデックスにはデータがソートされた格納されているので、ソート処理が高速に行える ハッシュインデックス ハッシュ関数を使用してキー値とレコードの格納場所を直接関連つける方式。 格納場所をキー値から一意に検索できるので、いくつもの階層の節をたどって格納場所にアクセスするB+木インデックスより高速にアクセスが可能。ただし範囲検索やキー値を順番に読み込んで処理を行う用途には使用できない。これらの特徴から考えると、範囲検索・条件検索にあたる「ア」「イ」「ウ」のケースにハッシュインデックスを設定するのは不適切となり、単一レコードにアクセスを行う「エ」のケースのみがハッシュインデックスを有効に活用できる処理とわかります。

  • 28

    関係を第3正規形まで正規化して設計する目的はどれか。

    補足(例文と訳など)

    答え

    • 冗長性を排除することによって,更新時異状を回避する。
    • 誤答選択肢 値の重複をなくすことによって,格納効率を向上させる。
    • 関係を細かく分解することによって,整合性制約を排除する。
    • 属性間の結合度を低下させることによって,更新時のロック待ちを減らす。

    解説

    重複の排除は第1正規化で実施されます。 表が多くなるほどに整合性制約の数は増していきます。 正しい。正規化の目的は冗長性の排除することで更新時異状を回避し、データベースの一貫性を確保することです。 正規化はパフォーマンス向上のために行うわけではありません。 正規化を行うと表が幾つかに分割され、更新時にはこれらの表の結合が行われます。表が分割されるほどに結合処理も増加するのでロック待ちの減少には繋がりません。

  • 29

    データベースのアクセス効率を低下させないために,定期的に実施する処理はどれか。

    補足(例文と訳など)

    答え

    • 再編成
    • 誤答選択肢 データベースダンプ
    • バックアップ
    • ロールバック

    解説

    データベースの処理効率は、レコードの追加や削除の繰り返しによるガーベジの増加や、同じレコードが非連続の場所に格納されることによって徐々に低下していきます。このような状態を改善するために定期的に行われるのが再編成で、低下した処理効率を回復させることができます。 ハードディスクにおけるディスクデフラグと同様のイメージで考えるとわかりやすいと思います。 正しい。 データベースダンプは、データベースの内容をファイルに書き出して保存することです。 バックアップは、データの複製を作成し障害時に元の状態に復旧できるように備えることです。 ロールバックは、トランザクションの途中、プログラムのバグなどでアプリケーションが強制終了した場合に、更新前ログを用いてデータベースをトランザクション開始直前の状態に戻す処理です。

  • 30

    トランザクションの同時実行制御に用いられるロックの動作に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 共有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。
    • 誤答選択肢 共有ロック獲得済の資源に対して,別のトランザクションからの新たな専有ロックの獲得を認める。
    • 専有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。
    • 専有ロック獲得済の資源に対して,別のトランザクションからの新たな専有ロックの獲得を認める。

    解説

    共有・占有の2種類のロックの違いを確認しておきましょう。 共有ロック データを読込むときに使うロックで、資源がこの状態の場合は他のトランザクションによる更新処理ができなくなる。(読込みは可能) 占有ロック データを更新するときに使うロックで、資源がこの状態の場合は他のトランザクションによる読込みや更新ができなくなる。上記の性質から、ある資源に共有または占有ロックがかけれられているときの新たなロックの可否は次の表のようになります。 つまり資源に共有ロックがかかっている場合のみ、別のトランザクションが新たに共有ロックをかけることができます。 したがって適切な記述は「ア」になります。

  • 31

    符号化速度が192kビット/秒の音声データ2.4Mバイトを,通信速度が128kビット/秒のネットワークを用いてダウンロードしながら途切れることなく再生するためには,再生開始前のデータのバッファリング時間として最低何秒間が必要か。

    補足(例文と訳など)

    答え

    • 50
    • 誤答選択肢 100
    • 150
    • 250

    解説

    音声データの符号化速度は192kビット/秒(=24kバイト/秒)なので、  2.4M÷24k=101 再生時間101秒のデータとわかります。 次に音声データ2.4Mバイトを128kビット/秒(=16kバイト/秒)のネットワークでダウンロードするには、  2.4M÷16k=150 150秒を要します。 再生時間よりダウンロード時間が長い状態ではデータの転送が遅れ、再生途中で停止してしまうことになるため、再生開始前にある程度のデータをバッファリング(一時的に蓄えておく処理)する必要が生じます。 再生時間と転送時間の差は49秒なので、この「再生時間49秒分」をバッファリングし、データをダウンロードしながら再生すれば、最後まで途切れずに再生が行われることになります。 選択肢のうち49秒以上、かつ、最も短い秒数は50なので「ア」が適切となります。

  • 32

    LANにおいて,伝送距離を延長するために伝送路の途中でデータの信号波形を増幅・整形して,物理層での中継を行う装置はどれか。

    補足(例文と訳など)

    答え

    • リピータ
    • 誤答選択肢 スイッチングハブ(レイヤ2スイッチ)
    • ブリッジ
    • ルータ

    解説

    リピータは、データ伝送中に弱くなった電気信号を増幅し、データの伝送可能距離を延長するLAN間接続装置です。OSI基本参照モデルの物理層での接続を行います。 ネットワークにおいて中継をおこなう機器(ハブ)の一種で、ブリッジと同等の機能を持ちます。ただしパケットの振り分けをハードウェア制御で行うのでブリッジよりも高速に動作します。 OSI基本参照モデルのデータリンク層で接続し、通過するパケットのMACアドレスを見てパケットを中継するかどうかを判断する通信装置です。 正しい。 OSI基本参照モデルのネットワーク層で接続し、通過するパケットのIPアドレスを見てパケットを最適な経路に中継する通信装置です。

  • 33

    TCP/IPネットワークで,データ転送用と制御用に異なるウェルノウンポート番号が割り当てられているプロトコルはどれか。

    補足(例文と訳など)

    答え

    • FTP
    • 誤答選択肢 POP3
    • SMTP
    • SNMP

    解説

    ウェルノウンポート番号(Well-known port numbers)とは、ポート番号のうち、よく利用されるアプリケーション用に予約されている 0〜1023 までのことです。 情報処理技術者試験に出題されるプロトコルは以下のようになっています。 HTTP → 80/TCP,UDP SMTP → 25/TCP,UDP POP3 → 110/TCP DNS → 53/TCP,UDP HTTPS → 443/TCP,UDP NTP → 123/UDP 参考URL: ポート番号一覧(Wikipedia)  http://ja.wikipedia.org/wiki/TCP%E3%82%84UDP%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E3%83%9D%E3%83%BC%E3%83%88%E7%95%AA%E5%8F%B7%E3%81%AE%E4%B8%80%E8%A6%A7 正しい。FTPには、データの転送用に「20/TCP」、制御用に「21/TCP」が割り当てられています。 POP3の仕様ポートは「110/TCP」です。 SMTPで通常のメール転送に使用されるのが「25/TCP」、メールソフトからメールサーバに届けるときに使用する送信専用の宛先ポート(サブミッションポート)が「587/TCP」です。 SNMPでマネージャ側からエージェントに通知するときに使用される宛先ポートが「161/UDP」、逆にエージェント側からマネージャに通知するときに使用される宛先ポートが「162/UDP」です。

  • 34

    次のネットワークアドレスとサブネットマスクをもつネットワークがある。このネットワークを利用する場合,PCに

    補足(例文と訳など)

    答え

    • 200.170.70.31
    • 誤答選択肢 200.170.70.17
    • 200.170.70.20
    • 200.170.70.30

    解説

    ネットワークアドレス「200.170.70.16」にサブネットマスク「255.255.255.240」を適用するとネットワーク部とホストアドレス部は以下のように分かれます。 選択肢のアドレスは上位24ビットはすべて同じなので、下位8ビットを2進数に変換しホストアドレス部が適切であるかを検証します。 下位8ビット「17」→00010001 ホストアドレス部が「0001」なので問題ありません。 下位8ビット「20」→00010100 ホストアドレス部が「0100」なので問題ありません。 下位8ビット「30」→00011110 ホストアドレス部が「1110」なので問題ありません。 正しい。 下位8ビット「31」→00011111 ホストアドレス部が「1111」です。ホストアドレス部がすべて"1"となるアドレスはそのネットワークのブロードキャストアドレスなのでPCに割り振るIPアドレスとして不適切です。ちなみにホストアドレス部がすべて0となるアドレスはネットワークアドレスなので、こちらの場合も不適切となります。

  • 35

    TCP/IPのネットワークにおいて,サーバとクライアント間で時刻を合わせるためのプロトコルはどれか。

    補足(例文と訳など)

    答え

    • NTP
    • 誤答選択肢 ARP
    • ICMP
    • RIP

    解説

    NTP(Network Time Protocol)は、ネットワークに接続されている環境において、サーバ及びクライアントコンピュータが持つシステム時計を正しい時刻(協定世界時:UTC)へ同期するためのプロトコルです。 Address Resolution Protocolの略。IPアドレスから対応する機器のMACアドレスを取得するプロトコルです。 Internet Control Message Protocolの略。インターネットプロトコル(IP)の通信制御を補完するプロトコルで、データ配送中のエラー通知や送達エラーを通知する機能を持ちます。 正しい。 Routing Information Protocoの略。ゲートウェイ間のホップ数によって経路を制御するルーティングプロトコルです。

  • 36

    ソーシャルエンジニアリングに分類される手口はどれか。

    補足(例文と訳など)

    答え

    • システム管理者などを装い,利用者に問い合わせてパスワードを取得する。
    • 誤答選択肢 ウイルス感染で自動作成されたバックドアからシステムに侵入する。
    • 総当たり攻撃ツールを用いてパスワードを解析する。
    • バッファオーバフローなどのソフトウェアの脆(ぜい)弱性を利用してシステムに侵入する。

    解説

    ソーシャルエンジニアリングは、技術的な方法ではなく人の心理的な弱みに付け込んで、パスワードなどを不正に取得する方法です。 選択肢の中で技術的な方法ではなく、人の心の隙に付け込むソーシャルエンジニアリングに分類される行為は「イ」だけです。

  • 37

    ディジタル証明書をもつA氏が,B商店に対して電子メールを使って商品の注文を行うときに,A氏は自分の秘密鍵を用いてディジタル署名を行い,B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここで,A氏の秘密鍵はA氏だけが使用できるものとする。

    補足(例文と訳など)

    答え

    • B商店に届いた注文は,A氏からの注文であることを確認できる。
    • 誤答選択肢 A氏から B商店に送られた注文の内容は,第三者に漏れないようにできる。
    • A氏から発信された注文は,B商店に届くようにできる。
    • B商店は,A氏に商品を売ることが許可されていることを確認できる。

    解説

    ディジタル署名は、公開鍵暗号方式を使ってディジタル文書の正当性を保証する技術で、ディジタル署名を利用して確認できることは「発信元が正当であるか」と「改ざんの有無」の2点です。一方、ディジタル証明書は、個人や企業に対する電子式の証明書で、認証局(CA)と呼ばれる第三者機関によって発行されたもので、その信頼性を保証するために認証局のディジタル署名が付されています。 この問題のケースでは次の手順で注文の正当性を確認します。 B商店は、認証局の公開鍵を使用してA氏のディジタル証明書の正当性を検証する。 B商店は、A氏のディジタル証明書に同封されているA氏の公開鍵を用いて、A氏からのディジタル署名を復号する。 B商店は、A氏からの電子メールをハッシュ関数を用いてメッセージダイジェストにする。 B商店は、電子メールのメッセージダイジェストと、復号したディジタル署名を比較する。 「公開鍵はA氏のものであることがディジタル証明書によって保証済み」および「1つの公開鍵に対応する秘密鍵は1つしか存在しない」という2つの理由から、両者が一致すれば「電子メールはA氏から送られたものである」と確認できます。 ディジタル署名には暗号化通信の機能はありません。 ディジタル署名には送達確認の機能はありません。 正しい。 ディジタル署名と商品売買の許可には関連がありません。

  • 38

    情報漏えい対策に該当するものはどれか。

    補足(例文と訳など)

    答え

    • ノート型PCのハードディスクの内容を暗号化する。
    • 誤答選択肢 送信するデータにチェックサムを付加する。
    • データが保存されるハードディスクをミラーリングする。
    • データのバックアップ媒体のコピーを遠隔地に保管する。

    解説

    チェックサムは、データの合計値を検査用に付加し、データに誤りが生じていないかを検査する方式です。 したがってデータの完全性を高める策に該当します。 ミラーリングは、同じデータを2台以上のディスクに書き込むことで信頼性を向上させる技術です。 したがって信頼性や耐障害性を高める策に該当します。 耐障害性を高める策です。 正しい。ハードディスクの内容を暗号化することでノートPCの紛失・盗難が発生した場合でも、保存されている情報の漏えいを防ぐことができます。 したがって情報漏えい対策に該当します。

  • 39

    リスクアセスメントに関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応の優先順位を付ける。
    • 誤答選択肢 以前に洗い出された全てのリスクへの対応が完了する前にリスクアセスメントを実施することは避ける。
    • 将来の損失を防ぐことがリスクアセスメントの目的なので,過去のリスクアセスメントで利用されたデータを参照することは避ける。
    • リスクアセスメントはリスクが顕在化してから実施し,損失額に応じて対応の予算を決定する。

    解説

    リスクアセスメント(Risk Assessment)は、リスクマネジメントにおける「リスクの特定」から「リスクの評価」までの一連の活動です。 発見されたリスクのすべてに対策を行うことは現実的ではないので、通常はリスクに優先順位をつけて対応を行います。リスクが顕在化した場合の損害額と、そのリスクが発生する確率を勘案して優先度の根拠となるリスクレベルの決定を行うのがリスク分析です。 リスクアセスメントは組織内のリスクに変化が生じたときや、定期的に実施します。 過去のデータが蓄積されている場合には、それを活用することで有効なリスクアセスメントにすることができます。 正しい。 リスクアセスメントは組織に潜在しているリスクを把握し、リスクを最適化するために実施されます。

  • 40

    1台のファイアウォールによって,外部セグメント,DMZ,内部ネットワークの三つのセグメントに分割されたネットワークがある。このネットワークにおいて,Webサーバと,重要なデータをもつDBサーバから成るシステムを使って,利用者向けのサービスをインターネットに公開する場合,インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も適切なものはどれか。ここで,ファイアウォールでは,外部セグメントとDMZ間及びDMZと内部ネットワーク間の通信は特定のプロトコルだけを許可し,外部セグメントと内部ネットワーク問の通信は許可しないものとする。

    補足(例文と訳など)

    答え

    • WebサーバをDMZに,DBサーバを内部ネットワークに設置する。
    • 誤答選択肢 WebサーバとDBサーバをDMZに設置する。
    • WebサーバとDBサーバを内部ネットワークに設置する。
    • Webサーバを外部セグメントに,DBサーバをDMZに設置する。

    解説

    DMZ(DeMilitarized Zone,非武装地帯)は、公開サーバなどの外部からアクセスされる可能性のある情報資源を設置するためのファイアウォールの中でも外でもない中間的なエリアです。 外部からのアクセスを受け付ける公開サーバを内部ネットワークに設置すると、攻撃を受けた際の被害が内部ネットワークの他のサーバに波及する恐れがあるため、WebサーバはDMZに設置するのが適切です。また、DBサーバは外部から直接アクセスされることはないのでファイアウォールで外部と隔てられた内部ネットワークへ設置します。 したがって「ウ」が適切な組合せです。

  • 41

    WAF(Web Aplication Firewall)を利用する目的はどれか。

    補足(例文と訳など)

    答え

    • Webサーバ及びアプリケーションに起因する脆(ぜい)弱性への攻撃を遮断する。
    • 誤答選択肢 Webサーバ内でワームの侵入を検知し,ワームの自動駆除を行う。
    • Webサーバのコンテンツ開発の結合テスト時にアプリケーションの脆弱性や不整合を検知する。
    • Webサーバのセキュリティホールを発見し,OSのセキュリティパッチを適用する。

    解説

    通常のネットワーク型ファイアウォールは、通過するパケットのIPアドレスとポート番号を見て通過の可否を決めますが、XSSやSQLジャンクションなど正常なHTTPポート(80)を通じて仕掛けられた攻撃は防ぐことができません。 WAF(Web Application Firewall)は、パケットのヘッダ部に含まれるIPアドレスやポート番号だけでなくペイロード部(データ部分)をチャックすることで、ウェブアプリケーションに対するこれらの攻撃を検知し、遮断することが可能です。

  • 42

    ウイルス対策ソフトのパターンマッチング方式を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 既知ウイルスのシグネチャと比較して,ウイルスを検出する。
    • 誤答選択肢 感染前のファイルと感染後のファイルを比較し,ファイルに変更が加わったかどうかを調べてウイルスを検出する。
    • システム内でのウイルスに起因する異常現象を監視することによって,ウイルスを検出する。
    • ファイルのチェックサムと照合して,ウイルスを検出する。

    解説

    パターンマッチング方式は、コンピュータウイルスやワームを検出するための代表的な方式で、そのウイルスが持つ特徴的なコードをパターン(シグネチャコード)としてデータベース化し、それと検査対象のファイルを比較することでウイルスの検出を試みます。検出できるウイルスはパターンファイルに定義されているものに限るので、定義されていないものや次々と亜種が作られるもの、未知のウイルスなどを検出することは困難という特性があります。 コンペア法の説明です。 正しい。パターンマッチング方式の説明です。 ビヘイビア法の説明です。 チェックサム法の説明です。

  • 43

    HTTPS(HTTP over SSL/TLS)の機能を用いて実現できるものはどれか。

    補足(例文と訳など)

    答え

    • Webサーバとブラウザの間の通信を暗号化する。
    • 誤答選択肢 SQLインジェクションによるWebサーバへの攻撃を防ぐ。
    • TCPポート80番と443番以外の通信を遮断する。
    • Webサーバへの不正なアクセスをネットワーク層でのパケットフィルタリングによって制限する。

    解説

    HTTPSは、WebサーバとWebブラウザがデータを安全に送受信するために、SSL/TLSプロトコルによって生成されるセキュアな接続上でデータのやり取り(HTTP通信)を行う方式です。 HTTPは、平文のままで情報をやり取りするため個人情報の送信や電子決済などセキュリティが重要となる通信に使うことは危険が伴います。HTTPSではこの問題に対処するためSSL/TLSから提供される通信の暗号化,ノードの認証,改ざん検出などの機能を使用し、「なりすまし」や「盗聴」による攻撃から通信を保護することができるようになっています。 WAF(Web Application Firewall)の機能です。 ファイアウォールの機能です。 正しい。HTTPSの機能です。 ファイアウォールの機能です。

  • 44

    ディレクトリトラバーサル攻撃に該当するものはどれか。

    補足(例文と訳など)

    答え

    • パス名を含めてファイルを指定することによって,管理者が意図していないファイルを不正に閲覧する。
    • 誤答選択肢 Webアプリケーションの入力データとしてデータベースへの命令文を構成するデータを入力し,想定外のSQL文を実行させる。
    • Webサイトに利用者を誘導した上で,WebアプリケーションによるHTML出力のエスケープ処理の欠陥を悪用し,利用者のブラウザで悪意のあるスプリクトを実行させる。
    • セッションIDによってセッションが管理されるとき,ログイン中の利用者のセッションIDを不正に取得し,その利用者になりすましてサーバにアクセスする。

    解説

    ディレクトリトラバーサル攻撃は、ユーザが入力したファイル名をパラメータとして受け取り、それをもとに処理を行うアプリケーションに対して行われる攻撃手法です。 相対パス指定において親ディレクトリを表す(../)など、システムが想定外のファイル名を指定することで不正なファイル閲覧及び取得することを目的としています。 SQLインジェクションに該当します。 XSS(クロスサイトスクリプティング)に該当します。 セッションハイジャックに該当します。 正しい。ディレクトリトラバーサル攻撃に該当します。

  • 45

    Webサーバの検査におけるポートスキャナの利用目的はどれか。

    補足(例文と訳など)

    答え

    • Webサーバで稼働しているサービスを列挙して,不要なサービスが稼働していないことを確認する。
    • 誤答選択肢 Webサーバの利用者IDの管理状況を運用者に確認して,情報セキュリティポリシとの相違を調べる。
    • Webサーバへのアクセス履歴を解析して,不正利用を検出する。
    • 正規の利用者IDでログインし,Webサーバのコンテンツを直接確認して,コンテンツの脆(ぜい)弱性を検出する。

    解説

    ポートスキャナ()は、コンピュータやルータのアクセス可能な通信ポートを外部から調査するツールです。 このポートを調査する行為をポートスキャンといい、セキュリティ上の問題のあるサービスや、既知のセキュリティホールがそのままになっているサービスの発見を目的として行われます。 代表的なポートスキャナにオープンソースソフトウェアのNmap(Network Mapper)があります。 したがって適切な記述は「ア」です。

  • 46

    システム開発で用いる設計技法のうち,決定表を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 条件の組合せとそれに対する動作とを表現したものである。
    • 誤答選択肢 エンティティを長方形で表し,その関係を線で結んで表現したものである。
    • 外部インタフェース,プロセス,データストア間でのデータの流れを表現したものである。
    • 処理や選択などの制御の流れを,直線又は矢印で表現したものである。

    解説

    決定表(デシジョンテーブル)は、る事象について条件や選択肢を表形式で整理し、記述された条件・選択肢の組合せによってどのような処理を行うべきかを列挙したものです。 下記の例でいえば、表中の二重線より上が条件を記述する部分で、条件が成立するときは「Y」(Yes)、不成立の時は「N」(No)を記入します。二重線より下が実行される処理を記述する部分で、条件の組合せによって実行すべき処理に「X」(eXecute=実行)を記入します。 E-R図の説明です。 DFD(Data Flow Diagram)の説明です。 正しい。決定表の説明です。 流れ図(フローチャート)の説明です。

  • 47

    多相性を実現するときに,特有のものはどれか。

    補足(例文と訳など)

    答え

    • オーバライド
    • 誤答選択肢 カプセル化
    • 多重継承
    • メッセージパッシング

    解説

    オーバライド(Override)は、スーパークラスで定義されたメソッド(メンバ関数)を、下位クラスの役割に応じて再定義することです。 オブジェクト指向ではこの方法によって「同じメッセージを送ってもオブジェクトごとに異なる操作が行われる」特性である多相性を実現しています。 正しい。 カプセル化は、データ(属性)とそのデータに対する手続きをひとつにまとめてブラックボックス化することです。 多重継承は、新たなクラスを作る際に複数のクラスから継承することをいいます。 メッセージパッシングは、オブジェクトにメッセージを伝達することをいいます。

  • 48

    ブラックボックステストに関する記述として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 被テストプログラムに冗長なコードがあっても検出できない。
    • 誤答選択肢 テストデータの作成基準として,命令や分岐の網羅率を使用する。
    • プログラムの内部構造に着目し,必要な部分が実行されたかどうかを検証する。
    • 分岐命令やモジュールの数が増えると,テストデータが急増する。

    解説

    ブラックボックステストは、システムへの入力とそれに対して得られる出力だけに着目して、様々な入力に対して仕様書どおりの出力が得られるかどうかを検証していくテストで、手法としては「同値分割」「限界値分析」「原因−結果グラフ」「エラー推測」などがあります。システムの内部構造が明らかでない状態で検証を行うのでブラックボックステストと呼ばれています。 これとは対照的にプログラムの内部構造に基づき仕様書どおりに動作するかを検証するために実施されるテストをホワイトボックステストといいます。 ホワイトボックステストについての記述です。 正しい。ブラックボックステストではプログラムの内部構造に着目しません。 ホワイトボックステストについての記述です。 ホワイトボックステストについての記述です。

  • 49

    ソフトウェアのテストの種類のうち,ソフトウェア保守のために行った変更によって,影響を受けないはずの箇所に影響を及ぼしていないかどうかを確認する目的で行うものはどれか。

    補足(例文と訳など)

    答え

    • リグレッションテスト
    • 誤答選択肢 運用テスト
    • 結合テスト
    • システムテスト

    解説

    リグレッションテストは退行テスト/回帰テストとも呼ばれ、システムに変更作業を実施した場合に、それによって以前まで正常に機能していた部分に不具合や影響が出ていないかを検証するためのテストです。 運用テストは、システムの運用者が業務の流れに沿ってシステムのテストを行い、実際の稼働状況において不具合が発生しないかを検証するために実施されます。業務の担当者がシステムの操作に慣れることも目的の一つです。 結合テストは、単体テストが終了したモジュール同士を組み合わせて行うテストで、主にモジュール間のインターフェイス(接点)が設計通りに機能するかを検証するために実施されます。 システムテストは、システムとしての要件が満たされているかを検証するために行われるテストで、システム要件定義で定められた機能や能力がすべて備わっているかを確認する工程です。 正しい。

  • 50

    プログラムからUMLのクラス図を生成することを何と呼ぶか。

    補足(例文と訳など)

    答え

    • リバースエンジニアリング
    • 誤答選択肢 バックトラッキング
    • フォワードエンジニアリング
    • リエンジニアリング

    解説

    リバースエンジニアリング(Reverse engineering)とは、プリグラム・ソフトウェアの動作を解析するなどして、製品の構造を分析し、そこから製造方法や動作原理、設計図、ソースコードなどを調査する技法です。 存在する問題の解を見つけるために,解の候補をすべて調べることを組織的にかつ効率よく行うための技法です。 リバースエンジニアリングによって導き出された仕様に新規ソフトウェア用の変更・修正を加えた新仕様からソフトウェアを作成する技法です。 既存のソフトウェアを利用して新しいソフトウェアを作成するための技術全般を指す言葉です。リバースエンジニアリングやフォワードエンジニアリングはこのリエンジニアリングの技術・手順に含まれます。 正しい。

  • 51

    プロジェクトマネジメントで使用するWBSで定義するものはどれか。

    補足(例文と訳など)

    答え

    • プロジェクトで行う作業を階層的に要素分解したワークパッケージ
    • 誤答選択肢 プロジェクトの実行,監視・コントロール,及び終結の方法
    • プロジェクトの要素成果物,除外事項及び制約条件
    • ワークパッケージを完了するために必要な作業

    解説

    WBS(Work Breakdown Structure)は、プロジェクトにおいて作成される成果物を基準に、全体の作業をトップダウン的に階層化してワークパッケージと呼ばれるものに分解し、各ワークパッケージごとに内容・日程・目標を設定する手法です。 正しい。 プロジェクトマネジメント計画書に定義される内容です。 プロジェクトスコープマネジメント計画書に定義される内容です。 アクティビティの説明です。ワークパッケージは更にアクティビティに分解されます。

  • 52

    図に示すアローダイアグラムは,あるシステムの開発作業を表したものである。クリティカルパスはどれか。

    補足(例文と訳など)

    答え

    • A−C−E−G−L−N
    • 誤答選択肢 A−B−G−L−N
    • A−B−H−K−N
    • A−C−I−N

    解説

    選択肢のパスが完了するまでの日数をぞれぞれ計算してみると、 5+15+12+7+3=42日 5+15+7+10+3=40日 5+10+8+12+7+3=45日 5+10+24+3=42日したがって最も完了までに日数を要する「A−C−E−G−L−N」が遅延の許されないクリティカルパスということになります。

  • 53

    システム開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • システムの機能を入出力データ数やファイル数などによって定量的に計測し,複雑さとアプリケーションの特性による調整を行って,システム規模を見積もる方法である。
    • 誤答選択肢 開発規模が分かっていることを前提として,工数と工期を見積もる方法である。ビジネス分野に限らず,全分野に適用可能である。
    • 過去に経験した類似のシステムについてのデータを基にして,システムの相違点を調べ,同じ部分については過去のデータを使い,異なった部分は経験から規模と工数を見積もる方法である。
    • 単位作業量の基準値を決めておき,作業項目を単位作業項目まで分解し,その積算で全体の作業量を見積もる方法である。

    解説

    ファンクションポイント法は、ソフトウェアの見積りにおいて、外部入出力や内部ファイルの数と難易度の高さから論理的にファンクションポイントを算出し、開発規模・開発工数を見積もる手法です。 COCOMOの説明です。 類似法の説明です。 正しい。ファンクションポイント法の説明です。 標準値法(標準タスク法)の説明です。

  • 54

    システムを構成するプログラムの本数とプログラム1本当りのコーディング所要工数が表のとき,システムを95日間で開発するには少なくとも何人の要員が必要か。ここで,コーディングのほかに,設計やテストの作業が必要であり,それらの作業の遂行にはコーディング所要工数の8倍の工数がかかるものとする。

    補足(例文と訳など)

    答え

    • 9
    • 誤答選択肢 8
    • 12
    • 13

    解説

    問題文に「コーディングのほかに、設計やテストの作業が必要であり、それらの作業の遂行にはコーディング所要工数の8倍の工数がかかる」という条件がありますので、実際の所要工数は、、  コーディングに要する工数+その他の工数 =コーディングに要する工数+(コーディングに要する工数×8) となります。 つまり実際の所要工数は、プログラム1本当たり  入力処理=9人日  出力処理=27人日  入力処理=81人日 であることになります。 これをもとに総工数を求めると、  (20×9)+(10×27)+(5×81)=855人日 総工数を95日で割ると、855人日÷95=9人 よって9人の要員が必要となります。

  • 55

    PMBOKによれば,プロジェクトのリスクマネジメントにおいて,脅威に対して適用できる対応戦略と好機に対して適用できる対応戦略がある。脅威に対して適用できる対応戦略はどれか。

    補足(例文と訳など)

    答え

    • 受容
    • 誤答選択肢 活用
    • 強化
    • 共有

    解説

    PMBOKでは、プロジェクトにマイナスの影響を与えるリスク(脅威)への対応戦略に「回避」「転嫁」「軽減」「受容」があります。 回避 リスクそのものを取り除いたり、プロジェクトに影響がないようにスコープや目標を縮小・変更する戦略。 転嫁 リスクによる影響を第三者へ移転すること。リスクのある業務や作業のアウトソーシングすることでリスクの影響を自社から他社に移転する戦略。 軽減 リスクの影響範囲を狭くしたり、発生確率を低減するような戦略。 受容 リスクが現実化した時の影響が許容可能な範囲内である時に、特段対策をせずにそのままにしておく戦略。対策費用が予想される損失金額を上回っているときなどに採られる。逆にプロジェクトにプラスの影響を与えるリスク好機(好機)への対応戦略に「活用」「共有」「強化」「受容」があります。 活用 好機が確実に到来するように、顕在化の不確実性を取り除くための戦略。 共有 好機を得られる能力の高い第三者にプロジェクトの実行権限の一部、または全部を与える戦略。 強化 好機のプラスの影響を増加させたり、その発生確率を高めようとする戦略。 受容 積極的な利用はしないが好機が実現したときにはその利益を享受しようとする戦略。対策費用が予想されるメリット金額を下回っているときなどに採られる。 したがって脅威に対して適用できる戦略は受容が適切です。(「受容」は好機に対しても適用できます)

  • 56

    ITサービスを廃止する際には,使われていた資産を包括的に識別し,余分な資産の除去や解放を適切に行うことが重要である。除去すべきでない資産を誤って除去することが原因で起こる可能性がある事象はどれか。

    補足(例文と訳など)

    答え

    • 廃止するITサービスと資産を共有している別のITサービスでのインシデントの発生
    • 誤答選択肢 磁気ディスク内の使わなくなる領域の無駄使い
    • ソフトウェアやハードウェアの保守料金の過払い
    • ソフトウェアライセンスの無駄使い

    解説

    廃止するITサービスで他のサービスを共有している資産があった場合、別のサービスへの影響が出るため除去すべきではありません。 「エ」のケースは、除去する資産の識別が不十分であり、本来必要なはずの資産を除去してしまった結果として発生する事象です。 他の選択肢は、ITサービスの廃止の際には適切に除去が行われた場合でも生じる事象なので不適切と言えます。

  • 57

    システムの運用に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 故障した構成品目を切り離し,システムのより重要な機能を存続させることを,縮退運転という。
    • 誤答選択肢 障害時のファイルの回復を目的として,定期的にファイルを別の記憶媒体に保存することを,リストアという。
    • チェックポイントで記録しておいたデータを使用して,プログラムの実行を再開することを,リブートという。
    • データベースを変更が行われた以前の状態に復元することを目的としたトランザクション処理の記録を,データログという。

    解説

    正しい。縮退運転は"フォールバック"とも呼ばれます。 バックアップの説明です。 リストア(restore)は、バックアップされたデータを使用してデータを復旧・回復することです。 リスタート(restart)の説明です。 リブート(reboot)は、サーバを再起動して再開をすることです。 ログファイル(ジャーナルファイル/トランザクションログ)の説明です。 データログは、人間が読みやすい形で時系列に記録される操作履歴です。

  • 58

    システム障害の発生時に,オペレータが障害の発生を確実に認知できるのはどれか。

    補足(例文と訳など)

    答え

    • システムコンソールへ出力させるアラームなどのメッセージに連動して,信号表示灯を点灯する機能や報知器を鳴動する機能を設ける。
    • 誤答選択肢 サーバルームに室内全体を見渡せるモニタカメラを設置して常時監視する。
    • 障害発生時にスナップショットダンプやメモリダンプを採取する機能を設ける。
    • 毎日定時にファイルをフルバックアップする機能を設ける。

    解説

    物理的な障害や人的な被害に気付くことはできますが、マシンの技術的な障害を認知することはできません。 正しい。オペレータが別の作業を行っていても気付くように、障害発生を可視化・可聴化する仕組みが必要です。 スナップショットダンプやメモリダンプでの記録は障害原因分析の役には立ちますが、オペレータが発生時に認知することはできません。 バックアップを行っても障害発生を検知することはできません。

  • 59

    システム監査人の役割に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 監査対象から独立し,かつ,専門的な立場で,情報システムのコントロールの整備・運用に対する保証又は助言を行う。
    • 誤答選択肢 仕様書どおりの処理が行われるかどうか,テストを行い,リリースを承認する。
    • 情報システムの性能を評価し,システムの利用者に監査調書を報告する。
    • 情報システムの総合テストで発見された不具合の改善を,テスト担当者に指示する。

    解説

    システム監査基準によるとシステム監査の目的は、 「組織体の情報システムにまつわるリスクに対するコントロールがリスクアセスメントに基づいて適切に整備・運用されているかを、独立かつ専門的な立場のシステム監査人が検証又は評価することによって、保証を与えあるいは助言を行い、もってITガバナンスの実現に寄与することにある。」 とあり、これと同様のことを述べている「ア」がシステム監査人の役割として適切な説明です。

  • 60

    ソフトウェア資産管理に対する監査のチェックポイントとして,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • ソフトウェアのライセンス証書などのエビデンスが保管されているか。
    • 誤答選択肢 ソフトウェアの提供元の開発体制について考慮しているか。
    • ソフトウェアの導入時に既存システムとの整合性を評価しているか。
    • データベースの分割などによって障害の局所化が図られているか。

    解説

    ソフトウェア資産管理(SAM:Software Asset Management)とは、組織において利用しているソフトウェア(画像やフォントファイル等を含む)および、それが稼働するハードウェア並びに、ソフトウェアライセンスという3つの資産を管理することをいいます。 これら3つの資産を効果的に管理することで、ライセンスコンプライアンスに対応し、ソフトウェア資産に係るリスクを低減,回避することを目的としています。 選択肢のチェックポイントがソフトウェア資産管理に係るものであるかに着目して考えていくと、唯一「ソフトウェアのライセンス証書などのエビデンスが保管されているか」だけが適切であることになります。 ※エビデンス(evidence)…証拠・根拠、証言、形跡などの意

  • 61

    "システム管理基準"によれば,"全体最適化"に含まれる作業はどれか。

    補足(例文と訳など)

    答え

    • 情報システム基盤の整備計画の策定
    • 誤答選択肢 委託先を含む開発体制の策定
    • 開発スケジュールの策定
    • 個別システムのハードウェアの導入スケジュールの策定

    解説

    システム管理基準は、情報戦略を立案し、効果的な情報システム投資とリスクを低減するためのコントロールを適切に整備・運用するための事項を経済産業省がとりまとめたものです。 全287項目で構成されていて、それぞれの項目は「全体最適化」「企画業務」「開発業務」「運用業務」「保守業務」「共通業務」の6つの業務別に分類されています。 このうち全体最適化は、組織体が主体的に経営戦略に沿って効果的な情報システム戦略を立案し、全社的に情報システム開発を推進する体制を整える作業を実施します。 企画業務で実施する作業です。 企画業務で実施する作業です。 開発業務で実施する作業です。 正しい。全体最適化で実施する作業です。

  • 62

    BPOを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 自社の管理部門やコールセンタなど特定部門の業務プロセス全般を,業務システムの運用などと一体として外部の専門業者に委託することである。
    • 誤答選択肢 自社ではサーバを所有せずに,通信事業者などが保有するサーバの処理能力や記憶容量の一部を借りてシステムを運用することである。
    • 自社ではソフトウェアを所有せずに,外部の専門業者が提供するソフトウェアの機能をネットワーク経由で活用することである。
    • 自社よりも人件費の安い派遣会社の社員を活用することで,ソフトウェア開発の費用を低減させることである。

    解説

    BPO(Business Process Outosourcing)とは、自社の業務の一部を、外部の業者に委託することです。ちなみに海外業者への外部委託はオフショアアウトソーシングと呼ばれます。 ホスティングサービスの説明です。 SaaS(Software as a Service)の説明です。 正しい。 人件費の圧縮による、開発コスト削減の説明です。

  • 63

    スマートグリッドの説明はどれか。

    補足(例文と訳など)

    答え

    • 通信と情報処理技術によって,発電と電力消費を総合的に制御し,再生可能エネルギーの活用,安定的な電力供給,最適な需給調整を図るシステム
    • 誤答選択肢 健康診断結果や投薬情報など,類似した症例に基づく分析を行い,個人ごとに最適な健康アドバイスを提供できるシステム
    • 在宅社員やシニアワーカなど,様々な勤務形態で働く労働者の相互のコミュニケーションを可能にし,多様なワークスタイルを支援するシステム
    • 自動車に設置された情報機器を用いて,飲食居・娯楽情報などの検索,交通情報の受発信,緊急時の現在位置の通報などが行えるシステム

    解説

    スマートグリッドは、ディジタル機器の通信能力や演算能力を活用することによって電力需要を自律的に調整し、省エネとコスト削減及び信頼性と透明性の向上を目指した新しい電力網システムです。 人間の専門家の意思決定能力をエミュレートするエキスパートシステムの説明です。 在宅勤務支援システムの説明です。 カーナビゲーションシステムの説明です。 正しい。スマートグリッドの説明です。

  • 64

    BYOD(Bring Your Own Device)の説明はどれか。

    補足(例文と訳など)

    答え

    • 従業員が個人で所有する情報機器を業務のために使用すること
    • 誤答選択肢 会社から貸与された情報機器を常に携行して業務にあたること
    • 会社所有のノートPCなどの情報機器を社外で私的に利用すること
    • 個人所有の情報機器を私的に使用するために利用環境を設定すること

    解説

    BYOD(Bring Your Own Device)は、従業員が個人的に所有するPCやスマートフォンなどの情報端末を職場に持ち込み、それを業務に使用することを意味します。 企業側はBYODを導入することで、これまで従業員に支給していた情報機器を調達コストや通信費を削減できるなどのメリットがありますが、管理が不十分な端末を業務に使用することになるので情報漏えいやウイルス感染などのセキュリティリスクは大きくなります。 したがって適切な記述は「エ」です。

  • 65

    非機能要件の定義で行う作業はどれか。

    補足(例文と訳など)

    答え

    • システム開発で用いるプログラム言語に合わせた開発基準,標準を作成する。
    • 誤答選択肢 業務を構成する機能間の情報(データ)の流れを明確にする。
    • システム機能として実現する範囲を定義する。
    • 他システムとの情報授受などのインタフェースを明確にする。

    解説

    非機能要件とは、業務要件を実現するためにシステムに求められる機能要件以外の要件のことです。 JIS X 0129-1(ISO/IEC 9126)「ソフトウェア製品の品質」に挙げられている「品質要件」のほか、下記の表のような「技術要件」「運用・操作要件」「移行要件」「付帯作業」などが非機能要件として定義される項目となります。 したがって選択肢のうち非機能要件に分類される項目は「イ」になります。

  • 66

    共通フレームによれば,要件定義プロセスの活動内容には,利害関係者の識別,要件の識別,要件の評価,要件の合意などがある。このうち,要件の識別において実施する作業はどれか。

    補足(例文と訳など)

    答え

    • 利害関係者から要件を漏れなく引き出し,制約条件や運用シナリオなどを明らかにする。
    • 誤答選択肢 システムのライフサイクルの全期間を通して,どの工程でどの関係者が参画するのかを明確にする。
    • 抽出された要件を確認して,矛盾点や暖味な点をなくし,一貫性がある要件の集合として整理する。
    • 矛盾した要件,実現不可能な要件などの問題点に対する解決方法を利害関係者に説明し,合意を得る。

    解説

    要件定義プロセスは、システム開発において、新たに構築する業務、システムの仕様、及びシステム化の範囲と機能を明確にし、それらをシステム取得者側の利害関係者間で合意するプロセスです。 選択肢の内容を設問中の活動項目を照らし合わせると次のようになります。 "利害関係者の識別"で実施する内容です。 "要件の評価"で実施する内容です。 "要件の合意"で実施する内容です。 正しい。"要件の識別"で実施する内容です。要件定義プロセスは、下記の流れで実施されます。

  • 67

    CSR調達に該当するものはどれか。

    補足(例文と訳など)

    答え

    • 自然環境,人権などへの配慮を調達基準として示し,調達先に遵守を求める。
    • 誤答選択肢 コストを最小化するために,最も安価な製品を選ぶ。
    • 災害時に調達が不可能となる事態を避けるために,調達先を複数化する。
    • 物品の購買に当たってEDIを利用し,迅速・正確な調達を行う。

    解説

    CSR(Corporate Social Responsibility)は、企業活動において経済的成長だけでなく、環境や社会からの要請に対し、責任を果たすことが企業価値の向上につながるという考え方で、企業の社会的責任という意味を持っています。 CSR調達は、この取組みを拡大し、調達先の企業やサプライチェーン全体などにもCSRを求めるものです。 CSR調達ではコスト面だけで調達先を選択しません。 分散調達に該当します。 正しい。CSR調達に該当します 電子調達に該当します。

  • 68

    コアコンピタンスを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 他社との差別化の源泉となる経営資源
    • 誤答選択肢 経営活動における基本精神や行動指針
    • 事業戦略の遂行によって達成すべき到達目標
    • 自社を取り巻く環境に関するビジネス上の機会と脅威

    解説

    コアコンピタンス(core competence)とは、長年の企業活動により蓄積された他社と差別化できる企業独自のノウハウや技術のことを指す言葉です。 経営理念の説明です。 KGI(Key Goal Indicator,重要目標達成指標)の説明です。 SWOT分析における「O・・・Opportunity(機会)」及び「T・・・Threat(脅威)」の説明です。 正しい。コアコンピタンスの説明です。

  • 69

    企業の事業活動を機能ごとに主活動と支援活動に分け,企業が顧客に提供する製品やサービスの利益は,どの活動で生み出されているかを分析する手法はどれか。

    補足(例文と訳など)

    答え

    • バリューチェーン分析
    • 誤答選択肢 3C分析
    • SWOT分析
    • ファイブフォース分析

    解説

    バリューチェーン分析は、企業の事業活動を機能ごとに主活動と支援活動に分け、企業が顧客に提供する製品やサービスの利益は、どの活動で生み出されているのか分析する手法です。 3C分析は、マーケティング分析に必要不可欠な3要素「顧客(Customer)」「自社(Company)」「競合他社Competitor」について自社の置かれている状況を分析する手法です。 SWOT分析は、企業の置かれている経営環境を分析し、今後の戦略立案に活かす方法の一つです。内部要因である"強み"・"弱み"と外部要因である"機会"・"脅威"に分けて分析します。 正しい。 ファイブフォース分析は、業界の収益性を決める5つの競争要因から、業界の構造分析をおこなう手法のことです。「供給企業の交渉力」「買い手の交渉力」「競争企業間の敵対関係」という3つの内的要因と、「新規参入業者の脅威」「代替品の脅威」の2つの外的要因、計5つの要因から業界全体の魅力度を測ります。

  • 70

    プロダクトライフサイクルにおける導入期を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 先進的な消費者に対し製品を販売する時期である。製品の認知度を高める戦略が採られる。
    • 誤答選択肢 売上が急激に増加する時期である。市場が活性化し新規参入企業によって競争が激化してくる。
    • 売上と利益が徐々に減少する時期である。追加投資を控えて市場から撤退することが検討される。
    • 需要の伸びが鈍化してくる時期である。製品の品質改良などによって,シェアの維持,利益の確保が行われる。

    解説

    プロダクトライフサイクル(Product Life Cycle)は、製品を市場に投入してから販売活動によって普及、成熟し、やがて落ち込んでその寿命が終わるまでの過程を、導入期→成長期→成熟期→衰退期の順で推移していくと表現した概念です。 企業は、製品が現在ライフサイクルのどのステージにあるかによって、適した商品展開の戦略を考えます。 一般に、導入期では「製品認知度の向上」,成長期では「他社との差別化」,成熟期では「製品改良・多様化」,衰退期では「撤退時期の決定」などの戦略が重要になります。 成長期の説明です。 衰退期の説明です。 成熟期の説明です。 正しい。導入期の説明です。

  • 71

    バランススコアカードで使われる戦略マップの説明はどれか。

    補足(例文と訳など)

    答え

    • 財務,顧客,内部ビジネスプロセス,学習と成長の四つの視点ごとの課題,施策,目標の間の因果関係を表現したもの
    • 誤答選択肢 切り口となる二つの要素をX軸,Y軸として,市場における自社又は自社製品のポジションを表現したもの
    • 市場の魅力度,自社の優位性の二つの軸から成る四つのセルに自社の製品や事業を分類して表現したもの
    • どのような顧客層に対して,どのような経営資源を使用し,どのような製品・サービスを提供するのかを表現したもの

    解説

    戦略マップは、バランススコアカードの4つの視点(財務,顧客,内部ビジネスプロセス,学習と成果)それぞれの戦略目標に、それらの因果関係をつなぐ矢印を書き加えてビジネス戦略を可視化したものです。 プロダクトポートフォリオ分析の説明です。 正しい。戦略マップの説明です。 ポートフォリオ分析のひとつである「投資優先度スクリーン」の説明です。 マーケティングミックスの説明です。

  • 72

    コンカレントエンジニアリングの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 製品開発において,設計,生産計画などの工程を同時並行的に行う手法
    • 誤答選択肢 機能とコストとの最適な組合せを把握し,システム化された手順によって価値の向上を図る手法
    • 設計,製造,販売などのプロセスを順に行っていく製品開発の手法
    • 対象のシステムを解析し,その仕様を明らかにする手法

    解説

    コンカレントエンジニアリング(Concurrent Engineering)とは、設計から生産に至るまでの各プロセスを同時並行的に行うことで開発期間や納期を短縮や生産の効率化などを進める手法です。 逆に各工程を順番に行っていく手法はシーケンスエンジニアリングと呼ばれます。 インダストリアルエンジニアリングの説明です。 正しい。コンカレントエンジニアリングの説明です。 シーケンスエンジニアリングの説明です。 リバースエンジニアリングの説明です。

  • 73

    CADを説明したものはどれか。

    補足(例文と訳など)

    答え

    • コンピュータを使用して,製品の形状や構造などの属性データから,製品設計図面を作成する。
    • 誤答選択肢 コンピュータを使用して,現物を利用した試作や実験を行わずに,製品の性能・機能を評価する。
    • コンピュータを使用して,生産計画,部品構成表及び在庫量などから,資材の必要量と時期を求める。
    • コンピュータを使用して製品設計図面を工程設計情報に変換し,機械加工などの自動化を支援する。

    解説

    CAD(Computer Aided Design,キャド)は、コンピュータ支援設計とも呼ばれ、コンピュータを用いて設計をすること、またはその設計システムのことです。設計図がディジタルデータであるメリットを活用し、設計作業や図面管理の効率化・迅速化に寄与しています。 シミュレーションの説明です。 MRP(Material Requirements Planning)の説明です。 正しい。CADの説明です。 CAM(Computer Aided Manufacturing)の説明です。

  • 74

    四つの工程A,B,C,Dを経て生産される製品を, 1か月で1,000個作る必要がある。各工程の,製品1個当たりの製造時間,保有機械台数,機械1台当たりの生産能力が表のとおりであるとき,能力不足となる工程はどれか。

    補足(例文と訳など)

    答え

    • C
    • 誤答選択肢 A
    • B
    • D

    解説

    各工程にて1ヶ月間生産可能である製品数を計算していきます。生産能力は機械1台当たりの能力なので求める式は、  (生産能力×保有機械台数)/1個の製造時間 ということになります。 (150×3)/0.4=450/0.4=1125 (160×2)/0.3=320/0.3≒1067 (170×4)/0.7=680/0.7≒971 (180×7)/1.2=1260/1.2=1050計算結果から、4つの中で生産可能製品数が、唯一1000個に満たない「ウ」の工程が能力不足であるとわかります。

  • 75

    ワークシェアリングの説明はどれか。

    補足(例文と訳など)

    答え

    • 従業員1人当たりの勤務時間短縮,仕事配分の見直しによる雇用確保の取組み
    • 誤答選択肢 仕事と生活の調和を実現する目的で多様かつ柔軟な働き方を目指す考え方
    • 従業員が職場や職務を選択することができる制度
    • 福利厚生サービスを一定の範囲内で従業員が選択できる方式

    解説

    ワークシェアリング(ワーキングシェア)は、仕事(work)と共有(sharing)を組合わせた言葉で、従業員1人当たりの労働時間を短縮したり仕事の配分方法を見直したりするなど、労働者間で労働を分かち合うことで雇用の維持・創出を図る仕組みです。 内閣府によるとワークシェアリングのタイプは2分できるようです。 雇用維持型 企業の業績が悪化した場合に、1人あたりの労働時間を少なくすることで雇用を維持できるようにするタイプ 雇用創出型 1人のフルタイム従業員が行っていた仕事を、パートタイムなどの短時間雇用を複数人で賄うことで雇用機会を増やすタイプ ワークライフバランスの説明です。 社内公募制度や社内FA制度の説明です。 正しい。ワークシェアリングの説明です。 カフェテリアプラン(選択式福利厚生制度)の説明です。

  • 76

    不良品の個数を製品別に集計すると表のようになった。ABC分析を行って,まずA群の製品に対策を講じることにした。A群の製品は何種類か。ここで,A群は70%以上とする。

    補足(例文と訳など)

    答え

    • 5
    • 誤答選択肢 3
    • 4
    • 6

    解説

    ABC分析は、重要度や優先度の高い要素・項目を明らかにするために行われる分析手法です。 パレート図を使って分析する要素・項目群を大きい順に並べ、上位70%を占める要素群をA、70%〜90%の要素群をB、それ以外の要素群をCとしてグルーピングすることで重点的に管理すべきグループがどれであるかを明らかにすることができます。 表の個数合計は875個なので、Aグループ(70%以上)のしきい値となる個数は、  875×0.7=612.5 小数点切り上げで613個以上になります。表は左から項目の大きい順に整列済みですので、613個以上となるまで足し合わせていけばよいだけです。 182+136=316 182+136+120=436 182+136+120+98=534 182+136+120+98+91=625項目数の大きい製品から5つ足し合わせたところでグループの個数が613個(全体の70%)以上となりましたので、A群の製品は5種類です。

  • 77

    A社とB社がそれぞれ2種類の戦略を採る場合の市場シェアが表のように予想されるとき,ナッシュ均衡,すなわち互いの戦略が相手の戦略に対して最適になっている組合せはどれか。ここで,表の各欄において,左側の数値がA社のシェア,右側の数値がB社のシェアとする。

    補足(例文と訳など)

    答え

    • A社が戦略a1,B社が戦略b2を採る組合せ
    • 誤答選択肢 A社が戦略a1,B社が戦略b1を採る組合せ
    • A社が戦略a2,B社が戦略b1を採る組合せ
    • A社が戦略a2,B社が戦略b2を採る組合せ

    解説

    A社が得るシェアに注目すると、B社がどちらの戦略を採った場合でも戦略a1を採るケースの方がシェアが高くなるのでA社は戦略a1を採用します。 B社が得るシェアに注目すると、A社がどちらの戦略を採った場合でも戦略b2を採るケースの方がシェアが高くなるのでB社は戦略b2を採用します。 よってこの条件では、A社が戦略a1,B社が戦略b2を採る組合せが適切です。

  • 78

    部品の受払記録が表のように示される場合,先入先出法を採用したときの4月10日の払出単価は何円か。

    補足(例文と訳など)

    答え

    • 110
    • 誤答選択肢 100
    • 115
    • 118

    解説

    先入先出法は、商品の払出単価を計算する方法のひとつで、先に仕入れたものから先に払いだされるという考えに基づいて払出単価の計算を行います。 4月10日は3,000個の払出があります。先入先出しの考えで行くと、このうち2,000個は前月からの繰り越し分(単価100円)、1,000個は4月5日購入分(単価130円)ということになります。 したがって先入先出法による4月10日の払出単価は、  {(2,000×100)+(1,000×130)}/3,000 =(200,000+130,000)/3,000 =110 以上の計算で110円になることがわかります。

  • 79

    著作権法によるソフトウェアの保護範囲に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ソースプログラムとオブジェクトプログラムの両方とも著作権法によって保護される。
    • 誤答選択肢 アプリケーションプログラムは著作権法によって保護されるが,OSなどの基本プログラムは権利の対価がハードウェアの料金に含まれるので,保護されない。
    • アルゴリズムやプログラム言語は,著作権法によって保護される。
    • アルゴリズムを記述した文書は著作権法で保護されるが,プログラムは保護されない。

    解説

    OSも著作権法で保護されます。 著作権法に「著作物に対するこの法律による保護は、その著作物を作成するために用いるプログラム言語、規約及び解法に及ばない。(第10条3項)」と規定されているため、アルゴリズムやプログラム言語は保護対象外です。 アルゴリズムは保護対象外ですが、それを記述した文書およびプログラムは著作権法で保護されます。 正しい。プログラムは著作権法における保護対象です。

  • 80

    準委任契約の説明はどれか。

    補足(例文と訳など)

    答え

    • 善管注意義務を負って作業を受託する契約
    • 誤答選択肢 成果物の対価として報酬を得る契約
    • 成果物を完成させる義務を負う契約
    • 発注者の指揮命令下で作業を行う契約

    解説

    準委任契約は、通常の委託契約(請負契約)と同様に委託先に業務を依頼することは同様ですが、仕事の完成を契約の目的とする請負契約と異なり、業務(依頼された仕事)の実施自体を目的とする契約形態です。 業務分析やIT戦略のコンサルティングなど、作業や事務の遂行を約束する契約であり、仕事の完成は約束されないが、委託元の求めに応じて報告の義務があります。 [契約目的の違い] 請負契約…受託した業務の完成 準委任契約…受託した業務の遂行 請負契約の説明です。 請負契約の説明です。 正しい。準委任契約の説明です。 労働者派遣契約の説明です。 善管注意義務 委託業務において職業や能力から考えて一般的・客観的に要求される注意をしなければいけないという義務のこと。(準)委託契約において受託者は、善良な管理者の注意をもって委任事務を処理する義務を負う。

57012

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ