zuknow learn together

新しい教材を作成

平成26年度春期 基本情報技術者試験(FE)午前 過去問

カード 80枚 作成者: taku (作成日: 2015/01/20)

  • 次の10進小数のうち,2進数で表すと無限小数になるものはどれか。

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

平成26年度春期 基本情報技術者試験(FE)午前の過去問です。

[出題範囲]
・テクノロジ系(コンピュータ科学基礎・ハードウェア・稼働率・ソフトウェア・論理回路・データベース(SQL、正規化)・ネットワーク・セキュリティ・設計)
・マネジメント系(DFD・開発規模、工数など)
・ストラテジ系(全体計画立案・業務改善・契約タイプ・経営戦略・ABC分析・利益や費用の計算・関係法規など)

公開範囲:

公開

クイズの回答選択肢:

指定する

  • このエントリーをはてなブックマークに追加
  • 1

    次の10進小数のうち,2進数で表すと無限小数になるものはどれか。

    補足(例文と訳など)

    答え

    • 0.05
    • 誤答選択肢 0.125
    • 0.375
    • 0.5

    解説

    2進数の小数は以下のように1桁下がるごとに値が1/2ずつ小さくなっていきます。 0.1(2)=1/21=0.5(10) 0.01(2)=1/22=0.25(10) 0.001(2)=1/23=0.125(10) 0.0001(2)=1/24=0.0625(10) 0.00001(2)=1/25=0.03125(10)2進小数で有限となるかどうかは、上記の値の組合せで表現できるか否かで判断します。 正しい。2進小数の各桁の組合せで表現できないので、0.05は無限小数となります。 10進数0.125は2進数0.001で表現できます。 0.375=0.25+0.125 なので、10進数0.375は2進数0.011で表現できます。 10進数0.5は2進数0.1で表現できます。

  • 2

    最上位をパリティビットとする8ビット符号において,パリティビット以外の下位7ビットを得るためのビット演算はどれか。

    補足(例文と訳など)

    答え

    • 16進数7FとのANDをとる。
    • 誤答選択肢 16進数0FとのANDをとる。
    • 16進数0FとのORをとる。
    • 16進数FFとのXOR(排他的論理和)をとる。

    解説

    論理演算を利用したビット操作には、論理積(AND)を用いて特定位置のビットを取り出す操作と、排他的論理和(XOR)を用いて特定位置のビットを反転させる操作があります。 論理積(AND)演算の真理値表は次のようになっています。 あるビットと1の論理積演算は、被演算ビットが0であれば結果が0、1であれば結果が1になるので被演算ビットがそのまま結果に反映されるという特徴をもっています。 この問題では8ビットのデータの下位7ビットを取り出したいので、最上位ビット以外を「1」としたビット列「0111 1111」との論理積をとることで下位7ビットを取り出すことができます。 2進数「0111 1111」を16進数で表すと「7F」なので正解は「ウ」となります。

  • 3

    論理式 A(オーバーライン)・B(オーバーライン)・C+A・B(オーバーライン)・C+A(オーバーライン)・B・C+A・B・C と恒等的に等しいものはどれか。ここで,・は論理積,+は論理和,A(オーバーライン)はAの否定を表す。

    補足(例文と訳など)

    答え

    • C
    • 誤答選択肢 A・B・C
    • A・B・C+A(オーバーライン)・B(オーバーライン)・C
    • A・B+B・C
    • C

    解説

    ベン図を使用して解く方法と論理式の変形で解く方法を紹介します。設問の論理式と等しいのは「C」になります。

  • 4

    正規分布の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 平均値を中心とする左右対称で釣鐘状の連続確率分布のこと
    • 誤答選択肢 故障確率に用いられ,バスタブのような形状をした連続確率分布のこと
    • 全ての事象の起こる確率が等しい現象を表す確率分布のこと
    • 離散的に発生し,発生確率は一定である離散確率分布のこと

    解説

    ワイブル分布の説明です。 一様分布の説明です。 正しい。正規分布の説明です。 ポアソン分布の説明です。

  • 5

    次の表は,文字列を検査するための状態遷移表である。検査では,初期状態をaとし,文字列の検査中に状態がeになれば不合格とする。

    補足(例文と訳など)

    答え

    • 12.2
    • 誤答選択肢 +0010
    • −1
    • 9.△

    解説

    c(符号)→b(数字)→b(数字)→b(数字)→b(数字)と遷移するので問題ありません。 c(符号)→b(数字)と遷移するので問題ありません。 b(数字)→b(数字)→d(小数点)と遷移し、現在の状態がdであり次の文字が数字であるのでeに遷移します。したがって不合格となります。 b(数字)→d(小数点)→a(空白)と遷移するので問題ありません。

  • 6

    2分木の各ノードがもつ記号を出力する再帰的なプログラムProc(n)の定義は,次のとおりである。このプログラムを,図の2分木の根(最上位のノード)に適用したときの出力はどれか。

    補足(例文と訳など)

    答え

    • abc−d*+
    • 誤答選択肢 +a*−bcd
    • a+b−c*d
    • b−c*d+a

    解説

    与えられたプログラムを設問の2分木に適用すると次のようになります。 最初に2分木の根である

  • 7

    空の状態のキューとスタックの二つのデータ構造がある。次の手続を順に実行した場合,変数xに代入されるデータはどれか。ここで,手続きに引用している関数は,次のとおりとする。

    補足(例文と訳など)

    答え

    • b
    • 誤答選択肢 a
    • c
    • d

    解説

    スタックは後入先出し、キューは先入先出しのデータ構造です。設問の手続きの実行するとスタックとキューの内容は次のように変化していきます。 push(a)…aをスタックに挿入する push(b)…bをスタックに挿入する enq(pop())…スタックから取り出したデータ(b)をキューに挿入する enq(c)…cをキューに挿入する push(d)…dをスタックに挿入する push(deq())…キューから取り出したデータ(b)をスタックに挿入する x←pop()…スタックから取り出したデータ(b)をxに代入する したがってxに代入されるデータはbになります。

  • 8

    長さm,nの文字列をそれぞれ格納した配列X,Yがある。図は,配列Xに格納した文字列の後ろに,配列Yに格納した文字列を連結したものを配列Zに格納するアルゴリズムを表す流れ図である。図中のa,bに入れる処理として,正しいものはどれか。 ここで,1文字が一つの配列要素に格納されるものとする。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    流れ図は、ループ1で配列Zに配列Xの文字の先頭から最後までを格納し、続いてループ2で配列Zに配列Yの文字の先頭から最後まで格納する処理を行っています。 例えば配列Xの文字数mが5、配列Yの文字数nが3であったとすると、配列Zの1~5要素目に配列Xの文字列、6~8要素目には配列Yの文字列が格納されることが必要です。 配列Xから配列Zへのコピーでは配列の添字が一致しますが、配列Yから配列Zへのコピーを行うループ2では、配列Zの格納開始位置が配列Xの文字数分だけ後ろにずれることになります。そのため配列Yの文字列を適切な位置にコピーするためには配列Zの添字に"配列Xの文字列長(m)+配列Yの現在の文字位置(k)"を指定しなくてはなりません。(例のケースでは、配列Yの文字列を格納する位置は配列Zの要素6からとなる)

  • 9

    主記憶に記憶されたプログラムを,CPUが順に読み出しながら実行する方式はどれか。

    補足(例文と訳など)

    答え

    • プログラム格納方式
    • 誤答選択肢 DMA制御方式
    • アドレス指定方式
    • 仮想記憶方式

    解説

    プログラム格納方式(プログラム内蔵方式)は、処理するプログラムを外部から主記憶装置に格納しておいて、CPUがそれを読込みながら処理を行うコンピュータアーキテクチャの方式の1つです。 ジョン・フォン・ノイマンによって考案、1945年に提唱されたので「ノイマン型アーキテクチャ」とも呼ばれ、現在に至るまでのコンピュータに採用されています。 DMA(Direct Memory Access)制御方式は、入出力装置がCPUを介さずにメモリとの間で直接データを転送する方式です。 アドレス指定方式は、命令が処理対象とするデータの主記憶上の位置を指定する方式です。 仮想記憶方式は、プログラムが必要とするメモリサイズが主記憶のサイズを上回った場合、補助記憶装置(HDDなど)を仮想アドレス空間として使用することで、主記憶のサイズよりも大きなプログラムを実行可能にする方式です。 正しい。

  • 10

    主記憶のアクセス時間60ナノ秒,キャッシュメモリのアクセス時間10ナノ秒のシステムがある。キャッシュメモリを介して主記憶にアクセスする場合の実効アクセス時間が15ナノ秒であるとき,キャッシュメモリのヒット率は幾らか。

    補足(例文と訳など)

    答え

    • 0.9
    • 誤答選択肢 0.1
    • 0.17
    • 0.83

    解説

    実効アクセス時間を求めるための公式は、   (キャッシュメモリのアクセス時間×ヒット率)+主記憶のアクセス時間×(1−ヒット率) で表すことができます。 今回は実効アクセス時間がわかっているのでヒット率を"N"として計算します。  (10×N)+(60×(1−N))=15  10N+60−60N=15  −50N=−45  N=0.9 計算結果からキャッシュメモリのヒット率は0.9となります。

  • 11

    メモリモジュールのパリティチェックの目的として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 読出し時に,エラーが発生したかどうかを検出する。
    • 誤答選択肢 メモリモジュールに電源が供給されているかどうかを判定する。
    • 読出し時に,エラーを検出して自動的に訂正する。
    • 読み出したデータを暗号化する。

    解説

    パリティチェックは、データ通信で伝送時の誤りを検出する最もシンプルな方法の一つで、送信するデータの一定長のビット列に1ビットの検査ビットを付加し、受信側では受信データとパリティビットを照合することで誤りを検出します。 パリティチェックは、誤り訂正の機能を持たないため、誤りが検出されたときには送信側に再送要求を行います。また、誤りが奇数個であれば検出できますが、偶数個の誤り(バースト誤り)は検出できないという特徴があります。 目的は誤りの検出なので「イ」が適切な記述です。

  • 12

    磁気ディスク装置の性能に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • アクセス時間は,回転速度を上げるか位置決め時間を短縮すると短くなる。
    • 誤答選択肢 アクセス時間は,処理装置の前処理時間,データ転送後の後処理時間も含む。
    • 記憶容量は,トラック当たりの記憶容量と1シリンダ当たりのトラック数だけで決まる。
    • データ転送速度は,回転速度と回転待ち時間で決まる。

    解説

    磁気ディスクのアクセス時間は、平均シーク時間+平均回転待ち時間+データ転送時間で求められます。 平均シーク時間(シークタイム) 磁気ディスクのヘッドが、目的のデータが保存されている位置まで移動するのにかかる時間の平均 平均回転待ち時間(サーチタイム) ヘッドの移動が完了した後、読み出すレコードの先頭が磁気ヘッドの位置まで磁気ディスクが回転してくるのを待つ時間の平均。ディスクが1回転するのにかかる時間の半分が平均回転待ち時間となる。 データ転送時間 目的のデータを読み出すのに要する時間 正しい。 アクセス時間は、シーク時間+回転待ち時間の合計です。前後の処理時間は含みません。 記憶容量は、1セクタあたりの記憶容量も関係しています。 データの転送速度は回転速度とトラックあたりの記憶容量で決まります。

  • 13

    データベース(DB)へのアクセスを行うブラウザからのリクエスト処理を,Webサーバが受信し解読した後に行う一連の実行処理の順序はどれか。ここで,Webサーバはリクエスト処理ごとにDBへの接続と切断を行うものとする。 〔実行処理〕 ①DBの切断 ②DBへのアクセス ③DBへの接続 ④HTML文書の組立て ⑤SQL文の組立て ⑥ブラウザへの送信

    補足(例文と訳など)

    答え

    • ③,⑤,②,④,⑥,①
    • 誤答選択肢 ③,②,⑤,④,⑥,①
    • ③,④,②,⑤,⑥,①
    • ③,④,⑤,②,⑥,①

    解説

    Webサーバは、ブラウザとDBサーバの間にたち、ブラウザから受け取ったリクエストを基に組み立てたSQL文でDBサーバに問合せを行い、DBから返された結果をHTML文書に加工してブラウザに返す役割をもっています。 どの選択肢も「DBへの接続」が最初に、「ブラウザへの送信」→「DBの切断」が最後の処理であることは確定しているので、その間にある3処理の順序を検証します。 「DBへの接続」に続く処理ですが「SQL文の組立て」は、ブラウザのHTTPリクエストを解読し、その内容に応じた問合せ文を生成する処理なので、順序はDBアクセスの前になります。 「HTML文書の組立て」は、DBから返された結果をブラウザで表示可能なHTML文書に加工する処理のため、順序はDBへのアクセス後が適切です。前後と繋げた「③,⑤,②,④,⑥,①」がWebサーバの適切な処理順序です。

  • 14

    スループットに関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • プリンタへの出力を一時的に磁気ディスク装置へ保存するスプーリングは,スループットの向上に役立つ。
    • 誤答選択肢 ジョブとジョブの実行の間にオペレータが介入することによってシステムに遊休時間が生じても,スループットには影響を及ぼさない。
    • スループットはCPU性能の指標であり,入出力の速度,オーバヘッド時間などによって影響を受けない。
    • 多重プログラミングはターンアラウンドタイムの短縮に貢献するが,スループットの向上にはあまり役立たない。

    解説

    スループットは、システムで単位時間当たりに処理される仕事の量を表します。データ処理におけるスループットには、コンピュータに搭載されるCPUのクロック周波数やハードディスクの回転速度、OSなど、様々な要因が影響し、システムのパフォーマンスの評価基準となります。 処理が遅いプリンタの出力に合わせてCPUがデータ転送処理を行うと、CPUに遊休時間が生じてしまいます。そこで一度出力データを補助記憶装置へ転送し、補助記憶装置からプリンタにデータを転送することで、CPUは即座に次の処理にうつることができます。(スプーリング処理) これによってCPUの空き時間が減少し、有効に使うことができるのでスループットは向上が見込めます。 「スプーリングはスループットを向上させる。」は、情報処理技術者試験の各区分で繰り返し出題されている定番中の定番問題です。覚えておきましょう。 システムに遊休時間が生じると、単位時間当たりの仕事量は減少するので誤りです。 スループットには、CPUの性能以外の様々な要因も影響します。 多重プログラミングとは、一つの処理装置で見かけ上複数のプログラムを実行させる、マルチタスク方式のことです。一つのプログラムが入出力待ちなどになったときに、他のプログラムを処理させることでCPUの遊休時間を少なくすることができるのでスループットの向上が見込めます。したがってこの記述は誤りです。 正しい。

  • 15

    フェールセーフ設計の考え方に該当するものはどれか。

    補足(例文と訳など)

    答え

    • 作業範囲に人間が入ったことを検知するセンサが故障したとシステムが判断した場合,ロボットアームを強制的に停止される。
    • 誤答選択肢 数字入力フィールドに数字以外のものが入力された場合,システムから警告メッセージを出力して正しい入力を要求する。
    • 専用回線に障害が発生した場合,すぐに公衆回線に切り替え,システムの処理機能が低下しても処理を続行する。
    • データ収集システムでデータ転送処理に障害が発生した場合,データ入力処理だけを行い,障害復旧時にまとめて転送する。

    解説

    フェールセーフ(fail sefe)は、システムの不具合や故障が発生したときに、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方です。例えば「工業用機械で進入禁止区域をセンサーで監視し、人や物の侵入を感知したときには機械を緊急停止する」「信号機の故障が検知されたときは交差点内の全ての信号機を赤にする」というような設計がフェールセーフの実践例です。 正しい。フェールセーフ設計の考え方です。 フールプルーフ設計の考え方です。 フェールソフト設計の考え方です。 フェールソフト設計の考え方です。

  • 16

    ページング方式の仮想記憶を用いることによる効果はどれか。

    補足(例文と訳など)

    答え

    • 処理に必要なページを動的に主記憶に割り当てることによって,主記憶を効率的に使用できる。
    • 誤答選択肢 システムダウンから復旧するときに,補助記憶のページを用いることによって,主記憶の内容が再現できる。
    • 頻繁に使用されるページを仮想記憶に置くことによって,アクセス速度を主記憶へのアクセスよりも速めることができる。
    • プログラムの大きさに応じて大小のページを使い分けることによって,主記憶を無駄なく使用できる。

    解説

    ページング方式は、仮想記憶管理方式の一つで仮想アドレス空間を「ページ」と呼ばれる固定長の区画に分割,同時に主記憶上も同じように固定長に分割して、このページ単位で主記憶と補助記憶装置のアドレス変換を行う方式です。 システム前と再起動後ではシステムの状態等が異なるため、主記憶の内容を復元しても意味がありません。 正しい。ページング方式ではプログラムに割り当てるメモリが連続である必要がなく、大きなフラグメンテーションがほとんど発生しないため、メモリを無駄にしないというメリットがあります。 仮想記憶と主記憶のデータ移動が行われると余分な処理が生じます。したがって頻繁に使用されるページは主記憶に置いてあるほうが(オーバヘッドが無くなる分だけ)アクセス速度の向上を見込めます。 ページは固定長のサイズなので記述は誤りです。

  • 17

    データ管理ユーティリティの一つである,アーカイバの機能を説明したものはどれか。

    補足(例文と訳など)

    答え

    • データのバックアップや配布のために,複数のファイルを一つにまとめたり,元に戻したりする。
    • 誤答選択肢 磁気ディスクに,データを記録するための領域と,それを管理するための領域を作成する。
    • 不正使用や破壊からデータを守るファイルプロテクトや,不正コピー防止のためのコピープロテクトなどによって,データを保護する。
    • フラグメンテーションが発生した磁気ディスクで,ファイルを可能な限り連続した領域に再配置する。

    解説

    アーカイバ(archiver)は、複数のファイルを一つのファイルにまとめたり元に戻したりするソフトウェアで、まとめられたファイルのことをアーカイブといいます。 またアーカイバにはデータ圧縮機能があります。メールに添付するときやインターネット上で配布する場合は、転送サイズを少なくできるアーカイブ状態にすることが推奨されます。 ファイルシステムの説明です。 正しい。アーカイバの説明です。 アーカイバにプロテクトの機能はありません。 ディスクデフラグの説明です。

  • 18

    コンパイラにおける最適化の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • プログラムコードを解析して,実行時の処理効率を高めたオブジェクトコードを生成する。
    • 誤答選択肢 オブジェクトコードを生成する代わりに,インタプリタ用の中間コードを生成する。
    • コンパイルを実施するコンピュータとは異なるアーキテクチャをもったコンピュータで動作するオブジェクトコードを生成する。
    • プログラムの実行時に,呼び出されたルーチン名やある時点での変数の内容を表示させるようなオブジェクトコードを生成する。

    解説

    コンパイラは、高水準語で記述されたソースコードを機械語などに一括して翻訳するソフトウェアです。 コンパイラにおける最適化とは、そのプログラムが動作するコンピュータの設計・仕様に合わせて実行速度が速くなるような機械語に変換することをいい「不要な変数の省略」「関数のインライン展開」「レジスタ割当て」などの手法を用いることで、与えられたソースコードを最適化された機械語に変換を行います。 中間コードを生成する目的は、後続のインタプリタが最適化を行いやすくするためです。 クロスコンパイラの説明です。 正しい。 ソフトウェアのデバッグを支援するプログラムであるデバッガ(debugger)の説明です。

  • 19

    静的テストツールの機能に分類されるものはどれか。

    補足(例文と訳など)

    答え

    • ソースコードを解析して,プログラムの誤りを検出する。
    • 誤答選択肢 テスト対象モジュールに必要なドライバ又はスタブを生成する。
    • テストによって実行した経路から網羅度を算出する。
    • プログラムの特定の経路をテストするためのデータを生成する。

    解説

    プログラミングやテスト工程を支援するツールは、静的,動的および環境を整える環境設定ツールに分類されます。 静的テストツール 構文チェッカ,コードオーディタ,モジュールインターフェイスチェックツールなどのプログラムを実行しない状態でプログラムの検証を行うためのツール。 動的テストツール インスペクタ,トレーサ,スナップショット,メモリダンプ,ガバレージモニタ,アサーションチェッカなどのプログラムを実行しながら検証を行うためのツール。 環境設定ツール テストベッドツール,テストデータ生成ツールなどのテスト環境を準備するためのツール。 正しい。静的解析ツールである構文チェッカの説明です。 テスト環境設定ツールであるテストベッドツールの説明です。 動的解析ツールであるガバレージモニタの説明です。 テスト環境設定ツールであるテスト自動生成ツールの説明です。

  • 20

    メモリセルにフリップフロップ回路を利用したものはどれか。

    補足(例文と訳など)

    答え

    • SRAM
    • 誤答選択肢 DRAM
    • EEPROM
    • SDRAM

    解説

    フリップフロップ回路は、2つの安定状態をもつことで1ビットの状態を表現することができる順序回路で、キャッシュメモリに使用されるSRAMの記憶セルに使用されています。DRAMと比較してリフレッシュ動作が不要、消費電力が少ないなどの理由で読み書きを高速化しやすい長所があります。 Dynamic Random Access Memoryの略。コンデンサに電荷を蓄えることにより情報を記憶するメモリで、コンピュータの主記憶装置として使用されています。 Electrically Erasable Programmable ROMの略。利用者が記憶内容を電気的に書き込み・消去できる不揮発性メモリです。フラッシュメモリはEEPROMの一種です。 Synchronous DRAMの略。システムバスに同期して動作しデータ転送の待ち時間を少なくすることで高速に動作するDRAMです。 正しい。

  • 21

    フラッシュメモリに関する記述として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ブロック単位で電気的に内容の消去ができる。
    • 誤答選択肢 高速に書換えができ,CPUのキャッシュメモリなどに用いられる。
    • 紫外線で全内容の消去ができる。
    • 周期的にデータの再書込みが必要である。

    解説

    フラッシュメモリは、電気的に書き換え可能であり、電源を切ってもデータが消えない半導体メモリ です。区分的にはEEPROM(Electrically Erasable Programmable ROM)の一種ですが、1バイト単位の書込みを行う従来のEEPROMとは異なりブロック単位での書き換えを行います。 急激な低価格化の影響もあり、USBメモリやメモリーカードの内部に組み込まれ、携帯電話,デジタルカメラ,デジタルオーディオプレーヤーなどの記憶媒体として広く普及しています。 SRAM(Static RAM)の説明です。 UV-EPROM(紫外線消去型EEPROM)の説明です。 DRAM(Dynamic RAM)の説明です。 正しい。フラッシュメモリの特徴です。

  • 22

    入力XとYの値が同じときにだけ,出力Zに1を出力する回路はどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    それぞれの論理回路に(0,0),(1,0),(0,1),(1,1)の4つを入力して得られる結果は次のようになります。(条件に合致するものには○、しない場合には×を印してあります) したがって設問の条件を満たす論理回路は「ウ」です。

  • 23

    ヒューマンインタフェースの機能のうち,定型的な作業を頻繁に行う利用者の操作数を少なくする目的で用いるものはどれか。

    補足(例文と訳など)

    答え

    • 一連のコマンドをひとまとめにしたマクロ機能
    • 誤答選択肢 最後の画面でまとめて入力エラーを表示する機能
    • 全工程のうち,現在どこまで進んでいるかを表示する機能
    • 操作を誤ったときに前の状態に戻すことができる機能

    解説

    マクロ機能は、複数の処理とその手順を定義しておき、必要な時にそれを呼び出して使うことができる機能です。よく使用される定型の処理手順を登録しておくことで、複数の操作を1回で行えるようにできたり、誰でも簡単に間違いなく決められた処理を実行できるなどの効果があります。 マクロ機能は、表計算ソフトやデータベース、エディタやワープロソフトなどに用意されていて、便利な機能としてよく使用されています。

  • 24

    アニメーションの作成過程で,センサやビデオカメラなどを用いて人間や動物の自然な動きを取り込む技法はどれか。

    補足(例文と訳など)

    答え

    • モーションキャプチャ
    • 誤答選択肢 キーフレーム法
    • ピクセルシェーダ
    • モーフィング

    解説

    モーションキャプチャは、現実の人間や動物の関節などに装着されたマーカー(センサー)ごとの動きをディジタルデータとして連続的に記録する技術です。得られたデータはスポーツ分野において身体の動きのデータ収集・分析や、CGアニメーションに実物のような動きを与えるために利用されます。 キーフレーム法は、動きのポイントとなる物体の位置や形を定義し、その間をコンピュータ計算によって生成したフレームで補完することで滑らかなアニメーションを作成する技法です。 ピクセルシェーダは、3DCGにおいてテクスチャの表面色,光源,陰影などの情報をもとにピクセルに描画する色を計算する機能です。 正しい。 モーフィングは、CGにおいてある物体から別の物体へ変形していく間を、コンピュータ演算によって補完することで、自然な変形をする映像として作成する技法です。

  • 25

    SQL文を実行する際に,効率が良いと考えられるアクセス経路を選択する関係データベース管理システム(RDBMS)の機能はどれか。

    補足(例文と訳など)

    答え

    • オプティマイザ
    • 誤答選択肢 ガーベジコレクション
    • クラスタリング
    • マージソート

    解説

    オプティマイザ(Optimizer)は、直訳すると「最適化するもの」という意味で、SQL文の処理を最適化する機能です。 SQL文に対する結果は1つでも、RDBMSの内部ではインデックスの使用有無、結合の順番などからいくつかの実行方法が考えられます。オプティマイザは、SQL文を処理するために考えられる実行計画を全て検証し、最も効率が良いと予想される実行計画の決定を行います。 さらに最適な実行方法を決める基準には、アクセスパスに対して付けられた優先順位をもとに選択する「ルールベース」、アクセスする表やインデックスの統計情報を基に見積もられたコストをもとに選択する「コストベース」の2種類があります。

  • 26

    項目aの値が決まれば項目bの値目bの値が一意に定まることを,a→bで表す。例えば,社員番号が決まれば社員名が一意に定まるという表現は,社員番号→社員名である。この表記法に基づいて,図のような関係が成立している項目a〜jを,関係データベース上の三つのテーブルで定義する組合せとして,適切なものはどれか。

    補足(例文と訳など)

    答え

    • テーブル1 {a,b,c,d,e} <br>テーブル2 {b,f,g,h} <br>テーブル3 {e,i,j}
    • 誤答選択肢 テーブル1 {a}テーブル2 {b,c,d,e}テーブル3 {f,g,h,i,j}
    • テーブル1 {a,b,f,g,h}テーブル2 {c,d}テーブル3 {e,i,j}
    • テーブル1 {a,c,d}テーブル2 {b,f,g,h}テーブル3 {e,i,j}

    解説

    関係データベースでは、2つのテーブルのキー列(両方のテーブルに存在し名前が同じ列)でお互いを関連付けます。ほとんどの場合、一方のテーブルの主キー列をもう一方のテーブルの外部キーに関連付けます。 正規化では、主キーおよび主キーの一部で一意に決まる属性と、主キー以外の属性によって一意に決まる属性を別表に分離するので、図中の

  • 27

    関係データベースの操作のうち,射影(projection)の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 表の中から特定の列だけを取り出す。
    • 誤答選択肢 ある表の照会結果と,別の表の照会結果を合わせて一つの表にする。
    • 表の中から特定の条件に合致した行を取り出す。
    • 二つ以上の表の組から条件に合致した組同士を合わせて新しい表を作り出す。

    解説

    射影(しゃえい)は、関係データベースを操作する関係演算の1つで、表から条件に合致する列を取り出す演算です。 和(union)の説明です。 選択(selection)の説明です。 正しい。射影の説明です。 結合(join)の説明です。

  • 28

    "商品"表,"在庫"表に対する次のSQL文と,同じ結果が得られるSQL文はどれか。ここで,下線部は主キーを表す。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    まず設問のSQL文ですが、(SELECT 商品番号 FROM 在庫)の副問合せで"在庫"表の商品番号列に存在する値のリストを作成し、それを"商品"表の商品番号列と比較しています。比較演算子はNOT INなので、"商品"表の商品番号列の中で、"在庫"表の商品番号列に存在しない行のリストが得られます。 EXISTSは、親表のレコードを1行ずつ処理し、続く副問合せによって返されたレコードが1つでも存在すれば真、1つもなければ偽を返す句です。INとEXISTSは意味は異なりますが、基本的に同じ結果を返すことが可能です。

  • 29

    トランザクションが,データベースに対する更新処理を完全に行なうか,全く処理しなかったのように取り消すか,のどちらかの結果になることを保証する特性はどれか。

    補足(例文と訳など)

    答え

    • 原子性(atomicity)
    • 誤答選択肢 一貫性(consistency)
    • 耐久性(durability)
    • 独立性(isolation)

    解説

    一貫性(consistency),原子性(atomicity),耐久性(durability),独立性(isolation)の4つはデータベースのトランザクション処理を行う上で必要不可欠とされる性質で、それぞれの頭文字を並べてACID特性と呼ばれています。 この性質のうち「トランザクション内の処理がすべて実行されるか、または全く実行されないことを保証する性質」は原子性(atomicity)になります。 一貫性は、トランザクションによりデータの矛盾が生じないこと。常にデータベースの整合性が保たれていることを保証する性質です。 正しい。 耐久性は、一旦正常終了したトランザクションの結果は、以後システムに障害が発生しても失われないことを保証する性質です。永続性と呼ばれる場合もあります。 独立性は、複数のトランザクションを同時に実行した場合と、順番に実行した場合の結果が等しくなることを保証する性質です。隔離性と呼ばれる場合もあります。

  • 30

    OSI基本参照モデルの各層で中継する装置を,物理層で中継する装置,データリンク層で中継する装置,ネットワーク層で中継する装置の順に並べたものはどれか。

    補足(例文と訳など)

    答え

    • リピータ,ブリッジ,ルータ
    • 誤答選択肢 ブリッジ,リピータ,ルータ
    • ブリッジ,ルータ,リピータ
    • リピータ,ルータ,ブリッジ

    解説

    LAN間接続装置であるリピータ,ブリッジ,ルータについては次の通りです。 リピータ(Repeater) OSI基本参照モデルの物理層での接続し、データ伝送中に弱くなった電気信号を増幅し、データの伝送可能距離を延長するLAN間接続装置 ブリッジ(Bridge) OSI基本参照モデルのデータリンク層で接続し、通過するパケットのMACアドレスを見てパケットを中継するかどうかを判断する装置 ルータ(Router) OSI基本参照モデルのネットワーク層で接続し、通過するパケットのIPアドレスを見てパケットを最適な経路に中継する通信装置。物理層=リピータ、データリンク層=ブリッジ、ネットワーク層=ルータなので、正解は「ウ」になります。

  • 31

    TCP/IPネットワークでDNSが果たす役割はどれか。

    補足(例文と訳など)

    答え

    • ドメイン名やホスト名などとIPアドレスとを対応付ける。
    • 誤答選択肢 PCやプリンタなどからのIPアドレス付与の要求に対し,サーバに登録してあるIPアドレスの中から使用されていないIPアドレスを割り当てる。
    • サーバにあるプログラムを,サーバのIPアドレスを意識することなく,プログラム名の指定だけで呼び出すようにする。
    • 社内のプライベートIPアドレスをグローバルIPアドレスに変換し,インターネットへのアクセスを可能にする。

    解説

    TCP/IPを利用したネットワークでは、各ノードを識別するため一意のIPアドレスが割り当てられていますが、このIPアドレスは数字の羅列で人間にとって覚えにくいため、IPアドレスと対応する別名であるドメイン名が付けられています。DNS(Domain Name System)はこのドメイン名とIPアドレスを結びつけて変換する(名前解決する)仕組みです。 DHCP(Dynamic Host Configuration Protocol)の説明です。 DNSが対応させるのは、ドメイン名やホスト名などとIPアドレスの関係であり、プログラムの呼び出しは行いません。 NAT(Network Address Translation)の説明です。 正しい。DNSの説明です。

  • 32

    IPv6アドレスの特徴として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 複数のアドレス表記法があり,その一つは,アドレスの16進数表記を4文字(16ビット)ずつコロン":"で区切る方法である。
    • 誤答選択肢 アドレス長は96ビットである。
    • 全てグローバルアドレスである。
    • 全てのIPv6アドレスとIPv4アドレスを,1対1に対応付けることができる。

    解説

    アドレス長は128ビットです。 グローバルアドレスの他に、所属するネットワーク内(ルータを超えない範囲)でのみ有効な「リンクローカルアドレス」や、IPv4のプライベートアドレスに相当する「ユニークローカルユニキャストアドレス」があります。 IPv6は、IPv4の296倍のアドレス空間を持つためすべてを1対1に対応付けることはできません。 正しい。IPv6はアドレス長がIPv4の4倍もあり、IPv4と同じ1バイトずつ"."で区切る表記法ではとても長くなってしまうので、2バイト(16ビット)ずつ":"で区切って16進数で表記します。

  • 33

    インターネットにおける電子メールの規約で,ヘッダフィールドの拡張を行い,テキストだけでなく,音声,画像なども扱えるようにしたものはどれか。

    補足(例文と訳など)

    答え

    • MIME
    • 誤答選択肢 HTML
    • MHS
    • SMTP

    解説

    MIME(Multipurpose Internet Mail Extension)は、ASCII文字しか使用できないSMTPを利用したメールで、日本語の2バイトコードや画像データを送信するための仕組みです。MIMEに暗号化とディジタル署名の機能を付け電子メールの機密性と完全性を高めたものをS/MIME(Secure MIME)といいます。 HyperText Markup Languageの略。Webページを記述するために、タグを使って文書構造を表現するマークアップ言語です。 Message Handling Systemの略。ITU-T X.400シリーズで勧告された電子メールについての標準を定めたメッセージ通信処理システムのことです。 正しい。 Simple Mail Transfer Protocolの略。インターネット環境において、メールの送信・転送をするのに用いられるプロトコルです。

  • 34

    IPネットワークにおいて,ICMPのエコー要求,エコー応答,到達不能メッセージなどによって,通信相手との接続性を確認するコマンドはどれか。

    補足(例文と訳など)

    答え

    • ping
    • 誤答選択肢 arp
    • echo
    • ipconfig

    解説

    ping(ピン,ピング)は、IPネットワークにおいて対象の端末にパケットを送信し、正しく届いたかを確認するためのコマンドです。 具体的には、ICMPの"echo request"(エコー要求)パケットを対象ノードに投げ、対象ノードから"echo reply"(エコー応答)が返ってくることで到達性を確認します。 arpはARPテーブルを表示したり、エントリを定義するためのコマンドです。 echoは引数で与えた文字列を標準出力に出力するコマンドです。 ipconfigは、自分のコンピュータの設定を表示するコマンドです。 正しい。

  • 35

    IPv4で192.168.30.32/28のネットワークに接続可能なホストの最大数はどれか。

    補足(例文と訳など)

    答え

    • 14
    • 誤答選択肢 16
    • 28
    • 30

    解説

    設問のIPアドレス"192.168.30.32"の後方に付加されている"/28"はアドレスプレフィックスといい、先頭から何ビットまでがネットワークアドレスであるかを示す表記法です。 "/28"は先頭から28ビット目までがネットワークアドレスであることを表しているので、ホストアドレスに割り当てられるのは残る4ビットになります。 4ビットで表現できるビット列は0000〜1111の16種類ありますが、全てが0の"0000"と全てが1の"1111"は、それぞれネットワークアドレス,ブロードキャストアドレスとして予約されているためホストアドレスとして割り当てることはできません。 したがってホストの最大数は(16−2=)14が適切です。

  • 36

    メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。

    補足(例文と訳など)

    答え

    • メッセージが改ざんされていないことを確認する。
    • 誤答選択肢 メッセージの暗号化方式を確認する。
    • メッセージの概要を確認する。
    • メッセージの秘匿性を確保する。

    解説

    メッセージ認証符号(Message Authentication Code:MAC)は、通信コードの改ざん有無を検知し、完全性を保証するために通信データから生成する固定長のコード(メッセージダイジェスト)です。MACの目的は改ざんの検知なのでディジタル署名と似ていますが、生成には公開鍵鍵暗号方式ではなく共通鍵暗号方式やハッシュ関数が用いられます。 ※メッセージダイジェスト…ハッシュ値とも呼ばれ、入力データをハッシュ関数で固定長のビット列に変換したもの。

  • 37

    PKI(公開鍵基盤)の認証局が果たす役割はどれか。

    補足(例文と訳など)

    答え

    • 失効したディジタル証明書の一覧を発行する。
    • 誤答選択肢 共通鍵を生成する。
    • 公開鍵を利用しデータの暗号化を行う。
    • データが改ざんされていないことを検証する。

    解説

    認証局は、公開鍵暗号方式を用いたデータ通信において、利用者の公開鍵の正当性を保証するためのディジタル証明書を発行する機関です。 公開鍵基盤において認証局は次のような役割を担っています。 申請者の公開鍵にディジタル署名を付したディジタル証明書を発行する CRL(証明書失効リスト)を発行する CPS(認証局運用規定)を公開する ディジタル証明書を検証するための認証局の公開鍵を公開する 認証局の秘密鍵を厳重に管理するCRLは、有効期限内であるにも拘らず、秘密鍵の漏えい、紛失、証明書の被発行者の規則違反などの理由で認証の役に立たなくなったため、失効した(信用性のない)公開鍵証明書のリストで、認証局により随時更新が行われています。

  • 38

    ICカードとPINを用いた利用者認証における適切な運用はどれか。

    補足(例文と訳など)

    答え

    • ICカードを配送する場合には,PINを同封せず,別経路で利用者に知らせる。
    • 誤答選択肢 ICカードによって個々の利用者を識別できるので,管理負荷を軽減するために全利用者に共通のPINを設定する。
    • ICカードの表面に刻印してある数字情報を組み合わせて,PINを設定する。
    • ICカード紛失時には,新たなICカードを発行し,PINを再設定した後で,紛失したICカードの失効処理を行う。

    解説

    PINは「Personal Identification Number」の略で、クレジットカードやキャッシュカードなどのICカードの利用の際に、システムと利用者の間で共有している暗証番号のことです。利用時にはカードとPINで二要素認証を行うことで、正当な利用者以外による不正利用を防止します。 PINは他人に知られると成りすまして悪用される恐れがあるため、推測が困難な文字列を設定するとともに秘密にして管理する必要があります。 共通のPINでは、他人のICカードを不正使用を防ぐことができないので不適切です。 ヒントになる情報をICカードに刻印すると、他人にPINを推測されてしまう危険性が増すため不適切です。 紛失したICカードの不正使用を防ぐため、失効処理を先に行う必要があります。 正しい。ICカードが配送中に盗難にあったり紛失しても、PINは別経路で配送されるため不正利用を防ぐことができます。

  • 39

    情報セキュリティにおける"完全性"を脅かす攻撃はどれか。

    補足(例文と訳など)

    答え

    • Webページの改ざん
    • 誤答選択肢 システム内に保管されているデータの不正コピー
    • システムを過負荷状態にするDoS攻撃
    • 通信内容の盗聴

    解説

    完全性とは、情報セキュリティマネジメントの概念の一要素で、情報が完全で、改ざん・破壊されていない特性を示します。情報セキュリティマネジメントの他の要素として、機密性と可用性がありますので選択肢がそれぞれどの要素を脅かすものかを考えます。 正しい。完全性を脅かす攻撃です。 機密性を脅かす攻撃です。 可用性を脅かす攻撃です。 機密性を脅かす攻撃です。

  • 40

    会社や団体が,自組織の従業員に貸与するスマートフォンに対して,セキュリティポリシに従った一元的な設定をしたり,業務アプリケーションを配信したりして,スマートフォンの利用状況などを一元管理する仕組みはどれか。

    補足(例文と訳など)

    答え

    • MDM(Mobile Device Management)
    • 誤答選択肢 BYOD(Bring Your Own Device)
    • ECM(Enterprise Contents Management)
    • LTE(Long Term Evolution)

    解説

    MDM(Mobile Device Management,携帯端末管理)は、企業が社員に支給する複数のスマートフォンやタブレット端末を、遠隔から一元管理するシステムや技術のことです。 MDMで提供される機能は主に次の3つです。 端末状態の制御やセキュリティ設定の一元管理 リモートロック/ワイプなどによる紛失・盗難時の情報漏洩対策 アプリのインストール禁止機能などによる不正利用の防止 BYODは、従業員が私的に保有するPCやスマートフォンなどの情報端末職場に持ち込み、それを業務に利用することです。 ECMは、企業や組織におけるコンテンツや文書を1つのパッケージに取り込み、一元的に蓄積・管理・運用を行うシステムや技術です。 LTEは、携帯電話の高速通信規格です。 正しい。

  • 41

    緊急事態を装って組織内部の人間からパスワードや機密情報を入手する行為は,どれに分類されるか。

    補足(例文と訳など)

    答え

    • ソーシャルエンジニアリング
    • 誤答選択肢 トロイの木馬
    • パスワードクラック
    • 踏み台攻撃

    解説

    ソーシャルエンジニアリングは、技術的な方法ではなく人の弱みに付け込んで、パスワードなどを不正に取得する方法です。 ユーザになりすまして管理者に電話してパスワードを聞き出したり、パソコンの操作画面を盗み見してパスワードを取得する方法などがソーシャルエンジニアリングに分類されます。 正しい。 トロイの木馬は、一見正常に動作しているように見えますが、実際には裏でユーザのキーストロークを盗んだり、バックドアとして機能したりするように巧妙につくりかえられたプログラムのことです。 パスワードクラックは、設定されているパスワードを、様々な方法で不正に破ろうとする行為です。 踏み台攻撃は、インターネット上にある多数のコンピュータに対して、あらかじめ攻撃プログラムを仕掛けておき、攻撃者からの命令で対象のサーバを攻撃させる手法です。攻撃者から操作され実際に攻撃を行うサイトは「踏み台」と呼ばれます。

  • 42

    パスワードを用いて利用者を認証する方法のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • パスワードをハッシュ値に変換して登録しておき,認証時に入力されたパスワードをハッシュ関数で変換して比較する。
    • 誤答選択肢 パスワードに対応する利用者IDのハッシュ値を登録しておき,認証時に入力されたパスワードをハッシュ関数で変換して比較する。
    • パスワードに対応する利用者IDのハッシュ値を登録しておき,認証時に入力された利用者IDをハッシュ関数で変換して比較する。
    • パスワードをハッシュ値に変換して登録しておき,認証時に入力された利用者IDをハッシュ関数で変換して比較する。

    解説

    認証する側がパスワードを平文として記憶しておくと不正アクセスによって一斉に漏えいしてしまう危険性が高まります。これを防ぐには設問の認証方法のように認証側で記憶しているパスワードのハッシュ値と、入力値のハッシュ値を比較する方法が有効です。 ハッシュ関数は同じ値が入力されれば必ず同じハッシュ値を出力する性質を持つので、認証側では相手の本当のパスワード値を知らずともハッシュ値の比較によって利用者の認証を行うことが可能です。 IDのハッシュ値とパスワードのハッシュ値は一致しないの比較は意味がありません。 認証にパスワードが使用されていないので不適切です。 正しい。 IDのハッシュ値とパスワードのハッシュ値は一致しないの比較は意味がありません。

  • 43

    企業内ネットワークやサーバに侵入するために攻撃者が組み込むものはどれか。

    補足(例文と訳など)

    答え

    • バックドア
    • 誤答選択肢 シンクライアントエージェント
    • ストリクトルーティング
    • ディジタルフォレンジックス

    解説

    バックドアとは、直訳すれば「裏口」若しくは「勝手口」を指し、防犯・犯罪学上等では「正規の手続きを踏まずに内部に入る事が可能な侵入口」の事です。本来はIDやパスワードを使って通信を制限したり、使用権を確認するコンピュータの機能を無許可で利用するために、コンピュータ内に(他人に知られる事無く)設けられた通信接続の機能を指します。 コンピュータに存在するセキュリティホールを悪用して、外部からの不正アクセスによって意図的に設置される場合もあり、コンピュータの管理者権限を手に入れられてしまうような攻撃を受ける恐れもあります。 シンクライアントエージェントは、シンクライアントからの要求に応じて、処理を代理して行うサーバ側のコンピュータのことです。 ストリクトルーティングは、通信パケットの転送経路を、送信側のルータで指定する方法です。 ディジタルフォレンジックスは、不正アクセスや情報漏えいなどのセキュリティインデントの発生時に、原因究明や法的証拠を保全するために対象となる電子的記録を収集・解析することです。 正しい。

  • 44

    PCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に,宛先ポートとしてTCPポート番号80が多く使用される理由はどれか。

    補足(例文と訳など)

    答え

    • Webサイトの閲覧に使用されることから,通信がファイアウォールで許可されている可能性が高い。
    • 誤答選択肢 DNSのゾーン転送に使用されるので,通信がファイアウォールで許可されている可能性が高い。
    • WebサイトのHTTPS通信での閲覧に使用されることから,侵入検知システムで検知される可能性が低い。
    • ドメイン名の名前解決に使用されるので,侵入検知システムで検知される可能性が低い。

    解説

    TCPポート番号"80"はHTTP通信のために予約されている通信ポートで、業務上で利用する関係からポートを閉じることが困難です。 マルウェアは、外部の攻撃サーバとの通信の際に、業務上で利用されることの多い80番ポートを利用するように設定し、業務上行う通信と、攻撃サーバと行う通信を区別をつきにくくします。 DNSのゾーン転送で使われるポートは"53/TCP"です。 HTTPS通信で使われるポートは"443/TCP"です。 正しい。 DNSの名前解決で使われるポートは"53/UDP"です。

  • 45

    生体認証システムを導入するときに考慮すべき点として,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • 本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。
    • 誤答選択肢 システムを誤作動させるデータを無害化する機能をもつライブラリを使用する。
    • パターンファイルの頻繁な更新だけでなく,ヒューリスティックなど別の手段を組み合わせる。
    • 本人のディジタル証明書を信頼できる第三者機関に発行してもらう。

    解説

    生体認証システムは、指紋・声紋・虹彩など身体の中で各人に固有な部位を照合し本人を認証するシステムです。 照合はコンピュータが行うため、本人であっても認証されない確率(FPR)と間違えて他人を認証してしまう確率(FAR)が一定の確率で生じます。 本人拒否率(FPR)を下げようとすると、他人受け入れ率(FAR)が上がってしまう関係にあるので、導入の際にはどちらの確率も許容範囲内に収めるようにしきい値を設定することを考慮しなくてはなりません。

  • 46

    UMLにおける図の()の中に記述するものはどれか。

    補足(例文と訳など)

    答え

    • クラス名
    • 誤答選択肢 関連名
    • 集約名
    • ユースケース名

    解説

    UMLのクラス図はクラス間の静的な関連を表現する図です。 関連は、クラス間の結びつきを表し、クラス間の実線で記述します。 正しい。クラスは四角形で記述し、内部に、上段からクラス名、属性、操作が書かれます。(図のように属性と操作部分を省略してしまうこともあります) 集約は、クラス間の「集約−分解」を表し、ひし形の白抜きを使用した矢印で記述します。 クラス図にユースケース名は登場しません。

  • 47

    オブジェクト指向に基づく開発では,オブジェクトの内部構造が変更されても利用者がその影響を受けないようにすることができ,それによってオブジェクトの利用者がオブジェクトの内部構造を知らなくてもよいようにすることができる。これを実現するための概念を表す用語はどれか。

    補足(例文と訳など)

    答え

    • カプセル化
    • 誤答選択肢 クラス化
    • 構造化
    • モジュール化

    解説

    カプセル化は、オブジェクト指向においてデータ(属性)とそのデータに対する手続きをひとつにまとめて扱うことを意味します。 薬などの「カプセル」のようにオブジェクトの内部を隠ぺい(ブラックボックス化)することで、使う人は内部の情報を知らなくともオブジェクトの機能を扱うことができます。さらにオブジェクト内部に変更があっても外部への影響が少ないため保守性が向上します。

  • 48

    要求の分析・設計時に使用する状態遷移図の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 時間の経過や制御信号の変化などの,状態を変化させるきっかけと,変化に伴って実行する動作を記述する。
    • 誤答選択肢 階層構造の形でプログラムの全体構造を記述する。
    • システムの機能を概要から詳細へと段階的に記述する。
    • 処理間のデータの流れをデータフロー,処理,データストア及び外部の四つの記号で記述する。

    解説

    状態遷移図は、時間の経過や状態の変化に応じて状態が変わるようなシステムの振る舞いを記述するときに適した図式化手法です。 プロセス制御などの事象駆動(イベントドリブン)による処理の仕様を表現するときに適しています。 プログラム構造図の説明です。 正しい。状態遷移図の説明です。 システム設計図の説明です。 DFD(Data Flow Diagram)の説明です。

  • 49

    ブラックボックステストにおけるテストケースの設計方法として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • プログラムの機能仕様やインタフェースの仕様に基づいて,テストケースを設計する。
    • 誤答選択肢 プログラム仕様書の作成又はコーディングが終了した段階で,仕様書やソースリストを参照して,テストケースを設計する。
    • プログラムの処理手順や内部構造に基づいて,テストケースを設計する。
    • プログラムのすべての条件判定で,真と偽をそれぞれ1回以上実行させることを基準に,テストケースを設計する。

    解説

    ブラックボックステストは、入力と出力だけに着目して様々な入力に対して仕様書どおりの出力が得られるかどうかを確認します。システムの内部構造とは無関係に外部から見た機能について検証するテスト方法です。 したがってプログラムの内部構造とは無関係にテストケースを作成する「イ」がブラックボックステストのテストケース設計方法です。 これに対してホワイトボックステストは、プログラムの内部仕様に着目して行うテストで、「ア」「ウ」「エ」はホワイトボックステストのためのテストケース設計方法となります。

  • 50

    ソフトウェア開発の活動のうち,リファクタリングはどれか。

    補足(例文と訳など)

    答え

    • ソフトウェアの保守性を高めるために,外部仕様を変更することなく,プログラムの内部構造を変更する。
    • 誤答選択肢 ソフトウェアの品質を高めるために,2人のプログラマが協力して,一つのプログラムをコーディングする。
    • 動作するソフトウェアを迅速に開発するために,テストケースを先に設定してから,プログラムをコーディングする。
    • 利用者からのフィードバックを得るために,提供予定のソフトウェアの試作品を早期に作成する。

    解説

    リファクタリング(Refactoring)は、外部から見たときの振る舞いを変えずに,ソフトウェアの内部構造を変えることをいいます。 リファクタリングは、主にソースコードの品質を向上させるために行われます。 ペアプログラミングの説明です。 正しい。リファクタリングの説明です。 テスト駆動開発の説明です。 プロトタイピングの説明です。

  • 51

    システム開発の進捗管理やソフトウェアの品質管理などで用いられるPDCAサイクルの"P","D","C","A"は,それぞれ英単語の頭文字をとったものである。3番目の文字"C"が表す単語はどれか。

    補足(例文と訳など)

    答え

    • Check
    • 誤答選択肢 Challenge
    • Change
    • Control

    解説

    PDCAは、Plan・Do・Check・Actionの各フェーズの略で、この一連の流れを繰り返すことでシステムの維持・改善に努める管理サイクルのことです。 Plan(計画) 目標を決め、実現するための計画を策定する Do(実行) 計画を業務に適用する Check(点検・評価) 計画通りに業務が行われているか確認する Action(処置・改善) 必要に応じて計画に修正を加えるしたがって「Check」が適切です。

  • 52

    図のように,プロジェクトチームが実行すべき作業を上位の階層から下位の階層へ段階的に分解したものを何と呼ぶか。

    補足(例文と訳など)

    答え

    • WBS
    • 誤答選択肢 CPM
    • EVM
    • PERT

    解説

    WBS(Work Breakdown Structure)は、プロジェクト全体の作業をトップダウン的に階層化して、各作業ごとに内容・日程・目標を設定する手法です。 Critical Path Methodの略。クリティカルパスを求めることで、プロジェクト完了までの最短時間を決定したり、遅延が許されないタスクのつながりをはっきりさせることができます。 Earned Value Managementの略。プロジェクトにおける作業を金銭の価値に置き換えて実績管理をする進捗管理手法です。 Program Evaluation and Review Techniqueの略。アローダイアグラムと同義で対象とするプロジェクトの完遂に必要なタスクを図を使って分析する手法です。 正しい。

  • 53

    図に示すプロジェクト活動のクリティカルパスはどれか。

    補足(例文と訳など)

    答え

    • A→C→G→J→L
    • 誤答選択肢 A→B→E→I→L
    • A→C→D→E→H→K
    • A→C→F→I→L

    解説

    図のアローダイアグラムは

  • 54

    ある新規システムの開発規模を見積もったところ,500FP(ファンクションポイント)であった。このシステムを構築するプロジェクトには,開発工数の他にシステムの導入や開発者教育の工数が10人月必要である。また,プロジェクト管理に,開発と導入・教育を合わせた工数の10%を要する。このプロジェクトに要する全工数は何人月か。ここで,開発の生産性は1人月当たり10FPとする。

    補足(例文と訳など)

    答え

    • 66
    • 誤答選択肢 51
    • 60
    • 65

    解説

    まず見積もられた開発工数500FPに導入と開発者教育の工数を加算します。1人月当たり10FPなので、  500FP+(10人月×10FP)=600FP さらにプロジェクト管理に要する全体の10%の工数を加算します。  600FP×1.1=660FP 最後にFPを人月の単位に直します。  660FP÷10FP=66人月 したがってプロジェクトに要する全工数は「66人月」とわかります。

  • 55

    システムの移行方式の一つである一斉移行方式の特徴のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 新システムへの移行時のトラブルの影響が大きい。
    • 誤答選択肢 新旧システム間を接続するアプリケーションが必要となる。
    • 新旧システムを並行させて運用し,ある時点で新システムに移行する。
    • 並行して稼働させるための運用コストが発生する。

    解説

    一斉移行方式は、システムの移行方式のひとつで旧システムから新システムに一斉に切り替える方式のことです。 新旧システム比較しながら並行運用し、問題がなくなった時点で新システムに移行する順次移行方式に比べて、両システムの並行稼働によるコスト増が避けられることや、両システム間のデータを交換するためのプログラムを用意しなくてもいいというメリットがあります。 しかし、運用後トラブルの発生する確率が相対的に高くなるデメリットがあるため、一斉移行方式の採用には十分な検討が必要となるでしょう。 選択肢の中で「ウ」が一斉移行方式、「ア」「イ」「エ」は順次移行方式の説明です。

  • 56

    ITサービスマネジメントにおける"既知の誤り(既知のエラー)"の説明はどれか。

    補足(例文と訳など)

    答え

    • 根本原因が特定されている又は回避策が存在している問題
    • 誤答選択肢 サービスデスクに問合せがあった新たなインシデント
    • サービスマネジメント計画での矛盾や漏れ
    • 静的検査で検出したプログラムの誤り

    解説

    既知の誤り(Known error)は、根本原因が特定されているか、若しくは回避策(ワークアラウンド)によってサービスの影響を低減又は除去する方法がある問題です。(JIS Q 20000-1より引用) したがって「ア」が適切です。

  • 57

    次の条件でITサービスを提供している。SLAを満たすための,1か月のサービス時間帯中の停止時間は最大何時間か。ここで,1か月の営業日は30日とし、サービス時間帯中は保守などのサービス計画停止は行わないものとする。

    補足(例文と訳など)

    答え

    • 2.1
    • 誤答選択肢 0.3
    • 3.0
    • 3.6

    解説

    サービス時間帯は営業日の午前8時から午後10時(22時)までなので、1日あたりのサービス提供時間は、14時間ということになります。 1カ月の営業日は30日なので、1カ月間の合計で、  14時間×30日=420時間 のサービス提供時間になります。 求められる可用性が99.5%以上なので、停止許容時間は全サービス提供時間中0.5%までにとどめなくてはなりません。停止許容時間は、  420時間×0.005=2.1時間 と計算できるので「イ」が適切です。

  • 58

    システム監査の実施体制に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 監査依頼者が監査報告に基づく改善指示を行えるように,システム監査人は監査結果を監査依頼者に報告する。
    • 誤答選択肢 業務監査の一部として情報システムの監査を行う場合には,利用部門のメンバによる監査チームを編成して行う。
    • システム監査人がほかの専門家の支援を受ける場合には,支援の範囲,方法,監査結果の判断などは,ほかの専門家の責任において行う。
    • 情報システム部門における開発の状況の監査を行う場合は,開発内容を熟知した情報システム部門員による監査チームを編成して行う。

    解説

    正しい。システム監査基準では監査報告書の提出と開示 について「実施した監査の目的に応じた適切な形式の監査報告書を作成し、遅滞なく監査の依頼者に提出しなければならない。」と定めています。 情報システム部門と利用部門の間には利害関係が生じる可能性があるため、システム監査人の独立性の観点から不適切です。 システム監査人の責任において行います。 システム監査基準では「他の専門職による支援を仰ぐ場合であっても、利用の範囲、方法、及び結果の判断等は、システム監査人の責任において行われなければならない。 」と定めています。 自身が所属する部門の監査を行うことは、システム監査人の独立性の観点から不適切です。

  • 59

    システム設計の段階において,利用者要件が充足されないリスクを低減するコントロールを監査するときのチェックポイントはどれか。

    補足(例文と訳など)

    答え

    • 利用部門が参画して,システム設計書のレビューを行っていること
    • 誤答選択肢 システム設計書に基づき,プログラム仕様書を作成していること
    • システムテスト要件に基づいてテスト計画を作成し,システム運用部門の責任者の承認を得ていること
    • プログラミングは定められた標準に従っていること

    解説

    プログラム設計を監査するときのチェックポイントです。 システムテスト工程を監査するときのチェックポイントです。 プログラミング工程を監査するときのチェックポイントです。 正しい。システム設計書は、開発及びユーザの責任者の承認を得ているかについてチェックします。

  • 60

    "システム管理基準"に基づいて,システムの信頼性,安全性,効率性を監査する際に,システムが不正な使用から保護されているかどうかという安全性の検証項目として,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • アクセス管理機能の検証
    • 誤答選択肢 フェールソフト機能の検証
    • フォールトトレラント機能の検証
    • リカバリ機能の検証

    解説

    システムの安全性とは「情報システムの自然災害、不正アクセス及び破壊行為からの保護の度合」を表します。 不正アクセスから組織の情報資産を守るには、正当な権限をもつ者にのみ情報資産の利用を許可する仕組みが必要となります。これを実現するのがアクセス制御・管理機能で、この機能が適切に設計され、運用が行われていることを検証することでシステムの安全性を確認します。 したがって検証項目としては「アクセス管理機能の検証」が適切です。

  • 61

    共通フレームによれば,システム化構想の立案で作成されるものはどれか。

    補足(例文と訳など)

    答え

    • 企業で将来的に必要となる最上位の業務機能と業務組織を表した業務の全体像
    • 誤答選択肢 業務手順やコンピュータ入出力情報など実現すべき要件
    • 日次や月次で行う利用者業務やコンピュータ入出力作業の業務手順
    • 必要なハードウェアやソフトウェアを記述した最上位レベルのシステム方式

    解説

    システム化構想の立案は、「システム化計画の立案」に先だって実施され、事業環境、現行業務、情報技術動向などを調査した上で、経営要求・経営課題、システム化の検討対象となる業務、業務の新全体像のイメージなどを文書化し、経営者の承認を得ることを目的とするアクティビティです。 正しい。企画プロセスのシステム化構想の立案で作成されます。 要件定義プロセスで作成されます。 運用プロセスで作成されます。 開発プロセスのシステム方式設計で作成されます。

  • 62

    改善の効果を定量的に評価するとき,複数の項目で評価した結果を統合し,定量化する方法として重み付け総合評価法がある。表の中で優先すべき改善案はどれか。

    補足(例文と訳など)

    答え

    • 案2
    • 誤答選択肢 案1
    • 案3
    • 案4

    解説

    [案1] (4×6)+(3×5)+(3×6)=57 [案2] (4×8)+(3×5)+(3×4)=59 [案3] (4×2)+(3× 9)+(3×7)=56 [案4] (4×5)+(3×5)+(3×6)=53 総合的に総合評価点が最も高くなのは「案2」で、これが最も優先すべき改善案といえます。

  • 63

    SOAを説明したものはどれか。

    補足(例文と訳など)

    答え

    • サービスというコンポーネントからソフトウェアを構築することによって,ピジネス変化に対応しやすくする。
    • 誤答選択肢 業務体系,データ体系,適用処理体系,技術体系の四つの主要概念から構成され,業務とシステムの最適化を図る。
    • データフローダイアグラムを用い,情報に関するモデルと機能に関するモデルを同時に作成する。
    • 連接,選択,反復の三つの論理構造の組合せで,コンポーネントレベルの設計を行う。

    解説

    SOA(Service Oriented Architecture,サービス指向アーキテクチャ)は、業務上の一処理に相当するソフトウェアで実現されている機能や部品を独立したサービスとし、それらを組み合わせ連携させることで言語やプラットフォームに依存しないでシステムを構築するという手法、またはそのことを指す言葉です。 機能単位の組み合わせでシステムを設計するので、ソフトウェアコンポーネントの再利用や機能の入替えがしやすいという特徴があります。 SOAを実現する手段として、SOAP、WSDL、UDDIなどが使われます。 エンタプライズアーキテクチャの説明です。 正しい。SOAの説明です。 データ中心アプローチ(DOA:Data Oriented Approach)の説明です。 構造化プログラミングの説明です。

  • 64

    ディジタルディバイドの解消のために取り組むべきことはどれか。

    補足(例文と訳など)

    答え

    • 情報リテラシの習得機会を増やしたり,情報通信機器や情報サービスが一層利用しやすい環境を整備したりすること
    • 誤答選択肢 IT投資額の見積りを行い,投資目的に基づいて効果目標を設定して,効果目標ごとに目標達成の可能性を事前に評価すること
    • ITを活用した家電や設備などの省エネルギー化やテレワークなどによる業務の効率向上によって,エネルギー消費を削減すること
    • 製品や食料品などの生産段階から最終消費段階又は廃棄段階までの全工程について,ICタグを活用して流通情報を追跡可能にすること

    解説

    ディジタルディバイド(Digital Divide)は、情報格差と訳され、パソコンやインターネットなどの情報通信技術を使いこなせる者と使いこなせない者の間に生じる、待遇や貧富、機会の格差のことです。 若者や高学歴者、高所得者などが情報技術を活用してますます高収入や雇用を手にする一方、コンピュータを使いこなせない高齢者や貧困のため情報機器を入手できない人々は、より一層困難な状況に追い込まれる、というように、情報技術によって社会的な格差の拡大、固定化が生じている様子をいいます。 ディジタルディバイドは、金銭的理由、利用技術の不足、身体的要因、地理的要因など様々な要因から生じるので、解消するためには、「IT講習会」や「パソコン教室」などの利用技術の習得機会を増やす、学校教育での習得推進、容易に操作できる端末の開発、公共施設への情報通信機器の整備やネットワークインフラの整備など、多岐にわたる施策を総合的に実施することが必要となります。 ITガバナンスのために取り組みです。 グリーンITの取り組みです。 正しい。 トレーサビリティ確立のための取り組みです。

  • 65

    "システム管理基準"において,情報システムの費用,スケジュール,開発体制,投資効果などを明確にする計画はどれか。

    補足(例文と訳など)

    答え

    • 開発計画
    • 誤答選択肢 事業継続計画
    • 全体最適化計画
    • 年間運用計画

    解説

    システム管理基準は、経済産業省が平成16年に策定した基準で、情報戦略を立案し、効果的な情報システム投資とリスクを低減するためのコントロールを適切に整備・運用するための287事項をとりまとめたものです。 この文書内の�.企画業務 1.開発計画には、 開発計画は、組織体の長が承認すること。 開発計画は、全体最適化計画との整合性を考慮して策定すること。 開発計画は、目的、対象業務、費用、スケジュール、開発体制、投資効果等を明確にすること。 開発計画は、関係者の教育及び訓練計画を明確にすること。 開発計画は、ユーザ部門及び情報システム部門の役割分担を明確にすること。 開発計画は、開発、運用及び保守の費用の算出基礎を明確にすること。 開発計画はシステムライフを設定する条件を明確にすること。 開発計画の策定に当たっては、システム特性及び開発の規模を考慮して形態及び開発方法を決定すること。 開発計画の策定に当たっては、情報システムの目的を達成する実現可能な代替案を作成し、検討すること。という9項目が定義されています。つまりシステム管理基準において、情報システムの費用、スケジュール、開発体制、投資効果などを明確化するのは、開発計画が適切です。 参考URL: システム管理基準  システム管理基準

  • 66

    SCMの目的はどれか。

    補足(例文と訳など)

    答え

    • 調達から販売までの複数の企業や組織にまたがる情報を統合的に管理することによって,コスト低減や納期短縮などを目的とする。
    • 誤答選択肢 顧客情報や購買履歴,クレームなどを一元管理し,きめ細かな顧客対応を行うことによって,良好な顧客関係の構築を目的とする。
    • 顧客情報や商談スケジュール,進捗状況などの商談状況を一元管理することによって,営業活動の効率向上を目的とする。
    • 生産や販売,在庫,会計など基幹業務のあらゆる情報を統合管理することによって,経営効率の向上を目的とする。

    解説

    SCM(Supply Chain Manegement)は、生産・在庫・購買・販売・物流などのすべての情報をリアルタイムに交換・一元管理することによって生産から販売に至る一連の流れ全体の効率を大幅に向上させることを目指す経営管理手法です。 導入することで納期短縮や在庫削減といった効果が期待できます。 CRM(Customer Relationship Management)の説明です。 SFA(Sales Force Automation)の説明です。 ERP(Enterprise Resource Planning)の説明です。 正しい。SCMの説明です。

  • 67

    コトラーの競争戦略によると,業界でのシェアは高くないが,特定の製品・サービスに経営資源を集中することで,収益を高め,独自の地位を獲得することを戦略目標とする企業はどれか。

    補足(例文と訳など)

    答え

    • マーケットニッチャ
    • 誤答選択肢 マーケットチャレンジャ
    • マーケットフォロワ
    • マーケットリーダ

    解説

    競争戦略は、1980年にフィリップ・コトラーが提唱した理論で、企業を市場での地位によって「リーダ」「チャレンジャ」「ニッチャ」「フォロワ」の4つに分類し、それぞれの企業が置かれた地位に応じて採るべき戦略を提唱したものです。 リーダ 市場においてナンバー1のシェアを誇る企業 チャレンジャ リーダに次ぐシェアを保持し、リーダに競争をしかける2・3番手の企業 ニッチャ 小さいながらも特定の市場で、独自の地位を築いている企業 フォロワ リーダやチャレンジャの戦略を模倣することで、市場での地位を維持している企業したがって設問の記述は「マーケットニッチャ」を説明したものです。 チャレンジャは、上位企業の市場シェアを奪うことを目標に,製品,サービス,販売促進,流通チャネルなどのあらゆる面での差別化戦略を採ります。 正しい。ニッチャは、潜在的な需要がありながら,大手企業が参入してこないような専門特化した市場に,限られた経営資源を集中するニッチ戦略を採ります。 フォロワは、目標とする企業の戦略を観察し,迅速に模倣することで,開発や広告のコストを抑制し,市場での存続を図るコスト・リーダーシップ戦略を採ります。 リーダは、利潤,名声の維持・向上と最適市場シェアの確保を目標として,市場内のすべての顧客をターゲットにした全方位戦略を採ります。

  • 68

    プロダクトライフサイクルにおける成長期を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 売上が急激に増加する時期である。市場が活性化し新規参入企業によって競争が激化してくる。
    • 誤答選択肢 売上と利益が徐々に減少する時期である。追加投資を控えて市場から撤退することが検討される。
    • 需要の伸びが鈍化してくる時期である。製品の品質改良などによって,シェアの維持,利益の確保が行われる。
    • 先進的な消費者に対し製品を販売する時期である。製品の認知度を高める戦略が採られる。

    解説

    プロダクトライフサイクル(Product Life Cycle)は、製品を市場に投入してから販売活動によって普及、成熟し、やがて落ち込んでその寿命が終わるまでの過程を、導入期→成長期→成熟期→衰退期の順で推移していくと表現した概念です。 企業は、製品が現在ライフサイクルのどのステージにあるかによって、適した商品展開の戦略を考えます。 一般に、導入期では「製品認知度の向上」,成長期では「他社との差別化」,成熟期では「製品改良・多様化」,衰退期では「撤退時期の決定」などの戦略が重要になります。 正しい。成長期の説明です。 衰退期の説明です。 成熟期の説明です。 導入期の説明です。

  • 69

    ある製品の設定価格と需要の関係が1次式で表せるとき,aに入る適切な数値はどれか。 (1)設定価格を3,000円にすると,需要は0個になる。 (2)設定価格を1,000円にすると,需要は60,000個になる。 (3)設定価格を1,500円にすると,需要は[]個になる。

    補足(例文と訳など)

    答え

    • 45,000
    • 誤答選択肢 30,000
    • 35,000
    • 40,000

    解説

    設定価格が3000円の時、需要が0個、設定価格が1000円の時、需要が60,000個となるので両者の差を取り1次式で表すと傾きが、  (1000−3000)x=(60,000−0)  x= −30 となり、設定価格が1円上がるごとに需要が30個少なくなっていく関係であることがわかります。 これをもとに設定価格1,500円の場合の需要を計算します。設定価格1,000円の場合より  500円×(−30個)=15,000個 となり、設定価格1,000円の時より、需要が15,000個減少すると予想されますので、設定価格1,500円の場合の需要は、  60,000−15,000=45,000 45,000個であることがわかります。

  • 70

    他の技法では答えが得られにくい,未来予測のような問題に多く用いられ,(1)〜(3)の手順に従って行われる予測技法はどれか。

    補足(例文と訳など)

    答え

    • デルファイ法
    • 誤答選択肢 クロスセクション法
    • シナリオライティング法
    • 親和図法

    解説

    デルファイ法は、技術開発戦略の立案に必要となる将来の技術動向の予測などに用いられる技法であり、複数の専門家からの意見収集、得られた意見の統計的集約、集約された意見のフィードバックを繰り返して最終的な意見として収束させていくものです。 クロスセクション法は、特定の事象に対する影響因子の相互関係を分析する手法です。 シナリオライティング法は、現在の状態から出発して、将来の世界の発展の可能性をシナリオにまとめるという形の一種の総合的予測手法、あるいは未来展望記述方法の一つです。 親和図法は、集めたデータを親和性によってグループ化することによって、問題を整理する方法です。 正しい。

  • 71

    ある工場では表に示す3製品を製造している。実現可能な最大利益は何円か。ここで,各製品の月間需要量には上限があり,また,組立て工程に使える工場の時間は月間200時間までで、複数種類の製品を同時に並行して組み立てることはできないものとする。

    補足(例文と訳など)

    答え

    • 3,300,000
    • 誤答選択肢 2,625,000
    • 3,000,000
    • 3,150,000

    解説

    この問題のように最適な製品ミックスが問われた場合、まず先に行うことは作業時間当たりの利益が最も高い製品を明らかにすることです。 [製品X] 1,800÷ 6=300 [製品Y] 2,500÷10=250 [製品Z] 3,000÷15=200 作業時間当たりの利益が最も多いのは、製品Xであることがわかりました。これにより製品Xを優先させて製造することが、最大利益を上げるために必要な条件であることになります。 製造に使える時間は最大で200時間なので、まず製品Xを需要MAXの1,000個製造します。  200−(6×1,000÷60)=100 まだ製造時間が100時間あるので、続いて利益率が高い製品Yを製造します。製品Yに100時間の製造時間を割り当てると、  (10×n)/60=100  10n=6,000  n=600 の計算から、600個の製品Yが製造可能であることがわかります。 最後に、製品X1,000個と、製品Y600個製造した時の予想利益を計算すると、  (1,800×1,000)+(2,500×600)=3,300,000 となるので、実現可能な予想利益は 3,300,000円となります。

  • 72

    インターネットオークションなどで利用されるエスクローサービスの取引モデルの⑤に当てはまる行為はどれか。ここで,①~⑥は取引の順序を示し,③~⑥はア~エのいずれかに対応する。

    補足(例文と訳など)

    答え

    • 商品受領の通知
    • 誤答選択肢 商品の発送
    • 代金の支払
    • 代金の入金通知

    解説

    エスクローサービスは、電子商取引において支払いや商品の発送などについての安全性を保証する仲介サービスです。 仲介業務を依頼されたエスクローサービス業者は、 買主から商品代金および手数料を受け取る 売主の商品配送、および買主の商品受領を確認する 商品代金を売主に送金するという手順で買主・売主のどちらにも安全な取引を保証します。 特にネットオークションでは個人同士の取引によるトラブルの可能性があるため、オプションとしてこのサービスの利用が可能な場合があります。 エスクローサービスでは上記の図の流れで取引が進むので、�に該当する手順は「商品受領の通知」が適切です。

  • 73

    ロングテールの説明はどれか。

    補足(例文と訳など)

    答え

    • インターネットショッピングで,売上の全体に対して,あまり売れない商品群の売上合計が無視できない割合になっていること
    • 誤答選択肢 Webコンテンツを構成するテキストや画像などのディジタルコンテンツに,統合的・体系的な管理,配信などの必要な処理を行うこと
    • 自分のWebサイトやフログに企業へのリンクを掲載し,他者がこれらのリンクを経由して商品を購入したときに,企業が紹介料を支払うこと
    • メーカや卸売業者から商品を直接発送することによって,在庫リスクを負うことなく自分のWebサイトで商品が販売できること

    解説

    ロングテールは、膨大な商品を低コストで扱うことできるインターネットを使った商品販売において、実店舗では陳列されないような販売機会の少ない商品でも数多くそろえることで十分な売上を確保できるという経済理論です。 一般に商品の売上は「全体の2割の優良顧客が全体の売上の8割を占め,全商品の上位2割が8割の売上を占める。」というパレートの法則に従うので、実店舗では売場面積や物流などの問題から上位20%の商品を優先的に販売することになります。 しかし、インターネット販売では従来の小売店販売面積の制約に縛られず、商品をデータベースに登録するだけで膨大な商品点数を揃えることができます。この商品点数の多さを活かし、小さいけれども確かにある販売機会を大量に集めることで、実店舗では実現不可能部分で大きな売上が生じるという現象が起こります。 このようなビジネスモデルを説明するときに使われるのがロングテール理論です。 名前の由来ですが、販売数を縦軸、商品を横軸にして、売上額が多い商品順に並べたパレート図を作成すると、販売機会の少ない商品群が低く状態で右に延びた形状になります。この右に延びた部分が恐竜の尻尾(tail)のような見た目であることから「ロングテール」を呼ばれています。 CMS(Content Management System,コンテンツマネジメントシステム)の説明です。 正しい。ロングテールの説明です。 アフィリエイトの説明です。 ドロップシッピングの説明です。

  • 74

    携帯電話端末の機能の一つであるテザリングの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 携帯電話端末をモデム又はアクセスポイントのように用いて,PC,ゲーム機などから,インターネットなどを利用したデータ通信をすること
    • 誤答選択肢 携帯電話端末に,異なる通信事業者のSIMカードを挿して使用すること
    • 契約している通信事業者のサービスエリア外でも,他の事業者のサービスによって携帯電話端末を使用すること
    • 通信事業者に申し込むことによって,青少年に有害なサイトなどを携帯電話端末に表示しないようにすること

    解説

    テザリング(Tethering)は、モバイル情報通信端末(スマートフォンなど)がもつ携帯回線などのインターネット接続機能を介して、モバイル端末に接続された他のコンピュータをインターネットに接続することです。 利用者側にはADSLや光ファイバなどの環境や、データ通信カードなどを新たに契約することなしに、電話機からの接続のみでインターネットが利用できるというメリットがあります。 スマートフォンでは従来の3G通信より高速なWiMAXやLTEなど、PCと同等の速度をもつ通信サービスが提供されていることもあり、テザリングの機能を備える端末が増えてきています。 SIMフリーの説明です。SIMカードとは、携帯電話で使われている電話番号を特定するための固有のID番号が記録されたICカードのことです。 正しい。テザリングの説明です。 ローミングサービスの説明です。 コンテンツフィルタリングサービスの説明です。

  • 75

    特徴(1)〜(4)をもつ組織形態はどれか。

    補足(例文と訳など)

    答え

    • プロジェクト組織
    • 誤答選択肢 事業部制組織
    • マトリックス組織
    • ラインアンドスタッフ組織

    解説

    プロジェクト組織は、特定の課題のもとに各部門から専門家を集めて編成し、期間と目標を定めて活動する一時的かつ柔軟な組織です。 一時的な組織なので、目的が達成されればその時点で解散することになります。 事業部制組織は、利益責任と業務遂行に必要な職能を,製品別,顧客別又は地域別にもつことによって,自己完結的な経営活動が展開できる組織です。事業部ごとに独立採算が求められるのも特徴の1つです。 正しい。 マトリックス組織は、構成員が,自己の専門とする職能部門と特定の事業を遂行する部門の両方に所属する組織です。 ラインアンドスタッフ組織は、指揮命令が経営者から末端従業員まで直線的に流れるライン組織と、そのラインを専門家の立場から補佐するスタッフ組織という2種類の職能で構成される組織です。

  • 76

    六つの部署に合計30台のPCがある。その全てのPCで使用するソフトウェアを購入したい。表に示す購入方法がある場合,最も安く購入すると何円になるか。ここで,各部署には最低1冊のマニュアルが必要であるものとする。

    補足(例文と訳など)

    答え

    • 315,000
    • 誤答選択肢 270,000
    • 306,000
    • 318,000

    解説

    まず各部署にマニュアルが1冊ずつ必要なので、マニュアル付きの「単体」を6本購入することになります。この分の購入金額は、  15,000×6=90,000 90,000円です。 残り24ライセンスをどのように購入するかですが、5ライセンスを4つと1ライセンスを4つ購入した場合、  45,000×4+12,000×4=228,000 228,000円が掛かるのですが、表の条件をよく見ると、1ライセンスを4つ購入する(48,000円)よりも、5ライセンスを1つ購入する(45,000円)ほうが購入費用を安く抑えられることに気付きます。したがってこの場合は24ライセンスを用意するために5ライセンスを5つ購入する方法が得策となります。 単体6つと5ライセンス5つの購入総額は、  90,000+45,000×5=315,000 したがって最も安い購入費用は315,000円になります。

  • 77

    図は,製品の製造上のある要因の値xと品質特性の値yとの関係をプロットしたものである。この図から読み取れることはどれか。

    補足(例文と訳など)

    答え

    • xとyの相関係数は負である。
    • 誤答選択肢 xからyを推定するためには,2次回帰係数の計算が必要である。
    • xからyを推定するための回帰式は,yからxを推定する回帰式と同じである。
    • xとyの相関係数は正である。

    解説

    散布図は、縦軸、横軸に2項目の量や大きさ等を対応させ、データを点でプロットしたもので2項目間の分布・相関関係を把握するのに用いられます。 データ群が右上がりに分布する傾向であれば正の相関があり、右下がりに分布する傾向であれば負の相関があると認められます。相関係数が0であれば無相関となります。 相関係数は-1 〜 1の間の実数値をとり、-1 に近ければ負の相関、1 に近ければ正の相関があるといいます。0 に近いときには2項目間の相関は弱くなります。 ちなみに負の相関といっても正に比べて関連性が弱いわけではありません。正負の方向は相関の強さには関係なく、より相関係数の絶対値が大きいものが強い相関性をもつことを示します。

  • 78

    表は,ある企業の損益計算書である。損益分岐点は何百万円か。

    補足(例文と訳など)

    答え

    • 625
    • 誤答選択肢 250
    • 490
    • 500

    解説

    損益分岐点は、  損益分岐点=固定費÷(1−変動比率) の公式で求められます。 変動比率とは、売上高の中で変動費が占める割合を示す値です。 この問題の場合、 固定費=200+300=500  変動費=100+40=140  変動比率=140÷700=0.2 という値になり、そのまま公式に当てはめると、  損益分岐点=500÷(1−0.2)=625 計算結果から、損益分岐点は625百万円であることが求められます。 蛇足ですが、企業会計の問題は簿記を一度学んだことがあると簡単に解けるようになります。日商簿記2級程度までの知識を頭に入れておくと企業の会計問題が簡単にわかるようになるのでおすすめです。

  • 79

    ソフトウェア開発を外部業者へ委託する際に,納品後一定の期間内に発見された不具合を無償で修復してもらう根拠となる項目として,契約書に記載するものはどれか。

    補足(例文と訳など)

    答え

    • 瑕疵(かし)担保責任
    • 誤答選択肢 善管注意義務
    • 損害賠償責任
    • 秘密保持義務

    解説

    瑕疵担保責任は、売買などの有償契約において受け渡された目的物や権利関係に瑕疵がある場合に、一定期間の間、売主が買主に対して負う責任のことをいいます。 担保責任の内容には、損害賠償や契約の解除、受け渡し物の修正・回復、代金の減額などがあります。 民法上では「事の目的物に瑕疵があるときは、注文者は、請負人に対し、相当の期間を定めて、その瑕疵の修補を請求することができる」と請負人の担保責任について定められています。 ※瑕疵(かし)…一般的には備わっているにもかかわらず本来あるべき機能・品質・性能・状態が備わっていないこと。 正しい。 善管注意義務は、委託業務において職業や能力から考えて一般的・客観的に要求される注意をしなければいけないという義務のことです。委託契約において受託者は、善良な管理者の注意をもって委任事務を処理する義務を負います。 損害賠償責任は、納入物が原因で利用者に損害が生じたときは、損害賠償をしなければならない責任です。 秘密保持義務は、営業秘密や個人情報などをやり取りする取引を行う場合に、その情報の開示の目的, 範囲,管理方法,禁止事項などを明確にするために締結される契約です。

  • 80

    労働者派遣における派遣元の責任はどれか。

    補足(例文と訳など)

    答え

    • 派遣先での時間外労働に関する法令上の届出
    • 誤答選択肢 派遣労働者に指示する業務の遂行状況の管理
    • 派遣労働者の休日や休憩時間の適切な取得に関する管理
    • 派遣労働者の日々の就業で必要な職場環境の整備

    解説

    派遣労働者はまぎれもない労働者であるため、言うまでもなく労働基準法などの各種の労働法が適用されます。 労働基準法第32条には「1週40時間、1日8時間」という法定労働時間が定められていて、これを超える労働を行うためには労使間で36協定を締結し、所轄の労働基準監督署長に届け出を行わなくてはなりません。(労働基準法第36条) 派遣労働者と雇用関係にあるのは「派遣元事業者」ですから、派遣労働者が派遣先で時間外労働を行うためには、労働者派遣契約に時間外労働や休日労働の条項を記載するとともに、派遣元事業者が派遣労働者と36協定を締結し届出を行う必要があります。 したがって派遣元の責任で行われることとして適切なのは「派遣先での時間外労働に関する法令上の届出」です。

56908

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ