zuknow learn together

新しい教材を作成

平成25年度秋期 基本情報技術者試験(FE)午前 過去問

カード 80枚 作成者: taku (作成日: 2015/01/20)

  • 集合(A(オーバーライン)∩B∩C)∪(A∩B∩C(オーバーライン))を網掛け部分( )で表しているベン図はどれか。ここで,∩は積集合,∪は和集合,XはXの補集合を表す。

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

平成25年度秋期 基本情報技術者試験(FE)午前の過去問です。

[出題範囲]
・テクノロジ系(コンピュータ科学基礎・ハードウェア・稼働率・ソフトウェア・論理回路・データベース(SQL、正規化)・ネットワーク・セキュリティ・設計)
・マネジメント系(DFD・開発規模、工数など)
・ストラテジ系(全体計画立案・業務改善・契約タイプ・経営戦略・ABC分析・利益や費用の計算・関係法規など)

公開範囲:

公開

クイズの回答選択肢:

指定する

  • このエントリーをはてなブックマークに追加
  • 1

    集合(A(オーバーライン)∩B∩C)∪(A∩B∩C(オーバーライン))を網掛け部分( )で表しているベン図はどれか。ここで,∩は積集合,∪は和集合,XはXの補集合を表す。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    設問のベン図で集合を表すと次のようになります。 したがって「ウ」が適切です。

  • 2

    32ビットのレジスタに16進数ABCDが入っているとき,2ビットだけ右に論理シフトしたときの値はどれか。

    補足(例文と訳など)

    答え

    • 2AF3
    • 誤答選択肢 6AF3
    • AF34
    • EAF3

    解説

    16進数ABCDを2進数に変換すると次のようなビット列になります。  1010 1011 1100 1101 論理シフトでは空いたビットを0で埋めるので2ビット分だけ右に論理シフトすると、結果は、  0010 1010 1111 0011 というビット列です。最後にこれを4ビットずつまとめて16進数に戻すと「2AF3」になります。

  • 3

    4桁の整数N

    補足(例文と訳など)

    答え

    • 4
    • 誤答選択肢 0
    • 2
    • 6

    解説

    検査数字を計算する式にN2〜N4,およびCを代入してN1を求めます。  4=mod(N1×1+7×2+6×3+2×4,10)  4=mod(N1+14+18+8,10)  4=mod(N1+40,10) 40+N1÷10の余り「4」は一桁の数字なのでN1は4になります。

  • 4

    PCM伝送方式によって音声をサンプリング(標本化)して8ビットのディジタルデータに変換し、圧縮処理をしないで転送したところ、転送速度は64,000ビット/秒であった。このときサンプリング間隔は何マイクロ秒か。

    補足(例文と訳など)

    答え

    • 125
    • 誤答選択肢 15.6
    • 46.8
    • 128

    解説

    1秒間に64,000ビット/秒のデータが転送されるということなので、問題文の"音声をサンプリング(標本化)して8 ビットのディジタルデータに変換"に着目すると、1秒間あたりのサンプリング回数は、  64,000ビット÷8ビット=8,000回/1秒 であることが計算できます。 1秒間に8,000回のサンプリングを行うとその周期は、  1秒÷8,000回=125×10-6秒 したがって答えは「125マイクロ秒」となります。

  • 5

    待ち行列に対する操作を,次のとおり定義する。

    補足(例文と訳など)

    答え

    • 5
    • 誤答選択肢 1
    • 2
    • 6

    解説

    待ち行列(キュー)は、先に入ったものから先に取り出す「先入先出し方式」のデータ構造です。左を待ち行列の入口、右を出口として操作の流れを考えます。 [ENQ1] 1 [ENQ2] 21 [ENQ3] 321 [DEQ]  32 →1 [ENQ4] 432 [ENQ5] 5432 [DEQ]  543 →2 [ENQ6] 6543 [DEQ]  654 →3 [DEQ]  65 →4 次に行われるDEQ操作で取り出される値が答えとなります。 [DEQ]  6 →5 したがって答えは「5」が適切です。

  • 6

    リストは,配列で実現する場合とポインタで実現する場合とがある。リストを配列で実現した場合の特徴として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • リストにある実際の要素数にかかわらず,リストの最大長に対応した領域を確保し,実際には使用されない領域が発生する可能性がある。
    • 誤答選択肢 リストにある実際の要素数にかかわらず,リストへの挿入と削除は一定時間で行うことができる。
    • リストの中間要素を参照するには,リストの先頭から順番に要素をたどっていくので,要素数に比例した時間が必要となる。
    • リストの要素を格納する領域の他に,次の要素を指し示すための領域が別途必要となる。

    解説

    正しい。配列で実現するリストの特徴です。配列を用いる場合は最大の要素数を格納できるだけのメモリ領域を確保する必要があります。1000要素分確保しても実際の格納数が10要素程度だとすると、残りの990要素分のメモリ領域が無駄になってしまいます。 配列リストに挿入する場合は挿入位置より後ろの要素を1つずつ後ろの領域へ移動しなくてはなりません。また削除する場合は削除位置より後方の要素を1つずつ前に移動する必要があります。これは要素が後方に存在する数の多い、配列リストの前方への挿入・削除ほど処理に時間がかかることを意味します。 ポインタで実現するリストの特徴です。配列リストでは要素をメモリ上の連続した領域に格納するので、添え字と一要素のデータサイズから参照すべきメモリアドレスをすぐに計算することができます。したがって要素の格納位置に関わらず参照時間は一定になります。 ポインタで実現するリストの特徴です。配列リストは連続したメモリ領域に添え字順に要素を格納するので、次の要素の位置を容易に計算することができます。したがってポインタリストのように次の要素へのポインタを保持しておく必要はありません。

  • 7

    次の規則に従って配列の要素A[0],A[1],…,A[9]に正の整数kを格納する。kとして16,43,73,24,85を順に格納したとき,85が格納される場所はどこか。ここで,x mod yはxをyで割った剰余を返す。また,配列の要素は全て0に初期化されている。

    補足(例文と訳など)

    答え

    • A[9]
    • 誤答選択肢 A[3]
    • A[5]
    • A[6]

    解説

    整数が配列に格納されていく流れを1つずつ順番に考えてみましょう。 [16の格納] 16 mod 10=6、A[6]=0なので16をA[6]に格納します。[43の格納] (1)43 mod 10=3、A[3]=0なので43をA[3]に格納します。[73の格納] 73 mod 10=3、A[3]には43が入っているので格納できません。 (73+1) mod 10=4、A[4]=0なので73をA[4]に格納します。[24の格納] 24 mod 10=4、A[4]には73が入っているので格納できません。 (24+1) mod 10=5、A[5]=0なので24をA[5]に格納します。[85の格納] 85 mod 10=5、A[5]には24が入っているので格納できません。 (85+1) mod 10=6、A[6]には16が入っているので格納できません。 (85+4) mod 10=9、A[9]=0なので85をA[9]に格納します。データの格納は上記の流れで行われるので、85が格納される位置はA[9]となります。

  • 8

    右の流れ図が左の流れ図と同じ動作をするために,a,bに入るYesとNoの組合せはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 9

    1件のトランザクションについて80万ステップの命令実行を必要とするシステムがある。プロセッサの性能が200MIPSで,プロセッサの使用率が80%のときのトランザクションの処理能力(件/秒)は幾らか。

    補足(例文と訳など)

    答え

    • 200
    • 誤答選択肢 20
    • 250
    • 313

    解説

    MIPS(Millions of Instructions Per Second)は、1秒間に処理できる命令数を百万単位で表したCPU性能の単位です。 使用率が80%なので、このプロセッサの実効命令処理件数は、  200MIPS×0.8=160MIPS 1件のトランザクションの処理には80万ステップの命令処理が必要なので、  (160×106)÷(8×105)=200 このプロセッサのトランザクション処理能力は「200件/秒」と計算できます。

  • 10

    プロセッサにデータを読み込む時にキャッシュメモリがヒットしなかった場合,キャッシュメモリ制御装置が行う動作はどれか。

    補足(例文と訳など)

    答え

    • 主記憶から所要のデータをブロック転送し,キャッシュメモリに読み込む。
    • 誤答選択肢 キャッシュメモリから所要のデータをブロック転送し,磁気ディスクに書き込む。
    • 磁気ディスクから所要のデータをブロック転送し,キャッシュメモリに読み込む。
    • ディスクキャッシュから所要のデータをブロック転送し,主記憶に読み込む。

    解説

    キャッシュメモリは、CPUと主記憶の速度差を埋めることを目的に設置される装置,ディスクキャッシュは、主記憶と補助記憶装置の速度を埋めるために設置される装置です。 キャッシュメモリに読み込む対象のデータがない場合は、主記憶にデータが存在することになります。この際、直接CPUが主記憶から読み込むのではなく、一度、主記憶からキャッシュメモリに所要データを転送し、CPUはキャッシュメモリから読み込みます。一度参照されたデータは、近い将来再度参照される可能性が高いためこのような制御動作が行われます。

  • 11

    1文字が,縦48ドット,横32ドットで表される2値ビットマップのフォントがある。文字データが8,192種類あるとき,文字データ全体を保存するために必要な領域は何バイトか。ここで,1Mバイト=1,024kバイト,1kバイト=1,024バイトとし,文字データは圧縮しないものとする。

    補足(例文と訳など)

    答え

    • 1.5M
    • 誤答選択肢 192k
    • 12M
    • 96M

    解説

    まず1文字を表すのに必要な画素数を計算します。  48×32=1536画素 色情報は2値(1または0)なので、1文字を表すのに必要なデータ量をバイト単位で表すと、    1536ビット÷8=192バイト となります。192バイトのフォントが8192種類あるので文字データ全体のデータ量は次のように計算できます。("÷1024÷1024"でMバイト単位に変換しています。)  192×8,192÷1024÷1024= =192×(8,192÷1024)÷1024 =192×8÷1024 =1536÷1024 =1.5 したがって答えは「1.5Mバイト」になります。

  • 12

    静電容量方式タッチパネルの記述として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • タッチパネルの表面に電界が形成され,タッチした部分の表面電荷の変化を捉えて位置を検出する。
    • 誤答選択肢 タッチすることによって,赤外線ビームが遮られて起こる赤外線反射の変化を捉えて位置を検出する。
    • 抵抗膜に電圧を加え,タッチした部分の抵抗値の変化を捉えて位置を検出する。
    • マトリックス状に電極スイッチが並んでおり,押された部分の電極で位置を検出する。

    解説

    静電容量方式は、指先と導電膜との間の静電容量の変化を捉えて位置を検出するタッチパネル動作方式の一種です。静電容量方式では多点検出が可能であるため、1点をポイントするだけでなく「ジェスチャー」などの複雑な指示を行うことができます。このメリットを活かし、スマートフォンやタブレット機の入力デバイスに採用されています。 赤外線方式の説明です。 正しい。静電容量方式の説明です。 抵抗膜方式の説明です。 マトリックススイッチの説明です。

  • 13

    フォ−ルトトレラントシステムの実現方法の記述のうち,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • システムを1台のコンピュータではなく,複数台のコンピュータで多重化する。
    • 誤答選択肢 システムをフェールソフト構造ではなく,フェールセーフ構造にする。
    • 装置や機器を二重化するのではなく,重要な処理を稼働率が高い装置で処理する。
    • ハードウェアではなく,ソフトウェアによってフォールトトレラントを実現する。

    解説

    フォールトトレラントシステムは、システムの一部に障害が発生しても全体としては停止することなく稼働を続けることができるシステムです。これを実現するにはシステムを構成する各機器を二重構成にし、障害発生時には機器の切替えを即座に行える設計であることが条件となります。 したがって正しい記述は「ア」になります。

  • 14

    MTBFが21万時間の磁気ディスク装置がある。この装置100台から成る磁気ディスクシステムを1週間に140時間運転したとすると,平均何週間に1回の割合で故障を起こすか。ここで,磁気ディスクシステムは,信頼性を上げるための冗長構成は採っていないものとする。

    補足(例文と訳など)

    答え

    • 15
    • 誤答選択肢 13
    • 105
    • 300

    解説

    それぞれの機器が21万時間に1回故障したとすると、ディスクシステム全体では21万時間に100回の故障を起こすことになります。つまりこのシステム全体のMTBFは、  21万時間÷100=2100時間 ということになります。1週間に140時間運用するのでMTBFが2100時間であれば、  2100÷140=15 15週間に1回の割合で故障が起こる計算になります。

  • 15

    キャパシティプランニングにおける作業を,実施する順序に並べたものはどれか。 〔作業項目〕 CPU増設,磁気ディスク増設,メモリ増設などを検討する。 応答時間,システム資源の要求量などの増加から,システム能力の限界時期を検討する。 稼働状況データ,磁気ディスク使用量,トランザクション数などの基礎数値を把握する。 端末増設計画,利用者数の増加などを検討する。

    補足(例文と訳など)

    答え

    • ③,④,②,①
    • 誤答選択肢 ②,④,③,①
    • ③,②,④,①
    • ④,②,①,③

    解説

    キャパシティプランニングとは、情報システムの設計段階で現状の最大負荷だけでなく、将来予測される最大負荷時にもサービスの水準を維持できるような設計を検討することです。検討は、CPUの性能や回線の速度などに加えて経済性や拡張性も対象になります。キャパシティプランニングを行うことで適切なハードウェアを選定し、最適な投資を行うことができます。 キャパシティプランニングの実施は一般に次の手順で行います。 現行システムをモニタリングし現状の処理能力を把握する 将来的に予測される端末の増加、利用者数の増加などを分析する 2.の分析結果からシステム能力の限界時期を予測する 新たなシステム構成で実現すべき性能要件から必要なハードウェア増設を検討するしたがって適切な順序は「③,④,②,①」になります。

  • 16

    コンピュータシステムのベンチマークテストの説明として,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • 測定用のソフトウェアを実行し,システムの処理性能を数値化して,他の製品と比較する。
    • 誤答選択肢 1命令の実行に要する平均時間から,コンピュータの性能を測る。
    • システムが連続して稼働する時間の割合を測定し,他の製品と比較する。
    • 想定されるトランザクション量にシステムが耐えられるかどうかを判定する。

    解説

    ベンチマークテストは、システムの使用目的に合わせたプログラム、あるいは評価対象の業務の典型的な処理プログラムを実行し、入出力や制御プログラムを含めたシステムの総合的な処理性能を測定する手法です。 したがって「エ」が適切な記述です。

  • 17

    メモリリークの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • OSやアプリケーションのバグなどが原因で,動作中に確保した主記憶が解放されないことであり,これが発生すると主記憶中の利用可能な部分が減少する。
    • 誤答選択肢 アプリケーションの同時実行数を増やした場合に,主記憶容量が不足し,処理時間のほとんどがページングに費やされ,スループットの極端な低下を招くことである。
    • 実行時のプログラム領域の大きさに制限があるときに,必要になったモジュールを主記憶に取り込む手法である。
    • 主記憶で利用可能な空き領域の総量は足りているのに,主記憶中に不連続で散在しているので,大きなフログラムをロードする領域が確保できないことである。

    解説

    メモリリーク(MemoryLeak)は、コンピュータの動作中に使用可能な主記憶容量が徐々に減少していく状態を表します。アプリケーションが「自身で獲得したメモリの解放忘れる」などのプログラム不備などが原因で発生します。leakは漏えい、漏れ出すなどの意味です。 正しい。メモリリークの説明です。 スラッシングの説明です。 オーバレイ方式の説明です。 フラグメンテーションの説明です。

  • 18

    優先度に基づくプリエンプティブなスケジューリングを行うリアルタイムOSで,二つのタスクA,Bをスケジューリングする。Aの方がBより優先度が高い場合にリアルタイムOSが行う動作のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • Bの実行中にAに起動がかかると,Bを実行可能状態にしてAを実行する。
    • 誤答選択肢 Aの実行中にBに起動がかかると,Aを実行可能状態にしてBを実行する。
    • Aの実行中にBに起動がかかると,Aを待ち状態にしてBを実行する。
    • Bの実行中にAに起動がかかると,Bを待ち状態にしてAを実行する。

    解説

    [Aの実行中にBに起動がかかる] 優先度はA>Bなので、Bは実行可能状態となりAの実行が継続されます。待ち状態は入出力待ちなどですぐにCPU処理を行うことができないタスクが遷移する状態なので、Bは待ち状態ではなく実行可能状態に移されます。 [Bの実行中にAに起動がかかる] 優先度はA>Bなので、Bは実行可能状態に移されAにCPU使用権が移されます。 Aの実行が継続されます。 Aの実行が継続されます。 正しい。 Bは実行可能状態に移されます。

  • 19

    直接編成ファイルにおけるレコードのキー値を格納アドレスに変換したハッシュ値の分布として,理想的なものはどれか。

    補足(例文と訳など)

    答え

    • 一様分布
    • 誤答選択肢 幾何分布
    • 二項分布
    • ポアソン分布

    解説

    ハッシュ値が重複すると格納アドレスの競合が発生するので、ハッシュ法では同じハッシュ値の発生確率ができるだけ低くなっていることが理想です。 一様分布は、サイコロの出目やルーレットの数字のようにすべての事象が発生する確率が等しい状態を表します。この分布はハッシュ値に偏りがないため格納アドレスが競合することが最も少ないものと言えます。

  • 20

    コンパイル済みのオブジェクトコードがサーバに格納されていて,クライアントからの要求によってクライアントへ転送されて実行されるフログラムはどれか。

    補足(例文と訳など)

    答え

    • アプレット
    • 誤答選択肢 サーブレット
    • スクリプト
    • スレッド

    解説

    アプレット(applet)は、Webページと同時にサーバからダウンロードされ、クライアントのWebブラウザ上で動作するコンパイル済のプログラムです。アプレットは知らない内にダウンロードされ実行されるという性質があるため、ユーザ環境のセキュリティを高めるために一般のアプリケーションプログラムにはない機能制限が課せられています。 正しい。 サーブレット(servlet)は、サーバ上でデータ処理やWebページの動的生成などを行うプログラムです。 スクリプト(script)は、処理手順をテキストで記述する簡易的なプログラム全般を指す言葉です。実行時にソースコードを1行ごとに解釈しながら実行するインタプリタ方式を採用しているためコンパイル作業が必要ありません。Webブラウザ上で動作するJavaScriptやVBScript、Webサーバ上で動作するPerl,PHPがその一例です。 スレッド(thread)は、プログラムの並列処理を実現するために、タスクをさらに細分化したCPUの処理単位です。

  • 21

    GPLの下で公開されたOSSを使い,ソースコードを

    補足(例文と訳など)

    答え

    • OSSの入手,改変,販売をすべて自社で行っている。
    • 誤答選択肢 OSSとアプリケーションソフトウェアとのインタフェースを開発し,販売している。
    • OSSの改変を他社に委託し,自社内で使用している。
    • OSSを利用して性能テストを行った自社開発ソフトウェアを販売している。

    解説

    「オープンソース」であるプログラムはソースコードを含んでいなければならず 、コンパイル済形式と同様にソースコードでの頒布(インターネットを通じた無料ダウンロードなどの方法で)も許可されていなければなりません。改変を行ったOSSを販売・公開する場合は、同時にそのソースコードの頒布もしなくてはなりません。 OSSに改変が行われたわけではないので、ソースコードを公開する必要はありません。 OSSを改変したのは他社であり、変更済みソースコードは他社所有であるため公開義務は委託先の他社にあります。 正しい。 OSSに改変があったわけではありませんので、ソースコードを公開する必要はありません。

  • 22

    分解能が8ビットのD/A変換器に,ディジタル値0を入力したときの出力電圧が0Vとなり,ディジタル値128を入力したときの出力電圧が2.5Vとなるとき,最下位の1ビットの変化によるこのD/A変換器の出力電圧の変化は何Vか。

    補足(例文と訳など)

    答え

    • 2.5/128
    • 誤答選択肢 2.5/255
    • 2.5/256
    • 2.5/512

    解説

    D/A変換器は、ディジタルデータをアナログ信号に変換する装置です。 「分解能が8ビット」とは、このD/A変換器に0〜255のディジタルデータを与えることで最大出力電圧を28=256等分した任意の電圧を出力できるという意味になります。 設問で与えられたディジタルデータ「128」は、0〜255(256種類)の中間値なので、このD/A変換器の最大出力電圧はおよそ(2.5×2=)5Vとわかります。さらに5Vを256等分して出力することが可能なので、1ビットごとの出力電圧の変化は、  5/256=2.5/128 になります。

  • 23

    DRAMの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • リフレッシュ動作が必要なメモリであり,PCの主記憶として用いられる。
    • 誤答選択肢 1バイト単位でデータの消去及び書込みが可能な不揮発性のメモリであり,電源遮断時もデータ保持が必要な用途に用いられる。
    • 不揮発性のメモリでNAND型又はNOR型があり,SSDに用いられる。
    • メモリセルはフリップフロップで構成され,キャッシュメモリに用いられる。

    解説

    DRAM(Dynamic Random Access Memory)は、コンデンサに電荷を蓄えることにより情報を記憶し、電源供給が無くなると記憶情報も失われる揮発性メモリです。集積度を上げることが比較的簡単にできるためコンピュータの主記憶装置として使用されています。 コンデンサに蓄えられた電荷は時間がたつと失われてしまうためにDRAMでは記憶内容を保持するために「リフレッシュ操作」を随時行う必要が あります。 フラッシュメモリに関する記述です。DRAMは揮発性メモリです。 フラッシュメモリに関する記述です。DRAMは揮発性メモリです。 SRAMに関する記述です。 正しい。

  • 24

    定格出力電力500Wで効率80%の電源ユニットがある。この電源ユニットから500Wの出力電力を得るのに最低限必要な入力電力の大きさは何Wか。

    補足(例文と訳など)

    答え

    • 625
    • 誤答選択肢 100
    • 400
    • 900

    解説

    効率が80%なのでこの電源ユニットは入力電力の80%を出力できます。入力電力を文字"W"とすると、  W×0.8=500  W=625 入力電力が625W以上であれば500Wが出力可能となります。 定格出力電力 指定された条件下で機器類が安全に動作できる最大出力

  • 25

    論理式X=A(オーバーライン)・B+A・B(オーバーライン)+A(オーバーライン)・B(オーバーライン)と同じ結果が得られる論理回路はどれか。ここで,論理式中の・は論理積,+は論理和,X(オーバーライン)はXの否定を表す。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    第1項〜第3項の論理式をベン図で表すと次のようになります。 これら3つの集合のNANDを示しているため、正解は「イ」ということになります。

  • 26

    ある商店では,約200品目の商品を取り扱っている。商品データの新規登録画面の入力項目のうち,入力方式としてプルダウンメニューを用いるのが適しているものはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    プルダウンメニューは、ドロップダウンリストとも呼ばれ、決められた複数の選択肢の中からユーザが項目を選択するためのGUI部品の1つです。 項目をクリックすると選択可能な項目の一覧が下に向かって

  • 27

    コンピュータアニメーション技法のうち,モーフィングの説明はどれか。

    補足(例文と訳など)

    答え

    • 画像A,Bを対象として,AからBへ滑らかに変化していく様子を表現するために,その中間を補うための画像を複数作成する。
    • 誤答選択肢 実際の身体の動きをディジタルデータとして収集して,これを基にリアルな動きをもつ画像を複数作成する。
    • 背景とは別に,動きがある部分を視点から遠い順に重ねて画像を作成することによって,奥行きが感じられる2次元アニメーションを生成する。
    • 人手によって描かれた線画をスキャナで読み取り,その閉領域を同一色で彩色処理する。

    解説

    モーフィング(Morphing)は、CGにおいてある物体から別の物体へ変形していく間を、コンピュータ演算によって補完することで、自然な変形をする映像として作成する技法です。 正しい。モーフィングの説明です。 モーションキャプチャの説明です。 セル画を用いて制作されるセルアニメーションの説明です。 セル画を使わずコンピュータ上で動画データを作成するデジタルアニメーションの説明です。

  • 28

    クライアントサーバシステムにおいて,利用頻度の高い命令群をあらかじめサーバ上のDBMSに用意しておくことによって,データベースアクセスのネットワーク負荷を軽減する仕組みはどれか。

    補足(例文と訳など)

    答え

    • ストアドプロシージャ
    • 誤答選択肢 2相コミットメント
    • グループコミットメント
    • サーバプロセスのマルチスレッド化

    解説

    ストアドプロシージャ(stored procedure)は、データベースに対する一連の処理をまとめた手続きにして、データベース管理システムに保存したものです。 利用者は通常のクエリを発行する代わりに、データベース管理システム内の手続きを呼び出すことによって目的の処理を実行させることができます。クライアントからサーバに対してのストアドプロシージャ1回の要求で、データベースに複数のクエリを発行することができるので、クライアントから直に同数のクエリを発行する場合と比較して、クライアント−サーバ間のネットワーク負荷の軽減が期待できます。

  • 29

    関係データベースのデータ構造の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • データを2次元の表によって表現する。
    • 誤答選択肢 親レコードと子レコードをポインタで結合する。
    • タグを用いてデータの構造と意味を表す。
    • データと手続を一体化(カプセル化)してもつ。

    解説

    関係データベース(RDB:RelationalDataBase)は、データ構造を平坦な2次元の表によって定義するモデルで、現在最も広く利用されているデータベースモデルです。 関係データベースでは、表を「テーブル」、行を「レコード」または「タプル」、列を「カラム」または「フィールド」と呼び、複数の表の関連は主キー同士または主キーと外部キーによって行われます。 木構造を使ってデータ構造を表す階層型データベースの説明です。 SGMLやHTMLなどのマークアップ言語の説明です。 オブジェクト指向におけるクラスの説明です。 正しい。関係データベースのデータ構造は2次元の表です。

  • 30

    関係データベースの主キー制約の条件として,キー値が重複していないことの他に,主キーを構成する列に必要な条件はどれか。

    補足(例文と訳など)

    答え

    • キー値が空でないこと
    • 誤答選択肢 構成する列が一つであること
    • 表の先頭に定義されている列であること
    • 別の表の候補キーとキー値が一致していること

    解説

    主キーは、表内のある行を一意に決めることができる特性をもつ属性です。候補キーにはNULL値が許されますが、主キーではNULL値の存在が許されないので、主キー制約は一意性制約にNOT NULL制約を加えたものと言えます。 正しい。主キーの属性はNULL値の存在が許されません。 複数の属性を合わせて主キーとすることもあります。(複合キー) 先頭行である必要はありません。 一致している必要はありません。

  • 31

    "商品"表に対して,更新SQL文を実行するトランザクションが,デッドロックの発生によって異常終了した。異常終了後の"商品"表はどれか。ここで,"商品"表に対する他のトランザクションは,参照は行うが更新はしないものとする。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    トランザクションが正常終了しなかった場合は「ロールバック」によってデータがトランザクション開始直前の状態に戻されます。 したがって異常終了後の表の状態は、SQL文実行前と同じ状態の「イ」になります。

  • 32

    表は,トランザクション1〜3が資源 A〜C にかけるロックの種別を表す。また,資源へのロックはトランザクションの起動と同時にかけられる。トランザクション1〜3のうち二つのトランザクションをほぼ同時に起動した場合の動きについて,適切な記述はどれか。ここで,表中の

    補足(例文と訳など)

    答え

    • トランザクション2の後にトランザクション1を起動したとき,トランザクション1の資源待ちはない。
    • 誤答選択肢 トランザクション1の後にトランザクション3を起動したとき,トランザクション3の資源待ちはない。
    • トランザクション2の後にトランザクション3を起動したとき,トランザクション3の資源待ちはない。
    • トランザクション3の後にトランザクション1を起動したとき,トランザクション1の資源待ちはない。

    解説

    共有・占有の2つのロックが出てきますので違いを把握しておきましょう。 共有ロック データを読込むときに使うロックで、この状態の場合は他のトランザクションによる更新処理ができなくなる。(読込みは可能) 占有ロック データを更新するときに使うロックで、この状態の場合は他のトランザクションによる読込みや更新ができなくなる。資源にかけられるロックに注目して状態の推移を見ていきましょう。 トランザクション3が起動したとき、トランザクション1が資源1を共有ロックしている状態です。トランザクション3は資源Aに対して占有ロックをかけたいのでトランザクション1が資源Aのロックを解除するのを待つことになります。 正しい。トランザクション1が使用する資源Cはロックされていない状態なので問題なし、資源Aはトランザクション2が使用していますが、それは共有ロックなのでトランザクション1がさらに読込みを行うための共有ロックをかけることは可能です。 トランザクション3が起動したとき、トランザクション2が資源Aを共有ロックしている状態です。トランザクション3は資源Aに対して占有ロックをかけたいのでトランザクション2が資源Aのロックを解除するのを待つことになります。さらにトランザクション2も資源Bに対して占有ロックをかけている状態なので、こちらのロック解除も待つ必要があります。 トランザクション1が起動したとき、トランザクション3が資源Aを占有ロックしている状態です。資源Aに共有ロックをかけるにはトランザクション3がロック解除するのを待つ必要があります。

  • 33

    64kビット/秒の回線を用いて10

    補足(例文と訳など)

    答え

    • 156
    • 誤答選択肢 19.6
    • 100
    • 125

    解説

    回線速度が64kビット/秒で伝送効率が80%なので、  64kビット/秒=8kバイト/秒  8k×0.8=6.4kバイト/秒 1秒間の伝送可能量は最大で6.4kバイトと計算できます。したがって106バイトのファイルを送信するときの伝送時間は、  1,000,000÷6,400=156.25 およそ「156秒」が適切です。

  • 34

    LAN間をOSI基本参照モデルの物理層で相互に接続する装置はどれか。

    補足(例文と訳など)

    答え

    • リピータ
    • 誤答選択肢 ゲートウェイ
    • ブリッジ
    • ルータ

    解説

    ゲートウェイは、OSI基本参照モデルの7層すべてを認識しますが、主にトランスポート層以上でプロトコルの異なるネットワーク同士を接続する役割を持つ装置です。 ブリッジは、データリンク層で接続し、通過するパケットのMACアドレスを見てパケットを中継するかどうかを判断する装置です。 正しい。リピータは、物理層で接続し、データ伝送中に弱くなった電気信号を増幅することでデータの伝送可能距離を延長する装置です。 ルータは、ネットワーク層で接続し、通過するパケットのIPアドレスを見てパケットを最適な経路に中継する装置です。

  • 35

    IPv4においてIPアドレスからMACアドレスを取得するために用いるプロトコルはどれか。

    補足(例文と訳など)

    答え

    • ARP
    • 誤答選択肢 DHCP
    • ICMP
    • RARP

    解説

    正しい。ARP(Address Resolution Protocol)は、IPアドレスから対応する機器のMACアドレスを取得するプロトコルです。 Dynamic Host Configuration Protocolの略。TCP/IPネットワークで、ネットワークに接続するノードへのIPアドレスの割り当てをアドレスプールから自動的に行うプロトコルです。 Internet Control Message Protocolの略。インターネットプロトコル(IP)の通信制御を補完するプロトコルで、データ配送中のエラー通知や送達エラーを通知する機能を持っています。 Reverse Address Resolution Protocolの略。ARPがIPアドレスから機器のMACアドレスを得るのとは逆に、機器固有のMACアドレスから対応するIPアドレスを取得するためのプロトコルです。

  • 36

    電子メールで,静止画,動画,音声などの様々な情報を送ることができる仕組みはどれか。

    補足(例文と訳など)

    答え

    • MIME
    • 誤答選択肢 FTP
    • POP
    • TELNET

    解説

    File Transfer Protocolの略。ネットワーク上でファイルの転送を行うための通信プロトコルです。 MIME(Multipurpose Internet Mail Extension)は、ASCII文字しか使用できないSMTPを利用したメールで、日本語の2バイトコードや画像データを送信するための仕組みです。 Post Office Protocolの略。ユーザがメールサーバから自身のメールをとりだす処理において使用するメール受信用プロトコルです。 Telecommunication Networkの略。端末からホストコンピュータにログインして遠隔操作を行うためのプロトコルです。

  • 37

    1個のTCPパケットをイーサネットに送出したとき,イーサネットフレームに含まれる宛先情報の,送出順序はどれか。

    補足(例文と訳など)

    答え

    • 宛先MACアドレス,宛先IPアドレス,宛先ポート番号
    • 誤答選択肢 宛先IPアドレス,宛先MACアドレス,宛先ポート番号
    • 宛先IPアドレス,宛先ポート番号,宛先MACアドレス
    • 宛先MACアドレス,宛先ポート番号,宛先IPアドレス

    解説

    TCP/IPでは、OSI基本参照モデル各層ごとのヘッダをパケットに付加して次の階層に渡していきます。アプリケーション層で生成されたデータは、トランスポート層でポート番号を含む「TCPヘッダ」、ネットワーク層でIPアドレスを含む「IPヘッダ」、データリンク層でMACアドレスを含む「MACヘッダ」がそれぞれ付加されます。 イーサネットフレームは、データリンク層で通信を行うことができるMACヘッダを付加したパケットなので、ヘッダの送出順序は上図のとおりヘッダの付加が新しいものから「宛先MACアドレス,宛先IPアドレス,宛先ポート番号」となります。

  • 38

    ディジタル署名などに用いるハッシュ関数の特徴はどれか。

    補足(例文と訳など)

    答え

    • メッセージダイジェストからメッセージを復元することは困難である。
    • 誤答選択肢 同じメッセージダイジェストを出力する異なる2つのメッセージは容易に求められる。
    • メッセージが異なっていても,メッセージダイジェストは全て同じである。
    • メッセージダイジェストの長さはメッセージの長さによって異なる。

    解説

    ハッシュ関数は、任意の長さのデータを入力すると固定長のビット列(ハッシュ値,メッセージダイジェスト)を返す関数で、次のような特徴を持っています。 入力データが同じであれば、常に同じメッセージダイジェストが生成される。 入力データが少しでも異なっていれば生成されるメッセージダイジェストは大きく異なったものになる。 メッセージダイジェストから元の入力データを再現することが困難である。 異なる入力データから同じメッセージダイジェストが生成される可能性が非常に低い。このような特徴を応用して、ハッシュ関数は通信経路での改ざんの有無やユーザ認証,ディジタル署名などの場面で利用されています。 主なハッシュ関数にはMD4,MD5,SHA1,SHA2などがあります。しかしこの中でMD4,MD5,SHA1はアルゴリズムの危殆化が懸念されているため、より強度のあるハッシュ関数への移行が推奨されています。 同一のハッシュ値が生成される可能性は非常に低く、ハッシュ値から入力データへの逆算も難しいため求めることは困難です。 メッセージが少しでも異なっていれば生成されるメッセージダイジェストは大きく異なったものになります。 正しい。ハッシュ関数は一方向性のアルゴリズムであるため結果から入力元を復元することは容易ではありません。 使用するハッシュ関数が同じであれば生成されるメッセージダイジェストの長さ(ビット数)は常に一定です。

  • 39

    リスク共有(リスク移転)に該当するものはどれか。

    補足(例文と訳など)

    答え

    • 保険への加入などで,他者との間でリスクを分散すること
    • 誤答選択肢 損失の発生率を低下させること
    • リスクの原因を除去すること
    • リスクを扱いやすい単位に分解するか集約すること

    解説

    リスク共有(リスク移転)とは、保険をかけたり契約を結ぶことでリスクに関する損失の負担を他者と分担する戦略です。 リスクが顕在化した場合の損失被害額と同額の保険をかけることは、保険会社にそのリスクを移転することになります。 リスク低減に該当します。 正しい。リスク移転に該当します。 リスク回避に該当します。 リスク分解・リスク集約に該当します。

  • 40

    BYOD(Bring Your Own Device)の説明はどれか。

    補足(例文と訳など)

    答え

    • 従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などのセキュリティリスクが増大する。
    • 誤答選択肢 従業員が企業から貸与された情報端末を,客先などへの移動中に業務に利用することであり,ショルダハッキングなどのセキュリティリスクが増大する。
    • 従業員が企業から貸与された情報端末を,自宅に持ち帰って私的に利用することであり,機密情報の漏えいなどのセキュリティリスクが増大する。
    • 従業員が私的に保有する情報端末を,職場での休憩時間などに私的に利用することであり,社内でのセキュリティ意識の低下などのセキュリティリスクが増大する。

    解説

    BYOD(Bring Your Own Device)は、従業員が個人的に所有するPCやスマートフォンなどの情報端末を職場に持ち込み、それを業務に使用することを意味します。 企業側はBYODを導入することで、これまで従業員に支給していた情報機器を調達コストや通信費を削減できるなどのメリットがありますが、管理が不十分な端末を業務に使用することになるので情報漏えいやウイルス感染などのセキュリティリスクは大きくなります。 したがって「エ」が適切な記述です。

  • 41

    クライアントとWebサーバの間において,クライアントがWebサーバに送信されたデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものはどれか。

    補足(例文と訳など)

    答え

    • WAF
    • 誤答選択肢 SSL-VPN機能
    • クラスタ構成
    • ロードバランシング機能

    解説

    通常のネットワーク型ファイアウォールは、通過するパケットのIPアドレスとポート番号を見て通過の可否を決めますが、XSSやSQLジャンクションなど正常なHTTPポート(80)を通じて仕掛けられた攻撃は防ぐことができません。 WAF(Web Application Firewall)は、パケットのIPアドレスやポート番号だけでなくペイロード部(データ部分)をチェックすることで、ウェブアプリケーションに対するこれらの攻撃を検知し、遮断することが可能です。 SSL-VPNは、VPN(Virtual Private Network)の一形態で、SSL技術による暗号化を行いWebブラウザ(https)を用いてVPN環境を構築する技術です。 正しい。 クラスタ構成は、複数台のコンピュータを結合することで、1台のコンピュータでは得られない処理性能や可用性を得るものです。 ロードバランシング機能は、複数台のサーバに処理を分散することで、負荷分散やサーバの利用効率の向上を行う機能です。

  • 42

    クライアントPCで行うマルウェア対策のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ウイルスがPCの脆(ぜい)弱性を突いて感染しないように,OS及びアプリケーションの修正パッチを適切に適用する。
    • 誤答選択肢 PCにおけるウイルスの定期的な手動検査では,ウイルス対策ソフトの定義ファイルを最新化した日時以降に作成したファイルだけを対象にしてスキャンする。
    • 電子メールに添付されたウイルスに感染しないように,使用しないTCPポート宛ての通信を禁止する。
    • ワームが侵入しないように,クライアントPCに動的グローバルIPアドレスを付与する。

    解説

    マルウェアの「マル(mal)」とは「悪の…」という意味で、不正な有害な動作をする目的で悪意をもって作成されたソフトウェアやプログラムの総称を意味します。 定義ファイルの更新以前にファイルがウィルスに感染している可能性があるため不適切です。 正しい。OSやアプリケーションには毎日のように脆弱性が見つかっているので、提供される修正パッチをインストールしPCを堅牢な状態にしておくことが適切です。 不必要なポートを塞ぐことはセキュリティ強化に効果的です。しかし電子メールは平時使用されるサービスなので、ポート(TCP25)を塞ぐとウイルス以外の通常のメールが利用できなくなってしまいます。 ワーム対策としてはクライアントPCにプライベートアドレスを設定し、NATやNAPTなどを介してインターネットに接続させる方法が適切です。クライアントPCがグローバルIPで直接インターネットに接続できる環境だとワームの感染リスクが高まります。

  • 43

    コンピュータ犯罪の手口の一つであるサラミ法はどれか。

    補足(例文と訳など)

    答え

    • 不正行為が表面化しない程度に,多数の資産から少しずつ詐取する方法である。
    • 誤答選択肢 回線の一部に秘密にアクセスして他人のパスワードやIDを盗み出してデータを盗用する方法である。
    • ネットワークを介して送受信されている音声やデータを不正に傍受する方法である。
    • プログラム実行後のコンピュータ内部又はその周囲に残っている情報をひそかに探索して,必要情報を入手する方法である。

    解説

    サラミ法は、銀行口座などの多数の資産から、不正行為が表面化しない程度に少しずつ搾取する行為です。 不正アクセスやなりすましの説明です。 盗聴の説明です。 正しい。サラミ法の説明です。 スキャビンジング(ゴミ箱あさり)の説明です。

  • 44

    利用者情報を管理するデータベースにおいて,利用者情報を検索して表示するアプリケーションがある。このアプリケーションに与えるデータベースへのアクセス権限として,セキュリティ管理上適切なものはどれか。ここで,権限の範囲は次のとおりとする。

    補足(例文と訳など)

    答え

    • 参照権限
    • 誤答選択肢 管理者権限
    • 更新権限
    • 参照権限と更新権限

    解説

    情報セキュリティの基本的な考え方の1つに、アクセス権限を決定するときに常に必要最小限の権限のみを与えるという「最小権限の原則」というものがあります。 設問のアプリケーションの利用者にとって必要な機能は「検索結果の表示」だけなので、「更新権限」および「管理者権限」は必要ありません。つまり上記の考え方に基づくと「参照権限」のみを与えるのがセキュリティの観点から適切といえます。

  • 45

    社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき,フィルタリングで許可するルールの適切な組合せはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    パケットフィルタリングでは、パケットのヘッダ情報内のIPアドレス及びポート番号を基準にパケット通過の可否を決定します。 ポート番号は、通信をする際にあて先のプログラムを特定するための0から65535(16ビット符号無し整数)の番号です。IPアドレスが建物の住所だとすれば、ポート番号は部屋番号ということになります。0〜1023までは「WELL KNOWN PORT NUMBERS」と言い、よく利用されるアプリケーション用に予約されています。 (HTTP:TCP/80、FTP:20/TCP、SMTP:25/TCPなど) この設問のHTTPはWeb通信に使われるプロトコルでTCP/80なので、内部からWebサーバの80番ポートに向けた発信パケット、及びその返信用に逆のWebサーバのポート80からクライアントPCの1024番以上に向けた応答パケットを許可する必要があります。

  • 46

    UMLのクラス図のうち,汎化の関係を示したものはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    汎化−特化関係は、「犬は動物である」などのように「下位クラスは、上位クラスである。」という関係を表します。(動物が上位クラス、犬が下位クラス)汎化とは、下位クラスに共通する特性を抜き出した上位クラスを定義すること、または下位クラスとの関係をいいます。 UMLでは、汎化の関係は下位クラスから上位クラスへと結んだ「白抜きの矢印」で表現します。 自動車と車検証が1対1で関連する多重度の関係を示しています。 正しい。スポーツカーと自動車の汎化−特化関係を示しています。 黒いひし形の矢印が示すのは「分解−集約関係」(コンポジション関連)です。 点線の矢印で示されるのは「依存関係」です。

  • 47

    ソフトウェアの分析・設計技法のうち,データ中心分析・設計技法の特徴はどれか。

    補足(例文と訳など)

    答え

    • 対象業務領域のモデル化に当たって,情報資源のデータ構造に着目する。
    • 誤答選択肢 機能の詳細化の過程で,モジュールの独立性が高くなるようにプログラムを分割していく。
    • システムの開発後の仕様変更は,データ構造や手続を局所的に変更したり追加したりすることによって,比較的容易に実現できる。
    • プログラムが最も効率よくアクセスできるようにデータ構造を設計する。

    解説

    データ中心アプローチ(DOA:Data ORiented Approach)は、様々な要因により変更される可能性のある業務プロセスと比較して、データが安定した資源である事に注目して、データを中心としたシステム,ソフトウェアの設計を行う手法です。 オブジェクト指向アプローチの特徴です。 データを中心に設計するため、データ構造の変更を伴う仕様変更は難しくなります。 正しい。 情報の局所参照性を考えた設計手法です。

  • 48

    オブジェクト指向開発において,オブジェクトのもつ振る舞いを記述したものを何というか。

    補足(例文と訳など)

    答え

    • メソッド
    • 誤答選択肢 インスタンス
    • クラス
    • 属性

    解説

    インスタンスは、「型」であるクラスをもとに、属性やメソッドに具体値を設定して作成したオブジェクトの実体です。 クラスは、オブジェクトに共通するデータ属性とメソッドをカプセル化した定義です。 属性は、オブジェクトがもつ文字列や数値のようなデータのことです。 正しい。メソッドは、オブジェクトが持つ操作・機能に相当し、オブジェクトが特定のメッセージを受け取ったときの振る舞いが記述されます。

  • 49

    プログラム実行中の特定の時点で成立する変数間の関係や条件を記述した論理式を埋め込んで,そのプログラムの正当性を検証する手法はどれか。

    補足(例文と訳など)

    答え

    • アサーションチェック
    • 誤答選択肢 コード追跡
    • スナップショットダンプ
    • テストガバレッジ分析

    解説

    プログラムの実行中に、使用されている変数の間で論理的に成り立つ条件をアサーション(Assertion)といいます。アサーションチェックは、この条件をプログラムの適切な箇所に挿入し、実行時にその部分のアサーションが成立しているかを検査することで、プログラムの正当性を検証する手法です。 正しい。 命令単位でプログラムを実行し、実行直後のメモリやレジスタの内容などの情報を逐一確認する手法です。コード追跡を可能にするツールにトレーサがあります。 プログラム中の特定の命令文が実行されるたびに、その時のメモリやレジスタの内容を出力するテスト支援ツールです。 プログラムの品質を定量的に把握するために、テストの網羅率(ガバレッジ)を測定・分析する手法です。

  • 50

    トップダウン方式で結合テストを行うとき,特に必要となるものはどれか。

    補足(例文と訳など)

    答え

    • スタブ
    • 誤答選択肢 エミュレータ
    • デバッガ
    • ドライバ

    解説

    トップダウンテストは、上位のモジュールから下位のモジュールへと順に結合しながらテストをしていく手法です。上位のモジュールから先に検証していくので、未完成の下位モジュールの代わりに上位モジュールからの呼び出しに対して適切な値を返す役割を持つスタブが必要になります。 逆に下位モジュールから検証を開始するボトムアップテストでは、未完成の上位モジュールの代わりとなるドライバが必要となります。 エミュレータは、所定のコンピュータや機械装置を模倣するシミュレータの一種で、他のコンピュータ向けの命令プログラムを解読しながら実行するマイクロプログラムです。 正しい。 デバッガは、デバッグ作業においてバグの発見や訂正を支援するソフトウェアです。 ドライバは、下位モジュールから検証を開始するボトムアップテストにおいて、未完成の上位モジュールの代わりとなるテスト用モジュールです。

  • 51

    プロジェクトの特性はどれか。

    補足(例文と訳など)

    答え

    • 独自性も有期性もある。
    • 誤答選択肢 独自性はあるが,有期性がない。
    • 独自性はないが,有期性がある。
    • 独自性も有期性もない。

    解説

    プロジェクトとは、特定の目的や(大きな)目標を達成するために実行される定常業務ではない一度限りの活動や計画をいいます。またPMBOKの定義では「プロジェクトとは、独自の製品、サービス、所産を創造するために実施される有期性の業務である。」とされています。 したがってプロジェクトは独自性・有期性のどちらも有します。

  • 52

    ソフトウェア開発においてWBS(Work Breakdown Structure)を使用する目的として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 作業を階層に分解して,管理可能な大きさに細分化する。
    • 誤答選択肢 開発の所要日数と費用がトレードオフの関係にある場合に,総費用の最適化を図る。
    • 作業の順序関係を明確にして,重点管理すべきクリティカルパスを把握する。
    • 作業の日程を横棒(バー)で表して,作業の開始や終了時点,現時点の進捗を明確にする。

    解説

    WBS(Work Breakdown Structure)は、プロジェクトにおいて作成される成果物を基準に、全体の作業を各作業レベルまで細分化しトップダウン的に階層化して表した図です。各作業ごとに内容・日程・目標を設定することでプロジェクト管理をしやすくする手法として使用されています。 クラッシング手法を使用する目的です。 アローダイアグラムを使用する目的です。 ガントチャートを使用する目的です。 正しい。WBSを使用する目的です。

  • 53

    図は作業A〜Eで構成されるプロジェクトのアローダイアグラムである。全ての作業を1人で実施する予定だったが,2日目から6日目までの5日間は,別の1人が手伝うことになった。手伝いがない場合と比較し,開始から終了までの日数は最大で何日短くなるか。ここで,一つの作業を2人で同時には行えないが,他者から引き継ぐことはできる。また,引継ぎによる作業日数の増加はないものとする。

    補足(例文と訳など)

    答え

    • 3
    • 誤答選択肢 4
    • 5
    • 6

    解説

    全ての作業を1人で行う場合はA〜Eまでの作業すべてを1人で実施するため、完了までには、  3+1+1+3+4=12 12日の期間が必要になります。 開始から2〜6日目を手伝いの1人を含めた2人で行う場合、「作業Aの完了待ち」および「作業Cの完了待ち」があり手伝いの人員に待ち日数が生じますが、次の表の流れで行うことで9日で完了できることになります。 したがって短縮できる期間は「3日」になります。

  • 54

    全部で100画面から構成されるシステムの画面作成作業において,規模が小かつ複雑度が単純な画面が30,中規模かつ普通の画面が40,大規模かつ普通の画面が20,大規模かつ複雑な画面が10である場合の工数を,表の標準作業日数を用いて標準タスク法で見積もると何人日になるか。ここで,全部の画面のレビューに5人日を要し,作業の管理にレビューを含めた作業工数の20%を要するものとする。

    補足(例文と訳など)

    答え

    • 102
    • 誤答選択肢 80
    • 85
    • 101

    解説

    [規模が小かつ複雑度が単純な画面が30]  30×0.4=12人日 [中規模かつ普通な画面が40]  40×0.9=36人日 [大規模かつ普通な画面が20]  20×1.0=20人日 [大規模かつ複雑な画面が10]  10×1.2=12人日 このすべてを足し合わせると、12+36+20+12=80人日 さらに全部の画面のレビューに5人日かかるので、画面作成をレビューを足した工数は、  80+5=85人日 作業の管理には、レビューを含めた作業工数の20%を要するので  85×0.2=17人日 この2つを足すと、求めるべき作業工数がわかります。  85+17=102人日

  • 55

    ファンクションポイント法の説明はどれか。

    補足(例文と訳など)

    答え

    • 外部入出力や内部論理ファイル,照会,インタフェースなどの個数や特性などから開発規模を見積もる。
    • 誤答選択肢 開発するプログラムごとのステップ数を積算し,開発規模を見積もる。
    • 開発プロジェクトで必要な作業のWBSを作成し,各作業の工数を見積もる。
    • 過去の類似例を探し,その実績と差異などを分析評価して開発規模を見積もる。

    解説

    ファンクションポイント法は、ソフトウェアの機能をもとに開発工数を見積もる方法です。 システムの機能とは、外部入出力,ファイル数,外部インターフェイス数などのことで、これらと複雑さなどの因子をもとにファンクションポイント数を算出し開発工数を見積もります。 プログラムステップ法の説明です。 標準タスク法の説明です。 正しい。ファンクションポイント法の説明です。 類似法の説明です。

  • 56

    SLAを策定する際の方針のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 顧客及びサービス提供者のニーズ,並びに費用を考慮して,サービスレベルを設定する。
    • 誤答選択肢 考えられる全ての項目に対し,サービスレベルを設定する。
    • サービスレベルを設定する全ての項目に対し,ペナルティとしての補償を設定する。
    • 将来にわたって変更が不要なサービスレベルを設定する。

    解説

    SLA(Service Level Agreement)は、提供者と顧客の間でサービスの品質に関して結ぶ契約のことです。契約文書には、サービスの品目と水準、水準を達成できなかった場合のペナルティ事項などが盛り込まれます。 サービスレベル品目を多くすれば、よりよいサービスの提供ができますが、反面コスト増加にもなってしまいます。項目は重要度の低いサービスを対象から除外するなど、ある程度絞り込むことが重要です。 正しい。サービスレベルを高く設定すると比例してサービス料金も高くなるので、サービスレベルと顧客の要求するコストの関係を理解した上で適切なサービスレベルを設定する必要があります。 SLAの項目には、目標設定型と努力目標型があります。努力目標型の項目の項目にはペナルティを設定する必要はありません。 また将来にわたってサービスレベルを維持するために、過剰なリソースを前提とした価格を提示するため、契約金額の高騰につながる可能性があります。参考URL: 情報システムに係る政府調達へのSLA導入ガイドライン  http://www.meti.go.jp/policy/it_policy/tyoutatu/sla-guideline.pdf

  • 57

    データのバックアップ方法に関する記述のうち,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • 業務処理がバックアップ処理と重なるとレスポンスが遅くなる可能性があるので,両方の処理が重ならないようにスケジュールを立てる。
    • 誤答選択肢 バックアップ作業時間を短くするためには,別のファイル名にしたバックアップデータを同一記憶媒体内に置く。
    • バックアップデータからの復旧時間を短くするためには,差分バックアップを採用する。
    • バックアップデータを長期保存するためには,ランダムアクセスが可能な媒体にする。

    解説

    正しい。バックアップは業務時間外に実施するのが適切な運用です。 同じ媒体に記録してもバックアップのデータ量が変わらないのであれば、作業時間を短縮することはできません。 復旧時間は差分バックアップ方式よりフルバックアップ方式を採用したほうが短くなります。 ランダムアクセスできる媒体(ハードディスクや光ディスク、フラッシュメモリなど)は、シーケンシャルアクセスしかできない媒体(テープストリーマ)と比較して容量当たりのコストが高くなります。バックアップ媒体は、アクセス速度、容量、コストなどを考慮した上で決定します。

  • 58

    コンピュータシステムの利用料金を逓減課金方式にしたときのグラフはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    逓減(ていげん)課金方式とは、システムの使用量が増加するにしたがって、利用単位当たりの課金額が減っていく、いわゆる使えば使うほど(単位当たりの料金が)安くなる課金方式のことです。 この逓減課金方式における使用量と利用料金の関係をグラフにすると使用量が多くなるほど利用料金の増加量がなだらかに減っていく「ウ」のような形状になります。 使用量が増えるほど、単位当たりではなく累積の利用料が安くなってしまっているので誤りです。 使用量に応じて利用料も上がっていきますが、使用量が一定の閾値を超えるとそれ以上は利用料が上がらなくなっています。つまりこのグラフは利用料に上限を設けた課金方式を表しています。 正しい。 使用量が増えるほど利用単位当たりの料金が高くなっているので誤りです。

  • 59

    アクセス制御を監査するシステム監査人がとった行動のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • データに関するアクセス制御の管理状況の確認
    • 誤答選択肢 ソフトウェアに関するアクセス制御の管理表の作成と保管
    • ネットワークに関するアクセス制御の管理方針の制定
    • ハードウェアに関するアクセス制御の運用管理の実施

    解説

    システム監査では、客観的な立場であるシステム監査人が情報システムを総合的に評価し、助言・勧告・改善活動のフォローアップまでを行います。ただし、システム監査の結果に対して行われる改善活動は被監査側が主体となって実施されるため、システム監査人自身が改善活動を行うことはありません。 上記のことから「管理表の作成と保管」「管理方針の制定」および「運用管理の実施」はシステム監査人のとった行動としては不適切ということになります。したがって正解は「イ」です。

  • 60

    システム監査で実施するヒアリングに関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ヒアリングで被監査部門から得た情報を裏付けるための文書や記録を入手するよう努める。
    • 誤答選択肢 監査対象業務に精通した被監査部門の管理者の中からヒアリングの対象者を選ぶ。
    • ヒアリングの中で気が付いた不備事項について,その場で被監査部門に改善を指示する。
    • 複数人でヒアリングを行うと記録内容に相違が出ることがあるので, 1人のシステム監査人が行う。

    解説

    ヒアリングとは、被監査部門の所属員に対して実施する聞き取り調査のことです。 ヒアリングを通して得た情報は、システム監査の結果をもとに作成する「システム監査報告書」の内容を裏付ける「監査証拠」として保全するために文書などで入手することが望ましいです。 管理者のみを対象とするのではなく、日常の業務を行っている担当者からもヒアリングを行うことが望ましいです。 正しい。 改善勧告は、その場で指摘するのではなくすべての監査が終了した後に作成するシステム監査報告書に記載します。 複数人で行うことにより、監査人ごとの見解のばらつきを抑えることができる利点があります。

  • 61

    IT投資評価を,個別プロジェクトの計画,実施,完了に応じて,事前評価,中間評価,事後評価として実施する。事前評価について説明したものはどれか。

    補足(例文と訳など)

    答え

    • 投資目的に基づいた効果目標を設定し,実施可否判断に必要な情報を上位マネジメントに提供する。
    • 誤答選択肢 事前に設定した効果目標の達成状況を評価し,必要に応じて目標を達成するための改善策を検討する。
    • 実施計画と実績との差異及び原因を詳細に分析し,投資額や効果目標の変更が必要かどうかを判断する。
    • 投資効果の実現時期と評価に必要なデータ収集方法を事前に計画し,その時期に合わせて評価を行う。

    解説

    目標の達成状況を評価し「改善策を検討する」という記述があるのでプロジェクト実施中の評価とわかります。したがって中間評価に該当します。 分析後に「変更が必要かどうかを判断する」という記述があるのでプロジェクト実施中の評価とわかります。したがって中間評価に該当します。 事後評価に該当します。 正しい。「効果目標の設定」は計画段階で行うことや、実施可否の判断の前段階で行われる評価なので、事前評価に該当します。

  • 62

    エンタープライズアーキテクチャの"四つの分類体系"に含まれるアーキテクチャは,ビジネスアーキテクチャ,テクノロジアーキテクチャ,アプリケーションアーキテクチャともう一つはどれか。

    補足(例文と訳など)

    答え

    • データアーキテクチャ
    • 誤答選択肢 システムアーキテクチャ
    • ソフトウェアアーキテクチャ
    • バスアーキテクチャ

    解説

    エンタープライズアーキテクチャ(EA:Enterprise Architecture)は、組織の全体最適化の観点より、業務及びシステム双方の改革を実践するために、業務及びシステムを統一的な手法でモデル化し、改善することを目的とした設計・管理手法です。 EAは4つの体系から構成されています。 ビジネス・アーキテクチャ 政策・業務体系 政策・業務の内容、実施主体、業務フロー等について、 共通化・合理化など実現すべき姿を体系的に示したもの。 データ・アーキテクチャ データ体系 各業務・システムにおいて利用される情報すなわちシステム上のデータの内容、 各情報(データ)間の関連性を体系的に示したもの。 アプリケーション・アーキテクチャ 処理体系 業務処理に最適な情報システムの形態を体系的に示したもの。 テクノロジ・アーキテクチャ 技術体系 実際にシステムを構築する際に利用する諸々の技術的構成要素 (ハード・ソフト・ ネットワーク等)を体系的に示したもの。 したがって「ビジネス」「テクノロジ」「アプリケーション」を除いたあと一つのアーキテクチャは「データ」になります。

  • 63

    情報戦略における全体最適化計画策定の段階で,業務モデルを定義する目的はどれか。

    補足(例文と訳など)

    答え

    • 企業の全体業務と使用される情報の関連を整理し,情報システムのあるべき姿を明確化すること
    • 誤答選択肢 システム化の範囲や開発規模を把握し,システム化に要する期間,開発工数,開発費用を見積もること
    • 情報システムの構築のために必要なハードウェア,ソフトウェア,ネットワークなどの構成要素を洗い出すこと
    • 情報システムを実際に運用するために必要なユーザマニュアルや運用マニュアルを作成するために,業務手順を確認すること

    解説

    正しい。 システム化計画を策定する目的です。 システム方式設計の目的です。 ソフトウェア要件定義の目的です。

  • 64

    利用者が,インターネットを経由してサービスプロバイダ側のシステムに接続し,サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用するものはどれか。

    補足(例文と訳など)

    答え

    • SaaS
    • 誤答選択肢 ERP
    • SCM
    • XBRL

    解説

    SaaS(Software as a Service,サース)とは、専門の事業者が運用するサービスを必要な機能を必要なだけネットワーク(インターネット)経由で利用する形態です。自分の企業でシステムを構築する比べて、時間と費用を大幅に節約することができる利点があります。 EnterPrise Resource Planningの略。企業全体の経営資源を有効かつ総合的に計画・管理し、経営の効率化を図るための手法です。 正しい。 Supply Chain Manegementの略。生産・在庫・購買・販売・物流などすべての情報をリアルタイムに交換することによってサプライチェーン全体の効率を大幅に向上させる手法のことです。 eXtensible Business Reporting Languageの略。各種財務報告用の情報を電子化して作成・流通・利用できるように標準化されたXMLベースの言語です。

  • 65

    非機能要件定義を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 業務要件の実現に必要な,品質要件,技術要件,運用要件などを明確化する。
    • 誤答選択肢 業務要件のうち,システムで実現が難しく,手作業となる業務機能を明確化する。
    • 業務要件を確定させるために,現行システムで不足している機能を明確化する。
    • 業務要件を実現するために,新たに導入するパッケージの適合性を明確化する。

    解説

    機能要件が、業務要件を実現するためにシステムに必要な"機能"であるのに対して、非機能要件は、読んで字のごとく「機能要件以外の要件」のことをいいます。 ソフトウェア品質特性として定義されている「品質要件」のほか、使用するプログラム言語や開発環境などの「技術要件」、運用手順・運用形態や災害対策などの「運用・操作要件」、移行手順・時期などの「移行要件」および、エンドユーザ教育や運用支援などの「付帯作業」などが非機能要件として定義される項目です。 したがって「イ」が適切な記述です。

  • 66

    国や地方公共団体などが,環境への配慮を積極的に行っていると評価されている製品・サービスを選ぶことを何というか。

    補足(例文と訳など)

    答え

    • グリーン購入
    • 誤答選択肢 CSR
    • エコマーク認定
    • 環境アセスメント

    解説

    グリーン購入とは、製品やサービスを購入する際に、環境を考慮して、必要性をよく考え、環境への負荷ができるだけ少ないものを選んで購入することです。 平成13年4月から、グリーン購入法(国等による環境物品等の調達の推進等に関する法律)が施行されました。この法律は、国等の機関にグリーン購入を義務づけるとともに、地方公共団体や事業者・国民にもグリーン購入に努めることを求めています。 (環境省HPより引用) Corporate Social Responsibilityの略。企業活動において経済的成長だけでなく、環境や社会からの要請に対し、責任を果たすことが企業価値の向上につながるという考え方です。 エコマーク認定は、生産から廃棄までを通じて環境への負荷が少なく、環境保全に役立つと認められた商品を認定する制度です。 環境アセスメント(環境影響評価)は、主として大規模開発事業等による環境への影響を事前に調査することによって、予測、評価を行う手続きのことです。 正しい。

  • 67

    SWOT分析を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 経営戦略を立てるために,自社の強みと弱み,機会と脅威を分析する手法である。
    • 誤答選択肢 企業の財務諸表を基に,収益性及び安全性を分析する手法である。
    • 自社製品・サービスの市場での位置付けや評価を明らかにする手法である。
    • 自社製品の価格設定のために,市場での競争力を分析する手法である。

    解説

    SWOT分析は、企業の置かれている経営環境を分析し、今後の戦略立案に活かす手法のひとつです。 「SWOT」は、 S・・・Strength(強み) W・・・Weakness(弱み・弱点) O・・・Opportunity(機会) T・・・Threat(脅威)のように各単語の頭文字をとったもので、この中で強みと弱みは企業の内部要因、機会と脅威は外部環境要因に分類されます。 財務分析の説明です。 正しい。SWOT分析の説明です。 プロダクトポートフォリオ分析の説明です。 ポジショニング分析の説明です。

  • 68

    コアコンピタンスの説明はどれか。

    補足(例文と訳など)

    答え

    • 企業の活動分野において,競合他社にはまねのできない卓越した能力
    • 誤答選択肢 経営を行う上で法令や各種規制,社会的規範などを遵守する企業活動
    • 市場・技術・商品(サービス)の観点から設定した,事業の展開領域
    • 組織活動の目的を達成するために行う,業務とシステムの全体最適化手法

    解説

    コアコンピタンスとは、長年の企業活動により蓄積された他社と差別化できる,または競争力の源となる企業独自のノウハウや技術のことです。 正しい。コアコンピタンスの説明です。 コンプライアンスの説明です。 事業ドメインの説明です。 ITガバナンスの説明です。

  • 69

    図に示すマトリックス表を用いたポートフォリオ類型によって,事業計画や競争優位性の分析を行う目的はどれか。

    補足(例文と訳など)

    答え

    • 目標を設定し,資源配分の優先順位を設定するための基礎として,自らの置かれた立場を評価する。
    • 誤答選択肢 目標として設定したプロモーション効果を測定するために,自ら置かれた立場を評価する。
    • 目標を設定し,製品の品質を高めることによって,市場での優位性を維持する方策を評価する。
    • 目標を設定するために,季節変動要因や地位的広がりを加味することによって,市場の変化を評価する。

    解説

    プロダクトポートフォリオ分析(PPM分析)は、縦軸に市場成長率、横軸に市場占有率をとったマトリックス図を四つの象限に区分し、製品の市場における位置付けを分析して資源配分を検討する手法です。 PPM分析と同様に、図のポートフォリオ類型でも製品やプロジェクトごとに市場における自社の置かれた立場を客観的にとらえるために用いられます。この分析により製品やプロジェクトの市場での立場を明らかにし、自社の資源をどの製品に配分していくのが効果的なのかを判断する材料とします。

  • 70

    プロダクトライフサイクルにおける成熟期の特徴はどれか。

    補足(例文と訳など)

    答え

    • 需要が大きくなり,製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し,新品種の追加やコストダウンが重要となる。
    • 誤答選択肢 市場が商品の価値を理解し始める。商品ラインもチャネルも拡大しなければならない。この時期は売上も伸びるが,投資も必要である。
    • 需要が減ってきて,撤退する企業も出てくる。この時期の強者になれるかどうかを判断し,代替市場への進出なども考える。
    • 需要は部分的で,新規需要開拓が勝負である。特定ターゲットに対する信念に満ちた説得が必要である。

    解説

    プロダクトライフサイクルは、製品を市場に投入してから販売活動によって普及、成熟し、やがて落ち込んでその製品寿命が終わるまでの過程が、導入期→成長期→成熟期→衰退期の順で推移していくと表現した概念です。 企業は、現在、製品がライフサイクルのどのステージにあるかによって、適した商品展開の戦略を考えることができます。一般に、導入期では「製品認知度の向上」,成長期では「他社との差別化」,成熟期では「製品改良・多様化」,衰退期では「撤退時期の決定」などの戦略が重要となってきます。 成長期の特徴です。 正しい。成熟期の特徴です。 衰退期の特徴です。 導入期の特徴です。

  • 71

    ディジタルディバイドを説明したものはどれか。

    補足(例文と訳など)

    答え

    • PCや通信などを利用する能力や機会の違いによって,経済的又は社会的な格差が生じること
    • 誤答選択肢 インターネットなどを活用することによって,住民が直接,政府や自治体の政策に参画できること
    • 国民のだれもが,地域の格差なく,妥当な料金で平等に利用できる通信及び放送サービスのこと
    • 市民生活のイベント又は企業活動の分野ごとに,すべてのサービスを1か所で提供すること

    解説

    ディジタルディバイド(Digital Divide)とは、日本語では情報格差の意味で、パソコンやインターネットなどの情報技術(IT)を使いこなせる者と使いこなせない者の間に生じる、待遇や貧富、機会の格差のことです。 若者や高学歴者、高所得者などが情報技術を活用してますます高収入や雇用を手にする一方、コンピュータを使いこなせない高齢者や貧困のため情報機器を入手できない人々は、より一層困難な状況に追い込まれる。いわば、情報技術が社会的な格差を拡大、固定化する現象です。 正しい。ディジタルディバイドの説明です。 ディジタルデモクラシー(Digital Democracy)の説明です。 ユニバーサルサービス(universal service)の説明です。 ワンストップサービス(one stop service)の説明です。

  • 72

    EDIを説明したものはどれか。

    補足(例文と訳など)

    答え

    • ネットワークを介して,商取引のためのデータをコンピュータ(端末を含む)間で標準的な規約に基づいて交換することである。
    • 誤答選択肢 0SI基本参照モデルに基づく電子メールサービスの国際規格であり,メッセージの生成・転送・処理に関する総合的なサービスである。
    • ネットワーク内で伝送されるデータを蓄積したり,データのフォーマットを変換したりするサービスなど,付加価値を加えた通信サービスである。
    • 発注情報をデータエントリ端末から入力することによって,本部又は仕入先に送信し,発注を行うシステムである。

    解説

    EDI(Electronic Data Interchange)は、電子データ交換と訳され、異なる組織間で取引のためのメッセージを通信回線を介して標準的な規約を用いてコンピュータ間で交換する仕組みのことです。 MHS(Message Handling System)説明です。電子メールについての標準を定めた規格であり、ITU-Tによって、X.400として勧告されています。 VAN(Value Added Network)の説明です。 正しい。EDIの説明です。 EOS(Electronic Ordering System,電子発注システム)の一例であるEOB(Electric Order Book)システムの説明です。

  • 73

    ICタグ(RFID)の特徴はどれか。

    補足(例文と訳など)

    答え

    • 汚れに強く,記録された情報を梱(こん)包の外から読むことができる。
    • 誤答選択肢 GPSを利用し,受信地の位置情報や属性情報を表示する。
    • 専用の磁気読取り装置に挿入して使用する。
    • 大量の情報を扱うので,情報の記憶には外部記憶装置を使用する。

    解説

    RFID(Radio Frequency IDentification)は、ID情報を埋め込んだRFタグ(ICタグ)から電磁界や電波を用いて情報のやり取りを行う技術です。通信可能距離は数cm〜数m。 非接触型ICカードもRFIDを同様の技術がつかわれていて、現在使われているものには、乗車カード(Suica, PASMOなど)や電子マネー(Edyなど)、応用例として無人レジなどがあります。 特徴として「見えなくても読める」ことが挙げられRFタグが目に見えない隠れた位置にあっても、タグ表面がホコリ、泥などで汚れていても読み取り可能です。このため、バーコードよりも広い用途が期待されています。 GPSは利用していません。 非接触型で無線通信による情報のやり取りが可能です。 データは内部のIC(集積回路)に記憶しておきます。 正しい。

  • 74

    経営層のアカウンタビリティを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 株主やその他の利害関係者に対して,経営活動の内容・実績に関する説明責任を負う。
    • 誤答選択肢 企業が環境保全に掛けた費用とその効果を定量化して,財務情報として定期的に公表する。
    • 企業倫理に基づいたルール,マニュアル,チェックシステムなどを整備し,法令などを遵守する経営を行う。
    • 投資家やアナリストに対して,投資判断に必要とされる正確な情報を,適時にかつ継続して提供する。

    解説

    アカウンタビリティ(Accountability)は、アカウンティング(会計)とレスポンシビリティ(責任)の合成語で「説明責任」と訳されます。元は出資者に対する会計報告の意味で使われていましたが、現在では意味が拡張され「広く社会に影響をもちうる活動を行う団体は、その利害関係者に対して、その活動や権限行使の予定、内容、結果等の報告をする必要がある」という考え方を表しています。 正しい。アカウンタビリティの説明です。 環境報告書の説明です。 コンプライアンス経営の説明です。 ディスクロージャの説明です。

  • 75

    製品X及びYを生産するために2種類の原料A,Bが必要である。製品1個の生産に必要となる原料の量と調達可能量は表に示すとおりである。製品XとYの1個当たりの販売利益が,それぞれ100円,150円であるとき,最大利益は何円か。

    補足(例文と訳など)

    答え

    • 7,000
    • 誤答選択肢 5,000
    • 6,000
    • 8,000

    解説

    線型計画法の考え方をもとに考えると最大利益となる可能性のある生産方針は、 製品Xを優先的に限界量まで生産 製品Yを優先的に限界量まで生産 調達可能量を全て使いきる製品XとYの組合せで生産の3つのどれかになります。それぞれについて得られる利益を計算すると、 原料の量の制約からXの最大生産量は50個になります。Xの1個当たりの販売利益は100円なので得られる利益は5,000円です。 原料の量の制約からYの最大生産量は40個になります。Xの1個当たりの販売利益は150円なので得られる利益は6,000円です。 XとYの生産量の組合せを線形計画法で求めます。  {2X+Y=100 …� ①{X+2Y=80 …② ①の式を変形  Y=100−2X…�③ ③の式を②の式に代入してXを求める  X+2(100−2X)=80  X+200−4X=80  −3X=−120  X=40…④ ④の式を②の式に代入してYを求める  40+2Y=80  2Y=40  Y=20 最適な生産量は「X=40個、Y=20個」なので、このときに得られる利益は、  40×100+150×20=7,000したがって最大利益は「7,000円」が適切です。

  • 76

    図は特性要因図の一部を表したものである。a,bの関係はどれか。

    補足(例文と訳など)

    答え

    • bはaの原因である。
    • 誤答選択肢 bはaの手段である。
    • bはaの属性である。
    • bはaの目的である。

    解説

    特性要因図(とくせいよういんず)は、特性(結果)とそれに影響を及ぼしたと思われる要因(原因)の関係を体系的に表わした図です。直接的な原因と間接的な原因に分別したり、真の問題点をはっきりさせる効果があります。 また特性要因図は、魚の骨のような図に見えることから、フィッシュボーンダイアグラムとも呼ばれています。 矢印の一番先端となる場所に結果をおき、それに対する重要な要因、さらに重要な要因が生じた原因というように、いくつかある要因の階層関係を視覚的に表すことができます。 つまり矢印の先端にあるaが結果、bが原因ということになるため、正解は「ア」です。

  • 77

    ある商品の前月繰越と受払いが表のとおりであるとき,先入先出法によって算出した当月度の売上原価は何円か。

    補足(例文と訳など)

    答え

    • 26,450
    • 誤答選択肢 26,290
    • 27,250
    • 27,586

    解説

    先入先出法は、商品の払出単価や棚卸資産額を計算する方法のひとつで、先に仕入れたものから先に払いだされるという考えで払出単価の計算を行います。 先入先出法の考え方に則ると130個の払出しは「前月繰越分から100個、5日仕入分から30個」というように行われたと考えるのが適切です。それぞれの仕入れ単価は表中に記述されているので、これをもとに売上原価を計算します。  100×200+30×215 =20000+6450=26450 計算結果から売上原価は「26450円」とわかります。

  • 78

    A社は,B社と著作物の権利に関する特段の取決めをせず,A社の要求仕様に基づいて,販売管理システムのプログラム作成をB社に依頼した。この場合のプログラム著作権の原始的帰属はどれか。

    補足(例文と訳など)

    答え

    • B社に帰属する。
    • 誤答選択肢 A社とB社が話し合って決定する。
    • A社とB社の共有となる。
    • A社に帰属する。

    解説

    著作権は「著作物を創作する者」が持つ権利ですので、原則として、委託者(発注者)ではなく制作者(受注者)に著作権が帰属します。 委託者側としては、制作にあたって色々なアイディアを出しているので、自分たちにも著作権があるのではと思われるかも知れませんが、著作権法が保護しているのはアイディアではなく「表現」された著作物です。ソフトウェアやWebサイトなどを発注する際には、制作されたものの利用方法などを事前に検討した上で必ず契約書を作成し、その契約書の中で著作権の帰属について明記した規定を置くことが重要です。 プログラム作成はA社からB社への委託業務になりますので、著作権の帰属先はプログラムを作成したB社となります。

  • 79

    A社はB社に対して業務システムの開発を委託し,A社とB社は請負契約を結んでいる。作業の実態から,偽装請負とされる事象はどれか。

    補足(例文と訳など)

    答え

    • B社の従業員が,A社を作業場所として,A社の責任者の指揮命令に従って設計書を作成している。
    • 誤答選択肢 A社の従業員が,B社を作業場所として,A社の責任者の指揮命令に従ってシステムの検証を行っている。
    • A社の従業員が,B社を作業場所として,B社の責任者の指揮命令に従ってシステムの検証を行っている。
    • B社の従業員が,A社を作業場所として,B社の責任者の指揮命令に従って設計書を作成している。

    解説

    請負契約は、請負人がある仕事を完成することを約束し、発注者がその仕事の結果に対してその報酬を支払うことを内容とする労務供給契約の一種であり、請負元が自社の社員に対して、請負事業の指揮命令をします。 偽装請負とは、契約上では業務委託の形式をとっているのに、実態は委託先従業員が委託元の責任者の指揮命令で業務にあたるという労働者派遣のようになっている違法行為を表します。 つまりこの問題では請負業務を行っているB社の従業員がどの責任者の指揮命令で業務を行っているかがポイントになります。 A社の従業員がA社の責任者の指揮命令のもとで業務を行っているので問題ありません。 A社の従業員がB社の責任者の指揮命令のもとで業務を行っていますが、業務の委託はA社からB社に行われているので問題ありません。 正しい。B社の従業員がA社の責任者の指揮命令のもとで業務を行っているため、偽装請負にあたります。 B社の従業員がB社の責任者の指揮命令のもとで業務を行っているので問題ありません。

  • 80

    個人情報に関する記述のうち,個人情報保護法に照らして適切なものはどれか。

    補足(例文と訳など)

    答え

    • 構成する文字列やドメイン名によって特定の個人を識別できるメールアドレスは,個人情報である。
    • 誤答選択肢 個人に対する業績評価は,その個人を識別できる情報が含まれていても,個人情報ではない。
    • 新聞やインターネットなどで既に公表されている個人の氏名,性別及び生年月日は,個人情報ではない。
    • 法人の本店住所,支店名,支店住所,従業員数及び代表電話番号は,個人情報である。

    解説

    個人情報保護法によれば、個人情報とは「生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるもの」とされています。 正しい。ユーザー名及びドメイン名から特定の個人を識別することができる場合、そのメールアドレスは、それ自体が単独で、個人情報に該当します。 従業員に関する情報も特定の個人が識別可能であれば個人情報に該当します。 個人情報保護法では、既に公表されている情報も他の個人情報と区別せず、保護の対象としています。 法人名等、法人その他の団体の情報は「個人情報」に該当しません。参考URL:消費者庁「個人情報保護法に関するよくある疑問と回答」  http://www.caa.go.jp/seikatsu/kojin/gimon-kaitou.html

56900

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ