zuknow learn together

新しい教材を作成

平成25年度春期 基本情報技術者試験(FE)午前 過去問

カード 80枚 作成者: taku (作成日: 2015/01/20)

  • 16ビットの2進数nを16進数の各けたに分けて,下位のけたから順にスタックに格納するために,次の手順を4回繰り返す。a,b に入る適切な語句の組合せはどれか。ここで,XXXX16は16進数XXXXを表す。
    〔手順〕
    aをxに代入する。
    xをスタックにプッシュする。
    nをb論理シフトする。

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

平成25年度春期 基本情報技術者試験(FE)午前の過去問です。

[出題範囲]
・テクノロジ系(コンピュータ科学基礎・ハードウェア・稼働率・ソフトウェア・論理回路・データベース(SQL、正規化)・ネットワーク・セキュリティ・設計)
・マネジメント系(DFD・開発規模、工数など)
・ストラテジ系(全体計画立案・業務改善・契約タイプ・経営戦略・ABC分析・利益や費用の計算・関係法規など)

公開範囲:

公開

クイズの回答選択肢:

指定する

  • このエントリーをはてなブックマークに追加
  • 1

    16ビットの2進数nを16進数の各けたに分けて,下位のけたから順にスタックに格納するために,次の手順を4回繰り返す。a,b に入る適切な語句の組合せはどれか。ここで,XXXX16は16進数XXXXを表す。 〔手順〕 aをxに代入する。 xをスタックにプッシュする。 nをb論理シフトする。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    16ビットの2進数があるとき、4桁ごとにビット列を取り出すことで16進数の各桁に分けることができます。 下位の桁から順番にスタックに格納していくので、aには2進数の下位4ビットを取り出すための演算がはいります。あるビット列から特定位置のビットの値を取り出すときに用いられるのがAND演算で、この場合は下位4ビットだけを1としたビット列「000F」とAND演算を行うことで下位4ビットの値のみを x に取り出すことができます。 bは、下位から5〜8ビット目に位置するビット列を、1〜4ビット目に移動したいので「右に4ビット」論理シフトします。 例として16ビットの2進数 1111 0000 1100 0011 で処理の流れを確認してみます。 1111 0000 1100 0011 AND 0000 0000 0000 1111 の演算結果 0011 をスタックに格納。 右に4ビット論理シフト 0000 1111 0000 1100 0000 1111 0000 1100 AND 0000 0000 0000 1111 の演算結果 1100 をスタックに格納。 右に4ビット論理シフト 0000 0000 1111 0000 0000 0000 1111 0000 AND 0000 0000 0000 1111 の演算結果 0000 をスタックに格納。 右に4ビット論理シフト 0000 0000 0000 1111 0000 0000 0000 1111 AND 0000 0000 0000 1111 の演算結果 1111 をスタックに格納。結果としてスタックには16進の各桁である0011,1100,0000,1111の順で値が格納されることになります。

  • 2

    1秒間に一定間隔で16個のパルスを送ることができる通信路を使って,0〜9,A〜Fの16種類の文字を送るとき,1秒間に最大何文字を送ることができるか。ここで,1ビットは1個のパルスで表し,圧縮は行わないものとする。

    補足(例文と訳など)

    答え

    • 4
    • 誤答選択肢 1
    • 2
    • 8

    解説

    0〜9、A〜Fを合わせると16種なので、1文字を4ビットで表現することができます。通信路は1ビットを1パルスで表すので、1秒間に送信できる文字数は、  16パルス÷4パルス=4文字 となります。

  • 3

    アナログ音声をPCM符号化したとき,1秒当たりのデータ量は64,000ビットであった。量子化ビット数を8ビットとするとき,サンプリング間隔は何マイクロ秒か。

    補足(例文と訳など)

    答え

    • 125
    • 誤答選択肢 0.125
    • 8
    • 512

    解説

    サンプリング(標本化)とは、連続的なアナログ値(振幅、周波数、その他の測定可能な性質)を一定の時間間隔で測定して、時系列的に連続でない値(離散値)にすることで、サンプリング周波数とは、1秒あたりにサンプリングする回数のことをいいます。 1秒当たりのデータ量が64,000ビット、1回のサンプリングデータ量が8ビットなので1秒間あたりのサンプリング回数は、  64,000÷8=8,000回 1秒に8,000回のサンプリングが行われるので、その時間間隔は、  1秒÷8,000回=0.000125秒=125マイクロ秒 になります。

  • 4

    通信回線の伝送誤りに対処するパリティチェック方式(垂直パリテイ)の記述として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 1ビットの誤りを検出できる。
    • 誤答選択肢 1ビットの誤りを訂正でき,2ビットの誤りを検出できる。
    • 奇数パリティならば1ビットの誤りを検出できるが,偶数パリティでは1ビットの誤りも検出できない。
    • 奇数パリティならば奇数個のビット誤りを,偶数パリティならば偶数個のビット誤りを検出できる。

    解説

    パリティチェック方式は、データ通信で伝送時の誤りを検出する最もシンプルな方法の1つです。データのビット列とパリティビットを合わせて「1」のビット数が奇数になるようにパリティビットを付加するのを奇数パリティ、偶数になるように付加するのを偶数パリティといい、受信側では受信データとパリティビットを照合することで誤りを検出します。 チェック方式としては、送信データそれぞれに対してパリティを付加する垂直パリティ、1番目のデータの1ビット目,2番目のデータの1ビット目〜n番目のデータの1ビット目というようにデータブロックの並びに対して付加されたパリティを水平パリティといいます。 パリティチェックは、誤り訂正の機能を持たない※ため、誤りが検出されたときにはデータの再送要求を行います。また、奇数個の誤りであれば検出できますが、偶数個の誤り(バースト誤り)は検出できないという特徴があります。 正しい。 垂直パリティ方式では、奇数個のビット誤りを検出できますが訂正機能は持ちません。 奇数パリティ、偶数パリティともに奇数個の誤りがあった場合に検出可能です。 奇数パリティ、偶数パリティともに奇数個の誤りがあった場合に検出可能です。※2方向にパリティを付加する方式「水平垂直パリティチェック方式」では、1ビットまでの誤りを訂正することができます。

  • 5

    次の2分探索木から要素12を削除したとき,その位置に別の要素を移動するだけで2分探索木を再構成するには,削除された要素の位置にどの要素を移動すればよいか。

    補足(例文と訳など)

    答え

    • 13
    • 誤答選択肢 9
    • 10
    • 14

    解説

    2分探索木は、2分木の各節にデータをもたせることで探索を行えるようにした木です。各節がもつデータは「その節から出る左部分木にあるどのデータよりも大きく、右部分木のどのデータよりも小さい」という条件があり、これを利用して効率的なデータ探索を可能にしています。 問題文の2分探索木から要素12を削除すると、2分探索木の性質(要素同士の大小関係)を保つために12に最も近い値である「要素11」または「要素13」を新たな節点として再構成が行われます。 節点となる要素9の左部分木に要素10と要素11が存在することになるので不適切です。 節点となる要素10の左部分木に要素11が存在することになるので不適切です。 正しい。節点となる要素13の左部分木に要素9,要素10,要素11、右部分木に要素14,要素15が配置されることになるので適切です。 節点となる要素14の右部分木に要素13が存在することになるので不適切です。

  • 6

    図は,逆ポーランド表記法で書かれた式abcd+++をスタックで処理するときのスタックの変化の一部を表している。この場合,スタックの深さは最大で4となる。最大のスタックの深さが最も少ない逆ポーランド表記法の式はどれか。

    補足(例文と訳など)

    答え

    • ab+c+d+
    • 誤答選択肢 ab+cd++
    • abc++d+
    • abc+d++

    解説

    それぞれの式がスタックで処理されるときの変化は次のようになります。 したがってスタックの深さが最も少ない式は「ab+c+d+」、その深さは2となります。

  • 7

    5けたのa1a2a3a4a5をハッシュ法を用いて配列に格納したい。ハッシュ関数をmod(a1+a2+a3+a4+a5,13)とし,求めたハッシュ値に対応する位置の配列要素に格納する場合,54321は次の配列のどの位置に入るか。ここで,mod(x,13)の値はxを13で割った余りとする。

    補足(例文と訳など)

    答え

    • 2
    • 誤答選択肢 1
    • 7
    • 11

    解説

    ハッシュ法とは、探索するデータのキー値からデータの格納アドレスを直接計算する方法で、この計算の際に使われる関数をハッシュ関数といいます。 ハッシュ関数が mod(a1+a2+a3+a4+a5、13)なので、そのまま"54321"を当てはめると、  mod(5+4+3+2+1,13)=2 mod()は余りを求めるので、  15÷13=1余り2 したがってデータ"54321"は配列の2番目の位置に格納されることになります。

  • 8

    xとyを自然数とするとき,流れ図で表される手続を実行した結果として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    この流れ図では、xの値が代入された変数rの値からyを引き、その引いた回数だけ変数qを増加させるという処理を繰り返しています。 x=36,y=7の場合で考えてみると、 r=36,q=0 r=36−7=29,q=1 r=29−7=22,q=2 r=22−7=15,q=3 r=15−7=8,q=4 r=8−7=1,q=5 r<7 なのでループ終了、結果はq=5,r=1というように、変数qには「x÷yの商」、変数rには「x÷yの余り」が求まることになります。

  • 9

    50MIPSのプロセッサの平均命令実行時間は幾らか。

    補足(例文と訳など)

    答え

    • 20ナノ秒
    • 誤答選択肢 50ナノ秒
    • 2マイクロ秒
    • 5マイクロ秒

    解説

    MIPS(million instructions per second,ミップス)は、1秒間の命令実行回数を百万単位で表すCPU性能の単位です。2MIPSであれば1秒間に200万回の命令を実行できるという意味になります。 50MIPSでは、1秒間に5,000万回の命令を実行できるので、1命令当たりの実行時間は、  1秒÷5,000万回=0.00000002=20ナノ秒 になります。

  • 10

    主記憶のデータを図のように参照するアドレス指定方式はどれか。

    補足(例文と訳など)

    答え

    • 間接アドレス指定
    • 誤答選択肢 指標アドレス指定
    • 相対アドレス指定
    • 直接アドレス指定

    解説

    コンピュータの命令は、命令部とアドレス部(オペランド)から構成されています。(ただし命令の種類によってはアドレス部がないものもあります) 命令の処理対象となるデータのメモリ上の位置がアドレス部で指定されますが、このとき各種レジスタおよび主記憶上のアドレスを関連付けて有効アドレスを指定する場合があります。このようなアドレス部の情報による有効アドレスを指定方式をアドレス指定方式といいます。 アドレス指定方式には次の6種類があります。 直接アドレス指定 アドレス部の値をそのまま有効アドレスとする。 間接アドレス指定 アドレス部の値で主記憶上のアドレスを指定し、そのアドレスに格納されている値を有効アドレスとする。 指標アドレス指定 アドレス部の値にインデックスレジスタの値を加えたものを有効アドレスとする。 基底アドレス指定 アドレス部の値にベースレジスタの値を加えたものを有効アドレスとする。 相対アドレス指定 アドレス部の値にプログラムカウンタの値を加えたものを有効アドレスとする。 即値アドレス指定 アドレス部の値を有効アドレスではなく、そのまま演算対象データとする。図では、アドレス部の値「20」によって主記憶上の20番地を指定し、20番地に格納されている値「25」を有効アドレスとしているので「間接アドレス指定」方式であることになります。

  • 11

    MPUの割込みには外部割込みと内部割込みがある。外部割込みの例として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ウォッチドッグタイマのタイムアウトが起きたときに発生する割込み
    • 誤答選択肢 0で除算をしたときに発生する割込み
    • 未定義命令を実行しようとしたときに発生する割込み
    • メモリやデバイスが存在しない領域にアクセスしたときに発生する割込み

    解説

    割込み(Interrupt)は、すぐに対処しなくてはならない問題などがシステムに生じたときに、実行中のプログラムの処理をいったん停止し、優先的に事象の解決を図ることを可能にする仕組みです。 割込みは、実行中のプログラムが原因でCPU内部で発生する内部割込みと、それ以外のCPU外部で発生する外部割込みに分類することができます。 内部割込み 実行中のプログラムが原因で起こる割込み 0除算やオーバフローなどのプログラム中での不正な処理や、ページフォールトの発生、入出力処理などの機能をシステムコールをしてOSに依頼するためのSVC割込みなどがある。 外部割込み 内部割込み以外の原因で起こる割込み タイマ割込み、入力装置の操作などによって発生する入出力割込み、ハードウェアに障害が発生したときの機械チェック割込みなどがある。 0での除算は結果が無限となってしまうため不正な処理となります。実行中のプログラムに起因する割込みなので、内部割込みに分類されます。 正しい。ウォッチドッグタイマとは、システムに異常が発生したことを検知し、それを通知する目的で設定されるタイマです。この割込みは実行中のプログラムではなく、システム状態に起因するので外部割込みに分類されます。 実行中のプログラムに起因する割込みなので、内部割込みに分類されます。 実行中のプログラムに起因する割込みなので、内部割込みに分類されます。

  • 12

    図に示す構成で,表に示すようにキャッシュメモリと主記憶のアクセス時間だけが異なり,ほかの条件は同じ2種類のCPU XとYがある。あるプログラムをCPU XとYでそれぞれ実行したところ,両者の処理時間が等しかった。このとき,キャッシュメモリのヒット率は幾らか。ここで,CPU処理以外の影響はないものとする。

    補足(例文と訳など)

    答え

    • 0.90
    • 誤答選択肢 0.75
    • 0.95
    • 0.96

    解説

    キャッシュメモリがあるときのメモリの平均アクセス時間を求める公式を応用し、方程式をたてることで解答を導きます。 〔メモリの平均アクセス時間を求める公式〕  キャッシュメモリのアクセス時間×ヒット率+主記憶のアクセス時間×(1−ヒット率) 上記の式を使って、ヒット率をPとおくと、CPU Xの平均アクセス時間は、  40×P+400×(1−P) CPU Yの平均アクセス時間は、  20×P+580×(1−P) ヒット率Pの値は同じなので、この2つの式を方程式にして、Pを求めます。  40×P+400×(1−P)= 20×P+580×(1−P)  40P+400−400P=20P+580−580P  −360P−400=−560P+580  200P=180  P=0.9 よって両方のCPUに共通するキャッシュメモリのヒット率は0.90となります。

  • 13

    Bluetoothの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 免許不要の2.4GHz帯の電波を利用して通信する。
    • 誤答選択肢 1台のホストは最大127台のデバイスに接続することができる。
    • 規格では,1,000m以上離れた場所でも通信可能であると定められている。
    • 通信方向に指向性があるので,接続対象の機器同士を向かい合わせて通信を行う。

    解説

    Bluetooth(ブルートゥース)は、免許申請や使用登録の不要な2.4GHz帯の電波を用いて、数mから100m程度の距離の情報機器間で、電波を使い最大24Mbpsの無線通信を行う規格です。パソコン周辺機器の接続,ゲーム機,ハンズフリー通話,ヘッドフォンなどに幅広く普及してきています。赤外線で無線通信を行うIrDAと比較して通信間にある障害物に強いという特徴があります。 公式の規格では、同時に最大7台の対応デバイスと接続できるとされています。 有効通信範囲は最大でも100m程度です。 Bluetoothでは、通信の指向性がないため、機器のレイアウトや向きを自由に変更することが可能です。 正しい。

  • 14

    フォールトトレラントシステムの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • システムが部分的に故障しても,システム全体としては必要な機能を維持するシステム
    • 誤答選択肢 地域的な災害などの発生に備えて,遠隔地に予備を用意しておくシステム
    • 複数のプロセッサがネットワークを介して接続され,資源を共有するシステム
    • 複数のプロセッサで一つのトランザクションを並行して処理し,結果を照合するシステム

    解説

    フォールトトレラントシステムは、システムの構成要素に冗長性を導入し、一部に故障が発生してもシステム全体としての必要な機能を維持させようとする考え方で設計されたシステムです。 実現する方法としては無停電電源装置の導入や構成機器の二重化などがあります。 フォールトトレラントシステムの実現方法として、フェールソフト、フェールセーフがあります。 正しい。フォールトトレラントシステムの説明です。 ホットサイトやコールドサイトなどのバックアップセンタの説明です。 密結合プロセッサシステムの説明です。 デュアルシステムの説明です。

  • 15

    MTBFが45時間でMTTRが5時間の装置がある。この装置を二つ直列に接続したシステムの稼働率は幾らか。

    補足(例文と訳など)

    答え

    • 0.81
    • 誤答選択肢 0.90
    • 0.95
    • 0.99

    解説

    装置単体での稼働率は、  MTBF/(MTBF+MTTR) の公式をつかって、  45/(45+5)=0.9 と計算できます。 稼働率Pの機器2つを直列に接続したときの稼働率を表す式は「P2」なので、  0.92=0.81 設問にあるシステムの稼働率は「0.81」になります。

  • 16

    コンピュータシステムによって単位時間当たりに処理される仕事の量を表す用語はどれか。

    補足(例文と訳など)

    答え

    • スループット
    • 誤答選択肢 ターンアラウンドタイム
    • タイムスライス
    • レスポンスタイム

    解説

    スループット(Throughput)は、システムで単位時間当たりに処理される仕事の量を表す言葉です。データ処理におけるスループットには、コンピュータに搭載されるCPUのクロック周波数やハードディスクの回転速度、OSなど、様々な要因が影響し、システムのパフォーマンスの評価基準となります。 正しい。 ターンアラウンドタイムは、利用者がシステムに処理要求を行ってから、すべての結果の出力が終了するまでの時間のことです。 タイムスライスは、複数あるタスクを一定時間ごとに入れ替えながら処理を行うマルチタスクシステムやタイムシェアリングシステムにおける、各タスクやユーザに割り当てられる処理時間単位のことです。 レスポンスタイムは、利用者がシステムに処理要求を行ってから、システムが最初の反応を返すまでの応答時間のことです。

  • 17

    アプリケーションの変更をしていないにもかかわらず,サーバのデータベース応答性能が悪化してきたので,表のような想定原因と,特定するための調査項目を検討した。調査項目cとして,適切なものはどれか。

    補足(例文と訳など)

    答え

    • データの格納状況の確認
    • 誤答選択肢 遅い処理の特定
    • 外的要因の変化の確認
    • キャッシュメモリのヒット率の調査

    解説

    フラグメンテーションは、主記憶やハードディスクのような記憶装置において不連続な未使用領域が生じる現象、またはその生じた領域のことです。 ディスク式の記憶装置でファイルの生成と削除を繰返していると、記憶領域内に連続した未使用領域が少なくなっていき、ひとつのデータが飛び飛びの領域に記録されていきます。断片化されたファイルを読書きするには、ディスクヘッドを通常より多く動かす必要があるため、非効率的なI/O操作の増加しレスポンスが低下してしまいます。 フラグメンテーションが発生しているか否かを判断するには、ツールなどを用いてディスクの格納状況を調査し、断片化率の確認を行います。

  • 18

    三つのタスクの優先度と,各タスクを単独で実行した場合のCPUと入出力装置(I/O)の動作順序と処理時間は,表のとおりである。三つのタスクが同時に実行可能状態になってから,全てのタスクの実行が終了するまでの,CPUの遊休時間は何ミリ秒か。ことで,I/Oは競合せず,OSのオーバヘッドは考慮しないものとする。また,表の( )内の数字は処理時間を示す。

    補足(例文と訳など)

    答え

    • 3
    • 誤答選択肢 1
    • 2
    • 4

    解説

    CPUが三つのタスクを処理する流れを図にまとめると次のようになります。 すべてのタスクが完了するまでのCPUの空き時間は「3秒」です。

  • 19

    主記憶の管理方式とマルチプログラミングでのプログラムの多重度の組合せで,スラッシングが発生しやすいのはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    仮想記憶を利用するシステムにおいて主記憶が少ない状態でたくさんのプログラムを実行すると、ページング処理が多発しシステムのオーバーヘッドが増加します。その結果アプリケーションのCPU使用率が極端に下がる現象のことをスラッシング(Thrashing)といいます。 したがってスラッシングが発生しやすい状態は、主記憶の管理方式が「仮想記憶」、プログラムの多重度は「大きい」になります。

  • 20

    仮想記憶管理におけるページ置換えの方式のうち,LRU制御方式はどれか。

    補足(例文と訳など)

    答え

    • 最も長い間参照されていないページを置き換える。
    • 誤答選択肢 各ページに参照フラグと変更フラグを付加して管理し,参照なしかつ変更なしのページを優先して置き換える。
    • 主記憶にある全てのページを同一の確率でランダムに選択し,置き換える。
    • 最も長い間主記憶にあったページを置き換える。

    解説

    LRU(Least Recently Used)は、置き換え対象の中で最も長い時間参照されていないものを置き換え対象とするアルゴリズムです。 このアルゴリズムは、最近使用されたページは再び近い将来に参照される可能性が高く、長い間参照されていないページは今後も参照される可能性が低いということを根拠としています。 LFU(Least Frequently Used)方式の説明です。 ランダム置換アルゴリズムの説明です。 正しい。LRU方式の説明です。 FIFO(First In First Out)方式の説明です。

  • 21

    次の仕様のバックアップシステムにおいて,金曜日に変更されたデータの増分バックアップを取得した直後に磁気ディスクが故障した。修理が完了した後,データを復元するのに必要となる時間は何秒か。ここで,増分バックアップは直前に行ったバックアップとの差分だけをバックアップする方式であり,金曜日に変更されたデータの増分バックアップを取得した磁気テープは取り付けられた状態であって,リストア時には磁気テープを1本ごとに取り替える必要がある。また,次の仕様に示された以外の時間は無視する。

    補足(例文と訳など)

    答え

    • 1,850
    • 誤答選択肢 1,250
    • 1,450
    • 1,750

    解説

    フルバックアップをを行っているのは日曜日だけで、月〜土曜日はその日に変更された増分だけをバックアップしていることから、ディスク復元は、 日曜日の磁気テープを使ってフルバックアップしたときの状態に復元する 月〜金曜日の磁気テープを使って変更内容をディスクに反映させるという手順で行われることになります。 日曜日の磁気テープの内容をディスクに書き戻すために要する時間は、テープの入れ替え時間とリストア時間の合計なので、  100秒+100G×10秒=1,100秒 月〜金曜日の増分ファイルをディスクに書き戻す時間は、  (100秒+5G×10秒)×5日=750秒 したがってすべてのリストアが完了するまでの時間は、  1,100+750=1,850 1850秒です。

  • 22

    ホワイトボックステストにおいて,コード中のどれだけの割合の部分を実行できたかを評価するのに使うものはどれか。

    補足(例文と訳など)

    答え

    • テストカバレージ分析
    • 誤答選択肢 アサーションチェッカ
    • シミュレータ
    • 静的コード解析

    解説

    アサーションチェッカは、プログラムの正当性を検査するために、変数間で論理的に成立する条件が満たされているかをチェックするツールです。 シミュレータは、実際に実験を行うのではなくコンピュータプログラム上で模擬試験をするためのツールです。 静的コード解析は、構文チェッカ,コードオーディタ,モジュールインターフェイスチェックツールなどのプログラムを実行しない状態でプログラムの検証を行うことをいいます。 正しい。テストカバレージ分析は、テストの網羅率を測定するために行われます。

  • 23

    DRAMの特徴はどれか。

    補足(例文と訳など)

    答え

    • メモリセル構造が単純なので高集積化することができ,ビット単価を安くできる。
    • 誤答選択肢 記憶と消去を一括又はブロック単位で行うことができる。
    • データを保持するためのリフレッシュ操作又はアクセス操作が不要である。
    • 電源が遮断された状態でも,記憶した情報を保持することができる。

    解説

    DRAM(Dynamic Random Access Memory)は、コンデンサに電荷を蓄えることにより情報を記憶し、電源供給が無くなると記憶情報も失われる揮発性メモリです。集積度を上げることが比較的簡単にできるためコンピュータの主記憶装置として使用されています。 DRAMはアドレス単位で読書きや消去を行います。 SRAM(Static Random Access Memory)の説明です。DRAMでは消えかけた電荷をコンデンサに充電するリフレッシュ動作を常に一定間隔で行うことでデータの保持をしています。 電源が途絶えると記憶内容も失われます。 正しい。DRAMの説明です。

  • 24

    図の論理回路と等価な回路はどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    設問の回路図について、それぞれAとBが0と1の値をとった時に、各回路の演算結果であるYの値がどうなるかを考えます。(設問の回路記号はNAND回路を表しています。 この真理値表はXOR回路の真理値表と一致しているため、正解は「ウ」になります。

  • 25

    3次元グラフィックス処理におけるクリッピングの説明はどれか。

    補足(例文と訳など)

    答え

    • 画像表示領域にウィンドウを定義し,ウィンドウの外側を除去し,内側の見える部分だけを取り出す処理である。
    • 誤答選択肢 CG映像作成における最終段階として,物体のデータをディスプレイに描画できるように映像化する処理である。
    • スクリーンの画素数が有限なので図形の境界近くに生じる,階段状のギザギザを目立たなくする処理である。
    • 立体感を生じさせるため,物体の表面に陰付けを行う処理である。

    解説

    レンダリングの説明です。 正しい。クリッピングは、画面表示領域外のデータを、計算対象から除外する処理です。 最終的な仕上りに影響を与えない余分なデータを省くことで後工程で必要となる計算量を減らし、作業の効率が高まることも期待できます。 アンチエイリアシングの説明です。 シェーディング(陰影処理)の説明です。

  • 26

    UMLを用いて表した図のデータモデルに対する多重度の説明のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 社員は,同じプロジェクトに異なる役割分担で参画することができる。
    • 誤答選択肢 社員が複数のプロジェクトに参画する場合は,全て同じ役割分担となる。
    • 社員は,一つ以上のプロジェクトに参画している。
    • 社員は,複数の部門に所属することができる。

    解説

    プロジェクト参画のレコードは、プロジェクト・社員・プロジェクト内役割分担の3つのキーで決定されます。プロジェクト参画に対するそれぞれの多重度はすべて0以上となっているので、1人の社員が複数のプロジェクトに参画することができ、かつ、同じプロジェクト内で異なる役割分担を担うことが許されます。 同じプロジェクトで異なる役割分担をすることができます。 正しい。 社員から見たプロジェクト参画の多重度は0以上なので、1人の社員が参画するプロジェクト数は0以上になります。 社員から見た部門の多重度は1なので、社員が所属する部門数は常に1になります。

  • 27

    列A1〜A5から成るR表に対する次のSQL文は,関係代数のどの演算に対応するか。

    補足(例文と訳など)

    答え

    • 選択と射影
    • 誤答選択肢 結合と射影
    • 差と選択
    • 和と射影

    解説

    選択肢にある4つの関係演算は次のような表に対して次の操作を行います。 選択 表の中から特定の行を選択する演算 射影 表の中から特定の列を選択する演算 結合 2つ以上の表を共通の列で関連つけて結合し、新たな表とする演算 和 いずれかに属する行を合わせて新しい表を作る演算 差 表Aに存在し、表Bに存在しない行のみで新しい表を作る演算設問のSQL文は、R表の中からA4列の値が"a"である行のA1〜A3列のみを取り出す操作を行います。 この操作では行の抽出と、列の抽出の2つを行っているため該当する関係演算は「選択と射影」になります。

  • 28

    "中間テスト"表からクラスごと,教科ごとの平均点を求め,クラス名,教科名の昇順に表示するSQL文中のaに入れるべき字句はどれか。  中間テスト(クラス名,教科名,学生番号,名前,点数) 〔SQL文〕 SELECT クラス名,教科名,AVG(点数) AS 平均点   FROM 中間テスト ( a )

    補足(例文と訳など)

    答え

    • GROUP BY クラス名,教科名 ORDER BY クラス名,教科名
    • 誤答選択肢 GROUP BY クラス名,教科名 ORDER BY クラス名,AVG(点数)
    • GROUP BY クラス名,教科名,学生番号 ORDER BY クラス名,教科名,平均点
    • GROUP BY クラス名,平均点 ORDER BY クラス名,教科名

    解説

    クラスごと、教科ごとの平均点を求めるので、「GROUP BY クラス名,教科名」でグループ化し、表示はクラス名,教科名の昇順に行うので「ORDER BY クラス名,教科名」と表示順を指定します。 表示順が、クラス名,平均点の順になってしまうため誤りです。 正しい。 学生番号のすべてが含まれたGROUP BY句では、クラス名,教科名ごとのグループ化・平均点の計算ができません。 クラスごと、教科ごとの集計ができません。

  • 29

    "BOOKS"表から書名に"UNIX"を含む行を全て探すために次のSQL文を用いる。aに指定する文字列として,適切なものはどれか。ここで,書名は"BOOKS"表の"書名"列に格納されている。 SELECT * FROM BOOKS WHERE 書名 LIKE '( a )'

    補足(例文と訳など)

    答え

    • %UNIX%
    • 誤答選択肢 %UNIX
    • UNIX
    • UNIX%

    解説

    LIKE句は、0文字以上の任意の文字列にマッチする「%」、任意の1文字にマッチする「_」などのワイルドカードと呼ばれる文字を使用して、文字列パターンを条件に指定可能にする句です。 書名に

  • 30

    データベースの排他制御のロック獲得の可能性のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • あるトランザクションが共有ロックを獲得している資源に対して,別のトランザクションが共有ロックを獲得することは可能である。
    • 誤答選択肢 あるトランザクションが共有ロックを獲得している資源に対して,別のトランザクションが専有ロックを獲得することは可能である。
    • あるトランザクションが専有ロックを獲得している資源に対して,別のトランザクションが共有ロックを獲得することは可能である。
    • あるトランザクションが専有ロックを獲得している資源に対して,別のトランザクションが専有ロックを獲得することは可能である。

    解説

    共有・占有の2種類のロックの違いを確認しておきましょう。 共有ロック データを読込むときに使うロックで、資源がこの状態の場合は他のトランザクションによる更新処理ができなくなる。(読込みは可能) 占有ロック データを更新するときに使うロックで、資源がこの状態の場合は他のトランザクションによる読込みや更新ができなくなる。上記の性質から、ある資源に共有または占有ロックがかけれられているときの新たなロックの可否は次の表のようになります。 つまり資源に共有ロックがかかっている場合のみ、別のトランザクションが新たに共有ロックをかけることが可能ということになるので正しい記述は「ア」です。

  • 31

    IPv4アドレス表記として,正しくないものはどれか。

    補足(例文と訳など)

    答え

    • 10.10.10.256
    • 誤答選択肢 1.0.0.0
    • 192.168.0.1
    • 224.0.1.1

    解説

    IPv4では32ビットでアドレスを表現します。2進数で表記すると見づらいので、一般には8ビットずつをドットで区切って4つの10進数で表記する方法が用いられます。 それぞれの値は2進数8ビットを10進数で表現したものなので、取り得る値は「28種類=0〜255」の範囲になります。 したがって値として256を使用している「10.10.10.256」は、IPv4アドレス表記として不適切となります。

  • 32

    本社と工場との間を専用線で接続してデータを伝送するシステムがある。このシステムでは2,000バイト/件の伝票データを2件ずつまとめ,それに400バイトのヘッダ情報を付加して送っている。伝票データは,1時間に平均100,000件発生している。回線速度を1Mビット/秒としたとき,回線利用率はおよそ何%か。

    補足(例文と訳など)

    答え

    • 49
    • 誤答選択肢 6.1
    • 44
    • 53

    解説

    送信されるデータは伝票データを2件まとめたものにヘッダ情報を加えるので、  2,000×2+400=4,400バイト 1時間に発生する伝票データは平均100,000件なので送信されるデータは半分の50,000件になります。1時間に4,400バイトのデータが50,000件送信されるので、1秒間の伝送量は平均で  4,400バイト×50,000件=220Mバイト 回線速度は、1Mビット/秒=125kバイト/秒で、1時間の伝送可能量は、  125kバイト×3,600秒=450Mバイト したがって回線利用率は、  220÷450=48.888… およそ49%とわかります。

  • 33

    OSI基本参照モデルにおけるネットワーク層の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • エンドシステム間のデータ伝送を実現するために,ルーティングや中継などを行う。
    • 誤答選択肢 各層のうち,最も利用者に近い部分であり,ファイル転送や電子メールなどの機能が実現されている。
    • 物理的な通信媒体の特性の差を吸収し,上位の層に透過的な伝送路を提供する。
    • 隣接ノード間の伝送制御手順(誤り検出,再送制御など)を提供する。

    解説

    正しい。ネットワーク層の説明です。 アプリケーション層の説明です。 物理層の説明です。 データリンク層の説明です。

  • 34

    LANに接続されている複数のPCをFTTHを使って,インターネットに接続するシステムがあり,装置AのWAN側のインタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要となる装置Aの機能はどれか。

    補足(例文と訳など)

    答え

    • NAPT(IPマスカレード)
    • 誤答選択肢 DHCP
    • PPPoE
    • パケットフィルタリング

    解説

    NAPT(IPマスカレード)は、プライベートIPアドレスとグローバルIPアドレスの相互変換するNATの考え方にポート番号を組み合わせた技術です。これにより1つのグローバルIPアドレスで複数のプライベートIPアドレスを持つノードが同時にインターネットに接続可能になります。 DHCPは、TCP/IPで、ネットワークに接続するノードへのIPアドレスの割り当てを自動的に行うプロトコルです。 正しい。 PPPoEは、PPP(Point-to-Point Protocol)をイーサネット上で利用するためのプロトコルです。 パケットフィルタリングは、装置を通過するパケットのヘッダ情報を検査し、許可されたパケットのみをネットワークの内外へ通過させる機能です。主にファイアウォールやルータなどネットワークの境界に設置される機器に装備されています。

  • 35

    TCP/IPのネットワークにおいて,TCPのコネクションを識別するために必要な情報の組合せはどれか。ここで,必要な情報は

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    TCP(Transmission Control Protocol)は、TCP/IPネットワークにおいて通信を行う2つのノード間にコネクションと呼ばれる論理的な通信路を確立し、送達管理や、伝送管理などの機能を提供するプロトコルです。 OSI基本参照モデルでTCPが属するトランスポート層は、通信の信頼性を確保する機能のほかに、アプリケーション間の通信を実現するという機能があります。IPアドレスは、パケットを送信元ホストから宛先ホストに届けるための情報で、パケットを送り届けるアプリケーションの情報は含まれていません。このパケットの宛先となるアプリケーションを指定する情報がポート番号です。 宛先先IPアドレス・ポート番号は、パケットを届けるのに必要で、送信元IPアドレス・ポート番号はパケットを受け取ったホストがパケットを返信する際に返信パケットに宛先としてセットするために必要となるので、適切な組合せは「ウ」になります。

  • 36

    UDPを使用しているものはどれか。

    補足(例文と訳など)

    答え

    • NTP
    • 誤答選択肢 FTP
    • POP3
    • TELNET

    解説

    UDP(User Datagram Protocol)は、TCP/IPネットワークの通信処理で使われる伝送制御プロトコルのひとつで、コネクションを確立して通信の信頼性の確保を行うTCPと異なりコネクションレス型の通信を実現する伝送制御プロトコルです。送受されるパケットにコネクションの情報がない分だけTCPと比べデータ比率は高まることになるため、途中でデータが抜け落ちても問題が少ない音声や画像のストリーム形式での配信などで使用されています。 File Transfer Protocolの略。TCPのポート20と21番を使用します。 正しい。NTP(Network Time Protocol)は、UDPのポート123番を使用します。 Post Office Protocol Version 3の略。TCPのポート110番を使用します。 Telecommunication networkの略。TCPのポート23番を使用します。

  • 37

    手順に示す処理を実施したとき,メッセージの改ざんの検知の他に,受信者Bがセキュリティ上できることはどれか。 〔手順〕 ―送信者Aの処理― メッセージから,ハッシュ関数を使ってダイジェストを生成する。 秘密に保持していた自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する。 メッセージと,(2)で生成したデータを受信者Bに送信する。 ―受信者Bの処理― 受信したメッセージから,ハッシュ関数を使ってダイジェストを生成する。 受信したデータ,(4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて,署名を検証する。

    補足(例文と訳など)

    答え

    • メッセージが送信者Aからのものであることの確認
    • 誤答選択肢 メッセージの改ざん部位の特定
    • メッセージの盗聴の検知
    • メッセージの漏えいの防止

    解説

    手順に示された処理はディジタル署名の流れを表しています。ディジタル署名を利用して確認できることは「発信元が正当であるか」と「改ざんの有無」の2点で、改ざんの検知はできるが改ざん部位の特定、および訂正機能はもっていません。 正しい。送信者の秘密鍵で暗号化された署名は、対となる送信者の公開鍵でしか復号できません。Aの公開鍵で署名が復号できたということから送信元がAであることが確認できます。 改ざん部位を特定する機能は持ちません。 通信経路上での盗聴を検知する仕組みはありません。 メッセージ本文は暗号化されていないので漏えいの防止はできません。

  • 38

    手順に示すセキュリティ攻撃はどれか。 〔手順〕 攻撃者が金融機関の偽のWebサイトを用意する。 金融機関の社員を装って,偽のWebサイトへ誘導するURLを本文中に含めた電子メールを送信する。 電子メールの受信者が,その電子メールを信用して本文中のURLをクリックすると,偽のWebサイトに誘導される。 偽のWebサイトと気付かずに認証情報を入力すると,その情報が攻撃者に渡る。

    補足(例文と訳など)

    答え

    • フィッシング
    • 誤答選択肢 DDoS攻撃
    • ボット
    • メールヘッダインジェクション

    解説

    フィッシング(phishing)は、銀行やクレジットカード会社、ショッピングサイトなどの有名企業を装ったメールを送付し、メール本文内のハイパーリンクをクリックさせることで、本物そっくりな偽のWebサイトに誘導し、設置してある入力フォームに入力した情報などの個人情報を不正に搾取する行為です。 DDoS(Distributed Denial of Service)攻撃は、ネットワークを介して不特定多数のコンピュータをウィルスに感染させ、感染したコンピュータを遠隔操作することで標的のサーバへ一斉攻撃を仕掛けさせる攻撃をいいます。 正しい。電子メールを使って偽のWebサイトに誘導するという流れからフィッシングとわかります。 ボットは、感染したコンピュータを外部から遠隔操作できる状態にすることを目的に作られた悪性のプログラムです。 メールヘッダインジェクションは、宛先(To)や件名(Subject)などのメールヘッダを入力フォームなどの外部から指定できる場合に、改行文字を使ってメールヘッダや本文を追加・変更する手法です。

  • 39

    Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を使って暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。

    補足(例文と訳など)

    答え

    • Yさんの公開鍵
    • 誤答選択肢 Xさんの公開鍵
    • Xさんの秘密鍵
    • Yさんの秘密鍵

    解説

    公開鍵暗号方式は、受信者の鍵を使って暗号化・復号化をする暗号化通信方式です。 送信者は、受信者の公開鍵を使って暗号化したデータを送信し受信者は自分の秘密鍵を使ってデータを復号します。考え方としては暗号化は誰でもできるが復号できるのは、受信者だけということです。データが途中で傍受されても復号はできませんので安全性が確保されます。通信相手が複数いても必要となる鍵の数は1つだけでよく、共通鍵暗号方式で問題のあった事前の鍵送付・鍵の数の多さを克服した暗号方式です。 ただし暗号化・復号化するのにかかる時間は共通鍵暗号方式に比べて長いので、インターネット通信に使われるSSLでは、両方を組み合わせたハイブリッド方式が用いられています。 問題の場合、XさんがYさんに電子メールを送ろうとしているので暗号化に使用する鍵は、受信者 Yさんの公開鍵になります。

  • 40

    SQLインジェクション攻撃を防ぐ方法はどれか。

    補足(例文と訳など)

    答え

    • 入力中の文字がデータベースへの問合せや操作において,特別な意味をもつ文字として解釈されないようにする。
    • 誤答選択肢 入力にHTMLタグが含まれていたら,HTMLタグとして解釈されない他の文字列に置き換える。
    • 入力に,上位ディレクトリを指定する文字(../)を含むときは受け付けない。
    • 入力の全体の長さが制限を越えているときは受け付けない。

    解説

    SQLインジェクション攻撃は、データベースを扱うアプリケーションのセキュリティ上の不備を悪用して、データベースシステムを不正に操作するSQL文を発行させる攻撃手法です。これを防ぐにはユーザの入力値の中で、SQLにおいて特別な意味を持つ文字(単一引用符「'」やバックスラッシュ「\」など)を、無効化してからSQL文に組み込むことが重要かつ効果的な対策となります。 正しい。SQLインジェクション攻撃を防ぐ方法です。 クロスサイトスクリプティング(XSS)を防ぐ方法です。 ディレクトリラバーサル攻撃を防ぐ方法です。 バッファオーバフロー攻撃を防ぐ方法です。

  • 41

    機密ファイルが格納されていて,正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 特定のビット列で,磁気ディスクの全領域を複数回上書きする。
    • 誤答選択肢 異なる圧縮方式で,機密ファイルを複数回圧縮する。
    • 専用の消去ツールで,磁気ディスクのマスタブートレコードを複数回消去する。
    • ランダムな文字列で,機密ファイルのファイル名を複数回変更する。

    解説

    磁気ディスクには機密情報や顧客情報、メールアドレスなどの重要なデータが記録されているため、譲渡や廃棄をするときにはこれらの重要なデータを完全に消去することが必要になります。 OSのシステム上でデータを削除する方法としては、 「ごみ箱」に捨てて「ごみ箱を空にする」コマンドを使って消去する。 磁気ディスクをフォーマット(初期化)する。 リカバリディスクで工場出荷時の状態に戻すなどが考えられます。 OSのファイルシステムはファイル名やファイルの位置などの情報を格納する「ファイル管理領域」とファイルの内容を格納する「実データ領域」に分かれて管理されていて、上記の操作ではファイル管理領域に削除したというフラグがつけられるだけで、実データはそのまま残った状態になっています。この状態ではデータ復元ソフトウェアを使用して、実データからファイルを復活させることができてしまうので漏えいの危険性があります。 このようなことからディスクの内容を完全に消去するには、実データ領域を含むディスク上のすべての領域に何らかのデータを上書きしなくてはなりません。さらに1回書き込んだだけではプラッタ(磁気ディスクの円盤部)上の残留磁気を読み取ってデータを復元されてしまう可能性もあるため、複数回にわたる書き込みが必要になります。 圧縮したファイルを展開されれば機密情報が漏えいしてしまうので不適切です。 マスタブートレコードを消去しても実データは残ったままなので漏えいの危険性があります。 正しい。 ファイル名を変更しても元のファイル内容に影響はないため漏えいの危険性があります。※磁気ディスク上に記録されたデータを完全に消去する方法として、この問題の答えである磁気ディスク全体を固定パターンで複数回上書きする方法の他に、専用装置をつかって電気的・磁気的に塗りつぶす方法、磁気ディスクを物理的に破壊してしまう方法があります。

  • 42

    パケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合,パケットAに対する制御はどれか。ここで,ファイアウォールでは,ルール一覧に示す番号の1から順にルールの適用判断を行い,一つのルールが適用されたときには残りのルールは適用しない。

    補足(例文と訳など)

    答え

    • 番号1によって,通過を禁止する。
    • 誤答選択肢 番号2によって,通過を許可する。
    • 番号3によって,通過を許可する。
    • 番号4によって,通過を禁止する。

    解説

    パケットフィルタリングとは、通過するパケットのIPアドレス(送信元・送信先)やポート番号,通信の方向などの情報をもとに中継の可否を判断するアクセス制御方式です。 ただしパケットのデータ部分に関してはチェックを行わないので改ざんを検知することはできず、また正当なリクエストの中に攻撃を仕組むSQLインジェクションやクロスサイトスクリプティングなどの攻撃も防ぐことはできません。 パケットAと番号1のルールを比較すると次の表のように、送信元アドレスが一致し、さらに

  • 43

    電子メールを暗号化するために使用される方式はどれか。

    補足(例文と訳など)

    答え

    • S/MIME
    • 誤答選択肢 BASE64
    • GZIP
    • PNG

    解説

    S/MIME(Secure/Multipurpose Internet Mail Extensions)は、電子メールを盗聴や改ざんなどから守るために米国RSA Data Security社によって開発された技術で、暗号技術を使用して「認証」「改ざん検出」「暗号化」などの機能を電子メールソフトに提供するものです。 BASE64は、日本語の"2バイトコード"やバイナリデータを64個の英数字の組合せにエンコードする方式です。本来日本語が使用できないSMTPにおいて日本語や添付ファイルを送信する際に利用されています。 GZIPは、Deflateアルゴリズムを用いた汎用のデータ圧縮プログラムです。モダンブラウザのほぼすべてでサポートされているため、WebサーバからブラウザへのリクエストをGZIP圧縮することで転送量を削減したり、サイトの表示速度を向上させることなどに利用されています。 Portable Network Graphicsの略。圧縮による画質の劣化のない可逆圧縮の画像ファイルフォーマットで、GIFよりも圧縮率が高く、現在ではほぼすべてのブラウザでサポートされているためWebページの画像フォーマットとして使用されています。 正しい。

  • 44

    HTTPSを用いて実現できるものはどれか。

    補足(例文と訳など)

    答え

    • 電子証明書によるサーバ認証
    • 誤答選択肢 Webサーバ上のファイルの改ざん検知
    • クライアント上のウイルス検査
    • クライアントに対する侵入検知

    解説

    HTTPS(HTTP over SSL/TLS)は、WebサーバとWebブラウザがデータを安全に送受信するために、SSL/TLSプロトコルによって生成されるセキュアな通信経路上でデータのやり取り(HTTP通信)を行う方式です。 HTTPプロトコルは、平文のままで情報をやり取りするため、個人情報の送信や電子決済などセキュリティが重要となる通信に使うことは危険が伴います。SSL/TLSから提供される通信の暗号化,ディジタル証明書を用いたノードの認証,改ざん検出などの機能を使用することで、HTTPS通信を「なりすまし」や「盗聴」による攻撃から通信を保護することができるようになっています。 したがって適切な記述は「電子証明書によるサーバ認証」になります。

  • 45

    開発プロセスにおける,ソフトウェア方式設計で行うべき作業はどれか。

    補足(例文と訳など)

    答え

    • 既に決定しているソフトウェア要件を,どのように実現させるかを決める。
    • 誤答選択肢 顧客に意見を求めて仕様を決定する。
    • プログラム1行ごとの処理まで明確になるように詳細化する。
    • 要求内容を図表などの形式でまとめ,段階的に詳細化して分析する。

    解説

    共通フレーム2007によれば、開発プロセスのうち設計部分は、「システム要件定義→システム方式設計→ソフトウェア要件定義→ソフトウェア方式設計→ソフトウェア詳細設計」の順に行われると定義されています。 要件定義プロセスで行う作業です。 正しい。 ソフトウェアコード作成で行う作業です。 ソフトウェア詳細設計で行う作業です。

  • 46

    設計するときに,状態選移図を用いることが最も適切なシステムはどれか。

    補足(例文と訳など)

    答え

    • 設置したセンサの情報から,温室内の環境を最適に保つ温室制御システム
    • 誤答選択肢 月末及び決算時の棚卸資産を集計処理する在庫棚卸システム
    • システム資源の稼動状態を計測し,レポートとして出力するシステム資源稼動状態計測システム
    • 水道の検針データから料金を計算する水道料金計算システム

    解説

    状態遷移図は,有限個の状態と遷移と動作の組み合わせからなる数学的モデルである有限オートマトンを視覚的に表現するために用いられる図です。システムに生じた事象をもとに,現在の状態からどの状態に変化するかを一意に定義することが可能なシステムを記述するのに適しています。 「温室制御システム」では、センサで取得した温度が設定より低ければ温室内の温度を上げ、センサで取得した温度が設定より高ければ温室内の温度を下げるというように、センサからの入力情報に応じて温度制御を変化させる必要があるため,状態遷移図を使うのが適切な例といえます。

  • 47

    スタブを使用したテストの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • トップダウンでプログラムのテストを行うとき,作成したモジュールをテストするために,仮の下位モジュールを用意して動作を確認する。
    • 誤答選択肢 指定した命令が実行されるたびに,レジスタや主記憶の一部の内容を出力することによって,正しく処理が行われていることを確認する。
    • プログラムの実行中,必要に応じて変数やレジスタなどの内容を表示し,必要であればその内容を修正して,テストを継続する。
    • プログラムを構成するモジュールの単体テストを行うとき,そのモジュールを呼び出す仮の上位モジュールを用意して,動作を確認する。

    解説

    スタブは、モジュール結合テストの手法であるトップダウンテストにおいて必要となるテスト用のモジュールです。 未完成の下位モジュールの代わりとして、テスト対象の上位モジュールからの呼び出しに対して、下位モジュールが返すべき適切な値を返却するなどの動作を行います。 一方、ボトムアップテストで必要となるドライバは、未完成の上位モジュールに代わり、テスト対象の下位モジュールを呼び出すなどの動作を行います。 スナップショットダンプの説明です。 正しい。 インスペクタの説明です。 ドライバの説明です。

  • 48

    ストレステストの目的はどれか。

    補足(例文と訳など)

    答え

    • システムに要求されている処理能力の限界状態における動作を確認する。
    • 誤答選択肢 実際に利用者に使ってもらうことによって,システムの使いやすさを評価する。
    • 標準的なプログラムの実行時間を計測することによって,他のコンピュータと性能を比較する。
    • プログラムの修正又は変更によって他の機能が意図しない影響を受けていないことを確認する。

    解説

    ストレステストは、負荷テストとも呼ばれ、システムに想定される程度、またはそれ以上の負荷を短時間かけて正常に動作するかを検証するテストです。システムを高負荷状態で動作させることで、不具合を起こす可能性が非常に低い不良などの低負荷状態での検出が困難なリスク要因を発見することを目的として実施します。 正しい。ストレステストの目的です。 ユーザビリティテストの目的です。 ベンチマークテストの目的です。 リグレッションテスト(退行テスト)の目的です。

  • 49

    包括的な特許クロスライセンスの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 技術分野や製品分野を特定し,その分野の特許権の使用を相互に許諾すること
    • 誤答選択肢 インターネットなどでソースコードを無償公開し,誰でもソフトウェアの改良及び再配布が行えるようにすること
    • 自社の特許権が侵害されるのを防ぐために,相手の製造をやめさせる権利を行使すること
    • 特許登録に必要な費用を互いに分担する取決めのとと

    解説

    特許クロスライセンスは、2つ以上の企業や団体が互いに自らの持つ特許の実施権を許諾しあうことをいいます。 一般に相手が持つ特許を使用する際には使用料を支払わなければなりませんが、クロスライセンスを結んだ場合には自分の特許実施権を許諾するかわりに、使用料を支払わずに相手の特許を利用することができるというメリットがあります。 オープンソースソフトウェアの説明です。 正しい。クロスライセンスの説明です。 特許権の行使の説明です。 共同特許出願契約の説明です。

  • 50

    ソフトウェア開発において,構成管理に

    補足(例文と訳など)

    答え

    • システムテストにおいて,単体テストレベルのバグが多発して,開発が予定どおり進捗しない。
    • 誤答選択肢 開発者が定められた改版手続に従わずにプログラムを修正したので,今まで動作していたプログラムが、不正な動作をするようになった。
    • 仕様書,設計書及びプログラムの版数が対応付けられていないので,プログラム修正時にソースプログラムを解析しないと,修正すべきプログラムが特定できない。
    • 一つのプログラムから多数の派生プログラムが作られているが,派生元のプログラム修正がすべての派生プログラムに反映されない。

    解説

    ソフトウェア構成管理は、ソフトウェア全体がどのような構成品目の組合せで構成されているかを管理することをいい、「構成識別、バージョン管理」「構成制御、プロセス制御」「ビルド/リリース管理」「変更管理」などの作業によって構成されます。 ソースコードや文書などの成果物の変更履歴を記録することで、ある製品バージョンと成果物の紐付けができたり、不具合が発生したときに変更履歴を確認することで迅速な原因究明が行えるようになります。 構成管理が定める変更方法を守らなかったことに起因する問題です。 正しい。プログラミング工程や設計工程に起因する問題です。 構成管理に起因する問題です。 構成管理に起因する問題です。

  • 51

    PMBOKによれば,WBSで定義するものはどれか。

    補足(例文と訳など)

    答え

    • プロジェクトで行う作業を階層的に要素分解したワークパッケージ
    • 誤答選択肢 プロジェクトの実行,監視・コントロール,及び終結の方法
    • プロジェクトの要素成果物,除外事項及び制約条件
    • ワークパッケージを完了するために必要な作業

    解説

    WBS(Work Breakdown Structure)は、プロジェクトにおいて作成される成果物を基準に、全体の作業をトップダウン的に階層化してワークパッケージと呼ばれるものに分解し、各ワークパッケージごとに内容・日程・目標を設定する手法です。 正しい。 プロジェクトマネジメント計画書に定義される内容です。 プロジェクトスコープマネジメント計画書に定義される内容です。 アクティビティの説明です。ワークパッケージは更にアクティビティに分解されます。

  • 52

    プロジェクトの日程計画を作成するのに適した技法はどれか。

    補足(例文と訳など)

    答え

    • PERT
    • 誤答選択肢 回帰分析
    • 時系列分析
    • 線形計画法

    解説

    PERT(Program Evaluation and Review Technique)は、対象となるプロジェクトを完了するために必要となる各工程の関連を分析し、プロジェクト完了に要する最小時間を特定するための手法です。 PERTで用いられる各工程を矢印で接続した図をPERT図(アローダイアグラム)といいます。 正しい。 回帰分析は、観測されたデータから相関関係を推定する統計学的手法です。 時系列分析は、過去の実績を時間の経過順序に並べたデータを分析することで将来の予測を行う方法です。 線形計画法とは、1次式を満たす変数の値の中で式を最大化または最小化する値を求める方法です。

  • 53

    表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで,複雑さの補正係数は0.75とする。

    補足(例文と訳など)

    答え

    • 18
    • 誤答選択肢 24
    • 30
    • 32

    解説

    ファンクションポイント法は、ソフトウェアの見積もりにおいて、外部入出力や内部ファイルの数と難易度の高さから論理的にファンクションポイントを算出し、開発規模を見積もる手法です。 この問題では表の機能ごとに個数に重みづけ係数を乗じて、さらに補正係数0.75を乗じることでファンクションポイントを算出していきます。 [外部入力]  1×4×0.75=3 [外部出力]  2×5×0.75=7.5 [内部論理ファイル]  1×10×0.75=7.5 [外部インターフェイスファイル]  0×7×0.75=0 [外部照会]  0×4×0.75=0 したがって全機能のファンクションポイントの合計は18ポイントになります。

  • 54

    プロジェクトにおけるコミュニケーション手段のうち,プル型コミュニケーションはどれか。

    補足(例文と訳など)

    答え

    • イントラネットサイト
    • 誤答選択肢 テレビ会議
    • 電子メール
    • ファックス

    解説

    プロジェクトにおけるコミュニケーション手段は次の3種類に分類することができます。 プル型コミュニケーション 掲示板やe-ラーニングなどのように受信者が自分の意思で必要になったときに情報にアクセスさせる方法。 プッシュ型コミュニケーション 電子メールや手紙、FAXなどのように特定の相手に向けて情報を発信する方法。 相互方向コミュニケーション 会議やテレビ電話などのように複数の参加者がそれぞれの参加者同士で情報をやり取りできる方法。 正しい。プル型コミュニケーションに該当します。 相互方向型コミュニケーションに該当します。 プッシュ型コミュニケーションに該当します。 プッシュ型コミュニケーションに該当します。

  • 55

    サービスデスク組織の構造の特徴のうち,ローカルサービスデスクの特徴はどれか。

    補足(例文と訳など)

    答え

    • サービスデスクを利用者の近くに配置することによって,言語や文化の異なる利用者への対応,専用要員によるVIP対応などができる。
    • 誤答選択肢 サービスデスクを1拠点又は少数の場所に集中することによって,サービス要員を効率的に配置したり,大量のコールに対応したりすることができる。
    • サービス要員は複数の地域や部門に分散しているが,通信技術を利用することによって,単一のサービスデスクであるかのようなサービスが提供できる。
    • 分散拠点のサービス要員を含めた全員を中央で統括して管理することによって,統制の取れたサービスが提供できる。

    解説

    サービスデスクの組織構造には次のような形態があります。 ローカルサービスデスク ユーザのローカルサイト内に設置されたサービスデスクで、オンサイトが容易であり、ユーザの問題や改善点を把握しやすい。 中央サービスデスク 一箇所の拠点にてすべてのユーザからの問い合わせに対応するサービスデスクで、運営コストを低く抑えることができ情報の管理がしやすい。 バーチャルサービスデスク 実際には分散しているが連携することで擬似的に一つのサービスデスクとして機能を提供する。 フォロー・ザ・サン 2つ以上の異なる(大陸の)拠点に配置され、中央での統括管理によって24時間365日のサービスを提供する。 中央サービスデスクの説明です。 正しい。 バーチャルサービスデスクの説明です。 フォロー・ザ・サンの説明です。

  • 56

    落雷によって発生する過電圧の被害から情報システムを守るための手段として,有効なものはどれか。

    補足(例文と訳など)

    答え

    • サージ保護デバイス(SPD)を介して通信ケーブルとコンピュータを接続する。
    • 誤答選択肢 自家発電装置を設置する。
    • 通信線を経路の異なる2系統とする。
    • 電源設備の制御回路をディジタル化する。

    解説

    近くで落雷があると、瞬間的に高い電圧(サージ)が発生します。この大きな電流が電話回線や電線を通じてシステムに侵入し、コンピュータを壊してしまう恐れがあります。 これを防ぐのがSPD(Surge Protective Device,避雷器)、又はOAタップなどに装備されているサージプロテクト機能です。 正しい。 UPSは停電時には効果を発揮しますが、落雷による過電圧からコンピュータを守ることはできません。 2系統の両方に大きな電流が流れるため、落雷には効果がありません。 落雷には効果がありません。

  • 57

    監査調書はどれか。

    補足(例文と訳など)

    答え

    • 監査人が行った監査手続の実施記録であり,監査意見の根拠となるもの
    • 誤答選択肢 監査人が監査実施に当たり,被監査部門などへ提出する監査人自身のセキュリティ誓約書をまとめたもの
    • 監査人が検討に利用した基準書,ガイドラインをまとめたもの
    • 監査人が判断根拠とする資料であり,監査報告書とともに公表するよう義務付けられたもの

    解説

    監査調書は、実施した監査手続の内容や発見した問題点、関連資料、結論などを文書化したものです。 システム監査基準では「システム監査人は、実施した監査手続の結果とその関連資料を、監査調書として作成しなければならない。監査調書は、監査結果の裏付けとなるため、監査の結論に至った過程がわかるように秩序整然と記録し、適切な方法によって保存しなければならない」と定められています。

  • 58

    "システム監査基準"における,組織体がシステム監査を実施する目的はどれか。

    補足(例文と訳など)

    答え

    • 情報システムにまつわるリスクに対するコントロールの整備・運用状況を評価し,改善につなげることによって,ITガバナンスの実現に寄与する。
    • 誤答選択肢 運用しているシステム部門によるテストによって,社内ネットワーク環境の脆(ぜい)弱性を知り,ネットワーク環境を整備する。
    • 自社の強み・弱み,自社を取り巻く機会・脅威を整理し,新たな経営戦略・事業分野を設定する。
    • ソフトウェア開発の生産性のレベルを客観的に知り,開発組織の能力を向上させるために,より高い生産性レベルを目指して取り組む。

    解説

    システム監査基準(平成16年10月8日改訂)は、「システム監査業務の品質を確保し、有効かつ効率的に監査を実施することを目的とした監査人の行為規範」であり、一般基準,実施基準及び報告基準から構成されています。 一般基準(8項目) 監査人としての適格性及び監査業務上の遵守事項を規定している。 実施基準(7項目) 監査計画の立案及び監査手続の適用方法を中心に監査実施上に枠組みを規定している。 報告基準(5項目) 監査報告に係わる留意事項と監査報告書の記載方式を規定している。システム監査基準2ページ目、�.システム監査の目的 の項に「ウ」の説明と同等の記述があります。したがって正解は「ウ」となります。 脆弱性検査を実施する目的です。 SWOT分析を実施する目的です。 正しい。システム監査を実施する目的です。 CMMIを導入する目的です。参考URL:システム監査基準(PDF)  http://www.meti.go.jp/policy/netsecurity/downloadfiles/system_kansa.pdf

  • 59

    ソフトウェアの資産管理に対する監査のチェックポイントとして,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ソフトウェアのライセンス証書などのエビデンスが保管されているか。
    • 誤答選択肢 ソフトウェアの提供元の開発体制について考慮しているか。
    • データベースの分割などによって障害の局所化が図られているか。
    • 導入時に既存システムとの整合性を評価しているか。

    解説

    ソフトウェア資産管理(SAM:Software Asset Management)とは、組織において利用しているソフトウェア(画像やフォントファイル等を含む)および、それが稼働するハードウェア並びに、ソフトウェアライセンスという3つの資産を管理することをいいます。 これら3つの資産を効果的に管理することで、ライセンスコンプライアンスに対応し、ソフトウェア資産に係るリスクを低減,回避することを目的としています。 選択肢のチェックポイントがソフトウェア資産管理に係るものであるかに着目して考えていくと、唯一「ソフトウェアのライセンス証書などのエビデンスが保管されているか。」だけが適切であることになります。 ※エビデンス(evidence)…証拠・根拠、証言、形跡などの意

  • 60

    機密性が高い情報を,電子メールを使用して取引先に伝達する方法についての監査で確認した状況のうち,情報漏えい防止の観点から適切なものはどれか。

    補足(例文と訳など)

    答え

    • 当該情報を記載した添付ファイルにパスワードを設定して,取引先に電子メールを送り,電子メールとは別の手段でパスワードを伝えていること
    • 誤答選択肢 自社の公開Webサイトに当該情報を載せ,取引先に電子メールでそのページのURLを伝えていること
    • 当該情報を記載した添付ファイルにパスワードを設定して,パスワードを本文に記載した電子メールを取引先に送っていること
    • 取引先に送る電子メールの本文に,当該情報を記載していること

    解説

    Webサイトは外部に公開されているので機密情報を掲載すれば情報漏えいにつながります。 正しい。機密情報は、盗聴の危険性があるためメール本文に記載することはやめて、パスワードをかけた添付ファイルでメールに付加します。さらに添付ファイルのパスワードは、メールとは別の安全な方法で相手に伝えることで情報漏えいを防止できます。 SMTPやPOPを使用した一般的なメールシステムではデータを暗号化せずに送信するため、メール本文にパスワードを記載するとメールを傍受された場合に情報漏えいにつながります。 「ウ」と同様の理由で、メール本文に機密情報を記載するとメールを傍受された場合に情報漏えいにつながります。

  • 61

    情報化投資計画において,投資価値の評価指標であるROIを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 売上増やコスト削減などによって創出された利益額を投資額で割ったもの
    • 誤答選択肢 売上高投資金額比,従業員当たりの投資金額などを他社と比較したもの
    • 現金流入の現在価値から,現金流出の現在価値を差し引いたもの
    • プロジェクトを実施しない場合の,市場での競争力を表したもの

    解説

    ROI(Return On Investment,投資利益率)は、効果金額を投資額で割ったもので、投資額に対してどれだけ経常利益を生み出しているかを見る尺度です。値が大きいほど稼ぐ力が強いということになります。 正しい。ROIの説明です。 IT投資評価の手法の一つである他社比較(ベンチマーク)の説明です。 NPV(Net Present Value,正味現在価値)の説明です。 IT投資評価の手法の一つである機会損失の説明です。ここで出題されている各IT投資評価の手法は、下記リンク(PDF)の11ページ 2.2.1 IT 投資評価の方法にて一覧表になっています。参考にしてみてください。 参考URL: 経済産業省「IT投資価値評価ガイドライン(試行版)」  http://www.meti.go.jp/policy/it_policy/softseibi/%28test%29ITinvestment-valuationGL.pdf

  • 62

    "システム管理基準"によれば、組織全体の情報システムのあるべき姿を明確にする計画はどれか。

    補足(例文と訳など)

    答え

    • 全体最適化計画
    • 誤答選択肢 開発計画
    • 事業継続計画
    • 年間運用計画

    解説

    開発計画は、全体最適化計画が策定された後、目的、対象業務、費用、スケジュール、開発体制、投資効果等を明確にするなどシステム化の構想・立案を行うプロセスです。 事業継続計画は、予期せぬ災害が発生した場合に、最低限の事業を継続し、または早期に復旧・再開できるようにする企業が定めた行動計画のことです。 正しい。全体最適化に関する項目の中に、「組織体全体の情報システムのあるべき姿を明確にすること。 」という記述があります。 年間運用計画はシステムの運用業務の年間計画です。年間運用計画に基づいて、月次、日次等の運用計画を策定します。

  • 63

    SOAの説明はどれか。

    補足(例文と訳など)

    答え

    • ソフトウェアの機能をサービスという部品とみなし,そのサービスを組み合わせることでシステムを構築する概念のこと
    • 誤答選択肢 売上・利益の増加や,顧客満足度の向上のために,営業活動にITを活用して営業の効率と品質を高める概念のこと
    • 経営資源をコアビジネスに集中させるために,社内業務のうちコアビジネス以外の業務を外部に委託すること
    • コスト,品質,サービス,スピードを革新的に改善させるために,ビジネスプロセスを抜本的にデザインし直す概念のこと

    解説

    SOA(Service-Oriented Architecture)は、業務上の一処理に相当するソフトウェアで実現されている機能や部品を独立したサービスとし、それらを組み合わせ連携させることで全体のシステムを構築するという手法、またはそのことを指す言葉です。 SFA(Sales Force Automation)の説明です。 BPO(Business Process Outsourcing)の説明です。 BPR(Business Process Reengineering)の説明です。 正しい。SOAの説明です。

  • 64

    ソフトウェアライフサイクルを,企画,要件定義,開発,運用,保守のプロセスに区分したとき,企画プロセスの目的はどれか。

    補足(例文と訳など)

    答え

    • 事業の目的,目標を達成するために必要なシステムに関係する要求事項の集合とシステム化の方針,及びシステムを実現するための実施計画を得ること
    • 誤答選択肢 新しい業務のあり方や運用をまとめた上で,業務上実現すべき要件を明らかにすること
    • システムに関する要件について技術的に可能であるかどうかを検証し,システム設計が可能な技術要件に変換すること
    • システムの仕様を明確化し,それを基にIT化範囲とその機能を具体的に明示すること

    解説

    共通フレーム2007によれば、企画プロセスの目的は「経営事業の目的,目標を達成するために必要なシステムに関係する要求事項の集合とシステム化の方針,及び,システムを実現するための実施計画を得ることである」とされています。 要件定義プロセスのタスク「業務要件の定義」の目的です。 正しい。企画プロセスの目的です。 開発プロセスのアクティビティ「システム要件定義」の目的です。 要件定義プロセスの目的です。

  • 65

    非機能要件の定義に該当するものはどれか。

    補足(例文と訳など)

    答え

    • システム開発で利用する言語に合わせた開発基準,標準を作成する。
    • 誤答選択肢 業務を構成する機能間の情報(データ)の流れを明確にする。
    • システム機能として実現する範囲を定義する。
    • 他システムとの情報授受などのインタフェースを明確にする。

    解説

    非機能要件とは、性能や信頼性,保守性,拡張性,セキュリティなどのように、システム自体に求められる業務要件や入出力など以外のもの全般を指します。 「システム開発で利用する言語に合わせた開発基準、標準を作成する」は、保守性や効率性などのための機能であると考えられるので、非機能要件に分類されます。

  • 66

    グリーン調達の説明はどれか。

    補足(例文と訳など)

    答え

    • 品質や価格の要件を満たすだけでなく,環境負荷の小さい製品やサービスを,環境負荷の低減に努める事業者から優先して購入することである。
    • 誤答選択肢 環境保全活動を実施している企業がその活動内容を広くアピールし,投資家から環境保全のための資金を募ることである。
    • 第三者が一定の基準に基づいて環境保全に資する製品を認定する,エコマークなどの環境表示に関する国際規格のことである。
    • 太陽光,バイオマス,風力,地熱などの自然エネルギーによって発電されたグリーン電力を,市場で取引可能にする証書のことである。

    解説

    CSR活動の説明です。 ISO 14020番台シリーズが定める環境ラベリング制度の説明です。 グリーン電力証書の説明です。 正しい。グリーン調達の説明です。

  • 67

    プロダクトポートフォリオマネジメント(PPM)を説明したものはどれか

    補足(例文と訳など)

    答え

    • 製品の市場占有率と市場成長率から,企業がそれぞれの事業に対する経営資源の最適配分を意思決定する。
    • 誤答選択肢 自社の強みと弱み,市場における機会と脅威を,分類ごとに列挙して,事業戦略における企業の環境分析を行う。
    • 製品と市場の視点から,事業拡大の方向性を市場浸透・製品開発・市場開拓・多角化に分けて,戦略を検討する。
    • 製品の導入期・成長期・成熟期・表退期の各段階に応じて,製品の改良,新品種の追加,製品廃棄などを計画する。

    解説

    プロダクトポートフォリオマネジメントは、縦軸に市場成長率,横軸に市場占有率をとったマトリックス図を4つの象限に区分し,製品の市場における位置付けを分析して資源配分を検討する手法です。 4つの象限は、市場内の位置付けから以下のような名称で呼ばれているます。 花形(star)…[成長率:高、占有率:高] 占有率・成長率ともに高く、資金の流入も大きいが、成長に伴い占有率の維持には多額の資金の投入を必要とする分野。 金のなる木(cash cow)…[成長率:低、占有率:高] 市場の成長がないため追加の投資が必要ではなく、市場占有率の高さから安定した資金・利益の流入が見込める分野。 問題児(problem child)…[成長率:高、占有率:低] 成長率は高いが占有率は低いので、花形製品とするためには多額の投資が必要になる。投資が失敗し、そのまま成長率が下がれば負け犬になってしまうため、慎重な対応を必要とする分野。 負け犬(dog)…[成長率:低、占有率:低] 成長率・占有率と主に低く、新たな投資による利益の増加も見込めないため市場からの撤退を検討されるべき分野。 SWOT分析の説明です。 アンゾフの成長マトリクスの説明です。 正しい。プロダクトポートフォリオマネジメントの説明です。 プロダクトライフサイクルの説明です。

  • 68

    企業経営で用いられるコアコンピタンスを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 競争優位の源泉となる,他社よりも優越した自社独自のスキルや技術である。
    • 誤答選択肢 企業全体の経営資源の配分を有効かつ統合的に管理し,経営の効率向上を図ることである。
    • 業務プロセスを根本的に考え直し,抜本的にデザインし直すことによって,企業のコスト,品質,サービス,スピードなどを劇的に改善することである。
    • 最強の競合相手又は先進企業と比較して,製品,サービス,オペレーションなどを定性的・定量的に把握することである。

    解説

    コアコンピタンス(core competence)は、長年の企業活動により蓄積された他社と差別化できる,または競争力の源となる企業独自のノウハウや技術のことをいいます。 ERP(EnterPrise Resource Planning)の説明です。 正しい。コアコンピタンスの説明です。 BPR(Business Process Reengineering)の説明です。 ベンチマーキングの説明です。

  • 69

    T社ではA,B,Cの3種類の商品を販売している。現在のところ,それぞれの商品には毎月10,000人,20,000人,80,000人の購入者がいる。来年から商品体系を変更して,P,Q,R,Sの4種類の新商品を販売する予定である。

    補足(例文と訳など)

    答え

    • 商品Sの新規顧客人数は,商品Cの購入者のうち商品Sを購入する人数より少ないと予想している。
    • 誤答選択肢 商品Aの購入者のうち,1,000人が商品Qを購入すると予想している。
    • 商品Bの購入者は,商品P,Q,R,Sのどれかを購入すると予想している。
    • 商品Pの購入見込者の5割は,商品Aの購入者であると予想している。

    解説

    商品Aの購入者のうち、商品Qを購入するのは0.3としているため、  10,000×0.3=3000 3000人が購入すると予想されます。 商品Bの購入者が、購入するであろう新商品の割合を足し合わせると、  P0.1+Q0.6+R0.1+S0.1=0.9 0.9となり残りの0.1の顧客は新商品を購入しないと試算されています。 商品Pの購入者は、既存顧客と新規顧客を合わせて20,000人であると試算されています。既存顧客の内訳は、  A商品購入者数10,000人×0.5=5,000(人)  B商品購入者数20,000人×01=2,000(人)  C商品購入者数80,000人×0.1=8,000(人) なので、  5,000÷20,000=0.25 となり、新商品Pの購入者数における商品Aの購入者は25%に過ぎないことがわかります。 商品Sの新規顧客人数は23,000人です。、商品Cの購入者のうち商品Sを購入する人数は、  80,000×0.3=24,000(人) となり、商品Sの新規顧客人数のほうが少ないので正しい説明とわかります。

  • 70

    サプライチェーンマネジメントを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 購買,生産,販売及び物流を結ぶ一連の業務を,企業間で全体最適の視点から見直し,納期短縮や在庫削減を図る。
    • 誤答選択肢 個人が持っているノウハウや経験などの知的資産を共有して,創造的な仕事につなげていく。
    • 社員のスキルや行動特性を管理し,人事戦略の視点から適切な人員配置・評価などを行う。
    • 多様なチャネルを通して集められた顧客情報を一元化し,活用することで,顧客との関係を密接にしていく。

    解説

    サプライチェーンマネジメント(Supply Chain Manegement)は、生産・在庫・購買・販売・物流などすべての情報をリアルタイムに交換することによってサプライチェーン全体の効率を大幅に向上させる経営手法です。導入することによって納期短縮や在庫削減といった効果が期待できます。 正しい。 ナレッジマネジメント(Knowledge Manegement)の説明です。 人事管理(personnel management)の説明です。 CRM(Customer Relationship Management)の説明です。

  • 71

    インターネット上で,一般消費者が買いたい品物とその購入条件を提示し,単数又は複数の売り手がそれに応じる取引形態はどれか。

    補足(例文と訳など)

    答え

    • 逆オークション
    • 誤答選択肢 B to B
    • G to C
    • バーチャルモール

    解説

    逆オークションは、買い手が購入希望の商品の条件や金額を提示し、複数の売り手が提供できる価格を示すことで、最も安い価格を提示した売り手と取引ができる取引形態です。 B to B(Business to Business)は、企業間で行われる電子商取引です。 G to C(Government to Citizen)は、政府・行政と市民の間で行われる電子商取引です。 正しい。 バーチャルモールは、Amazonや楽天などのように複数の電子商店が集まったWebサイトのことです。

  • 72

    RFIDを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 極小の集積回路にアンテナを組み合わせたもので電子荷札に利用され,無線自動認識技術によって対象の識別や位置確認などができる。
    • 誤答選択肢 ICカードや携帯電話に保存される貨幣的価値による決済手段のことで,POSレジスタなどで用いられている。
    • 縦横のマトリックスに白黒の格子状のパターンで情報を表し,情報量が多く数字だけでなく英字や漢字データも格納できる。
    • 人間の身体的特徴としての生体情報を,個人の識別・認証に利用する技術で,指紋認証,静脈認証などがある。

    解説

    RFID(Radio Frequency IDentification)は、ID情報を埋め込んだRFタグ(ICタグ)と電磁界や電波を用いることで、数cm〜数mの範囲で情報のやり取りを行う技術です。 特徴として「見えなくても読める」ことが挙げられ、RFタグが目に見えない隠れた位置にあっても、タグ表面がホコリ、泥などで汚れていても読み取り可能です。この利点を活かし 乗車カード(Suica, PASMOなど)以外に、電子荷札や野生動物の調査,家畜の管理などに利用されています。 電子マネーの説明です。 正しい。RFIDの説明です。 QRコードの説明です。 バイオメトリクス認証の説明です。

  • 73

    ソーシャルメディアの説明はどれか。

    補足(例文と訳など)

    答え

    • 利用者同士のつながりを促進することで,インターネットを介して利用者が発信する情報を多数の利用者に幅広く伝播させる仕組み
    • 誤答選択肢 ECサイトが販売する商品を自分のWebページで紹介し,それを見た人が商品を購入した場合,購入額に応じた報酬をECサイトから受け取る仕組み
    • 携帯電話などの位置情報を利用して,周辺の店舗などから利用者に対して,リアルタイムに広告を配信する仕組み
    • ターゲットとなるキーワードをあらかじめ指定し,そのキーワードが検索に用いられたときに広告が表示される仕組み

    解説

    ソーシャルメディア(Social Media)は、従来からある情報を提供する側と情報を閲覧する側という形態ではなく、ユーザが主体的に参加でき、個人の情報を共有することで社会的な結びつき要素が構築されるように設計されたメディアの総称です。 ブログやSNS、TwitterなどのWebサービスは、個人がコミュニティに向けて情報を発信し、別の個人がそれに対する反応を行うことができるなど多数の人々が参加する双方向のコミュニケーションができるようになっています。 アフィリエイトの説明です。 GPSナビ連動型広告の説明です。 検索連動型広告の説明です。 正しい。ソーシャルメディアの説明です。

  • 74

    CIOが経営から求められる役割はどれか。

    補足(例文と訳など)

    答え

    • ビジネス価値を最大化させるITサービス活用の促進
    • 誤答選択肢 企業経営のための財務戦略の立案と遂行
    • 企業の研究開発方針の立案と実施
    • 企業の法令遵守の体制の構築と運用

    解説

    CIO(Chief Information Officer)は、経営戦略に沿った情報戦略やIT投資計画に関する責任を持つ役職である最高情報責任者のことです。CEO(最高経営責任者)やCOO(最高執行責任者)を補佐し、企業の情報戦略の策定に当たるのが主な職務となります。 CIOは情報戦略の責任者なので求められる役割は「ビジネス価値を最大化させるITサービス活用の促進」になります。 CFO(Chief Financial Officer,最高財務責任者)に求められる役割です。 CTO(Chief Technical Officer,最高技術責任者)に求められる役割です。 CLO(Chief Legal Officer,最高法務責任者)に求められる役割です。 正しい。CIOに求められる役割です。

  • 75

    フィージビリティスタディの説明はどれか。

    補足(例文と訳など)

    答え

    • 新しい事業やプロジェクトなどの計画に対して,その実行可能性を評価するために調査し,検証することである。
    • 誤答選択肢 ある一定の役割を演じることによって,技術の習得,行動・価値観の理解,問題解決の能力開発などを促進することである。
    • 演繹(えき)的アプローチによって,目的とする機能を展開して理想システムを描き,現状を理想システムに合うように変えていく手法である。
    • 複数人が集まって,他者の意見を批判せず自由に意見を出し合うことで,アイディアを創出していく手法である。

    解説

    正しい。フィージビリティスタディ(feasibility study)とは、プロジェクトの実現可能性を事前に調査・検討することをいいます。 ロールプレイングの説明です。 演繹的アプローチの説明です。 ブレーンストーミングの説明です。

  • 76

    表は,製品A,Bを生産するのに必要な製品1単位当たりの原料使用量及び設備使用時間と,それぞれの制約条件を示している。製品1単位当たりの利益が,製品Aが5万円,製品Bが4万円であるとき,1日の最大利益は何万円か。

    補足(例文と訳など)

    答え

    • 22
    • 誤答選択肢 16
    • 20
    • 24

    解説

    制約条件の中で最大利益を上げるには、 製品Aを優先的に生産し、余った原料・設備で製品Bを生産する 製品Bを優先的に生産し、余った原料・設備で製品Aを生産する 原料と設備時間を最大限度まで活用する製品A,Bの生産量で生産する という3種のいずれかの方法になります。 1の方法では、製品Aが4個製造できるので得られる利益は20万円になります。 2の方法では、製品Bが4個製造できるので得られる利益は16万円になります。 3の方法では、まず製品A,Bの生産量を計算によって求めます。 原料は16kg以下…2A+4B≦16 設備は12時間以下…3A+2B≦12 非負制約…A≧0,B≧0 上記の制約式を満たすA,Bを連立方程式によって計算します。  {2A+4B=16 …①  {3A+2B=12 …② ①の式を変形  2A=16-4B  A=8-2B …③ ②の式中のAに③の式を代入  3(8-2B)+2B=12  24-6B+2B=12  -4B=-12  B=3 …④ ③の式中のBに④の式を代入  A=8-2×3=2 以上の計算で原料と設備時間を最大限度まで使用する製品A,Bの生産量はそれぞれ2個,3個とわかりました。 この場合の利益は、  5万×2個+4万×3個=22万円 となり3種類の方法の中で最も利益が高くなるので、1日の最大利益はこの「22万円」であるとわかります。

  • 77

    財務諸表のうち,一定時点における企業の資産,負債及び純資産を表示し,企業の財政状態を明らかにするものはどれか。

    補足(例文と訳など)

    答え

    • 貸借対照表
    • 誤答選択肢 株主資本等変動計算書
    • キャッシュフロー計算書
    • 損益計算書

    解説

    貸借対照表(たいしゃくたいしょうひょう)は、企業のある一定時点における資産、負債、純資産の状態を表す財務諸表で、バランスシート(B/S)とも呼ばれます。 株主資本等変動計算書は、貸借対照表のうち株主資本を示す純資産の部がどのように変動したのかを表す財務諸表です。 キャッシュフロー計算書は、会計期間における資金(現金及び現金同等物)の増減、つまり収入と支出(キャッシュ・フロー)を営業活動・投資活動・財務活動ごとに区分して表示する会計書類です。 損益計算書は、会計期間における収益と費用を明らかにして企業の経営成績を表示した財務諸表です。 正しい。

  • 78

    不正競争防止法によって保護される対象として規定されているものはどれか。

    補足(例文と訳など)

    答え

    • 秘密として管理されている事業活動に有用な技術上又は営業上の情報であって,公然と知られていないもの
    • 誤答選択肢 自然法則を利用した技術的思想の創作のうち高度なものであって,プログラム等を含む物と物を生産する方法
    • 著作物を翻訳し,編曲し,若しくは変形し,又は脚色し,映画化し,その他翻案することにより創作した著作物
    • 法人等の発意に基づきその法人等の業務に従事する者が職務上作成するプログラム著作物

    解説

    不正競争防止法は、事業者間の公正な競争と国際約束の的確な実施を確保するため、不正競争の防止を目的として設けられた法律です。 この法律の第2条6項において保護の対象となる営業秘密について「秘密として管理されている生産方法、販売方法その他の事業活動に有用な技術上又は営業上の情報であって、公然と知られていないものをいう。」と定義されています。 特許法の保護対象です。 著作権法の保護対象です。 正しい。不正競争防止法の保護対象です。 著作権法の保護対象です。

  • 79

    請負契約を締結していても,労働者派遣とみなされる受託者の行為はどれか。

    補足(例文と訳など)

    答え

    • 休暇取得のルールを発注者側の指示に従って取り決める。
    • 誤答選択肢 業務の遂行に関する指導や評価を自ら実施する。
    • 勤務に関する規律や職場秩序の保持を実施する。
    • 発注者の業務上の要請を受託者側の責任者が窓口となって受け付ける。

    解説

    請負契約は、委託先(受託者)の従業員が委託先の指揮命令のもとで業務に従事する労働契約です。 請負契約では、受託者と受託者が雇用している従業員の間に指揮命令関係があるので、始業・就業時間、休憩時間、勤務日など勤務形態に関するルールは発注者ではなく受託者自らが自社の従業員への指示を行います。 「ア」のように契約上では業務委託の形式をとっているのに、実態は委託先従業員が委託元の責任者の指揮命令で業務にあたるという労働者派遣のようになっている状態を偽装請負といいます。

  • 80

    S社が備品を購入するとき,購入先のK社と図の手順で取引を行っている。この取引手順の中で,売買契約が成立するのはどの時点か。ここで,取引の内容は見積書以降の取引手順を通じて変わらないものとする。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    民法では、売買契約は双方(売主と買主)の「合意」があったときに成立するとされています。 設問の事例では、買主からの申し込みの意思表示が「注文書」、売主の承諾の意思表示が「注文請書」になるので売買契約が成立するのは、購入元が購入先からの注文請書を受理した�の時点になります。 ネット通販の場合でも同様に、売主からの注文承諾メールなどが読み取り可能な状態で注文者に届いた時点で売買契約が成立します。

56576

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ