zuknow learn together

新しい教材を作成

平成24年度秋期 基本情報技術者試験(FE)午前 過去問

カード 80枚 作成者: taku (作成日: 2015/01/20)

  • 8ビットの2進数11010000を右に2ビット算術シフトしたものを,00010100から減じた値はどれか。ここで,負の数は2の補数表現によるものとする。

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

平成24年度春期 基本情報技術者試験(FE)午前の過去問です。
[出題範囲]
・テクノロジ系(コンピュータ科学基礎・ハードウェア・稼働率・ソフトウェア・論理回路・データベース(SQL、正規化)・ネットワーク・セキュリティ・設計) ・マネジメント系(DFD・開発規模、工数など) ・ストラテジ系(全体計画立案・業務改善・契約タイプ・経営戦略・ABC分析・利益や費用の計算・関係法規など)

公開範囲:

公開

クイズの回答選択肢:

指定する

  • このエントリーをはてなブックマークに追加
  • 1

    8ビットの2進数11010000を右に2ビット算術シフトしたものを,00010100から減じた値はどれか。ここで,負の数は2の補数表現によるものとする。

    補足(例文と訳など)

    答え

    • 00100000
    • 誤答選択肢 00001000
    • 00011111
    • 11100000

    解説

    シフト演算には、「論理シフト」と「算術シフト」があります。 論理シフト 符号ビットを含めてすべてのビットを左右のいずれかにずらし、空いたビットには0をセットする。 算術シフト 符号ビットを除外したビット列を左右のいずれかにずらし、左シフトであれば空いたビットには0,右シフトであれば空いたビットには符号ビットと同じビットをセットする。この問題のシフト演算は算術シフトなので、2進数11010000を右に2ビットシフトする場合、最左の符号ビットを除外してビット列を2つ分右にずらし、空いたビットには符号ビットと同じ1をセットします。  11010000→11110100 2の補数で表現されている11110100の絶対値を求めるには、再度ビット列を反転して1を加える操作を行えばいいので、  11110100→00001011→00001100  23+22=8+4=12 値は負数なので2進数11110100は10進数で「−12」ということになります。 同様に演算対象となっている2進数00010100は10進数で「20」になります。  24+22=16+4=20 これら2つの10進数を使って減算を行うと、  20−(−12)=32 10進数32を2進数で表すと、  32=25=00100000 になります。

  • 2

    与えられた正の整数x0,x1(x0>x1)の最大公約数を,次の手順で求める。x0=175,x1=77の場合,手順(2)は何回実行するか。ここで,"A→B"は,AをBに代入することを表す。 〔手順〕 2→i xi-2をxi-1で,割った剰余→xi xi=Oならばxi-1を最大公約数として終了する。 i+1→i として(2)に戻る。

    補足(例文と訳など)

    答え

    • 4
    • 誤答選択肢 3
    • 6
    • 7

    解説

    問題文の手順に従って処理をトレースしていきます。 x0=175,x1=77 (1)2→i //i=2 (2)…1回目  x0÷x1=175÷77=2あまり21  21→x2 //x2=21 (3)x2は0ではないので処理続行 (4)i+1=2+1→i //i=3 (2)…2回目  x1÷x2=77÷21=3あまり14  14→x3 //x3=14 (3)x3は0ではないので処理続行 (4)i+1=3+1→i //i=4 (2)…3回目  x2÷x3=21÷14=1あまり7  7→x4 //x4=7 (3)x4は0ではないので処理続行 (4)i+1=4+1→i //i=5 (2)…4回目  x3÷x4=14÷7=2  0→x5 //x5=0 (3)x5は0なので処理終了  最大公約数=x4=7したがって手順(2)が実行される回数は4回になります。

  • 3

    探索方法とその実行時間のオーダの適切な組合せはどれか。ここで,探索するデータの数をnとし,ハッシュ値が衝突する(同じ値になる)確率は無視できるほど小さいものとする。また,実行時間のオーダがn

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    オーダ記法は、アルゴリズムの計算量が実行時に処理するデータ量によってどのように増加するかやアルゴリズムの実行時間の長さを示します。時間計算量を表すオーダ記法によってアルゴリズムの複雑さがわかり、アルゴリズムの理論的比較することができます。 探索方法とオーダの組合せは次の表のようになっています。 したがって正しいのは「ア」になります。

  • 4

    英字の大文字(A〜Z)と数字(0〜9)を同一のビット数で一意にコード化するには,少なくとも何ビットが必要か。

    補足(例文と訳など)

    答え

    • 6
    • 誤答選択肢 5
    • 7
    • 8

    解説

    英字の大文字はA〜Zの26種、数字は0〜9で10種なので、2つを合わせた36種を表現可能なビット数を考えます。 nビットのビット列では、2n種類を表現できるのでビット数を1ずつ増やしていくと 1ビット→2種類 2ビット→4種類 3ビット→8種類 4ビット→16種類 5ビット→32種類 6ビット→64種類上記のように6ビットになった時点で表現できるビット列が36種を超えるので、英字の大文字(A〜Z)と数字(0〜9)を一意にコード化するには最低6ビットが必要になることがわかります。

  • 5

    四つのデータA,B,C,Dがこの順に入っているキューと空のスタックがある。手続pop_enq,deq_pushを使ってキューの中のデータをD,C,B,Aの順に並べ替えるとき,deq_pushの実行回数は最小で何回か。ここで,pop_enqはスタックから取り出したデータをキューに入れる操作であり,deq_pushはキューから取り出したデータをスタックに入れる操作である。

    補足(例文と訳など)

    答え

    • 3
    • 誤答選択肢 2
    • 4
    • 5

    解説

    「キュー」と「スタック」のデータ構造についておさらいしておきます。 キュー 先入れ先出しのデータ構造で、データを追加操作はenqueue(エンキュー)、データを取り出す操作はdequeue(デキュー)と呼ばれる。 スタック 後入れ先出しのデータ構造で、データを追加操作はpush(プッシュ)、データを取り出す操作はpop(ポップ)と呼ばれる。キューのデータをD,C,B,Aに並べ替える手順は次のようになります。 初期状態 キューからAを取り出しスタックに追加する。(deq_push) キューからBを取り出しスタックに追加する。(deq_push) キューからCを取り出しスタックに追加する。(deq_push) これでDがキュー構造の先頭に配置されました。 スタックからCを取り出しキューに追加する。(pop_enq) スタックからBを取り出しキューに追加する。(pop_enq) スタックからAを取り出しキューに追加する。(pop_enq) 並び替え完了つまりdeq_pushの実行回数は最小で3回になります。

  • 6

    昇順に整列済みの配列要素A(1),A(2),…,A(n)から,A(m)=kとなる配列要素A(m)の添字mを2分探索法によって見つける処理を図に示す。終了時点でm=Oである場合は,A(m)=kとなる要素は存在しない。図中のaに入る式はどれか。ここで,

    補足(例文と訳など)

    答え

    • (x+y)/2→m
    • 誤答選択肢 (x+y)→m
    • (x−y)/2→m
    • (y−x)/2→m

    解説

    2分探索法は、要素が昇順または降順に整列された集合に対して、探索範囲の中央に位置する値と探索する値を比較し、探索する値の方が小さければ目的の値は範囲の先頭から中央までに、探索する値の方が大きければ目的の値は範囲の中央から最後までに存在すると判断して、次回は探索範囲を1/2に狭めて探索することを再帰的に繰返すことで目的のデータを探索するアルゴリズムです。 流れ図のaの部分は、探索範囲の中央値の添え字をmに代入する処理です。xが探索範囲の最小値、yが探索範囲の最大値の添え字を保持しているので、中央値の添え字を求める式は「(x+y)/2」になります。 例えばxが1、yが100で探索対象の添え字が18の時の流れをトレースしていくと、 (1+100)/2=50→m 50−1=49→y (1+49)/2=25 25−1=24→y (1+24)/2=12 12+1=13→x (13+24)/2=18 探索対象が見つかったので処理終了というように2分探索法ではループの度にxとyの中央値を変えながら対象を探索していきます。

  • 7

    n!の値を,次の関数F(n)によって計算する。乗算の回数を表す式はどれか。

    補足(例文と訳など)

    答え

    • n
    • 誤答選択肢 n−1
    • n2
    • n!

    解説

    仮の値として5!で確かめてみると、  F(5)=5×F(4) =5×4×F(3) =5×4×3×F(2) =5×4×3×2×F(1) =5×4×3×2×1×F(0) =5×4×3×2×1×1 関数の引数である5に対して乗算の回数は5回なので、引数がnである場合の乗算の回数はn回になるとわかります。

  • 8

    XMLの特徴として, 最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • XMLでは,ネットワークを介した情報システム間のデータ交換を容易にするために,任意のタグを定義することができる。
    • 誤答選択肢 XMLでは,HTMLにWebページの表示性能の向上を主な目的とした機能を追加している。
    • XMLで用いることができるスタイル言語は,HTMLと同じものである。
    • XMLは,SGMLを基に開発されたHTMLとは異なり,独自の仕様として開発された。

    解説

    XML(eXtensible Markup Language)は、ユーザが定義したタグを用いて文書構造を記述するマークアップ言語です。 HTMLが、Webページを記述するための言語であるのに対して、XMLは、データ交換のための汎用のデータ形式です。HTMLで使用するタグはあらかじめ定義済みのものですが、XMLではユーザが新しくタグや属性を定義・使用することが可能になっています。 XMLはwebサービスのデータ受け渡しにも使用されますが、目的はデータ交換であり、表示性能の向上ではありません。 正しい。 HTMLではスタイル言語にCSS(Cascading Style Sheets)が用いられますが、XMLではXSL(eXtensible Style Language)というスタイル言語が用いられます。 XMLもHTMLと同様にSGML(Standard Generalized Markup Language)をベースに開発されました。

  • 9

    割込み発生時のプロセッサの処理手順はどれか。

    補足(例文と訳など)

    答え

    • ②→①→③→④
    • 誤答選択肢 ①→③→④→②
    • ①→④→②→③
    • ②→③→④→①

    解説

    割込み(Interrupt)は、すぐに対処しなくてはならない問題などがシステムに生じたときに、実行中のプログラムの処理をいったん停止し、優先的に事象の解決を図ることを可能にする仕組みです。 割込み発生時は次の手順で処理が実行されます。 1.ユーザモードから特権モードへの移行(②) 割込みが発生すると自動的に特権モード(スーパバイザモード)に切り替わる。 2.プログラムレジスタ(プログラムカウンタ)などの退避(①) 割込み処理終了後にもとの命令位置に戻れるように現在のプログラムカウンタの値をスタックに退避させる。 3.割込み処理ルーチンの開始番地の決定(③) 所定の割込み処理の開始アドレスを取得して、プログラムカウンタにセットする。 4.割込み処理ルーチンの実行(④) 所定の割込み処理 したがって適切なのは「②→①→③→④」になります。

  • 10

    主記憶のアクセス時間が60ナノ秒,キャッシュメモリのアクセス時間が10ナノ秒であるシステムがある。キャッシュメモリを介して主記憶にアクセスする場合の実効アクセス時間が15ナノ秒であるとき,キャッシュメモリのヒット率は幾らか。

    補足(例文と訳など)

    答え

    • 0.9
    • 誤答選択肢 0.1
    • 0.17
    • 0.83

    解説

    実効アクセス時間を求めるための公式は、   (キャッシュメモリのアクセス時間×ヒット率)+主記憶のアクセス時間×(1−ヒット率) で表すことができます。 今回は実行アクセス時間がわかっているのでヒット率を"N"として計算します。  (10×N)+(60×(1−N))=15  10N+60−60N=15  −50N=−45  N=0.9 計算結果からキャッシュメモリのヒット率は0.9となります。

  • 11

    並列にアクセス可能な複数台の磁気ディスクに,各ファイルのデータを一定サイズのブロックに分割して分散配置し,ファイルアクセスの高速化を図る手法はどれか。

    補足(例文と訳など)

    答え

    • ディスクストライピング
    • 誤答選択肢 ディスクアットワンス
    • ディスクキャッシュ
    • ディスクミラーリング

    解説

    ディスクアットワンスは、CDやDVDへのデータ書き込むときに、1回の連続した書込みでCDへの書込み処理を完了させる方式です。ディスクはクローズ(ファイナライズ)されるので追記ができない状態になりますが、PC以外の比較的古いタイプのCD機器との再生互換性が高くなります。 ディスクキャッシュは、ハードディスクで読書きがあったデータを一時的にメモリに保存しておき、再度そのデータに対して処理要求があったときに高速な読み書きを行わるようにする仕組みです。 正しい。ディスクストライピングは、複数のディスクに分散してデータを書き込むことで、アクセス性能を向上させる技術です。 ディスクミラーリングは、同じデータを2台のディスクに書き込むことで、信頼性を向上させる技術です。実質記憶容量は50%となるので記憶効率は悪くなります。

  • 12

    96dpiのディスプレイに12ポイントの文字をビットマップで表示したい。正方フォントの縦は何ドットになるか。ここで,1ポイントは1/72インチとする。

    補足(例文と訳など)

    答え

    • 16
    • 誤答選択肢 8
    • 9
    • 12

    解説

    dpiは、dots per inchの略で1インチの長さを何ピクセル(画素)で表現しているかを示す単位です。dpiが大きくなるほど面積当たりのピクセル数が増加するので、より繊細な画像となります。 12ポイントをインチに変換すると、  12×1/72=12/72=1/6インチ になります。この問題におけるディスプレイでは1インチが96ピクセル(ドット)で構成されているので、  96×1/6=16ドット 1/6インチは16ドットに相当することになります。

  • 13

    3層クライアントサーバシステム構成で実現したWebシステムの特徴として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 業務処理はサーバ側で実行し,クライアントソフトはHTMLの記述に従って,その結果を画面に表示する。
    • 誤答選択肢 HTMLで記述されたプログラムをサーバ側で動作させ,クライアントソフトはその結果を画面に表示する。
    • 業務処理の変更のたびに,Webシステムを動作させるための業務処理用アプリケーションを配布し,クライアント端末にインストールする必要がある。
    • クライアント端末には,サーバ側からのHTTP要求を待ち受けるサービスを常駐させておく必要がある。

    解説

    クライアントサーバシステム(client-server system:C/S)はサービスを要求する側であるクライアントと、サービスを提供するサーバに分離したコンピュータネットワークの形態です。3層クライアントサーバシステムでは、ユーザの入出力を担当するプレゼンテーション層,業務処理に依存するデータ加工を行うファンクション層,データベース処理を行うデータ層の3層に分離したモデルです。 一般にWeb3層クライアントシステムでは、 プレゼンテーション層=Webブラウザ ファンクション層=Webサーバ データ層=DBMSとデータベースで構成され、それぞれの層が次のように関連しながら処理が行われます。 クライアントはサーバにHTTP要求を送信する。 サーバではHTTP要求を処理しデータの読み書きをデータベース(DBMS)に要求する。 DBMSはデータベースにアクセスし結果をサーバに返す。 サーバではDBMSから得られた結果に応じてHTMLを構成し、付加情報とともにクライアントに返信する。 クライアントはサーバからのレスポンスを解釈し、結果を画面に出力する。選択肢の記述を上記の手順に当てはめてみると、 HTML(HyperText Markup Language)は、Webページを記述するマークアップ言語でサーバ上で動作するものではありません。 WebシステムではクライアントソフトとしてWebブラウザを使用するので、専用のアプリケーションのインストールなどは必要ありません。 正しい。 HTTP要求はクライアント側からサーバへ行われます。WebサーバではHTTPサーバプログラムを常駐させておく必要があります。

  • 14

    デュアルシステムの説明として,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • 同じ処理を行うシステムを二重に用意し,処理結果を照合することで処理の正しさを確認する。どちらかのシステムに障害が発生した場合は,縮退運転によって処理を継続する。
    • 誤答選択肢 オンライン処理を行う現用系と,バッチ処理などを行いながら待機させる待機系を用意し,現用系に障害が発生した場合は待機系に切り替え,オンライン処理を続行する。
    • 待機系に現用系のオンライン処理プログラムをロードして待機させておき,現用系に障害が発生した場合は,即時に待機系に切り替えて処理を続行する。
    • プロセッサ,メモリ,チャネル,電源系などを二重に用意しておき,それぞれの装置で片方に障害が発生した場合でも,処理を継続する。

    解説

    デュアルシステムとは、信頼化設計の1つで、同じ処理を2組のコンピュータシステムで行い、その結果を照合機でチェックしながら処理を進行していくシステム構成です。一方の系統に障害が発生した場合でも、それを切り離して処理を中断することなく続けることができます。デュプレックスシステムでは待機系から主系へ切り替えるのに一定の停止時間が生じますが、デュアルシステムでは切り離すだけなので中断時間はデュプレックスシステムよりも短くなります。 正しい。デュアルシステムの説明です。 デュプレックスシステムの説明です。 ホットスタンバイの説明です。 フォールトトレラントシステムの説明です。

  • 15

    図のような,稼働率Pのシステムで構成された多重化システム全体の稼働率を表す式はどれか。ここで,並列の部分は,どちらか一方が稼働していればよいものとする。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    この問題のシステムのようにある程度複雑な構成の稼働率を考えるときはシステムを分解して考えます。 まずの部分は直列につながっているので、  P×P=P2 です。次に2つが並列に接続された を考えます。稼働率Pの機器が並列に接続されている場合の稼働率は「1−(1−P)2」で表されます。この式の中で機器を表す「P」を先程求めたの稼働率「P2」に置き換えたものが並列部分の稼働率になります。 最後に左にある機器とは直列に接続されているので、上記の式全体に「P」をかけた  P{1−(1−P2)2} が正解となります。

  • 16

    コンピュータシステムの信頼性に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • システムの予防保守は,MTBFを長くするために行う。
    • 誤答選択肢 システムの遠隔保守は,MTTRを長くし,稼働率を向上させる。
    • システムの稼働率は,MTTRとMTBFを長くすることで向上する。
    • システムの構成が複雑なほど,MTBFは長くなる。

    解説

    MTBF(Mean Time Between Failure)は「システムが修理され正常に稼働し始めてから、 次回故障するまでの平均故障間隔」、MTTR(Mean Time To Repair)は「システムの故障を修理するために要した平均修理時間」を表していて、システムの稼働率は両方の指標も用いて次の式で求めることができます。  稼働率=MTBF/(MTBF+MTTR) 遠隔保守は遠隔地に設置されたシステムをネットワークを介して保守するサービスです。直接現地に出向かなくても障害に対象することが可能になりますので、MTTRは短くなります。さらに定期的なチェックを行うことでユーザが気づかない小さな異常を早期発見きる可能性が高まりMTBFは向上します。 稼働率を向上させるにはMTBFを長く、MTTRを短くします。 システム構成が複雑なほど稼働率は低下します。 正しい。予防保守はMTBFを長くするために実施します。

  • 17

    タスクスケジューリング方式の説明のうち,特定のタスクがCPU資源の割当てを待ち続ける可能性が最も高いものはどれか。

    補足(例文と訳など)

    答え

    • 処理予定時間が最も短いタスクから順に処理を実行する。現在実行中の処理が終了するか,又は何らかの要因によって中断されたとき,次のタスクを開始する。
    • 誤答選択肢 各タスクの優先度を決めて,優先度が高い順に実行し,CPU割当てまでの待ち時間の長さに応じて優先度を徐々に上げていく。
    • 各タスクを実行可能待ち行列に置かれた順に実行し,一定時間が経過したら実行を中断して実行可能待ち行列の最後尾に加える。
    • タスクがシステムに到着した順に実行可能待ち行列の最後尾に加え,常に実行可能待ち行列の先頭のタスクにCPUを割り当てる。

    解説

    動的優先順位方式の説明です。待ち時間が長いタスクは優先度が上がっていくため、待ち続ける可能性は低くなります。 ラウンドロビン方式の説明です。CPU待ち行列にある順番で一律にCPU時間を割り当て、すべてのタスクが交代しながら実行を繰り返す方式のため、特定タスクがCPU割当てを待ち続けるということはありません。 正しい。処理時間順方式の説明です。予定処理時間の長いタスクは、いつまでもCPU資源が割り当てられず実行されない可能性が高くなります。 到着順方式の説明です。到着順に処理されていくので待ち続けることはありません。

  • 18

    OSが記憶領域の割当てと解放を繰り返すことによって,細切れの未使用領域が多数できてしまう場合がある。この現象を何というか。

    補足(例文と訳など)

    答え

    • フラグメンテーション
    • 誤答選択肢 コンパクション
    • スワッピング
    • ページング

    解説

    フラグメンテーションとは、主記憶を区画してプログラムに割り当てる結果生じる主記憶上の不連続な未使用領域のことです。未使用領域の合計が実行するタスクより大きくても不連続なためプログラムをロードすることができず、タスクを実行に使えない領域となっている状態を表しています。 コンパクションは、主記憶上の断片化した空き領域をまとめることで連続した空き領域を作り出すしフラグメンテーションを解消する方法です。 スワッピングは、なんらかの理由で主記憶上にあるプログラムが長時間待ち状態になっている場合に、そのプログラムを実行中のまま補助記憶上のスワップファイルに退避し、他のプログラムを主記憶にロードすることで主記憶の効率的な利用を行う方法です。 正しい。 ページングは、仮想記憶管理方式の一つで仮想アドレス空間を「ページ」と呼ばれる固定長の区画に分割,同時に主記憶上も同じように固定長に分割して、このページ単位で主記憶と補助記憶装置のアドレス変換を行う方式です。

  • 19

    ページング方式の仮想記憶において,ページ置換えアルゴリズムにLRU方式を採用する。主記憶に割り当てられるページ枠が4のとき,ページ1,2,3,4,5,2,1,3,2,6の順にアクセスすると,ページ6をアクセスする時点で置き換えられるページはどれか。ここで,初期状態では主記憶にどのページも存在しないものとする。

    補足(例文と訳など)

    答え

    • 5
    • 誤答選択肢 1
    • 2
    • 4

    解説

    LRU(Least Recently Used)方式は、ページアウト要求があった場合に管理している中で「最後に参照された時刻が最も昔であるページ」を置換え対象とするアルゴリズムです。このアルゴリズムにより最近参照されたページが主記憶に残り、使われないページは新しいページと入れ替わることになります。 主記憶のページ枠は4なので、次のような流れになります。(ページ置き換え処理が発生した箇所は文字色を赤で示しています) ページ1:1    ページ2:12   ページ3:123  ページ4:1234 ページ5:5234 ページ2:5234 ページ1:5214 ページ3:5213 ページ2:5213 ページ6:6213 最後のページ6のアクセス要求時に置き換え対象となるページは5になります。

  • 20

    プログラムを構成するモジュールの結合を,プログラムの実行時に行う方式はどれか。

    補足(例文と訳など)

    答え

    • 動的リンキング
    • 誤答選択肢 インタプリタ
    • オーバレイ
    • 静的リンキング

    解説

    インタプリタは、ソースコードを1行ずつ解釈しながらプログラムを実行していく言語プロセッサの方式です。一般にコンパイラによって作成される実行ファイル形式よりも解釈と実行が同時進行のため処理時間がかかります。 オーバレイは、主記憶に格納できない大きいプログラムをいくつかのブロックに分割し、その時の処理に必要なブロックだけを主記憶にロードして実行する方式です。 静的リンキングは、モジュールと実行ファイルの結合をコンパイル時に行う方式です。 正しい。動的リンキングは、プログラムの実行中にそのモジュールが必要となった時点で結合して利用する方式です。主に共用ライブラリやシステムライブラリなどをプログラムで使用するときに使われます。

  • 21

    ソフトウェアの統合開発環境として提供されているOSSはどれか。

    補足(例文と訳など)

    答え

    • Eclipse
    • 誤答選択肢 GCC
    • Linux
    • Tomcat

    解説

    OSS(Open Source Software)は、ソフトウェア作者の著作権を守ったままソースコードを無償公開することを意味するライセンス形態、またはそのライセンス形態によって提供されるソフトウェアです。オープンソースソフトウェアには主に、 再頒布ができること ソースコードの入手が可能 それをもとに派生物を作成可能 再配布において追加ライセンスを必要としないことなどの特徴があります。 正しい。Eclipse(イクリプス)は、Java言語を中心に様々なプログラム言語に対応するオープンソースの統合開発環境です。商用製品に匹敵する機能を備えていることから人気を集めています。 GCC(GNU C Compiler)は、GNU※が開発・配布している様々なプログラム言語のコンパイラでOSSの条件に従って自由に使用することができます。 Linux(リナックス)は、世界中のプログラマや企業により改良され、発展し、世界的に利用されているオープンソースのOSです。スマートフォン用OSの「Android」もLinuxがベースとなっています。 Tomcat(トムキャット)は、Javaサーブレット・JSPで処理を行うオープンソースのWebアプリケーションサーバです。 GNU※ UNIX互換のソフトウェア環境を修正・再頒布自由なフリーソフトウェアの理念に従って実装しようとするプロジェクト、または、それらのソフトウェア群のこと

  • 22

    NAND素子を用いた次の組合せ回路の出力Zを表す式はどれか。ここで,論理式中の

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    NAND(Not AND)回路は、AND回路の否定なので2つの入力が1のときだけ0を出力し、その他の場合は1を出力します。 X,Yがそれぞれ0,1の場合のZの値は次のようになります。 X,Y両方が0の場合だけZは0になり、その他の場合はZは1となるので、この回路図はOR回路の出力と同じになります。したがって正解はOR(論理和)を表す「X+Y」です。 また回路図を論理式で表し、その論理式を変形して解く方法もあります。 回路図より Z=X・X・Y・Y  =X・X+Y・Y //ド・モルガン則を適用  =X・X+Y・Y //A=A  =X+Y //A・A=A 以上のように正解である「X+Y」を導くことができます。

  • 23

    二つの安定状態をもつ順序回路はどれか。

    補足(例文と訳など)

    答え

    • フリップフロップ
    • 誤答選択肢 NANDゲート
    • 加算器
    • コンデンサ

    解説

    フリップフロップは、2つの安定状態をもつことで1ビットの状態を表現することができる順序回路で、SRAMの記憶セルに使用されています。DRAMのような定期的なリフレッシュ動作が必要ないため高速な処理が可能です。 NANDゲートは、否定論理積を実装した論理回路です。 加算器は、演算装置において1けたの2進数の加算を行う回路です。 コンデンサは、電荷(電気エネルギー)を蓄えたり、放出したりする電子部品です。 正しい。

  • 24

    Webページのスタイルを定義する仕組みはどれか。

    補足(例文と訳など)

    答え

    • CSS
    • 誤答選択肢 CMS
    • PNG
    • SVG

    解説

    CSS(Cascading Style Sheets)は、HTMLの要素を、どのように修飾して表示させるかを定義するテキスト形式の文書で、構造とデザインを別の文書に分離させるために提唱されたスタイルシートの仕様のひとつです。WebサーバからHTMLファイルと同時にクライアントにダウンロードされ、ブラウザで解釈されて画面に表示されます。 Content Management Systemの略。Webコンテンツを構成するテキストや画像などのデジタルコンテンツを統合・体系的に管理し、配信など必要な処理を行うシステムの総称で、技術的な知識がなくても、テキストや、画像等の「コンテンツ」を用意できれば、ウェブによる情報発信をおこなえるように工夫されている。ブログシステムを構築するWordPressやMovable Type、コミュニティサイトを構築するXOOPSが有名です。 正しい。 Portable Network Graphicsの略。圧縮による画質の劣化のない可逆圧縮の画像ファイルフォーマットで、GIFよりも圧縮率が高く、現在ではほぼすべてのブラウザでサポートされているためWebページの画像フォーマットとして使用されます。 Scalable Vector Graphicsの略。ベクター形式の画像やイメージ,テキストなどの2次元CDをXMLで表現するための規格です。画像ファイルと異なりテキスト形式で記述するため、作成に専用のアプリケーションを必要とすることもありません。またJavascriptなどでも容易に操作することができるためWebページとの親和性が高く、HTML5でインラインSVGがサポートされたこともあり今後の活躍が期待されます。

  • 25

    ある企業では,顧客マスタファイル,商品マスタファイル,担当者マスタファイル及び当月受注ファイルを基にして,月次で受注実績を把握している。各ファイルの項目が表のとおりであるとき,これら四つのファイルを使用して当月分と直前の3か月分の出力が可能な受注実績はどれか。

    補足(例文と訳など)

    答え

    • 担当者別の顧客別受注実績
    • 誤答選択肢 顧客別の商品別受注実績
    • 商品別の顧客別受注実績
    • 商品別の担当者別受注実績

    解説

    それぞれのファイルを関係データベースの表と考えて表間の関連を整理すると次のようになります。 関係データベースの結合演算で関係を持つことができるかどうかを考えてみましょう。 受注商品と顧客が関連つけられている受注記録は当月分しかなく、直前の3か月については顧客と商品についての対応が記録されているデータがありません。したがって「ア」と「イ」は出力できません。また商品と担当者間にも関連性がないため商品別の担当者別は出力できません。 唯一出力可能なのが「エ」で、顧客マスタファイルには担当者コードの列があるので、担当者コードと顧客コードをキーとして並び替えすることで当月と直前3か月分の担当者別顧客別受注実績が出力可能です。 受注商品と顧客が関連つけられている記録があるのは当月分だけで、前月〜3カ月前についてはそれぞれの受注合計額のしかデータがないので出力できません。 商品マスタファイルは顧客別には集計されていないので出力できません。 商品マスタファイルに受注した商品と担当者を関連付ける項目(担当者コード)がないので担当者別に出力することはできません。 正しい。各顧客は1人の担当者に関連つけられていて、顧客マスタには担当者コードがあるため、項目ごとに集計することで出力が可能です。

  • 26

    E-R図の説明のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • エンティティタイプ間には,1対多,多対多などのリレーションシップがある。
    • 誤答選択肢 エンティティタイプ間の関連は,参照側から被参照側への方向の矢印線で表現する。
    • エンティティタイプには属性をもたせないで,リレーションシップタイプに属性をもたせる。
    • エンティティタイプの中に関連先のエンティティ名を記述することによって,リレーションシップを表す。

    解説

    E-R図は、データベース化の対象となる実体(エンティティ)と実体の持つ属性(アトリビュート)、および実体間の関連(リレーションシップ)を表現する図です。 任意のオブジェクトをその関連をデータモデル化することができますが、関係データベースの設計においてよく使用されます。 正しい。 エンティティタイプ間の関連を表す線には「:1対1」「:1対多」「:多対多」という意味があります。 エンティティタイプは属性を持っています。 リレーションシップはエンティティタイプ間を結ぶ矢印線で表します。

  • 27

    関係データベースの表の列に利用者がインデックスを設定する目的はどれか。

    補足(例文と訳など)

    答え

    • データの格納位置への効率的なアクセスが可能となり,検索速度の向上が期待できる。
    • 誤答選択肢 外部キーの列の値を別の表の主キーの値に一致させる。
    • 一つの大きなテーブルを複数のディスクに分散格納する場合,ディスク容量が節約できる。
    • 列内に重複する値がないようにする。

    解説

    インデックス(index)は、索引(さくいん)とも呼ばれデータベースへのアクセス効率を向上させるために、検索対象となるデータ項目に対して設定されます。データがどのレコードにあるかを示したインデックスを作成することで高速に検索や並べ替えの処理を行うことができます。

  • 28

    新たにデータ項目の命名規約を設ける場合,次の命名規約だけでは回避できない問題はどれか。 〔命名規約〕 データ項目名の末尾には必ず"名","コード","数","金額","年月日"などの区分語を付与し,区分語ごとに定めたデータ型にする。 データ項目名と意味を登録した辞書を作成し,異音同義語や同音異義語が発生しないようにする。

    補足(例文と訳など)

    答え

    • データ項目
    • 誤答選択肢 データ項目
    • データ項目
    • データ項目

    解説

    「区分ごとに定めたデータ型にする」ので問題は解消できます。 正しい。データ型については規約に定義されていますが、値の範囲については定義がないのでこの命名規約では回避できません。 「辞書の作成によって異音同義語や同音異義語が発生しないようにする。」ので問題は解消できます。 「データ項目名の末尾には必ず

  • 29

    "商品"表のデータが次の状態のとき,〔ビュー定義〕で示すビュー"収益商品"の行数が減少する更新処理はどれか。 〔ビュー定義〕 CREATE VIEW 収益商品   AS SELECT * FROM 商品     WHERE 売値-仕入値 >= 40000

    補足(例文と訳など)

    答え

    • 商品コードがS001の売値を130,000に更新する。
    • 誤答選択肢 商品コードがS003の仕入値を150,000に更新する。
    • 商品コードがS005の売値を130,000に更新する。
    • 商品コードがS005の仕入値を90,000に更新する。

    解説

    〔ビュー定義〕の"WHERE 売値-仕入値 >=40000"の部分から売値と仕入値の差が40000以上である行を抽出してビューとする文であることがわかります。 更新処理前の"商品"表のデータに抽出条件をかけると S001: 150,000-100,000=50,000 S003: 200,000-170,000=30,000 S005: 140,000-80,000=60,000 となり、更新前のビューには"S001"および"S005"の2行が表示されていることがわかります。 以上を踏まえて更新処理によりビューがどう変化するかを考えます。

  • 30

    DBMSが,データベースの更新に対して保証すべき原子性(atomicity)の単位はどれか。

    補足(例文と訳など)

    答え

    • トランザクションの開始からコミット又はロールバックまで
    • 誤答選択肢 DBMSの起動から停止まで
    • チェックポイントから次のチェックポイントまで
    • データベースのバックアップ取得から媒体障害の発生時点まで

    解説

    原子性(atomicity)は、データベースのトランザクション処理を行う上で必要不可欠とされる4つの性質"ACID"の1つで、トランザクション内の処理がすべて実行されるか、または全く実行されないことを保証する性質です。 原子性を確保するには一度開始されたトランザクションは、コミットまたはロールバックのどちらかで終了しなければなりません。 正しいのは「エ」になります。

  • 31

    関係データベース"注文"表の"顧客番号"は"顧客"表の主キー"顧客番号"に対応する外部キーである。このとき、参照の整合性を損なうデータ操作はどれか。ここで、ア~エの記述におけるデータの並びは、それぞれの表の列の並びと同順とする。

    補足(例文と訳など)

    答え

    • "注文"表に行(0006)(F020)を追加する。
    • 誤答選択肢 "顧客"表に行(L035)(宮崎)を追加する。
    • "注文"表に行(0005)(D010)を追加する。
    • "注文"表に行(0002)(K001)を追加する。

    解説

    "注文"表の"顧客番号"列が、"顧客"表の"顧客番号"列を参照しています。 例をあげると、"注文"表の外部キーである"顧客番号"列に"C005"の行があるなら、"顧客"表の"顧客番号"列にも"C005"の値をもつ行が存在していなくてはならないということになります。 参照制約が問題になるのは、"注文"表への行の追加の時と、"顧客"表の行の削除でこの処理をチェックしてみることが必要です。

  • 32

    通信速度64,000ビット/秒の専用線で接続された端末間で,平均1,000バイトのファイルを,2秒ごとに転送するときの回線利用率(%)はどれか。ここで,ファイル転送に伴い,転送量の20%の制御情報が付加されるものとする。

    補足(例文と訳など)

    答え

    • 7.5
    • 誤答選択肢 0.9
    • 6.3
    • 30.0

    解説

    まず通信速度が64,000ビット/秒なのでこれをバイト単位に変換します。1バイト=8ビットなので、  64,000÷8=8,000バイト/秒 になります。 平均1,000バイトのファイルを,2秒ごとに転送するので、1秒間の転送されるファイルサイズは、  1,000バイト÷2=500バイト さらに転送量の20%の制御情報が付加されるので、1秒間の転送量は、  500バイト×1.2=600バイト 平均600バイト/秒のデータを8,000バイト/秒の回線で転送するので、  600÷8000=0.075=7.5% 回線利用率は7.5%になります。

  • 33

    ネットワーク機器に付けられているMACアドレスの構成として,適切な組合せはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    MACアドレス(Media Access Control address)は、ネットワーク上の各機器を識別するために、原則的に世界中の機器に一意に割り当てられている番号です。 イーサネットの場合、48ビットの符号であり、最初の24ビットがベンダーID(OUI)、次の8ビットが機種ID、最後の16ビットが製品のシリアルIDという構成になっています。つまり前半24ビットがベンダーID、後半24ビットが機種名と製品のシリアルNoをあわせた固有製造番号ということになので「エ」が適切となります。 ※OUI …organizationally unique identifierの略

  • 34

    OSI基本参照モデルにおいて,エンドシステム間のデータ伝送の中継と経路制御の機能をもつ層はどれか。

    補足(例文と訳など)

    答え

    • ネットワーク層
    • 誤答選択肢 セション層
    • データリンク層
    • トランスポート層

    解説

    OSI基本参照モデルは、異機種間のデータ通信を円滑に行うために,通信サービスを7つの階層に分割し,各層ごとに標準的なプロトコルや通信サービスの仕様を標準化したものです。 各層は次のような役割を担います。 アプリケーション層(第7層) 各層のうち,最も利用者に近い部分であり,ファイル転送や電子メールなどの機能が実現されている。 プレゼンテーション層(第6層) データの表示形式を管理したり、文字コードやエンコードの種類などを規定する役割をもつ。 セション層(第5層) アプリケーションプロセス間での会話を構成し,同期をとり,データ交換を管理するために必要な手段を提供する役割をもつ。 トランスポート層(第4層) エラー検出/再送などの伝送制御を担い通信の品質を保証する役割をもつ。 ネットワーク層(第3層) エンドシステム間のデータ伝送を実現するために,ルーティング(通信経路選択)や中継などを行う役割をもつ。 データリンク層(第2層) 隣接ノード間の伝送制御手順(誤り検出,再送制御など)を提供する役割をもつ。 物理層(第1層) 物理的な通信媒体の特性の差を吸収し,上位の層に透過的な伝送路を提供する役割をもつ。 セション層は、エンド・ユーザのアプリケーション・プロセス間でセッションの開始、終了、管理の機構、すなわち半永続的な対話を提供する役割をもちます。 データリンク層は、隣接ノード間の伝送制御手順(誤り検出,再送制御など)を提供する役割をもちます。 トランスポート層は、エラー検出/再送などの伝送制御を担い通信の品質を保証する役割をもちます。 正しい。ネットワーク層は、エンドシステム間のデータ伝送を実現するために,ルーティングや中継などを行う役割をもちます。

  • 35

    ネットワーク機器の一つであるスイッチングハブ(レイヤ2スイッチ)の機能として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 受信したパケットを,宛先MACアドレスが存在するLANポートだけに転送する。
    • 誤答選択肢 LANポートに接続された端末に対して,lPアドレスの動的な割当てを行う。
    • 受信したパケットを,全てのLANポートに転送(ブロードキャスト)する。
    • 受信したパケットを,ネットワーク層で分割(フラグメンテーション)する。

    解説

    スイッチングハブは、OSI基本参照モデルのデータリンク層で接続し、通過するパケットのMACアドレスを見てパケットを送信ポートを判断する装置です。 スイッチングハブと同様にデータリンク層で動作する機器にブリッジがありますが、ブリッジがソフトウェアで宛先制御を行うのに対して、スイッチングハブはハードウェア機構によって宛先制御を行うためより高速に動作するという違いがあります。 DHCP(Dynamic Host Configuration Protocol)が提供する機能です。 正しい。スイッチングハブの機能です。 ハブ(リピータハブ)の説明です。 ルータの説明です。

  • 36

    2台のPCにIPv4アドレスを割り振りたい。サブネットマスクが255.255.255.240のとき,両PCのIPv4アドレスが同一ネットワークに所属する組合せはどれか。

    補足(例文と訳など)

    答え

    • 192.168.1.17と192.168.1.29
    • 誤答選択肢 192.168.1.14と192.168.1.17
    • 192.168.1.29と192.168.1.33
    • 192.168.1.33と192.168.1.49

    解説

    サブネットマスクは、IPアドレスをネットワークアドレスとホストアドレスに分割し,複数のより小さいネットワークを形成するために使用する32ビット(IPv4では)のビット列です。 この問題ではそれぞれのIPアドレスとサブネットマスクをAND演算した結果が同じネットワークアドレスになれば同一のネットワークに属していることになります。サブネットマスク255.255.255.240を2進数で表すと、  255.255.255.240 =11111111 11111111 11111111 11110000 となりますが、選択肢のIPアドレスのうち前半24ビットは192.168.1.●と共通しているため、後半8ビットのうちサブネットマスクが1となっている前半部分を検証することで同一のネットワークであるかが判定可能です。 [192.168.1.14] 14 AND 240=00001110 AND 11110000=00000000 [192.168.1.17] 17 AND 240=00010001 AND 11110000=00010000 ネットワークアドレスが異なります。 正しい。 [192.168.1.17] 「ア」と同様の演算で後半8ビットは00010000 です。 [192.168.1.29] 29 AND 240=00011101 AND 11110000=00010000 ネットワークアドレスが同じになるため2つのIPアドレスは同一ネットワークに所属します。 [192.168.1.29] 「イ」と同様の演算で後半8ビットは00010000 です。 [192.168.1.33] 33 AND 240=00100001 AND 11110000=00100000 ネットワークアドレスが異なります。 [192.168.1.33] 「ウ」と同様の演算で後半8ビットは00100000 です。 [192.168.1.49] 49 AND 240=00110001 AND 11110000=00110000 ネットワークアドレスが異なります。

  • 37

    DNSキャッシュポイズニングに分類される攻撃内容はどれか。

    補足(例文と訳など)

    答え

    • PCが参照するDNSサーバに誤ったドメイン情報を注入して,偽装されたWebサーバにPCの利用者を誘導する。
    • 誤答選択肢 DNSサーバのソフトウェアのバージョン情報を入手して,DNSサーバのセキュリティホールを特定する。
    • 攻撃対象のサービスを妨害するために,攻撃者がDNSサーバを踏み台に利用して再帰的な問合せを大量に行う。
    • 内部情報を入手するために,DNSサーバが保存するゾーン情報をまとめて転送させる。

    解説

    DNSキャッシュポイズニングは、DNSサーバからの名前解決要求があった場合に正常な応答に加えて偽の名前解決情報を付加して送信することで、そのサーバのキャッシュに偽の情報を登録させるという攻撃手法です。 この汚染されたDNSサーバを利用したユーザが、偽のキャッシュ情報をもとに悪意のあるサイトに誘導され、機密情報を盗まれるなどの被害が発生する可能性があります。 ポートスキャンの説明です。 正しい。DNSキャッシュポイズニングの説明です。 DRDoS攻撃※の一種であるDNSリフレクション攻撃の説明です。 ゾーン転送要求を使用したターゲットサイトの情報収集行為の説明です。 DRDoS攻撃※ Distributed Reflection DoSの略。TCP,UDP,ICMPなどTCP/IPの基本的な通信手順やアプリケーション仕様において発生する応答パケットを大量に発生させることでターゲットの帯域をあふれさせる反射型のDoS攻撃。

  • 38

    公開鍵暗号方式を用いて,図のようにAさんからBさんへ,他人に秘密にしておきたい文章を送るとき,暗号化に用いる鍵Kとして,適切なものはどれか。

    補足(例文と訳など)

    答え

    • Bさんの公開鍵
    • 誤答選択肢 Aさんの公開鍵
    • Aさんの秘密鍵
    • 共通の秘密鍵

    解説

    公開鍵暗号方式は、暗号化して送信することは誰でもできるが、暗号化された内容を復号できるのは正規の受信者だけという特徴をもつ暗号方式です。 この問題の場合、受信者はBさんなので、AさんはBさんの公開鍵で文章の内容を暗号化し、Bさんは自身の秘密鍵で復号をするという流れになります。 したがって暗号化に用いる鍵は「Bさんの公開鍵」になります。

  • 39

    バイオメトリクス認証には身体的特徴を抽出して認証する方式と行動的特徴を抽出して認証する方式がある。行動的特徴を用いているものはどれか。

    補足(例文と訳など)

    答え

    • 署名するときの速度や筆圧から特徴を抽出して認証する。
    • 誤答選択肢 血管の分岐点の分岐角度や分岐点間の長さから特徴を抽出して認証する。
    • どう孔から外側に向かって発生するカオス状のしわの特徴を抽出して認証する。
    • 隆線によって形作られる紋様からマニーシャと呼ばれる特徴点を抽出して認証する。

    解説

    バイオメトリクス認証とは、人間の身体的な特徴や行動の特性など個人に固有の情報を用いて本人の認証を行う方式です。 鍵として用いる物のうち身体的特徴とは、指紋や顔・虹彩または声紋・DNAなど長期間にわたり変化しない部分の特徴、行動的特徴とは筆跡やキーストロークなどの特性です。 身体的特徴です。 正しい。行動的特徴です。 身体的特徴です。 身体的特徴です。

  • 40

    SQLインジェクションの説明はどれか。

    補足(例文と訳など)

    答え

    • Webアプリケーションに問題があるとき,データベースに悪意のある問合せや操作を行う命令文を入力して,データベースのデータを改ざんしたり不正に取得したりする攻撃
    • 誤答選択肢 悪意のあるスクリプトを埋め込んだWebページを訪問者に閲覧させて,別のWebサイトで,その訪問者が意図しない操作を行わせる攻撃
    • 市販されているDBMSの脆弱性を利用することによって,宿主となるデータベーサーバを探して自己伝染を繰り返し,インターネットのトラフイツクを急増させる攻撃
    • 訪問者の入力データをそのまま画面に表示するWebサイトに対して,悪意のあるスクリプトを埋め込んだ入力データを送ることによって,訪問者のブラウザで実行させる攻撃

    解説

    SQLインジェクション(SQL Injection)は、入力データとしてデータベースへの命令文を構成するデータを入力し、Webアプリケーションが想定しない想定外のSQL文を意図的に実行させることでデータベースを攻撃する行為です。 入力値の中でSQLとして特別な意味を持つ文字を適切にエスケープすることで防ぐことができます。DBMSやライブラリによってはエスケープ処理が自動化されているものもあり有用です。 正しい。SQLインジェクションの説明です。 クロスサイトリクエストフォージェリの説明です。 SQL Slammerなどのセキュリティホールを付いて感染を広げるタイプのワームの説明です。 クロスサイトスクリプティングの説明です。

  • 41

    Webサーバのコンテンツの改ざんを検知する方法のうち,最も有効なものはどれか。

    補足(例文と訳など)

    答え

    • Webサーバのコンテンツの各ファイルのハッシュ値を保管しておき,定期的に各ファイルから生成したハッシュ値と比較する。
    • 誤答選択肢 Webサーバのコンテンツの各ファイルの更新日を保管しておき,定期的に各ファイルの更新日と比較する。
    • Webサーバのメモリ使用率を定期的に確認し,バッファオーバフローが発生していないことを確認する。
    • Webサーバへの通信を監視し,HTTP,HTTPS以外の通信がないことを確認する。

    解説

    ハッシュはディジタル署名や完全性検査に利用される処理法です。検査対象データが少しでも異なればハッシュ関数によって生成されるデータは大きく異なったものになるため、ハッシュ値を比較することで改ざんの有無を検知することができます。 ファイルの更新日は任意の日時に書き換えることが可能なため不十分です。 正しい。 バッファオーバフローは、OSなどのセキュリティホールを狙って仕掛けられる攻撃です。このほかにも様々な改ざん手法が存在するためメモリ使用率の監視だけでは不十分です。 改ざんの手口にはFTPやTelnetを使った手法もあるので、HTTP,HTTPSを監視するだけでは不十分です。

  • 42

    ファイルの属性情報として,読取り,書込み,実行の権限を独立に設定できるOSがある。この3種類の権限は,それぞれに1ビットを使って許可,不許可を設定する。この3ビットを8進数表現0〜7の数字で設定するとき,次の試行結果から考えて,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 4を設定すると,実行だけができる。
    • 誤答選択肢 2を設定すると,読取りと実行ができる。
    • 5を設定すると,書込みだけができる。
    • 6を設定すると,読取りと書込みができる。

    解説

    設定した3ビットを2進数表現で考えて、それぞれの試行結果からわかることを整理して答えを導きます。 [� 設定0=2進数で000] それぞれのビットフラグは、0で不許可、1で許可が設定されるものとわかります。 [� 設定3=2進数で011] 実行だけができなかったので、0である最上位ビットが実行の権限を設定するビットだとわかります。 [� 設定7=2進数で111] �の結果と同じことがわかります。読込みと書込みは、下位の2ビットのいずれかとなりますが、この時点ではどちらがどちらかは判断できません。 設定2=2進数で010 読込みと書込みのどちらか片方だけが許可されます。 設定4=2進数で100 正しい。最上位ビットは実行の権限を設定します。最上位ビットだけが1となっているので、実行だけが許可されます。 設定5=2進数で101 実行と、読込みと書込みのどちらか片方だけが許可されます。 設定6=2進数で110 実行と、読込みと書込みのどちらか片方だけが許可されます。

  • 43

    ウイルスの調査手法に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 逆アセンブルはバイナリコードの新種ウイルスの動作を解明するのに有効な手法である。
    • 誤答選択肢 パターンマッチングでウイルスを検知する方式は,暗号化された文書中のマクロウイルスの動作を解明するのに有効な手法である。
    • ファイルのハッシュ値を基にウイルスを検知する方式は,未知のウイルスがどのウイルスの亜種かを特定するのに確実な手法である。
    • 不正な動作からウイルスを検知する方式は,ウイルス名を特定するのに確実な手法である。

    解説

    実行ファイルをアセンブリ言語に逆変換することを逆アセンブルといいます。ソースコードを入手することができないソフトウェアの動作を知りたい場合、機械語ではなくプログラマが理解しやすいアセンブリ言語に変換した後で解析を行います。 正しい。 パターンマッチングは、「パターンファイル」「ウイルス定義ファイル」等を用いて、何らかの特徴的なコードをパターンとしてウイルス検査対象と比較することで検出する手法ですが、暗号化されたウィルスには効果を発揮しません。他のファイル中に埋め込まれたウィルスが暗号化された場合、ファイル中の正常なデータや暗号化手法によって、もとのウィルスのパターンと異なるデータとしてファイル内に存在することになるため、パターンマッチしなくなってしまいます。 ハッシュ値は、同じデータから生成された場合のみ同じ値になります。亜種であってもハッシュ値は似通った値になることはないので種類の特定には効果を発揮しません。 ウィルス名の特定には不向きですが、検知された感染・発病動作からどの系統に属するウィルスであるかを判定することに向いています。

  • 44

    コンピュータやネットワークのセキュリティ上の脆弱性を発見するために,システムを実際に攻撃して侵入を試みる手法はどれか。

    補足(例文と訳など)

    答え

    • ペネトレーションテスト
    • 誤答選択肢 ウォークスルー
    • ソフトウェアインスペクション
    • リグレッションテスト

    解説

    ペネトレーションテスト(侵入テスト)は、ネットワークに接続されている情報システムに対して、様々な方法を用いて実際に侵入を試みることで脆弱性の有無を検査するテストです。 代表的なものとしてOSやサーバソフトウェアに対して実施されるものと、Webアプリケーションに対して実施されるものがあり、実施に関してもセキュリティスキャナなどの市販製品やフリーソフトなどを活用することで多岐にわたる項目について効率的な実施が可能です。 ウォークスルーは、開発者が主体となりエラーの早期発見を目的としてプログラムのステップごとにシュミレーションを行いながら確認をしていくレビュー手法です。 ソフトウェアインスペクションは、ソフトウェアを実際に動かすことなく、仕様書やプログラムを人間の目で見て検証するレビュー手法です。 正しい。 リグレッションテストは、退行テスト/回帰テストとも呼ばれ、システムに変更作業を実施した場合に、それによって以前まで正常に機能していた部分に不具合や影響が出ていないかを検証するテストです。

  • 45

    安全性や信頼性を確保するための設計のうち,フールプルーフに該当するものはどれか。

    補足(例文と訳など)

    答え

    • 利用者が誤った操作をしても,システムに異常が起こらないようにする。
    • 誤答選択肢 装置が故障したときは,システムが安全に停止するようにして,被害を最小限に抑える。
    • 装置が故障したときは,利用できる機能を制限したり,処理能力を低下させたりしでも,システムは稼働させる。
    • 装置が故障しても,システム全体の機能に影響がないように,二重化などの冗長な構成とする。

    解説

    フールプルーフ(fool proof)は、不特定多数の人が操作するシステムに、入力データのチェックやエラーメッセージの表示などの機能を加えることで、人為的ミスによるシステムの誤動作を防ぐように設計する考え方です。 フェールセーフの説明です。 フェールソフトの説明です。 フォールトトレラントの説明です。 正しい。フールプルーフの説明です。

  • 46

    UMLのダイアグラムのうち,インスタンス間の関係を表現するものはどれか。

    補足(例文と訳など)

    答え

    • オブジェクト図
    • 誤答選択肢 アクティビティ図
    • コンポーネント図
    • ユースケース図

    解説

    アクティビティ図は、上流行程のビジネスプロセスの流れや下流行程のプログラムの制御フローを表すことができる図です。 正しい。オブジェクト図は、ある特定の時点でのオブジェクトのインスタンス間の静的な構造を記述する図です。 コンポーネント図は、インタフェースを介したコンポーネント同士の関係やコンポーネントの内容を表現する図です。 ユースケース図は、システムの振る舞いを表現する図で、システムに要求される機能を、ユーザの視点から示した図です。

  • 47

    オブジェクト指向におけるカプセル化を説明したものはどれか。

    補足(例文と訳など)

    答え

    • データとそれを操作する手続を一つのオブジェクトにして,その実装をオブジェクトの内部に隠蔽すること
    • 誤答選択肢 同じ性質をもつ複数のオブジェクトを抽象化して,整理すること
    • 基底クラスの性質を派生クラスに受け継がせること
    • クラス間に共通する性質を抽出し,基底クラスを作ること

    解説

    オブジェクト指向におけるカプセル化(情報隠ぺい)とは、データ(属性)とそのデータに対する手続きをひとつにまとめることを言います。カプセルのようにオブジェクトの内部を隠ぺい(ブラックボックス化)することで、内部で仕様変更があった場合での使う人は今までと同様にオブジェクトを扱うことができます。 汎化の説明です。 インヘリタンス(継承)の説明です。 メタクラスの説明です。 正しい。カプセル化の説明です。

  • 48

    ブラックボックステストに関する記述として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 被テストプログラムに冗長なコードがあっても検出できない。
    • 誤答選択肢 テストデータの作成基準として,命令や分岐の網羅率を使用する。
    • プログラムの内部構造に着目し,必要な部分が実行されたかどうかを検証する。
    • 分岐命令やモジュールの数が増えると,テストデータが急増する。

    解説

    ブラックボックステストは、システムへの入力とそれに対して得られる出力だけに着目して、様々な入力に対して仕様書どおりの出力が得られるかどうかを検証していくテストで、手法としては「同値分割」「限界値分析」「原因−結果グラフ」「エラー推測」などがあります。システムの内部構造が明らかでない状態で検証を行うのでブラックボックステストと呼ばれています。 これとは対照的にプログラムの内部構造に基づき仕様書どおりに動作するかを検証するために実施されるテストをホワイトボックステストといいます。 ホワイトボックステストについての記述です。 正しい。ブラックボックステストではプログラムの内部構造に着目しません。 ホワイトボックステストについての記述です。 ホワイトボックステストについての記述です。

  • 49

    運用テストにおける検査内容として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 利用者に提供するという視点で,システムが要求を満足していることを確認する。
    • 誤答選択肢 個々のソフトウェアユニットについて,仕様を満足していることを確認する。
    • ソフトウェア品目の中で使用しているアルゴリズムの妥当性を確認する。
    • ソフトウェアユニット間のインタフェースが整合していることを確認する。

    解説

    運用テストは、システムの運用部門が業務の流れに沿ってシステムのテストを行い、実際の稼働状況において不具合が発生しないかを検証するために実施されるテストです。 単体テストの説明です。 単体テストの説明です。 結合テストの説明です。 正しい。運用テストの説明です。

  • 50

    システムの外部設計を完了させるとき,承認を受けるものとして,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 画面レイアウト
    • 誤答選択肢 システム開発計画
    • 物理データベース仕様
    • プログラム流れ図

    解説

    外部設計は、ユーザからのシステム要件をもとにシステムの機能を確定する作業工程です。ユーザの立場からみた業務機能を中心に設計を行うことが目的で、この作業工程ではサブシステムの定義と機能分割,論理データモデル設計,画面・帳票・コードの設計などが実施されます。 この工程に続く内部設計では、外部設計の要件をコンピュータまたはシステム上でいかに効率よく動作させるかというシステム開発側の視点で設計が行われ、さらに次のプログラム設計ではプログラム内部構造の詳細設計が行われます。 正しい。外部設計で実施される作業です。 要件定義で実施される作業です。 内部設計で実施される作業です。 プログラム設計で実施される作業です。

  • 51

    プロジェクトスコープマネジメントにおいて,WBS作成のプロセスで行うことはどれか。

    補足(例文と訳など)

    答え

    • 作業を階層的に細分化する。
    • 誤答選択肢 作業の工数を算定してコストを見積もる。
    • 作業を順序付けして,スケジュールとして組み立てる。
    • 成果物を生成するアクティビティを定義する。

    解説

    WBS(Work Breakdown Structure)は、プロジェクトにおいて作成される成果物を基準に、全体の作業をトップダウン的に階層化して、各作業ごとに内容・日程・目標を設定することでプロジェクト管理をしやすくする手法です。 コストの見積もりはプロジェクトコストマネジメントで実施されます。 正しい。 スケジュール作成はプロジェクトタイムマネジメントで実施されます。 アクティビティ※定義はプロジェクトタイムマネジメントで実施されます。 アクティビティ※ WBSでは成果物を基準としてプロジェクトを細分化しワークパッケージという単位に定義するが、アクティビティはワークパッケージを達成するための個々の作業を指す。

  • 52

    図のアローダイアグラムにおいて,プロジェクト全体の期間を短縮するために,作業A〜Eの幾つかを1日ずつ短縮する。プロジェクト全体を2日短縮できる作業の組合せはどれか。

    補足(例文と訳など)

    答え

    • B,D
    • 誤答選択肢 A,C,E
    • A,D
    • B,C,E

    解説

    まず図のアローダイアグラムにおけるクリティカルパスを求めます。 A(6)→D(2)=8日 B(3)→C(4)→D(2)=9日 B(3)→E(4)→F(1)=8日クリティカルパスは「B→C→D」、プロジェクト全体の最短完了日数は「9日」とわかります。 作業を短縮した後のクリティカルパスを選択肢ごとに再計算していくと、 [A,C,E] A(5)→D(2)=7日 B(3)→C(3)→D(2)=8日 B(3)→E(3)→F(1)=7日 最短完了日数は8日で短縮可能日数は1日です。 [A,D] A(6)→D(1)=7日 B(3)→C(4)→D(1)=8日 B(3)→E(4)→F(1)=8日 最短完了日数は8日で短縮可能日数は1日です。 [B,C,E] A(6)→D(2)=8日 B(2)→C(3)→D(2)=7日 B(2)→E(4)→F(1)=7日 最短完了日数は8日で短縮可能日数は1日です。 [B,D] A(6)→D(1)=7日 B(2)→C(4)→D(1)=7日 B(2)→E(4)→F(1)=7日 最短完了日数は7日で短縮可能日数は2日です。したがってプロジェクト全体を2日短縮できる作業の組合せは「B,D」になります。

  • 53

    ある新規システムの開発規模を見積もったところ,500ファンクションポイント(FP)であった。このシステムを構築するプロジェクトには,開発工数の他にシステムの導入や開発者教育の工数が10人月必要である。また,プロジェクト管理に,開発と導入・教育を合わせた工数の10%を要する。このプロジェクトに要する全工数は何人月か。ここで,開発の生産性は1人月当たり10FPとする。

    補足(例文と訳など)

    答え

    • 66
    • 誤答選択肢 51
    • 60
    • 65

    解説

    まず見積もられた開発工数500FPに導入と開発者教育の工数を加算します。1人月当たり10FPなので、  500FP+(10人月×10FP)=600FP さらにプロジェクト管理に要する全体の10%の工数を加算します。  600FP×1.1=660FP 最後にFPを人月の単位に直します。  660FP÷10FP=66人月 したがってプロジェクトに要する全工数は「66人月」とわかります。

  • 54

    データの追加・変更・削除が,少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき,データベースのバックアップ又は復旧に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ジャーナル情報からの復旧処理時間が平均して約2倍になる。
    • 誤答選択肢 フルバックアップ1回当たりの磁気テープ使用量が約2倍になる。
    • フルバックアップ1回当たりの磁気テープ使用量が約半分になる。
    • フルバックアップ取得の平均実行時間が約2倍になる。

    解説

    正しいのは「ア」で媒体障害が起こった場合には、磁気テープのバックアップを別の媒体に再ロードした後にジャーナル情報(ログファイル)を使いロールフォワード処理で回復します。フルバックアップの時間間隔が2倍になると回復に必要なジャーナル情報数も約2倍になるのでジャーナル情報からの復旧処理時間が平均して約2倍になります。 その他の選択肢はフルバックアップで記録するデータ量は変わらないので誤りです。

  • 55

    システムの移行方式の一つである一斉移行方式の特徴はどれか。

    補足(例文と訳など)

    答え

    • 新システムヘの移行時のトラブルの影響が大きい。
    • 誤答選択肢 新旧システム間を接続するアプリケーションが必要となる。
    • 新旧システムを並行させて運用し,ある時点で新システムに移行する。
    • 並行して稼働させるための運用コストが発生する。

    解説

    一斉移行方式は、システムの移行方式のひとつで旧システムから新システムに一斉に切り替える方式のことです。 新旧システム比較しながら並行運用し、問題がなくなった時点で新システムに移行する順次移行方式に比べて、両システムの並行稼働によるコスト増が避けられることや、両システム間のデータを交換するためのプログラムを開発しなくてもいいというメリットがあります。しかし、運用後トラブルの発生する確率が相対的に高くなるデメリットがあるため、一斉移行方式の採用には十分な検討が必要となるでしょう。 問題文の選択肢中、「ウ」が一斉移行方式、その他は順次移行方式の説明です。

  • 56

    ITIL v3における問題管理プロセスの目標はどれか。

    補足(例文と訳など)

    答え

    • インシデントの根本原因を突き止めて排除したり,インシデントの発生を予防したりする。
    • 誤答選択肢 インシデントに対する既存ITサービスへの変更や新規サービスの導入を効率的かつ安全に実施する。
    • インシデントによって中断したITサービスを合意した時間内に復旧する。
    • 利用者に単一窓口を提供し,事業への影響を最小限にし,通常サービスへ復帰できるように支援する。

    解説

    ITIL(Information Technology Infrastructure Library)は、ITサービスマネジメントにおけるベストプラクティス(成功事例)をまとめた書籍群です。ITIL v2では主にITサービス運営における日々の運用の手法について記したサービスサポート(通称:青本)・主に中長期的なITサービスの計画と改善手法について記したサービスデリバリ(通称:赤本)等から構成されていて、選択肢の記述はすべてサービスサポートに関する記述です。 サービスサポートを構成する5つのプロセスと1つの機能の特徴は次の通りです。 インシデント管理 迅速なサービスの復旧を行い、企業が行う事業活動への影響を最小限に抑える事を目的としたプロセス 問題管理 インシデントや障害原因の追及と対策および再発防止策の策定を目的としたプロセス 変更管理 ITサービスの構成アイテム(CI)情報の精確な収集、認識と収集した情報の維持管理および確認・監査を目的としたプロセス リリース管理 変更管理プロセスで承認された内容を本番環境(ITサービス提供媒体)に正しく反映させる為の作業(リリース作業)をコントロールする事を目的としたプロセス サービスデスク ITサービスを提供する組織とITサービスを利用する顧客の窓口的役割を担い、インシデント対応などのサポート業務を行う事を目的とした機能各プロセスの役割から問題管理プロセスの目標として適切なのは「ウ」であるとわかります。 変更管理の目標です。 インシデント管理の目標です。 正しい。問題管理の目標です。 サービスデスクの目標です。

  • 57

    ソースコードのバージョン管理システムが導入された場合に,システム監査において,ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。

    補足(例文と訳など)

    答え

    • バージョン管理システムのアクセスコントロールの設定が適切であるとと
    • 誤答選択肢 バージョン管理システムに登録した変更結果を責任者が承認していること
    • バージョン管理システムの導入コストが適正な水準にあること
    • バージョン管理システムを開発部門が選定していること

    解説

    機密性とは、>情報セキュリティマネジメントの概念の一要素で、許可された正規のユーザだけが情報にアクセスできる特性を示します。アクセス権を持たないもたない者からのアクセスを防止し、情報改ざん、不正情報の混入や情報の漏えいを防止するために必要とされる概念です。 機密性を確保するための基本的かつ重要な技術が「暗号化」と「アクセス制御」です。アクセス制御(アクセスコントロール)は、ユーザがもつ識別情報に基づいて情報資産に対する権限があるものとないものを区別し、権限があるものに対してだけアクセスを許可する仕組みです。 完全性のチェックポイントです。 正しい。 経済性または効率性のチェックポイントです。 信頼性のチェックポイントです。

  • 58

    リスクアセスメントに基づく監査対象の選定として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 問題発生の可能性とその影響の大きなシステムを対象とする。
    • 誤答選択肢 運用開始時期の順に,全てのシステムを対象とする。
    • 監査実施体制を踏まえて,実施可能なシステムを対象とする。
    • 無作為に抽出したシステムを対象とする。

    解説

    安全工学上リスクとは、人、環境、物に悪い影響あたえる可能性と大きさ(の積)です。 リスクアセスメントとは、リスクの大きさを評価しそのリスクが許容できるか否かを決定する全体的なプロセスのことです。予想されるリスクの可能性と大きさと、許容される可能性と大きさを比較し許容値を超えた場合にリスク軽減またはリスク回避の施策をとる意思決定を行います。 リスクアセスメントに基づく監査対象ということなので、リスクアセスメントの結果で判断されたした問題発生の可能性が高く、悪い影響も大きいシステムを監査の対象をすることが適切です。

  • 59

    経済産業省の"営業秘密管理指針"に基づく営業秘密データの管理状況について監査を行うとき,秘密管理性のチェックポイントはどれか。

    補足(例文と訳など)

    答え

    • 当該データの記録媒体に秘密を意味する表示をしていること
    • 誤答選択肢 当該データが経営効率の改善に役立っているかどうかを分析していること
    • 当該データの内容が刊行物に掲載されていないかを定期的に確認していること
    • 当該データの内容が公序良俗に反していないかを確認しているとと

    解説

    不正競争防止法において営業秘密とは、「�秘密として管理されていること、�有用な情報であること、�の三要件を満たす技術上、営業上の情報である」とされています。 さらに経済産業省の"営業秘密管理指針"では上記の三要件について説明があります。 秘密として管理されていること(秘密管理性) 「秘密管理性」が認められるためには、その情報を客観的に秘密として管理していると認識できる状態にあることが必要である。具体的には、�情報にアクセスできる者を特定すること、�情報にアクセスした者が、それを秘密であると認識できること、の二つが要件となる。 有用な情報であること(有用性) 「有用性」が認められるためには、その情報が客観的に有用であることが必要である。一方、企業の反社会的な行為などの公序良俗に反する内容の情報は、「有用性」が認められない。 公然と知られていないこと(非公知性) 「非公知性」が認められるためには、保有者の管理下以外では一般に入手できないことが必要である。選択肢のそれぞれの事例を三要件に当てはめると次のようになります。 有用性のチェックポイントです。 正しい。秘密管理性のチェックポイントです。 非公知性のチェックポイントです。 有用性のチェックポイントです。

  • 60

    マスタファイル管理に関するシステム監査項目のうち,可用性に該当するものはどれか。

    補足(例文と訳など)

    答え

    • マスタファイルが置かれているサーバを二重化し,耐障害性の向上を図っていること
    • 誤答選択肢 マスタファイルのデータを複数件まとめて検索・加工するための機能が,システムに盛り込まれていること
    • マスタファイルのメンテナンスは,特権アカウントを付与された者だけに許されていること
    • マスタファイルへのデータ入力チェック機能が,システムに盛り込まれていること

    解説

    可用性は、システムが正常に稼働し続け、ユーザが必要な時にシステムが利用可能である特性を示します。 正しい。高可用性が保たれるように、対策が立てられているかが可用性の監査項目になります。 可用性ではなく、保守性に該当する項目です。 可用性ではなく、機密性に該当する項目です。 可用性ではなく、完全性に該当する項目です。

  • 61

    "システム管理基準"によれば,情報戦略における情報システム全体の最適化目標を設定する際の留意事項はどれか。

    補足(例文と訳など)

    答え

    • 経営戦略との整合性を考慮すること
    • 誤答選択肢 開発,運用及び保守の費用の算出基礎を明確にすること
    • 開発の規模,システム特性等を考慮して開発手順を決めておくこと
    • 必要な要員,予算,設備,期間等を確保すること

    解説

    システム管理基準は、情報戦略を立案し,効果的な情報システム投資とリスクを低減するためのコントロールを適切に整備・運用するための287事項をとりまとめたものです。 この文書の中で「全体最適化の方針・目標」を設定する際の留意事項として次の6つが挙げられています。 ITガバナンスの方針を明確にすること。 情報化投資及び情報化構想の決定における原則を定めること。 情報システム全体の最適化目標を経営戦略に基づいて設定すること。 組織体全体の情報システムのあるべき姿を明確にすること。 システム化によって生ずる組織及び業務の変更の方針を明確にすること。 情報セキュリティ基本方針を明確にすること。上記の項目の中で「情報システム全体の最適化目標を経営戦略に基づいて設定すること。」が選択肢の「経営戦略との整合性を考慮すること」と同義なので「ウ」が正解です。 開発計画を策定する際の留意事項です。 開発計画を策定する際の留意事項です。 正しい。最適化目標を設定する際の留意事項です。 調達を実施する際の留意事項として記述されています。

  • 62

    BPMの説明はどれか。

    補足(例文と訳など)

    答え

    • 業務プロセスに分析,設計,実行,改善のマネジメントサイクルを取り入れ,業務プロセスの改善見直しや最適なプロセスへの統合を継続的に実施する。
    • 誤答選択肢 企業活動の主となる生産,物流,販売,財務,人事などの業務の情報を一元管理することによって,経営資源の全体最適を実現する。
    • 顧客データベースを基に,商品の販売から保守サービス,問合せやクレームへの対応など顧客に関する業務プロセスを一貫して管理する。
    • 部品の供給から製品の販売までの一連の業務フロセスの情報をリアルタイムで交換することによって,在庫の削減とリードタイムの短縮を実現する。

    解説

    BPM(Business Process Management)は、BPR(Business Process Reengineering)のように一回限りの革命的な変化でなく、組織が繰り返し行う日々の業務のなかで継続的にビジネスプロセスの発展を目指していくための技術・手法です。ビジネスプロセス管理は設計、実行、監視の活動に分けられています。 ERP(EnterPrise Resource Planning)の説明です。 正しい。BPMの説明です。 CRM(Customer Relationship Management)の説明です。 SCM(Supply Chain Manegement)の説明です。

  • 63

    SaaSを説明したものはどれか。

    補足(例文と訳など)

    答え

    • インターネット経由でアプリケーションソフトウェアの機能を,必要なときだけ利用者に提供するサービスのこと
    • 誤答選択肢 企業の経営資源を有効に活用するために,基幹業務を統合的に管理するためのパッケージソフトウェアのこと
    • 既存の組織やビジネスプロセスを抜本的に見直し,職務,業務フロー,管理機構,情報システムを再設計すること
    • 発注者とサービス提供者との間で,サービスの品質の内容について合意した文書のこと

    解説

    SaaS(Software as a Service)は、専門の事業者が運用するサービスをネットワーク(インターネット)経由で利用する形態です。自分の企業でシステムを構築する比べて、時間と費用を大幅に節約することができます。クラウドコンピューティングもSaaSの一形態に分類されます。 正しい。SaaSの説明です。 ERP(EnterPrise Resource Planning)の説明です。 BPR(Business Process Reengineering)の説明です。 SLA(Service Level Agreement)の説明です。

  • 64

    IT投資案件において,5年間の投資効果をROI(Return On Investment)で評価した場合,四つの案件a〜d のうち,最も効果が高いものはどれか。ここで,内部収益率(IRR)は0とする。

    補足(例文と訳など)

    答え

    • a
    • 誤答選択肢 b
    • c
    • d

    解説

    ROI(Return on Investment,投下資本利益率)は、投資額に対してどれだけ経常利益を生み出しているかを見る指標で、  ROI=利益/投資額 の式で求められます。この値が高いほど稼ぐ力が強いということになります。 四つの案件すべてのROIを計算してみると、 (15+30+45+30+15)/100=135% (105+75+45+15+0)/200=120% (60+75+90+75+60)/300=120% (105+105+105+105+105)/400≒131%したがって最も効果が高い案件は「a」とわかります。

  • 65

    情報化に関する費用のうち,ランニングコストに該当するものはどれか。

    補足(例文と訳など)

    答え

    • サーバなど情報機器の保守費用
    • 誤答選択肢 情報システム戦略立案のコンサルティング費用
    • ソフトウェアパッケージの導入費用
    • 要件定義を行うシステムエンジニアの費用

    解説

    システムにかかる総コスト(TCO)は、イニシャルコストとランニングコストに分けられます。 イニシャルコストは初期費用のことで、システムの構築までにかかった費用など。ランニングコストは維持費用のことで、システム運用後のの維持費用が含まれます。 正しい。ランニングコストに分類されます。 イニシャルコストに分類されます。 イニシャルコストに分類されます。 イニシャルコストに分類されます。

  • 66

    共通フレーム2007によれば,企画プロセスで定義するものはどれか。

    補足(例文と訳など)

    答え

    • 経営事業の目的,目標を達成するために必要なシステムに関係する経営上のニーズ,システム化,システム改善を必要とする業務上の課題などの要求事項
    • 誤答選択肢 新しい業務の在り方や業務手順,入出力情報,業務を実施する上での責任と権限,業務上のルールや制約などの要求事項
    • 業務要件を実現するために必要なシステムの機能や,システムの開発方式,システムの運用手順,障害復旧時間などの要求事項
    • 求められているシステムを実現するために必要なシステムの機能,能力,ライフサイクル,信頼性,安全性,セキュリティなどの要求事項

    解説

    共通フレーム2007(SLCP-JCF2007)では、企画プロセスの目的を次のように説明しています。 「企画プロセスの目的は、経営事業の目的、目標を達成するために必要なシステムに関係する要求事項の集合とシステム化の方針、及びシステムを実現するための実施計画を得ることである。」 企画プロセスが実施されると、経営層及び各部門からシステムに関係する要求事項が集められ、システム化の範囲などの基本的なアーキテクチャが定義されることになります。 要件定義プロセスの「業務要件の定義」の説明です。 要件定義プロセスの「非機能要件の定義」の説明です。 正しい。企画プロセスで定義するものです。 開発プロセスの「システム要件定義」の説明です。

  • 67

    SWOT分析を用いて識別した,自社製品に関する外部要因はどれか。

    補足(例文と訳など)

    答え

    • 新規参入による脅威
    • 誤答選択肢 機能面における強み
    • コスト競争力
    • 品質における弱み

    解説

    SWOT分析は、企業の置かれている経営環境を分析し、今後の戦略立案に活かす手法のひとつです。 SWOTは、 S ・・・Strength(強み) W ・・・Weakness(弱み・弱点) O ・・・Opportunity(機会) T ・・・Threat(脅威)のように各単語の頭文字をとったもので、この中で強みと弱みは企業の内部要因、機会と脅威は外部環境要因に分類されます。 自社製品の強み(S)なので内部要因になります。 自社製品の強み(S)なので内部要因になります。 正しい。外部要因になります。 自社製品の弱み(W)なので内部要因になります。

  • 68

    コストプラス法による価格設定方法を表すものはどれか。

    補足(例文と訳など)

    答え

    • 製造原価,営業費を基準にし,希望マージンを織り込んで価格を決める。
    • 誤答選択肢 価格分析によって,利益最大,リスク最小を考慮し,段階的に価格を決める。
    • 顧客に対する値引きを前提にし,当初からマージンを加えて価格を決める。
    • 市場で競争可能と推定できるレベルで価格を決める。

    解説

    コストプラス法は、製品のコストに一定の利幅を加えて製品価格とするコスト志向型の価格設定法です。 計算式で表すと、  製品価格=直接費+間接費+利益 となります。 需要志向的価格決定法の説明です。 このような価格設定法は景品表示法の「希望小売価格を比較対照価格とする二重価格表示」に該当するおそれがあります。 市場価格追随法の説明です。 正しい。コストプラス法の説明です。

  • 69

    プロダクトライフサイクルにおける成長期の特徴はどれか。

    補足(例文と訳など)

    答え

    • 市場が商品の価値を理解し始める。商品ラインもチャネルも拡大しなければならない。この時期は売上も伸びるが,投資も必要である。
    • 誤答選択肢 需要が大きくなり,製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し,新品種の追加やコストダウンが重要となる。
    • 需要が減ってきて,撤退する企業も出てくる。この時期の強者になれるかどうかを判断し,代替市場への進出なども考える。
    • 需要は部分的で,新規需要開拓が勝負である。特定ターゲットに対する信念に満ちた説得が必要である。

    解説

    プロダクトライフサイクルは、製品を市場に投入してから販売活動によって普及、成熟しやがて落ち込んでその寿命が終わるまでの過程です。 商品の一生を、導入期、成長期、成熟期、衰退期というように推移していくと考えます。 導入期 商品投入に関するイニシャルコストがまだ回収されていないためキャッシュフローはマイナスになります。 成長期 成長性を高めるため広告宣伝費の増大が必要になります。 成熟期 商品の特性を改良し、他社との差別化を図る戦略をとります。 衰退期 他社からのマーケット参入が相次ぎ,競争が激しくなります。企業は、プロダクトライフサイクルに基づき、商品が現在どのプロセスにあるかを考えて商品展開の戦略を考えます。 正しい。成長期の説明です。 成熟期の説明です。 衰退期の説明です。 導入期の説明です。

  • 70

    CRMの目的はどれか。

    補足(例文と訳など)

    答え

    • 顧客ロイヤルティの獲得と顧客生涯価値の最大化
    • 誤答選択肢 在庫不足による販売機会損失の削減
    • 製造に必要な資材の発注量と発注時期の決定
    • 販売時点での商品ごとの販売情報の把握

    解説

    CRM(Customer Relationship Management)は、顧客満足度を向上させるために、顧客との関係を構築することに力点を置く顧客関係管理の経営手法で、新規顧客を獲得するより、既存顧客の維持に力を入れる方が有効な戦略であるというのが、CRMの考え方です。 正しい。CRMの目的です。 SCM(Supply Chain Manegement)の目的です。 MRP(Materials Requirements Planning)の目的です。 POS(Point Of Sales)システムの目的です。

  • 71

    ナレッジマネジメントを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 企業内に散在している知識を共有化し,全体の問題解決力を高める経営を行う。
    • 誤答選択肢 迅速な意思決定のために,組織の階層をできるだけ少なくした平型の組織構造によって経営を行う。
    • 優れた業績を上げている企業との比較分析から,自社の経営革新を行う。
    • 他社にはまねのできない,企業独自のノウハウや技術などの強みを核とした経営を行う。

    解説

    ナレッジマネジメントとは、企業が保持している情報・知識、個人が持っているノウハウや経験などの知的資産を共有して、創造的な仕事につなげていく一連の経営活動で知識経営ともいわれます。 形式知だけでなく、暗黙知を含めた幅広い知識を共有して活用することで、新たな知識を想像しながら経営を実践する経営手法のことです。 正しい。ナレッジマネジメントの説明です。 フラット型組織の説明です。 ベンチマーキングの説明です。 コアコンピタンスの説明です。

  • 72

    ディジタルディバイドを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 情報リテラシの有無やITの利用環境の相違などによって生じる,社会的又は経済的格差のことである。
    • 誤答選択肢 PCなどの情報通信機器の利用方法が分からなかったり,情報通信機器を所有していなかったりして,情報の入手が困難な人々のことである。
    • 高齢者や障害者の情報通信の利用面での困難が,社会的・経済的格差につながらないように,だれもが情報通信を利活用できるように整備された環境のことである。
    • 情報通信機器やソフトウェア,情報サービスなどを,高齢者・障害者を含むすべての人が利用可能であるが,利用しやすくなっているかの度合いのことである。

    解説

    ディジタルディバイド(Digital Divide)は、日本語では情報格差の意味です。 パソコンやインターネットなどの情報技術(IT)を使いこなせる者と使いこなせない者の間に生じる、待遇や貧富、機会の格差のことです。 若者や高学歴者、高所得者などが情報技術を活用してますます高収入や雇用を手にする一方、コンピュータを使いこなせない高齢者や貧困のため情報機器を入手できない人々は、より一層困難な状況に追い込まれる。いわば、情報技術が社会的な格差を拡大、固定化する現象です。 情報弱者の説明です。 情報バリアフリーの説明です。 アクセシビリティの説明です。 正しい。ディジタルディバイドの説明です。

  • 73

    セル生産方式の利点が生かせる対象はどれか。

    補足(例文と訳など)

    答え

    • 多種類かつフレキシブルな生産が求められるもの
    • 誤答選択肢 生産性を上げるために,大量生産が必要なもの
    • 製品の仕様が長期間変わらないもの
    • 標準化,単純化,専門家による分業が必要なもの

    解説

    セル生産方式は、製造業における生産方式の一種で、1人、または少数の作業者チームで製品の組み立て工程を完成(または検査)まで行います。ライン生産方式などの従来の生産方式と比較して、作業者一人が受け持つ範囲が広く多品種を生産するときフレキシブルな切り替え可能なのが特徴です。 作業者の周囲に組付工具や部品、作業台が「コ」の字型に囲む様子を細胞に見立てて「セル生産方式」と呼ばれています。

  • 74

    インターネットショッピングで売上の全体に対して,あまり売れない商品の売上合計の占める割合が無視できない割合になっていることを指すものはどれか。

    補足(例文と訳など)

    答え

    • ロングテール
    • 誤答選択肢 アフィリエイト
    • オプトイン
    • ドロップシッピング

    解説

    ロングテールは、膨大な商品を低コストで扱うことできるインターネットを使った商品販売において、実店舗では陳列されないような販売機会の少ない商品でも数多くそろえることで十分な売上を確保できるという経済理論です。 一般に商品の売上は「全体の2割の優良顧客が全体の売上の8割を占め,全商品の上位2割が8割の売上を占める。」というパレートの法則に従うので、実店舗では売場面積や物流などの問題から上位20%の商品を優先的に販売することになります。 しかし、インターネット販売では従来の小売店販売面積の制約に縛られず、商品をデータベースに登録するだけで膨大な商品点数を揃えることができます。この商品点数の多さを活かし、小さいけれども確かにある販売機会を大量に集めることで、実店舗では実現不可能部分で大きな売上が生じるという現象が起こります。 このようなビジネスモデルを説明するときに使われるのがロングテール理論です。 名前の由来ですが、販売数を縦軸にとり商品を横軸にして、売上額が多い商品順に並べたパレート図を作成すると、販売機会の少ない商品群が低く状態で右に延びた形状になります。この右に延びた部分が恐竜の尻尾(tail)のような見た目であることから「ロングテール」を呼ばれています。 アフィリエイトは、企業の広告を個人(企業)の所有するホームページに掲載し、そのリンクをたどって企業の商品やサービスが売れた場合に、広告を載せているホームページの主に報酬を支払うという仕組みです。 オプトインとは、「承諾」のことで一般的にはユーザが広告メールの受け取りを承諾することを指します。このようにユーザの承諾を経て送信されるメール広告をオプトインメール広告といいます。 ドロップシッピングは、ネットショップ側で在庫を持たず、注文が入った時点で、商品をメーカーや卸売り業者から直送させるネットショップの運営方法の一形態です。 正しい。

  • 75

    裁量労働制の説明はどれか。

    補足(例文と訳など)

    答え

    • 特定の専門業務や企画業務において,労働時間は,実際の労働時間に関係なく,労使間であらかじめ取り決めた労働時間とみなす。
    • 誤答選択肢 企業が継続雇用の前提として,従業員に対して他社でも適用する技術・能力の維持責任を求める一方,企業も従業員の能力開発を積極的に支援する。
    • 従業員1人当たりの労働時間を短縮したり仕事の配分方法を見直したりするなど,労働者間で労働を分かち合うことで雇用の維持・創出を図る。
    • 能力主義と実績主義の徹底,経営参加意識の醸成,業績向上へのインセンティブなどを目的に,職務と能力,業績を基準に報酬を決める。

    解説

    裁量労働制(さいりょうろうどうせい)は、仕事の具体的な内容や出勤・退社の時間を従業員に委ね、実際の労働時間に関係なく労使協定によって定めた労働時間を働いたものとみなされる労働制度です。デザイナーや記事の取材や編集を行う業務など労働時間と利益が必ずしも一致するわけではない特定の職種についてのみ採用することが法律で認められています。 CDP(Career Development Program)の説明です。 ワークシェアリングの説明です。 正しい。裁量労働制の説明です。 成果・能力主義の説明です。

  • 76

    商品の1日当たりの販売確率が表のとおりであるとき,1個当たりの利益を1,000円とすると,利益の期待値が最大になる仕入個数は何個か。ここで,売れ残った場合,1個当たり300円の廃棄ロスが出るものとする。

    補足(例文と訳など)

    答え

    • 6
    • 誤答選択肢 4
    • 5
    • 7

    解説

    仕入個数と販売個数がわかれば次の式で1日の利益がわかります。  1000円×販売個数−300円×売れ残り個数  売れ残り個数=仕入個数−販売個数 例えば仕入個数が5個、販売個数が4個の場合の利益額は、  1000円×4−300円×1=3700円 と計算できます。同様に表の各枠の利益額をすべて求めると次のようになります。 期待値は、確率変数の値(この問題の場合、各々のケースの利益額)とその発生確率を乗じたものの総和で得られるので、2つの表を使って期待値を求めます。 [仕入個数4個]  4000×1.0=4000 [仕入個数5個]  3700×0.3+5000×0.7 =1110+3500=4610 [仕入個数6個]  3400×0.3+4700×0.3+6000×0.4 =1020+1410+2400=4830 [仕入個数7個]  3100×0.3+4400×0.3+5700×0.3+7000×0.1 =930+1320+1710+700=4660上記の結果から利益の期待値が最大になる仕入個数は6個とわかります。

  • 77

    散布図のうち,"負の相関"を示すものはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    散布図は、縦軸、横軸に2項目の量や大きさ等を対応させ、データを点でプロットしたもので2項目間の分布・相関関係を把握するのに用いられます。 データ群が右上がりに分布する傾向であれば正の相関があり、右下がりに分布する傾向であれば負の相関がある。相関係数が0であれば無相関となります。 相関係数は−1〜1の間の実数値をとり、−1に近ければ負の相関、1に近ければ正の相関があるといいます。0に近いときには2項目間の相関は弱くなります。 ちなみに負の相関といっても正に比べて関連性が弱いわけではありません。正負の方向は相関の強さには関係なく、より相関係数の絶対値の高いものが強い相関性であることを示します。

  • 78

    親和図法を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 収集した情報を相互の関連によってグループ化し,解決すべき問題点を明確にする方法である。
    • 誤答選択肢 事態の進展とともに様々な事象が想定される問題について,対応策を検討し望ましい結果に至るプロセスを定める方法である。
    • 複雑な要因の絡み合う事象について,その事象間の因果関係を明らかにする方法である。
    • 目的・目標を達成するための手段・方策を順次展開し,最適な手段・方策を追求していく方法である。

    解説

    親和図法は、新QC七つ道具の1つで、あるテーマに基づいて集めたデータを親和性によってグループ分けすることで項目を整理する手法です。 PDPC法(Process Decision Program Chart)の説明です。 正しい。親和図法の説明です。 連関図法の説明です。 系統図法の説明です。

  • 79

    著作権法で保護されるものはどれか。

    補足(例文と訳など)

    答え

    • コンパイラのプログラム
    • 誤答選択肢 アルゴリズム
    • プログラム言語
    • プロトコル

    解説

    著作権は、知的財産権の中でも文化・芸術に関するものにおいて、創作者を保護するための権利で著作権法はこれらを保護するための法律です。情報産業の分野では、プログラムやデータベースなどが著作物に該当し、これらも保護対象になっています。 著作権法第10条の3には、著作物に対するこの法律の例外として以下のような記述があります。 プログラム言語 プログラムを表現する手段としての文字その他の記号及びその体系をいう。 規約 特定のプログラムにおける前号のプログラム言語の用法についての特別の約束をいう。 解法 プログラムにおける電子計算機に対する指令の組合せの方法をいう。この条文により、プログラム言語,プログラム規約,及び解法(アルゴリズム)は著作権保護の対象とならないことになっています。プログラム言語は対象外ですが、プログラム言語によってつくられたプログラム(ソースコード)は保護対象になります。つまり選択肢の中で著作権法で保護されるのは「コンパイラのプログラム」のみということになります。

  • 80

    派遣元会社A社と派遣先会社B社が派遣契約を結び,A社は社員であるN氏を派遣した。労働者派遣法に照らして適切な行為はどれか。

    補足(例文と訳など)

    答え

    • N氏は派遣期間中の仕事に関する指示を,B社の担当者から直接受けることにした。
    • 誤答選択肢 B社の繁忙期とN氏の休暇申請が重なったので,B社から直接N氏に休暇の変更を指示した。
    • N氏からの作業環境に関する苦情に対し,B社は雇用関係にないので,対応はA社だけで行った。
    • 派遣期間中にN氏の作業時間が空いたので,B社は派遣取決め以外の作業を依頼した。

    解説

    労働派遣法は、労働者派遣が適切に行われることを目的として制定された法律です。対象業務の範囲、派遣事業の種別、二重派遣の禁止、派遣元事業主や派遣先事業主の講ずべき措置などについて定めています。 有給休暇は原則として派遣労働者の希望日に与えなければなりませんが、業務を妨げるような場合は時期を変更する権利が派遣元企業に認められています。しかし、雇用契約は派遣元企業と派遣労働者の間にあるので派遣先企業には時期変更権は認められていません。 派遣先企業の講ずべき措置として「苦情の申出を受けたときは、当該苦情の内容を当該派遣元事業主に通知するとともに、当該派遣元事業主との密接な連携の下に、誠意をもつて、遅滞なく、当該苦情の適切かつ迅速な処理を図らなければならない。」と定められています。(第40条) 正しい。派遣契約では、派遣元企業の従業員が派遣先企業の責任者の指揮命令にもとに業務を行います。 労働者派遣契約には「従事する業務の種類」が定められています。派遣先企業ではこの定めに反することのないようにしなければなりません。(第39条)

56674

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ