zuknow learn together

新しい教材を作成

平成26年度秋期 応用情報技術者試験(AP)午前 過去問

カード 80枚 作成者: tektec (作成日: 2015/01/23)

  • A,B,C,Dを論理変数とするとき,次のカルノー図と等価な論理式はどれか。ここで,・は論理積,+は論理和,

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

平成26年度秋期 応用情報技術者試験(AP)午前 過去問です。

[出題範囲]
基礎理論
基礎理論、アルゴリズムとプログラミング
コンピュータシステム
コンピュータ構成要素、システム構成要素、ソフトウェア、ハードウェア
技術要素
ヒューマンインタフェース、マルチメディア、データベース、ネットワーク、セキュリティ
開発技術
システム開発技術、ソフトウェア開発管理技術
プロジェクトマネジメント
プロジェクトマネジメント
サービスマネジメント
サービスマネジメント、システム監査
システム戦略
システム戦略、システム企画
経営戦略
経営戦略マネジメント、技術戦略マネジメント、ビジネスインダストリ
企業と法務
企業活動、法務

公開範囲:

公開

クイズの回答選択肢:

指定する

  • このエントリーをはてなブックマークに追加
  • 1

    A,B,C,Dを論理変数とするとき,次のカルノー図と等価な論理式はどれか。ここで,・は論理積,+は論理和,

    補足(例文と訳など)

    答え

    • A(オーバーライン)・B(オーバーライン)・D(オーバーライン)+B・D
    • 誤答選択肢 A・B・C(オーバーライン)・D+B(オーバーライン)・D(オーバーライン)
    • A(オーバーライン)・B(オーバーライン)・C(オーバーライン)・D(オーバーライン)+B・D
    • A・B・D+B(オーバーライン)・D(オーバーライン)

    解説

    カルノー図は、それぞれの確率変数の組合せの結果が真となる場合に該当するセルに「1」が書きこむことで論理式を図で表す方法です。 カルノー図から論理式を導くには、表の中のすべての「1」が記入されているセルをグループ化して共通項を取り出すのですが、このグループ化は、 グループ化するすべてのセルの値は1であること グループ化するセルの数は2Nであること カルノー図の上下の端、および左右の端は連続していると考える という3つのルールの則って行います。

  • 2

    4nビットを用いて整数を表現するとき,符号なし固定小数点表示法で表現できる最大値をaとし,BCD(2進化10進符号)で表現できる最大値をbとする。nが大きくなるとa/bはどれに近づくか。

    補足(例文と訳など)

    答え

    • (16/10) n
    • 誤答選択肢 (15/9)×n
    • (15/9) n
    • (16/10)×n

    解説

    BCD(Binary-coded decimal)は、4桁の2進数で10進数の1桁を表現する方法です。BCDで表現できる最大値は、 41ビット=9 42ビット=99≒102 43ビット=999≒103 44ビット=9999≒104 4nビット=10nというように 10n で近似することができます。 一方、符号なし固定小数点表示法のほうは、 41ビット=15 42ビット=255≒28 43ビット=4095≒212 44ビット=65535≒216 4nビット=24n当然ですが、24n で近似することができます。 したがって"a/b"には以下の関係があると言えます。  24n/10n =16n/10n //24n=(2×2×2×2)n =(16/10)n //指数法則を適用 したがって「エ」が適切です。

  • 3

    コンピュータによる伝票処理システムがある。このシステムは,伝票データをためる待ち行列をもち,M/M/1の待ち行列モデルが適用できるものとする。平均待ち時間がT秒以上となるのは,処理装置の利用率が少なくとも何%以上となったときか。ここで,伝票データをためる待ち行列の特徴は次のとおりである。

    補足(例文と訳など)

    答え

    • 50
    • 誤答選択肢 33
    • 67
    • 80

    解説

    M/M/1の詳細な説明については割愛しますが、待ち行列モデルでの平均待ち時間とは、サービス(処理)要求が発生してから、実際にサービス(処理)を受けるまでの時間を指します。 平均待ち時間を求める公式は、  {利用率/(1−利用率)}×平均サービス時間 です。 問題文には「1件の伝票データの処理時間は,平均T秒の指数分布に従う。」とあり、平均サービス時間はT秒となります。 平均待ち時間がT秒以上となる利用率を求めたいので、  {利用率/(1−利用率)}×T の式で解がT秒以上となる利用率を求めればよいわけです。 式を見ると{利用率/(1−利用率)}の部分が1以上であれば、平均サービス時間はT秒以上になることがわかるので、利用率をΡとして方程式を解くと、    Ρ/(1−Ρ)≧1  Ρ≧1−Ρ  2Ρ≧1  Ρ≧0.5 上記から利用率が50%以上であるときに、平均待ち時間がT秒以上となることがわかります。

  • 4

    配列A[1],A[2],…,A[n]でA[1]を根とし,A[i]の左側の子をA[2i],右側の子をA[2i+1]とみなすことによって,2分木を表現する。このとき,配列を先頭から順に調べていくことは,2分木の探索のどれに当たるか。

    補足(例文と訳など)

    答え

    • 幅優先探索
    • 誤答選択肢 行きがけ順(先行順)深さ優先探索
    • 帰りがけ順(後行順)深さ優先探索
    • 通りがけ順(中間順)深さ優先探索

    解説

    この配列で表される2分木構造は次のようになります。 この木構造で配列の先頭から順に調べていくと、根から近い順に調べていくことになるため「幅優先探索」が適切です。「深さ優先探索」は、根からできるだけ分岐せずにいちばん深い葉の部分にまで到達してから、ひとつ前の節まで戻り他方の探索を行う方法です。

  • 5

    グラフに示される頂点V

    補足(例文と訳など)

    答え

    • V4,V6,V5
    • 誤答選択肢 V4,V5,V6
    • V5,V4,V6
    • V5,V6,V4

    解説

    [V4への最短経路] V1→V3→V2→V4 で最短時間は 3 です。 [V5への最短経路] V1→V3→V2→V4→V5 で最短時間は 5 です。 [V6への最短経路] V1→V3→V2→V4→V6 で最短時間は 4 です。 よって短い順に並べると「V4,V6,V5」になります。

  • 6

    データ列が整列の過程で図のように上から下に推移する整列方法はどれか。ここで,図中のデータ列中の縦の区切り線は,その左右でデータ列が分割されていることを示す。

    補足(例文と訳など)

    答え

    • マージソート
    • 誤答選択肢 クイックソート
    • シェルソート
    • ヒープソート

    解説

    図の整列過程を見ると、大きさが1の部分文字列の併合を繰り返して最終的な整列済み文字列にしていることがわかります。このように整列対象を大きさ1の部分文字列に分割した後、隣り合う要素ごとに整列と併合を繰り返しながら整列を行う手法がマージソートです。 クイックソートは、適当な基準値を選び,それより小さな値のグループと大きな値のグループにデータを分割する。同様にして,グループの中で基準値を選び,それぞれのグループを分割する。この操作を繰り返して整列を行う手法です。 シェルソートは、ある間隔おきに取り出した要素から成る部分列をそれぞれ整列し,更に間隔を詰めて同様の操作を行い,間隔が1になるまでこれを繰り返す整列手法です。 ヒープソートは、未整列の部分を順序木にし,そこから最小値を取り出して整列済の部分に移す。この操作を繰り返して,未整列の部分を縮めていく整列手法です。 正しい。

  • 7

    パイプライン方式のプロセッサにおいて,パイプラインが分岐先の命令を取得するときに起こるハザードはどれか。

    補足(例文と訳など)

    答え

    • 制御ハザード
    • 誤答選択肢 構造ハザード
    • 資源ハザード
    • データハザード

    解説

    パイプライン方式は、CPU処理を高速化させるため、1命令を読み出し,解読,実行,書き出しなどのように複数のステージに分け、各ステージを少しずつずらしながら並列に実行することで、全体としての処理時間を短縮させる技法です。 パイプライン処理の実行中に、命令同士の依存関係などによりパイプラインへの命令読込みを待機しなければならなかったり、途中まで実行した処理が無駄になってしまい、並列処理の効率が低下してしまう状況のことをハザード(Hazard)といいます。 一般的にパイプラインハザードは、それが引き起こされる原因によって次の3種類に分類されます。 構造ハザード 複数の命令によるハードウェア資源(演算器やメモリなど)の競合によって発生するハザード。主にメモリアクセスの競合が発生した場合に発生する。 制御ハザード(分岐ハザード) 命令の先読みを行っている処理中の分岐命令や割込み処理が原因で発生するハザード。次に実行すべき命令が判明するまでパイプラインへの読込みを停止したり、先読みした処理が無駄になることで処理効率が悪くなってしまう状態。 データハザード 処理するデータの依存関係が原因で発生するハザード。後続の命令が直前の命令の実行結果を利用する場合などに発生する。したがって分岐命令に起因するハザードは制御ハザードが適切です。

  • 8

    現在の商用並列コンピュータの多くが採用しているマルチプロセッサの処理方式の一つで,プロセッサごとに異なる命令を並列に実行させるものはどれか。

    補足(例文と訳など)

    答え

    • MIMD
    • 誤答選択肢 CISC
    • RISC
    • SIMD

    解説

    MIMD(Multiple Instruction stream, Multiple Data)は、複数の命令とそれに対応するデータを、それぞれが独立している複数のプロセッサに振り分けて並列処理をする方式です。 Complex Instruction Set Computerの略。複雑で多機能な命令セットでコンピュータを構成する設計方法です。 正しい。 Reduced Instruction Set Computerの略。CPUに与える命令を短く固定長化し、専用の論理回路で高速に実行できるようにした命令セットでコンピュータを構成する設計方法です。 Single Instruction Multiple Dataの略。1つの命令で複数のデータを処理する方式です。

  • 9

    キャッシュの書込み方式には,ライトスルー方式とライトバック方式がある。ライトバック方式を使用する目的として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • プロセッサから主記憶への書込み頻度を減らす。
    • 誤答選択肢 キャッシュと主記憶の一貫性(コヒーレンシ)を保ちながら,書込みを行う。
    • キャッシュミスが発生したときに,キャッシュの内容の主記憶への書き戻しを不要にする。
    • 個々のプロセッサがそれぞれのキャッシュをもつマルチプロセッサシステムにおいて,キャッシュ管理をライトスルー方式よりも簡単な回路構成で実現する。

    解説

    ライトスルー方式とライトバック方式には、次のような違いがあります。 ライトスルー方式(write through) CPUから書き込む命令が出たときにキャッシュメモリと同時に主記憶にも書き込む方式。データの整合性は得られるが処理速度は低下する。 →常に主記憶とキャッシュの内容が一致するため一貫性の確保は容易だが、主記憶への書き込みが頻繁に行われるので遅い ライトバック方式(write back) CPUから書き込む命令が出たときにキャッシュメモリだけに書き込む方式。主記憶への書き込みはキャッシュメモリからデータが追い出されるときに行われる。 →主記憶とキャッシュの内容が一致しないため一貫性を保つための制御が複雑になるが、主記憶への書き込み回数が少ないため速い ライトスルー方式を使用する目的です。ライトバック方式では、キャッシュと主記憶の内容が常に一致しているわけではありません。 ライトスルー方式を使用する目的です。キャッシュミスが発生すると、キャッシュ内の必要のないデータを主記憶に移動し、要求されたデータを主記憶からキャッシュにコピーします。ライトバック方式では該当データがキャッシュから追い出されたタイミングで主記憶に書き出すので、一貫性を保つために書き戻し処理が必要となります。 ライトスルー方式を使用する目的です。ライトスルー方式と比較した場合、ライトバック方式の同期制御は複雑になります。 正しい。ライトバック方式を使用する目的です。

  • 10

    ストレージ技術におけるシンプロビジョニングの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 利用者の要求に対して仮想ボリュームを提供し,物理ディスクは実際の使用量に応じて割り当てる。
    • 誤答選択肢 同じデータを複数台のハードディスクに書き込み,冗長化する。
    • 一つのハードディスクを,OSをインストールする領域とデータを保存する領域とに分割する。
    • ファイバチャネルなどを用いてストレージをネットワーク化する。

    解説

    シンプロビジョニング(Thin Provisioning)は、ハードディスク装置などの外部記憶装置(ストレージ)群を仮想化することで、物理的な記憶容量より多くの容量を利用者に割り当てることを可能にする仕組みです。 利用者の要求する記憶容量を最初から物理ディスク容量として割り当てると、未使用の物理ディスク領域が多くなり無駄が生じます。シンプロビジョニング機能が導入されたストレージでは、利用者の要求に応じて今後使用する予定の最大容量を割り当てておいて、実際の内部では使った分だけの物理容量を割り当てるということを行います。 例えば利用者の要求容量が10TBで実使用量が2TBの場合、10TBの物理ディスク容量を割り当てた場合では8TBの無駄が生じますが、仮想ボリュームとして10TBを割り当てた場合では使用する物理ディスク容量は2TBで済み、さらに同様の利用者4名分のデータ(8TB)を保存することができるため物理ディスクの効率的な利用ができるというわけです。 ミラーリングの説明です。 パーテンション分割の説明です。 SAN(Storage Area Network)の説明です。 正しい。シンプロビジョニングの説明です。

  • 11

    3層クライアントサーバシステムの説明のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • システムを論理的に,プレゼンテーション,ファンクション,データベースの3階層に分けたシステムである。
    • 誤答選択肢 システムを機能的に,Webサーバ,ファイアウォール,クライアントの3階層に分けたシステムである。
    • システムを機能的に,アプリケーション,通信,データベースの3階層に分けたシステムである。
    • システムを物理的に,メインフレーム,サーバ,クライアントの3階層に分けたシステムである。

    解説

    クライアントサーバシステムは、サービスを要求する側であるクライアントと、サービスを提供するサーバにアプリケーションの機能を論理的に分離した垂直分散システムの一形態です。 3層クライアントサーバシステムは、ユーザの入出力を担当する「プレゼンテーション層」、業務処理に依存するデータ加工を行う「ファンクション層※」、データベース処理を行う「データ層」の3層に分離したモデルです。 よって「エ」が適切です。 ※ファンクション層は、アプリケーション層,トランザクション層,ビジネスロジック層などの名前でも呼ばれます。

  • 12

    NASを利用することによって,達成できるものはどれか。

    補足(例文と訳など)

    答え

    • サーバごとに専用の磁気ディスクを搭載して個別管理するよりも,ファイルサーバのようにシステム全体で磁気ディスク群を効率的に利用することができる。
    • 誤答選択肢 磁気ディスクに障害が発生しても,自動的に予備の磁気ディスクを起動して,パリティ情報からデータを復元し,処理を継続することができる。
    • 磁気ディスクのファイル領域の断片化を解消し,ヘッドの移動量から増大から起こる読み書きの速度の低下や故障の誘発を防止することができる。
    • データベースにアクセスするのに,SQLを使わず,表計算ソフトを操作する感覚でアクセスすることができる。

    解説

    NAS(Network Attached Storage)は、TCP/IPのコンピュータネットワークに直接接続して使用するファイルサーバです。 ファイルサービス専用のコンピュータであり、専用化や用途に合うようにチューニングされたOSなどにより、高速なファイルサービスと容易な管理機能が実現されています。 正しい。NASでは、ファイルサーバをネットワーク上の複数台のサーバで共有するので、記憶領域の有効活用が期待できます。 RAIDに関する記述です。 デフラグソフトに関する記述です。 データベースアクセスツールに関する記述です。

  • 13

    次の条件で運転するクライアントサーバシステムにおいて,ネットワークに必要な転送速度は,最低何ビット/秒か。

    補足(例文と訳など)

    答え

    • 20,000
    • 誤答選択肢 10,000
    • 16,000
    • 25,000

    解説

    まず1件のトランザクションに要する時間を"CPU命令"と"データ入出力"に分けて計算します。 [CPU命令]  300万ステップ×300ナノ秒 =3×106×3×10-7 =9×10-1 =900ミリ秒 [データ入出力]  20ミリ秒×40回=800ミリ秒 2つを合計すると、1トランザクションあたりサーバでの処理が1.7秒が掛かるとわかります。 よって、クライアント→サーバ、サーバ→クライアントのデータ送受信に残された時間は、  2.5秒−1.7秒=0.8秒 ということになります。 データ転送量は、トランザクション1件につき送信と受信でそれぞれ1,000バイト、合計で2,000バイトです。2,000バイトをビット単位に変換すると16,000ビットなので、許容時間内に受信完了までを終えるために必要な転送速度は、  16,000ビット÷0.8秒=20,000 20,000ビット/秒が適切です。

  • 14

    2台のプリンタがあり,それぞれの稼働率が0.7と0.6である。この2台のプリンタのいずれか一方が稼動していて,他方が故障している確率は幾らか。ここで,2台のプリンタの稼動状態は独立であり,プリンタ以外の要因は考慮しないものとする。

    補足(例文と訳など)

    答え

    • 0.46
    • 誤答選択肢 0.18
    • 0.28
    • 0.42

    解説

    片方の機器だけが稼働している割合は、全期間から両方の機器が稼働している割合と両方の機器が故障している割合を引くことで求められます。 式では次のように表せます。  片方のみが稼働している割合=1−両方が稼働している割合−両方が故障している割合 この式に値を代入して答えを求めます。  1−(0.7×0.6)−{(1−0.7)×(1−0.6)} =1−(0.7×0.6)−(0.3×0.4) =1−0.42−0.12 =0.46 したがって、片方のプリンタが正常に稼働し他方のプリンタが故障している確率は0.46となります。

  • 15

    プログラムの実行時に利用される記憶領域にスタック領域とヒープ領域がある。それらの領域に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • サブルーチンからの戻り番地の退避にはスタック領域が使用され,割当てと解放の順序に関連のないデータにはヒープ領域が使用される。
    • 誤答選択肢 スタック領域には未使用領域が存在するが,ヒープ領域には未使用領域は存在しない。
    • ヒープ領域はスタック領域の予備領域であり,スタック領域が一杯になった場合にヒープ領域が動的に使用される。
    • ヒープ領域も構造的にはスタックと同じプッシュとポップの操作によって,データの格納と取出しを行う。

    解説

    スタック領域とヒープ領域の違いについては以下の通りです。 スタック領域 一般にコールスタック・制御スタックと呼ばれている。LIFO方式で構成されプログラムの実行中サブルーチンの情報を記憶しておくメモリ領域。 サブルーチン終了後の戻りアドレスや局所変数などを保持する。 ヒープ領域 2つのラベルを持つ双方向リストで構成されプログラム上から動的(任意)に確保できるメモリ領域。 動的にメモリ取得・解放を繰り返すことによりメモリ上にどこからも参照されない領域(ガベージ)が発生する。したがって正しい説明は「ア」です。 正しい。 ヒープの初期状態は「未使用」状態であり、メモリの動的確保によって「使用」領域と「未使用」領域に分かれていきます。 ヒープとスタック領域の役割は異なるため、予備領域ではありません。 ヒープ領域は、双方向リストによって構成されているので間違いです。

  • 16

    三つの資源X〜Zを占有して処理を行う四つのプロセスA〜Dがある。各プロセスは処理の進行に伴い,表中の数値の順に資源を占有し,実行終了時に三つの資源を一括して解放する。プロセスAとデッドロックを起こす可能性のあるプロセスはどれか。

    補足(例文と訳など)

    答え

    • C,D
    • 誤答選択肢 B,C,D
    • Cだけ
    • Dだけ

    解説

    デッドロックとは、共有資源を使用する2つ以上のプロセスが、互いに相手プロセスが必要とする資源を排他的に使用していて、互いのプロセスが相手が使用している資源の解放を待っている状態です。デッドロックが発生するとプロセスは永遠に待ち状態になってしまうため、処理の続行ができなくなってしまいます。 デッドロックは、資源の占有順序が異なる場合に発生する可能性があります。 [プロセスB] 占有順序がプロセスAと同じなのでデッドロックは発生しません。 プロセスAが資源X,Y,Zを使用している間、プロセスBは資源の解放を待ち、プロセスAの実行終了後に処理を開始します。 [プロセスC] 占有順序がプロセスAと異なるので、以下の順序の場合にデッドロックが発生します。  プロセスAが資源Xを占有→プロセスCが資源Zを占有→プロセスAが資源Yを占有→プロセスCは資源Xの解放待ち&プロセスBは資源Xの解放待ち→デッドロックの発生。 [プロセスD] 占有順序がプロセスAと異なるので、以下の順序の場合にデッドロックが発生します。  プロセスAが資源Xを占有→プロセスDが資源Zを占有→プロセスAが資源Yを占有→プロセスDは資源Yの解放待ち&プロセスBは資源Xの解放待ち→デッドロックの発生。 したがってプロセスAとのデッドロックが発生する可能性のあるプロセスは「CとD」になります。

  • 17

    固定区画方式を使用した主記憶において,大きさが100kバイト,200kバイト,300kバイト,400kバイトの区画をそれぞれ一つ設定する。この主記憶に,大きさが250kバイト,250kバイト,50kバイトのプログラムをベストフィット方式で割り当てた。この時点で,使用できない領域は合計で何kバイト生じているか。

    補足(例文と訳など)

    答え

    • 250
    • 誤答選択肢 200
    • 350
    • 450

    解説

    ベストフィット方式は、メモリ割り当てを制御するアルゴリズムで、空き領域の大きさ順リストを先頭から探索し、要求サイズに最も合致する空きブロックを割り当てる方式です。("最も合致する"とは要求サイズよりも大きく、割り当て後の残り領域が最も小さくなること) 最もフィットする領域を使用するのでメモリ割り当てごとに小さい空き領域が生じ、最終的には使用するのが難しいほど小さな領域が多数残る傾向があります。 メモリ割り当ての様子を時系列に表すと次のようになります。  100k,200k,300k,400k 1つ目の250kのプログラムに300kの区画を割り当てる。  100k,200k,50k,400k 2つ目の250kのプログラムに400kの区画を割り当てる。  100k,200k,50k,150k 50kのプログラムに100kの区画を割り当てる。  50k,200k,50k,150k赤字で示した空き領域ですが割当て済みなので、他のプログラムに割り当てることはできない部分です。よって使用できない領域の合計は250バイトです。

  • 18

    Linuxカーネルの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • プロセス管理やメモリ管理などの,アプリケーションが動作するための基本機能を提供する。
    • 誤答選択肢 GUIが組み込まれていて,マウスを使った直感的な操作が可能である。
    • Webブラウザ,ワープロソフト,表計算ソフトなどが含まれており,Linuxカーネルだけで多くの業務が行える。
    • シェルと呼ばれるCUIが組み込まれていて,文字での操作が可能である。

    解説

    Linuxカーネルは、メモリ管理、ファイルシステム、プロセス管理、デバイス制御など、OSとしてコンピュータやアプリケーションソフトを制御するための最も基本的機能だけを実装したソフトウェアです。 カーネルだけでアプリケーションを動作させることはできないため、OSとして機能させるためには"glibc"などのライブラリや"GNUソフトウエア"を組合わせる必要があります。 glibc 標準入出力、文字列操作、数値演算などの機能がC言語で記述されたライブラリ GNUソフトウエア シェルのBash、CやC++コンパイラであるGCC、多数の外部コマンドなどが含まれるGPLライセンスで提供されるフリーソフトウェア群したがって適切な記述は「エ」です。 GUIは"GNOME"や"KDE"などのソフトの機能で実現されています。 カーネルだけでは応用ソフトウェアを動作させることはできません。 シェルの機能は"Bash"などのソフトウェアで実現されています。 正しい。

  • 19

    8ビットD/A変換器を使って,負でない電圧を発生させる。使用するD/A変換器は,最下位の1ビットの変化で出力が10ミリV変化する。データに0を与えたときの出力は0ミリVである。データに16進表示で82を与えたときの出力は何ミリVか。

    補足(例文と訳など)

    答え

    • 1,300
    • 誤答選択肢 820
    • 1,024
    • 1,312

    解説

    16進数 82 を基数変換すると、  2進数で1000 0010,  10進数で130となります。 10進数で130ということは、2進数の最下位の1ビットの変化は130回起こっていることになるため、発生する電圧はこれに10Vを掛けた1300ミリVとなります。

  • 20

    図の論理回路において,S=1,R=1,X=0,Y=1のとき,Sを一旦 0にした後,再び1に戻した。この操作を行った後のX,Yの値はどれか。

    補足(例文と訳など)

    答え

    • X=1,Y=0
    • 誤答選択肢 X=0,Y=0
    • X=0,Y=1
    • X=1,Y=1

    解説

    図の論理回路図はフリップフロップと呼ばれ、2つの回路の安定した状態によって1ビットの情報を保持する回路です。現在と異なる入力が与えられると、次の入力があるまでその状態を保持しようとします。 問題文のS=1、R=1、X=0、Y=1状態では次のような状態となっています。 次にSを0に変えると、次のような状態になります。(他方の出力がもう一方の入力に影響を与えるので、2つの回路が安定するまで何回か入出力を繰り返します。) そしてSを1に戻すと次のような状態になります。 回路はこの状態で安定するので、出力の値は「X=1,Y=0」となります。

  • 21

    図の回路を用いてアドレスパスから

    補足(例文と訳など)

    答え

    • C400 〜 C4FF
    • 誤答選択肢 3B00 〜 3BFF
    • 8300 〜 9BFF
    • A400 〜 A4FF

    解説

    問題を解く前に聞き慣れない用語の意味を押さえておきます。 CS信号 チップセレクト(Chip Select)信号の略。複数の素子を接続している場合にどの素子からの読書きを行うのか指定するための信号。アドレスを調べてチップセレクト信号を送る回路を「アドレスレコーダ」と呼ぶ。 L Lowの略で二進数で

  • 22

    ウォッチドッグタイマの機能はどれか。

    補足(例文と訳など)

    答え

    • あらかじめ設定された一定時間内にタイマがクリアされなかった場合,システム異常とみなしてシステムをリセット又は終了する。
    • 誤答選択肢 システム異常を検出した場合,タイマで設定された時間だけ待ってシステムに通知する。
    • システム異常を検出した場合,マスカブル割込みでシステムに通知する。
    • システムが一定時間異常であった場合,上位の管理プログラムを呼び出す。

    解説

    ウォッチドッグタイマ(Watchdog Timer)とは、システムに異常が発生したことを検知し、それを通知する目的で設定されるタイマです。 タイマには適切な時間がセットされていてシステムが正常なときは、一定間隔でこのタイマの時間をリセットしています。しかしシステムに異常が起こると、この時間のリセットが行われなくなるため、タイマのカウントが増加し続けることになります。 「設定した時間内にリセットが行われなかったのは、システムに異常が起きている」と考えられるので、ウォッチドッグタイマに設定された時間が経過した場合はノンマスカブル割込みを発生させ、システムに異常を通知するという仕組みになっています。 ※ウォッチドッグは、英語で番犬という意味。 マスカブル割込み その発生を抑制できる割込みのこと。ノンマスカブル割込みは発生を抑制できない割込みということになる。

  • 23

    顧客に,英大文字A〜Zの26種類を用いた顧客コードを割り当てたい。現在の顧客総数は8,000人であって,新規顧客が毎年2割ずつ増えていくものとする。3年後まで顧客全員にコードを割り当てられるようにするための,顧客コードの最も少ない桁数は幾つか。

    補足(例文と訳など)

    答え

    • 3
    • 誤答選択肢 4
    • 5
    • 6

    解説

    3年後の予想顧客総数は、  8,000×1.2×1.2×1.2 =13,824 13,284人と計算できます。26種類の文字を使った n桁 ので表せるコードの種類は 26n なので、各桁数の場合の最大顧客数は以下のように計算できます。 3桁 → 263=17576 ※この時点で、3年後の予想顧客総数(13,824人)を上回っているため、正解は3桁とわかります。 4桁 → 264=456,976 5桁 → 265=11,881,376 6桁 → 266=308,915,776したがって正解は「ア」になります。

  • 24

    CGに関する基本的な用語の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ワイヤフレーム表現とは,3次元形状をすべて線で表現することである。
    • 誤答選択肢 アンチエイリアシングとは,画像のサンプリングが不十分であることが原因で生じる現象のことである。
    • クリッピングとは,曲面を陰影によって表現することである。
    • レンダリングとは,ウィンドウの外部の図形を切り取り,内部だけを表示する処理のことである。

    解説

    アンチエイリアシングとは、ディジタル画像の物体の輪郭に現れるピクセルのギザギザ(ジャギー)を、なめらかに見せるために周囲(背景)の画素値と平均化処理をして描画する手法です。 クリッピングとは、描画領域外のデータを切り取り計算対象から除外する処理です。 クリッピングの説明です。レンダリングとは、CGデータをディスプレイに描画できる状態にする処理です。 正しい。ワイヤフレーム表現とは、3次元の物体の頂点同士を線で結ぶことでその物体の形状を表現する手法です。

  • 25

    表に対するSQLのGRANT文の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 表の利用者に対し,表への問合せ,更新,追加,削除などの操作を許可する。
    • 誤答選択肢 パスワードを設定してデータベースへの接続を制限する。
    • ビューを作成して,データベースへのアクセス処理を隠蔽し,表を直接アクセスできないようにする。
    • 表のデータを暗号化して,第三者がアクセスしてもデータの内容が分からないようにする。

    解説

    GRANT文は、1人または複数のユーザに表などのオブジェクトに関する特定の権限を付与するSQL文です。したがって正解は「エ」になります。 GRANT 権限名 ON オブジェクト名     TO { スキーマ名 | PUBLIC }     [ WITH GRANT OPTION ] ;ちなみにアクセス権限を取り消すには、REVOKE文を使用します。 REVOKE 権限名 ON オブジェクト名     FROM { スキーマ名 | PUBLIC } ;

  • 26

    関係R(A,B,C,D,E,F)において,関数従属A→B,C→D,C→E,{A,C}→Fが成立するとき,関係Rの候補キーはどれか。

    補足(例文と訳など)

    答え

    • {A,C}
    • 誤答選択肢 A
    • C
    • {A,C,E}

    解説

    設問の4つの関数従属を表に表した関係に書き入れると次のようになります。 Aの値からするとBが、Cの値からD,Eが一意に定まり、さらにAとCの組合せでFが決定されるので、AとCの値が決定されるとあるレコードを特定できます。したがこの関係Rの候補キーは{A,C}の複合キーが適切です。

  • 27

    その月に受注した商品を,顧客ごとにまとめて月末に出荷する場合,受注クラスと出荷クラスとの間の関連のa,bに入る多重度の組合せはどれか。ここで,出荷のデータは実績に基づいて登録される。また,モデルの表記にはUMLを用いる。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    複数の受注分をまとめて月末に出荷するので、1回の出荷が複数の受注に紐付けられることになります。

  • 28

    分散データベースシステムのデータディクショナリ/ディレクトリの配置方式に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 集中管理方式では,データディクショナリ/ディレクトリを保有するサイトの障害が,分散データベースシステムの重大な障害になる。
    • 誤答選択肢 集中管理方式では,データディクショナリ/ディレクトリを保有するサイトに負荷が集中することはない。
    • 分散管理方式で,各サイトにデータディクショナリ/ディレクトリを重複保有しない形態では,表の構造の変化が発生した場合,全てのサイトで内容を変更する必要がある。
    • 分散管理方式で,各サイトにデータディクショナリ/ディレクトリを重複保有する形態では,問合せに対して,他のサイトの内容を調べることがある。

    解説

    データディクショナリ/ディレクトリ(DD/D)は、メタデータやデータ定義情報を効率よく管理する仕組みです。 データディクショナリ/ディレクトリは、それぞれのサイトに存在するデータベースごとに存在しますが、分散データベースでは「資源位置に対する透過性」を満たすためにこれに加えて、どのサイトからもアクセスが可能なグローバルなデータディクショナリ/ディレクトリを用意する必要があります。 このグローバルなDD/Dの配置方式には「集中管理方式」と「分散管理方式」があります。 集中管理方式 1つのサイトが代表してすべてのDD/Dを保有する方式。 管理は容易になるが、負荷が集中してしまう点やサイトの障害によって分散データベースが利用できなくなってしまう欠点がある。 分散管理方式 DD/Dを複数のサイトに分散して保有する方式。さらに分散管理は、全てのサイトで重複してDD/Dを保有する方式と、重複なく保有する方式に分類することができる。 [重複保有あり] 自サイトが必ず必要な情報をもっているので、他のサイトに問い合わせる必要がないが、データ更新の際には全てのサイトのDD/Dを修正する必要がある。 [重複保有なし] 自サイトがもたない情報は他のサイトに問い合わせる必要があるが、データの更新の際にはその情報をもつサイトの内容だけを修正するだけで済む。 集中管理方式では、1つのサイトがすべてのDD/Dを保有するので、そのサイトに負荷が集中してしまう欠点があります。 正しい。グローバルなDD/Dをもつサイトで障害が発生すると分散データベースが利用できなくなってしまいます。 重複保有する形態の特徴です。 重複保有しない形態の特徴です。

  • 29

    データマイニングの説明はどれか。

    補足(例文と訳など)

    答え

    • 大規模データベースから,統計や推論の手法を使って,意味のある情報を見つけ出すこと
    • 誤答選択肢 検索効率を高めるために,大規模データベースの一部をあらかじめ用途に合わせて抽出し,データの要約などの加工をしておくこと
    • 大規模データベースにおけるスタースキーマを実装するのに適した,索引ファイルを作成すること
    • 大規模データベースにおけるメタデータを効率よく管理すること

    解説

    データマイニング(Data Mining)は、データウェアハウスに蓄積されている大量の生データから、統計学的手法、数学的手法を用いて今まで知られていなかったデータの規則や因果関係を見つけ出す手法です。 データマートの説明です。 正しい。データマイニングの説明です。 ビットマップ索引の説明です。 データウェアハウスのモデリングではファクトテーブルを真ん中において、それを囲むようにディメンションテーブルをリンクします。完成したモデルの形が星形に似ていることからスタースキーマと呼びます。ビットマップ索引は、データウェアハウスなどの大規模データベースに適した索引です。 データディクショナリ/ディレクトリの説明です。

  • 30

    VoIP通信において8kビット/秒の音声符号化を行い,パケット生成周期が10ミリ秒のとき,1パケットに含まれる音声ペイロードは何バイトか。

    補足(例文と訳など)

    答え

    • 10
    • 誤答選択肢 8
    • 80
    • 100

    解説

    10ミリ秒=1/100秒ごとにパケットが生成されるので、  8,000÷100=80 1パケット当たり80ビット、バイト単位では10バイトのペイロード(データ部)になります。

  • 31

    図のようなIPネットワークのLAN環境で,ホストAからホストBにパケットを送信する。LAN1において,パケット内のイーサネットフレームの宛先とIPデータグラムの宛先の組合せとして,適切なものはどれか。ここで,図中の MACn/IPm はホスト又はルータがもつインタフェースのMACアドレスとIPアドレスを示す。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    まずIPパケットとイーサネットフレームの違いについて確認しておきます。 IPパケット IPアドレスによってネットワーク層の通信を行うIPヘッダを付加したパケット イーサネットフレーム(MACフレーム) MACアドレスによってデータリンク層の通信を行うために、IPパケットにMACヘッダを付加したパケットホストBはホストAから見てルータの外側にあるので、直接通信ができません。そこでホストAは、ルータを介してホストBにパケットを届けることになります。 ホストAは、ルータにホストBへの送信を依頼するので、あて先IPアドレスにIP2を設定したパケットを、ルータに送信します。ルータはホストAから見て同じデータリンク層の通信範囲(ルータの内側)であるので、MACアドレス(MAC3)を使用してルータを宛先に指定します。 その後ルータは、パケットに付加されたあて先IPアドレスを見て、IP4 → IP2の順番でパケットの行き先を決定します。 したがってLAN1内におけるパケットの宛先はIPアドレス「IP2」、MACアドレス「MAC3」に設定されています。

  • 32

    PCが,NAPT(IPマスカレード)機能を有効にしているルータを経由してインターネットに接続されているとき.PCからインターネットに送出されるパケットのTCPとIPのヘッダのうち,ルータを経由する際に書き換えられるものはどれか。

    補足(例文と訳など)

    答え

    • 送信元のポート番号と送信元のIPアドレス
    • 誤答選択肢 宛先のIPアドレスと宛先のポート番号
    • 宛先のIPアドレスと送信元のIPアドレス
    • 送信元のポート番号と宛先のポート番号

    解説

    NAPT(Network Address Port Translation)は、プライベートIPアドレスとグローバルIPアドレスの相互変換するNATの考え方にポート番号を組み合わせた技術です。ホストごとにユニークなポート番号を割り当てるので1つのグローバルIPアドレスで複数のプライベートIPアドレスを持つノードを同時にインターネット接続させることが可能です。 パケットを内部から外部に中継する場合は、「パケットの発信元プライベートアドレスをルータ(またはファイアウォール)自身のグローバルアドレスに変換する」とともに「発信元ポート番号に任意の空いているポートを割り当て」ます。逆に外部から内部に応答パケットを中継する場合は、宛先アドレス&ポート番号に発信時に保存しておいたプライベートアドレスとポート番号を設定し内部のノードにパケットを通します。 よってルータ経由時に置き換えられる情報は、送信元ポート番号と送信元IPアドレスの組合せになります。

  • 33

    IPの上位階層のプロトコルとして,コネクションレスのデータグラム通信を実現し,信頼性のための確認応答や順序制御などの機能をもたないプロトコルはどれか。

    補足(例文と訳など)

    答え

    • UDP
    • 誤答選択肢 ICMP
    • PPP
    • TCP

    解説

    UDP(User Datagram Protocol)は、TCP/IPの通信処理で使われる伝送制御プロトコルのひとつでTCPと同じくIPの上位層に属しています。TCPと異なりコネクションレス型の通信を実現します。その分TCPと比べデータ比率は高まるため、途中でデータが抜け落ちても問題が少ない音声や画像のストリーム形式での配信などで用いられています。 Internet Control Message Protocolの略。インターネットプロトコル(IP)の通信制御を補完するプロトコルで、データ配送中のエラー通知や送達エラーを通知する機能を持ちます。 Point-to-Point Protocolの略。電話回線を通じてコンピュータをネットワークに接続するダイヤルアップ接続で使われる、2点間を接続してデータ通信を行うための通信プロトコルです。 Transmission Control Protocolの略。TCP/IPのネットワークにおいて送達管理や、伝送管理などの機能を持つコネクション型のプロトコルです。SYNパケットとACKパケットのやり取りによってコネクション確立を行う3ウェイハンドシェイクを行います。 正しい。

  • 34

    サブネットマスクが255.255.252.0のとき,IPアドレス172.30.123.45のホストが属するサブネットワークのアドレスはどれか。

    補足(例文と訳など)

    答え

    • 172.30.120.0
    • 誤答選択肢 172.30.3.0
    • 172.30.123.0
    • 172.30.252.0

    解説

    サブネットマスク"255.255.252.0"を2進数で表現すると次のようになります。  11111111 11111111 11111100 00000000 上記のように上位から22ビット目までがネットワークアドレス部、残った10ビットがホストアドレス部となります。 IPアドレス172.30.123.45も同様に2進数に変換し、サブネットマスクとの論理積をとると、 属するサブネットのネットワークアドレスは「172.30.120.0」と計算できます。

  • 35

    APT(Advanced Persistent Threats)の説明はどれか。

    補足(例文と訳など)

    答え

    • 攻撃者は特定の目的をもち,特定組織を標的に複数の手法を組み合わせて気付かれないよう執拗(よう)に攻撃を繰り返す。
    • 誤答選択肢 攻撃者はDoS攻撃及びDDoS攻撃を繰り返し組み合わせて,長期間にわたって特定組織の業務を妨害する。
    • 攻撃者は興味本位で場当たり的に,公開されている攻撃ツールや脆弱性検査ツールを悪用した攻撃を繰り返す。
    • 攻撃者は不特定多数への感染を目的として,複数の攻撃を組み合わせたマルウェアを継続的にばらまく。

    解説

    APT攻撃(AdvancedPersistentThreats)は、ソフトウェアの脆弱性を悪用し、複数の既存攻撃を組合せ、ソーシャルエンジニアリングにより特定企業や個人をねらって行われる執拗なサイバー攻撃の総称です。(IPAテクニカルウォッチ:『新しいタイプの攻撃』に関するレポートより引用) 標的型攻撃に代表されるように、攻撃者は最初にメールや外部メディア等で組織内部の従業員(組織の幹部を含む)の端末への不正侵入を試み、そこから組織の内部へ更に入り込んでいきます。最終的には組織にとって非常に重要な情報(知財情報や個人情報)を盗み出すことなどを目的としています。 「APT」というのは海外での呼び名で、IPAではこのような攻撃を「新しいタイプの攻撃」と命名しています。 過負荷によるサービス停止を引き起こすタイプの攻撃ではありません。 場当たり的ではなく、特定の目的をもって攻撃を繰り返します。 正しい。情報窃取やシステムへの不正侵入などの目的で行われる攻撃です。 攻撃対象となるのは特定の組織や個人です。

  • 36

    ディジタル署名に用いる鍵の組合せのうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    ディジタル署名は、公開鍵暗号方式を使って通信内容が改ざんされていないことを保証する技術です。 他の問と重複してしまうかもしれませんが手順を確認しておきましょう。 送信者は、平文をハッシュ関数で圧縮したメッセージダイジェストを送信者の秘密鍵で暗号化し、平文と一緒に送信します。 受信者は、受信したメッセージダイジェストを送信者の公開鍵で復号し、受信した平文をハッシュ関数で圧縮したものと比較します。 一つの平文からハッシュ関数によって生成されるメッセージダイジェストは常に同じになるため、送信者から送られてきたメッセージダイジェストと、受信側でハッシュ化したメッセージダイジェストが同じなら、通信内容が改ざんされていないことが証明されます。ディジタル署名の作成に用いるのは

  • 37

    SMTP-AUTHにおける認証の動作を説明したものはどれか。

    補足(例文と訳など)

    答え

    • SMTPサーバは,クライアントがアクセスしてきた場合に利用者認証を行い,認証が成功したとき電子メールを受け付ける。
    • 誤答選択肢 サーバは認証局のディジタル証明書をもち,クライアントから送信された認証局の署名付きクライアント証明書の妥当性を確認する。
    • 電子メールを受信した際にパスワード認証が成功したクライアントのIPアドレスは,一定時間だけSMTPサーバへの電子メールの送信が許可される。
    • パスワードを秘匿するために,パスワードからハッシュ値を計算して,その値で利用者が電子メールを受信する際の利用者認証を行う。

    解説

    SMTP-AUTH(SMTP-Authentication)は、メール投稿にあたってユーザ認証の仕組みがないSMTPにユーザ認証機能を追加した方式です。使用するにはメールサーバとクライアントの双方が対応していなければなりませんが、メール送信するときに「ユーザ名とパスワード」「チャレンジレスポンス」などで認証を行い、認証されたユーザのみからのメール送信を許可することで不正な送信要求を遮断することができます。 正しい。SMTP-AUTHによる認証動作です。 SMTP over SSL(TLS)によるサーバ/クライアントの相互認証です。 POP before SMTPによる認証動作です。 APOP(Authenticated POP)による認証動作です。

  • 38

    ディジタル証明書が失効しているかどうかをオンラインでリアルタイムに確認するためのプロトコルはどれか。

    補足(例文と訳など)

    答え

    • OCSP
    • 誤答選択肢 CHAP
    • LDAP
    • SNMP

    解説

    OCSP(Online Certificate Status Protocol)は、リアルタイムでディジタル証明書の失効情報を検証し、有効性を確認するプロトコルです。 クライアントは、確認対象となるディジタル証明書のシリアル番号をOCSPレスポンダに送信し、有効性検証の結果を受け取ります。この仕組みを利用することで、クライアント自身がCRLを取得・検証する手間を省くことができます。 Challenge Handshake Authentication Protocolの略。チャレンジレスポンス方式を使用した安全性の高い認証方式で、PPP接続で利用されます。 >Lightweight Directory Access Protocolの略。ディレクトリサービス(LANなどのコンピュータネットワーク上にあるユーザ情報、接続されているプリンターなどの資源を記憶し、検索しやすいようにまとめたもの)に対するアクセスを提供するプロトコルです。 正しい。 Simple Network Management Protocolの略。TCP/IPネットワーク上でネットワーク上の機器の情報を収集して、監視や制御を行うためのプロトコルです。

  • 39

    企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。

    補足(例文と訳など)

    答え

    • 社内の利用者が,インターネット上の特定のWebサーバを参照しようとすると,本来とは異なるWebサーバに誘導される。
    • 誤答選択肢 DNSサーバのハードディスク上のファイルに定義されているDNSサーバ名が書き換わり,外部からの参照者が,DNSサーバに接続できなくなる。
    • DNSサーバのメモリ上にワームが常駐し,DNS参照元に対して不正プログラムを送り込む。
    • 社内の利用者間の電子メールについて,宛先メールアドレスが書き換えられ,送受信ができなくなる。

    解説

    DNSキャッシュポイズニングは、DNSサーバからの名前解決要求があった場合に正常な応答に加えて偽の名前解決情報を付加して送信することで、そのサーバのキャッシュに偽の情報を登録させるという攻撃手法です。 フィッシング詐欺などの手法でこの汚染されたDNSサーバに誘導されたユーザが、偽のキャッシュ情報をもとに悪意のあるサイトに誘導され、機密情報を盗まれるなどの被害が生じる可能性があります。 DNSキャッシュポイズニング攻撃は、DNSサーバ名の書き換えは行いません。 DNSキャッシュポイズニングはワームを感染させる攻撃手法ではありません。 正しい。 偽のキャッシュ情報が登録されることで別のメールサーバに誘導され、メールの盗聴・改ざんを受ける可能性がありますが、電子メールの宛先アドレスが書きかえられることはありません。

  • 40

    Webアプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。

    補足(例文と訳など)

    答え

    • SQLインジェクションを防ぐために,Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。
    • 誤答選択肢 OSコマンドインジェクションを防ぐために, Webアプリケーションが発行するセッションIDを推測困難なものにする。
    • クロスサイトスクリプティングを防ぐために,外部から渡す入力データをWebサーバ内のファイル名として直接指定しない。
    • セッションハイジャックを防ぐために,Webアプリケーションからシェルを起動できないようにする。

    解説

    問題文に登場するそれぞれの攻撃手法は次のようなものです。 OSコマンドインジェクション ユーザの入力をもとにOSのコマンドを発行して処理を行うWebアプリケーションに対して、不正なコマンドを渡すことで任意のファイルに対する読出し,変更,削除やパスワードの取得などを行う攻撃方法。OSコマンドの呼出しに使われる関数は、C,Perl,PHPの"exec","system"、入力値としてコマンドを許しているPerlの"open"関数などがある。 SQLインジェクション 入力データとしてデータベースへの命令文を構成するデータを入力し、Webアプリケーションが想定しない想定外のSQL文を意図的に実行させることでデータベースを攻撃する方法。 クロスサイトスクリプティング 動的にWebページを生成するアプリケーションのセキュリティ上の不備を意図的に利用し、サイト間を横断して悪意のあるスクリプトを混入させることでユーザのクッキーを盗むなどの攻撃を行う方法。 セッションハイジャック 認証が完了してセッションを開始しているブラウザとWebサーバの間の通信において、CookieやセッションIDなどのセッション情報を盗むことで、対象セッションを通信当事者以外が乗っ取る攻撃方法。 セッションハイジャックへを防ぐための対策です。 正しい。バインド機構は、変数部分にプレースホルダと呼ばれる特殊文字を使用したSQLの雛型を用意し、ユーザからの入力値を変数に割り当てて最終的なSQL文とする仕組みです。ユーザからの入力値は文字列または数値として扱われるため、SQLインジェクションを狙った文字が含まれていたとしてもエスケープ処理され単なる文字列として認識されるため安全性が高まります。 ディレクトリトラバーサル攻撃を防ぐための対策です。 OSコマンドインジェクションを防ぐための対策です。

  • 41

    無線LANを利用するとき,セキュリティ方式としてWPA2を選択することで利用される暗号化アルゴリズムはどれか。

    補足(例文と訳など)

    答え

    • AES
    • 誤答選択肢 ECC
    • RC4
    • RSA

    解説

    WPA2(Wi-Fi Protected Access 2)は、無線LANのセキュリティプロトコル「WPA」の脆弱性を改善した次期バージョンです。暗号化アルゴリズムが、WEP、WPAで使用されていた脆弱性のある「RC4」からNICT標準の「AES」に変更され、解読攻撃に対する耐性が高められています。 したがって「ア」が適切です。

  • 42

    通信を要求したPCに対し,ARPの仕組みを利用して実現できる通信可否の判定方法のうち,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • PCのMACアドレスを確認し,事前に登録されているMACアドレスである場合だけ通信を許可する。
    • 誤答選択肢 PCにインストールされているソフトウェアを確認し,事前に許可されているソフトウェア以外がインストールされていない場合だけ通信を許可する。
    • PCのOSのパッチ適用状況を確認し,最新のパッチが適用されている場合だけ通信を許可する。
    • PCのマルウェア対策ソフトの定義ファイルを確認し,最新になっている場合だけ通信を許可する。

    解説

    ARP(Address Resolution Protocol)は、IPアドレスから対応する機器のMACアドレスを取得するプロトコルです。 無線LANルータなどでは、あらかじめMACアドレスを登録しておいた機器からのみの接続を許可するMACアドレスフィルタリングの機能を備えています。無線LANルータ側では接続を要求するPCのIPアドレスからARPを用いることで対応するMACアドレスを取得し、それを登録済みMACアドレスと比較することで正規の利用者以外からの接続を防止しています。 したがって適切な方法は「イ」です。

  • 43

    自社の中継用メールサーバで,接続元IPアドレス,電子メールの送信者のドメイン名及び電子メールの受信者のドメイン名のログを取得するとき,外部ネットワークからの第三者中継と判断できるログはどれか。ここで,AAA.168.1.5とAAA.168.1.10は自社のグローバルIPアドレスとし,BBB.45.67.89とBBB.45.67.90は社外のグローバルIPアドレスとする。a.b.cは自社のドメイン名とし,a.b.dとa.b.eは他社のドメイン名とする。また,IPアドレスとドメイン名は詐称されていないものとする。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    それぞれのログのIPアドレス、およびドメイン名は問題文の記述に従うと次のように分類されます。 表に書き入れてみると一目瞭然で、接続元IPアドレス,電子メールの送信者のドメイン名及び電子メールの受信者のドメイン名のすべて自社と関係ない「ウ」のログが第三者中継であると判断できます。

  • 44

    システム運用管理者による機密ファイルの不正な持出しを牽制するための対策はどれか。

    補足(例文と訳など)

    答え

    • 監視者の配置
    • 誤答選択肢 運用管理者のPCの定期的なウイルス検査
    • 運用管理者のPCへのクライアントファイアウォールの導入
    • 機密ファイルのバックアップ

    解説

    ウイルス検査をしても、不正な持ち出しを防ぐことはできません。 ファイアウォールでは、外部記憶媒体にコピーして持ち出す行為への抑止力にはなりません。 正しい。監視によって持ち出しを完全に防げるわけではありませんが、常駐する警備員や設置された監視カメラに常に見られているという意識を持たせ、不正行為を実行する気を失くさせることが効果的です。 不正な持ち出しにより業務に影響が出ることは防げますが、持ち出しへの対策にはなりません。

  • 45

    電子メールに用いられるS/MIMEの機能はどれか。

    補足(例文と訳など)

    答え

    • 内容の暗号化とディジタル署名の付与
    • 誤答選択肢 ウイルスの検出
    • 改ざんされた内容の復元
    • スパムメールのフィルタリング

    解説

    S/MIME(Secure MIME)は、電子メールを盗聴や改ざんなどから守るために米国RSA Data Security社によって開発された技術で、公開鍵暗号技術を使用して「認証」「改ざん検出」「暗号化」などの機能を電子メールソフトに提供するものです。 したがって「エ」が適切です。

  • 46

    UMLのユースケース図の説明はどれか。

    補足(例文と訳など)

    答え

    • システムとアクタの相互作用を表現している。
    • 誤答選択肢 外部からのトリガに応じて,オブジェクトの状態がどのように遷移するかを表現している。
    • クラスと関連から構成され,システムの静的な構造を表現している。
    • データの流れに注目してシステムの機能を表現している。

    解説

    ユースケース図は、UMLの1つでシステムに要求される機能を、利用者(アクタ:actor)の視点から示した図です。 主に要求分析段階でユーザの要件を特定するために作成され、ユースケース図を有効に活用することにより、システムの全体像を開発者と利用者が一緒に評価しやすくなる利点があります。 ユースケース図は、以下のものでシステムの振る舞いを表現します。 アクター システムのユーザが果たす役割を表し、システムと活発に情報交換をしたり、システムから受動的に情報を受け取ったりする。人間,ハードウェア,外部システムがアクターになりえる。 ユースケース アクターとシステムとの間の対話をモデル化したもので、アクターによって開始され、システムのある機能を実行する。システムのユーザがシステムを利用して遂行する単位業務のひとつを抽象化したもの。 関連 アクターとユースケースの関連を表す実線 対象 システム化対象範囲を表す長方形 ステートチャート図の説明です。 クラス図の説明です。 正しい。ユースケース図の説明です。 DFD(Data Flow Diagram)の説明です。

  • 47

    ブラックボックステストのテストデータの作成方法として,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • 機能仕様から同値クラスや限界値を識別し,テストデータを作成する。
    • 誤答選択肢 稼動中のシステムから実データを無作為に抽出し,テストデータを作成する。
    • 業務で発生するデータの発生頻度を分析し,テストデータを作成する。
    • プログラムの流れ図から,分岐条件に基づいたテストデータを作成する。

    解説

    ブラックボックステストは、システムへの入力とそれに対して得られる出力だけに着目して、様々な入力に対して仕様書どおりの出力が得られるかどうかを検証していくテストで、「同値分割」「限界値分析」「原因−結果グラフ」「エラー推測」などの手法があります。 システムの内部構造が明らかでない状態で検証を行うことからブラックボックステストと呼ばれています。 有効なデータが正しく処理されるだけでなく、無効なデータがエラーとして処理されるかも検証しなくてはなりません。 正しい。有効データと無効データそれぞれに対して正しい出力が得られるかを検証できるテストデータである必要があります。 ブラックボックステストでは、発生頻度ではなく入力データの範囲を分析してテストデータを作成します。 ブラックボックステストではプログラムの内部構造に着目しません。

  • 48

    回帰テスト(リグレッションテスト)の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • プログラムを修正したことによって,想定外の影響が出ていないかどうかを確認するためのテストである。
    • 誤答選択肢 新規に作成したプログラムの各モジュールの誤りを検出するためのテストである。
    • ホワイトボックステストに限定して,単体モジュールの誤りを検出するためのテストである。
    • 毎回,テストケースとテストデータを,作り直して行うテストである。

    解説

    回帰テスト(リグレッションテスト)は、情報システムに変更作業を実施した場合に、それによって以前まで正常に機能していた部分に不具合や影響が出ていないかを検証するテストです。退行テストともいいます。 したがって適切な記述は「イ」です。

  • 49

    アジャイルソフトウェア開発などで導入されている"ペアプログラミング"の説明はどれか。

    補足(例文と訳など)

    答え

    • 品質の向上や知識の共有を図るために,2人のプログラマがペアとなり,その場で相談したりレビューしたりしながら,一つのプログラムの開発を行う。
    • 誤答選択肢 開発工程の初期段階に要求仕様を確認するために,プログラマと利用者がペアとなり,試作した画面や帳票を見て,相談しながらプログラムの開発を行う。
    • 効率よく開発するために,2人のプログラマがペアとなり,メインプログラムとサブプログラムを分担して開発を行う。
    • 短期間で開発するために,2人のプログラマがペアとなり,作業と休憩を交代しながら長時間にわたって連続でプログラムの開発を行う。

    解説

    ペアプログラミングは、二人一組で実装を行い、一人が実際のコードを書き、もう一人はそれをチェックしながらナビゲートするという役割を随時交代しながら作業を進める開発手法です。 ペアプログラミングには以下のようなメリットがあるとされています。 2人の共同作業なので個々で行うよりも怠けにくい 2人で実装を行う相乗効果でよりよいコードに仕上がることが期待できる 他の人からの問い合わせにも空いている1人が対応できるので作業効率が向上する 共同作業を行うことでメンバに対する理解が進みチームワークが向上するしたがって適切な記述は「エ」です。

  • 50

    組込み機器用のソフトウェアを開発委託する契約書に開発成果物の著作権の帰属先が記載されていない場合,委託元であるソフトウェア発注者に発生するおそれがある問題はどれか。ここで,ソフトウェアは委託先が全て自主開発するものとする。

    補足(例文と訳など)

    答え

    • 開発成果物を,委託元で開発する別のソフトウェアに適用できなくなる。
    • 誤答選択肢 ソースコードを公開することが義務付けられる。
    • ソフトウェアをバイナリ形式でしか販売できなくなる。
    • ハードウェアと合わせて,アルゴリズムに関する特許を取得できなくなる。

    解説

    請負契約で開発した成果物の著作権は、特段の取り決めがない場合には委託先に帰属することが民法で定められています。 つまり委託元に納品されたソフトウェアの著作権は委託先が持つことになるため、委託元は当初目的であった用途以外にはこのソフトウェアを使用することはできないことになります。 この問題を防ぐためには請負契約の特徴を理解した上で、請負契約書に成果物の著作権の帰属先について明記しておくことが重要です。 したがって生じる問題は「ア」が適切です。

  • 51

    WBS(Work Breakdown Structure)を利用する効果として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 作業の内容や範囲が体系的に整理でき,作業の全体が把握しやすくなる。
    • 誤答選択肢 ソフトウェア,ハードウェアなど,システムの構成要素を効率よく管理できる。
    • プロジェクト体制を階層的に表すことで,指揮命令系統が明確になる。
    • 要員ごとに作業が適正に配分されているかどうかが把握できる。

    解説

    WBS(Work Breakdown Structure)は、プロジェクトにおいて作成される成果物を基準に、全体の作業をトップダウン的に階層化して、各作業ごとに内容・日程・目標を設定する手法です。 スコープマネジメントの手段としてWBSを作成することで最終成果物と作業内容がより明確になるのと同時に、各プロジェクトメンバーの役割分担が明確になります。 正しい。 構成管理の説明です。 プロジェクト体制図の説明です。 責任分担表の説明です。

  • 52

    ソフトウェア開発プロジェクトで行う構成管理の対象項目として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • プログラムのバージョン
    • 誤答選択肢 開発作業の進捗状況
    • 成果物に対するレビューの実施結果
    • プロジェクト組織の編成

    解説

    ソフトウェア開発における構成管理とは、ソフトウェアがどのような構成品目の組み合わせで構成されているかという構成識別体系を管理台帳や管理用のソフトウェアに記録して管理することをいいます。個々のプログラム,ライブラリ,設計書,マニュアルなどの構成要素ごとに、変更内容,最新のバージョン番号,リリース番号,ビルド番号などが記録されています。

  • 53

    プロジェクトの進捗を金銭価値に換算して,コスト効率とスケジュール効率を評価する手法はどれか。

    補足(例文と訳など)

    答え

    • アーンドバリューマネジメント
    • 誤答選択肢 クリテイカルパス法
    • ファンクションポイント法
    • モンテカルロ法

    解説

    アーンドバリューマネジメント(Earned Value Management:EVM)は、プロジェクトにおける作業を金銭の価値に置き換えて定量的に実績管理をする進捗管理手法です。 EVMではPV,EV,ACの3つの指標を用いてプロジェクトのコスト管理とスケジュール管理を行うのが特徴です。 PV(Planned Value) プロジェクト開始当初、現時点までに計画されていた作業に対する予算 EV(Earned Value) 現時点までに完了した作業に割り当てられていた予算 AC(Actual Cost) 現時点までに完了した作業に対して実際に投入した総コスト各指標を比較して、EV−AC(CV:コスト差異)がマイナス値であれば予算よりも投入コストが勝っているのでコスト超過、EV−PV(SV:スケジュール差異)がマイナス値であれば完了済み作業に対する予算コストが当初よりも少ないので進捗遅れと判断することができます。 正しい。 クリテイカルパス法は、プロジェクトにおける各工程の所要時間や依存関係を分析することで、プロジェクトのを最短で完了するために遅延することが許されない一連の活動を明らかにする分析手法です。 ファンクションポイント法は、ソフトウェアの見積りにおいて、外部入出力や内部ファイルの数と難易度の高さから論理的にファンクションポイント(FP)を算出し、開発規模を見積もる手法です。 モンテカルロ法は、数値解析の分野において、確率を近似的に求めるために使われる手法です。n回のシミュレーションを行い、ある事象がm回起これば、その事象の起こる確率は m/nで近似できます。試行回数nが大きくなるほど、よりよい近似値となります。

  • 54

    工期を短縮させるために,クリテイカルパス上の作業に"ファストトラッキング"技法を適用した対策はどれか。

    補足(例文と訳など)

    答え

    • 全体の設計が完了する前に,仕様が固まっているモジュールの開発を開始する。
    • 誤答選択肢 時間外勤務を実施する。
    • 生産性を高められる開発ツールを導入する。
    • 要員を追加投入する。

    解説

    ファストトラッキング技法は、開始当初の計画では直列に並んでいた作業を同時並行的に行うことで期間短縮を図る方法です。 選択肢のうち、作業を並行して行うのは「ウ」だけなので、これがファストトラッキングの適用事例となります。 ファストトラッキングとは別に、スケジュール短縮を目的とした手法にクラッシングがあります。これは「ア」「イ」「エ」のように追加資源を追加することで完了までの所要時間短縮を図る手法です。

  • 55

    SLAに記載する内容として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • サービス及びサービス目標を特定した,サービス提供者と顧客との間の合意事項
    • 誤答選択肢 サービス提供者が提供する全てのサービスの特徴,構成要素,料金
    • サービスデスクなどの内部グループとサービス提供者との間の合意事項
    • 利用者から出されたITサービスに対する業務要件

    解説

    SLA(Service Level Agreement)は、発注者とサービス提供者との間で、サービスの品質の内容について合意した文書のことです。 内容は、サービスの品目と水準,水準が達成できなかった場合のペナルティなどが盛り込まれ、サービスレベルは客観的な方法で測定できる数値で記載されます。 したがって正解は「ア」となります。

  • 56

    目標復旧時点(RPO)を24時間に定めているのはどれか。

    補足(例文と訳など)

    答え

    • 障害発生時点の24時間前の業務データの復旧を保証する。
    • 誤答選択肢 業務アプリケーションをリリースするための中断時間は,24時間以内とする。
    • 業務データの復旧は,障害発生時点から24時間以内に完了させる。
    • 中断したITサービスを24時間以内に復旧させる。

    解説

    目標復旧時点(Recovery Point Objective:RPO)は、障害の発生などの理由により業務が中断した場合に、過去の何時の時点までの状態に戻すのかを示す目標値です。 業務中断後いつまでに復旧させるかを示す目標復旧時間(Recovery Time Objective:RTO)とともに、BCP(Business Continuity Planning)を策定する際の設定事項となっています。 選択肢のうち「ウ」だけが目標復旧時点の設定、その他はすべて目標復旧時間の設定です。

  • 57

    ディスク障害時に,交換したディスクにフルバックアップを取得したテープからデータを復元した後,フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法はどれか。

    補足(例文と訳など)

    答え

    • ロールフォワード
    • 誤答選択肢 チェックポイントリスタート
    • リブート
    • ロールバック

    解説

    ロールフォワードは、前進復帰と訳され、データベースシステムに障害が起こったときに、更新後ログを用いて今まで処理したトランザクションを再現し、システム障害直前までデータベース情報を復帰させる処理です。 ディスクの媒体障害が発生した際には、新しいディスクに入れ替えた後にフルバックアップデータからデータを復元し、続いてバックアップ時点から障害発生時点までのトランザクションの内容をロールフォワード処理でデータベースに適用します。 チェックポイントリスタートは、トランザクション異常やプログラムの処理中に発生した障害から復帰するときに、直前のチェックポイントまで戻ってから再開する方法です。 リブートは、システム障害などから回復するためにマシン再起動することです。 ロールバックは、トランザクションの途中、プログラムのバグなどでアプリケーションが強制終了した場合に、更新前ログを用いてデータベースをトランザクション開始直前の状態に戻す処理です。 正しい。

  • 58

    システム監査人による監査手法の適用方法として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 現場調査では,監査人が見た実態と被監査部門からの説明を総合的に判断して,監査証拠とする。
    • 誤答選択肢 アンケート調査では,被監査部門から要望が多かった項目を指摘事項にする。
    • チェックリストを用いた調査では,被監査部門がチェックして記入した内容に限定して,監査意見を表明する。
    • 文書確認調査では,未作成であった証憑(ひょう)を,調査が完了するまでに被監査部門に作成させる。

    解説

    アンケート調査での意見の多さによって指摘事項が決定されるわけではありません。アンケート調査は、本調査での参考にするための意見を広く集めるために行われます。 正しい。 チェックされなかった項目についても問題等があれば監査意見を表明します。 必要な書類が整備されていなかった場合には指摘事項とし改善を促します。

  • 59

    外部委託に関するシステム監査において,経営破綻などによってソフトウェア資産のメンテナンスが受けられなくなることを防ぐために確認すべき契約項目はどれか。

    補足(例文と訳など)

    答え

    • ソフトウェアのソースコードなどを第三者へ預託するエスクロウ条項
    • 誤答選択肢 開発したソフトウェアの瑕疵(かし)担保責任条項
    • 外部委託先のサービスを評価するためのSLA条項
    • 責任の所在を明確にするためのソフトウェア開発の再委託禁止条項

    解説

    エスクロウは、第三者への預託を意味し、ソフトウェア開発におけるエスクロー条項はソフトウェア提供者によるメンテナンスが受けられなくなる事態を回避する目的で契約書に盛り込まれます。 委託先の開発会社が倒産等で無くなってしまった場合には、そのソフトウェアの開発に携わった人がいなくなり、また開発資料も手に入りません。このため保守作業を行うことができず、結果として長年蓄積されたデータを放棄せざるを得ないなってしまう可能性があります。 ソフトウェアエスクロウは、委託先となるソフトウェア提供者が第三者の管理企業にソースコード、技術資料などを預託し、倒産などの所定の条件を満たした際には管理企業が委託先へその資料を開示する仕組みです。

  • 60

    在庫管理システムを対象とするシステム監査において,当該システムに記録された在庫データの網羅性のチェックポイントとして,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 入庫及び出庫記録に対して,自動的に連番を付与していること
    • 誤答選択肢 設定された選定基準に従って,自動的に購入業者を選定していること
    • 適正在庫高であることを,責任者が承認していること
    • 適正在庫量を維持するための発注点に達したときに,自動的に発注していること

    解説

    網羅性とは、抜けや漏れがなくすべてのことが集まり含まれている様子をいいます。 システムで連番を自動的に付与することによって入出庫の計上漏れや重複計上を防ぐことができるので「エ」が適切となります。

  • 61

    IT投資の評価手法のうち,バランススコアカードを用いた手法を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 財務,顧客,内部業務プロセスなど複数の視点ごとに業績評価の指標を設定し,経営戦略との適合性を評価することによって,IT投資の効果を多面的に把握する。
    • 誤答選択肢 IT投資の効果を正味現在価値などのキャッシュフローを用いて評価することによって,他の投資案件との整合性を確保する。
    • IT投資をその性質やリスクの共通性によってカテゴリに分類し,カテゴリ単位での投資割合を評価することによって,経営戦略とIT投資の整合性を確保する。
    • 初期投資の価値に加えて,後続のプロジェクトにおいて選択可能な収益やリスクの期待値を,金融市場で使われるオプション価格付け理論に基づいて評価する。

    解説

    バランススコアカードは、企業のビジョンと戦略を実現するために、「財務」「顧客」「内部ビジネスプロセス」「学習と成果」という4つの視点から業績を評価・分析する手法です。 バランススコアカードの考え方を応用して、財務面での効果だけでなく多面的にIT投資を評価する手法をITバランススコアカードといい、IT投資と事業戦略の整合性を計ることなどができます。またバランススコアカードでは業績管理のための指標が定量的に決められているので、これらの指標と比較することで投資対効果の具体的な把握が期待できます。 NPV法などの財務指標的評価の説明です。 ITポートフォリオ分析の説明です。 正しい。バランススコアカードを用いた評価手法の説明です。 金融工学を応用した評価手法の説明です。

  • 62

    情報戦略の立案時に,必ず整合性をとるべき対象はどれか。

    補足(例文と訳など)

    答え

    • 中長期の経営計画
    • 誤答選択肢 新しく登場した情報技術
    • 基幹システムの改修計画
    • 情報システム部門の年度計画

    解説

    情報戦略の立案時には、経営事業戦略、経営事業目標、中長期構想、およびこれらと連動した企業の情報戦略と整合性があることを確認しなければなりません。 システム管理基準の中にも、(情報戦略における)「全体最適化計画は、方針及び目標に基づいていること」という項目があります。

  • 63

    SOAを説明したものはどれか。

    補足(例文と訳など)

    答え

    • ビジネスプロセスの構成要素とそれを支援するIT基盤を,ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと
    • 誤答選択肢 企業改革において既存の組織やビジネスルールを抜本的に見直し,業務フロー,管理機構,情報システムを再構築する手法のこと
    • 企業の経営資源を有効に活用して経営の効率を向上させるために,基幹業務を部門ごとでなく統合的に管理するための業務システムのこと
    • 発注者とITアウトソーシングサービス提供者との間で,サービスの品質について合意した文書のこと

    解説

    SOA(Service Oriented Architecture)は、ソフトウェアで実現されている機能や部品を独立したサービスとし、それらを組み合わせてシステムを構築するという考え方です。 BPR(Business Process Reengineering)の説明です。 ERP(Enterprise Resource Planning)の説明です。 SLA(Service Level Agreement)の説明です。 正しい。SOAの説明です。

  • 64

    受注管理システムにおける要件のうち,非機能要件に該当するものはどれか。

    補足(例文と訳など)

    答え

    • 受注管理システムの稼働率を決められた水準に維持するために,障害発生時は半日以内に回復できること
    • 誤答選択肢 顧客から注文を受け付けるとき,与信残金額を計算し,結果がマイナスになった場合は,入力画面に警告メッセージを表示すること
    • 受注を処理するとき,在庫切れの商品であることが分かるように担当者に警告メッセージを出力すること
    • 出荷できる商品は,顧客から受注した情報を受注担当者がシステムに入力し,営業管理者が受注承認入力を行ったものに限ること

    解説

    非機能要件とは、業務要件を実現するためにシステムに求められる機能要件以外の要件のことです。JISX0129−1(ISO/IEC9126)「ソフトウェア製品の品質」に挙げられている「品質特性」である機能性、信頼性、使用性、効率性、保守性、移植性、及び拡張性、セキュリティなどが非機能要件として定義される項目に分類されます。 選択肢の中で「受注管理システムの稼働率を決められた水準に維持するために、障害発生時は半日以内に回復できること」だけは、業務要件を実現するための機能ではなく「保守性」を高めるための機能です。 つまり非機能要件に該当するものは「イ」ということになります。

  • 65

    総合評価落札方式による調達を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 価格,提案内容などが点数化され,最高得点の提案が選ばれる。
    • 誤答選択肢 過去の採用実績が総合的に評価され,入札を経ずに業者が選ばれる。
    • 所定の契約限度額の枠内で最も優れた提案が,入札を経ずに選ばれる。
    • 予定価格の制限の範囲内で最低価格の提案が選ばれる。

    解説

    総合評価落札方式は、従来の価格のみによる最低価格落札方式とは異なり、「価格」と「価格以外の要素」(例えば、初期性能の維持、施工時の安全性や環境への影響)を総合的に評価する落札方式です。 具体的には、入札者が示す価格と技術提案の内容を評価点に表し、入札者の中で最も総合評価の高い落札者を決定します。 正しい。総合評価落札方式の説明です。 随意契約の説明です。 プロポーザル方式の説明です。 一般競争入札の最低価格落札方式の説明です。参考URL: 総合評価落札方式ガイドブック(PDF)  http://www.meti.go.jp/information/downloadfiles/c60815a-3j.pdf

  • 66

    "情報システム・モデル取引・契約書"によれば,ユーザ(取得者)とベンダ(供給者)間で請負型の契約が適切であるとされるフェーズはどれか。

    補足(例文と訳など)

    答え

    • システム内部設計フェーズからシステム結合フェーズまで
    • 誤答選択肢 システム化計画フェーズから導入・受入支援フェーズまで
    • 要件定義フェーズから導入・受入支援フェーズまで
    • 要件定義フェーズからシステム結合フェーズまで

    解説

    情報システム・モデル取引・契約書は、ユーザとベンダのあるべき理想的なモデルを提示し、情報システムのライフサイクルプロセスの中で、ユーザとベンダの間でどのようなことを決定し、どのようなことを情報共有すればよいか、についてのガイドを目指したものです。 情報システム・モデル取引・契約書より、フェーズの分けと契約類型の表を引用します。 この表の中で契約が「請負型」となっているフェーズは、システム方式設計(システム内部設計)〜システム結合 となっているので「エ」が適切です。 参考URL: 経済産業省 モデル取引・契約書<第一版>(PDF)  http://www.meti.go.jp/policy/it_policy/keiyaku/model_keiyakusyo.pdf

  • 67

    特定顧客,特定製品のセグメントに資源を集中し,専門化を図る戦略はどれか。

    補足(例文と訳など)

    答え

    • ニッチ戦略
    • 誤答選択肢 チャレンジャ戦略
    • フォロワ戦略
    • リーダ戦略

    解説

    チャレンジャ戦略は、リーダーに次ぐシェアを保持し、リーダーに競争をしかける企業が採る戦略で、製品やサービスなどのあらゆる面で徹底した差別化を図ることで、他企業からの売上・顧客を奪い、市場シェア拡大を目指す戦略です。 正しい。ニッチ戦略は、特定のニーズ(需要)を持つ規模の小さい市場(ニッチ市場,隙間市場)をターゲットとして、新たなニーズの発掘や市場に特化・集中した製品・サービスの提供などを行う販売戦略です。 フォロワ戦略は、市場シェアが3,4番手以降の企業が採る戦略で、市場における自社の実力を見極め、ヒット商品を模倣するなどリーダ企業に追従することによってシェアよりも安定的な利益確保を優先する戦略です。 リーダ戦略は、市場においてナンバー1のシェアを誇る企業が採る戦略で、消費者へ新しい商品や使い方を提案し、市場規模の拡大を図るとともに品ぞろえを拡充しシェアを維持・拡大する戦略です。

  • 68

    新規ビジネスを立ち上げる上で実施するフィージビリテイスタディはどれか。

    補足(例文と訳など)

    答え

    • 新規ビジネスの採算性や実行可能性を,投資前に分析し,評価すること
    • 誤答選択肢 新規ビジネスに必要なシステム構築に対するIT投資を行うこと
    • 新規ビジネスの発掘のために,アイディアを社内公募すること
    • 新規ビジネスを実施するために必要な要員の教育訓練を行うこと

    解説

    フィージビリティスタディ(Feasibility Study)とは、プロジェクトの立ち上げ前に市場調査、技術面、資金面、動向調査などを実施し、プロジェクトの実現可能性を事前に調査・検討することをいいます。 したがって適切な記述は「イ」です。

  • 69

    部品や資材の調達から製品の生産,流通,販売までの,企業間を含めたモノの流れを適切に計画・管理して,リードタイムの短縮,在庫コストや流通コストの削減などを実現しようとする考え方はどれか。

    補足(例文と訳など)

    答え

    • SCM
    • 誤答選択肢 CRM
    • ERP
    • MRP

    解説

    SCM(Supply Chain Manegement)は、生産・在庫・購買・販売・物流などすべての情報をリアルタイムに交換することによってサプライチェーン全体の効率を大幅に向上させる手法です。 導入することによって納期短縮や在庫削減といった効果が期待できます。 Customer Relationship Managementの略。顧客満足度を向上させるために、顧客との関係を構築することに力点を置く顧客関係管理の経営手法です。 Enterprise Resource Planningの略。企業全体の経営資源を有効かつ総合的に計画・管理し、経営の効率化を図るための手法です。 Materials Requirements Planningの略。日本語では資材所要量計画と呼ばれる資材管理の手法です。 正しい。

  • 70

    コア技術の事例として適切なものはどれか。

    補足(例文と訳など)

    答え

    • 競合他社がまねできないような,自動車エンジンのアイドリングストップ技術
    • 誤答選択肢 アライアンスを組んでインタフェースなどを策定し,共通で使うことを目的とした技術
    • 競合他社と同じCPUコアを採用し,ソフトウェアの移植性を生かす技術
    • 製品の早期開発,早期市場投入を目的として,汎用部品を組み合わせて開発する技術

    解説

    コア技術は、長年の企業活動により蓄積され、他社に真似できない、または競争力の源となり企業経営の核となるの技術のことです。 コア技術をもつ企業は、市場において持続的な優位性をもつことができます。また企業が展開すべき方向性がはっきりするので、選択と集中の戦略により効率のいい投資効果を得やすくなるメリットがあります。 選択肢の事例のうち、自社のみ技術と権利を有し市場競争力に好影響を与えるコア技術は「イ」だけです。

  • 71

    BTO(Build To Order)を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 顧客のニーズに対応したカスタマイズを実現するために,顧客の注文を受けてから最終製品の生産を行う。
    • 誤答選択肢 商品企画から生産,販売までを行う製造小売業として,自社のブランド商品を消費者に直接提供する。
    • 製造業者などが,過剰在庫,返品,特殊サイズ,傷などによって正規の価格では売れない商品を低価格で販売する。
    • 特定の商品分野に絞り込み,豊富な品ぞろえとローコストオペレーションによって,徹底した低価格訴求を行う。

    解説

    BTOは、顧客の注文を受けてから製品を製造するいわゆる受注生産方式です。 顧客ごとの細かなオーダーに対応可能なことや、見込み生産を行わないので余剰在庫を抱えるリスクを低減できる利点があります。特に自動車や組立てパソコンの製造販売で関わることの多い生産方式です。 正しい。BTOの説明です。 ブランド戦略の説明です。 アウトレット販売の説明です。 カテゴリーキラー戦略の説明です。

  • 72

    CE(コンカレントエンジニアリング)を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 製品の企画・設計・製造を同時並行処理し,全体のリードタイムを短縮すること
    • 誤答選択肢 CADで設計された図形データを基に,NCデータを作成すること
    • 生産時点で収集した情報を基に問題を分析し,生産活動の効率の向上を図ること
    • 製品の開発や生産に関係する情報の中身や表現形式を標準化すること

    解説

    コンカレントエンジニアリングは、設計から生産に至るまでの各プロセスを同時並行的に行うことで、開発期間や納期の短縮、および生産の効率化などを進める手法です。 CAM(Computer Aided Manufacturing,きゃむ)システムの説明です。 POP(Point of Production)システムの説明です。 PDM(Product Data Management)の説明です。 正しい。コンカレントエンジニアリングの説明です。

  • 73

    SEOの説明はどれか。

    補足(例文と訳など)

    答え

    • 検索エンジンの検索結果一覧において自社サイトがより上位にランクされるようにWebページの記述内容を見直すなど様々な試みを行うこと
    • 誤答選択肢 ECサイトにおいて,個々の顧客の購入履歴を分析し,新たに購入が見込まれる商品を自動的に推奨する機能
    • Webページに掲載した広告が契機となって商品が購入された場合,売主から成功報酬が得られる仕組み
    • 検索エンジンを運営する企業と契約し,自社の商品・サービスと関連したキーワードが検索に用いられた際に広告を表示する仕組み

    解説

    SEO(Search Engine Optimization)とは、Webサイトを制作するときに、Googleなどの検索エンジンの検索で上位に表示されるようにページやサイト全体を最適化することをいいます。 具体的には、 上位表示を狙うキーワードを意識した文章にする Webサイトの更新頻度を増やす 良質なコンテンツページをを増やす 外部のWebサイトからのリンクを増やす ページの表示速度を速くする ユーザビリティ、アクセサビリティに配慮した設計を行うなどの、検索エンジンがランキングを決定する際のシグナルとして用いられていると考えられている要素を強化することで、上位表示を目指します。 検索結果における1ページ目(1〜10位)と2ページ目(11〜20位)では、5倍以上の集客数の差が生じるといわれており、ECサイトにとっては上位に表示されることが売上の増加に直結するためSEOはWebマーケティングにとって重要な意味を持っています。 レコメンデーションの説明です。 アフィリエイトの説明です。 正しい。SEOの説明です。 検索連動型広告の説明です。

  • 74

    企業経営の透明性を確保するために,企業は誰のために経営を行っているか,トップマネジメントの構造はどうなっているか,組織内部に自浄能力をもっているか,などを問うものはどれか。

    補足(例文と訳など)

    答え

    • コーポレートガバナンス
    • 誤答選択肢 コアコンピタンス
    • コーポレートアンデンティティ
    • ステークホルダアナリシス

    解説

    コーポレートガバナンス(corporate governance)は「企業統治」とも訳され、企業の経営について利害関係者が監視・規律すること。目的は主に2つあり「企業の収益力の強化」と「企業の不祥事を防ぐ」ことです。 コアコンピタンスは、長年の企業活動により蓄積された他社と差別化できる企業独自のノウハウや技術のことです。 コーポレートアンデンティティは、企業の特徴や個性を分かりやすい形であらゆる手段で提示することで、顧客と共有し企業の存在価値を高めていく企業戦略です。 正しい。 ステークホルダアナリシスは、システム開発で上流工程における要求分析の精度と質を向上させるために行われるステークホルダに対する分析手法です。提供するシステムを利用する人だけでなく開発者などシステムに関わる幅広い人を対象とし、分析結果から顧客の生の声(VoC…Voice of Customers)の中で優先度の高いものを判断します。

  • 75

    分析対象としている問題に数多くの要因が関係し,それらが相互に絡み合っているとき,原因と結果,目的と手段といった関係を追求していくことによって,因果関係を明らかにし,解決の糸口をつかむための図はどれか。

    補足(例文と訳など)

    答え

    • 連関図
    • 誤答選択肢 アローダイアグラム
    • パレート図
    • マトリックス図

    解説

    連関図は、複雑な要因の絡み合う事象について、その事象間の因果関係・相互関係を明らかにして問題や原因を特定し、目的達成のための手段を発見する手法です。 アローダイアグラムは、プロジェクトの各作業間の関連性や順序関係を視覚的に表現する図です。 パレート図は、値の大きい順に分析対象の項目を並べた棒グラフと、累積構成比を表す折れ線グラフを組み合わせた複合グラフで、主に複数の分析対象の中から、重要である要素を識別するために使用されます。 マトリックス図は、表の縦軸と横軸にいくつかの項目を設定し、交点に各項目同士の関連性・関連度合いを◎,○,△などで定性的に表した分析図です。 正しい。

  • 76

    図は,定量発注方式の在庫モデルを表している。発注 a の直後に資材使用量の予測が変わって,納品 a の直前の時点における在庫量予測が安全在庫量Sから①で示される X になるとき,発注 a 時点での発注量 E に対する適切な変更はどれか。ここで,発注直後の発注量の変更は可能であり,納品直後の在庫量は最大在庫量を超えないものとする。

    補足(例文と訳など)

    答え

    • X−Sの発注取消を行う。
    • 誤答選択肢 E+S−Xを追加発注する。
    • K+S−Xを追加発注する。
    • K−Xの発注取消を行う。

    解説

  • 77

    最大利益が見込める新製品の設定価格はどれか。ここで,いずれの場合にも,次の費用が発生するものとする。

    補足(例文と訳など)

    答え

    • 1,600
    • 誤答選択肢 1,000
    • 1,200
    • 1,400

    解説

    利益は"売上-費用"で計算できます。 この問題では、固定費と変動費が決められているので、  利益=価格×販売個数-固定費-変動費×販売個数 の式でそれぞれの場合の利益額を計算します。 1,000  1000×80000-1000000-600×80000 =80000000-1000000-48000000 =31000000 1,200  1200×70000-1000000-600×70000 =84000000-1000000-42000000 =41000000 1,400  1400×60000-1000000-600×60000 =84000000-1000000-36000000 =41000000 1,600  1600×50000-1000000-600×50000 =80000000-1000000-30000000 =49000000 よって最も利益額が大きいのは「エ」の設定価格で販売した場合です。

  • 78

    不正競争防止法において,営業秘密となる要件は,"秘密として管理されていること","事業活動に有益な技術上又は経営上の情報であること"ともう一つはどれか。

    補足(例文と訳など)

    答え

    • 公然と知られていないこと
    • 誤答選択肢 営業譲渡が可能なこと
    • 期間が10年を超えないこと
    • 特許出願をしていること

    解説

    不正競争防止法(ふせいきょうそうぼうしほう)は、事業者間の公正な競争及びこれに関する国際約束の的確な実施を確保するため、不正競争の定義や罰則について定められた法律です。 この法律の第2条6項において営業秘密とは「秘密として管理されている生産方法、販売方法その他の事業活動に有用な技術上又は営業上の情報であって、公然と知られていないものをいう。」と定められています。 つまり営業秘密となる要件は、 秘密として管理されていること 事業活動に有益な技術上又は経営上の情報であること 公然と知られていないことの3つであることがわかります。 したがって答えは「公然と知られていないこと」が適切です。 参考URL:不正競争防止法(平成23年度版)  http://www.meti.go.jp/policy/economy/chizai/chiteki/pdf/h23joubun.pdf

  • 79

    広告や宣伝目的の電子メールを一方的に送信することを規制する法律はどれか。

    補足(例文と訳など)

    答え

    • 特定電子メール法
    • 誤答選択肢 電子消費者契約法
    • 不正競争防止法
    • プロパイダ責任制限法

    解説

    特定電子メール法は、広告や宣伝など営利目的で送信される迷惑メール(特定電子メール)を規制し、電子メールの利用についての良好な環境を整備する目的で定められた法律です。 電子消費者契約法は、ネット取引において誤操作による注文や申し込みで消費者が不利益を被らないように保護する目的で制定された法律です。 正しい。 不正競争防止法は、事業者間の公正な競争と国際約束の的確な実施を確保するため、不正競争の防止を目的として設けられた法律です。 プロパイダ責任制限法は、特定通信による情報流通によって権利の侵害があった場合に、その通信の提供者の損害賠償責任の制限および発信者情報の開示請求をする権利を定めた法律です。

  • 80

    発注者と受注者の間でソフトウェア開発における請負契約を締結した。ただし,発注者の事業所で作業を実施することになっている。この場合,指揮命令権と雇用契約に関して,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 指揮命令権は発注者になく,受注者に所属する作業者は,新たな雇用契約を発注者と結ぶことなく,発注者の事業所で作業を実施する。
    • 誤答選択肢 指揮命令権は発注者にあり,更に,発注者の事業所での作業を実施可能にするために,受注者に所属する作業者は,新たな雇用契約を発注者と結ぶ。
    • 指揮命令権は発注者にあり,受注者に所属する作業者は,新たな雇用契約を発注者と結ぶことなく,発注者の事業所で作業を実施する。
    • 指揮命令権は発注者にないが,発注者の事業所で作業を実施可能にするために,受注者に所属する作業者は,新たな雇用契約を発注者と結ぶ。

    解説

    請負契約は、請負人がある仕事を完成することを約束し、発注者がその仕事の結果に対してその報酬を支払うことを内容とする労務供給契約の一種で、「雇用契約」「指揮命令関係」ともに受注者と受注者の従業員の間にあります。 したがって適切な記述は「エ」になります。

56989

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ