zuknow learn together

新しい教材を作成

平成25年度秋期 応用情報技術者試験(AP)午前 過去問

カード 80枚 作成者: tektec (作成日: 2015/01/23)

  • 会員を4桁の会員番号で管理している小売店がある。会員の中には,4と9の数字を嫌う人がいるとの理由で,会員番号は,0001,0002,0003,0005,…のように,この二つの数字を使わないように連番で発行している。会員番号を0001から0528まで発行したとき,会員番号を付与した会員数は何人か。

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

平成25年度秋期 応用情報技術者試験(AP)午前 過去問です。

[出題範囲]
基礎理論
基礎理論、アルゴリズムとプログラミング
コンピュータシステム
コンピュータ構成要素、システム構成要素、ソフトウェア、ハードウェア
技術要素
ヒューマンインタフェース、マルチメディア、データベース、ネットワーク、セキュリティ
開発技術
システム開発技術、ソフトウェア開発管理技術
プロジェクトマネジメント
プロジェクトマネジメント
サービスマネジメント
サービスマネジメント、システム監査
システム戦略
システム戦略、システム企画
経営戦略
経営戦略マネジメント、技術戦略マネジメント、ビジネスインダストリ
企業と法務
企業活動、法務

公開範囲:

公開

クイズの回答選択肢:

指定する

  • このエントリーをはてなブックマークに追加
  • 1

    会員を4桁の会員番号で管理している小売店がある。会員の中には,4と9の数字を嫌う人がいるとの理由で,会員番号は,0001,0002,0003,0005,…のように,この二つの数字を使わないように連番で発行している。会員番号を0001から0528まで発行したとき,会員番号を付与した会員数は何人か。

    補足(例文と訳など)

    答え

    • 279
    • 誤答選択肢 344
    • 422
    • 427

    解説

    [0001〜0099まで] 40番台と90番台を除いた79個から、さらに1の位が4と9である16個を引いた63個。 [0100〜0199まで] 40番台と90番台を除いた80個から、さらに1の位が4と9である16個を引いた64個。 [0200〜0299まで] 0101〜0199までと同様に64個。 [0300〜0399まで] 同様に64個。 [0400〜0499まで] 400番台は全て除外されるので0個 [0500〜0528まで] 29個のうち0504,0509,0514,0519,0524を除いた24個 したがって付与した会員数は、  63+64×3+24=279 「279人」になります。

  • 2

    桁落ちによる誤差の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 値のほぼ等しい二つの数値の差を求めたとき,有効桁数が減ることによって発生する誤差
    • 誤答選択肢 指定された有効桁数で演算結果を表すために,切捨て,切上げ,四捨五入などで下位の桁を削除することによって発生する誤差
    • 絶対値の非常に大きな数値と小さな数値の加算や減算を行ったとき,小さい数値が計算結果に反映されないことによって発生する誤差
    • 無限級数で表される数値の計算処理を有限項で打ち切ったことによって発生する誤差

    解説

    正しい。桁落ちの説明です。 丸め誤差の説明です。 情報落ちの説明です。 打ち切り誤差の説明です。

  • 3

    負の整数を表現する代表的な方法として,次の3種類がある。

    補足(例文と訳など)

    答え

    • c,b,a
    • 誤答選択肢 a,c,b
    • b,a,c
    • b,c,a

    解説

    パターン1101が a〜c の方法で表現されたとすると元の値は次のようになります。 [1の補数による表現] 1の補数表現では、全ビットを反転すると絶対値になります。  1101→0010 絶対値は2なので、1の補数で表現された1101は「−2」を表します。 [2の補数による表現] 2の補数表現では、全ビットを反転して1を加えると絶対値になります。  1101→0010→0011 絶対値は3なので、2の補数で表現された1101は「−3」を表します。 [絶対値に符号を付けた表現] 左端の1ビットが符号ビット、残りの3ビットが絶対値を表します。絶対値を表す3ビットは101なので絶対値は5、符号ビットは1なので負数です。したがって、絶対値に符号を付けた表現での1101は「−5」になります。 この3つの値を大きさを基準に整列すると「−5(c)<−3(b)<−2(a)」の順に並ぶことになります。

  • 4

    論理式P,Qがいずれも真であるとき,論理式Rの真偽にかかわらず真になる式はどれか。ここで,

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 5

    通信回線を使用したデータ伝送システムにM/M/1の待ち行列モデルを適用すると,平均回線待ち時間,平均伝送時間,回線利用率の関係は,次に式で表すことができる。

    補足(例文と訳など)

    答え

    • 50
    • 誤答選択肢 40
    • 60
    • 70

    解説

  • 6

    葉以外の節点はすべて二つの子をもち,根から葉までの深さがすべて等しい木を考える。この木に関する記述のうち,適切なものはどれか。ここで,深さとは根から葉に至るまでの枝の個数を表す。また,節点には根及び葉も含まれる。

    補足(例文と訳など)

    答え

    • 葉の個数がnならば,葉以外の節点の個数はn−1である。
    • 誤答選択肢 枝の個数がnならば,葉を含む節点の個数もnである。
    • 木の深さがnならば,葉の個数は2n-1である。
    • 節点の個数がnならば,深さはlog<sub>2</sub>nである。

    解説

    問題文にある「葉以外の節点はすべて二つの子をもち,根から葉までの深さがすべて等しい木」は次のような構造をもつ木です。 この木構造をもとに、すべての選択肢を検証してみます。 枝の個数は「6」,葉を含む節点の個数は「7」で一致しないので誤りです。 木の深さは「2」,葉の個数は「4」です。2n-1のnに木の深さ「2」を代入すると、  22-1=21=2 で葉の個数「4」と一致しないので誤りです。 節点の個数「3」で、木の深さも「2」です。log2nのnに節点の個数「2」を代入すると、  log23=1 木の深さ「2」と一致しないので誤りです。 葉の数は「4」,葉以外の節点には根が含まれるので「3」です。 葉の数をnとすると、葉以外の節点の数はn−1になっています。したがってこの記述が適切です。「葉以外の節点はすべて二つの子をもち,根から葉までの深さがすべて等しい木」は完全2分木と呼ばれ、木の深さが「n」であれば葉の数は「2n」、葉の数が「n」であれば、葉以外の節点の数(根を含む)は「n−1」であるという特徴を持っています。

  • 7

    自然数をキーとするデータを,ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を

    補足(例文と訳など)

    答え

    • a−bがnの倍数
    • 誤答選択肢 a+bがnの倍数
    • nがa+bの倍数
    • nがa−bの倍数

    解説

    キーaのハッシュ関数は a mod n,キーbのハッシュ関数は b mod nです。この二つが一致する場合を方程式で表し、解くと  a mod n=b mod n  (a mod n)−(b mod n)=0  (a−b) mod n=0 a−bがnで割りきれるときにこの式が成り立つことがわかるので、衝突する条件は「a−bがnの倍数」ということになります。

  • 8

    再帰的に定義された手続きprocで,proc(5)を実行したとき,印字される数字を順番に並べたものはどれか。

    補足(例文と訳など)

    答え

    • 5432112345
    • 誤答選択肢 543212345
    • 54321012345
    • 543210012345

    解説

    proc(5)の流れをトレースします。 proc(5) n=0ではないので、 5を印字 proc(4)を呼び出す ↓ proc(4) n=0ではないので、 4を印字 proc(3)を呼び出す ↓ proc(3) n=0ではないので、 3を印字 proc(2)を呼び出す ↓ proc(2) n=0ではないので、 2を印字 proc(1)を呼び出す ↓ proc(1) n=0ではないので、 1を印字 proc(0)を呼び出す ↓ proc(0) n=0なのでproc(1)内に戻る ↓ 1を印字してproc(2)内に戻る ↓ 2を印字してproc(3)内に戻る ↓ 3を印字してproc(4)内に戻る ↓ 4を印字してproc(5)内に戻る ↓ 5を印字して処理を終了する 印字された数字を順番に並べると「5432112345」になります。

  • 9

    未整列の配列a[i](i=1,2,…,n)を,流れ図で示すアルゴリズムによって昇順に整列する。n=6でa[1]〜a[6]の値がそれぞれ,21,5,53,71,3,17の場合,流れ図において,a[j−1]とa[j]の値の入替えは何回行われるか。

    補足(例文と訳など)

    答え

    • 8
    • 誤答選択肢 3
    • 6
    • 15

    解説

    //初期の並び21,5,53,71,3,17 ---ループ1:i=1---  ---ループ2:j=6---  3>17=No  ---ループ2:j=5---  71>3=Yes  71と3を入れ替える…1  ---ループ2:j=4---  53>3=Yes  53と3を入れ替える…2  ---ループ2:j=3---  5>3=Yes  5と3を入れ替える…3  ---ループ2:j=2---  21>3=Yes  21と3を入れ替える…4 //j=1となりループ2の繰り返しが終了 //ここまでの並び3,21,5,53,71,17 ---ループ1:i=2---  ---ループ2:j=6---  71>17=Yes  71と17を入れ替える…5  ---ループ2:j=5---  53>17=Yes  53と17を入れ替える…6  ---ループ2:j=4---  5>17=No  ---ループ2:j=3---  21>5=Yes  21と5を入れ替える…7 //j=2となりループ2の繰り返しが終了 //ここまでの並び3,5,21,17,53,71 ---ループ1:i=3---  ---ループ2:j=6---  53>71=No  ---ループ2:j=5---  17>53=No  ---ループ2:j=4---  21>17=Yes  21と5を入れ替える…8 //j=3となりループ2の繰り返しが終了 //ここまでの並び3,5,17,21,53,71 (以下省略) ここまでの処理で値が昇順に整列されたので入替え回数は8回が適切です。 以下は整列される様子をアニメーションにしたものです。

  • 10

    メモリインタリーブの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 主記憶を幾つかの区画に分割し,連続したメモリアドレスへのアクセスを高速化する。
    • 誤答選択肢 新しい情報をキャッシュメモリに取り出すとき,キャッシュ上では不要になった情報を主記憶に書き込む。
    • 主記憶のアクセス時間と磁気ディスクのアクセス時間とのギャップを補う。
    • 主記憶の更新と同時にキャッシュメモリの更新を行う。

    解説

    メモリインタリーブ(memory interleaving)は、メモリアクセス高速化のための技法で、物理上ひとつの主記憶を同時アクセス可能な複数の論理的な領域(バンク)に分け、これに並列アクセスすることで見かけ上のアクセス時間を短縮することができます。分割する個数によってデュアルチャンネル(2分割)やトリプルチャンネル(3分割)といった呼ばれ方をすることもあります。 キャッシュメモリと主記憶の同期を制御する方式の1つであるライトバック方式の説明です。 ディスクキャッシュの説明です。 キャッシュメモリと主記憶の同期を制御する方式の1つであるライトスルー方式の説明です。 正しい。メモリインタリーブの説明です。

  • 11

    容量がaMバイトでアクセス時間がxナノ秒のキャッシュメモリと,容量がbMバイトでアクセス時間がyナノ秒の主記憶をもつシステムにおいて,CPUからみた,主記憶とキャッシュメモリと合わせた平均アクセス時間を表す式はどれか。ここで,読み込みたいデータがキャッシュメモリに存在しない確率をrとし,キャッシュメモリ管理に関するオーバヘッドは無視できるものとする。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    メモリの平均アクセス時間に関する問題は頻出です。 この問題ではメモリの容量を問題文にいれたり、存在しない確率をrとしてみたり、受験者を戸惑わせようとする目論見が見えますが、主記憶の平均アクセス時間の求め方は、  キャッシュメモリのアクセス時間×ヒット率+主記憶のアクセス時間×(1−ヒット率) で、メモリの容量は関係ないのです。 つまり、 キャッシュメモリのアクセス時間=x ヒット率=存在しない確率の逆なので (1−r) 主記憶のアクセス時間=y ヒットしない確率=r これを式にまとめると「(1−r)・x+r・y」になります。 一般にキャッシュメモリ容量が大きくなればヒット率は上昇するはずです。したがってヒット率を計算するときにはキャッシュメモリと主記憶の容量が計算要素として使われることになります。しかしこの問題の場合は、ヒット率が定数として問題文の条件に示されているので、各メモリ容量を計算式に含める必要はないわけです。

  • 12

    DMAの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 専用の制御回路が入出力装置や主記憶などの間のデータ転送を行う方式である。
    • 誤答選択肢 CPUが磁気ディスクと主記憶とのデータの受渡しを行う転送方式である。
    • 主記憶の入出力専用アドレス空間に入出力装置のレジスタを割り当てる方式である。
    • 複数の命令の実行ステージを部分的にオーバラップさせて同時に処理し,全体としての処理時間を短くする方式である。

    解説

    DMA(Direct Memory Access)は、コンピュータと周辺機器とデータのやり取りを制御する伝送路のことで、Direct Memory Accessの名の通り、入出力装置がCPUを介さずにメモリとの間で直接データを転送する方式です。 CPUが入出力装置の制御を行わなくてもよいため、データ転送中も別の処理を行うことが可能になります。 直接制御方式の説明です。 メモリマップドI/Oの説明です。 正しい。DMA方式の説明です。 パイプライン制御の説明です。

  • 13

    80Gバイトの磁気ディスク8台を使用して,RAID 0の機能とRAID 1の機能の両方の機能を同時に満たす構成にした場合,実効データ容量は何Gバイトか。

    補足(例文と訳など)

    答え

    • 320
    • 誤答選択肢 480
    • 560
    • 640

    解説

    まずRAID0とRAID1の目的を確認します。 RAID0(ストライピング) 複数のディスクに分散してデータを書き込むことで、アクセス性能を向上させる RAID1(ミラーリング) 同じデータを2台のディスクに書き込むことで、信頼性を向上させる。実質記憶容量は50%となるので記憶効率は悪い。RAID0はディスクにデータを分散して書き込むだけなので磁気ディスクの容量をそのまま使用できますが、RAID1では同じデータを2か所に格納しておくため実質記憶容量は半分になってしまいます。 したがって実効データ容量は、  80×8÷2=320 「320Gバイト」になります。

  • 14

    分散処理システムに関する記述のうち,アクセス透過性を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 遠隔地にある資源を,遠隔地での処理方式を知らなくても,手元にある資源と同じ操作で利用できる。
    • 誤答選択肢 システムの運用と管理をそれぞれの組織で個別に行うことによって,その組織の実態に合ったサービスを提供することができる。
    • 集中して処理せずに,データの発生場所やサービスの要求場所で処理することによって,通信コストを削減できる。
    • 対等な関係のコンピュータが複数あるので,一部が故障しても他のコンピュータによる処理が可能となり,システム全体の信頼性を向上させることができる。

    解説

    分散システムにおけるアクセス透過性とは、地理的に離れた場所にあるシステムにアクセスするときに、そのシステムが遠隔地にあることを意識することなく同一の方法でアクセスできる性質です。 したがって「ア」が適切です。

  • 15

    1件のデータを処理する際に,読取りには40ミリ秒,CPU処理には30ミリ秒,書込みには50ミリ秒掛かるプログラムがある。このプログラムで,n件目の書込みと並行してn+1件目のCPU処理とn+2件目の読取りを実行すると,1分当たりの最大データ処理件数は幾つか。ここで,OSのオーバヘッドは考慮しないものとする。

    補足(例文と訳など)

    答え

    • 1,200
    • 誤答選択肢 500
    • 666
    • 750

    解説

    並列処理の流れを図で表すと下図のようになります。 上図をみるとわかるように50ミリ秒を要する書込み処理が並列処理のボトルネックとなっているため、1分間に処理できる書込み件数がそのまま最大データ処理件数に相当することになります。  1分÷50ミリ秒=60000÷50=1,200 したがって最大データ処理件数は1,200件/分になります。

  • 16

    フェールセーフの考え方として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • システムに障害が発生したときでも,常に安全側にシステムを制御する。
    • 誤答選択肢 システムの機能に異常が発生したときに,すぐにシステムを停止しないで機能を縮退させて運用を継続する。
    • システムを構成する要素のうち,信頼性に大きく影響するものを複数備えることによって,システムの信頼性を高める。
    • 不特定多数の人が操作しても,誤動作が起こりにくいように設計する。

    解説

    フェールセーフは、システムの不具合や故障が発生したときでも、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方です。例えば、工業用機械で進入禁止区域をセンサーで監視し、人や物の侵入を感知したときには機械を緊急停止するというような設計ががフェールセーフの実践例です。 正しい。フェールセーフの考え方です。 フェールソフトの考え方です。 フォールトトレラントの考え方です。 フールプルーフの考え方です。

  • 17

    稼働率がa(0<a<1)の装置三つを用いて図のようにシステムを設計するとき,システムの稼働率が装置単体の稼働率を上回るものはどれか。ここで,並列に接続されている部分は,いずれかの経路が稼働していればシステムは稼働しているものとする。

    補足(例文と訳など)

    答え

    • AとC
    • 誤答選択肢 AとB
    • BとC
    • 全て

    解説

    装置の稼働率として仮の値

  • 18

    記憶領域の動的な割当て及び解放を繰り返すことによって,どこからも利用されない記憶領域が発生することがある。このような記憶領域を再び利用可能にする機能はどれか。

    補足(例文と訳など)

    答え

    • ガーベジコレクション
    • 誤答選択肢 スタック
    • ヒープ
    • フラグメンテーション

    解説

    記憶領域の管理に可変区画方式を採用して、区画の割当てと解放を繰り返していくと記憶領域上に不連続な未使用領域が発生します。この空き領域を結合して一つの連続した領域にすることで再度使用可能にすることを、ガーベジコレクション、またはメモリコンパクションといいます。 正しい。 スタックは、後入先出し方式でデータを入出力する記憶構造です。 ヒープは、プログラム上から動的(任意)に確保できるメモリ領域です。 フラグメンテーションは、記憶領域を区画して プログラムに割り当てた結果として生じる主記憶上の不連続な未使用領域です。

  • 19

    プロセスのスケジューリングに関する記述のうち,ラウンドロビン方式の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 各プロセスを待ち行列の順にタイムクウォンタムずつ処理し,終了しないときは待ち行列の最後につなぐ。
    • 誤答選択肢 各プロセスに優先度が付けられていて,後に到着してもプロセスの優先度が処理中のプロセスよりも高ければ,処理中のものを中断し,到着プロセスを処理する。
    • 各プロセスに優先度が付けられていて,イベントの発生を契機に,その時点で最高優先度のプロセスを実行する。
    • 各プロセスの処理時間に比例して,プロセスのタイムクウォンタムを変更する。

    解説

    ラウンドロビン方式は、実行可能状態となった順に従ってタスクに一定のCPU時間(タイムクウォンタム)を与えていくタスクスケジューリング方式です。一定時間内に処理が終わらなかったタスクは、実行可能状態の待ち行列の最後尾に移され、次にCPU使用権が与えられるまでの間は待ち状態となります。 各タスクに均等にCPU時間が与えられるためタイムシェアリングシステムに適しています。 静的優先順位方式の説明です。 イベントドリブンプリエンプション方式の説明です。 ランドロビン方式におけるタイムクウォンタムは一定です。 正しい。ラウンドロビン方式のの説明です。

  • 20

    コンパイラにおける処理を字句解析,構文解析,意味解析,最適化の四つのフェーズに分けたとき,意味解析のフェーズで行う処理はどれか。

    補足(例文と訳など)

    答え

    • 変数の宣言と使用とを対応付けたり,演算におけるデータ型の整合性をチェックする。
    • 誤答選択肢 言語の文法に基づいてプログラムを解析し,文法誤りがないかチェックする。
    • プログラムを表現する文字の列を,意味のある最小の構成要素の列に変換する。
    • レジスタの有効利用を目的としたレジスタ割付けや,不要な演算を省略するためのプログラム変換を行う。

    解説

    高水準言語で記述されたソースコードから、コンパイラが機械語のプログラムを生成する手順は次の流れになっています。 構文解析のフェーズで行う処理です。 字句解析のフェーズで行う処理です。 正しい。意味解析のフェーズで行う処理です。 最適化のフェーズで行う処理です。

  • 21

    表はOSSのライセンスごとに,そのOSSを利用したプログラムを配布するとき,ソースコードを公開しなければならないかどうかを示す。a〜dに入れるライセンスの適切な組合せはどれか。ここで,表中の

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    それぞれのOSSライセンスの特徴をまとめておきます。 GPL(General Public License) GNUプロジェクトのためにリチャード・ストールマンにより作成されたフリーソフトウェアライセンスで、プログラムの複製物の所持者に対して「プログラムの実行」「プログラムの動作を調べ、それを改変すること」「複製物の再頒布」「プログラムを改良し、改良を公衆にリリースする権利」という4点を許諾する。静的/動的に関わらずGPLライセンスされたライブラリにリンクする場合には二次著作物であると解釈され、自動的にGPLライセンスが適用されるためソースコードの公開義務が生じる。 LGPL(Lesser General Public License) 厳格なGPLから派生したライセンスで、他のプログラムにリンクされることを前提としたライブラリのために作成された。「改変や再コンパイルの自由」や「二次著作物を再頒布する場合のソースコードの公開」などはGPLと同等だが、LGPLライセンスされたライブラリをリンクして使用するプログラムの頒布に対する制限は、 動的リンク:本体プログラムのリバースエンジニアリングを禁止する条項を含めてはならない。 静的リンク:本体プログラムのソースコード、またはオブジェクトコードを公開しなくてはならない。 というように動的リンクであれば本体プログラムのソースコードを公開する義務がないライセンスになっている。 MPL(Mozilla Public License) ネットスケープコミュニケーションズとMozilla Organization(後のMozilla Foundation)によって作成されたコピーレフトのライセンスのひとつ。二次著作物にも自動的にMPLライセンスが適用されるため、プログラムを頒布する場合にはソースコードを公開する義務が生じるが、GPLと比較するとコピーレフト性は弱く、MPLライブラリに静的/動的リンクするプログラムはライセンス適用の対象外となる。 BSD カリフォルニア大学によって策定されたフリーソフトウェアで使われるライセンス体系のひとつ。BSDライセンスのソースコードを組み込んだソフトウェアは、著作権表示、ライセンス条文、無保証の旨の三点をドキュメント等に記載さえしておけば、ソースコードを公開せずに頒布することが可能になっている。

  • 22

    SRAMと比較した場合のDRAMの特徴はどれか。

    補足(例文と訳など)

    答え

    • メモリセル構成が単純なので,ビット当たりの単価が安くなる。
    • 誤答選択肢 主にキャッシュメモリとして使用される。
    • データを保持するためのリフレッシュ又はアクセス動作が不要である。
    • メモリセルにフリップフロップを用いてデータを保存する。

    解説

    DRAM(Dynamic Random Access Memory)は、コンデンサに電荷を蓄えることにより情報を記憶し、電源供給が無くなると記憶情報も失われる揮発性メモリです。集積度を上げることが比較的簡単にできるためコンピュータの主記憶装置として使用されています。 DRAMは主記憶として使用されています。一方、アクセス速度がより速いSRAMは、キャッシュメモリとして使われています。 DRAMは蓄えた電荷の有無で情報を保持するコンデンサによって記憶を行います。また、アクセス時には電荷の有無の情報が破壊されるので、再書き込みの動作が行われます。 そして、コンデンサに蓄えた電荷は時間がたつと失われてしまうためにリフレッシュ操作を随時行う、もしくはアクセスする必要があります。 SRAMの1ビットはトランジスタが4個以上と面積が大きいですが、DRAMの1ビットはトランジスタ1個とコンデンサ1個で構成されており小面積で済むので、ビット当たりの単価が安くなります。 フリップフロップを用いるのはSRAMです。

  • 23

    RTC(Real-Time Clock)の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 日付及び時刻を示すカレンダ情報をもっており,システムの時刻の管理に使われる。
    • 誤答選択肢 カウンタ値とコンスタントレジスタの値が一致すると割込みを発生させる。
    • 設定した時間内にタイマがリスタートせずタイムアウトになると,システムをリセットする。
    • 入力信号又は基準周波数と,出力信号との周波数を一致させる。

    解説

    RTC(Real-Time Clock)は、コンピュータや情報家電に組み込まれて、機器の電源が切れている状態でも現在時刻をカウントし続ける機能やそれを実現する回路です。 OSはシステム起動の際にRTCから読み取った現在時刻をシステム時刻に設定します。 タイマ割込みの説明です。 ウォッチドッグタイマの説明です。 PLL(Phase Locked Loop,位相同期回路)の説明です。 正しい。RTCの説明です。

  • 24

    図の回路において出力がx=0,y=1である状態から,x=1,y=0に変える入力a及びbの組合せはどれか。

    補足(例文と訳など)

    答え

    • a=0,b=1
    • 誤答選択肢 a=0,b=0
    • a=1,b=0
    • a=1,b=1

    解説

    まずはじめに設問の回路図で使用されている「NOR回路」の真理値表は次に表のようになっています。 初期値でy=1なので、yを出力している下のNORへの入力値x,bはともに0とわかります。さらにx=0で、上のNORの一方の入力がy=1なので、aの値は0でも1でも大丈夫なことがわかります。初期状態は下図のようになっています。 この状態に対してa,bの入力を与えると回路の状態はそれぞれ次のように遷移します。(青字は入力によって変化が生じる部分です) 初期状態から変化はありません。 以下の流れでx=1,y=0に変わります。 下のNORの出力yが0に変化する 上のNORへの入力がa=0,y=0になるので出力xが1に変化する 下のNORへの入力がb=0,x=1になるが出力yは0から変化しない 初期状態から変化はありません。 x=0,y=0に変化します。

  • 25

    ユーザビリティの説明として,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • どれだけ利用者がストレスを感じずに,目標とする要求が達成できるかをいう。
    • 誤答選択肢 障害,年齢,性別,国籍などにかかわらず,誰もが使える設計をいう。
    • 障害者や高齢者がサービスを支障なく操作又は利用できる機能をいう。
    • 障害者や高齢者に負担を与えない設計をいう。

    解説

    ユーザビリティの規格(JIS Z 8521)では、ユーザビリティを「ある製品が,指定された利用者によって,指定された利用の状況下で,指定された目的を達成するために用いられる際の,有効さ,効率及び利用者の満足度の度合い」と定義しています。 端的にいえばユーザビリティとは使用性、つまり「使いやすさ」のことです。 ユニバーサルデザインの説明です。 アクセシビリティの説明です。 情報バリアフリーの説明です。 正しい。ユーザビリティの説明です。

  • 26

    動画やマルチメディアコンテンツのレイアウトや再生のタイミングをXMLフォーマットで記述するためのW3C勧告はどれか。

    補足(例文と訳など)

    答え

    • SMIL
    • 誤答選択肢 Ajax
    • CSS
    • SVG

    解説

    SMIL(Synchronized Multimedia Integration Language:スマイル)は、WWW上でマルチメディアを表現するためのXMLベースのマークアップ言語です。通常のHTMLと異なり、時間やレイアウトをコントロールすることができる点が特徴で、「○秒経過後に、▲の位置にコンテンツを表示する」といった制御が可能です。 1997年に登場し、W3Cによって1998年6月にSMIL 1.0として仕様勧告、現在のバージョンはSMIL 3.0です。 Asynchronous JavaScript + XMLの略。JavaScriptとXMLを組み合わせて、非同期通信とインターフェイスの構築などをWebブラウザ内で行う技術の総称です。 Cascading Style Sheetsの略。HTMLの要素を、どのように修飾して表示させるかを定義する文書です。 正しい。 Scalable Vector Graphicsの略。XMLによって記述されたベクターグラフィック言語のこと、あるいは、SVGで記述された画像フォーマットのことです。XMLで記述するためWebブラウザでの閲覧が可能で、W3Cでオープン標準として勧告されています。

  • 27

    クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち,

    補足(例文と訳など)

    答え

    • データベースへのアクセスを細かい単位でプロシージャ化することによって,処理性能(スループット)を向上させることができる。
    • 誤答選択肢 機密性の高いデータに対する処理を特定のプロシージャ呼出しに限定することによって,セキュリティを向上させることができる。
    • システム全体に共通な処理をプロシージャとして格納することによって,処理の標準化を行うことができる。
    • 複数のSQL文から成る手続を1回の呼出しで実行できるので,クライアントとサーバ間の通信回数を減らすことができる。

    解説

    ストアドプロシージャとは、データベースに対する一連の処理をまとめた手続きにして、データベース管理システムに保存したものです。利用者は通常のクエリを発行する代わりに、データベース管理システム内の手続きの呼出しによって目的の処理を実行させることになります。 一つの要求で複数のSQL文を実行させることができるのでネットワーク負荷の軽減に繋がったり、誰もがあらかじめ保存された定型処理を行うことになるため標準化ができるなどのメリットがあります。 正しい。ユーザがセキュリティ上問題のある要求を生成することを制限することができます。 正しい。 誤り。細かな単位ではなく、なるべく大きな単位でまとめたほうがオーバーヘッドが減るのでスループットは向上します。 正しい。複数のSQL文から成る手続きを呼び出すときもサーバに1回の要求を行うだけで済みます。

  • 28

    RDBMSのコストベースのオプティマイザの機能の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • RDBMSが収集した統計情報を基に予測した実行計画を比較して,アクセスパスを選択する。
    • 誤答選択肢 アプリケーションプログラムの動きを基に予測したアプリケーション全体の実行計画を比較して,アクセスパスを選択する。
    • インデックスが定義された列では,必ずいずれかのインデックスを用いたアクセスパスを選択する。
    • 複数のアクセスパスが使用可能な場合は,ルールの優先度が上位のアクセスパスを選択する。

    解説

    オプティマイザ(optimizer)は、SQL文が実行された際、対象となるレコードの取得時間を最小とするようにアクセスパスを最適化するデータベース管理システム(DBMS)の機能です。 レコードを取得するためには、インデックスの使用や表全体の読込みなどの複数の方法が考えられます。オプティマイザはクエリの実行計画を評価し、問合せ内容に応じて最も効率がよい方法を選択します。 アクセスパスを選択する基準には設問に問われている「コストベースアプローチ」の他に「ルールベースアプローチ」もあります。 コストベースアプローチ DBMSに蓄積された表やインデックスの統計情報をもとにコストを見積り、その結果に基づいて最も効率的な実行計画を作成する方法 ルールベースアプローチ 複数のアクセスパスが存在する場合に、アクセスパスの優先順位などのような一定のルールに従って実行計画を作成する方法コストベースアプローチは「統計情報」をもとにした方法なので、適切な記述は「ア」になります。

  • 29

    関係を第2正規形から第3正規形に変換する手順はどれか。

    補足(例文と訳など)

    答え

    • 候補キー以外の属性間に関数従属性がある場合,その関係を分解する。
    • 誤答選択肢 候補キー以外の属性から,候補キーの一部の属性に対して関数従属性がある場合,その関係を分解する。
    • 候補キーの一部の属性から,候補キー以外の属性への関数従属性がある場合,その関係を分解する。
    • 一つの属性に複数の値が入っている場合,単一の値になるように分解する。

    解説

    ボイスコッド正規形への変換手順です。 正しい。第3正規形への変換手順です。 第2正規形への変換手順です。 第1正規形への変換手順です。

  • 30

    関係Rと関係Sに対して,関係Xを求める関係演算はどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢 IDで結合
    • 直積

    解説

  • 31

    地域別に分かれている同じ構造の三つの商品表,

    補足(例文と訳など)

    答え

    • (大阪商品∪名古屋商品)−東京商品
    • 誤答選択肢 (大阪商品∩名古屋商品)−東京商品
    • 東京商品−(大阪商品∩名古屋商品)
    • 東京商品−(大阪商品∪名古屋商品)

    解説

  • 32

    IPv4ネットワークで用いられる可変長サブネットマスクとして,正しいものはどれか。

    補足(例文と訳など)

    答え

    • 255.255.255.128
    • 誤答選択肢 255.255.255.1
    • 255.255.255.32
    • 255.255.255.64

    解説

    可変長サブネットマスク(VLSM:Variable Length Subnet Masking)は、各サブネットで必要となるIPアドレス数に基づいて、サブネットごとに異なるサブネットマスクを使用する手法です。VLSMでは、一度サブネット化されているアドレスをさらに細分化することで、アドレスの使用効率を向上させます。 IPv4でのサブネットマスクは32ビットで左の上位ビットから○ビットを「1」、それ以下を「0」とすることでネットワークアドレス部とホストアドレス部を分けます。IPアドレスはネットワークアドレスの後にホストアドレスがくるため、サブネットマスクで「0」の後に再び「1」が現れることは適切ではありません。 選択肢のどのアドレスでも上位24ビットは255.255.255.*(111…11.)で同じなのですが、下位8ビットを2進表現にすると正しいものがわかります。 1=00000001 0の後に再び1が現れるので不適切です。 32=00100000 0の後に再び1が現れるので不適切です。 64=01000000 0の後に再び1が現れるので不適切です。 128=10000000 適切なサブネットマスクです。下位8ビットをサブネットマスクとして使用する場合の正しいサブネットマスクは「255.255.255.128」「255.255.255.192」「255.255.255.224」「255.255.255.240」などになります。

  • 33

    ビット誤り率が10%の伝送路を使ってビットデータを送る。誤り率を改善するために,送信側は元データの各ビットを3回ずつ連続して送信し,受信側は多数決をとって元データを復元する処理を行う。このとき,復元されたデータのビット誤り率はおよそ何%か。ここで,伝送路におけるビットデータの増減や,同期方法については考慮しないものとする。

    補足(例文と訳など)

    答え

    • 2.8
    • 誤答選択肢 1.0
    • 3.1
    • 3.3

    解説

    送信された3つのビットがそれぞれ正しい/誤っている場合の確率を求めます。(ビットが正しく送信される確率は0.9) [3つすべてが正しい] 0.9×0.9×0.9=0.729…① [2つが正しく1つが誤り] 0.9×0.9×0.1=0.081 0.081×3通り=0.243…② [1つが正しく2つが誤り] 0.9×0.1×0.1=0.009 0.009×3通り=0.027…③ [3つすべてが誤り] 0.1×0.1×0.1=0.001…④ この内、①,②のケースでは多数決で正しいビットが採用されますが、③,④のケースでは誤ったビットが採用されてしまいます。つまり③,④の場合にビット誤りが発生することになるので  0.027+0.001=0.028=2.8% ③,④の確率を足し合わせた「2.8%」が復元されたデータのビット誤り率になります。

  • 34

    イーサネット方式のLANで用いられるブロードキャストフレームによるデータ伝送の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 同一セグメント内の全てのノードに対して,送信元が一度の送信でデータを伝送する。
    • 誤答選択肢 同一セグメント内の全てのノードに対して,送信元が順番にデータを伝送する。
    • 同一セグメント内の選択された複数のノードに対して,送信元が一度の送信でデータを伝送する。
    • 同一セグメント内の選択された複数のノードに対して,送信元が順番にデータを伝送する。

    解説

    ブロードキャストは、あるネットワークに属するすべてのノードに対してデータを同時通報することです。ブロードキャストを行うには、IPアドレスのホスト部のビットをすべて「1」にしたアドレスを宛先に設定します。 ちなみに選択された複数のノードに対して1度の送信でパケットを送信することをマルチキャスト、単一の相手に対して送信することをユニキャストと言います。 送信対象は「同一セグメント内の全てのノード」、送信タイミングは「一度に全部」なので「ア」の記述が適切です。

  • 35

    IPネットワークのプロトコルのうち,OSI基本参照モデルのトランスポート層に位置するものはどれか。

    補足(例文と訳など)

    答え

    • UDP
    • 誤答選択肢 HTTP
    • ICMP
    • SMTP

    解説

    UDP(User Datagram Protocol)は、TCP/IPの通信処理で使われる伝送制御プロトコルのひとつでTCPと同じくトランスポート層に位置します。TCPと違いコネクションレス型で速度が高い通信が可能なため、信頼性が必要ない通信処理…例えば途中のデータが抜け落ちても問題が少ない音声や映像のストリーミング配信において利用されています。 HyperText Transfer Protocolの略。WebブラウザとWebサーバ間のHTMLの送受信に使われるプロトコルで、アプリケーション層に位置します。 Internet Control Message Protocolの略。インターネット制御通知のプロトコルで、ネットワーク層に位置します。 Simple Mail Transfer Protocolの略。メール転送のためのプロトコルで、アプリケーション層に位置します。 正しい。

  • 36

    図に示すIPネットワークにおいて,端末aから端末bへの送信パケットをモニタリングツールで採取した。パケットのヘッダ情報に含まれるアドレスの組合せとして,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 37

    PCからサーバに対し,IPv6を利用した通信を行う場合,ネットワーク層で暗号化を行うのに利用するものはどれか。

    補足(例文と訳など)

    答え

    • IPsec
    • 誤答選択肢 PPP
    • SSH
    • SSL

    解説

    IPv6は、主流のIPv4にかわるものとして策定された次世代版となる通信プロトコルです。IPv4では、約232(=約42億)個であったIPアドレスを約2128(=約340澗)個まで使えるようにしたのが大きな特徴の一つですが、それ以外にも、これまでは上位の層で補完しなければならなかったユーザ認証、パケットの暗号化をIPレイヤで行うIPsec(Security Architecture for IP)の機能がサポートされています。 正しい。IPsecは、IP(Internet Protocol)を拡張してセキュリティを高め、改ざんの検知,通信データの暗号化,送信元の認証などの機能をOSI基本参照モデルのネットワーク層レベル(TCP/IPモデルではインターネット層)で提供するプロトコルです。 Point-to-PointProtocolの略。電話回線を通じてコンピュータをネットワークに接続するダイヤルアップ接続でよく使われる、2点間を接続してデータ通信を行うための通信プロトコルです。 Secure Shellの略。暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコルです。POP3やFTPなどネットワーク上に平文のパスワードが流れてしまう既存のプロトコルを安全に利用す技術として広く利用されています。 Secure Soket Layerの略。ディジタル証明書を利用した改ざん検出、ノード認証を含む統合セキュアプロトコルです。

  • 38

    非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式はどれか。

    補足(例文と訳など)

    答え

    • RSA
    • 誤答選択肢 AES
    • DSA
    • IDEA

    解説

    RSA暗号(Rivest Shamir Adleman)は、桁数が大きい合成数の素因数分解が困難であることを安全性の根拠とした公開鍵暗号の一つです。数字の桁数がそのまま安全強度につながるため、実際のRSAでは合成数の元となる2つの素数に150〜300ものけた数の数を使用します。 RSAという名称は、開発者であるRivest,Shamir,Adlemanの頭文字をとって名付けられました。 Advanced Encryption Standardの略。アメリカ合衆国の次世代暗号方式として規格化された共通鍵暗号方式です。 Digital Signature Algorithmの略。離散対数問題を安全性の根拠とする公開鍵暗号を応用して開発された、ディジタル署名方式の一つです。 International Data Encryption Algorithmの略。PGPやSSHなどで使用される秘密鍵暗号方式です。 正しい。

  • 39

    ディジタル署名において,発信者がメッセージのハッシュ値からディジタル署名を生成するのに使う鍵はどれか。

    補足(例文と訳など)

    答え

    • 発信者の秘密鍵
    • 誤答選択肢 受信者の公開鍵
    • 受信者の秘密鍵
    • 発信者の公開鍵

    解説

    ディジタル署名の手順は、 送信者は、平文をハッシュ関数で圧縮したメッセージダイジェストを送信者の秘密鍵で暗号化し、平文と一緒に送信します。 受信者は、受信したメッセージダイジェストを送信者の公開鍵で復号し、受信した平文をハッシュ関数で圧縮したものと比較します。 一つの平文からハッシュ関数によって生成されるメッセージダイジェストは常に同じになるため、送信者から送られてきたメッセージダイジェストと、受信側でハッシュ化したメッセージダイジェストが同じなら、通信内容が改ざんされていないことが証明されます。したがって発信者がメッセージのハッシュ値をディジタル署名に変換するのに使う鍵は「発信者の秘密鍵」が適切です。

  • 40

    ISMSにおいて定義することが求められている情報セキュリティ基本方針に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 情報セキュリティのための経営陣の方向性及び支持を規定する。
    • 誤答選択肢 重要な基本方針を定めた機密文書であり,社内の関係者以外の目に触れないようにする。
    • 情報セキュリティの基本方針を述べたものであり,ビジネス環境や技術が変化しても変更してはならない。
    • 特定のシステムについてリスク分析を行い,そのセキュリティ対策とシステム運用の詳細を記述する。

    解説

    企業内のすべての人に広く知られることによって意識の向上が期待できます。 環境や状況の変化に適合するように、常に改訂することが求められます。 正しい。 特定のシステムだけでなく、ISMSの適用範囲のすべてのシステムに対してリスクアセスメントを行います。ISMS認証基準には「ISMS基本方針」と「ISMS情報基本方針」という似たような2つの語句が定義されているようです。 「ISMS基本方針」は、組織の情報セキュリティマネジメントに対する基本的な考え方を示すものです。組織が取組む他のマネジメントシステムやリスクマネジメントを鑑(かんが)み、情報セキュリティマネジメントがどのように位置づけられるのかを示すものです。特に、情報セキュリティに関する要求事項(事業上の、法令・規制による、契約上のセキュリティ要求事項など)に対する責任を果たすという意思表示の部位は重要となります。「ISMS基本方針」は、ISMSの適用範囲の大小に拠らず、組織全体の情報セキュリティに関する経営方針(ビジョン)や行動規範を示すことになります。 一方、ISMS基本方針を受けて、具体的にどんな体制でどのように、情報セキュリティを向上させるかを定義づけるものが「情報セキュリティ基本方針」です。

  • 41

    ビヘイビア法のウイルス検出手法に当たるものはどれか。

    補足(例文と訳など)

    答え

    • 検査対象をメモリ上の仮想環境下で実行して,その挙動を監視する。
    • 誤答選択肢 あらかじめ検査対象に付加された,ウイルスに感染していないことを保証する情報と,検査対象から算出した情報とを比較する。
    • 検査対象と安全な場所に保管してあるその原本とを比較する。
    • 検査対象のハッシュ値と既知のウイルスファイルのハッシュ値とを比較する。

    解説

    ビヘイビア法は、ウイルスの実際の感染・発病動作を監視して検出する手法です。 感染・発病動作として「書込み動作」「複製動作」「破壊動作」等の動作そのものの異常を検知する場合だけでなく、感染・発病動作によって起こる環境の様々な変化を検知することによる場合もこの手法に分類されます。例えば、「例外ポート通信・不完パケット・通信量の異常増加・エラー量の異常増加」「送信時データと受信時データの量的変化・質的変化」等がそれに該当します。 チェックサム法/インテグリティチェック法の説明です。 コンペア法の説明です。 ハッシュ値を使用した検出手法です。 正しい。ビヘイビア法の説明です。

  • 42

    クロスサイトスクリプティングの手口はどれか。

    補足(例文と訳など)

    答え

    • Webアプリケーションに用意された入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。
    • 誤答選択肢 インターネットなどのネットワークを通じてサーバに不正にアクセスしたり,データの改ざん・破壊を行ったりする。
    • 大量のデータをWebアプリケーションに送ることによって,用意されたバッファ領域をあふれさせる。
    • パス名を推定することによって,本来は認証された後にしかアクセスが許可されていないページに直接ジャンプする。

    解説

    クロスサイトスクリプティング(XSS)は、動的にWebページを生成するアプリケーションのセキュリティ上の不備を意図的に利用し、サイト間を横断して悪意のあるスクリプトを混入させることでユーザのクッキーを盗むなどの攻撃を行う行為です。 XSS脆弱性のあるWebアプリケーションでは、以下の影響を受ける可能性があります。 サイト攻撃者のブラウザ上で、攻撃者の用意したスクリプトの実行によりクッキー値を盗まれ、利用者が被害にあう。 同様にブラウザ上でスクリプトを実行され、サイト利用者の権限でWebアプリケーションの機能を利用される。 Webサイト上に偽の入力フォームが表示され、フィッシングにより利用者が個人情報を盗まれる。 正しい。クロスサイトスクリプティングの手口です。 クラッキングの手口です。 バッファオーバフロー攻撃の手口です。 ディレクトリトラバーサル攻撃の手口です。

  • 43

    ディジタルフォレンジックスでハッシュ値を利用する目的として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 証拠と原本との同一性を証明する。
    • 誤答選択肢 一方向性関数によってパスワードを変換して保存する。
    • 改変された証拠を復元する。
    • パスワードの盗聴の有無を検証する。

    解説

    ディジタルフォレンジクスとは、不正アクセスや情報漏えいなどのセキュリティインデントの発生時に、原因究明や法的証拠を明らかにするために対象となる電子的記録を収集・解析することです。 ハッシュ関数は、長い文章やデータを固定長のビット列に圧縮する一方向性の関数で、圧縮された値をハッシュ値と呼びます。この技術は、ハッシュ値にディジタル署名を付して、本人性と文書の真正性の証明に利用したり、証拠の保全・開示に広く利用されています。 パスワードを平文ではなくハッシュ値に変換して保存するのは、盗聴や漏えいなどにより第三者に知られても解読できないようにするための対策です。 ハッシュ関数は一方向性なのでハッシュ値からもとのデータを復元することはできません。 正しい。 ハッシュ値には盗聴の有無を検知する仕組みはありません。

  • 44

    サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    問題にあるパスワードクラックの3つの手法は次のようなものです。 辞書攻撃 辞書に載っている英単語や、よく使われることが多い文字列などパスワードに使われそうな文字列が大量に登録されたファイル(辞書ファイル)を用意して、1つずつ試していくことでパスワードを破ろうとする攻撃手法。 スニッフィング 通信経路上を流れるパケットを盗聴して、その内容からパスワードを不正取得を試みる攻撃手法。 ブルートフォース攻撃 特定の文字数および文字種で設定される可能性のあるすべての組合せを試すことでパスワードの不正取得を試みる攻撃手法。パスワード長が短く、使用可能な文字種が少ない場合には、この手法によって破られる可能性が高くなってしまう。それぞれの攻撃の性質を考えると、辞書攻撃には「ランダムな値でパスワードを設定する」、スニッフィングには「パスワードを平文で送信しない」、ブルートフォース攻撃には「ログイン試行回数に制限を設ける」が適切な対策となります。 したがって正解は「イ」です。

  • 45

    次のE-R図の解釈として,適切なものはどれか。ここで,

    補足(例文と訳など)

    答え

    • ある組織の親組織の数が,子組織の数より多い可能性がある。
    • 誤答選択肢 全ての組織は必ず子組織を持つ。
    • 組織は2段階の階層構造である。
    • 組織はネットワーク構造になっていない。

    解説

    親組織と子組織の関連「多対多」は多重度「0以上対0以上」を表します。 正しい。関係は多対多なので親組織が多い場合もあります。 親組織から見た子組織の多重度は0以上なので、子組織が存在しない場合もあります。 子組織が親組織となり3以上の階層構造となる場合もあるので誤りです。 1つの親組織は複数の子組織を持つことができ、1つの子組織は複数の親組織を持つことができるので関連は網状のネットワーク構造になっています。

  • 46

    設計上の誤りを早期に発見することを目的として,作成者と複数の関係者が設計書をレビューする方法はどれか。

    補足(例文と訳など)

    答え

    • ウォークスルー
    • 誤答選択肢 机上デバッグ
    • トップダウンテスト
    • 並行シミュレーション

    解説

    ウォークスルーは、開発者が主体となりエラーの早期発見を目的として設計書やプログラムに誤りがないかを確認するレビュー手法です。 開発メンバで実施されることが多く、原則的に管理者には参加させないという特徴があります。 正しい。 机上デバッグは、紙面に印刷したソースコードを見ながら人力で誤りを探し取り除く手法です。 トップダウンテストは、結合テストのときに上位のモジュールから下位のモジュールへと順に結合しながらテストをしていく手法です。 並行シミュレーションは、別途用意したテスト用のプログラムと検証対象のプログラムに同じデータを入力して出力値を比較する手法です。

  • 47

    オブジェクト指向言語のクラスに関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • オブジェクトに共通する性質を定義したものがクラスであり,クラスを集めたものがクラスライブラリである。
    • 誤答選択肢 インスタンス変数には共有データが保存されているので,クラス全体で使用できる。
    • オブジェクトはクラスによって定義され,クラスにはメソッドと呼ばれる共有データが保存されている。
    • スーパクラスはサブクラスから独立して定義し,サブクラスの性質を継承する。

    解説

    インスタンス変数は「型」であるクラスをもとにして作成したオブジェクトの実体です。他のインスタンス変数と共有されるデータはクラスに定義され、インスタンス変数にはオブジェクトごとの個別データが保存されます。 正しい。クラスライブラリは、関連する機能を提供する複数のクラスを集めてひとまとまりにしたものです。 クラスで定義され、同一クラスと派生クラスで共有されるデータはクラス変数※といいます。 記述が逆で、サブクラスはスーパクラスの性質を継承して定義します。スーパクラスが親クラス、サブクラスが子クラスに相当します。※プログラミング言語によってはクラス変数は、静的フィールド,静的メンバ変数とも呼ばれます。

  • 48

    表は,現行プロジェクトのソフトウェアの誤りの発生・除去の実績,及び次期プロジェクトにおける誤り除去の目標を記述したものである。誤りは,設計とコーディングの作業で埋め込まれ,デザインレビュー,コードレビュー及びテストですべて除去されるものとする。次期プロジェクトにおいても,ソフトウェアの規模と誤りの発生状況は変わらないと仮定したときに,テストで除去すべきソフトウェア誤りの比率は全体の何%となるか。

    補足(例文と訳など)

    答え

    • 32.5
    • 誤答選択肢 17.5
    • 25
    • 30

    解説

    問題文で与えられた条件を整理しておきましょう。 まず埋め込まれた誤りが除去される工程ですが、設計で埋め込まれた誤りはデザインレビューで除去され、コーディングで埋め込まれた誤りはコードレビューで除去、除去されなかったものに関しては、テスト工程で除去されます。 [現行プロジェクトの実績] デザインレビュー 誤り件数全体の50%中、50%を除去。  0.5×0.5=0.25 → 全体の25%を除去 コードレビュー 誤り件数全体の50%中、40%を除去。  0.5×0.4=0.2 → 全体の20%を除去 テスト工程 残存する誤りを除去。  1−(0.25+0.2)=0.55 → 55%の誤りを除去[次期プロジェクトの目標] 次期プロジェクトの目標は、現行プロジェクトの実績を基準にして、 デザインレビュー 現行の実績(25%)の1.5倍を除去  0.25×1.5=0.375 → 全体の37.5%を除去 コードレビュー 現行の実績(20%)の1.5倍を除去  0.2×1.5=0.3 → 全体の30%を除去問題となるテスト工程で除去すべき誤り比率は、  1−(0.375+0.3)=0.325 で、全体の32.5%の誤りを除去すればよいことがわかります。

  • 49

    流れ図において,分岐網羅を満たし,かつ,条件網羅を満たすテストデータの組はどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    「分岐網羅」と「条件網羅」はホワイトボックステストにおける網羅性のレベルで、テストケースは以下のように設計されます。 分岐網羅 判定条件の真偽を少なくとも1回は実行するテストケースを設計する。 条件網羅 判定条件が複数ある場合に、それぞれの条件が真・偽の場合を組み合わせたテストケースを設計する。この設問の流れ図において分岐網羅を満たすためには、2つある分岐のどちらのYes,Noの処理も実行することです。分岐の判定条件が複数あるのは1つ目の分岐だけなので、条件網羅を満たすためには、 x≧1が真で、y=1が偽となる組合せ x≧1が偽で、y=1が真となる組合せが含まれている必要があります。 分岐網羅と条件網羅のどちらも満たしません。 分岐網羅を満たしますが、1つ目の分岐での判定条件が「真 or 偽」「偽 or 偽」であるため条件網羅を満たしません。 条件網羅を満たしますが、分岐網羅を満たしません。 正しい。分岐網羅と条件網羅をともに満たすテストケースです。

  • 50

    マッシュアップを利用してWebコンテンツを表示しているものはどれか。

    補足(例文と訳など)

    答え

    • 店舗案内のページ上に,他のサイトが提供する地図情報を表示する。
    • 誤答選択肢 Webブラウザにプラグインを組み込み,動画やアニメーションを表示する。
    • 地図上のカーソル移動に伴い,ページを切り替えずにスクロール表示する。
    • 電車経路の探索結果上に,各路線会社のWebページへのリンクを表示する。

    解説

    マッシュアップとは、他サイトで公開されているWebサービスのAPIを組み合わせて一つの新しいWebサービスのように機能させることをいいます。 公開されているWebサービスには多岐にわたり代表的なもので「Google Map」「Yahoo!オークション」「AmazonWebサービス」「Twitter」などがあります。 設問では、各々Webコンテンツ上で技術を使いサービスを提供していますが「ア」「イ」「ウ」のコンテンツの機能は、自サイト上で(Ajaxなどの技術を用いて)実装されている機能であって、マッシュアップの例としては適切ではありません。したがってほかのサイトが提供するWebサービスを利用してコンテンツを構成している「エ」が適切となります。

  • 51

    アプリケーションにおける外部入力,外部出力,内部論理ファイル,外部インタフェースファイル,外部照会の五つの要素の個数を求め,それぞれを重み付けして集計する。集計した値がソフトウェア開発の規模に相関するという考え方に基づいて,開発規模の見積りに利用されるものはどれか。

    補足(例文と訳など)

    答え

    • ファンクションポイント法
    • 誤答選択肢 COCOMO
    • Dotyモデル
    • putnamモデル

    解説

    ファンクションポイント法は、コスト見積りにおいて、外部入出力や内部ファイルの数と難易度の高さから論理的に開発規模を見積もる手法です。システムの機能と複雑さなどの因子をもとにファンクションポイントを算出して、開発工数を見積ります。 利用者側に見える出力帳票をもとに、開発規模を見積もるので依頼者側とのコンセンサス(合意)が取りやすいという特徴があります。 Constructive Cost Modelの略。予想されるプログラム行数にエンジニアの能力や要求の信頼性などの補正係数を掛け合わせて開発工数や期間,要員や生産性を見積もる手法です。 ソフトウェア開発の工数は、プログラムのステップ数の指数乗に比例するという考え方で開発工数を見積もる手法です。 総開発工数から,それを分解した各開発工程の工数を推定するトップダウン式の手法です。 正しい。

  • 52

    過去のプロジェクトの開発実績から構築した作業配分モデルがある。要件定義からシステム内部開発までをモデルどおりに228日で完了してプログラム開発を開始した。現在,200本のプログラムのうち100本のプログラム開発を完了し,残り100本は未着手の状況である。プログラム開発以降もモデルどおりに進捗すると仮定するとき,プロジェクト全体の完了まであと何日掛かるか。

    補足(例文と訳など)

    答え

    • 150
    • 誤答選択肢 140
    • 161
    • 172

    解説

    プロジェクト全期間に占めるシステム内部設計工程までの期間は、  0.25+0.21+0.11=0.57 システム内部設計完了時点で228日なので、プロジェクト期間全体は、  228÷0.57=400 400日とわかります。 さらにプログラム開発工程が200本中100本分完了しているため、期間比率0.57にこの完了分を加えます。  0.57+(0.11×0.5)=0.625 現在は全体の62.5%の作業期間を消化していることになるので、  400×(1−0.625)=150 残り作業日数は150日となります。

  • 53

    予算が4千万円,予定期間が1年の開発プロジェクトをEVMで管理している。半年が経過した時点でEVが1千万円,PVが2千万円,ACが3千万円であった。このプロジェクトが今後も同じコスト効率で実行される場合,EACは何千万円になるか。

    補足(例文と訳など)

    答え

    • 12
    • 誤答選択肢 6
    • 8
    • 9

    解説

    EVM(Earned Value Management)は、プロジェクトにおける作業を金銭の価値に置き換えて定量的に実績管理をする進捗管理手法です。 EVMで使用される各指標は次のような意味を持っています。 PV(Planned Value) プロジェクト開始当初、現時点までに計画されていた作業に対する予算 EV(Earned Value) 現時点までに完了した作業に割り当てられていた予算 AC(Actual Cost) 現時点までに完了した作業に対して実際に投入した総コスト EAC(Estimate At Completion) 完了時の総コスト見積りEV(予算)が1千万円に対してAC(実コスト)が3千万円なので、予算の3倍のコストがかかっていることになります。当初の総予算が4千万円なので、このまま同じコスト効率であれば、  4千万円×3倍=12 完了時の総コスト見積り(EAC)は12千万円と予測できます。

  • 54

    プロジェクトマネジメントにおけるリスクの対応例のうち,PMBOKの分類における転嫁に該当するものはどれか。

    補足(例文と訳など)

    答え

    • 損害の発生に備えて,損害賠償保険を掛ける。
    • 誤答選択肢 あるサブプロジェクトの損失を,他のサブプロジェクトの利益で相殺する。
    • 個人情報の漏えいが起こらないように,システムテストで使用する本番データの個人情報部分はマスキングする。
    • 取引先の業績が悪化して,信用に不安があるので,新規取引を止める。

    解説

    PMBOKでは、マイナスのリスク(脅威)への対応戦略をその性質から「回避」「転嫁」「軽減」「受容」というように分類しています。 回避 リスクそのものを取り除いたり、プロジェクトに影響がないようにスコープや目標を縮小・変更する方策。 転嫁 リスクによる影響を第三者へ移転すること。リスクのある業務や作業のアウトソーシングを行うことでリスクの影響を自社から他社に移転する対応策。 軽減 リスクの影響範囲を狭くしたり、発生確率を低減するような方策。 受容 リスクが現実化した時の影響が許容可能な範囲内である時に、特段対策をせずにそのままにしておくこと。対策費用が予想される損失金額を上回っているときなどに採られる方策。記述をそれぞれの対応戦略に当てはめてみると、 受容に該当します。 軽減に該当します。 正しい。損失が起こった場合の金銭的リスクを他社に移転しているので転嫁に該当します。 回避に該当します。

  • 55

    ITILによれば,障害が発生した場合にインシデント管理プロセスで行う活動はどれか。

    補足(例文と訳など)

    答え

    • ITサービスを迅速に復旧させるために回復策を実施する。
    • 誤答選択肢 既知のエラーレコードを作成して,データベースに登録する。
    • 障害対応として,RFCに基づいてシステムの構成を変更する。
    • 障害の根本原因を追究し,解決策を見つけ出して実施する。

    解説

    インシデント管理は、システムの異常終了や構成機器の障害発生などのようにサービスの中断やサービス品質の低下につながるような事象が発生した時に、サービスの中断時間を最小限に抑えて速やかに回復することを目指すプロセスです。 正しい。インシデント管理プロセスで行う活動です。 構成管理プロセスで行う活動です。 RFC(Request For Change)は、インシデント管理プロセスや問題管理プロセスから発行される変更要求です。RFCを受けて実際にシステム構成を変更するのは変更管理プロセスでの活動です。 問題管理プロセスが行う活動です。

  • 56

    データベースのバックアップ処理には,フルバックアップ方式と差分バックアップ方式がある。差分バックアップ方式に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • フルバックアップのデータで復元した後に,差分を加えて復旧する。
    • 誤答選択肢 障害からの回復時に差分だけ処理すればよいので,フルバックアップ方式に比べて復旧時間が短い。
    • フルバックアップ方式と交互に運用することはできない。
    • フルバックアップ方式に比べ,バックアップに要する時間が長い。

    解説

    それぞれのバックアップ方式は次のような特徴があります。 フルバックアップ方式 毎回ディスク全体のバックアップを行う方式。復旧時間は短くなるが、バックアップに要する時間は長い。 差分バックアップ方式 定期的にフルバックアップを行い、フルバックアップの間の期間は、フルバックアップ以降に変更のあったファイル(差分)だけを記録していく方式。バックアップ時間は短くて済むが、復旧は"フルバックアップの適用→差分バックアップを適用"という流れになるのでフルバックアップ方式と比較して時間がかかる。 フルバックアップファイルを適用後に差分ファイルを適用するので、フルバックアップファイル方式に比べて復旧時間は長くなります。 正しい。 交互に運用することができます。 差分バックアップ方式では定期的におこわなれるフルバックアップの間は、フルバックアップ以降に変更のあったファイル(差分)だけをバックアップしていくので、全体を毎回バックアップするときよりもバックアップに要する時間は短くなります。

  • 57

    ミッションクリティカルシステムの意味として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 障害が起きると,企業活動に重大な影響を及ぼすシステム
    • 誤答選択肢 OSなどのように,業務システムを稼働させる上で必要不可欠なシステム
    • システム運用条件が性能の限界に近い状態の下で稼働するシステム
    • 先行して試験導入され,成功すると本格的に導入されるシステム

    解説

    ミッションクリティカルシステムは、障害発生などによってシステムが中断・停止すると巨額の損失や信用の失墜などの致命的な問題を招く可能性が高いため、24時間365日止まることを許されないシステムをいいます。 交通機関や金融機関の基幹システム、およびECサイトの基幹システムなどがミッションクリティカルシステムの例で、これらのシステムでは停止をさせないために極めて高い信頼性や耐障害性、保守性などが要求されます。 したがって適切な記述は「ウ」になります。ちなみに「エ」はパイロットシステムに関する記述です。

  • 58

    システム監査実施体制のうち,システム監査人の独立性の観点から

    補足(例文と訳など)

    答え

    • 監査チームメンバに任命された総務部のAさんが,ほかのメンバと一緒に,総務部の入退室管理の状況を監査する。
    • 誤答選択肢 監査部のBさんが,個人情報を取り扱う業務を委託している外部企業の個人情報管理状況を監査する。
    • 情報システム部の開発管理者から5年前に監査部に異動したCさんが,マーケティング部におけるインターネットの利用状況を監査する。
    • 法務部のDさんが,監査部からの依頼によって,外部委託契約の妥当性の監査において,監査人に協力する。

    解説

    経済産業省が公表しているシステム監査基準では、システム監査人の独立性、客観性と職業倫理について3つの項目を定めています。 外観上の独立性 システム監査人は、システム監査を客観的に実施するために、監査対象から独立していなければならない。監査の目的によっては、被監査主体と身分上、密接な利害関係を有することがあってはならない。 精神上の独立性 システム監査人は、システム監査の実施に当たり、偏向を排し、常に公正かつ客観的に監査判断を行わなければならない。 職業倫理と誠実性 システム監査人は、職業倫理に従い、誠実に業務を実施しなければならない。つまり、監査人は公正な監査を行うために監査対象の情報システムについて関わりがない第三者の立場であることが求められます。 「ア」の事例では、総務部に所属しているAさんが、自身の部署である総務部の監査を行うことになるため外観上の独立性に照らして不適切です。

  • 59

    販売管理システムにおいて,起票された受注伝票が漏れなく,重複することなく入力されていることを確かめる監査手続のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • プルーフリストと受注伝票との照合が行われているか,プルーフリスト又は受注伝票上の照合印を確かめる。
    • 誤答選択肢 受注データから値引取引データなどの例外取引データを抽出し,承認の記録を確かめる。
    • 受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか,テストデータ法で確かめる。
    • 並行シミュレーション法を用いて,受注伝票を処理するプログラムの論理の正当性を確かめる。

    解説

    企業の健全な経営を実現するために、その組織の内部において適用されるルールや業務プロセスを整備し運用する内部統制のうち、ITに係る部分をIT統制といいます。IT統制は全般統制と業務処理統制に分類され、この問題で問われているようなシステムに組み込まれたコントロール機能は業務統制処理に分類されます。 企業会計審議会が2007年2月に発表した内部統制の「実施基準」では、IT業務処理統制として次の4項目を挙げています。 入力情報の完全性、正確性、正当性等を確保する統制 例外処理(エラー)の修正と再処理 マスタデータの維持管理 システムの利用に関する認証、操作範囲の限定などアクセスの管理監査において「起票された受注伝票が漏れなく,重複することなく入力されていることを確かめる」には入力データの完全性および一意性に係るコントロール項目をチェックすることになります。 「例外処理(エラー)の修正と再処理」に係るコントロール機能です。 入力データの正当性に係るコントロール項目です。 正しい。プルーフリストは、入力データを加工せずにそのままプリントアウトしたもので、このプルーフリストと受注伝票を照合することで、入力データの完全性および一意性が確認できます。監査においてはこの照合が確実に実施されているかを確認するために照合印をチェックすることがポイントになります。 受注伝票処理の正確性に係るコントロール項目です。

  • 60

    システム開発計画の策定におけるコントロールのうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 不必要なシステム開発コストを抑制するよう,情報システムの目的を達成するための複数の代替案を作成し,比較検討する。
    • 誤答選択肢 システムの機能が利用者の立場に基づいて実装されるよう,全体最適よりも業務上の利便性を優先し,利用部門の要望に基づいて策定する。
    • 状況の変化に合わせて柔軟に内容の変更が行えるよう,開発計画は開発作業に着手してから組織内での承認を得て策定する。
    • 利用部門,システム部門の分け隔てなく自由な議論が行われるよう,開発計画の策定は,利用部門とシステム部門の役割分担を決めずに実行する。

    解説

    各記述を「システム管理基準」に照らして検証します。 システム開発計画は、全体最適化計画との整合性を考慮して策定しなくてはなりません。[P3 �.企画業務 1.開発計画 (2)] 開発業務の開始は、開発計画の承認後でなくてはなりません。 正しい。開発計画の策定に当たっては、情報システムの目的を達成する実現可能な代替案を作成し、検討しなくてはなりません。[P4 �.企画業務 1.開発計画 (9)] 開発計画は、ユーザ部門及び情報システム部門の役割分担を明確にしなくてはなりません。[P4 �.企画業務 1.開発計画 (5)]参考URL:システム管理基準  http://www.meti.go.jp/policy/netsecurity/downloadfiles/system_kanri.pdf

  • 61

    ITポートフォリオの説明はどれか。

    補足(例文と訳など)

    答え

    • 情報化投資をリスクや投資価値の類似性で幾つかのカテゴリに整理し,ビジネス戦略実現のための最適な資源配分を管理する手法である。
    • 誤答選択肢 管理費などの間接コストを,業務区分ごとのアクティビティの種別に着目して,製品やサービスの原価に割り振る手法である。
    • 企業の経営戦略を,多面的な視点で体系立てて立案し,実行を管理し,業績を評価する手法である。
    • 業界ごとなどで統一的に策定された評価尺度(指標値群)を用いて,企業全体の投資効果を測定する手法である。

    解説

    ITポートフォリオは、ITポートフォリオは、ポートフォリオの考え方を情報化投資戦略に応用したものです。 IT投資をその目的やリスクの特性ごとにカテゴライズし、そのカテゴリごとに投資割合を管理することで、限りある経営資源を有効に配分することが可能になります。経済産業省が提唱するモデルでは「戦略目標達成型」「業務効率化型」「インフラ構築型」の3つのカテゴリに分類した後、いくつかの評価項目を用いて優先順位を決定します。 また「戦略系」「情報系」「業務系」「インフラ系」の4つのカテゴリに分類するMITモデルも有名です。 活動基準原価計算(ABC:Activity Based Costing)の説明です。 バランススコアカードの説明です。 ベンチマーキングの説明です。 正しい。ITポートフォリオの説明です。

  • 62

    エンタープライズアーキテクチャを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 組織全体の業務とシステムを統一的な手法でモデル化し,業務とシステムを同時に改善することを目的とした,業務とシステムの最適化手法である。
    • 誤答選択肢 企業が競争優位性の構築を目的にIT戦略の策定・実行をコントロールし,あるべき方向へ導く組織能力のことである。
    • 業務を管理するシステムにおいて,承認された業務がすべて正確に処理,記録されることを確保するために,業務プロセスに組み込まれた内部統制のことである。
    • プロジェクトの進捗や作業のパフォーマンスを,出来高の価値によって定量化し,プロジェクトの現在及び今後の状況を評価する手法である。

    解説

    エンタープライズアーキテクチャ(Enterprise Architecture, EA)とは、社会環境や情報技術の変化に素早く対応できるよう 「全体最適」の観点から業務やシステムを改善する仕組みで、組織全体として業務プロセスや情報システムの構造、利用する技術などを、整理・体系化したものです。経済産業省のWebページ上にて、EAは「組織全体の業務とシステムを統一的な手法でモデル化し、業務とシステムを同時に改善することを目的とした、組織の設計・管理手法」であると説明されています。 大企業や政府機関などといった巨大な組織(enterprise)の業務手順・情報システムの標準化、および組織の最適化を進め、 効率よい組織の運営を図るための方法論です。 ITガバナンスの説明です 業務処理統制の説明です。 正しい。 EVM(Earned Value Management)の説明です。参考URL: 経済産業省 EAポータル  http://www.meti.go.jp/policy/it_policy/ea/index.html

  • 63

    業務のあるべき姿を表す論理モデルを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 経営目標の達成に必要な業務機能を定義し,体系化したもの
    • 誤答選択肢 企業における主要機能を明確にして,現状の業務機能を分析し,体系化したもの
    • 現状の業務機能と情報システムでの処理を分析し,相互の関係を明確化したもの
    • 本来あるべき業務機能と現状を比較して,その差異を分析し,評価したもの

    解説

    DFDなどを用いた構造化分析では、「現物理モデル」→「現論理モデル」→「新論理モデル」→「新物理モデル」の順でシステムのモデル化を行います。 設問には「業務のあるべき姿を表す」という記述があるので、現状(As-Is)の論理モデルではなく新(To-Be)論理モデルがどれかと聞いていることになります。 現論理モデルに関する記述です。現論理モデルは、現物理モデルから物理的な仕組みを取り除き、業務における必要な機能とデータを定義したモデルです。 正しい。新論理モデルに関する記述です。新論理モデルは、現論理モデルに経営目標を達成するための業務機能を加えて再定義したモデルです。 現物理モデルに関する記述です。現物理モデルは、現行業務の流れを具体的に記述したモデルです。 新物理モデルに関する記述です。新論理モデルに物理的要件を加えたモデルで、現物理モデルとの差異を把握することができます。

  • 64

    "システム管理基準"によれば,情報戦略策定段階の成果物はどれか。

    補足(例文と訳など)

    答え

    • 経営戦略に基づいて組織体全体で整合性及び一貫性を確保した情報化を推進するために,方針及び目標に基づいて策定する全体最適化計画
    • 誤答選択肢 関連する他の情報システムと役割を分担し,組織体として最大の効果を上げる機能を実現するために,全体最適化計画との整合性を考慮して策定する開発計画
    • 情報システムの運用を円滑に行うために,運用設計及び運用管理ルールに基づき,さらに規模,期間,システム特性を考慮して策定する運用手順
    • 組織体として一貫し,効率的な開発作業を確実に遂行するために,組織体として標準化された開発方法に基づいて策定する開発手順

    解説

    開発計画は企画業務における成果物です。 正しい。 運用手順は運用業務における成果物です。 開発手順は開発業務における成果物です。

  • 65

    IT投資を,投資目的によって表のように分類した。IT投資評価の指標としてKPIを使用するとき,戦略的投資に該当するKPIの例はどれか。

    補足(例文と訳など)

    答え

    • 新製品投入後の市場シェア
    • 誤答選択肢 システムの障害件数
    • 提案事例の登録件数
    • 連結決算の所要日数

    解説

    KPI(Key Performance Indicator,重要業績評価指標)は、企業目標やビジネス戦略を実現するために、設定したビジネスプロセスの実施状況をモニタリングするために設定される指標です。 戦略的投資の目的が「競争優位の確立,ビジネスの創出など」となっているので、モニタリングすべき指標は「市場シェア」が適切です。 IT基盤投資のKPIの例です。 正しい。戦略的投資のKPIの例です。 情報活用投資のKPIの例です。 業務効率投資のKPIの例です。

  • 66

    あるメーカがビールと清涼飲料水を生産する場合,ケースA〜Fで必要なコストは,表のとおりである。このメーカの生産活動における,両製品のスケールメリットとシナジー効果についての記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • スケールメリットはないが,シナジー効果はある。
    • 誤答選択肢 スケールメリットはあるが,シナジー効果はない。
    • スケールメリットとシナジー効果がともにある。
    • スケールメリットとシナジー効果がともにない。

    解説

    スケールメリットとシナジー効果について意味を確認します。 スケールメリット 規模の経済性ともいわれ、生産規模を拡大するほど生産性や経済効率が向上し、利益率が高くなることをいう。 生産量が多いほど享受できる生産上の利点のこと シナジー効果 相乗効果ともいわれ、2つ以上の要素が組み合わさることで、それぞれの単体で得られる効果の合計よりも大きな効果を得ることをいう。 1+1=2にとどまらず3にも4にもなるような要素同士の組合せ効果のこと表のケースを分析してみると次のことが確認できます。 ビールはケースAよりケースBのほうが大量に生産するにも関わらず、製品当たりのコストは割高になっているのでスケールメリットがない 清涼飲料水もケースCよりケースDのほうが大量に生産するにも関わらず、製品当たりのコストは割高になっているのでスケールメリットがない ケースEでは、ビール20万本に清涼飲料水10万本を1,900万円のコストで生産可能となっている。これはそれぞれを単体で生産するケースA+ケースCの2,000万円よりも割安になっているためシナジー効果がある ケースFでは、ビール40万本に清涼飲料水20万本を4,200万円のコストで生産可能となっている。これはそれぞれを単体で生産するケースB+ケースDの4,400万円よりも割安になっているためシナジー効果があるしたがって「スケールメリットはないが、シナジー効果がある」が両製品の適切な分析結果です。

  • 67

    現在の動向から未来を予測したり,システム分析に使用したりする手法であり,専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して,集団としての意見を収束させる手法はどれか。

    補足(例文と訳など)

    答え

    • デルファイ法
    • 誤答選択肢 因果関係分析法
    • クロスセクション法
    • 時系列回帰分析法

    解説

    デルファイ法は、技術革新や社会変動などに関する未来予測においてよく用いられ、多数の専門家が他の専門家の意見も相互に参照しながら意見交換をし、最終的に意見の収束をしていく手法です。 デルファイ法は次の手順に従って行われます。 複数の専門家を回答者として選定する。 質問に対する回答結果をフィードバックし,再度質問を行う。 回答結果を統計的に処理し,確率分布とともに回答結果を示す。 因果関係分析法は、複数の対象データ間の因果関係を分析する手法です。 クロスセクション法は、時間の経過につれて変動していく現象を、ある一時点で横断的に取ったデータを分析する方法です。時系列分析とは対比的な分析概念です。 時系列回帰分析法は、時系列データを分析することで、それらの関係を表す「回帰モデル」と呼ばれる数式を明らかにし、将来の売り上げ予測などに用いる手法です。 正しい。

  • 68

    売り手側でのマーケティング要素4Pは,買い手側での要素4Cに対応するという考え方がある。4Pの一つであるプロモーションに対応する4Cの構成要素はどれか。

    補足(例文と訳など)

    答え

    • コミュニケーション(Communication)
    • 誤答選択肢 顧客価値(Customer Value)
    • 顧客コスト(Customer Cost)
    • 利便性(Convenience)

    解説

    売り手側でのマーケティング要素4Pとは、 Product(製品) ・・・製品、サービス、品質 Price(価格) ・・・価格、割引 Place(流通) ・・・輸送、立地、流通範囲、品揃え Promotion(プロモーション) ・・・販売促進、広告のことです。 4Pとは逆に買い手側の視点である4Cとは、 Customer value(顧客価値) Customer cost(顧客コスト) Convenience(利便性) Communication(コミュニケーション)の4つです。 4Pと4Cはそれぞれが次のように対応しています。 製品(Product)⇔顧客価値(Customer value) 価格(Price)⇔顧客コスト(Customer cost) 流通(Place)⇔利便性(Convenience) プロモーション(Promotion)⇔Communication(コミュニケーション)したがって4Pのプロモーションに対応する4Cの要素は「コミュニケーション」になります。

  • 69

    設定した戦略を遂行するために,財務,顧客,内部ビジネスプロセス,学習と成長という四つの視点に基づいて,相互の適切な関係を考慮しながら具体的に目標及び施策を策定する経営管理手法はどれか。

    補足(例文と訳など)

    答え

    • バランススコアカード
    • 誤答選択肢 コアコンピタンス
    • セグメンテーション
    • プロダクトポートフォリオマネジメント

    解説

    バランススコアカードは、「財務」「顧客」「内部ビジネスプロセス」および「学習と成果」の4つの視点から業績を評価し、対策までを具体化していくマネジメント手法です。 バランススコアカードのプロセスである各視点については以下の通り。 財務の視点 株主や従業員などの利害関係者の期待にこたえるため、企業業績として財務的に成功するためにどのように行動すべきかの指標を設定する。 顧客の視点 企業のビジョンを達成するために、顧客に対してどのように行動すべきかの指標を設定する。 内部ビジネスプロセスの視点 財務的目標の達成や顧客満足度を向上させるために、優れた業務プロセスを構築するための指標を設定する。 学習と成長の視点 企業のビジョンを達成するために組織や個人として、どのように変化(改善)し能力向上を図るかの指標を設定する。 コアコンピタンスは、長年の企業活動により蓄積された他社と差別化できる企業独自のノウハウや技術のことです。 セグメンテーションは市場細分化のことで、市場をある性質によって分け、それぞれに対し最適な戦略・施策を立案・実施します。 正しい。 プロダクトポートフォリオマネジメント(PPM)は、縦軸に市場成長率,横軸に市場占有率をとったマトリックス図を4つの象限に区分し,製品の市場における位置付けを分析して資源配分を検討する手法です。

  • 70

    プロダクトイノベーションの例として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • マルチコアCPUを採用した,高性能で低消費電力の製品を開発する。
    • 誤答選択肢 シックスシグマの工程管理を導入し,製品品質を向上する。
    • ジャストインタイム方式を採用し部品在庫を減らす。
    • 製造方法を見直し,コストを下げた製品を製造する。

    解説

    イノベーションとは英語で「新機軸」や「技術革新」という意味で、今までにないアイデアから新たな価値を創造し、社会に大きな変化をもたらすことをいいます。 イノベーションはその性質によって「プロセスイノベーション」と「プロダクトイノベーション」の2つに分類されます。 プロセスイノベーション 製品やサービスを生み出す過程にある工程や物流の改善による技術革新 プロダクトイノベーション 革新的な新製品を開発するといった、製品そのものに関する技術革新したがってプロダクトイノベーションに該当するのは「エ」のみ、その他の記述はプロセスイノベーションの例です。

  • 71

    EDIを実施するための情報表現規約で規定されるべきものはどれか。

    補足(例文と訳など)

    答え

    • メッセージの形式
    • 誤答選択肢 企業間の取引の契約内容
    • システムの運用時間
    • 伝送制御手順

    解説

    EDI(Electronic Data Interchange)は、「異なる組織間で取引のためのメッセージを通信回線を介して標準的な規約を用いて、コンピュータ(端末を含む)間で交換すること又はその仕組みのこと」です。 EDIには大きく分けて以下の4つの規約(階層)があります。 レベル1 情報伝達規約 ネットワーク回線や伝送手順など、文字通り情報をやり取りするための取り決め レベル2 情報表現規約 データの構造やデータ項目など、表現法のルールなど情報データをお互いのコンピュータで理解できるようにするための取り決め レベル3 業務運用規約 どんな情報をやり取りするか、情報の訂正方法やエラーの扱いなどの業務やシステムの運用に関する取り決め レベル4 取引基本規約 検収時期、支払時期、支払方法などEDIにおける取引の法的有効性を確立するための取り決め選択肢の項目が4つの規約のどの階層に該当するのかを分類すると、 取引基本規約で規定される事項です。 業務運用規約で規定される事項です。 情報伝達規約で規定される事項です。 正しい。情報表現規約で規定される事項です。

  • 72

    インターネットオークションにおいて,出品者と落札者の間の決済で使用されるエスクローサービスはどれか。

    補足(例文と訳など)

    答え

    • 決済を仲介し,落札者から送金を受け,商品の受渡し完了後に出品者へ送金を行う仕組みのこと
    • 誤答選択肢 決済に関する情報の利用に関して,第三者機関によって情報の保護基準が守られているかを監視する仕組みのこと
    • 決済に関する電子メールなどの情報交換において,送信元とメールアドレスが正常であることを認証する仕組みのこと
    • 決済に使用されるクレジットカード情報を暗号化したり,正規のショップであることを認証局によって確認したりするととで,取引の安全を確保する仕組みのこと

    解説

    エスクローサービスは、電子商取引において支払いや商品の発送などについての安全性を保証する仲介サービスです。 仲介業務を依頼されたエスクローサービス業者は、 買主から商品代金および手数料を受け取る 売主の商品配送を確認する 商品代金を売主に送金するという手順で買主・売主のどちらにも安全な取引を保証します。特にネットオークションでは個人同士の取引によるトラブルの可能性があるため、オプションとしてエスクローサービスの利用が可能な場合があります。 PCIデータセキュリティスタンダード(PCI DSS)の説明です。 SPF(Sender Policy Framework)やDKIM(DomainKeys Identified Mail)に関する記述です。 SET(Secure Electronic Transactions)の説明です。 正しい。エスクローサービスの説明です。

  • 73

    VICS(Vehicle Information and Communication System)の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 道路上に設置したビーコン又はFM多重放送から情報を受信し,渋滞情報,事故情報,工事情報などを表示するシステム
    • 誤答選択肢 エンジン,ブレーキなどの制御情報及びセンサからの情報によって車両の制御を行うシステム
    • 自動車メーカが自社のユーザ向けに提供しているサービスで,インターネットに接続して天気予報,渋滞情報などを表示するシステム
    • 料金所に設置した路側無線装置と車載器との間で,無線通信によって自動的に通行料金の支払を行うシステム

    解説

    VICS(ビックス)は、日本の財団法人道路交通情報通信システムセンターが収集、処理、編集した渋滞や交通規制などの道路交通情報を、カーナビゲーションなどの車載装置に文字や図形でリアルタイムに表示するシステムです。 ECU(Electronic Control Unit)の説明です。 テレマティクスサービスの説明です。 正しい。VICSの説明です。 ETC(Electronic Toll Collection)システムの説明です。

  • 74

    リーダシップのスタイルは,その組織の状況に合わせる必要がある。組織とリーダシップの関係に次のことが想定できるとすると,野球チームの監督のリーダシップのスタイルとして,図のdと考えられるものはどれか。

    補足(例文と訳など)

    答え

    • 勝つためには選手に戦術の立案と実行を任せることだ。
    • 誤答選択肢 うるさく言うのも半分くらいで勝てるようになってきた。
    • 勝つためには選手と十分に話し合って戦略を作ることだ。
    • 選手をきちんと管理することが勝つための条件だ。

    解説

    dは、マトリクス上で仕事本位、人間関係本位のどちらのリーダシップも弱い象限に位置しています。設問の〔組織とリーダシップの関係〕から、この状態は組織としての成熟度が高く構成員が自主的に行動できる状態であることがわかります。 記述のうち、監督の指揮命令が弱くとも、構成員である選手が自主的に適切な行動ができている状態は「ウ」です。 図中のbに相当します。 図中のcに相当します。 正しい。図中のdに相当します。 図中のaに相当します。

  • 75

    横軸にロットの不良率,縦軸にロットの合格率をとり,抜取検査でのロットの品質とその合格率の関係を表したものはどれか。

    補足(例文と訳など)

    答え

    • OC曲線
    • 誤答選択肢 バスタブ曲線
    • ポアソン分布
    • ワイブル分布

    解説

    OC曲線(Operating Characteristic curve)は、ロットの不良率とそのロットの合格率の関係を表したグラフです。ロットの不良率がnである場合にロットの合格率が一意に決まることを表しています。 製品の抜き取り検査では、ロットからn個のサンプルをとり、それに含まれる不良品個数が c個以上であればそのロットを不合格とするという判定を行います。 OC曲線は、nおよびcを固定とした場合のロットの合格率(p)を縦軸に、実際のロットの不良率(q)を横軸に取り、pとqの関係を表した曲線です。本来合格となるべきロットが、抜き取り検査で不合格になってしまう確率を生産者危険、本来不合格となるべきロットが合格になってしまう確率を消費者危険といいます。 正しい。 バスタブ曲線は、故障率曲線とも呼ばれ、機械や装置の時間経過に伴う故障率の変化を表示した曲線です。 ポアソン分布は、非常に大きな集団においてきわめて起こりにくい事象を対象としたときの分布です。 ワイブル分布は、物体の体積と強度との関係を定量的に記述するための確率分布で、部品などの寿命特性を統計的に記述ために利用されます。

  • 76

    今年度のA社の販売実績と費用(固定費,変動費)を表に示す。来年度,固定費が5%上昇し,販売単価が5%低下すると予測されるとき,今年度と同じ営業利益を確保するためには,最低何台を販売する必要があるか。

    補足(例文と訳など)

    答え

    • 2,862
    • 誤答選択肢 2,575
    • 2,750
    • 2,778

    解説

    まず今年度の営業利益を計算します。営業利益は「売上高−変動費−固定費」で計算できるので今年度の数値を当てはめると、  2,500×200−2,500×100−150,000 =500,000−250,000−150,000 =100,000 今年度の営業利益は100,000千円と分かります。来年度は固定費が5%上昇し「157,500千円」に、販売単価が5%低下し「190千円」という予測なので、販売台数を文字Nとして方程式を作ります。  100,000=190×N−100×N−157,500  100,000=90N−157,500  90N=257,500  N=2861.111… したがって最低販売個数は「2862個」が適切です。

  • 77

    サーバ機器(取得価額800千円,耐用年数5年)を3年間利用した後に115千円で売却したときの固定資産売却損は何千円か。ここで,減価償却は定額法で行うものとし,残存価額は0円とする。また,機器の購入及び売却時期は全て期首であるとみなす。

    補足(例文と訳など)

    答え

    • 205
    • 誤答選択肢 229
    • 253
    • 320

    解説

    定額法による減価償却額は、  (取得原価−残存価額)÷耐用年数 で計算できるので、サーバ機器の場合は、  (800−0)÷5=160 減価償却額は160千円になります。ちょうど3年間使用後のサーバ機器の帳簿価額は、  800−160×3=320 320千円です。売却額は115千円なので帳簿価額との差額である「205千円」が固定資産売却損として計上されることになります。

  • 78

    前期繰越及び期中の仕入と売上は表のとおりであった。期末日である3月31日に先入先出法によって棚卸資産を評価した場合,在庫の評価額は何円か。

    補足(例文と訳など)

    答え

    • 980
    • 誤答選択肢 840
    • 1,038
    • 1,080

    解説

    棚卸資産の評価方法の一つである「先入先出法」は、先に仕入れたものから順次払い出されたと想定して棚卸資産を評価する方法です。 計算方法としては、当期に3回ある払出(売上)を、在庫の古い方から払い出していき最後に残った商品在庫の金額を足し合わせることになります。 4/20の売上(4個)は前期繰越在庫から払いだされます。 8/31の売上(8個)は前期繰越在庫の残り6個と、5/1仕入分の2個を合わせて払いだされます。 11/20の売上(6個)は5/1仕入分から払いだされます。使用した在庫は、前期繰越在庫10個と5/1仕入分のうち8個なので期末日時点の在庫は、 5/1仕入分の残り7個 10/15仕入分の5個となっていると仮定して計算を行います。  90×7+70×5=980 したがって先入先出法で評価した在庫額は「980円」が適切です。

  • 79

    Webページの著作権に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 特定の分野ごとにWebページのURLを収集し,簡単なコメントをつけたリンク集は,著作権法で保護される。
    • 誤答選択肢 営利目的でなく趣味として,個人が開設しているWebページに他人の著作物を無断掲載しても,私的使用であるから著作権の侵害とはならない。
    • 作成したプログラムをインターネット上でフリーウェアとして公開した場合,配布されたプログラムは,著作権法による保護の対象とはならない。
    • 試用期間中のシェアウェアを使用して作成したデータを,試用期間終了後もWebページに掲載することは,著作権の侵害に当たる。

    解説

    著作権法上の私的利用とは「自分自身や家族など限られた範囲内で利用するために著作物を複製することができる」とされている第30条に拠るものです。 Webページ上に公開されたコンテンツは不特定多数の人がダウンロードして利用できる状態になるため、この私的利用を超えていると判断されます。 プログラムは保護の対象となります。保護対象外であるのは「アルゴリズム」と「規約」及び「プログラム言語」です。 特段の取り決めがない場合、作成したデータの著作権は作成者本人に帰属しますので、試用期間後に掲載を継続していても著作権の侵害になることはありません。 正しい。ある特定の目的のために参考となるWebページを紹介するコメント付き「リンク集」などは、紹介するWebページの選定などに作成した人の創造性が現れているので著作物として保護されます。

  • 80

    情報システム開発において適用される契約形態のうち,準委任契約について説明したものはどれか。

    補足(例文と訳など)

    答え

    • 業務分析やIT戦略のコンサルティングなど,作業や事務の遂行を約束する契約である。仕事の完成は約束されないが,委託元の求めに応じて報告の義務がある。
    • 誤答選択肢 ハードウェアやソフトウェアパッケージを貸主から借り受け,一定期間にわたって使用することに対する費用の支払を定めた契約である。
    • 派遣元が雇用する社員を派遣先に派遣し,派遣先の上司の指揮命令や時間管理の下に派遣された社員がシステムの開発や運用に従事する契約である。
    • プログラムの制作など,仕様書などに従って定められた仕事の完成を約束する契約である。仕事の進め方は受託側の自由裁量が認められている。

    解説

    準委任契約は、通常の委託契約(請負契約)と同様に委託先に業務を依頼することは同様ですが、仕事の完成を契約の目的とする請負契約と異なり、業務(依頼された仕事)の実施自体を目的とする契約形態です。 [契約の目的] 請負契約…受託した業務の完成 準委任契約…受託した業務の遂行 正しい。準委任契約の説明です。 リース契約の説明です。 労働派遣契約の説明です。 請負契約の説明です。

56869

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ