zuknow learn together

新しい教材を作成

平成24年度春期 応用情報技術者試験(AP)午前 過去問

カード 80枚 作成者: tektec (作成日: 2015/01/23)

  • 任意のオペランドに対するブール演算Aの結果とブール演算Bの結果が互いに否定の関係にあるとき,AはBの(又は,BはAの)相補演算であるという。排他的論理和の相補演算はどれか。

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

平成24年度春期 応用情報技術者試験(AP)午前 過去問です。

[出題範囲]
基礎理論
基礎理論、アルゴリズムとプログラミング
コンピュータシステム
コンピュータ構成要素、システム構成要素、ソフトウェア、ハードウェア
技術要素
ヒューマンインタフェース、マルチメディア、データベース、ネットワーク、セキュリティ
開発技術
システム開発技術、ソフトウェア開発管理技術
プロジェクトマネジメント
プロジェクトマネジメント
サービスマネジメント
サービスマネジメント、システム監査
システム戦略
システム戦略、システム企画
経営戦略
経営戦略マネジメント、技術戦略マネジメント、ビジネスインダストリ
企業と法務
企業活動、法務

公開範囲:

公開

クイズの回答選択肢:

指定する

  • このエントリーをはてなブックマークに追加
  • 1

    任意のオペランドに対するブール演算Aの結果とブール演算Bの結果が互いに否定の関係にあるとき,AはBの(又は,BはAの)相補演算であるという。排他的論理和の相補演算はどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    相補演算とは、集合演算によって得られる結果が互いにもう一方の演算の補集合となっている関係、すなわちAとA,X AND YとNOT (X AND Y)のような関係になっているものをいいます。 排他的論理和(XOR)は、2つの入力値が異なれば真、同じであれば偽を返す論理演算で、演算結果は次のような真理値表となります。

  • 2

    M/M/1の待ち行列モデルにおいて,一定時間内に到着する客数の分布はどれか。

    補足(例文と訳など)

    答え

    • ポアソン分布
    • 誤答選択肢 一様分布
    • 指数分布
    • 正規分布

    解説

    待ち行列モデルは、銀行のATMに並ぶ顧客の列,レジに並ぶ顧客の列などのように順番待ちの行列を確率モデル化したものです。情報処理の分野ではトランザクションがサーバ処理を待つケースなどがあり、システムの性能評価の1つとして待ち行列モデルを用いて「待ち時間」や「待ち行列」の長さなどの計算を行うことがあります。 「M/M/1」の部分はケンドール記号という確率分布記号を用いて  到着分布/サービス時間分布/窓口の数 の組合せでモデルを表現します。「M」はMarkovianの略で到着がポアソン分布となるランダム型,到着間隔は指数分布に従うことを表しています。 確率分布には次のように離散型と連続型があります。 離散型確率分布 サイコロを投げた時に出る目の数字(1,2,3…)など確率変数が不連続(離散)の場合の確率分布。 連続型確率分布 時間や距離など確率変数が連続している場合の確率分布。M/M/1の待ち行列モデルにおいては、到着率は確率変数(人数)が離散値なので離散型確率分布の「ポアソン分布」,サービス時間分布は確率分布が連続値(時間)なので連続型確率分布の「指数分布」ということを覚えておきましょう。

  • 3

    次のBNFで定義される<DNA>に合致するものはどれか。

    補足(例文と訳など)

    答え

    • AGC
    • 誤答選択肢 AC
    • ACGCG
    • ATGC

    解説

    それぞれのBNFは次のように解釈することができます。 <DNA>::=<コドン>|<DNA><コドン> <DNA>は<コドン>単体、または<コドン>が複数つながったものである。 <コドン>::=<塩基><塩基><塩基> <コドン>は<塩基>3つがつながったものである。 <塩基>::=A | T | G | C <塩基>はA,T,G,Cいずれかの1文字である。<コドン>は、A,T,G,Cのいずれか3つがつながったものなので,<コドン>が複数連なる<DNA>の文字数は必ず3の倍数になることがわかります。 選択肢の中で文字数が3の倍数であるのは「AGC」だけなのでこれが正解となります。 AGC→<塩基><塩基><塩基>→<コドン>→<DNA>

  • 4

    Unicode文字列をUTF-8でエンコードすると,各文字のエンコード結果の先頭バイトは2進表示が0又は11で始まり,それ以降のバイトは10で始まる。16進表示された次のデータは何文字のUnicode文字列をエンコードしたものか。

    補足(例文と訳など)

    答え

    • 9
    • 誤答選択肢 10
    • 11
    • 12

    解説

    16進データをバイト(8ビット)単位で2進数に変換して、文字列の先頭バイトを示す"0"または"11"ではじまるバイトがいくつあるかでデータに含まれる文字数を数えます。 各バイトデータの中で上位4ビット分だけわかれば判別が可能ですので、18バイトあるデータの上位4ビットをひとつずつ確認していくのが確実です。 [C]→1100→先頭バイト [8]→1000 [E]→1110→先頭バイト [8]→1000 [A]→1010 [E]→1100→先頭バイト [B]→1011 [8]→1000 [3]→0011→先頭バイト [2]→0010→先頭バイト [3]→0011→先頭バイト [3]→0011→先頭バイト [E]→1110→先頭バイト [8]→1000 [A]→1010 [E]→1110→先頭バイト [8]→1000 [9]→1001もうお分かりかもしれませんが、時間をかけて2進数に変換しなくても先頭ビットが"0"になるのは16進表記で0〜7、先頭が"11"になるビットは16進表記でC〜Fなので、16進表記の先頭がこれらに該当すれば先頭ビットと判断できます。  CF 80 E3 81 AF E7 B4 84 33 2E 31 34 E3 81 A7 E3 81 99 先頭バイトは9つですので文字数は9文字ということになります。

  • 5

    図のように16ビットのデータを4×4の正方形状に並べ,行と列にパリティビットを付加することによって何ビットまでの誤りを訂正できるか。ここで,図の網掛け部分はパリティビットを表す。

    補足(例文と訳など)

    答え

    • 1
    • 誤答選択肢 2
    • 3
    • 4

    解説

    パリティチェックは、データ通信においてデータに1ビットの検査ビットを付加することで伝送途中のビット誤りを検出する方法の1つです。データのビット列とパリティビットを合わせて「1」のビット数が奇数になるようにパリティビットを付加するのを奇数パリティ、偶数になるように付加するのを偶数パリティといいます。(問題文の例は偶数パリティ) チェック方式としては、送信データそれぞれに対してパリティを付加する垂直パリティ、1番目のデータの1ビット目,2番目のデータの1ビット目〜n番目のデータの1ビット目というようにデータブロックの並びに対して付加されたパリティを水平パリティといいます。 この問題の例のように両方向にパリティを付加する方式は「水平垂直パリティチェック方式」といい垂直・水平の両者を組み合わせることでビット誤りの検出にとどまらず1ビットであれば正しいデータに訂正することがが可能となっています。

  • 6

    A,B,Cの順序で入力されるデータがある。各データについてスタックへの挿入と取出しを1回ずつ行うことができる場合,データの出力順序は何通りあるか。

    補足(例文と訳など)

    答え

    • 5
    • 誤答選択肢 3
    • 4
    • 6

    解説

    A,B,Cの考えられる取得順序としては、6種類があるのでそれぞれを出力可能であるか検証します。 [A→B→C] push(A)→pop→push(B)→pop→push(C)→pop の順序で出力可能です。 [A→C→B] push(A)→pop→push(B)→push(C)→pop→pop の順序で出力可能です。 [B→A→C] push(A)→push(B)→pop→pop→push(C)→pop の順序で出力可能です。 [B→C→A] push(A)→push(B)→pop→push(C)→pop→pop の順序で出力可能です。 [C→A→B] push(A)→push(B)→push(C)→pop→pop× Bより先にAを出力できません。 [C→B→A] push(A)→push(B)→push(C)→pop→pop→pop の順序で出力可能です。 したがってデータの出力順序は5通りになります。

  • 7

    次の手順はシェルソートによる整列を示している。データ列7,2,8,3,1,9,4,5,6を手順(1)〜(4)に従って整列するとき,手順(3)を何回繰り返して完了するか。 ここで,[ ]は小数点以下を切り捨てた結果を表す。 〔手順〕 (1)[データ数÷3]→H とする。 (2)データ列を,互いにH要素分だけ離れた要素の集まりからなる部分列とし,それぞれの部分列を,挿入法を用いて整列する。 (3)[H÷3]→H とする。 (4)Hが0であればデータ列の整列は完了し, 0でなければ(2)に戻る。

    補足(例文と訳など)

    答え

    • 2
    • 誤答選択肢 3
    • 4
    • 5

    解説

    手順に沿って整列を行うと次のようになります。 H←9÷3=3 要素ごとが互いに3つずつ離れた要素から成る 部分列1:7,3,4,部分列2:2,1,5,部分列3:8,9,6 を整列し、部分列1:3,4,7,部分列2:1,2,5,部分列3:6,8,9 とします。 H←3÷3=1 //1回目 H=1なので2に戻る 要素ごとが互いに1つずつ離れた要素から成る3,4,7,1,2,5,6,8,9を整列し、1,2,3,4,5,6,7,8,9 とします。 H←1÷3=0(小数点未満切り捨て) //2回目Hが0になるのでここでデータ列の整列は完了します。したがって(3)の処理が繰り返される回数は2回です。

  • 8

    関数gcd(m,n)が次のように定義されている。m=135,n=35のとき,gcd(m,n) は何回呼ばれるか。ここで,最初のgcd(135,35)の呼出しも,1回に数えるものとする。また,m,n (m>n≧0)は整数とし,m mod nはmをnで割った余りを返すものとする。

    補足(例文と訳など)

    答え

    • 4
    • 誤答選択肢 2
    • 3
    • 5

    解説

    この再帰関数は拡張されたユークリッドの互助法を用いて整数m,nの最大公約数(Greatest Common Divisor:gcd)を求めるものです。 gcd(135, 35) //n>0 gcd(35, 135 mod 35) //n=30 gcd(30, 35 mod 30) //n=5 gcd(5, 30 mod 5)=30 //n=04回の呼び出しで最大公約数である5を得られることがわかります。

  • 9

    相違なるn個のデータが昇順に整列された表がある。この表をm個のデータごとのブロックに分割し,各ブロックの最後尾のデータだけを線形探索することによって,目的のデータの存在するブロックを探し出す。次に,当該ブロック内を線形探索して目的のデータを探し出す。このときの平均比較回数を表す式はどれか。ここで,mは十分大きく,nはmの倍数とし,目的のデータは必ず表の中に存在するものとする。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    線形探索法を2回組み合わせて目的データを探し出すときの平均比較回数を求める問題です。探索するデータ数に注目して考えていきましょう。 線形探索法とは探索データの先頭から順に探索していく方法で、N個のデータの中から目的のデータを探すときの平均比較回数は(N+1)/2回です。(Nが十分に大きいときはN/2回) 最初は、n個のデータをm個のデータごとのブロックに分割した最後尾のみを線形探索します。  探索するデータ数は、 n/m 個 目的のデータがあるブロックを見つけるまでの平均比較回数は、  n/m ÷2=n/2m 回 です。 2回目は、1回目の探索によって見つけた目的のデータがあるブロック内を線形探索します。  探索するデータ数は、m個 目的のデータを見つけるまでの平均比較回数は、  m/2 回 です。 つまり、1回目と2回目の平均比較回数を合わせたが正解となります。

  • 10

    キャッシュメモリにおけるダイレクトマップ方式の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 一つのメモリブロックをキャッシュ内の単一のロケーションに割り当てる。
    • 誤答選択肢 アドレスが連続した二つ以上のメモリブロックを格納するセクタを,キャッシュ内の任意のロケーションに割り当てる。
    • メモリブロックをキャッシュ内の任意のロケーションに割り当てる。
    • メモリブロックをキャッシュ内の二つ以上の配置可能なロケーションに割り当てる

    解説

    ダイレクトマップ(マッピング)方式は、キャッシュメモリへの割付方式のひとつで、主記憶のアドレスにハッシュ演算を行い、その結果から対応するキャッシュメモリのアドレスを算出します。ハッシュ演算で計算するので主記憶のアドレスとキャッシュメモリのアドレスが1対1で対応します。 一般的にダイレクトマッピングで主記憶のブロック番号から、キャッシュメモリのブロック番号を算出するハッシュ関数は、  (主記憶のブロック番号) mod (キャッシュメモリのブロック数) の式が使用されます。 キャッシュメモリの割付方式には、ダイレクトマッピングのほかにフルアソシアティブとセットアソシアティブがあります。 フルアソシアティブ 主記憶のブロックが、キャッシュメモリのどのブロックにも対応付けられる方式です。 ハッシュ演算の結果によらずどこにも書き込めるので、キャッシュメモリの使用率が向上にしますが、ダイレクトマッピングよりも計算にかかるオーバーヘッドが増加し、システムの仕組みを複雑になってしまうデメリットもあります。 セットアソシアティブ 連続したキャッシュブロックをセットとしてまとめ、その中であればどこのブロックでも格納できるようにした方式です。 ダイレクトマッピングでは、ハッシュ関数で算出されたブロックに既にデータが存在する場合には追い出しが発生しますが、セットアソシアティブでは、一つのセットに複数のブロックがあるので追い出しをしなくてもデータを格納できます。 セット内のブロック数がN個のとき、Nウェイ・セットアソシアティブと言います。現在のコンピュータでは、4ウェイまたは8ウェイが主流となっています。 ダイレクトマッピング方式では、主記憶のアドレスとキャッシュ内の格納ブロックは一意に対応します。任意の場所に格納するのはフルアソシアティブ方式の特徴です。 正しい。 フルアソシアティブの説明です。 セットアソシアティブの説明です。

  • 11

    スーパスカラの説明はどれか。

    補足(例文と訳など)

    答え

    • 複数のパイプラインを用いて,同時に複数の命令を実行可能にすることによって高速化を図る方式である。
    • 誤答選択肢 処理すべきベクトルの長さがベクトルレジスタより長い場合,ベクトルレジスタ長の組に分割して処理を繰り返す方式である。
    • パイプラインを更に細分化することによって高速化を図る方式である。
    • 命令語を長く取り,一つの命令で複数の機能ユニットを同時に制御することによって高速化を図る方式である。

    解説

    スーパースカラは、CPU内部に複数のパイプラインを用意して、パイプラインの各ステージを並列に実行することで処理を高速化する手法です。 ベクトル処理方式の説明です。 スーパーパイプラインの説明です。 正しい。スーパースカラの説明です。 VLIW(Very Long Instruction Word)の説明です。

  • 12

    同じ命令セットをもつコンピュータAとBがある。それぞれのCPUクロック周期,及びあるプログラムを実行したときのCPI(Cycles Per Instruction)は,表のとおりである。そのプログラムを実行したとき,コンピュータAの処理時間は,コンピュータBの処理時間の何倍になるか。

    補足(例文と訳など)

    答え

    • 2
    • 誤答選択肢 1/32
    • 1/2
    • 8

    解説

    CPI(Clock cycler Per Instruction)とは、CPUが1命令を実行するのにかかる平均クロック数のことです。 つまりプログラムの処理時間は、CPUクロック周期×CPI で求めることができます。 AとBの処理時間を計算すると、  A=1×4.0=4ナノ秒  B=4×0.5=2ナノ秒 計算結果からコンピュータAの処理時間はコンピュータBの処理時間の2倍になることがわかります。

  • 13

    キャッシュメモリを搭載したCPUの書込み動作において,主記憶及びキャッシュメモリに関し,コヒーレンシ(一貫性)の対策が必要な書込み方式はどれか。

    補足(例文と訳など)

    答え

    • ライトバック
    • 誤答選択肢 ライトスルー
    • ライトバッファ
    • ライトプロテクト

    解説

    選択肢のうちキャッシュメモリと主記憶の同期を制御する方式はライトスルーとライトバックの2つです。 ライトスルー CPUから書き込む命令が出たときにキャッシュメモリと同時に主記憶にも書き込む方式。 ライトバック CPUから書込み命令が出たときにキャッシュメモリだけに書き込み、主記憶への書込みはキャッシュメモリからデータが追い出されるときにだけ行う方式。ライトスルー方式では、常にキャッシュメモリと主記憶の同期がとれていますが、ライトバック方式では更新前の段階では主記憶とキャッシュメモリの内容が一致していません。このため更新前のタイミングで主記憶上の古いデータが参照されないように制御を行う必要があります。 ライトスルーでは、常にキャッシュメモリと主記憶の内容が一致しているためデータの一貫性を保つことが容易です。 正しい。 ライトバッファは、高速な先入れ先出し(FIFO)方式のメモリでライトスルー方式における主記憶への書込み速度を向上させるために用いられます。 ライトプロテクトは、フロッピーディスクやMOなどの媒体で書込みや削除を禁止にする機構です。

  • 14

    RAIDの分類において,ミラーリングを用いることで信頼性を高め,障害発生時には冗長ディスクを用いてデータ復元を行う方式はどれか。

    補足(例文と訳など)

    答え

    • RAID1
    • 誤答選択肢 RAID2
    • RAID3
    • RAID4

    解説

    RAID(Redundant Arrays of Inexpensive Disks,レイド)は、複数のディスクを組み合わせ、一つの仮想的なディスクとして扱うことで信頼性や性能を向上される技術です。RAIDには、次のような6つのレベルがあります。 RAID0(ストライピング) 複数のディスクに分散してデータを書き込むことで、アクセス性能を向上させる。 RAID1(ミラーリング) 同じデータを2台のディスクに書き込むことで、信頼性を向上させる。実質記憶容量は50%となるので記憶効率は悪い。 RAID2 データにエラー訂正用のハミング符号を付加したものをストライピングで書き込む。 RAID3 データのエラー訂正用にパリティビットを使用し、一つのディスクをエラー訂正符号の書き込み専用とする。 RAID4 RAID3とほぼ同じ。RAID3でビット/バイト単位だったストライピングをブロック単位で行う。 RAID5 情報データとともにパリティビットも各ディスクに分散して書き込む方式。信頼性,アクセス性能が共に高まる。つまりミラーリングを行うのは、RAID1ということになります。

  • 15

    ストアドプロシージャの特徴を生かして通信回数を減らしたシステムをクライアントサーバシステムで実現するとき,クライアントとサーバの機能分担構成はどれか。ここで,データベースアクセス層はDB層,ファンクション層はFN層,プレゼンテーション層はPR層とそれぞれ略す。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    ストアドプロシージャ(stored procedure)は、データベースに対する一連の処理をまとめた手続きにして、データベース管理システムに保存したものです。利用者は通常のクエリを発行する代わりに、データベース管理システム内の手続きを呼び出すことによって目的の処理を実行させることができます。 クライアントからサーバに対してのストアドプロシージャ1回の要求で、データベースに複数のクエリを発行することができるので、クライアントから直に同数のクエリを発行する場合と比較して、クライアント−サーバ間のネットワーク負荷の軽減が軽減されます。 また3層クライアントサーバシステムは、プレゼンテーション層、ファンクション層(アプリケーション層)、データベースアクセス層(データ層)の3層で構成されるクライアントサーバシステムで、プレゼンテーション層はクライアント側,データベースアクセス層はサーバ側,ファンクション層は両層の間を取り持つという役割をもっています。 したがって適切なのは「イ」の役割分担になります。

  • 16

    クラスタリングで,処理を実行しているノードXに障害が発生すると,他のノードYに処理が引き継がれる。元のノードXの障害が復旧した後,再びノードYから処理を引き継ぐことを何と言うか。

    補足(例文と訳など)

    答え

    • フェールバック
    • 誤答選択肢 フェールオーバ
    • フォールダウン
    • フォールバック

    解説

    フェールバック(fail back)は、システム障害時にフェールオーバ機能などにより主系から待機系に引き継がれた処理を、障害回復後に主系に戻す処理のことをいいます。 フェールオーバは、主系のシステムで障害が発生したときに、自動的に予備系のシステムに切替えを行うことで、実行中の処理を継ぎ目なく続行する技術、またはそれを実現するシステム構成です。 正しい。 フォールダウンは、モデムや無線LANにおいて通信が失敗したときにその速度を一段階ずつ下げて再処理することで通信の安定化を図る機能です。 フォールバックは、システムの一部に障害が発生したときに、処理速度の低下や一部機能の制限をしてもシステム全体としては停止することなく処理を続行する縮退運転のことです。

  • 17

    信頼度関数がR

    補足(例文と訳など)

    答え

    • 直列に接続した場合,R <sub>1</sub>(t)×R 直列に接続した場合,R1(t)×R2(t)である。
    • 誤答選択肢 直列に接続した場合,R1(t)+R2(t)である。
    • 並列に接続した場合,R1(t)+R2(t)である。
    • 並列に接続した場合,R1(t)×R2(t)である。

    解説

    信頼度関数 R1(t)及び R2(t)は時刻t における稼働率を表しているので、直列接続・並列接続それぞれの稼働率を表す式は次のようになります。 直列につないだ場合は、  R1(t)×R2(t) 並列につないだ場合は、  1−(1−R1(t))(1−R2(t)) したがって正しい記述は「イ」です。

  • 18

    スループットの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 単位時間当たりのジョブの処理件数のことであり,スプーリングはスループットの向上に役立つ。
    • 誤答選択肢 ジョブがシステムに投入されてからその結果が完全に得られるまでの経過時間のことであり,入出力の速度やオーバヘッド時間などに影響される。
    • ジョブの稼働率のことであり,"ジョブの稼働時間÷運用時間"で求められる。
    • ジョブの実行可能数のことであり,使用されるシステムの資源によって上限が決まる。

    解説

    スループット(Throughput)は、システムやコンピュータの性能を示す指標です。単位時間当たりに処理できる仕事の量やデータ量、または一定の仕事量を処理するのに要する時間のことをいいます。 試験でスループットとともに問われる機能がスプーリングで、これはプリンタなどの低速な入出力装置に対するデータの転送を磁気ディスク装置などを介して実行する機能のことです。入出力装置とCPUでは動作速度の差が大きく、CPUが処理の途中で入出力命令をだすと、入出力動作が終了するまでの間はCPUの待ち時間が増加し、スループットが低下してしまいます。スプーリングでは、入出力装置とやり取りするデータを一度外部記憶装置などへ転送し、外部記憶装置と入出力装置の間でデータをやり取り方法をとります。これによってCPUは低速な入出力装置の動作完了を待つことなく、次の処理に移ることができるためスループットを大幅に向上させることができます。

  • 19

    あるクライアントサーバシステムにおいて,クライアントから要求された1件の検索を処理するために,サーバで平均100万命令が実行される。1件の検索につき,ネットワーク内で転送されるデータは,平均2×10

    補足(例文と訳など)

    答え

    • 50
    • 誤答選択肢 100
    • 400
    • 800

    解説

    サーバ及びネットワークの処理能力のどちらがボトルネックになるかが問題となります。 サーバの処理能力は100MIPSなので、  100MIPS÷100万命令=100件 1秒間に100件の検索処理を実行することができます。 ネットワークの転送速度は、8×107ビット/秒=107バイト/秒=10Mなので、  107バイト/秒÷2×105バイト=50件 1秒間に50件分のデータを転送することができます。 サーバは1秒間に100件のデータを処理できますが、ネットワークの転送速度は50件/秒で限界なのでシステム全体として処理できる最大件数は50件/秒ということになります。

  • 20

    二つのタスクの優先度と各タスクを単独で実行した場合のCPUと入出力装置(I/O)の動作順序と処理時間は,表のとおりである。二つのタスクが同時に実行可能状態になってから,全てのタスクの実行が終了するまでの経過時間は何ミリ秒か。ここで,CPUは1個であり,I/Oの同時動作はできないものとし,OSのオーバヘッドは考慮しないものとする。また, 表の()内の数字は処理時間を示すものとする。

    補足(例文と訳など)

    答え

    • 22
    • 誤答選択肢 19
    • 20
    • 21

    解説

    優先度が高いタスクがCPUとI/O装置を優先的に使い、優先度が低いタスクは空き時間に資源を使用することになります。時間の経過とCPUとI/O装置の使用状況を表にすると次のようになります。 上記の表から2つのタスクが完了するまでに要する時間は22ミリ秒ということがわかります。

  • 21

    ページング方式の仮想記憶において,ページ置換えの発生頻度が高くなり,システムの処理能力が急激に低下することがある。このような現象をなんと呼ぶか。

    補足(例文と訳など)

    答え

    • スラッシング
    • 誤答選択肢 スワップアウト
    • フラグメンテーション
    • ページフォールト

    解説

    仮想記憶システムにおいて主記憶の容量が十分でない場合にプログラムの多重度が増加すると、ページング処理が多発します。このようにシステムのオーバヘッドが増加したことによりアプリケーションのCPU使用率が減少し、処理速度が遅くなる状態をスラッシング(Thrashing)といいます。 正しい。 スワップアウトは、主記憶を効率的に利用するために、主記憶上で長い間待ち状態となっているプログラムを実行状態のまま補助記憶上の領域に退避させることです。 フラグメンテーションは、ディスク装置の記憶領域の中に使用されない領域の断片が存在した状態になりアクセス効率が低下する現象です。 ページフォールトは、ページング方式において必要なったページが主記憶上に存在しないときに発生する割込みです。

  • 22

    プロセスを,実行状態,実行可能状態,待ち状態,休止状態の四つの状態で管理するプリエンプティブなマルチタスクのOS上で,A,B,Cの三つのプロセスが動作している。各プロセスの現在の状態は,Aが待ち状態,Bが実行状態,Cが実行可能状態である。プロセスAの待ちを解消する事象が発生すると,それぞれのプロセスの状態はどのようになるか。ここで,プロセスAの優先度が最も高く,Cが最も低いものとし,CPUは1個とする。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    4つのタスクの状態については次の通りです。 実行状態(RUN) CPUが割り当てられタスクを実行している状態 実行可能状態(READY) 実行可能待ち行列でCPU割り当てを待っている状態。 待ち状態(WAIT) 入出力の完了,または他のタスクからの合図を待っている状態。 休止状態(DORMANT) タスクが起動されていない状態、あるいはタスクが終了した状態。最も優先度が高いプロセスAの待ち状態が解消されると、他のB,Cのプロセスよりも優先度が高いためプロセスAはすぐさま実行状態に移されます。タスクAにCPU使用権を奪われたタスクBは実行可能状態に遷移し、タスクCはもともと実行可能状態なので変化はなく実行可能状態のままです。 タスクA=実行状態,タスクB=実行可能状態,タスクC=実行可能状態 なので答えは「エ」になります。

  • 23

    ECCメモリの使用例として適切なものはどれか。

    補足(例文と訳など)

    答え

    • 障害発生時の影響が大きいサーバにおいて,誤り訂正に使われる。
    • 誤答選択肢 RAID3において,誤り検出に使われる。
    • 携帯電話の通信において,情報転送量を最大化するために使われる。
    • 地上デジタル放送の通信において,誤り訂正に使われる。

    解説

    ECCメモリ(Error Check and Correct memory)は、誤り訂正符号としてハミング符号や垂直水平パリティを用いることで、記録内容に発生した誤りを検知&訂正できる機能をもつメモリです。 通常のメモリでも誤り発生回数は5回/年程度に抑えられているそうなので、家庭用や一般ビジネス向けではほとんど必要ありません。ECCメモリが必要なケースと言えるのは業務をノンストップで継続する必要があったり、長時間にわたりミスの許されない計算が必要な学術的分野など誤りの発生が重大な事態につながるシステムなどです。 RAID3で用いられるのは1ビットパリティです。 第三世代携帯電話の通信で使われているターボ符号の説明です。 正しい。ECCメモリの使用例です。 地上デジタル放送では、リードソロモン符号(RS符号)と畳み込み符号という二重の誤り訂正を行っています。

  • 24

    ワンチップマイコンにおける内部クロック発生器のブロック図を示す。15MHzの発振機と,内部のPLL1,PLL2及び分周器の組合せでCPUに240MHz,シリアル通信(SIO)に115kHzのクロック信号を供給する場合の分周器の値は幾らか。ここで,シリアル通信のクロック精度は±5%以内に収まればよいものとする。

    補足(例文と訳など)

    答え

    • 1/2(10乗)
    • 誤答選択肢 1/2(4乗)
    • 1/2(6乗)
    • 1/2(8乗)

    解説

    発信器からでた15MHzは、PLL1で8倍にされて120MHzになります。その後CPUへはPLL2でさらに2倍されて240MHzのクロック信号が届けられます。 さて問題の分周器の値ですが、SIO(シリアル通信)に供給されるクロック信号は、115kHzでPLL1で8倍にされた120MHzから約 1/1000の信号になっていることに気づくと思います。  120×106÷115×103≒103 つまり分周器の値は約 1/1000に設定すればよく、これを2進数で表した「1/210」(=1/1024)が適切な答えとなります。

  • 25

    テクスチャマッピングを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 物体の表面に画像を貼り付けることによって,表面の質感を表現する。
    • 誤答選択肢 光源からの反射や屈折,透過を計算し描画していく。
    • 光源と物体の形状などに基づいて,表示するときに陰影をつける。
    • 表示画面からはみ出す箇所をあらかじめ見つけ,表示対象から外す。

    解説

    テクスチャマッピング(Texture Mapping)は、3DCG表面に質感向上のために壁紙のようなものを貼り付け、ノン・テクスチャ・モデルとは比べものにならないほど質感の向上をもたらす技法です。 レイトレーシングの説明です。 シェーディングの説明です。 クリッピングの説明です。 正しい。テクスチャマッピングの説明です。

  • 26

    販売価格が決められていない“商品”表に,次のSQL文を実行して販売価格を設定する。このとき,販売ランクがbの商品の販売価格の平均値は幾らか。

    補足(例文と訳など)

    答え

    • 2,500
    • 誤答選択肢 1,675
    • 2,100
    • 2,250

    解説

    販売ランクによって異なる販売価格の設定をCASE文によって振り分けています。商品名ごと条件に従い販売価格を計算すると、 [商品名U…販売ランクa]  2,000×0.9=1,800 [商品名V…販売ランクb]  2,000−500=1,500 [商品名W…販売ランクa]  3,000×0.9=2,700 [商品名X…販売ランクc]  3,000×0.7=2,100 [商品名Y…販売ランクb]  4,000−500=3,500 [商品名Z…販売ランクd]  販売ランクがa,b,c以外なので販売価格=単価100 販売ランクがbの商品はVおよびYで販売価格はそれぞれ1,500円,3,500円なので  (1,500+3,500)/2=2,500 平均値は2,500円になります。

  • 27

    第1,第2,第3正規形とそれらの特徴a〜cの組合せとして,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    関係データベースの正規化は次のように3段階に分けて行います。 第1正規化 繰り返し項目をなくす 第2正規化 主キーまたは主キーの一部によって一意に決まる項目を別表に移す 第3正規化 主キー以外の項目によって一意に決まる項目を別表に移す。関数従属とは、一方の属性集合の値 (の集合) がもう一方の属性集合の値 (の集合) を関数的に決定する状態のことをいいます。 第1正規形がc,第2正規形がa,第3正規形がbなので答えは「ウ」です。

  • 28

    関係データベース管理システム(RDBMS)の表へのアクセスにおいて,特定の利用者だけにアクセス権を与える方法として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • GRANT文で許可する。
    • 誤答選択肢 CONNECT文で接続を許可する。
    • CREATE ASSERTION文で表明して制限する。
    • CREATE TABLE文の参照制約で制限する。

    解説

    CONNECT文はデータベースへの接続を確立するSQL文です。 CREATE ASSERTION文は複数のテーブルに対して制約をかける「宣言」を定義するSQL文です。 参照制約は、表間の整合性を確保するために設定される制約です。 正しい。GRANT文は1人または複数のユーザに表に関する特定の権限を付与するSQL文です。

  • 29

    関係データベースの表定義において,列の値の重複を禁止するために指定する字句はどれか。

    補足(例文と訳など)

    答え

    • UNIQUE
    • 誤答選択肢 CLUSTERING
    • DISTINCT
    • NOT NULL

    解説

    CLUSTERING(クラスタリング)は、複数のコンピュータを結合し、葡萄の房(クラスタ)のようにひとまとまりとしてふるまわせる技術です。SQLの1つであるCLUSTER句は表をクラスタ構成にする文です。 DISTINCTは、関係演算において重複する行を取り除くことを指定する字句です。 NOT NULLは、列の値として空値(NULL)を認めない制約です。 正しい。UNIQUEは、設定された列が他行がもつ値との重複を認めない制約です。

  • 30

    トランザクションが,データベースに対する更新処理を完全に行なうか,全く処理しなかったのように取り消すか,のいずれかを保証する特性はどれか。

    補足(例文と訳など)

    答え

    • 原子性(atomicity)
    • 誤答選択肢 一貫性(consistency)
    • 耐久性(durability)
    • 独立性(isolation)

    解説

    一貫性(consistency),原子性(atomicity),耐久性(durability),独立性(isolation)の4つはデータベースのトランザクション処理を行う上で必要不可欠とされる性質で、それぞれの頭文字を並べてACID特性と呼ばれています。 この性質のうち「トランザクション内の処理がすべて実行されるか、または全く実行されないことを保証する性質」は原子性(atomicity)になります。 一貫性は、トランザクションによりデータの矛盾が生じないこと。常にデータベースの整合性が保たれていることを保証する性質です。 正しい。 耐久性は、一旦正常終了したトランザクションの結果は、以後システムに障害が発生しても失われないことを保証する性質です。永続性と呼ばれる場合もあります。 独立性は、複数のトランザクションを同時に実行した場合と、順番に実行した場合の結果が等しくなることを保証する性質です。隔離性と呼ばれる場合もあります。

  • 31

    DBMSの媒体障害時の回復法はどれか。

    補足(例文と訳など)

    答え

    • バックアップコピーでデータベースを復元し,バックアップ取得以降にコミットした全てのトランザクションをロールフォワードする。
    • 誤答選択肢 障害発生時,異常終了したトランザクションをロールバックする。
    • 障害発生時点でコミットしていたが,データベースの実更新がされていないトランザクションをロールフォワードする。
    • 障害発生時点で,まだコミットもアボートもしていなかった全てのトランザクションをロールバックする。

    解説

    DBMSに媒体障害が発生したときにはバックアップデータを使用してバックアップ時点の状態に復元し、その後コミットされたトランザクションについては更新後ログを用いてロールフォワード処理(前進復帰)を行うことでDBに結果を反映させます。 トランザクション障害からの回復方法です。 システム障害のうち、障害発生直前のチェックポイント後にコミットされたトランザクションに対する回復方法です。 システム障害のうち、障害発生直前のチェックポイント後にコミットされていないトランザクションに対する回復方法です。 正しい。媒体障害からの回復方法です。

  • 32

    CSMA/CD方式のLANで使用されるスイッチングハブ(レイヤ2スイッチ)は,フレームの蓄積機能,速度変換機能や交換機能を持っている。このようなスイッチングハブと同等の機能を持ち,同じプロトコル階層で動作する装置はどれか。

    補足(例文と訳など)

    答え

    • ブリッジ
    • 誤答選択肢 ゲートウェイ
    • リピータ
    • ルータ

    解説

    レイヤ2スイッチは、その名称の通りOSI基本参照モデル第2層のデータリンク層で動作するネットワーク機器です。同じプロトコル階層で操作するのは、同じデータリンク層で動作し、通過するパケットのMACアドレスを見てパケットを送信ポートを判断するブリッジ(Bridge)です。 ゲートウェイは、OSI基本参照モデルの全階層を認識し、主に4層より上で異なるネットワーク間の変換を行う通信機器です。 正しい。 リピータは、OSI基本参照モデル第1層の物理層で接続し、データ伝送中に弱くなった電気信号を増幅することで、データの伝送可能距離を延長するLAN間接続装置です。 ルータは、OSI基本参照モデルの第3層のネットワーク層で接続し、通過するパケットのIPアドレスを見てパケットを最適な経路に中継する通信装置です。

  • 33

    TCP/IPネットワークにおけるARPの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • IPアドレスからMACアドレスを得るプロトコルである。
    • 誤答選択肢 IPネットワークにおける誤り制御のためのプロトコルである。
    • ゲートウェイ間のホップ数によって経路を制御するプロトコルである。
    • 端末に対して動的にIPアドレスを割り当てるためのプロトコルである。

    解説

    ARP(Address Resolution Protocol)は、IPアドレスから対応する機器のMACアドレスを取得するプロトコルです。 要求パケットに送信元のIPアドレス・MACアドレスと通信相手の IPアドレスの情報を格納して、Ethernet ネットワークにブロードキャストする。 要求パケットを受け取った各ノードは、自分の IPアドレスと同一であれば、自分の MACアドレスを送信元に伝える。ARPはこの手順で、IPアドレスから MACアドレスを取得しています。 正しい。ARPの説明です。 TCP(Transmission Control Protocol)の説明です。 RIP(Routing Information Protocol)の説明です。 DHCP(Dynamic Host Configuration Protocol)の説明です。

  • 34

    二つのIPv4ネットワーク192.168.0.0/23と192.168.2.0/23を集約したネットワークはどれか。

    補足(例文と訳など)

    答え

    • 192.168.0.0/22
    • 誤答選択肢 192.168.1.0/22
    • 192.168.1.0/23
    • 192.168.3.0/23

    解説

    複数のネットワークアドレスを1つにまとめることをルート集約といい、複数のIPアドレスを2進数表記にしたときに共通しているビット列の位置までサブネットマスクを左にずらすことでルート集約を行うことができます。 二つのIPv4ネットワーク192.168.0.0/23と192.168.2.0/23を2進数表記にすると、  11000000 10101000 00000010 00000000  11000000 10101000 00000000 00000000 となり上位から22ビットまでが共通のビット列であることがわかります。共通している22ビット目までをサブネットマスクとした192.168.0.0/22がルート集約後のネットワークになります。 この操作は共通している22ビット目までをサブネットマスクとし、それ以後をホストアドレスとして使用することで2つのネットワークを内包する1つのIPネットワークとしていると考えることができます。

  • 35

    図で示したネットワーク構成において,アプリケーションサーバA上のDBMSのデーモンが異常終了したという事象とその理由を,監視用サーバXで検知するのに有効な手段はどれか。

    補足(例文と訳など)

    答え

    • アプリケーションサーバAから監視用サーバXへのSNMPトラップ
    • 誤答選択肢 アプリケーションサーバAから監視用サーバXへのICMP宛先到達不能(Destination Unreachable)メッセージ
    • 監視用サーバXからアプリケーションサーバAへのfinger
    • 監視用サーバXからアプリケーションサーバAへのping

    解説

    Destination Unreachableは、送信したパケットが宛先に到達不能であったことを発信元に通知するICMPプロトコルのエラーメッセージです。デーモンが異常終了してもアプリケーションサーバAは稼働を続けているためDestination Unreachableを監視しても検知することはできません。 正しい。SNMPトラップは、SNMPエージェント(サーバA)からSNMPマネージャ(サーバX)に障害発生などのイベントの発生を通知するコマンドです。監視用サーバXではアプリケーションサーバAのSNMPトラップを監視することで管理情報の変化を検知することが可能になります。 fingerはネットワーク上のユーザ(コンピュータ)情報を得るためのコマンドです。 pingはIPネットワークにおいて対象の端末にパケットを送信し正しく届くかを確認するためのコマンドです。アプリケーションサーバAにpingを送信してもサーバは稼働を続けているため正当な応答(Echo Reply)が返ってくるだけでデーモンの異常終了を検知することはできません。

  • 36

    所有者と公開鍵の対応付けをするのに必要なポリシや技術の集合によって実現される基盤はどれか。

    補足(例文と訳など)

    答え

    • PKI
    • 誤答選択肢 IPsec
    • ゼロ知識証明
    • ハイブリッド暗号

    解説

    PKI(Public Key Infrastructure,公開鍵基盤)は、公開鍵と秘密鍵のペアが真の所有者のものであるかを第三者機関であるCA(Certification Authority,認証局)が審査し、申請者の公開鍵に対してディジタル証明書を発行することで保証を実現するための仕組みです。ディジタル証明書には審査済みの公開鍵が含まれ、CAのディジタル署名が付されています。公開鍵の利用者は認証局の公開鍵を用いてこのディジタル署名の正当性を検証することで公開鍵の正当性を確認することができます。 Security Architecture for IPの略。IP(Internet Protocol)を拡張してセキュリティを高めたプロトコルで、改ざんの検知,通信データの暗号化,送信元の認証などの機能をOSI基本参照モデルのネットワーク層レベル(TCP/IPモデルではインターネット層)で提供します。 正しい。 ゼロ知識証明は、チャレンジレスポンス方式のように平文のパスワードを直接送信しなくても、論理的思考の積み立てによって相手の真正性を確認する作業のことです。(チャレンジレスポンス方式では、パスワードではなくチャレンジコードとレスポンスコードのやり取りによって認証を行います。) ハイブリッド暗号は、公開暗号方式を用いて共通鍵を他方へ安全に配送し、以後はその共通鍵を使用して暗号化通信を行う方式です。SSLやS/MIMEで採用されています。

  • 37

    WAFの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 特徴的なパターンが含まれるかなどWebアプリケーションへの通信内容を検査して,不正な操作を遮断する。
    • 誤答選択肢 DMZに設置されているWebサーバへ外部から実際に侵入を試みる。
    • WebサーバのCPU負荷を軽減するために,SSLによる暗号化と復号の処理をWebサーバではなく専用のハードウェア上で行う。
    • システム管理者が質問に答える形式で,自組織の情報セキュリティ対策のレベルを診断する。

    解説

    パケットフィルタ型ファイアウォールは、通過するパケットのIPアドレスとポート番号を見て通過の可否を判断しますが、XSSやSQLジャンクション,OSコマンドインジェクションなどの正常なHTTPポート(80番)を通じて仕掛けられた攻撃は防ぐことができません。 WAF(Web Application Firewall)では、パケットのIPアドレスやポート番号だけでなくペイロード部(データ部分)をチェックすることで、ウェブアプリケーションに対するこれらの攻撃を検知し、遮断することが可能です。 ペネトレーションテスト(侵入テスト)の説明です。 SSLアクセラレータの説明です。 リスク分析で用いられるインタビュー法の説明です。 正しい。WAFの説明です。

  • 38

    ディジタル署名などに用いるハッシュ関数の特徴はどれか。

    補足(例文と訳など)

    答え

    • メッセージダイジェストからメッセージを復元することは困難である。
    • 誤答選択肢 同じメッセージダイジェストを出力する異なる2つのメッセージが,容易に求められる。
    • メッセージが異なっていても,メッセージダイジェストは同じである。
    • メッセージダイジェストの長さはメッセージの長さによって異なる。

    解説

    ハッシュ関数は、任意の長さのデータ入力すると固定長のビット列(ハッシュ値,メッセージダイジェスト)を返す関数で、次のような特徴を持っています。 入力データが同じであれば、常に同じメッセージダイジェストが生成される。 入力データが少しでも異なっていれば生成されるメッセージダイジェストは大きく異なったものになる。 メッセージダイジェストから元の入力データを再現することが困難である。 異なる入力データから同じメッセージダイジェストが生成される可能性が非常に低い。このような特徴を応用して、ハッシュ関数は通信経路での改ざんの有無やユーザ認証,ディジタル署名などの場面で利用されています。 主なハッシュ関数にはMD4,MD5,SHA1,SHA2などがあります。しかしこの中でMD4,MD5,SHA1は危殆化が懸念されていてより強度のあるハッシュ関数への移行が推奨されています。 同一のハッシュ値が生成される可能性は非常に低く、ハッシュ値から入力データへの逆算も難しいため求めることは困難です。 メッセージが少しでも異なっていれば生成されるメッセージダイジェストは大きく異なったものになります。 正しい。ハッシュ関数は一方向性のアルゴリズムであるため結果から入力元を復元することは容易ではありません。 使用するハッシュ関数が同じであれば生成されるメッセージダイジェストの長さは常に一定です。

  • 39

    手順に示すクライアントとサーバの処理と通信で可能になることはどれか。 〔手順〕 (1)サーバはクライアントから要求があるたびに異なる予測困難な値(チャレンジ)を生成して保持するとともに,クライアントへ送る。 (2)クライアントは利用者が入力したパスワードのメッセージダイジェストを計算し, (1)でサーバから送られた“チャレンジ”と合わせたものから,さらに,メッセージダイジェスト(レスポンス)を計算する。この“レスポンス”と利用者が入力した利用者IDをサーバに送る。 (3)サーバは,クライアントから受け取った利用者IDで利用者情報を検索して,取り出したパスワードのメッセージダイジェストと(1)で保持していた“チャレンジ”を合わせたものから,メッセージダイジェストを計算する(レスポンス照合データ)。この“レスポンス照合データ”とクライアントから受け取った“レスポンス”とを比較する。

    補足(例文と訳など)

    答え

    • ネットワーク上でのパスワードの,漏えい防止とリプレイ攻撃の防御
    • 誤答選択肢 伝送上で発生したパスワードのビット誤りのサーバでの訂正
    • 伝送上で発生した利用者IDのビット誤りのサーバでの訂正
    • ネットワーク上での利用者IDの,漏えい防止とリプレイ攻撃の防御

    解説

    チャレンジレスポンス方式は、秘密にしている固定パスワードをネットワーク中に流さないようにすることで、パスワードの盗聴およびリプレイ攻撃を防止する仕組みです。 手順としては問題文中どおりで、このような手順をとることで次のような利点があります。 平文のパスワードがネットワークを流れることがない。 ネットワークに送信されるレスポンスは、ハッシュ関数によって生成されたメッセージダイジェストなので盗聴されても元のパスワードを再現することが困難である。 サーバからクライアントに送信されるチャレンジは毎回異なるので、ある時点のレスポンスを保存して後から送信しなおすことで不正な認証を試みるリプレイ攻撃が成功する可能性は非常に低い。したがってこの手順によって可能なことは「ネットワーク上でのパスワードの,漏えい防止とリプレイ攻撃の防御」になります。

  • 40

    ディジタル署名における署名鍵の用い方と,ディジタル署名を行う目的のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 送信者が署名鍵を使って署名を作成し,それをメッセージに付加することによって,受信者が送信者を確認できるようにする。
    • 誤答選択肢 受信者が署名鍵を使って,暗号文を元のメッセージに戻すことができるようにする。
    • 送信者が固定文字列を付加したメッセージを,署名鍵を使って暗号化することによって,受信者がメッセージの改ざん部位を特定できるようにする。
    • 送信者が署名鍵を使ってメッセージを暗号化することによって,メッセージの内容を関係者以外に分からないようにする。

    解説

    ディジタル署名は、公開鍵暗号方式を使ってディジタル文書の正当性を保証する技術で、ディジタル署名を利用して確認できることは「発信者が正当であるか」と「改ざんの有無」の2点です。また改ざんの検知はできるが改ざん部位の特定、および訂正機能はもちません。 手順は、 送信者は、平文をハッシュ関数で圧縮したメッセージダイジェストを送信者の秘密鍵で暗号化し、平文と一緒に送信する。 受信者は、受信したメッセージダイジェストを送信者の公開鍵で復号し、受信した平文をハッシュ関数で圧縮したものと比較する。 一つの平文からハッシュ関数によって生成されるメッセージダイジェストは常に同じになるため、送信者から送られてきたメッセージダイジェストと、受信側でハッシュ化したメッセージダイジェストが同じなら、通信内容が改ざんされていないことが証明される。 署名鍵はメッセージダイジェストを暗号化するのに使用されます。 メッセージダイジェクトの復号に使われるのは送信者の公開鍵であり、ディジタル署名には改ざん部位を特定する機能はありません。 正しい。 ディジタル署名はメッセージ本文の暗号化を目的としていません。

  • 41

    サイト運営者に不特定の利用者が電子メールで機密データを送信するに当たって,機密性を確保できる仕組みのうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • サイト運営者はサイト内のSSLで保護されたWebページにサイト運営者の公開鍵を公開し,利用者は電子メールで送信するデータをその公開鍵で暗号化する。
    • 誤答選択肢 サイト運営者はサイト内のSSLで保護されたWebページに共通鍵を公開し,利用者は電子メールで送信するデータをその共通鍵で暗号化する。
    • サイト運営者はサイト内のSSLで保護されたWebページに利用者の公開鍵を公開し,利用者は電子メールで送信するデータをその公開鍵に対応する秘密鍵で暗号化する。
    • サイト運営者はサイト内の認証局で利用者の公開鍵を公開し,利用者は電子メールで送信するデータをその公開鍵に対応する秘密鍵で暗号化する。

    解説

    1対nの暗号化通信を行うのに適しているのが公開鍵暗号方式です。暗号化と復号に異なる鍵を使用し、暗号化鍵は誰もが使用できるように公開し(公開鍵)、復号鍵は受信者が厳重に管理します。(秘密鍵) 共通鍵方式では、暗号化と復号に同じ鍵を使用します。Webサーバに公開されている共通鍵を使用することで不特定多数の人が復号できてしまうので誤りです。 正しい。 秘密鍵で暗号化したデータは対応する公開鍵で復号が可能です。公開鍵がWebサーバに公開されている場合、不特定多数の利用者が電子メールを復号できてしまうので誤りです。(SSLで保護されたページはサーバ−クライアント間の通信が暗号化されるだけで、ページへのアクセスが制限されるわけではありません。) 秘密鍵で暗号化したデータは対応する公開鍵で復号が可能です。公開鍵が認証局で公開されている場合、不特定多数の利用者が電子メールを復号できてしまうので誤りです。

  • 42

    JIS Q 27001では,情報セキュリティは三つの特性を維持するものとして特徴付けられている。それらのうちの二つは機密性と完全性である。残りの一つはどれか。

    補足(例文と訳など)

    答え

    • 可用性
    • 誤答選択肢 安全性
    • 効率性
    • 保守性

    解説

    情報セキュリティを確保するには機密性,完全性および可用性の3つの概念を維持・管理することが重要とされています。 機密性(Confidentiality) 許可された正規のユーザだけが情報にアクセスできる特性を示す。 完全性(Integrity) 情報が完全で、改ざん・破壊されていない特性を示す。 可用性(Availability) システムが正常に稼働し続けることの度合い。ユーザが必要な時にシステムが利用可能である特性を示す。したがって残り1つは「可用性」になります。

  • 43

    Webアプリケーションにおける脅威とそのセキュリティ対策の適切な組合せはどれか。

    補足(例文と訳など)

    答え

    • SQLインジェクションを防ぐために,Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。
    • 誤答選択肢 OSコマンドインジェクションを防ぐために, Webアプリケーションが発行するセッションIDを推測困難なものにする。
    • クロスサイトスクリプティングを防ぐために,外部から渡す入力データをWebサーバ内のファイル名として直接指定しない。
    • セッションハイジャックを防ぐために,Webアプリケーションからシェルを起動できないようにする。

    解説

    問題文に登場するそれぞれの攻撃手法は次のようなものです。 OSコマンドインジェクション ユーザの入力をもとにOSのコマンドを発行して処理を行うWebアプリケーションに対して、不正なコマンドを渡すことで任意のファイルに対する読出し,変更,削除やパスワードの取得などを行う攻撃方法。OSコマンドの呼出しに使われる関数は、C,Perl,PHPの"exec","system"、入力値としてコマンドを許しているPerlの"open"関数などがある。 SQLインジェクション 入力データとしてデータベースへの命令文を構成するデータを入力し、Webアプリケーションが想定しない想定外のSQL文を意図的に実行させることでデータベースを攻撃する方法。 クロスサイトスクリプティング 動的にWebページを生成するアプリケーションのセキュリティ上の不備を意図的に利用し、サイト間を横断して悪意のあるスクリプトを混入させることでユーザのクッキーを盗むなどの攻撃を行う方法。 セッションハイジャック 認証が完了してセッションを開始しているブラウザとWebサーバの間の通信において、CookieやセッションIDなどのセッション情報を盗むことで、対象セッションを通信当事者以外が乗っ取る攻撃方法。 セッションハイジャックへを防ぐための対策です。 正しい。バインド機構は、変数部分にプレースホルダと呼ばれる特殊文字を使用したSQLの雛型を用意し、ユーザからの入力値を変数に割り当てて最終的なSQL文とする仕組みです。ユーザからの入力値は文字列または数値として扱われるため、SQLインジェクションを狙った文字が含まれていたとしてもエスケープ処理され単なる文字列として認識されるため安全性が高まります。 ディレクトリトラバーサル攻撃を防ぐための対策です。 OSコマンドインジェクションを防ぐための対策です。

  • 44

    ステガノグラフィを説明したものはどれか。

    補足(例文と訳など)

    答え

    • メッセージを画像データや音声データなどに埋め込み,メッセージの存在を隠す技術のことをいう。
    • 誤答選択肢 データをコピーできないようにする技術のことをいう。
    • データを第三者に盗み見られでも解読できないようにするために,決まった規則に従ってデータを変換することをいう。
    • 文書の正当性を保証するために付けられる暗号化された署名情報のことをいう。

    解説

    ステガノグラフィ(Steganography)とは、音声や画像などのデータの中に、別のデータ(多くの場合文字列)を秘密裏に埋め込む技術や考え方のことです。ディジタルデータの世界では著作物に著作者名や利用者の情報などを埋め込む「電子透かし技術」として応用されています。 コピーガードの説明です。 クリプトグラフィ(暗号化)の説明です。 ディジタル署名の説明です。 正しい。ステガノグラフィの説明です。

  • 45

    オブジェクト指向における抽象クラスで,

    補足(例文と訳など)

    答え

    • インスタンスを生成すること
    • 誤答選択肢 サブクラスをもつこと
    • スーパクラスをもつこと
    • 属性をもつこと

    解説

    抽象クラスとは、複数のクラスに共通するメソッドの意味だけを定義したクラスです。それ自身のインスタンスをもつことはなく、他のオブジェクトに継承される為だけに存在します。 抽象クラスの存在意義は、それを継承する複数のクラスに共通性をもたせることです。

  • 46

    安全性や信頼性について,次の方針でプログラム設計を行う場合,その方針を表す用語はどれか。

    補足(例文と訳など)

    答え

    • フールプルーフ
    • 誤答選択肢 フェールセーフ
    • フェールソフト
    • フォールトトレラント

    解説

    フールプルーフは、不特定多数の人が操作するシステムに、入力データのチェックやエラーメッセージの表示などの機能を加えることで、人為的ミスによるシステムの誤動作を防ぐように設計する考え方です。 正しい。 フェールセーフは、システムの不具合や故障が発生したときでも、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方でです。 フェールソフトは、障害が発生した時に、多少のシステム性能の低下を許容し、システム全体の運転継続に必要な機能を維持させようとする考え方です。 フォールトトレラントは、システムの一部に障害が発生しても全体としては停止することなく稼働を続け、その間に復旧を図るようにシステムを設計する考え方です。これを実現するには各機器を二重構成にし障害発生時には機器の切替えを即座に行える設計であることが条件となります。

  • 47

    作業成果物の作成者以外の参加者がモデレータとして主導すること,及び公式な記録,分析を行うことが特徴のレビュー技法はどれか。

    補足(例文と訳など)

    答え

    • インスペクション
    • 誤答選択肢 パスアラウンド
    • ウォークスルー
    • ペアプログラミング

    解説

    正しい。インスペクションは、事前に役割を決められた参加者が責任のある第三者(モデレータ)の下で成果物を確認するレビュー手法です。 パスアラウンドは、電子メールなどを使って、対象の成果物を複数のレビュアに配布・回覧し、フィードバックを求めるレビュー方法です。 ウォークスルーは、開発者が主体となりエラーの早期発見を目的としてプログラムのステップごとにシュミレーションを行いながら確認をしていくレビュー手法です。 ペアプログラミングは、二人一組で実装を行い、一人が実際のコードを書き、もう一人はそれをチェックしながらナビゲートするという役割を随時交代しながら作業を進める手法です。

  • 48

    プログラムに“事実”と“規則”を記述し,プログラム言語の処理系がもつ導出原理によって結論を得るプログラミングパラダイムであって,エキスパートシステムの開発に適しているものはどれか。

    補足(例文と訳など)

    答え

    • 論理型プログラミング
    • 誤答選択肢 オブジェクト指向プログラミング
    • 関数型プログラミング
    • 手続型プログラミング

    解説

    オブジェクト指向プログラミングは、データと手続きをひとまとまりにしたオブジェクトをベースにしてプログラムを構成していくプログラム言語です。"C++","C#","Java"などがオブジェクト指向型に分類されます。 関数型プログラミングは、関数の定義によってプログラムを構成するプログラム言語です。命令を逐一実行するのではなく式を入れ子構造にし、式を計算結果を置き換えていくことで実行していく方式で、代表的なものに"Lisp"があります。 手続型プログラミングは、手続きを処理する順番に並べて命令文を記述するプログラム言語です。最も一般的な方式で、"C","COBOL","PASCAL"などのプログラム言語は手続き型に分類されます。 正しい。論理型プログラミングは、論理式の証明過程をプログラムで自動化するためのプログラム言語で、代表的なものに"Prolog"があります。プログラムに"事実"と"規則"を記述することで、言語の処理系がもつ導出原理によって"質問"に適合する事実を導き出すことが可能です。 エキスパートシステム 大量の既知情報を処理することで、専門家の判断をエミュレートする人工知能システム。

  • 49

    マッシュアップを利用してWebコンテンツを表示している例として,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • 店舗案内のページ上に,他のサイトが提供する地図情報を表示する。
    • 誤答選択肢 検索キーワードの候補を,サーバから取得した過去の検索履歴を使って表示する。
    • 地図上のカーソル移動に伴い,ページを切り替えずにスクロール表示する。
    • 電車経路の探索結果上に,各路線会社のWebページへのリンクを表示する。

    解説

    マッシュアップ(Mashup)は、他サイトで公開されているWebサービスのAPIを組み合わせて一つの新しいWebサービスのように機能させることです。ITの深い知識がなくても、既存のWebサービスや提供されている大量のデータを組み合わせて、短期間でWebアプリケーションの開発ができることから、新しい開発技法として注目されています。 公開されているWebサービスには、Google MapやYahoo!関連・Amazon,最近ではFacebookやTwitterなどがあり、誰でもAPIを介してサービスを操作することができるので、1からその機能を自サイトに実装するのに比べて、簡単に目的の機能を自サイトに掲載できる利点があります。 マッシュアップの事例として適切である他のサイトのWebサービスを自サイトのコンテンツとして掲載しているのは「エ」だけで、他の「ア」「イ」「ウ」の機能は、Ajaxなどにより自サーバから動的にデータを取得することで実現している機能なので例としては不適切です。

  • 50

    リバースエンジニアリングの説明はどれか。

    補足(例文と訳など)

    答え

    • 既存のプログラムからそのプログラムの仕様を導き出すこと
    • 誤答選択肢 既存のプログラムから導き出された仕様を修正してプログラムを開発すること
    • クラスライブラリ内の既存のクラスを利用してプログラムを開発すること
    • 部品として開発されたプログラムを組み合わせてプログラムを開発すること

    解説

    リバースエンジニアリング(Reverse Engineering)は、ソフトウェアの動作を解析するなどして、製品の構造を分析し、そこから製造方法や動作原理、設計図、ソースコードなどを調査する技法です。 正しい。リバースエンジニアリングの説明です。 フォワードエンジニアリングの説明です。 差分プログラミングの説明です。 オブジェクト指向プログラミングの説明です。

  • 51

    図に示すとおりに作業を実施する予定であったが,作業Aで1日遅れが生じた。各作業の費用増加率を表の値とするとき,当初の予定日数で終了するために発生する追加費用を最も少なくするには,どの作業を短縮すべきか。ここで,費用増加率とは作業を1日短縮するのに要する費用のことである。

    補足(例文と訳など)

    答え

    • E
    • 誤答選択肢 B
    • C
    • D

    解説

    アローダイアグラムの問題なので、まずはプロジェクト開始時点でのクリティカルパスを求めます。 A→B→E→G=20日 A→C→G=17日 A→D→F→G=17日上記からクリティカルパスは「A→B→E→G」,プロジェクト全体の最短完了日数は20日であったことがわかります。 開始後クリティカルパス上の作業Aが1日遅れたため、プロジェクト全体でも1日遅れてしまう計算になります。この遅れを取り戻すには同じくクリティカルパス上の作業を1日短縮してあげる必要があります。 クリティカルパス上の作業はBとEおよびGですが、この3つの作業の費用増加率を比べると、B=6,E=2.5,G=5 で作業Eを短縮するのが最も追加費用を低く抑えることができることがわかります。したがって短縮すべき作業はEになります。

  • 52

    システム開発のプロジェクトにおいて,EVMを活用したパフォーマンス管理をしている。開発途中のある時点でEV−PVの値が負であるとき,どのような状況を示しているか。

    補足(例文と訳など)

    答え

    • プロジェクトの進捗が,計画より遅れている。
    • 誤答選択肢 スケジュール効率が,計画より良い。
    • プロジェクトの完了が,計画より遅くなる。
    • プロジェクトの進捗が,計画より進んでいる。

    解説

    EVM(Earned Value Management)は、プロジェクトにおける作業を金銭の価値に置き換えて定量的に実績管理をする進捗管理手法です。 EVMではPV,EV,ACの3つの指標を用いて管理するのが特徴です。 PV(Planned Value) プロジェクト開始当初、現時点までに計画されていた作業に対する予算 EV(Earned Value) 現時点までに完了した作業に割り当てられていた予算 AC(Actual Cost) 現時点までに完了した作業に対して実際に投入した総コスト各指標を比較して、EV−ACがマイナス値であれば予算よりも投入コストが勝っているのでコスト超過、EV−PVがマイナス値であれば完了済み作業に対する予算コストが当初よりも少ないので進捗遅れと判断することができます。 スケジュール効率(SPI)は、EV/PVで求めることができます。SPIは1より小さいのでスケジュール効率は計画よりも悪いと判断できます。 EVMはプロジェクトのクリティカルパスを考慮しないため、現時点までの進捗の遅れがプロジェクト完了にどう影響するかは判断することができません。 正しい。EV−PVの値が負なので計画よりも進捗に遅れが生じていることがわかります。 プロジェクトの進捗が計画より進んでいる場合はEV−PVの値が正になります。

  • 53

    システム開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • システムの機能を入出力データ数やファイル数などによって定量的に計測し,複雑さとアプリケーションの特性による調整を行って,システム規模を見積もる方法である。
    • 誤答選択肢 開発規模が分かっていることを前提として,工数と工期を見積もる方法である。ビジネス分野に限らず,全分野に適用可能である。
    • 過去に経験した類似のシステムについてのデータを基にして,システムの相違点を調べ,同じ部分については過去のデータを使い,異なった部分は経験から規模と工数を見積もる方法である。
    • 単位作業量の基準値を決めておき,作業項目を単位作業項目まで分解し,その積算で全体の作業量を見積もる方法である。

    解説

    ファンクションポイント法は、ソフトウェアの見積りにおいて、外部入出力や内部ファイルの数と難易度の高さから論理的にファンクションポイントを算出し、開発規模を見積もる手法です。 COCOMOの説明です。 類似法の説明です。 正しい。ファンクションポイント法の説明です。 標準値法の説明です。

  • 54

    システムの要求分析時に行うインタビュー実施上の留意点のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • インタビュー対象者の回答が,事実であるか推測であるかを区別すべきである。
    • 誤答選択肢 インタビューの対象者は,その業務を直接行っている担当者に限るべきである。
    • 質問内容を記入した用紙を事前に渡すことは,避けるべきである。
    • 質問は,“はい”か“いいえ”で答えられるものに限るべきである。

    解説

    正しい。 システムの関係者全員をインタビューの対象とすべきです。 先に質問内容を把握したほうが、有用な情報が集まりやすくなります。 はい"か"いいえ"で答えられる「コンテント質問」ではなく、情報提供者の情報を引き出す「プロセス質問」を用いることで事実・知識・経験を引き出すことが重要です。

  • 55

    ITサービスマネジメントのイベント管理における,フィルタリングのレベルの設定方針のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 有効性評価プロセスでの評価結果に基づき,設定レベルを継続的に見直す。
    • 誤答選択肢 既知のエラーに関するイベントだけを,検出するようにレベルを設定する。
    • ささいなイベントも漏らさず,全てを検出できるようにレベルを設定する。
    • 事前に設計され,合意された設定レベルを変更せずに固定する。

    解説

    ITIL v3では、ITIL v2でインシデントと分類されていた事象のうちITサービスに影響する軽微なものをイベントと定義しイベント管理プロセスで監視・確認することとしています。 イベントの検知は監視ツールなどを用いて行われるので適切なフィルタリング設定を行うことが求められます。 未知のエラーを検出できないので誤りです。 ITサービスに影響が無いイベントまでを通知対象とすると本来必要とされる以上の対応作業コストが生じてしまうため非効率です。 有効性を保つために設定レベルを定期的に見直すことが必要です。 正しい。

  • 56

    レプリケーションが有効な対策となるものはどれか。

    補足(例文と訳など)

    答え

    • 災害発生時にシステムが長時間停止するのを防ぐ。
    • 誤答選択肢 悪意によるデータの改ざんを防ぐ。
    • コンピュータウイルスによるデータの破壊を防ぐ。
    • 操作ミスによるデータの削除を防ぐ。

    解説

    レプリケーション(Replication)は、DBMS(データベースマネジメントシステム)が持つ機能の一つで、データベースに加えた変更を他の別のネットワーク上にある複製データベースに自動的に反映させることで信頼性や耐障害性を高める仕組みです。レプリケーションとは、本来「複製」の意ですが、データを長期にわたって保存するバックアップと異なり、レプリケーションでは頻繁にデータ更新が行われます。 災害によって機器や施設が破壊されても別の場所に複製があれば迅速な復旧を行うことができます。

  • 57

    新システムの開発を計画している。提案された4案の中で,TCOが最小のものはどれか。ここで,このシステムは開発後,3年間使用されるものとする。

    補足(例文と訳など)

    答え

    • C案
    • 誤答選択肢 A案
    • B案
    • D案

    解説

    TCO(Total Cost of Ownership)は、ある設備・システムなどにかかわる、購入から廃棄までに必要な時間と支出の総計金額を表します。 [A案] 30+30+5+(20+6+6)×3=65+96=161 [B案] 30+50+5+(20+5+4)×3=85+87=172 [C案] 40+30+5+(15+5+6)×3=75+78=153 [D案] 40+40+5+(15+5+4)×3=85+72=157 計算結果から「C案」のTCOが最小であることがわかります。

  • 58

    “システム管理基準”において,システムテストの監査におけるチェックポイントのうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 例外ケースや異常ケースを想定したテストが行われていること
    • 誤答選択肢 テスト計画は事前に利用者側の責任者だけで承認されていること
    • テストは独立性を考慮して,利用者側の担当者だけで行われていること
    • テストは本番環境で実施されていること

    解説

    システム管理基準では、システムテストについて次の項目を定義しています。 システムテスト計画は、開発及びテストの責任者が承認すること。 システムテストに当たっては、システム要求事項を網羅してテストケースを設定して行うこと。 テストデータの作成及びシステムテストは、テスト計画に基づいて行うこと。 システムテストは、本番環境と隔離された環境で行うこと。 システムテストは、開発当事者以外の者が参画すること。 システムテストは、適切なテスト手法及び標準を使用すること。 システムテストの結果は、ユーザ、開発、運用及び保守の責任者が承認すること。 システムテストの経過及び結果を記録及び保管すること。 「システムテスト計画は、開発及びテストの責任者が承認すること。」とされているので不適切です。 「システムテストは、開発当事者以外の者が参画すること。」とされているので不適切です。 「システムテストは、本番環境と隔離された環境で行うこと。」とされているので不適切です。 正しい。「システムテストに当たっては、システム要求事項を網羅してテストケースを設定して行うこと。」とされています。

  • 59

    監査において発見した問題に対するシステム監査人の責任として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 発見した問題を監査依頼者に報告する。
    • 誤答選択肢 発見した問題をシステムの利用部門に通報する。
    • 発見した問題を被監査部門に是正するよう命じる。
    • 発見した問題を自ら是正する。

    解説

    システム監査人は、監査後システム監査報告書を作成によって明らかになった問題を被監査側に伝えると同時に問題点に対しての改善勧告を行います。そして被監査側では改善勧告をもとに改善計画書の作成し、実施します。システム監査人は、この改善計画の実行をフォローアップするという役割をもっています。 正しい。システム監査報告書を作成して監査依頼者に報告します。 報告は監査依頼者に対して行うものであり、システムの利用部門に限定して行われるものではありません。 システム監査人が行うのは、あくまでも改善勧告であり是正命令ではありません。 問題点の是正は、被監査側が改善計画書をもとに実施します。

  • 60

    情報システムに識別コード及びパスワードによるアクセスコントロール機能を組み込むことによって,コントロール可能なリスクはどれか。

    補足(例文と訳など)

    答え

    • ファイル,データ内容の改ざん
    • 誤答選択肢 通信上のデータの盗聴
    • データの入力エラー
    • ハードウェアの物理的な破壊

    解説

    情報システムにアクセスコントロール機能を組み込むことによってデータに対して権限がある者とない者を区別することができるようになります。正当な利用者のみにファイルへのアクセス権限を与えることで、攻撃者によるファイルの改ざんやデータの破壊のリスクを低減することができます。 通信経路上の盗聴にはデータの暗号化が対策となります。 利用者の入力エラーにはシステムに入力チェックを組み込むことが対策となります。 物理的な破壊へはサーバ室への入退室管理などが対策となります。 正しい。

  • 61

    災害や事故の発生後の対応を順に,BCP発動,業務再開,業務回復,全面復旧の四つのフェーズに分けたとき,業務再開フェーズで実施するものはどれか。

    補足(例文と訳など)

    答え

    • 最も緊急度の高い業務を対象に,代替設備や代替手段に切り替え,復旧作業の推進,要員などの経営資源のシフトを実施する。
    • 誤答選択肢 代替設備や代替手段から本番環境への切替手順を慎重に確認した上で,平常運用への移行を実施するとともに,BCPの見直しなど総括を実施する。
    • 発生事象の確認,対策本部の速やかな立上げ,確実な情報収集,BCP基本方針の決定を実施する。
    • 最も緊急度が高い業務や機能が再開された後に,代替設備や代替手段の運営を継続しながら,さらに業務範囲の拡大を実施する。

    解説

    BCP(Business Continuity Plan,事業継続計画)とは、予期せぬ災害が発生した場合に、最低限の事業を継続し、または早期に復旧・再開できるようにする企業が定めた行動計画のことです。 BCP発動,業務再開,業務回復,全面復旧の4フェーズの順番は時系列に沿っているので「最低限の事業を継続し、または早期に復旧・再開できるようにする」というBCPの内容を踏まえて、各選択肢を適切なフェーズを割りあてると次のようになります。 全面復旧フェーズで実施する作業です。 BCP発動フェーズで実施する作業です。 業務回復フェーズで実施する作業です。 正しい。業務再開フェーズで実施する作業です。

  • 62

    情報戦略の投資対効果を評価するとき、利益額を分子に、投資額を分母にして算出するものはどれか。

    補足(例文と訳など)

    答え

    • ROI
    • 誤答選択肢 EVA
    • IRR
    • NPV

    解説

    投下資本利益率(Return on Investment:ROI)は、投資額に対してどれだけ経常利益を生み出しているかを見る指標です。計算式は、 ROI(%)=(当期経常利益÷投下資本)×100で値が高いほど稼ぐ力が強いということになります。 Economic Value Addedの略。企業が生み出す経済的価値を測定する指標のひとつです。 Internal Rate of Returnの略。内部利益率を表します。 Net Present Valueの略。正味現在価値を表します。 正しい。投下資本利益率(ROI)を表します。

  • 63

    業務プロセスを可視化する手法としてUMLを採用した場合の活用シーンはどれか。

    補足(例文と訳など)

    答え

    • 複数の観点でプロセスを表現するために,目的に応じたモデル図法を使用し,オブジェクトモデリングのために標準化された記述ルールで表現する。
    • 誤答選択肢 データ中心にプロセスを表現するためにデータをエンティティとその属性で表し,エンティティ間の関連を図にする。
    • データの流れによってプロセスを表現するために,データの発生,吸収の場所,蓄積場所,データの処理をデータの流れを示す矢印でつないで表現する。
    • プロセスの機能を網羅的に表現するために,一つの要件に対し発生する事象を条件分岐の形式で記述する。

    解説

    UML(Unified Modeling Language)は、オブジェクト指向開発で用いられる標準表記法群で、オブジェクト間の関連や動作・構成を表現する13種の図表から構成されています。UML2.0の13の図法は表現する対象によって構造図,振る舞い図に分類することができます。 構造図 システムの静的な構造をモデルで表現する。 クラス図,コンポジット構造図,コンポーネント図,配置図,オブジェクト図,パッケージ図 振る舞い図 システムの振る舞いをモデルで表現する。 アクティビティ図,ユースケース図,シーケンス図,インタラクション概念図,コラボレーション図,タイミング図,ステートマシン図 E-R図の説明です。 DFD(Data Flow Diagram)の説明です。 正しい。 ワークフローとしてビジネスプロセスをグラフィカルに記述するBPD(Business Process Diagram)の説明です。

  • 64

    共通フレーム2007によれば,システム化構想を立案する段階で行う作業はどれか。

    補足(例文と訳など)

    答え

    • 競争優位や事業機会を生み出す情報技術の利用方法について分析する。
    • 誤答選択肢 業務が支障なく遂行されるようにシステム運用スケジュールを作成する。
    • ハードウェアとネットワークの実現方法を記述したシステム構成図を作成する。
    • 利用者の要望を基に,情報管理の観点,管理単位などを分析する。

    解説

    共通フレーム2007において、「システム化構想の立案」は「システム化計画の立案」と共に企画プロセスを構成するアクティビティの1つで、次の9つのタスクが定義されています。 経営要求,課題の確認 事業環境,業務環境の調査分析 現行業務,システムの調査分析 情報技術動向の調査分析 対象となる業務の明確化 業務の新全体像の作成 対象の選定と投資目標の策定 システム化構想の文書化と承認 システム化推進体制の確立この中で「情報技術動向の調査分析」とは「情報技術の動向を調査し、企業目的を達成するため、競争優位又は医業規格を生み出す情報技術の利用方法について分析する」ことと定義されています。 正しい。システム化構想の立案で実施する作業です。 利害関係者要件の定義で実施するタスク(非機能要件の定義)です。 システム方式設計で実施する作業です。 利害関係者要件の定義で実施するタスク(機能要件の定義)です。

  • 65

    情報システムの開発を発注するための提案依頼書(RFP)の作成と提案依頼に当たって,取得者であるユーザ企業側の対応のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 複数の要求事項がある場合,重要な要求とそうでない要求の区別がつくようにRFP作成時点で重要度を設定しておく。
    • 誤答選択肢 RFP作成の手間を省くために,要求事項の記述は最小限に留める。暖味な点や不完全な点があれば,供給者であるベンダ企業から取得者に都度確認させる。
    • 取得者側では,事前に実現性の確認を行う必要はなく,要求事項が実現可能かどうかの調査や検討は供給者であるベンダ企業側の責任で実施する。
    • 要求事項は機能的に記述するのではなく,極力,具体的な製品の種類など実現手段を細かく指定する。

    解説

    RFPは記載内容の漏れやばらつきが無いように作成します。 要求事項を分析・検証後に要件定義書であるRFPを作成します。 正しい。複数の要求事項が存在する場合、重要度を付記して提示することが望ましいです。 使用する製品の種類を指定するなど要求事項に制約が多いとベンダから得られる提案の幅が狭まり、最良のシステムを得られなくなる可能性があります。

  • 66

    戦略を立案するために,SWOT分析を実施した。市場機会を獲得するために自社の強みを生かすことができる戦略はどれか。

    補足(例文と訳など)

    答え

    • データセンタの資源を生かしてクラウドコンピューティングサービスを提供する。
    • 誤答選択肢 意思決定の遅さを克服して市場の平均成長率を超える。
    • 営業力のなさを海外ベンダと提携して市場のグローバル化に対応する。
    • 高い技術力を応用して海外ベンダの日本市場参入に対抗する。

    解説

    SWOT分析は、企業の置かれている経営環境を分析し、今後の戦略立案に活かす手法のひとつです。 「SWOT」は、 S ・・・Strength(強み) W ・・・Weakness(弱み・弱点) O ・・・Opportunity(機会) T ・・・Threat(脅威)のように各単語の頭文字をとったもので、この中で強みと弱みは企業の内部要因、機会と脅威は外部環境要因に分類されます。 問題における自社の強み(S)は「高い技術力をもつ」および「データセンタを多数所有している」ことです。また外部環境要因である機会(O)として「市場のグローパル化が進んでいく」および「クラウドコンピューティングが注目されている」が挙げられています。この2つを踏まえると自社の強みを生かして市場機会を獲得するための戦略は「データセンタの資源を生かしてクラウドコンピューティングサービスを提供する。」が適切となります。 弱みを補い脅威に対抗する戦略です。 弱みを補い市場機会を得る戦略です。 強みを生かし脅威に対抗する戦略です。 正しい。強みを生かし市場機会を得る戦略です。

  • 67

    競争戦略におけるニッチ戦略の特徴はどれか。

    補足(例文と訳など)

    答え

    • 他社が参入しにくい特定の市場に対して専門化し,圧倒的な地位の実現を図る。
    • 誤答選択肢 市場での地位向上とトップシェア奪取を目標とした差別化戦略の展開を図る。
    • 総市場規模を拡大することでシェアを維持しながら新規需要の獲得を図る。
    • リーダの行動を観察し,迅速に模倣することで製品開発などのコスト削減を図る。

    解説

    ニッチ戦略は、市場において3,4番手のシェアをもつ企業が採るべき戦略で、特定のニーズ(需要)を持つ規模の小さい市場(ニッチ市場,隙間市場)をターゲットとして、新たなニーズの発掘や市場に特化したサービスの提供などを行うことで利益を確保する販売戦略です。 市場シェア2番手の企業が行うチャレンジャ戦略の説明です。 リーダ企業が行う全方位戦略の説明です。 正しい。ニッチ戦略の説明です。 フォロワ戦略の特徴です。

  • 68

    RFM分析において,特にR(Recency)とF(Frequency) をそれぞれ三つに分類した。表の各セルに対する考察のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • CAに分類される顧客は,離反しているおそれがあるので,離反していないかの調査が重要である。
    • 誤答選択肢 AAに分類される顧客には,2度目以降の再購入を促進する特典提示や購入のお礼状が重要である。
    • ACに分類される顧客には,コストを掛けてはならないので,マーケティング費用削減が重要である。
    • CCに分類される顧客に対しては,個人的なおもてなしを重視し,季節の挨拶などが重要である。

    解説

    RFM分析は、顧客の購買行動を、Recency(最新購買日),Frequency(累計購買回数),Monetary(累計購買金額)に注目して分析を行う顧客分析手法です。顧客1人に対してそれぞれの要素を5〜7段階でランク付けし、企業にとって価値の高い顧客層と見込みが無い顧客層というように顧客の性質ごとにグルーピングを行うことことで、各グループに応じたマーケティング活動を展開することが可能になります。 以前から頻繁に購買がある優良顧客のグループであると判断できます。ワントゥワンマーケティングなどの手法を用いて関係をより良好にする戦略が有効となります。 短い周期で購売行動があり、今後優良顧客になる可能性を秘めているので、マーケティング費用をかけて自社への取り込みを行うことが重要です。 正しい。累計購買回数が多いにもかかわらず、最近の購買が無いので離反の可能性が考えられます。 最新購買日と累計販売回数が共に低ランクなので見込みが少ないグループと判断できます。マーケティングに対する効果が低いので費用の削減を検討すべきです。

  • 69

    ワントゥワンマーケティングを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 市場シェアの拡大よりも,顧客との好ましい関係を重視し,長期にわたって自社製品を購入する顧客の割合を高める。
    • 誤答選択肢 効率よく大量に生産することで,製品1個あたりのコストを低減させ,安価な製品を提供することによって,あらゆる顧客を対象にする。
    • 市場を複数のセグメントに細分化し,その中の幾つかのセグメントに対し,ニーズにあった製品又はマーケティングミックスを展開する。
    • 製品の安全性,適切な情報の提供などに加えて,自然環境の保全,地域との融和などを目的とした企業の社会的責任を重視する。

    解説

    ワントゥワンマーケティング(One to One marketing)とは、顧客一人一人の嗜好やニーズに合わせて、個別に対応を変化させて展開されるマーケティング活動のことです。市場シェアの拡大よりも顧客との好ましい関係を重視し、長期にわたって自社製品を購入する顧客の割合を高めることに重点を置く手法です。 ショッピングサイトを訪れた際に、過去の購入履歴をもとにおすすめ商品や関連商品が表示されるのも、ワントゥワンマーケティングの一例と言えます。 マスマーケティングの説明です。 正しい。ワントゥワンマーケティングの説明です。 セグメンテーション戦略の説明です。 CSRマーケティングの説明です。

  • 70

    設定した戦略を遂行するために,財務,顧客,内部ビジネスプロセス,学習と成長という四つの視点に基づいて相互の適切な関係を考慮しながら具体的に目標及び施策を策定する経営管理手法はどれか。

    補足(例文と訳など)

    答え

    • バランススコアカード
    • 誤答選択肢 コアコンピタンス
    • セグメンテーション
    • プロダクトポートフォリオマネジメント

    解説

    バランススコアカードは、「財務」「顧客」「内部ビジネスプロセス」および「学習と成果」の4つの視点から業績を評価し、対策までを具体化していくマネジメント手法です。 バランススコアカードのプロセスである各視点については以下の通り。 財務の視点 株主や従業員などの利害関係者の期待にこたえるため、企業業績として財務的に成功するためにどのように行動すべきかの指標を設定する。 顧客の視点 企業のビジョンを達成するために、顧客に対してどのように行動すべきかの指標を設定する。 内部ビジネスプロセスの視点 財務的目標の達成や顧客満足度を向上させるために、優れた業務プロセスを構築するための指標を設定する。 学習と成長の視点 企業のビジョンを達成するために組織や個人として、どのように変化(改善)し能力向上を図るかの指標を設定する。 長年の企業活動により蓄積された他社と差別化できる企業独自のノウハウや技術のことです。 市場細分化のこと。市場をある性質によって分け、それぞれに対し、最適な戦略・施策を立案・実施します。 正しい。 縦軸に市場成長率,横軸に市場占有率をとったマトリックス図を4つの象限に区分し,製品の市場における位置付けを分析して資源配分を検討する手法です。

  • 71

    図は,製品Aの構成部品を示している。この製品Aを10個生産する場合,部品Cの手配数量は何個になるか。ここで,括弧内の数字は上位部品1個当たりの所要数量であり,部品Cの在庫は5個とする。

    補足(例文と訳など)

    答え

    • 25
    • 誤答選択肢 15
    • 20
    • 30

    解説

    製品Aを10個生産するには、部品Bが20個と部品Cが10個必要になります。 部品Bを20個生産するには、部品C,D,Eがそれぞれ20個必要になります。 したがって必要となる部品Cの数量は(10+20=)30個ですが、在庫が5個あるので手配する数量(正味必要量)は25個になります。

  • 72

    EDIを実施するための情報表現規約で規定されるべきものはどれか。

    補足(例文と訳など)

    答え

    • メッセージの形式
    • 誤答選択肢 企業間の取引の契約内容
    • システムの運用時間
    • 伝送制御手順

    解説

    EDI(Electronic Data Interchange)は、「異なる組織間で取引のためのメッセージを通信回線を介して標準的な規約を用いて、コンピュータ(端末を含む)間で交換すること又はその仕組みのこと」です。 EDIには大きく分けて以下の4つの規約(階層)があります。 レベル1 情報伝達規約 ネットワーク回線や伝送手順など、文字通り情報をやり取りするための取り決め レベル2 情報表現規約 データの構造やデータ項目など、表現法のルールなど情報データをお互いのコンピュータで理解できるようにするための取り決め レベル3 業務運用規約 どんな情報をやり取りするか、情報の訂正方法やエラーの扱いなどの業務やシステムの運用に関する取り決め レベル4 取引基本規約 検収時期、支払時期、支払方法などEDIにおける取引の法的有効性を確立するための取り決め選択肢の項目が4つの規約のどの階層に該当するのかを分類すると、 取引基本規約で規定される事項です。 業務運用規約で規定される事項です。 情報伝達規約で規定される事項です。 正しい。情報表現規約で規定される事項です。

  • 73

    携帯電話端末の機能の一つであるテザリングの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • PC,ゲーム機などから,携帯電話端末をモデム又はアクセスポイントのように用いて,インターネットなどを利用したデータ通信ができる。
    • 誤答選択肢 携帯電話端末に,異なる通信事業者のSIMカードを挿して使用できる。
    • 契約している通信事業者のサービスエリア外でも,他の事業者のサービスによって携帯電話端末を使用できる。
    • 通信事業者に申し込むことによって,青少年に有害なサイトなどを携帯電話端末に表示しないようにできる。

    解説

    テザリング(Tethering)は、モバイル情報通信端末(スマートフォンなど)がもつ携帯回線などのインターネットに接続する機能を介して、モバイル端末に接続された他のコンピュータをインターネットに接続することです。 利用者側からしてみればADSLや光ファイバなどの環境や、データ通信カードなどを新たに契約することなしに、電話機からの接続のみでインターネットが利用できるというメリットがあります。 スマートフォンでは従来の3G通信より高速なWiMAXやLTEなど、PCと同等の速度をもつ通信サービスが提供されていることもあり、テザリングの機能を備える端末が増えてきています。 正しい。テザリングの説明です。 SIMフリーの説明です。SIMカードとは、携帯電話で使われている電話番号を特定するための固有のID番号が記録されたICカードのことです。 ローミングサービスの説明です。 コンテンツフィルタリングサービスの説明です。

  • 74

    A社とB社がそれぞれ2種類の戦略を採る場合の市場シェアが表のように予想されるとき,ナッシュ均衡,すなわち互いの戦略が相手の戦略に対して最適になっている組合せはどれか。ここで,表の各欄において,左側の数値がA社のシェア,右側の数値がB社のシェアとする。

    補足(例文と訳など)

    答え

    • A社が戦略a1,B社が戦略b2を採る組合せ
    • 誤答選択肢 A社が戦略a1,B社が戦略b1を採る組合せ
    • A社が戦略a2,B社が戦略b1を採る組合せ
    • A社が戦略a2,B社が戦略b2を採る組合せ

    解説

    A社が得るシェアに注目すると、B社がどちらの戦略を採った場合でも戦略a1を採るケースの方がシェアが高くなるのでA社は戦略a1を採用します。 B社が得るシェアに注目すると、A社がどちらの戦略を採った場合でも戦略b2を採るケースの方がシェアが高くなるのでB社は戦略b2を採用します。 したがってこの条件では、A社が戦略a1,B社が戦略b2を採る組合せになります。

  • 75

    X社では,(1)〜(4)に示す算定方式で在庫補充量を決定している。第n週の週末時点での在庫量をB[n],第n週の販売量をC[n]としたとき,第n週の週末に発注する在庫補充量の算出式はどれか。ここで,nは3以上とする。

    補足(例文と訳など)

    答え

    • (C[n-1]+C[n])/2×1.1−B[n]
    • 誤答選択肢 (C[n-1]+C[n])/2×1.1−B[n-1]
    • (C[n-1]+C[n])/2+C[n]×0.1−B[n]
    • (C[n-2]+C[n-1])/2+C[n]×0.1−B[n]

    解説

    解き方としては翌週の販売予測量、安全在庫量の順番で求めていきます。 [翌週の販売予測量] 先週の販売量C[n-1]とC[n]の平均値です。 (C[n-1]+C[n])/2 [安全在庫量] 翌週の販売予測量の10%です。 (C[n-1]+C[n])/2×0.1 これらの数値を在庫補充量の算定方式に当てはめると、n週の在庫補充量は、  (C[n-1]+C[n])/2−B[n]+((C[n-1]+C[n])/2)×0.1 となり、翌週の販売予測量と安全在庫量をまとめた  (C[n-1]+C[n])/2×1.1−B[n] が答えです。

  • 76

    “1次式で表現される制約条件の下にある資源を,どのように配分したら1次式で表される効果の最大が得られるか”という問題を解く手法はどれか。

    補足(例文と訳など)

    答え

    • 線形計画法
    • 誤答選択肢 因子分析法
    • 回帰分析法
    • 実験計画法

    解説

    線形計画法とは、1次式を満たす変数の値の中で式を最大化または最小化する値を求める方法です。在庫としてもつ原材料を使用して最大の利益を得るための販売量や、機械の稼働時間を最大限に生かして製造する製品など、限りある資源を最大限に活用したい場合にその組合せを得るための手法です。

  • 77

    表はある会社の前年度と当年度の財務諸表上の数値を表したものである。両年度とも売上高は4,000万円であった。前年度に比べ当年度に向上した財務指標はどれか。

    補足(例文と訳など)

    答え

    • 自己資本比率
    • 誤答選択肢 固定比率
    • 総資本回転率
    • 流動比率

    解説

    各財務指標の意味については次の通りです。 固定比率 自己資本に対する固定資産の比率を示す指標で、固定資産÷自己資本(純資産)で計算される。固定資産を取得するための資金がどれだけ自己資本によって賄われているかを表し、数値が100%未満であれば設備投資が妥当であると考えられる。 自己資本比率 総資本に占める自己資本の割合を示す指標で、自己資本(純資産)÷総資本(純資産+負債)で計算される。数値が高いほど借金が少なく健全な経営であると考えられる。 総資本回転率 総資本(純資産+負債)に対してどれだけ売上をあげることができたのかを示す指標で、売上高÷(純資産+負債)で計算される。 流動比率 流動資産と流動負債の比率を示す指標で、流動資産÷流動負債で計算される。数値が高いほど企業の短期支払い能力は高いと考えられる。それぞれの年度の財務指標を計算してみます。(総資本は流動負債,固定負債,純資産の合計です) [前年度] 総資本=700+500+400=1,600 固定比率=500÷400=125% 自己資本比率=400÷1,600=25% 総資本回転率=4,000÷1,600=250% 流動比率=1,100÷700≒157% [当年度] 総資本=800+300+600=1,700 固定比率=800÷600≒133%(↑) 自己資本比率=600÷1,700≒35%(↑) 総資本回転率=4,000÷1,700≒235%(↓) 流動比率=900÷800≒112%(↓) 財務指標のうち、数値が高いほど健全な経営とされるのは自己資本比率,総資本回転率,流動比率、逆に数値が低いほどよいとされるのが固定比率です。したがって前年度と比較して唯一向上した指標は「自己資本比率」になります。

  • 78

    シュリンクラップ契約において,ソフトウェアの使用許諾契約が成立するのはどの時点か。

    補足(例文と訳など)

    答え

    • ソフトウェアの入ったCD-ROMの包装を破った時点
    • 誤答選択肢 購入したソフトウェアの代金を支払った時点
    • ソフトウェアの入ったCD-ROMを受け取った時点
    • ソフトウェアをPCにインストールした時点

    解説

    シュリンクラップ契約とは、ソフトウェアの購入者がパッケージを開封することで使用許諾契約に同意したとみなす契約方式のことです。パッケージの表面に使用許諾契約が印刷され、透明フィルムで包装された市販のパッケージソフトなどに適用されるケースがあります。 シュリンクラップ(Shrink-wrap)とは、製品の包装のことです。

  • 79

    A社は,B社と著作物の権利に関する特段の取決めをせず,A社の要求仕様に基づいて,販売管理システムのプログラム作成をB社に依頼した。この場合のプログラム著作権の原始的帰属は,どのようになるか。

    補足(例文と訳など)

    答え

    • B社に帰属する。
    • 誤答選択肢 A社とB社が話し合って決定する。
    • A社とB社の共有となる。
    • A社に帰属する。

    解説

    このケースでは、A社がB社にプログラム開発を外注しているので請負契約が成立していると考えることができます。請負契約とは、請負人がある仕事を完成することを約束し、発注者がその仕事の結果に対してその報酬を支払うことを内容とする労務供給契約の一種であり、請負元が自社の社員に対して、請負事業の指揮命令をするものです。 請負契約では、請負業者が開発した著作物の著作権は請負業者に帰属するので、適切なのは請負業者であるB社になります。

  • 80

    労働者派遣法において派遣先の責任として定められているものはどれか。

    補足(例文と訳など)

    答え

    • 派遣契約内容を派遣労働者を指揮命令する者やその他の関係者に周知すること
    • 誤答選択肢 雇用関係終了後の雇用に関する制限を行わないこと
    • 労働者の希望や能力に応じた就業の機会を確保すること
    • 労働者の教育訓練の機会を確保すること

    解説

    労働派遣法では、「派遣先は、厚生労働省令で定めるところにより、派遣先責任者を選任しなければならない。」とされています(第41条)。派遣責任者は次に掲げる事項の内容を派遣労働者の業務の遂行を指揮命令する者、及びその関係者に周知することが求められます。 労働派遣法の規定 労働者派遣契約の内容 労働者派遣の期間したがって「イ」が答えになります。その他の説明は次にあげる条文からわかるようにすべて派遣元企業がもつ責任になります。 (派遣労働者等の福祉の増進) 派遣元事業主は、その雇用する派遣労働者又は派遣労働者として雇用しようとする労働者について、各人の希望及び能力に応じた就業の機会及び教育訓練の機会の確保、労働条件の向上その他雇用の安定を図るために必要な措置を講ずることにより、これらの者の福祉の増進を図るように努めなければならない。(第30条) (派遣労働者に係る雇用制限の禁止) 派遣元事業主は、その雇用する派遣労働者又は派遣労働者として雇用しようとする労働者との間で、正当な理由がなく、その者に係る派遣先である者(派遣先であつた者を含む。次項において同じ。)又は派遣先となることとなる者に当該派遣元事業主との雇用関係の終了後雇用されることを禁ずる旨の契約を締結してはならない。 2 派遣元事業主は、その雇用する派遣労働者に係る派遣先である者又は派遣先となろうとする者との間で、正当な理由がなく、その者が当該派遣労働者を当該派遣元事業主との雇用関係の終了後雇用することを禁ずる旨の契約を締結してはならない。(第33条)

56549

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ