zuknow learn together

新しい教材を作成

平成23年度秋期 応用情報技術者試験(AP)午前 過去問

カード 80枚 作成者: tektec (作成日: 2015/01/23)

  • Xは,0以上65,536未満の整数である。xを16ビットの2進数で表現して上位8ビットと下位8ビットを入れ替える。得られたビット列を2進数とみなしたとき,その値をxを用いた式で表したものはどれか。ここで,a div bはaをbで割った商の整数部分を,a mod bはaをbで割った余りを表す。また,式の中の数値は10進法で表している。

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

平成23年度秋期 応用情報技術者試験(AP)午前 過去問です。

[出題範囲]
基礎理論
基礎理論、アルゴリズムとプログラミング
コンピュータシステム
コンピュータ構成要素、システム構成要素、ソフトウェア、ハードウェア
技術要素
ヒューマンインタフェース、マルチメディア、データベース、ネットワーク、セキュリティ
開発技術
システム開発技術、ソフトウェア開発管理技術
プロジェクトマネジメント
プロジェクトマネジメント
サービスマネジメント
サービスマネジメント、システム監査
システム戦略
システム戦略、システム企画
経営戦略
経営戦略マネジメント、技術戦略マネジメント、ビジネスインダストリ
企業と法務
企業活動、法務

公開範囲:

公開

クイズの回答選択肢:

指定する

  • このエントリーをはてなブックマークに追加
  • 1

    Xは,0以上65,536未満の整数である。xを16ビットの2進数で表現して上位8ビットと下位8ビットを入れ替える。得られたビット列を2進数とみなしたとき,その値をxを用いた式で表したものはどれか。ここで,a div bはaをbで割った商の整数部分を,a mod bはaをbで割った余りを表す。また,式の中の数値は10進法で表している。

    補足(例文と訳など)

    答え

    • (x div 256)+(x mod 256)×256
    • 誤答選択肢 (x div 256)+(x mod 256)
    • (x div 256)×256+(x mod 256)
    • (x div 256)×256+(x mod 256)×256

    解説

    例として16ビットの2進数 11110000 00001111の上位ビットと下位8ビットを入れ替えると、  11110000 00001111 → 00001111 11110000 になります。入れ替え後の下位8ビットは、入れ替え前の上位8ビットを右へ8ビット論理シフト(28で割る)することで表現できます。(div 256は右へ8ビット論理シフトするのと同じ)  11110000 00001111 div 256=00000000 11110000 さらに入れ替え後の上位8ビットは、元のビット列を256で割った余りである下位8ビットを256倍することで表現できます。  11110000 00001111 mod 256=00000000 00001111  00000000 00001111×256=00001111 00000000 入替え後のビット列は上位8ビット"(x div 256)"と下位8ビット"(x mod 256)×256"を足し合わせたものであるため、式は、  (x div 256)+(x mod 256)×256 になります。

  • 2

    式A+B×Cの逆ポーランド表記法による表現として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ABC×+
    • 誤答選択肢 +×CBA
    • ×+ABC
    • CBA+×

    解説

    通常の式を、逆ポーランド表記法(後置表記法)で表現するための基本は、A+B を AB+で表すことです。1回変換した部分は1つの項とみなすことに注意して、普通に計算式を解くのと同じ順番で変換で行っていくことで逆ポーランド表記法の式になります。ちなみに変換を行う優先順位は、通常の計算式と同様に括弧付き"()"→積商算"×÷"→和差算""+−" の順番です。 最初に、B×Cの部分を変換します。  A+B×C → A+BC× 次に、BC×を1つの項とみなしてAとの+演算部分を変換します。  A+BC× → ABC×+ これで元の式を逆ポーランド表記法で表現できました。つまり正解は「ウ」です。

  • 3

    符号長7ビット,情報ビット数4ビットのハミング符号による誤り訂正の方法を,次のとおりとする。

    補足(例文と訳など)

    答え

    • 1010101
    • 誤答選択肢 1000001
    • 1000101
    • 1001101

    解説

    ハミング符号は、情報ビットに対して検査ビットを付加することで、2ビットの誤り検出と1ビットの自動訂正機能をもった方式です。 手順に従って符号語1000101に対し、誤りの検査を行います。  C0=(1+0+1+1) mod 2=3 mod 2=1  C1=(0+0+0+1) mod 2=1 mod 2=1  C2=(0+1+0+1) mod 2=2 mod 2=0 C0およびC1が0でないので、iを計算します。  i=C0+C1×2+C2×4  =1+2+0=3 結果として3が求められたので、元の符号語1000101の3ビット目(x3)を反転させた「1010101」が誤り訂正後の符号語になります。

  • 4

    サンプリング周波数40kHz,量子化ビット数16ビットでA/D変換したモノラル音声の1秒間のデータ量は,何kバイトとなるか。ここで, 1kバイトは1,000バイトとする。

    補足(例文と訳など)

    答え

    • 80
    • 誤答選択肢 20
    • 40
    • 640

    解説

    サンプリング周波数とは1秒間にモノラル音声からデータを取得する回数を示し、量子化ビット数は1回ごとの取得データを何ビットで表現するかを示します。 この問題においては、サンプリング周波数40kHzなので、1秒間に40,000回データを取得し、1つのデータを16ビットで表現するA/D変換を行うということです。 1秒間のデータ量は、単純に  40,000回×16ビット=640,000ビット=640kビット 単位をバイトに変換すると、  640kビット÷8=80kバイト したがって正解は「80kバイト」になります。

  • 5

    自然数をキーとするデータを,ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x) = x mod n とすると,キーaとbが衝突する条件はどれか。ここで,nはハッシュ表の大きさであり,x mod nはxをnで割った余りを表す。

    補足(例文と訳など)

    答え

    • a−bがnの倍数
    • 誤答選択肢 a+bがnの倍数
    • nがa+bの倍数
    • nがa−bの倍数

    解説

    キーaのハッシュ関数は a mod n,キーbのハッシュ関数は b mod nです。この二つが一致する場合を方程式で表し、解くと  a mod n=b mod n  (a mod n)−(b mod n)=0  (a−b) mod n=0 a−bがnで割りきれるときにこの式が成り立つことがわかるので、衝突する条件は「a−bがnの倍数」ということになります。

  • 6

    ヒープソートの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 未整列の部分を順序木にし,そこから最小値を取り出して整列済の部分に移す。この操作を繰り返して,未整列の部分を縮めていく。
    • 誤答選択肢 ある間隔おきに取り出した要素から成る部分列をそれぞれ整列し,更に間隔を詰めて同様の操作を行い,間隔が1になるまでこれを繰り返す。
    • 中間的な基準値を決めて,それよりも大きな値を集めた区分と,小さな値を集めた区分に要素を振り分ける。次に,それぞれの区分の中で同様な処理を繰り返す。
    • 隣り合う要素を比較して,大小の順が逆であれば,それらの要素を入れ替えるという操作を繰り返す。

    解説

    シェルソートの説明です。 クイックソートの説明です。 バブルソートの説明です。 正しい。ヒープソートの説明です。

  • 7

    n個の正の整数x1,x2,…,xn が並んだ線形リストを[x1,x2,…,Xn]で表し,空リストは[ ]で表す。次のように再帰的に定義される関数func(L)を,L=[1,3,2]を実引数として呼び出したとき, print文によって表示される数字はどれか。ここで,プログラム中の=は等号,:=は代入を表す。 〔関数の定義〕 first([x1,x2,…,xn])はx1を返す。 butfirst([x1,x2,…,xn])は[x2,…,xn]を返す。butfirst([x])は[ ]を返す。 max(x,y)は,X≧yであればxを返し,そうでなければyを返す。 func(L) begin  if L = [] then return 0;  A := first(L);  B := func(butfirst(L));  C := max(A, B);  print C;  return C; end

    補足(例文と訳など)

    答え

    • 233
    • 誤答選択肢 123
    • 133
    • 223

    解説

    このアルゴリズムをトレースすると次のようになります。 func([1,3,2]) A :=first([1,3,2]); //A=1 B :=func([3,2]); //butfirst([1,3,2])=[3,2]  /* 再帰呼出し1 start */  A := first([3,2]); //A=3  B :=func([2]); //butfirst([3,2])=[2]   /* 再帰呼出し2 start */   A := first([2]); //A=2   B :=func([]); //butfirst([2])=[]    /* 再帰呼出し3 start */    L = [] return 0; //再帰呼出し2のBに0が返る    /* 再帰呼出し3 end */   C :=max(2,0); //C=2   print 2;   return 2; //再帰呼出し1のBに0が返る   /* 再帰呼出し2 end */  C :=max(3,2); //C=3  print 3;  return 3; //呼び出し元関数のBに3が返る  /* 再帰呼出し1 end */ C :=max(1,3); //C=3 print 3; return 3; endprint文で出力される数字を順番にすると「233」になります。

  • 8

    データが昇順にソートされた配列X[i] (i=0,1,…,n-1)を2分探索する。流れ図のaに入るものとして,適切なものはどれか。ここで,流れ図の中の割り算は小数点以下を切り捨てるものとする。

    補足(例文と訳など)

    答え

    • left≦right
    • 誤答選択肢 left<right
    • left+1<right
    • left+1≦right

    解説

    2分探索法は、要素が昇順または降順に整列された集合に対して、探索範囲の中央に位置する値と探索する値を比較し、探索する値の方が小さければ目的の値は範囲の先頭から中央の1つ前までに、探索する値の方が大きければ目的の値は範囲の中央の1つ次から最後までに存在すると判断して、次回は探索範囲を1/2に狭めて探索することを再帰的に繰返すことで目的のデータを探索するアルゴリズムです。 ループの継続にかかわる変数schは、X[center]=in (探索値が見つかった)となったときに探索値を保持している配列の添え字を格納する役割を持ちます。探索値が配列の中にない場合には変数schは−1から変化しないので、aには、この場合に探索終了を判断しループを終了するための条件文が入ることになります。 探索値が存在しない配列に対して2分探索法による探索が進むと「left=5,right=6」というようにleftとrightが隣り合うまで探索範囲が狭まってきます。この状態からの処理の流れは、  left=5,right=6  center←(5+6)÷2=5  X[5]<in  left=5+1=6 この時点でleft,rightが同じ値なりますがX[6]とinの比較がまだ行われていないためループは継続する必要があります。  left=6,right=6  center←(6+6)÷2=6  X[6]>in  right=6−1=5 このようにこの流れ図では探索値が存在しなかった場合には「left>right」の状態になります。rightがleftより小さくなった場合には探索終了なので、ループを継続していい条件はrightがleft以上、つまりaの文は「left≦right」が適切です。

  • 9

    CPUのパイプライン処理を有効に機能させるプログラミング方法はどれか。

    補足(例文と訳など)

    答え

    • 分岐命令を少なくする。
    • 誤答選択肢 CASE文を多くする。
    • 関数の個数をできるだけ多くする。
    • メモリアクセス命令を少なくする。

    解説

    パイプライン処理は、CPU処理を高速化させるため、1命令を読み出し,解読,実行,書き出しなどのように複数のステージに分け、各ステージを少しずつずらしながら並列に実行することで、処理時間短縮させる技法です。 パイプライン処理では、処理命令を先読みするためプログラム中に分岐命令などがあると、結果によって次に実行するべき命令がわからないため、パイプラインを止めて次に実行すべき命令が判明するのを待たなければなりません。これを分岐ハザードと呼びます。分岐ハザードを発生させないためには、分岐命令を少なくすることが有効な方法です。 CASE文は分岐命令の一種なので、分岐ハザードの確率を高めてしまいます。 パイプライン制御の高速化とは関係ありません。 正しい。 パイプライン制御の高速化とは関係ありません。

  • 10

    メモリインタリーブの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 主記憶を幾つかの区画に分割し,連続したメモリへのアクセスを高速化する。
    • 誤答選択肢 新しい情報をキャッシュメモリに取り出すとき,キャッシュ上では不要になった情報を主記憶に書き込む。
    • 主記憶のアクセス時間と磁気ディスクのアクセス時間とのギャップを補う。
    • 主記憶の更新と同時にキャッシュメモリの更新を行う。

    解説

    メモリインタリーブ(memory interleaving)は、メモリアクセス高速化のための技法で、物理上ひとつの主記憶を同時アクセス可能な複数の論理的な領域(バンク)に分け、これに並列アクセスすることで見かけ上のアクセス時間を短縮することができます。分割する個数によってデュアルチャンネル(2分割)やトリプルチャンネル(3分割)といった呼ばれ方をすることもあります。 キャッシュメモリと主記憶の同期を制御する方式の1つであるライトバック方式の説明です。 ディスクキャッシュの説明です。 キャッシュメモリと主記憶の同期を制御する方式の1つであるライトスルー方式の説明です。 正しい。

  • 11

    プロセッサにデータを読み込むときにキャッシュメモリにヒットしなかった場合,キャッシュメモリ制御装置が行う動作はどれか。

    補足(例文と訳など)

    答え

    • 主記憶から所要のデータをブロック転送し,キャッシュメモリに読み込む。
    • 誤答選択肢 キャッシュメモリから所要のデータをブロック転送し,磁気ディスクに書き込む。
    • 磁気ディスクから所要のデータをブロック転送し,キャッシュメモリに読み込む。
    • ディスクキャッシュから所要のデータをブロック転送し,主記憶に読み込む。

    解説

    キャッシュメモリに読み込む対象のデータがない場合は、主記憶にデータが存在することになります。この際、直接CPUが主記憶から読み込むのではなく、一度主記憶からキャッシュメモリに所要データを転送をし、CPUはキャッシュメモリから読み込みます。これは一度参照されたデータは、近い将来再度参照される可能性が高いからです。

  • 12

    プロセッサと複数のメモリとを図のように接続した組込みシステムがある。16進数で表記したアドレス2F0番地を読み出したとき,データを出力するメモリはどれか。ここで,デコーダは右の表のとおりに信号出力を行うものとし,データバスなどの信号線は省略している。

    補足(例文と訳など)

    答え

    • メモリ3
    • 誤答選択肢 メモリ1
    • メモリ2
    • メモリ4

    解説

    16進数2F0を2進数に変換した

  • 13

    DMAの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 専用の制御回路が入出力装置や主記憶などの間のデータ転送を行う方式である。
    • 誤答選択肢 CPUが磁気ディスクと主記憶とのデータの受渡しを行う転送方式である。
    • 主記憶の入出力専用アドレス空間に入出力装置のレジスタを割り当てる方式である。
    • 複数の命令の実行ステージを部分的にオーバラップさせて同時に処理し,全体としての処理時間を短くする方式である。

    解説

    DMA(Direct Memory Access)は、コンピュータと周辺機器とデータのやり取りを制御する伝送路のことで、Direct Memory Accessの名の通り、入出力装置がCPUを介さずにメモリとの間で直接データを転送する方式です。 CPUが入出力装置の制御を行わなくてもよいため、データ転送中も別の処理を行うことが可能になります。 直接制御方式の説明です。 メモリマップドI/Oの説明です。 正しい。DMA方式の説明です。 パイプライン制御の説明です。

  • 14

    RPC(Remote Procedure Call)に関する記述として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 他のコンピュータが提供する手続を,あたかも同一のコンピュータにある手続であるかのように呼び出すことができる。
    • 誤答選択肢 同じOSのコンピュータ間でだけ手続呼出しが可能となる。
    • 手続呼出しは, ドライバと呼ばれる手続群をファイルに格納して,それを他のコンピュータに転送することによって実現している。
    • 同一プログラム言語を用いたときだけ,他のコンピュータの手続呼出しが可能となる。

    解説

    RPC(Remote Procedure Call)は、Remote(遠く隔たった),Procedure(手続き),Call(呼び出し) の言葉の意味通り、実行中のプログラムと別のアドレス空間(通常は共有ネットワーク上の別のコンピュータ)にあるサブルーチンや手続きを実行することを可能にする技術です。RPCに対して同一コンピュータ内の他プロセスを呼び出す手段を、LPC(Local Procedure Call)と呼びます。 WebAPIを支える技術の一つであるSOAPは、XMLファイルを用いたデータのやり取りを行うことでRPC環境を実現しています。(XML-RPCプロトコル) 異なるアーキテクチャのOS間でも実行が可能です。 手続群のやり取りは行いません。呼出し元では処理要求のみをファイルに格納して転送し、呼び出し先では処理を行った結果のみを呼出し元に返します。 プログラム言語にRPCを扱うための仕様が存在すれば、他言語間でも呼出しが可能です。 正しい。

  • 15

    現用系と予備系の両方をもつシステムに障害が発生したときの運用に関する記述のうち,ホットスタンバイ方式の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 現用系と同じ業務システムを最初から予備系でも起動しておき,現用系に障害が発生したときは,予備系に自動的に切り替える。
    • 誤答選択肢 現用系と予備系という区別をせずに,両方を並列運用する。どちらかの系に障害が発生したときは,それを切り離し,残りの系だけで運用を継続する。
    • 予備系には,通常は他の処理を行わせるが,現用系に障害が発生したときはその処理を中断し,業務システムを起動する。
    • 予備系は, OSは立ち上げているが業務システムを全く起動していない状態で待機させる。現用系に障害が発生した時点で,予備系に切り替え,業務システムを起動する。

    解説

    現用系と予備系の2系統で構成されるデュプレックスシステムは、予備系の待機状態と、障害発生時のシステム切替えに要する時間から3つに分類できます。 ホットスタンバイ 現用系と同様のシステムを最初から起動しておく方式。障害発生時には自動的に処理を引き継ぎ業務を継続する。3つの中では切替えに要する時間が最も短い。 ウォームスタンバイ コンピュータの電源を入れOSを立ち上げておくが、業務システムは起動させない状態で待機させておく方式。待機時には主系のデータベースとの同期だけを行い、障害が発生してから予備系のデータベースシステムに切り替えて処理を引き継ぐ。 コールドスタンバイ 待機時には予備系で別の処理を行わせておく方式,または予備系の電源を切った状態で待機させておく方式。障害発生時はシステムを再起動し、業務システムを立ち上げて処理の引継ぎを行う。3つの中では切替えに要する時間が最も長い。 正しい。ホットスタンバイの説明です。 デュアルシステムの説明です。 コールドスタンバイの説明です。 ウォームスタンバイの説明です。

  • 16

    キャパシティプランニングの活動サイクルは,モニタリング,分析,チューニング,実装から成る。このうち,チューニングを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 既存システムのパフォーマンスを最適化するために,変更箇所の検討や変更策を決定する。
    • 誤答選択肢 CPU,メモリ,ストレージといったハードウェアの使用率を最適化するために,測定周期や報告時期を計画する。
    • 既存システムのパフォーマンスを基準として,業務負荷予測から将来においてシステムに必要なものと必要となる時期を計画する。
    • 新規業務の業務負荷予測の精度を高めるために,既存業務の業務負荷を測定し,傾向を分析する。

    解説

    キャパシティプランニングとは、情報システムの設計段階で現状の最大負荷だけでなく、将来予測される最大負荷時にもサービスの水準を維持できるような設計を検討することです。検討は、CPUの性能や回線の速度などに加えて経済性や拡張性も対象になります。キャパシティプランニングを行うことで適切なハードウェアを選定し、最適な投資を行うことができます。 モニタリングの説明です。 実装の説明です。 正しい。チューニングの説明です。 分析の説明です。

  • 17

    ジョブの多重度が1で,到着順にジョブが実行されるシステムにおいて,表に示す状態のジョブA〜Cを処理するとき,ジョブCが到着してから実行が終了するまでのターンアラウンドタイムは何秒か。ここで, OSのオーバヘッドは考慮しないものとする。

    補足(例文と訳など)

    答え

    • 11
    • 誤答選択肢 12
    • 13
    • 14

    解説

    ジョブA〜Cが実行される様子を図で表すと次のようになります。 すべてのジョブが終了するのが、到着時間0からスタートして14秒後、ジョブ3の到着時刻が3秒後なのでターンアラウンドタイムは(14-3=)11秒になります。

  • 18

    MTBFがx時間, MTTRがy時間のシステムがある。使用条件が変わったので,MTBF,MTTRがともに従来の1.5倍になった。新しい使用条件での稼働率はどうなるか。

    補足(例文と訳など)

    答え

    • 従来の稼働率と同じ値である。
    • 誤答選択肢 x,yの値によって変化するが,従来の稼働率よりは大きい値になる。
    • 従来の稼働率の1.5倍になる。
    • 従来の稼働率の2/3倍になる。

    解説

    稼働率を求める式は、MTBF/(MTBF+MTTR) です。 MTBFとMTTRが共に1.5倍になったとすると、  1.5MTBF/(1.5MTBF+1.5MTTR) =1.5MTBF/(1.5(MTBF+MTTR)) =MTBF/(MTBF+MTTR) と式を変形できるので元のシステムの稼働率と同じになることがわかります。 よって正解は「イ」です。 MTBF(Mean Time Between Failures)=平均故障間隔, MTTR(Mean Time To Repair)=平均修理時間

  • 19

    タスクのディスパッチの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • あるタスクの実行中に,別のタスクに切り替え,かつ実行権を渡すこと
    • 誤答選択肢 各タスクの実行順序を決定すること
    • タスクの内部状態,置かれた状況,与えられた条件など,タスクの実行に必要な各種情報のこと
    • 複数のタスクを同時に実行しているかのように見せかけた状態のこと

    解説

    ディスパッチとは、OSによるタスク管理の制御機能の1つで、実行可能状態のタスクの中から優先度順などによって次に実行すべきタスクを選択することです。ディスパッチを行うプログラムをディスパッチャ(Dispatcher)と呼びます。 正しい。 タスクスケジューリングの説明です。 TCB(Task Control Block,タスク制御ブロック)の説明です。 マルチタスクまたはコンカレント処理の説明です。

  • 20

    三つの資源X〜Zを占有して処理を行う四つのプロセスA〜Dがある。各プロセスは処理の進行に伴い,表中の数値の順に資源を占有し,実行終了時に三つの資源を一括して解放する。プロセスAとデッドロックを起こす可能性のあるプロセスはどれか。

    補足(例文と訳など)

    答え

    • C,D
    • 誤答選択肢 B,C,D
    • Cだけ
    • Dだけ

    解説

    デッドロックとは、共有資源を使用する2つ以上のプロセスが、互いに相手プロセスが必要とする資源を排他的に使用していて、互いのプロセスが相手が使用している資源の解放を待っている状態です。デッドロックが発生するとプロセスは永遠に待ち状態になってしまうため、処理の続行ができなくなってしまいます。 デッドロックは、資源の占有順序が異なる場合に発生する可能性があります。 [プロセスB] 占有順序がプロセスAと同じなのでデッドロックは発生しません。 プロセスAが資源X,Y,Zを使用している間、プロセスBは資源の解放を待ち、プロセスAの実行終了後に処理を開始します。 [プロセスC] 占有順序がプロセスAと異なるので、以下の順序の場合にデッドロックが発生します。  プロセスAが資源Xを占有→プロセスCが資源Zを占有→プロセスAが資源Yを占有→プロセスCは資源Xの解放待ち&プロセスBは資源Xの解放待ち→デッドロックの発生。 [プロセスD] 占有順序がプロセスAと異なるので、以下の順序の場合にデッドロックが発生します。  プロセスAが資源Xを占有→プロセスDが資源Zを占有→プロセスAが資源Yを占有→プロセスDは資源Yの解放待ち&プロセスBは資源Xの解放待ち→デッドロックの発生。 したがってプロセスAとのデッドロックが発生する可能性のあるプロセスは「CとD」になります。

  • 21

    デマンドページング方式による仮想記憶の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ページフォールトが発生したときに,当該ページを主記憶に読み込む。
    • 誤答選択肢 あるページのアクセス時に,連続する後続のページも主記憶に読み込む。
    • プログラムで次に必要な手続を指定して,当該ページを主記憶に読み込む。
    • プログラムと同時に,処理対象のデータ部分も主記憶に読み込む。

    解説

    ページングは、プログラムやデータを分割して記憶領域を管理し、コンピュータの仮想記憶を実現するための方式です。ページングでは、仮想記憶(補助記憶装置)と実記憶(主記憶)間のデータの受け渡しをページという固定長の単位で行いますが、このページのやり取りは「ページフォールトが発生したときに主記憶のどのページを置換えるか」および「どのページをどのタイミングで主記憶に読み込むか」という二つのアルゴリズムに基づいて管理が行われます。 前者の置換え対象を決定する方法としては、LRU(Least Recently Used)やFIFO(First In First Out)があり、後者の読込み対象と読込むタイミングを決定するアルゴリズムとしては、この問題で問われているデマンドページング方式やプリページング方式があります。 デマンドページング デマンド(demand)とは要求を意味する英語で、その名の通りアクセス要求があった時に要求があったページのみを主記憶に割り当てる方式。 メモリ使用量の節約,プログラム開始時の主記憶へのロードによる遅延がない,ページの読込みが最小限で済むなどの利点があり、実際のOSでは基本的にこの方式が用いられている。 プリページング ページにアクセス要求がある前に、前もって参照されそうなページを主記憶に読み込んでおく方式。アクセス要求があった時に周辺のページも同時に主記憶に読み込んだり、プログラムのロード時にたくさんのページを読み込んでおくことで、メモリ使用量は増加するがメモリアクセスの効率を向上させることができる。 プリページング方式の説明です。 プリページング方式の説明です。 プリページング方式の説明です。 正しい。デマンドページング方式の説明です。

  • 22

    メインプログラムを実行した結果はどれか。ここで,staticは静的割当てを,autoは動的割当てを表す。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    プログラム中で使われる変数には「静的割当て」と「動的割当て」という2種類のメモリ割り当て方式があります。 静的割当て変数 全域的変数とも呼ばれ、プログラム全体を通して領域を確保され、関数が終了しても解放されず値を保持し続ける変数。 動的割当て変数 局所的変数とも呼ばれ、関数内だけで自動的(auto)に領域が確保され、関数が終了するとその変数は一度解放される変数。このプログラムでは特に、関数g(u)の中の静的変数vに注意して答えを出すことがポイントです。 x=f(2)+f(2)の部分は、 [f(2) 1回目] auto int u; //u=0 auto int v=1; //v=1 v=1+2; //v=3 return v; //3を返す[f(2) 2回目] 1回目と同じです。 auto int u; //u=0 auto int v=1; //v=1 v=1+2; //v=3 return v; //3を返すつまりメインプログラム中の変数xは、3+3=6となります。 [g(2) 1回目] auto int u; //u=0 static int v=1; //v=1 v=1+2; //v=3 return v; //3を返す[g(2) 2回目] auto int u; //u=0 static int v=1; //vはすでに確保済みなので3のまま v=3+2; //v=5 return v; //5を返すつまりメインプログラム中の変数yは、3+5=8となります。

  • 23

    LSIの故障メカニズムの一つであるESD(Electrostatic Discharge)破壊の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 静電気放電によって,半導体素子が破壊されてしまう現象
    • 誤答選択肢 機械的な力によって,配線が切断されてしまう現象
    • 寄生サイリスタの導通によって,半導体素子が破壊されてしまう現象
    • 電流が過度に流れることによって,配線が切断されてしまう現象

    解説

    ESD(Electrostatic Discharge,静電気放電)破壊は、静電気の放電によりデバイスが劣化,損傷してしまう現象です。ESDの発生原因には、帯電した人体の接触,デバイスを取り扱うマシンの帯電、およびデバイス自体の帯電などがあります。 PCのメモリを交換するときに、作業者の静電気を放電してから行わないとメモリが損傷してしまういうのもESD破壊の一例です。 物理的要因による断線です。 ラッチアップの説明です。 正しい。ESD破壊の説明です。 過電流による断線です。

  • 24

    図の論理回路において,S=1,R=1,X=0,Y=1のとき,Sを一旦 0にした後,再び1に戻した。この操作を行った後のX,Yの値はどれか。

    補足(例文と訳など)

    答え

    • X=1,Y=0
    • 誤答選択肢 X=0,Y=0
    • X=0,Y=1
    • X=1,Y=1

    解説

    図の論理回路図はフリップフロップと呼ばれ、2つの回路の安定した状態によって1ビットの情報を保持する回路です。現在と異なる入力が与えられると、次の入力があるまでその状態を保持しようとします。

  • 25

    マイクロプロセッサの省電力対策に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • CMOSを使用したプロセッサでは,動作周波数を低くすることによって,論理反転時の電流が減少し,消費電力を少なくできる。
    • 誤答選択肢 CMOSよりもバイポーラ素子を使用した方が,消費電力を少なくできる。
    • クロックゲーティング方式を使用すると,スタンバイ時にプロセッサに対する電圧供給を停止できるので,消費電力を少なくできる。
    • 動作電圧を高くすることによって,内部の演算処理が高速になり,消費電力を少なくできる。

    解説

    CMOSは論理が反転する際しか電流が流れませんが、バイポーラ素子は常に電流が流れ続けているので、CMOSを用いたほうが消費電力の少ない論理回路が実現できます。 正しい。動作周波数を低くするとそれに比例して流れる電流が減るので、消費電力を少なくすることができます。 クロックゲーティング方式は、演算に関与しない不要ブロックへのクロックの供給を止めることで電力消費を抑える手法です。スタンバイ時でも完全に電圧供給を停止できるわけではなく、プロセッサに一定のクロックを送り続けなければなりません。 動作電圧を高くするとそれに伴い消費電力も増加します。※CMOS…シーモス、Complementary Metal Oxide Semiconductor; 相補型金属酸化膜半導体

  • 26

    フールプルーフに該当するものはどれか。

    補足(例文と訳など)

    答え

    • メニュー画面上の使用権限のない機能は,実行できないようにする。
    • 誤答選択肢 更新の対象となるデータをコピーして保存する。
    • 入力したデータの取消し操作を行うことができるようにする。
    • 利用者の操作内容をログとして保存する。

    解説

    フールプルーフ(Fool Proof)は、不特定多数の人が操作するシステムに、入力データのチェックや、エラーメッセージの表示などの機能を加えることで、人為的ミスによるシステムの誤動作を防ぐように設計する考え方です。 システム回復のための作業です。 誤操作からの回復機能です。 正しい。 誤作動の原因を調査するための手順です。

  • 27

    自然言語の解析などのために,文学作品,会話,新聞記事などの大量の文章を蓄積したテキストデータベースはどれか。なお,生の文章そのものを収集したもの,文法的情報を付加したもの,意味的情報を付加したものなど様々な形態がある。

    補足(例文と訳など)

    答え

    • コーパス
    • 誤答選択肢 アーカイブズ
    • シソーラス
    • ハイパテキスト

    解説

    アーカイブ(Archive)とは、保存記録のことです。複数形のアーカイブズは、文書保管を目的とした仕組みや、保管をする施設を指します。 正しい。現在、コーパス言語学関連の情報の大半は、電子データ化されインターネット上で公開されています。 シソーラス(Thesaurus)とは、類語辞典の一種で、単語の上位/下位関係、部分/全体関係、同義関係、類義関係などによって単語を分類したものです。 ハイパテキスト(Hypertext)とは、複数の文書を相互に関連付け、結びつける仕組みのことです。通常のテキストを超えるという意味からhyper(〜を超えた)text(文書)と名付けられました。

  • 28

    表の所有者が,SQL文のGRANTを用いて設定するアクセス権限の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 表の利用者に対し,表への問合せ,更新,追加,削除などの操作を許可する。
    • 誤答選択肢 パスワードを設定してデータベースへの接続を制限する。
    • ビューによって,データベースへのアクセス処理を隠蔽し,表を直接アクセスできないようにする。
    • 表のデータを暗号化して,第三者がアクセスしてもデータの内容が分からないようにする。

    解説

    GRANT文は、1人または複数のユーザに表などのオブジェクトに関する特定の権限を付与するSQL文です。したがって正解は「エ」になります。 GRANT 権限名 ON オブジェクト名     TO { スキーマ名 | PUBLIC }     [ WITH GRANT OPTION ] ;ちなみにアクセス権限を取り消すには、REVOKE文を使用します。 REVOKE 権限名 ON オブジェクト名     FROM { スキーマ名 | PUBLIC } ;

  • 29

    価格設定年月日にNULLを含む

    補足(例文と訳など)

    答え

    • 2
    • 誤答選択肢 1
    • 3
    • 4

    解説

    このSQL文の結果は、価格設定月日が'2011-12-01'より小さい(昔である)「S001」および「S002」の2つのレコードが抽出されます。 価格設定年月日がNULL値である「S003」は、この条件にはマッチしません。なぜならNULLは未定・不定を表す値であるため「価格設定月日が'2011-12-01'より小さい」または「価格設定月日が'2011-12-01'より大きい」のどちらとも確定していないからです。

  • 30

    更新可能なビューを作成するSQL文はどれか。ここで,SQL文中に現れる表は全て更新可能とする。

    補足(例文と訳など)

    答え

    • CREATE VIEW 高額商品(商品番号, 商品名, 商品単価) AS SELECT 商品番号, 商品名, 商品単価 FROM 商品 WHERE 商品単価 > 1000
    • 誤答選択肢 CREATE VIEW 受注商品(商品番号) AS SELECT DISTINCT 商品番号 FROM 受注
    • CREATE VIEW 受注商品(商品番号, 受注商品) AS SELECT 商品番号,SUM(受注数量) FROM 受注 GROUP BY 商品番号
    • CREATE VIEW 商品平均受注数量(平均受注数量) AS SELECT AVG(受注数量) FROM 受注

    解説

    更新可能なビューとは、実表に対して実表の行を挿入、更新または削除できるビューです。更新可能なビューにするためには次に挙げるいくつかの条件を満たしていなくてはなりません。 集計関数 (AVG、COUNT、SUM、MIN、MAXなど)が含まれないこと。 GROUP BY、HAVING、MODEL、CONNECT BYまたはSTART WITH または DISTINCT の各句を含まないこと。 SELECT構文のリストにあるコレクション式 SELECT構文のリストにある副問合せ WITH READ ONLYが指定された副問合せ 2つ以上の表を結合していないこと。(例外あり)この条件をもとに選択肢のCREATE VIEW文を評価すると、 正しい。更新可能です。 DISTINCTが含まれているため更新できません。 集計関数SUM()およびGROUP BY句が含まれているため更新できません。 集計関数AVG()が含まれているため更新できません。

  • 31

    導出表を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 何らかの問合せによって得られた表である。
    • 誤答選択肢 実表に依存していない表のことである。
    • 実表の一部をコピーして別に保存した表である。
    • 二つ以上の実表の関連である。

    解説

    導出表は、1つ以上の基礎となる表(実表)から関係データベース操作によって作成される仮想の表です。SQLにおいては「CREATE VIEW文」で生成します。導出表は実表と異なり実際のデータを持っているわけではありません。 導出表は実表を基にして作成されます。 導出表は関係データベース操作によって得られる表であり、コピーではありません。 正しい。 単一の表からでも導出表は作成できるので、正しくは"1つ以上"です。

  • 32

    "部品"表のメーカコード列に対し,B

    補足(例文と訳など)

    答え

    • メーカコードの値が4001以上,4003以下の部品を検索する。
    • 誤答選択肢 メーカコードの値が1001以外の部品を検索する。
    • メーカコードの値が1001でも4001でもない部品を検索する。
    • メーカコードの値がNULL以外の部品を検索する。

    解説

    B+木は、キーを指定することで挿入・検索・削除が効率的に行える木構造の一種で、木構造のインデックスツリー(索引木)により検索を高速化するアルゴリズムです。 木構造の根および節にはキー値の範囲と下層のブロックへのポインタ、葉にはキー値と表内の行の位置情報と前後の葉へのポインタが格納されていて、根から節をたどっていくことで目的のデータを検索します。すべてのキー値が同じ深さにあるのでどのようなキー値でも同じ速度で検索することができ、葉に含まれている前後の葉へのポインタによって一致検索だけでなく、">","<","BETWEEN"などの範囲検索をスムースに行うこともできるため、RDBMSのインデックスとして最も多く使われている木構造といわれています。 「4001以上,4003以下」のような範囲検索では検索の性能改善が望めますが、他の選択肢のようなすべての行からある条件を満たす行を除く処理では表を全走査した方が速くなるため、B+木インデックスによる性能改善は期待できません。 参考URL:インデックスの基礎知識  http://www.hi-ho.ne.jp/tsumiki/doc_1.html

  • 33

    元のデータベースと同じ内容の複製データベースをあらかじめ用意しておき,元のデータベースの更新に対し,非同期にその内容を複製データベースに反映する手法はどれか。

    補足(例文と訳など)

    答え

    • レプリケーション
    • 誤答選択肢 2相コミットメント
    • クラスタリング
    • ミラーリング

    解説

    レプリケーション(Replication)は、DBMS(データベースマネジメントシステム)が持つ機能の一つで、データベースに加えた変更を他の複製データベースにも自動的に反映させることで信頼性や耐障害性を高める仕組みです。 レプリケーションとは、本来「複製」の意ですが、データを長期にわたって保存するバックアップと異なり、レプリケーションでは頻繁にデータ更新が行われます。 2相コミットメントは、トランザクションを、他のサイトに更新可能かどうかを確認する第1フェーズと、更新を確定する第2フェーズに分け、各サイトのトランザクションをコミットもロールバックも可能な中間状態(セキュア状態)にした後、全サイトがコミットできる場合だけトランザクションをコミットするという方法で分散データベース環境でのトランザクションの原子性・一貫性を保証する手法です。 クラスタリングは、複数のコンピュータを高速な通信システムで結合し、マルチプロセッサシステムとして利用できるようにしたものです。疎結合マルチプロセッサシステムとも呼ばれます。 ミラーリングは、2つのディスクに同時に同じデータを書き込むことで、冗長性を高める方法です。片方のディスクに物理的な障害が発生した場合でも回復が可能ですが、その反面ディスクの使用効率が悪いというデメリットがあります。 正しい。

  • 34

    10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち, 2組(AとB,CとD)のノード間でそれぞれ次のファイル転送を行った場合, LANの利用率はおよそ何%か。ここで,転送時にはファイルの大きさの30%に当たる各種制御情報が付加されるものとする。また, LANではリピータハブが使用されており,更に衝突は考えないものとする。

    補足(例文と訳など)

    答え

    • 12
    • 誤答選択肢 2
    • 6
    • 10

    解説

    ファイルの大きさが平均1,000バイト、転送頻度は1組あたり平均60回/秒,2組では平均120回/秒となります。さらに各種制御情報30%が付加されるので、1秒あたりの2組の転送量は、  1,000バイト×120回×1.3=156,000バイト=156Kバイト と計算できます。 LANは10Mビット/秒で、バイト単位に変換すると1.25Mバイト/秒(=1,250kバイト/秒)になります。この二つの値をもとに利用効率(%)を計算すると、  156kバイト÷1,250kバイト=0.1248≒12% となるため、正解は「12%」とわかります。

  • 35

    ルータの機能に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 伝送媒体やアクセス制御方式の異なるネットワークの接続が可能であり,送信データのIPアドレスを識別し,データの転送経路を決定する。
    • 誤答選択肢 MACアドレステーブルの登録情報によって,データフレームをあるポートだけに中継するか,全てのポートに中継するかを判断する。
    • OSI基本参照モデルのデータリンク層において,ネットワーク同士を接続する。
    • OSI基本参照モデルのトランスポート層からアプリケーション層までの階層で,プロトコル変換を行う。

    解説

    ルータは、OSI基本参照モデルのネットワーク層でネットワーク同士を接続し、通過するパケットのIPアドレスを見てパケットを最適な経路に中継する通信装置です。ネットワーク層は、OSI基本参照モデル第3層に位置するため下層の伝送媒体(物理層)やアクセス制御方式(データリンク層)の方式に影響されることなく接続することが可能です。 ブリッジの説明です。 ブリッジの説明です。 ゲートウェイの説明です。 正しい。

  • 36

    電子メールの内容の機密性を高めるために用いられるプロトコルはどれか。

    補足(例文と訳など)

    答え

    • S/MIME
    • 誤答選択肢 IMAP4
    • POP3
    • SMTP

    解説

    MIME(Multipurpose Internet Mail Extension)は、ASCII文字しか使用できないSMTPを利用したメールで、日本語の2バイトコードや画像データを送信するための仕組みです。 S/MIME(Secure MIME)は、これに暗号化とディジタル署名の機能を付け電子メールの機密性と完全性を高めたものです。 Internet Message Access Protocol Version 4の略。電子メールの受信に使われるプロトコルで、POPと違いメールサーバ内のメールを選択して受信することができます。 Post Office Protocol Version 3の略。ユーザがメールサーバから自身の電子メールをとりだす処理において使用するプロトコルです。 Simple Mail Transfer Protocolの略。インターネット環境において、クライアントからサーバにメールを送信したり、サーバ間でメールを転送するのに用いられるプロトコルです。 正しい。

  • 37

    IPの上位プロトコルとして,コネクションレスのデータグラム通信を実現し,信頼性のための確認応答や順序制御などの機能をもたないプロトコルはどれか。

    補足(例文と訳など)

    答え

    • UDP
    • 誤答選択肢 ICMP
    • PPP
    • TCP

    解説

    UDP(User Datagram Protocol)は、TCP/IPの通信処理で使われる伝送制御プロトコルのひとつでTCPと同じくIPの上位層に属しています。TCPと異なりコネクションレス型の通信を実現します。その分TCPと比べデータ比率は高まるため、途中でデータが抜け落ちても問題が少ない音声や画像のストリーム形式での配信などで用いられています。 Internet Control Message Protocolの略。インターネットプロトコル(IP)の通信制御を補完するプロトコルで、データ配送中のエラー通知や送達エラーを通知する機能を持ちます。 Point-to-Point Protocolの略。電話回線を通じてコンピュータをネットワークに接続するダイヤルアップ接続で使われる、2点間を接続してデータ通信を行うための通信プロトコルです。 Transmission Control Protocolの略。TCP/IPのネットワークにおいて送達管理や、伝送管理などの機能を持つコネクション型のプロトコルです。SYNパケットとACKパケットのやり取りによってコネクション確立を行う3ウェイハンドシェイクを行います。 正しい。

  • 38

    ディジタル署名を生成するときに,発信者がメッセージのハッシュ値をディジタル署名に変換するのに使う鍵はどれか。

    補足(例文と訳など)

    答え

    • 発信者の秘密鍵
    • 誤答選択肢 受信者の公開鍵
    • 受信者の秘密鍵
    • 発信者の公開鍵

    解説

    ディジタル署名は、公開鍵暗号方式を使って通信内容が改ざんされていないことを保証する技術です。 手順としては、 送信者は、平文をハッシュ関数で圧縮したメッセージダイジェストを送信者の秘密鍵で暗号化し、平文と一緒に送信します。 受信者は、受信したメッセージダイジェストを送信者の公開鍵で復号し、受信した平文をハッシュ関数で圧縮したものと比較します。 一つの平文からハッシュ関数によって生成されるメッセージダイジェストは常に同じになるため、送信者から送られてきたメッセージダイジェストと、受信側でハッシュ化したメッセージダイジェストが同じであれば、通信内容が改ざんされていないことが証明されます。したがって正解は「発信者の秘密鍵」になります。

  • 39

    フィッシング(phishing)による被害はどれか。

    補足(例文と訳など)

    答え

    • "本人情報の再確認が必要なので入力してください"という電子メールで示されたURLにアクセスし,個人情報を入力したところ,詐取された。
    • 誤答選択肢 インターネットからソフトウェアをダウンロードしてインストールしたところ,設定したはずのない広告がデスクトップ上に表示されるようになった。
    • インターネット上の多数のコンピュータから,公開しているサーバに一斉にパケットが送り込まれたので,当該サーバが一時使用不能になった。
    • 知人から送信されてきた電子メールに添付されていたファイルを実行したところ,ハードディスク上にあった全てのファイルを消失してしまった。

    解説

    フィッシング(phishing)は、銀行やクレジットカード会社,ショッピングサイトなどの有名企業を装ったメールを送付し、個人情報を不正に搾取する行為です。メール本文内のハイパリンクをクリックさせることで、本物そっくりな偽のWebサイトに誘導し、設置してある入力フォームに入力した情報などの個人情報を不正に収集するインターネットを用いた詐欺の一種です。 スパイウェアの1つであるアドウェアの説明です。 DDoS攻撃(Distributed Denial of Service attack,分散型サービス拒否攻撃)の説明です。 電子メールによるウィルス被害の説明です。 正しい。

  • 40

    クライアントとWebサーバの間において,クライアントがWebサーバに送信するデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものはどれか。

    補足(例文と訳など)

    答え

    • WAF
    • 誤答選択肢 SSL-VPN機能
    • クラスタ構成
    • ロードバランシング機能

    解説

    通常のネットワーク型ファイアウォールは、通過するパケットのIPアドレスとポート番号を見て通過の可否を決めますが、XSSやSQLジャンクションなど正常なHTTPポート(80)を通じて仕掛けられた攻撃は防ぐことができません。 WAF(Web Application Firewall)は、パケットのIPアドレスやポート番号だけでなくペイロード部(データ部分)をチェックすることで、ウェブアプリケーションに対するこれらの攻撃を検知し、遮断することが可能です。 SSL-VPNは、VPN(Virtual Private Network)の一形態で、SSL技術による暗号化を行いWebブラウザ(https)を用いてVPN環境を構築する技術です。 正しい。 クラスタ構成は、複数台のコンピュータを結合することで、1台のコンピュータでは得られない処理性能や可用性を得るものです。 ロードバランシング機能は、複数台のサーバに処理を分散することで、負荷分散やサーバの利用効率の向上を行う機能です。

  • 41

    パケットフィルタリング型ファイアウォールのフィルタリングルールを用いて,本来必要なサービスに影響を及ぼすことなく防げるものはどれか。

    補足(例文と訳など)

    答え

    • 外部に公開していないサービスへのアクセス
    • 誤答選択肢 サーバで動作するソフトウェアのセキュリティの脆(ぜい)弱性を突く攻撃
    • 電子メールに添付されたファイルに含まれるマクロウイルスの侵入
    • 電子メール爆弾などのDoS攻撃

    解説

    パケットフィルタリングとは、通過するパケットのIPアドレス(送信元・送信先)やポート番号,通信の方向などの情報をもとに中継の可否を判断する方式です。ただしパケットのペイロード(データ部分)に関してはチェックを行いません。 正しい。対象サービスを提供しているポートへの通信を遮断することで、必要なサービスに影響を与えることなく不正アクセスを防ぐことが可能です。 脆弱性をもつサーバをあて先IPアドレスとする通信を遮断することで攻撃を防ぐことはできますが、正当な処理要求までも遮断してしまうことになるため不適切です。 電子メールを転送するSMTP(TCP25番)への通信を遮断することで攻撃を防ぐことはできますが、必要なメールも同時に遮断してしまうことになるため不適切です。 「ウ」と同様の理由で不適切です。

  • 42

    ブルートフォース攻撃に該当するものはどれか。

    補足(例文と訳など)

    答え

    • 可能性のある文字のあらゆる組合せのパスワードでログインを試みる。
    • 誤答選択肢 コンピュータへのキー入力を全て記録して外部に送信する。
    • 盗聴者が正当な利用者のログインシーケンスをそのまま記録してサーバに送信する。
    • 認証が終了してセッションを開始している,ブラウザとWebサーバの間の通信で,Cookieなどのセッション情報を盗む。

    解説

    ブルートフォース攻撃は、パスワードクラックに用いられる手法の1つで、特定の文字数および文字種で設定される可能性のあるすべての組合せを試すことで不正ログインを試みる攻撃手法です。パスワード長が短く、使用可能な文字種が少ない場合には、この手法によって破られる可能性が高くなってしまいます。 正しい。 キーロガーの説明です。 リプレイアタックの説明です。 セッションハイジャックの説明です。

  • 43

    UMLのユースケース図で,システムと相互作用する外部システムはどれか。

    補足(例文と訳など)

    答え

    • アクタ
    • 誤答選択肢 インスタンス
    • トリガ
    • リンク

    解説

    ユースケース図は、UMLの中でもシステムの振る舞いを表現する図で、システムに要求される機能を、ユーザの視点から示した図です。主に要求分析段階でユーザの要件を特定するために作成され、ユースケース図を有効に活用することにより、システムの全体像を開発者とユーザが一緒に評価しやすくなる利点があります。 ユースケース図は、以下のものでシステムの振る舞いを表現します。 アクター システムのユーザが果たす役割を表し、システムと活発に情報交換をしたり、システムから受動的に情報を受け取ったりする。人間,ハードウェア,外部システムがアクターになりえる。 ユースケース アクターとシステムとの間の対話をモデル化したもので、アクターによって開始され、システムのある機能を実行する。システムのユーザがシステムを利用して遂行する単位業務のひとつを抽象化したもの。 関連 アクターとユースケースの関連を表す実線 対象 システム化対象範囲を表す長方形アクタは、システムを利用するユーザと共にハードウェア,外部システムを表す場合にも用いるので、正解は「アクタ」になります。

  • 44

    内部設計書のデザインレビューを実施する目的として,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • 外部設計書との一貫性の検証と要件定義の内容を満たしていることの確認
    • 誤答選択肢 設計記述規約の道守性の評価と設計記述に関する標準化の見直し
    • 要件定義の内容に関する妥当性の評価と外部設計指針の見直し
    • 論理データ設計で洗い出されたデータ項目の確認と物理データ構造の決定

    解説

    正しい。 プログラム設計書のレビューで実施する作業です。 要件定義のレビューで実施する作業です。 内部設計工程で実施する作業です。

  • 45

    オブジェクト指向プログラムにおいて,実行時にメッセージとメソッドを関連付けることを何と呼ぶか。

    補足(例文と訳など)

    答え

    • 動的結合
    • 誤答選択肢 カプセル化
    • 静的結合
    • 多重継承

    解説

    オブジェクト指向言語においては、多態性という性質によって上位クラスと下位クラスに同名の手続きが存在することを許しており、実行時まではその中のどの手続きが実行されるかのは決定していません。 この「関数呼び出しと関数本体を実行時に結びつける」というオブジェクト指向言語の特徴を、動的結合(動的束縛)といいます。 静的結合は、実行時ではなくコンパイル時に実行される手続きが決定される性質です。

  • 46

    表は,あるソフトウェアにおける品質特性の測定方法と受入れ可能な基準値を示している。a〜cに入る品質特性の組合せはどれか。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

    ソフトウェアの品質特性とは、ソフトウェアの品質を評価する基準となるものです。 ISO/IEC9126(JIS X 0129)において、機能性,信頼性,使用性,効率性,保守性,移植性の6つの特性と、それぞれの品質特性をさらに細分化した21の副特性が定められています。各品質特性の意味については以下の通りです。 機能性(Functionality) 目的から求められる必要な機能の実装の度合い 副特性として合目的性,正確性,相互運用性,標準適合性,セキュリティが含まれる。 信頼性(Reliability) 機能が正常動作し続ける度合い,障害の起こりにくさの度合い 副特性として成熟性,障害許容性,回復性が含まれる。 使用性(Usability) 分かりやすさ、使いやすさの度合い 副特性として理解性,習得性,運用性が含まれる。 効率性(Efficiency) 目的達成のために使用する時間や資源の度合い 副特性として時間効率性,資源効率性が含まれる。 保守性(Maintainability) 保守(改訂)作業に必要な労力の度合い 副特性として解析性,変更性,安定性,試験性が含まれる。 移植性(Portability) 移植のしやすさ,別の環境へ移した際そのまま動作する度合い 副特性として環境適用性,設置性,規格適合性,置換性が含まれる。a〜cの品質特性を6つのいずれかに当てはめると、a=使用性,b=保守性,c=効率性であることがわかりますので、正解は「エ」になります。

  • 47

    ブラックボックステストにおけるテストケースの設計に関する記述として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • プログラムがどのような機能を果たすのかを仕様書で調べて,テストケースを設計する。
    • 誤答選択肢 実データからテストデータを無作為に抽出して,テストケースを設計する。
    • 実データのうち使用頻度が高いものを重点的に抽出して,テストケースを設計する。
    • プログラムの全命令が少なくとも1回は実行されるように,テストケースを設計する。

    解説

    ブラックボックステストは、入力と出力だけに着目して様々な入力に対して仕様書どおりの出力が得られるかどうかを確認していく,システムの内部構造とは無関係に外部から見た機能について検証するテスト方法です。 ブラックボックステストのテストケースは、同値分割,限界値分析,原因結果グラフなどの手法を用いて作成します。 使用頻度が高いものだけでなく、低いものも含めたテストケースを作成する必要があります。 正しい。システムの内部構造を意識せず、仕様書どおりに正しく機能するかを確認するために必要となるテストケースを用意します。 ホワイトボックステストのテストケース作成法です。

  • 48

    共通フレーム2007の妥当性確認プロセスで実施する,負荷テストはどれか。

    補足(例文と訳など)

    答え

    • 想定している単位時間当たりの最大件数のデータを入力したときに,意図したとおりに処理できるかどうかをテストする。
    • 誤答選択肢 既存のシステムを新規システムに置き換えるときに,以前と同様に正しくデータの処理ができるかどうかをテストする。
    • ソフトウェアが,複数の異なるシステム構成の上で正常に動作するかどうかをテストする。
    • 利用者がシステムをスムーズに操作できるかどうかをテストする。

    解説

    妥当性確認プロセスでは、システムテストを実施し、開発したシステムが要件を満たしているかを様々な角度から確認します。 システムテストで実施されるテスト項目には、機能テスト,性能テスト,操作性テスト,障害回復テスト,負荷テスト,耐久テスト,例外テスト,退行テスト,侵入テストなどがあります。 負荷テストは、ラッシュテストとも呼ばれ、システムに実際に予想される負荷、またはより大きな負荷がかかった場合の性能や機能をチェックするテストです。 退行テスト(リグレッションテスト)の説明です。 正しい。負荷テストの説明です。 機能テストの説明です。 操作性テストの説明です。

  • 49

    知的財産権戦略として,特許化されていない技術を特許出願せずにノウハウとして秘匿することが適切な例はどれか。

    補足(例文と訳など)

    答え

    • セキュリティ分野のソフトウェアで,アルゴリズムを公開したくない場合
    • 誤答選択肢 社内の秘密保持体制が構築できない場合
    • 他社に積極的に技術使用許諾して,ライセンス収入を得たい場合
    • リバースエンジニアリングによって技術が容易に明らかになる場合

    解説

    技術の独占的な使用権を得るために、特許を取得することが有効です。特許を取得しないと、情報の漏えいから他社で同様の技術が開発されてしまう可能性があります。 正しい。特許を取得するとその技術的仕様が公開されることになります。広く知らせることで突破手法が考案され、アルゴリズムが脆弱化してしまう可能性が考えられるので、ソフトウェアの価値を保つために、あえて特許を出願しない戦略を採ることが有効となります。 技術の独占的な使用権を得るために、特許を取得することが有効です。特許を取得しないと、他社で同様の技術が開発され、他社が特許を取得した場合にライセンス収入を得ることが難しくなってしまいます。 技術の独占的な使用権を得るために、特許を取得することが有効です。特許を取得しないと、他社に仕様を解析され同様の技術が開発されてしまう可能性があります。

  • 50

    プロジェクトの工程管理や進捗管理に使用されるガントチャートの特徴はどれか。

    補足(例文と訳など)

    答え

    • 各作業の開始時点と終了時点が一目で把握できる。
    • 誤答選択肢 各作業の前後関係が明確になり,クリティカルパスが把握できる。
    • 各作業の余裕日数が容易に把握できる。
    • 各作業を要素に分解することによって,管理がしやすくなる。

    解説

    ガントチャート(Gantt chart)は、縦軸に作業項目・横軸に時間をとり、作業に必要な期間を横棒の長さで表記する図法です。作業項目の重なりがわかりやすいので日程計画の策定に使用されたり、計画と実績を並べて表記することで進捗度を管理する方法としても用いられます。 正しい。ガントチャートの特徴です。 アローダイアグラムの特徴です。 アローダイアグラムの特徴です。 WBS(Work Breakdown Structure)の特徴です。

  • 51

    表は,あるプロジェクトの日程管理表であり,図は,各作業の工程と標準日数を表している。このプロジェクトの完了日程を3日間短縮するためには,追加費用は最低何万円必要か。

    補足(例文と訳など)

    答え

    • 11
    • 誤答選択肢 9
    • 12
    • 14

    解説

    まずクリティカルパスを求めます。 このプロジェクト3つのパス(工程の流れ)があります。それぞれの完了日数を図から求めると、 A(5日)→C(6日)=11日 A(5日)→D(3日)→E(5日)=13日 B(10日)→E(5日)=15日というようになり、クリティカルパスは「B→E」、最短完了日数は15日であることがわかります。またクリティカルパスではありませんが、「A→D→E」の完了が最短完了日数よりも2日だけ前なので、最短完了日数を3日短縮するには「A→D→E」についても1日分作業を短縮させなくてはいけないことがわかります。 次にクリティカルパスである「B→E」を3日短縮します。作業BまたはEのどちらを短縮するかですが、短縮による追加費用を最小限に抑えたいので、より追加費用が低い作業Bを3日間短縮(10日→7日)します。これにより追加費用(3×3=)9万円が発生し、「B→E」の完了日数は12日になります。 最後に「A→D→E」を1日分だけ短縮します。作業A, D, Eのうち発生する追加費用が最も低いのは作業Aであるのでこれを1日短縮(5日→4日)します。これにより追加費用(2×1=)2万円が発生し、「A→D→E」の完了日数も12日になります。 これでプロジェクト全体の完了日数を当初より3日短い12日にすることができます。したがって発生する最低限の追加費用は、9+2=11万円になります。

  • 52

    アプリケーションにおける外部入力,外部出力,内部論理ファイル,外部インタフェースファイル,外部照会の五つの要素の個数を求め,それぞれを重み付けして集計する。集計した値がソフトウェア開発の規模に相関するという考え方に基づいて,開発規模の見積りに利用されるものはどれか。

    補足(例文と訳など)

    答え

    • ファンクションポイント法
    • 誤答選択肢 COCOMO
    • Dotyモデル
    • putnamモデル

    解説

    ファンクションポイント法は、コスト見積りにおいて、外部入出力や内部ファイルの数と難易度の高さから論理的に開発規模を見積もる手法です。システムの機能と複雑さなどの因子をもとにファンクションポイントを算出して、開発工数を見積ります。 利用者側に見える出力帳票をもとに、開発規模を見積もるので依頼者側とのコンセンサス(合意)が取りやすいという特徴があります。 Constructive Cost Modelの略。予想されるプログラム行数にエンジニアの能力や要求の信頼性などの補正係数を掛け合わせて開発工数や期間,要員や生産性を見積もる手法です。 ソフトウェア開発の工数は、プログラムのステップ数の指数乗に比例するという考え方で開発工数を見積もる手法です。 総開発工数から,それを分解した各開発工程の工数を推定するトップダウン式の手法です。 正しい。

  • 53

    必要とされる技術力をもっていない要員が複数いて,プロジェクトの遂行に支障を来すおそれがあるときの教育方針として,最も適切なものはどれか。

    補足(例文と訳など)

    答え

    • 個々の技術力に応じて,受講させる集合研修やOJTの内容を変えて教育する。
    • 誤答選択肢 技術力の低い要員のレベルに合わせた集合研修を全員に受講させる。
    • 集合研修は開催日時が決まっているので,各要員の時間的余裕の度合いを判断基準にして誰を受講させるかを決める。
    • プロジェクトの遂行を優先させプロジェクト完了後にスキルを再評価した上で教育する。

    解説

    技術力の低い要員に対して研修を受講させることは有効ですが、全員参加では技術力が高い要員には無駄な研修となってしまいます。 正しい。 時間的余裕を判断基準とすると、技術力の低い要員が受講できずに、その結果プロジェクトに支障を来す可能性があります。 プロジェクトのリスクを放置することは適切な対応とは言えません。

  • 54

    SLAを策定する際の方針のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 顧客の要望とコストとの兼ね合いで,サービスレベルを設定する。
    • 誤答選択肢 考えられる全ての項目に対し,サービスレベルを設定する。
    • サービスレベルを設定する全ての項目に対し,ペナルティとしての補償を設定する。
    • 将来にわたって変更が不要なサービスレベルを設定する。

    解説

    SLA(Service Level Agreement)は、提供者と顧客の間でサービスの品質に関して結ぶ契約のことです。契約文書には、サービスの品目と水準、水準を達成できなかった場合のペナルティ事項などが盛り込まれます。 サービスレベル品目を多くすれば、よりよいサービスの提供ができますが、反面コスト増加にもなってしまいます。項目は重要度の低いサービスを対象から除外するなど、ある程度絞り込むことが重要です。 正しい。サービスレベルを高く設定すると比例してサービス料金も高くなるので、サービスレベルと顧客の要求するコストの関係を理解した上で適切なサービスレベルを設定する必要があります。 SLAの項目には、目標設定型と努力目標型があります。努力目標型の項目の項目にはペナルティを設定する必要はありません。 また将来にわたってサービスレベルを維持するために、過剰なリソースを前提とした価格を提示するため、契約金額の高騰につながる可能性があります。参考URL: 情報システムに係る政府調達へのSLA導入ガイドライン  http://www.meti.go.jp/policy/it_policy/tyoutatu/sla-guideline.pdf

  • 55

    ITサービスマネジメントの変更管理プロセスにおける変更要求の扱いのうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 変更要求を漏れなく管理するために,承認されなかった変更要求も記録した。
    • 誤答選択肢 緊急の変更要求に対応するために,変更による影響範囲などについてのアセスメントを実施せずに実装した。
    • 顧客からの変更要求だったので他の変更要求より無条件に優先して実装した。
    • 法改正への対応だったので,変更に要するコストは見積もらずに実装した。

    解説

    変更管理は、システムの変更作業にともなうリスクを管理し、変更作業の管理とリリース管理プロセスへ引き継ぐかどうかの評価を行うプロセスです。 したがって選択肢のうち、変更案を実装したときのリスク評価を行っている「ウ」が適切な対応となります。承認されなかった変更要求を記録することは、変更作業の管理というプロセスの目的から要求への適切な取り扱い方法といえます。 正解以外の選択肢はリスクを評価せずにリリース管理に引き渡しているため誤りです。

  • 56

    TCOの説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ハードウェア及び、ソフトウェアの導入から運用管理までを含んだコスト
    • 誤答選択肢 自社に導入した業務システムに対する開発コストとハードウェアのコスト
    • ハードウェア及びソフトウェアを導入・稼働させるまでのコスト
    • ハードウェアのコストとヘルプデスクやユーザ教育などのテクニカルサポートに要するコスト

    解説

    TCO(Total Cost of Ownership)は、ある設備・システムなどに関する、購入から廃棄までに必要な時間と支出の総計金額を表します。またTCOは、初期投資額であるイニシャルコスト、維持管理費用であるランニングコストに分類されます。 イニシャルコストの説明です。 正しい。TCOの説明です。 イニシャルコストの説明です。 ランニングコストの説明です。

  • 57

    ソフトウェアの資産管理に対する監査のチェックポイントとして,適切なものはどれか。

    補足(例文と訳など)

    答え

    • ソフトウェアのライセンス証書などのエビデンスが保管されているか。
    • 誤答選択肢 ソフトウェアの提供元の保守サポート体制について考慮しているか。
    • データベースの分割などによって障害の局所化が図られているか。
    • 導入時に既存システムとの整合性を評価しているか。

    解説

    ソフトウェア資産管理(SAM:Software Asset Management)とは、組織において利用しているソフトウェア(画像やフォントファイル等を含む)および、それが稼働するハードウェア並びに、ソフトウェアライセンスという3つの資産を管理することをいいます。 これら3つの資産を効果的に管理することで、ライセンスコンプライアンスに対応し、ソフトウェア資産に係るリスクを低減,回避することを目的としています。 選択肢のチェックポイントがソフトウェア資産管理に係るものであるかに着目して考えていくと、唯一「ソフトウェアのライセンス証書などのエビデンスが保管されているか。」だけが適切であることになります。 ※エビデンス(evidence)…証拠・根拠、証言、形跡などの意

  • 58

    ドキュメント管理において,稼働しているシステムの仕様とドキュメントの内容が一致しないリスクを低減するコントロールのチェックポイントはどれか。

    補足(例文と訳など)

    答え

    • プログラム変更に伴い,ドキュメントを遅滞なく更新すること
    • 誤答選択肢 開発工程において,ドキュメント一覧をあらかじめ決めておくこと
    • ドキュメント作成計画に基づき,その進捗管理を行うこと
    • ドキュメントの機密性を確保するための対策を講じること

    解説

    ドキュメントが漏れなく作成されるためのコントロールです。 ドキュメントが遅延なく作成されるためのコントロールです。 ドキュメントが漏えいすることを防止するためのコントロールです。 正しい。システムの仕様とドキュメントの内容が一致しないリスクを低減するコントロールです。

  • 59

    販売管理システムにおいて,起票された受注伝票が漏れなく,重複することなく入力されていることを確かめる監査手続のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • プルーフリストと受注伝票との照合が行われているか,プルーフリスト又は受注伝票上の照合印を確かめる。
    • 誤答選択肢 受注データから値引取引データなどの例外取引データを出力し,承認の記録を確かめる。
    • 受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか,テストデータ法で確かめる。
    • 並行シミュレーション法を用いて,受注伝票を処理するプログラムの論理の正当性を確かめる。

    解説

    企業の健全な経営を実現するために、その組織の内部において適用されるルールや業務プロセスを整備し運用する内部統制のうち、ITに係る部分をIT統制といいます。IT統制は全般統制と業務処理統制に分類され、この問題で問われているようなシステムに組み込まれたコントロール機能は業務統制処理に分類されます。 企業会計審議会が2007年2月に発表した内部統制の「実施基準」では、IT業務処理統制として次の4項目を挙げています。 入力情報の完全性、正確性、正当性等を確保する統制 例外処理(エラー)の修正と再処理 マスタデータの維持管理 システムの利用に関する認証、操作範囲の限定などアクセスの管理監査において「起票された受注伝票が漏れなく,重複することなく入力されていることを確かめる」には入力データの完全性および一意性に係るコントロール項目をチェックすることになります。 「例外処理(エラー)の修正と再処理」に係るコントロール機能です。 入力データの正当性に係るコントロール項目です。 正しい。プルーフリストは、入力データを加工せずにそのままプリントアウトしたもので、このプルーフリストと受注伝票を照合することで、入力データの完全性および一意性が確認できます。監査においてはこの照合が確実に実施されているかを確認するために照合印をチェックすることがポイントになります。 受注伝票処理の正確性に係るコントロール項目です。

  • 60

    情報化投資計画において,投資価値の評価指標であるROIを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 売上増やコスト削減などによって創出された利益額を投資額で割ったもの
    • 誤答選択肢 売上高投資金額比,従業員当たりの投資金額などを他社と比較したもの
    • 現金流入の現在価値から,現金流出の現在価値を差し引いたもの
    • プロジェクトを実施しない場合の,市場での競争力を表したもの

    解説

    ROI(Return On Investment,投資利益率)は、効果金額を投資額で割ったもので、投資額に対してどれだけ経常利益を生み出しているかを見る尺度です。値が大きいほど稼ぐ力が強いということになります。 正しい。ROIの説明です。 IT投資評価の手法の一つである他社比較(ベンチマーク)の説明です。 NPV(Net Present Value,正味現在価値)の説明です。 IT投資評価の手法の一つである機会損失の説明です。ここで出題されている各IT投資評価の手法は、下記リンク(PDF)の11ページ 2.2.1 IT 投資評価の方法にて一覧表になっています。参考にしてみてください。 参考URL: 経済産業省「IT投資価値評価ガイドライン(試行版)」  http://www.meti.go.jp/policy/it_policy/softseibi/%28test%29ITinvestment-valuationGL.pdf

  • 61

    エンタープライズアーキテクチャに関する図中の a に当てはまるものはどれか。ここで,網掛けの部分は表示していない。

    補足(例文と訳など)

    答え

    • アプリケーション
    • 誤答選択肢 データ
    • テクノロジ
    • ビジネス

    解説

    エンタープライズアーキテクチャ(EA:Enterprise Architecture)は、社会環境や情報技術の変化に素早く対応できるよう 「全体最適」の観点から業務やシステムを改善する仕組みです。 組織全体として業務プロセスや情報システムの構造、利用する技術などを、 整理・体系化したものであり、大企業や政府機関などといった巨大な組織(enterprise)の 業務手順・情報システムの標準化、および組織の最適化を進めることで、効率よい組織の運営を図るための方法論です。 EAは、4つの体系から構成されています。 ビジネス・アーキテクチャ 政策・業務体系 政策・業務の内容、実施主体、業務フロー等について、 共通化・合理化など実現すべき姿を体系的に示したもの。 構成要素…業務説明書、機能構成図、機能情報関連図、業務フローなど データ・アーキテクチャ データ体系 各業務・システムにおいて利用される情報すなわちシステム上のデータの内容、各情報(データ)間の関連性を体系的に示したもの。 構成要素…情報体系クラス図、エンティティ・リレーション図、データ定義表など アプリケーション・アーキテクチャ 処理体系 業務処理に最適な情報システムの形態を体系的に示したもの。 構成要素…情報システム関連図や情報システム機能構成図など テクノロジー・アーキテクチャ 技術体系 実際にシステムを構築する際に利用する諸々の技術的構成要素 (ハード・ソフト・ ネットワーク等)を体系的に示したもの。 構成要素…ネットワーク構成図、ソフトウェア構成図、ハードウェア構成図など上位層から順に、ビジネス,データ,アプリケーション,テクノロジですので、a はアプリケーションアーキテクチャになります。

  • 62

    情報戦略における全体最適化計画策定の段階で,業務モデルを定義する目的はどれか。

    補足(例文と訳など)

    答え

    • 企業の全体業務と使用される情報の関連を整理し,情報システムのあるべき姿を明確化すること
    • 誤答選択肢 システム化の範囲や開発規模を把握し,システム化に要する期間,開発工数,開発費用を見積もること
    • 情報システムの構築のために必要なハードウェア,ソフトウェア,ネットワークなどの構成要素を洗い出すこと
    • 情報システムを実際に運用するために必要なユーザマニュアルや運用マニュアルを作成するために,業務手順を確認すること

    解説

    正しい。 システム化計画を策定する目的です。 システム方式設計の目的です。 ソフトウェア要件定義の目的です。

  • 63

    ビジネスプロセスを根本的に考え直し,抜本的にデザインし直すことによって,企業のコスト,品質,サービス,スピードなどのパフォーマンスを劇的に改善するものはどれか。

    補足(例文と訳など)

    答え

    • リエンジニアリング
    • 誤答選択肢 アライアンス
    • コアコンピタンス
    • ゴーイングコンサーン

    解説

    リエンジニアリング(BPR:Business Process Reengineering)は、既存の組織やビジネスルールを抜本的に見直し,職務,業務フロー,管理機構,情報システムを再設計するという考え方、または組織構造や情報システムを首尾一貫したビジネスプロセスへ再統合し、効率や生産性を劇的に改善することを目指すことです。 アライアンスは、直訳すると同盟という意味ですが、企業同士の連携を表す言葉として使われています。企業合併や資本提携、販売提携など連携の強さもスタイルも様々なものがあります。 コアコンピタンスは、長年の企業活動により蓄積された他社と差別化できる,または競争力の源となる企業独自のノウハウや技術のことです。 ゴーイングコンサーンは、日本語では継続企業の前提と言われ、企業が将来にわたって無期限に事業を継続することを前提とする考え方のこと、または倒産せず発展し続ける事を目指す経営という意味で用いられます。 正しい。

  • 64

    非機能要件項目はどれか。

    補足(例文と訳など)

    答え

    • システム基盤に関わる可用性,性能,拡張性,運用性,保守性,移行性,セキュリティ,システム環境などの項目
    • 誤答選択肢 新しい業務の在り方や運用に関わる業務手順,入出力情報,組織,責任,権限,業務上の制約などの項目
    • 新しい業務の遂行に必要なアプリケーションシステムに関わる対象となる人の作業,システム機能の実現範囲,機能聞の情報の流れなどの項目
    • 経営戦略や情報戦略に関わる経営上のニーズ,システム化・システム改善を必要とする業務上の課題,求められる成果・目標などの項目

    解説

    非機能要件は、業務要件を実現するためにシステムに求められる機能要件以外の要件のことです。JIS X 0129-1(ISO/IEC 9126)「ソフトウェア製品の品質」に挙げられている「品質特性」である機能性,信頼性,使用性,効率性,保守性,移植性,及び拡張性,セキュリティなどが非機能要件として定義される項目に分類されます。 したがって正解は「エ」になります。

  • 65

    "提案評価方法の決定"に始まる調達プロセスを,調達先との契約締結,調達先の選定,提案依頼書(RFP) の発行,提案評価に分類して順番に並べたとき, c に入るものはどれか。

    補足(例文と訳など)

    答え

    • 調達先の選定
    • 誤答選択肢 調達先との契約締結
    • 提案依頼書(RFP)の発行
    • 提案評価

    解説

    調達プロセスの手順は次の通りです。 1. 提案評価方法の決定 要求事項適合度などを含めて、RFPを評価する基準について決めておきます。最初に決めておくのは、RFPの内容によって判断基準が曖昧にならないようにするためです。 2. 提案依頼書(RFP)の発行 企業が発注先となるITベンダに対してRFP(提案依頼書)を発行し、具体的なシステム提案をするように求めます。 3. 提案評価 ITベンダから提出されたRFP(システム要件や調達要件を取りまとめた文書を最初に決めておいた基準で評価します。 4. 調達先の選定 評価を経てシステムの調達先を決定します。 5. 調達先との契約締結 選定した調達先と契約を締結します。

  • 66

    M&Aを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 新規分野への進出や,事業の拡大,再編などのために,他社の経営資源を獲得し活用する。
    • 誤答選択肢 企業独自のノウハウや技術などによって競争優位を維持・強化できる分野に対して,資金と人材を集中的に投入する。
    • 自社の業務プロセスを改革する際に,他社のベストプラクティスと比較分析を行つ。
    • それぞれの事業を,市場成長率と市場占有率のマトリックスによって分析し,経営資源、の最適な配分を行う。

    解説

    M&A(Mergers and Acquisitions)は、合併と買収の略で、自社に吸収合併したり、他社の株式を多く取得し買収することで子会社化し、自社の経営資源とすることが可能な戦略です。 新規事業や市場への参入、企業グループの再編、事業統合、経営が不振な企業の救済など様々な目的で実施されます。 「選択と集中」の説明です。 ベンチマーキングの説明です。 正しい。M&Aの説明です。 PPM分析の説明です。

  • 67

    現在の動向から未来を予測したり,システム分析に使用したりする手法であり,専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して,集団としての意見を収束させる手法はどれか。

    補足(例文と訳など)

    答え

    • デルファイ法
    • 誤答選択肢 因果関係分析法
    • クロスセクション法
    • 時系列回帰分析法

    解説

    デルファイ法は、技術革新や社会変動などに関する未来予測においてよく用いられ、多数の専門家が他の専門家の意見も相互に参照しながら意見交換をし、最終的に意見の収束をしていく手法です。 デルファイ法は次の手順に従って行われます。 複数の専門家を回答者として選定する。 質問に対する回答結果をフィードバックし,再度質問を行う。 回答結果を統計的に処理し,確率分布とともに回答結果を示す。 複数の対象データ間の因果関係を分析する手法です。 時間の経過につれて変動していく現象を、ある一時点で横断的に取ったデータを分析する方法です。時系列分析とは対比的な分析概念です。 時系列データを分析することで、それらの関係を表す「回帰モデル」と呼ばれる数式を明らかにし、将来の売り上げ予測などに用いる手法です。 正しい。

  • 68

    コストプラス価格決定法を説明したものはどれか。

    補足(例文と訳など)

    答え

    • 製造原価又は仕入原価に一定のマージンを乗せて価格を決定する。
    • 誤答選択肢 買い手が認める品質や価格をリサーチし,訴求力のある価格を決定する。
    • 業界の平均水準や競合企業の設定価格を参考に,競争力のある価格を決定する。
    • 目標販売量を基に,総費用吸収後に一定の利益率を確保できる価格を決定する。

    解説

    コストプラス価格決定法は、製品のコストに一定の利幅を加えて製品価格とするコスト志向型の価格設定法です。 計算式で表すと、  製品価格=直接費+間接費+利益 となります。 需要価格設定法の説明です。 市場価格追随法の説明です。 正しい。コストプラス法の説明です。 目標利益法の説明です。

  • 69

    情報システム投資の効果をモニタリングする指標のうち,バランススコアカードの内部ビジネスプロセスの視点に該当する指標はどれか。

    補足(例文と訳など)

    答え

    • 不良率,納期遵守率など業務処理の信頼性やサービス品質に関する指標
    • 誤答選択肢 売上高,営業利益率など損益計算書や貸借対照表上の成果に関する指標
    • 顧客満足度の調査結果や顧客定着率など顧客の囲い込み効果に関する指標
    • 人材のビジネススキル, ITリテラシなど組織能力に関する指標

    解説

    バランススコアカード(BSC:Balanced Score Card)は、企業のビジョンと戦略を実現するために、「財務」「顧客」「内部ビジネスプロセス」「学習と成果」という4つの視点から業績を評価・分析する手法です。 バランススコアカードのプロセスである各視点については以下の通りです。 財務の視点 株主や従業員などの利害関係者の期待にこたえるため、企業業績として財務的に成功するためにどのように行動すべきかの指標を設定する。 顧客の視点 企業のビジョンを達成するために、顧客に対してどのように行動すべきかの指標を設定する。 内部ビジネスプロセスの視点 財務的目標の達成や顧客満足度を向上させるために、優れた業務プロセスを構築するための指標を設定する。 学習と成長の視点 企業のビジョンを達成するために組織や個人として、どのように変化(改善)し能力向上を図るかの指標を設定する。バランススコアカードの4つのプロセスを選択肢の説明に当てはめると次のようになります。 「財務」の視点に該当します。 「顧客」の視点に該当します。 「学習と成果」の視点に該当します。 正しい。「内部ビジネスプロセス」の視点に該当します。

  • 70

    "技術のSカーブ"の説明として,適切なものはどれか。

    補足(例文と訳など)

    答え

    • 技術の進歩の過程を表すものであり,当初は緩やかに進歩するが,やがて急激に進歩し,成熟期を迎えると進歩は停滞気味になる。
    • 誤答選択肢 技術の期待感の推移を表すものであり,禁明期,流行期,反動期,回復期,安定期に分類される。
    • 工業製品において生産量と生産性の関係を表すものであり,生産量の累積数が増加するほど生産性は向上する傾向にある。
    • 工業製品の故障発生の傾向を表すものであり,初期故障期間では故障率は高くなるが,その後の偶発故障期間での故障率は低くなり,製品寿命に近づく摩耗故障期間では故障率は高くなる。

    解説

    ハイプ曲線の説明です。 正しい。技術のSカーブの説明です。 経験曲線の説明です。 故障率曲線(バスタブ曲線)の説明です。

  • 71

    インターネットを利用した企業間取引において,取引データをそのまま起票したり,社内文書に変換したりすることが容易にできるマーク付け言語はどれか。

    補足(例文と訳など)

    答え

    • XML
    • 誤答選択肢 HTML
    • SGML
    • UML

    解説

    XML(eXtensible Markup Language)は、「個々のデータに特定の意味を持たせた属性をつけて、格納したり利用したりすることができる」という特徴があります。またXML文書はテキスト形式で記述でき、文書構造の変換などが非常に簡単にできますので、異なる企業やシステムの間でもデータ交換が柔軟に行えます。 これらのXMLの利便性を生かし、より広範で運用性の高いEDIを目指すのがXML-EDIです。 HyperText Markup Languageの略。Web上のドキュメントを記述するために、タグを使って文書構造を表現するマークアップ言語です。 Standard Generalized Markup Languageの略。文書を電子的に変換するための汎用マークアップ言語で、HTMLやXMLはこれをベースに開発されました。 Unified Modeling Languageの略。オブジェクト間の関連や動作・構成を表現する13種の図表から構成されている、オブジェクト指向開発で用いられる標準表記法群です。 正しい。

  • 72

    RFIDを説明したものはどれか。

    補足(例文と訳など)

    答え

    • 極小の集積回路にアンテナを組み合わせたもので電子荷札に利用され,無線自動認識技術によって対象の識別や位置確認などができる。
    • 誤答選択肢 ICカードや携帯電話に保存される貨幣的価値による決済手段のことで,POSレジスタなどで用いられている。
    • 縦横のマトリックスに白黒の格子状のパターンで情報を表し,情報量が多く数字だけでなく英字や漢字データも格納できる。
    • 人間の身体的特徴としての生体情報を,個人の識別・認証に利用する技術で,指紋認証,静脈認証などがある。

    解説

    RFID(Radio Frequency IDentification)は、ID情報を埋め込んだRFタグ(ICタグ)と電磁界や電波を用いることで、数cm〜数mの範囲で情報のやり取りを行う技術です。 特徴として「見えなくても読める」ことが挙げられ、RFタグが目に見えない隠れた位置にあっても、タグ表面がホコリ、泥などで汚れていても読み取り可能です。この利点を活かし 乗車カード(Suica, PASMOなど)以外に、電子荷札や野生動物の調査,家畜の管理などに利用されています。 電子マネーの説明です。 正しい。RFIDの説明です。 QRコードの説明です。 バイオメトリクス認証の説明です。

  • 73

    電機メーカのA社は,GPLが適用されたオープンソースソフトウェアの一部を改変した二次的著作物を搭載してテレビの新製品を開発した。この製品を販売するに当たり, A社が求められるGPLのルールに則した適切な対応はどれか。

    補足(例文と訳など)

    答え

    • 請求があればA社が修正した部分を含む全ての二次的著作物のソースコードを公開しなければならない。
    • 誤答選択肢 二次的著作物に静的にリンクしている,別のアプリケーションのソースコードは公開しなくてもよい。
    • 二次的著作物のソースコードを公開する際には,諸費用などの対価を請求してはならない。
    • 二次的著作物を入手した購入者が,その複製を再配布することを禁止しなければならない。

    解説

    GPL(General Public License)は、GNUプロジェクトのためにリチャード・ストールマンにより作成されたフリーソフトウェアライセンスです。 GPLは、プログラムの複製物の所持者に対して以下のことを許諾するライセンスです。 プログラムの実行 プログラムの動作を調べ、それを改変すること 複製物の再頒布 プログラムを改良し、改良を公衆にリリースする権利BSDライセンスなどの他のフリーソフトウェアライセンスとの違いは、GPLが「二次的著作物についても、上記の4点の権利を保護する」という強力なコピーレフト※を付与する点です。つまりGPLライセンスされた著作物は、その二次著作物についても変更(改変)または追加があろうともGPLライセンスが適用されることになります。 GPLもオープンソースの一種ですから、ソースコードを公開する必要があります。コンパイル済みプログラムの形で頒布される場合には、受け取った人がソースコードを入手できるようにしなくてはなりません。 正しい。改変の有無にかかわらず二次著作物にもGPLライセンスが適用されます。 静的リンクのように本体プログラムに組み込んで使用する場合には本体プログラムもGPL扱いになります。したがってソースコードを公開する必要があります。(動的リンクについては様々な解釈があるようです) GPLライセンスは、サービスの提供に料金を課してもよいし、また無料で行ってもよいとしています。 複製の自由な再頒布を禁止してはいけません。※コピーレフト(copyleft)…  著作権 (copyright) に対する考え方で、著作権を保持したまま、二次的著作物も含めて、すべての者が著作物を利用・再配布・改変できなければならないという考え方 参考URL: Wikipedia GNU General Public License  http://ja.wikipedia.org/wiki/GNU_General_Public_License

  • 74

    抜取り検査において,ある不良率のロットがどれだけの確率で合格するかを知ることができるものはどれか。

    補足(例文と訳など)

    答え

    • OC曲線
    • 誤答選択肢 ゴンペルツ曲線
    • バスタブ曲線
    • ロジスティック曲線

    解説

    OC曲線(検査特性曲線: Operating Characteristic curve)は、製品の抜き取り検査をする際のロットの不良率とそのロットの合格率の関係を表したものです。 製品の抜き取り検査では、ロットからn個のサンプルをとり、それに含まれる不良品個数が c個以上であればそのロットを不合格とするという判定を行います。 OC曲線は、nおよびcを固定とした場合のロットの合格率(p)を縦軸に、実際のロットの不良率(q)を横軸に取り、pとqの関係を表した曲線です。本来合格となるべきロットが、抜き取り検査で不合格になってしまう確率を生産者危険、本来不合格となるべきロットが合格になってしまう確率を消費者危険といいます。 正しい。 ゴンペルツ曲線は、信頼度曲線ついて一般に観察されるS字の形状の曲線です。テスト工程で進捗状況や残存バグ数を推定するためにバグ管理図の比較対象として用いられます。 バスタブ曲線は、故障率曲線とも呼ばれ、機械や装置の時間経過に伴う故障率の変化を表示した曲線のことです。 生物の個体数の増加などを記述する微分方程式の解として得られる曲線です。マーケティングにおいての新製品の普及曲線と適合しS字カーブを描きます。

  • 75

    経営会議で来期の景気動向を議論したところ,景気は悪化する,横ばいである,好転するという三つの意見に完全に分かれてしまった。来期の投資計画について,積極的投資,継続的投資,消極的投資のいずれかに決定しなければならない。表の予想利益については意見が一致した。意思決定に関する記述のうち,適切なものはどれか。

    補足(例文と訳など)

    答え

    • マクシミン原理に基づく最適意思決定は,消極的投資である。
    • 誤答選択肢 混合戦略に基づく最適意思決定は,積極的投資と消極的投資である。
    • マクシマックス原理に基づく最適意思決定は,継続的投資である。
    • 純粋戦略に基づく最適意思決定は,積極的投資である。

    解説

    ゲーム理論(Game Theory)は、複数の人間による合理的な意思決定の方法を考える理論です。この問題のように将来の起こり得る状態は予想できても、その発生確率が不明である場合の意思決定の判断基準として用いられます。

  • 76

    運転資金に影響を及ぼす記述のうち,資金繰りに良い効果を与えるものはどれか。

    補足(例文と訳など)

    答え

    • 売掛金の残高が5百万円から3百万円に減少した。
    • 誤答選択肢 受取手形の残高が5百万円から8百万円に増加した。
    • 買掛金の残高が5百万円から3百万円に減少した。
    • 棚卸資産の残高が5百万円から8百万円に増加した。

    解説

    企業におけるお金の出入りは非常に複雑で、支払と代金の回収のタイミングが合わないと商品は売れているのに倒産といった事態が生じる可能性もあります。こうした事態を生じさせず、業務を円滑に行うためにお金の出入りを管理するのが資金繰りです。 資金繰りにおいては、何時でも支払に充てることのできる資産である「現金・預金」や「換金可能な有価証券」等の運転資金を企業内に十分に確保しておくことが重要であるため、この問題では取引によって生じる運転資金の変化を見極めることが必要となります。 受取手形の増加は、本来すぐに受け取るはずの代金が先延ばして入金されることを示します。したがって運転資金に悪影響を与えます。 正しい。売掛金の減少は、取引先からの入金があったことを示します。したがって企業内の運転資金は大きくなり、良い効果を与えます。 買掛金の減少は、取引先への支払いを行ったことを示します。したがって企業内の運転資金は少なくなり、悪い影響を与えます。 棚卸資産の増加は、仕入れた商品が販売されず仕入代金の回収ができていない状況を示します(現金の代わりにモノが企業内にある状態)。したがって運転資金にに悪影響を与えます。

  • 77

    表の条件で喫茶店を開業したい。月10万円の利益を出すためには, 1客席当たり1日何人の客が必要か。

    補足(例文と訳など)

    答え

    • 5
    • 誤答選択肢 3.75
    • 4
    • 4.2

    解説

    利益は、売上高−費用で求められますので、来客数をnとして方程式で表すと、  100,000=500n−(300,000+100n) という関係になります。100,000が利益額、500nが売上高、(300,000+100n)が費用(固定費+変動費)です。 この方程式を解いてみると、  100,000=500n−(300,000+100n)  100,000=500n−300,000−100n  400,000=400n  n=1,000 となり、1カ月に1000人の来客が必要であることがわかります。 営業日が20日/月であるため、1日分では50人、さらに席数は10なので、1日1席当たり5人という計算になります。 つまり1日1席当たり5人が1カ月間平均で続けば、このお店では10万円/月の利益を上げることができるというわけです。 したがって正解は「5人」です。

  • 78

    不正競争防止法において,営業秘密となる要件は,"秘密として管理されていること","事業活動に有用な技術上又は営業上の情報であること"ともう一つはどれか。

    補足(例文と訳など)

    答え

    • 公然と知られていないこと
    • 誤答選択肢 営業譲渡が可能なこと
    • 期間が10年を超えないこと
    • 特許出願をしていること

    解説

    不正競争防止法(ふせいきょうそうぼうしほう)は、事業者間の公正な競争及びこれに関する国際約束の的確な実施を確保するため、不正競争の定義や罰則について定められた法律です。 この法律の第2条6項において営業秘密とは「秘密として管理されている生産方法、販売方法その他の事業活動に有用な技術上又は営業上の情報であって、公然と知られていないものをいう。」と定められています。 つまり営業秘密となる要件は、 秘密として管理されていること 事業活動に有益な技術上又は経営上の情報であること 公然と知られていないこと以上3点であることになるので、正解は「公然と知られていないこと」です。 参考URL: 不正競争防止法(平成23年度版)  http://www.meti.go.jp/policy/economy/chizai/chiteki/pdf/h23joubun.pdf

  • 79

    下請代金支払遅延等防止法において,下請業者から受領したプログラムの返品を禁止しているのは,どの場合か。

    補足(例文と訳など)

    答え

    • 親事業者と顧客との間の委託内容が変更になり,既に受領していたプログラムが不要になった。
    • 誤答選択肢 委託内容の一部を受領したが,下請業者の要員不足が原因で開発が遅れている旨の説明を受けた。
    • 開発途上で発生した仕様変更の内容,対価などを下請業者と合意していたが,受領したプログラムには仕様変更が反映されていなかった。
    • 受領時の通常のテストでは発見できなかった重大なバグが,受領後5か月経過した時点で発見された。

    解説

    下請代金支払遅延等防止法(下請法)は、親事業者による下請業者に対する優越的地位の乱用行為を取りしまるために制定された法律です。 法律には、"下請代金の支払い確保"のほかにも親事業者の遵守事項などが条文化されており、親事業者の下請事業者に対する取引を公正に行わせることで、下請業者の利益を保護することを目的としています。 「返品の取扱い」については第4条第1項第3号に記されており、親事業者は下請事業者から納入された物品等を受領した後に,その物品等に瑕疵があるなど明らかに下請事業者に責任がある場合において,受領後速やかに不良品を返品するのは問題ありませんが,それ以外の場合に受領後に返品すると下請法違反となります。 下請け業者に瑕疵責任があるので、返品を行っても違反行為ではありません。 正しい。 下請け業者に瑕疵責任があるので、返品を行っても違反行為ではありません。 一般にソフトウェアの瑕疵担保責任期間は商法第525条に記されている6カ月〜民法637条の1年程度であるとされます。このケースでは受領から5カ月経過時点(瑕疵担保責任期間内)でのバグ発見なので、責任は下請け業者側にあることになります。したがって返品を行っても違反ではありません。参考URL: 公正取引委員会 下請法  http://www.jftc.go.jp/sitauke/index.html

  • 80

    特段の措置をとらずになされた個人情報取扱事業者の行為のうち,個人情報保護法に照らして適法な行為はどれか。

    補足(例文と訳など)

    答え

    • 開設しているWebサイトの問合せページで自社製品販売促進ダイレクトメール送付可否欄に可と記入した依頼者の氏名及び住所を,自社の製品販売促進用ダイレクトメール発送先住所録に登録した。
    • 誤答選択肢 開催したセミナで回収した,商品企画立案を目的としたアンケートに記載された参加者の氏名及び住所を,自社の販売促進セミナ案内用ダイレクトメール発送先住所録に登録した。
    • 自社が主催した市場動向に関する勉強会の参加者リストの内容を,自社の子会社の製品販売促進用メールマガジン発送先アドレスリストに登録した。
    • 従業員が参加した同窓会で配布された同窓生名簿に記載されている,同窓生の氏名及び電話番号を,自社製品販売促進用コールセンタのアウトバウンド用電話番号リストに登録した。

    解説

    個人情報保護法は、個人情報の適正な取扱いに関し基本的な事項を定め、国及び地方公共団体の責務等を明らかにするとともに、個人情報を取り扱う事業者の遵守すべき義務等を定めることにより、個人情報の有用性に配慮しつつ、個人の権利利益を保護することを目的とする法律です。 個人情報取扱事業者の義務においては、第4章(第15条〜第36条)に、「事業者が個人情報を取り扱う際は利用目的を明らかにし、あらかじめ本人の同意を得ないで、その特定された利用目的の達成に必要な範囲を超えて、個人情報を取り扱ってはならない」とされています。また「利用目的を変更する場合には、変更前の利用目的と相当の関連性を有すると合理的に認められる範囲を超えて行ってはならない。」とも定められています。 つまり本人の同意を得て個人情報を収集し、利用目的が同じである「イ」だけが適法行為ということになります。

56556

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ