このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成18年(秋)初級システムアドミニストレータ(初級シスアド)[午前]解答&解説

Microsoft IT Academy Award 2009,日本で唯一,最優秀賞を6年連続で受賞。トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校 90余校の頂点に輝きました。

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

試験日 平成18年10月15日

問1/ウ
ア SRAM(Static RAM)
イ PROM(Programmable ROM)
ウ ○ フラッシュメモリ
エ DRAM(Dynamic RAM)
問2/エ
多段キャッシュメモリ構成では,CPUに近い方を1次キャッシュ,遠い方を2次キャッシュと呼ぶ。
問3/イ
500バイト×((300セクタ×700トラック)+(250セクタ×800トラック))×2面
=0.5kバイト×(210k+200k)バイト×2面
=410Mバイト
問4/イ
磁気テープは安価で大容量の記録媒体でバックアップによく利用される。テープなのでランダムアクセスはできず,順次(シーケンシャル)アクセスしかできない。
問5/エ
ア 通常のUSBケーブルで,パソコン(ホスト)を根とした多段ツリー接続が可能
イ プラグ&プレイ(Plug&Play)接続が可能
ウ USBには,ホスト側(A端子),デバイス側(B端子)という明確な区別がある
エ ○
問6/ウ
ア 通常のデータ記録
イ チェックポイント
ウ ○ ハイバーネーション(hibernation,冬眠,休止状態)
エ スタンバイ(standby,省電力モード)
問7/ウ
この状態は,ファイル記録域の断片化によるアクセス時間の増大である。デフラグ(defragmentation)処理をおこなってファイルを連続領域に格納し,磁気ヘッドのムダな移動時間を減らしてやる必要がある。
問8/イ
周辺機器をデバイス,その制御ソフトウェアをドライバと呼ぶ。
問9/ア
複数のファイルを1つのファイルにまとめることを,アーカイブ(archive,ファイル保管庫)という。ソフトウェア配布やデータバックアップのためによくおこなわれる。
問10/ウ
圧縮しない場合:10ミリ秒×2000kバイト=20,000ミリ秒
圧縮をする場合:5ミリ秒×2000kバイト=10,000ミリ秒(圧縮にかかる時間)
10ミリ秒×(2000kバイト×0.5)=10,000ミリ秒(出力に要する時間)
10,000ミリ秒+10,000ミリ秒=20,000ミリ秒(最終的にかかる時間)
比較するとどちらも20,000ミリ秒になり,差はない。
問11/ウ
ア 処理ロジックがビジネスロジック層にまとめられているため,保守効率は良い
イ 増加するとも減少するともいえない
ウ ○ 処理ロジックをクライアントに置かず,ビジネスロジック層に記述するため
エ 3層クライアントサーバシステムの構成要素は,プレゼンテーション層(クライアント),ビジネスロジック層(アプリケーションサーバ),データ層(データベースサーバ)
問12/エ
使用率50%のプリンタ性能は,20ページ/分×0.5×2台=20ページ/分
PC1台あたりの印刷性能は,30ページ/60分=0.5ページ/分
よって,20ページ/分÷0.5ページ/分(PC1台あたり)=40台
問13/ウ
ア MIPSは1秒間に命令を処理する能力の評価尺度
イ 時間/件なので単位が逆
ウ ○ スループット(件/単位時間)
エ 時間/件なので単位が逆
問14/ア
単体の稼働率=MTBF/(MTBF+MTTR)
A…80/(80+20)=0.8とB…180/(180+20)=0.9の直列接続なので,0.8×0.9=0.72
問15/イ
ア フォールトアボイダンス(fault avoidance)
イ ○ フェールセーフ(fail-safe)
ウ フェールソフト(fail-soft)
エ 定期点検によるMTBFの向上
問16/ア
PBX(Private Branch eXchange)は,企業内に設置される内線電話の構内交換機のこと。これより,CTI(Computer Telephony Integration,コンピュータと電話の融合)の説明文だとわかる。
問17/ア
IPv4のアドレス空間は32ビット,IPv6のアドレス空間は128ビット。IPv6の導入によって広大なアドレス空間がひらかれ,IPアドレスの不足が一気に解消される。
問18/ア
ア ○ MIME(Multipurpose Internet Mail Extensions,多目的インターネットメール拡張仕様)
イ メールの送信にはSMTPが使用される
ウ 別プロバイダに加入すると,"@"の右側のxxx.yyy.ne.jpは使用できない
エ 電子メールアドレスはメールサーバによって管理されている
問19/イ
データマイニング(mine:採掘する,地雷)の説明文
問20/ウ
ア スクリプトはWebページに組み込まれているのが一般的
イ パッチは主に機能の修正のために用いられる。適用後の削除も比較的むずかしい
ウ ○ プラグイン
エ マクロを組み込めるブラウザも存在するが,プラグインに比べて一般的でない
問21/ア
ア ○ Appletはクライアント側へ転送されて実行される
イ Servletはサーバ上で動作する。クライアント側にはダウンロードされない
ウ Scriptはコンパイルなしに簡単に実行できるようにした言語
エ スレッド(thread)は,OSが扱うプログラムの実行単位
問22/イ
PostScriptは,米Adobe systems社が開発したページ記述言語
問23/ウ
縦方向のセル複写では,セルC23は,C24~C27にコピーされる。このとき,C2~C21のセル位置がずれないように,行番号の前に$をつける。
横方向のセル複写では,セルC23は,D23~L23にコピーされる。このとき,A23のセル位置がずれないように,列番号の前に$をつける。
問24/ア
横方向のセル複写において,B4~E4およびF2のセル位置を固定したいので,列番号の前に$をつける。
問25/エ
ア CAD(Computer Aided Design,コンピュータ支援設計)
イ SCM(Supply Chain Management,物品供給連鎖管理)
ウ エキスパートシステムは,特定分野の専門知識をデータベース化し,それを元に専門家に近い判断を下すよう開発された人工知能システム
エ ○ グループウェア
問26/ウ
ERPパッケージ(Enterprise Resource Planning,統合基幹業務ソフト)に関する出題。
ア ビジネスプロセスの分析・検証・標準化が不可欠
イ パッケージとして販売されているので,メンテナンスはベンダ企業に依頼する
ウ ○
エ 日本独自仕様ではなく,国際的に共通した機能を広く盛り込んでいる
問27/ウ
ア ファイアウォールによるパケットフィルタリング
イ DBMS(データベース管理システム)
ウ ○ ビジネスロジックを実装したアプリケーションソフトウェア等の実行に特化したサーバコンピュータもしくはミドルウェアを,アプリケーションサーバと呼ぶ
エ DNSサーバによる正引き
問28/イ
ア 基本ソフトウェア(OS)
イ ○ ミドルウェア
ウ ERPパッケージ,問26参照
エ グループウェア
問29/イ
(1)…イ,(2)…ア,(3)…ウ・エ
問30/エ
試作品=プロトタイピング(prototype)
問31/エ
ア 一つの商品に対して仕入先は複数存在し得る
イ 一つの発注に対してまだその納品がされてない場合がある([発注]1―0..*[納品])。よってそれぞれの明細も1対1に対応しているとは言えない
ウ 一つの発注に対して商品は複数存在し得る
エ 〇 一つの発注に対して仕入れ先は一つに決まる
問32/イ
コード化対象の選定をおこなわないと,他のコード設計作業に着手できない
問33/ア
ア 〇 重複チェック
イ フォーマットチェックは,各項目のデータ形式の検査
ウ リミットチェックは,値が取り得る境界値の検査
エ 論理チェックは,項目値の関連性のチェック
問34/エ
リグレッションテスト(退行テスト)は,プログラムの変更によって想定外の個所にその影響が生じていないかをテストする
問35/ア
時間の経過に伴ってバグ検出数が少なくなり安定状態に向かっているので
問36/エ
PERT図を描くと,クリティカルパスがA-C-F-G-I,全所要日数=24日間が求まる
問37/ウ
MSP(Managed Service Provider,管理サービス提供業者)は,サーバやネットワークの運用管理・保守などのサービスを代行する事業者
問38/ア
コンピュータウイルスの多くはネットワークを介して感染する機能をもっているので,感染したPCをまずネットワークから切り離すことが急務である
問39/エ
ア チェックポイントリスタートは,定期あるいは不定期にデータベースの状態を保存しておき,障害時にその時点まで戻って回復を図る方式
イ リブートは,オペレーティングシステムを再起動すること
ウ ロールバックは,トランザクション実行中に障害が発生した場合,実行前の状態に戻して再処理する方式
エ 〇 ロールフォワード
問40/イ
縮退運転とは,システム障害発生時に,障害箇所を破棄・分離して他への影響を防ぎ,最低限のシステムでの稼動を保つための技術
問41/エ
入力伝票に問題があるので,そのデータを作成した(入力原票を起票した)部門に対応を求める。
問42/ウ
このような状態をフラグメンテーション(断片化)という
問43/ア
インベントリ(inventory)は,商品登録簿,在庫表,棚卸し明細をさす英語。コンピュータ用語としては,クライアントのさまざまな資源情報を表している
問44/エ
ア 遠隔保守により,MTTRが短くなる
イ 臨時保守により,MTTRが短くなる
ウ 保守センタの分散配置により,MTTRが短くなる
エ ○ 予防保守により,MTBFが長くなる
問45/エ
その機能の利用頻度が高いほど重要性が高いと考えられる
問46/ウ
32ビットで表現可能なパターンの総数は232
問47/エ
ア ディジタル署名で実現
イ 電子メールの到達確認は暗号化技術とは無関係
ウ ディジタル署名+メッセージのハッシュ値で実現
エ ○ 公開鍵暗号による通常の暗号化
問48/エ
ア IPアドレスは接続時にプロバイダから動的に割り当てられるので,認証には使えない
イ コールバックはIPアドレスではなく,ダイヤルアップ接続時の電話番号を使用する
ウ ユーザIDによるユーザ認証は,通常の方法
エ ○ ワンタイムパスワード
問49/エ
これをディジタル署名と呼ぶ。問47解説を参照
問50/イ
選択肢のうち,静電式センサを使用するのは指紋認証のみ
問51/イ
ウイルス定義ファイルは,ウイルスの特徴を収録したファイルで,パターンファイルとも呼ばれる。アンチウイルスソフトがコンピュータウイルスを検出するために使うもので,ファイルの修復に関する記述は含まれていない。
問52/エ
ア クロスサイトスクリプティング (XSS: Cross Site Scripting)
イ トロイの木馬型バックドアや,IP spoofingなどを使った不正侵入
ウ スパイウェアや,トロイの木馬型ウイルス
エ ○ フィッシング詐欺(Phishing)
問53/エ
コンテンツフィルタリングは,電子メールや添付ファイルの内容を調べて,機密情報の恐れがある語句を含むメール・ファイルの送信を遮断し,情報漏洩のリスクを低減させる
問54/エ
ア Online Shopping Trustマークは,通信販売事業者の実在およびホームページ記載ルールの遵守に関する認証制度。社団法人日本通信販売協会がおこなう
イ TRUSTeは米国の非営利団体で,国際的なプライバシー保護組織として知られる。個人情報取り扱いに関する認定制度を実施している
ウ 上記TRUSTeをはじめとした関連団体が実施する,個人情報取り扱いに関する認定制度
エ ○ プライバシーマーク制度は,日本情報処理開発協会(JIPDEC)が運営する
問55/ウ
SLCP-JCF98は,日本のシステム開発において,発注側(ユーザ)と受注側(ベンダ)の双方が共通認識をもてるよう,用語/業務内容/契約責任を明確化するために使われるガイドライン文書。(Software Life Cycle Processes-Japan Common Frame 98)
問56/エ
CORBA(コルバ:Common Object Request Broker Architecture)は,プラットフォームやプログラム言語の壁を超えてオブジェクト(プログラム部品)同士の通信を可能にする技術仕様。
問57/ウ
ア ASCIIは,パソコンなどで使用される1バイト系コード。英数字を表現できる
イ EBCDICは,汎用大型コンピュータ(メインフレーム)で使用される1バイト系コード
ウ ○ この選択肢の中では,EUC(拡張UNIXコード)のみが漢字を表現できる
エ JIS X 0201は,日本における代表的な1バイト系コード。ANKコード(Alphabet Numeric Kana)という通称が示すとおり,いわゆる半角カナを表現できる
問58/イ
ア CODE128
イ ○ QRコード(JIS X 0510)
ウ マイクロ系の2次元コードと思われる
エ JANコード
問59/イ
ア GIFは可逆圧縮。色数が限られたイラストやアイコンに用いられる(~256色)
イ ○ この選択肢の中では,JPEGだけが不可逆圧縮
ウ MH (Modified Huffman)は可逆圧縮。G3ファクシミリで用いられる
エ MR (Modified READ)も可逆圧縮。G3ファクシミリで用いられる
問60/イ
ISMS認証取得支援コンサルティングにおけるPDCAサイクルモデルについて。
ア Action(維持,改善)
イ ○ Do(導入,運用)
ウ Plan(構築)
エ Check(監査,見直し)
問61/ウ
ア マトリクス組織
イ ファンクショナル組織
ウ ○ プロジェクト組織
エ 事業部制組織
問62/エ
各項目値に重みを乗じてその合計を求め,値の大きなものから順位を付ければよい。
自社=44,A社=51,B社=52,C社=48となる。よって自社は4位。
問63/ア
ア ○ SFA(Sales Force Automation,営業支援システム)
イ ERP(Enterprise Resource Planning)。問26解説も参照
ウ リテールサポート
エ B2BおよびB2C
問64/イ
営業利益=売上高-売上原価-販売費および一般管理費なので,
営業利益=1500-1000-200=300
営業外収益および営業外費用は含まれない
問65/ウ
6年後の残存価格=60万円×0.1=6万円
年間減価償却額(定額法)=(60万-6万)÷6年=9万円
2年経過時の帳簿価格=60万円-(9万×2)=42万円
問66/エ
1客席当たり1日の客数をnとおく。
売上高=固定費+変動費+利益
500n×10席×20日=300,000+(100n×10席×20日)+100,000
8n=40,よって,n=5
問67/イ
先入先出法なので,4月10日払出の3000個は(4月1日の2000個+4月5日の1000個)で構成される。
払出単価は,(2000個×100円+1000個×130円)÷3000個=110円
問68/ウ
ABC分析に基づき,875×0.7=612.5をA群(70%)とする。P~Tまでの上位5種類の製品がこれに該当する。
問69/イ
ア 特性要因図
イ ○ 管理図
ウ ヒストグラム
エ パレート図
問70/ア
この特性要因図で示されている関係は,aが結果(特性),bが原因(要因)である。
問71/ウ
ア 信頼性分析には相関図を使用する。PERT図は日程管理で用いられる。
イ 財務分析には資本比率などを使用する。待ち行列はトラフィック分析で用いられる。
ウ ○ 時系列分析は売上予測などで用いられる。
エ 品質管理には管理図を使用する。シンプレックス法は線形計画で用いられる。
問72/ウ
マニュアル6冊は必要であり,単体購入によって6ライセンスも取得される。残り24ライセンスであるが,5ライセンス×5セットの25ライセンスを購入した方が安くなる。
よって,(15,000円×6)+(45,000円×5)=315,000円
問73/ウ
ア 平均移動法は,販売などの傾向変動に使用する
イ 最小二乗法は,関連を一次関数で表現するときに使用する
ウ ○ 線形計画法
エ 定量発注法は,発注管理に使用する
問74/ウ
セル生産方式は,製品が一定の場所で製造される方式であり,多品種少量生産に有効である。ア,イ,エはライン生産方式の説明である。
問75/イ
ア ACR(Automatic Carrier Routing)…市外電話利用時に,複数の通信業者の回線が存在する場合,通信事業者の選択をする機能
イ ○ CAT(Credit Authorization Terminal)…クレジットカード情報のオンライン照会システム(CAFIS:Credit and Finance Information Switching System)で使われる端末装置
ウ GPS(Global Positioning System)…地球の周回軌道を回る24個の衛星から発信される情報を利用して,現在地の緯度・経度を計算する。カーナビゲーション等で利用される
エ PDA(Personal Digital Assistants)…個人用の携帯情報端末
問76/エ
ア CALS(Commerce At Light Speed)は,製品やサービスに関する設計/製造/調達/決済のやりとりをすべてネットワーク上で行なうための標準規格
イ Web-EDIは,電子データ交換の一種。Webを活用することで対象範囲が広い特徴を持つ
ウ バーチャルカンパニーは,ネットワーク上に構築された仮想企業
エ ○ バーチャルモールはB2C (Business to Consumer: 企業→顧客)の代表例
問77/エ
ア~ウは著作権法で禁じられている。エは著作権法,第20条2項の3で許可されている。
問78/エ
ア~ウ(移籍出向,請負,パートタイム)は,雇用者が労働者に対して指揮命令を行う。エの派遣のみ,雇用関係とは別の指揮命令系統となる。
問79/イ
個人情報保護法で規定する個人情報とは,「生存する個人に関する情報でかつ個人を識別可能な情報」である(第2条)。イは特定の個人を識別できない。
問80/ウ
刑法の電磁的記録不正作出罪の電磁的記録の定義は刑法第七条の二にて定義されている。
「この法律において「電磁的記録」とは,電子的方式,磁気的方式その他人の知覚によっては認識することができない方式で作られる記録であって,電子計算機による情報処理の用に供されるものをいう。」
ウのバーコードは,目視により識別できるので,電磁的記録には含まれない。
ア・イ・エは,人間の知覚では内容を識別できないので電磁的記録に含まれる。