河合塾グループ河合塾

平成30年度 春期 基本情報技術者[午前]

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 平成30年度 春期 基本情報技術者[午前]

ナビゲーションをスキップしてコンテンツに移動する

平成30年度(2018年)春期
平成30年度 春期 基本情報技術者[午前]

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームへまでお寄せください。


問1
解答 ア
2の補数とは,1桁上の最小値を基準値として,その基準値に対していくつ足りないかを表す数のことである。補数は,基準値から補数を減算して求めることができる。よって,2進数において2の補数とは,各ビットを反転したものに1ビット追加したものである。この考え方を用いれば,コンピュータに加算用の機構と補数を求める機構があれば,減算用の機構は必要がなくなる。また,乗算は加算,除算は減算の繰り返しで実現すれば,四則演算(加減乗除)を加算だけで実現できることになる。
2の補数表現で最下位ビットが11であるので,正の数の場合と負の数の場合に分けて考える。
正の数の場合は,補数表現を用いる必要がないので,最下位ビット11をそのまま10進数に基数変換して3になる。
負の数の場合は,補数表現を用いる必要があるので,最下位ビット11をすべて反転したものに1を加えると01となり,これを10進数に基数変換して1になる。
10進数への基数変換は,1ビット目は20で1になり,2ビット目は21で2になるが,3ビット目以降は,22で4,23で8,24で16のように,すべて22すなわち4で割り切れる。したがって,最下位2ビットの値が4で割った際の余りとなることが分かる。
よって,正の数の場合は余りが3,負の数の場合は余りが1,ということになる。
(FE 13春 問3 と同じ問題)
問2
解答 エ
組合せとは(nCr),n個の中からr個をランダムに取り出す場合の数であり,順列と階乗とを用いて求めることができる。
順列とは(nPr),n個の中からr個を順番に取り出す場合の数である。
すなわち,nCr = nPr/r! = n!/(n-r)!r!となる。
最適化問題とは,指定された条件の中で最良となる解を見つける問題であり,分割統治法と動的計画法とに分けられる。
最短経路問題における分割統治法による解法では,点Pから点Rへの最短経路と,点Rから点Qへの最短経路に分割して考える。
まず,点Pから点Rへの最短経路の数を求める。これは記号 (→,→,↑,↑) の組合せ 4C2 = 4!/2!(4-2)! = 4!/2!×2! = (4×3×2×1)/((2×1)×(2×1)) = 6通り。
次に,点Rから点Qへの最短経路の数を求める。これは記号 (→,→,→,↑,↑) の組合せ 5C2 = 5!/2!(5-2)! = 5!/2!×3! = (5×4×3×2×1)/((2×1)×(3×2×1)) = 10通り。
よって,点Pから点Rを経由して点Qへ到達する最短経路の数を求めると,((4×3)/(2×1))×((5×4)/(2×1)) = 60 通り。
(FE 20秋 問7 と同じ問題)
(FE 27秋 問2 と同じ問題)
(SW 20秋 問5 と同じ問題)
問3
解答 ウ
ディープラーニング(深層学習)とは,人間が自然に行うタスクをコンピュータに学習させる機械学習の手法のひとつである。
ニューラルネットワークとは,人間の脳神経を構成している「ニューロン」を数理学的に模倣したものであり,このニューラルネットワークにより,コンピュータが自動で学習をしていくことが「ディープラーニング」であるとも言える。
「AI(Artificial Intelligence)」は,このディープラーニングを用いることにより,自ら学習していくことができるようになった。
ア エキスパートシステムの説明
イ ディープラーニングでは,個々のシステムは1つの事柄(特定分野)の認識に特化している
ウ 〇 ディープラーニングの説明である
エ 判断ルールはシステムが見いだすため,人間が判断ルールを作成できない様々な分野にも適用可能である
問4
解答 ア
オートマトンとは,入力に対する処理が内部の状態によって異なることをモデル化する表記法である。有限オートマトンは,有限個の状態と遷移とで構成されるオートマトンであり,状態遷移表や状態遷移図などを使用して表現されることが多い。
ここでは,問題にある状態遷移図を,状態遷移表に変えて解く。
「0011001110」を入力値としたとき,
状態 入力値 出力値 次の状態
S1 0 0 S1
S1 0 0 S1
S1 1 0 S2
S1 1 1 S3
S2 0 0 S1
S1 0 0 S1
S1 1 0 S2
S1 1 1 S3
S2 1 1 S3
S3 0 0 S1
出力値の欄をつなげてみると,「0001000110」が出力値となる。よって,正解はア。
問5
解答 ウ
スタックとは,後から記録したデータを先に取り出すLIFO(Last-In First-Out ; 後入れ先出し)方式のデータ構造である。箱にデータを積んだり,箱からデータを取り出したりするデータ構造と考えればよい。データを出し入れする側が同じなので,直前に格納したデータが先に取り出される。スタックにデータを格納することをプッシュ(PUSH),スタックからデータを取り出すことをポップ(POP)という。
空のスタックを順に操作していくと,
PUSH 1 (1) → PUSH 5 (5,1) → POP (1) → PUSH 7 (7,1) → PUSH 6 (6,7,1) → PUSH 4 (4,6,7,1) → POP (6,7,1) → POP (7,1) → PUSH 3 (3,7,1) となる。
上部のデータが3,中央のデータが7,下部のデータが1であるから,ウが正解。
問6
解答 ウ
リストとは(連結リスト),データの並びをポインタ(要素が記録されている位置=アドレス)によって決定するデータ構造である。
単方向リストとは,データを片方向にしかたどれないリストである。線形リスト,単リスト,片方向リストともいう。各要素は,次の要素の記録位置を示すポインタをもっているだけなのでデータ量は少なく済むが,逆方向にたどれないため用途は限定される。リスト最後尾要素のポインタには,終わりを表す値(NULLや0)が記録される。
配列の1番目の要素がAで next[1] の値が5なので,2番目の要素はEで next[3] になる。次に,3番目の要素がCで next[7],次に,4番目の要素がGで next[2],次に,5番目の要素がBで next[0] となり,ここでリストが終わる。このリストの3番目と4番目との間にHを入れるので,ポインタの更新が行われ,next[3] の値が8になり,next[8] の値は7になる。
問7
解答 ウ
ハッシュ探索法とは(ハッシュ表探索法),格納するデータから格納場所(添字)を求めるハッシュ表を利用した探索アルゴリズムである。目的値から,データの格納場所を計算(ハッシュ関数)によって求められるため,基本的には1回の探索で目的値を見つけることができる。
ア 二分探索法(バイナリサーチ法)の説明
イ ハッシュ法では,格納場所が衝突する場合がある。すなわち,別のキー値から同一の格納アドレスが求められてしまうことがある
ウ 〇 ハッシュ法では,キーのハッシュ値をもとに格納場所を決める
エ ハッシュ法では,表全体の大きさに関わらず探索に要する時間は一定である
(FE 15秋 問14 と同じ問題)
(FE 19春 問15 と同じ問題)
問8
解答 エ
XMLとは(eXtensible Markup Language),拡張可能なマーク付け言語(マークアップ言語)であり,文書の構造やレイアウト情報を記述するための言語のこと。
DTDとは(Document Type Definition),文書型定義で文書構造を定義するためのスキーマ言語の一つである。
ア 使用する文字コードは,XML宣言内で指定する
イ データは,XML文章内で指定する
ウ バージョン情報は,XML宣言内で指定する
エ 〇 文書構造の定義は,DTDに記述する
問9
解答 エ
命令の一般的な実行手順とは,大きく分けて,命令取出し段階(フェッチサイクル)と命令実行段階(エグゼキューションサイクル)とがある。命令実行段階は,さらに,命令読解,実行アドレス計算,オペランド取出し,演算に分けられる。
命令取出し(命令フェッチ)とは,制御装置からの指示により,命令アドレスレジスタが示すアドレスに格納されている命令を主記憶装置から取り出して,命令レジスタに格納することである。
ア アキュムレータには,演算を行うためのデータを格納する
イ ハーバードアーキテクチャの場合,キャッシュメモリは命令キャッシュとデータキャッシュに分離する
ウ プログラムレジスタ(命令アドレスレジスタ,プログラムカウンタ)には,次に実行する命令のアドレス(主記憶装置での格納位置)を格納する
エ 〇 命令レジスタには,実行する命令を格納する
問10
解答 イ
内部割込みとは,実行中のプログラムが原因で発生する割込みで,割出しともいう。
外部割込みとは,実行中のプログラムとは関係なく発生する割込みである。
ア 電源異常による割込みは,外部割込み(機械チェック割込み)
イ 〇 ゼロ除算による割込みは,内部割込み(プログラム割込み)
ウ 入出力完了(を外部からCPUに報告する)割込みは,外部割込み(入出力割込み)
エ メモリパリティエラーによる割込みは,外部割込み
(FE 13秋 問21 と同じ問題)
(FE 20秋 問18 と同じ問題)
(FE 22秋 問11 と同じ問題)
(SW 16春 問17 と同じ問題)
問11
解答 ウ
キャッシュメモリとは,緩衝記憶装置の1つである。
緩衝記憶装置とは,アクセス速度が高速な記憶装置と低速な記憶装置の間に設置する,中速の記憶装置のことである。キャッシュメモリは,高速なレジスタと低速な主記憶装置の間に設置する,SRAMで構成された中速の記憶装置である。
ア キャッシュメモリにヒットしない場合に割込みは発生しない
イ キャッシュメモリは,CPUと主記憶の処理速度の差を埋めるために採用される
ウ 〇 前者をライトスルー(write through),後者をライトバック(write back)と呼ぶ
エ CPUと主記憶の速度差が広がってきているため,キャッシュメモリの必要性はむしろ増している
(FE 16秋 問21 と同じ問題)
(FE 18春 問22 と同じ問題)
(FE 21春 問12 と同じ問題)
(FE 22秋 問12 と同じ問題)
問12
解答 エ
SDメモリカードとは(SDカード),フラッシュメモリをチップ状にし,コンピュータやディジタルカメラ,スマートフォン,携帯電話などのSDスロットに差し込んで使用する補助記憶媒体である。フラッシュメモリを利用したリムーバブルメディアであり,データの持ち運びに適している。
大きさは同じであるが,保存可能な容量によってカードの規格が異なり,2GBと32GBを境に規格が分かれる。2GBまでがSDでファイルシステムはFAT16,4GB~32GBがSDHCでファイルシステムはFAT32,64GB以上がSDXCでファイルシステムはexFATである。
ア 通常のSDメモリカードの説明
イ micro SDHDの説明
ウ SDXCの著作権保護技術は,従来のCPRMを発展させたCPXMである
エ 〇 SDXCの説明
問13
解答 ア
フォールトトレラントシステムとは(耐故障性システム),システムに障害が発生した場合にも,性能の低下がなく正常に機能し続けるシステムのこと。
電源を多重化したり,ハードディスクを多重化したり(RAID),無停電電源装置(UPS)を用いたりすることで,フォールトトレランスなシステムを実現することができる。
よって,アの記述が正解。
(FE 24春 問16 と同じ問題)
問14
解答 イ
並列システムとは,あらかじめ予備システムを用意しておくシステム構成である。コストはかかるが,システムが故障すると社会的な影響を及ぼすような,高い信頼性を求められるシステムで利用される形態である。
デュプレックスシステムとは,予備システムを用意しておき,障害発生時に切り替える方式である。このシステムは,通常使用されている主系(現用系)と,故障に備えて待機している従系(待機系)から構成される。主系でオンライン業務,従系でバッチ処理などのローカル業務を行うことが一般的である。
ア コールドスタンバイシステムとは(コールドスタンバイ方式),従系で別のローカル業務などを実行させておく,または,完全に停止させておく方式である
イ 〇 ホットスタンバイシステムとは(ホットスタンバイ方式),従系(待機系)で主系(現用系)と同じシステムを起動して,待機させておく方式である
ウ マルチプロセッサシステムとは(多重プロセッサシステム),処理装置(プロセッサ)を多重化したシステムであり,各処理装置は,1つの目的のために並列処理を行う
エ マルチユーザシステムとは,1台のコンピュータに複数の端末を接続し,同時に複数のユーザが利用できるシステムである
(FE 14春 問36 と似た問題)
問15
解答 ア
スケールアウトとは,既存のシステムに機器を増設することによって,システム全体の処理能力を向上させることである。
スケールアップとは,各処理装置を高性能なものに交換したり,プロセッサの数を増やしたりして,システム全体の処理能力を向上させることである。
スケールアウトもスケールアップも,システムの処理能力を向上させる施策として用いられる。
ア 〇 スケールアウトの説明
イ クラウドコンピューティングの説明
ウ スケールアップの説明
エ サーバの仮想化の説明
問16
解答 ウ
以下のようにスケジューリングされる。
1.タスクA,B,Cが実行可能状態になり,優先度の最も高いタスクAが時間2までCPUを使用する。
2.タスクAが時間2で入出力処理に移行し,空いたCPUをタスクB,Cのうち優先度の高いタスクBがCPUを使用を開始する。
3.タスクAは時間4で入出力処理を完了し,時間4まで経過したタスクBからCPUを取り,時間6までCPUを使用する。残り時間1のタスクBはその間は処理を中断する。
4.タスクAは時間6で処理を完了し,CPUが空くので,タスクB,Cのうち優先度の高いタスクBが中断していた処理のためCPUを時間7まで使用する。
5.タスクBは時間7で入出力処理に移行し,CPUが空くのでタスクCがCPUを使用を開始する。
(SW 19秋 問26 と同じ問題)
問17
解答 エ
絶対パスとは,ルートディレクトリからの経路を指定するもの。
相対パスとは,カレントディレクトリからの経路を指定するもの。
ア 無関係
イ 相対パスの説明
ウ ホームディレクトリはUNIXのファイルシステムで,利用者がファイルの保存などに使うものであるから,無関係
エ 〇 正しい
(FE 26秋 問19 と同じ問題)
問18
解答 エ
コンパイラとは,高水準言語で書かれた原始プログラムを,目的プログラムに翻訳する言語プロセッサである。コンパイラにより翻訳することをコンパイルという。コンパイラで翻訳される高水準言語のことをコンパイラ言語という。高水準言語の命令は複数の機械語に翻訳されるため,言語ごとに専用のコンパイラが必要になる。
コンパイラの翻訳手順は,字句解析,構文解析,意味解析,最適化,コード生成である。字句解析とは,文字列からなる原始プログラムを字句(トークン)単位に分割すること。構文解析とは,プログラム言語の文法に従って字句構成を解析し,構文木を生成すること。最適化とは,実行時の処理効率を高めて実行時間を短縮できるように,中間コードにおける式の簡略化や構成の変更などを行うこと。コード生成とは,機械語または中間言語のコード(オブジェクトコード)に変換すること。
コンパイラによる最適化の主目的はプログラムの実行時間を短縮することである。デバッグを容易にすること,保守性を改善すること,目的プログラムを生成する時間を短縮すること,ではない。よって,正解はア。
(FE 20春 問38 と同じ問題)
(FE 22秋 問22 と同じ問題)
問19
解答 イ
ソフトウェアの統合開発環境とは,ソフトウェア開発に必要なツールがすべて含まれている開発環境のことである。
OSS(Open Source Software:オープンソース)とは,「自由な再頒布ができること」,「ソースコードを入手できること」,「派生物が存在でき,派生物に同じライセンスを適用できること」,「個人やグループを差別しないこと」,「適用領域に基づいた差別をしないこと」などが,The Open Source Initiative(OSI)という団体によって「The Open Source Definition」(OSD)として定義されている。
ア Tomcatとは,OSSのアプリケーションサーバである。
イ 〇 Eclipseとは,OSSの統合開発環境である。
ウ GCCとは,OSSの多言語コンパイラである。
エ Linuxとは,OSSのUNIX互換のOSである。
(FE 24秋 問21 と似た問題)
問20
解答 ア
Hadoopとは,大規模データの蓄積,分析を分散処理技術によって実現するオープンソースのミドルウェアである。Apacheプロジェクトの元で,多くの企業のメンバーによって開発が続けられている。
ア 〇
イ Apache Kafkaは,オープンソースの分散メッセージングシステムである。
ウ Apache Sparkは,高速に分散処理を行うオープンソースのフレームワークである。
エ Apache Stormは,オープンソースのリアルタイム分散処理システムである。
問21
解答 ウ
アクチュエータとは,ある機構やシステムを動かしたり操作するためのモーターのひとつである。入力されたエネルギーを物理的な運動へと変換する機構で,一般的に電気エネルギーを運動に変換するものを指す。コンピュータ関連では,特にハードディスクの磁気ヘッド部分を動作させる機構を指すことが多い。
ア フィードバック制御の説明
イ センサの説明
ウ 〇 アクチュエータの説明
エ アンプの説明
問22
解答 エ

ア SRAMは(Static RAM)高速であり,キャッシュメモリなどに用いられる
イ UV-EPROMは(UltraViolet-ray Erasable Programmable ROM)紫外線照射で全内容の消去ができる
ウ DRAMは(Dynamic RAM)周期的にデータの再書き込み(リフレッシュ)が必要
エ 〇 フラッシュメモリは,ブロック単位で電気的に消去できる
(AP 28秋 問21 と同じ問題)
(FE 20秋 問16 と同じ問題)
(FE 23秋 問25 と同じ問題)
(FE 26春 問21 と同じ問題)
問23
解答 ア
3入力多数決回路は,3つの入力(A・B・C)のうち,2つ以上が1ならば出力は1,2つ以上が0ならば出力は0になる。アの左側3つの論理積回路は2つ以上が1だと1,右側2つの論理和回路は1つ以上が1だと1である。よって,真理値表のとおりになるものは,ア。
(AP 24秋 問22 と同じ問題)
(AP 27春 問22 と同じ問題)
(FE 28秋 問23 と同じ問題)
問24
解答 エ
ア シーケンスチェックとは(順番チェック),例えば「データが伝票番号の昇順に整列しているか」を検査するもの
イ ダブルレコードチェックとは(重複チェック),例えば「伝票番号に重複がないか」を検査するもの
ウ フォーマットチェックとは(形式チェック),例えば「数量は数値か」を検査するもの
エ 〇 ロジックチェックとは(論理チェック),例えば「注文日の値が論理的にありうるか」を検査するもの
(FE 20秋 問42 と同じ問題)
(FE 23秋 問28 と同じ問題)
問25
解答 エ
H.264/MPEG-4 AVCとは,動画データ圧縮符号化方式の1つで,音声および映像関連の規格である。同じ品質であれば,従来使用されてきたMPEG-2に比べ,半分かそれ以下のデータ量で済む。
ア リアルタイム・ストリーミング・プロトコル(Real Time Streaming Protocol;RTSP)の説明
イ セッション・イニシエーション・プロトコル(Session Initiation Protocol;SIP)の説明
ウ 電子番組表(EPG;Electronic Programming Guide)あるいは電子コンテンツガイド(Electronic Content Guide;ECG)の説明
エ 〇 H.264/MPEG-4 AVCの説明
問26
解答 イ
ARとは(Augmented Reality;拡張現実,拡張現実感),周囲を取り巻く現実環境に情報を付加,削除,強調,減衰させることによって,人から見た現実世界を拡張するものである。
ア SR(Substitutional Reality;代替現実,代替現実感)の説明
イ 〇 ARの説明
ウ VR(Virtual Reality;人工現実,人工現実感)の説明
エ VR(Virtual Reality;人工現実,人工現実感)の説明
問27
解答 イ
データベース制御機能とは,データベースに記録されたデータの信頼性,安全性を向上させるために提供される機能であり,保全機能,機密保護機能,障害回復機能がある。
機密保護機能とは,データの安全性(データセキュリティ)を保つ機能である。データベースには,重要なデータや機密性の高いデータが格納される。そこで,データの機密保護が必要となる。DBMSが提供する機密保護機能には,暗号化,アクセス権の設定,パスワードの設定,ジャーナルファイル(ログファイル)への記録がある。よって,正解はイ。
問28
解答 ア
データベース操作機能とは,データの定義や操作に使用するデータベース言語(関係データベースの場合はSQL)の使用環境を提供する機能である。また,関係データベース管理システム(RDBMS)には,SQLを実行する際に効率が良いと考えられるアクセス経路を選択するオプティマイザ機能などもある。
データベース操作言語(SQLなど)の実行方法には,親言語方式と独立言語方式がある。親言語方式とは,高水準言語を使用してSQL文を実行する方式である。プログラム中にSQL文を記述する埋込型SQLや,SQL文を外部モジュールとして作成してプログラムから呼び出すモジュール言語方式などがある。
ア 〇 カーソルとは,埋込型SQLの問合せによって得られた仮想表を1行ずつ親言語に引き渡しながら処理をしていく過程で,表内のある1行を参照する仕組みのことである
イ スキーマとは,データベースの論理構造,格納構造,物理構造に関する定義と記述である
ウ テーブルとは,行(レコード,組,タプル)と列(フィールド,属性)から構成され,行と列とが交差した部分にデータを格納するものである
エ ビューとは,実在するテーブルから仮想的に設定するテーブルのことで,外部スキーマに該当し,ビューを仮想表または導出表,テーブルを実表または基底表と呼ぶ
問29
解答 エ
ア ダンプファイルとは,データ(メモリ)の内容や出力結果などの必要な情報を保存したファイルである
イ チェックポイントファイルとは,データベースのシステム障害を回復するために,データベースの状態と障害回復操作を開始すべき時点の情報を適切な時間間隔で記録しておくファイルである
ウ バックアップファイルとは,誤ったデータの変更や消去,メディアやドライブの紛失や破損などのさまざまな要因によってデータが失われてしまう前に,データファイルを複製したものであり,単にデータの保管,あるいは移行目的の複製の場合でもバックアップと呼ぶ
エ 〇 ログファイルとは(ジャーナルファイル),更新前のデータベースの情報(更新前ログ)と,更新後の情報(更新後ログ)を記録したファイルである
(FE 19春 問62 と似た問題)
(FE 23特別 問33 と同じ問題)
問30
解答 ウ
保全機能とは,データベース制御機能の1つで,データの完全性(データインテグリティ)を保つ機能である。データの完全性を損なう(不整合が発生する)代表的な例として二重更新があるが,この問題を解決するために考えられたものが,排他制御である。排他制御の代表的なものとして,ロック方式がある。
ロック方式とは,参照されたデータベースにロック(鍵)をかけることにより,処理が終了するまで参照を制御する方式である。この方式を使用すると,更新処理中のデータをほかのプログラムが参照する危険性がなくなるため,データの完全性は高められる。
ロックの粒度とは,ロックをかけるデータリソースを,データベース全体,テーブル単位,レコード単位などの,どの単位でロックをかけるかを指す。ロックの粒度が大きければロックをかけたトランザクションがロックを開放するまで他のトランザクションはデータリソースにアクセスできず,結果,待ち時間が発生する。よって,スループットやターンアラウンドタイムが低下することになる。一方で,ロック粒度が小さければ待ち時間は少なくなるが,ロックの管理に必要な処理が増えるためDBMSのオーバーヘッドが増大する。よって,スループットやターンアラウンドタイムは低下することになる。
すなわち,表単位でロックをかけた場合はロックの粒度が大きいことが分かり,行単位でロックをかけた場合はロックの粒度が小さいことが分かる。したがって,正解はウ。
問31
解答 エ
単位をすべてMビットに統一して計算する。
1バイト=8ビットなので,データ長は10Mバイト=80Mビット。
転送速度は,100,000ビット/秒 = 0.1Mビット/秒。
伝送効率を50%とするので,
80Mビット÷(0.5 × 0.1Mビット/秒) = 80÷0.05 = 8000÷5 = 1600秒。
(FE 27春 問31 と同じ問題)
問32
解答 エ
ネットワークアドレスとすべての選択肢は,最下位オクテット以外は同じ(200.170.70)だから,最下位オクテットに注目して解説する。
サブネットマスクの最下位オクテットを2進数表記すると 240=(11110000) 2である。よって下位4ビットがホスト部。
このホスト部がすべて0になったものと,すべて1になったものは,PCのIPアドレスとして振ることができない。
ネットワークアドレスの最下位オクテットを2進数表記すると 16=(00010000) 2だから
PCのIPアドレスの最下位オクテットが(00010000) 2と(00011111) 2は,PCのIPアドレスとして振ることができない。
ア 17=(000010001) 2
イ 20=(000010100) 2
ウ 30=(000011110) 2
エ 〇 31=(000011111) 2
(FE 26秋 問34 と同じ問題)
問33
解答 ア
ア 〇ARPとは(アドレス解決プロトコル:Address Resolution Protocol),IPアドレスからMACアドレス(物理アドレス)を求めるためのプロトコルである。
イ ipconfigコマンドとは,IPネットワーク設定を確認するWindowsのコマンドである。
ウ netstatとは,ネットワークの通信状態を表示するコマンドである。
エ pingとは,ICMP(Internet Control Message Protocol)を使用して通信状態の診断に使用されるコマンドである。
問34
解答 ア
ア 〇 Bcc(Blind Carbon Copy)とは,本来の受取人以外に複製を送りたい宛先のメールアドレスを示すものである。送りたい相手のメールアドレスは転送途中で削除され,他の受信者には送られないため,複製を送ったことや送り先を他の受信者に知られたくない場合に使用する。
イ Dateとは,メールの作成日時を表す情報である。
ウ Receivedとは,電子メールが経由してきた中継サーバを表す情報である。
エ X-Mailerとは,送信時に使用したメーラ・アプリケーションを表す情報である。
問35
解答 ア
ア 〇 CGI (Common Gateway Interface)
イ HTMLとは,Webページなどを記述するためのマークアップ言語である。
ウ MIMEとは,電子メールで,画像・音声・動画などの添付ファイルを扱うための規格である。
エ URLとは,インターネット上に存在する情報(文書や画像など)の場所を示す記述方式である。
(FE 22春 問39 と同じ問題)
問36
解答 エ
ドライブバイダウンロード攻撃とは, 利用者が悪意あるWebサイトを閲覧したときに, 利用者のPCの脆弱性を突いて,利用者のPCに不正プログラムをダウンロードし,利用者のPCにウイルスを感染させる攻撃である。
問37
解答 ウ
ポートスキャンとは,不正アクセスを行う前に,接続先のポート番号に抜け穴がないかを調べる行為。身近な例では,泥棒が侵入する前に,無施錠の住居を探す行為と似ている。サイバー攻撃の手法としてポートスキャンを行うだけでなく,システム管理者が自衛のために,自分のネットワークの脆弱性を調べる目的でも行う。
問38
解答 イ
公開鍵暗号方式では,受信者が自分の暗号鍵と暗号化アルゴリズムを公開し,誰もがその公開鍵を入手して,受信者へのメッセージを暗号化して送信できる。しかし,そのメッセージを復号できるのは秘密鍵を持っている受信者だけとなるため,受信者以外がメッセージを傍受しても解読できない。
ア 復号するにはBさんの秘密鍵を使用しなくてはならない。
イ 〇
ウ Bさんの秘密鍵はBさん本人だけが持っているので,CさんはBさんの秘密鍵を使用できない。
エ 復号に必要なのはBさんの秘密鍵だが, Cさんが持っているのはCさんの秘密鍵である。したがってCさんは自身の秘密鍵で復号することができない。
問39
解答 ア
情報セキュリティの定義に関する問題である。
もともと「機密性」「完全性」「可用性」の情報CIAと呼ばれる3つの定義だった。
JIS Q 27002(ISO/IEC27002)においては上記の3定義の他に「真正性」「責任追跡性」「否認防止」「 信頼性」の4つの定義を含めてもよいとされる。
機密性(confidentiality):情報へのアクセスを認められた者だけが,その情報にアクセスできること。
完全性(integrity):情報が正確であり,破壊,改ざん,消去されていないこと。
可用性(availability):情報へのアクセスを認められた者だけが,「必要なときに」その情報にアクセスできること。
真正性(authenticity):利用者,プロセス,システム,情報等が本物であることが確実であること。
責任追跡性(accountability):例えば,情報資産の変更や更新履歴(ログ)がたどれる状態にあること。
否認防止(non-repudiation):例えば,デジタル証明書等を利用して,利用者が事後になってから利用事実を否定できないようにすること。
信頼性(reliability):システムの動作と出力結果が意図した通りになること。
問40
解答 イ
SPFとは,メールを受信する前に,受信側のメールサーバが送信側のサーバに対し,送信元メールアドレスが実在するかを問い合わせて,信頼できるかどうかを確認するための仕組み。
問41
解答 ア

ア 〇 SQLインジェクション攻撃とは(注入:injection),不正なSQL文字列をパラメータとしてWebサイトへ送り,データベースを改ざんしたり不正に情報を入手する攻撃である。
イ クロスサイトスクリプティング攻撃を防ぐ方法の説明である。クロスサイトスクリプティング攻撃とは,脆弱性を持つWebサイトのフォームに悪意あるスクリプトを埋め込み,ユーザー情報を不正に利用する攻撃である。
ウ ディレクトリトラバーサル攻撃を防ぐ方法の説明である。ディレクトリトラバーサル攻撃とは(traversal:横断,走査),Webアプリケーションの脆弱性を利用した攻撃手法の一種で,相対パスを利用してアクセスが禁止されているディレクトリに不正に侵入してファイルの閲覧や取得を行うことである。
エ バッファオーバーフロー攻撃を防ぐ方法の説明である。バッファオーバーフロー攻撃とは,確保したメモリ領域を超えてデータが入力された場合に,あふれたデータが不正な場所に格納され,プログラムの誤動作を起こさせる攻撃である。
(FE 27秋 問42と類似問題)
問42
解答 エ
セキュリティ対策を行うコストは,システムライフサイクル早い段階の方がより少なくて済む。セキュリティバイデザインとは,開発済み(ア,イ)やシステムの運用(ウ)のというシステムライフサイクルの後半の段階ではなく,システムの企画・設計というシステムライフサイクルの早い段階でセキュリティを確保する方策である。
問43
解答 エ
アクセス権限は必要最低限の権限を設定するべきである。
「利用者情報を検索して表示する機能だけをもつアプリケーション」は,データベースの情報を変更する必要がないので,参照権限だけがあればよい。
(FE 25秋 問44と類似問題)
問44
解答 ウ
SMTP通信のデフォルトのポート番号は25である。社内のPCからインターネット上のSMTPサーバに電子メールを送信する場合には,送信元である社内のPCは宛先ポート番号に25を指定することによりインターネット上のSMTPサーバ宛に電子メールを送信することができる。また,インターネット上のSMTPサーバから社内のPC宛に送信する場合の送信元のポート番号は25となる。
問45
解答 イ
生体認証システムでは,身体的特徴(指紋や虹彩など)によって本人確認を行なう。判定を厳しくしすぎると本人を誤って拒否する確率が高くなり(本人拒否率,FRR: False Reject Rate),判定を甘くしすぎると他人を誤って許可する確率が高くなる(他人受入率,FAR: False Accept Rate)。両者の調整が重要となる
(FE 26春 問45と類似問題)
問46
解答 ウ
ア オーバライドとは,スーパークラス(上位クラス)で定義されたメソッドを,サブクラス(下位クラス)で再定義することであり,これにより動作(振る舞い)を変更することができる。
イ カプセル化とは,内部構造を隠蔽化するものであり,オブジェクトの独立性を高めることができる。
ウ 〇
エ 多相性とは,同じメソッドが,クラスによって異なる動作をすることであり,ポリモーフィズムともいう。
問47
解答 イ
システム開発は,システム要件定義→システム方式設計→ソフトウェア要件定義→ソフトウェア方式設計→ソフトウェア詳細設計の順で実施する。
ア  システム要件定義の説明である。システム要件定義では顧客に意見を求めて,システム化する業務の作業や使用されている帳票などを分析し,利用者の要求を満たすために必要なソフトウェアの機能,性能などを大まかに決定する。
イ 〇 ソフトウェア方式設計の説明である。
ウ ソフトウェア詳細設計の説明である。 ソフトウェア詳細設計では,コーディングを行う単位となる個々のプログラムの仕様を決定する。
エ ソフトウェア要件定義の説明である。 ソフトウェア要件定義では,DFD,E-R図,UMLを用いて図表の形式でまとめる。
(FE 28春 問46と類似問題)
問48
解答 イ
ブラックボックステストとは,システムの内部構造を考慮せず入力と出力だけに着目し,機能仕様書どおりに動作するかどうかを検証するテスト方法である。同値分割法や限界値分析法などがある。同値分割法とは,入力データを同値と見なすことができる領域(クラス)に分類し,各クラスから1つずつ代表値を選んでテストデータとするもの。限界値分析法とは,各クラスの両端の値をテストデータとするもの。
問49
解答 エ
判定条件網羅(分岐網羅)はホワイトボックステストの一つで,分岐経路はすべて必ず1度は通るようテストデータを用意する。問題文より現在,次の2つのテストデータが用いられていることが分かる。
(A=4,B=1)=(A...偽,B...偽)→全体として偽
(A=5,B=0)=(A...偽,B...真)→全体として真
複数条件網羅は,各条件式のすべての真偽の組合せをテストする。したがって残り2つのパターン(A...真,B...真)(A...真,B...偽)となるテストデータを選択すればよい。
ア (偽,真)(真,偽)
イ (偽,偽)(真,真)
ウ (偽,真)(真,真)
エ 〇(真,真)(真,偽)
(FE 28春 問48と類似問題)
問50
解答 エ
XP(Extreme Programming:エクストリームプログラミング)とは,必要最低限の設計しか行わない「シンプルさ」,顧客と開発者,または開発者同士の「コミュニケーション」,頻繁なテストによる「フィー ドバック」,そして大胆な設計変更に立ち向かう「勇気」に価値を置くソフトウェア開発手法である。
ペアプログラミングとは,1つのプログラムを二人で作成することであり,XPのすべての製品ソフトウェアは,ペアプログラミングによって作成される。 1台のモニタの前に二人が座り,一人がキーボードとマウスを使い,一人がアドバイスを与える。これにより,すべての製品コードが少なくとももう一人の他のプログラマによってレビューされ,よりよい設計,よりよいテスト, そして,よりよいコードが生み出される。
問51
解答 エ
プロジェクト全体の期間を決定するクリティカルパス(余裕時間のない経路)は,B→C→Dの9日間。プロジェクト全体の期間を2日短縮するためにはクリティカルパス上の作業を短縮しなければならない。Bを1日短縮することで経路B→Cは2+4=6日間になり,Aの余裕日数が消える。Dを1日短縮することで経路C→Dは4+1=5日間になり,E→Fの余裕日数が消える。よって正解である作業の組みは,BとD。【補足】Cを1日短縮すると,アローダイアグラム上の全作業がクリティカルパスになる。この状態からさらに1日短縮するには (a)AかつBを1日短縮する,(b)Dかつ「EまたはF」を1日短縮する,のどちらかを採ることになるが,これは解答群にない。
問52
解答 ウ
プログラミング段階の進捗度は,0.25×(1200/3000)=0.1
よって,0.08+0.16+0.20+0.1=0.54=54%
問53
解答 イ
Xの(3分の1)乗とは,3乗してXになる数(同じ数を3回かけるとXになる数)のこと。4096 = 2の12乗 = (2の4乗)の3乗 であり,2の4乗 = 16である。よって,2.5×16=40
問54
解答 ア
(1×4+2×5+1×10)×0.75 = 18
問55
解答 ア
過去の問題を分類して今後の対応の優先度を設定(イ),過去の問題に対して解決策の有効性を評価(ウ),過去と同種のインシデントの再発の監視(エ)はいずれも事後対応に該当する。
問56
解答 イ
ローカルサービスデスクとは,利用者の近くに配置されたサービスデスクのこと。
問57
解答 エ
ア バックアップしたデータをどの時点で消去してよいかは,法令や社内規約によって別途決められる。
イ 本稼働開始以降も,適切なタイミングで全バックアップを取得する。
ウ 物理的に異なる媒体にバックアップすることで,媒体の取り違え事故を避けることができる。
エ 〇 複数のファイルに分散格納されているデータの場合,それぞれのファイルへの更新処理のタイミングがずれた状態でバックアップを取得しても整合性を保つことができない。
問58
解答 イ
ア 監査対象の組織において発見した事実に基づいて監査意見をまとめる。他社で発見した過去の経験は,監査対象における事実ではない。
イ 〇 調査によって発見した問題点について改善指摘をおこなう。
ウ 最終的な監査報告書でまとめて改善指摘をおこなう。
エ 不正確・不十分な内容では監査報告書の価値がない。調査期間の延長,監査対象範囲の縮小などの対応を検討すべき。
問59
解答 ア
Aさんは監査対象である総務部の一員であり,精神的にも外観的にも被監査部門から独立していない。
問60
解答 イ
情報セキュリティという概念を定義する3要素はその頭文字からCIAと呼ばれる。
機密性(Confidenciality)...アクセスを認められた者だけがアクセスできる状態を確保すること。
完全性(Integrity)...情報が破壊・改ざん・消去されていない状態を確保すること。
可用性(Availability)...必要時に中断することなく情報資産にアクセスできる状態を確保すること。
ア 機密性
イ 〇 可用性。SLA(サービスレベル契約: Service Level Agreement)
ウ 完全性
エ 機密性
問61
解答 イ
パターン認識や機械学習は,人工知能(AI)分野を構成する基本技術。顧客の問合せ内容をコンピュータが自動認識して,過去の全履歴から最適な回答候補をリアルタイムで導き出すのは,AIの代表的な活用事例の一つ。
問62
解答 エ
ア SFA(営業支援システム:Sales Force Automation)
イ BPO(ビジネスプロセス・アウトソーシング-外部委託-:Business Process Outsourcing)
ウ BPR(ビジネスプロセス・リエンジニアリング-再構築-:Business Process Reengineering)
エ 〇 SOA(サービス指向アーキテクチャ:Service Oriented Architecture)
問63
解答 ウ

ビッグデータ活用の発展課程の4段階。
▼第1段階:過去や現在の事実の確認(どうだったのか)
ア 製品のインターネット接続機能を用いて,販売後の製品からの多数の利用者による操作履歴をビッグデータに蓄積し,機能の使用割合を明らかにする。
▼第2段階:過去や現在の状況の解釈(どうしてそうだったのか)
イ 多数の利用者による操作履歴が蓄積されたビッグデータの分析結果を基に,当初,メーカが想定していなかった利用者の誤操作とその原因を見つけ出す。
▼第3段階:将来生じる可能性がある事象の予測(どうなりそうなのか)
エ 利用者の誤操作が続いた場合に想定される製品の故障率の増加を,ビッグデータを用いたシミュレーションで推定する。
▼第4段階:将来の施策への展開(どうしたら良いのか)
ウ ビッグデータを基に,利用者の誤操作の原因と,それによる故障率の増加を推定し,利用者の誤操作を招きにくいユーザインタフェースに改良する。
問64
解答 ア
ビジネスプロセスの実行順序や条件による分岐などのワークフローを表すことができる図は,アクティビティ図である。解答群に登場する各図の姿はWeb検索で調べてほしい。
問65
解答 エ
ア CSRとは(企業の社会的責任:Corporate Social Responsibility),企業活動において経済的成長だけでなく環境や社会からの要請に対して責任を果たすことが企業価値の向上につながるという考え方。
イ エコマーク認定は,生産から廃棄にわたるライフサイクル全体を通して環境への負荷が少なく,環境保全に役立つと認められた商品につけられる環境ラベル。
ウ 環境アセスメントとは,環境影響評価のこと。
エ 〇 国や地方公共団体などが,環境への配慮を積極的に行っていると評価されている製品・サービスを選ぶことをグリーン購入という。
問66
解答 イ
ニッチ(niche)とは隙間のことであり, 特定の需要を持つ規模の小さい市場を指す。
問67
解答 イ
スケールメリットとは,量が増大するほど収益性が向上すること。
AとBを比較すると,生産本数2倍に対してコストは2倍以上増えている。
CとDを比較すると,生産本数2倍に対してコストは2倍以上増えている。
よってスケールメリットはない。
シナジー効果(相乗効果)とは,ある要素が他の要素と合わさることで単体で得られる以上に収益性が向上すること。
A+CとEを比較すると,生産本数はどちらも同じに対して,A+C=2000万円,E=1900万円とコストが減少し,収益性が向上している。
B+DとFを比較すると,生産本数はどちらも同じに対して,B+D=4400万円,F=4200万円とコストが減少し,収益性が向上している。
よってシナジー効果はある。
問68
解答 イ
プロダクトライフサイクルの4段階に関する出題。
導入期(エ)→成長期(ア)→成熟期(イ)→衰退期(ウ)
問69
解答 ウ
価格決定におけるコストプラス法とは,製造原価(または仕入原価)と営業費を基準に,マージン(利益)を加算して価格を決める方法。
問70
解答 ア
ナレッジマネジメントとは,日本語では知識管理となり,企業内に散在している知識を共有化して全体の問題解決力を高める手法。
問71
解答 ア
イ・ウ・エは,IoT(モノのインターネット:Internet of Things)の実用例に該当する。アは,スタンドアロン(stand-alone)コンピュータを説明した文であり,適切でない。
問72
解答 エ
ポイントカードなどの個人情報と結び付けられた顧客IDが購入商品データと紐づけられるので,同一顧客が同一商品を購入した頻度をデータとして把握できる。商品の最終的な使用者(コンビニエンスストアで買った人ではない)は把握できない。
問73
解答 ウ
セル生産方式とは,1人または少数の作業者で構成されたセル(個室)単位ごとに,製品組立の最初の工程から最後の工程までをすべて担当する生産方法。作業者一人が受け持つ範囲が広いのが特徴で,多品種少量生産に向く。
問74
解答 イ
ロングテールとは(長い尻尾:long tail),インターネット店舗における商品売上の特徴を示すキーワード。実店舗では物理的な制約から販売棚に並べることができなかったマイナーな商品も,ネット店舗では電子情報として平等に並べることができ注目されやすくなった結果,たまにしか売れない大多数の商品の売上も合算すると売上全体のうちの大きな部分を占めるようになる。つまり,ネット店舗での売上は実店舗における「パレートの法則(80:20の法則)」どおりにはならないということ。
問75
解答 ウ
ABC分析とは,商品ごとに売上高を求め,全売上高に対する構成比の高いものから降順に累積構成比をパレート図として描き,A~Cの管理グループに分けて,累計比率の高い階層Aに属する商品の販売量の拡大を図る手法。
問76
解答 ア
OC曲線とは(検査特性曲線),抜取り検査においてロットごとの品質とそのロットが合格する確率の関係性を示す曲線のこと。その姿はWeb検索で調べてほしい。
問77
解答 イ
・資産(貸借対照表の左)...集めたお金の運用。売掛金(ア),投資有価証券(エ)が該当。
・負債(貸借対照表の右上)...返済期限のある他人資本。社債(ウ)が該当。
・純資産(貸借対照表の右下)...返済期限のない自己資本。資本金(イ)が該当。
問78
解答 エ
商品Aの評価額を日付の古い物から列挙する。
(a) 10個×100円
(b) 40個×120円
(c) 30個×130円
(d) 10個×110円
当月の売上は30+30=計60個であり,先入先出法を採用しているので,日付の古い物から順に60個が払い出されたとして計算する。よって,当月末に在庫として残った商品Aの内訳は次のとおり。
(c') 20個×130円 ...10個は払出済
(d) 10個×110円
よってその評価額は,20×130 + 10×110 = 3700円
問79
解答 エ
特段の取り決めがない限り,実際にプログラムを作成したB社に著作権は帰属する。
問80
解答 ウ
派遣先企業と派遣労働者との間には,指揮命令関係がある。
派遣元企業と派遣労働者との間には,雇用契約関係がある。

一覧へ戻る

©Kawaijuku Group.