このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成21年(秋) 基本情報技術者[午前] 過去問 解答&解説 2009年

Microsoft IT Academy Award 2009,日本で唯一,最優秀賞を6年連続で受賞。トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校 90余校の頂点に輝きました。

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

試験日 平成21年10月18日

問1/エ
例えば,S=65,N=10とすると,小数第1位を四捨五入して整数値として平均値を求めると7なる。
ア [65÷10-0.5]=[6.5-0.5]=[6.0]=6
イ [65÷10-0.4]=[6.5-0.4]=[6.1]=6
ウ [65÷10+0.4]=[6.5+0.4]=[6.9]=6
エ [65÷10+0.5]=[6.5+0.5]=[7.0]=7
(FE 14春 問5 と同じ問題)
問2/ア
例えば2進数(0.01)2=(0.1)2×2-1について,
(0.1)2を仮数,2を基数,-1を指数という。
問3/ウ
逆ポーランド表記法では,演算対象を並べた後に演算子を記述する。例えばA+BはAB+と記述する。
FE-G÷CD-AB+÷+を下記のように括弧でくくって考えるとわかりやすい。
((FE-)G÷)((CD-)(AB+)÷)+
したがって
((F-E)÷G)+((C-D)÷(A+B))
となる。
問4/ア
ア ○ シーケンス(sequence)とは「順序付ける」という意味
イ フィードフォワード制御
ウ フィードバック制御
エ ファジィ制御
問5/ア
スタックに格納されているデータは次のように変化する。
push 1 にて 1
push 2 にて 1と2
pop にて 1
push 3 にて 1と3
push 4 にて 1と3と4
pop にて 1と3
push 5 にて 1と3と5
pop にて 1と3
問6/ウ
ア 挿入ソート
イ 選択ソート
ウ ○ クイックソート
エ 交換ソート
(FE 16秋 問13 と同じ問題)
問7/ウ
データとメソッドをひとまとまりにすることをカプセル化という。
カプセルに閉じ込めたデータは直接操作することはできず(情報隠蔽),カプセル内のメソッドを介してのみ操作が可能。
このようものをオブジェクトと呼び,このオブジェクトを中心に作成したプログラムをオブジェクト指向プログラムという。
(FE 15秋 問43 と同じ問題)
問8/エ
Ajax(Asynchronous JavaScript + XML)は,プログラミング言語にJavaScriptを使用し,ブラウザとWebサーバ間で,非同期(Asynchronous)にXML形式のデータを送受信する。
問9/ウ
ア 主記憶装置に利用される
イ キャッシュメモリに利用される
ウ ○
エ ROMは読み出しだけができるメモリ(Read Only Memory)
問10/イ
ア ライトスルー方式
イ ○
ウ キャッシュメモリ
エ ハーバードアーキテクチャ
(FE 18秋 問21 と同じ問題)
問11/ウ
ア IDE/ATA
イ SCSI
ウ ○ USB
エ IrDA
(FE 19春 問22 と同じ問題)
問12/ア
ア ○ ストライピング(RAID-0)
イ ディスクキャッシュとは,磁気ディスク(低速な補助記憶装置)にあるデータの一部をあらかじめ主記憶上にロードしておく技術
ウ 複数レコードの入出力をひとまとめに扱うことをブロック化と呼び,そのレコード数をブロック化因数という
エ 2台以上のディスクに同一データを同時に書き込む技術をミラーリング(RAID-1)と呼ぶ
(FE 18秋 問23 と同じ問題)
問13/エ
1ブロック=4,000バイト(500バイト×8個)
2,000バイトのファイルは1ブロックに収まる。
9,000バイトのファイルは3ブロック(4,000バイト×3=12,000バイト)に収まる。
つまり合計4ブロックとなる。
セクタ数の合計=32(4ブロック×8個)
問14/ア
ア ○
イ クライアントとサーバが共通のデータ資源にアクセスするわけではない。
ウ サーバとクライアントの記述が逆になっている。
エ サービスを提供するのはサーバである。
問15/ア
ア ○
イ,ウ ホットスタンバイは,現用系に障害が発生した場合の対策
エ デュアルシステム
問16/イ
(1-(A・Bともに故障する確率)) × Cの稼働率
=(1-(1-0.8)×(1-0.8))×0.8 = 0.768
(FE 16秋 問39 と同じ問題)
問17/エ
30MIPSとは,1秒間に30百万(30,000,000)命令を実行するという意味。
つまり1ミリ秒間に3万(30,000)命令実行する。
60万命令を実行するのには20ミリ秒(60万命令÷3万命令)かかる。
2回のアクセスには60ミリ秒(30ミリ秒×2回)かかる。
したがって,1トランザクションの平均処理時間は80ミリ秒(20ミリ秒+60ミリ秒)。
問18/ウ
固定長メモリプールは,長さが一定なので無駄な未使用領域が生じることがあるが,獲得返却にかかる速度は速く一定である。
可変長メモリプールは,長さを調整するので無駄な未使用領域は生じないが,獲得返却にかかる速度は不定である。
問19/エ
カレントディレクトリ(current:現在の)は次の順に移動する。
\A\B → \A → \B → \B\A
(FE 16春 問34 と同じ問題)
問20/ア
上流CASEツールの対象となるのは,基本設計・外部設計・内部設計。
下流CASEツールの対象となるのは,プログラム設計・プログラミング・テスト。
基本計画でDFDは作成される。
(SW 18春 問38 と同じ問題)
問21/ウ
GPLはGeneral Public Licenseの略。GNUプロジェクトが提唱するフリーソフトウェアのライセンス。ソフトウェアとそれを使用するユーザーに、使用、複製、変更、再頒布などの自由を与え一方で、変更を加えたかどうかに関係なく、ソフトウェアを再配布する者はソースコードを公開しなければならない。
ア OSSを再配布していない。
イ OSSのソースコードを公開しなければならないのは他社である。
ウ OSSの再配布時に、ソースコードを公開しなければならない。
エ OSSを再配布していない。
問22/ア
ア ○
イ ROMの説明。
ウ UV-EPROMの説明。
エ SRAMの説明。
問23/ウ
ア プリント基板の説明。
イ ノースブリッジ
ウ ○
エ SiP(System In Package)の説明。
問24/イ
NAND回路は、AND(論理積)演算の結果にNOT(否定)演算を行なったもの。
1 AND 1 は1、NOT 1 は0。よってNAND回路である。
問25/ウ
x=1、y=0、z=1 なので、1(2)+0(2)+1(2)=10(2) となり、和が0で桁上がりが発生する。
問26/ウ
ア 直前の操作を取り消して元の状態に戻す
イ コンピュータ上で閲覧する形の参考文
ウ ○
エ 作業がどの程度の割合で進んでいるかを棒グラフで表す
問27/ウ
ア キーボードの操作に慣れている利用者が操作性が悪くなる
イ キーボードの操作に慣れていない利用者が操作性が悪くなる

エ キーボードの操作性とは無関係
問28/ウ
パレート図は、値の棒グラフと全体に占める割合の折れ線グラフを組み合わせた図である。設問からこの問題では値は障害の原因と、その全体に占める割合である。
問29/ウ
ア 1.5Mbps程
イ 4~15Mbps程度
ウ ○
エ 動画像の符号化でなく、動画像のマルチメディアコンテンツを有効に検索するための記述方法の標準技術である。
問30/ウ
11000回×8bit=88000bit=11000Byte
11000Byte×60秒=660000Byte=0.66MByte
512MByte÷0.66MByte≒775分
問31/ア
ア ○
イ 画像の一部だけを表示し、他の部分を表示しないこと
ウ 陰影をつけること
エ ある物体から別の物体へと自然に変形すること
問32/ウ
ア 主キーとした列以外でも検索条件にできる
イ 算術計算の対象として使える
ウ ○
エ 複合キーという
問33/イ
ア SELECT句にある、集計関数以外の列はGROUP BY句に入れる必要がある。選択肢イのようにするか、SELECT AVG(数量) FROM 注文明細 であればエラーなく実行できる。
イ ○
ウ 「注文日」列の値がグループ数だけ出力されるのに対して,「AVG(SUM(数量))」は全体で1つしか出力されないためエラーになる。SELECT AVG(SUM(数量)) FROM 注文明細 GROUP BY 注文日 であれば「注文日が同じものをグループにして数量の合計を求め,その平均値を1つだけ出力」という意味の構文になりエラーなく実行できる。
エ WHERE句で集計関数を使うことはできない。条件式で集計関数を使うことができるのはHAVING句。SELECT 注文日 FROM 注文明細 GROUP BY 注文日 HAVING SUM(数量) > 1000 であればエラーなく実行できる。
問34/エ
ア 日々のデータが格納されたファイル
イ ほとんど変更しないデータが格納されたファイル
ウ ロールバックファイルは無関係
エ ○
問35/ア
分散データベースは、複数の機器にあるデータベースをあたかも1つのデータベースであるかのように設定するシステムである。特徴は複数の機器にあるものの、クライアントのアプリケーションプログラムはそれが1つのデータベースであるかのように操作できる点。このことを分散データベースの透過性という。
ア ○
イ どのサーバ上のデータベースをアクセスするのかを知っている必要はない。
ウ 分散データベースの透過性とは無関係。
エ サーバ上のアプリケーションプログラムを介してアクセスするわけではない。
問36/エ
MACアドレスは先頭24ビットがベンダID、後続24ビットが固有製造番号である。
問37/イ
ルータはネットワーク層で接続する装置である。
問38/ウ
ア 電子メールのプロトコルではない。
イ 電子メールシステム。メッセージのみ扱える。
ウ ○
エ 電子メールを送信するためのテキストベースのプロトコル。
問39/エ
設問のサブネットマスクの第4オクテット240(10)は、11110000(2)であり、左から28ビットがネットワーク部、右から4ビットがホスト部である。
イの第4オクテット132(10)は、10000100(2)であり、ホスト部である右から4ビットに1があるため×
エの第4オクテット144(10)は、10010000(2)であり、ホスト部である右から4ビットに1がないため○
問40/エ
ア 秘密鍵暗号化アルゴリズムの1つ
イ IPアドレスからホスト名またはその逆の名前解決をするサーバ。
ウ 侵入検知システムの1つ。
エ ○
問41/ア
ア ○
イ 「Point-to-Point Protocol」の略で,データリンク層でユーザ認証やネットワークの制御を行うプロトコル。
ウ 「Secure Shell」の略で,暗号化された通信で安全にリモートコンピュータへログインし操作するためのプロトコル。
エ 「Secure Sockets Layer」の略で,トランスポート層で暗号化を行い上位層のプロトコルへ安全な通信を提供する。
問42/ウ
公開鍵暗号方式を使って暗号化を行い相手に情報を送るには,相手の公開鍵を使って暗号化を行えばよい。
この問題ではAさんからBさんへ文章を送るとあるので,Bさんの公開鍵を使って暗号化を行う。
問43/ウ
アクセス権限は必要最低限の権限を設定するべきである。
「利用者データベースを検索し,検索結果を表示するアプリケーション」は,データベースの情報を変更する必要がないので,参照権限だけがあればよい。
問44/イ
「社内ネットワーク上のPCからインターネット上のWebサーバにアクセスできるよう」にフィルタリングで許可するルールを設定する場合,まず「PCからWebサーバあて」の発信と「WebサーバからPCあて」応答について許可する設定をする。
次に,PCのポート番号はウェルノウンポート(0~1023番)以外のポート,Webサーバのポートは80番のポートを選ぶ。
問45/ウ
ア オブジェクトの状態や関係を表す図
イ クラスの状態や関係を表す図
ウ ○
エ システムをパッケージという単位に分け,それらの関係や階層構造を表す図
問46/ア
ア ○
イ 継承
ウ 継承
エ ポリモーフィズム(多態性)
問47/イ
SLCP-JCF2007(共通フレーム2007)にあてはめて考えると次のようになる。
ア システム要件定義
イ ○
ウ ソフトウェア詳細設計
エ システム要件定義
問48/ア
システム適格性確認テストは,システム要件通りにシステムが実現されているかテストする。
システム適格性確認テストで必要なテストデータは業務レベルのテストデータとなる。
問49/イ
ウォーターフォールモデルは,「要件定義」「外部設計」「内部設計」「プログラム設計」「開発」「テスト」「運用」の順で作業を行う。問の作業内容はそれぞれ次のようになる。
a 要件定義
b 内部設計
c 開発
d テスト
e プログラム設計
f 外部設計
問50/イ
構成管理はシステムの開発から運用終了までの間でソフトウェアや文書などが一貫性を保つように管理すること。
ア 構成管理では正式な手続きを経ずにプログラムが変更されないように管理する。
イ ○
ウ 構成管理では文書とソフトウェアに食い違いが起こらないよう管理する。
エ 構成管理ではプログラムの変更が意図したとおりに反映されるよう管理する。
問51/エ
この設問の図ではクリティカルパスがA→B→G→D→Iとなっている。これらの作業日数と足すと31となる。
問52/ア
60人月投入して,全体の3割が終わったので,完了までに必要な人月は,60÷0.3=200人月だとわかる。
見積もりが150人月だったので,50人月超過することがわかる。
問53/ウ
ア 開発の段階数や難易度と,開発者の生産性などを使って開発工数や期間を見積もる方法。
イ あらかじめ設定してある標準的な工数を作業に割り当てて見積もる方法。
ウ ○
エ 大規模な開発の工数は指数的に上昇していくという見積もりの考え方・モデル。
問54/ウ
ア サブシステム間の連携がきちんとできていなければシステム全体の品質を保証できない。
イ 応答時間などは品質管理の対象。
ウ ○
エ ユーザの目的達成のためには想定されているプログラムすべてに品質管理を導入するべき。
問55/ア
インベントリ(inventory)は,商品登録簿,在庫表,棚卸し明細をさす英語。コンピュータ用語としては,クライアントのさまざまな資源情報を表している。
(平成16年秋 基本情報 問60と同じ問題)
問56/エ
ア サービスデリバリに分類され,事業の継続性を確保するプロセス
イ サービスデリバリに分類され,可用性を確保するプロセス
ウ サービスデリバリに分類され,サービスの品質を確保するプロセス
エ ○
問57/ア
サージ保護デバイスとは避雷器のことで,異常な過電圧から機器を守るためのもの。
問58/ア
ア ○
イ 発見した問題は監査依頼者に報告する
ウ 監査人が是正するよう命令することはできない
エ 監査人が問題を自ら是正することはできない
問59/イ
ア 予防
イ ○
ウ 予防
エ 検知
問60/エ
ア 保険契約などを結ぶことでリスクに間接的に対応すること
イ リスクの原因を廃棄したり,公開することで,リスクをなくすこと
ウ 暗号化を施すなどしてリスクが顕在化する可能性を下げること
エ ○
問61/ウ
エンタープライズアーキテクチャ(Enterprise Architecture、EA):
企業や政府機関等組織の業務手順や情報システムを標準化・最適化するための方法論や活動モデル。
マネージメント用語で、何らかのコンピュータシステムの仕組みを示す用語ではない。
EAは一般的に、以下の4つのカテゴリに分類される。
ビジネスアーキテクチャ:経営ポリシー、経営戦略、組織構造など。
データアーキテクチャ:データの扱い方も含めた情報の定義。
アプリケーションアーキテクチャ:業務プロセス、業務機能を支援する仕組み。
テクノロジアーキテクチャ:性能やセキュリティ要件も含めた情報システム。
問62/イ
ア ERP(Enterprise Resource Planning)
イ ○ BPR(Business Process Re-engineering)
ウ ベンチマーキング
エ コアコンピタンス(Core Competence)戦略、コアコンピタンス経営
問63/エ
ア ハウジング
イ アウトソーシング
ウ レンタルサーバ
エ ○ ASP(Application Service Provider)
問64/イ
ア OSI参照モデル
イ ○ SOA(Service-Oriented Architecture)
ウ SLA(Service Level Agreement)
エ SaaS(Software as a Service、サース)
問65/ウ
共通フレーム2007:共通フレーム98(SLCP-JCF98)の改訂版である。
ア 要件定義プロセスで実施。
イ 運用プロセス、保守プロセスで実施。
ウ ○ 企画プロセスで実施。
エ 開発プロセスで実施。
問66/イ
ア 移行に必要な要員、予算、設備等の確保、手順書の作成、移行時のリスク検討等を行う。
イ ○
ウ ITガバナンスの方針を明確にする、経営戦略に基づいて設定する、標準化や開発計画の優先順位を明確にするなど。
エ 年間運用計画に基づいて、月次や日次等の運用計画を策定する。
問67/エ
非機能要件:機能以外の、システムの信頼性や効率性などに関する要件のこと。
選択肢ア・イ・ウは機能要件に該当する。
問68/イ
瑕疵担保責任:売買する対象に瑕疵(欠陥)がある場合、売主側が(担保)責任を負うこと。
以下のレンタル契約とリース契約についてはよく出題される。
レンタル契約では、レンタル会社側に瑕疵担保責任がある。
リース契約では、特約がない限りリース会社は瑕疵担保責任を免責される。
ア 委任契約の委任先(委任される側)に瑕疵担保責任はない。
イ ○ 請負契約の請負業者(受託側)に瑕疵担保責任がある。
ウ パート契約のパートタイマー(雇用される側)に瑕疵担保責任はない。
エ 派遣契約の派遣元(派遣する側)に瑕疵担保責任はない。
問69/エ
題意より、設定価格をx、需要をy、1次式をy=a×x+bとする。
(1)より、0=a×3,000+b ............①
(2)より、60,000=a×1,000+b......②
①-②を計算する。
-60,000=2,000×a
a=-30 ....................................③
③を①に代入する。
0=(-30)×3,000+b
b=90,000
以上の結果をふまえ、(3)に当てはめる。
y=(-30)×1,500+90,000
y=45,000
問70/ウ
ア リテールサポート
イ ERP(Enterprise Resource Planning)
ウ ○ CRM(Customer Relationship Management)
エ サプライチェーンマネージメント(Supply Chain Management、SCM)
問71/ウ
WTO(World Trade Organization):世界貿易機関。
答えとして、国際的な規格を選択させたかったと解釈する。
ア ANSI(American National Standards Institute):米国規格協会。アメリカ国内の工業製品の規格を策定する団体。
イ IEEE(The Institute of Electrical and Electronics Engineers, Inc.):(米国)電気電子学会。
ウ ○ ISO(International Organization for Standardization):国際標準化機構。電機分野を除く工業分野の国際規格を策定する団体。
エ JIS(apanese Industrial Standards):日本工業規格。
問72/エ
まず、1製品ごとに作業時間1分あたりの利益を計算する。
製品X:1,800円÷6分=300(円/分)
製品Y:2,500円÷10分=250(円/分)
製品Z:3,000円÷15分=200(円/分)
この結果、X>Y>Zの製品順に単位時間あたりの利益性が高い。
次に、利益性の高い製品から順に月間需要量上限まで製造する。
これを工場の稼動上限である200時間(12,000分)まで計算する。
製品Xの製造時間:1,000個×6分=6,000分
製品Xで得られる利益:1,800円X1,000個=1,800,000円
この段階での残り時間:12,000分-6,000分=6,000分(Y製品の製造可能時間)
製品Yを製造可能な個数:6,000分÷10分=600個
製品Yで得られる利益:2,500円X600個=1,500,000円
よって、最大利益は
1,800,000円+1,500,000円=3,300,000円
問73/イ
製品Aを1個製造するために、部品aが3個、部品bが2個必要である。
また、部品aを1個製造するために、部品bが1個、部品cが2個必要である。
このことから、製品Aを製造するために、部品bが正味5個必要なことが分かる。
(部品aを3個製造するための部品bが3個、製品Aを1個製造するために、部品bを更に2個必要なので)
製品Aを合計300個出荷するために、在庫を考慮に入れると、製品Aを残り200個製造する必要がある(300個-100個)。
製品Aを200個製造するために部品bは1,000個必要である(200個×5個)。
部品aの在庫を考慮に入れると、部品bは残り900個必要である(1,000個-100個)。
更に、部品bの在庫を考慮に入れると、部品bは残り600個必要である(900個-300個)。
問74/イ
ア CA(Certification Authority):認証局
イ ○ EDI(Electronic Data Interchange):電子商取引のデータ交換の仕組み。
ウ SSL(Secure Sockets Layer):httpsなどで利用されるセキュリティを要求される通信のためのプロトコル。
エ XBRL(eXtensible Business Reporting Language):財務諸表を電子化するために作られたXMLベースの言語。
問75/ウ
ア システムアドミニストレータの役割。
イ CTO(Chief Technology Officer)の役割。
ウ ○ CIO(Chief Information Officer)の役割。
エ プロジェクトマネージャ(PM)の役割。
問76/エ
散布図の問題。xとy、2つの要因の相関関係を示すために用いる。
プロットされた点の集合が右上がりであれば、正の相関。
右下がりであれば、負の相関と言う。
点が全体的に散らばっている場合、相関はない。
問77/ウ
減価償却の主な方法に、定額法と定率法がある。
定額法:毎期、均等額(一定額)の減価償却費を計上する方法。
定率法:毎期の期首未償却残高に一定の割合を乗じた減価償却費を計上する方法。
ア 棚卸資産の評価方法の一つ。仕入れ単価の違う商品を仕入れた時、平均単価を求めて帳簿をつける。
イ 棚卸資産の評価方法の一つ。期末に最も近い商品の仕入れ価格を、その商品の原価とする方法。
ウ ○
エ もちぶんほう。投資の評価方法の一つ。
問78/ウ
ア 意匠法:工業デザインに関する法律。形状、模様、色彩以外に、物品とともに用いられる画像も保護の対象になった。
イ 商標法:会社や商品を特定できる文字、図形、記号などの商標を保護する法律。
ウ ○ 著作権法:知的財産法のひとつである、著作権の範囲と内容に関する法律。
エ 特許法:産業の発達を目的として、発明を保護し、奨励する法律。
問79/ウ
ア 刑法:犯罪と、犯罪に対する刑罰に関する法律。
イ 電気通信事業法:電気通信の健全な発達及び国民の利便の確保を図り、公共の福祉を増進することを目的とした法律。
ウ ○ 不正アクセス禁止法:電気通信回線を通じて行われるコンピュータや携帯電話等に係る犯罪の防止や、アクセス制御機能により実現される電気通信に関する秩序の維持を図ることを目的とした法律。
エ プロバイダ責任制限法:インターネット等でプライバシー等の権利の侵害があった場合に、電気通信事業者が負う責任の範囲を制限したり、情報の開示を請求できる権利を定めた法律。
問80/ウ
ア B社はA社から契約を請負っているので、B社がA社の指揮命令に従う必要はない。ただし、B社はA社に対してソフトウェアの完成義務を負う。
イ B社はA社から契約を請負っているので、B社とC社の開発要員への作業指示は、B社とC社の開発要員の中からリーダを決めて行う。
ウ ○ B社はC社から派遣社員を受け入れているので、B社の社員がC社の派遣社員に指示を行う。
エ 業務の進捗によって就業条件を調整するのではなく、就業条件を明確にした上で派遣契約を行う。