このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成24年(秋) 基本情報技術者[午前] 過去問 解答&解説 2012年

マイクロソフトITアカデミーAward 2012,日本で唯一,最優秀賞を10回連続で受賞。
トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校150余校の頂点に輝きました。

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

平成24年度 秋期 基本情報技術者[午前]

問1/ウ
8ビットの2進数「11010000」を右に2ビット算術シフトすると「11110100」になる。
なお,右の算術シフトとは,左端の符号ビットを固定し,シフトによって移動した分を符号ビットと同じビットで埋めるシフト方式である。
また、シフト時にあふれる右端のビットは捨てられる。
次に「00010100-11110100」を行うが,「11110100」は左端の符号ビットが1の負数なので,2の補数をとって加算をして求める。
「11110100」の2の補数を計算する。
全ビット反転:00001011
1を加算する:00001100
よって,「11110100」の2の補数は「00001100」。
00010100-11110100
=00010100+(-11110100)
=00010100+(-(-00001100))  ←ここで2の補数に置き換える。また,マイナスのマイナスはプラスになる。
=00010100+00001100
=00100000
問2/イ
題意より,手順(2)の実行時,Xiの値がゼロになるまで繰り返し実施する(ユークリッドの互除法)。
手順(2)Xi-2÷Xi-1の剰余をXiに代入する。
1回目:iは2なので,X0÷X1,つまり,175÷77の剰余X2は21。
2回目:iは3なので,X1÷X2,つまり,77÷21の剰余X3は14。
3回目:iは4なので,X2÷X3,つまり,21÷14の剰余X4は7。
4回目:iは5なので,X3÷X4,つまり,14÷7の剰余X5は0。
上記より(2)は4回実行される。
参考:上記計算で使用したXiのまとめ
0=175
1=77
2=21
3=14
4=7
5=0
問3/ア
探索方法によるオーダ(計算量)の考え方を以下に示す。
ハッシュ探索…衝突(コリジョン)の発生確率が無視できるほど小さいということは,1回の計算で探索が終了することを意味する。つまり,オーダは1。
線形探索…先頭から順にデータを探索する。データがn個ある場合のオーダはnになる。
2分探索…バイナリサーチともいう。1回の計算で探索する範囲を半分に絞ることができる。また,データが倍に増えたとしても,探索回数は1回しか増えない。一般的に2分探索のオーダはlog2nで表現できる。
また,大小関係は「1<log2n<n<n2」である。
問4/イ
例えば「A」を「001100」,「B」を「001101」のようにコード化することを考える。
英字の大文字(A~Z)26文字と数字(0~9)10文字,合計36文字を一意にコード化するためには,5ビットで表現できる32通りでは少なく,6ビットの64通りでは十分なサイズがある。
よって,最低6ビット必要になる。
参考:ビットの集合で,一意にコード化できる最大数
1ビット…2通り:「0」と「1」
2ビット…4通り:「00」「01」「10」「11」
3ビット…8通り:「000」「001」「010」「011」「100」「101」「110」「111」
4ビット…16通り:「0000」~「1111」
5ビット…32通り:「00000」~「11111」
6ビット…64通り:「000000」~「111111」
問5/イ
deq_pushを3回連続で実行し,pop_enqを3回連続で実行すると,キューに入ったデータ[A,B,C,D]を[D,C,B,A]の順に並び替えられる。
なお,deq_pushとは,キューの先頭データを取り出してスタックの最後(頂上)にデータを格納することを指し,
pop_enqとは,スタックの最後(頂上)のデータを取り出してキューの末尾にデータを格納することを指す。
以下にその手順と,その操作を行った直後のキューとスタックの状態を示す。
キューの初期状態:[A,B,C,D]
スタックの初期状態:[](データなし)
手順
1.deq_push…キュー[B,C,D],スタック[A]
2.deq_push…キュー[C,D],スタック[A,B]
3.deq_push…キュー[D],スタック[A,B,C]
4.pop_enq…キュー[D,C],スタック[A,B]
5.pop_enq…キュー[D,C,B],スタック[A]
6.pop_enq…キュー[D,C,B,A],スタック[]
問6/イ
2分探索とは,データを昇順または降順に整列した探索範囲を2分割して,探索するデータが含まれる方と含まれない方に分け,データが含まれる方を次の新たな探索範囲として,再び探索範囲を2分割しながらデータを探索するアルゴリズムである。
題意よりkは探索データ,xは探索範囲の始点,yは探索範囲の終点を表し,探索データが見つかるかxとyの値が逆転するまで繰り返す。
探索範囲の中間でデータを分割し,探索データが含まれる方を次の探索範囲に設定する。
「x:y」の比較による分岐条件で「x≦y」の間は2分探索を続行する。
「k:A(m)」の比較による分岐条件で「k<A(m)」のとき次回の探索範囲を今回探索範囲になっていた部分の前半部分に絞り,
「k>A(m)」のとき次回の探索範囲を今回探索範囲になっていた部分の後半部分に絞り,「k=A(m)」のとき2分探索を終了する。
以上より,aに入る数式は探索範囲の中間を求める数式がふさわしいため,「(x+y)/2→m」となる。
問7/イ
nを3と仮定すると,関数F(n)は以下のように表現できる。
F(3)のとき,n×F(n-1)=3×F(2)
F(2)のとき,n×F(n-1)=2×F(1)
F(1)のとき,n×F(n-1)=1×F(0)
F(0)=1
つまり,3!は
F(3)
=3×F(2)
=3×2×F(1)
=3×2×1×F(0)
=3×2×1×1
と表現でき,乗算は3回実行される。
n!であれば,乗算はn回実行されると考えられる。
問8/イ
ア XMLは文書やデータを構造化して扱うことができる。スタイルシート言語を使用するとHTMLのような表現も可能になるが,視認性の向上でWebページの表示性能を向上する目的ではない。
イ ○ XMLは任意のタグを定義して用いることで,異なる情報システム間においてもデータ交換を容易にすることができる。
ウ XMLで使用するスタイル言語は一般的にXSLTを使用する。しかし(制約はあるが)HTML同様CSSも利用することができる。
エ XMLもHTMLと同様,SGML(Standard Generalized Markup Language)を基に開発された。
問9/ウ
割込み処理が実行されるまでには準備プロセスがある。
割込み処理発生時のプロセッサの処理手順を以下に示す。
手順
1.②ユーザモードから特権モードへの移行:○○モードとはプログラムの実行レベルで,実行者によって優先順位が付けられている。システムに対して重大な影響を与えるプログラムはより優先順位の高い特権モードで実行される。
2.①プログラムレジスタ(プログラムカウンタ)などの退避:割込み発生直前まで実行していたプログラムをバックアップし,割込み処理後,元の作業に復帰できるようにする。
3.③割込み処理ルーチンの開始番地の決定:割込み処理のワークスペースを確保する。
4.④割込み処理ルーチンの実行:実際の割込み処理。
問10/エ
キャッシュメモリのアクセス時間とヒット率の関係は以下の通り。
実行アクセス時間=キャッシュメモリのアクセス時間×ヒット率+主記憶のアクセス時間×(1-ヒット率)
問題文から上記の式に必要な値を代入する。また,ヒット率をHとする。
15ナノ秒=10ナノ秒×H+60ナノ秒×(1-H)
15=10H+60-60H
50H=60-15
H=0.9
問11/ウ
ア ディスクアットワンスとは,CD-RやDVD-Rなどのメディアにデータを書き込む方法の一つで,一度データを書き込んだ後は追加の書き込みができない方法。
イ ディスクキャッシュとは,磁気ディスクへのデータアクセスを高速化するために,頻繁に利用するデータの一時記憶領域として利用する半導体メモリのこと。磁気ディスクへのアクセスよりも高速に処理ができる。
ウ ○ ディスクストライピングとは,複数台の磁気ディスクに一定サイズのデータを分散して書き込み,データアクセスを高速化する手法。RAID0。
エ ディスクミラーリングとは,複数台の磁気ディスクに同一のデータをそれぞれ書き込み,データやディスクの冗長化を図る手法。RAID1とも呼ばれる。
問12/エ
dpiとは,dots per inchの略で,1インチあたりのドットの密度を表す。
96dpiであれば,1インチの一辺が96個の点(ドット)から構成されていることになる。
1ポイント1/72インチなので,12ポイントの文字の(一辺の)大きさは12/72=1/6インチ。
96dpiのディスプレイに1/6インチの文字を描画するので,96×1/6=96÷6=16ドット。
問13/ウ
3層クライアントサーバシステムとは,システムをプレゼンテーション層,アプリケーション層,データ層に分離することで,システム変更に柔軟に対応できる仕組みになっている。
プレゼンテーション層はクライアントで,ブラウザなどのユーザインターフェイス部分に該当する。
アプリケーション層はビジネスロジックで,Java ServletやPHPなどで動作するアプリケーションサーバが担う。
データ層はリレーショナルDBなどのデータベースが相当する。
ア 2階層モデル。
イ クライアント端末がユーザインターフェイス部分以外も担当しているため,誤り。
ウ ○ クライアントはユーザインターフェイス部分のみを担当し,サーバ側は業務処理を担当する。業務処理にはビジネスロジックとデータベースが含まれていると想像できる。
エ クライアントとサーバの役割が逆転しているため,誤り。
問14/ア
ア ○ デュアルシステムの説明。同じ処理を行うシステムを二系統用意し,途中,処理結果を照合することが特徴。
イ デュプレックスシステムの説明。システムを現用系と待機系に分けることが特徴。
ウ デュプレックスシステムの中でも,ホットスタンバイの説明。あらかじめ待機系にプログラムをロードしておき,障害時には即時自動で切り替わることが特徴。また,現用系に障害が発生してから待機系をセットアップする方法はコールドスタンバイと呼ぶ。
エ システムの二重化,冗長化の説明。二重化した部分の各装置がどちらか片側でも稼働していれば,処理を継続できる。
問15/エ
各装置それぞれ個別の稼働率はP。
並列化されている部分の片側の稼働率は,2つの装置が直列につながっているので,P2
並列部分は,並列を構成する片側がどちらか一方稼働していればよい。
言い換えると,並列を構成する片側がどちらも故障した場合以外は正常に稼働していると判断できる。
その場合の稼働率は次のように求められる。
並列部分の稼働率は,並列部分全体(1)から並列部分の片側が両方とも動いていないときの稼働率(非稼働率)を引くことで求められる。
並列部分の片側の非稼働率は,1-P2
並列部分が両方とも非稼働(並列部分の故障)状態になる率は(1-P2)2
並列部分の稼働率は「並列部分全体-並列部分が故障状態になる率」。つまり,1-(1-P2)2
システム全体の稼働率は「P×並列部分の稼働率」なので,P{1-(1-P2)2}。
問16/エ
ア システムの遠隔保守は,MTTRを短くする効果がある。
イ システムの稼働率は,MTTRを短くMTBFを長くすることで向上する。
ウ システムの構成が複雑なほど,MTBFは短くなる。
エ ○ システムの予防保守は,MTBFを長くするために行う。
※ MTBFとは,Mean Time Between Failure の略で平均故障間隔を表す。システムが故障するまでの平均時間。長い方が良い。
※ MTTRとは,Mean Time To Repair の略で平均復旧時間を表す。故障したシステムの復旧にかかる平均時間。短い方が良い。
※ 稼働率=MTBF/MTBF+MTTR
問17/ウ
ア タスクの優先度が高い順に処理を実行する,優先度方式の説明。CPUの資源待ち時間が長くなるにつれてタスクの優先度が上がるので,CPUの資源割当てを待ち続けることは少ない。
イ 一定時間ごとにタスクを切り替える,ラウンドロビン方式の説明。等しくCPUの割り当てが回ってくるので,CPUの資源を待ち続けることはない。
ウ ○ タスクを処理予定時間の短い順に処理をする,処理時間順方式の説明。処理予定時間の長いタスクほどCPUを割り当てられるまでに待つ時間が長くなることがある。
エ タスクの到着順にCPUでの実行待ちの待ち行列に並べる,到着順方式の説明。CPU割り当ての待ち時間は待ち行列内のタスクに依存するが,CPUの資源待ち時間が極端に長くなることはない。
問18/ウ
ア コンパクションとは,メモリコンパクションともいい,メモリ空き領域の断片化を解消し,連続した大きな領域に再編すること。
イ スワッピングとは,プロセス単位で主記憶領域と補助記憶領域間でデータを出し入れ(スワップアウト,スワップイン)すること。
ウ ○ フラグメンテーションとは,OSが記憶領域の割当てと解放を繰り返すことによって,細切れの未使用領域が多数できる状態。
エ ページングとは,ページ単位で主記憶領域と補助記憶領域間でデータを出し入れ(ページアウト,ページイン)すること。
問19/エ
LRUとは,メモリ上で最も長い時間参照されていないページデータを新しいデータに置き換えるページング方式。
※ 横にページへのアクセス順,縦に主記憶上に準備された4つのページ枠とする(初期値は「空」とする)。
※ 丸付き数字はページフォルトの割込みにより,新たにメモリ上に読み込まれたページである。
※ メモリ上の丸なし数字は,メモリ上のデータを参照したことを示す。
1,2,3,4,5,2,1,3,2,6
①→→→→→→→⑤→→→→→→→→→⑥
空→②→→→→→→→2→→→→→2→→
空→→→③→→→→→→→①→→→→→→
空→→→→→④→→→→→→→③→→→→
上記のトレース結果より「6」が参照されるとき,「5」がページアウトし「6」が主記憶上に読み込まれる。
問20/エ
ア インタプリタとは,読み込んだプログラムを解釈しながら逐次実行するプログラム方式。コンパイルと実行を別々に行うコンパイラ型に比べて実行速度は遅くなる。
イ オーバレイとは,プログラムを機能ごとにセグメント分割し,実行時必要な機能に応じてセグメント単位でメモリにロードする方式。主記憶のサイズよりも大きなプログラムを実行可能にする。
ウ 静的リンキングとは,プログラムビルド時にコンパイル後,リンカーでオブジェクトファイルとライブラリファイルを結合し,実行可能ファイルにライブラリを含める方式。
エ ○ 動的リンキングとは,プログラムビルド時に作成する実行可能ファイルにライブラリを含めず,プログラム実行時に必要に応じてモジュールやライブラリファイルと結合(リンク)する方式。
問21/ア
ソフトウェアの統合開発環境とは,ソフトウェア開発に必要なツールがすべて含まれている開発環境のことである。
OSS(Open Source Software:オープンソース)とは,「自由な再頒布ができること」,「ソースコードを入手できること」,「派生物が存在でき,派生物に同じライセンスを適用できること」,「個人やグループを差別しないこと」,「適用領域に基づいた差別をしないこと」などが,The Open Source Initiative(OSI)という団体によって「The Open Source Definition」(OSD)として定義されている。
ア ○ Eclipseとは,OSSの統合開発環境である。
イ GCCとは,OSSの多言語コンパイラである。
ウ Linuxとは,OSSのUNIX互換のOSである。
エ Tomcatとは,OSSのアプリケーションサーバである。
問22/イ
(X NAND X)とは,(X AND X)を否定したものである。つまり,NOT(X AND X)である。
(X AND X)とは,「X であり,かつ X である。」という意味だから X である。
(X NAND X) =NOT(X AND X) =NOT X
同様に,
(Y NAND Y) =NOT(Y AND Y) =NOT Y
問題の回路は,次のように書き換えることができる。
Z=(X NAND X) NAND (Y NAND Y)
=(NOT X) NAND (NOT Y)
=NOT((NOT X) AND (NOT Y))
=(NOT(NOT X)) OR (NOT(NOT Y)) ←ド・モルガンの法則を適用した。
=X OR Y
(FE 18春 問16 と同じ問題)
問23/エ
ア NANDゲートとは,両スイッチともONの場合のみ消灯する論理ゲート(論理回路)である。
イ 加算器とは,加算の機能を持った演算回路である。
ウ コンデンサとは,電気を蓄える働きがあり,DRAMの記憶セルで使用されている。
エ ○ フリップフロップとは,2つの安定状態をもつ基本回路であり,SRAMの記憶セルで使用されている。
(FE 22春 問25 とほぼ同じ問題)
問24/イ
ア CMSとは(Contents Management System),Webコンテンツを構成する要素をデータベースに保存・管理し,サイトの構築を自動的に行うようにしたソフトウェア。
イ ○ CSSとは(Cascading Style Sheet),Webページのデザインやレイアウトを定義するもの。
ウ PNGとは(Portable Network Graphics),JPEGやGIFに代わってWWW上で広く使われることを目指して開発された画像フォーマットの一つ。
エ SVGとは(Scalable Vector Graphics),XMLベースの2Dベクター画像記述言語。
問25/エ
担当者コードによって,担当者マスタと顧客マスタは結合でき,
顧客コードによって,顧客マスタと当月受注ファイルは結合でき,
商品コードによって,商品マスタと当月受注ファイルは結合できる。
さらに備考「各顧客の担当者は1人」の条件を合わせて,問題文の4つのファイルの関係をER図で表現すると次のようになる。
[担当者マスタ]→[顧客マスタ]→[当月受注]←[商品マスタ]
(左から右への矢印「→」は,左が1,右が多の,1:多の関係を表す)
当月分の実績だけなら,当月受注ファイルには「顧客コード」「商品コード」ともに記録されているので,「顧客別かつ商品別」の受注実績の集計が可能である。すなわち,当月分のみならア~エはすべて可能である。
しかし,直前の3か月分(前月,2か月前,3か月前)は,顧客ごとの集計値(顧客マスタ内)と商品ごとの集計値(商品マスタ内)が保存されているのみで,このデータから「顧客別かつ商品別」の受注実績をいまさら知ることはできない。したがってア~ウはすべて×となる。
(顧客が決まれば担当者は一意に決まるので,イが×ならば,ウも×)
(FE 21春 問29 と同じ問題)
問26/ア
E-R図とは,実体(エンティティ: Entity)と関連(リレーションシップ: Relationship)という概念を用いてデータをモデル化したもの。
ア ○ カーディナリティ(多重度)とは,エンティティタイプ間の,数の対応関係のことで「1対1」,「1対多」,「多対多」などがある。
イ エンティティタイプ間の矢印線とは,例えば,左から右への矢印「→」は,左が1,右が多の,「1対多」の数の対応関係を表す。
ウ エンティティタイプにも属性をもたせる。
エ リレーションシップとは,エンティティタイプ(四角形で表す)とは別に菱形で表す。
問27/イ
ア 外部キーとは,関係データベースにおいて,別の表の主キーと対応している列である。参照一貫性とは「外部キーの値が対応する別の表の主キーとして存在していなければならない。」という参照制約である。
イ ○ インデックスとは,データの検索速度を上げるために検索頻度の高い属性に設定しておく索引である。
ウ 一つの大きなテーブルを複数のディスクに分散格納し,並行したアクセスをすることにより検索速度を上げることができる。しかし,ディスク容量の節約にはならない。
エ 主キーは,関係データベースにおいて行を一意(unique)に識別するための列であり,主キーとなる列の重複および空値(null)は許されない。
問28/イ
ア データ項目"受信年月日"には,末尾に"年月日"という区分語が付加されているので日付型に限定される。
イ ○ データ型を規定したり,辞書による異音同義語や同音同義語の判断を行っても,テータの取り得る値の範囲は規定できない。
ウ データ項目名と意味を登録した辞書により,"賞与"と"ボーナス"が異音同義語と判断できる。
エ "取引先コード"や"取引先名"のように,末尾には区分語が付加される命名規約であるから,"取引先"のように末尾に区分語が付加されていないのは規約違反となる。
問29/ア
更新前の状態の「売値-仕入値」を計算すると,S001が50000,S003が30000,S005が60000であるから,WHERE条件により計算結果が40000以上になる行のみを選択すると,表示されるのはS001とS005の2行である。
ア ○ S001の「売値-仕入値」は 30000となり 40000未満である。表示されるのは,S005の1行に減少する。
イ S003の「売値-仕入値」は 50000となり 40000以上である。表示されるのは,S001とS003とS005の3行に増加する。
ウ S005の「売値-仕入値」は 50000となり 40000以上である。表示されるのは,S001とS005の2行のままである。
エ S005の「売値-仕入値」は 50000となり 40000以上である。表示されるのは,S001とS005の2行のままである。
(FE 19秋 問61 と同じ問題)
問30/エ
原子性(Atomicity)とは,トランザクションの途中で障害が発生すると,トランザクション開始前のデータに戻される性質である。したがって(エ)が正解である。
問31/ウ
参照の整合性を損なうデータ操作とは,外部キーが主キーを参照できなくなることである。
ア 主キー'L035'を参照する外部キーが無いため参照の整合性は損なわれない。
イ 外部キー'D0101'は顧客表に主キーが存在するため参照の整合性を損なわない。
ウ ○ 外部キー'F020'は顧客表に主キーが存在しないため参照の整合性が損なわれている。
エ 外部キー'K001'は顧客表に主キーが存在するため参照の整合性を損なわない。
(FE 22秋 問33 と同じ問題)
問32/ウ
転送量の20%の制御情報が付加されるので,平均1,000バイトのファイルは,平均1,200(1,000×1.2)バイトとなる。
1バイトは,8ビットなので,平均1,200バイトは,9,600(1,200×8)ビットとなる。
2秒ごとに9,600ビット転送するので,1秒ごとならば4,800(9,600÷2)ビットとなる。
通信速度が64,000ビット/秒の専用線で,たった4,800ビット/秒しか転送しないということである。
回線利用率 = 4,800ビット/秒 ÷ 64,000ビット/秒 = 0.075 = 7.5%
(FE 18秋 問55 と同じ問題)
問33/エ
MACアドレスは先頭24ビットがベンダID,後続24ビットが固有製造番号である。
(FE 21秋 問36 とほぼ同じ問題)
問34/エ
OSI基本参照モデルとは,7階層のモデルである。
ア セション層とは,OSI基本参照モデルの第5層に位置し,論理的な送信路を確立し,データ交換を支援するための相互動作の管理に必要な機能を提供する。
イ データリンク層とは,OSI基本参照モデルの第2層に位置し,隣接ノード間の伝送制御手順(誤り検出,再送制御など)を提供する。
ウ トランスポート層とは,OSI基本参照モデルの第4層に位置し,データ転送の信頼性を確保する。
エ ○ ネットワーク層とは,OSI基本参照モデルの第3層に位置し,エンドシステム間のデータ伝送を実現するために,ルーティングや中継などを行う。
問35/イ
ア IPアドレスの動的な割当ては行わない
イ ○ スイッチングハブ(レイヤ2スイッチ)
ウ リピータハブ
エ ルータ
(FE 19秋 問58 と同じ問題)
問36/イ
サブネットマスクの 255.255.255.240 を2進数で表現すると 11111111 11111111 11111111 11110000 となり,先頭から28ビットがネットワーク部である。
ア 192.168.1.14 を2進数で表現すると 11000000 10101000 00000001 00001110 となり,
ネットワーク部は 11000000 10101000 00000001 00000000である。
192.168.1.17 を2進数で表現すると 11000000 10101000 00000001 00010001 となり,
ネットワーク部は 11000000 10101000 00000001 00010000である。
ネットワーク部が異なるので,異なるネットワークに所属する。
イ ○ 192.168.1.17 を2進数で表現すると 11000000 10101000 00000001 00010001 となり,
ネットワーク部は 11000000 10101000 00000001 00010000である。
192.168.1.29 を2進数で表現すると 11000000 10101000 00000001 00011101 となり,
ネットワーク部は 11000000 10101000 00000001 00010000である。
ネットワーク部が等しいので,同一ネットワークに所属する。
ウ 192.168.1.29 を2進数で表現すると 11000000 10101000 00000001 00011101 となり,
ネットワーク部は 11000000 10101000 00000001 00010000である。
192.168.1.33 を2進数で表現すると 11000000 10101000 00000001 00100001 となり,
ネットワーク部は 11000000 10101000 00000001 00100000である。
ネットワーク部が異なるので,異なるネットワークに所属する。
エ 192.168.1.33 を2進数で表現すると 11000000 10101000 00000001 00100001 となり,
ネットワーク部は 11000000 10101000 00000001 00100000である。
192.168.1.49 を2進数で表現すると 11000000 10101000 00000001 00110001 となり,
ネットワーク部は 11000000 10101000 00000001 00110000である。
ネットワーク部が異なるので,異なるネットワークに所属する。
問37/イ
ア バナーチェックとは,サーバのソフトウェア名やバージョン情報を入手すること。
イ ○ DNSキャッシュポイズニングとは,DNSのキャッシュサーバに偽のDNS情報を覚えこませる攻撃。
ウ DDoS攻撃(Distributed Denial of Service attack)とは,複数のコンピュータを踏み台として行う攻撃。
エ ゾーン転送とは,DNSサーバが保存するゾーン情報を別のコンピュータに一括して転送すること。通常はプライマリサーバのゾーン情報をセカンダリサーバへ転送する。
(AP 23春 問41 と同じ問題)
問38/ウ
公開鍵暗号方式とは,公開鍵を用いて暗号化した文章は,対応する秘密鍵によらなければ復号できないという仕組みである。つまり,Bさんの公開鍵で暗号化した文章は,Bさんの秘密鍵でしか復号できない。図の「Bさんの秘密鍵によって復号」という記述から明らかなように,AさんからBさんへ,他人に秘密にしておきたい文章を送るときは,Bさんの公開鍵を用いて暗号化する。
(FE 21秋 問42 と同じ問題)
問39/イ
バイオメトリクス認証とは,静脈や指紋などの身体的特徴や筆跡やまばたきなどの行動的特徴を元に本人認証を行う技術である。
ア 静脈認証とは,指先や手のひらの静脈パターンを用いる認証方式である。
イ ○ 署名するときの速度や筆圧は,行動的特徴である。
ウ 虹彩認証とは,虹彩(どう孔から外側に向かって発生するカオス状のしわ)のパターンを用いる認証方式である。
エ マニューシャ法(法特徴点抽出照合法)とは,指紋認証などで利用される隆線を使った認証方式である。
(FE 22秋 問40 と同じ問題)
問40/ア
ア ○ SQLインジェクションとは,SQL文をパラメータとしてWebサイトへ送り,データベースを改ざんしたり不正に情報を入手する攻撃である。
イ クロスサイトリクエストフォージェリ(CSRF: Cross Site Request Forgeries)とは,悪意のあるスクリプトを埋め込んだWebページを閲覧すると,そのWebサイトとは別のWebサイトに移って(クロスサイト),偽って(フォージェリ)悪意のある要求(リクエスト)が送られてしまい,意図しない操作を行わせる攻撃のこと。
ウ SQL Slammerとは,市販のDBMSに含まれるバッファオーバーフローの脆弱性を利用することによって,自己伝染を繰り返すワームである。このワームの出すパケットにより,インターネットのトラフィックが急増する。
エ クロスサイトスクリプティング(XSS)とは,脆弱性を持つWebサイトのフォームに悪意あるスクリプトを埋め込み,ユーザー情報を不正に利用する攻撃である。
(AP 22春 問43 とほぼ同じ問題)
問41/イ
ア ファイルの更新日は変更できるため改ざんを検知する方法として有効でない。
イ ○ 改ざんを検知する方法として有効である。
ウ ソフトウェアのセキュリティホールを検知する方法としてはあり得るが,コンテンツの改ざんは検知できない。
エ コンテンツの改ざんとは無関係。
問42/イ
3つの権限についてそれぞれ1ビットを与えて属性情報を管理する問題である。
試行結果をみると,
(1)では0(ビットで表すと000)で,3つとも不許可状態である。
(2)では3(011)で,実行だけ不許可状態である。
(3)では7(111)で,3つとも許可された状態である。
(2)から,最上位のビットが実行状態の属性を管理していることが分かる。
すなわち選択肢のイのように4(100)の場合,実行のみ許可された状態となる。
(FE 22春 問43と同じ)
問43/ア
ア ○ 逆アセンブルは,機械語で書かれたオブジェクトコードを,アセンブリ言語で記述されたソースコードに変換すること。逆アセンブルを行うことで新種ウイルスの動作を解明できる。
イ ファイルが暗号化されると,内容が変わるのでパターンマッチングではウイルスを検知できない。
ウ ウイルスのハッシュ値からはウイルスの亜種を特定できない。
エ 不正な動作からウイルスを検知する方式では,ウイルス名を特定できない。
問44/ウ
ア ウォークスルーとは,作成者と複数の関係者が設計書をレビューする方法。
イ 実際に動作させずに人間の目で見て検証作業。
ウ ○
エ 別名は退行テストで,プログラムの変更によって,影響を受けないはずの想定外の個所にその影響が生じていないかを検証する。
問45/エ
ア フェイルセーフ
イ フェイルソフト
ウ フェイルオーバー
エ ○
問46/イ
ア システムなどのフローを記述。
イ ○
ウ 物理的な要素がどのように関わりあいながらシステムを構成しているかを記述。
エ システムに要求される機能を,ユーザの視点から記述。
問47/エ
ア 汎化
イ 継承
ウ 汎化
エ ○ カプセル化
(FE 19春 問42と同じ)
問48/イ
ブラックボックステストとは,システムの内部構造を考慮せず,入力と出力だけに着目し仕様書どおりに動作するかどうかを検証するテスト方法。
ア・ウ・エはすべてホワイトボックステストに関する記述。
(FE 17秋 問42と同じ)
問49/エ
利用者が実施するテストで,実際と同じ条件でシステムを動かし,要求を満たしているかを確認するテスト。
ア 単体テスト
イ 単体テスト
ウ 結合テスト
エ ○
問50/ア
外部設計は,基本設計の要求を満たすシステムを,利用者の視点から設計する工程。
ア ○
イ 基本計画
ウ 内部設計
エ 内部設計
(第二種 12秋 問68と同じ)
問51/イ
ア プロジェクトコストマネジメント
イ ○
ウ プロジェクトタイムマネジメント
エ プロジェクト品質マネジメント
問52/エ
図のアローダイアグラムのクリティカルパスは,B(3日)→C(4日)→D(2日)で,最短所要日数は9日。
ア クリティカルパスの中ではCを1日短縮するため,プロジェクト全体では1日短縮する。
イ クリティカルパスの中ではDを1日短縮するため,プロジェクト全体では1日短縮する。
ウ クリティカルパスの中ではBとCを1日短縮すると,A(6日)がB(2日)→C(3日)より長いため,A(6日)→D(2日)が新たなクリティカルパスになり,プロジェクト全体では1日短縮する。
エ ○ クリティカルパスの中ではBとDを1日短縮するため,プロジェクト全体では2日短縮する。
問53/エ
開発工数=[開発規模]500FP÷[1人月当たり]10FP=50人月
導入・教育工数=10人月
プロジェクト管理=([開発工数]50人月+[導入・教育工数]10人月)×10%=6人月
全工数=[開発工数]50人月+[導入・教育工数]10人月+[プロジェクト管理工数]6人月=66人月
問54/ア
ア ○ データベース復旧時のジャーナル情報の処理が約2倍になる。
イ フルバックアップするデータ量は同じ。
ウ フルバックアップするデータ量は同じ。
エ フルバックアップするデータ量は同じ。
(AP 22春 問56と同じ)
問55/ウ
一斉移行方式では,旧システムと新システムを同時に並行稼働させず,一斉に新システムに置き換える。うまくいけば理想的な移行方式といえるが,トラブルが起きた場合その影響は大きい。
(FE 21春 問55と同じ)
問56/ウ
ア 変更管理
イ インシデント管理
ウ ○
エ サービスデスク
(AP 22春 問54と同じ)
問57/イ
バージョン管理システムは,ファイルの作成日時,変更日時,変更点などの履歴を保管し,ファイルの過去の状態や変更内容を確認したり,変更前の状態を復元したりできる。
ソースコードの機密性を保つには,バージョン管理システムが正常に稼働している必要があり,適切なアクセスコントロールの設定が必要である。
問58/エ
リスクアセスメントは,組織や情報システムがもつリスクとその影響度を評価し,許容できるかを判断する。リスクが現実のものとなった時の影響の大きいシステムに対して監査をおこなう。
(AP 22春 問58と同じ)
問59/イ
営業秘密管理指針とは,企業が営業秘密に関する管理強化のための戦略的なプログラムを策定できるよう,参考となるべき指針である。その秘密管理性に関連するのはイ。それ以外は無関係。
問60/ア
マスタファイルとは,台帳ファイル・基本ファイルとも呼ばれ,処理の中心となるデータが保存されたファイルのこと。台帳として安定した内容であるため,変更の少ない参照用のデータである場合が多い。
可用性(アベイラビリティ)とは,利用者からみていつでも使用できる度合いのこと。したがって解答群から,使いたいときにはいつでもマスタファイルが使えるよう可用性を向上させている選択肢を選べばよい。正解はアである。
(FE 22春 問59と同じ)
問61/ウ
経済産業省が公表している文書「システム管理基準」の1.1(3)には次のように記されている。
1.1 全体最適化の方針・目標
(3)情報システム全体の最適化目標を経営戦略に基づいて設定すること
問62/イ
ビジネスプロセス管理(BPM)とは,企業の業務プロセスの継続的な改善活動のこと(Business Process Management)。
ビジネス・プロセス・リエンジニアリング(BPR)という用語が,業務プロセスの再構築をおこなう意味合いを強く持つのに対して,BPMの場合は,PDCAサイクル(Plan-Do-Check-Act)の繰り返しによって改善活動を継続させていく意味合いを持っている。
ア ERPの説明
イ ○ BPMの説明
ウ CRMの説明
エ SCMの説明
問63/ア
SaaS(サース:Software as a Service)とは,ソフトウェアをPCにインストールせず,インターネットを通じて必要な機能だけを利用するもの。
ア ○ SaaSの説明
イ ERPの説明
ウ BPRの説明
エ SLAの説明
問64/ア
ROIとは,投下した資本に対し,どれだけの利益が得られたかを示す指標。
ROI=利益÷投資額×100%で求める。
a (15+30+45+30+15)÷100×100%=135%
b (105+75+45+15+0)÷200×100%=120%
c (60+75+90+75+60)÷300×100%=120%
d (105+105+105+105+105)÷400×100%=131.25%
よって一番効果が高いものはアのaとなる。
問65/ア
ランニングコストとは運用コストとも呼ばれ,システムの保守・管理をするために必要なコストを指す。これに対してソフトウェアや機材の購入など,はじめに1回の出費で済むコストをイニシャルコスト(初期コスト)と言う。選択肢ア以外はイニシャルコストに含まれる。
問66/ウ
共通フレーム2007:共通フレーム98(SLCP-JCF98)の改訂版である。
ア 要件定義プロセスで実施
イ 要件定義プロセスで実施
ウ ○ 企画プロセスで実施
エ 開発プロセスで実施
問67/ウ
SWOTとは,内部要因にあたる強み(Strengths)/弱み(Weaknesses),外部要因にあたる機会(Opportunities)/脅威(Threats),という評価軸で経営戦略を分析する技法。
ウ 新規参入による脅威が外部要因に該当する
ア,イ,エはいずれも内部要因
問68/エ
コストプラス法とは,製造原価,営業費を基準にマージンを一定比率加算して価格を決めること。
問69/ア
製品の売上と利益の変遷を4つの段階で説明するモデル。
成長期→成熟期→衰退期→導入期の4段階がある。
ア ○ プロダクトライフサイクルにおける成長期の説明
イ 成熟期の説明
ウ 衰退期の説明
エ 導入期の説明
問70/ア
CRMとは(顧客関係管理),顧客満足度を向上させるために顧客との関係を構築することに力点を置く経営手法のこと。(Customer Relationship Management)
顧客ロイヤリティとは(忠誠心),顧客がその組織の商品・サービスを優先的に選択してくれること。
顧客生涯価値とは,取引を開始した平均的な顧客から一定期間にわたって予測できる累計正味損益額を意味する。
問71/ア
ナレッジマネジメントとは,知識を共有し,有効に活用しようとする経営手法。
ア ○ ナレッジマネジメントの説明
イ フラット型組織の説明
ウ ベンチマーキングの説明
エ コアコンピタンスの説明
問72/エ
ディジタルディバイド(情報格差)とは,ITの利用環境によって生じる社会的または経済的格差のこと
ア 情報弱者の説明
イ 情報バリアフリーの説明
ウ アクセシビリティの説明
エ ○ ディジタルディバイドの説明
問73/ウ
セル生産方式は,製品が一定の場所で製造される方式であり,多品種少量生産に有効である。ア,イ,エはライン生産方式の説明である。
問74/エ
インターネットを使った商品販売では売り場がいらないため,実際の販売店舗と比べると多彩なアイテムをそろえることができる。売上個数は少なくても販売機会を多数集めると売り上げは大きくなる。この考え方をロングテールという。
ア アフィリエイトは自分が推薦する商品を紹介し,自分のサイト経由で商品が売れた場合に売り上げの一部がもらえる仕組み。
イ オプトインとは事前に配信の許可を得ているメールのこと。
ウ ドロップシッピングではサイトオーナーが推薦する商品の価格を自由に決めることができ,メーカー等からの卸価格との差額が利益となる。
エ ○
問75/ウ
裁量労働制とは,使用者(企業)が業務の進め方や時間配分を指示せず,本人の自己裁量と自己責任によって仕事の進め方や勤務時間の計画を立て,主体的に仕事を行う制度のことで,企画などの特定業務で認められている。
ア CDP(Career Development Program)の説明
イ ワークシェアリングの説明
ウ ○ 裁量労働制の説明
エ 能力主義の説明
問76/ウ
それぞれの利益を求めるには,(販売個数×1,000円×確率)の総和で求める。
ただし,売れ残った場合を考慮し,廃棄ロスを((仕入個数-販売個数)×300円×確率)の総和で求め,利益から引き算をしておく。
☆4個仕入れた場合 4×1,000円×100%=4,000円
 廃棄ロスは0のため,利益は4,000円
☆5個仕入れた場合 4×1000円×30%+5×1000×70%=4,700円
 廃棄ロスは1×300円×30%=90円 よって利益は4,700-90=4,610円
☆6個仕入れた場合 4×1000円×30%+5×1000×30%+6×1000円×40%=5,100円
 廃棄ロスは2×300円×30%+1×300円×30%=270 よって利益は5,100-270=4,830円
☆7個仕入れた場合 4×1000円×30%+5×1000×30%+6×1000円×30%+7×1000円×10%=5,200円
 廃棄ロスは3×300円×30%+2×300円×30%+1×300円×30%=540 よって利益は5,200-540=4,660円
よって,最大になるのは6個仕入れた場合でウが答えとなる。
問77/イ
散布図上にプロットされたデータ点群は,正の相関がある時は右肩上がりに分布し,負の相関がある時は右肩下がりに分布する。点が全体的に散らばっている場合は相関関係はない。
問78/イ
新QC7つ道具に関する問題。
ア PDPC法(過程決定計画図:Process Decision Program Chart)の説明
イ ○ 親和図法の説明
ウ 連関図法の説明
エ 系統図法の説明
問79/イ
著作権の保護の対象となる著作物とは,思想または感情を創作的に表現したものであって,文芸・学術・美術または音楽の範囲に属するもの。プログラムの場合の保護の対象はプログラムの表現であり,アイディア・アルゴリズム・プログラム言語などは保護の対象とされない。
また,プロトコル(通信規約)も保護の対象とされていない。
問80/ウ
派遣の場合は雇用関係は派遣元会社(A社)と行い,仕事の指示は派遣先(B社)が行う。
ア 休暇に関することは雇用関係にあるA社が行う
イ 作業の場所はB社になるため,A社だけでなく,B社も対応しなくてはいけない。
ウ ○ 仕事の指示はB社が行う。
エ 契約違反となるため,派遣の取り決め以外の仕事をさせることはできない。