このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成26年(秋) 基本情報技術者[午前] 解答&解説 2014年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

平成26年度 秋期 基本情報技術者[午前]

問1/エ
1/32 =(0.00001)2 =(0.0000 1000)2 =(0.08)16
(FE 20春 問2と同じ問題)
問2/ア
112~114の計算は,筆算で紙に書いていくと分かりやすい。
112 = 11×11 = 11+110 = 121
113 = 121×11 = 121+1210 = 1331
114 = 1331×11 = 1331+13310 = 14641
なので,55550 を11進数と見なすと,
= 5×(114 + 113 + 112 + 111 + 0)
= 5×(14641+1331+121+11)
= 80520
この下4けたに対して ×0.5 する(=2で割る)と,ハッシュ値は 0260
(FE 21春 問2と同じ問題)
問3/エ
32ビットで表現できるビットパターンは322個。
24ビットで表現できるビットパターンは242個。
322÷242=28=256倍。
問4/エ
もっとも内側のカッコから順に,(左項 演算子 右項) の中置記法を (左項 右項 演算子) の後置記法(逆ポーランド記法)に置き換えていく。

((a+b)*c)-d
(ab+*c)-d
ab+c*-g
ab+c*d-

(a+(b*c))-d
(a+bc*)-d
abc*+-d
abc*+d-
ウ(a+b)*(c-d)
ab+*cd-
ab+cd-*

a+(b*(c-d))
a+(b*cd-)
a+bcd-*
abcd-*+
問5/イ
ア キュー(先入れ先出し)の説明。
イ ○
ウ,エ スタック構造では最後に格納された値しか取り出せない。
問6/ア
2分探索は,データが探索対象のキー項目の値で整列されていることが条件である。
(FE 17秋 問14と同じ問題)
問7/エ
f(4,2)
= f(3,1) + f(3,2)
= f(2,0) + f(2,1) + f(2,1) + f(2,2)
= 1+ f(1,0) + f(1,1) + f(1,0) + f(1,1) +1
= 1+1+1+1+1+1
= 6
(FE 17秋 問15と同じ問題)
問8/エ
ア XMLは,SGMLを基にしてその機能を拡張したもの。
イ XML文書の入力に専用エディタは不要。一般的なテキストエディタを使用できる。
ウ SGMLの説明。
エ ○ XMLは,利用者独自のタグを使って文書の属性情報や論理構造を定義できる。
(FE 23秋 問8と同じ問題)
問9/エ
1GHz = 109(クロック/秒),1命令/0.8クロック = 1/0.8 (命令/クロック)なので, 両者の乗算によって分子/分母のクロックが消え,(命令/秒)を単位とする値が求められる。
1/0.8 × 109 = 1.25×10億 = 125000万(問題文に合わせて万単位に直した)
現在の主要CPUはすべてスーパースケーラ(並列パイプライン)を採用しているため,1クロックで1つ以上の機械語命令が実行できる。
(FE 19秋 問19と同じ問題)
問10/イ
内部割込みとは,実行中のプログラムが原因で発生する割込みである。
外部割込みとは,実行中のプログラムとは関係なく発生する割込みである。
ア 電源異常による割込みは,外部割込み。
イ ○ ゼロ除算による割込みは,内部割込み。
ウ 入出力完了(を外部からCPUに報告する)割込みは,外部割込み。
エ メモリパリティエラーによる割込みは,外部割込み。
(FE 22秋 問11と同じ問題)
問11/イ
キャッシュメモリなしのAとBは主記憶のアクセス時間が実効アクセス時間となる。
キャッシュメモリありの実効アクセス時間は,
(キャッシュメモリのアクセス時間 × ヒット率)+(主記憶のアクセス時間 ×(1-ヒット率))
で求めることができる。
したがって,キャッシュメモリありのCとDは次の計算結果が実効アクセス時間となる。
C 20×0.6+70×(1-0.6)=40ナノ秒
D 10×0.9+80×(1-0.9)=17ナノ秒
(FE 23秋 問11と同じ問題)
問12/ウ
コンピュータの電源投入時に,マザーボード上のROMに格納されている「IPL」(Initial Program Loader)というプログラムが実行され,次にハードディスク内のブートプログラムが,続いてOSが起動される。
問13/イ
ア コールドサイトの説明文(cold:冷たい)である。
イ ○ ホットサイトの説明文(hot:熱い)である。
ウ ウォームサイトの説明文(warm:温かい)である。
エ コールドサイトの説明文である。
(FE 22秋 問16と同じ問題)
問14/エ
名古屋~大阪の通信回線の稼働率をaとする。
全体の稼働率は,東京~大阪(稼働率=0.9)と,東京~名古屋~大阪(稼働率=0.8×a)との並列なので,
1-(1-0.9)×(1-0.8×a) ≧ 0.95
これを解くと,a=5/8 =0.625 となる。
(FE 21春 問16と同じ問題)
問15/ウ
ア 偶発故障期間の対策である。
イ 偶発故障期間の対策である。
ウ ○
エ 摩耗故障期間の対策である。
問16/イ
LRU方式は,最後に参照されてから最も長い時間が経過したブロック(あるいはページ)を置換えの対象とする。
ア NRU(Not Recently Used)の説明である。
イ ○ LRU (Least Recently Used) の説明である。
ウ LFU(Least Frequently Used)の説明である。
エ FIFO(First-In First-Out)の説明である。
(FE 21春 問20と同じ問題)
問17/イ
2台のCPUをCPU1・CPU2とし,タスクAの使用時間を■,タスクBの使用時間を□で表す。資源Rは排他的であるため片方のタスクからしか使用できない。この場合のタイムチャートを下図に示す(目盛は10ミリ秒単位)。
 1 2 3 4 5 6 7 8 91011121314
|-+-+-+-+-+-+-+-+-+-+-+-+-+-|
CPU1 ■     ■■■■■■
CPU2 □□□□       □□□
資源R  ■■■■■□□□□□
(FE 22秋 問20と同じ問題)
問18/ウ
ア 多重プログラミング
イ 割り込み
ウ ○ スプーリング (SPOOL)
エ バッファリング
(FE 19秋 問27と同じ問題)
問19/エ
ア 無関係。
イ 相対パスの説明。
ウ ホームディレクトリはUNIXのファイルシステムで,利用者がファイルの保存などに使う。無関係。
エ ○ 正しい。
問20/ウ
ア BSDライセンスのソースコードを組み込んだソフトウェアは,著作権表示・ライセンス条文・無保証の3点をドキュメント等に記載していれば,ソースコードを公開せずに頒布できる。
イ コピーライトは,複写(copy)と権利(right)を合わせた用語で,著作権や複製権を意味する。
ウ ○
エ デュアルライセンスは,1つのソフトウェアを2種類以上の異なるライセンスの元で配布する形態。
問21/ウ
図の論理回路は4つのnand素子で構成されており,次の論理式で表すことができる。
(A nand (A nand B)) nand ((A nand B) nand B)
= not(A nand (A nand B)) or not((A nand B) nand B) …ド・モルガンの法則
= (A and (A nand B)) or (A nand B) and B) …復元の法則
= (A and (notA or notB)) or (notA or notB) and B) …ド・モルガンの法則
= ((A and notA) or (A and notB)) or ((notA and B) or (notB and B)) …分配の法則
= (0 or (A and notB)) or ((notA and B) or 0) …補元の法則
= (A and notB) or (notA and B)
最後に求められた論理式は,A xor B を表している。
ア A or B
イ A and B
ウ ○ A xor B
エ A nor B
(FE 25春 問24と同じ問題)
問22/エ
ア NANDゲートとは,両スイッチともONの場合のみ消灯する論理ゲート(論理回路)である。
イ 加算器とは,加算の機能を持った演算回路である。
ウ コンデンサとは,電気を蓄える働きがあり,DRAMの記憶セルで使用されている。
エ ○ フリップフロップとは,2つの安定状態をもつ基本回路であり,SRAMの記憶セルで使用されている。
(FE 24秋 問23と同じ問題)
問23/ウ
電力(W) = 電流(A)×電圧(V)
電力量Wh = 電力(W)×時間(h)
1000W = 10A×100V
1500Wh = 1000W×1.5時間(h)
なお,力率とは,流れる電流が実際に機器で使用された割合を示す数値。力率が1なら100%で,流れた電流の全てが機器で消費される。
問24/エ
担当者コードによって,担当者マスタと顧客マスタは結合でき,
顧客コードによって,顧客マスタと当月受注ファイルは結合でき,
商品コードによって,商品マスタと当月受注ファイルは結合できる。
さらに備考「各顧客の担当者は1人」の条件を合わせて,問題文の4つのファイルの関係をER図で表現すると次のようになる。
[担当者マスタ]→[顧客マスタ]→[当月受注]←[商品マスタ]
(左から右への矢印「→」は,左が1,右が多の,1:多の関係を表す)
当月分の実績だけなら,当月受注ファイルには「顧客コード」「商品コード」ともに記録されているので,「顧客別かつ商品別」の受注実績の集計が可能である。すなわち,当月分のみならア~エはすべて可能である。
しかし,直前の3か月分(前月,2か月前,3か月前)は,顧客ごとの集計値(顧客マスタ内)と商品ごとの集計値(商品マスタ内)が保存されているのみで,このデータから「顧客別かつ商品別」の受注実績をいまさら知ることはできない。したがってア~ウはすべて×となる。
(顧客が決まれば担当者は一意に決まるので,イが×ならば,ウも×)
(FE 24秋 問25と同じ問題)
問25/エ
1フレーム当たりのデータ量=800×600=480000
24ビットの色のため1フレーム当たりのデータ量=480000×24=1152000=11.52MB
1秒間の動画像は30フレームのためデータ量=11.52MB×30秒=345.6MB/秒
これを上回る選択肢は,350Mビット/秒。
問26/イ
ア 外部スキーマ(ビュー)の説明である。
イ ○ スキーマ(schema)は,データベースの定義データ(メタデータ)。
ウ DML(Data Manipulation Language:データ操作言語)の説明である。
エ 一貫性制約の説明である。
問27/エ
キー値と等しいデータが一つだけ存在するような検索ならば,ハッシュインデックスの方がB+木インデックスよりも速い。
逆に,不等号(より大きい,以上,以下,未満)の検索,範囲を指定した検索,等しいデータが複数存在するような検索ならば,B+木インデックスの方が,ハッシュインデックスよりも速い。
ア 不等号(以上)の条件による検索なので,B+木インデックスの方が速い。
イ 等しいデータが複数存在する検索なので,B+木インデックスの方が速い。
ウ 等しいデータが複数存在する検索なので,B+木インデックスの方が速い。
エ ○ 利用者IDは重複が無いと考えられる。したがって,キー値と等しいデータが存在するとすれば,それは一つだけなので,ハッシュインデックスの方が速い。
問28/ウ
データの正規化を行う目的は,データの冗長性を少なくし,データ更新の際にデータの不整合が起きないようにすることである。
第1正規形では,繰返し部分の除去を行う。
第2正規形では,部分関数従属する属性の分離を行う。部分関数従属とは「主キー以外の属性が,主キーを構成する属性の一部分に従属する」こと。
第3正規形では,推移関数従属の除去を行う。推移関数従属とは「主キー以外の属性が,主キーではない属性に従属する」こと。
本文のSQLは,「在庫表に存在しない商品」について商品表の商品番号を表示している。
ア 第3正規形まで正規化すると,格納効率は低下する。
イ 整合性制約を目的にして,第3正規形まで正規化する。
ウ ○
エ ロックの粒度を細かくすれば更新時のロック待ちを減らすことができるが,データの正規化の目的はロックの粒度をより細かくするためではない。
問29/ア
データベースのアクセス効率はデータの物理的な位置や並びによって変化する。データベースを長期間使用し続けると物理的な位置や並びが断片化しアクセス効率は悪くなっていく。
ア ○ 再編成とはデータの物理的な位置や並びをアクセス効率が上がるように並べ直すこと。
イ データベースダンプとはデータベースの内容をすべてファイルやメディアに保存すること。
ウ バックアップとはデータベースが障害時に復旧できるよう,データの一部またはすべてを定期的に保存すること。
エ ロールバックとはデータベースが障害時に行う復旧動作の一つで,未完了のトランザクションを取り消す操作。
(FE 22秋 問32 と同じ問題)
問30/ア
専有ロック(占有ロック)とは,文字通り,あるトランザクションが資源を独り占めするロックのため,他のトランザクションと同時に資源を利用することができない。
よって,共有ロック中の資源に対して共有ロックを獲得することのみが認められる。専有ロックが含まれているその他の組合せはすべて不可。
共有ロックはデータの参照(SELECT)で使用され,専有ロックはデータの更新(INSERT,UPDATE,DELETE)で使用される。
問31/ア
単位をkに統一して考える。1M=1000kなので,2.4Mバイト=2400Kバイト
単位をビットに統一して考えます。1バイト=8ビットなので,2400Kバイト=19200ビット(2400Kバイト×8ビット)
符号化速度が192kビット/秒なので, 全データ符号化に必要な時間は,19200ビット÷192kビット=100秒
通信速度が128kビット/秒なので,全データをダウンロードするのに必要な時間は,19200ビット÷128kビット=150秒
符号化に必要な時間よりもダウンロードするのに必要な時間の方が長いので,再生開始前にバッファリングしておかないと再生がとぎれてしまう。再生開始前にバッファリングが必要なデータは,150-100=50秒となる。
問32/ウ
ア スイッチングハブとは(レイヤ2スイッチとは),MACアドレスを見て,データリンク層(第2層)での中継を行う装置。ブリッジ相当の機能をハブに組み込んだもの。
イ ブリッジとは,MACアドレスを見て,データリンク層(第2層)での中継を行う装置。
ウ ○ リピータとは,信号波形を増幅・整形して,物理層(第1層)での中継を行う装置。
エ ルータとは,IPアドレスを見て,ネットワーク層(第3層)での中継を行う装置。
(FE 23春 問38 と同じ問題)
問33/ア
ア ○ FTPのウェルノウンポート番号は,データ転送用が20,制御用が21である。
イ POP3のウェルノウンポート番号は,110である。
ウ SMTPのウェルノウンポート番号は,25である。
エ SNMPのウェルノウンポート番号は,161である。
問34/エ
ネットワークアドレスとすべての選択肢は,最下位オクテット以外は同じ(200.170.70)だから,最下位オクテットに注目して解説する。
サブネットマスクの最下位オクテットを2進数表記すると 240=(11110000)2である。よって下位4ビットがホスト部。
このホスト部がすべて0になったものと,すべて1になったものは,PCのIPアドレスとして振ることができない。
ネットワークアドレスの最下位オクテットを2進数表記すると 16=(00010000)2だから
PCのIPアドレスの最下位オクテットが(00010000)2と(00011111)2は,PCのIPアドレスとして振ることができない。
ア 17=(000010001)2
イ 20=(000010100)2
ウ 30=(000011110)2
エ ○ 31=(000011111)2
問35/ウ
ア ARPとは(Address Resolution Protocol),IPアドレスからMACアドレスを得るプロトコルである。
イ ICMPとは(Internet Control Message Protocol),pingなどに利用される制御プロトコルである。
ウ ○ NTPとは(Network Time Protocol),タイムサーバの時刻を基に複数のコンピュータの時刻を同期させるプロトコルである。
エ RIPとは(Routing Information Protocol),ルータの経路制御に用いられるプロトコルである。
問36/イ
ソーシャルエンジニアリングとは,人間の心理的な隙をついて人間からパスワードや機密情報を 入手する行為のこと。
ア バックドアとは,侵入者が通常のアクセス経路以外で侵入する攻撃のこと。
イ ○ 「システム管理者にならパスワードを教えて悪用されない。」と油断するはずであるという心理的な隙をついてパスワードを取得する手口はソーシャルエンジニアリングである。
ウ 総当たり攻撃とは,力任せに全ての組合せ可能なパターンを試すやり方のこと。
エ バッファオーバフロー攻撃とは,メモリ管理上の不備をついて,攻撃者の用意した不正なプログラムコードを実行させるもの。
問37/ウ
ア 注文データが盗聴された場合,第三者はA氏の公開鍵でそれを復号できる。
イ ディジタル署名の機能ではない。
ウ ○ ディジタル署名により,送信者本人の真正性(なりすましでない)ことを確認できる。
エ ディジタル署名とは無関係。
(FE 19秋 問65 と類似問題)
問38/エ
ア チェックサムはデータの誤り検出に用いられる。
イ ミラーリングによりハードディスク障害に対する信頼性が向上する。
ウ 災害発生時にバックアップデータを安全に守るため。
エ ○ ハードディスクの内容が盗まれても,暗号化してあればどのような情報が記録されているかわからないので情報漏えい対策になる。
(AD 20春 問52 と同じ問題)
問39/ウ
ア 以前に洗い出された全てのリスクへの対応が完了する前であっても,優先度が高いものから順に対応しなくてはならない。
イ 過去のリスクアセスメントで利用されたデータを参照することは,リスクの予測に大いに役立つ。
ウ ○ リスクアセスメントとは,守るべき対象である情報資産で発生する可能性のある脅威と,脅威の発生確率や発生した場合の影響度等を評価する方法である。
リスクは,脅威と脆弱性が結びつくことで生じ,守るべき情報資産の価値が高いほどリスクが大きくなる。優先度を付けて対応する。
エ リスクアセスメントは,リスクが顕在化する前に実施する。
問40/ウ
DMZとは(非武装地帯:DeMilitarized Zone),ファイアウォールによって構成された, 外部セグメントでもなく内部ネットワークでもない中間的なセキュリティが実現されたネットワーク。
社外に公開したいWebサーバはDMZに配置する。
外部セグメントと内部ネットワーク問の通信は許可しないという条件だから,重要なデータをもつDBサーバは内部ネットワークに配置する。
ア DBサーバをDMZに設置すると,インターネットからの不正アクセスから重要なデータを保護することはできない。
イ Webサーバを内部ネットワークに設置すると,利用者向けのサービスをインターネットに公開することができない。
ウ ○
エ 利用者からWebサーバへのアクセスは,ファイアウォールにより特定のプロトコルだけを許可すべきだあるから,Webサーバを外部セグメントに設置してはならない。また,重要なデータをもつDBサーバは内部ネットワークに設置すべきである。
問41/ア
WAFとは(Web Application Firewall),アプリケーション層でWebアプリケーションへの攻撃を防御するファイアーウォールである。
ア ○
イ WAFは一部のワームに対して効果があるのは確かだが,自動駆除などは行わない。
ウ WAFを使って脆弱性や不整合を検出することはできない。これはペネトレーションテストに関する記述である。
エ WAFはセキュリティホールの発見や,セキュリティパッチの適用を行ったりはしない。
(FE 22春 問44 と同じ問題)
問42/イ
ア コンペア法とは,(比較法)感染前のファイルと感染後のファイルを比較し,ファイルに変更が加わったかどうかを調べてウイルスを検出する方法。
イ ○ コンピュータウイルス対策ソフトにおけるパターンマッチング方式とは,ファイル内容やファイルサイズを比較するのではなく,既知ウイルスのシグネチャコードと比較してウイルスを検出するもの
ウ ビヘイビア法とは,システム内でのウイルスに起因する異常現象を監視することによって,ウイルスを検出する方法。
エ チェックサム法とは,ファイルのチェックサムと照合して,ウイルスを検出する方法。
(FE19秋 問66 と同じ問題)
問43/ウ
ア SQLインジェクション攻撃とは(注入:injection),不正なSQL文字列をパラメータとしてWebサイトへ送り,データベースを改ざんしたり,不正に情報を入手する攻撃である。
イ TCPポート80番はHTTP,443番はHTTPSである。これらのポート番号以外の通信を遮断するのはファイアウォールの機能である。
ウ ○ HTTPSとは,HTTPにSSL(Secure Sockets Layer)の暗号化を施し,セキュリティ性を向上させたプロトコルのことである
エ Webサーバへの不正なアクセスをネットワーク層でのパケットフィルタリングによって制限するのはファイアウォールの機能である。
問44/エ
ア SQLインジェクション攻撃である。SQLインジェクション攻撃とは(注入:injection),不正なSQL文字列をパラメータとしてWebサイトへ送り,データベースを改ざんしたり不正に情報を入手する攻撃である。
イ クロスサイトスクリプティングである。クロスサイトスクリプティングとは,脆弱性を持つWebサイトのフォームに悪意あるスクリプトを埋め込み,ユーザー情報を不正に利用する攻撃。
ウ セッションハイジャックである。セッションハイジャックとは,セッションIDによってセッションが管理されるとき,ログイン中の利用者のセッションIDを不正に取得し,その利用者になりすましてサーバにアクセスする攻撃である。
エ ○ ディレクトリトラバーサル攻撃とは(traversal:横断,走査),Webアプリケーションの脆弱性を利用した攻撃手法の一種で,相対パスを利用してアクセスが禁止されているディレクトリに不正に侵入してファイルの閲覧や取得を行うことである。
問45/ア
Webサーバの検査におけるポートスキャナとは,TCP/IPのプロトコルのポート番号を順番に変えながらサーバにアクセスし,Webサーバで不要なサービスが稼働していないことを確認するもの。
問46/ウ
ア E-R図の説明である。E-R図は,実体(エンティティ: Entity) と関連(リレーションシップ: Relationship)という概念を用いてデータをモデル化したもの。実体(エンティティ)は長方形で表す。
イ DFDの説明である。 DFDとはデータフロー図と呼ばれシステムにおけるデータの流れとその処理を可視化する図である。
ウ ○ 決定表(デシジョンテーブル:decision table)では,Y(yes),N(no),X(execute:実行),-(判定しない/処理しない)の記号を使用する。
エ フローチャートの説明である。フローチャートでは,処理や選択などの制御の流れを,直線又は矢印で表現す。
問47/ア
ア ○ 多相性とは,(多態性,ポリモーフィズム) 同一メッセージを送っても,受け手のオブジェクトによって,それぞれが異なる動作をすること。サブクラスでスーパークラスのメソッドを継承しオーバライドすることにより実現する。
イ カプセル化とは,データとメソッドをひとまとまりにすること。
ウ 多重継承とは,1つのサブクラスが複数のスーパークラスを継承すること。
エ メッセージパッシングとは,オブジェクトにメッセージを伝えること。
問48/イ
ブラックボックステストとは,システムの内部構造を考慮せず,入力と出力だけに着目し仕様書どおりに動作するかどうかを検証するテスト方法である。
ア・ウ・エはすべてホワイトボックステストに関する記述。
(FE 17秋 問42 と同じ問題)
問49/エ
リグレッションテストとは(退行テスト),プログラムの変更によって,影響を受けないはずの想定外の個所にその影響が生じていないかを検証するテスト
ア 運用テストとは,開発者によるテストが終了したのち,本番と同様の環境で利用者によって行われるテスト。
イ 結合テストとは,単体テスト終了後に,モジュールを結合して行うテスト。
ウ システムテストとは,単体テスト・結合テストが終了した後に,システム全体を対象として非機能要件を確認するテスト。
エ ○
(FE 23秋 問48 と同じ問題)
問50/エ
ア バックトラッキングとは,制約が与えられたときに,制約を満たす解答を導き出すアルゴリズム。
イ フォワードエンジニアリングとは,UMLや図表からプログラムを生成する技術。
ウ リエンジニアリングとは,既存のプログラムからUMLや図表を生成し,それを修正し,新しいプログラムを生成する技術。
エ ○ リバースエンジニアリングとは,プログラムからUMLのクラス図などを生成する技術。
(FE 22春 問49 と同じ問題)
問51/ア
PMBOK(プロジェクトマネジメント知識体系:Project Management Body of Knowledge)における WBS(成果物分解ツリー:Work Breakdown Structure)に関する出題。
ア ○ プロジェクトで行う作業を階層的に要素分解したワークパッケージ。
イ プロジェクトマネジメント計画書に定義される内容。
ウ プロジェクトスコープマネジメント計画書に定義される内容。
エ アクティビティ定義の内容。
(FE 25春 問51と同じ問題)
問52/ウ
クリティカルパス(作業日数に余裕のない経路: Critical Path)
ア A-B-G-L-N(5+15+12+7+3)=42日
イ A-B-H-K-N(5+15+7+10+3)=40日
ウ A-C-E-G-L-N(5+10+8+12+7+3)=45日
エ A-C-I-N(5+10+24+3)=42日
(FE 18春 問46と同じ問題)
問53/ウ
ファンクションポイント法は,機能(function)を単位に見積もりをおこなう。
ア・イ・エには「機能」というキーワードが表現されていない。
(FE 17秋 問46と同じ問題)
問54/イ
●手順1.一人でシステムを組み上げた場合の工数を計算する。
入力処理:20×1=20(人日)…(1)
出力処理:10×3=30(人日)…(2)
計算処理:5×9=45(人日)…(3)
設計・テスト:[(1)+(2)+(3)]×8(倍)=760(人日)…(4)
全作業工数:(1)+(2)+(3)+(4)=855(人日)
●手順2.手順1の結果を95日で割り,必要な人員を求める。
855(人日)÷95(日)=9(人)
(FE 22秋 問53と同じ問題)
問55/エ
脅威に対応できる対応戦略は下記4種類。
 回避・・・リスクを避けるため採用しない。
 転嫁・・・影響の一部または全部を第三者に移転する。
 軽減・・・発生確率と発生結果のいずれかあるいは両方を軽減する。
 受容・・・リスクの存在をそのまま受け入れる。
好機に対応できる対応戦略は下記4種類。
 活用・・・好機を確実にする対応を図る。
 共有・・・好機を得やすい人と共同で行う。
 強化・・・確率やプラス影響を増加させ,好機規模を修正する。
 受容・・・そのまま受け入れる。
ア,イ,ウは好機に対応できる対応戦略である。
問56/エ
除去すべき資産を誤って除去すると,資産を共有している別のITサービスでのトラブル(インシデント)となる可能性がある。
ア,イ,ウとは密接には関係しない。
問57/ア
ア ○ 故障した構成品目を切り離し,システムのより重要な機能を存続させることを,縮退運転という。
イ 障害時のファイルの回復を目的として,定期的にファイルを別の記憶媒体に保存することを,「バックアップ」という。
ウ チェックポイントとは,データベースへの変更をデータファイルに書き込む処理で,障害発生時にはチェックポイントのデータを基に復旧作業を行う。障害発生時には,チェックポイントにジャーナルファイル(更新前後の値が記録されたファイル)を使って,「ロールフォワード」を行う。
エ データベースを変更が行われた以前の状態に復元することを目的としたトランザクション処理を,「ロールバック」という。ロールフォワード,ロールバックはどちらも「ジャーナルファイル(更新前後の値が記録されたファイル)」をもとに行われる。
問58/イ
システムの発生時に,システムコンソールへ出力させるアラームなどのメッセージに連動して,信号表示灯を点灯する機能や報知器を鳴動する機能を設けるとオペレータは直ちに,障害の発生を認知できる。
ア サーバに室内全体を見渡せるカメラからの監視ではサーバーのモニタがみづらくなるため,適さない。
イ ○
ウ 障害発生時にスナップショットやダンプやメモリダンプを採取する機能を設けてもその場でオペレータが障害の発生を認知できるとは限らない。
エ 毎日定時にファイルのバックアップを行うことは障害復旧に役立つが,オペレータが障害の発生を認知することとは無関係である。
問59/ア
ア ○ システム監査人は,独立かつ専門的な立場から情報システムのコントロールの保証や助言をおこなう。
イ テストの実施やリリース(発売)の承認は行わない。
ウ 監査調書の報告先は,システムの利用者ではなく組織の責任者。
エ 不具合の改善をテスト担当者に指示したりはしない。
(FE 21春 問58と同じ問題)
問60/ウ
ソフトウェア資産管理とは,購入したソフトウェアライセンス数を適正な状態に維持するための作業内容を指す。エビデンスとは(evidence),証拠を意味する英単語である。ソフトウェアライセンス証書のエビデンスが保管されていることを要求に応じて対外的に示すことができるか,は,ソフトウェア資産管理に対する監査のチェックポイントとして重要である。
(FE 25春 問59と同じ問題)
問61/エ
ア 委託先を含む開発体制の策定は“組織体制”に含まれる作業。
イ 開発スケジュールの策定は,“開発計画”に含まれる作業。
ウ 個別システムのハードウェアの導入スケジュールの策定は,“開発計画”に含まれる作業。
エ ○ 情報システム基盤の整備計画の策定は,“全体化最適計画”に含まれる作業。
(ST 22秋 午前Ⅱ 問2と同じ問題)
問62/ウ
ア HaaS(Hardware as a Service,ハース),IaaS(Infrastructure as a Service,イアース)という。Amazon EC2のような仮想サーバの環境を貸すサービスのこと。
イ SaaS(Software as a Service,サース)は,インターネットを経由して必要な機能(ソフトウェア)のみ選択して利用できるようにしたサービスを指す。今のところ従来の ASP(Application Service Provider)との区別はあまり明確ではない。
ウ ○ BPOとは(Business Process Outsourcing),社内の業務プロセスを社外の専門業者にアウトソーシングすること。
エ 選択肢を示す特別な用語はない。強いて言えば,人材のアウトソーシング。
(FE 22春 問61と同じ問題)
問63/エ
スマートグリッドとは,電力技術に通信技術を融合させた次世代のエネルギー供給システム。 通信技術を利用した制御により,電力の需要と供給のバランスを取り,再生可能エネルギーの活用,安定的な電力供給,最適な需要調整を図るシステム。
ア 健康診断結果や投薬情報など,類似した症例に基づく分析を行い,個人ごとに最適な健康アドバイスを提供できるシステムは,人間の専門家の意思決定能力をエミュレートするエキスパートシステムの説明。
イ 在宅社員やシニアワーカなど,様々な勤務形態で働く労働者の相互のコミュニケーションを可能にし,多様なワークスタイルを支援するシステムは,在宅勤務支援システムの説明。
ウ 自動車に設置された情報機器を用いて,飲食居・娯楽情報などの検索,交通情報の受発信,緊急時の現在位置の通報などが行えるシステム
はカーナビゲーションシステムの説明。
エ ○ 通信と情報処理技術によって,発電と電力消費を総合的に制御し,再生可能エネルギーの活用,安定的な電力供給,最適な需給調整を図るシステムはスマートグリッドの説明。
問64/エ
BYODとは,個人所有機器の持込利用(Bring Your Own Device)を指す用語で,企業から貸与された情報端末ではなく,従業員の私物の情報端末を業務に使用すること。従業員との迅速なコミュニケーション,初期投資の削減などの効果が期待できるが,セキュリティーリスクは高まる。
問65/イ
非機能要件とは,システムとして成立するための機能以外の信頼性や効率性などに関する要件を指す。選択肢イの「言語に合わせた開発基準,標準を作成」は,これを作成し規定することによって開発業務は効率的に進むが,機能の有無に影響するわけではない。
(FE 22秋 問64と同じ問題)
問66/エ
要件定義プロセスとは,新たに構築するシステム化の範囲を明確にし,システムが持つべき要件を列挙・検討して利害関係者間で合意するプロセス。
①プロセス開始の準備
要件の収集方法,文書化,合意及び承認などに関するルールの決定。
② 利害関係者の識別
システムのライフサイクルの全期間を通して,どの工程でどの関係者が参画するのかを明確にする。(ア)
③ 要件の識別
利害関係者から要件を漏れなく引き出し,制約条件や運用シナリオなどを明確に定義する。(エ)
④ 要件の評価
「要件の識別」を確認して,矛盾点や曖昧点をなくし,一貫性がある要件の集合として整理する。(イ)
⑤ 要件の合意
評価の結果,システムに組み入れる要件を策定して,利害関係者に説明し,合意を得る。(ウ)
問67/ウ
CSR(Corporate Social Responsibility)とは,企業の社会的責任のこと。利益だけを追求するのではなく,安心・安全かつ高品質な商品の提供,環境に配慮した活動を行っているかなどがあげられる。このような活動を調達先に求めることをCSR調達という。
問68/エ
コアコンピタンスとは(core competence),競合他社にまねのできない卓越した能力をさす。
ア 経営理念の説明である。
イ 重要目標達成指標の説明である。
ウ SWOT分析における外部要因の説明である。
エ ○
(AP 23春 問66と同じ問題)
問69/ウ
企業の事業活動を機能ごとに主活動と支援活動に分け,企業が顧客に提供する製品やサービスの利益は,どの活動で生み出されているのか分析する手法をバリューチェーン分析という。
ア 3C分析とは,市場・顧客(Customer)と競合(Competitor)の分析を通じて成功要因(KSF: Key Success Factor)を導き出し,自社(Company)分析結果との比較をおこない,そのギャップを埋めるアクションを立案する手法。
イ SWOT分析とは,自社の強みと弱み,市場における機会と脅威を,分類ごとに列挙して,事業戦略における企業の環境分析手法。
ウ ○
エ ファイブフォース分析は,「供給企業の交渉力」「買い手の交渉力」「競争企業間の敵対関係」という3つの内的要因と,「新規参入業者の脅威」「代替品の脅威」の2つの外的要因,計5つの要因から業界の構造分析を行う手法。
問70/エ
プロダクト(製品の)ライフサイクルは,導入期→成長期→成熟期→衰退期と遷移する。
ア 成長期の説明である。
イ 衰退期の説明である。
ウ 成熟期の説明である。
エ ○ 導入期の説明である。
(FE 26春 問68の類似問題)
問71/イ
バランススコアカードで使われる戦略マップとは,財務,顧客,内部ビジネスプロセス,学習と成長という四つの視点を基に,課題,施策,目標の員が関係を表現したもの。
ア 切り口となる二つの要素をX軸,Y軸として,市場における自社又は自社製品のポジションを表現したものはプロダクトポートフォリオ分析の説明。
イ ○
ウ 市場の魅力度,自社の優位性の二つの軸から成る四つのセルに自社の製品や事業を分類して表現したものは,ポートフォリオ分析のひとつである「投資優先度スクリーン」の説明。
エ どのような顧客層に対して,どのような経営資源を使用し,どのような製品・サービスを提供するのかを表現したものはマーケティングミックスの説明。
問72/イ
コンカレントエンジニアリング(Concurrent Engineering)とは,設計から生産に至るまでの工程を同時並行的に行うことで開発期間や納期を短縮や生産の効率化などを進める手法。
ア 機能とコストとの最適な組合せを把握し,システム化された手順によって価値の向上を図る手法はインダストリアルエンジニアリングの説明。
イ ○
ウ 設計,製造,販売などのプロセスを順に行っていく製品開発の手法はシーケンスエンジニアリングの説明。
エ 対象のシステムを解析し,その仕様を明らかにする手法はリバースエンジニアリングの説明。
問73/ウ
CAD(Computer Aided Design)とは,コンピュータを使って設計,製図をするツール。
ア コンピュータを使用して,現物を利用した試作や実験を行わずに,製品の性能・機能を評価することはシミュレーションの説明。
イ コンピュータを使用して,生産計画,部品構成表及び在庫量などから,資材の必要量と時期を求めることはMRP(Material Requirements Planning)の説明。
ウ ○ コンピュータを使用して,製品の形状や構造などの属性データから,製品設計図面を作成することはCADの説明。
エ コンピュータを使用して製品設計図面を工程設計情報に変換し,機械加工などの自動化を支援することはCAM(Computer Aided Manufacturing)の説明。
問74/ウ
A・・・150時間/台 ×3台 ÷0.4時間/個 =1125個
B・・・160時間/台 ×2台 ÷0.3時間/個 ≒1066個
C・・・170時間/台 ×4台 ÷0.7時間/個 ≒ 971個 ○
D・・・180時間/台 ×7台 ÷1.2時間/個 =1050個
(FE 23春 問71と同じ問題)
問75/ウ
ワークシェアリングとは失業者の増加を防ぐため,一人当たりの労働時間を減らすことにより仕事を多くの人で分かち合うこと。1人当たりの勤務時間を短縮し,仕事配分の見直しにより雇用確保の取り組みである。
問76/ウ
ABC分析に基づき,不良品の全個数の上位70%以上(875×0.7=612.5)をA群とするので,P~Tまでの上位5種類の製品(182+136+120+98+91=627)がA群に該当する。
(FE 20秋 問73と同じ問題)
問77/イ
ナッシュ均衡とは,ゲーム理論において最も基本的な概念で,ゲームに参加する各プレーヤーが,相手の戦略に対して最適になっているという状況を指す。
A社は,A社がどちらの戦略を採った場合でも戦略a1をとるケースの方がシェアが高くなる。
B社は,B社がどちらの戦略を採った場合でも戦略b2をとるケースの方がシェアが高くなる。
よってこの条件では,A社が戦略a1,B社が戦略b2を採る組合せが適切となる。
(AP 24春 問74と同じ問題)
問78/イ
商品の単価というのはいつも同じではない。さまざまな要因の影響を受け,購入日・仕入日によって商品の単価は異なる。商品在庫の中に同じ商品が集まっているとしても,それぞれの単価は異なっていて問題ないということである。
先入先出法は,先に取得したものから順に払い出す方法。
本文では,4月10日に払い出す3,000個の内訳は,次の2種類の組合せとなる。
・前月繰越された単価100円の商品が2,000個
・4月5日に購入された単価130円の商品が1,000個
よって4月10日に払い出された商品の払出単価を求める式は次のようになる。
(100×2,000)+(130×1,000)=330,000円
330,000円÷3,000個=110円
(FE 21春 問77と同じ問題)
問79/エ
ア 著作権法によってOSも保護される。
イ アルゴリズムやプログラム言語は保護されない。
ウ プログラムも保護される。
エ ○ ソースプログラムもオブジェクトプログラムも著作権法によって保護される。
(FE 24春 問78と同じ問題)
問80/ウ
準委任契約は,仕事の完成を契約の目的とする請負契約と異なり,依頼された仕事の実施自体を目的とする契約形態で成果物の完成義務を負わない。