このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成26年(春) 基本情報技術者[午前] 過去問 解答&解説 2014年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

平成26年度 春期 基本情報技術者[午前]

問1/ア
各選択肢を10進→2進に基数変換する。
ア 0.05(10)=0.00001001001001001…(2) となり無限小数
イ 0.125(10)=0.001(2) となり有限小数
ウ 0.375(10)=0.011(2) となり有限小数
エ 0.5(10)=0.1(2) となり有限小数
(FE 13春 問1と同じ問題)
問2/ウ
上位1ビットが0,下位7ビットが1であるマスク値とのAND演算をおこなえばよい。
(FE 18春 問6と同じ問題)
問3/エ
notA・notB・C+A・notB・C+notA・B・C+A・B・C
「notB・C」をX,「B・C」をYとすると,
notA・X+A・X+notA・Y+A・Y
分配則により,(notA+A)・X+(notA+A)・Y
補元則により,notA+A=1のため,1・X+1・Y
単位元則により,X・1=Xのため,X+Y
XとYを元に戻し,notB・C+B・C
分配則により(notB+B)・C
補元則により,notB+B=1のため,1・C
単位元則により,1・C=C
問4/ウ
ア ワイブル分布の説明
イ 一様分布の説明
ウ ○ 正規分布の説明
エ ポアソン分布の説明
問5/ウ
問題の表の1行目は,状態aから,次のデータが空白ならばa,数字ならばb,符号ならばc,小数点ならばd,その他ならばe,の各状態へ遷移することを意味している。
ア a→(+)→c→(0)→b→(0)→b→(1)→b→(0)→b
イ a→(-)→c→(1)→b
ウ a→(1)→b→(2)→b→(.)→d→(2)→e
エ a→(9)→b→(.)→d→(△)→a
よって,不合格となる=状態eとなるのは,ウ。
(FE 23特別 問4と同じ問題)
問6/ウ
2分木の走査には,前順(節→左部分木→右部分木),後順(左部分木→右部分木→節),間順(左部分木→節→右部分木)の3種類がある。問題文よりProc(n)は後順走査のプログラムであると分かる。よってこの構文木から出力されるのは逆ポーランド記法の文字列となる。
(FE 19秋 問12と同じ問題)
問7/イ
最後の push(deq()), x←pop() より,変数Xに代入されるのは,キューから初めて取り出された値だと分かる。キュー(待ち行列: queue)は FIFO (First In First Out) のデータ構造なので,キューの先頭にある値が分かればよい。2~3行目の push(b), enq(pop()) より,それはBだと分かる。
(FE 18春 問12と同じ問題)
問8/ア
ループ1では配列X内の値を配列Zに格納する。また,ループ2では配列Y内の値を配列Zに格納する。配列Xの文字列の後ろに配列Yの文字列を連結するためには,ループ1の終値とループ2の添字を加算した配列Zの添字に格納する。ループ1の終値はmのため,Z(m+k)に格納する。以上からア。
(FE 13秋 問14と同じ問題)
問9/エ
ア アドレス方式とは,対象データが実際に格納されているアドレスを実行時に計算する方式
イ 仮想記憶とは,実メモリ容量よりも大きな仮想メモリ空間をハードディスク上で実現してより大きなプログラムを実行する仕組み
ウ 直接プログラム制御とは,CPUが直接入出力装置を制御してデータ転送を行う方式
エ ○ プログラム記憶方式は,ノイマン型コンピュータの基礎原理
(FE 19秋 問26と同じ問題)
問10/エ
キャッシュメモリのアクセス時間とヒット率の関係は以下の通り。
実行アクセス時間=キャッシュメモリのアクセス時間×ヒット率+主記憶のアクセス時間×(1-ヒット率)
問題文から上記の式に必要な値を代入する。また,ヒット率をHとする。
15ナノ秒=10ナノ秒×H+60ナノ秒×(1-H)
15=10H+60-60H
50H=60-15
H=0.9
(FE 24秋 問10と同じ問題)
問11/イ
パリティチェックは,データの誤りを検出する方式。データのビット列の値が1である個数の偶奇(偶数か奇数か)をデータのビット列に添付する。データ読出し時に両者を比較しエラーが発生したかどうかを検出する。
問12/ア
ア ○ 磁気ディスク装置のアクセス時間は,(1)平均位置決め時間+(2)平均回転待ち時間+(3)データ転送時間 で求められる。(1)を短縮するか,回転速度を上げるか((2)と(3)の向上)によってアクセス時間は短くなる。
イ 前処理時間・後処理時間はアクセス時間に含まない。
ウ トラック当たりの記憶容量,1シリンダ当たりのトラック数,さらにシリンダ数によってディスク全体の記憶容量が決まる。
エ データ転送速度は回転速度とトラック当たりの記憶容量で決まる。
(FE 20春 問21と同じ問題)
問13/エ
ブラウザからのリクエスト処理を受信し解読したWebサーバはDBにその問合せをするため,まず (5)SQL文の組立て をする。その上で (2)DBへのアクセス して問合せ結果を得る。それを基に (4)HTML文書の組立て をし(6)ブラウザに送信することで,ブラウザは画面表示する。
問14/エ
スループットとは(throughput),システムが単位時間内に処理できるデータ量のこと。
ア システムに遊休時間が生じると,スループットに影響がある
イ CPU性能だけの指標ではなく,入出力の速度,オーバヘッド時間などによって影響を受ける
ウ 多重プログラミングにより,スループットは向上する
エ ○ スプーリングにより,CPUがプリンタへの出力待ちで停止することなく処理を継続でき,スループットの向上に役立つ
(FE 22秋 問18と同じ問題)
問15/ア
ア ○ フェールセーフ。システムを安全第一の状態にする
イ フールプルーフ。人間の過失が原因となるものを排除する
ウ フェールソフト。故障時に機能や性能が落ちても処理を続行する
エ フェールソフト
(FE 18秋 問34と同じ問題)
問16/イ
ページング方式とは,仮想記憶におけるメモリ管理方式の一つで,動的に主記憶領域とプログラムを固定長の単位に分割管理するもの。主記憶を効率的に使用できる。
問17/イ
ア ファイルシステムの説明
イ ○ アーカイバの説明
ウ アーカイバにプロテクト機能はない
エ ディスクデフラグの説明
問18/ウ
ア 中間言語コンパイラの説明(例:Javaバイトコードコンパイラ)
イ クロスコンパイラの説明
ウ ○ コンパイラにおける最適化
エ デバッガとは,プログラムの実行時に呼び出されたサブプログラム名やある時点での変数の内容を表示することにより,プログラムのデバッグ作業を支援するソフトウェア
(FE 23秋 問22と同じ問題)
問19/ア
静的テストツールとは,プログラムを実行しないでテストを行うツールであり,動的テストツールとは,プログラムを実行することでテストを行うツールである。
ア ○ 静的テストツールは,プログラムを実行しなくても,ソースコードを解析するなどしてプログラムの誤りを検出できる
イ ドライバとはボトムアップテストで使用するダミーの上位モジュールであり,スタブとはトップダウンテストで使用されるダミーの下位モジュールである。プログラムを実行してテストするため,ダミーのモジュールが必要なのだと解釈できる
ウ 「テストによって実行した」という記述から,動的テストツールの説明である
エ 「プログラムの特定の経路をテストする」という記述から,ホワイトボックステストの説明である。ホワイトボックステストは,プログラムを実行してテストする
(FE 23秋 問23と同じ問題)
問20/エ
ア DRAM (Dynamic RAM)は SRAMと比較して低速だが集積度が高く,主に主記憶装置で使われる。電荷でビットを記憶するのでリフレッシュ動作が必要。
イ RDRAM(Rambus社型 DRAM)
ウ SDRAM(同期型 synchronous DRAM)
エ ○ SRAM (Static RAM)は DRAMと比較して集積度が低いが高速動作する。フリップフロップ回路によってビットを記憶する。
(FE 19秋 問16と同じ問題)
問21/エ
ア SRAMは(Static RAM)高速であり,キャッシュメモリなどに用いられる
イ UV-EPROMは(UltraViolet-ray Erasable Programmable ROM)紫外線照射で全内容の消去ができる
ウ DRAMは(Dynamic RAM)周期的にデータの再書き込み(リフレッシュ)が必要
エ ○ フラッシュメモリは,ブロック単位で電気的に消去できる
(FE 23秋 問25と同じ問題)
問22/ウ
「XとYの値が同じときにだけ1出力する」より,排他的論理和(XOR)の否定回路を指す。
選択肢の各回路を論理式で表すと次のようになる。
ア (X AND Y) AND (not X AND not Y) = (X AND Y) AND not(X OR Y) = 空集合
イ (X OR Y) OR (not X OR not Y) = (X OR Y) OR not(X AND Y) = 全集合
ウ ○ ド・モルガンの法則を適用すると (X AND Y) OR not(X OR Y) となり not XOR(排他的論理和の否定)となる
エ ド・モルガンの法則を適用すると (X OR Y) AND not(X AND Y) となり XOR(排他的論理和)となる
(FE 22春 問26と同じ問題)
問23/ア
ア ○ 定型的な作業を頻繁に行う利用者にはマクロ機能が適している
イ エラーの表示は定型的な作業を行うこととは関係しない
ウ 全行程のうち,現在の進捗がわかることは,定型的な作業を行うこととは関係しない
エ UNDO機能の説明であるが,定型的な作業を行うこととは関係しない
問24/ウ
モーションキャプチャは,実際の身体の動きをディジタルデータとして収集して,これを基にリアルな動きをもつ画像を複数作成する。
問25/ア
オプティマイザ(optimizer)は,SQL文が実行時の処理時間が最小となるようにアクセス経路を選択する,RDBMSの機能。
問26/イ
項目aの値が決まれば項目bの値が定まる性質を関数従属性という。
項目b~eは項目aに関数従属している。(テーブル1)
項目f~hは項目bに関数従属している。(テーブル2)
項目i~jは項目eに関数従属している。(テーブル3)
(FE 14秋 問67と同じ問題)
問27/ウ
ア 結合の説明である
イ 選択説明である
ウ ○
エ 結合の説明である
(FE 15秋 問68と同じ問題)
問28/エ
本文のSQLは,「在庫表に存在しない商品」について商品表の商品番号を表示している。
ア 商品表に商品が1行でも存在するなら,在庫表を全行表示する
イ 商品表に商品が1行も存在しないときだけ,在庫表を全行表示する
ウ 「在庫表に存在する商品」について商品表の商品番号を表示する
エ ○ 「在庫表に存在しない商品」について商品表の商品番号を表示する
(FE 22春 問31と同じ問題)
問29/イ
ア 一貫性(consistency)…データベースの整合性が崩れてはならない特性
イ ○
ウ 耐久性(durability)…コミット後に障害が発生しても,一度確定したデータはいつまでも残る特性
エ 独立性(Isolation)…トランザクションが同時に実行されても,互いに干渉しない特性
問30/ウ
リピータとは,信号波形を増幅・整形して,物理層(第1層)での中継を行う装置である。
ブリッジとは,MACアドレスで判断して,データリンク層(第2層)での中継を行う装置である。
ルータとは,IPアドレスで判断して,ネットワーク層(第3層)での中継を行う装置である。
(FE 23秋 問37と同じ問題)
問31/エ
ア DHCP (Dynamic Host Configuration Protocol)
イ UDDI (Universal Description, Discovery and Integration)
ウ NAT (Network Address Translation)
エ ○ DNS (Domain Name System)
(FE 20秋 問35と同じ問題)
問32/エ
ア IPv6のアドレス長は128ビットである
イ グローバルアドレス(グローバルユニキャストアドレス)以外にリンクローカルユニキャストアドレスがある
ウ IPv6のアドレス長は128ビットであるが, IPv4のアドレス長は32ビットでしかないので1対1に対応付けることはできない
エ ○
問33/ウ
ア 電子メールのプロトコルではない
イ 電子メールシステム。メッセージのみ扱える
ウ ○
エ 電子メールを送信するためのテキストベースのプロトコルである
(FE 21秋 問38と同じ問題)
問34/エ
ア arpとは(アドレス解決プロトコル:Address Resolution Protocol),IPアドレスからMACアドレス(物理アドレス)を求めるためのプロトコルである
イ echoコマンドとは,引数で与えた文字列を標準出力に表示するコマンドである
ウ ipconfigコマンドとは, IPネットワーク設定を確認するWindowsのコマンドである
エ ○
問35/ア
192.168.30.32/28は「/」の後ろの「28」で判断し,先頭から28ビットがネットワーク部ある。IPv4は32ビットなので,残り4ビット(32-28=4)がホスト部である。4ビットあれば16種類表現できるが,全ビットが0と全ビットが1の2つはホストのアドレスとして使用できない。したがって接続可能なホストの最大数は14(16-2=14)である。
問36/ア
メッセージダイジェスト(MD: Message Digest)は,原文データを一方向性ハッシュ関数に与えることで得られる固定長のデータである。原文に対するデータ変更が微少なものであっても大きく異なるMD値が出力されるため,改ざんの検出に広く用いられている。
(FE 19春 問66と同じ問題)
問37/ウ
ア PKI(公開鍵基盤)では,公開鍵暗号を用いるので,共通鍵は無関係である
イ 公開鍵を利用してデータの暗号化を行うのは,データの送信者である
ウ ○
エ データが改ざんされていないことを検証するのは,データの受信者である
問38/エ
PINとは,暗証番号・個人識別番号のこと(Personal Identification Number)
ア 全利用者が共通のPINを使うのではなく,利用者毎にそれぞれのPINを用いる
イ ICカードを紛失した場合,ICカードにPINの手掛かりがあるのはたいへん危険である
ウ ICカードを紛失した場合,直ちに紛失したICカードの失効処理を行う
エ ○ ICカードの配送とPINの連絡は,別経路で利用者に知らせる
(FE 20秋 問65と類似問題)
問39/ア
完全性(インテグリティ:Integrity)とは,データが正確な状態に保たれている(不正な改ざん・消去・破壊がない)ことを指す概念である。
ア ○
イ システム内に保管されているデータの不正コピーは,"機密性"を脅かす行為である
ウ DoS攻撃は,"可用性" を脅かす行為である。電子メールやWebリクエストなどを大量に送りつけて,ネットワーク上のサービスを提供不能にすることを「サービス拒否攻撃(DoS攻撃:Denial of Service Attack)」という
エ 通信内容の盗聴は,"機密性"を脅かす行為である
問40/エ
ア BYOD(Bring Your Own Device)とは,企業から貸与された情報端末ではなく,従業員の私物の情報端末を業務に使用すること。従業員の私物の情報端末の管理を企業が行うことは困難でありセキュリティーリスクが高まる
イ ECM(Enterprise Contents Management) とは,企業組織内の情報を一元管理するシステムのこと
ウ LTE(Long Term Evolution)とは,3Gのデータ通信を高速化したもの
エ ○
問41/ア
ア ○ 
イ トロイの木馬とは,ある機能を持つプログラムのように見せかけて実は別の望まれない活動をするウイルスである
ウ パスワードクラックとは,辞書攻撃や総当たり攻撃などの方法により他人のパスワードを探り当てる行為である
エ 踏み台攻撃とは,不正侵入したサーバを経由して別のサーバを攻撃することである
(FE 19秋 問68 と同じ問題)
問42/ウ
パスワードファイルへの不正アクセスを防止するには,パスワードをハッシュ値に変換して登録する方法が有効である。パスワードファイルが盗まれても,ハッシュ値からパスワードを求めることが困難だからである
ア ハッシュ処理するのは利用者IDではなくパスワードである
イ ハッシュ処理するのは利用者IDではなくパスワードである
ウ ○
エ 利用者IDをハッシュ関数で変換しても,ハッシュ値に変換した登録したパスワードとは一致しない
問43/エ
侵入者が通常のアクセス経路以外で侵入する攻撃をバックドアと呼ぶ。
ア シンクライアントとは必要最小限のハードウェアのクライアントと主な機能を集中させたサーバのアーキテクチャである。シンクライアントエージェントはシンクライアントを実現するためのソフトウェアである
イ ストリクトルーティングとは送信者が途中経路のルータを指定して通信を行う仕組みである
ウ ディジタルフォレンジクスとは不正アクセスなどがあった時に科学的に捜査するための技術である
エ ○
(FE 22秋 問44と類似問題)
問44/ウ
ア DNSのゾーン転送にはTCPポート番号53番を使用する
イ HTTPS通信にはTCPポート番号の443を使用する
ウ ○
エ DNSの名前解決にはUDPポート番号53番を使用する
問45/エ
ア サニタイジング(sanitizing:消毒,無害化)の説明である
イ ヒューリスティック(heuristic:経験的発見)はウイルス対策ソフトの新技術である
ウ 認証局 (CA: Certificate Authority) の働きに関する説明である
エ ○ 生体認証システムでは,身体的特徴(指紋や虹彩など)によって本人確認を行なう。判定を厳しくしすぎると本人を誤って拒否する確率が高くなり(本人拒否率,FRR: False Reject Rate),判定を甘くしすぎると他人を誤って許可する確率が高くなる(他人受入率,FAR: False Accept Rate)。両者の調整が重要となる
(FE 21春 問43と同じ問題)
問46/イ
ア 関連は,直線で表す
イ ○ クラス図は長方形で表す
ウ 集約は,ひし形で表す
エ ユースケースは,横長の楕円で表す
問47/ア
データとメソッドをひとまとまりにすることをカプセル化という。
カプセルに閉じ込めたデータは直接操作することはできず(情報隠蔽),カプセル内のメソッドを介してのみ操作が可能。このようものをオブジェクトと呼び,このオブジェクトを中心に作成したプログラムをオブジェクト指向プログラムという。
問48/イ
ア NSチャートの説明
イ ○
ウ HIPOの説明
エ DFDの説明
問49/イ
ブラックボックステストとは,決められた入力に対して想定された出力が得られるかどうかをテストすること。プログラム内部のロジックは問題にしない。
ア プログラムの仕様書やソースコードを元にテストケースを作成するのはホワイトボックステストである
イ ○ プログラムの実装ではなく,機能に基づくテストはブラックボックステストである
ウ 処理手順やロジック経路(分岐やくり返し)に基づくテストはホワイトボックステストである
エ 条件の網羅率(カバレッジ)をテストの材料にするのはホワイトボックステストである
(FE 22秋 問48と同じ問題)
問50/イ
ア ペアプログラミングの説明である
イ ○ 
ウ テスト駆動開発の説明である
エ プロトタイプモデルの説明である
問51/ウ
PDCAサイクルとは,(Plan:計画,Do:実行,Check:点検,Act:処置)を繰り返すこと。
CはCheckを表す。
問52/エ
ア CPMとは(クリティカルパス法:Critical Path Method),日程計画・工程管理のための代表的手法。PERTとほぼ同時期に開発された
イ EVMとは(アーンド バリュー マネジメント:Earned Value Management),プロジェクトの進捗状況を管理する手法。進捗管理を日数ではなくコスト(出来高:Earned Value)で算出する。WBS等とともに用いる
ウ PERTとは(Program Evaluation and Review Technique),日程計画・工程管理のための代表的手法。CPMとほぼ同時期に開発された
エ ○ WBSとは(Work Breakdown Structure),プロジェクト管理において,成果物や仕事を階層構造で示すこと
(FE 22秋 問51と同じ問題)
問53/エ
クリティカルパスは,プロジェクト全体を終えるまでの最長の経路。
ア A→B→E→I→L:2+3+1+2+3=11
イ A→C→D→E→H→K:2+3+1+1+3+2=12
ウ A→C→F→I→L:2+3+3+2+3=13
エ A→C→G→J→L:2+3+4+2+3=14
問54/エ
開発工数=[開発規模]500FP÷[1人月当たり]10FP=50人月
導入・教育工数=10人月
プロジェクト管理=([開発工数]50人月+[導入・教育工数]10人月)×10%=6人月
全工数=[開発工数]50人月+[導入・教育工数]10人月+[プロジェクト管理工数]6人月=66人月
(FE 24秋 問53と同じ問題)
問55/ウ
一斉移行方式では旧システムと新システムを同時に並行稼働させず,一斉に新システムに置き換える。うまくいけば理想的な移行方式といえるが,トラブルが起きた場合その影響は大きい。選択肢ア,イ,エは順次移行方式の説明。
(AD 21春 問39と同じ問題)
問56/ア
既知のエラーとは,根本原因が認知され,回避策が明文化された問題のことをいう。
問57/イ
SLAとは(Service Level Agreement)「サービス品質保証契約」とも呼ばれ,サービスの提供者と顧客の間で取り交わされるサービスの範囲や品質を明確にする文書である。
1か月間の総サービス時間は 14時間/日 × 30日 = 420時間
可用性を99.5%以上にするには,停止時間を 420時間×0.005 = 2.1時間以下にする必要がある。 
(FE H23秋 問57と同じ問題)
問58/ア
システム監査人は,実施した監査の目的に応じた監査報告書を作成して監査の依頼者に提出しなければならない。
ア ○
イ 監査人は第三者の立場のものから選出する
ウ システム監査人は,ほかの専門家の支援を受ける場合でも,支援の範囲・方法・監査結果の判断は,システム監査人の責任において行わなくてはいけない
エ 開発状況の監査の場合でも,監査人は第三者の立場のものから選出する
(FE H23特 問59と同じ問題)
問59/エ
システム開発の流れは,ユーザのシステムに対する要望を明らかにする要件定義を経て,システム設計へと進んでいく。そのため,システム設計書のレビューに利用者部門が参画することでユーザ要件が充足されないリスクを低減することができる。
(FE H23秋 問58と同じ問題)
問60/ア
システムを不正な使用から保護するには,アクセス管理機能が有効。
ア ○
イ フェールソフトとは,システムの一部に障害が発生した際に,故障した個所を破棄,切り離すなどして障害の影響が他所に及ぼされるのを防ぎ,最低限のシステムの稼動を 続けるための技術
ウ フォールトトレランスとは,システムに障害が発生したときに,正常な動作を保ち続ける能力
エ リカバリ機能の検証をしておくとトラブル時などに一定時点にすばやく戻すことができる
問61/ア
共通フレームのシステム化構想は,企画プロセスで実施される。
経営上のニーズ・課題,事業・業務環境,現状分析,情報技術動向などを確認し,対象となる業務の明確化と業務の新全体像の策定する。
問62/イ
改善案ごとに「評価項目」と「評価項目の重み」を積算した値を合算して比較する。
案1:6X4+5X3+6X3=57
案2:8X4+5X3+4X3=59
案3:2X4+9X3+7X3=56
案4:5X4+5X3+6X3=53
各案の合計値のうち,評価値が最大となる案2を優先する。
(FE H22春 問63と同じ問題)
問63/イ
SOA(Service Oriented Architecture)とは,サービス指向アーキテクチャと訳され,利用者側から見たビジネスプロセス上で意味を持つ独立した機能の単位を"サービス"と捉え,その"サービス"の集合体として大規模システムを構築するもの。サービスというコンポーネントからソフトウェアを構築することによって,ビジネス変化に対応しやすくする。
問64/ウ
ディジタルディバイドとは,ITを利用する能力や機会の違いによって経済的または社会的な格差が生じること。この格差をなくすには,情報リテラシの習得機会を増やしたり,情報通信機器や情報サービスが一層利用しやすい環境を整備したりすることが有効である。
問65/ア
システム管理基準とは,情報戦略を立案し,企画→開発→運用→保守というライフサイクルの中でなすべきことを規定した文書。効果的な情報システム投資のための,またリスクを低減するためのコントロールを適切に整備・運用するための事項を取りまとめている。
ア ○ 開発計画とは,システムを企画・開発するための計画
イ 事業継続計画とは,災害や事故などの予期せぬ出来事の発生時でも,限られた経営資源で最低限の事業活動を継続ないし目標復旧時間以内に再開できるようにするための計画
ウ 全体最適化計画とは,組織全体の情報システムのあるべき姿を明確にする計画
エ 年間運用計画とは,システムの1年間の運用計画
(FE H25春 問62と類似問題)
問66/エ
SCMの目的は,調達から販売までの複数の企業や組織にまたがる情報を統合的に管理することによって,コスト低減や納期短縮
ア CRMの目的
イ SFAの目的
ウ ERPの目的
エ ○
問67/イ
ア マーケットチャレンジャは,業界上位のシェアを持ちながらもトップシェアでは無い企業。チャレンジャーの戦略は,何よりも業界内におけるシェア拡大,トップシェアの獲得を目指す企業
イ ○ マーケットニッチャーは,業界全体のシェアは小さいものの,独自の技術,ブランド,仕組み等を獲得することによって,特定市場におけるシェアを獲得している企業
ウ マーケットフォロワーは,上位企業の模倣によってプロセスをできる限り効率化することを目指す企業
エ マーケットリーダーは,業界内のマーケットシェアトップの企業で,業界を牽引する主導的立場にある企業
問68/ア
プロダクト(製品の)ライフサイクルは,導入期→成長期→成熟期→衰退期と遷移する。
ア ○ 成長期の説明
イ 衰退期の説明
ウ 成熟期の説明
エ 導入期の説明
(AD H21春 問62と類似問題)
問69/エ
題意より,設定価格をx,需要をy,1次式をy=a×x+bとする。
(1)より,0=a×3,000+b …………①
(2)より,60,000=a×1,000+b……②
①-②を計算する。
-60,000=2,000×a
a=-30 ………………………………③
③を①に代入する。
0=(-30)×3,000+b
b=90,000
以上の結果をふまえ,(3)に当てはめる。
y=(-30)×1,500+90,000
y=45,000
(FE H23特 問67と同じ問題)
問70/エ
デルファイ法とは,複数の専門家が匿名で意見を出し合い,それを相互に参照したうえで再び意見を出し合う,という作業を繰り返し行うことで意見をまとめていく手法。未来予測やリスクの識別,見積もりなどで利用される。
問71/エ
各製品をそれぞれ製造することで産み出される1分あたりの利益は,
X=300円 (1800÷6),Y=250円 (2500÷10),Z=200円 (3000÷15)
よって,利益を最大にするには,
まずできるだけXを製造,次にYを製造,最後にZという順で検討すればよい。
Xは,需要量上限の 1000個 × 6分/個 = 6000分 (=100時間)
Yは,残り時間 (100時間×60分) ÷ 10分/個 = 600個 で需要量上限内で収まる。
Zは,すでに200時間をすべて割り当てたので,0個となる。
全体の利益は,(1,800円×1000個) + (2,500円×600個) = 3,300,000円
(FE H23秋 問72と同じ問題)
問72/ア
エスクローサービスとは,オークションで出出品者と落札者の間に立って,商品や代金の安全なやり取りをお手伝いするサービス。 
①売買の成立
②商品代金の払い込み
③入金通知
④商品の発送
⑤商品受領の通知
⑥代金の支払い
問73/イ
ロングテールとは,インターネットショッピングで,売上の全体に対して,あまり売れない商品群の売上合計が無視できない割合になっていること
ア コンテンツマネジメントシステムの説明
イ ○
ウ アフリエイトの説明
エ ドロップシッピングの説明
問74/イ
テザリングとは,Wi-Fi対応のパソコンやゲーム機などからスマートフォンをアクセスポイント(Wi-Fiルーター)としてインターネット接続できる,スマートフォンの通信機能。
問75/イ
(1)戦略的目標を達成するために,必要な専門家を各部門から集めて編成する。
(2)環境の変化に適応する戦略的組織であり,職能部門などから独立している。
(3)所期の目的を達成すれば解散する流動性をもつ。
(4)タスクフォースは,この組織形態に属す。
上記の特徴を持つのはプロジェクト組織。
ア 事業部制組織とは,製品や市場ごとに社内組織を分割し,利益責任単位として権限と目標が与えられるもの
イ ○ プロジェクト組織とは,プロジェクト(特定目的のために,定められた期間と資源の範囲で実施する非定常的な活動)を遂行するために随時編成するもの。プロジェクトの達成後には解散されるという特徴がある
ウ マトリックス組織とは,職能別組織・事業部制組織などの異なる組織構造を交流させ,指揮命令系統を多次元化したもの
エ ラインアンドスタッフ組織は,生産や販売などを担当するライン部門と,総務や経理などを担当するスタッフ部門で構成される組織
問76/ウ
各部署に1冊のマニュアルが必要であることから,単体で6本購入。
6×15,000=90,000・・・・・①
残り24台
1ライセンスを4本購入する(48,000円)よりも5ライセンスの価格(45,000円)の方が安いことから残り5ライセンスを5セット購入する必要がある。
5×45000=225,000・・・・・②
①+② = 315,000円
(AD H18秋 問72と同じ問題)
問77/エ
散布図の問題。xとy,2つの要因の相関関係を示すために用いる。プロットされた点の集合が右上がりであれば,正の相関。
右下がりであれば,負の相関と言う。
点が全体的に散らばっている場合,相関はない。
(FE H21秋 問76と同じ問題)
問78/エ
損益分岐点売上高=固定費÷{1-(変動費÷売上高)}なので,
(200+300)÷{1-((100+40)÷700)}= 800÷0.5 =625百万円
(AP H21春 問77と同じ問題)
問79/ア
瑕疵担保責任:売買する対象に瑕疵(欠陥)がある場合,売主側が(担保)責任を負うこと。
ア ○
イ 善管注意義務とは,取引上において一般的・客観的に要求される程度の注意をしなければならないという注意義務のこと
ウ 損害賠償責任とは,故意または過失により,他人の身体または財物に損害を与えた場合,民法の規定により,その損害について原則として金銭で賠償する責任を負うことをいう
エ 秘密保持契約とは,業務に関して知った秘密を第三者に開示しないと約束する契約
問80/ア
ア ○ 時間外労働については,派遣元企業が36協定(労働基準法第36条に基づく労使協定)の締結・届出が必要
イ 派遣労働者に指示する業務遂行状態の管理は,派遣先企業の責任
ウ 派遣労働者の休日や休憩時間の適切な取得に関する管理は,派遣先企業の責任
エ 派遣労働者の日々の就業で必要な職場環境の整備は,派遣先企業の責任