このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成27年(秋) 基本情報技術者[午前] 過去問 解答&解説 2015年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など,
具体的なご意見がありましたらtcc-info@kawaijuku.jpまでお寄せください。

平成27年度 秋期 基本情報技術者[午前]

問1/ウ
(32)10=25 なので,(7)10=(111)2 を5bit右シフト。
(FE 16春 問1と同じ問題)
問2/エ
点Pから点Rへの最短経路は記号 (→,→,↑,↑) の組合せ 4C2
点Rから点Qへの最短経路は記号 (→,→,→,↑,↑) の組合せ 5C2
よって ((4×3)/(2×1))×((5×4)/(2×1)) = 60
(FE 20秋 問7と同じ問題)
問3/エ
④X←Y と ②Y←F(X) の繰り返しでYの値が変化しなくなった。すなわち Y=F(Y)となったということ。
(FE 19春 問6と同じ問題)
問4/イ
ア 無段階で連続的なアナログ電圧を,段階があるディジタル電圧へ変換すると,わずかながら誤差は発生する。
イ ○ ノイズの影響を受けやすいアナログ電圧を,ディジタル化すると,影響を受けにくくなる。
ウ ディジタル化は,有限のディジタル値へ変換するため,演算過程で丸め誤差が発生することがある。
エ ディジタル化するまでに処理時間がかかり,遅延が発生することがある。
問5/エ
ア 木構造の説明。
イ 線形リストは,2分探索でなく,線形探索に向く。
ウ ハッシュ法の説明。
エ ○ 単方向リストの要素の追加では,次の順番で「次のポインタ」を書き換える。この処理は要素の個数や位置によらず一定である。
 ① 追加する要素の「次のポインタ」を,その1つ先の要素の「次のポインタ」にする。
 ② 追加する要素のアドレスを,その1つ前の要素の「次のポインタ」にする。
問6/エ
図2を図3にするので,
A(0, 0) ~ A(0, 7) → B(0, 7) ~ B(7, 7)
A(1, 0) ~ A(1, 7) → B(0, 6) ~ B(7, 6)
A(2, 0) ~ A(2, 7) → B(0, 5) ~ B(7, 5)
となる。よって,空欄は,A(i, j) → B(j, 7-i)
つまり,エ。
(FE 15春 問15と同じ問題)
問7/ア
クイックソートは,対象集合から基準となる要素を選び,これよりも大きい要素の集合と小さい要素の集合に分割する。これを繰り返して整列を行う。
ア ○ クイックソート
イ 選択ソート
ウ 挿入ソート
エ バブルソート
(FE 23特 問8と同じ問題)
問8/ウ
関数の意味は,nが1以下であれば1を返し,そうでなければ n+f(n-1) を返すということ。
f(5)
=5+f(4)
=5+(4+f(3))
=5+(4+(3+f(2)))
=5+(4+(3+(2+f(1))))
=5+(4+(3+(2+(1))))
=15
(FE 21春 問8と同じ問題)
問9/ア
MIPSは,プロセッサの処理速度を表す単位。1MIPSなら,1秒間に100万(1×106)回の命令を実行できることを意味する。
50MIPSなら,1秒間に50×106回の命令が実行できるから,1命令にかかる時間はその逆数,1/(50×106)で求めることができる。したがって,
1/50マイクロ秒 =0.02マイクロ秒 =20ナノ秒
(FE 25春 問9と同じ問題)
問10/イ
キャッシュメモリの方がメモリよりも高速なため,キャッシュメモリのヒット率(メモリからすでに読み込んだ内容の再利用率)が高い,平均メモリアクセス時間は減少します。逆に,キャッシュメモリのヒット率が低下すると,平均メモリアクセス時間が増加します。正解はイ。
問11/ア
ア ○ デバイスドライバの役割
イ ディスパッチャの役割
ウ ウィンドウマネージャの役割
エ OSのシェルの役割
問12/エ
1ブロック=4,000バイト(500バイト×8個)
2,000バイトのファイルは1ブロックに収まる。
9,000バイトのファイルは3ブロック(4,000バイト×3=12,000バイト)に収まる。
つまり合計4ブロックとなる。
セクタ数の合計=32(4ブロック×8個)
(FE 21秋 問13と同じ問題)
問13/ウ
ア 処理ロジックがビジネスロジック層にまとめられているため,保守効率は良い
イ 増加するとも減少するともいえない
ウ ○ 処理ロジックをクライアントに置かず,ビジネスロジック層に記述するため
エ 3層クライアントサーバシステムの構成要素は,プレゼンテーション層(クライアント),ビジネスロジック層(アプリケーションサーバ),データ層(データベースサーバ)
(AD 18秋 問11と同じ問題)
問14/エ
ア エラーログや命令トレースの機能によって,MTTRが短くなる
イ 遠隔保守によって,MTTRは短くなる。MTBFは変わらない
ウ システムを構成する装置の種類が多いほど,MTBFは短くなる
エ ○ 予防保守によって,MTBFは長くなる。MTTRは変わらない
(FE 23秋 問18と同じ問題)
問15/ウ
個々の処理装置について,正常動作している状態を○,していない状態を×で表すと,2台の処理装置の状態は(○,○)(○,×)(×,○)(×,×)のいずれか。
少なくともいずれか一方が正常に動作とは(○,○)(○,×)(×,○)の和,2台とも正常に動作とは(○,○)のみを指すので,両者の差は(○,×)(×,○)の和となる。よって,2×0.9×(1-0.9) = 0.18
(AD 20春 問13と同じ問題)
問16/ア
ア ○ スプーリングとは,主記憶と低速出力装置とのデータ転送を,高速の補助記憶装置を介しておこなうこと
イ スワッピングとは,システム資源全体の利用率の向上などのために,主記憶と補助記憶の間でプロセスを単位として領域の内容を交換すること
ウ ブロッキングとは,記憶効率やアクセス効率を高めるために,複数のレコードをまとめてひとかたまりのブロックにすること
エ ページングとは,仮想記憶によるメモリー管理で,ページを単位として主記憶装置と補助記憶装置のデータを変換すること
(FE 22春 問19と同じ問題)
問17/エ
LRU(Least Recentry Used)は,主記憶のページで最後に参照されてから最も経過時間の長いものを追い出す方式
(FE 16秋 問30と同じ問題)
問18/エ
セグメント3をセグメント2の領域にずらし,空き領域を連続領域にする。
1回メモリアクセスは4バイト単位なので,
800kバイトでは,800×1,000[kB→B]÷4=200,000[回]。
ただし,移動は読取りと書込みのため,2倍して400,000[回]。
1回の読取り,書込みがそれぞれ30ナノ秒なので,
400,000[回]×30[ナノ秒]=12,000,000[ナノ秒]=12[ミリ秒]。
問19/ア
1行目…B*C→T1
2行目…T1/D→T2
3行目…A+T2→T3
よって,この計算は A+((B*C)/D) となる
(FE 18春 問37と同じ問題)
問20/ア
ア ○
イ WebのCGIの開発などに使われるプログラム言語
ウ サーバーサイドWebアプリケーション開発などに使われるプログラム言語
エ 日本初のオブジェクト指向スクリプト言語
問21/エ
ア フラッシュメモリは,書込み及び消去を一括又はブロック単位で行う
イ SRAMは,データを保持するためのリフレッシュ操作又はアクセス操作が不要である
ウ ROMは,電源が遮断された状態でも,記憶した情報を保持することができる
エ ○ DRAMとは,キャパシタ(コンデンサ)の仕組みでデータを記憶するRAMであり,以下の特徴がある
・データを保持するために,一定時間ごとにメモリーの内容を再書込みする操作(リフレッシュ)が必要
・SRAMに比べるとメモリセル構造が単純で高集積化することができ,ビット単価を安くできる
・SRAMよりも低速だが,大容量のメモリを低コストで製造できるので,主記憶装置に広く利用される。
(FE 25春 問23と同じ問題)
問22/ウ
ア サンプリングとは (sampling) 例えば,アナログデータである音をデジタルデータに変換する際に,一定間隔でデータを測定(標本化)すること。
イ シェアリングとは (sharing )共有すること。例えば,タイムシェアリングシステムとは(Time Sharing System)1台のコンピュータを複数のユーザーが同時に共有して使用できるようにしたシステム。
ウ ○ チャタリングとは(chattering:「ガタガタという」という意味の英語)機械式接点の押しボタンスイッチを1回押しただけなのに,その一瞬の間にON,OFFの切り替えが何回か発生してしまう現象で,誤動作を招く原因となる。
エ バッファリングとは (buffering) 例えば,処理速度の遅い機器では処理速度の速い機器から転送されてきたデータをそのままのタイミングで処理することができないので(速すぎて間に合わないので),バッファに一時的に蓄積しておき,バッファからゆっくりデータを読み込んで処理すること。
(FE 23特 問26と同じ問題)
問23/ウ
NAND回路は「NOT AND」で,ANDの出力を反転した出力になる。
NAND回路を論理式で表すと「A・B」となるため,設問の組合せ回路は,
 A・BC・D
となる。これをド・モルガン則を利用して変形すると,
 A・BC・D
A・BC・D //A・BABを利用
=A・B+C・D //A=Aを利用
問24/エ
ア もくじのように全体像を一覧表示したもの
イ 主な内容をメニュー形式で表示したもの
ウ 収まらない内容をスクロールして表示するためのもの
エ ○ 例えば「日本 > 東海 > 愛知 > 名古屋」
問25/ウ
スキーマ(schema)は,データベースの定義データ(メタデータ)。
(FE 16春 問70と同じ問題)
問26/ウ
ア B+木インデックスとは,木構造により,効率よく検索を行うことができる仕組みである。
イ 転置インデックスとは,単語を文書群の中から検索するための索引構造である。
ウ ○ハッシュインデックスとは,ハッシュ関数を用いてデータの格納位置をもとめたインデックスである。ハッシュ関数で計算すると,異なるキー値でも同じハッシュ値になることがある。これを「シノニム」という。
エ ビットマップインデックスとは,検索キーごとにビットマップを用意し,ビットマップ上のビットの有無によりデータの格納位置を管理するインデックスである。
問27/エ
"商品","顧客","注文","注文明細"の各関係を,その名前から推察すると下記のようになる。
①と②の関係従属性から,関係"注文"の属性は,注文番号と注文日と顧客番号で,注文番号が主キーである。
③の関係従属性から,関係"顧客"の属性は,顧客番号と顧客名で,顧客番号が主キーである。
④と⑤の関係従属性から,関係"注文明細"の属性は,注文番号と商品番号と数量と販売単価で,注文番号と商品番号が主キーである。
⑥の関係従属性から,関係"商品"の属性は,商品番号と商品名で,商品番号が主キーである。
問28/イ
ア 商品番号が"NP200"の行の数量の平均は(3+1)÷2=2 よって結果は2となる。
イ ○ 出庫記録は4行ある。よって結果は4となる。(4は,アイウエの選択肢の中で最大)
ウ 数量の最大は,出庫記録の1行目の3である。よって結果は3となる。
エ 日付が"2015-10-11"の行の数量の合計は(1+2)=3 よって結果は3となる。
問29/イ
共有ロック状態の資源に対して,他のジョブは共有ロックを獲得することは認められるが専有ロックを獲得することはできない。
専有ロック状態の資源に対して,他のジョブは共有ロックも専有ロックも獲得することができない。
ア トランザクションTが共有ロックを獲得している資源に対して,トランザクションTは共有ロックを獲得することはできるが専有ロックを獲得することはできない。
イ ○
ウ,エ トランザクションTが専有ロックを獲得している資源に対して,トランザクションTは専有ロックと共有ロックのどちらも獲得することはできない
問30/エ
実質伝送速度は 1.5M ビット/秒 ×0.5 =0.75M ビット/秒 =3/4M bit/秒。
よって,
(12Mバイト ×8ビット/バイト)/(3/4M ビット/秒) =(4×4×8)秒 =128秒
問31/エ
ア 第5層
イ 第2層
ウ 第4層
エ ○ 第3層
問32/ア
ア ○ DHCP (Dynamic Host Configuration Protocol)
イ DNS (Domain Name System) は,ホスト名やドメイン名とIPアドレスを対応付ける通信サービス
ウ FTP (File Transfer Protocol) は,ファイル転送のための通信プロトコル
エ PPP (Point-to-Point Protocol) は,2点間を接続してデータ通信をおこなうための通信プロトコル
問33/ア
アの128ビット長のみIPv6の仕様。残りの選択肢はすべて現行のIPv4に該当する。
問34/イ
ア 192.168.0.0~192.168.255.255 (192.168.0.0/16)はクラスCのプライベートIPアドレスである。JPNICへの届出は不要である。
イ ○ 192.168.0.0/24は,先頭から24ビットがネットワーク部である。IPアドレスは8ビットごとを10進数で表現し「.」で区切って表現するので192.168.0の部分がネットワーク部である。ネットワークアドレスは,ネットワーク部の右を0として表現するので192.168.0.0は正解である。
ウ ブロードキャストアドレスは,ホスト部のビットをすべて1にしたアドレスである。192.168.0.0/24のブロードキャストアドレスは,192.168.0.255となる。
エ ループバックアドレスの範囲は127.0.0.1~127.255.255.254である。192.168.0.1はループバックアドレスの範囲外である。
問35/イ
TCP/IPネットワークにおいては,IPアドレスによって装置を特定し,TCPポート番号によってプロセス(アプリケーション)を特定する。
TCPのコネクションは,送信元のIPアドレスとポート番号,および宛先のIPアドレスとポート番号によって決定する。MACアドレスやセッションIDは,TCPのコネクションでは不要である。
問36/ア
「(1)メッセージから,ハッシュ関数を使ってダイジェストを生成する」は,メッセージの改ざんの検知のためにおこなった対策であり,
「(2)自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する」は,なりすまし・否認の防止のためにおこなった対策(デジタル署名)である。
ア ○
イ メッセージの改ざんの検知はできるが,改ざんの部位の特定はできない。
ウ メッセージの盗聴の検知はできない。
エ 暗号化が行われていないので,メッセージの漏えいの防止はできない。
問37/ア
brute forceは「強引」という意味である。
ブルートフォース攻撃(brute force attack)とは,総当たり攻撃のことである。
ア ○
イ 線形解読法の説明である。
ウ テンペスト攻撃の説明である。
エ 差分解読法の説明である。
問38/ウ
暗号化されたメールは受信者のみが復号できるようにしなければならないため,受信者の秘密鍵で復号することになる。秘密鍵と公開鍵はペアで作成するため,受信者の秘密鍵で復号できるデータを暗号化した鍵は「受信者の公開鍵」となる。
問39/イ
標的型攻撃メールとは,相手を特定して攻撃するメールである。
ソーシャルエンジニアリングとは,人間の心理的な隙をついて人間からパスワードや機密情報を 入手する行為のこと。
ア あえて正々堂々と「未承諾広告」と名乗っているので,人間の心理的な隙をついてはいない。よって,ソーシャルエンジニアリングには該当しない。
イ ○
ウ,エ 「無差別」に送信する点において「標的型」ではない。
問40/ウ
ISMSとは,Information Security Management System(情報セキュリティマネジメントシステム)の頭文字である。ISMSは,国際規格ISO/IEC 27001/日本工業規格 JIS Q 27001を基準としている。
問41/イ
ミラーポートとは,スイッチやルータのポートを流れるパケットをコピーすることができるポート。
ミラーポートがコピーしたパケットを,LANアナライザに渡しで監視する。
ア LANアナライザが使用するのはミラーポートがコピーしたパケットなので,測定対象外のコンピュータの利用を制限する必要はない。
イ ○
ウ LANアナライザの保管場所と使用方法をネットワーク利用者に周知することは,セキュリティ保護の観点から望ましくない。必要最小限の管理者が知っていれば良い。
エ スイッチやルータのポートを流れるパケットはミラーポートにコピーするのでネットワークを切断する必要はない。
問42/ア
ア ○ SQLインジェクション攻撃とは(注入:injection),不正なSQL文字列をパラメータとしてWebサイトへ送り,データベースを改ざんしたり不正に情報を入手する攻撃である。
イ クロスサイトスクリプティング攻撃を防ぐ方法の説明である。クロスサイトスクリプティング攻撃とは,脆弱性を持つWebサイトのフォームに悪意あるスクリプトを埋め込み,ユーザー情報を不正に利用する攻撃である。
ウ ディレクトリトラバーサル攻撃を防ぐ方法の説明である。ディレクトリトラバーサル攻撃とは(traversal:横断,走査),Webアプリケーションの脆弱性を利用した攻撃手法の一種で,相対パスを利用してアクセスが禁止されているディレクトリに不正に侵入してファイルの閲覧や取得を行うことである。
エ バッファオーバーフロー攻撃を防ぐ方法の説明である。バッファオーバーフロー攻撃とは,確保したメモリ領域を超えてデータが入力された場合に,あふれたデータが不正な場所に格納され,プログラムの誤動作を起こさせる攻撃である。
問43/ア
SHA-256とは,Secure Hash Algorithm 256-bitのことで,256ビットのハッシュ値を求めるアルゴリズムである。
ハッシュ値を求める元になるデータが異なれば,計算結果のハッシュ値も異なる。したがって,ハッシュ値が同じということは,元になったデータは同じということである。
ア ○
イ SHA-256により求めたハッシュ値からは,特徴のあるコード列を求めることはできない。
ウ SHA-256により求めたハッシュ値からは,ファイルサイズはわからない。
エ 亜種に当たるワームのハッシュ値は異なる値になるので検知できない。
問44/ア
「ルール一覧に示す番号の1から順にルールを適用」と記述されているので,最初に番号の1を見る。
ルール一覧の番号の1は,送信元アドレスが10.1.2.3のパケットならば,宛先アドレス,プロトコル,送信元ポート番号,宛先ポート番号は任意(何でもかまわない)となっている。パケットAの送信元アドレスは10.1.2.3なので,このルールが適用されて通過禁止になる。「一つのルールが適用したときには残りのルールは適用しない」という記述により,ルール一覧の番号の2以降のルールは適用されない。

問45/イ
2要素認証とは,下記の3種類の認証方式のうちの2種類の認証方式を併用することにより,ユーザーの身元確認の精度を高めた認証方式のこと。
① パスワードなど,ユーザーが知っていること。
② USBトークンなど,ユーザーが持っている物。
③ 指紋や虹彩など,ユーザー自身の特性。
ア ユーザー自身の特性(指紋認証)の1種類の認証方式しか利用していないので誤り。
イ ○
ウ,エ ユーザーが知っていること(パスワード)の1種類の認証方式しか利用していないので誤り。
問46/エ
ア 記録をするのは,記録係の役割である。
イ 欠陥の修正は,ソフトウェアの設計者や開発者の役割である。
ウ 資料を説明するのは,プレゼンター(リーダー:読み手)の役割である。
エ ○
問47/ウ
判定条件網羅(分岐網羅)は,判断記号の中の条件式の複雑さについてはいっさい問わず,その判断記号におけるすべての分岐(真の方向と 偽の方向)をチェックできるテストケースを採用する。
「A OR B」は,AまたはBの少なくとも一方が「真」ならば「真」となる。(AとBの両方が「偽」の場合には「偽」となる。)
ア,イ,エ 真の方向しかチェックできないので誤りである。
エ ○
問48/エ
ア 下位モジュールから結合テストを行うので,並行作業は容易である。
イ スタブとは,トップダウンテスト時に下位モジュールの代役をするものである。
ウ テスト済みの上位モジュールは無くても良い。その代わりに,上位モジュールの代役となるドライバが必要である。
エ ○
問49/ウ
ア リエンジニアリングは,既存システムの開発ドキュメントやソースコードを新システムの開発に利用すること
イ リストラクチャリングは,企業が事業構造を再構築すること
ウ ○
エ リファクタリングは,外から見たプログラムの動作を変化させずにその内部構造を整理すること
問50/エ
共通フレームとは,システムの発注側と受注側が同じ理解のもとで契約を進めるための共通の枠組みである。
ア 監査プロセスとは,システムの発注側と受注側の共通理解に対して,第三者が監査(監督,検査)するプロセス。
イ 検証プロセスとは,成果物が出来上がる以前の段階において,開発者(受注側)の視点でシステム要件と適合していることを検証するプロセスである。
ウ 使用性向上プロセスとは,使い勝手をよくするプロセスである。
エ ○出来上がった「成果物」を,「利用者」(発注側)の視点で確認するのは,妥当性確認プロセスである。
問51/イ
ポイント1.ダミー作業の所要日数はゼロ日として計算する。
ポイント2.結合点では,最遅結合日程を採用する。
●手順1.工程(4)の最遅結合日程を計算する
(1)→(2)→(3)→(4):30+5+0(ダミー作業)=35
(1)→(2)→(4) :30+30=60...Aとする((4)への最遅経路)
●手順2.工程(5)の最遅結合日程を計算する(手順1で(4)への最遅経路は決定している)
(1)→(2)→(4)→(5):Aより,60+0(ダミー作業)=60...Bとする((5)への最遅経路)
(1)→(2)→(5) :30+20=50
●手順3.工程(6)の最遅結合日程を計算する(手順2で(5)への最遅経路は決定している)
(1)→(2)→(3)→(6) :30+5+40=75
(1)→(2)→(4)→(6) :Aより,60+25=85
(1)→(2)→(4)→(5)→(6):Bより,60+30=90...Cとする((6)への最遅経路)
●手順4.工程(7)までのクリティカルパスを計算する
(1)→(2)→(4)→(5)→(6)→(7):Cより,90+30=120
よって,クリティカルパス(余裕のない作業経路)は,(1)→(2)→(4)→(5)→(6)→(7)。
日数は,30+30+0+30+30=120。
(FE 22秋 問52 と同じ問題)
問52/ア
各ファンクション(機能)の個数と重み付け係数との積を計算してその合計を求める。
これに補正係数をかけたものがファンクションポイント値となる。
(1×4 + 2×5 + 1×10 + 0×7 + 0×4) × 0.75 = 18
(FE 23秋 問52 と同じ問題)
問53/ウ
10日目が終了したところで合計30kステップ終了していることから,
実際の生産性は
30kステップ÷10日÷10人=0.3kステップ/人日
残り120kステップを20日で終わらせるために1日あたりのステップ数は
120kステップ÷20日=6kステップ/1日
0.3kステップ/人日より必要な人数は,
6kステップ÷0.3kステップ/人日=20人
現在より10人増員する必要がある。
問54/エ
PMBOKのリスクマネジメントのうちマイナスの影響を与えるリスクは,「回避」「転嫁」「軽減」「受容」の4つの戦略がある。
損害賠償保険に加入することは「転嫁」に分類される。
ア 回避とは,リスクの原因を除去すること
イ 軽減とは,損失の発生率を低下させること
ウ 受容とは,リスクの存在をそのまま受け入れること
エ 転嫁とは,影響の一部または全部を第三者に移転すること
問55/イ
サービスデスクとは,サービスプロバイダとユーザ間における問い合わせの窓口。サービスデスクではインシデントの発生や問合せなどをすべて受け付け,内容を正確に記録し,一元管理する役割を果たしている。
ア 中央サービスデスクの説明
イ ○ 利用者の近くに配置するサービスデスクをローカルサービスデスクという
ウ バーチャルサービスデスクの説明
エ ローカルサービスデスクは,ユーザのローカルサイト内に配置したサービスデスクなので分散拠点には配置されない
(FE 23秋 問56 と同じ問題)
問56/ウ
フェールセーフとは,システムの不具合や故障が発生したときでも,システムを安全に停止して,被害を最小限に抑える考え方。
ア フォールトトレラント
イ コールドスタンバイ
ウ ○ フェールセーフ
エ フールプルーフ
問57/ア
業務部門が入力原票の入力を情報システム部門に依頼する場合,データの確認や修正は業務部門で行い,情報システム部門は入力原票に忠実にデータ化する役割となる。
ア ○ 正しい。データの確認は業務部門で行う
イ 明らかな間違いであっても,入力担当者が独自の判断で修正を行うべきではない。起票ミスの再発防止のためにも,ユーザ部門へ差し戻すのがよい
ウ 処理期日直前では,トラブルが発生したときに,期日に間に合わなくなる可能性がおこるため,不適切
エ 入力原票を破棄してしまうと,入力データが正しいかどうかの確認ができなくなってしまうため,すぐには廃棄しない
問58/ア
システム監査人は,実施した監査の目的に応じた監査報告書を作成して監査の依頼者に提出しなければならない。
ア ○
イ 監査人は第三者の立場のものから選出する
ウ システム監査人は,ほかの専門家の支援を受ける場合でも,支援の範囲・方法・監査結果の判断は,システム監査人の責任において行わなくてはいけない
エ 開発状況の監査の場合でも,監査人は第三者の立場のものから選出する
(FE 23春 問59 と同じ問題)
問59/イ
バージョン管理システムは,ファイルの作成日時,変更日時,変更点などの履歴を保管し,ファイルの過去の状態や変更内容を確認したり,変更前の状態を復元したりできる。
ソースコードの機密性を保つには,バージョン管理システムが正常に稼働している必要があり,適切なアクセスコントロールの設定が必要である。
(FE 24秋 問57 と同じ問題)
問60/ウ
スプレッドシートは,表計算ソフトを指す。
スプレッドシートの処理ロジックの正確性に関わるコントロールとは,計算式,マクロが正確に動作し,正しい結果が得られるかチェックすることである。
ア スプレッドシートの作成者と利用者が同一であることは,信頼性に関わるコントロールのチェックポイント
イ スプレッドシートのバックアップが行われていることは安全性に関わるコントロールのチェックポイント
ウ ○ スプレッドシートのプログラムの内容が文書化され検証されていることは正確性のチェックポイント
エ スプレッドシートの利用者が定められていることは,安全性に関わるコントロールのチェックポイント
(AP 26春 問59 と同じ問題)
問61/イ
エンタープライズアーキテクチャ(EA)は,組織の構造と機能を全体的に記述し,戦略的目標に向けたビジネスの全体最適化を考えるための技法。ア~エの説明は下記4つのカテゴリ名に対応する。
ア データアーキテクチャ
イ ○ アプリケーションアーキテクチャ
ウ テクノロジーアーキテクチャ
エ ビジネスアーキテクチャ
問62/ア
ビジネスプロセス管理(BPM)とは,企業の業務プロセスの継続的な改善活動のこと(Business Process Management)。
ビジネス・プロセス・リエンジニアリング(BPR)という用語が,業務プロセスの再構築をおこなう意味合いを強く持つのに対して,BPMの場合は,PDCAサイクル(Plan-Do-Check-Act)の繰り返しによって改善活動を継続させていく意味合いを持っている。
ア ○
イ ビジネスモデルの将来像も重視して再設計を行う
ウ 非定型業務も対象とすべき
エ 抜本的に再設計するには,現行の組織,業務手続に基づくのではなく,将来的に必要となる最上位の機能と業務モデルを再設計すべき
問63/エ
SOAとは(サービス指向アーキテクチャ:Service Oriented Architecture),ソフトウェアの機能をサービスという部品とみなし,そのサービスの組み合わせることでシステムを構築する概念。
ア SFA(営業支援ツール:セールスフォースオートメーション)の説明
イ アウトソーシングの説明
ウ BPR(ビジネスプロセス・リエンジニアリング)の説明
エ ○
問64/エ
ア データウェアハウスとは,非定型的な情報分析処理で使用される,時系列で蓄積された大量データの集まり。定型処理を得意とするデータベースに対する概念。
イ データディクショナリとは,データベースに保存するデータの属性について管理しているメタデータ。
ウ データフローダイアグラムとは(DFD),業務プロセスをモデル化する手法の一つで,データと処理の流れを視覚的に図式化したもの。
エ ○ データマイニングとは,大量のデータに隠れている規則性・因果関係を見つけ出す(mine:採掘する)技術。
問65/ア
ROIとは,投下した資本に対し,どれだけの利益が得られたかを示す指標。
ROI=利益÷投資額×100%で求める。
a (15+30+45+30+15)÷100×100%=135%
b (105+75+45+15+0)÷200×100%=120%
c (60+75+90+75+60)÷300×100%=120%
d (105+105+105+105+105)÷400×100%=131.25%
よって一番効果が高いものはアのaとなる。
問66/ウ
A社:価格点=[1-(700/1000)]×100=30(点)
技術点は50点なので総合評価は80点
B社:価格点=[1-(800/1000)]×100=20(点)
技術点は65点なので総合評価は85点
C社:価格点=[1-(900/1000)]×100=10(点)
技術点は80点なので総合評価は90点
D社:入札価格1100万円が予定価格1000万円を超えているため評価対象外
問67/イ
ア マーケットチャレンジャは,業界上位のシェアを持ちながらもトップシェアでは無い企業。チャレンジャーの戦略は,何よりも業界内におけるシェア拡大,トップシェアの獲得を目指す企業
イ ○ マーケットニッチャーは,業界全体のシェアは小さいものの,独自の技術,ブランド,仕組み等を獲得することによって,特定市場におけるシェアを獲得している企業
ウ マーケットフォロワーは,上位企業の模倣によってプロセスをできる限り効率化することを目指す企業
エ マーケットリーダーは,業界内のマーケットシェアトップの企業で,業界を牽引する主導的立場にある企業
問68/ア
SWOT分析は,内部環境にあたる強み(Strengths)/弱み(Weaknesses),外部環境にあたる機会(Opportunities)/脅威(Threats),を評価するのに用いられる経営戦略計画ツールのひとつ。内部環境,外部環境の分析により経営環境の把握ができる。企業の置かれている経営環境を分析し,今後の戦略立案に活かす手法
ア ○
イ マクシミン理論などに代表されるゲーム理論の説明
ウ マーケティングミックスの説明
エ プロダクトポートフォリオマネジメント(PPM)の説明
(AP H22秋 問67と同じ問題)
問69/ア
製品の売上と利益の変遷を4つの段階で説明するモデル。
成長期→成熟期→衰退期→導入期の4段階がある。
ア ○ プロダクトライフサイクルにおける成長期の説明
イ 成熟期の説明
ウ 衰退期の説明
エ 導入期の説明
(FE 24秋 問69 と同じ問題)
問70/エ
ア 選択肢の作業プロセスの改善,作業品質の向上は,aの業務効率化投資に分類される
イ システム維持管理コストの削減,システム性能の向上は,dのIT基盤投資に分類される
ウ ナレッジの可視化,ナレッジの共有は,bの情報活用投資に分類される
エ ビジネスの創出,競争優位の確立は,cの戦略的投資に分類される
問71/ウ
セル生産方式は,製品が一定の場所で製造される方式であり,多品種少量生産に有効である。ア,イ,エはライン生産方式の説明である。
(FE 24秋 問73 と同じ問題)
問72/エ
RFIDとは(Radio Frequency IDentification),情報を記録させた小型のICタグであり,リーダ/ライタと呼ばれる無線通信装置を使って離れた位置から非接触状態でICチップの情報を読んだり情報を記録したりできる。個々の商品パッケージに貼り付けて使用され,小売業・流通業などにおける画期的な商品管理技術として大きな注目を集めている。
ア GPS(全地球測位システム:Global Positioning System)とは関係がない。
イ 非接触状態でICチップの情報を読むため磁気読み取り装置は必要ない。
ウ 小型のICタグであり,情報の記憶に外部記憶装置を使用することはない。
エ ○ 小売業・流通業に利用され,汚れにも強く,梱包の外からでも読むことが可能。
(FE 24春 問73 と同じ問題)
問73/イ
ソーシャルメディアとは,ブログ,TwitterやFaceBookなどのSNS,動画共有サイトなどインターネット上で,個人による情報発信や双方向のコミュニケーションのやりとりを目的としたメディアの総称。
商品の口コミサイトなどもこれにあたり,活用事例として適しているのは,イの「企業が自社製品の使用状況などの意見を共有する場をインターネット上に設けて,製品の改善につなげる。」になる。
問74/イ
スマートメータは,通信機能を備えた電力メータのことで,選択肢アの自動検針はもとより,電化製品と通信を行うこともできるため,ウの電力自動抑制制御が可能となり,エの節電の意識を高めることができる。
ただし,選択肢イの電力の供給機能は備えていない。
(AP 23春 問72 と同じ問題)
問75/エ
CIOとは(最高情報責任者:Chief Information Officer),企業において情報資源についての戦略・運用を統括する最高責任者。
ア CFO(最高財務責任者:Chief Financial Officer)の役割
イ CTO(最高技術責任者:Chief Technology Officer)の役割
ウ CCO(最高遵法責任者:Chief Compliance Officer)の役割
ウ ○ CIOの役割
(FE 25春 問74 と同じ問題)
問76/イ
キャッシュフローとは一定期間内の現金の流れを表す。
ア 受け取り手形の支払期日を長くすると,本来受け取るはずの現金が入ってこないこととなり, キャッシュフローが悪化する
イ ○ 売掛金を回収するまでの期間を短くすると,現金が早く入ってくることとなり,キャッシュフローが改善する
ウ 買掛金を支払うまでの期間を短くすると,支払期日が短くなり現金が出ていき,キャッシュフローが悪化する。
エ 支払手形の期日を短くして支払うと現金が早く出ていきキャッシュフローの悪化する。
問77/イ
減価償却は償却率0.250の定額法,1年ごとに償却額は,
30×0.250=7.5(万円)
3年後に売却を行うため,この時点での帳簿価額は,
30-(7.5×3)=7.5(万円)
売却額は1万円なので,帳簿価額との差が固定資産売却損として計上される。
7.5-1=6.5(万円)
問78/ウ
期首から期末の間に8個が出庫されているが,この8個は期首在庫から充当される。
(2×10)+(1×11)+(2×12)+(3×13)+(4×14)=150
(AD 17秋 問66と同じ問題)
問79/ア
サイバーセキュリティ基本法案 第九条では,「国民は,基本理念にのっとり,サイバーセキュリティの重要性に関する関心と理解を深め,サイバーセキュリティの確保に必要な注意を払うよう努めるものとする。」と定めている。
ア ○
イ 地方公共団体や教育研究機関についても言及されている
ウ 民間事業者が努力すべき事項についても言及されている
エ 第4条で「国は,前条の基本理念(以下「基本理念」という。)にのっとり,サイバーセキュリティに関する総合的な施策を策定し,及び実施する責務を有する。」とあり,地方公共団体ではなく,国がサイバーセキュリティ関連施策の立案・実施に責任を負うこととなっている
問80/ア
独占禁止法は,公正かつ自由な競争を促進し,事業者が自主的な判断で自由に活動できるようにするために定められている法律
ア ○
イ 外国為替及び外国貿易法の目的
ウ 製造物責任法の目的
エ 特許法の目的