このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成28年(秋) 基本情報技術者[午前] 過去問 解答&解説 2016年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawaijuku.jpまでお寄せください。

平成28年度 秋期 基本情報技術者[午前]

問1/ウ
ア 下位4ビットの値が反転する
イ 上位4ビットが0に,下位4ビットの値が反転する
ウ ○
エ 下位4ビットが1になる
(FE17春 問9と同じ問題)
問2/エ
不良品の割合は,
ラインA...60%×2%=0.6×0.02=0.012
ラインB...40%×1%=0.4×0.01=0.004
不良品の比率は,
ラインA:ラインB=0.012:0.004=3:1
ラインAの不良品の確率は,全体が3+1=4であることから,
ラインA:全体=3:4=75%
問3/ア
状態遷移図は,「→」から始まり,二重丸で終了する。設問より,記号の意味は次のとおり。
・a/1は,100円硬貨が投入され,商品を販売する
・a/0は,100円硬貨が投入されるだけで,何もしない
・b/1は,100円硬貨以外が投入され,商品を販売する
・b/0は,100円硬貨以外が投入されだけで,何もしない
300円のため,100円硬貨を3回投入したときに商品を販売する。
ア ○ 100円硬貨が2回投入(a/0)され,3回めの投入で商品を販売(a/1)するため正解
イ,ウ 100円硬貨が1回投入(a/0)され,2回めの投入で商品を販売(a/1)するため不正解
エ 100円硬貨を何回投入しても,S0に居続けるため不正解
問4/エ
32ビットで表現できるビットパターンは232個。
24ビットで表現できるビットパターンは224個。
232÷224=28=256倍。
(FE26秋 問3と同じ問題)
問5/ア
アナログからディジタルに変換するには,次の3つの手順で順に処理を行う。
・標本化とは,アナログ信号を一定時間の間隔で値を測定する。
・量子化とは,標本化により測定された値を近似値に丸める。
・符号化とは,量子化により丸められた値を2進数に変換し,1と0の値に割り当てる。
問6/イ
2分探索木では,「左下<中央<右下」の関係を満たす。
ア 「15(中央)<14(右下)」が不適切
イ ○
ウ 「16(中央)<14(右下)」が不適切
エ 「20(中央)<19(右下)」が不適切
(FE13春 問12と同じ問題)
問7/イ
ユークリッドの互助法によって最大公約数を求めている。
F(231,15) ...231÷15の余りは6
F(15,6) ...15÷6の余りは3
F(6,3) ...6÷3の余りは0
F(3,0) ...y=0なので結果は3
(FE19秋 問15と同じ問題)
問8/ウ
ア,イ,エはすべてWebブラウザ上で動作する。
(FE24春 問9と同じ問題)
問9/ア
命令のアドレス部の値と等しい主記憶のアドレス内に格納されている値を使用する方式を「直接アドレス指定」と呼ぶ。また,その値をさらなる主記憶のアドレス値として参照する方式を,間接アドレス指定」と呼ぶ。
ア ○
イ 指標アドレス指定とは(インデックスアドレス指定),命令のアドレス部の値と,指標(インデックス)レジスタの値を加算した値を,参照先のアドレスとして使用する
ウ 相対アドレス指定とは,命令のアドレス部の値と,プログラムカウンタの値を加算した値を,参照先のアドレスとして使用する
エ 直接アドレス指定とは(絶対アドレス),命令のアドレス部の値と等しい主記憶のアドレス内に格納されている値を使用する
(FE27春 問9と同じ問題)
問10/エ
投機実行とは,CPUを高速化するために,条件分岐の分岐先の処理を分岐する前に行う方法。見切り発車に似ている。
ア アウトオブオーダ実行の説明
イ マルチスレッディングの説明
ウ マルチプロセッサシステムの説明
エ ○
(AP27春 問10と同じ問題)
問11/ウ
1Mバイト=1024(kバイト)×1024(Mバイト)=210×210=220
のため,20本の信号線が最低限必要。
問12/ア
ア ○ ストライピングの説明。
イ スワッピングとは,主記憶と補助記憶のデータを入れ替えること,
ウ 補助記憶から読み書きしたデータを一旦保存しておくことで,次回同じ内容の読み書きがあった場合に,手間を減らす仕組み。
エ ミラーリングとは,信頼性を高めるために,同じデータを2つの補助記憶装置に保存する方法。
問13/ウ
3層クライアントサーバシステムとは,システムをプレゼンテーション層,アプリケーション層,データ層に分離することで,システム変更に柔軟に対応できる仕組みになっている。
プレゼンテーション層はクライアントで,ブラウザなどのユーザインターフェイス部分に該当する。
アプリケーション層はビジネスロジックで,Java ServletやPHPなどで動作するアプリケーションサーバが担う。
データ層はリレーショナルDBなどのデータベースが相当する。
ア 2階層モデル
イ クライアント端末がユーザインターフェイス部分以外も担当しているため,誤り
ウ ○ クライアントはユーザインターフェイス部分のみを担当し,サーバ側は業務処理を担当する。業務処理にはビジネスロジックとデータベースが含まれていると想像できる
エ クライアントとサーバの役割が逆転しているため,誤り
(FE24秋 問13と同じ問題)
問14/エ
ホットスタンバイとは,信頼性を高めるために,複数の系統を常時稼働しておき,一つに異常があると即座に別の系統に処理を引き継ぐ方式。
ア ホットスタンバイ形式では複数のサーバが同時稼働しない
イ 他のサーバに処理を分散させるため,スループットは低下しない
ウ ホットスタンバイ形式では処理を分散しない
エ ○
問15/エ
稼働率は,MTBF/(MTBF+MTTR)で求められる。
コンピュータ1は,480÷(480+20)=0.96
コンピュータ2は,950÷(950+50)=0.95
並列接続のため。1-(1-稼働率)×(1-稼働率)で求められる。
1-(1-0.96)×(1-0.95)=1-(0.04×0.05)=1-0.002=0.998
問16/ウ
ジョブ(実行時間20分)を多重度3で実行するため,ジョブの平均処理時間は 20/3≒6.6(分)。到着間隔(5分)よりも大きいため,実行待ちジョブが次第に増える。また,印刷(15分)を2台のプリンタで行うため,平均印刷時間は 15/2=7.5(分)。到着間隔(5分)よりも大きいため,印刷待ちジョブが次第に増える。
問17/ア
スラッシングとは(thrashing),仮想記憶方式において実記憶容量の割当てが十分でない状態でプログラム多重度を増加させると,主記憶と仮想記憶との間でページ単位の入れ替えが頻繁に発生し,処理能力が低下する現象。
ア ○
イ フラグメンテーションとは,記憶領域の確保と解放を繰り返し行うと,空き領域が断片化してしまうこと。
ウ ページングとは,ページという固定長のデータサイズで仮想記憶領域を管理するもの。
エ ボトルネックは,コンピュータの処理能力やネットワークの通信速度の向上を阻む原因となるもの。
(FE24春 問21と同じ問題)
問18/ウ
プロセスAを実行中に割込みが発生し,プロセスBを実行するまでのOSの処理の組合せを答える。
1.プロセスAの実行状態を退避する。
2.割込み処理を行うプロセスBを選択する。
3.プロセスBで実行状態を回復する。
問19/ア
ア ○ LRUとは (Least Recently Used)「最後に参照した時刻」から最も長い時間が経過したページをページアウトの対象とするアルゴリズム
イ FIFOとは (First-In First-Out)「最初に参照した時刻」がもっとも古いページをページアウトの対象とするアルゴリズム
ウ,エ LFUとは (Least Frequently Used)「参照頻度」または「参照回数」がもっとも少ないページをページアウトの対象とするアルゴリズム
(FE23特別 問21と同じ問題)
問20/イ
キー値が3では,3÷5の余り3に1を加えた4に格納する。
1 2 3 4 5 6 ←アドレス
| | | |3| | |←キー値
キー値が4では,4÷5の余り4に1を加えた5に格納する。
| | | |3|4| |←キー値
キー値が8では,8÷5の余り3に1を加えた4だが,〔条件〕(3)により,6に格納する。
| | | |3|4|8|←キー値
キー値が13では,13÷5の余り3に1を加えた4だが,〔条件〕(3)により,1に格納する。
|13| | |3|4|8|←キー値
キー値が14では,14÷5の余り4に1を加えた5だが,〔条件〕(3)により,2に格納する。
|13|14|18|3|4|8|←キー値
キー値が18では,18÷5の余り3に1を加えた4だが,〔条件〕(3)により,3に格納する。
|13|14|18|3|4|8|←キー値
よって,アドレス1に格納されているキー値は13。
問21/ウ
出力された(6D)16を2進数に変換すると(01101101)2となる。
出力ポートのP7が最上位ビット(MSB),P0が最下位ビット(LSB)なので,7セグメントLEDのa,c,d,f,gが1となり,数字「5」が表示される。
(FE24春 問25と同じ問題)
問22/エ
ア DRAM (Dynamic RAM)は,SRAMと比較して低速だが集積度が高く,主に主記憶装置で使われる。電荷でビットを記憶するのでリフレッシュ動作が必要
イ RDRAM(Rambus社型 DRAM)
ウ SDRAM(同期型 synchronous DRAM)
エ ○ SRAM (Static RAM)は,DRAMと比較して集積度が低いが高速動作する。フリップフロップ回路によってビットを記憶する
(FE26春 問20と同じ問題)
問23/ア
3入力多数決回路は,3つの入力(A・B・C)のうち,2つ以上が1ならば出力は1,2つ以上が0ならば出力は0になる。真理値表のとおりになるのは,ア。
(AP27春 問22と同じ問題)
問24/エ
ア シーケンスチェック(順番チェック)とは例えば「データが伝票番号の昇順に整列しているか」を検査するもの
イ 重複チェック(ダブルレコードチェック)とは,例えば「伝票番号に重複がないか」を検査するもの
ウ フォーマットチェック(形式チェック)とは,例えば「数量は数値か」を検査するもの
エ ○ ロジックチェック(論理チェック)とは,例えば「注文日の値が論理的にありうるか」を検査するもの
(FE23秋 問28と同じ問題)
問25/ウ
8bit=1Byteなので,1分間の音声データのサイズは 1Byte×11k回×60秒 =660kByte =0.66MByte。
512MByte÷0.66MByte ≒775.76分,これを切り捨てて 775分
(FE23秋 問29と同じ問題)
問26/イ
E-R図とは(Entity Relationship Diagram),データを実体(Entity)とその関連(Relatiopnship)でモデル化して図で表したもの。
ア E-R図は主にデータベース設計時に利用されるが,それだけを前提に作成するものではない
イ ○
ウ E-R図は静的な関係を表現したもの。データの生成から消滅といった時系列によるデータの状態の変化を表すものではない
エ リレーションシップは,業務上の手順の表現ではない
(FE24春 問28と類似問題)
問27/ア
ア ○ 配送先「秋田事業所」の部品IDはすべて「1342」である。 配送先「名古屋工場」の部品IDはすべて「2346」である。 配送先「川崎事業所」の部品IDはすべて「1342」である。よって,配送先は部品IDを関数的に決定している
イ 配送日「2016-8-30」の部品IDは「2346」と「1342」の2種類ある。よって,配送日は部品IDを関数的に決定していない
ウ 部署ID「500」の部品IDは「2346」と「1342」の2種類ある。よって,部署IDは部品IDを関数的に決定していない
エ 部署名「研究開発部」の配送先は「名古屋工場」と「川崎事業所」の2種類ある。よって,部署名は配送先を関数的に決定してない
問28/ア
直積とは,2つの表の行をすべて組み合わせたものである。
ア ○
イ 表Rのすべての行から,表Sに存在する行を除いて表示する。
ウ 表Rのすべての行に,表Sのすべての行を加えて表示する(ただし重複行は除く)。
エ 表Rと表Sの両方に存在する行を表示する。
問29/ウ
SELECT * FROM 社員, 部門 WHERE 社員.所属 = 部門.部門名 AND 部門.フロア
を実行すると

社員番号所属部門名フロア
11002経理経理2
11005情報システム情報システム2
12002情報システム情報システム2

の3行が表示される。 
COUNT(*)は行数を数える集合関数だから「3」と表示される。
問30/エ
ア 2相ロックは,分散データベースの更新を実現する手法
イ シャドウページは,シャドウページングにおいてページを変更するときに確保される領域。シャドウページの変更が完了したら,変更前の領域と置き換えられる。
ウ ロールバックは,コミット(commit)前に障害が発生したトランザクションに対しておこなわれる,ログに記録された「更新前」データを利用する障害復旧の技術
エ ○ ロールフォワードは,トランザクション終了直後の状態の記録,すなわち,ログに記録された「更新後」データを利用する障害復旧の技術
(FE21春 問35と類似問題)
問31/エ
ア スイッチングハブとは(レイヤ2スイッチとは),MACアドレスを見て,データリンク層(第2層)での中継を行う装置。ブリッジ相当の機能をハブに組み込んだもの。
イ ブリッジとは,MACアドレスを見て,データリンク層(第2層)での中継を行う装置
ウ リピータハブとは,信号波形を増幅・整形して,物理層(第1層)での中継を行う装置
エ ルータとは,IPアドレスを見て,ネットワーク層(第3層)での中継を行う装置
(FE18春 問57 と類似問題)
問32/イ
アIP アドレスから MAC アドレスを得るプロトコルである。
イ ○
ウ ゲートウェイ間のホップ数によって経路を制御するプロトコルである。
エ SMTPとは,電子メールの送信プロトコルで,サーバ間のメールの転送や,クライアントがサーバにメールを送るときに使われる(Simple Mail Transfer Protocol)
(FE15春 問32 と同じ問題)
問33/イ
サブネットマスクの 255.255.255.240 を2進数で表現すると 11111111 11111111 11111111 11110000 となり,先頭から28ビットがネットワーク部である。
ア 192.168.1.14 を2進数で表現すると 11000000 10101000 00000001 00001110 となり,
ネットワーク部は 11000000 10101000 00000001 00000000である。
192.168.1.17 を2進数で表現すると 11000000 10101000 00000001 00010001 となり,
ネットワーク部は 11000000 10101000 00000001 00010000である。
ネットワーク部が異なるので,異なるネットワークに所属する。
イ ○ 192.168.1.17 を2進数で表現すると 11000000 10101000 00000001 00010001 となり,
ネットワーク部は 11000000 10101000 00000001 00010000である。
192.168.1.29 を2進数で表現すると 11000000 10101000 00000001 00011101 となり,
ネットワーク部は 11000000 10101000 00000001 00010000である。
ネットワーク部が等しいので,同一ネットワークに所属する。
ウ 192.168.1.29 を2進数で表現すると 11000000 10101000 00000001 00011101 となり,
ネットワーク部は 11000000 10101000 00000001 00010000である。
192.168.1.33 を2進数で表現すると 11000000 10101000 00000001 00100001 となり,
ネットワーク部は 11000000 10101000 00000001 00100000である。
ネットワーク部が異なるので,異なるネットワークに所属する。
エ 192.168.1.33 を2進数で表現すると 11000000 10101000 00000001 00100001 となり,
ネットワーク部は 11000000 10101000 00000001 00100000である。
192.168.1.49 を2進数で表現すると 11000000 10101000 00000001 00110001 となり,
ネットワーク部は 11000000 10101000 00000001 00110000である。
ネットワーク部が異なるので,異なるネットワークに所属する。
(FE24秋 問36 と同じ問題)
問34/イ
PCの内部時計はNTPサーバの時計と比べてx マイクロ秒進んでいるとする。
問合せの伝送遅延は200-(100-x)である
応答の伝送遅延は(900-x)-400である
伝送遅延は問合せと応答で等しいので
200-(100-x)=(900-x)-400
200-100+x=900-x-400
100+x=500-x
x+x=500-100
2x=400
x=200
問35/イ
電波の伝搬速度が300,000,000 m/秒
A地点→衛星の距離は,37,500km=37,500,000mだから
A地点→衛星にかかる時間は37,500,000m÷300,000,000 m/秒=0.125秒・・・①
衛星→B地点の距離も37,500km=37,500,000mだから
衛星→B地点にかかる時間は37,500,000m÷300,000,000 m/秒=0.125秒・・・②
衛星での中継による遅延が10ミリ秒=0.01秒・・・・・・・・・・・・・・・・・・・・・・・・・・・・③
Aから送信し始めたデータがBに到達するまでの伝送遅延時間①と②と③の合計である。
0.125秒+0.125秒+0.01秒=0.26秒
問36/ア
ア ○ キャプチャとは(CAPTCHA),データ入力している相手が人間であることを確認するため,意図的にコンピュータには読み取りづらく歪められた文字列画像。プログラムによる自動投稿や大量の自動ユーザー登録を排除するために用いられる
イ QRコードとは,日本で最も普及している2次元コード。三隅に描かれた3個の検出用シンボルにより回転角度と読み取り方向を認識する。英数字なら4296文字,漢字なら1817文字,バイナリデータは2953バイトまで記録できる
ウ 短縮URLとは,URLを短くしたもの
エ トラックバックpingとは,ブログにおいてリンク先へトラックバックの設置を通知するために送信されるリクエストのこと
問37/ア
完全性(インテグリティ:Integrity)とは,データが正確な状態に保たれている(不正な改ざん・消去・破壊がない)ことを指す概念である。
ア ○
イ システム内に保管されているデータの不正コピーは,"機密性"を脅かす行為である
ウ DoS攻撃は,"可用性" を脅かす行為である。電子メールやWebリクエストなどを大量に送りつけて,ネットワーク上のサービスを提供不能にすることを「サービス拒否攻撃(DoS攻撃:Denial of Service Attack)」という
エ 通信内容の盗聴は,"機密性"を脅かす行為である
(FE26春 問39 と同じ問題)
問38/ア
メッセージダイジェスト(MD: Message Digest)は,原文データを一方向性ハッシュ関数に与えることで得られる固定長のデータである。原文に対するデータ変更が微少なものであっても大きく異なるMD値が出力されるため,改ざんの検出に広く用いられている。
(FE23秋 問41 と同じ問題)
問39/ウ
ア NTP のことである。NTPとは(Network Time Protocol),ネットワークに接続された機器が持つ時計を正しい時刻へ同期するための通信プロトコルである
イ S/MIME(Secure / Multipurpose Internet Mail Extensions)の説明
ウ ○
エ 秘密鍵ではなく,公開鍵を証明するディジタル証明書を発行する
問40/エ
PINとは,暗証番号・個人識別番号のこと(Personal Identification Number)
ア 全利用者が共通のPINを使うのではなく,利用者毎にそれぞれのPINを用いる
イ ICカードを紛失した場合,直ちに紛失したICカードの失効処理を行う
ウ ICカードを紛失した場合,ICカードにPINの手掛かりがあるのはたいへん危険である
エ ○ ICカードの配送とPINの連絡は,別経路で利用者に知らせる
(FE26春 問38 と類似問題)
問41/イ
ア RFIDとは(電波による個体識別:Radio Frequency IDentification),小さなICチップに情報を埋め込み,人やモノを識別・管理する仕組み
イ ○
ウ TKIPとは(Temporal Key Integrity Protocol),WEP(Wired Equivalent Privacy )に改良を加えてより安全にした暗号化方式
エ web beacon(beacon:誘導灯)とは,WebページやHTML形式の電子メールに埋め込まれた非常に小さなサイズの画像
問42/ア
ア ○WAFとは,(Web Application Firewall )Webアプリケーションを攻撃から守ることに特化した製品。SQLインジェクションなどのスクリプト攻撃を防ぐ。
イ WPA2(Wi-Fi Protected Access 2)の説明
ウ 統合ログ管理の説明
エ UTM(Unified Threat Management:統合脅威管理)の説明
問43/エ
ア チェックサム法の説明。
イ コンペア法の説明。
ウ パターンマッチング法の説明。
エ ○ビヘイビア法とは,プログラムを実行し,その振る舞い(behavior)を監視することによって,ウイルスを検出する方法。
問44/ア
ア ○
イ brute forceは「強引」という意味。ブルートフォース攻撃(brute force attack)とは,総当たり攻撃のこと。ユーザーIDを固定してパスワードを総当り的に入力する。
ウ リバースブルートフォース攻撃は,パスワードを固定してユーザーIDを総当り的に入力する。
エ ハッシュ値に変換して登録しておいたパスワードになりそうな文字列と一つずつ比較してパスワードを解析する攻撃
問45/ウ
ア DNSのゾーン転送にはTCPポート番号53番を使用する
イ HTTPS通信にはTCPポート番号の443を使用する
ウ ○
エ DNSの名前解決にはUDPポート番号53番を使用する
(FE26春 問44と同じ問題)
問46/エ
ア フェイルセーフの説明
イ フェイルソフトの説明
ウ フェイルオーバーの説明
エ ○
(FE24秋 問45と同じ問題)
問47/エ
ア 抽象化の説明
イ 継承(インヘリタンス)の説明
ウ 汎化の説明
エ ○
(FE24秋 問47と同じ問題)
問48/エ
①の条件により2~99の範囲,102~999のそれぞれから1個ずつ計2個。
②の条件により0,1,100,101,1000,1001の6個。
したがって2個+6個=8個
問49/ウ
ア エミュレータは,コンピュータの模倣装置や模倣ソフトウェアを意味する
イ シミュレータは,模擬実験や模擬訓練のためのハードウェアやソフトウェアを意味する
ウ ○ スタブは,トップダウンテストで使用される代替の下位モジュール
エ ドライバは,ボトムアップテストで使用する代替の上位モジュール
(FE24春 問47と同じ問題)
問50/エ
ア コンカレントエンジニアリングは,設計・製造・販売などの業務を同時並行(Concurrent)におこなうもの
イ ソーシャルエンジニアリングは,騙し・脅し・盗み見・盗み聞きなどの社会的(social)な手段で秘密情報を入手すること
ウ フォワードエンジニアリングは,リバースエンジニアリングで解析された設計情報を基にシステム開発をおこなう行為
エ ○ リバースエンジニアリングは,設計→製造という一般的な作業の流れの逆(reverse)であり,すでにある製造物から設計に有益な情報を生成する行為
(FE 21春 問49と同じ問題)
問51/ア
プロジェクトマネジメントのプロセスは次のとおり
立ち上げ→計画→実行→監視・コントロール→終結
ア ○ スコープとはプロジェクトが提供する成果物や必要な作業をさし,それを明確にするのは計画プロセス
イ 立ち上げプロセス
ウ 実行プロセス
エ 立ち上げプロセス
問52/ア
スケジュールを短縮するためにアクティビティに割り当てる資源を増やして,アクティビティの所要期間を短縮する技法をクラッシングという。
ア ○
イ クリティカルチェーン法は,作業の依存関係と資源の依存関係の両方を考慮して資源の競合が起きないようにスケジュールを管理する手法。
ウ ファストトラッキングは,直列に並んでいる作業を同時並行に行うことで期間短縮を狙う手法
エ モンテカルロ法は,数値解析の分野において,確率を近似的に求めるために使われる手法
問53/イ
ファンクションポイント法は,機能(function)の数と難易度を点数化して開発規模を見積もる。機能には,外部入力・外部出力・内部論理ファイル・外部インタフェースファイル・外部参照の5種類があり,イの「画面」は外部出力に該当する。
(FE19春 問46と同じ問題)
問54/エ
1か月あたりの工数=要員数を (開発工数×工数配分)÷(開発期間×期間配分) で求める。
(200×0.16)/(10×0.2) =32/2 =16人/月 ...要件定義
(200×0.33)/(10×0.3) =66/3 =22人/月 ...設計【最大】
(200×0.42)/(10×0.4) =84/4 =21人/月 ...開発・テスト
(200×0.09)/(10×0.1) =18/1 =18人/月 ...システムテスト
(FE20秋 問46と同じ問題)
問55/ア
バーチャルサービスデスクとは,実際には複数の地域に分散しているが,通信技術を利用することによって利用者からは単一のサービスデスクのように見えるもの。
ア ○
イ 研究開発,営業担当者などが兼任するものではない。
ウ サービスデスクを一か所にまとめるのは中央サービスデスクの説明
エ 利用者の拠点と同じ場所か近い場所にサービスデスクを設置するのはローカルサービスデスクの説明
問56/イ
PDCAとは,Plan(計画)→Do(実行)→Check(評価)→Act(改善)の繰り返しでサービスの向上を図るもの
ア Check(評価)
イ ○ Plan(計画)
ウ Do(実行)
エ Act(改善)
問57/エ
可用性管理とは,サービスが必要とされた時間に対し,可能な限り長く適切なコストでサービス提供できることである。可用性管理の基本要素は「可用性」「信頼性」「保守性」「サービス性」「対障害弾力性」があげられる。その中の「保守性」とは,障害が起こったITサービスを通常の状態に回復させる能力のことである。よって,保守性を表す指標値の短縮に該当するものはエ「平均サービス回復時間」が最も適切となる。
(FE27春 問56と同じ問題)
問58/ア
システムを不正な使用から保護するには,アクセス管理機能が有効。
ア ○
イ フェールソフトとは,システムの一部に障害が発生した際に,故障した個所を破棄,切り離すなどして障害の影響が他所に及ぼされるのを防ぎ,最低限のシステムの稼動を 続けるための技術
ウ フォールトトレランスとは,システムに障害が発生したときに,正常な動作を保ち続ける能力
エ リカバリ機能の検証をしておくとトラブル時などに一定時点にすばやく戻すことができる
(FE26春 問60と同じ問題)
問59/イ
情報セキュリティマネジメントでは,機密性,完全性,可用性を3大要件と定義づけている。
機密性・・・許可されたユーザーだけが情報にアクセスできるようにすること
完全性・・・データが正確でかいざんされていないこと
可用性・・・必要な時にいつでもシステムが利用可能であること
ア 機密性
イ ○
ウ 完全性
エ 機密性
問60/ア
BCP(Business Continuity Plan,事業継続計画)は,予期せぬ災害が発生した場合でも,事業を継続するための計画
ア ○ 緊急連絡網は災害発生時の情報伝達手段として必要。
イ 重要書類は一か所で集中保管するのではなく,コピーをとり,分散管理したほうがよい。
ウ 重要な業務から優先順位をつけたほうがよい。
エ 平時から従業員にもBCPを公開すべき。
(AP24秋 問58と同じ問題)
問61/ウ
エンタープライズアーキテクチャ(EA)は,組織の構造と機能を全体的に記述し,戦略的目標に向けたビジネスの全体最適化を考えるための技法。
ア UML(統一モデリング言語)の説明
イ E-R図(実体-関連図)の説明
ウ ○ EAの説明
エ DFD(データフローダイアグラム)の説明
(FE21春 問61と同じ問題)
問62/エ
a,bそれぞれ1年間の利益を投資額を回収期間で割って求める。
a:90÷3=30(万円)
b:300÷5=60(万円)
よって,bはaの2倍の利益を上げる必要がある。
問63/ア
ビジネスプロセス管理(BPM)とは,企業の業務プロセスの継続的な改善活動のこと(Business Process Management)。
ビジネス・プロセス・リエンジニアリング(BPR)という用語が,業務プロセスの再構築をおこなう意味合いを強く持つのに対して,BPMの場合は,PDCAサイクル(Plan-Do-Check-Act)の繰り返しによって改善活動を継続させていく意味合いを持っている。
(FE27春 問62と同じ問題)
問64/イ
改善案ごとに「評価項目」と「評価項目の重み」を積算した値を合算して比較する。
案1:6X4+5X3+6X3=57
案2:8X4+5X3+4X3=59
案3:2X4+9X3+7X3=56
案4:5X4+5X3+6X3=53
各案の合計値のうち,評価値が最大となる案2を優先する。
(FE26春 問62と同じ問題)
問65/ウ
CSR(Corporate Social Responsibility)とは,企業の社会的責任のこと。利益だけを追求するのではなく,安心・安全かつ高品質な商品の提供,環境に配慮した活動を行っているかなどがあげられる。このような活動を調達先に求めることをCSR調達という。
(FE26秋 問67と同じ問題)
問66/ウ
ア RFIの評価が高くても公正を保つためには救済措置を講じる必要はない
イ 現行のシステムを熟知しているベンダの評価を高くすることは公正ではない
ウ ○
エ RFPにより選定したベンダに内示書の発行を行う
問67/エ
コストプラス法とは,製造原価,営業費を基準にマージンを一定比率加算して価格を決めること。
(FE27春 問69と同じ問題)
問68/エ
売り手側の視点4Pと買い手側の視点4Cは以下のように対応する
Product(製品) ←→ Customer value(顧客価値)
Price(価格) ←→ Cost(顧客負担)
Place(流通) ←→ Convenience (顧客の利便性)
Promotion(販売促進) ←→ CCommunication (顧客との対話)
問69/ア
CRMとは(顧客関係管理),顧客満足度を向上させるために顧客との関係を構築することに力点を置く経営手法のこと。(Customer Relationship Management)
顧客ロイヤリティとは(忠誠心),顧客がその組織の商品・サービスを優先的に選択してくれること。
顧客生涯価値とは,取引を開始した平均的な顧客から一定期間にわたって予測できる累計正味損益額を意味する。
問70/イ
技術のSカーブとは,技術進歩の過程を示した曲線。最初は緩やかに進歩するが,やがて急激に進歩し,その後緩やかに停滞するS字のような曲線となる。
(AP26春 問71と同じ問題)
問71/エ
各製品をそれぞれ製造することで産み出される1分あたりの利益は,
X=300円 (1800÷6),Y=250円 (2500÷10),Z=200円 (3000÷15)
よって,利益を最大にするには,
まずできるだけXを製造,次にYを製造,最後にZという順で検討すればよい。
Xは,需要量上限の 1000個 × 6分/個 = 6000分 (=100時間)
Yは,残り時間 (100時間×60分) ÷ 10分/個 = 600個 で需要量上限内で収まる。
Zは,すでに200時間をすべて割り当てたので,0個となる。
(FE26春 問71と同じ問題)
問72/ウ
Aを10個生産するためにBが20個,Cが10個必要。
さらにB20個を生産するためにCが20個必要となる。よって,Cは30個必要だが,在庫が5個あることから,25個の手配となる。
問73/エ
CGM(Consumer Generated Media)とは,インターネットなどを通じて,一般ユーザが情報を発信し,その内容をもとにページが作成されていくWebコンテンツの形態。
ア~ウは個人が発信する情報ではないため,誤り。
問74/エ
EDI(電子データ交換:Electronic Data Interchange)では,商品の受発注書や見積書など企業間取引を電子化してネットワークを通じてデータ交換するために,データ交換形式やデータフォーマットをなどを標準化している。情報表現規約ではメッセージ形式を規定している。
(FE19秋 問79と同じ問題)
問75/ウ
ア システムアドミニストレータの役割
イ 情報化推進部門の役割
ウ ○ CIO(Chief Information Officer)の役割
エ プロジェクトマネージャ(PM)の役割
(FE21秋 問75と同じ問題)
問76/イ
ア 事業部制組織の説明
イ ○ マトリックス組織は職能部門と特定の事業を遂行する部門の両方に所属する
ウ 職能別組織の説明
エ プロジェクト組織の説明
(SG28秋 問50と同じ問題)
問77/イ
OC曲線(Operating Characteristic Curve)とは,抜き取り検査の際にロット毎の品質と,そのロットが合格する確率の関係性を示す曲線の事。
横軸にロットの不良率を,縦軸にロットの合格の確率となるため,許容値(c)が高いものほど緩い曲線となり,c=0の場合は,不良品が一つでも見出されたらロットが不合格になるのに対して,c=2の場合は最大2個の不良品までは許容される。
(AP22秋 問74と同じ問題)
問78/エ
在庫がSからXになるということは,発注量は少なくなっているため,X-S分の発注を取り消す必要がある。
(AP26秋 問76と同じ問題)
問79/ア
法人の発意に基づく法人名義の著作物(職務上作成した著作物)については権利は法人に帰属する。
問80/ア
業務で使用するコンピュータやデータを破壊するなどのコンピュータや電磁的記録を破壊して業務を妨害する行為は,刑法234条の2「電子計算機損壊等業務妨害罪」による処罰の対象となる。