このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成28年(春) 基本情報技術者[午前] 過去問 解答&解説 2016年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawaijuku.jpまでお寄せください。

平成28年度 春期 基本情報技術者[午前]

問1/ウ
左1ビットシフトは元の値を2倍することであるから,左2ビットシフトは元の値を4倍することになる。さらに元の値を加算するので,4倍+1倍=5倍。
(FE 21春 問1と同じ問題)
問2/ウ
矢印の○から始め,◎で終わる選択肢を選ぶ。
ア 矢印の○から始め,0で矢印の○に戻る。この後,0を4回繰り返しても,◎に行かない。
イ 0で矢印の○に戻る。次の1で次の○に行く。次の1で同じ○を繰り返すため,◎に行かない。
ウ ○ 1で次の○に行く。0で◎に行く。1で◎に戻る。0で◎に戻る。◎に行っているため正しい。
エ 1で次の○に行く。1で次の○に戻る。この後,1を2回繰り返しても,◎に行かない。
問3/エ
題意より,この正規表現は英字から始まる文字列であり,数字は含まれていなくてよい。
また,*,+は特別な意味を持つメタキャラクタであり,その文字自身が文字列に含まれているわけではない。よって正解はエである。
(FE 17秋 問10と同じ問題)
問4/ウ
64000ビット/秒÷8ビット=8000回/秒(1秒間のサンプリング回数)
その逆数は,1/8000(秒/回)=106マイクロ秒/(8×103)回 =1000/8 =125マイクロ秒/回
(FE 25秋 問4と同じ問題)
問5/ア
2分木では,「左の子 < 親 < 右の子」となる。節aは,親である5よりも大きく,1から10までを割り振らなければならないため,最小である6。節bは,節bの親よりも小さいため,節bの親が8,節bは7。
(FE 15春 問12と同じ問題)
問6/エ
a(i, j)=2i+j より,
a(1, 1)=2×1+1=3
a(2, 2)=2×2+2=6
a(a(1, 1)×2, a(2, 2)+1)
=a(3×2, 6+1)
=a(6, 7)
a(i, j)=2i+j より,
=2×6+7
=19
問7/ウ
Nの階乗とは,N×(N-1)×(N-2)×......×2×1 のこと。よって,ウ
(FE 20秋 問14と同じ問題)
問8/イ
具体的な自然数をあてはめて,トレースする。例えば,x=9,y=7としたとき,
1:r=9
2:r<7は成り立たないので,Noへ進む
3:r=9-7=2,q=0+1=1となる
4:r<7が成立するため,Yesへ進み終了
結果を見ると,qの値は,9÷7(x÷y)の商1,rの値は,余りの2であることがわかる。
(FE 25春 問8と同じ問題)
問9/ア
ア ○
イ 1命令の実行には複数クロックが必要なので,周波数の逆数が命令数にはならない。
ウ CPUだけでなく,メモリ,ディスクなど他の装置も関わってくる。
エ 同上
(AD 17秋 問1と同じ問題)
問10/ウ
RISCプロセッサは,④命令フェッチ(取出し)→③命令デコード(解読)→②実行→⑤メモリアクセス→①書込みの順で,命令を実行する。
問11/イ
キャッシュメモリはCPUと主記憶の間に位置し,低速な主記憶へのアクセスを高速なキャッシュへのアクセスに代えることで実効アクセス速度を高速化できる。
(AD 19秋 問1と同じ問題)
問12/ア
画素数は,1,000×800=800,000。1画素あたり65,536(216)色を表示するには,16ビット,つまり2バイトが必要である。そのため,800,000画素×2バイト=1,600,000バイト=1.6MB。
問13/ウ
ア MIPSは1秒間に命令を処理する能力の評価尺度
イ 時間/件なので単位が逆
ウ ○ スループット(件/単位時間)
エ 時間/件なので単位が逆
(AD 18秋 問13と同じ問題)
問14/エ
プリンタは2台ともに停止しているとき (1-C)2 のみ不可,クライアントは3台すべて停止しているとき (1-B)3 のみ不可,なので,全体の稼働率は A×(1-(1-B)3)×(1-(1-C)2)
(FE 20春 問32と同じ問題)
問15/ウ
稼働率は,MTBF÷(MTBF+MTTR)で求める。
ア MTBFの値が変われば,稼働率は変化する。
イ MTBFとMTTRの合計が変われば,稼働率は変化する。
ウ ○ MTTRを短くすれば,分母が減るため,稼働率は向上する。
エ MTBFが長くなれば,稼働率は向上する。
問16/ウ
ア ラウンドロビンの利用方法。
イ 到着順方式の利用方法。
ウ ○
エ 残余処理時間順方式の利用方法。
問17/イ
バッファとは,データを一時的に蓄えておくメモリなどの領域である。
ア 入出力割込みの説明。
イ ○ 
ウ デバイスコントローラの説明。
エ デバイスファイルの説明。
問18/ア
パイプとは,あるプロセスの標準出力を,直接,別のプロセスの標準入力に接続することで,複数のプロセスを接続する機能。
問19/ウ
ア 中間言語コンパイラの説明(例:Javaバイトコードコンパイラ)
イ クロスコンパイラの説明
ウ ○ コンパイラにおける最適化
エ デバッガとは,プログラムの実行時に呼び出されたサブプログラム名やある時点での変数の内容を表示することにより,プログラムのデバッグ作業を支援するソフトウェア
(FE 26春 問18と同じ問題)
問20/ウ
リンカは,コンパイルされた複数のオブジェクトコードやライブラリを統合する。
ア コンパイラの機能の説明。
イ ローダの機能の説明。
ウ ○ リンカの機能の説明。
エ デバッガの機能の説明。
問21/ア
静的テストツールとは,プログラムを実行しないでテストを行うツールであり,動的テストツールとは,プログラムを実行することでテストを行うツールである。
ア ○ 静的テストツールは,プログラムを実行しなくても,ソースコードを解析するなどしてプログラムの誤りを検出できる。
イ ドライバとはボトムアップテストで使用するダミーの上位モジュールであり,スタブとはトップダウンテストで使用されるダミーの下位モジュールである。プログラムを実行してテストするため,ダミーのモジュールが必要なのだと解釈できる。
ウ 「テストによって実行した」という記述から,動的テストツールの説明である。
エ 「プログラムの特定の経路をテストする」という記述から,ホワイトボックステストの説明である。ホワイトボックステストは,プログラムを実行してテストする。
(FE 26春 問19と同じ問題)
問22/エ
RFIDとは(Radio Frequency Identification),データを記憶した微小なICタグを電波や電磁波で読み取る技術。
ア バーコードとは,紙に印刷されたディジタルデータを光学的に読み取る技術。二次元バーコード(QRコード)も一般に普及している。
イ Bluetoothとは,10m以下程度の距離で使われる無線通信技術の一つであり,例えば携帯電話とヘッドフォンとの間の音声データの通信に使用される。
ウ IrDAとは,赤外線を利用した近距離データ通信である。
エ ○
(FE 23秋 問24と同じ問題)
問23/ウ
図の論理回路は4つのnand素子で構成されており,次の論理式で表すことができる。
(A nand (A nand B)) nand ((A nand B) nand B)
= not(A nand (A nand B)) or not((A nand B) nand B) ...ド・モルガンの法則
= (A and (A nand B)) or (A nand B) and B) ...復元の法則
= (A and (notA or notB)) or (notA or notB) and B) ...ド・モルガンの法則
= ((A and notA) or (A and notB)) or ((notA and B) or (notB and B)) ...分配の法則
= (0 or (A and notB)) or ((notA and B) or 0) ...補元の法則
= (A and notB) or (notA and B)
最後に求められた論理式は,A xor B を表している。
ア A or B
イ A and B
ウ ○ A xor B
エ A nor B
(FE 26秋 問21と同じ問題)
問24/イ
ア CMSとは(Contents Management System)Webコンテンツを構成する要素をデータベースに保存・管理し,サイトの構築を自動的に行うようにしたソフトウェア
イ ○ CSSとは(スタイルシート:Cascading Style Sheets)HTML文書の見栄えを記述する言語
ウ RSSとは(RDF Site Summary)Webサイトの見出しや要約,更新情報などをXMLで記述し,情報を公開する仕組み
エ Wikiとは,Webページの作成・編集などを Webブラウザから簡単に行えるシステム
(FE 28春 問24と同じ問題)
問25/イ
ア レンダリングの説明
イ ○ クリッピングの説明
ウ アンチエイリアシングの説明
エ シェーティングの説明
(FE 25春 問25と同じ問題)
問26/ア
ア ○ 関係モデルの「関係」は,関係データベースの「表」に対応付けられる。
イ 関係モデルの「属性」は順序付けられない。関係データベースの「列」は左から右に順序付けられる。
ウ 関係モデルの「タプル」は重複してはならない。関係データベースの「行」は重複してもよい。
エ 関係モデルの「定義域」は,属性が取り得る値の集合を意味する。例えば,曜日という属性が取り得る値の集合は,「日,月,火,水,木,金,土」である。関係データベースにおける,文字型又は文字データ型 のような「データ型」も属性が取り得る値の集合なので「定義域」である。しかし,「データ型」は文字型又は文字データ型 だけではない。整数型や論理型など,他にもあるので「文字型又は文字データ型に対応付けられる。」という表現は適切ではない。
問27/ア
関係Zは,関係Xと関係Yを学部コード結合した後,学部コードがBの組を抽出し(選択),学部名,学生番号,氏名の属性を抽出する(選択)と得られる。
問28/イ
ア 一貫性とは,(consistency)データベースの整合性が崩れてはならない特性。
イ ○ 
ウ 耐久性とは,(durability)コミット後に障害が発生しても,一度確定したデータはいつまでも残る特性。
エ 独立性とは,(Isolation)トランザクションが同時に実行されても,互いに干渉しない特性。
(AP24春 問30・FE26春 問29と同じ問題)
問29/ア
ア ○ 外部キーとは,リレーショナルデータベースにおいて,他の表の主キーと対応している列である。参照一貫性とは「外部キーの値が,対応する他の表の主キーとして存在していなければならない。」という参照制約である。
イ 内部スキーマの説明である。内部スキーマとは,データベースを記録媒体にどのように格納するか,という定義である。
ウ 障害回復機能の説明である。データベースには,定義機能,障害回復機能,機密保護機能,保全機能などがある。外部キー定義は,定義機能に属しており,障害回復機能ではない。
エ 再編成の説明である。再編成とは,レコードの追加・更新・削除を繰り返すとディスク上に再利用されない領域が発生してデータベース容量の増大と処理速度の低下を招くので,このような不連続な空き領域を整理して性能劣化を回避することである。
(FE23特別 問34と同じ問題)
問30/エ
ア 再編成とは,断片化や空き領域など記憶編成を最適化すること。
イ 正規化とは,データの冗長性を少なくし,データ更新の際にデータの不整合が起きないようにすることである。
ウ 整合性制約とは,データを常に正しい状態に保つための制約で,非NULL制約,一意性制約,参照制約などがある。
エ ○
(FE16秋 問69と同じ問題)
問31/エ
64Kビット/秒 × 0.8 = 実質 51.2Kビット/秒
51.2Kビット/秒 ÷ 8ビット/バイト = 6.4Kバイト/秒
(FE25秋 問33と同じ問題)
問32/イ
データリンク層とは,OSI基本参照モデルの下から2層目のことで,イーサネットやMACアドレスなどに基づいてデータを中継する。
ア ゲートウェイとは,5層以上のプロトコルが異なるネットワークを接続するための機器。
イ ○
ウ リピータとは,物理層で機器同士を接続する機器。
エ ルータとは,ネットワーク層で異なるネットワークを接続するための機器。
(FE22秋 問35と同じ問題)
問33/ウ
ア DHCPとは,ネットワーク接続を要求しているPCに対して,IPアドレスなど必要な情報を自動的に割り当てる動的ホスト構成プロトコル。(Dynamic Host Configuration Protocol)
イ DNSとは,ネットワークに接続されたコンピュータのホスト名+ドメイン名と,IPアドレスとを対応付けて管理するシステム。(Domain Name System)
ウ ○ NAPTとは,IPアドレスとTCPポート番号の組を変換する仕組み。主に,プライベートIPアドレスをグローバルIPアドレスに変換する「ブロードバンドルータ」において用いられる。(Network Address Port Translation)
エ RADIUSとは,ダイヤルアップ接続時に使用されるユーザ認証のシステム。(Remote Authentication Dial-In User Service)
(FE24春 問37と同じ問題)
問34/ウ
192.168.57.123/22の「/」の後の「22」は,「上位22ビットがネットワーク部,残りの下位10ビットがホスト部」という意味。ブロードキャストアドレスとは,ホスト部がすべて1のIPアドレス。192.168.57.123は,2進数に直すと,11000000.10101000.00111001.01111011である。この下位10ビットをすべて1にすると11000000.10101000.00111011.11111111となり,192.168.59.255である。
問35/ア
ポート番号は,送信元のプログラムと宛先のプログラムを識別するための番号である。PC側で割り当てたポート番号は50001であり,Webサーバ側のポート番号は80である。WebサーバからPCへの戻りなので,送信元のポート番号は80で,宛先のポート番号は50001となる。
問36/イ
ア DNSキャッシュポイズニングとは,DNSのキャッシュサーバに偽のDNS情報を覚えこませる攻撃。
イ ○ SEOとは,検索エンジン最適化(Search Engine Optimization)を表す略語であり,利用者がインターネットでキーワード検索したときに,特定のWebサイトを一覧のより上位に表示させるようにする工夫のことである。
ウ クロスサイトスクリプティング(XSS)とは,脆弱性を持つWebサイトのフォームに悪意あるスクリプトを埋め込み,ユーザー情報を不正に利用する攻撃である。
エ ソーシャルエンジニアリングとは,人間の心理的な隙をついて人間からパスワードや機密情報を 入手する行為のこと。
問37/ア
ア ○
イ DDoS攻撃の説明である。DDoS攻撃(Distributed Denial of Service attack)とは,複数のコンピュータを踏み台としてWebサイトに大量のパケットを送り付け,Webサイトが処理できるトラフィックの上限を超えさせてサービスを提供不能にする攻撃。
ウ バッファオーバーフロー攻撃の説明である。バッファオーバーフロー攻撃とは,確保したメモリ領域を超えてデータが入力された場合に,あふれたデータが不正な場所に格納され,プログラムの誤動作を起こさせる攻撃である。
エ スクリプトインジェクションの説明である。
問38/ウ
スパイウェアとは,パソコンを使うユーザの行動や個人情報などを収集したり,マイクロプロセッサの空き時間を借用して計算を行ったりするアプリケーションソフトのことである。得られたデータはマーケティング会社など,スパイウェアの作成元に送られる。
ア サニタイジング(sanitizing:消毒,無害化)の説明である。
イ ポートスキャンの説明である。
ウ ○
エ 辞書攻撃(dictionary attack:ディクショナリアタック)の説明である。
問39/イ
ア 取引当事者間で共有する秘密鍵は,取引当事者が管理する。
イ ○ 認証局(CA)とは,公開鍵に対するディジタル証明書を,電子商取引事業者などに発行する機関である。
ウ 取引当事者のディジタル署名は,取引当事者が管理する。
エ 取引当事者のパスワードは,取引当事者が管理する。
(AP21秋 問39と同じ問題)
問40/イ
ア,イ 現パスワードを平文のまま送信するのは危険である。たとえ,現パスワードを暗号化して送信したとしても,受信した利用者が暗号を平文に復号する方法に苦慮する。よって,パスワードの再登録を行うほうが適切である。
ウ,エ 合い言葉が一致したとしても,利用者が本人である保証はない。新たにメールアドレスを入力させるのではなく,あらかじめ登録されたメールアドレス宛に送信した方が適切である。
問41/ウ
SaaS(サース:Software as a Service)とは,ソフトウェアをPCにインストールせず,インターネットを通じ,サービスプロバイダが提供するソフトウェアを利用するもの。
ア データは,サービスプロバイダのサーバに保存される。障害時の業務手順やバックアップなどのシステム運用はサービスプロバイダが行う。利用者は,サービスプロバイダが行うシステム運用の内容をよく検討した上でSaaSを利用する必要がある。
イ システムのアクセス管理はSaaSが行う。SaaSを利用するためのパスワードの管理は,利用者側が徹底する必要がある。パスワードの初期化の手続きや複雑性の要件を満たすパスワードポリシーの検討は必要である。
ウ ○
エ SaaSは,サービスプロバイダによりセキュリティ対策が施されている。SaaSを利用する場合には,あらかじめ情報セキュリティ管理担当者を設置し,管理規定を策定した上で,その情報セキュリティ管理規定を満たしたSaaSを選択すべきである。
問42/エ
BYOD(Bring Your Own Device)とは,企業から貸与された情報端末ではなく,従業員の私物の情報端末を業務に使用すること。従業員の私物の情報端末の管理を企業が行うことは困難でありセキュリティーリスクが高まる。
ア,イ BYODで利用する情報端末は,従業員の私物である。企業から貸与された情報端末を利用するという表現は正しくない。
ウ BYODでは,情報端末を業務に利用する。私的に利用するという表現は正しくない。
エ ○
(FE25秋 問40と同じ問題)
問43/イ
SQLインジェクション攻撃とは(注入:injection),不正なSQL文字列をパラメータとしてWebサイトへ送り,データベースを改ざんしたり不正に情報を入手する攻撃である。
ア SSLとは(Secure Socket Layer),インターネット上で情報を暗号化して送受信するプロトコル。VPNとは(Virtual Private Network),公衆回線をあたかも専用回線であるかのように利用できるサービス。SSL-VPNとは,暗号化にSSLを利用したVPNのこと。
イ ○ WAFとは(Web Application Firewall),Webアプリケーションへの攻撃をアプリケーション層で防御するファイアーウォールである。
ウ クラスタ構成とは,複数のコンピュータをあたかも一台のコンピュータのように扱うための技術。
エ ロードバランシング機能とは,複数のWebサーバに処理負荷を分散すること。
(AP23秋 問40・FE25秋 問41と同じ問題)
問44/ウ
ディジタルフォレンジクス(digital forensics)とは不正アクセスなどがあった時に科学的に捜査するための技術である。なお,forensicsとは科学捜査の意味。
ア 一方向性関数とは,逆計算が困難な関数のことである。一方向性関数によってパスワードを復元できないように変換する目的は,盗聴を防ぐためである。
イ 改変されたデータのハッシュ値を求めても,改変前のデータに復元することはできない。
ウ ○
エ ハッシュ値は復元できないので,盗聴を防ぐことはできるが,盗聴の有無を検証することはできない。
(AP25秋 問43と同じ問題)
問45/ウ
元の機密ファイルを復元できる可能性が残る方法は不適切。
ア 圧縮すればデータは変更されるが,伸張(復元)できるため不適切。
イ マスターブートレコード(MBR)は起動時に最初に読み込まれるハードディスクの一箇所。MBRを消去してもデータ自体は変更されない。
ウ ○ 磁気ディスクの全領域を特定のビット列で上書きすれば,データも変更される。
エ ファイル名を変更しても,データ自体は変更されない。
(FE25春 問41と同じ問題)
問46/イ
システム開発は,システム要件定義→システム方式設計→ソフトウェア要件定義→ソフトウェア方式設計→ソフトウェア詳細設計の順で実施する。
ア  システム要件定義の説明。システム要件定義では顧客に意見を求めて,システム化する業務の作業や使用されている帳票などを分析し,利用者の要求を満たすために必要なソフトウェアの機能,性能などを大まかに決定する。
イ ○ ソフトウェア方式設計の説明。
ウ ソフトウェア詳細設計の説明。 ソフトウェア詳細設計では,コーディングを行う単位となる個々のプログラムの仕様を決定する。
エ ソフトウェア要件定義の説明。 ソフトウェア要件定義では,DFD,E-R図,UMLを用いて図表の形式でまとめる。
(FE21秋 問47と同じ問題)
問47/ウ
モジュール結合度の低いものから順に並べると次のようになる。
データ結合→スタンプ結合→制御結合→外部結合→共通結合→内容結合
ア 共通結合
イ 制御結合
ウ ○ データ結合
エ 外部結合
(FE20春 問44と同じ問題)
問48/ウ
ア 状態遷移テストは,イベントの発生よって内部状態が変化する計算処理システムのテストに適した手法である。
イ 状態遷移テストは,システムの内部状態に着目した手法である。
ウ ○
エ 状態遷移テストで使用するのは「データフロー図, 決定表 」 ではなく「状態遷移図,状態遷移表」である。状態遷移テストは,状態遷移図,状態遷移表 を使用してシステム内部状態を解析する手法。
問49/ア
命令網羅では,すべての命令を少なくとも1回は通るようにテストする。,命令「X=1」,「Y=1」 ,「X=2」,「Y=2」のすべてを少なくとも1回は通るようにテストするためには,例えば「aとbの両方の値が0」というテストケースを使用してテストすると,命令「X=1」と「Y=1」を通るテストができる。また,「aとbのどちらの値も0ではない」というテストケースを使用してテストすると,命令「X=2」と「Y=2」を通るテストができる。したがって,テストケース は最低2つ用意すればよい。
問50/イ
構成管理とは,システムの開発から運用終了までの間で,ソフトウェアや文書などが一貫性を保つように管理すること。
ア 構成管理では,定められた改版手続きに従わずにプログラムが修正されることがないように管理する。
イ ○
ウ 構成管理では,仕様書,設計書及びプログラムの版数の対応に食い違いが起こらないように管理する。
エ 構成管理では,プログラムの変更が意図したとおりに反映されるよう管理する。
(FE25春 問50と同じ問題)
問51/エ
WBS(作業分解構造:Work Breakdown Structure)とは,作業を階層構造に分解して管理可能な大きさに細分化することをいう。
ア 開発の進捗と費用を同時に管理するには,トレンドチャートを利用する。
イ クリティカルバスを把握するには,PERT図(アローダイアグラム)を利用する。
ウ 進捗を明確にするには,ガントチャートを利用する。
エ ○
(FE25秋 問52と同じ問題)
問52/イ
ア コストマネジメントは予算・費用を管理する。
イ ○ スコープマネジメントはプロジェクトの目的及び範囲を明確にする。
ウ タイムマネジメントはスケジュールを管理する。
エ リスクマネジメントはリスク(危険)を管理する。
問53/イ
クラッシングとは,プロジェクトのスケジュールを短縮する技法の一つで,資源(人員,資金)を追加して,全体の工程を短縮する。余裕のない経路のクリティカルパス上のスケジュールアクティビティに優先的に資源を投入する。
(AP26春 問53と同じ問題)
問54/エ
総勢16人で2人の組み合わせは下記のように求められる。
16=(16×15)/(2×1)=120
顔合わせ会1回の所要時間は0.5時間なので,
120×0.5時間=60時間
問55/ウ
ミッションクリティカルシステムとは24時間365日,止まらないことを要求されるシステムのこと。交通機関や銀行機関の基幹システムなどが止まると,業務が中断するだけでなく,巨額な損失が発生する。このようなシステムをミッションクリティカルシステムといい,高い信頼性,耐障害性が要求される。
(AP25秋 問57と同じ問題)
問56/ウ
インシデント管理は障害に対して迅速な復旧を目的とし,問題管理は根本原因を特定することが目的。相互には深い関連がある。
ア インシデントの分類と同じ基準で問題は分類されるべき。
イ 複数の障害が同じ原因で発生する場合があるので,インシデントと問題は1対1での対応にはならない。
ウ ○ インシデントと問題は深い関連があるため,相互参照を含めるべきである。
エ インシデントの記録はすべて残しておくべき。
問57/ア
キャパシティ管理とは,顧客が要求するサービスレベルに対し,サービス品質を保証するために将来必要とされるリソース(CPU,メモリ,ディスク使用率など)を管理するプロセスのことである。
ア ○ 応答時間やCPU使用率などの複数の測定項目を定常的に監視する。
イ オンライン時間帯を含めて定常的に監視を行うべき。
ウ インシデント(障害)の記録だけでない。
エ 最大値だけに着目せず,最小値,平均値を定常的に監視する。
問58/ア
サージ保護デバイスとは(SPD:Surge Protective Device),避雷器のことで,異常な過電圧から機器を守るためのもの。
(FE25春 問56と同じ問題)
問59/イ
監査とは,組織体の活動や記録を独立の立場で検査・評価し,必要であれば改善を勧告する行為。システム監査人の役割は,アクセス制御が適正に行われているかを検査・評価することであり,管理方針を制定したり実際の運用管理を実施することではない。
(FE25秋 問59と同じ問題)
問60/ウ
ア SWOT分析の説明。
イ 脆弱性検査の説明。
ウ ○ システム監査。
エ CMMIの説明。
(FE25春 問58と同じ問題)
問61/エ
ソフトウェアのパッチとは不具合やバージョンアップがあった場合などの追加・修正部分を抜き出したプログラムのこと。
パッチプログラムを適用後に,システムに不具合が発生することも考えられるので,本番稼働前に動作確認を十分にすべきである。
問62/ウ
エンタープライズアーキテクチャ(EA)は,組織の構造と機能を全体的に記述し,戦略的目標に向けたビジネスの全体最適化を考えるための技法。EAの4つのカテゴリ名と,そこで作成される成果物は次のとおり。
ビジネスアーキテクチャ ・・・機能構成図(DMM),機能情報関連図(DFD)
データアーキテクチャ ・・・実体関連ダイアグラム(ERD),データ定義表
アプリケーションアーキテクチャ ・・・情報システム関連図,情報システム機能構成図
テクノロジーアーキテクチャ ・・・ネットワーク構成図,ソフトウェア構成図
(FE23特別 問61と同じ問題)
問63/イ
システム管理基準とは,情報戦略を立案し,企画→開発→運用→保守というライフサイクルの中でなすべきことを規定した文書。効果的な情報システム投資のための,またリスクを低減するためのコントロールを適切に整備・運用するための事項を取りまとめている。
ア 開発計画は企画段階における成果物。
イ ○ 全体最適化計画は情報戦略策定段階における成果物。
ウ 運用手順は運用段階における成果物。
エ 開発手順は開発段階における成果物。
(AP25秋 問64と同じ問題
問64/ウ
UML(Unified Modeling Language)とは,オブジェクト指向開発で使用される表記法で,オブジェクト間の関連や動作・構成を表現する13種の図表から構成されている。
ア E-R図の説明。
イ DFD(Data Flow Diagram)の説明。
ウ ○
エ BPD(Business Process Diagram)の説明。
問65/エ
IoT(Internet of Things)とは,モノのインターネットと呼ばれ,情報端末ではない自動車・家電などの「モノ」にインターネット接続・通信機能持たせ,情報をやり取りする仕組みを指す。例としては自動車の自動運転システムや家全体をコントロールするスマートハウスなどがあげられる。
ア IDC(Internet Data Center)の説明。
イ インターネットオークションの説明。
ウ インターネット広告の説明。
エ ○
問66/エ
グリーン調達とは,製品の原材料・部品や資材,サービスなどを調達する際に,環境負荷の小さいものを優先的に選ぶ取り組みのこと。
ア 環境をテーマとするCSR活動(企業の社会的責任:Corporate Social Responsibility)
イ ISO 14024
ウ グリーン電力証書
エ ○
問67/イ
SWOT分析とは,内部環境(強み,弱み)と外部環境(機会,脅威)という四つの視点で評価し,企業を取り巻く環境を分析するための手法。
ア バランススコアカード(BSC)の説明。
イ ○
ウ アドバンテージ・マトリックスるの説明。
エ プロダクトライフサイクルの説明。
問68/イ
ベンチマーキングとは,ベストプラクティス(経営や業務において,もっとも優れた実践方法)を探し出し,自社の現状とのギャップを分析してそのギャップを埋めるためのプロセス変革を進める経営管理手法
ア ERP(全社的資源計画:Enterprise Resource Planning)の説明。
イ ○ ベンチマーキング(benchmarking)の説明。
ウ BPR(業務プロセスの再構築:Business Process Re-engineering)の説明。
エ コアコンピタンス(Core Competence)の説明。
(FE23秋 問68と同じ問題)
問69/イ
プロダクトポートフォリオマネジメントは,市場占有率と市場成長率からみた自分の位置づけから,経営資源の最適配分を意思決定することが目的である。
(FE25秋 問69と同じ問題)
問70/エ
EMS(Electronics Manufacturing Service)とは,電子機器の受託生産を行うサービスのこと。
ア コールセンターの説明。
イ ファブレス(fabless)=工場をもたない会社の説明。
ウ ベンダー(vendor)=売り手の説明。
エ ○
問71/ア
ディジタルディバイドとは(digital divide)とは,情報技術を使いこなせる者と使いこなせない者の間に生じる,待遇や貧富,機会の格差のこと。
ア ○ ディジタルディバイド(情報格差)の説明。
イ ディジタルデモクラシーの説明。
ウ ユニバーサルサービスの説明。
エ ワンストップサービスの説明。
(FE25秋 問71と同じ問題)
問72/エ
(1)部品の必要量を計算 →(2)在庫量から発注量を計算 →(3)リードタイムを考慮して発注時期を決定する,のは MRP。
ア CAD(コンピュータ支援による設計:Computer Aided Design)
イ CRP(連続補充方式:Continuous Replenishment Program)。消費者の購入動向をPOSレジでリアルタイムに把握し,予測に基づき自動的に小売店への補充をおこなう仕組み
ウ JIT(ジャストインタイム生産システム:Just In Time)
エ ○ MRP(資材所要量計画:Material Requirements Planning)
(FE24春 問71と同じ問題)
問73/ウ
ア B to Bとは,企業間(Business to Business)の電子商取引。
イ G to Cとは (Government to Consumer),行政サービスの電子化を表す。
ウ ○ 逆オークションとは,欲しい商品の条件や希望金額を買い手が提示し,売り手企業がそれに応じる取引形態。
エ バーチャルモールとは,Internet上などに構築された仮想ショッピングセンター。
問74/イ
ロングテールとは,インターネット店舗における商品売上の特徴を示すキーワード。実店舗では物理的な制約から販売棚に並べることができなかったマイナーな商品も,ネット店舗では電子情報として平等に並べることができ注目されやすくなった結果,たまにしか売れない大多数の商品の売上(これが,長い尻尾)も合算すると売上全体のうちの大きな部分を占めるようになる。
解答群のアがパレートの法則の説明で,一般的に商品の売上は「全体の2割の優良顧客が全体の売上の8割を占め,全商品の上位2割が8割の売上を占める。」というパレートの法則に従うとされるが,ネット店舗での売上は,実店舗における「パレートの法則(80:20の法則)」に合致しないということ。
問75/ウ
コーポレートガバナンスとは,企業統治のこと。企業経営に関して,株主などの利害関係者(ステークホルダー)が企業の経営体制を監視することで「企業の競争力や収益力の向上」と「企業の不祥事や不正行為の防止」を図るための仕組み。
ア コアコンピタンスとは他社がまねのできない核となる能力。
イ コーポレートアイデンティティ(CI)とは企業の持つ特性を簡潔に表したもの。
ウ ○
エ ステークホルダアナリシスとは,ステークホルダ(利害関係者)の意見や影響力を分析する手法で,システム開発の要求分析などに役立てる。
問76/ア
ア ○ プロジェクト組織とは一時的な組織で目的を達成すると解散する。
イ 職能別組織の説明。
ウ 事業部制組織の説明。
エ カンパニ制組織の説明。
問77/ア
不良品発生の上位を占める要因を知るには,発生要因の件数ごとに降順に整列された棒グラフが適する。
不良品発生の上位の割合を知るには,上記の値を0%から100%へと積み上げた累積折れ線グラフが適する。
この条件を満たすのは選択肢アのパレート図。
(FE20春 問76と同じ問題)
問78/エ
ア 株主資本等変動計算書とは,貸借対照表の純資産の部の変動状況を示す財務諸表を指す。純資産を株主資本,評価・換算差額等,新株予約権の3つに区分してそれぞれの内訳および増減額を記載する。
イ キャッシュフロー計算書とは(C/F: Cash Flow statement),会計期間における資金(現金および現金同等物)の増減を営業活動・投資活動・財務活動などに区分して記載するもの。
ウ 損益計算書とは(P/L: Profit and Loss statement),会計期間における収益と費用の明細を示してその期間における純利益(または純損失)を記載するもの。
エ ○ 貸借対照表とは(バランスシート,B/S: Balance Sheet),企業の財政状態を明らかにするため一定時点におけるすべての資産・負債・資本の残高を記載するもの。
(FE25春 問77と同じ問題)
問79/エ
著作権法において,ソフトウェア(有償無償を問わず)・操作マニュアル・データベースなど「表現された物」は保護の対象となる。プログラム言語や規約は保護の対象外。
(FE23秋 問79と同じ問題)
問80/ア
A社がシステム開発をおこなうに当たり,外部業者B社を利用する場合の契約に関する問題。
ア ○ 請負契約では,特に定めない限り,プログラムの著作権はB社に帰属する。
イ 請負契約では仕事の完成を目的とするのに対して,派遣契約の場合では完成責任はない。
ウ 準委任契約ではB社の従業員はB社の指揮命令のもと業務に従事する。
エ 請負契約では瑕疵担保責任があるが,派遣契約ではB社に瑕疵担保責任はない。
(FE22秋 問79と同じ問題)