このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成21年(秋) ITパスポート(iパス) 過去問 解答&解説 2009年

Microsoft IT Academy Award 2009,日本で唯一,最優秀賞を6年連続で受賞。トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校 90余校の頂点に輝きました。

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

試験日 平成21年10月18日

問1/ウ
デファクトスタンダード(de facto standard)とは,JISやISOのような標準化団体による公的な標準ではなく,市場の実勢によって事実上の標準とみなされるようになった規格・製品のこと。
ア 日本工業規格(JIS)
イ 国際標準化機構(ISO)
ウ ○
エ グローバルスタンダード
問2/ウ
パレート図とは,棒グラフと折れ線グラフを組み合わせた図で,全体に占める累計割合を見ることにより管理・分析を行うことができる。
ア 生産工程の信頼性はパレート図ではかることはできない。
イ 重量のばらつきを見るには,ヒストグラムが適している。
ウ ○
エ 二つの要素の関係をみるには散布図が適している。
問3/ア
CSR(Corporate Social Responsibility)とは,企業の社会的責任のこと。利益だけを追求するのではなく,安心・安全かつ高品質な商品の提供,環境に配慮した活動を行っているかなどがあげられる。
問4/ア
データマイニングとは(mine:採掘する)とは,大量のデータを分析し,これまで認識されていなかった(通常の扱いからは想像がつきにくい)規則性や関係性を導き出す技術。イ,ウ,エは単なるデータ解析を行えば得られる事象であるが,アの「顧客に応じた商品の推薦」を行うには,データマイニングの技術を用いてデータを解析する必要がある。
問5/ア
アライアンスとは,提携・協力という意味の英単語(alliance)。企業提携・業務提携によって企業間で相互協力体制を作り,経済的な相乗効果を狙ったもので,事業の投資リスクが軽減する。
問6/エ
ア ASP(アプリケーションサービスプロバイダ)
イ システムインテグレータ(SIer)
ウ ホスティングサービス
エ ○ ハウジングサービス
問7/ウ
納入リードタイムは発注してから納入されるまでの時間差。今回の発注時点での在庫量300個,1日の平均消費量50個,納入リードタイム5日より,納入時点の在庫量は 300個-(50個×5日)=50個 と,安全在庫量を20個 上回る余裕がある。発注サイクル10日間の定期発注方式なので,今回の発注量は (50個×10日)-20個=480個。
問8/イ
ア OEM(相手先ブランドによる製造:Original Equipment Manufacturer)
イ ○ ファブレスとは,工場施設(fabrication facility)をもたない(-less)会社を指す
ウ SPA(製造小売業:Specialty store retailer of Private label Apparel)
エ ODM(相手先ブランドによる設計製造:Original Design Manufacturer)
問9 エ/
マトリックス組織とは,職能別組織・事業部制組織などの異なる組織構造を交流させ,指揮命令系統を多次元化した組織のこと。そのため,2人またはそれ以上の上司から指揮命令を受けることがある。
問10/エ
キャッシュフローとはお金の流れ(cash flow)のことで,収入から支出を引いた手元に残る現金をさす。財務活動におけるキャッシュフローでは,借入金や社債などで資金調達すればプラスとなる。
問11/ア
不正アクセス禁止法とは,アクセス制限がなされているコンピュータにネットワーク経由で不正にアクセスすることを取り締まる法律。
ア ○ IDとパスワードの流出は不正アクセスを助長させる行為として処罰の対象となる。
イ ネットワーク経由ではないので,不正アクセス禁止法の対象外。
ウ・エ 本人の了解を得ることなくメールアドレスを入手する行為は情報モラルに反した行為であるが,それだけでは不正アクセスには直接結びつかない。
問12/ア(別解 ウ)
ビジネス戦略では,目標を定め(①ビジョンの設定),現状を分析し(②ビジネス環境の分析),目標を具体的に実現するための手段を決める(③ビジネス戦略の立案,④重要成功要因の抽出,具体的な戦略)。
問13/ウ
損益分岐点 = 固定費 ÷ (1 - 変動費/売上高)
これにあてはめると,(100+20)÷(1- 240/400)=300
問14/エ
ア データクリーニングとは,古くなったデータを最新のものに更新したり,重複データ・不要なデータを削除したりして,データの精度・信頼性を高めること
イ データクレンジングとは,データクリーニングと同様の意味
ウ データマイニングとは,問4を参照
エ ○ データモデリングとは,エンティティ間の関係をE-R図で整理する手法
問15/エ
CRMとは,顧客関係管理(Customer Relation Management)を表す略語。顧客のニーズを的確に把握し,顧客との長期的関係を築くことが目的。
問16/ア
SWOT環境とは,内部環境にあたる強み(Strengths)/弱み(Weaknesses),外部環境にあたる機会(Opportunities)/脅威(Threats),を評価するのに用いられる経営戦略計画ツールのひとつ。内部環境,外部環境の分析により経営環境の把握ができる。
問17/エ
ア SaaS(Software as a Service)では,図中の3つすべてがA社に対応する。
イ システム開発の受託はこの問題とは関係がない。
ウ ハウジングサービスでは,上から順にA社・B社・B社となる。
エ ○ ホスティングサービスでは,上から順にA社・A社・B社となる。
問18/エ
財務会計とは,貸借対照表や損益計算書といった財務諸表を作成し,株主・債権者,国などに対して報告する会計。
それに対して管理会計とは, 企業内部にある会計データを経営者が経営の意思決定を行うために利用するための会計。
問19/エ
ソフトウェア・ライフサイクル・プロセス(SLCP: Software Life Cycle Process) 共通フレームに関する出題。問25も参照。
ア システム化計画の作成と承認は「1.4 企画プロセス」で行う
イ システム詳細設計の実施は「1.6 開発プロセス」で行う。
ウ システム投資効果とシステム化費用の予測は「1.4 企画プロセス」で行う
エ ○ システム利用者のニーズの整理は「1.5 要件定義プロセス」で行う
問20/ア
ICカードとは,プラスチックカードにICチップが内蔵されたもの。磁気カードは,プラスチックカードにテープ状の磁気記録媒体を貼り付けたもの。両者を比較すると,ICチップの方がメモリ容量が大きく,セキュリティも高く,偽造されにくい。
問21 イ
ア 特許権
イ ○ 著作権
ウ 意匠権
エ 商標権
問22/ウ
マーケティングミックスを構成する 4P に関する問題。
ア Product(製品)
イ Promotion(プロモーション)
ウ ○ Place(流通)
エ Price(価格)
問23/ウ
労働基準法第36条には,法定の労働時間を超えて労働(法定時間外労働)させる場合 または 法定の休日に労働(法定休日労働)させる場合には,あらかじめ労使で書面による協定を締結し,これを行政官庁に届け出る必要があると定められている。
問24/ウ
ア アクセシビリティとは,高齢者や障害者などハンディを持つ人にとって,情報・サービス・ソフトウェアなどがどの程度利用しやすいかということ
イ ダイバーシティとは,複数のアンテナで受信した同一の無線信号について電波状況の優れたアンテナの信号を優先的に用いる技術
ウ ○ ディジタルディバイドとは,ITを利用する能力や機会の違いによって経済的または社会的な格差が生じること
エ ディジタルデモクラシーとは,行政活動にITを取り入れることで,政治家と行政,政治家と市民・企業間のコミュニケーションがより密接になった民主政治の形態
問25/ウ
ソフトウェア・ライフサイクル・プロセス(SLCP: Software Life Cycle Process) 共通フレームに関する出題。問19も参照。
ア 経営要求,課題の確認は「1.4.2 システム化構想の立案」で行う
イ システム要件の定義は「1.6.2 システム要件定義」で行う
ウ ○ 導入の費用対効果の予測は「1.4.3 システム化計画の立案」で行う
エ ベンダ企業(供給者)の評価基準の作成は「1.1.3 契約準備及び更新」で行う
問26/イ
ア オプトインメール
イ ○ アフィリエイト
ウ SEO(検索エンジン最適化:Search Engine Optimization)
エ バナー広告
問27/イ
バリューエンジニアリングとは,価値=機能/コスト と考えてその向上を図る手法。
バリューチェーンとは,調達→製造→出荷→販売→サービス といった企業の一連の業務活動を,価値の蓄積の流れとして捉える考え方。
問28/エ
組込みシステムの特徴に関する出題。
ア 必ずしも専用のOSを使用するとは限らない
イ ネットワークへの接続が不要なものも多い
ウ ユーザインターフェイスが必要なものもある
エ ○ 専用化されたハードウェアやソフトウェアから成る
問29/イ
ア 対象業務を分析するには,システム利用部門の協力が必要である
イ ○ システム要件は,システム利用部門と共同でレビューを行う
ウ 上記 イ を参照
エ 全面的に現行システムを開発し直すため,現行システムの操作マニュアルを基にはできない
問30/エ
工数を人月(にんげつ)という単位で捉えた問題。残りの工数は 6人×3月=18人月。これを2か月で完了させるには 18人月÷2月=9人 が必要である。現在6人なのであと3人必要だが,増員するメンバの作業効率は現メンバの70%なので 3÷0.7≒4.28 となり,切り上げて5人増員する必要がある。
問31/イ
インシデントとは(事件:incident),サービスの中断を引き起こす可能性がある各種イベントのこと。インシデント管理の目的は,インシデントをすばやく分析して,サービスを中断させない,あるいは,サービスを早く復旧させる措置を実施することである。
問32/ウ
開発するシステムに対する要求は要件定義工程で行う。システムの稼働時間についての取決めもこの工程で行う。
問33/イ
ソフトウェア詳細設計書に関する出題。
ア システム結合テストのテスト仕様は含まれない
イ ○ ソフトウェア詳細設計書に基づいてプログラミングが実施される
ウ システム設計の終了後に作成される
エ プログラミングの前に完成させる
問34/ア
PMBOK(プロジェクトマネジメント知識体系:Project Management Body of Knowledge)において3大制約条件として規定されているのが,対象範囲(スコープ),納期(スケジュール),予算(コスト)である。
問35/イ
SLAとは,サービス提供者が利用者に対して一定のサービスの品質を保証する制度(Service Level Agreement)。契約を交わしたサービス提供時間帯では決してシステムを停止させない,という稼働保証が代表例として挙げられる。
問36/ア
見積りコストを上回る確率が20%ということは,見積りコストに収まる確率は80%。この場合の見積りコストは5000万円で,ここから現在用意している4000万円を引いた差額の1000万円が解答。
問37/ウ
要件とは,必要な条件・欠かせない条件のこと。
ア 開発環境のディスク容量は,十分な余裕を持たせて確保するのが一般的
イ システム化目標は,ソフトウェア要件よりも上位の概念
ウ ○ データ定義の明確な規定は,重要なソフトウェア要件である
エ データベースの最上位レベルの設計は,ソフトウェア方式の設計に該当する。ソフトウェアそのものの価値を決定する要件ではない
問38/イ
保守とは(メンテナンス:maintenance),正常な状態を保つための作業を指す。
ア プロジェクト管理で行う
イ ○ ソフトウェア保守
ウ ハードウェア保守
エ 基本計画で行う
問39/イ
12kステップのプログラム開発を完了する期間は,設計→プログラミング→テストの各工程にかかる月数の合計である。以下の計算式からBが最初に完了することが分かる。
Aは (12÷3)+(12÷3)+(12÷6)=10か月
Bは (12÷4)+(12÷4)+(12÷4)=9か月
Cは (12÷6)+(12÷4)+(12÷2)=11か月
Dは (12÷3)+(12÷4)+(12÷5)=9.4か月
問40/ア
ア ○ ファシリティマネジメント(設備管理:facility management)
イ CIM(コンピュータ統合生産:Computer Integrated Manufacturing)
ウ CRM(顧客関係管理:Customer Relationship Management)
エ SCM(供給連鎖管理:Supply Chain Management)
問41/エ
プロジェクト憲章とは,プロジェクトの目的・内容など,プロジェクトチームで共有すべき重要な情報を明記した文書のこと。
問42/ア
ア ○ ITサービスマネジメント
イ 実現可能性検証(Feasibility Study)
ウ ナレッジマネジメント(knowledge management)
エ プロダクト・ポートフォリオ・マネジメント(PPM:Product Portfolio Management)
問43/イ
ソフトウェアの導入時に必要な作業はイのみ。それ以外はすべて設計時に必要な作業。
問44/ア
ソフトウェア開発における仕様変更の手順は,変更要求の受付 →変更内容の評価 →変更の指示 →変更の反映,となる。
問45/エ
ア 内部の不正行為への事前対策も必要
イ 自然災害による被災状況を想定することは可能であり,自然災害に対しても対策が必要
ウ バックアップは,データの完全性を損ねる脅威には対応できるが,システムの可用性を損ねる脅威への対抗策にはならない
エ ○ 脅威への事前対策では,予想損失額と対策コストとのトレードオフを考慮する
問46/ウ
6人から2人を選択する組合せの数となる。したがって,6C2 = (6×5)/(2×1) = 15
問47/イ
ア オブジェクト指向設計により個々のプログラム(オブジェクト)の独立性が高くなり再利用性や生産性が向上する。
イ ○
ウ 大規模開発に向いている。アの解説を参照。
エ オブジェクト指向設計では,処理対象が持つデータや手続きを1つのオブジェクトとしてまとめて管理する
問48/ア
システム開発における不具合の修正にかかる費用は,下流工程になればなるほど高額になる。
問49/エ
ア 経営者による内部統制の整備や運用に対して監督責任をもつのは,内部監査人ではなく取締役会である
イ リスクは,発生頻度と影響度の両者から評価する
ウ 業務実施部門が自ら評価を行うものを,日常的モニタリングという。独立的モニタリングとは,業務に関わっていない人が行うもの。
エ ○ 内部統制は,経営者が組織目的の達成について合理的な保証を得るためのマネジメントプロセスである。
問50/ア
ウォータフォールモデルの流れは,エ→ア→イ→ウ である。
エ 利用部門の担当者は,運用テストのテストケース作成者
ア ○ 外部設計の担当者は,システムテストのテストケース作成者
イ 内部設計の担当者は,結合テストのテストケース作成者
ウ プログラム開発の担当者は,単体テストのテストケース作成者
問51/ウ
ア 開発期間中に仕様の変更などが無ければウォータフォール型の方が開発効率が良い
イ クリティカルパス上の作業を短縮しなければ,全体のスケジュールは短縮されない
ウ ○
エ メンバ各人には能力・経験の差があるので,全員の作業負荷を一定にしてしまうと開発期間が延長することもある
問52/ウ
ア・イ 請負の場合,発注元が委託先の従業員に直接指示を出すことはできない
ウ ○
エ 派遣の場合,発注元が派遣者に直接指示を出す
問53/ア
ITILを構成するサービスサポートプロセスに関する出題。
ア ○ 構成管理
イ インシデント管理
ウ サービスデスク
エ リリース管理
問54/イ
最初の状態...4,3,2,2,1
操作1の後...7,2,2,1
操作2の後...3,7,2,2,1
操作3の後...4,2,1
操作4の後...2,1
問55/エ
ア MACアドレス
イ スイッチングハブの接続ポート
ウ IPアドレス
エ ○ TCP(UDP)ポート番号
問56/エ
情報セキュリティポリシに関する問題。
ア 会社法では規定されておらず,株主総会で承認を得る必要はない
イ 企業全体に対して定義されたものである
ウ 情報システムの脆弱性を対外的に公表する必要はない
エ ○
問57/ア
フラッシュメモリを用いたSSD(Solid State Drive)に関する出題。
ア ○ 書き込み回数に上限がある
イ 書込みより読出しが早い
ウ 振動や衝撃に強い
エ ファイルの断片化の影響を受けにくい
問58/エ
ア クッキーとは(Cookie),Webブラウザに一時的にデータを書き込んで保存する仕組み
イ スパイウェアとは,コンピュータ内に常駐して,通信内容や個人情報を利用者に無断で特定のサイトに送信するなどするソフト
ウ トロイの木馬とは,正体を偽ってコンピュータへ侵入する悪意のあるプログラム。自分自身での増殖活動は行わない
エ ○ ワームは,自己増殖すること自体が迷惑であるプログラム
問59/ウ
ア メモリ保護機能
イ 休止状態(ハイバネーション:hibernation)
ウ ○ 仮想記憶
エ キャッシュメモリ
問60/ウ(別解 エ)
5種類のうち2種類の味覚を表す値を加算した値が,他の味覚を表す値と同じにならないように各味覚の値を決める必要がある。もっとも一般的なのは,それぞれ異なる位置のビットにそれぞれ別の味覚の意味を持たせたウであろう。
問61/イ
ア アクセスタイムとは,CPUがデータを記憶装置から読み込んだり書き込んだりするのにかかる時間
イ ○ スループットとは,そのコンピュータの単位時間あたりの処理量
ウ タイムスタンプとは,電子データが作成・変更された日時の情報
エ レスポンスタイムとは(応答時間),サービス要求から終わった直後から,サーバからの応答受信が始まるまでの時間
問62/エ
元の英字の文字番号をxとすると,
1文字目は (x+1)% 26 = 20,したがってx=19,この文字はs
2文字目は (x+2)% 26 = 13,したがってx=11,この文字はk
3文字目は (x+3)% 26 = 2,したがってx=25,この文字はy
問63/イ
データの正規化を行う目的は,データの冗長性を少なくし,データ更新の際にデータの不整合が起きないようにすることである。
問64/ア
8進数の1けた=3bit長,16進数の1けた=4bit長である。
(55)8 = (101 101)2 = (0010 1101)2 = (2D)16
問65/エ
ア 4バイト(32ビット)で表すことができるパターンの数は,2の32乗 ≒ 2の2乗 × 10の9乗 ≒ 約40億
イ IPアドレスの管理はIANA(Internet Assigned Numbers Authority)を頂点としてIPアドレスポリシーに基づき世界レベルで行われている。
ウ IPアドレスは世界レベルで重複があってはならない。
エ ○ プライベートIPアドレスはローカルなネットワーク内で自由に使ってよい
問66/ア
大雨・地震・落雷など,天災は物理的脅威に分類される。
問67/エ
ア フェールセーフ
イ フォールトトレラント
ウ フォールトアボイダンス
エ ○ フールプルーフ
問68/ウ
ア PDF(Portable Document Format)などが代表例
イ HTML(HyperText Markup Language)
ウ ○ アプレット
エ SQLのデータ操作言語 (DML: Data Manipulation Language)
問69/ウ
メール送信およびメールサーバ間のメール転送に使われるプロトコルが SMTP(Simple Mail Transfer Protocol)
メール受信に使われるプロトコルが POP3(Post Office Protocol 3)
問70/ウ
XとYともに一様乱数から取り出されることから,Y < X となる確率は 0.5。したがって期待値は 0.5*600回=300回。
問71/ア
ア ○ スパムメール
イ メーリングリスト
ウ チェーンメール
エ メッセンジャーソフト
問72/ア
ア ○
イ データの受渡しを行うのは制御機能
ウ 演算を依頼するのは制御機能
エ データ出力の依頼をするのは制御機能
問73/ウ
ア ワンクリック詐欺
イ トロイの木馬
ウ ○ ボット(bot)
エ スパイウェア
問74/イ
送信側は受信者の公開鍵で暗号化し,受信側は自身の秘密鍵で復号する。この流れは公開鍵暗号方式における通常の暗号送受信。
問75/ウ
ア APIとは(Application Program Interface),ソフトウェア開発時に利用できる命令や関数の集合
イ Open XMLとは,Microsoft Office 2007で新たに採用された文書フォーマット
ウ ○ RSS (RDF Site Summary)
エ XHTMLとは(eXtensible HyperText Markup Language),XMLに適合するようHTMLを再定義したマークアップ言語
問76/ア
データベースの各種データに対するアクセス権を,データと利用者の組合せに対して設定する。その他の選択肢はいずれも現実的でない。
問77/イ
ア ADSLとは(Asymmetric Digital Subscriber Line),非対称デジタル加入回線のことで上りと下りの通信速度が異なる
イ ○ FTTH (Fiber to the Home)
ウ HDSLとは(High-bit-rate Digital Subscriber Line),2対の電話回線を使って通信を行う。上りと下りとを同じ速度にできる。
エ ISDNとは(Integrated Services Digital Network),電話網・FAX専用網・データ通信網などを統合して扱うデジタル通信網
問78/ア
RAIDとは(独立ディスクの冗長配列:Redundant Arrays of Independent Disks),複数のハードディスクに分散してデータを書き込み,高速性や耐故障性を高める技術。
ア ○
イ 設置スペースの減少は主目的ではない。
ウ RAIDと世代管理を組み合わせて利用することもあるが主目的ではない。
エ NAS(Network Attached Storage)の利用目的
問79/イ
ア DHCPとは(Dynamic Host Configuration Protocol),クライアントに対しIPアドレスなどを動的に割り当てるプロトコル
イ ○ DMZ(非武装地帯:DeMilitarized Zone)
ウ DNSとは(Domain Name System),ホスト名+ドメイン名と,IPアドレスとを対応させるシステム
エ DoS(サービス妨害攻撃:Denial of Service)
問80/ア
オーサリングとは(authoring),とは,テキスト・画像・音声・動画などのデータを編集して一本のコンテンツを制作すること。
問81/ア
機密性(Confidenciality)・完全性(Integrity)・可用性(Availability)は,「情報セキュリティ」という概念を定義する3要素であり,その頭文字からCIAと呼ばれる。
ア ○ 可用性...必要時に中断することなく,情報資産にアクセスできる状態を確保すること
イ 完全性...情報が破壊・改ざん・消去されていない状態を確保すること。
ウ 機密性...アクセスを認められた者だけがアクセスできる状態を確保すること
エ 保全性は,情報セキュリティを定義する要素に該当しない。
問82/ウ
単位をビットからバイトに,数の大きさをGからMに合わせることにする。
100Mビット/秒 × 0.2 = (100/8)×0.2 Mバイト/秒 = 2.5Mバイト/秒。
1Gバイト = 1000Mバイト,なので,
1000Mバイト ÷ 2.5Mバイト/秒 = 400秒。
問83/イ
ア DRAMよりSRAMの方が高速
イ ○ DRAMはリフレッシュが必要。主記憶装置に利用される。
ウ・エ DRAMではなく,ROMの特徴
問84/エ
ア 主キーを参照する非主キー項目(外部キー)によって関係付けられる
イ 主キーに空値はあってはならない(NOT NULL)
ウ 主キーに重複値はあってはならない(UNIQUE)
エ ○ 複数の項目から構成される主キーを複合キーという
問85/ウ
ア WebクライアントにSSL認証プログラムを提供しているのはWebサーバ
イ デジタル証明書はWebサーバに不正な仕組みがないことを示すものではない
ウ ○ 認証局(CA)は被認証者の公開鍵を保証するデジタル証明書を発行する
エ 被認証者のディジタル署名は,被認証者が管理する秘密鍵によっておこなわれる
問86/イ
ア マルチプロセッサシステム...複数のCPUを並列に動作させ,処理能力と拡張性を向上させる
イ ○ デュアルシステム...2重化した処理装置が同時に同じ処理を行い,相互に結果を照合する
ウ デュプレックスシステム...2系統のシステムで構成される。主系は通常運用し,従系は待機させて故障時に備える。
エ タンデムシステム...メイン処理装置の前にフロントエンドプロセッサ,後にバックエンドプロセッサを配置し,機能を分担させる
問87/ア
ア ○ 木構造のファイルシステムでは,階層が異なれば同じ名称のディレクトリおよびファイルが作成できる
イ カレントディレクトリとは現在(current)作業を行っているディレクトリ
ウ カレントディレクトリを基準にしたパスを相対パスと呼ぶ。相対パス指定でもファイルの作成は可能
エ 空のディレクトリを作成することは可能
問88/ウ
これを排他制御という。あるトランザクションによるデータベース更新処理中に,同一データを別のトランザクションが参照しようとした場合,更新中の利用者の処理が終了してから参照させる仕組み。
問89/ウ
DFDの記号は,a)データの蓄積,b)処理 であるため,正解はウ。
問題文(1)「注文依頼を受けると,受注データを販売管理システムに登録する」から,aは受注管理ファイルであることが確定できる。
問90/イ
流れ図中の処理「在庫数を引当数とする」を通ることが可能なのは優先注文の場合。この処理は2つの判断を →No→No→ と流れてきたときのみしか通れないので,cが「優先注文か」であるはずがない。cの解答はアかイに絞られる。
処理「注文数を引当数とする」を通ることができるのは,注文数が在庫数の70%を越えていない場合。越えていなければ注文数をそのまま引当数にできるが,越えていれば在庫数×0.7しか引当できない。この説明に該当する解答はイ。
問91/ウ
10:00...在庫数100に対して通常注文80。引当可能数は100×0.7=70なので,在庫数は100-70=30個に変化。
10:30...在庫数30に対して優先注文10。在庫数いっぱいまで引当可能なので,在庫数は30-10=20個に変化。
11:00...在庫数20に対して通常注文40。引当可能数は20×0.7=14【正解】
問92/イ
請求処理は,毎月20日を請求締日(せいきゅうしめび)としていることが表より読み取れる。よって,10/21~11/20の出荷に対して請求を行えばよい。10月30日,11月6日,11月15日の3日分における出荷額は,20,000+30,000+40,000=90,000円。
問93/イ
売上総利益率(セルE2)= 売上総利益(セルD2)÷ 売上高(セルB2)
問94/ウ
消去法で考える
ア 売上高は分かるが,薄利かつ多売かはグラフから判断できない。
イ 販売効率を売上総利益率で測るなら,最も良いのは"商品あ"である
ウ ○ "商品く"は,売上高は多くないが平均在庫高=40で余分な在庫が少なく売上総利益率=28.2で利益も大きい
エ 売上高は分かるが,販売数量や価格はグラフから判断できない
問95/ア
解答群の2重のIF関数は,IF(条件1,真,IF(条件2,真,偽)) となる。ランクAは「(売上構成比率累計が)上位70%以内に入る商品」であり,これを満たす条件式はア「I2≦0.7,'A'」のみ。
問96/ア
商品を売上高の降順に並べて売上構成比率累計を計算した。売上構成比率累計が70%以内で商品回転率が10回以下の商品は"商品え"の1つ。
売上高 売上構成比率 売上構成比率累計 商品回転率
商品え,売上高3360,構成比28.8%,構成比累計28.8%,回転率 9.2
商品う,売上高2630,構成比22.5%,構成比累計51.3%,回転率12.0
商品あ,売上高1730,構成比14.4%,構成比累計65.7%,回転率14.4
商品こ,売上高1260,構成比10.8%,構成比累計76.5%,回転率14.0
(以下,省略)
問97/ウ
(1)取引先コード,電話番号:(10文字+10文字)×1バイト=20バイト
(2)部署名:20文字×2バイト=40バイト
(3)所在地:40文字×2バイト=80バイト
(4)名前,役職:(10文字+10文字)×2バイト=40バイト
[(1)+(2)+(3)+(4)]×10,000件 = 180バイト×10k = 1800kバイト
問97/ウ
(1)取引先コード,電話番号:(10文字+10文字)×1バイト=20バイト
(2)部署名:20文字×2バイト=40バイト
(3)所在地:40文字×2バイト=80バイト
(4)名前,役職:(10文字+10文字)×2バイト=40バイト
[(1)+(2)+(3)+(4)]×10,000件 = 180バイト×10k = 1800kバイト
問98/ウ
問題文に「取引先の担当者は原則1人であるが,取引先によっては部署ごとに1人存在することがある」と説明されている。よって主キーは,取引先コード+部署名の複合キーとなる。
問98/イ
1つの取引先には担当者が部署ごとに1人存在することがある。1枚の請求書には複数の商品が存在する。また商品名と単価は同件数となる。
このことから,販売単価表=商品表≧取引先担当者表≧取引先表,となる。
問100/ウ
取引先が注文した商品情報(数量:単価)は伝票番号で結合しなければデータの取得はできない。