このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成21年(春) ITパスポート(iパス) 過去問 解答&解説 2009年

Microsoft IT Academy Award 2009,日本で唯一,最優秀賞を6年連続で受賞。トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校 90余校の頂点に輝きました。

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

試験日 平成21年4月19日

問1/ウ
コンプライアンス(compliance)は「規則に従うこと」を指す英語。コンプライアンス経営は,企業倫理に基づいて法令や社会規範を遵守した企業活動を行うことを指す。
問2/ウ
「個人情報」とは、生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるもの(他の情報と容易に照合することができ、それにより特定の個人を識別することができることとなるものを含む。)をいう。(『個人情報の保護に関する法律』第二条)
問3/イ
RFP(提案依頼書:Request For Proposal)は,情報システムの導入計画時において,発注元(ユーザ企業)が発注先(ITベンダー企業)に対して提示する。
問4/ア
ア ○ ニッチ戦略では,他社が参入しにくい市場のすきまに焦点を合わせて競争優位を確保する
イ プッシュ戦略は,営業マンを使って消費者に直接働きかける押しの戦略
ウ ブランド戦略は,企業ブランドの魅力・イメージを利用した販売戦略
エ プル戦略は,宣伝広告を使って消費者に商品を知ってもらい買いたくなるように誘導する引きの戦略
問5/イ
ア BSC(バランス・スコアカード:Balanced Score Card)組織のビジョンを4つの視点で整理して企業業績を評価するもの
イ ○ CRM(顧客関係管理: Customer Relationship Management)
ウ ERP(全社的資源計画: Enterprise Resource Planning)
エ PPM(プロダクトポートフォリオマネジメント:Products Portfolio Management)商品戦略を,市場の成長率(縦軸)とシェア(横軸)の4象限に分けて分析する手法
(IP 21春 問10 を参照)
問6/ウ
SaaS (Software as a Service)は,ソフトウェアを個々のPCにインストールするのではなく,その機能をインターネット経由でサービスとして提供して使用料を課金するビジネス・モデル
問7/イ
それぞれの株式の期待値を計算する。
A:(20×0.4)+(10×0.4)+( 15×0.2)=15
B:(30×0.4)+(20×0.4)+( 5×0.2)=21
C:(25×0.4)+(5×0.4)+( 20×0.2)=16
D:(40×0.4)+(10×0.4)+(-10×0.2)=18
よって,値上がり幅の期待値が最も高い株式はB
問8/ア
ア ○ JAN(日本共通の商品バーコード規格:Japanese Article Number)
イ JAS(日本農林規格)
ウ JIS(日本工業規格)
エ QR(マトリックス型2次元コード)
問9/エ
「営業秘密」とは、秘密として管理されている生産方法、販売方法その他の事業活動に有用な技術上又は営業上の情報であって、公然と知られていないものをいう。(『不正競争防止法』,第二条 十五 6)
ア インターネットで公開されており,公然と知られている
イ 営業上の情報ではない
ウ 秘密として管理されていない,社外秘として分類されていない
エ ○
問10/ア
プロダクトポートフォリオマネジメント(PPM)の4象限は次のとおり。
ア ○ 市場成長率(低)市場占有率(高)......金のなる木
イ 市場成長率(高)市場占有率(高)......花形製品
ウ 市場成長率(低)市場占有率(低)......負け犬
エ 市場成長率(高)市場占有率(低)......問題児
問11/ウ
業務プロセスのモデルとは,システム化の対象となる個々のビジネス活動とデータの流れを可視化したもの。DFD(データフローダイアグラム)として描かれる。
問12/ウ
サプライチェーンマネジメント(供給連鎖管理,SCM: Supply Chain Management)は,調達から製造,物流,販売までの一連の広義の物流システムを総合的に管理するもの。納期,コストの最適化を図ることができる。
問13/ア
株式会社の最高意思決定機関は株主総会である。株主は保有単元株数に応じて議決権をもつ。
問14/ウ
売上高-(固定費+変動費) = 利益
8000-(4000+x) = -2000 より,変動費 x=6000(万円)。
また売価20万円という条件より,
販売個数は 8000÷20=400(個),1個あたりの変動費は 6000÷400=15(万円)。
利益を0にする販売個数をyとおくと,
20y-(4000+15y)=0 より y=800(個)。
現状の販売個数との差は,800-400=400(個) 追加となる。
問15/ウ
知的財産権は,産業財産権(※)と著作権に大別できる。
前者の例には,特許権,実用新案権,意匠権,商標権などがあり,すべて申請・登録が必要である。特許権は申請・登録は不要。
(※ 以前は,工業所有権と呼ばれていた)
問16/ア
ア ○ 損益計算書は,一会計期間における経営成績を表示したもの
イ キャッシュフロー,一会計期間における現金収支の状況を表示したもの
ウ 貸借対照表は,企業の一定時点における財務状態を表示したもの
エ 純資産変動計算書は,純資産の部の変動額を計算し表示したもの
問17/イ
グループウェアは,組織内のネットワークを利用した情報共有・共同作業のためのシステム。組織としての業務効率を高める働きがある。
問18/イ
ア ETCカードは,有料道路の通行料金の精算に使われる
イ ○ デビットカードは,商品購入時にその利用金額を預金口座から即時に引き落とす機能を持つ
ウ プリペイドカードは,前払い金額をカードにチャージ(入金)しておけるもの
エ ポイントカードは,利用特典などのサービスを点数の形で顧客に与えるためのもの
問19/ウ
コアコンピタンス(core competence)経営とは企業のもつ本来の強みに資本を集中投下して競合他社と差別化を図る経営戦略をいう。
ア M&A(合併と買収)...既に事業を確立している他社の経営資源を獲得
イ マーケティングミックス...事業の組合せの最適化
ウ ○ コアコンピタンス...他社にまねのできない独自のノウハウや技術
エ ベンチマーキング...他社のベストプラクティス(優れた事例)を参考
問20/ウ
BPR(業務プロセスの再構築:Business Process Re-engineering)は,既存の組織やビジネスルールの全面的な見直しを図る企業改革。
ア CRM(顧客関係管理)...顧客の利便性と満足度を高める
イ SCM(供給連鎖管理)...企業の活動を,調達,開発,製造,販売,サービスといった側面からとらえ
ウ ○ BPR...既存の組織やビジネスルールを全面的に見直して再構築
エ バランススコアカード(BSC)...四つの視点(財務,顧客,業務プロセス,学習と成長)
問21/エ
ア 売上代金の請求は,③加盟店→クレジットカード会社
イ クレジットカードの提示及び売上票へのサインは,②利用者→加盟店
ウ 利用代金の支払は,⑥利用者→カード会社,および,④カード会社→加盟店
エ ○ 利用代金の請求は,⑤クレジットカード会社→利用者
問22/ア
ア ○ 経営理念の説明
イ 経営の三要素の説明
ウ 経営計画の説明
エ 企業風土の説明
問23/イ
正味所要量(総所要量から引当可能在庫量を差し引いたもの)なので,(10×3)-5=25
問24/エ
『不正アクセス行為の禁止等に関する法律』が定める不正アクセスとは,(1)電気通信回線を通じたアクセス,(2)他人の識別符号あるいは識別符号以外の情報や指令の入力,(3)アクセス制御により本来制限されている機能の利用,という条件を満たす必要がある。
問25/ア
要件定義プロセス(ア)は,システム開発の上流工程の一つであり,基本計画(イ)の直後に位置づけられる。顧客が望むシステム化の範囲と機能を明確にして要件定義書にまとめあげる工程である。
問26/ア
SWOT分析は,組織や個人の Strengths(強み)、Weaknesses(弱み)、Opportunities(機会)、Threats(脅威)を評価するための戦略計画ツール。「強み・弱み」が組織自身の内的要因,「機会・脅威」が組織を取り巻く外的要因である。
問27/イ
問題文における「翌月」が9月を,「当月」が8月を指す。
(単純)移動平均とは一定期間の単純平均のこと。したがって「当月までの3か月の販売実績量の移動平均」は (C+E+G)÷3 となり,これから「当月末の在庫量」すなわち H を減じたものが,翌月の製造量となる。
問28/エ
ア セル生産方式
イ 個別受注生産方式
ウ 見込生産方式
エ ○ ジャストインタイム生産方式
問29/ウ
ア 機能別組織
イ 職能別組織
ウ ○ 事業部制組織
エ マトリックス組織
問30/イ
経営戦略はすべての戦略の中で最上位に位置し、情報戦略はその下位概念である。また、情報戦略が寄って立つ情報基盤が、経営戦略に先立つともいえる。したがって,経営戦略と情報戦略とはITシステムを介して整合性がとれている必要がある。
問31/イ
プロダクトライフサイクルに関する問題。
ア 導入期では、成長性を高めるため広告宣伝費を増加する
イ ○ 成長期では,製品の特性を改良し,他社との差別化を図る戦略をとる
ウ 成熟期では、他社のマーケット参入が少なくなり、市場は安定してくる
エ 衰退期では、市場から撤退するか、新しい価値を創造する必要がある
問32/ウ
ア リスク管理は、プロジェクト立上げ前のできるだけ早い段階から開始する
イ リスク管理の範囲は、スキル不足など個人に依存するものも含まれる
ウ ○ リスク発生の予防と,発生したリスクへの被害対策をともにおこなう
エ リスクの発生は,予防措置により低くできるがゼロにはならない。事後対策は計画しておく必要がある
問33/エ
ア 障害が発生したらすぐに関連部門に連絡すべき
イ システムを再起動する前に障害原因を究明すべき
ウ 障害発生時の対処法は、まず定められた対応手順に従うべき
エ ○
問34/ウ
プロジェクトとは、何らかの目的の達成を目指して、一定期間に行われる活動のことをいう。プロジェクトを立ち上げる際には、まず目標を明確にすることが必要である。
問35/エ
サービスデスクは、ITサービスにおける利用者窓口である。サービスデスクでは、ITサービス利用上の不具合や使用方法など、利用者からの問合せに対応して利便性を提供する。
問36/ウ
マイルストーン(途中標石:Milestone)は,プロジェクト管理において進捗状況を確認するための大きな節目のこと。設計レビュー開始日(ウ)だけが一時点を指すのに対して,それ以外の解答群は複数日間にわたる幅のある作業でありマイルストーンとして適切でない。
問37/ウ
当初のクリティカルパスは,下側の経路 A-C-E-F の 5+10+4+5=24日間だった。クリティカルパス上の作業Cを3日間短縮したが,全体日数は1日しか減らなかった。ということは,上側の経路 A-B-D-F が23日間の新たなクリティカルパスになったということ。よって 5+5+x+5=23 のxを求めて,x=8日間となる。
問38/イ
ウォーターフォールモデルの特徴に関する問題。
ア 後戻りしないので,仕様の変更には柔軟に対処できない
イ ○ 開発の進捗状況の把握が容易である
ウ 上流工程ではレビューの工数は多い
エ プロトタイピングの説明文
問39/イ
可用性(用いることが可能な性質)と呼ぶ。可用性を表すための数値指標は,稼働率(MTBF/(MTBF+MTTR))である。
問40/イ
ア 構成管理
イ ○ インシデント(incident)は,ITサービスを中断させるトラブルのこと。
ウ リリース管理
エ サービスデスク
問41/ア
ア ○ ファンクションポイント法(FP)は,行数ではなく機能の数で見積もる
イ LOC法(Line of Code)
ウ 3点見積法
エ COCOMO
問42/ウ
ア 運用テストは,実際の運用条件と同じ環境・データでテストする
イ 結合テストは,各プログラムが結合して正しく動作するかテストする
ウ ○ ブラックボックステストは,外部から見た機能についてテストする
エ ホワイトボックステストは,内部構造に着目して実施する単体テスト
問43/ウ
発注したソフトウェアの納品されたときには,仕様書に記載した機能が実装されているかを確認する。その他の解答群はいずれも納品時には関係がない。
問44/エ
ア システム監査人は,運用・監視・保守を請け負わない
イ システム監査人は,情報化戦略の立案・実行はおこなわない
ウ システム監査人は,システムの構築・導入を請け負わない
エ ○ システム監査人は、監査対象の情報システムを客観的な立場で検証・評価し,助言をおこなう
問45/エ
保守や仕様変更によってシステムを修正した場合、その修正が、修正されない他の部分に影響を与えていないか確認するテストを,レグレッションテスト(regression:退行,回帰)といい,本番と同等の環境でテストする。
問46/ア
SLA(サービスレベル契約:Service Level Agreement)は、サービス提供者(プロバイダ)とサービス委託者(顧客)との間で交わされる,提供するサービスの内容と範囲,品質に対する要求(達成)水準に関する契約。
問47/ア
ア ○ 画面・帳票レイアウトの設計は,外部設計での作業
イ 性能要件の確定は,基本計画での作業
ウ 物理データの設計は,内部設計での作業
エ プログラムの設計は,プログラム設計での作業
問48/ウ
現在の全体の進捗状況は,
(500×1.0)+(700×0.5)+(900×0.3)=1120時間
予定所要工数の合計は 500+700+900=2100時間なので,
1120÷2100≒0.53,すなわち 53%。
問49/ウ
ア 結合テスト
イ モジュール機能分割
ウ ○ プログラミング
エ フローチャートなど
問50/ウ
ガントチャートは,時間を横軸に,タスクを縦軸に取って所要期間に比例した長さで表した工程管理図
問51/エ
ア 契約前の作業着手の指示は,請け負った外部委託先がおこなう
イ 発注側は請負契約の外部委託先に対し,作業者名簿の提出を要求できない
ウ 作業場所やコンピュータの手配は,請け負った外部委託先がおこなう
エ ○ 成果物の一覧や納期の提示は,発注側がおこなう
問52/イ
ア ITIL(ITサービス管理におけるベストプラクティス(優れた事例集))
イ ○ ITガバナンス(governance:統治)
ウ RFP(提案依頼書:Request For Proposal)
エ SLA(サービスレベル契約:Service Level Agreement)
問53/イ
ア ソフトウェアの品質は設計段階で向上させるべき
イ ○
ウ エラーを起こさせるテストデータも含めてテストする
エ プログラム作成者以外の者(部門)がテストケースを設計する方がよい
問54/イ
情報セキュリティポリシとは、組織の情報資産を守るために組織として意思統一した方針や基準を明文化したもの。情報セキュリティに関する基本方針を対外的に表明するものであり,具体的な詳細事項には踏み込んでいない。
ア セキュリティ対策ソフトに設定すべき内容,という具体的な詳細ではない
イ ○
ウ 遵守すべき行為及び判断の基準という詳細は,対外的に公表すべきものではない
エ 導入する製品,という具体的な詳細ではない
問55/イ
ア シェアウェアの説明
イ ○ オープンソースソフトウェアは,改良・再配布が認められている
ウ 著作権は放棄されていない
エ オープンソースソフトに関する有償のサポートサービスも存在する
問56/イ
ア DNS
イ ○ ルータ
ウ モデム
エ サーバ(一般的な)
問57/イ
相対パス指定の問題。左端に現れる"\"はルートディレクトリを,それ以外の箇所に現れる"\"はディレクトリの区切り文字を表す。
D3をカレントディレクトリとして,
1) 1つ上のディレクトリに上り,
2) ディレクトリD2に下り,
3) さらにディレクトリD4に下り,
4) そこに存在するファイルaを指定する
よって,その相対パスは ..\D2\D4\a
問58/ア
データベース管理システム(DBMS)の役割に関する問題。
ア ○
イ DBMSがアプリケーションプログラムを起動することは基本的にない
ウ データ検索や更新の要求を出す側ではなく,要求を受け付ける側がDBMS
エ DBMSの主機能は,データの整合性を完全に確保しつつ,データベースの参照・更新サービスを提供すること。クライアントとの通信処理はDBMSの主機能ではない
問59/イ
DNSは,ホスト名(ドメイン名)とIPアドレスを対応させるシステム。この機能を名前解決と呼ぶ。
問60/ウ
ア スクリプトは,主にインタプリタ方式で実行される簡易プログラム言語
イ パッチ(patch)は,ソフトウェアの一部に修正を行うためのプログラム
ウ ○ プラグインは,応用ソフトの機能を拡張するための小さなプログラム
エ マクロは,主に操作の自動化のために用いられる,応用ソフトに内蔵されたプログラム実行環境
問61/エ
MTTR(平均修理時間)は,2000÷20=100時間
MTBF(平均故障間隔)は,(5000-2000)÷20=150時間
稼働率(MTBF÷(MTBF+MTTR))は,150÷(150+100)=0.6
問62/エ
AさんからDさんの属性情報は次のとおり。ただしDさんは個人の属性情報が未登録のため、グループの属性情報が適用される。
Aさん...参照(1),更新(0),追加削除(0)
Bさん...参照(1),更新(1),追加削除(0)
Cさん...参照(0),更新(0),追加削除(1)
Dさん...参照(1),更新(1),追加削除(0)
よって,参照可能な人数=3人,更新可能な人数=2人
問63/ア
ア ○ バイオメトリクス認証(生体認証)
イ 知識認証(暗証番号,パスワードなど)
ウ パターン認証(CAPTCHA画像など)
エ なぞなぞ認証
問64/ウ
3倍するには,2倍したもの(1ビット左シフトしたもの)と,1倍したもの(現在の値そのまま)を加算すればよい。よって,101100+10110=1000010
問65/ア
ア ○ フェールセーフ
イ フェールソフト
ウ ファイアウォール
エ 入力データの検査
問66/ウ
サンプリング周期(1秒間に何回データを抽出するか)は短いほど,
量子化の段階数(抽出したデータを何ビットで表現するか)は多いほど,
元のアナログ信号の波形により近い波形を復元できる
問67/エ
ア 営業成績が良いかどうかは問題文から判断できない
イ 東京の会社数が最も多いことは問題文から判断できない
ウ 五十音順が適切かどうかは問題文から判断できない
エ ○ 営業担当者ごとの取引先の所在地は,一つまたは二つの都道府県にある。入力作業は営業担当者ごとの伝票をまとめて行うので,前画面で入力した都道府県がそのまま表示されるのがもっとも効率的
問68/イ
DoS攻撃(サービス妨害攻撃:Denial of Services)は、無意味なデータを大量に送りつけるなどしてサーバに意図的に多大な負荷をかける攻撃。
問69/ウ
ア 電源を切っても記憶が失われないのは,不揮発性メモリ
イ 書き換えられては困る情報を記録するのは,ROM
ウ ○ キャッシュメモリ
エ 耐タンパ性を有する特別なメモリ(tamper:改ざん)
問70/ア
問題文「両方の処理装置が正常に稼動しないとシステムは稼動しない」より,直列システムだと判断できる。よって稼働率は 0.9×0.9=0.81
問71/ア
問題文のベン図の黒色の部分は,
「Bであり,かつ,Cである」と「Aではない」との論理積
つまり,(not A) and (B and C)
問72/イ
1つ目の処理では,入力「A1=15,A2=6」で,出力「B1=6,B2=3」。
2つ目の処理では,入力「A1=6,A2=3」で,出力「B1=3,B2=0」。
アルゴリズム「ユークリッドの互助法」を簡易的に実現した回路といえる。
問73/ア
イ、ウ、エはそれぞれ処理装置が独立している。
ア ○ クラスタシステムは,複数のコンピュータをあたかも一台のコンピュータのように見せかけるための技術。特にいずかのコンピュータに障害が発生し、処理を肩代わりさせることをフェイルオーバー型クラスタという。
イ デュアルは2重化システム。2台あっても性能は1台分のまま
ウ デュプレックスも2重化システム。2台あっても性能は1台分のまま
エ マルチプロセッサは,複数のコンピュータではなく,複数のCPU
問74/ウ
ファイアウォールは,インターネットからの不正アクセスを防ぐことを目的に,インターネットと内部ネットワークの間に設置する仕組み
問75/イ
SMTP...メール送信 および メールサーバ間のメール転送
POP3...メール受信(個人メールボックスからのメール読取)
問76/イ
ア 開発環境が充実していれば独自開発は可能
イ ○ 独自開発ではなくパッケージを導入することで,コストを削減できる
ウ 自ら開発しなければ開発手法の習熟は望めない
エ 自ら開発しなければ開発担当者のスキルの向上は望めない
問77/ウ
ア 暗号化(エンコード)されたデータを平文に戻すのは復号(デコード)
イ 暗号文と共通鍵を同時に送信することはない
ウ ○ 公開鍵暗号方式では,2つの異なるペアの鍵を用いる
エ 電子署名(ディジタル署名)では公開鍵暗号方式が使われる
問78/イ
ア MHまたはMR符号は,G4ファクシミリ通信データのためのファイル圧縮形式
イ ○ MP3は,音声データのためのファイル圧縮形式
ウ JPEGは,カラー画像データのためのファイル圧縮形式
エ MPEGは,ディジタル動画データのためのファイル圧縮形式
問79/ウ
サーバの筐体に関する問題。タワー型,デスクトップ型,ラックマウント型,ブレード型の順に,後者になるほど省スペース化が実現されている。
問80/イ
分散は「各標本における,平均からの距離の2乗」の平均を求めたもの。データが散らばっているほど分散は大きくなる。グレーの棒グラフの方が平均近くに標本が集まっているので,グレーの分散は黒のそれより小さい。
問81/エ
ア アドウェア(adware)
イ ワーム(worm)
ウ トロイの木馬
エ ○ マクロウイルス
問82/イ
排他制御がおこなわれていないので異常な結果となる例である。
①2×3=6
③2+5=7。①の結果はDに書き込まれていないのでDの初期値を読み込む
②6をDに書き込む
④7をDに書き込む。②の結果は④により上書きされてしまう
問83/ウ
ア HTMLで記述されたテキストをブラウザに転送するためにHTTPが使われる
イ SGMLが先でHTMLが後。HTMLの文法の元になったのがSGML
ウ ○ HTMLはWebページを記述するための言語
エ HTMLが先でXMLが後
問84/イ
ウイルスに感染したおそれがあるときは,速やかにシステム管理部門の担当者に連絡する。自分勝手な判断でOSの再インストール・応用ソフトの再インストールはしない。また,ウイルス感染のおそれのある電子メールシステムを使用してウイルス警告の電子メールを社員全員に発信するのも極めて軽率である。
問85/ウ
基本情報技術者試験ではページ置換えアルゴリズム「LRU」として出題される問題。机上の4冊分のスペースを各行に対応させ,左から右への時間の流れで可視化したのが次の図である。最後にFを机上に置き,Dを引き出しにしまっていることが分かる。
A→→→→A→A→→
_B→→B→→→B→
__C→→→E→→→
___D→→→→→F
問86/イ
ア 公開鍵は秘匿しない,不特定多数に公開していっこうにかまわない
イ ○ ディジタル署名により,データの改ざんを検知できる
ウ 盗聴防止はデータの暗号化で実現する。署名ではない
エ 秘密鍵は相手に通信しない,自分以外には絶対に公開しない
問87/ア
B1~B10に入力された計算式より,セルB1の内容は「A1の値そのまま」,セルB2の内容は「A1~A2の合計」,セルB3の内容は「A1~A3の合計」,......セルB10の内容は「A1~A10の合計」だと分かる。
問88/ウ
データベースの更新に関する情報が格納されているのはログファイル。トランザクション実行直前の「更新前データ」と,トランザクションの実行終了時 COMMIT命令を実行して更新を確定した時点の「更新後データ」はともに,ログファイルに記録されている。
問89/エ
障害の原因と考えられるのは,プリンタ,ケーブルb,ハブ,ケーブルcの4つ。
問90/イ
障害の原因と考えられるものとして残ったのは,ケーブルcの1つのみ
問91/ア
ア ○
イ ケーブルcの障害であり,解答群アではないのであれば,ケーブルcとdをハブ側で差し替えたとき,PC2からプリンタ出力できるはず
ウ ケーブルbの障害であれば,PC2からプリンタ出力できないはず
エ プリンタの障害であれば,PC2からプリンタ出力できないはず
問92/ア
ア ○
イ ケーブルbの障害なら,サーバにはアクセスできるはず
ウ ケーブルbの障害なら,サーバにはアクセスできるはず
エ プリンタの障害なら,サーバにはアクセスできるはず
問93/ア
会員表と入館表を,会員番号をキーにして結合する
問94/ウ
ア 反例...女性30代 215人 < 227人 男性40代
イ 反例...女性50代 227人 < 295人 男性50代
ウ ○
エ 反例...女性50代 227人 < 348人 女性40代
問95/エ
性別年代別の8区分中,もっとも人数の多い「女性40代 348人」に次ぐのは「男性50代 295人」
問96/ア
ア ○ 30代の増加率「75/25=3」<「220/53≒4.15」40代の増加率
イ 反例...50代の増加率「45/44≒1.02」。明らかに30代の方が増加率は高い
ウ 反例...30代の増加率「220/75≒2.93」<「138/45≒3.07」40代の増加率
エ 反例...40代の10時~14時「75人」→「53人」40代の14時~18時
問97/エ
1日の勤務時間は8時間なので,1/36 × 8 = 2/9
問98/ア
2人が一緒に業務をおこなえば1人の場合よりも仕事ははかどるため,36時間より短い時間で一週間分の通販業務をこなすことになる。よって①のグラフ。
問99/イ
1/36 + 1/45 = 5/((3*3*4)*5) + 4/((3*3*5)*4) = 9/(9*20) = 1/20
よって,20時間
問100/ウ
Bさんが月曜日を担当することで,
1/45 ×8時間= 8/45 の業務が済んだ。残りの業務量は 37/45。
これをAさんの業務量 1/36 で割ればいいので,
37/45 ÷ 1/36 = 1332/45 = 29.6 。よって,およそ30時間。