このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成24年(秋) ITパスポート(iパス) 過去問 解答&解説 2012年

マイクロソフトITアカデミーAward 2012,日本で唯一,最優秀賞を10回連続で受賞。
トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校150余校の頂点に輝きました。

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

平成24年度 秋期 ITパスポート 公開問題

問1/エ
不正競争防止法とは,模倣品・模倣による粗悪品などにより市場を破壊する行為を不正競業と規定し違法行為とする法律であり,第2条4項で営業秘密を不正に取得する行為を明示的に禁じている。
問2/イ
ア アローダイアグラム
イ ○ DFD(データフローダイアグラム)
ウ 情報が不足しており名称は特定できない
エ 特性要因図
問3/ア
CIOとは(最高情報責任者:Chief Information Officer),企業の情報システム全体の最適化計画に関する承認責任者である。
問4/イ
SNSとは(ソーシャルネットワーキングサービス:Social Networking Service),人同士のコミュニケーションの向上・活発化を目的としたサービスである。
問5/イ
データマイニングとは,大量のデータに隠れている規則性・因果関係を見つけ出す(mine:採掘する)技術
問6/イ
OJTとは(On-the-Job Training),実務経験を通じて業務上必要な知識や技術を身につけるトレーニング(選択肢ウ)。それに対する用語であるOff-JTとは,仕事を離れて実施される教育訓練を指す。
問7/ウ
担保とは(たんぽ),将来生じるかもしれない不利益に対してそれを補うことを保証するもの。
問8/イ
散布図とは,2つの変数をそれぞれ横軸・縦軸におき,調査データを点としてプロットして両変数の相関関係を調べるもの。
問9/エ
ビジネスモデルとは,ビジネスの仕組み,すなわち,どのような事業でどのように利益をあげていくのかという「儲けを生み出す仕組み」のこと。このビジネスモデルが発明として認められれば特許の対象となる。
問10/ウ
ア コンプライアンス(法令遵守)
イ 経営理念,企業風土
ウ ○ コーポレートガバナンス(企業統治)
エ CSR(企業の社会的責任:Corporate Social Responsibility)
問11/イ
PPMとは(プロダクトポートフォリオマネジメント:Products Portfolio Management),市場成長率と市場占有率の二軸を用いた四事象により重点分野と撤退分野を選別して,効率的な経営資源配分の優先順位を決定する手法。
問題児(解答欄b)…成長のために大きな投資を必要とする製品群。花形へと成長させるか負け犬として撤退させるかの分かれ目でもある。
花形…自社のシェアが高く成長率が高いため多くの収入が見込める。ただし市場の成長に追いつくためにそれなりの投資も必要。将来「金のなる木」になる可能性あり。
金のなる木(解答欄a)…市場の拡大がないため競合の参入もない勝ち組製品。大きな利益が見込める。
負け犬…シェアも低く市場成長性も低い分野。早急な撤退が必要。
問12/ア
ア ○ CAM(コンピュータによる製造支援:Computer Aided Manufacturing)
イ JITシステム(Just-In-Time)
ウ CAE(コンピュータによるエンジニアリング支援:Computer Aided Engineering)
エ CAD(コンピュータによる設計支援:Computer Aided Design)
問13/ウ
戦略目標“新規顧客の開拓”の目標達成度を事後的に評価するのが,新規顧客数(イ),新規契約獲得数(ア),総顧客増加数(エ)の3つ。それに対して,見込み客は今後,新規顧客になるかもしれない候補群でしかない。よって,見込み客訪問件数(ウ)だけは目標達成のための手段を評価する先行指標である。
問14/ア
ア ○ CRM(顧客関係管理:Customer Relationship Management)
イ POS(販売時点情報管理:Point Of Sale)
ウ MRP(資材所要量計画:Materials Requirements Planning)
エ SCM(供給連鎖管理:Supply Chain Management)
問15/ウ
ア SWOT…内部環境にあたる強み(Strengths)/弱み(Weaknesses),外部環境にあたる機会(Opportunities)/脅威(Threats)
イ 3C分析…市場・顧客(Customer),競合他社(Competitor),自社(Company)
ウ ○ マーケティングミックスの4要素(4P)…製品(Product),価格(Price),流通(Place),販売促進(Promotion)
エ プロダクトポートフォリオマネジメント(PPM)…問11の解説を参照
問16/ウ
リアルタイム性とは(即時性),発生した要求に対してきわめて短時間のうちに応答を返すことができる性質のこと。
問17/イ
インターネット上で構築された個人向けのオンライン書店や電子商店街に該当する電子商取引は,B to C (B2C: Business-to-Consumer:企業~顧客間)と呼ばれる。
問18/イ
MBO(経営陣買収:Management Buyout)という日本語訳を覚えること。
問19/エ
コトラーの競争地位4類型に関する問題。
ア フォロワー…業界内の下位企業。低価格模倣戦略。
イ リーダー…業界のトップ企業。全方位拡大戦略。
ウ ニッチャー…独自の地位を築く企業。専門細分化戦略。
エ ○ チャレンジャー…2番手・3番手の企業。攻撃差別化戦略。
問20/ア
ア ○ 親会社であっても他社である。当初の利用目的の達成に必要な範囲を越えて個人情報を扱う場合は,本人の同意が必要となる。
イ 利用目的が顧客リストの作成であり,個人情報の取り扱いは利用目的の達成に必要な範囲を超えていない。
ウ 「人の生命,身体又は財産の保護のために必要がある場合であって,本人の同意を得ることが困難であるとき」(個人情報保護法 第16条 第3項の2)は当初の利用目的の達成に必要な範囲を越えて個人情報を扱うことができる。
エ 利用目的が請求書の配送であり,個人情報の取り扱いは利用目的の達成に必要な範囲を超えていない。
問21/ア
事業部制組織とは,取扱う製品や商品群ごとに会社組織を分化させ,事業部ごとに一部または全部の間接部門を有した組織。
問22/ウ
システム化構想の立案時点で,システム化する分野における情報技術動向をベンダ企業から収集する。
システムの開発コストの見積り,発注元企業の役割分担,ベンダ企業の技術者が保有している技術資格などの情報は,システム提案および入札の段階で確認する情報である。
問23/ウ
ハウジングサービスとは(housing service),通信事業者のサーバを借りる(レンタルサーバ)のではなく,顧客が用意したサーバを通信事業者の施設(データセンター)に持ち込んで設置するもの。
問24/イ
ソフトウェアは著作権法の保護の対象である。
問25/エ
長期債権(入金遅延が61日以上のもの)=10+0+0+10=20
回収期限を過ぎた売掛金=(5+5+20+10)+(5+5+10+0)+(10+0+0+10)=80
その比率は,20/80 =1/4 =0.25
問26/エ
マーケティングミックス(4P)の一つであるプロモーションの戦略に関する問題。
プル戦略とは,消費者にメリットを働きかけることによって自社製品の購買意欲を喚起させる,引き(pull)の戦略。広告宣伝の投入などがこれに該当する。
プッシュ戦略とは,生産者・卸売業者・小売業者にメリットを提供することで自社製品の販売を促進させる,押し(push)の戦略。販売員の店頭派遣,販売奨励金の増額,販売員教育の強化などがこれに該当する。
問27/ウ
JANコードとは(Japanese Article Number),日本における商品識別バーコードの規格。
問28/ア
コンカレントエンジニアリングは,開発期間の短縮を実現するために,設計・製造・販売などの業務を同時並行(concurrent)におこなうもの。
問29/ア
9月の販売見込量は,6月7月8月の最近3か月間の販売実績量の移動平均法によって算出されるので,(100+90+95)/3 =95
9月の製造量 = 9月の販売見込量 - 8月末の在庫量 + 20 である。
=95-25+20
=90
問30/ウ
住民基本台帳カードの作成時に電子証明書の発行を申請すれば,e-Tax(確定申告の電子申告)で使うことができる3年間有効の電子証明書が住基カードのICチップに格納される。
問31/イ
期待される品質のプロジェクト成果物を作成するために行うのが選択肢ア・ウ・エ。
期待される品質を満たしていることを(事後的に)確認するために行うのが,レビューの実施である。
問32/ウ
システム要件定義…【ア】システムの機能及び処理能力の決定

システム方式設計…【ウ】ハードウェアやネットワークの構成の決定

ソフトウェア要件定義…【エ】利用者インタフェースの決定

ソフトウェア方式設計…【イ】ソフトウェアの最上位レベルの構造とソフトウェアコンポーネントの決定
問33/ア
ア ○ システムテスト
イ システム適格性確認テスト
ウ 単体テストを終えた後で結合テストを実施する
エ 運用テスト
問34/イ
ア ナレッジマネジメント
イ ○ ITガバナンス
ウ バランススコアカード(BSC: Balanced Score Card)
エ シェアードサービス
問35/ウ
ア 受入れテスト。問37解説を参照。
イ 生体認証(バイオメトリクス認証)
ウ ○ システム監査
エ 不正アクセス
問36/イ
過去の履歴や構成情報などをデータベース化する目的としてa~cはすべて適切である。
問37/ア
受入れテストとは,ベンダに委託したソフトウェア開発において,利用者側が実際の運用と同様の条件でソフトウェアを使用し,正常に稼働することを確認するテスト。
問38/ウ
ア 画面応答時間の目標値を定めるのは,要件定義での作業。
イ システムをサブシステムに分割するのは,外部設計での作業。サブシステムをプログラムに分割するのは,内部設計での作業。
ウ ○ データベースに格納するレコードの長さや属性を決定するのは,内部設計での作業。
エ 入出力画面や帳票のレイアウトを設計するのは,外部設計での作業。
問39/イ
SLAとは(サービスレベル合意:Service Level Agreement),サービスの提供者と利用者間の合意に基づいて交わされるサービス品質保証契約。
SLMとは(サービスレベル管理:Service Level Management),SLAを達成・維持するためにPDCAサイクルを実践していく活動。
問40/エ
ファシリティマネジメントとは(facility management),日本語で「設備管理」のこと。ソフトウェアや運用体制ではなく,立地・施設・設備・設置場所など物理的な環境に関する管理を指す。
問41/イ
安定した技術を使えば,安全性の高い製品が開発できる可能性は高い。また,試作品を作れば,事前に製品の性能等を検証することができる。したがって,安定した技術や,試作品の作成は,結果的に品質面のリスクを軽減できる。しかし,保険は,製品の品質に直接関与しない。
問42/ウ
7人のメンバーでコミュニケーションする場合,1対1の組み合わせは,7人から2人を選ぶ組み合わせの問題となる。つまり,
7C2=(7×6)÷(1×2)=21通り
問43/エ
プロジェクトとは,ある目標を達成するために立てられる計画や遂行活動を指す。
したがって,定期点検や月次報告書の作成,仕入れ調整などといった定型業務ではなく,大規模なシステム開発などのように,期限が決まっており,かつ大きな目標を集団で達成しようとする例があげられる。
問44/イ
ITサービスマネジメントとは,ITサービスを提供する企業が,顧客のニーズにマッチした,より良い品質のサービスを提供するための管理活動を指す。
インシデント(incident)管理では,ITサービスを中断させるトラブルからの復旧時間を重視し,問題管理では,インシデントの根本原因を究明する。
問45/ア
オブジェクト指向では,オブジェクトを定義したものを「クラス」と呼び,クラスのデータ定義や操作を引き継ぐことを「継承」と呼ぶ。
データの正規化は,関係データベース(RDB)におけるデータ管理手法であり,ホワイトボックステストは,システムの内部構造に着目して実施するテストを指す。
問46/エ
ア 回帰テストは,プログラムを変更した際,変更による新たな不具合が発生していないことを確認するテスト。リグレッションテストや退行テストとも呼ばれる。
イ システムテストは,システム全体に対して要求された機能を満たしているか確認するテストで,外部設計の検証として実施される。
ウ ブラックボックステストでは,外部から見た機能についてテストする。
エ ○ ホワイトボックステストは,内部構造に着目して実施する単体テスト。
問47/ア
ア ○ ITサービスが一覧できる利用者向けのカタログは,誰もが理解できる内容でなければならない。
イ ITサービスに変更があれば,随時該当カタログの内容を更新すべきである。
ウ 利用者向けのカタログであれば,専門用語を控えた,利用者にわかりやすい内容でなければならない。
エ サービス利用者が,提供者に説明を求める必要のないレベルのカタログを作成することが望ましい。
問48/イ
プロジェクトのスケジュール,コスト,品質計画の策定で,最初に実施すべき主な作業は以下の通り。
a)プロジェクトで作成する成果物の仕様を定義する
b)プロジェクトで作成する成果物の完成までに必要な作業を定義する
c)プロジェクトの目標を明確に文書化する
問49/ア
ア ○ クリティカルパスを見つけるには,PERT図(アローダイアグラム)を使用する。
イ パレート図は,棒グラフと,折れ線グラフからなる複合グラフで,複数の対象要素から重要な要素を識別するために使用する。
ウ ヒストグラムは,数値範囲の分布状態を的確に表現するための図。
エ マイルストーンチャートとは,重要なポイントを「マイルストーン(指標)」として定義し,これがクリアされているかどうかで進捗管理を行う図を指す。
問50/ウ
ソフトウェア保守とは,利用段階にあるソフトウエアやドキュメントなどを,システムの安定稼動や使い勝手の向上,機能改善などの要望に伴い,変更,改良すること。
ア ソフトウェア保守は,利用段階にあるソフトウエアを対象とする。
イ 外部環境変化に対応するためにプログラムを改修することも,ソフトウェア保守である。
ウ ○ 改修したプログラムの内容に合わせて,設計ドキュメントを修正することもソフトウェア保守である。
エ アと同じ理由でソフトウェア保守である。
問51/ウ
システム監査人は、監査対象の情報システムを客観的な立場で検証・評価し,助言をおこなう。したがって,監査人が所属する自社の監査を行うことは,独立性に反する。
問52/エ
プログラミング作業を外注する場合は,データや技術などの情報が外部に漏えいしないよう,秘密保持契約を盛り込む必要がある。
問53/ウ
ア 時間や行動などに応じて変化する状態の動きは,状態遷移図で表現される
イ システムの入力データ,処理,出力データの関係はDFDで表現される
ウ ○ 対象世界を構成する実体と実体間の関連はE-R図で表現される
エ データの流れに着目したときの業務プロセスの動きは,DFDで表現される
問54/エ
Webサイトの見出しや要約などを小さくまとめたものは「フィード」と呼ばれる。
代表的なフォードのフォーマットには「RSS」があり,RSSフォーマットのフィードを表示するソフトウェアをRSSリーダという。なお、サムネイルとは、一覧表示などのために用意された縮小画像を指す。
問55/エ
ア ストライピングとは,データを複数のハードディスクに分けて同時に書き込むことで,データ転送の高速化を図る手法。
イ フラグメンテーションとは,データが断片化されてハードディスクに記憶され,アクセス速度が低下する現象を指す。
ウ マルチコアは,2つ以上のプロセッサを1つのパッケージに集積したプロセッサ。信頼性の向上が目的ではない。
エ ○ ミラーリングとは,複数のハードディスクに同じ内容を書き込むことで,信頼性を向上させる方法
問56/エ
Aさんが送信者,Bさんが受信者の場合,S/MIMEでは,Bさんの公開鍵で暗号化したメールをAさんが送信し,Bさんは自分だけが持つ秘密鍵で復号する。
ア 秘密鍵を持つBさんが,公開鍵証明書の発行を受けておく必要がある。
イ 両者が同一のISP(Internet Service Provider)に属している必要はない。
ウ Bさんの属しているISPがS/MIMEに対応している必要がある。
エ ○ アと同様に,Bさんのみが,自身の公開鍵証明書の発行を受けておく必要がある。
問57/エ
ア 主系と,予備の従系から構成されるのはデュプレックスシステム。
イ ネットワーク接続のコンピュータ群が対等な関係である分散処理システムは,グリッドコンピューティング。
ウ ネットワーク接続のコンピュータ群に明確な上下関係をもたせる分散処理システムは,クライアントサーバシステム。
エ ○ 二つのシステムで全く同じ処理を行い,クロスチェックによって結果の信頼性を保証するシステムは,デュアルシステム。
問58/ウ
不揮発性の記憶媒体は,電源を供給しなくても記憶内容を保持できる。
②DVD,④磁気ディスクと,USBメモリやSDカードに代表される⑤フラッシュメモリが不揮発性,①DRAMと③SRAMは揮発性。
問59/イ
ア WebブラウザはWebページを閲覧するソフトウェアである。
イ ○ HTMLを使用して作成できるのはWebページ
ウ 音声などのアナログ信号を,PCMなどのデジタル形式で記録したファイルを音声ファイルと呼ぶ。
エ 動画ファイルは,色々な形式の映像データと音声データを合わせて作成される。
問60/ア
ア ○ クロスサイトスクリプティングとは,Webアクセスに関係する脆弱性や,その脆弱性を利用した攻撃を指す。
イ ワープロソフトや表計算ソフトのマクロを不正に利用するのは,マクロウィルスである。
ウ 入力データの長さをチェックしていないWebサイト上のアプリケーションに対し,長すぎるデータを送りつけるのは,バッファオーバフローである。
エ 有用なソフトウェアに見せかけて利用者にインストールさせ,コンピュータに侵入するのは,トロイの木馬である。
問61/エ
半導体メモリとは,IC(集積回路)を利用したコンピュータ内部で情報を記録する記憶素子のことである。
ア CD-ROMとは,光ディスクの一種であり,読み出し専用の記憶装置である。
イ DVD-RAMとは,光ディスクの一種で,読み書き・消去が可能な大容量記憶装置である。
ウ MDとは,光磁気記憶装置である。
エ ○ USBメモリとは,フラッシュメモリを内蔵した持ち運び可能な記憶装置のことである。フラッシュメモリとは,データの消去・書き込みを自由に行うことができ,電源を切っても内容が消えない半導体メモリの一種である。
問62/ウ
ア MACアドレスフィルタリングとは,アクセスポイントに登録されたMACアドレス以外の通信を許可しない機能で,セキュリティ対策である。
イ 通信内容を暗号化することで,盗聴を防止できるのでセキュリティ対策である。
ウ ○ パソコンにパーソナルファイアウォールを導入することで,他人がアクセスポイントにログインできた場合でも,自分のパソコンに侵入されない。しかし,アクセスポイントのセキュリティ対策にはならない。
エ ESSIDのステルス化とは,アクセスポイントのSSIDを発見できないようすることである。ESSIDを知らされている人だけが接続できるので,セキュリティ対策である。
問63/エ
"U0002"でログオンした時のカレントディレクトリは,"\A\B\A"で,図の最下層である。
カレントディレクトリから矢印が示すディレクトリにあるファイルfを指定するには,
まずルートディレクトリまで指定し,次にルートディレクトリからファイルfを指定すればよい。
ルートディレクトリまでは,3階層上に上がるので,"..\..\.."となる。
ルートディレクトリからファイルfまでは,"\B\f"となる。
よって,"..\..\..\B\f"で,エが正解である。
問64/エ
ESSIDとは,無線LANにおけるネットワークの識別子の1つであり,最大32文字までの英数字を設定できる。ESSIDは,無線LANを構成する全ての機器(APやWLAN端末)に設定する必要がある。
問65/ウ
各商品を30個購入したときの合計価格は以下のようになる。
商品ID(0001):割引あり,30X30X(1-0.3)=630(円)
商品ID(0002):割引なし,25X30=750(円)
商品ID(0003):割引あり,40X30X(1-0.5)=600(円)
商品ID(0004):割引なし,35X30=1050(円) 
よって,合計価格が一番安いのは,商品ID(0003)となり,ウが正解である。
問66/エ
ア 2進数の0.1を10進数に変換すると,0.00011001100・・・で,無限小数
イ 2進数の0.2を10進数に変換すると,0.0011001100・・・で,無限小数 
ウ 2進数の0.4を10進数に変換すると,0.011001100・・・で,無限小数
エ ○ 2進数の0.5を10進数に変換すると,0.1で,有限小数
問67/ウ
デッドロックとは,複数のプロセスが互いに相手の占有している資源の解放を待ってしまい,処理が停止してしまうことである。データベースの排他制御の不備などが原因で起こる。
ア アクセス権の説明
イ アカウントのロックアウトの説明
ウ ○
エ タイマー割込みの説明
問68/ア
アドウェアとは,ユーザの画面に強制的に広告を表示させる代わりに,無料で利用できるソフトウェアである。ソフトウェアの操作画面に直接広告を呼び出して表示するものや,Webブラウザに寄生して一定の間隔で広告ウィンドウを表示させるものなどがある。
ア ○
イ ワームの説明
ウ ボットやスパイウェアの説明
エ マクロウイルスの説明
問69/ア
ADSLとは,電話線を使い高速なデータ通信を行う技術である。電話の音声を伝えるのには使わない高い周波数帯を使って通信を行うxDSL技術の一種で,一般の加入電話に使われている1対の電話線を使って通信する。
よって,加入宅と電話局間は一般のアナログ電話回線を使用するので,アが正解である。
問70/ウ
ア ウイルスを仕込んだ文書ファイルを暗号化して送信することで,ゲートウェイやメールサーバーなどでのウイルス対策ソフトを回避できる可能性があるので,暗号化されたメールも受信側でウイルス検査をする必要がある。
イ 送信時発見されなかったウイルスが残っている場合もあるので,受信時にもウイルス検査をする必要がある。
ウ ○ 拡張子が"jpg"で,ウイルスに感染することのないファイルに見せかけた添付ファイルを送りつけるウイルスが発見されているので,見た目に惑わされずにウイルス検査をすることは適切である。
エ 知り合いから送信されたメールでも,送信者の知らない間にウイルスを送信している可能性があるので,送信者だけで信頼せずに,ウイルス検査をする必要がある。
問71/エ
URLとは,インターネット上に存在する情報資源(文書や画像など)の場所を指し示す記述方式である。情報の種類やサーバ名,ポート番号,フォルダ名,ファイル名などで構成される。
ア HTMLとは,Webページを記述するためのマークアップ言語である。
イ IPアドレスとは,インターネットやイントラネットなどのIPネットワークに接続されたコンピュータや通信機器1台1台に割り振られた識別番号である。
ウ MACアドレスとは,ネットワークに接続されている各ホストを区別するために利用されるハードウェアのアドレスのことである。
エ ○
問72/イ
置換方法は,0から始まる場合は,その1文字を"A"に置換し,1から始まる場合は2文字目が0なら"B",1なら"C"に置換する。
"0110001010"は,"0","11","0","0","0","10","10"となり,
置換表から"A","C","A","A","A","B","B"と置換される。
よって,イが正解である。
問73/イ
Javaアプレットとは,ネットワークを通じてWebブラウザにダウンロードされ,ブラウザのウィンドウに埋め込まれて実行されるJavaプログラムのことである。
ア Javaアプリケーションとは,Javaプログラムの実行形態による分類の一つ,またはその実行形態のJavaプログラムのことである。
イ ○
ウ Java仮想マシンとは,Javaバイトコードをそのプラットフォームのネイティブコードに変換して実行するソフトウェアである。 
エ Javaサーブレットとは,Webサーバ上で実行されるモジュール化されたJavaプログラムである。サーブレットを追加することにより,Webサーバの機能を拡張することができる。
問74/エ
オンラインヘルプとは,印刷物ではなく,コンピュータ上で閲覧する形で用意されているヘルプ文書のことである。ネットワークを利用しなくてもコンピュータ上で閲覧できるものも,オンラインヘルプと呼ぶ。
ア 分散処理の説明。
イ サービスデスクの説明。
ウ ウィザードの説明。
エ ○
問75/エ 
SPECとは,コンピュータシステムの実環境での実行速度を測定・公表する,中立の非営利団体のことである。UNIXシステム上で動作する各種のベンチマークプログラムを開発,販売し,各社のコンピュータの性能評価も行っている。
ア GNUとは,FSFが進めているUNIX互換ソフトウェア群の開発プロジェクトの総称である。フリーソフトウェアの理念に従った修正・再配布自由なUNIX互換システムの構築を目的としている。
イ ISO(International Organization for Standardization:国際標準化機構)とは,工業標準の策定を目的とする国際機関で,各国の標準化機関の連合体である。
ウ OSI(Open Systems Interconnection)とは,開放型システム間相互接続のことである。異なる機種の間でデータ通信を実現するためのネットワーク構造の設計方針を定めた規格で,ISOにより制定された標準規格である。
エ ○
問76/ウ
命令は以下の(1~6)の手順で実行される。
1.プログラムカウンタの参照
2.プログラムの命令をプログラムが格納されているメモリから読み出す(命令フェッチ)
3.次の命令の先頭のアドレスをセット
4.読み出した命令をCPU内で処理できる形に変形する(命令の解読(デコード))
5.必要なデータを取り出してレジスタに格納する(オペランド読出し)
6.実際に命令を処理する(命令実行)
よって,空欄aは,命令の読み込み,空欄bは,命令の解読となり,ウが正解である。
問77/ウ
POP3とは,インターネットやイントラネット上で,電子メールを保存しているサーバからメールを受信するためのプロトコルである。
ア DNS(Domain Name System)とは,インターネット上のホスト名とIPアドレスを対応させるシステムである。
イ HTTP(HyperText Transfer Protocol)とは,Webサーバとクライアント(Webブラウザなど)がデータを送受信するのに使われるプロトコルのことである。
ウ ○
エ SMTP(Simple Mail Transfer Protocol)とは,インターネットやイントラネットで電子メールを送信するためのプロトコルのことである。サーバ間でメールのやり取りをしたり,クライアントがサーバにメールを送信する際に用いられる。
問78/イ
0~9の10文字から4文字を使ってパスワードを作る組み合わせは,
10X10X10X10=10000通り
0~9の10文字とa~fの6文字の16文字から4文字を使ってパスワードを作る組み合わせは,
16X16X16X16=65536通り
65536÷10000=6.5536(倍)
よって,約6.6倍で,イが正解である。
問79/ウ
16進数のA3を10進数に変換するには,各桁の重みを乗算して求める。
16進数のAは,10進数の10なので,10X16+3=163
よって,ウが正解である。
問80/エ
在庫数100の状態から,①→②→③→④の順に処理すると以下のようになる。
①在庫数(100)を読み込み,50を加算する。在庫数=150
②在庫数(100)を読み込み,30を減算する。在庫数=70
③処理②で処理した在庫数(70)を書き込む。
④処理①で処理した在庫数(150)を書き込む。
よって,処理④が終了した時点の在庫数は150となり,エが正解である。
問81/イ
ア インクジェットプリンタとは,インクを粒状にして飛ばす方式を用いた印刷機である。
イ ○ インパクトプリンタとは,インクリボンをピンで叩く方式を用いた印刷機である。
ウ 感熱式プリンタとは,熱を加えると変色する感熱紙に熱したピンを押し付ける方式を用いた印刷機である。
エ レーザープリンタとは,レーザーで印刷イメージを感光体に描画しトナーを付着させ、用紙に転写する方式を用いた印刷機である。
問82/ア
ア ○ ANDとは,与えられた二つの論理値のうち二つともが真の場合に真となる論理演算である。
イ NOTとは,与えられた論理値の真偽を反転する論理演算である。
ウ ORとは,与えられた二つの論理値のうちいずれか一つが真の場合に真となる論理演算である。
エ XORとは,与えられた二つの論理値のうち一つだけが真の場合に真となる論理演算である。
問83/イ
情報セキュリティの三大要素とは、機密性、完全性、可用性である。
機密性は、情報に本当にアクセスして良いかどうかを識別認証することである。
完全性は、常に正確な情報が手に入る状況を保つことである。
可用性は、許可された者が必要時に確実に情報にアクセスできることである。
よって
aは可用性に関する記述である。
bは機密性に関する記述である。
cは完全性に関する記述である。
問84/イ
ア リピータの機能説明である。
イ ○
ウ ブリッジの機能説明である。
エ メディアコンバーター、光回線終端装置の機能説明である。
問85/ア
粗利益率とは、企業の売上高に対して、粗利益が占める割合を示す指標をいう。
ア ○ 親子丼は、売上高、粗利益とも最も少ない
イ カツ丼は売上高は最も多いが、粗利益は3番目に多い
ウ・エ
各メニューの粗利益率は
牛丼 :960,000÷1,920,000=0.5
親子丼:462,000÷1,039,500=0.444
カツ丼:802,500÷2,675,000=0.3
カレー:880,000÷1,408,000=0.625
となり、カレーの粗利益率が最も高い。
問86/ウ
粗利益比率を求めるには、[各メニューの粗利益÷粗利益合計]を計算する必要がある。
また、セルG2に入力した計算式を複写する場合に、合計が格納されているセル位置の行番号指定が変化しないようにしなければならない
よって、計算式はF2/F$6となる。
問87/ウ
値引き後は、牛丼の単価は400-50=350円、原価は200円となり、牛丼1杯当たりの粗利益は150円となる。
当月の粗利益は960,000円であるから、当月と同じ粗利益を稼ぐ売上数量は960,000÷150=6,400となる。
よって、6,400-4,800=1,600だけ増やさなければならない。
問88/ウ
粗利益は(単価-原価)×売上数量である。
セルC13に入力するサラダと玉子の粗利益の合計を求める式は(B8-C8)*C12+(B9-C9)*B13となり
この結果がセルF3の値以上であれば"○"となるように式を入力する。
入力した式を複写するので、サラダの単価および原価のセル位置指定、玉子の単価および原価のセル位置指定、および親子丼の粗利益のセル位置指定が
変化しないように絶対参照指定とする必要がある。
また、サラダの売上数量のセル位置指定では絶対行参照、玉子の売上数量のセル位置指定では絶対列参照とする必要がある
問89/イ
[システム導入検討会のメモ]の文章から
(1)は現在の問題点
(2)はシステム開発への要望
(3)はシステムへの要望
(4)は現在の問題点
(5)は現在の問題点
(6)はシステム運用に関する要望
(7)はシステムへの要望
(8)はシステムへの要望
(9)はシステム運用に関する要望
を記述したものである。
問90/ウ
問89を参照
問91/イ
「合計計算の単純な誤り」という人為的なミスが原因となっていることから、合計計算を自動的に行う機能を持たせるべきである。
問92/エ
[システム導入検討会のメモ]の(1)に「利用区間と申請された金額が正しいかどうかの確認に、最も多くの時間をかけている」とあり、
目的である"申請手続きの効率化"を果たすには、この確認処理を優先して効率化することが必要となる。
問93/ウ
該当データは"0011"であり、先頭に"0100"を補って8ビットで表現されたビット列は"01000011"となる。
このビット列の値を文字コードとする文字は"C"である。
問94/ウ
画像データは白10、黒34、白20となっている。問題文に従って変換すると
白10、黒15、白0、黒15、白0、黒4、白15、黒0、白5、黒0
となる。
各データは4ビットで表現されるので、全体として4×10=40ビットとなる。
問95/エ
画像データは白10、黒34、白20となっている。問題文に従って変換すると
白10、黒34、白20の三つのランレングスに分けられる。
それぞれが8ビットで表現されるので、全体として8×3=24ビットとなる。
問96/ア
画像データは白10、黒34、白20となっている。問題文に従って変換すると
白10は、ランレングスの情報が"1010"、桁数の情報が(4-2)ビットの連続する1なので"11"、区切りの"0"をつなげ
結果は1101010の7ビットとなる。
黒34は、ランレングスの情報が"100010"、桁数の情報が(6-2)ビットの連続する1なので"1111"、区切りの"0"をつなげ
結果は11110100010の11ビットとなる。
白20は、ランレングスの情報が"10100"、桁数の情報が(5-2)ビットの連続する1なので"111"、区切りの"0"をつなげ
結果は111010100の9ビットとなる。
よって、全体では7+11+9=27ビットとなる。
問97/イ
[会員登録をするwebページの仕組み]の②で必須の入力項目として挙げられているもののうち、「生年月日」と「性別」は「連絡、配達」という利用目的には必須の項目ではない。
問98/イ
[個人情報の適正管理に関する規定]のうち第1項、第3項、第4項について、それを遵守するために役立つ仕組みは[会員登録をするwebページの仕組み]にはない。
第2項の個人情報の漏えい滅失またはき損の防止などのための措置を講じるために役立つ仕組みは⑤の暗号化による通信である。
問99/ウ
ア HTML(HyperText Markup Language)とは、Webページを記述するためのマークアップ言語である。
イ SMTP(Simple Mail Transfer Protocol)とは、電子メールを送信・転送するためのプロトコルである。
ウ ○ SSL(Secure Socket Layer)とは、インターネット上で情報を暗号化して送受信するプロトコルである。
エ XML(Extensible Markup Language)とは、データの意味や構造を記述するためのマークアップ言語。
問100/イ
VPN(Virtual Private Network)とは、公衆回線をあたかも専用回線であるかのように利用できるサービスである。
データは認証や暗号化で厳重に保護・管理されるため、情報漏えいなどの危険性は低い。