このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成26年(秋) ITパスポート(iパス) 過去問 解答&解説 2014年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

平成26年度 秋期 ITパスポート 公開問題

問1/ウ
商品1個当たりの販売単価は 900,000円/500個 = 1,800円
「変動費及び販売数は,販売単価の値下げの前後で変わらない」ので,
10%値下げした販売単価は 1,800円×0.9 = 1,620円
変動費率は 324,000円/(1,620円×500個) = 0.4
損益分岐点売上高とは,
売上高=固定費+変動費+利益 の関係において利益がゼロになる売上高。
売上高=固定費+(売上高×変動費率)+0円
売上高=300,000円+(売上高×0.4)
売上高=300,000円/0.6
売上高=500,000円
問2/ウ
組込みソフトウェアとは,電子機器や家電製品などの特定の機能を実現するためにハードウェアに組み込まれてマイコン制御をおこなうプログラムのこと。パソコンやスマートフォン向けのものは組込みソフトウェアとは呼ばない。カーナビゲーションシステムを実現するプログラムの多くは組込みソフトウェアに該当するが,プログラムではなくデータだけを指すのであれば組込みソフトウェアとは呼ばない。
問3/ア
ア ○ JIS Q 9001とは,品質マネジメントシステムが持つべき要求事項を定めた規格。
イ JIS Q 14001とは,環境マネジメントシステムが持つべき要求事項を定めた規格。
ウ JIS Q 15001とは,個人情報保護マネジメントシステムが持つべき要求事項を定めた規格。
エ JIS Q 27001とは,情報セキュリティマネジメントシステムが持つべき要求事項を定めた規格。
問4/イ
ある企業の株式を多く取得した者はその企業に対する経営の支配力を高めることができる。取締役や監査役を派遣したからといって出資比率は高まらない。
問5/ウ
ア 製造物責任法(PL法)とは,製造物の欠陥により損害が生じた場合の製造業者の責任について定めた法律。
イ 独占禁止法とは,他の事業者の事業活動を排除したり支配する行為や,他の事業者に対して不当な取引制限を強いる行為など,自由競争を阻害する過度の経済集中の排除を目的とした法律。
ウ ○ 特定商取引法とは,訪問販売・通信販売・エスティックサロンや語学教室など,消費者との間でトラブルが生じやすい取引において,取引の公正性と消費者の保護を図る法律。
エ 不正競争防止法とは,営業秘密の侵害,他社商品と混同するような類似商品の製造・販売,原産地の偽装などの不正な行為を禁止して市場の透明性を確保するための法律。
問6/ウ
取扱説明書の内容は著作物であり,意匠(デザイン)でもなければ,商標でもなく,発明(特許権で保護されるもの)でもない。
問7/ア
ア ○ CRMとは,顧客関係管理(Customer Relationship Management)である。
イ HRMとは,人事管理(Human Resources Management)である。
ウ PPMとは,製品配分管理(Product Portfolio Management)である。
エ SCMとは,物品供給連鎖管理(Supply Chain Management)である。
問8/ア
TOBとは,株式公開買付(Take Over Bid)の略であり,株の買取りを希望する人が株数・価格・期限などを公表して,不特定多数の株主から株式市場外で株式を買い集める行為。
問9/ウ
バランススコアカード(BSC)とは(Balanced Score Card),財務の視点/顧客の視点/業務プロセスの視点/学習と成長の視点,の4つの視点から企業業績を評価する手法。
問10/エ
クロスライセンスとは,自社が所有する特許と他社が所有する特許とを,お互いに使用しあえるよう許諾すること。
問11/ウ
利益Aは,売上総利益 = 売上高-売上原価 = 10,000-5,000 = 5,000
利益Bは,営業利益 = 売上総利益-販管費 = 5,000-4,600 = 400
利益Cは,経常利益 = 営業利益-営業外費用+営業外収益 = 400-1,000+1,200 = 600
利益Dは,税引前当期純利益 = 経常利益-特別損失+特別利益 = 600-50+30 = 580
問12/イ
デビットカードとは,商品購入時にその利用金額を預金口座から即時に引き落とす機能を持つカードのこと。前払い決済でも後払い決済でもない。debitとは「(簿記の)借方,負債,支払い」という意味の英単語。
問13/エ
ア 製品の生産計画に合わせて必要な資材の所要量を求め,資材の手配を行うのは,MRP(資材所要量計画: Materials Requirements Planning)である。
イ 製品の製造に必要な部品や中間製品,所要量などの情報を管理するのは,PM(生産管理: Production Management)である。
ウ 製品の製造に必要な部品や中間製品,所要量などの情報を管理するのは,PDM(製品情報管理: Product Data Management)である。
エ ○ CADとは,コンピュータ支援設計(Computer Aided Design)の略で,製品の設計にコンピュータを利用し,設計作業の生産性や信頼性の向上を図るものである。
問14/ア
ア ○ 開発スケジュールはシステム化計画の策定時に決定する。
イ 経営目標 →情報システム戦略 →システム化計画の順に策定される。
ウ ハードウェア構成のような詳細を決定するのは,システム化計画の策定後。
エ 入出力画面レイアウトのような詳細を決定するのは,システム化計画の策定後。
問15/イ
ア CRMとは,顧客関係管理(Customer Relationship Management)である。
イ ○ MRPとは,資材所要量計画(Materials Requirements Planning)である。最終製品の納期と製造量に基づいて,製造に必要な構成部品の在庫量の最適化を図る。
ウ POSとは,販売時点情報管理(Point Of Sale)である。
エ SFAとは,営業活動支援システム(Sales Force Automation)である。
問16/ア
データウェアハウスとは,蓄積された膨大な時系列データを分析して企業の意思決定に活用する,主として参照中心の大規模データベースのこと。定型的なトランザクション処理(OLTP)で使用されるものを単にデータベースと呼ぶのに対して,意思決定支援など非定型的な分析業務(OLAP)で使用される大量のデータの蓄積をデータウェアハウス(warehouse:倉庫)と呼ぶ。
問17/ア
ア ○ 給与マスタの給与額データの改ざんは,刑法246条 電子計算機使用詐欺罪により罰せられる。問題文の状況は,自社の給与マスタの更新権限をもち,かつ,ネットワーク経由の侵入ではないため,不正アクセスには該当しない。
イ 個人情報保護法とは,個人情報の保護・プライバシーの保護を目的とした法律。
ウ 電気通信事業法とは,電気通信事業者に対する事業規制を定めた法律。
エ 不正アクセス禁止法とは,他人のコンピュータへの不当侵入自体を処罰する法律。
問18/ウ
上場企業に有価証券報告書での開示が義務付けられている情報は,貸借対照表・損益計算書・キャッシュフロー計算書であり,市場シェアは該当しない。
問19/エ
PPMとは,市場成長性と市場占有率の組み合わせから,経営資源の配分が効果的となるように戦略決定するための分析・管理手法。プロダクトポートフォリオマネジメント(製品配分管理: Product Portfolio Management)
ア ○ 市場成長性=低,市場占有率=高 ...金のなる木
イ ○ 市場成長性=高,市場占有率=高 ...花形
ウ ○ 市場成長性=低,市場占有率=低 ...負け犬
エ ○ 市場成長性=高,市場占有率=低 ...問題児
問20/エ
グリーンITとは,IT機器の製造・導入・運用・廃棄までのライフサイクルにおいて,地球環境への負荷を減らすための考え方を指す。具体的な取組みとしては,リサイクル可能な材料を使用する,消費電力・廃熱電力を抑える,有害物質を出さないようにするなどが挙げられる。
問21/エ
a.記号や数字だけからなるハンドルネームを集めたファイル
b.購入した職員録に載っている取引先企業の役職と社員名
c.電話帳に載っている氏名と住所,電話番号
d.取引先企業担当者の名刺データベース
個人情報とは,個々人を特定可能な情報を指す。
「氏名と電話番号」「会社名と氏名」のようにいくつかの要素が組み合わさることで,個人を特定しやすくなる。
aの,意味のない記号や数字の羅列からなるハンドルネームだけでは,個人を特定するには情報が不十分と考えられる。
その他の場合は,いくつかの要素が組み合わさって個人を特定しうるに十分な情報と考えられる。
よって「b,c,d」の選択肢「エ」が正解。
問22/ア
ア ○BPOとは,Business Process Outsourcingのこと。業務プロセスの一部またはすべてを外部の事業者にアウトソーシング(外部委託)すること。
イ BTOとは,Build to Orderのこと。製造業のビジネスモデルの一つで,製品をカスタマイズしたりオプションを追加したりできる幅を持たせ,より顧客の要求に応じられる商品提供を可能にしている。
ウ MBOとは,Management Buyoutのこと。経営陣が自社を買収すること。他社への買収防衛策や,経営陣と企業の所有者が異なる場合に,経営陣が会社の所有者となるために実施される施策のひとつ。
エ OJTとは,On-the-Job Trainingのこと。先輩社員や上司の指導の下,職場で実務に関わりながら,業務に必要な知識や技術を習得させる企業内教育手法のひとつ。
問23/ア
不正アクセス禁止法とは,アクセスを制限・制御しているコンピュータやネットワークに,正規の許可なく(※)アクセスすることを禁じた法律。
※セキュリティホールを突いたり,不正な手段で入手したパスワードを利用したアクセスは,システム上の許可を得たといっても,正規の許可とは言わない。
ア ○「セキュリティホールを利用してWebサイトに侵入する」は,通常ではない方法でWebサイトにアクセスしており,侵入という言葉も使っているので不正アクセスに該当する。
イ 「不正なデータ送信や大量のトラフィックなどで,ターゲットのコンピュータやネットワーク機器に負荷をかけ,サービス不能にする」はDoS攻撃。電子計算機損壊等業務妨害罪にあたり不正アクセスではない。
ウ 「傍受した無線LANの電波を解析して,競合他社の技術情報を読み取る」は窃用にあたり,電波法により処罰される。不正アクセスではない。
エ 「利用者の意図とは無関係な画像を表示するウイルス付きのメールを特定の相手に故意に送付する」は,不正指令電磁的記録に関する罪(いわゆるコンピュータ・ウイルスに関する罪)に該当する。不正アクセスではない。
問24/イ
a.RFPの提示
b.委託契約の締結
c.委託先の決定
d.提案書の評価
システム開発の委託先選定に関する正しい手順:a→d→c→b
・RFPとは,Request For Proposal(提案依頼書)のこと。システムの発注元が,発注先候補の企業にシステムの具体的な提案を依頼する文書。
・発注元企業が発注候補先企業にRFPを送り,候補先企業から送られてきた提案書を発注元が評価し,システムの委託先を決定する。そして,企業間で委託契約を締結する。
よって,選択肢「イ」が正解。
問25/エ
システム開発の流れとして,「要件定義 → 外部設計 → 内部設計 → プログラミング → テスト」という手順で行われる。
情報システム化の範囲とその機能を具体的に明示するプロセスは,要件定義で行われる。
ア 外部設計とは,要件定義に基づいて,操作画面や帳票類の書式,データベースの構造などを決めるプロセス。
イ 内部設計とは,外部設計の仕様に基づいて,その機能をシステム内でどのように実現していくかを具体的に決めるプロセス。
ウ プログラミングとは,内部設計の仕様に基づいて,実際にコーディングしていくプロセス。
エ ○要件定義とは,情報システム化する範囲を決め,システムの具体的な機能を明らかにするプロセス。
問26/エ
ア 「公認会計士の資格を有して,会社の計算書類を監査すること」は,会計監査人の役割。
イ 「財務部門の最高責任者として職務を執行すること」は,最高財務責任者(CFO,Chief Financial Officer)の役割。
ウ 「特定の事業に関する責任と権限を有して,職務を執行すること」は,最高執行責任者(COO,Chief Operating Officer)の役割。
エ ○「取締役の職務執行を監査すること」は,監査役の役割。
問27/ア
ビジネスモデル特許とは,ビジネスの方法にITを利用して実現する装置・方法に対して与えられる特許を指すことが多い。
ア ○「顧客の要望に合わせてPCをカスタマイズできる,ITを利用した新たな受注の仕組み」は,製造業のビジネスモデルであるBTO(Build to Order)の説明。
イ 「コンピュータを利用して作成した,新製品の設計ドキュメント」は,「新製品の設計ドキュメント」が著作権に該当する。
ウ 「自社の専用サーバで稼働していたプログラムをクラウドコンピューティングにそのまま移し替えたもの」は,サーバ・リプレイスとクラウドコンピューティングの話し。
エ 「大規模で複雑なモデルの解析を高速に行うために開発された高性能コンピュータ」は,スーパーコンピュータの説明。
問28/イ
バスケット分析とはバスケット解析とも言い,データマイニングで用いられる解析方法のひとつ。
「××をお買い上げのお客様は,△△も一緒に購入されています」というようなデータ分析に利用する。
また,データマイニングとは,蓄積したデータから何らかの法則や傾向などを読み取る技術のこと。
ア 「コンビニエンスストアで商品ごとの販売促進費と売上高の関係を分析する」は,相関分析に該当する。2つ以上の物事の間にある,ある事柄が変化すると他の事柄も変化する関係を読み取る。
イ ○「コンビニエンスストアに来店する客が,一緒に購買する商品を分析する」は,バスケット分析に該当する。
ウ 「スーパーマーケットで販売する商品カテゴリごとの収益率を分析する」は,商品カテゴリ分析に該当する。会社都合による商品分類ではなく,消費者目線で商品をカテゴライズし,売れ筋などを分析する。
エ 「スーパーマーケットに来店する客の来店頻度や購入金額を分析する」は,RFM分析(Recency,Frequency,Monetary Analysis)に該当する。顧客の属性を知るために,最近いつ購入したか,どのくらいの頻度で購入しているか,いくら購入したかを分析する。
問29/イ
投下資本利益率とは,ROI(Return on Investment)を指す。投資した資本に対して得られた利益の割合を表す。数字は大きい方がよい。
・機械の取得費用が1,000万円。
・耐用年数は10年間。
・導入によって,毎年,110万円の利益を得られる。
・保守費用として毎年取得費用の1%が発生する。
この機械への投下資本利益率,すなわち機械への投資に対する利益の割合は何%かを求める。
問題より,投下資本利益率は,次の式で算出するものとする。
「投下資本利益率(%) = 利益 ÷ 投下資本 × 100」
機械導入に伴う10年間の利益
・110万円×10年間=1,100万円
機械導入後,10年間にかかる費用(コスト)
・導入費用(取得費用):1,000万円
・保守費用(毎年取得費用の1%が発生):1,000万円×1%×10年間=100万円
・投下資本:導入費+保守費用=1,000万円+100万円=1,100万円
投下資本利益率:1,100万円÷1,100万円×100=100%
すなわち,選択肢「イ」が正解。
問30/イ
ア 「新たに構築する業務と情報システムに対する要件を明確にし,それを基にIT化の範囲を決定してその具体的機能を明示する」は,要件定義プロセス。
イ ○「経営戦略に基づいた情報システム全体のあるべき姿を明確にして,組織としての情報システム全体の最適化方針を決定する」は,情報システム戦略策定プロセス。
ウ 「情報システム開発のために,組織として開発方法と管理方法を決定し,それらに基づいて開発と管理の標準手順を設定する」は,プロジェクト計画策定プロセス。
エ 「対象とする業務の情報システム構築に関する要求事項を整理し,そのシステム化の方針と構築のための実施計画を作成する」は,システム化計画策定プロセス。
問31/ア
サービスレベル管理とは,SLM(Service Level Management)のこと。サービス提供者と利用者の間で合意した決定事項(サービス水準の合意)に基づいて継続的に改善活動を行う。
また,サービス水準の合意(サービスレベルアグリーメント,SLA(Service Level Agreement))とは,サービス提供者と利用者の間で提供するサービスの基準を決めること。
ア ○「応答時間の監視」は,モニタリングで実施される。SLMにおけるモニタリングはサービス提供状況を監視するプロセス。
イ 「応答時間の実績の評価」は,レビューで実施される。レビューは合意によって決められたサービスが提供できているか否かを確認するプロセス。
ウ 「応答時間の短縮」は,継続的な改善活動により得られる結果と考えられる。
エ 「応答時間の目標の設定・変更」は,改善で実施される。改善はレビューにより見直しが必要な事柄について,新たに目標値を設定したり変更したりするためのプロセス。
問32/ウ
あるITサービスでは,システムの変更の優先度を即時,高,中,低の四段階に定めている。提案された変更のうち,即時と判断されるべき変更はどれか。ここで,変更の定期的なリリースは毎月末に実施されているものとする。
・即時:生命を危険にさらす,又は重要な公的サービスの提供能力を大きく減じるものであり,直ちに対応する。
・高:何人かの重要な利用者に深刻な影響を及ぼす。又は多くの利用者に影響を与えるものであり,迅速に対応する。
・中:深刻な影響はないが,次の定期リリースまでは延期できない。
・低:変更は必要であるが,次の定期リリースまで待つことができる。
ア 「2週間後の新サービスの開始に必要な補助的な照会画面の機能改善に関わるシステムの変更」は「中」に該当する。「2週間後の新サービスの開始に必要」つまり,(問題文では日付が明確になっていないが)他の選択肢との関係を含め,次の定期リリースまでは延期できないと考えられる。
イ 「企業内に多くの利用者がいる電子会議システムの障害対策に関わるシステムの変更」は「高」に該当する。多くの利用者に影響を与えると考えられるため,迅速に対応したい。
ウ ○「地域の避難勧告の実施を判断する災害情報提供システムの障害対策に関わるシステムの変更」は「即時」に該当する。避難勧告の実施を判断するシステムということで,生命を危険にさらす可能性があるため直ちに対応したい。
エ 「翌月の処理日までにバグ対策をすればよいプログラムの改修」は「低」に該当する。「翌月の処理日」までに対応すればよいので,毎月末の定期リリースまで待つことができる。
問33/イ
システム移行計画書を作るタイミングは,システム設計のできるだけ早い段階で作成することが望ましいが,
新システムのデータベースの仕様が固まらないことにはデータ移行ツールの仕様が決められないなど制約が多い。
必然的に外部設計後に作成されることが多くなる。
また,システム移行計画書に記載すべき項目例をあげる。
・移行スケジュール(並行運用など)。
・システム移行時の影響範囲(システムや組織など)。
・移行に関わるプロジェクトメンバ,担当者。
・データ移行に伴うバックアップや復旧手順。
・移行前・移行後の確認項目。
・最悪の事態(移行失敗時)の措置。
以上より,「新旧システムの並行運用に関するスケジュール」の「ウ」が正解。
問34/エ
コーポレートガバナンスとは,企業統治のこと。企業経営に関して,株主などの利害関係者(ステークホルダー)が企業の経営体制を監視することで「企業の競争力や収益力の向上」と「企業の不祥事や不正行為の防止」を図るための仕組み。
ITガバナンスとは,コーポレートガバナンスの一要素で,企業におけるITの導入・運用・活用などを組織的に管理・監視する仕組み。
上記より,「ITガバナンスはコーポレートガバナンスにとって,不可欠な要素の一つである」の「エ」が正解。
問35/ア
a.ベンダからの成果物の受入れテストを実施する。
b.ベンダとの間で,進捗確認と問題解決のための共同レビューを行う。
c.ベンダとの間で,取り決めたことについての合意文書を取り交わす。
d.ベンダへの支払は,委託契約の支払条件に従って実行する。
「a」は正しい。検収前にシステムの不備を確認できるため,品質の向上が期待できる。
「b」は正しい。進捗確認は納期を守るために,共同レビューは品質の向上に期待が持てる。
「c」は正しい。納期や品質についても合意を得ると思われるので,納期遵守や品質向上に期待が持てる。
「d」は誤り。支払いは,納期遵守や品質向上に直接影響はないと考えられる。
よって「a,b,c」の選択肢「ア」が正解。
問36/ウ
PDCAサイクルとは,Plan(計画) --> Do(実行) --> Check(評価) --> Act(見直し,改善)の4つのプロセスを繰り返すことで,業務を継続的に改善する手法。
各種マネジメント手法に用いられている。
ア 「メールシステムの応答時間を短縮するために,サーバ構成の見直しを提案した」は,見直しをしているのでAct(見直し,改善)に該当する。
イ 「メールシステムの稼働率などの目標値を設定し,必要な資源を明確にした」は,目標を立てているのでPlan(計画)に該当する。
ウ ○「メールシステムの障害回数や回復時間を測定して稼働率を算出し,目標値との比較を行った」は,計測値と目標値を比較しているのでCheck(評価)に該当する。
エ 「メールシステムの設計内容に従って,ファイルの割当てなどのシステムのセットアップ作業を実施した」は,設計(計画)に従って実施しているのでDo(実行)に該当する。
問37/ウ
業務を分析し,システム化する対象範囲を決める作業は要件定義で行う。
要件定義での決定事項は要件定義書に記載する事になるため,選択肢「ウ」が正解。
ア 移行計画書。
イ 結合テスト仕様書。
ウ ○要件定義書。
エ 利用者マニュアル。
問38/ア
ア ○「社内の掲示板サイトで進捗会議の日程を参照する」は,情報を自ら受信しているが情報を発信していないので,プル型コミュニケーション。
イ 「主要なメンバに電話し進捗会議の日程を調整する」は,2人以上の当事者間で情報交換をしているので,相互型コミュニケーション。
ウ 「テレビ会議システムを使って進捗会議を行う」は,2人以上の当事者間で情報交換をしているので,相互型コミュニケーション。
エ 「電子メールに進捗会議の議事録を添付して配信する」は,情報を自ら発信しているが情報を受信していないので,プッシュ型コミュニケーション。
問39/イ
ア 「ITサービスのレベルを維持管理するためにSLAの遵守状況を確認し,定期的に見直す」は,SLM(Service Level Management)の説明。
イ ○「経営の視点から,建物や設備などの保有,運用,維持などを最適化する手法である」は,ファシリティマネジメントの説明。
ウ 「製品やサービスの品質の向上を図るために業務プロセスを継続的に改善する」は,BPM(Business Process Management)の説明。
エ 「部品の調達から製造,流通,販売に至る一連のプロセスに参加する部門と企業間で情報を共有・管理する」は,SCM(Supply Chain Management)の説明。
問40/ア
一般的にシステム監査の対象部署の責任者が,監査の指摘事項に対する改善を行う責任者となる。
本問では,システム運用部門の管理する機器に対する指摘なので「システム運用部門長」が適任と思われる。
ア ○システム運用部門長。
イ システム開発の責任者。
ウ 内部監査人。
エ 無停電電源装置を購入した購買部門長。
問41/ウ
ユーザIDとパスワードを入力する目的は適切な権限がある人だけが会計システムを使えるようにすることである。
ユーザIDとパスワードが正しければアクセスが許可され,一致しない場合はエラーとなり会計システムにアクセスできない。
システム監査の目的はこのようなシステム利用権限の運用の適用を確認するために行われる。
問42/ウ
スパイラルモデルは,「設計」「プログラミング」「テスト」という開発工程を繰り返しながら機能の改良・追加を行う開発モデルである。
問題は,「分析」~「評価」を繰り返し,改良および機能追加を行っているため,スパイラルモデルが正解。
ア ウォータフォールモデルは,「設計」「プログラミング」「テスト」などの作業工程を上流工程から下流工程へと一方向に進める開発モデル。
イ 再利用モデルは,ソフトウェアを再利用可能な部品の組合せで構築モデル。
ウ ○
エ リエンジニアリングモデルは,既存のソフトウェアを利用して新しいソフトウェアを作成するための開発モデル。
問43/イ
内部統制とは,業務遂行における不正や誤りを防止するために,社内規定の整備や業務のマニュアル化を進めて,規律を守りながら目標を達成させること。あるいは,その仕組みを指す。
監査役・監査人は,助言や勧告はおこなうものの,実際に運用・実行する権限は持たず,最終責任も有しない。企業の運営は経営者(取締役,執行役員など)に委ねており,内部統制の最終責任は経営者にある。
問44/ウ
ブラックボックステストとは,決められた入力に対して想定された出力が得られるかどうかをテストすることである。端末からの入力項目と帳票の出力項目を検証することを目的として行われる。
ア インスペクションとは成果物を人の目で見て不具合や問題点が無いか検証する作業のことで,プログラムなどを実際に動作させるテストでは検知できない潜在的な不具合を見つけることができる場合がある。
イ ウォークスルーとは,作成者と複数の関係者が設計書をレビューする方法。
ウ ○
エ ホワイトボックステストとは,モジュールの内部構造に着目し,一つ一つの機能が意図したとおりに動くかをテストする手法。
問45/エ
システム監査とは,独立した第三者的立場の組織が,会社の情報システムの信頼性・安全性・有効性について監査し,その結果を組織体の長に報告するものである。よって,エの「情報システムのリスクに対するコントロールの整備状況,運用状況を検証または評価する」が一番適切。
問46/エ
プロジェクトのメンバの役割や責任を定義するものとして最も適切なものはエの組織図である。
ア ガントチャート。
イ 流れ図。
ウ 責任分担表。
エ ○ 組織図。
問47/ウ
リスクの重大さを決定するために,算定されたリスクを与えらえれた基準と比較するプロセスを,リスク評価という。
ア リスク対応とは,リスクを修正するプロセス。
イ リスクの特定とは,リスクを発見,認識するプロセス。
ウ ○ リスク評価とは,リスク及び/又はその大きさが,受容可能か又は許容可能かを決定するために,リスク分析の結果をリスク基準と比較するプロセス。
エ リスク分析とは,リスクの特質を理解し,リスクレベルを決定するプロセス。
問48/エ
分散システムの形態には,階層関係の観点から「水平分散」と「垂直分散」,分散する対象の観点から「機能分散」と「負荷分散」にわけることができる。
ア PCをクライアントとしてデータの入力と処理要求や結果の表示を行い,サーバ側でクライアントから要求されたデータの処理と結果の出力を行う方式とは,サーバークライアントシステムのことであり,垂直機能分散システムに該当する。
イ 業務データを処理するアプリケーションを実行するコンピュータとは別に,プリントサーバ,メールサーバなど専用のコンピュータを設ける方式は,水平機能分散システムに該当する。
ウ 支店ごとに設置したコンピュータで支店内の売上データを処理し,本社のコンピュータが各支店で処理された売上データを集めて全体の売上データを処理する方式は,垂直機能分散システムに該当する。
エ ○ 複数のコンピュータで同じアプリケーションを実行し,一つのコンピュータに処理が集中しないようにする方式は,水平負荷分散システムに該当する。
問49/ウ
ア cpi(Cycles Per Instruction)CPUが1命令を実行するのに必要なクロック数を表す。
イ dpi(Dots Per Inch)プリンタ,ディスプレイなどにおいて1インチあたり何ドット数を表す単位。
ウ ○ ppm(Page Per Minute)ページプリンタの性能を表す単位。1分間に印刷できるページ数を表す。
エ rpm(Revolution Per Minute)の略で,回転数を表す単位。ハードディスクなどの補助記憶装置が1分間に何回転できるかを表す単位として使用される。
問50/ウ
スマートフォンは,小型のPCと同様の扱いをするべきである。消えては困るデータはバックアップをとること,ウィルスチェックソフトの導入,OS,アプリは常に最新の状態に更新することが必要。また、もし紛失した場合は,遠隔操作で強制ロックやデータの強制削除を行う必要がある。
ア,イ,エは適切な行動。ウ「OSの更新はしないで使い続ける」のは不適切な行動である。
問51/ウ
ア 利用者ごとに印刷された乱数表が渡されているので,座標が同じなら,パスワードは同じである。
イ 乱数表による認証は「持ち物による認証」である。
ウ ○ パスワードを盗聴しても,毎回パスワードが変わるため,悪用ができない。なりすましが防止できる。
エ 乱数表を他人に渡すと不正使用されかねない。
問52/イ
IPv4は32ビットで構成されており,地球の人口約70億人に対して,約43億個のアドレスしか割り当てることしかできないため,すでに枯渇状態になりはじめている。IPv6は128ビットで構成されており,2128個のアドレスが使用でき,事実上無限に近い個数のIPを割り当てることができるため,枯渇問題は完全に回避できる。
ア IPアドレスが他と重複すると問題が生じる。
イ ○ IPアドレスの不足が解消される。
ウ IPv4でも,光ファイバの利用が可能。
エ 通信速度とは関係がない。
問53/ア
ア ○ マルチコアプロセッサの目的は,各コアでそれぞれ別の処理を同時に実行することによってシステム全体の処理能力の向上させることである。
イ 同じ処理を実行することにより信頼性の向上を図ることが目的ではない。
ウ 複数のコアを利用するためにはOSもマルチコアに適している必要がある。
エ クロック周波数は,CPUの動作速度を表し,高いほど処理能力も高くなる。したがってそれぞれのコアのクロック数は処理性能に関係する。
問54/ウ
外出先で使用したPCを会社に持ち帰った際に,そのまま社内ネットワークに接続するとウィルス感染などの危険が生じる。その対応として,検疫ネットワークがあり,一旦,社内ネットワークとは別の検疫ネットワークに接続し,安全を確認したうえで社内ネットワークへの接続を許可する。
ア DMZとは(非武装地帯:DeMilitarized Zone),ファイアウォールによって構成された,外部インターネットでもなく社内LANでもない中間的なセキュリティが実現されたネットワーク。
イ IDSとは(侵入検知システム:Intrusion Detection System),ネットワークや機器を監視して,不正侵入を検知・通報するシステム。
ウ ○
エ ファイアウォールとは(防火壁),外部からの不正アクセスを防ぐために内部ネットワークと外部ネットワークの間に置かれる装置。
問55/ウ
PKI(Public Key Infrastructure:公開鍵暗号基盤)とは,公開鍵と秘密鍵からなる公開鍵暗号方式という技術を利用したセキュリティの基盤である。PKIを利用したディジタル署名が付与されているということは,文書の送信者がなりすましされていないことや文書の改ざんがないことが保証される。
問56/ウ
LAN(LocalArea Network)とは同じ施設内で用いられるコンピュータネットワークのことである。接続には,有線ケーブル,無線などがあり,PCのほかに,テレビやゲーム機などとも接続できる。特に電気通信事業者(プロバイダ)との契約は必要ではない。
問57/イ
生体認証はバイオメトリクス認証ともいい,人体のどこかしらの特徴から個人を特定する認証。問題では,入室は管理しているが退室は管理していない。
a ○ 権限のある社員だけしか入室できない。
b × 退室の時間管理をしていないため,部屋にいた時間はわからない。
c ○ 権限がなく拒否された社員の記録も可能。
d × 退室の時間管理をしていないため,部屋にいる人数の把握はできない。
問58/イ
コンピュータシステムやネットワークに存在する弱点,欠陥のことをセキュリティホールといい,セキュリティーホールを利用して不正アクセスなどが発生する。セキュリティホールが発見されると修正プログラムが配布されるので,OSやアプリケーションのアップデートを適切に行うことが重要となる。
ア インシデントとは,事象,事件,出来事を指す用語。
イ ○
ウ ハッキングとは,他人のコンピュータに不正に侵入し,機密情報を盗むこと。
エ フォレンジックとは,不正アクセス,機密情報漏えいなどのセキュリティ事故が発生した場合に,証拠となるデータを収集・解析すること。
問59/エ
バッファオーバーフローとは,メモリ管理上の不備をついて,攻撃者の用意した不正なプログラムコードを実行させるもの。プログラムが用意している入力のデータ領域を超えるサイズのデータを入力することで想定外の動作をさせる。
ア 特定のサーバに大量の接続要求を送り続けて,サーバが他の接続要求を受け付けることを妨害する攻撃は「DoS(Denial of Service)攻撃」の説明。
イ 特定のメールアドレスに大量の電子メールを送り,利用者のメールボックスを満杯にすることで新たな電子メールを受信できなくすることは「メールボム攻撃」の説明。
ウ ネットワークを流れるパスワードを盗聴し,それを利用して不正にアクセスすることは「盗聴」の説明。
エ ○
問60/イ
ICカードは持ち物を用いた認証。
ID,パスワードによる認証は知識による認証。
指紋による認証は身体的特徴による認証。
問61/エ
情報セキュリティポリシーは,目標とするセキュリティレベルを達成するために,情報セキュリティに対する企業の考え方や取組み方を明文化したものである。企業全体として目標とするレベルを定義するものである。
ア 実施手順は情報システム毎,あるいは部門毎に作成・管理され,各部門の部門長が承認する。
イ 基本方針だけが公開を求められている。
ウ 基本方針はひな形を採用せず,企業独自の内容にする必要がある。
エ ○
問62/ア
ペネトレーションテストとは,コンピュータやネットワークの脆弱性を調査するために行うテストのひとつで,外部からさまざまな攻撃方法を試しながら,特定のコンピュータやネットワークに侵入できるかどうかを実際に検証する。
ア ○
イ 負荷テストの説明。
ウ レグレッションテストの説明。
エ 運用テストの説明。
問63/ウ 
ソーシャルエンジニアリングとは,ネットワークシステムへの不正侵入を達成するために,必要なIDやパスワードを,物理的手段によって獲得する行為のこと。代表的な例として,侵入した企業・組織の従業員になりすましてパスワードを聞き出したり,盗み聞きしたりする行為が挙げられる。
ア ウィルス対策。
イ 停電対策。
ウ ○
エ 危険物の対策。
問64/ウ
Bcc(Blind Carbon Copy)に入力されたメ-ルアドレスは,TO(宛先)やCCの受信者には表示されない。TO(宛先)やCC受信者に,他の受信者がいることを隠したい場合や,受信者のメ-ルアドレスが分からないようにして送りたい場合に使用する。
よって,ウが正解である。
問65/エ
CD-Rとは,データを一度だけ書き込めるCDで,いったん書き込んだデータは消去できない。CD-Rは記録面に金色や青緑色の有機色素が塗布されており,これにレーザー光を照射して色素を焦がしデータを記録する。
よって,エが正解である。
問66/イ
ゲートウエイは,プロトコルの違うネットワーク同士を接続する機器である。
ア LANスイッチとは,通信ネットワークの中継装置の一つで,受け取ったデータを接続されたすべての機器に送信せず,宛先などを見て関係する機器のみに送信する機能を持つ。
イ ○ 
ウ ハブは,スター型LANネットワークの接続形態の一つで,中心となる通信機器を介して端末を相互に接続する。
エ リピータは,波形を増幅する装置で物理層で接続する。
問67/ア
情報セキュリティマネジメントの「完全性」とは,情報が完全で,改ざん・破壊されていない特性のことである。
ア ○
イ 機密性を高める例。
ウ 可用性を高める例。
エ 機密性を高める例。
問68/イ
データの正規化とは,データの重複をなくすことにより,データの管理を容易にしたり,データを多様な目的に用いるのに有効な方法のことである。
ア 正規化は,表の項目を別表に分離することである。
イ ○
ウ 正規化は,表の大きさを均等にすることではない。
エ 正規化により表の数が多くなる。
問69/ウ
バイオメトリクス認証とは,指紋や虹彩,声紋などの身体的特徴を利用した認証技術のことである。
ア 知識に基づく認証である。
イ 所有物による認証である。
ウ ○
エ 知識に基づく認証である。
問70/イ
パケットとは,データ通信ネットワークを流れるデータの単位で,伝送されるデータ本体に送信先の所在データなど制御情報を付加した小さなまとまりのことである。
ア ドメインとは,インターネット上にあるコンピューターを特定するために使われる,一定のルールに従って作られた文字列のことである。
イ ○
ウ ポートとは,コンピュータや周辺機器が外部とデータのやりとりをするための差込口のことである。
エ ルータとは,ネットワーク上を流れるデータを他のネットワークに中継する機器のことである。
問71/ア
流れ図を見ると,a,b,cの各処理は以下のようになる。
a:処理1,処理2の両方が正常終了した場合である。
b:処理1は正常終了したが,処理2で異常終了した場合である。
c:処理1が異常終了した場合である。
したがって,コミット処理は,aの部分のみであり,アが正解である。
問72/ウ
バスパワーとは,USBやIEEE1394のケーブルから供給された電源を使用し,周辺機器を動作させる方式のことである。
ア スタンバイとは,コンピュータの電源を切る直前の状態を保存して,次に電源を入れたときに電源を切る直前の状態から作業を再開する機能のことである。
イ セルフパワーとは,機器への電力供給方式の一つで,ACアダプタや電源コードなど電力専用の配線や装置を用いる方式のことである。
ウ ○
エ 無停電電源とは,電源装置の一種で,二次電池など電力を蓄積する装置を内蔵し,外部からの電力供給が途絶えても一定時間決められた出力で外部に電力を供給することができる装置のことである。
問73/ウ
減法混色とは,色を表現する方法のひとつで,シアン(Cyan),マゼンタ(Magenta),イエロー(Yellow)の混合によって色彩を表現する方法のことである。これら3色は色を重ねるごとに暗くなり,3色を等量で混ぜ合わせると黒色になる。
よって,ウが正解である。
問74/エ
関係データベースとは,1件のデータを複数の項目の集合として表現し,データの集合をテーブルと呼ばれる表で表す方式のことである。
ア オブジェクトデータベースの説明。
イ 網型データベースの説明。
ウ 階層型データベースの説明。
エ ○ 
問75/イ 
HTML文書はディレクトリBにあり,ファイル「img.jpg」はディレクトリEにある。よって,ディレクトリBからディレクトリEに移動するには,「B→A→D→E」とたどることになる。
1階層上のディレクトリAに行き("../"),ディレクトリD,ディレクトリEに下がり("../D/E"),ファイル「img.jpg」を指定すればよい。
よって,"../D/E/img.jpg"で,イが正解である。
問76/エ
WPA2(Wi-Fi Protected Access 2)とは,無線LANの暗号化方式の規格のことである。
ア ESSID とは,無線LANにおけるネットワークの識別子の一つで,混信を避けるために付けられるネットワーク名のようなものである。
イ HTTPSとは,通信プロトコルの種別などを表すURIスキームの一つで,Webのデータ転送に用いられるHTTPが,SSLやTLSで暗号化されている状態を表したものである。
ウ POP3とは,インターネットやイントラネット上で,電子メールを保存しているサーバからメールを受信するためのプロトコルである。
エ ○
問77/イ
a,b,cの各場合の鍵については以下の通り。
a:○共通鍵暗号方式では暗号と復号に同じ鍵を使用する。鍵が漏えいすると「なりすまし」や「盗聴」が行われる可能性があるため,第三者に知られてはいけない。
b:×公開鍵暗号方式では,暗号化鍵となる公開鍵はもともと公開されている。暗号化鍵だけを手に入れても復号鍵である秘密鍵を手に入れなければデータの内容を知ることはできないため,第三者に公開鍵を知られても問題ない。
c:○秘密鍵は,データを復号する鍵なので受信者が厳重に管理しなければならない。秘密鍵が漏えいするとデータの盗聴が行われる可能性があるため,第三者に知られてはいけない。
よって,「a,c」の記述が正しいので,イが正解である。
問78/ア
ISMS(Information Security Management System)とは,情報セキュリティを確保,維持するための,人的,物理的,技術的,組織的な対策を含む,経営者を頂点とした組織的な取組みのことである。
また,PDCAとは,Plan・Do・Check・Actionの各フェーズの略で,この一連の流れを繰り返すことでシステムの維持・改善に努める活動のことである。
情報セキュリティ基本方針の策定が行われるフェーズは,P(Plan)である。
よって,アが正解である。
問79/ア
DHCPとは,インターネットなどのネットワークに一時的に接続するコンピュータに,IPアドレスなど必要な情報を自動的に割り当てるプロトコルのことである。
よって,アが正解である。
問80/エ
物理的セキュリティ対策とは,入退室管理や物理区画の適切化,情報資産の適切な保護といった物理的な手段でセキュリティを確保する施策のことである。
ア 技術的セキュリティ対策の不備によって発生したインシデントである。
イ 技術的セキュリティ対策の不備によって発生したインシデントである。
ウ 人的セキュリティ対策および技術的セキュリティ対策の不備によって発生したインシデントである。
エ ○
問81/エ
cookieとは,Webサイトの提供者が,Webブラウザを通じてユーザのコンピュータに一時的にデータを保存する仕組みである。
ア メールマガジンの説明である。
イ 検索連動型広告の説明である。
ウ トラックバックの説明である。
エ ○cookieの説明である。
問82/ウ
ア EUC(End User Computing)とは,企業などで情報システムを利用して業務を行う部門が,自らシステムの開発・構築や運用・管理に携わることである。
  EUC(Extended UNIX Code)とは,UNIX系OSで標準的に使われる文字コード(符号化方式)の規格の一つである。
イ IrDA(Infrared Data Association)とは,赤外線によるデータ通信を規格化している団体。またその規格そのものである。
ウ ○PoE(Power over Ethernet)とは,イーサネットのケーブルを介して電力を供給する技術である。
エ TCO(Total Cost of Ownership)とは,コンピュータシステムの導入,維持・管理などにかかる総費用のことである。
問83/ア
一般的に,システム監査は,
監査計画策定→予備調査→本調査→監査報告書作成→監査報告会→フォローアップ
という順に実施される。
ア ○監査計画策定で実施される内容である。
イ フォローアップで実施される内容である。
ウ 予備調査で実施される内容である。
エ 本調査で実施される内容である。
問84/ウ
システムYは装置Bと装置Cが並列に接続され,いずれか一方でも稼動していれば正常に稼動しているものである。
よってシステムYの稼働率は
1-(1-装置Bの稼働率)(1-装置Cの稼働率)
で求めることができる。
装置Aの稼働率を0.8,装置Bの稼働率を0.6,装置Cの稼働率をcとし,システムXとシステムYの稼働率を同じにするとき
0.8=1-(1-0.6)(1-c)
が成立する。
0.8=1-(1-0.6)(1-c)
0.8=1-(0.4-0.4×c)
0.8=0.6+0.4×c
0.2=0.4×c
c=0.5
問85/エ
各作業の最早開始時刻を求めていくと,
   A=0,B=2,D=2,F=2,C=5,E=6,G=6,H=12
となる。
Hの作業日数が7時間であることから,開発終了は開始から最短で19日目となる。
問86/イ
問題文に,各作業に掛かった費用は,各作業完了時に計上するとある。
表1,図1より各作業完了日と費用累計を求めることとする。
作業Aが完了するのは作業開始から2日後で費用は5である。
作業Aが完了すると,作業B,作業D,作業Fが同時に開始される。
作業Fが完了するのは作業開始から4日後で費用は5なので累計は10となる。
作業Bが完了するのは作業開始から5日後で費用は7なので累計は17となる。
作業Dが完了するのは作業開始から6日後で費用は5なので累計は22となる。
作業Bが完了すると,作業Cが開始され,作業Cが完了するのは作業開始から9日後で費用は4なので累計は26となる。
作業Dが完了すると,作業E,作業Gが開始される。
作業Eが完了するのは作業開始から11日後となり,作業Gが完了するのは作業開始から12日後となる。
問87/ウ
作業Hの費用は12,分割後の費用は,5+6+4=15となり,費用の追加は15-12=3となる。
作業H1,作業H2は,ともに前作業がC,E,Gであることから最早開始時刻はどちらも12となる。
作業H3は,前作業がH1,H2であることから最早開始時刻は15となり,17日目に開発終了となる。
分割前の作業終了が19日目となっていたので,19-17=2日の短縮となる。
問88/イ
ア   作業Cの最早開始時刻は5,作業日数は4日である。Cの後作業であるHの最早開始時刻は12である。
    従って作業Cの終了が3日遅れたとしても後作業の開始が遅れることは無い。
イ   ○作業Cの最早開始時刻は5,作業日数は4日である。Cの後作業であるHの最早開始時刻は12である。
    従って作業Cの終了が4日遅れると,作業Hの最早開始時刻が13となり作業開始が1日遅れることになる。
ウ,エ 作業Fの最早開始時刻は2,作業日数は2日である。Fの後作業であるGの最早開始時刻は6である。
    従って作業Fの終了が最大2日遅れたとしても後作業の開始が遅れることは無い。
問89/イ
ESSIDとは,無線LANにおけるネットワークの識別子の一つであり,無線LANのアクセスポイントと各端末に同じESSIDが設定されていないと通信できないものである。
IPアドレスとは,ネットワークに接続されたコンピュータや通信機器に割り振られた識別番号であり,重複があってはならないものである。
従って,現PC,旧PC,ルータに設定されるESSIDは等しくなければならず,IPアドレスは互いに異なるものでなければならない。
問90/ウ
転送速度は40Mbpsで,転送効率は20%であるので,実質の転送速度は,40Mbps×0.2=8Mbpsである。
誤って削除したときには2,000ファイルが現PCに保管されており,旧PCには,その6割が残っていたので残っていたファイルは2,000×0.6=1,200ファイルである。
一つのファイルは2Mバイトであるから,残っていたファイルは2Mバイト×1,200=2,400Mバイトである。
このデータを転送するのに必要な時間は,2,400Mバイト×8ビット÷8Mbps=2,400秒=40分である。
旧PCとルータ間と現PCとルータ間は同時に通信できないことから,実際に必要な転送時間は40分×2=80分である。
問91/ウ
復旧した画像ファイルを完全バックアップすると,2,000×0.6×2Mバイト=2,400Mバイト=2.4Gバイトを使用する。
USBメモリは8Gの容量であるから,この時点での空き容量は8G-2.4G=5.6Gバイトである。
毎月200ファイルずつ追加されるので,1回の増分バックアップで保存されるデータは200×2Mバイト=400Mバイト=0.4Gバイトである。
従って,5.6Gバイト÷0.4Gバイト=14か月後までバックアップできる。
問92/イ
問題文より,4月1日に完全バックアップが実施され,5月1日,6月1日に差分バックアップが実施されていることになる。
ア 作業aは4月1日に完全バックアップにより復旧できる。
イ ○作業bと作業cとの間にバックアップを実施していないので,作業bを復旧できない。
ウ 作業cは4月1日に完全バックアップと5月1日の差分バックアップで復旧できる。
エ 作業dは4月1日に完全バックアップと6月1日の差分バックアップで復旧できる。
問93/イ
条件付個数は,指定された範囲内において指定された条件を満たすセルの数を返す関数である。
セルB40に入力される式は,条件付個数(B2~B36,=A40)となり,この式をセルB40~G50に複写する。
セルB41に複写された式は,条件付個数(B2~B36,=A41),セルB42に複写された式は,条件付個数(B2~B36,=A42),
セルC40に複写された式は,条件付個数(C2~C36,=A40),セルC41に複写された式は,条件付個数(C2~C36,=A41)
となる必要がある。
よって,検索範囲の行番号は複写によって変更されないように絶対参照とする必要があり,検索範囲の指定は「B$2~B$36」となる。
検索条件の列番号は複写によって変更されないように絶対参照とする必要があり,検索条件の指定は「=$A40」となる。
問94/エ
正しく平均点を求めるには,全受講生の得点合計を全受講生数で割る必要がある。
(1)(2)より,セルH52には全受講生数が求められる。
(3)より,セルB53~セルG53には各組の平均点が求められる。
ア セルB54に,「B52*B53」を入力し,セルC54~G54に複写することで,セルB54~G54に各組の合計点が計算される。
  次にセルH54に,「合計(B54~G54)」を入力することで,セルH54に全受講生の合計点が計算される。
  最後に「H54/H52」を入力することにより正しく平均点を計算できる。
イ セルB2~G36には受講生全員の得点が入力されているので「合計(B2~G36)」により全受講生の得点合計が求められ,セルH52には全受講生数が求められているので,「合計(B2~G36)/H52」により正しく平均点を計算できる。
ウ セルB2~G36には受講生全員の得点が入力されているので「平均(B2~G36)」により正しく平均点を計算できる。
エ ○セルB53~G53には各組の平均点が求められている。それらの平均を求めても各組の受講生数が異なるので正しく平均点を求めることができない。
問95/イ
T組U組ともに5点の人数が最も多くいずれも9人である。しかし,T組では5点よりも高い得点の受講生が多く,U組では5点よりも低い受講生が多い。
よって,平均点はT組がU組よりも高いことが解る。
T組の得点分布表を左右反転させるとU組の得点分布表と同じになることから,得点のばらつきはT組U組とも同じであり,標準偏差は同じである。
問96/ウ
平均点を比較すると,他の組に比べて成績がよくもなく悪くも無い組は,R組,S組となる。
標準偏差を比較すると,R組が最小値であり,得点のばらつきが小さく多くの受講生が平均点に近い得点をとったことになる。
問97/ウ
[現在の交通費清算業務の流れ](1)(2)より,申請者が作成した伝票は,事務担当者に回され精査される。
よって,aには「精査」が入る。
[現在の交通費清算業務の流れ](2)(3)より,事務担当者が精査したものは,承認者に回され,決済を受け,事務担当者に回される。
よって,bには「決済」が入る。
[現在の交通費清算業務の流れ](5)より,事務担当者は,承認済みの伝票を取りまとめ,伝票番号を採番し経理担当者に回す。
よって,cには「採番」が入る。
問98/エ
ア [清算システムの機能要件の一部](2)より,経費科目として「交通費」を自動生成するので,経費科目の精査を廃止することができる。
イ [清算システムの機能要件の一部](2)より,合計金額の算出はシステムが行うので,合計金額の精査を廃止することができる。
ウ [清算システムの機能要件の一部](1)より,社員番号でログオンし,社員番号から申請者名を抽出するので,申請者名と社員番号の精査を廃止することができる。
エ ○[清算システムの機能要件の一部](2)より,利用区間と金額は申請者が入力することになっているので,利用区間と金額の精査を廃止できない。
問99/ア
顧客別社員別の集計をしなければならないこと,および(1)で作成された表には顧客番号がないことから,
まず,(1)で作成された表と明細表を結合する必要がある。
その後,社員番号,顧客番号をもとに顧客別社員別で合計金額を集計することになる。
問100/ウ
問題文より,A社の1ヵ月の営業日は20日,1日の平均申請回数は10回である。
[サンプリングの結果](1)より,申請者の1ヵ月間の作業短縮時間は,
  (12-3)分×10回×20日=1800分
[サンプリングの結果](2)より,事務担当者の作業短縮時間は
  (48-16)分×20日=640分
[サンプリングの結果](3)より,承認者の1ヵ月間の作業短縮時間は,
  (72-12)秒×10回×20日=200分
[サンプリングの結果](4)より,経理担当者の作業短縮時間は
  13時間-1時間=12時間
全体では
 1800分+640分+200分+12時間=56時間
となる。