このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成27年(秋) ITパスポート(iパス) 過去問 解答&解説 2015年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawaijuku.jpまでお寄せください。

平成27年度 秋期 ITパスポート 公開問題

問1/ア
著作物とは思想または感情を創作的に表現したものである。省庁などへの登録は不要であり,著作権は創作した時点で自動的に発生する。
問2/ア
不正競争防止法における営業秘密とは,秘密として管理されていること(秘密管理性),事業活動に有用な技術上または営業上の情報であること(有用性),公然と知られていないこと(非公知性)の3つの条件を満たすものである。
ア ○ 実験の失敗データであろうとも,有用性が高い貴重な情報である
イ 学会で発表されたものは非公知性を満たさない。
ウ 公報に掲載されたものは非公知性を満たさない。
エ 他社にとっての営業秘密であり自社にとっての営業秘密ではない。
問3/エ
請負(うけおい)とは,請負人が仕事の完成を約束し,注文者は「仕事の完成」に対して対価を支払う約束をする契約形態。注文者から請負人に対する指揮命令関係はなく,請負人の「労務」に対して対価を支払う雇用契約ではない点が特徴。
ア 請負先の社員ではない派遣社員に作業をさせても問題はない。
イ 請負先がどの場所で作業をおこなっても問題はない。
ウ 注文者が請負先に進捗状況を報告させても問題はない。
エ ○ 注文者が請負先の社員に直接作業指示を出すことはできない。
問4/ア
経営戦略のない,闇雲な情報化は無意味である。情報化に当たっては,情報システムのあるべき姿を明確にし,情報システムの目的や機能が経営戦略に適合していることを十分に検討する。
問5/ア
業務システムを,(s)業務アプリケーション,(p)OSおよびデータベース,(i)サーバ,の3層構造でとらえてみる。
ア ○ サービス事業者が提供する(s)(p)(i)を利用するものを,SaaS(Software as a Service,サース)と呼ぶ。
イ サービス事業者が提供する(p)(i)を利用するものを,PaaS(Platform as a Service,パース)と呼ぶ。
ウ サービス事業者が提供する(i)を利用するものを,IaaS(Infrastructure as a Service,イアース)と呼ぶ。
エ サービス事業者からは回線と電源のみ提供を受け,(s)(p)(i)すべて自社で用意するものをハウジング(Housing)と呼ぶ。
問6/ウ
ア 営業活動を支援,なので,SFA(営業活動支援: Sales Force Automation)
イ 経営資源を最適配分,なので,ERP(全社的資源計画: Enterprise Resource Planning)
ウ ○ 原材料の調達から生産・販売に関する情報,なので,SCM(物品供給連鎖管理: Supply Chain Management)
エ 個々の顧客に関する情報,なので,CRM(顧客情報管理: Customer Relationship Management)
問7/ア
解答群に登場する英字略語の日本語訳は次のとおり。
業務が停止するような事象の発生を想定した対策なので,BCP/BCMが正しい解答となる。
BCP(事業継続計画: Business Continuity Plan)
BCM(事業継続マネジメント: Business Continuity Management)
SCM(物品供給連鎖管理: Supply Chain Management)
BPR(業務プロセスの再構築: Business Process Re-engineering)
問8/ウ
ア 管理部には「売上報告」というデータが流れている。発注関連のデータではない。
イ 製品の売上情報が格納されているのは,顧客関連のデータストアではなく,製品関連のデータストアである。
ウ ○ 顧客からやってくる製品IDと注文個数,データストアBを製品IDで突き合わせることで得られる製品単価,この両者を売上報告することで,管理部では顧客の注文ごとの売上の集計が可能となる。
エ 1つの製品が複数の構成部品で構成されていることは,DFDからまったく読み取れない。
問9/ア
A社...2×2 + 3×3 + 4×5 =33
B社...4×2 + 4×3 + 2×5 =30
C社...3×2 + 2×3 + 4×5 =32
D社...3×2 + 3×3 + 3×5 =30
よって,最高点のベンダはA社
問10/イ
プライバシーマーク制度とは,個人情報について適切な保護措置を講ずる体制を整備している事業者を認定する制度。
問11/ウ
SFAとは,営業活動支援(Sales Force Automation)の略。解答群に登場するCRM,SCMについては問6・問7の解説も参照のこと。
問12/イ
MOTとは(技術経営: Management of Technology),技術革新(イノベーション)を取り入れながら事業をおこなう組織のための経営学のこと。
問13/エ
RFIDとは(Radio Frequency IDentification),情報を記録させた小型のICタグであり,リーダ/ライタと呼ばれる無線通信装置を使って離れた位置から非接触状態でICチップの情報を読んだり情報を記録したりできる。個々の商品パッケージに貼り付けて使用され,小売業・流通業などにおける画期的な商品管理技術として大きな注目を集めている。
問14/ア
ブルーオーシャン戦略とは,同名のビジネス書で提唱された経営戦略。レッドオーシャン(競争の激しい市場,血で血を洗う赤い海)で戦うよりも,ブルーオーシャン(競争のない未開拓市場,激しい波のない青い海)を切り開いていくのが効果的だと説く。
問15/イ
1か月当たりの製品の生産数をPとする。
A原料の制限は,10P≦60 ...P≦6
B原料の制限は, 5P≦40 ...P≦8
両者をともに満たす必要があるので,P≦6
問16/ウ
ディジタルディバイド(情報格差)とは,情報を活用できる環境や能力の差によって待遇や収入などの格差が生じることを表す用語。
問17/イ
ア 企業間,なので,B to B (Business to Business)
イ ○ 証券会社と個人との商取引なので,B to C (Business to Cosumer)
ウ 社内手続や連絡・情報・福利厚生サービスは,商取引ではない。
エ 消費者同士,なので,C to C (Consumer to Consumer)
問18/エ
ア レイトマジョリティとは(後期多数派: late majority),商品が普及した後にその商品を購入する消費者層。
イ 商品の購入を決めるに当たって友人の評価や世間の評判を参考にするという態度は,アーリーマジョリティ(前期多数派: early majority),レイトマジョリティともに当てはまる。
ウ イノベーターとは(革新者: innovator),新商品の発売開始を待って,友人や知人に先駆けて即座に入手することに意欲を燃やす消費者層。
エ ○ オピニオンリーダとは(世論先導者: opinion leader),新商品を販売初期の段階で購入し,その商品に関する情報を友人や知人に伝える消費者層。アーリーアダプター(初期採用者: Early Adopter)とも言う。
問19/ウ
コーポレートガバナンスとは(企業統治: Corporate Governance),企業の不正行為の防止,および,競争力・収益力の向上を目的とした企業経営の仕組み。
ア 業務の執行役が自分の都合がいいように取締役を選任/解任する恐れがある。
イ 親会社や取引先関係者だけの都合がいいように不合理な企業経営がなされる恐れがある。
ウ ○ 独立性の高い社外取締役を登用することでコーポレートガバナンスを強化できる
エ 取締役会が自らの業務執行上の誤り・不正を隠ぺいする恐れがある。
問20/ア
ISBNとは,国際標準図書番号のこと(International Standard Book Number)
問21/イ
ア BCPとは,Business Continuity Planningの略語。事業継続計画を指す。自然災害などの予期せぬ緊急事態に遭遇した際,損害を最小限にとどめつつ,中核となる事業の継続や早期復旧を可能とするために,あらかじめ手段や方法を取り決めておくこと。
イ ○ CSRとは,Corporate Social Responsibilityの略語。利益の追求だけでなく,社会に対する貢献や地球環境の保護などの社会課題を認識して取り組むという企業活動の基本となる考え方。
ウ M&Aとは,Mergers and Acquisitionsの略語。企業の合弁や買収を指す。企業の再編や事業統合による経営の効率化や競争力強化,新規事業への参入を容易にしたり,経営不振の企業を救済したりするために実施する。
エ MBOとは,Management Buyoutの略語。会社経営陣が自ら自社の株式を株主から買い上げて会社を買収すること。他社や対立組織からの買収対抗策や,株式公開のメリットが薄れた会社が株式を非公開にする際に用いられる手段。
問22/ウ
ア CRMとは,Customer Relationship Managementの略語。顧客の属性や購買履歴等のデータを記録・管理・活用することで,顧客満足度を向上させる取り組み。
イ ERPとは,Enterprise Resource Planningの略語。企業全体の経営資源(人,モノ,金,情報)を統合管理して,業務や経営の効率化・最適化を図る手法。
ウ ○ PPMとは,Products Portfolio Manegementの略語。プロダクトポートフォリオマネージメント。市場成長率と市場占有率の組み合わせから製品やサービスを「金のなる木」「花形」「問題児」「負け犬」に分類し,経営資源の配分を最適化する手法。
エ SWOTとは,Strengths,Weaknesses,Opportunities,Threatsの略語。企業の事業計画やマーケティング戦略を立てるための分析手法。市場環境を「強み」「弱み」「機会」「脅威」の4つのカテゴリに分類して,今後の戦略立案に活かす。
問23/ウ
ア 「商品にICタグを取り付け,出荷監視することによって,在庫管理を自動化する」は,RFIDタグを利用した在庫管理の手法。
イ 「生産ラインに温度センサを設置し,温度監視を行って,生産に適した温度が維持されるように制御する」は,生産ラインにセンシング技術を活用した例。
ウ ○ 「設計情報をデータベース化しておき,設計図面を共有・再利用する」は,CADを活用した業務改善の事例。
エ 「ロポットを利用して生産ラインを自動化し,工場を無人化する」は,ファクトリーオートメーション(FA,Factory Automation)を指す。生産品質の向上を目的としている。
問24/イ
個人情報保護法の第二十条でうたわれる「安全管理措置」には「組織的」「人的」「技術的」「物理的」の4つの観点がある。
ア 「安全管理に対する規程と従業員による体制の整備」は,組織的安全管理措置の具体例。
イ ○ 「安全管理に対する従業員の役割及び責任についての周知や教育の実施」は,人的安全管理措置の具体例。
ウ 「個人データを取り扱う情報システムへの従業員ごとのアクセス制御」は,技術的安全管理措置の具体例。
エ 「従業員の入退出管理や個人データを記録した媒体の施錠管理」は,物理的安全管理措置の具体例。
問25/エ
システム開発における要件定義には「ビジネス要件」「業務要件」「システム要件」がある。
ビジネス要件とは,経営や事業上の目標や課題を指す。
業務要件とは,IT化のことをいったん考えからはずし,ビジネス要件に沿って業務自体の処理や流れについて整理すること。
システム要件とは,業務要件の中でシステム化するにふさわしい範囲を決めて,システムで実現するべき事柄を整理すること。
また,システム要件は「機能要件」と「非機能要件」に分類される。
機能要件とは,開発するシステムが実装・搭載すべき機能(どのようなデータを扱い,どのような操作をして,どのような処理をするか)を整理すること。
非機能要件とは,信頼性,拡張性,運用性,セキュリティなど,機能面以外でシステムが備えているべき事柄を整理すること。

以上のことより,業務要件の定義に際し,必ず合意を得ておくべき関係者は業務に直接かかわる部門の長である「新システムの利用部門の責任者」が適切である。
問26/ア
有形固定資産の減価償却には「定額法」と「定率法」がある。
定額法とは,毎年同じ金額を減価償却費として計上する方法で,毎年の減価償却費は「取得価格×償却率」で求める。
5年で減価償却する場合,毎年の減価償却費は取得価格の1/5ずつ計上し,10年で減価償却する場合は,毎年1/10ずつ計上する。

定率法とは,減価償却費を「未償却残高×償却率」で計算する方法で,初めの年度の減価償却費が一番高く,年々償却費が減少していく。

本問での償却方法は「定率法」で,取得原価が「480,000円」,前年度までに減価償却した金額が「300,000円」,償却率が「0.625」である。
よって,当年度の減価償却費は「(取得価格-前年度までに減価償却した金額)×償却率」で求めることができる。
式に値を代入して計算すると「(480,000-300,000)×0.625=112,500」円となる。
問27/ア
ア ○ BSCとは,Balanced Score Cardの略語。バランスト・スコアカード。企業の経営を「財務」「顧客」「業務プ口セス」「学習と成長」といった側面から分析評価し,戦略の策定に結び付けようとする手法。
イ CSFとは,Critical Success Factorの略語。主要成功要因。経営戦略やITガバナンスなどを計画的に実施する際,目標達成のために決定的となる要因や,もっとも力を入れて取り組むべき課題を指す。
ウ PPMとは,PPMとは,Products Portfolio Manegementの略語。プロダクトポートフォリオマネージメント。市場成長率と市場占有率の組み合わせから製品やサービスを「金のなる木」「花形」「問題児」「負け犬」に分類し,経営資源配分を検討する手法。エ SWOT分析とは,Strengths,Weaknesses,Opportunities,Threatsの略語。企業の事業計画やマーケティング戦略を立てるための分析手法。市場環境を「強み」「弱み」「機会」「脅威」の4つのカテゴリに分類して,今後の戦略立案に活かす。
問28/ア
不正アクセス禁止法とは,電気通信回路(インターネットなど)を通じて行われる電子計算機(コンピュータなど)への不正アクセス行為を禁止するための法律である。
第8条において,アクセス管理者による防御措置が定義されており,「IDやパスワードの適正な管理」「アクセス制御機能の有効性を検証する」ことなどが努力義務として記されている。
ア ○ 「アクセス制御機能の有効性を検証する」
イ 「アクセスログを定期的に監督官庁に提出する」について,都道府県公安委員会による援助措置等を受ける場合に,資料としてアクセスログ等を提出する必要がある。
ウ 「複数の人員でアクセス状況を常時監視する」について,アクセス管理者による防御措置の定義の中に,アクセス状況の常時監視は含まれていない。
エ 「利用者のパスワードを定期的に変更する」について,パスワードを変更するのは利用者自身で行うべき。
問29/ア
スコープとは,対象範囲や領域を表す用語。
プロジェクトマネジメントで使用する場合は,実施すべき作業範囲を明確にするために用いられる。
よって,スコープを定義する目的として,選択肢の中では「プロジェクトで実施すべき作業を明確にするため」が適切。
ア ○ プロジェクトで実施すべき作業を明確にするため
イ プロジェクトで発生したリスクの対応策を検討するため
ウ プロジェクトの進捗遅延時の対応策を作成するため
エ プロジェクトの目標を作成するため
問30/ア
情報システム開発におけるプロセスを簡単にまとめると下記のようになる。
「要件定義」→「外部設計」→「内部設計」→「プログラミング」→「テスト」→「運用開始」
また,情報システムの開発において,機能を実装するには要件定義や設計の段階で検討を始める必要がある。
よって,アクセス管理の検討を開始するプロセスとして,選択肢の中では「要件定義」が適切。
ア ○ 要件定義
イ プログラミング
ウ テスト
エ 運用開始後
問31/エ
ア 「購入する機器を用いたテストを機器の納入後に開始するように,スケジュールを作成する」は,プロジェクトタイムマネジメントの活動。
イ 「購入する機器を用いてテストを行う担当者に対して,機器操作のトレーニングを行う」は,プロジェクト人的資源マネジメントの活動。
ウ 「テスト用の機器の購入費用をプロジェクトの予算に計上し,総費用の予実績を管理する」は,プロジェクトコストマネジメントの活動。
エ ○ 「テスト用の機器の仕様を複数の購入先候補に提示し,回答内容を評価して適切な購入先を決定する」は,プロジェクト調達マネジメントの活動。
問32/ア
ア ○ 「対象技術者が育児中,海外駐在中などのメンバであっても参画させやすい」は,作業場所を一か所に集約しない方が効果的である。
イ 「チームメンバ間で対面での簡単な打合せが実施しやすい」に関して,作業場所を一か所に集約しないと,対面での作業機会が減る。
ウ 「プロジェクトのリスクを特定することができる」に関して,作業場所を一か所に集約した方がリスクの特定はしやすい。
エ 「プロジェクトマネージャを参画させることができる」に関して,作業場所に関係なくプロジェクトマネージャは参画する。
問33/イ
ア 「ITの技術戦略マネジメント」は,技術開発や技術の利用に関する戦略で,純粋にサービス品質を高める目的ではない。
イ ○ 「ITサービスマネジメント」は,ITの運用の効率化を図り,可用性をはじめとするサービス品質を高めることを目的としている。
ウ 「ITプロジェクトのスコープマネジメント」は,該当期間中に実施すべき作業を明確にすることを目的としている。
エ 「ITプロジェクトのタイムマネジメント」は,プロジェクトをスケジュール通りに遂行させることを目的としている。
問34/イ
ア 「変更に関係のある利用者,運用管理者などには,リリース完了後に情報を提供すればよい」に関して,リリースに関する情報は関係各位に対して事前連絡しておくべき。
イ ○「リリース計画時には,計画した時間内に作業を完了できない場合も想定する」に関して,リリース計画時には作業の失敗や遅れに対応するためのバックアッププランも想定しておく。
ウ 「リリース後は,新たな障害が発生する可能性はないので備えは不要である」に関して,リリース直後の障害発生の可能性は否定できないので,旧システムに戻すなどの対応をとれるようにしておく。
エ 「リリースの規模にかかわらず,リリースは全ての利用者に対して同時に実施する」に関して,同時実施が理想だが,変更の規模や影響範囲を考慮し,旧システムとの並行運用や段階的実施をすることもある。
問35/ウ
システム監査基準において,監査の報告は監査の依頼者である「組織体の長(経営者,経営トップ)」に対して行うことになっている。
ア 株主
イ 監督官庁
ウ ○ 経営者
エ システムの利用者
問36/イ
システム監査人とは,企業等の情報システムの信頼性や安全性,効率性などが基準通りに実行されているかどうかを点検,評価する人。
監査で問題点が見つかれば,それを指摘して改善を促し,改善されたかをフォローアップする役割も果たす。
また,監査人は監査対象の組織から,精神的にも外観的にも独立した立場で業務に従事する。
ア 「監査役による業務監査における指摘事項の確認」について,監査は点検するだけでなく,評価も行う。
イ ○「成功報酬契約による監査」は,監査対象の組織との間に利害関係が生ずるため,監査人の独立性を阻害する。
ウ 「専門知識を持った他の監査人との共同監査」について,共同監査を行うこともありうる。
エ 「前年実施した別の監査人による監査報告内容の確認」について,年度によって監査人が変わることは十分に想定される。
問37/イ
プロジェクトマネジメント活動におけるプロセスは5つのプロセス群に分類される。
5つのプロセス群は「立上げ」「計画」「実行」「監視・コントロール」「終結」である。
ア 「監視コントロールでは,プロジェクトの開始と資源投入を正式に承認する」は,立ち上げプロセスに該当する。
イ ○ 「計画では,プロジェクトで実行する作業を洗い出し,管理可能な単位に詳細化する作業を実施する」は,計画プロセスに該当する。
ウ 「実行では,スケジュールやコストなどの予実管理やプロジェクト作業の変更管理を行う」は,監視・コントロールプロセスに該当する。
エ 「立上げでは,プロジェクト計画に含まれるアクティビティを実行する」は,実行プロセスに該当する。
問38/エ
ア ウォータフォールとは,システム開発を上流工程から下流工程へ一方向に流れるように開発する手法。進捗管理しやすいが,工程の手戻りが生じると,時間的・金銭的に大きなロスが発生する。
イ オブジェクト指向とは,システムの構造を処理手続きや処理単位(手続き型,関数型)ではなく,処理の対象となるモノ(オブジェクト)を中心として,モノ同士の間のやり取りでシステム開発する手法。
ウ 共通フレームとは,システム開発において,開発者と顧客の間で言葉の解釈の違いによる誤解が生じないように両者の間で用語を共通化するためのガイドライン。共通の物差し。
エ ○ プロトタイピングとは,システム開発の初期の段階で,ユーザと開発者との仕様の認識の違いなどを確認するために,システムの機能の一部やユーザインタフェースなどを試作し,ユーザや開発者がこれを評価することによって暖味さを取り除くシステム開発モデル。
問39/ア
IT統制とは,ITガバナンスとも言う。コーポレートガバナンス(企業統治)から生まれた考え方で,経済産業省では「企業が競争優位性の構築を目的としてIT戦略の策定及び実行をコントロールし,あるべき方向へと導く組織能力」と定義している。
ア ○ 「ITガバナンスの実現」
イ 「システム監査の実施」について,情報システムの信頼性,安全性及び効率性の向上を図り,情報化社会の健全化に資するために実施する。
ウ 「情報リテラシの確立」について,情報機器を利用して,情報を主体的に扱う(取捨選択,活用,発信する)ことのできる能力の確立。
エ 「ソフトウェア開発標準の制定」について,ドキュメントやテスト項目等の記述を標準化することで,業務効率の向上や品質の向上が期待できる。
問40/ア
ア ○ 「耐震対策や避難通路の確保」は,入退出管理などのセキュリティ対策の実施。
イ 「電力消費の少ないIT機器の採用」は,コスト削減に関する施策。
ウ 「机・椅子,音や光などの環境の整備」は,快適性に関する施策。
エ 「入退出管理などのセキュリティ対策の実施」は,機密性の確保に関する施策。
問41/ア
SLM(サービスレベルマネジメント)におけるSLA(サービスレベルアグリーメント)は,サービスレベルについて,利用者と提供者が合意し,それを維持・改善するためのものである。
したがって,サービス提供者がSLAの内容を合意する相手は,ITサービスを利用する組織の責任者となる。
問42/ア
ア ○ 新しいウイルス定義ファイルの発行による最新版への更新は,ソフトウェア保守に該当する。
イ システム開発中の総合テストで発見したバグの除去は,テスト工程で行う。
ウ 汎用コンピュータで稼働していたオンラインシステムからクライアントサーバシステムへの再構築は,保守ではなくシステム開発に相当する。
エ プレゼンテーションで使用するPCへのデモプログラムのインストールは,保守作業でなない。
問43/ア
ウォーターフォールモデルでは,システム開発の工程を段階的に分割し,前工程の成果物に基づいて後工程の作業を順次進めていくため,修復コストは,前工程よりも,後工程の不具合発覚の方が高くなる。したがって,「システム設計→プログラミング→テスト→ソフトウェア受入れ」の工程のうち,最も手戻りが少なくて済む工程は,最初のシステム設計となる。
問44/ウ
プログラミングの生産性を1とした場合の内部設計と結合テストの生産性が2,外部設計とシステムテストの生産性が4である場合,外部設計に1人月を要するなら,プログラミングは4倍の4人月,内部設計と結合テストは2倍の2人月,システムテストは1人月となるため,
プロジェクト全体の工数は,1+4+2+2+1=10人月 となる。
問45/ウ
ア ADSL(非対称デジタル加入者線)は,アナログの電話回線を利用し,デジタル通信を行う伝送方式。
イ ISDN(サービス総合ディジタル網)は,公衆交換電話網をデジタル化したもので,64Kbpsの回線を使用する一般向けのサービスなどがある。
ウ ○ VPN(バーチャルプライベートネットワーク)は,インターネットなどの共用のネットワークに接続された端末同士が,暗号化や認証によってセキュリティを確保されて,あたかも専用線で結んだように利用できる技術。
エ Wi-Fiは,無線LAN製品の互換性が認定されたことを示す統一ブランド名。Wi-Fiロゴが付いている機器同士であれば,相互通信が保証される。
問46/イ
ア 映像と音声データの圧縮方式で,再生品質に応じた複数の規格があるのはMPEG
イ ○ DRMとは,コンテンツの著作権を保護し,利用や複製を制限する技術の総称。
ウ デジタルテレビでデータ放送を制御するXMLベースの記述言語は,BML
エ 臨場感ある音響効果を再現するための規格には,ドルビーデジタルやDTSがある。
問47/ウ
ア BD-R(Blu-ray Disc Recordable)は,1回だけ書込みができるブルーレイディスク。
イ CD-R(Compact Disk Recordable)は,1回だけ書込みができるCDディスク。
ウ ○ OCR(Optical Character Reader)は,手書き文字を読み取り,文字コードに変換する装置。
エ OMR(Optical Mark Reader)は,マークシート用紙のように,決められた読取範囲の中の,マークを読取る光学式読取装置。
問48/ア
データ区分A,B,Cのうち,一番件数が多いCを比較回数の一番少ないxに,一番件数の少ないAを比較回数の一番少ないzに対応させれば,比較回数の総数を少なくできる。つまり,
Cの50件×比較回数1回=50
Bの30件×比較回数2回=60
Aの10件×比較回数3回=30
その他の10件×比較回数3回=30
50+60+30+30=170回 最低比較回数は170回。
問49/ア
行動プロセスの枠組みのひとつであるPDCAサイクルは,Plan(計画),Do(実行),Check(確認),Action(行動)の4つで構成されている。したがって,
aの「実行計画に従ってリスク対策を実施する」はDo(実行)
bの「実施の効果を測定し,リスクマネジメントシステムの有効性を評価する」はCheck(確認)
cの「リスクマネジメントシステムに関する是正・改善措置を実施する」は
Action(行動)となるため,a→b→cの順が正解。
問50/ア
ア ○ ホットプラグとはPCの電源を入れたままで周辺機器の着脱が行える機能
イ アプリケーションソフトの機能を強化するために後から組み込むソフトウェアは,アドインまたはプラグイン。
ウ 周辺機器との接続ケーブルを介して,PCから周辺機器に電力を供給する仕組みはバスパワー
エ 特定のプログラムを実行して,処理に掛かる時間でシステムの性能を評価する手法はベンチマークテスト
問51/ウ
物理的セキュリティ対策とは,自然災害や盗難などの脅威から情報システムや情報資産を守る対策であり,機器の二重化や盗難防止器具の設置等が具体策の一例となる。
ア 従業員と守秘義務契約を結ぶのは,人的セキュリティ対策
イ 電子メール送信時にディジタル署名を付与するのは,技術的セキュリティ対策
ウ ○ ノートPCを保管するときに施錠管理するのは,物理的セキュリティ対策
エ パスワードの変更を定期的に促すのは,技術的セキュリティ対策
問52/ア
関係データベースを構築するには,まず,
aの「業務で使用するデータ項目の洗い出し」を行い,次に,bの「表の生成」を,そして,cの「レコードの挿入」となるため,a→b→cの順となる。
問53/イ
TCO(Total Cost of Ownership)とは,システムの導入から運用までの,システム利用に必要なすべての経費を指すため,以下a,b,cの費用全てがTCOに含まれる。
a 運用に関わる消耗品費
b システム導入に関わる初期費用
c 利用者教育に関わる費用
問54/ウ
関係データベースの設計では,データを「実体(entity)」,「関連(relationship)」,「属性(attribute)」の3つの要素でモデル化する「E-R図」が用いられる。設計の手順としては,まず対象とする業務を分析して,そこで使われるデータを洗い出し,実体や「関連(a)」から成る「E-R図(b)」を作成する。その後,作成した(b)をもとに「テーブル(c)」を設計する。
問55/エ
ワンタイムパスワードとは,一定時間ごとに自動的に変更され,一度しか使うことができないパスワードである。
利用者は,トークンと呼ばれる装置などを用いて生成された「使い捨て(a)」のパスワードを使って認証を受ける。このパスワードをワンタイムパスワードと呼び,これを利用することで,パスワードの漏えいによる「なりすまし(b)」のリスクを低減することができる。
問56/ア
ア ○ 無線LANで使われるネットワークの識別子「ESSID」は,アクセスポイントの自動検出に役立つ機能だが,これをステルス化すれば,その場に無線LAN環境があることが発見されにくいため,セキュリティが向上する。
イ アクセスポイントへの電源供給にLANケーブルを介すると,ケーブル経由で不正アクセスを受ける危険性が高まる。
ウ WEPは暗号化方式に脆弱性があり,WPA2よりもセキュリティ強度が低いため,通信の暗号化方式をWPA2からWEPに変更するとセキュリティは低下する。
エ ローミングを行えば,複数のアクセスポイントがある無線LAN環境で,他のアクセスポイントに切り替わっても通信を継続させることが可能だが,セキュリティを向上させる仕組みではない。
問57/エ
ア CSSは,Webページやページ上の文書などのスタイルを指定する形式を指す。
イ DHCPは,TCP/IPネットワークで,ネットワークに接続するために必要なIPアドレスを自動的に割り当てる仕組み。
ウ ISMS(情報セキュリティマネジメントシステム)は,企業が情報を適切に管理,運用するための仕組み。
エ ○ RSSは,Webサイトの更新状況を把握するために使われる情報の形式。
問58/エ
情報セキュリティマネジメントには,「可用性」「機密性」「完全性」の3つがあり,情報セキュリティの観点から,システムの可用性を高めるには,障害が発生しても安定したサービスを提供できる施策が必要となる。
ア 情報セキュリティの観点から,生体認証を採用するのは,機密性を高める施策。
イ 情報セキュリティの観点から,ディジタル署名を行うには,完全性を高める施策。
ウ 情報セキュリティの観点から,データを暗号化するのは,機密性を高める施策。
エ ○ 情報セキュリティの観点から,ハードウェアを二重化するのは,可用性を高める施策。
問59/イ
バイオメトリクス認証とは,指紋,虹彩,声紋などの身体的特徴で本人確認を行う生体認証。
ア 認証用データとの照合誤差の許容値を大きくすると,本人を拒否してしまう可能性は小さくなるが,他人を受け入れてしまう可能性が大きくなる。
イ ○ 認証用のIDやパスワードを記憶したり,鍵やカード類を携帯したりする必要がない。
ウ セキュリティの強度を高めたり,生体認証のバックアップの方法として,パスワードやトークンなど,他の認証方法を組み合わせて使うこともある。
エ 網膜や手指の静脈パターンは経年変化が少ないので,認証に使用できる有効期間が長い。
問60/ウ
ア DNSは,TCP/IPネットワーク上でドメイン名やホスト名を,対応するIPアドレスに変換するシステム。
イ URLは,WebサイトやWeb上の画像やデータの場所を特定するもの。
ウ ○ ネットワーク機器がパケットを複製して,複数の宛先に送ることをマルチキャストと呼ぶ。
エ マルチリンクは,複数の通信回線を同時に用いて通信速度を高める技術。
問61/エ
ユニバーサルデザインとは,国籍や性別,年齢,障害の有無や能力などに関係なく,すべての人ができるだけ使いやすく,便利に設計することである。
ア バリアフリーデザインとは,高齢者や身体障害者などの行動を妨げる物的・心理的障害となる物を除去し,生活しやすいよう設計することである。
イ フェールセーフとは,故障や操作ミス,設計上の不具合などの障害が発生することをあらかじめ想定し,起きた際の被害を最小限にとどめるような工夫をして設計することである。
ウ フールプルーフとは,入力データのチェックやエラーメッセージの表示などの機能を加えることで,利用者が誤った操作をしてもシステムの誤動作を防ぐように設計することである。
エ ○
問62/ア
情報セキュリティ方針とは,組織の経営者が情報セキュリティに取り組む姿勢を示し,情報セキュリティの目標と,その目標を達成するために企業がとるべき行動を社内外に宣言するものである。
ア ○ 情報セキュリティ方針は,トップマネジメントが確立する。
イ 情報セキュリティ方針は,社外に公表しなければならない。
ウ 情報セキュリティ方針は,全社的なセキュリティ委員会などで変更や見直しも行う。
エ 個人情報や機密情報を扱わない従業者も,情報セキュリティ方針を周知している必要がある。
問63/イ
クロック周波数とは,コンピュータ内部の各回路間で処理の同期を取るためのテンポのことである。同じパーツ構成のコンピュータ同士ならクロック周波数が高い程処理能力が高い。
ア 64ビットCPUは32ビットCPUと比較して一度に処理できるデータ量が倍になるので,同じクロック周波数でも高速な処理ができる。
イ ○ クロック周波数を上げるほどCPU発熱量も増加する。
ウ クロック周波数とネットワーク転送速度には関係性がない。
エ 同じ種類,同じコア数であればクロック周波数の高い方が処理能力は高い。
問64/エ
建物表より,建物名'東館'は建物コードが'B002'である。
入館履歴表から,建物コードが'B002'であるレコードを抽出すると,
2行目,3行目,4行目,7行目が抽出される。
それを日付の降順(最近が大きく,過去は小さい)にソートすると,
2行目,7行目,4行目,3行目となる。
ソート後の2番目のレコードは,7行目の社員番号S0004,建物コードB002,日付10/20である。
よって,エが正解である。
問65/エ
OSSとは,ソースコードを無償で公開し,誰でもそのソフトウェアの改良,再配布が行えるソフトウェアのことである。
ア ソースコードは無償で公開されている。
イ ソースコードを再配布しても良い。
ウ 開発者はセキュリティについて保証していないので,利用者側で検討する。
エ ○ OSSは著作権は放棄されていない。
問66/エ
ハブのポートのリンクランプが点灯していることから,物理的な配線は完了していることがわかる。しかし,ADSLモデムにアクセスできるか,インターネットに接続できるかはわからない。よって,エが正解である。
問67/エ
NAT(Network Address Translator)とは,ネットワークアドレス変換の1つで,プライベートIPアドレスをグローバルIPアドレスに変換する。
よって,エが正解である。
問68/ウ
回線交換方式とは,通信を行っている間,通信相手までの物理的あるいは論理的な伝送路を占有する方式である。
パケット交換方式とは,データを小さな単位(パケット)に分割して個別に送受信する方式である。パケットには送りたいデータのほかに送信元や宛先の所在を表す情報(アドレス)などの制御情報が付加される。パケット通信は経路上の回線や交換機を占有しないため設備や通信媒体を効率よく利用でき,中継時にデータを蓄積するため異なる通信速度や通信方式の機器間を接続しやすい。
ア 経路を選びながらデータを相手まで送り届ける動的な経路選択が可能なのは,パケット交換方式である。
イ 回線交換方式はアナログ信号・ディジタル信号のどちらも扱うことができる。
ウ ○
エ パケット交換方式も回線交換方式も,有線・無線の両方で使用できる。
問69/イ
情報セキュリティは,常に対策を行なっていないと,新たな脅威に対応できないため,環境の変化に合わせて絶えず,見直しと改善が必要である。組織のセキュリティ対策における目標達成レベルを継続的に維持改善するために,PDCAサイクルを繰り返す。
問題文は,始業時の手順(Plan)に従って,セキュリティ対策を実行(Do)している。
よって,イが正解である。
問70/ウ
共通鍵暗号方式とは,暗号化と復号に同じ鍵を用いる暗号方式である。暗号文の送信者と受信者で同じ鍵を共有する。
公開鍵暗号方式とは,対になる2つの鍵を使ってデータの暗号化・復号を行う暗号方式である。公開鍵暗号方式では暗号化に使う鍵と復号に使う鍵が分離されており,鍵の持ち主は復号に使う鍵のみを他人に知られないように管理し,暗号化に使う鍵は公開する。このため,暗号化に使う鍵は公開鍵,復号に使う鍵は秘密鍵と呼ばれる。
ア 通信相手が1人の時,共通鍵暗号方式では鍵は1本だが,公開鍵暗号方式では,公開鍵と秘密鍵の2本必要である。
イ 共通鍵が漏えいする恐れがあるので,暗号化して送信する。
ウ ○ 共通鍵暗号方式は公開鍵暗号方式と比べ,暗号化・復号に必要な計算量が少ないため処理時間が短い。
エ 共通鍵暗号方式は鍵ペアを作らない。
問71/エ
各トランザクションが正常終了した場合に,生成されているデータは以下の通り。
①トランザクション1コミット後:データA
②トランザクション2コミット後:データB
③トランザクション3コミット後:データA,データB
④トランザクション4コミット後:データA

問題文のロールバックした結果,データAとデータBが残ったということから,トランザクション3が正常終了しコミット後,次のトランザクション4で異常終了したことになる。
よって,エが正解である。
問72/ウ
売上表,顧客表,商品表を用いて,a~cが作成できるかを考える。
a ○ 売上表の売上額と売上年月日を顧客ごとに集計すると作成できる。
b × 在庫の情報がデータベースで管理されていないので,作成できない。
c ○ 売上表の売上額と売上年月日を商品別の集計すると作成できる。
aとcが作成可能である。
よって,ウが正解である。
問73/イ
クラッキングとは,悪意をもって他人のコンピュータのデータやプログラムを盗み見たり,改ざんや破壊などを行うことである。
よって,イが正解である。
問74/ウ
ア 購入時の状態で使用を続けると,脆弱性を突いた攻撃を受ける可能性があるので,OSのアップデートをする必要がある。
イ 権限昇格によって管理者権限を得ることで,安全性のために保護されているOSの機能や設定を変更することができる。しかし同時にウイルス感染などのリスクが大幅に増加する。
ウ ○ パスワードによる画面のロック機能を設定することで,端末を他人に不正操作されることを防ぐことができる。
エ アプリケーションによっては,端末を遠隔操作するようなものもあるので,むやみにインストールしないほうがよい。
問75/ウ
脅威とは,情報資産に損失を発生させる直接的な原因のことである。
脆弱性とは,情報の漏洩,紛失,改竄などのリスクを発生・拡大する要因となる弱点や欠陥のことである。
ウイルスが付け込むのはOSやアプリケーションの脆弱性である。
aには,「脆弱性」が該当する。
ウイルス感染を予防するには,ウイルス対策ソフトのウイルス定義ファイル(ウイルスパターンファイル)を常に最新の状態に保ち,OSやアプリケーションに適時配布されるセキュリティパッチを適用する必要がある。
bには,「OS,アプリケーションにセキュリティパッチをあてること」が該当する。
よって,ウが正解である。
問76/ウ
a~cの記述の正誤は以下の通り。
a × ESSIDは無線LANのネットワークごとに設定される値なので,管理者なら変更することができる。
b ○ 無線LANの規格の中には電子レンジと同じ2.4GHz帯を用いるものがあり,近くで同時に使用すると電波干渉が生じる可能性がある。
c ○ テザリングとは,携帯電話のデータ通信機能を内蔵したスマートフォンなどにパソコンをつないで通信を行うことである。
よって,bとcが正しい記述なので,ウが正解である。
問77/エ
通信プロトコルとは,ネットワーク上でデータを通信するための手順や規約の集合のことである。
ア アナログ通信でも通信を行うにはルールが必要なので,通信プロトコルはある。
イ メーカが独自に定めた通信プロトコルが,デファクトスタンダードになり,標準化プロトコルとして規格化されることもある。
ウ 通信プロトコルは正常時の動作手順だけでなく,誤り制御や再送処理などの手順の他に使用する伝送路についても定められている。
エ ○
問78/ア
ア ○ Bcc(Blind Carbon Copy)とは,本来の受取人以外に複製を送りたい宛先のメールアドレスを示すものである。送りたい相手のメールアドレスは転送途中で削除され,他の受信者には送られないため,複製を送ったことや送り先を他の受信者に知られたくない場合に使用する。
イ Cc(Carbon Copy)とは,本来の受取人以外に複製を送りたい宛先のメールアドレスを示すものである。送りたい相手のメールアドレスを一つまたは複数指定することができる。CCに指定したアドレスは他の受信者にも見える。
ウ To(宛先)とは,宛先のメールアドレスを示すものである。送りたい相手のメールアドレスを一つまたは複数指定する。
エ ToとBccの両方に記述すると,Toの記述でメールアドレスが知られてしまう。
問79/イ
ア ファイルが更新されたことはわかるが,変更された内容は特定できない。
イ ○ 変更前と変更後を照合することで,変更された内容を特定できる。
ウ レコード件数から変更内容は特定できない。
エ レコードをキー項目で昇順に並べても,変更されたことは確認できない。
問80/ウ
ISMS(情報セキュリティマネジメントシステム)とは,企業が情報を適切に管理し,機密を守るための包括的な枠組みのことである。コンピュータシステムのセキュリティ対策だけでなく,情報を扱う際の基本的な方針(セキュリティポリシー)や,それに基づいた具体的な計画,計画の実施・運用,一定期間ごとの方針・計画の見直しまで含めたトータルなリスクマネジメント体系のことである。
ア 組織のセキュリティ対策における目標達成レベルを継続的に維持改善するために,PDCAサイクルを繰り返す。
イ ISMSの構築は,組織全体で取り組む。実施手順は情報システム毎,あるいは部門毎に作成・管理される。
ウ ○
エ 情報セキュリティ基本方針とは,経営者が情報セキュリティに取り組む姿勢を示し,目標とその目標を達成するために企業がとるべき行動を社内外に宣言するものである。具体的な手順は,情報セキュリティ実施手順に記述される。
問81/ウ
IPスプーフィングとは,偽のIPアドレスを送信元にセットしたパケットを作成し送信することである。
ア フィッシングの説明である。
イ バックドアの説明である。
ウ ○ IPスプーフィングの説明である。
エ スパイウェアの説明である。
問82/ア
a デュアルシステムとは,システムを2系統用意して,常に同じ処理を行わせる方式である。
  結果を相互に照合・比較することにより高い信頼性を得ることができ,片系に障害が発生すると,
  もう一方の片系のみで処理を続行することができる。
b デュプレックスシステム(コールドスタンバイ方式)とは,同じ構成のシステムを2系統用意して,
  片方(現用系)を動作させ,もう片方(待機系)は電源を入れずに待機状態にしておく方式である。
  現用系に障害が発生すると待機系を起動し,処理を切り替える。
c デュプレックスシステム(ホットスタンバイ方式)とは,システムを2系統用意して,片方(現用系)を作動させ,
  もう片方(待機系)は同じ動作を行いながら待機状態にしておく方式である。
  待機系は現用系と常に同じ状態を保ち,現用系に障害が発生すると瞬時に待機系に処理を切り替える。。
したがって,片方の系に故障が発生したときのサービス停止時間が短い順に並べると,a→c→bとなる。
問83/ウ
PKI(Public Key Infrastructure,公開鍵基盤)において電子証明書は公開鍵に関する証明書である。
問84/ア
a 正しい
b 正しい
c 対象は全社員とすべきである。
d 正しい
問85/ウ
条件付個数関数は,指定された範囲から条件を満たすセルの個数を求めるものであり,その引数は,セル範囲と検索条件である。
セルB208には「店舗」の評価が「5」の度数を求めるための式が入力される。
「店舗」のデータはセルB3からB202に入力されているので,この範囲において値が5(セルA208)であるセルの個数を求めることになる。
よって,セルB208に入力される式は,条件付個数(B3:B202,=A208)が考えられる。
この式を複写するとき,セル範囲の列番号は3から202で固定され,条件値の行番号は固定しなければならない。
したがって,セルB208に入力される式は,条件付個数(B$3:B$202,=$A208)となる。
問86/ウ
表引き関数は,指定された範囲の中で行と列を指定してセルの値を求めるものであり,その引数は,セル範囲,行の位置,列の位置である。
セルK204に入力される項目番号は列の位置を示すものである。
よって,セルJ3に入力される式で利用される表引き関数の第3引数はセルK204に入力された値である。
また,第2引数は同じ行番号となるので1である。さらに,表引き関数で得られた値が2以下のときセルJ3はセルB3の値となる。
他のセルへ複写する場合,セル範囲指定では列番号は固定し,列の位置はセルK204に固定しなければならない。
したがって,セルJ3に入力される式は,if(表引き($B3:$G3,1,$k$204)≦2,B3,null)となる。
問87/イ
図1より「店舗」の評価が2以下の数は
71+6=77人
「案内・パンフレット」の評価が2以下の数は
75+12=87人
「店舗」と「案内・パンフレット」の両方が評価が2以下の数は
38人
したがって,「店舗」と「案内・パンフレット」のいずれか一方又は両方が評価が2以下の数は
(77-38)+(87-38)+38=126人
となる。
問88/エ
図1より各質問項目の評価平均は「店舗」「接客・サービス」「案内・パンフレット」「技術・仕上がり」「価格」の順に
2.8,3.7,2.6,3.4,3.1となっている。
また,相関係数は0.60,0.72,0.17,0.31,0.40となっている。
相関係数は0.5,評価平均は3.0を基準とすると
「店舗」は評価平均が低く,相関係数は高い。
「接客・サービス」は評価平均が高く,相関係数も高い。
「案内・パンフレット」は評価平均が低く,相関係数も低い。
「技術・仕上がり」は評価平均が高く,相関係数は低い。
「価格」は評価平均が高く,相関係数は低い。
と判断できる。
相関係数が大きいほど,総合評価に与える影響が強いと考えられることから,評価平均が低く相関係数が大きい項目を最優先で改善すべきである。
ア 「案内・パンフレット」は評価平均が低く,相関係数も低い(総合評価との関連性が弱い)ので,最優先で改善する必要はない。
イ 「技術・仕上がり」は評価平均が高く,相関係数は低い(総合評価との関連性が弱い)ので,現状維持でよい。
ウ 「接客・サービス」は評価平均が高く,相関係数も高い(総合評価との関連性が強い)ので,最優先で改善する必要はない。
エ ○ 店舗」は評価平均が低く,相関係数は高い(総合評価との関連性が強い)ので,最優先で改善すべきである。
問89/ア
メニュー別の売上高を求めるには,[各メニューの単価×各メニューの売上数量]を計算する。
したがって,入力する計算式は,[B2*D2]となる。
問90/イ
各メニュー別の粗利を求めるには,[(各メニューの単価-各メニューの原価)×各メニューの売上数量]を計算する。
したがって,入力する計算式は,[(B2-C2)*D2]となる。
問91/ウ
ア 売上比率は,味玉ラーメンは22.3%,チャーシューメンは12.8%と味玉ラーメンが高いが,
  粗利率は,味玉ラーメンは42.9%,チャーシューメンは46.3%とチャーシューメンが高い。
イ 売上数量が最も少ないのは,チャーシューメンの75である。
ウ ○ しょう油ラーメンの売上比率は55.8%と最も高いが,粗利率は30.0%と最も低い。
エ チャーシューメンの粗利は27,750円で,全メニュー中3位である。
問92/ウ
チャーシューメンの値引き前の単価は800円,原価は430円,値引きは50円なので,
値引き後の粗利は売上数量をaとすると,[(800-50-430)×a]となる。
よって,値引き後の粗利が値引き前の粗利27,750円を超えるには,
(800-50-430)×a>27,750
を満足する必要がある。
この式より,
a>27750÷(800-50-430)
a>27750÷320
a>86.7・・・
となる。
したがって,値引き前の粗利を超えることのできる最も少ない売上数量は87となる。
問93/イ
アローダイアグラムとは,各工程の依存関係をもとにその流れを矢印で結んで表した図である。
したがって,各作業の前後関係を把握する必要がある。
問94/エ
AからDへは3つの経路があり各経路は同時並行して作業を行うことが出来る。それぞれの所要日数は
工程1+工程2:1+4=5日
工程3:3日
工程4+工程5:2+5=7日
となり,7日で完了する。
工程6が完了するのは,7+1=8日となる。
EからHへは3つの経路があり各経路は同時並行して作業を行うことが出来る。それぞれの所要日数は
工程7+工程8:4+2=6日
工程9:6日
工程10+工程11:4+4=8日
となり,すべての作業が完了するのは,8+8=16日となる。
問95/イ
AからDへは3つの経路があり各経路は同時並行して作業を行うことが出来る。それぞれの所要日数は
工程1+工程2:1+4=5日
工程3:3日
工程4+工程5:2+5=7日
となっている。
つまり,工程1+工程2の作業日数が7日を超えなければ後工程に影響は出ないことになる。
工程1が予定通り完了しているので,工程2では7-5=2日の余裕がある。
問96/イ
EからHへは3つの経路があり各経路は同時並行して作業を行うことが出来る。それぞれの所要日数は
工程7+工程8:4+2=6日
工程9:6日
工程10+工程11:4+4=8日
となっている。
つまり,工程10+工程11の作業日数を2日短縮すれば,全体の作業日数が2日短縮される。
問97/ウ
[Aさんが調べた結果]の(1)(2)の内容は,X社製のPCおよびディスプレイの回収に必要な料金である。
入力された複数の文字列はAND条件となることから,検索に必要な文字列を多く入力したほうがより効率的に絞り込むことができる。
したがって,回答群の中では,「X社 PC 回収 料金」がもっとも適切である。
問98/ウ
Aさんが処分する機器は,X社製のデスクトップPC本体1台,X社製のブラウン管ディスプレイ1台,X社製の液晶ディスプレイ一体型PC1台である。
X社製のデスクトップPC本体にはPCリサイクルマークが付いていないので回収料金は3,240円
X社製のブラウン管ディスプレイにはPCリサイクルマークが付いていないので回収料金は4,320円
液晶ディスプレイ一体型PCにはPCリサイクルマークが付いているので,回収料金は無償である。
したがって,回収料金の総額は,
3,240円+4,320円=7,560円
となる。
問99/ア
PCを廃棄するときには,HDD内のデータを悪意のある他人が読み取れなくする必要がある。
ア ○ 全ての領域に無意味な情報を書き込めばデータは全て書き換えられ,保存されていたデータを読み取ることは不可能となる。
イ パスワードを設定してもデータは残っているため,パスワードを解析されデータを読み取られる可能性がある。
ウ 暗号化してもデータは残っているため,暗号化のためのキーなどを解析されデータを読み取られる可能性がある。
エ 論理フォーマットはHDDの管理情報を削除済みに設定するだけでデータは残ったままである。復元ツールソフトなどを利用することでデータを読み取られる可能性がある。
問100/イ
Aさんが処分するPCに内蔵されているHDDは
デスクトップPCが8Gバイト,液晶ディスプレイ一体型PCが40Gバイトである。
デスクトップPCの処理速度速度は200Mバイト/分なので,処理時間は,
8G(8000M)÷200M/分=40分
液晶ディスプレイ一体型PCの処理速度速度は400Mバイト/分なので,処理時間は,
40G(40000M)÷400M/分=100分
したがって,全てのHDDの処理にかかる時間は,
40分+100分=140分
となる。