このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成28年(春) ITパスポート(iパス) 過去問 解答&解説 2016年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawaijuku.jpまでお寄せください。

平成28年度 春期 ITパスポート 公開問題

問1/ア
機能要件とは,このシステムはそもそもどんな機能を実現するためのものなのか,どの機能が欠けていたらシステムとしての意味がなくなってしまうのか,といった根本的な機能についての必要条件のこと。(選択肢イ・ウ・エ)
非機能要件とは,性能・信頼性・保守性・使いやすさ・拡張性・セキュリティなど,機能要件以外にシステムに求められるさまざまな要件を指す。(選択肢ア)
機能要件とは,開発するシステムが実装・搭載すべき機能(どのようなデータを扱い,どのような操作をして,どのような処理をするか)を整理すること。
問2/ア
「不正アクセス行為の禁止等に関する法律」(通称:不正アクセス禁止法)第二条では,(1)電気通信回線を通じたアクセス,(2)他人の識別符号あるいは識別符号以外の情報や指令の入力,(3)アクセス制御により本来制限されている機能の利用,という条件を満たす行為を不正アクセスと定義している。
また第五条では次のように,不正アクセス行為を助長する行為を禁止している。(選択肢ア)
第五条 何人も,業務その他正当な理由による場合を除いては,アクセス制御機能に係る他人の識別符号を,当該アクセス制御機能に係るアクセス管理者及び当該識別符号に係る利用権者以外の者に提供してはならない。
ア ○
イ コンピュータウイルスは,不正指令電磁的記録に関する罪(刑法168条)に関わる。
ウ 営業秘密の漏えいは,不正競争防止法に関わる。
エ 著作権侵害は,著作権法に関わる。
問3/エ
ア アフィリエイト広告(affiliate:加盟・提携)
イ オークション(auction:競売)
ウ フラッシュマーケティングは,閃光(flash)のごとく短時間限定のクーポンを発行する。
エ ○レコメンデーション(recommend:推薦する・勧告する,commend:ほめる・称賛する)
問4/ウ
内部統制とは(Internal Control),組織がその目的を適正に達成していくために,定められた各種の規則や実行される各種の業務プロセスのこと。内部統制報告制度は,健全な資本主義の維持や投資家の保護を目的として,適切な情報開示のために整備されている。
問5/ウ
ERPパッケージとは(全社的資源計画:Enterprise Resource Planning)は,企業の基幹業務全体を対象とした大規模な統合基幹システム構築ソフトウェア。年商が数百億円以上の企業を対象としたERPパッケージがよく知られている。
ア 一部の業種に限ったものではない。
イ 財務会計業務に限定したものではない。
ウ ○種々の業務関連アプリケーションを処理する統合業務システムであり,様々な業種及び規模の企業で利用されている。
エ 個人商店などの小規模企業での利用に特化したものではない。
問6/イ
システムインテグレションサービスとは(integration:統合),企業の情報システムの企画・設計・開発・導入・運用・保守などを一貫して請け負うサービスのこと。今回の問題文「要件定義から開発作業まで」のように工程の一部分のみを請け負う場合もある。システムインテグレションサービスを主業務とする企業をシステムインテグレーター(省略表記:SIer)と呼ぶ。
問7/ウ
情報リテラシーとは,情報(information)と識字能力(literacy)を合わせた言葉で,目的のために情報を活用できる能力のこと。現代では,情報を効果的・効率的に扱うためにコンピュータネットワークやソフトウェアの活用が不可欠なので,情報リテラシー = コンピュータリテラシーと同一視されがちだが,本来はコンピュータに直結する概念ではない。
ア ハードウェア知識ではない。
イ 社会に及ぼす影響の洞察力ではない。
ウ ○
エ プログラミング能力ではない。
問8/イ
著作権の保護の対象となる著作物とは,思想または感情を創作的に表現したものである。プログラムの場合の保護の対象はプログラムの表現(ソースコード)であり,アイデア・アルゴリズム・プログラム言語などは保護の対象ではない。操作マニュアルは一般的な書籍と同じく,著作権の保護の対象である。
問9/ア
下請代金支払遅延等防止法 第2条の2
下請代金の支払期日は,親事業者が下請事業者の給付の内容について検査をするかどうかを問わず,親事業者が下請事業者の給付を受領した日から起算して,60日の期間内において,かつ,できる限り短い期間内において,定められなければならない。
問10/イ
図のソフトウェアライフサイクルのプロセスは,企画,要件定義,開発,運用,保守の順になる。
問11/ア
CRMとは(顧客関係管理:Customer Relationship Management),顧客満足度を向上させるために顧客との関係を構築することに力点を置く経営手法のこと。
問12/ウ
B社の当期仕入高3,000百万円のうち,A社からB社への販売分が2,000百万円なので,A社が関係しないB社の当期仕入高は3,000-2,000=1,000百万円となる。よって,A社と子会社B社の連結損益計算書における当期仕入高は13,000+1,000=14,000百万円である。
問13/ウ
BPMとは(業務プロセス管理:Business Process Management),企業の業務プロセスの継続的な改善活動のこと。ビジネス・プロセス・リエンジニアリング(BPR)という用語が,業務プロセスの再構築を一気呵成におこなう意味合いを強く持つのに対して,BPMの場合は,PDCAサイクル(Plan-Do-Check-Act)の繰り返しによって改善活動を継続させていく意味合いを持っている。
問14/イ
スキャナとは,紙に書かれた図や文字を走査(scan)して,電子データとして取り込む装置。近年は,コピー・スキャナー・プリンターの機能が1つの装置に収まっている製品(プリンター複合機)が一般家庭でも普及しはじめている。
問15/ア
ポートフォリオとは,一葉(folium)の書類を持ち運ぶ(portare)ための「紙ばさみ,書類入れ」を指す英語。そこから発展して,(a)デザイナーが自分の能力を示すための自己作品集,(b)企業が自社の多彩な業績を紹介するパンフレット,(c)金融商品の組み合わせ(資産運用状況)を一覧できるデータ,(d)成績評価や分析結果などを二次元マトリックスの全体像の中に位置づけたもの,などもポートフォリオと呼ばれる。
問16/エ
ISO9001とは,品質管理システムについての国際規格である。品質の高いモノやサービスを安定して供給できる組織・体制であるかどうかを,第三者機関が顧客に代わって監査して認証を与える。
問17/イ
SNSとは,人と人との交流の網(Social Network:ソーシャル・ネットワーク)をインターネット上に構築するサービスである。会員に自社商品の評価を書き込んでもらい,口コミによって自社商品を広く知ってもらうという選択肢イが,SNSのマーケティング活用の事例に該当する。
問18/ウ
この問題において1週間(40時間×60分=2400分)の利益を最大にするには,組立作業1分当たりの利益が大きいものをより優先して割り当てていけばよい。割り当ての優先順はY→W→Z→Xとなる。
まず製品Yを割り当てる。製品Yの1週間の最大生産可能数は20個,製品Yの組立作業時間計は30分×20個=600分,残る時間は2400-600=1800分になる。
次に製品Wを割り当てる。製品Wの1週間の最大生産可能数は40個,製品Yの組立作業時間計は20分×40個=800分,残る時間は1800-800=1000分になる。
続いて製品Zを割り当てる。残り時間は1000分なので製品Zの最大生産可能数すべては割り当てできない。製品Zの1個当たりの組立作業時間が50分なので1000分/50分=20個,これが答えである。(製品Xの生産個数はゼロである)
問19/エ
期首商品棚卸高+商品仕入高-期末商品棚卸高 = 100+1,000-200 = 900万円。
これが当期の売上のうちの売上原価に該当する。
売上総利益 = 売上高-売上原価 =1,500-900 =600万円。
問20/エ
売上総利益 = 売上高-売上原価 = 2,000-1,500 = 500百万円。
営業利益 = 売上総利益-販管費 = 500-300 = 200百万円。
経常利益 = 営業利益+営業外収益-営業外費用 = 200+30-20 = 210百万円。これが答えである。
ちなみに,
税引前当期純利益 = 経常利益+特別利益-特別損失 = 210+15-25 = 200百万円。
税引後当期純利益 = 税引前当期純利益-法人税・住民税及び事業税 = 200+80 = 120百万円。
問21/ア
ア ○会社法とは,会社の設立,組織,運営及び管理について定めた法律で,会社法-第2編-第3章-第4節が取締役についての記述になる。さらに,取締役のコンプライアンス(法令順守)に関する記述は会社法355条,取締役の忠実義務にある。
イ 金融商品取引法とは,金融商品取引業を行う者に関して必要な事項を定めた法律。有価証券の発行や金融商品等の取引を公正にするなど,金融商品等の公正な価格形成を図り,国民経済の健全な発展及び投資者の保護を目的とする。
ウ 公益通報者保護法とは,いわゆる内部告発を行った労働者が,解雇等の不利益を被らないように保護するための法律。国民生活の安定及び社会経済の健全な発展に資することを目的としている。
エ 民法とは,一般市民同士の関係を規定した私法の中で最も基本となる法律。日常生活の基本的なルールを定めた法律。
問22/ウ
「初期費用+年間費用(運用+保守にかかる費用で10年分)」の総費用を多い順にA案,B案,C案を並べる。ただし,利用者は毎年4,000人で一定とする。また,単位は「円」。
A案
初期費用=4億
運用=500万×10年=5,000万
保守=200万×10年=2,000万
A案の総費用=4億+5,000万+2,000万=4億7,000万
B案
初期費用=2億
年間費用=2億×0.15(15%)×10年=3億
B案の総費用=2億+3億=5億
C案
初期費用=5,000万
運用=1万×4,000人×10年=4億
保守=300万×10年=3,000万
C案の総費用=5,000万+4億+3,000万=4億8,000万
上記より,総費用を多い順に並べると「B案>C案>A案」となる。
問23/イ
知的財産権とは,大きく「著作権」と「産業財産権」および,いわゆる「営業秘密」の3つに分かれる。
著作権とは,主に文化芸術に関する創造物の著作者に対して,その成果を財産として保護するための制度である。
産業財産権とは,産業政策的な諸権利を保護するための制度で,日本では特許庁が管理する。
主な産業財産権に「特許権」「実用新案権」「意匠権」「商標権」がある。それらをまとめて「知財四権」ともいう。
営業秘密とは,事業活動に有用な技術上または営業上の情報を指す。不正競争の防止を目的として,その秘密を保護する。
以上より,産業財産権に該当する組み合わせは,著作権の含まれない「イ」となる。
ア 意匠権,実用新案権,著作権
イ ○意匠権,実用新案権,特許権
ウ 意匠権,著作権,特許権
エ 実用新案権,著作権,特許権
問24/ウ
OJTとは,On-the-Job Trainingの略語で,上司や先輩が部下や後輩に対して,実務遂行を通じて職場訓練を行うこと。
また,実務の場を離れて行うワークショップや講習会等の集合研修をOff-JT(Off-the Job Training)という。
ア 「部下に進路と目標を設定させ,その達成計画を立てさせた」は,「目標による管理」でMBO(Management by objectives)にあたる。
イ 「部下の進路を念頭において,人事部主催の管理者養成コースを受講させた」は,実務を離れての訓練にあたるので,Off-JT
ウ ○「部下の設計能力の向上のために,新規開発のプロジェクトに参加させた」は,実務での訓練にあたるので,OJT
エ 「部下の専門分野と進路に合った外部主催の講習会を選定し,受講させた」は,実務を離れての訓練にあたるので,Off-JT
問25/ウ
「個人情報の保護に関する法律」の第76条に,個人情報取扱事業者の義務が適用されない例が5つ挙げられている。
「報道機関」「著述を業とする者」「学術研究機関」「宗教団体」「政治団体」に属する者が,それぞれ当該の目的に利用する場合,個人情報取扱事業者の義務が適用除外になる。
ア 「ガス会社が検針作業で取り扱う個人情報の管理」について。ガス会社は上記5つの機関や団体に該当しないため,個人情報取扱事業者の義務が適用される。
イ 「証券会社が株式売買で取り扱う個人情報の管理」について。証券会社は上記5つの機関や団体に該当しないため,個人情報取扱事業者の義務が適用される。
ウ ○「新聞社が報道で取り扱う個人情報の管理」について。報道機関が報道のために個人情報を扱うため,個人情報取扱事業者の義務が適用されない。
エ 「鉄道会社が定期券販売で取り扱う個人情報の管理」について。鉄道会社は上記5つの機関や団体に該当しないため,個人情報取扱事業者の義務が適用される。
問26/イ
職務分掌(しょくむぶんしょう)とは,組織において,仕事の役割や権限,責任を明確にして整理分担すること。
ア 「会社の基本となる経営組織,職制を定めたもの」は,定款(ていかん)にあたる。
イ ○「各部門の職務の内容と責任及び権限を定めたもの」は,職務分掌にあたる。
ウ 「従業員の労働条件などの就業に関する事項を定めたもの」は,就業規則にあたる。
エ 「法令,各種規則や社会的規範に照らして正しく行動することを定めたもの」は,企業倫理規定にあたる。
問27/イ
ア DOA(Data Oriented Approach)とは,データ中心アプローチと呼ばれる,システム設計手法の一つ。業務で扱うデータの構造や流れに着目してシステム設計を行う。
イ ○EA(Enterprise Architecture)とは,企業の業務と情報システムの現状を把握し,目標とするあるべき姿を設定して,全体最適化を図ること。
ウ OOA(Object Oriented AnaLysis)とは,オブジェクト指向分析設計と呼ばれる,システム設計手法の一つ。オブジェクトという要素を使ってシステムを分析及び解明すること。
エ SOA(Service Oriented Architecture)とは,サービス指向アーキテクチャと呼ばれる,システム設計手法の一つ。部品化された機能単位をサービスとして,そのサービスを組み合わせてシステム全体を構築する。
問28/ウ
ア サプライチェーンマネジメントとは,生産から物流,販売に至る一連の情報を管理することで,原材料,部品から製品に関わる全体の流れを最適化する管理手法。
イ ナレッジマネジメントとは,個人の持つ知識や情報を組織全体で共有し,有効に活用することで,業績を上げようとする経営手法。
ウ ○バリューエンジニアリングとは,製品やサービスの価値を機能とコストの関係で分析し,機能や品質の向上及びコスト削減などによって,その価値を高める手法。
エ リバースエンジニアリングとは,機械を分解したり,ソフトウェアの動作を解析したりすることで,その構造や動作原理,仕様やソースコードなどを調査すること。
問29/エ
ア ソーシャルマーケティングとは,営利的な利益追求目的のマーケティングではなく,社会的な問題の解決や社会的な利益に貢献することを念頭に置いたマーケティング手法。
イ テレマーケティングとは,ターゲット顧客に対して行うダイレクトマーケティングの一種で,訪問販売ではなく,電話で顧客と対話して販売促進や顧客との関係強化を図る手法。
ウ マスマーケティングとは,消費者の対象を限定せず,単一製品に広告等の大規模な販売プロモーションを行い,大量生産,大量流通させるマーケティング手法。ワントゥワンマーケティングとは対照的。
エ ○ワントゥワンマーケティングとは,一人一人のニーズを把握し,それを充足する製品やサービスを提供しようとするマーケティング手法。
問30/ウ
「強力なブランドイメージ」または「多方面にわたる研究開発の備蓄」という強みを生かして,「石油価格の高騰」または「環境保護意識の浸透」という脅威を克服している選択肢が正解となる。
ア 「熟練工の定年を延長,又は再雇用を実施する」は,熟練工の大量定年退職に対する弱みを克服する対策。「強み」も「脅威」も該当しない。
イ 「低金利で資金を調達し,石油を大量に備蓄する」は,低金利という機会を生かして,石油価格の高騰という脅威を克服する対策。「強み」が該当しない。
ウ ○「電気自動車の研究開発を推し進め,商品化する」は,電気自動車の研究開発とその商品化は,CO2の排出を抑えて環境保護に役立つ。研究開発の強みを生かし,環境保護意識が浸透してガソリン車が売れなくなるという脅威を克服する対策。
エ 「ブランドイメージを生かして販売力を強化する」は,ブランドイメージという強みを生かした戦略ではあるが,石油価格の高騰や環境保護意識の浸透という脅威の対策にはなっていない。
問31/ア
範囲の経済とは,企業が複数の事業を展開するとき,複数の事業で企業の経営資源を共有化することで,重複するコストを削減し,経済性を高める効果がある状態のこと。
規模の経済とは,生産量が増加するほど,原材料や労働力など,1個当たりの生産に必要なコストが減少し,収益率が向上すること。スケールメリット。
ア ○「共通の基盤技術を利用して複数の事業を行う」は,範囲の経済に該当する。
イ 「継続的な業務改善を行う」は,PDCAサイクルに該当する。
ウ 「工場での生産量を拡大する」は,規模の経済に該当する。
エ 「同一製品を複数の工場で生産する」は,規模の不経済に該当する。
問32/エ
ア 管理図とは,品質管理等で用いられる図。水平に引かれた中心線を挟んで上下に上限管理境界と下限管理境界があり,そこに組み合わさる折れ線グラフの値から,品質のバラつきを読み取る。
イ 特性要因図とは,品質管理等で用いられる図。取り上げた問題点(特性)と,関係する原因(要因)の関係を表す図。図柄が魚の骨に似ているので,フィッシュボーン・チャートとも呼ばれる。
ウ パレート図とは,在庫管理や売り上げ分析で用いるABC分析(パレート分析)で用いられるグラフ。左から構成比の大きい順に対象の項目を並べた棒グラフと,構成比の累積を表す折れ線グラフを組み合わせたグラフ。
エ ○ヒストグラムとは,品質管理において,測定値の存在する範囲を幾つかの区間に分け,各区間に入るデータの度数を棒グラフで表したもの。
問33/イ
地点Xを出発して,A,B,Cの3地点を経由し,地点Yへ到達する経路は以下の4通り。
1 X→A→B→C→Y
2 X→A→C→B→Y
3 X→B→A→C→Y
4 X→C→A→B→Y
次に,各経路について所要時間を計算する。
1 20+40+20+60=140(分)
2 20+30+20+60=130(分)
3 20+40+30+60=150(分)
4 40+30+40+60=170(分)
上記より,最短時間は,130(分)。
よって,正解は「イ」
問34/ウ
ア アウトソーシングとは,自社の業務の一部またはすべてを外部へ委託すること。
イ タスクフォースとは,緊急性の高い課題や目的を達成するために,会社の組織横断的に編成される一時的な集団。役割を終えるとすみやかに解散する。
ウ ○ネットワーク組織とは,組織の構成員が,お互い対等な関係にあり,自律性を有している。企業,部門の壁を乗り越えて編成されることもある。
エ マトリックス組織とは,網の目型の組織形態。一人の社員が複数の組織に属することになる。業務に柔軟に対応できる反面,上司が複数になり指揮命令が混乱するなどの問題もある。
問35/イ
ITガバナンスとは,コーポレートガバナンスから派生した用語で,企業が競争優位性の構築を目的としてIT戦略の策定及び実行をコントロールし,あるべき方向へと導く組織能力と定義されている。
コーポレートガバナンスとは,企業統治と訳され,企業の不正行為を防止し,競争力と収益力の向上を図る,長期的な企業価値の増大に向けた企業経営の仕組みを指す。
ア 「ある特定の操作を社内システムで行うと,無応答になる不具合を見つけたので,担当者ではないが自らの判断でシステムの修正を行った」システム管理基準では,プログラムの変更は,保守手順に基づき,保守の責任者の承認を得て実施する必要がある。
イ ○「業務効率向上の経営戦略に基づき社内システムをどこでも利用できるようにするために,タブレット端末を活用するIT戦略を立てて導入支援体制を確立した」企業が競争優位性を構築するためのIT戦略。ITガバナンスの事例として適切である。
ウ 「社内システムが稼働しているサーバ,PC,ディスプレイなどを,地震で机やラツクから転落しないように耐震テープで固定した」ITサービスマネージメントの一環。
エ 「社内システムの保守担当者が,自己のキャリアパス実現のためにプロジェクトマネジメント能力を高める必要があると考え,自己啓発を行った」ITガバナンスは組織レベルで取り組む必要がある。
問36/ア
ア ○「ITサービスを提供する上で,目標とする稼働率を達成する」は,可用性管理に該当する。
イ 「ITサービスを提供するシステムの変更を,確実に実施する」は,変更管理に該当する。
ウ 「サービス停止の根本原因を究明し,再発を防止する」は,問題管理に該当する。
エ 「停止したサービスを可能な限り迅速に回復させる」は,インシデント管理に該当する。
問37/ウ
システム監査とは,情報システムの信頼性,安全性および効率性の向上のため,客観的な立場で情報システムや被監査部署を評価し,助言や勧告,改善のフォローアップを行うこと。
ア 「開発委託先と締結する委託契約書の作成」は,一般的に委託元または委託先の担当者が行う。
イ 「外部設計書のレビューで発見された不具合の修正」は,一般的に外部設計を担当した者が行う。
ウ ○「システム開発手順の不備の指摘」は,システム開発の効率性を向上する目的で,システム監査人が行う。
エ 「プログラマに対するプログラミング教育」は,一般的に教育担当者や,より経験のある者が行う。
問38/エ
サービスレベルとは,提供されるITサービスの品質を指す。ITサービスの提供者と利用者の間で,サービスの範囲や項目について品質を保証する内容を規定し,
その規定したことが適正に実現されるための運用ルールを両者合意のもとに取り決めることをSLA(サービスレベルアグリーメント)という。
ヘルプデスクを評価するためのサービスレベルの項目には,下記のようなものがある。
電話応答待ち時間,電話保留時間,一次回答率,問題解決率,顧客満足度の調査結果など。
ア 「サービスのコスト」SLM(サービスレベルマネジメント)を実施する上で,サービス内容の費用対効果を考えることは大切。
イ 「システム障害の件数」障害のレベルに応じてサービスレベルの要求水準を定義する。
ウ 「システムの可用性」サービスの提供時間の厳守,障害からの回復時間の厳守など。
エ ○「問合せの応答待ち時間」上記のヘルプデスクを評価するためのサービスレベルの項目に該当する。
問39/ウ
選択肢「ウ」はシステム監査人の役割。その他の選択肢は,内部統制を実施する責任者や経営者の役割。
ア 「業務の流れや内容に着目して,業務フロー,業務記述書,リスクコントロールマトリクスを作成し,リスクを評価し適切な統制を導入する」
イ 「情報システムの企画,開発,運用,保守などの各局面に沿って,適切なモニタリングや自己点検の仕組みを導入し,情報システムが安定的に運用されるような措置を講じる」
ウ ○「情報システムのリスクが適切かつ効果的にコントロールされているかについて,被監査部門から独立した立場で検証し,依頼者に報告する」
エ 「情報システムのリスクが適切にコントロールされるように,方針や目標を定め体制を整える」
問40/ウ
ア 「進捗に遅れのある担当者の報告だけを報告する」報告ルール3つ目に「それらを集約して全体の進捗を求め」とあるため,進捗に遅れのある担当者だけでなく,担当者全員分の報告を上げる必要がある。
イ 「担当者の報告を一覧化したものだけを報告する」報告ルール3つ目に「それらを集約して全体の進捗を求め」「計画との差異,今後の見通しを報告書に記載」とあるため,担当者の報告を一覧化するだけでは不十分。
ウ ○「担当者の報告を集約し,進捗に遅れがあるときはチームリーダの見解を加える」報告ルール4つめに「他チームへの影響を分析し,対応策と期限を報告書に記載」とあるため,見解を加えることは正しい。
エ 「チームリーダの期待する進捗に合わせて担当者の進捗率を補正する」報告は正確に正しく実施すべき。この例では,事実に即さない意図的な改ざんが認められるため,問題視すべき。
問41/ウ
SLA(サービスレベルアグリーメント)は,サービスレベルについて,利用者と提供者が合意し規定されたものであり,SLM(サービスレベルマネージメント)は,SLAの内容を達成するために,維持や向上を図る活動である。
ア CSRは,環境保護,地域貢献など,企業が利益追求以外の社会的責任を果たす考え方
イ ERPは,企業全体の資源を統合的に管理し,業務の効率化や経営を支援するシステム。
ウ ○
エ SWOTは,企業のStrength(強み),Weakness(弱み),Opportunity(機会),Threat(脅威)を分類し,戦略に活かす手法。
問42/ウ
ア 開発が完了したソフトウェアを,開発者側が本番環境に配置するのは,ソフトウェア導入における作業。
イ 開発者側が利用者側にヒアリングを行って,ソフトウェアに要求される機能,性能を明確にするのは,ソフトウェア要件定義における作業。
ウ ○ソフトウェアが要件を満たしていて,利用できる水準であることを,利用者側が確認するのは,ソフトウェア受入れにおける作業。
エ ソフトウェア要件定義書が利用者側のニーズを満たしていることを確認するために,開発者側がレビューを行うのは,ソフトウェア要件定義における作業。
問43/イ
ア 個々のプログラムに誤りがないことを検証するのは単体テスト。
イ ○性能要件を満たしていることを開発者が検証するのはシステムテスト。
ウ プログラム間のインタフェースに誤りがないことを検証するのは結合テスト。
エ 利用者が実際に運用することで,業務の運用が要件どおり実施できることを検証するのは運用テスト。
問44/ア
システム開発プロジェクトにおけるリスク対応には,回避,転嫁,軽減,受容などがあり,リスクによる影響を第三者へ移転することは「転嫁」である。
ア ○財務的なリスクへの対応として保険を掛けるのは,リスクによる影響を第三者に移転する「転嫁」である。
イ スコープを縮小するのは,リスクを避けたり,発生頻度を減らすことが目的であるため,「回避」や「軽減」に相当する。
ウ より多くのテストを実施すれば,リスクの発生頻度が減るため,「軽減」となる。
エ リスク発生時の対処に必要な予備費用を計上するのは,直接的な対策をしない「受容」となる。
問45/イ
IT統制における業務処理統制は,業務を管理するシステムにおいて,承認された業務が全て正確に処理,記録されることを確保するための統制活動のことをいい,例えば,購買業務システムに入力されるデータが重複なく入力されるような統制を指す。
全般統制は,それぞれの業務処理統制が有効に機能する環境を保証する統制活動のことをいい,自社システムの安全性確保や,運用・管理・開発・保守に関する統制を指す。
問46/エ
過去の類似プロジェクトのコスト実績を用いて,新たに開始するプロジェクトのコストを類推し見積もることを類推見積法と言う。この手法では,他の見積り方法より,見積りに要する費用は少ないが,正確さでは劣る。
問47/ア
プロジェクトスコープマネジメントでは,プロジェクトのスコープ(実施範囲),プロジェクトが生み出す製品やサービスなどの成果物と,それらを完成するために必要な作業を定義し管理する。
ア ○
イ プロジェクト全体を通じて,最も長い所要期間を要する作業経路を管理するのは,タイムマネジメント。
ウ プロジェクトの結果に利害を及ぼす可能性がある事象を管理するのは,リスクマネジメント。
エ プロジェクトの実施とその結果によって利害を被る関係者を調整するのは,ステークマネジメント。
問48/エ
プロジェクトルームの中に,テストデータの機密性を確保するための部屋を設置して入退室管理を行い,テスト作業用に設置したサーバは,停電時のデータ消失を防ぐために,無停電電源装置に接続する。というようなシステム開発のための施設・設備を維持・保全する活動は,ファシリティマネジメントと呼ばれる。
ア アセットマネジメントは,資産管理・資産運用に関する活動や,資産の所有者を代行する業務を指す。
イ 環境マネジメントシステムでは,組織や事業者がその運営や経営の中で,環境に関する方針や目標を設定し,達成に向けて取り組む。
ウ 品質マネジメントシステムでは,製造やサービス等の業務プロセスの維持や改善に取り組み,顧客満足度の向上のため,品質を管理する。
エ ○
問49/エ
プロトタイプは,ユーザの要求を理解するために作成する簡易なソフトウェアであり,ユーザの要求を定義する場合に作成する。
ア 基幹システムで生成されたデータをユーザ自身が抽出・加工するためのソフトウェアは,BIツールと呼ばれる。
イ ユーザがシステムに要求する業務の流れを記述した図には,DFDと呼ばれるものがある。
ウ ユーザとシステムのやり取りを記述した図には,ユースケース図と呼ばれるものがある。
エ ○
問50/ア
システム開発プロジェクトの工程を,システム要件定義,システム設計,プログラミング,テストの順に進めるとき,各工程内全てにおいて品質を確保し,手戻りが発生しないようにする必要がある。したがって,品質の管理を実施する必要がある工程は,4工程全てである。
問51/ウ
新メールシステムで採用するソフトウェアパッケージを自社で保有していないのであれば,外部から調達する必要ある。また,採用するソフトウェアパッケージを利用して新メールシステムを構築するスキルを持つ要員が自社にいないのであれば,構築に関する作業を外部委託する必要がある。
問52/ウ
前提作業のないA,B,Cが開始点からそれぞれに行われる。そして,作業Dの前に作業Cが,作業Eの前に作業B,Dがあることを踏まえると,開始点から終了点までのルートと作業日数は,
a)開始点→A(7)-<ダミー作業>→終了点  合計7日
b)開始点→B(4)→E(1)→終了点     合計5日
c)開始点→C(2)→D(1)→E(1)→終了点 合計4日
の3パターンとなり,作業全体の最短完了日数は,実質作業Aのみの7日となる。
したがって,b)の合計5日の作業のうち,作業Eを最大2日増やすことができる。
問53/ウ
生産性が同じメンバ6名で20日間で作業を終えるなら,作業工数は,
6名×20日=120(人日)となる。
15日間で作業が終わるようにするためには,15日間の作業工数が,
6名×15日=90(人日)で,先の工数との差である
120(人日)-90(人日)=30(人日)を,増員メンバーで補う必要がある。
現在と同じ生産性のメンバーなら,30(人日)÷15日=2名となるが,
増員メンバーが現在のメンバーの半分の生産性であるならば,
2倍の4名必要となる。
問54/ア
ステークホルダとは,システム開発プロジェクトにおける利害関係者を指す。
ア ○システム開発プロジェクトに参画するプロジェクトチームのメンバはステークホルダである。
イ システム開発プロジェクトの実行又は完了によって,売上の増加やシステム化による作業効率向上などの恩恵を受ける人や組織だけがステークホルダーではない。
ウ システム開発プロジェクトの費用を負担するプロジェクトスポンサだけでなく,プロジェクトによって利害関係が生じる人や組織全てがステークホルダとなる。
エ システム開発プロジェクトのプロジェクトマネージャ自身もステークホルダに含まれる。
問55/ア
情報システムの要件は,業務要件を実現するための機能を記述した機能要件と,性能や保守のしやすさなどについて記述した非機能要件に分類することができる。
ア ○システムが取り扱う入出力データの種類は,業務要件を実現するための機能要件。
イ システム障害発生時の許容復旧時間は,運用保守に関する非機能要件。
ウ システムの移行手順は,業務要件を実現する機能以外の移行性に関する非機能要件。
エ 目標とするシステムの品質と開発コストは,性能や拡張性に関する非機能要件。
問56/ウ
HTTPSは,ブラウザとWebサーバ間の通信プロトコルであるHTTPに,SSLと呼ばれるセキュリティー機能を付加したもの。HTTPSによって,ブラウザとWebサーバ間の通信が暗号化され,機密性が確保される。
問57/イ
ア VPN(Virtual Private Nework)は,インターネットなどの公衆回線網を利用して,仮想的なプライベートネットワーク接続を実現させる。
イ ○情報セキュリティにおけるPKI(公開鍵基盤)に必要不可欠な構成要素は認証局。
ウ バイオメトリクス認証とは,指紋,虹彩,声紋などの身体的特徴で本人確認を行う生体認証。
エ ファイアウォールは,インターネットから社内のネットワークへの不正侵入を防ぐための仕組み。
問58/ウ
ソーシャルエンジニアリングとは,技術的な手段を使わずに,画面を盗み見たり,メモ書きを入手したりといった人的な方法でパスワードなどの機密情報を取得する方法。
したがって,画面に覗き見防止フィルターを設置したり,機密情報書類のシュレッダー破棄を徹底させるなどの対策が必要となる。
ア ウイルスを検知,除去する機能を電子メールシステムに導入するのは,技術的な対策手段。
イ サーバへの攻撃を想定した擬似アタック試験を実施し,発見された脆弱性への対策を行うのは,技術的な対策手段。
ウ ○従業員のセキュリティ意識を高めるため,セキュリティ教育を行うのは,技術的な手段ではないため,ソーシャルエンジニアリングへの対策と言える。
エ 停電に備えて,サーバルーム向けの自家発電装置を導入するのは,機密情報の漏えいとは関係ない。
問59/ウ
OSS(Open Source Software)とは,無償で公開されており,改良や機能追加,再配布が可能ないるソフトウェアを指す。
Internet Explorerは,Microsoft社が開発したWebブラウザ。OSSではない。
Firefoxは,Mozilla Foundationが開発したOSSのWebブラウザ。
Linuxは,パソコン等で利用できるOSSのOS。
Windowsは,Microsoft社が開発したOS。OSSではない。
PostgreSQLは,OSSのデータベース管理システム。
Thunderbirdは,Mozilla Foundationが開発したOSSのメールソフト。
問60/エ
装置の稼働率を0.9とすると,
aは直列接続なので,
0.9×0.9=0.81
bは1つの装置と2つの並列した装置との直列接続なので,
0.9×(1-(1-0.9)×(1-0.9))=0.891
cは3つの装置の並列接続なので,
(1-(1-0.9)×(1-0.9)×(1-0.9))=0.999
よって稼働率が高い順に並べると,
c→b→a となる。
問61/ア
ランサムウェアとは,マルウェアの一種でユーザーのデータを「人質」にとり,データの回復のために「身代金(ransom)」を要求するソフトウェアのことである。
ア ○
イ アドウェアの説明
ウ スパイウェアの説明
エ マクロウイルスの説明
問62/ウ
メールの送受信には,SMTPとPOP3という二つのプロトコルが用いられる。IMAP4とは,メールサーバから電子メールを受信するためのプロトコルの一種で,メールサーバ上でメッセージを保存・管理できる。
ア MIMEの機能に関する説明
イ POP3はメール受信のプロトコルである。送信・転送ではSMTPが使用される。
ウ ○POP3とIMAP4はどちらも電子メールを受信する際に使用するプロトコルである。
エ SMTPに暗号化の機能はない。
問63/イ
フィッシングとは,金融機関などからの正規のメールやWebサイトを装い,暗証番号やクレジットカード番号などを詐取する詐欺のことである。
ア ボットネットの説明
イ ○
ウ 辞書攻撃の説明
エ DoS攻撃の説明
問64/ア
サニタイジングとは,Webサイトの入力フォームへの入力データから,HTMLタグ,JavaScript,SQL文などを検出し,それらを他の文字列に置き換える操作のことである。
ア ○
イ ストリーミングとは,通信ネットワークを介して動画や音声などを受信して再生する際に,データを受信しながら同時に再生を行う方式のことである。
ウ テザリングとは,携帯電話のデータ通信機能を内蔵したスマートフォンなどにパソコンをつないで通信を行うことである。
エ リバースエンジニアリングとは,ソフトウェアやハードウェアなどを分解,あるいは解析し,その仕組みや仕様,目的,構成部品,要素技術などを明らかにすることである。
問65/エ
個人情報保護法とは,個人情報に関して本人の権利や利益を保護するため,個人情報を取り扱う事業者などに一定の義務を課す法律のことである。
a ×本人から,開示を求められたときは,当該保有個人データを開示しなくてはならない。
b ×本人の同意を得ないで,個人データを第三者に提供してはならない。
c ○個人情報が記録された媒体を廃棄する際は物理的に粉砕することで個人情報を保護できる。
d ○データを暗号化して保存することで紛失や改ざんの脅威から個人情報を保護できる。
よって,エが正解である。
問66/ウ
Webメールとは,Web上にメールを保存し,ユーザーが自分のIDとパスワードでログインすることで,メールの閲覧や送受信ができるサービスのことである。インターネットに接続できる環境さえあれば,場所,時間,端末に限らずアクセスできる。
① ×Webブラウザのみで利用可能なためメールソフトは必要ない。
② ○メールのデータはサービス提供者のサーバに保存されているので,移行作業は不要である。
③ ○ブラウザとインターネット接続環境があれば,どの様なデバイスからでも利用できる。
よって,ウが正解である。
問67/エ
WANとは,地理的に離れた場所にあるLAN同士を,電話回線などによって接続したネットワークのことである。よって,エが正解である。ア,イ,ウはLANの事例である。
問68/ア
MACアドレスとは,ネットワーク上の機器を識別するために,一意に設定されている物理アドレスのことである。
ア ○
イ MACアドレスには,国情報は含まれていない。
ウ ネットワーク管理者によって設定されるものではない。
エ プロバイダによって設定されるものではない。
問69/エ
パッチファイルとは,ソフトウェアを構成するプログラムやデータを更新・修正するために,新しい版との相違点を抜き出したデータをファイルにまとめたものである。
ア パターンファイルとは,既知のコンピュータウイルスに特有・固有のデータ出現パターンを登録したデータファイルのことである。
イ バックアップファイルとは,コンピュータに保存されたファイルが意図せず消滅・破損してしまうことに備えて作成された複製のことである。
ウ バッチファイルとは,MS-DOSやWindowsで,複数のコマンドを一つのファイルにまとめて記述し,一度に連続して実行できるようにしたものである。
エ ○
問70/イ
サブネットマスクとは,IPアドレスをネットワークアドレスとホストアドレスに分割するためのビット列のことである。
ア ARPの役割
イ ○
ウ NATの役割
エ DNSの役割
問71/ア
回線交換方式とは,通信を行っている間,通信相手までの物理的あるいは論理的な伝送路を占有する方式である。
パケット交換方式とは,データを小さな単位(パケット)に分割して個別に送受信する方式である。
ア ○
イ メタリック線はアナログとディジタルの両方扱うことができる。
ウ パケット交換方式は複数の利用者が通信回線を共有できるので,効率が良い。
エ 回線交換方式もパケット交換方式も,有線・無線で使用できる。
問72/エ
SSDとは,半導体メモリを記憶媒体として用いた記録装置である。電気的にデータの記録,読み出しを行うため,高速に読み書きが可能である。機械的な可動部分がなく。消費電力が少ない。
ア CD-RWドライブとは,CDに記録されたデータの読み込みと,書き込みや消去が可能なCDであるCD-RWへの書き込みが可能な装置である。
イ DVDドライブとは,DVDに記録されたデータを読み出す装置である。
ウ ハードディスクとは,磁性体を塗布した金属のディスクを一定の間隔で何枚も重ね合わせた構造である。モーターで高速に回転させて磁気ヘッドを近づけてデータを読み書きする。
エ ○
問73/ウ
策定した情報セキュリティ方針には,有効性・妥当性を維持するために定期的な改善をすること,及び,全ての従業員に対して周知させることが求められる。したがって改訂時には,組織内に周知させると共に利害関係者に伝達することが求められる。
よって,ウの「全ての従業員及び関連する外部関係者」が正解である。
問74/エ
ESSIDステルス機能とは,無線LANアクセスポイントのセキュリティ機能の一つで,自身のESS-IDを周囲に知らせるビーコン信号を停止することである。
ア MACアドレスフィルタリングとは,無線LANルータなどが備える機能の一つで,特定のMACアドレスからしか接続できないようにする機能。
イ WEPとは,無線LANなどの通信を暗号化する方式。
ウ WPAとは,無線LANの暗号化方式の規格。
エ ○
問75/ア
デュアルシステムとは,情報システムの信頼性を高める手法の一つで,システムを2系統用意して,2系統とも同じ処理を行わせる方式のことである。
ア ○
イ 2系統とも同時に同じ処理をするので,処理性能はシンプレクスシステムと同じである。
ウ デュプレックスシステムの特徴。
エ タンデムシステムの特徴。
問76/ウ
バイオメトリクス認証とは,指紋や眼球の虹彩,声紋などの身体的特徴によって本人確認を行う認証方式のことである。
ア 所持品による認証
イ 知識による認証
ウ ○
エ 知識による認証
問77/イ
リスク移転とは,リスクを別の組織体と共有することにより,影響を分散させることである。
ア リスク低減
イ ○保険をかけることで金銭的なリスクを他者に移転している。
ウ リスク受容
エ リスク回避
問78/ア
デフォルトゲートウェイとは,コンピュータや通信機器などのネットワーク設定の一つで,送信相手までの経路がわからない場合に,とりあえずデータを送信する中継機器のIPアドレスのことである。
図のPC1はLAN1に属しているため,LAN1内の機器とは直接的な通信が可能だが,宛先がルータの外である場合は,その機器がどのLANに所属するかが判らない。そのためその機器に直接データを届けることはできない。
そこで,ネットワークの境界に位置するルータ(デフォルトゲートウェイ)にデータを預け,ルータの経路情報に基づいてデータを適切なネットワークに転送してもらうことになる。
PC1のデフォルトゲートウェイとなるのはLAN1側のルータで,そのIPアドレスにはLAN1側から見た 192.168.1.1 を設定するのが適切である。よって,アが正解である。
問79/ア
Cookieとは,Webサイトの提供者が,Webブラウザを通じて訪問者のコンピュータに一時的にデータを書き込んで保存させる仕組みのことである。
ア ○
イ SQLとは,リレーショナルデータベースの管理や操作を行うための人工言語。
ウ URLとは,インターネット上に存在する情報資源の位置を記述するためのデータ形式。
エ XMLとは,文書やデータの意味や構造を記述するためのマークアップ言語。
問80/ウ
問題文より,買い物金額とポイント付加率の関係は以下の①~③となる。
①買い物金額1000円以下:1%
②買い物金額1000円超~3000円以下:2%
③買い物金額3000円超~:3%
IF関数で指定した条件が①②③の全てを満たしているかを検証する。
ア 買い物金額が3000円以上で3%,それ以外は1000円以上であれば1%,そうでなければ2%なので,全ての条件を満たしていない。
イ 買い物金額が3000円超で3%,それ以外は1000円超であれば1%,そうでなければ2%を返すなので,③のみ満たしている。
ウ ○買い物金額が1000円以下で1%,それ以外については3000円以下であれば2%,そうでなければ3%なので,全ての条件を満たしている。
エ 買い物金額が1000円未満で1%,それ以外については3000円未満であれば2%,そうでなければ3%をなので,全ての条件を満たしていない。
問81/ウ
ア アーカイバとは,複数のファイルを1つにまとめたり,まとめられたファイルから元のファイルを取り出す際に使用するソフトウェアのことである。
イ インストーラとは,オペレーティングシステム(OS)やアプリケーションをコンピュータに導入し使用できるようにするためのソフトウェアである。
ウ ○デバイスドライバとは,コンピュータ(PC)に接続された周辺装置を制御するためのソフトウェアである。
エ ミドルウェアとは,オペレーティングシステム(OS)とアプリケーションの中間に位置付けられ,様々なソフトウェアから共通して利用されるソフトウェアである。
問82/エ
机上に4冊まで置くことができ,5冊目を机上におく場合には最後に参照してから最も時間が経過しているファイルをしまうことになっている。
A,B,C,D,E,C,B,D,F,Bの順で机上に置いていくと
初めの4冊(A,B,C,D)は机上に置かれる。参照してからの時間が長い順に並べると
A,B,C,D
となる。
次にEを机上に置き参照するときには,参照してからの時間が最も長いAを引き出しにしまうことになり,参照してからの時間が長い順に並べると
B,C,D,E
となる。
Cはすでに机上に置かれているので,引き出しにしまうファイルはなく,参照してからの時間が長い順に並べると
B,D,E,C
となる。
Bはすでに机上に置かれているので,引き出しにしまうファイルはなく,参照してからの時間が長い順に並べると
D,E,C,B
となる。
Dはすでに机上に置かれているので,引き出しにしまうファイルはなく,参照してからの時間が長い順に並べると
E,C,B,D
となる。
Fを机上に置き参照するときには,参照してからの時間が最も長いEを引き出しにしまうことになり,参照してからの時間が長い順に並べると
C,B,D,F
となる。
Bはすでに机上に置かれているので,引き出しにしまうファイルはなく,参照してからの時間が長い順に並べると
C,D,F,B
となる。
問83/エ
可用性とは,システムなどが必要な時に使用可能な状態を維持する能力のことである。
ア 機密性が損なわれる事象である。
イ 完全性が損なわれる事象である。
ウ 機密性が損なわれる事象である。
エ ○可用性が損なわれる事象である。
問84/ア
ア E-R図とは,データの「実態」(Entity)とその「関連」(Relationship)を図で表したものである。データベースを設計する際などに使われる。
イ アローダイアグラムとは,各作業の依存関係と日程の流れを,矢印で順に繋いだ図である。作業工程の計画や管理に使われる。
ウ ガントチャートとは,各作業の日程を帯状に表現した図である。作業工程の計画や管理に使われる。
エ フローチャートとは,処理手順や作業工程を長方形や菱型など特別な処理を意味する記号を用いて表現した図である。プログラム設計や業務手順作成などに使われる。
問85/ア
BIOS(Basic Input/Output System)とは,PC起動時のOSの読み込みや,接続された機器に対する基本的な入出力制御を行うソフトウェアである。
OS(Operating System)とは,多くのアプリケーションソフトウェアが共通して利用する基本的な機能を持ち,PC全体を管理制御するソフトウェアである。
デバイスドライバとは,PCに接続された機器をOSによって制御するためソフトウェアであり,OSに予め用意されているものと,新たに機器を接続する場合にインストールするものがある。
したがって,PCの電源を入れると,「BIOSの読込み→OSの読込み→デバイスドライバの読込み→アプリケーションの読込み」の順で実行される。
問86/ア
ソーシャルエンジニアリングとは,技術的な手段を用いず,人間の心理的な隙や行動のミスにつけ込んで企業や個人が持つ秘密情報を入手する方法である。
問87/イ
公開鍵暗号方式とは,暗号化と復号に異なる鍵を使い,暗号化の為の鍵を公開できるようにした暗号方式である。
受信者は暗号化に使う公開鍵と,複合に使う秘密鍵を用意する。送信者は公開鍵を使用して暗号化を行いデータを送信する。
受信者は受け取った暗号化されたデータを秘密鍵で複合する。
問88/エ
ア インクジェットプリンタとは,微細なインク滴を噴射する方式を用いた印刷機である。
イ インパクトプリンタとは,活字やピンなどをインクリボンに叩きつける方式を用いた印刷機である。
ウ 熱転写プリンタとは,熱した印字ヘッドをインクリボンに押し当て,インクを溶かして転写する方式を用いた印刷機である。
エ ○レーザプリンタとは,レーザを利用して感光ドラムにトナーを付着させ,熱と圧力で転写する方式を用いた印刷機である。
問89/エ
ア 責任の所在を明確にするために,入退室した個人を特定できるようにIDカードは個人ごとに発行すべきである。
イ 不正行為を防止するために,権限のない人がサーバに近づくことができないようにすべきである。
ウ 責任の所在を明確にするために,入退室の記録を取るべきである。
エ ○
問90/ア
a 虹彩認証とは,黒目部分で瞳孔の外側にある虹彩のしわのパターンを識別して本人確認を行う認証方式である。
  このしわのパターンはほとんど変化しないため更新の必要はない。
b 電子証明書には有効期限が設定されているため,定期的に更新を行う必要がある。
c 気付かないうちにパスワードが漏えいしていたとしても,定期的な変更を行うことにより不正アクセスされる期間を短縮できる。
問91/エ
ISMS(Information Security Management System・情報セキュリティマネジメントシステム)とは,企業などの組織における情報資産のセキュリティ対策を管理するための仕組みである。
ISMS適合性評価制度とは,構築,運用されているISMSが認証基準を満たしていることを指定された第三者機関が審査認証する制度である。
問92/ア
問題文から,日曜日までの状態は日曜日のフルバックアップファイルに保存され,月曜日に変更されたデータは月曜日の増分バックアップファイルに,火曜日に変更されたデータは火曜日の増分バックアップファイルに保存されている。
したがって,火曜日の業務終了時点の状態にデータを復元するには,最初に日曜日のフルバックアップファイルを使用して日曜日の業務終了時点の状態を復元し,その後,月曜日の増分バックアップファイルを使用して月曜日の業務終了時点の状態を復元し,最後に火曜日の増分バックアップファイルを使用して火曜日の業務終了時点の状態を復元することになる。
問93/イ
シングルサインオンとは,一度のユーザ認証で複数のコンピュータやソフトウェア,サービスなどを利用できるようにすることである。
ア 二重ログイン防止機能の説明である。
イ ○シングルサインオンの説明である。
ウ 電子証明書方式によるログインの説明である。
エ ワンタイム・パスワードの説明である。
問94/ウ
関係データベースの正規化とは,データベース構築の際に,データの重複防ぎ整合性や一貫性を確保するために利用される手法である。
「仕入一覧」表のうち「商品番号」で一意に識別できる「商品名」「単価」を,「商品番号」を主キーとする"商品"表として分割することができる。
その結果,"仕入"表は「仕入番号」「商品番号」「個数」「支払方法」「納品日」で構成されることになる。
問95/イ
リレーショナルデータベースの表操作には,「選択」「射影」「結合」がある。
「選択」は行の抽出,「射影」は列の抽出,「結合」は複数の表を結合するものである。
表3は,表1の「品名」「価格」と表2の「棚番号」から構成されている。
したがって,表3は表1と表2を「品名コード」をもとに結合し,「品名」「価格」「棚番号」の列を抽出したものとなる。
問96/エ
ア 該当する学生は,国語が60点以上で氏名が「子」で終わる「佐藤花子」の1人
イ 該当する学生は,国語が60点以上で氏名が「子」で始まる「子安三郎」の1人
ウ 該当する学生は,国語,数学ともに60点以上の「金子一郎」,「子安三郎」の2人
エ 該当する学生は,数学が60点以上で氏名に「子」を含む「金子一郎」,「高橋春子」,「子安三郎」の3人
問97/ウ
拡張子"avi"は,動画用のファイル形式であることを示すものである。
ア 音声ファイルに利用される拡張子には,wavやmp3などがある。
イ 静止画ファイルに利用される拡張子には,jpgやpngなどがある。
ウ ○
エ 文書ファイルに利用される拡張子には,txtやdocなどがある。
問98/ウ
2個以上のランプが点灯しているパターンの数は,5個のランプの点灯パターンの数から,
すべてが消灯しているパターンの数といずれか1個のみ点灯しているパターンの数を引いたものとなる
5個のランプの点灯パターンの数は,25=32通りである。
すべてが消灯しているパターンの数は,1通りである。
いずれか1個のみ点灯しているパターンの数は,5通りである。
したがって,2個以上のランプが点灯しているパターンの数は,32-1-5=26通りとなる。
問99/イ
① Bluetoothとは,近距離でのデータ転送を目的とした無線通信の規格である。
② IEEE1394とは,コンピュータと周辺機器やAV機器などをケーブルで接続するための規格である。
③ IrDAとは,赤外線を利用した近距離データ通信の規格である。
④ USB3.0とは,コンピュータに周辺機器を接続するためのシリアルバスの規格である。
問100/イ
拡張現実(AR)とは,実写画像など現実世界とコンピュータが作り出した情報を合成する技術である。
ア 仮想記憶に関する記述である。
イ ○拡張現実(AR)に関する記述である。
ウ 音声認識に関する記述である。
エ 人工知能に関する記述である。