河合塾グループ河合塾

令和1年度 秋期 基本情報技術者[午前]

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 令和1年度 秋期 基本情報技術者[午前]

ナビゲーションをスキップしてコンテンツに移動する

令和1年度(2019年)秋期
令和1年度 秋期 基本情報技術者[午前]

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 エ
10進整数の10は2進数で1010である。この基数変換を問題の流れ図で処理すると,
j=10で,配列NISHINの要素は,2進数が下位桁から順に,NISHIN(1) から
NISHIN(8)へ格納されるため,本来の並びとは逆順かつ8桁で,NISHIN[0,1,0,1,0,0,0,0]となる。
流れ図の変換部分の繰り返し処理をトレースすると,
1回目 空欄a「j mod 2 によって NISHIN(1)←0」 空欄b「j div 2によって j=5」
2回目 空欄a「j mod 2 によって NISHIN(2)←1」 空欄b「j div 2によって j=2」
3回目 空欄a「j mod 2 によって NISHIN(3)←0」 空欄b「j div 2によって j=1」
4回目 空欄a「j mod 2 によって NISHIN(4)←1」 空欄b「j div 2によって j=0」
5回目 空欄a「j mod 2 によって NISHIN(5)←0」 空欄b「j div 2によって j=0」
6回目 空欄a「j mod 2 によって NISHIN(5)←0」 空欄b「j div 2によって j=0」
7回目 空欄a「j mod 2 によって NISHIN(5)←0」 空欄b「j div 2によって j=0」
8回目 空欄a「j mod 2 によって NISHIN(5)←0」 空欄b「j div 2によって j=0」

したがって,空欄aが「NISHIN(k) ← j mod 2」空欄bが「j ← div 2」のエが正しい。
※FE 平成17春問1,平成20秋問1と同じ問題
問2
解答 ウ
8ビットの値の全ビットを反転するには,8ビットが全て1(16進表記ではFF)のビットと排他的論理和をとればよい。例えば,元の8ビットの値を10101010(16進表記ではAA)とした場合,
ア (16進表記00)のビット列との排他的論理和では,10101010(16進表記ではAA)となり,元のビット列と同じ結果になる。
イ (16進表記00)のビット列との論理和でも,10101010(16進表記ではAA)となり,元のビット列と同じ結果になる。
ウ〇 (16進表記FF)のビット列との排他的論理和では,01010101(16進表記では55)となり,元のビット列を反転させた結果になる。
エ (16進表記FF)のビット列との論理和では,11111111(16進表記ではFF)となり,全てのビットが1のビット列になる。
問3
解答 ウ
ノード間にエッジが存在する
場合は,隣接行列の組が1になっている。したがって該当する組は,
a-b b-c b-d c-d c-e e-f
の6つとなり,これらのエッジが表現されているのは,ウである。
※AP 平成29春問3と同じ問題
問4
解答 ア
limと,その下部にあるt→∞は,tを無限大に近づけたときという意味を持つため,その際のg(t)/f(t)の値に該当するものを選択肢から選べばよい。なお,g(t)/f(t)は,
b/(t2-t) ÷ a/(t+1)となり,さらに,
b(t+1)/a(t2-t)となる。この式でtに10と100を代入した例をあげると,
t=10の場合
b/(102-10) × (10+1)/a = b×(10+1) / a×(102-10)
t=100の場合
b/(1002-100) × (100+1)/a = b×(100+1) / a×(1002-100)
となり,分子よりも分母の増加量が多いため,tを増やせば,0に近づいていくことが分かるため,アが正解となる。
問5
解答 ア
正規分布は,左右対称の山形で表現される確率分布の一種である。山の一番高い部分が平均値となり,平均値±標準偏差σの範囲に全体の約68%が含まれることが分かるのだが,平均が60,標準偏差が10の正規分布を正しく表しているグラフはアとなる。
※FE 平成14春問7,AP 平成18秋問4と同じ問題
問6
解答 ウ
Random(10)の返す値は整数0~9の10種類であるため,AとBには10種類の整数いずれかが代入される。また,A-Bが0になるのは,AとBがともに同じ値の場合であり,0~9の10通り。分母となるAとBの組み合わせ総数は,10×10=100通りなので,Cの値が0になる確率は,
 10通り ÷ 100通り = 1/10 となる
※AP 平成20秋問4と同じ問題
問7
解答 エ
BNF(Backus-Naur Form)は,XMLなどのコンピュータが扱う言語の文法を定義する際に用いられる記法で,バッカス・ナウア記法とも呼ばれる。
 BNFには,以下のような記号が用いられる。
 「::=」・・・定義するための「定義記号」
 「|」・・・・or(または)を意味する「論理和記号」
 「<>」・・・置き換え可能な「非終端記号」
ア 「_B39」は,先頭の「_(アンダースコア)」が<変数名>の定義に合致しない
イ <変数名>は英字で始まるため,数字だけの「246」は合致しない
ウ <変数名>は英字で始まるため,数字で始まる「3E5」は合致しない
エ 「F5_1」は,英字で始まり<英数字>の数字や「_(アンダースコア)」が続くため,<変数名>に合致する。
問8
解答 ウ
スタックは,データの追加と取り出しを常に最後尾から行う「後入れ先出し(LIFO:Last-in
First-out)」のデータ構造。A,C,K,S,Tの文字をS,T,A,C,Kの順で出力する場合は,
[A][ ][ ]・・・[ ]はスタック1つ分を表す
[A][C][ ]
[A][C][K]
[A,S][C][K]
[A,S][C][K,T]
[A][C][K,T]  →Sを出力
[A][C][K]   →Tを出力
[ ][C][K]   →Aを出力
[ ][ ][K]   →Cを出力
[ ][ ][ ]   →Kを出力
上記のように,スタックは3つ必要になる。
問9
解答 エ
 配列A(i,j)が配列B(i,j)のどの位置になるかを具体的な値で表してみると,
 B(6,7)←A(0,6) B(4,4)←A(3,4)などとなる。ア~エそれぞれの式に実際の値を代入してみると,
ア B(7-i,7-j)←A(i,j) = B(7-0,7-6)←A(0,6) = B(7,1)←A(0,6) ×
イ B(7-j,i)←A(i,j) = B(7-6,0)←A(0,6) = B(1,0)←A(0,6) ×
ウ B(i,7-j)←A(i,j) = B(0,7-6)←A(0,6) = B(0,1)←A(0,6) ×
エ B(j,7-i)←A(i,j) = B(6,7-0)←A(0,6) = B(6,7)←A(0,6) 〇
 したがって,エが正解となる。
※FE 平成15春問15,平成27秋問6と同じ問題
問10
解答 イ
 ハッシュ法とは,探索するデータの格納アドレスを計算して,データの検索を容易にする検索手法の一つであり,計算に使う関数をハッシュ関数と呼ぶ。
 ハッシュ関数がmod(a1+a2+a3+a4+a5,13)の場合,格納する数値54321の各桁は,a1からa5へ当てはめればよいため,
 mod(5+4+3+2+1,13)=mod(15,13)=2
 したがって,「54321」の格納場所は2番目の位置となる。

※FE 平成22秋問7,平成25春問7,平成27秋問14と同じ問題
問11
解答 ウ
関数の意味は,nが1以下であれば1を返し,そうでなければ n+f(n-1) を返すということ。
f(5)
=5+f(4)
=5+(4+f(3))
=5+(4+(3+f(2)))
=5+(4+(3+(2+f(1))))
=5+(4+(3+(2+(1))))
=15
(FE 27秋 問8と同じ問題)
問12
解答 エ
1GHz = 109(クロック/秒),1命令/0.8クロック = 1/0.8 (命令/クロック)なので,両者の乗算によって分子/分母のクロックが消え,(命令/秒)を単位とする値が求められる。
1/0.8 × 109 = 1.25×10億 = 125000万(問題文に合わせて万単位に直した)
現在の主要CPUはすべてスーパースケーラ(並列パイプライン)を採用しているため,1クロックで1つ以上の機械語命令が実行できる。
(FE 26秋 問9と同じ問題)
問13
解答 ア
割込み処理時間とは,割込みAと割込みBの処理が行われている時間のこと。
(A)0.0ミリ秒から割込みBの処理を1.0ミリ秒行い優先度が高い割込みAの処理を0.5ミリ秒行った後,未処理分の割込みBを0.5ミリ秒行うと,2.0ミリ秒で処理が終了する。
(B)2.5ミリ秒から割込みAの処理を0.5ミリ秒行い3.0ミリ秒で処理が終了する。
(C)3.5ミリ秒から割込みAの処理を0.5ミリ秒行い4.0ミリ秒で処理が終了する。
CPU時間は割込みAと割込みBの処理をしていない時間の合計なので,
1.(A)が終了してから(B)が始まるまでの0.5ミリ秒
2.(B)が終了してから(C)が始まるまでの0.5ミリ秒
3.(C)が終了してから5.0ミリ秒までの1.0ミリ秒
1.~3.を合計するとCPU時間は2.0ミリ秒となる。
問14
解答 イ
デイジーチェーン(雛菊の花輪:daisy chain)とは,複数の周辺機器を数珠つなぎ(じゅずつなぎ,選択肢ア)に接続する方式。
(FE 22秋 問13と同じ問題)
問15
解答 ア
ミラーリングとは同じデータを2台のハードディスクに書き込みすることで耐障害性を高めた構成のこと。
冗長ディスクとは2重にディスクを準備しておくこと。
ア ○ 同じデータを2台のディスクに書き込みすることで信頼性は向上するが,実質記憶容量は50%となるので記憶効率は悪い。
イ データのエラー訂正用にハミング符号を付加したものをストライピングで書き込む構成。
ウ データのエラー訂正用にパリティビットを使用し,一つのディスクにエラー訂正符号で書き込む構成。
エ RAID3とほぼ同じ。RAID3でビット/バイト単位だったストライピングをブロック単位で行う構成。
問16
解答 ウ
個々の処理装置について,正常動作している状態を○,していない状態を×で表すと,2台の処理装置の状態は(○,○)(○,×)(×,○)(×,×)のいずれか。
少なくともいずれか一方が正常に動作とは(○,○)(○,×)(×,○)の和,2台とも正常に動作とは(○,○)のみを指すので,両者の差は(○,×)(×,○)の和となる。よって,2×0.9×(1-0.9) = 0.18
(FE 27秋 問15と同じ問題)
問17
解答 エ
受信タスクよりも送信タスクの方が転送速度が遅いとは,バッファにあふれが生じる可能性があること。
1秒当たりバッファに溜まる量は S - R,T秒間にバッファに溜まる量は ( S - R ) × T。
バッファサイズLは ( S - R ) × T と同じか,それ以上である必要がある。
(FE 29春 問17と同じ問題)
問18
解答 ウ
プリエンプティブ(pre-emptive:先取り方式)なスケジューリングとは,本格的なマルチタスクOSが備えている機能であり,複数のタスク間の制御をOSが強制的に切り替えることができるものを指す。
Aの方がBより優先度が高い場合には,リアルタイムOSは次のように動作する。
・Aの実行中にBに起動がかかると,Bを実行可能状態にしてAをそのまま実行する。
・Bの実行中にAに起動がかかると,Bを実行状態から実行可能状態に切り替え,Aを実行する。
(FE 29秋 問18と同じ問題)
問19
解答 ウ
増分バックアップとは,前回のフル・差分・増分バックアップ以降に,作成・更新されたデータだけをバックアップすること。
差分バックアップとは,前回のフルバックアップ以降に、作成・更新されたデータだけをバックアップすること。
ア 差分バックアップ
イ フルバックアップ
ウ ○ 増分バックアップ
エ フルバックアップ
問20
解答 エ
DRAMとは,キャパシタ(コンデンサ)の仕組みでデータを記憶するRAMであり,以下の特徴がある。
・データを保持するために,一定時間ごとにメモリの内容を再書込みする操作(リフレッシュ)が必要。
・SRAMに比べるとメモリセル構造が単純で高集積化することができ,ビット単価を安くできる。
・SRAMよりも低速だが,大容量のメモリを低コストで製造できるので,主記憶装置に広く利用される。
ア フラッシュメモリは,書込み及び消去を一括又はブロック単位で行う。
イ SRAMは,データを保持するためのリフレッシュ操作又はアクセス操作が不要である。
ウ ROMは,電源が遮断された状態でも,記憶した情報を保持することができる。
エ ○
(FE 27秋 問21と同じ問題)
問21
解答 イ
ストローブ線が上がった時間から左に向かって,クロック線が上がった時(図中の点線部分)の値を取得する。
データ線が上がっていたら1,下がっていたら0で取得した値は110001101となり,8ビットのレジスタに右から8ビット分の1000111を代入し,16進数表記に変換すると8Dとなる。
問22
解答 イ
A=0,B=0で回路を実行するとX=0となるので,アかイに絞られる。
次に,A=1,B=0で回路を実行するとX=1となるため,正解はイとなる。
問23
解答 ウ
ア グループごとに定められた範囲内でコードを割り当てる方式である。
イ 各桁に分類上の意味を持たせたコード体系である。
ウ 〇 項目の意味を表したコードである。例:コード「JPN」の意味は「日本」
エ 連続した値をデータに1つずつ割り当てていく方法である。
問24
解答 エ
ア ドルビーデジタル(AC-3)の説明
イ AMR(Adaptive Multi-Rate)やEVS(Enhanced Voice Services)の説明
ウ JPEGの説明
エ 〇
問25
解答 イ
図の内容は「部署には0人以上の従業員が所属する」,「従業員は1つ以上の部署に所属する」という意味を表している。
ア 1つの部署には0人以上の従業員が所属することも,1人の従業員が複数の部署に所属することも可能。しかし,総数が一致するとは限らない。
イ ○ 従業員から見た部署は1以上なので,1人の従業員が複数の部署に所属できる。
ウ 部署から見た従業員は0以上なので,所属する従業員が0人の部署は存在しうる。
エ 従業員から見た部署は1以上なので,従業員は少なくとも1つの部署に所属する。
問26
解答 ウ
(A)GROUP BY文にはSELECT文の列を記述する。ただし,集合関数の列は記述しなくてもよい。つまりGROUP BYに「学生番号」列を記述する。
(B)設問より平均点を求める必要がある。
ア (A)を満たしていない。(B)を満たしている。
イ (A)を満たしていない。(B)を満たしていない。
ウ ○ (A)を満たしている。(B)を満たしている。
エ (A)を満たしている。(B)を満たしていない。
問27
解答 イ
関係とは表,属性とは列のこと。
ア 結合...特定の列の値をキーとして複数の表を1つの表にする。
イ ○ 射影
ウ 選択...特定の行だけを取り出す。
エ 和...同じ属性を持つ2つの表の行を足し合わせて,1つの新しい表にする。
(FE 22秋 問30と同じ問題)
問28
解答 イ
アクティブとはトランザクション処理中のこと。
アボートとはトランザクション途中で処理を強制的に中断してトランザクションをロールバックすること。
コミットとはトランザクション処理が成功した結果を確定させること。
ア アボート処理が完了するとアボート済状態に遷移する。
イ 〇 アボートはロールバックする処理のため,トランザクション処理が成功した後に行うコミット処理へは遷移しない。
ウ コミット処理に不具合が起きた場合はアボート処理を行いトランザクションをロールバックする必要がある。
エ コミット処理が完了するとコミット済状態に遷移する。
問29
解答 ウ

共有ロックとは,読取り許可とするロックである。
専有ロックとは,読取り不可とするロックである。
1.共有ロックしたデータを共有ロックしても,デッドロックは発生しない。
2.共有ロックしたデータを専有ロックすると,デットロックが発生する。
3.専有ロックしたデータを共有ロックすると,デッドロックが発生する。
4.専有ロックしたデータを専有ロックすると,デッドロックが発生する。
ア updateY→updateXでデッドロックが発生する可能性がある。
イ updateY→updateZ→updateXでデッドロックが発生する可能性がある。
ウ ○ updateX→updateYの順番では重ならないためデッドロックは発生しない。
エ updateY→updateZ→updateXでデッドロックが発生する可能性がある。
問30
解答 エ
1秒当たりのファイルサイズは平均1Mバイト,ファイル転送の際に転送量の20%の制御情報が付加されるので,実際に転送するデータ量は1Mバイト×1.2=1.2Mバイト。
ファイルの転送は10秒ごとに行われるので,1秒当たりの平均転送量は1.2Mバイト÷10=0.12Mバイト。
転送速度は10Mビット/秒をバイト単位に変換,10M÷8=1.25Mバイト/秒。
回線利用率は0.12Mバイト/秒のデータを1.25Mバイト/秒の回線で転送,0.12÷1.25=0.096=9.6%。
問31
解答 イ
CSMA/CD方式とは,データを流すノードは常に1台のみを制御する方式のこと。
ア 優先度制御方式の説明
イ ○ CSMA/CD方式の送信動作
ウ トークンパッシング方式の説明
エ TDMA方式の説明
問32
解答 イ
ア レイヤ2スイッチの機能
イ ○ レイヤ3スイッチの機能
ウ メディアコンバータの機能
エ リピータハブの機能
問33
解答 イ
装置Aはブロードバンドルータであり,プライベートIPアドレスを割り当てた宅内の複数のPCが,1個のグローバルIPアドレスを共有してインターネットに出て行くための仕組みを提供している。この機能を,NAPT(Network Address Port Translation) あるいは IPマスカレードという。
ア DHCPとは,機器のIPアドレスなど,各ホストにネットワーク情報を設定するプロトコルである。
イ ○
ウ PPPoEとは,イーサネットのネットワーク上でPPPを動作させるプロトコルである。
エ パケットフィルタリングとは,ファイアウォールが通過するパケットの制御を行うことである。
(FE 29春 問32 と同じ問題)
問34
解答 イ
クライアントAはHTTPプロキシサーバB(ポート番号8080)を経由してWebサーバC(ポート番号80)へアクセスする。
TCPのヘッダにある宛先ポート番号と送信元ポート番号に設定される値は,クライアントがサーバに要求する場合は宛先ポート番号にサービスを受け付けているポート番号が設定される。一方で,サーバからクライアントに応答する場合は送信元ポート番号にサービスを要求したクライアントのポート番号が設定される。
よって,宛先ポート番号が常に8080となるのは,クライアントからHTTPプロキシサーバBに対してサービスを要求する時だけとなる。
問35
解答 イ
FQDN(Fully Qualified Domain Name)とは,完全修飾ドメイン名のこと。
FQDNに対応するIPアドレスを変更してDNSキャッシュサーバに記憶させる攻撃のことをDNSキャッシュポイズニング攻撃という。
ア A社従業員は,A社のDNSキャッシュサーバを利用して名前解決を行うため,意図せずサーバXに誘導されてしまうことはない。
イ ○
ウ A社従業員は,A社のDNSキャッシュサーバを利用して名前解決を行うため,意図せずサーバXに誘導されてしまうことはない。
エ B社WebサーバのFQDNは,サーバXのIPアドレスに対応していないから,意図せずサーバXに誘導されてしまうことはない。
(FE 平成29春 問36と同じ問題)
問36
解答 イ
動的解析とは,サンドボックス上でプログラム動作を実際にさせ,その挙動を監視し,動作を解析すること。
ア コンペア法の説明
イ ○ 動的解析の説明
ウ 静的解析の説明
エ マルウェアの検出手法
問37
解答 エ
WPA3とはモバイルデバイスなどのワイヤレスインターネットアクセスを備えたデバイス用に設計されたセキュリティ標準でセキュリティアルゴリズムと,メッセージの信頼性と整合性の検証を備えた高度なレベルの暗号化されたセキュリティプロトコルである。
ア HTTP(Hypertext Transfer Protocol Secure)の説明
イ IPsec(Security Architecture for Internet Protocol)の説明
ウ ITU-T X.509の説明
エ ○ WPA3の説明
問38
解答 ウ
ディジタル署名とは,なりすましなしと改ざんなしを確かめるための仕組み。ディジタル署名の検証鍵とは,送信者がなりすましでないことを受信者が確認する際に使う,送信者の公開鍵のことで,次の手順の②で使用する。
①ディジタル署名の生成:
 送信者の秘密鍵(生成鍵)を使って,送信者がメッセージダイジェクトからディジタル署名を作成する。
②ディジタル署名の検証:
 送信者の公開鍵(検証鍵)を使って,受信者がディジタル署名からメッセージダイジェクトを算出する。
ア ①の段階だが,アの「受信者の公開鍵」は誤り。
イ ②の段階だが,イの「受信者の秘密鍵」は誤り。
ウ ○ ②の段階である。
エ ①の段階だが,①はディジタル署名の検証でなく,生成。
問39
解答 ア
バックドアとは,不正アクセスできたコンピュータに対し,裏口に再び侵入するための仕掛けをすること。
ア ○ バックドアの説明
イ ポートスキャナの説明
ウ ミラーポートの説明
エ バッファオーバフロー攻撃の説明
問40
解答 ウ
SHA-256とは,平文から256ビットのハッシュ値を作成するハッシュ関数のこと。
ア 値Bからディジタル署名を算出するのはSHA-256ではなく,公開鍵で行う。ディジタル署名が作成できたとしてもファイルAが正しいか確認はできない。
イ 値Bからディジタル署名を算出するのはSHA-256ではなく,公開鍵で行う。ディジタル署名が作成できたとしてもファイルAが正しいか確認はできない。
ウ ○ ファイルAをSHA-256で算出した値と値Bが同じがどうか確認することで,改ざんされていないか確認できる。
エ ファイルAと値Bの差分が出ている場合は,なりすましや改ざんをされていることは確認できるが,修復はできない。
問41
解答 イ
SEOとは(検索エンジン最適化:Search Engine Optimization),インターネットの検索サイトで利用者がキーワード検索したときに,ヒットした一覧のより上位に特定のWebサイトを表示させるようにする工夫のこと。
ポイズニングとは(中毒・毒殺:poisoning),それが悪意によってなされた攻撃であることを表す。
問42
解答 ウ
ア データベースサーバに対して,インターネット上の利用者からのアクセスを許可する必要はない。
イ インターネット上の利用者がWebサーバにアクセスできなくなる。
ウ ○ インターネット上の利用者には,Webサーバに対する特定プロトコルでのアクセスのみ許可する。データベースサーバに対しては,Webサーバからのアクセスのみ許可する。
エ Webサーバに対する全プロトコルでのアクセスを許してしまうことになる。
問43
解答 イ
SIEM(シーム)とは「セキュリティ情報(の収集分析と)イベント管理:Security Information and Event Management」を表すセキュリティ用語。これまでのシステムでは各種ログデータを記録していたものの,主としてそれは,人間の手作業によって事後的に分析されるものであり相当な手間がかかっていた。SIEMの導入によって,サーバ・ネットワーク機器・セキュリティ関連機器・アプリケーションから集められたログをリアルタイムに分析し,インシデント発生時に即座に管理者に通知して対策できるようになる。
問44
解答 エ
SMTPは(Simple Mail Transfer Protocol),電子メールの送信とメールサーバ間の転送をおこなうプロトコル。POP3(Post Office Protocol version.3)は,メールサーバに保存されているメールを自分のPCへ取り込む際に使用する電子メール受信用のプロトコル。「電子メールを...送信するとき...送信者を...認証する」という問題文の文言から,選択肢エが正解だろうと予想できる。
ア APOP(認証済POP:Authenticated POP)
イ POP3S (POP3 over SSL/TLS)
ウ S/MIME(セキュアな多目的メール拡張:Secure / Multipurpose Internet Mail Extensions)
エ ○ SMTP-AUTH(SMTP認証:SMTP Authentication)
問45
解答 エ
データフローダイアグラム(DFD)を構成する要素は,プロセス(○の形),データフロー(矢印),データストア(上下に線,□の左右の線がない形),外部要素(□の形)の4つ。
問46
解答 イ
モジュール結合度とは,モジュールと他のモジュールとの間の関連の強さのこと。モジュール結合度が弱いほど,良いモジュール分割だといえる。モジュール結合度を分類するキーワード6つを,結合度の弱いものから順に並べると次のようになる。
データ結合→スタンプ結合→制御結合→外部結合→共通結合→内容結合
ア 内容結合
イ ○ データ結合
ウ 外部結合
エ 制御結合
問47
解答 ア
エラー埋込法(バグ埋込法)に関する出題。
発見された総エラー数nは,埋め込まれたエラーで発見された数mを含むので,埋め込まれたエラーを含まない潜在エラーのうち発見された数はn-m。
意図的に埋め込まれたエラーのうち発見されたものの比は,m/S。
潜在エラーのうち発見されたものの比は,(n-m)/T。
両者の比率は同じと考えられるので,正解はア。
問48
解答 エ
テスト時に,上位モジュールの代替となる仮モジュールをドライバ,下位モジュールの代替となる仮モジュールをスタブ(木の切り株・埋め草:stub)と呼ぶ。
ア 「ドライバ」は,テスト対象モジュールからの戻り値の表示・印刷を行う。
イ 「ドライバ」は,テスト対象モジュールを呼び出すモジュールである。
ウ 「スタブ」は,テスト対象モジュールから呼び出されるモジュールである。
エ ○ ドライバは,引数を渡してテスト対象モジュールを呼び出す。
問49
解答 イ
次のような,C言語で記述した判断分岐(if else文)を例に挙げて解説する。
if (a == 1) { printf("この命令を通った"); } else { /* なにもしない */ }
命令網羅とは,すべての命令を少なくとも1回は通るようなテストデータを用意する方法。上記において「printf("この命令を通った");」は命令であるが,「/* なにもしない */」はコメント文であり何らかの処理をおこなう命令ではない。よって(a == 1)となるテストデータさえ用意すれば命令網羅を満たす。
判定条件網羅(分岐網羅)とは,すべての分岐方向を少なくとも1回は通るようなテストデータを用意する方法。上記においては(a == 1)と(a != 1)のテストデータを用意することで判定条件網羅を満たす。
命令網羅のテストケースをすべて含み,さらに追加のテストケースが含まれるのが判定条件網羅なので,正解はイ。
問50
解答 ウ
XP(エクストリーム・プログラミング)とは,1999年にKent Beckによって考案された「極端な・急進的な eXtreme」プログラム開発技法。開発チームがおこなうべき19個のプラクティス(実践)が定められており,これらのプラクティスを実行することがすなわちXPである。
XPのプラクティスの代表例として,テスト駆動開発(TDD: Test Driven Development),ペアプログラミング,リファクタリングを挙げることができる。ペアプログラミングとは二人一組でプログラミングをおこなう手法であり,一人がキーボードに向かってコードを書き,もう一人が隣でそれをリアルタイムにチェックしながらアドバイスをおこなう。
問51
解答 イ
「......が完了すれば,......が開始できる」という表現が問題文に登場している。この依存関係が「ある作業の終了(Finish)が別の作業の開始(Start)に繋がる」という,終了-開始(FS: Finish to Start)関係である。
問52
解答 ウ
クリティカルパスとは作業日数に余裕のない経路のこと。この出題のアローダイアグラムでは,B(5日間)→E(4日間)→F(5日間)がクリティカルパスになる。
問53
解答 ウ
ソフトウェア開発の見積方法の一つにファンクションポイント法がある。ファンクションポイント法とは,開発しようとするソフトウェアに含まれる機能(function)の数を洗い出し,それぞの機能の難易度(予想工数)を点数化して乗算することで,全体の工数を見積もる。ちなみにファンクションポイント法では,機能を,外部入力・外部出力・内部論理ファイル・外部インタフェースファイル・外部参照の5種類に分類する。
問54
解答 イ
増員メンバその1,増員メンバその2,の2名についてそれぞれ検討する。
増員メンバその1は,他の全てのメンバと1回ずつ打合せを行うので,打合せ回数は11回。
増員メンバその2も同様だが,増員1と増員2の間の1対1の打合せは前述に含まれているので,打合せ回数は11-1=10回。合わせて11+10=21回増える。
問55
解答 イ
PDCAとは,Plan(計画)→ Do(実施)→ Check(点検・評価) →Act(改善) の略である。
ア 「導入し,運用する」は,Do(実施)に対応する文
イ 〇「改善するための処置を実施する」は,Act(改善)に対応する文
ウ 「確立し,文書化し,合意する」は,実施するためにその前段階で完了すべき内容であり,Plan(計画)に対応する文
エ 「監視,測定及びレビュー」は,Check(点検・評価)に対応する文
問56
解答 ア
システムの移行計画に関する出題。
ア 〇 移行計画書には,移行作業が失敗した場合に旧システムに戻す際の判断基準が必要である。
イ 移行するデータ量が多いとデータの移行作業に時間がかかり,業務システムを長時間連続して停止せざるを得なくなる。移行するデータ量が多い場合は,切替え直前のデータ一括移行ではなく,データを分割して日を分けて段階的に移行する策を採用する。
ウ 新旧両システムで環境の一部を共有している場合,移行の確認が難しくなる。
エ 新旧両システムを並行運用する場合,移行に必要な費用は増加する。
問57
解答 エ
RTO(目標復旧時間:Recovery Time Objective)に関する出題。
RTOは,インシデント発生からどれだけの時間で事業を復旧できるかという概念であり,インシデント発生時点から「未来方向に向かう」時間軸で説明できる。
ちなみに,RPOとは(目標復旧時点:Recovery Point Objective),事業再開時に過去のどの時点までのデータが復旧できるかという概念であり,インシデント発生時点から「過去方向にさかのぼる」時間軸で説明できる。
問58
解答 ア
以下,公開文書「システム管理基準」の「3-5.システムテスト(総合テスト)の管理」から引用する。
ア 〇 テストケースは基本設計・詳細設計に基づいて網羅的に洗い出されていること。
イ プロジェクト運営委員会は,システムテスト計画を承認すること。
ウ システムテスト環境は本番環境と隔離し,本番環境に影響を与えないこと。
エ テストに必要な人的資源(開発担当者,テスト担当者,運用担当者等)が確保可能であること。
問59
解答 エ
ア システム監査と会計監査とでは位置づけが異なる。システム監査人が公認会計士である必要はない。
イ 選択肢エに反しており,独立性を担保できない。
ウ 選択肢エに反しており,独立性を担保できない。
エ 〇 独立性を担保するために,システム監査人は情報システム部にも経理部にも所属しない者とする。
問60
解答 イ
システム監査人は,独立した第三者の立場で,システム監査基準に沿ってシステムを客観的に評価し,助言や改善勧告をおこなう。
ア 管理台帳の「作成」は,評価・助言・勧告に該当しない不適切な行為
イ 〇 管理規程の閲覧は,監査をする上で必要な行為
ウ 管理方針の「制定」は,評価・助言・勧告に該当しない不適切な行為
エ 運用手続の「実施」は,評価・助言・勧告に該当しない不適切な行為
問61
解答 イ
ポートフォリオとは,一葉(folium)の書類を持ち運ぶ(portare)ための「紙ばさみ,書類入れ」を指す英語。そこから発展して,(a)デザイナーが自分の能力を示すための自己作品集,(b)金融商品の組み合わせ(資産運用状況)を一覧できるデータ,(c)分析結果をカテゴリ分けして(主に二次元の)マトリックスの全体像の中に位置づけたもの,などもポートフォリオと呼ばれる。
問62
解答 ア
RPAとは(Robotic Process Automation),人間がおこなってきた定型的な事務作業を,PCで動作するソフトウェアロボット(自動化プログラム)による処理に置き換えること。
問63
解答 イ
ア ビッグデータは,不特定多数によるデータも処理の対象にする。
イ 〇 ビッグデータは,蓄積した静的なデータだけでなく,Webサイトのアクセス履歴などリアルタイム性の高いデータも含めて処理の対象とする。
ウ ビッグデータは,サンプリングした部分データではなく,データ全体を対象とする。
エ ビッグデータは,データの正規化が難しい非構造化データである音声データや画像データを含む概念である。
問64
解答 ウ
プライバシーバイデザイン とは (PbD: Privacy by Design),「設計によるプライバシー対策」を指す用語。事後的にプライバシー対処をおこなうのではなく,事前にプライバシー問題を想定して設計時にプライバシー対策を組み込んでおくという方法論である。
問65
解答 イ
機能要件とは,システムを実現するために必要な機能に関する要件のこと。システム機能として実現する範囲の定義(選択肢ウ),機能間の情報データの流れ(選択肢ア),他システムとのインタフェース(選択肢エ)はすべて機能要件にあたる。
非機能要件とは,機能要件以外にシステムに求められるさまざまな要件を指し,開発基準や標準の技術要件などは非機能要件に該当する。
問66
解答 ア
リレーションシップマーケティングとは,顧客との良好な関係(リレーションシップ)を維持することで個々の顧客から長期間にわたって安定した売上を獲得することを目指すマーケティング手法。
問67
解答 エ
バランススコアカード とは (BSC: Balanced Score Card)とは,4つの視点から戦略を立て,戦略目標ごとに重要成功要因を明確化させることで,目標達成までの道のりを管理する手法。
ア 持続的成長,は「財務の視点」に該当
イ 主要顧客との継続的な関係構築,は「顧客の視点」に該当
ウ 研修受講時間,は「学習と成長の視点」に該当
エ 〇 製品の製造の生産性向上,は「業務プロセスの視点」(内部ビジネスプロセスの視点)に該当
問68
解答 ア
プロダクトイノベーションとは(製品の革新:product innovation),新たな商品や他社との差別化ができる革新的な商品を開発すること。
問69
解答 エ
ア 情報弱者とは,PCなどの情報通信機器の利用方法が分からなかったり,情報通信機器を所有していなかったりして,情報の入手が困難な人々のことである。
イ 情報バリアフリーとは,高齢者や障害者の情報通信の利用面での困難が,社会的又は経済的な格差につながらないように,誰もが情報通信を利活用できるように整備された環境のことである。
ウ アクセシビリティとは,情報通信機器やソフトウェア,情報サービスなどを,高齢者・障害者を含む全ての人が利用可能であるか,利用しやすくなっているかの度合いのことである。
エ ○ ディジタルディバイド(情報格差)とは,情報リテラシの有無やITの利用環境の相違などによって生じる,社会的又は経済的な格差のことである。
問70
解答 ウ
かんばん方式とは,トヨタ自動車が開発し実施している生産管理方式であり,「必要なものを,必要なときに,必要なだけ」生産するという思想を実現する。カンバンとは生産ラインにおける生産指示書であり,後工程の生産に必要な部品だけを前工程から調達するために,加工品とともにカンバンが各工程間を移動する。加工品が生産ラインのどの段階にいるか,加工品がその時点でどんな姿をしているかに関わらず,カンバンの総数で在庫数が管理されることになる。
問71
解答 ア
ブロックチェーンでは,個々の取引データをブロックにして追加し繋げていく。これら一連の作業はマイニングと呼ばれ,仮想通貨マイニングでは,ブロックの取引正当性を確認するために膨大な計算量が必要となる。そのため,マイニングを行う人は,報酬として仮想通貨を得ることができるようになっている。
問72
解答 ア
クラウドファンディング(Crowdfunding)は,Webサイトに公表されたアイデアやプロジェクトの事業計画に協賛して,そのリターンとなる製品や権利の入手を期待する不特定多数の個人から小口資金を調達することである。
ア 〇
イ Webサイトの閲覧者が掲載広告からリンク先のECサイトで商品を購入した場合,広告主からそのWebサイト運営者に成果報酬を支払うのは,アフィリエイトなどの成功報酬型広告を指す。
ウ 企業などが,委託したい業務内容を,Webサイトで不特定多数の人に告知して募集し,適任と判断した人々に当該業務を発注することはクラウドソーシングを指す。
エ 複数のアカウント情報をあらかじめ登録しておくことによって,一度の認証で複数の金融機関の口座取引情報を一括して表示する個人向けWebサービスは,アカウントアグリゲーションと呼ばれる。
問73
解答 ウ
機械学習(Machine Learning)とは,コンピュータが大量のデータから学習し,データに潜む特徴やパターンを見つけ,最適な制御や,将来の予測などを行うこと。
ア 工場における不良品の発生原因をツリー状に分解して整理し,アナリストが統計的にその原因や解決策を探るのは,特性要因図やデシジョンツリーなどが事例としてあげられる。
イ 工場の生産設備を高速通信で接続し,ホストコンピュータがリアルタイムで制御できるようにするのは,MtoM(machine to machine)の事例。
ウ 〇工場の生産ロボットに対して作業方法をプログラミングするのではなく,ロボット自らが学んで作業の効率を高めことは機械学習の事例として正しい。
エ 累積生産量が倍増するたびに工場従業員の生産性が向上し,一定の比率で単位コストが減少するのは,エクスペリエンス・カーブ(経験曲線)の事例。
問74
解答 エ
BCP(事業継続計画)とは,企業が自然災害やテロ攻撃などの緊急事態において,事業資産の損害を最小限にとどめ,継続や早期復旧を可能とするために,平常時に行うべき活動や手段などを取り決めておく計画を意味する。
ア BCPでは,ITに依存する業務の復旧を,技術的レベルではなく,重要度や緊急度を基準に優先付けする。
イ BCPの内容は,上級管理者だけでなく,組織の構成員全員に周知しておく必要がある。
ウ BCPの内容は,自社組織だけでなく,原材料の調達や生産管理,物流,販売に至る自社の関わる広い範囲で構築する必要がある。
エ 〇BCPでは,自然災害に加え,情報システムの機器故障やマルウェア感染も検討範囲に含める。
問75
解答 ウ
CIO(Chief Information Officer)は,企業の情報戦略における最高責任者のことを指す。
ア 各部門の代表として,自部門のシステム化案を情報システム部門に提示するのは,各部門の責任者の役割。
イ 情報技術に関する調査,利用研究,関連部門への教育などを実施するのは,企業内の情報技術に関する専門部門の役割。
ウ 〇全社的観点から情報化戦略を立案し,経営戦略との整合性の確認や評価を行うのは,CIOの役割。
エ 豊富な業務経験,情報技術の知識,リーダシップをもち,プロジェクトの運営を管理するのは,プロジェクトマネージャの役割。
問76
解答 ウ
原料A,Bの両方を調達可能量まで使う場合,製品XとYの生産量は,以下の連立方程式で求めることができる。
 原料A 2X+Y=100 ・・・a)
 原料B X+2Y=80 ・・・・b)
 a)の式を,Y=100-2Xにして,b)の式に代入すると,
 X+2(100-2X)=80 → X+200-4X=80 → -3X=-120
 X=40となり,Yは, Y=100-2×40=20となる。
 このことから,原料A,Bを調達可能量まで使った場合,Xは40個,Yは20個生産できることになり,このときに得られる最大利益は,
 100円×40個+150円×20個=7,000円となる。
※FE 平成25秋問75と同じ問題
問77
解答 ウ
ROI(Return On Investment)とは,投資額に対してどれだけの利益を生み出せるかの比率を指す。ROIが高いほど投資効率が高く,有利な投資であると言える。投資利益率とも呼ばれる。
ア 一定期間におけるキャッシュフロー(インフロー,アウトフロー含む)に対して,現在価値でのキャッシュフローの合計値を求めるのは,NPV法(正味現在価値法)。
イ 一定期間におけるキャッシュフロー(インフロー,アウトフロー含む)に対して,合計値がゼロとなるような,割引率を求めるのは,IRR法(内部収益率法)。
ウ〇投資額に見合うリターンが得られるかどうかを,利益額を分子に,投資額を分母にして算出するのは,RIO。
エ 投資による実現効果によって,投資額をどれだけの期間で回収可能かを定量的に算定するのは,回収期間法。
問78
解答 イ
 利益は次の式で求めることができる。
 利益=売上高-変動費-固定費
 ただし,変動費は,売上高に比例して増減するため,売上高に対する変動費の割合を,変動費÷売上高の変動費率を用いて表す。例えば,売上高が100百万円,変動費が60百万円の場合,変動費率は,60百万円÷100百万円=0.6となり,変動費は「売上高×変動比率」で表すことになる。
 目標利益18百万円を達成するための売上高をXとすると,
 18百万円=X-(X×0.6)-30百万円=X-0.6X-30百万円=0.4X-30百万円
 0.4X=30百万円+18百万円=48百万円 → X=120百万円
 したがって,売上高は120百万円となる。
※FE 平成23秋問77と同じ問題
問79
解答 ウ
シュリンクラップ(shrink wrap
contract)契約とは,ソフトウェア製品の購入者が,ソフトウェアの入ったDVD-ROMの包装を解いた時点で使用許諾契約に同意したものとみなす契約方式である。
※AP 平成24春問78と同じ問題
問80
解答 ア
製造物責任法(PL法)は,製造者の責任を定めた法律の一つで,製品の使用中に製品の欠陥によって,消費者が生命,身体,財産などに損害を受けたとき,製造者の賠償を受けられる法律。ソフトウェアは,サービスや不動産などと同様に対象外だが,欠陥があるプログラムを組み込んだハードウェア(製造物)の使用によって損害が生じた場合は、未加工のもの
※AP 平成29秋問80と同じ問題

一覧へ戻る

©Kawaijuku Group.