河合塾グループ河合塾

平成27年度 春期 基本情報技術者[午前]

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 平成27年度 春期 基本情報技術者[午前]

ナビゲーションをスキップしてコンテンツに移動する

平成27年度(2015年)春期
平成27年度 春期 基本情報技術者[午前]

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 ウ
手順1...(00101000)2 - (00000001)2 = (00100111)2
手順2...(00101000)2 XOR (00100111)2 = (00001111)2
これより,手順3で,元の値 (00101000)2 と 結果2 (00001111)2から,元の値の中の最も右にある1を残して他のビットを0にするビット演算は,論理積(AND)だとわかる。
(FE 18秋 問8と同じ問題)
問2
解答 ア
ア ○ けた落ちとは,値がほぼ等しい浮動小数点数同士の減算において,有効けた数が大幅に減ってしまう誤差
イ けたあふれ(オーバーフロー)による誤差
ウ 丸め誤差
エ 情報落ち誤差
(FE 22秋 問2と同じ問題)
問3
解答 エ
x+5の変域は最小値が-0.4,最大値が1.4。期待値別にまとめる。
•-1は,0.4~0.1の4つ
・0は,0.0~0.9の10つ
•1は,1.0~1.4の5つ
(-1×4+0×10+1×5)/19=1/19
問4
解答 イ
表では,
•0が入力されたとき 0を出力する確率がa,1を出力する確率がb。
•1が入力されたとき 0を出力する確率がc,1を出力する確率がd。
と表している。
出力は,0か1のどちらかが必ず出力されるため,0が出力される確率と,1が出力される確率を合わせると1(100%)になる。したがって「a+b=1,c+d=1」関係。
問5
解答 イ
キュー(Queue)は,先に入力したデータが先に出力される「先入先出し」(FIFO)。
ア スタック
イ ○
ウ 配列
エ リスト構造
問6
解答 ア
2分探索法は,要素が昇順または降順に整列された集合に対して,探索範囲を1/2に狭めて繰り返し探索し,目的のデータを探索する。
ア ○
イ 線形探索法 など
ウ 挿入ソート など
エ ヒープソート など
問7
解答 エ
再入可能(リエントラント)プログラムは,複数のタスクから同時に呼び出されても,各々正しい結果を返せる構造。
ア 再配置可能プログラム
イ 再帰プログラム
ウ オーバレイ
エ ○
問8
解答 ア
ア ○ JavaBeans
イ HTML内にプログラムを埋め込むことでWebページに様々な機能を付加できるスクリプト言語。Javaとは異なる言語
ウ ローカルコンピュータ上で実行されるJavaプログラム
エ Webブラウザ上で実行されるJavaプログラム
(FE 19秋 問41と同じ問題)
問9
解答 ア
MIPSは,プロセッサの処理速度を表す単位。1MIPSなら,1秒間に100万(1×106)回の命令を実行できることを意味する。
50MIPSなら,1秒間に50×106回の命令が実行できるから,1命令にかかる時間はその逆数,1/(50×106)で求めることができる。したがって,
1/50マイクロ秒 =0.02マイクロ秒 =20ナノ秒
(FE 25春 問10と同じ問題)
問10
解答 ウ
128=27なので,必要な冗長ビットは,7+2=9ビット
問11
解答 ア
ア ○ ストライピング(RAID-0)
イ ディスクキャッシュとは,磁気ディスク(低速な補助記憶装置)にあるデータの一部をあらかじめ主記憶上にロードしておく技術
ウ 複数レコードの入出力をひとまとめに扱うことをブロック化と呼び,そのレコード数をブロック化因数という
エ 2台以上のディスクに同一データを同時に書き込む技術をミラーリング(RAID-1)と呼ぶ
(FE 21秋 問12と同じ問題)
問12
解答 ウ
4200回転/分 = 4200回転/60秒 = 70回転/秒
平均回転待ち時間 = 半回転する時間(秒/回転)= 1000ミリ秒/70回転 ÷2 ≒ 約14ミリ秒/回転 ÷2 = 約7ミリ秒/回転
平均待ち時間 = 平均位置決め時間+平均回転待ち時間 = 5ミリ秒+7ミリ秒 = 12ミリ秒
(FE 22春 問12と同じ問題)
問13
解答 エ
・4台停止:16台に4台分の資源を割り振る
70+(70×4)/16=87.5%
・5台停止:15台に5台分の資源を割り振る
70+(70×5)/15=92.3%
 よって,5台停止すると資源使用率が90%を超え,縮退運転になる。
問14
解答 ア
M/M/1の待ち行列モデルによると,CPU使用率がρ(ロー)の場合の平均応答時間は次のとおり。
ρ/(1-ρ)×平均処理時間+平均処理時間
平均処理時間を1とし,CPU使用率を変化させると,次のとおりになり,この関係を表したグラフであるアが正しい。
CPU使用率 平均応答時間
0.1 1.11
0.2 1.25
0.3 1.43
0.4 1.67
0.5 2.00
0.6 2.50
0.7 3.33
0.8 5.00
0.9 10.00
問15
解答 イ
少なくとも1台が稼働していればよい N台並列システムの稼働率は,1-(1-稼働率)n で求めることができる。
ア 1-(1-0.7)4=0.9919
イ 1-(1-0.8)3=0.992
ウ 1-(1-0.9)2=0.99
エ 0.99
よって,すべての値を比較するとイが最も信頼性が高い
(FE 18春 問32と同じ問題)
問16
解答 エ
ア システムの遠隔保守は,MTTRを短くする効果がある。
イ システムの稼働率は,MTTRを短くMTBFを長くすることで向上する。
ウ システムの構成が複雑なほど,MTBFは短くなる。
エ ○ システムの予防保守は,MTBFを長くするために行う。
※ MTBFとは,Mean Time Between Failure の略で平均故障間隔を表す。システムが故障するまでの平均時間。長い方が良い。
※ MTTRとは,Mean Time To Repair の略で平均復旧時間を表す。故障したシステムの復旧にかかる平均時間。短い方が良い。
※ 稼働率=MTBF/MTBF+MTTR
(FE 24秋 問16と同じ問題)
問17
解答 エ
ア バッファリング
イ タスクスケジューリング
ウ プロキシ
エ ○ スプーリング
(FE 18秋 問30と同じ問題)
問18
解答 イ
仮想記憶方式でメモリの空きがない状態で多くのプログラムを実行すると,ページング処理が多発する。結果として,CPU使用率が極端に下がる現象がスラッシング。
問19
解答 ウ
プリエンプティブは,OSがCPUなどを管理し,実行時間や優先度などによりタスクを実行状態や実行可能状態に切り替える方式。
ノンプリエンプティブは,実行タスクの切替をタスク自身に任せる方式。プログラムが自発的にCPUを開放しない限り他タスクは実行できない。
よって,ウが正しい。
問20
解答 エ
ページ置換えアルゴリズムが LRU(Least Recently Used:最後に参照されてから最も長い時間が経過したページをページアウト対象とする)であるからページ遷移は次のとおり。丸つき数字で示されたのがページアウトされたページである。
1→→→①5→→→→→→⑤6
2→→→→2→→→→2→→
3→→→→③1→→→→→
4→→→→→④3→→→
(FE 20春 問27と同じ問題)
問21
解答 ア
印刷要求の割当先となるプリンタは時系列に見ていくと次のようになる。
5→A,12→B,4→C,3→C,10→A,4→C
よって各プリンタの出力時間の合計は,A>B>C(5+10,12,4+3+4)
(FE 19秋 問28と同じ問題)
問22
解答 ウ
ア,イ,エはSRAMの特徴
問23
解答 ウ
問題冊子p.2「問題文中で共通に使用される表記ルール」を参照して図のディジタル回路を論理式で表すと,(A・(notA+notB))+(B・(notA+notB)) となる。これをまとめると (A+B)・(notA+notB) であり,右項にド・モルガン則を適用すると (A+B)・not(A・B) となる。この論理式と選択肢ウ (A・notB)+(notA・B) の2種類は,排他的論理和(XOR)の代表的な論理式としてともに覚えておくべきもの。
(FE 22秋 問24と同じ問題)
問24
解答 エ
アウトラインフォントとは,文字の形状を,基準となる点の座標と輪郭線の集まりとして表現する形式。表示・印刷時に曲線の方程式を計算して描画する点の配置を決定するため,拡大や縮小・変形をいくらおこなっても決して文字の形が崩れないのが特長。
ア 英数字か漢字かは無関係
イ 等倍フォントの話で無関係
ウ ビットマップフォントの方が単純で高速に表示できる
エ ○ 任意の倍率で文字を表示できる
(FE 22春 問27と同じ問題)
問25
解答 エ
テクスチャマッピングは,3DCGの表面に画像を貼り付けて質感をもたせる技法。
ア レイトレーショングの説明
イ シェーディングの説明
ウ クリッピングの説明
エ ○
問26
解答 ウ
3層スキーマとは,概念スキーマ,外部スキーマ,内部スキーマのことである。
概念スキーマとは,表の定義(CREATE TABLE)が対応する。
外部スキーマとは,ビューの定義(CREATE VIEW)が対応する。
内部スキーマとは,索引の定義(CREATE INDEX)などが対応し,データベースを記録媒体にどのように格納するか,高速にデータ参照するためにどのような技術を利用するかという定義である。
ア 外部スキーマ(ビュー)の説明である。
イ 埋め込み型SQLの説明である。
ウ ○
エ 例えば,オブジェクト指向プログラミング言語とODBMS(オブジェクトデータベース管理システム)は緊密に結合している。しかし3層スキーマアーキテクチャを採用する目的とは関係ない。
問27
解答 ア
ストアドプロシージャとは,よく使うSQL命令群(手続き,プロシージャ procedure)をあらかじめデータベース側に評価済の形式で保存(ストア store)しておき,クライアント側からはその呼び出し指示だけをおこなう機能。クライアントからSQL文を送信する方法と比較すると,クライアントとサーバ間の通信負荷を少なくすることができる。
問28
解答 エ
売上(収益)が発生し現金(資産)が増えた時には,貸方に売上科目を記帳し,借方に現金科目を記帳するのが簿記のルールである。取引番号0122が本問の取引である。"移動"表の2行目は,
貸方に記帳する50,000円の売上(勘定コード208)である。したがって"移動"表の1行目は,借方に記帳する50,000円の現金(勘定コード510)となる。
問29
解答 イ
ア データ項目"受信年月日"には,末尾に"年月日"という区分語が付加されているので日付型に限定される。
イ ○ データ型を規定したり,辞書による異音同義語や同音同義語の判断を行っても,テータの取り得る値の範囲は規定できない。
ウ データ項目名と意味を登録した辞書により,"賞与"と"ボーナス"が異音同義語と判断できる。
エ "取引先コード"や"取引先名"のように,末尾には区分語が付加される命名規約であるから,"取引先"のように末尾に区分語が付加されていないのは規約違反となる。
(FE 24秋 問28 と同じ問題)
問30
解答 エ
DBMSはクエリ(問い合わせ)を受け付けると,パーサーによる構文解析→クエリオプティマイザによるクエリ最適化→コード生成の順で処理される。
問31
解答 エ
単位をすべてMビットに統一して計算する。
1バイト=8ビットなので,データ長は10Mバイト=80Mビット。
転送速度は,100,000ビット/秒 = 0.1Mビット/秒。
伝送効率を50%とするので,
80Mビット÷(0.5 × 0.1Mビット/秒) = 80÷0.05 = 8000÷5 = 1600秒。
(FE 24春 問34 と同じ問題)
問32
解答 イ
ア ポーリング方式の説明である。ポーリング方式とは,制御局が各従属局に対して送信したいデータがあるか順番に尋ね,尋ねられた従属局は送信したいデータがあれば送信を行う方式。
イ ○ CSMA/CD方式とは,データを送信したいノードはケーブルの通信状況を監視し,ケーブルが空いているときに送信を開始する方式。複数のノードが同時に送信を開始するとケーブル内でデータが衝突するので,両者は送信を中止し,それぞれ乱数でランダムな待ち時間を決めて送信を再開する。
ウ トークンリングの説明である。トークンリングとは,各ノードを環状(リング型)に接続して,トークンと呼ばれる送信権を制御するための特殊なフレームを巡回させ,トークンを受け取ったノードだけが送信を行う方式。
エ TDMAの説明である。TDMAとは(Time Division Multiple Access)タイムスロット(一定時間)を割り当てられたノードだけが送信を行う方式。
(FE 23春 問37 と同じ問題)
問33
解答 ウ
ア ゲートウェイとは,OSI基本参照モデルの第4~7層に対応する
イ ブリッジとは,MACアドレスを基にしてフレームを中継する
ウ ○ リピータとは,データ伝送媒体上の信号を物理層で増幅して中継することにより伝送距離を延長する
エ ルータとは,IPアドレスを基にしてパケットを中継する
(FE 24春 問35 と同じ問題)
問34
解答 ウ
IPv6アドレスの長さは,IPv4アドレスの長さ(4バイト)の4倍の16バイトである。よって128ビットのウが正解。
(IP 24春 問51 と同じ問題)
問35
解答 イ
ア JPEGとは,不可逆圧縮の静止画データ形式
イ ○ MIMEとは(多目的インターネットメール拡張仕様:Multipurpose Internet Mail Extensions)電子メールで添付ファイルなどを扱うためのプロトコル
ウ MPEGとは,ディジタル動画データのためのファイル圧縮形式
エ SMTPとは,電子メール送信およびメールサーバ間のメール転送のためのプロトコル
(FE 23秋 問39 と同じ問題)
問36
解答 ア
ア ○
イ 「127.0.0.1~127.255.255.254」の範囲は,ローカル・ループバック・アドレスである。ローカル・ループバック・アドレスとは,自分自身を表す特別なIPアドレスである。
ウ 「172.16.0.0~172.31.255.255」の範囲は,クラスBのプライベートIPアドレスある。
エ 「192.168.0.0 ~ 192.168.255.255」の範囲は,クラスCのプライベートIPアドレスある。
問37
解答 イ
ア MITM攻撃(Man in the middle attack)の説明。
イ ○ キーロガーとは,キーボードから入力された情報をPC上に記録する仕組み
ウ ブラウザー・ハイジャッカーの説明。またはアドウェアの説明。「アド」は,広告という意味。
エ ブラウザー・ハイジャッカーの説明。
問38
解答 ウ
ディジタル署名では,送信者がハッシュ関数を使用してメッセージから計算して求めたメッセージダイジェストを,署名鍵(送信者の秘密鍵)で暗号化してメッセージと一緒に送信しする。受信者はメッセージダイジェストを検証鍵(送信者の公開鍵)で復号する,ディジタル署名を行う目的は,送信者本人の真正性(なりすましでないこと)を確認することと,データが改ざんされていないことを確認することである。
ア 受信者が使うのは検証鍵(送信者の公開鍵)である。暗号文はメッセージダイジェストが暗号化されたものであるから元に戻してもメッセージにはならない。
イ 受信者はデータが改ざんされていることは把握できるが,改ざん部位を特定することはできない。
ウ ○
エ 送信者が署名鍵を使って暗号化するのはメッセージではなくメッセージダイジェストである。
問39
解答 ア
ア ○ AES(Advanced Encryption Standard)は共通鍵暗号方式の代表例。DESの後継暗号方式。
イ PKI(Public Key Infrastructure:公開鍵暗号基盤)とは,公開鍵と秘密鍵からなる公開鍵暗号方式という技術を利用したセキュリティの基盤である。PKIを利用したディジタル署名が付与されているということは,文書の送信者がなりすましされていないことや文書の改ざんがないことが保証される。
ウ RSAとは,(Ronald) Rivest氏,(Adi) Shamir氏,(Leonard) Adleman氏の3人が1978年に開発した公開かぎ暗号方式。RSA暗号を解読するには非常に大きな整数を素因数分解する必要があるため,高速なコンピュータを用いてもその解読は難しい。
エ SHA-256(Secure Hash Algorithm 256)とは,256ビットのハッシュ値を算出するハッシュ関数である。
問40
解答 ウ
公開鍵暗号方式を使って暗号化を行い相手に情報を送るには,相手の公開鍵を使って暗号化を行えばよい。
この問題では「AさんからBさんへ文章を送る」とあるので,Bさんの公開鍵を使って暗号化を行う。
(FE 21秋 問42 と同じ問題)
問41
解答 イ
バイオメトリクス認証とは,静脈や指紋などの身体的特徴や筆跡やまばたきなどの行動的特徴を元に本人認証を行う技術である。
ア 静脈認証の説明である。静脈認証とは,指先や手のひらの静脈パターンを用いる認証方式である。
イ ○ 署名するときの速度や筆圧は,行動的特徴である。
ウ 虹彩認証の説明である。虹彩認証とは,虹彩(どう孔から外側に向かって発生するカオス状のしわ)のパターンを用いる認証方式である。
エ マニューシャ法の説明である。マニューシャ法(法特徴点抽出照合法)とは,指紋認証などで利用される隆線を使った認証方式である。
(FE 24秋 問39 と同じ問題)
問42
解答 ア
ア ○ SQLインジェクションとは,SQL文をパラメータとしてWebサイトへ送り,データベースを改ざんしたり不正に情報を入手する攻撃である。
イ クロスサイトリクエストフォージェリの説明である。クロスサイトリクエストフォージェリ(CSRF: Cross Site Request Forgeries)とは,悪意のあるスクリプトを埋め込んだWebページを閲覧すると,そのWebサイトとは別のWebサイトに移って(クロスサイト),偽って(フォージェリ)悪意のある要求(リクエスト)が送られてしまい,意図しない操作を行わせる攻撃のこと。
ウ SQL Slammerの説明である。SQL Slammerとは,市販のDBMSに含まれるバッファオーバーフローの脆弱性を利用することによって,自己伝染を繰り返すワームである。このワームの出すパケットにより,インターネットのトラフィックが急増する。
エ クロスサイトスクリプティングの説明である。クロスサイトスクリプティング(XSS)とは,脆弱性を持つWebサイトのフォームに悪意あるスクリプトを埋め込み,ユーザー情報を不正に利用する攻撃である。
(FE 24秋 問40と同じ問題)
問43
解答 イ
ア ファイルの更新日は変更できるため改ざんを検知する方法として有効でない。
イ ○ 改ざんを検知する方法として有効である。
ウ ソフトウェアのセキュリティホールを検知する方法としてはあり得るが,コンテンツの改ざんは検知できない。
エ コンテンツの改ざんとは無関係。
(FE 24秋 問41と同じ問題)
問44
解答 イ
3つの権限についてそれぞれ1ビットを与えて属性情報を管理する問題である。
試行結果をみると,
(1)では0(ビットで表すと000)で,3つとも不許可状態である。
(2)では3(011)で,実行だけ不許可状態である。
(3)では7(111)で,3つとも許可された状態である。
(2)から,最上位のビットが実行状態の属性を管理していることが分かる。
すなわち選択肢のイのように4(100)の場合,実行のみ許可された状態となる。
(FE 24秋 問41と同じ問題)
問45
解答 イ
スマートフォンに導入するデジタル証明書は,そのスマートフォンの固体認証のために用いられる。
ア デジタル証明書はウィルスに感染していないことを証明する証明書ではない。
イ ○
ウ デジタル証明書はOSに最新のセキュリティパッチが適用済みであることを証明する証明書ではない。
エ デジタル証明書はアプリケーションが最新であることを証明する証明書ではない。
問46
解答 ウ
ア ウォークスルーとは,作成者と複数の関係者が設計書をレビューする方法。
イ 実際に動作させずに人間の目で見て検証作業。
ウ ○
エ 別名は退行テストで,プログラムの変更によって,影響を受けないはずの想定外の個所にその影響が生じていないかを検証する。
(FE 24秋 問44と同じ問題)
問47
解答 ウ
ア UML(統一モデリング言語)の説明
イ 状態遷移図の説明
ウ ○ E-R図の説明。E-R図では,四角形が実体(Entity),菱形は関連(Relationship)を表す。
エ DFD(データフローダイアグラム)の説明
(FE 21春 問46と同じ問題)
問48
解答 エ
ア 部分と全体を表す関係を 集約と呼ぶ。「エンジン part-of 自動車」(part-of関係)
イ クラスを構成する属性の一つ
ウ アと同じ
エ ○ 継承関係にあるものがサブクラス。「トラック is-a 自動車」(is-a関係)
(FE 18秋 問40と同じ問題)
問49
解答 ウ
図は信頼度成長曲線である。信頼度成長曲線はテスト工程が進むにつれてグラフはS字カーブを描く。テスト工程の終盤では内在するバグがほぼゼロになりグラフは横ばいとなる。本問のグラフはS字カーブの始まりの部分であり,まだ多くのバグが内在している可能性がある。
ア グラフのカーブから判断するとまだテスト工程の序盤である。
イ テスト工程の序盤であるにもかかわらずバグ累積件数が目標値に達してしまっているのは,テスト前段階での机上チェックやシミュレーションが不十分であったことを示している。
ウ ○
エ ここでテスト工程を終了して出荷してしまうと,出荷後に高い確率でバグが発生する。
問50
解答 ウ
ア 条件網羅は,条件「A>1」の真と偽, 条件 「B=1」の真と偽をすべてをテストする。少なくとも実施しなければならないテストケースは,例えば「A>1 かつB=1 」が「真かつ偽」,「偽かつ真」となるテストケースの2つである。
イ 判定条件網羅(分岐網羅)は,「A>1 かつB=1 」が「真」となるテストケースと「偽」となるテストケースの2つである。少なくとも実施しなければならないテストケースは,「A>1 かつB=1 」が「真」,「偽」となるテストケースの2つである。
ウ ○ 複数条件網羅は,条件「A>1」の真と偽, 条件 「B=1」の真と偽のすべての組み合わせをテストする。少なくとも実施しなければならないテストケースは,「A>1 かつB=1 」が「真かつ真」,「真かつ偽」,「偽かつ真」,「偽かつ偽」となるテストケースの4つである。
エ 命令網羅は,すべての命令を少なくとも1回は1度は通るようテストする。少なくとも実施しなければならないテストケースは,「A>1 かつB=1 」が「真」となるテストケースの1つである。
問51
解答 ウ
XP(Extreme Programming:エクストリームプログラミング)とは,必要最低限の設計しか行わない「シンプルさ」,顧客と開発者,または開発者同士の「コミュニケーション」,頻繁なテストによる「フィー ドバック」,そして大胆な設計変更に立ち向かう「勇気」に価値を置くソフトウェア開発手法である。
ペアプログラミングとは,1つのプログラムを二人で作成することであり,XPのすべての製品ソフトウェアは,ペアプログラミングによって作成される。 1台のモニタの前に二人が座り,一人がキーボードとマウスを使い,一人がアドバイスを与える。これにより,すべての製品コードが少なくとももう一人の他のプログラマによってレビューされ,よりよい設計,よりよいテスト, そして,よりよいコードが生み出される。
問52
解答 ウ
ステークホルダ(Stakeholder)は企業を取り巻く利害関係者。具体的には顧客,従業員,株主,債権者,仕入先・得意先,地域社会などがあげられる。
ア 組織の外部にもいる
イ 間接的に関与する
ウ ○ プロジェクトの成果が利益になるものと不利益になるものがいる
エ 個人として特定する必要はない
問53
解答 イ
WBS(Work Breakdown Structure)とは,プロジェクト全体の作業をトップダウン 的に階層化して,各作業ごとに内容・日程・目標を設定する手法である。 
ア プロジェクトコストマネジメント
イ ○
ウ プロジェクトタイムマネジメント
エ プロジェクト品質マネジメント
(FE 24秋 問51 と同じ問題)
問54
解答 エ
この設問の図ではクリティカルパスがA→B→G→D→Iとなっている。これらの作業日数と足すと31となる。
(FE 21春 問51 と同じ問題)
問55
解答 イ
ア システムの正常稼働を確認できた後でおこなわれる作業
イ ○
ウ 情報システム部門が確認する
エ 情報システム部門が確認する
(AD 19春 問40 と同じ問題)
問56
解答 ウ
可用性管理とは,サービスが必要とされた時間に対し,可能な限り長く適切なコストでサービス提供できることである。可用性管理の基本要素は「可用性」「信頼性」「保守性」「サービス性」「対障害弾力性」があげられる。その中の「保守性」とは,障害が起こったITサービスを通常の状態に回復させる能力のことである。よって,保守性を表す指標値の短縮に該当するものはウ「平均サービス回復時間」が最も適切となる。
問57
解答 ア
インシデント管理とは,サービスの迅速な回復,業務への影響の極小化,サービスレベルの維持を目的として,インシデントの発生または検出から解決までを管理する。インシデントの識別と記録→インシデントの分類→インシデントの調査と診断→インシデントの解決と復旧→インシデントのクローズの流れで行われる。
問58
解答 イ
TCOとは(総保有コスト:Total Cost of Ownership),システムの導入および維持運用,管理などにかかる費用の総額のことである。
問59
解答 エ
システム監査とは,監査対象から独立かつ客観的立場のシステム監査人が情報システムの「信頼性」・「安全性」・「効率性」などを総合的に点検及び評価し,助言および勧告などのフォローアップする一連の活動のこと。システム監査の対象となるものはエの「データベースの入力・更新における正確性の確保の方法」のみ。
問60
解答 ア
監査人は公正な監査を行うために監査対象から独立かつ客観的立場である第三者であることが求められる。
自身の部署の監査を行うことは不適切。
(AP 22秋 問59 と同じ問題)
問61
解答 エ
監査人は,情報システムの「信頼性」・「安全性」・「効率性」などを総合的に点検及び評価し,助言および勧告などのフォローアップが,命令を行うことはできない。
問62
解答 ア
ビジネスプロセス管理(BPM)とは,企業の業務プロセスの継続的な改善活動のこと(Business Process Management)。
ビジネス・プロセス・リエンジニアリング(BPR)という用語が,業務プロセスの再構築を一気呵成におこなう意味合いを強く持つのに対して,BPMの場合は,PDCAサイクル(Plan-Do-Check-Act)の繰り返しによって改善活動を継続させていく意味合いを持っている。
(FE 23春 問62 と同じ問題)
問63
解答 ウ
ワークフローシステムとは,電子化された申請書などをあらかじめ決められた作業手順に従い,決裁処理を行うこと。書類の申請から結成に至る事務処理のスピード向上し,業務効率化を図ることができる。
問64
解答 ウ
図より,
1件当たりの顧客訪問時間は 5.0÷5=1時間
1件当たりの訪問準備時間は 1.5÷5=0.3時間
営業支援システムを導入すると,訪問準備時間が1件あたり0.1時間短縮されるので,1件あたりの訪問に要する時間は 1+0.2=1.2時間 となる。
総業務時間8時間で6件訪問すると,その他業務時間に割り当てられる時間は,
 8.0-(1.2×6)=0.8
現在の1.5時間から 0.7時間 の削減が必要。
問65
解答 ウ
バランススコアカードには財務の視点,業務プロセスの視点,顧客の視点,学習と成長の視点の4つの視点がある。
学習と成長の視点は,企業の変革能力と学習能力をどのように伸ばし活用していくかを表す視点であり,学習と成長の視点で注意することは,今年度の実績に直接影響をするものではなく,人材への投資や組織の活性化といった未来の業績へ影響する指標が中心となる。
ア 顧客の視点
イ 業務プロセスの視点
ウ ○
エ 財務の視点
問66
解答 ウ
共通フレーム2007:共通フレーム98(SLCP-JCF98)の改訂版である。
ア 要件定義プロセスで実施
イ 要件定義プロセスで実施
ウ ○ 企画プロセスで実施
エ 開発プロセスで実施
(FE 24秋 問66 と同じ問題)
問67
解答 ウ
SWOTとは,内部要因にあたる強み(Strengths)/弱み(Weaknesses),外部要因にあたる機会(Opportunities)/脅威(Threats),という評価軸で経営戦略を分析する技法。
ウ ○ 新規参入による脅威が外部要因に該当する
ア,イ,エはいずれも内部要因
(FE 24秋 問67 と同じ問題)
問68
解答 イ
企業の事業活動を機能ごとに主活動と支援活動に分け,企業が顧客に提供する製品やサービスの利益は,どの活動で生み出されているのか分析する手法をバリューチェーン分析という。
ア 「衣料品を購入者へ配送する。」は出荷物流の活動
イ ○「生地を発注し,検品し,在庫管理する。」は購買物流の活動
ウ 「広告宣伝を行う。」は販売とマーケティングの活動
エ 「縫製作業を行う。」は製造の活動
問69
解答 エ
コストプラス法とは,製造原価,営業費を基準にマージンを一定比率加算して価格を決めること。
(FE 24秋 問68 と同じ問題)
問70
解答 ア
ナレッジマネジメントとは,知識を共有し,有効に活用しようとする経営手法。
ア ○ ナレッジマネジメントの説明
イ フラット型組織の説明
ウ ベンチマーキングの説明
エ コアコンピタンスの説明
(FE 24秋 問71 と同じ問題)
問71
解答 エ
ディジタルディバイド(情報格差)とは,ITの利用環境によって生じる社会的または経済的格差のこと
ア 情報弱者の説明
イ 情報バリアフリーの説明
ウ アクセシビリティの説明
エ ○ ディジタルディバイドの説明
(FE 24秋 問72 と同じ問題)
問72
解答 イ
ア 自治体内で電子決済や電子公文書管理
イ ○ G2B(行政と企業:Government to Business)自治体の電子調達・電子入札
ウ G2G(行政と行政:Government to Government)自治体間で住民票データを送受信
エ G2C(行政と個人:Government to Consumer)住民票・戸籍謄本などの電子申請
(FE 23春 問70 と同じ問題)
問73
解答 ウ
CGM(Consumer Generated Media)とは,インターネットなどを活用して個人ユーザーが内容を生成していくメディアのこと。個人の情報発信をデータベース化,メディア化したWebサイトのことをさす。商品に関するクチコミサイト,ソーシャルネットワーキングサービス(SNS),ブログなどがこれにあたる。
ア インターネットオークションの説明
イ バーチャルモールの説明
ウ ○ CGMの説明
エ メールマガジンの説明
問74
解答 イ
eマーケットプレイスとは,売手と買手が,インターネット上に設けられた市場を通じて出会い,中間流通業者を介さず,直接取引を行う手法。商品が中間流通業者を介することがなくなり,両者にとって流通コスト/調達コストを大幅に削減できるメリットがある。
ア O2O(オンライン・ツー・オフライン)の説明
イ ○ eマーケットプレイスの説明
ウ サプライチェーンマネジメントの説明
エ EDI(Electronic Data Interchange)の説明
問75
解答 イ
企業の社会的責任(CSR):Corporate Social Responsibility)にはア~エのすべてが該当する。イのグリーン購入とは,国や地方公共団体などが,環境への配慮を積極的に行っていると評価されている製品・サービスを選ぶことをさし,環境対策の観点で実施すべき施策。
問76
解答 ウ
ワークシェアリングとは失業者の増加を防ぐため,一人当たりの労働時間を減らすことにより仕事を多くの人で分かち合うこと。1人当たりの勤務時間を短縮し,仕事配分の見直しにより雇用確保の取り組みである。
問77
解答 ウ
ア メッシュマップ
イ デルファイ法
ウ ○ ABC分析(パレート図)
エ 特に該当する分析法はない
(AD 19春 問68 と同じ問題)
問78
解答 イ
2機械のフローショップ・スケジューリング問題を解くアルゴリズム「ジョンソン法」を用いる。そのアルゴリズムは以下のとおり。
(1)最小時間の作業を探す。
(2)その作業が先工程(M1)ならその製品の生産を候補の最初に配置する。後工程(M2)ならその製品の生産を候補の最後に配置する。
(3)その製品を候補から削除して,まだ製品候補が残っているなら(1)へ戻る。
よって3つの製品ABCの加工順は次の流れで決定される。
1番目に見つかる最小作業時間は2 ......M2列の製品Cなので「?→?→C」が決定
2番目に見つかる最小作業時間は3 ......M2列の製品Aなので「?→A→C」が決定
残りは製品Bのみ。最終的に「B→A→C」が決定
(FE 20春 問78 と同じ問題)
問79
解答 エ
正式名称を「不正指令電磁的記録に関する罪」といい平成23年7月14日に施行された法律。
この法律により,正当な目的がないのに,コンピュータ・ウイルスの作成,提供,供用,取得,保管行為が罰せられることになった。
ア 正当な目的があるため罪にならない。
イ 知らずに行ったことであり,他人のコンピュータで実行させる目的ではないので罪にならない。
ウ 正当な理由があるので罪にならない。
エ ○ 他人のコンピュータで動作させる目的でウイルスを保管する行為は罪となる。
問80
解答 ア
ア ○ 日本工業標準調査会(JISC: Japanese Industrial Standards Committee)
イ 電気規格調査会(JEC: Japanese Electrotechnical Committee)
ウ 電気電子学会(IEEE: Institute of Electrical and Electronics Engineers)
エ 電子情報技術産業協会(JEITA: Japan Electronics and Information Technology Industries Association)
(FE 20春 問70 と同じ問題)

一覧へ戻る

©Kawaijuku Group.