平成25年度(2013年)秋期
平成25年度 秋期 基本情報技術者[午前]
マイクロソフトITアカデミーAward 2012,日本で唯一,最優秀賞を10回連続で受賞。
トライデントコンピュータ専門学校は,日本全国のMicrosoft IT Academy認定校140余校の頂点に輝きました。
皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。
- 問1
- 解答 ウ
- 「BかつC」からAを除いた部分(notA and (B and C))と,「AかつB」からCを除いた部分((A and B) and notC)を足し合わせる(論理和 or)と,ウになる。
- 問2
- 解答 ア
-
(ABCD)16=(1010 1011 1100 1101)2。
2bit論理右シフトすると,(0010 1010 1111 0011)2。
(FE 16春 問4と同じ問題)
- 問3
- 解答 ウ
-
N2=7,N3=6,N4=2 のとき,
N2×2 + N3×3 + N4×4 =14+18+8 =40 となる。
mod(40,10)=0 だが,問題文より C=4 にならねばならない。よって,N1は4となる。
- 問4
- 解答 ウ
-
64000ビット/秒÷8ビット=8000回/秒(1秒間のサンプリング回数)
その逆数は,1/8000(秒/回)=106マイクロ秒/(8×103)回 =1000/8 =125マイクロ秒/回
(FE 19秋 問56と同じ問題)
- 問5
- 解答 ウ
-
以下の図は,待ち行列(キュー:queue)に対して,左側からデータが挿入され(ENQ),右側からデータが取り出される(DEQ)様子を表している。
ENQ 1:→[1]
ENQ 2:→[2, 1]
ENQ 3:→[3, 2, 1]
DEQ : [3, 2] → 1
ENQ 4:→[4, 3, 2]
ENQ 5:→[5, 4, 3, 2]
DEQ : [5, 4, 3] → 2
ENQ 6:→[6, 5, 4, 3]
DEQ : [6, 5, 4] → 3
DEQ : [6, 5] → 4
DEQ : [6] → 5
(FE 15春 問13と同じ問題)
- 問6
- 解答 ア
-
リストをポインタで実現する場合と比べて,リストを配列で実現した場合の特徴として適切なものはどれか。
ア ○ 実際の要素数にかかわらず,リストの最大長に対応した領域を確保するため。実際には使用されない領域が発生する可能性がある
イ 要素の挿入・削除をおこなったとき対象要素以外の要素群の移動が必要なので,要素数に応じて処理時間が異なる
ウ 配列長を÷2すれば中間要素を参照する添字が計算できるため,リストの先頭から順番に要素をたどっていく必要はない
エ リストの要素を格納する領域だけでよく,次の要素を指し示すための領域は別途必要ではない
- 問7
- 解答 エ
-
16...余りは6なので A[6] に格納
43...余りは3なので A[3] に格納
73...余りは3だが A[3] には格納済。+1した A[4] に格納
24...余りは4だが A[4] には格納済。+1した A[5] に格納
85...余りは5だが A[5] も,+1した A[6] も格納済。よって +4した A[9] に格納
(FE 18秋 問15と同じ問題)
- 問8
- 解答 ア
-
左の流れ図は,「Pでない」または「Qである」のとき処理を実行する。
右の流れ図の上の判定では,右への流れ線で処理を実行するため,空欄aは「Pでない」を意味する「No」。下の判定では,下への流れ線で処理を実行するためこの方向が「Qである」を意味する「Yes」。よって空欄bはその反対の「No」。
- 問9
- 解答 イ
-
MIPSとは(Million Instruction Per Second),1秒間に平均何百万回(106)の命令を実行できるかを表す性能の指標。
プロセッサの性能が200MIPSで,プロセッサの使用率が80%のとき,1秒間に実行される命令数は 200×106×0.8 =16×107
1件のトランザクションについて80万ステップ(8×105)の命令があるのだから,1秒間に実行できるトランザクション数は,(16×107)/(8×105) =200
- 問10
- 解答 ウ
-
キャッシュメモリとは,CPUと主記憶装置の間に配置されるメモリで,主記憶よりも少容量だが主記憶よりもアクセス速度が速い。主記憶から読み込まれたデータを一時的に保持し,主記憶の読込みが遅いことを補う。キャッシュメモリに読み込み対象のデータがない場合は主記憶から読込む。
(AP 23秋 問11と同じ問題)
- 問11
- 解答 イ
-
2値ビットマップとは,1dotの画素を表現するのに1bitの情報しか持たないデータ形式のこと。
縦48ドット×横32ドット=1,536ビット。÷8して,192バイト/文字。
1文字192バイト×8192種類 =192×(8×1024)バイト =192×8kバイト =1536kバイト。÷1024して,1.5Mバイト。
- 問12
- 解答 イ
-
静電容量方式タッチパネルとは,指先と導電膜との間での静電容量の変化を捉えて位置を検出する方式。
ア 赤外線方式タッチパネルの説明
イ ○
ウ 抵抗膜方式タッチパネルの説明
エ マトリックス・スイッチの説明
(FE 23秋 問13と同じ問題)
- 問13
- 解答 ア
-
フォールトトレラントシステムとは(fault tolerant system),耐故障性システムのことで,電源や内部バスなども含めたハードウェア(装置や機器)の多重化によって実現される。
ア ○
イ 障害時に安全な方向で「停止する」という概念であるフェールセーフに対して,障害時でも「稼働し続ける」概念の用語がフェースソフトやフォールトトレラントになる
ウ エの解説を参照
エ 主としてハードウェアの並列多重化によってフォールトトレラントを実現する
(AD 19春 問15と同じ問題)
- 問14
- 解答 イ
- 平均故障間隔 MTBFとは(Mean Time Between Failures),故障と故障に挟まれた時間すなわち正常稼働している時間の平均値のこと。MTBFが21万時間の磁気ディスク装置とは,210,000時間に1回故障があるという意味。この装置が100台から成る磁気ディスクシステムなので,システム全体では 210,000時間に100回,すなわち,2100時間に1回故障があることになる。1週間に140時間運転したとすると,2100÷140=15で,平均15週間に1回の割合で故障を起こすことになる。
- 問15
- 解答 ウ
-
キャパシティプランニングとは(capacity:収容可能数・限度容量),システムに要求される処理能力を最適化するため,装置の種類・配置・性能・台数を計画すること。具体的には次の作業手順になる。
1.磁気ディスクの使用量・トランザクション数など「基礎数値」を把握。
2.端末の増設・利用者数など「将来における増加予測」を検討。
3.応答時間・システム資源の要求量の増加などから,「システム能力の限界時期」を検討。
4.CPU・磁気ディスク・メモリなど「ハードウェアの具体的な増設」を検討。
- 問16
- 解答 エ
-
ベンチマークテストとは,テスト用のソフトウェアをそれぞれのコンピュータで実際に実行して性能を測定・評価するテスト方法。テストに使用するソフトウェアは測定用の特別なプログラムでもよいし,一般に広く使われているアプリケーションソフトであってもよい。
(AD 19春 問13と同じ問題)
- 問17
- 解答 ア
-
メモリリークとは(memory leak),コンピュータの動作中に使用可能な主記憶容量が徐々に減少していく状態。ソフトウェアが使用したメモリの解放をし忘れる場合など,プログラムの不備が原因で発生することが多い。
ア ○
イ スラッシングの説明。
ウ オーバレイ方式の説明。
エ フラグメンテーションの説明。
(SW 18春 問27と同じ問題)
- 問18
- 解答 ウ
-
プリエンプティブなスケジューリングとは(pre-emptive:先取り方式の),本格的なマルチタスクOSが備えている機能であり,複数のタスク間の制御をOSが強制的に切り替えることができるものを指す。
Aの方がBより優先度が高い場合には,リアルタイムOSは次のように動作する。
・Aの実行中にBに起動がかかると,Bを実行可能状態にしてAをそのまま実行する。
・Bの実行中にAに起動がかかると,Bを実行状態から実行可能状態に切り替え,Aを実行する。
- 問19
- 解答 ア
- 直接編成ファイルで,レコードのキー値を,ハッシュ関数で求めたハッシュ値を格納アドレスとし,そこにデータを格納する場合,異なるキー値でも同じハッシュ値になることがある。これを「シノニム」という。シノニムがなるべく発生しないようにするには,ハッシュ値の分布を一様分布にすることが理想的。一様分布とは,サイコロを振って出る目のように,どの値も同じ確率で出現すること。
- 問20
- 解答 ア
-
ア ○ アプレットとは(Applet),クライアント側へ転送されて実行されるプログラム
イ サーブレットとは(Servlet),サーバ上で動作するプログラムであり,クライアント側にはダウンロードされない
ウ スクリプトとは(Script),コンパイル(一括翻訳)することなく簡単に実行できるようにした言語
エ スレッドとは(thread),OSが扱うプログラムの実行単位
(FE 23秋 問21と同じ問題)
- 問21
- 解答 ウ
-
GPLとは(General Public License),GNUプロジェクトが提唱するオープンソースソフトウェア(OSS)のライセンスのこと。ソフトウェアとそれを使用するユーザーに,使用・複製・変更・再配布などの自由を与える一方で,変更を加えたかどうかに関係なくソフトウェアを再配布する者はソースコードを公開しなければならない。
ア OSSと他アプリとのインタフェースを開発しただけであり,OSSのソースコードを利用・改変しているわけではない。よってその販売には何の問題もない。
イ 改変したOSSを自社内だけで使用している。再配布をしていないのでソースコード公開の義務はなく,自社内で継続して使用しても問題はない。
ウ ○ OSSを改変してそれを販売(再配布)するのであれば,ソースコードは公開せねばならない。
エ OSSを利用して性能テストを行っただけであり,自社開発ソフトウェアにはOSSのソースコードは含まれていない。よってその販売には何の問題もない。
(FE 21秋 問21と同じ問題)
- 問22
- 解答 ア
- ディジタル値0→128の変化(8ビット表現では00000000→10000000の変化)に対応して出力電圧が0V→2.5Vに変化したのだから,最下位の1ビットの変化では 2.5/128Vの変化となる。
- 問23
- 解答 エ
-
ア EEPROMの説明
イ フラッシュメモリの説明
ウ SRAMの説明
エ ○ DRAMの説明
- 問24
- 解答 ウ
-
定格とは(ていかく),適正な使用条件下における機器の定められた能力のこと。定格出力電力500Wということは,この電源ユニットは500Wの電力を出力する能力を持っており,500Wを越える電力出力のために使用すべきではない機器だということ。
入力電力Xに対して効率80%で500Wが出力されるのだから,入力電力Xは 500÷0.8=625W
- 問25
- 解答 イ
-
A・B = (A・B)+(A・B) なので,問題文の式に A・B を加えてから式を簡略化する
X = A・B+A・B+A・B
=A・B+A・B+A・B+A・B
=A・B+A・B+A・B+A・B
=(A・B+A・B)+(A・B+A・B)
=A・(B+B)+(A+A)・B
=A・1+1・B
=A+B
=A・B(ド・モルガンの定理)
(FE 23秋 問26と同じ問題)
- 問26
- 解答 ウ
-
プルダウンメニューとは,見出しをクリックすると一覧が垂れ下がるように表示されるメニューであり,数種類の選択肢の場合に適している。
ア 商品番号は商品ごとに付番するので約200種類ありプルダウンメニューの一覧としては多すぎる。
イ 商品名は商品ごとに命名するので約200種類ありプルダウンメニューの一覧としては多すぎる。
ウ ○ 商品区分は5種類だけでありプルダウンメニューの一覧として適している。
エ 価格は10,000~100,000円なので90,000種類ありプルダウンメニューの一覧としては多すぎる。
(AD 15秋 問31 と同じ問題)
- 問27
- 解答 ア
-
モーフィングとは,ある形状と別の形状の中間を補うための画像を作成することで,滑らかに変化する動画を作成する技法。
ア ○
イ モーションキャプチャの説明である。
ウ セルアニメの説明である。
エ 画像編集ソフトの閉領域を塗りつぶす機能の説明である。
- 問28
- 解答 エ
-
ストアドプロシージャとは,よく使うSQL命令群(手続き,プロシージャ procedure)をあらかじめデータベース側に評価済の形式で保存(ストア store)しておき,クライアント側からはその呼び出し指示だけをおこなう機能。
(FE 20秋 問61 と類似問題)
- 問29
- 解答 エ
-
ア 階層(木構造)型データベースとは,レコード間の親子関係をポインタを用いたデータ構造で表現するもの。
イ XMLとは,タグのグループ化によりデータの構造を表し,タグ名によりデータの意味を表すマークアップ言語。
ウ オブジェクト指向データベースとは,データと手続きがカプセル化された一体のものとして扱われる。
エ ○ 関係データベースとは,データの集合をテーブル(2次元表)で表す方式。
(FE 17秋 問59 FE 23秋 問31 と同じ問題)
- 問30
- 解答 ア
-
関係データベースの主キーの制約には,一意性制約(UNIQUE)とNOT NULL制約がある。
一意性制約とは,主キーの値に重複があってはならないという制約である。
NOT NULL制約とは,主キーの値が空値であってはならないという制約である。
ア ○
イ 主キーを構成する列が複数あってもかまわない。
ウ 主キーは表の先頭の列に定義されていなくてもよい。
エ 外部キーの参照整合性制約(「外部キーは,別の表の主キーまたは候補キーとキー値が一致している」という制約)の説明である。なお,候補キーとは,主キーの候補となりうるキーのこと。
- 問31
- 解答 イ
-
トランザクションが異常終了すると,ロールバックされるため,更新前の状態に戻る。
ア 商品コードがB020の商品名がNULLになってしまっているので誤り。
イ ○
ウ 商品コードがB020の行が削除されているので誤り。
エ 商品コードがB020以外の行が削除されているので誤り。
- 問32
- 解答 イ
-
共有ロック(読取りロック)状態の資源に対して,他のジョブは共有ロックをかけることは認められるが専有ロックをかけることはできない。
専有ロック(読書きロック)状態の資源に対しては,他のジョブはどんなロックもかけられない。(専有ロックが外れるのを待つしかない)
ア トランザクション1で共有ロック状態になっている資源Aに対して,トランザクション3で専有ロックをかけようとすると資源待ちが起きる。
イ ○
ウ トランザクション2で共有ロック状態になっている資源Aに対して,トランザクション3で専有ロックをかけようとすると資源待ちが起きる。さらに,トランザクション2で専有ロック状態になっている資源Bに対しても,トランザクション3で共有ロックをかけようとすると資源待ちが起きる。
エ トランザクション3で専有ロック状態になっている資源Aに対して,トランザクション1で共有ロックをかけようとすると資源待ちが起きる。
(FE 20春 問59 とほぼ同じ問題)
- 問33
- 解答 エ
-
64kビット/秒 ×0.8 =実質通信速度 51.2kビット/秒。
51.2kビット/秒 ÷8ビット/バイト =6.4kバイト/秒。
106バイト ÷(6.4×103)バイト/秒 =1000/6.4 ≒156秒
(FE 16春 問64 とほぼ同じ問題)
- 問34
- 解答 ウ
-
ア ゲートウェイは,トランスポート層以上で相互に接続する装置。
イ ブリッジは,第2層(データリンク層)で相互に接続する装置。
ウ ○ リピータは,第1層(物理層)で相互に接続する装置。
エ ルータは,第3層(ネットワーク層)で相互に接続する装置。
(FE 17春 問56 と同じ問題)
- 問35
- 解答 ア
-
ア ○ ARPとは,IPアドレスからMACアドレスを得るプロトコルである。
イ DHCPとは,機器のIPアドレスなど,各ホストにネットワーク情報を設定するプロトコルである。
ウ ICMPとは,pingなどに利用される制御プロトコルである。
エ RARPとは,MACアドレスからIPアドレスを得るプロトコルである。
- 問36
- 解答 イ
-
ア FTPとは,ファイル転送のための通信プロトコルである。
イ ○ MIMEとは,電子メールで添付ファイルなどを扱うためのプロトコルである。
ウ POPとは,電子メールを受信するためのプロトコルである。
エ Telnetとは,コンピュータを遠隔操作するためのプロトコルである。
- 問37
- 解答 ウ
-
送信するデータ内容は,下位層のOSI第4層に渡され,宛先ポート番号などOSI第4層ヘッダが付加され封筒のように包まれることで,TCPセグメントになる。
TCPセグメントは,下位層のOSI第3層に渡され,宛先IPアドレスなどOSI第3層ヘッダが付加され封筒のように包まれることで,IPパケットになる。
IPパケットは,下位層のOSI第2層に渡され,宛先MACアドレスなどOSI第2層ヘッダが付加され封筒のように包まれることで,イーサネットフレームになる。
よって,あたかも三重の封筒のようにイメージできるイーサネットフレームに含まれる宛先情報を送出順に並べると,MACアドレス→IPアドレス→TCPポート番号の順になる。
- 問38
- 解答 ウ
-
メッセージダイジェストとは(MD: Message Digest),原文データを一方向性ハッシュ関数に与えることで得られる固定長のデータ。原文に対するデータ変更が微少なものであっても大きく異なるMD値が出力されるため,改ざんの検出に広く用いられている。
ア 同じメッセージダイジェストを出力するような二つの異なるメッセージを求めることは困難である。
イ メッセージが異なっていれば,メッセージダイジェストは大きく異なる。
ウ ○ メッセージダイジェストからメッセージを復元することは困難である。
エ 同じハッシュ関数を用いるなら,メッセージの長さに関係なくメッセージダイジェストの長さは一定の固定長である。
(AP 24春 問38 と同じ問題)
- 問39
- 解答 イ
-
リスク共有とは(リスク移転とは),発生頻度は低いが規模の大きいリスクを保険などの補填手段を使って対策すること。
ア リスク低減とは,損失の発生率を低下させること。
イ ○
ウ リスク回避とは,リスクの原因を除去すること。
エ リスク分解とは,リスクを扱いやすい単位に分解すること。リスク集約とは,リスクを扱いやすい単位に集約すること。
(FE 22秋 問43 と同じ問題)
- 問40
- 解答 エ
- BYODとは,個人所有機器の持込利用(Bring Your Own Device)を指す用語で,企業から貸与された情報端末ではなく,従業員の私物の情報端末を業務に使用すること。従業員との迅速なコミュニケーション,初期投資の削減などの効果が期待できるが,セキュリティーリスクは高まる。
- 問41
- 解答 イ
-
SQLインジェクション攻撃とは(注入:injection),不正なSQL文字列をパラメータとしてWebサイトへ送り,データベースを改ざんしたり不正に情報を入手する攻撃である。
ア SSLとは(Secure Socket Layer),インターネット上で情報を暗号化して送受信するプロトコル。VPNとは(Virtual Private Network),公衆回線をあたかも専用回線であるかのように利用できるサービス。SSL-VPNとは,暗号化にSSLを利用したVPNのこと。
イ ○ WAFとは(Web Application Firewall),Webアプリケーションへの攻撃をアプリケーション層で防御するファイアーウォールである。
ウ クラスタ構成とは,複数のコンピュータをあたかも一台のコンピュータのように扱うための技術。
エ ロードバランシング機能とは,複数のWebサーバに処理負荷を分散すること。
- 問42
- 解答 イ
-
マルウェアとは(malware),コンピュータウィルスなど悪意ある動作をするソフトウェアの総称。ちなみに接頭辞のmalには「悪い」という意味がある。
ア ウィルス対策ソフトの定義ファイルを最新化した日時以前に作成したファイルも対象にしてスキャンする。
イ ○
ウ 電子メールに添付されたウィルスは,電子メールが使用するTCPポート経由で通常の電子メールとともに送られてくるので,使用しないTCPポート宛の通信を禁止しても防げない。
エ ワームとは(worm),自己複製をおこなってネットワークを介して他のコンピュータに感染していくプログラム。クライアントPCに動的グローバルIPアドレスを付与しても防げない。
- 問43
- 解答 ウ
-
ア 不正アクセス
イ スニッフィング (Sniffing)
ウ ○ サラミ法
エ 電子的なスキャベンジング (scavenging: ゴミ箱あさり)
(FE 18春 問68 と同じ問題)
- 問44
- 解答 ウ
-
アクセス権限は必要最低限の権限を設定するべきである。「利用者情報を検索して表示するアプリケーション」は,データベースの情報を変更する必要がないので,参照権限だけがあればよい。
(FE 21秋 問43 と類似問題)
- 問45
- 解答 ウ
-
「社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるように」フィルタリングで許可するルールを設定する場合,「PCからWebサーバ宛」のHTTP Requestと「WebサーバからPC宛」のHTTP Responseについて許可する設定をする。
HTTPによるWebアクセスにおいては一般的に,宛先であるWebサーバのポート番号は既定値の80番で固定されているが,送信元であるクライアントPCのWebブラウザのポート番号は固定されていない。よって,解答群からは,PCのポート番号はウェルノウンポート(0~1023番)以外のポート,Webサーバのポートは80番のポートを選ぶ。
(FE 23春 問44 と類似問題)
- 問46
- 解答 イ
- 汎化とは,いくつかのクラス(サブクラス)から共通事項(共通の属性や振る舞い)を取り出してスーパークラスを作ること。URLのクラス図においては,白い三角形で継承(インヘリタンス)の関係を表す。
- 問47
- 解答 ウ
-
データ中心分析・設計技法とは,業務で扱うデータの構造や流れに着目し,システム設計を行なう手法。
ア モジュール分割の特徴
イ オブジェクト指向の特徴
ウ ○
エ データ中心分析・設計技法は,プログラムの手続きに比べてデータは不変であるという理由からデータを中心に設計する。プログラムのアクセス効率を中心に設計するわけではない。
(AP 20春 問42 と類似問題)
- 問48
- 解答 エ
-
オブジェクト指向とは,データを処理するために必要な振る舞い(メソッド)とデータ(属性)を一体化してオブジェクトとして扱う手法。
ア インスタンスとは,クラスの定義に基づいて生成される。
イ クラスとは,インスタンスの仕様を定義したもの。
ウ 属性とは,データのこと。
エ ○
- 問49
- 解答 ア
-
ア ○ アサーションチェックとは(assertion:表明),検査用の命令をあらかじめプログラムの中に記述しておき,プログラムが正しく動くか否かの検査をすること。
イ コード追跡とは,プログラムの命令の実行順序,結果など,制御の流れの状態を記録し,出力表示させること。
ウ スナップショットダンプとは,プログラムの実行過程を時系列的にモニタリングするために,メモリやレジスタの内容を書き出したもの。
エ テストカバレージ分析とは,テストがプログラム全体のどれだけの割合を網羅できたかを評価するのに使う。
(AP 22秋 問44 と同じ問題)
- 問50
- 解答 イ
-
ア エミュレータとは,コンピュータの模倣装置や模倣ソフトウェアを意味する。
イ ○ スタブとは,トップダウンテスト時に下位モジュールの代役をするもの。
ウ デバッガとは,プログラムの実行時に呼び出されたサブプログラム名やある時点での変数の内容を表示することにより,プログラムのデバッグ作業を支援するソフトウェア。
エ ドライバとは,プログラムを構成するモジュールの単体テストを行うとき,そのモジュールを呼び出す仮の上位モジュールのこと。
- 問51
- 解答 ウ
- PMBOK(プロジェクトマネジメント知識体系:Project Management Body of Knowledge)ガイドでは,プロジェクトの特徴として「有期性」と「独自性」を挙げている。有期性とは,すべてのプロジェクトには開始と終了があるということ。独自性とは,プロジェクトによって創られる成果物やサービスは,定常業務とは異なったユニークなものであるということ。
- 問52
- 解答 エ
-
WBSとは(作業分解構造:Work Breakdown Structure)とは,作業を階層構造に分解して管理可能な大きさに細分化することをいう。
ア 開発の進捗と費用を同時に管理するには,トレンドチャートを利用する
イ クリティカルバスを把握するには,PERT図(アローダイアグラム)を利用する
ウ 進捗を明確にするには,ガントチャートを利用する
エ ○
- 問53
- 解答 ア
-
A~Eまでの仕事をすべて1人でおこなうと,3+1+1+3+4=12日間必要。
「2日目から6日目までは別の1人が手伝う」「一つの作業を2人で同時には行えないが,他者から引き継ぐことはできる」という条件を満たす作業例の一つは次のとおり。
1日目:作業A
2日目:作業A,別の1人が作業B
3日目:作業A
4日目:作業C
5日目:作業D,別の1人が作業E
6日目:作業D,別の1人が作業E
7日目:作業D
8日目:作業E
9日目:作業E
- 問54
- 解答 エ
-
画面作成作業の工数=(30×0.4)+(40×0.9)+(20×1.0)+(10×1.2)=80人日
作業管理にレビューを含めた全体の工数=(80+5)×1.2=102人日
- 問55
- 解答 ウ
-
ファンクションポイント法とは,ソフトウェアの開発規模を見積もる技法の一つであり,外部入出力・内部論理ファイル・照会・インタフェースといった機能(function)の数およびその複雑さからファンクションポイントを算出するもの。
ア プログラムステップ法
イ 標準タスク法
ウ ○
エ 類似法
- 問56
- 解答 イ
-
SLAとは(サービスレベル合意:Service Level Agreement),サービスの提供者と利用者間の合意に基づいて交わされるサービス品質保証契約で,サービス品目・サービス水準・それを達成できなかった場合のペナルティ項目などが盛り込まれている。
ア 全ての項目に対してサービスレベルを設定するとコスト増加につながるため,サービスをある程度絞り込むことが必要。
イ ○ 顧客及びサービス提供者のニーズ,並びに費用を考慮して,サービスレベルを設定する。
ウ SLAの項目の中には,ペナルティを設定する必要がないものもある。
エ ハードウェア・ソフトウェアが変更になった場合,サービスレベルも変更する必要がでてくる。
- 問57
- 解答 ア
-
ア ○
イ 磁気テープ媒体が1本のみの場合,ファイルの頭出しの時間が余分にかかる。1回のバックアップごとに記録媒体を用意したほうが作業時間は短い。
ウ 差分バックアップ/増分バックアップは,バックアップ取得時間を短くするのが主目的。復旧時間が短いのは全バックアップ。
エ 磁気テープなど,順次アクセスの媒体でよい
- 問58
- 解答 ウ
- 逓減課金とは(ていげんかきん),使用量が多くなると利用金額の単価が安くなる方式。横軸を使用量,縦軸を利用料金として表示したとき,使用量が多くなると利用料金の単価が安くなるので,グラフの傾きが少しずつ緩やかになる。縦軸はある使用量のときの「代金の総額」であり単位使用量あたりの「安くなった金額」ではない点に注意。
- 問59
- 解答 イ
-
監査とは,組織体の活動や記録を独立の立場で検査・評価し,必要であれば改善を勧告する行為。システム監査人の役割は,アクセス制御が適正に行われているかを検査・評価することであり,管理方針を制定したり実際の運用管理を実施することではない。
- 問60
- 解答 イ
-
ア 被監査部門の管理者だけでなく,担当者からも話を聞く
イ ○
ウ ヒアリングで聞いた内容は裏づけを取ってからレポートを作成し指摘を行う
エ ヒアリングは複数人で行い,各人の相違の整合を取ってレポートを作成する
- 問61
- 解答 エ
-
ア 「目標の達成状況を評価」なので事後評価
イ 「計画と実績との差異を分析...目標の変更が必要か」なので中間評価
ウ 「投資効果の実現時期...その時期に合わせて評価」なので事後評価
エ ○ 「効果目標を設定し,実施可否を判断」なので事前評価
- 問62
- 解答 ウ
-
エンタープライズアーキテクチャ(EA)は,組織の構造と機能を全体的に記述し,戦略的目標に向けたビジネスの全体最適化を考えるための技法。EAの4つのカテゴリ名と,そこで作成される成果物は次のとおり。
ビジネスアーキテクチャ ・・・機能構成図(DMM),機能情報関連図(DFD)
データアーキテクチャ ・・・実体関連ダイアグラム(ERD),データ定義表
アプリケーションアーキテクチャ ・・・情報システム関連図,情報システム機能構成図
テクノロジーアーキテクチャ ・・・ネットワーク構成図,ソフトウェア構成図
- 問63
- 解答 ア
- 情報戦略における全体最適化計画策定の段階で,業務モデルを定義する目的は「企業の全体業務と使用される情報の関連を整理し,情報システムのあるべき姿を明確化すること」
- 問64
- 解答 イ
-
ア ERPとは(企業資源計画:Enterprise Resource Planning),企業の経営資源を有効活用して事業の効率化を図るための考え方
イ ○ SaaSとは(Software as a Service),主にインターネットを介して,必要な機能を必要な分だけ利用できるようにしたソフトウェアサービス
ウ SCMとは(供給連鎖管理:Supply Chain Management),主に物流システムにおいて原材料や部品の調達から製造・流通・販売に至る過程を複数の企業間で連携して経営的な効果を挙げる管理手法
エ XBRLとは(eXtensible Business Reporting Language),企業の財務諸表などを記述するためのXMLベースのマークアップ言語。
- 問65
- 解答 イ
- このシステムはそもそも何を実現するものなのか,という根本的な機能に対する要件を機能要件と呼ぶのに対して,機能が正しく動作することそれ以上のすべての要件を非機能要件と呼ぶ。非機能要件としては,信頼性,保守性,使いやすさ,投資対効果,技術の先進性などが挙げられる。
- 問66
- 解答 エ
-
ア CSRとは(企業の社会的責任:Corporate Social Responsibility),企業活動において経済的成長だけでなく,環境や社会からの要請に対して責任を果たすことが企業価値の向上につながるという考え方。
イ エコマーク認定は,生産から廃棄にわたるライフサイクル全体を通して環境への負荷が少なく, 環境保全に役立つと認められた商品につけられる環境ラベル。
ウ 環境アセスメントとは,環境影響評価のこと。
エ ○ 国や地方公共団体などが,環境への配慮を積極的に行っていると評価されている製品・サービスを選ぶことをグリーン購入という。
- 問67
- 解答 イ
-
SWOTとは,内部環境にあたる強み(Strengths)/弱み(Weaknesses),外部環境にあたる機会(Opportunities)/脅威(Threats),という評価軸で経営戦略を分析する技法。
ア 財務分析の説明
イ ○ SWOT分析の説明
ウ プロダクトポートフォリオ分析の説明
エ ポジショニング分析の説明
- 問68
- 解答 ア
- コアコンピタンスとは(core competence),競合他社にまねのできない卓越した能力をさす。この強みに資本を集中投下して競合他社との差別化を図る経営戦略をコアコンピタンス経営という。
- 問69
- 解答 イ
- プロダクトポートフォリオマネジメントは,市場占有率と市場成長率からみた自分の位置づけから,経営資源の最適配分を意思決定することが目的である。
- 問70
- 解答 イ
-
プロダクトライフサイクルとは(製品ライフサイクル),製品の売上と利益の変遷を 導入期→成長期→成熟期→衰退期 の4段階で説明するもの。
ア 成長期の説明
イ ○ 成熟期の説明
ウ 衰退期の説明
エ 導入期の説明
- 問71
- 解答 ア
-
ディジタルディバイドとは(digital divide)とは,情報技術を使いこなせる者と使いこなせない者の間に生じる,待遇や貧富,機会の格差のこと。
ア ○ ディジタルディバイド(情報格差)
イ ディジタルデモクラシー
ウ ユニバーサルサービス
エ ワンストップサービス
- 問72
- 解答 ウ
-
EDIとは,ネットワークを介して,商取引のためのデータをコンピュータ間で標準的な規約に基づいて交換すること
ア メッセージ通信処理システム (MHS: Message Handling System)
イ 付加価値通信網 (VAN: Value Added Network)
ウ ○ 電子データ交換 (EDI: Electronic Data Interchange)
エ 電子発注システム (EOS: Electoronic Ordering System)
- 問73
- 解答 エ
- RFIDとは(Radio Frequency IDentification),情報を記録させた小型のICタグであり,リーダ/ライタと呼ばれる無線通信装置を使って離れた位置から非接触状態でICチップの情報を読んだり情報を記録したりできる。個々の商品パッケージに貼り付けて使用され,小売業・流通業などにおける画期的な商品管理技術として大きな注目を集めている。
- 問74
- 解答 ア
- アカウンタビリティとは,説明責任のこと。経営層は,株主やそのほかの利害関係者に対して,経営活動の内容,実績に関する説明責任がある。
- 問75
- 解答 ウ
-
製品Xの生産量をx,製品Yの生産量をyとし,原料Aと原料Bについての式を立てると
2x + y ≦100 ...(式1)
x + 2y ≦ 80 ...(式2)
x≧0 かつ y≧0 ...(式3)
(式1)×2 - (式2)を求めると,
4x + 2y ≦200
x + 2y ≦ 80
という上の式から下の式を減算したものになり,
結果は 3x ≦ 120 すなわち x ≦ 40。
x=40を(式1)あるいは(式2)に代入した結果は y ≦20 となる。
最大利益になるのは製品Xを40個,製品Yを20個生産したときで,
その金額は 100円/個×40個 + 150円/個×20個 =7,000円
- 問76
- 解答 ア
- 特性要因図(フィッシュボーンチャート)は,要因(解答欄b)から 特性(解答欄a)へと向かう矢印の集まりとして描かれる。
- 問77
- 解答 イ
-
当月度の売上数は,15日売上の70個 + 25日売上の60個 =130個。
先入先出法なので,この130個は古いものから売れたと考える。
すなわち,前月繰越の200円の価値を有する100個 + 5日仕入の215円の価値を有する50個の内の30個分が売れたと考える。
当月度の売上原価は,200円×100個 + 215×30個 = 26,450円
- 問78
- 解答 エ
- 著作権の原始的帰属先は,誰が要求仕様を固めたか/誰がカネを出したかに関係なく,そのプログラム著作物を作成した者すなわちB社になる。
- 問79
- 解答 ウ
-
請負とは(うけおい),請負人が仕事の完成を約束し,注文者は仕事の完成に対して対価を支払う約束をする契約形態。注文者から請負人に対する指揮命令関係はなく,請負人の労務に対して対価を支払う雇用契約ではない点が特徴。
ア 通常の雇用における業務
イ 注文者であり立場的にも強いA社が,B社に協力しているという関係。
ウ ○ A社→B社の指揮命令関係があるため請負とは言えず,偽装請負となる。
エ 通常の雇用における業務
- 問80
- 解答 ア
-
ア ○ 特定の個人を識別できるメールアドレスは個人情報である
イ 個人を識別できる情報が含まれていれば個人情報である
ウ 新聞やインターネットなどで既に公表されていても個人情報である
エ 法人の情報は個人情報ではない