河合塾グループ河合塾

平成25年度 春期 基本情報技術者[午前]

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 平成25年度 春期 基本情報技術者[午前]

ナビゲーションをスキップしてコンテンツに移動する

平成25年度(2013年)春期
平成25年度 春期 基本情報技術者[午前]

マイクロソフトITアカデミーAward 2012,日本で唯一,最優秀賞を10回連続で受賞。
トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校140余校の頂点に輝きました。
皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 イ
2進数の4桁(ビット)分が16進数の1桁に相当する。
00000000000011112(16進数表記で000F16)と 2進数nとのAND(論理積)を行うと,2進数nの下位4ビットを取り出して演算結果xに代入することができ,これをスタックに格納する。
その後,2進数nを右に4ビット論理シフトさせれば,先ほどまで2進数nの次の下位5~8ビット目であったものが下位4ビット分に移動する。これに対しても同様に000F16とのANDを行えば,2進数nの下位5~8ビット目を抽出できる。
以降も同様の手順を繰り返せば,16進数の各桁に分けた結果をスタックに格納できる。
(FE 20春 問1と同じ問題)
問2
解答 ウ
0~9,A~Fは,全て4ビットの2進数で表現でき,1ビットが1個のパルスで表されるなら,各文字はそれぞれ4個のパルスで表されることになる。
したがって,1秒間に送られるパルスが16個なら,16個/秒 ÷ 4個/文字 = 4文字/秒
問3
解答 ウ
アナログ音声をPCM符号化する場合には,サンプリング周波数の知識が必要となる。サンプリング周波数は標本化周波数とも呼ばれ,1秒あたりのサンプリング回数を指す。
1秒当たりのデータ量は,
1秒当たりのサンプリング回数(回/秒)× 量子化ビット数(bit/回)
で表されるので,1秒当たりのサンプリング回数をXとすると,
64,000ビット/秒 = X × 8ビット(量子化ビット)
となり,X = 64,000÷8 = 8,000 サンプリング回数/秒。
さらに,1回のサンプリングにかかる時間を求めると,サンプリング間隔が得られる。
1秒÷8,000回 = 1/8ミリ秒 =0.125ミリ秒 =125マイクロ秒。
問4
解答 ア
パリティビットと呼ばれる値を用いて,データ通信における誤り制御をおこなうのがパリティチェック方式。1バイト分のデータに対してパリティビットを付加する垂直パリティチェック方式では,1ビットの誤りを検出できるが,2ビットの誤りは検出できない。
奇数パリティと偶数パリティとともに,1ビットの誤りのみ検出できる。
(FE 18秋 問53と同じ問題)
問5
解答 ウ
2分探索木では,根,枝,節点などを用い,データを親子関係の階層構造で表現するが,すべての節において「親より左の子は,親より小さい」「親より右の子は,親より大きい 」という条件で成り立っている。
問題文の2分探索木において,要素12を削除したとき,上記ルールに合致したまま節12の位置に移動できる要素は次の2つ。
・節12から見て右の枝に存在する要素のうちの最小値 ...「ウ 13」が正解
・節12から見て左の枝に存在する要素のうちの最大値 ...11は移動可能だが本問の解答群にはない
問6
解答 ア
逆ポーランド表記法の式をスタックで処理する場合,演算子が出現するまで,式の項をスタックに積んでいくことになる。
ア ○ aの上にb → a+bの上にc → a+b+cの上にdと,スタックの深さは最大2となる
イ aの上にb → a+bの上にc → その上にdの時点で,スタックの深さが3になる
ウ aの上にb → その上にcの時点で,スタックの深さが3になる
エ ウと同様
問7
解答 イ
mod(x, 13)ならxを13で割った余りとなるため,10進法で5桁の数a12345が,54321のとき,ハッシュ関数 mod(a1+a2+a3+a4+a5, 13)を用いると,mod(5+4+3+2+1, 13) =mod(15,13) =2となる。
よって,54321は配列の2の位置に入る。
(FE 22秋 問7と同じ問題)
問8
解答 イ
具体的な自然数をあてはめて,トレースする。例えば,x=9,y=7としたとき,
1:r=9
2:r<7は成り立たないので,Noへ進む
3:r=9-7=2,q=0+1=1となる
4:r<7が成立するため,Yesへ進み終了
結果を見ると,qの値は,9÷7(x÷y)の商1,rの値は,余りの2であることがわかる。
問9
解答 ア
MIPSは,プロセッサの処理速度を表す単位。1MIPSなら,1秒間に100万(1×106)回の命令を実行できることを意味する。
50MIPSなら,1秒間に50×106回の命令が実行できるから,1命令にかかる時間はその逆数,1/(50×106)で求めることができる。したがって,
1/50マイクロ秒 =0.02マイクロ秒 =20ナノ秒
(FE 18春 問20と同じ問題)
問10
解答 ア
命令のアドレス部の値と等しい主記憶のアドレス内に格納されている値を使用する方式を「直接アドレス指定」と呼ぶ。また,その値をさらなる主記憶のアドレス値として参照する方式を,間接アドレス指定」と呼ぶ。
ア ○
イ 指標アドレス指定とは(インデックスアドレス指定),命令のアドレス部の値と,指標(インデックス)レジスタの値を加算した値を,参照先のアドレスとして使用する。
ウ 相対アドレス指定とは,命令のアドレス部の値と,プログラムカウンタの値を加算した値を,参照先のアドレスとして使用する。
エ 直接アドレス指定とは(絶対アドレス),命令のアドレス部の値と等しい主記憶のアドレス内に格納されている値を使用する。
(FE 16秋 問18と同じ問題)
問11
解答 イ
ゼロ除算,不当な命令コードの実行,不当なアドレスの参照などによる割込みは「内部割込み」,入出力装置やタイマによる割り込みは「外部割込み」に該当する。ちなみに,システムが正常に動作しているか否かを監視するために使われるタイマを「ウォッチドッグタイマ」と呼ぶ。
問12
解答 イ
キャッシュメモリのヒット率とは,CPUが必要とするデータがキャッシュメモリに存在する確率。キャッシュメモリのヒット率をxとすると,データがキャッシュメモリに存在せず,主記憶にある確率は,(1-x)で表される。したがって,
CPU Xのアクセス時間は,40x+400(1-x)
CPU Yのアクセス時間は,20x+580(1-x) で表すことができる。
また,両者の処理時間が等しいなら,40x+400(1-x) = 20x+580(1-x) となるため,これを解いて x= 0.9
(FE 18秋 問20と同じ問題)
問13
解答 エ
Bluetooth(ブルートゥース)とは,2.4GHzの周波数帯を使った短距離無線通信の規格であり,パソコンやスマートフォン等でのデータ通信で利用できる他,携帯電話のハンズフリーヘッドセットやヘッドフォン等で同規格の対応製品が発売されている。
ア 1台のホストが最大127台のデバイスに接続できる規格は,USBである。
イ Bluetoothの規格では,最大100m離れたデバイスどうしでの通信ができる。
ウ 通信方向に指向性はないが,ペアリングと呼ばれる作業で通信設定を行う必要がある。
エ ○ 免許不要の2.4GHz帯の電波を利用して通信する。
問14
解答 ア
フォールトトレラントシステムとは,システムが部分的に故障しても,システム全体を停止することなく,故障部分の修正や部品交換ができる仕組みを言う。
ア ○
イ 遠隔地に予備を用意しておくのは,コールドスタンバイの一種。
ウ 複数のプロセッサがネットワークを介して接続され,資源を共有するシステムは,疎結合マルチプロセッサシステム。
エ 複数のプロセッサが一つのトランザクションを並行処理し,結果を照合するのは,デュアルシステム。
(FE 19春 問34と同じ問題)
問15
解答 ア
MTBF(平均故障間隔)は,修理完了後,システムを再開してから,次の故障が発生するまでの平均時間を意味する。MTTR(平均修理時間)は,システムが故障してから,故障を修理してシステムが再開するまでの平均時間を意味する。
稼働率はMTBF/(MTBF+MTTR)で求めることができるので,MTBFが45時間,MTTRが5時間の装置なら,
稼働率は,45/(45+5)=0.9 となる。
また,この装置を二つ直列に接続する場合は,二つの稼働率を掛ければよいので,
稼働率は,0.9×0.9=0.81
問16
解答 ア
ア ○ スループットとは,コンピュータシステムによって単位時間当たりに処理される仕事の量。
イ ターンアラウンドタイムとは,ユーザがデータをシステムに入力してから結果が出力されるまでの時間。
ウ タイムスライスとは,マルチタスクOSにおけるプロセス管理の単位。
エ レスポンスタイムとは,ユーザが処理要求を行ってから,最初の応答を得るまでの応答時間。
(初級シスアド 21春 問12と同じ問題)
問17
解答 エ
フラグメンテーションとは,記憶領域が断片化した状態を意味する。データベースシステムでは,データの格納状況を確認し,フラグメンテーションが確認された場合,データベースの再編成を行うことで,連続する記憶領域を確保する。
問18
解答 ウ
CPUとI/Oの動作順序と処理時間をタイムチャートに描くと次のとおり。
★印がCPUの遊休時間を表し,計3ミリ秒となる。
CPU|高高高中中低★★高高★中中低
I/O|―――高高高高高
I/O|―――――中中中中中中
I/O|――――――低低低低低
問19
解答 ア
スラッシングとは(thrashing:むち打つ,脱穀),仮想記憶方式の環境下で,仮想メモリと物理メモリのページの入れ替えが頻繁に発生して,コンピュータシステムの性能が急激に低下する現象。プログラムの多重度が大きく,物理メモリ上に十分なワーキングセット容量を確保できない場合に発生しやすい。
問20
解答 ウ
仮想記憶管理とは,オペレーティングシステムによるメモリ管理方式の一つであり,物理メモリである主記憶とは別に,ハードディスクの一部などを仮想的なメモリとして利用する。また,仮想記憶管理では,ページ置換方式として,主にFIFO(First-In First-Out)や, LRU(Least Recently Used)といった方法を用いるが,両者の違いは以下のとおり
FIFO:一番最初にページインされたページをページアウトする。
LRU :最も長い間参照されていないページを置き換える。
問21
解答 エ
データの復元作業は下記の(1)~(12)の手順で行う。
(1) 磁気テープ取り替え,金曜分→日曜分,100秒
(2) 日曜フルバックアップ復旧,10秒/Gバイト × 100Gバイト =1,000秒
(3) 磁気テープ取り替え,日曜分→月曜分,100秒
(4) 月曜差分バックアップ復旧,10秒/Gバイト × 5Gバイト =50秒
(5) 磁気テープ取り替え,月曜分→火曜分,100秒
(6) 火曜差分バックアップ復旧,10秒/Gバイト × 5Gバイト =50秒
(7) 磁気テープ取り替え,火曜分→水曜分,100秒
(8) 水曜差分バックアップ復旧,10秒/Gバイト × 5Gバイト =50秒
(9) 磁気テープ取り替え,金水分→木曜分,100秒
(10) 木曜差分バックアップ復旧,10秒/Gバイト × 5Gバイト =50秒
(11) 磁気テープ取り替え,木曜分→金曜分,100秒
(12) 金曜差分バックアップ復旧,10秒/Gバイト × 5Gバイト =50秒
上記を合計すると,
(100秒×6)+(50秒×5)+1,000秒=1,850秒
問22
解答 エ
ア アサーションチェッカとは(assertion:表明),プログラムが正しく動くか否かの検査のために,検査用の命令をあらかじめプログラムの中に記述しておき,実行時に検査結果が確認できる支援ツールである。
イ シミュレータとは,模擬実験や模擬訓練のためのハードウェアやソフトウェア。
ウ 静的コード解析とは,プログラムを実行することなくソースコードの誤りを検出することである。
エ ○ テストカバレージ分析とは,テストがプログラム全体のどれだけの割合を網羅できたかを評価するのに使う。
問23
解答 エ
ア フラッシュメモリは,書込み及び消去を一括又はブロック単位で行う
イ SRAMは,データを保持するためのリフレッシュ操作又はアクセス操作が不要である
ウ ROMは,電源が遮断された状態でも,記憶した情報を保持することができる
エ ○ DRAMとは,キャパシタ(コンデンサ)の仕組みでデータを記憶するRAMであり,以下の特徴がある。
・データを保持するために,一定時間ごとにメモリーの内容を再書込みする操作(リフレッシュ)が必要。
・SRAMに比べるとメモリセル構造が単純で高集積化することができ,ビット単価を安くできる。
・SRAMよりも低速だが,大容量のメモリを低コストで製造できるので,主記憶装置に広く利用される。
問24
解答 ウ
図の論理回路は4つのnand素子で構成されており,次の論理式で表すことができる。
(A nand (A nand B)) nand ((A nand B) nand B)
= not(A nand (A nand B)) or not((A nand B) nand B) ...ド・モルガンの法則
= (A and (A nand B)) or (A nand B) and B) ...復元の法則
= (A and (notA or notB)) or (notA or notB) and B) ...ド・モルガンの法則
= ((A and notA) or (A and notB)) or ((notA and B) or (notB and B)) ...分配の法則
= (0 or (A and notB)) or ((notA and B) or 0) ...補元の法則
= (A and notB) or (notA and B)
最後に求められた論理式は,A xor B を表している。
ア A or B
イ A and B
ウ ○ A xor B
エ A nor B
問25
解答 イ
ア レンダリングの説明
イ ○ クリッピングの説明
ウ アンチエイリアシングの説明
エ シェーティングの説明
問26
解答 イ
UML(Unified Modeling Language)のクラス図に関する出題。クラス図では,クラスを四角形で表現する。プロジェクト参画クラスは,プロジクト内役割分担クラス・プロジェクトクラス・社員クラスの関係を表す関連クラスである。
ア 「社員が複数のプロジェクトに参画する場合は,全て同じ役割分担となる」ならば,プロジェクト参画は社員とプロジェクトだけで一意に定めることができ,役割分担は社員に紐付けることができる。しかしこれは選択肢イで解説した制約の記述に合致しない。よって,社員が複数のプロジェクトに参画する場合に,全て同じ役割分担になるとは限らない。
イ ○ 制約として「プロジェクト・社員・プロジェクト内役割分担で一意に定まる」の記述がある。これはつまり,プロジェクトと社員が同一であっても,プロジェクト内役割分担が異なる場合があるということである。したがって,社員は同じプロジェクトに異なる役割分担で参画することができると判断できる。
ウ プロジェクト参画クラスの下側の「0..*」という記述の「0」は,社員はどのプロジクトにも参画しない場合があることを意味する。したがって,社員は一つ以上のプロジェクトに参画しているという表現は誤り。
エ 部門クラスの左側にある「1」は,社員は必ず一つだけの部門に所属することを意味する。したがって,社員は複数の部門に所属することはできない。
問27
解答 ウ
射影とは,表の中から特定の列を抽出した表にすることであり,「SELECT A1, A2, A3」が対応する。
選択とは,表の中から条件に合致した行を取り出すことであり,「WHERE A4 = 'a'」が対応する。
結合とは,二つ以上の表において指定列の値を連結して一つの表にすることである。「FROM R」は1つの表しか参照しておらず,今回の例では結合はおこなっていない。
和および差とは,同形式の複数の表において,いずれかの表に含まれる行をすべて取り出す操作,および,共通して含まれる行を取り去る操作である。今回の例では和・差はおこなっていない。
問28
解答 イ
クラスごと,教科ごと」という表現から「GROUP BY クラス名,教科名」という指定となる。
「クラス名,教科名の昇順」という表現から「ORDER BY クラス名,教科名」という指定となる。
問29
解答 イ
ア 書名の末尾が「UNIX」で終わる行が探索対象となる。
イ ○ 書名のどこに「UNIX」が含まれていても探索対象となる。
ウ 書名が「UNIX」とピッタリ一致する行が探索対象となる。
エ 書名の先頭が「UNIX」で始まる行が探索対象となる。
問30
解答 ア
専有ロック(占有ロック)とは,文字通り,あるトランザクションが資源を独り占めするロックのため,他のトランザクションと同時に資源を利用することができない。
よって,共有ロック中の共有ロックのみ可能。専有ロックが含まれているその他の組合せはすべて不可。
共有ロックはデータの参照(SELECT)で使用され,専有ロックはデータの更新(INSERT,UPDATE,DELETE)で使用される。
問31
解答 イ
IPv4アドレスは,4つの10進数値を3つの「.」で区切って表記する。各数値は8ビットの2進数に該当し,その範囲は0~255である。したがって,選択肢イ 10.10.10.256 の末尾の数値 256 はあり得ない。
問32
解答 ウ
伝票データを2件ずつまとめ,それに400バイトのヘッダ情報を付加したものを一つのブロックとすると,一つのブロックのバイト数は
(2,000バイト × 2件) + 400バイト = 4,400バイト
1時間に発生するブロック数は
100,000件 ÷ 2件/ブロック = 50,000ブロック
1時間=3600秒,1バイト=8ビットなので,1秒間に発生する伝送データの総ビット数は,
(8ビット × 4,400バイト × 50,000ブロック) / 3,600秒
= (8 × 50 × 4400 ÷ 3600)Kビット/秒
= (400 × 44/36)Kビット/秒
≒ 約489Kビット/秒
≒ 約0.489Mビット/秒
よって,回線速度を1Mビット/秒としたときの回線利用率はおよそ 0.49 = 49%
問33
解答 ア
ア ○ ネットワーク層...エンドシステム間のデータ伝送を実現,ルーティング(中継)
イ アプリケーション層...最も利用者に近い層
ウ 物理層...物理的な通信媒体の特性の差を吸収し,上位の層に透過的な伝送路を提供
エ データリンク層...隣接ノード間の伝送制御手順を提供
問34
解答 イ
装置Aはブロードバンドルータであり,プライベートIPアドレスを割り当てた宅内の複数のPCが,1個のグローバルIPアドレスを共有してインターネットに出て行くための仕組みを提供している。この機能を,NAPT(Network Address Port Translation) あるいは IPマスカレードという。
ア DHCPとは,機器のIPアドレスなど,各ホストにネットワーク情報を設定するプロトコルである
イ ○
ウ PPPoEとは,イーサネットのネットワーク上でPPPを動作させるプロトコルである
エ パケットフィルタリングとは,ファイアウォールが通過するパケットの制御を行うことである
問35
解答 ウ
TCP/IPネットワークにおいては,IPアドレスによって装置を特定し,TCPポート番号によってプロセス(アプリケーション)を特定する。IPアドレスとポート番号の組のことを,ソケット(socket)と呼ぶ。
TCPのコネクションは,送信元のIPアドレスとポート番号,および,宛先のIPアドレスとポート番号によって決定する。MACアドレスは,TCPのコネクションでは不要である。
問36
解答 イ
コネクション型のTCPとは異なり,データグラム型のUDPはアプリケーションが下位のIPパケットを直接利用できるものと表現できる。IPと同様,コネクションも応答確認も再送信もない分,処理負荷が軽い。
この問題の選択肢ではNTPだけがUDPを用い,FTP・POP3・TelnetはTCPを使用している。
ア FTPとは (File Transfer Protocol),ファイルを転送するためのプロトコル
イ ○ NTPとは (Network Time Protocol),タイムサーバを利用してネットワーク上の各PCの内部時計の時刻を合わせるためのプロトコル
ウ POP3とは (Post Office Protocol ver.3),電子メールを保存しているサーバからメールを受信するためのプロトコル
エ TELNETとは (TELecommunication NETwork),ホストにリモートログインして遠隔操作ができる仮想端末機能を提供するプロトコル
問37
解答 ア
「(1)メッセージから,ハッシュ関数を使ってダイジェストを生成する」は,メッセージの改ざんの検知のためにおこなった対策であり,
「(2)自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する」は,なりすまし・否認の防止のためにおこなった対策(デジタル署名)である。
ア ○ ○
イ メッセージの改ざんの検知はできるが,改ざんの部位の特定はできない。
ウ メッセージの盗聴の検知はできない。
エ 暗号化が行われていないので,メッセージの漏えいの防止はできない。
問38
解答 イ
ア DDoS攻撃とは(分散サービス不能攻撃:Distributed Denial of Service attack),ボット感染した複数のコンピュータがサーバに対して一斉に攻撃をしかけるもの
イ ○ フィッシングとは (phishing),正規のメールやWebサイトを装い,金融機関などからキャッシュカード番号や暗証番号などを詐取するもの
ウ ボットとは (bot),コンピュータを不正に遠隔操作する目的で作られたプログラムであり,ボットを踏み台にしてDDoS攻撃や大量のスパムメール配信などに利用される。多数のボットを束ねたネットワークを「ボットネット」「ゾンビクラスタ」などと呼ぶ。
エ メールヘッダインジェクションとは(注入:injection),メールヘッダを改ざんして新しいメールヘッダを追加したり改ざんしたりするもの
問39
解答 ウ
暗号化されたメールは受信者のみが復号できるようにしなければならないため,受信者の秘密鍵で復号することになる。秘密鍵と公開鍵はペアで作成するため,受信者の秘密鍵で復号できるデータを暗号化した鍵は「受信者の公開鍵」となる。
問40
解答 ア
ア ○ SQLインジェクション攻撃とは(注入:injection),不正なSQL文字列をパラメータとしてWebサイトへ送り,データベースを改ざんしたり不正に情報を入手する攻撃である。
イ クロスサイトスクリプティング攻撃を防ぐ方法である。クロスサイトスクリプティング攻撃とは,脆弱性を持つWebサイトのフォームに悪意あるスクリプトを埋め込み,ユーザー情報を不正に利用する攻撃である。
ウ ディレクトリトラバーサル攻撃を防ぐ方法である。ディレクトリトラバーサル攻撃とは(traversal:横断,走査),Webアプリケーションの脆弱性を利用した攻撃手法の一種で,相対パスを利用してアクセスが禁止されているディレクトリに不正に侵入してファイルの閲覧や取得を行うことである。
エ バッファオーバーフロー攻撃を防ぐ方法である。バッファオーバーフロー攻撃とは,確保したメモリ領域を超えてデータが入力された場合に,あふれたデータが不正な場所に格納され,プログラムの誤動作を起こさせる攻撃である。
問41
解答 ウ
元の機密ファイルを復元できる可能性が残る方法は不適切。
ア 圧縮すればデータは変更されるが,伸張(復元)できるため不適切。
イ マスターブートレコード(MBR)は起動時に最初に読み込まれるハードディスクの一箇所。MBRを消去してもデータ自体は変更されない。
ウ ○ 磁気ディスクの全領域を特定のビット列で上書きすれば,データも変更される。
エ ファイル名を変更しても,データ自体は変更されない。
問42
解答 ア
〔パケットA〕の送信元アドレスが,〔ルール一覧〕の番号1の送信元アドレスと一致する。
問題文「ファイアウォールでは,ルール一覧に示す番号の1から順にルールの適用判断を行い,一つのルールが適用されたときには残りのルールは適用しない」より,番号1の動作「通過禁止」のみが適用される。
(SW 20春 問75と同じ)
問43
解答 エ
ア BASE64 ...電子メールにファイルを添付する際に使用する,バイナリデータをテキストデータに変換(エンコード)する方式の一つ。暗号化ではなく,誰でも容易に可逆変換できる。
イ GZIP ...ファイル圧縮形式の一つ
ウ PNG ...画像フォーマットの一つ
エ ○ S/MIME ...Secure MIME。電子メールを暗号化するために使用される
(AD 18春 問51と同じ)
問44
解答 エ
HTTPSとは,HTTP で SSL/TLS によるデータ暗号化ができるようにしたプロトコル。
ア 暗号化されるのはクライアント~サーバ間の通信である。Webサーバ上のファイルの暗号化・改ざん検知についてはHTTPSは関与しない。
イ クライアント上のウイルス検査は関係なし
ウ クライアントに対する侵入検知は関係なし
エ ○ HTTPSでは鍵管理のために電子証明書を用いる。Webサーバに対してHTTPS接続した場合は,電子証明書によるWebサーバ認証がおこなわれている。
(SW 19春 問76と同じ)
問45
解答 イ
SLCP-JCF2007(共通フレーム2007)にあてはめて考えると次のようになる。
ア システム要件定義
イ ○ ソフトウェア方式設計
ウ ソフトウェア詳細設計
エ システム要件定義
(FE 21秋 問47と同じ)
問46
解答 エ
状態遷移図とは(ステートチャート図),システムの状態の移り変わりを表した図
ア 棚卸資産の集計にはシステム状態の移り変わりは重要ではない
イ 稼働状況を計測するシステムでは,対象がどの状態でもレポートを出力するだけであり計測システムの状態は変化しない
ウ 検針データから料金を計算するシステムでは,計算するシステムの状態は変化しない
エ ○ 温室制御システムは,センサの状態によってシステムが最適温度を保つ状態に変化する
(FE 22春 問48と同じ)
問47
解答 イ
ア スナップショットの説明
イ ○ スタブの説明
ウ デバッガの説明
エ ドライバの説明
(FE 22秋 問45と同じ)
問48
解答 ア
ア ○ ストレステストの説明
イ 検収テストの説明
ウ ベンチマークテストの説明
エ レグレッションテストの説明
問49
解答 イ
特許クロスライセンスとは,自社が所有する特許と他社が所有する特許とを,お互いに使用しあえるよう許諾すること。
ア オープンソース
イ ○
ウ 差止め
エ 共同出願
問50
解答 イ
ソフトウェア開発における構成管理とは,システムの開発から運用終了までの間でソフトウェアや文書などが一貫性を保つように管理すること。
ア 構成管理では正式な手続きを経ずにプログラムが変更されないように管理する。
イ ○
ウ 構成管理では文書とソフトウェアに食い違いが起こらないよう管理する。
エ 構成管理ではプログラムの変更が意図したとおりに反映されるよう管理する。
(FE 21秋 問50と同じ)
問51
解答 ア
PMBOK(プロジェクトマネジメント知識体系:Project Management Body of Knowledge)における WBS(成果物分解ツリー:Work Breakdown Structure)に関する出題。
ア ○ プロジェクトで行う作業を階層的に要素分解したワークパッケージ
イ プロジェクトマネジメント計画書に定義される内容。
ウ プロジェクトスコープマネジメント計画書に定義される内容。
エ アクティビティ定義の内容。
(AP 23特別 問50と同じ)
問52
解答 ア
ア ○ PERTとは,プロジェクトの日程計画を作成するのに適した技法
イ 回帰分析は,データ間の因果関係を調べる
ウ 時系列分析は,時間経過とともに変化するデータを集計して特徴を明らかにする
エ 線形計画法は,複数の式で表される制約条件の下で,目的関数を最適化する
(AD 16秋 問39と同じ)
問53
解答 ア
各ファンクション(機能)の個数と重み付け係数との積を計算してその合計を求める。これに補正係数をかけたものがファンクションポイント値となる。
(1×4 + 2×5 + 1×10 + 0×7 + 0×4) × 0.75 = 18
(FE 18秋 問46と同じ)
問54
解答 ア
プル型コミュニケーションは受信,プッシュ型コミュニケーションは送信,相互型コミュニケーションは送受信の形式で意思疎通を行うこと。
ア ○ イントラネットサイトは,プル型コミュニケーション
イ テレビ会議は,相互型コミュニケーション
ウ 電子メールは,プッシュ型コミュニケーション
エ ファックスは,プッシュ型コミュニケーション
問55
解答 イ
サービスデスクとは,サービスプロバイダとユーザ間における問い合わせの窓口。サービスデスクではインシデントの発生や問合せなどをすべて受け付け,内容を正確に記録し,一元管理する役割を果たしている。
ア 中央サービスデスクの説明
イ ○ 利用者の近くに配置するサービスデスクをローカルサービスデスクという
ウ バーチャルサービスデスクの説明
エ ローカルサービスデスクは,ユーザのローカルサイト内に配置したサービスデスクなので分散拠点には配置されない
(FE 23秋 問56と同じ)
問56
解答 ア
サージ保護デバイスとは(SPD:Surge Protective Device),避雷器のことで,異常な過電圧から機器を守るためのもの。
(FE 21秋 問56と同じ)
問57
解答 ア
ア ○ 監査調書
イ 監査チェックリスト
ウ 監査手続書
エ 監査報告書
問58
解答 ウ
ア 脆弱性検査
イ SWOT分析
ウ ○ システム監査
エ CMMI
(AP 23特別 問57と同じ)
問59
解答 イ
ソフトウェア資産管理とは,購入したソフトウェアライセンス数を適正な状態に維持するための作業内容を指す。エビデンスとは(evidence),証拠を意味する英単語である。ソフトウェアライセンス証書のエビデンスが保管されていることを要求に応じて対外的に示すことができるか,は,ソフトウェア資産管理に対する監査のチェックポイントとして重要である。
(AP 23秋 問57と同じ)
問60
解答 イ
ア メール本文を盗聴すれば,URLを入手できるため情報が漏洩する。そもそも機密性が高い情報を公開Webサイトには載せない。
イ ○ メール本文を盗聴しても,パスワードは分からないため機密情報が漏洩しにくい。
ウ メール本文に盗聴すれば,機密ファイルとパスワードが分かるため機密情報が漏洩する。
エ メール本文を盗聴すれば,機密情報が漏洩する。
問61
解答 ア
ROI(Return On Investment)とは,投資額に対する利益の割合
ア ○ ROIは利益額を投資額で割って求める
イ ベンチマークの説明
ウ キャッシュフローの説明
エ 投資評価の機会損失の説明
問62
解答 ウ
システム管理基準とは,情報戦略を立案し,企画→開発→運用→保守というライフサイクルの中でなすべきことを規定した文書。効果的な情報システム投資のための,またリスクを低減するためのコントロールを適切に整備・運用するための事項を取りまとめている。
ア 開発計画とは,システムを企画・開発するための計画
イ 事業継続計画とは,災害や事故などの予期せぬ出来事の発生時でも,限られた経営資源で最低限の事業活動を継続ないし目標復旧時間以内に再開できるようにするための計画
ウ ○ 全体最適化計画とは,組織全体の情報システムのあるべき姿を明確にする計画
エ 年間運用計画とは,システムの1年間の運用計画
問63
解答 エ
SOAとは(サービス指向アーキテクチャ:Service Oriented Architecture),ソフトウェアの機能をサービスという部品とみなし,そのサービスの組み合わせることでシステムを構築する概念。
ア SFA(営業支援ツール:セールスフォースオートメーション)の説明
イ アウトソーシングの説明
ウ BPR(ビジネスプロセス・リエンジニアリング)の説明
エ ○
問64
解答 イ
ソフトウェア・ライフサイクル・プロセス(SLCP: Software Life Cycle Process) における企画プロセスの目的は「経営事業の目的,目標を達成するために必要なシステムに関係する要求事項の集合とシステム化の方針,及び,システムを実現するための実施計画を得ることである」とある。
ア 要件定義の目的
イ ○ 企画プロセスの目的
ウ 要件定義の目的
エ 要件定義の目的
問65
解答 イ
非機能要件とは,システムとして成立するための機能以外の信頼性や効率性などに関する要件を指す。選択肢イの「言語に合わせた開発基準,標準を作成」は,これを作成し規定することによって開発業務は効率的に進むが,機能の有無に影響するわけではない。
問66
解答 エ
グリーン調達とは,製品の原材料・部品や資材,サービスなどを調達する際に,環境負荷の小さいものを優先的に選ぶ取り組みのこと。
ア 環境をテーマとするCSR活動(企業の社会的責任:Corporate Social Responsibility)
イ ISO 14024
ウ グリーン電力証書
エ ○
問67
解答 ウ
プロダクトポートフォリオマネジメント(PPM)とは,市場占有率と市場成長率から,経営資源の最適配分を意思決定する経営管理手法。
ア SWOT分析の説明
イ アンゾフ(H. Igor Ansoff)の事業拡大マトリクスの説明
ウ ○ PPMの説明
エ プロダクトライフサイクルの説明
問68
解答 イ
コアコンピタンスは,競争優位の源泉となる,他社よりもすぐれた自社独自のスキルや技術のこと。
ア ERP(企業資源計画:Enterprise Resource Planning)の説明
イ ○
ウ BPR(ビジネスプロセスの再構築:Business Process Re-engineering)の説明
エ ベンチマーキングの説明
問69
解答 エ
ア 現商品Aの購入者のうち,新商品Qの購入見込者は,10,000人×0.3=3,000人
イ 現商品Bの購入者のうち,新商品P~Sの購入見込率の和は 0.1+0.6+0.1+0.1=0.9。よって,0.1(=10%)の人が商品体系の変更により新商品のいずれも購入しなくなると予想している
ウ 新商品Pの購入見込者は,既存顧客15,000人と新規顧客5,000人で構成される(ちなみに既存顧客15,000人の内訳は,Aからの移行客10,000×0.5=5,000人,Bからの移行客20,000×0.1=2,000人,Cからの移行客80,000×0.1=8,000人である)。よって新商品Pの購入見込者のうち現商品Aの購入者の割合は,5,000/(15,000+5,000)=0.25
エ ○ 新商品Sの新規顧客数は 23,000人。これは,現商品Cの購入者のうちの新商品Sの購入見込者である 80,000人×0.3=24,000人 より少ない。
問70
解答 ア
サプライチェーンマネジメントとは,購入,生産,販売などの一連の業務の情報を共有し,納期短縮,在庫削減を図る仕組み
ア ○ SCM(供給連鎖管理:Supply Chain Management)の説明文
イ ナレッジマネジメント(知識管理)の説明文
ウ コンピテンシー評価手法(Competency)の説明文
エ CRM(顧客関係管理:Customer Relationship Management)の説明文
問71
解答 ウ
ア B to Bとは,企業間(Business to Business)の電子商取引
イ G to Cとは (Government to Consumer),行政サービスの電子化を表す
ウ ○ 逆オークションとは,欲しい商品の条件や希望金額を買い手が提示し,売り手企業がそれに応じる取引形態
エ バーチャルモールとは,Internet上などに構築された仮想ショッピングセンター
問72
解答 イ
RFIDとは(電波による個体識別:Radio Frequency IDentification),小さなICチップに情報を埋め込み,人やモノを識別・管理する仕組み
ア 電子マネーの説明
イ ○ RFIDの説明
ウ QRコードなどの2次元コードの説明
エ バイオメトリクス認証の説明
問73
解答 エ
ソーシャルメディアとは,利用者同士の情報交換によって成り立っているメディアのこと。ブログやマイクロブログ(twitter),口コミ投稿サービスや作品共有サービスなどがあげられる。
ア アフィリエイト(成果報酬型)広告。affiliateは「提携する,加盟する」という意味の英単語
イ GPSナビゲーション連動型広告の説明
ウ リスティング広告の説明
エ ○ ソーシャルメディアの説明
問74
解答 エ
CIOとは(最高情報責任者:Chief Information Officer),企業において情報資源についての戦略・運用を統括する最高責任者。
ア CFO(最高財務責任者:Chief Financial Officer)の役割
イ CTO(最高技術責任者:Chief Technology Officer)の役割
ウ CCO(最高遵法責任者:Chief Compliance Officer)の役割
ウ ○ CIOの役割
問75
解答 ア
フィージブル(feasible)は「実現可能な,実行できる」という意味の英単語。
フィージビリティスタディとは,実行可能性調査と訳され,新しい事業やプロジェクトの計画に対して,その実現可能性を評価するもの。
ア ○ フィージビリティスタディの説明
イ ロールプレイング手法の説明
ウ 演繹的アプローチによる問題解決の説明
エ ブレーンストーミングの説明
問76
解答 ウ
製品Aをa個生産し,製品Bをb個生産するとする。
2a+4b≦16 ...原料に関しての制約条件
3a+2b≦12 ...設備に関しての制約条件
この連立方程式を解くと,a≦2,b≦3 が求められる。
最大利益は,製品Aを2個生産,製品Bを3個生産した場合なので,
2×5万円 + 3×4万円 =22万円
問77
解答 エ
ア 株主資本等変動計算書とは,貸借対照表の純資産の部の変動状況を示す財務諸表を指す。純資産を株主資本,評価・換算差額等,新株予約権の3つに区分してそれぞれの内訳および増減額を記載する。
イ キャッシュフロー計算書とは(C/F: Cash Flow statement),会計期間における資金(現金および現金同等物)の増減を営業活動・投資活動・財務活動などに区分して記載するもの。
ウ 損益計算書とは(P/L: Profit and Loss statement),会計期間における収益と費用の明細を示してその期間における純利益(または純損失)を記載するもの。
エ ○ 貸借対照表とは(バランスシート,B/S: Balance Sheet),企業の財政状態を明らかにするため一定時点におけるすべての資産・負債・資本の残高を記載するもの。
問78
解答 ウ
不正競争防止法で保護される対象は,秘密として管理される企業にとって有用な情報。
ア 特許法で保護される
イ 著作権法で保護される
ウ ○ 不正競争防止法で保護される
エ 著作権法で保護される
問79
解答 ア
請負契約では,請負業者は発注者に対して仕事の完成責任があるが,作業を行う場所や時間などは請負業者側で決めることができる。したがって,アのように休暇取得のルールを発注者側の指示に従って取り決める行為を行うと,請負契約ではなく労働者派遣とみなされる。
問80
解答 イ
民法526条に「契約は承諾の通知を発した時に成立する」と規定されている。これは購入先が購入元に注文請書(ちゅうもんうけしょ)を渡した時点で成立する。よって正解はイ。

一覧へ戻る

©Kawaijuku Group.