平成21年度(2009年)春期
試験日 平成21年4月19日
Microsoft IT Academy Award 2009,日本で唯一,最優秀賞を6年連続で受賞。
トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校90余校の頂点に輝きました。
皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。
- 問1
- 解答 ウ
- 左1ビットシフトは元の値を2倍することであるから,左2ビットシフトは元の値を4倍することになる。さらに元の値を加算するので,4倍+1倍=5倍。
- 問2
- 解答 ア
-
112~114の計算は,筆算で紙に書いていくと分かりやすい。
112 = 11×11 = 11+110 = 121
113 = 121×11 = 121+1210 = 1331
114 = 1331×11 = 1331+13310 = 14641
なので,55550 を11進数と見なすと,
= 5×(114 + 113 + 112 + 111 + 0)
= 5×(14641+1331+121+11)
= 80520
この下4けたに対して ×0.5 する(=2で割る)と,ハッシュ値は 0260
- 問3
- 解答 ア
-
ド・モルガンの法則より
not(X+Y)=notX・notY
not(X・Y)=notX+notY
これを利用して式を変形していくとよい。
not((notA+B)・(A+notC))
=not(notA+B) + not(A+notC)
=A・notB + notA・C
- 問4
- 解答 エ
-
ア EBCDIC符号はIBMが開発した8ビットの文字コード
イ 巡回符号は誤り訂正符号の一種
ウ ハフマン符号は出現率の高いデータに短い符号を、出現率の低いデータに長い符号を割り当てることで、データの圧縮効率を高める技術
エ ○ ランレングス符号化は,文字列中で同じ文字が繰り返される場合,繰返し部分をその反復回数と文字の組に置き換えて文字列を短くする方法
- 問5
- 解答 ウ
-
ア 2分探索木は,節(ノード)に格納された値に「左部分木 < 親 < 右部分木」の関係が成立する二分木で,データの探索に適している
イ キューは,先に記録したデータを先に読み出す、先入れ先出し(FIFO)のデータ構造
ウ ○ スタックは後から記録したデータを先に読み出す、後入れ先出し(LIFO)のデータ構造。関数や手続きを呼び出す際に,戻り番地や処理途中のデータを一時的に保持するのに適している
エ 双方向連結リストは,双方向にリンクをたどって要素を参照できる連結リスト
- 問6
- 解答 エ
-
ア リストの末尾付近の要素を更新する場合,リストの先頭から末尾までポインタを順にたどらねばならず,処理時間は長くなる
イ 要素を削除する場合,削除したい要素の直前の要素のポインタを書き換えるだけなので処理時間は短い
ウ 要素の参照は,リストの先頭から順にポインタをたどるので,リストの末尾付近では処理時間は長くなる
エ ○ リスト構造は,ポインタを書き換えるだけでデータの挿入や削除を簡単におこなうことができ,挿入・削除の処理時間が短い
- 問7
- 解答 ア
- 2分探索は,整列データを中間点で2分しながら探索範囲をせばめていく方法。その比較回数は,2x=n となる指数部分,すなわち log2n で求められる。
- 問8
- 解答 ウ
-
関数の意味は,nが1以下であれば1を返し、そうでなければ n+f(n-1) を返すということ。
f(5)
=5+f(4)
=5+(4+f(3))
=5+(4+(3+f(2)))
=5+(4+(3+(2+f(1))))
=5+(4+(3+(2+(1))))
=15
- 問9
- 解答 エ
-
MIPS (Million Instruction Per Second) は,1秒間に平均何百万命令を実行できるかを表す単位(M命令/秒)である。
MIPSの逆数は平均命令実行時間であり,1M命令/秒 の逆数は 1μ秒/命令 となる。
よって平均命令実行時間が 20ナノ秒(0.02μ秒)の逆数は,1÷0.02 M命令/秒 = 50MIPS
- 問10
- 解答 エ
- シングルチップ(ワンチップ)マイコン(Micro-Controller Unit)は,CPUに加えて,ROMやRAMなどのメモリ,入出力ポートまでも1つのチップ上に集積したコンピュータシステム。PCのメインCPUなどの汎用マイクロプロセッサと比べると,低価格・低速・組み込み機器向けという性質を持つ。
- 問11
- 解答 ウ
-
ア SIMD (Single Instruction, Multiple Data streams),ベクトル計算機
イ RISC (Reduced Instruction Set Computer),動作クロックの高速化
ウ ○ パイプライン処理
エ MIMD (Multiple Instruction, Multiple Data streams),分散システム
- 問12
- 解答 ア
-
ア ○ 前者はライトスルー(write through),後者はライトバック(write back)
イ キャッシュミスでは割込みは発生しない
ウ キャッシュメモリの目的は,CPUと主記憶の処理速度を埋めるため
エ CPUと主記憶の速度差が広がってきているため,キャッシュメモリの必要性はむしろ増している
- 問13
- 解答 ウ
- RAID(独立ディスクの冗長配列:Redundant Arrays of Independent Disks)は,複数の磁気ディスクを多重化し、アクセスの高速化、信頼性を高めるための技術。データ及び冗長ビットの記録方法と記録位置の組合せでRAID1~5に分類される。
- 問14
- 解答 ア
-
ア ○ プラズマディスプレイの説明。ガス放電で発生する光を利用する
イ 液晶ディスプレイの説明
ウ 有機ELディスプレイの説明
エ CRTディスプレイの説明
(AD 21春 問5と同じ問題)
- 問15
- 解答 ア
-
ア ○ フォールトトレラントシステム
イ リモートバックアップシステム
ウ クラスタリング や グリッド・コンピューティング
エ デュアルシステム
- 問16
- 解答 エ
-
名古屋~大阪の通信回線の稼働率をaとする。
全体の稼働率は,東京~大阪(稼働率=0.9)と,東京~名古屋~大阪(稼働率=0.8×a)との並列なので,
1-(1-0.9)×(1-0.8×a) ≧ 0.95
これを解くと,a=5/8 =0.625 となる。
- 問17
- 解答 ア
-
ア ○ 稼働率(MTBF/(MTBF+MTTR))は,可用性(Availability)を表す尺度
イ 単に全運転時間(MTBF+MTTR)だけではRASの尺度ではない
ウ 平均故障間隔(MTBF)は,信頼性(Reliability)を表す尺度
エ 平均修理時間(MTTR)は,保守性(Serviceability)を表す尺度
- 問18
- 解答 ア
-
現在のターンアラウンドタイムは,300ミリ秒+600ミリ秒+100ミリ秒 =1000ミリ秒。
これを半分の500ミリ秒にするには、入出力時間を現在の600ミリ秒から100ミリ秒にすればよい。これは現在の"6分の1倍"にあたる。
- 問19
- 解答 イ
- ハードリアルタイム処理とは,時間内に処理が完了しないと多大な損害を与えるものを指す。一方、ソフトリアルタイム処理はハードリアルタイム処理ほど厳しくなく,時間内に処理が完了しなくても与える損害は少ない。選択肢の中で「エアバッグ制御システム」は特に生死にかかわる重要なハードリアルタイム処理である。
- 問20
- 解答 イ
-
LRU方式は、最後に参照されてから最も長い時間が経過したブロック(あるいはページ)を置換えの対象とする。
ア NRU(Not Recently Used)の説明
イ ○ LRU (Least Recently Used) の説明
ウ LFU(Least Frequently Used)の説明
エ FIFO(First-In First-Out)の説明
- 問21
- 解答 ウ
-
絶対パス「\a\a\b\c」のカレントディレクトリから見て,相対パス「.\..\..\a\b\file」の位置は以下のようになる。
相対パス「.」はカレントディレクトリを表す。つまり,その絶対パスは「\a\a\b\c」。
次の「..」は1階層上のディレクトリを表す。つまり、その絶対パスは「\a\a\b」。
その次の「..」はもう1階層上のディレクトリを表す。つまり、その絶対パスは「\a\a」。
あとはディレクトリを降りていくので,答は「\a\a\a\b\file」となる。
(AD 21春 問21 と同じ問題)
- 問22
- 解答 ア
-
原始プログラムは,コンパイラによって翻訳され,目的プログラムが出力される。
目的プログラムは,ライブラリモジュールとともにリンカによって連係され,ロードモジュール(実行可能プログラム)が出力される。
ロードモジュールは,ローダによって,主記憶(メモリ)に読み込まれる。
- 問23
- 解答 エ
-
OSI(※)によるオープンソースソフトウェアの定義として次の10項目が挙げられる。
1.自由な再頒布ができること
2.ソースコードを入手できること
3.派生物が存在でき、派生物に同じライセンスを適用できること
4.差分情報の配布を認める場合には、同一性の保持を要求してもかまわない
5.個人やグループを差別しないこと
6.適用領域に基づいた差別をしないこと
7.再配布において追加ライセンスを必要としないこと
8.特定製品に依存しないこと
9.同じ媒体で配布される他のソフトウェアを制限しないこと
10.技術的な中立を保っていること
また,社内での利用のためにソフトウェアを改変しても再配布しない場合には,改変部分のソースコードの公開はしなくてもよいとされている。
(※:Open Source Initiativeの略。OSI参照モデルで知られる Open Systems Interconnection とは別)
- 問24
- 解答 イ
-
各解答群に対応する論理式は次のとおり。
ア not(A・B)
イ A+notB
ウ A+(A・B) =A
エ not(A・notB) =notA+B(ド・モルガンの法則より)
問題文の論理回路に対応する論理式は A・B+notB であり,これをベン図で描くと A+notB(解答群イ)と同じであることが分かる。
- 問25
- 解答 ア
-
半加算器における2つの入力xとy,および,2つの出力 z(和の1けた目)とc(けた上げ)は,次のような真理値表となる。
x y z c
0 0 0 0
1 0 1 0
0 1 1 0
1 1 0 1
よって,zに対応する論理回路Aは排他的論理和,cに対応する論理回路Bは論理積となる。
- 問26
- 解答 ウ
- ラジオボタンは排他的な複数項目のうち1つだけしか選択できない。
- 問27
- 解答 エ
-
ア ユニバーサルデザインの説明
イ アクセシビリティの説明
ウ バリアフリーの説明
エ ○ ユーザビリティの説明
- 問28
- 解答 ウ
-
ヒューマンインタフェースとは,人間(human)とコンピュータの接点(interface)のこと。この場合の接点とは,データをコンピュータに入力する際の操作方法や,コンピュータから出力するデータの見栄えを指す。
「操作の一貫性」とは,状況が変わっても,操作方法や見栄えが変わらないことを表している。
ア 操作を誤っても元に戻せるなら安心して操作できるのでUndo機能は必要だが,「操作の一貫性」とはいえない。
イ ショートカットキーを使用すると,目的の操作が速くできるので便利だが,「操作の一貫性」とはいえない。
ウ ○
エ 処理が停止しているのか,進行しているのかという不安を解消する為に,進行状況を表示すべきだが,「操作の一貫性」とはいえない。
- 問29
- 解答 エ
-
担当者コードによって,担当者マスタと顧客マスタは結合でき,
顧客コードによって,顧客マスタと当月受注ファイルは結合でき,
商品コードによって,商品マスタと当月受注ファイルは結合できる。
さらに備考「各顧客の担当者は1人」の条件を合わせて,問題文の4つのファイルの関係をER図で表現すると次のようになる。
[担当者マスタ]→[顧客マスタ]→[当月受注]←[商品マスタ]
(左から右への矢印「→」は,左が1,右が多の,1:多の関係を表す)
当月分の実績だけなら,当月受注ファイルには「顧客コード」「商品コード」ともに記録されているので,「顧客別かつ商品別」の受注実績の集計が可能である。すなわち,当月分のみならア~エはすべて可能である。
しかし,直前の3か月分(前月,2か月前,3か月前)は,顧客ごとの集計値(顧客マスタ内)と商品ごとの集計値(商品マスタ内)が保存されているのみで,このデータから「顧客別かつ商品別」の受注実績をいまさら知ることはできない。したがってア~ウはすべて×となる。
(顧客が決まれば担当者は一意に決まるので,イが×ならば,ウも×)
- 問30
- 解答 ウ
-
ア BMPは非圧縮の静止画データ形式。国際標準ではない
イ GIFは可逆圧縮の静止画データ形式。国際標準ではない
ウ ○ JPEG不可逆圧縮の静止画データ形式。ISO/IECによる国際標準である
エ MPEGは不可逆圧縮の動画データ形式。ISO/IECによる国際標準である
- 問31
- 解答 イ
-
ア データベースにインデックスを設定すると検索速度が速くなるが「通信負荷が問題」という場合の解決策ではない
イ ○ ストアドプロシージャは,サーバのDBMSに一連の処理手順をあらかじめ用意しておき,クライアントからは引数を送信するだけで処理を実行する機能。クライアントからSQL文を送信する方法と比較すると,クライアントとサーバ間の通信負荷を少なくすることができる。
ウ データベースの再編成を行うとアクセス効率は良くなるが「通信負荷が問題」という場合の解決策ではない
エ 動的SQLは実行時にSQLを生成する機能。「通信負荷が問題」という場合の解決策ではない
- 問32
- 解答 ウ
-
●第1正規形
・繰返し部分の除去(主キーは「従業員番号」と「技能コード」の2つの属性で構成される)
[従業員番号,従業員氏名,技能コード,技能名,技能経験年数]
●第2正規形
・部分関数従属する属性を分離
・部分関数従属とは「主キー以外の属性が,主キーを構成する属性の一部分に従属する」こと
[従業員番号,技能コード,技能経験年数]
[従業員番号,従業員氏名]
[技能コード,技能名]
●第3正規形
・推移関数従属の除去
・推移関数従属とは「主キー以外の属性が,主キーではない属性に従属する」こと
本問題では第2→第3正規形への該当はなし。したがって ウ が正解。
- 問33
- 解答 エ
- ビュー表の定義は「CREATE VIEW ビュー名 AS」の後ろにSELECT文を記述する。
- 問34
- 解答 ア
-
ア ○ 結合は,二つ以上の表を連結して,一つの表を生成すること
イ 選択は,表の中から条件に合致した行を取り出すこと
ウ 射影は,表の中から特定の列を取り出すこと
エ 挿入は,表に対して特定の行を挿入すること
- 問35
- 解答 エ
-
ア 2相ロックは,分散データベースの更新を実現する手法
イ トランザクションスケジューリングは,数多くのトランザクションによるデータベース更新を効率よく実行するための手法
ウ ロールバックは,コミット(commit)前に障害が発生したトランザクションに対しておこなわれる,ログに記録された「更新前」データを利用する障害復旧の技術
エ ○ ロールフォワードは,トランザクション終了直後の状態の記録,すなわち,ログに記録された「更新後」データを利用する障害復旧の技術
(AD 21春 問38 と同じ問題)
- 問36
- 解答 エ
-
実質伝送速度は 1.5M bit/秒 ×0.5 =0.75M bit/秒 =3/4M bit/秒。よって,
(12Mバイト ×8bit/バイト)/(3/4M bit/秒) =(4×4×8)秒 =128秒
- 問37
- 解答 エ
-
ア ハブは,第1層(物理層)で接続
イ ブリッジは,第2層(データリンク層)で接続
ウ リピータは,第1層(物理層)で接続
エ ○ ルータは,第3層(ネットワーク層)で接続
- 問38
- 解答 ア
-
IPアドレスの先頭1オクテット(8ビット)を見ればそのクラスを判断できる。
クラスA~Dの先頭1オクテットのビット列とそれが示す10進数表現の範囲は次のとおり。
クラスA 0xxxxxxx 0~127
クラスB 10xxxxxx 128~191
クラスC 110xxxxx 192~223
クラスD 1110xxxx 224~239
問題文のIPアドレス 10.128.192.10 の先頭オクテットは 10. すなわちクラスAとなる。
- 問39
- 解答 ウ
-
SMTP...メール送信 および メールサーバ間のメール転送
POP3...メール受信(個人メールボックスからのメール読取)
(AD 21春 問17 と同じ問題)
- 問40
- 解答 ウ
- 顧客は商店の公開鍵を入手し,この公開鍵を用いてメッセージを暗号化して商店へ送信する。商店は暗号化されたメッセージを受信し,これを商店の秘密鍵で復号する。
- 問41
- 解答 イ
-
ア リスクの低減...リスク対策をおこなうことで損失の発生率を低下させる
イ ○ リスクの移転...保険に加入する,あるいは,他社へアウトソースする
ウ リスクの回避...リスクの原因となる物事そのものを組織外へ除去する
エ リスク対策における対処法の一つ
- 問42
- 解答 エ
- Webビーコン(beacon:誘導灯)は,WebページやHTML形式の電子メールに埋め込まれた非常に小さなサイズの画像。Webページを閲覧したりメールをプレビュー表示すると,画像ファイルを取得するためにWebサーバへのアクセスが発生するため,利用者のアクセス動向を人知れず把握することができる。
- 問43
- 解答 エ
-
ア サニタイジング(sanitizing:消毒,無害化)の説明
イ ヒューリスティック(heuristic:経験的発見)はウイルス対策ソフトの新技術
ウ 認証局 (CA: Certificate Authority) の働きに関する説明
エ ○ 生体認証システムでは,身体的特徴(指紋や虹彩など)によって本人確認を行なう。判定を厳しくしすぎると本人を誤って拒否する確率が高くなり(本人拒否率,FRR: False Reject Rate),判定を甘くしすぎると他人を誤って許可する確率が高くなる(他人受入率,FAR: False Accept Rate)。両者の調整が重要となる。
- 問44
- 解答 イ
-
ウォータフォールモデルでは,基本設計→外部設計→内部設計→プログラム設計→プログラミング→テスト→運用/保守の順番に各工程を実施する。
ア 各プログラムの内部構造を設計するのは,プログラム設計
イ ○ 現状の業務の分析し,システム要件を整理するのは,基本計画(最初の工程)
ウ サブシステムをプログラム単位まで分割し,各プログラムの詳細を設計するのは,内部設計
エ ユーザインタフェースの設計は,外部設計
- 問45
- 解答 イ
-
ア スパイラル(渦巻き)モデルの説明
イ ○ ウォータフォール(滝)モデルの説明
ウ プロトタイプ(試作品)モデルの説明
エ インクリメンタル(成長)モデルの説明
- 問46
- 解答 ウ
-
ア UML(統一モデリング言語)の説明
イ 状態遷移図の説明
ウ ○ E-R図の説明
エ DFD(データフローダイアグラム)の説明
- 問47
- 解答 エ
-
ア 「仮想化,構造化,投影」は不適切
イ 「構造化,連続」は不適切
ウ 「正規化,分割」は不適切
エ ○ オブジェクト指向の基本概念の組合せとして「抽象化,カプセル化,継承,クラス」は適切
- 問48
- 解答 ウ
-
ア 予想以上にバグが検出された場合,設計が甘くソフトウェアの品質が低いことを疑うべき。スケジュールを伸ばしただけでは対処として不十分。
イ テスト項目の消化が進んでいるのにバク摘出の累積件数が増加しないのは不自然。テストが甘いのではないかと疑うべき。
ウ ○
エ 未解決バグの件数の推移(ウの解答を参照)も考慮しなくてはテスト終了の時期は予測できない。
- 問49
- 解答 エ
-
ア コンカレントエンジニアリングは,設計・製造・販売などの業務を同時並行(Concurrent)におこなうもの
イ ソーシャルエンジニアリングは,騙し・脅し・盗み見・盗み聞きなどの社会的(social)な手段で秘密情報を入手すること
ウ フォワードエンジニアリングは,リバースエンジニアリングで解析された設計情報を基にシステム開発をおこなう行為
エ ○ リバースエンジニアリングは,設計→製造という一般的な作業の流れの逆(reverse)であり,すでにある製造物から設計に有益な情報を生成する行為
- 問50
- 解答 ウ
-
ア 最新の開発環境に更新するには費用がかかるし,互換性が保証されないこともある。あまり使用されない開発環境であるなら,そのバージョンアップは慎重に検討すべき
イ 製品の改良や類似製品の開発など,一度製品化した後でも再度その開発環境が必要とされることは往々にしてある
ウ ○ 開発環境は定期的に動作確認などを行って維持管理すべき
エ 契約したレンタル期限を迎えた後の製品をその後も保持するか廃棄するかはレンタル会社の自由。レンタル延長契約を結べる保証はまったくない。
- 問51
- 解答 エ
-
問題文のアローダイアグラム(PERT図)に対して前進計算・後退計算をおこない,全ノードの最早結合点時刻・最遅結合点時刻を求めると次のようになる。
ノード A B C D E F G H I
最早日 0 3 1 7 8 2 5 8 13
最遅日 0 4 1 7 8 4 7 9 13
これより,クリティカルパスは A―C―D―E―I,作業Hの最早開始日は8であると分かる。
- 問52
- 解答 エ
-
開発工数とは,開発に必要な作業量のことで,一般的に「人月」という単位が用いられる。例えば「3人月」とは,1人で作業すれば3か月かかる,3人で作業すれば1か月かかる,という意味。
ア 開発期間(月)は開発要員数しだいでどのようにも決まる
イ 開発要員数(人)は開発期間しだいでどのようにも決まる
ウ 開発工数が求まった後で,工数配分比率を用いて各工程の工数が求まる
エ ○ 「人月」という呼称はその「人」の能力について何も触れていない。メンバーの技術力はこれだけある,チームとして開発経験をこれだけ積んできた,といった「生産性」に関するデータがなければ,意味のある「人月」を求めることはできない
- 問53
- 解答 イ
-
計画工数の合計は17日間(=2+5+1+4+2+3)。
コーディングは1日分(=4日×0.25)終了しているので,これまで終了した作業は9日分 (=2+5+1+1)。これは全体の53%(=9日÷17日 ≒0.53)にあたる。
よって残っている作業は,100%-53% = 全体の47%
- 問54
- 解答 イ
-
ア Zグラフは,データの推移を表すためのグラフ
イ ○ 帯グラフは,データの構成比を表すためのグラフ
ウ 折れ線グラフは,データの推移を表すためのグラフ
エ レーダチャートは,構成要素のバランスを表すためのグラフ
- 問55
- 解答 ウ
-
一斉移行方式では,旧システムと新システムを同時に並行稼働させず,一斉に新システムに置き換える。うまくいけば理想的な移行方式といえるが,トラブルが起きた場合その影響は大きい。
(AD 21春 問39 と同じ問題)
- 問56
- 解答 ア
-
システムの故障率は一般に次のように変化する。
(1)初期故障期...初期不良が主たる故障の原因。時間とともに故障率は減少。
(2)偶発故障期...故障率は一定で,稀にしか故障が発生しない。安定した時期。
(3)摩耗故障期...製品の寿命を迎えつつある。時間とともに故障率は増加。
信頼性を比較する目的で稼働率を測定するには、もっとも安定した時期を選択する必要がある。
ア ○ 偶発故障期
イ 初期故障期
ウ 発売(リリース:release)前の製品候補段階で測定されたデータは,発売後の製品の信頼性を測るものとしてふさわしくない
エ 磨耗故障期
(AD 21春 問14と同じ問題)
- 問57
- 解答 エ
-
ア 業務アプリ・データベースともに稼働を確認する必要がある
イ 新OS発売と同時に旧OSがサポート終了となることはない
ウ OSとデータベースが同一メーカの提供する製品であってもバージョンアップによるトラブルは発生する
エ ○
- 問58
- 解答 ア
-
ア ○ システム監査人は,独立かつ専門的な立場から情報システムのコントロールの保証や助言をおこなう
イ テストの実施やリリース(発売)の承認は行わない
ウ 監査調書の報告先は,システムの利用者ではなく組織の責任者
エ 不具合の改善をテスト担当者に指示したりはしない
- 問59
- 解答 ウ
-
ア コンピュータウイルス対策基準の説明
イ コンピュータ不正アクセス対策基準の説明
ウ ○ システム管理基準の説明
エ ソフトウェア管理ガイドラインの説明
- 問60
- 解答 イ
-
IT統制とは,情報技術(Information Technology)を利用した内部統制。企業の内部統制を効率的かつ効果的におこなうにはITの活用が不可欠である。
内部統制は,問題の発生を防止する「予防統制」(ア,ウ,エ)と,発生した問題を見つけ出す「発見統制」(イ)の2つに分類できる。
- 問61
- 解答 ウ
-
エンタープライズアーキテクチャ(EA)は,組織の構造と機能を全体的に記述し,戦略的目標に向けたビジネスの全体最適化を考えるための技法。
ア UML(統一モデリング言語)の説明
イ E-R図(実体-関連図)の説明
ウ ○ EAの説明
エ DFD(データフローダイアグラム)の説明
- 問62
- 解答 エ
-
業務モデル(ビジネスモデル)は,企業の本来あるべき姿を構造化して示した企業活動の論理モデル。ビジネスプロセス(業務の個々の機能)と データクラス(情報の論理的な集まり)を関連付けた DFD(データフローダイアグラム)として描かれる。
データクラスという語は,データ項目(ア),データベース(イ),帳票(ウ)などよりも抽象度が高い概念。
(上級システムアドミニストレータ 18秋 問39 と同じ問題)
- 問63
- 解答 ア
-
業務改善の進め方は次のとおり。
ステップ1 改善目的の確認
ステップ2 エ 問題の把握
ステップ3 ウ 改善目標の設定
ステップ4 ア 改善案の策定
ステップ5 イ 改善案の評価
ステップ6 実施と効果の確認
- 問64
- 解答 イ
-
全評価項目すべてが予定どおりに進んだ (5×3)+(8×3)+(12×3)=75 というスコア値が目標達成度100%に対応する。
よって,現状のスコア (5×3)+(8×0)+(12×1)=27 を分子,前述の75を分母として計算すると 27/75 = 0.36,すなわち36%の目標達成度となる。
(AD 16秋 問63 が類似問題)
- 問65
- 解答 エ
-
エ 共通フレーム2007は,システムの発注側と受注側が同じ理解のもとで契約を進めるための共通の枠組み。
ア できるだけ自社の社員で開発するという規定はない
イ 同業他社を調査し,同じシステムにするという規定はない
ウ システム化計画の立案段階では,運用マニュアルや障害対策を具体的に示せない
エ ○ 情報システムの有効性及び投資効果を明確にする
- 問66
- 解答 ア
-
共通フレーム2007は,20個を越えるプロセスの集合体として規定されている。
企画プロセスの目的は「経営事業の目的、目標を達成するために必要なシステムに関係する要求事項の集合とシステム化の方針、及び、システムを実現するための実施計画を得ることである」。
共通フレームに関する詳細な用語知識がなくても,「企画」という日本語の意味から解答アを推測できるだろう。
- 問67
- 解答 エ
-
ア コスト見積りに対する一定比率の固定フィー(手数料)は支払われない
イ 目的達成度に応じたインセンティブ(報奨金)は支払われない
ウ 実施された労務に対して対価が支払われるのではない
エ ○ 一括請負契約では,開発期間の長短や実施労務の多寡に関係なく,契約内容を満たした成果物に対して対価が支払われる
- 問68
- 解答 ウ
-
ベンチマーキングは,ベストプラクティス(経営や業務において,もっとも優れた実践方法)を探し出し,自社の現状とのギャップを分析してそのギャップを埋めるためのプロセス変革を進める,という経営管理手法。
ア ERP(エンタープライズ・リソース・プランニング)の説明
イ BPR(ビジネス・プロセス・リエンジニアリング)の説明
ウ ○ ベンチマーキングの説明
エ コアコンピタンスの説明
- 問69
- 解答 ウ
- ニッチ戦略(niche:すきま)は、業界全体におけるシェアを狙うのではなく,他社が参入しにくい特定の市場セグメントに対して専門化して高利益率を図る戦略のこと。
- 問70
- 解答 ア
-
ア ○ プロダクトライフサイクルにおける成長期の説明
イ 成熟期の説明
ウ 衰退期の説明
エ 導入期の説明
- 問71
- 解答 ウ
- TLO(技術移転機関:Technology Licensing Organization)は,大学の研究成果を特許化し、それらの民間企業への技術移転あるいは事業化を支援して,産学の仲介役を果たすための法人組織。
- 問72
- 解答 ア
- ディジタルディバイドはITを使いこなせる者と使いこなせない者の間に生じる、待遇・貧富・機会の格差。
- 問73
- 解答 エ
- デビットカードは,商品購入時にその利用金額を預金口座から即時に引き落とす機能を持つカードのこと。前払い決済でも後払い決済でもない。必要な金額だけチャージ(入金)して財布のように残高管理をする,というニーズにも応えられない。
- 問74
- 解答 エ
- 組込みシステムは、家電機器・専用端末などに組み込まれるコンピュータシステム。銀行のATM端末システム(ウ)は,タッチパネルや生体認証など組込みシステムがベースとなっており,ATMの主要メーカーはPCメーカーとは異なる企業となっている。列車の座席予約を管理するホストシステム(エ)は,汎用大型コンピュータ(メインフレーム)のもとで稼働している。
- 問75
- 解答 イ
-
M&A(Mergers and Acquisitions)は「合併と買収」という意味の英略語。新規事業をゼロから立ち上げるのではなく,その分野にすでに進出している企業を買収して自社に合併し,事業の多角化と競争力の強化を図る。
ア 機能別の分業を目指しているわけではない(結果的にそうなることはある)
イ ○ 自社にない技術・ノウハウを獲得で,新規事業を短期間で実現できる
ウ 自律感による高い心理的エネルギーがあるかは M&Aとは直接関係がない
エ 事業区分ごとに独立採算制とするかどうかは M&Aとは直接関係がない
- 問76
- 解答 イ
-
本問を例としたABC分析の手順の解説は次のとおり。
(1)すべての取扱商品を年間売上高の降順に整列する
(2)年間売上高の降順にその値を累積していき,年間総売上高に対する累積構成比(%)をすべての取扱商品について求める
(3)上記で求めた累積構成比によって取扱商品をA・B・Cの3区分に分ける。よく用いられる区分ラインとして,累積構成比~70%の商品が含まれる区分をA,~90%の商品が含まれる区分をB,残りをCとする基準設定がある。
本文では,年間売上高の降順で整列を終えたとき隣接するのは,解答群中(イ)しかないのでこれが正解。ちなみに,
2のみ...2400÷3825 ≒ 62.7%
2と5...(2400+600)÷3825 ≒ 78.4%
と,本文でも~70%の商品が含まれる区分をAとしていることが分かる。
- 問77
- 解答 イ
-
商品の単価というのはいつも同じではない。さまざまな要因の影響を受け,購入日・仕入日によって商品の単価は異なる。商品在庫の中に同じ商品が集まっているとしても,それぞれの単価は異なっていて問題ないということである。
先入先出法は、先に取得したものから順に払い出す方法。
本文では,4月10日に払い出す3,000個の内訳は,次の2種類の組合せとなる。
・前月繰越された単価100円の商品が2,000個
・4月5日に購入された単価130円の商品が1,000個
よって4月10日に払い出された商品の払出単価を求める式は次のようになる。
(100×2,000)+(130×1,000)=330,000円
330,000円÷3,000個=110円
- 問78
- 解答 エ
-
ア ソフトウェアは著作権法の保護の対象
イ マニュアル は著作権法の保護の対象
ウ データベースは著作権法の保護の対象
エ ○ 著作権法では,プログラム言語や規約は保護の対象外
- 問79
- 解答 ア
-
ア ○ 特許権
イ 商標権
ウ 意匠権
エ 著作権
(AD 21春 問77 と同じ問題)
- 問80
- 解答 エ
-
『コンピュータ不正アクセス対策基準』の「2.システム管理者基準,(2)システムユーザ管理」を参照。
ア 「ネットワークを介して外部からアクセスできる通信経路及びコンピュータは、必要最小限にすること」
イ 「ユーザIDは、複数のシステムユーザで利用しないこと」
ウ 「システムユーザの登録は、必要な機器に限定し、システムユーザの権限を必要最小限に設定すること」
エ ○ セキュリティ方針を文書化し,定期的に研修を開催する
(AD 21春 問54 と同じ問題)