河合塾グループ河合塾

平成30年(秋) 基本情報技術者[午前]

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 平成30年(秋) 基本情報技術者[午前]

ナビゲーションをスキップしてコンテンツに移動する

平成30年度(2018年)秋期
平成30年(秋) 基本情報技術者[午前]

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 エ
16進数とは,各桁の重みが16(=24)のべき乗であるので,2進数の4桁分の情報が16進数の1桁に相当する。
8進数とは,各桁の重みが8(=23)のべき乗であるので,2進数の3桁分の情報が8進数の1桁に相当する。
よって,(0.248)16=(0. 0010 0100 0100)2=(0.111)8となる。
したがって,この小数部分は(111)8×8-3=(64+8+1)/8-3となることが分かる。
(FE 16秋 問1 と同じ問題)
問2
解答 ウ
手順1・・・(00101000)2 - (00000001)2 = (00100111)2
手順2・・・(00101000)2 XOR (00100111)2 = (00001111)2
これより,手順3で,元の値 (00101000)2 と 結果2 (00001111)2から,元の値の中の最も右にある1を残して他のビットを0にするビット演算は,論理積(AND)だとわかる。
(FE 18秋 問8 と同じ問題)
(FE 27春 問2 と同じ問題)
問3
解答 ア
機械学習とは(Machine Learning),ソフトウェアの開発者があらかじめ動作を決めておく従来のプログラムとは異なり,収集した情報や与えられた情報に基づいて,新たにに法則やルールを見つけ出すプログラム,または,その手法のことで,これは従来,開発者に限らず人間が得意としていたことである。
ア 〇 機械学習の説明
イ 人工生命の説明
ウ エキスパートシステムの説明
エ エドテック(EdTech)の説明
問4
解答 エ
ハフマン符号とは,情報源中にある出現頻度の高い情報に短い符号,低い情報に長い符号を割り当てる符号化である。
情報源符号化とは,情報源を符号化して,送信データ量(ビット数)を少なくすること(データ圧縮)である。通信路などのビット誤り率が固定値であれば,送信ビット数が少ないほうが誤りは発生しにくいという考え方である。代表的な情報源符号化には,このハフマン符号のほか,ランレングス符号がある。
設問の表の「符号」の欄を見ると,00はA,01はB,10はC,111はEに割り当てられているので,Dにはこれら以外の符号を割り当てる必要がある。
ア 001なので,復号の際に00の部分がAになってしまい,不適切。
イ 010なので,復号の際に01の部分がBになってしまい,不適切。
ウ 101なので,復号の際に10の部分がCになってしまい,不適切。
エ 〇 110なので,復号の際にA,B,C,Eのいずれにも当てはまらず,適切。
問5
解答 ウ
以下の図は,待ち行列(キュー:queue)に対して,左側からデータが挿入され(ENQ),右側からデータが取り出される(DEQ)様子を表している。
ENQ 1:→[1]
ENQ 2:→[2, 1]
ENQ 3:→[3, 2, 1]
DEQ   :   [3, 2] → 1
ENQ 4:→[4, 3, 2]
ENQ 5:→[5, 4, 3, 2]
DEQ   :   [5, 4, 3] → 2
ENQ 6:→[6, 5, 4, 3]
DEQ   :   [6, 5, 4] → 3
DEQ   :   [6, 5] → 4
DEQ   :   [6] → 5
(FE 25秋 問5と同じ問題)
(FE 15春 問13と同じ問題)
問6
解答 ウ
クイックソートとは,整列したいデータ群から基準値を選択し,その基準値より小さい値のグループと大きい値のグループに分割してから,それぞれのグループで基準値を選択して同様に分割,この操作を全グループが1つになるまで自分自身を呼び出して繰り返す再帰的アルゴリズムによる,高速な整列アルゴリズムである。
ア 挿入ソートの説明
イ 選択ソートの説明
ウ 〇 クイックソートの説明
エ 交換ソートの説明
(FE 21秋 問6 と同じ問題)
(FE 16秋 問13 と同じ問題)
問7
解答 エ

コーディング規約とは(コーディングルール),プログラミング(コーディング)に当たって,コンピュータに正しく自分のやりたいことを伝えるだけではなく,後日,それを保守する人間にとっても見やすく理解しやすいプログラムを作ることが求められていることから,そのための1つの手段としてコーディングに十分な量のよく検討された制約を与え,プログラム(ソースコード)を介したエンジニア間の円滑なコミュニケーションのために用意された決まり事のことである。
ア 局所変数(ローカル変数)とは,プログラム内の決められた部分でしか利用できない変数のこと。この決められた部分でしか利用できない範囲でのみ有効なため,変数を利用できる部分をスコープ(有効範囲)という。一般的に大域変数(グローバル変数)と対比されるが,いずれにせよ,コーディング規約では,変数は用途ごと,役割ごと,スコープごとに,それらのことが分かるような命名をし,区別しなくてはならない。
イ ループ(繰り返し)の制御には1増加(インクリメント),1減少(デクリメント)が用いられることが多く,この繰り返しによって処理を進めていくが,この制御変数に浮動小数点数を用いると,インクリメントやデクリメントの回数が増えていけば誤差が重なることになってしまう。よって,ループの制御変数には整数型の数値を用いなければならない。
ウ 同様の計算を何度も繰り返すなど,同じようなひとかたまりの処理は,関数あるいはメソッドとしてプログラムの一部を抽出するべきである。関数やメソッドを呼び出すことによって,同様の処理を簡潔に記述することができる。問題文にある,関数の再帰呼出しでは,プログラムの実行中に自分自身を呼び出すことができるが,実行途中の状態をLIFO(Last-In First-Out;後入先出法)で記録することにより実行後に1つ前の状態に戻ることを実現しているため,実行時のスタックサイズがあらかじめ予測できずにオーバーフローを発生させてしまうことがあり,コーディング規約では禁止されている。
エ 〇 領域割付け関数は,必ず割付けできるとは限らないため,エラーまたは例外の際の処理を別途用意しておく必要がある。
問8
解答 エ

Javaとは,1996年にサン・マイクロシステムズ社が開発したプログラム言語で,大きな特徴として,OS非依存,オブジェクト指向,安全で生産性が高い,の3点が挙げられる。C言語やC++言語の影響を強く受けているが,ポインタ操作や多重継承などの動作する上で問題となりやすい機能を制限して,設計し直されている。
ア オブジェクト指向言語であるが,多重継承は許可されておらず,サブクラスが複数のスーパークラスを指定することはできない。
イ 整数型(int)や文字(char)は,通常,プリミティブ型(基本データ型)として扱う。この基本データ型を包み,オブジェクトとして扱うラッパークラスが用意されているが,整数や文字が常にクラスとして扱われる訳ではない。
ウ 先に説明した通り,C/C++の影響を強く受けているがために,ポインタの概念は引き継がれてはいるが,ポインタそのものは用意されておらず,メモリ上のアドレスを直接参照したり指定したりすることはできない。これにより,プログラマはメモリ操作を直接考える必要がないため,プログラムの安全性が向上する。
エ 〇 ガーベジコレクション(ガベージコレクション)とは,メモリ領域を必要に応じて確保し,不要になったら解放することで,使われなくなったインスタンスが占有していたメモリが自動的に解放されることにより,メモリリークのような深刻でありながら問題箇所を特定しづらかったバグを気にする必要がなくなり,よって,メモリのアドレス操作を直接行えなくすることでプログラムの安全性を担保することである。
(SW 16春 問45 と同じ問題)
(SW 18秋 問37 と同じ問題)
問9
解答 エ
1命令の平均クロック数は,(4×0.3)+(8×0.6)+(10×0.1)=7クロック/命令。
700MHzのCPUは,700×106クロック/秒 なので,
1秒あたりの平均命令実行数は,100×106命令/秒,すなわち 100 MIPS。
(FE 29春 問8 と同じ問題)
(FE 17秋 問19 と同じ問題)
(AP 22秋 問9 と同じ問題)
問10
解答 ウ
割込みとは,一連の処理(命令)を実行中に別の処理(命令)を実行することである。割込み処理は,通常利用されているユーザモード(CPUの使用に制限があるモード)ではなく,特権モード(CPUの使用に制限がないモード)で実行される。
ア インデックスレジスタ(指標レジスタ)とは,アドレス修飾を行うための指標を格納する。
イ データレジスタとは,1点16ビットで構成され,16ビット単位で読み書きができる,数値データ(-32768~32767または000016~FFFF16)を格納する。
ウ 〇 プログラムカウンタ(命令アドレスレジスタ;プログラムレジスタ)とは,次に実行する命令のアドレス(主記憶装置での格納位置)を格納する。
エ 命令レジスタとは,実行する命令を格納し,命令部とアドレス部により構成される。
問11
解答 ウ
128=27なので,必要な冗長ビットは,7+2=9ビット
(FE 27春 問10 と同じ問題)
問12
解答 エ
USB1.1とは,ロースピードモード(1.5ビット/秒)と,フルスピードモード(12Mビット/秒)の2種類の転送モードがある。
USB2.0とは,USB1.1の2つのモードに,ハイスピードモード(480Mビット/秒)を加えた,3種類の転送モードがある。
USB3.0とは,USB2.0の3つのモードに,スーパースピードモード(5120Mビット/秒)を加えた,4種類の転送モードかある。
ア 1000BASE-Tの説明である。
イ SATA(Serial ATA)の説明である。
ウ IEEE1394の説明である。
エ 〇 USB3.0の説明である。
(FE 29春 問10 と同じ問題)
問13
解答 エ
Webシステムとは,Webサービスと呼ばれるインターネットの情報発信サービスを提供するWebサーバに,Webブラウザ(Webサービスから情報を検索して表示するソフトウェア)から処理を依頼するシステムであり,クライアントサーバシステムの一種といえる。
代表的なWebシステムには,データベースから情報を検索するシステムがあり,この場合,3層クライアントサーバシステムのデータベースアクセス層をDBサーバ(データベースサーバ),ファンクション層をAPサーバ(アプリケーションサーバ)に分割する構成が用いられることが多い。クライアントはHTML(HyperText Markup Language;Webページ用の記述言語)の記述に従って,受け取った結果を画面に表示するプレゼンテーション層の役割だけを担当する。そのため,Webシステムでは,最低限の機能だけを持たせたシンクライアント端末が用いられることが多い。
したがって,エが正解。
問14
解答 イ
キャパシティプランニングとは,情報システムの設計・増強に当たって,必要とされる目標値(システム性能)を設定し,その目標値を実現するために必要となる各種性能要件やシステム構成(増強計画)を立案すること。情報システムを開発・増強する際の目標値(指標)として用いられるものとして,ターンアラウンドタイム,レスポンスタイム,スループットがある。
キャパシティプランニングの基本手順は,次の通りである。
1.ワークロード収集
システムに求められる処理の種類や量,処理時間などの情報(特にピーク時の負荷情報が重要)を収集する。(問題文③)
2.システムの性能要件の決定
収集した情報を分析し,負荷予測やプロトタイプ(試作品)の作成などによって,システムに求められる性能要件を決定する。(問題文④)
3.サイジング
システムに求められる性能要件を満たすために必要となるハードウェア,ソフトウェア,周辺機器の性能要件などを見積もる。(問題文②)
4.評価・改善
サイジングの結果を評価して,必要に応じて改善(チューニング)する。尚,システム稼働後も継続的に評価・改善を繰り返し,ストレージの記憶容量やシステムの性能能力に不足がないかを管理する。(問題文①)
したがって,イが正解。
問15
解答 ウ
東京~大阪~福岡の稼働率(a):0.9×0.9=0.81
東京~福岡の稼働率(b):0.9
故障率 = 1-稼働率 で,並列の関係のため,
全体の稼働率
= 1-(故障率a×故障率b)
= 1-(1-0.81)×(1-0.9)
= 1-0.19×0.1
= 0.981
したがって,ウが正解。
(FE 14春 問39 と同じ問題)
(FE 23秋 問19 と同じ問題)
(SW 19春 問35 と同じ問題)
問16
解答 イ
CPUとI/Oの動作順序と処理時間をタイムチャートに描くと次の通り。
★印がCPUの遊休時間を表し,計3ミリ秒となる。

CPU|高高高中中低★★高高★中中低

I/O|―――高高高高高

I/O|―――――中中中中中中

I/O|――――――低低低低低


(FE 25春 問18 と同じ問題)
問17
解答 ウ
スプーリングとは(SPOOL),周辺装置(入出力装置)の動作を,処理装置の動作と独立に並行して行わせる方式である。具体的には,主記憶装置と入出力装置(低速)との間にデータ転送を,高速な補助記憶装置(スプール)を介して行う方法である。CPUをデータ転送待ち時間から解放して,システム全体の処理能力(スループット)を向上させる。
ア 多重プログラミングの説明である。
イ 割り込みの説明である。
ウ 〇 スプーリング(SPOOL)の説明である。
エ バッファリングの説明である。
(FE 16秋 問31 と同じ問題)
(FE 19秋 問27 と同じ問題)
(FE 26秋 問18 と同じ問題)
問18
解答 ア
ラウンドロビン方式とは,実行可能状態にあるタスクを到着順に待ち行列で管理して,一定時間(タイムクウォンタム)ごとに待ち行列の先頭にあるタスクにCPUを割り当てる方式である。一定時間を使い切っても処理が終了しないタスクは,待ち行列の末尾に回される。ラウンドロビン方式のように,一定の微小時間をタスクに割り当てる方式をタイムスライス方式という。
ア 〇 ラウンドロビン方式の説明である。
イ 処理時間順方式の説明である。
ウ イベントドリブンプリエンプション方式(リアルタイム方式)の説明である。
エ 静的優先順位方式の説明である。
問19
解答 エ
手続型言語とは,演算命令やデータ操作命令などの実行(手続)によって処理手順(アルゴリズム)を表現する,手続型プログラムを記述する言語である。高水準言語の分類には,このほか,関数型言語,論理型言語,オブジェクト指向言語,スクリプト言語,がある。
手続型言語は,手続を基本単位として,処理手順(アルゴリズム)を記述するプログラム言語であり,ほとんどの手続型言語は,記述したプログラム(原始プログラム)を機械語のプログラム(目的プログラム)に一括翻訳してから実行するコンパイル方式を採用している。
コンパイラとは,高水準言語で書かれた原始プログラムを,目的プログラムに翻訳する言語プロセッサである。コンパイラにより翻訳することを「コンパイル」という。コンパイラで翻訳される高水準言語のことをコンパイラ言語といい,代表的なものとしてCOBOLやCなどがある。尚,高水準言語の命令は複数の機械語に翻訳されるため,言語ごとに専用のコンパイラが必要となる。
コンパイラの翻訳手順は,次の通りである。
1.字句解析
文字列からなる原始プログラムを字句(トークン)単位に分割する。
2.構文解析
プログラム言語の文法に従って字句構成を解析し,構文木を生成する。
3.意味解析
実行時の処理効率を高めて実行時間を短縮できるように,中間コードにおける式の簡略化や構成の変更などを行う。
4.コード生成
機械語または中間言語のコード(オブジェクトコード)に変換する。
問20
解答 ウ
リンカとは(リンケージエディタ;連係編集プログラム),複数の目的プログラム(目的モジュール)を1つの実行プログラム(ロードモジュール)に組み立てる(リンクする)サービスプログラムである。
コンパイラにより機械語に翻訳される原始プログラムは,もともと1つのプログラムを分割したモジュール単位であることが多い。この場合,コンパイラは別のモジュール(外部関数など)を未解決アドレスとして処理する。この未解決アドレスを解決して,分割・翻訳した目的プログラムを統合することがリンカの役割である。このとき,すでにプログラムライブラリ(ロードライブラリ)に登録されている部品(ライブラリモジュール)を取り出して組み込む機能もある。
尚,実行直前にOSによって動的リンクライブラリ(DLL;Dynamic Link Library)の部品(モジュール)を組み込む動的リンキングと区別するために,リンカによるリンクを静的リンキングと呼ぶこともある。
ア コンパイラの機能の説明である。
イ ローダの機能の説明である。
ウ 〇 リンカの機能の説明である。
エ デバッガの機能の説明である。
(FE 13春 問40 と同じ問題)
(FE 28春 問20 と同じ問題)
問21
解答 エ
RAMとは,データの読み書きが自由に行えるICメモリである。電源を切るとデータが消えてしまう性質(揮発性)を持つため,データの長期保存などには適していない。
DRAMとは(Dynamic RAM;動的RAM),動作速度はやや低速であるが,記憶の仕組みが,蓄電器(コンデンサまたはキャパシタ)により電荷を保持するという単純な回路であるため,集積度が高く低価格で大容量のものを作りやすい。しかし,時間が経つと情報を記録する電荷が薄れるため,情報の再書き込み(リフレッシュ)が必要となる。主記憶装置に用いられるSDRAM(Synchronous DRAM)やDDR SDRAM(Double Data Rate SDRAM),外部バスインタフェースにRambus技術を利用したRDRAM(Rambus DRAM)などがある。
ア EEPROMの説明である。
イ フラッシュメモリの説明である。
ウ SRAMの説明である。
エ 〇 DRAMの説明である。
(FE 25秋 問23 と同じ問題)
(AP 28春 問21 と同じ問題)
問22
解答 イ

NAND回路(否定論理積:2入力NAND)は,Not Andであるので,2入力(A・B)いずれとも「1」のとき「0」を出力し,そのほかのすべての場合は「1」を出力する。4入力NAND回路であれば,4入力(A・B・C・D)すべて「1」のとき「0」を出力し,そのほかのいずれかの場合,すなわち,4入力のいずれかが「0」であるときに「1」を出力する回路である。
まず,4入力すべてに「1」を設定したときに「0」を出力する回路を選別すると,イかエになり,この時点で,アとウは不適切であると分かる。
次に,4入力が「1010」であるときに「1」を出力する回路を選別すると,イが適切であると分かる。尚,このとき,エの出力は「0」となり4入力NOR回路であると分かる。
問23
解答 エ
二次電池とは(充電式電池),充電して繰り返し使える電池のことである。二次電池は電気を起こす力をなくしても、逆に外から電気を送り込む(充電する)ことで元の力を取り戻すことができ,繰り返し使うことが可能である。
一次電池とは,使い切りの電池のことである。一次電池は化学反応が進むと,徐々に電気を起こす力が弱くなっていく。
ア アルカリマンガン乾電池は,一次電池である。
イ 酸化銀電池は,電圧が非常に安定していることが大きな特徴の一次電池である。
ウ 燃料電池は,水素と酸素を化学反応させて直接電気を発電する装置であり,電池といえども蓄電池のように充電した電気を溜めておくものではない。
エ 〇 リチウムイオン電池は,二次電池である。
問24
解答 イ
自然言語インタフェースとは,人間同士の会話のようにしたやり取りを通して、コンピュータがユーザーの言語による指示からその意図を汲み取り、対話をしながら機器操作やデータ検索をするシステムのことである。
ア 感性インタフェースとは,言語的なやり取りをしなくても道具や機器の方がユーザの感性を察して応答することである。
イ 〇 
ウ ノンバーバルインタフェースとは,言語的なやり取りをしなくとも,身振りや目の動きだけで伝えることができることである。
エ マルチモーダルインタフェースとは,機械と人間のコミュニケーションにおいて,機械が人間の都合に合わせるようにすることであり,例えば,音声入力に加えて画像入力によるユーザ状態の監視を組合せ,画面を見ているときだけ音声による入力を許すインタフェースがある。
問25
解答 ア
ア 〇 アンチエイリアシングとは,画面に画像を表示する際,斜線や曲線などで発生する階段状のギザギザを目立たなくする技法である。
イ テクスチャマッピングとは,モデリングされた物体の表面に柄や模様などの2次元画像を貼り付ける技法である。
ウ モーフィングとは,ある形状と別の形状の中間を補うための画像を作成することで,滑らかに変化する動画を作成する技法である。
エ レイトレーシングとは,3次元空間内を伝わる光の伝播経路を追跡し,現実世界の物理現象を仮想的にシミュレートする計算手法である。
(FE 23秋 問30 と同じ問題)
問26
解答 エ
UMLとは(Unified Modeling Laguage),OMG(Object Management Group;オブジェクト指向技術の標準化団体)によって認定された,標準的な統一モデリング言語である。オブジェクト指向開発の分析から設計,実装,テストまでの成果物(仕様書など)の表記に使用されている。クラス図,ユースケース図,シーケンス図,コミュニケーション図(コラボレーション図),ステートマシン図,アクティビティ図があり,問題文中にある図はクラス図である。
多重度とは,UMLのクラス図で2つのクラス間の関連を定義する際に,一方のインスタンスにリンクする他方のインスタンスの数のことである。関連を表す線分の両端に,それぞれの相手に対する多重度を書き入れる。
多重度表記が0..1であれば0か1を意味し,1(1..1)であれば常に1を意味し,*(0..*)であれば0以上を意味し,1..*であれば1以上を意味する。
問題文の条件(1)より,1つの部門には常に1人以上の社員が所属する。ここで,問題文の条件(3)を考えると,所属する(または以前所属した)社員1人につき1つの所属履歴が存在するので,1つの部門には1つ以上の所属履歴が存在する。したがって,aには「1..*」が入る。
問題文の条件(2)より,社員はいずれか1つの部門に所属する。ここで,問題文の条件(3)を考えると,部署移動の可能性を考えれば,1人の社員には1つ以上の所属履歴が存在することになる。したがって,bには「1..*」が入る。
問27
解答 イ
ア データ項目"受信年月日"には,末尾に"年月日"という区分語が付加されているので日付型に限定される。
イ 〇 データ型を規定したり,辞書による異音同義語や同音同義語の判断を行っても,テータの取り得る値の範囲は規定できない。
ウ データ項目名と意味を登録した辞書により,"賞与"と"ボーナス"が異音同義語と判断できる。
エ "取引先コード"や"取引先名"のように,末尾には区分語が付加される命名規約であるから,"取引先"のように末尾に区分語が付加されていなければ規約違反となる。
(FE 29春 問29 と同じ問題)
(FE 24秋 問28 と同じ問題)
問28
解答 ウ
関係Zは,関係Xと関係Yを学部コード結合した後,学部コードがBの組を抽出し(選択),学部名,学生番号,氏名の属性を抽出する(射影)と得られる。
問29
解答 ア
ロックの粒度とは,ロックをかけるデータリソースを,データベース全体,テーブル単位,レコード単位などの,どの単位でロックをかけるかを指す。
ロックの粒度が大きければロックをかけたトランザクションがロックを開放するまで他のトランザクションはデータリソースにアクセスできず,結果,待ち時間が発生する。よって,スループットやターンアラウンドタイムが低下することになる。
一方で,ロック粒度が小さければ待ち時間は少なくなるが,ロックの管理に必要な処理が増えるためDBMSのオーバーヘッドが増大する。よって,スループットやターンアラウンドタイムは低下することになる。
ア 〇 ロックの粒度が大きいということは,ロックをかける範囲が広いということである。
イ ロックの粒度を大きくすると,トランザクションの並列実効性が低下してしまう。
ウ データを参照するときにかけるロックは共有ロックであり,ロックの粒度の大小に関わらず,他のトランザクションのデータ参照を妨げることはない。
エ ロックの粒度を大きくすると1つのロックで広い範囲が制限でき,トランザクション当たりのロックの個数は減少する。
問30
解答 エ
データベースの障害回復機能とは,障害が発生したとき,速やかに回復するための機能である。障害回復には,ある時点におけるデータベースをそのまま複写したバックアップファイル,データベースに対して行われる更新処理を記録したジャーナルファイル(ログファイル)などが利用される。
ジャーナルレコードはメモリに作成され,データベースに対するトランザクション単位の更新処理終了時に行われるコミット(更新処理を確定する処理)のタイミングで,ファイルに書き出される。そのため,一定時間ごと,または,一定処理量ごとにチェックポイントを設定してログを整理し,メモリにある更新中のデータベースをチェックポイントファイルに記録する。これにより,障害発生時にはチェックポイント時点から復旧できる。
尚,データベースに対する更新(追加,削除)を繰り返した結果,再利用されない記録領域が発生してアクセス効率が低下する場合がある。このようなとき,データベースを最適化する再編成も,障害回復機能の1つといえる。
ア アーカイブは記録文書を意味し,復元可能なように(一般的には圧縮して)複数のファイルを一つのファイルにまとめることを指す。
イ コミットは,トランザクションによる内容更新を恒久的なものとして確定することを指す。
ウ チェックポイントダンプは,ハードウェアの障害対策として実行中のプログラムのステータス情報を定期的に記録することを指す。
エ 〇 ロールフォワードは,ログファイル中の更新後データとバックアップファイルを基に障害発生後のデータベースを復旧することを指す。バックアップは,失われようとするデータファイルの複製のこと。単にデータの保管,あるいは移行目的の複製の場合でもバックアップと呼ぶ。
(FE 19秋 問62 と同じ問題)
問31
解答 エ
実質伝送速度は 1.5M bit/秒 ×0.5 =0.75M bit/秒 =3/4M bit/秒。よって,
(12Mバイト ×8bit/バイト)/(3/4M bit/秒) =(4×4×8)秒 =128秒
(FE 21春 問36 と同じ問題)
問32
解答 ウ
ア ゲートウェイとは,OSI基本参照モデルの第4~7層に対応する
イ ブリッジとは,MACアドレスを基にしてフレームを中継する
ウ 〇 リピータとは,データ伝送媒体上の信号を物理層で増幅して中継することにより伝送距離を延長する
エ ルータとは,IPアドレスを基にしてパケットを中継する
(FE 24春 問35 と同じ問題)
問33
解答 エ
ア DHCP (Dynamic Host Configuration Protocol)
イ UDDI (Universal Description, Discovery and Integration)
ウ NAT (Network Address Translation)
エ 〇 DNS (Domain Name System)
(FE 26春 問31と同じ問題)
問34
解答 ウ
ア HTMLとは,Webページを記述するためのマークアップ言語(Hyper-Text Markup Language)
イ MHSとは,X.400電子メールシステムのプロトコル(Message Handling System)
ウ 〇 MIMEとは,多目的インターネットメール拡張(Multipurpose Internet Mail Extention)
エ SMTPとは,電子メールの送信プロトコルで,サーバ間のメールの転送や,クライアントがサーバにメールを送るときに使われる(Simple Mail Transfer Protocol)
(FE 24春 問36 と同じ問題)
問35
解答 ア
ア 〇
イ MAC(media access control)とは,OSI参照モデルのデータリンク層の副層である。
ウ MDM(Mobile Device Management)とは,自社の従業員に貸し出すスマートフォンの利用状況を一元管理する仕組み。
エ VoIP(Voice over Internet Protocol)は,IPネットワークを使って音声データを送受信する技術。
問36
解答 ア
ア 〇ディジタル署名では,送信者がハッシュ関数を使用してメッセージから計算して求めたメッセージダイジェストを,署名鍵(送信者の秘密鍵)で暗号化してメッセージと一緒に送信しする。受信者はメッセージダイジェストを検証鍵(送信者の公開鍵)で復号する。ディジタル署名を行う目的は,送信者本人の真正性(なりすましでないこと)を確認することと,データが改ざんされていないことを確認することである。
問37
解答 エ
brute forceは「強引」という意味である。
ブルートフォース攻撃(brute force attack)とは,総当たり攻撃のことである。
AES-256の鍵長は256bitだから,暗号化に用いる鍵が取りうるパターンの数は,2の256乗である。したがって, ブルートフォース攻撃で鍵と解読した平文を得るまでに必要な試行回数の最大値は2の256乗である。
問38
解答 ウ
共通鍵暗号方式とは,暗号化と復号に同じ鍵を用いる暗号方式である。暗号文の送信者と受信者で同じ鍵を共有する。
ア 共通鍵が漏えいする恐れがあるので,暗号化して送信する。
イ 通信相手が1人の時,共通鍵暗号方式では鍵は1つだが,公開鍵暗号方式では,公開鍵と秘密鍵の2つ必要である。 
ウ 〇 共通鍵暗号方式は公開鍵暗号方式と比べ,暗号化や復号に必要な計算量が少ないため処理時間が短い。
エ 共通鍵暗号方式は鍵ペアを作らない。
問39
解答 イ
aは,信頼性の定義。信頼性とは,システムにバグ(欠陥)がなく,正常動作すること。
bは,真正性の定義。真正性とは,なりすましがなく,確実に本人であることを識別・認証すること。
cは,可用性の定義。可用性とは,必要なときは情報資産にいつでもアクセスでき,アクセス不可能がないこと。
dは,機密性の定義。機密性とは,ある情報資産にアクセスする権限をもつ人だけがアクセスでき,それ以外の人には公開されないこと。
よって,正解はイ(真正性がb,信頼性がa)。
問40
解答 ア

JPCERT/CCとは,日本を代表するCSIRT。CSIRTとは,情報セキュリティのインシデント発生時に対応する組織。インシデント報告の受付・対応の支援・手口の分析・再発防止策の検討と助言を,技術面から行う。
ア 〇 CSIRTであるJPCERT/CCが作成したもの。
イ ISMS(情報セキュリティマネジメントシステム)に関するガイドラインで,日本情報経済社会推進協会(JIPDEC)が作成したもの。なお,ISMSユーザーズガイドは,問われる用語ではないため,覚える必要はない。
ウ 電磁的証拠の証拠保全の手続きに関するガイドライン。デジタル・フォレンジック研究会(IDF)が作成したもの。なお,証拠保全ガイドラインは,問われる用語ではないため,覚える必要はない。
エ 組織内部で起きる不正行為である内部不正の対策に関するガイドライン。情報処理推進機構(IPA)が作成したもの。
問41
解答 エ
ボットとは,感染したコンピュータを,インターネット経由で外部から操ることを目的とした不正プログラム。ボットに感染すると,指令者であるボットハーダーが遠隔操作し,様々な攻撃を行う。ボットネットとは,ボットに感染した,複数のコンピュータで構成されたネットワーク。C&Cサーバとは,ボットハーダーが,ボットに命令を送り,遠隔操作するためのサーバ。
ア プロキシサーバの説明。プロキシサーバとは,社内ネットワークとインターネットの境界に配置し,インターネットからの接続を代理する機器
イ,ウ 認証サーバの説明。
エ 〇 C&Cサーバの説明。
問42
解答 ウ
IDSとは,ネットワークやホストをリアルタイムで監視し,不正アクセスなどの異常を発見し,管理者に通報する製品。
ア JVNが提供しているMyJVNバージョンチェッカの説明です。
イ ファジングの説明です。
ウ 〇 IDSの説明です。
エ 情報セキュリティ対策ベンチマークの説明です。
問43
解答 ウ
ア BIOSパスワードの説明です。
イ HDDパスワードの説明です。
ウ 〇 セキュアブートの説明です。
エ OS起動前に実行されたマルウェアが,マルウェアの検出を回避するように働くと,OS起動時に自動的にマルウェアスキャンを行っても,マルウェアの被害を防ぐことはできません。セキュアブートは,OS起動前にマルウエアの実行を防ぐ技術です。
問44
解答 エ
ア MACアドレスフィルタリングとは,無線LANルータなどが備える機能の一つで,特定のMACアドレスからしか接続できないようにする機能です。正規の端末のMACアドレスに偽装していることを見破る機能はありません。
イ 公衆無線LANにおいて,SSIDはアクセスポイントを識別するために公開されるものです。秘匿するべきではなく,暗号化する必要はありません。
ウ 正規のアクセスポイントのSSIDを,自社がレジストラに登録したドメインにしても,それと同一のSSIDを設定することは可能なので,悪意のあるアクセスポイントの設定を防止するという効果はありません。
エ 〇 
問45
解答 ウ
外部ネットワークからの第三者中継と判断できるログは,接続元IPアドレスが社外のグローバルIPアドレスで,電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名が他社のドメイン名であるログです。
ア 接続元IPアドレスと電子メールの送信者のメールアドレスのドメイン名が自社のものだから該当しません。
イ 接続元IPアドレス,電子メールの送信者のメールアドレスのドメイン名,電子メールの受信者のメールアドレスのドメイン名が自社のものだから該当しません。
ウ 〇
エ 電子メールの受信者のメールアドレスのドメイン名が自社のものだから該当しません。
問46
解答 エ
ア どちらにも表現されません。
イ どちらにも表現されません。
ウ シーケンス図には表現されますが,コミュニケーション図には表現されません。
エ 〇 コミュニケーション図は,オブジェクト間の接続関係を重視して,オブジェクト間で送受信されるメッセージを記述します。一方,シーケンス図は,オブジェクト間で送受信されるメッセージの順番を重視して,メッセージの順番が上から下に時系列になるように記述します。したがって,シーケンス図とコミュニケーション図のどちらにも,オブジェクト間で送受信されるメッセージが表現されます。
問47
解答 イ
ア クラスはインスタンスの仕様を定義したもの
イ 〇 クラスを雛形として,インスタンス(実体)を生成する(例:たい焼きを焼く金型とレシピがクラス,焼きあがったものがインスタンス)
ウ 一つのクラスに対して,複数のインスタンスが対応する。
エ 条件付で〇と言える。デザインパターンでシングルトンパターンを用いると,一つのクラスに対して,生成されるインスタンスはただ一つであることが保証される。
(FE 22秋 問47と同じ問題)
問48
解答 ウ
モジュール結合度の弱いものから順に並べると次のようになる。
データ結合→スタンプ結合→制御結合→外部結合→共通結合→内容結合
問49
解答 イ
ア 伝搬の説明です。
イ 〇
ウ 継承の説明です。
エ コンポジションの説明です。
問50
解答 イ
ア 顧客は受入れテストの仕様に責任をもつ。開発者が単体テストの仕様に責任をもつ。
イ 〇
ウ XPでは,最初にテストケースを作成する。
エ XPでは,随時リファクタリングを行う。
問51
解答 エ
ア 開発の期間と費用がトレードオフの関係にある場合に総費用の最適化を図る,は,EVM(Earned Value Management)に対応する文。
イ 作業の順序関係を明確にして重点管理すべきクリティカルパスを把握する,は,CPM(Critical Path Method)や PERT(Program Evaluation and Review Technique)に対応する文。
ウ 作業の日程を横棒(バー)で表して作業の開始時点や終了時点,現時点の進捗を明確にする,は,ガントチャートに対応する文。
エ 〇 作業を階層的に詳細化して管理可能な大きさに細分化する,は,WBS(ワーク・ブレークダウン・ストラクチャ:Work Breakdown Structure)に対応する文。
問52
解答 エ
ダミー作業の所要日数はゼロ日である。このアローダイアグラムのクリティカルパス(critical path:最長経路,開始から終了までをつなぐ最も時間のかかる経路)は,A→D→(ダミー作業)→E→Hの55日間。
問53
解答 イ
全体の作業量は2+5+1+4+2+3=17人月。残っている作業量は,コーディングの75%+コンパイル+テスト=3+2+3=8人月。よって,8/17=0.47。
問54
解答 エ
開発工数は,500FP ÷ 10FP/人月 =50人月。
導入・教育を合わせた工数は,10人月。
プロジェクト管理に要するのは,開発と導入・教育を合わせた工数の10%なので,(50人月+10人月)×0.1=6人月。
よって全工数は,50+10+6=66人月。
問55
解答 ア
キャパシティ管理において,過去の履歴データに基づいて将来のデータ予測をおこなう活動を傾向分析と呼ぶ。これに該当するのは選択肢ア。
問56
解答 イ
ア ウォームスタートは,チェックポイントデータを利用する。
イ 〇 コールドスタートは,システムを初期状態に戻して再開する方法であり,初期プログラムロードとも呼ばれる。
ウ ロールバックは,トランザクションの更新前データを利用する。
エ ロールフォワードは,トランザクションの更新後データを利用する。
問57
解答 イ
可用性を99.5%以上とするならば,0.5%未満(<0.005)のサービス停止なら許容される。
午前8時から午後10時までは 14時間/日なので,
14時間/日 × 30日/月 × 0.005 = 2.1時間/月。
問58
解答 エ
リスク受容基準は,リスクアセスメント(リスク評価)を実施するために前もって必要な判断基準であり,リスクアセスメントの後に決めるものではない。
問59
解答 エ
専門業者に引き渡した段ボール箱の中身が,正しいバックアップ媒体が不足なく確実に格納された状態であったと確認できる仕組みがない。
問60
解答 エ
上場企業における内部統制報告制度は金融商品取引法において定められており,開示される内部統制報告書の最終的な責任は経営者が負う。
問61
解答 エ
ア 「実績との差異」...プロジェクトの実績値は事前に知り得ない。
イ 「目標の達成状況」...プロジェクトの達成状況は事前に知り得ない。
ウ 「実現時期を事前に計画し,その時期に合わせて評価」...その時期になってデータ収集が可能となる。事前には収集できない。
エ 〇「投資目的に基づいた効果目標を設定し,実施可否判断に必要な情報を上位マネジメントに提供する」...これだけが事前評価に該当する。
問62
解答 ウ
ア 自社ではサーバを所有せずに通信事業者などが保有するサーバの処理能力や記憶容量の一部を借りてシステムを運用すること,は,ホスティングに対応する文。
イ 自社ではソフトウェアを所有せずに外部の専門業者が提供するソフトウェアの機能をネットワーク経由で活用すること,は,SaaS(Software as a Service)に対応する文。
ウ 〇 自社の管理部門やコールセンタなどの特定部門の業務プロセス全般を業務システムの運用などと一体として外部の専門業者に委託すること,は,BPO(業務プロセスの外部委託:Business Process Outsourcing)に対応する文。
エ 自社よりも人件費が安い派遣会社の社員を活用することによってソフトウェア開発の費用を低減させること,は,技術者派遣(ソフトウェア開発)に対応する文。
問63
解答 イ
ア 業務体系・データ体系・適用処理体系・技術体系の四つの主要概念から構成され業務とシステムの最適化を図る,は,EA(エンタープライズアーキテクチャ)に対応する文。
イ 〇 サービスというコンポーネントからソフトウェアを構築することによってビジネス変化に対応しやすくする,は,SOA(サービス指向アーキテクチャ:Service Oriented Architecture)に対応する文。
ウ データフローダイアグラムを用いて情報に関するモデルと機能に関するモデルを同時に作成する,は,機能情報関連図(DFD:Data Flow Diagram)に対応する文。
エ 連接・選択・反復の三つの論理構造の組合せでコンポーネントレベルの設計をおこなう,は,構造化プログラミングに対応する文。
問64
解答 イ
ア 「要件定義書を基に作業する」...要件定義書がすでに完成しているのなら計画の立案ではない。
イ 〇 システム化計画の立案において実施すべき事項としてこの選択肢のみが適切である。
ウ 「業務の遂行を確認」...計画の立案ではない。
エ 「維持管理を行い」...計画の立案ではない。
問65
解答 ア
ア 「利害関係者の種類を識別し,制約条件を識別」...企画プロセスに対応。
イ 〇「システム化の方針,システム実現計画を立案」...要件定義プロセスに対応。
ウ 「システム方式設計によって実現方式を確立」...システム設計プロセスに対応。
エ 「ソフトウェア製品またはソフトウェアサービスを得るための方式設計」...システム設計プロセスに対応。
問66
解答 イ
a ア RFIの発行 → b イ RFPの発行 → c ウ 供給者(ベンダー)の選定 → d エ 契約の締結。
RFIとは(情報依頼書:Request For Information),RFPの前段階として,提案評価基準や調達条件などを決定するための情報の提供を広く依頼する文書。
RFPとは(提案依頼書:Request For Proposal),システム開発やハードウェア購入のための具体的なシステム提案や見積もりなどを発注先候補の業者に依頼する文書。
問67
解答 ア
プロダクトライフサイクルとは(製品ライフサイクル),時間の経過を横軸に置き,製品普及の変遷を 導入期(エ)→成長期(ア)→成熟期(イ)→衰退期(ウ)の4段階で説明するもの。そのグラフの姿はSカーブ(S字曲線)になる。問70も参照。
問68
解答 エ
ある製品の設定価格と需要との関係が1次式で表せる,とは,設定価格をx,需要をyと置いたとき,その関係がy=ax+bの式で表せるということ(aとbは定数)。
180,000=3,000a+3b ...(2)の3倍
0=3,000a+ b ...(1)
180,000=2b ...(2)の3倍 - (1)
よって,b=90,000。これを(1)に代入して,a= -30。
以上を(3)の一次式に代入して,y= -30×1,500 + 90,000。よって,y=45,000個。
問69
解答 エ
ア 商品Aの購入者のうち新商品Qを購入する予想数は10,000人×0.3=3,000人。
イ 0.1+0.6+0.1+0.1=0.9なので,商品Bの購入者のうち10%は新商品P・Q・R・Sのいずれも購入しないと予想している。
ウ 新商品Pの購入見込者は15,000+5,000=20,000人。そのうち商品Aの購入者だった者は10,000×0.5=5,000人。その割合は5,000/20,000=25%である。
エ 〇 商品Cの購入者のうち新商品Sを購入する人数は80,000×0.3=24,000人であり,これは新商品Sの新規顧客数23,000人より少ない。
問70
解答 ア
問67の解説を参照。
問71
解答 イ
ア アナログ式の機器も対象となる。ただしそのデータをインターネットで送受信する際にはアナログ→デジタル変換されてデータパケットに格納されるだろう。
イ 〇 インターネット(広域網)または閉域網に接続できる全てのものがIoTの構成要素の対象となる。
ウ 自分ではデータ分析を行わず,センサーで検知した計測値をデータとしてひたすら送信し続けるだけの機器もIoTの対象である。
エ IoTとは,モノのインターネット(Internet of Things)を指すため,ネットワーク接続されたものが対象となる。
問72
解答 エ
ア ICタグ(RFID)にGPS(全地球測位システム)は組み込まれていない。
イ ICタグ(RFID)の記録内容は,電波を用いて電磁誘導で読み取る。
ウ ICタグ(RFID)自体に情報を記録することができる。
エ 〇 汚れに強く,記録された情報を梱包の外から読むことができる。
問73
解答 エ
ア フリーミアムとは,基本的なサービスや製品を無料で提供し,高度な機能や特別な機能については料金を課金するビジネスモデルである。
イ BTOとは(発注指定に応じた組立:Build To Order),顧客仕様に応じたカスタマイズを実現するために,顧客からの注文後に最終製品の生産を始める方式である。
ウ エスクローサービスとは(第三者預託:escrow),電子商取引で代金を払ったのに商品が届かない,商品を送ったのに代金が支払われないなどのトラブルが防止できる仕組みである。
エ 〇 O to Oとは(O2O:Online to Offline),モバイル端末などを利用している顧客を,仮想店舗から実店舗に,または実店舗から仮想店舗に誘導しながら,購入につなげる仕組みである。
問74
解答 エ
ア 経営戦略の立案及び業務執行を統括する最高責任者,は,CEO(最高経営責任者:Chief Executive Officer)を指す。
イ 資金調達・財務報告などの財務面での戦略策定及び執行を統括する最高責任者,は,CFO(最高財務責任者:Chief Financial Officer)を指す。
ウ 自社の技術戦略や研究開発計画の立案及び執行を統括する最高責任者,は,CTO(最高技術責任者:Chief Technology Officer)を指す。
エ 〇 情報管理・情報システムに関する戦略立案及び執行を統括する最高責任者,は,CIO(最高情報責任者:Chief Information Officer)を指す。
問75
解答 ウ
利益の期待値はそれぞれ次のとおり。
仕入個数=4の場合,1,000×4=4,000円。
仕入個数=5の場合,(1,000×4-300×1)×0.3+(1,000×5)×0.7=4,610円。
仕入個数=6の場合,(1,000×4-300×2)×0.3+(1,000×5-300×1)×0.3+(1,000×6)×0.4=4,830円。
仕入個数=7の場合,(1,000×4-300×3)×0.3+(1,000×5-300×2)×0.3+(1,000×6-300×1)×0.3+(1,000×7)×0.1=4,640円。
よって,利益の期待値が最大になる仕入個数は6個。
問76
解答 ウ
新QC 7つ道具に関する出題。(品質管理:Quality Control)
ア 事態の進展とともに様々な事象が想定される問題について対応策を検討して望ましい結果に至るプロセスを定める方法,は,PDPC図法(過程決定計画図:Process Decision Program Chart)に対応する。
イ 収集した情報を相互の関連によってグループ化して解決すべき問題点を明確にする方法,は,親和図法に対応する。
ウ 〇 複雑な要因の絡み合う事象についてその事象間の因果関係を明らかにする方法,は,連関図法に対応する。
エ 目的・目標を達成するための手段・方策を順次展開して最適な手段・方策を追求していく方法,は,系統図法に対応する。
問77
解答 イ
先入先出法により古い在庫から受払されるので,
この月に売上のあった商品の個数70+60=130個の内訳は,
単価200円の在庫100個+単価215円の在庫30個となる。
よって当月度の売上原価は,200×100+215×30=26,450円。
問78
解答 ア
コンピュータウイルスは,不正指令電磁的記録に関する罪(刑法168条)に関わる。
問79
解答 エ
個人情報とは,生存する個人に関する情報であって,当該情報に含まれる氏名,生年月日その他の記述等により特定の個人を識別することができるもの(他の情報と容易に照合することができ,それにより特定の個人を識別することができることとなるものを含む)をいう。(『個人情報の保護に関する法律』第二条)。選択肢エは個人の特定が難しいので,個人情報に該当しない。
問80
解答 ア
「労働者派遣事業と請負により行われる事業との区分に関する基準」(昭和61年労働省告示第37号)を参照のこと。請負契約では,請負業者は発注者に対して仕事の完成責任があるが,作業をおこなう場所や時間などは請負業者(受託側)で決めることができる。選択肢アのように休暇取得のルールを発注者側の指示に従っておこなうと,請負契約ではなく労働者派遣とみなされる。

一覧へ戻る

©Kawaijuku Group.