河合塾グループ河合塾

平成29年度 秋期 基本情報技術者[午前]

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 平成29年度 秋期 基本情報技術者[午前]

ナビゲーションをスキップしてコンテンツに移動する

平成29年度(2017年)秋期
平成29年度 秋期 基本情報技術者[午前]

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 ア
算術シフトの演算法則とは,左にnビットシフトすると元の数値の2n倍になり,
右にnビットシフトすると元の数値の2-n倍(元の数値を2nで除算した値)になる。
つまり,2進数は,1bit左シフトすると元の数値の2倍になる。
2bit左シフトすれば22=4倍になり,3bit左シフトすれば23=8倍になる。
ア ○ xを2bit左シフト x×22=4x これにxを加算 4x+x=5x これを1bit左シフト 5x×2=10x
イ xを2bit左シフト x×22=4x これにxを加算 4x+x=5x これを2bit左シフト 5x×22=20x
ウ xを3bit左シフト x×23=8x これとxを2bit左シフトした値 x×22=4x これらを加算 8x+4x=12x
エ xを3bit左シフト x×23=8x これにxを加算 8x+x=9x 更に1bit左シフト 9x×2=18x
(FE 20春 問4 と同じ問題)
問2
解答 ア
CRCとは(Cyclic Reduncy Check),巡回冗長検査のこと。誤り制御方式の1つ。
誤り制御とは,データ伝送を行う際に通信路上で発生するビット誤りを制御することである。情報源符号化と通信路符号化とに分けられる。
通信路符号化は,パリティチェック,チェックサム,CRC(巡回冗長検査),ハミング符号に分けられる。
本問の選択肢には登場しないが,チェックサムとは,ブロック単位に簡単な計算により求められる冗長ビットを付加する検査方式である。
また,本問イとウにあるパリティチェックだが,規則性による分類としては偶数パリティと奇数パリティとに分けられ,
付加対象による分類としては,垂直パリティ,水平パリティ,水平垂直パリティに分けられる。
ア ○ CRC方式とは,送信側で,ビット列をある生成多項式で割った余りをそのビット列に付加したものを送信し,
受信側では,受信したビット列が同じ生成多項式で割り切れるか否かで誤りの発生を判断する検査方式
イ 垂直パリティチェック方式とは,文字単位に付加したパリティビットで誤りの発生を判断する検査方式
ウ 水平パリティチェック方式とは,ブロック単位に付加したパリティビットで誤りの発生を判断する検査方式
エ ハミング符号方式とは,検査用のビットを付加して2ビットの誤りを検出し1ビットの誤りを訂正できる検査方式
(FE 16春 問63 と同じ問題)
(FE 22秋 問4 と同じ問題)
問3
解答 ウ
フィードバック制御とは,検出した出力の結果(制御量)と入力(目標値)とを比較して,それらが一致するように修正操作する制御方式。
制御する対象に外部から働きかける要素を外乱という。外乱が加わっても,フィードバック制御により修正動作が行われる。
フィードフォワード制御とは,外乱による影響を前もって予測して,操作量を決定する制御方式。
ア シーケンス制御の説明
イ フィードフォワード制御の説明
ウ ○ フィードバック制御の説明
エ 開ループ制御の説明
問4
解答 イ
問題文に,「センサが黒色に掛かる比率が大きいと出力値が小さくなり,黒色に掛かる比率が小さいと出力値が大きくなる」とあるので,
「センサL出力値>センサR出力値」となる場合=「センサLよりセンサRの方が黒色に掛かる比率が大きい場合」であり,
この状態では車が道の左側に寄ってしまっているので,右に軌道修正するため,「モータLの回転を上昇させ,モータRの回転を下降させる」とよい。
「センサL出力値<センサR出力値」となる場合=「センサRよりセンサLの方が黒色に掛かる比率が大きい場合」であり,
この状態では車が道の右側に寄ってしまっているので,左に軌道修正するため,「モータLの回転を下降させ,モータRの回転を上昇される」とよい。
問5
解答 ウ
スタックとは,LIFO(Last-In First-Out:後入れ先出し)のデータ構造である。
スタックならびにキューとは,データの利用方法をモデル化するデータ構造であり,問題解決型データ構造とも呼ばれ,配列などで実現される。
スタックとは,箱にデータを積む,あるいは,箱からデータを取り出す,と考えればよく,
データを出し入れする側が同じなので,直前に格納した値が先に取り出される。
スタックにデータを格納することをプッシュ(PUSH)といい,スタックからデータを取り出すことをポップ(POP)という。
尚,本問とは直接関係しないが,データ構造には,このほか,配列(アレイ),木構造(ツリー構造),リストがある。
ア push(A) →pop()でA出力 →push(B) →push(C) →push(D) →pop()でD出力 →【×次にpop()できるのはC】
イ push(A) →push(B) →pop()でB出力 →push(C) →push(D) →pop()でD出力 →【×次にpop()できるのはC】
ウ ○ push(A) →push(B) →push(C) →pop()でC出力 →pop()でB出力 →push(D) →pop()でD出力 →pop()でA出力
エ push(A) →push(B) →push(C) →push(D) →pop()でD出力 →pop()でC出力 →【×次にpop()できるのはB】
(FE 16春 問12 と同じ問題)
(FE 22秋 問5 と同じ問題)
問6
解答 イ
ア イベントドリブンとは(事象駆動),決められた順番(シーケンシャル駆動)ではなく,事象の発生に応じた処理を行うことを指す。
イ ○ 再帰呼出しとは,関数の中で自分自身を呼び出す処理方法を指す。
ウ 再使用可能とは,処理終了後,別のプロセスから呼び出されても対応可能なことを指す。
エ ロールバックとは,処理が失敗したときに,処理を呼び出す前の元の状態に戻すことを指す。
(FE 24春 問8と同じ問題)
問7
解答 イ
オブジェクト指向プログラミングとは,データを外部から隠し(データ隠蔽とカプセル化),
メソッドと呼ばれる手続きによって,隠蔽されたデータを間接的に操作することができるようにすること。
この場合,プログラムは,データとメソッドとをひとまとめにしたもの(クラス)の集まりである。
多相性とは,同じメソッドが,クラスによって異なる動作をすることであり,ポリモーフィズムともいう。
オーバライドとは,スーパークラス(上位クラス)で定義されたメソッドを,サブクラス(下位クラス)で再定義することであり,
これにより動作(振る舞い)を変更することができる。したがって,同一のメッセージを送ってもオブジェクトごとに違う操作が実現できる。
尚,似た用語のオーバーロードとは,シグネチャを変えて同じ名前のメソッドを同一クラス内に複数個定義することである。
ア カプセル化の説明
イ ○ オーバーライドの説明
ウ オーバーロードの説明
エ 汎化の説明
問8
解答 エ
Perlとは,ラリー・ウォール(Larry Wall)が開発した簡易的なプログラム言語であり,1987年に一般公開された。
当初は,テキスト処理やファイル処理に重点を置いたものだったが,
徐々に機能拡張され,UNIXのほか,Windows,Macintoshなどのプラットフォームに移植された。
Perlでは,言語処理系からソースプログラムを直接実行することができる。
すなわち,コンパイルしたファイルを事前に用意しなくてよい,インタプリタ言語である。
Perlは,WebページのCGIの記述によく用いられていた。最近では,PerlよりもPHPの方が圧倒的に用いられている。
ア Perlの言語処理系はUNIX用だけでなく,Windows用など様々なプラットフォーム用も用意されている。
イ PerlはWebサーバ上だけでなく,単体のコンピュータ上で実行できる。
ウ Perlの言語処理系はPerlデバッガと呼ばれるデバッグ機能(-dオプション)でデバッグできる。
エ ○ Perlは前述の通りインタプリタ言語なので,コンパイルの必要がない。
問9
解答 エ
MIPSとは(百万命令/秒:Million Instruction Per Second),プロセッサが1秒間に平均何百万命令を実行できるかを表す単位。
1命令あたり何秒か,を,1秒あたり何命令か,に変換するにはその逆数を求めればよい。
ナノ秒/命令=10-9秒/命令,であり,その逆数は,命令/10-9秒=109命令/秒=ギガ命令/秒。
よって,20ナノ秒/命令,の逆数は,1/20ギガ命令/秒=1000/20メガ命令/秒=50MIPS。
(FE 15秋 問20と同じ問題)
(FE 21春 問9と同じ問題)
(FE 22秋 問9と同じ問題)
問10
解答 ア
割込みとは,一連の処理(命令)を実行中に別の処理(命令)を実行することである。
割込み処理は,通常利用されているユーザモード(CPUの使用に制限があるモード)ではなく,
特権モード(CPUの使用に制限がないモード)で実行される。
外部割込みとは,現在実行しているタスクには関係のないことが要因となって発生する割込みであり,
タイマー割込み,入出力割込み,機械チェック割込み,リスタート割込みがある。
内部割込みとは,実行中の処理が原因となって発生する割込みであり,SVC割込み,プログラム割込みがある。
ア ○ 指定時間経過時に生じる割込みは,タイマ割込みなので,外部割込み。
イ オーバーフローやゼロ除算で生じる割込みは,内部割込み。
ウ 仮想記憶のページフォールト割込みは,内部割込み。
エ ソフトウェア割込み命令の実行で生じる割込みは,内部割込み。
(FE 19秋 問20と同じ問題)
(FE 24春 問11と同じ問題)
問11
解答 イ
USBとは,パソコンと周辺機器とを接続するインタフェース規格であり,
1996年に規格化されたシリアルインタフェースで,キーボードやマウス,モデムなど,様々な周辺機器を接続できるようにした規格である。
従来のUSBコネクタは,パソコン側がType-A,周辺機器側がType-Bに分かれていたが,最新規格のUSB3.1では,新たにType-Cが新設された。
USB Type-Cコネクタとは,パソコン側,周辺機器側ともに同じ形状であり,逆差しが可能,つまり,上下対称・左右対称であることが最大の特徴。
ア USB Type-Aのコネクタ
イ ○ USB Type-Cのコネクタ
ウ USB Mini-Bのコネクタ
エ USB Micro-Bのコネクタ
問12
解答 ウ

RAIDとは,磁気ディスク装置の多重化システムまたは装置多重化技術のこと。
RAIDは複数のハードディスクを一体化して扱えるようにして信頼性を高め,障害が発生した際も,システムを停止することなくアクセスできる。
データと冗長ビット(誤り検出・修復に使用するビット)の記録方法,位置により,
RAID0(ストライピング,ディスクストライピング),RAID1(ミラーリング,ディスクミラーリング),RAID2,RAID3,RAID4,RAID5,RAID6に分類される。
尚,本問の選択肢には登場しないが,RAID0とは,複数のディスクに1つのデータを分散して書き込むこと。
アクセス速度の向上を図る一方で,信頼性を高めるための予備ディスクはない。
同じく,RAID4とは,RAID3のデータアクセスがビット単位で行われるのに対し,
セクタ単位で行うことによって,アクセス速度の高速性と信頼性の向上を図る。
同じく,RAID6とは,RAID5において,データ修復用のパリティ符号を2つ生成する。
ア RAID3の説明
イ RAID2の説明
ウ ○ RAID5の説明
エ RAID1(ミラーリング・ディスクミラーリング)の説明
問13
解答 ア
デュアルシステムとは,2系以上のシステムで完全に同じ処理を行い,結果を照合することにより正常性を確認(クロスチェック)する方式である。
トランザクション当たりのコストはデュプレックスシステムよりも高くなるが,
1つの系が故障しても残りの系で処理を続行するため信頼性が非常に高くなる。
例えば,医療システムなどのように,絶対に停止することができない,人命に関わるようなシステムに利用される。
ア ○ デュアルシステムの説明。同じ処理を行うシステムを二系統用意し,途中,処理結果を照合することが特徴。
イ デュプレックスシステムの説明。システムを現用系と待機系に分けることが特徴。
ウ デュプレックスシステムの中でも,ホットスタンバイの説明。
あらかじめ待機系にプログラムをロードしておき,障害時には即時自動で切り替わることが特徴。
また,現用系に障害が発生してから待機系をセットアップする方法はコールドスタンバイと呼ぶ。
エ フォールトトレラントシステムの説明。システムの二重化,冗長化のことであり,
二重化した部分の各装置がどちらか片側でも稼働していれば,処理を継続できる。
(FE 14秋 問35と同じ問題)
(FE 16秋 問36と同じ問題)
(FE 24秋 問14と同じ問題)
問14
解答 ア
クラウドサービス(クラウドコンピューティング)とは,インターネットを通じて,サーバ上の様々な機能や資源を提供するサービスのこと。
すなわち,コンピュータの資源(ハードウェア,ソフトウェア等)をネットワーク経由で提供することにより,
利用者がスケーラビリティ(拡張性)やアベイラビリティ(可用性)の高いサービスを容易に受けられるシステム形態のことである。
提供されるサービスによって,SaaS(サース),PaaS(パース),IaaS(イアース),DaaS(ダース)に分けられる。
SaaSとは(Software as a Service),従来はパッケージ製品として提供していたアプリケーションの機能を,
インターネット上のサービスとして提供する方式。
PaaSとは(Platform as a Service),ソフトウェア開発のプラットフォームとなるハードウェアやOS,開発環境一式を,
インターネット上のサービスとして提供する方式。
IaaSとは(Infrastructure as a Service),サーバ環境やディスク容量(ストレージ)のみを提供する方式。
DaaSとは(Desktop as a Service),デスクトップ環境をクラウド上に構築し,ネットワークを経由してその環境を呼び出して利用する形式。
ア ○ PaaSでは,OSやプラットフォームの保守はサービス提供者が行うので,利用者は導入や運用のコストや負担を軽減できる。
イ SaaSでは,限定範囲内のカスタマイズのみ可能であり,社内固有の機能については移行が難しいというデメリットがある。
ウ SaaSでは,開発環境が提供されないため,開発環境の整備を望むのであればPaaSの利用が好ましい。
エ IaaSでは,必要なハードウェアの仕様を利用者が選択する。可用性は利用者の選択により異なるため,
どのプロバイダも高可用性を保証するというわけではない。
問15
解答 ア
MTBF(平均故障間隔)は,修理完了後,システムを再開してから,次の故障が発生するまでの平均時間を意味する。
MTTR(平均修理時間)は,システムが故障してから,故障を修理してシステムが再開するまでの平均時間を意味する。
稼働率はMTBF/(MTBF+MTTR)で求めることができるので,
MTBFが45時間,MTTRが5時間の装置なら,稼働率は,45/(45+5)=0.9となる。
また,この装置を2つ直列に接続する場合は,2つの稼働率を掛ければよいので,稼働率は,0.9×0.9=0.81となる。
(FE 25春 問15 と同じ問題)
問16
解答 ア
メモリリーク(memory leak)とは,コンピュータの動作中に使用可能な主記憶容量が徐々に減少していく状態。
ソフトウェアが使用したメモリの解放をし忘れる場合など,プログラムの不備が原因でよく発生する。
また,システムによっては,プログラムが確保したメモリのうち,未使用の領域を自動的に回収して,
再利用可能にする機能を備えている。このような機能をガーベジコレクションという。
ア ○
イ スラッシングの説明
ウ オーバレイ方式の説明
エ フラグメンテーションの説明
(FE 14秋 問33と同じ問題)
(FE 25秋 問17と同じ問題)
(SW 18春 問27と同じ問題)
問17
解答 ア
ポーリング制御とは,入出力装置などの現在の状況を,CPUが一定時間毎に状態を監視(チェック)し,それに応じた処理を行うこと。
ア ○ ポーリング制御の説明
イ 割り込みの説明
ウ メールボックス方式によるタスク間通信の説明
エ 排他制御の説明(タスク間の排他制御では,セマフォと呼ばれる仕組みが使われる)
問18
解答 ウ
プリエンプティブ(pre-emptive:先取り方式の)なスケジューリングとは,
本格的なマルチタスクOSが備えている機能であり,複数のタスク間の制御をOSが強制的に切り替えることができるものを指す。
Aの方がBより優先度が高い場合には,リアルタイムOSは次のように動作する。
・Aの実行中にBに起動がかかると,Bを実行可能状態にしてAをそのまま実行する。
・Bの実行中にAに起動がかかると,Bを実行状態から実行可能状態に切り替え,Aを実行する。
(FE 25秋 問18と同じ問題)
問19
解答 エ
セグメント3をセグメント2の領域にずらし,空き領域を連続領域にする。
1回メモリアクセスは4バイト単位なので,800kバイトでは,800×1,000[kB→B]÷4=200,000[回]。
ただし,移動は読取りと書込みのため,2倍して400,000[回]。
1回の読取り,書込みがそれぞれ30ナノ秒なので,400,000[回]×30[ナノ秒]=12,000,000[ナノ秒]=12[ミリ秒]。
(FE 27秋 問18と同じ問題)
問20
解答 ア
ページング方式とは,主記憶装置や補助記憶装置の記憶領域をページという一定の大きさに区切って管理する方式。
記憶装置間のやり取りはページという固定長の単位で行われるため,記憶領域に無駄が発生しにくい。
補助記憶装置のページを主記憶装置にロードすることをページイン,その逆をページアウトと言い,
主記憶装置に記憶されていないページを参照するとページフォルトという割り込みが発生する。
すなわち,主記憶に存在しないページへのアクセスが増加すれば,ページフォルトも増加する。
問21
解答 イ
RAMとは(Random Access Memory),記憶素子であり,データの読み書きが自由に行えるICメモリである。
電源を切るとデータが消えてしまう揮発性という性質を持つため,データの長期保存には適していない。
このうちSRAM(Static RAM:静的RAM)は,フリップフロップ回路を使用するため情報を記録する電荷を保持し続けられるが,
回路が複雑になるため集積度が低く,DRAMに比べて記憶容量が小さくなる。主として,レジスタ等に使用される。
一方,DRAM(Dynamic RAM:動的RAM)は,動作速度はやや低速であるが,コンデンサまたはキャパシタといった蓄電器により電荷を保持するため,
回路が単純になり,集積度が高く低価格で大容量である。しかし,時間が経過する情報を記録するための電荷が薄れるため,
リフレッシュという情報の再書き込みが必要になる。SDRAM(Synchronous DRAM)とは,同期式のDRAMのことである。
ア EEPROMは,電源を切った後も記録が保持それている不揮発性メモリの一種で,データの消去や読み書きが可能。
イ ○ SDRAMは,クロック信号に同期して動作するDRAMの一種で,非同期のDRAMより高速に動作する。
ウ SRAMは,リフレッシュ動作が不要で高速であるが,大容量化が難しいという特徴がある。
エ フラッシュメモリは,電源を切った後も記録が保持されている不揮発性メモリで,データを電気的に消去,書き換えできる。
問22
解答 ウ
アクチュエータとは(actuator),入力された電気信号を力学的な運動に変換する装置。
能動的に駆動し,入力されたエネルギーを物理的運動に変換する。
サーボモータや油圧装置,空気圧装置などがある。
ア A/Dコンバータ(アナログ・ディジタル変換器)の説明
イ 静電センサーの説明
ウ ○ アクチュエータの説明
エ センサの説明
(AP 28春 問23と同じ問題)
問23
解答 ウ
論理回路図を論理式で表すと,
X=A・( +B・(
 =A・+A・+B ・+B・
 =A・・B  (A・とB・は打ち消される)
以上から,ウが正解。
問24
解答 ア
チェックデジットとは(検査数字),データの入力ミスを検出するために,データから算出する値で,そのデータ自身に付加される。
システムは入力データからチェックデジットを算出し,その結果を入力データに付加されているチェックデジットと照合して,
入力ミスがないかどうかを検証する。コードに付けられるチェックデジットを求める方式としては,モジュラス10などがある。
設問の手順に従ってチェックデジットを(1)から(3)までに沿って計算する。
(1)データ7394と重み付け定数1234の書く桁の積を求め,その和を求める。
 (7×1)+(3×2)+(9×3)+(4×4)=7+6+27+16=56
(2)上記の結果を基数11で割り,余りを求める。
 56÷11=5 余り1
(3)基数11から上記の結果1を減じる。
 11-1=10
 基数から余りを減じた結果の1の位は0。これをチェックデジットとしてデータ(7394)の末尾に付加すると73940になる。
以上から,アが正解。
問25
解答 イ
レンダリングとは,データ記述言語や数値で記述された物体のデータから,ディスプレイ上の画像を生成する技術のこと。
レンダリングの際に,設定された視点から見えない,物体の裏側の線や面を消去することを,隠線消去,隠面消去という。
ア シェーディング(Shading)の説明
イ ○ 隠線消去および隠面消去の説明
ウ クリッピングの説明
エ ボリュームレンダリングの説明
問26
解答 エ
ストアドプロシージャとは,よく使うSQL命令群(手続き,プロシージャ;procedure)を
あらかじめデータベース側に評価済の形式で保存(ストア;store)しておき,クライアント側からはその呼び出し指示だけをおこなう機能。
(初級シスアド 15春期 問12と同じ問題)
(FE 17春 問31と同じ問題)
(FE 20春 問61と同じ問題)
(FE 25秋 問28と同じ問題)
(ソフトウェア開発技術者 20春 問68と同じ問題)
問27
解答 ウ
参照制約とは,ある項目の値を,別の表から参照して利用するような場合,参照先の表に登録済みの値以外を登録できないようにすること。
このような参照制約を外部キー制約といい,関係データベースの整合性を保つために"FOREIGN KEY"と"REFERENCES"が用いられる。
ア キー制約は,PRIMARY KEY句やFOREIGN KEY句を用いて指定する。
イ 検査制約は,CHECK句を用いて指定する。
ウ ○ 参照制約は,FOREIGN KEYとREFERENCESを用いて指定する。
エ 表明は,CREATE ASSERTION句で指定する。
(AP 26春 問25と同じ問題)
問28
解答 イ
クラス図の「事業部」から「部門」に延びる矢印は,汎化(is-a)関係を表す。
設問の図では,事業部などの各部門を一般化したクラスとして「部門」クラスが定義されている。
また,「社員」は必ず1つの「部門」に所属する。事業部も「部門」の1つなので,社員は事業部に所属することができる。
ア 事業部と各部門は「管理する」関係にある。設問の図では,事業部が部門を管理する。
イ ○ 事業部クラスは部門クラスを特化させた存在である。
事業部は部門の一種なので,スーパークラスの部門に社員が所属できることから,サブクラスの事業部にも社員が所属できることができる。
ウ 部門と社員の関係の多重度は,部門側が「1」なので,社員は必ず1つの部門に所属する。
また,社員側は「1以上」なので,1つの部門には必ず1人以上の社員が所属する。よって,社員が所属しない部門は存在しない。
エ 事業部と部門の関係の多重度は,事業部側が「0または1」なので,事業部の管理がない部門も存在する。
問29
解答 ア
トランザクション処理とは,トランザクションファイル等にまとめられた処理要求で,マスタファイルやデータベースを更新する処理の総称である。
RDBMS(関係データベース管理システム)が実現すべきトランザクション処理においては,次のACID特性が要求される。
Atomicity(原子性) 「すべてが実行される」か「1つも実行されない」となる性質のこと。
Consistency(一貫性) トランザクション処理によって矛盾を生じない性質のこと。
Isolation(分離性;隔離性) トランザクション同士が互いに干渉しない性質のこと。
Durability(持続性;永続性) 記録された結果は,障害等が生じても保持され続ける性質のこと。
ア ○ 上記4点のこと。
イ 関係従属性とは,ある項目の値が決まると,それに応じて別の項目の値が1つに決まる関係のこと。
ウ 候補キーとは,データベースの各行を一意に識別できる項目のこと。
エ データ独立性とは,データを変更しても,ブログラムを変更する必要がないこと。
問30
解答 エ
ロールバックとは(後退復帰),障害などでデータの更新が途中で中断してしまった場合,
更新途中のデータベースを更新直前の状態に戻すことである。おもに,トランザクションエラー等の論理的な障害に対する回復手法である。
DBMS(データベース管理システム)は,トランザクションの実行前に更新前の情報をログファイルに記録する。
これにより,無効処理後のデータベースを,ジャーナルファイル(ログファイル)の更新前情報により無効処理前の状態に復旧する。
尚,ロールバックは,コミット(更新処理を確定)されていない更新処理を取り消すという意味で利用されることもある。
ア スナップショットとは,データベースのある時点の状態をまるごと記録したもの。 最新のスナップショットが更新直前の状態とは限らない。
イ 更新のバックアップファイル情報の内容が,更新直前の状態とは限らない。
ウ ログファイルの更新後情報とは,トランザクション実行後の情報を記録したもの。これは,ロールフォワードに利用する。
エ ○ 上記,ロールバックの解説の通り。
問31
解答 ア
単位をkに統一して考える。1M=1,000kなので,2.4Mバイト=2,400Kバイト
単位をビットに統一して考える。1バイト=8ビットなので,2,400Kバイト=19,200ビット(2,400Kバイト×8ビット)
符号化速度が192kビット/秒なので, 全データ符号化に必要な時間は,19,200ビット÷192kビット=100秒
通信速度が128kビット/秒なので,全データをダウンロードするのに必要な時間は,19,200ビット÷128kビット=150秒
符号化に必要な時間よりもダウンロードするのに必要な時間の方が長いので,再生開始前にバッファリングしておかないと再生がとぎれてしまう。再生開始前にバッファリングが必要なデータは,150-100=50秒となる。
(FE 26秋 問31 と同じ問題)
問32
解答 イ
スイッチングハブ(レイヤ2スイッチとは)とは,MACアドレスを見て,データリンク層(第1層)での中継を行う装置。ブリッジ相当の機能をハブに組み込んだものである。
ア DHCPの説明である。DHCP(Dynamic Host Configuration Protocol)とは,パソコンなど,インターネットに接続する機器に必要なIPアドレスを自動的に割り当てる仕組み。
イ ○
ウ リピータハブの説明である。リピータハブとは,信号波形を増幅・整形して,物理層(第1層)での中継を行う装置である。
エ ルータの説明である。ルータとは,ネットワーク層で異なるネットワークを接続するための機器である。
(FE 24秋 問35 と同じ問題)
問33
解答 エ
NAT(Network Address Translator)とは,ネットワークアドレス変換の1つで,プライベートIPアドレスをグローバルIPアドレスに変換する技術である。
ア プロキシサーバの機能である。プロキシサーバとは,社内ネットワークとインターネットの境界に配置し,インターネットからの接続を代理する機器である。
イ IDS(Intrusion Detection System:侵入検知システム)やウィルス対策ソフトにおけるパターンマッチング方式やシグネチャ型と呼ばれる検出方法の説明である。
ウ パケットフィルタリング型ファイアウォールの機能である。パケットフィルタリングとは,ファイアウォールが通過するパケットの制御を行うことである。
エ ○
(FE 20秋 問53 と類似問題)
問34
解答 エ
コネクション型のTCPとは異なり,データグラム型のUDPはコネクションも応答確認も再送信もない分(つまり信頼性は低い),処理負荷が軽い(つまりリアルタイム性が高い)。
ア HTTPはアプリケーション層のプロトコルである。
イ IPはネットワーク層のプロトコルである。
ウ TCPはリアルタイム性よりも信頼性を重視するプロトコルである。
エ ○ 
問35
解答 イ
サブネットマスクの最下位オクテットの240 を2進数表記すると 11110000。
よって下位4ビットの0000がホスト部。
PCのIPアドレスの最下位オクテットの19 を2進数表記すると 00010011。
このホスト部がすべてゼロになったもの ,つまり00010000がこのPCのネットワークアドレスである。
2進数00010000を10進数表記すると16。
よって,このPCのネットワークアドレスは 10.170.70.16(イ)
問36
解答 ア
ボットとは,感染したコンピュータを,インターネット経由で外部から操ることを目的とした不正プログラム。ボットに感染すると,指令者であるボットハーダーが遠隔操作し,様々な攻撃を行う。ボットネットとは,ボットに感染した,複数のコンピュータで構成されたネットワーク。C&Cサーバとは,ボットハーダーが,ボットに命令を送り,遠隔操作するためのサーバ。
問37
解答 イ
ア バナーチェックの説明である。バナーチェックとは,サーバのソフトウェア名やバージョン情報を入手すること。
イ ○ DNSキャッシュポイズニングとは,DNSのキャッシュサーバに偽のDNS情報を覚えこませる攻撃。
ウ DDoS攻撃(Distributed Denial of Service attack)の説明である。DDoS攻撃とは,複数のコンピュータを踏み台として行う攻撃。
エ 通常,プライマリサーバとセカンダリサーバはゾーン情報を同期させるために,ゾーン情報を転送している。DNSサーバを攻撃し,内部情報を入手するために,ゾーン情報を漏洩させる攻撃がある。
(FE 24秋 問37 と類似問題)
問38
解答 エ
ア AESとは,共通鍵暗号方式の代表格の暗号技術。
イ DH(Diffie-Hellman)とは,共通鍵を安全に交換するためのアルゴリズム。
ウ DSA(Digital Signature Algorithm)とは,公開鍵暗号方式を使って,ディジタル署名を作成・検証するためのアルゴリズム。
エ ○ RSAとは,(Ronald) Rivest氏,(Adi) Shamir氏,(Leonard) Adleman氏の3人が1978年に開発した公開かぎ暗号方式。RSA暗号を解読するには非常に大きな整数を素因数分解する必要があるため,高速なコンピュータを用いてもその解読は難しい。
(FE 23春 問42 と類似問題)
問39
解答 ア
ア ○ SQLインジェクションとは,SQL文をパラメータとしてWebサイトへ送り,データベースを改ざんしたり不正に情報を入手する攻撃である。
イ クロスサイトリクエストフォージェリの説明である。クロスサイトリクエストフォージェリ(CSRF: Cross Site Request Forgeries)とは,悪意のあるスクリプトを埋め込んだWebページを閲覧すると,そのWebサイトとは別のWebサイトに移って(クロスサイト),偽って(フォージェリ)悪意のある要求(リクエスト)が送られてしまい,意図しない操作を行わせる攻撃のこと。
ウ SQL Slammerの説明である。SQL Slammerとは,市販のDBMSに含まれるバッファオーバーフローの脆弱性を利用することによって,自己伝染を繰り返すワームである。このワームの出すパケットにより,インターネットのトラフィックが急増する。
エ クロスサイトスクリプティングの説明である。クロスサイトスクリプティング(XSS)とは,脆弱性を持つWebサイトのフォームに悪意あるスクリプトを埋め込み,ユーザー情報を不正に利用する攻撃である。
(FE 27 秋 問42 と同じ問題)
問40
解答 ウ
ディジタル署名では,送信者がハッシュ関数を使用してメッセージから計算して求めたメッセージダイジェストを,署名鍵(送信者の秘密鍵)で暗号化してメッセージと一緒に送信しする。受信者はメッセージダイジェストを検証鍵(送信者の公開鍵)で復号する,ディジタル署名を行う目的は,送信者本人の真正性(なりすましでないこと)を確認することと,データが改ざんされていないことを確認することである。
ア 受信者が使うのは検証鍵(送信者の公開鍵)である。暗号文はメッセージダイジェストが暗号化されたものであるから元に戻してもメッセージにはならない。
イ 受信者はデータが改ざんされていることは把握できるが,改ざん部位を特定することはできない。
ウ ○
エ 送信者が署名鍵を使って暗号化するのはメッセージではなくメッセージダイジェストである。
(FE 27 春 問38 と同じ問題)
問41
解答 エ
トロイの木馬とは,ある機能を持つプログラムのように見せかけて実は別の望まれない活動をするウイルスである。
ワームとは,ユーザに気づかれないようにコンピュータに侵入し,破壊活動や自分で自分の複製を作り別のコンピュータへの侵入などを行う,悪意のあるプログラムの一種である。
ア ランサムウェアとは,引換えとして身代金(ransom)を要求するマルウェアのこと。勝手にファイルを暗号化し,暗号化されたファイルを復旧させるために身代金(ransom)を要求する。ランサムウェアは,トロイの木馬として増殖する。
イ トロイの木馬もワームも単独のプログラムとして不正な動作を行う。
ウ 特定の条件になるまで活動せずに待機するのは,トロイの木馬の特徴である。
エ ○
問42
解答 ウ
CSIRT(Computer Security Incident Response Team)とは,情報セキュリティのインシデント発生時に対応する組織。インシデント報告の受付・対応の支援・手口の分析・再発防止策の検討と助言を,技術面から行う。
ア ICANN(名前と番号割当てのためのインターネット組織:Internet Corporation for Assigned Names and Numbers)の説明である。
イ IETF(Internet Engineering Task Force)の説明である。
ウ ○
エ ハクティビストの説明である。ハクティビストとは,ハクティビズムを行う者のこと。ハクティビズムとは,ハッキング(hacking)アクティビズム(activism)を合わせた語。
(SG 28 春 問1 と同じ問題)
問43
解答 イ
リスクアセスメントとは,守るべき対象である情報資産で発生する可能性のある脅威と,脅威の発生確率や発生した場合の影響度等を評価する方法である。リスク特定,リスク分析,リスク評価の組合せで構成される。リスク特定とは,リスクを洗い出すことである。 リスク分析とは,リスクの発生確率と影響度から,リスクの大きさを算定することである。リスク評価とは,リスクの大きさとリスク受容基準を比較して,対策実施の必要性を判断することである。
問44
解答 エ
通信経路上での情報漏えいの対策は,通信を暗号化することである。ア・イ・ウはいずれもセキュリティ対策とはなるが情報漏えいの対策とはいえない。
(FE 20 春 問65 と類似問題)
問45
解答 ウ
ア ウォークスルーとは,作成者と複数の関係者が設計書をレビューする方法。
イ ソフトウェアインスペクションとは,実際に動作させずに人間の目で見て検証を行う方法。
ウ ○
エ リグレッションテストとは,別名は退行テストで,プログラムの変更によって,影響を受けないはずの想定外の個所にその影響が生じていないかを検証するテスト。
(FE 27 春 問46 と同じ問題)
問46
解答 ウ
ア アクティビティ図とは,業務処理やプログラムの流れを記述する図である。
イ コンポーネント図とは,コンポーネント同士の依存関係を記述する図である。
ウ ○
エ 状態遷移図とは,あるものの状態が移り変わる様子を矢印で表現した図である。
問47
解答 イ
クラスとは,オブジェクトの仕様を定義したもの。オブジェクトとは,クラスの定義に基づいて生成されるもの。つまり,「代々木公園」や「中之島公園」など,公園の仕様を定義したものを「公園」すると,「公園」の定義に基づいて生成された「代々木公園」や「中之島公園」はオブジェクトである。
問48
解答 イ
モジュール結合度の低いものから順に並べると次のようになる。
データ結合→スタンプ結合→制御結合→外部結合→共通結合→内容結合
イの「二つのモジュール間で必要なデータ項目だけを引数として渡す」のはデータ結合である。
問49
解答 イ
ブラックボックステストとは,システムの内部構造を考慮せず,入力と出力だけに着目し仕様書どおりに動作するかどうかを検証するテスト方法である。
ア・ウ・エはすべてホワイトボックステストに関する記述。
(FE 26秋 問48 と同じ問題)
問50
解答 ウ
リバースエンジニアリングは,設計→製造という一般的な作業の流れの逆(reverse:リバース)の流れであり,すでにある製造物から設計に有益な情報を生成する行為である。
ア 設計情報からソースコードを生成するという作業の流れは一般的であり,逆(reverse:リバース)の流れではない。
イ リファクタリングの説明である。リファクタリングとは,外から見たプログラムの動作を変化させずにその内部構造を整理することである。
ウ ○
エ リエンジニアリングの説明である。リエンジニアリングとは,既存システムの開発ドキュメントやソースコードを新システムの開発に利用することである。
問51
解答 ウ
ア プログラムステップ法,LOC(Lines Of Code)法
イ 積算法,WBS(Work Breakdown Structure)法
ウ ○ 外部入出力,内部論理ファイル,外部照会,外部インタフェースファイルといった機能(function)単位の個数と特性から開発規模を見積もるのが,ファンクションポイント法(FP法)
エ 類推見積法
問52
解答 エ
規模が"小"で複雑度が"単純"......0.4人月×30画面=12人月
規模が"中"で複雑度が"普通"......0.9人月×40画面=36人月
規模が"大"で複雑度が"普通"......1.0人月×20画面=20人月
規模が"大"で複雑度が"複雑"......1.2人月×10画面=12人月
全部の画面のレビューと修正......5人月
以上の総和は85人月であり,作業の管理には20%を要するので,85人月×1.2=102人月。
問53
解答 エ
提示されたPERT図の左端から右端まで,最長の所要日数となる経路(クリティカルパス)は,A→C→G→J→L の 2+3+4+2+3=14日間である。
問54
解答 エ
パレート図とは,対象データを棒グラフとして件数が多い順に並べ,この順で累積したデータ件数を折れ線グラフとして重ね合わせた図である。
問55
解答 イ

選択肢イに登場するSLAはサービスレベル合意(Service Level Agreement)という意味の略語であり,サービスレベル管理の要求事項に該当する。
問56
解答 ア
ア ○ 業務処理がバックアップ処理と重なると応答時間が長くなる可能性がある。
イ バックアップデータとバックアップ元データを同一の記憶媒体内に置くと,障害時に元データとバックアップデータを同時に失う危険性がある。
ウ フルバックアップ,差分バックアップ(differential),増分バックアップ(incremental) の順に,より前者にあるほどバックアップデータからの復旧時間は短い。
エ 大量のバックアップデータを10数年以上にわたって保管しておくには,磁性体の安定性に優れた磁気テープ(順次アクセスの記憶媒体)が適している。
問57
解答 ア
サージ防護デバイス(SPD: surge protective device)のサージとは,電圧の急激な変化・急増・急上昇を表す英単語。
問58
解答 エ
運用計画の決定者が自らそれを承認している状況では,相互監視がおこなわれず不正を発見できない。
問59
解答 イ
ア 被監査部門の管理者だけでなく,担当者もヒアリングの対象にするとよい。
イ ○ ヒアリングを通じて,被監査部門から得た情報を裏付けるための文書や記録を入手する。
ウ 改善指示はシステム監査報告書に記載する。
エ システム規模に応じて,複数のシステム監査人でヒアリングを実施することは珍しくない。
問60
解答 ア
ア ○ 監査調書とは,監査人が行った監査手続の実施記録であり,監査意見の根拠となる。
イ 秘密保持契約書
ウ 実施基準ガイドライン
エ 監査証拠
問61
解答 ウ
顧客訪問時間=5.0時間/日,顧客訪問件数=5件/日より,1件当たりの顧客訪問時間=5.0÷5=1.0時間/件。
訪問準備時間=1.5時間/日,顧客訪問件数=5件/日より,1件当たりの訪問準備時間=1.5÷5=0.3時間/件。
1日の顧客訪問件数を6件にすると,顧客訪問時間=1.0×6=6.0時間/日。
訪問準備時間が1件当たり0.1時間短縮できるので,訪問準備時間=(0.3-0.1)×6=1.2時間/日。
総業務時間(8.0時間/日)も変えないので,
その他業務時間 =総業務時間-顧客訪問時間-訪問準備時間 =8.0-6.0-1.2 =0.8時間/日。
この0.8時間は,元々のその他業務時間1.5時間を0.7時間削減することで求められる。
問62
解答 エ
ア BPR(ビジネスプロセスの再構築:Business Process Reengineering)
イ ERP(全社的資源計画:Enterprise Resource Planning)
ウ SLA(サービスレベル合意:Service Level Agreement)
エ ○ SOA(サービス指向アーキテクチャ:Service Oriented Architecture)
問63
解答 エ
ビッグデータ(big data)とは,従来の関係データベース管理システム(RDBMS)などでは扱うことが難しい,多種多様な非構造化データの巨大な集まり。これまではビッグデータの非定型さゆえにそれを扱うことができなかったが,技術の進歩によりビッグデータを解析して新たな知見を得ることができるようになった。選択肢ア・イ・ウは構造化された定型データの例であり,選択肢エのみがビッグデータに対応する。
問64
解答 エ
グリーン調達とは,製品の原材料・部品や資材・サービスなどを調達する際に,環境負荷の小さいものを優先的に選ぶ取り組みのこと。
ア 環境をテーマとするCSR活動(企業の社会的責任:Corporate Social Responsibility)
イ ISO 14024
ウ グリーン電力証書
エ ○
問65
解答 ア
BIとは(ビジネスインテリジェンス:Business Intelligence),企業内外のデータを蓄積してその分析結果を企業の意思決定に役立てるもの。
ア ○
イ BPR(ビジネスプロセスの再構築:Business Process Reengineering)
ウ BPM(ビジネス・プロセス・マネジメント:Business Process Management)PDCAサイクルによる継続的業務改善
エ EAI(企業アプリケーション統合:Enterprise Application Integration)
問66
解答 ア
全体のコストが最も安くなるのは選択肢ア。
ア ○ 2000万円 + 100万円×4人×3か月 + 100万円×1人×2か月 = 3400万円
イ 3500万円
ウ 100万円×10人×3か月 + 100万円×3人×2か月 = 3600万円
エ  60万円×10人×6か月 + 100万円×2人×2か月 = 4000万円
問67
解答 ウ
SWOT分析において,一般に脅威として位置付けられるものはどれか。
ア 内部環境(自社)のプラス要因 = 強み(Strengths) ...競合他社に比べて高い生産効率
イ 外部環境(市場)のプラス要因 = 機会(Opportunities) ...事業ドメインの高い成長率
ウ ○ 外部環境(市場)のマイナス要因 = 脅威(Threats) ...市場への強力な企業の参入
エ 内部環境(自社)のマイナス要因 = 弱み(Weaknesses) ...低いマーケットシェア
問68
解答 エ
ア チャレンジャー(挑戦者:challenger,市場シェア2~3位)の差別化戦略
イ ニッチャー(隙間を突く者:nicher,わずかな市場シェア)の特定化戦略
ウ フォロワー(追随者:follower,市場シェア4位以下の企業)の模倣戦略
エ ○ リーダー(先導者:leader,市場シェア1位の企業)の全方位戦略
問69
解答 ア
ア ○ SCM(供給連鎖管理:Supply Chain Management)サプライ・チェーン・マネジメント
イ KM(知識管理:Knowledge Management)ナレッジ・マネジメント
ウ HRM(人的資源管理:Human Resource Management)
エ CRM(顧客関係管理:Customer Relationship Management)
問70
解答 イ
コア技術とは,競合他社がまねできないような,自社の事業の核(core)となる技術のこと。
問71
解答 イ
機器の温度センサ(選択肢イ)によってデータを収集し,
工場内無線通信(選択肢ウ)によってデータを伝送し,
異常値判定ツール(選択肢ア)によってデータを解析し,
作業指示用ディスプレイ(選択肢エ)で作業指示することでデータを活用する。
問72
解答 エ
ア BTO(発注指定に応じた組立:Build To Order)
イ カンバン方式
ウ コンカレントエンジニアリング(同時並行:concurrent)
エ ○ MRP(資材所要量計画:Material Requirements Planning)
問73
解答 エ
HEMS(ヘムス)とは,家庭エネルギー管理システム(Home Energy Management System)を指す略語。家庭で使われるエネルギーを一元管理して,電力の可視化および電力諸費の最適制御をおこなう。
問74
解答 イ
ディープラーニングとは(深層学習:Deep Learning),多層的なニューラルネットワーク(神経回路網)の数学モデルによって構成された人工知能(AI)の実現手法。学習素材と学習のヒントを人間が適切に準備にしてコンピュータに与えることでコンピュータを指導するのではなく,膨大な量のデータをコンピュータに与えることでコンピュータがそれを自ら解析して特徴を導き出すため,ディープ(深い)という表現が用いられる。これに対応するのは選択肢イである。
問75
解答 ア
CIOとは(最高情報責任者:Chief Information Officer),情報化戦略を立案するに当たって,企業全体の情報資源への投資効果を最適化するプランを策定する役職を指す。
問76
解答 イ
OJTとは(実地訓練:On-the-Job Training,オン・ザ・ジョブ トレーニング),上司や先輩の指導の下で実際の職場において実務体験を通じて知識・技能を習得させていく教育方法のこと。
問77
解答 エ
ア 株主資本等変動計算書とは,貸借対照表の純資産の部の変動状況を示す財務諸表を指す。純資産を株主資本,評価・換算差額等,新株予約権の3つに区分してそれぞれの内訳および増減額を記載する。
イ キャッシュフロー計算書とは(C/F: Cash Flow statement),会計期間における資金(現金および現金同等物)の増減を営業活動・投資活動・財務活動などに区分して記載するもの。
ウ 損益計算書とは(P/L: Profit and Loss statement),会計期間における収益と費用の明細を示してその期間における純利益(または純損失)を記載するもの。
エ ○ 貸借対照表とは(バランスシート,B/S: Balance Sheet),企業の財政状態を明らかにするため一定時点におけるすべての資産・負債・資本の残高を記載するもの。
問78
解答 ウ
期首在庫に月々の仕入数を加算して,10+1+2+3+4=20個。
期末在庫は12個なので,20-12=8個がこの期に出庫されたことになる。
在庫評価額の計算方法は先入先出法なので,古い期首在庫から8個が充当されたと考える。
よって在庫評価額は,
(2個×10千円)+(1個×11千円)+(2個×12千円)+(3個×13千円)+(4個×14千円)=150千円。
問79
解答 イ
ア 請負契約の場合,指揮命令関係は企業Aと労働者Cの間に生じる。
イ ○ 出向の場合,企業Bと労働者Cの間には指揮命令関係が生じる。
ウ 労働者派遣契約の場合,企業Bと労働者Cの間に雇用関係は生じない。
エ 労働者派遣契約と出向は異なる。
問80
解答 ウ
訪問販売・通信販売・電話勧誘販売など消費者トラブルを生じやすい商取引を,特定商取引と総称する。特定商取引法では,一定の契約において一定期間内であれば消費者からの一方的な意思表示で契約を解除できるクーリングオフ制度(頭を冷やす:cooling-off)を認めている。

一覧へ戻る

©Kawaijuku Group.