平成22年度(2011年)秋期
試験日 平成22年10月17日
マイクロソフトITアカデミーAward 2011,日本で唯一,最優秀賞を9回連続で受賞。
トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校150余校の頂点に輝きました。
皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。
- 問1
- 解答 エ
-
ア 宛先欄には互いに直接知らない人のアドレスを並べて書いてはならない。
100名のアドレスをToに入れてメールを送信すると,他の会員のアドレスが 表示されてしまうため誤り。
イ 大容量の添付ファイルは,受信する相手によってはダウンロードに時間がかかりすぎたり,メールサーバーによっては自動的に受信拒否される場合があるため,圧縮する必要がある。
ウ Ccに入れたアドレスはすべて表示される。他の顧客のアドレスが表示されてしまうため,望ましくない。
エ ○ Bccで指定を行うと,受信者本人以外のアドレスは表示されない。受信者のプライバシーが保護されることになるため,正解。
- 問2
- 解答 ア
-
共通フレーム2007で定められたシステム開発の手順にしたがって選択肢を順番に並べると下記のようになる。
ア システム計画の立案
イ システム要件の定義
ウ ソフトウェア導入計画の作成
エ ソフトウェア要件定義
"品質","コスト","納期"の目標値を設定するのは開発の初期段階で行うため,アが正解となる。
- 問3
- 解答 イ
- アウトソーシングとは,「業務を外部委託すること」であるが,その中でもオフショアアウトソーシングとは受託企業が海外に存在するような形態のことをさす。
- 問4
- 解答 ア
-
RFP(Request For Proposal)は提案依頼書と訳され,情報システムの導入を行うにあたり,一般企業の情報部門から開発ベンダ側に具体的な提案を行う文書。必要とするハードウェア,ソフトウェアやサービスなどのシステムの概要,依頼事項,調達条件,契約内容などが書かれており,開発ベンダはこれに基づいて,システムの提案書を作成する。
ア ○ あらかじめ設定しておいた評価基準を用いて,提案内容を比較して選定する。
イ 費用だけで選定すると,システムが条件を満たさない危険性が大きい。内容もあわせて評価を行うべきである。
ウ SWOT分析は,内部環境の強みと弱み,外部環境の機会と脅威で分析を行い,経営戦略を策定するために用いられる。ベンダの選定とは関係がない。
エ ファンクションポイント法はソフトウェアの規模を表現するための手法。規模の測定はできても,性能や使いやすさなどは表すことができない。よって機能の充実度を測定することはできない。
- 問5
- 解答 ウ
-
情報通信機器の利用で,社会の省エネを推進し,環境を保護していく考え方をグリーンITという。
ア エコファームとは,「エコ(エコロジー)=環境にやさしい」と「ファーム=農場」をあわせたことば。
イ 環境アセスメントとは,環境影響評価のこと。
ウ ○ グリーンITとは,地球環境に配慮したIT製品やIT基盤のことをいう。
エ ゼロエミッションとは自然界への排出ゼロのシステムを構築する,またはそれを構築するように目指すことを基本的な考え方。
- 問6
- 解答 ア
-
ワークフローシステムとは,書類を電子化して,業務の流れを一元管理したシステム。
ア ○
イ SCMの説明
ウ 電子商取引の説明
エ ジャストインタイムシステムの説明
- 問7
- 解答 イ
-
企業の市場でのポジショニングや競争地位を,リーダ,フォロワ,チャレンジャ,ニッチャの4タイプに分類することができる。
リーダは市場のシェアが最大の企業。
チャレンジャは経営資源の面でリーダに劣るため,市場シェアの2・3位の企業。リーダ企業との差別化戦略が必要となる。
フォロワは,あらゆる面でリーダに劣るため,リーダの模倣を行うミーツー戦略をとる。
ニッチャは,他者が参入しずらいすきま産業(特定の市場)に焦点をしぼり,専門性を極める戦略をとる。
ア ニッチャ
イ ○ フォロワ
ウ リーダ
エ チャレンジャ
- 問8
- 解答 イ
-
「初期投資額÷(効果額-運用費-保守料)」で回収年数を求めることができる。
ア 1250÷(720-240-180)=4.2
イ 900÷(510-170-90)=3.6
ウ 800÷(440-120-160)=5
エ 600÷(300-80-120)=6
回収年数が最も少ないのはイの3.6年となる。
- 問9
- 解答 ア
-
過去から現在までの膨大なデータを解析して経営戦略に役立てる仕組みをデータウェアハウスという。
ア ○
イ データ中心アプローチとは,業務で扱うデータの構造や流れに着目し,システム設計を行なう手法。
ウ データマイニングとは,データベースに蓄積されている大量のデータを,統計やパターン認識などの手法を用いることによって,認識されていなかった規則性や関係性を導き出す技術。
エ データモデリングとは,システムにおけるデータ構造やデータ管理形式をモデル化する手法
- 問10
- 解答 イ
- 派遣社員の就業管理(就業時間の承認など)は派遣先企業の業務責任者が行う。
- 問11
- 解答 ウ
-
本部が契約した加盟店に対して,営業権や商標の使用権,出店や運営のノウハウを提供し,その見返りとして加盟店からロイヤリティ(使用料)を徴収する関係を有した小売業態をフランチャイズチェーンという。
ア アウトレットストアとは,アウトレット商品(展示品,在庫品,支障のない程度の傷や汚れのついた商品)を扱う商店のこと。
イ アンテナショップとは,企業が自社の製品の紹介や消費者の反応を見ることを目的として開設する店舗のこと。
ウ ○
エ ボランタリチェーンとは,多数の独立した小売事業者が組織化して,仕入れ・物流などを共同化して行う形態のこと。フランチャイズチェーンとの大きな違いは,個々の小売事業者は独立性を保っている。
- 問12
- 解答 エ
-
ア 特許の説明
イ 著作物の説明
ウ 商標の説明
エ ○ 物の形状や模様,色彩などで表した商品のデザインは意匠法で守られる
- 問13
- 解答 ア
-
JIS Q 9000は,品質保証を含んだ,顧客満足の向上を目指すための規格として,位置付られている。良い製品とは,顧客満足度が高い製品。
ア ○ クレームが少なく顧客満足度が高い製品。
イ 自社で生産しているか否かは関係がない。
ウ CAD/CAMを導入しているか否かは関係がない。
エ 材料や部品で良質のものを使用していても,顧客に満足されなければよい製品とはいえない。
- 問14
- 解答 イ
-
部品Aの加工に必要な部品Cは納入リードタイムに3週間が必要となる。また部品Cを加工して部品Aにするには1週間が必要となるため,部品Aが完成するまでに4週間が必要となる。
部品Bは納入リードタイムに2週間かかるが,部品Aを調達する間にそろえることができる。
A,Bの組み立てには1週間が必要なので,部品Aが完成する4週間+A,Bの組み立ての1週間を合わせて5週間が必要。
- 問15
- 解答 エ
-
JANコードには13桁の標準タイプまたは8桁の短縮タイプがあるがそれぞれ次のような構成になっている。
13桁
国コード(2桁)
メーカコード(7桁)
商品コード(3桁)
チェックディジット(1桁)
8桁
国コード(2桁)
メーカコード(4桁)
商品コード(1桁)
チェックディジット(1桁)
よってaにあてはまるのはメーカコード,bにあてはまるのはチェックディジットとなる。
- 問16
- 解答 ア
- バランススコアカードとは(BSC: Balanced Score Card),財務の視点/顧客の視点(選択肢ア)/ビジネスプロセスの視点/学習と成長の視点,の4つの視点で企業業績を評価するもの
- 問17
- 解答 ウ
-
ア CCOとは,最高顧客満足責任者,最高コンプライアンス責任者,最高交渉責任者などの略
イ CFOとは,最高財務責任者の略 (Chief Financial Officer)
ウ ○ CIOとは,最高情報責任者の略 (Chief Information Officer)。情報システム戦略の策定とその実現に直接の最高責任を負う役職。
エ COOとは,最高執行責任者の略 (Chief Operating Officer)
- 問18
- 解答 ウ
-
売上高増加率の実績は2%以上なので110点。
新製品開発件数の実績は1件なので100点。
顧客満足度は目標より向上していないので0点。
よって,110×0.5 + 100×0.3 + 0×0.2 = 85
- 問19
- 解答 ウ
-
A 売上総利益 = 売上高 - 売上原価
B 営業利益 = 売上総利益 - 販売費及び一般管理費
C 経常利益(選択肢ウ)= 営業利益 + 営業外収益-営業外費用
D (税引前)当期純利益 = 経常利益 + 特別収益 - 特別損失
E 税引後 当期純利益 = (税引き前)当期純利益 - 法人税・住民税及び事業税
- 問20
- 解答 イ
- ベンダ(vendor:販売元企業,製造供給元企業)に対して行う検収とは,納品物が要求した仕様どおりであるかの確認を行うこと
- 問21
- 解答 ア
-
ア ○ キャッシュフロー計算書とは (C/F: Cash Flow statement),会計期間における資金(現金および現金同等物)の増減を営業活動・投資活動・財務活動の3つに区分して記載したもの
イ 損益計算書とは (P/L: Profit and Loss statement),会計期間における収益と費用の明細を示したもの
ウ 貸借対照表とは (B/S: Balance Sheet),一時点における資本と負債,資産を対比して示したもの
エ 有価証券報告書とは,株式会社の事業の状況・経理の状況などを広く開示するもの
- 問22
- 解答 イ
-
ア (経営管理用語としての)ベンチマーキングの説明文
イ ○ CSR(企業の社会的責任:Corporate Social Responsibility)の説明文
ウ コーポレートガバナンス(企業統治)の説明文
エ コアコンピタンス(core competence)の説明文
- 問23
- 解答 エ
-
作業工数は,要員数×作業時間で計算する。
改善前の作業工数は,3時間×10人 + 3時間×10人 + 4時間×10人 =100人時。
改善後の作業工数は,3時間×5人 + 3時間×10人 + 2時間×10人 = 65人時。
よって作業工数は改善前に比べて (100-65)/100 = 35%削減された。
- 問24
- 解答 イ
-
ア 新規住宅着工戸数の照会により必要な商品数の予測が可能となるが物流業務とは別問題
イ ○ 改善案により物流倉庫→営業所への配送は当日中に可能になった。あとは営業所の発注内容を物流倉庫に即時に伝えられる仕組みを作ればよい。
ウ 改善案により各営業所の店長が在庫コストを把握しなくてもよくなる
エ 販売成績の比較検討は物流業務とは別問題
- 問25
- 解答 ア
-
ア ○ ERP(全社的資源計画:Enterprise Resource Planning)の説明文
イ BPR(業務プロセスの再構築:Business Process Re-engineering)の説明文
ウ CRM(顧客関係管理:Customer Relation Management)の説明文
エ ナレッジマネジメント(知識管理:Knowledge management)の説明文
- 問26
- 解答 ウ
- 総原価(製造原価+営業費)は製品の販売までに要したすべての原価を指す
- 問27
- 解答 イ
-
ア M&A(企業の合併と買収:Mergers and Acquisitions)の説明文
イ ○ MOTとは(技術経営:Management of Technology),技術版MBAとも呼べる学問分野。イノベーション(技術革新)の創出を継続しつつ,企業事業を発展させていく。
ウ MBO(経営陣買収:Management Buyout)の説明文
エ MRP(資材所要量計画:Materials Requirements Planning)の説明文
- 問28
- 解答 ア
-
ア ○ 請負は,当事者の一方がある仕事を完成することを約し,相手方がその仕事の結果に対してその報酬を支払うことを約することによって,その効力を生ずる(民法 第632条)
イ 請負人は特約のないかぎり履行代行者(下請負人)を用いて仕事の完成にあたらせてもよい。
ウ 瑕疵の修補又は損害賠償の請求及び契約の解除は,仕事の目的物を引き渡した時から一年以内にしなければならない(民法 第637条)
エ 報酬は,仕事の目的物の引渡しと同時に,支払わなければならない(民法 第633条)
- 問29
- 解答 ア
-
ア ○ CSF(重要成功要因:Critical Success Factors)
イ ERP(全社的資源計画:Enterprise Resource Planning)
ウ MRP(資材所要量計画:Materials Requirements Planning)
エ SCM(供給連鎖管理:Supply Chain Management)
- 問30
- 解答 ウ
-
ア リスクの移転...事業を他社へアウトソースする,あるいは,保険に加入する
イ リスクの回避...リスクの原因となる物事そのものを手がけないようにする
ウ ○ リスクの低減...対策をおこなうことで損失の発生を低下させる
エ リスクの保有...対策をしない,損害が軽微なので容認する
- 問31
- 解答 ア
- 業務プロセスモデル(業務の流れを図で表現)の代表例として DFD(データフローダイヤグラム)が挙げられ,データモデル(データ構造を図で表現)の代表例として E-R図(実体-関連図)が挙げられる。PERTは日程計画・工程管理で用いられるアローダイヤグラムであり,データ構造を表す図ではない。
- 問32
- 解答 ア
- ソフトウェアパッケージの購入によって一般的に認められるのは,そのソフトウェアを「使用する権利」だけであり,ソフトウェア使用許諾契約と呼ばれる。そのソフトに対する全面的独占的な権利や著作権を購入したわけではない。
- 問33
- 解答 エ
-
ITILにおけるITサービスマネジメント分野の,サービスサポート(日常おこなわれるIT運用管理)に関する問題。問37,問39も参照。(ITIL: Information Technology Infrastructure Library)
ア インシデント管理とは,迅速にサービス復旧をおこなって事業活動への影響を最小限に抑える事を目的としたプロセス。暫定的な対策であってかまわない。原因究明は次段階の問題管理プロセスに任せる。
イ 上と同じく,インシデント管理に該当する。
ウ リリース管理とは,問題管理で策定され変更管理で承認された内容を本番環境に正しく反映させる実施作業を管理するプロセス。
エ ○ 問題管理とは,インシデントや障害の原因追及,および,その恒久的な解決策と再発防止策の策定を目的としたプロセス。
- 問34
- 解答 エ
-
試作品=プロトタイピング(prototype)
- 問35
- 解答 エ
- 内部統制とは,経営者が組織目的の達成について合理的な保証を得るための管理プロセスである。モニタリング(監視作業)は,業務実施部門が自ら評価をおこなう日常的モニタリングと,業務に関わっていない人がおこなう独立的モニタリングに大別できる。
- 問36
- 解答 エ
-
解答群の中では「業務改善」だけが被監査側で実施する作業。
残る3つ(監査計画作成,監査報告書作成,改善の確認)は監査側が実施する。
- 問37
- 解答 イ
- ITILにおける用語「インシデント」の定義に関する問題。問33,問40も参照。
- 問38
- 解答 イ
-
ソフトウェア品質特性モデル ISO/IEC 9126-1 に関する問題。
ア 効率性...応答時間や処理時間など求められる性能が備わっている
イ ○ 機能性...使用目的や要件に従って正しく動作する
ウ 信頼性...必要なときに使用でき,故障時には速やかに回復できる
エ 使用性...利用者にとって理解,習得,操作しやすい
- 問39
- 解答 ア
- 監査人は,監査対象システムや監査される関係者とは利害関係を持たない独立した第三者でなければならない。
- 問40
- 解答 ウ
-
ITILのサービスサポートに該当する6つのプロセス(1)-(6)に関する問題。問33,問37も参照。
あらゆるインシデント(サービス品質の低下を引き起こす物事。問37解答)は,唯一の窓口である (1)サービスデスクで受け付けられる。(2)インシデント管理によって原因追及が必要な大問題か否か分類され,必要であるなら (3)構成管理によって収集維持された情報と照合して原因箇所が特定され,(4)問題管理において恒久的な対策を決定する。その対策の適用が現システムにどのような影響を及ぼすのか (5)変更管理において評価の上これを承認し,(6)リリース管理によって本番環境に正しく反映させる実施作業をおこなう。
- 問41
- 解答 エ
-
システム方式設計では,システムをどのように構成するのか,データベースやネットワークを利用するのかなど,システムの全体的な方式を大まかに決定する。
ア 端末の画面設計はソフトウェア方式設計で実施する。
イ システムの機能・能力の定義はソフトウェア詳細設計で実施する。
ウ システムの信頼性の定義はシステム要件定義で実施する。
エ ○ ハードウェア構成,ソフトウェア構成はシステム方式設計で実施する。
- 問42
- 解答 イ
-
プロジェクトマネージャの役割とは,プロジェクトの立ち上げ後,プロジェクトを成功させるためにさまざまな事柄に配慮してプロジェクト全体を管理することである。
ア システム要件定義で行うが,プロジェクトの立ち上げ前である。
イ ○ プロジェクトの進捗の把握はプロジェクトマネージャの役割である。
ウ プロジェクトの提案書は開発部門が作成するが,プロジェクトの立ち上げ前である。
エ 資金調達は主に利用部門が行うが,プロジェクトの立ち上げ前である。
- 問43
- 解答 ウ
- プログラムの標準的な記述方式を定める目的は,明瞭性(プログラムのわかりやすさ),効率性(プログラムの作成しやすさ),保守性(プログラムの変更しやすさ)の3点である。
- 問44
- 解答 ア
-
プロジェクトメンバとは,プロジェクトにおいて何らかの役割を持ち,同じゴールに向けて活動を行う人達のこと。
ア ○ 決定事項を記録する議事録の作成について,ルールを決めておくと決定事項が明確に伝わる。
イ 作業タスクの洗い出しは,プロジェクトの企画から終結までに十分に行う。それぞれの作業に関わるメンバに伝達すればよい。
ウ プロジェクトの進捗管理は,計画されたスケジュールと,実際の進行状況との間のずれを把握することで,プロジェクトメンバに伝える必要はない。
エ レビューとは,成果物に対して,その時点での妥当性や完全性を,しかるべき人が確認する行為であり,プロジェクトメンバに伝える必要はない。
- 問45
- 解答 エ
-
「プロセス中心アプローチ」は,ソフトウェアに必要となる機能に着目して開発する手法。
「データ中心アプローチ」は,ソフトウェアで利用されるデータに着目して開発する手法。
「オブジェクト指向」は,データを処理するために必要な機能(手続き)を,データと一体化してオブジェクトとして扱う手法。
- 問46
- 解答 エ
-
アローダイアグラムより,すべての作業を終えるための最短日数は10日(C→G)である。
C工程は100%進捗しているので,G工程の遅れが,作業全体の日数に影響する。
- 問47
- 解答 イ
-
新システムに移行する際は,移行手順,移行作業内容,移行時の問題点,移行スケジュール,移行テストの実施方法など,詳細な移行計画を立てておく必要がある。
ア 画面や帳票の操作手順は,移行後運用管理部門が作成する。
イ ○ 新システム切り替えのスケジュールや体制は移行計画書に含める。
ウ 新システムの機能要件は要件定義で行う。
エ データのバックアップ手順は,移行後運用管理部門が作成する。
- 問48
- 解答 イ
-
結合テストとは,モジュールを組み合わせて正しく動作することを確認するテストで,プログラム設計,内部設計の検証として実施される。
システムテストとは,システム全体に対して要求された機能を満たしているか確認するテストで,外部設計の検証として実施される。
運用テストとは,ユーザ部門が実施するテストで実際の運用条件と同じ条件でシステムを動かし,要求を満たしているかを確認する。基本計画の検証として実施される。
- 問49
- 解答 ア
-
システム要件定義では,システム化する業務の作業や使用されている帳票などを分析し,利用者の要求を満たすために必要なソフトウェアの機能,性能などを大まかに決定する。
ア ○ 応答時間の目標値の決定は,システム要件定義で行う。
イ データベースのレコード・主キーの決定はソフトウェア詳細設計で行う。
ウ アルゴリズムの決定はソフトウェア詳細設計で行う。
エ やりとりされるデータの形式の決定はソフトウェア方式設計で行う。
- 問50
- 解答 イ
-
セキュリティワイヤとは,パソコンなどのセキュリティスロットをロックし,盗難から守るものである。
ア 火災とは関係ない。
イ ○ ノートPCの盗難を防ぐ。
ウ 盗み見防止フィルターの説明。
エ UPSの説明。
- 問51
- 解答 イ
-
システム開発プロジェクトにおける成果物の品質評価とは,各種設計書・ソースコード・テスト計画書などである。
ア 外部調達率は成果物の品質には関係ない。
イ ○ テストカバー率は,プログラム内の分岐を含まない連続した実行文の列(ブランチという)についてテストを行い,この結果,通過したブランチの割合(通過ブランチ数/総ブランチ数)をテストカバー率という。テストカバー率が高いほど品質は良いといえる。
ウ 投入した延べ人数は成果物の品質には関係ない。
エ プロジェクトの経過日数は,成果物の品質には関係ない。
- 問52
- 解答 ア
-
WBSとは,プロジェクトの目的を達成するために必要な作業を,スコープ定義の成果物を主体に階層構造に分解する。
ア ○ 要素分解の最下位の詳細さは,成果物を作成するときの作業及び監視・コントロールプロセスの対象となるので,コスト見積りやスケジュールの作成が行える。
イ 要素分解最下位の詳細さはプロジェクトの規模により異なることもある。
ウ 要素分解の深さは成果物により異なることもある。
エ 要素分解を細かくしても作業効率が向上するとは限らない。
- 問53
- 解答 イ
-
情報セキュリティにおける「完全性」とは,資産(データ)の正確さ・完全性を保護する特性である。
ア Dos攻撃は,特定のサーバに大量のパケットを送信し負荷を与え,サーバの機能停止させる行為で「可用性」を損なう。
イ ○ Webページの改ざんは,「完全性」を損なう。
ウ サーバの各ポートへの順次アクセスは,「機密性」を損なう。
エ データの盗聴は,「機密性」を損なう。
- 問54
- 解答 ウ
-
Javaはオブジェクト指向言語で,異なるハードウェアや異なるOS上でプログラムを実行できる。またコンピュータの機種やOSに依存しないので,インターネットで動作するWebアプリケーションや分散システムに利用される。
ア マークアップ言語のHTMLの説明。
イ 科学技術計算向けはFortran。
ウ ○ 機種やOSに依存せず,オブジェクト指向型という特徴よりJava言語。
エ 事務処理計算向けはCOBOL。
- 問55
- 解答 ウ
-
暗号化技術は,電子メールなどの伝送データが盗聴されるのを防ぐ。
ア 公開鍵暗号方式では公開鍵で暗号化するので,配送する必要はない。
イ 暗号化では,「データの破壊や改ざんは防ぐことはできない。
ウ ○ ディジタル署名は公開鍵暗号方式を利用している。
エ 不特定多数とのデータ通信では,暗号化鍵が1つの公開鍵暗号方式が適している。
- 問56
- 解答 エ
-
ア COBOLは事務処理計算向け言語である。
イ HTMLは,Webページを作成するマークアップ言語である。
ウ Javaはオブジェクト指向言語で,異なるハードウェアや異なるOS上でプログラムを実行できる
エ ○ XMLは,SGMLとHTMLをもとに開発されたマークアップ言語で,ユーザが利用目的に応じて独自のタグを定義できる。
- 問57
- 解答 ウ
-
クロック周波数が2GHzということは,1秒間に2×109回のクロック信号が発生することになる。
1クロックは1/(2×109)秒である。
1命令が5クロックの時,実行に必要な時間は,5/(2×109)秒である。
1ナノ秒=10-9秒より,5/2ナノ秒,つまり2.5ナノ秒となる。
- 問58
- 解答 ア
-
ISMSのPDCAサイクルの中の処置(Act)フェーズは,導入したISMSを見直して改善することである。
ア ○ ISMSの維持及び改善は処置(Act)フェーズで実施する。
イ ISMSの確立は計画(Plan)フェーズで実施する。
ウ ISMSの監視及びレビューは点検(Check)フェーズで実施する。
エ ISMSの導入及び運用は実行(Do)フェーズで実施する。
- 問59
- 解答 エ
-
Cookieとは,Webサイトの提供者が,Webブラウザを通じて訪問者のコンピュータに一時的にデータを書き込んで保存させるしくみ。
Cookieにはユーザに関する情報や最後にサイトを訪れた日時,そのサイトの訪問回数などを記録しておくことができる。
a~cの記述について考えると,
a 別のPCを使用した場合,クッキーは引き継がれない。
b ○共用のPCでは,アクセス履歴などの個人情報が読み取られる懸念があるので,クッキーを消去すべきである。
c ○ クロスサイトスクリプティングで個人情報が盗まれる懸念があるので,クッキーを消去すべきである。
よって,bとcの記述が適切である。
- 問60
- 解答 イ
-
IPv6とは,アドレス資源の枯渇が心配される現行のインターネットプロトコル(IP)IPv4をベースに,管理できるアドレス空間の増大,セキュリティ機能の追加,優先度に応じたデータの送信などの改良を施した次世代インターネットプロトコルのことである。
ア IPv4のネットワークと共存できる。
イ ○ IPアドレスの枯渇が回避できる。
ウ IPアドレスは数値である。
エ IPv6は暗号通信の機能を持っている。
- 問61
- 解答 ウ
-
社員コード370のチェックディジットは,0である。各計算式に値を代入してみる。
ア 10-整数部(A2/100)+剰余(整数部(A2/10),10)=10-3+7=14
イ 剰余(10-整数部(A2/100)+整数部(A2/10),10)=剰余(10-3+37,10)=4
ウ ○ 剰余(整数部(A2/100)+剰余(整数部(A2/10),10),10)=剰余(3+剰余(37,10),10)=剰余(3+7,10)=0
エ 整数部((整数部(A2/100)+整数部(A2/10))/10)=整数部((3+37)/10)=4
- 問62
- 解答 イ
- シングルサインオンとは,ユーザーが一度認証を受けるだけで,複数のサーバーへのアクセスが可能になる機能のことである。
- 問63
- 解答 イ
- データベースの正規化とは,データの関係(従属関係)を整理して,冗長性(重複データや余分なデータ)のないデータベースを構築をすることである。
- 問64
- 解答 エ
-
各システムの稼働率は以下のようになる。
ア 0.9×0.95=0.855
イ 0.9×0.95×0.95=0.81225
ウ 0.9×(1-(1-0.95)×(1-0.95))=0.89775
エ (1-(1-0.95)×(1-0.95))=0.9975
- 問65
- 解答 イ
-
TCP/IPは,上位からAP層,TCP層,TP層,NI層の4階層に分類される。
HTTPは,Webサーバに登録されているホームページを,ブラウザで見るための伝送プロトコルで,AP層にある。
- 問66
- 解答 エ
-
各図を順序関係で記すと以下のようになる。
ア (C,A),(A,B),(D,B)
イ (A,B),(A,C),(D,B)
ウ (B,A),(B,D),(A,C)
エ ○ (A,B),(A,C),(B,D)
- 問67
- 解答 ア
-
ファイルシステムとは,記憶装置に記録されているデータを管理する方式のことである。
ア ○ ファイルをユーザーやアプリケーションに提供するのがファイル・システムの役割である。
イ タスク管理の役割である。
ウ データ管理の役割である。
エ ウィルス対策ソフトの役割である。
- 問68
- 解答 エ
-
排他的論理和の表より,データBが0の時データAの値はそのままで,データBが1の時データAの値は反転することがわかる。
そこで,00001111と排他的論理和をとると,0のビットの上位4ビットはそのままで,1のビットの下位4ビットは反転することになる。
- 問69
- 解答 イ
-
手続を順に実行すると(数字は手続番号)
(1) x←2,y←3
(2) y←y-1=3-1=2
(3) x←x+y=2+2=4
(4) y≠1(y=2より)(2)に戻る
(2) y←y-1=2-1=1
(3) x←x+y=4+1=5
(4) y=1より終了
終了時はx=5である。
- 問70
- 解答 ウ
-
USBとは,様々な周辺機器を接続できるシリアルインターフェイスである。
USB2.0では,3つのデータ転送モードと,PC本体から電力を供給するバスパワー方式が特徴である。
ア コネクタの形状は,1種類ではなく数種類ある。
イ データ転送モードは,PC利用者が設定できない。
ウ ○ バスパワー方式はUSB2.0の特徴である。
エ USBはパラレルインタフェースではなく,シリアルインタフェースである。
- 問71
- 解答 エ
-
ユニバーサルデザインとは,文化・言語・国籍の違い,老若男女の別,障害の有無,能力の違いなどを問わず,
できる限り多くの人が利用することができるように建物や機器を設計することをいう。
- 問72
- 解答 イ
-
A1地点からC2地点を経由してD4地点への最短経路が何通りあるかを求める問題である。
問題文から,A1地点からC2地点へ行くときの最短経路は3通りである。
同様に考えてC2地点からD4地点へ行くときの最短経路は3通りである。
よって,A1地点からC2地点を経由してD4地点へ行く最短経路は 3×3=9通り である。
- 問73
- 解答 ア
-
認証局とは,電子商取引事業者などに公開鍵に対するディジタル証明書を発行する機関である。
取引当事者のディジタル署名やパスワードは取引当事者が作成する。
取引当事者の秘密鍵に対するディジタル証明書は作成されない。
- 問74
- 解答 エ
- URL(Uniform Resource Locator)とは,インターネット上に存在する文書や画像などの情報資源の場所を指し示す表記法である。
- 問75
- 解答 ウ
-
情報セキュリティに関する用語についての問題である。
ア クラッキングとは,コンピュータネットワークに繋がれたシステムに不正に侵入し,コンピュータシステムを破壊・改ざんなどをしたり,情報を盗み出したりすることである。
イ バッファーオーバフローとは,確保したメモリ領域を超えてデータが入力された場合に,データがあふれて不正な場所に格納されプログラムの誤動作を起こすことである。
ウ ○ フィッシングとは,金融機関などからのメールやWebサイトを装い,暗証番号やクレジットカード番号などを詐取することである。
エ ボットとは,コンピュータウイルスの一種で,感染したコンピュータをネットワークを通じて外部から操作することができるプログラムのことである。
- 問76
- 解答 ウ
-
情報セキュリティポリシーとは,組織における情報資産の情報セキュリティ対策について,総合的・体系的かつ具体的にとりまとめたもであり,
どのような情報資産をどのような脅威からどのようにして守るのかについての基本的な考え方と,情報セキュリティを確保するための体制・組織及び運用などを含めた規程である。
ア 情報資産のリスクに応じた対策を実施する必要があり,対策費用は同一である必要はない。
イ 情報セキュリティ基本方針は全従業員に開示すべきである。
ウ ○ 情報セキュリティポリシィの適用対象は全従業員である。
エ 同業他社のポリシをサンプルとしてもよいが,自社の実情にあったものにカスタマイズして作成するべきである。
- 問77
- 解答 イ
-
OSS(Open Source Software)とは,「自由な再頒布ができること」,「ソースコードを入手できること」,「派生物が存在でき,派生物に同じライセンスを適用できること」,「個人やグループを差別しないこと」,「適用領域に基づいた差別をしないこと」
などが,The Open Source Initiative(OSI)という団体によって「The Open Source Definition」(OSD)として定義されている。
- 問78
- 解答 エ
-
機密性とは,許可されたものだけが情報にアクセスできるようにすることであり,
完全性とは,情報や情報の処理方法が,正確で完全であるようにすることである。
a 「常に操作可能な状態にしておく」ことは,誰もが情報にアクセスできることになってしまい,機密性を維持することができない。
b~d 機密性が保たれ,かつ完全性も維持されている。
- 問79
- 解答 イ
-
外部キーを持つ複数のテーブルにデータを追加する場合の追加順序についての問題である。
仕入明細表の外部キー「商品コード」は商品表の主キーであり,仕入明細表の商品コードに入力される値は商品表の商品コードに登録されたものでなければならない。
同様に,商品表の「業者コード」は,業者表の主キーであり,商品表の業者コードに入力される値は業者表の業者コードに登録されたものでなければならない。
よって,新たな業者から新たな商品を仕入れた場合,まず業者表にデータを追加する。次に,追加した業者の業者コードを使用して新たな商品のデータを商品表に追加する。
その後,追加した商品の商品コードを使用して新たな仕入のデータを仕入明細表に追加する。
- 問80
- 解答 イ
-
SSL(Secure Socket Layer)とは,インターネット上でデータを暗号化して送受信する方法である。
利用者がSSLを利用できるサーバーとデータをやり取りする場合には,Webサーバーと利用者のコンピュータが相互に確認を
行いながら暗号化したデータを送受信するようになるため,インターネットにおける通信内容の漏えい及びなりすましの防止が実現される。
SSLはデータを送受信するための方法であり,サイト運営者の財務状況は判断できない。
- 問81
- 解答 ア
-
シンクライアントの特徴を選択する問題である。
シンクライアント(Thin client)とは,ユーザーが使うコンピュータ(クライアント・端末)に必要最小限の機能した持たせず,
サーバ側でアプリケーションソフトやファイルなどの資源を管理するシステムのことである。
ア・イ データはサーバー側に保存・管理されており,端末内に残ることはない。
ウ・エ 認証方法は決められた方式があるわけではない。
- 問82
- 解答 ウ
-
6文字を並べるときの並べ方の数を求める問題である。
a~fの6文字を並べるときa,bが両端になる場合の数を求めるにあたり,
まずa,bを除いた4文字の並べ方の数を求める。4文字の並べ方の数は,4×3×2×1=24通り となる。
24通りのそれぞれの並びにおいて,aを左端,bを右端に置く場合と,bを左端,aを右端に置く場合の2通りがあるので
aとbが両端になる並びは,24×2=48通り となる。
- 問83
- 解答 ウ
-
4.7GバイトのDVD-Rに保存できるページ数を求める問題である。
1ページ700文字,1文字2バイトなので1ページのデータ量は 700×2=1400バイト/ページ となる。
よって,4.7GバイトのDVD-Rに保存できるページ数は 4,700,000,000バイト÷1,400バイト/ページ=335.7...≒336ページ となる。
- 問84
- 解答 イ
-
データベースの表から売上集計を行なう問題である。
売上日が5月中のデータについて,商品ごとの売上合計金額を求める。
"売上"表では,各商品を商品コードで表現している。各商品に対する商品コードと価格は"商品"表に格納されている。
よって,"売上"表の商品コードと"商品"表の商品コードを対応させることにより各商品の価格を知ることができる。
各商品の売上合計金額は,
商品A(商品コード=0001):(1+3+2)×2,000=12,000
商品B(商品コード=0001):(3+1)×4,000 =16,000
商品C(商品コード=0001):2×7,000 =14,000
商品D(商品コード=0001):5月中の売り上げなし
となり,5月の売上合計金額が最も大きい商品は,「商品B」である。
- 問85
- 解答 イ
-
図を画素で表す手法に関する問題である。
図2において,圧縮しない場合は"BBBBBBWWWWBBBBWBWWWWBWWWW"の25文字となる。
圧縮した場合は,"B6W4B4WBW4BW4"となり13文字となる。
よって,圧縮率は13÷25×100=52%となる。
- 問86
- 解答 エ
-
スループットとは,コンピュータが単位時間当たりに処理する仕事量(througput)
ターンアラウンドタイムとは,処理結果が返ってくるまでの経過時間(turnaround time)
ベンチマークテストとは,標準的なプログラムによってシステムの性能評価を行うためのテスト(benchmark test)
シミュレーションとは,複雑な事象をコンピュータを利用して模擬的に計算すること(simulation)
したがって,解答はエとなる。
- 問87
- 解答 エ
-
結合されたA表の項目から社員表の項目を想定する。部署名および都道府県名は,それぞれ部署表および都道府県表から
得られるので社員表では外部キーとなっていると考えられる。
- 問88
- 解答 エ
-
ルールにしたがって実際にチェックディジットを計算する。
ア 1+2+3+4+5+6+7+8+9=45 ルール2より 4+5=9(チェックディジット)
イ 4+4+4+4+4+4+4+4+4=36 ルール2より 3+6=9(チェックディジット)
ウ 5+5+4+4+3+3+2+2+1=29 ルール2より 2+9=11 再度ルール2を適用して 1+1=2(チェックディジット)
エ ○ 6+6+5+5+3+3+3+3+3=37 ルール2より 3+7=10 再度ルール2を適用して 1+0=1(チェックディジット)
- 問89
- 解答 エ
-
出力結果表はホワイトボックステスト(プログラム内部構造を理解して行うテスト)の内,条件網羅を行うために
作成される。
- 問90
- 解答 ウ
-
aの予想出力となる条件は表2より地区がAでかつ3辺計が80cmまで,かつ重量が11Kgから20Kgまでである。
A地区で3辺計が80cmまでの場合1,300円,A地区で重量が11Kgから20Kgまでの場合2,000円となる。
料金は(1)の「大きい方の区分を適用する」という条件から区分3の2,000円が適用される。
- 問91
- 解答 ア
-
テストデータから正しい出力結果を求めると以下のようになる。
地区 3辺計 重量 出力結果
C 60 5 1,150 誤
C 101 8 1,800 正
D 60 5 1,800 誤
D 101 8 3,400 正
したがって,アの「3辺計が60cmで重量が5Kgのときの出力結果に誤りがある」が正解となる。
- 問92
- 解答 イ
-
表2の出力結果がbとなる条件は,A地区でかつ,3辺計が81cmから100cmまで,かつ重量が6Kgから10Kgまでとなる。
表2の出力結果がcとなる条件は,A地区でかつ,3辺計が81cmから100cmまで,かつ重量が11Kgから20Kgまでとなる。
この2つの条件に合うテストデータはイとなる。
- 問93
- 解答 エ
-
アクセス制御に関する問題である。Webサーバのアクセスルートについての許可/拒否の制御等で使われている方式である。
ポリシにDENY(拒否)を指定した場合,すべて拒否したのちに許可するものを指定する。
- 問94
- 解答 イ
-
ポリシにDENY(拒否)を指定した場合,すべて拒否したのちに許可するものを指定する。
実際に設定を記述すると以下のようになる。
ポリシ DENY
会議室 ACCEPT 営業課員,技術課員
執務室1 ACCEPT 営業課員
執務室2 ACCEPT 技術課員
応接室 ACCEPT 来客者,営業課員,技術課員
したがって,形式1の記述行を含めて5行となる。
- 問95
- 解答 ア
-
ポリシにACCEPT(許可)を指定した場合,すべてを許可したのちに否定するものを指定する。
設問より営業課長は営業課員の対象区分にも属し,技術課長は技術課員の対象区分に属すことが分かる。
形式2の先頭行を見ると営業課員および技術課員がDENY(拒否)となっているので課長はDNEY(拒否)される。
したがってこの行よりも前にACCEPT(許可)する必要がある。
- 問96
- 解答 イ
-
防犯(セキュリティ)の観点から設定に漏れがあった場合,入室できないことが望ましい。
したがって,ポリシでDENYの指定をして,許可するものだけACCEPTを指定する。
- 問97
- 解答 ウ
-
表よりアローダイヤグラムを作成すると
(2) 2 (5) 2 0.5 +------->+ +------->+ (1) | | | (6) 3 | (8) 2 ------->+ +------->+------->+------> | | (4) | (7)1.5| +------->+ 3 +------->+ (3) 1
したがって,((2),(3))と((5),(6),(7))の組合せが並行作業可能となる。
- 問98
- 解答 イ
-
クリティカルパスとは,最早開始日と最遅開始日がすべて同じで,作業に余裕のない経路のことである。
(2) 2 (5) 2 0.5 +=======>+ +------->+ (1) || || | (6) 3 | (8) 2 =======>+ +=======>+=======>+=======> | | (4) | (7)1.5| +------->+ 3 +------->+ (3) 1
二重線の経路(1)->(2)->(4)->(6)->(8)がクリティカルパスとなる。
- 問99
- 解答 イ
-
前問のクリティカルパス上の作業時間の合計を求める。
0.5 + 2 + 3 + 3 + 2 = 10.5
- 問100
- 解答 イ
-
全体の作業時間を短縮するにはクリティカルパス上の作業を短縮する。
ア (1)->(3)->(4)->(6)->(8)がクリティカルパスとなり,作業時間は 0.5 + 1 + 3 + 3 + 2 = 9.5
イ ○ (1)->(2)->(4)->(6)->(8)がクリティカルパスとなり,作業時間は 0.5 + 2 + 1.5 + 3 + 2 = 9
ウ (1)->(2)->(4)->(6)->(8)がクリティカルパスとなり,作業時間は 0.5 + 2 + 3 + 3 + 2 = 10.5
エ (1)->(2)->(4)->(5)->(8)がクリティカルパスとなり,作業時間は 0.5 + 2 + 3 + 2 + 2 = 9.5