平成29年度(2017年)春期
平成29年度 春期 基本情報技術者[午前]
皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。
- 問1
- 解答 エ
-
右辺に論理式の分配法則が当てはまるエから検討する。
(A∪B)∩C = (A∩C)∪(B∪C)
正解が出たので,ア・イ・ウは検討しなくて済む。
- 問2
- 解答 エ
-
浮動小数点数における仮数部は,決まった長さのけた数を十分に利用して精度の高い数値を表現するため,正規化を行う。
(FE 16秋 問4 と同じ問題)
- 問3
- 解答 イ
-
XとYの演算をおこなっているア・ウ・エよりも,X同士 Y同士の演算をおこなっているイの方が展開が簡単なので,まず選択肢イから検討する。
not(X・X) = notX, not(Y・Y) = notY なので,
not(notX・notY) = X+Y …ド・モルガン則を利用。
解答が出たので,ア・ウ・エは検討しなくて済む。
(FE 17秋 問9 と同じ問題)
- 問4
- 解答 ア
-
配列(アレイ)とは,複数の同一形式のデータをまとめて取り扱う場合に使用されるデータ構造のこと。一つひとつの要素を,添字または指標で区別する。リストとは,データの並びをポインタ(要素が記録されている位置=アドレス)によって決定するデータ構造のこと。
ア 〇 各要素の位置番号(順番)が分かっている
イ 各要素の位置番号を後ろに一つずつずらすこと
ウ 配列は任意のデータ参照は容易だが削除や挿入は非効率
エ リストであれば前後のポインタを付け替えることで可能
- 問5
- 解答 ア
-
乗数(Y)を右シフトして,ビット1が見つかれば被乗数(X)を加算する。その後,被乗数を左シフトして次の加算に利用する。これを繰り返すことで乗算が実現できる。
(FE 18春 問15 と同じ問題)
- 問6
- 解答 イ
-
問題文に登場する関数の意味は,yが0であればxを返し,そうでなければ f(y, x mod y)を返すということ
f(775, 527)
=f(527, 775 mod 527)
=f(527, 248)
=f(248, 527 mod 248)
=f(248, 31)
=f(31, 248 mod 31)
=f(31, 0)
=31
(SW 17秋 問15と同じ問題)
(FE 23特別 問6と同じ問題)
- 問7
- 解答 ウ
- 二分探索とは,データが昇順または降順に記録されているときにだけ使用できる探索アルゴリズムである。
- 問8
- 解答 エ
-
1命令の平均クロック数は,(4×0.3)+(8×0.6)+(10×0.1)=7クロック/命令。
700MHzのCPUは,700×106クロック/秒 なので,
1秒あたりの平均命令実行数は,100×106命令/秒,すなわち 100 MIPS。
(FE 17秋 問19 と同じ問題)
- 問9
- 解答 エ
-
ライトスルー方式とは,データの更新ごとに主記憶装置に更新を反映させる。処理ごとに主記憶装置にアクセスするため,ライトバック方式より動作速度が遅くなる。
ライトバック方式とは,キャッシュメモリ上でデータを更新している間は主記憶装置には更新を反映せず,キャッシュメモリからデータを退避するときにだけ主記憶装置に更新を反映させる。よって,ライトスルー方式よりもアクセス回数が少なく,動作速度が速くなる。
- 問10
- 解答 エ
-
USB1.1とは,ロースピードモード(1.5ビット/秒)と,フルスピードモード(12Mビット/秒)の2種類の転送モードがある。
USB2.0とは,USB1.1の2つのモードに,ハイスピードモード(480Mビット/秒)を加えた,3種類の転送モードがある。
USB3.0とは,USB2.0の3つのモードに,スーパースピードモード(5120Mビット/秒)を加えた,4種類の転送モードかある。
- 問11
- 解答 エ
- RAID1とは,ミラーリングまたはディスクミラーリングとも言い,同じ容量を持つディスク2台に同じタイミングで同一内容を書き込み,1台をバックアップに使用することで信頼性の向上を図る,磁気ディスク装置の多重化システムである。データを二重化するため,ディスクの使用効率は全容量の50%となる。
- 問12
- 解答 イ
- スケールアウトとは,サーバの台数増やすことでシステム全体の処理能力(性能)を向上させること。よって,分散処理や並列処理に適している。
- 問13
- 解答 イ
-
ベンチーマークテストとは,実際の使用用途に近いプログラムを実行させ,ターンアラウンドタイムやスループット,レスポンスタイムなどの処理性能を測定するテストである。
ア モニタリングの説明。
イ ○
ウ シミュレーションの説明。
エ 命令ミックスの説明。
- 問14
- 解答 ウ
-
単体の稼働率がRなら,利用不可の確率は(1-R)
2重並列システムの稼働率=1-(両方とも利用不可の確率)=1-(1-R)2
これが直列になっているので(1-(1-R)2)×(1-(1-R)2)
(初級シスアド 18春 問14 と同じ問題)
- 問15
- 解答 ア
-
ページング方式とは,仮想記憶におけるメモリ管理方式の一つで,主記憶領域とプログラムを固定長の単位に分割管理するもの。
ア ○ ページング方式
イ 再配置可能プログラム(リロケータブル)
ウ メモリインタリーブ
エ ブロック単位の入出力
(FE 23特別 問20 と同じ問題)
- 問16
- 解答 ウ
-
処理の時系列は次のようになる。
1.ジョブA 50秒(a) 印刷A 50秒(b)
2.(b)の間に ジョブB 30秒 + ジョブC 20秒
3.ジョブD 40秒(c)
4.(c)の間に 印刷B 40秒
5.印刷C 30秒(d)
6.印刷D 20秒(e)
よって,(a)+(b)+(c)+(d)+(e)=190秒。
- 問17
- 解答 エ
-
受信タスクよりも送信タスクの方が転送速度が遅いとは,バッファにあふれが生じる可能性があること。
1秒当たりバッファに溜まる量は S - R,T秒間にバッファに溜まる量は ( S - R ) × T。
バッファサイズLは ( S - R ) × T と同じか,それ以上である必要がある。
- 問18
- 解答 ア
-
各選択肢におけるカレントディレクトリの移動の経過を,絶対パスで以下に表記する。
ア ○ \A → \B → \B\A\B
イ \B → \B\B\A→ \B\B\B
ウ \B → \A → \B
エ \B\A → \B\B
(FE 19秋 問30 と同じ問題)
- 問19
- 解答 イ
-
FIFO ( First-In First-Out ) とは,先入れ先出しのことで,最も古くから実記憶に存在するページをページアウトすること。
LRU ( Least Recently Used ) とは,最後に参照されてから最も経過時間の長いページをページアウトすること。
本問のアクセス順序の場合,置き換えは,
FIFOだと,4 → 5 → 3 の3回,
LRUだと,4 → 5 → 2 → 3 → 4 → 5 の6回行われる。
- 問20
- 解答 ア
- ディジタル値0→128の変化(8ビット表現では00000000→10000000の変化)に対応して出力電圧が0V→2.5Vに変化したのだから,最下位の1ビットの変化では 2.5/128Vの変化となる。
- 問21
- 解答 ウ
-
ア 温度の測定
イ 角速度(単位時間当たりの回転角)
ウ 〇 変形(物体のひずみ)の測定
エ 磁界の検出
- 問22
- 解答 ア
-
半加算器における2つの入力xとy,および,2つの出力 z(和の1けた目)とc(けた上げ)は,次のような真理値表となる。
x y z c
0 0 0 0
1 0 1 0
0 1 1 0
1 1 0 1
よって,zに対応する論理回路Aは排他的論理和,cに対応する論理回路Bは論理積となる。
(FE 23特別 問25 と同じ問題)
(FE 21春 問25 と同じ問題)
- 問23
- 解答 ア
-
3年後の想定顧客数は 8,000 × 1.2 × 1.2 × 1.2 = 13,824(人)。
26種類の英大文字3桁で表現可能なコードは 263 = 17,576(種類)。
- 問24
- 解答 イ
-
PCM ( Pulse Code Modulation ) とは,パルス符号変調のことで,アナログデータをディジタル化する A / D 変換技術のこと。
アナログからディジタルに変換するには,次の3つの手順で順に処理を行う。
・標本化とは,アナログ信号を一定時間の間隔で値を測定する。
・量子化とは,標本化により測定された値を近似値に丸める。
・符号化とは,量子化により丸められた値を2進数に変換し,1と0の値に割り当てる。
(FE 28秋 問5 と似た問題)
- 問25
- 解答 イ
-
項目aの値が決まれば項目bの値が定まる性質を関数従属性という。
項目b~eは項目aに関数従属している。(テーブル1)
項目f~hは項目bに関数従属している。(テーブル2)
項目i~jは項目eに関数従属している。(テーブル3)
(FE 26春 問26 と同じ問題)
(FE 14秋 問67 と同じ問題)
- 問26
- 解答 エ
-
売上(収益)が発生し現金(資産)が増えた時には,貸方に売上科目を記帳し,借方に現金科目を記帳するのが簿記のルールである。取引番号0122が本問の取引である。"移動"表の2行目は,貸方に記帳する50,000円の売上(勘定コード208)である。したがって"移動"表の1行目は,借方に記帳する50,000円の現金(勘定コード510)となる。
(FE 27春 問28 と同じ問題)
- 問27
- 解答 エ
-
ア インデックスの値は行の格納位置を表すので,列の値とは結合しない。
イ ハッシュ結合法の説明。
ウ ネストループ法(入れ子ループ法)の説明。
エ 〇 ソートマージ法の説明。
- 問28
- 解答 ア
-
ア ○
イ 複数の資源を使う時,先に一方が使用中の場合,他方を待たせる制御。
ウ 処理中にエラーが発生した場合,その処理が行われなっかた状態に戻す。
エ 障害の発生などで破壊されたファイルを,障害発生直前の状態に復元する。
(FE 17秋 問63 と同じ問題)
(FE 14春 問69 と同じ問題)
- 問29
- 解答 ウ
-
ア データウェアハウスとは,時系列に蓄積された大量の業務データの中から項目間の関連性を分析するシステム。
イ データディクショナリとは,データベースに保存するデータの属性とそのファイルとの関係を管理するもの。
ウ ○ データマイニングとは,大量のデータに隠れている規則性・因果関係を見つけ出す(mine:採掘する)技術。
エ メタデータとは,データそのものではなくデータに関する事柄を記したデータ。
(FE 20秋 問37 と同じ問題)
- 問30
- 解答 ウ
-
伝票データを2件ずつまとめ,それに400バイトのヘッダ情報を付加したものを一つのブロックとすると,一つのブロックのバイト数は
(2,000バイト × 2件) + 400バイト = 4,400バイト
1時間に発生するブロック数は
100,000件 ÷ 2件/ブロック = 50,000ブロック
1時間=3600秒,1バイト=8ビットなので,1秒間に発生する伝送データの総ビット数は,
(8ビット × 4,400バイト × 50,000ブロック) / 3,600秒
= (8 × 50 × 4400 ÷ 3600)Kビット/秒
= (400 × 44/36)Kビット/秒
≒ 約489Kビット/秒
≒ 約0.489Mビット/秒
よって,回線速度を1Mビット/秒としたときの回線利用率はおよそ 0.49 = 49%。
(FE 25春 問32 と同じ問題)
- 問31
- 解答 ア
-
4層(トランスポート層)以上:ゲートウェイ
3層(ネットワーク層):ルータ
2層(データリンク層):ブリッジ
1層(物理層):リピータ
(FE 16春 問66 と同じ問題)
- 問32
- 解答 イ
-
装置Aはブロードバンドルータであり,プライベートIPアドレスを割り当てた宅内の複数のPCが,1個のグローバルIPアドレスを共有してインターネットに出て行くための仕組みを提供している。この機能を,NAPT(Network Address Port Translation) あるいは IPマスカレードという。
ア DHCPとは,機器のIPアドレスなど,各ホストにネットワーク情報を設定するプロトコルである
イ ○
ウ PPPoEとは,イーサネットのネットワーク上でPPPを動作させるプロトコルである
エ パケットフィルタリングとは,ファイアウォールが通過するパケットの制御を行うことである
(FE 25春 問34 と同じ問題)
- 問33
- 解答 ア
-
ルータは宛先のIPアドレスを自身の持つ経路情報を照らし合わせて経路を決定する。
ア ○
イ 宛先MACアドレスはデータリンク層の機器が経路決定するのに用いる
ウ 発信元IPアドレスはあて先の機器が通信を返信する際に用いる
エ 発信元MACアドレスはあて先の機器が通信を返信する際に用いる
(FE 22秋 問36 と同じ問題)
- 問34
- 解答 イ
-
ア クラスAは先頭の1ビットが0であり0.0.0.0~127.255.255.255の範囲である
イ ○クラスBは先頭の2ビットが10であり128.0.0.0~191.255.255.255の範囲である
ウ クラスCは先頭の1ビットが110であり192.0.0.0~223.255.255.255の範囲である
エ クラスDは先頭の1ビットが1110であり224.0.0.0~239.255.255.255の範囲である
- 問35
- 解答 ウ
-
ア EPC(Electronic Product Code)ネットワークの説明
イ コンテンツデリバリネットワーク(content delivery network、CDN) の説明
ウ ○ SDN(Software-Defined Network)とは,仮想的なネットワークをソフトウェアにより定義することができる技術のこと。
- 問36
- 解答 イ
-
ア A社従業員は,A社のDNSキャッシュサーバを利用して名前解決を行うから,意図せずサーバXに誘導されてしまうことはない。
イ ○
ウ A社従業員は,A社のDNSキャッシュサーバを利用して名前解決を行うから,意図せずサーバXに誘導されてしまうことはない。
エ B社WebサーバのFQDNは,サーバXのIPアドレスに対応していないから,意図せずサーバXに誘導されてしまうことはない。
- 問37
- 解答 イ
-
ディレクトリトラバーサル攻撃とは,攻撃者が相対パス記法を悪用して,Webサイト内にある,インターネット上では非公開のファイルを閲覧・削除・改ざんする攻撃。
ア SQLインジェクションの説明。
イ ○ディレクトリトラバーサル攻撃の説明。
ウ クロスサイトスクリプティングの説明。
エ セッションハイジャックの説明。
- 問38
- 解答 ア
-
brute forceは「強引」という意味である。
ブルートフォース攻撃(brute force attack)とは,総当たり攻撃のことである。
- 問39
- 解答 ウ
- 自社の,外部委託先で情報セキュリティが危険にさらされると,自社にも悪影響が及びかねないため,ビジネスパートナについても,セキュリティ対策が必要。なお,サプライチェーンとは,製造業などにおいて,欠品がなくかつ不要な在庫を抱えないために,原材料の仕入れ・生産管理・物流・販売までの一連の流れを,複数の企業で連携して構築すること。
- 問40
- 解答 ウ
-
ア AES(Advanced Encryption Standard)は共通鍵暗号方式の代表例。DESの後継暗号方式。
イ KCipher-2はストリーム暗号である。
ウ ○ RSAとは,(Ronald) Rivest氏,(Adi) Shamir氏,(Leonard) Adleman氏の3人が1978年に開発した公開かぎ暗号方式。RSA暗号を解読するには非常に大きな整数を素因数分解する必要があるため,高速なコンピュータを用いてもその解読は難しい。
エ SHA-256(Secure Hash Algorithm 256)とは,256ビットのハッシュ値を算出するハッシュ関数である。
- 問41
- 解答 ウ
-
タイムスタンプとは,ファイルの時刻の改ざんなしを確かめる目的で,第三者機関である時刻認証局により発行される時刻情報。身近な例では,郵便の消印がある。タイムスタンプにより,確かめられるものは,次のとおり。
・いつからファイルが存在するか(存在時刻)。
・現在までファイルが書き換えられていない(改ざんなし)。
- 問42
- 解答 ウ
-
「社内ネットワーク上のPCからインターネット上のWebサーバにアクセスできるよう」にフィルタリングで許可するルールを設定する場合,まず「PCからWebサーバあて」の発信と「WebサーバからPCあて」応答について許可する設定をする。
次に,PCのポート番号はウェルノウンポート(0~1023番)以外のポート,Webサーバのポートは80番のポートを選ぶ。
(FE 21秋 問44と類似問題)
- 問43
- 解答 ウ
- DMZとは,危険が多いインターネットと,安全なイントラネットの境界に位置し,どちらからもアクセス可能だが,そこからイントラネット内へはアクセス禁止であるネットワーク上のエリア。ファイアウォールを2台設置し,その2台の間に位置する。
- 問44
- 解答 エ
-
ア APOP (Authenticated Post Office Protocol)とは,POP3においてパスワードの送信を暗号化する方式。
イ POP3S (POP3 over SSL/TLS)とはPOP3(Post Office Protocol version 3)にSSL/TLSを組み合わせ暗号化した方式。
ウ ○
エ Secure MIMEとは,電子メールを暗号化するために使用される
- 問45
- 解答 ア
- ポートスキャンを行うためのツールをポートスキャナという。ポートスキャンとは,不正アクセスを行う前に,接続先のポート番号に抜け穴がないかを調べる行為。身近な例では,泥棒が侵入する前に,無施錠の住居を探す行為と似ている。サイバー攻撃の手法としてポートスキャンを行うだけでなく,システム管理者が自衛のために,自分のネットワークの脆弱性を調べる目的でも行う。
- 問46
- 解答 ア
-
外部設計は,基本設計の要求を満たすシステムを,利用者の視点から設計する工程。
ア ○
イ 基本計画
ウ 内部設計
エ プログラム設計
(FE 24秋 問50と同じ)
- 問47
- 解答 ウ
-
ア ウォークスルーの説明である
イ ラウンドロビンの説明である
ウ ○
エ パスアラウンドの説明である
- 問48
- 解答 エ
-
オブジェクト指向の基本概念の組合せとして適切な用語は「抽象化,カプセル化,継承,クラス」である。仮想化,構造化,具体化,正規化などは不適切。
(FE 23秋 問46と同じ)
- 問49
- 解答 イ
-
判定条件網羅(分岐網羅)はホワイトボックステストの一つで,真偽の分岐経路はすべて必ず1度は通るようテストデータを用意する。
例えば,テストケースに(X=10,A=7,B=7)を使用すると2つの分岐はどちらも偽となる。テストケースに(X=0,A=2,B=0)を使用すると2つの分岐はどちらも真となる。
- 問50
- 解答 イ
-
ア ペアプログラミングの説明である
イ ○
ウ テスト駆動開発の説明である
エ プロトタイプモデルの説明である
(FE 26春 問50と類似問題)
- 問51
- 解答 ウ
- クリティカルパス(開始から終了までをつなぐ最も時間のかかる経路)は,A(30)→C(30)→ダミー作業→G(30)→H(30)の120日間。
- 問52
- 解答 ウ
- ファンクションポイント法とは,機能の数とその難易度を数値化して開発規模を見積もる技法。機能(ファンクション)は,外部入力・外部出力・内部論理ファイル・外部インタフェースファイル・外部参照の5種類に分類できる。
- 問53
- 解答 エ
- テスト工程の初期では,テスト項目の消化にともなってバグはどんどん発見され累積されていく。そして,テスト項目を消化してもバグがなかなか発見されなくなった(累積バグ件数が頭打ちになった)ならばそれは「品質が安定しつつある」状態だと言える。
- 問54
- 解答 ウ
- トレンドチャートとは(傾向グラフ),システム開発の進捗管理と予算管理を同時におこなうための折れ線グラフ。開発期間を横軸に,予算消化率を縦軸にして,予定値と実績値をプロットし,この2種類の折れ線グラフの関係から現状と傾向を把握する。
- 問55
- 解答 ア
- 可用性とは(アベイラビリティ),使いたい時点・使いたい期間に,可能なかぎりいつでもそのサービスを使うことができる能力(用いることが可である性質)のこと。
- 問56
- 解答 ウ
-
ア 運用テストは運用部門が主導する。
イ 開発部門の支援を受けた方が効果的である。
ウ ○ 運用部門からもシステムの運用に関わる要件の抽出に積極的に参加する。
エ 運用テストは運用部門が主導する。
- 問57
- 解答 エ
-
ア サービスレベル管理に該当する
イ キャパシティ管理に該当する
ウ 変更管理に対応する
エ ○ インシデント及びサービス要求管理に該当する
- 問58
- 解答 ウ
-
ア 被監査部門に監査報告をおこなう義務はない。
イ 被監査部門の責任者から承認を受ける必要はない。
ウ ○ 監査報告書に記載する指摘事項およ改善勧告に,事実誤認がないことを確認するため。
エ 不足事項を被監査部門に口頭で確認してもそれが追加調査に代わることはない。
- 問59
- 解答 イ
- 漏えい・改ざん・不正使用されるリスクに対するコントロールは,機密性を確保すること。
- 問60
- 解答 ア
-
ア ○ システム監査人は監査結果を監査依頼者に報告する。
イ 監査対象の利害関係者が監査チームに加わるのは不適切。
ウ 支援の範囲・方法,及び監査結果の判断は,システム監査人の責任において行う。
エ 被監査部門に所属する者が監査チームに加わるのは不適切。
- 問61
- 解答 イ
- ポートフォリオは,書類を運ぶケースやファイルフォルダを指すのが本来の意味。そこから発展して,金融やマーケティングの分野では,物事をカテゴリごとに分散した組み合わせのことを指す。
- 問62
- 解答 ウ
-
ア システム保守・運用を担当するのはアウトソーシング先なので,自社の人材強化計画は関係ない。
イ サービス費用が妥当であれば,アウトソーシング後のシステム保守品質・運用品質が低下しないとは言えない。
ウ ○ SLA契約を結ぶことで,システム保守品質・運用品質の低下リスクに対応できる(サービスレベル合意)
エ サービス費用が妥当であれば,アウトソーシング後のシステム保守品質・運用品質が低下しないとは言えない。
- 問63
- 解答 イ
-
ア ホスティングサービスでは,サーバの稼働監視,インシデント対応などをサービス事業者が担う。
イ ○ 事業者が用意したサーバの利用権を利用者に貸し出すのが,ホスティングサービス。
ウ 高性能なサーバを利用者が専有するようなホスティングサービスもある。
エ 利用者が独自のサーバを持ち込むのは,ハウジングサービス。
- 問64
- 解答 エ
- BYODとは,個人で所有する情報機器を会社に持ち込み (Bring Your Own Device),業務のために使用すること。
- 問65
- 解答 イ
-
機能要件とは,システムを実現するために必要な機能に関する要件であり,システム機能として実現する範囲(ウ),機能間のデータの流れ(ア),他システムとの情報授受のインタフェース(エ)などがこれに該当する。
非機能要件とは,機能要件以外の要件であり,この問いの選択肢では,プログラム言語に合わせた開発基準,標準の技術要件(イ)がこれに該当する。
- 問66
- 解答 イ
-
ア 企画プロセスに該当する。
イ ○ 要件定義プロセスに該当する。
ウ システム開発プロセスに該当する。
エ ソフトウェア実装プロセスに該当する。
- 問67
- 解答 ア
- コアコンピタンスとは,競合他社が真似のできないその企業ならではの核(コア)となる能力のこと。
- 問68
- 解答 ウ
-
ア 差別化戦略はチャレンジャーに対応する。
イ 模倣戦略はフォロワーに対応する。
ウ ○ 特定化戦略はニッチャーに対応する。ニッチ(niche)とは隙間のこと。
エ 全方位戦略はリーダーに対応する。
- 問69
- 解答 イ
-
アンゾフの成長マトリクスに関する出題。
ア 新規市場に対して既存製品で戦うならば,市場開拓戦略。
イ ○ 既存市場に対して既存製品で戦うならば,市場浸透戦略。
ウ 既存市場に対して新規製品で戦うならば,製品開発戦略。
エ 新規市場に対して新規製品で戦うならば,多角化戦略。
- 問70
- 解答 ウ
- バランススコアカードとは(BSC),財務の視点/顧客の視点/業務プロセスの視点/学習と成長の視点,の4つの視点による業績評価システム。学習と成長の視点は,企業の変革能力と学習能力をどのように伸ばし活用していくかを表す視点であり,短期的な実績に直接影響するものではなく,人材への投資や組織の活性化といった未来の業績へ影響する指標が中心となる。適切な選択肢はウ。
- 問71
- 解答 イ
- MRP(資材所要量計画)に関する出題。計算で求めた総所要量に対して,在庫状況(在庫量,注文残,仕掛量)を反映させることで,正味所要量(不足分)が計算できる。
- 問72
- 解答 ウ
- かんばん方式とは(カンバン方式),在庫の無駄を無くして生産を効率化・最適化するための技法の1つ。生産指示票としてカンバンを利用する。カンバンは後工程に対しては納品書として加工品と共に引き渡される。後工程で加工品が使用されたらカンバンは発注票として前工程に戻され,カンバンを受領した前工程では製品の加工を開始する。
- 問73
- 解答 イ
- CGMとは,消費者生成メディア(Consumer Generated Media)の略。企業の手による制作コンテンツや提供サービスを扱う市場ではなく,個人が制作したコンテンツを閲覧者に配信したり,利用者同士のコンテンツの共有を可能にしたりする場を指す用語。
- 問74
- 解答 エ
- アフィリエイトプログラムとは(成果報酬型広告),Webサイトやメールマガジンに企業サイトへのリンクを張り,閲覧者がそのリンクを経由して該当企業サイトでの商品購入等に結び付いた際に,リンク元に報酬が支払われる広告の仕組み。選択肢との対応はそれぞれ,(1)がイ,(2)がア,(4)がウ,(5)がエ となる。
- 問75
- 解答 ウ
-
ファシリテートとは(facilitate),物事を容易にする,手助けする,促進する,という意味の英単語で,help, assist, aid などの類語として位置づけられる。
ファシリテータとは,活発かつスムーズな議事進行が実現できるよう,中立公平な立場から支援する人材である。ファシリテータは,会議の参加者に発言を促したり,議論の流れを整理したりするが,自分の意見を主張したり自ら意思決定をすることはしない。
- 問76
- 解答 イ
-
新QC7つ道具に関する問題。
ア PDPC法(過程決定計画図:Process Decision Program Chart)
イ ○ 親和図法
ウ 連関図法
エ 系統図法
- 問77
- 解答 イ
-
ア 株式の発行による収入は,財務活動によるキャッシュフローに該当する。
イ ○ 商品の仕入による支出は,営業活動によるキャッシュフローに該当する。
ウ 短期借入金の返済による支出は,財務活動によるキャッシュフローに該当する。
エ 有形固定資産の売却による収入は,投資活動によるキャッシュフローに該当する。
- 問78
- 解答 ウ
- 取得価額10,000千円の建物の価値が20年かけて残存価額0円になる。償却方法は定額法なので,(10,000-0)/20=500千円。解答には関係しないが,3,000/500=6より,前期が6年目で今期が7年目であることが読み取れる。
- 問79
- 解答 エ
-
ア OSなどの基本プログラムもソフトウェアであり,著作権によって保護される。
イ 著作権法の保護の対象は「表現されたもの」であり,無形のアイディア・アルゴリズム・プログラム言語規約などは保護の対象ではない。
ウ プログラム(ソフトウェア)は著作権法によって保護される。
エ ○ ソースプログラムとオブジェクトプログラムの両方とも著作権法によって保護される。
- 問80
- 解答 ウ
- 不正競争防止法によって保護される営業秘密とは,秘密として管理されていること(秘密管理性),事業活動に有用な技術上または営業上の情報であること(有用性),公然と知られていないこと(非公知性)の3つの条件を満たすものである。