平成23年度(2011年)秋期
試験日 平成23年10月16日
マイクロソフトITアカデミーAward 2011,日本で唯一,最優秀賞を9回連続で受賞。
トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校150余校の頂点に輝きました。
皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。
- 問1
- 解答 ア
- OJTとは(On-the-Job Training),実務経験を通じて業務上必要な知識や技術を身につけるトレーニング。将来の計画,セミナー参加,通信教育ではない。
- 問2
- 解答 イ
- CIOとは(最高情報責任者:Chief Information Officer),企業において情報資源を統括し,情報戦略の立案および実施を主導する最高責任者。
- 問3
- 解答 エ
- DFDとは(データフロー図:Data Flow Diagram),業務におけるデータの流れを可視化するための図。作業日程やクリティカルパスといった時間要素を表現するものではないし,作業コストも表現できない。
- 問4
- 解答 エ
-
ア 改変部分の著作権は改変者に帰属する
イ 委託先の会社に帰属する
ウ 派遣先の会社に帰属する
エ ○ その法人が著作者となる
- 問5
- 解答 イ
-
ハウジングとは,自社で用意したサーバをデータセンターに持ち込んで使用するもの。
ホスティングとは,データセンター業者のサーバを使用するもの。
SaaSとは(サース:Software as a Service),ソフトウェアをPCにインストールせず,インターネットを通じて必要な機能だけを利用するもの。
- 問6
- 解答 イ
-
売上高は,200円×5万個=1000万円。固定費+変動費+利益=売上高なので,
変動費=1000-300-300=400万円。
商品1個当たりの変動費は400万円÷5万個=80円。
- 問7
- 解答 ウ
-
2が「イ 電子証明書の発行」,4が「ウ 電子証明書の有効性の確認」,
3が「エ 電子入札の実施」,6が「ア 開札結果の連絡」である。
- 問8
- 解答 ウ
- opinionは「意見」という意味の英単語。オピニオンリーダーとは(世論形成者),消費者の購買に影響を与えるような意見や感想を述べる人のこと。
- 問9
- 解答 ア
-
営業利益 = 売上総利益 - 販売費および一般管理費。
広告宣伝費は販売費に該当する。
- 問10
- 解答 ウ
- クロスライセンスとは,特許を有する複数の企業が互いに特許権を許諾(ライセンス)しあうこと。
- 問11
- 解答 ウ
-
ア 組込みシステムもコンピュータなので,ウイルス感染の危険性はあり得る
イ ハードウェアの制約を大いに受ける
ウ ○ コンピュータなので,ソフトウェアの変更だけで一定範囲の機能追加が可能
エ フェールセーフを担保する環境は提供されていない。作り込みが必要
- 問12
- 解答 ウ
-
Cだけが2年目で投資を回収できる。
A...-200+( 50-20)+(150-20)+(200-20)
B...-300+(100-30)+(200-30)+(300-30)
C...-500+(200-50)+(400-50)
D...-600+(300-60)+(400-60)+(400-60)
- 問13
- 解答 ア
- 可用性とは(アベイラビリティ),稼働率で表される性質,つまりシステムが継続して稼働できる能力のこと。ユーザインタフェース,アクセス権の自由度,費用ではない。
- 問14
- 解答 ウ
-
ア PERT図
イ 散布図
ウ ○ パレート図
エ レーダチャート
- 問15
- 解答 イ
-
ISO9001は品質マネジメント,ISO14001は環境マネジメントの規格である。
IEEE802.3はLAN(イーサネット)の規格である。
- 問16
- 解答 イ
- 監査役は株主総会の決議によって選任される(会社法 329条)。社長,取締役会は監査される側の立場であり適切でない。
- 問17
- 解答 エ
-
SOAとは(サービス指向アーキテクチャ:Service Oriented Architecture),
大規模な情報システムを,ビジネスプロセス上の独立した業務機能(サービス)の集合体として構築する設計手法。
- 問18
- 解答 ウ
- 製造物責任法とは(PL法:Product Liability),製造物の欠陥により消費者が損害を被った場合,小売店ではなくメーカーに対して損害賠償責任を追及できるという法律。製造物の欠陥と呼べるのはウのみ。
- 問19
- 解答 ア
- セル生産方式とは,1人または少数の作業者が製品組立の最初の工程から最後の工程までを担当する生産方法。作業者一人が受け持つ範囲が広いのが特徴で、多品種少量生産向き。
- 問20
- 解答 エ
- ビジネスモデル特許と呼ぶ。
- 問21
- 解答 イ
-
電子商取引(EC:Electronic Commerce)とは、インターネットやVAN(付加価値通信網)を利用した商取引のことで、B to C(Businss to Consumer)は、企業が一般消費者向けに商品やサービスを提供すること。
ア C to C(Consumer to Consumer)
イ ○ B to C(Businss to Consumer)
ウ B to B(Businss to Businss)
エ B to E(Businss to Employee)
- 問22
- 解答 イ
-
ア アカウンタビリティとは、説明責任のことで、個人や組織が影響を与えたと思われる特定の事象や結果に関し、その原因となる意思決定行為(もしくはそれらを行わなかったこと)について合理的に説明を行う責任のこと。
イ ○ コアコンピタンスとは、企業において核となる独自の強みのこと。競合他社が真似できないような独自の技術やノウハウ、資産、あるいは圧倒的な優位性を持つ事業分野などをいう。企業に競争優位性をもたらすものとされる。
ウ コーポレートガバナンスとは、企業統治の意味で、企業の経営を監視する仕組みのこと。
エ パーソナルスキルとは、「業務を遂行する際に必要とされる人間的側面のスキル」のことで、コミュニケーション・ネゴシエーション・リーダーシップの3つのスキルのこと。
- 問23
- 解答 ア
-
キャッシュフロー計算書とは、会計期間の資金の流れを企業の活動区分別に計算して表示したもの。
ア ○ 営業活動のキャッシュフローには商品の販売、購入による収入と支出、人件費の支出、税金の支払いなどがある。
イ 財務活動によるキャッシュフローには借入金の借入、返済に伴う収入と支出、株式の発行による収入、配当金の支払いなどがある
ウ 投資活動によるキャッシュフローには有形固定資産の売却による収入と支出、有価証券の売却、取得による収入と支出などがある。
エ 商品の販売による収入は営業活動のキャッシュフローに記載する。
- 問24
- 解答 イ
-
まず、(1)A社「値引きする」→(2)B社「値引きしない」→(3)A社「広告する」の順に選択した場合、A社の期待値は15億円となる。しかし、(2)B社が「値引きする」を選択すると、(3)A社「広告する」を選択してもA社の期待値は9億円になる。
次に、(1)A社「値引きしない」→(2)B社「値引きしない」→(3)A社「広告する」の順に選択した場合、A社の期待値は10億円となる。しかし、(2)B社が「値引きする」を選択すると、A社の期待値は0億円となる。
したがって、(1)A社「値引きする」→(2)B社「値引きする」→(3)A社「広告する」の順に選択した場合の9億円がA社の期待値となる。
- 問25
- 解答 ウ
-
ア RFI(Request For Information)情報提供依頼書のこと。
イ ベンダの能力を見ることは、RFPの目的ではない。
ウ ○ RFP(Request For Proposal)とは、提案依頼書のこと。企業が発注先となるベンダに具体的なシステム提案を行うように要求したり、調達要件などを取りまとめたシステム仕様書のこと。依頼を受けたベンダは調達要求に対する回答として、提案書や見積書を作成し、企業に提出する。企業は提出された提案書や見積書から、依頼するベンダを選定する。よって依頼先の選定は、RFPの目的である。
エ 機密保持契約の了解を得ることは、RFPの目的ではない。
- 問26
- 解答 ウ
-
在庫数93個のとき、表より売上個数94個の場合の1%が品切れになる確率である。
在庫数92個のときは、売上個数94個の1%と売上個数93個の5%、合わせて6%が品切れになる確率である。
在庫数91個のときは、売上個数94個の1%と売上個数93個の5%と売上個数92個の11%、合わせて17%がが品切れになる確率である。
よって、品切れになる確率を10%未満にするために、最低限必要な在庫数は92個である。
- 問27
- 解答 イ
-
不正アクセス禁止法とは、他人のユーザIDやパスワードを使って、本来自分が利用する権限を持っていないコンピュータを不正に使用する行為を禁止する法律である。
ア イントラネット経由であっても不正にアクセスすることは違反である。
イ ○ 被害の発生の有無にかかわらず、不正にアクセスすることは違反である。
ウ 他人のIDやパスワードを、利用方法を知っている第三者に教えることは違反である。
エ インターネットを経由でなくても、不正にアクセスすることは違反である。
- 問28
- 解答 ア
-
プロバイダ責任法とは、インターネットでプライバシーや著作権の侵害があったときに、プロバイダが負う損害賠償責任の範囲や、情報発信者の情報の開示を請求する権利を定めた法律である。
ア ○ 個人の誹謗中傷は責任の対象となる。
イ 不正アクセス禁止法違反
ウ スパムメール
エ 個人情報保護法違反
- 問29
- 解答 イ
-
ア 要件定義プロセスで行う。
イ ○ ソフトウエアライフサイクルの企画プロセスにおいて実施される作業は、システム化計画の立案である。
ウ 開発プロセスで行う。
エ 開発プロセスで行う。
- 問30
- 解答 イ
-
請負人の義務とは、仕事を完成させることで、特約のない限り履行代行者を用いて仕事の完成にあたらせてもよい。また、仕事の目的物に瑕疵があるときは、相当の期間を定めて、その瑕疵の修補を行う。
a~cの記述は以下のとおり。
a ○ 請け負った仕事の欠陥は、期間を限って補修する責任がある。
b ○ 請負人の義務は、仕事を完成させることである。
c × 請け負った仕事を履行代行者に行わせてもよい。v
- 問31
- 解答 ア
-
ア ○ SFA(Sales Force Automation)とは、営業活動の生産性を向上させるための営業支援システムのことである。顧客に対する情報はSFAで管理される。
イ スキル管理
ウ POS(Point Of Sale)販売時点情報管理
エ MRP(Material Requirement Planning)資材所要量計画
- 問32
- 解答 ウ
-
ア 6月のバージョンアップ作業が要因なら、6月以降に件数が増加する。
イ 改善要望の時期が明記されていないので、要因とは考えられない。
ウ ○ 本番稼働を開始した1月が多く、その後徐々に減少し、8月には0件である。ソフトウェアの初期不良が原因と考えられる。
エ 4月のデータ追加作業が要因なら、4月以降に件数が増加する。
- 問33
- 解答 ウ
-
ア システム設計とは、ソフトウェアに必要な機能、性能を実現するために、具体的な開発単位に分割して、それぞれの仕様を決定する。
イ システムテストとは、プログラムを組み合わせたソフトウェアがシステムに求められている機能要求を満たしているか検証する。
ウ ○ システム要件定義とは、システム化する業務の作業や使用されている帳票を分析し、利用者の要求を満たすためのソフトウェアの機能、性能を大まかに決定することである。「顧客検索時間の短縮」はシステムに対する要求なので、システム要件定義で行う。
エ ソフトウェアの受入れとは、新規に開発したソフトウェアを、開発者側から利用者側へ引き渡すことである。
- 問34
- 解答 エ
-
ア 機能性
イ 信頼性
ウ 移植性
エ ○ ソフトウェアの品質特性における「使用性」とは、分かりやすさ、使いやすさの度合いのことである。
- 問35
- 解答 ア
-
ア ○ インシデント管理とは、サービスの迅速な回復、業務への影響の極小化、サービスレベルの維持を目的として、インシデントの発生または検出から解決までを管理する。
イ 変更管理とは、ITサービスの構成アイテムに関する変更を承認して履歴を残し、構成管理に反映させる。
ウ 問題管理とは、インシデントの原因や発生要因となるリスク、脆弱性などに対する措置・対策などを実施する。
エ リリース管理とは、変更管理で承認されたシステムに関する変更を実際に行い、記録する。
- 問36
- 解答 ア
-
内部統制とは、企業の組織内部において、違法行為や不正、ミスやエラーなどが行われることなく、組織が健全かつ有効・効率的に運営されるよう各業務で所定の基準や手続きを定め、それに基づいて管理・監視・保証を行うことである。また、内部統制の整備・運用に際して、利便性と費用対効果が求められる。
a~cの記述は以下のとおり。
a ○ 経営者は内部統制の整備と運用の責任がある。
b ○ 内部統制の運用は組織全員が役割を担う。
c × 費用対効果を考慮する必要がある。
- 問37
- 解答 ウ
-
6個のモジュールは1つのインターフェースしか持たないので、結合テストはモジュールを2つずつ組み合わせて行う。
6個のモジュールを2つずつ組み合わせる方法は、15通りである。
1組のモジュールの結合テストに4時間要するから、4X15=60(時間)となる。
- 問38
- 解答 ア
-
ア ○ 過去のリスクも起こりうる可能性があるので、過去のリスクチェックリストを参考にする。
イ 過去のリスクチェックリストに載っていないリスクも、起こりうる可能性があるので検討する必要がある。
ウ 過去のリスクだけでなく、新規のリスクも起こりうる可能性があるので検討する。
エ 新規のリスクだけでなく、過去のリスクも起こりうる可能性があるので検討する。
- 問39
- 解答 ウ
-
ア インシデント管理
イ 問題管理
ウ ○ 変更管理とは、ITサービスの構成アイテムに関する変更を承認して履歴を残し、構成管理に反映させる。
エ リリース管理
- 問40
- 解答 イ
-
ア ITサービス管理ソフト
イ ○ ITIL(Information Technology Infrastructure Library)とは、ITサービス管理・運用規則に関するベストプラクティスを調和的かつ包括的にまとめた一連のガイドブックのこと。
ウ 共通フレーム2007
エ ウォータフォールモデルなどの開発モデル
- 問41
- 解答 エ
-
結合テストとは、単体テストが完了したプログラムに対して行われるものであり、
プログラム間でパラメータが仕様通りに引き渡され、正常に機能するかどうかをチェックすることが目的である。
- 問42
- 解答 イ
-
ア PERTは日程計画で用いられる技法。プロジェクト内の各作業をアローダイアグラムで表現し、作業時間に余裕のない経路を明確にする。
イ ○
ウ 構造化プログラミングは、標準的な制御構造でプログラムを小さな単位に分割し、処理を記述する技法。
エ ファンクションポイント法は、ソフトウェアの開発費用や工数を見積もる際に、機能の数や複雑さを基準にする手法。
- 問43
- 解答 ウ
- 無停電電源装置とは、停電や瞬間的な電圧低下時にコンピュータに電力を供給するだけでなく、自動的にコンピュータの電源を制御する機能を持つ。UPSとも呼ばれる。
- 問44
- 解答 イ
-
システムテストとはシステム全体に対するものであり、システムが仕様通りの機能を持っているかどうかのテストを目的とする。
ア 結合テスト
イ ○
ウ 命令網羅テスト
エ ホワイトボックステスト
- 問45
- 解答 イ
-
システム監査は、監査対象部門と利害関係のない第三者及び部門が実施すべきであり、
図から組織に直接関わっていない「b」の部門が適切であると考えられる
- 問46
- 解答 ウ
-
SLA(Service Level Agreement:品質保証制度)における可用性とは、ユーザーが特定のサービスをどの程度利用できていたかの指標となるものである。
ア オンライン応答時間は性能(パフォーマンス)に関する項目
イ 外部接続性は拡張性に当たる
ウ ○
エ 通信の暗号化レベルは信頼性に当たる
- 問47
- 解答 ウ
-
問題管理とは、ITサービスマネジメントのプロセスに属するものである。ITサービスマネジメントのプロセスには、他にインシデント管理やリリース管理といった活動があるが、インシデントが発生した根本的な原因を究明し、再発を防止するプロセスは「問題管理」である
ア インシデント管理とはインシデントへの緊急的な対応と解決を行うプロセスである
イ 変更管理とは問題管理で明確になった予防措置により、ITサービスの構成の変更を検討するプロセスである
ウ ○
エ リリース管理とは変更管理で検討した構成の変更作業を行うプロセスである
- 問48
- 解答 ウ
-
ソフトウェアを本番環境に移行する計画に基づく作業の実施工程はソフトウェア導入である
ア 結合テストは、単体テストが完了したプログラムに対して行われるテストである
イ システムテストは、システムが仕様通りの機能を持っていることを確認する工程である
ウ ○
エ ソフトウェア保守とは利用段階にあるソフトウエアを変更する作業である
- 問49
- 解答 ウ
- システム要件定義の次は、業務効率、作業負荷、作業コストなどを検討し、必要とされる機能をハードウェア、ソフトウェア、手作業などに分割する作業を行うべきである
- 問50
- 解答 ウ
-
ITガバナンスとは、「企業が、ITに関する企画・導入・運営および活用を行うにあたって、すべての活動、成果および関係者を適正に統制し、目指すべき姿へと導くための仕組みを組織に組み込むこと、または、組み込まれた状態」と定義されるものであり、ITを適正に活用する組織能力となる。
- 問51
- 解答 エ
-
進捗管理とは、予定されている作業までに、必要なものが納品されているか否かのチェックや、中間目標となるマイルストーンを定め、プロジェクト全体の予定と実績を管理することである。
a 成果物の不具合に対する確認は品質管理にあたる
b 成果物の手直しなどによる予算超過についての確認はコスト管理にあたる
c ○
d ○
- 問52
- 解答 イ
-
業務処理の統制とは、企業の健全な経営を実現するために、組織内部において適用されるルールや業務プロセスを整備し、不正やミスが起こらないようにするための、内部統制の一つである。具体的には、「二重入力チェック」「コントロール・トータルチェック」「限度チェック」などによって、データの入出力や処理が正しく行われることを保証し、個々の業務処理システムにおいてデータの網羅性、正確性、正当性、維持継続性を確保するための統制を指す。
ア 情報を入手した人が直接入力しても、誤入力は防止できない
イ ○
ウ 操作に慣れている人が担当しても人的ミスは起こりうる。二重入力チェック等が必要となる
エ 受注データを登録する際のチェックがなければ、ヒューマンエラーは排除できない
- 問53
- 解答 エ
-
データベース管理システムを利用する目的の一つは、データの一元化によって、複数の利用者が同じ情報を共有することである。そのため、複数の利用者が同時にデータにアクセスしても、データの一貫性がが確保される必要がある。
ア データの利用とOSの有無については、ベース管理システムの利用目的に直接関係しない
イ データベース管理システムはディスク障害時のデータ復旧に際し、バックアップデータを必要とする
ウ データの暗号化とデータベース管理システムを利用する目的は直接関係しない
エ ○
- 問54
- 解答 ウ
-
サーバの仮想化とは、1台のサーバコンピュータを仮想的な複数台のコンピュータに分割し、別々のOSやアプリケーションソフトを動作させる技術。1台のコンピュータで、OSやアプリケーションを同時に実行できるため、物理的に複数台のコンピュータを必要とせず、仮想化されたそれぞれの環境が、あたかも独立したコンピュータであるかのように振る舞うのが特徴。
ア 「現実感を伴った仮想的な世界」とはバーチャルリアリティのことである
イ ネットワーク経由で他のコンピュータのGUIを操作するのは遠隔操作の技術である
ウ ○
エ 補助記憶装置の一部を主記憶装置のように利用するのは、仮想記憶の技術である
- 問55
- 解答 ウ
-
オンラインストレージとは、インターネットに接続されているサーバ上のディスクを利用するサービスである
ア アーカイブとは複数のファイルを一つのファイルにまとめることである
イ オーサリングとはテキストやマルチメディアデータから、ひとつのコンテンツを作成することである
ウ ○
エ フラッシュメモリとは、書き換え可能で、電源を切ってもデータが消えない不揮発性の半導体メモリである。代表例はUSBメモリ
- 問56
- 解答 ア
-
bps(Bit Per Second:ビット/秒)とは、データ伝送速度の単位である
ア ○
イ fps(Frame Per Second)は1秒間に何枚の画像を表示しているかを示す。動画のなめらかさを表す単位
ウ ppm(Parts Per Million)は100万分の1を意味する単位で、主に濃度を表わすために用いられる。ppm(Page Par Minutes)なら、プリンタの性能値として、1分間に何枚印字できるかを意味する
エ rpm(Revolution Per Minute)は1分間に何回転するかを表す単位で、ハードディスクドライブの回転速度などを示す
- 問57
- 解答 ウ
- E-R図とはデータベース設計で表間の関係を示すのに用いられるものである。文中に、「1人の社員が複数部著に所属することはない」とあるので、1つの部署に対し複数の社員が所属する関係だけを考えればよい。よって、部署と社員は1対多の関係となる
- 問58
- 解答 イ
-
ネットワークインタフェースカードとは、PCやプリンタをLANなどのネットワークに接続させるためのインターフェースとなる機器である
ア ISDNに接続するためのインターフェースはTA(ターミナルアダプタ)である
イ ○
ウ 屋内の電力線でLANを構築する際にはPLC(Power Line Communication:高速電力線通信)モデムを用いる
エ ホスト名をIPアドレスに変換するためにはDNS(Domain Name System)サービスを利用する
- 問59
- 解答 イ
- 迷惑メールとは、主に宣伝目的で無作為に送信される電子メールであり、spamとも呼ばれる。送信者は、送信先のメールアドレスが実在するかどうかに関係なく送信するため、迷惑メールに返信すれば、送信者にメールアドレスが実在することを知らせることになる。また、さらなる迷惑メールが送り込まれる可能性が高くなるため、返信は避けるべきである。
- 問60
- 解答 エ
- PKI(Public Key Infrastructure:公開鍵暗号基盤)とは、公開鍵と秘密鍵からなる公開鍵暗号方式という技術を利用したセキュリティの基盤である。PKIを利用したディジタル署名が付与されているということは、文書の送信者がなりすましされていないことや文書の改ざんがないことが保証される
- 問61
- 解答 イ
-
ウイルス対策ソフトの仕組み
・ウイルスの感染を未然に防ぐことを主な目的とする。
・ウイルスの駆除(駆除できない場合もあるので,感染を未然に防ぐことが大切)。
・ウイルス定義ファイルとウイルスとをパターンマッチング(単純なデータ比較)してウイルスを検出する。
・ウイルスを誤認識することがある(ウイルスを見逃す:フォールスネガティブ,正しいデータをウイルスと見誤る:フォールスポジティブ)。
a USBメモリや外付けハードディスク,CDやDVDの媒体を介して感染するタイプのウィルスを検知できる。
b 最新のウイルス対策ソフトとウイルス定義ファイルを使用していても,ソフトウエアにバグがあったり,定義ファイルに定義されていないウイルスの場合,ウイルスを検知できない。
c ボットウイルスも検知可能。ボットウイルスとは,ボットに感染したコンピュータをネットワークを通じて外部から遠隔操作可能な状態にするウイルスのこと。感染すると「スパムメールの配信」や「特定サイトの攻撃」に利用されたり,「個人情報の漏洩」につながる危険性がある。
- 問62
- 解答 ウ
-
ア Webサイトを活用したマーケティング手法を「オンラインマーケティング」や「インターネットマーケティング」「Webマーケティング」などという。
イ Webページのデザインを統一して管理することを目的とした仕組みを「CMS(コンテンツマネージメントシステム)」という。
ウ 年齢や身体的条件にかかわらず,誰もがWebを利用して,情報を受発信できる度合いを「(Web)アクセシビリティ」という。
エ 利用者がWebページに入力した情報に基づいて,Webサーバがプログラムを起動して動的に表示内容を生成する仕組みを「CGI(Common Gatway Interface)」という。よく利用されるものとして,Perl,PHP等がある。
- 問63
- 解答 ウ
-
複数の利用者が同一データベース(DB)に同時にアクセスする処理のうち,データの整合性を保つために必要な処理は「排他制御」である。
排他制御とは,あるプロセスがDBを使用しているとき,他のプロセスがDBへアクセスできないようにする仕組みである。
排他制御が必要なDB処理はDBの内容に変更を加える処理なので,主にINSERT(追加),DELETE(削除),UPDATE(更新)の実行時に必要である。
DBの検索処理はデータをSELECT(参照)するだけなので,排他制御はかならずしも必要ではない。
ウ「図書情報の検索処理」はSELECTなので,排他制御は不要である。
ア「オークションの入札処理」,イ「オンラインショッピングの申込み処理」,エ「列車座席の予約処理」はDBに変更を加える処理になるため,排他制御が必須である。
- 問64
- 解答 エ
-
今いる状態の番号を11倍し,それを3で割った余りによって当該処理を行う。
1回目:開始状態は「状態1」 → 1×11÷3の計算した余りは2 → 時計回りに2つ次の状態に移行する → 「状態3」になる
2回目:開始状態は「状態3」 → 3×11÷3の計算した余りは0 → 時計回りに1つ次の状態に移行する → 「状態4」になる
よって,選択肢エが正解となる。
- 問65
- 解答 ウ
-
A∪B(和集合):A表とB表のすべてのレコードが重複されない状態で表示される。→R表が該当する。
A∩B(共通集合):A表とB表のどちらにも存在するレコードのみ表示される。→P表が該当する。
よって,選択肢ウが正解となる。
- 問66
- 解答 エ
-
OSS(Open Source Software)とは。
・ソースコードを自由に再頒布できる(販売したり,無料配布が可能)。
・ソースコードはわかりやすい形式で公開しなければならない(意図的に難読化しない)。
・再配布する場合に追加ライセンスを要求しない。
・利用者や利用分野の制限や差別をしない。
・特定製品でのみ有効なライセンスの禁止。
・ライセンスは技術的に中立でなければ成らない。
ア OSS利用者は,必要の無い限り,開発者にソフトウェアの対価を支払う義務は無い。
イ OSS利用者は,そのOSSを販売したり,無料配布することができる。
ウ OSSの利用分野に対する差別をしてはいけない。
エ ○公開されているOSSを改良した派生ソフトウェアをOSSとして公開できる。
- 問67
- 解答 イ
-
あるコンピュータシステムを1200時間稼動させたときの「故障修理」時間の合計:15+20+10=45(時間)
「平均修復時間=総故障修理時間÷故障修理回数」なので,45÷3=15(時間)
よって,選択肢イが正解となる。
- 問68
- 解答 ウ
-
ア インターネットとは,固有名詞として,いわゆるWorld Wide Web(WWW)に代表されるコンピュータネットワークを指すことが多い。
イ スプリッタとは,公衆電話網を使用したADSLによる通信をする際に,音声信号とデータ信号を分離するための装置。
ウ ○ハブとは,ネットワークの回線を複数に分岐するための装置(コンピュータを複数接続可能)。
エ モデム(modem)とは「modulator demodulator」の頭文字を取って名づけられた装置で,アナログ信号とデジタル信号を相互に変調・復調するためのデータ回線終端装置。
- 問69
- 解答 ウ
-
問題冊子P46 6.関数の条件付個数と,問題冊子P45 5.セルの複写(3)の絶対参照の使い方を参照のこと。
条件付個数関数の仕様は「条件付個数(セル範囲,検索条件の記述)」である。
また,行列のセルの絶対参照は一般的な表計算ソフトに準ずる。
「セル範囲」として,B列の2~100セル目を固定したいので「B$2~B$100」。
「検索条件」として,A列を固定してBCD列にも「優」を複写したいので「$A102」。
両方を満たすのは「条件付個数(B$2~B$100,=$A102)」のウ。
- 問70
- 解答 エ
-
VPNとは「Virtual Private Network」を指し,インターネット回線等の公衆回線を仮想的な専用線として利用するための仕組みである。
ア VPNのためにインターネットの回線を複数用意する必要は無い(1つでよい)。なお,接続回線を複数用意すれば可用性を向上することができる。
イ 送信タイミングを制御することは,(データの)フロー制御という。
ウ 通信データの圧縮はVPNではなく,データ圧縮プロキシの役割。データを圧縮して送受信することは通信帯域の負荷を減らすことに貢献する(一定時間でより多くのデータを送受信することができる)。
エ ○認証と通信データの暗号化によって,セキュリティの高い通信を行うことが可能。VPNはトンネリングプロトコルと暗号化技術を組み合わせて使用することが多い。例えばL2TPとIPsec。
- 問71
- 解答 ウ
-
SSLとは「Secure Socket Layer」を指し,インターネット上の暗号化通信技術のひとつである。主にWebサーバとの「https://」による通信で利用されている。
ア プライバシーマークとは,個人情報保護に関して,一定以上の要件を満たした事業者に対し,使用を認められるマークのこと(通称Pマーク)。SSLとは直接関係しない。
イ サーバのなりすましを防ぐために,公的認証機関が通信を中継することはない。
ウ ○ SSLで通信の暗号化を行うことによって,通信経路上での通信内容の漏えいを防ぐことができる。
エ 通信の途中でデータが改ざんされたとき,SSLの機能では元のデータに復元することはできない。
- 問72
- 解答 ウ
-
題意より,5つの升目は白は0,黒は1とし,5桁の2進数として読み替える。
■■■■■:16+8+4+2+1=31
□□□■□: 0+0+0+2+0= 2
□□■□■: 0+0+4+0+1= 5
□■□■□: 0+8+0+2+0=10
■□■□■:16+0+4+0+1=21
■■□□□:16+8+0+0+0=24
- 問73
- 解答 ア
-
題意より"%イ%ン_"は文字列の途中に「イ」があり,最後から2番目の文字が「ン」であるものが該当する。
ア ○アクセスポイント:「イ」と「ン」が並んでいても問題ない。
イ イベントドリブン:最後から2番目の文字が「ン」でない。
ウ クライアントサーバ:最後から2番目の文字が「ン」でない。
エ リバースエンジニアリング:文字列の途中に「イ」がない。また,最後から2番目の文字が「ン」でない。
- 問74
- 解答 ウ
-
a 階層の最上位にあるディレクトリ:ルートディレクトリ
b 階層の最上位のディレクトリを基点として,目的のファイルやディレクトリまで,全ての経路をディレクトリ構造に従って示す:絶対パス
c 現在作業を行っているディレクトリを意味する:カレントディレクトリ
d 現在作業を行っているディレクトリを基点として,目的のファイルやディレクトリまで,全ての経路をディレクトリ構造に従って示す:相対パス
- 問75
- 解答 イ
-
ア 電子メールは暗号化しないと,受信者以外の者が,通信途中で電子メールの本文や添付ファイルの内容を見ることが可能である。
イ ○ウイルスメールや偽装メールの場合,受信した電子メールの差出人欄の電子メールアドレスが知人のものであっても,知人からの電子メールであるとは限らない。
ウ 送信した電子メールは,通信経路の断絶やサーバの故障,メールボックスの容量制限等の理由により,必ず受信者に到達するわけではない。
エ 電子メールの本文や添付ファイルの内容を通信途中で改ざんすることが可能である(悪意のある第3者による改ざんやメールデータの破損等が考えられる)。
- 問76
- 解答 ウ
-
ア オートコンプリートとは,過去の入力履歴から次の入力内容を予想して補完する,入力補助機能。
イ スロットインとは,CDやDVDドライブでディスクをトレイに載せる方式ではなく,挿入口に直接ディスクを差し込むタイプのディスク挿入方式。
ウ ○プラグアンドプレイとは,周辺機器をPCに接続したとき,システムへのデバイスドライバの組込みや設定を自動的に行う機能。
エ プラグインとは,ブラウザ等のソフトウェアに後付けで機能を拡張することができる小さな外部プログラムのこと。
- 問77
- 解答 エ
-
ア HTMLとは,Webページ等を作成するためのマークアップ言語である。なお,マークアップ言語とは<タグ>と呼ぶ特別な文字列で文章を囲むことで,段落などの文書構造を作成する言語である。
イ HTTPとは,Webデータを送受信するために使用するプロトコルである。なお,ネットワーク監視のためのプロトコルはSNMPである。
ウ POPとは,電子メールを受信するためのプロトコルの一つである(参考:imap)。なお,コンピュータを遠隔操作するためのプロトコルの代表はTelnetとSSHである。
エ ○ SMTPとは,電子メールを送信するためのプロトコルである。
- 問78
- 解答 ア
-
よく利用するデータ単位の大小関係
K(キロ)m(ミリ)>μ(マイクロ)>n(ナノ)>p(ピコ):右に向かって単位ごとに1/1,000倍
- 問79
- 解答 ウ
-
データの読み書きが高速な順に左側から並べる。
レジスタ>キャッシュ>主記憶>補助記憶
レジスタとは,CPU内部で演算等を行う記憶素子を指す。
キャッシュとは,キャッシュメモリの略で,CPU内部等の高速な記憶装置を指す。
主記憶とは,PCのメインメモリ(いわゆるメモリ)を指す。
補助記憶とは,HDDやSSD,USBメモリ等を指す。
- 問80
- 解答 ウ
-
情報セキュリティの定義に関する問題である。
もともと「機密性」「完全性」「可用性」の情報CIAと呼ばれる3つの定義だった。
JIS Q 27002(ISO/IEC27002)においては上記の3定義の他に「真正性」「責任追跡性」「否認防止」「 信頼性」の4つの定義を含めてもよいとされる。
機密性(confidentiality):情報へのアクセスを認められた者だけが,その情報にアクセスできること。
完全性(integrity):情報が正確であり,破壊,改ざん,消去されていないこと。
可用性(availability):情報へのアクセスを認められた者だけが,「必要なときに」その情報にアクセスできること。
真正性(authenticity):利用者,プロセス,システム,情報等が本物であることが確実であること。
責任追跡性(accountability):例えば,情報資産の変更や更新履歴(ログ)がたどれる状態にあること。
否認防止(non-repudiation):例えば,デジタル証明書等を利用して,利用者が事後になってから利用事実を否定できないようにすること。
信頼性(reliability):システムの動作と出力結果が意図した通りになること。
ア システムの動作と出力結果が意図したものであること:信頼性(reliability)
イ 情報が正確であり,改ざんされたり破壊されたりしていないこと:完全性(integrity)
ウ ○ 認められた利用者が,必要なときに情報にアクセスできること:可用性 (availability)
エ 認められていないプロセスに対して,情報を非公開にすること:機密性 (confidentiality)
- 問81
- 解答 ウ
-
a どこか一ヶ所からパスワードが漏れると、ほかのWebサイトにも不正アクセスされる恐れがあるため、パスワードの使い回しをしてはならない。
b パスワードは、本人だけが知り得るものであり、例えシステム管理者であったとしても教えてはならない。
c たとえ第三者に知られたとしてもパスワードを変更することにより知られたパスワードを無効化できるため、定期的に変更するだけでなく第三者に知られた可能性がある場合にもパスワードを変更する。
d 初期パスワードは、本人以外の第三者が知っている可能性があり、必ず本人だけが知り得るものに変更する必要がある
- 問82
- 解答 ア
-
ア RAID1(ミラーリング)の説明である。
イ JBOD (Just a Bunch Of Disks)の説明である。スパニングとも呼ばれる。
ウ RAID0(ストライピング)の説明である。
エ RAID5の説明である。
- 問83
- 解答 イ
-
情報セキュリティ基本方針は、組織の情報セキュリティ対策に対する基本的な考え方や、取組み姿勢を示すものである。
ア ビジネス環境や技術の変化に合わせて変更していくものである。
イ ○
ウ セキュリティビジネスを拡大するためのものではない。
エ 具体的なセキュリティ施策について述べたものではない。
- 問84
- 解答 イ
-
第三者に漏れないように管理すべき鍵は秘密鍵である。
共通鍵暗号方式の共通鍵は暗号化と復号化に使用する秘密鍵である。
公開鍵暗号化方式では暗号化のために公開鍵が使用され、復号化のために秘密鍵が使用される。
よって、aとcとなる。
- 問85
- 解答 ア
-
ア ○ (Single Sign-On)
イ (smart card) キャッシュカード大のプラスチック製カードにICチップを埋め込み、情報を記録できるようにしたカード。
ウ (biometrics authentication) 指紋や眼球の虹彩、声紋などの身体的特徴によって本人確認を行う認証方式。
エ (One Time Password) 一度しか使えないパスワード(使い捨てパスワード)。「毎回異なるパスワードを利用する」仕組みを実現したもの。
- 問86
- 解答 ア
- シンクライアントとは、ユーザーが使うクライアント端末に必要最低限の機能のみを持たせ、サーバ側でアプリケーションソフトやファイルなどの資源を管理するシステム全般のことである。
- 問87
- 解答 イ
-
ア リモート操作が可能となるコンピュータウイルスの説明である。
イ ○
ウ クロスサイトスクリプティングの説明である
エ スパイウェアの説明である
- 問88
- 解答 ア
-
ア 携帯情報機器などで数m程度の機器間接続に使われる電波を用いた近距離無線通信技術である
イ AV機器やコンピュータを接続する高速シリアルバス規格である
ウ (Peripheral Component Interconnect)コンピュータのCPUと拡張カードを接続するためのバス規格の一つである
エ (Universal Serial Bus 2.0)コンピュータに周辺機器を接続するためのシリアルバス規格である
- 問89
- 解答 エ
-
1行7画素であり、文字数にはコンマを含めているので、圧縮せずに出力した場合の29文字目は3行1列目の画素である。
つまり29文字目から41文字目は3行目の7画素である。
よって、3行目が「白黒白白白黒白」となっているものが正解である。
- 問90
- 解答 イ
-
問題文中「画素データを圧縮する処理の概要」にしたがって図2の画像を圧縮すると
w3,b,w5,b2,w6,b,w6,b,w6,b,w6,b,w5,b3,w2
となる。
- 問91
- 解答 エ
-
一部の画素の移動について調べてみると、
1行1列の画素は回転後に1行7列
1行7列の画素は回転後に7行7列
2行1列の画素は回転後に1行6列
2行7列の画素は回転後に7行6列
3行1列の画素は回転後に1行5列
3行7列の画素は回転後に7行5列
となっている。
以上から、回転後の行番号が回転前の列番号になっている。
また、回転後の行番号が(8-回転前の行番号)になっている。
- 問92
- 解答 イ
-
画像(1)を右に90度回転させると画像(2)となる。
画像(2)を右に90度回転させると画像(1)となる。
しかも、変化するのは画像の3行目から5行目だけである。
2行7列目と3行1列目は異なる色であり、また5行7列目と6行1列目は異なる色となっているので圧縮した場合にも3行目から5行目だけを考えればよい。
画像(1)の3行目から5行目を圧縮した文字列は、「w,b2,w,b2,w,b,w,b,w,b,w,b,w,b2,w,b2,w」となり37文字。
画像(2)の3行目から5行目を圧縮した文字列は、「w,b5,w,b,w5,b,w,b5,w」となり20文字。
画像(3)は上下左右が対称なので右に90度回転させても画像は元のままである。
画像(1)の回転前と回転後の文字数の差は、37-20=17
画像(2)の回転前と回転後の文字数の差は、20-37=-17
画像(3)の回転前と回転後の文字数の差は無い(ゼロ)。
- 問93
- 解答 ウ
-
Aさんが書き出したメモの内容を開発工程と照らし合わせると
(1)企画
(2)開発
(3)要件定義
(4)システムテスト
(5)運用
となり、実施順は
(1)→(3)→(2)→(4)→(5)
である。
- 問94
- 解答 イ
-
300ページを10日間で作成するので1日当り30ページとなる。
問題文の[条件]から打合せのために1日に[(作業者数-1)×0.5]ページ分の時間が掛かる。
よって、1日当りに記述できるページ数は[(8-(作業者数-1)×0.5)×作業者数]ページとなり、この式の結果が30以上であればよい。
つまり、作業者数をsとすると、(8-(s-1)×0.5)×s≧30となる式を解けばよい。(解答群の値を代入して式が成立する最小値を探してもよい)
式を変形すると
8s-0.5s2+0.5s≧30
-0.5s2+8.5s-30≧0
0.5s2-8.5s+30≦0
s2-17s+60≦0
(s-5)(s-12)≦0
となり、
式の解は5≦s≦12である。この範囲の最小値が正解となる。
- 問95
- 解答 エ
-
クリティカルパスとは、システムの完成を遅らせないためには絶対に遅らせてはならない作業の組合わせのことである。
つまり、先行作業が終わらないと次に進めない作業の組において最も長くなる工程のことである。
テスト1とテスト3は先行作業が無いので初日に同時に開始できるので、テスト1は3日目に、テスト3は2日目に終了できる。
テスト2はテスト1が終了後に開始できるので、7日目に終了できる。
テスト4はテスト1とテスト3の終了後に開始できる。テスト1が終了するのは3日目、テスト3が終了するのは2日目となり、テスト4を開始できるのは4日目となり、終了は8日目となる。
テスト報告書作成はテスト2とテスト4の終了後に開始できる。テスト2が終了するのは7日目、テスト4が終了するのは8日目となり、テスト報告書作成を開始できるのは9日目となり、終了は10日目となる。
- 問96
- 解答 エ
-
システム稼動の可否を判断する場合にはシステムテストの結果を基にする。よって、M社のテスト報告書の結果を基に実施する。
システムテストは要件定義の内容に沿ったものである。よって、内容の過不足は、実装すべきシステム要件をまとめた文書を参照する
- 問97
- 解答 イ
-
インタビュー調査は、調査対象となる人と合って質問に答えてもらうものである。
よって、調査対象によって質問内容を変えることができ、各調査対象に固有の問題を探ることができる。
- 問98
- 解答 ウ
-
ア・エ[インタビュー調査の注意点]の(1)から、販促活動に絞って質問する必要がある。
イ[インタビュー調査の注意点]の(2)から、調査目的から外れないようにしなければならない。
ウ[インタビュー調査の注意点]の(3)から、調査後に調査内容を互いに確認する必要がある。
- 問99
- 解答 イ
-
[店舗の課題と要望](1)にある「商品知識が乏しい」が改善できれば、
(3)にある「顧客からの商品情報に関する質問に適切に回答ができる」ようになり、
(2)にある「顧客の満足度を向上させる」ことができると考えられる。
- 問100
- 解答 ウ
-
各販売促進策について予想利益を計算する。
商品発表会兼商談会への招待:(15×0.2)+(12×0.5)+(6×0.3)-7=3.8
ダイレクトメール :(15×0.2)+(10×0.5)+(5×0.3)-6=3.5
電子メール :(10×0.2)+(8×0.5)+(5×0.3)-3=4.5
電話 :(12×0.2)+(10×0.5)+(5×0.3)-5=3.9