カテゴリ: 15 各種午前問題

問61 共通フレームによれば,システム化構想の立案で作成されるものはどれか。
ア 企業で将来的に必要となる最上位の業務機能と業務組織を表した業務の全体像
イ 業務手順やコンピュータ入出力情報など実現すべき要件
ウ 日次や月次で行う利用者業務やコンピュータ入出力作業の業務手順
エ 必要なハードウェアやソフトウェアを記述した最上位レベルのシステム方式

【解説】

【正解】 ア

問62 改善の効果を定量的に評価するとき,複数の項目で評価した結果を統合し,定量化する方法として重み付け総合評価法がある。表の中で優先すべき改善案はどれか。

評価項目評価項目の
重み
改善案
案1案2案3案4
省力化46825
期間短縮35595
資源削減36476

ア 案1  イ 案2  ウ 案3  エ 案4

【解説】
単純に、それぞれの案の評価項目の重みを掛けて合計すればいい。すると、案1は、24+15+18=57 、案2は、32+15+12=59、案3は、8+27+21=56、案4は、20+15+18=53です。よって、総合評価が最も高いのは、イの案2です。

【正解】 イ

問63 SOAを説明したものはどれか。
ア 業務体系,データ体系,適用処理体系,技術体系の四つの主要概念から構成され,業務とシステムの最適化を図る。
イ サービスというコンポーネントからソフトウェアを構築することによって,ビジネス変化に対応しやすくする。
ウ データフローダイアグラムを用い,情報に関するモデルと機能に関するモデルを同時に作成する。
エ 連接,選択,反復の三つの論理構造の組合せで,コンポーネントレベルの設計を行う。

【解説】
SOA(Service Oriented Architecture) を直訳すると、「サービス指向アーキテクチャ」になります。システム構築は、自分の部署だけを考えたものになりがちです。これでは、他システムとの連携や、環境の変化にへの対応が遅れます。そこで、SOAでは、各種のサービスとして開発を行い、それらをを柔軟に組み合わせられるようにします。

【正解】 イ

問64 ディジタルディバイドの解消のために取り組むべきことはどれか。
ア IT投資額の見積りを行い,投資目的に基づいて効果目標を設定して,効果目標ごとに目標達成の可能性を事前に評価すること
イ ITを活用した家電や設備などの省エネルギー化やテレワークなどによる業務の効率向上によって,エネルギー消費を削減すること
ウ 情報リテラシの習得機会を増やしたり,情報通信機器や情報サービスが一層利用しやすい環境を整備したりすること
エ 製品や食料品などの生産段階から最終消費段階又は廃棄段階までの全工程について,ICタグを活用して流通情報を追跡可能にすること

【解説】
過去問(H27年春FE午前問71)では、「ディジタルディバイドを説明として、「情報リテラシの有無やITの利用環境の相違などによって生じる,社会的又は経済的な格差」と述べられています。これを解消するためには、選択肢ウにあるような取り組みが求められます。

【正解】 ウ

問65 “システム管理基準”において,情報システムの費用,スケジュール,開発体制,投資効果などを明確にする計画はどれか。

ア 開発計画  イ 事業継続計画  ウ 全体最適化計画  エ 年間運用計画

【解説】
システム管理基準の「開発計画」の中に、「(3)開発計画は、目的、対象業務、費用、スケジュール、開発体制、投資効果等を明確にすること」とあります。ただ、この基準を全て覚えることは不可能です。「情報システムの費用,スケジュール,開発体制」などのキーワードから、「開発計画」であることを判断する必要があります。

【正解】 ア

問78 表は,ある企業の損益計算書である。損益分岐点は何百万円か。
単位 百万円
項  目内  訳金額
売上高 700
売上原価変動費  100 
 固定費  200300
売上総利益 400
販売費・一般管理費変動費   40 
 固定費  300340
営業利益 60
 
ア 250  イ 490  ウ 500  エ 625

【解説】
売上高700に対し、固定費は 200 + 300 = 500 、変動費は 100 + 40 = 140、営業利益は60です。
変動費率  = 変動費 ÷ 売上高 = 140 ÷ 700 = 0.2 です。
損益分岐点売上高は、利益がゼロになる売り上げです。その売上高をAとすると、費用は、固定費 + 変動費 = 500 + 0.2 x A になります。よって、 A - (500 + 0.2 x A) = 0 です。 この式からAを求めると、625になります。 

【正解】 エ

問79 ソフトウェア開発を外部業者へ委託する際に,納品後一定の期間内に発見された不具合を無償で修復してもらう根拠となる項目として,契約書に記載するものはどれか。

ア 瑕疵担保責任  イ 善管注意義務  ウ 損害賠償責任  エ 秘密保持義務

【解説】
正解はアです。「瑕疵」とは、ソフトウェアのバグと考えればいいでしょう。「瑕疵」は開発した外部業者の責任として、無償で修復してもらうように契約書に記載をするのが「瑕疵担保責任」の項目になります。余談ですが、現場では、「瑕疵」かどうかの判断について、開発側とお客様で意見が食い違うことがよくあります。

【正解】 ア

問80 労働者派遣における派遣元の責任はどれか。
ア 派遣先での時間外労働に関する法令上の届出
イ 派遣労働者に指示する業務の遂行状況の管理
ウ 派遣労働者の休日や休憩時間の適切な取得に関する管理
エ 派遣労働者の日々の就業で必要な職場環境の整備

【解説】
労働者は、派遣先にて、派遣先事業主からの指揮命令を受けます。よって、イ~エを行うことはできず、これらは派遣先事業主が実施をします。しかし、派遣元と派遣労働者は雇用関係にあります。派遣先での時間外労働ができるように、派遣元は法令上の届出をする必要があります。

【正解】 ア

午前では、セキュリティ以外の内容も出題されます。
具体的には、以下に記載したように3つのジャンルからの出題です。
http://sg.seeeko.com/archives/139311.html
①テクノロ
ネットワーク、データベース、システム構成要素

②マネジメント
システム監査、サービスマネジメント、プロジェクトマネジメント

③ストラテジ
経営管理、システム戦略、システム企画

これらの詳しい内容は、現時点(2015.9)では発表されていないようです。
 ただ、ITパスポートのシラバスと比較すれば、内容はおおよそ分かります。
 ITパスポートの範囲から、「システム開発」「アルゴリズム」「ハードウェア」などの、開発寄りの部分を除いたというイメージです。
範囲でいうと、全体の半分くらいでしょう。

(参考)ITパスポートのシラバス
https://www.jitec.ipa.go.jp/1_13download/syllabus_ip_ver2_0.pdf

問38 ディジタル署名などに用いるハッシュ関数の特徴はどれか。
ア 同じメッセージダイジェストを出力する二つの異なるメッセージは容易に求められる。
イ メッセージが異なっていても,メッセージダイジェストは全て同じである。
ウ メッセージダイジェストからメッセージを復元することは困難である。
エ メッセージダイジェストの長さはメッセージの長さによって異なる。

【解説】
ア:メッセージダイジェストからメッセージを求めるのはほぼ不可能です。
イ:はメッセージが異なれば、メッセージダイジェストも異なります。
ウ:正解選択肢です。
エ:メッセージダイジェストの長さは、常に同じです。

【正解】 ウ

問39 リスク共有(リスク移転)に該当するものはどれか。
ア 損失の発生率を低下させること
イ 保険への加入などで,他者との間でリスクを分散すること
ウ リスクの原因を除去すること
エ リスクを扱いやすい単位に分解するか集約すること

【解説】
正解はイです。保険会社に、リスクを移転させます。
参考までに、アはリスク低減、ウはリスク回避です。

【正解】 イ

問40 BYOD (Bring Your Own Device)の説明はどれか。
ア 従業員が企業から'貸与された情報端末を,客先などへの移動中に業務に利用することであり,ショルダハッキングなどのセキュリティリスクが増大する。
イ 従業員が企業から貸与された情報端末を,自宅に持ち帰って私的に利用することであり,機密情報の漏えいなどのセキュリティリスクが増大する。
ウ 従業員が私的に保有する情報端末を,職場での休憩時間などに私的に利用することであり,社内でのセキュリティ意識の低下などのセキュリティリスクが増大する。
エ 従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などのセキュリティリスクが増大する。

【解説】
BYOD(Bring Your Own Device)とは、そのフルスペルの通り、個人が所有(Own)するモバイル端末(Device)を持ってくる(Bring)という意味です。個人端末はセキュリティ対策が不十分な場合があり、セキュリティリスクとなります。正解はエです。

【正解】 エ

問41 クライアントとWebサーバの間において,クライアントからWebサーバに送信されたデータを検査して, SQLインジェクションなどの攻撃を遮断するためのものはどれか。
ア SSL-VPN機能
イ WAF
ウ クラスタ構成
エ ロードバランシング機能

【解説】
この中で、攻撃を防ぐものはイのWAFしかありません。WAFとは、Web Application Firewallという言葉通り、Webアプリ用のファイアウォールである。通常のファイウォールでは防御できないSQLインジェクションなどの高度な攻撃も防ぐことができます。

【正解】 イ

問42 クライアントPCで行うマルウェア対策のうち,適切なものはどれか。
ア PCにおけるウイルスの定期的な手動検査では,ウイルス対策ソフトの定義ファイルを最新化した日時以降に作成したファイルだけを対象にしてスキャンする。
イ ウイルスがPCの屁弱性を突いて感染しないように,0S及びアプリケーションの修正パッチを適切に適用する。
ウ 電子メールに添付されたウイルスに感染しないように,使用しないTCPポート宛ての通信を禁止する。
エ ワームが侵入しないように,クライアントPCに動的グローバルIPアドレスを付与する。

【解説】
ア:すべてのファイルを対象にすべきです。
イ:正解選択肢です。ウイルス対策ソフトを入れるだけでなく、そもそもの脆弱性を無くすために、修正パッチの適用が必要です。
ウ:この対策をしても、電子メールに添付されたウイルス感染を防ぐことはできません。
エ:動的グローバルIPアドレスは、ワーム侵入を防ぐことと関連がありません。

【正解】 イ

問43 コンピュータ犯罪の手口の一つであるサラミ法はどれか。
ア 回線の一部にひそかにアクセスして他人のパスワードやIDを盗み出してデータを盗用する方法である。
イ ネットワークを介して送受信されているデータを不正に傍受する方法である。
ウ 不正行為が表面化しない程度に,多数の資産から少しずつ詐取する方法である。
エ プログラム実行後のコンピュータの内部又は周囲に残っている情報をひそかに探索して,必要情報を入手する方法である。

【解説】
サラミといえば、お酒の友である乾いたソーセージの薄切りです。少しずつ薄く切る様子が、この不正行為と似ていると判断したのでしょう。正解はウです。

【正解】 ウ

問44 利用者情報を管理するデータベースにおいて,利用者情報を検索して表示するアプリケーションがある。このアプリケーションに与えるデータベースへのアクセス権限として,セキュリティ管理上適切なものはどれか。ここで,権限の範囲は次のとおりとする。

〔権限の範囲〕
 参照権限: レコードの参照が可能
 更新権限: レコードの登録,変更,削除が可能
 管理者権限:テーブルの参照,登録,変更,削除が可能

ア 管理者権限
イ 更新権限
ウ 参照権限
エ 参照権限と更新権限

【解説】
必要以上の権限を与えると、不正行為や攻撃を受けるリスクにつながります。「最小権限(need-to-know)」の考え方で、必要最小限の権限を付与します。今回は、「利用者情報を検索して表示するアプリケーション」とありますから、「参照権限」それさえあれば十分です。

【正解】 ウ

問45 社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき,フィルタリングで許可するルールの適切な組合せはどれか。
3d2eabb4.jpg


【解説】
「社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるように」とあり、これがヒントです。「PCからインターネット上のWebサーバ」とありますから、送信元は「PC」で、宛先は「Webサーバ」です。また、宛先のポート番号は80番になります。これに該当するのは、ウとエです。
また、その通信に対する戻りのパケットも必要です。戻りのパケットは、行きのパケットを単純に逆にすればいいので、ウが正解です。

【正解】 ウ

問14 MTBFが21万時間の磁気ディスク装置がある。この装置100台から成る磁気ディスクシステムを1週間に140時間運転したとすると,平均何週間に1回の割合で故障を起こすか。ここで,磁気ディスクシステムは,信頼性を上げるための冗長構成は採っていないものとする。

ア 13  イ 15  ウ 105  エ 300

【解説】
この運転により、100台で 1 x 140 x 100 = 14000時間 の稼働時間になります。
MTBF平均故障間隔)が210000時間ですから、210000 ÷ 140000 = 15週間で1回故障する計算になります。

【正解】 イ

問15 キャパシティプランニングにおける作業を,実施する順序に並べたものはどれか。
 〔作業項目〕
 ① CPU増設,磁気ディスク増設,メモリ増設などを検討する。
 ② 応答時間,システム資源の要求量などの増加から,システム能力の限界時期を検討する。
 ③ 稼働状況データ,磁気ディスク使用量,トランザクション数などの基礎数値を把握する。
 ④ 端末増設計画,利用者数の増加などを検討する。

ア ②,④,③,①
イ ③,②,④,①
ウ ③,④,②,①
エ ④,②,①,③

【解説】
キャパシティとは、容量や性能を意味します。将来的な利用量の増加にも耐えうるキャパシティを計画する必要があります。さて、この問題は、難しかったことでしょう。ただ、難しい中でも解答をしなければいけません。まず、全体の流れを考えましょう。現状の分析(②、③、④)をしてから、それに応じたキャパシティの増設をする(①)ことは分かると思います。次に②③④の順序ですが、②が最後になります。というのも、システム能力の限界を把握するには、現在基礎数値(①)や、今後の利用量(④)が分からないと、判断できないからです。
よって、③と④の順番は分からなくても、その後に②と①が続くことは想像できたのではないでしょうか。よって、選択肢ウが導けます。

【正解】 ウ

問28 クライアントサーバシステムにおいて,利用頻度の高い命令群をあらかじめサーバ上のDBMSに用意しておくことによって,データベースアクセスのネットワーク負荷を軽減する仕組みはどれか。

ア 2相コミットメント  イ グループコミットメント
ウ サーバプロセスのマルチスレッド化  エ ストアドプロシージャ

【解説】
ストアドプロシージャとは、stored(サーバに蓄えられた) procedure(手続きorプログラム)です。クライアントからSQL文などで要求を毎回送るのではなく、あらかじめサーバ側に一連のProcedure(プログラム)を作成しておきます。クライアントからは値だけを送ればいいので、ネットワーク負荷を軽減できる利点があります。

【正解】 エ

問29 関係データベースのデータ構造の説明として,適切なものはどれか。
ア 親レコードと子レコードをポインタで結合する。
イ タグを用いてデータの構造と意味を表す。
ウ データと手続を一体化(カプセル化)してもつ。
エ データを2次元の表によって表現する。

【解説】
データベースには、木構造の階層型データベースと、表形式の関係データベース、ネットワーク型データベースの3つがあります。関係データベースは、最もよく使われる形態で、本試験でも中心的な内容になります。正解はエの「2次元の表」のものです。参考までに、アは木構造の階層型データベースの特徴です。

【正解】 エ

問30 関係データベースの主キー制約の条件として,キー値が重複していないことの他に,主キーを構成する列に必要な条件はどれか。
ア キー値が空でないこと
イ 構成する列が一つであること
ウ 表の先頭に定義されている列であること
エ 別の表の候補キーとキー値が一致していること

【解説】
主キーには、「一意性制約」と「NOT NULL制約」の2つが求められます。具体的には、キーが重複しておらず、キー値が空ではないことです。

【正解】 ア

問31 “商品”表に対して,更新SQL文を実行するトランザクションが,デッドロックの発生によって異常終了した。異常終了後の“商品”表はどれか。ここで,“商品”表に対する他のトランザクションは,参照は行うが更新はしないものとする。
cf3ca959.jpg

〔更新SQL文〕
 DELETE FROM 商品 WHERE 商品コード =  'B020'
2d1e1daa.jpg


【解説】
SQL文は、2行目の行を削除するという内容です。しかし、異常終了していますから、原子性の観点からロールバックされて、元の状態に戻ります。

【正解】 イ

問32 表は,トランザクション1~3が資源A~Cにかけるロックの種別を表す。また,資源へのロックはトランザクションの開始と同時にかけられる。トランザクション1~3のうち二つのトランザクションをほぼ同時に開始した場合の動きについて,適切な記述はどれか。ここで,表中の“-”はロックなし,“S”は共有ロック,“X”は専有ロックを示す。
085d82bc.jpg

ア トランザクション1の後にトランザクション3を開始したとき,トランザクション3の資源待ちはない。
イ トランザクション2の後にトランザクション1を開始したとき,トランザクション1の資源待ちはない。
ウ トランザクション2の後にトランザクション3を開始したとき,トランザクション3の資源待ちはない。
エ トランザクション3の後にトランザクション1を開始したとき,トランザクション1の資源待ちはない。

【解説】
「専有ロックをしているときは、他の人はロックできない」ことを理解しておけば解けます。正解は、イです。2と1で共通資源であるAは共有ロックですから、資源待ちにはなりません。
一方、他は資源待ちが発生します。たとえば選択肢アは、トランザクション3が、ロックされているAの資源待ちをします。

【正解】 イ

問33 64 k ビット/秒の回線を用いて106バイトのファイルを送信するとき,伝送におよそ何秒掛かるか。ここで,回線の伝送効率は80%とする。

ア 19.6  イ 100  ウ 125  エ 156

【解説】
データ量 ÷ 回線速度 = 伝送時間 で計算できます。
1000000 x 8 ÷ ( 64000 x 0.8 ) = 156.25

【正解】 エ

問34 LAN間をOSI基本参照モデル物理層で相互に接続する装置はどれか。

ア ゲートウェイ  イ ブリッジ  ウ リピータ  エ ルータ

【解説】
物理層がキーワードで、正解はウのリピータです。ちなみに、イはデータリンク層、エはネットワーク層で中継を行い、アは各種層を中継します。

【正解】 ウ

問35 IPv4においてIPアドレスからMACアドレスを取得するために用いるプロトコルはどれか。

ア ARP  イ DHCP  ウ ICMP  エ RARP

【解説】
IPアドレスからMACアドレスを取得するプロトコルARP(Address Resolution Protocol:アドレス解決プロトコル)です。その逆に、MACアドレスからIPアドレスを解決するプロトコルRARP(Reverse ARP)です。

【正解】 ア

問36 電子メールで,静止画,動画,音声などの様々な情報を送ることができる仕組みはどれか。

ア FTP  イ MIME  ウ POP  エ TELNET

【解説】
MIME (Multipurpose Internet Mail Extensions)のことです。MIMEはよく出題されますので、覚えておきましょう。

【正解】 イ

問37 1個のTCPパケットをイーサネットに送出したとき,イーサネットフレームに含まれる宛先情報の,送出順序はどれか。
ア 宛先IPアドレス,宛先MACアドレス,宛先ポート番号
イ 宛先IPアドレス,宛先ポート番号,宛先MACアドレス
ウ 宛先MACアドレス,宛先IPアドレス,宛先ポート番号
エ 宛先MACアドレス,宛先ポート番号,宛先IPアドレス

【解説】
イーサネットのフレーム構造は、レイヤの低い順から、宛先MACアドレス(レイヤ2)、宛先IPアドレス(レイヤ3),宛先ポート番号(レイヤ4)です。

【正解】 ウ

問51 プロジェクトの特性はどれか。
ア 独自性はあるが,有期性がない。
イ 独自性はないが,有期性がある。
ウ 独自性も有期性もある。
エ 独自性も有期性もない。

【解説】
プロジェクトの特性として、プロジェクトマネージャ試験のシラバスには「有期性,独自性,段階的詳細化」の3つが掲載されています。プロジェクトは、ルーティン業務ではありません。目指すべき目的を達成するための、期限がある活動です。

【正解】 ウ

問52 ソフトウェア開発においてWBS (Work Breakdown Structure)を使用する目的として,適切なものはどれか。
ア 開発の所要日数と費用がトレードオフの関係にある場合に,総費用の最適化を図る。
イ 作業の順序関係を明確にして,重点管理すべきクリティカルパスを把握する。
ウ 作業の日程を横棒(バー)で表して,作業の開始や終了時点,現時点の進捗を明確にする。
エ 作業を階層に分解して,管理可能な大きさに細分化する。

【解説】
WBSは毎年のように出題されていますから、きちんと覚えましょう。WBS(Work Breakdown Structure)を直訳すると、Work(作業)をBreakdown(分解)したStructure(構造)です。正解はエです。

【正解】 エ

問53 図は作業A~Eで構成されるプロジェクトのアロ-ダイアグラムである。全ての作業を1人で実施する予定だったが,2日目から6日目までの5日間は,別の1人が手伝うことになった。手伝いがない場合と比較し,開始から終了までの日数は最大で何日短くなるか。ここで,一つの作業を2人で同時には行えないが,他者から引き継ぐことはできる。また,引継ぎによる作業日数の増加はないものとする。
b007cac1.jpg

ア 3  イ 4  ウ 5  エ 6

【解説】
まず確認ですが、全ての作業を1人で実施する場合、A~Eの作業日数の合計である 3 + 1 + 1 + 3 + 4 = 12日がかかります。
では、2日目から手伝う場合、どこが手伝えるかを考えます。この中で、並行して作業ができるところは、AとB、DとEです。AやE実施している間にBやDをもう一人が実施するのです。ただ、手伝いは6日目までです。Dが開始できるまでには最短で4日(Aの3日とCの1日)かかりますから、残りの2日しか手伝えません。よって、Bの1日とDの2日分の合計3日分が短縮できます。

【正解】 ア

問54 全部で100画面から構成されるシステムの画面作成作業において,規模が小かつ複雑度が単純な画面が30,中規模かつ普通の画面が40,大規模かつ普通の画面が20,大規模かつ複雑な画面が10である場合の工数を,表の標準作業日数を用いて標準タスク法で見積もると何人日になるか。ここで,全部の画面のレビューに5人日を要し,作業の管理にレビューを含めた作業工数の20%を要するものとする。
平成25年秋FE問54

ア 80  イ 85  ウ 101  エ 102

【解説】
規模が小かつ複雑度が単純な画面:30 x 0.4 = 12
中規模かつ普通の画面:40 x 0.9 = 36
大規模かつ普通の画面:20 x 1.0 = 20
大規模かつ複雑な画面:10 x 1.2 = 12
合計すると、80人日です。これに、画面レビューの5日間と、作業の管理に20%が必要です。作業管理は(80 + 5) x 0.2  = 17日です。これらを合計すると、102日になります。  

【正解】 エ

問55 ファンクションポイント法の説明はどれか。
ア 開発するプログラムごとのステップ数を積算し,開発規模を見積もる。
イ 開発プロジェクトで必要な作業のWBSを作成し,各作業の工数を見積もる。
ウ 外部入出力や内部論理ファイル,照会,インタフェースなどの個数や特性などから開発規模を見積もる。
エ 過去の類似例を探し,その実績と差異などを分析評価して開発規模を見積もる。

【解説】
ソフトウェアの開発規模見積りに利用されるファンクションポイント法は、「外部仕様から、そのシステムがもつ入力、出力や内部論理ファイルなどの5項目に該当する要素の数を求め、さらに複雑さを考慮した重きを掛けて求めた値を合計して規模を見積もる。(H21PM午前2問3)」方法です。これに該当するのはウです。ファンクションポイント法も、出題頻度が高いので、覚えておきましょう。

【正解】 ウ

問56 SLAを策定する際の方針のうち,適切なものはどれか。
ア 考えられる全ての項目に対し,サービスレベルを設定する。
イ 顧客及びサービス提供者のニーズ,並びに費用を考慮して,サービスレベルを設定する。
ウ サービスレベルを設定する全ての項目に対し,ペナルティとしての補償を設定する。
エ 将来にわたって変更が不要なサービスレベルを設定する。

【解説】
SLA(Service Level Agreement)は、合意(Agreement)という言葉があるように、利用者と提供者間でのサービスの品質に関する合意です。ですから、アのように「全ての項目」で設定したり、ウのようなペナルティを設けるのは難しいことでしょう。SLAに信頼性、サービス時間、性能、復旧時間、障害時の通知時間など、考えられる項目は山ほどあるからです。イにあるように、ニーズなどを考慮してSLAを設定します。また、エですが、SLAは環境の変化などに応じて変更するものです。

【正解】 イ

問57 データのバックアップ方法に関する記述のうち,最も適切なものはどれか。
ア 業務処理がバックアップ処理と重なるとレスポンスが遅くなる可能性がある場合には,両方の処理が重ならないようにスケジュールを立てる。
イ バックアップ作業時間を短くするためには,別のファイル名にしたバックアップデータを同一記憶媒体内に置く。
ウ バックアップデータからの復旧時間を短くするためには,差分バックアップを採用する。
エ バックアップデータを長期保存するためには,ランダムアクセスが可能な媒体にする。

【解説】
ア:正解選択肢です。たとえば、バックアップを夜間に行うことで、日中帯の業務に影響が出ないようにします。
イ:別のファイル名にしても作業時間は短くなりません。
ウ:復旧時間を短くするには、フルバックアップが最適です。
エ:ランダムアクセスは、シーケンシャルアクセスに比べて高速などの利点がありますが、長期保存には関係ありません。

【正解】 ア

問58 1Tサービスにおけるコンピュータシステムの利用料金を逓減課金方式にしたときのグラフはどれか。
cfbb8599.jpg


【解説】
「逓減」とは、徐々に減っていくこと意味します。よって、使用量が増えるごとに、単価が下がっていくウ正解です。下がるのは単価であって、アのように、利用料金が下がるのではありません。

【正解】 ウ

問59 アクセス制御を監査するシステム監査人がとった行動のうち,適切なものはどれか。
ア ソフトウェアに関するアクセス制御の管理表の作成と保管
イ データに関するアクセス制御の管理状況の確認
ウ ネットワークに関するアクセス制御の管理方針の制定
エ ハードウェアに関するアクセス制御の運用管理の実施

【解説】
システム監査人は、システム監査を通じて保証を与えたり助言を行うことです。管理表を作ったり管理方針を作成するなど、作業を行う人ではありません。正解はイの「管理状況の確認」になります。

【正解】 イ

問60 システム監査で実施するヒアリングに関する記述のうち,適切なものはどれか。
ア 監査対象業務に精通した被監査部門の管理者の中からヒアリングの対象者を選ぶ。
イ ヒアリングで被監査部門から得た情報を裏付けるための文書や記録を入手するよう努める。
ウ ヒアリングの中で気が付いた不備事項について,その場で被監査部門に改善を指示する。
エ 複数人でヒアリングを行うと記録内容に相違が出ることがあるので,1人のシステム監査人が行う。

【解説】
常識的に考えれば正解できたことでしょう。アは、管理者に限定されません。ウは、その場ではなく、システムの全体を勘案して、最後の報告会で改善の助言をします。(指示ではありません。) エは、品質を高めるためには一人ではなく複数人で実施すべきです。

【正解】 イ

問62 エンタープライズアーキテクチヤの“四つの分類体系”に含まれるアーキテクチャは,ビジネスアーキテクチャ,テクノロアーキテクチャ,アプリケーションアーキテクチャともう一つはどれか。

ア システムアーキテクチャ  イ ソフトウェアアーキテクチャ
ウ データアーキテクチャ  エ バスアーキテクチャ 

【解説】
エンタープライズアーキテクチャ(Enterprise Architecture) とは、「組織全体の業務とシステムを統一的な手法でモデル化し、業務とシステムを同時に改善することを目的とした、業務とシステムの最適化手法(H22ST午前1問23)」です。上位から順に、ビジネスアーキテクチャ、データアーキテクチャ、アプリケーションアーキテクチャ
、テクノロアーキテクチャの4つで構成されます。

【正解】 ウ

問63 情報戦略における全体最適化計画策定の段階で,業務モデルを定義する目的はどれか。
ア 企業の全体業務と使用される情報の関連を整理し,情報システムのあるべき姿を明確化すること
イ システム化の範囲や開発規模を把握し,システム化に要する期間,開発工数,開発費用を見積もること
ウ 情報システムの構築のために必要なハードウェア,ソフトウェア,ネットワークなどの構成要素を洗い出すこと
エ 情報システムを実際に運用するために必要な利用者マニュアルや運用マニュアルを作成するために,業務手順を確認すること

【解説】
正解はアです。「情報戦略」、「全体最適化計画」ですから、個別のシステムや業務手順というレベルではなく、広い観点でのあるべき姿を明確にします。

【正解】 ア

問64 利用者が,インターネットを経由してサービスプロバイダ側のシステムに接続し,サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用するものはどれか。

ア ERP  イ SaaS  ウ SCM  エ XBRL

【解説】
ア:ERP(Enterprise Resource Planning)は、「経営資源の有効活用の観点から企業活動全般を統合的に管理し,業務を横断的に連携させることによって経営資源の最適化と経営の効率化を図る(H22秋IP問25)」ものです。
イ:正解選択肢です。SaaS(Software as a Service)は、ソフトウェア(アプリケーション)をネットワーク上のサービスとして提供する仕組みです。
ウ:SCM(Supply Chain Management)は,「原材料の調達から生産,販売に関する情報を,企業内や企業間で共有・管理することで,ビジネスプロセスの全体最適を目指すための支援システム(H27秋IP午前問6)」です。
エ:XBRL(eXtensible Business Reporting Language)は、「財務報告用の情報の作成・流通・利用ができるように標準化した言語であり,適用業務パッケージやプラットフォームに依存せずに財務情報の利用が可能となる(H24秋ST午前2問19)」ものです。

【正解】 イ

問65 非機能要件定義を説明したものはどれか。
ア 業務要件のうち,システムで実現が難しく,手作業となる業務機能を明確化する。
イ 業務要件の実現に必要な,品質要件,技術要件,運用要件などを明確化する。
ウ 業務要件を確定させるために,現行システムで不足している機能を明確化する。
エ 業務要件を実現するために,新たに導入するパッケージの適合性を明確化する。

【解説】
性能や操作性、保守性、セキュリティ要件など、機能として具体的に設計書に表れにくいものが非機能要件です。

【正解】 イ

問66 国や地方公共団体などが,環境への配慮を積極的に行っていると評価されている製品・サービスを選ぶことを何というか。

ア CSR  イ エコマーク認定  ウ 環境アセスメント  エ グリーン購入

【解説】
別の過去問(H27春FE午前問75)では、グリーン購入に関して、「企業が社会的責任を果たすために採るべき施策のうち,環境対策の観点で実施するもの」と述べられています。

【正解】 エ

問74 経営層のアカウンタビリティを説明したものはどれか。
ア 株主やその他の利害関係者に対して,経営活動の内容・実績に関する説明責任を負う。
イ 企業が環境保全に掛けた費用とその効果を定量化して,財務情報として定期的に公表する。
ウ 企業倫理に基づいたルール,マニュアル,チェックシステムなどを整備し,法令などを遵守する経営を行う。
エ 投資家やアナリストに対して,投資判断に必要とされる正確な情報を,適時にかつ継続して提供する。

【解説】
正解はアで、アカウンタビリティ(Accountability)は、「説明責任」と訳されます。イは環境会計、ウはコンプライアンス法令遵守)、エは情報公開(ディスクロージャ)のことです。

【正解】 ア

問76 図は特性要因図の一部を表したものである。a,bの関係はどれか。
平成25年秋FE問76
ア bはaの原因である。  イ bはaの手段である。
ウ bはaの属性である。  エ bはaの目的である。

【解説】
特性要因図は、「問題に対し原因と考えられる要素を魚の骨のような形状に整理し,本質的な原因を追究して解決に役立てる(H18秋SD午前問48) ものです。よって、本質的な原因であるアが正解です。

【正解】 ア

問77 ある商品の前月繰越と受払いが表のとおりであるとき,先入先出法によって算出した当月度の売上原価は何円か。
c243075e.jpg

ア 26,290  イ 26,450  ウ 27,250  エ 27,586

【解説】
当月度の売り上げは、70 + 60 = 130個です。この原価を考えます。先入先出法とありますから、先に入った原価で計算します。前月繰越の100個(単価:200円)と、5日に仕入れた30個(単価:215円)の合計である26,450円が正解です。

【正解】 イ

問78 A社は,B社と著作物の権利に関する特段の取決めをせず,A社の要求仕様に基づいて,販売管理システムのプログラム作成をB社に依頼した。この場合のプログラム著作権の原始的帰属はどれか。
ア A社とB社が話し合って決定する。   イ A社とB社の共有となる。
ウ A社に帰属する。              エ B社に帰属する。

【解説】
B社に帰属します。一方、B社から派遣された社員が、A社の中で作成したしたのであれば、A社に著作権が帰属します。

【正解】 エ

問80 個人情報に関する記述のうち,個人情報保護法に照らして適切なものはどれか。
ア 構成する文字列やドメイン名によって特定の個人を識別できるメールアドレスは,個人情報である。
イ 個人に対する業績評価は,その個人を識別できる情報が含まれていても,個人情報ではない。
ウ 新聞やインターネットなどで既に公表されている個人の氏名,性別及び生年月日は,個人情報ではない。
エ 法人の本店住所,支店名,支店住所,従業員数及び代表電話番号は,個人情報である。

【解説】
個人情報とは、「特定の個人を識別することができる」ものを言います。ですから、ア、イ、ウは全て個人情報です。一方、エは個人ではなく、企業の情報です。

【正解】 ア

問38 手順に示すセキュリティ攻撃はどれか。
〔手順〕
 (1)攻撃者が金融機関の偽のWebサイトを用意する。
 (2)金融機関の社員を装って,偽のWebサイトへ誘導するURLを本文中に含めた電子メールを送信する。
 (3)電子メールの受信者が,その電子メールを信用して本文中のURLをクリックすると,偽のWebサイトに誘導される。
 (4)偽のWebサイトと気付かずに認証情報を入力すると,その情報が攻撃者に渡る。

ア DDoS攻撃
イ フィッシング
ウ ポット
エ メールヘッダインジェクション

【解説】
正解はイです。フィッシング(Phishing)の語源の一つが、(スペルは違いますが、)「魚釣り(Fishing)」と言われています。釣り竿にエサ(これが「偽のWebサイトへ誘導する電子メール」)をつけ、誘導された魚がひっかかる(これが、「本文中のURLをクリック」)のを待つ様子が,Fishing(魚釣り)を連想したのでしょう。

【正解】 イ

問41 機密ファイルが格納されていて,正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち,適切なものはどれか。
ア 異なる圧縮方式で,機密ファイルを複数回圧縮する。
イ 専用の消去ツールで,磁気ディスクのマスクフートレコードを複数回消去する。
ウ 特定のビット列で,磁気ディスクの全領域を複数回上書きする。
エ ランダムな文字列で,機密ファイルのファイル名を複数回変更する。

【解説】

【正解】 ウ

問43 電子メールを暗号化するために使用される方式はどれか。

ア BASE64  イ GZIP  ウ PNG  エ S/MIME

【解説】
アのBASE64は、文字列をエンコードする方式です。GZIPは、ファイルを圧縮するプログラムです。PNGJPEGなどと並び、画像のフォーマットです。正解はエです。S/MIMEのSは、Secureという意味です。

【正解】 エ

問44 HTTPSを用いて実現できるものはどれか。
ア Webサーバ上のファイルの改ざん検知
イ クライアント上のウイルス検査
ウ クライアントに対する侵入検知
エ 電子証明書によるサーバ認証

【解説】
HTTPSのわかりやすい目的は暗号化通信です。加えて、選択肢エのサーバ認証も行えます。たとえば、銀行のオンラインバンキングであれば、そのサーバが正当であるかどうかを、証明書を表示することで確認できます。

【正解】 エ

問14 フォールトトレラントシステムの説明として,適切なものはどれか。
ア システムが部分的に故障しても,システム全体としては必要な機能を維持するシステム
イ 地域的な災害などの発生に備えて,遠隔地に予備を用意しておくシステム
ウ 複数のプロセッサがネットワークを介して接続され,資源を共有するシステム
エ 複数のプロセッサで一つのトランザクションを並行して処理し,結果を照合するシステム

【解説】
フォールトトレランス(fault tolerance)は、fault(過失)に tolerant(寛大)に対応できるという意味です。具体的には、システムを冗長化することなどをすることで、故障が起こってもシステム全体の停止にはならないようにします。

【正解】 ア

問15 MTBFが45時間でMTTRが5時間の装置がある。この装置を二つ直列に接続したシステムの稼働率は幾らか。
ア 0.81   イ 0.90   ウ 0.95   エ 0.99

【解説】
システムの稼働率は、MTBF ÷ (MTBF + MTTR)で表されます。よって、この装置の稼働率は、45 ÷ (45 + 5)  = 0.9 です。直列に接続した場合の稼働率は 0.9 x 0.9 = 0.81 です。

【正解】 ア

問16 コンピュータシステムによって単位時間当たりに処理される仕事の量を表す用語はどれか。

ア スループット   イ ターンアラウンドタイム   ウ タイムスライス   エ レスポンスタイム

【解説】
正解はアです。ウのタイムスライスは、CPUのスケジューリングに関する用語で、CPUに割当られた時間のことです。イのレスポンスタイム(応答時間)は、「入力装置からの入力が完了してから,出力装置への出力が開始されるまでの時間(H17春AD午前問7不正解選択肢)」で、エのターンアラウンドタイムは、「ジョブをコンピュータシステムに投入してから,それに対する結果全体が得られるまでの時間(H17春AD午前問7)」です。

【正解】 ア

問28 “中間テスト”表からクラスごと,教科ごとの平均点を求め,クラス名,教科名の昇順に表示するSQL文中のaに入れるべき字句はどれか。

 中間テスト(クラス名,教科名,学生番号,名前,点数)

 〔SQL文〕
  SELECT クラス名,教科名, AVG(点数) AS 平均点
    FROM中間テスト
    [   a   ]

ア GROUP BY クラス名,教科名 ORDER BY クラス名,AVG(点数)
イ GROUP BY クラス名,教科名 ORDER BY クラス名,教科名
ウ GROUP BY クラス名,教科名,学生番号 ORDER BY クラス名,教科名,平均点
エ GROUP BY クラス名,平均点 ORDER BY クラス名,教科名

【解説】
「クラスごと,教科ごとの平均点」とありますから、「クラス名,教科名」でGROUP化します。また、「クラス名,教科名の昇順に表示」しますから、「クラス名,教科名」の順で並べます(ORDER BY)。

【正解】 イ

問29 “BOOKS”表から書名に“UNIX”を含む行を全て探すために次のSQL文を用いる。
  aに指定する文字列として,適切なものはどれか。ここで,書名ぱ“BOOKS”表の“書名”列に格納されている。

  SELECT * FROM BOOKS WHERE 書名 LIKE ’[   a   ]’

ア %UNIX  イ %UNIX%  ウ UNIX  エ UNIX%

【解説】
SQLのワイルドカートとして「%」と「_」があります。「%」は任意の長さの文字列で、、「_」は1文字限定です。
今回は、「書名に“UNIX”を含む行」を検索します。“UNIX”の前にも後にも任意の文字が含まれるべきですから、前後に「%」を付けます。

【正解】 イ

問31 IPv4アドレス表記として,正しくないものはどれか。

ア 10.0.0.0  イ 10.10.10.256  ウ 192.168.0.1  エ 224.0.1.1

【解説】
IPv4アドレスは、4つのブロックにおいて、それぞれ0~255の値を取ります。256はありえません。

【正解】 イ

問32 本社と工場との間を専用線で接続してデータを伝送するシステムがある。このシステムでは2,000バイト/件の伝票データを2件ずつまとめ,それに400バイトのヘッダ情報を付加して送っている。伝票データは,1時間に平均100,000件発生している。回線速度を1Mビット/秒としたとき,回線利用率はおよそ何%か。

ア 6.1  イ 44  ウ 49  エ 53

【解説】
「2,000バイト/件の伝票データを2件ずつまとめ,それに400バイトのヘッダ情報を付加して送っている」ことから、1回のデータ量は (2000 x 2 + 400) x 8 = 35200 ビットです。※バイトをビットにするときは、8倍します。
次に、回線使用率を、1時間あたりで計算します。「伝票データは,1時間に平均100,000件発生」ですが、2件ずつまとめているので、50000回で計算することになります。
回線使用率は、35200 x 50000 ÷ (1000000 x 60 x 60) =  0.489 です。
 
【正解】 ウ

問33 OSI基本参照モデルにおけるネットワーク層の説明として,適切なものはどれか。
ア エンドシステム間のデータ伝送を実現するために,ルーティングや中継などを行う。
イ 各層のうち,最も利用者に近い部分であり,ファイル転送や電子メールなどの機能が実現されている。
ウ 物理的な通信媒体の特性の差を吸収し,上位の層に透過的な伝送路を提供する。
エ 隣接ノート間の伝送制御手順(誤り検出,再送制御など)を提供する。

【解説】
正解はアです。イはアプリケーション層、ウは物理層、エはデータリンク層の説明です。

【正解】 ア

問34 LANに接続されている複数のPCを, FTTHを使ってインターネットに接続するシステムがあり,装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要となる装置Aの機能はどれか。
9eed0f76.jpg

ア DHCP  イ NAPT(IPマスカレード)  ウ PPPoE  エ パケットフィルタリング

【解説】
グローバルIPアドレスは一つだけしかありません。ということは、各PCにはプライベートIPアドレスが割り当てられています。インターネットを利用するには、プライベートIPアドレスグローバルIPアドレスに変換する必要があり、その機能はNAPT(Network Address Port Translation)です。

【正解】 イ

問35 TCP/IPのネットワークにおいて, TCPのコネクションを識別するために必要な情報の組合せはどれか。ここで,必要な情報は“○”で表し,不要な情報は“×”で表す。
dbd07126.jpg

【解説】
知識問題です。TCPのコネクションに、レイヤ2のMACアドレス情報は含まれません。

【正解】 ウ

問36 UDPを使用しているものはどれか。
ア FTP  イ NTP  ウ POP3  エ TELNET

【解説】
UDPは、「IPの上位階層のプロトコルとして,コネクションレスのデータグラム通信を実現し,信頼性のための確認応答や順序制御などの機能をもたないプロトコル(H26年秋高度午前1問10)」です。NTPはUDPと覚えていない場合は、信頼性が低くてもいいものを探しましょう。どれも重要なのですが、時刻同期は、1度失敗したとしても、また後で同期すればいいだけです。

【正解】 イ

問52 プロジェクトの日程計画を作成するのに適した技法はどれか。

ア PERT  イ 回帰分析  ウ 時系列分析  エ 線形計画法

【解説】
プロジェクトの日程管理やクリティカルパスの明確化には、PERT(Program Evaluation and Review Technique)がよく使われます。

【正解】 ア

問54 プロジェクトにおけるコミュニケーション手段のうち,プル型コミュニケーションはどれか。

ア イントラネットサイト  イ テレビ会議  ウ 電子メール  エ ファックス

【解説】
過去問(H26年秋IP問38)では、「コミュニケーションの形式には,2人以上の当事者間で複数方向に情報が交わされる相互型コミュニケーション,特定の人に情報を送信するプッシュ型コミュニケーション,自分の意思で必要な情報にアクセスするプル型コミュニケーションがある。」と述べられています。自分の意思で必要な情報にアクセスするのがプル型コミュニケーションですから、社内の掲示板などの「イントラネットサイト」が該当します。

【正解】 ア

問57 監査調書はどれか。
ア 監査人が行った監査手続の実施記録であり,監査意見の根拠となるもの
イ 監査人が監査実施に当たり,被監査部門などへ提出する監査人自身のセキュリティ誓約書をまとめたもの
ウ 監査人が検討に利用した基準書,ガイドラインをまとめたもの
エ 監査人が判断根拠とする資料であり,監査報告書とともに公表するよう義務付けられたもの

【解説】
アが正解です。応用情報技術者シラバスには、「システム監査人は、調査、収集、分析した情報を、監査の結論に至った過程が分かるよう整理して文書化した監査調書を作成、保管し、監査報告書を作成するときの基礎資料や監査結果の裏付けとすることを理解する」とあります。お客様に提出する正式な文書としての「監査報告書」との違いも含めて理解しましょう。

【正解】 ア

問58 “システム監査基準”における,組織体がシステム監査を実施する目的はどれか。
ア 運用しているシステム部門によるテストによって,社内ネットワーク環境の脆弱性を知り,ネットワーク環境を整備する。
イ 自社の強み・弱み,自社を取り巻く機会・脅威を整理し,新たな経営戦略・事業分野を設定する。
ウ 情報システムにまつわるリスクに対するコントロールの整備・運用状況を評価し,改善につなげることによって,ITガバナンスの実現に寄与する。
エ ソフトウェア開発の生産性のレベルを客観的に知り,開発組織の能力を向上させるために,より高い生産性レベルを目指して取り組む。

【解説】
システム監査基準には、「システム監査の目的は、組織体の情報システムにまつわるリスクに対するコントロールリスクアセスメントに基づいて適切に整備・運用されているかを、独立かつ専門的な立場のシステム監査人が検証又は評価することによって、保証を与えあるいは助言を行い、もってITガバナンスの実現に寄与することにある。」とあります。

【正解】 ウ

間60 機密性が高い情報を,電子メールを使用して取引先に伝達する方法についての監査で確認した状況のうち,情報漏えい防止の観点から適切なものはどれか。
ア 自社の公開Webサイトに当該情報を載せ,取引先に電子メールでそのページのURLを伝えていること
イ 当該情報を記載した添付ファイルにパスワードを設定して,取引先に電子メールを送り,電子メールとは別の手段でパスワードを伝えていること
ウ 当該情報を記載した添付ファイルにパスワードを設定して,パスワードを本文に記載した電子メールを取引先に送っていること
エ 取引先に送る電子メールの本文に,当該情報を記載していること

【解説】
機密性が高い情報ですから、アのように公開サイトに載せたり、エのように暗号化されていない電子メールで送信するのはふさわしくありません。イやウのように、添付ファイルにパスワード設定をすべきです。ただ、ウのように、パスワードをメール本文に書いては、盗聴した第三者がファイルを開けてしまうので、適切ではありません。

【正解】 イ

問62 “システム管理基準”によれば,組織全体の情報システムのあるべき姿を明確にする計画はどれか。

ア 開発計画  イ 事業継続計画  ウ 全体最適化計画  エ 年間運用計画

【解説】
システム管理基準は、1.情報戦略、2.企画業務、3.開発業務、4.運用業務、5.保守業務、6.共通業務の6つからなります。その中で、1.情報戦略の最初に登場するのが全体最適化計画で、情報システムのあるべき姿を明確にします。

【正解】 ウ

問63 SOAの説明はどれか。
ア 売上・利益の増加や,顧客満足度の向上のために,営業活動にITを活用して営業の効率と品質を高める概念のこと
イ 経営資源をコアビジネスに集中させるために,社内業務のうちコアビジネス以外の業務を外部に委託すること
ウ コスト,品質,サービス,スピードを革新的に改善させるために,ビジネスプロセスを抜本的にデザインし直す概念のこと
エ ソフトウェアの機能をサービスという部品とみなし,そのサービスを組み合わせることでシステムを構築する概念のこと

【解説】
SOA(Service Oriented Architecture) を直訳すると、「サービス指向アーキテクチャ」になります。別の過去問(H26春FE午前問63)では、「サービスというコンポーネントからソフトウェアを構築することによって,ビジネス変化に対応しやすくする」と述べられています。

【正解】 エ

問64 ソフトウェアライフサイクルを,企画,要件定義,開発,運用,保守のプロセスに区分したとき,企画プロセスの目的はどれか。
ア 新しい業務の在り方や運用をまとめた上で,業務上実現すべき要件を明らかにすること
イ 事業の目的,目標を達成するために必要なシステムに関係する要求事項の集合とシステム化の方針,及びシステムを実現するための実施計画を得ること
ウ システムに関する要件について技術的に実現可能であるかどうかを検証し,システム設計が可能な技術要件に変換すること
エ システムの仕様を明確化し,それを基にIT化範囲とその機能を具体的に明示すること

【解説】
アは要件定義プロセス、イは企画プロセス、ウは開発プロセス、エは要件定義プロセスの説明です。

【正解】 イ

問66 グリーン調達の説明はどれか。
ア 環境保全活動を実施している企業がその活動内容を広くアピールし,投資家から環境保全のための資金を募ることである。
イ 第三者が一定の基準に基づいて環境保全に資する製品を認定する,エコマークなどの環境表示に関する国際規格のことである。
ウ 太陽光,バイオマス,風力,地熱などの自然エネルギーによって発電されたグリーン電力を,市場で取引可能にする証書のことである。
エ 品質や価格の要件を満たすだけでなく,環境負荷の小さい製品やサービスを,環境負荷の低減に努める事業者から優先して購入することである。

【解説】
また、国にはグリーン購入法(国等による環境物品等の調達の推進等に関する法律)があり、環境に配慮された製品を購入することになっています。

【正解】 エ

問77 財務諸表のうち,一定時点における企業の資産,負債及び純資産を表示し,企業の財政状態を明らかにするものはどれか。

ア 株主資本等変動計算書  イ キャッシュフロー計算書  ウ 損益計算書  エ 貸借対照表

【解説】
過去問(H21年春IP問16)を参考にすると、以下のようになります。
ア:「株主資本等変動計算書」は、「純資産の部の変動額を計算し表示したもの」です。
イ:「キャッシュフロー計算書」は、「ー会計期間における現金収支の状況を表示したもの」です。キャッシュフローのキャッシュとは「現金」を意味します。
ウ:「損益計算書」は、「ー会計期間における経営成績を表示したもの」です。
エ:「貸借対照表」は、「企業の一定時点における財務状態を表示したもの」です。

【正解】 エ

問78 不正競争防止法によって保護される対象として規定されているものはどれか。
ア 自然法則を利用した技術的思想の創作のうち高度なものであって,プログラム等を含む物と物を生産する方法
イ 著作物を翻訳し,編曲し,若しくは変形し,又は脚色し,映画化し,その他翻案することにより創作した著作物
ウ 秘密として管理されている事業活動に有用な技術上又は営業上の情報であって,公然と知られていないもの
エ 法人等の発意に基づきその法人等の業務に従事する者が職務上作成するプログラム著作物

【解説】
正解はウです。過去問では、「不正競争防止法において,営業秘密となる要件は,“秘密として管理されていること”,“事業活動に有用な技術上又は営業上の情報であること”「公然と知られていないこと」(H21春AP午前78を編集)と述べられています。参考までに、アは特許法、イとエは著作権法で保護されます。

【正解】 ウ

問79 請負契約を締結していても,労働者派遣とみなされる受託者の行為はどれか。
ア 休暇取得のルールを発注者側の指示に従って取り決める。
イ 業務の遂行に関する指導や評価を自ら実施する。
ウ 勤務に関する規律や職場秩序の保持を実施する。
エ 発注者の業務上の要請を受託者側の責任者が窓口となって受け付ける。

【解説】
請負契約の場合、発注者には受託者側の労働者への指揮命令関係がありません。ですから、休暇取得などのルールを発注者側が指示することはできません。指揮命令関係がある派遣契約とみなされる可能性があります。

【正解】 ア

問80 S社が備品を購入するとき,購入先のK社と図の手順で取引を行っている。この取引手順の中で,売買契約が成立するのはどの時点か。ここで,取引の内容は見積書以降の取引手順を通じて変わらないものとする。
5d068937.jpg

ア ①  イ ②  ウ ③  エ ④

【解説】
売買契約の成立要件は、「申込みと承諾」です。今回の例では、S社が注文書という「申込み」をし、K社が注文請書という「承諾」をします。参考ですが、過去問(H19年春AD午前問80)では、「インターネットショッピングで商品を購入するとき,売買契約が成立するのはどの時点か」という問題があります。この正解は「事業者からの承諾の通知が消費者に到達した時点」です。こちらも、申込みだけでなく、承諾があって初めて契約が成立します。

【正解】 イ

問45 インターネットなどの共用のネットワークに接続された端末同士を,暗号化や認証によってセキュリティを確保して,あたかも専用線で結んだように利用できる技術を何というか。

ア ADSL
イ ISDN
ウ VPN
エ Wi-Fi

【解説】

【正解】 ウ

問52 関係データベースを構築するための作業を,a~cに分けて行うとき,作業の順序として適切なものはどれか。

   a 業務で使用するデータ項目の洗い出し
   b 表の生成
   c レコードの挿入

ア a → b → c
イ a → c → b
ウ b → a → c
エ b → c → a

【解説】

【正解】 ア

問53 コンピュータシステムに関する費用a~cのうち, TCOに含まれるものだけを全て挙げたものはどれか。

   a 運用に関わる消耗品費
   b システム導入に関わる初期費用
   c 利用者教育に関わる費用

ア a, b
イ a, b, c
ウ a, c
エ b. c

【解説】

【正解】 イ

問54 関係データベースの設計に関する説明において,a~cに入れる字句の適切な組合せはどれか。

    対象とする業務を分析して,そこで使われるデータを洗い出し,実体や
   [   a   ]から成る[   b   ]を作成する。作成した[   b   ]をもとに,[   c   ]を設計する。
6850a03b.jpg

【解説】

【正解】 ウ

問57 Webサイトの更新状況を把握するために使われる情報の形式はどれか。

ア CSS
イ DHCP
ウ ISMS
エ RSS

【解説】

【正解】 エ

問60 ネットワーク機器がパケットを複製して,複数の宛先に送ることを何というか。

ア DNS
ウ マルチキャスト
イ URL
エ マルチリンク

【解説】

【正解】 ウ

問64 関係データベースで管理している“入館履歴”表ど建物”表から,建物名が‘東館’を条件に抽出した結果を日付の降順でソートしたとき,2番目のレコードの社員番号はどれか。
平成27年度秋(IP)(テクノロジ部分)_64

ア S0001
イ S0002
ウ S0003
エ S0004

【解説】

【正解】 エ

問66 図のように, ADSLモデムを介してPCからインターネット上のWebサーバを利用するため,機器の接続作業を行っている。
41730f98.jpg

 PCIに接続されたLANケーブルをハブの空きポートに接続したところ,そのポートのリンクランプが点灯した。このことだけで判断できることとして,適切なものはどれか。

ア PCIからLAN内のPC2やADSLモデムにアクセスできる状態である。
イ PCIからインターネット上のWebサーバまでの,暗号化通信が確立されている。
ウ PCIからインターネットへの接続が完了しており,インターネット上のサービ
 スを利用できる状態である。
エ PCIからハブまでの物理的な配線が完了している。

【解説】

【正解】 エ

問67 NAT (Network Address Translation)がもつ機能として,適切なものはどれか。

ア IPアドレスをコンピュータのMACアドレスに対応付ける。
イ IPアドレスをコンピュータのホスト名に変換する。
ウ コンピュータのホスト名をIPアドレスに変換する。
エ プライベートIPアドレスグローバルIPアドレスに対応付ける。

【解説】

【正解】 エ

問68 通信方式に関する記述のうち,適切なものはどれか。

ア 回線交換方式は,適宜,経路を選びながらデータを相手まで送り届ける動的な経路選択が可能である。
イ パケット交換方式はディジタル信号だけを扱え,回線交換方式はアナログ信号だけを扱える。
ウ パケット交換方式は複数の利用者が通信回線を共有できるので,通信回線を効率良く使用することができる。
エ パケット交換方式は無線だけで利用でき,回線交換方式は有線だけで利用できる。

【解説】

【正解】 ウ

問71 処理一覧に示す実行順に,トランザクション1~4を実行する。あるトランザクションが途中で異常終了し,トランザクションを中断してロールバックした結果,データAとデータBが残った。異常終了したトランザクションはどれか。ここで,トランザクションが正常終了したときにコミットを行い,次のトランザクションがあれば,それを実行する。異常終了したときは,当該トランザクション以降のトランザクションを実行しないものとする。
ca40273a.jpg

ア トランザクション
イ トランザクション
ウ トランザクション
エ トランザクション

【解説】

【正解】 エ

問72 関係データベースで管理されだ売上”表,“顧客”表及び“商品”表がある。a~cのうち,これらの表のデータを用いて作成できるものだけを全て挙げたものはどれか。ここで,下線のうち実線は主キーを,破線は外部キーを表す。
9d5c6593.jpg

   a 過去のある期間に一定額以上の売上があった顧客の一覧
   b 前月に在庫切れがあった商品の一覧
   c 直近1か月の商品別売上額ランキング

ア a, b
イ a, b, c
ウ a, c
エ b. c

【解説】

【正解】 ウ

問76 無線LANに関する記述として,適切なものだけを全て挙げたものはどれか。

   a ESSIDは,設定する値が無線LANの規格ごとに固定値として決められており,利用者が変更することはできない。
   b 通信規格の中には,使用する電波が電子レンジの電波と干渉して,通信に影響が出る可能性のあるものがある。
   c テザリング機能で用いる通信方式のーつとして,使用されている。

ア a
イ a, b
ウ b, c
エ c

【解説】

【正解】 ウ

問77 通信プロトコルに関する記述のうち,適切なものはどれか。

ア アナログ通信で用いられる通信プロトコルはない。
イ 国際機関が制定したものだけであり,メーカが独自に定めたものは通信プロトコルとは呼ばない。
ウ 通信プロトコルは正常時の動作手順だけが定義されている。
エ メーカやOSが異なる機器同士でも,同じ通信プロトコルを使えば互いに通信することができる。

【解説】

【正解】 エ

問78 一度に複数の相手に電子メールを送信するとき,電子メールを受け取った相手が自分以外の受信者のメールアドレスを知ることがないようにしたい。このとき,送信したい複数の相手のメールアドレスを記述する場所として適切なものはどれか。

ア Bcc
イ Cc
ウ To
エ ToとBccの両方

【解説】

【正解】 ア

問79 ファイルのあるレコードが変更されたときに,変更された内容を特定する方法として,適切なものはどれか。

ア ファイルのサイズ及び更新日時を記録しておく。
イ ファイルの複製をとっておき,後で照合する。
ウ レコードの件数をファイル内に記録しておく。
エ レコードをキー項目で昇順に並べておく。

【解説】

【正解】 イ

問82 2系統の装置から成るシステム構成方式a~cに関して,片方の系に故障が発生したときのサービス停止時間が短い順に左から並べたものはどれか。

   a デュアルシステム
   b デュプレックスシステム(コールドスタンバイ方式)
   c デュプレックスシステム(ホットスタンバイ方式)

ア aの片系装置故障,cの現用系装置故障,bの現用系装置故障
イ bの現用系装置故障,aの片系装置故障,cの現用系装置故障
ウ cの現用系装置故障,aの片系装置故障,bの現用系装置故障
エ cの現用系装置故障,bの現用系装置故障,aの片系装置故障

【解説】

【正解】 ア

問29 プロジェクト開始後,プロジェクトへの要求事項を収集してスコープを定義する。スコープを定義する目的として,最も適切なものはどれか。

ア プロジェクトで実施すべき作業を明確にするため
イ プロジェクトで発生したリスクの対応策を検討するため
ウ プロジェクトの進捗遅延時の対応策を作成するため
エ プロジェクトの目標を作成するため

【解説】

【正解】 ア

問30 内部統制の一環として,業務分掌と整合のとれたアクセス管理を実現することに なった。情報システムの開発において,アクセス管理の検討を開始するプロセスとして,適切なものはどれか。

ア 要件定義
イ プログラミング
ウ テスト
エ 運用開始後

【解説】

【正解】 ア

問31 プロジェクトマネジメントの知識エリアには,プロジェクトコストマネジメント,プロジェクト人的資源マネジメント,プロジェクトタイムマネジメント,プロジェクト調達マネジメントなどがある。あるシステム開発プロジェクトにおいて,テスト用の機器を購入するときのプロジェクト調達マネジメントの活動として,適切なものはどれか。

ア 購入する機器を用いたテストを機器の納入後に開始するように,スケジュールを作成する。
イ 購入する機器を用いてテストを行う担当者に対して,機器操作のトレーニングを行う。
ウ テスト用の機器の購入費用をプロジェクトの予算に計上し,総費用の予実績を管理する。
エ テスト用の機器の仕様を複数の購入先候補に提示し,回答内容を評価して適切な購入先を決定する。

【解説】

【正解】 エ

問32 プロジェクトを進めるためのチーム編成の方法には,作業場所を一か所に集約して全員が集まる方法,作業場所を集約せずにWeb会議やインスタントメッセンジャなどで連絡を取り合う方法などがある。技術者が限られている特殊なプログラム言語を採用したシステム開発プロジェクトの遂行において,作業場所を一か所に集約する方法と比較して,集約しない方法の利点のうち,最も適切なものはどれか。

ア 対象技術者が育児中,海外駐在中などのメンバであっても参画させやすい。
イ チームメンバ間で対面での簡単な打合せが実施しやすい。
ウ プロジェクトのリスクを特定することができる。
エ プロジェクトマネージヤを参画させることができる。

【解説】

【正解】 ア

問33 ITの運用の効率化を図り,可用性をはじめとするサービスの品質を高めようとするマネジメントシステムとして,適切なものはどれか。

ア ITの技術戦略マネジメント
イ ITサービスマネジメント
ウ ITプロジェクトのスコープマネジメント
エ ITプロジェクトのタイムマネジメント

【解説】

【正解】 イ

問34 ITサービスマネジメントのリリース管理では,変更管理によって計画し,認可されたものを本番環境に実装する作業を行う。リリース管理に関する記述として,適切なものはどれか。

ア 変更に関係のある利用者,運用管理者などには,リリース完了後に情報を提供すればよい。
イ リリース計画時には,計画した時間内に作業を完了できない場合も想定する。
ウ リリース後は,新たな障害が発生する可能性はないので備えは不要である。
エ リリースの規模にかかわらず,リリースは全ての利用者に対して同時に実施する。

【解説】

【正解】 イ

問35 システム監査は,監査対象から独立かつ客観的立場のシステム監査人が情報システムを総合的に点検及び評価する。ある企業の経営者から依頼され実施したシステム監査の結果,現在の情報システムの有効性に問題があることが発見された。システム監査人が,助言及び勧告する相手として,最も適切な者は誰か。

ア 株主
イ 監督官庁
ウ 経営者
エ システムの利用者

【解説】

【正解】 ウ

問36 システム監査人の職業倫理に照らしてふさわしくない行為はどれか。

ア 監査役による業務監査における指摘事項の確認
イ 成功報酬契約による監査
ウ 専門知識を持った他の監査人との共同監査
エ 前年実施した別の監査人による監査報告内容の確認

【解説】

【正解】 イ

問37 プロジェクト管理のプロセス群に関する記述のうち,適切なものはどれか。

ア 監視コントロールでは,プロジェクトの開始と資源投入を正式に承認する。
イ 計画では,プロジェクトで実行する作業を洗い出し,管理可能な単位に詳細化する作業を実施する。
ウ 実行では,スケジュールやコストなどの予実管理やプロジェクト作業の変更管理を行う。
エ 立上げでは,プロジェクト計画に含まれるアクティビティを実行する。

【解説】

【正解】 イ

問38 システム開発の初期の段階で,ユーザと開発者との仕様の認識の違いなどを確認するために,システムの機能の一部やユーザインタフェースなどを試作し,ユーザや開発者がこれを評価することによって曖昧さを取り除くシステム開発モデルはどれか。

ア ウォータフォール
イ オブジェクト指向
ウ 共通フレーム
エ プロトタイピング

【解説】

【正解】 エ

問39 企業におけるIT統制に関する次の記述中のaに入れる最も適切な字句はどれか。

 企業は,経営戦略に沿って組織体の[   a   ]に向けて,効果的なIT戦略を立案し,その戦略に基づき情報システムの企画一開発・運用・保守というライフサイクルを確立している。この情報システムにまつわるリスクを低減するために,IT統制を整備・運用している。

ア ITガバナンスの実現
イ システム監査の実施
ウ 情報リテラシの確立
エ ソフトウェア開発標準の制定

【解説】

【正解】 ア

問40 ITを利用するオフィスの施設管理の目的には,コスト削減や快適性,安全性,機密性の確保などがある。安全性の確保に関する施策として,最も適切なものはどれか。

ア 耐震対策や避難通路の確保
イ 電力消費の少ないIT機器の採用
ウ 机・椅子,音や光などの環境の整備
エ 入退出管理などのセキュリティ対策の実施

【解説】

【正解】 ア

問41 ITサービスマネジメントにおいて,サービス提供者がSLAの内容を合意する相手は誰か。

ア ITサービスを利用する組織の責任者
イ サービスデスクの責任者
ウ システム開発の発注先
エ 不特定多数を対象として外部に公開しているWebサイトの利用者

【解説】

【正解】 ア

問4 システム化構想の立案の際に,前提となる情報として,適切なものはどれか。

ア 経営戦略
イ システム要件
ウ 提案依頼書への回答結果
エ プロジェクト推進体制

【解説】

【正解】 ア

問5 自社で利用する購買システムの導入に当たり,外部サービスであるSaaSを利用した事例はどれか。

ア サービス事業者から提供される購買業務アプリケーションのうち,自社で利用したい機能だけをインターネット経由で利用する。
イ サービス事業者から提供されるサーバ,0S及び汎用データベースの機能を利用して,自社の購買システムを構築し,インターネット経由で利用する。
ウ サービス事業者から提供されるサーバ上に,自社の購買システムを構築し,インターネット経由で利用する。
エ 自社の購買システムが稼働する自社のサーバをサービス事業者の施設に設置して,インターネット経由で利用する。

【解説】

【正解】 ア

問7 地震,洪水といった自然災害,テロ行為といった人為災害などによって企業の業務が停止した場合,顧客や取引先の業務にも重大な影響を与えることがある。こうした事象の発生を想定して,製造業のX社は次の対策を採ることにした。対策aとbに該当する用語の組合せはどれか。

 〔対策〕
  a 異なる地域の工場が相互の生産ラインをバックアップするプロセスを準備する。
  b 準備したプロセスへの切換えがスムーズに行えるように,定期的にプロセスの試験運用と見直しを行う。
平成27年度秋(IP)(ストラテジ部分)_7

【解説】

【正解】 ア

問8 図のDFDで示された業務Aに関する,次の記述中のaに入れる字句として,適切なものはどれか。ここで,データストアBの具体的な名称は記載していない。

   業務Aでは,出荷の指示を行うとともに,[   a   ]などを行う。
6c8765c8.jpg

ア 購買関連のデータストアから,注文のあった製品の注文情報を得て,発注先に対する発注量の算出
イ 顧客関連のデータストアから,注文のあった製品の売上情報を得て,今後の注文時期と量の予測
ウ 製品関連のデータストアから,注文のあった製品の価格情報を得て,顧客の注文ごとの売上の集計
エ 部品関連のデータストアから,注文のあった製品の構成部品情報を得て,必要部品の所要量の算出

【解説】

【正解】 ウ

問9 表は,ベンダ4社の提案書を管理面,技術面,価格面のそれぞれについて評価した値である。管理面,技術面,価格面の各値に重み付けをし,その合計が最高点のベンダを調達先に選定するとき,選定されるベンダはどれか。
78d8d629.jpg

ア A社
イ B社
ウ C社
エ D社

【解説】

【正解】 ア

問11 個々の営業担当者が保有している営業情報や営業ノウハウをデータベースで管理し,営業部門全体で共有できるようにしたい。この目的を達成するために活用する情報システムとして,最も適切なものはどれか。            

ア CRMシステム
イ SCMシステム
ウ SFAシステム
エ データウェアハウス

【解説】

【正解】 ウ

↑このページのトップヘ