応用情報処理技術者試験の対策サイトです。 応用情報処理技術者試験の午前問題を中心とした基礎用語の解説を中心に掲載します。書き始めたばかりなので、内容はまだまだ不十分です。
カテゴリ:

15 各種午前問題

問13 2層クライアントサーバシステムと比較した3層クライアントサーバシステムの特徴として,適切なものはどれか。
ア クライアント側で業務処理専用のミドルウェアを採用しているので,業務処理の追加・変更などがしやすい。
イ クライアント側で業務処理を行い,サーバ側ではデータベース処理に特化できるので,ハードウェア構成の自由度も高く,拡張性に優れている。
ウ クライアント側の端末には,管理が容易で入出力のGUI 処理だけを扱うシンクライアントを使用することができる。
エ クライアントとサーバ間でSQL文がやリ取りされるので,データ伝送量をネットワークに合わせて最少化できる。

【解説】
3層クライアントサーバシステムは、皆さんがよく使うWebのシステムと考えるとイメージしやすいでしょう。クライアント、アプリケーションサーバ(Webサーバ)、データベースの3つから構成されます。
クライアント側では基本的に処理をしません。なので、アやイは不正解です。また、クライアント側は入力を送るだけなので、シンクライアントで使用もできます。
エですが、SQL文は、サーバ間(アプリケーションサーバとデータベースサーバ)でやりとりされます。

【正解】 ウ

問14 MTBFとMTTRに関する記述として,適切なものはどれか。
ア エラーログや命令トレースの機能によって,  MTTRは長くなる。
イ 遠隔保守によって,システムのMTBFは短くなり,  MTTRは長くなる。
ウ システムを構成する装置の種類が多いほど,システムのMTBFは長くなる。
エ 予防保守によって,システムのMTBFは長くなる。

【解説】
MTBF(Mean Time Between Failure)は平均故障間隔を意味し、 MTTR(Mean Time To Repair)は平均修復時間を意味します。アのエラーログなどにより、故障の原因を掴むことができます。MTTRは短くなります。イの遠隔保守をすることで、故障を未然に防ぐことができます。つまり、故障しなくなることからMTBFは長くなります。これは、選択肢エでも言えることで、エが正解選択肢です。
また、ウのように、装置が増えれば故障の確率も上がりますから、MTBFは短くなります。

【正解】 エ

問15 2台の処理装置から成るシステムがある。少なくともいずれか一方が正常に動作すればよいときの稼働率と,   2台とも正常に動作しなければならないときの稼働率の差は幾らか。ここで,処理装置の稼働率はいずれも0.9とし,処理装置以外の要因は考慮しないものとする。

ア 0.09  イ 0.10  ウ 0.18  エ 0.19

【解説】
,い困譴一方が正常に動作すればよい→両方壊れなければいい 
 両方故障する確率は、0.1 x 0.1 =0.01 よって、1 - 0.01 = 0.99 が稼働率になります。
2台とも正常に動作
 稼働率は0.9 x 0.9 = 0.81 です。
両者の差は、0.99 - 0.81 = 0.18 です。

【正解】 ウ

問24 利用者が現在閲覧しているWebページに表示する,Webサイトのトップページからそのページまでの経路情報を何と呼ぶか。

ア サイトマップ  イ スクロールバー  ウ ナビゲーションバー エ パンくずリスト

【解説】
「パンくず」は、ヘンゼルとグレーテルにて、家に帰るための道しるべとしてパンくずを落としていったことに由来します(でも、鳩に食べられてしまい、道しるべにはならなかったのですが…)。Web上の経路を示すもので、私のサイトでも、以下のような「パンくずリスト」を掲載しています。

カテゴリ:5.午前問題 > 5.2 IPの午前問題

【正解】 エ

問25 DBMSにおいて,スキーマを決める機能はどれか。

ア 機密保護機能  イ 障害回復機能  ウ 定義機能  エ 保全機能

【解説】

【正解】 ウ

問26 インデックス方式のうち,キー値を基にして格納位置を算出するとき,異なったキー値でも同一の算出結果となる可能性があるものはどれか。
ア B+木インデックス
イ 転置インデックス
ウ ハッシュインデックス
エ ビットマップインデックス

【解説】
他の選択肢は覚えなくていいでしょう。ハッシュ関数では、違う値から同じハッシュ値になる可能性がゼロではありません。これを、シノニム(衝突)と言います。

【正解】 ウ

問27 関係“注文記録”の属性間に 銑Δ隆愎従属性があリ,それに基づいて第3正規形まで正規化を行って,“商品”,“顧客”,“注文”,“注文明細”の各関係に分解した。関係“注文明細”として,適切なものはどれか。ここで,   {X,Y}は,属性XとYの組みを表し, X→Yは,XがYを関数的に決定することを表す。また,実線の下線は主キーを表す。

 注文記録(注文番号,注文日,顧客番号,顧客名,商品番号,商品名,数量,販売単価)

〔関数従属性〕
|輅姑峭罌注文日
注文番号→顧客番号
8楜卮峭罌顧客名
ぁ价輅姑峭罅ぞι僻峭罅僊数量
ァ价輅姑峭罅ぞι僻峭罅僊販売単価
商品番号→商品名

ア 注文明細(注文番号,数量,販売単価)
イ 注文明細(注文番号,顧客番号,数量,販売単価)
ウ 注文明細(注文番号,顧客番号,商品番号,顧客名,数量,販売単価)
エ 注文明細(注文番号,商品番号,数量,販売単価)

【解説】
関数従属性は、Xが決まればYが決まるものを言います。たとえば、注文番号が決ると注文日も決まります。
この中で、注文の明細を一意に決めるには「注文番号」と「商品番号」の2つが必要です(きイ茲蝓法ですから、選択肢アとイは不適切です。また、ウは顧客番号→顧客名(より)という、非正規な部分が残っていますから第三正規系になっていません。

【正解】 エ

問28   "出庫記録”表に対するSQL文のうち,最も大きな値が得られるものはどれか。

出庫記録
商品番号日付数量
NP2002015-10-103
FP2332015-10-102
NP2002015-10-111
FP2332015-10-112
ア SELECT AVG(数量)FROM出庫記録WHERE商品番号= 'NP200'
イ SELECT COUNT(*)FROM出庫記録
ウ SELECT MAX(数量)FROM出庫記録
エ SELECT SUM(数量)FROM出庫記録WHERE日付='2015-10-11'

【解説】
順に見て行きます。
ア:AVG(average)は平均を意味します。よって、平均値は2です。
イ:COUNT(*)はレコードがいくつかるかを意味します。結果は4行です。
ウ:MAXは最大値を意味します。よって、最大値は3です。
エ:SUMは合計を意味します。日付が'2015-10-11'の合計は3です。
この中で、最も大きな値になるのは、イの4です。

【正解】 イ

問29 ロックの両立性に関する記述のうち,適切なものはどれか。
ア トランザクションT1が共有ロックを獲得している資源に対して,トランザクションT2は共有ロックと専有ロックのどちらも獲得することができる。
イ トランザクションT1が共有ロックを獲得している資源に対して,トランザクションT2は共有ロックを獲得することはできるが,専有ロックを獲得することはできない。
ウ トランザクションT1が専有ロックを獲得している資源に対して,トランザクションT2は専有ロックと共有ロックのどちらも獲得することができる。
エ トランザクションT1が専有ロックを獲得している資源に対して,トランザクションT2は専有ロックを獲得することはできるが,共有ロックを獲得することはできない。

【解説】
「専有ロックをしているときは、他の人はロックできない」ことだけを理解しておけば、解ける問題です。正解はイです。

【正解】 イ

問30 1.5 Mビット/秒の伝送路を用いて12 Mバイトのデータを転送するのに必要な伝送時間は何秒か。ここで,伝送路の伝送効率を50%とする。

ア 16  イ 32  ウ 64  エ 128

【解説】
ビットとバイトで単位を揃えることに注意しましょう。12Mバイト = 12 x 8 = 96Mビットです。
伝送時間は、 96 ÷ (1.5 ÷ 2) = 128

【正解】 エ

問31 OSI基本参照モデルの第3層に位置し,通信の経路選択機能や中継機能を果たす層はどれか。
ア セション層  イ データリンク層  ウ トランスポート層  エ ネットワーク層

【正解】 エ

問32 LANに接続されたPCに対して,そのIPアドレスをPCの起動時などに自動設定するために用いるプロトコルはどれか。
ア DHCP  イ DNS  ウ FTP  エ PPP

【解説】
DHCP(Dynamic Host Configration Protocol)とは、言葉の通り、動的にホスト(Host)やPCのネットワークの設定(Configration)をするプロトコル(Protocol)です。

【正解】 ア

問33 IPv4にはなく,  IPv6で追加・変更された仕様はどれか。
ア アドレス空間として128ビットを割り当てた。
イ サブネットマスクの導入によって,アドレス空間の有効利用を図った。
ウ ネットワークアドレスとサブネットマスクの対によってIPアドレスを表現した。
エ プライベートアドレスの導入によって,IPアドレスの有効利用を図った。

【解説】
アは正解です。IPv4が32ビットであるのに対し、IPv6は128ビットです。
イはとエは、IPv4からある特徴です。
ウですが、アドレスはネットワークを表す部分とホストを表す部分から成ります。

【正解】 ア

問34 IPv4アドレスに関する記述のうち,適切なものはどれか。
ア 192.168.0.0〜192.168.255.255は,クラスCアドレスなのでJPNICへの届出が必要である。
イ 192.168.0.0/24のネットワークアドレスは,192.168.0.0である。
ウ 192.168.0.0/24のブロードキャストアドレスは,192.168.0.0である。
エ 192.168.0.1は,プログラムなどで自分自身と通信する場合に利用されるループバックアドレスである。

【解説】
アはプライベートIPアドレスなので、届け出なしに自由に使えます。イは正解です。ウは、ブロードキャストアドレスは192.168.0.255です。ループバックアドレスは、127.0.0.1などになります。

【正解】 イ

問35 TCP/IPネットワークにおいて,  TCPコネクションを識別するために必要な情報の組合せはどれか。
ア IPアドレス,セッションID
イ IPアドレス,ポート番号
ウ MACアドレス,セッションID
エ ポート番号,セッションID

【解説】
セッションはイのIPアドレスとポート番号からなります。覚えましょう!

【正解】 イ

問51 図のアローダイアグラムで表されるプロジェクトは,完了までに最短で何日を要するか。
44689196.jpg

ア 115
イ 120
ウ 125
エ 130

【解説】
丸のついた数字の横に、所要日数の累計を書いておくとわかりやすいです。たとえば、△任△譴30、であれば30+5=35という感じです。い亡悗靴討蓮↓、□→い離襦璽箸函↓、□い2ルートがあります。それぞれ、30+5+0=35、30+30=60になります。遅い方が所要日数になります。このやり方で、すべての丸がついた数字に所要日数を記載していきます。すると、、□あアΒГ最も時間がかかるルートで、クリティカルパスになります。その所要時間は、30+30+0+30+30=120(日)です。

【正解】 イ

問52 表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで,複雑さの補正係数は0.75とする。

ユーザファンクションタイプ個数重み付け係数
外部入力14
外部出力25
内部論理ファイル110
外部インターフェースファイル07
外部照会04

ア 18  イ 24  ウ 30  エ 32

【解説】
過去問では、ソフトウェアの開発規模見積りに利用されるファンクションポイント法の説明として、「外部仕様から、そのシステムがもつ入力、出力や内部論理ファイルなどの5項目に該当する要素の数を求め、さらに複雑さを考慮した重きを掛けて求めた値を合計して規模を見積もる。(H21PM午前2-問3)」と述べられています。この説明にありますように、それぞれを単純に掛け算すればいいことになります。
(1 x 4 + 2 x 5 + 1 x 10) x 0.75 = 18

【正解】 ア

問53 10人が0.5 kステップ/人日の生産性で作業するとき,30日間を要するプログラミンク作業がある。 10日目が終了した時点で作業が終了したステップ数は,10人の合計で30 kステップであった。予定の30日間でプログラミングを完了するためには,少なくとも何名の要員を追加すればよいか。ここで,追加する要員の生産性は,現在の要員と同じとする。

ア 2  イ 7  ウ 10  エ 20

【解説】
まず、全体の工数を計算します。「10人が0.5 kステップ/人日の生産性で作業するとき,30日間を要するプログラミンク作業」ですから、全体の工数は、10 x 0.5 x 30 = 150(kステップ) です。
残りの工数は、150k - 30k = 120k です。また、残りの日数は、30日 - 10日 = 20日です。
現在の生産性は、「10日目が終了した時点で作業が終了したステップ数は,10人の合計で30 kステップ」ですから、「1人が0.3kステップ/人日」の生産性です。このペースで、残りの120kを20日で仕上げますから、必要な人員を□人とすると、0.3 x □ x 20 = 120 の式が成り立ちます。 これを計算すると、□ = 20 よって、残りは20 -10 =10人が必要です。
   
【正解】 ウ

問54 プロジェクトのリスクに対応する戦略として,損害発生時のリスクに備え,損害賠償保険に加入することにした。PMBOKによれば,該当する戦略はどれか。
ア 回避
イ 軽減
ウ 受容
エ 転嫁

【解説】
正解はリスク転嫁です。リスク移転とも言われます。

【正解】 エ

問55 サービスデスク組織の構造とその特徴のうち,ローカルサービスデスクのものはどれか。
ア サービスデスクを1拠点又は少数の場所に集中することによって,サービス要員を効率的に配置したり,大量のコールに対応したりすることができる。
イ サービスデスクを利用者の近くに配置することによって,言語や文化が異なる利用者への対応,専用要員によるVIP対応などができる。
ウ サービス要員は複数の地域や部門に分散しているが,通信技術を利用することによって,単一のサービスデスクであるかのようにサービスが提供できる。
エ 分散拠点のサービス要員を含めた全員を中央で統括して管理することによって,統制のとれたサービスが提供できる。

【解説】
正解はイです。ローカルなので、利用者の近くに配置するのが特徴です。
ちなみに、選択肢アは、中央(セントラル)サービスデスク、ウはバーチャルサービスデスクの説明です。

【正解】 イ

問56 情報システムの安全性や信頼性を向上させる考え方のうち,フェールセーフはどれか。
ア システムが部分的に故障しても,システム全体としては必要な機能を維持する。
イ システム障害が発生したとき,待機しているシステムに切り替えて処理を続行する。
ウ システムを構成している機器が故障したときは,システムが安全に停止するようにして,被害を最小限に抑える。
エ 利用者が誤った操作をしても,システムに異常が起こらないようにする。

【解説】
正解はウです。フェールセーフは「セーフ(safe)」という「安全」という言葉が入っています。答えに「安全
」というキーワードが入っていることから、わかりやすかったと思います。
参考までに、アはフェールソフト、イはフォールトトレラント、エはフールプルーフです。

【正解】 ウ

問57 業務部門が起票した入力原票を,情報システム部門でデータ入力する場合,情報システム部門の業務として,適切なものはどれか。
ア 業務部門が入力原票ごとの処理結果を確認できるように,処理結果リストを業務部門に送付している。
イ 入力原票の記入内容に誤りがある場合は,誤りの内容が明らかなときに限り,入力担当者だけの判断で入力原票を修正し,入力処理している。
ウ 入力原票は処理期日まで情報システム部門で保管し,受領枚数の点検などの授受確認は,処理期日直前に一括して行うことにしている。
エ 入力済みの入力原票は,不正使用や機密情報の漏えいなどを防止するために,入力後直ちに廃棄することにしている。

【解説】
この問題は、間違いを探して消去法で答えるのがいいでしょう。
ア:適切です。
イ:「入力担当者だけの判断で入力原票を修正」するのは不適切で、業務部門に確認をすべきです。
ウ:「処理期日直前に一括して行う」のでは、内容の確認や、ミスをしたときのリカバリーができません。
エ:「入力後直ちに廃棄」しては、あとで確認ができなくなります。

【正解】 ア

問58 システム監査の実施体制に関する記述のうち,適切なものはどれか。
ア 監査依頼者が監査報告に基づく改善指示を行えるように,システム監査人は監査結果を監査依頼者に報告する。
イ 業務監査の一部として情報システムの監査を行う場合には,利用部門のメンバによる監査チームを編成して行う。
ウ システム監査人が他の専門家の支援を受ける場合には,支援の範囲,方法,監査結果の判断などは,他の専門家の責任において行う。
エ 情報システム部門における開発の状況の監査を行う場合には,開発内容を熟知した情報システム部門のメンバによる監査チームを編成して行う。

【解説】
こちらも、間違いを探して消去法で答えるのがいいでしょう。
ア:適切です。
イ:監査は、「利用部門のメンバ」ではなく、監査対象から独立した人が行うべきです。
ウ:他の専門家の責任ではなく、システム監査人が自ら責任を持つ必要があります。
エ:イと同じで、監査対象から独立した人が行うべきです。

【正解】 ア

問59 ソースコードのバージョン管理システムが導入された場合に,システム監査において,ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。
ア バージョン管理システムに登録したソースコードの変更結果を責任者が承認していること
イ バージョン管理システムのアクセスコントロールの設定が適切であること
ウ バージョン管理システムの導入コストが適正な水準にあること
エ バージョン管理システムを開発部門が選定していること

【解説】
機密性という観点から、アクセスコントロールによる利用者の制限が求められます。

【正解】 イ

問60 スプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。
ア スプレッドシートの作成者と利用者が同一であること
イ スプレッドシートのバックアップが行われていること
ウ スプレッドシートのプログラムの内容が文書化され検証されていること
エ スプレッドシートの利用者が定められていること

【解説】
スプレッドシートとは、表計算ソフトと考えてください。
コントロールとは文字通り「統制」を意味します。ログを取得したり、管理をすることで、「正確性」の統制が取れているかを考えましょう。

【正解】 ウ

問62 システム企画段階において業務プロセスを抜本的に再設計する際の留意点はどれか。
ア 新たな視点から高い目標を設定し,将来的に必要となる最上位の業務機能と業務組織のモデルを検討する。
イ 業務改善を積み重ねるために,ビジネスモデルの将来像にはこだわらず,現場レベルのニーズや課題への対応を重視して業務プロセスを再設計する。
ウ 経営者や管理者による意思決定などの非定型業務ではなく,購買,製造,販売,出荷,サービスといった定型業務を対象とする。
エ 現行業務に関する組織,技術などについての情報を収集し,現行の組織や業務手続に基づいて業務プロセスを再設計する。

【解説】
問題文に「抜本的に再設計」とあります。「抜本的」というキーワードから、選択肢アの「新たな視点から高い目標を設定」するのが最適です。
選択肢イやエは、現場レベルからの再設計ですから、「抜本的」とは言えません。また、ウは「意思決定」のプロセスなども重要な再設計項目になります。

【正解】 ア

問79 サイバーセキュリティ基本法の説明はどれか。
ア 国民に対し,サイバーセキュリティの重要性につき関心と理解を深め,その確保に必要な注意を払うよう努めることを求める規定がある。
イ サイバーセキュリティに関する国及び情報通信事業者の責務を定めたものであリ,地方公共団体や教育研究機関についての言及はない。
ウ サイバーセキュリティに関する国及び地方公共団体の責務を定めたものであり,民間事業者が努力すべき事項についての規定はない。
エ 地方公共団体を“重要社会基盤事業者”と位置づけ,サイバーセキュリティ関連施策の立案・実施に責任を負うと規定している。

【解説】
アは正解選択肢で、第9条に「国民の努力」としての記載があります。また、「地方公共団体の責務」や「重要社会基盤事業者の責務」(=民間事業者)などが規定されています。よって、イやウは不正解です。
選択肢エですが、地方公共団体と重要社会基盤事業者は別物です。

【正解】 ア

問80 独占禁止法の目的として,適切なものはどれか。
ア 公正かつ自由な競争を促進する。
イ 国際的な平和及び安全の維持を阻害する取引を防止する。
ウ 製造物の欠陥によって損害が生じたときの製造業者の責任を定める。
エ 特許権者に発明を実施する権利を与え,発明を保護する。

【解説】

【正解】 ア

問15 稼働率が最も高いシステム構成はどれか。ここで,並列に接続したシステムは,少なくともそのうちのどれか一つが稼働していればよいものとする。
ア 稼働率70%の同一システムを四つ並列に接続
イ 稼働率80%の同一システムを三つ並列に接続
ウ 稼働率90%の同一システムを二つ並列に接続
エ 稼動率99%の単一システム

【解説】
並列にした場合、全て壊れなけばシステムとして稼働します。なので、稼働率は、(1 - 全てが壊れる確率) で計算できます。
ア:故障率は0.3なので、1 - 0.3 x 0.3 x 0.3 x 0.3 = 99.19
イ:故障率は0.2なので、1 - 0.2 x 0.2 x 0.2  =  99.2
ウ:故障率は0.1なので、1 - 0.1 x 0.1  = 99
最も稼働率が高いのは、イの99.2です。

【正解】 イ

問16 コンピュータシステムの信頼性に関する記述のうち,適切なものはどれか。
ア システムの遠隔保守は,MTTRを長くし,稼働率を向上させる。
イ システムの稼働率は,MTTRとMTBFを長くすることによって向上する。
ウ システムの構成が複雑なほど,MTBFは長くなる。
エ システムの予防保守は,MTBFを長くするために行う。

【解説】
ア:遠隔保守をすることで、早期の復旧に寄与する可能性があります。よって、MTTRが長くなることはありません。
イ:稼働率=MTBF÷(MTBF+MTTR)で表されます。よってMTTRを長くすると、稼働率は悪くなります。
ウ:システムが複雑になれば、故障の可能性が高くなり、MTBFは短くなります。
エ:予防保守により、故障を未然に防ぐことができます。つまり、故障しなくなることからMTBFは長くなります。

【正解】 エ

問26 DBMSが,3層スキーマアーキテクチャを採用する目的として,適切なものはどれか。
ア 関係演算によって元の表から新たな表を導出し,それが実在しているように見せる。
イ 対話的に使われるSQL文を,アプリケーションプログラムからも使えるようにする。
ウ データの物理的な格納構造を変更しても,アプリケーションプログラムに影響が及ばないようにする。
エ プログラム言語を限定して,アプリケーションプログラムとDBMSを緊密に結合する。

【解説】
アはビューに関する内容です。

【正解】 ウ

問27 クライアントサーバシステムにおいて,クライアント側からストアドプロシージャを利用したときの利点として,適切なものはどれか。
ア クライアントとサーバの間の通信量を削減できる。
イ サーバ内でのデータベースファイルへのアクセス量を削減できる。
ウ サーバのメモリ使用量を削減できる。
エ データベースファイルの格納領域を削減できる。

【解説】
ストアドプロシージャとは、stored(サーバに蓄えられた) procedure(手続きorプログラム)です。クライアントからSQL文などで要求を毎回送るのではなく、あらかじめサーバ側に一連のProcedure(プログラム)を作成しておく。クライアントからは値だけを送ればいいので、通信量を削減できる利点があります。

【正解】 ア

問28 図のデータモデルを三つの表で実装する。このとき,“A社への売上50,000円を,2015年4月4日に現金勘定に計上した”ことを記録する“移動”表のa,bの適切な組合せはどれか。ここで,モデルの表記にはUMLを用いる。
平成27年度春(FE)(テクノロジ)_問28
勘定移動会計取引
勘定
コード
科目名移動
コード
借/貸金額取引
番号
取引
番号
計上日摘要
208売上ab50,000012201222015-04-04A社
510現金208貸方50,000012201242015-04-04A社
511預金510貸方50,0000124
812旅費812借方50,0000124

ab
208貸方
208借方
510貸方
510借方

【解説】
この問題は、財務の知識があると有利でした。制約に「一つの会計取引に関する「借方」金額の合計と「貸方」金額の合計は一致することとあります。ですから、bには借方を入れないと、合計金額が一致しません。また、「A社への売上50,000円を,2015年4月4日に現金勘定に計上」とあります。「売上(208)」と「現金(510)」が該当しますが、aのすぐ下が「売上(208)」ですから、「a」には「現金(510)」が入ることが分かります。

【正解】 エ

問29 新たにデータ項目の命名規約を設ける場合,次の命名規約だけでは回避できない問題はどれか。

〔C命名規約〕
(1)データ項目名の末尾には必ず“名”,“コード”,“数”,“金額”,“年月日”などの区分語を付与し,区分語ごとに定めたデータ型にする。
(2)データ項目名と意味を登録した辞書を作成し,異音同義語や同音異義語が発生しないようにする。

ア データ項目“受信年月日”のデータ型として,日付型と文字列型が混在する。
イ データ項目“受注金額”の取り得る値の範囲がテーブルによって異なる。
ウ データ項目“賞与金額”と同じ意味で“ボーナス金額”というデータ項目がある。
エ データ項目“取引先”が,“取引先コード”が取引先名”か,判別できない。

【解説】
消去法で考えましょう。
ア:「“年月日”などの区分語を付与し,区分語ごとに定めたデータ型にする」とありますから、回避できます。
ウ:「異音同義語や同音異義語が発生しないようにする」ことで、回避できます。
エ:「“名”,“コード”,“数”,“金額”,“年月日”などの区分語を付与」することで、回避できます。

【正解】 イ

問30 図は,DBMSが受け付けたクエリを実行するまでの処理の流れを表している 銑に入る処理の組合せとして,適切なものはどれか。
平成27年度春(FE)(テクノロジ)_問30
コード生成構文解析最適化
コード生成最適化構文解析
構文解析コード生成最適化
構文解析最適化コード生成

【解説】
これは、覚えていないと難しかったと思います。

【正解】 エ

問31 10 M バイトのデータを100,000ビット/秒の回線を使って転送するとき,転送時間は何秒か。ここで,回線の伝送効率を50%とし,1Mバイト=1000000バイトとする。

ア 200  イ 400  ウ 800  エ 1,600

【解説】
バイトをビットに直す(8倍する)ことを忘れないようにしましょう。
10 x 1000000 x 8 ÷ (100000 x 0.5) = 1600

【正解】 エ

問32 CSMA/CD方式のLANに接続されたノードの送信動作として,適切なものはどれか。
ア 各ノードに論理的な順位付けを行い,送信権を順次受け渡し,これを受け取ったノードだけが送信を行う。
イ 各ノードは伝送媒体が使用中かどうかを調べ,使用中でなければ送信を行う。衝突を検出したらランダムな時間経過後に再度送信を行う。
ウ 各ノードを環状に接続して,送信権を制御するための特殊なフレームを巡回させ,これを受け取ったノードだけが送信を行う。
エ タイムスロットを割り当てられたノードだけが送信を行う。

【解説】
イがCSMA/CDで正解選択肢です。ウがFDDIなどで利用されるトークンパッシング、エがTDMA(Time Division Multiple Access)です。

【正解】 イ

問33 LAN間接続装置に関する記述のうち,適切なものはどれか。
ア ゲートウェイは,OSI基本参照モデルにおける第1〜3層だけのプロトコルを変換する。
イ ブリッジは,IPアドレスを基にしてフレームを中継する。
ウ リピータは,同種のセグメント間で信号を増幅することによって伝送距離を延長する。
エ ルータは,MACアドレスを基にしてフレームを中継する。

【解説】
正解はウです。ちなみに、イとエでは、「IPアドレス」と「MACアドレス」が逆です。

【正解】 ウ

問34 IPv6のIPアドレスは何ビットか。

ア 32  イ 64  ウ 128  エ 256

【解説】
IPv4が32ビットなのに対し、IPv6は128ビットです。

【正解】 ウ

問35 TCP/IPを利用している環境で,電子メールに画像データなどを添付するための規格はどれか。

ア JPEG  イ MIME  ウ MPEG  エ SMTP

【解説】
MIME (Multipurpose Internet Mail Extensions)のことです。

【正解】 イ

問36 IPv4のグローバルIPアドレスはどれか。
ア 118.151.146.138
イ 127.158.32.134
ウ 172.22.151.43
エ 192.168.38.158

【解説】
プライベートIPアドレスは(10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)ですから、それ以外を探します。正解は、アです。また、127.0.0.0/8はループバックアドレスですからイも不正解です。
【正解】 ア

問47 E-R図の説明はどれか。
ア オブジェクト指向モデルを表現する図である。
イ 時間や行動などに応じて,状態が変化する状況を表現する図である。
ウ 対象とする世界を実体と関連の二つの概念で表現する図である。
エ データの流れを視覚的に分かりやすく表現する図である。

【解説】
E-R図は、データの実体(entity)とその関連(relationship)を表現します。

【正解】 ウ

問48 オブジェクト指向の考え方に基づくとき,一般に“自動車”のサブクラスといえるものはどれか。

ア エンジン  イ 製造番号  ウ タイヤ  エ トラック

【解説】
オブジェクト指向におけるオブジェクト間の代表的な関係には,is-a(汎化-特化)とpart-of(分解-集約)の二つがあります。前者の例は、「人間と動物」(人間は、動物の中の一つ)で、後者の例は、「タイヤと自動車」(タイヤは、自動車のパーツ)です。「汎化-特化」は「スーパークラス、サブクラス」の関係になります。サブクラス(is-a)になるのは、「トラックは、自動車の中の一つ」となり、トラックが正解です。

【正解】 エ

問52 プロジェクトに関わるステークホルダの説明のうち,適切なものはどれか。
ア 組織の内部に属しており,組織の外部にいることはない。
イ プロジェクトに直接参加し,間接的な関与にとどまることはない。
ウ プロジェクトの成果が,自らの利益になる者と不利益になる者がいる。
エ プロジェクトマネージヤのように,個人として特定できることが必要である。

【解説】
ア、イ:株主やそのプロジェクトに出資をしている金融機関など、組織外にて間接的に関与することも多々あります。
ウ:正解選択肢です。そのプロジェクトの成否の影響を受けるライバル企業も、ステークホルダーと言えます。
エ:個人として特定できる必要はありません。

【正解】 ウ

問53 プロジェクトスコープマネジメントにおいて,WBS作成のプロセスで行うことはどれか。
ア 作業の工数を算定して,コストを見積もる。
イ 作業を階層的に細分化する。
ウ 作業を順序付けして,スケジュールとして組み立てる。
エ 成果物を生成するためのアクティビティを定義する。

【解説】
WBSに関して過去問(H24春IP問41)では、「プロジェクトマネジメントにおいて計画を立てる際に用いられる手法の一つであり,プロジェクト全体を細かい作業に分割し,階層化した構成図で表すもの」とあります。よって、正解はイです。

【正解】 イ

問54 図は,あるプロジェクトの作業(A〜I)とその作業日数を表している。このプロジェクトが終了するまでに必要な最短日数は何日か。
c8058bb7.jpg

ア 27  イ 28  ウ 29  エ 31

【解説】
最も時間がかかるクリティカルパス(Critical Path)を探しましょう。その工程は、A→B→G→D→Iです。よって、3 + 6 + 11  + 6 + 5 = 31 となります。 

【正解】 エ

問55 システムが正常に稼働するかどうかを確認するために,システムの利用部門の利用者と情報システム部門の運用者が合同で,本稼働前に運用テストを実施することになった。利用者が優先して確認すべき事項はどれか。
ア オンライン処理,バッチ処理などが,運用手順どおりに稼働すること
イ 決められた業務手順どおりに,システムが稼働すること
ウ 全てのアプリケーションプログラムが仕様書どおりに機能すること
エ 目標とする性能要件を満たしていること

【解説】
「利用部門の利用者」と「情報システム部門の運用者」の、どちらが実施する内容かを考えると答えが導けます。ア、ウ、エは、「情報システム部門の運用者」の確認事項です。

【正解】 イ

問56 ITILでは,可用性管理における重要業績評価指標(KPI)の例として,保守性を表す指標値の短縮を挙げている。この指標に該当するものはどれか。
ア 一定期間内での中断の数
イ 平均故障間隔
ウ 平均サービス回復時間
エ 平均サービス・インシデント間隔

【解説】
「保守性」を問われています。選択肢ウは、サービスの回復ですので、保守の観点のKPIになります。

【正解】 ウ

問57 ITサービスマネジメントのインシデント及びサービス要求管理プロセスにおいて,インシデントに対して最初に実施する活動はどれか。
ア 記録   イ 段階的取扱い   ウ 分類   エ 優先度の割当て

【解説】
まずは記録をすることが大事です。
「ア 記録」  →  「エ 優先度の割当て」 → 「ウ 分類」 → 「イ 段階的取扱い(エスカレーション)」→ 「解決及び終了」の流れで進んでいきます。(※出典:IT サービスマネージャ試験より)

【正解】 ア

問58 システムの費用を表すTCO(総所有費用)の意味として,適切なものはどれか。
ア 業務システムの開発に関わる費用の総額
イ システム導入から運用及び維持・管理までを含めた費用の総額
ウ システム導入時の費用の総額
エ 通信・ネットワークに関わるシステムの運用費用の総額

【解説】
正解はイです。ア、ウ、エなども含んだTotal(総)のCost(費用)がTCOです。

【正解】 イ

問59 ITに係る内部統制を評価し検証するシステム監査の対象となるものはどれか。
ア 経営企画部が行っている中期経営計画の策定の経緯
イ 人事部が行っている従業員の人事考課の結果
ウ 製造部が行っている不良品削減のための生産設備の見直しの状況
エ 販売部が行っているデータベースの入力・更新における正確性確保の方法

【解説】
「システム監査」ですから、「システム」に関するものを探せば、それが正解です。選択肢エの「データベースの入力・更新における正確性確保」は、システム監査の目的の一つである「信頼性」に該当します。

【正解】 エ

問60 システム監査実施体制のうち,システム監査人の独立性の観点から避けるべきものはどれか。
ア 監査チームメンバに任命された総務部のAさんが,他のメンバと一緒に,総務部の入退室管理の状況を監査する。
イ 監査部のBさんが,個人情報を取り扱う業務を委託している外部企業の個人情報管理状況を監査する。
ウ 情報システム部の開発管理者から5年前に監査部に異動したCさんが,マーケティング部におけるインターネットの利用状況を監査する。
エ 法務部のDさんが,監査部からの依頼によって,外部委託契約の妥当性の監査において,監査人に協力する。

【解説】
「システム監査基準2.1」には、「システム監査を客観的に実施するために、監査対象から独立していなければならない」とあります。アは独立性が確保されていません。総務部のAさんが、総務部の状況を監査しているからです。また、選択肢エにあるように、証拠を提出したり、ヒアリングに答えたりするなど、監査人への協力は問題ではありませんし、むしろ自然な行為です。

【正解】 ア

問61 システム監査人が監査報告書に記載する事項のうち,監査人の業務範囲を逸脱するものはどれか。
ア 改善の勧告  イ 改善の緊急性の判断  ウ 改善の指摘  エ 改善の命令

【解説】
システム監査基準では、「供ゥ轡好謄犂萄困量榲」として、「システム監査の目的は、組織体の情報システムにまつわるリスクに対するコントロールがリスクアセスメントに基づいて適切に整備・運用されているかを、独立かつ専門的な立場のシステム監査人が検証又は評価することによって、保証を与えあるいは助言を行い、もってITガバナンスの実現に寄与することにある。」と述べています。
ここにあるように、保証を与えあるいは助言を行うことまでがミッションで、改善の命令までの権限はありません。

【正解】 エ

問62 企業活動におけるBPM(Business Process Management)の目的はどれか。
ア 業務プロセスの継続的な改善
イ 経営資源の有効活用
ウ 顧客情報の管理,分析
エ 情報資源の分析,有効活用

【解説】
BPRは、「企業の業務効率や生産性を改善するために,既存の組織やビジネスルールを全面的に見直して,再構築すること(H21春IP問20)」です。それを継続的に実施するのがBPMになります。

【正解】 ア

問63 ワークフローシステムを用いて業務改善を行ったとき,期待できる効果として適切なものはどれか。
ア 顧客の購入金額に応じて,割引などのサービスを提供できる。
イ 自社と取引先とのデータ交換の標準規約が提供できる。
ウ 書類の申請から決裁に至る事務手続の処理速度が上がる。
エ 保管する商品の倉庫内での搬入搬出作業の自動化が可能となる。

【解説】
ワークフローとは、ワーク(仕事)のフロー(流れ、手順)ですが、選択肢ウにあるような、事務処理業務の改善として利用されます。

【正解】 ウ

問64 ある営業部員の1日の業務活動を分析した結果は,表のとおりである。営業支援システムの導入によって訪問準備時間が1件当たり0.1時間短縮できる。総業務時間と1件当たりの顧客訪問時間を変えずに,1日の顧客訪問件数を6件にするには,“その他業務時間”を何時間削減する必要があるか。

1日の業務活動の時間分析表
     
総業務時間 1日の
顧客
訪問
件数
 顧客
訪問
時間
社内業務時間 
  訪問
準備
時間
その他
業務
時間
 
8.05.03.01.51.5 5件

ア 0.3  イ 0.5  ウ 0.7  エ 1.0

【解説】
現在は、1日に5件を訪問していますので、1件当たりの「顧客訪問時間」は1時間、「訪問準備時間」は0.3時間であることが分かります。1日の訪問件数を6件、つまり、1件増やすためには、1.3時間分の時間を捻出する必要があります。ただ、訪問準備時間は0.1 x 6 = 0.6 時間短縮されますから、残り0.7(= 1.3 - 0.6)時間の短縮が必要です。

【正解】 ウ

問80 日本工業標準調査会を説明したものはどれか。
ア 経済産業省に設置されている審議会で,工業標準化法に基づいて工業標準化に関する調査・審議を行っており,特にJlSの制定,改正などに関する審議を行っている。
イ 電気・電子技術に関する非営利の団体であり,主な活動内容としては,学会活動,書籍の発行,IEEE規格の標準化を行っている。
ウ 電気機械器具・材料などの標準化に関する事項を調査審議し,JEC規格の制定及び普及の事業を行っている。
エ 電子情報技術産業の総合的な発展に資することを目的とした団体であり,JEITA規格の制定及び普及の事業を行っている。

【解説】
日本工業標準調査会(JISC:Japanese Industrial Standards Committee)のサイト(http://www.jisc.go.jp/)には、「工業標準化法に基づいて経済産業省に設置されている審議会で、工業標準化全般に関する調査・審議を行っています。」と述べられています。
選択肢イはIEEEの説明です。ウとエは知らなくていいと思います。

【正解】 ア

問13 バックアップシステム構成におけるホットサイトに関する記述として,適切なものはどれか。
ア 共同利用型のサイトを用意しておき,障害発生時に,バックアップしておいたデータやプログラムの媒体を搬入してシステムを復元し,業務を再開する。
イ 待機系サイトとして稼働させておき,ネットワークを介して常時データやプログラムの更新を行い,障害発生時に速やかに業務を再開する。
ウ 予備のサイトにハードウェアを用意して,定期的にバックアップしたデータやプログラムの媒体を搬入して保管しておき,障害発生時にはこれら保管物を活用してシステムを復元し,業務を再開する。
エ 予備のサイトをあらかじめ確保しておいて,障害発生時には必要なハードウェア,バックアップしておいたデータやプログラムの媒体を搬入してシステムを復元し,業務を再開する。

【解説】
ホットサイト、ウォームサイト、コールドサイト順に、復旧に時間がかかります。今回問われているのはホットサイトですから、最も再開しやすい状態のものを探せばいいでしょう。
正解はイです。アとウはウォームサイト、コールドサイト、エはハードウェアの搬入から始めていますから、コールドサイトです。

【正解】 イ

問14 東京〜大阪及び東京〜名古屋がそれぞれ独立した通信回線で接続されている。東京〜大阪の稼働率は0.9,東京〜名古屋の稼働率は0.8である。東京〜大阪の稼働率を0.95以上に改善するために,大阪〜名古屋にバックアップ回線を新設することを計画している。新設される回線の稼働率は,最低限幾ら必要か。

ア 0.167  イ 0.205  ウ 0.559  エ 0.625

【解説】
4a246f13.png











東京-名古屋間の稼働率をAとします。
全体の稼働率は以下の式になります。
1 - (1 - 0.9) x (1 - 0.8 x A) = 0.95
A = 0.625

【正解】 エ

問24 ある企業では,顧客マスタファイル,商品マスタファイル,担当者マスタファイル及び当月受注ファイルを基にして,月次で受注実績を把握している。各ファイルの項目が表のとおりであるとき,これら四つのファイルを使用して当月分と直前の3か月分の出力が可能な受注実績はどれか。

ファイル項  目備 考
顧客マスタ顧客コード,名称,担当者コード,前月受注
額,2か月前受注額,3か月前受注額
各顧客の担当者は1人
商品マスタ商品コード,名称,前月受注額,2か月前受
注額,3か月前受注額
 ―
担当者マスタ担当者コード,氏名 ―
当月受注顧客コード,商品コード,受注額当月の合計受注額

ア 顧客別の商品別受注実績  イ 商品別の顧客別受注実績
ウ 商品別の担当者別受注実績  エ 担当者別の顧客別受注実績

【解説】
ア、イ:顧客と商品をくくりつけるのは「当月受注」ファイルです。しかし、そのファイルは「当月分」しかなく、直前3か月分は出力できません。
ウ:商品と担当者を直接くくりつけるものはなく、「当月受注」と「顧客マスタ」ファイルが必要です。しかし、アと同様に、直前3か月分は出力できません。
エ:「顧客マスタ」ファイルには直前の3か月分の情報があり、「当月受注」ファイルから、当月分の情報も入手できます。また、「顧客マスタ」ファイルには担当者コードもあります。担当者別の顧客別受注実績を出力可能です。

【正解】 エ

問25 800×600ピクセル,24ビットフルカラーで30フレーム/秒の動画像の配信に最小限必要な帯域幅はおよそ幾らか。ここで,通信時にデータ圧縮は行わないものとする。

ア 350kビット/秒  イ 3.5Mビット/秒  ウ 35Mビット/秒  エ 350Mビット/秒

【解説】
800 x 600 x 24 x 30 = 345.6M(ビット/秒)の帯域が必要です。これを満たせるのは、エだけです。

【正解】 エ

問26 RDBMSにおけるスキーマの説明として,適切なものはどれか。
ア 実表ではない,利用者の視点による仮想的な表である。
イ データの性質,形式,他のデータとの関連などのデータ定義の集合である。
ウ データの挿入,更新,削除,検索などのデータベース操作の総称である。
エ データベースの一貫性を保持するための各種制約条件の総称である。

【解説】
正解はイです。参考までに、アはビュー、ウはSQLに代表されるデータ操作言語です。

【正解】 イ

問28 関係を第3正規形まで正規化して設計する目的はどれか。
ア 値の重複をなくすことによって,格納効率を向上させる。
イ 関係を細かく分解することによって,整合性制約を排除する。
ウ 冗長性を排除することによって,更新時異状を回避する。
エ 属性間の結合度を低下させることによって,更新時のロック待ちを減らす。

【解説】
正規化の目的は、データの矛盾や重複を排除することです。正規化により、データの整合性が確保されますから、データの不整合などといった更新時異状を回避することができます。

【正解】 ウ

問29 データベースのアクセス効率を低下させないために,定期的に実施する処理はどれか。

ア 再編成   イ データベースダンプ  ウ バックアップ  エ ロールバック

【解説】
ちなみに、イのデータベースのダンプとは、データベースを出力することで、バックアップのようなものです。エのロールバックとは、「更新前ジャーナルを用いて,トランザクション開始直前の状態にまでデータを復旧させる(H17秋NW午前問18)。」ことです。

【正解】 ア

問30 トランザクションの同時実行制御に用いられるロックの動作に関する記述のうち,適切なものはどれか。
ア 共有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。
イ 共有ロック獲得済の資源に対して,別のトランザクションからの新たな専有ロックの獲得を認める。
ウ 専有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。
エ 専有ロック獲得済の資源に対して,別のトランザクションからの新たな専有ロックの獲得を認める。

【解説】
「専有ロックをしているときは、他の人はロックできない」ことだけを理解しておけば、解ける問題です。正解はアです。

【正解】 ア

問31 符号化速度が192 k ビット/秒の音声データ2.4 Mバイトを,通信速度が128 k ビット/秒のネットワークを用いてダウンロードしながら途切れることなく再生するためには,再生開始前のデータのバッファリング時間として最低何秒間が必要か。
ア 50  イ 100  ウ 150  エ 250

【解説】
「192 k ビット/秒の音声データ2.4 Mバイト」ですから、再生時間は 2.4 x 1000 x 1000 x 8 ÷ (192 x 1000) = 100秒です。
しかし、「通信速度が128 k ビット/秒のネットワーク」を用いると、再生時間は 2.4 x 1000 x 1000 x 8 ÷ (128 x 1000) = 150秒 必要です。よって、差分の50秒を、バッファリングしておけば、途切れることなく再生できます。

【正解】 ア

問32 LANにおいて,伝送距離を延長するために伝送路の途中でデータの信号波形を増幅・整形して,物理層での中継を行う装置はどれか。

ア スイッチングハブ(レイヤ2スイッチ)  イ ブリッジ  ウ リピータ  エ ルータ

【解説】
物理層がキーワードです。正解はウです。ちなみに、アとイはデータリンク層、エはネットワーク層で中継を行います。

【正解】 ウ

問33 TCP/IPネットワークで,データ転送用と制御用に異なるウェルノウンポート番号が割り当てられているプロトコルはどれか。

ア FTP  イ POP3  ウ SMTP  エ SNMP

【解説】
FTPは、21番ポートが制御用ポートで、20番ポートがデータ転送用ポートです。

【正解】 ア

問34 次のネットワークアドレスとサブネットマスクをもつネットワークがある。このネットワークを利用する場合,PCに割り振ってはいけないIPアドレスはどれか。

 ネットワークアドレス:200.170.70.16
 サブネットマスク      :255.255.255.240

ア 200.170.70.17  イ 200.170.70.20  ウ 200.170.70.30  エ 200.170.70.31

【解説】
このネットワークは200.170.70.16/28ですから、 200.170.70.17〜30 までのIPアドレスが利用できます。
両端の16と31ですが、200.170.70.16はネットワークアドレスとして利用され、200.170.70.31はブロードキャストですので、利用できません。

【正解】 エ

問35 TCP/IPのネットワークにおいて,サーバとクライアント間で時刻を合わせるためのプロトコルはどれか。
ア ARP  イ ICMP  ウ NTP  エ RIP

【解説】
NTP(Network Time Protocol)は、言葉の通り、ネットワーク(Network)上の機器の時刻(Time)を正確に維持するためのプロトコル(Protocol)です。

【正解】 ウ

問51 プロジェクトマネジメントで使用するWBSで定義するものはどれか。
ア プロジェクトで行う作業を階層的に要素分解したワークパッケージ
イ プロジェクトの実行,監視・コントロール,及び終結の方法
ウ プロジェクトの要素成果物,除外事項及び制約条件
エ ワークパッケージを完了するために必要な作業

【解説】
WBSは、「プロジェクト全体を細かい作業に分割し,階層化した構成図で表すもの(H24春IP問41)」です。このとき、プロジェクトにてコントロール可能な単位まで細分化をします。この最小の単位をワークパッケージといいます。

【正解】 ア

問52 図に示すアローダイアグラムは,あるシステムの開発作業を表したものである。クリティカルパスはどれか。
ef6958c6.jpg

ア A→B→G→L→N
イ A→B→H→K→N
ウ A→C→E→G→L→N
エ A→C→I→N

【解説】
順に計算をしましょう。
ア A→B→G→L→N 5 + 15 + 12 + 7 + 3 = 42
イ A→B→H→K→N  5 + 15 + 7 + 10 + 3 = 40
ウ A→C→E→G→L→N   5 + 10 + 8 + 12 + 7 + 3 = 45 
エ A→C→I→N  5 + 10 + 24 + 3 = 42
最も時間がかかるウが、クリティカルパスになり、重点管理が必要な工程と言えます。

【正解】 ウ

問53 システム開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。
ア 開発規模が分かっていることを前提として,工数と工期を見積もる方法である。ビジネス分野に限らず,全分野に適用可能である。
イ 過去に経験した類似のシステムについてのデータを基にして,システムの相違点を調べ,同じ部分については過去のデータを使い,異なった部分は経験から規模と工数を見積もる方法である。
ウ システムの機能を入出力データ数やファイル数などによって定量的に計測し,複雑さとアプリケーションの特性による調整を行って,システム規模を見積もる方法である。
エ 単位作業量の基準値を決めておき,作業項目を単位作業項目まで分解し,その積算で全体の作業量を見積もる方法である。

【解説】
正解はウで、内容は選択肢にある通りです。情報処理技術者試験では、見積もり方法としてはファンクションポイント法が問われることがほとんどです。内容を理解しておきましょう。

【正解】 ウ

問54 システムを構成するプログラムの本数とプログラム1本当たりのコーディング所要工数が表のとおりであるとき,システムを95日間で開発するには少なくとも何人の要員が必要か。ここで,システムの開発にはコーディングの他に,設計やテストの作業が必要であり,それらの作業の遂行にはコーディング所要工数の8倍の工数が掛かるものとする。
プログラム
の本数
プログラム1本当たりの
コーディング所要工数 (人日)
入力処理201
出力処理103
計算処理59


ア 8  イ 9  ウ 12  エ 13

【解説】
まず、表から工数を計算します。
20 x 1 = 20 、10 x 3 = 30 、 5 x 9 = 45   合計95人日

設計やテストにはこれの8倍がかかるとあります。ということは、合計の工数は以下になります。
95 + 95 x 8 = 95 x 9 人日
95日で終わらすためには、9人が必要です。
【正解】 イ

問55 PMBOKによれば,プロジェクトのリスクマネジメントにおいて,脅威に対して適用できる対応戦略と好機に対して適用できる対応戦略がある。脅威に対して適用できる対応戦略はどれか。

ア 活用  イ 強化  ウ 共有  エ 受容

【解説】
PMBOKの内容を知らなくても、リスク対応の4つである「リスク移転」「リスク回避」「リスク保有(受容)」「リスク低減(最適化)」を知っていれば、エであることが分かったことでしょう。

【正解】 エ

問56 ITサービスを廃止する際には,使われていた資産を包括的に識別し,余分な資産の除去や解放を適切に行うことが重要である。除去すべきでない資産を誤って除去することが原因で起こる可能性がある事象はどれか。
ア 磁気ディスク内の使わなくなる領域の無駄使い
イ ソフトウェアやハードウェアの保守料金の過払い
ウ ソフトウェアライセンスの無駄使い
エ 廃止するITサービスと資産を共有している別のITサービスでのインシデントの発生

【解説】
ア〜ウは、必要な資産を除去することには関係がありません。しかしエに関しては、必要な資産を除去するこtで、それを共用しているITサービスに影響が出る可能性があります。

【正解】 エ

問57 システムの運用に関する記述のうち,適切なものはどれか。
ア 故障した構成品目を切り離し,システムのより重要な機能を存続させることを,縮退運転という。
イ 障害時のファイルの回復を目的として,定期的にファイルを別の記憶媒体に保存することを,リストアという。
ウ チェックポイントで記録しておいたデータを使用して,プログラムの実行を再開することを,リブートという。
エ データベースを変更が行われた以前の状態に復元することを目的としたトランザクション処理の記録を,データログという。

【解説】
アは正解です。イはバックアップのことです。ウはプログラムの再開であればリスタートで、OSの再開であればリブートです。エはジャーナルファイルのことです。

【正解】 ア

問58 システム障害の発生時に,オペレータが障害の発生を確実に認知できるのはどれか。
ア サーバルームに室内全体を見渡せるモニタカメラを設置して常時監視する。
イ システムコンソールへ出力させるアラームなどのメッセージに連動して,信号表示灯を点灯する機能や報知器を鳴動する機能を設ける。
ウ 障害発生時にスナップショットダンプやメモリダンプを採取する機能を設ける。
エ 毎日定時にファイルをフルバックアップする機能を設ける。

【解説】
「確実に認知」するには、「信号表示灯を点灯する機能や報知器を鳴動する機能」が適しています。

【正解】 イ

問59 システム監査人の役割に関する記述のうち,適切なものはどれか。
ア 監査対象から独立し,かつ,専門的な立場で,情報システムのコントロールの整備・運用に対する保証又は助言を行う。
イ 仕様書どおりの処理が行われるかどうか,テストを行い,リリースを承認する。
ウ 情報システムの性能を評価し,システムの利用者に監査調書を報告する。
エ 情報システムの総合テストで発見された不具合の改善を,テスト担当者に指示する。

【解説】
システム監査基準には「システム監査の目的は、組織体の情報システムにまつわるリスクに対するコントロールがリスクアセスメントに基づいて適切に整備・運用されているかを、独立かつ専門的な立場のシステム監査人が検証又は評価することによって、保証を与えあるいは助言を行い、もってITガバナンスの実現に寄与することにある」とあり、選択肢アが正解です。

【正解】 ア

問60 ソフトウェア資産管理に対する監査のチェックポイントとして,最も適切なものはどれか。
ア ソフトウェアの提供元の開発体制について考慮しているか。
イ ソフトウェアの導入時に既存システムとの整合性を評価しているか。
ウ ソフトウェアのライセンス証書などのエビデンスが保管されているか。
エ データベースの分割などによって障害の局所化が図られているか。

【解説】
ソフトウェア資産管理の目的の一つに、ライセンス管理があります。ライセンスを正しく把握し、違法となるような利用をしていないかを管理します。正解はウです。事前知識が無かったとしても、「資産管理」というキーワードに該当するものを探せば、正解を導けたことでしょう。

【正解】 ウ

問62 BPOを説明したものはどれか。
ア 自社ではサーバを所有せずに,通信事業者などが保有するサーバの処理能力や記憶容量の一部を借りてシステムを運用することである。
イ 自社ではソフトウェアを所有せずに,外部の専門業者が提供するソフトウェアの機能をネットワーク経由で活用することである。
ウ 自社の管理部門やコールセンタなど特定部門の業務プロセス全般を,業務システムの運用などと一体として外部の専門業者に委託することである。
エ 自社よりも人件費が安い派遣会社の社員を活用することで,ソフトウェア開発の費用を低減させることである。

【解説】
BPO(Business Process Outsourcing)は、そのフルスペルの通り、「ビジネスプロセス」そのものをアウトソーシングすることです。
参考までに、アはホスティング、イはSaaSなどのクラウドサービスです。

【正解】 ウ

問63 スマートグリッドの説明はどれか。
ア 健康診断結果や投薬情報など,類似した症例に基づく分析を行い,個人ごとに最適な健康アドバイスを提供できるシステム
イ 在宅社員やシニアワーカなど,様々な勤務形態で働く労働者の相互のコミュニケーションを可能にし,多様なワークスタイルを支援するシステム
ウ 自動車に設置された情報機器を用いて,飲食店・娯楽情報などの検索,交通情報の受発信,緊急時の現在位置の通報などが行えるシステム
エ 通信と情報処理技術によって,発電と電力消費を総合的に制御し,再生可能エネルギーの活用,安定的な電力供給,最適な需給調整を図るシステム

【解説】
スマートグリッド(smart grid)のグリッドは、「送電網」を意味します。

【正解】 エ

問64 BYOD (Bring Your Own Device)の説明はどれか。
ア 会社から貸与された情報機器を常に携行して業務にあたること
イ 会社所有のノートPCなどの情報機器を社外で私的に利用すること
ウ 個人所有の情報機器を私的に使用するために利用環境を設定すること
エ 従業員が個人で所有する情報機器を業務のために使用すること

【解説】
BYOD (Bring Your Own Device)は、フルスペルの通り、個人の情報機器(Own Device)を、業務のために持ってくる(Bring)ことです。

【正解】 エ

問66 共通フレームによれば,要件定義プロセスの活動内容には,利害関係者の識別,要件の識別,要件の評価,要件の合意などがある。このうち,要件の識別において実施する作業はどれか。
ア システムのライフサイクルの全期間を通して,どの工程でどの関係者が参画するのかを明確にする。
イ 抽出された要件を確認して,矛盾点や曖昧な点をなくし,一貫性がある要件の集合として整理する。
ウ 矛盾した要件,実現不可能な要件などの問題点に対する解決方法を利害関係者に説明し,合意を得る。
エ 利害関係者から要件を漏れなく引き出し,制約条件や運用シナリオなどを明らかにする。

【解説】
初めてみる言葉が多く、難しいと感じたかもしれません。しかし、4つの選択肢が、問題文の4つのどれに該当するかを考えれば正解が導けました。また、アには「関係者」というキーワードがあるので「利害関係者の識別」であることが分かります。ウには「合意」というキーワードがあるので「要件の合意」であることも分かります。残るはイかエですが、エには「要件を漏れなく引き出し」、「明らかにする」とありますから、「要件の識別」であることが分かります。

【正解】 エ

問67 CSR調達に該当するものはどれか。
ア コストを最小化するために,最も安価な製品を選ぶ。
イ 災害時に調達が不可能となる事態を避けるために,調達先を複数化する。
ウ 自然環境,人権などへの配慮を調達基準として示し,調達先に遵守を求める。
エ 物品の購買に当たってEDIを利用し,迅速・正確な調達を行う。

【解説】
CSR(Corporate Social Responsibility)は「企業の社会的責任」と言われ、単なる法令順守(コンプライアンス)以上に、積極的な社会活動です。CSRに関して、過去問(H21年秋AP午前問66 )では、「企業は組織の決定や活動が社会や環境に及ぼす影響に責任をもつ」とあります。なので、ア、イ、エのように、自社の利益だけではなく、ウのように自然環境や人権などにも配慮した調達をします。

【正解】 ウ

問70 プロダクトライフサイクルにおける導入期を説明したものはどれか。
ア 売上が急激に増加する時期である。市場が活性化し,新規参入企業によって競争が激化してくる。
イ 売上と利益が徐々に減少する時期である。追加投資を控えて市場から撤退することが検討される。
ウ 需要の伸びが鈍化してくる時期である。製品の品質改良などによって,シェアの維持,利益の確保が行われる。
エ 先進的な消費者に対して製品を販売する時期である。製品の認知度を高める戦略が採られる。

【解説】
プロダクトライフサイクル(PLC)には、導入期、成長期、成熟期、衰退期の4つがあります。
アは成長期、イは衰退期、ウは成熟期、エは導入期です。

【正解】 エ

問36 手順に示す処理を実施することによって,メッセージの改ざんの検知の他に,受信者Bができることはどれか。

〔手順〕
送信者Aの処理
(1)メッセージから,ハッシュ関数を使ってダイジェストを生成する。
(2)秘密に保持している自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する。
(3)メッセージと, (2)で生成した署名を受信者Bに送信する。
受信者Bの処理
(4)受信したメッセージから,ハッシュ関数を使ってダイジェストを生成する。(5)(4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて,受信した署名を検証する。

ア メッセージが送信者Aからのものであることの確認
イ メッセージの改ざん部位の特定
ウ メッセージの盗聴の検知
エ メッセージの漏えいの防止

【解説】
メッセージの署名をしています。ディジタル署名の目的を考えると正解に近づきます。ディジタル署名の目的は、
_ざん防止(完全性)、△覆蠅垢泙桂瓢漾平神祇)、H歿防止、の3つです。よって、アが正解です。
選択肢イですが、改ざんは検知できますが、改ざん部位の特定はできません。選択肢ウですが、盗聴の検知をする仕組みはほぼ無いと言っていいでしょう。選択肢エですが、上記の手順を確認する中に、メッセージの暗号化の記載がありません。

【正解】 ア

問37 暗号解読の手法のうち,ブルートフォース攻撃はどれか。
ア 与えられた1組の平文と暗号文に対し,総当たりで鍵を割り出す。
イ 暗号化関数の統計的な偏りを線形関数によって近似して解読する。
ウ 暗号化装置の動作を電磁波から解析することによって解読する。
エ 異なる二つの平文とそれぞれの暗号文の差分を観測して鍵を割り出す。

【解説】
アが正解です。参考までに、ブルート(Brute)とは「猛獣」の意味し、フォース(Force)は「力」を意味します。
http://sc.seeeko.com/archives/3946331.html

【正解】 ア

問38 Xさんは,  Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を使って暗号化して送信したい。そのときに使用する鍵はどれか。
ア Xさんの公開鍵
イ Xさんの秘密鍵
ウ Yさんの公開鍵
エ Yさんの秘密鍵

【解説】
内容を秘密にするには、Yさんしか知らない鍵(Yさんの秘密鍵)で復号できるようにすることです。よって、暗号化の鍵としては、「Yさんの秘密鍵」のペアになる「Yさんの公開鍵」で暗号化します。

【正解】 ウ

問39 標的型攻撃メールで利用されるソーシャルエンジニアリング手法に該当するものはどれか。
ア 件名に“未承諾広告※”と記述する。
イ 件名や本文に,受信者の業務に関係がありそうな内容を記述する。
ウ 支払う必要がない料金を振り込ませるために,債権回収会社などを装い無差別に送信する。
エ 偽のホームページにアクセスさせるために,金融機関などを装い無差別に送信する。

【解説】
「標的型」ですから、無差別ではなく、標的とした人にだけ送信するものです。選択肢ウやエは「無差別」ですから不正解です。選択肢アは、迷惑メール(SPAMメール)です。正解は選択肢イです。日本年金機構への標的型メールでも、年金業務に関連する内容だったと言われています。

【正解】 イ

問40 ISMS適合性評価制度の説明はどれか。
ア ISO/IEC 15408 に基づき,  IT関連製品のセキュリティ機能の適切性・確実性を評価する。
イ JIS Q 15001に基づき,個人情報について適切な保護措置を講じる体制を整備している事業者などを認定する。
ウ JIS Q 27001に基づき,組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。
エ 電子政府推奨暗号リストに基づき,暗号モジュールが適切に保護されていることを認証する。

【解説】
選択肢ウが正解です。JIS Q 27001に適合しているかどうかが審査されます。参考までに、選択肢イのJIS Q 15001はプライバシーマーク制度に関するものです。

【正解】 ウ

問41 ネットワーク障害の原因を調べるために,ミラーポートを用意して,  LANアナライザを使用できるようにしておくときに留意することはどれか。
ア LANアナライザがパケットを破棄してしまうので,測定中は測定対象外のコンピュータの利用を制限しておく必要がある。
イ LANアナライザはネットワークを通過するパケットを表示できるので,盗聴などに悪用されないように注意する必要がある。
ウ 障害発生に備えて,ネットワーク利用者に対してLANアナライザの保管場所と使用方法を周知しておく必要がある。
エ 測定に当たって,  LANケーブルを一時的に切断する必要があるので,ネットワーク利用者に対して測定日を事前に知らせておく必要がある。

【解説】
アですが、パケットを破棄しません。
イは正解選択肢です。
ウは不正解です。選択肢イにあるように、盗聴などに悪用される懸念があります。
エは、一時的に切断する必要はありません。

【正解】 イ

問42 SQLインジェクション攻撃を防ぐ方法はどれか。
ア 入力中の文字がデータベースへの問合せや操作において,特別な意味をもつ文字として解釈されないようにする。
イ 入力にHTMLタグが含まれていたら,HTML タグとして解釈されない他の文字列に置き換える。
ウ 入力に上位ディレクトリを指定する文字列(../)が含まれているときは受け付けない。
エ 入力の全体の長さが制限を超えているときは受け付けない。

【解説】
難しかったかもしれません。SQLがデータベースを操作する構文であることを理解していれば、アが導け出せたことでしょう。ちなみに、選択肢イは、主にクロスサイトスクリプティング、選択肢ウはディレクトリトラバーサル、選択肢エは、バッファオーバーフロー対策です。

【正解】 ア

問43 ワームの検知方式の一つとして,検査対象のファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシュ値のデータベースと照合することによって,検知できるものはどれか。
ア ワーム検体と同一のワーム
イ ワーム検体と特徴あるコード列が同じワーム
ウ ワーム検体とファイルサイズが同じワーム
エ ワーム検体の亜種に当たるワーム

【解説】
「検査対象のファイルからハッシュ値」を求めています。元の値を少しでも変更すれば、ハッシュ値は全く違うものになります。よって、検知できるのは、選択肢アの同一のワームのみです。

【正解】 ア

問44 パケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合,パケットAに適用されるルールとそのときの動作はどれか。ここでファイアウォールでは,ルール一覧に示す番号の1から順にルールを適用し,一つのルールが適合したときには残りのルールは適用しない。

〔ルール一覧〕
番号送信元
アドレス
宛先
アドレス
プロトコル送信元
ポート番号
宛先
ポート番号
動作
110.1.2.3****通過禁止
2**TCP*25通過許可
3*10.2.3.*TCP*25通過許可
4*****通過禁止
注記 *は任意のものに適合するパターンを表す。

〔パケットA〕
送信元
アドレス
宛先
アドレス
プロトコル送信元
ポート番号
宛先
ポート番号
10.1.2.310.2.3.4TCP210025
ア 番号1によって,通過を禁止する。
イ 番号2によって,通過を許可する。
ウ 番号3によって,通過を許可する。
エ 番号4によって,通過を禁止する。

【解説】
問題文には、「ルール一覧に示す番号の1から順にルールを適用」とあります。ルールを上から見て行くと、番号1はパケットAに合致します。*は任意のものに適合するからです。よって、アが適用され、動作としては「通過禁止」になります。

【正解】 ア

問45 2要素認証に該当するものはどれか。
ア 2本の指の指紋で認証する。
イ 虹彩とパスワードで認証する。
ウ 異なる2種類の特殊文字を混ぜたパスワードで認証する。
エ 異なる二つのパスワードで認証する。

【解説】
2要素ですから、2つの要素が必要です。アは「指」という一つの要素で、ウもエも「パスワード」という一つの要素による認証です。
選択肢イは、「虹彩」という生体認証と、パスワードという知識認証の2つの要素で認証します。

【正解】 イ

スポンサードリンク

このページのトップヘ