Comments
Description
Transcript
応用情報技術者試験 平成24年春 午前
平成 24 年春試験問題・ 試験問題・解説 平成 24 年春 午前試験問題・ 午前試験問題・解説 問 1 から問 から問 50 までは, までは,テクノロジ系 テクノロジ系の問題です 問題です。 です。 問 1 任意のオペランドに対するブール演算 A の結果とブール演算 B の 結果が互い に否定の関係にあるとき,A は B の(又は,B は A の)相補演算であると いう。排 他的論理和の相補演算はどれか。 <解説> 排他的論理和は以下のグレー色の領域で表される。 その否定である相補演算が表す領域は以下のようになる。 <解答> ア 問 2 か。 M/M/1 の待ち行列モデルにおいて,一定時間内に到着する客数の分布はどれ ア 一様分布 イ 指数分布 ウ 正規分布 エ ポアソン分布 <解説> ポアソン分布は,ランダムな到着に対してt時間にn回の到着があるときの確率の分 布で,単位時間あたりの平均到着数はポアソン分布に従う。 <解答> エ 問 3 次の BNF で定義される<DNA>に合致するものはどれか。 <DNA>::=<コドン>|<DNA><コドン> <コドン>::=<塩基><塩基><塩基> <塩基>::=A|T|G|C Copy Right(C)Koichi Miwa ア AC イ ACGCG ウ AGC エ ATGC <解説> <コドン>の定義より,<コドン>は A,T,C,G のうちの 3 つを組み合わせた 3 塩基である必要がある。 <DNA>の定義より,<DNA>は 3 塩基または 3 塩基の繰返しである必要がある。 ア × 2 塩基なので,一致しない イ × 5 塩基なので,3 塩基または 3 塩基の繰返しでなく一致しない ウ ○ エ × 4 塩基なので,3 塩基または 3 塩基の繰返しでなく一致しない <解答> ウ 問 4 Unicode 文字列を UTF-8 でエンコードすると,各文字のエンコード結果の先頭 バイトは 2 進表示が 0 又は 11 で始まり,それ以降のバイトは 10 で始まる。16 進表 示された次のデータは何文字の Unicode 文字列をエンコードしたものか。 CF 80 E3 81 AF E7 B4 84 33 2E 31 34 E3 81 A7 E3 81 99 ア 9 イ 10 ウ 11 エ 12 <解説> 各文字のエンコード結果の先頭バイトは 2 進数表示が 0 又は 11 で始まるので,先頭 バイトは 16 進数表示の 0,1,2,3,4,5,6,7,C,D,E,F のいずれかで始まる ことになる。それ以降のバイトは 2 進数表示の 10 で始まるので,16 進数表示の 8,9, A,B のいずれかで始まることになる。 2 進数 0000 0001 0010 0011 0100 0101 0110 0111 16 進数 0 1 2 3 4 5 6 7 2 進数 1000 1001 1010 1011 1100 1101 1110 1111 16 進数 8 9 A B C D E F したがって Unicode 文字列の各文字の区切りは以下の破線のようになり,9 文字の Unicode 文字列をエンコードしたものであることが分かる。 ① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ CF 80 E3 81 AF E7 B4 84 33 2E 31 34 E3 81 A7 E3 81 99 <解答> ア Copy Right(C)Koichi Miwa 問 5 図のように 16 ビットのデータを 4×4 の正方形状に並べ,行と列にパリティビ ットを付加することによって何ビットまでの誤りを訂正できるか。ここで,図の網掛 け部分はパリティビットを表す。 ア 1 イ 2 ウ 3 エ 4 <解説> 1ビットの誤りの検出と訂正はできるが,2 ビットの誤りについては検出ができても 訂正はできない。 <解答> ア 問 6 A,B,C の順序で入力されるデータがある。各データについてスタックへの 挿 入と取出しを 1 回ずつ行うことができる場合, データの出力順序は何通りあるか。 ア 3 イ 4 <解説> 以下の 5 通りある。 ウ 5 エ 6 <解答> ウ 問 7 次の手順はシェルソートによる整列を示している。データ列 7,2,8,3,1, 9,4,5,6 を手順(1)~(4)に従って整列するとき,手順(3)を何回繰り返して 完了するか。ここで,[ ]は小数点以下を切り捨 てた結果を表す。 〔手順〕 (1) [データ数÷3]→H とする。 (2)データ列を,互いに H 要素分だけ離れた要素の集まりからなる部分列とし,そ れぞれの部分列を,挿入法を用いて整列する。 (3) [H÷3]→H とする。 (4)H が 0 であればデータ列の整列は完了し,0 でなければ(2)にもどる。 ア 2 イ 3 ウ 4 エ 5 <解説> データ数は 9 なので手順(1)で H=3 にセットされ,手順(2)で 3 要素分だけ離れた要素 からなる部分列(7,3,4)(2,1,5)(8,9,6)を挿入法で整列。この結果(3, 4,7) (1,2,5) (6,8,9)になり,手順(3)で H=1 にセットされる。手順(4)によ り手順(2)に戻り,1 要素だけ離れた要素からなる部分列(3,4,7,1,2,5,6,8, 9)を挿入法で整列。この結果1,2,3,4,5,6,7,8,9 に整列される。2 回目の 手順(3)で H=0 になり,手順(4)により整列が完了する。 <解答> ア 問 8 関数 gcd(m,n)が次のように定義 されている。m=135,n=35 のとき,gcd (m,n)は何回呼ばれるか。こ こで,最初の gcd(135, 35)の呼出しも,1 回に数え るものとする。また,m,n(m>n≧0) は整数とし,m modn は m を n で割った 余りを返すものとする。 〔関数の定義〕 ア 2 イ <解説> gcd(135, 35) =gcd(35, 30) =gcd(30, 5) =gcd(5, 0) =5 3 ウ 4 エ 5 ←1 回目 ←2 回目 ←3 回目 ←4 回目 <解答> ウ Copy Right(C)Koichi Miwa 問 9 相違なる n 個のデータが昇順に整列された表がある。この表 を m 個のデータ ごとのブロックに分割し,各ブロックの最後尾のデータだけを線形探索することによ って,目的のデータの存在するブロックを探 し出す。次に,当該ブロック内を線形探 索して目的のデータを探し出す。このときの平均比較回数を表す式はどれか。 ここで, m は十分大きく,n は m の 倍数とし,目的のデータは必ず表の中に存在するものと する。 <解説> n個の昇順に整列されたデータをm個ごとのブロックに分割しているので,ブロック 数はn/mである。各ブロックの最後尾のデータだけを線形探索して該当データの存 在するブロックを探し出した後,該当ブロック内をさらに線形探索して目的のデータ を探す。先頭ブロックの1番目に目的のデータが存在する場合,比較回数は最小にな り,1回である。逆にn/m番目の最後のブロックの最後尾のm番目に目的のデータ が存在する場合,比較回数は最大になり,(m+n/m)回である。 したがって平均比較回数は[1+(m+n/m) ]÷2≒m/2+n/2mになる。 <解答> イ 問 10 キャッシュメモリにおけるダイレクトマップ方式の説明として,適切なものは どれか。 ア アドレスが連続した二つ以上のメモリブロックを格納するセクタを,キャッシュ 内の任意のロケーションに割り当てる。 イ 一つのメモリブロックをキャッシュ内の単一のロケーションに割り当てる。 ウ メモリブロックをキャッシュ内の任意のロケーションに割り当てる。 エ メモリブロックをキャッシュ内の二つ以上の配置可能なロケーションに割り当て る。 <解説> ダイレクトマップ方式は,メインメモリのブロックをキャッシュメモリの決められた 単一のブロックに割り付ける方式。ウはフルアソシアティブ方式,エはセットアソシ アティブ方式の説明。 <解答> イ 問 11 スーパスカラの説明として,適切なものはどれか。 ア 処理すべきベクトルの長さがベクトルレジスタより長い場合,ベクトルレジスタ 長の組に分割して処理を繰り返す方式である。 イ パイプラインを更に細分化することによって,高速化を図る方式である。 ウ 複数のパイプラインを用い,同時に複数の命令を実行可能にすることによって, 高速化を図る方式である。 エ 命令語を長く取り,一つの命令で複数の機能ユニットを同時に制御することによ Copy Right(C)Koichi Miwa って,高速化を図る方式である。 <解説> スーパスカラ方式は,複数のパイプラインを複数の実行ユニットで同時に実行するこ とによって,複数命令を同時実行し高速化を図る方式。 ア × ベクトル演算を行うベクタープロセッサ(アレイプロセッサ)の並列演算方 式。1命令で配列中の複数データを同時に演算処理する。 イ × スーパーパイプライン方式の説明 ウ ○ エ × VLIW 方式(Very Long Instruction Word)の説明。 <解答> ウ 問 12 同じ命令セットをもつコンピュータ A と B がある。それぞれの CPU クロッ ク 周期,及びあるプログラムを実行したときの CPI(Cycles Per Instruction)は, 表のとおりである。そのプログラムを実行したとき,コンピュータ A の処理時間は, コンピュータ B の処理時間の何倍になるか。 コンピュータ A コンピュータ B CPU クロック周期 1 ナノ秒 4 ナノ秒 CPI 4.0 0.5 ア 1/32 イ 1/2 ウ 2 エ 8 <解説> コンピュータ A の1命令当たりの実行時間=1ナノ秒×4CPI=4 ナノ秒/命令 コンピュータ B の1命令当たりの実行時間=4 ナノ秒×0.5CPI=2 ナノ秒/命令 したがってコンピュータ A の処理時間はコンピュータ B の処理時間の4ナノ秒/命令 ÷2 ナノ秒/命令=2 倍になる。 <解答> ウ 問 13 キャッシュメモリを搭載した CPU の書込み動作において,主記憶及びキャッ シュメモリに関し,コヒーレンシ(一貫性)の対策が必要な書込み方式はどれか。 ア ライトスルー イ ライトバック ウ ライトバッファ エ ライトプロテクト <解説> ライトスルー方式は,データを書き込むとき主記憶にも同時に書き込む方式で,キャ ッシュと主記憶の内容が常に一致する。これに対してライトバック方式は,データを 書き込むときキャッシュにのみ書き込み,データを追い出すときに主記憶にも書き込 むので,高速だがキャッシュと主記憶の内容が一時不整合になる。そのためキャッシ ュの内容についてコヒーレンシー(一貫性)の対策が必要になる。 <解答> イ 問 14 RAID の分類において, ミラーリングを用いることで信頼性を高め, 障害発 生 時には冗長ディスクを用いてデータ復元を行う方式はどれか。 ア RAID1 イ RAID2 ウ RAID3 エ RAID4 <解説> RAID1 は,同じ内容を 2 台のディスクに書き込む冗長構成のミラーリングディスクで あるが,RAID2~RAID5 はデータを複数ディスクに分散したストライピング構成の ディスクで,訂正用パリティや訂正用ハミングコードを持たせているが,データの冗 長構成を行っていない。 ア ○ イ × RAID2 は,ビット単位でデータを複数ディスクに分散させたストライピング 構成のディスクで,別の複数ディスクにエラー訂正用のハミングコードを分 散して書き込む。 ウ × RAID3 はビット単位でデータを複数ディスクに分散したストライピング構 成のディスクで,別の 1 台のディスクにエラー訂正用パリティを書き込む。 エ × RAID4 はブロック単位でデータを複数ディスクに分散したストライピング 構成のディスクで, 別の 1 台のディスクにエラー訂正用パリティを書き込む。 <解答> ア 問 15 ストアドプロシージャの特徴を生かして通信回数を減らしたシステムをクラ イアントサーバシステムで実現するとき,クライアントとサーバの機能分担構成はど れか。ここで,データベースアクセス層は DB 層,ファンクション層は FN 層,プレ ゼンテーション層は PR 層とそれぞれ略す。 ア イ ウ エ クライアント DB 層と FN 層と PR 層 FN 層と PR 層 FN 層と PR 層 PR 層 サーバ DB 層 DB 層と FN 層 DB 層と PR 層 DB 層と FN 層と PR 層 <解説> PR 層はユーザとのインタフェースを担当する。FN 層が処理ロジックを担当し,デー タの加工処理を行う。また DB 層がデータベースへのアクセスを行う。FN 層と DB 層とが分離し独立したことで,クライアントからのデータベースアクセスを逓減でき クライアントの負荷が小さくなる。 ア × DB 層はクライアントではなくサーバの機能 イ 〇 ウ × PR 層はサーバではなくクライアントの機能 エ × PR 層はサーバではなくクライアントの機能 <解答> イ 問 16 クラスタリングで,処理を実行しているノード X に障害が発生すると,他の ノード Y に処理が引き継がれる。元のノード X の障害が復旧した後,再びノード Y から処理を引き継ぐことを何というか。 ア フェールオーバ イ フェールバック ウ フォールダウン エ フォールバック <解説> この場合,障害の発生したノード X から他のノード Y にフェールオーバし,ノード X の障害復旧後に,再びノード Y からノード X にフェールバックしている。 ア × フェールオーバは,切替えを意識させることなく,障害発生時に処理やデー タを他の装置に自動的に引き継ぐこと イ 〇 ウ × フォールダウンは,モデムや無線 LAN においてコネクションに失敗したと き伝送速度を1ランク下げて再送信すること エ × フォールバックは,故障した装置を切り離して縮退運用すること <解答> イ 問 17 信頼度関数が R1(t) 及び R2(t)である 2 台の装置からなるシステム全体の信頼 度関数に関する記述のうち,適切なも のはどれか。ここで,信頼度関数とは時刻 t において装置が正常に稼働する確率である。 ア 直列に接続した場合,R1(t)+R2(t) である。 イ 直列に接続した場合,R1(t)×R2(t) である。 ウ 並列に接続した場合,R1(t)+R2(t) である。 エ 並列に接続した場合,R1(t)×R2(t) である。 <解説> 直列に接続した場合,システム全体が正常に稼働するには 2 台の装置がともに正常に 稼働する必要があるため,全体の信頼度関数は各装置の信頼度関数の積 R1(t)×R2(t) になる。並列に接続した場合,2 台の装置がともに稼働しない以外はシステム全体が 稼働するので,全体の信頼度関数は 1-(1-R1(t))(1-R2(t))になる。 <解答> イ 問 18 スループットの説明として,適切なものはどれか。 ア ジョブがシステムに投入されてからその結果が完全に得られるまでの経過時間の ことであり,入出力の速度やオーバヘッド時間などに影響される。 イ ジョブの稼働率のことであり, “ジョブの稼働時間÷運用時間”で求められる。 ウ ジョブの同時実行可能数のことであり,使用されるシステムの資源によって上限 が決まる。 エ 単位時間当たりのジョブの処理件数のことであり,スプーリングはスループット の向上に役立つ。 <解説> Copy Right(C)Koichi Miwa スループットは,単位時間当たりのシステムの処理能力のこと。 ア × ターンアラウンドタイムの説明 イ × 稼働率の説明 ウ × ジョブの多重度の説明 エ 〇 <解答> エ 問 19 あるクライアントサーバシステムにおいて,クライアントから要求された 1 件 の検索を処理するために,サーバで平均 100 万命令が実行される。1 件の検索につ き,ネットワーク内で転送されるデータは,平均 2×105 バ イトである。このサーバ の性能は 100 MIPS であり,ネットワークの転送速度は,8×107 ビット/秒である。 このシステムにおい て,1 秒間に処理できる検索要求は何件か。ここで,処理できる 件数は,サーバとネットワークの処理能力だけで決まるものとする。また,1 バイト は 8 ビットとす る。 ア 50 イ 100 ウ 200 エ 400 <解説> 1件の検索処理を行うのに平均 100 万命令実行され,サーバの性能が 100MIPS なの で, 1件検索するのに必要なサーバでの処理時間は 100×104 命令÷(100×106 命令/秒) =0.01 秒になる。 1件の検索処理に平均 2×105 バイトのデータが転送されるが,ネットワークの転送速 度が 8×107 ビット/秒なので, 1件の検索処理に必要なデータの転送時間は 2×105 バイト×8 ビット/バイト÷(8× 107 ビット/秒)=0.02 秒である。1件検索するのに必要なサーバでの処理時間に比べ, 検索データの転送時間のほうが大きいので,1秒間に処理できる検索要求の件数は, 検索データの転送時間に制約され,1秒÷0.02 秒/件=50 件になる。 <解答> ア 問 20 二つのタスクの優先度と各タスクを単独で実行した場合の CPU と入出力装置 (I/O)の動作順序と処理時間は,表のとおりである。二つのタスクが同時に実行可能 状態になってから,全てのタスクの実行が終了するまでの経過時間は何ミリ 秒か。こ こで,CPU は 1 個であり,I/O の同時動作はできないものとし,OS のオーバヘッド は考慮しないものとする。また,表の( )内の数字は処理時間を示すものとする。 優先度 高 低 単独実行時の動作順序と処理時間(ミリ秒) CPU(2) → I/O(7) → CPU(3) → I/O(4) → CPU(3) CPU(2) → I/O(3) → CPU(2) → I/O(2) → CPU(3) ア 19 イ 20 ウ 21 エ 22 <解説> 優先度の高いタスクを A,低いタスクを B とすると,CPU は 1 個で,I/O の同時動作 Copy Right(C)Koichi Miwa はできないので,以下のようなタイムチャートになる。 優先度の高いタスク A が終わるまでの経過時間が 2+7+3+4+3=19 ミリ秒で,そ の後,優先度の低いタスク B が最後の CPU 処理 3 ミリ秒を実行する。したがって全 てのタスクが終わるまでの経過時間は 19+3=22 ミリ秒になる。 <解答> エ 問 21 ページング方式の仮想記憶において,ページ置換えの発生頻度が高くなり,シ ステムの処理能力が急激に低下することがある。このような現象をなんと呼ぶか。 ア スラッシング イ スワップアウト ウ フラグメンテーション エ ページフォールト <解説> スラッシングは,ページングの頻発により,主記憶と補助記憶装置間におけるページ の転送処理に CPU の処理時間が使われ,CPU の使用率が減少する状態のこと。 ア ○ イ × 主記憶と補助記憶装置間でプロセスを単位として内容を入れ替えること ウ × 1つのファイルが断片化されて補助記憶装置に記憶される状態のこと エ × 必要なページが主記憶内に存在しない場合に発生する割込みのこと <解答> ア 問 22 プロセスを,実行状態,実行可能状態,待ち状態,休止状態の四つの状態で管 理するプリエンプティブなマルチタスクの OS 上で,A,B,C の三つのプロセスが動 作している。各プロセスの現在の状態は,A が待ち状態,B が実行状態,C が実行可 能状態である。プロセス A の待ちを解消する事象が発生すると,それぞれのプロセス の状態はどのようになるか。ここで,プロセス A の優先度が最も高く,C が最も低い ものとし,CPU は 1 個とする。 ア イ ウ エ A 実行可能状態 実行可能状態 実行状態 実行状態 B 実行状態 待ち状態 実行可能状態 実行可能状態 C 待ち状態 実行可能状態 休止状態 実行可能状態 <解説> CPU の使用権の割当てを待っている状態が実行可能状態で,実行状態のタスクがプリ エンプションにより実行を中断されて,実行可能状態になる。ディスパッチングによ り実行可能状態にあるタスクの中からタスクスケジューリンに従って選ばれたタスク に,CPU の使用権が割り当てられて実行状態となる。各プロセスの現在の状態は,A が待ち状態,B が実行状態,C が実行可能状態なので,優先度が最も高いプロセス A の待ちを解消する事象が発生すると,プロセス A が実行状態となり,実行状態にあっ たプロセス B が実行可能状態になる。したがってエが適切。 <解答> エ 問 23 ECC メモリの使用例として適切なものはどれか。 ア RAID3 において,誤り検出に使われる。 イ 携帯電話の通信において,情報転送量を最大化するために使われる。 ウ 障害発生時の影響が大きいサーバにおいて,誤り訂正に使われる。 エ 地上ディジタル放送の通信において,誤り訂正に使われる。 <解説> ハミング符号 ハミング符号は,ECC ECC (Error Checking and Correction Code:誤り検出訂正符号方 符号 式) とも呼ばれ,情報ビットのビット列の一部に冗長ビットを付加して埋め込み,情 報ビットと付加ビットとの排他的論理和などによる演算規則を設定して,誤りの検出 を行なう方式である。1 1ビットの ビットの誤りを訂正 りを訂正でき 訂正でき, でき,2 ビットの ビットの誤りを検出 りを検出できる 検出できる。 できる。ハ ミング符号はメモリの誤りチェックなどに利用される。 ア × メモリの誤り訂正ではなく,複数の磁気ディスクを連結した RAID3 では, 誤り訂正用パリティが用いられる イ × 携帯電話などの情報転送量の最大化にはターボ符号が用いられる ウ 〇 エ × 地上ディジタル放送の誤り訂正にはリードソロモン符号(RS 符号)や畳込 み符号による誤りチェックが用いられる <解答> ウ 問 24 ワンチップマイコンにおける内部クロック発生器のブロック図を示す。 15MHz の発振器と,内部の PLL1,PLL2 及び分集器の組合せで CPU に 240MHz, シリアル通信(SIO)に 115kHz のクロック信号を供給する場合の分集器の値は幾ら か。ここで,シリアル通信のクロック精度は±5%以内に収まればよいものとする。 Copy Right(C)Koichi Miwa ア 1/24 イ 1/26 ウ 1/28 エ 1/210 <解説> 発振器から発振された 15MHz のクロック信号を PLL1により 8 逓倍した 120MHz のクロック信号を分集器により約 1000 の1の 115kHz にして SIO に供給している。 このとき 115kHz の±5%以内,つまり 110~120kHz 以内の範囲に収まればよい。し たがって分集器の値は 1/210=1/1024 にすればよい。 <解答> エ 問 25 テクスチャマッピングを説明したものはどれか。 ア 光源からの反射や屈折,透過を計算し描画していく。 イ 光源と物体の形状などに基づいて,表示するときに陰影をつける。 ウ 表示画面からはみ出す箇所をあらかじめ見つけ,表示対象から外す。 エ 物体の表面に画像を貼り付けることによって,表面の質感を表現する。 <解説> ア × レイトレーシングの説明 イ × シェーディングの説明 ウ × クリッピングの説明 エ 〇 <解答> エ 問 26 販売価格が決められていない“商品”表に,次の SQL 文を実行して販売価格 を 設定する。このとき,販売ランクが b の商品の販売価格の平均値は幾らか。 UPDATE 商品 SET 販売価格 = CASE WHEN 販売ランク = 'a' THEN 単価 * 0.9 WHEN 販売ランク = 'b' THEN 単価 - 500 WHEN 販売ランク = 'c' THEN 単価 * 0.7 ELSE 単価 END 商品 商品番号 1001 2002 3003 4004 5005 6006 ア 1,675 商品名 U V W X Y Z 販売ランク a b a c b d イ 2,100 単価 2,000 2,000 3,000 3,000 4,000 100 ウ 2,250 販売価格 NULL NULL NULL NULL NULL NULL エ 2,500 <解説> 販売ランクがbの商品の販売価格には単価から 500 を差引いた価格を設定する。販売 ランクがbの商品は V と Y の二つで,その単価はそれぞれ 2,000 と 4,000 なので,販 売価格にはそれぞれ 1,500 と 3,500 が設定される。したがってその販売価格の平均値 は(1,500+3,500)÷2=2,500 になる。 <解答> エ 問 27 第 1,第 2,第 3 正規形とそれらの特徴 a~c の組合せとして,適切なものは ど れか。 a どの非キー属性も,主キーの真部分集合に対して関数従属しない。 b どの非キー属性も,主キーに推移的に関数従属しない。 c 繰返し属性が存在しない。 第 1 正規形 第 2 正規形 第 3 正規形 ア a b c イ a c b ウ c a b エ c b a <解説> 第 1 正規形は,主キーに従属する属性を別のテーブルとして分離したもので,これに より属性の値として,繰り返しをもたなくなる(c) 第 2 正規形は,主キーの一部に対して関数従属する属性を別のテーブルとして分離し たもので,これによりどの非キー属性も,主キーの真部分集合に対して関数従属しな くなる(a) 第 3 正規形は,主キー以外の属性に推移的に関数従属する属性を別のテーブルとして 分離したもので,これによりどの非キー属性も,推移的に関数従属しなくなる。 (b) <解答> ウ 問 28 関係データベース管理システム(RDBMS)の表へのアクセスにおいて,特 定 の利用者だけにアクセス権を与える方法として,適切なものはどれか。 ア CONNECT 文で接続を許可する。 イ CREATE ASSERTION 文で表明して制限する。 ウ CREATE TABLE 文の参照制約で制限する。 エ GRANT 文で許可する。 <解説> GRANT 文によりテーブルやビューに対するアクセス権限を付与できる。権限の種類 には,SELECT(読取り) ,INSERT(挿入) ,UPDATE(更新) ,DELETE(削除) , CREATE(テーブル作成),ALL(すべての権限)などを指定できる。 <解答> エ 問 29 関係データベースの表定義において,列の値の重複を禁止するために指定する 字句はどれか。 ア CLUSTERING イ DISTINCT ウ NOT NULL エ UNIQUE <解説> ア × CLUSTERING は列を共有する指定 イ × DISTINCT は行の重複を禁止する指定 ウ × NOT NULL は NULL 値を禁止する指定 エ 〇 <解答> エ 問 30 トランザクションが,データベースに対する更新処理を完全に行うか,全く処 理しなかったかのように取り消すか,のいずれかを保証する特性はどれか。 ア 一貫性(consistency) イ 原子性(atomicity) ウ 耐久性(durability) エ 独立性(icolation) <解説> ア × 一貫性は,トランザクションの更新などの処理によって,データベースの内 容には矛盾が生ぜず,整合性が保証されること イ 〇 ウ × 耐久性(永続性)は,トランザクション完了後は障害などにより更新結果は 損なわれないこと エ × 独立性(隔離性)は,複数のトランザクションの実行結果は,個別に順に実 行した結果と等しいこと <解答> イ 問 31 ア イ DBMS の媒体障害時の回復法はどれか。 障害発生時,異常終了したトランザクションをロールバックする。 障害発生時点でコミットしていたが,データベースの実更新がされていないトラ ンザクションをロールフォワードする。 ウ 障害発生時点で,まだコミットもアボートもしていなかった全てのトランザクシ ョンをロールバックする。 エ バックアップコピーでデータベースを復元し,バックアップ取得以降にコミット した全てのトランザクションをロールフォワードする。 <解説> 媒体障害発生時にまずバックアップファイルを用いて,バックアップ時点の状態にデ ータベースを復元する。次にジャーナルファイルの更新後のログ情報を用いて,時間 的順序に従ってデータベースの更新を最新の状態まで進める。つまり正しく完了した 更新処理の結果だけを反映させて前進復帰する。これをロールフォワードという。し たがってエが適切。ア,イ,ウはトランザクションの障害発生による異常終了時に行 う回復法である。 <解答> エ 問 32 CSMA/CD 方式の LAN で使用されるスイッチングハブ(レイヤ 2 スイッチ) は,フレームの蓄積機能,速度変換機能や交換機能をもっている。このようなスイッ チングハブと同等の機能をもち,同じプロトコル階層で動作する装置はどれか。 ア ゲートウェイ イ ブリッジ ウ リピータ エ ルータ <解説> スイッチングハブ,ブリッジのいずれもデータリンク層で動作する装置。スイッチン グハブは,MAC アドレスを識別して宛先のポートにだけデータを送る。ブリッジは, セグメント間を接続する装置で,ブリッジを超えて隣接セグメントに通過させるデー タと通過させないデータとを,MAC アドレスをもとにフィルタリングし,トラフィ ックを分離する機能をもつ。 ア × ゲートウェイはトランスポート層以上のプロトコル変換を行い,プロトコル の異なるネットワーク間を接続する装置。 イ ○ ウ × リピータは物理層で動作する装置。伝送データを増幅し伝送距離を延長する ための装置。 エ × ルータはネットワーク層で動作する装置。プロトコルやネットワークアドレ スの異なる LAN 相互間を接続し,IP アドレスをもとにルーティング(経路 選択)を行う装置。 <解答> イ 問 33 TCP/IP ネットワークにおける ARP の説明として,適切なものはどれか。 ア IP アドレスから MAC アドレスを得るプロトコルである。 イ IP ネットワークにおける誤り制御のためのプロトコルである。 ウ ゲートウェイ間のホップ数によって経路を制御するプロトコルである。 エ 端末に対して動的に IP アドレスを割り当てるためのプロトコルである <解説> ARP(Address Resolution Protocol)は,宛先ホストの MAC アドレスが未知の場合, 宛先 IP アドレスを基に宛先ホストから MAC アドレスを取得しアドレス解決を行うプ ロトコル。逆に MAC アドレスから IP アドレスを取得するプロトコルは RARP (Reverse Address Resolution Protocol)。 ア ○ イ × TCP(Transmission Control Protocol)の説明 ウ × RIP(Routing Information Protocol)の説明 エ × DHCP(Dynamic Host Configuration Prtocol)の説明 <解答> ア Copy Right(C)Koichi Miwa 問 34 二つの IPv4 ネットワーク 192.168.0.0/23 と 192.168.2.0/23 を集約したネット ワークはどれか。 ア 192.168.0.0/22 イ 192.168.1.0/22 ウ 192.168.1.0/23 エ 192.168.3.0/23 <解説> 192=128+64=27+26 → 11000000 168=128+32+8=27+25+23 → 10101000 192.168.0.0 → 11000000.10101000.00000000.00000000 192.168.2.0 → 11000000.10101000.00000010.00000000 2 つのネットワークを集約したネットワークのネットワークアドレスは上位 22 ビッ ト(網掛け部分)の共通部分であり,192.168.0.0/22 となる。 <解答> ア 問 35 図で示したネットワーク構成において,アプリケーションサーバ A 上の DBMS のデーモンが異常終了したという事象とその理由を,監視用サーバ X で検知 するのに有効な手段はどれか。 ア アプリケーションサーバ A から監視用サーバ X への ICMP 宛先到達不能 (Destination Unreachable)メッセージ イ アプリケーションサーバ A から監視用サーバ X への SNMP トラップ ウ 監視用サーバ X からアプリケーションサーバ A への finger エ 監視用サーバ X からアプリケーションサーバ A への ping <解説> 監視対象のアプリケーションサーバ A の SNMP エージェントが SNMP トラップによ り MIB の情報を取得し,監視対象サーバの DBMS の状態を検知する。 ア × アプリケーションサーバ A からパケット到達不能を監視用サーバが検知 イ ○ Copy Right(C)Koichi Miwa ウ × アプリケーションサーバ A のログインユーザの情報が取得される エ × アプリケーションサーバ A までの通信経路の接続確認応答が返される <解答> イ 問 36 所有者と公開鍵の対応付けをするのに必要なポリシや技術の集合によって実 現される基盤はどれか。 ア ウ IPSec ゼロ知識証明 イ PKI エ ハイブリッド暗号 <解説> PKI は公開鍵暗号化方式と電子認証により,インターネット上での安全な通信が行え るようにする基盤となる技術やしくみのこと。通信相手の正当性を保証するために, 信頼できる認証局(CA)が公開鍵を管理し,公開鍵と電子署名の認証書を発行する。 これにより電子認証を行い通信相手の正当性を確認できる。こうしたインフラとなる 基盤技術やしくみが PKI である。 ア × IPsec は,IP ヘッダに加えて,暗号化したデータに暗号化ヘッダと改ざん防 止のための認証用データを付加することにより IP パケット単位でカプセル 化して送る,暗号化と認証を行うネットワーク層のセキュリティプロトコル。 イ 〇 ウ × ゼロ知識証明は認証技術の一つで,証明者だけが知っている秘密情報を一切 他にもらさずに,証明者が秘密情報を所持しているという事実だけを検証者 に伝えることにより認証する手法。 エ × ハイブリッド暗号方式は,共通鍵暗号方式と公開鍵暗号方式を組み合わせた 暗号方式。 <解答> イ 問 37 WAF の説明として,適切なものはどれか。 ア DMZ に設置されている Web サーバへ外部から実際に侵入を試みる。 イ Web サーバの CPU 負荷を軽減するために,SSL による暗号化と復号の処理を Web サーバではなく専用のハードウェア上で行う。 ウ システム管理者が質問に答える形式で,自組織の情報セキュリティ対策のレベル を診断する。 エ 特徴的なパターンが含まれるかなど Web アプリケーションへの通信内容を検査 して,不正な操作を遮断する。 <解説> WAF(Web Application Firewall)は,通常のファイアウォールや侵入検知システム (IDS)で防御できない Web サーバや Web アプリケーションなどに起因する脆弱性に対 する攻撃(例えば Web アプリケーションの入力フォームなどから悪意ある SQL 文な どを入力する SQL インジェクション攻撃,クロスサイトスクリプティング,バッフ ァオーバフローなど)を遮断する機能のこと。セッション管理を行い文字列チェック により許可された正当なパケットのみ通過させるか,シグネチャマッチングにより不 正検出するなどで脆弱性を通過する不正な攻撃を遮断する。 <解答> エ 問 38 ディジタル署名などに用いるハッシュ関数の特徴はどれか。 ア 同じメッセージダイジェストを出力する異なる二つのメッセージが,容易に求め られる。 イ メッセージが異なっていても,メッセージダイジェストは同じである。 ウ メッセージダイジェストからメッセージを復元することは困難である。 エ メッセージダイジェストの長さはメッセージの長さによって異なる。 <解説> 「ハッシュ化」は,元のデータを数値に置き換えてある計算を行い,元のデータに逆 変換できない「ハッシュ値」と呼ばれる一定の長さの値に変換する手順で, 「ハッシュ 値」は「メッセージダイジェスト」とも呼ばれる。片方向暗号化とも呼ばれている。 元データから計算されたハッシュ値は,圧縮されて一定の長さの固定長データになっ ているので,元データが異なれば計算結果が異なり, 改ざんの有無をチェックできる。 <解答> ウ 問 39 手順に示すクライアントとサーバの処理と通信で可能になることはどれか。 [手順] (1) サーバはクライアントから要求があるたびに異なる予測困難な値(チャレンジ) を生成して保持するとともに,クライアントへ送る。 (2) クライアントは利用者が入力したパスワードのメッセージダイジェストを計算し, (1)でサーバから送られた“チャレンジ”と合わせたものから,さらに,メッセージ ダイジェスト(レスポンス)を計算する。この“レスポンス”と利用者が入力した 利用者 ID をサーバに送る。 (3) サーバは,クライアントから受け取った利用者 ID で利用者情報を検索して,取り 出したパスワードのメッセージダイジェストと(1)で保持していた“チャレンジ”を 合わせたものから,メッセージダイジェストを計算する(レスポンス照合データ) 。 この“レスポンス照合データ”とクライアントから受け取った“レスポンス”とを 比較する。 ア 伝送上で発生したパスワードのビット誤りのサーバでの訂正 イ 伝送上で発生した利用者 ID のビット誤りのサーバでの訂正 ウ ネットワーク上でのパスワードの,漏えい防止とリプレイ攻撃の防御 エ ネットワーク上での利用者 ID の,漏えい防止とリプレイ攻撃の防御 <解説> 手順(1)~(3)は,チャレンジレスポンス方式によるパスワード(認証情報)のメッセー ジダイジェストのサーバ認証の手順である。クライアント側で利用者が入力したパス ワードのメッセージダイジェストを計算し,サーバから送られてきたチャレンジと合 わせたものから,さらにメッセージダイジェストを(レスポンス)を計算する。この レスポンスと利用者が入力した利用者 ID をサーバに送るので,パスワードはハッシ ュ化されたメッセージダイジェストであるため,ネットワーク上での漏えい防止にな る。チャレンジを用いずにパスワードのみのメッセージダイジェストをサーバに送っ た場合は,メッセージダイジェストそのものを盗聴・コピーして再送信されるとサー バ認証に成功するため,リプレイ攻撃を回避できない。リプレイ攻撃とは,ユーザが ログインする際にクライアントとサーバ間でやり取りされるパスワードや暗号鍵など の認証情報を盗聴・コピーし,認証サーバに再送信することで不正アクセスする攻撃 のこと。このリプレイ攻撃を防御するには,利用者が入力したパスワードのメッセー ジダイジェストを計算し,サーバから送られてきたチャレンジと合わせたものから, さらにメッセージダイジェストを(レスポンス)を計算して認証情報をサーバとやり Copy Right(C)Koichi Miwa 取りするチャレンジレスポンス方式が有効である。したがってウが適切。 <解答> ウ 問 40 ディジタル署名における署名鍵の用い方と,ディジタル署名を行う目的のう ち,適切なものはどれか。 ア 受信者が署名鍵を使って,暗号文を元のメッセージに戻すことができるようにす る。 イ 送信者が固定文字列を付加したメッセージを,署名鍵を使って暗号化することに よって,受信者がメッセージの改ざん部位を特定できるようにする。 ウ 送信者が署名鍵を使って署名を作成し,それをメッセージに付加することによっ て,受信者が送信者を確認できるようにする。 エ 送信者が署名鍵を使ってメッセージを暗号化することによって,メッセージの内 容を関係者以外に分からないようにする。 <解説> ディジタル署名は,以下の手順で行う。 ①送信者本人だけが知り得る送信者の秘密鍵(署名鍵)で,署名を暗号化したディジ タル署名を作成し送信する。 ②受信者は,送信者の公開鍵を用いて,ディジタル署名を復号する。 ③この場合,正当な送信者の秘密鍵で暗号化したものでないと,その送信者の公開鍵 で復号できないので,真の送信者の署名であることが保証される。 これにより第三者による「なりすまし」があったか否かをチェックでき,受信者が送 信者本人であるかを確認できる。 <解答> ウ 問 41 サイト運営者に不特定の利用者が電子メールで機密データを送信するに当た って,機密性を確保できる仕組みのうち,適切なものはどれか。 ア サイト運営者はサイト内の SSL で保護された Web ページに共通鍵を公開し,利 用者は電子メールで送信するデータをその共通鍵で暗号化する。 イ サイト運営者はサイト内の SSL で保護された Web ページにサイト運営者の公開 鍵を公開し,利用者は電子メールで送信するデータをその公開鍵で暗号化する。 ウ サイト運営者はサイト内の SSL で保護された Web ページに利用者の公開鍵を公 開し,利用者は電子メールで送信するデータをその公開鍵に対応する秘密鍵で暗 号化する。 エ サイト運営者はサイト内の認証局で利用者の公開鍵を公開し,利用者は電子メー ルで送信するデータをその公開鍵に対応する秘密鍵で暗号化する。 <解説> 利用者が送信する機密データの機密性を確保するには,不特定の利用者が電子メール で機密データを暗号化して送信する必要がある。そのためには,運営者サイト内の SSL で保護された Web ページにサイト運営者の公開鍵を公開し,公開鍵暗号方式に より,利用者は機密データをその公開鍵で暗号化して電子メールで送信すればよく, イが適切。 <解答> イ 問 42 JIS Q 27001 では,情報セキュリティは三つの特性を維持するものとして特徴 付けられている。 それらのうちの二つは機密性と完全性である。残りの一つはどれか。 ア 安全性 イ 可用性 ウ 効率性 エ 保守性 <解説> 情報セキュリティの 3 要素とは機密性,完全性,可用性の三つである。 <解答> イ 問 43 Web アプリケーションにおける脅威とそのセキュリティ対策の適切な組合せ はどれか。 ア OS コマンドインジェクションを防ぐために,Web アプリケーションが発行する セッション ID を推測困難なものにする。 イ SQL インジェクションを防ぐために,Web アプリケーション内でデータベース への問合せを作成する際にバインド機構を使用する。 ウ クロスサイトスクリプティングを防ぐために,外部から渡す入力データを Web サーバ内のファイル名として直接指定しない。 エ セッションハイジャックを防ぐために,Web アプリケーションからシェルを起動 できないようにする。 <解説> バインド機構とは,値がまだ割り当てられていないプレースホルダと呼ばれる変数を 用いた SQL 文の雛形をあらかじめ用意し,後に割り当てられるバインド値と呼ばれ る変数の値の内容に,命令文を構成するような不正文字が含まれていないかを検査し て SQL 文を完成させる仕組みのこと。このバインド機構を利用して,想定外の不正 な SQL 文の実行を回避する。 ア × OS コマンドインジェクションではなく,セッションハイジャックの防止策 イ 〇 ウ × クロスサイトスクリプティングではなく,ディレクトリトラバーサル攻撃の 防止策 エ × セッションハイジャックではなく,OS コマンドインジェクションの防止策 <解答> イ 問 44 ステガノグラフィを説明したものはどれか。 ア イ データをコピーできないようにする技術のことをいう。 データを第三者に盗み見られても解読できないようにするために,決まった規則 に従ってデータを交換することをいう。 ウ 文書の正当性を保証するために付けられる暗号化された署名情報のことをいう。 エ メッセージを画像データや音声データなどに埋め込み,メッセージの存在を隠す Copy Right(C)Koichi Miwa 技術のことをいう。 <解説> ア × コピープロテクトの説明 ウ × ディジタル署名の説明 イ エ × 暗号化の説明 〇 <解答> エ 問 45 オブジェクト指向における抽象クラスで,できないことはどれか。 ア インスタンスを生成すること イ サブクラスをもつこと ウ スーパークラスをもつこと エ 属性をもつこと <解説> 抽象クラスとはインスタンスを生成できないクラスで,抽象クラスのメソッドは実装 をもたない抽象メソッドが定義される。スーパクラスからの継承や,継承によりサブ クラスの生成も可能である。また抽象クラスで属性の定義もできる。 <解答> ア 問 46 安全性や信頼性について,次の方針でプログラム設計を行う場合,その方針を 表す用語はどれか。 “不特定多数の人が使用するプログラムには,自分だけが使用するプログラムに比べ て,より多くのデータチェックの機能を組み込む。プログラムが処理できる データの 前提条件を文書に書いておくだけでなく,その前提を満たしていないデータが実際に 入力されたときは,エラーメッセージを表示して再入力を促すようにプ ログラムを作 る。” ア フールプルーフ イ フェールセーフ ウ フェールソフト エ フォールトトレラント <解説> 運用上の操作ミスなどが発生しても,障害を防止する設計をフールプルーフという。 ア 〇 イ × フェールセーフ(fail safe)は,システムを停止させることで,システムを 安全側に作動させる危険回避設計のこと ウ × フェールソフトは,機能低下を許しても,システムを停止させずに機能を維 持した状態で続行する部分回避設計のこと エ × フォールトトレランスは,装置を二重化するなど障害が発生しても所定の処 理を続行できるようにする耐障害設計のこと <解答> ア 問 47 作業成果物の作成者以外の参加者がモデレータとして主導すること,及び公式 な記録,分析を行うことが特徴のレビュー技法はどれか。 ア インスペクション イ ウォークスルー ウ パスアラウンド エ ペアプログラミング <解説> 設計書の作成者の主催によりクライアントが設計書の検査・検閲をすること。設計仕 様などを検討し,問題点の発見をする。文書として記録し,修正状況をモデレータ(検 証・評価を行うクライアントの責任者)に報告する。メンバに分析結果の報告も行う。 ア 〇 イ × ウォークスルーは,設計書に誤りがないかを設計書の作成者と関係者が行う 設計検証 ウ × パスアラウンドは,レビュー対象の設計書を複数のレビューアに配布し,コ メントを求める方式の設計検証 エ × ペアプログラミングは XP(Extreme Programing)のプラクティスと呼ばれ る実践原則の一つで,コーディングとレビューをペアになって行う手法 <解答> ア 問 48 プログラムに“事実”と“規則”を記述し,プログラム言語の処理系がもつ導 出原理によって結論を得るプログラミングパラダイムであって,エキスパートシステ ムの開発に適しているものはどれか。 ア オブジェクト指向プログラミング イ 関数型プログラミング ウ 手続型プログラミング エ 論理型プログラミング <解説> ア × データに関連する処理手順をメソッドという。データとメソッドを一体化し ブラックボックス化したオブジェクトを単位とし,これらを組み合わせてプ ログラムを作成する言語。オブジェクトの属性を指定し,オブジェクト相互 間の手順だけを記述する。C++,Java,Smaltalk などがある。 イ × 言語の命令を組み合わせて記述せず,関数を組み合わせて記述する方式の言 語。リスト処理用の LISP などの言語がある。 ウ × アルゴリズム(プログラムロジック)に従い,プログラム言語の命令を組み 合わせて記述する言語。C や COBOL などの言語がある。 エ ○ “事実”と“規則”による推論論理を用いた人工知能などの論理関係の記述 に向く言語で,Prolog などがある。 <解答> エ 問 49 マッシュアップを利用して Web コンテンツを表示している例として,最も適 切なものはどれか。 ア 検索キーワードの候補を,サーバから取得した過去の検索履歴を使って表示する。 イ 地図上のカーソル移動に伴い,ページを切り替えずにスクロール表示する。 ウ 電車経路の検索結果上に,各路線会社の Web ページへのリンクを表示する。 Copy Right(C)Koichi Miwa エ 店舗案内のページ上に,ほかのサイトが提供する地図情報を表示する。 <解説> マッシュアップは,様々なところから提供されている技術やサービスを複合させて新 しいサービスを提供する技術。Google マップなどの地図を表示する API を利用して, ユーザの Web ページ上に地図を表示させたり,地図上に店舗の位置や情報を表示する などができる。 ア × Ajax の XMLHttpRequest の非同期通信を利用した GoogleSuggest の入力候 補補完機能 イ × Ajax の XMLHttpRequest の非同期通信を利用した GoogleMap の技術 ウ × Ajax の XMLHttpRequest の非同期通信を利用した駅名候補表示機能 <解答> エ 問 50 リバースエンジニアリングの説明はどれか。 ア 既存のプログラムからそのプログラムの仕様を導き出すこと イ 既存のプログラムから導き出された仕様を修正してプログラムを開発すること ウ クラスライブラリ内の既存のクラスを利用してプログラムを開発すること エ 部品として開発されたプログラムを組み合わせてプログラムを開発すること <解説> リバースエンジニアリングは,ソースプログラムを解析してプログラムの仕様を抽出 すること。 ア ○ イ × フォワードエンジニアリングによるソフトウェアの再利用技術 ウ × オブジェクト指向のソフトウェア開発技術 エ × コンポーネント指向のソフトウェアの再利用技術 <解答> ア 問 51 から問 から問 60 までは, までは,マネジメント系 マネジメント系の問題です 問題です。 です。 問 51 図に示すとおりに作業を実施する予定であったが,作業 A で1日の遅れが生 じた。各作業の費用増加率を表の値とするとき,当初の予定日数で終了するためにか かる増加費用を最も少なくするには,どの作業を短縮すべきか。ここで,費用増加率 とは作業を1日短縮するのに要する増加費用のことである。 作業 A B C D E F G ア B <解説> イ C ウ D エ E 費用増加率 4 6 3 2 2.5 2.5 5 作業 B,C,D の最早開始日:4 日 作業 G の最早開始日:max(4+6+5,4+8,4+4+4)=(15,12,12)=15 日 作業 G の最早完了日:15+5=20 日 したがって作業 A→B→E→G がクリティカルパスになる。クリティカルパス上の作業 A で1日の遅れが生じると,作業全体が1日遅れることになる。クリティカルパス上 にない作業 C,D,F を1日短縮しても全体の遅れは解消しない。作業全体が当初の 予定日数で終了するには,クリティカルパス上の作業 B,E,G のいずれかを1日短 縮する必要がある。作業 B,E,G の費用増加率はそれぞれ 6,2.5,5 なので,作業 E を短縮すれば追加費用が最も少なくなる。 <解答> エ 問 52 システム開発のプロジェクトにおいて,EVM を活用したパフォーマンス管理 をしている。開発途中のある時点で EV-PV の値が負であるとき,どのような状況を 示しているか。 ア スケジュール効率が,計画より良い。 イ プロジェクトの完了が,計画より遅くなる。 ウ プロジェクトの進捗が,計画より遅れている。 エ プロジェクトの進捗が,計画より進んでいる。 <解説> プランドバリュー(PV:Planned Value)は出来高の計画値であるのに対し,アーン ドバリュー(EV:Earned Value)は出来高の実績値を表す。EV-PV の値が負であ る場合は,出来高の計画値よりも実績値が下回るので,進捗が計画より遅れているこ とを示している。 <解答> ウ 問 53 システム開発の見積方法の一つであるファンクションポイント法の説明とし て,適切なものはどれか。 ア 開発規模が分かっていることを前提として,工数と工期を見積もる方法である。 ビジネス分野に限らず,全分野に適用可能である。 イ 過去に経験した類似のシステムについてのデータを基にして,システムの相違点 を調べ,同じ部分については過去のデータを使い,異なった部分は経験から規模 と工数を見積もる方法である。 ウ システムの機能を入出力データ数やファイル数などによって定量的に計測し,複 雑さとアプリケーションの特性による調整を行って,システム規模を見積もる方 法である。 エ 単位作業量の基準値を決めておき,作業項目を単位作業項目まで分解し,その積 算で全体の作業量を見積もる方法である。 <解説> ファンクションポイント法は,入出力画面数,帳票数,論理ファイル数などに,機能 の複雑さに応じた重みを掛けて,システム機能をポイントにより定量化し,ソフトウ Copy Right(C)Koichi Miwa ェアの開発規模を見積もる手法。 ア × COCOMO の説明 ウ 〇 イ × 類似法の説明 エ × 標準タスク法の説明 <解答> ウ 問 54 システムの要求分析時に行うインタビュー実施上の留意点のうち,適切なもの はどれか。 ア インタビュー対象者の回答が,事実であるか推測であるかを区別すべきである。 イ インタビューの対象者は,その業務を直接行っている担当者に限るべきである。 ウ 質問内容を記入した用紙を事前に渡すことは,避けるべきである。 エ 質問は,“はい”か“いいえ”で答えられるものに限るべきである。 <解説> ア 〇 イ × 業務を直接担当する者だけではなく,業務部門の管理者や関係者にもインタ ビューするのが適切 ウ × インタビューをスムースに行うため,質問内容を記入した用紙を事前に配布 しておくのが適切 エ × 質問に関連する事項で重要な要求事項など文章で記述する必要がある場合も あり,文章でも回答できるようにしておくべきである <解答> ア 問 55 IT サービスマネジメントのイベント管理における,フィルタリングのレベル の設定方針のうち,適切なものはどれか。 ア 既知のエラーに関するイベントだけを,検出するようにレベルを設定する。 イ ささいなイベントも漏らさず,全てを検出できるようにレベルを設定する。 ウ 事前に設計され,合意された設定レベルを変更せずに固定する。 エ 有効性評価プロセスでの評価結果に基づき,設定レベルを継続的に見直す。 <解説> インシデントのうち IT サービスに影響する軽微なものをイベントと呼び,イベント 管理プロセスで監視する。イベントの検知は適切なフィルタリングのレベルを設定し, 影響のでない些細なイベントは必要以上に検出しないようにするのが適切。 ア × 未知のエラーで重大なエラーもあるので,既知のエラーだけに限定するのは 不適切 イ × IT サービスに影響がでないような些細なイベントまで漏らさず検出すると, 必要以上の作業コストが発生し非効率的であり,不適切 ウ × 設定レベルは継続的に見直すべきである エ 〇 <解答> エ 問 56 レプリケーションが有効な対策となるものはどれか。 ア 悪意によるデータの改ざんを防ぐ。 イ コンピュータウイルスによるデータの破壊を防ぐ。 ウ 災害発生時にシステムが長時間停止するのを防ぐ。 エ 操作ミスによるデータの削除を防ぐ。 <解説> レプリケーションは,データベースにおけるデータの更新などの変更情報をネットワ ーク上にあるデータベースの複製に反映させること。災害発生などによりデータベー スに障害が発生したり,破壊された場合,レプリケーションを用いて障害回復ができ るので,システムの長時間停止を防げる。 <解答> ウ 問 57 新システムの開発を計画している。提案された 4 案の中で,TCO が最小のも のはどれか。ここで,このシステムは開発後,3 年間使用されるものとする。 単位 百万円 B案 C案 D案 A案 ハードウェア導入費用 30 30 40 40 システム開発費用 30 50 30 40 導入教育費用 5 5 5 5 ネットワーク通信費用/年 20 20 15 15 保守費用/年 6 5 5 5 システム運用費用/年 6 4 6 4 ア A案 イ B案 ウ C案 エ D案 <解説> A 案の TCO=30+30+5+(20+6+6)×3=65+96=161 B 案の TCO=30+50+5+(20+5+4)×3=85+87=172 C 案の TCO=40+30+5+(15+5+6)×3=75+78=153 D 案の TCO=40+40+5+(15+5+4)×3=85+72=157 <解答> ウ 問 58 “システム管理基準”において,システムテストの監査におけるチェックポイ ントのうち,適切なものはどれか。 ア テスト計画は事前に利用者側の責任者だけで承認されていること イ テストは独立性を考慮して,利用者側の担当者だけで行われていること ウ テストは本番環境で実施されていること エ 例外ケースや異常ケースを想定したテストが行われていること <解説> ア × システムテスト計画は,開発及びテストの責任者が承認することと定義され イ ウ エ ている × システムテストは,開発当事者以外の者が参画することと定義されている × システムテストは,本番環境と隔離された環境で行うことと定義されている 〇 システムテストにおいて,システム要求事項を網羅してテストケースを設定 して行うことと定義されている <解答> エ 問 59 監査において発見した問題に対するシステム監査人の責任として,適切なもの はどれか。 ア 発見した問題を監査依頼者に報告する。 イ 発見した問題をシステムの利用部門に通報する。 ウ 発見した問題を被監査部門に是正するように命じる。 エ 発見した問題を自ら是正する。 <解説> システム監査人はシステム監査報告書を作成し,組織体の長などの監査依頼者に提出 し報告する責任がある。システム監査報告書には, ① 情報システムの信頼性,安全性及び効率性についての評価 ② 指摘事項(監査において監査人が発見した問題点) ③ 改善勧告 ④ 提示できる改善案 などを記載する。 ア ○ イ × 利用部門ではなく組織体の長などの監査依頼者にシステム監査報告書を提出 し報告する。 ウ × システム監査人が被監査部門の組織体の長に監査結果についてシステム監査 報告書を提出し助言・勧告を行い,組織体の長が被監査部門に改善を命じる。 エ × システム監査人自らが是正しない。 <解答> ア 問 60 情報システムに識別コード及びパスワードによるアクセスコントロール機能 を組み込むことによって,コントロール可能なリスクはどれか。 ア 通信上のデータの盗聴 イ データの入力エラー ウ ハードウェアの物理的な破壊 エ ファイル,データ内容の改ざん <解説> 識別コード及びパスワードによるアクセスコントロール機能によりファイルやデータ に対する不正アクセスを回避できるので,ファイルやデータ内容の改ざんリスクを低 減できる。 ア × 暗号化の機能を組み込んで回避する Copy Right(C)Koichi Miwa イ ウ エ × 入力チェック機能を組み込んで回避する × 入退出管理により回避する 〇 <解答> エ 問 61 から問 から問 80 までは, までは,ストラテジ系 ストラテジ系の問題です 問題です。 です。 問 61 災害や事故の発生後の対応を順に,BCP 発動,業務再開,業務回復,全面復 旧の四つのフェーズに分けたとき,業務再開フェーズで実施するものはどれか。 ア 代替設備や代替手段から本番環境への切替手順を慎重に確認した上で,平常運用 への移行を実施するとともに,BCP の見直しなど総括を実施する。 イ 発生事象の確認,対策本部の速やかな立ち上げ,確実な情報収集,BCP 基本方針 の決定を実施する。 ウ 最も緊急度が高い業務や機能が再開された後に,代替設備や代替手段の運営を継 続しながら,さらに業務範囲の拡大を実施する。 エ 最も緊急度の高い業務を対象に,代替設備や代替手段に切り替え,復旧作業の推 進,要員などの経営資源のシフトを実施する。 <解説> ア × 全面復旧フェーズで実施すること イ × BCP 発動フェーズで実施すること ウ × 業務回復フェーズで実施すること エ 〇 <解答> エ 問 62 情報戦略の投資対効果を評価するとき,利益額を分子に,投資額を分母にして 算出するものはどれか。 ア EVA イ IRR ウ NPV エ ROI <解説> ROI(Return On Investiment:投資収益率)は,投下資本に対する利益額により算出さ れ,投下資本に対してどれだけ上回る利益が戻ってきたかを表す指標。 ア × EVA は,税引き後営業利益から資本コスト額を差引いた余剰利益のこと。 イ × IRR(内部投資収益率)は,NPV(正味現在価値)が 0 になる割引率。 ウ × NPV(正味現在価値)は,事業の投資採算性を判断する際の指標。将来のキャ ッシュフローの現在価値の合計から,初期投資額を差引いたもの。 エ ○ <解答> エ 問 63 業務プロセスを可視化する手法として UML を採用した場合の活用シーンはど れか。 ア データ中心にプロセスを表現するために、データをエンティティとその属性で表 し,エンティティ間の関連を図に示す。 イ データの流れによってプロセスを表現するために,データの発生,吸収の場所, 蓄積場所,データの処理をデータの流れを示す矢印でつないで表現する。 ウ 複数の観点でプロセスを表現するために,目的に応じたモデル図法を使用し,オ ブジェクトモデリングのために標準化された記述ルールで表現する。 エ プロセスの機能を網羅的に表現するために,一つの要件に対し発生する事象を条 件分岐の形式で記述する。 <解説> ア × E-R 図の活用シーン イ × DFD の活用シーン ウ 〇 エ × デシジョンツリーの活用シーン <解答> ウ 問 64 共通フレーム 2007 によれば,システム化構想を立案する段階で行う作業はど れか。 ア 競争優位や事業機会を生み出す情報技術の利用方法について分析する。 イ 業務が支障なく遂行されるようにシステム運用スケジュールを作成する。 ウ ハードウェアとネットワークの実現方法を記述したシステム構成図を作成する。 エ 利用者の要望を基に,情報管理の観点,管理単位などを分析する。 <解説> システム化構想を立案する段階では,市場,競合などの事業環境を分析し,事業目標 や経営戦略との関係を明確にする。 ア 〇 イ × システム化計画の段階で行う作業 ウ × システム開発におけるシステム方式設計の段階で行う作業 エ × 要件定義における要求分析の段階で行う作業 <解答> ア 問 65 情報システムの開発を発注するための提案依頼書(RFP)の作成と提案依頼に 当たって,取得者であるユーザ企業側の対応のうち,適切なものはどれか。 ア RFP 作成の手間を省くために,要求事項の記述は最小限に留める。曖昧な点や不 完全な記述があれば,供給者であるベンダ企業から取得者に都度確認させる。 イ 取得者側では,事前に実現性の確認を行う必要はなく,要求事項が実現可能かど うかの調査や検討は供給者であるベンダ企業側の責任で実施する。 ウ 複数の要求事項がある場合,重要な要求とそうでない要求の区別がつくように RFP 作成時点で重要度を設定しておく。 エ 要求事項は機能的に記述するのではなく,極力,具体的な製品の種類など実現手 段を細かく指定する。 Copy Right(C)Koichi Miwa <解説> 提案依頼書(RFP)は,取得者であるユーザ企業がベンダ企業に対して情報システム の提案を依頼するための文書であり,要求事項を機能的に漏らさずに明確に重要度を 設定して記述すべきである。 ア × 提案の品質を高めるために,提案依頼書の要求事項は必要な要求事項を漏ら さず明確に記述すべきである イ × 実現不可能な要求事項があると,それを実現するための膨大な期間と工数が 提案されることになるので,提案依頼書に記述する要求事項はあらかじめ取得者側で 実現性を確認する必要がある ウ 〇 エ × 要求事項は機能的に記述し,具体的な製品の種類や実現手段などはベンダ企 業側が提案すべきことである <解答> ウ 問 66 戦略を立案するために,SWOT 分析を実施した。市場機会を獲得するために 自社の強みを生かすことができる戦略はどれか。 S ・高い技術力をもつ。 ・データセンタを多数所有している。 O ・クラウドコンピューティングが注目され ている。 ・市場のグローバル化が進んでいる。 W T ・営業力がない。 ・海外ベンダが日本市場に参入している。 ・メーカの子会社であり意思決定が遅い。 ・市場の成長率が低い。 ア 意思決定の遅さを克服して市場の平均成長率を超える。 イ 営業力のなさを海外ベンダと提携して市場のグローバル化に対応する。 ウ 高い技術力を応用して海外ベンダの日本市場参入に対抗する。 エ データセンタの資源を生かしてクラウドコンピューティングサービスを提供する。 <解説> ア × 意思決定の遅さは弱み(W)であり,市場の成長率の低さは脅威(T)なの で,弱み(W)を克服し脅威を回避する戦略に該当する イ × 営業力のなさは弱み(W)で,市場のグローバル化の進展は機会(O)なの で,機会を生かして弱みを克服する戦略に該当する ウ × 高い技術力は強み(S)で,海外ベンダの市場参入は脅威(T)なので,強み (S)を生かして脅威(T)を克服する戦略に該当する エ 〇 データセンタを多数所有していることは強み(S)で,クラウドコンピュー ティングが注目されていることは機会(O)なので,強み(S)を生かして市 場機会(O)を獲得する戦略に該当する <解答> エ Copy Right(C)Koichi Miwa 問 67 競争戦略におけるニッチ戦略の特徴はどれか。 ア 市場での地位向上とトップシェア奪取を目標とした差別化戦略の展開を図る。 イ 総市場規模を拡大することでシェアを維持しながら新規需要の獲得を図る。 ウ 他社が参入しにくい特定の市場に対して専門化し,圧倒的な地位の実現を図る。 エ リーダの行動を観察し,迅速に模倣することで製品開発などのコスト削減を図る。 <解説> ア × チャレンジャ戦略の特徴 イ × リーダ戦略の特徴 ウ 〇 エ × フォロワ戦略の特徴 <解答> ウ 問 68 RFM 分析において,特に R(Recency)と F(Frequency)をそれぞれ三つ に分類した。表の各セルに対する考察のうち,適切なものはどれか。 Frequency Recency 20 回以上 19~5 回 4 回以下 60 日以内 AA AB AC 61~120 日 BA BB BC 121 日以上 CA CB CC ア AA に分類される顧客には,2 度目以降の再購入を促進する特典提示や購入のお礼 状が重要である。 イ AC に分類される顧客には,コストを掛けてはならないので,マーケティング費 Copy Right(C)Koichi Miwa 用削減が重要である。 ウ CA に分類される顧客は,離反しているおそれがあるので,離反していないかの 調査が重要である。 エ CC に分類される顧客に対しては,個人的なもてなしを重視し,季節の挨拶など が重要である。 <解説> RFM 分析は,顧客セグメンテーション手法の1つ。RFM は, 「Recency(最近の購買 日付)」「Frequency(購買頻度)」「Momentary(購買金額)」の略で,これらの各指 標によりランク分けすることで顧客のセグメンテーションを行う手法。 ア × AA に分類される顧客は,購買頻度が 20 回以上と高く,また最近の購買日付 が 60 日以内であり, 購買頻度の高い優良顧客に分類される顧客グループで, ワンツーワンマーケティングなどにより顧客との繋がりを重視し,顧客ロイ ヤリティを高める戦略をとるのが適切である イ × AC に分類される顧客は,購買頻度が 4 回以下と低いが,最近の購買日付が 60 日以内であり,最近購買のあった顧客で,今後も継続的に購買頻度を高め るために広告やダイレクトメールなどのマーケティング費用の投資が必要と なる顧客グループである ウ 〇 CA に分類される顧客は,購買頻度が 20 回以上と高いにも関らず,最近の購 エ 買日付が 120 日以上で,最近購買のない顧客であり,離反の可能性がある顧 客グループである × CC に分類される顧客は,購買頻度が 4 回以下と低く,また最近の購買日付 が 120 日以上で,最近購買のない顧客であり,今後購買の見込みが小さい顧 客グループである <解答> ウ 問 69 ワントゥワンマーケティングを説明したものはどれか。 ア 効率よく大量に生産することで,製品 1 個当たりのコストを低減させ,安価な製 品を提供することによって,あらゆる顧客を対象にする。 イ 市場シェアの拡大よりも,顧客との好ましい関係を重視し,長期にわたって自社 製品を購入する顧客の割合を高める。 ウ 市場を複数のセグメントに細分化し,その中の幾つかのセグメントに対し,ニー ズに合った製品又はマーケティングミックスを展開する。 エ 製品の安全性,適切な情報の提供などに加えて,自然環境の保全,地域との融和 などを目的とした企業の社会的責任を重視する。 <解説> ワンツーワンマーケティングとは,顧客一人一人のニーズを把握し,顧客満足度の高 いサービスなどを提供することにより,最大利益を得ようとする顧客個別対応のマー ケティング手法の一つ。 ア × マスマーケティングの説明 イ 〇 ウ × セグメンテーションによる集中マーケティング戦略の説明 エ × CSR(企業の社会的責任)の説明 <解答> イ 問 70 設定した戦略を遂行するために,財務,顧客,内部ビジネスプロセス,学習と 成長という四つの視点に基づいて相互の適切な関係を考慮しながら具体的に目標及び 施策を策定する経営管理手法はどれか。 ア コアコンピタンス イ セグメンテーション ウ バランススコアカード エ プロダクトポートフォリオマネジメント <解説> バランストスコアカードは,財務,顧客,内部プロセス,学習と成長の 4 つの業績評 価指標を用い,経営戦略を市場や環境に適合させ達成するための管理手法。 ア × コアコンピタンスは Core Competence の略で,核になる技術力,他社にま ねのできない企業独自の技術力やノウハウなどの強みとなる経営資源のこと。 イ × セグメンテーションは,市場を所得,地域,嗜好,年齢,職業などの顧客の 特性に応じて細分化すること。 ウ エ ○ × プロダクトポートフォリオマネジメントは,事業の魅力度(市場成長率など) と事業の強み(市場占有率など)を軸とするマトリックスにより事業を「花 形」 「金のなる木」 「問題児」 「負け犬」の4つに分類し,事業のポジショニン グを客観的に評価し,効率的・効果的な経営資源の配分を行う手法。 <解答> ウ 問 71 図は,製品 A の構成部品を示している。この製品 A を 10 個生産する場合,部 品 C の手配数量は何個になるか。ここで,括弧内の数字は上位部品 1 個当たりの所要 数量であり,現在の部品 C の在庫は 5 個である。 ア 15 イ 20 ウ 25 エ 30 <解説> 製品 A を 1 個生産するのに,部品 B を 2 個と部品 C を 1 個必要とする。部品 B を 1 個生産するのに部品 C,D,E をそれぞれ 1 個必要とするので,製品 A を 1 個生産す るのに,部品 C が 1+2=3 個必要なことになる。したがって製品 A を 10 個生産する のに,部品 C が 30 個必要となるが,5 個の在庫があるので 30-5=25 個手配すれば よい。 <解答> ウ 問 72 EDI を実施するための情報表現規約で規定されるべきものはどれか。 ア 企業間の取引の契約内容 イ システムの運用時間 ウ 伝送制御手順 エ メッセージの形式 <解説> EDI には,EDI により行う取引業務や双方の取引契約などの基本的な取り決めを定め た情報基本規約,システムの運用時間,障害対策などを定めた情報運用規約,データ フォーマットを定めた情報表現規約,通信回線を介した通信手順などの接続方法を定 めた情報伝達規約の 4 つがある。 ア × 情報基本規約で規定 イ × 情報運用規約で規定 ウ × 情報伝達規約で規定 エ 〇 <解答> エ 問 73 携帯電話端末の機能の一つであるテザリングの説明として,適切なものはどれ か。 ア PC,ゲーム機などから,携帯電話端末をモデム又はアクセスポイントのように用 いて,インターネットなどを利用したデータ通信ができる。 イ 携帯電話端末に,異なる通信事業者の SIM カードを挿して使用できる。 ウ 契約している通信事業者のサービスエリア外でも,他の事業者のサービスによっ て携帯電話端末を使用できる。 エ 通信事業者に申し込むことによって,青少年に有害なサイトなどを携帯電話端末 に表示しないようにできる。 <解説> テザリング(tethering)は,スマートフォンなどの携帯電話回線のインターネット接続 テザリング 機能を利用して PC のインターネット接続を行う機能のこと。ADSL 回線や光回線な どの契約をすることなく,携帯電話回線を利用してインターネット接続の利用ができ る。3G 通信以外にも WiMAX などの高速な通信サービスも提供されている。 ア 〇 イ × SIM フリーの説明 ウ × ローミングサービスの説明。海外で携帯電話を利用する海外ローミングサー ビスなどがある。 エ × コンテンツフィルタリングの説明 <解答> ア 問 74 A 社と B 社がそれぞれ 2 種類の戦略を採る場合の市場シェアが表のように予 想されるとき,ナッシュ均衡,すなわち互いの戦略が相手の戦略に対して最適になっ ている組合せはどれか。ここで,表の各欄において,左側の数値が A 社のシェア,右 側の数値が B 社のシェアとする。 単位 % B社 A社 戦略 b1 戦略 b2 戦略 a1 40,20 50,30 戦略 a2 30,10 25,25 ア A 社が戦略 a1,B 社が戦略 b1 を採る組合せ イ A 社が戦略 a1,B 社が戦略 b2 を採る組合せ ウ A 社が戦略 a2,B 社が戦略 b1 を採る組合せ エ A 社が戦略 a2,B 社が戦略 b2 を採る組合せ <解説> 表の各枠の数値は左側が A 社のシェア,右側が B 社のシェアである。A 社が戦略 a1, B 社が戦略 b2 を採った場合に A 社のシェアは最大 50%になる。また A 社が戦略 a1, B 社が戦略 b2 を採った場合に B 社のシェアは最大 30%になる。したがって互いの戦 略が相手の戦略に対して最適となる,ナッシュ均衡の組合せは,A 社が戦略 a1,B 社 Copy Right(C)Koichi Miwa が戦略 b2 を採る場合である。 <解答> イ 問 75 X 社では, (1)~(4)に示す算定方式で在庫補充量を決定している。第 n 週 の週末時点での在庫量を B[n],第 n 週の販売量を C[n]としたとき,第 n 週の 週 末に発注する在庫補充量の算出式はどれか。ここで,n は 3 以上とする。 〔在庫補充量の算定方式〕 (1)週末ごとに在庫補充量を算出し,発注を行う。在庫は翌週の月曜日に補充され る。 (2)在庫補充量は,翌週の販売予測量から現在の在庫量を引き,安全在庫量を加え て算出する。 (3)翌週の販売予測量は,先週の販売量と今週の販売量の平均値とする。 (4)安全在庫量は,翌週の販売予測量の 10%とする。 ア (C[n-1]+C[n])/2×1.1-B[n] イ (C[n-1]+C[n])/2×1.1-B[n-1] ウ (C[n-1]+C[n])/2+C[n]×0.1-B[n] エ (C[n-2]+C[n-1] )/2+C[n]×0.1-B[n] <解説> 先ず以下のように(2),(3),(4)を式で表します。 (2)より 在庫補充量=翌週の販売予測量-現在の在庫量+安全在庫量 (3)より 翌週の販売予測量=先週の販売量と今週の販売量の平均値 =(C[n−1]+C[n])/2 最初の問題文より 現在の在庫量=B[n] (4)より 安全在庫量=翌週の販売予測量の 10% =(C[n−1]+C[n])/2×0.1 したがって在庫補充量=(C[n−1]+C[n])/2-B[n]+(C[n−1]+C[n])/2×0.1 =(C[n−1]+C[n])/2×1.1-B[n] <解答> ア 問 76 “1 次式で表現される制約条件の下にある資源を,どのように配分したら 1 次 式で表される効果の最大が得られるか”という問題を解く手法はどれか。 ア 因子分析法 イ 回帰分析法 ウ 実験計画法 エ 線形計画法 <解説> ある制約条件下のもとに,目的関数を最大とするような最適解を求める手法を線形計 画法という。また関係式がすべて1次式であるものを線形計画問題という。 <解答> エ Copy Right(C)Koichi Miwa 問 77 表はある会社の前年度と当年度の財務諸表上の数値を表したものである。両年 度とも売上高は 4,000 万円であった。前年度に比べ当年度に向上した財務指標はどれ か。 単位 流動資産 固定資産 流動負債 固定負債 純資産 前年度 1,100 500 700 500 400 万円 当年度 900 800 800 300 600 ア 固定比率 イ 自己資本比率 ウ 総資本回転率 エ 流動比率 <解説> ア × 固定比率=固定資産/自己資本=固定資産/純資産で計算でき,固定比率が 大きくなると悪化傾向にあるといえる 前年度の固定比率=500/400=1.25 当年度の固定比率=800/600≒1.33 イ 〇 自己資本比率=自己資本/総資本で計算でき,自己資本比率が大きいほど安 定しているといえる。総資本=流動負債+固定負債+純資産なので 前年度の自己資本比率=400/(400+700+500)=0.25 当年度の自己資本比率=600/(800+300+600)≒0.35 ウ × 総資本回転率=売上高/総資本により計算でき,大きいほど効率的といえる 前年度の総資本回転率=4000/(400+700+500)=2.5 当年度の総資本回転率=4000/(800+300+600)≒2.35 エ × 流動比率=流動資産/流動負債で計算でき,高いほど返済能力があり安定性 があるといえる 前年度の流動比率=1100/700≒1.57 当年度の流動比率=900/800≒1.125 <解答> イ 問 78 シュリンクラップ契約において,ソフトウェアの使用許諾契約が成立するのは どの時点か。 ア 購入したソフトウェアの代金を支払った時点 イ ソフトウェアの入った CD-ROM を受け取った時点 ウ ソフトウェアの入った CD-ROM の包装を破った時点 エ ソフトウェアを PC にインストールした時点 <解説> シュリンプラップとは「包装」のことで,シュリンクラップ契約は,記録媒体の包装 をユーザが開封した場合には,ソフトウェアの使用契約をユーザが承諾したものとす るソフトウェア使用許諾契約のこと。 <解答> ウ Copy Right(C)Koichi Miwa 問 79 A 社は,B 社と著作物の権利に関する特段の取決めをせず,A 社の要求仕様に 基づいて,販売管理システムのプログラム作成を B 社に依頼した。この場合のプログ ラム著作権の原始的帰属は,どのようになるか。 ア A 社と B 社が話し合って決定する。 イ A 社と B 社の共有となる。 ウ A 社に帰属する。 エ B 社に帰属する。 <解説> プログラムの著作権は,著作権に関する特段の定めがない場合,プログラムの開発を 行った B 社に帰属する。 <解答> エ 問 80 労働者派遣法において,派遣先の責任として定められているものはどれか。 ア 雇用関係終了後の雇用に関する制限を行わないこと イ 派遣契約内容を派遣労働者を指揮命令する者やその他の関係者に周知すること ウ 労働者の希望や能力に応じた就業の機会を確保すること エ 労働者の教育訓練の機会を確保すること <解説> 労働派遣契約には,業務の内容,就業場所,派遣期間,就業日・就業時間などが定めら れており,派遣契約を遵守し,その範囲内で派遣労働者を就業させる必要がある。そ のために,派遣労働者を指揮命令する立場にある者やその他関係者に派遣契約内容を 周知徹底させるのは,派遣先の責任である。 ア × 派遣労働者を雇用する派遣元の責任 イ 〇 派遣労働者の派遣先の責任 ウ × 派遣労働者を雇用する派遣元の責任 エ × 派遣労働者を雇用する派遣元の責任 <解答> イ Copy Right(C)Koichi Miwa