Comments
Description
Transcript
応用情報技術者試験 平成25年春 午前
平成 25 年春試験問題・ 試験問題・解説 平成 25 年春 午前試験問題・ 午前試験問題・解説 問 1 から問 から問 50 までは, までは,テクノロジ系 テクノロジ系の問題です 問題です。 です。 問 1 a を正の整数とし,b = a2 とする。a を 2 進数で表現すると nビットである とき,b を 2 進数で表現すると高々何ビットになるか。 エ 2n ア n+1 イ 2n ウ n2 <解説> 解説> n=2 のとき,2 進数aの最大値は 11 なので,b=1001 となり,bは高々4ビット になる。 11 ×11 1001 n=3 のとき,2 進数aの最大値は 111 なので,b=110001 となり,bは高々6 ビッ トになる。 111 × 111 111 111 111 110001 n=4のとき,2 進数aの最大値は 1111 なので,b=11100001 となり,bは高々8 ビットになる。 1111 × 1111 1111 1111 1111 1111 11100001 以上より,aがnビットの正の 2 進数のとき,bが 2nビットの 2 進数になると予想 できる。 nビットの正の 2 進数aの最大値は,2n-1と表せるので, b=a2 =(2n-1)2 =22n-2・2n+1 =2・22n-1-2n+1+1 =22n-1+(22n-1-2n+1)+1 =22n-1+2n+1 (2n-2-1)+1 =22n-1+2n+1 (2-1)(2n-3+2n-4+2n-5+…+21+1)+1 Copy Right(C)Koichi Miwa =22n-1+2n+1 (2n-3+2n-4+2n-5+…+21+1)+1 =22n-1+22n-2+22n-3+…+2n+2+2n+1+1 したがってbは高々2nビットになる。 <解答> 解答> イ 問2 ( A U B) I ( A U B) と等価な集合はどれか。ここで,∪は和集合,∩は積集合, X は X の補集合を表す。 ア ( A U B) I ( A U B) イ ( A U B) I ( A U B) ウ ( A I B) U ( A I B) エ ( A I B) I ( A U B) <解説> 解説> ( A U B) I ( A U B ) = ( A U B) U ( A U B ) = ( A I B ) U ( A I B) = A• B + A• B 上記のように変形でき,これは集合のベン図で以下の網掛けの領域を表す。 <解答> 解答> ア 問 3 図は,偶数個の1を含むビット列を受理するオートマトンの状態遷移図であり, 二重丸が受理状態を表す。a,bの正しい組合せはどれか。 ア イ ウ エ a 0 0 1 1 b 0 1 0 1 <解説> 解説> 空欄aが表す遷移は 1 の個数が奇数個から偶数個への遷移なので,空欄aで 1 とする 必要がある。 空欄bが表す遷移は 1 の個数が奇数個から奇数個への遷移なので,空欄bで 0 とする 必要がある。 <解答> 解答> ウ 問 4 ハミング符号とは,データに冗長ビットを付加して,1 ビットの誤りを訂正で きるようにしたものである。ここでは,X1,X2,X3,X4 の 4 ビットからなるデータ に,3 ビットの冗長ビット P3,P2,P1 を付加したハミング符号 X1 X2 X3 P3X4 P2 P1 を考える。付加ビット P1,P2,P3 はそれぞれ X 1 ⊕ X 3 ⊕ X 4 ⊕ P1 = 0 X 1 ⊕ X 2 ⊕ X 4 ⊕ P2 = 0 X 1 ⊕ X 2 ⊕ X 3 ⊕ P3 = 0 となるように決めている。ここで, ⊕ は排他的論理和を表す。 このハミング符号 1110011 には 1 ビットの誤りが存在する。誤りビットを訂正し た正しいハミング符号はどれか。 ア 0110011 イ 1010011 ウ 1100011 エ 1110111 <解説> 解説> ハミング符号 1110011 には1ビットの誤りが存在する。したがって以下の①~③の排 他的論理和に対して,X1,X2,X3,X4 の 4 ビット中のいずれか1つのビットに誤り が存在すると,①~③の排他的論理和が以下のようになる。 X 1 ⊕ X 3 ⊕ X 4 ⊕ P1 = 0 … ① X 1 ⊕ X 2 ⊕ X 4 ⊕ P2 = 0 … ② X 1 ⊕ X 2 ⊕ X 3 ⊕ P3 = 0 … ③ (1) ①,②,③のすべてに含まれる X1 に誤りがあると,①,②,③の排他的論理和 がすべて1になる。 (2) ②,③に含まれる X2 に誤りがあると,②,③の排他的論理和が1になる。 (3) ①,③に含まれる X3 に誤りがあると,①,③の排他的論理和が1になる。 Copy Right(C)Koichi Miwa (4) ①,②に含まれる X4 に誤りがあると,①,②の排他的論理和が1になる。 そこでハミング符号 1110011 について,①~③の排他的論理和を求めてみると以下の ようになる。 X1=1,X2=1,X3=1,X4=0,P1=1,P2=1,P3=0 なので ①式 1 ⊕ 1 ⊕ 0 ⊕ 1 = 1 ②式 1⊕1⊕ 0 ⊕1 = 1 ③式 1⊕1⊕1⊕ 0 = 1 となり,①,②,③のの排他的論理和がすべて1になる。したがって①,②,③のす べてに含まれる X1 に誤りがあることになり,誤りビットを訂正したハミング符号は 0110011 で,アが適切。 <解答> 解答> ア 問 5 探索表の構成法を例とともに a~c に示す。探索の平均計算量が最も小さい探索 手法の組合せはどれか。ここで,探索表のコードの空欄は表の空きを示す。 コード順に格納した 探索表 コード データ 120380 … 120381 … 120520 … 140140 … コードの使用頻度順 に格納した探索表 コード データ 120381 … 140140 … 120520 … 120380 … a b a b ア 2 分探索 線形探索 ハッシュ探索 イ 2 分探索 ハッシュ探索 線形探索 ウ 線形探索 2 分探索 ハッシュ探索 エ 線形探索 ハッシュ探索 2 分探索 c コードから一意に決まる 場所に格納した探索表 コード データ 120381 … 120520 140140 … … 120380 … c <解説> 解説> aのようにコード順に並んでいる場合は 2 分探索の計算量が最小になる。 bのようにコードの使用頻度順に並んでいる場合は,2 分探索とハッシュ表探索は使 えないので,線形探索の計算量が最小になる。 cのようにコードから一意に決まる場所に格納されている場合は,ハッシュ探索表の 計算量が最小になる。 <解答> 解答> ア 問 6 fact(n) は,非負の整数 n に対して n の階乗を返す。fact(n) の再帰的な定義 はどれか。 ア イ ウ エ if if if if n=0 n=0 n=0 n=0 then then then then return return return return 0 0 1 1 else else else else return return return return n*fact(n-1) n*fact(n+1) n*fact(n-1) n*fact(n+1) <解説> 解説> ア × f(0)=0 となるので,f(1)=1*f(0)=0 となり,0!=0,1!=0 になって しまう。 イ × f(0)=0 となるので 0!=0 となる上,f(1)=1*f(2)となり,f(1)以降が 求まらない。 ウ ○ f(0)=1 となるので,0!=1 となる。n!=n*(n-1)*(n-2)*…*2*1 =n*(n-1)!なので,f(n)=n*f(n-1)となり,n≧1 の場合についても 再帰的に求まる。 エ × f(0)=1 となるので 0!=1 となるが,f(1)=1*f(2)=1 となるので,f(1) 以降が求まらない。 <解答> 解答> ウ 問 7 配列 A に対して次の手順を実行して,2≦k≦100 である素数 k だけを全て出力 したい。a,b,c に入るループの初期値,終値,増分として,適切な組合せはどれか。 for k = 2 to 100 step 1: A[k] = 1; for m = 2 to 10 step 1: for k = a to A[k] = 0; for k = 2 to 100 step 1: if A[k] ≠ 0: print k; ア イ ウ エ a 2 2m m m2 b m2 100 m2 100 b step c : c 1 m m 1 <解説> 解説> 最初の for ループで要素番号 k が 2 から 100 までのすべての配列要素 A[k]に初期値と して 1 をセットしている。これに対して最後の for ループでは、2 から 100 までの要 素番号 k のうち配列要素 A[k]の値が 0 でないものについて、要素番号 k を出力するこ とで、素数kを出力している。したがって 2 番目の for ループで、要素番号 k が素数 でないものについて、配列要素 A[k]に 0 をセットする処理を行う必要がある。つまり 最初の for ループと 2 番目の for ループの処理で、2≦k≦100 である要素番号 k につ いてkが素数であれば配列要素 A[k]に 1 を、素数でなければ配列要素 A[k]に 0 がセ ットされることになる。 2≦k≦100 の範囲で最初に出現する素数でない数は 4 なので、 空欄a、b、cをそれぞれ初期値、終値、増分とする for ループの制御変数 k の初期 値を 4 として A[4]に 0 をセットする必要がある。この for ループを内側のループとす る二重の for ループの制御変数mの初期値は 2 なので、空欄aの初期値を 4 にするた めには、2mまたはm2 とする必要がある。 空欄bは終値なので 100 とする必要がある。 これよりイまたはエのいずれかに絞られ、空欄cはmまたは 1 のいずれかになる。 空欄cの増分を 1 にした場合、4≦k≦100 のすべての要素番号kに対して配列要素 A[k]に 0 がセットされ、A[2]のみが 1 となるので、2 だけしか素数として印字されな くなる。したがって空欄cはmとする必要がある。 空欄cをmとした場合、mの初期値が 2 のとき空欄a、b、cがそれぞれ 4、100、2 となるので、この内側の for ループの処理により A[4]、A[6]、A[8]、…、A[100]に 0 がセットされ、4、6、8、…、100、つまり 2 の倍数が素数でない数として除外される。 制御変数mの増分が 1 なので、次にmが 3 になると空欄a、b、cがそれぞれ 6、100、 3 となるので、この内側の for ループの処理により A[6]、A[9]、A[12]、…、A[99]に 0 がセットされ、6、9、12、…、99、つまり 3 の倍数が素数でない数として除外される。 同様にして 100 まで倍数が素数でない数として除外される。したがってイが適切。 <解答> 解答> イ 問 8 流れ図に示す処理の動作の記述として,適切なものはどれか。ここで,二重線 は並列処理の同期を表す。 ア ABC 又は ACB を実行してデッドロックになる。 イ AB 又は AC を実行してデッドロックになる。 ウ A の後に BC 又は CB,BC 又は CB,…と繰り返して実行する。 エ A の後に B の無限ループ又は C の無限ループになる。 <解説> 解説> 処理 A の後に同期をとった後,処理 B または C が実行されるが,処理 B,C の後に 同期をとるので,B,C の処理が共に終わってから,処理 B,C を繰り返す。したが って A の後に B→C または C→B を実行した後,同期をとり,再び B→C または C→ Copy Right(C)Koichi Miwa B,… と繰り返して実行する。 <解答> 解答> ウ 問 9 表に示す命令ミックスによるコンピュータの処理性能は何 MIPS か。 命令種別 整数演算命令 移動命令 分岐命令 実行速度(ナノ秒) 出現頻度(%) 10 50 40 30 40 20 ア 11 イ 25 ウ 40 エ 90 <解説> 解説> 1命令の平均命令実行時間=(各命令の命令実行時間×出現頻度)の総和 =10×0.5+40×0.3+40×0.2 =5+12+8 =25 ナノ秒 1秒間の命令実行回数=1÷1命令の平均命令実行時間 =1÷(25×10-9)回/秒 =1000÷25×106 ≒40×106 回/秒 =40MIPS <解答> 解答> ウ 問 10 CPU のパイプラインハザードのうち,制御ハザードの発生原因として,適切 なものはどれか。 ア キャッシュミス イ 先行する命令の結果に依存する演算命令 ウ ハードウェア資源の競合 エ 分岐命令 <解説> 解説> パイプラインハザードは,命令の投機実行や分岐命令において先取りした命令の実行 がムダになるなどでパイプライン処理の流れを乱すことである。パイプラインハザー ドには,制御ハザード,構造ハザード,データハザードがある。 ①制御ハザード(分岐ハザード)は,分岐命令における分岐予測による先取り実行 の破棄を原因とするもの ②構造ハザードは,ハードウェア資源の競合を原因とするもの ③データハザードは,後続命令が先行命令の実行結果を使用するような演算命令の 依存関係が原因となるもの 分岐命令が出現すると,分岐先が決定するまでの間に,分岐予測に基づき分岐先命令 を予測して先読みし,投機的に実行する。予測が間違っていれば予測した命令による 処理結果以降を破棄し,分岐によって決定された正しい分岐命令を実行する。分岐命 令は,パイプライン処理における制御ハザードの発生原因で,パイプライン処理によ る高速化を妨げる要因となる。 ア × CPU のパイプラインハザードの発生原因ではない イ × データハザードの発生原因 ウ × 構造ハザードの発生原因 エ 〇 <解答> 解答> エ 問 11 複数のデータに対して 1 個の命令で同一の操作を同時並列に行う方式で,マル チメディアデータなどを扱う CPU に採用されているものはどれか。 ア MIMD イ MISD ウ SIMD エ SISD <解説> 解説> ア × MIMD(Multiple Instruction stream Multiple Data)では,複数の命令を複数 の実行ユニットに送り,複数のデータに対して複数の異なる命令による処理 を同時並列に実行する。 イ × MISD(Multiple Instruction stream Single Data)では,複数の命令を複数の 実行ユニットに送り,同一データに対して複数の異なる命令による処理を同 時並列に実行する。 ウ ○ SIMD(Single Instruction stream Multiple Data)では,同一命令を複数の実 行ユニットに送り,複数のデータに対して同じ 1 つの命令による処理を同時 並列に実行する。 エ × SISD(Single Instruction stream Single Data)では,1 つの命令を 1 つの実 行ユニットに送り,1 つのデータに対して 1 つの命令による処理を実行する。 <解答> 解答> ウ 問 12 キャッシュの書き込み方式には,ライトスルー方式とライトバック方式がある。 ライトバック方式を使用する目的として,適切なものはどれか。 ア イ キャッシュと主記憶の一貫性(コヒーレンシ)を保ちながら,書込みを行う。 キャッシュミスが発生したときに,キャッシュの内容の主記憶への書き戻しを不 要にする。 ウ 個々のプロセッサがそれぞれのキャッシュをもつマルチプロセッサシステムにお いて,キャッシュ管理を簡単な回路構成で実現する。 エ プロセッサから主記憶への書込み頻度を減らす。 <解説> 解説> ライトスルー方式は,データを書込むとき主記憶にも同時に書込む方式で,キャッシ ュと主記憶の内容が常に一致し,一貫性(コヒーレンシ)が保持される。これに対し てライトバック方式は,データを書込むときキャッシュにのみ書込み,データを追い 出すときに主記憶にも書込むので,高速だがキャッシュと主記憶の内容が一時不整合 になる。そのためキャッシュの内容についてコヒーレンシー(一貫性)の対策が必要 になる。 ア × ライトスルー方式の特徴 イ × ライトスルー方式の特徴 ウ × ライトスルー方式の特徴 エ 〇 <解答> 解答> エ 問 13 3 層クライアントサーバシステムの各層の役割のうち,適切なものはどれか。 ア イ データベースアクセス層は,データを加工してプレゼンテーション層に返信する。 ファンクション層は,データベースアクセス層で組み立てられた SQL 文を解釈 する。 ウ ファンクション層は,データを加工してプレゼンテーション層に返信する。 エ プレゼンテーション層は,データベースアクセス層に SQL 文で問い合わせる。 <解説> 解説> プレゼンテーション層はユーザとのインタフェースを担当する。ファンクション層が 処理ロジックを担当し,データの加工処理を行う。またデータベースアクセス層は, ファンクション層で組み立てられた SQL 文を解釈し,データベースへのアクセスを 行う。 ア × ファンクション層が,データを加工してプレゼンテーション層に返信する。 イ × データベースアクセス層が,ファンクション層で組み立てられた SQL 文を 解釈する。 ウ 〇 エ × ファンクション層が,データベースアクセス層に SQL 文で問い合わせる。 プレゼンテーション層は,ファンクション層がデータを加工した結果を受け 取る。 <解答> 解答> ウ 問 14 密結合マルチプロセッサの性能が,1台当たりのプロセッサの性能とプロセッ サ数の積 積に等しくならない要因として,最も適切なものはどれか。 しくならない ア 主記憶へのアクセスの競合 イ 通信回線を介したプロセッサ間通信 ウ プロセッサのディスパッチ処理 エ 割込み処理 <解説> 解説> マルチプロセッサは複数のプロセッサを搭載して並列実行する方式で,密結合マルチ プロセッサと疎結合マルチプロセッサがある。密結合マルチプロセッサでは,複数の プロセッサが主記憶を共有し, 共有メモリ上の 1 つの OS により全体を制御するので, 主記憶へのアクセスの競合を起し,これが性能低下の原因となる。そのため密結合マ ルチプロセッサの性能は,1台当たりのプロセッサ性能とプロセッサ数の積に等しく Copy Right(C)Koichi Miwa ならない。 <解答> 解答> ア 問 15 システムの信頼性向上技術に関する記述のうち,適切なものはどれか。 ア 故障が発生したときに,あらかじめ指定された安全な状態にシステムを保つこと をフェールソフトという。 イ 故障が発生したときに,あらかじめ指定されている縮小した範囲のサービスを提 供することをフォールトマスキングという。 ウ 故障が発生したときに,その影響が誤りとなって外部に出ないように訂正するこ とをフェールセーフという。 エ 故障が発生したときに対処するのではなく,品質管理などを通じてシステム構成 要素の信頼性を高めることをフォールトアボイダンスという。 <解説> 解説> ア × フェールセーフの説明 イ × フォールバックの説明 ウ × フォールトマスキングの説明 エ ○ <解答> 解答> エ 問 16 3 台の装置 X~Z を接続したシステム A,B の稼働率について,適切なものは どれか。ここで,3 台の装置の稼働率は,いずれも 0 より大きく 1 より小さいものと する。 ア 各装置の稼働率の値によって,A と B の稼働率のどちらが高いかは変化する。 イ 常に A と B の稼働率は等しい。 ウ 常に A の稼働率が高い。 エ 常に B の稼働率が高い。 <解説> 解説> システム A の稼働率=(1-(1-X)(1-Y))Z =(X+Y-XY)Z システム B の稼働率=(1-(1-XZ)(1-Y)) =Y+XZ-XYZ システム A の稼働率-システム B の稼働率=(X+Y-XY)Z-(Y+XZ-XYZ) =YZ-Y =Y(Z-1) 0<Z<1 なので Y(Z-1)<0 となり,システム A の稼働率<システム B の稼働率の関 係がある。 <解答> 解答> エ 問 17 五つのジョブA~Eに対して,ジョブの多重度が 1 で,処理時間順方式のスケ ジューリングを適用した場合, ジョブBのターンアラウンドタイムは何秒か。 ここで, OS のオーバヘッドは考慮しないものとする。 単位 秒 ジョブ 到着時間 単独実行時の処理時間 A 0 2 B 1 4 C 2 3 D 3 2 E 4 1 ア 8 <解説> 解説> ジョブ A イ 9 0 1 ウ 10 2 3 4 5 6 エ 11 7 8 9 10 11 12 14 ジョブ B ジョブ C ジョブ D ジョブ E ジョブの実行 実行待ち ①ジョブ A の実行中の時刻1にジョブ B が到着するが,ジョブ A の処理時間<ジョ ブ B の処理時間なのでジョブ A の優先度のほうが高く,ジョブ B は実行待ちとな る。 ②ジョブ A が時刻 2 に終了するので,時刻 2 に到着したジョブ C が実行される。 ③ジョブ C の実行中の時刻 3 にジョブ D が到着するが,ジョブ C の処理時間>ジョ ブ D の処理時間なのでジョブ D の優先度のほうが高く,ジョブ C は時刻 3 から実 行待ちとなり,ジョブ D が実行される。 ④ジョブ D の実行中の時刻 4 にジョブ E が到着するが,ジョブ D の処理時間>ジョ ブ E の処理時間なのでジョブ E の優先度のほうが高く,ジョブ D は時刻4から実 行待ちとなり,ジョブ E が実行される。 ⑤ジョブ E は時刻 5 で終了するので,実行待ちのジョブのうち次に優先度の高いジョ ブ D が実行される。 ⑥ジョブ D は時刻 6 で終了するので,実行待ちのジョブのうち次に優先度の高いジョ ブ C が実行される。 ⑦ジョブ C は時刻 8 で終了するので,実行待ちの最後のジョブ B が実行される。 ⑧ジョブ B は時刻 12 で終了する。 ジョブ B は時刻1に到着し,時刻 12 で終了するので,そのターンアラウンドタイ ムは 12-1=11 になる。 <解答> 解答> エ Copy Right(C)Koichi Miwa 問 18 ページング方式の仮想記憶において,ページフォールト発生時のオーバヘッド による 1 命令当たりの平均遅れ時間を求める式はどれか。 [記号] t: 1 回当たりのページフォールト処理時間 f: ページフォールト発生率 m: 1 命令当たりの平均主記憶アクセス回数 ア t-f×m イ t×f×m ウ t×f÷m エ t÷f÷m <解説> 解説> ページフォールトは実記憶に空きページが無いとき発生する割込みのこと。ページフ ォールト発生時のオーバヘッドによる1命令当たりの命令実行における平均遅れ時間 は次の式で計算できる。 1 命令当たりの平均遅れ時間 =1 回当たりのページフォールト処理時間 ×ページフォールト発生率 ×1 命令当たりの平均主記憶アクセス回数 =t×f×m <解答> 解答> イ 問 19 仮想記憶方式におけるプログラムやデータの格納方法に関する記述のうち,適 切なものはどれか。 ア 一つのプログラムや一連のデータは、主記憶装置及び補助記憶装置で必ず連続し た領域に格納される。 イ 頻繁に参照されるプログラムやデータが主記憶装置に格納されているので、仮想 記憶を用いない場合に比べて主記憶の平均アクセス時間が短くなる。 ウ プログラムやデータを補助記憶装置に格納し、必要に応じて主記憶に読み込むの で、主記憶の見かけの容量を拡大できる。 エ ページアウトされたプログラムやデータがシステムの停止後も補助記憶装置に保 持されるので、再起動後に主記憶の内容が復元される。 <解説> 解説> ア × 主記憶装置及び補助記憶装置で必ずしも連続した領域に格納されるとは限ら ない。 イ × 頻繁に参照されるプログラムやデータがページアウトされて主記憶装置に格 納されていない場合もあり,その場合はページフォールトが発生し,補助記 憶装置から必要なページがページインされるので,仮想記憶を用いない場合 に比べて主記憶の平均アクセス時間は長くなる。 ウ ○ エ × ページアウトされたプログラムやデータはシステムの停止後も補助記憶装置 に保持されるが,再起動後に主記憶の内容は初期化される。 <解答> 解答> ウ 問 20 メインプログラムを実行した後,メインプログラムの変数 X,Y の値は幾つに なるか。ここで,仮引数 X は値呼出し(call by value),仮引数 Y は参照呼出し(call by reference)であるとする。 メインプログラム X=2; Y=2; add(X,Y); X 2 2 4 4 関数 add(X,Y) X=X+Y; Y=X+Y; return; Y 4 6 2 6 ア イ ウ エ <解説> 解説> 仮引数が値呼出しの場合は,メインプログラムの実引数とサブプログラムの対応する 仮引数とは記憶領域が別に確保されるので,サブプログラム側で仮引数の内容を変更 してもメインプログラムの実引数の内容は変更されません。 これに対して仮引数が参照呼出しの場合は、メインプログラムの実引数のアドレスが サブプログラムに引き渡され、このアドレスの記憶領域を用いて処理されるので,サ ブプログラム側で仮引数の内容を変更するとメインプログラムの実引数の内容が変更 されます。 手続 add(X,Y)に X=2,Y=2 が引き渡されて,処理 X=X+Y により仮引数 X の値が X=2+2=4 になる。次の処理 Y=X+Y により仮引数 Y の値は Y=4+2=6 になるが, 仮引数 X は値呼出しなのでメインプログラム側では X=2 のままであり,仮引数 Y は参 照呼出しなので Y=6 に書き換えられます。 <解答> 解答> イ 問 21 GPL の下で公開されたソフトウェアを改変・頒布する場合に行わなければな らないことはどれか。 ア 初期開発者名の表示 イ 同一ライセンスでの頒布 ウ プログラムの保証 エ 無償での頒布 <解説> 解説> GPL(The GNU General Public Lisence)は GNU 一般公的使用許諾と呼ばれるライ センス許諾で,GPL 下で公開された OSS の改変を行い,二次的著作物を作って頒布 する場合,二次的著作物にも GPL が適用され,その OSS を誰でも利用できるようソ ースコードの公開を義務付け,ソースコードを含めて同一ライセンスでの再頒布を行 う必要がある。 ア × 初期開発者名ではなく,二次的著作物の開発者名の表示が必要 イ ○ ウ エ × プログラムの品質は無保証 × 有償・無償に関わらず頒布が可能 <解答> 解答> イ 問 22 RFID のパッシブ方式 RF タグの説明として、適切なものはどれか。 ア アンテナから電力が供給される。 イ 可視光でデータ通信する。 ウ 静電容量の変化を捉えて位置を検出する。 エ 赤外線でデータ通信する。 <解説> 解説> RF は Radio Frequency つまり高周波の電波,無線,ID は Identification つまり識別 することで,RFID は無線 IC タグにより識別を行う非接触型 IC 技術の一つ。RFID は無線 IC タグとも呼ばれ,1 ミリ以下のゴマ粒大の IC チップを搭載したタグ(荷札) のこと。搭載したアンテナを通じて,リーダやライタで情報を読み書きする。 RF タグは,リーダライタとアンテナにより無線による通信を行う非接触型 IC タグで ある。RF タグには,アンテナから電力を供給するパッシブ型とバッテリーを内蔵し たアクティブ型とがある。 <解答> 解答> ア 問 23 ウォッチドッグタイマの機能はどれか。 ア あらかじめ設定された一定時間内にタイマがクリアされなかった場合,システム 異常とみなしてシステムに通知する。 イ システム異常を検出した場合,タイマで設定された時間だけ待ってシステムに通 知する。 ウ システム異常を検出した場合,マスカブル割込みでシステムに通知する。 エ システムが一定時間異常であった場合,上位の管理プログラムをコールする。 <解説> 解説> ウォッチドッグ操作と呼ばれる一定時間内にタイマをクリアして規則的にタイマのカ ウントを再スタートする動作が行われなかった場合に,システム異常とみなしてシス テムに通知しリセットするタイマの番犬機能のこと。これにより異常になった場合に, 初期状態にリセットして,再スタートによりシステムを正常状態に戻す。組込みシス テムなどで利用されている監視機能。 <解答> 解答> ア 問 24 図に示す構造の論理回路は,どの回路か。 ア 減算 イ 乗算 ウ 全加算 エ 半加算 Copy Right(C)Koichi Miwa <解説> 解説> 出力 1 は,入力 1 と入力 2 との排他的論理和で,入力 1 と入力 2 の論理値が互いに異 なるときにだけ 1 となる。つまり入力 1,入力 2 の論理値の組合せが 0,1 であると き出力 1 が 1 となり,両方とも 0,両方とも 1 のとき出力 1 が 0 となるので,出力 1 は入力 1 と入力 2 のけた上がりなしの和を表す。 出力 2 は,入力 1 と入力 2 との論理積で,入力 1 と入力 2 の論理値がともに 1 のとき だけ 1 となる。 つまり入力 1,入力 2 の論理値の組合せが 1,1 であるとき出力 1 が 1 となり,いず れかが 0 であれば 0 となるので,出力 2 は入力 1 と入力 2 の和に対するけた上がりを 表す。 したがって図の論理回路は,上位への桁上がりのみで,下位からの桁上がりを考慮し ない 2 進数の加算を行う半加算器 半加算器の論理回路である。 半加算器 <解答> 解答> エ 問 25 Web ページの設計の例のうち,アクセシビリティを高める観点から適切なも のはどれか。 ア イ ウ 音声を利用者に確実に聞かせるために,表示時に自動的に再生する。 体裁の良いレイアウトにするために,表組みを用いる。 入力が必要な項目は,色で強調するだけでなく,項目名の隣に“ (必須)”などと 明記する。 エ ハイパリンク先の内容が予測できるように,ハイパリンク画像の alt 属性にリン ク先の URL を付記する。 <解説> 解説> アクセシビリティとは,情報通信機器や情報サービスが障害者・高齢者を問わずだれ アクセシビリティ でも支障なく操作・利用可能にすること。 ア × 自動再生にしても,音声が聞けない聴覚障害者に対するアクセシビリティは 向上しない。 イ × 表組みは,音声読み上げソフトが正しい順序に読み上げられないのでアクセ シビリティが低下する。 ウ 〇 視覚障害者向けに音声読み上げソフトを使用する状況を想定した設計である。 エ × alt 属性には画像に関する説明などの代替情報を付けるのが適切。 <解答> 解答> ウ 問 26 音声などのアナログデータをディジタル化するために用いられる PCM で,音 の信号を一定の周期でアナログ値のまま切り出す処理はどれか。 ア 暗号化 イ 標本化 ウ 符号化 エ 量子化 <解説> 解説> ア × 逆量子化は,低い量子化ビット数で量子化したデータから,高い量子化ビッ ト数で量子化したデータに変換すること(例えば 8 ビットから 16 ビットの 量子化ビット数のデータに変換すること)。 イ ウ エ ○ × 符号化は,量子化された振幅の整数値を 2 進数に変換すること × 量子化は,音声波形を標本化したときの振幅値をディジタルの整数値に変換 すること <解答> 解答> イ 問 27 クライアントサーバシステムにおいて、クライアント側からストアドプロシー ジャを利用したときの利点として、適切なものはどれか。 ア イ ウ エ クライアントとサーバ間の通信量を削減できる。 サーバのデータベースアクセス量を軽減できる。 サーバのメモリ使用量を削減できる。 データの格納領域を削減できる。 <解説> 解説> ストアドプロシージャは,データベースサーバに格納されたコンパイル済みの SQL 文を,クライアントが呼び出してサーバ上で実行する機能である。ネットワークを介 してデータベースサーバにアクセスし,クライアント側の処理プログラムで処理を行 うと,クライアントが多くの SQL を発行し応答時間が長くなるが,ストアドプロシ ージャによりクライアントからの SQL 文の発行を低減できるので,クライアントと サーバ間の通信量を減少できる。 <解答> 解答> ア 問 28 “プログラマは全て社員であり、社員の約 10%を占める。社員は社員番号と 氏名をもち、職種がプログラマである場合は、使用できるプログラム言語を一つ以上 もつ。 ”という状況を記録するデータベース設計案として、適切なものはどれか。実線 の下線は主キーを、破線の下線は外部キーを表す。 ア イ ウ 社員 (社員番号,氏名,職種,プログラム言語) 社員 (社員番号,氏名,プログラム言語) 社員 (社員番号,氏名) プログラマ (社員番号,プログラム言語) エ 社員 (社員番号, 氏名) プログラマ (社員番号,プログラム言語) <解説> 解説> ア × 社員番号が社員表の主キーとなっているので,社員番号に対してプログラム 言語が一意的に決まる。 イ × 社員番号が社員表の主キーとなっているので,社員番号に対してプログラム 言語が一意的に決まる。 ウ × 社員番号がプログラマ表の主キーとなっているので,社員番号に対してプロ グラム言語が一意的に決まる。 エ 〇 社員表より社員は社員番号と氏名の属性をもつ。社員番号とプログラム言語 からなる複合キーがプログラマ表の主キーとなっているので,社員番号とプ ログラム言語によりプログラマが一意的に決まる。したがってこの設計案で は,社員の職種がプログラマである場合,使用できるプログラム言語を一つ 以上もつことができる。 <解答> 解答> エ 問 29 埋込み SQL において、問合せによって得られた導出表を 1 行ずつ親プログラ ムに引き渡す操作がある。この操作と関係の深い字句はどれか。 ア CURSOR イ ORDER BY ウ UNION エ UNIQUE <解説> 解説> COBOL や Java など既存のプログラム言語により作成したプログラムに SQL 文を埋 込み、データベースを操作するものを「埋込み型 SQL」という。 「CURSOR」は,親 言語のプログラムからデータベースを操作する機能。SQL の問合せにより複数行単位 で取出されたデータを,FETCH 文によりプログラムの処理単位である行ごとに読み 出し,プログラムへ引き渡す。 <解答> 解答> ア 問 30 A 表は外部キーによって B 表から参照されている。ここで、A 表の行を削除 するとき、それを参照している B 表の行を同時に全て削除することを指定する SQL の参照動作はどれか。 ア CASCADE イ CONSTRAINT ウ NO ACTION エ REFERENCES <解説> 解説> CASCADE 句は,削除する整合性制約に関連する整合性制約も同時に全て削除する。 つまり CASCADE 句は,外部キーにより参照されている表の行を削除すると,外部 キーを含む参照している側の表の行も同時に全て削除する。 ア 〇 イ × CONSTRAINT 句は,制約を作成・追加・削除する際に制約名を指定する ウ × NO ACTION を指定すると,外部キーにより参照されている表の主キーに対 する更新・削除操作を許可しない エ × REFERENCES 句は,参照整合性制約を指定する際に外部キーにより参照す る表を指定する <解答> 解答> ア 問 31 トランザクションの同時実行制御に用いられるロックの動作に関する記述の うち、適切なものはどれか。 ア 共有ロック獲得済の資源に対して、別のトランザクションからの新たな共有ロッ クの獲得を認める。 イ 共有ロック獲得済の資源に対して、別のトランザクションからの新たな専有ロッ Copy Right(C)Koichi Miwa クの獲得を認める。 ウ 専有ロック獲得済の資源に対して、別のトランザクションからの新たな共有ロッ クの獲得を認める。 エ 専有ロック獲得済の資源に対して、別のトランザクションからの新たな専有ロッ クの獲得を認める。 <解説> 解説> 共有ロックは他のトランザクションからの共有ロックを許可し,資源に対するロック を共有できるが,占有ロックは他からの共有ロックも占有ロックも許可せず,資源に 対するロックを占有するロックである。 ア ○ イ × 共有ロック中に発生した共有ロックの要求は認めるが,占有ロックの要求は 認めない。 ウ × 占有ロック中に発生した共有ロックの要求は認めない。 エ × 占有ロック中に発生した占有ロックの要求は認めない。 <解答> 解答> ア 問 32 イーサネットで使用される媒体アクセス制御方式である CSMA/CD の説明と して、適切なものはどれか。 ア それぞれのステーションがキャリア検知を行うとともに、送信データの衝突が起 きた場合は再送する。 イ タイムスロットと呼ばれる単位で分割して、同一周波数において複数の通信を可 能にする。 ウ データ送受信の開始時にデータ送受信のネゴシエーションとして RTS/CTS 方式 を用い、受信の確認は ACK を使用する。 エ 伝送路上にトークンを巡回させ、トークンを受け取った端末だけがデータを送信 できる。 <解説> 解説> ア ○ イ × 時分割多重化により通信路を論理的に多重化する TDMA 方式の特徴。 ウ × 無線 LAN において子機同士が電波範囲外にあるなどで電波が届かない場合, CSMA/CA による衝突検知ができないためスループットが低下する隠れ端末 問題の発生を回避する RTS/CTS 方式の特徴。 エ × CSMA/CD 方式ではなく,トークンリング方式の特徴 <解答> 解答> ア 問 33 TCP/IP ネットワークにおける RARP の機能として、適切なものはどれか。 ア IP パケットが通信先の IP アドレスに到着するかどうかを調べる。 イ MAC アドレスから IP アドレスを求める。 ウ ドメイン名とホスト名から IP アドレスを求める。 エ プライベート IP アドレスとグローバル IP アドレスを相互に変換する。 <解説> 解説> RARP(Reverse Address Resolution Protocol)は,MAC アドレスをもとに RARP サーバから IP アドレスを取得するプロトコル。ARP(Address Resolution Protocol) は,ARP ブロードキャストにより IP アドレスをもとに MAC アドレスを取得し,ア ドレス解決を行うプロトコル。 ア × ping コマンドの機能(ICMP の機能) イ ○ ウ × DNS の機能 エ × NAT や PAT の機能 <解答> 解答> イ 問 34 クラス C の IP アドレスを分割して、10 個のサブネットを使用したい。 ホスト数が最も多くなるように分割した場合のサブネットマスクはどれか。 ア 255.255.255.192 イ 255.255.255.224 ウ 255.255.255.240 エ 255.255.255.248 <解説> 解説> クラス C の IP アドレスの下位 8 ビットのうちの上位 3 ビットをサブネットアドレス に用いた場合、23-2=6 個のサブネットにしか分割できない。10 個のサブネットを 使用するには上位 4 ビット以上をサブネットアドレスに用いる必要がある。ホスト数 を最も多くなるように分割するので、サブネットアドレスのビット数は少ないほうが よい。したがってクラス C の IP アドレスの下位 8 ビットのうちの上位 4 ビットまで をサブネットマスクとすればよく、サブネットマスクの下位 8 ビットは 11110000 と なる。これを 10 進数に変換すると 27+26+25+24=128+64+32+16=240 になる。 よってサブネットマスクは 255.255.255.240 になる。 <解答> 解答> ウ 問 35 1 バイトのデータを 16 進 2 桁で表した後、 先頭にパーセント記号を付けて%1A のような 3 バイトの ASCII 文字列にする変換はパーセントエンコーディングと呼ばれ る。例えば UTF-8 でエンコードされた“α”の 16 進表示は CEB1 なので、これをパ ーセントエンコーディングしたものは%CE%B1 となる。パーセントエンコーディン グが使用される場合はどれか。 ア HTTP のベーシック認証で Authorization ヘッダにパスワード情報を指定する場 合 イ Web ページのフォーム上の漢字を HTTP の GET メソッドでサーバに送る場合 ウ サブジェクトに日本語の文字を含む電子メールを送る場合 エ フランス語やドイツ語のアルファベットを使った電子メールを送る場合 <解説> 解説> インターネット上の情報資源の場所を記述するための URI(Uniform Resource Identifier)には, ASCII 文字以外の文字をそのままでは使うことができない。URI に半角英字,数字,特定の記号(ピリオド,ハイフン,アンダースコア,チルダ)以 外を指定すると,そのコードが特別な意味をもってしまうことがある。パーセントエ ンコーディング(Percent-Encoding)とは,URI(Uniform Resource Identifier)に 使用できない非 ASCII 文字を使う際のエンコード方式のことである。URI は URL (Uniform Resource Locator)や URN(Uniform Resource Name)を含んだ上位概 念の記述形式である。例えば以下のような場合にパーセントエンコーディングが使用 される。 ①HTTP 通信においてパーセントエンコードした文字列を URL のパスの一部に含め て送信する場合 ②Web ページのフォームに入力された漢字をパーセントエンコードした文字列を GET パラメータに指定して HTTP の GET メソッドでサーバに送る場合 ③HTTP 通信においてパーセントエンコードした文字列を SEND メソッドの引数に 指定して,リクエストボディに含めて POST リクエストで送る場合 <解答> 解答> イ 問 36 HTTPS 通信において、暗号化とサーバ認証に使用されるものはどれか。 ア Cookie イ S/MIME ウ SSL/TLS エ ダイジェスト認証 <解説> 解説> HTTPS (Hyper Text Transfer Protocol Security)は,HTTP に暗号化・ディジタル署 名・電子証明書によるサーバ認証などの機能を付加することにより通信のセキュリテ ィを高めたプロトコルである。 SSL/TLS は,クライアントサーバ間の通信データを暗号化する技術。公開かぎ暗号方 式でディジタル署名によるサーバ認証と共通かぎの暗号化をを行い,共通かぎ暗号方 式によりデータを暗号化する。SSL と TLS とは互換性はないが,TLS(Transport Layer Security)は SSL3.0 に近い仕様で標準化しマイナーバージョンアップしたも のである。 認証局で生成した Web サーバ用のディジタル証明書は,Web サーバの公開鍵証明書 を認証局の秘密鍵により暗号化されたものである。したがってこのディジタル証明書 が,認証局の公開鍵により復号できれば,認証局で生成されたディジタル証明書であ ることが認証される。 ア × Cookie は,ユーザがブラウザにより Web サーバにアクセスした際に,Web サーバがそのユーザに関する情報を取得し,取得した情報を Web サーバがブ ラウザを介してユーザの PC に一時的に保存する仕組み。 イ × S/MIME は,電子メールの暗号化プロトコルで,公開かぎ暗号方式でディジ タル署名による認証と共通かぎの暗号化を行い、共通かぎ暗号方式によりメ ッセージを暗号化して送る。 ウ 〇 エ × ダイジェスト認証は,ユーザ ID とパスワードをハッシュ化したメッセージ ダイジェストをサーバに転送し,利用者認証を行うパスワード認証方式。 <解答> 解答> ウ Copy Right(C)Koichi Miwa 問 37 暗号アルゴリズムの危殆(たい)化を説明したものはどれか。 ア 外国の輸出規制によって十分な強度を持つ暗号アルゴリズムを実装した製品が利 用できなくなること イ 鍵の不適切な管理によって、鍵が漏えいする危険性が増すこと ウ 計算能力の向上などによって、鍵の推定が可能となり、暗号の安全性が低下する こと エ 最高性能のコンピュータを用い、膨大な時間やコストを掛けて暗号強度をより確 実なものとすること <解説> 解説> 危殆化とは,安全性が低下し危険な状態になることをいう。したがって暗号化アルゴ リズムの危殆化とは,計算能力の向上や暗号解読技術の進展により,暗号化鍵の推定 が可能になり,暗号の安全性が低下することである。 <解答> 解答> ウ 問 38 暗号解読のための攻撃法のうち、ブルートフォース攻撃はどれか。 ア 与えられた 1 組の平文と暗号文に対し、総当たりで鍵を割り出す。 イ 暗号化関数の統計的な偏りを線形関数によって近似して解読する。 ウ 暗号化装置の動作を電磁波から解析することによって解読する。 エ 異なる二つの平文とそれぞれの暗号文の差分を観測して鍵を割り出す。 <解説> 解説> 「ブルートフォース(Brute Force)攻撃」は,文字の組合せを総当りで試して行くこ とによりパスワードを見破るパスワード解析法。 ア ○ イ × 線形解読法の説明 ウ × サイドチャネル攻撃,解析解読法の説明 エ × 差分解読法の説明 <解答> 解答> ア 問 39 公開鍵暗号を使って n 人が相互に通信する場合、全体で何個の異なる鍵が必 要になるか。ここで、一組の公開鍵と秘密鍵は 2 個と数える。 ア n+1 イ 2n ウ n (n-1)/2 エ log2 n <解説> 解説> 公開かぎ暗号方式では1人ごとに秘密かぎと公開かぎが必要になるので,n人で相互 に暗号通信を行う場合,全体で 2n個必要になる。 <解答> 解答> イ 問 40 ソーシャルエンジニアリング手法を利用した標的型攻撃メールの特徴はどれ か。 ア 件名に“未承諾広告※”と記述されている。 イ 件名や本文に、受信者の業務に関係がありそうな内容が記述されている。 ウ 支払う必要がない料金を振り込ませるために、債権回収会社などを装い無差別に 送信される。 エ 偽のホームページにアクセスさせるために、金融機関などを装い無差別に送信さ れる。 <解説> 解説> ソーシャルエンジニアリングは,組織内部の人間になりすまして機密情報やパスワー ドなどを不正に聞き出すこと。ソーシャルエンジニアリング手法を利用した標的型攻 撃メールとは,件名や本文に、受信者の業務に関係がありそうな内容を記述し、受信 者の心理的な誤認に付け込み,機密情報やパスワードなどを不正に取得するなど,受 信者の業務を標的に攻撃するメールのことである。 ア × 無差別の送信される広告メールに対する迷惑メール対策として,件名に“未 承諾広告”を記述することを義務化されたメールの特徴。 イ 〇 ウ × 振り込め詐欺メールの特徴 エ × フィッシング詐欺の特徴 <解答> 解答> イ 問 41 ネットワーク障害の原因を調べるために、ミラーポートを用意して、LAN ア ナライザを使用するときに留意することはどれか。 ア LAN アナライザがパケットを破棄してしまうので、測定中は測定対象外のコンピ ュータの利用を制限しておく必要がある。 イ LAN アナライザにはネットワークを通過するパケットを表示できるので、盗聴な どに悪用されないように注意する必要がある。 ウ 障害発生に備えて、ネットワーク利用者に LAN アナライザの保管場所と使用方 法を周知しておく必要がある。 エ 測定に当たって、LAN ケーブルを一時的に切断する必要があるので、利用者に対 して測定日を事前に知らせておく必要がある。 <解説> 解説> LAN アナライザはネットワーク上を流れるパケットのトラフィックを監視・記録する 装置やソフトウェア。 ア ○ イ × ネットワークを通過するパケットを表示する機能などを悪用し,盗聴に使用 される危険性もあるので,ネットワーク管理者に限定すべきである。 ウ × パケットを破棄することはない エ × LAN ケーブルを切断すればパケットが流れないので,測定ができない <解答> 解答> イ 問 42 パケットフィルタリング型ファイアウォールのフィルタリングルールを用い て、本来必要なサービスに影響を及ぼすことなく防げるものはどれか。 ア イ ウ 外部に公開していないサービスへのアクセス サーバで動作するソフトウェアのセキュリティ脆(ぜい)弱性を突く攻撃 電子メールに添付されたファイルに含まれるマクロウイルスの侵入 エ 電子メール爆弾などの DoS 攻撃 <解説> 解説> 外部に公開していないサービスのポートアドレス(ポート番号)へのインターネット からのアクセスをフィルタリングルールにより不許可とすれば,アについては必要な サービスに影響を及ぼすことなく防げる。メールサーバは,外部からも内部からもア クセス可能なセキュリティ上の中間ゾーンである DMZ に設置され,外部から送信さ れてくる電子メールをフィルタリングルールで拒否してしまうと,電子メールの受信 ができなくなり電子メールの利用に影響がでるため,フィルタリングルールでは防げ ず,電子メール爆弾などの Dos 攻撃にさらされる。 また電子メールを受信する以上は, 電子メールに添付されたファイルに含まれるマクロウイルスの侵入もフィルタリング ルールでは防げない。またソフトウェアのセキュリティの脆弱性を突く攻撃に対して も,脆弱性を修正しない以上は,フィルタリングルールでは防げない。 ア 〇 フィルタリングルールで外部に公開していないポートへの接続を拒否し防ぐ イ × 脆弱性のセキュリティ更新が必要 ウ × フィルタリングルールで接続を拒否するとメールが受信できなくなる エ × フィルタリングルールで接続を拒否するとメールが受信できなくなる <解答> 解答> ア 問 43 毎回参加者が変わる 100 名程度の公開セミナにおいて、参加者が持参する端 末に対して無線 LAN 接続環境を提供する。参加者の端末以外からのアクセスポイ ントへの接続を防止するために効果があるセキュリティ対策はどれか。 ア アクセスポイントがもつ DHCP サーバ機能において、参加者の端末に対して動的 に割り当てる IP アドレスの範囲をセミナごとに変更する。 イ アクセスポイントがもつ URL フィルタリング機能において、参加者の端末に対 する条件をセミナごとに変更する。 ウ アクセスポイントがもつ暗号化機能において、参加者の端末とアクセスポイント との間で事前に共有する鍵をセミナごとに変更する。 エ アクセスポイントがもつプライバシセパレータ機能において、参加者の端末への アクセス制限をセミナごとに変更する。 <解説> 解説> WEP や WAP などの無線 LAN の暗号化セキュリティ機能を利用し、参加者の端末と アクセスポイントとの間で共有する WEP キーをセミナごとに変更することにより、 異なるセミナで同一の WEP キーを使用できなくなるので、参加者の端末以外からの アクセスポイントへの接続を防止する効果がある。 ア × 動的に割り当てる IP アドレスの範囲をセミナごとに変更しても、アクセス ポイントに接続してくる PC に対して、その範囲の IP アドレスが DHCP サ ーバにより動的に割り当てられてしまうので、参加者の端末以外からのアク セスポイントへの接続を防止できない。 イ × URL フィルタリング機能は、HTTP 通信においてアクセス可能な Web サイ トの URL を制限する機能であり、参加者の特定の Web サイトへのアクセス を制限できても、参加者の端末以外からのアクセスポイントへの接続を防止 Copy Right(C)Koichi Miwa する効果はない。 ウ エ 〇 × プライバシセパレータ機能は、無線 LAN のアクセスポイントや無線 LAN ル ータに同時に接続されている PC 相互間の接続を禁止する機能であり、参加 者の端末以外からのアクセスポイントへの接続を防止する効果はない。 <解答> 解答> ウ 問 44 サンドボックスの仕組みについて述べたものはどれか。 ア Web アプリケーションの脆弱性を悪用する攻撃に含まれる可能性が高い文字列 を定義し、攻撃であると判定した場合には、その通信を遮断する。 イ 侵入者をおびき寄せるために本物そっくりのシステムを設置し、侵入者の挙動な どを監視する。 ウ プログラムの影響がシステム全体に及ぶことを防止するために、プログラムが実 行できる機能やアクセスできるリソースを制限して動作させる。 エ プログラムのソースコードで SQL 文の議形の中に変数の場所を示す記号を置い た後、実際の値を割り当てる。 <解説> 解説> サンドボックスとは,プログラムの影響がシステム全体に及ぶことを回避するため, 実行できる機能やアクセスできるリソースが制限された保護領域内でプログラムを動 作させること。 ア × WAF(Web Application Firewall)の説明 イ × ハニーポットの説明 ウ 〇 エ × バインド機構による SQL インジェクション対策の説明 <解答> 解答> ウ 問 45 図は“顧客が商品を注文する”を表現した UML のクラス図である。 “顧客が 複数の商品をまとめて注文する”を表現したクラス図はどれか。ここで, “注文明細” は一つの注文に含まれる1種類の商品に対応し, “注文ヘッダ”は複数の“注文明細” を束ねた一つの注文に対応する。 <解説> 解説> コンポジションは集約(全体と部分の関係)の一種。集約は,関連する下位のオブジ ェクトが最初から必ずしも存在するとは限らず,後から追加,破棄することができる 関係。これに対してコンポジションは,オブジェクトが生成されるときに,関連する 下位のオブジェクトも必ず同時に生成され,破棄されるときも同時に破棄される関係。 ●顧客が1回以上注文する場合もあれば,注文しない場合もあり,また1つの注文は 必ず1人の顧客が行うので,顧客は 1 で注文ヘッダは 0..*の関連がある。 ●“注文ヘッダ”は複数の“注文明細”を束ねた一つの注文に対応するので,1 つの 注文には1つ以上の注文明細があり,全体と部分の関連がある。注文明細が存在す る場合は必ず注文の注文ヘッダが存在し,注文ヘッダは 1 で注文明細は 1..*のコン ポジションの関連がある。 ●“注文明細”は一つの注文に含まれる1種類の商品に対応するので,注文明細に対 して商品は必ず 1 の関連がある。商品に対して注文がない場合と,異なる商品に対 する1以上の注文明細を注文に含む場合があるので,注文明細が 0..*で商品が必ず 1 の関連がある。 したがってアが適切。 <解答> 解答> ア 問 46 ソフトウェアの使用性を評価する指標の目標設定の例として、適切なものはど れか。 ア ソフトウェアに障害が発生してから 1 時間以内に、利用者が使用できること イ 利用者が使用したい機能の改善を、1 週間以内に実装できること ウ 利用者が使用したい機能を、100%提供できていること エ 利用者が、使用したいソフトウェアの使用方法を 1 時間以内に習得できること <解説> 解説> 使用性は、ソフトウェアシステムの「使いやすさ」 「分かりやすさ」「修得しやすさ」 を評価する指標である。使用性を評価する指標として「理解性」 「習得性」 「運用性」 がある。 ア × 信頼性を評価する指標としての「回復性」の設定例に該当する イ × 保守性を評価する指標としての「変更性」の設定例に該当する ウ × 機能性を評価する指標としての「合目的性」の設定例に該当する エ 〇 JIS X 0129-1 では、ソフトウェアの品質特性を以下のように規定している。 機能性 ソフトウェアが、指定された条件の下で利用されるときに、明 (functionality) 示的及び暗示的必要性に合致する機能を提供するソフトウェア 製品の能力 (副特性:合目的性、正確性、相互運用性、セキュリティ、機 能性標準適合性) 信頼性 指定された条件下で利用するとき、指定された達成水準を維持 (reliability) するソフトウェア製品の能力 (副特性:成熟性、障害許容性、回復性、信頼性標準適合性) 使用性 (usability) 効率性 (efficiency) 保守性 (maintainability) 移植性 (Portability) 指定された条件の下で利用するとき、理解、習得、利用でき、 利用者にとって魅力的であるソフトウェア製品の能力 (副特性:理解性、習得性、運用性、魅力性、使用性標準適合 性) 明示的な条件の下で、使用する資源の量に対比して適切な性能 を提供するソフトウェア製品の能力 (副特性:時間効率性、資源効率性、効率性標準適合性) 修正のしやすさに関するソフトウェア製品の能力。修正は、是 正若しくは向上、又は環境の変化、要求仕様の変更及び機能仕 様の変更にソフトウェアを適応させることを含めてもよい。 (副特性:解析性、変更性、安定性、試験性、保守性標準適合 性) ある環境から他の環境に移すためのソフトウェア製品の能力。 (副特性:環境適応性、設置性、共存性、置換性、移植性標準 適合性) <解答> 解答> エ 問 47 エラー埋込み法による残存エラーの予測において,テストが十分に進んでいる と仮定する。このとき,当初の埋込みエラー数が 48 個,テスト期間中に発見され たエラーのうち,埋込みエラー数が 36 個,真のエラー数が 42 個とすると,埋込み エラーを除く残存エラー数は幾つと推定されるか。 ア 6 イ 14 ウ 54 エ 56 <解説> 解説> 埋込みエラー数は 48 個中で 36 個が見つかっている。したがって埋込みエラーを除く 残存エラー数をn個とすると,真のエラーは(42+n)個中で 42 個見つかっていること になる。テスト期間中に埋込みエラーが見つかる割合と真のエラーが見つかる割合は 同じと推測できるので,以下の比例式が成り立つ。 48:36=(42+n):42 42+n=48×42÷36 n=56-42=14 個 <解答> 解答> イ 問 48 ブラックボックステストのテストデータの作成方法のうち、最も適切なものは どれか。 ア 稼動中のシステムから実データを無作為に抽出し、テストデータを作成する。 イ 機能仕様から同値クラスや限界値を識別し、テストデータを作成する。 ウ 業務で発生するデータの発生頻度を分析し、テストデータを作成する。 エ プログラムの流れ図から、分岐条件に基づいたテストデータを作成する。 <解説> 解説> ブラックボックステストは,プログラムの外部仕様に着目して行うテストで,代表的 なテストケース作成法には,同値分割,限界値分析,原因結果グラフなどがある。 ア × 運用テストの作成方法 イ 〇 ウ × システムテストの作成方法 エ × ホワイトボックステストの作成方法 <解答> 解答> イ 問 49 ソフトウェアのリファクタリングの説明はどれか。 ア 外部から見た振る舞いを変更せずに保守性の高いプログラムに書き直す。 イ ソースコードから設計書を作成する。 ウ ソフトウェア部品を組み合わせてシステムを開発する。 エ プログラムの修正が他の部分に影響していないかどうかをテストする。 <解説> 解説> ア 〇 イ × リバースエンジニアリングの説明 ウ × コンポーネント指向のシステム開発 エ × レグレッションテストの説明 <解答> 解答> ア 問 50 特許のサブライセンスの説明として、適切なものはどれか。 ア 特許の実施権の許諾を受けた者が、開発した改良特許についての実施権を、当該 特許の実施権を与えた者に許諾すること イ 特許の実施権の許諾を受けた者が、更に第三者に当該特許の実施権を許諾するこ と ウ 特許の実施権の許諾を受けた者が、当該特許に関し第三者から訴えられ当該特許 が無効となった場合、特許の実施権を許諾した者が金銭的な補償をすること エ 特許の実施権の許諾を受けた者が、当該特許の実施権を独占的に行使すること <解説> 解説> サブライセンスは再実施許諾権と呼ばれ、特許の実施権の許諾を受けた者が、更に第 三者にその特許の実施権を許諾することである。 ア × 改良特許のクロスライセンスの説明 イ 〇 ウ × 特許実施許諾者の瑕疵担保責任の説明 エ × 専用実施権の説明 <解答> 解答> イ 問 51 から問 から問 60 までは, までは,マネジメント系 マネジメント系の問題です 問題です。 です。 問 51 ファストトラッキングの説明はどれか。 ア クリテイカルパス上のアクティビティに追加資源を投入して、所要期間を短縮す る。 イ 時期によって変動するメンバの作業負荷を調整して、作業期間内で平準化する。 ウ 通常は順番に行うアクティビティを並行して行うことによって、所要期間を短縮 する。 エ 不測の事態に備えて所要時間をあらかじめ多めに見積もっておく。 <解説> 解説> ファストトラッキングは,本来は順番に進めていくべき作業を,先行作業が完了する 前に後続作業を開始することにより作業スケジュールを短縮する方法。先行作業が完 了する前に開始する作業があるため,後戻りのリスクが最小限となる作業を先行する ことが必要である。 ア × クラッシングによるスケジュール短縮の説明 イ × 作業割当ての超過解消によるスケジュール平準化の説明 ウ 〇 エ × 予備設定分析におけるコンティンジェンシー予備の説明 <解答> 解答> ウ 問 52 ソフトウェアの開発規模見積りに利用されるファンクションポイント法の説 明はどれか。 ア WBS によって作業を洗い出し、過去の経験から求めた作業ごとの工数を積み上 げて規模を見積もる。 イ 外部仕様から、そのシステムがもつ入力、出力や内部論理ファイルなどの 5 項目 Copy Right(C)Koichi Miwa に該当する要素の数を求め、さらに複雑さを考慮した重みを掛けて求めた値を合 計して規模を見積もる。 ウ ソフトウェアの開発作業を標準作業に分解し、それらの標準作業ごとにあらかじ め決められた標準工数を割り当て、それらを合計して規模を見積もる。 エ プログラム言語とプログラマのスキルから経験的に求めた標準的な生産性と、必 要とされる手続きの個数と乗じて規模を見積もる。 <解説> 解説> ファンクションポイント法は、入出力画面数、帳票数、論理ファイル数などに、機能 の複雑さに応じた重みを掛けて、システム機能をポイントにより定量化し、ソフトウ ェアの開発規模を見積もる手法。 ア × 積上げ法(ボトムアップ法)の説明 イ ○ ファンクションポイント法の説明 ウ × 標準タスク法の説明 エ × COCOMO 法の説明 <解答> 解答> イ 問 53 品質問題を解決するために図を作成して原因の傾向を分析したところ、全体の 80%以上が少数の原因で占められていることが判明した。作成した図はどれか。 ア 管理図 イ 散布図 ウ 特性要因図 エ パレート図 <解説> 解説> パレート図は,要因ごとの出現度数の構成比率を求め降順に並べた棒グラフに,構成 比率の累計の折線グラフを重ねた図で,全体に占める割合の大きな要因を抽出するの に利用される。このような手法を ABC 分析という。 <解答> 解答> エ 問 54 プロジェクト要員がインフルエンザに感染することを予防するために、“ワク チン接種”費用をプロジェクトで負担し、また“アルコール製剤”をプロジェクト ルームの入り口やトイレに配備する。このリスク対応策は、どのリスク対応戦略に 該当するか。ここで、リスク対応戦略の分類は PMBOK に従うものとする。 ア 回避 イ 軽減 ウ 受容 エ 転嫁 <解説> 解説> インフルエンザに感染することを予防するリスク対策は,インフルエンザへの感染リ スクの発生率を抑え,感染による影響を軽減するリスク軽減の対応戦略に該当する。 ア × リスク回避はリスクの原因を取り去り,リスクを避けること イ ○ ウ × リスク受容はリスクが発生しても,自己負担で損失補填すること エ × リスク転嫁は保険加入などにより損失を他に転嫁すること <解答> 解答> イ 問 55 SLA を説明したものはどれか。 ア IT サービスマネジメントのベストプラクティスを集めたフレームワーク イ 開発から保守までのソフトウェアライフサイクルプロセス ウ サービス及びサービス目標値に関するサービス提供者と顧客間の合意 エ 品質マネジメントシステムに関する国際規格 <解説> 解説> 利用者と提供者間での合意に基づいて IT サービスの運用管理を行うため,提供する IT サービスの範囲と品質保証に関して利用者と提供者間で締結する契約が SLA です。 ア × ITIL の説明 イ × SLCP の説明 ウ 〇 エ × ISO9001 の説明 <解答> 解答> ウ 問 56 (1)~(4)はある障害の発生から本格的な対応までの一連の活動である。 (1)~(4)の各活動とそれに対する ITIL の管理プロセスの組合せのうち、適切なものは どれか。 (1) 利用者からサービスデスクに“特定の入力操作が拒否される”という連絡があ ったので、別の入力操作による回避方法を利用者に伝えた。 (2) 原因を開発チームで追及した結果、アプリケーションプログラムに不具合があ ることが分かった。 (3) 障害の原因となったアプリケーションプログラムの不具合を改修する必要があ るのかどうか改修した場合に不具合箇所以外に影響が出る心配はないかどうか について、関係者を集めて確認し、改修することを決定した。 (4) 改修したアプリケーションプログラムの稼働環境への適用については、利用者 への周知、適用手順及び失敗時の切戻し手順の確認など、十分に事前準備を行 った。 (1) ア イ ウ エ (2) (3) インシデント管理 問題管理 変更管理 インシデント管理 問題管理 問題管理 インシデント管理 リリース管理及び 展開管理 変更管理 問題管理 インシデント管理 リリース管理及び 展開管理 (4) リリース管理及び 展開管理 変更管理 リリース管理及び 展開管理 変更管理 <解説> 解説> インシデントとは,システム障害などの IT サービス業務を阻害又は低下させる状態 で,インシデント管理は,暫定的に障害を回復させ,業務を継続するための管理であ り,(1)に該当する。 問題とは,インシデントを引き起こす可能性のある未知の原因で,問題管理は,イン シデントの根本的な原因を究明し,回避手段などの対応策を策定するなどの管理であ り,(2)に該当する。 変更管理は,インストールなどのソフトウェア変更によるシステム環境への影響の評 価などを行い,変更に対する承認を行うための管理で,(3)に該当する。実際の変更や テスト,投入計画などはリリース管理で行う。 リリース管理は,承認されたソフトウェアの変更を実装環境に投入することで, ①リリース計画策定 ②変更対象のソフトウェアやハードウェアを実装環境とは別環境で開発,変更 ③変更したソフトウェアのテスト,インストール手順や失敗した場合の切り戻し手 順などのテスト ④投入計画立案 ⑤トレーニング ⑥配布とインストール などを行い,(4)に該当する。 したがってアが適切。 <解答> 解答> ア 問 57 新システムの開発を計画している。このシステムの TCO は何千円か。 ここで、 このシステムは開発された後、3 年間使用されるものとする。 項目 ハードウェア導入費用 システム開発費用 導入教育費用 ネットワーク通信費用/年 システム保守費用/年 システム運営費用/年 単位 千円 費用 40,000 50,000 5,000 1,500 7,000 5,000 ア 40,500 イ 90,000 ウ 95,000 エ 135,500 <解説> 解説> TCO は,ハードウェアの導入からシステムの保守・運用までのトータルコストのこと である。したがって TCO=40,000+50,000+5,000+(1,500+7,000+5,000)×3 =135,500 千円 <解答> 解答> エ 問 58 情報セキュリティに関する従業員の責任について,“情報セキュリティ管理基 準”に基づいて監査を行った。指摘事項に該当するものはどれか。 ア 雇用の終了をもって守秘責任が解消されることが,雇用契約に定められている。 Copy Right(C)Koichi Miwa イ 定められた勤務時間以外においても守秘責任を負うことが,雇用契約に定められ ている。 ウ 定められた守秘責任を果たさなかった場合,相応の措置がとられることが,雇用 契約に定められている。 エ 定められた内容の守秘義務契約書に署名することが,雇用契約に定められている。 <解説> 解説> 雇用の終了をもって守秘責任 守秘責任が解消されると,従業員が雇用中に知り得た業務上の機 守秘責任 密事項のセキュリティを保持できなくなり,指摘事項に該当します。 ア 〇 イ × 従業員が雇用中に知り得た業務上の機密事項のセキュリティを保持する上で 必要であり,指摘事項には該当しない ウ × 業務上の機密事項のセキュリティを保持する上で,守秘責任を果たさなかっ た場合の罰則規定は必要であり,指摘事項には該当しない エ × 従業員が雇用中に知り得た業務上の機密事項などについて守秘義務契約に署 名させるべきであり,指摘事項には該当しない <解答> 解答> ア 問 59 情報システム部が開発し、経理部が運用している会計システムの運用状況を監 査するシステム監査チームの体制についての記述のうち、適切なものはどれか。 ア 会計システムは企業会計に関する各種基準に準拠しているので、システム監査チ ームには公認会計士を含めなければならない。 イ 会計システムは機密性の高い情報を扱うので、システム監査チームは経理部長直 属としなければならない。 ウ 経理部との癒着を防ぐために、システム監査チームのメンバは毎年入れ替えなけ ればならない。 エ 独立性を担保するために、システム監査チームは情報システム部にも経理部にも 所属しない者で組織しなければならない。 <解説> 解説> システム監査人は,システム監査を客観的に実施するため,監査対象から独立してい なければならなず,また被監査主体と身分上,密接な利害関係を有することがあって はならない(外観上の独立性) 。システム監査の実施に当たり,偏向を排し,常に公正 かつ客観的に監査判断を行わなければならない(精神上の独立性)などがシステム監 査基準に定められている。 ア × 会計システムの運用状況の監査であっても、必ずしも監査チームに公認会計 士を含める必要はない。 イ × 経理部が運用している会計システムの監査を、経理部長直属のシステム監査 チームが行うのでは外観上の独立性が損なわれ、不適切。 ウ × 外観上の独立性と精神上の独立性が確保されていれば、必ずしもシステム監 査チームのメンバを毎年入れ替える必要はない。 エ 〇 <解答> 解答> エ 問 60 特権 ID(システムの設定やデータの追加、変更、削除及びそれらの権限の設定 が可能な ID)の不正使用を発見するコントロールはどれか。 ア 特権 ID の貸出し及び返却の管理簿と、特権 ID のログを照合する。 イ 特権 ID の使用を許可された者も、通常の操作では一般利用者 ID を使用する。 ウ 特権 ID の使用を必要とする者は、使用の都度、特権 ID の貸出しを受ける。 エ 特権 ID の設定内容や使用範囲を、用途に応じて細分化する。 <解説> 解説> 特権 ID の貸出し及び返却に関する状況を記録した管理簿と、特権 ID の権限により行 われたシステムの設定やデータの追加・変更・削除、それらの権限の設定に関するロ グ(履歴)を比較・照合することにより、特権 ID の不正使用を発見できる可能性が あり,アが適切。 <解答> 解答> ア 問 61 から問 から問 80 までは, までは,ストラテジ系 ストラテジ系の問題です 問題です。 です。 問 61 “システム管理基準”によれば、情報システム化委員会の説明はどれか。 ア 経営トップや各部門の責任者などから構成された、情報システムに関わる活動全 般をモニタリングする組織 イ 情報システムの開発プロセスやシステムの品質を監査し、品質上の問題があれば 是正勧告を行う組織 ウ 情報システムの利用担当者で構成された、職場での自主的な改善活動を行う組織 エ 情報システム部門内に設置された、システムの改善要求を調整する組織 <解説> 解説> システム管理基準の組織体制によれば、情報システム化委員会は組織体における情報 システムに関する活動全般についてモニタリングを実施し、必要に応じて是正措置を 講じることとあり、アが適切。 システム管理基準 システム管理基準は,情報システムとして備え,管理すべき標準的な項目をまとめた 管理基準 もの,つまり組織が経営戦略に沿って効果的な情報システムを立案し,情報システム の企画・運用・保守などの業務を行う上での実践すべき規範をまとめたものである。 最新の情報技術の動向に対応した情報システムの全体最適化を実現するため,技術採 用に関する指針を明確にしておくべきであり,情報システム化委員会にその役割を持 たせるのが適切です。 <解答> 解答> ア 問 62 物流業務において、10%の物流コストの削減の目標を立てて、図のような業務 プロセスの改善活動を実施している。 図中の b に相当する活動はどれか。 [改善活動] [目標の設定例] 物流コストの削減 a ・10%の物流コストの削減 b ・在庫の削減 ・誤出荷の削減 c ・在庫日数 7 日以内 ・誤出荷率 3%以内 改善活動の実施 成果の計測と目標値とのギャップ分析 ア CSF(Critical Success Factor)の抽出 イ KGI(Key Goal Indicator)の設定 ウ KPI(Key Performance Indicator)の設定 エ MBO(Management by Objectives)の導入 <解説> 解説> CSF は重要成功要因のこと。KGI は重要目標達成指標と呼ばれ、経営目標や業務プロ セスの目標が達成されたかを定量的に評価する数値指標。KPI は重要業績評価指標と 呼ばれ、KGI の数値目標に対して中間的な業績を評価する業績評価指標のことである。 a では、 “10%の物流コストの削減”という目標を立てている。b に関する目標設定例 として挙げられている“在庫の削減” “誤出荷の削減”は、 “10%の物流コストの削減” を達成するための鍵となる成功要因であり、b としてアの CSF(重要成功要因)が適 切。c に関する業績評価の基準として挙げられている“在庫日数 7 日以内” “誤出荷率 3%以内”は、この重要成功要因に対する業績評価指標であり、c として KPI(重要業 績評価指標)が適切。 <解答> 解答> ウ 問 63 スマートグリッドの説明はどれか。 ア 健康診断結果や投薬情報なと類似した症例に基づく分析を行い、個人ごとに最適 な健康アドバイスを提供できるシステム イ 在宅社員やシニアワーカなど、様々な勤務形態で働く労働者の相互のコミュニケ ーションを可能にし、多様なワークスタイルを支援するシステム ウ 自動車に設置された情報機器を用いて、飲食居・娯楽情報などの検索、交通情報 の受発信、緊急時の現在位置の通報などが行えるシステム エ 通信と情報処理技術によって、発電と電力消費を総合的に制御し、再生可能エネ ルギーの活用、安定的な電力供給、最適な需給調整を図るシステム <解説> 解説> スマートグリッドは,スマートメータの通信機能や他の機器を管理する機能によって, 電力会社と利用者間で電力使用量などの情報をリアルタイムに通信し,発電と電力消 費を総合的に制御し,安定的な電力供給と最適な電力の受給調整を行うシステムであ る。利用者に表示するなどが可能となる。利用者のエアコンや照明器具などの家電製 品と接続して,電力会社からの指令で電力制御を行うことで,電力負荷の調整などが 可能となる。 ア × 健康データ分析システムの説明 イ × グループウェアの説明 ウ × カーナビゲーションシステムの説明 エ 〇 <解答> 解答> エ 問 64 業務要件定義において、業務フローを記述する際に、処理の分岐や並行処理、 処理の同期などを表現できる図はどれか。 ア アクティビティ図 イ クラス図 ウ 状態遷移図 エ ユースケース図 <解説> 解説> ユースケースは UML の設計手法の1つで,ユーザ要求やシステムに必要な機能など の要求定義を明確にするため,ユーザとシステムとのやりとりを定義した図。アクタ ーと呼ばれる人の形はシステムと関わるユーザや外部システムを表し,丸く囲まれた ユースケースは,アクターに関連するシステムの機能を表す。システムのユーザであ る預金者と ATM システムとのやりとりを定義するなどに用いられる。 ア × アクティビティ図は,業務分析などにおいて業務や処理のフローを記述する 図。一つ以上の業務処理をまとめたアクティビティ,並行処理への分岐を表 すフォーク,並行処理の同期をとるジョイン,分岐された並行処理が集まり 終了するマージなどの記号により業務処理の流れを記述する。 イ × クラス図は,クラスの種類や属性,操作,ロール名(役割),汎化・集約など の相互関係などを記述し,クラス間の関連を表す静的構造図 ウ × 状態とそれに対する入力によって生じる次の状態への遷移の関係を表す図 エ ○ <解答> 解答> ア 問 65 要件定義段階において、要求品質の向上のために発注者が留意すべきことはど れか。 ア 現行システムと同じ機能の要求であっても、現行システムの機能や使われ方を調 査して、要件定義を実施する。 イ ビジネス要求の視点よりも、現行業務で使用されている機能が盛り込まれている か否かの視点で、要件定義の妥当性を検証する。 ウ 要件定義書はあくまでも利用者ニーズの大枠を定めたものとして、実際には設計 段階以降に、受注者と議論して具体的な要件を確定していく。 エ 要件定義段階では業務要件を整理し、システムの移行方法・運用方法など非機能 要件は、システム稼働前に洗い出す。 <解説> 解説> ア 〇 イ × 現行業務で使用されている機能が盛り込まれているか否かの視点だけではな く、機能改善により要求品質が向上しているか否かという視点でも、要求定 義の妥当性を検証すべきである。 ウ × 設計段階以前に要件を確定していないと、設計に盛り込めない。 エ × 非機能要件も要件定義段階で洗い出して整理すべきである。 <解答> 解答> ア 問 66 情報システムの調達の際に作成される RFI の説明はどれか。 ア 調達者から供給者候補に対して、システム化の目的や業務内容などを示し、情報 の提供を依頼すること イ 調達者から供給者候補に対して、対象システムや調達条件などを示し、提案書の 提出を依頼すること ウ 調達者から供給者に対して、契約内容で取り決めた内容に関して、変更を要請す ること エ 調達者から供給者に対して、双方の役割分担などを確認し、契約の締結を要請す ること <解説> 解説> RFI(情報提供依頼書)は,提案依頼に先立ち,ベンダに対してシステム化の目的や 業務概要などを提示し,技術動向などの情報提供を依頼する文書のこと。 ア 〇 イ × RFP(提案依頼書)の説明 ウ × 契約内容変更依頼書の説明 エ × 契約締結依頼書の説明 <解答> 解答> ア 問 67 プロダクトポートフォリオマネジメント(PPM)において、投資用の資金源と位 置付けられる事業はどれか。 ア 市場成長力が高く、相対的市場占有率が高い事業 イ 市場成長力が高く、相対的市場占有率が低い事業 ウ 市場成長力が低く、相対的市場占有率が高い事業 エ 市場成長力が低く、相対的市場占有率が低い事業 <解説> 解説> PPM は市場成長率と市場占有率を軸とするマトリックスにより事業を「花形」 「金の Copy Right(C)Koichi Miwa なる木」「問題児」「負け犬」の4つに分類したもの。 ア × 市場成長率が高いので資金投下が大きいが,市場占有率が高いので資金流入 も大きな「花形」の事業に該当する。 イ × 市場成長率が高いので資金投下が大きいが,市場占有率が低く資金流入が小 さな「問題児」の事業に該当する。 ウ 〇 市場成長率が低いので資金投下が小さいが,市場占有率が高いので資金流入 が大きな「金のなる木」の事業に該当する。 エ × 市場成長率が低いので資金投下が小さいが,市場占有率も低く資金流入が小 さな「負け犬」の事業に該当する。 <解答> 解答> ウ 問 68 リーダ企業が開拓した市場に、リーダの模倣によって参入し、ある一定のシェ アを確保する戦略はどれか。 ア コストリーダシップ戦略 イ 多角化戦略 ウ ニッチ戦略 エ フォロワ戦略 <解説> 解説> ア × コストリーダシップ戦略は,新規需要を獲得し市場規模の拡大とシェアを維 持する戦略 イ × 多角化戦略は,新規市場で,新分野の事業や製品を展開する成長戦略 ウ × ニッチ戦略は,強みを生かした隙間市場で特化し,高収益を目指す戦略 エ 〇 フォロワ戦略は,リーダを観察,模倣することで開発コストを削減する戦略 <解答> 解答> エ 問 69 バランススコアカードで使われる戦略マップの説明はどれか。 ア 切り口となる二つの要素を X 軸、Y 軸として、市場における自社又は自社製品の ポジションを表現したもの イ 財務、顧客、内部ビジネスプロセス、学習と成長の四つの視点ごとの課題、施策、 目標の間の因果関係を表現したもの ウ 市場の魅力度、自社の優位性の二つの軸から成る四つのセルに自社の製品や事業 を分類して表現したもの エ どのような顧客層に対して、どのような経営資源を使用し、どのような製品・サ ービスを提供するのかを表現したもの <解説> 解説> バランストスコアカードは,財務(過去) ,顧客(外部),業務プロセス(内部),学 バランストスコアカード 習と成長(将来)の 4 つの視点について,視点ごとの目標や業績評価指標を設定する ことにより,組織の経営目標の実施状況や進捗状況を,4 つの視点で評価した結果を 経営戦略の策定に反映させ,経営目標を達成する経営目標管理手法。 ア,ウは PPM(プロダクトポートフォリオメネジメント)の戦略マップ。 <解答> 解答> イ 問 70 SFA を説明したものはどれか。 ア 営業活動に IT を活用して営業の効率と品質を高め、売上・利益の大幅な増加や、 顧客満足度の向上を目指す手法・概念である。 イ 卸売業・メーカが小売店の経営活動を支援することによって、自社との取引量の 拡大につなげる手法・概念である。 ウ 企業全体の経営資源を有効かつ総合的に計画して管理し、経営の効率向上を図る ための手法・概念である。 エ 消費者向けや企業間の商取引を、インターネットなどの電子的なネットワークを 活用して行う手法・概念である。 <解説> 解説> SFA(Salse Force Automation)は、コンピュータやインターネットなどの情報技術 を駆使して、販売活動、顧客サービス、マーケティングなどのセールス活動を効率化 する「営業情報支援システム」のことで、アが適切。 ア 〇 イ × RSS(Retail Support System:小売店支援システム)の説明 ウ × ERP(Enterprise Resource Planning:企業資源計画)の説明 エ × EC(Electronic Commerce:電子商取引)の説明 <解答> 解答> ア 問 71 MRP の特徴はどれか。 ア 顧客の注文を受けてから製品の生産を行う。 イ 作業指示票を利用して作業指示、運搬指示をする。 ウ 製品の開発、設計、生産準備を同時並行で行う。 エ 製品の基準生産計画を基に、部品の手配数量を算出する。 <解説> 解説> MRP(Materials Requirement Planning)は資材所要量計画と呼ばれ,資材情報や 受注量に基づき生産に必要な資材の必要量を算出する情報システム。生産に必要な資 材やその必要量 が正確に算出され資材所要量の計画が可能となり,これにより発注量 の算出の誤りを改善できる。したがってエが適切。 <解答> 解答> エ 問 72 ある会社の生産計画部では、毎月 25 日に次の手続きで翌月の計画生産量を決 定している。8 月分の計画生産量を求める式はどれか。 [手続き] (1) 当月末の予想在庫量を、前月末の実在庫量と当月の計画生産量と予想販売量から 求める。 (2) 当月末の予想在庫と、翌月分の予想販売量から、翌月末の予想在庫量が翌々月か ら 3 か月間の予想販売量と等しくなるように翌月の計画生産量を決定する。 ア I6+P7-S7+S8 イ S8+S9+S10+S11-I7 ウ S8+S9+S10+S11-I8 エ S9+S10+S11-I7 <解説> 解説> (1)より、7 月末予想在庫量=6 月末実在庫量+7 月分計画生産量-7 月分予想販売量 なので、I7=I6+P7-S7 … ① (2)より、8 月末予想在庫量=7 月末実在庫量+8 月分計画生産量-8 月分予想販売量 =9 月分予想販売量+10 月分予想販売量+11 月分予想販売量 なので、I8=I7+P8-S8=S9+S10+S11 … ② が成り立つ。②より I7+P8-S8=S9+S10+S11 となるので、P8 について解くと、 P8=S8+S9+S10+S11-I7 となる。したがってイが適切。 <解答> 解答> イ 問 73 e-ビジネス分野で提唱されているロングテールの考え方を説明したものはど れか。 ア 売れ筋商品に絞り込んで販売するのではなく、多品種少量販売によって大きな売 上や利益を得ることができる。 イ 業界標準を確立した製品・サービスは生産規模が 2 倍になると生産量がさらに向 上し、収益が 2 倍になる。 ウ 全体の 2 割の優良顧客が全体の売上の割を占め、全商品の上位 2 割が 8 割の売上 を占める。 エ 利用者が増えるほど、個々の利用者の便益が増加し、その結果、ますます利用者 が増えることで寡占化が進む。 <解説> 解説> 売れ筋でない無数の商品の少量ずつの売上の集積によってビジネスが成立する可能性 があり、これを「長い尾」に例えてロングテール ロングテールと呼ぶ。 ロングテール ア 〇 イ × 規模の経済性(スケールメリット)の説明 ウ × ABC 分析におけるパレートの法則の説明 エ × 利用者が増えるほど、利用者の便益が増えるネットワーク外部性の説明 <解答> 解答> ア Copy Right(C)Koichi Miwa 問 74 バスタブ曲線を説明したものはどれか。 ア 抜取り検査において、横軸にロットの不良率、縦軸にロットの合格率をとると、 ある不良率のロットが合格する確率を知るととができる。不良率が高くなると合 格率は下がる。 イ プログラムのテストにおいて、横軸にテスト時間、縦軸に障害累積数をとると、 その形状は時間の経過に伴って増加率が次第に高くなり、ある時点以降は増加率 が次第に鈍化し、一定の値に漸近していく。 ウ 横軸に時間、縦軸に故障率をとって経過を記録すると、使用初期は故障が多く、 徐々に減少して一定の故障率に落ち着く。更に時間が経過すると再び故障率は増 加する。 エ 横軸に累積生産量、縦軸に生産量 l 単位当たりのコストをとると、同一製品の累 積生産量が増加するにつれて生産量 1 単位当たりのコストが逓減していくという 経験則を表す。 <解説> 解説> ア × 品質管理における OC 曲線(検査特性曲線)の説明 イ × ゴンペルツ曲線(信頼度成長曲線)の説明 ウ 〇 エ × 経験曲線の説明 <解答> 解答> ウ 問 75 経営会議で来期の景気動向を議論したところ,景気は悪化する,横ばいである, 好転するという三つの意見に完全に分かれてしまった。来 期の投資計画について,積 極的投資,継続的投資,消極的投資のいずれかに決定しなければならない。表の予想 利益については意見が一致した。意思決定に関する記述のうち,適切なものはどれか。 予想利益(万円) 投資計画 積極的投資 継続的投資 消極的投資 悪化 50 100 400 景気動向 横ばい 150 200 250 好転 500 300 200 ア 混合戦略に基づく最適意思決定は,積極的投資と消極的投資である。 イ 純粋戦略に基づく最適意思決定は,積極的投資である。 ウ マクシマックス原理に基づく最適意思決定は,継続的投資である。 エ マクシミン原理に基づく最適意思決定は,消極的投資である。 <解説> 解説> ア × 相手の状態に応じて取るべき戦略をある確率に従って選ぶゲームの戦略。 イ × 相手の状態に応じて取るべき戦略を確定的に選ぶゲームの戦略。 ウ × マクシマックス原理では,各投資計画のもとでの最大利得を選び,その最大 利得のうちでも最も大きな利得が得られる投資を採用する。各投資計画のも とでの最大利得は積極的投資では 500,継続的投資では 300,消極的投資で エ は 400 なので, この中で最大利得が得られる積極投資を採用することになる。 ○ マクシミン原理では、各投資計画のもとでの最小利得を選び,その最小利得 のうちでも最も大きな利得が得られる投資を採用する。各投資計画のもとで の最小利得は積極的投資では 50,継続的投資では 100,消極的投資では 200 なので,この中で最大利得が得られる消極的投資を採用することになる。 <解答> 解答> エ 問 76 今年度の事業損益実績は表のとおりである。来年度の営業利益目標を 240 百 万円としたとき、来年度の目標売上高は何百万円か。ここで、来年度の変動費率は今 年度と同じであり、製造固定費と販売固定費は今年度に比べそれぞれ 80 百万円、20 百万円の増加を見込む。 [今年度の事業損益実績] 単位 百万円 売上高 1,600 材料費(変動費) 720 外注費(変動費) 240 製造固定費 380 粗利益 260 販売固定費 100 営業利益 160 ア イ ウ エ 1,750 1,780 1,800 2,050 <解説> 解説> 目標利益を達成するための売上高は以下の式により計算できる。 固定費+目標利益 売上高= 1-変動費率 変動費率=変動費/売上高=(720+240)/1,600=0.6 固定費=製造固定費+販売固定費 =(380+80)+(100+20) =580 百万円 目標利益=240 百万円なので Copy Right(C)Koichi Miwa 売上高= 580+240 820 = =2,050百万円 1-0.6 0.4 <解答> 解答> エ 問 77 取得原価 30 万円の PC を 2 年間使用した後、廃棄処分し、廃棄費用 2 万円を 現金で支払った。このときの固定資産の除却損は廃棄費用も含めて何万円か。 ここで、耐用年数は 4 年、減価償却は定額法、定額法の償却率は 0.250、残存価額 は 0 円とする。 ア 9.5 イ 13.0 ウ 15.0 <解説> 解説> 残存価格が 0 円,定額法の償却率が 0.250 なので 毎年の減価償却費=30 万円×0.250=7.5 万円 エ 17.0 2 年後の固定資産評価額=30-7.5―7.5=15 万円 固定資産除却損=2 年後の固定資産評価額+評価費用 =15+2 =17.0 万円 <解答> 解答> エ 問 78 A 社は顧客管理システムの開発を、情報システム子会社である B 社に委託し、 B 社は要件定義を行った上で、設計・プログラミング・テストまでを協力会社である C 社に委託した。C 社では優秀な D 社員にその作業を担当させた。このとき、開発し たプログラムの著作権はどこに帰属するか。ここで、関係者の間には、著作権の帰属 に関する特段の取決めはないものとする。 ア A社 イ B社 ウ C社 エ D 社員 <解説> 解説> 著作権の帰属に関して特段の定めがない場合,社員が職務上作成したプログラムの著 作権は,その社員が所属する会社に帰属します。この場合 C 社の D 社員が職務上作成 したのであるから,著作権は C 社に帰属します。 <解答> 解答> ウ 問 79 製造業者の責任に関して、製造物責任法(PL 法)に定められているものはどれ か。 ア 顧客の財産に関する損害については、製造業者は製造物を顧客に引き渡した時か ら永久に損害賠償責任を負う。 イ 製造物の欠陥原因が部品メーカの製造した部品であった場合、完成品メーカの設 計どおりに製造し納品した部品であっても、部品メーカに損害賠償責任がある。 ウ 製造物を顧客に引き渡したときに科学又は技術水準では発見できない内容の欠陥 であれば、その製造業者の損害賠償責任は問われない。 エ 製造物を輸入して販売している販売業者は、製造者ではないので、その製造物に よって顧客が財産上の損害を被っても、損害賠償責任は問われない。 <解説> 解説> 製造物責任法(PL 法)は、 「製品自体の欠陥が原因」で「他人の生命、身体又は財産 を侵害したときは、これによって生じた損害を賠償する責任が生じる。」という法律で ある。 「製品自体の欠陥が原因で他人の製造物が破損した場合」などに製造業者等に損 害賠償の責任が生じる。損害賠償責任が生じるのは、 「製造元として表示されている製 造業者」である。 ア × 製造物を引き渡した時から 10 年で損害賠償責任は消滅し、不適切。 イ × 部品メーカが製造元として表示されていない場合は、損害賠償責任は問われ ない。また完成品メーカの設計どおりに製造し納品した部品である場合は、 損害賠償責任は問われない。 ウ 〇 エ × 製造物責任法における製造者とは「製造、加工又は輸入した者」で、輸入し て販売している販売業者が「製造元として表示されている製造業者」であれ ば、販売業者に損害賠償責任が問われる。 <解答> 解答> ウ 問 80 発注者と受注者の間でソフトウェア開発における請負契約を締結した。 ただし、発注者の事業所で作業を実施することになっている。この場合、指揮命令権 と雇用契約に関して、適切なものはどれか。 ア 指揮命令権は発注者にあり、更に、発注者の事業所での作業を実施可能にするた めに、受注者に所属する作業者は、新たな雇用契約を発注者と結ぶ。 イ 指揮命令権は発注者にあり、受注者に所属する作業者は、新たな雇用契約を発注 者と結ぶことなく、発注者の事業所で作業を実施する。 ウ 指揮命令権は発注者にないが、発注者の事業所で作業を実施可能にするために、 受注者に所属する作業者は、新たな雇用契約を発注者と結ぶ。 エ 指揮命令権は発注者になく、受注者に所属する作業者は、新たな雇用契約を発注 者と結ぶことなく、発注者の事業所で作業を実施する。 <解説> 解説> ア × 請負契約では指揮命令権は発注者ではなく受注者にあり、受注者に所属する 作業者に発注者が指揮命令を行うと偽装請負になる。受注者に所属する作業 者は、新たな雇用契約を発注者と結ぶことなく、発注者の事業所で作業を実 施する。 イ × 請負契約では指揮命令権は発注者ではなく受注者にあり、受注者に所属する 作業者に発注者が指揮命令を行うと偽装請負になる。 ウ × 受注者に所属する作業者は、新たな雇用契約を発注者と結ぶことなく、発注 者の事業所で作業を実施する。 エ 〇 <解答> 解答> エ Copy Right(C)Koichi Miwa