0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

ITメモ6-2

Posted at

メモ中

問題文
問1
M/M/1 の待ち行列モデルにおいて、窓口の利用率が25%から 40%に増えると、平均待ち時間は何倍になるか。
ア 1.25
イ 1.60
ウ 2.00
エ 3.00

問2
AIにおける教師あり学習での交差検証に関する記述はどれか。
ア 過学習を防ぐために、回帰モデルに複雑さを表すペナルティ項を加え、訓練データへ過剰に適合しないようにモデルを調整する。
イ 学習の精度を高めるために、複数の異なるアルゴリズムのモデルで学習し、学習の結果は組み合わせて評価する。
ウ 学習モデルの汎化性能を高めるために、単一のモデルで関連する複数の課題を学習することによって、課題間に共通する要因を獲得する。
エ 学習モデルの汎化性能を評価するために、データを複数のグループに分割し、一部を学習に残りを評価に使い、順にグループを入れ替えて学習と評価を繰り返す。

問3
式 A+B×C の逆ポーランド表記法による表現として、適切なものはどれか。
ア +×CBA
イ ×+ABC
ウ ABC×+
エ CBA+×

問4
自動車の先進運転支援システムで使用されるセンサーの説明のうち、適切なものはどれか。
ア 可視光カメラは、天候などの影響を受けやすいが、交通標識の認識に使用できる。
イ 超音波センサーは、天候などの影響を受けやすいが、測定可能距離が500メートル以上と長い。
ウ ミリ波レーダーは、天候などの影響を受けにくく、交通信号機の灯色の判別に使
用できる。
エ レーザーレーダーは、天候などの影響を受けにくく、建物の後ろにある物体を検知できる。

問5
次の2分探索木から要素 12を削除したとき、その位置に別の要素を移動するだけで2分探索木を再構成するには、削除された要素の位置にどの要素を移動すればよいか。 ア 9
イ 10
ウ 13
エ 14

問6
自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ関数 h(x)を h(x)=x mod n とすると、任意のキーaとbが衝突する条件はどれか。ここで、nはハッシュ表の大きさであり、x mod nはxをnで割った余りを表す。
ア a+bがnの倍数
イ a-bがnの倍数
ウ nがa+bの倍数
エ nがa-bの倍数

問7
次の特徴をもつプログラム言語及び実行環境であって、オープンソースソフトウェアとして提供されているものはどれか。
[特徴]
・統計解析や機械学習に適している。
・データ分析、グラフ描画などの、多数のソフトウェアパッケージが提供されている。
・変数自体には型がなく、変数に代入されるオブジェクトの型は実行時に決まる。
ア Go
イ Kotlin
ウ R
エ Scala

問8
RISC プロセッサの5段パイプラインの命令実行制御の順序はどれか。ここで、このパイプラインのステージは次の五つとする。
① 書込み
② 実行とアドレス生成
③ 命令デコードとレジスタファイル読出し
④ 命令フェッチ
⑤ メモリアクセス
ア 4→3→2→5→1
イ 4→2→3→5→1
ウ 1→2→3→4→5
エ 5→4→3→2→1

問9
量子超越性 (Quantum Supremacy) の説明として、適切なものはどれか。
ア 重ね合わせという現象を用いた量子暗号が、現在の暗号化方式よりもはるかに安全であること
イ 従来のコンピュータが古典物理学に依拠する段階にとどまっているのに比べて、量子コンピュータが量子力学に依拠して作られていること
ウ 従来のコンピュータでは実用的な時間で処理することができない計算を、量子コンピュータでは高速に実行できること
エ 同一の性能を実現した従来のコンピュータに比べて、量子コンピュータの物理的な大きさを圧倒的に小さくできること

問10
キャッシュメモリのアクセス時間が主記憶のアクセス時間の1/30で、ヒット率が95%のとき、実効メモリアクセス時間は、主記憶のアクセス時間の約何倍になるか。
ア 0.03
イ 0.08
ウ 0.37
エ 0.95

問11
ストレージのインタフェースとして用いられる FC (ファイバチャネル)の特徴として、適切なものはどれか。
ア TCP/IPの上位層として作られた規格である。
イ 接続形態は、スイッチを用いたn対n接続に限られる。
ウ 伝送媒体には電気ケーブル又は光ケーブルを用いることができる。
エ 物理層としてパラレル SCSI を用いることができる。

問12
Web アプリケーションサーバの信頼性に関する記述のうち、適切なものはどれか。
ア コールドスタンバイ構成で稼働しているサーバに障害が発生した場合、サービスは中断しないが、トランザクションは継続できない。
イ コールドスタンバイ構成で稼働しているサーバに障害が発生した場合、サービスは中断するが、トランザクションは継続できる。
ウ セッションを共有しないクラスタ構成で1台のサーバに障害が発生した場合、サービスは継続できないが、トランザクションは継続できる。
エ セッションを共有するクラスタ構成で1台のサーバに障害が発生した場合、サービス及びトランザクションは継続できる。

問13
データアクセス方式の一つであるオブジェクトストレージに関する記述のうち、最も適切なものはどれか。
ア ストレージにファイルシステムを構成し、ファイル単位でデータにアクセスする。
イ ストレージの論理ボリュームを決まったサイズに分割し、その単位でデータにアクセスする。
ウ データとメタデータをセットにして保存し、階層構造にすることによってデータにアクセスする。
エ データとメタデータをセットにして保存し、固有の識別子でデータにアクセスする。

問14
稼働率が等しい装置Xを直列や並列に組み合わせたとき、システム全体の稼働率を高い順に並べたものはどれか。ここで、装置Xの稼働率は0よりも大きく1未満である。 ア A, B, C
イ A, C, B
ウ C, A, B
エ C, B, A

問15
あるクライアントサーバシステムにおいて、クライアントから要求された1件の検索を処理するために、サーバで平均100万命令が実行される。1件の検索につき、ネットワーク内で転送されるデータは平均2×10^5バイトである。このサーバの性能は100 MIPS であり、ネットワークの転送速度は 8×10^7 ビット/秒である。このシステムにおいて、1秒間に処理できる検索要求は何件か。ここで、処理できる件数は、サーバとネットワークの処理能力だけで決まるものとする。また、1バイトは8ビットとする。
ア 50
イ 100
ウ 200
エ 400

問16
タスクスケジューリング方式の説明のうち、特定のタスクがCPU資源の割当てを待ち続ける可能性が最も高いものはどれか。
ア 各タスクの優先度を決めて、優先度が高い順に実行し, CPU 割当てまでの待ち時間の長さに応じて優先度を徐々に上げていく。
イ 各タスクを実行可能待ち行列に置かれた順に実行し、一定時間が経過したら実行を中断して実行可能待ち行列の最後尾に加える。
ウ 処理予定時間が最も短いタスクから順に処理を実行する。現在実行中の処理が終了するか、又は何らかの要因によって中断されたとき、次のタスクを開始する。
エ タスクがシステムに到着した順に実行可能待ち行列の最後尾に加え、常に実行可能待ち行列の先頭のタスクにCPUを割り当てる。

問17
ページング方式の仮想記憶において、ページ置換えの発生頻度が高くなり、システムの処理能力が急激に低下することがある。このような現象を何と呼ぶか。
ア スラッシング
イ スワップアウト
ウ フラグメンテーション
エ ページフォールト

問18
仮想記憶方式において、セグメンテーション方式と比較した場合のページング方式の長所はどれか。
ア 記憶領域へのアクセス保護を論理的な単位で行うことができる。
イ 記憶領域をプログラム間で容易に共用することができる。
ウ 実行時に記憶領域の大きさを動的に変えることができる。
エ 主記憶の外部断片化が発生しない。

問19
分散開発環境において、各開発者のローカル環境に全履歴を含んだ中央リポジトリの完全な複製をもつことによって、中央リポジトリにアクセスできないときでも履歴の調査や変更の記録を可能にする、バージョン管理ツールはどれか。
ア Apache Subversion
イ CVS
ウ Git
エ RCS

問20
手続型言語のコンパイラがコード生成までに行う処理のうち、最後に行うものはどれか。
ア 意味解析
イ 構文解析
ウ 最適化
エ 字句解析

問21
図はスイッチ A及び Bの状態によって、LED が点灯又は消灯する回路である。スイッチAがオンの状態をA=1, オフの状態を A=0 とし、スイッチ B も同様にオンの状態を B=1, オフの状態を B=0 とする。また、LED が点灯する状態を Y=1, 消灯する状態を Y=0 とする。このとき、図の回路を動作させたときのタイミングチャートとして、適切なものはどれか。 ア イ ウ エ
問22
SoC の説明として、適切なものはどれか。
ア システム LSI に内蔵されたソフトウェア
イ 複数の MCU を搭載したボード
ウ 複数のチップで構成していたコンピュータシステムを、一つのチップで実現した LSI
エ 複数のチップを単一のパッケージに封入してシステム化したデバイス

問23
アクチュエータの説明として、適切なものはどれか。
ア 与えられた目標値と、センサーから得られた制御量を比較し、制御量を目標値に一致させるように操作量を出力する。
イ 位置、角度、速度、加速度、力、温度などを検出し、電気的な情報に変換する。
ウ エネルギー源からのパワーを、回転、直線などの動きに変換する。
エ マイクロフォン、センサーなどが出力する微小な電気信号を増幅する。

問24
マイクロプロセッサの耐ノイズ性を向上させる手法として、適切なものはどれか。
ア ESD (Electrostatic Discharge) に対する耐性を強化する。
イ チップ検査終了後に検査用パッドを残しておく。
ウ チップ内部を物理的に解析しようとすると、内部回路が破壊されるようにする。
エ 内部メモリを物理アドレスに合わせて整然と配置する。

問25
Web ページの構成要素のうち、図のような固定の表示領域内でマウ ス操作やタッチ操作を行うことによってスクロールし、複数の画像などが横方向に順次表示されるものを何というか。 ア アコーディオン
イ カルーセル
ウ タブ
エ モーダルウィンドウ

問26
800×600 ピクセル、24 ビットカラーで 30 フレーム/秒の動画の配信に最小限必要な帯域幅はおよそ幾らか。ここで、通信時にデータ圧縮は行わないものとする。
ア 350 k ビット/秒
イ 3.5 M ビット/秒
ウ 35 M ビット/秒
エ 350 M ビット/秒

問27
2相コミットで分散トランザクションの原子性を保証する場合、ネットワーク障害の発生によって参加者のトランザクションが、コミットすべきか又はロールバックすべきかを判断できなくなることがある。このような状況を発生させるネットワーク障害に関する説明として、適切なものはどれか。
ア 調停者のトランザクションが、コミット又はロールバック可否の問合せを参加者に送る直前に障害になった。
イ 調停者のトランザクションが、コミット又はロールバックの決定を参加者に送る直前に障害になった。
ウ 調停者のトランザクションに、コミット又はロールバック可否の応答を参加者が返す直前に障害になった。
エ 調停者のトランザクションに、コミット又はロールバックの完了を参加者が返す直前に障害になった。

問28
化粧品の製造を行っている A 社では、販売代理店を通じて商品販売を行っている。今後の販売戦略に活用するために、次の三つの表を設計した。これらの表を用いるだけでは得ることのできない情報はどれか。
ア 商品ごとの販売数量の日別差異
イ 性別の売れ筋商品
ウ 販売代理店ごとの購入者数の日別差異
エ 販売代理店ごとの売れ筋商品

問29
次のオブジェクト図(インスタンスを表す図)に対応する概念データモデルはどれか。ここで、オブジェクト図及び概念データモデルの表記には UML を用いる。 ア イ ウ エ
問30
“成績” 表に対して、SQL 文1と同一の結果を得るために、SQL 文2の a に入れる文字列はどれか。 ア ORDER BY 学生番号, 実施回
イ PARTITION BY 学生番号 ORDER BY 実施回
ウ PARTITION BY 学生番号 ORDER BY 得点 ASC
エ PARTITION BY 学生番号 ORDER BY 得点 DESC

問31
DBMS のチェックポイントに関する記述として、適切なものはどれか。
ア 制約のチェックを行う時点を指し、データ操作ごとに即時にチェックを行うか、トランザクションのコミット時までチェックを遅延させるかの指定ができる。
イ データベースバッファの内容を二次記憶に書き出した時点を指し、障害回復処理の際に、その時点までにコミットされたトランザクションの回復作業を不要にできる。
ウ 一つのトランザクションの途中に任意に設定できる時点を指し、プログラムによってその時点まで明示的にロールバックできる。
エ 分散トランザクションの調停者が、全参加者からコミット可否を受け取り、コミットかロールバックかの判定を行う時点を指し、その後に全参加者にコミット又はロールバックの実行要求を発行することによって、分散トランザクションの原子性、一貫性が保証できる。

問32
1M バイトのデータの送信を 5秒以内に行うため、最低限度の回線速度はどれか。ここで、伝送制御のための情報は考慮しないこととし、回線の伝送効率は 60%とする。
ア 1 M ビット/秒の回線サービス
イ 2 M ビット/秒の回線サービス
ウ 4 M ビット/秒の回線サービス
エ 10 M ビット/秒の回線サービス

問33
DNS に関する記述のうち、適切なものはどれか。
ア DNS サーバのホスト名を登録するレコードを MX レコードという。
イ DNS サーバに問い合わせを行うソフトウェアをレゾリューションという。
ウ IPアドレスに対応するホスト名を調べることを逆引きという。
エ ホスト名に対し別名を登録するレコードを NS レコードという。

問34
IPv4 ネットワークにおける ICMP の機能として、適切なものはどれか。
ア MAC アドレスだけが分かっているときに IP アドレスの解決が可能にする。
イ グローバル IP アドレスとプライベート IP アドレスとを相互に変換する。
ウ 送信元ホストへ、IP パケットの送信エラー報告などの制御メッセージを通知する。
エ ネットワーク内の IP アドレスを一元管理し、クライアントに動的に割り当てる。

問35
クラス Dの IPv4 アドレスを使用するのはどのよな場合か。
ア 端末数が 250台程度までの比較的小規模なネットワークのホストアドレスを割り振る。
イ 端末数が 65,000台程度の中規模なネットワークのホストアドレスを割り振る。
ウ プライベートアドレスを割り振り、ユニキャスト通信を行う。
エ マルチキャストアドレスを割り振り、マルチキャスト通信を行う。

問36
IPv4 の LAN に接続されているプリンターの MAC アドレスを、同一 LAN 上の PC から調べるために使用するコマンドはどれか。ここで、PC はこのプリンターを直前に使用しており、プリンターの IP アドレスは分かっているものとする。
ア arp
イ ipconfig 又は ifconfig
ウ netstat
エ ping

問37
企業内のクライアントからクラウドサービスへのアクセスに SAML 認証を利用したときのシステムの動作に関する記述のうち、適切なものはどれか。ここで、利用者IDとパスワードは企業内のディレクトリサービスで管理し、利用者認証は企業内の認証サーバで行う。
ア クラウドサービスがディレクトリサービスに利用者 ID とパスワードの送信を要求する。
イ 認証サーバからクラウドサービスに、利用者 ID とパスワードを送信する。
ウ 認証サーバから認証結果をクライアント経由でクラウドサービスに送信する。
エ 利用者が入力したパスワードとクラウドサービスから送信された乱数を組み合わせ、さらにハッシュ値に変換した結果をクライアントからクラウドサービスに送信する。

問38
インターネット上の使われていない IP アドレス空間に大量に届くパケットはどれか。
ア インターネット上で公開されている Web サイトに対して PC から送信するパケット
イ インターネットにつながっており、実在する IoT機器から実在するサーバに送信されるパケット
ウ 攻撃者やマルウェアが IoT機器やサーバなどの攻撃対象を探すために送信するパケット
エ 有効な電子メールアドレスに対して攻撃者が標的型攻撃メールを送信する SMTP のパケット

問39
ディープフェイクを悪用した攻撃に該当するものはどれか。
ア AI 技術によって加工した CEO の音声を声優がモノマネをして従業員に電話をかけ、指定した銀行口座に送金するように指示した。
イ 企業のPCをランサムウェアに感染させ、暗号化したデータを復号するための鍵と引き換えに、指定した方法で暗号資産を送金するように指示した。
ウ 企業の秘密情報を含むデータを不正に取得したと誤認させる電子メールを従業員に送付し、不正に取得したデータを公開しないことと引き換えに、指定した方法で暗号資産を送金するように指示した。
エ ディープウェブにて入手した認証情報で CEO の電子メールアカウントに不正にログインして偽りの電子メールを従業員に送付し、指定した銀行口座に送金するように指示した。

問40
パスワードリスト攻撃に該当するものはどれか。
ア 一般的な単語や人名からパスワードのリストを作成し、インターネットバンキングへのログインを試行する。
イ 想定し得るパスワードとそのハッシュ値との対のリストを用いて、入手したハッシュ値からパスワードを効率的に解析する。
ウ どこかの Web サイトから流出した利用者 ID とパスワードのリストを用いて、他の Web サイトに対してログインを試行する。
エ ピクチャパスワードの入力を録画してリスト化しておき、それを利用することによってタブレット端末へのログインを試行する。

問41
JVN などの脆弱性情報サイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
ア コンピュータで必要なセキュリティ設定項目を識別するための識別子
イ 脆弱性が悪用されて改ざんされた Web サイトのスクリーンショットを識別するための識別子
ウ 製品に含まれる脆弱性を識別するための識別子
エ セキュリティ製品の種別を識別するための識別子

問42
DNS キャッシュポイズニング攻撃に対して有効な対策はどれか。
ア DNS サーバにおいて、侵入したマルウェアをリアルタイムに隔離する。
イ DNS 問合せに使用する DNS ヘッダー内の ID を固定せずにランダムに変更する。
ウ DNS 問合せに使用する送信元ポート番号を 53番に固定する。
エ 外部からの DNS 問合せに対しては、宛先ポート番号 53のものだけに応答する。

問43
ソフトウェアのセキュリティ管理に使用される SBOM はどれか。
ア セキュリティアラートやログを集約、分析し、潜在的な脅威を見つけるシステム
イ 組織内にあるソフトウェアを含む IT 資産をリスト化したデータベース
ウ 組織のソフトウェア脆弱性と設定ミスを特定、評価、処理、報告するためのプロセス、ツール、戦略
エ ソフトウェアを構成するコンポーネント、相互の依存関係などをリスト化したもの

問44
DNSSEC の仕様はどれか。
ア DNS キャッシュサーバで、権威 DNS サーバに名前を問い合わせるときの送信元ポート番号を問合せのたびにランダムに変える。
イ 権威 DNS サーバで公開鍵を公開し、秘密鍵を使ってリソースレコードにデジタル署名を付与する。DNS キャッシュサーバで、権威 DNS サーバから受信したリソースレコードのデジタル署名を検証する。
ウ 電子メールを送信するメールサーバの IP アドレスを権威 DNS サーバに登録する。電子メールを受信するメールサーバが、権威 DNS サーバに登録されている情報を用いて、送信元メールサーバの IP アドレスを検証する。
エ 電子メールを受信するメールサーバの公開鍵を権威 DNS サーバで公開し、秘密鍵を使って電子メールにデジタル署名を付与する。電子メールを受信するメールサーバで、電子メールのデジタル署名を検証する。

問45
VLAN 機能をもった1台のレイヤ3スイッチに 40台の PC を接続している。スイッチのポートをグループ化して複数のセグメントに分けたとき、スイッチのポートをセグメントに分けない場合に比べて得られるセキュリティ上の効果の一つはどれか。
ア スイッチが、PCから送出される ICMP パケットを同一セグメント内も含め、全て遮断するので、PC間のマルウェア感染のリスクを低減できる。
イ スイッチが、PCからのブロードキャストパケットの到達範囲を制限するので、アドレス情報の不要な流出のリスクを低減できる。
ウ スイッチが、PCの MAC アドレスから接続可否を判別するので、PC の不正接続のリスクを低減できる。
エ スイッチが、物理ポートごとに、決まった IP アドレスをもつPCの接続だけを許可するので、PCの不正接続のリスクを低減できる。

問46
エクスプロイトコードの説明はどれか。
ア 攻撃コードとも呼ばれ、ソフトウェアの脆弱性を悪用するコードのことであり、使い方によっては脆弱性の検証に役立つこともある。
イ マルウェア定義ファイルとも呼ばれ、マルウェアを特定するための特徴的なコードのことであり、マルウェア対策ソフトによるマルウェアの検知に用いられる。
ウ メッセージとシークレットデータから計算されるハッシュコードのことであり、メッセージの改ざん検知に用いられる。
エ ログインのたびに変化する認証コードのことであり、不正に取得しても再利用できないので不正アクセスを防ぐ。

問47
マイクロサービスアーキテクチャとするとき、システム構築上の利点はどれか。
ア 各サービスが使用する、プログラム言語、ライブラリ及びミドルウェアを統一しやすい。
イ 各サービスが保有するデータの整合性を確保しやすい。
ウ 各サービスの変更がしやすい。
エ 各サービスを呼び出す回数が減るので、オーバーヘッドが削減できる。

問48
ソフトウェアの使用性を評価する指標の目標設定の例として、適切なものはどれか。
ア ソフトウェアに障害が発生してから1時間以内に、利用者が使用できること
イ ソフトウェアの使用方法を、利用者が1時間以内に習得できること
ウ 利用者から要望のある機能の改善を、1週間以内に完了できること
エ 利用者の使用したい機能が、100%提供できていこと

問49
アジャイル開発の初期段階において、プロジェクトの目的、スコープなどに対する共通認識を得るために、あらかじめ設定されている設問と課題について関係者が集まって確認し合い、その成果を共有する手法はどれか。
ア アジャイルモデリング
イ インセプションデッキ
ウ プランニングポーカー
エ ユーザーストーリーマッピング

問50
レスポンシブWebデザインを実現するに当たって、単一の HTML 文書を用いて、Web コンテンツを各種端末のディスプレイの大きさに合わせた形式で表示するために使用する機能はどれか。
ア User-Agent
イ WebSocket
ウ マッシュアップ
エ メディアクエリ

問51
プロジェクトマネジメントにおけるスコープの管理の活動はどれか。
ア 開発ツールの新機能の教育が不十分と分かったので、開発ツールの教育期間を 2日間延長した。
イ 要件定義が完了した時点で再見積りをしたところ、当初見積もった開発コストを超過することが判明したので、追加予算を確保した。
ウ 連携する計画であった外部システムとのリリースが延期になったので、この外部システムとの連携に関わる作業は別プロジェクトで実施することにした。
エ 割り当てたテスト 担当者が期待した成果を出せなかったので、経験豊富なテスト担当者と交代した。

問52
PMBOKガイド 第7版によれば、WBS の最下位レベルの作業を何と呼ぶか。
ア WBS 辞書
イ アクティビティ・リスト
ウ プロジェクト・スコープ
エ ワーク・パッケージ

問53
プロジェクトマネジメントにおいて、プロジェクトチームのパフォーマンスを高めるために、チームメンバーを同じ作業場所に集めることを何というか。
ア コロケーション
イ ネットワーキング
ウ バーチャルチーム
エ ファシリテーション

問54
プロジェクトマネジメントにおけるファストトラッキングの例として、適切なものはどれか。
ア クリティカルパス上のアクティビティの開始が遅れたので、そのアクティビティに人的資源を追加した。
イ コストを削減するために、これまで承認されていた残業を禁止した。
ウ 仕様の確定が大幅に遅れたので、プロジェクトの完了予定日を延期した。
エ 設計が終わったモジュールから順にプログラム開発を実施するようにして、スケジュールを短縮した。

問55
サービスマネジメントにおいて、中断したサービスを復旧させるときの目標を定めた指標に、RTO(目標復旧時間), RPO(目標復旧時点)及び RLO(目標復旧レベル)がある。RTOとRLOとを定めた例として、適切なものはどれか。
ア サービスが中断する 3時間前の時点の状態にデータを復旧し、利用者の 50%以上にサービスを提供できるようにする。
イ サービスが中断する直前の状態にデータを復旧し、当日のサービス終了時刻を、サービスが中断していた時間だけ延長する。
ウ サービスの計画から 1時間以内に、中断する 1時間前の時点のデータに復旧する。
エ サービスの計画から 1日以内に、中断したサービスのうちの重要なサービスに限定してサービスを復旧する。

問56
JIS Q 20000-1:2020(サービスマネジメントシステム要求事項)によれば、継続的改善に関する記述として、適切なものはどれか。
ア 改善活動では、品質と費用の両方について改善の目標を設定しなければならない。
イ 改善活動は、提供するサービスを改善の対象にして、サービスマネジメントシステムを改善の対象にしない。
ウ 改善の機会に対して適用する評価基準には、改善とサービスマネジメントの目的との整合性が含まれなければならない。
エ 実施された改善は、設定した目標に照らして測定するのではなく、改善前と比較した改善の効果を測定する。

問57
入出力データの管理方針の例として、適切なものはどれか。
ア 出力帳票の利用状況を定期的に点検し、利用されていないと判断したものは、情報システム部門の判断で出力を停止する。
イ 出力帳票は授受管理者などを用いて確実に受渡しを行い、情報の重要度によっては業務部門の管理者に手渡しする。
ウ チェックによって発見された入力データの誤りは、情報システム部門の判断で迅速に修正する。
エ 入力原票や EDI 受信ファイルなどの取引情報は、機密性を確保するために、データを取り込んだ後取り込んだんだに速やかに廃棄する。

問58
システム監査において、監査手続の適用に際して用いられる技法のうち、データの生成から入力、処理、出力、活用までのプロセス、及び組み込まれているコントロールを、書面上で、又は実際に追跡するものはどれか。
ア ウォークスルー法
イ チェックリスト法
ウ 突合・照合法
エ ドキュメントレビュー法

問59
システム監査基準(令和5年)における予備調査についての記述として、適切なものはどれか。
ア 監査対象先の事務手続やマニュアルなどを通じて、業務内容、業務分掌、体制などを把握する。
イ 監査対象の実態を把握するために、必ず現地に赴いて実施する。
ウ 監査の結論を裏付けるために、十分な監査証拠を入手する。
エ 調査の範囲は、監査対象先だけけに限定する。

問60
システム監査基準(令和5年)におけるフォローアップの説明として、適切なものはどれか。
ア 監査対象先が、監査報告書の指摘事項及び改善提案を基に改善計画の策定を行うこと
イ 監査部門の責任者が、監査報告書を基に監査の実施状況と指摘事項の妥当性を確認すること
ウ システム監査人が、監査報告書に記載した改善提案の実施状況に関する情報を収集し、改善状況をモニタリングすること
エ システム監査人が、時間の関係で調査が終了しなかった監査項目を追跡調査して報告すること

問61
経済産業省が取りまとめた "デジタル経営改革のための評価指標 (DX推進指標)" によれば、DX を実現する上で基盤となる IT システムの構築に関する指標において、"IT システムに求められる要素" について経営者が確認すべき事項はどれか。
ア IT システムの全体設計や協働できるベンダーの選定などを行える人材を育成・確保できているか。
イ 環境変化に迅速に対応し、求められるデリバリースピードに対応できる IT システムとなっているか。
ウ データ処理において、リアルタイム性よりも、ビッグデータの蓄積と事後の分析が重視されているか。
エ データを迅速に活用するために、全体最適よりも、個別最適を志向した IT システムとなっているか。

問62
官民データ活用推進基本法などに基づいて進められているオープンデータバイデザインに関して、行政機関における取組についての記述として、適切なものはどれか。
ア 行政機関が保有する個人情報を産業振興などの目的でオープン化する場合は、データ公開に先立ち、個人情報保護委員会への届出が義務化されている。
イ 行政機関において収集・蓄積された既存のデータが公開される場合、営利目的の利用は許されず、非営利の用途に限って利用が認められている。
ウ 行政機関における情報システムの設計において、情報セキュリティを確保する観点から、公開するデータの用途を行政機関同士の相互利用に限定している。
エ 対象となる行政データを、二次利用や機械判読に適した形態で無償公開することを前提に、情報システムや業務プロセスの企画、整備及び運用を行っている。

問63
業務改善の4原則として Eliminate, Combine, Rearrange, Simplify は、業務改善を実現する上での視点を示すものである。次の業務改善例のうち、Rearrange を適用したものとして適切なものはどれか。
ア 経費精算申請業務において、決裁に不要な人を申請フローから外し、決裁までに要する時間を短縮した。
イ 商品配送ルートを可視化した結果、移動距離の無駄が発見された。そこで、配送順を入れ替えることで、一日に配送できる件数を向上させた。
ウ 表計算ソフト上で各項目を手入力していたが、一つの項目を入力すれば他の関連項目が自動計算できるように関数を設定し、作業効率を向上させた。
エ 複数部門が集まる会議の議事録を、各部門のスタッフが、それぞれ独自に作成していた。各部門での作成をやめ、代表者1名が作成し、部門間で共有した。

問64
BPRによって業務を見直した場合、これまで従業員5人で年間計 9,000時間かかっていた業務が 7,000時間で実現可能なことと、その 7,000時間のうちの 2,000時間分の業務は外部委託が可能なことが分かった。この結果を基に BPRを実施した次のシナリオaからdのうち、当該部門において、年間当たりの金額効果が最も高いものはどれか。なお、いずれのシナリオも年初から実施することとし、条件に記載した時間や費用以外は考慮しないものとする。
[条件]
(1) 年間計 9,000 時間の内訳は従業員1人当たり 1,800時間とする。
(2) 従業員1人当たりの年間の人件費は 600万円とする。
(3) 外部委託が可能な 2,000 時間分の業務を、外部委託した場合の年間費用は 700万円とする。外部委託の契約は1年単位で年間費用の 700万円は固定である。
(4) 従業員の空いた時間は別の付加価値業務が行えるようになり、従業員1人につき100時間当たり 20万円の利益を得ることができる。
(5) 従業員4人で当該業務を行う場合は、残り1人は他部門に異動する。当該部門では、1人分の人件費の削減効果だけを考慮する。
(6) BPR実施後、当該業務に関わらない従業員の人件費は金額面の効果とみなす。
ア シナリオa
イ シナリオb
ウ シナリオc
エ シナリオd

問65
システムの要件を検討する際に用いる UX デザインの説明として、適切なものはどれか。
ア システム設計時に、システム稼働後の個人情報保護などのセキュリティ対策を組み込む設計思想のこと
イ システムの個々のアプリケーションを利が享受するサービスとして捉え、その組合せでシステムを構築する設計思想のこと
ウ システムを利用する際にシステムの機能が利用者がもたらす有効性、操作性などに加え、快適さ、安心感、楽しさなどの体験価値を重視する設計思想のこと
エ 接続仕様や仕組みが公開されている他社のアプリケーションを活用してシステムを構築することによって、システム開発の生産性を高める設計思想のこと

問66
UML の図のうち、業務要件定義において、業務フローを記述する際に使用する、処理の分岐や並行処理、処理の同期などを表現できる図はどれか。
ア アクティビティ図
イ クラス図
ウ 状態マシン図
エ ユースケース図

問67
SCM の目的はどれか。
ア 顧客情報や商談スケジュール、進捗状況などの商談状況を一元管理することによって、営業活動の効率向上を目的とする。
イ 生産、販売、在庫管理、財務会計、人事管理など基幹業務のあらゆる情報を統合管理することによって、経営効率の向上を目的とする。
ウ 複数の企業や組織にまたがる調達から販売までの業務プロセス全てを統合的に管理することによって、コスト低減や納期短縮などを目的とする。
エ 自社に不足する経営資源をM&Aによって強化し、従来にない価値をより素早く創造する。

問68
アンゾフの成長マトリクスを説明したものはどれか。
ア 外部環境と内部環境の観点から、強み、弱み、機会、脅威という四つの要因について情報を整理し、企業を取り巻く環境を分析する手法である。
イ 企業のビジョンと戦略を実現するために、財務、顧客、内部ビジネスプロセス、学習と成長という四つの視点から事業活動を検討し、アクションプランまで具体化していくマネジメント手法である。
ウ 事業戦略を、市場浸透、市場拡大、製品開発、多角化という四つのタイプに分類し、事業の方向性を検討する際に用いる手法である。
エ 製品ライフサイクルを、導入期、成長期、成熟期、衰退期という四つの段階に分類し、企業にとって最適な戦略を立案する手法である。

問69
コ・クリエーション戦略の特徴はどれか。
ア 企業の営業部門と製造部門が協働し、特定の商品・サービスに限定して、徹底的に自前主義にこだわることによって強みを発揮する。
イ 顧客が自らのアイデアを商品の仕様に具体的に落とし込み、企業に製品を製造してもらう。
ウ 顧客や企業ネットワークの力を活用し、商品・サービスだけでなく、顧客の経験までを含めて差別化可能な価値を創造する。
エ 自社に不足する経営資源をM&Aによって強化し、従来にない価値をより素早く創造する。

問70
企業における研究、開発、事業化、そして産業化へとステージが移行する過程の中で、事業化から産業化に移行するときの、競合製品との競争過程にある障壁を何と呼ぶか。
ア キャズム
イ 死の谷
ウ ダーウィンの海
エ 魔の川

問71
生成 AI のビジネス活用において、独自のデータを学習させることにより基盤モデルを自社の業務やサービスに特化したモデルへとカスタマイズすることを何と呼ぶか。
ア アノテーション
イ クラスタリング
ウ ファインチューニング
エ プロンプトエンジニアリング

問72
製造業の A 社では、NC 工作機械を用いて、四つの仕事 a~d を行っている。各仕事間の段取り時間は表のとおりである。合計の段取り時間が最小になるように仕事をを行った場合の合計段取り時間は何時間か。ここで、仕事はどの順序で行ってもよく、a~dを一度ずつ行うものとし、FROMから TOへの段取り時間で算出する。 ア 4
イ 5
ウ 6
エ 7

問73
構成表の製品 Aを 300個出荷しようとするとき、部品 bの正味所要量は何個か。ここで、A, a, b, c の在庫量は在庫表のとおりとする。また、他の仕掛残、注文残、引当残などはないものとする。 ア 200
イ 600
ウ 900
エ 1,500

問74
企業経営において、経営理念、経営戦略、事業戦略は、経営理念を最上位とするピラミッドを形成している。経営理念, 経営戦略, 事業戦略の関係性で適切なものはどれか。
ア 経営理念, 経営戦略, 事業戦略のピラミッドは上位ほど具体的内容であるのに対して、下位にいくほど抽象的な内容となっている。
イ 経営理念, 経営戦略, 事業戦略のピラミッドは上位ほど短期的な視点であるのに対して、下位にいくほど中長期的な視点となっている。
ウ 経営理念を達成するために経営戦略を策定し、経営戦略という目標を達成するために事業戦略に分解する。
エ 経営理念を達成するために事業戦略を策定し、事業戦略という目標を達成するために経営戦略に分解する。

問75
A 社と B 社がそれぞれ2種類の戦略を採る場合の市場シェアが表のように予想されるとき、ナッシュ均衡, すなわちお互いの戦略が相手の戦略に対して最適になっている組合せはどれか。ここで、表の各欄において、左側の数値が A社のシェア、右側の数値が B社のシェアとする。 ア A社が戦略a1, B社が戦略b1を採る組合せ
イ A社が戦略a1, B社が戦略b2を採る組合せ
ウ A社が戦略a2, B社が戦略b1を採る組合せ
エ A社が戦略a2, B社が戦略b2を採る組合せ

問76
ベイズ統計の説明として、適切なものはどれか。
ア 経済統計に関する国際条約に基づいて、貿易実態を正確に把握し、国の経済政策や企業の経済活動の資料とすることを目的にした指標を作成する統計手法
イ 事前分布・事後分布といった確率に関する考え方に基づいて体系化されたものであり、機械学習、迷惑メールフィルターなどに利用されている統計理論
ウ 収集されたデータの代表値である平均値・中央値・最頻値を求めたり、度数分布表やヒストグラムを作成したりすることによって、データの特徴を捉える統計理論
エ ビッグデータの収集・分析に当たり、分析結果の検証可能性を確保し、複数の分析結果を比較可能とするために、対象をオープンデータに限定する統計手法

問77
A社とB社の比較表から分かる、A社の特徴はどれか。 ア 売上高の増加が大きな利益に結び付きやすい。
イ 限界利益率が低い。
ウ 損益分岐点が低い。
エ 不況時にも、売上高の減少が大きな損失に結び付かず不況抵抗力が強い。

問78
著作権法で保護されるものはどれか。
ア アルゴリズム
イ コンパイラのプログラム
ウ プログラム言語
エ プロトコル

問79
大規模なシステム開発を受注した A 社では、不足する開発要員を派遣事業者である B社からの労働者派遣によって補うことにした。A社の行為のうち、労働者派遣法に照らして適切なものはどれか。
ア システム開発が長期間となることが予想されるので、開発要員の派遣期間を 3年とする契約を結ぶ。
イ 派遣候補者の履歴書及び業務経歴書の提出を B社に求め、書類選考を行い、面接対象者を絞り込む。
ウ 派遣された要員が大きな作業負担を負うことが見込まれるので、B 社に 20代男性の派遣を求める。
エ 派遣労働者がA社の指揮命令令に対して申し立てた苦情に自社で対応せず、その処理を B社に任せる。

問80
デジタル社会形成基本法において掲げられている 10項目の基本理念に含まれているものはどれか。
ア インターネット上での権利侵害があった場合のサービスプロバイダなどが負う責任範囲を制限し、同時に被害者が発信者情報の開示を請求できる権利を定めること
イ 広告宣伝を目的とする電子メールの適正化のための措置を定め、電子メールの利用環境の整備を図ることにより、高度情報通信社会の健全な発展に寄与すること
ウ 全ての国民が情報通信技術の恵みを享受できる社会の実現を目指し、情報通信技術を用いた情報の活用により信頼性のある情報の自由かつ安全な流通の確保を図ること
エ 通信販売などの取引を公正にし、購入者等が受ける損害の防止を図り、購入者等の利益を保護することにより、国民経済の健全な発展に寄与すること

解答
1 ウ 21 ウ 41 ウ 61 イ
2 エ 22 ウ 42 イ 62 エ
3 ウ 23 ウ 43 エ 63 イ
4 ア 24 ウ 44 イ 64 イ
5 ウ 25 イ 45 イ 65 ウ
6 イ 26 エ 46 ア 66 ア
7 ウ 27 イ 47 ウ 67 エ
8 ウ 28 ウ 48 イ 68 ウ
9 ウ 29 イ 49 イ 69 ウ
10 イ 30 イ 50 エ 70 ウ
11 ウ 31 イ 51 ウ 71 ウ
12 エ 32 ウ 52 エ 72 ア
13 エ 33 ウ 53 ア 73 イ
14 イ 34 ウ 54 エ 74 ウ
15 ア 35 エ 55 エ 75 イ
16 ウ 36 ア 56 ウ 76 イ
17 ア 37 ウ 57 イ 77 ア
18 エ 38 ウ 58 ア 78 イ
19 ウ 39 ア 59 ア 79 ア
20 ウ 40 ウ 60 ウ 80 ウ

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?