メモ中・・・
問1 あるホテルは客室を 1,000 部屋もち、部屋番号は,数字 4 と 9 を使用しないで
0001 から順に数字4桁の番号としている。部屋番号が 0330 の部屋は、何番目の部
屋か。
ア 204 イ 210 ウ 216 エ 218
問2 全体集合 S内に異なる部分集合 AとBがあるとき, ANBに等しいものはどれか。
ここで、AUB は AとBの和集合, ANBはAとBの積集合, AはSにおける Aの
補集合,A-BはAからBを除いた差集合を表す。
7 A-B
ウ (S-A)U(S-B)
1 (AUB)-(ANB)
I S-(ANB)
問3 通信回線を使用したデータ伝送システムに M/M/1の待ち行列モデルを適用すると、
平均回線待ち時間,平均伝送時間,回線利用率の関係は、次の式で表すことができ
る。
回線利用率
平均回線待ち時間 = 平均伝送時間×1-回線利用率
回線利用率が 0 から徐々に増加していく場合,平均回線待ち時間が平均伝送時間
よりも最初に長くなるのは、回線利用率が幾つを超えたときか。
ア 0.4 イ 0.5 ウ 0.6 エ 0.7
-3-
問4 AI の機械学習における教師なし学習で用いられる手法として、最も適切なものは
どれか。
ア幾つかのグループに分かれている既存データ間に分離境界を定め、新たなデー
タがどのグループに属するかはその分離境界によって判別するパターン認識手法
イ数式で解を求めることが難しい場合に、乱数を使って疑似データを作り、数値
計算をすることによって解を推定するモンテカルロ法
ウ データ同士の類似度を定義し、その定義した類似度に従って似たもの同士は同
じグループに入るようにデータをグループ化するクラスタリング
エ プロットされた時系列データに対して、曲線の当てはめを行い、得られた近似
曲線によってデータの補完や未来予測を行う回帰分析
問5 組込みシステムにおけるリアルタイムシステムにおいて、システムへの入力に対
する応答のうち、最も適切なものはどれか。
ア OS を使用しないで応答する。
イ定められた制限時間内に応答する。
ウ 入力された順序を守って応答する。
エ 入力時刻を記録して応答する。
-4-
問6 先頭ポインタと末尾ポインタをもち、多くのデータがポインタでつながった単方
向の線形リストの処理のうち、先頭ポインタ, 末尾ポインタ又は各データのポイン
タをたどる回数が最も多いものはどれか。ここで、単方向のリストは先頭ポインタ
からつながっているものとし、追加するデータはポインタをたどらなくても参照で
きるものとする。
ア 先頭にデータを追加する処理
イ先頭のデータを削除する処理
ウ 末尾にデータを追加する処理
エ末尾のデータを削除する処理
問7 自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ
関数h(x)を
h(x) = x mod n
とすると、任意のキーa と b が衝突する条件はどれか。ここで、n はハッシュ表の
大きさであり, x modn は x を nで割った余りを表す。
ア a+bがnの倍数 イ a-bがnの倍数
ウnがa+bの倍数 エnがa-bの倍数
問8 分割統治を利用した整列法はどれか。
ア 基数ソート
ウ 選択ソート
イ クイックソート
エ 挿入ソート
-5-
問9 CPUのプログラムレジスタ(プログラムカウンタ)の役割はどれか。
ア演算を行うために、メモリから読み出したデータを保持する。
イ 条件付き分岐命令を実行するために、演算結果の状態を保持する。
ウ 命令のデコードを行うために、メモリから読み出した命令を保持する。
エ命令を読み出すために、次の命令が格納されたアドレスを保持する。
問10 容量がM バイトでアクセス時間がナノ秒の命令キャッシュと、容量がM バ
イトでアクセス時間がy ナノ秒の主記憶をもつシステムにおいて, CPU からみた
主記憶と命令キャッシュとを合わせた平均アクセス時間を表す式はどれか。ここで、
読み込みたい命令コードがキャッシュに存在しない確率をとし, キャッシュ管理
に関するオーバヘッドは無視できるものとする。
(1-r)a rb
ア x+ a+b a+by イ (1-) xtry
ra (1-1) 6 ウ .x+ a+b atby I r•x+ (1-r) у
問11 PC とディスプレイの接続に用いられるインタフェースの一つである Display Port
の説明として、適切なものはどれか。
ア DVIと同じサイズのコネクタで接続する。
イ アナログ映像信号も伝送できる。
ウ 映像と音声をパケット化して、シリアル伝送できる。
エ 著作権保護の機能をもたない。
-6-
問12 SD メモリカードの上位規格の一つである SDXC の特徴として、適切なものはどれ
か。
ア GPS, カメラ、無線LAN アダプタなどの周辺機能をハードウェアとしてカード
に搭載している。
イ SD メモリカードの4分の1以下の小型サイズで、最大32G バイトの容量をも
ウ
つ。
著作権保護技術として AACS を採用し、従来の SD メモリカードよりもセキュ
リティが強化された。
エ ファイルシステムに exFATを採用し、最大2Tバイトの容量に対応できる。
問13 システムの性能を向上させるための方法として、スケールアウトが適しているシ
ステムはどれか。
ア一連の大きな処理を一括して実行しなければならないので、並列処理が困難な
処理が中心のシステム
イ 参照系のトランザクションが多いので、複数のサーバで分散処理を行っている
システム
ウ データを追加するトランザクションが多いので、データの整合性を取るための
オーバヘッドを小さくしなければならないシステム
エ同一のマスタデータベースがシステム内に複数配置されているので、マスタを
更新する際にはデータベース間で整合性を保持しなければならないシステム
-7-
問14 キャパシティプランニングの目的の一つに関する記述のうち、最も適切なものは
どれか。
ア応答時間に最も影響があるボトルネックだけに着目して、適切な変更を行うこ
とによって、そのボトルネックの影響を低減又は排除することである。
イシステムの現在の応答時間を調査し、長期的に監視することによって、将来を
含めて応答時間を維持することである。
ウ ソフトウェアとハードウェアをチューニングして、現状の処理能力を最大限に
引き出して、スループットを向上させることである。
エ パフォーマンスの問題はリソースの過剰使用によって発生するので、特定のリ
ソースの有効利用を向上させることである。
問15 1件のデータを処理する際に、読取りには 40 ミリ秒, CPU 処理には30 ミリ秒,
書込みには50 ミリ秒掛かるプログラムがある。このプログラムで,n 件目の書込み
と並行して+1件目の CPU 処理と +2 件目の読取りを実行すると、1分当たりの
最大データ処理件数は幾つか。ここで, OS のオーバヘッドは考慮しないものとする。
ア 500 イ 666 ウ 750 工 1,200
-8-
問16 システムの信頼性向上技術に関する記述のうち、適切なものはどれか。
ア 故障が発生したときに、あらかじめ指定されている安全な状態にシステムを保
つことを、フェールソフトという。
イ 故障が発生したときに、あらかじめ指定されている縮小した範囲のサービスを
提供することを、フォールトマスキングという。
ウ 故障が発生したときに、その影響が誤りとなって外部に出ないように訂正する
ことを、フェールセーフという。
エ故障が発生したときに対処するのではなく、品質管理などを通じてシステム構
成要素の信頼性を高めることを、フォールトアボイダンスという。
-6-
問17 ジョブ群と実行の条件が次のとおりであるとき、一時ファイルを作成する磁気デ
イスクに必要な容量は最低何M バイトか。
[ジョブ群]
A B D F
C E
[実行の条件]
(1) ジョブの実行多重度を2とする。
(2) 各ジョブの処理時間は同一であり、他のジョブの影響は受けない。
(3) 各ジョブは開始時に50M バイトの一時ファイルを新たに作成する。
(4) → の関係があれば、ジョブ X の開始時に作成した一時ファイルは,
直後のジョブ Yで参照し、ジョブYの終了時にその一時ファイルを削除する。直
後のジョブが複数個ある場合には、最初に生起されるジョブだけが先行ジョブの
一時ファイルを参照する。
y
(5) (X) はジョブXの終了時に、ジョブY, ZのようにジョブXと矢印で結 7
ばれる全てのジョブが、上から記述された順に優先して生起されることを示す。
(6) は先行するジョブ X, Y 両方が終了したときにジョブが生起され
(Y
ることを示す。
(7) ジョブの生起とは実行待ち行列への追加を意味し、各ジョブは待ち行列の順に
実行される。
(8) OSのオーバヘッドは考慮しない。
ア 100 イ 150 ウ 200 工 250
- 10 -
問18 ページング方式の仮想記憶において、主記憶に存在しないページをアクセスした
場合の処理や状態の順番として、適切なものはどれか。ここで,現在主記憶には、
空きページはないものとする。
ア置換え対象ページの決定 → ページイン → ページフォールト → ページアウト
イ置換え対象ページの決定 → ページフォールト → ページアウト → ページイン
ウ ページフォールト → 置換え対象ページの決定 → ページアウト → ページイン
エページフォールト → 置換え対象ページの決定 → ページイン → ページアウト
問19 三つの媒体 A ~Cに次の条件でファイル領域を割り当てた場合、割り当てた領域
の総量が大きい順に媒体を並べたものはどれか。
[条件]
(1) ファイル領域を割り当てる際の媒体選択アルゴリズムとして、空き領域が最大
の媒体を選択する方式を採用する。
(2) 割当て要求されるファイル領域の大きさは、順に 90,30, 40, 40,70,30
(M バイト)であり、割り当てられたファイル領域は、途中で解放されない。
(3) 各媒体は容量が同一であり、割当て要求に対して十分な大きさをもち、初めは
全て空きの状態である。
(4) 空き領域の大きさが等しい場合には、A,B, Cの順に選択する。
7 A, B, С 1 A, C, B ウ B, A, C C, B, А
問20 分解能が8 ビットのD/A 変換器に、ディジタル値0を入力したときの出力電圧が
OVとなり、ディジタル値 128 を入力したときの出力電圧が2.5 Vとなる場合,最下
位の1ビットの変化による当該D/A 変換器の出力電圧の変化は何Vか。
ア 2.5/128 イ 2.5/255 ウ 2.5/256 エ 2.5/512 - 11 -
問21 組込みシステムにおける,ウォッチドッグタイマの機能はどれか。
ア あらかじめ設定された一定時間内にタイマがクリアされなかった場合、システ
ム異常とみなしてシステムをリセット又は終了する。
イシステム異常を検出した場合, タイマで設定された時間だけ待ってシステムに
通知する。
ウ システム異常を検出した場合,マスカブル割込みでシステムに通知する。
エシステムが一定時間異常であった場合、上位の管理プログラムを呼び出す。
問22 エネルギーハーベスティングの適用例として、適切なものはどれか。
ア AC電源で充電したバッテリで駆動される携帯電話機
イ インバータ制御を用いるエアーコンディショナの室外機
ウスイッチを押す力を電力に変換して作動する RF リモコン
エ 無停電電源装置を備えたデータサーバ
問23 3 ビットのデータ X1, X2, X3に偶数パリティビットを付加する回路はどれか。
ア -X1 イ Χι
X2 -X2 X2 -X2
X3 X3 X3 -Хз
C
ウ I
Χ1 -X1
X2 -X2 X2 X2
X3 -Xз X3 X3
C - 12 -
C
C
Π
問24 ユーザインタフェースのユーザビリティを評価するときの、利用者の立場からの
評価手法と専門家の立場からの評価手法の適切な組みはどれか。
ア
イ
ウ
I
利用者の立場からの評価手法
アンケート
回顧法
思考発話法
認知的ウォークスルー法
専門家の立場からの評価手法
回顧法
思考発話法
ヒューリスティック評価法
ヒューリスティック評価法
問25 H.264/MPEG-4 AVC の説明として、適切なものはどれか。
問26
ア インターネットで動画や音声データのストリーミング配信を制御するための通
信方式
イ テレビ会議やテレビ電話で双方向のビデオ配信を制御するための通信方式
ウ テレビの電子番組案内で使用される番組内容のメタデータを記述する方式
エ ワンセグやインターネットで用いられる動画データの圧縮符号化方式
データベースの概念設計に用いられ、対象世界を、実体と実体間の関連という二
つの概念で表現するデータモデルはどれか。
ア E-R モデル
ウ 関係モデル - 13
イ 階層モデル
エ ネットワークモデル
問27 図のような関係データベースの“注文”表と“注文明細”表がある。“注文”表の
行を削除すると、対応する“注文明細”表の行が、自動的に削除されるようにした
い。SQL 文の ON DELETE 句に指定する語句はどれか。ここで、図中の実線の下線
は主キーを、破線の下線は外部キーを表す。
注文
注文番号 注文日 顧客番号
注文明細
注文番号 明細番号 商品番号 数量
ア CASCADE 1INTERSECT ウ RESTRICT UNIQUE
問28 RDBMS のロックに関する記述のうち、適切なものはどれか。ここで、X, Yはト
ランザクションとする。
ア XがA 表内の特定行aに対して共有ロックを獲得しているときは,Y は A 表内
の別の特定行に対して専有ロックを獲得することができない。
イ XがA 表内の特定行aに対して共有ロックを獲得しているときは,Y は A 表に
対して専有ロックを獲得することができない。
ウ XがA表に対して共有ロックを獲得しているときでも、YはA表に対して専有
ロックを獲得することができる。
エ XがA表に対して専有ロックを獲得しているときでも、YはA 表内の特定行 a
に対して専有ロックを獲得することができる。
- 14 -
問29 データベースに媒体障害が発生したときのデータベースの回復法はどれか。
ア 障害発生時,異常終了したトランザクションをロールバックする。
イ 障害発生時点でコミットしていたがデータベースの実更新がされていないトラ
ンザクションをロールフォワードする。
ウ 障害発生時点でまだコミットもアボートもしていなかった全てのトランザクシ
ョンをロールバックする。
エバックアップコピーでデータベースを復元し、バックアップ取得以降にコミッ
トした全てのトランザクションをロールフォワードする。
問30 分散トランザクション管理において、複数サイトのデータベースを更新する場合
に用いられる2相コミットプロトコルに関する記述のうち、適切なものはどれか。
ア 主サイトが一部の従サイトからのコミット準備完了メッセージを受け取ってい
ない場合、コミット準備が完了した従サイトに対してだけコミット要求を発行す
る。
イ 主サイトが一部の従サイトからのコミット準備完了メッセージを受け取ってい
ない場合、全ての従サイトに対して再度コミット準備要求を発行する。
ウ 主サイトが全ての従サイトからコミット準備完了メッセージを受け取った場合,
全ての従サイトに対してコミット要求を発行する。
エ 主サイトが全ての従サイトに対してコミット準備要求を発行した場合、従サイ
トは、コミット準備が完了したときだけ応答メッセージを返す。
問31 VoIP 通信において8k ビット/秒の音声符号化を行い、パケット生成周期が10
リ秒のとき, 1パケットに含まれる音声ペイロードは何バイトか。
ア 8 イ 10 ウ 80 エ 100 - 15 -
ミ
問32 イーサネットで使用されるメディアアクセス制御方式である CSMA/CD に関する
記述として、適切なものはどれか。
ア それぞれのステーションがキャリア検知を行うとともに、送信データの衝突が
起きた場合は再送する。
イタイムスロットと呼ばれる単位で分割して、同一周波数において複数の通信を
可能にする。
ウ データ送受信の開始時にデータ送受信のネゴシエーションとして RTS/CTS 方式
を用い、受信の確認は ACK を使用する。
エ 伝送路上にトークンを巡回させ、トークンを受け取った端末だけがデータを送
信できる。
問33 TCP/IP ネットワークで使用される ARP の説明として、適切なものはどれか。
ア IPアドレスから MACアドレスを得るためのプロトコル
イ IPアドレスからホスト名(ドメイン名)を得るためのプロトコル
ウ MACアドレスからIPアドレスを得るためのプロトコル
エ ホスト名(ドメイン名)からIPアドレスを得るためのプロトコル
問34 IPv6 アドレスの表記として、適切なものはどれか。
72001:db8::3ab::ff01
ウ 2001:db8.3ab:ff01
12001:db8::3ab:ff01
2001.db8.3ab.ff01 - 16 -
問35 TCP/IP ネットワークのフォワードプロキシに関する説明のうち、最も適切なもの
はどれか。
ア Web サーバと同一の組織内(例えば企業内)にあって, Web ブラウザからのリ
クエストに対して Web サーバの代理として応答する。
イ Web ブラウザと同一の組織内(例えば企業内)になければならない。
ウ Web ブラウザの代理として, Web サーバに対するリクエストを送信する。
エ 電子メールをインターネット上の複数のサーバを経由して転送する。
問36 IPv6 において、拡張ヘッダを利用することによって実現できるセキュリティ機能
はどれか。
ア URL フィルタリング機能 イ 暗号化通信機能
ウ 情報漏えい検知機能 エマルウェア検知機能
問37 インターネットとの接続において、ファイアウォールの NAPT 機能によるセキュ
リティ上の効果はどれか。
ぜい
ア DMZ 上にある公開 Web サーバの脆弱性を悪用する攻撃から防御できる。
イ インターネットから内部ネットワークへの侵入を検知し、検知後の通信を遮断
できる。
ウインターネット上の特定の Web サービスを利用する HTTP 通信を検知し、遮断
できる。
I 内部ネットワークからインターネットにアクセスする利用者 PCについて、
ンターネットからの不正アクセスを困難にすることができる。
イ - 17 -
問38 チャレンジレスポンス認証方式に該当するものはどれか。
ア 固定パスワードを TLS によって暗号化し、クライアントからサーバに送信する。
イ 端末のシリアル番号を、クライアントで秘密鍵を使って暗号化してサーバに送
信する。
ウトークンという装置が自動的に表示する、認証のたびに異なるデータをパスワ
ードとしてサーバに送信する。
エ 利用者が入力したパスワードと、サーバから受け取ったランダムなデータとを
クライアントで演算し、その結果をサーバに送信する。
問39 無線LAN 環境における WPA2-PSKの機能はどれか。
ア アクセスポイントに設定されている SSIDを共通鍵とし、通信を暗号化する。
イ アクセスポイントに設定されているのと同じ SSID とパスワード (Pre-Shared
Key)が設定されている端末だけに接続を許可する。
ל アクセスポイントは, IEEE 802.11ac に準拠している端末だけに接続を許可する。
エアクセスポイントは、利用者ごとに付与された SSIDを確認し、無線LAN への
アクセス権限を識別する。
問40 JIS Q 27000:2019(情報セキュリティマネジメントシステムー用語)では、情報セ
キュリティは主に三つの特性を維持することとされている。それらのうちの二つは
機密性と完全性である。残りの一つはどれか。
ア 可用性 イ 効率性 ウ 保守性 工有効性 - 18 -
問41 内部ネットワークの PCからインターネット上の Webサイトを参照するときに、
DMZ に設置した VDI (Virtual Desktop Infrastructure) サーバ上の Web ブラウザを利
用すると、未知のマルウェアが PCにダウンロードされるのを防ぐというセキュリ
ティ上の効果が期待できる。この効果を生み出す VDI サーバの動作の特徴はどれか。
ア Web サイトからの受信データのうち、実行ファイルを削除し、その他のデータ
をPCに送信する。
イ Webサイトからの受信データは, IPsec でカプセル化し, PCに送信する。
ウ Webサイトからの受信データは、受信処理ののち生成したデスクトップ画面の
画像データだけをPCに送信する。
エ Webサイトからの受信データは、不正なコード列が検知されない場合だけ PC
に送信する。
問42 エクスプロイトキットの説明はどれか。
ア JPEG データを読み込んで表示する機能をもつ製品に対して、セキュリティ上の
問題を発生させる可能性のある値を含んだ JPEG データを読み込ませることによ
って、 弱性がないかをテストするツール
イ JVN などに掲載された脆弱性情報の中に、利用者自身が PC 又はサーバにイン
ストールした製品に関する情報が含まれているかどうかを確認するツール
ウ OS やアプリケーションソフトウェアの脆弱性を悪用して攻撃するツール
エ Webサイトのアクセスログから, Web サイトの脆弱性を悪用した攻撃を検出す
るツール - 19 -
問43 ダークネットは、インターネット上で到達可能であるが、使われていない IPアド
レス空間を示す。このダークネットにおいて観測されるものはどれか。
ア インターネット上で公開されている Webサイトに対して Web ブラウザから送信
するパケット
イ インターネットにつながっており、実在する IoT 機器から実在するサーバに送
信されるパケット
ウマルウェアがIoT機器やサーバなどの攻撃対象を探すために送信するパケット
エ有効な電子メールアドレスに対して攻撃者が標的型攻撃メールを送信する
SMTP のパケット
問44 ファジングに該当するものはどれか。
ア サーバに FIN パケットを送信し、サーバからの応答を観測して、稼働している
サービスを見つけ出す。
イ サーバの OS やアプリケーションソフトウェアが生成したログやコマンド履歴
などを解析して,ファイルサーバに保存されているファイルの改ざんを検知する。
ウソフトウェアに、問題を引き起こしそうな多様なデータを入力し、挙動を監視
ぜい して、脆弱性を見つけ出す。
エ ネットワーク上を流れるパケットを収集し、そのプロトコルヘッダやペイロー
ドを解析して、あらかじめ登録された攻撃パターンと一致した場合は不正アクセ
スと判断する。 - 20 -
問45 虹彩認証に関する記述のうち、最も適切なものはどれか。
ア経年変化による認証精度の低下を防止するために、利用者の虹彩情報を定期的
に登録し直さなければならない。
イ 赤外線カメラを用いると、照度を高くするほど、目に負担を掛けることなく認
証精度を向上させることができる。
ウ 他人受入率を顔認証と比べて低くすることが可能である。
I 本人が装置に接触したあとに残された遺留物を採取し、それを加工することに
よって認証データを偽造し、本人になりすますことが可能である。
問46 ソフトウェアの要求分析や設計に利用されるモデルに関する記述のうち、ペトリ
ネットの説明として、適切なものはどれか。
ア 外界の事象をデータ構造として表現する, データモデリングのアプローチをと
る。その表現は、エンティティ, 関連及び属性で構成される。
イシステムの機能を入力データから出力データへの変換とみなすとともに、機能
を段階的に詳細化して階層的に分割していく。
ウ 対象となる問題領域に対して、プロセスではなくオブジェクトを用いて解決を
図るというアプローチをとる。
エ並行して進行する事象間の同期を表す。その構造はプレースとトランジション
という2種類の節点をもつ有向2部グラフで表される。 - 21 -
問47 JIS X 25010:2013 (システム及びソフトウェア製品の品質要求及び評価
(SQuaRE) -システム及びソフトウェア品質モデル)で規定されたシステム及びソ
フトウェア製品の品質特性の一つである“機能適合性”の説明はどれか。
ア 同じハードウェア環境又はソフトウェア環境を共有する間,製品,システム又
は構成要素が他の製品, システム又は構成要素の情報を交換することができる度
合い、及び/又はその要求された機能を実行することができる度合い
イ 人間又は他の製品若しくはシステムが、認められた権限の種類及び水準に応じ
たデータアクセスの度合いをもてるように、製品又はシステムが情報及びデータ
を保護する度合い
ウ 明示された時間帯で、明示された条件下に、システム, 製品又は構成要素が明
示された機能を実行する度合い
エ明示された状況下で使用するとき、明示的ニーズ及び暗黙のニーズを満足させ
る機能を、製品又はシステムが提供する度合い
問48 作業成果物の作成者以外の参加者がモデレータとしてレビューを主導する役割を
受け持つこと、並びに公式な記録及び分析を行うことが特徴のレビュー技法はどれ
か。
アインスペクション
ウ パスアラウンド
イウォークスルー
エ ペアプログラミング - 22 -
問49 (1) ~ (7) に示した七つの原則を適用して、アジャイル開発プラクティスを実践す
る考え方はどれか。
(1) ムダをなくす (2) 品質を作り込む
(3) 知識を作り出す (4) 決定を遅らせる
(5) 早く提供する (6) 人を尊重する
(7) 全体を最適化する
ア エクストリームプログラミング
ウ フィーチャ駆動型開発
イスクラム
エリーンソフトウェア開発
問50 自社開発したソフトウェアの他社への使用許諾に関する説明として、適切なもの
はどれか。
ア既に自社の製品に搭載して販売していると, ソフトウェア単体では使用許諾で
きない。
イ既にハードウェアと組み合わせて特許を取得していると, ソフトウェア単体で
は使用許諾できない。
ウソースコードを無償で使用許諾すると、無条件でオープンソースソフトウェア
になる。
エ 特許で保護された技術を使っていないソフトウェアであっても、使用許諾する
ことは可能である。 - 23 -
問51 PMBOK ガイド第6版によれば、プロジェクト・マネジャー, プログラム・マネ
ジャー,ポートフォリオ・マネジャー, プロジェクトマネジメント・オフィス
(PMO)は、それぞれ他と異なる役割を担っている。それぞれに対応した役割の説
明のうち、PMO のものはどれか。
ア戦略目標に整合させるよう、関連する複数のプロジェクトに影響する制約条件
及びコンフリクトを解消する。
イ戦略目標を達成するために、プログラム及びプロジェクトの最適な組合せを選
択して、構成要素の優先順位を決定し、必要な資源を提供する。
ל プロジェクトに関連するガバナンス・プロセスを標準化し、資源,方法論,ツ
ール及び技法の共有を促進する。
エ プロジェクトの要求事項を満たすために、知識、スキル, ツールと技法をプロ
ジェクトのアクティビティへ適用する。
問52 アローダイアグラムで表される作業 A~H を見直したところ、作業 Dだけが短縮
可能であり、その所要日数は6日に短縮できることが分かった。作業全体の所要日
数は何日短縮できるか。
E
5
B G
3 3
A
D 10 5
C H
5 F 6
12
ア 1 イ 2 ウ 3 - 24 -
凡例
I 4
作業名
所要日数
: ダミー作業
問53 プロジェクトのスケジュールを短縮するために、アクティビティに割り当てる資
源を増やして, アクティビティの所要期間を短縮する技法はどれか。
アクラッシング
ウ ファストトラッキング
イ クリティカルチェーン法
エモンテカルロ法
問54 プログラム x, y, z の開発を2か月以内に完了したい。外部から調達可能な要員
はA,B, Cの3名であり、開発生産性と単価が異なる。このプログラム群を開発す
る最小のコストは、何千円か。ここで、各プログラムの開発は、それぞれ 1名が担
当し、要員は開発生産性どおりの効率で開発できるものとする。また、それぞれの
要員は、担当したプログラムの開発が完了する時点までの契約とする。
[プログラムの規模]
プログラム 規模
(キロステップ)
X 4
y
2
Z 2
[要員の開発生産性と単価
開発生產性 単価
要員 (キロステップ/月) (千円/月)
A 2 1,000
B 2 900
C 1 400
3,200 イ 3,400 ウ 3,600 エ 3,700
- 25 -
問55 ITIL 2011 edition によれば、サービス・パッケージの説明として、適切なものはど
れか。
ア コアサービス, 実現サービス及び強化サービスの組合せで構成された、特定の
種類の顧客ニーズへのソリューションを提供する複数のサービスの集まりである。
イサービス・パイプライン, サービス・カタログ及び廃止済みサービスで構成さ
れた、サービス・プロバイダによって管理されている全てのサービスである。
ウ成果物,価格,連絡先などが内容として含まれた、稼働中の全てのIT サービス
に関する情報を格納するデータベース又は構造化された文書である。
エ ハードウェア, ソフトウェア, ライセンス, 文書などで構成された、稼働中の
IT サービスに対して承認された変更を実施するためのコンポーネントの集合であ
る。 - 26 -
問56 ITIL 2011 edition によれば、7ステップの改善プロセスにおける a, b及びcの適切
な組合せはどれか。
[7 ステップの改善プロセス]
ステップ1 ステップ2
ステップ7
改善を実施す
る
↑
ステップ6
改善の戦略を
識別する
測定するもの
を定義する
C ステップ 5 ステップ 4
b a
ステップ 3
データを収集
する
a b C
ア 情報とデータを分析する 「情報を提示して利用する データを処理する
イ 情報とデータを分析する データを処理する 情報を提示して利用する
ウ データを処理する 「情報とデータを分析する 情報を提示して利用する
I データを処理する 「情報を提示して利用する 「情報とデータを分析する
問57 IT サービスマネジメントの活動のうち、インシデント及びサービス要求管理とし
て行うものはどれか。
ア サービスデスクに対する顧客満足度が合意したサービス目標を満たしているか
どうかを評価し、改善の機会を特定するためにレビューする。
イ ディスクの空き容量がしきい値に近づいたので、対策を検討する。
ウ プログラムを変更した場合の影響度を調査する。
エ 利用者からの障害報告を受けて、既知の誤りに該当するかどうかを照合する。 - 27 -
問58 クラウドサービスの導入検討プロセスに対するシステム監査において, クラウド
サービス上に保存されている情報の消失の予防に関するチェックポイントとして、
最も適切なものはどれか。
ア既存の社内情報システムとのID の一元管理の可否が検討されているか。
イクラウドサービスの障害時における最大許容停止時間が検討されているか。
ウ クラウドサービスを提供する事業者に信頼が置け、かつ、事業やサービスが継
続して提供されるかどうかが検討されているか。
エクラウドサービスを提供する事業者の施設内のネットワークに、暗号化通信が
採用されているかどうかが検討されているか。
問59 システム監査基準(平成30年)における監査手続の実施に際して利用する技法に
関する記述のうち、適切なものはどれか。
アインタビュー法とは、システム監査人が、直接, 関係者に口頭で問い合わせ、
回答を入手する技法をいう。
イ 現地調査法は,システム監査人が監査対象部門に直接赴いて、自ら観察・調査
するものなので、当該部門の業務時間外に実施しなければならない。
ウ コンピュータ支援監査技法は、システム監査上使用頻度の高い機能に特化した,
しかも非常に簡単な操作で利用できる専用ソフトウェアによらなければならない。
エチェックリスト法とは、監査対象部門がチェックリストを作成及び利用して、
監査対象部門の見解を取りまとめた結果をシステム監査人が点検する技法をいう。 - 28 -
問60 販売管理システムにおいて、起票された受注伝票の入力が、漏れなく、かつ、重
複することなく実施されていることを確かめる監査手続として、適切なものはどれ
か。
ア 受注データから値引取引データなどの例外取引データを抽出し、承認の記録を
確かめる。
イ 受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか、
テストデータ法で確かめる。
ウ 販売管理システムから出力したプルーフリストと受注伝票との照合が行われて
いるか、プルーフリストと受注伝票上の照合印を確かめる。
エ並行シミュレーション法を用いて、受注伝票を処理するプログラムの論理の正
確性を確かめる。
問61 BCP の説明はどれか。
ア 企業の戦略を実現するために、財務,顧客、内部ビジネスプロセス、学習と成
長という四つの視点から戦略を検討したもの
イ 企業の目標を達成するために業務内容や業務の流れを可視化し、一定のサイク
ルをもって継続的に業務プロセスを改善するもの
ウ 業務効率の向上、業務コストの削減を目的に、業務プロセスを対象としてアウ
トソースを実施するもの
工事業の中断・阻害に対応し、事業を復旧し、再開し、あらかじめ定められたレ
ベルに回復するように組織を導く手順を文書化したもの - 29 -
問62 TCOの算定に当たって、適切なものはどれか。
ア エンドユーザコンピューティングにおける利用部門の運用費用は考慮しない。
イシステム監査における監査対象データの収集費用や管理費用は考慮しない。
ウシステム障害の発生などによって、その障害とは直接関係のない仕入先企業が
被るおそれがある、将来的な損失額も考慮する。
エ 利用部門におけるシステム利用に起因する、埋没原価などの見えない費用も考
慮する。
問63 オープンデータの説明はどれか。
ア 営利・非営利の目的を問わず二次利用が可能という利用ルールが定められてお
り、編集や加工をする上で機械判読に適し、原則無償で利用できる形で公開され
た官民データ
イ 行政事務の効率化・迅速化を目的に、国,地方自治体を相互に接続する行政専
用のネットワークを通じて利用するアプリケーションシステム内に、安全に保管
されたデータ
ウ コンビニエンスストアチェーンの売上データや運輸業者の運送量データなど、
事業運営に役立つデータであり、提供元が提供先を限定して販売しているデータ
エ 商用の DBMS に代わりオープンソースの DBMS を用いて蓄積されている企業内
の基幹業務データ - 30 -
問64 定性的な評価項目を定量化するために評価点を与える方法がある。表に示す 4段
階評価を用いた場合、重み及び 4段階評価の結果から評価されたシステム全体の目
標達成度は、評価項目が全て目標どおりだった場合の評価点に対し、何%となるか。
システムの評価項目 重み 4段階評価の結果
省力化効果 5 目標どおり
期間の短縮 8 変わらず
情報の統合化 12 部分改善
4段階評価点 3: 目標どおり 2: ほぼ目標どおり
1:部分改善 0: 変わらず
ア 27 イ 36 ウ 43 工 52
問65 共通フレーム 2013 によれば、要件定義プロセスで行うことはどれか。
アシステム化計画の立案 イ システム方式設計
ウ ソフトウェア詳細設計 エ利害関係者の識別
問66 半導体メーカが行っているファウンドリサービスの説明として、適切なものはど
れか。
ア 商号や商標の使用権とともに、一定地域内での商品の独占販売権を与える。
イ 自社で半導体製品の企画、設計から製造までを一貫して行い、それを自社ブラ
ンドで販売する。
ウ 製造設備をもたず、半導体製品の企画,設計及び開発を専門に行う。
エ 他社からの製造委託を受けて、半導体製品の製造を行う。 - 31 -
問67 プロダクトポートフォリオマネジメント (PPM)における“花形”を説明したも
のはどれか。
ア 市場成長率,市場占有率ともに高い製品である。成長に伴う投資も必要とする
ので、資金創出効果は大きいとは限らない。
イ 市場成長率,市場占有率ともに低い製品である。資金創出効果は小さく,資金
流出量も少ない。
ウ 市場成長率は高いが、市場占有率が低い製品である。長期的な将来性を見込む
ことはできるが、資金創出効果の大きさは分からない。
工 市場成長率は低いが、市場占有率は高い製品である。資金創出効果が大きく
企業の支柱となる資金源である。
問68 売手側でのマーケティング要素 4Pは、買手側での要素 4Cに対応するという考え
方がある。4Pの一つであるプロモーションに対応する 4Cの構成要素はどれか。
ア 顧客価値 (Customer Value)
イ 顧客コスト(Customer Cost)
ウ コミュニケーション (Communication)
工利便性 (Convenience) - 32 -
問69 CRMを説明したものはどれか。
ア 卸売業者・メーカが、小売店の経営活動を支援してその売上と利益を伸ばすこ
とによって、自社との取引拡大につなげる方法である。
イ 企業全体の経営資源を有効かつ総合的に計画して管理し、経営の高効率化を図
るための手法である。
ウ 企業内の全ての顧客チャネルで情報を共有し、サービスのレベルを引き上げて
顧客満足度を高め、顧客ロイヤルティの最大化に結び付ける考え方である。
エ生産,在庫,購買,販売,物流などの全ての情報をリアルタイムに交換するこ
とによって、サプライチェーン全体の効率を大幅に向上させる経営手法である。
問70 TLO (Technology Licensing Organization)の役割として、適切なものはどれか。
ア TLO 自らが研究開発して取得した特許の、企業へのライセンス
イ 企業から大学への委託研究の問合せ及び申込みの受付
ウ 新規事業又は市場への参入のための、企業の合併又は買収の支援
エ 大学の研究成果の特許化及び企業への技術移転の促進
問71 RPA(Robotic Process Automation)の説明はどれか。
アホワイトカラーの単純な間接作業を、ルールエンジンや認知技術などを活用し
て代行するソフトウェア
イ 自動制御によって、対象物をつかみ、動かす機能や、自動的に移動できる機能
を有し、また、各種の作業をプログラムによって実行できる産業用ロボット
ウ 車両の状態や周囲の環境を認識し、利用者が行き先を指定するだけで自律的な
走行を可能とするレーダ, GPS, カメラなどの自動運転関連機器
I 人の生活と同じ空間で安全性を確保しながら、食事、清掃,移動,コミュニケ
ーションなどの生活支援に使用されるロボット - 33 -
問72 フィンテックのサービスの一つであるアカウントアグリゲーションの特徴はどれ
か。
ア 各金融機関のサービスに用いる, 利用者の ID・パスワードなどの情報をあらか
じめ登録し、複数の金融機関の口座取引情報を一括表示できる。
イ 資金移動業者として登録された企業は、少額の取引に限り、国内・海外送金サ
ービスを提供できる。
ウ 電子手形の受取り側が早期に債権回収することが容易になり、また、必要な分
だけ債権の一部を分割して譲渡できる。
エネットショップで商品を購入した者に与信チェックを行い、問題がなければ商
品代金の立替払いをすることによって、購入者は早く商品を入手できる。
問73 インターネット広告の効果指標として用いられるコンバージョン率の説明はどれ
か。
ア Webサイト上で広告が表示された回数に対して、その広告がクリックされた回
数の割合を示す指標である。
イ Webサイト上の広告から商品購入に至った顧客の1人当たりの広告コストを示
す指標である。
ウ Webサイト上の広告に掛けた費用の何倍の収益をその広告から得ることができ
たかを示す指標である。
エ Web サイト上の広告をクリックして訪れた人のうち会員登録や商品購入などに
至った顧客数の割合を示す指標である。 - 34 -
問74 ビッグデータ分析の手法の一つであるデシジョンツリーを活用してマーケティン
グ施策の判断に必要な事象を整理し、発生確率の精度を向上させた上で二つのマー
ケティング施策 a b の選択を行う。マーケティング施策を実行した場合の利益増加
額(売上増加額-費用)の期待値が最大となる施策と、そのときの利益増加額の期
待値の組合せはどれか。
マーケティング施策a
初期費用 30億円
マーケティング施策
初期費用 40億円
発生確率
0.3
売上增加額
200億円
追加費用
60億円
発生確率
0.4
追加費用
売上增加額
100億円
発生確率
0.6
なし
売上增加額
120億円
発生確率
0.7
売上增加額
50億円
発生確率
0.4
売上增加額
150億円 追加費用
40億円
発生確率
0.3
発生確率
0.7
追加費用
なし
売上增加額
140億円
発生確率
0.6
売上增加額
70億円
売上增加額
100億円
:意思決定の分岐点 : 発生し得る可能性の分岐点
施策 利益増加額の期待値(億円)
ア a 70
イ a 160
82 b ל
I b 162 - 35 -
問75 ワークサンプリング法の説明はどれか。
ア 観測回数・観測時刻を設定し、実地観測によって観測された要素作業数の比率
などから、統計的理論に基づいて作業時間を見積もる。
イ 作業動作を基本動作にまで分解して、基本動作の時間標準テーブルから、構成
される基本動作の時間を合計して作業時間を求める。
ウ 作業票や作業日報などから各作業の実績時間を集計し、作業ごとに平均して標
準時間を求める。
エ 実際の作業動作そのものをストップウォッチで数回反復測定して、作業時間を
調査する。
問76 国際的な標準として取り決められた会計基準などの総称であり、資本市場の国際
化に対し、利害関係者からみた会計情報の比較可能性や均質性を担保するものはど
れか。
7 GAAР イ IASB ウ IFRS I SEС - 36 -
問77 損益分岐点分析でA社とB社を比較した記述のうち、適切なものはどれか。
単位 万円
A社 B社
売上高 2,000 2,000
変動費 800 1,400
固定費 900 300
営業利益 300 300
ア
イ
安全余裕率はB社の方が高い。
売上高が両社とも 3,000万円である場合、営業利益はB社の方が高い。
ウ 限界利益率はB社の方が高い。
エ損益分岐点売上高はB社の方が高い。
問78 プログラムの著作物について、著作権法上、適法である行為はどれか。
ア 海賊版を複製したプログラムと事前に知りながら入手し、業務で使用した。
イ 業務処理用に購入したプログラムを複製し、社内教育用として各部門に配布し
た。
ウ 職務著作のプログラムを、作成した担当者が独断で複製し、他社に貸与した。
処理速度を向上させるために、購入したプログラムを改変した。
問79 下請代金支払遅延等防止法において、親事業者の違法となる行為はどれか。
ア支払期日を、発注したソフトウェアの受領後45日と決めた。
イソフトウェア開発の発注書面を、了解を得て電子メールで送った。
ウ 納品され受領したソフトウェアの仕様を変更したいので、返品した。
エ 納品されるソフトウェアに不具合があるので、受領拒否した。 - 37 -
問80 技術基準適合証明として用いられる技適マークの説明として、適切なものはどれ
か
ア EU 加盟国で販売する製品が, EUの安全規制に適合していることを証明する。
イ 電波を発する通信機器が、日本の電波法で定められた条件に適合していること
を証明する。
ウ 日本国内で販売する電気用品が、日本の電気用品安全法の基準に適合している
ことを証明する。
エ 米国で設置する通信機器が、米国の規則に適合していることを証明する。
問1 あるホテルは客室を 1,000 部屋もち、部屋番号は,数字 4 と 9 を使用しないで
0001 から順に数字4桁の番号としている。部屋番号が 0330 の部屋は、何番目の部
屋か。
ア 204 イ 210 ウ 216 エ 218
問2 全体集合 S内に異なる部分集合 AとBがあるとき, ANBに等しいものはどれか。
ここで、AUB は AとBの和集合, ANBはAとBの積集合, AはSにおける Aの
補集合,A-BはAからBを除いた差集合を表す。
7 A-B
ウ (S-A)U(S-B)
1 (AUB)-(ANB)
I S-(ANB)
問3 通信回線を使用したデータ伝送システムに M/M/1の待ち行列モデルを適用すると、
平均回線待ち時間,平均伝送時間,回線利用率の関係は、次の式で表すことができ
る。
回線利用率
平均回線待ち時間 = 平均伝送時間×1-回線利用率
回線利用率が 0 から徐々に増加していく場合,平均回線待ち時間が平均伝送時間
よりも最初に長くなるのは、回線利用率が幾つを超えたときか。
ア 0.4 イ 0.5 ウ 0.6 エ 0.7
-3-
問4 AI の機械学習における教師なし学習で用いられる手法として、最も適切なものは
どれか。
ア幾つかのグループに分かれている既存データ間に分離境界を定め、新たなデー
タがどのグループに属するかはその分離境界によって判別するパターン認識手法
イ数式で解を求めることが難しい場合に、乱数を使って疑似データを作り、数値
計算をすることによって解を推定するモンテカルロ法
ウ データ同士の類似度を定義し、その定義した類似度に従って似たもの同士は同
じグループに入るようにデータをグループ化するクラスタリング
エ プロットされた時系列データに対して、曲線の当てはめを行い、得られた近似
曲線によってデータの補完や未来予測を行う回帰分析
問5 組込みシステムにおけるリアルタイムシステムにおいて、システムへの入力に対
する応答のうち、最も適切なものはどれか。
ア OS を使用しないで応答する。
イ定められた制限時間内に応答する。
ウ 入力された順序を守って応答する。
エ 入力時刻を記録して応答する。
-4-
問6 先頭ポインタと末尾ポインタをもち、多くのデータがポインタでつながった単方
向の線形リストの処理のうち、先頭ポインタ, 末尾ポインタ又は各データのポイン
タをたどる回数が最も多いものはどれか。ここで、単方向のリストは先頭ポインタ
からつながっているものとし、追加するデータはポインタをたどらなくても参照で
きるものとする。
ア 先頭にデータを追加する処理
イ先頭のデータを削除する処理
ウ 末尾にデータを追加する処理
エ末尾のデータを削除する処理
問7 自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ
関数h(x)を
h(x) = x mod n
とすると、任意のキーa と b が衝突する条件はどれか。ここで、n はハッシュ表の
大きさであり, x modn は x を nで割った余りを表す。
ア a+bがnの倍数 イ a-bがnの倍数
ウnがa+bの倍数 エnがa-bの倍数
問8 分割統治を利用した整列法はどれか。
ア 基数ソート
ウ 選択ソート
イ クイックソート
エ 挿入ソート
-5-
問9 CPUのプログラムレジスタ(プログラムカウンタ)の役割はどれか。
ア演算を行うために、メモリから読み出したデータを保持する。
イ 条件付き分岐命令を実行するために、演算結果の状態を保持する。
ウ 命令のデコードを行うために、メモリから読み出した命令を保持する。
エ命令を読み出すために、次の命令が格納されたアドレスを保持する。
問10 容量がM バイトでアクセス時間がナノ秒の命令キャッシュと、容量がM バ
イトでアクセス時間がy ナノ秒の主記憶をもつシステムにおいて, CPU からみた
主記憶と命令キャッシュとを合わせた平均アクセス時間を表す式はどれか。ここで、
読み込みたい命令コードがキャッシュに存在しない確率をとし, キャッシュ管理
に関するオーバヘッドは無視できるものとする。
(1-r)a rb
ア x+ a+b a+by イ (1-) xtry
ra (1-1) 6 ウ .x+ a+b atby I r•x+ (1-r) у
問11 PC とディスプレイの接続に用いられるインタフェースの一つである Display Port
の説明として、適切なものはどれか。
ア DVIと同じサイズのコネクタで接続する。
イ アナログ映像信号も伝送できる。
ウ 映像と音声をパケット化して、シリアル伝送できる。
エ 著作権保護の機能をもたない。
-6-
問12 SD メモリカードの上位規格の一つである SDXC の特徴として、適切なものはどれ
か。
ア GPS, カメラ、無線LAN アダプタなどの周辺機能をハードウェアとしてカード
に搭載している。
イ SD メモリカードの4分の1以下の小型サイズで、最大32G バイトの容量をも
ウ
つ。
著作権保護技術として AACS を採用し、従来の SD メモリカードよりもセキュ
リティが強化された。
エ ファイルシステムに exFATを採用し、最大2Tバイトの容量に対応できる。
問13 システムの性能を向上させるための方法として、スケールアウトが適しているシ
ステムはどれか。
ア一連の大きな処理を一括して実行しなければならないので、並列処理が困難な
処理が中心のシステム
イ 参照系のトランザクションが多いので、複数のサーバで分散処理を行っている
システム
ウ データを追加するトランザクションが多いので、データの整合性を取るための
オーバヘッドを小さくしなければならないシステム
エ同一のマスタデータベースがシステム内に複数配置されているので、マスタを
更新する際にはデータベース間で整合性を保持しなければならないシステム
-7-
問14 キャパシティプランニングの目的の一つに関する記述のうち、最も適切なものは
どれか。
ア応答時間に最も影響があるボトルネックだけに着目して、適切な変更を行うこ
とによって、そのボトルネックの影響を低減又は排除することである。
イシステムの現在の応答時間を調査し、長期的に監視することによって、将来を
含めて応答時間を維持することである。
ウ ソフトウェアとハードウェアをチューニングして、現状の処理能力を最大限に
引き出して、スループットを向上させることである。
エ パフォーマンスの問題はリソースの過剰使用によって発生するので、特定のリ
ソースの有効利用を向上させることである。
問15 1件のデータを処理する際に、読取りには 40 ミリ秒, CPU 処理には30 ミリ秒,
書込みには50 ミリ秒掛かるプログラムがある。このプログラムで,n 件目の書込み
と並行して+1件目の CPU 処理と +2 件目の読取りを実行すると、1分当たりの
最大データ処理件数は幾つか。ここで, OS のオーバヘッドは考慮しないものとする。
ア 500 イ 666 ウ 750 工 1,200
-8-
問16 システムの信頼性向上技術に関する記述のうち、適切なものはどれか。
ア 故障が発生したときに、あらかじめ指定されている安全な状態にシステムを保
つことを、フェールソフトという。
イ 故障が発生したときに、あらかじめ指定されている縮小した範囲のサービスを
提供することを、フォールトマスキングという。
ウ 故障が発生したときに、その影響が誤りとなって外部に出ないように訂正する
ことを、フェールセーフという。
エ故障が発生したときに対処するのではなく、品質管理などを通じてシステム構
成要素の信頼性を高めることを、フォールトアボイダンスという。
-6-
問17 ジョブ群と実行の条件が次のとおりであるとき、一時ファイルを作成する磁気デ
イスクに必要な容量は最低何M バイトか。
[ジョブ群]
A B D F
C E
[実行の条件]
(1) ジョブの実行多重度を2とする。
(2) 各ジョブの処理時間は同一であり、他のジョブの影響は受けない。
(3) 各ジョブは開始時に50M バイトの一時ファイルを新たに作成する。
(4) → の関係があれば、ジョブ X の開始時に作成した一時ファイルは,
直後のジョブ Yで参照し、ジョブYの終了時にその一時ファイルを削除する。直
後のジョブが複数個ある場合には、最初に生起されるジョブだけが先行ジョブの
一時ファイルを参照する。
y
(5) (X) はジョブXの終了時に、ジョブY, ZのようにジョブXと矢印で結 7
ばれる全てのジョブが、上から記述された順に優先して生起されることを示す。
(6) は先行するジョブ X, Y 両方が終了したときにジョブが生起され
(Y
ることを示す。
(7) ジョブの生起とは実行待ち行列への追加を意味し、各ジョブは待ち行列の順に
実行される。
(8) OSのオーバヘッドは考慮しない。
ア 100 イ 150 ウ 200 工 250
- 10 -
問18 ページング方式の仮想記憶において、主記憶に存在しないページをアクセスした
場合の処理や状態の順番として、適切なものはどれか。ここで,現在主記憶には、
空きページはないものとする。
ア置換え対象ページの決定 → ページイン → ページフォールト → ページアウト
イ置換え対象ページの決定 → ページフォールト → ページアウト → ページイン
ウ ページフォールト → 置換え対象ページの決定 → ページアウト → ページイン
エページフォールト → 置換え対象ページの決定 → ページイン → ページアウト
問19 三つの媒体 A ~Cに次の条件でファイル領域を割り当てた場合、割り当てた領域
の総量が大きい順に媒体を並べたものはどれか。
[条件]
(1) ファイル領域を割り当てる際の媒体選択アルゴリズムとして、空き領域が最大
の媒体を選択する方式を採用する。
(2) 割当て要求されるファイル領域の大きさは、順に 90,30, 40, 40,70,30
(M バイト)であり、割り当てられたファイル領域は、途中で解放されない。
(3) 各媒体は容量が同一であり、割当て要求に対して十分な大きさをもち、初めは
全て空きの状態である。
(4) 空き領域の大きさが等しい場合には、A,B, Cの順に選択する。
7 A, B, С 1 A, C, B ウ B, A, C C, B, А
問20 分解能が8 ビットのD/A 変換器に、ディジタル値0を入力したときの出力電圧が
OVとなり、ディジタル値 128 を入力したときの出力電圧が2.5 Vとなる場合,最下
位の1ビットの変化による当該D/A 変換器の出力電圧の変化は何Vか。
ア 2.5/128 イ 2.5/255 ウ 2.5/256 エ 2.5/512 - 11 -
問21 組込みシステムにおける,ウォッチドッグタイマの機能はどれか。
ア あらかじめ設定された一定時間内にタイマがクリアされなかった場合、システ
ム異常とみなしてシステムをリセット又は終了する。
イシステム異常を検出した場合, タイマで設定された時間だけ待ってシステムに
通知する。
ウ システム異常を検出した場合,マスカブル割込みでシステムに通知する。
エシステムが一定時間異常であった場合、上位の管理プログラムを呼び出す。
問22 エネルギーハーベスティングの適用例として、適切なものはどれか。
ア AC電源で充電したバッテリで駆動される携帯電話機
イ インバータ制御を用いるエアーコンディショナの室外機
ウスイッチを押す力を電力に変換して作動する RF リモコン
エ 無停電電源装置を備えたデータサーバ
問23 3 ビットのデータ X1, X2, X3に偶数パリティビットを付加する回路はどれか。
ア -X1 イ Χι
X2 -X2 X2 -X2
X3 X3 X3 -Хз
C
ウ I
Χ1 -X1
X2 -X2 X2 X2
X3 -Xз X3 X3
C - 12 -
C
C
Π
問24 ユーザインタフェースのユーザビリティを評価するときの、利用者の立場からの
評価手法と専門家の立場からの評価手法の適切な組みはどれか。
ア
イ
ウ
I
利用者の立場からの評価手法
アンケート
回顧法
思考発話法
認知的ウォークスルー法
専門家の立場からの評価手法
回顧法
思考発話法
ヒューリスティック評価法
ヒューリスティック評価法
問25 H.264/MPEG-4 AVC の説明として、適切なものはどれか。
問26
ア インターネットで動画や音声データのストリーミング配信を制御するための通
信方式
イ テレビ会議やテレビ電話で双方向のビデオ配信を制御するための通信方式
ウ テレビの電子番組案内で使用される番組内容のメタデータを記述する方式
エ ワンセグやインターネットで用いられる動画データの圧縮符号化方式
データベースの概念設計に用いられ、対象世界を、実体と実体間の関連という二
つの概念で表現するデータモデルはどれか。
ア E-R モデル
ウ 関係モデル - 13
イ 階層モデル
エ ネットワークモデル
問27 図のような関係データベースの“注文”表と“注文明細”表がある。“注文”表の
行を削除すると、対応する“注文明細”表の行が、自動的に削除されるようにした
い。SQL 文の ON DELETE 句に指定する語句はどれか。ここで、図中の実線の下線
は主キーを、破線の下線は外部キーを表す。
注文
注文番号 注文日 顧客番号
注文明細
注文番号 明細番号 商品番号 数量
ア CASCADE 1INTERSECT ウ RESTRICT UNIQUE
問28 RDBMS のロックに関する記述のうち、適切なものはどれか。ここで、X, Yはト
ランザクションとする。
ア XがA 表内の特定行aに対して共有ロックを獲得しているときは,Y は A 表内
の別の特定行に対して専有ロックを獲得することができない。
イ XがA 表内の特定行aに対して共有ロックを獲得しているときは,Y は A 表に
対して専有ロックを獲得することができない。
ウ XがA表に対して共有ロックを獲得しているときでも、YはA表に対して専有
ロックを獲得することができる。
エ XがA表に対して専有ロックを獲得しているときでも、YはA 表内の特定行 a
に対して専有ロックを獲得することができる。
- 14 -
問29 データベースに媒体障害が発生したときのデータベースの回復法はどれか。
ア 障害発生時,異常終了したトランザクションをロールバックする。
イ 障害発生時点でコミットしていたがデータベースの実更新がされていないトラ
ンザクションをロールフォワードする。
ウ 障害発生時点でまだコミットもアボートもしていなかった全てのトランザクシ
ョンをロールバックする。
エバックアップコピーでデータベースを復元し、バックアップ取得以降にコミッ
トした全てのトランザクションをロールフォワードする。
問30 分散トランザクション管理において、複数サイトのデータベースを更新する場合
に用いられる2相コミットプロトコルに関する記述のうち、適切なものはどれか。
ア 主サイトが一部の従サイトからのコミット準備完了メッセージを受け取ってい
ない場合、コミット準備が完了した従サイトに対してだけコミット要求を発行す
る。
イ 主サイトが一部の従サイトからのコミット準備完了メッセージを受け取ってい
ない場合、全ての従サイトに対して再度コミット準備要求を発行する。
ウ 主サイトが全ての従サイトからコミット準備完了メッセージを受け取った場合,
全ての従サイトに対してコミット要求を発行する。
エ 主サイトが全ての従サイトに対してコミット準備要求を発行した場合、従サイ
トは、コミット準備が完了したときだけ応答メッセージを返す。
問31 VoIP 通信において8k ビット/秒の音声符号化を行い、パケット生成周期が10
リ秒のとき, 1パケットに含まれる音声ペイロードは何バイトか。
ア 8 イ 10 ウ 80 エ 100 - 15 -
ミ
問32 イーサネットで使用されるメディアアクセス制御方式である CSMA/CD に関する
記述として、適切なものはどれか。
ア それぞれのステーションがキャリア検知を行うとともに、送信データの衝突が
起きた場合は再送する。
イタイムスロットと呼ばれる単位で分割して、同一周波数において複数の通信を
可能にする。
ウ データ送受信の開始時にデータ送受信のネゴシエーションとして RTS/CTS 方式
を用い、受信の確認は ACK を使用する。
エ 伝送路上にトークンを巡回させ、トークンを受け取った端末だけがデータを送
信できる。
問33 TCP/IP ネットワークで使用される ARP の説明として、適切なものはどれか。
ア IPアドレスから MACアドレスを得るためのプロトコル
イ IPアドレスからホスト名(ドメイン名)を得るためのプロトコル
ウ MACアドレスからIPアドレスを得るためのプロトコル
エ ホスト名(ドメイン名)からIPアドレスを得るためのプロトコル
問34 IPv6 アドレスの表記として、適切なものはどれか。
72001:db8::3ab::ff01
ウ 2001:db8.3ab:ff01
12001:db8::3ab:ff01
2001.db8.3ab.ff01 - 16 -
問35 TCP/IP ネットワークのフォワードプロキシに関する説明のうち、最も適切なもの
はどれか。
ア Web サーバと同一の組織内(例えば企業内)にあって, Web ブラウザからのリ
クエストに対して Web サーバの代理として応答する。
イ Web ブラウザと同一の組織内(例えば企業内)になければならない。
ウ Web ブラウザの代理として, Web サーバに対するリクエストを送信する。
エ 電子メールをインターネット上の複数のサーバを経由して転送する。
問36 IPv6 において、拡張ヘッダを利用することによって実現できるセキュリティ機能
はどれか。
ア URL フィルタリング機能 イ 暗号化通信機能
ウ 情報漏えい検知機能 エマルウェア検知機能
問37 インターネットとの接続において、ファイアウォールの NAPT 機能によるセキュ
リティ上の効果はどれか。
ぜい
ア DMZ 上にある公開 Web サーバの脆弱性を悪用する攻撃から防御できる。
イ インターネットから内部ネットワークへの侵入を検知し、検知後の通信を遮断
できる。
ウインターネット上の特定の Web サービスを利用する HTTP 通信を検知し、遮断
できる。
I 内部ネットワークからインターネットにアクセスする利用者 PCについて、
ンターネットからの不正アクセスを困難にすることができる。
イ - 17 -
問38 チャレンジレスポンス認証方式に該当するものはどれか。
ア 固定パスワードを TLS によって暗号化し、クライアントからサーバに送信する。
イ 端末のシリアル番号を、クライアントで秘密鍵を使って暗号化してサーバに送
信する。
ウトークンという装置が自動的に表示する、認証のたびに異なるデータをパスワ
ードとしてサーバに送信する。
エ 利用者が入力したパスワードと、サーバから受け取ったランダムなデータとを
クライアントで演算し、その結果をサーバに送信する。
問39 無線LAN 環境における WPA2-PSKの機能はどれか。
ア アクセスポイントに設定されている SSIDを共通鍵とし、通信を暗号化する。
イ アクセスポイントに設定されているのと同じ SSID とパスワード (Pre-Shared
Key)が設定されている端末だけに接続を許可する。
ל アクセスポイントは, IEEE 802.11ac に準拠している端末だけに接続を許可する。
エアクセスポイントは、利用者ごとに付与された SSIDを確認し、無線LAN への
アクセス権限を識別する。
問40 JIS Q 27000:2019(情報セキュリティマネジメントシステムー用語)では、情報セ
キュリティは主に三つの特性を維持することとされている。それらのうちの二つは
機密性と完全性である。残りの一つはどれか。
ア 可用性 イ 効率性 ウ 保守性 工有効性 - 18 -
問41 内部ネットワークの PCからインターネット上の Webサイトを参照するときに、
DMZ に設置した VDI (Virtual Desktop Infrastructure) サーバ上の Web ブラウザを利
用すると、未知のマルウェアが PCにダウンロードされるのを防ぐというセキュリ
ティ上の効果が期待できる。この効果を生み出す VDI サーバの動作の特徴はどれか。
ア Web サイトからの受信データのうち、実行ファイルを削除し、その他のデータ
をPCに送信する。
イ Webサイトからの受信データは, IPsec でカプセル化し, PCに送信する。
ウ Webサイトからの受信データは、受信処理ののち生成したデスクトップ画面の
画像データだけをPCに送信する。
エ Webサイトからの受信データは、不正なコード列が検知されない場合だけ PC
に送信する。
問42 エクスプロイトキットの説明はどれか。
ア JPEG データを読み込んで表示する機能をもつ製品に対して、セキュリティ上の
問題を発生させる可能性のある値を含んだ JPEG データを読み込ませることによ
って、 弱性がないかをテストするツール
イ JVN などに掲載された脆弱性情報の中に、利用者自身が PC 又はサーバにイン
ストールした製品に関する情報が含まれているかどうかを確認するツール
ウ OS やアプリケーションソフトウェアの脆弱性を悪用して攻撃するツール
エ Webサイトのアクセスログから, Web サイトの脆弱性を悪用した攻撃を検出す
るツール - 19 -
問43 ダークネットは、インターネット上で到達可能であるが、使われていない IPアド
レス空間を示す。このダークネットにおいて観測されるものはどれか。
ア インターネット上で公開されている Webサイトに対して Web ブラウザから送信
するパケット
イ インターネットにつながっており、実在する IoT 機器から実在するサーバに送
信されるパケット
ウマルウェアがIoT機器やサーバなどの攻撃対象を探すために送信するパケット
エ有効な電子メールアドレスに対して攻撃者が標的型攻撃メールを送信する
SMTP のパケット
問44 ファジングに該当するものはどれか。
ア サーバに FIN パケットを送信し、サーバからの応答を観測して、稼働している
サービスを見つけ出す。
イ サーバの OS やアプリケーションソフトウェアが生成したログやコマンド履歴
などを解析して,ファイルサーバに保存されているファイルの改ざんを検知する。
ウソフトウェアに、問題を引き起こしそうな多様なデータを入力し、挙動を監視
ぜい して、脆弱性を見つけ出す。
エ ネットワーク上を流れるパケットを収集し、そのプロトコルヘッダやペイロー
ドを解析して、あらかじめ登録された攻撃パターンと一致した場合は不正アクセ
スと判断する。 - 20 -
問45 虹彩認証に関する記述のうち、最も適切なものはどれか。
ア経年変化による認証精度の低下を防止するために、利用者の虹彩情報を定期的
に登録し直さなければならない。
イ 赤外線カメラを用いると、照度を高くするほど、目に負担を掛けることなく認
証精度を向上させることができる。
ウ 他人受入率を顔認証と比べて低くすることが可能である。
I 本人が装置に接触したあとに残された遺留物を採取し、それを加工することに
よって認証データを偽造し、本人になりすますことが可能である。
問46 ソフトウェアの要求分析や設計に利用されるモデルに関する記述のうち、ペトリ
ネットの説明として、適切なものはどれか。
ア 外界の事象をデータ構造として表現する, データモデリングのアプローチをと
る。その表現は、エンティティ, 関連及び属性で構成される。
イシステムの機能を入力データから出力データへの変換とみなすとともに、機能
を段階的に詳細化して階層的に分割していく。
ウ 対象となる問題領域に対して、プロセスではなくオブジェクトを用いて解決を
図るというアプローチをとる。
エ並行して進行する事象間の同期を表す。その構造はプレースとトランジション
という2種類の節点をもつ有向2部グラフで表される。 - 21 -
問47 JIS X 25010:2013 (システム及びソフトウェア製品の品質要求及び評価
(SQuaRE) -システム及びソフトウェア品質モデル)で規定されたシステム及びソ
フトウェア製品の品質特性の一つである“機能適合性”の説明はどれか。
ア 同じハードウェア環境又はソフトウェア環境を共有する間,製品,システム又
は構成要素が他の製品, システム又は構成要素の情報を交換することができる度
合い、及び/又はその要求された機能を実行することができる度合い
イ 人間又は他の製品若しくはシステムが、認められた権限の種類及び水準に応じ
たデータアクセスの度合いをもてるように、製品又はシステムが情報及びデータ
を保護する度合い
ウ 明示された時間帯で、明示された条件下に、システム, 製品又は構成要素が明
示された機能を実行する度合い
エ明示された状況下で使用するとき、明示的ニーズ及び暗黙のニーズを満足させ
る機能を、製品又はシステムが提供する度合い
問48 作業成果物の作成者以外の参加者がモデレータとしてレビューを主導する役割を
受け持つこと、並びに公式な記録及び分析を行うことが特徴のレビュー技法はどれ
か。
アインスペクション
ウ パスアラウンド
イウォークスルー
エ ペアプログラミング - 22 -
問49 (1) ~ (7) に示した七つの原則を適用して、アジャイル開発プラクティスを実践す
る考え方はどれか。
(1) ムダをなくす (2) 品質を作り込む
(3) 知識を作り出す (4) 決定を遅らせる
(5) 早く提供する (6) 人を尊重する
(7) 全体を最適化する
ア エクストリームプログラミング
ウ フィーチャ駆動型開発
イスクラム
エリーンソフトウェア開発
問50 自社開発したソフトウェアの他社への使用許諾に関する説明として、適切なもの
はどれか。
ア既に自社の製品に搭載して販売していると, ソフトウェア単体では使用許諾で
きない。
イ既にハードウェアと組み合わせて特許を取得していると, ソフトウェア単体で
は使用許諾できない。
ウソースコードを無償で使用許諾すると、無条件でオープンソースソフトウェア
になる。
エ 特許で保護された技術を使っていないソフトウェアであっても、使用許諾する
ことは可能である。 - 23 -
問51 PMBOK ガイド第6版によれば、プロジェクト・マネジャー, プログラム・マネ
ジャー,ポートフォリオ・マネジャー, プロジェクトマネジメント・オフィス
(PMO)は、それぞれ他と異なる役割を担っている。それぞれに対応した役割の説
明のうち、PMO のものはどれか。
ア戦略目標に整合させるよう、関連する複数のプロジェクトに影響する制約条件
及びコンフリクトを解消する。
イ戦略目標を達成するために、プログラム及びプロジェクトの最適な組合せを選
択して、構成要素の優先順位を決定し、必要な資源を提供する。
ל プロジェクトに関連するガバナンス・プロセスを標準化し、資源,方法論,ツ
ール及び技法の共有を促進する。
エ プロジェクトの要求事項を満たすために、知識、スキル, ツールと技法をプロ
ジェクトのアクティビティへ適用する。
問52 アローダイアグラムで表される作業 A~H を見直したところ、作業 Dだけが短縮
可能であり、その所要日数は6日に短縮できることが分かった。作業全体の所要日
数は何日短縮できるか。
E
5
B G
3 3
A
D 10 5
C H
5 F 6
12
ア 1 イ 2 ウ 3 - 24 -
凡例
I 4
作業名
所要日数
: ダミー作業
問53 プロジェクトのスケジュールを短縮するために、アクティビティに割り当てる資
源を増やして, アクティビティの所要期間を短縮する技法はどれか。
アクラッシング
ウ ファストトラッキング
イ クリティカルチェーン法
エモンテカルロ法
問54 プログラム x, y, z の開発を2か月以内に完了したい。外部から調達可能な要員
はA,B, Cの3名であり、開発生産性と単価が異なる。このプログラム群を開発す
る最小のコストは、何千円か。ここで、各プログラムの開発は、それぞれ 1名が担
当し、要員は開発生産性どおりの効率で開発できるものとする。また、それぞれの
要員は、担当したプログラムの開発が完了する時点までの契約とする。
[プログラムの規模]
プログラム 規模
(キロステップ)
X 4
y
2
Z 2
[要員の開発生産性と単価
開発生產性 単価
要員 (キロステップ/月) (千円/月)
A 2 1,000
B 2 900
C 1 400
3,200 イ 3,400 ウ 3,600 エ 3,700
- 25 -
問55 ITIL 2011 edition によれば、サービス・パッケージの説明として、適切なものはど
れか。
ア コアサービス, 実現サービス及び強化サービスの組合せで構成された、特定の
種類の顧客ニーズへのソリューションを提供する複数のサービスの集まりである。
イサービス・パイプライン, サービス・カタログ及び廃止済みサービスで構成さ
れた、サービス・プロバイダによって管理されている全てのサービスである。
ウ成果物,価格,連絡先などが内容として含まれた、稼働中の全てのIT サービス
に関する情報を格納するデータベース又は構造化された文書である。
エ ハードウェア, ソフトウェア, ライセンス, 文書などで構成された、稼働中の
IT サービスに対して承認された変更を実施するためのコンポーネントの集合であ
る。 - 26 -
問56 ITIL 2011 edition によれば、7ステップの改善プロセスにおける a, b及びcの適切
な組合せはどれか。
[7 ステップの改善プロセス]
ステップ1 ステップ2
ステップ7
改善を実施す
る
↑
ステップ6
改善の戦略を
識別する
測定するもの
を定義する
C ステップ 5 ステップ 4
b a
ステップ 3
データを収集
する
a b C
ア 情報とデータを分析する 「情報を提示して利用する データを処理する
イ 情報とデータを分析する データを処理する 情報を提示して利用する
ウ データを処理する 「情報とデータを分析する 情報を提示して利用する
I データを処理する 「情報を提示して利用する 「情報とデータを分析する
問57 IT サービスマネジメントの活動のうち、インシデント及びサービス要求管理とし
て行うものはどれか。
ア サービスデスクに対する顧客満足度が合意したサービス目標を満たしているか
どうかを評価し、改善の機会を特定するためにレビューする。
イ ディスクの空き容量がしきい値に近づいたので、対策を検討する。
ウ プログラムを変更した場合の影響度を調査する。
エ 利用者からの障害報告を受けて、既知の誤りに該当するかどうかを照合する。 - 27 -
問58 クラウドサービスの導入検討プロセスに対するシステム監査において, クラウド
サービス上に保存されている情報の消失の予防に関するチェックポイントとして、
最も適切なものはどれか。
ア既存の社内情報システムとのID の一元管理の可否が検討されているか。
イクラウドサービスの障害時における最大許容停止時間が検討されているか。
ウ クラウドサービスを提供する事業者に信頼が置け、かつ、事業やサービスが継
続して提供されるかどうかが検討されているか。
エクラウドサービスを提供する事業者の施設内のネットワークに、暗号化通信が
採用されているかどうかが検討されているか。
問59 システム監査基準(平成30年)における監査手続の実施に際して利用する技法に
関する記述のうち、適切なものはどれか。
アインタビュー法とは、システム監査人が、直接, 関係者に口頭で問い合わせ、
回答を入手する技法をいう。
イ 現地調査法は,システム監査人が監査対象部門に直接赴いて、自ら観察・調査
するものなので、当該部門の業務時間外に実施しなければならない。
ウ コンピュータ支援監査技法は、システム監査上使用頻度の高い機能に特化した,
しかも非常に簡単な操作で利用できる専用ソフトウェアによらなければならない。
エチェックリスト法とは、監査対象部門がチェックリストを作成及び利用して、
監査対象部門の見解を取りまとめた結果をシステム監査人が点検する技法をいう。 - 28 -
問60 販売管理システムにおいて、起票された受注伝票の入力が、漏れなく、かつ、重
複することなく実施されていることを確かめる監査手続として、適切なものはどれ
か。
ア 受注データから値引取引データなどの例外取引データを抽出し、承認の記録を
確かめる。
イ 受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか、
テストデータ法で確かめる。
ウ 販売管理システムから出力したプルーフリストと受注伝票との照合が行われて
いるか、プルーフリストと受注伝票上の照合印を確かめる。
エ並行シミュレーション法を用いて、受注伝票を処理するプログラムの論理の正
確性を確かめる。
問61 BCP の説明はどれか。
ア 企業の戦略を実現するために、財務,顧客、内部ビジネスプロセス、学習と成
長という四つの視点から戦略を検討したもの
イ 企業の目標を達成するために業務内容や業務の流れを可視化し、一定のサイク
ルをもって継続的に業務プロセスを改善するもの
ウ 業務効率の向上、業務コストの削減を目的に、業務プロセスを対象としてアウ
トソースを実施するもの
工事業の中断・阻害に対応し、事業を復旧し、再開し、あらかじめ定められたレ
ベルに回復するように組織を導く手順を文書化したもの - 29 -
問62 TCOの算定に当たって、適切なものはどれか。
ア エンドユーザコンピューティングにおける利用部門の運用費用は考慮しない。
イシステム監査における監査対象データの収集費用や管理費用は考慮しない。
ウシステム障害の発生などによって、その障害とは直接関係のない仕入先企業が
被るおそれがある、将来的な損失額も考慮する。
エ 利用部門におけるシステム利用に起因する、埋没原価などの見えない費用も考
慮する。
問63 オープンデータの説明はどれか。
ア 営利・非営利の目的を問わず二次利用が可能という利用ルールが定められてお
り、編集や加工をする上で機械判読に適し、原則無償で利用できる形で公開され
た官民データ
イ 行政事務の効率化・迅速化を目的に、国,地方自治体を相互に接続する行政専
用のネットワークを通じて利用するアプリケーションシステム内に、安全に保管
されたデータ
ウ コンビニエンスストアチェーンの売上データや運輸業者の運送量データなど、
事業運営に役立つデータであり、提供元が提供先を限定して販売しているデータ
エ 商用の DBMS に代わりオープンソースの DBMS を用いて蓄積されている企業内
の基幹業務データ - 30 -
問64 定性的な評価項目を定量化するために評価点を与える方法がある。表に示す 4段
階評価を用いた場合、重み及び 4段階評価の結果から評価されたシステム全体の目
標達成度は、評価項目が全て目標どおりだった場合の評価点に対し、何%となるか。
システムの評価項目 重み 4段階評価の結果
省力化効果 5 目標どおり
期間の短縮 8 変わらず
情報の統合化 12 部分改善
4段階評価点 3: 目標どおり 2: ほぼ目標どおり
1:部分改善 0: 変わらず
ア 27 イ 36 ウ 43 工 52
問65 共通フレーム 2013 によれば、要件定義プロセスで行うことはどれか。
アシステム化計画の立案 イ システム方式設計
ウ ソフトウェア詳細設計 エ利害関係者の識別
問66 半導体メーカが行っているファウンドリサービスの説明として、適切なものはど
れか。
ア 商号や商標の使用権とともに、一定地域内での商品の独占販売権を与える。
イ 自社で半導体製品の企画、設計から製造までを一貫して行い、それを自社ブラ
ンドで販売する。
ウ 製造設備をもたず、半導体製品の企画,設計及び開発を専門に行う。
エ 他社からの製造委託を受けて、半導体製品の製造を行う。 - 31 -
問67 プロダクトポートフォリオマネジメント (PPM)における“花形”を説明したも
のはどれか。
ア 市場成長率,市場占有率ともに高い製品である。成長に伴う投資も必要とする
ので、資金創出効果は大きいとは限らない。
イ 市場成長率,市場占有率ともに低い製品である。資金創出効果は小さく,資金
流出量も少ない。
ウ 市場成長率は高いが、市場占有率が低い製品である。長期的な将来性を見込む
ことはできるが、資金創出効果の大きさは分からない。
工 市場成長率は低いが、市場占有率は高い製品である。資金創出効果が大きく
企業の支柱となる資金源である。
問68 売手側でのマーケティング要素 4Pは、買手側での要素 4Cに対応するという考え
方がある。4Pの一つであるプロモーションに対応する 4Cの構成要素はどれか。
ア 顧客価値 (Customer Value)
イ 顧客コスト(Customer Cost)
ウ コミュニケーション (Communication)
工利便性 (Convenience) - 32 -
問69 CRMを説明したものはどれか。
ア 卸売業者・メーカが、小売店の経営活動を支援してその売上と利益を伸ばすこ
とによって、自社との取引拡大につなげる方法である。
イ 企業全体の経営資源を有効かつ総合的に計画して管理し、経営の高効率化を図
るための手法である。
ウ 企業内の全ての顧客チャネルで情報を共有し、サービスのレベルを引き上げて
顧客満足度を高め、顧客ロイヤルティの最大化に結び付ける考え方である。
エ生産,在庫,購買,販売,物流などの全ての情報をリアルタイムに交換するこ
とによって、サプライチェーン全体の効率を大幅に向上させる経営手法である。
問70 TLO (Technology Licensing Organization)の役割として、適切なものはどれか。
ア TLO 自らが研究開発して取得した特許の、企業へのライセンス
イ 企業から大学への委託研究の問合せ及び申込みの受付
ウ 新規事業又は市場への参入のための、企業の合併又は買収の支援
エ 大学の研究成果の特許化及び企業への技術移転の促進
問71 RPA(Robotic Process Automation)の説明はどれか。
アホワイトカラーの単純な間接作業を、ルールエンジンや認知技術などを活用し
て代行するソフトウェア
イ 自動制御によって、対象物をつかみ、動かす機能や、自動的に移動できる機能
を有し、また、各種の作業をプログラムによって実行できる産業用ロボット
ウ 車両の状態や周囲の環境を認識し、利用者が行き先を指定するだけで自律的な
走行を可能とするレーダ, GPS, カメラなどの自動運転関連機器
I 人の生活と同じ空間で安全性を確保しながら、食事、清掃,移動,コミュニケ
ーションなどの生活支援に使用されるロボット - 33 -
問72 フィンテックのサービスの一つであるアカウントアグリゲーションの特徴はどれ
か。
ア 各金融機関のサービスに用いる, 利用者の ID・パスワードなどの情報をあらか
じめ登録し、複数の金融機関の口座取引情報を一括表示できる。
イ 資金移動業者として登録された企業は、少額の取引に限り、国内・海外送金サ
ービスを提供できる。
ウ 電子手形の受取り側が早期に債権回収することが容易になり、また、必要な分
だけ債権の一部を分割して譲渡できる。
エネットショップで商品を購入した者に与信チェックを行い、問題がなければ商
品代金の立替払いをすることによって、購入者は早く商品を入手できる。
問73 インターネット広告の効果指標として用いられるコンバージョン率の説明はどれ
か。
ア Webサイト上で広告が表示された回数に対して、その広告がクリックされた回
数の割合を示す指標である。
イ Webサイト上の広告から商品購入に至った顧客の1人当たりの広告コストを示
す指標である。
ウ Webサイト上の広告に掛けた費用の何倍の収益をその広告から得ることができ
たかを示す指標である。
エ Web サイト上の広告をクリックして訪れた人のうち会員登録や商品購入などに
至った顧客数の割合を示す指標である。 - 34 -
問74 ビッグデータ分析の手法の一つであるデシジョンツリーを活用してマーケティン
グ施策の判断に必要な事象を整理し、発生確率の精度を向上させた上で二つのマー
ケティング施策 a b の選択を行う。マーケティング施策を実行した場合の利益増加
額(売上増加額-費用)の期待値が最大となる施策と、そのときの利益増加額の期
待値の組合せはどれか。
マーケティング施策a
初期費用 30億円
マーケティング施策
初期費用 40億円
発生確率
0.3
売上增加額
200億円
追加費用
60億円
発生確率
0.4
追加費用
売上增加額
100億円
発生確率
0.6
なし
売上增加額
120億円
発生確率
0.7
売上增加額
50億円
発生確率
0.4
売上增加額
150億円 追加費用
40億円
発生確率
0.3
発生確率
0.7
追加費用
なし
売上增加額
140億円
発生確率
0.6
売上增加額
70億円
売上增加額
100億円
:意思決定の分岐点 : 発生し得る可能性の分岐点
施策 利益増加額の期待値(億円)
ア a 70
イ a 160
82 b ל
I b 162 - 35 -
問75 ワークサンプリング法の説明はどれか。
ア 観測回数・観測時刻を設定し、実地観測によって観測された要素作業数の比率
などから、統計的理論に基づいて作業時間を見積もる。
イ 作業動作を基本動作にまで分解して、基本動作の時間標準テーブルから、構成
される基本動作の時間を合計して作業時間を求める。
ウ 作業票や作業日報などから各作業の実績時間を集計し、作業ごとに平均して標
準時間を求める。
エ 実際の作業動作そのものをストップウォッチで数回反復測定して、作業時間を
調査する。
問76 国際的な標準として取り決められた会計基準などの総称であり、資本市場の国際
化に対し、利害関係者からみた会計情報の比較可能性や均質性を担保するものはど
れか。
7 GAAР イ IASB ウ IFRS I SEС - 36 -
問77 損益分岐点分析でA社とB社を比較した記述のうち、適切なものはどれか。
単位 万円
A社 B社
売上高 2,000 2,000
変動費 800 1,400
固定費 900 300
営業利益 300 300
ア
イ
安全余裕率はB社の方が高い。
売上高が両社とも 3,000万円である場合、営業利益はB社の方が高い。
ウ 限界利益率はB社の方が高い。
エ損益分岐点売上高はB社の方が高い。
問78 プログラムの著作物について、著作権法上、適法である行為はどれか。
ア 海賊版を複製したプログラムと事前に知りながら入手し、業務で使用した。
イ 業務処理用に購入したプログラムを複製し、社内教育用として各部門に配布し
た。
ウ 職務著作のプログラムを、作成した担当者が独断で複製し、他社に貸与した。
処理速度を向上させるために、購入したプログラムを改変した。
問79 下請代金支払遅延等防止法において、親事業者の違法となる行為はどれか。
ア支払期日を、発注したソフトウェアの受領後45日と決めた。
イソフトウェア開発の発注書面を、了解を得て電子メールで送った。
ウ 納品され受領したソフトウェアの仕様を変更したいので、返品した。
エ 納品されるソフトウェアに不具合があるので、受領拒否した。 - 37 -
問80 技術基準適合証明として用いられる技適マークの説明として、適切なものはどれ
か
ア EU 加盟国で販売する製品が, EUの安全規制に適合していることを証明する。
イ 電波を発する通信機器が、日本の電波法で定められた条件に適合していること
を証明する。
ウ 日本国内で販売する電気用品が、日本の電気用品安全法の基準に適合している
ことを証明する。
エ 米国で設置する通信機器が、米国の規則に適合していることを証明する。