0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

3-1

Posted at

メモ中・・・・

問1 任意のオペランドに対するブール演算 Aの結果とブール演算 Bの結果が互いに否
定の関係にあるとき, A は B の(又は,B は A の)相補演算であるという。排他的
論理和の相補演算はどれか。
ア等価演算) イ否定論理和(
ウ論理積 ( 論理和(
問2 桁落ちによる誤差の説明として、適切なものはどれか。
ア値がほぼ等しい二つの数値の差を求めたとき、有効桁数が減ることによって発
生する誤差
イ 指定された有効桁数で演算結果を表すために、切捨て、切上げ、四捨五入など
で下位の桁を削除することによって発生する誤差
ウ 絶対値が非常に大きな数値と小さな数値の加算や減算を行ったとき、小さい数
値が計算結果に反映されないことによって発生する誤差
エ 無限級数で表される数値の計算処理を有限項で打ち切ったことによって発生す
る誤差
問3 サンプリング周波数 40 kHz, 量子化ビット数 16 ビットでA/D 変換したモノラル
音声の1秒間のデータ量は、何k バイトとなるか。ここで、1k バイトは 1,000 バイ
トとする。
ア 20 イ 40 ウ 80 エ 640
-4-
問4 体温を測定するのに適切なセンサはどれか。
アサーミスタ
ウ フォトトランジスタ
イ 超音波センサ
エポテンショメータ
問5 A,B,C の順序で入力されるデータがある。各データについてスタックへの挿入
と取出しを1回ずつ行うことができる場合、データの出力順序は何通りあるか。
スタック
-A, B, C
ア 3 14 ウ 5 エ 6
問6 配列A[1], A[2], …, A[n] で, A [1] を根とし, A [i] の左側の子をA [2], 右側の
子を A [2i+1] とみなすことによって、2分木を表現する。このとき、配列を先頭か
ら順に調べていくことは、2分木の探索のどれに当たるか。
ア行きがけ順(先行順) 深さ優先探索
イ 帰りがけ順(後行順) 深さ優先探索
ウ 通りがけ順(中間順) 深さ優先探索
工幅優先探索
-5-
問7 アルゴリズム設計としての分割統治法に関する記述として、適切なものはどれか。
ア 与えられた問題を直接解くことが難しいときに、幾つかに分割した一部分に注
目し、とりあえず粗い解を出し、それを逐次改良して精度の良い解を得る方法で
ある。
イ 起こり得る全てのデータを組み合わせ、それぞれの解を調べることによって、
データの組合せのうち無駄なものを除き、実際に調べる組合せ数を減らす方法で
ある。
ウ 全体を幾つかの小さな問題に分割して、それぞれの小さな問題を独立に処理し
た結果をつなぎ合わせて、最終的に元の問題を解決する方法である。
I まずは問題全体のことは考えずに、問題をある尺度に沿って分解し、各時点で
最良の解を選択し、これを繰り返すことによって、全体の最適解を得る方法であ
る。
問8 次の特徴をもつプログラム言語及び実行環境であって、オープンソースソフトウ
エアとして提供されているものはどれか。
[特徴]
統計解析や機械学習の分野に適している。
・データ分析, グラフ描画などの、多数のソフトウェアパッケージが提供されてい
る。
変数自体には型がなく、変数に代入されるオブジェクトの型は実行時に決まる。
7 Go 1 Kotlin ウ R IScala
-6-
問9 表に示す命令ミックスによるコンピュータの処理性能は何 MIPS か。
命令種別 実行速度 (ナノ秒) 出現頻度(%)
整数演算命令 10 50
移動命令 40 30
分岐命令 40 20
ア 11 イ 25 ウ 40 I 90
問10 ディープラーニングの学習に GPUを用いる利点として、適切なものはどれか。
ア各プロセッサコアが独立して異なるプログラムを実行し、異なるデータを処理
できる。
イ汎用の行列演算ユニットを用いて、行列演算を高速に実行できる。
ウ 浮動小数点演算ユニットをコプロセッサとして用い、浮動小数点演算ができる。
エ 分岐予測を行い、パイプラインの利用効率を高めた処理を実行できる。
問11 グリッドコンピューティングの説明はどれか。
ア OS を実行するプロセッサ, アプリケーションソフトウェアを実行するプロセッ
サというように、それぞれの役割が決定されている複数のプロセッサによって処
理を分散する方式である。
イ PCから大型コンピュータまで、ネットワーク上にある複数のプロセッサに処理
を分散して、大規模な一つの処理を行う方式である。
ウ カーネルプロセスとユーザプロセスを区別せずに、同等な複数のプロセッサに
処理を分散する方式である。
エ プロセッサ上でスレッド(プログラムの実行単位)レベルの並列化を実現し、
プロセッサの利用効率を高める方式である。
-7-
問12 キャッシュメモリへの書込み動作には、ライトスルー方式とライトバック方式が
ある。それぞれの特徴のうち、適切なものはどれか。
アライトスルー方式では、データをキャッシュメモリにだけ書き込むので,高速
に書込みができる。
イライトスルー方式では、データをキャッシュメモリと主記憶の両方に同時に書
き込むので、主記憶の内容は常に最新である。
ウライトバック方式では、データをキャッシュメモリと主記憶の両方に同時に書
き込むので、速度が遅い。
エライトバック方式では、読出し時にキャッシュミスが発生してキャッシュメモ
リの内容が追い出されるときに、主記憶に書き戻す必要が生じることはない。
問13 システムの信頼性設計に関する記述のうち、適切なものはどれか。
ア フェールセーフとは、利用者の誤操作によってシステムが異常終了してしまう
ことのないように、単純なミスを発生させないようにする設計方法である。
イ フェールソフトとは、故障が発生した場合でも機能を縮退させることなく稼働
を継続する概念である。
ウ フォールトアボイダンスとは、システム構成要素の個々の品質を高めて故障が
発生しないようにする概念である。
I フォールトトレランスとは、故障が生じてもシステムに重大な影響が出ないよ
うに、あらかじめ定められた安全状態にシステムを固定し、全体として安全が維
持されるような設計方法である。
-8-
問14 稼働率が x である装置を四つ組み合わせて、図のようなシステムを作ったときの
稼働率をfx) とする。区間 0x1 における y = f(x) の傾向を表すグラフはどれ
か。ここで、破線はy =xのグラフである。

1+


1+
1
x x
x x

1+
I

1 x
1+
0 이
1
x 1
x
-9-
問15 密結合マルチプロセッサの性能が、1台当たりのプロセッサの性能とプロセッサ
数の積に等しくならない要因として、最も適切なものはどれか。
ア 主記憶へのアクセスの競合
イ 通信回線を介したプロセッサ間通信
ウ プロセッサのディスパッチ処理
エ割込み処理
問16 ジョブの多重度が1で、到着順にジョブが実行されるシステムにおいて、表に示
す状態のジョブA~Cを処理するとき、ジョブCが到着してから実行が終了するま
でのターンアラウンドタイムは何秒か。ここで, OS のオーバヘッドは考慮しない。
単位秒
処理時間 ジョブ 到着時刻 (单独実行時)
A 0 5
B 2 6
C 3 3
ア 11 イ 12 ウ 13 I 14
問17 リアルタイム OS において、実行中のタスクがプリエンプションによって遷移す
る状態はどれか。
ア 休止状態 イ実行可能状態
ウ終了状態 I 待ち状態

  • 10 -
    問18 プログラム実行時の主記憶管理に関する記述として、適切なものはどれか。
    ア 主記憶の空き領域を結合して一つの連続した領域にすることを,可変区画方式
    という。
    イ プログラムが使用しなくなったヒープ領域を回収して再度使用可能にすること
    を、ガーベジコレクションという。
    ウ プログラムの実行中に主記憶内でモジュールの格納位置を移動させることを、
    動的リンキングという。
    エプログラムの実行中に必要になった時点でモジュールをロードすることを,動
    的再配置という。
    問19 ページング方式の仮想記憶において、ページアクセス時に発生する事象をその回
    数の多い順に並べたものはどれか。ここで、A≥B は, A の回数がBの回数以上,
    A=Bは,AとBの回数が常に同じであることを表す。
    アページアウト ページイン ページフォールト
    イページアウト ページフォールト ページイン
    ウ ページフォールト = ページアウト ページイン
    エ ページフォールト = ページイン ページアウト
    問20 Hadoop の説明はどれか。
    ア Java EE 仕様に準拠したアプリケーションサーバ
    イ Linux や Windows などの様々なプラットフォーム上で動作する Web サーバ
    ウ 機能の豊富さが特徴の RDBMS
    エ 大規模なデータセットを分散処理するためのソフトウェアライブラリ
  • 11 -
    問21 RFID の活用事例として、適切なものはどれか。
    ア 紙に印刷されたディジタルコードをリーダで読み取ることによる情報の入力
    イ 携帯電話とヘッドフォンとの間の音声データ通信
    ウ 赤外線を利用した近距離データ通信
    エ 微小な無線チップによる人又は物の識別及び管理
    問22 SoCの説明として、適切なものはどれか。
    ア システム LSI に内蔵されたソフトウェア
    イ 複数のMCUを搭載したボード
    ウ 複数のチップで構成していたコンピュータシステムを、一つのチップで実現し
    た LSI
    エ 複数のチップを単一のパッケージに封入してシステム化したデバイス
  • 12 -
    問23 図は DC モータの正転逆転制御の動作原理を示す回路である。A1 から A4 の四つ
    の制御信号の組合せの中で、モータが逆転するものはどれか。ここで、モータの+
    端子から一端子に電流が流れるときモータは正転し, S1 から S4 のそれぞれのスイ
    ッチ素子は、対応する A1 から A4 の制御信号がそれぞれ High のとき導通するもの
    とする。
    S1
    A1
    S2
    A2
    A +V
    S3
    A3

M
S4
A4
A1 A2 АЗ A4
ア Low Low Low Low
イ Low High Low High
ウ Low High High Low
I High Low Low High
問24 コンデンサの機能として、適切なものはどれか。
ア 交流電流は通すが直流電流は通さない。
イ 交流電流を直流電流に変換する。
ウ 直流電流は通すが交流電流は通さない。
エ 直流電流を交流電流に変換する。

  • 13 -
    問25 図の論理回路において、S=1, R=1, X=0, Y=1のとき、Sを一旦0にした後,
    再び1に戻した。この操作を行った後のX, Yの値はどれか。
    S
    R
    X
    Y
    ア X=0, Y=0 イ X=0, Y=1 ウ X=1, Y=0 エ X=1, Y=1
    問26 利用者が現在閲覧している Web ページに表示する, Webサイトのトップページか
    らそのページまでの経路情報を何と呼ぶか。
    アサイトマップ
    ウナビゲーションバー
    イスクロールバー
    エ パンくずリスト
    問27 W3Cで仕様が定義され、矩形や円,直線,文字列などの図形オブジェクトを XML
    形式で記述し, Web ページでの図形描画にも使うことができる画像フォーマットは
    どれか。
    7 OpenGL 1 PNG ウ SVG TIFF
  • 14 -
    問28 NoSQL の一種である,グラフ指向 DB の特徴として、適切なものはどれか。
    アデータ項目の値として階層構造のデータをドキュメントとしてもつことができ
    る。また、ドキュメントに対しインデックスを作成することもできる。
    イ ノード, リレーション, プロパティで構成され、ノード間をリレーションでつ
    ないで構造化する。ノード及びリレーションはプロパティをもつことができる。
    ウ 一つのキーに対して一つの値をとる形をしている。値の型は定義されていない
    ので、様々な型の値を格納することができる。
    エ一つのキーに対して複数の列をとる形をしている。関係データベースとは異な
    り、列の型は固定されていない。
    問29 商品の注文を記録するクラス(顧客,商品,注文,注文明細)の構造を概念デー
    タモデルで表現する。a~dに入れるべきクラス名の組合せはどれか。ここで、顧客
    は何度も注文を行い、一度に一つ以上の商品を注文でき、注文明細はそれぞれ1種
    類の商品に対応している。また、モデルの表記には UML を用いる。
    1
    a b C d
    a b C d
    ア 顧客 注文 注文明細 商品
    イ 商品 注文 注文明細 顧客
    ל 注文 注文明細 顧客 商品
    I 注文明細 商品 注文 顧客
  • 15 -
    問30 コストベースのオプティマイザが SQL の実行計画を作成する際に必要なものはど
    れか。
    アディメンジョンテーブル イ 統計情報
    ウ 待ちグラフ エログファイル
    問31 データレイクの特徴はどれか。
    ア 大量のデータを分析し、単なる検索だけでは分からない隠れた規則や相関関係
    を見つけ出す。
    イデータウェアハウスに格納されたデータから特定の用途に必要なデータだけを
    取り出し、構築する。
    ウ データウェアハウスやデータマートからデータを取り出し,多次元分析を行う。
    エ必要に応じて加工するために、データを発生したままの形で格納する。
    問32 IoT で用いられる無線通信技術であり、近距離の IT 機器同士が通信する無線 PAN
    (Personal Area Network)と呼ばれるネットワークに利用されるものはどれか。
    ア BLE (Bluetooth Low Energy)
    LTE (Long Term Evolution)
    ウ PLC (Power Line Communication)
    I PPP (Point-to-Point Protocol)
  • 16 -
    問33 日本国内において、無線LANの規格 IEEE802.11ac に関する説明のうち、適切な
    ものはどれか。
    ア IEEE 802.11g に対応している端末は IEEE802.11ac に対応しているアクセスポ
    イントと通信が可能である。
    イ 最大通信速度は600M ビット/秒である。
    ウ 使用するアクセス制御方式は CSMA/CD 方式である。
    エ使用する周波数帯は5GHz帯である。
    問34 IPv4 ネットワークで使用される IPアドレス a とサブネットマスク m からホスト
    アドレスを求める式はどれか。ここで、“~”はビット反転の演算子, “|”はビッ
    トごとの論理和の演算子,“&”はビットごとの論理積の演算子を表し、ビット反転
    の演算子の優先順位は論理和、論理積の演算子よりも高いものとする。
    7 ~a & m
    ウ a & ~m
    1~a m
    Ia~m
  • 17 -
    問35 ONF (Open Networking Foundation)が標準化を進めている OpenFlow プロトコル
    を用いた SDN (Software-Defined Networking)の説明として、適切なものはどれか。
    ア 管理ステーションから定期的にネットワーク機器の MIB (Management
    Information Base)情報を取得して、稼働監視や性能管理を行うためのネットワー
    ク管理手法
    イデータ転送機能をもつネットワーク機器同士が経路情報を交換して、ネットワ
    ーク全体のデータ転送経路を決定する方式
    ウ ネットワーク制御機能とデータ転送機能を実装したソフトウェアを、仮想環境
    で利用するための技術
    I ネットワーク制御機能とデータ転送機能を論理的に分離し、コントローラと呼
    ばれるソフトウェアで,データ転送機能をもつネットワーク機器の集中制御を可
    能とするアーキテクチャ
  • 18 -
    問36 2.4GHz 帯の無線LANのアクセスポイントを、広いオフィスや店舗などをカバー
    できるように分散して複数設置したい。2.4GHz 帯の無線LAN の特性を考慮した運
    用をするために、各アクセスポイントが使用する周波数チャネル番号の割当て方と
    して、適切なものはどれか。


    PCを移動しても、PCの設定を変えずに近くのアクセスポイントに接続できる
    ように、全てのアクセスポイントが使用する周波数チャネル番号は同じ番号に揃
    えておくのがよい。
    アクセスポイント相互の電波の干渉を避けるために、隣り合うアクセスポイン
    トには、例えば周波数チャネル番号 1 と 6,6 と 11 のように離れた番号を割り当
    てるのがよい。
    ウ 異なる SSID の通信が相互に影響することはないので、アクセスポイントごとに
    SSID を変えて、かつ、周波数チャネル番号の割当ては機器の出荷時設定のままが
    よい。
    エ 障害時に周波数チャネル番号から対象のアクセスポイントを特定するために、
    設置エリアの端から 1,2,3 と順番に使用する周波数チャネル番号を割り当てる
    のがよい。
    問37 Web サイトにおいて、クリックジャッキング攻撃の対策に該当するものはどれか。
    ア HTTP レスポンスヘッダに X-Content-Type-Options を設定する。
    イ HTTP レスポンスヘッダにX-Frame-Options を設定する。
    ウ 入力に HTML タグが含まれていたら、HTML タグとして解釈されないほかの文
    字列に置き換える。
    エ 入力文字数が制限を超えているときは受け付けない。
  • 19 -
    問38 攻撃者が行うフットプリンティングに該当するものはどれか。
    ア Webサイトのページを改ざんすることによって、その Web サイトから社会的・
    政治的な主張を発信する。
    イ 攻撃前に、攻撃対象となる PC, サーバ及びネットワークについての情報を得る。
    ウ 攻撃前に、攻撃に使用する PCのメモリを増設することによって、効率的に攻
    撃できるようにする。
    エシステムログに偽の痕跡を加えることによって、攻撃後に追跡を逃れる。
    問39 リスクベース認証の特徴はどれか。
    ア いかなる利用条件でのアクセスの要求においても、ハードウェアトークンとパ
    スワードを併用するなど、常に二つの認証方式を併用することによって、不正ア
    クセスに対する安全性を高める。
    イいかなる利用条件でのアクセスの要求においても認証方法を変更せずに、同一
    の手順によって普段どおりにシステムにアクセスできるようにし、可用性を高め
    る。
    ウ 普段と異なる利用条件でのアクセスと判断した場合には、追加の本人認証をす
    ることによって、不正アクセスに対する安全性を高める。
    エ 利用者が認証情報を忘れ、かつ, Web ブラウザに保存しているパスワード情報
    を使用できないリスクを想定して、緊急と判断した場合には、認証情報を入力せ
    ずに、利用者は普段どおりにシステムを利用できるようにし、可用性を高める。
  • 20 -
    問40 暗号学的ハッシュ関数における原像計算困難性、つまり一方向性の性質はどれか。
    アあるハッシュ値が与えられたとき、そのハッシュ値を出力するメッセージを見
    つけることが計算量的に困難であるという性質

    入力された可変長のメッセージに対して、固定長のハッシュ値を生成できると
    いう性質
    ハッシュ値が一致する二つの相異なるメッセージを見つけることが計算量的に
    困難であるという性質
    エ ハッシュの処理メカニズムに対して、外部からの不正な観測や改変を防御でき
    るという性質
    問41 経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン
    (Ver2.0)”の説明はどれか。
    ア 企業が IT 活用を推進していく中で、サイバー攻撃から企業を守る観点で経営者
    が認識すべき 3 原則と、サイバーセキュリティ対策を実施する上での責任者とな
    る担当幹部に、経営者が指示すべき重要 10項目をまとめたもの
    イ 経営者がサイバーセキュリティについて方針を示し、マネジメントシステムの
    要求事項を満たすルールを定め、組織が保有する情報資産を CIA の観点から維持
    管理し、それらを継続的に見直すためのプロセス及び管理策を体系的に規定した
    もの
    ウ 事業体の IT に関する経営者の活動を、大きく IT ガバナンス(統制) と IT マネ
    ジメント (管理)に分割し、具体的な目標と工程として 40のプロセスを定義した
    もの
    工世界的規模で生じているサイバーセキュリティ上の脅威の深刻化に関して、企
    業の経営者を支援する施策を総合的かつ効果的に推進するための国の責務を定め
    たもの
  • 21 -
    問42 JPCERT コーディネーションセンターの説明はどれか。
    ア 産業標準化法に基づいて経済産業省に設置されている審議会であり、産業標準
    化全般に関する調査・審議を行っている。
    イ 電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法
    を調査・検討するプロジェクトであり、総務省及び経済産業省が共同で運営する
    暗号技術検討会などで構成される。
    ウ 特定の政府機関や企業から独立した組織であり、国内のコンピュータセキュリ
    ティインシデントに関する報告の受付、対応の支援,発生状況の把握,手口の分
    析,再発防止策の検討や助言を行っている。
    エ 内閣官房に設置され、我が国をサイバー攻撃から防衛するための司令塔機能を
    担う組織である。
    問43 クレジットカードの対面決済時の不正利用に対して、カード加盟店が実施する対
    策のうち、最も有効なものはどれか。
    ア IC チップを搭載したクレジットカードによる決済時の本人確認のために、サイ
    ンではなくオフライン PIN を照合する。
    イ クレジットカードのカード番号を加盟店で保持する。
    ウ クレジットカードの決済では IC チップではなく磁気ストライプの利用を利用者
    に促す。
    エ 利用者の取引履歴からクレジットカードの不正利用を検知するオーソリモニタ
    リングを実施する。
  • 22 -
    問44 Web システムにおいて、セッションの乗っ取りの機会を減らすために、利用者の
    ログアウト時に Web サーバ又は Web ブラウザにおいて行うべき処理はどれか。ここ
    で、利用者は自分専用のPCにおいて, Web ブラウザを利用しているものとする。
    ア Web サーバにおいてセッション IDを内蔵ストレージに格納する。
    イ Web サーバにおいてセッション IDを無効にする。
    ウ Web ブラウザにおいてキャッシュしている Web ページをクリアする。
    エ Web ブラウザにおいてセッション IDを内蔵ストレージに格納する。
    問45 TLS のクライアント認証における次の処理 a~c について、適切な順序はどれか。
    処理 処理の内容
    a クライアントが、サーバにクライアント証明書を送付する。
    b サーバが、クライアントにサーバ証明書を送付する。
    C サーバが、クライアントを認証する。
    ア a
    → b → C
    イ a
    → C b
    ウ b a
    → C
    I C a
    → b
  • 23 -
    問46 ICカードの耐タンパ性を高める対策はどれか。
    ア IC カードと IC カードリーダとが非接触の状態で利用者を認証して、利用者の
    利便性を高めるようにする。
    イ 故障に備えてあらかじめ作成した予備の ICカードを保管し、故障時に直ちに予
    備カードに交換して利用者がICカードを使い続けられるようにする。
    ウ 信号の読出し用プローブの取付けを検出すると IC チップ内の保存情報を消去す
    る回路を設けて, IC チップ内の情報を容易には解析できないようにする。
    I 利用者認証に IC カードを利用している業務システムにおいて、退職者の IC カ
    ードは業務システム側で利用を停止して、他の利用者が利用できないようにする。
  • 24 -
    問47 状態遷移表のとおりに動作し、運転状況に応じて装置の温度が上下するシステム
    がある。システムの状態が“レディ”のとき、①~ の順にイベントが発生すると、
    最後の状態はどれになるか。ここで、状態遷移表の空欄は状態が変化しないことを
    表す。
    [状態遷移表
    状態 初期,終了 高速運転 低速運転 一時停止
    レディ
    条件 1 2
    3 4
    メッセージ1を
    受信する 運転開始 加速 運転再開
    2 2 2
    メッセージ2を
    受信する
    装置の温度が
    50℃未満から
    50℃以上になる
    装置の温度が
    40℃以上から
    40℃未満になる
    減速 一時停止 初期化
    3 4
    1
    減速 一時停止
    3
    4
    加速 運転再開
    2 3
    [発生するイベント]
    ① メッセージ1を受信する。
    ② メッセージ1を受信する。
    ③ 装置の温度が50℃以上になる。
    4 メッセージ2を受信する。
    ⑤ 装置の温度が40℃未満になる。
    ⑥ メッセージ2を受信する。
    アレディ イ 高速運転 ウ 低速運転 工一時停止
  • 25 -
    問48 あるプログラムについて、流れ図で示される部分に関するテストを、命令網羅で
    実施する場合、最小のテストケース数は幾つか。ここで、各判定条件は流れ図に示
    された部分の先行する命令の結果から影響を受けないものとする。
    ア 3 イ 6 ウ 8 I 18
    問49 スクラムチームにおけるプロダクトオーナの役割はどれか。
    アゴールとミッションが達成できるように、プロダクトバックログのアイテムの
    優先順位を決定する。
    イチームのコーチやファシリテータとして、スクラムが円滑に進むように支援す
    る。
    ウ プロダクトを完成させるための具体的な作り方を決定する。
    エリリース判断可能な、プロダクトのインクリメントを完成する。
    -26 -
    問50 アジャイル開発などで導入されている“ペアプログラミング”の説明はどれか。
    ア開発工程の初期段階に要求仕様を確認するために、プログラマと利用者がペア
    となり、試作した画面や帳票を見て、相談しながらプログラムの開発を行う。
    イ 効率よく開発するために、2人のプログラマがペアとなり、メインプログラム
    とサブプログラムを分担して開発を行う。
    ウ 短期間で開発するために、2人のプログラマがペアとなり、交互に作業と休憩
    を繰り返しながら長時間にわたって連続でプログラムの開発を行う。
    エ 品質の向上や知識の共有を図るために、2人のプログラマがペアとなり、その
    場で相談したりレビューしたりしながら、一つのプログラムの開発を行う。
    問51 JIS Q 21500:2018 (プロジェクトマネジメントの手引)によれば、プロジェクトマ
    ネジメントのプロセスのうち、計画のプロセス群に属するプロセスはどれか。
    アスコープの定義 イ 品質保証の遂行
    ウ プロジェクト憲章の作成 エ プロジェクトチームの編成
  • 27 -
    問52 表は, RACI チャートを用いた、ある組織の責任分担マトリックスである。条件を
    満たすように責任分担を見直すとき、適切なものはどれか。
    [条件]
    ・各アクティビティにおいて、実行責任者は1人以上とする。
    ・各アクティビティにおいて、説明責任者は1人とする。
    要員
    アクティビティ
    菊池 佐藤 鈴木 田中 山下
    D R C A C C
    2 R R I A C
    3 R I A I I
    ④ R A C A
    ア アクティビティ ① の菊池の責任をIに変更
    イアクティビティ ② の佐藤の責任を A に変更
    ウ アクティビティ ③ の鈴木の責任を Cに変更
    エ アクティビティ ④ の田中の責任を Rに変更
  • 28 -
    問53 プロジェクトのスケジュールを短縮したい。当初の計画は図 1 のとおりである。
    作業Eを作業 E1, E2, E3 に分けて、図2のとおりに計画を変更すると, スケジュ
    ールは全体で何日短縮できるか。
    A B D
    5 8 7
    G
    E
    C 7
    7 9
    凡例
    作業名
    所要日数
    F H I
    5 4 2
    図 当初の計画
    A B D
    5 8 7
    E1 E2
    3
    4 G
    7
    C
    凡例
    作業名
    7
    E3 所要日数
    2 > : ダミー作業
    F H I
    5 4 2
    図2 変更後の計画
    ア 1 12 ウ 3 I4
    -29
    問54 PMBOK ガイド 第6版によれば、リスクにはマイナスの影響を及ぼすリスク(脅
    威)とプラスの影響を及ぼすリスク(好機)がある。プラスの影響を及ぼすリスク
    に対する“強化”の戦略はどれか。
    問55
    ア いかなる積極的行動も取らないが、好機が実現したときにそのベネフィットを
    享受する。
    イ 好機が確実に起こり、発生確率が100%にまで高まると保証することによって、
    特別の好機に関連するベネフィットを捉えようとする。
    ウ 好機のオーナーシップを第三者に移転して、好機が発生した場合にそれがベネ
    フィットの一部を共有できるようにする。
    エ好機の発生確率や影響度、又はその両者を増大させる。
    プロジェクトメンバが16人のとき、1対1の総当たりでプロジェクトメンバ相互
    の顔合わせ会を行うためには、延べ何時間の顔合わせ会が必要か。ここで、顔合わ
    せ会1回の所要時間は0.5時間とする。
    ア 8 イ 16 ウ 30 工 60
  • 30 -
    A

    問56 ITIL 2011 edition によれば、サービス・ポートフォリオの説明のうち、適切なもの
    はどれか。
    ア サービス・プロバイダの約束事項と投資を表すものであって、サービス・プロ
    バイダによって管理されている“検討中か開発中”,“稼働中か展開可能”及び
    “廃止済み”の全てのサービスが含まれる。
    イサービスの販売と提供の支援に使用され、顧客に公開されるものであって、“検
    討中か開発中”と“廃止済み”のサービスは含まれず、“稼働中か展開可能”のサ
    ービスだけが含まれる。
    ウ 投資の機会と実現される価値を含むものであって、“廃止済み”のサービスは含
    まれず、“検討中か開発中”のサービスと“稼働中か展開可能”のサービスが含ま
    れる。
    エどのようなサービスが提供できたのか、実力を示すものであって、“検討中か開
    発中”のサービスは含まれず、“稼働中か展開可能”のサービスと“廃止済み”の
    サービスが含まれる。
    問57 フルバックアップ方式と差分バックアップ方式を用いた運用に関する記述のうち、
    適切なものはどれか。
    ア 障害からの復旧時に差分バックアップのデータだけ処理すればよいので、フル
    バックアップ方式に比べ、差分バックアップ方式は復旧時間が短い。
    イフルバックアップのデータで復元した後に、差分バックアップのデータを反映
    させて復旧する。
    ウ フルバックアップ方式と差分バックアップ方式を併用して運用することはでき
    ない。
    エフルバックアップ方式に比べ、差分バックアップ方式はバックアップに要する
    時間が長い。
  • 31 -
    問58 情報セキュリティ管理基準(平成28年)を基に、情報システム環境におけるマル
    ウェア対策の実施状況について監査を実施した。判明したシステム運用担当者の対
    応状況のうち、監査人が、指摘事項として監査報告書に記載すべきものはどれか。
    ア Web ページに対して、マルウェア検出のためのスキャンを行っている。
    イ マルウェア感染によって被害を受けた事態を想定して、事業継続計画を策定し
    ている。
    ウ マルウェア検出のためのスキャンを実施した上で、組織として認可していない
    ソフトウェアを使用している。
    エマルウェアに付け込まれる可能性のある脆弱性について情報収集を行い、必要
    に応じて修正コードを適用し、脆弱性の低減を図っている。
    問59 マスタファイル管理に関するシステム監査項目のうち、可用性に該当するものは
    どれか。
    ア マスタファイルが置かれているサーバを二重化し、耐障害性の向上を図ってい
    ること
    イ マスタファイルのデータを複数件まとめて検索・加工するための機能が、シス
    テムに盛り込まれていること
    ウ マスタファイルのメンテナンスは,特権アカウントを付与された者だけに許さ
    れていること
    エマスタファイルへのデータ入力チェック機能が、システムに盛り込まれている
    こと
  • 32 -
    問60 システム監査人が行う改善提案のフォローアップとして、適切なものはどれか。
    ア 改善提案に対する改善の実施を監査対象部門の長に指示する。
    イ 改善提案に対する監査対象部門の改善実施プロジェクトの管理を行う。
    ウ 改善提案に対する監査対象部門の改善状況をモニタリングする。
    エ改善提案の内容を監査対象部門に示した上で改善実施計画を策定する。
    問61 エンタープライズアーキテクチャの“四つの分類体系”に含まれるアーキテクチ
    ヤは、ビジネスアーキテクチャ, テクノロジアーキテクチャ, アプリケーションア
    ーキテクチャともう一つはどれか。
    ア システムアーキテクチャ
    ウ データアーキテクチャ
    イソフトウェアアーキテクチャ
    エバスアーキテクチャ
    問62 業務システムの構築に際し、オープン API を活用する構築手法の説明はどれか。
    ア 構築するシステムの概要や予算をインターネットなどにオープンに告知し、ア
    ウトソース先の業者を公募する。
    イ 構築テーマをインターネットなどでオープンに告知し,不特定多数から資金調
    達を行い開発費の不足を補う。
    ウ 接続仕様や仕組みが外部企業などに公開されている他社のアプリケーションソ
    フトウェアを呼び出して、適宜利用し、データ連携を行う。
    I 標準的な構成のハードウェアに仮想化を適用し、必要とする CPU 処理能力,ス
    トレージ容量,ネットワーク機能などをソフトウェアで構成し,運用管理を行う。
  • 33 -
    問63 レコメンデーション(お勧め商品の提案)の例のうち、協調フィルタリングを用
    いたものはどれか。
    ア多くの顧客の購買行動の類似性を相関分析などによって求め、顧客 A に類似し
    た顧客Bが購入している商品を顧客Aに勧める。
    イ カテゴリ別に売れ筋商品のランキングを自動抽出し、リアルタイムで売れ筋情
    報を発信する。
    ウ 顧客情報から、年齢、性別などの人口動態変数を用い、“20代男性”,“30代女
    性”などにセグメント化した上で、各セグメント向けの商品を提示する。
    エ 野球のバットを購入した人に野球のボールを勧めるなど商品間の関連に着目し
    て、関連商品を提示する。
    問64 情報システムの調達の際に作成される RFI の説明はどれか。
    ア 調達者から供給者候補に対して、システム化の目的や業務内容などを示し、必
    要な情報の提供を依頼すること
    イ 調達者から供給者候補に対して、対象システムや調達条件などを示し、提案書
    の提出を依頼すること
    ウ 調達者から供給者に対して、契約内容で取り決めた内容に関して、変更を要請
    すること
    エ調達者から供給者に対して、双方の役割分担などを確認し、契約の締結を要請
    すること
    問65 国や地方公共団体が、環境への配慮を積極的に行っていると評価されている製
    品・サービスを選んでいる。この取組を何というか。
    7 CSR
    ウ 環境アセスメント
    イ エコマーク認定
    エ グリーン購入
  • 34 -
    問66 システム開発委託契約の委託報酬におけるレベニューシェア契約の特徴はどれか。
    ア 委託側が開発するシステムから得られる収益とは無関係に開発に必要な費用を
    全て負担する。
    イ 委託側は開発するシステムから得られる収益に関係無く定額で費用を負担する。
    ウ 開発するシステムから得られる収益を委託側が受託側にあらかじめ決められた
    配分率で分配する。
    エ 受託側は継続的に固定額の収益が得られる。
    問67 プロダクトポートフォリオマネジメント(PPM) マトリックスの a, b に入れる語
    句の適切な組合せはどれか。

    花形 問題児
    金のなる木 負け犬

    高 低
    b
    a b
    ア 売上高利益率 市場佔有率
    イ 市場成長率 売上高利益率
    ウ 市場成長率 市場占有率
    T 市場佔有率 市場成長率
  • 35 —
    問68 企業の競争戦略におけるフォロワ戦略はどれか。
    ア 上位企業の市場シェアを奪うことを目標に、製品,サービス, 販売促進,流通
    チャネルなどのあらゆる面での差別化戦略をとる。
    イ潜在的な需要がありながら、大手企業が参入してこないような専門特化した市
    場に、限られた経営資源を集中する。
    ウ 目標とする企業の戦略を観察し、迅速に模倣することによって、開発や広告の
    コストを抑制し、市場での存続を図る。
    工利潤,名声の維持・向上と最適市場シェアの確保を目標として、市場内の全て
    の顧客をターゲットにした全方位戦略をとる。
    問69 ジェフリー・A・ムーアはキャズム理論において、利用者の行動様式に大きな変化
    をもたらすハイテク製品では、イノベータ理論の五つの区分の間に断絶があると主
    張し、その中でも特に乗り越えるのが困難な深く大きな溝を“キャズム”と呼んで
    いる。“キャズム”が存在する場所はどれか。
    アイノベータとアーリーアダプタの間
    イ アーリーアダプタとアーリーマジョリティの間
    ウ アーリーマジョリティとレイトマジョリティの間
    エレイトマジョリティとラガードの間
    問70 バランススコアカードの四つの視点とは、財務、学習と成長、内部ビジネスプロ
    セスと、もう一つはどれか。
    ア ガバナンス イ 顧客 ウ 自社の強み エ遵法
  • 36 —
    問71 “技術のSカーブ”の説明として、適切なものはどれか。
    ア 技術の期待感の推移を表すものであり、黎明期,流行期,反動期,回復期,安
    定期に分類される。
    イ 技術の進歩の過程を表すものであり、当初は緩やかに進歩するが、やがて急激
    に進歩し、成熟期を迎えると進歩は停滞気味になる。
    ウ 工業製品において生産量と生産性の関係を表すものであり、生産量の累積数が
    増加するほど生産性は向上する傾向にある。
    工工業製品の故障発生の傾向を表すものであり、初期故障期間では故障率は高く
    なるが、その後の偶発故障期間での故障率は低くなり、製品寿命に近づく摩耗故
    障期間では故障率は高くなる。
    問72 政府は、IoT を始めとする様々な ICT が最大限に活用され、サイバー空間とフィ
    ジカル空間とが融合された“超スマート社会”の実現を推進してきた。必要なもの
    やサービスが人々に過不足なく提供され、年齢や性別などの違いにかかわらず、誰
    もが快適に生活することができるとされる“超スマート社会”実現への取組は何と
    呼ばれているか。
    7 e-Gov
    ウ Web 2.0
    1 Society 5.0
    エ ダイバーシティ社会
  • 37 -
    問73 SNS や Web 検索などに関して、イーライ・パリサーが提唱したフィルタバブルの
    記述として、適切なものはどれか。
    ア PCやスマートフォンなど、使用する機器の性能やソフトウェアの機能に応じて、
    利用者は情報へのアクセスにフィルタがかかっており、様々な格差が生じている。

    SNSで一般のインターネット利用者が発信する情報が増えたことで、Web 検索
    の結果は非常に膨大なものとなり、個人による適切な情報収集が難しくなった。
    広告収入を目的に、事実とは異なるフィルタのかかったニュースが SNS などを
    通じて発信されるようになったので、正確な情報を検索することが困難になった。
    エ 利用者の属性・行動などに応じ、好ましいと考えられる情報がより多く表示さ
    れ、利用者は実社会とは隔てられたパーソナライズされた情報空間へと包まれる。
    問74 アグリゲーションサービスに関する記述として、適切なものはどれか。
    ア 小売販売の会社が、店舗や ECサイトなどあらゆる顧客接点をシームレスに統
    合し、どの顧客接点でも顧客に最適な購買体験を提供して、顧客の利便性を高め
    るサービス
    イ 物品などの売買に際し、信頼のおける中立的な第三者が契約当事者の間に入り
    代金決済等取引の安全性を確保するサービス
    ウ分散的に存在する事業者,個人や機能への一括的なアクセスを顧客に提供し、
    比較、まとめ、統一的な制御、最適な組合せなどワンストップでのサービス提供
    を可能にするサービス
    エ 本部と契約した加盟店が、本部に対価を支払い、販売促進、確立したサービス
    や商品などを使う権利をもらうサービス
  • 38 —
    問75 ハーシィ及びブランチャードが提唱した SL 理論の説明はどれか。
    ア開放の窓、秘密の窓、未知の窓,盲点の窓の四つの窓を用いて、自己理解と対
    人関係の良否を説明した理論
    イ 教示的,説得的,参加的,委任的の四つに、部下の成熟度レベルによって、リ
    ーダシップスタイルを分類した理論
    ウ 共同化,表出化,連結化,内面化の四つのプロセスによって、個人と組織に新
    たな知識が創造されるとした理論
    工 生理的,安全,所属と愛情,承認と自尊,自己実現といった五つの段階で欲求
    が発達するとされる理論
    問76 系統図法の活用例はどれか。
    ア 解決すべき問題を端か中央に置き、関係する要因を因果関係に従って矢印でつ
    ないで周辺に並べ、問題発生に大きく影響している重要な原因を探る。
    イ 結果とそれに影響を及ぼすと思われる要因との関連を整理し、体系化して、魚
    の骨のような形にまとめる。
    ウ事実、意見,発想を小さなカードに書き込み、カード相互の親和性によってグ
    ループ化して、解決すべき問題を明確にする。
    エ目的を達成するための手段を導き出し、更にその手段を実施するための幾つか
    の手段を考えることを繰り返し、細分化していく。
    問77 キャッシュフロー計算書において、営業活動によるキャッシュフローに該当する
    ものはどれか。
    ア 株式の発行による収入 イ 商品の仕入による支出
    ウ 短期借入金の返済による支出 エ 有形固定資産の売却による収入
  • 39 -
    問78 不正競争防止法で禁止されている行為はどれか。
    ア 競争相手に対抗するために、特定商品の小売価格を安価に設定する。
    イ 自社製品を扱っている小売業者に、指定した小売価格で販売するよう指示する。
    ウ 他社のヒット商品と商品名や形状は異なるが同等の機能をもつ商品を販売する。
    エ広く知られた他人の商品の表示に、自社の商品の表示を類似させ、他人の商品
    と誤認させて商品を販売する。
    問79 特定電子メール法における規制の対象に関する説明のうち、適切なものはどれか。
    ア 海外の電気通信設備から国内の電気通信設備に送信される電子メールは、広告
    又は宣伝が含まれていても、規制の対象外である。
    イ 携帯電話のショートメッセージサービス(SMS)は、広告又は宣伝が含まれて
    いれば、規制の対象である。
    ウ 政治団体が、自らの政策の普及や啓発を行うために送信する電子メールは、規
    制の対象である。
    I 取引上の条件を案内する事務連絡や料金請求のお知らせなど取引関係に係る通
    知を含む電子メールは、広告又は宣伝が含まれていなくても規制の対象である。
    問80 電子署名法に関する記述のうち、適切なものはどれか。
    ア 電子署名には、電磁的記録ではなく、かつ、コンピュータで処理できないもの
    も含まれる。
    イ 電子署名には、民事訴訟法における押印と同様の効力が認められる。
    ウ 電子署名の認証業務を行うことができるのは、政府が運営する認証局に限られ
    る。
    エ 電子署名は共通鍵暗号技術によるものに限られる。

1 ア 21 エ 41 ア 61 ウ
2 ア 22 ウ 42 ウ 62 ウ
3 ウ 23 ウ 43 ア 63 ア
4 ア 24 ア 44 イ 64 ア
5 ウ 25 ウ 45 ウ 65 エ
6 エ 26 エ 46 ウ 66 ウ
7 ウ 27 ウ 47 エ 67 ウ
8 ウ 28 イ 48 ア 68 ウ
9 ウ 29 ア 49 ア 69 イ
10 イ 30 イ 50 エ 70 イ
11 イ 31 エ 51 ア 71 イ
12 イ 32 ア 52 エ 72 イ
13 ウ 33 エ 53 ア 73 エ
14 エ 34 ウ 54 エ 74 ウ
15 ア 35 エ 55 エ 75 イ
16 ア 36 イ 56 ア 76 エ
17 イ 37 イ 57 イ 77 イ
18 イ 38 イ 58 ウ 78 エ
19 エ 39 ウ 59 ア 79 イ
20 エ 40 ア 60 ウ 80 イ

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?