0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

ITメモ 2-2

Posted at

メモ中・・・

問1 正の整数の10 進表示の桁数Dと2進表示の桁数 B との関係を表す式のうち、最
も適切なものはどれか。
7 D=2 log10 B 1 D10 log2 B
ウ D Blog2 10 I DB log10 2
問2 3台の機械 A,B,Cが良品を製造する確率は、それぞれ 60%,70%,80%である。
機械 A,B,Cが製品を一つずつ製造したとき、いずれか二つの製品が良品で残り一
つが不良品になる確率は何%か。
ア 22.4 イ 36.8 ウ 45.2 工 78.8
問3 式A+B×Cの逆ポーランド表記法による表現として、適切なものはどれか。
7 + xСВА 1 x+ABC ABCX+ CBA+×
-3-
問4 a, b, c, dの 4 文字から成るメッセージを符号化してビット列にする方法として
表のア~エの4通りを考えた。この表は a, b, c, dの各1文字を符号化するときの
ビット列を表している。メッセージ中での a, b, c, d の出現頻度は、それぞれ
50%,30%, 10%, 10%であることが分かっている。符号化されたビット列から元
のメッセージが一意に復号可能であって、ビット列の長さが最も短くなるものはど
れか。
a b C d
ア 0 1 00 11
イ 0 01 10 11
ウ 0 10 110 111
I 00 01 10 11
問5 ポインタを用いた線形リストの特徴のうち、適切なものはどれか。
ア 先頭の要素を根とした n 分木で、先頭以外の要素は全て先頭の要素の子である。
イ 配列を用いた場合と比較して、2分探索を効率的に行うことが可能である。
ウ ポインタから次の要素を求めるためにハッシュ関数を用いる。
エポインタによって指定されている要素の後ろに、新たな要素を追加する計算量
は、要素の個数や位置によらず一定である。
-4-
問6 円周率の値を近似的に求める方法のうち、モンテカルロ法を応用したものはど
れか。
ア 正方形の中に一様乱数を用いて多数の点をとったとき、その点の個数と正方形
に内接する円の中にある点の個数の比が、点の個数を多くすると両者の面積比で
ある 4: 元に近づくことを用いて求める。
イ 正方形の中に等間隔に多数の格子点をとったとき、その格子点の個数と正方形
に内接する円の中にある格子点の個数の比が、格子点の間隔を細かくすると両者
の面積比である4:πに近づくことを用いて求める。
ウ 直径1の円に内接する正n 角形の周の長さと円の直径の比が,n を大きくする
と元:1に近づくことを用いて求める。
エ 直径1の円に内接する正n 角形の面積と円に内接する正方形の面積の比が、
を大きくすると元:2に近づくことを用いて求める。
問7 オブジェクト指向のプログラム言語であり、クラスや関数、条件文などのコード
ブロックの範囲はインデントの深さによって指定する仕様であるものはどれか。
7 JavaScript イ Perl ウ Python Ruby
問8 CPUのスタックポインタが示すものとして、最も適切なものはどれか。
アサブルーチン呼出し時に、戻り先アドレス, レジスタの内容などを格納するメ
モリのアドレス
イ次に読み出す機械語命令が格納されているアドレス
ウ メモリから読み出された機械語命令
エ 割込みの許可状態、及び条件分岐の判断に必要な演算結果の状態
-5-
問9 メモリインタリーブの説明はどれか。
ア CPU と磁気ディスク装置との間に半導体メモリによるデータバッファを設けて、
磁気ディスクアクセスの高速化を図る。
イ 主記憶のデータの一部をキャッシュメモリにコピーすることによって, CPU と
主記憶とのアクセス速度のギャップを埋め、メモリアクセスの高速化を図る。
ウ 主記憶へのアクセスを高速化するために、アクセス要求、データの読み書き及
び後処理が終わってから、次のメモリアクセスの処理に移る。
I 主記憶を複数の独立したグループに分けて、各グループに交互にアクセスする
ことによって、主記憶へのアクセスの高速化を図る。
問10 メモリの誤り検出及び訂正を行う方式のうち、2ビットの誤り検出機能と、1ビッ
トの誤り訂正機能をもつものはどれか。
ア 奇数パリティ
ウチェックサム
イ 水平パリティ
エ ハミング符号
-6-
Π
問11 3D 映像の立体視を可能とする仕組みのうち、アクティブシャッタ方式の説明とし
て、適切なものはどれか。
ア専用の特殊なディスプレイに右目用, 左目用の映像を同時に描画し、網目状の
フィルタを用いてそれぞれの映像が右目と左目に入るようにして、裸眼立体視を
可能とする。
イ ディスプレイに赤色と青色で右目用,左目用の映像を重ねて描画し、一方のリ
ム(フレームにおいてレンズを囲む部分)に赤,他方のリムに青のフィルタを付
けた眼鏡で見ることによって、立体視を可能とする。
ウ ディスプレイに右目用,左目用の映像を交互に映し出し、眼鏡がそのタイミン
グに合わせて左右それぞれ交互に透過、遮断することによって、立体視を可能と
する。
I ディスプレイに右目用,左目用の映像を同時に描画し、フィルタを用いてそれ
ぞれの映像の光の振幅方向を回転して、透過する振幅方向が左右で異なる偏光眼
鏡で見ることによって、立体視を可能とする。
-7-
問12 現状の HPC (High Performance Computing) マシンの構成を、次の条件で更新す
ることにした。更新後の、ノード数と総理論ピーク演算性能はどれか。ここで、総
理論ピーク演算性能は、コア数に比例するものとする。
【現状の構成
(1) 一つのコアの理論ピーク演算性能は10GFLOPS である。
(2) 一つのノードのコア数は8である。
(3) ノード数は1,000である。
【更新条件]
(1) 一つのコアの理論ピーク演算性能を現状の2倍にする。
(2) 一つのノードのコア数を現状の2倍にする。
(3) 総コア数を現状の4倍にする。
ノード数
総理論ピーク演算性能
(TFLOPS)
ア 2,000 320
2,000 640
ウ 4,000 320
H 4,000 640
-8-
問13 複数のサーバを用いて構築されたシステムに対するサーバコンソリデーションの
説明として、適切なものはどれか。
ア 各サーバに存在する複数の磁気ディスクを、特定のサーバから利用できるよう
にして、資源の有効活用を図る。
T 仮想化ソフトウェアを利用して元のサーバ数よりも少なくすることによって、
サーバ機器の管理コストを削減する。
ウ サーバのうちいずれかを監視専用に変更することによって、システム全体のセ
キュリティを強化する。
エサーバの故障時に正常なサーバだけで瞬時にシステムを再構成し、サーバ数を
減らしてでも運転を継続する。
問14 MTBF を長くするよりも, MTTRを短くするのに役立つものはどれか。
ア エラーログ取得機能
ウ 命令再試行機能
イ 記憶装置のビット誤り訂正機能
エ 予防保守
-6-
問15 次のシステムにおいて、ピーク時間帯のCPU 使用率は何%か。ここで、トランザ
クションはレコードアクセス処理と計算処理から成り、レコードアクセスは CPU 処
理だけで入出力は発生せず, OS のオーバヘッドは考慮しないものとする。また、1
日のうち発生するトランザクション数が最大になる 1時間をピーク時間帯と定義す
る。
[システムの概要]
(1) CPU数:1個
(2) 1日に発生する平均トランザクション数:54,000 件
(3) 1日のピーク時間帯におけるトランザクション数の割合:20%
(4) 1 トランザクション当たりの平均レコードアクセス数: 100 レコード
(5) 1 レコードアクセスに必要な平均 CPU 時間: 1ミリ秒
(6) 1 トランザクション当たりの計算処理に必要な平均 CPU 時間:100ミリ秒
ア 20 イ 30 ל 50 I 60
問16 記憶領域の動的な割当て及び解放を繰り返すことによって、どこからも利用でき
ない記憶領域が発生することがある。このような記憶領域を再び利用可能にする機
能はどれか。
アガーベジコレクション イ スタック
ウヒープ エフラグメンテーション

  • 10 -
    問17 三つの資源 X~Zを占有して処理を行う四つのプロセス A ~ Dがある。各プロセ
    スは処理の進行に伴い、表中の数値の順に資源を占有し、実行終了時に三つの資源
    を一括して解放する。プロセス A と同時にもう一つプロセスを動かした場合に、デ
    ッドロックを起こす可能性があるプロセスはどれか。
    資源の占有順序
    プロセス
    資源 X 資源 Y 資源 Z
    A 1 2 3
    B 1 2 3
    C 2 3 1
    D 3 2 1
    7 B, C, D 1C, D ウ Cだけ エ Dだけ
    問18 仮想記憶方式で、デマンドページングと比較したときのプリページングの特徴と
    して、適切なものはどれか。ここで、主記憶には十分な余裕があるものとする。
    ア 将来必要と想定されるページを主記憶にロードしておくので、実際に必要とな
    ったときの補助記憶へのアクセスによる遅れを減少できる。
    イ 将来必要と想定されるページを主記憶にロードしておくので、ページフォール
    トが多く発生し、 OSのオーバヘッドが増加する。
    ウ プログラムがアクセスするページだけをその都度主記憶にロードするので、主
    記憶への不必要なページのロードを避けることができる。
    エ プログラムがアクセスするページだけをその都度主記憶にロードするので、将
    来必要となるページの予想が不要である。
  • 11 -
    問19 OSS (Open Source Software)における, ディストリビュータの役割はどれか。
    ア OSS やアプリケーションソフトウェアを組み合わせて、パッケージにして提供
    する。
    イ OSSを開発し、活動状況を Web で公開する。
    ウ OSS を稼働用のコンピュータにインストールし、動作確認を行う。
    エ OSSを含むソフトウェアを利用したシステムの提案を行う。
    問20 SRAM と比較した場合の DRAM の特徴はどれか。
    ア 主にキャッシュメモリとして使用される。
    イデータを保持するためのリフレッシュ又はアクセス動作が不要である。
    ウ メモリセル構成が単純なので、ビット当たりの単価が安くなる。
    エ メモリセルにフリップフロップを用いてデータを保存する。
    問21 FPGA などに実装するディジタル回路を記述して、直接論理合成するために使用
    されるものはどれか。
    ア DDL HDL ウ UML XML
  • 12 -
    問22 モータの速度制御などに PWM (Pulse Width Modulation) 制御が用いられる。
    PWM の駆動波形を示したものはどれか。ここで、波形は制御回路のポート出力であ
    り、低域通過フィルタを通していないものとする。



    電圧
    電圧
    電圧
    I
    電圧


    A
  • 13 -
    時間
    時間
    時間
    時間
    問23 次の表に示す値が格納された LUT (Lookup Table)と等価な回路はどれか。ここ
    で, LUT のアドレス信号 A2~Aは A が LSBで,ア~エの回路の入力信号が 42,
    bがA1, cがAに対応する。

    7(MSB) А2-
    V

    Ai
    (LSB) Ao
    a
    b
    c
    アドレス 值
    이 0
    LUT 1 1
    出 2 0

    3 1
    4 0
    5 1
    6 1
    7 0
    出力

    a
    b 出
    C カ
    1
    a
    b 出

    C
    I
    a
    b
    C 出力
    問24 8 ビット D/A 変換器を使って負でない電圧を発生させる。使用する D/A 変換器は、
    最下位の1ビットの変化で出力が10ミリ V変化する。データに0を与えたときの出
    力は0ミリ Vである。データに16進数で82を与えたときの出力は何ミリVか。
    ア 820 イ 1,024 ウ 1,300 工 1,312
  • 14 -
    問25 800×600 ピクセル, 24 ビットカラーで 30 フレーム/秒の動画像の配信に最小限
    必要な帯域幅はおよそ幾らか。ここで、通信時にデータ圧縮は行わないものとする。
    ア 350k ビット/秒
    ウ 35M ビット/秒
    イ 3.5M ビット/秒
    エ 350M ビット/秒
    問26 表に対する SQL の GRANT 文の説明として、適切なものはどれか。
    アパスワードを設定してデータベースへの接続を制限する。

    ビューを作成して、ビューの基となる表のアクセスできる行や列を制限する。
    表のデータを暗号化して、第三者がアクセスしてもデータの内容が分からない
    ようにする。
    エ表の利用者に対し、表への問合せ,更新,追加,削除などの操作権限を付与す

    問27 UML を用いて表した図のデータモデルから,“部品”表,“納入”表及び“メー
    カ”表を関係データベース上に定義するときの解釈のうち、適切なものはどれか。
    部品 納入 メーカ
    部品番号
    部品名
    1 * 納入日
    数量
  • 1 メーカ番号
    メーカ名
    ア同一の部品を同一のメーカから複数回納入することは許されない。
    イ“納入”表に外部キーは必要ない。
    ウ 部品番号とメーカ番号の組みを“納入”表の候補キーの一部にできる。
    エ “メーカ”表は、外部キーとして部品番号をもつことになる。
  • 15 -
    問28 関係“注文記録”の属性間に ①~の関数従属性があり、それに基づいて第3
    正規形まで正規化を行って、“商品”,“顧客”,“注文”,“注文明細”の各関係に分解
    した。関係“注文明細”として、適切なものはどれか。ここで,{X, Y)は,属性
    Xとの組みを表し, X Y は、Xが Yを関数的に決定することを表す。また、実
    線の下線は主キーを表す。
    注文記錄(注文番号,注文日,顧客番号,顧客名,商品番号,商品名,
    数量,販売単価)
    [関数従属性〕
    ① 注文番号 → 注文日
    ③ 顧客番号 → 顧客名
    ⑤ {注文番号,商品番号} → 販売単価
    ② 注文番号 → 顧客番号
    ④(注文番号,商品番号} → 数量
    ⑥ 商品番号 → 商品名
    ア 注文明細(注文番号,顧客番号,商品番号,顧客名,数量,販売単価)
    イ注文明細(注文番号,顧客番号,数量,販売単価)
    ウ注文明細 (注文番号,商品番号,数量,販売単価)
    工注文明細(注文番号,数量,販売単価)
  • 16 -
    問29 “東京在庫”表と“大阪在庫”表に対して, SQL 文を実行して得られる結果はどれ
    か。ここで、実線の下線は主キーを表す。
    東京在庫 大阪在庫
    商品コード 在庫数
    一口
    在庫数
    A001 50 B002 15
    B002 25 C003 35
    C003 35 D004 80
    [SQL 文]
    SELECT 商品コード、在庫数 FROM 東京在庫
    UNION ALL
    SELECT 商品コード、在庫数 FROM 大阪在庫
    ア 商品コード 在庫数
    A001 50
    B002 25
    B002 15
    D004 80
    商品コード 在庫数
    A001 50
    B002 40
    C003 70
    D004 80
    ウ 商品コード 在庫数 I 商品コード 在庫数
    A001 50 A001 50
    B002 25 B002 25
    B002 15 B002 15
    C003 35 C003 35
    D004 80 C003 35
    D004 80
  • 17 -
    問30 トランザクションの ACID 特性のうち、耐久性(durability)に関する記述として、
    適切なものはどれか。
    ア 正常に終了したトランザクションの更新結果は、障害が発生してもデータベー
    スから消失しないこと
    イ データベースの内容が矛盾のない状態であること
    ウ トランザクションの処理が全て実行されるか、全く実行されないかのいずれか
    で終了すること
    エ 複数のトランザクションを同時に実行した場合と、順番に実行した場合の処理
    結果が一致すること
    問31 無線LANのアクセスポイントや IP電話機などに, LAN ケーブルを利用して給電
    も行う仕組みはどれか。
    ア PLC POE ウ UPS IUSB
  • 18 -
    問32 図のようなネットワーク構成のシステムにおいて、同じメッセージ長のデータを
    ホストコンピュータとの間で送受信した場合のターンアラウンドタイムは、端末 A
    では100 ミリ秒、端末 Bでは820 ミリ秒であった。上り、下りのメッセージ長は同
    じ長さで、ホストコンピュータでの処理時間は端末 A, 端末 B のどちらから利用し
    ても同じとするとき、端末 Aからホストコンピュータへの片道の伝送時間は何ミリ
    秒か。ここで、ターンアラウンドタイムは、端末がデータを回線に送信し始めてか
    ら応答データを受信し終わるまでの時間とし、伝送時間は回線速度だけに依存する
    ものとする。
    回線速度
    1G ビット/秒
    端末A ホスト
    コンピュータ 100M ビット/秒
    端末B
    ア 10 イ 20 ウ 30 工 40
    問33 スイッチングハブ(レイヤ2スイッチ)の機能として、適切なものはどれか。
    ア IPアドレスを解析することによって、データを中継するか破棄するかを判断す
    る。
    イ MACアドレスを解析することによって、必要な LAN ポートにデータを流す。
    ウ OSI 基本参照モデルの物理層において、ネットワークを延長する。
    エ互いに直接、通信ができないトランスポート層以上の二つの異なるプロトコル
    の翻訳作業を行い、通信ができるようにする。
  • 19 -
    問34 TCP, UDP のポート番号を識別し、プライベート IPアドレスとグローバル IPア
    ドレスとの対応関係を管理することによって、プライベート IPアドレスを使用する
    LAN 上の複数の端末が、一つのグローバル IPアドレスを共有してインターネットに
    アクセスする仕組みはどれか。
    ア IP スプーフィング
    ウ NAPT
    イ IP マルチキャスト
    INTР
    問35 IPv4 ネットワークにおいて, IPアドレスを付与されていない PC が DHCP サーバ
    を利用してネットワーク設定を行う際、最初に DHCPDISCOVER メッセージをブロ
    ードキャストする。このメッセージの送信元 IPアドレスと宛先 IPアドレスの適切
    な組合せはどれか。ここで、このPCには DHCP サーバから IPアドレス
    192.168.10.24 が付与されるものとする。
    送信元 IPアドレス 宛先 IPアドレス
    ア 0.0.0.0 0.0.0.0
    イ 0.0.0.0 255.255.255.255
    ウ 192.168.10.24 255.255.255.255
    I 255.255.255.255 0.0.0.0
  • 20 —
    問36 認証局が発行する CRL に関する記述のうち、適切なものはどれか。
    ア CRL には、失効したディジタル証明書に対応する秘密鍵が登録される。
    イ CRL には、有効期限内のディジタル証明書のうち失効したディジタル証明書の
    シリアル番号と失効した日時の対応が提示される。
    ウ CRLは、鍵の漏えい、失効申請の状況をリアルタイムに反映するプロトコルで
    ある。
    有効期限切れで失効したディジタル証明書は、所有者が新たなディジタル証明
    書を取得するまでの間, CRL に登録される。
    問37 PC からサーバに対し、IPv6 を利用した通信を行う場合、ネットワーク層で暗号
    化を行うときに利用するものはどれか。
    IPsec 1PPP ウ SSH ITLS
    問38 OCSP クライアントと OCSP レスポンダとの通信に関する記述のうち、適切なも
    のはどれか。
    アディジタル証明書全体を OCSP レスポンダに送信し、その応答でディジタル証
    明書の有効性を確認する。
    イディジタル証明書全体を OCSP レスポンダに送信し、その応答としてタイムス
    タンプトークンの発行を受ける。
    ウディジタル証明書のシリアル番号,証明書発行者の識別名 (DN)のハッシュ値
    などを OCSP レスポンダに送信し、その応答でディジタル証明書の有効性を確認
    する。
    エディジタル証明書のシリアル番号,証明書発行者の識別名(DN)のハッシュ値
    などを OCSP レスポンダに送信し、その応答としてタイムスタンプトークンの発
    行を受ける。
  • 21 -
    問39 SEO ポイズニングの説明はどれか。
    ア Web 検索サイトの順位付けアルゴリズムを悪用して、検索結果の上位に、悪意
    のある Webサイトを意図的に表示させる。
    イ車などで移動しながら、無線LAN のアクセスポイントを探し出して、ネットワ
    ークに侵入する。
    ウ ネットワークを流れるパケットから,侵入のパターンに合致するものを検出し
    て、管理者への通知や、検出した内容の記録を行う。
    エマルウェア対策ソフトのセキュリティ上の脆弱性を悪用して、システム権限で
    不正な処理を実行させる。
    問40 送信者 A からの文書ファイルと、その文書ファイルのディジタル署名を受信者 B
    が受信したとき、受信者 Bができることはどれか。ここで、受信者 Bは送信者 Aの
    署名検証鍵Xを保有しており、受信者Bと第三者は送信者 Aの署名生成鍵Yを知ら
    ないものとする。
    アディジタル署名、文書ファイル及び署名検証鍵 X を比較することによって、文
    書ファイルに改ざんがあった場合、その部分を判別できる。
    イ 文書ファイルが改ざんされていないこと、及びディジタル署名が署名生成鍵 Y
    によって生成されたことを確認できる。
    ウ 文書ファイルがマルウェアに感染していないことを認証局に問い合わせて確認
    できる。
    エ 文書ファイルとディジタル署名のどちらかが改ざんされた場合、どちらが改ざ
    んされたかを判別できる。
  • 22 -
    問41 クリプトジャッキングに該当するものはどれか。
    ア PCにマルウェアを感染させ、そのPC の CPU などが有する処理能力を不正に
    利用して、暗号資産の取引承認に必要となる計算を行い、報酬を得る。


    暗号資産の取引所から利用者のアカウント情報を盗み出し、利用者になりすま
    して、取引所から暗号資産を不正に盗みとる。
    カード加盟店に正規に設置されている,カードの磁気ストライプの情報を読み
    取る機器から、カード情報を窃取する。
    エ 利用者の PCを利用できなくし、再び利用できるようにするのと引換えに金銭
    を要求する。
    問42 暗号方式に関する記述のうち、適切なものはどれか。
    ア AES は公開鍵暗号方式,RSA は共通鍵暗号方式の一種である。
    イ 共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用する。
    ウ 公開鍵暗号方式を通信内容の秘匿に使用する場合は、暗号化に使用する鍵を秘
    密にして、復号に使用する鍵を公開する。
    エディジタル署名に公開鍵暗号方式が使用されることはなく、共通鍵暗号方式が
    使用される。
  • 23 -
    問43 ボットネットにおける C&C サーバの役割として、適切なものはどれか。
    ア Webサイトのコンテンツをキャッシュし、本来のサーバに代わってコンテンツ
    を利用者に配信することによって、ネットワークやサーバの負荷を軽減する。
    イ 外部からインターネットを経由して社内ネットワークにアクセスする際に、
    CHAP などのプロトコルを中継することによって、利用者認証時のパスワードの
    盗聴を防止する。
    ウ 外部からインターネットを経由して社内ネットワークにアクセスする際に、時
    刻同期方式を採用したワンタイムパスワードを発行することによって、利用者認
    証時のパスワードの盗聴を防止する。
    エ侵入して乗っ取ったコンピュータに対して、他のコンピュータへの攻撃などの
    不正な操作をするよう、外部から命令を出したり応答を受け取ったりする。
    問44 TPM (Trusted Platform Module)に該当するものはどれか。
    ア PCなどの機器に搭載され、鍵生成,ハッシュ演算及び暗号処理を行うセキュリ
    ティチップ
    イ 受信した電子メールが正当な送信者から送信されたものであることを保証する
    送信ドメイン認証技術
    ウ ファイアウォール,侵入検知,マルウェア対策など、複数のセキュリティ機能
    を統合したネットワーク監視装置
    エログデータを一元的に管理し、セキュリティイベントの監視者への通知及び相
    関分析を行うシステム
  • 24 -
    問45 電子メールをスマートフォンで受信する際のメールサーバとスマートフォンとの
    間の通信をメール本文を含めて暗号化するプロトコルはどれか。
    7 APOР
    ウ POP3
    問46 UML のアクティビティ図の特徴はどれか。
    IMAPS
    SMTP Submission
    ア多くの並行処理を含むシステムの, オブジェクトの振る舞いが記述できる。
    イオブジェクト群がどのようにコラボレーションを行うか記述できる。
    ウ クラスの仕様と、クラスの間の静的な関係が記述できる。
    エ システムのコンポーネント間の物理的な関係が記述できる。
  • 25 -
    問47 次の流れ図において、
    →→® →© ② → ® → →
    の順に実行させるために、①において m と nに与えるべき初期値aとbの関係はど
    れか。ここで, a, bはともに正の整数とする。
    開始

    ma
    nb
    2 ≠ ③ <
    m:n m: n
    6 4 5
    mの値を印字 m (m - n) n (n- m)
    終了
    ア a = 2b 1 2a = b ウ 2a = 3b I 3a = 2b
  • 26 -
    問48 ソフトウェア保守で修正依頼を保守のタイプに分けるとき、次の a~d に該当す
    る保守のタイプの、適切な組合せはどれか。
    [保守のタイプ]
    修正依頼の分類
    保守を行う時期
    訂正 改良
    潜在的な障害が顕在化する前 a b
    問題が発見されたとき
    環境の変化に合わせるとき
    C
    d
    a b C d
    ア 完全化保守 予防保守 是正保守 適応保守
    イ 完全化保守 予防保守 適応保守 是正保守
    ウ 是正保守 完全化保守 予防保守 適応保守
    I 予防保守 完全化保守 是正保守 適応保守
    問49 アジャイル開発手法の説明のうち、スクラムのものはどれか。
    ア コミュニケーション, シンプル, フィードバック, 勇気、尊重の五つの価値を
    基礎とし、テスト駆動型開発、ペアプログラミング, リファクタリングなどのプ
    ラクティスを推奨する。
    イ推測(プロジェクト立上げ、適応的サイクル計画), 協調(並行コンポーネント
    開発),学習(品質レビュー, 最終QA/リリース)のライフサイクルをもつ。
    ウ プロダクトオーナなどの役割,スプリントレビューなどのイベント, プロダク
    トバックログなどの作成物、及びルールから成るソフトウェア開発のフレームワ
    ークである。
    エモデルの全体像を作成した上で、優先度を付けた詳細なフィーチャリストを作
    成し、フィーチャを単位として計画し,フィーチャ単位に設計と構築を繰り返す。
    -27-
    問50 日本において特許 A を取得した特許権者から、実施許諾を受けることが必要にな
    るのはどれか。
    ア 出願日から25年を超えた特許Aと同じ技術を新たに事業化する場合
    イ 特許Aの出願日よりも前から特許Aと同じ技術を独自に開発して、特許Aの出
    願日に日本国内でその技術を用いた製品を製造し、市場で販売していたことが証
    明できる場合
    ウ 特許Aを家庭内で個人的に利用するだけの場合
    エ 日本国内で製造し、米国に輸出する製品に特許Aを利用する場合
    問51 PMBOK ガイド 第6版によれば、プロジェクト・スコープ記述書に記述する項目
    はどれか。
    7 WBS イコスト見積額
    ウ ステークホルダー分類 エ プロジェクトからの除外事項
    問52 プロジェクトマネジメントにおいてパフォーマンス測定に使用する EVM の管理
    対象の組みはどれか。
    アコスト, スケジュール イコスト, リスク
    ウ スケジュール, 品質 工品質, リスク
  • 28 -
    問53 図は、実施する三つのアクティビティについて、プレシデンスダイアグラム法を
    用いて、依存関係及び必要な作業日数を示したものである。全ての作業を完了する
    のに必要な日数は最少で何日か。
    問54
    アクティビティA
    6日
    終了一開始関係
    (リード2日) アクティビティB
    7日
    開始-開始関係
    (ラグ3日) アクティビティC
    5日
    ア 11 イ 12 ウ 13 工 14
    PMBOK ガイド 第6版によれば、脅威と好機の、どちらに対しても採用されるリ
    スク対応戦略として、適切なものはどれか。
    ア回避 イ共有 ウ受容 工転嫁
  • 29 -
    問55 IT サービスにおけるコンピュータシステムの利用に対する課金を逓減課金方式で
    行うときのグラフはどれか。ここで、グラフの縦軸は累計の課金額を示す。

    課金額

    이 使用量
    課金額
    課金額
    I
    이 使用量
    課金額
    이 0 使用量 使用量
    問56 サービス提供時間帯が毎日 0~24時の IT サービスにおいて、ある年の4月1日 0
    時から6月30日24時までのサービス停止状況は表のとおりであった。システムバ
    ージョンアップ作業に伴う停止時間は、計画停止時間として顧客との間で合意され
    ている。このとき、4月1日から6月30日までの IT サービスの可用性は何%か。
    ここで、可用性(%)は小数第3位を四捨五入するものとする。
    停止時間
    システムバージョンアップ作業に伴う停止
    ハードウェア故障に伴う停止
    5月2日22時から5月6日10時までの84時間
    6月26日10時から20時までの10時間
    [サービス停止状況〕
    停止理由
    ア 95.52 イ 95.70 ウ 99.52 エ 99.63
  • 30 -
    問57 サービスマネジメントの容量・能力管理における, オンラインシステムの容量・
    能力の利用の監視についての注意事項のうち、適切なものはどれか。
    ア SLA の目標値を監視しきい値に設定し、しきい値を超過した場合には対策を講
    ずる。
    イ 応答時間や CPU 使用率などの複数の測定項目を定常的に監視する。
    ウ オンライン時間帯に性能を測定することはサービスレベルの低下につながるの
    で、測定はオフライン時間帯に行う。
    エ容量・能力及びパフォーマンスに関するインシデントを記録する。
    問58 システム監査基準(平成30年)におけるウォークスルー法の説明として、最も適
    切なものはどれか。
    ア あらかじめシステム監査人が準備したテスト用データを監査対象プログラムで
    処理し、期待した結果が出力されるかどうかを確かめる。
    イ 監査対象の実態を確かめるために、システム監査人が、直接,関係者に口頭で
    問い合わせ、回答を入手する。
    ウ 監査対象の状況に関する監査証拠を入手するために、システム監査人が、関連
    する資料及び文書類を入手し、内容を点検する。
    エデータの生成から入力,処理,出力,活用までのプロセス、及び組み込まれて
    いるコントロールを、システム監査人が、書面上で、又は実際に追跡する。
  • 31 -
    問59 システム監査のフォローアップにおいて,監査対象部門による改善が計画よりも
    遅れていることが判明した際に、システム監査人が採るべき行動はどれか。
    ア 遅れの原因に応じた具体的な対策の実施を、監査対象部門の責任者に指示する。
    イ遅れの原因を確かめるために、監査対象部門に対策の内容や実施状況を確認す
    る。
    ウ 遅れを取り戻すために、監査対象部門の改善活動に参加する。
    エ遅れを取り戻すための監査対象部門への要員の追加を、人事部長に要求する。
    60 監査証拠の入手と評価に関する記述のうち、システム監査基準(平成30年)に照
    らして、適切でないものはどれか。
    ア アジャイル手法を用いたシステム開発プロジェクトにおいては、管理用ドキュ
    メントとしての体裁が整っているものだけが監査証拠として利用できる。
    イ 外部委託業務実施拠点に対する現地調査が必要と考えたとき、委託先から入手
    した第三者の保証報告書に依拠できると判断すれば、現地調査を省略できる。
    ウ 十分かつ適切な監査証拠を入手するための本調査の前に、監査対象の実態を把
    握するための予備調査を実施する。
    エ 一つの監査目的に対して、通常は、複数の監査手続を組み合わせて監査を実施
    する。
    問61 情報戦略の投資効果を評価するとき、利益額を分子に、投資額を分母にして算出
    するものはどれか。
    EVA 1IRR ウ NPV IROI
  • 32 -
    問62 共通フレーム 2013 によれば、企画プロセスで実施すべきものはどれか。
    ア 市場,競合など事業環境を分析し、企業の情報戦略と事業目標の関係を明確に
    する。
    イ システムのライフサイクルの全期間を通して、システムの利害関係者を識別す
    る。
    ウ 人間の能力及びスキルの限界を考慮して、利用者とシステムとの間の相互作用
    を識別する。
    エ 利害関係者の要件が正確に表現されていることを、利害関係者とともに確立す
    る。
    問63 SOAの説明はどれか。
    ア 会計, 人事,製造,購買,在庫管理,販売などの企業の業務プロセスを一元管
    理することによって、業務の効率化や経営資源の全体最適を図る手法
    イ 企業の業務プロセス, システム化要求などのニーズと、ソフトウェアパッケー
    ジの機能性がどれだけ適合し、どれだけかい離しているかを分析する手法
    ウ 業務プロセスの問題点を洗い出して、目標設定,実行, チェック,修正行動の
    マネジメントサイクルを適用し、継続的な改善を図る手法
    エ 利用者の視点から業務システムの機能を幾つかの独立した部品に分けることに
    よって、業務プロセスとの対応付けや他ソフトウェアとの連携を容易にする手法
  • 33 —
    問64 クラウドサービスの利用手順を,“利用計画の策定”, “クラウド事業者の選定”,
    “クラウド事業者との契約締結”,“クラウド事業者の管理”, “サービスの利用終
    了”としたときに、“利用計画の策定”において、利用者が実施すべき事項はどれか。
    ア クラウドサービスの利用目的,利用範囲,利用による期待効果を検討し、クラ
    ウドサービスに求める要件やクラウド事業者に求めるコントロール水準を定める。
    イ クラウド事業者が SLA などを適切に遵守しているかモニタリングし、また、自
    社で構築しているコントロールの有効性を確認し、改善の必要性を検討する。
    ウ クラウド事業者との間で調整不可となる諸事項については、自社による代替策
    を用意した上で、クラウド事業者との間でコントロール水準を SLA などで合意す
    る。
    エ 複数あるクラウド事業者のサービス内容を比較検討し、自社が求める要件及び
    コントロール水準が充足できるかどうかを判定する。
    -34-
    問65 次に示すグリーン購入基本原則の“製品・サービスのライフサイクルの考慮”に
    該当する購入例はどれか。
    [グリーン購入基本原則)
  1. 必要性の考慮
    購入する前に必要性を十分に考える。
  2. 製品・サービスのライフサイクルの考慮
    資源採取から廃棄までの製品ライフサイクルにおける多様な環境負荷を考慮し
    て購入する。
  3. 事業者の取組の考慮
    環境負荷の低減に努める事業者から製品・サービスを優先して購入する。
  4. 環境情報の入手・活用
    製品・サービスや事業者に関する環境情報を積極的に入手・活用して購入する。
    ア 環境マネジメントシステムを導入し、環境方針,環境対応の責任体制などを定
    め、環境改善に取り組んでいる企業を、重要な購入先として指定する。
    イ 環境や人の健康に悪影響を与えるような物質の使用や排出が削減されており、
    リユースやリサイクルが可能な製品を選定する。
    ウ 製品の購入に当たっては、遊休資産となっている製品や使用頻度が少ない製品
    の活用などの代替策を検討した上で判断をする。
    エ 複数の製品を環境配慮や環境保全効果などの視点で比較するために、製品紹介
    の Web ページ,カタログなどに示されている環境表示を参考にする。
    -35-
    問66 システムを委託する側のユーザ企業と、受託する側の SI 事業者との間で締結され
    る契約形態のうち、レベニューシェア型契約はどれか。
    ア SI 事業者が、ユーザ企業に対して、クラウドサービスを活用したシステム開発
    と運用に関わる SE サービスを月額固定料金で課金する。


    I
    SI 事業者が、ユーザ企業に対して、ネットワーク経由でアプリケーションサー
    ビスを提供する際に、サービスの利用時間に応じて加算された料金を課金する。
    開発したシステムによって将来、ユーザ企業が獲得する売上や利益を SI 事業者
    にも分配することを条件に、開発初期の SI 事業者への委託金額を抑える。
    システム開発に必要な工数と人員の単価を掛け合わせた費用を SI 事業者が見積
    もり、システム構築費用としてシステム完成時にユーザ企業に請求する。
    問67 企業の事業活動を機能ごとに主活動と支援活動に分け、企業が顧客に提供する製
    品やサービスの利益が、どの活動で生み出されているかを分析する手法はどれか。
    問68
    ア 3C 分析 イ SWOT分析
    ウバリューチェーン分析 エ ファイブフォース分析
    現在の動向から未来を予測したり、システム分析に使用したりする手法であり,
    専門的知識や経験を有する複数の人にアンケート調査を行い、その結果を互いに参
    照した上で調査を繰り返して、集団としての意見を収束させる手法はどれか。
    ア 因果関係分析法 イ クロスセクション法
    ウ時系列回帰分析法 エデルファイ法
  • 36 -
    問69 プライスライニング戦略はどれか。


    消費者が選択しやすいように、複数の価格帯に分けて商品を用意する。
    商品の品質の良さやステータスを訴えるために意図的に価格を高く設定する。
    ウ 商品本体の価格を安く設定し、関連消耗品の販売で利益を得る。
    エ 新商品に高い価格を設定して早い段階で利益を回収する。
    問70 MPEG-4 などに存在するパテントプールの説明として、適切なものはどれか。
    ア 国際機関及び標準化団体による公的な標準ではなく、市場の実勢によって事実
    上の標準とみなされるようになった規格及び製品
    イ 著作権表示を保持することによって、ソフトウェアの使用、複製、改変及び再
    頒布が認められる仕組み
    ウ 特許料が無償でライセンスされている技術
    エ 複数の企業が自社の特許権をもち寄り, 特許権を一括して管理する仕組み
    問71 CPS(サイバーフィジカルシステム)を活用している事例はどれか。
    ア 仮想化された標準的なシステム資源を用意しておき、業務内容に合わせてシス
    テムの規模や構成をソフトウェアによって設定する。
    イ 機器を販売するのではなく貸し出し、その機器に組み込まれたセンサで使用状
    況を検知し、その情報を元に利用者から利用料金を徴収する。
    ウ 業務処理機能やデータ蓄積機能をサーバにもたせ、クライアント側はネットワ
    ーク接続と最小限の入出力機能だけをもたせてデスクトップの仮想化を行う。
    エ現実世界の都市の構造や活動状況のデータによって仮想世界を構築し、災害の
    発生や時間軸を自由に操作して、現実世界では実現できないシミュレーションを
    行う。
  • 37 -
    問72 企業システムにおける SoE(Systems of Engagement)の説明はどれか。
    ア 高可用性,拡張性, セキュリティを確保しながら情報システムを稼働・運用す
    るためのハードウェア, ソフトウェアから構成されるシステム基盤
    イ 社内業務プロセスに組み込まれ、定型業務を処理し、結果を記録することによ
    って省力化を実現するためのシステム
    ウ データの活用を通じて、消費者や顧客企業とのつながりや関係性を深めるため
    のシステム
    I 日々の仕訳伝票を入力した上で、データの改ざん、消失を防ぎながら取引デー
    タベースを維持・管理することによって、財務報告を行うためのシステム
    問73 EDI を実施するための情報表現規約で規定されるべきものはどれか。
    ア 企業間の取引の契約内容 イシステムの運用時間
    ウ 伝送制御手順 エメッセージの形式
    問74 不良品の個数を製品別に集計すると表のようになった。ABC 分析を行って、まず
    A 群の製品に対策を講じることにした。A 群の製品は何種類か。ここで、A 群は
    70%以上とする。
    製品 P Q R S T
    U V W X 合計
    個数 182 136 120 98 91 83 70 60 35 875
    Πア 3 イ 4 ウ 5 I6
  • 38 -
    問75 図は、定量発注方式を運用する際の費用と発注量の関係を示したものである。図
    中の③を表しているものはどれか。ここで、1回当たりの発注量をQ, 1回当たりの
    発注費用を C, 1 単位当たりの年間保管費用を H, 年間需要量を Rとする。また、
    選択肢ア~エのそれぞれの関係式は成り立っている。


    4
    2
    D
    2RC ア 経済的発注量= H
    ウ年間発注費用=RXC
    Q
    発注量 3
    Q R イ総費用= H+ C
    2 Q
    工 平均年間保管費用=H
    2
    問76 複雑な要因の絡む問題について、その因果関係を明らかにすることによって、問
    題の原因を究明する手法はどれか。
    ア PDPC法
    ウ 系統図法
    イ クラスタ分析法
    エ連関図法
  • 39 -
    問77 資料は今年度の損益実績である。翌年度の計画では、営業利益を30 百万円にした
    い。翌年度の売上高は何百万円を計画すべきか。ここで、翌年度の固定費,変動費
    率は今年度と変わらないものとする。
    [資料] 単位 百万円
    <今年度の損益実績>
    売上高 500
    材料費(変動費) 200
    外注費(変動費) 100
    製造固定費 100
    粗利益 100
    販売固定費 80
    営業利益 20
    ア 510 イ 525 ウ 550 エ 575
  • 40 —
    問78 プロバイダ責任制限法が定める特定電気通信役務提供者が行う送信防止措置に関
    する記述として、適切なものはどれか。
    ア 明らかに不当な権利侵害がなされている場合でも、情報の発信者から事前に承
    諾を得ていなければ、特定電気通信役務提供者は送信防止措置の結果として生じ
    た損害の賠償責任を負う。
    イ 権利侵害を防ぐための送信防止措置の結果、情報の発信者に損害が生じた場合
    でも、一定の条件を満たしていれば、特定電気通信役務提供者は賠償責任を負わ
    ない。
    ウ 情報発信者に対して表現の自由を保障し、通信の秘密を確保するため、特定電
    気通信役務提供者は、裁判所の決定を受けなければ送信防止措置を実施すること
    ができない。
    I 特定電気通信による情報の流通によって権利を侵害された者が、個人情報保護
    委員会に苦情を申し立て、被害が認定された際に特定電気通信役務提供者に命令
    される措置である。
  • 41 -
    問79 マイナンバー法の個人番号を取り扱う事業者が特定個人情報の提供をすることが
    できる場合はどれか。



    A 社からグループ企業である B 社に転籍した従業員の特定個人情報について、
    B 社での給与所得の源泉徴収票の提出目的で,A社がB 社から提出を求められた
    場合
    A 社の従業員が B 社に出向した際に、A 社の従業員の業務成績を引き継ぐため
    に、個人番号を業務成績に付加して提出するように、A社がB社から求められた
    場合
    事業者が、営業活動情報を管理するシステムを導入する際に、営業担当者のマ
    スタ情報として使用する目的で、システムを導入するベンダから提出を求められ
    た場合
    エ 事業者が、個人情報保護委員会による特定個人情報の取扱いに関する立入検査
    を実施された際、同委員会から資料の提出を求められた場合
    問80 A社は B 社に対して業務システムの開発を委託し、A 社と B 社は請負契約を結ん
    でいる。作業の実態から、偽装請負とされる事象はどれか。
    ア A社の従業員が、B社を作業場所として、A 社の責任者の指揮命令に従ってシ
    ステムの検証を行っている。
    イ A社の従業員が、B 社を作業場所として、B 社の責任者の指揮命令に従ってシ
    ステムの検証を行っている。
    ウ B 社の従業員が、A社を作業場所として, A 社の責任者の指揮命令に従って設
    計書を作成している。
    エ B社の従業員が、A 社を作業場所として, B 社の責任者の指揮命令に従って設
    計書を作成している。

問 1 エ T
問 2 ウ T
問 3 ウ T
問 4 ウ T
問 5 エ T
問 6 ア T
問 7 ウ T
問 8 ア T
問 9 エ T
問 10 エ T
問 11 ウ T
問 12 イ T
問 13 イ T
問 14 ア T
問 15 エ T
問 16 ア T
問 17 イ T
問 18 ア T
問 19 ア T
問 20 ウ T
問番号 正解 分野
問 21 イ T
問 22 イ T
問 23 イ T
問 24 ウ T
問 25 エ T
問 26 エ T
問 27 ウ T
問 28 ウ T
問 29 エ T
問 30 ア T
問 31 イ T
問 32 エ T
問 33 イ T
問 34 ウ T
問 35 イ T
問 36 イ T
問 37 ア T
問 38 ウ T
問 39 ア T
問 40 イ T
問番号 正解 分野
問 41 ア T
問 42 イ T
問 43 エ T
問 44 ア T
問 45 イ T
問 46 ア T
問 47 エ T
問 48 エ T
問 49 ウ T
問 50 エ T
問 51 エ M
問 52 ア M
問 53 イ M
問 54 ウ M
問 55 ウ M
問 56 ウ M
問 57 イ M
問 58 エ M
問 59 イ M
問 60 ア M
問番号 正解 分野
問 61 エ S
問 62 ア S
問 63 エ S
問 64 ア S
問 65 イ S
問 66 ウ S
問 67 ウ S
問 68 エ S
問 69 ア S
問 70 エ S
問 71 エ S
問 72 ウ S
問 73 エ S
問 74 ウ S
問 75 ア S
問 76 エ S
問 77 イ S
問 78 イ S
問 79 エ S
問 80 ウ S

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?