基本情報技術者(科目A)過去問集 - 平成25年秋期
問1
ア | ![]() |
---|---|
イ | ![]() |
ウ | ![]() |
エ | ![]() |
問2
ア | 2AF3 |
---|---|
イ | 6AF3 |
ウ | AF34 |
エ | EAF3 |
答え : ア
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問3
4桁の整数 N1N2N3N4 から,次の方法によって検査数字(チェックディジット)Cを計算したところ,C=4となった。N2=7,N3=6,N4=2 のとき,N1の値は幾らか。ここで,mod(x,y)は,xをyで割った余りとする。
検査数字:C = mod((N1×1+N2×2+N3×3+N4×4),10)
検査数字:C = mod((N1×1+N2×2+N3×3+N4×4),10)
ア | 0 |
---|---|
イ | 2 |
ウ | 4 |
エ | 6 |
問4
PCM方式によって音声をサンプリング(標本化)して8ビットのディジタルデータに変換し,圧縮しないで転送したところ,転送速度は64,000ビット/秒であった。このときのサンプリング間隔は何マイクロ秒か。
ア | 15.6 |
---|---|
イ | 46.8 |
ウ | 125 |
エ | 128 |
問5
待ち行列に対する操作を,次のとおり定義する。
ENQ n:待ち行列にデータnを挿入する。
DEQ :待ち行列からデータを取り出す。
空の待ち行列に対し,ENQ 1,ENQ 2,ENQ 3,DEQ,ENQ 4,ENQ 5,DEQ,ENQ 6,DEQ,DEQの操作を行った。次にDEQ操作を行ったとき,取り出されるデータはどれか。
ENQ n:待ち行列にデータnを挿入する。
DEQ :待ち行列からデータを取り出す。
空の待ち行列に対し,ENQ 1,ENQ 2,ENQ 3,DEQ,ENQ 4,ENQ 5,DEQ,ENQ 6,DEQ,DEQの操作を行った。次にDEQ操作を行ったとき,取り出されるデータはどれか。
ア | 1 |
---|---|
イ | 2 |
ウ | 5 |
エ | 6 |
問6
ア | リストにある実際の要素数にかかわらず,リストの最大長に対応した領域を確保し,実際には使用されない領域が発生する可能性がある。 |
---|---|
イ | リストにある実際の要素数にかかわらず,リストへの挿入と削除は一定時間で行うことができる。 |
ウ | リストの中間要素を参照するには,リストの先頭から順番に要素をたどっていくので,要素数に比例した時間が必要となる。 |
エ | リストの要素を格納する領域の他に,次の要素を指し示すための領域が別途必要となる。 |
答え : ア
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › データ構造
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › データ構造
問7
次の規則に従って配列の要素 A[0],A[1],…,A[9] に正の整数kを格納する。kとして 16,43,73,24,85 を順に格納したとき,85が格納される場所はどこか。ここで,x mod yは,xをyで割った剰余を返す。また,配列の要素は全て0に初期化されている。
〔規則〕
(1)A[k mod 10] = 0 ならば,k を A[k mod 10] に格納する。
(2)(1)で格納できないとき,A[(k+1) mod 10] = 0 ならば,k を A[(k+1) mod 10] に格納する。
(3)(2)で格納できないとき,A[(k+4) mod 10] = 0 ならば,k を A[(k+4) mod 10] に格納する。
〔規則〕
(1)A[k mod 10] = 0 ならば,k を A[k mod 10] に格納する。
(2)(1)で格納できないとき,A[(k+1) mod 10] = 0 ならば,k を A[(k+1) mod 10] に格納する。
(3)(2)で格納できないとき,A[(k+4) mod 10] = 0 ならば,k を A[(k+4) mod 10] に格納する。
ア | A[3] |
---|---|
イ | A[5] |
ウ | A[6] |
エ | A[9] |
問8
右の流れ図が左の流れ図と同じ動作をするために,a,bに入るYesとNoの組合せはどれか。

a | b | |
ア | No | No |
イ | No | Yes |
ウ | Yes | No |
エ | Yes | Yes |
問9
ア | 20 |
---|---|
イ | 200 |
ウ | 250 |
エ | 313 |
問10
ア | キャッシュメモリから所要のデータをブロック転送し,磁気ディスクに書き込む。 |
---|---|
イ | 磁気ディスクから所要のデータをブロック転送し,キャッシュメモリに読み込む。 |
ウ | 主記憶から所要のデータをブロック転送し,キャッシュメモリに読み込む。 |
エ | ディスクキャッシュから所要のデータをブロック転送し,主記憶に読み込む。 |
問11
1文字が,縦48ドット,横32ドットで表される2値ビットマップのフォントがある。文字データが8,192種類あるとき,文字データ全体を保存するために必要な領域は何バイトか。ここで,1Mバイト=1,024kバイト,1kバイト=1,024バイトとし,文字データは圧縮しないものとする。
ア | 192k |
---|---|
イ | 1.5M |
ウ | 12M |
エ | 96M |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問12
静電容量方式タッチパネルの説明として,適切なものはどれか。
ア | タッチすることによって赤外線ビームが遮られて起こる赤外線反射の変化を捉えて位置を検出する。 |
---|---|
イ | タッチパネルの表面に電界が形成され,タッチした部分の表面電荷の変化を捉えて位置を検出する。 |
ウ | 抵抗膜に電圧を加え,タッチした部分の抵抗値の変化を捉えて位置を検出する。 |
エ | マトリックス状に電極スイッチが並んでおり,タッチによって導通した電極で位置を検出する。 |
問13
フォールトトレラントシステムの実現方法に関する記述のうち,最も適切なものはどれか。
ア | システムを1台のコンピュータではなく,複数台のコンピュータで多重化する。 |
---|---|
イ | システムをフェールソフト構造ではなく,フェールセーフ構造にする。 |
ウ | 装置や機器を多重化するのではなく,重要な処理を稼働率が高い装置で処理する。 |
エ | ハードウェアではなく,ソフトウェアによってフォールトトレラントを実現する。 |
問14
MTBFが21万時間の磁気ディスク装置がある。この装置100台から成る磁気ディスクシステムを1週間に140時間運転したとすると,平均何週間に1回の割合で故障を起こすか。ここで,磁気ディスクシステムは,信頼性を上げるための冗長構成は採っていないものとする。
ア | 13 |
---|---|
イ | 15 |
ウ | 105 |
エ | 300 |
問15
キャパシティプランニングにおける作業を実施する順序に並べたものはどれか。
〔作業項目〕
① CPU増設,磁気ディスク増設メモリ増設などを検討する。
② 応答時間,システム資源の要求量などの増加から,システム能力の限界時期を検討する。
③ 稼働状況データ,磁気ディスク使用量,トランザクション数などの基礎数値を把握する。
④ 端末増設計画,利用者数の増加などを検討する。
〔作業項目〕
① CPU増設,磁気ディスク増設メモリ増設などを検討する。
② 応答時間,システム資源の要求量などの増加から,システム能力の限界時期を検討する。
③ 稼働状況データ,磁気ディスク使用量,トランザクション数などの基礎数値を把握する。
④ 端末増設計画,利用者数の増加などを検討する。
ア | ②,④,③,① |
---|---|
イ | ③,②,④,① |
ウ | ③,④,②,① |
エ | ④,②,①,③ |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問16
コンピュータシステムのベンチマークテストの説明として,最も適切なものはどれか。
ア | 1命令の実行に要する平均時間から,コンピュータの性能を測る。 |
---|---|
イ | システムが連続して稼働する時間の割合を測定し,他の製品と比較する。 |
ウ | 想定されるトランザクション量にシステムが耐えられるかどうかを判定する。 |
エ | 測定用のソフトウェアを実行し,システムの処理性能を数値化して,他の製品と比較する。 |
問17
メモリリークの説明として,適切なものはどれか。
ア | OSやアプリケーションのバグなどが原因で,動作中に確保した主記憶が解放されないことであり,これが発生すると主記憶中の利用可能な部分が減少する。 |
---|---|
イ | アプリケーションの同時実行数を増やした場合に,主記憶容量が不足し,処理時間のほとんどがページングに費やされ,スループットの極端な低下を招くことである。 |
ウ | 実行時のプログラム領域の大きさに制限があるときに,必要になったモジュールを主記憶に取り込む手法である。 |
エ | 主記憶で利用可能な空き領域の総量は足りているのに,主記憶中に不連続で散在しているので,大きなプログラムをロードする領域が確保できないことである。 |
問18
優先度に基づくプリエンプティブなスケジューリングを行うリアルタイムOSで,二つのタスクA,Bをスケジューリングする。Aの方がBよりも優先度が高い場合にリアルタイムOSが行う動作のうち,適切なものはどれか。
ア | Aの実行中にBに起動がかかると,Aを実行可能状態にしてBを実行する。 |
---|---|
イ | Aの実行中にBに起動がかかると,Aを待ち状態にしてBを実行する。 |
ウ | Bの実行中にAに起動がかかると,Bを実行可能状態にしてAを実行する。 |
エ | Bの実行中にAに起動がかかると,Bを待ち状態にしてAを実行する。 |
問21
ア | OSSとアプリケーションソフトウェアとのインタフェースを開発し,販売している。 |
---|---|
イ | OSSの改変を他社に委託し,自社内で使用している。 |
ウ | OSSの入手,改変,販売を全て自社で行っている。 |
エ | OSSを利用して性能テストを行った自社開発ソフトウェアを販売している。 |
問22
分解能が8ビットのD/A変換器に,ディジタル値0を入力したときの出力電圧が0Vとなり,ディジタル値128を入力したときの出力電圧が2.5Vとなる場合,最下位の1ビットの変化による当該D/A変換器の出力電圧の変化は何Vか。
ア | 2.5/128 |
---|---|
イ | 2.5/255 |
ウ | 2.5/256 |
エ | 2.5/512 |
問23
DRAMの説明として,適切なものはどれか。
ア | 1バイト単位でデータの消去及び書込みが可能な不揮発性のメモリであり,電源遮断時もデータ保持が必要な用途に用いられる。 |
---|---|
イ | 不揮発性のメモリでNAND型又はNOR型があり,SSDに用いられる。 |
ウ | メモリセルはフリップフロップで構成され,キャッシュメモリに用いられる。 |
エ | リフレッシュ動作が必要なメモリであり,PCの主記憶として用いられる。 |
問24
ア | 100 |
---|---|
イ | 400 |
ウ | 625 |
エ | 900 |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア
問25
論理式 X=A・B+A・B+A・B と同じ結果が得られる論理回路はどれか。ここで,論理式中の・は論理積,+は論理和,AはAの否定を表す。
注:
はNOT(否定)を,
はAND(論理積)を,
はOR(論理和)を,
はXOR(排他的論理和)を,
はNAND(否定論理積)を,
はNOR(否定論理和)を表す。






ア | ![]() |
---|---|
イ | ![]() |
ウ | ![]() |
エ | ![]() |
問26
ある商店では,約200品目の商品を取り扱っている。商品データの新規登録画面の入力項目のうち,入力方式としてプルダウンメニューを用いるのが適しているものはどれか。
項目 | 様式と規則 | |
ア | 商品番号 | 5桁の英数字項目で,商品ごとに付番する。 |
イ | 商品名 | 40字以内の日本語項目で,商品ごとに命名する。 |
ウ | 商品区分 | 10字以内の日本語項目で,5区分ある。 |
エ | 価格 | 6桁の数字項目で,範囲は10,000~100,000円である。 |
問27
コンピュータアニメーション技法のうち,モーフィングの説明はどれか。
ア | 画像A,Bを対象として,AからBへ滑らかに変化していく様子を表現するために,その中間を補うための画像を複数作成する。 |
---|---|
イ | 実際の身体の動きをディジタルデータとして収集して,これを基にリアルな動きをもつ画像を複数作成する。 |
ウ | 背景とは別に,動きがある部分を視点から遠い順に重ねて画像を作成することによって,奥行きが感じられる2次元アニメーションを生成する。 |
エ | 人手によって描かれた線画をスキャナで読み取り,その閉領域を同一色で彩色処理する。 |
問28
ア | 2相コミットメント |
---|---|
イ | グループコミットメント |
ウ | サーバプロセスのマルチスレッド化 |
エ | ストアドプロシージャ |
問30
関係データベースの主キー制約の条件として,キー値が重複していないことの他に,主キーを構成する列に必要な条件はどれか。
ア | キー値が空でないこと |
---|---|
イ | 構成する列が一つであること |
ウ | 表の先頭に定義されている列であること |
エ | 別の表の候補キーとキー値が一致していること |
問31
“商品” 表に対して,更新SQL文を実行するトランザクションが,デッドロックの発生によって異常終了した。異常終了後の “商品” 表はどれか。ここで, “商品” 表に対する他のトランザクションは,参照は行うが更新はしないものとする。
商品
〔更新SQL文〕
DELETE FROM 商品 WHERE 商品 コード = ‘B020’
商品
商品コード | 商品名 | 販売単価 |
A010 | AAA | 2,500 |
B020 | BBB | 1,000 |
C030 | CCC | 4,500 |
〔更新SQL文〕
DELETE FROM 商品 WHERE 商品 コード = ‘B020’
ア |
| ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
イ |
| ||||||||||||
ウ |
| ||||||||||||
エ |
|
問32
表は,トランザクション1~3が資源A~Cにかけるロックの種別を表す。また,資源へのロックはトランザクションの開始と同時にかけられる。トランザクション1~3のうち二つのトランザクションをほぼ同時に開始した場合の動きについて,適切な記述はどれか。ここで,表中の “-” はロックなし, “S” は共有ロック, “X” は専有ロックを示す。
資源 | ||||
A | B | C | ||
トランザクション | 1 | S | - | X |
2 | S | X | - | |
3 | X | S | - |
ア | トランザクション1の後にトランザクション3を開始したとき,トランザクション3の資源待ちはない。 |
---|---|
イ | トランザクション2の後にトランザクション1を開始したとき,トランザクション1の資源待ちはない。 |
ウ | トランザクション2の後にトランザクション3を開始したとき,トランザクション3の資源待ちはない。 |
エ | トランザクション3の後にトランザクション1を開始したとき,トランザクション1の資源待ちはない。 |
問33
ア | 19.6 |
---|---|
イ | 100 |
ウ | 125 |
エ | 156 |
問37
ア | 宛先IPアドレス,宛先MACアドレス,宛先ポート番号 |
---|---|
イ | 宛先IPアドレス,宛先ポート番号,宛先MACアドレス |
ウ | 宛先MACアドレス,宛先IPアドレス,宛先ポート番号 |
エ | 宛先MACアドレス,宛先ポート番号,宛先IPアドレス |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問38
ア | 同じメッセージダイジェストを出力する二つの異なるメッセージは容易に求められる。 |
---|---|
イ | メッセージが異なっていても,メッセージダイジェストは全て同じである。 |
ウ | メッセージダイジェストからメッセージを復元することは困難である。 |
エ | メッセージダイジェストの長さはメッセージの長さによって異なる |
問39
ア | 損失の発生率を低下させること |
---|---|
イ | 保険への加入などで,他者との間でリスクを分散すること |
ウ | リスクの原因を除去すること |
エ | リスクを扱いやすい単位に分解するか集約すること |
問40
BYOD(Bring Your Own Device)の説明はどれか。
ア | 従業員が企業から貸与された情報端末を,客先などへの移動中に業務に利用することであり,ショルダハッキングなどのセキュリティリスクが増大する。 |
---|---|
イ | 従業員が企業から貸与された情報端末を,自宅に持ち帰って私的に利用することであり,機密情報の漏えいなどのセキュリティリスクが増大する。 |
ウ | 従業員が私的に保有する情報端末を,職場での休憩時間などに私的に利用することであり,社内でのセキュリティ意識の低下などのセキュリティリスクが増大する。 |
エ | 従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などのセキュリティリスクが増大する。 |
問42
ア | PCにおけるウイルスの定期的な手動検査では,ウイルス対策ソフトの定義ファイルを最新化した日時以降に作成したファイルだけを対象にしてスキャンする。 |
---|---|
イ | ウイルスがPCの脆弱性を突いて感染しないように,OS及びアプリケーションの修正パッチを適切に適用する。 |
ウ | 電子メールに添付されたウイルスに感染しないように,使用しないTCPポート宛ての通信を禁止する。 |
エ | ワームが侵入しないように,クライアントPCに動的グローバルIPアドレスを付与する。 |
問43
ア | 回線の一部にひそかにアクセスして他人のパスワードやIDを盗み出してデータを盗用する方法である。 |
---|---|
イ | ネットワークを介して送受信されているデータを不正に傍受する方法である。 |
ウ | 不正行為が表面化しない程度に,多数の資産から少しずつ詐取する方法である。 |
エ | プログラム実行後のコンピュータの内部又は周囲に残っている情報をひそかに探索して,必要情報を入手する方法である。 |
問44
利用者情報を管理するデータベースにおいて,利用者情報を検索して表示するアプリケーションがある。このアプリケーションに与えるデータベースへのアクセス権限として,セキュリティ管理上適切なものはどれか。ここで,権限の範囲は次のとおりとする。
〔権限の名称と権限の範囲〕
参照権限:レコードの参照が可能
更新権限:レコードの登録,変更,削除が可能
管理者権限:テーブルの参照,登録,変更,削除が可能
〔権限の名称と権限の範囲〕
参照権限:レコードの参照が可能
更新権限:レコードの登録,変更,削除が可能
管理者権限:テーブルの参照,登録,変更,削除が可能
ア | 管理者権限 |
---|---|
イ | 更新権限 |
ウ | 参照権限 |
エ | 参照権限と更新権限 |
問45
社内ネットワークとインターネットの接続点にパケットフィルタリング型のファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき,フィルタリングで許可するルールの適切な組みはどれか。
送信元 | 宛先 | 送信元 ポート番号 | 宛先 ポート番号 | |
ア | PC | Webサーバ | 80 | 1024以上 |
Webサーバ | PC | 80 | 1024以上 | |
イ | PC | Webサーバ | 80 | 1024以上 |
Webサーバ | PC | 1024以上 | 80 | |
ウ | PC | Webサーバ | 1024以上 | 80 |
Webサーバ | PC | 80 | 1024以上 | |
エ | PC | Webサーバ | 1024以上 | 80 |
Webサーバ | PC | 1024以上 | 80 |
問46
ア | ![]() |
---|---|
イ | ![]() |
ウ | ![]() |
エ | ![]() |
問47
ソフトウェアの分析・設計技法の特徴のうち,データ中心分析・設計技法の特徴として,最も適切なものはどれか。
ア | 機能の詳細化の過程で,モジュールの独立性が高くなるようにプログラムを分割していく。 |
---|---|
イ | システムの開発後の仕様変更は,データ構造や手続を局所的に変更したり追加したりすることによって,比較的容易に実現できる。 |
ウ | 対象業務領域のモデル化に当たって,情報資源のデータ構造に着目する。 |
エ | プログラムが最も効率よくアクセスできるようにデータ構造を設計する。 |
問48
オブジェクト指向開発において,オブジェクトのもつ振る舞いを記述したものを何というか。
ア | インスタンス |
---|---|
イ | クラス |
ウ | 属性 |
エ | メソッド |
答え : エ
分野 : テクノロジ系 › 開発技術 › システム開発技術 › 設計
分野 : テクノロジ系 › 開発技術 › システム開発技術 › 設計
問49
ア | アサーションチェック |
---|---|
イ | コード追跡 |
ウ | スナップショットダンプ |
エ | テストカバレッジ分析 |
問52
ソフトウェア開発においてWBS(Work Breakdown Structure)を使用する目的として,適切なものはどれか。
ア | 開発の所要日数と費用がトレードオフの関係にある場合に,総費用の最適化を図る。 |
---|---|
イ | 作業の順序関係を明確にして,重点管理すべきクリティカルパスを把握する。 |
ウ | 作業の日程を横棒(バー)で表して,作業の開始や終了時点,現時点の進捗を明確にする。 |
エ | 作業を階層に分解して,管理可能な大きさに細分化する。 |
問53
作業 A~E で構成されるプロジェクトのアローダイアグラムである。全ての作業を1人で実施する予定だったが,2日目から6日目までの5日間は,別の1人が手伝うことになった。手伝いがない場合と比較し,開始から終了までの日数は最大で何日短くなるか。ここで,一つの作業を2人で同時には行えないが,他者から引き継ぐことはできる。また,引継ぎによる作業日数の増加はないものとする。

ア | 3 |
---|---|
イ | 4 |
ウ | 5 |
エ | 6 |
問54
全部で100画面から構成されるシステムの画面作成作業において,規模が小かつ複雑度が単純な画面が30,中規模かつ普通の画面が40,大規模かつ普通の画面が20,大規模かつ複雑な画面が10である場合の工数を,表の標準作業日数を用いて標準タスク法で見積もると何人日になるか。ここで,全部の画面のレビューに5人日を要し,作業の管理にレビューを含めた作業工数の20%を要するものとする。
画面当たりの 標準作業日数(人日) | 複雜度 | |||
単純 | 普通 | 複雑 | ||
規模 | 小 | 0.4 | 0.6 | 0.8 |
中 | 0.6 | 0.9 | 1.0 | |
大 | 0.8 | 1.0 | 1.2 |
ア | 80 |
---|---|
イ | 85 |
ウ | 101 |
エ | 102 |
問55
ファンクションポイント法の説明はどれか。
ア | 開発するプログラムごとのステップ数を積算し,開発規模を見積もる。 |
---|---|
イ | 開発プロジェクトで必要な作業のWBSを作成し,各作業の工数を見積もる。 |
ウ | 外部入出力や内部論理ファイル,照会,インタフェースなどの個数と特性などから開発規模を見積もる。 |
エ | 過去の類似例を探し,その実績と差異などを分析評価して開発規模を見積もる。 |
問56
SLAを策定する際の方針のうち,適切なものはどれか。
ア | 考えられる全ての項目に対し,サービスレベルを設定する。 |
---|---|
イ | 顧客及びサービス提供者のニーズ,並びに費用を考慮して,サービスレベルを設定する。 |
ウ | サービスレベルを設定する全ての項目に対し,ペナルティとしての補償を設定する。 |
エ | 将来にわたって変更が不要なサービスレベルを設定する。 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問57
ア | 業務処理がバックアップ処理と重なるとレスポンスが遅くなる可能性がある場合には,両方の処理が重ならないようにスケジュールを立てる。 |
---|---|
イ | バックアップ作業時間を短くするためには,別のファイル名にしたバックアップデータを同一記憶媒体内に置く。 |
ウ | バックアップデータからの復旧時間を短くするためには,差分バックアップを採用する。 |
エ | バックアップデータを長期保存するためには,ランダムアクセスが可能な媒体にする。 |
問59
ア | ソフトウェアに関するアクセス制御の管理表の作成と保管 |
---|---|
イ | データに関するアクセス制御の管理状況の確認 |
ウ | ネットワークに関するアクセス制御の管理方針の制定 |
エ | ハードウェアに関するアクセス制御の運用管理の実施 |
問60
システム監査で実施するヒアリングに関する記述のうち,適切なものはどれか。
ア | 監査対象業務に精通した被監査部門の管理者の中からヒアリングの対象者を選ぶ。 |
---|---|
イ | ヒアリングで被監査部門から得た情報を裏付けるための文書や記録を入手するよう努める。 |
ウ | ヒアリングの中で気が付いた不備事項について,その場で被監査部門に改善を指示する。 |
エ | 複数人でヒアリングを行うと記録内容に相違が出ることがあるので,1人のシステム監査人が行う。 |
問61
IT投資評価を,個別プロジェクトの計画,実施,完了に応じて,事前評価,中間評価,事後評価を行う。事前評価について説明したものはどれか。
ア | 事前に設定した効果目標の達成状況を評価し,必要に応じて目標を達成するための改善策を検討する。 |
---|---|
イ | 実施計画と実績との差異及び原因を詳細に分析し,投資額や効果目標の変更が必要かどうかを判断する。 |
ウ | 投資効果の実現時期と評価に必要なデータ収集方法を事前に計画し,その時期に合わせて評価を行う。 |
エ | 投資目的に基づいた効果目標を設定し,実施可否判断に必要な情報を上位マネジメントに提供する。 |
問62
エンタープライズアーキテクチャの “四つの分類体系” に含まれるアーキテクチャは,ビジネスアーキテクチャ,テクノロジアーキテクチャ,アプリケーションアーキテクチャともう一つはどれか。
ア | システムアーキテクチャ |
---|---|
イ | ソフトウェアアーキテクチャ |
ウ | データアーキテクチャ |
エ | バスアーキテクチャ |
問63
情報戦略における全体最適化計画策定の段階で,業務モデルを定義する目的はどれか。
ア | 企業の全体業務と使用される情報の関連を整理し,情報システムのあるべき姿を明確化すること |
---|---|
イ | システム化の範囲や開発規模を把握し,システム化に要する期間,開発工数,開発費用を見積もること |
ウ | 情報システムの構築のために必要なハードウェア,ソフトウェア,ネットワークなどの構成要素を洗い出すこと |
エ | 情報システムを実際に運用するために必要な利用者マニュアルや運用マニュアルを作成するために,業務手順を確認すること |
問65
非機能要件定義を説明したものはどれか。
ア | 業務要件のうち,システムで実現が難しく,手作業となる業務機能を明確化する。 |
---|---|
イ | 業務要件の実現に必要な,品質要件,技術要件,運用要件などを明確化する。 |
ウ | 業務要件を確定させるために,現行システムで不足している機能を明確化する。 |
エ | 業務要件を実現するために,新たに導入するパッケージの適合性を明確化する。 |
答え : イ
分野 : テクノロジ系 › 開発技術 › システム開発技術 › システム要件定義・ソフトウェア要件定義
分野 : テクノロジ系 › 開発技術 › システム開発技術 › システム要件定義・ソフトウェア要件定義
問67
SWOT分析を説明したものはどれか。
ア | 企業の財務諸表を基に,収益性及び安全性を分析する手法である。 |
---|---|
イ | 経営戦略を立てるために,自社の強みと弱み,機会と脅威を分析する手法である。 |
ウ | 自社製品・サービスの市場での位置付けや評価を明らかにする手法である。 |
エ | 自社製品の価格設定のために,市場での競争力を分析する手法である。 |
問68
コアコンピタンスの説明はどれか。
ア | 企業の活動分野において,競合他社にはまねのできない卓越した能力 |
---|---|
イ | 経営を行う上で法令や各種規制,社会的規範などを遵守する企業活動 |
ウ | 市場・技術・商品(サービス)の観点から設定した,事業の展開領域 |
エ | 組織活動の目的を達成するために行う,業務とシステムの全体最適化手法 |
問69
ア | 目標として設定したプロモーション効果を測定するために,自社の事業のポジションを評価する。 |
---|---|
イ | 目標を設定し,資源配分の優先順位を設定するための基礎として,自社の事業のポジションを評価する。 |
ウ | 目標を設定し,製品の品質を高めることによって,市場での優位性を維持する方策を評価する。 |
エ | 目標を設定するために,季節変動要因や地域的広がりを加味することによって,市場の変化を評価する。 |
問70
プロダクトライフサイクルにおける成熟期の特徴はどれか。
ア | 市場が商品の価値を理解し始める。商品ラインもチャネルも拡大しなければならない。この時期は売上も伸びるが,投資も必要である。 |
---|---|
イ | 需要が大きくなり,製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し,新品種の追加やコストダウンが重要となる。 |
ウ | 需要が減ってきて,撤退する企業も出てくる。この時期の強者になれるかどうかを判断し,代替市場への進出なども考える。 |
エ | 需要は部分的で,新規需要開拓が勝負である。特定ターゲットに対する信念に満ちた説得が必要である。 |
問71
ディジタルディバイドを説明したものはどれか。
ア | PCや通信などを利用する能力や機会の違いによって,経済的又は社会的な格差が生じること |
---|---|
イ | インターネットなどを活用することによって,住民が直接,政府や自治体の政策に参画できること |
ウ | 国民の誰もが,地域の格差なく,妥当な料金で平等に利用できる通信及び放送サービスのこと |
エ | 市民生活のイベント又は企業活動の分野ごとに,全てのサービスを1か所で提供すること |
問72
EDIを説明したものはどれか。
ア | OSI基本参照モデルに基づく電子メールサービスの国際規格であり,メッセージの生成,転送,処理に関する総合的なサービスである。 |
---|---|
イ | ネットワーク内で伝送されるデータを蓄積したり,データのフォーマットを変換したりするサービスなど,付加価値を加えた通信サービスである。 |
ウ | ネットワークを介して,商取引のためのデータをコンピュータ(端末を含む)間で標準的な規約に基づいて交換することである。 |
エ | 発注情報をデータエントリ端末から入力することによって,本部又は仕入先に送信し,発注を行うシステムである。 |
問73
ア | GPSを利用し,受信地の位置情報や属性情報を表示する。 |
---|---|
イ | 専用の磁気読取り装置に挿入して使用する。 |
ウ | 大量の情報を扱うので,情報の記憶には外部記憶装置を使用する。 |
エ | 汚れに強く,記録された情報を梱包の外から読むことができる。 |
問74
経営層のアカウンタビリティを説明したものはどれか。
ア | 株主やその他の利害関係者に対して,経営活動の内容・実績に関する説明責任を負う。 |
---|---|
イ | 企業が環境保全に掛けた費用とその効果を定量化して,財務情報として定期的に公表する。 |
ウ | 企業倫理に基づいたルール,マニュアル,チェックシステムなどを整備し,法令などを遵守する経営を行う。 |
エ | 投資家やアナリストに対して,投資判断に必要とされる正確な情報を,適時にかつ継続して提供する。 |
問75
製品X及びYを生産するために2種類の原料A,Bが必要である。製品1個の生産に必要となる原料の量と調達可能量は表に示すとおりである。製品XとYの1個当たりの販売利益が,それぞれ100円,150円であるとき,最大利益は何円か。
原料 | 製品Xの1個 当たりの必要量 | 製品Yの1個 当たりの必要量 | 調達可能量 |
A | 2 | 1 | 100 |
B | 1 | 2 | 80 |
ア | 5,000 |
---|---|
イ | 6,000 |
ウ | 7,000 |
エ | 8,000 |
問76
ア | bはaの原因である。 |
---|---|
イ | bはaの手段である。 |
ウ | bはaの属性である。 |
エ | bはaの目的である。 |
問77
ある商品の前月繰越と受払いが表のとおりであるとき,先入先出法によって算出した当月度の売上原価は何円か。
日付 | 摘要 | 受払個数 | 単価 (円) | |
受入 | 払出 | |||
1日 | 前月繰越 | 100 | 200 | |
5日 | 仕入 | 50 | 215 | |
15日 | 売上 | 70 | ||
20日 | 仕入 | 100 | 223 | |
25日 | 売上 | 60 | ||
30日 | 翌月繰越 | 120 |
ア | 26,290 |
---|---|
イ | 26,450 |
ウ | 27,250 |
エ | 27,586 |
問78
ア | A社とB社が話し合って決定する。 |
---|---|
イ | A社とB社の共有となる。 |
ウ | A社に帰属する。 |
エ | B社に帰属する。 |
問79
A社はB社に対して業務システムの開発を委託し,A社とB社は請負契約を結んでいる。作業の実態から,偽装請負とされる事象はどれか。
ア | A社の従業員が,B社を作業場所として,A社の責任者の指揮命令に従ってシステムの検証を行っている。 |
---|---|
イ | A社の従業員が,B社を作業場所として,B社の責任者の指揮命令に従ってシステムの検証を行っている。 |
ウ | B社の従業員が,A社を作業場所として,A社の責任者の指揮命令に従って設計書を作成している。 |
エ | B社の従業員が,A社を作業場所として,B社の責任者の指揮命令に従って設計書を作成している。 |