基本情報技術者(科目A)過去問集 - 平成26年秋期
問1
ア | 0.01 |
---|---|
イ | 0.02 |
ウ | 0.05 |
エ | 0.08 |
問2
0000~4999 のアドレスをもつハッシュ表があり,レコードのキー値からアドレスに変換するアルゴリズムとして基数変換法を用いる。キー値が55550のときのアドレスはどれか。ここでの基数変換法は,キー値を11進数とみなし,10進数に変換した後,下4桁に対して0.5を乗じた結果(小数点以下は切捨て)をレコードのアドレスとする。
ア | 0260 |
---|---|
イ | 2525 |
ウ | 2775 |
エ | 4405 |
問3
ア | 8 |
---|---|
イ | 16 |
ウ | 128 |
エ | 256 |
問4
次に示す計算式と逆ポーランド表記法の組合せのうち,適切なものはどれか。
計算式 | 逆ポーランド表記法 | |
ア | ((a+b*c)-d | abc*+d- |
イ | (a+(b*c))-d | ab+c*d- |
ウ | (a+b)*(c-d) | abc*d-+ |
エ | a+(b*(c-d)) | abcd-*+ |
問5
ア | 格納された計算の途中結果を,格納された順番に取り出す処理 |
---|---|
イ | 計算の途中結果を格納し,別の計算を行った後で,その計算結果と途中結果との計算を行う処理 |
ウ | 昇順に並べられた計算の途中結果のうち,中間にある途中結果だけ変更する処理 |
エ | リストの中間にある計算の途中結果に対して,新たな途中結果の挿入を行う処理 |
問6
2分探索に関する記述のうち,適切なものはどれか。
ア | 2分探索するデータ列は整列されている必要がある。 |
---|---|
イ | 2分探索は線形探索よりも常に速く探索できる。 |
ウ | 2分探索は探索をデータ列の先頭から開始する。 |
エ | n個のデータの2分探索に要する比較回数は,nlog2nに比例する。 |
問7
次の関数 f(n,k) がある。f(4,2) の値は幾らか。

ア | 3 |
---|---|
イ | 4 |
ウ | 5 |
エ | 6 |
問8
XMLに関する記述のうち,適切なものはどれか。
ア | HTMLを基にして,その機能を拡張したものである。 |
---|---|
イ | XML文書を入力するためには専用のエディタが必要である。 |
ウ | 文書の論理構造と表示スタイルを統合したものである。 |
エ | 利用者独自のタグを使って,文書の属性情報や論理構造を定義することができる。 |
問9
ア | 125 |
---|---|
イ | 250 |
ウ | 80,000 |
エ | 125,000 |
問10
内部割込みに分類されるものはどれか。
ア | 商用電源の瞬時停電などの電源異常による割込み |
---|---|
イ | ゼロで除算を実行したことによる割込み |
ウ | 入出力が完了したことによる割込み |
エ | メモリパリティエラーが発生したことによる割込み |
問11
A~D を,主記憶の実効メモリアクセス時間が短い順に並べたものはどれか。
キャッシュメモリ | 主記憶 | |||
有無 | アクセス時間 (ナノ秒) | ヒット率 (%) | アクセス時間 (ナノ秒) | |
A | なし | - | - | 15 |
B | なし | - | - | 30 |
C | あり | 20 | 60 | 70 |
D | あり | 10 | 90 | 80 |
ア | A,B,C,D |
---|---|
イ | A,D,B,C |
ウ | C,D,A,B |
エ | D,C,A,B |
問13
バックアップシステム構成におけるホットサイトに関する記述として,適切なものはどれか。
ア | 共同利用型のサイトを用意しておき,障害発生時に,バックアップしておいたデータやプログラムの媒体を搬入してシステムを復元し,業務を再開する。 |
---|---|
イ | 待機系サイトとして稼働させておき,ネットワークを介して常時データやプログラムの更新を行い,障害発生時に速やかに業務を再開する。 |
ウ | 予備のサイトにハードウェアを用意して,定期的にバックアップしたデータやプログラムの媒体を搬入して保管しておき,障害発生時にはこれら保管物を活用してシステムを復元し,業務を再開する。 |
エ | 予備のサイトをあらかじめ確保しておいて,障害発生時には必要なハードウェア,バックアップしておいたデータやプログラムの媒体を搬入してシステムを復元し,業務を再開する。 |
問14
東京~大阪及び東京~名古屋がそれぞれ独立した通信回線で接続されている。東京~大阪の稼働率は0.9,東京~名古屋の稼働率は0.8である。東京~大阪の稼働率を0.95以上に改善するために,大阪~名古屋にバックアップ回線を新設することを計画している。新設される回線の稼働率は,最低限幾ら必要か。
ア | 0.167 |
---|---|
イ | 0.205 |
ウ | 0.559 |
エ | 0.625 |
問15
コンピュータシステムのライフサイクルを故障の面から,初期故障期間,偶発故障期間,摩耗故障期間の三つの期間に分類するとき,初期故障期間の対策に関する記述として,最も適切なものはどれか。
ア | 時間計画保全や状態監視保全を実施する。 |
---|---|
イ | システムを構成するアイテムの累積動作時間によって経時保全を行う。 |
ウ | 設計や製造のミスを減らすために,設計審査や故障解析を強化する。 |
エ | 部品などの事前取替えを実施する。 |
問16
ア | 一定時間参照されていないブロック |
---|---|
イ | 最後に参照されてから最も長い時間が経過したブロック |
ウ | 参照頻度の最も低いブロック |
エ | 読み込んでから最も長い時間が経過したブロック |
問17
2台のCPUから成るシステムがあり,使用中でないCPUは実行要求があったタスクに割り当てられるようになっている。このシステムで,二つのタスクA,Bを実行する際,それらのタスクは共通の資源Rを排他的に使用する。それぞれのタスクA,BのCPU使用時間,資源Rの使用時間と実行順序は図に示すとおりである。二つのタスクの実行を同時に開始した場合,二つのタスクの処理が完了するまでの時間は何ミリ秒か。ここで,タスクA,Bを開始した時点では,CPU,資源Rともに空いているものとする。

ア | 120 |
---|---|
イ | 140 |
ウ | 150 |
エ | 200 |
問18
スプーリング機能の説明として,適切なものはどれか。
ア | あるタスクを実行しているときに,入出力命令の実行によってCPUが遊休(アイドル)状態になると,他のタスクにCPUを割り当てる。 |
---|---|
イ | 実行中のプログラムを一時中断して,制御プログラムに制御を移す。 |
ウ | 主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置を介して行うことによって,システム全体の処理能力を高める。 |
エ | 多数のバッファから成るバッファプールを用意し,主記憶装置にあるバッファにアクセスする確率を上げることによって,補助記憶装置のアクセス時間を短縮する。 |
問19
ア | あるディレクトリから対象ファイルに至る幾つかのパス名のうち,最短のパス名 |
---|---|
イ | カレントディレクトリから対象ファイルに至るパス名 |
ウ | ホームディレクトリから対象ファイルに至るパス名 |
エ | ルートディレクトリから対象ファイルに至るパス名 |
問20
オープンソースライセンスにおいて, “著作権を保持したまま,プログラムの複製や改変,再配布を制限せず,そのプログラムから派生した二次著作物(派生物)には,オリジナルと同じ配布条件を適用する” とした考え方はどれか。
ア | BSDライセンス |
---|---|
イ | コピーライト |
ウ | コピーレフト |
エ | デュアルライセンス |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問21
図の論理回路と等価な回路はどれか。

注:
はNOT(否定)を,
はAND(論理積)を,
はOR(論理和)を,
はXOR(排他的論理和)を,
はNAND(否定論理積)を,
はNOR(否定論理和)を表す。






ア | ![]() |
---|---|
イ | ![]() |
ウ | ![]() |
エ | ![]() |
問23
家庭用の100V電源で動作し,運転中に10Aの電流が流れる機器を,図のとおりに0分から120分まで運転した。このとき消費する電力量は何Whか。ここで,電圧及び電流の値は実効値であり,停止時に電流は流れないものとする。また,力率は1とする。

ア | 1,000 |
---|---|
イ | 1,200 |
ウ | 1,500 |
エ | 2,000 |
問24
ある企業では,顧客マスタファイル,商品マスタファイル,担当者マスタファイル及び当月受注ファイルを基にして,月次で受注実績を把握している。各ファイルの項目が表のとおりであるとき,これら四つのファイルを使用して当月分と直前の3か月分の出力が可能な受注実績はどれか。
ファイル | 項目 | 備考 |
顧客マスタ | 顧客コード,名称,担当者コード,前月受注額,2か月前受注額,3か月前受注額 | 各顧客の担当者は1人 |
商品マスタ | 商品コード,名称,前月受注額,2か月前受注額,3か月前受注額 | ――――― |
担当者マスタ | 担当者コード,氏名 | ――――― |
当月受注 | 顧客コード,商品コード,受注額 | 当月の合計受注額 |
ア | 顧客別の商品別受注実績 |
---|---|
イ | 商品別の顧客別受注実績 |
ウ | 商品別の担当者別受注実績 |
エ | 担当者別の顧客別受注実績 |
問26
ア | 実表ではない,利用者の視点による仮想的な表である。 |
---|---|
イ | データの性質,形式,他のデータとの関連などのデータ定義の集合である。 |
ウ | データの挿入,更新,削除,検索などのデータベース操作の総称である。 |
エ | データベースの一貫性を保持するための各種制約条件の総称である。 |
問27
“売上” 表への次の検索処理のうち,B+木インデックスよりもハッシュインデックスを設定した方が適切なものはどれか。ここで,インデックスを設定する列を<>内に示す。
売上(伝票番号,売上年月日,商品名,利用者ID,店舗番号,売上金額)
売上(伝票番号,売上年月日,商品名,利用者ID,店舗番号,売上金額)
ア | 売上金額が1万円以上の売上を検索する。<売上金額> |
---|---|
イ | 売上年月日が今月の売上を検索する。<売上年月日> |
ウ | 商品名が ‘DB’ で始まる売上を検索する。<商品名> |
エ | 利用者IDが ‘1001’ の売上を検索する。<利用者ID> |
問28
関係を第3正規形まで正規化して設計する目的はどれか。
ア | 値の重複をなくすことによって,格納効率を向上させる。 |
---|---|
イ | 関係を細かく分解することによって,整合性制約を排除する。 |
ウ | 冗長性を排除することによって,更新時異状を回避する。 |
エ | 属性間の結合度を低下させることによって,更新時のロック待ちを減らす。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問30
ア | 共有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。 |
---|---|
イ | 共有ロック獲得済の資源に対して,別のトランザクションからの新たな専有ロックの獲得を認める。 |
ウ | 専有ロック獲得済の資源に対して,別のトランザクションからの新たな共有ロックの獲得を認める。 |
エ | 専有ロック獲得済の資源に対して,別のトランザクションからの新たな専有口ックの獲得を認める。 |
問31
符号化速度が192kビット/秒の音声データ2.4Mバイトを,通信速度が128kビット/秒のネットワークを用いてダウンロードしながら途切れることなく再生するためには,再生開始前のデータのバッファリング時間として最低何秒間が必要か。
ア | 50 |
---|---|
イ | 100 |
ウ | 150 |
エ | 250 |
問34
次のネットワークアドレスとサブネットマスクをもつネットワークがある。このネットワークをあるPCが利用する場合,そのPCに割り振ってはいけないIPアドレスはどれか。
ネットワークアドレス:200.170.70.16
サブネットマスク:255.255.255.240
ネットワークアドレス:200.170.70.16
サブネットマスク:255.255.255.240
ア | 200.170.70.17 |
---|---|
イ | 200.170.70.20 |
ウ | 200.170.70.30 |
エ | 200.170.70.31 |
問36
ソーシャルエンジニアリングに分類される手口はどれか。
ア | ウイルス感染で自動作成されたバックドアからシステムに侵入する。 |
---|---|
イ | システム管理者などを装い,利用者に問い合わせてパスワードを取得する。 |
ウ | 総当たり攻撃ツールを用いてパスワードを解析する。 |
エ | バッファオーバフローなどのソフトウェアの脆弱性を利用してシステムに侵入する。 |
問37
ディジタル証明書をもつA氏が,B商店に対して電子メールを使って商品の注文を行うときに,A氏は自分の秘密鍵を用いてディジタル署名を行い,B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここで,A氏の秘密鍵はA氏だけが使用できるものとする。
ア | A氏からB商店に送られた注文の内容は,第三者に漏れないようにできる。 |
---|---|
イ | A氏から発信された注文は,B商店に届くようにできる。 |
ウ | B商店に届いた注文は,A氏からの注文であることを確認できる。 |
エ | B商店は,A氏に商品を売ることが許可されていることを確認できる。 |
問38
情報漏えい対策に該当するものはどれか。
ア | 送信するデータにチェックサムを付加する。 |
---|---|
イ | データが保存されるハードディスクをミラーリングする。 |
ウ | データのバックアップ媒体のコピーを遠隔地に保管する。 |
エ | ノート型PCのハードディスクの内容を暗号化する。 |
問39
リスクアセスメントに関する記述のうち,適切なものはどれか。
ア | 以前に洗い出された全てのリスクへの対応が完了する前に,リスクアセスメントを実施することは避ける。 |
---|---|
イ | 将来の損失を防ぐことがリスクアセスメントの目的なので,過去のリスクアセスメントで利用されたデータを参照することは避ける。 |
ウ | 損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応の優先順位を付ける。 |
エ | リスクアセスメントはリスクが顕在化してから実施し,損失額に応じて対応の予算を決定する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問40
1台のファイアウォールによって,外部セグメント,DMZ,内部セグメントの三つのセグメントに分割されたネットワークがあり,このネットワークにおいて,Webサーバと,重要なデータをもつDBサーバから成るシステムを使って,利用者向けのWebサービスをインターネットに公開する。インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も適切なものはどれか。ここで,Webサーバでは,DBサーバのフロントエンド処理を行い,ファイアウォールでは,外部セグメントとDMZとの間,及びDMZと内部セグメントとの間の通信は特定のプロトコルだけを許可し,外部セグメントと内部セグメントとの間の直接の通信は許可しないものとする。
ア | WebサーバとDBサーバをDMZに設置する。 |
---|---|
イ | WebサーバとDBサーバを内部セグメントに設置する。 |
ウ | WebサーバをDMZに,DBサーバを内部セグメントに設置する。 |
エ | Webサーバを外部セグメントに,DBサーバをDMZに設置する。 |
問41
WAF(Web Application Firewall)を利用する目的はどれか。
ア | Webサーバ及びWebアプリケーションに起因する脆弱性への攻撃を遮断する。 |
---|---|
イ | Webサーバ内でワームの侵入を検知し,ワームの自動駆除を行う。 |
ウ | Webサーバのコンテンツ開発の結合テスト時にWebアプリケーションの脆弱性や不整合を検知する。 |
エ | Webサーバのセキュリティホールを発見し,OSのセキュリティパッチを適用する。 |
問42
ア | 感染前のファイルと感染後のファイルを比較し,ファイルに変更が加わったかどうかを調べてウイルスを検出する。 |
---|---|
イ | 既知ウイルスのシグネチャと比較して,ウイルスを検出する。 |
ウ | システム内でのウイルスに起因する異常現象を監視することによって,ウイルスを検出する。 |
エ | ファイルのチェックサムと照合して,ウイルスを検出する。 |
問43
HTTPS(HTTP over SSL/TLS)の機能を用いて実現できるものはどれか。
ア | SQLインジェクションによるWebサーバへの攻撃を防ぐ。 |
---|---|
イ | TCPポート80番と443番以外の通信を遮断する。 |
ウ | Webサーバとブラウザの間の通信を暗号化する。 |
エ | Webサーバへの不正なアクセスをネットワーク層でのパケットフィルタリングによって制限する。 |
問44
ディレクトリトラバーサル攻撃に該当するものはどれか。
ア | Webアプリケーションの入力データとしてデータベースへの命令文を構成するデータを入力し,想定外のSQL文を実行させる。 |
---|---|
イ | Webサイトに利用者を誘導した上で,WebアプリケーションによるHTML出力のエスケープ処理の欠陥を悪用し,利用者のブラウザで悪意のあるスクリプトを実行させる。 |
ウ | セッションIDによってセッションが管理されるとき,ログイン中の利用者のセッションIDを不正に取得し,その利用者になりすましてサーバにアクセスする。 |
エ | パス名を含めてファイルを指定することによって,管理者が意図していないファイルを不正に閲覧する。 |
問45
ア | Webサーバで稼働しているサービスを列挙して,不要なサービスが稼働していないことを確認する。 |
---|---|
イ | Webサーバの利用者IDの管理状況を運用者に確認して,情報セキュリティポリシからの逸脱がないことを調べる。 |
ウ | Webサーバへのアクセスの履歴を解析して,不正利用を検出する。 |
エ | 正規の利用者IDでログインし,Webサーバのコンテンツを直接確認して,コンテンツの脆弱性を検出する。 |
問46
ア | エンティティを長方形で表し,その関係を線で結んで表現したものである。 |
---|---|
イ | 外部インタフェース,プロセス,データストア間でのデータの流れを表現したものである。 |
ウ | 条件の組合せと各組合せに対する動作とを表現したものである。 |
エ | 処理や選択などの制御の流れを,直線又は矢印で表現したものである。 |
問47
多相性を実現するときに,特有のものはどれか。
ア | オーバライド |
---|---|
イ | カプセル化 |
ウ | 多重継承 |
エ | メッセージパッシング |
答え : ア
分野 : テクノロジ系 › 開発技術 › システム開発技術 › 設計
分野 : テクノロジ系 › 開発技術 › システム開発技術 › 設計
問48
ブラックボックステストに関する記述として,最も適切なものはどれか。
ア | テストデータの作成基準として,命令や分岐の網羅率を使用する。 |
---|---|
イ | 被テストプログラムに冗長なコードがあっても検出できない。 |
ウ | プログラムの内部構造に着目し,必要な部分が実行されたかどうかを検証する。 |
エ | 分岐命令やモジュールの数が増えると,テストデータが急増する。 |
問49
ソフトウェアのテストの種類のうち,ソフトウェア保守のために行った変更によって,影響を受けないはずの箇所に影響を及ぼしていないかどうかを確認する目的で行うものはどれか。
ア | 運用テスト |
---|---|
イ | 結合テスト |
ウ | システムテスト |
エ | リグレッションテスト |
問50
ア | バックトラッキング |
---|---|
イ | フォワードエンジニアリング |
ウ | リエンジニアリング |
エ | リバースエンジニアリング |
問51
プロジェクトマネジメントで使用するWBSで定義するものはどれか。
ア | プロジェクトで行う作業を階層的に要素分解したワークパッケージ |
---|---|
イ | プロジェクトの実行,監視・コントロール,及び終結の方法 |
ウ | プロジェクトの要素成果物,除外事項及び制約条件 |
エ | ワークパッケージを完了するために必要な作業 |
問52
ア | A→B→G→L→N |
---|---|
イ | A→B→H→K→N |
ウ | A→C→E→G→L→N |
エ | A→C→I→N |
問53
システム開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。
ア | 開発規模が分かっていることを前提として,工数と工期を見積もる方法である。ビジネス分野に限らず,全分野に適用可能である。 |
---|---|
イ | 過去に経験した類似のシステムについてのデータを基にして,システムの相違点を調べ,同じ部分については過去のデータを使い,異なった部分は経験から規模と工数を見積もる方法である。 |
ウ | システムの機能を入出力データ数やファイル数などによって定量的に計測し,複雑さとアプリケーションの特性による調整を行って,システム規模を見積もる方法である。 |
エ | 単位作業量の基準値を決めておき,作業項目を単位作業項目まで分解し,その積算で全体の作業量を見積もる方法である。 |
問54
システムを構成するプログラムの本数とプログラム1本当たりのコーディング所要工数が表のとおりであるとき,システムを95日間で開発するには少なくとも何人の要員が必要か。ここで,システムの開発にはコーディングのほかに,設計及びテストの作業が必要であり,それらの作業にはコーディング所要工数の8倍の工数が掛かるものとする。
プログラム の本数 | プログラム1本当たりの コーディング所要工数(人日) | |
入力処理 | 20 | 1 |
出力処理 | 10 | 3 |
計算処理 | 5 | 9 |
ア | 8 |
---|---|
イ | 9 |
ウ | 12 |
エ | 13 |
問55
ア | 活用 |
---|---|
イ | 強化 |
ウ | 共有 |
エ | 受容 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトのリスク
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトのリスク
問56
ITサービスを廃止する際には,使われていた資産を包括的に識別し,余分な資産の除去や解放を適切に行うことが重要である。除去すべきでない資産を誤って除去することが原因で起こる可能性がある事象はどれか。
ア | 磁気ディスク内の使わなくなる領域の無駄使い |
---|---|
イ | ソフトウェアやハードウェアの保守料金の過払い |
ウ | ソフトウェアライセンスの無駄使い |
エ | 廃止するITサービスと資産を共有している別のITサービスでのインシデントの発生 |
問57
システムの運用に関する記述のうち,適切なものはどれか。
ア | 故障した構成品目を切り離し,システムのより重要な機能を存続させることを,縮退運転という。 |
---|---|
イ | 障害時のファイルの回復を目的として,定期的にファイルを別の記憶媒体に保存することを,リストアという。 |
ウ | チェックポイントで記録しておいたデータを使用して,プログラムの実行を再開することを,リブートという。 |
エ | データベースを変更が行われた以前の状態に復元することを目的としたトランザクション処理の記録を,データログという。 |
問58
システム障害の発生時に,オペレータが障害の発生を確実に認知できるのはどれか。
ア | サーバルームに室内全体を見渡せるモニタカメラを設置して常時監視する。 |
---|---|
イ | システムコンソールへ出力させるアラームなどのメッセージに連動して,信号表示灯を点灯する機能や報知器を鳴動する機能を設ける。 |
ウ | 障害発生時にスナップショットダンプやメモリダンプを採取する機能を設ける。 |
エ | 毎日定時にファイルをフルバックアップする機能を設ける。 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスの運用
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスの運用
問59
システム監査人の役割に関する記述のうち,適切なものはどれか。
ア | 監査対象から独立し,かつ,専門的な立場で,情報システムのコントロールの整備・運用に対する保証又は助言を行う。 |
---|---|
イ | 仕様書どおりの処理が行われるかどうか,テストを行い,リリースを承認する。 |
ウ | 情報システムの性能を評価し,システムの利用者に監査調書を報告する。 |
エ | 情報システムの総合テストで発見された不具合の改善を,テスト担当者に指示する。 |
問60
ソフトウェア資産管理に対する監査のチェックポイントとして,最も適切なものはどれか。
ア | ソフトウェアの提供元の開発体制について考慮しているか。 |
---|---|
イ | ソフトウェアの導入時に既存システムとの整合性を評価しているか。 |
ウ | ソフトウェアのライセンス証書などのエビデンスが保管されているか。 |
エ | データベースの分割などによって障害の局所化が図られているか。 |
問61
“システム管理基準” によれば, “全体最適化” に含まれる作業はどれか。
ア | 委託先を含む開発体制の策定 |
---|---|
イ | 開発スケジュールの策定 |
ウ | 個別システムのハードウェアの導入スケジュールの策定 |
エ | 情報システム基盤の整備計画の策定 |
問62
BPOを説明したものはどれか。
ア | 自社ではサーバを所有せずに,通信事業者などが保有するサーバの処理能力や記憶容量の一部を借りてシステムを運用することである。 |
---|---|
イ | 自社ではソフトウェアを所有せずに,外部の専門業者が提供するソフトウェアの機能をネットワーク経由で活用することである。 |
ウ | 自社の管理部門やコールセンタなど特定部門の業務プロセス全般を,業務システムの運用などと一体として外部の専門業者に委託することである。 |
エ | 自社よりも人件費が安い派遣会社の社員を活用することによって,ソフトウェア開発の費用を低減させることである。 |
問63
スマートグリッドの説明はどれか。
ア | 健康診断結果や投薬情報など,類似した症例に基づく分析を行い,個人ごとに最適な健康アドバイスを提供できるシステム |
---|---|
イ | 在宅社員やシニアワーカなど,様々な勤務形態で働く労働者の相互のコミュニケーションを可能にし,多様なワークスタイルを支援するシステム |
ウ | 自動車に設置された情報機器を用いて,飲食店・娯楽情報などの検索,交通情報の受発信,緊急時の現在位置の通報などが行えるシステム |
エ | 通信と情報処理技術によって,発電と電力消費を総合的に制御し,再生可能エネルギーの活用,安定的な電力供給,最適な需給調整を図るシステム |
問64
BYOD(Bring Your Own Device)の説明はどれか。
ア | 会社から貸与された情報機器を常に携行して業務に当たること |
---|---|
イ | 会社所有のノートPCなどの情報機器を社外で私的に利用すること |
ウ | 個人所有の情報機器を私的に使用するために利用環境を設定すること |
エ | 従業員が個人所有する情報機器を業務のために使用すること |
問65
非機能要件の定義で行う作業はどれか。
ア | 業務を構成する機能間の情報(データ)の流れを明確にする。 |
---|---|
イ | システム開発で用いるプログラム言語に合わせた開発基準,標準を作成する。 |
ウ | システム機能として実現する範囲を定義する。 |
エ | 他システムとの情報授受などのインタフェースを明確にする。 |
問66
ア | システムのライフサイクルの全期間を通して,どの工程でどの関係者が参画するのかを明確にする。 |
---|---|
イ | 抽出された要件を確認して,矛盾点や曖昧な点をなくし,一貫性がある要件の集合として整理する。 |
ウ | 矛盾した要件,実現不可能な要件などの問題点に対する解決方法を利害関係者に説明し,合意を得る。 |
エ | 利害関係者から要件を漏れなく引き出し,制約条件や運用シナリオなどを明らかにする。 |
問67
CSR調達に該当するものはどれか。
ア | コストを最小化するために,最も安価な製品を選ぶ。 |
---|---|
イ | 災害時に調達が不可能となる事態を避けるために,複数の調達先を確保する。 |
ウ | 自然環境,人権などへの配慮を調達基準として示し,調達先に遵守を求める。 |
エ | 物品の購買に当たってEDIを利用し,迅速・正確な調達を行う。 |
問68
コアコンピタンスを説明したものはどれか。
ア | 経営活動における基本精神や行動指針 |
---|---|
イ | 事業戦略の遂行によって達成すべき到達目標 |
ウ | 自社を取り巻く環境に関するビジネス上の機会と脅威 |
エ | 他社との競争優位の源泉となる経営資源 |
問69
企業の事業活動を機能ごとに主活動と支援活動に分け,企業が顧客に提供する製品やサービスの利益が,どの活動で生み出されているかを分析する手法はどれか。
ア | 3C分析 |
---|---|
イ | SWOT分析 |
ウ | バリューチェーン分析 |
エ | ファイブフォース分析 |
問70
プロダクトライフサイクルにおける導入期を説明したものはどれか。
ア | 売上が急激に増加する時期である。市場が活性化し,新規参入企業によって競争が激化してくる。 |
---|---|
イ | 売上と利益が徐々に減少する時期である。追加投資を控えて市場から撤退することが検討される。 |
ウ | 需要の伸びが鈍化してくる時期である。製品の品質改良などによって,シェアの維持,利益の確保が行われる。 |
エ | 先進的な消費者に対して製品を販売する時期である。製品の認知度を高める戦略が採られる。 |
問71
バランススコアカードで使われる戦略マップの説明はどれか。
ア | 切り口となる二つの要素をX軸,Y軸として,市場における自社又は自社製品のポジションを表現したもの |
---|---|
イ | 財務,顧客,内部ビジネスプロセス,学習と成長という四つの視点を基に,課題,施策,目標の因果関係を表現したもの |
ウ | 市場の魅力度,自社の優位性という二つの軸から成る四つのセルに自社の製品や事業を分類して表現したもの |
エ | どのような顧客層に対して,どのような経営資源を使用し,どのような製品・サービスを提供するのかを表現したもの |
問72
コンカレントエンジニアリングの説明として,適切なものはどれか。
ア | 機能とコストとの最適な組合せを把握し,システム化された手順によって価値の向上を図る手法 |
---|---|
イ | 製品開発において,設計,生産計画などの工程を同時並行的に行う手法 |
ウ | 設計,製造,販売などのプロセスを順に行っていく製品開発の手法 |
エ | 対象のシステムを解析し,その仕様を明らかにする手法 |
問73
CADを説明したものはどれか。
ア | コンピュータを使用して,現物を利用した試作や実験を行わずに,製品の性能・機能を評価する。 |
---|---|
イ | コンピュータを使用して,生産計画,部品構成表及び在庫量などから,資材の必要量と時期を求める。 |
ウ | コンピュータを使用して,製品の形状や構造などの属性データから,製品設計図面を作成する。 |
エ | コンピュータを使用して製品設計図面を工程設計情報に変換し,機械加工などの自動化を支援する。 |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問74
四つの工程A,B,C,Dを経て生産される製品を1か月で1,000個作る必要がある。各工程の,製品1個当たりの製造時間,保有機械台数,機械1台1か月当たりの生産能力が表のとおりであるとき,能力不足となる工程はどれか。
工程 | 1個製造時間(時間) | 保有機械台数(台) | 生産能力(時間/台) |
A | 0.4 | 3 | 150 |
B | 0.3 | 2 | 160 |
C | 0.7 | 4 | 170 |
D | 1.2 | 7 | 180 |
ア | A |
---|---|
イ | B |
ウ | C |
エ | D |
問75
ワークシェアリングの説明はどれか。
ア | 仕事と生活の調和を実現する目的で多様かつ柔軟な働き方を目指す考え方 |
---|---|
イ | 従業員が職場や職務を選択することができる制度 |
ウ | 従業員1人当たりの勤務時間短縮,仕事配分の見直しによる雇用確保の取組み |
エ | 福利厚生サービスを一定の範囲内で従業員が選択できる方式 |
問76
不良品の個数を製品別に集計すると表のようになった。ABC分析を行って,まずA群の製品に対策を講じることにした。A群の製品は何種類か。ここで,A群は70%以上とする。
製品 | P | Q | R | S | T | U | V | W | X | 合計 |
個数 | 182 | 136 | 120 | 98 | 91 | 83 | 70 | 60 | 35 | 875 |
ア | 3 |
---|---|
イ | 4 |
ウ | 5 |
エ | 6 |
問77
A社とB社がそれぞれ2種類の戦略を採る場合の市場シェアが表のように予想されるとき,ナッシュ均衡,すなわち互いの戦略が相手の戦略に対して最適になっている組合せはどれか。ここで,表の各欄において,左側の数値がA社のシェア,右側の数値がB社のシェアとする。
単位 %
単位 %
B社 | |||
戦略b1 | 戦略b2 | ||
A社 | 戦略a1 | 40,20 | 50,30 |
戦略a2 | 30,10 | 25,25 |
ア | A社が戦略a1,B社が戦略b1を採る組合せ |
---|---|
イ | A社が戦略a1,B社が戦略b2を採る組合せ |
ウ | A社が戦略a2,B社が戦略b1を採る組合せ |
エ | A社が戦略a2,B社が戦略b2を採る組合せ |
問78
部品の受払記録が表のように示される場合,先入先出法を採用したときの4月10日の払出単価は何円か。
取引日 | 取引内容 | 数量(個) | 単価(円) | 金額(円) |
4月1日 | 前月繰越 | 2,000 | 100 | 200,000 |
4月5日 | 購入 | 3,000 | 130 | 390,000 |
4月10日 | 払出 | 3,000 |
ア | 100 |
---|---|
イ | 110 |
ウ | 115 |
エ | 118 |