基本情報技術者(科目A)過去問集 - 平成27年秋期
問2
図の線上を,点Pから点Rを通って,点Qに至る最短経路は何通りあるか。

| ア | 16 |
|---|---|
| イ | 24 |
| ウ | 32 |
| エ | 60 |
問3
関数f(x)は,引数も戻り値も実数型である。この関数を使った,①〜⑤から成る手続を考える。手続の実行を開始してから②~⑤を十分に繰り返した後に,③で表示されるyの値に変化がなくなった。このとき成立する関係式はどれか。
① x ← a
② y ← f(x)
③ yの値を表示する。
④ x ← y
⑤ ②に戻る。
① x ← a
② y ← f(x)
③ yの値を表示する。
④ x ← y
⑤ ②に戻る。
| ア | f(a) = y |
|---|---|
| イ | f(y) = 0 |
| ウ | f(y) = a |
| エ | f(y) = y |
問4
アナログ電圧をディジタル化した後に演算処理することの利点として,適切なものはどれか。
| ア | アナログからディジタルへの変換では誤差が発生しない。 |
|---|---|
| イ | 演算結果が部品精度,温度変化及び外来雑音の影響を受けにくい。 |
| ウ | 数値演算において丸め誤差が発生することはない。 |
| エ | 電圧が変化してから演算結果を得るまでの遅延時間が発生しない。 |
問5
| ア | 先頭の要素を根としたn分木で,先頭以外の要素は全て先頭の要素の子である。 |
|---|---|
| イ | 配列を用いた場合と比較して,2分探索を効率的に行うことが可能である。 |
| ウ | ポインタから次の要素を求めるためにハッシュ関数を用いる。 |
| エ | ポインタによって指定されている要素の後ろに,新たな要素を追加する計算量は,要素の個数や位置によらず一定である。 |
答え : エ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › データ構造
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › データ構造
問6
| ア | A(i,j)→ B(7-i,7-j) |
|---|---|
| イ | A(i,j)→ B(7-j,i) |
| ウ | A(i,j)→ B(i,7-j) |
| エ | A(i,j)→ B(j,7-i) |
問7
| ア | 対象集合から基準となる要素を選び,これよりも大きい要素の集合と小さい要素の集合に分割する。この操作を繰り返すことによって,整列を行う。 |
|---|---|
| イ | 対象集合から最も小さい要素を順次取り出して,整列を行う。 |
| ウ | 対象集合から要素を順次取り出し,それまでに取り出した要素の集合に順序関係を保つよう挿入して,整列を行う。 |
| エ | 隣り合う要素を比較し,逆順であれば交換して,整列を行う。 |
問8
| ア | 6 |
|---|---|
| イ | 9 |
| ウ | 15 |
| エ | 25 |
問10
キャッシュメモリをもつメモリシステムにおいて,平均メモリアクセス時間が増加する原因となるものはどれか。
| ア | キャッシュメモリへのアクセス時間の減少 |
|---|---|
| イ | ヒット率の低下 |
| ウ | ミスペナルティの減少 |
| エ | ミス率の低下 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問11
デバイスドライバの役割として,適切なものはどれか。
| ア | アプリケーションプログラムの要求に従って,ハードウェアを直接制御する。 |
|---|---|
| イ | 実行を待っているタスクの中から,次に実行するタスクを決定する。 |
| ウ | 複数のウィンドウの,画面上での表示状態を管理する。 |
| エ | 利用者が入力するコマンド文字列を解釈して,対応するプログラムを起動する。 |
問12
500バイトのセクタ8個を1ブロックとして,ブロック単位でファイルの領域を割り当てて管理しているシステムがある。2,000バイト及び9,000バイトのファイルを保存するとき,これら二つのファイルに割り当てられるセクタ数の合計は幾らか。ここで,ディレクトリなどの管理情報が占めるセクタは考慮しないものとする。
| ア | 22 |
|---|---|
| イ | 26 |
| ウ | 28 |
| エ | 32 |
問13
2層クライアントサーバシステムと比較した3層クライアントサーバシステムの特徴として,適切なものはどれか。
| ア | クライアント側で業務処理専用のミドルウェアを採用しているので,業務処理の追加・変更などがしやすい。 |
|---|---|
| イ | クライアント側で業務処理を行い,サーバ側ではデータベース処理に特化できるので,ハードウェア構成の自由度も高く,拡張性に優れている。 |
| ウ | クライアント側の端末には,管理が容易で入出力のGUI処理だけを扱うシンクライアントを使用することができる。 |
| エ | クライアントとサーバ間でSQL文がやり取りされるので,データ伝送量をネットワークに合わせて最少化できる。 |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問14
| ア | エラーログや命令トレースの機能によって,MTTRは長くなる。 |
|---|---|
| イ | 遠隔保守によって,システムのMTBFは短くなり,MTTRは長くなる。 |
| ウ | システムを構成する装置の種類が多いほど,システムのMTBFは長くなる。 |
| エ | 予防保守によって,システムのMTBFは長くなる。 |
問15
2台の処理装置から成るシステムがある。少なくともいずれか一方が正常に動作すればよいときの稼働率と,2台とも正常に動作しなければならないときの稼働率の差は幾らか。ここで,処理装置の稼働率はいずれも0.9とし,処理装置以外の要因は考慮しないものとする。
| ア | 0.09 |
|---|---|
| イ | 0.10 |
| ウ | 0.18 |
| エ | 0.19 |
問18
図のメモリマップで,セグメント2が解放されたとき,セグメントを移動(動的再配置)し,分散する空き領域を集めて一つの連続領域にしたい。1回のメモリアクセスは4バイト単位で行い,読取り,書込みがそれぞれ30ナノ秒とすると,動的再配置をするために必要なメモリアクセス時間は合計何ミリ秒か。ここで,1kバイトは1,000バイトとし,動的再配置に要する時間以外のオーバヘッドは考慮しないものとする。

| ア | 1.5 |
|---|---|
| イ | 6.0 |
| ウ | 7.5 |
| エ | 12.0 |
問19
コンパイラで構文解析した結果の表現方法の一つに四つ組形式がある。
(演算子,被演算子1,被演算子2,結果)
この形式は,被演算子1と被演算子2に演算子を作用させたものが結果であることを表す。次の一連の四つ組は,どの式を構文解析したものか。ここで,T1,T2,T3 は一時変数を表す。
(*,B,C,T1)
(/,T1,D,T2)
(+,A,T2,T3)
(演算子,被演算子1,被演算子2,結果)
この形式は,被演算子1と被演算子2に演算子を作用させたものが結果であることを表す。次の一連の四つ組は,どの式を構文解析したものか。ここで,T1,T2,T3 は一時変数を表す。
(*,B,C,T1)
(/,T1,D,T2)
(+,A,T2,T3)
| ア | A+B*C/D |
|---|---|
| イ | B*C+A/D |
| ウ | A+B*C/T2 |
| エ | B*C+T1/D |
問21
DRAMの特徴はどれか。
| ア | 書込み及び消去を一括又はブロック単位で行う。 |
|---|---|
| イ | データを保持するためのリフレッシュ操作又はアクセス操作が不要である。 |
| ウ | 電源が遮断された状態でも,記憶した情報を保持することができる。 |
| エ | メモリセル構造が単純なので高集積化することができ,ビット単価を安くできる。 |
問23
図のNANDゲートの組合せ回路で,入力A,B,C,Dに対する出力Xの論理式はどれか。ここで,論理式中の “・” は論理積, “+” は論理和を表す。

注:
はNOT(否定)を,
はAND(論理積)を,
はOR(論理和)を,
はXOR(排他的論理和)を,
はNAND(否定論理積)を,
はNOR(否定論理和)を表す。
はNOT(否定)を,
はAND(論理積)を,
はOR(論理和)を,
はXOR(排他的論理和)を,
はNAND(否定論理積)を,
はNOR(否定論理和)を表す。
| ア | (A+B)・(C+D) |
|---|---|
| イ | A+B+C+D |
| ウ | A・B+C・D |
| エ | A・B・C・D |
問25
| ア | 機密保護機能 |
|---|---|
| イ | 障害回復機能 |
| ウ | 定義機能 |
| エ | 保全機能 |
問26
インデックス方式のうち,キー値を基にして格納位置を算出するとき,異なったキー値でも同一の算出結果となる可能性があるものはどれか。
| ア | B+木インデックス |
|---|---|
| イ | 転置インデックス |
| ウ | ハッシュインデックス |
| エ | ビットマップインデックス |
答え : ウ
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問27
関係 “注文記録” の属性間に ①~⑥ の関数従属性があり,それに基づいて第3正規形まで正規化を行って, “商品” , “顧客” , “注文” , “注文明細” の各関係に分解した。関係 “注文明細” として,適切なものはどれか。ここで,{X,Y}は,属性XとYの組みを表し,X→Yは,XがYを関数的に決定することを表す。また,実線の下線は主キーを表す。
注文記録(注文番号,注文日,顧客番号,顧客名,商品番号,商品名,数量,販売単価)
〔関数従属性〕
① 注文番号→注文日
② 注文番号→顧客番号
③ 顧客番号→顧客名
④ {注文番号,商品番号}→数量
⑤ {注文番号,商品番号}→販売単価
⑥ 商品番号→商品名
注文記録(注文番号,注文日,顧客番号,顧客名,商品番号,商品名,数量,販売単価)
〔関数従属性〕
① 注文番号→注文日
② 注文番号→顧客番号
③ 顧客番号→顧客名
④ {注文番号,商品番号}→数量
⑤ {注文番号,商品番号}→販売単価
⑥ 商品番号→商品名
| ア | 注文明細(注文番号,数量,販売単価) |
|---|---|
| イ | 注文明細(注文番号,顧客番号,数量,販売単価) |
| ウ | 注文明細(注文番号,顧客番号,商品番号,顧客名,数量,販売単価) |
| エ | 注文明細(注文番号,商品番号,数量,販売単価) |
問28
“出庫記録” 表に対するSQL文のうち,最も大きな値が得られるものはどれか。
出庫記録
出庫記録
| 商品番号 | 日付 | 数量 |
| NP200 | 2015-10-10 | 3 |
| FP233 | 2015-10-10 | 2 |
| NP200 | 2015-10-11 | 1 |
| FP233 | 2015-10-11 | 2 |
| ア | SELECT AVG(数量) FROM 出庫記録 WHERE 商品番号 = ‘NP200’ |
|---|---|
| イ | SELECT COUNT(*) FROM 出庫記録 |
| ウ | SELECT MAX(数量) FROM 出庫記録 |
| エ | SELECT SUM(数量) FROM 出庫記録 WHERE 日付 = ‘2015-10-11’ |
問29
ロックの両立性に関する記述のうち,適切なものはどれか。
| ア | トランザクションT1が共有ロックを獲得している資源に対して,トランザクションT2は共有ロックと専有ロックのどちらも獲得することができる。 |
|---|---|
| イ | トランザクションT1,が共有ロックを獲得している資源に対して,トランザクションT2は共有ロックを獲得することはできるが,専有ロックを獲得することはできない。 |
| ウ | トランザクションT1,が専有ロックを獲得している資源に対して,トランザクションT2は専有ロックと共有ロックのどちらも獲得することができる。 |
| エ | トランザクションT1,が専有ロックを獲得している資源に対して,トランザクションT2は専有ロックを獲得することはできるが,共有ロックを獲得することはできない。 |
問30
| ア | 16 |
|---|---|
| イ | 32 |
| ウ | 64 |
| エ | 128 |
問33
| ア | アドレス空間として128ビットを割り当てた。 |
|---|---|
| イ | サブネットマスクの導入によって,アドレス空間の有効利用を図った。 |
| ウ | ネットワークアドレスとサブネットマスクの対によってIPアドレスを表現した。 |
| エ | プライベートアドレスの導入によって,IPアドレスの有効利用を図った。 |
問34
IPv4アドレスに関する記述のうち,適切なものはどれか。
| ア | 192.168.0.0~192.168.255.255 は,クラスCアドレスなのでJPNICへの届出が必要である。 |
|---|---|
| イ | 192.168.0.0/24 のネットワークアドレスは,192.168.0.0 である。 |
| ウ | 192.168.0.0/24 のブロードキャストアドレスは,192.168.0.0 である。 |
| エ | 192.168.0.1 は,プログラムなどで自分自身と通信する場合に利用されるループバックアドレスである。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問35
TCP/IPネットワークにおいて,TCPコネクションを識別するために必要な情報の組合せはどれか。
| ア | IPアドレス,セッションID |
|---|---|
| イ | IPアドレス,ポート番号 |
| ウ | MACアドレス,セッションID |
| エ | ポート番号,セッションID |
問36
手順に示す処理を実施することによって,メッセージの改ざんの検知の他に,受信者Bができることはどれか。
〔手順〕
送信者Aの処理
(1)メッセージから,ハッシュ関数を使ってダイジェストを生成する。
(2)秘密に保持している自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する。
(3)メッセージと,(2)で生成した署名を受信者Bに送信する。
受信者Bの処理
(4)受信したメッセージから,ハッシュ関数を使ってダイジェストを生成する。
(5)(4)生成したダイジェスト及び送信者Aの署名検証鍵を用いて,受信した署名を検証する。
〔手順〕
送信者Aの処理
(1)メッセージから,ハッシュ関数を使ってダイジェストを生成する。
(2)秘密に保持している自分の署名生成鍵を用いて,(1)で生成したダイジェストからメッセージの署名を生成する。
(3)メッセージと,(2)で生成した署名を受信者Bに送信する。
受信者Bの処理
(4)受信したメッセージから,ハッシュ関数を使ってダイジェストを生成する。
(5)(4)生成したダイジェスト及び送信者Aの署名検証鍵を用いて,受信した署名を検証する。
| ア | メッセージが送信者Aからのものであることの確認 |
|---|---|
| イ | メッセージの改ざん部位の特定 |
| ウ | メッセージの盗聴の検知 |
| エ | メッセージの漏えいの防止 |
問37
暗号解読の手法のうち,ブルートフォース攻撃はどれか。
| ア | 与えられた1組の平文と暗号文に対し,総当たりで鍵を割り出す。 |
|---|---|
| イ | 暗号化関数の統計的な偏りを線形関数によって近似して解読する。 |
| ウ | 暗号化装置の動作を電磁波から解析することによって解読する。 |
| エ | 異なる二つの平文とそれぞれの暗号文の差分を観測して鍵を割り出す。 |
問39
標的型攻撃メールで利用されるソーシャルエンジニアリング手法に該当するものはどれか。
| ア | 件名に “未承諾広告※” と記述する。 |
|---|---|
| イ | 件名や本文に,受信者の業務に関係がありそうな内容を記述する。 |
| ウ | 支払う必要がない料金を振り込ませるために,債権回収会社などを装い無差別に送信する。 |
| エ | 偽のホームページにアクセスさせるために,金融機関などを装い無差別に送信する。 |
問40
ISMS適合性評価制度の説明はどれか。
| ア | ISO/IEC 15408に基づき,IT関連製品のセキュリティ機能の適切性・確実性を評価する。 |
|---|---|
| イ | JIS Q 15001に基づき,個人情報について適切な保護措置を講じる体制を整備している事業者などを認定する。 |
| ウ | JIS Q 27001に基づき,組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。 |
| エ | 電子政府推奨暗号リストに基づき,暗号モジュールが適切に保護されていることを認証する。 |
問41
| ア | LANアナライザがパケットを破棄してしまうので,測定中は測定対象外のコンピュータの利用を制限しておく必要がある。 |
|---|---|
| イ | LANアナライザはネットワークを通過するパケットを表示できるので,盗聴などに悪用されないように注意する必要がある。 |
| ウ | 障害発生に備えて,ネットワーク利用者に対してLANアナライザの保管場所と使用方法を周知しておく必要がある。 |
| エ | 測定に当たって,LANケーブルを一時的に切断する必要があるので,ネットワーク利用者に対して測定日を事前に知らせておく必要がある。 |
問42
SQLインジェクション攻撃を防ぐ方法はどれか。
| ア | 入力中の文字がデータベースへの問合せや操作において,特別な意味をもつ文字として解釈されないようにする。 |
|---|---|
| イ | 入力にHTMLタグが含まれていたら,HTMLタグとして解釈されない他の文字列に置き換える。 |
| ウ | 入力に上位ディレクトリを指定する文字列(../)が含まれているときは受け付けない。 |
| エ | 入力の全体の長さが制限を超えているときは受け付けない。 |
問43
ワームの検知方式の一つとして,検査対象のファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシュ値のデータベースと照合する方式がある。この方式によって,検知できるものはどれか。
| ア | ワーム検体と同一のワーム |
|---|---|
| イ | ワーム検体と特徴あるコード列が同じワーム |
| ウ | ワーム検体とファイルサイズが同じワーム |
| エ | ワーム検体の亜種に該当するワーム |
問44
パケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合,パケットAに適用されるルールとそのときの動作はどれか。ここで,ファイアウォールでは,ルール一覧に示す番号の1から順にルールを適用し,一つのルールが適合したときには残りのルールは適用しない。
〔ルール一覧〕
注記 *は任意のものに適合するパターンを表す。
〔パケットA〕
〔ルール一覧〕
| 番号 | 送信元 アドレス | 宛先 アドレス | プロトコル | 送信元 ポート番号 | 宛先 ポート番号 | 動作 |
| 1 | 10.1.2.3 | * | * | * | * | 通過禁止 |
| 2 | * | 10.2.3.* | TCP | * | 25 | 通過許可 |
| 3 | * | 10.1.* | TCP | * | 25 | 通過許可 |
| 4 | * | * | * | * | * | 通過禁止 |
〔パケットA〕
| 送信元 アドレス | 宛先 アドレス | プロトコル | 送信元 ポート番号 | 宛先 ポート番号 |
| 10.1.2.3 | 10.2.3.4 | TCP | 2100 | 25 |
| ア | 番号1によって,通過を禁止する。 |
|---|---|
| イ | 番号2によって,通過を許可する。 |
| ウ | 番号3によって,通過を許可する。 |
| エ | 番号4によって,通過を禁止する。 |
問46
| ア | レビューで提起された欠陥,課題,コメントを記録する。 |
|---|---|
| イ | レビューで発見された欠陥を修正する。 |
| ウ | レビューの対象となる資料を,他のレビュー参加者に説明する。 |
| エ | レビューを主導し,参加者にそれぞれの役割を果たさせるようにする。 |
答え : エ
分野 : テクノロジ系 › 開発技術 › システム開発技術 › 設計
分野 : テクノロジ系 › 開発技術 › システム開発技術 › 設計
問47
| ア |
| ||||||||
|---|---|---|---|---|---|---|---|---|---|
| イ |
| ||||||||
| ウ |
| ||||||||
| エ |
|
問48
ボトムアップテストの特徴として,適切なものはどれか。
| ア | 開発の初期の段階では,並行作業が困難である。 |
|---|---|
| イ | スタブが必要である。 |
| ウ | テスト済みの上位モジュールが必要である。 |
| エ | ドライバが必要である。 |
問49
| ア | リエンジニアリング |
|---|---|
| イ | リストラクチャリング |
| ウ | リバースエンジニアリング |
| エ | リファクタリング |
問51
| ア | 115 |
|---|---|
| イ | 120 |
| ウ | 125 |
| エ | 130 |
問52
表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで,複雑さの補正係数は0.75とする。
| ユーザファンクションタイプ | 個数 | 重み付け係数 |
|
外部入力 外部出力 内部論理ファイル 外部インタフェースファイル 外部照会 |
1 2 1 0 0 |
4 5 10 7 4 |
| ア | 18 |
|---|---|
| イ | 24 |
| ウ | 30 |
| エ | 32 |
問53
10人が0.5kステップ/人日の生産性で作業するとき,30日間を要するプログラミング作業がある。10日目が終了した時点で作業が終了したステップ数は,10人の合計で30kステップであった。予定の30日間でプログラミングを完了するためには,少なくとも何名の要員を追加すればよいか。ここで,追加する要員の生産性は,現在の要員と同じとする。
| ア | 2 |
|---|---|
| イ | 7 |
| ウ | 10 |
| エ | 20 |
問54
| ア | 回避 |
|---|---|
| イ | 軽減 |
| ウ | 受容 |
| エ | 転嫁 |
問55
サービスデスク組織の構造とその特徴のうち,ローカルサービスデスクのものはどれか。
| ア | サービスデスクを1拠点又は少数の場所に集中することによって,サービス要員を効率的に配置したり,大量のコールに対応したりすることができる。 |
|---|---|
| イ | サービスデスクを利用者の近くに配置することによって,言語や文化が異なる利用者への対応,専門要員によるVIP対応などができる。 |
| ウ | サービス要員が複数の地域や部門に分散していても,通信技術の利用によって単一のサービスデスクであるかのようにサービスが提供できる。 |
| エ | 分散拠点のサービス要員を含めた全員を中央で統括して管理することによって,統制のとれたサービスが提供できる。 |
問56
| ア | システムが部分的に故障しても,システム全体としては必要な機能を維持する。 |
|---|---|
| イ | システム障害が発生したとき,待機しているシステムに切り替えて処理を続行する。 |
| ウ | システムを構成している機器が故障したときは,システムが安全に停止するようにして,被害を最小限に抑える。 |
| エ | 利用者が誤った操作をしても,システムに異常が起こらないようにする。 |
問57
| ア | 業務部門が入力原票ごとの処理結果を確認できるように,処理結果リストを業務部門に送付している。 |
|---|---|
| イ | 入力原票の記入内容に誤りがある場合は,誤りの内容が明らかなときに限り,入力担当者だけの判断で入力原票を修正し,入力処理している。 |
| ウ | 入力原票は処理期日まで情報システム部門で保管し,受領枚数の点検などの授受確認は,処理期日直前に一括して行うことにしている。 |
| エ | 入力済みの入力原票は,不正使用や機密情報の漏えいなどを防止するために,入力後直ちに廃棄することにしている。 |
問58
システム監査の実施体制に関する記述のうち,適切なものはどれか。
| ア | 監査依頼者が監査報告に基づく改善指示を行えるように,システム監査人は監査結果を監査依頼者に報告する。 |
|---|---|
| イ | 業務監査の一部として情報システムの監査を行う場合には,利用部門のメンバによる監査チームを編成して行う。 |
| ウ | システム監査人が他の専門家の支援を受ける場合には,支援の範囲・方法,及び監査結果の判断は,他の専門家の責任において行う。 |
| エ | 情報システム部門における開発状況の監査を行う場合には,開発内容を熟知した情報システム部門のメンバによる監査チームを編成して行う。 |
問59
| ア | バージョン管理システムに登録したソースコードの変更結果を責任者が承認していること |
|---|---|
| イ | バージョン管理システムのアクセスコントロールの設定が適切であること |
| ウ | バージョン管理システムの導入コストが適正な水準にあること |
| エ | バージョン管理システムを開発部門が選定していること |
問60
| ア | スプレッドシートの作成者と利用者が同一であること |
|---|---|
| イ | スプレッドシートのバックアップが行われていること |
| ウ | スプレッドシートのプログラムの内容が文書化され検証されていること |
| エ | スプレッドシートの利用者が定められていること |
問61
エンタープライズアーキテクチャを構成するアプリケーションアーキテクチャについて説明したものはどれか。
| ア | 業務に必要なデータの内容,データ間の関連や構造などを体系的に示したもの |
|---|---|
| イ | 業務プロセスを支援するシステムの機能や構成などを体系的に示したもの |
| ウ | 情報システムの構築・運用に必要な技術的構成要素を体系的に示したもの |
| エ | ビジネス戦略に必要な業務プロセスや情報の流れを体系的に示したもの |
問62
システム企画段階において業務プロセスを抜本的に再設計する際の留意点はどれか。
| ア | 新たな視点から高い目標を設定し,将来的に必要となる最上位の業務機能と業務組織のモデルを検討する。 |
|---|---|
| イ | 業務改善を積み重ねるために,ビジネスモデルの将来像にはこだわらず,現場レベルのニーズや課題への対応を重視して業務プロセスを再設計する。 |
| ウ | 経営者や管理者による意思決定などの非定型業務ではなく,購買,製造,販売,出荷,サービスといった定型業務を対象とする。 |
| エ | 現行業務に関する組織,技術などについての情報を収集し,現行の組織や業務手続に基づいて業務プロセスを再設計する。 |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問63
SOAの説明はどれか。
| ア | 売上・利益の増加や,顧客満足度の向上のために,営業活動にITを活用して営業の効率と品質を高める概念のこと |
|---|---|
| イ | 経営資源をコアビジネスに集中させるために,社内業務のうちコアビジネス以外の業務を外部に委託すること |
| ウ | コスト,品質,サービス,スピードを革新的に改善させるために,ビジネスプロセスをデザインし直す概念のこと |
| エ | ソフトウェアの機能をサービスという部品とみなし,そのサービスを組み合わせることによってシステムを構築する概念のこと |
問65
| ア |
| |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| イ |
| |||||||||||||||||||||
| ウ |
| |||||||||||||||||||||
| エ |
|
問66
総合評価落札方式を用い,次の条件で調達を行う。A~D社の入札価格及び技術点が表のとおりであるとき,落札者はどれか。
〔条件〕
(1)価格点(100点満点)及び技術点(100点満点)を合算した総合評価点が最も高い入札者を落札者とする。
(2)予定価格を1,000万円とする。予定価格を超える入札は評価対象とならない。
(3)価格点は次の計算式で算出する。
[1-(入札価格/予定価格)]×100
〔A~D社の入札価格及び技術点〕
〔条件〕
(1)価格点(100点満点)及び技術点(100点満点)を合算した総合評価点が最も高い入札者を落札者とする。
(2)予定価格を1,000万円とする。予定価格を超える入札は評価対象とならない。
(3)価格点は次の計算式で算出する。
[1-(入札価格/予定価格)]×100
〔A~D社の入札価格及び技術点〕
| 入札価格(万円) | 技術点 | |
| A社 | 700 | 50 |
| B社 | 800 | 65 |
| C社 | 900 | 80 |
| D社 | 1,100 | 100 |
| ア | A社 |
|---|---|
| イ | B社 |
| ウ | C社 |
| エ | D社 |
問67
コトラーの競争戦略によると,業界でのシェアは高くないが,特定の製品・サービスに経営資源を集中することによって,収益を高め,独自の地位を獲得することを戦略目標とする企業はどれか。
| ア | マーケットチャレンジャ |
|---|---|
| イ | マーケットニッチャ |
| ウ | マーケットフォロワ |
| エ | マーケットリーダ |
問68
経営戦略策定に用いられるSWOT分析はどれか。
| ア | 競争環境における機会・脅威と事業の強み・弱みを分析する。 |
|---|---|
| イ | 競争に影響する要因と,他社の動き,自社の動きを分析する。 |
| ウ | 市場に対するマーケティングツールの最適な組合せを分析する。 |
| エ | 市場の成長性と占有率の観点から各事業の位置付けを分析する。 |
問69
プロダクトライフサイクルにおける成長期を説明したものはどれか。
| ア | 市場が商品の価値を理解し始める。商品ラインもチャネルも拡大しなければならない。この時期は売上も伸びるが,投資も必要である。 |
|---|---|
| イ | 需要が大きくなり,製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し,新品種の追加やコストダウンが重要となる。 |
| ウ | 需要が減ってきて,撤退する企業も出てくる。この時期の強者になれるかどうかを判断し,代替市場への進出なども考える。 |
| エ | 需要は部分的で,新規需要開拓が勝負である。特定ターゲットに対する信念に満ちた説得が必要である。 |
問70
表は,投資目的に応じて,投資分類とKPIを整理したものである。投資目的のcに当てはまるものはどれか。ここで,ア~エは a~d のいずれかに入る。
| 投資目的 | 投資分類 | KPI |
| a | 業務効率化投資 | 納期の遵守率,月次決算の所要日数 |
| b | 情報活用投資 | 提案事例の登録件数,顧客への提案件数 |
| c | 戦略的投資 | 新規事業のROI,新製品の市場シェア |
| d | IT基盤投資 | システムの障害件数,検索の応答時間 |
| ア | 作業プロセスの改善,作業品質の向上 |
|---|---|
| イ | システム維持管理コストの削減,システム性能の向上 |
| ウ | ナレッジの可視化,ナレッジの共有 |
| エ | ビジネスの創出,競争優位の確立 |
問71
セル生産方式の利点が生かせる対象はどれか。
| ア | 生産性を上げるために,大量生産が必要なもの |
|---|---|
| イ | 製品の仕様が長期間変わらないもの |
| ウ | 多種類かつフレキシブルな生産が求められるもの |
| エ | 標準化,単純化,専門化による分業が必要なもの |
問72
| ア | GPSを利用し,現在地の位置情報や属性情報を表示する。 |
|---|---|
| イ | 専用の磁気読取り装置に挿入して使用する。 |
| ウ | 大量の情報を扱うので,情報の記憶には外部記憶装置を使用する。 |
| エ | 汚れに強く,記録された情報を梱包の外から読むことができる。 |
問73
ソーシャルメディアをビジネスにおいて活用している事例はどれか。
| ア | 営業部門が発行部数の多い雑誌に商品記事を頻繁に掲載し,商品の認知度の向上を目指す。 |
|---|---|
| イ | 企業が自社製品の使用状況などの意見を共有する場をインターネット上に設けて,製品の改善につなげる。 |
| ウ | 企業が市場の変化に合わせた経営戦略をビジネス専門誌に掲載し,企業の信頼度向上を目指す。 |
| エ | 企業の研究者が,国内では販売されていない最新の専門誌をネット通販で入手して,研究開発の推進につなげる。 |
問74
通信機能及び他の機器の管理機能をもつ高機能型の電力メータであるスマートメータを導入する目的として,適切でないものはどれか。
| ア | 自動検針によって,検針作業の効率を向上させる。 |
|---|---|
| イ | 停電時に補助電源によって,一定時間電力を供給し続ける。 |
| ウ | 電力需要制御によって,ピーク電力を抑制する。 |
| エ | 電力消費量の可視化によって,節電の意識を高める。 |
問75
CIOが経営から求められる役割はどれか。
| ア | 企業経営のための財務戦略の立案と遂行 |
|---|---|
| イ | 企業の研究開発方針の立案と実施 |
| ウ | 企業の法令遵守の体制の構築と運用 |
| エ | ビジネス価値を最大化させるITサービス活用の促進 |
問76
キャッシュフローを改善する行為はどれか。
| ア | 受取手形の期日を長くして受け取る。 |
|---|---|
| イ | 売掛金を回収するまでの期間を短くする。 |
| ウ | 買掛金を支払うまでの期間を短くする。 |
| エ | 支払手形の期日を短くして支払う。 |
問77
平成27年4月に30万円で購入したPCを3年後に1万円で売却するとき,固定資産売却損は何万円か。ここで,耐用年数は4年,減価償却は定額法,定額法の償却率は0.250,残存価額は0円とする。
| ア | 6.0 |
|---|---|
| イ | 6.5 |
| ウ | 7.0 |
| エ | 7.5 |
問78
| ア | 132 |
|---|---|
| イ | 138 |
| ウ | 150 |
| エ | 168 |
問79
サイバーセキュリティ基本法の説明はどれか。
| ア | 国民に対し,サイバーセキュリティの重要性につき関心と理解を深め,その確保に必要な注意を払うよう努めることを求める規定がある。 |
|---|---|
| イ | サイバーセキュリティに関する国及び情報通信事業者の責務を定めたものであり,地方公共団体や教育研究機関についての言及はない。 |
| ウ | サイバーセキュリティに関する国及び地方公共団体の責務を定めたものであり,民間事業者が努力すべき事項についての規定はない。 |
| エ | 地方公共団体を “重要社会基盤事業者” と位置づけ,サイバーセキュリティ関連施策の立案・実施に責任を負う者であると規定している。 |
問80
独占禁止法の目的として,適切なものはどれか。
| ア | 公正かつ自由な競争を促進する。 |
|---|---|
| イ | 国際的な平和及び安全の維持を阻害する取引を防止する。 |
| ウ | 製造物の欠陥によって損害が生じたときの製造業者の責任を定める。 |
| エ | 特許権者に発明を実施する権利を与え,発明を保護する。 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規


