基本情報技術者(科目A)過去問集 - 平成30年秋期
問1
ア | |
---|---|
イ | |
ウ | |
エ |
問2
次に示す手順は,列中の少なくとも一つは1であるビット列が与えられたとき,最も右にある1を残し,他のビットを全て0にするアルゴリズムである。例えば,00101000が与えられたとき,00001000が求まる。aに入る論理演算はどれか。
手順1 与えられたビット列Aを符号なしの2進数と見なし,Aから1を引き,結果をBとする。
手順2 AとBの排他的論理和(XOR)を求め,結果をCとする。
手順3 AとCの [ a ] を求め,結果をAとする。
手順1 与えられたビット列Aを符号なしの2進数と見なし,Aから1を引き,結果をBとする。
手順2 AとBの排他的論理和(XOR)を求め,結果をCとする。
手順3 AとCの [ a ] を求め,結果をAとする。
ア | 排他的論理和(XOR) |
---|---|
イ | 否定論理積(NAND) |
ウ | 論理積(AND) |
エ | 論理和(OR) |
問3
ア | 記憶したデータから特定のパターンを見つけ出すなどの,人が自然に行っている学習能力をコンピュータにもたせるための技術 |
---|---|
イ | コンピュータ,機械などを使って,生命現象や進化のプロセスを再現するための技術 |
ウ | 特定の分野の専門知識をコンピュータに入力し,入力された知識を用いてコンピュータが推論する技術 |
エ | 人が双方向学習を行うために,Webシステムなどの情報技術を用いて,教材や学習管理能力をコンピュータにもたせるための技術 |
答え : ア
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問4
出現頻度の異なるA,B,C,D,Eの5文字で構成される通信データを,ハフマン符号化を使って圧縮するために,符号表を作成した。aに入る符号として,適切なものはどれか。
文字 | 出現頻度(%) | 符号 |
A | 26 | 00 |
B | 25 | 01 |
C | 24 | 10 |
D | 13 | [ a ] |
E | 12 | 111 |
ア | 001 |
---|---|
イ | 010 |
ウ | 101 |
エ | 110 |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問5
待ち行列に対する操作を,次のとおり定義する。
ENQ n:待ち行列にデータnを挿入する。
DEQ :待ち行列からデータを取り出す。
空の待ち行列に対し,ENQ 1,ENQ 2,ENQ 3,DEQ,ENQ 4,ENQ 5,DEQ,ENQ 6,DEQ,DEQの操作を行った。次にDEQ操作を行ったとき,取り出されるデータはどれか。
ENQ n:待ち行列にデータnを挿入する。
DEQ :待ち行列からデータを取り出す。
空の待ち行列に対し,ENQ 1,ENQ 2,ENQ 3,DEQ,ENQ 4,ENQ 5,DEQ,ENQ 6,DEQ,DEQの操作を行った。次にDEQ操作を行ったとき,取り出されるデータはどれか。
ア | 1 |
---|---|
イ | 2 |
ウ | 5 |
エ | 6 |
問6
クイックソートの処理方法を説明したものはどれか。
ア | 既に整列済みのデータ列の正しい位置に,データを追加する操作を繰り返していく方法である。 |
---|---|
イ | データ中の最小値を求め,次にそれを除いた部分の中から最小値を求める。この操作を繰り返していく方法である。 |
ウ | 適当な基準値を選び,それよりも小さな値のグループと大きな値のグループにデータを分割する。同様にして,グループの中で基準値を選び,それぞれのグループを分割する。この操作を繰り返していく方法である。 |
エ | 隣り合ったデータの比較と入替えを繰り返すことによって,小さな値のデータを次第に端の方に移していく方法である。 |
問7
ア | 局所変数は,用途が異なる場合でもデータ型が同じならば,できるだけ同一の変数を使うようにする。 |
---|---|
イ | 処理性能を向上させるために,ループの制御変数には浮動小数点型変数を使用する。 |
ウ | 同様の計算を何度も繰り返すときは,関数の再帰呼出しを用いる。 |
エ | 領域割付け関数を使用するときは,割付けができなかったときの処理を記述する。 |
問8
Javaの特徴はどれか。
ア | オブジェクト指向言語であり,複数のスーパクラスを指定する多重継承が可能である。 |
---|---|
イ | 整数や文字は常にクラスとして扱われる。 |
ウ | ポインタ型があるので,メモリ上のアドレスを直接参照できる。 |
エ | メモリ管理のためのガーベジコレクションの機能がある。 |
問9
動作クロック周波数が700MHzのCPUで,命令実行に必要なクロック数及びその命令の出現率が表に示す値である場合,このCPUの性能は約何MIPSか。
命令の種別 | 命令実行に必要なクロック数 | 出現率(%) |
レジスタ間演算 | 4 | 30 |
メモリ・レジスタ間演算 | 8 | 60 |
無条件分歧 | 10 | 10 |
ア | 10 |
---|---|
イ | 50 |
ウ | 70 |
エ | 100 |
問11
ア | 7 |
---|---|
イ | 8 |
ウ | 9 |
エ | 10 |
問12
USB 3.0の説明として,適切なものはどれか。
ア | 1クロックで2ビットの情報を伝送する4対の信号線を使用し,最大1Gビット/秒のスループットをもつインタフェースである。 |
---|---|
イ | PCと周辺機器とを接続するATA仕様をシリアル化したものである。 |
ウ | 音声,映像などに適したアイソクロナス転送を採用しており,ブロードキャスト転送モードをもつシリアルインタフェースである。 |
エ | スーパースピードと呼ばれる5Gビット/秒のデータ転送モードをもつシリアルインタフェースである。 |
問13
ア | Webサーバにクライアントの実行環境が実装されているので,リクエストのたびにクライアントとAPサーバの間で画面データをやり取りする必要がなく,データ通信量が少なくて済む。 |
---|---|
イ | Webブラウザの文字コード体系とAPサーバの文字コード体系の違いをWebサーバが吸収するので,文字化けが発生しない。 |
ウ | データへのアクセスを伴う業務ロジックは,Webサーバのプログラムに配置されているので,業務ロジックの変更に伴って,APサーバのプログラムを変更する必要がない。 |
エ | 負荷が軽い静的コンテンツへのリクエストはWebサーバで処理し,負荷が重い動的コンテンツへのリクエストはAPサーバで処理するように,クライアントからのリクエストの種類に応じて処理を分担できる。 |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問14
稼働状況が継続的に監視されているシステムがある。稼働して数年後に新規業務をシステムに適用する場合に実施する,キャパシティプランニングの作業項目の順序として,適切なものはどれか。
〔キャパシティプランニングの作業項目〕
① システム構成の案について,適正なものかどうかを評価し,必要があれば見直しを行う。
② システム特性に合わせて,サーバの台数,並列分散処理の実施の有無など,必要なシステム構成の案を検討する。
③ システムの稼働状況から,ハードウェアの性能情報やシステム固有の環境を把握する。
④ 利用者などに新規業務をヒアリングし,想定される処理件数や処理に要する時間といったシステムに求められる要件を把握する。
〔キャパシティプランニングの作業項目〕
① システム構成の案について,適正なものかどうかを評価し,必要があれば見直しを行う。
② システム特性に合わせて,サーバの台数,並列分散処理の実施の有無など,必要なシステム構成の案を検討する。
③ システムの稼働状況から,ハードウェアの性能情報やシステム固有の環境を把握する。
④ 利用者などに新規業務をヒアリングし,想定される処理件数や処理に要する時間といったシステムに求められる要件を把握する。
ア | ③,②,④,① |
---|---|
イ | ③,④,②,① |
ウ | ④,②,①,③ |
エ | ④,③,①,② |
問15
東京と福岡とを結ぶ実線の回線がある。東京と福岡との間の信頼性を向上させるために,大阪を経由する破線の迂回回線を追加した。迂回回線追加後における,東京と福岡との間の稼働率は幾らか。ここで,回線の稼働率は,東京と福岡,東京と大阪,大阪と福岡との全てが0.9とする。

ア | 0.729 |
---|---|
イ | 0.810 |
ウ | 0.981 |
エ | 0.999 |
問16
三つのタスクの優先度と,各タスクを単独で実行した場合のCPUと入出力(I/O)装置の動作順序と処理時間は,表のとおりである。優先度方式のタスクスケジューリングを行うOSの下で,三つのタスクが同時に実行可能状態になってから,全てのタスクの実行が終了するまでのCPUの遊休時間は何ミリ秒か。ここで,CPUは1個であり,1CPUは1コアで構成され,I/Oは競合せず,OSのオーバヘッドは考慮しないものとする。また,表中の()内の数字は処理時間を示すものとする。
優先度 | 単独実行時の動作順序と処理時間(ミリ秒) |
高 | CPU(3) → I/O(5) → CPU(2) |
中 | CPU(2) → I/O(6) → CPU(2) |
低 | CPU(1) → I/O(5) → CPU(1) |
ア | 2 |
---|---|
イ | 3 |
ウ | 4 |
エ | 5 |
問17
スプーリング機能の説明として,適切なものはどれか。
ア | あるタスクを実行しているときに,入出力命令の実行によってCPUが遊休(アイドル)状態になると,他のタスクにCPUを割り当てる。 |
---|---|
イ | 実行中のプログラムを一時中断して,制御プログラムに制御を移す。 |
ウ | 主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置を介して行うことによって,システム全体の処理能力を高める。 |
エ | 多数のバッファから成るバッファプールを用意し,主記憶装置にあるバッファにアクセスする確率を上げることによって,補助記憶装置のアクセス時間を短縮する。 |
問18
ア | 各タスクに均等にCPU時間を割り当てて実行させる方式である。 |
---|---|
イ | 各タスクに,ターンアラウンドタイムに比例したCPU時間を割り当てて実行させる方式である。 |
ウ | 各タスクの実行イベント発生に応じて,リアルタイムに実行させる方式である。 |
エ | 各タスクを,優先度の高い順に実行させる方式である。 |
問20
リンカの機能として,適切なものはどれか。
ア | 作成したプログラムをライブラリに登録する。 |
---|---|
イ | 実行に先立ってロードモジュールを主記憶にロードする。 |
ウ | 相互参照の解決などを行い,複数の目的モジュールなどから一つのロードモジュールを生成する。 |
エ | プログラムの実行を監視し,ステップごとに実行結果を記録する。 |
問21
DRAMの説明として,適切なものはどれか。
ア | 1バイト単位でデータの消去及び書込みが可能な不揮発性のメモリであり,電源遮断時もデータ保持が必要な用途に用いられる。 |
---|---|
イ | 不揮発性のメモリでNAND型又はNOR型があり,SSDに用いられる。 |
ウ | メモリセルはフリップフロップで構成され,キャッシュメモリに用いられる。 |
エ | リフレッシュ動作が必要なメモリであり,PCの主記憶として用いられる。 |
問22
2入力NAND素子を用いて4入力NAND回路を構成したものはどれか。
注:
はNOT(否定)を,
はAND(論理積)を,
はOR(論理和)を,
はXOR(排他的論理和)を,
はNAND(否定論理積)を,
はNOR(否定論理和)を表す。






ア | ![]() |
---|---|
イ | ![]() |
ウ | ![]() |
エ | ![]() |
問23
二次電池(充電式電池)はどれか。
ア | アルカリマンガン乾電池 |
---|---|
イ | 酸化銀電池 |
ウ | 燃料電池 |
エ | リチウムイオン電池 |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア
問24
列車の予約システムにおいて,人間とコンピュータが音声だけで次のようなやり取りを行う。この場合に用いられるインタフェースの種類はどれか。
〔凡例〕
P:人間
C:コンピュータ
P “5月28日の名古屋駅から東京駅までをお願いします。”
C “ご乗車人数をどうぞ。”
P “大人2名でお願いします。”
C “ご希望の発車時刻をどうぞ。”
P “午前9時頃を希望します。”
C “午前9時3分発,午前10時43分着の列車ではいかがでしょうか。”
P “それでお願いします。”
C “確認します。大人2名で,5月28日の名古屋駅午前9時3分発,東京駅午前10時43分着の列車でよろしいでしょうか。”
P “はい。”
〔凡例〕
P:人間
C:コンピュータ
P “5月28日の名古屋駅から東京駅までをお願いします。”
C “ご乗車人数をどうぞ。”
P “大人2名でお願いします。”
C “ご希望の発車時刻をどうぞ。”
P “午前9時頃を希望します。”
C “午前9時3分発,午前10時43分着の列車ではいかがでしょうか。”
P “それでお願いします。”
C “確認します。大人2名で,5月28日の名古屋駅午前9時3分発,東京駅午前10時43分着の列車でよろしいでしょうか。”
P “はい。”
ア | 感性インタフェース |
---|---|
イ | 自然言語インタフェース |
ウ | ノンバーバルインタフェース |
エ | マルチモーダルインタフェース |
問26
UMLを用いて表した図のデータモデルのa,bに入れる多重度はどれか。
〔条件〕
(1)部門には1人以上の社員が所属する。
(2)社員はいずれか一つの部門に所属する。
(3)社員が部門に所属した履歴を所属履歴として記録する。
〔条件〕
(1)部門には1人以上の社員が所属する。
(2)社員はいずれか一つの部門に所属する。
(3)社員が部門に所属した履歴を所属履歴として記録する。

a | b | |
ア | 0..* | 0..* |
イ | 0..* | 1..* |
ウ | 1..* | 0..* |
エ | 1..* | 1..* |
問27
データ項目の命名規約を設ける場合,次の命名規約だけでは回避できない事象はどれか。
〔命名規約〕
(1)データ項目名の末尾には必ず “名” , “コード” , “数” , “金額” , “年月日” などの区分語を付与し,区分語ごとに定めたデータ型にする。
(2)データ項目名と意味を登録した辞書を作成し,異音同義語や同音異義語が発生しないようにする。
〔命名規約〕
(1)データ項目名の末尾には必ず “名” , “コード” , “数” , “金額” , “年月日” などの区分語を付与し,区分語ごとに定めたデータ型にする。
(2)データ項目名と意味を登録した辞書を作成し,異音同義語や同音異義語が発生しないようにする。
ア | データ項目 “受信年月日” のデータ型として,日付型と文字列型が混在する。 |
---|---|
イ | データ項目 “受注金額” の取り得る値の範囲がテーブルによって異なる。 |
ウ | データ項目 “賞与金額” と同じ意味で “ボーナス金額” というデータ項目がある。 |
エ | データ項目 “取引先” が, “取引先コード” か “取引先名” か,判別できない。 |
問29
ロックの粒度に関する説明のうち,適切なものはどれか。
ア | データを更新するときに,粒度を大きくすると,他のトランザクションの待ちが多くなり,全体のスループットが低下する。 |
---|---|
イ | 同一のデータを更新するトランザクション数が多いときに,粒度を大きくすると,同時実行できるトランザクション数が増える。 |
ウ | 表の全データを参照するときに,粒度を大きくすると,他のトランザクションのデータ参照を妨げないようにできる。 |
エ | 粒度を大きくすると,含まれるデータ数が多くなるので,一つのトランザクションでかけるロックの個数が多くなる。 |
問31
ア | 16 |
---|---|
イ | 32 |
ウ | 64 |
エ | 128 |
問32
LAN間接続装置に関する記述のうち,適切なものはどれか。
ア | ゲートウェイは,OSI基本参照モデルにおける第1~3層だけのプロトコルを変換する。 |
---|---|
イ | ブリッジは,IPアドレスを基にしてフレームを中継する。 |
ウ | リピータは,同種のセグメント間で信号を増幅することによって伝送距離を延長する。 |
エ | ルータは,MACアドレスを基にしてフレームを中継する。 |
問33
TCP/IPネットワークでDNSが果たす役割はどれか。
ア | PCやプリンタなどからのIPアドレス付与の要求に対して,サーバに登録してあるIPアドレスの中から使用されていないIPアドレスを割り当てる。 |
---|---|
イ | サーバにあるプログラムを,サーバのIPアドレスを意識することなく,プログラム名の指定だけで呼び出すようにする。 |
ウ | 社内のプライベートIPアドレスをグローバルIPアドレスに変換し,インターネットへのアクセスを可能にする。 |
エ | ドメイン名やホスト名などとIPアドレスとを対応付ける。 |
問35
携帯電話網で使用される通信規格の名称であり,次の三つの特徴をもつものはどれか。
(1)全ての通信をパケット交換方式で処理する。
(2)複数のアンテナを使用するMIMOと呼ばれる通信方式が利用可能である。
(3)国際標準化プロジェクト3GPP(3rd Generation Partnership Project)で標準化されている。
(1)全ての通信をパケット交換方式で処理する。
(2)複数のアンテナを使用するMIMOと呼ばれる通信方式が利用可能である。
(3)国際標準化プロジェクト3GPP(3rd Generation Partnership Project)で標準化されている。
ア | LTE(Long Term Evolution) |
---|---|
イ | MAC(Media Access Control) |
ウ | MDM(Mobile Device Management) |
エ | VoIP(Voice over Internet Protocol) |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問36
アプリケーションソフトウェアにディジタル署名を施す目的はどれか。
ア | アプリケーションソフトウェアの改ざんを利用者が検知できるようにする。 |
---|---|
イ | アプリケーションソフトウェアの使用を特定の利用者に制限する。 |
ウ | アプリケーションソフトウェアの著作権が作成者にあることを証明する。 |
エ | アプリケーションソフトウェアの利用者による修正や改変を不可能にする。 |
問37
ア | 256 |
---|---|
イ | 2128 |
ウ | 2255 |
エ | 2256 |
問38
共通鍵暗号方式の特徴はどれか。
ア | 暗号化通信に使用する場合,鍵を相手と共有する必要があり,事前に平文で送付することが推奨されている。 |
---|---|
イ | 暗号化通信をする相手が1人の場合,使用する鍵の個数は公開鍵暗号方式よりも多い。 |
ウ | 同じ程度の暗号強度をもつ鍵長を選んだ場合,公開鍵暗号方式と比較して,暗号化や復号に必要な時間が短い。 |
エ | 鍵のペアを生成し,一方の鍵で文書を暗号化すると,他方の鍵でだけ復号することができる。 |
問39
JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)における真正性及び信頼性に対する定義 a~d の組みのうち,適切なものはどれか。
〔定義〕
a 意図する行動と結果とが一貫しているという特性
b エンティティは,それが主張するとおりのものであるという特性
c 認可されたエンティティが要求したときに,アクセス及び使用が可能であるという特性
d 認可されていない個人,エンティティ又はプロセスに対して,情報を使用させず,また,開示しないという特性
〔定義〕
a 意図する行動と結果とが一貫しているという特性
b エンティティは,それが主張するとおりのものであるという特性
c 認可されたエンティティが要求したときに,アクセス及び使用が可能であるという特性
d 認可されていない個人,エンティティ又はプロセスに対して,情報を使用させず,また,開示しないという特性
真正性 | 信頼性 | |
ア | a | c |
イ | b | a |
ウ | b | d |
エ | d | a |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問40
ア | CSIRTマテリアル |
---|---|
イ | ISMSユーザーズガイド |
ウ | 証拠保全ガイドライン |
エ | 組織における内部不正防止ガイドライン |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問41
ア | Webサイトのコンテンツをキャッシュし,本来のサーバに代わってコンテンツを利用者に配信することによって,ネットワークやサーバの負荷を軽減する。 |
---|---|
イ | 外部からインターネットを経由して社内ネットワークにアクセスする際に,CHAPなどのプロトコルを中継することによって,利用者認証時のパスワードの盗聴を防止する。 |
ウ | 外部からインターネットを経由して社内ネットワークにアクセスする際に,時刻同期方式を採用したワンタイムパスワードを発行することによって,利用者認証時のパスワードの盗聴を防止する。 |
エ | 侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。 |
問42
IDSの機能はどれか。
ア | PCにインストールされているソフトウェア製品が最新のバージョンであるかどうかを確認する。 |
---|---|
イ | 検査対象の製品にテストデータを送り,製品の応答や挙動から脆弱性を検出する。 |
ウ | サーバやネットワークを監視し,侵入や侵害を検知した場合に管理者へ通知する。 |
エ | 情報システムの運用管理状況などの情報セキュリティ対策状況と企業情報を入力し,組織の情報セキュリティへの取組み状況を自己診断する。 |
問43
セキュアブートの説明はどれか。
ア | BIOSにパスワードを設定し,PC起動時にBIOSのパスワード入力を要求することによって,OSの不正な起動を防ぐ技術 |
---|---|
イ | HDDにパスワードを設定し,PC起動時にHDDのパスワード入力を要求することによって,OSの不正な起動を防ぐ技術 |
ウ | PCの起動時にOSやドライバのディジタル署名を検証し,許可されていないものを実行しないようにすることによって,OS起動前のマルウェアの実行を防ぐ技術 |
エ | マルウェア対策ソフトをスタートアッププログラムに登録し,OS起動時に自動的にマルウェアスキャンを行うことによって,マルウェアの被害を防ぐ技術 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策
問44
公衆無線LANのアクセスポイントを設置するときのセキュリティ対策と効果の組みのうち,適切なものはどれか。
セキュリティ対策 | 効果 | |
ア | MACアドレスフィルタリングを設定する。 | 正規の端末のMACアドレスに偽装した攻撃者の端末からの接続を遮断し,利用者のなりすましを防止する。 |
イ | SSIDを暗号化する。 | SSIDを秘匿して,SSIDの盗聴を防止する。 |
ウ | 自社がレジストラに登録したドメインを,アクセスポイントのSSIDに設定する。 | 正規のアクセスポイントと同一のSSIDを設定した,悪意のあるアクセスポイントの設置を防止する。 |
エ | 同一のアクセスポイントに無線で接続している端末同士の通信を,アクセスポイントで遮断する。 | 同一のアクセスポイントに無線で接続している他の端末に,公衆無線LANの利用者がアクセスポイントを経由して無断でアクセスすることを防止する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策
問45
自社の中継用メールサーバで,接続元IPアドレス,電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき,外部ネットワークからの第三者中継と判断できるログはどれか。ここで,AAA.168.1.5 と AAA.168.1.10 は自社のグローバルIPアドレスとし,BBB.45.67.89 と BBB.45.67.90 は社外のグローバルIPアドレスとする。a.b.c は自社のドメイン名とし,a.b.d と a.b.e は他社のドメイン名とする。また,IPアドレスとドメイン名は詐称されていないものとする。
接続元IPアドレス | 電子メールの送信者の メールアドレスの ドメイン名 | 電子メールの受信者の メールアドレスの ドメイン名 | |
ア | AAA.168.1.5 | a.b.c | a.b.d |
イ | AAA.168.1.10 | a.b.c | a.b.c |
ウ | BBB.45.67.89 | a.b.d | a.b.e |
エ | BBB.45.67.90 | a.b.d | a.b.c |
問46
UML 2.0のシーケンス図とコミュニケーション図のどちらにも表現されるものはどれか。
ア | イベントとオブジェクトの状態 |
---|---|
イ | オブジェクトがある状態にとどまる最短時間及び最長時間 |
ウ | オブジェクトがメッセージを処理している期間 |
エ | オブジェクト間で送受信されるメッセージ |
答え : エ
分野 : テクノロジ系 › 開発技術 › システム開発技術 › システム要件定義・ソフトウェア要件定義
分野 : テクノロジ系 › 開発技術 › システム開発技術 › システム要件定義・ソフトウェア要件定義
問47
ア | インスタンスはクラスの仕様を定義したものである。 |
---|---|
イ | クラスの定義に基づいてインスタンスが生成される。 |
ウ | 一つのインスタンスに対して,複数のクラスが対応する。 |
エ | 一つのクラスに対して,インスタンスはただ一つ存在する。 |
問49
ア | あるオブジェクトに対して操作を適用したとき,関連するオブジェクトに対してもその操作が自動的に適用される仕組み |
---|---|
イ | あるオブジェクトに対する操作を,その内部で他のオブジェクトに依頼する仕組み |
ウ | 下位のクラスが上位のクラスの属性や操作を引き継ぐ仕組み |
エ | 複数のオブジェクトを部分として用いて,新たな一つのオブジェクトを生成する仕組み |
問50
XP(Extreme Programming)のプラクティスの説明のうち,適切なものはどれか。
ア | 顧客は単体テストの仕様に責任をもつ。 |
---|---|
イ | コードの結合とテストを継続的に繰り返す。 |
ウ | コードを作成して結合できることを確認した後,テストケースを作成する。 |
エ | テストを通過したコードは,次のイテレーションまでリファクタリングしない。 |
問51
ア | 開発の期間と費用がトレードオフの関係にある場合に,総費用の最適化を図る。 |
---|---|
イ | 作業の順序関係を明確にして,重点管理すべきクリティカルパスを把握する。 |
ウ | 作業の日程を横棒(バー)で表して,作業の開始時点や終了時点,現時点の進捗を明確にする。 |
エ | 作業を階層的に詳細化して,管理可能な大きさに細分化する。 |
問52
ア | 40 |
---|---|
イ | 45 |
ウ | 50 |
エ | 55 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトの時間
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトの時間
問53
表は,1人で行うプログラム開発の開始時点での計画表である。6月1日に開発を開始し,6月11日の終了時点でコーディング作業の25%が終了した。6月11日の終了時点で残っている作業量は全体の約何%か。ここで,開発は,土曜日と日曜日を除く週5日間で行うものとする。
作業 | 計画作業量(人日) | 完了予定日 |
仕様書作成 | 2 | 6月 2日(火) |
プログラム設計 | 5 | 6月 9日(火) |
テスト計画書作成 | 1 | 6月10日(水) |
コーディング | 4 | 6月16日(火) |
コンパイル | 2 | 6月18日(木) |
テスト | 3 | 6月23日(火) |
ア | 30 |
---|---|
イ | 47 |
ウ | 52 |
エ | 53 |
問54
ある新規システムの機能規模を見積もったところ,500FP(ファンクションポイント)であった。このシステムを構築するプロジェクトには,開発工数のほかに,システム導入と開発者教育の工数が,合計で10人月必要である。また,プロジェクト管理に,開発と導入・教育を合わせた工数の10%を要する。このプロジェクトに要する全工数は何人か。ここで,開発の生産性は1人当たり10FPとする。
ア | 51 |
---|---|
イ | 60 |
ウ | 65 |
エ | 66 |
問55
キャパシティ管理における将来のコンポーネント,並びにサービスの容量・能力及びパフォーマンスを予想する活動のうち,傾向分析はどれか。
ア | 特定の資源の利用状況を時系列に把握して,将来における利用の変化を予測する。 |
---|---|
イ | 待ち行列理論などの数学的技法を利用して,サービスの応答時間及びスループットを予測する。 |
ウ | 模擬的にトランザクションを発生させて,サービスの応答時間及びスループットを予測する。 |
エ | モデル化の第一段階として,現在達成されているパフォーマンスを正確に反映したモデルを作成する。 |
問56
システム障害が発生したときにシステムを初期状態に戻して再開する方法であり,更新前コピー又は更新後コピーの前処理を伴わないシステム開始のことであって,初期プログラムロードとも呼ばれるものはどれか。
ア | ウォームスタート |
---|---|
イ | コールドスタート |
ウ | ロールバック |
エ | ロールフォワード |
問57
次の条件でITサービスを提供している。SLAを満たすことができる,1か月のサービス時間帯中の停止時間は最大何時間か。ここで,1か月の営業日数は30日とし,サービス時間帯中は,保守などのサービス計画停止は行わないものとする。
〔SLAの条件〕
・サービス時間帯は,営業日の午前8時から午後10時までとする。
・可用性を99.5%以上とする。
〔SLAの条件〕
・サービス時間帯は,営業日の午前8時から午後10時までとする。
・可用性を99.5%以上とする。
ア | 0.3 |
---|---|
イ | 2.1 |
ウ | 3.0 |
エ | 3.6 |
問58
JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)に基づいてISMS内部監査を行った結果として判明した状況のうち,監査人が指摘事項として監査報告書に記載すべきものはどれか。
ア | USBメモリの使用を,定められた手順に従って許可していた。 |
---|---|
イ | 個人情報の誤廃棄事故を主務官庁などに,規定されたとおりに報告していた。 |
ウ | マルウェアスキャンでスパイウェアが検知され,駆除されていた。 |
エ | リスクアセスメントを実施した後に,リスク受容基準を決めた。 |
問59
外部保管のために専門業者に機密情報を含むバックアップ媒体を引き渡す際の安全性について,情報セキュリティ監査を実施した。その結果として判明した状況のうち,監査人が指摘事項として監査報告書に記載すべきものはどれか。
ア | 委託元責任者が,一定期間ごとに,専門業者における媒体保管状況を確認する契約を結んだ上で引き渡している。 |
---|---|
イ | 委託元責任者が,専門業者との間で,機密保持条項を盛り込んだ業務委託契約を結んだ上で引き渡している。 |
ウ | 委託元担当者が,専用の記録簿に,引渡しの都度,日付と内容を記入し,専門業者から受領印をもらっている。 |
エ | 委託元担当者が,バックアップ媒体を段ボール箱に入れ,それを専門業者に引き渡している。 |
問61
IT投資評価を,個別プロジェクトの計画,実施,完了に応じて,事前評価,中間評価,事後評価を行う。事前評価について説明したものはどれか。
ア | 計画と実績との差異及び原因を詳細に分析し,投資額や効果目標の変更が必要かどうかを判断する。 |
---|---|
イ | 事前に設定した効果目標の達成状況を評価し,必要に応じて目標を達成するための改善策を検討する。 |
ウ | 投資効果の実現時期と評価に必要なデータ収集方法を事前に計画し,その時期に合わせて評価を行う。 |
エ | 投資目的に基づいた効果目標を設定し,実施可否判断に必要な情報を上位マネジメントに提供する。 |
問62
BPOを説明したものはどれか。
ア | 自社ではサーバを所有せずに,通信事業者などが保有するサーバの処理能力や記憶容量の一部を借りてシステムを運用することである。 |
---|---|
イ | 自社ではソフトウェアを所有せずに,外部の専門業者が提供するソフトウェアの機能をネットワーク経由で活用することである。 |
ウ | 自社の管理部門やコールセンタなど特定部門の業務プロセス全般を,業務システムの運用などと一体として外部の専門業者に委託することである。 |
エ | 自社よりも人件費が安い派遣会社の社員を活用することによって,ソフトウェア開発の費用を低減させることである。 |
問63
SOAを説明したものはどれか。
ア | 業務体系,データ体系,適用処理体系,技術体系の四つの主要概念から構成され,業務とシステムの最適化を図る。 |
---|---|
イ | サービスというコンポーネントからソフトウェアを構築することによって,ビジネス変化に対応しやすくする。 |
ウ | データフローダイアグラムを用い,情報に関するモデルと機能に関するモデルを同時に作成する。 |
エ | 連接,選択,反復の三つの論理構造の組合せで,コンポーネントレベルの設計を行う。 |
問64
システム化計画の立案において実施すべき事項はどれか。
ア | 画面や帳票などのインタフェースを決定し,設計書に記載するために,要件定義書を基に作業する。 |
---|---|
イ | システム構築の組織体制を策定するとき,業務部門,情報システム部門の役割分担を明確にし,費用の検討においては開発,運用及び保守の費用の算出基礎を明確にしておく。 |
ウ | システムの起動・終了,監視,ファイルメンテナンスなどを計画的に行い,業務が円滑に遂行していることを確認する。 |
エ | システムを業務及び環境に適合するように維持管理を行い,修正依頼が発生した場合は,その内容を分析し,影響を明らかにする。 |
問65
ア | システムに関わり合いをもつ利害関係者の種類を識別し,利害関係者のニーズ及び要望並びに課せられる制約条件を識別する。 |
---|---|
イ | 事業の目的,目標を達成するために必要なシステム化の方針,及びシステムを実現するための実施計画を立案する。 |
ウ | 目的とするシステムを得るために,システムの機能及び能力を定義し,システム方式設計によってハードウェア,ソフトウェアなどによる実現方式を確立する。 |
エ | 利害関係者の要件を満足するソフトウェア製品又はソフトウェアサービスを得るための,方式設計と適格性の確認を実施する。 |
問67
プロダクトライフサイクルにおける成長期を説明したものはどれか。
ア | 市場が製品の価値を理解し始める。製品ラインもチャネルも拡大しなければならない。この時期は売上も伸びるが,投資も必要である。 |
---|---|
イ | 需要が大きくなり,製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し,新品種の追加やコストダウンが重要となる。 |
ウ | 需要が減ってきて,撤退する企業も出てくる。この時期の強者になれるかどうかを判断し,代替市場への進出なども考える。 |
エ | 需要は部分的で,新規需要開拓が勝負である。特定ターゲットに対する信念に満ちた説得が必要である。 |
問68
ある製品の設定価格と需要との関係が1次式で表せるとき,aに入る適切な数値はどれか。
(1)設定価格を3,000円にすると,需要は0個になる。
(2)設定価格を1,000円にすると,需要は60,000個になる。
(3)設定価格を1,500円にすると,需要は [ a ] 個になる。
(1)設定価格を3,000円にすると,需要は0個になる。
(2)設定価格を1,000円にすると,需要は60,000個になる。
(3)設定価格を1,500円にすると,需要は [ a ] 個になる。
ア | 30,000 |
---|---|
イ | 35,000 |
ウ | 40,000 |
エ | 45,000 |
問69
T社では3種類の商品A,B,Cを販売している。現在のところ,それぞれの商品には毎月10,000人,20,000人,80,000人の購入者がいる。来年から商品体系を変更して,4種類の新商品P,Q,R,Sを販売する予定である。そこで,既存の顧客が新商品を購入する割合と新規の顧客数を試算した。この試算について,適切な記述はどれか。ここで,表の各行に記載されている小数第1位までの数値が,該当する旧商品から新商品に乗り換える人の割合を表す。
人数 | P | Q | R | S | |
A | 10,000 | 0.5 | 0.3 | 0.1 | 0.1 |
B | 20,000 | 0.1 | 0.6 | 0.1 | 0.1 |
C | 80,000 | 0.1 | 0.1 | 0.3 | 0.3 |
既存顧客数 | 15,000 | 23,000 | 27,000 | 27,000 | |
新規顧客数 | 5,000 | 7,000 | 13,000 | 23,000 |
ア | 商品Aの購入者のうち,1,000人が新商品Qを購入すると予想している。 |
---|---|
イ | 商品Bの購入者は,新商品P,Q,R,Sのどれかを購入すると予想している。 |
ウ | 新商品Pの購入見込者の5割は,商品Aの購入者であると予想している。 |
エ | 新商品Sの新規顧客数は,商品Cの購入者のうち新商品Sを購入する人数より少ないと予想している。 |
問70
技術は,理想とする技術を目指す過程において,導入期,成長期,成熟期,衰退期,そして次の技術フェーズに移行するという進化の過程をたどる。この技術進化過程を表すものはどれか。
ア | 技術のSカーブ |
---|---|
イ | 需要曲線 |
ウ | バスタブ曲線 |
エ | ラーニングカーブ |
問71
IoTの構成要素に関する記述として,適切なものはどれか。
ア | アナログ式の機器を除く,ディジタル式の機器が対象となる。 |
---|---|
イ | インターネット又は閉域網に接続できる全てのものが対象となる。 |
ウ | 自律的にデータを収集してデータ分析を行う機器だけが対象となる。 |
エ | 人や生物を除く,形のある全てのものが対象となる。 |
問72
ア | GPSを利用し,現在地の位置情報や属性情報を表示する。 |
---|---|
イ | 専用の磁気読取り装置に挿入して使用する。 |
ウ | 大量の情報を扱うので,情報の記憶には外部記憶装置を使用する。 |
エ | 汚れに強く,記録された情報を梱包の外から読むことができる。 |
問73
ネットビジネスでのO to Oの説明はどれか。
ア | 基本的なサービスや製品を無料で提供し,高度な機能や特別な機能については料金を課金するビジネスモデルである。 |
---|---|
イ | 顧客仕様に応じたカスタマイズを実現するために,顧客からの注文後に最終製品の生産を始める方式である。 |
ウ | 電子商取引で,代金を払ったのに商品が届かない,商品を送ったのに代金が支払われないなどのトラブルが防止できる仕組みである。 |
エ | モバイル端末などを利用している顧客を,仮想店舗から実店舗に,又は実店舗から仮想店舗に誘導しながら,購入につなげる仕組みである。 |
問74
CIOの説明はどれか。
ア | 経営戦略の立案及び業務執行を統括する最高責任者 |
---|---|
イ | 資金調達,財務報告などの財務面での戦略策定及び執行を統括する最高責任者 |
ウ | 自社の技術戦略や研究開発計画の立案及び執行を統括する最高責任者 |
エ | 情報管理,情報システムに関する戦略立案及び執行を統括する最高責任者 |
問75
商品の1日当たりの販売個数の予想確率が表のとおりであるとき,1個当たりの利益を1,000円とすると,利益の期待値が最大になる仕入個数は何個か。ここで,仕入れた日に売れ残った場合,1個当たり300円の廃棄ロスが出るものとする。
販売個数 | |||||
4 | 5 | 6 | 7 | ||
仕 入 個 数 | 4 | 100% | - | - | - |
5 | 30% | 70% | - | - | |
6 | 30% | 30% | 40% | - | |
7 | 30% | 30% | 30% | 10% |
ア | 4 |
---|---|
イ | 5 |
ウ | 6 |
エ | 7 |
問76
連関図法を説明したものはどれか。
ア | 事態の進展とともに様々な事象が想定される問題について,対応策を検討して望ましい結果に至るプロセスを定める方法である。 |
---|---|
イ | 収集した情報を相互の関連によってグループ化し,解決すべき問題点を明確にする方法である。 |
ウ | 複雑な要因の絡み合う事象について,その事象間の因果関係を明らかにする方法である。 |
エ | 目的・目標を達成するための手段・方策を順次展開し,最適な手段・方策を追求していく方法である。 |
問77
ある商品の前月繰越と受払いが表のとおりであるとき,先入先出法によって算出した当月度の売上原価は何円か。
日付 | 摘要 | 受払個数 | 単価 (円) | |
受入 | 払出 | |||
1日 | 前月繰越 | 100 | 200 | |
5日 | 仕入 | 50 | 215 | |
15日 | 売上 | 70 | ||
20日 | 仕入 | 100 | 223 | |
25日 | 売上 | 60 | ||
30日 | 翌月繰越 | 120 |
ア | 26,290 |
---|---|
イ | 26,450 |
ウ | 27,250 |
エ | 27,586 |