1,A,ア,13a,13年 春 問01, 次の 10 進小数のうち,2 進数で表すと無限小数になるものはどれか。,ア 0.05,イ 0.125,ウ 0.375,エ 0.5, 2,A,エ,13a,13年 春 問02, 2 進数の 101.11 を 10 進数で表したものはどれか。,ア 5.11,イ 5.3,ウ 5.55,エ 5.75, 3,A,ア,13a,13年 春 問03, ある整数値を,負数を 2 の補数で表現する 2 進表記法で表すと最下位 2 ビ
ットは“11”であった。10 進表記法のもとで,その整数値を 4 で割ったときの
余りに関する記述として,正しいものはどれか。ここで,除算の商は,絶対値の
端数が切り捨てられるものとする。,ア その整数値が正であれば 3,イ その整数値が負であれば 3,ウ その整数値が負であれば -3,エ その整数値の正負にかかわらず 0, 4,A,イ,13a,13年 春 問04, 数値の部分が 6 けたの符号付き 10 進数を,パック 10 進表記法で表すと、
必要なバイト数は幾らか。,ア 3,イ 4,ウ 6,エ 7, 5,A,イ,13a,13年 春 問05, 浮動小数点演算において,値の近い数値の減算で有効数字のけた数が減る現象
はどれか。,ア 打切り誤差,イ けた落ち,ウ 情報落ち,エ 丸め誤差, 6,A,ウ,13a,13年 春 問06, 実数型変数 x と y に対して,次の手続を実行していると,(3)で表示される
値が変化しなくなった。その値はどれか。
(1) 0 → x
   ___
(2) √x + 2 → y
(3) y の値を表示
(4) y → x
(5) (2)に戻る,ア 0,イ 1,ウ 2,エ 4, 7,A,エ,13a,13年 春 問07, 次の図は,ある地方の日単位の天気の移り変わりを示したものであり,数値は
翌日の天気の変化の確率を表している。ある日の天気が雨のとき,2 日後の天気
が晴れになる確率は幾らか。
           0.4
          ┌─┐
          ↓ │
         ┏━━┷┓
     ┌───┨ 晴 ┃←──┐
    0.2│ ┌→┃ れ ┠─┐ │0.3
     │ │ ┗━━━┛ │ │
     │ │0.3     0.4│ │
     │ │       │ │
     ↓ │       ↓ │
    ┏━━┷┓  0.3  ┏━━┷┓
0.2┌─┨ 雨 ┃←────┨ 曇 ┃←┐0.4
  └→┃   ┠────→┃ り ┠─┘
    ┗━━━┛  0.5  ┗━━━┛,ア 0.15,イ 0.27,ウ 0.3,エ 0.33, 8,A,ウ,13a,13年 春 問08, 8 ビット符号のうち,0 と 1 のビット数が等しいものは幾つあるか。,ア 16,イ 24,ウ 70,エ 128, 9,A,ウ,13a,13年 春 問09, ある工場で大量に生産されている製品の重量の分布は,平均が 5.2 kg ,標準
偏差が 0.1 kg の正規分布であった。5.0 kg 未満の製品は,社内検査で不合格
とされる。生産された製品の不合格品の割合は約何%か。
標準正規分布表
┌──┬────┐
│ u │  P  │
├──┼────┤
│ 0.0│ 0.500 │
├──┼────┤
│ 0.5│ 0.309 │
├──┼────┤
│ 1.0│ 0.159 │
├──┼────┤
│ 1.5│ 0.067 │
├──┼────┤
│ 2.0│ 0.023 │
├──┼────┤
│ 2.5│ 0.006 │
├──┼────┤
│ 3.0│ 0.001 │
└──┴────┘

         │
         .│.
        : │ :
        : │ :
       :  │  :
       :  │  :
      :   │   :
     .'   │   │*
    .'    │   │** 
   .'     │   │**** ← P
 ..''      │   │*******
─────────┴───┴──────
         0
(注:* で表されている部分を P とする),ア 0.1,イ 0.6,ウ 2.3,エ 4.6, 10,A,エ,13a,13年 春 問10, ビット列 x = 1100 と y = 1010 から,1011 を得る演算はどれか。ここで,
     _
AND,OR,Z は,それぞれビットごとの論理積,論理和,Z の否定を表す。,       _
 ア x AND y,    _
 イ x AND y,       _
 ウ x OR y,    _
 エ x OR y, 11,A,ウ,13a,13年 春 問11, 次の表は,入力文字列を検査するための状態遷移表である。この検査では,文
字を入力した後の状態が e になれば不合格とする。
 初期状態を a として,解答群で示される文字列をそれぞれ入力したときに,
不合格となるものはどれか。ここで,解答群の△は空白を表す。

    ┌───────────────────┐
    │       入力文字        │
    ├───┬───┬───┬───┬───┤
    │空白 │数字 │符号 │小数点│その他│
┌─┬─┼───┼───┼───┼───┼───┤
│現│a │ a  │ b  │ c  │ d  │ e  │
│在│b │ a  │ b  │ e  │ d  │ e  │
│の│c │ e  │ b  │ e  │ d  │ e  │
│状│d │ a  │ e  │ e  │ e  │ e  │
│態│ │   │   │   │   │   │
└─┴─┴───┴───┴───┴───┴───┘,ア +0010,イ −1,ウ 12.2,エ 9.△, 12,A,イ,13a,13年 春 問12, 2 分探索木になっている2 分木はどれか。,ア
         (16)
        /  \
       /    \
     (15)      (19)
    / \      /
   /   \    /
  (10)   (14)  (18),イ
         (17)
        /  \
       /    \
     (15)      (19)
    / \      / \
   /   \    /   \
  (14)   (16)  (18)   (20),ウ
         (18)
        /  \
       /    \
     (16)      (19)
    / \        \
   /   \        \
  (15)   (14)       (20),エ
         (20)
        /  \
       /    \
     (18)      (19)
    / \      / \
   /   \    /   \
  (10)   (14)  (15)   (16), 13,A,ウ,13a,13年 春 問13, n 個のデータをバブルソートを用いて整列するとき,データ同士の比較回数は
幾らか。,ア n log n,イ n(n+1)/4,ウ n(n-1)/2,エ n^2, 14,A,イ,13a,13年 春 問14, 業務の改善提案に対する賞金が次の決定表で決められる。改善提案 1 と改善
提案 2 に対する賞金の総額は何円か。
┌──────────┰───┬───┬───┬───┐
│改善額 10 万円未満 ┃  Y │  Y │  N │  N │
├──────────╂───┼───┼───┼───┤
│期間短縮 1 週間未満 ┃  Y │  N │  Y │  N │
┝━━━━━━━━━━╋━━━┿━━━┿━━━┿━━━┥
│賞金:  500円   ┃  X │ − │ − │ − │
├──────────╂───┼───┼───┼───┤
│賞金: 1,000円   ┃ − │  X │  X │ − │
├──────────╂───┼───┼───┼───┤
│賞金: 3,000円   ┃ − │ − │ − │  X │
└──────────┸───┴───┴───┴───┘
〔改善提案〕
改善提案 1:改善額 20 万円,期間短縮 3 日
改善提案 2:改善額 5 万円,期間短縮 2 週間,ア 1,500,イ 2,000,ウ 3,500,エ 4,000, 15,A,エ,13a,13年 春 問15, 整数型の変数 A と B がある。A と B の値にかかわらず,次の二つの流れ図
                                _
が同じ働きをするとき,a に入る条件式はどれか。ここで,AND,0R,X は,そ
れぞれ論理積,論理和,X の否定を表す。
    │
    │
   / \
  /A > 0 \ Yes
  \   /―――――┐
   \ /      │
    │      / \
    │No    /B > 0 \ Yes
    │     \   /―――――┐
    │      \ /      │
    │       │No   ┌──┴──┐
    │       │    │ 手 続 │
    │       │    └──┬──┘
    │       ↓       │
    │←――――――――――――――┘
    │

    │
    │
   / \
  /【a 】\ Yes
  \   /―――――┐
   \ /      │
    │       │
    │No      │
    │       │
 ┌──┴──┐    │
 │ 手 続 │    │
 └──┬──┘    │
    │       │
    │       │
    │←――――――┘
    │,ア (A>0) AND (B>0),イ (A>0) OR (B>0),    __   __
 ウ (A>0) AND (B>0),    __   __
 エ (A>0) OR (B>0), 16,B,ウ,13a,13年 春 問16, 電気信号によってデータの書換え,消去が可能なメモリであり,電源を切って
も内容を保持できるものはどれか。,ア DRAM,イ SRAM,ウ フラッシュメモリ,エ マスクROM, 17,B,エ,13a,13年 春 問17, SRAMの記憶セルに使用され,二つの安定状態をもつ回路であり,順序回路の基
本構成要素となるものはどれか。,ア AND(論理積)ゲート,イ 加算器,ウ 乗算器,エ フリップフロップ, 18,B,エ,13a,13年 春 問18, 次の条件を 1 素子で満足する論理回路はどれか。
〔条件〕
 階段の上下にあるスイッチ A,B で,一つの照明を点灯,消灯する。すなわち,
一方のスイッチの状態にかかわらず,他方のスイッチで照明を点灯,消灯できる。
      ┌─────┐
スイッチA ─┤     │
      │論理回路 ├── 出力(照明)
スイッチB ─┤     │
      └─────┘,ア AND,イ NOT,ウ OR,エ XOR, 19,B,エ,13a,13年 春 問19, 命令の構成に関する記述のうち,適切なものはどれか。,ア オペランドの個数は,その命令で指定する主記憶の番地の個数と等しい。,イ コンピュータの種類によって命令語の長さは異なるが,一つのコンピュー
  タでは,命令語の長さは必ず一定である。,ウ 命令語長が長いコンピュータほど,命令の種類も多くなる。,エ 命令は,命令コードとオペランドで構成される。ただし,命令の種類によ
  っては,オペランドがないものもある。, 20,B,ア,13a,13年 春 問20, 50 MIPS の処理装置がある。この処理装置の平均命令実行時間は幾らか。,ア 20 ナノ秒,イ 50 ナノ秒,ウ 2 マイクロ秒,エ 5 マイクロ秒, 21,B,ウ,13a,13年 春 問21, 処理装置で用いられるキャッシュメモリの使用目的として,適切な記述はどれ
か。,ア 仮想記憶のアドレス変換を高速に行う。,イ 仮想記憶のぺ一ジング処理を高速に行う。,ウ 主記憶へのアクセス速度とプロセッサの処理速度の差を埋める。,エ 使用頻度の高いプログラムを常駐させる。, 22,B,エ,13a,13年 春 問22, 主記憶装置の高速化の技法として,主記憶を幾つかのアクセス単位に分割し,
各アクセス単位をできるだけ並行動作させることによって,実効的なアクセス時
間を短縮する方法を何というか。,ア 仮想記憶,イ パイプライン,ウ マイクロプログラム,エ メモリインタリーブ, 23,B,イ,13a,13年 春 問23, 回転速度が 5,000 回転/分,平均シーク時間が 20 ミリ秒の磁気ディスクが
ある。この磁気ディスクの 1 トラック当たりの記憶容量は,15,000バイトであ
る。このとき,1 ブロックが 4,000 バイトのデータを,1 ブロック転送するた
めに必要な平均アクセス時間は何ミリ秒か。,ア 27.6,イ 29.2,ウ 33.6,エ 35.2, 24,B,ウ,13a,13年 春 問24, 磁気ディスク装置の仕様のうち,回転待ち時間に直接影響を及ぼすものはどれ
か。,ア 記録密度,イ シリンダ数,ウ 単位時間当たりのディスク回転数,エ データ転送速度, 25,B,エ,13a,13年 春 問25, CD-R に関する記述のうち,適切なものはどれか。,ア CD-ROM 装置では読み出せない。,イ CD-ROM より大容量のデータが書き込める。,ウ 初期化することによって,再書込みが可能となる。,エ 複数の書込み方式がある。, 26,B,イ,13a,13年 春 問26, RAID 0 の説明として,適切なものはどれか。,ア 高価ではあるが信頼性の高い磁気ディスクを複数台制御し,主として大容
  量化を目指している。,イ 細分化したデータを複数の磁気ディスクに巡回的に並列入出力することに
  よって,転送速度の向上を図っている。,ウ 冗長な磁気ディスクを必要とせず,各ブロックごとに CRC によるエラー
  訂正を行っている。,エ 廉価な複数の磁気ディスクで構成し,OS による制御で信頼性と高性能化
  を図っている。, 27,B,エ,13a,13年 春 問27, パソコン(PC)の周辺装置用のバスインタフェースである USB(Universal Serial
Bus) を用いた機器の接続方法として,正しいものはどれか。ここでは┏━━━┓
は USB 周辺装置を,─── はケーブルを表すものとする。    ┗━━━┛,ア
   ┌───┐        
   │ PC │   ┏━━━┓  ┏━━━┓  ┏━━━┓
   └─┬─┘   ┗━┯━┛  ┗━┯━┛  ┗━┯━┛
     └───────┴──────┴──────┘,イ
   ┌───┐        
   │ PC │   ┏━━━┓  ┏━━━┓  ┏━━━┓
   └─┬─┘   ┗┯━┯┛  ┗┯━┯┛  ┗┯━━┛
     └──────┘ └────┘ └────┘,ウ
   ┌───┐        
   │ PC │   ┏━━━┓  ┏━━━┓  ┏━━━┓
   └┬┬─┘   ┗┯━┯┛  ┗┯━┯┛  ┗┯━┯┛
    │└──────┘ └────┘ └────┘ │
    └───────────────────────┘,エ
   ┌───┐        
   │ PC │   ┏━━━┓  ┏━━━┓  ┏━━━┓
   └─┬─┘   ┗━┯━┛  ┗┯━━┛  ┗┯━━┛
     │       │     │ ┌────┘
     │     ┌─┴─┐  ┌┴─┴┐
     │     │ハブ │  │ハブ │
     │     └┬─┬┘  └┬──┘
     └──────┘ └────┘, 28,B,ウ,13a,13年 春 問28, EIA (米国電子エ業会)が定めた,データ通信システムにおけるデータ端末装置
と,モデムなどのデータ回線終端装置との間の物理インタフェースの規格はどれ
か。,ア GPIB,イ PCMCIA,ウ RS-232C,エ SCSI, 29,B,エ,13a,13年 春 問29, プロセッサは演算装置及び制御装置からなる。制御装置に含まれる要素はどれ
か。,ア アキュムレータ,イ 加算器,ウ 補数器,エ 命令デコーダ, 30,B,イ,13a,13年 春 問30, 仮想記憶におけるセグメンテーション方式とぺージング方式に関する記述のう
ち,ぺージング方式の特徴はどれか。,ア 仮想アドレス空間の管理単位である領域の大きさを,実行時に動的に変更
  できる。,イ 実記憶領域の利用効率が高く,領域管理も容易である。,ウ プログラムからみた論理的な単位でアクセス保護を行うことができる。,エ プログラム実行中のモジュールの取込みや共有を容易に行うことができる。, 31,B,ウ,13a,13年 春 問31, ぺ一ジ置換えアルゴリズムにおける LRU 方式の説明として,適切なものはど
れか。,ア 一番古くから存在するぺ一ジを置き換える方式,イ 最後に参照されたぺ一ジを置き換える方式,ウ 最後に参照されてからの経過時間が最も長いぺ一ジを置き換える方式,エ 参照回数の最も少ないぺ一ジを置き換える方式, 32,B,ウ,13a,13年 春 問32, あるプログラムの実行中に,入出力などのために処理装置が待ち状態になった
とき,処理装置をほかのプログラムの実行に割り当てることによって有効に利用
する方式を何というか。,ア スラッシング,イ ダイナミックアロケーション,ウ マルチプログラミング,エ ラウンドロビン, 33,B,エ,13a,13年 春 問33, OS の機能の中で,実行可能状態にあるプロセスの中から次に実行すべきプロ
セスに CPU の使用権を与えて,実行状態にするものはどれか。,ア アロケータ,イ イニシエータ,ウ ターミネータ,エ ディスパッチャ, 34,B,エ,13a,13年 春 問34, パソコンの磁気ディスクにおいて,あるファイルをほかのディレクトリにコピ
ーしたところ,ファイルのフラグメンテーション(断片化)が発生した。この状況
での記述として,適切なものはどれか。,ア 磁気ディスク全体の物理ダンプとリストアを行えば,フラグメンテーショ
  ンは解消する。,イ フラグメンテーションが発生したファイル以外にも,アクセス時間の長く
  なるものが生じる。,ウ フラグメンテーションが発生したファイルを更にコピーした場合,コピー
  先でフラグメンテーションが進行することはあっても解消することはない。,エ フラグメンテーションが発生しても,ファイルの大きさは元のファイルと
  同一である。, 35,B,イ,13a,13年 春 問35, 複数個の同名のディレクトリ A1,A2 が,図の構造で管理されている。各ディ
レクトリには,ファイル f が存在する。* 印のディレクトリ(カレントディレ
クトリ)から矢印のディレクトリ配下のファイル f を指定する方法はどれか。
 ここで,ファイルの指定方法は,次によるものとする。
 (1) ファイルはは“ディレクトリ名 \…\ ディレクトリ名 \ ファイル名”の
  ように,経路上のディレクトリを順に“\”で区切って指定する。
 (2) カレントディレクトリは“.”で表す。
 (3) 1 階層上のディレクトリを“..”で表す。
         ルート
        /  \
       /    \
      /      \
     A1        A2 ←
    / \      / \
   /   \    /   \
  A1      A2*  A1     A2
  /     /\
 /     /  \
A1     A1    A2,ア .\A2\f,イ ..\..\A2\f,ウ ..\A1\..\A2\f,エ ..\A2\f, 36,C,イ,13a,13年 春 問36, フォールトトレラントシステムの構成要素に該当するものはどれか。,ア RAID 0,イ 磁気ディスクの二重化,ウ スケジュールバックアップ,エ データ暗号化, 37,C,ウ,13a,13年 春 問37, 広範な地域に配置した複数の計算機システムで構成される分散処理システムと
単一のセンタで運用される集中処理システムを比較したとき,集中処理システム
の特徴として,最も適切なものはどれか。,ア 災害や障害のときにセンタ側で集中した修復作業を行うことができるので,
  システム全体が長時間停止する危険性を回避できる。,イ システムを一括管理しているので,システム機能の追加・変更などの要求
  に応ずることが容易であり,バックログの堆積が起こりにくい。,ウ センタに集中して対策を施すことによって,データの一貫性を維持・管理
  しやすい。,エ ハードウェア及びソフトウェア資源の運用・管理が煩雑になるが,新技術
  に対応した拡張が容易である。, 38,C,エ,13a,13年 春 問38, システムの性能評価に関する記述として,適切なものはどれか。,ア OLTP (Online Transaction Processing) では,システムの性能評価に
  MIPS 値が用いられている。,イ 応答時間やターンアラウンドタイムは,システム運用管理者の視点に立っ
  た性能評価指標である。,ウ システム資源の使用率が高くなれば,それに伴って応答時間も改善される
  のが一般的である。,エ 単位時間内に処理できるトランザクションやジョブの件数は,システムの
  性能を評価する際に重要である。, 39,C,イ,13a,13年 春 問39, 4 台の処理装置 A〜D からなる多重プロセッサシステムがある。次の 2 通り
の動作条件(1),(2)を比較した場合,条件(1)の稼働率は条件(2)の稼働率の約何
倍か。ここで,各処理装置の稼働率はいずれも 0.9,処理装置以外の部分の稼働
率は 1.0 とする。
〔動作条件〕
(1) 1 台以上の処理装置が正常に稼働すればよい。
(2) すべての処理装置が正常に稼働しなければならない。
   ┌─────┐ ┌─────┐ ┌─────┐ ┌─────┐
   │処理装置 A│ │処理装置 B│ │処理装置 C│ │処理装置 D│
   └──┬──┘ └──┬──┘ └──┬──┘ └──┬──┘
      │       │       │       │
     ┌┴───────┴───────┴───────┴┐
     │           メモリ           │
     └─────────────────────────┘,ア 0.5,イ 1.5,ウ 3.0,エ 4.0, 40,C,エ,13a,13年 春 問40, リンカの説明として,適切なものはどれか。,ア 作成したプログラムをライブラリに登録する。,イ 実行に先だってロードモジュールを主記憶にロードする。,ウ プログラムの実行を監視し,各ステップごとの実行結果を記録する。,エ 目的モジュールなどを組み合わせて,一つのロードモジュールを作成する。, 41,C,エ,13a,13年 春 問41, 文書・章・節のタイトル,図・表などの文書構成要素,それらの間の関係など
を定義するための言語であり,CALS の主要技術として採用されているものはど
れか。,ア CGM,イ MHS,ウ PostScript,エ SGML, 42,C,ア,13a,13年 春 問42, 表計算ソフトにおいて,次の CSV 形式のデータを入力し,セル D1,D2,D3
に計算式を入れた場合,セル D3 に表示される数値はどれか。ここで,CSV 形式
のデータを入力したとき,データは第 1 行の左端のセルから順に格納され,改
行コード(CR)で次の行の左端のセルに移る。また,あるセルに数値を入れると,
直ちにほかのセルの再計算が行われるものとする。
CSV 形式のデータ :2,2,4 CR 1,3,4 CR 2,1,1 CR
セル D1 の計算式 :A1+C3
セル D2 の計算式 :B1+B3
セル D3 の計算式 :D1+D2
┏━┳━━━┳━━━┳━━━┳━━━┓
┃ ┃ A  ┃ B  ┃ C  ┃ D  ┃
┣━╋━━━┿━━━┿━━━┿━━━┫
┃1 ┃   │   │   │   │
┣━╂───┼───┼───┼───┤
┃2 ┃   │   │   │   │
┣━╂───┼───┼───┼───┤
┃3 ┃   │   │   │   │
┗━┻───┴───┴───┴───┘,ア 6,イ 7,ウ 8,エ 9, 43,C,ウ,13a,13年 春 問43, CASE ツールは適用する開発工程や範囲によって分類できる。要求仕様分析機
能が含まれる分類はどれか。,ア 開発プラットフォーム,イ 下流,ウ 上流,エ 保守, 44,C,ア,13a,13年 春 問44, 次の図で用いられている表記法はどれか。
 ┌────┐     ───────        ───────
 │ 顧客 │      顧客マスタ          商品マスタ
 └──┬─┘     ───┬───        ───┬───
    │          │              │
  注文└──→/ ̄ ̄\←──┘  受注伝票  / ̄ ̄\←─┘
        l 受注 l───────────→l 在庫 l
        l 処理 l            l 確認 l
        \__/            \__/
               出荷指図書     ││
          ┌──────────────┘│チェック済
          ↓               ↓受注伝票
        / ̄ ̄\   出荷済報告書   / ̄ ̄\
        l 出荷 l───────────→l 売上 l
        l 指示 l            l 計上 l
        \__/            \__/,ア DFD,イ 状態遷移図,ウ 流れ図,エ ペトリネット, 45,C,ア,13a,13年 春 問45, プログラム図式の一つである構造化チャートを説明する記述として,最も適切
なものはどれか。,ア GOTO を表現する方法をもたず,論理の階層化を図的に表現できる。モジ
  ュール内の論理を構造化して表現するのに都合の良い図式である。,イ 制御システムなどの内部設計に広く用いられる手法である。データの流れ
  を示せないので,ほかの図式と併用するのが合理的である。,ウ データの流れを表すのが容易な図式である。処理の手順を表しにくい。,エ モジュール構造図を示す図式目次と,各モジュールの機能を入力・処理・
  出力の形式で記述した図からなる。構造化手法の特徴であるトップダウン設
  計向きの図式である。, 46,C,イ,13a,13年 春 問46, 状態遷移図の説明として,適切なものはどれか。,ア 階層構造の形でプログラムの全体構造を記途する。,イ 時間の経過や状況の変化に基づいて,そのときの動作を記述する。,ウ システムの機能を概要から詳細へと段階的に記述する。,エ 処理間のデータの流れをデータフロー,処理,データストア及び外部の四
  つの記号で記述する。, 47,C,エ,13a,13年 春 問47, オブジェクト指向に関する記述のうち,適切なものはどれか。,ア オブジェクト指向モデルでは,抽象化の対象となるオブジェクトの操作を
  あらかじめ指定しなければならない。,イ カプセル化によって,オブジェクト間の相互依存性を高めることができる。,ウ クラスの変更を行う場合には,そのクラスの上位にあるすべてのクラスの
  変更が必要となる。,エ 継承という概念によって,モデルの拡張や変更の際に変更部分を局所化で
  きる。, 48,C,ア,13a,13年 春 問48, A 社では,優良顧客の層について調査することになった。優良顧客とは,最近
購入実績があり,かつ購入回数の多い人とする。優良顧客の絞り込みを行うため,
最近の 1 か月,2 か月,3 か月,…について,期間ごとに購入回数ごとの顧客
数を数え,分析表を作成することにした。優良顧客の層を求めやすい適切な分析
表はどれか。,ア
  ┌─────────────────────┐
  │       顧客購入分析表       │
  │┌─────┬─────────────┐│
  ││月\ 回数│  10   9    …  ││
  │├─────┼─────────────┤│
  ││最近1か月│  550   650   …  ││
  ││最近2か月│  700   850   …  ││
  ││  :  │  :   :   :  ││
  │└─────┴─────────────┘│
  └─────────────────────┘,イ
  ┌─────────────────────┐
  │       顧客購入分析表(月)    │
  │┌───────────────────┐│
  ││最近1か月 最近2か月 最近3か月 …││
  │├───────────────────┤│
  ││  3,500    3,800    4,200  …││
  │└───────────────────┘│
  └─────────────────────┘
  ┌─────────────────────┐
  │       顧客購入分析表(回数)   │
  │┌───────────────────┐│
  ││  10      9      8   …││
  │├───────────────────┤│
  ││  2,000    2,500    2,800  …││
  │└───────────────────┘│
  └─────────────────────┘,ウ
  ┌─────────────────────┐
  │       顧客購入分析表       │
  │┌─────┬───────┬─────┐│
  ││ 回数  │   月   │ 顧客数 ││
  │├─────┼───────┼─────┤│
  ││  10   │ 最近1か月 │   550 ││
  ││     │ 最近2か月 │   700 ││
  ││     │   :   │   : ││
  ││  9   │ 最近1か月 │   650 ││
  ││  :  │   :   │   : ││
  │└─────┴───────┴─────┘│
  └─────────────────────┘,エ
  ┌─────────────────────┐
  │       顧客購入分析表       │
  │┌─────┬───────┬─────┐│
  ││  月  │   月   │ 顧客数 ││
  │├─────┼───────┼─────┤│
  ││最近1か月│   10   │   550 ││
  ││     │    9   │   650 ││
  ││     │   :   │   : ││
  ││最近2か月│   10   │   700 ││
  ││  :  │   :   │   : ││
  │└─────┴───────┴─────┘│
  └─────────────────────┘, 49,C,エ,13a,13年 春 問49, ソフトウェアのテスト方法のうち,ソフトウェア保守のために変更した箇所が,
ほかの部分に影響していないかどうかを確認する目的で行うものはどれか。,ア 運用テスト,イ 結合テスト,ウ システムテスト,エ レグレッションテスト, 50,C,ア,13a,13年 春 問50, 設計上の誤りを早期に発見することを目的として,各設計の終了時点で作成者
と複数の関係者が設計書をレビューする方法はどれか。,ア ウォークスルー,イ 机上デバッグ,ウ トップダウンテスト,エ 並行シミュレーション, 51,C,ア,13a,13年 春 問51, 網羅率とエラー率の組合せによって,プログラム品質を評価した。図の網掛け
部に位置付けられるプログラムの評価として,最も適切な記述はどれか。
高┌─────┬─────┐
 │//////////│     │
 │//////////│     │
 │//////////│     │
網│//////////│     │
羅├─────┼─────┤
率│     │     │
 │     │     │
 │     │     │
 │     │     │
低└─────┴─────┘
 低   エラー率    高

      プログラムのテストで実行したステップ数
網羅率 = ───────────────────
         プログラムのステップ数
           エラー件数
エラー率 = ─────────────
        プログラムのステップ数,ア 一般には品質が良いと判断されるが,例外処理がテスト項目に含まれてい
  るかどうかの確認が必要である。,イ エラーの収束状況が分からないので,この評価方法ではプログラム品質に
  ついて判断できない。,ウ エラーの発見率が少なすぎるので,テスト方法に問題があると判断すべき
  である。,エ 網羅率が高いので,テストは十分である。これ以上,テストを続ける必要
  はない。, 52,C,ウ,13a,13年 春 問52, PERT を用いてシステム開発プロジェクトの実施計画を作成し,クリティカル
パスを算出した。クリティカルパスによって把握できるものとして,適切なもの
はどれか。,ア システムの品質上,最も注意すべき作業を把握することができる。,イ 実施順序の変更が可能な作業を把握することができる。,ウ プロジェクト全体の遅れに直結する作業を把握することができる。,エ 最も費用のかかる作業を把握することができる。, 53,C,イ,13a,13年 春 問53, ある開発プロジェクトの開発工数の予定と 5 月末時点の実績は,次のとおり
である。
(1) 全体の開発工数は 88 標準人月である。1 標準人月は,標準的な要員の 1
 か月分の作業量である。
(2) プロジェクトの開発期間は 1 月から 8 月までで,1 月から 5 月までは各
 月 10 名を投入している。
(3) 現行要員は,作業効率が標準的な要員に比べて 20%低かったので,5 月末
 時点で 50 人月分の工数を投入しているにもかかわらず,40 標準人月分の作
 業しか完了していない。
 予定どおりに 8 月末までにプロジェクトを完了するためには,あと何名の追
加要員を必要とするか。ただし,6 月以降の現行要員及び追加要員の作業効率は,
現行要員と同じとする。また,要員の追加による生産性の低下はないものとする。,ア 5,イ 10,ウ 15,エ 20, 54,C,ア,13a,13年 春 問54, システムの構築,運用,管理などを外部の専門業者に委託することを表すもの
はどれか。,ア アウトソーシング,イ オープンシステム,ウ ダウンサイジング,エ ライトサイジング, 55,C,ウ,13a,13年 春 問55, A 社の受注システムのサーバでは。120 G バイトのハードディスクを使ってい
る。このハードディスクの 10%を占めるデータベースを毎週バックアップする
場合,バックアップの媒体として,最も適切なものぽどれか。ここで,バックア
ップソフトは,圧縮率 50%でバックアップできるものとする。,ア 3.5インチMO,イ CD-R,ウ DAT,エ ZIP, 56,C,ア,13a,13年 春 問56, 顧客コードにチェックディジット(検査数字)を付加する目的として,適切なも
のはどれか。,ア 顧客コードの入力誤りを発見する。,イ 顧客名簿を作るときに,獲得した順に顧客を配列する。,ウ 顧客を地区別などのグループに分類できるようにする。,エ 特定の顧客を類推できるようにする。, 57,C,ウ,13a,13年 春 問57, 磁気テープに保存されたデータの廃棄に関して,適切なものはどれか。,ア 管理台帳上の保管期間が経過したデータがあったので,直ちに廃棄し,後
  で所定の手続をした。,イ 重要なデータの廃棄を外部業者に依頼したところ,以前に依頼したことの
  ある業者だったので,廃棄方法などの確認はしなかった。,ウ 障害が発生して使用不能となったデータも,面倒だったが所定の手続に従
  って廃棄した。,エ 廃棄後は管理台帳から抹消して,機密保持のために当該データに関する記
  録が残らないようにした。, 58,C,エ,13a,13年 春 問58, パソコン本体,ディスプレイ,プリンタ,モデムで構成されるセットを購入し,
平均 3 時間/日,30 日/月利用している。1 か月当たりの電気料金は何円か。
ここで,利用中の消費電力は,パソコン本体 200W,ディスプレイ 140W,プリン
タ 355W,モデム 5W とする。また,電気料金は,1 kW 時当たり 25 円とし,基
本料金は考えないものとする。,ア 63,イ 525,ウ 765,エ 1,575, 59,C,ウ,13a,13年 春 問59, システムの保守において,結果の確認に関する記述のうち,適切なものはどれ
か。,ア 結果確認は,人間の感覚ではなく常に実行テストや計測機器で行う。,イ 障害は起きたが自動的に復旧された項目は,確認項目から外すことができ
  る。,ウ 障害保守の結果が確認されたとき,原因を調査・分析して予防保守計画に
  反映させる。,エ 保守完了報告書は,保守作業が行われたことだけが確認できる程度に簡略
  化する。, 60,D,ウ,13a,13年 春 問60, インターネットで使われるプロトコルである TCP 及び IP と,OSI 基本参照
モデルの 7 階層との関係を適切に表しているものはどれか。
    |トランスポート層│ネットワーク層│データリンク層│,ア|[IP]      |[TCP]     |--      |,イ|--       |[IP]     |[TCP]     |,ウ|[TCP]      |[IP]     |--      |,エ|--       |[TCP]     |[IP]     |, 61,D,イ,13a,13年 春 問61, 調歩同期式のデータ伝送において偶数パリティによる誤り検出方式を用いて,
文字 T (JIS7単位符号 1010100)を送出した。正しく受信したときのビツト列は
どれか。ここで,送出はスタートビット(0),文字の低位ビットから高位ビット,
パリティビット,ストップビット(1)の順とし,受信したビットを左から順に記
す。,ア 0001010101,イ 0001010111,ウ 1001010110,エ 1001010111, 62,D,エ,13a,13年 春 問62, 高品質なディジタルネットワークを使用することを前提に,網内でデータの伝
送誤りを検出するとそのデータを廃棄し,再送制御は利用者に任せる方式を採用
することによって,高速通信を実現している通信サービスはどれか。,ア 回線交換サービス,イ 専用線サービス,ウ パケット交換サービス,エ フレームリレーサービス, 63,D,エ,13a,13年 春 問63, 64k ビット/秒の回線を用いて 10^6 バイトのファイルを送信するとき,伝送
におよそ何秒かかるか。ここで,回線の伝送効率は 80%とする。,ア 19.6,イ 100,ウ 125,エ 157, 64,D,イ,13a,13年 春 問64, 10BASE5 に関する記述のうち,適切なものはどれか。,ア 伝送距離は最大 5km である。,イ 伝送速度は 10M ビット/秒である。,ウ 伝送媒体はツイストペアケーブルである。,エ 伝送方式はブロードバンド方式である。, 65,D,ウ,13a,13年 春 問65, LAN 間接続装置に関する記述のうち,適切なものはどれか。,ア ゲートウェイは,OSI 基本参照モデルにおける第 1 層から第 3 層までの
  プロトコル変換に使用される。,イ ブリッジは,IP アドレスを基にしてフレームを中継する。,ウ リピータは,同種のセグメント間で信号を増幅することによって伝送距離
  を延長する。,エ ルータは,MAC アドレスを基にしてフレームを中継する。, 66,D,イ,13a,13年 春 問66, 関係演算の射影に関する記述として,適切なものはどれか。,ア 表の中から与えられた条件を満足する組を選んで,新しい率を作る。,イ 表の中から所定の属性だけを抜き出して,新しい表を作る。,ウ 二つの表に共通に存在する組を抜き出して,新しい表を作る。,エ 二つの表の組から条件に合致した組同士を結合して,新しい表を作る。, 67,E,イ,13a,13年 春 問67, “学生”表,“学部”表に対して,次の SQL 文を実行した結果得られるデー
タはどれか。
SELECT 氏名 FROM 学生,学部
WHERE 所属 = 学部名 AND 所在地 = '新宿'
学生                学部
┌────┬────┬────┐  ┌────┬────┐
│ 氏名 │ 所属 │ 住所 │  │学部名 │所在地 │
┝━━━━┿━━━━┿━━━━┥  ┝━━━━┿━━━━┥
│合田知子│ 理  │ 新宿 │  │ 理  │ 新宿 │
├────┼────┼────┤  ├────┼────┤
│青木俊介│ 工  │ 渋谷 │  │ 工  │ 新宿 │
├────┼────┼────┤  ├────┼────┤
│川内聡 │ 人文 │ 渋谷 │  │ 人文 │ 渋谷 │
├────┼────┼────┤  ├────┼────┤
│坂口祐子│ 経済 │ 新宿 │  │ 経済 │ 渋谷 │
└────┴────┴────┘  └────┴────┘,ア 合田知子,イ 合田知子
  青木俊介,ウ 合田知子
  坂口祐子,エ 合田知子
  青木俊介
  坂口祐子, 68,E,イ,13a,13年 春 問68, DBMS がチェックポイントで行う処理として,適切なものはどれか。,ア 再実行すべきトランザクションのリストを作成する。,イ データベース更新バッファの内容をデータベースヘ書き出す。,ウ トランザクション完了ログを書き出す。,エ ログバッファの内容をログファイルヘ書き出す。, 69,E,ア,13a,13年 春 問69, DBMS のトランザクションに関する記述のうち,適切なものはどれか。,ア トランザクションは COMMIT 又は ROLLBACK の実行によって終了する。,イ トランザクションはファイルの入出力の単位である。,ウ トランザクションを障害回復の単位として用いることはできない。,エ 複数のトランザクションを同時に実行する環境では、データベース操作の
  一貫性は保証されない。, 70,F,ア,13a,13年 春 問70, 暗号化方式の名称に関する記述のうち,共通かぎ方式に分類されるものはどれ
か。,ア DES,イ RSA,ウ エルガマル暗号,エ だ円曲線暗号, 71,F,ア,13a,13年 春 問71, インターネット利用時のセキュリティ確保に関する記述のうち,適切なものは
どれか。,ア インターネットを経由してデータベースサーバを利用する場合,データベ
  ースヘの不正アクセスやデータの改ざんを防止する対策も必要となる。,イ インターネットを利用して電子メールを送る場合,暗号化を行えば,電子
  メール到達確認ができる。,ウ インターネットを利用するには,利用者認証システムに登録する必要があ
  る。,エ 社内電子メールシステムをインターネットで社外と接続しても,ファイア
  ウォールを導入すれば,社内からの重要情報の流出は自動的に防止できる。, 72,F,ウ,13a,13年 春 問72, EUC コードの説明として,適切なものはどれか。,ア ANSI によって設定された規格である。文字コードは 7 ビットで構成し,
  8 ビット目をパリティビットとして用いる。,イ IBM 社が開発した 8 ビットからなるコードで,汎用機を中心に普及して
  いる。,ウ UNIX を中心に普及している 2 バイトからなるコードで,漢字も表現でき
  る。,エ アップルコンピュータ社,ノベル社,マイクロソフト社などが提唱した 2
  バイトコードで,ISO となっている。, 73,G,イ,13a,13年 春 問73, 組織構造の基本原則に関する記述のうち,適切なものはどれか。,ア 組織のメンバは,複数の上司から命令を受け取ることがあり得るので,こ
  れに耐え得る組織づくりが重要である。,イ 組織を幾つかの階層に分けて,各階層ごとに責任や権限を明らかにするこ
  とによって,命令が上から下まで一貫して流れるようになる。,ウ 組織を構成するメンバの一人一人が専門化された業務活動を担当できるよ
  うな組織形態は好ましくない。周りとの調和が重要である。,エ 統制範囲を決めることは重要であるが,一人の上司が監督する部下の数に
  は適正な人数はない。したがって,できるだけ多くの部下を監督させる。, 74,G,エ,13a,13年 春 問74, 次の条件で喫茶店を開業したい。月 10 万円の利益を出すためには,1 客席当
たり 1 日何人の客が必要か。
条件
┌─────────────────┬───────┐
│客一人当たりの売上高       │  500 円  │
├─────────────────┼───────┤
│客一人当たりの売上高における変動費│  100 円  │
├─────────────────┼───────┤
│固定費              │ 300,000円/月│
├─────────────────┼───────┤
│1か月の営業日数         │   20 日  │
├─────────────────┼───────┤
│客席数              │   10 席  │
└─────────────────┴───────┘,ア 3.75,イ 4,ウ 4.2,エ 5, 75,G,イ,13a,13年 春 問75, 取扱商品を ABC 分析した場合,A グループの管理対象となる商品の商品番号
はどれか。
┌────┬─────┬──┬─────┐
│商品番号│年間販売数│単価│年間売上高│
├────┼─────┼──┼─────┤
│  1  │   110 │  2│   220 │
│  2  │   60 │ 40│  2,400 │
│  3  │   10 │  4│   40 │
│  4  │   130 │  1│   130 │
│  5  │   10 │ 60│   600 │
│  6  │    1 │ 25│   25 │
│  7  │   10 │  2│   20 │
│  8  │   150 │  2│   300 │
│  9  │   20 │  2│   40 │
│ 10  │   50 │  1│   50 │
├────┼─────┼──┼─────┤
│ 合計 │   551 │  │  3,825 │
└────┴─────┴──┴─────┘,ア 1,2,イ 2,5,ウ 2,6,エ 4,8, 76,G,ウ,13a,13年 春 問76, マネジメントサイエンスの各種手法の適用に関する記述のうち,適切なものは
どれか。,ア 機械の信頼性分析を行うために,PERT 手法を適用した。,イ 財務諸表を用いて経営分析を行うために,待ち行列モデルを適用した。,ウ 市場における製品の売上を予測するために,時系列分析を用いた。,エ 製品の品質管理のために,シンプレックス法を用いた。, 77,G,ウ,13a,13年 春 問77, A 社は現在 100 億円の売上があり,売上の 10%を広告に投下すると,売上が
増加することが分かっている。その場合の売上の伸び率は,10%,15%,20%が
期待でき,その確率はそれぞれ 0.25,0.5,0.25 である。広告した場合の期待
できる売上高は何億円か。,ア 105,イ 110,ウ 115,エ 120, 78,G,イ,13a,13年 春 問78, EDI に関する記述として,最も適切なものはどれか。,ア OSI 基本参照モデルに基づく電子メールサービスの国際規格であり,メッ
  セージの生成・転送・処理に関する総合的なサービスである。これによって,
  異機種間の相互接続が可能となる。,イ 通信回線を介して,商取引のためのデータをコンビュータ(端末を含む)間
  で交換することである。その際,当事者間で必要となる各種の取決めは,標
  準的な規約を用いる。,ウ ネットワーク内で伝送されるデータを蓄積したり,データのフォーマット
  を変換したりするサービスなど,付加価値を加えた通信サービスであり,第
  二種電気通信事業者が提供する。,エ 発注情報をデータエントリ端末から入力することによって,本部又は仕入
  先に送信し,発注を行うシステムである。これによって,発注業務の省力化,
  物流・在庫管理の効率化を図ることができる。, 79,G,イ,13a,13年 春 問79, あるシステムの開発を次の条件で外部に発注することになった。この契約に,
該当するものはどれか。
〔条件〕
(1) 受注者の責任において,システムを必ず完成させる。
(2) システム開発要員に対する指揮命令は,受注者側の管理者が行う。
(3) 受注者は下請けを使うことができる。,ア 委任,イ 請負,ウ 出向,エ 派遣, 80,G,ウ,13a,13年 春 問80, 製造物責任法における製造物の対象となるのはどれか。,ア ソフトウェア,イ ソフトウェア会社の不動産,ウ パソコンの中古品,エ ユーザサポートサービス, 81,A,ア,13b,13年 秋 問01, 正の整数 n がある。n を 5 進数として表現すると,1 の位の数字が 2 であ
る 2 けたの数となる。また,n を 3 進数として表現すると,1 の位の数字は 0
となる。 n を 10 進数として表したものはどれか。,ア 12,イ 17,ウ 22,エ 27, 82,A,イ,13b,13年 秋 問02, 2 進数 m の 9 倍の値を求める方法はどれか。ここで,けた移動によって,あ
ふれが生じることはないものとする。,ア m を 2 ビット左にけた移動したものに,m を 1 ビット左にけた移動した
  ものを加える。,イ m を 3 ビット左にけた移動したものに,m を加える。,ウ m を 3 ビット左にけた移動する。,エ m を 9 ビット左にけた移動する。
, 83,A,ウ,13b,13年 秋 問03, ある 16 ビットのデータを左に 1 ビットだけけた移動すると,あふれが生じ,
得られた値は 16 進数で 579A となった。元の値を 16 進数で表したものはどれ
か。,ア 2BCD,イ 2F34,ウ ABCD,エ AF34
, 84,A,エ,13b,13年 秋 問04, 32 ビットで表現できるビットパターンの個数は,24 ビットで表現できる個数
の何倍か。,ア 8,イ 16,ウ 128,エ 256, 85,A,ウ,13b,13年 秋 問05, 2 の補数で表された負数 10101110 の絶対値はどれか。,ア 01010000,イ 01010001,ウ 01010010,エ 01010011
, 86,A,イ,13b,13年 秋 問06, 多くのコンピュータが,演算回路を簡単にするために補数を用いている理由は
どれか。,ア 加算を減算で処理できる。,イ 減算を加算で処理できる。,ウ 乗算を加算の組合せで処理できる。,エ 除算を減算の組合せで処理できる。, 87,A,イ,13b,13年 秋 問07, 丸め誤差に関する記述として,適切なものはどれか。,ア 演算結果がコンピュータの扱える最大値を超えることによって生じる誤差
  である。,イ 数表現のけた数に限度があるので,最小けたより小さい部分について四捨
  五入や切上げ,切捨てを行うことによって生じる誤差である。,ウ 絶対値のほぼ等しい数値の加減算において,上位の有効数字が失われるこ
  とによって生じる誤差である。,エ 浮動小数点数の乗除算において,指数部が小さい方の数値の仮数部の下位
  部分が失われることによって生じる誤差である。, 88,A,ウ,13b,13年 秋 問08, 一組のトランプカード(ジョーカーを含まない 52 枚)の中から,2 枚を抜き出
したときに,2 枚ともハートのカードである確率はどれか。,ア 1/221,イ 3/52,ウ 1/17,エ 1/16, 89,A,ウ,13b,13年 秋 問09, ワープロソフト,表計算ソフト,データベースソフトが使える人数を調査して
図 1 のように図示した。これにプレゼンテーションソフトが使える人数の調査
結果を加えて,図 2 のように図示しようとしたところ,うまくいかないことが
分かった。図 2 において表されていないケースはどれか。解答群ではワープロ
ソフト,表計算ソフト,データベースソフト,プレゼンテーションソフトをそれ
ぞれ W,H,D,P で表し,○は使えることを,×は使えないことを示している。

             ワープロ
           ....''''''''....    
         . ''        '' .  
        .              . 
       .                .
       .                 .
      .                  .
      .                  .
      .                  .
     ..:.''''''''....    ....''''''''..:.    
   . '' .       ''....''       .'' .   
  .     .      .    .      .    .  
 .      .     .      .     .     . 
.       .    .       .    .      .
.        .   .        .   .       .
.         .  .        .  .        .
.          ''....    ....''         .
.           .  ''''''''  .          .
.           .        .          .
.           .       .          .
 .           .      .          . 
  .           .    .          .  
   .           ....          .   
    ''....    ....''  ''....   ....''    
   表計算 ''''''''        ''''''''データベース
              図1


 ワープロ....''''''''....   ....''''''''....プレゼンテーション
   . ''        ''..''       '' .   
  .           .   .          .  
 .           .     .          . 
.           .      .          .
.           .       .          .
.           .       .          .
.     ....''''''''....   ....''''''''....    .
.   . ''      .  ''..''  .     '' .  .
. .         .  .   .  .        . .
.          .     .         ..
. .        .  .   .  .        . .
.   .       .   ..   .       .  .
.     .      .   ..    .      .   .
.     '....    ....'   '....    ..''    .
.        ''''''''.      . ''''''''      .
.           .       .          .
.           .       .          .
 .           .     .          . 
  .           .   .          .  
   .           ..          .   
    ''....    ....'' ''....   ....''    
   表計算 ''''''''        ''''''''データベース
              図2

    ┌───┬───┬───┬───┐
    │ W │ H │ D │ P │
  ┌─┼───┼───┼───┼───┤,│ア│ ○ │ ○ │ ○ │ ○ │
├─┼───┼───┼───┼───┤,│イ│ ○ │ ○ │ ○ │ × │
├─┼───┼───┼───┼───┤,│ウ│ ○ │ × │ ○ │ × │
├─┼───┼───┼───┼───┤,│エ│ ○ │ × │ × │ × │
└─┴───┴───┴───┴───┘, 90,A,イ,13b,13年 秋 問10, 4 ビットの 2 進数で表現された数が二つある。これらのビットごとの論理積
は 0010 であり,ビットごとの論理和は 1011 となる。二つの数の和はどれか。,ア 1100,イ 1101,ウ 1110,エ 1111, 91,A,イ,13b,13年 秋 問11, 与えられた文字列を有限オートマトンモデルで検査する。q0 を始点,q2 を終
点とした場合,受理されない文字列はどれか。
        ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄


           b
          ┌─┐
          │ ↓
         ┏┷━━┓
     ┌──→┃ q1 ┃←──┐
    a │ ┌─┨   ┠─┐ │
     │ │ ┗━━━┛ │ │
     │ │a       c│ │c
     │ │       │ │
     │ ↓       ↓ │
    ┏┷━━┓     ┏━━┷┓
    ┃ q0 ┃  b   ┃ q2 ┠─┐a
    ┃   ┠────→┃   ┃←┘
    ┗━━━┛     ┗━━━┛,ア abab,イ acac,ウ accc,エ bcbc, 92,A,ウ,13b,13年 秋 問12, 次の 2 分探索木から要素 12 を削除したとき,その位置に別の要素を移動す
るだけで 2 分探索木を再構成するには,削除された節点の位置にどの要素を移
動すればよいか。


        (6)
        / \
       /   \
      /     \
    (4)     (8)
    / \     / \  
   /   \   /   \ 
  (2)   (5) (7)   (12)
  / \         / \  
 /   \       /   \ 
(1)   (3)    (10)     (14)
          / \     / \  
         /   \   /   \ 
        (9)   (11) (13)   (15),ア 9,イ 10,ウ 13,エ 14, 93,A,イ,13b,13年 秋 問13, スタックとキューの二つのデータ構造がある。次の手続きを順に実行した場合,
変数 x に代入されるデータはどれか。ここで,
  データ a をスタックに挿入することを,push(a)
  スタックからデータを取り出すことを,pop()
  データ a をキューに挿入することを,enq(a)
  キューからデータを取り出すことを,deq()
 とそれぞれ表す。

push(a)
push(b)
enq(pop())
enq(c)
push(d)
push(deq())
x ←pop(),ア a,イ b,ウ c,エ d, 94,A,ア,13b,13年 秋 問14, 長さ m,n の文字列を格納した配列 X,Y がある。図は,長さ m の文字列の
後ろに長さ n の文字列を連結したものを配列 Z に格納するアルゴリズムを表す
流れ図である。図中の a,b に入れる処理として,正しいものはどれか。ここで,
1 文字が一つの配列要素に格納されるものとする。

     _______
    (  開 始  )
      ̄ ̄ ̄│ ̄ ̄ ̄
      ──┴──
     /ループ1 \ (注)ループ端の繰返し指定は,
    │ k : 1,1,m │   変数名:初期値,増分,終値
    └───┬───┘   を示す。
    ┌───┴───┐
    │ 【 a  】 │
    └───┬───┘
    ┌───┴───┐
    │       │
     \ループ1 /
      ──┬──
      ──┴──
     /ループ2 \ (注)ループ端の繰返し指定は,
    │ k : 1,1,n │   変数名:初期値,増分,終値
    └───┬───┘   を示す。
    ┌───┴───┐
    │ 【 b  】 │
    └───┬───┘
    ┌───┴───┐
    │       │
     \ループ2 /
      ──┬──
     ───┴───
    (  終 了  )
      ̄ ̄ ̄ ̄ ̄ ̄ ̄

    ┌───────┬───────┐
    │    a   │    b   │
  ┌─┼───────┼───────┤,│ア│ X(k)→Z(k) │Y(k)→Z(m+k) │
├─┼───────┼───────┤,│イ│ X(k)→Z(k) │Y(k)→Z(n+k) │
├─┼───────┼───────┤,│ウ│ Y(k)→Z(k) │X(k)→Z(m+k) │
├─┼───────┼───────┤,│エ│ Y(k)→Z(k) │X(k)→Z(n+k) │
└─┴───────┴───────┘, 95,A,エ,13b,13年 秋 問15, データの整列方法に関する記述のうち,適切なものはどれか。,ア クイックソートでは,ある間隔で要素を取り出した部分列を整列し,更に
  間隔をつめた部分列を取り出して整列する。,イ シェルソートでは,隣り合う要素を比較して,大小の順が逆であれば,そ
  れらの要素を入れ替えるという操作を繰り返して行う。,ウ バブルソートでは,中間的な基準値を決めて,それよりも大きな値を集め
  た区分と小さな値を集めた区分に要素を振り分ける。次にそれぞれの区分の
  中で同様な処理を繰り返す。,エ ヒープソートでは,未整列の部分を順序木に構成し,そこから最大値又は
  最小値を取り出して既整列の部分に移す。これらの操作を繰り返して,未整
  列部分を縮めてゆく。
, 96,A,エ,13b,13年 秋 問16, 4 ビットのデータを入力し,“1 の入力数が 0 個又は偶数個のとき出力が 1,
奇数個のとき出力が 0”になる回路はどれか。ここで,各回路の図記号は次のと
おりとする。

┬──┐    ┬─\     ┤┌─\    |\    
|  ├─   |  )─    ||  )─   ┤ >O─  
┴──┘    ┴─/     ┤└─/    |/     
AND 回路     OR 回路    XOR 回路    NOT 回路  
,ア
  ┤┌─\
  ||  ) ──┐
  ┤└─/   └┬──┐
          |  ├─
  ┤┌─\   ┌┴──┘
  ||  ) ──┘
  ┤└─/,イ
  ┤┌─\
  ||  ) ──┐
  ┤└─/   └┬─\  |\
          |  )─┤ >O─
  ┤┌─\   ┌┴─/  |/
  ||  ) ──┘
  ┤└─/,ウ
  ┤┌─\
  ||  ) ──┐
  ┤└─/   └┤┌─\
          ||  )─
  ┤┌─\   ┌┤└─/
  ||  ) ──┘
  ┤└─/,エ
  ┤┌─\
  ||  ) ──┐
  ┤└─/   └┤┌─\  |\
          ||  )─┤ >O─
  ┤┌─\   ┌┤└─/  |/
  ||  ) ──┘
  ┤└─/, 97,B,エ,13b,13年 秋 問17, 処理装置の高速化に関する技術の一つで,命令の読出しから実行までを複数の
ステージに分け,各ステージを並行して実行することによって,処理効率を向上
させる方式はどれか。,ア インタリーブ,イ キャッシュメモリ,ウ ディスクアレイ,エ パイプライン, 98,B,ウ,13b,13年 秋 問18, 処理装置を構成する要素のうち,分岐命令の実行によって更新されるものはど
れか。,ア インデックスレジスタ,イ 汎用レジスタ,ウ プログラムレジスタ,エ 命令レジスタ, 99,B,ウ,13b,13年 秋 問19, 主記憶へのアクセスを伴う演算命令を実行するとき,命令解読とオペランド読
出しの間に行われる動作はどれか。,ア 入出力装置起動,イ 分岐アドレス計算,ウ 有効アドレス計算,エ 割込み発生, 100,B,ウ,13b,13年 秋 問20, 1 時間当たり 36,000 件のデータを処理するシステムを考える。1 件のデータ
処理に必要な実行命令数を平均 100 万ステップ,CPU の利用率を 80% とすると
き,最低何 MIPS のプロセッサ性能が必要か。,ア 8.0,イ 10.0,ウ 12.5,エ 36.0, 101,B,ア,13b,13年 秋 問21, 内部割込みに分類されるものはどれか。,ア 記憶保護例外 ,イ タイマ通知,ウ 電源異常,エ 入出力動作終了, 102,B,ウ,13b,13年 秋 問22, アクセス時間 10 ナノ秒のキャッシュメモリとアクセス時間 50 ナノ秒の主記
憶を使用した処理装置の実効メモリアクセス時間を 25 ナノ秒以下にしたい。最
低限必要なキャッシュメモリのヒット率は何% か。,ア 50,イ 60,ウ 70,エ 80, 103,B,エ,13b,13年 秋 問23, 主記憶を複数バンクに分割し,多重処理の考え方を導入することによって,主
記憶へのアクセス時間を減少させようとする方式はどれか。,ア キャッシュメモリ,イ 蓄積交換方式,ウ データチャネル,エ メモリインタリーブ, 104,B,ア,13b,13年 秋 問24, レコード長が 750 バイト,レコード件数が 20,000 件のファイルをデータ記
録密度 250 バイト/ミリメートル,ブロック間隔 15 ミリメートルの磁気テープ
に書き込む。このとき,ブロック化因数を 1 (ブロック化しない)とすると,ブ
ロック化因数を 20 (20 のレコードを一つにブロック化)としたときに比べて,
必要な磁気テープ長は約何倍になるか。,ア 4.8,イ 5.75,ウ 6,エ 20, 105,B,エ,13b,13年 秋 問25, RAID を採用した磁気ディスク装置の特徴に関する記述のうち,適切なものは
どれか。,ア 個々の磁気ディスク装置のデータ転送速度が高速になる。,イ 個々の磁気ディスク装置の容量の合計よりも,はるかに大きい容量を実現
  できる。,ウ 多数の磁気ディスク装置をアクセスする必要があるので,データのアクセ
  ス時間が長くなる。,エ 複数の磁気ディスク装置の併用によって,ディスク系の性能,信頼性の向
  上が期待できる。
, 106,B,ウ,13b,13年 秋 問26, 光磁気ディスクの特徴に関する記述のうち,適切なものはどれか。,ア 1 回のデータ読出しには,媒体が 2〜3 回転することが必要であり,高速
  なアクセスには不向きである。,イ 640M バイトの規格は 230M バイトの規格の上位互換ではないので,640M
  バイト用のドライブでは 230M バイトのディスクは読込みしかできない。,ウ データの書込みはレーザ光と磁気ヘッドで,データの読出しはレーザ光で
  行う。,エ フロッピーディスクと異なり,論理フォーマットが統一されているので,
  OSや機種の違いに関係なくデータの交換が可能である。
, 107,B,イ,13b,13年 秋 問27, 磁気テープの特徴に関する記述として,適切なものはどれか。,ア 体積が大きく運搬ができないので,保管や再利用には適していない。,イ 大量のデータが記憶できるので,ハードディスクのバックアップなどによ
  く利用される。,ウ 低速ではあるが,ランダムアクセスが可能である。,エ ビット当たりの価格はハードディスクより高価である。, 108,B,イ,13b,13年 秋 問28, 図に示すようなバス構成のパソコンにおいて,ビデオインタフェース,LAN イ
ンタフェースのほかに,高速バス(システムバス)に接続することが適切なものは
どれか。

  ┌─────┐  ┌───┐
  │プロセッサ│  │主記憶│
  └──┬──┘  └─┬─┘       高速バス(システムバス)
━━━━━┷━┯━━━━━┷━━━┯━━━━━━━━━━┯━━━━━━━━━
       │     ┌───┴───┐  ┌───┴───┐
     ┌─┴──┐  │ビデオ    │  │LAN      │
     │バス変換│  │インタフェース│  │インタフェース│
     └─┬──┘  └───────┘  └───────┘
       │                   
       │               低速バス(入出力バス)
━━━━━━━┷━━━━━━━━━━━━━━━━━━━━━━━━━━,ア キーボード/マウスインタフェース,イ ハードディスクインタフェース,ウ プリンタインタフェース,エ フロッピーディスクインタフェース, 109,B,エ,13b,13年 秋 問29, 表示画面の大きさが同じ CRT ディスプレイと比較して,TFT 液晶ディスプレ
イが優れている点はどれか。,ア 応答速度が速い。,イ 価格が安い。,ウ 視野角が広い。,エ 消費電力が少ない。, 110,B,エ,13b,13年 秋 問30, 仮想記憶システムで使用されるぺージ置換えアルゴリズムには,FIFO 方式や
LRU 方式などがある。これらのページ置換えアルゴリズムの基本的な考え方とし
て,適切なものはどれか。,ア その時点以降に参照される頻度が最も高いページがどれかを推測する。,イ その時点以降に参照される頻度が最も低いページがどれかを推測する。,ウ その時点以降の最も近い将来に参照されるページがどれかを推測する。,エ その時点以降の最も遠い将来まで参照されないページがどれかを推測する。, 111,B,エ,13b,13年 秋 問31, 現在利用しているパソコンで 10 本のプログラムを同時に動かそうとしたとこ
ろ,3 本目のプログラムが実行を開始した時点で“メモリ不足”という OS のメ
ッセージが表示され,実行できなかった。そこで,容量が 40G バイトの磁気ディ
スク装置をパソコンに接続して,その全領域を仮想記憶機能のための補助記憶と
して割り当てたところ,メモリ不足のメッセージは出なくなった。この対処後,
10 本のプログラムを実行中のパソコンの動作状態に関する記述として,適切な
ものはどれか。,ア 磁気ディスク上のファイルアクセス速度が向上するので,大きなファイル
  のコピー時間が短縮できる。,イ 主記憶のアクセス速度が向上するので,複雑な立体画像のレンダリング処
  理も高速で行えるようになる。,ウ 一つのプログラム(タスク)で最大約 40G バイトのメモリ空間を使用でき
  るので,大きなファイルも一度に主記憶上に展開して高速に編集することが
  可能になる。,エ 見かけ上の主記憶は増え,エラーメッセージは出なくなっているが,ペー
  ジングが多発してシステムのスループットは低下している。, 112,B,ウ,13b,13年 秋 問32, 多重プログラミングに関する記述のうち,適切なものはどれか。,ア CPU の利用率は低下するが,ターンアラウンドタイムを向上させることが
  できる。,イ 同じ仮想記憶空間内に配置されたタスク間だけで多重プログラミングが可
  能となる。,ウ 主記憶上に複数のタスクを置き,CPU の見かけ上の共用を可能としている。,エ 多重プログラミングはシングルプロセッサでの機能であり,マルチプロセ
  ッサでは利用できない。, 113,B,ウ,13b,13年 秋 問33, フラグメンテーションに関する記述のうち,適切なものはどれか。,ア 可変長ブロックのメモリプール管理方式では,いろいろな大きさのメモリ
  領域の獲得や返却を行ってもフラグメンテーションは発生しない。,イ 固定長ブロックのメモリプール管理方式では,可変長ブロックのメモリプ
  ール管理方式よりもメモリ領域の獲得と返却を速く行えるが,フラグメンテ
  ーションが発生しやすい。,ウ フラグメンテーションの発生によって,合計としては十分な空きメモリ領
  域があるのに,必要とするメモリ領域を獲得できなくなることがある。,エ メモリ領域の獲得と返却の頻度が高いシステムでは,メモリ領域返却のた
  びにガーベジコレクションを行う必要がある。, 114,B,ウ,13b,13年 秋 問34, ファイル編成に関する記述として,適切なものはどれか。,ア 区分編成ファイルは,ディレクトリとメンバから構成され,メンバ単位で
  の更新はできない。,イ 索引編成ファイルは,直接アクセスと順アクセスの両方を可能としている。
  レコードの削除や挿入によって,アクセス効率や記録効率が低下することは
  ない。,ウ 順編成ファイルは,レコードを順番に記録しているだけなので,キーによ
  るアクセスはできないが,記録効率は高い。,エ 直接編成ファイルは,キーの値の分布にかかわらず,アクセス時間が一定
  であり,記録効率も高い。, 115,B,エ,13b,13年 秋 問35, データを格納するとき,関数によってそのデータのキー値を格納アドレスに変
換するファイルアクセス手法はどれか。,ア 索引編成,イ 順編成,ウ 相対編成,エ ハッシュ編成, 116,B,ア,13b,13年 秋 問36, 密結合マルチプロセッサシステムに関する記述として,適切なものはどれか。,ア 主記憶を共有する複数のプロセッサで構成され,各プロセッサは,共有主
  記憶上に存在する一つの OS によって制御される。,イ 独立に稼働する複数のプロセッサを通信線で結合し,各プロセッサは,プ
  ロセッサごとに存在する OS によって制御される。,ウ 独立に稼働する複数のプロセッサを,ディスクなどを共有することによっ
  て結合し,各プロセッサは,プロセッサごとに存在する OS によって制御さ
  れる。,エ プロセッサと主記憶を結合したモジュールを単位として,これらを複数個
  結合し,各プロセッサは,各モジュールに分散する OS によって制御される。, 117,C,イ,13b,13年 秋 問37, あるトランザクション処理システムでは,トランザクションごとに,ファイル
X を参照してからファイル Y を更新する。ファイル X,Y は別々のボリューム
に格納されており,並列にデータ転送が可能である。しかし,複数のトランザク
ションによるファイル Y の同時更新はできない。このシステムが 1 時間当たり
に処理できるトランザクションは,最大約何件か。ここで,ファイル X の参照
に要する平均時間は 40 ミリ秒,ファイル Y の更新に要する平均時間は 60 ミ
リ秒であり,トランザクションの CPU 処理時間や OS のオーバヘッドは無視で
きるものとする。,ア  36,000,イ  60,000,ウ  90,000,エ 180,000, 118,C,イ,13b,13年 秋 問38, システムの性能評価に関する記述のうち,最も適切なものはどれか。,ア システムに組み込まれたスーパバイザ機能を呼び出すことによって,性能
  評価に必要なデータをすべて測定することができる。,イ システムをモデル化して性能評価を行う方法として,解析的手法によるも
  のとシミュレーションによるものがある。,ウ 性能評価のためにモニタリングを行うときは,ハードウェアモニタによる
  モニタリングよりも被測定系に影響が少ないソフトウェアによるモニタリン
  グの方がよい。,エ ベンチマークテストに使用するプログラムは,JIS によって仕様が規定さ
  れているので,その仕様を満たすプログラムを使うことで公平なテストを行
  うことができる。, 119,C,エ,13b,13年 秋 問39, 稼働率 A の装置 3 台からなるシステムを考える。このシステムでは,3 台の
装置のうちどれか一つでも稼働していればよいとすると,システム全体の稼働率
を表す式はどれか。,ア A^3,イ 1-A^3,ウ (1-A)^3,エ 1−(1-A)^3, 120,C,ア,13b,13年 秋 問40, ブラウザによって閲覧できるハイパテキスト形式の文書を記述するための言語
はどれか。,ア HTML,イ HTTP,ウ Java,エ URL, 121,C,イ,13b,13年 秋 問41, プログラムの構造に関する記述のうち,適切なものはどれか。,ア 再帰的処理のためには,実行途中の状態を FIFO 方式で記録し,制御する
  必要がある。,イ 再入可能プログラムを実現するためには,プログラムを手続き部分とデー
  タ部分に分割して,データ部分をプロセスごとにもつ必要がある。,ウ 逐次再使用可能なプログラムは,再入可能でもある。,エ 複数のプロセスで同時に実行できるようにしたプログラムは,再帰的であ
  る。, 122,C,ア,13b,13年 秋 問42, プログラムの中で使用している外部関数を見つけ,未解決アドレスとして,次
のステップに渡すものはどれか。,ア コンパイラ,イ プリコンパイラ,ウ リンケージエディタ,エ ローダ, 123,C,ウ,13b,13年 秋 問43, 文書の内部形式を定めた国際規格で,文書変換を汎用的に行うための標準文書
記述言語として広く普及してきているものはどれか。,ア DML,イ HTML,ウ SGML,エ STEP, 124,C,ア,13b,13年 秋 問44, 表計算ソフトのグラフ機能を使用して,1 月から 12 月までの売上額,年間移
動累計,及び売上額累計のグラフを作成したい。このとき,セル D2〜D13 に入
力する計算式に関する記述のうち,適切なものはどれか。

 なお,表計算ソフトの機能・用語は,この冊子の末尾を参照してください。

┌─┰───┬─────┬────────┬───────┐
│ ┃ A │  B  │   C    │   D   │
┝━╋━━━┿━━━━━┿━━━━━━━━┿━━━━━━━┥
│1┃ 月 │ 売上順 │ 年間移動累計 │ 売上額累計 │
├─╂───┼─────┼────────┼───────┤
│2┃ 1 │     │        │       │
├─╂───┼─────┼────────┼───────┤
│3┃ 2 │     │        │       │
├─╂───┼─────┼────────┼───────┤
│4┃ 3 │     │        │       │
├─╂───┼─────┼────────┼───────┤
│5┃ 4 │     │        │       │
├─╂───┼─────┼────────┼───────┤
│6┃ 5 │     │        │       │
├─╂───┼─────┼────────┼───────┤
│7┃ 6 │     │        │       │
├─╂───┼─────┼────────┼───────┤
│8┃ 7 │     │        │       │
├─╂───┼─────┼────────┼───────┤
│9┃ 8 │     │        │       │
├─╂───┼─────┼────────┼───────┤
│10┃ 9 │     │        │       │
├─╂───┼─────┼────────┼───────┤
│11┃ 10 │     │        │       │
├─╂───┼─────┼────────┼───────┤
│12┃ 11 │     │        │       │
├─╂───┼─────┼────────┼───────┤
│13┃ 12 │     │        │       │
└─┸───┴─────┴────────┴───────┘,ア セル D2 に計算式“B2”を入力し,セル D3 に計算式“B3+D2”を入力す
  る。そして,セル D3 をセル D4〜D13 に複写する。,イ セル D2 に計算式“合計(C$2〜C2)”を入力して,セル D3〜D13 に複写す
  る。,ウ セル D13 に計算式“合計(B$2〜B13)”を入力する。そして,セル D12 に
  計算式“D13-C13”を入力し,セル D12 をセル D2〜D11 に複写する。,エ セル D13 に計算式“合計(C$2〜C13)”を入力する。そして,セル D13 を,
  D2〜D12 に複写する。, 125,C,イ,13b,13年 秋 問45, ミドルウェアに属するソフトウェアに関する記述として,適切なものはどれか。,ア 経理や人事部門などの業務合理化を支援するためのソフトウェアである。,イ 多数の応用ソフトウェアが共通に利用する基本処理機能を,標準化された
  インタフェースで応用ソフトウェアから利用できるようにするためのソフト
  ウェアである。,ウ ハードウェア資源の状態を常時監視して,コンピュータシステムの効率的
  利用を実現するためのソフトウェアである。,エ メモリ上のページごとの利用状況を監視して,ページの入替え作業を行い,
  効率の良い処理を行うためのソフトウェアである。, 126,C,イ,13b,13年 秋 問46, 次の DFD で,記号 X が表すものはどれか。

┌───┐ C1  / ̄\  C2  / ̄\  C3 ┌───┐
│ A1 ├──→│ B1 ├──→│ B2 ├──→│ A2 │
└───┘   ┐\_/     \_/    └───┘
       /
      /
   ─────
     X
   ─────,ア データ源泉,イ データストア,ウ データフロー,エ プロセス, 127,C,ウ,13b,13年 秋 問47, ソフトウェアの設計図法の一つである HIPO を構成するものの組合せはどれか。,ア 外部,データフロー,詳細ダイアグラム,イ 処理,コンテキストダイアグラム,図式目次,ウ 図式目次,総括ダイアグラム,詳細ダイアグラム,エ データストア,データフロー,処理, 128,C,イ,13b,13年 秋 問48, ソフトウェアの分析・設計技法のうち,データ中心分析・設計技法に関する特
徴を記述したものはどれか。,ア システム開発後の仕様変更は,データ構造や手続きを局所的に変更したり,
  追加したりすることによって比較的容易に実現できる。,イ 対象業務領域のモデル化に際して,最も安定した情報資源に着目する。,ウ プログラムが最も効率よくアクセスできるようにデータ構造を設計する。,エ モジュールの独立性が高くなるようにプログラムを分割し,機能を詳細化
  していく。, 129,C,ウ,13b,13年 秋 問49, トップダウンアプローチによって,プログラムが階層構造になるように構造化
設計を行い N 個のモジュールに分割した。このプログラムのモジュール間イン
タフェースの個数を表す式はどれか。ここで,下位のモジュールは上位のモジュ
ールのどれか一つとだけインタフェースをもつものとする。,ア N,イ N^2,ウ N-1,エ N(N-1)/2, 130,C,エ,13b,13年 秋 問50, GUIの設計で,排他的な複数の項目から一つだけを選択させたいときに使うコ
ンポーネントはどれか。,ア スクロールバー,イ スライダ,ウ チェックボックス,エ ラジオボタン, 131,C,エ,13b,13年 秋 問51, プログラムのテストの目的として,最も重要なものはどれか。,ア バグがないことを示すこと,イ バグの原因を究明すること,ウ バグを修正すること,エ バグを見つけること, 132,C,エ,13b,13年 秋 問52, プログラムの作成において,モジュール論理設計の要点である構造化プログラ
ミングの説明として,適切なものはどれか。,ア コーディングの字下げ規則を設け,ソースリストを見やすくする。,イ 注釈を活用し,それを読むだけで処理内容が分かるようにする。,ウ 一つのモジュールの大きさの目安は,50〜150 ステップとする。,エ 三つの基本構造“順次・選択・繰返し”で記述する。, 133,C,ウ,13b,13年 秋 問53, プログラムの動作過程を実行順にモニタリングするデバッギングツールはどれ
か。,ア インスペクタ,イ クロスリファレンス,ウ トレーサ,エ プリティプリンタ, 134,C,ア,13b,13年 秋 問54, バグ管理図において,図のようにすべての線が横ばいになっている状況が発生
した。この状況から想定できることとして,適切なものはどれか。

  ↑....               バグ摘出累計
  │  ''..              **************
  │    ''..          *****       
バテ│      '.       ****         
グス│       '.     **            
数ト│        ''..  **             
 項│          ''**             
 目│          ** '..            
 数│         **   '.  未消化テスト項目数
  │        **     ''....................
  │       **                 
  │      **                   
  │    **                    
  │   **   .'''..      未解決バグ数
  │  **  ..''   '.  ....''''''''''''''''''''
  │ **....''      ''''            
  └───────────────────────────→
                            時間,ア 解決困難なバグに直面しており,その後のテストが進んでいない。,イ テスト項目の消化実績が上がっており,バグの発生がなくなった。,ウ バグが多発し,テスト項目の消化実績が上がらなくなった。,エ バグ発生とテスト項目消化の比率が一致し,未解決バグがなくなった。, 135,C,エ,13b,13年 秋 問55, ソフトウェア開発の見積りに使われるファンクションポイント法に関する記述
として,適切なものはどれか。,ア ソースプログラムの行数を基準に,アルゴリズムの複雑さを加味して,ソ
  フトウェアの開発期間を見積もる。,イ ソフトウェアの規模を基準に,影響要因を表す補正係数を使って,ソフト
  ウェアの開発工数を見積もる。,ウ 単位規模当たりの潜在バグ数を予測することによって,ソフトウェアの品
  質を見積もる。,エ 帳票数,画面数,ファイル数などからソフトウェアの機能を定量化するこ
  とによって,ソフトウェアの規模を見積もる。, 136,C,エ,13b,13年 秋 問56, ソフトウェアの開発規模と開発工数の関係をグラフで表現したとき,最も適切
なものはどれか。,ア
   開↑
   発│        /
   工│       /
   数│      /
    │     /
    │    /
    │   /
    │  /
    │ /
    │/
    │
    └────────────→
              開発規模,イ
   開↑
   発│
   工│
   数│       ┌───
    │       │
    │    ┌──┘
    │    │
    │ ┌──┘
    │ │
    │─┘
    │
    └────────────→
              開発規模,ウ
   開↑
   発│
   工│        ........
   数│      ..''
    │    ..''
    │   .'
    │  :
    │  :
    │ :
    │ :
    │:
    └────────────→
              開発規模,エ
   開↑
   発│
   工│            :
   数│            :
    │            :
    │           :
    │          .:
    │         .:
    │       ..''
    │   ....''''
    │....''
    └────────────→
              開発規模, 137,C,ア,13b,13年 秋 問57, エンドユーザヘの障害対応窓口としてヘルプデスクを設置した。報告を受けた
障害の根本的な原因は不明であるが,応急処置を必要としているとき,ヘルプデ
スクが対応する順番として,最も適切なものはどれか。,ア 受付と記録→問題判別→応急処置→原因究明への優先度設定→原因の究明
  と問題解決,イ 受付と記録→問題判別→原因究明への優先度設定→応急処置→原因の究明
  と問題解決,ウ 問題判別→受付と記録→応急処置→原因究明への優先度設定→原因の究明
  と問題解決,エ 問題判別→応急処置→原因究明への優先度設定→受付と記録→原因の究明
  と問題解決, 138,C,ウ,13b,13年 秋 問58, ある販売店では,年間の購入実績によって客層を区分し,この客層区分に従っ
て割引率を設定している。1 年間の販売実績が売上日の順に次のような形式のレ
コードで記録されている。そのファイルに基づいて会計年度末に客層区分の見直
しを行っている。その際に必要となる帳票の作成方法として,適切なものはどれ
か。

┌───┬───┬──┬───┬───┬────┬──┬────┬──┐
│売上日│顧客ID│客層│割引率│商品ID│希望販売│販売│希望販売│販売│
│   │   │区分│   │   │ 価格 │数量│価格合計│金額│
└───┴───┴──┴───┴───┴────┴──┴────┴──┘

    注:希望販売価格合計:希望販売価格×販売数量
      販売金額=希望販売価格合計×(1−割引率),ア 売上日をグループキーとして販売金額の集計を行い,販売金額を降順に帳
  票に印字する。,イ 客層区分をグループキーとして希望販売価格合計の集計を行い,希望販売
  価格合計の集計値を降順に帳票に印字する。,ウ 顧客 ID をグループキーとして希望販売価格合計の集計を行い,希望販売
  価格合計の集計値を降順に帳票に印字する。,エ 販売金額をグループキーとして販売金額の集計を行い,販売金額の集計値
  を降順に帳票に印字する。, 139,C,イ,13b,13年 秋 問59, ワープロソフトでフロッピーディスク上のファイルを読み出そうとしたところ,
あるメッセージが表示されてどうしても正常に読み出すことができなかった。フ
ァイルが壊れていないとすると,この原因として,最も可能性が高いものはどれ
か。,ア 書込み禁止になっているフロッピーディスク上のファイルを読み出そうと
  した。,イ 異なるワープロソフト又はバージョンで作成したファイルを読み出そうと
  した。,ウ テキストエディタで作成したテキストファイルを読み出そうとした。,エ 読出し専用属性が付いているファイルを読み出そうとした。, 140,C,ウ,13b,13年 秋 問60, システム運用管理における管理情報の取扱いに関する記述のうち,最も適切な
ものはどれか。,ア 管理は少人数の管理者グループで行う。管理用アカウントは,グループ専
  用のものを共用する。管理情報は,一般ユーザに公開し,ユーザ自身がチェ
  ックできるようにする。,イ 管理は少人数の管理者グループで行う。管理用アカウントは,グループ専
  用のものを共用する。管理情報は,セキュリティレベルなどを考慮した上で
  一般ユーザヘの公開を行う。,ウ 管理は少人数の管理者グループで行う。管理用アカウントは,個々の管理
  者専用のものを使用する。管理情報は,セキュリティレベルなどを考慮した
  上で一般ユーザヘの公開を行う。,エ 管理は一人の管理者で行う。管理情報は,セキュリティレベルなどを考慮
  した上で一般ユーザヘの公開を行う。, 141,D,エ,13b,13年 秋 問61, クラス C の IP アドレスとして,コンピュータに付与できるものはどれか。,ア 192.0.0.255,イ 192.0.256.16,ウ 192.128.0.0,エ 192.128.0.128, 142,D,エ,13b,13年 秋 問62, TCP/IP のネットワークで利用されるプロトコルのうち,ホストにリモートロ
グインし,遠隔操作ができる仮想端末機能を提供するものはどれか。,ア FTP,イ HTTP,ウ SMTP,エ Telnet, 143,D,ア,13b,13年 秋 問63, OSI 基本参照モデルにおけるネットワーク層の説明として,適切なものはどれ
か。,ア エンドシステム間の透過的なデータ伝送を実現するために,ルーティング
  やコネクションの確立と解放などを行う。,イ 各層のうち,最も利用者に近い部分であり,ファイル転送や電子メールな
  どの多岐の機能が実現されている。,ウ 物理的な通信媒体の特性の差を吸収し,上位の層に透過的な伝送路を提供
  する。,エ 隣接ノード間の伝送制御手順(誤り検出,再送制御など)を提供する。, 144,D,イ,13b,13年 秋 問64, LAN における媒体アクセス制御方式のうち,伝送媒体上でのデータフレーム衝
突を検出する機能をもつ方式はどれか。,ア CSMA/CA,イ CSMA/CD,ウ トークンパッシングバス,エ トークンパッシングリング, 145,D,ア,13b,13年 秋 問65, 10BASE5 による LAN の特徴として,適切なものはどれか。,ア セグメントの長さは最大 500m であり,伝送速度は 10M ビット/秒である。,イ 端末との接続に使用する伝送媒体は,ツイストペアケーブルである。,ウ トランシーバはネットワークインタフェースカードに組み込まれている。,エ ネットワークトポロジ(配線形態)は,スター型である。, 146,D,ア,13b,13年 秋 問66, ルータの一般的な機能に関する記述として,適切なものはどれか。,ア LAN 同士や LAN と WAN を接続して,ネットワーク層の中継処理をする。,イ データ伝送媒体上の信号を OSI 基本参照モデルの物理層で増幅して中継
  する。,ウ データリンク層でネットワーク同士を接続する。,エ 二つ以上の LAN を接続し,LAN 上の MAC アドレスを見てデータフレーム
  をほかのセグメントに流すかどうかの判断を行う。, 147,E,ウ,13b,13年 秋 問67, 関係データベースの主キーに関する記述として,正しいものはどれか。,ア 主キーに指定した列に対して検索条件を指定しなければ,行の検索はでき
  ない。,イ 数値を格納する列を主キーに指定すると,その列は算術演算の対象として
  は使えない。,ウ 一つの表の中では,主キーの値が同じ行は存在しない。,エ 複数の列からなる主キーを構成することはできない。, 148,E,エ,13b,13年 秋 問68, 関係データベースのビューに関する記述として,適切なものはどれか。,ア 複数の表からビューを定義することはできない。,イ 元の表に列の追加が起こった場合,ビューは再定義しなければならない。,ウ 利用者は,ビューの構造だけでなく,元の表自体の構造を知る必要がある。,エ 利用できる範囲を限定できるので,データの保護やデータの保全に役立つ。, 149,E,ア,13b,13年 秋 問69, DBMS の排他制御機能に関する記述のうち,正しいものはどれか。,ア DBMS が自動的に行うものと,アプリケーションプログラムが DBMS に明
  示的に指示して行うものとがある。,イ オンラインでの更新時に行うべきものであり,バッチ処理による更新時に
  は行う必要はない。,ウ 関係(表)単位に行われることが多い。,エ 第一の目的は,デッドロックの防止である。, 150,E,ウ,13b,13年 秋 問70, データベースの再編成に関する記述として,適切なものはどれか。,ア データベースの更新中に,ハードウェア,OS 又は DBMS の障害によるシ
  ステムダウンが発生したときに行う。,イ データベースの利用法が変化し,データ構造の変更が必要となったときに
  行う。,ウ データベースヘのデータの追加,削除,更新が繰り返され,データベース
  の格納効率が低下したときに行う。,エ データベースを格納するディスク装置の障害が発生したときに行う。, 151,E,ウ,13b,13年 秋 問71, ユーザ ID に関する記述のうち,適切なものはどれか。,ア 同じプロジェクトに参加している利用者は,みな同じユーザ ID を用いる。,イ 複数のユーザ ID をもつ利用者は,すべての ID に対して同じパスワード
  を設定する。,ウ ユーザ ID に権限を設定する場合は,必要最小限のものにする。,エ ユーザ ID の登録抹消は,廃止の届出後,十分な期間をおいてから行う。, 152,E,ア,13b,13年 秋 問72, クライアントとサーバの上で動くプログラムの開発を,それぞれ異なったオブ
ジェクト指向言語 (例えば Java と C++ )で行うとする。このような異なった言
語で開発したオブジェクト同士でも,クライアントからサーバ上のメソッドを呼
び出すことを可能にする標準仕様はどれか。,ア CORBA,イ OMG,ウ OMT,エ VRML, 153,F,ア,13b,13年 秋 問73, コンピュータで使われている文字コードのうち,漢字に関する規定がないもの
はどれか。,ア ASCIIコード,イ EUC,ウ Unicode,エ シフトJISコード, 154,F,イ,13b,13年 秋 問74, 情報システムの全体計画立案に関する記述のうち,適切なものはどれか。,ア CIO が,各現場のユーザ部門からすべてのシステム化要求を収集し,着手
  可能なものから順次実施していく。,イ CIO が,経営計画との調整や技術動向の調査などをして,中長期計画とし
  て全体計画を策定し,トップマネジメントの承認と支持を得る。,ウ 各ユーザ部門のリーダが中心となり,個別の計画を集約して全体計画とする。,エ 情報システム部門の情報通信技術の専門家が,最先端技術を取り入れて全
  体計画を立案する。, 155,G,イ,13b,13年 秋 問75, 期首商品棚卸高 20 百万円,当期商品仕入高 100 百万円,期末商品棚卸高 30
百万円のとき,売上原価は何百万円か。,ア 50,イ 90,ウ 110,エ 150, 156,G,ウ,13b,13年 秋 問76, 昨年度の入社試験問題と今年度の入社試験問題を比較するために,大勢の社員
に両年度の問題を解答させた。昨年度の問題の得点を x 軸に,今年度の問題の
得点を y 軸にとって,社員全体の相関係数と回帰直線を求めた。結果に関する
記述のうち,適切なものはどれか。

〔結果〕
 相関係数は,0.8 であった。
 回帰直線の傾きは,1.1 であった。
 回帰直線の y 切片の値は,10 であった。,ア 回帰直線の y 切片の値から,今年度の問題の得点が 0 点の人でも,昨年
  度の問題では 10 点程度とれることが分かる。,イ 回帰直線の傾きから,今年度の問題の平均点は,昨年度の問題の平均点の
  1.1 倍であることが分かる。,ウ 回帰直線の傾きと y 切片の値から,今年度の問題は昨年度の問題に比べ
  て得点しやすい傾向にあることが分かる。,エ 相関係数が 1 に近い値を示していることから,今年度の問題は,出来が
  良いことが分かる。, 157,G,イ,13b,13年 秋 問77, 連関図法に関する説明として,適切なものはどれか。,ア 事態の進展とともに,いろいろな結果が想定される問題について,望まし
  い結果に至るプロセスを定める方法である。,イ 複雑な要因の絡み合う事象について,その事象間の因果関係を明らかにす
  る方法である。,ウ ブレーンストーミングを行い,収集した情報を相互の関連によってグルー
  プ化し,解決すべき問題点を明確にする方法である。,エ 目的・目標を達成するための手段・方策を順次展開し,最適手段・方策を
  追求していく方法である。, 158,G,エ,13b,13年 秋 問78, 次のアローダイアグラムで表されるプロジェクトがある。矢線上の記号は作業
名,数字は所要日数を示す。作業 H の最早開始日までの所要期間は何日か。

        D
   (2) ──────→(4)
   ↑│\  4    :\G
  A/ │ \     : 1\
 /3  │  \E    :  ↓
(1)   C│1   2\   :  (6)
 \B  │    \  :  ↑
  2\ │     \ : H/
   ↓↓   F   ┘↓/1
   (3) ──────→(5)
        2

 ‥‥‥→:ダミー作業,ア 4,イ 5,ウ 6,エ 7, 159,G,イ,13b,13年 秋 問79, 電子商取引に使用される,企業間でデータ交換を行う仕組みはどれか。,ア CA,イ EDI,ウ SET,エ SSL, 160,G,イ,13b,13年 秋 問80, 著作権法に関する記述のうち,適切なものはどれか。,ア データベースを保護の対象としていない。,イ プログラム言語や規約を保護の対象としていない。,ウ プログラムのアイデアを保護している。,エ プログラムの複製行為をすべて禁止している。, 161,A,ウ,14a,14年 春 問01, 2進数の1.1011と1.1101を加算した結果を10進数で表したものはどれか。 ,ア 3.1,イ 3.375,ウ 3.5,エ 3.8, 162,A,ア,14a,14年 春 問02, 0000〜4999のアドレスをもつハッシュ表があり,レコードのキー値からアドレスに変換する
アルゴリズムとして基数変換法を用いる。キー値が55550のときのアドレスはどれか。ここで,
基数変換法ではキー値を11進数と見なし,10進数に変換した後,下4けたに対して0.5を乗じた
結果(小数点以下は切捨て)をレコードのアドレスとする。,ア 0260,イ 2525,ウ 2775,エ 4405, 163,A,ア,14a,14年 春 問03, 4ビットの2進数1010の1の補数と2の補数の組合せはどれか。
    1の補数 2の補数
    ━━━━━━━━,ア 0101   0110,イ 0101   1001,ウ 1010   0110,エ 1010   1001, 164,A,イ,14a,14年 春 問04, 浮動小数点形式で表現される数値の演算において,有効けた数が大きく減少するものはどれか。,ア 絶対値がほぼ等しく,同符号である数値の加算,イ 絶対値がほぼ等しく,同符号である数値の減算,ウ 絶対値の大きな数と絶対値の小さな数との絶対値による加算,エ 絶対値の大きな数と絶対値の小さな数との絶対値による減算, 165,A,エ,14a,14年 春 問05, N個の観測値の平均値を算出する式はどれか。ここで,SはN個の観測値の和(ただし,S>0)
とし, [X] はX以下で最大の整数とする。また,平均値は,小数第1位を四捨五入して整数値
として求める。,ア [S/N−0.5],イ [S/N−0.4],ウ [S/N+0.4],エ [S/N+0.5], 166,A,イ,14a,14年 春 問06, 図のA地点から,線上をたどってB地点に到達するための最短経路は,何通りあるか。
ここで,縦1区画の長さはすべて等しく,横1区画の長さもすべて等しいものとする。
 ┏━┳━┳━┓B
 ┃ ┃ ┃ ┃
 ┣━╋━╋━┫
 ┃ ┃ ┃ ┃
A┗━┻━┻━┛,ア 6,イ 10,ウ 12,エ 36, 167,A,ア,14a,14年 春 問07, 平均が60,標準偏差が10の正規分布を表すグラフはどれか。,ア 
        ・''・
       ' │ '
       ' │ '
      '  │  '
      ・  │  ・
     ・   │   ・
     ・   │  │・
    .'    │ 10 │ '.
 ..・・'     ├──┤  '・・..
━━━━━━━━┷━━┷━━━━━
        60,イ 
        ・''・
       ' │ '
       ' │ '
      '  │  '
      ・  │  ・
     ・   │   ・
     ・│  │  │・
    .' │   10   │ '.
 ..・・'  ├──┼──┤  '・・..
━━━━━┷━━┷━━┷━━━━━
        60,ウ 
          ・''・
         ' │ '
         ' │ '
        '  │  '
        ・  │  ・
       ・   │   ・
   ・''・  ・   │   ・
  ' │ '..'     │    '.
 .' │      │     '・・..
━━━┷━━━━━━┷━━━━━━━━
   10      60,エ 
        ・''・
       ' │ '
       ' │ '
      .'  │  '
    ..・'   │  ・
 ・・・''  │  │   ・
     │  │   ・
     │ 10 │     '.
     ├──┤     '・・..
━━━━━┷━━┷━━━━━━━━
     60, 168,A,ウ,14a,14年 春 問08, ビット数が等しい任意のビット列aとbに対して,等式a = bと同じことを表すものはどれか。
ここで,AND,OR,XORはそれぞれ,ビットごとの論理積,論理和,排他的論理和を表す。,ア a AND b = 00…0,イ a OR  b = 11…1,ウ a XOR b = 00…0,エ a XOR b = 11…1, 169,A,ア,14a,14年 春 問09, 任意のオペランドに対するブール演算Aの結果とブール演算Bの結果が互いに否定の関係に
あるとき,AはBの(又は,BはAの)相補演算であるという。
排他的論理和の相補演算はどれか。,ア 等価演算,イ 否定論理和,ウ 論理積,エ 論理和, 170,A,エ,14a,14年 春 問10, 正規表現 [A−Z] + [0−9] * が表現する文字列の集合の要素となるものはどれか。
ここで,
[A−Z] :英字1文字を表す。
[0−9] :数字1文字を表す。
*:  直前の正規表現の0回以上の繰返しを表す。
+:  直前の正規表現の1回以上の繰返しを表す。 ,ア 456789,イ ABC99*,ウ ABC+99,エ ABCDEF, 171,A,イ,14a,14年 春 問11, 正三角形の内部の点から,各辺に下ろした垂線の長さの和は一定である(図1参照)。
三角グラフは,この性質を利用して,三つの辺に対応させた要素の構成比を垂線の長さの
関係として表したグラフである。図2の三角グラフは,3種類のソフトについて,A〜Dの4人
の使用率を図示したものである。正しい解釈はどれか。
,ア Aさんは,ワープロソフトだけを使用している。,イ Bさんは,表計算ソフトの使用率が高い。,ウ Cさんは,データベースソフト,表計算ソフト,ワープロソフトの順に使用率が高い。,エ Dさんは,表計算ソフトを使用していない。, 172,A,イ,14a,14年 春 問12, 次のような双方向のポインタをもつリスト構造のデータがある。
社員Gを社員Aと社員Kの間に追加する場合,追加後の表のポインタa 〜 fのうち,
追加前と比べて値が変わるのは何か所か。
追加前
 ┏━━━━┳━━━┳━━━━━┳━━━━━┓
 ┃アドレス┃社員名┃次ポインタ┃前ポインタ┃
 ┣━━━━╋━━━╋━━━━━╋━━━━━┫
 ┃  100 ┃社員A┃  300  ┃   0  ┃
 ┣━━━━╋━━━╋━━━━━╋━━━━━┫
 ┃  200 ┃社員T┃   0  ┃  300  ┃
 ┣━━━━╋━━━╋━━━━━╋━━━━━┫
 ┃  300 ┃社員K┃  200  ┃  100  ┃
 ┗━━━━┻━━━┻━━━━━┻━━━━━┛
追加後
 ┏━━━━┳━━━┳━━━━━┳━━━━━┓
 ┃アドレス┃社員名┃次ポインタ┃前ポインタ┃
 ┣━━━━╋━━━╋━━━━━╋━━━━━┫
 ┃  100 ┃社員A┃  a  ┃  b  ┃
 ┣━━━━╋━━━╋━━━━━╋━━━━━┫
 ┃  200 ┃社員T┃  c  ┃  d  ┃
 ┣━━━━╋━━━╋━━━━━╋━━━━━┫
 ┃  300 ┃社員K┃  e  ┃  f  ┃
 ┣━━━━╋━━━╋━━━━━╋━━━━━┫
 ┃  400 ┃社員G┃  x  ┃  y  ┃
 ┗━━━━┻━━━┻━━━━━┻━━━━━┛,ア 1,イ 2,ウ 3,エ 4, 173,A,イ,14a,14年 春 問13,┏━━━━━━━┓
┃  開 始  ┃
┗━━━┳━━━┛
    ┃
┏━━━┻━━━┓
┃  交 換  ┃
┃i:1,1,n-1  ┃(注)
┗━━━┳━━━┛
    ┃
┏━━━┻━━━┓
┃  i → k  ┃
┗━━━┳━━━┛
    ┃
┏━━━┻━━━┓
┃  最大値  ┃
┃j:i+1,1,n  ┃(注)
┗━━━┳━━━┛
    ┃
┏━━━┻━━━┓≦
┃ x(j):x(k) ┣━┓     ・・・(*)
┗━━━┳━━━┛ ┃
    ┃>    ┃
┏━━━┻━━━┓ ┃
┃  i → k  ┃ ┃
┗━━━┳━━━┛ ┃
    ┃←━━━━┛
┏━━━┻━━━┓
┃  最大値  ┃
┃       ┃
┗━━━┳━━━┛
    ┃
┏━━━┻━━━┓
┃ x(k) → w  ┃
┃ x(i) → x(k)┃
┃ w  → x(i)┃
┗━━━┳━━━┛
    ┃
┏━━━┻━━━┓
┃  交 換  ┃
┃       ┃
┗━━━┳━━━┛
    ┃
┏━━━┻━━━┓
┃  終 了  ┃
┗━━━━━━━┛,ア n-1,イ n(n-1)/2,ウ n(n+1)/2,エ n^2, 174,A,ウ,14a,14年 春 問14, 四つの数の並び(4,1,3,2)を,ある整列アルゴリズムに従って昇順に並べ替えたところ,
数の入替えは次のとおり行われた。この整列アルゴリズムはどれか。
(1,4,3,2)
(1,3,4,2)
(1,2,3,4),ア クイックソート,イ 選択ソート,ウ 挿入ソート,エ バブルソート, 175,A,イ,14a,14年 春 問15, 探索に要する平均比較回数が最も少ないものはどれか。 ,ア 2分探索木を用いた探索,イ 衝突の確率が無視できるほど小さいハッシュ表を用いた探索,ウ 整列済みの配列を用いた2分探索,エ 重複登録のないリストを用いた線形探索, 176,B,イ,14a,14年 春 問16, フラッシュメモリの説明として,適切なものはどれか。,ア 1回だけ電気的に書込みができる。,イ 書込み,消去とも電気的に行い,消去単位は大きい。,ウ 書込みは電気的に行い,消去は紫外線によって行う。,エ 情報の固定された漢字フォントなどが書き込まれる。, 177,B,イ,14a,14年 春 問17, 図の論理回路と同じ出力が得られる論理回路はどれか。ここで,
┏━━┓        ┏━━┓       ┏┓
┫  ┃        ┫  ┗┓      ┃┗━┓
┃  ┣は論理積(AND), ┃   ┣は論理和(OR)┫ ○┣は否定(NOT)を表す。
┫  ┃        ┫  ┏┛      ┃┏━┛
┗━━┛        ┗━━┛       ┗┛
   ┏━━┓
A ━┫  ┃  ┏━━┓
   ┃  ┣━━┫  ┗┓
  ┳┫  ┃  ┃   ┣━ X
  ┃┗━━┛ ┏┫  ┏┛
  ┃┏┓   ┃┗━━┛
  ┃┃┗━┓ ┃
B ┻┫ ○┣━┛
   ┃┏━┛
   ┗┛,ア    ┏━━┓  ┏┓
  A ━┫  ┃  ┃┗━┓
     ┃  ┣━━┫ ○┣━ X
  B ━┫  ┃  ┃┏━┛
     ┗━━┛  ┗┛,イ          ┏━━┓
  A ━━━━━━━┫  ┗┓
     ┏┓    ┃   ┣ X
     ┃┗━┓ ┏┫  ┏┛
  B ━┫ ○┣━┛┗━━┛
     ┃┏━┛
     ┗┛,ウ          ┏━━┓
  A ┳━━━━━━┫  ┗┓
    ┃┏━━┓  ┃   ┣ X
    ┻┫  ┃ ┏┫  ┏┛
     ┃  ┣━┛┗━━┛
  B ━┫  ┃
     ┗━━┛,エ          ┏━━┓  ┏┓
  A ━━━━━━━┫  ┗┓ ┃┗━┓
     ┏┓    ┃   ┣━┫ ○┣ X
     ┃┗━┓ ┏┫  ┏┛ ┃┏━┛
  B ━┫ ○┣━┛┗━━┛  ┗┛
     ┃┏━┛
     ┗┛, 178,B,ウ,14a,14年 春 問18, プロセッサにおけるパイプライン処理方式に関する説明として,適切なものはどれか。,ア 単一の命令を基に,複数のデータに対して複数のプロセッサが同期をとりながら並列的に
  それぞれのデータを処理する方式,イ 一つのプロセッサにおいて,単一の命令に対する実行時間をできるだけ短くする方式,ウ 一つのプロセッサにおいて,複数の命令を少しずつ段階をずらしながら同時実行する方式,エ 複数のプロセッサが,それぞれ独自の命令を基に複数のデータを処理する方式, 179,B,ウ,14a,14年 春 問19, 命令のオペランド部において,プログラムカウンタの値を基準とし,
その値からの変位で実効アドレスを指定する方式はどれか。,ア インデックスアドレス指定,イ 絶対アドレス指定,ウ 相対アドレス指定,エ ベースアドレス指定, 180,B,ア,14a,14年 春 問20, 図はあるコンピュータシステムにおいて,マシン命令のオペランドで指定され,命令やデータ
の読出し元あるいは格納先となる構成要素を示している。 a,bを表す適切な組合せはどれか。

       a      b
    ━━━━━━━━━━━━━━━,ア 主記憶装置   レジスタ,イ ハードディスク 主記憶装置,ウ ハードディスク レジスタ,エ レジスタ    ハードディスク, 181,B,イ,14a,14年 春 問21, 数値演算処理を行うサブプログラムAでは,合計100,000命令が実行される。
このサブプログラムで実行される演算命令に必要なクロックサイクル数と,各演算命令の
構成比率は,表のとおりである。クロック周波数が100 MHzのプロセッサでサブプログラムA
を実行するために必要な時間は何ミリ秒か。
 ┏━━━━━━━┳━━━━━━┳━━━━━━┓
 ┃  演算命令  ┃必要クロック┃構成比率(%)┃
 ┃       ┃ サイクル数 ┃      ┃
 ┣━━━━━━━╋━━━━━━╋━━━━━━┫
 ┃浮動小数点加算┃   3   ┃   18   ┃
 ┣━━━━━━━╋━━━━━━╋━━━━━━┫
 ┃浮動小数点乗算┃   5   ┃   10   ┃
 ┣━━━━━━━╋━━━━━━╋━━━━━━┫
 ┃浮動小数点除算┃   20   ┃   5   ┃
 ┣━━━━━━━╋━━━━━━╋━━━━━━┫
 ┃  整数演算  ┃   2   ┃   67   ┃
 ┗━━━━━━━┻━━━━━━┻━━━━━━┛,ア 0.4175,イ 3.38,ウ 41.75,エ 338, 182,B,イ,14a,14年 春 問22, 割込みが発生すると,あるアドレスが退避され,割込み処理が実行される。
割込み処理が完了すると,退避されていたアドレスが復帰され,割込み直前に実行していた
プログラムの実行が再開される。退避されていたアドレスはどれか。,ア 割込みが発生したときに実行していた命令のアドレス,イ 割込みが発生したときに実行していた命令の次の命令のアドレス,ウ 割込み処理の最後の命令のアドレス,エ 割込み処理の先頭の命令のアドレス, 183,B,エ,14a,14年 春 問23, キャッシュメモリに関する記述のうち,適切なものはどれか。,ア キャッシュミスが発生すると割込みが発生し,主記憶からの転送処理が実行される。,イ キャッシュメモリの転送ブロックの大きさを仮想記憶のページと同じにしておくと,
  プログラムの実行効率が良くなる。,ウ キャッシュメモリはプロセッサと同じ半導体素子で構成されており,高速アクセスが
  可能であるので,機能的には汎用レジスタと同様に扱える。,エ 主記憶のアクセス時間とプロセッサの処理時間のギャップが大きいマシンでは, 一次
  キャッシュ,二次キャッシュと多レベルのキャッシュ構成にするとより効果が大きい。, 184,B,ウ,14a,14年 春 問24, キャッシュメモリのアクセス時間が,主記憶のアクセス時間の1/10であり,キャッシュメモリの
ヒット率が80%であるとき,主記憶の実効アクセス時間は,キャッシュメモリを使用しない場合の何%か。,ア 8,イ 20,ウ 28,エ 40, 185,B,ウ,14a,14年 春 問25, 記憶装置をアクセス速度の速い順に並べたものはどれか。,ア 主記憶  > レジスタ > ディスクキャッシュ > ハードディスク,イ 主記憶  > レジスタ > ハードディスク   > ディスクキャッシュ,ウ レジスタ > 主記憶  > ディスクキャッシュ > ハードディスク,エ レジスタ > 主記憶  > ハードディスク   > ディスクキャッシュ, 186,B,エ,14a,14年 春 問26, CD-ROMに関する記述のうち,適切なものはどれか。,ア 書込みはできないが,磁気ディスク装置よりもアクセスが高速であるため,情報の追加や
  更新のない,ランダムにアクセスされるデータベースに適している。,イ 各データは,シリンダ,トラック,セクタの三つのレベルのアドレスで管理されている。,ウ 国際的なCD-ROM用論理ファイルフォーマットであるISO 9660では,ディレクトリに関する
  情報を保持できないので,各ファイルに“/ ”や“\”などの記号を含む長いファイル名を
  用いることによって,階層構造を管理している。,エ データやそれを処理するプログラムなど,セクタを単位とするディジタルデータを含む領域
  と,音楽用CDと同様のオーディオ情報を含む領域の両方を混在させることができる。, 187,B,ウ,14a,14年 春 問27, IEEE 1394に関する説明のうち,適切なものはどれか。,ア 接続形態はデイジーチェーン方式だけである。,イ 接続されている機器ごとのIDの設定やターミネータ(終端抵抗)の接続が必要である。,ウ 接続されている機器の電源を入れたままで抜き差しができる。,エ パラレルインタフェースである。, 188,B,ウ,14a,14年 春 問28, 液晶ディスプレイに関する記述のうち,適切なものはどれか。,ア CRTディスプレイより薄く小型であるが,消費電力はCRTディスプレイより大きい。,イ STN液晶を使用したディスプレイは,TFT液晶を使用したものより表示速度が速い。,ウ 液晶自身は発光しないので,バックライト又は外部の光を取り込む仕組みが必要である。,エ 同じ表示画面のまま長時間放置すると,焼付きを起こす。, 189,B,イ,14a,14年 春 問29, 1ピクセル当たり24ビットのカラー情報をビデオメモリに記憶する場合,横1,024ピクセル,
縦768ピクセルの画面表示に必要となるメモリ量は,約何Mバイトか。,ア 0.8,イ 2.4,ウ 6.3,エ 18.9, 190,B,ウ,14a,14年 春 問30, 仮想記憶方式の一つに,プログラムの手続きやデータなど,論理的なひとまとまりを領域の単位
として,仮想アドレス空間を分割して管理するものがある。この可変長の領域を示す用語はどれか。,ア スロット,イ セクタ,ウ セグメント,エ フレーム, 191,B,イ,14a,14年 春 問31, 各タスクがタスク間共有変数を更新するときに,タスク間の同期制御を行わないと思わぬ結果
を招くことがある。タスク間共有変数xの初期値が3のとき,タスクAが 式 x=x+xを実行し,
タスクBが式 x=x×xを実行すると,最終的なxの値が12となるのは,どの順番で実行が行われたときか。
ここで,各式はそれぞれ次の四つの部分に分けられて処理される。

タスクA( x=x+xの文)
a1 xの値を参照しeとする。
a2 xの値を参照しfとする。
a3 e+fを計算しgとする。
a4 gによってxの値を更新する。

タスクB( x=x×xの文)
b1 xの値を参照しhとする。
b2 xの値を参照しiとする。
b3 h×iを計算しjとする。
b4 jによってxの値を更新する。,ア a1 → a2 → b1 → b2 → a3 → a4 → b3 → b4,イ a1 → b1 → b2 → b3 → b4 → a2 → a3 → a4,ウ b1 → a1 → a2 → a3 → a4 → b2 → b3 → b4,エ b1 → b2 → b3 → a1 → a2 → a3 → a4 → b4, 192,B,ウ,14a,14年 春 問32, 一つのジョブに対して,ターンアラウンドタイム,CPU時間,入出力時間及び処理待ち時間の
四つの時間の関係を表す式として,適切なものはどれか。ここで,ほかのオーバヘッド時間は
無視するものとする。,ア 処理待ち時間 = CPU時間 + ターンアラウンドタイム + 入出力時間,イ 処理待ち時間 = CPU時間 − ターンアラウンドタイム + 入出力時間,ウ 処理待ち時間 = ターンアラウンドタイム − CPU時間 − 入出力時間,エ 処理待ち時間 = 入出力時間 − CPU時間 − ターンアラウンドタイム, 193,C,ウ,14a,14年 春 問33, ある会社では,技術部,開発部,検査部のそれぞれのパソコンをLANで接続し,各部のデータ
ベースにアクセス制御設定を行った。次の設定にしたとき,A,B,Cはどの部に該当するか。
〔アクセス制御設定〕
(1) 各部の社員には,自分の所属する部のデータベースの読み書きを許可する。
(2) 技術部のデータベースは,開発部の社員に読出しを許可する。
(3) 検査部のデータベースは,技術部と開発部の社員に読出しを許可する。
 ┏━━━━━━━┳━━━━━━━┳━━━━━━━┳━━━━━━━┓
 ┃ データベース ┃  A 部  ┃  B 部  ┃  C 部  ┃
 ┣━━━━━━━╋━━━━━━━╋━━━━━━━╋━━━━━━━┫
 ┃データベース1┃読み書き可能 ┃読出しだけ可能┃読出しだけ可能┃
 ┣━━━━━━━╋━━━━━━━╋━━━━━━━╋━━━━━━━┫
 ┃データベース2┃アクセス不可 ┃読み書き可能 ┃アクセス不可 ┃
 ┣━━━━━━━╋━━━━━━━╋━━━━━━━╋━━━━━━━┫
 ┃データベース3┃アクセス不可 ┃読出しだけ可能┃読み書き可能 ┃
 ┗━━━━━━━┻━━━━━━━┻━━━━━━━┻━━━━━━━┛
     A部  B部  C部
    ━━━━━━━━━━━,ア 開発部 技術部 検査部,イ 開発部 検査部 技術部,ウ 検査部 開発部 技術部,エ 検査部 技術部 開発部, 194,C,イ,14a,14年 春 問34, OSにおけるAPIの説明として,適切なものはどれか。,ア アプリケーションソフトがハードウェアを直接操作して,各種機能を実現するための仕組みである。,イ アプリケーションソフトから,OSが用意する各種機能を利用するための仕組みである。,ウ 複数のアプリケーションソフト間でデータを受け渡すための仕組みである。,エ 利用者の利便性を図るために,各アプリケーションソフトのメニュー項目を統一する仕組みである。, 195,C,ア,14a,14年 春 問35, 次のファイル編成法のうち,複数のメンバによって構成され,プログラムライブラリに
最適なものはどれか。,ア 区分編成,イ 索引編成,ウ 順編成,エ 直接編成, 196,C,ウ,14a,14年 春 問36, ホストコンピュータを2台用意しておき,本番系が故障したときは,本番系と同一のオンライン
処理プログラムをあらかじめ起動して待機している予備系のコンピュータに速やかに切り替えて,
処理を続行するシステムはどれか。,ア コールドスタンバイシステム,イ デュアルシステム,ウ ホットスタンバイシステム,エ マルチプロセッサシステム, 197,C,エ,14a,14年 春 問37, 性能評価指標として用いられるSPECintに関する記述として,適切なものはどれか。,ア 1秒間に実行可能な浮動小数点演算回数であり,主に科学技術計算の性能尺度として用いられ
  るが,超並列コンピュータの評価指標としても用いられる。,イ 1秒間の平均命令実行回数であり,一般的には,設計法,構成部品で評価結果が異なる。同一
  コンピュータメーカ,同一アーキテクチャのコンピュータシステム間のCPU性能比較に用いられる。,ウ OLTP システムを対象としており,CPU 性能だけでなく,磁気ディスク装置の入出力や DBMS
  の性能まで含めた評価が可能である。,エ 整数演算を実行する幾つかのベンチマークから得られ,CPU,メモリシステム,コンパイラの
  コード生成の性能を評価するために使われる。, 198,C,エ,14a,14年 春 問38, スループットに関する記述のうち,適切なものはどれか。,ア ジョブとジョブの間にオペレータが介入することによってシステムに遊休時間が生じても,
  スループットには影響を及ぼさない。,イ スループットは,CPU性能の指標であり,入出力の速度,オーバヘッド時間などによって影
  響を受けない。,ウ 多重プログラミングは,ターンアラウンドタイムの短縮に貢献するが,スループットの向上
  にはあまり役立たない。,エ プリンタへの出力情報を一時的に磁気ディスク装置へ保存するスプーリングは,スループッ
  トの向上に役立つ。, 199,C,ウ,14a,14年 春 問39, 東京〜福岡を結ぶネットワークシステムがある。このシステムの信頼性を向上させるために,
東京〜大阪〜福岡を結ぶ回線を追加した。新しいネットワークシステムにおける東京〜福岡の
稼働率は幾らか。
ここで,回線の稼働率は東京〜福岡,東京〜大阪,大阪〜福岡とも 0.9 とする。
┏━━━━┓    ┏━━━━┓    ┏━━━━┓
┃    ┣━━━━┫ 大阪 ┣━━━━┫    ┃
┃ 福岡 ┃    ┗━━━━┛    ┃ 東京 ┃
┃    ┣━━━━━━━━━━━━━━┫    ┃
┗━━━━┛              ┗━━━━┛,ア 0.729,イ 0.810,ウ 0.981,エ 0.999, 200,C,ア,14a,14年 春 問40, インターネットにおける電子メールの機密性に関する記述のうち,適切なものはどれか。,ア 電子メールの機密性を確保するためには,暗号化などの対策を講じる必要がある。,イ 電子メールの機密性を確保するためには,送信者が接続するプロバイダに受信者IDの登録
  を依頼する必要がある。,ウ 電子メールを発信する場合,相手先アドレスによって相手先と1対1の経路が確立されるの
  で,機密性は確保される。,エ ワープロソフトなどで作成した文書ファイルは,コンピュータの内部コードに変換されて
  いるので,通信経路の途中でその内容が読まれるおそれはない。, 201,C,ア,14a,14年 春 問41, リアルタイムシステムにおいて,複数のタスクから並行して呼び出される共用ライブラリの
プログラムに要求される性質として,適切なものはどれか。,ア リエントラント,イ リカーシブ,ウ リユーザブル,エ リロケータブル, 202,C,エ,14a,14年 春 問42, コマンドインタプリタにおける処理手順として,適切なものはどれか。,ア コマンド解析 → プロンプト出力 → コマンド読込み → コマンド実行,イ コマンド実行 → コマンド解析 → コマンド読込み → プロンプト出力,ウ コマンド読込み → コマンド実行 → コマンド解析 → プロンプト出力,エ プロンプト出力 → コマンド読込み → コマンド解析 → コマンド実行, 203,C,エ,14a,14年 春 問43, プログラム言語に関する記述のうち,Java言語の説明として適切なものはどれか。,ア 1970年代に開発されたインタプリタ型のオブジェクト指向言語であり,エディタやデバッガ
  などの統合開発環境やOSの機能などを含む。,イ C言語にクラスやインヘリタンスといったオブジェクト指向の概念を取り入れたものであり,
  C言語の上位互換性をもつ。,ウ Webで用いられているマーク付け言語であり,タグによって文書の構造を識別する。テキスト
  や動画などを関連づけたハイパテキストを作成できる。,エ ブラウザと連動して動作するアプレットなどを作成できる。このアプレットは,仮想マシン
  を実装する環境上であれば,どこでも実行できる。, 204,C,ウ,14a,14年 春 問44, オブジェクト指向言語に関する記述として,適切なものはどれか。,ア 計算順序は制御フローではなくデータの流れによって規定される。ある命令の実行によって
  使用されたデータは,以後その命令又はほかの命令によって使用されることはない。,イ 計算の制御は命令から命令へ順次渡されていく。命令間でのデータの受渡しは,“変数”を
  介するメモリへの参照によって間接的に行う。命令とデータの定義は分離されている。,ウ データは外部から隠ぺいされ,メソッドと呼ばれる手続によって間接的に操作される。プロ
  グラムは,このデータとそれに対するメソッドをひとまとまりにしたものの集まりである。,エ プログラムは入れ子構造の演算式や関数を表現する命令(演算記号),データなどによって
  構成され,“命令実行”に対応するのは“その式又は関数の値の計算(評価)”である。, 205,C,エ,14a,14年 春 問45, 電子会議,電子メールなどのコミュニケーション機能やバグ票管理などのワークフロー支援機能
をもち,人と人との共同作業をコンピュータによって支援するソフトウェアはどれか。,ア CASE,イ エージェント,ウ エキスパートシステム,エ グループウェア, 206,C,エ,14a,14年 春 問46, デバッグツールとして用いるトレーサの説明として,適切なものはどれか。,ア 磁気テープファイルや磁気ディスクファイルなどの内容を出力する。,イ プログラムの実行中にエラーが発生したとき,メモリの内容を出力する。,ウ プログラムの特定の命令を実行するごとに,指定されたメモリの内容を出力する。,エ プログラムの命令の実行順序,実行結果などの履歴情報を出力する。, 207,C,イ,14a,14年 春 問47, 図に示す売上管理システムのDFDの中で,Aに該当する項目として,適切なものはどれか。
┏━━━━━━┓受注情報 ┏━━━━━━┓売上情報 ┏━━━━━━┓
┃受注システム┣━━━━→┃ 売上計算 ┣━━━━→┃売上台帳作成┣━━━━→
┗━━━━━━┛     ┗━━━━━━┛     ┗━━━━━━┛
                ↑
             ━━━┷━━━
                A
             ━━━━━━━,ア 売上ファイル,イ 単価ファイル,ウ 入金ファイル,エ 発注ファイル, 208,C,ア,14a,14年 春 問48, E-R図が示すものはどれか。,ア エンティティ間の関連,イ エンティティのタイプとインスタンスの関連,ウ データとプロセスの関連,エ プロセス間の関連, 209,C,ア,14a,14年 春 問49, 次の方式によって求められるチェックディジットを付加した結果はどれか。
ここで,データを7394,重み付け定数を1234,基数を11とする。
〔方式〕
(1) データと重み付け定数の各けたごとの積を求め,その和を求める。
(2) 和を基数で割って,余りを求める。
(3) 基数から余りを減じ,その結果の1の位をチェックディジットとしてデータの末尾に付加する。,ア 73940,イ 73941,ウ 73944,エ 73947, 210,C,ア,14a,14年 春 問50, 入力画面の設計方針として,適切なものはどれか。,ア 関連する入力項目は隣接するように配置する。,イ けい線や強調表示は入力の妨げになるので,使用しない。,ウ 入力の誤りに対するエラーメッセージは,“入力が誤っています”に統一する。,エ ユーザの操作が容易になるように,入力画面には詳細な使用方法を表示する。, 211,C,ア,14a,14年 春 問51, トップダウン方式で結合テストを行うとき,必要となるものはどれか。,ア スタブ,イ ダイナミックテスタ,ウ デバッガ,エ ドライバ, 212,C,ウ,14a,14年 春 問52, プログラムテストにおける限界値分析で設定するテストデータとして,適切なものはどれか。
ここで,“Aの直前の値”とは“Aより小さくてAに近い値”を指し, “Aの直後の値”とは
“Aより大きくてAに近い値”を指す。,ア 最小値,最小値の直後の値,最大値の直前の値,最大値,イ 最小値,最大値,ウ 最小値の直前の値,最小値,最大値,最大値の直後の値,エ 最小値の直前の値,最小値の直後の値,最大値の直前の値,最大値の直後の値, 213,C,イ,14a,14年 春 問53, ソフトウェア開発における仕様のレビューに関する記述として,適切なものはどれか。,ア 外部仕様と内部仕様とは,独立した関係が望ましく,相互依存するほどレビューによる
  不良発見が難しくなる。,イ 外部仕様のレビューでは,ユーザ要件や実現可能性を確認し,内部仕様のレビューでは
  ,外部仕様との不整合や内部仕様書内の矛盾を発見する。,ウ ソフトウェアのエラー数は,外部仕様のレビューによって発見されたエラー数と,内部
  仕様のレビューによって発見されたエラー数の和である。,エ 内部仕様のレビューは,プログラムの制御構造,モジュール間の制御構造,帳票・画面
  の様式について実施する。, 214,C,イ,14a,14年 春 問54, 理解しやすいプログラムにするために,制御構造としては,順次,選択,繰返しだけを用いる
ことを原則とするプログラミングの手法はどれか。,ア 関数型プログラミング,イ 構造化プログラミング,ウ 並列プログラミング,エ 論理型プログラミング, 215,C,エ,14a,14年 春 問55, プロジェクトのスケジュール管理のために次のアローダイアグラムを作成した。
クリティカルパスはどれか。
 A:1日 ┏━┓D:3日┏━┓H:4日
 ┌──→┃2┠──→┃5┠───┐
 │   ┗┯┛   ┗━┛   ↓
┏┷┓   │     ↑   ┏━┓
┃1┃   │C:3日  │F:0日┃6┃
┗┯┛   ↓     │   ┗━┛
 │   ┏━┓   ┏┷┓   ↑
 └──→┃3┠──→┃4┠───┘
 B:5日 ┗━┛E:4日┗━┛G:5日,ア A → C → E → G,イ A → D → H,ウ B → E → F → H,エ B → E → G, 216,C,ウ,14a,14年 春 問56, ファンクションポイント法に関する記述として,適切なものはどれか。,ア 採用するプログラム言語に応じて経験的に求めた標準ポイント数と,必要とされる手続の
  個数とを乗じてソフトウェアの規模を予測する。,イ サブシステム群の構成を推定して,過去の経験から求めたサブシステムの分類ごとの標準
  ポイント数に基づいてソフトウェアの規模を予測する。,ウ ソフトウェアが扱う入力データ,ファイルなどのデータ要素とそれらの複雑さによる重み
  付けから得られるポイント数によって,ソフトウェアの規模を予測する。,エ ソフトウェアの開発作業を標準作業に分解し,それらの標準作業のポイント数からソフト
  ウェアの規模を予測する。, 217,C,イ,14a,14年 春 問57, ファイルのバックアップに関する記述のうち,適切なものはどれか。,ア オンラインファイルの内容を磁気テープにバックアップする方式は安価であるが,その反面,
  自動化できない欠点がある。,イ ハードウェア障害や人為的なミスによって消失したファイルの復元にその効果を期待できる。,ウ ファイルのミラーリングを行っているシステムでは,ファイルのバックアップは全く不要な作
  業である。,エ 物理的に別の装置に同一ファイルを保有するファイルデュプレックスは,ファイルのバックア
  ップコピーをファイル作成時には行わず,更新時に行っている。, 218,C,ア,14a,14年 春 問58, システムの障害対策に関する記述のうち,適切なものはどれか。,ア 故障した構成要素を除去し,システムを継続的に稼働させることを縮退運転という。,イ システムを障害以前の状態に復元することを目的としたトランザクション処理の記録をコン
  ソールログという。,ウ 障害時のファイルの回復を目的として,定期的にファイルの内容を複写したものをジャーナ
  ルという。,エ チェックポイントで記録しておいたデータを使用して,プログラムの実行を再開することを
  プログラムトレースという。, 219,C,ウ,14a,14年 春 問59, 分散システムの運用に関する記述のうち,最も適切なものはどれか。,ア 各分散サイトに管理者は置かず,運用にかかわる利用者の教育を徹底する。,イ 情報資源が分散されているので,悪意のネットワーク侵入が起こりにくく,セキュリティ管理
  の負荷は少ない。,ウ データベースなどの共通資源の管理のために,集中型システムと同様に専門の管理者を置く。,エ ネットワーク構成を柔軟に変更できるので,ネットワーク管理者は不要である。, 220,C,エ,14a,14年 春 問60, ソフトウェアの“修正保守”に関する説明として,適切なものはどれか。,ア 誤りの修正ではなく,より良いアルゴリズムの採用や出力メッセージの充実など,ソフト
  ウェアの完成度を高めるために実施する。,イ 業務要件の変更や,ハードウェアやOSのアップグレードのような処理環境の変更に対応す
  る。,ウ 本番稼働後の運用時に予想される問題に対して,トラブルを予防する目的で実施する。,エ 要求された機能が達成されていない場合,業務に支障が出ないように機能仕様書との不一
  致を修正する。, 221,D,エ,14a,14年 春 問61, FTPに関する記述のうち,適切なものはどれか。,ア インターネット経由でファイル転送を行うので,標準で暗号化の機能が組み込まれている。,イ ファイル転送中に通信エラーが起き,下位のプロトコルがタイムアウトになっても, FTPの
  リカバリ機能によって再送処理が行われ,確実なファイル転送ができる。,ウ ファイルを転送するコンピュータ間は,LANで接続する必要がある。,エ 二つのコンピュータ間のファイル転送を,これら二つのコンピュータとは異なるコンピュー
  タから制御して実行することもできる。, 222,D,ウ,14a,14年 春 問62, スタートビットとストップビットを除いて8ビットからなる文字を,伝送速度4,800ビット/秒
の回線を使って調歩同期方式で伝送すると, 1分間に最大で何文字伝送できるか。
ここで,スタートビットとストップビットのビット長はともに1とする。,ア 480,イ 600,ウ 28,800,エ 36,000, 223,D,イ,14a,14年 春 問63, 動画像圧縮符号化方式の国際規格はどれか。,ア JPEG,イ MPEG,ウ NTSC,エ PCM, 224,D,ウ,14a,14年 春 問64, トークンリング方式のLANの特徴として,適切なものはどれか。,ア CSMA/CD方式のLANと比較すると,高負荷時の伝送遅延が大きい。,イ LAN上でデータの衝突が生じた場合には,送信ノードは一定時間経過した後に再送する。,ウ データを送信するノードは,まず送信権を獲得しなければならない。,エ 伝送遅延を一定時間以内に抑えるために,ノード間のケーブル長は500 m以下である。, 225,D,エ,14a,14年 春 問65, 二つのLANセグメントを接続する装置Aの機能をOSI基本参照モデルで表すと図のようになる。
この装置Aとして,適切なものはどれか。
,ア ゲートウェイ,イ ブリッジ,ウ リピータハブ,エ ルータ, 226,D,ウ,14a,14年 春 問66, モデムの機能に関する記述として,適切なものはどれか。,ア 送信データのパケット形式への組立てと,受信パケットの分解(データの取出し)を行う。,イ 通信相手のダイヤル番号やアドレスに基づいて,データ交換を行う。,ウ 通信回線上のアナログ信号は,コンピュータや端末が利用するディジタル信号とは構成が異
  なるので,両者の変換を行う。,エ 伝送制御手順に従って,ビット誤りなどの回復を行う。, 227,E,ウ,14a,14年 春 問67, “技能記録”表を第3正規形に正規化したものはどれか。ここで,下線部は主キーを表す。
技能記録(従業員番号,従業員氏名,{技能コード,技能名,技能経験年数})
                   ({ }は繰返しを表す),ア 
 ┏━━━━━┳━━━━━┳━━━━━┳━━━━━┳━━━━━━┓
 ┃従業員番号┃従業員氏名┃技能コード┃技能名  ┃技能経験年数┃
 ┗━━━━━┻━━━━━┻━━━━━┻━━━━━┻━━━━━━┛,イ 
 ┏━━━━━┳━━━━━┳━━━━━┳━━━━━━┓
 ┃従業員番号┃従業員氏名┃技能コード┃技能経験年数┃
 ┗━━━━━┻━━━━━┻━━━━━┻━━━━━━┛
 ┏━━━━━┳━━━━━┓
 ┃技能コード┃技能名  ┃
 ┗━━━━━┻━━━━━┛,ウ 
 ┏━━━━━┳━━━━━┳━━━━━━┓
 ┃従業員番号技能コード┃技能経験年数┃
 ┗━━━━━┻━━━━━┻━━━━━━┛
 ┏━━━━━┳━━━━━┓
 ┃従業員番号┃従業員氏名┃
 ┗━━━━━┻━━━━━┛
 ┏━━━━━┳━━━━━┓
 ┃技能コード┃技能名  ┃
 ┗━━━━━┻━━━━━┛,エ 
 ┏━━━━━┳━━━━━┓
 ┃従業員番号技能コード
 ┗━━━━━┻━━━━━┛
 ┏━━━━━┳━━━━━┳━━━━━━┓
 ┃従業員番号┃従業員氏名┃技能経験年数┃
 ┗━━━━━┻━━━━━┻━━━━━━┛
 ┏━━━━━┳━━━━━┓
 ┃技能コード┃技能名  ┃
 ┗━━━━━┻━━━━━┛, 228,E,ウ,14a,14年 春 問68, 氏名に“三”の文字をもつ社員を“社員”表から検索して,次のような“社員リスト”表を
作成するSQL文中の a に入れるべき適切な字句はどれか。
社員リスト
 ┏━━━━┳━━━━━━┳━━━━┳━━━━┓
 ┃社員番号┃ 氏  名 ┃課コード┃内線電話┃
 ┣━━━━╋━━━━━━╋━━━━╋━━━━┫
 ┃ S02 ┃田中 三郎 ┃ K001 ┃ 1001 ┃
 ┣━━━━╋━━━━━━╋━━━━╋━━━━┫
 ┃ S05 ┃佐藤 幸三 ┃ K003 ┃ 1003 ┃
 ┣━━━━╋━━━━━━╋━━━━╋━━━━┫
 ┃ S15 ┃森 三恵子 ┃ K022 ┃ 3022 ┃
 ┣━━━━╋━━━━━━╋━━━━╋━━━━┫
 ┃ S20 ┃鈴木 俊三郎┃ K105 ┃ 1105 ┃
 ┗━━━━┻━━━━━━┻━━━━┻━━━━┛
SELECT 社員番号,氏名,課コード,内線電話 FROM 社員 WHERE -----a-----,ア 氏名 ='三',イ 氏名 ='%三%',ウ 氏名 LIKE '%三%',エ 氏名 NOT LIKE '%三%', 229,E,ア,14a,14年 春 問69, 分散データベースシステムにおいて,一連のトランザクション処理を行う複数サイトに更新可能
かどうかを問い合わせ,すべてのサイトが更新可能であることを確認後,データベースの更新処理
を行う方式はどれか。,ア 2相コミット,イ 排他制御,ウ ロールバック,エ ロールフォワード, 230,E,イ,14a,14年 春 問70, データベースサーバを利用したクライアントサーバシステムにおいて,クライアントとサーバ間の
SQL文の通信負荷が問題となったときの解決策として,適切なものはどれか。,ア インデックスの見直し,イ ストアドプロシージャ機能の利用,ウ データベースの再編成,エ 動的SQLの利用, 231,E,ウ,14a,14年 春 問71, ある商店が,顧客からネットワークを通じて注文を受けるために,公開かぎ暗号方式を利用して,
注文の内容が第三者に分からないようにした。
商店,顧客それぞれが利用するかぎの適切な組合せはどれか。
     商店   顧客
    ━━━━━━━━━━━━━━,ア 公開かぎ 秘密かぎ,イ 公開かぎ 公開かぎと秘密かぎ,ウ 秘密かぎ 公開かぎ,エ 秘密かぎ 公開かぎと秘密かぎ, 232,F,ウ,14a,14年 春 問72, 不正プログラムのワームに関する記述として,適切なものはどれか。,ア アプリケーションソフト専用のマクロ言語で記述されている。,イ ある指定の期日や条件を満たしたときに機能が働き,データファイルなどを破壊する。,ウ ネットワーク経由でコンピュータ間を自己複製しながら移動する。,エ ほかのプログラムに感染し,ネットワークを利用せずに単独で増殖する, 233,F,ア,14a,14年 春 問73, 不適合防止のためのプロセスを含む品質マネジメントシステムを効果的に適用し,
顧客の満足を得ることを目的とするISO規格はどれか。,ア ISO 9001,イ ISO 10011,ウ ISO 14000,エ ISO 15408, 234,F,ウ,14a,14年 春 問74, OJTによるスキル修得について記述したものはどれか。,ア コンピュータ会社が主催するシステム運用の研修に参加する。,イ システム運用に関する通信教育講座を履修する。,ウ 自部門のシステム運用担当者とともに業務を行う。,エ 情報システム部が主催する社内の研修に参加する。, 235,G,ウ,14a,14年 春 問75, 損益分岐点に関する記述のうち,適切なものはどれか。,ア 固定費が変わらないとき,変動費率が低くなると損益分岐点は高くなる。,イ 固定費が変わらないとき,変動費率が元の1/2になれば損益分岐点も1/2になる。,ウ 損益分岐点での売上高は,固定費と変動費の和に等しい。,エ 変動費率が変わらないとき,固定費が小さくなると損益分岐点は高くなる。, 236,G,エ,14a,14年 春 問76, 消費者のクレーム情報から,頻度が高く重点的に対応すべきクレームを識別する手法として,
適切なものはどれか。,ア 管理図,イ 欠点列挙法,ウ 特性要因図,エ パレート図, 237,G,エ,14a,14年 春 問77, 図は,製品の製造上のある要因の値xと品質特性の値yとの関係をプロットしたものである。
この図に関する記述のうち,適切なものはどれか。
 ↑
y│
 │ ・.
 │ '.・'・'.
 │ .・・'.'.
 │  '・.・・'.
 │ ''・
 └────────→
 0        x,ア xからyを推定するためには,二次回帰係数の計算が必要である。,イ xからyを推定するための回帰式は, yからxを推定する回帰式と同じである。,ウ xとyの間には,正の相関関係がある。,エ xとyの間には,負の相関関係がある。, 238,G,イ,14a,14年 春 問78, あるコンピュータセンタでは,定期発注方式によって納期3か月の用紙を毎月月初めに購入している。
次の条件のとき,今月の発注量は何千枚か。
       単位 千枚
┏━━━━━━━┳━━┓
┃当月初在庫量 ┃ 180┃
┣━━━━━━━╋━━┫
┃月間平均使用量┃ 60┃
┣━━━━━━━╋━━┫
┃発注残    ┃ 50┃
┣━━━━━━━╋━━┫
┃安全在庫量  ┃ 30┃
┗━━━━━━━┻━━┛,ア 10,イ 40,ウ 90,エ 180, 239,G,エ,14a,14年 春 問79, プログラムの著作権に関する記述のうち,著作権法に抵触するおそれのある行為はどれか。,ア 会社が,業務として従業員に作成させたプログラムを,作成者に無断でコピーし,他社に販売した。,イ 購入プログラムを自社のコンピュータで効果的に活用するために,著作者に無断で,一部を改変した。,ウ 購入プログラムを自社のバックアップ用に,著作者に無断でコピーし,保管した。,エ 使用許諾を受けている購入プログラムを,著作者に無断でコピーし,子会社に使用させた。, 240,G,ウ,14a,14年 春 問80, 不正アクセス禁止法において,不正アクセスと呼ばれている行為はどれか。,ア 違法なわいせつ画像を掲載しているホームページにアクセスする。,イ 共有サーバにアクセスし,ソフトウェアパッケージの違法コピーを行う。,ウ 他人のパスワードを使って,権限なしにインターネット経由でコンピュータにアクセスする。,エ 他人を中傷する文章をインターネット上に掲載し,アクセスを可能にする。, 241,A,イ,14b,14年 秋 問01, 16進数0.75と等しいものはどれか。,ア 2−2+2−5+2−7+2−8,イ 2−2+2−3+2−4+2−6+2−8,ウ 2−1+2−2,エ 2−1+2−2+2−3+2−4+2−6, 242,A,イ,14b,14年 秋 問02, 次の計算は何進法で成立するか。

131−45=53,ア 6,イ 7,ウ 8,エ 9, 243,A,イ,14b,14年 秋 問03, 負数を2の補数で表す16ビットの符号付き固定小数点方式で,絶対値が最大である数値を
16進数として表したものはどれか。,ア 7FFF,イ 8000,ウ 8001,エ FFFF, 244,A,エ,14b,14年 秋 問04, 数多くの数値の加算を行う場合,絶対値の小さなものから順番に計算するとよい。
これはどの誤差を抑制する方法を述べたものか。,ア アンダフロー,イ 打切り誤差,ウ けた落ち,エ 情報落ち, 245,A,イ,14b,14年 秋 問05, 次のベン図の網掛け部分で表現される集合はどれか。
                        _
ここで,X∪YはXとYの和集合,X∩YはXとYの積集合,XはXの補集合を表す。
,ア 
  (A∪B)∩C,イ       __
  (A∩B)∪(C∩A∪B),ウ _______
   _ _
  (A∩B)∩C,エ _
  C∩(A∪B), 246,A,イ,14b,14年 秋 問06, 図の論理回路と等価な論理式はどれか。
ここで,はANDゲート,はORゲート,はNOTゲートとする。
               _
また,・は論理積,+は論理和,XはXの否定を表す。
,ア 
  ( A+B ) ・ C = D,イ       _
  ( A+B ) ・ C = D,ウ 
  ( A・B ) + C = D,エ       _
  ( A・B ) + C = D, 247,A,ウ,14b,14年 秋 問07,                                 _
 真理値表と等価な論理式はどれか。ここで,・は論理積,+は論理和,Aは Aの否定を表す。
┏━┳━┳━━━━┓
┃x┃y┃演算結果┃
┣━╋━╋━━━━┫
┃ 0┃ 0┃  0  ┃
┣━╋━╋━━━━┫
┃ 0┃ 1┃  0  ┃
┣━╋━╋━━━━┫
┃ 1┃ 0┃  1  ┃
┣━╋━╋━━━━┫
┃ 1┃ 1┃  0  ┃
┗━┻━┻━━━━┛,ア     _
  x + y,イ _
  x + y,ウ     _
  x ・ y,エ _
  x ・ y, 248,A,ア,14b,14年 秋 問08, 0 〜 6の数4個で構成される数列( N 3 , N 2 ,N 1 ,C )がある。
Cはチェックディジット(検査数字)であり,
C =( N 3×4+N 2×2+N 1×1 )mod 7
を満たす。ここで a mod b は, a を b で割った余りを表す。
(4,2,□ ,6)が上の条件を満たすとき,□ に当てはまる数はどれか。,ア 0,イ 2,ウ 4,エ 6, 249,A,イ,14b,14年 秋 問09, 7ビットの文字コードの先頭に1ビットの偶数パリティビットを付加するとき,
文字コード30,3F,7Aにパリティビットを付加したものはどれか。
ここで,文字コードは16進数で表している。,ア 30,3F,7A,イ 30,3F,FA,ウ B0,3F,FA,エ B0,BF,7A, 250,A,ア,14b,14年 秋 問10, 次の状態遷移表をもつシステムの状態がS1であるときに,
入力信号(t1,t2,t3,t4,t1,t2,t3,t4)を順次入力したとき,最後の状態はどれか。
ここで,空欄は状態が変化しないことを表す。
┏━━━┳━┳━┳━┳━┓
┃ 状態┃S1┃S2┃S3┃S4┃
┃信号 ┃ ┃ ┃ ┃ ┃
┣━━━╋━╋━╋━╋━┫
┃ t1 ┃ ┃S3┃ ┃ ┃
┣━━━╋━╋━╋━╋━┫
┃ t2 ┃S3┃ ┃S2┃ ┃
┣━━━╋━╋━╋━╋━┫
┃ t3 ┃ ┃ ┃S4┃S1┃
┣━━━╋━╋━╋━╋━┫
┃ t4 ┃ ┃S1┃ ┃S2┃
┗━━━┻━┻━┻━┻━┛,ア S1,イ S2,ウ S3,エ S4, 251,A,ア,14b,14年 秋 問11, スタックに関する記述として,適切なものはどれか。,ア 最後に格納したデータを最初に取り出すことができる。,イ 最初に格納したデータを最初に取り出すことができる。,ウ 探索キーからアドレスに変換することによって,データを取り出すことができる。,エ 優先順位の高いデータを先に取り出すことができる。, 252,A,ア,14b,14年 秋 問12, 整列アルゴリズムの一つであるクイックソートの記述として,適切なものはどれか。,ア 対象集合から基準となる要素を選び,これよりも大きい要素の集合と小さい要素の集合に
  分割する。この操作を繰り返すことで,整列を行う。,イ 対象集合から最も小さい要素を順次取り出して,整列を行う。,ウ 対象集合から要素を順次取り出し,それまでに取り出した要素の集合に順序関係を保つよ

  う挿入して,整列を行う。,エ 隣り合う要素を比較し,逆順であれば交換して,整列を行う。, 253,A,エ,14b,14年 秋 問13, 未整列の配列A[ i ](i=1,2,...,n)を,次のアルゴリズムで整列する。
要素同士の比較回数のオーダを表す式はどれか。
〔アルゴリズム〕
(1) A[ 1 ] 〜 A[ n ] の中から最小の要素を探し,それをA[ 1 ] と交換する。
(2) A[ 2 ] 〜 A[ n ] の中から最小の要素を探し,それをA[ 2 ] と交換する。
(3) 同様に,範囲を狭めながら処理を繰り返す。,ア O (log2 n),イ O (n),ウ O (n log2 n),エ O (n2), 254,A,エ,14b,14年 秋 問14, 表は,従業員ファイルから各種帳票を出力する条件を決定表で表したものである。
この決定表から判断できる記述として,適切なものはどれか。
┏━━━━━━┳━┳━┳━┳━┓
┃ 30歳未満 ┃Y┃Y┃N┃N┃
┣━━━━━━╋━╋━╋━╋━┫
┃ 男  性 ┃Y┃N┃Y┃N┃
┣━━━━━━╋━╋━╋━╋━┫
┃ 既 婚 者 ┃N┃Y┃Y┃N┃
┣━━━━━━╋━╋━╋━╋━┫
┃帳票1を出力┃−┃X┃−┃−┃
┣━━━━━━╋━╋━╋━╋━┫
┃帳票2を出力┃−┃−┃−┃X┃
┣━━━━━━╋━╋━╋━╋━┫
┃帳票3を出力┃X┃−┃−┃−┃
┣━━━━━━╋━╋━╋━╋━┫
┃帳票4を出力┃−┃−┃X┃−┃
┗━━━━━━┻━┻━┻━┻━┛,ア 帳票1には,帳票4から30歳以上の男性を除いた内容が出力される。,イ 帳票2には,すべての未婚男性が出力される。,ウ 帳票3に出力される男性は,帳票2にも出力される。,エ 帳票4に出力される人は,ほかの帳票では出力されない。, 255,A,ア,14b,14年 秋 問15, 素子の動作は比較的遅いが,集積度を高めることが可能なので,プロセッサや周辺の回路を
1個のチップに搭載した大規模LSIを安価に製造でき,プロセッサの主流として広く使用されて
いる半導体はどれか。,ア CMOS,イ DRAM,ウ ECL,エ TTL, 256,B,ア,14b,14年 秋 問16, CISCの特徴に関する記述として,適切なものはどれか。,ア 固定小数点命令,10進演算命令などの命令群が用意されている。,イ 命令セットが単純化されているので,ワイヤードロジックでの実現が比較的容易である。,ウ 命令長が固定であり,命令デコードの論理が簡単である。,エ メモリ参照命令をロード及びストア命令に限定している。, 257,B,イ,14b,14年 秋 問17, 1件のトランザクションについて80万ステップの命令実行を必要とするシステムがある。
プロセッサの性能が20 MIPSで,プロセッサの使用率が80%のときのトランザクションの
処理能力(件/秒)は幾らか。,ア 2,イ 20,ウ 25,エ 31, 258,B,エ,14b,14年 秋 問18, 割込み処理の流れを示す次の記述中の□□□□□に入る処理はどれか。

〔割込み処理の流れ〕
(1) ユーザモードから特権モードへの移行

(2) □□□□□

(3) 割込み処理ルーチンの開始番地の決定

(4) 割込み処理ルーチンの実行,ア CCW(Channel Command Word)の読出し,イ オペランドの読出し,ウ 資源の割当て,エ レジスタ類の退避, 259,B,エ,14b,14年 秋 問19, 転送元の開始アドレス,転送先の開始アドレス,方向フラグ及び転送語数を指定することで
ブロック転送が行えるCPUにおいて,図のようにアドレス1001から1004の内容をアドレス1003か
ら1006に転送する場合,パラメタとして適切なものはどれか。ここで,転送は開始アドレスか
ら1語ずつ行われ,方向フラグに0を指定するとアドレスの昇順に, 1を指定するとアドレスの
降順に転送を行うものとする。

     転送元の   転送先の
     開始アドレス 開始アドレス 方向フラグ 転送語数
    ━━━━━━━━━━━━━━━━━━━━━━━━━━,ア   1001     1003       0     4,イ   1001     1003       1     4,ウ   1004     1006       0     4,エ   1004     1006       1     4, 260,B,エ,14b,14年 秋 問20, キャッシュメモリに関する記述のうち,適切なものはどれか。,ア キャッシュメモリのアクセス時間が主記憶と同等でも,主記憶の実効アクセス時間は改善される。,イ キャッシュメモリの容量と主記憶の実効アクセス時間は,反比例の関係にある。,ウ キャッシュメモリは,プロセッサ内部のレジスタの代替として使用可能である。,エ 主記憶全域をランダムにアクセスするプログラムでは,キャッシュメモリの効果は低くなる。, 261,B,エ,14b,14年 秋 問21, コンピュータの高速化技術の一つであるメモリインタリーブに関する記述として,
適切なものはどれか。,ア 主記憶と入出力装置,又は主記憶同士のデータの受渡しをCPU経由でなく直接やり取り
  する方式,イ 主記憶にデータを送り出す際に,データをキャッシュに書き込み,キャッシュがあふれ
  たときに主記憶へ書き込む方式,ウ 主記憶のデータの一部をキャッシュにコピーすることによって,レジスタと主記憶との
  アクセス速度の差を縮める方式,エ 主記憶を複数の独立して動作するグループに分けて,各グループに並列にアクセスする
  方式, 262,B,エ,14b,14年 秋 問22, 一つのファイルは磁気ディスク上の連続した領域に記録されているのがよいといわれる。
その理由のうち,適切なものはどれか。,ア 磁気ディスク上にデータの記録されていない部分がなくなり,全領域が利用できる。,イ 磁気ヘッドの無駄な動きが減るので,ディスク表面の摩耗が少なくなる。,ウ ファイルの管理情報を格納する領域が少なくなり,その分ユーザが多く利用できる。,エ 連続してデータを読み取る場合,磁気ヘッドのシーク回数が少なくなるので,読取り時間は短くなる。, 263,B,エ,14b,14年 秋 問23, DVDの大容量化を可能にしている理由のうち,適切なものはどれか。,ア 磁気ヘッドの磁化強度を複数もつ。,イ 磁気ヘッドの磁化方向を複数もつ。,ウ レーザ光線の光度が強い。,エ レーザ光線の波長が短い。, 264,B,イ,14b,14年 秋 問24, 磁気ディスク装置において,データの管理単位の容量の大小関係として適切なものはどれか。,ア シリンダ > セクタ  > トラック,イ シリンダ > トラック > セクタ,ウ セクタ  > トラック > シリンダ,エ トラック > セクタ  > シリンダ, 265,B,ア,14b,14年 秋 問25, ポートの空きがないパソコンに, RS-232Cインタフェースのモデムを追加接続するときに
用いる適切な方法はどれか。,ア シリアルインタフェースボードを拡張スロットに装着する。,イ パラレルインタフェースボードを拡張スロットに装着する。,ウ ピン配列を変換するコネクタを介してシリアルポートに接続する。,エ 分岐用のコネクタを介してパラレルポートに接続する。, 266,B,ウ,14b,14年 秋 問26, SCSIを用いた機器の接続方法として,適切なものはどれか。図中の記号は次のとおりである。
イニシエータとターゲットは,ターミネータを内蔵していないものとする。
,ア 
,イ 
,ウ 
,エ 
, 267,B,ア,14b,14年 秋 問27, PDP(プラズマディスプレイパネル)に採用されている発光方式に関する記述として,
適切なものはどれか。,ア ガス放電に伴う発光を利用する。,イ 画面の各ドットを薄膜トランジスタで制御する。,ウ 電圧を加えると発光する有機化合物を用いている。,エ 電子銃から電子ビームを発射し,蛍光体に当てて発光させる。, 268,B,ウ,14b,14年 秋 問28, 画面の大きさが横640ドット,縦480ドットで,256色が同時に表示できるパソコンのモニタの
画面全体を使って,30フレーム/秒のカラー動画を再生表示させる。
このとき,1分間に表示される画像データの量(バイト)として,最も近いものはどれか。
ここで,データは圧縮しないものとする。,ア 300 k,イ 1 M,ウ 550 M,エ 133 G, 269,B,イ,14b,14年 秋 問29, スワッピングに関する記述として,適切なものはどれか。,ア 仮想記憶の構成単位であるページを,主記憶から補助記憶に書き出したり,補助記憶
  から主記憶に読み込んだりする。,イ システム資源全体の利用率の向上などのために,主記憶と補助記憶の間でプロセスを
  単位として領域の内容を交換する。,ウ 主記憶上に分散した空き領域を移動して,連続した大きな空き領域を生成する。,エ プログラムを機能ごとにモジュールに分割し,実行時に必要なモジュールだけをロー
  ドする。, 270,B,ウ,14b,14年 秋 問30, 五つのタスクを単体で実行した場合のCPU(処理装置)とI/O(入出力装置)の処理時間は,
表のとおりである。優先度“高”のタスクとどのタスクを組み合わせれば,組み合わせたタス
クが同時に実行を開始してから,両方のタスクの実行が終了するまでの間のCPUの遊休時間を
ゼロにできるか。ここで,各タスクが使用する入出力装置は異なるものであり,並行して動作
し, OSのオーバヘッドは無視できるものとする。
     優先度       各タスクの単独動作時の処理時間
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      高   CPU (3) → I/O (3) → CPU (3) → I/O (3) → CPU (2)
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━,ア   低   CPU (2) → I/O (5) → CPU (2) → I/O (2) → CPU (3),イ   低   CPU (3) → I/O (2) → CPU (2) → I/O (3) → CPU (2),ウ   低   CPU (3) → I/O (2) → CPU (3) → I/O (1) → CPU (4),エ   低   CPU (3) → I/O (4) → CPU (2) → I/O (5) → CPU (2), 271,B,ア,14b,14年 秋 問31, 図はマルチタスクで動作するコンピュータにおけるタスク(プロセス)の状態遷移を表した
ものである。実行状態から実行可能状態への遷移が起こる場合はどれか。
,ア 自分より優先順位の高いタスクが実行可能状態となった。,イ ジョブスケジューラによってタスクが生成された。,ウ 入出力オペレーションが完了した。,エ 入出力オペレーションを要求した。, 272,B,イ,14b,14年 秋 問32, 低速の入出力装置やCPUなどの処理効率向上を図るために,入出力データを一時的に磁気ディスク
装置に蓄え,CPUや出力装置の空き時間に処理する機能はどれか。,ア キャッシング,イ スプーリング,ウ スラッシング,エ ページング, 273,B,イ,14b,14年 秋 問33, メモリリークに関する記述として,適切なものはどれか。,ア アプリケーションの同時実行数を増やした場合に,主記憶容量が不足し,処理時間の
  ほとんどがページングに費やされ,極端なスループットの低下を招くことである。,イ アプリケーションやOSのバグなどが原因で,動作中に確保した主記憶が解放されない
  ことであり,これが発生すると主記憶中の利用できる部分が減少する。,ウ 実行時のプログラム領域の大きさに制限があるときに,必要になったモジュールを主
  記憶に取り込む手法である。,エ 主記憶の内容と補助記憶の内容とを交換する処理のことである。, 274,B,イ,14b,14年 秋 問34, 順編成ファイルのアクセス方法の特徴として,適切なものはどれか。,ア 直接アクセス記憶装置では使えない。,イ バッファの個数分だけ先読みできる。,ウ ページと呼ぶ単位で入出力を行う。,エ レコードごとに相対アドレスをもつ。, 275,B,ア,14b,14年 秋 問35, デュアルシステムに関する説明として,適切なものはどれか。,ア 同じ処理を行うシステムを二重に用意し,それぞれの処理結果を照合することで処理の
  正しさを確認する。どちらかのシステムに障害が発生した場合は,他方だけの縮退運転
  によって処理を継続する。,イ オンライン処理を行う現用系のシステムと,バッチ処理などを行いながら待機させる待
  機系を用意し,現用系に障害が発生した場合は,待機系にオンライン処理プログラムを
  ロードし直した上でシステムを切り替え,オンライン処理を再起動する。,ウ 待機系のシステムに現用系のオンライン処理プログラムをロードして待機させておき,
  現用系に障害が発生した場合は,待機系に即時切り替えて処理を続行する。,エ 一つのコンピュータ装置に,プロセッサ,メモリ,チャネル,電源系などを二重に用意
  しておき,それぞれの装置で片方に障害が発生した場合でも,処理を継続する。, 276,B,ア,14b,14年 秋 問36, 性能評価手法の一つであるTPCベンチマークによって評価できるものはどれか。,ア OLTPの性能,イ ディスク装置の性能,ウ ネットワークの性能,エ プロセッサの性能, 277,B,イ,14b,14年 秋 問37, 稼働率0.9の装置を用いて,稼働率0.999以上の多重化システムを作りたい。
この装置を最低何台並列に接続すればよいか。,ア 2,イ 3,ウ 4,エ 5, 278,B,ウ,14b,14年 秋 問38, RASISに関する記述のうち,可用性(アベイラビリティ)に関するものはどれか。,ア 機能単位の寿命の範囲内で,一定期間における修理保守に要する平均時間を測定する。,イ コンピュータシステムにおける問題の判別,診断,修理などを効果的に行う。,ウ コンピュータシステムを必要に応じていつでも使用できる状態に維持する。,エ 不正なアクセスによって,コンピュータシステムが破壊されたり,データを盗まれたり
  しないように,防止策を考える。, 279,B,エ,14b,14年 秋 問39, インターネットサービスプロバイダを利用し,存在しない受取人アドレスを指定して電子
メールを送信した場合の記述として,適切なものはどれか。,ア このようなメールは,インターネット上を転送され続けることになる。このことが,インター
  ネットの通信負荷を増大させており,大きな問題となっている。,イ このようなメールは,受取人がいないことが確認された時点で, NIC(ネットワークインフォ
  メーションセンタ)によって廃棄される。,ウ このようなメールは,自分の契約しているプロバイダのDNSサーバであて先不明と分かるので,
  ほかのDNSサーバを探しに行くことはない。,エ このようなメールを送信すると,受取人アドレスが正しくないことが発信人やメールサーバの
  管理者に通知される。, 280,B,ウ,14b,14年 秋 問40, 再帰的な処理を実現するためには,実行途中の状態を保存しておく必要がある。そのための
記憶管理方式として,適切なものはどれか。,ア FIFO,イ LFU,ウ LIFO,エ LRU, 281,C,エ,14b,14年 秋 問41, プリコンパイラの説明として,適切なものはどれか。,ア ある言語でコーディングされたプログラムを,別の言語のプログラムに変換する
  プログラムである。,イ あるコンピュータ上で実行されるオブジェクトプログラムを,それとはアーキテ
  クチャが異なるコンピュータ上で生成するコンパイラである。,ウ 高水準言語でコーディングされたソースプログラムを,オブジェクトプログラム
  に変換するプログラムである。,エ 高水準言語に付加的に定義された機能と文法に従ってコーディングされたプログ
  ラムを,元の高水準言語だけを使用したプログラムに変換するプログラムである。, 282,C,エ,14b,14年 秋 問42, ERPソフトウェアパッケージに関する説明のうち,最も適切なものはどれか。,ア 企業のビジネスプロセスの分析が不要なので,比較的容易に導入できる。,イ 導入後のメンテナンスは,システム部門が担当することが望ましい。,ウ 日本企業のビジネスプロセスを組み込んだ統合化システムソフトウェアである。,エ ビジネスプロセスの見直しが不可欠であり,社内のコンセンサスと経営者の決断が重要である。, 283,C,イ,14b,14年 秋 問43, 下流CASEツールが備えている機能はどれか。,ア システム分析・定義機能,イ テスト支援機能,ウ プロジェクト支援機能,エ プロトタイピング機能, 284,C,ア,14b,14年 秋 問44, E-Rモデルに関する記述として,適切なものはどれか。,ア エンティティは,特性を表すための属性(アトリビュート)をもつ。,イ 異なった種類のエンティティ間の関係は,主として状態遷移として表現される。,ウ 一つのエンティティは,インスタンスを一つだけもつ。,エ 物理的に実在するもの以外は,エンティティとはならない。, 285,C,エ,14b,14年 秋 問45, オブジェクト指向において,一般に“自動車”のサブクラスと言えるものはどれか。,ア エンジン,イ 製造番号,ウ タイヤ,エ トラック, 286,C,ウ,14b,14年 秋 問46, “円”や“四角形”といったクラスを一般化して“図形”というスーパクラスを定義した。
このとき“円”や“四角形”と,“図形”との関係を何と呼ぶか。,ア 集約,イ 伝,ウ 汎化,エ 役割, 287,C,イ,14b,14年 秋 問47, モジュール分割を行うときの方法として,モジュール結合度を最も弱くできるものはどれか。,ア 一つのモジュールにできるだけ多くの機能を入れる。,イ 二つのモジュール間で必要なデータ項目だけを引数として渡す。,ウ ほかのモジュールとデータ項目を共有するためにグローバルな領域を使用する。,エ ほかのモジュールを呼び出すときに,呼び出されたモジュールの論理を制御するための引数を渡す。, 288,C,エ,14b,14年 秋 問48, システムのテストを行う際の考え方として,適切なものはどれか。,ア テストとは,正常に動作することを確認することであり,誤った操作に対するテストは
  省略してよい。,イ テストとは,品質確認のために行うものであり,正常に動作する場合,その記録は不要
  である。,ウ テストを行う場合,エラーが存在しないことを完全に証明するデータを作成しなければ
  ならない。,エ テストを行う場合,可能な限りエラーを見つけることができるようにテストデータを作
  成しなければならない。, 289,C,ウ,14b,14年 秋 問49, ホワイトボックステストのテストデータの作成方法に関する記述として,適切なものはどれか。,ア 同値分割の技法を使用してテストデータを作成する。,イ プログラムの外部仕様に基づいてテストデータを作成する。,ウ プログラムの内部構造に基づいてテストデータを作成する。,エ プログラムの入力と出力の関係からテストデータを作成する。, 290,C,イ,14b,14年 秋 問50, 流れ図において,判定条件網羅(分岐網羅)を満たす最少のテストケースはどれか。
,ア (1) A=0,B=0  (2) A=1,B=1,イ (1) A=1,B=0  (2) A=1,B=1,ウ (1) A=0,B=0  (2) A=1,B=1  (3) A=1,B=0,エ (1) A=0,B=0  (2) A=0,B=1  (3) A=1,B=0  (4) A=1,B=1, 291,C,ア,14b,14年 秋 問51, 次のような安全性や信頼性の観点でプログラム設計を行う場合,
その方針を表す用語として,適切なものはどれか。

“不特定多数の人が使用するプログラムには,自分だけが使用するプログラムに比べて,
より多くのデータチェックの機能を組み込む。プログラムを使用するときの前提条件を文
書に書いておくだけでなく,その前提を満たしていないデータが実際に入力されたときは
エラーメッセージを表示して再入力を促すようにプログラムを作る。”,ア フールプルーフ,イ フェールセーフ,ウ フェールソフト,エ フォールトトレラント, 292,C,イ,14b,14年 秋 問52, プログラムのテストにおいて発見されたエラーの累積件数の実績が図に示すような場合,
今後の予測や必要な対策として,適切なものはどれか。ここで,図中の管理上限及び管理下
限は,過去の同種のプログラム開発経験を基に設定した工程管理の目安である。
,ア 一時的に管理上限を超えただけで,大きな問題はないと思われるが,毎日の進捗に注意する。,イ エラーが多発しており,上流の工程にさかのぼっての見直しが必要である。,ウ エラーの検出効率が良く,テストは予定より早く終了することが期待されるので,納期を繰り上げる。,エ 作業が大幅に遅延しているので,デバッグ要員を増やす必要がある。, 293,C,ウ,14b,14年 秋 問53, システム開発においては,プロジェクト全体を幾つかの作業単位に分割して実行計画を作成する。
この作業分割に関する記述のうち,適切なものはどれか。,ア 一般には,分割した作業単位が大きいほど,工数の見積り精度は高くなる。,イ 作業分割の結果として作成されたアローダイアグラムを基にWBSが作成される。,ウ 小日程計画で分割された作業は,担当者を割り当てられるほど詳細になっている必要がある。,エ 大日程計画で分割された作業の最小単位は,一人の担当者が実行できる単位にすることが必須である。, 294,C,ウ,14b,14年 秋 問54, 図は,開発当初に作成したあるシステム開発プロジェクトについてのアローダイアグラムである。
50日目までの進捗状況を調べたところ,表のとおりとなった。今後,残りの作業が当初見積もった工
数で進捗するものとすると,プロジェクトは最短で何日目に完了するか。

作業
50日目までの進捗状況
A
31日目で終了
B
仕掛中であり,残り作業の必要日数は1日
C,F
未着手であるが,前工程の作業が完了すればすぐに開始できる状態にある
D,G
未着手であるが,すぐに開始できる状態にある
E
仕掛中であり,残り作業の必要日数は10日,ア 80,イ 81,ウ 90,エ 100, 295,C,ア,14b,14年 秋 問55, あるアプリケーションプログラムの,ファンクションポイント法によるユーザファンクション
タイプごとの測定個数及び重み付け係数は,次の表のとおりである。このアプリケーションプロ
グラムのファンクションポイント数は幾らか。ここで,複雑さの補正係数は0.75とする。

┏━━━━━━━━━━━━━┳━━━━┳━━━━━━┓
┃ユーザファンクションタイプ┃測定個数┃重み付け係数┃
┣━━━━━━━━━━━━━╋━━━━╋━━━━━━┫
┃外部入力         ┃  1  ┃   4   ┃
┣━━━━━━━━━━━━━╋━━━━╋━━━━━━┫
┃外部出力         ┃  2  ┃   5   ┃
┣━━━━━━━━━━━━━╋━━━━╋━━━━━━┫
┃内部論理ファイル     ┃  1  ┃   10   ┃
┣━━━━━━━━━━━━━╋━━━━╋━━━━━━┫
┃外部インタフェースファイル┃  0  ┃   7   ┃
┣━━━━━━━━━━━━━╋━━━━╋━━━━━━┫
┃外部紹介         ┃  0  ┃   4   ┃
┗━━━━━━━━━━━━━┻━━━━┻━━━━━━┛,ア 18,イ 24,ウ 30,エ 32, 296,C,ウ,14b,14年 秋 問56, データバックアップ作業に関する記述のうち,適切なものはどれか。,ア バックアップからの復旧時間を最小化するために,差分バックアップを採用するのが最も
  有効な方法である。,イ バックアップ作業時間を最小化するために,同一記憶媒体内にバックアップデータを置く
  ことが,最も有効な方法である。,ウ バックアップ処理を正常に終わらせるために,バックアップ処理と業務処理が重ならない
  ようにスケジューリングするべきである。,エ バックアップ用媒体は,磁気テープなどのランダムアクセスが可能な媒体にすべきである。, 297,C,イ,14b,14年 秋 問57, ある時点で旧システムから新システムへ一斉に切り替える一斉移行に関する記述として,
適切なものはどれか。,ア 移行した結果,エラーが発生してもその影響は順次移行に比べて小さい。,イ 移行に伴う運用や保守の負担は順次移行に比べて少ない。,ウ 開発や移行の期間は順次移行に比べて長くなる。,エ 新システムに移行した後でも,再び旧システムへ戻すことが容易である。, 298,C,ア,14b,14年 秋 問58, パソコンのハードディスクの性能維持に関する記述として,適切なものはどれか。,ア データの記録と消去を繰り返したために処理速度が遅くなってきたので,ディスク最適化
  ソフト(デフラグメンテーションソフトやオプティマイザーソフト)を実行した。,イ ハードディスクの空き領域が少なく性能に影響していると判断したので,不要なファイル
  をごみ箱に移動し,空き領域を確保した。,ウ ハードディスクの性能と品質を維持するために,定期的にフォーマット(初期化)処理し
  て読取りエラーや書込みエラーが出ないようにした。,エ フラグメンテーションによる性能悪化を解消するために,スキャンディスクを行った。, 299,C,ア,14b,14年 秋 問59, TCP/IP環境でネットワークを構築するとき,クライアント数が多くなるとIPアドレスの管理が
煩雑となる。クライアントからの要求によって動的にIPアドレスを割り当てることができ,IPア
ドレスの管理を簡素化できるプロトコルはどれか。,ア DHCP,イ HTTP,ウ LDAP,エ SNMP, 300,C,ウ,14b,14年 秋 問60, あるシステムの稼働を開始したところ,利用者から操作方法の問合せや仕様確認が多発し,
開発者がその対応に追われることになった。利用者からのこのような要求に対応する方法とし
て,適切なものはどれか。,ア 開発の担当者あてに電子メールで操作方法の問合せや仕様確認をしてもらう。,イ 仕様確認については問合せ箱を設けて直接入力してもらい,毎月1回回答する。,ウ ヘルプデスクに問合せ窓口を一本化し,多くの同じような質問に関しては,FAQを作成して
  公開する。,エ ヘルプデスクを設置し,操作の問合せや仕様確認時に出る改善要望への対応について,ヘル
  プデスクの判断で回答する。, 301,C,イ,14b,14年 秋 問61, ブラウザを用いた社員情報サービスを始めるに当たり,社員の24ビットカラーの顔写真を掲載
することを検討している。社内ネットワークの負荷を小さくするために最も適切な画像圧縮形式
はどれか。,ア GIF,イ JPEG,ウ MPEG2,エ MPEG4, 302,D,イ,14b,14年 秋 問62, ATM交換方式に関する記述として,適切なものはどれか。,ア LAN間接続において,経路の設定やプロトコル別のフィルタリングを行う方式である。,イ あらゆる種類のデータを,セルと呼ばれる固定長のブロックに分割して伝送する方式である。,ウ インターネットで一般的に使用されている通信プロトコルである。,エ 高速伝送を実現するために,同期転送モードで伝送する方式である。, 303,D,ア,14b,14年 秋 問63, CSMA/CD方式による10 Mビット/秒のLANに関する記述のうち,適切なものはどれか。,ア 送信フレームの衝突が生じたときは,送信端末は送出を中断し,乱数に従った待ち
  時間の後に再送する。,イ 多数の端末が同時にデータを送出する場合は,伝送路が時分割多重化されるので,
  10 Mビット/秒の伝送速度は保証されない。,ウ 端末がデータの送信権を確保するためには,トークンを獲得する必要がある。,エ 端末ごとにタイムスロットが決められるので,必ずそのタイミングでデータを送信
  する必要がある。, 304,D,ウ,14b,14年 秋 問64, 無線LAN(IEEE 802.11)に関する記述として,適切なものはどれか。,ア 機器間の距離に制約がない。,イ 情報の漏えいや盗聴の可能性がないので,セキュリティ対策は不要である。,ウ 赤外線や電波を利用しているので,接続機器の移動が容易である。,エ マイクロ波帯の電波を利用する場合は,電波法の規制を受けない。, 305,D,ウ,14b,14年 秋 問65, Webにおいて,取得したい情報源を示すための表記方法で,アクセスするプロトコルとホスト名
などの場所を指定する情報を示すものはどれか。,ア HTML,イ SGML,ウ URL,エ XML, 306,D,ウ,14b,14年 秋 問66, OSI基本参照モデルの物理層を中継する装置,データリンク層までを中継する装置,
ネットワーク層までを中継する装置の順に並べたものはどれか。,ア ブリッジ,リピータ,ルータ,イ ブリッジ,ルータ,リピータ,ウ リピータ,ブリッジ,ルータ,エ リピータ,ルータ,ブリッジ, 307,E,イ,14b,14年 秋 問67, 項目aの値が決まれば項目bの値が一意に定まることを,a → bで表す。例えば,社員番号が
決まれば社員名が一意に定まるという表現は,社員番号 → 社員名である。この表記法に基づ
いて,図のような関係が成立している項目a 〜 jを,関係データベース上の三つのテーブルで
定義する組合せとして,適切なものはどれか。
,ア テーブル1{a}
  テーブル2{b,c,d,e}
  テーブル3{f,g,h,i,j},イ テーブル1{a,b,c,d,e}
  テーブル2{b,f,g,h}
  テーブル3{e,i,j},ウ テーブル1{a,b,f,g,h}
  テーブル2{c,d}
  テーブル3{e,i,j},エ テーブル1{a,c,d}
  テーブル2{b,f,g,h}
  テーブル3{e,i,j}, 308,E,イ,14b,14年 秋 問68, 表は,ジョブ1 〜 3が資源A 〜 Cにかけるロックの種別を表す。また,資源へのロックは
ジョブの起動と同時にかけられる。ジョブ1 〜 3のうち二つのジョブをほぼ同時に起動した
場合の動きについて,適切な記述はどれか。ここで,表中の“−”はロックなし,“S”は
共有ロック,“X”は占有ロックを示す。
┏━━━┳━┳━┳━┓
┃ 資源┃A┃B┃C┃
┃ジョブ┃ ┃ ┃ ┃
┣━━━╋━╋━╋━┫
┃  1 ┃S┃−┃X┃
┣━━━╋━╋━╋━┫
┃  2 ┃S┃X┃−┃
┣━━━╋━╋━╋━┫
┃  3 ┃X┃S┃−┃
┗━━━┻━┻━┻━┛,ア ジョブ1の後にジョブ3を起動したとき,ジョブ3の資源待ちはない。,イ ジョブ2の後にジョブ1を起動したとき,ジョブ1の資源待ちはない。,ウ ジョブ2の後にジョブ3を起動したとき,ジョブ3の資源待ちはない。,エ ジョブ3の後にジョブ1を起動したとき,ジョブ1の資源待ちはない。, 309,E,ア,14b,14年 秋 問69, データベースのシステム障害を回復するために,データベースの状態と,障害回復操作を開始
すべき時点の情報を,適切な時間間隔で記録しておくファイルはどれか。,ア チェックポイントファイル,イ バックアップファイル,ウ ロールバックファイル,エ ログファイル, 310,E,ア,14b,14年 秋 問70, 関係データベースのテーブル間に関連(外部キーによる主キーの参照)を設定する目的として,
適切な記述はどれか。,ア 関係する相互のテーブルにおいて,どちらかのレコードの更新や削除を行おうとした
  とき,他方のレコードに対して参照一貫性が満たされるよう,制約をもたせる。,イ 関係する相互のテーブルの格納場所を近くに配置することによって,検索,更新を高
  速に行う。,ウ 障害によって破壊されたレコードを,テーブル間の相互の関係から可能な限り復旧さ
  せる。,エ レコードの削除,追加の繰返しによる,レコード格納エリアの虫食い状態を防止する。, 311,F,エ,14b,14年 秋 問71, コンピュータウイルスに関する記述のうち,適切なものはどれか。,ア ウイルスの潜伏しているプログラムファイルがコンピュータ内に存在している場合であっ
  ても,コンピュータ利用者が意図的にファイルを起動しない限り感染しない。,イ ウイルスは,主記憶装置を物理的に破壊したり,コンピュータ利用者の意図しない動作を
  引き起こしたりする。,ウ ウイルスを検出・駆除するためのエンジンや定義ファイルなどが,最新のものに更新され
  ているコンピュータでは感染しない。,エ 駆除作業では,ウイルスに感染していないOS起動ディスクを使用することによって,ブー
  トセクタからの感染を回避することができる。, 312,F,エ,14b,14年 秋 問72, セキュリティ技術に関する記述のうち,適切なものはどれか。,ア 地震や火災に対しては,フォールトトレラント方式のコンピュータによるシステムの二重化
  が有効である。,イ データの物理的な盗難や破壊に対しては,ディスクアレイシステムやファイアウォールが有
  効である。,ウ 伝送中のデータへの不正アクセスに対しては,HDLCプロトコルのCRC方式が有効である。,エ メッセージの改ざんやなりすましによる不正アクセスに対しては,公開かぎ暗号方式を応用
  したディジタル署名が有効である。, 313,F,ア,14b,14年 秋 問73, バーコードに関する記述のうち,適切なものはどれか。,ア JANコードには,チェックディジットが含まれている。,イ PLU(Price Look Up)とは,バーコードの中に価格情報を含む方式である。,ウ ソースマーキングとは,バーコードラベルを店舗で貼る方式である。,エ バーコードは数字を表現するものであり,英字は表現できない。, 314,G,イ,14b,14年 秋 問74, 全社の販売情報を納めたデータウェアハウスを稼働させたが,一向に利用されない。
ヒアリングの結果,利用者のスキルレベルが予想より低いという結論に達した。
利用促進のための改善策として,適切なものはどれか。,ア 管理職を通じて利用を促進するように通知を出す。,イ データ抽出や分析パターンに応じたテンプレートを標準として用意する。,ウ データをよりリアルタイムに提供し,データの精度を向上させる。,エ ユーザから要求されている情報を更に追加する。, 315,G,エ,14b,14年 秋 問75, 会社の固定費が150百万円,変動費率が60%のとき,利益50百万円が得られる売上高は何百万円か。,ア 333,イ 425,ウ 458,エ 500, 316,G,ア,14b,14年 秋 問76, ある販売会社では,顧客からのクレームをクレーム台帳に記載している。クレームの発生件数を
減らすために,最初に作成する分析資料として,適切なものはどれか。,ア クレームの分類項目を作成し,分類項目別にクレーム件数を数える。分類項目とクレーム件数
  を軸とするパレート図を作成する。,イ クレームを受け付けた曜日別にクレームの件数を数え,曜日とクレーム件数を軸とする散布図
  を作成する。,ウ 顧客の地域分類を作成し,地域分類別にクレームの件数を数える。地域分類とクレーム件数を
  軸とするヒストグラムを作成する。,エ 対応時間の長くかかったクレームを抽出し,一覧表を作成する。一覧表に掲載するクレーム項
  目は,元のクレーム台帳のページが分かるようにしておく。, 317,G,イ,14b,14年 秋 問77, 図は,製品の品質zと製造上の要因w,x,yとの関係をプロットしたものである。
これらの図に関する記述のうち,適切なものはどれか。
,ア w,x,yとzの間には相関が認められないので, w,x,yともに品質管理の項目として
  とらえることができない。,イ wとzの間には負の相関があるので, wを品質管理のための項目としてとらえることが
  できる。,ウ xの変化がzに与える影響が大きいので, xを品質管理の項目としてとらえることがで
  きる。,エ zはほぼyについての2次関数になっているので, yを品質管理の項目としてとらえる
  ことができない。, 318,G,ウ,14b,14年 秋 問78, T商店では,毎日KとLという菓子を作り,これを組み合わせて箱詰めした商品MとNを販売している。
箱詰めの組合せと1商品当たりの利益は表に示すとおりである。 Kの1日の最大製造能力は360個であり
Lの1日の最大製造能力は240個である。すべての商品を売ったときの1日の販売利益を最大にするように
商品MとNを作ったときの利益は何円か。
┏━━━┳━━━┳━━━┳━━━━━━┓
┃   ┃K(個)┃L(個)┃販売利益(円)┃
┣━━━╋━━━╋━━━╋━━━━━━┫
┃商品M┃  6 ┃  2 ┃   600  ┃
┣━━━╋━━━╋━━━╋━━━━━━┫
┃商品N┃  3 ┃  4 ┃   400  ┃
┗━━━┻━━━┻━━━┻━━━━━━┛,ア 24,000,イ 36,000,ウ 40,000,エ 48,000, 319,G,ア,14b,14年 秋 問79, 工業所有権に属する権利はどれか。,ア 意匠権,イ 出版権,ウ 複製権,エ 放送権, 320,G,イ,14b,14年 秋 問80, 外部業者を利用してシステム開発を行う場合の契約に関する記述のうち,適切なものはどれか。,ア 委任契約では仕事の完成責任がないので,委託側が直接指揮命令権をもつ。,イ 請負契約によるシステム開発では,特に契約に定めない限り開発されたプログラムの著作権
  は受託側に帰属する。,ウ 請負契約,派遣契約によらず,いずれの場合のシステム開発でも,受託側には仕事の完成責
  任がある。,エ 派遣労働者によって開発されたプログラムに重大な欠陥が発生した場合は,派遣元に瑕疵(かし)
  担保責任がある。, 321,A,イ,15a,15年 春 問01, 10進数の0.6875を2進数で表したものはどれか。,ア 0.1001,イ 0.1011,ウ 0.1101,エ 0.1111, 322,A,ウ,15a,15年 春 問02, 数値を2進数で格納するレジスタがある。このレジスタに正の整数xを入れた後,“レジスタの
値を2ビット左にシフトして,これにxを加える”操作を行うと,レジスタの値はxの何倍になるか。
ここで,シフトによるあふれ(オーバフロー)は,発生しないものとする。,ア 3,イ 4,ウ 5,エ 6, 323,A,エ,15a,15年 春 問03, 負数を2の補数で表すとき,8けたの2進数nに対し−nを求める式はどれか。
ここで,+は加算を表し,OR,XORは,それぞれビットごとの論理和,排他的論理和を表す。,ア (n OR 10000000) + 00000001,イ (n OR 11111110) + 11111111,ウ (n XOR 10000000) + 11111111,エ (n XOR 11111111) + 00000001, 324,A,ウ,15a,15年 春 問04, 浮動小数点演算において,絶対値の大きな数と絶対値の小さな数の加減算を行ったとき,
絶対値の小さな数の有効けたの一部又は全部が結果に反映されないことを何というか。,ア 打切り誤差,イ けた落ち,ウ 情報落ち,エ 絶対誤差, 325,A,エ,15a,15年 春 問05, 関数f(x) は,引数も返却値も実数型である。この関数を使った,@〜Dから成る手続を考える。
手続を実行開始して十分な回数を繰り返した後に,Bで表示されるyの値に変化がなくなった。
このとき成立する関係式はどれか。

@ x ← a

A y ← f(x)

B yの値を表示

C x ← y

D A に戻る,ア f(a)=y,イ f(y)=0,ウ f(y)=a,エ f(y)=y, 326,A,エ,15a,15年 春 問06, 表は,ある地方の天気の移り変わりを示したものである。例えば,晴れの翌日の天気は40%
の確率で晴れ,40%の確率で曇り, 20%の確率で雨であることを表している。天気の移り変わ
りは単純マルコフ過程であると考えたとき,雨の2日後が晴れである確率は何%か。
             単位 %
┏━━┳━━━━┳━━━━┳━━━━┓
┃  ┃翌日晴れ┃翌日曇り┃ 翌日雨 ┃
┣━━╋━━━━╋━━━━╋━━━━┫
┃晴れ┃  40  ┃  40  ┃  20  ┃
┣━━╋━━━━╋━━━━╋━━━━┫
┃曇り┃  30  ┃  40  ┃  30  ┃
┣━━╋━━━━╋━━━━╋━━━━┫
┃ 雨 ┃  30  ┃  50  ┃  20  ┃
┗━━┻━━━━┻━━━━┻━━━━┛,ア 15,イ 27,ウ 30,エ 33, 327,A,イ,15a,15年 春 問07,      _                              _
 論理式A∨(A∧B) と等価なものはどれか。ここで,∧は論理積,∨は論理和,XはXの否定を表す。,ア A∧B,イ A∨B,ウ   _
  A∧B,エ   _
  A∨B, 328,A,イ,15a,15年 春 問08,    __
 論理式A∧Bを例のとおりに記述するとき,図で記述される論理式が表すものはどれか。
,ア 女性,イ 成年男性又は未成年女性,ウ 男性,エ 未成年男性又は成年女性, 329,A,エ,15a,15年 春 問09, 8ビットのレジスタがある。このレジスタの各ビットの値をd0, d1,…,d7とし,
パリティビットの値をpとする。奇数パリティの場合,常に成立する関係式はどれか。
ここで,◎は排他的論理和演算を表す。,ア 0 ◎ d0 ◎ d1 ◎ … ◎ d7 = p,イ d0 ◎ d1 ◎ … ◎ d7 = p,ウ d0 ◎ d1 ◎ … ◎ d7 ◎ p = 0,エ d0 ◎ d1◎ … ◎ d7 ◎ p = 1, 330,A,ウ,15a,15年 春 問10, 図は,150円のジュースを販売する自動販売機の状態遷移において,状態を“Si”,
遷移条件を“X/Y+Z”で表したものである。“S0”を初期状態とすると,図中のa,bに
入れるべき字句の適切な組合せはどれか。
ここで,Xは入力を示し,使用可能な硬貨は50円と100円だけであり,一度に1枚だけ投入できる。
Yは出力を示し,*は何も出力されないことを表す。
また,ZはXとYによる付帯条件“釣銭”を表し,釣銭がない場合は記述しない。
例えば,“100/ジュース+50”は,100円硬貨を投入するとジュースが出て,
釣銭が50円であることを表す。

      a       b
    ━━━━━━━━━━━━━━,ア 100/*    50/*,イ 100/50    50/ジュース,ウ 100/ジュース 50/*,エ 100/ジュース 50/ジュース, 331,A,イ,15a,15年 春 問11, 数値に関する構文が次のとおり定義されているとき,<数値> として扱われるものはどれか。

<数値>  ::=<数字列>|<数字列>E<数字列>|<数字列>E<符号><数字列>

<数字列> ::=<数字>|<数字列><数字>

<数字>  ::=0|1|2|3|4|5|6|7|8|9

<符号>  ::=+|−,ア −12,イ 12E−10,ウ +12E−10,エ +12E10, 332,A,ア,15a,15年 春 問12, 10個の節(ノード)からなる次の2分木の各節に, 1から10までの値を一意に対応するように
割り振ったとき,節a,bの値の組合せはどれになるか。
ここで,各節に割り振る値は,左の子及びその子孫に割り振る値より大きく,
右の子及びその子孫に割り振る値より小さくする。
,ア a=6,b=7,イ a=6,b=8,ウ a=7,b=8,エ a=7,b=9, 333,A,ウ,15a,15年 春 問13, 待ち行列に対する操作を次のとおり定義する。

ENQ n :待ち行列にデータnを挿入する。

DEQ :待ち行列からデータを取り出す。

空の待ち行列に対し,

ENQ 1,ENQ 2,ENQ 3,DEQ,ENQ 4,ENQ 5,DEQ, ENQ 6,DEQ,DEQ

の操作を行った。次のDEQの操作で取り出される値はどれか。,ア 1,イ 2,ウ 5,エ 6, 334,A,イ,15a,15年 春 問14, アルファベット3文字で構成されるキーがある。次の式によってハッシュ値hを決めるとき,
キー“SEP”と衝突するのはどれか。ここで,a mod bは,aをbで割った余りを表す。

h =(キーの各アルファベットの順位の総和)mod 27

┏━━━━━━━┳━━┓┏━━━━━━━┳━━┓
┃アルファベット┃順位┃┃アルファベット┃順位┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   A   ┃ 1 ┃┃   N   ┃ 14 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   B   ┃ 2 ┃┃   O   ┃ 15 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   C   ┃ 3 ┃┃   P   ┃ 16 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   D   ┃ 4 ┃┃   Q   ┃ 17 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   E   ┃ 5 ┃┃   R   ┃ 18 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   F   ┃ 6 ┃┃   S   ┃ 19 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   G   ┃ 7 ┃┃   T   ┃ 20 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   H   ┃ 8 ┃┃   U   ┃ 21 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   I   ┃ 9 ┃┃   V   ┃ 22 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   J   ┃ 10 ┃┃   W   ┃ 23 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   K   ┃ 11 ┃┃   X   ┃ 24 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   L   ┃ 12 ┃┃   Y   ┃ 25 ┃
┣━━━━━━━╋━━┫┣━━━━━━━╋━━┫
┃   M   ┃ 13 ┃┃   Z   ┃ 26 ┃
┗━━━━━━━┻━━┛┗━━━━━━━┻━━┛,ア APR,イ FEB,ウ JAN,エ NOV, 335,A,イ,15a,15年 春 問15, 配列Aが図2の状態のとき,図1の流れ図を実行すると,配列Bが図3の状態になった。
図1のaに入れるべき操作はどれか。
ここで,配列A,Bの要素をそれぞれA (i,j ) , B (i,j ) とする。
,ア A (i,j ) → B (i,7−j ),イ A (i,j ) → B ( j,7−i ),ウ A (i,j ) → B (7−j,i ),エ A (i,j ) → B (7−i,7−j ), 336,B,エ,15a,15年 春 問16, SRAMと比較した場合のDRAMの特徴はどれか。,ア SRAMよりも高速なアクセスが実現できる。,イ データを保持するためのリフレッシュ動作が不要である。,ウ 内部構成が複雑になるので,ビット当たりの単価が高くなる。,エ ビット当たりの面積を小さくできるので,高集積化に適している。, 337,B,ウ,15a,15年 春 問17, CPUのパイプライン処理を有効に機能させるプログラミング方法はどれか。,ア サブルーチンの数をできるだけ多くする。,イ 条件によって実行する文が変わるCASE文を多くする。,ウ 分岐命令を少なくする。,エ メモリアクセス命令を少なくする, 338,B,イ,15a,15年 春 問18, CISCと比較したときのRISCの特徴として,適切なものはどれか。

    命令長 ハードウェアの制御    演算の対象
   ━━━━━━━━━━━━━━━━━━━━━━━━━,ア 固定 主にマイクロコード制御 メモリ,レジスタ,イ 固定 ワイヤードロジック制御 レジスタ,ウ 可変 主にマイクロコード制御 レジスタ,エ 可変 ワイヤードロジック制御 メモリ,レジスタ, 339,B,イ,15a,15年 春 問19, 表は,あるコンピュータの命令ミックスである。このコンピュータの処理性能は約何MIPSか。
┏━━━━━━┳━━━━━━━━━━┳━━━━━━┓
┃ 命令種別 ┃実行速度(マイクロ秒)┃出現頻度(%)┃
┣━━━━━━╋━━━━━━━━━━╋━━━━━━┫
┃整数演算命令┃    1.0     ┃   50   ┃
┣━━━━━━╋━━━━━━━━━━╋━━━━━━┫
┃ 移動命令 ┃    5.0     ┃   30   ┃
┣━━━━━━╋━━━━━━━━━━╋━━━━━━┫
┃ 分岐命令 ┃    5.0     ┃   20   ┃
┗━━━━━━┻━━━━━━━━━━┻━━━━━━┛,ア 0.1,イ 0.3,ウ 1.1,エ 3.0, 340,B,ア,15a,15年 春 問20, パソコンのCPUのクロック周波数に関する記述のうち,適切なものはどれか。,ア クロック周波数は,CPUの命令実行タイミングを制御するので,クロック周波数が高くなる
  ほどパソコンの命令実行速度が向上する。,イ クロック周波数は,磁気ディスクの回転数にも影響を与えるので,クロック周波数が高く
  なるほど回転数が高くなり,磁気ディスクの転送速度が向上する。,ウ クロック周波数は,通信速度も制御するので,クロック周波数が高くなるほど LANの通信
  速度が向上する。,エ クロック周波数は,パソコンの内部時計の基準となるので,クロック周波数が2倍になると,
  割込み間隔が1/2になり,リアルタイム処理の処理速度が向上する。, 341,B,エ,15a,15年 春 問21, プロセッサが割込みを発生するのはどの場合か。,ア インタリーブ方式によるメモリバンクの切替え完了,イ キャッシュメモリに対するヒットミスの発生,ウ 入出力開始命令の実行,エ 浮動小数点演算命令実行によるあふれ(オーバフロー)の発生, 342,B,イ,15a,15年 春 問22, メモリA 〜 Dを,実効メモリアクセスの速い順に並べたものはどれか。

┏━┳━━━━━━━━━━━━━━━━━━━━┳━━━━━━┓
┃ ┃      キャッシュメモリ      ┃ 主 記 憶 ┃
┃ ┣━━━━━━┳━━━━━━┳━━━━━━╋━━━━━━┫
┃ ┃  有無  ┃アクセス時間┃ ヒット率 ┃アクセス時間┃
┃ ┃      ┃ (ナノ秒) ┃  (%)  ┃ (ナノ秒) ┃
┣━╋━━━━━━╋━━━━━━╋━━━━━━╋━━━━━━┫
┃A┃  なし  ┃   −   ┃   −   ┃   15   ┃
┣━╋━━━━━━╋━━━━━━╋━━━━━━╋━━━━━━┫
┃B┃  なし  ┃   −   ┃   −   ┃   30   ┃
┣━╋━━━━━━╋━━━━━━╋━━━━━━╋━━━━━━┫
┃C┃  あり  ┃   20   ┃   60   ┃   70   ┃
┣━╋━━━━━━╋━━━━━━╋━━━━━━╋━━━━━━┫
┃D┃  あり  ┃   10   ┃   90   ┃   80   ┃
┗━┻━━━━━━┻━━━━━━┻━━━━━━┻━━━━━━┛,ア A,B,C,D,イ A,D,B,C,ウ C,D,A,B,エ D,C,A,B, 343,B,ウ,15a,15年 春 問23, パソコンで,二つのソフトウェアパッケージを磁気ディスクに格納して利用したい。
これらのソフトウェアを格納して実行するために最低限必要な磁気ディスクの容量は,何Mバイトか。
ここで,OSとそれぞれのソフトウェアで必要となる磁気ディスクの容量は表のとおりであり,
ソフト1とソフト2を同時に使うことはないものとする。
              単位 Mバイト
┏━━━━━━━━━━━━━━━━━━━━┳━━━━┳━━━━┳━━━━┓
┃                    ┃ OS ┃ソフト1┃ソフト2┃
┣━━━━━━━━━━━━━━━━━━━━╋━━━━╋━━━━╋━━━━┫
┃ソフトウェアを格納するのに必要な容量  ┃  80  ┃  60  ┃ 120  ┃
┣━━━━━━━━━━━━━━━━━━━━╋━━━━╋━━━━╋━━━━┫
┃実行時に一時的な作業領域として必要な容量┃  40  ┃  40  ┃  50  ┃
┗━━━━━━━━━━━━━━━━━━━━┻━━━━┻━━━━┻━━━━┛,ア 260,イ 310,ウ 350,エ 390, 344,B,エ,15a,15年 春 問24, 一つのファイルは磁気ディスク上の連続した領域に記録されているのが理想であるといわれる。
その理由として,適切なものはどれか。,ア 磁気ディスク上にデータの記録されていない部分がなくなり,全領域が利用できる。,イ ファイルの管理情報を格納する領域が少なくなり,その分ユーザが多く利用できる。,ウ 分割した領域に記録する場合と比較して,読取りエラーが少なくなる。,エ 連続してデータを読み取る場合,磁気ヘッドの動きが少なくなるので,読取り時間が短くなる。, 345,B,エ,15a,15年 春 問25, 500バイトのセクタ8個を1ブロックとして,ブロック単位でファイルの領域を割り当てて管理
しているシステムがある。 2,000バイト及び9,000バイトのファイルを保存するとき,
これら二つのファイルに割り当てられるセクタ数の合計は幾らか。
ここで,ディレクトリなどの管理情報が占めるセクタは考慮しないものとする。,ア 22,イ 26,ウ 28,エ 32, 346,B,ウ,15a,15年 春 問26, RAIDに関する記述として,適切なものはどれか。,ア 少なくとも2台の磁気ディスク装置を一体化してバックアップの自動化を実現する技術である。,イ 半導体メモリを使って高速アクセス可能な磁気ディスク装置を仮想的に実現する技術である。,ウ 複数の磁気ディスク装置を使うことによって,記憶装置の高信頼性や高速化を実現する技術である。,エ ランダムアクセス機能をもつ磁気ディスク装置を実現する技術である。, 347,B,エ,15a,15年 春 問27, 磁化されているディスクの記録膜に,レーザ光を照射して熱した状態で,磁化の方向を変える
ことによって情報を記録する媒体はどれか。,ア CD-R,イ DVD,ウ LD,エ MO, 348,B,エ,15a,15年 春 問28, 多くの周辺機器を,ハブを使ってツリー状に接続できるインタフェース規格はどれか。,ア IDE,イ RS-232C,ウ SCSI,エ USB, 349,B,ア,15a,15年 春 問29, 横1,600ドット,縦1,200ドットで,24ビットのカラー情報をもつ画像を撮影できる
ディジタルカメラがある。このカメラに8 Mバイトの記録用メモリを使用すると,何枚の
画像を記録できるか。ここで,画像は圧縮しないものとする。,ア 1,イ 4,ウ 11,エ 15, 350,B,ウ,15a,15年 春 問30, ぺージング方式の仮想記憶システムにおいて,スラッシングが発生しているときの状況はどれか。


    アプリケーションのCPU使用率 主記憶と補助記憶の間のページ転送量
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━,ア      高い              多い,イ      高い              少ない,ウ      低い              多い,エ      低い              少ない, 351,B,イ,15a,15年 春 問31, 2台のCPUからなるシステムがあり,使用中でないCPUは,実行要求のあったタスクに割り当て
られるようになっている。このシステムで,二つのタスクA,Bを実行し,それらのタスクは共通
の資源Rを排他的に使用する。それぞれのタスクA,BのCPU使用時間,資源Rの使用時間と実行順序
は図に示すとおりである。二つのタスクの実行を同時に開始した場合,二つのタスクの処理が
完了するまでの時間は何ミリ秒か。
,ア 120,イ 140,ウ 150,エ 200, 352,B,イ,15a,15年 春 問32, ジョブネットワークを次の条件で実行した場合,全体の処理時間は最短で何時間か。

 〔条件〕

(1) ジョブの実行多重度を2とする。

(2) 各ジョブの処理時間は1時間であり,ほかのジョブの影響は受けない。

(3) 各ジョブは起動順にスケジュールされる。

(4) はジョブX,Yが共に終了したとき, Zが起動されることを示す。

(5) はジョブXが終了したとき, Y,Zの順に起動されることを示す。

(6) OSのオーバヘッドは考慮しなくてよい。

 〔ジョブネットワーク〕
,ア 4,イ 5,ウ 6,エ 7, 353,B,ウ,15a,15年 春 問33, スプーリング機能を使用してプリンタ出力を行うシステムがある。次の条件を満たすためには,
スプーリングファイルの容量は少なくとも何Mバイト必要か。

 〔条件〕

(1) 1ジョブ当たりの印刷データは2 Mバイトである。

(2) スプーリングファイル上では,データは50%に圧縮される。

(3) 1時間当たり100ジョブを処理し,処理のばらつきは考慮しなくてよい。

(4) 最大5時間分の印刷データをスプーリングできる。,ア 100,イ 250,ウ 500,エ 1,000, 354,B,イ,15a,15年 春 問34, あるアプリケーションから見て,OSのオーバヘッドと特定できるものはどれか。,ア アプリケーションの割込み処理の実行時間,イ タスクスケジューラの実行時間,ウ ほかのアプリケーションの実行時間,エ リエントラントプログラムの実行時間, 355,B,イ,15a,15年 春 問35, 直接編成ファイルの特徴に関する記述として,適切なものはどれか。,ア シーケンシャルアクセスにもランダムアクセスにも適している。,イ シノニムレコードが発生する可能性がある。,ウ 同一レコードに対して複数のキーを与えることができる。,エ レコードの挿入はできない。, 356,C,ウ,15a,15年 春 問36, クライアントサーバシステムの特徴に関する記述のうち,適切なものはどれか。,ア クライアントとサーバのOSは,同一種類にする必要がある。,イ サーバはデータ処理要求を出し,クライアントはその要求を処理する。,ウ サーバは,必要に応じて処理の一部を更に別のサーバに要求するためのクライアント
  機能をもつことができる。,エ サーバは,ファイルサーバやプリントサーバなど,機能ごとに別のコンピュータに分
  ける必要がある。, 357,C,ア,15a,15年 春 問37, 複数のコンピュータを組み合わせて一つの信頼性の高いシステムを構築する方式であって,
システムの一部で障害が発生しても,ほかのコンピュータに処理を肩代わりさせることによっ
て,システム全体の停止を防止できるようにしたものはどれか。,ア クラスタリング,イ コールドスタンバイ,ウ ホットスワップ,エ ミラーリング, 358,C,ウ,15a,15年 春 問38, システムの性能評価に関する指標のうち,主記憶の競合状態を最もよく表すものはどれか。,ア 実行待ち時間,イ トランザクション応答時間,ウ ページング発生頻度,エ メモリ使用率, 359,C,ア,15a,15年 春 問39, MTBFが1,500時間,MTTRが500時間であるコンピュータシステムの稼働率を1.25倍に向上させたい。
MTTRを幾らにすればよいか。,ア 100,イ 125,ウ 250,エ 375, 360,C,ア,15a,15年 春 問40, ADSLに関する記述として,適切なものはどれか。,ア 既存の電話回線(ツイストペア線)を利用して,上り下りの速度が異なる高速データ伝送を行う。,イ 電話音声とデータはターミナルアダプタ(TA)で分離し,1本の回線での共有を実現する。,ウ 電話音声とデータを時分割多重して伝送する。,エ 光ファイバケーブルを住宅まで敷設し,電話やISDN,データ通信などの各種通信サービスを提供する。, 361,C,イ,15a,15年 春 問41, あるプログラムモジュールが,複数のタスクの要求に応じて同時・並行的に実行可能である場合,
この性質を何というか。,ア 再使用可能,イ 再入可能,ウ 静的再配置可能,エ 動的再配置可能, 362,C,ア,15a,15年 春 問42, 本来は小さいアプリケーションプログラムの意味であるが,現在では,コンパイル済みのオ
ブジェクトコードがサーバに格納されていて,クライアントからの要求によってクライアント
へ転送され実行されるものを指すようになっている。このようなプログラムを何というか。,ア アプレット,イ サーブレット,ウ スクリプト,エ スレッド, 363,C,ア,15a,15年 春 問43, 動的リンキングの機能はどれか。,ア プログラム実行時に,共用ライブラリやシステムライブラリのモジュールをロードする。,イ プログラム実行時に,適切なアドレスに目的プログラムをロードする。,ウ プログラム実行時に,読み込まれたページの論理アドレスを物理アドレスに変換する。,エ プログラムの実行に先立って,複数の目的プログラムを連係編集(リンケージエディット)する。, 364,C,エ,15a,15年 春 問44, XMLに関する記述として,適切なものはどれか。,ア C++を基本としたオブジェクト指向言語,イ テキスト処理用のインタプリタ言語であり, Webサーバ上で動く
  CGI(Common Gateway Interface)プログラムの標準言語,ウ デスクトップパブリッシングの標準的なページ記述言語,エ データの構造や意味をタグを用いて表現する言語, 365,C,ア,15a,15年 春 問45, 上流CASEツールに分類されるものはどれか。,ア システム設計支援ツール,イ テストデータ生成ツール,ウ プログラム自動生成ツール,エ プロジェクト管理ツール, 366,C,エ,15a,15年 春 問46, ウォータフォールモデルの特徴のうち,システム開発の一貫性を保証するものはどれか。,ア 原則として,開発工程の後戻りは許さない。,イ システム開発を複数の工程に分割して管理する。,ウ プロジェクトの組織作りが必要不可欠である。,エ 前工程から引き渡された成果物を基に,次工程の開発作業を行う。, 367,C,ウ,15a,15年 春 問47, 構造化分析におけるDFDに関する記述として,適切なものはどれか。,ア システムの取り得る状態を円で表し,ある状態から次の状態への遷移を矢印で表す図である。,イ 処理の流れ,処理対象のデータ,使用する装置などを表す図である。,ウ 要求された機能を幾つかの単位に分割して,その単位間のデータの流れを表す図である。,エ レコードを長方形の箱で表し,各レコードの関係を矢印で表す図である。, 368,C,エ,15a,15年 春 問48, 状態遷移図を用いて設計を行うことが最も適しているシステムはどれか。,ア 月末及び決算時の棚卸資産を集計処理する在庫棚卸システム,イ システム資源の稼働状態を計測し,レポートとして出力するシステム資源稼働状態計測システム,ウ 水道の検針データから料金を計算する水道料金計算システム,エ 設置したセンサの情報から,温室内の環境を最適に保つ温室制御システム, 369,C,イ,15a,15年 春 問49, オブジェクト指向に関する記述として,適切なものはどれか。,ア オブジェクト指向は,複雑なシステムの開発よりも単純なシステムの開発に適した技法である。,イ オブジェクトとは,データと手続を一体化したものである。,ウ 機能に着目する分析設計法であり,機能を数学的な関数又は手続として表したものである。,エ 属性や機能は,引き継ぐことはできず,各オブジェクト固有のものである。, 370,C,ウ,15a,15年 春 問50, あるプログラム言語の解説書の中に次の記述がある。この記述中の“良いプログラム”
がもっている特徴として,適切なものはどれか。

このプログラム言語では,関数を呼び出すときに引数を保持するためにスタックが使用される。
引数で受け渡すデータを,多くの関数から参照できる共通域に移せば,スタックの使用量を減ら
すことができるが,“良いプログラム”からは外れることもある。,ア 実行するときのメモリの使用量が,一定以下に必ず収まる。,イ 実行速度について,最適化が行われている。,ウ プログラムの一部を変更しても,残りの部分への影響が少ない。,エ プログラムのステップ数が少なく,分かりやすい。, 371,C,イ,15a,15年 春 問51, ソフトウェア開発におけるテスト技法のうち,ブラックボックステストに関する記述として,
適切なものはどれか。,ア 原始プログラムを解析し,プログラムの制御の流れと変数などのデータの流れをテストする
  ものであり,主にプログラム開発者以外の第三者が実施する。,イ プログラムが設計者の意図した機能を実現しているかどうかのテストであり,主にプログラ
  ム開発者以外の第三者が実施する。,ウ プログラムのすべての命令が最低1回は実行されることを目的とするテストであり,主にプ
  ログラム開発者自身が実施する。,エ プログラムの内部構造や論理が記述された内部仕様書に基づくテストであり,主にプログ
  ラム開発者自身が実施する。, 372,C,イ,15a,15年 春 問52, デザインレビューを実施するねらいとして,適切なものはどれか。,ア 開発スケジュールを見直し,実現可能なスケジュールに変更する。,イ 仕様の不備や誤りを早期に発見し,手戻り工数の削減を図る。,ウ 設計工程での誤りの混入を防止し,テストを簡略化して,開発効率の向上を図る。,エ 設計の品質を向上させることで,開発規模見積りの精度の向上を図る。, 373,C,ウ,15a,15年 春 問53, 構造化プログラミングにおいて,プログラムを作成するときに用いる三つの制御構造はどれか。,ア 繰返し,再帰,順次,イ 繰返し,再帰,選択,ウ 繰返し,順次,選択,エ 再帰,順次,選択, 374,C,ア,15a,15年 春 問54, システムテスト工程で実施するテストはどれか。,ア 負荷テスト,イ モジュール間のインタフェーステスト,ウ モジュール仕様書に基づいた動作確認テスト,エ レグレッションテスト, 375,C,ア,15a,15年 春 問55, あるシステムをサブシステムa,bに分けて開発している。現在はそれぞれのサブシステムの
テストが終了した段階である。現在までのテストに関するデータは表のとおりである。
ここで,このシステムの基準テスト項目数は,10項目/kステップである。
┏━━━━━━━┳━━━━━━┳━━━━━━┳━━━━━━┓
┃サブシステム名┃ 開発規模 ┃テスト項目数┃未解決バグ数┃
┣━━━━━━━╋━━━━━━╋━━━━━━╋━━━━━━┫
┃   a   ┃30kステップ┃   300  ┃   0   ┃
┣━━━━━━━╋━━━━━━╋━━━━━━╋━━━━━━┫
┃   b   ┃20kステップ┃   200  ┃   0   ┃
┗━━━━━━━┻━━━━━━┻━━━━━━┻━━━━━━┛

また,現在までのバグ検出状況は次のグラフで示される。

サブシステムa,bの難易度を同等とすると,現状を適切に評価している記述はどれか。,ア サブシステムaの方が,サブシステムbよりもバグの検出数が収束しており,
  品質は高いと判断できる。,イ 二つのサブシステムとも,品質安定状況になく,追加テストが必要であると
  判断できる。,ウ 二つのサブシステムとも,ほぼ同数のバグが検出されており,品質は同程度
  と判断できる。,エ 二つのサブシステムとも,未解決バグ数は0件であり,十分にテストされてい
  ると判断できる。, 376,C,ウ,15a,15年 春 問56, ファンクションポイント法に関する説明として,最も適切なものはどれか。,ア 開発規模と難易度や開発の特性による要因を考慮し,工数やコストを見積もる手法であ
  る。,イ システム開発の工程を細かい作業に分割し,分割された個々の作業を詳細に見積もり,
  これを積み上げて,全体の開発規模や所要工数を見積もる手法である。,ウ システムの外部仕様の情報からそのシステムの機能の量を算定し,それを基にシステム
  の開発規模を見積もる手法である。,エ 見積りの精度を高めるために,システム開発の工程の区切りごとに,開発規模や所要工
  数を見積もる手法である。, 377,C,エ,15a,15年 春 問57, ディスク障害時に,バックアップテープからデータをリストアした後,バックアップ時以
降のジャーナルを反映させて最新の状況にデータベースを回復する方法はどれか。,ア チェックポイントリスタート,イ リブート,ウ ロールバック,エ ロールフォワード, 378,C,エ,15a,15年 春 問58, システムの開発部門と運用部門が別々に組織化されているとき,開発から運用への移行を円滑
かつ効果的に進めるための方法として,適切なものはどれか。,ア 運用テストの完了後に,開発部門がシステム仕様と運用方法を運用部門に説明する。,イ 運用テストは,開発部門の参加・支援なしに,運用部門だけで実施する。,ウ 開発部門は,運用テストを実施して運用マニュアルを作成し,運用部門に引き渡す。,エ システム開発に運用部門からも積極的に参加し,運用性の観点から支援する。, 379,C,イ,15a,15年 春 問59, TCOの説明として,適切なものはどれか。,ア 自社に導入した業務システムに対する開発コストとハードウェアのコスト,イ ハードウェア及びソフトウェアの導入から運用管理までを含んだコスト,ウ ハードウェア及びソフトウェアを整備・稼働させるまでのコスト,エ ハードウェアのコストとヘルプデスクやユーザ教育などのテクニカルサポートに要するコスト, 380,C,ウ,15a,15年 春 問60, 既存のプログラムやファイルを解析して仕様書を作成し,これを参考にして同等の機能をもった
プログラムやファイルを作成する開発手法はどれか。,ア コンカレントエンジニアリング,イ リエンジニアリング,ウ リバースエンジニアリング,エ リユーステクノロジ, 381,D,ア,15a,15年 春 問61, HDLC手順に相当するOSI基本参照モデルの層はどれか。,ア データリンク層,イ トランスポート層,ウ ネットワーク層,エ 物理層, 382,D,ウ,15a,15年 春 問62, IPv4のIPアドレスは何ビットで構成されているか。,ア 8,イ 16,ウ 32,エ 64, 383,D,イ,15a,15年 春 問63, TCP/IPネットワークにおいて,IPアドレスを動的に割り当てるプロトコルはどれか。,ア ARP,イ DHCP,ウ RIP,エ SMTP, 384,D,イ,15a,15年 春 問64, CSMA/CD方式のLANで,フレームを送受信するときに,送信元とあて先の特定のために
データリンク層で使用されるものはどれか。,ア IPアドレスのホスト番号,イ MACアドレス,ウ サブネットマスク,エ ポート番号, 385,D,ウ,15a,15年 春 問65, 図のように,3台のIPルータが専用線で接続されている。端末aから端末bあてのTCP/IPの
パケットに対するルータaの動作として,適切なものはどれか。
,ア すべてのパケットを,ルータbとルータcの両方に中継する。,イ 常にパケットに指定されている中継ルートに従って,ルータbだけに中継する。,ウ パケットのあて先端末のIPアドレスに基づいて,ルータbだけに中継する。,エ パケットのあて先端末のMACアドレスから端末bの所在を知り,ルータbだけに中継する。, 386,D,イ,15a,15年 春 問66, 公衆電話回線と内線電話機との接続,及び内線電話機同士の接続を行う装置はどれか。,ア DSU,イ PBX,ウ TDM,エ ゲートウェイ, 387,E,イ,15a,15年 春 問67, データの正規化を行うことの意義として,適切なものはどれか。,ア アプリケーションプログラムの作成を容易にする。,イ データの重複を避け,保守・管理を容易にする。,ウ データベースの検索を効率化する。,エ データベースの構造を単純化することによって,所要記憶容量を少なくする。, 388,E,ウ,15a,15年 春 問68, E-R図に関する記述として,適切なものはどれか。,ア 関係データベースへの実装を前提に作成する。,イ 業務上の各プロセスとデータの関係を明らかにする。結果として導かれる実体間の関連は,業務上の各プロセスを表現する。,ウ 業務で扱う情報を抽象化し,実体及び実体間の関連を表現する。,エ データの生成から消滅に至るプロセスを表現できる。, 389,E,エ,15a,15年 春 問69, A表からB表を得るためのSQL文はどれか。
A                       B
┏━━━━━┳━━━━┳━━━━━┳━━━━┓┏━━━━━┳━━━━━┳━━━━┓
┃社員コード┃ 名前 ┃部署コード┃ 給料 ┃┃部署コード┃社員コード┃ 名前 ┃
┣━━━━━╋━━━━╋━━━━━╋━━━━┫┣━━━━━╋━━━━━╋━━━━┫
┃  10010 ┃伊藤幸子┃  101  ┃200,000┃┃  101  ┃  10010 ┃伊藤幸子┃
┣━━━━━╋━━━━╋━━━━━╋━━━━┫┣━━━━━╋━━━━━╋━━━━┫
┃  10020 ┃斉藤栄一┃  201  ┃300,000┃┃  101  ┃  10030 ┃鈴木裕一┃
┣━━━━━╋━━━━╋━━━━━╋━━━━┫┣━━━━━╋━━━━━╋━━━━┫
┃  10030 ┃鈴木裕一┃  101  ┃250,000┃┃  102  ┃  10040 ┃本田一弘┃
┣━━━━━╋━━━━╋━━━━━╋━━━━┫┣━━━━━╋━━━━━╋━━━━┫
┃  10040 ┃本田一弘┃  102  ┃350,000┃┃  102  ┃  10050 ┃山田五郎┃
┣━━━━━╋━━━━╋━━━━━╋━━━━┫┣━━━━━╋━━━━━╋━━━━┫
┃  10050 ┃山田五郎┃  102  ┃300,000┃┃  201  ┃  10020 ┃斉藤栄一┃
┣━━━━━╋━━━━╋━━━━━╋━━━━┫┣━━━━━╋━━━━━╋━━━━┫
┃  10060 ┃若山まり┃  201  ┃250,000┃┃  201  ┃  10060 ┃若山まり┃
┗━━━━━┻━━━━┻━━━━━┻━━━━┛┗━━━━━┻━━━━━┻━━━━┛,ア SELECT 部署コード,社員コード,名前 FROM A GROUP BY 社員コード,イ SELECT 部署コード,社員コード,名前 FROM A GROUP BY 部署コード,ウ SELECT 部署コード,社員コード,名前 FROM A ORDER BY 社員コード,部署コード,エ SELECT 部署コード,社員コード,名前 FROM A ORDER BY 部署コード,社員コード, 390,E,イ,15a,15年 春 問70, データベースのアクセス効率を悪化させないために,定期的に実施する処理はどれか。,ア 再構成,イ 再編成,ウ データベースダンプ,エ バックアップ, 391,F,ウ,15a,15年 春 問71, ディジタル署名を利用する主な目的は二つある。一つは,受信者がメッセージの発信者を確認
することである。もう一つの目的はどれか。,ア 受信者が,発信者のIDを確認すること,イ 受信者が,秘密かぎを返送してよいかどうかを確認すること,ウ 署名が行われた後で,メッセージに変更が加えられていないかどうかを確認すること,エ 送信の途中で,メッセージが不当に解読されていないことを確認すること, 392,F,ウ,15a,15年 春 問72, 企業の情報セキュリティポリシの基本方針策定に関する記述のうち,適切なものはどれか。,ア 業種ごとに共通であり,各企業で独自のものを策定する必要性は低い。,イ システム管理者が策定し,システム管理者以外に知られないよう注意を払う。,ウ 情報セキュリティに対する企業の考え方や取り組みを明文化する。,エ ファイアウォールの設定内容を決定し,文書化する。, 393,F,エ,15a,15年 春 問73, ISO 9001:2000の認証に関する記述のうち,適切なものはどれか。,ア 一度認証されれば,資格はそのまま半永久的に有効である。,イ 審査登録機関は,1国につき1機関である。,ウ 製造業を対象に認証するものであり,サービス業は対象外である。,エ 品質マネジメントシステムの国際規格要求事項を満たしている組織を認証する。, 394,G,ア,15a,15年 春 問74, CIOの役割に関する記述のうち,適切なものはどれか。,ア 情報化戦略を立案するに当たって,経営戦略に沿って,企業全体の情報資源への投資効果
  を最適化するプランを策定する。,イ 情報システム開発・運用に関する状況を把握して,全社情報システムが最適に機能するよ
  うに具体的に改善点を示唆する。,ウ 情報システムが企業活動に対して健全に機能しているかどうかを監査することによって,
  情報システム部門にアドバイスを与える。,エ 全社情報システムの最適な運営が行えるように,情報システムに関する問合せやトラブル
  に関して情報システム部門から報告を受け,具体的指示を与える。, 395,G,イ,15a,15年 春 問75, 販売価格が12万円の製品を製造するのに,表のような案Aと案Bがある。販売数量によって,
どちらの案が有利かが決まる。案Aと案Bにおいて,有利さが逆転する月間販売数量は何個か。
┏━━┳━━━━━━━┳━━━━━━━┓
┃  ┃月当たり固定費┃ 変動費単価 ┃
┣━━╋━━━━━━━╋━━━━━━━┫
┃案A┃ 1,000万円 ┃  7万円/個 ┃
┣━━╋━━━━━━━╋━━━━━━━┫
┃案B┃ 2,000万円 ┃  5万円/個 ┃
┗━━┻━━━━━━━┻━━━━━━━┛,ア 400
,イ 500,ウ 600,エ 700, 396,G,イ,15a,15年 春 問76, データの相関関係を見るために作成した散布図のうち,“負の相関”を示すものはどれか。
,ア ,イ ,ウ ,エ , 397,G,イ,15a,15年 春 問77, X社では,生産の方策をどのようにすべきかを考えている。想定した各経済状況下で各方策を
実施した場合に得られる利益を見積もって,利益表にまとめた。経済状況の見通しの割合が好
転30%,変化なし60%,悪化10%であると想定される場合,最も利益の期待できる方策はどれか。
                  単位 百万円
┏━━━━━┳━━━━┳━━━━┳━━━━┓
┃ 経済状況┃ 好転 ┃変化なし┃ 悪化 ┃
┃方策   ┃    ┃    ┃    ┃
┣━━━━━╋━━━━╋━━━━╋━━━━┫
┃  A1  ┃  800 ┃  300 ┃  200 ┃
┣━━━━━╋━━━━╋━━━━╋━━━━┫
┃  A2  ┃  800 ┃  400 ┃  100 ┃
┣━━━━━╋━━━━╋━━━━╋━━━━┫
┃  A3  ┃  700 ┃  300 ┃  300 ┃
┣━━━━━╋━━━━╋━━━━╋━━━━┫
┃  A4  ┃  700 ┃  400 ┃  200 ┃
┗━━━━━┻━━━━┻━━━━┻━━━━┛,ア A1,イ A2,ウ A3,エ A4, 398,G,ア,15a,15年 春 問78, 企業のコンピュータやパソコンを金融機関のコンピュータセンタに接続し,金融機関の
各種サービスをオンラインで利用できるものはどれか。,ア ファームバンキング,イ ホームバンキング,ウ ホールセールバンキング,エ リテールバンキング, 399,G,ウ,15a,15年 春 問79, プログラムの著作権に関する記述のうち,適切なものはどれか。,ア 個人が作成し実名で公表したプログラムの著作権保護期間は,作成後50年で
  ある。,イ 正当に取得したプログラムの複製物であっても,著作権者の許諾がない限り,
  それを更に複製することはいかなる場合でも認められない。,ウ 著作者が法人であるプログラムは,公開していなくても著作物として認めら
  れる。,エ プログラムを指定登録機関に登録しなければ,著作権は成立しない。, 400,G,イ,15a,15年 春 問80, システム開発における派遣契約に関する記述のうち,適切なものはどれか。,ア A社から派遣された開発要員からの苦情が軽微なものであったので, A社に通知せずに
  処理した。,イ B社から派遣された開発要員が,業務に精通していたので,プロジェクト完了まで1年を
  超えて使用した。,ウ C社から開発要員を派遣してもらい,委託側社内を開発場所とし,開発効率を上げるた
  め,C社の代表者に指揮,命令を任せた。,エ 人手不足に対応するため,取引のないD社の社員をいったんE社に派遣してもらった上で
  その人をE社との派遣契約で受け入れた。, 401,A,エ,15b,15年 秋 問01, 2 進の浮動小数点表示で誤差を含まずに表現できる 10 進数はどれか。,ア 0.2,イ 0.3,ウ 0.4,エ 0.5, 402,A,エ,15b,15年 秋 問02, ゼロでない整数の 10 進表示のけた数 D と 2 進表示のけた数 B との関係を
表す式はどれか。
(注:一行下は下つき文字です。選択肢アの場合は10が下つき文字です),ア D ≒ 2 log B
        10,イ D ≒ 10 log B
         2,ウ D ≒ B log 10
        2,エ D ≒ B log 2
        10, 403,A,イ,15b,15年 秋 問03, n ビットのすべてが 1 である 2 進数“1111…11”が表す数値又はその数式は
どれか。
 ここで,負数は 2 の補数で表す。,ア -(2^N-1 - 1),イ -1,ウ 0,エ 2^N - 1, 404,A,ア,15b,15年 秋 問04, コンピュータを使用して整数の加減算を行う場合,あふれ(オーバフロー)に留
意する必要がある。あふれの可能性がある演算をすべて列記したものはどれか。
  演算  オペランドx  オペランドy
────────────────────
a   x+y    正      正
b   x+y    正      負
c   x+y    負      正
d   x+y    負      負
e   x-y    正      正
f   x-y    正      負
g   x-y    負      正
h   x-y    負      負
────────────────────,ア a,d,f,g,イ b,c,e,h,ウ b,e,エ c,e,h, 405,A,ウ,15b,15年 秋 問05, コンピュータで連立一次方程式の解を求めるのに,式に含まれる未知数の個数
の 3 乗に比例する計算時間がかかるとする。あるコンピュータで 100 元連立一
次方程式の解を求めるのに 2 秒かかったとすると,その 4 倍の演算速度をもつ
コンピュータで 1,000 元連立一次方程式の解を求めるときの計算時間は何秒か。,ア 5,イ 50,ウ 500,エ 5,000, 406,A,ウ,15b,15年 秋 問06, 最上位をパリティビットとする 8 ビット符号において,パリティビット以外
の下位 7 ビットを得るためのビット演算はどれか。,ア 16 進数 0F との AND をとる。,イ 16 進数 0F との OR をとる。,ウ 16 進数 7F との AND をとる。,エ 16 進数 FF との XOR(排他的論理和)をとる。, 407,A,イ,15b,15年 秋 問07, 100 個の部品を検査したところ,異常 A が検出されたものは 11 個,異常 B
が検出されたものは 7 個,異常 C が検出されたものは 4 個であった。また,A
と B の両方が検出されたものは 3 個,A と C の両方が検出されたものは 2 個
あり,B と C の両方が検出されたものはなかった。異常が検出されなかった部
品は何個か。,ア 78,イ 83,ウ 85,エ 88, 408,A,イ,15b,15年 秋 問08, 論理式 Z = X・Y ̄ + X ̄・Y の真理値表はどれか。ここで,・は論理積,+
は論理和,A ̄は A の否定を表す。
,ア
   X │Y │Z
  ──┼─┼──
   0 │0 │0
   0 │1 │0
   1 │0 │0
   1 │1 │1
   ,イ
   X │Y │Z
  ──┼─┼──
   0 │0 │0
   0 │1 │1
   1 │0 │1
   1 │1 │0,ウ
   X │Y │Z
  ──┼─┼──
   0 │0 │0
   0 │1 │1
   1 │0 │1
   1 │1 │1,エ
   X │Y │Z
  ──┼─┼──
   0 │0 │1
   0 │1 │0
   1 │0 │0
   1 │1 │1, 409,A,イ,15b,15年 秋 問09, 英字の大文字(A〜Z)と数字(0〜9)を同一のビット数で一意にコード化するには,
少なくとも何ビット必要か。,ア 5,イ 6,ウ 7,エ 8, 410,A,ウ,15b,15年 秋 問10, 図で表される有限オートマトンで受理される文字列はどれか。ここで,===>○
は初期状態を,◎は受理状態を表す。

   ┌───->○
   1│   / \
   │  /0   \1
   │ /     \
   │└       ┘
 ===>○<-────────○
  ┐ |┌   0    /       ___0,1
 /  | \     /1        |   |
 |  |  0\   /         |  /
0 ̄ ̄ ̄   \ └          | └
       ◎───────────->○
             1,ア 01011,イ 01111,ウ 10111,エ 11110, 411,A,イ,15b,15年 秋 問11, 構文を次のような構文図によって記述する。-100,5.3,+13.07 などの数値表
現は,この構文に合致する。
 ┌(+)┐
 │  │  ┌──┐       ┌──┐
─┼──┼┬→│数字├┬┬→(. )┬→│数字├┬┬─→
 │  ││ └──┘││   │ └──┘││
 └(−)┘└─────┘│   └─────┘│
            └──────────┘
この記述法に従うとき、次の構文図で規定する構文に合致する数値表現はどれか。
┌(+)┐                      ┌(+)┐
│  │  ┌──┐       ┌──┐     │  │  ┌──┐
┼──┼┬→│数字├┬┬→(. )┬→│数字├┬┬┬(E)┼──┼┬→│数字├┬┬→
│  ││ └──┘││   │ └──┘│││  │  ││ └──┘││
└(−)┘└─────┘│   └─────┘││  └(−)┘└─────┘│
           └──────────┘└─────────────┘,ア -.9,イ 5.2E-07,ウ 9.89E,エ +1.E4, 412,A,ア,15b,15年 秋 問12, 2 分木の走査の方法には,その順序によって次の三つがある。
(1)前順:節点,左部分木,右部分木の順に走査する。
(2)間順:左部分木,節点,右部分木の順に走査する。
(3)後順:左部分木,右部分木,節点の順に走査する。
図に示す 2 分木に対して前順に走査を行い,節の値を出力した結果はどれか。
           (a)
          /  \
         /    \
        /      \
      (b)        (e)
     / \        / \
    /   \      /   \
   (c)   (d)    (f)   (g)
  / \        /       \
 /   \      /         \
(h)   (i)    (j)         (k)
,ア abchidefjgk,イ abechidfjgk,ウ hcibdajfegk,エ hicdbjfkgea, 413,A,イ,15b,15年 秋 問13, スタック操作の特徴を表す用語はどれか。,ア FIFO,イ LIFO,ウ LILO,エ LRU, 414,A,ウ,15b,15年 秋 問14, 表探索におけるハッシュ法の特徴として,適切なものはどれか。,ア 2 分木を用いる方法の別称である。,イ 格納場所の衝突が発生しない方法である。,ウ キーの関数値によって格納場所を決める。,エ 探索に要する時間は表全体の大きさにほぼ比例する。, 415,A,エ,15b,15年 秋 問15, 次の流れ図は,2 数 A,B の最大公約数を求めるユークリッドの互除法を,引
き算の繰返しによって計算するものである。A が 876,B が 204 のとき,何回
の比較で処理は終了するか。
      _______
     (  開 始  )
       ̄ ̄ ̄│ ̄ ̄ ̄
     ┌───┴───┐
     │  A → L  │
     │  B → S  │
     └───┬───┘
         │
   ┌────→│←────┐
   │     │     │
   │     │     │
┌──┴──┐  │  ┌──┴──┐
│L - S →L │  │  │S - L →S │
└──┬──┘  │  └──┬──┘
   │     │     │
   │  > / \ <  │
   └───/ L:S \───┘
       \   /
        \ /
         │=
     ┌───┴───┐
     │  A, B, L │
     │  の出力  │
     └───┬───┘
      ───┴───
     (  終 了  )
       ̄ ̄ ̄ ̄ ̄ ̄ ̄,ア 4,イ 9,ウ 10,エ 11, 416,B,ア,15b,15年 秋 問16, フラッシュメモリに関する記述として,適切なものはどれか。,ア 記憶内容を保つための再書込みが不要で,電気的に全部又は一部分を消し
  て内容を書き直せるメモリである。,イ 紫外線で全内容を消して書き直せるメモリである。,ウ データを速く読み出せるので,キャッシュメモリとしてよく用いられる。,エ リフレッシュ動作が必要なメモリで,主記憶に広く使われる。, 417,B,イ,15b,15年 秋 問17, 二つの入力と一つの出力をもつ論理回路で,二つの入力。A,B がともに 1 の
ときだけ,出力 X が 0 になるものはどれか。
     ┌──────┐
   A ─┤      │
     │      ├─ X
   B ─┤      │
     └──────┘,ア AND 回路,イ NAND 回路,ウ OR 回路,エ XOR 回路, 418,B,ウ,15b,15年 秋 問18, あるコンピュータでは,1 命令が表のステップ 1〜6 の順序で実行される。図
のパイプライン処理を利用して 6 命令を実行すると,何ナノ秒かかるか。ここ
で,各ステップの実行時間は 10 ナノ秒とし,パイプライン処理の実行を乱す分
岐命令などはないものとする。
  表 命令の実行ステップ
────────────────
ステップ    処理内容
────────────────
 1   命令コード部の取出し
 2   命令の解読
 3   アドレス部の取出し
 4   実効番地の計算
 5   データの取出し
 6   演算の実行
────────────────

 最初の命令 123456
   次の命令 123456
  次の次の命令 123456
       :
       :
 図 命令実行のパイプライン処理
,ア 50,イ 60,ウ 110,エ 300, 419,B,ウ,15b,15年 秋 問19, 一つの命令で複数のデータに対して同じ処理を並列に行うので,マルチメディ
ア系の処理に適しているのはどれか。,ア MIMD,イ MISD,ウ SIMD,エ SISD, 420,B,エ,15b,15年 秋 問20, 平均命令実行時間が 0.2 マイクロ秒のコンピュータがある。このコンピュー
タの性能は何 MIPS か。,ア 0.5,イ 1.0,ウ 2.0,エ 5.0, 421,B,イ,15b,15年 秋 問21, プロセッサの割込みで,外部割込みに分類されるものはどれか。,ア 演算例外,イ タイマ,ウ ページフォールト,エ 命令コード異常, 422,B,イ,15b,15年 秋 問22, 図に示す構成で,表に示すようにキャッシュメモリと主記億のアクセス時間だ
けが異なり,ほかの条件は同じ 2 種類の CPU X と Y がある。
 あるプログラムを CPU X と Y でそれぞれ実行したところ,両者の処理時間が
等しかった。このとき,キャッシュメモリのヒット率は幾らか。ここで,CPU 処
理以外の影響はないものとする。
┌──────┐ ┌─────┐
│CPU     │ │     │
│┌─────┤ │     │
││キャッシュ│ │ 主記憶 │
││ メモリ ├─┤     │
││32k バイト│ │ 8M バイト│
│└─────┤ │     │
└──────┘ └─────┘
    図 構成

   表 アクセス時間
            単位 ナノ秒
         ┌───┬───┐
         │CPU X │CPU Y │
┌────────┼───┼───┤
│キャッシュメモリ│  40│  20│
├────────┼───┼───┤
│ 主記憶    │  400│  580│
└────────┴───┴───┘,ア 0.75,イ 0.90,ウ 0.95,エ 0.96, 423,B,イ,15b,15年 秋 問23, キャッシュメモリのライトスルーの説明として,適切なものはどれか。,ア CPU が書込み動作をする時,キャッシュメモリだけにデータを書き込む。,イ キャッシュメモリと主記憶の両方に同時にデータを書き込む。,ウ 主記憶のデータの変更は,キャッシュメモリから当該データが追い出され
  る時に行う。,エ 主記憶へのアクセス頻度が少ないので,バスの占有率が低い。, 424,B,エ,15b,15年 秋 問24, 磁気ディスクに,固定長のレコードをブロック化しないで格納した順編成ファ
イルがある。プログラム A は,このファイルのデータをすべて順番に読み込ん
で処理する。
ファイルの編成方法又は読込み方式を変更して,プログラム A のデータの読込
みにかかる時間を最も短縮することができる改善策はどれか。ここで,処理の多
重化は考えないものとする。,ア データを分割してそれぞれ別ファイルに格納し,各ファイルを順番にアク
  セスする。,イ ファイルを索引編成ファイルとし,レコードのキーを用いてデータを読み
  込む。,ウ ファイルを直接編成ファイルにして,必要なデータだけを読み込むように
  する。,エ レコードをブロック化して格納し,1 回の物理的読込みで得られるレコー
  ドを多くする。, 425,B,ウ,15b,15年 秋 問25, CD-R/CD-RW への書込み方式のうち,磁気ディスクヘ書き込む場合と同じよう
に,データを小さな単位で書き込むことができるものはどれか。,ア ディスクアットワンス,イ トラックアットワンス,ウ パケットライティング,エ マルチセッション, 426,B,ア,15b,15年 秋 問26, 図に示すように,データを細分化して複数台の磁気ディスクに格納することを
何と呼ぶか。ここで,b0〜b15 はデータがビットごとにデータディスクに格納さ
れている順番を示す。また,p0〜p3 は障害ディスクを特定するためのパリティ
を表す。
┌────────────────────────────────┐
│             制御装置               │
└─┬──────┬──────┬──────┬──────┬──┘
  │      │      │      │      │
┌─┴─┐----┌─┴─┐----┌─┴─┐----┌─┴─┐----┌─┴────┐
│ b0 │  │ b1 │  │ b2 │  │ b3 │  │p0(b0〜b3) │
├───┤----├───┤----├───┤----├───┤----├──────┤
│ b4 │  │ b5 │  │ b6 │  │ b7 │  │p1(b4〜b7) │
├───┤----├───┤----├───┤----├───┤----├──────┤
│ b8 │  │ b9 │  │ b10 │  │ b11 │  │p2(b8〜b11) │
├───┤----├───┤----├───┤----├───┤----├──────┤
│ b12 │  │ b13 │  │ b14 │  │ b15 │  │p3(b12〜b15)│
└───┘----└───┘----└───┘----└───┘----└──────┘
 データ    データ    データ    データ     パリティ
ディスク1  ディスク2  ディスク3  ディスク4    ディスク
,ア ストライピング,イ ディスクキャッシュ,ウ ブロック化,エ ミラーリング, 427,B,エ,15b,15年 秋 問27, LCD と比較した場合,有機 EL ディスプレイの特徴として,適切なものはどれ
か。,ア 視野角が狭い。,イ 寿命が長い。,ウ 発熱が少ない。,エ 自ら発光する。, 428,B,イ,15b,15年 秋 問28, 1 ピクセル当たり 24 ビットのカラー情報をビデオメモリに記憶する場合,横
1,024 ピクセル,縦 768 ピクセルの画面表示に必要なメモリ量は,約何 M バイ
トか。ここで,1M バイトは 10^6 バイトとする。,ア 0.8,イ 2.4,ウ 6.3,エ 18.9, 429,B,エ,15b,15年 秋 問29, コンピュータの基本アーキテクチャで,プログラムとデータを一緒にコンピュ
ータの記憶装置の中に読み込んで実行する方式はどれか。,ア アドレス方式,イ 仮想記憶方式,ウ 直接プログラム制御方式,エ プログラム内蔵方式, 430,B,ウ,15b,15年 秋 問30, 三つのタスクの優先度と,各タスクを単独で実行した場合の CPU と入出力装
置(I/O) の動作順序と処理時間は,表のとおりである。三つのタスクが同時に実
行可能状態になってから,すべてのタスクの実行が終了するまでの,CPU の遊休
時間は何ミリ秒か。ここで,I/O は競合せず,OS のオーバヘッドは考慮しない
ものとする。
------------------------------------------------------
優先度   単独実行時の動作順序と処理時間(単位ミリ秒)
------------------------------------------------------
 高   CPU(3)→I/O(5)→CPU(2)→I/O(5)→CPU(2)
 中   CPU(2)→I/O(6)→CPU(2)→I/O(5)→CPU(2)
 低   CPU(1)→I/O(5)→CPU(2)→I/O(4)→CPU(1)
------------------------------------------------------,ア 2,イ 3,ウ 4,エ 5, 431,B,ウ,15b,15年 秋 問31, 一つのジョブに対して,ターンアラウンドタイム,CPU 時間,入出力時間及び
処理待ち時間の四つの時間の関係を表す式として,適切なものはどれか。ここで,
ほかのオーバヘッド時間は考慮しないものとする。,ア 処理待ち時間=CPU時間+ターンアラウンドタイム+入出力時間,イ 処理待ち時間=CPU時間−ターンアラウンドタイム+入出力時間,ウ 処理待ち時間=ターンアラウンドタイム−CPU時間−入出力時間,エ 処理待ち時間=入出力時間−CPU時間−ターンアラウンドタイム, 432,B,ア,15b,15年 秋 問32, OS のタスク管理に含まれる機能はどれか。,ア CPU 割当て,イ スプール制御,ウ 入出力の実行,エ ファイル保護, 433,B,エ,15b,15年 秋 問33, スプーリングを行う目的はどれか。,ア コンピュータシステムの運転経過の情報を記録する。,イ 物理レコードを意識することなく,論理レコード単位での処理を可能にす
  る。,ウ 補助記憶装置を用いて,実記憶よりも大きな仮想記憶を提供する。,エ 補助記憶装置を用いて,低速の入出力を使用したときのシステムの処理効
  率を高める。, 434,B,イ,15b,15年 秋 問34, OS における API(Application Program Interface)の説明として,適切なもの
はどれか。,ア アプリケーションがハードウェアを直接操作して,各種機能を実現するた
  めの仕組みである。,イ アプリケーションから,OS が用意する各種機能を利用するための仕組み
  である。,ウ 複数のアプリケーション間でネットワークを介して通信する仕組みである。,エ 利用者の利便性を図るために,各アプリケーションのメニュー項目を統一
  する仕組みである。, 435,B,イ,15b,15年 秋 問35, 図の階層型ファイルシステムにおいて,カレントディレクトリが B1 であると
き,ファイル C2 を指す相対パス名はどれか。ここで,パス名の表現において
“..”は親ディレクトリを表し,“/”は,パス名の先頭にある場合はルートデ
ィレクトリを,中間にある場合はディレクトリ名又はファイル名の区切りを表す。
      ┌───┐
また,図中の│   │はディレクトリを表すものとする。
      └───┘
      ┌───┐
      │ /  │
      └─┬─┘
     ┌──┴──┐
     │     │
   ┌─┴─┐ ┌─┴─┐
   │ A1 │ │ A2 │
   └─┬─┘ └───┘
  ┌──┴──┐
  │     │
┌─┴─┐ ┌─┴─┐
│ B1 │ │ B2 │
└─┬─┘ └─┬─┘
  │     │
  C1     C2,ア ../A1/B2/C2,イ ../B2/C2,ウ A1/B2/C2,エ B1/../B2/C2, 436,B,ウ,15b,15年 秋 問36, 3 層クライアントサーバシステムのファンクション層で処理される二つの機能
の組合せはどれか。,ア 検索条件の入力,データ処理条件の組立て,イ 検索条件の入力,データヘのアクセス,ウ データ処理条件の組立て,データの加工,エ データヘのアクセス,データの加工, 437,B,イ,15b,15年 秋 問37, コンピュータシステムの構成に関する記述のうち,密結合型マルチプロセッサ
システムについて説明したものはどれか。,ア 複数のプロセッサが磁気ディスクを共用し,それぞれ独立した OS で制御
  される。ジョブ単位で負荷を分散することで処理能力を向上させる。,イ 複数のプロセッサが主記憶を共用し,単一の OS で制御される。システム
  内のタスクは,基本的にどのプロセッサでも実行できるので,細かい単位で
  負荷を分散することで処理能力を向上させる。,ウ 平常時は一方のプロセッサは待機しており,本番用のプロセッサが故障す
  ると,待機中のプロセッサに切り替えて処理を続行する。,エ 並列に接続された 2 台のプロセッサが同時に同じ処理を行い,相互に結
  果を照合する。1 台のプロセッサが故障すると,それを切り離して処理を続
  行する。, 438,C,エ,15b,15年 秋 問38, システムの性能評価に関する記述として,適切なものはどれか。,ア OLTP(Online Transaction Processir)では,システムの性能評価に MIPS
  値が用いられている。,イ 応答時間やターンアラウンドタイムは,システム運用管理者の視点に立っ
  た性能評価指標である。,ウ システム資源の使用率が高くなれば,それに伴って応答時間も改善される
  のが一般的である。,エ 単位時間内に処理できるトランザクションやジョブの件数は,システムの
  性能を評価する際に重要である。, 439,C,イ,15b,15年 秋 問39, 図のような並列システムにおいて,各サブシステムの稼働率が 70% のとき,
システム全体の稼働率を 99% 以上にするためには,最低何台のサブシステムを
並列に構成する必要があるか。ここで,サブシステムが 1 台でも稼働している
とき,システム全体は稼働しているものとする。
    ┌──────┐
   ┌┤サブシステム├┐
   │└──────┘│
   │┌──────┐│
   ├┤サブシステム├┤
   │└──────┘│
○──┤   :    ├──○
   │   :    │
   │   :    │
   │   :    │
   │┌──────┐│
   └┤サブシステム├┘
    └──────┘,ア 3,イ 4,ウ 5,エ 6, 440,C,ア,15b,15年 秋 問40, バーチャルリアリティの説明として,最も適切なものはどれか。,ア CG などの技術を用いることによって,コンピュータ内に作る世界を,実
  際の世界であるかのように表現することである。,イ GUI の改善を目的として,画像を上から順次表示するのではなく,モザイ
  ク状の粗い画像をまず表示して,徐々に鮮明に表示することである。,ウ 自動車や飛行機の設計に使われている風洞実験などを,コンピュータを使
  用して模擬実験し,想定した結果が得られるかどうかを試験することである。,エ 人間がもっている認識や推論などの能力を,コンピュータでも可能にする
  ことである。
, 441,C,ア,15b,15年 秋 問41, 再帰的プログラムの特徴に関する記述として,適切なものはどれか。,ア 自分の中から自分を呼び出すことができる。,イ 主記憶の任意のアドレスに配置して実行できる。,ウ 複数のタスクから同時に呼び出されても正しく処理できる。,エ ロードし直さずに繰り返し実行できる。, 442,C,エ,15b,15年 秋 問42, コンパイラにおける最適化の説明として,適切なものはどれか。,ア オブジェクトコードを生成する代わりに,インタプリタ用の中間コードを
  生成する。,イ コンパイルするコンピュータとは異なる機種で動作するオブジェクトコー
  ドを生成する。,ウ プロブラムが実行されたときに,制御が渡ったルーチン名やある時点での
  変数の内容を表示するようなオブジェクトコードを生成する。,エ プログラムコードを解析して,実行時の処理効率がより良くなるようなオ
  ブジェクトコードを生成する。, 443,C,ウ,15b,15年 秋 問43, オブジェクト指向言語の特徴に関する記述として,適切なものはどれか。,ア 計算順序は制御フローではなくデータの流れによって規定される。ある命
  令によって使用されたデータは,以後その命令又はほかの命令によって使用
  されることはない。,イ 計算の制御は命令から命令へ順次渡されていく。命令間でのデータの受渡
  しは,“変数”を介するメモリヘの参照によって間接的に行う。命令とデー
  タの定義は分離されている。,ウ データは外部から隠ぺいされ,メソッドと呼ばれる手続によって間接的に
  操作される。プログラムは,このデータとそれに対するメソッドをひとまと
  まりにしたものの集まりである。,エ プログラムは入れ子構造の演算式や関数を表現する命令(演算記号),デー
  タなどによって構成され,“命令実行”に対応するのは“その式又は関数の
  値の計算(評価)”である。, 444,C,イ,15b,15年 秋 問44, プログラム言語の特徴に関する記述のうち,適切なものはどれか。,ア COBOL は,事務処理に適しており,インタプリタ方式で実行される。,イ C は,システム記述に適しており,そのプログラムの実行にはコンパイル
  が必要となる。,ウ Java は,言語仕様がプラットフォームに依存しており,インタプリタ方
  式で実行される。,エ Per1 は,クライアント上で動作するプログラムの記述に適しており,そ
  のプログラムの実行にはコンパイルが必要となる。, 445,C,ア,15b,15年 秋 問45, システムの外部設計が完了したとき,承認を受けるものとして,適切なものは
どれか。,ア 画面レイアウト,イ システム開発計画,ウ 流れ図,エ 物理データベース仕様, 446,C,ア,15b,15年 秋 問46, ソフトウェアに関するリバースエンジニアリングの説明として,最も適切なも
のはどれか。,ア 実装されたプログラムから設計仕様を抽出する。,イ 出力,処理,入力という順にプログラムの設計を行う。,ウ ソフトウェアで実現されていた機能をハードウェアで実現する。,エ プログラムの処理の内容に応じて,開発言語や開発ツールを選択する。, 447,C,ア,15b,15年 秋 問47, E-R 図が示すものはどれか。,ア エンティティ間の関連,イ エンティティのタイプとインスタンスの関連,ウ データとプロセスの関連,エ プロセス間の関連, 448,C,イ,15b,15年 秋 問48, ソフトウェアのモジュール設計において,信頼性,保守性を向上させるための
アプローチとして,望ましいものはどれか。,ア モジュール強度を高く,結合度を高くする。,イ モジュール強度を高く,結合度を低くする。,ウ モジュール強度を低く,結合度を高くする。,エ モジュール強度を低く,結合度を低くする。, 449,C,ア,15b,15年 秋 問49, 次の方式によって求められるチェックディジットを付加した結果はどれか。こ
こで,データを 7394,重み付け定数を 1234,基数を 11 とする。
〔方式〕
(1)データと重み付け定数の各けたの積を求め,その和を求める。
(2)和を基数で割って,余りを求める。
(3)基数から余りを減じ,その結果の 1 の位をチェックディジットとしてデータ
 の末尾に付加する。,ア 73940,イ 73941,ウ 73944,エ 73947, 450,C,ウ,15b,15年 秋 問50, GUI 画面において,キーボード操作に慣れているユーザにも,慣れていないユ
ーザにも操作効率の良いユーザインタフェースとするための留意点として,最も
適切なものはどれか。,ア キーボードで直接入力する部分は最小限にして,一覧からマウスで選択す
  るようにする。,イ 入力伝票の形式にとらわれずに,必須項目など重要なものを画面の上の方
  に置く。,ウ よく行う操作に対して,マウスとキーボードの両方のインタフェースを用
  意する。,エ よく使う機能は,マウスをダブルクリックして実行できるようにする。, 451,C,エ,15b,15年 秋 問51, XML に関する記述のうち,適切なものはどれか。,ア HTML を基にしてその機能を拡張したものである。,イ XML 文書を入力するためには専用のエディタが必要である。,ウ 文書の論理構造と表示スタイルを統合したものである。,エ 利用者独自のタグを使って文書の属性情報や論理構造を定義することがで
  きる。
, 452,C,イ,15b,15年 秋 問52, テスト工程におけるスタブの利用方法に関する記述として,適切なものはどれ
か。,ア 指定した命令が実行されるたびに,レジスタや主記憶の一部の内容を出力
  することによって,正しく処理が行われていることを確認する。,イ トップダウン形式でプログラムのテストを行うとき,作成したモジュール
  をテストするために,仮の下位モジュールを用意して動作を確認する。,ウ プログラムの実行中,必要に応じて変数やレジスタなどの内容を検査し,
  必要であればその内容を修正した後,後続の処理のテストを行う。,エ プログラムを構成するモジュールの単体テストを行うとき,そのモジュー
  ルを呼び出す仮の上位モジュールを用意して,動作を確認する。, 453,C,イ,15b,15年 秋 問53, ある販売会社では,本社に設置したサーバから自社ネットワークを使用して,
全国の事業所に所属する営業員にデータを提供するアプリケーションの開発を行
っている。システムテストを本社内の LAN 環境で行うとき,この環境下のテス
トでは検証することが困難な項目はどれか。ここで,自社ネットワークは,本社
及び各事業所内の LAN と各事業所を接続する通信回線から構成されている。,ア アプリケーションプログラムの処理時間,イ 応答時間,ウ サーバが過負荷時の画面の動作,エ サーバの処理件数, 454,C,ウ,15b,15年 秋 問54, 図の論理を判定条件網羅(分岐網羅)でテストするときのテストケースとして,
適切なものはどれか。
         │   
        / \ 真
       /A OR B\───┐
       \   /   │
        \ /    │
         │偽    │
         │     │
      ┌──┴──┐  │
      │ 命 令 │  │
      └──┬──┘  │
         │←────┘
         │,ア
  A B
  ───
  偽 真,イ
  A B
  ───
  偽 真
  真 偽,ウ
  A B
  ───
  偽 偽
  真 真,エ
  A B
  ───
  偽 真
  真 偽
  真 真, 455,C,ウ,15b,15年 秋 問55, PERT を用いてシステム開発プロジェクトの実施計画を作成し,クリティカル
パスを求めた。クリティカルパスによって把握できるものとして,適切なものは
どれか。,ア システムの品質上,最も注意すべき作業を把握することができる。,イ 実施順序の変更が可能な作業を把握することができる。,ウ プロジェクト全体の遅れに直結する作業を把握することができる。,エ 最も費用のかかる作業を把握することができる。, 456,C,ウ,15b,15年 秋 問56, ファンクションポイント法に関する記述として,適切なものはどれか.,ア 開発するプログラムの機能別にステップ数を積算し,開発規模を見積もる
  方法,イ 開発プロジェクトで必要な作業項目をブレークダウンしながら,各作業の
  工数を見積もる方法,ウ 外部入出力や内部論理ファイル,照会,インタフェースなどの個数や特性
  などから開発規模を見積もる方法,エ 過去の類似例を探し,その実績と差異などを分析評価して開発規模を見積
  もる方法, 457,C,ア,15b,15年 秋 問57, 顧客コードにチェックディジットを付加する目的として,適切なものはどれか。,ア 顧客コードの入力誤りを発見する。,イ 顧客名簿を作るときに,獲得した順に顧客を配列する。,ウ 顧客を推定できるようにする。,エ 顧客を地区別などのグループに分類できるようにする。, 458,C,ウ,15b,15年 秋 問58, コンピュータシステムの利用金額は,リソースの使用量や利用者数など様々な
基準量を考慮して決定される。横軸を使用量,縦軸を利用金額として表示したと
き,逓減課金方式を示すグラフはどれか。, ア
   │          /
   │         /
   │        /
   │       /
   │      /
   │_____/
   │
   │
   │
   │
  0└────────────
, イ
   │
   │
   │       _____
   │      / 
   │     /
   │    /
   │   /
   │  /
   │ /
   │/
  0└────────────
, ウ
   │            ..
   │        ...::'''
   │      ..''
   │    ..''
   │   .'
   │  :
   │  :
   │ :
   │ :
   │:
  0└────────────
, エ
   │
   │           :
   │           :
   │          :
   │         :
   │        .:
   │       .:
   │     ..''
   │   ..''
   │....''
  0└────────────, 459,C,イ,15b,15年 秋 問59, 外部から供給される電源の瞬断時に,コンピュータシステムを停止させないた
めに設置する装置はどれか。,ア CVCF,イ UPS,ウ 自家発電装置,エ 予備電源受電, 460,C,ウ,15b,15年 秋 問60, ソフトウェアの保守に際し,修正や変更がほかの正常な部分に影響を及ぼして
いないかどうかを確認するテストはどれか。,ア 性能テスト,イ 耐久テスト,ウ 退行テスト,エ 例外テスト, 461,D,ア,15b,15年 秋 問61, LAN に接続されたパソコンに対し,その IP アドレスをパソコンの起動時など
に自動設定するのに用いるプロトコルはどれか。,ア DHCP,イ FTP,ウ PPP,エ SMTP, 462,D,ア,15b,15年 秋 問62, OSI 基本参照モデルにおけるネットワーク層の説明として,適切なものはどれ
か。,ア エンドシステム間のデータ伝送を実現するために,ルーティングや中継な
  どを行う。,イ 各層のうち,最も利用者に近い部分であり,ファイル転送や電子メールな
  どの機能が実現されている。,ウ 物理的な通信媒体の特性の差を吸収し,上位の層に透過的な伝送路を提供
  する。,エ 隣接ノード間の伝送制御手順(誤り検出,再送制御など)を提供する。, 463,D,イ,15b,15年 秋 問63, 音声のサンプリングを 1 秒間に 11,000 回行い,サンプリングした値はそれ
ぞれ、8 ビットのデータとして記録する。このとき,1.4×10^6 バイトの容量を
もつフロッピーディスクには,およそ何秒の音声を記録できるか。,ア 15,イ 127,ウ 159,エ 1,272, 464,D,ウ,15b,15年 秋 問64, 通信速度 64,000 ビット/秒の専用線で接続された端末間で,平均 1,000 バイト
のファイルを,2 秒ごとに転送するときの回線利用率(%)に最も近い値はどれか。
ここで,ファイル転送に伴い,転送量の 20% の制御情報が付加されるものとす
る。,ア 0.9,イ 6.3,ウ 7.5,エ 30.0, 465,D,ア,15b,15年 秋 問65, 10BASE-T のハブに付いている衝突(collision)ランプが連続して点灯したとき
の LAN の状態として,適切なものはどれか。,ア LAN が込み合っており,データの送受信の効率が悪くなっている。,イ 規定数以上のコンピュータが,同一セグメントに接続されており,ハブヘ
  の供給電源が電圧降下を生じている。,ウ 接続されたコンピュータのうち,非常に処理速度の速いコンピュータが
  LAN を占有している。,エ ハブが制限台数を超えてカスケード接続されており,送受信するデータが
  届かなくなっている。, 466,D,ウ,15b,15年 秋 問66, Web で利用されるプロキシサーバの機能に関する記述として,適切なものはど
れか。,ア イントラネットで使っているプライベート IP アドレスとグローバル IP
アドレスとを相互変換する。,イ クライアントがネットワークに接続する際に,クライアントに対して IP
アドレスを動的に割り当てる。,ウ 内部ネットワークのクライアントが外部のサーバと通信する場合,中継役
  となりクライアントの代わりにサーバヘ接続する。,エ ホスト名と IP アドレスの対応表をもち,クライアントからの問合せに対
  しホスト名に対応する IP アドレスを通知する。, 467,E,イ,15b,15年 秋 問67, 項目 a〜f からなるレコードがある。このレコードの主キーは,項目 a と b
を組み合わせたものである。また,項目 f は項目 b によって特定できる。この
レコードを第 3 正規形にしたものはどれか。
    ┌─────┬───┬───┬───┐
  ┌─┴─┐   ↓   ↓   ↓   ↓
┌─┴─┬─┴─┬───┬───┬───┬───┐
│ a │ b │ c │ d │ e │ f │
└───┴─┬─┴───┴───┴───┴───┘
      │               ↑
      └───────────────┘,ア
 ┌──┬──┐┌──┬──┬──┐┌──┬──┐
 │a │b ││c │d │e ││b │f │
 └──┴──┘└──┴──┴──┘└──┴──┘,イ
 ┌──┬──┬──┬──┬──┐┌──┬──┐
 │a │b │c │d │e ││b │f │
 └──┴──┴──┴──┴──┘└──┴──┘,ウ
 ┌──┬──┬──┐┌──┬──┬──┐┌──┬──┐
 │a │b │f ││c │d │e ││b │f │
 └──┴──┴──┘└──┴──┴──┘└──┴──┘,エ
 ┌──┬──┬──┬──┐┌──┬──┬──┬──┐┌──┬──┐
 │a │c │d │e ││b │c │d │e ││b │f │
 └──┴──┴──┴──┘└──┴──┴──┴──┘└──┴──┘, 468,E,ウ,15b,15年 秋 問68, 関係データベースの操作のうち,射影(projection)の説明として,適切なもの
はどれか。,ア ある表の照会結果と,別の表の照会結果を合わせて一つの表にする。,イ 表の中から特定の条件に合致した行を取り出す。,ウ 表の中から特定の列だけを取り出す。,エ 二つ以上の表の組から条件に合致した組同士を合わせて新しい表を作り出
  す。, 469,E,エ,15b,15年 秋 問69, “商品”表のデータが次の状態のとき,〔ビュー定義〕で示すビュー“収益商
品”表に現れる行数が減少する更新処理はどれか。
商品
───────────────────────────
商品コード   品名    型式   売値   仕入値
━━━━━━━━━━━━━━━━━━━━━━━━━━━
S001     パソコンT  T2003  150,000  100,000
───────────────────────────
S003     パソコンS  S2003  200,000  170,000
───────────────────────────
S005     パソコンR  R2003  140,000   80,000
───────────────────────────
〔ビュー定義〕
CREATE VIEW 収益商品
AS SELECT * FROM 商品
WHERE 売値 - 仕入値 >= 40000,ア 型式が R2003 の売値を 130,000 に更新する。,イ 型式が R2003 の仕入値を 90,000 に更新する。,ウ 型式が S2003 の仕入値を 150,000 に更新する。,エ 型式が T2003 の売値を 130,000 に更新する。, 470,E,エ,15b,15年 秋 問70, DBMS におけるログファイルの説明として,適切なものはどれか。,ア システムダウンが発生したときにデータベースの回復処理時間を短縮する
  ため,主記憶上の更新データを定期的にディスクに書き出したものである。,イ ディスク障害があってもシステムをすぐに復旧させるため,常に同一デー
  タのコピーを別ディスクや別サイトのデータベースに書き出したものである。,ウ ディスク障害からデータベースを回復するため,データベースの内容をデ
  ィスク単位で複写したものである。,エ データベースの回復処理のため,データの更新前後の値を書き出してデー
  タベースの更新記録を取ったものである。, 471,F,ウ,15b,15年 秋 問71, 公開かぎ暗号方式で,送信者が受信者に暗号文を送る場合の手順はどれか。,ア 送信者は自分の公開かぎで暗号化し,受信者は自分の秘密かぎで復号する。,イ 送信者は自分の秘密かぎで暗号化し,受信者は送信者の公開かぎで復号す
  る。,ウ 送信者は受信者の公開かぎで暗号化し,受信者は自分の秘密かぎで復号す
  る。,エ 送信者は受信者の秘密かぎで暗号化し,受信者は自分の公開かぎで復号す
  る。, 472,F,イ,15b,15年 秋 問72, インターネット利用のセキュリティに関する記述のうち,適切なものは,どれ
か。,ア インターネットを経由して社内電子メールシステムを社外と接続する場合,
  ファイアウォールを導入すれば,社内からの重要な情報の流出は自動的に防
  止できる。,イ インターネットを経由してデータベースサーバを利用させる場合,データ
  ベースヘの不正アクセスやデータの改ざんを防止する対策が必要となる。,ウ インターネットを利用して電子メールを送信する場合,暗号化を行えば電
  子メールの到達確認ができる。,エ インターネットを利用するには,利用者認証システムに登録する必要があ
  る。, 473,F,ウ,15b,15年 秋 問73, 不適合防止のためのプロセスを含む品質マネジメントシステムを効果的に適用
し,顧客の満足を得ることを目的とする規格はどれか。,ア BS7799,イ ISMS,ウ ISO9001,エ ISO14001, 474,G,エ,15b,15年 秋 問74, ある製品の設定価格と期待需要の関係が 1 次式で近似できるとき,次の a に
入る適切な数値はどれか。
(1)設定価格を 3,000 円にすると,需要は 0 になる。
(2)設定価格を 1,000 円にすると,需要は 60,000 個になる。
(3)設定価格を 1,500 円にすると,需要は【  a  】個になる。,ア 30,000,イ 35,000,ウ 40,000,エ 45,000, 475,G,ウ,15b,15年 秋 問75, 期首商品棚卸高 20 百万円,当期商品仕入高 100 百万円,期末商品棚卸高 30
百万円のとき,当期の売上原価は何百万円か。,ア 50,イ 70,ウ 90,エ 110, 476,G,エ,15b,15年 秋 問76, ABC 分析の説明として,適切なものはどれか。,ア POS システムで収集した販売情報から,顧客が買物をした際の購入商品の
  組合せなどを分析する。,イ 網の目状に一定の経線と緯線で区切った地域に対して,人口・購買力など
  さまざまなデータを集計し,より細かく地域の分析を行う。,ウ 一定の目的で地域を三つに分割し,各地域にオピニオンリーダを選んで反
  復調査を行い,地域の傾向や実態を把握する。,エ 商品ごとの販売金額又は粗利益額を高い順に並べ,その累計比率から商品
  を三つのランクに分けて商品分析を行い,売れ筋商品を把握する。, 477,G,エ,15b,15年 秋 問77, デルファイ法を適用する事例として,適切なものはどれか。,ア 過去に発生したシステム障害の原因分析,イ 現行の携帯電話サービス利用者のセグメント分析,ウ 商圏における人口動態分析,エ 通信分野の 10年 後の技術動向分析, 478,G,イ,15b,15年 秋 問78, 管理図の説明として,適切なものはどれか。,ア 作業の前後関係を整理して矢印で結んだネットワーク図を作成し,工程上
  のボトルネックを発見して日程計画に役立てる。,イ 中央線と上下一対の限界線を引いて,製品などの特性値をプロットし,品
  質不良や工程の異常を検出して不良原因の除去や再発防止に役立てる。,ウ 不良品などの件数や損失金額を原因別に分類し,大きい順に並べて累積す
  ることによって改善効果の高い項目を把握する。,エ 問題に対し原因と考えられる要素を魚の骨のような形状に整理し,本質的
  な原因を追求して解決に役立てる。, 479,G,ウ,15b,15年 秋 問79, 昨年度の入社試験問題と今年度の入社試験問題を比較するために,大勢の社員
に両年度の問題を解答させた。昨年度の問題の得点を x 軸に,今年度の問題の
得点を y 軸にとって,相関係数と回帰直線を求めた。結果に関する記述のうち,
適切なものはどれか。
〔結果〕
相関係数は,0.8 であった。
回帰直線の傾きは,1.1 であった。
回帰直線の y 切片の値は,10 であった。,ア 回帰直線の y 切片の値から,今年度の問題の得点が 0 点の人でも,昨年
  度の問題では 10 点程度とれることが分かる。,イ 回帰直線の傾きから,今年度の問題の平均点は,昨年度の問題の平均点の
  1.1 倍であることが分かる。,ウ 回帰直線の傾きと y 切片の値から,今年度の問題は昨年度の問題に比べ
  て得点しやすい傾向にあることが分かる。,エ 回帰直線の傾きと相関係数の値から,今年度の問題は出来が良いことが分
  かる。, 480,G,エ,15b,15年 秋 問80, 不正アクセス禁止法による不正アクセス行為の処罰に関する記述のうち,適切
なものはどれか。,ア コンピュータが被害を受けた場合に限り,不正アクセス行為として処罰の
  対象となる。,イ コンピュータネットワークを介さずに,当該コンピュータのキーボードか
  ら他人のパスワードを不正に入力して侵入した場合も,不正アクセス行為と
  して処罰の対象となる。,ウ 他人のパスワードを,その保有者又はアクセス管理者に無断で流出させる
  行為は,不正アクセス行為として処罰の対象とはならない。,エ パスワードなどのアクセス制御機能をもたないコンピュータの場合は,管
  理者の承諾を得ずに侵入しても,不正アクセス行為として処罰の対象とはな
  らない。, 481,A,ウ,16a,16年 春 問01, 10 進数の演算式 7 ÷ 32 の結果を 2 進数で表したものはどれか。
,ア 0.001011,イ 0.001101,ウ 0.00111,エ 0.0111,(32)10=25なので,(7)10=(111)2を5bit右シフト。 482,A,イ,16a,16年 春 問02, 次の式は,何進法で成立するか。

     1015 ÷ 5 = 131 (余り 0)
,ア 6
,イ 7
,ウ 8
,エ 9
,除算を乗算に置き換えて,(131)n×5=(1015)n
まず最下位けたの1×5=5に着目すると,解答群は6進数〜9進数しかないので,
いずれにしろ桁上がりは起きていないことが分かる。
次に右から2けた目に着目すると,3×5=(15)10=(?1)n
解答群を検討すると15=14+1=(7×2)+1なので,7進数の場合のみ右から2けた目が
1となることが分かる。 483,A,ア,16a,16年 春 問03, 実数 a を a = f × r^e と表す浮動小数点表記に関する記述として,適切な
ものはどれか。
,ア f を仮数,e を指数,r を基数という。
,イ f を基数,e を仮数,r を指数という。
,ウ f を基数,e を指数,r を仮数という。
,エ f を指数,e を基数,r を仮数という。
,仮数×基数指数。仮数部の長さが,数値の精度(有効けた数)になる。 484,A,ア,16a,16年 春 問04, 32 ビットのレジスタに 16 進数 ABCD が入っているとき,2 ビットだけ右に
論理シフトしたときの値はどれか。
,ア 2AF3
,イ 6AF3
,ウ AF34
,エ EAF3
,(ABCD)16=(1010101111001101)2
2bit論理右シフトすると,(0010101011110011)2。 485,A,ア,16a,16年 春 問05, けた落ちの説明として,適切なものはどれか。
,ア 値がほぼ等しい浮動小数点同士の減算において,有効けた数が大幅に減っ
  てしまうことがある。
,イ 演算結果が,扱える数値の最大値を超えることによって生じる誤差である。
,ウ 数表現のけた数に限度があるとき,最小のけたより小さい部分について四
  捨五入,切上げ又は切捨てを行うことによって生じる誤差である。
,エ 浮動小数点の加算において,一方の数値の下位のけたが欠落することであ
  る。
,ア けた落ち誤差
イ けたあふれ(オーバーフロー)
ウ 丸め誤差
エ 情報落ち誤差 486,A,ア,16a,16年 春 問06, 赤,白,黄の 3 種類の球が 3 個ずつ入っている箱の中から,3 個の球を同時
に取り出すとき,すべて白の球になる確率は幾らか。
,ア 1/84
,イ 3/14
,ウ 5/21
,エ 11/14
,3/9×2/8×1/7=1/3×1/4×1/7=1/84 487,A,ア,16a,16年 春 問07, 1 ビットの数 A,B の和を 2 ビットで表現したとき,上位ビット C と下位ビ
ット S を表す論理式の組合せはどれか。ここで,"・"は論理積,"+"は論理和,
not(X) は X の否定を表す。

   ┌─┬─┬─────┐
   │ │ │ AとBの和 │
   │ A│ B├──┬──┤
   │ │ │ C │ S │
   ├─┼─┼──┼──┤
   │ 0│ 0│ 0 │ 0 │
   ├─┼─┼──┼──┤
   │ 0│ 1│ 0 │ 1 │
   ├─┼─┼──┼──┤
   │ 1│ 0│ 0 │ 1 │
   ├─┼─┼──┼──┤
   │ 1│ 1│ 1 │ 0 │
   └─┴─┴──┴──┘


     ┌──┬──────────────┐
     │ C │       S       │
   ┌─┼──┼──────────────┤
,│ア│A・B│{ A・not(B) }+{ not(A)・B }│
├─┼──┼──────────────┤
,│イ│A・B│{ A+not(B) }・{ not(A)+B }│
├─┼──┼──────────────┤
,│ウ│A+B│{ A・not(B) }+{ not(A)・B }│
├─┼──┼──────────────┤
,│エ│A+B│{ A+not(B) }・{ not(A)+B }│
└─┴──┴──────────────┘
,Cは論理積(AND),Sは排他的論理和(XOR) 488,A,ア,16a,16年 春 問08, 関数 eq(X,Y) は,引数 X と Y の値が等しければ 1 を返し,異なれば 0 を
返す。整数 A,B,C について,eq(eq(A,B),eq(B,C)) を呼び出したとき,1 が
返ってくるための必要十分条件はどれか。
,ア (A = B かつ B = C) 又は (A ≠ B かつ B ≠ C)
 ,イ (A = B かつ B = C) 又は (A ≠ B 又は B ≠ C)
,ウ (A = B かつ B = C) 又は A = C
,エ (A = B 又は B = C) 又は A = C
,全体として1が返ってくるのは,次の場合。
(eq(A,B)=1かつeq(B,C)=1)または(eq(A,B)=0かつeq(B,C)=0) 489,A,イ,16a,16年 春 問09, 論理型の変数 A,B の値にかかわらず,次の流れ図と同一の分岐が得られるも
のはどれか。ここで,AND は論理積,OR は論理和,XOR は排他的論理和,NAND
は否定論理積を表す。


        │
       / \偽
      /  A \─────────┐
      \   /         │
       \ /          │
        │ 真         │
       / \ 偽       / \ 偽
      /  B \───┐   /  B \───┐
      \   /   │   \   /   │
       \ /    │    \ /    │
        │真    │     │真    │
        │     │←────┘     │
        └─────⌒──────────→│
              │           │
           ───┴───     ───┴───
          (  exit 1  )   (  exit 2  )
            ̄ ̄ ̄ ̄ ̄ ̄ ̄      ̄ ̄ ̄ ̄ ̄ ̄ ̄

,ア      │           
       /  \ 偽
      /A AND B\──────┐
      \    /      │
       \  /       │
        │真        │
     ───┴───   ───┴───
    (  exit 1  ) (  exit 2  )
      ̄ ̄ ̄ ̄ ̄ ̄ ̄    ̄ ̄ ̄ ̄ ̄ ̄ ̄
,イ      │           
       /  \ 偽
      /A XOR B\──────┐
      \    /      │
       \  /       │
        │真        │
     ───┴───   ───┴───
    (  exit 1  ) (  exit 2  )
      ̄ ̄ ̄ ̄ ̄ ̄ ̄    ̄ ̄ ̄ ̄ ̄ ̄ ̄
,ウ  
        │           
       /  \ 偽
      /A NAND B\──────┐
      \    /       │
       \  /        │
        │真        │
     ───┴───   ───┴───
    (  exit 1  ) (  exit 2  )
      ̄ ̄ ̄ ̄ ̄ ̄ ̄    ̄ ̄ ̄ ̄ ̄ ̄ ̄,エ  
        │           
       /  \ 偽
      / A OR B\──────┐
      \    /      │
       \  /       │
        │真        │
     ───┴───   ───┴───
    (  exit 1  ) (  exit 2  )
      ̄ ̄ ̄ ̄ ̄ ̄ ̄    ̄ ̄ ̄ ̄ ̄ ̄ ̄
,A|B|
―+―+―――
真|真|exit2
真|偽|exit1
偽|真|exit1
偽|偽|exit2
これは排他的論理和(XOR)のパターン 490,A,イ,16a,16年 春 問10, 2 種類の文字 "A","B" を 1 個以上,最大 n 個並べた符号を作る。60 通り
の符号を作るときの n の最小値は幾らか。
,ア 4
,イ 5
,ウ 6
,エ 7
,「n個並べた」ではなく「1個以上,最大n個並べた」という表現に注意。
1個の場合……A,Bの2通りの符号
2個の場合……AA,AB,BA,BBの4通りの符号
3個の場合……(省略)の8通りの符号
4個の場合……(省略)の16通りの符号
5個の場合……(省略)の32通りの符号
2+4+8+16+32=62なので,60通りの符号を作れるのはn=5のとき。 491,A,ア,16a,16年 春 問11, 探索方法とその実行時間のオーダの正しい組合せはどれか。ここで,探索する
データ数を n とし,ハッシュ値が衝突する(同じ値になる)確率は無視できるほ
ど小さいものとする。また,実行時間のオーダが n^2 であるとは,n 個のデー
タを処理する時間が cn^2 (cは定数)で抑えられることをいう。(log の底は,2)

     ┌────┬────┬──────┐
     │2 分探索│線形探索│ハッシュ探索│
   ┌─┼────┼────┼──────┤
,│ア│ log n │  n  │   1   │
├─┼────┼────┼──────┤
,│イ│n log n │  n^2 │   1   │
├─┼────┼────┼──────┤
,│ウ│ n^2  │  1  │   n   │
├─┼────┼────┼──────┤
,│エ│n log n │  n  │  log n  │
└─┴────┴────┴──────┘
,イ 探索ではなく整列のオーダ 492,A,ウ,16a,16年 春 問12, A,B,C,D の順に到着するデータに対して,一つのスタックだけを用いて出
力可能なデータ列はどれか。
,ア A,D,B,C
,イ B,D,A,C
,ウ C,B,D,A
,エ D,C,A,B
,push/popを次の順に実行すると,ウのデータ列が出力される。
push(A),push(B),push(C),pop(),pop(),push(D),pop(),pop() 493,A,ウ,16a,16年 春 問13, 16 進数で表される 9 個のデータ 1A,35,3B,54,8E,A1,AF,B2,B3 を
順にハッシュ表に入れる。ハッシュ値をハッシュ関数 f(データ) = mod(データ,
8) で求めたとき,最初に衝突が起こる(既に表にあるデータと等しいハッシュ値
になる)のはどのデータか。ここで,mod(a,b) は a を b で割った余りを表す。
,ア 54
,イ A1
,ウ B2
,エ B3
,8で割った余りが等しいとは,右3bitシフトであふれたビット列が等しいということ。
よって9個の16進データから下位3bitが等しいデータを見つければよい。 494,A,イ,16a,16年 春 問14, 非負の整数 n に対して次のとおりに定義された関数 F(n),G(n) がある。
F(5) の値は幾らか。

  F(n) : if n ≦ 1 then return 1 else return n × G(n-1)
  G(n) : if n = 0 then return 0 else return n + F(n-1)
,ア 50
,イ 65
,ウ 100
,エ 120
,F(5)=5×G(4)
G(4)=4+F(3)
F(3)=3×G(2)
G(2)=2+F(1)
F(1)=1
よって,F(5)=5×(4+3×(2+1)) 495,A,ウ,16a,16年 春 問15, 配列 A の 1 番目から N 番目の要素に整数が格納されている(N>1)。次の図
は,X と同じ値が何番目の要素に格納されているかを調べる流れ図である。この
流れ図の実行結果として,正しい記述はどれか。

     _____
    ( 開 始 )
      ̄ ̄│ ̄ ̄
    ┌──┴──┐
    │ 1 → k │
    └──┬──┘
 ┌────→│
 │    / \
 │   / k:N \ >
 │   \   /─────┐
 │    \ /      │
 │     │≦      │
 │     │       │
 │    / \      │
 │   /X:A(k)\ =    │
 │   \   /─────┤
 │    \ /      │
 │     │≠      │
 │  ┌──┴──┐    │
 │  │k + 1 → k│  ──┴──
 │  └──┬──┘ ( 終 了 )
 │     │      ̄ ̄ ̄ ̄ ̄
 └─────┘
,ア X と同じ値が配列中にない場合,k には 1 が設定されている。
,イ X と同じ値が配列中にない場合,k には N が設定されている。
,ウ X と同じ値が配列の 1 番目と N 番目の 2 か所にある場合,k には 1 が
  設定されている。
,エ X と同じ値が配列の 1 番目と N 番目の 2 か所にある場合,k には N が
  設定されている。
,配列Aを順次探索する流れ図であり,Xと同じ値が配列中にない場合,kにはN+1が設定される。 496,B,エ,16a,16年 春 問16, フリップフロップ回路を利用した高速なメモリはどれか。
,ア DRAM
,イ RDRAM
,ウ SDRAM
,エ SRAM
,ア DynamicRAM
イ ラムバス(Rambus)DRAM
ウ シンクロナス(Synchronous)DRAM
エ ○ StaticRAM。「フリップフロップ回路」の文言が決め手となる。 497,B,ウ,16a,16年 春 問17, アドレス指定方法のうち,命令読出し後のメモリ参照を行わずにデータを取り
出すものはどれか。
,ア 間接アドレス
,イ 指標付きアドレス
,ウ 即値オペランド
,エ 直接アドレス
,一般的な命令においてはデータは主記憶上に格納されており,命令語のオペランド部に格納
されているアドレスを取り出して主記憶上のデータを参照する。
それに対して即値オペランドでは,命令語のオペランド部にアドレスではなくデータそのもの
が格納されているため,主記憶を参照する必要がない。 498,B,ア,16a,16年 春 問18, 50 MIPS の処理装置の平均命令実行時間は幾らか。
,ア 20 ナノ秒
,イ 50 ナノ秒
,ウ 2 マイクロ秒
,エ 5 マイクロ秒
,50×106命令/秒=50命令/μ秒=1/50μ秒/命令=20n秒/命令 499,B,エ,16a,16年 春 問19, キャッシュメモリと主記憶に関するアクセス時間とヒット率の組合せのうち,
主記憶の実効アクセス時間が最も短くなるのはどれか。

     ┌─────────────────┬──────────┐
     │   キャッシュメモリ      │    主記憶   │
     ├──────────┬──────┼──────────┤
     │アクセス時間(ナノ秒)│ヒット率(%) │アクセス時間(ナノ秒)│
   ┌─┼──────────┼──────┼──────────┤
,│ア│     10     │   60   │     70    │
├─┼──────────┼──────┼──────────┤
,│イ│     10     │   70   │     70    │
├─┼──────────┼──────┼──────────┤
,│ウ│     20     │   70   │     50    │
├─┼──────────┼──────┼──────────┤
,│エ│     20     │   80   │     50    │
└─┴──────────┴──────┴──────────┘
,アとイを比較してヒット率が低いアを除外する。
ウとエを比較してヒット率が低いウを除外する。
イ (10×0.7)+(70×0.3)=28
エ (20×0.8)+(50×0.2)=26 500,B,イ,16a,16年 春 問20, アクセス時間の最も短い記憶装置はどれか。
,ア CPU の 2 次キャッシュメモリ
,イ CPU のレジスタ
,ウ 磁気ディスク
,エ 主記憶
,レジスタ<1次キャッシュ<2次キャッシュ<主記憶<磁気ディスク 501,B,ウ,16a,16年 春 問21, 回転数が 4,200 回/分で,平均位置決め時間が 5 ミリ秒の磁気ディスク装置
がある。この磁気ディスク装置の平均待ち時間は約何ミリ秒か。,ア 7,イ 10,ウ 12,エ 14,平均回転待ち時間=半回転する時間(秒/回転)=60秒/4200回転ヨ2=約7ミリ秒/回転
平均待ち時間=平均位置決め時間+平均回転待ち時間=5+7=12 502,B,ウ,16a,16年 春 問22, 表の仕様の磁気ディスク装置に,1 レコード 200 バイトのレコード 10 万件
を順編成で記録したい。10 レコードを 1 ブロックとして記録するときに必要な
シリンダ数は幾つか。ここで,一つのブロックは複数のセクタにまたがってもよ
いが,最後のセクタで余った部分は利用されない。
     ┌──────────┬───┐
     │トラック数/シリンダ │  19│
     ├──────────┼───┤
     │セクタ数/トラック  │  40│
     ├──────────┼───┤
     │バイト数/セクタ   │  256│
     └──────────┴───┘,ア 103,イ 105,ウ 106,エ 132,1ブロックは200×10=2000バイト
1ブロックに必要なセクタ数は2000÷256≒7.8より切り上げて8セクタ
1トラックには40÷8=5ブロック格納できる
1シリンダには5×19=95ブロック格納できる
格納ブロック総数は100,000÷10=10,000
ゆえに10,000÷95≒105.6より切り上げて106シリンダ 503,B,イ,16a,16年 春 問23, RAID に関する記述のうち,適切なものはどれか。,ア 1 台のディスク装置で,ソフトウェアによって,磁気ディスクの信頼性の
  向上を図っている。,イ ストライピングの技術を利用して,アクセスの高速化を図っている。,ウ ディスクキャッシュの技術を利用して,磁気ディスクの信頼性の向上を図

  ている。,エ ミラーリングの技術を利用して,アクセスの高速化を図っている。,ア 複数のディスク装置を使用する
イ ○ 独立ディスクの冗長配列(RAID:RedundantArrayofIndependentDisks)
ウ ディスクキャッシュは使用しない
エ 2台のディスクによるミラーリング(RAID1)は,RAIDの一部分の説明でしかない 504,B,ウ,16a,16年 春 問24, パソコンでの記憶媒体のフォーマット処理に関する記述のうち,適切なものは
どれか。,ア 磁気ディスクでは,物理フォーマットの処理に先立って,論理フォーマッ
  トを行う必要がある。,イ 物理フォーマットでは,磁気ディスク上にパーティションを作成し,装置
  として認識可能にする。,ウ 論理フォーマットでは,OS 固有のファイルシステムの管理領域や実際に
  記録されるデータの論理的な位置を設定する。,エ 論理フォーマットでは,不良セクタの検査を同時に行う。エラー発生時に
  は予備領域内の正常なセクタを不良セクタの代替とすることができる。,物理フォーマットはディスク上にセクタ(最小管理単位)を記録する作業であり,OSによらない。
論理フォーマットはOSによって形式が異なる管理単位をディスクに記録する。
ア 物理フォーマットが先,論理フォーマットは後
イ 論理フォーマット
ウ ○
エ 物理フォーマット 505,B,ア,16a,16年 春 問25, 周辺機器との接続インタフェースである IEEE 1394 と USB の両方に共通する
特徴はどれか。,ア コンピュータや機器の電源を入れたままでも,機器の着脱が可能である。,イ 最大転送速度が,10 M ビット/秒である。,ウ 接続する機器ごとに,重複しない ID を設定する必要がある。,エ 複数のデータ線をもち,転送方式がパラレル転送である。,ア ○ プラグ&プレイ(活線挿抜,Plug&Play)
イ USB1.1は12Mbps,USB2.0は〜480Mbps,IEEE1394は100Mbps〜400Mbps
ウ ともにID設定は不要
エ ともにシリアル転送 506,B,ウ,16a,16年 春 問26, 液晶ディスプレイの説明として,適切なものはどれか。,ア 電極の間に電気を通すと発光する特殊な有機化合物を挟んだ構造のディス
  プレイである。,イ 電子銃から発射された電子ビームが蛍光体に当たり発光することを利用す
  るディスプレイである。,ウ 光の透過を画素ごとに制御し,カラーフィルタを用いて色を表現するディ
  スプレイである。,エ 放電によって発生する紫外線と蛍光体を利用するディスプレイである。,ア 有機ELディスプレイ
イ CRTディスプレイ
ウ ○
エ プラズマディスプレイ 507,B,エ,16a,16年 春 問27, ページプリンタで,画像と漢字コードが混在しているデータを印刷するための
処理方法に関する記述として,適切なものはどれか。,ア パソコンが漢字データをビットマップ形式に展開した後,プリンタが画像
  と合成して,ライン単位で印刷イメージを作る。,イ プリンタが画像と漢字データをラインごとのビット列に展開して,ライン
  ごとに順次印刷する。,ウ プリンタが画像をビットマップ形式に展開して印刷イメージを作り,漢字
  フォントにはパソコンのフォントファイルを使用する。,エ プリンタ又はパソコンのプリンタドライバのどちらかが,画像と漢字デー
  タをビットマップ形式に展開して,印刷イメージを作る。,画像と漢字データをビットマップ形式に展開して印刷イメージを作るのは,
プリンタ側・パソコン側どちらでもよい 508,B,エ,16a,16年 春 問28, 入力装置の中で,ポインティングデバイスに分類され,CAD システムの図形入
力などに使用されるものはどれか。,ア OCR,イ OMR,ウ イメージスキャナ,エ タブレット,タブレットは,CAD(コンピュータによる設計支援,ComputerAidedDesign)における入力装置の代表例。 509,B,エ,16a,16年 春 問29, プロセッサは演算機構及び制御機構からなる。制御機構に分類されるものはど
れか。,ア アキュムレータ,イ 加算器,ウ 補数器,エ 命令デコーダ,ア・イ・ウは演算機構に分類される。 510,B,エ,16a,16年 春 問30, 仮想記憶方式の一つに,仮想アドレス空間を固定長の領域に分割して管理する
ものがある。この固定長の領域を示す用語はどれか。,ア セクタ,イ セグメント,ウ フレーム,エ ページ,仮想アドレス空間を分割して管理する単位が,固定長ならば「ページ」,可変長ならば「セグメント」。 511,B,ウ,16a,16年 春 問31, CPU の処理時間を微小時間に分割し,それを実行可能な状態にあるタスクに割
り当てることを何というか。,ア オーバレイ,イ スワッピング,ウ タイムスライシング,エ リアルタイム処理 ,CPU時間(time)を薄切り(slice)分割してタスクに割り当てる方式。 512,B,エ,16a,16年 春 問32, スプーリングの説明として,適切なものはどれか。,ア キーボードからの入力データを主記憶のキューにいったん保存しておく。,イ システムに投入されたジョブの実行順序を,その特性や優先順位に応じて
  決定する。,ウ 通信データを直接通信相手の装置に送らず,あらかじめ登録しておいた代
  理の装置に送る。,エ プリンタなどの低速出力装置へのデータをいったん高速な磁気ディスクに
  格納しておき,その後に目的の装置に出力する。,SPOOLを利用すれば,CPUが低速な出力処理に占有されないため,処理を効率的におこなうことができる。 513,B,ウ,16a,16年 春 問33, パソコンの OS が提供する機能を利用するための API に関する記述のうち,
適切なものはどれか。,ア API で呼び出される OS の処理モジュールは,あらかじめそれを利用する
  プログラムに静的にリンクしておく必要がある。,イ OS の API が提供されない周辺機器は,ユーザプログラムから利用又は制
  御することはできない。,ウ アーキテクチャの異なる CPU 間でも,同じ OS とその API を使用するこ
  とによって,プログラムの互換性を高め,移植時の工数を削減することが可
  能である。,エ 異なる OS 間でも API は共通であり,API だけを使用したプログラムで
  あれば,再コンパイルだけでほかの OS への移植が可能である。,API:ApplicationProgrammingInterface
ア 動的リンク(DLL:DynamicLinkLibrary)モジュールでもよい
イ APIではなく,デバイスドライバの説明文
ウ ○
エ OSが異なれば,基本的にAPIも異なる 514,B,エ,16a,16年 春 問34, A,B というディレクトリ名をもつ複数個のディレクトリが図の構造で管理さ
れている。
         ルート
        /  \
       /    \
      /      \
      A        B
    / \      / \
   /   \    /   \
   A      B   A     B
  /     /\
 /     /  \
A     A     B
 カレントディレクトリを \A\B → .. → ..\B → .\A の順に移動させた場合,
最終的なカレントディレクトリはどこか。ここで,ディレクトリの指定方法は次
のとおりとする。
[ディレクトリの指定方法]
(1) ディレクトリは"ディレクトリ名 \…\ ディレクトリ名"のように,経路上の
 ディレクトリを"\"で区切って指定する。
(2) "\"で始まるときは,左端にルートが指定されているものとする。
(3) カレントディレクトリは"."で表す。
(4) 1 階層上のディレクトリは".."で表す。
,ア \A,イ \A\A,ウ \A\B\A,エ \B\A,カレントディレクトリ(current:現在の)は次の順に移動する。
\A\B→\A→\B→\B\A 515,B,ア,16a,16年 春 問35, ハッシュ法の説明として,適切なものはどれか。,ア 関数を用いてレコードのキー値からレコードの格納アドレスに求めること
  によってアクセスする方法。,イ それぞれのレコードに格納されている次のレコードの格納アドレスを用い
  ることによってアクセスする方法。,ウ レコードのキー値とレコードの格納アドレスの対応表を使ってアクセスす
  る方法。,エ レコードのキー値とレコードの格納アドレスとして直接アクセスする方法。
,「(ハッシュ)関数」に関する文言が決め手となる。 516,C,イ,16a,16年 春 問36, クライアントサーバシステムの特徴に関する記述のうち,適切なものはどれか。,ア クライアントで業務処理の主な部分を実行することによって,業務手続の
  変更に容易に対応することができる。 ,イ ファイルサーバ,プリントサーバなどのようにサーバが専用化されている
  場合,比較的容易に個々のサーバの性能を向上させることができる。,ウ 複数のサーバに機能を分散させることによって,データやプログラムが 1
  か所に集まる集中型のシステムよりも容易にセキュリティを高めることがで
  きる。,エ 複数のサーバに業務処理の各ステップを機能分散させている場合には,特
  定のサーバに負荷が集中したときにもシステム全体への影響を少なくするこ
  とができる。,ア 変更したプログラムを全クライアントに配布することになる。
  それよりも,サーバ側で業務処理の主な部分を実行すれば,変更への対応はサーバ側だけですむ
イ ○
ウ 1か所に集中したシステムの方が管理しやすい
エ 機能分散ではなく,負荷分散の説明文 517,C,ウ,16a,16年 春 問37, コンピュータシステムの運転状況を集計したところ,各月の CPU の使用率と
遊休時間の合計は表のとおりであった。この 3 か月間における CPU の平均使用
率は何 % か。
┌─┬─────┬──────────┐
│月│使用率(%) │遊休時間の合計(時間)│
├─┼─────┼──────────┤
│ 4│  60  │     120    │
├─┼─────┼──────────┤
│ 5│  80  │     20    │
├─┼─────┼──────────┤
│ 6│  20  │     80    │
└─┴─────┴──────────┘,ア 44,イ 53,ウ 56,エ 63
,使用時間と遊休時間の合計は(120÷0.4)+(20÷0.2)+(80÷0.8)=300+100+100=500時間
使用時間の合計は(300×0.6)+(100×0.8)+(100×0.2)=280時間
平均使用率は280÷500=0.56 518,C,イ,16a,16年 春 問38, あるシステムのサーバ処理において,次の条件で 1 年後の処理時間が現在よ
り長くならないようにするためには,CPU の 1 ステップ当たりの処理時間を少
なくとも現在の何 % にしなければならないか。
[条件]
(1) データ 1 件の処理は,CPU 命令 100 万ステップと磁気ディスクへの入出力
 20 回で構成されている。
(2) 現在は,CPU 処理が 1 ステップ当たり平均 1 マイクロ秒で,入出力は 1
 回 25 ミリ秒で処理されている。
(3) 1 年後は,入出力装置の性能改善によって,データ 1 件を処理する際の入
 出力時間が現在の 80 % に短縮される。
(4) 1 年後に,1 日当たりデータの処理件数は現在の 150 % に増加する。
(5) 待ち時間及びその他のオーバヘッドは考慮しないものとする。,ア 42,イ 60,ウ 80,エ 90,まず現在,データ1件の処理に必要な時間を求める。
CPUは,100万ステップ/件×1μ秒/ステップ=1秒/件
入出力は,20回/件×0.025秒/回=0.5秒/件
よって現在,1件あたり1.5秒かかる。
1年後にデータ件数が150%だから,処理時間が1.5分の1,つまり1秒になればよい。
次に1年後のデータ1件の処理に必要な時間を求める。
入出力は,0.5秒×0.8=0.4秒
CPUは,1秒-0.4秒=0.6秒
よって,現在と比較した1年後のCPU処理時間は,0.6秒/1秒=60% 519,C,イ,16a,16年 春 問39, 図のような LAN 設備がある。LAN 1 のクライアントは LAN 3 に接続されてい
るサーバを使用して,ある業務処理を行っている。通常は,ルータ 1 を介して
通信を行っているが,ルータ 1 の故障時にはルータ 2,3 を介して通信を行う。
この LAN 1 とLAN 3 をつなぐ LAN 設備の稼働率は幾らか。ここで,各ルータ
の故障率は 0.1 とし,故障時の切替えに時間はかからず,ルータ以外の LAN 設
備の故障は考慮しないものとする。

   ┌────┐
   │ サーバ │
    └──┬─┘    LAN 3
 ■━━━━■━━━■━━━━━━━━■━━━━━━━━■
          │        │
          │      /─┴─\
        /─┴─\    │ルータ 3│
        │ルータ 1│    \─┬─/   LAN 2
        \─┬─/ ■━━━━■━━━■━━━━■
          │            │
          │          /─┴─\
          │          │ルータ 2│
          │          \─┬─/
          │            │
 ■━━━━■━━━■━━━━━━━━━━━━■━━━━■
  ┌───┴──┐    LAN 1
  │クライアント│
  └──────┘
,ア 0.729
,イ 0.981
,ウ 0.990
,エ 1.000
,LAN1〜LAN2〜LAN3の稼働率は0.9×0.9=0.81,故障率は1−0,81=0.19
したがって1−0.1×0.19=0.981 520,C,ウ,16a,16年 春 問40, TCP/IP ネットワークで DNS サーバが果たす役割はどれか。
,ア サーバの物理的な位置を意識せず,プログラムの名前を指定するだけでサ
  ーバのプログラムの呼出しを可能にする。
,イ 社内のプライベート IP アドレスをグローバル IP アドレスに変換し,イ
  ンターネットアクセスを可能にする。
,ウ ドメイン名やホスト名などと IP アドレスとの対応付けをする。
,エ パソコンなどからの IP アドレス付与の要求に対し,サーバに登録してあ
  る IP アドレスの中から使用されていない IP アドレスを割り当てる。

,ア ディレクトリサービス
イ ルータのNAT機能(NetworkAddressTransration)
ウ ○ DNSサーバ(DomainNameService)
エ DHCPサーバ(DynamicHostConfigurationProtocol) 521,C,ウ,16a,16年 春 問41, モジュール A 〜 E,共通ルーチン F,G で構成されるプログラムを図のよう
なオーバレイ構造にしたとき,参照が許されるのはどれか。図は,例えばモジュ
ール D の実行時には,主記憶に A,B,D がロードされることを表している。ま
た,"X → Y"はモジュール X から Y 内の領域をアクセスすることを表す。

    │           ┃A
    │        ┰──┸──┰
   主│        ┃B     ┃C
   記│     ┰──┸──┰  ┃
   憶│     ┃D     ┃E
   の│     ┃     
   領│    ……………………………………
   域│         ┃F     ┃G
    │         ┃     ┃
    ↓         ┃     
,ア B → C
,イ C → D
,ウ F → A
,エ G → F
,主記憶上に同時にロードされているモジュールの組合せは次の6通り。
(A,B,D,F) (A,B,D,G) (A,B,E,F) (A,B,E,G) (A,C,F) (A,C,G)
解答群でこの組合せに該当するのはウのみ。同時にロードされていないモジュールは参照できない。 522,C,ア,16a,16年 春 問42, 複数のプロセスから同時に呼び出されたときに,互いに干渉することなく並行
して処理することができるプログラムの性質を表すものはどれか。
,ア リエントラント
,イ リカーシブ
,ウ リユーザブル
,エ リロケータブル,再入可能(リエントラント)プログラムを指す。 523,C,ア,16a,16年 春 問43, データ構造の一つである木構造に関する記述として,適切なものはどれか。
,ア 階層の上位から下位に節点をたどることによって,データを取り出すこと
  ができる構造である。
,イ 格納した順序でデータを取り出すことができる構造である。
,ウ 格納した順序とは逆の順序でデータを取り出すことができる構造である。
,エ データ部と一つのポインタ部で構成されるセルをたどることによって,デ
  ータを取り出すことができる構造である。
,ア ○
イ 待ち行列(キュー)。先入れ先出し(FIFO:FirstIn,FirstOut)のデータ構造
ウ スタック。後入れ先出し(LIFO:LastIn,FirstOut)のデータ構造
エ リスト構造 524,C,ア,16a,16年 春 問44, 次の文はある二つの言語処理系について記述したものである。 B と比べた A
の利点を記述しているものはどれか。

 A:高水準言語で作成されたプログラムを,中間言語,アセンブラ言語又は機
   械語で記述されたプログラムに翻訳する。

 B:原始プログラム中の命令文を一文ずつ解釈し,実行する。

 ,ア 処理の最適化が図れる。
,イ 対話的な実行環境が構築できる。
,ウ デバッグ機能を組み込みやすい。
,エ プログラム作成とテストを並行してできる。
,コンパイラ(A)に対応するのはア。インタプリタ(B)に対応するのはイ・ウ・エ。 525,C,エ,16a,16年 春 問45, プログラムを構成するモジュールの結合を,プログラムの実行時に行う方式は
どれか。
,ア インタプリタ
,イ オーバレイ
,ウ 静的リンキング
,エ 動的リンキング
,動的リンクモジュール(DLL:DynamicLinkLibrary)の説明文。 526,C,ア,16a,16年 春 問46, プログラム言語 Java に関する記述として,適切なものはどれか。
,ア インターネットや分散システム環境で利用されている,オブジェクト指向
  のプログラム言語である。
,イ テキスト(文字)で記述が可能な,自然言語に近いプログラム言語である。
,ウ テキストやファイルの処理に適しており,連想配列とパッケージを結び付
  けることが可能なプログラム言語である。
,エ ハイパテキストを記述する言語であり,アンカーというタグを用いて別の
  文書とリンクが可能なプログラム言語である。
,「オブジェクト指向」の文言が決め手となる。 527,C,イ,16a,16年 春 問47, XML 文書を構成する最小単位である要素の定義方法に関する記述のうち,適切
なものはどれか。
,ア 開始タグと終了タグが対になって構成され,どちらのタグも省略できない。
,イ データを開始タグと終了タグで囲んで構成するが,データがないこともあ
  る。
,ウ 一つの XML 文書には,階層構造を表すために複数のルート要素を定義で
  きる。
,エ 要素の種別を表すために注釈情報を付加して,これを要素名として識別す
  る。
,XMLではデータを開始タグと終了タグで囲んで構成し,どちらのタグも省略できない。
ただしデータがない場合は,開始タグと終了タグの対である<tag></tag>の書式と,
単独の空要素タグ<tag/>の書式が認められている。 528,C,エ,16a,16年 春 問48, オブジェクト指向によるシステム開発で利用され,分析から設計,実装,テス
トまでを統一した表記法はどれか。
,ア EAI
,イ EJB
,ウ ERP
,エ UML
,UML(統一モデリング言語,UnifiedModelingLanguage)を指す。 529,C,ウ,16a,16年 春 問49, 大規模なアプリケーションを開発するとき,独立性の高い部分ごとに,設計,
プログラミング,テストの開発工程を反復しながら完成度を高めていく開発手法
はどれか。
,ア E-R モデル
,イ ウォータフォールモデル
,ウ スパイラルモデル
,エ プロトタイプモデル
,「独立性の高い部分ごとに……開発工程を反復」の文言が決め手となる。 530,C,ア,16a,16年 春 問50, 次の図で用いられている表記法はどれか。

 ┌────┐     ───────        ───────
 │ 顧客 │      顧客マスタ          商品マスタ
 └──┬─┘     ───┬───        ───┬───
    │          │              │
  注文└──→/ ̄ ̄\←──┘  受注伝票  / ̄ ̄\←─┘
        l 受注 l───────────→l 在庫 l
        l    l            l 確認 l
        \__/            \__/
               出荷指示書     ││
          ┌──────────────┘│チェック済
          ↓               ↓受注伝票
        / ̄ ̄\   出荷済報告書   / ̄ ̄\
        l 出荷 l───────────→l 売上 l
        l 指示 l            l 計上 l
        \__/            \__/
,ア DFD
,イ 状態遷移図
,ウ 流れ図
,エ ペトリネット
,データフローダイアグラム(DFD:DataFlowDiagram)を指す。 531,C,ウ,16a,16年 春 問51, 業務システムのコード設計に関する記述のうち,最も適切なものはどれか。
,ア コードの実際の付番は,コードの処理方法に詳しいシステム設計担当者が
  行うべきである。
,イ コードの属性とけた数は,コンピュータの内部処理効率に重点を置いて設
  計すべきである。
,ウ コードの入力ミスが業務に重大な影響を及ぼすと判断されるときは,検査
  文字(チェックディジットなど)を採用すべきである。
,エ コードの保守方法(追加,廃止,変更など)については,運用テストの段階
  で決めるべきである。
,ア コードを実際に利用するユーザの意見が重要
イ 使いやすさに重点を置いて設計
ウ ○
エ 設計段階で決める 532,C,ウ,16a,16年 春 問52, テスト手法の一つであるホワイトボックステストの説明として,適切なものは
どれか。
,ア 下位のモジュールから上位のモジュールへと,順次結合してテストする。
,イ 上位のモジュールから下位のモジュールへと,順次結合してテストする。
,ウ モジュールの内部構造に注目して,テストする。
,エ モジュールの内部構造を考慮することなく,仕様書どおりに機能するかど
  うかをテストする。
,ア ボトムアップテスト
イ トップダウンテスト
ウ ○
エ ブラックボックステスト 533,C,ア,16a,16年 春 問53, バグ管理図において,図のようにすべての線が横ばいになっている状況が発生
した。この状況から想定できることとして,適切なものはどれか。

  │....               バグ摘出数
  │  ''..              **************  │
  │    ''..          *****         │
テ↑│      '.       ****           │↑
ス││       '.     **              ││
ト││        ''..  **               ││バ
項││          ''**               ││グ
目││          ** '..              ││数
数││         **   '.  未消化テスト項目数  ││
  │        **     ''....................  │
  │       **                   │
  │      **                     │
  │    **                      │
  │   **   .'''..      未解決バグ数     │
  │  **  ..''   '.  ....''''''''''''''''''''  │
  │ **....''      ''''              │
  └───────────────────────────┘
              ───→              
               時間
,ア 解決困難なバグに直面して,その後のテストが進捗していない。
,イ バグが多く摘出され,テスト項目の消化実績が上がらなくなった。
,ウ バグの摘出が止まっており,テストは収束している。
,エ バグの摘出数とテスト項目の消化数が一致し,未解決バグ数が滞っている。
,ア ○
イ バグ摘出数と未消化テスト項目数の間に相関関係はない
ウ 未消化テスト項目数がゼロになっていないので,テストは収束していない
エ バグ摘出数と未消化テスト項目数は一致していない 534,C,エ,16a,16年 春 問54, 図は,あるプロジェクトの作業工程(A 〜 I)とその作業日数を表している。こ
のプロジェクトが終了するまでに必要な最短の日数は幾らか。

             F
      ┌───────────┐
      │     14     │
      │  _E        │
      │ / 5\       │
      │/   \      │
   A   │  B   ↓  C   ↓  D      I
○────→○────→○────→○────→○────→○
開始 3      6   │  8   ↑  6   ↑  5   終了
            │\   /      │
            │ \_G/       │
            │  11        │
            │      H     │
            └───────────┘
                  15,ア 27
,イ 28
,ウ 29
,エ 31,クリティカルパスはA→B→G→D→Iとなり,31日間で作業終了。 535,C,ア,16a,16年 春 問55, システム開発における工数の見積りに関する記述のうち,適切なものはどれか。
,ア COCOMO の使用には,自社における生産性のデータ収集が不可欠である。
,イ 開発要員の技量が異なるので,過去に開発したプログラムの規模は見積り
  の参考になるが,工数は参考にならない。
,ウ 工数の見積りは,作業の進捗管理に有効であるが,ソフトウェアの品質管
  理には関係しない。
,エ ファンクションポイント法による見積りでは,プログラムステップ数を把
  握する必要がある。
,ア ○ COCOMOは,開発規模と開発特性をあらわす要因から工数を見積もる手法で,
  過去の実績データに基づく係数の算出が必要
イ 過去に開発したプログラムの工数も参考になる
ウ ソフトウェア品質管理にも関係する
エ FP法は,ステップ数(ソースコードの行数)ではなく,
機能(function)の数とその難易度から工数を見積もる 536,C,ア,16a,16年 春 問56, ウォータフォール型のソフトウェア開発において,運用テストで発見された誤
りの修復に要するコストに関する記述として,最も適切なものはどれか。
,ア 外部設計及び内部設計の誤りは,プログラムだけでなく,マニュアルなど
  にも影響を与えるので,コーディングの誤りに比べて修復コストは高い。
,イ コーディングの誤りは,修復のための作業範囲がその後の全行程に及ぶの
  で,要求定義の誤りに比べて修復コストは高い。
,ウ テストケースの誤りは,テストケースの修正とテストのやり直しだけでは
  済まされないことが多いので,外部設計及び内部設計の誤りに比べて修復コ
  ストは高い。
,エ 要求定義の誤りは,設計レビューによってほとんど除去できるので,もし
  発見されても,コーディングの誤りに比べて修復コストは低い。
,上流工程での誤りほど,修復コストは高い。 537,C,ア,16a,16年 春 問57, データのバックアップ方法に関する記述のうち,最も適切なものはどれか。
,ア 業務処理がバックアップ処理と重なると正常にバックアップされない可能
  性があるので,両方の処理が重ならないようにスケジュールを立てた方がよ
  い。
,イ バックアップ作業時間を短くするためには,同一記憶媒体内に別のファイ
  ル名にしたバックアップデータを置いた方がよい。
,ウ バックアップデータからの復旧時間を短くするためには,差分バックアッ
  プを採用した方がよい。
,エ バックアップ用媒体は,ランダムアクセスが可能な媒体にした方がよい。
,ア ○
イ 磁気テープ媒体が1本のみの場合,ファイルの頭出しの時間が余分にかかる。
  1回のバックアップごとに記録媒体を用意したほうが作業時間は短い
ウ 差分バックアップ/増分バックアップは,バックアップ取得時間を短くするのが主目的。
  復旧時間が短いのは全バックアップ
エ 磁気テープなど,順次アクセスの媒体でよい 538,C,エ,16a,16年 春 問58, 与えられたデータから,一定の規則に従って数値を算出する。この数値を基に
検査文字を定め,データの最終けたに付加することによって,入力データの検査
を行う方法がある。
 次の規則を用いた場合に,4 けたの数値データ"2131"に付加する検査文字と
して,正しいものはどれか。

[規則]
(1) 与えられたデータの各けたに,先頭から係数 4,3,2,1 を割り当てる。
(2) 各けたの数値と割り当てた係数との積の和を求める。
(3) (2)で求めた値を 11 で割って余りを求める。
(4) (3)で求めた余りの数字を検査文字とする。余りが 10 のときは X を検査文
  字とする。
,ア 1
,イ 3
,ウ 5
,エ 7
,(2×4)+(1×3)+(3×2)+(1×1)=18。これを11で割った余りは7。 539,C,イ,16a,16年 春 問59, パソコンの主記憶の効率的な使用に関する記述として,適切なものはどれか。
,ア 各種のアプリケーションの処理中に異常終了が何回か発生したときは,デ
  フラグメンテーションを実行する。
,イ 主記憶領域の使用率を下げるために,デスクトップ上の利用頻度の少ない
アイコンを削除したり,不要なウィンドウを閉じたりする。
,ウ 主記憶領域を確保するために,アーカイブ機能で書庫を整理する。
,エ データの記録と消去を頻繁に行った結果,処理速度が遅くなった場合は,
  スキャンディスクを実行する。
,デフラグメンテーション,スキャンディスクは,ディスク装置における処理。
アーカイブはファイルにおける処理。 540,C,イ,16a,16年 春 問60, コンピュータシステムの運用時におけるデータのインテグリティを保証するた
めの対策として,適切なものはどれか。
,ア データのインテグリティ保証を強化するための対策は,セキュリティ対策
  とは区別して,システムの運用段階において検討するのがよい。
,イ データのインテグリティを保証するためには,プログラムによる機械的な
  チェックだけでなく,必要に応じて人手によるチェックも重要となる。
,ウ データのチェックはプログラムで機械的に実行されるので,システムの運
  用マニュアルに従ってチェックする必要はない。
,エ ネットワークを使ってデータを受け渡す場合は,データのインテグリティ
  を保証するために,データを暗号化する必要がある。
,インテグリティ(完全性:Integrity)とは,データが正確な状態に保たれている
(不正な改ざん・消去・破壊がない)ことを指す概念。
ア 設計段階において検討する
イ ○
ウ 人手によるチェックも重要
エ 暗号化は,盗聴・漏洩への対策にはなるが,改ざん・消去・破壊への対策にはならない 541,D,エ,16a,16年 春 問61, TCP/IP のネットワークで利用されるプロトコルのうち,ホストにリモートロ
グインし,遠隔操作ができる仮想端末機能を提供するものはどれか。
,ア FTP
,イ HTTP
,ウ SMTP
,エ TELNET
,ア ファイル転送(FTP:FileTransferProtocol)
イ WWWのデータ転送(HTTP:HyperTextTransferProtocol)
ウ 電子メールの送信,サーバ間メール転送(SMTP:SimpleMailTransferProtocol)
エ 遠隔端末(Telnet) 542,D,エ,16a,16年 春 問62, OSI 基本参照モデルの第 3 層に位置し,通信の経路選択機能や中継機能を果
たす層はどれか。
,ア セション層
,イ データリンク層
,ウ トランスポート層
,エ ネットワーク層
,7層:アプリケーション(応用)層
6層:プレゼンテーション層
5層:セション層
4層:トランスポート層
3層:ネットワーク層
2層:データリンク層
1層:物理(フィジカル)層 543,D,ア,16a,16年 春 問63, 送信側では,ビット列をある生成多項式で割った余りをそのビット列に付加し
て送信し,受信側では,受信したビット列が同じ生成多項式で割り切れるか否か
で誤りの発生を判断する誤り検査方式はどれか。
,ア CRC 方式
,イ 垂直パリティチェック方式
,ウ 水平パリティチェック方式
,エ ハミング符号方式
,「生成多項式で割った余り」という文言が決め手。 544,D,エ,16a,16年 春 問64, 64 k ビット/秒の回線を用いて 10^6 バイトのファイルを送信するとき,伝送
におよそ何秒かかるか。ここで,回線の伝送効率は 80 % とする。
,ア 19.6
,イ 100
,ウ 125
,エ 157

(注:10^6 は,10 の 6 乗を表す)
,64kビット/秒×0.8=実質51.2kビット/秒
51.2kビット/秒÷8ビット/バイト=6.4kバイト/秒
106バイト÷6.4×103バイト/秒≒157秒 545,D,イ,16a,16年 春 問65, LAN における媒体アクセス制御方式のうち,伝送媒体上でのデータフレーム衝
突を検出する機能をもつ方式はどれか。
,ア CSMA/CA
,イ CSMA/CD
,ウ トークンパッシングバス
,エ トークンパッシングリング
,イーサネットの媒体アクセス制御(MAC副層)である「CSMA/CD(搬送波検知多重アクセス/衝突検出)」
を指す。無線LANでは「CSMA/CA(……/衝突回避)」を採用している。 546,D,ア,16a,16年 春 問66, OSI 基本参照モデルのトランスポート層以上が異なる LAN システム相互間で
プロトコル変換を行う機器はどれか。
,ア ゲートウェイ
,イ ブリッジ
,ウ リピータ
,エ ルータ
,4層以上:ゲートウェイ
3層:ルータ
2層:ブリッジ
1層:リピータ 547,E,イ,16a,16年 春 問67, 関係データベースの説明として,適切なものはどれか。
,ア 属性単位に,属性値とその値をもつレコード格納位置を組にして表現す
  る。索引として利用される。
,イ データを表として表現する。表間はポインタなどではなく,相互の表中の
  列の値を用いて関連付けられる。
,ウ レコード間の親子関係を,ポインタを用いたデータ構造で表現する。木構
  造の表現に制限される。
,エ レコード間の親子関係を,リンクを用いたデータ構造で表現する。木構造
  や網構造も表現できる。
,ア 索引
イ ○
ウ 階層(木構造)型データベース
エ ネットワーク(網)型データベース 548,E,イ,16a,16年 春 問68, 関係データベースにおいて,表の中から特定の列だけ取り出す操作はどれか。
,ア 結合(join)
,イ 射影(projection)
,ウ 選択(selection)
,エ 和(union)
,特定の行だけを取り出す操作は,選択(selection)。 549,E,エ,16a,16年 春 問69, DBMS におけるデッドロックの説明として,適切なものはどれか。
,ア 2 相ロックにおいて,第 1 相目でロックを行ってから第 2 相目でロック
  を解除するまでの状態のこと
,イ ある資源に対して占有ロックと占有ロックが競合し,片方のトランザク
  ションが待ち状態になること
,ウ あるトランザクションがアクセス中の資源に対して,ほかのトランザク
  ションからアクセスできないようにすること
,エ 複数のトランザクションが,互いに相手のロックしている資源を要求して
  待ち状態となり,実行できなくなること
,「互いに相手のロックしている資源を要求して待ち状態となる」という文言が決め手。 550,E,ウ,16a,16年 春 問70, スキーマを決める DBMS の機能はどれか。
,ア 機密保護機能
,イ 障害回復機能
,ウ 定義機能
,エ 保全機能
,スキーマ(schema)は,データベースの定義データ(メタデータ)。 551,F,エ,16a,16年 春 問71, 電子メールの送信者が正当な相手かどうかを確認するために,公開かぎ暗号方
式を用いたディジタル署名を利用する場合,必要となるかぎの組合せはどれか。
,ア 受信者の公開かぎと受信者の秘密かぎ
,イ 受信者の公開かぎと送信者の秘密かぎ
,ウ 送信者の公開かぎと受信者の秘密かぎ
,エ 送信者の公開かぎと送信者の秘密かぎ
,送信者は自らの秘密かぎによる暗号化で「署名されたデータ」を作成し,
受信者は「署名されたデータ」を送信者の公開かぎで復号する。 552,F,エ,16a,16年 春 問72, ユーザが共通に使えるプログラムの不正な実行によるデータの改ざんや破壊を
防止する管理手段はどれか。
,ア システムアクセスログの採取
,イ ソースプログラムと実行プログラムの比較
,ウ ソースプログラムの保管場所の分散
,エ ファイルへのアクセス権限の設定
,ア 不正アクセスの発見
イ ソースコードの改ざんの検出
ウ ソースコードの破壊への対応
エ ○ 553,F,エ,16a,16年 春 問73, Unicode の説明として,適切なものはどれか。
,ア ANSI(米国標準規格協会)で定めた,7 ビットの文字コード体系である。
,イ JIS(日本エ業規格)で定めた文字コード体系であり,英数字とカタカナを
  扱う 8 ビットのコードと,全角文字を扱う 16 ビットのコードがある。
,ウ 拡張 UNIX コードとも呼ばれ,全角文字と半角カタカナ文字を 2 バイト
  又は 3 バイトで表現する。
,エ 多国籍文字を扱うために,日本語や中国語などの形の似た文字を同一コー
  ドに割り当てて 2 バイトの文字コードで表現する。
,ア ASCIIコード
イ JISコード
ウ EUCコード
エ Unicode 554,F,ア,16a,16年 春 問74, SCM の説明として,適切なものはどれか。
,ア 購買,生産,在庫,販売及び物流を結ぶ一連の業務を統合的な視点から見
  直し,納期短縮や在庫削減を図る。
,イ 個人がもっている経験,ノウハウなどの知的資産を共有して,創造的な仕
  事につなげていく。
,ウ 社員のスキルや行動特性を管理し,人事戦略の視点から人員配置,評価制
  度などを適切に実現する。
,エ 多様なチャネルを通して集められた顧客情報を一元化することで,顧客と
  の関係を密接にしていく。
,SCM(物品供給連鎖管理:SupplyChainManagement) 555,G,エ,16a,16年 春 問75, 商品 A を先入先出法で評価した場合,4 月末の在庫の評価額は何円か。

┌──┬─────────┬─────┬─────┐
│日付│商品 A の取引内容 │ 個数(個) │ 単価(円) │
├──┼─────────┼─────┼─────┤
│4/1 │繰越在庫     │  10  │  100  │
├──┼─────────┼─────┼─────┤
│4/4 │購入       │  40  │  120  │
├──┼─────────┼─────┼─────┤
│4/5 │払出し       │  30  │─────│
├──┼─────────┼─────┼─────┤
│4/7 │購入        │  30  │  140  │
├──┼─────────┼─────┼─────┤
│4/10│購入        │  10  │  110  │
├──┼─────────┼─────┼─────┤
│4/30│払出し       │  30  │─────│
└──┴─────────┴─────┴─────┘
,ア 3,300
,イ 3,400
,ウ 3,525
,エ 3,900

,3月からの繰越在庫と4月の購入状況を古いものから順に並べる。
・10個×単価100円
・40個×単価120円
・30個×単価140円
・10個×単価110円
先入先出法(先に仕入れた商品を先に売る)なので,5日の30個払出し・30日の30個払出しで
合わせて次の評価額の商品が払出しされたことになり,
・10個×単価100円
・40個×単価120円
・10個×単価140円
4月末に残った在庫の評価額は次の値を合計したものになる。
・20個×単価140円
・10個×単価110円 556,G,イ,16a,16年 春 問76, ワークサンプリング法の説明として,適切なものはどれか。
,ア 1 サイクルの作業時間が短い場合や観測前に作業を分割できる場合に,そ
  の作業時間をストップウォッチで測定する。
,イ ある時点での観測対象が,作業内容のどの状態にあったかという瞬間観測
  を何回か行い,観察記録の回数の割合から,各作業時間がどのくらいである
  かを推定する。
,ウ 観測対象の作業内容を基本動作にまで分解・分析し,作業条件ごとに設定
  した基本動作の標準時間から作業時間を割り出す。
,エ 職長や班長などが経験的判断によって作業時間を求める。
,作業効率化のため,現状の作業時間構成を調査する技法。連続観測法は,専任の観測者が
デジタル時計を使って原則として始業から終業時まで作業時間を観測するのに対して,
ワークサンプリング(瞬間観測法)は,〜10数分程度の巡回間隔・ランダム時刻ごとに
その瞬間の作業状態を記録して作業時間構成データを得る。 557,G,ウ,16a,16年 春 問77, ある単体テスト工程では,1,000 ステップ当たりのバグ摘出率はほぼ正規分布
になることが分かっている。チーム別のバグ摘出率をヒストグラムで表したとこ
ろ,バグ摘出率が高いことを嫌ってデータを意図的に操作し,管理値内に収めて
しまったチームがあることが推測できた。これに該当するヒストグラムはどれか。
ここで,SL は管理下限,SU は管理上限を表す。,ア│:    ┌┐    :
 │:    │├┐   :
 │:    │││   :
度│:   ┌┤││   :
数│:  ┌┤││├┐  :
 │: ┌┤││││├┐ :
 │:┌┤││││││├┐:
 │┌┤│││││││││:
 └┼┴┴┴┴┴┴┴┴┴┴┼
  SL  バグ摘出率   SU
,イ│  :   ┌┐     :
 │  :   │├┐    :
 │  :  ┌┤││    :
度│  : ┌┤││├┐   :
数│  :┌┤││││├┐  :
 │  ┌┤││││││├┐ :
 │ ┌┤││││││││├┐:
 │┌┤││││││││││├┬┬┐
 └┴┴┼┴┴┴┴┴┴┴┴┴┴┼┴┴
  SL  バグ摘出率   SU
,ウ
 │:      ┌┬┐ :
度│:     ┌┤│├┐:
数│:     ││││├┐
 │:   ┌┬┤│││││
 │: ┌┬┤│││││││
 │┌┬┤│││││││││
 └┼┴┴┴┴┴┴┴┴┴┴┼─
  SL  バグ摘出率   SU
,エ
 │   :          :
度│   :          :
数│   :┌┐   ┌┐   :
 │   :││   ││   :
 │  ┌┬┤├┐┌┬┤├┬┐ :
 │┌┬┤│││├┤││││├┬┬┐
 └┴┴┴┼┴┴┴┴┴┴┴┴┴┴┼┴─
  SL  バグ摘出率   SU,ア・イと同形のほぼ正規分布になると予想されるのに,SUを境にぶっつりと切れてしまった
ような形のウのデータが意図的に操作されたと考えられる。 558,G,エ,16a,16年 春 問78, "1 次式で表現される制約条件の下にある資源を,どのように配分したら最大
の効果が得られるか"という問題を解く手法はどれか。
,ア 因子分析法
,イ 回帰分析法
,ウ 実験計画法
,エ 線形計画法
,オペレーションズ・リサーチ(応用数学,OR:OperationsResearch)における,
線形計画法(LP:LinearProgramming)を指す。 559,G,イ,16a,16年 春 問79, EDI を活用した電子商取引を実施する場合に必要となる取決めには,取引基本
規約,業務運用規約,情報表現規約及び情報伝達規約の四つがある。これらに関
する記述のうち,適切なものはどれか。
,ア 業務運用規約とは,TCP/IP,JCA 手順などの通信方法を定めたものである。
,イ 情報伝達規約とは,通信回線を介した接続方法を定めたものである。
,ウ 情報表現規約とは,システムの運用時間,障害対策などを定めたものであ
  る。
,エ 取引基本規約とは,データフォーマットを定めたものである。
,電子データ交換(EDI:ElectronicDataInterchange)。企業ごと・業界ごとに異なっていた
商取引に関する情報を,標準形式に統一して電子的に交換するための仕組み。
ア 情報伝達規約
イ ○
ウ 取引基本規約
エ 情報表現規約 560,G,ア,16a,16年 春 問80, 著作権法によるプログラムの保護に関する記述のうち,適切なものはどれか。
,ア 他人の著作物であるプログラムを購入し,自社のパソコンでより効果的に
  利用するために改変を加えることができる。
,イ 特に許可されていない場合,バックアップが目的であっても,購入したプ
  ログラムを複製すると著作権法違反となる。
,ウ プログラムの著作権を侵害して作成された複製物を使用する場合,複製物
  を取得したときに侵害の事実を知らなくても,使用時点で知っていれば,著
  作権法違反となる。
,エ プログラムは,そのアルゴリズムも含め,著作権法によって著作物として
  保護される。
,ア ○ 私的な改変は認められている
イ 私的な複製は認められている
ウ 複製物を取得した時点で侵害の事実を知らない場合は著作権法違反とはならない
エ アルゴリズムや自然法則は著作権において保護されない 561,A,エ,16b,16年 秋 問01, 16 進数の小数 0.248 を 10 進数の分数で表したものはどれか。,ア 31/32,イ 31/125,ウ 31/512,エ 73/512,(0.248)16=(0.001001000100)2
これは3ビット区切りの8進数(0.111)8にできる。
したがってこの小数部分は(111)8×8-3=(64+8+1)/83 562,A,イ,16b,16年 秋 問02, 16 ビットの符号なし固定小数点の 2 進数 n を,16 進数の各けたに分けて下
位のけたから順にスタックに格納するために,次の手順を 4 回繰り返す。a,b
に入る適切な語句の組合せはどれか。ここで,xxxx16 は 16進数 xxxx を表す。
〔手順〕
(1)【 a 】を x に代入する。
(2) x をスタックにプッシュする。
(3) n を【 b 】に論理シフトする。
----------------------------------
    a       b
----------------------------------,ア n AND 000F16  左に4ビット,イ n AND 000F16  右に4ビット,ウ n AND FFF016  左に4ビット,エ n AND FFF016  右に4ビット
----------------------------------,下位4ビットを取り出すため000F16とのANDをとり,取り出したビットを
捨てるため4ビット右シフトする。 563,A,ウ,16b,16年 秋 問03, 16 進小数 0.FEDC を 4 倍したものはどれか。,ア 1.FDB8,イ 2.FB78,ウ 3.FB70,エ F.EDC0,(0.FEDC)16=(0.1111111011011100)2
これを4倍するため2ビット左シフト。 564,A,エ,16b,16年 秋 問04, 浮動小数点表示において,仮数部の最上位けたが 0 以外になるように,けた
合わせする操作はどれか。ここで,仮数部の表現方法は,絶対値表現とする。,ア 切上げ,イ 切捨て,ウ けた上げ,エ 正規化,浮動小数点数における仮数部は,決まった長さのけた数を十分に利用して精度の
高い数値を表現するため,正規化を行う。 565,A,ウ,16b,16年 秋 問05, 事象 A と事象 B が独立であるときに成立する式はどれか。ここで,P(X) は
事象 X が起こる確率を表し,X∪Y 及び X∩Y はそれぞれ事象 X と事象 Y の和
事象及び積事象を表す。,ア P(A∪B)=P(A)・P(B),イ P(A∪B)=P(A)+P(B),ウ P(A∩B)=P(A)・P(B),エ P(A∩B)=P(A)+P(B),独立事象(互いの確率に影響を及ぼさない事象)の定義そのもの。確率の乗法定理による。 566,A,ア,16b,16年 秋 問06, さいころを投げて,出た目に応じて得点するゲームを行う。出た目が 1〜4 の
場合はその目を得点とし,目が 5,6 の場合は得点はない。さいころを 1 回投
げたときの得点の期待値は幾らか。
,ア 5/3,イ 7/3,ウ 5/2,エ 20/3,1/6+2/6+3/6+4/6+0/6+0/6=10/6 567,A,イ,16b,16年 秋 問07, ある工場で製造している部品の長さの誤差は,平均 0mm,標準偏差 0.5mm の
正規分布に従っている。誤差の許容範囲が +-1mm のとき,不良品の発生率は何%
になるか。標準正規分布表を用いて最も近い値を選べ。
      標準正親分布表
--------------------------------------------
確率変数   分布関数値   確率密度関数偏
--------------------------------------------
0.00      0.5000     0.3938
0.50      0.6915     0.3521
1.00      0.8413     0.2420
1.50      0.9332     0.1296
2.00      0.9773     0.0540
2.50      0.9938     0.0175
3.00      0.9987     0.0044
3.50      0.9998     0.0009
--------------------------------------------,ア 2.3,イ 4.5,ウ 5.4,エ 15.9,U=(許容値−平均値)÷標準偏差=(1−0)÷0.5=2
±2の偏差が許容範囲となる。
(1−Uの分布関数値)=(1−0.9773)を±の両側分で2倍して,0.0454 568,A,ウ,16b,16年 秋 問08, 8 ビットのデータの下位 2 ビットを変化させずに,上位 6 ビットのすべてを
反転させる論理演算はどれか。,ア 16 進数 03 と排他的論理和をとる。,イ 16 進数 03 と論理和をとる。,ウ 16 進数 FC と排他的論理和をとる。,エ 16 進数 FC と論理和をとる。,上位6ビットを取り出すマスクビットは(11111100)2=(FC)16との論理積。
それを反転させるには排他的論理和を使う。 569,A,ウ,16b,16年 秋 問09, X・Y・Z +X ・Y・Zと等価な論理式はどれか。ここで,“・”は論理積,“+”
     _
は論理和,X は X の否定を表す。,ア X・Y・Z
   _,イ X ・(Y+Z),ウ Y・Z,エ Y+Z,(X+notX)・Y・Z=Y・Z 570,A,ウ,16b,16年 秋 問10, 次の方法によって,データに検査数字(チェックディジット)を付加する。デー
タにエラーが含まれていない場合,N2=7,N3=6,N4=2,C=4 のとき,N1 の
値は幾らか。
元のデータ  :N1 N2 N3 N4
検査数字   :C=mod((N1×1+N2×2+N3×3+N4×4),10)
        ここで,mod(x,10)の値は,x を 10 で割った余り
検査数字を
付加したデータ:N1 N2 N3 N4 C,ア 0,イ 2,ウ 4,エ 6,(N1×1)+(7×2)+(6×3)+(2×4)を10で割った余り=4
1+40を10で割った余り=4
よって,N1=4 571,A,ウ,16b,16年 秋 問11, 次の表は,入力文字列を検査するための状態遷移表である。この検査では,初
期状態を a とし,文字列の入力中に状態が e になれば不合格とする。
 解答群で示される文字列のうち,この検査で不合格となるものはどれか。ここ
で,解答群中の△は空白を表す。
      ┌───────────────────┐
      │       入力文字        │
      ├───┬───┬───┬───┬───┤
      │空白 │数字 │符号 │小数点│その他│
┌─┬───┼───┼───┼───┼───┼───┤
│現│  a │  a │  b │  c │  d │  e │
│在│  b │  a │  b │  e │  d │  e │
│の│  c │  e │  b │  e │  d │  e │
│状│  d │  a │  e │  e │  e │  e │
│態│   │   │   │   │   │   │
└─┴───┴───┴───┴───┴───┴───┘,ア +0010,イ −1,ウ 12.2,エ 9.△,問題の表の1行目は,状態aから,次のデータが空白ならばa,数字ならばb,符号ならばc,
小数点ならばd,その他ならばe,の各状態へ遷移することを意味している。
ア a→(+)→c→(0)→b→(0)→b→(1)→b→(0)→b
イ a→(−)→c→(1)→b
ウ a→(1)→b→(2)→b→(.)→d→(2)→e
エ a→(9)→b→(.)→d→(△)→a 572,A,ウ,16b,16年 秋 問12, 次の 2 分探索木から要素 12 を削除したとき,その位置に別の要素を移動す
るだけで 2 分探索木を再構成するには,削除された要素の位置にどの要素を移
動すればよいか。

(図は作成中)
,ア 9,イ 10,ウ 13,エ 14,問題の2分探索木は,ノード(節)の左側はすべてノードの値より小さく,
ノードの右側はすべてノードの値より大きいという規則で作られている。
12を削除した後でもこの規則を満たすものには次の2つの移動があり,
左(9,10,11),節13,右(14,15)
左(9,10),節11,右(13,14,15)
解答群にあるのはこのうち「ウ 13」のみ。 573,A,ウ,16b,16年 秋 問13, クイックソートの処理方法を説明したものはどれか。,ア 既に整列済みのデータ列の正しい位置に,データを追加する操作を繰り返
  していく方法である。,イ データ中の最小値を求め,次にそれを除いた部分の中から最小値を求める。
  この操作を繰り返していく方法である。,ウ 適当な基準値を選び,それより小さな値のグループと大きな値のグループ
  にデータを分割する。同様にして,グループの中で基準値を選び,それぞれ
  のグループを分割する。この操作を繰り返していく方法である。,エ 隣り合ったデータの比較と入替えを繰り返すことによって,小さな値のデ
  ータを次第に端の方に移していく方法である。,ア 挿入ソート
イ 選択ソート
ウ ○ クイックソート
エ 交換ソート 574,A,イ,16b,16年 秋 問14, 5 けたの a1 a2 a3 a4 a5 をハッシュ法を用いて配列に格納したい。ハッシュ
関数を mod(a1+a2+a3+a4+a5,13) とし,求めたハッシュ値に対応する位置の配列
要素に格納する場合,54321 は次の配列のどの位置に入るか。ここで,mod(x,13)
の値は x を 13 で割った余りとする。
位置   配列
 ┌──────┐
0│      │
 ├──────┤
1│      │
 ├──────┤
2│      │
 ├──────┤
 │   :  │
 │   :  │
 │   :  │
 ├──────┤
11│      │
 ├──────┤
12│      │
 └──────┘,ア 1,イ 2,ウ 7,エ 11,(5+4+3+2+1)÷13の余りは2 575,A,エ,16b,16年 秋 問15, 試験の合否を判定する次の決定表から読み取れるものはどれか。ここで,試験
は労務管理,経理及び英語の 3 科目で構成され,それぞれの満点は 100 とする。
 ┌──────────┬─┬─┬─┬─┐
 │業務経験験年数≧ 5 │Y│Y│Y│N│
 ├──────────┼─┼─┼─┼─┤
 │3 科目合計得点≧ 260│Y│Y│N│−│
 ├──────────┼─┼─┼─┼─┤
 │  英語得点≧90  │Y│N│ │ │
 ├──────────┼─┼─┼─┼─┤
 ├──────────┼─┼─┼─┼─┤
 │   合 格    │X│−│−│−│
 ├──────────┼─┼─┼─┼─┤
 │   仮合格    │−│X│−│−│
 ├──────────┼─┼─┼─┼─┤
 │   不合格    │−│−│X│X│
 └──────────┴─┴─┴─┴─┘,ア 英語の得点が 90 以上の者は,仮合格か合格になる。,イ 英語の得点が 90 未満の者は,不合格になる。,ウ 業務経験年数が 5 以上の者は,仮合格か合格になる。,エ 経理の得点が 60 未満の者は,不合格になる。,ア 英語得点≧90でも,業務経験年数<5または3科目合計<260ならば不合格
イ 英語得点<90でも,業務経験年数≧5かつ3科目合計≧260ならば仮合格
ウ 合格か仮合格か不合格
エ ○ 3科目合計が最高得点でも260未満にしかならないため 576,A,ア,16b,16年 秋 問16, DRAM の説明として,適切なものはどれか。,ア コンデンサに電荷を蓄えた状態か否かによって 1 ビットを表現する。主
  記憶としてよく用いられる。,イ 製造時にデータが書き込まれる。マイクロプログラム格納用メモリとして
  用いられる。,ウ 専用の装置でデータを書き込むことができ,紫外線照射で消去ができる。,エ フリップフロップで構成され,高速であるが製造コストが高い。キャッシ
  ュメモリなどに用いられる。,ア ○DRAM
イ マスクROM
ウ EPROM
エ SRAM 577,A,ア,16b,16年 秋 問17, 図の論理回路において,A=1,B=0,C=1のとき,P,Q,Rの値の適切な組合せ
はどれか。

(図は作成中)

,,,,,Pは(1,0)のANDで出力は0,Qは(0,1)のORで出力は1,Rはその否定。 578,B,ア,16b,16年 秋 問18, 主記憶のデータを図のように参照するアドレス指定方式はどれか。


(図は作成中)
,ア 間接アドレス指定,イ 指標アドレス指定,ウ 相対アドレス指定,エ 直接アドレス指定,アドレス部が示すアドレスの内容を有効アドレスとしているので間接アドレス。 579,B,エ,16b,16年 秋 問19, 1GHz で動作する CPU がある。この CPU は,機械語の 1 命令を平均 0.8 ク
ロックで実行できることが分かっている。この CPU は 1 秒間に約何万命令実行
できるか。,ア 125,イ 250,ウ 80,000,エ 125,000,1×103Mクロック/秒÷0.8クロック/命令
=1250M命令/秒=125,000万命令/秒 580,B,エ,16b,16年 秋 問20, 外部割込みが発生するものはどれか。,ア 仮想記憶管理での,主記憶に存在しないページヘのアクセス,イ システムコール命令の実行,ウ ゼロによる除算,エ 入出力動作の終了,プログラム割込み(ア,ウ)とスーパーバイザーコール(イ)は内部割込み。 581,B,ア,16b,16年 秋 問21, キャッシュメモリに関する記述のうち,適切なものはどれか。,ア 書込み命令が実行されたときに,キャッシュメモリと主記憶の両方を書き
  換える方式と,キャッシュメモリだけを書き換えておき,主記憶の書換えは
  ブロックの入替え時に行う方式とがある。,イ キャッシュメモリは,実記憶と仮想記憶のメモリ容量の差を埋めるために
  採用される。,ウ 主記憶へのアクセスでキャッシュメモリにヒットしないと割込みが生じ,
  プログラムによって主記憶からキャッシュメモリヘデータが転送される。,エ 半導体メモリのアクセス速度の向上が著しいので,キャッシュメモリの必
  要性は減っている。,キャッシュメモリと主記憶の両方を書き換える方式は「ライトスルー(writethrough)」,
キャッシュメモリだけを書き換えておき主記憶書き換えはブロックの入替え時に行う方式は
「ライトバック(writeback)」 582,B,エ,16b,16年 秋 問22, システム A,B のキャッシュメモリと主記憶のアクセス時間は表のとおりであ
る。あるプログラムをシステム A で実行したときのキャッシュメモリのヒット
率と実効アクセス時間は,システム B で実行したときと同じになった。このと
きのキャッシュメモリのヒット率は幾らか。
                  単位ナノ秒
----------------------------------------------
         :システム A : システム B
----------------------------------------------
キャッシュメモリ :  15   :  10
----------------------------------------------
主記憶      :  50   :  70
----------------------------------------------,ア 0.2,イ 0.3,ウ 0.5,エ 0.8,ヒット率をhとすると15h+50(1−h)=10h+70(1−h)。これを解いてh=0.8。 583,B,エ,16b,16年 秋 問23, メモリインタリーブの説明のうち,適切なものはどれか。,ア 新しい惰報をキャッシュメモリに取り出すとき,キャッシュ上では不要に
  なった情報を主記憶に書き込む。,イ 主記憶のアクセス時間と磁気ディスクのアクセス時間とのギャップを補う。,ウ 主記憶の更新と同時にキャッシュメモリの更新を行う。,エ 主記憶を幾つかの区画に分割し,連続したメモリヘのアクセスを高速化す
  る。,メモリインタリーブは,主記憶を幾つかの区画に分割して各区画に同時にアクセスできる
ようにした主記憶の高速化技術。 584,B,ウ,16b,16年 秋 問24, 1 セクタが 512 バイトの磁気ディスクを,28 ビットで表すセクタ番号で管理
するとき,最大何 G バイトの容量まで管理できることになるか。ここで,
512×2^21 を 1 Gバイトとする。,ア 32,イ 64,ウ 128,エ 256,(512×228)÷(512×221)=27=128 585,B,ウ,16b,16年 秋 問25, 並列にアクセス可能な複数台の磁気ディスクに,各ファイルのデータをセクタ
単位で分散配置し,ファイルアクセスの高速化を図る手法はどれか。,ア ディスクアットワンス,イ ディスクキャッシュ,ウ ディスクストライピング,エ ディスクミラーリング,RAID-0(ゼロ)と呼ばれる,ディスクストライピングの説明文(striping:縞模様) 586,B,ウ,16b,16年 秋 問26, データを読み取るときに磁気を使用しない記憶装置はどれか。,ア 磁気ディスク,イ 磁気テープ,ウ 光磁気ディスク,エ フロツピーディスク,光磁気ディスク(MO:Magneto-OpticDisc)は,書き込み時には強いレーザ光を当てて
磁場の向きを定着させるが,読み取り時には弱いレーザ光のみを用いる。 587,B,イ,16b,16年 秋 問27, 携帯情報端末(PDA)同士や,PDA とノート型パソコンとの間でデータ交換を行
う場合に使われる,赤外線を用いたデータ転送の規格はどれか。,ア IEEE1394,イ IrDA,ウ PIAFS,エ RS-232C,IrDA(InfraredDataAssociation)は,赤外線を利用した近距離のデータ通信を行なうための規格。 588,B,エ,16b,16年 秋 問28, 電圧を加えると自ら発光するのでバックライトが不要なディスプレイであり,
低電圧駆動,低消費麗力を特徴とするものはどれか,,ア CRT,イ PDP,ウ TFT液晶,エ 有機EL,有機ELディスプレイ(ElectroLuminescence:電界発光)は,
電圧をかけると発光する有機物質を利用する。 589,B,ウ,16b,16年 秋 問29, データ転送速度が 15M バイト/秒の PC カードを用いるとき,1,000×750 画
素の画像は,1 秒間に約何枚転送できるか。ここで,画像は圧縮せず,1 画素は
24 ビットで表すものとする。,ア 0.8,イ 5,ウ 6.7,エ 20,PCカードのデータ転送速度(ビット/秒)÷画像1枚のビット数(ビット/枚)
=(15×106×8)÷(103×750×24)
=6.66...枚/秒 590,B,エ,16b,16年 秋 問30, 仮想記憶管理のページ入替え方式のうち,最後に便われてからの経過時間が最
も長いページを入れ替えるものはどれか。,ア FlFO,イ LFU,ウ LIFO,エ LRU,LRU(LeastRecentryUsed)は,主記憶のページで最後に参照されてから
最も経過時間の長いものを追い出す方式。 591,B,ウ,16b,16年 秋 問31, スプーリング機能の説明として,適切なものはどれか。,ア あるタスクを実行しているときに,入出力命令の実行によって CPU がア
イドル状態になると,ほかのタスクに CPU を割り当てる.,イ 実行中のプログラムを一時中断して,制御プログラムに制御を移す。,ウ 主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置を介
  して行うことによって,システム全体の処理能力を高める。,エ 多数のバッファからなるバッファプールを用意し,主記憶にあるバッファ
  をアクセスする確率を増すことによって,アクセス時間を短縮する。,スプーリング(SPOOLing)は,低速な入出力装置に対してデータ入出力を直接おこなわず,
ハードディスクなど高速な補助記憶装置を介して間接的な入出力をおこなうことで,
コンピュータ本体の処理能力を高める技術。 592,B,ア,16b,16年 秋 問32, 記憶領域の動的な割当て及び解放を繰り返すことによって,どこからも利用さ
れない記憶領域が発生することがある。このような記憶領域を再び利用可能にす
る処理はどれか。,ア ガーベジコレクション,イ スタック,ウ ヒープ,エ フラグメンテーション,ガーベジコレクション(GarbageCollection:ゴミ収集)の説明文。また,利用されない
断片化された記憶領域をフラグメンテーションと呼ぶ。 593,B,ウ,16b,16年 秋 問33, マルチプロセッサ環境で動作する OS の特徴に関する記述のうち,適切なもの
はどれか。,ア 疎結合マルチプロセッサシステムでは,主記億とデータを共有する。,イ 疎結合マルチプロセッサシステムでは,主記憶に存在する物理的に一つの
  OS によって制御される。,ウ 密結合マルチプロセッサシステムでは,各タスクはどのプロセッサでも実
  行できるので,タスク間で同期をとる機能が必要になる。,エ 密結合マルチプロセッサシステムでは,主にジョブやトランザクションな
  どの一まとまりの仕事の単位で負荷配分が行われる。,密結合マルチプロセッサシステム(ア,イ,ウ)は,複数のプロセッサが主記憶を共有し,
1つのOSで制御される。各タスクはどのプロセッサでも実行できるので,細かい単位で負荷を
分散することができる
疎結合マルチプロセッサシステム(エ)は,各プロセッサごとに主記憶が用意された,
いわば独立したPCの集合体であり,それぞれでOSが実行される。 594,B,エ,16b,16年 秋 問34, シノニムレコードの発生する可能性があるファイルアクセスはどれか。,ア 区分編成ファイルヘのレコードの追加,イ 索引順編成ファイルのレコードの更新,ウ 順編成ファイルのレコードの更新,エ 直接編成ファイルヘのレコードの追加,シノニム(synonym:同義語)は,複数の異なる値が,同一の値を指し示してしまう状態。
直接編成ファイルへのレコードの追加においては,複数のレコードキー値が同一の
レコードアドレスに変換されてしまう現象が発生する。 595,B,エ,16b,16年 秋 問35, ファイルの格納に関する記述のうち,アーカイブの説明として適切なものはど
れか。,ア 主記憶における特定のデータやレジスタの値などを一時的にほかの記憶装
  置に格納する。,イ 同一のファイルを二つのディスクにコピーし,データ保存の信頼性を確保
  する。,ウ ファイルの更新履歴を碗気ディスク装置に格納する。,エ 複数のファイルを一つのファイルにまとめて,記憶装置に格納する。,アーカイブ(archive:公文書保管所)は,コンピュータ用語では,複数のファイルを
1つのファイルにまとめること,またはそのようにして作られた書庫ファイルを指す。 596,B,ア,16b,16年 秋 問36, デュアルシステムに関する記述として,適切なものはどれか。,ア 同じ処理を行うシステムを二重に用意し,処理結果を照合することで処理
  の正しさを確認する。どちらかのシステムに障害が発生した場合は,縮退運
  転によって処理を継続する。,イ オンライン処理を行う現用系と,バッチ処理などを行いながら待機させる
  待機系システムを用意し,現用系に障害が発生した場合は,待機系に切り替
  え,オンライン処理を続行する。,ウ 待機系のシステムに現用系のオンライン処理プログラムをロードして待機
  させておき,現用系に障害が発生した場合は,即時に待機系に切り替えて処
  理を続行する。,エ プロセッサ,メモリ,チャネル,電源系などを二重に用意しておき,それ
  ぞれの装置で片方に障害が発生した場合でも,処理を継続する,,ア ○ デュアルシステム
イ デュプレックスシステム
ウ デュプレックスシステムのホットスタンバイ
エ 完全二重化システム(フォールトトレラントシステム) 597,B,エ,16b,16年 秋 問37, スループットに関する記述のうち,適切なものはどれか。,ア ジョブとジョブの実行の間にオペレータが介入することによってシステム
  に遊休時間が生じても,スループットには影響を及ぼさない。,イ スループットは CPU 性能の指標であり,入出力の速度,オーバヘッド時
  間などによって影響を受けない。,ウ 多重プログラミングはターンアラウンドタイムの短縮に貢献するが,スル
  ープットの向上にはあまり役立たない。,エ プリンタヘの出力を一時的に磁気ディスク装置へ保存するスプーリングは,
  スループットの向上に役立つ。,スループット(throughput)は,システムが単位時間内に処理できるデータ量のこと。 598,C,ウ,16b,16年 秋 問38, A 社では,1,000 台のパソコンを使用している。これらのパソコンについて,
平均故障台数を 20 日間で 2 台以下に抑えたい。これらのパソコンの MTBF は
少なくとも何時間必要か。ここで,パソコンの平均使用時間は 1 日 8 時間とす
る。,ア 8,000,イ 20,000,ウ 80,000,エ 160,000,平均故障間隔(MTBF:MeanTimeBetweenFailure)=システムの稼働時間/故障件数
(8時間×1000台×20日)/2件=80,000時間 599,C,イ,16b,16年 秋 問39, 3 台のコンピュータ A,B,C が図のように接続されている場合,システム全
体の稼働率は幾らか。ここで,A,B,C の稼働率は,すべて 0.8 とする。また,
コンピュータ A,B によって構成されている並列接続部分については,A,B の
いずれか 1 台でも稼働していれば,当該並列接続部分は稼働しているものとす
る。,ア 0.512,イ 0.768,ウ 0.928,エ 0.992,(1−(A・Bともに故障する確率))×Cの稼働率
=(1−(1−0.8)×(1−0.8))×0.8=0.768 600,C,ウ,16b,16年 秋 問40, インターネットに関係するプロトコルや言語に関する記述のうち,適切なもの
はどれか。,ア FTP は,電子メールにファイルを添付して転送するためのプロトコルであ
  る。,イ HTML は文書の論理構造を表すタグをユーザが定義できる言語である。,ウ HTTP は,HTML 文書などを転送するためのプロトコルである。,エ SMTPは,画像情報を送受信するためのプロトコルである,,ア FTP ファイル転送プロトコル
イ HTML Webページを記述するためのマークアップ言語
ウ ○ HTTP
エ SMTP 電子メール送信およびサーバ間メール転送のプロトコル 601,C,エ,16b,16年 秋 問41, プログラムの制御構造に関する記述のうち,適切なものはどれか。,ア “後判定繰返し”は,繰返し処理の先頭で終了条件の判定を行う。,イ “双岐選択”は,前の処理に戻るか,次の処理に進むかを選択する。,ウ “多岐選択”は,二つ以上の処理を並列に行う。,エ “前判定繰返し”は,繰返し処理の本体を 1 回も実行しないことがある。,アルゴリズムの基本制御構造の図を頭に思い浮かべるとよい。
ア 前判定繰返し
イ 後判定繰返し
ウ 二つ以上の処理のうち1つを実行する
エ ○ 602,C,イ,16b,16年 秋 問42, 再帰的プログラムの特徴として,最も適切なものはどれか。,ア 一度実行した後,ロードし直さずに再び実行を繰り返しても,正しい結果
  が得られる。,イ 実行中に自分自身を呼び出すことができる。,ウ 主記憶上のどこのアドレスに配置しても,実行することができる。,エ 同時に複数のタスクが共有して実行しても,正しい結果が得られる。,ア 逐次再利用可能(リユーザブル)
イ ○ 再帰(リカーシブ)
ウ 再配置可能(リロケータブル)
エ 再入可能(リエントラント) 603,C,ウ,16b,16年 秋 問43, 言語プロセッサに関する記述のうち,適切なものはどれか,,ア アセンブラは,ある処理系用に書かれた原始プログラムを,ほかの処理系
  用の原始プログラムに変換する。,イ インタプリタは,ほかのコンピュータ用のプログラムを解読し,実行する
  マイクロプログラムである。,ウ ジェネレータは,入力・処理・出力などの必要な条件をパラメタで指示す
  ることによって,処理目的に応じたプログラムを生成する。,エ トランスレータは,高水準言語で書かれたプログラムを,解釈しながら実
  行する。,ア トランスレータ
イ エミュレータ
ウ ○ ジェネレータ
エ インタプリタ 604,C,エ,16b,16年 秋 問44, Java などのバイトコードプログラムをインタプリタで実行する方法と,コン
パイルしてから実行する方法を,次の条件で比較するとき,およそ何行以上のバ
イトコードであれば,コンパイル方式の方がインタプリタ方式よりも処理時間
(コンパイル時間も含む)が短くなるか。
[条件]
(1)実行時間はプログラムの行数に比例する。
(2)同じ 100 行のバイトコードのプログラムをインタプリタで実行すると 0.2
 秒かかり,コンパイルしてから実行すると 0.003 秒かかる。
(3)コンパイル時間は 100 行当たり 0.1 秒かかる。
(4)コンパイル方式の場合は,プログラムの行数に関係なくファイル入出力,コ
 ンパイラ起動などのために常に 0.15 秒のオーバヘッドがかかる。
(5)プログラムファイルのダウンロード時間など,そのほかの時間は無視して考
 える。,ア 50,イ 75,ウ 125,エ 155,行数をs(単位は100行)として,次の式を解けばよい。
(0.1+0.003)s+0.15=0.2s
s=0.15÷(0.2−0.103)≒1.546 605,C,ウ,16b,16年 秋 問45, Web 環境での動的処理を実現するプログラムであって,Web サーバだけで動作
するものはどれか。,ア JavaScript,イ Javaアプレット,ウ Javaサーブレット,エ VBScript,ア,イ,エはすべてWebブラウザ上で動作する。 606,C,ア,16b,16年 秋 問46, 表計算ソフトにおいて,次の CSV 形式のデータを入力し,セル D1,D2,D3
に計算式を入れた場合,セル D3 に表示される数値はどれか。ここで,CSV 形式
のデータを入力したとき,データは第 1 行の左端のセルから順に格納され,改
行コード(CR)で次の行の左端のセルに移る。また,あるセルに数値を入れると,
直ちにほかのセルの再計算が行われるものとする。
CSV 形式のデータ:2,2,4 CR 1,3,4 CR 2,1,1 CR
セル D1 の計算式:A1+C3
セル D2 の計算式:B1+B3
セル D3 の計算式:D1+D2
 ┌─┬───┬───┬───┬───┐
 │ │ A │ B │ C │ D │
 ├─┼───┼───┼───┼───┤
 │1│   │   │   │   │
 ├─┼───┼───┼───┼───┤
 │2│   │   │   │   │
 ├─┼───┼───┼───┼───┤
 │3│   │   │   │   │
 └─┴───┴───┴───┴───┘,ア 6,イ 7,ウ 8,エ 9,

  A B C D
1  2 2 4 3
2  1 3 4 3
3  2 1 1 6
今回の平成16年秋・初級シスアド,問25と同じ問題。 607,C,ア,16b,16年 秋 問47, プログラミングツールに関する記述のうち,適切なものはどれか。,ア デバッグ時にデータ構造の内容を確認するためのツールをインスペクタと
  いう。,イ プログラム単位の機能説明や定義を容易に探索するためのツールをトレー
  サという。,ウ プログラム内又はプログラム間の実行経路を確認するためのツールをシミ
  ュレータという。,エ プログラムのソースコードを編集するために,文字の挿入,削除,置換え
  などの機能をもつツールをブラウザという。,ア ○ インスペクタ
イ ×
ウ トレーサ
エ エディタ 608,C,ア,16b,16年 秋 問48, オープンソースに関する記述として,適切なものはどれか。,ア 一定の条件の下で,ソースコードの変更を許している。,イ 使用分野とユーザを制限して再配布できる。,ウ 著作権は,放棄されている。,エ 無償で配布されなければならない。,OpenSourceInitiativeが定めた,オープンソースの定義(OSD:OpenSourceDefinition)を参照のこと。
ア ○
イ 利用分野に対する差別,個人やグループに対する差別を禁止している
ウ 派生物の利用者に一定の条件を守らせるため,原著作者の著作権は放棄しない
エ 無償である必要はない 609,C,イ,16b,16年 秋 問49, 学校における教師,クラス.教室の三つのエンティティの関係を表す E-R 図
(a),(b)について考える。この二つの E-R 図の読み方のうち,適切なものはど
れか。ここで,“1 1”は 1 対 1 の対応関係を表し,“1 *”は 1 対多の対
応関係を表す。 ̄ ̄ ̄ ̄               ̄ ̄ ̄ ̄

  ┌────┐1  1┌────┐1  1┌────┐
(a)│ 教師 ├───┤クラス ├───┤ 教室 │
  └────┘   └────┘   └────┘
  ┌────┐1  *┌────┐*  1┌────┐
(b)│ 教師 ├───┤クラス ├───┤ 教室 │
  └────┘   └────┘   └────┘,ア (a)では,教師か教室を決めるとクラスが決まるが,(b)では,教師と教室
  を決めるとクラスが決まる。,イ (a)では,教師の担当できるクラスは一つだけであるが,(b)では,複数の
  クラスを担当することがある。,ウ (a)では,一つのクラスには常に同じ教室が割り当てられるが,(b)では,
  一つのクラスに複数の教室が割り当てられることがある。,エ (a)では,一つのクラスは常に 1 人の教師が担当するが,(b)では,一つ
  のクラスを複数の教師で担当することがある。,ア (b)では,クラスを決めると教師と教室が決まる。
イ ○
ウ (b)では,一つの教室に複数のクラスが割り当てられることがある。
エ (b)では,1人の教師が複数のクラスを担当することがある。 610,C,ウ,16b,16年 秋 問50, システム開発において,UML で用いられる図式はどれか。,ア DFD,イ E-R図,ウ クラス図,エ 流れ図,統一モデリング言語(UML:UnifiedModelingLanguage)で用いられる図は10種類ほどあり,
代表的なものとしてユースケース図,クラス図,シーケンス図などが挙げられる。
今回の平成16年秋・初級シスアド,問34と同じ問題。 611,C,イ,16b,16年 秋 問51, モジュール結合度が最も弱いモジュールはどれか。,ア 単一のデータ項目を大域的データで受け渡すモジュール,イ 単一のデータ項目を引数で受け渡すモジュール,ウ データ構造を大域的データで受け渡すモジュール,エ データ構造を引数で受け渡すモジュール,モジュール結合度は,
単一データの方がデータ構造全体を受け渡す方より弱くなり,
引数で渡す方が大域的データで受け渡す方より弱くなる。 612,C,エ,16b,16年 秋 問52, モジュールテストで使用されるドライバ又はスタブの機能に関する記述のうち,
適切なものはどれか。,ア スタブは,テスト対象モジュールからの戻り値を表示・印刷する。,イ スタブは,テスト対象モジュールを呼び出すモジュールである。,ウ ドライバはテスト対象モジュールから呼び出されるモジュールである。,エ ドライバはテスト対象モジュールに引数を渡して呼び出す。,上位の仮モジュールがドライバ(ア,イ,エ)
下位の仮モジュールがスタブ(ウ) 613,C,エ,16b,16年 秋 問53, モジュール単体テストに関する記述として,最も適切なものはどれか。,ア 通常はコーディングを行ったプログラマではなく,専任のテスト要員がテ
  ストケースを作成し,実行する。,イ モジュール間インタフェースは,モジュール単体ではテストできないので,
  単体テストの対象外となる。,ウ モジュール設計書は,正しいことが検証済みであるので,テスト結果に問
  題があるときは,テストケース又はモジュールに誤りがある。,エ モジュール設計書を見ながら,原則としてすべてのロジックパスを一度は
  通るようなテストケースによって,検証を行う。,ア プログラマが行う
イ ドライバ/スタブを用いた単体テストでモジュール間インターフェースがテスト可能
ウ モジュール設計書に問題があることもある
エ ○ 614,C,ウ,16b,16年 秋 問54, 次のアローダイアグラムで表される業務について各作業内容を見直したところ,
作業 D だけが短縮可能であり,作業日数を 6 日間にできることが分かった。業
務全体の所要日数は何日聞短縮できるか。ここで,点線の矢印は擬似(ダミー)作
業である。

(図は作成中)
,ア 1,イ 2,ウ 3,エ 4,クリティカルパス(作業日数に余裕のない経路:CriticalPath)は,
D短縮前では1→2→3→4→5→6→7の31日間,
D短縮後では1→2→3→6→7の28日間。 615,C,ア,16b,16年 秋 問55, あるアプリケーションプログラムの,ファンクションポイント法によるユーザ
ファンクションタイプごとの個数及び重み付け係数は,表のとおりである。この
アプリケーションプログラムのファンクションポイント数は幾らか。ここで,複
雑さの補正係数は 0.75 とする。

------------------------------------------------------
ユーザファンクションタイプ   個数   重み付け係数
------------------------------------------------------
外部入力             1      4
外部出力             2      5
内部論理ファイル         1     10
外部インタフェースファイル    0     10
外部照会             0      4
------------------------------------------------------,ア 18,イ 24,ウ 30,エ 32,(1×4+2×5+1×10)×0.75=18 616,C,イ,16b,16年 秋 問56, ある開発プロジェクトの全体の開発工数の見積りは 88 人月である。作業を開
始した 1 月から 5 月までは各月 10 名を投入したが,5 月末時点で 40 人月分
の作業しか完了していない。8 月末までにこのプロジェクトを完了するためには,
6 月以降あと何名の追加要員が必要か。ここで,6 月以降のすべての要員の作業
効率は,5 月までの要員と同じであるものとする。,ア 6,イ 10,ウ 16,エ 20,1月〜5月で判明した作業効率
  =開発工数の実績値÷開発工数の投入値
  =40人月÷(10人×5か月)
  =0.8
これまでの10人にさらに追加する要員数をnとおくと,
あと3か月の残り開発工数÷作業効率を考慮した開発工数の投入値
  =(88−40)人月÷(3か月×(10+n)人×0.8)
  (10+n)=20
  n=10 617,C,ア,16b,16年 秋 問57, データベースの障害に備えて作成するバックアップファイルの管理として,
適切なものはどれか。,ア 定期的にデータベース全体のバックアップファイルを新しい媒体に作成し,
  毎日,変更のあったデータだけの差分バックアップファイルを別の媒体に作
  成している。,イ データベースには重要なデータが格納されているので,そのバックアップ
  ファイルが悪用されないように,媒体にはラベルを付けないで保管している。,ウ バックアップファイルの作成は,データベースを更新した人に,その都度
  行ってもらっている。,エ バックアップファイルを作成するときは,直前のバックアップファイルを
  格納した媒体に上書きするようにしている。,ア ○
イ 復旧要員ならば容易に分かるラベルを貼り,悪用されないような場所に保管する
ウ 多数の利用者がデータベース更新を行うので,このようなバックアップは不可能
エ そのバックアップに失敗すると,直前のバックアップも失うため復旧できない 618,C,ウ,16b,16年 秋 問58, 運用中のデータベースに対し,定期的に再編成処理を行う目的はどれか。,ア 一度登録したキーのレコードは,削除してしまうと再登録できず,不便で
  ある。キーの整理を行って,一度削除したキーを再利用できるようにするた
  めに行う。,イ データベース内のレコードを更新するたびに新しいレコードが作られ,デ
  ータベース容量が増大し,処理速度が低下する。複数になった更新レコード
  を一つにまとめて,処理速度を回復させるために行う。,ウ データベースに対し,追加,更新,削除を繰り返すと,再利用されない領
  域が発生し,データベース容量の増大と処理速度の低下を招く。不連続な空
  き領域を整理して,性能劣化を回避するために行う。,エ データベースの利用を進めていく過程で,データ項目の追加などデータベ
  ースの定義の一部を変更しなければならない事態が発生する。データベース
  の定義を変更し,データベースを再利用できるようにするために行う。,このような状態をフラグメンテーション(断片化)という。 619,C,ウ,16b,16年 秋 問59, システムの一斉移行方式の特徴に関する記述として,適切なものはどれか。,ア 運用方法はシステム稼働後に段階的に周知されるので,利用者の混乱が避
  けられる。,イ システム規模が小さい場合に行われ,移行に失敗した場合の影響範囲を限
  定することができる。,ウ 新旧システムを並行して運用することによる作業の二重負担を避けること
  ができ,経済的効果が大きい。,エ 新システムの処理結果と従来システムの処理結果を比較しながら運用する
  ことができ,問題がなければ比較作業を一斉にやめて新システムに移行でき
  る。,ア 運用方法は一斉に周知される
イ 移行に失敗した場合の影響範囲が大きい
ウ ○
エ 並行的な移行 620,C,ア,16b,16年 秋 問60, クライアント管理ツールに備わっている機能のうち,業務に無関係なソフトウ
ェアがインストールされていないことを確認するのに最も有効なものはどれか。,ア インベントリ収集,イ 遠隔操作,ウ ソフトウェア配信,エ ライフサイクル管理,インベントリ(inventory)は,商品登録簿,在庫表,棚卸し明細をさす英語。
コンピュータ用語としては,クライアントのさまざまな資源情報を表している。
今回の平成16年秋・初級シスアド,問44と同じ問題。 621,D,エ,16b,16年 秋 問61, IP アドレスに関する記述のうち,サブネットマスクの説明はどれか。,ア 外部のネットワークヘアクセスする際に,ゲートウェイが一つの IP ア
  ドレスを,複数のリンクで共用させるために使用する情報である。,イ クラス A〜D を識別するために使用する 4 ビットの情報である。,ウ ネットワーク内にあるすべてのノードに対して,同一の情報を送信するた
  めに使用される情報である。,エ ホストアドレス部の情報を分割し,複数のより小さいネットワークを形成
  するために使用する情報である。,ア NAT/NAPT機能(NetworkAddress/PortTranslation)
イ IPアドレスの先頭4bit
ウ ブロードキャストIPアドレス
エ ○ サブネットマスク 622,D,エ,16b,16年 秋 問62, 利用者のパソコンから電子メールを送信するときや,メールサーバ間で電子メ
ールを転送するときに使われるプロトコルはどれか。,ア IMAP,イ M1ME,ウ POP3,エ SMTP,SMTP:SimpleMailTransferProtocol 623,D,イ,16b,16年 秋 問63, 調歩同期式(スタートストップ方式)のデータ伝送において偶数パリティによる
誤り検出方式を用いて,文字 T (JlS7単位符号1010100)を送出した。正しく受信
したときのビット列はどれか。ここで,送出はスタートビット(0),文字の低位
ビットから高位ビット,パリティビット,ストップビット(1)の順とし,受信し
たビットを左から順に記す。,ア 0001010101,イ 0001010111,ウ 1001010110,エ 1001010111,低位ビットがデータの最右端,高位ビットが最左端ビットを表す。
ビット1の数を偶数にするには,パリティビットは1。 624,D,ウ,16b,16年 秋 問64, 制御用符号を含む長さ 400 バイトのデータを 1 時間当たり 3,600 件送信し
たい。伝送効率が 60% であるとき,要件を満足する最低の回線速度は何ビット/
秒か。,ア 2,400,イ 4,800,ウ 9,600,エ 14,400,3600件/時間=1件/秒。
400バイト×8bit÷0.6=5333.3…,これを満たす最低の回線速度は9600bps。
平成9年秋基本情報午前問56と同じ問題。 625,D,エ,16b,16年 秋 問65, DNS サーバの役割の説明として,適切なものはどれか。,ア lP アドレスを動的にクライアントに割り当てる。,イ 一度アクセスした Web ページなどをキャッシュに記憶して,Web サーバ
  に代わってクライアントに応答する。,ウ 外部から社内ネットワーク(イントラネット)へのダイヤルアップ接続を可
  能にする。,エ ホスト名,ドメイン名を IP アドレスに対応させる。,ア DHCP(DynamicHostConfigurationProtocol)
イ Proxyサーバのキャッシュ機能
ウ リモートアクセスサーバ(RAS)
エ ○ DNSサーバ 626,D,ア,16b,16年 秋 問66, ルータの機能に関する記述として,適切なものはどれか。,ア LAN 同土や LAN と WAN を接続して,ネットワーク層での中継処理を行う。,イ データ伝送媒体上の信号を物理層で増幅して中継する。,ウ データリンク層でネットワーク同士を接続する。,エ 二つ以上の LAN を接続し,LAN 上の MAC アドレスを参照して,データフ
  レームをほかのセグメントに流すかどうかの判断を行う。,ア ○ ルータ
イ リピータ
ウ ブリッジ
エ レイヤ2スイッチ 627,E,エ,16b,16年 秋 問67, データの正規化に関する記述として,適切なものはどれか。,ア 関係データベース特有のデータベース構築技法であり,データの信頼性と
  格納効率の向上を目的とする。,イ データベースの運用管理を容易にするために,レコードをできるだけ短く
  分割する構造化の技法である,,ウ ファイルに格納するデータの冗長性をなくすことによって,アクセス効率
  を向上させるチューニングの技法である。,エ ファイルやデータベースの論理的なデータ構造を設計する際の技法であり,
  データの矛盾や重複を排除することを目的とする。,ア データの信頼性と格納効率の向上は,ディスク多重化(RAID)などで実現する
イ レコードを短く分割しても運用管理は容易にならない
ウ アクセス効率の向上は,ファイルの物理配置やインデックスの作成で実現する
エ ○ 628,E,エ,16b,16年 秋 問68, 次の表は,営業担当者のある年度の販売実績である。この表の第 1 期から第
4 期の販売金額の平均が 4,000 万円以上で,どの期でも 3,000 万円以上販売し
ている営業担当者の名前を求める SQL 文として,適切なものはどれか。ここで,
金額の単位は千円とする。
販売実績
----------------------------------------------------
番号  名前  第1期  第2期  第3期  第4期
----------------------------------------------------
123 山田一郎 29,600  31,900  36,600  41,500
594 鈴木太郎 43,500  45,300  30,400  46,400
612 佐藤花子 49,600  39,400  42,300  51,100
 :  :    :    :    :    :
 :  :    :    :    :    :
----------------------------------------------------,ア
SELECT 名前 FROM 販売実績
WEERE (第1期 + 第2期 + 第3期 + 第4期) / 4>= 40000 OR
第1期 >= 30000 OR 第2期 >= 30000 OR
第3期 >= 30000 OR 第4期 >= 30000,イ
SELECT 名前 FROM 販売実績
WEERE (第1期 + 第2期 + 第3期 + 第4期) >= 40000 AND
第1期 >= 30000 AND 第2期 >= 30000 AND
第3期 >= 30000 AND 第4期 >= 30000,ウ
SELECT 名前 FROM 販売実績
WEERE 第1期 > 40000 OR 第2期 > 40000 OR
第3期 > 40000 OR 第4期 >40000 AND
第1期 >= 30000 OR 第2期 >= 30000 OR
第3期 >= 30000 OR 第4期 >= 30000,エ
SELECT 名前 FROM 販売実績
WEERE (第1期 + 第2期 + 第3期 + 第4期) >= 160000 AND
第1期 >= 30000 AND 第2期 >= 30000 AND
第3期 >= 30000 AND 第4期 >= 30000
,ア 販売金額の平均が4000万円以上,「または,各期のどれかが3000万円以上」
イ 販売金額の「合計」が4000万円以上,かつ,すべての期が3000万円以上
ウ (第1期が4000万円超)または(第1期が3000万円以上かつ第4期が4000万円超)
  または(第2期から第4期のどれかが3000万円以上)
エ ○ 629,E,エ,16b,16年 秋 問69, データベースシステムにおいて,複数のトランザクション処理プログラムが同
一データベースを同時に更新する場合,論理的な矛盾を生じさせないために用い
る技法はどれか。,ア 再編成,イ 正規化,ウ 整合性制約,エ 排他制御,問67を参照。 630,E,イ,16b,16年 秋 問70, 事務室が複数の建物に分散している会社で,パソコンの設置場所を管理するデ
ータベースを作ることになった。“資産”表,“部屋”表,“建物”表を作成し,
各表の関連付けを行った。新規にデータを入力する場合は,参照される表のデー
タが先に存在している必要がある。各表へのデータの入力順序として,適切なも
のはどれか。ここで,各表の下線部の項目は,主キー又は外部キーである。

資産
パソコン番号  建物番号  部屋番号 機種名
 ̄ ̄ ̄ ̄ ̄ ̄   ̄ ̄ ̄ ̄   ̄ ̄ ̄ ̄
部屋
建物番号  部屋番号  部屋名
 ̄ ̄ ̄ ̄   ̄ ̄ ̄ ̄
建物
建物番号  建物名
 ̄ ̄ ̄ ̄,ア “資産”表→“建物”表→“部屋”表,イ “建物”表→“部屋”表→“資産”表,ウ “部屋”表→“資産”表→“建物”表,エ “部屋”表→“建物”表→“資産”表,参照性制約を意識し,どの順番でデータを格納するかを問う問題。
'部屋'表の建物番号列は,'建物'表の建物番号列を参照。
'資産'表の建物番号列は,'部屋'表の建物番号列および'建物'表の建物番号列を参照。
'資産'表の部屋番号列は,'部屋'表の部屋番号列を参照。
今回の平成16年秋・初級シスアド,問33と同じ問題。 631,F,ウ,16b,16年 秋 問71, ある商店が,顧客からネットワークを通じて注文を受けるために,公開かぎ暗
号方式を利用して,注文の内容が第三者に分からないようにする。商店,顧客そ
れぞれが利用するかぎの適切な組合せはどれか。
    商店     顧客
----------------------------------------,ア 公開かぎ   秘密かぎ,イ 公開かぎ   公開かぎと秘密かぎ,ウ 秘密かぎ   公開かぎ,エ 秘密かぎ   公開かぎと秘密かぎ
----------------------------------------,注文の内容を,送信者(顧客)は受信者の公開かぎで暗号化し,受信者(商店)
は受信者自身の秘密かぎで復号する。 632,F,エ,16b,16年 秋 問72, ファイアウォールのパケットフィルタリング機能に関する記述のうち,適切な
ものはどれか。,ア インターネットから受け取ったパケットに改ざんがある場合は修正し,改
  ざんが修正できない場合には,ログを取って内部ネットワークヘの通過を阻
  止する。,イ インターネットから受け取ったパケットのヘッダ部分及びデータ部分に,
  改ざんがあるかどうかをチェックし,改ざんがあった場合にはそのパケット
  を除去する。,ウ 動的に割り振られた TCP ポート番号をもったパケットを,受信側で固定
  値の TCP ポート番号をもったパケットに変更して,内部ネットワークヘの
  通過を許可する。,エ 特定の TCP ポート番号をもったパケットだけに,インターネットから内
  部ネットワークヘの通過を許可する。,ア 改ざんの修正はしない
イ 改ざんのチェックはしない
ウ 異なるプロトコルを相互接続するゲートウェイ機能
エ ○ 633,F,ア,16b,16年 秋 問73, コンピュータで使われている文字符号の説明のうち,適切なものはどれか。,ア ASCII 符号はアルファベット,数字,特殊文字及び制御文字からなり,漢
  字に関する規定はない。,イ EUC は文字符号の世界標準を作成しようとして考案された 16 ビット以上
  の符号体系であり,漢字に関する規定はない。,ウ Unicode は文字の 1 バイト目で漢字かどうかが分かるようにする目的で
  制定され,漢字を ASCII 符号と混在可能とした符号体系である。,エ シフト JIS 符号は UNIX における多言語対応の一環として制定され,ISO
  として標準化されている。,ア ○ ASCII
イ Unicode。漢字を含んだ文字コード表が規定されている。
ウ シフトJIS
エ EUC(ExtendUnixCode) 634,G,エ,16b,16年 秋 問74, ERP パッケージを導入して,基幹業務システムを再構築する場合の留意点はど
れか。,ア 各業務システムを段階的に導入するのではなく,必要なすべての業務シス
  テムを同時に導入し稼働させることが重要である。,イ 現場部門のユーザの意見を十分に尊重し,現行業務プロセスと合致するよ
  うにパッケージのカスタマイズを行うことが重要である。,ウ 最初に会計システムを導入し,その後でほかの業務システムを導入するこ
  とが重要である。,エ パッケージが前提としている業務モデルに配慮して,会社全体の業務プロ
  セスを再設計することが重要である。,ERPパッケージ(全社的資源計画:EnterpriseResourcePlanning)の導入においては,
パッケージソフトのカスタマイズを極力おこなわず,理想的な業務統合の姿として
設計されたパッケージソフトに現実の業務プロセスを合わせていく。 635,G,エ,16b,16年 秋 問75, 表の条件で喫茶店を開業したい。月 10 万円の利益を出すためには,1 客席当
たり 1 日何人の客が必要か。
客1人当たりの売上高   500 円
客1人当たりの変動費   100 円
固定費          300,000 円/月
1か月の営業日数     20 日
客席数          10 席,ア 3.75,イ 4,ウ 4.2,エ 5,1客席当たり1日の客数をnとおく。
売上高=固定費+変動費+利益
500n×10席×20日=300,000+(100n×10席×20日)+100,000
8n=40,よって,n=5 636,G,エ,16b,16年 秋 問76, 特性要因図に関する記述として,適切なものはどれか。,ア 作業の前後関係を整理して矢印で結んだネットワークを作成し,工程上の
  ネックを発見して日程計画に役立てる。,イ 中央線と上下一対の限界線を引いてデータをプロットし,品質不良や工程
  の異常を検出して不良原因の除去や再発防止に役立てる。,ウ 不良品などの件数や損失金額を原因別に分類し,大きい順に並べて累計す
  ることによって改善効果の高い項目を把握する。,エ 問題に対し原因と考えられる要素を魚の骨のような形状に整理し,本質的
  な原因を追求して解決に役立てる。,ア PERT図
イ 管理図
ウ パレート図
エ ○ 特性要因図 637,G,ウ,16b,16年 秋 問77, 生産設備の導入に際し,予測した利益は表のとおりである。期待値原理を用い
た場合,設備計画案 A〜D のうち,期待利益が最大になるものはどれか。
                        単位 百万円
      ┌───────────────────────┐
      │        経済状況の予測        │
      ├─────┬─────┬─────┬─────┤
      │ 状況1 │ 状況2 │ 状況3 │ 状況4 │
┌─────┼─────┼─────┼─────┼─────┤
│ 予想確率│  0.2  │  0.3  │  0.4  │  0.1  │
├─┬───┼─────┼─────┼─────┼─────┤
│設│ A │  40  │  10  │   0  │  -6  │
│備├───┼─────┼─────┼─────┼─────┤
│計│ B │   7  │  18  │  10  │  -10  │
│画├───┼─────┼─────┼─────┼─────┤
│案│ C │   8  │  18  │  12  │  -5  │
│ ├───┼─────┼─────┼─────┼─────┤
│ │ D │   2  │   4  │  12  │  30  │
└─┴───┴─────┴─────┴─────┴─────┘
,ア A,イ B,ウ C,エ D,A (40×0.2)+(10×0.3)+(0×0.4)+(-6×0.1)=10.4
B 各項目をCと比較すると,Cより小さい値になることは明らか
C (8×0.2)+(18×0.3)+(12×0.4)+(-5×0.1)=11.3
D (2×0.2)+(4×0.3)+(12×0.4)+(30×0.1)=9.4 638,G,ウ,16b,16年 秋 問78, 工場 X では,ある原料から 3 種類の製品 A,B 及び C を生産している。各
製品の単位量当たりの製造時聞と原料所要量及び利益額は表に示すとおりである。
この工場の月間合計製造時間は最大 240 時間であり,投入可能な原料は月間
150g である。
 このとき,製品 A,B 及び C をそれぞれどれだけ作ると最も高い利益が得ら
れるかを知りたい。この問題を解くのに適切な手法はどれか。
-------------------------------------
  製品      A    B    C
-------------------------------------
製造時間(時間)   2    3    1
原料所要量(kg)   2    1    2
利益額(千円)    8    5    5
-------------------------------------,ア 移動平均法,イ 最小二乗法,ウ 線形計画法,エ 定量発注法,オペレーションズ・リサーチ(応用数学,OR:OperationsResearch)における,
線形計画法(LP:LinearProgramming)を指す。
今回の平成16年秋・初級シスアド,問73と同じ問題。 639,G,ア,16b,16年 秋 問79, 情報バリアフリーに該当するものはどれか。,ア 音声や手書き文字などの限られた手段でしか入力できない場合でも,惰報
  機器を活用することができる環境,イ 携帯電話や自動車電話のように,利用者が移動しながら通信端末を利用す
  ることができる環境,ウ 情報通信手段の活用によって,通勤時の時間的・精神的なロスのない勤務
  形態を実現できる環境,エ モバイルコンピューティング,ホームネットワークなどによって,個人が
  シームレスにコンピュータを利用できる環境,高齢者や障碍者でも一般人と同様に情報機器を活用できる環境を「情報バリアフリー」,
そのような情報機器やソフトウェアの利用のしやすさを「アクセシビリティ(accessibility)」という。 640,G,エ,16b,16年 秋 問80, 著作権法に関する記述のうち,適切なものはどれか。,ア M 社の業務プログラムは,分析から製造までの一切を N 社が講け負って
  開発した。特段の契約条件がなければ,このプログラムの著作者は M 社で
  ある。,イ 既存のプログラムのアイディアだけを利用して,同一目的のプログラムす
  べてを新たに作成した場合でも,著作権の侵害になる。,ウ 著作権及び著作者人格権は,他人に譲渡することができる。,エ 日本国内においては,著作物に著作権表示が明記されていない場合でも,
  無断で複製して配布したときには著作権の侵害になる。,ア 特段の契約条件がなければ,請け負ったN社が著作者である
イ アイディアは著作権で保護されない
ウ 著作者人格権は譲渡できない
エ ○ 641,A,エ,17a,17年 春 問01, 次の流れ図は,10進整数 j (0 < j < 100)を2進数に変換する処理を表している。
2進数は下位けたから順に,配列の要素 NISHIN (1)から NISHIN (8) に格納される。
流れ図の a 及び b に入る処理はどれか。ここで, j div 2 は j を 2 で割った商の整数部分を,
j mod 2 は j を 2 で割った余りを表す。
┏━━━━━┓
┃ 開 始 ┃
┗━━┳━━┛
   ┃
┏━━┻━━┓
┃ jを入力 ┃
┗━━┳━━┛
   ┃
┏━━┻━━┓
┃ 変 換 ┃
┃k:1,1,8 ┃※
┗━━┳━━┛
   ┃
┏━━┻━━┓
┃  a   ┃
┗━━┳━━┛
   ┃
┏━━┻━━┓
┃  b   ┃
┗━━┳━━┛
   ┃
┏━━┻━━┓
┃ 変 換 ┃
┗━━┳━━┛
   ┃
┏━━┻━━┓
┃ 終 了 ┃
┗━━━━━┛
※ループの繰返し指定は、変数名:初期値,増分,終値を示す
      a           b
  ━━━━━━━━━━━━━━━━━━━━━━,ア j div 2 → j      j mod 2 → NISHIN(k),イ j div 2 → NISHIN(k)  j mod 2 → j,ウ j mod 2 → j      j div 2 → NISHIN(k),エ j mod 2 → NISHIN(k)  j div 2 → j,10進数から2進数への変換は基数で除算した余りを利用することで求められる。
÷2を繰り返してその余りを逆に並べることで,1の位,2の位,4の位,8の位…の順に
2進数が求められていく。 642,A,イ,17a,17年 春 問02, ある自然数 x を 2 進数で表現すると,1 と 0 が交互に並んだ 2 n けたの 2 進数
1010…10 となった。このとき, x に関して成立する式はどれか。,ア     x   2n
  x + ━━ = 2
      2,イ     x   2n
  x + ━━ = 2  − 1
      2,ウ     x   2n+1
  x + ━━ = 2
      2,エ     x   2n+1
  x + ━━ = 2  − 1
      2,例として,2n=8けたとして,8けたの2進数x=(10101010)2を考える。
この場合,x/2=(01010101)2であり,x+x/2=(11111111)2となる。
この結果は,(10000000)2=22nから−1した数といえる。 643,A,ウ,17a,17年 春 問03, 負数を2の補数で表す8ビットの数値がある。この値を 10 進数で表現すると−100 である。
この値を符号なしの数値として解釈すると, 10 進数で幾らか。,ア 28,イ 100,ウ 156,エ 228,(+100)10=(01100100)2
の2の補数を求めると,
(−100)10=(10011100)2
このビット列を符号なしの数値として解釈すると,
128+16+8+4=156 644,A,エ,17a,17年 春 問04, 数多くの数値の加算を行う場合,絶対値の小さなものから順番に計算するとよい。
これは,どの誤差を抑制する方法を述べたものか。,ア アンダフロー,イ 打切り誤差,ウ けた落ち,エ 情報落ち,アンダフロー:表現できる最小値を下回った場合
打ち切り誤差:指定けた数で計算処理を打ち切ることによる誤差
けた落ち誤差:絶対値のほぼ等しい値の減算により有効けたが減る現象 645,A,イ,17a,17年 春 問05, 方程式 f ( x ) = 0 の解の近似値を求めるアルゴリズムとして知られているニュートン法
に関する記述として,適切なものはどれか。,ア 関数 f(x) が微分不可能であっても,解の近似値を求めることができる。,イ 幾何学的には, y = f(x) の接線を利用して解の近似値を求めるものである。,ウ 異なる初期値を二つ与える必要がある。,エ どのような初期値を与えても,必ず解の近似値が得られる。,ニュートン法とは任意の点から接線を引き,この接線とx軸が交わった点から
さらに接線を引いていくことにより限りなく解に近づけていく方法。 646,A,イ,17a,17年 春 問06, コインを4回投げたときに,表が2回だけ出る確率は幾らか。,ア 0.2,イ 0.375,ウ 0.5,エ 0.625,コインを4回投げたときの組み合わせは16とおり。このうち表が2回含まれる組合せは4C2=6。
よってその確率は,6/16=0.375 647,A,エ,17a,17年 春 問07, 次の図は,ある地方の日単位の天気の移り変わりを示したものであり,数値は翌日の天気の変化
の確率を表している。ある日の天気が雨のとき,2日後の天気が晴れになる確率は幾らか。
         0.4
       ┏━━━┓
       ↓   ┃
    0.3 ┏━━━━┻┓0.3
   ┏━→┃ 晴 れ ┃←━┓
   ┃  ┗━━━━━┛  ┃
   ┃           ┃
   ┃           ┃
 0.2 ↓           ↓0.4
┏━━━━━┓0.3    ┏━━━━━┓
┃  雨  ┃←━━━→┃ 曇 り ┃
┗┳━━━━┛   0.5 ┗┳━━━━┛
 ┃   ↑       ┃   ↑
 ┗━━━┛       ┗━━━┛
   0.2           0.4,ア 0.15,イ 0.27,ウ 0.3,エ 0.33,次の3とおりの確率の和で求められる。
雨→雨→晴:0.2×0.3=0.06
雨→晴→晴:0.3×0.4=0.12
雨→曇→晴:0.5×0.3=0.15 648,A,ア,17a,17年 春 問08, 集合 S −( T ∪ R )に等しいものはどれか。ここで,∩ は積集合,∪ は和集合,− は
差集合の各演算を表す。,ア ( S − T )− R,イ ( S − T )∪( S − R ),ウ ( S − T )∪( T − R ),エ ( S − T )∩( T − R ),差集合とは,ある集合の中から別の集合の属する要素を取り去って得られる集合のこと。
ベン図を描いて解くとよい。 649,A,ア,17a,17年 春 問09, 8ビットのビット列の下位4ビットが変化しない操作はどれか。,ア 16 進表記 0F のビット列との論理積をとる。,イ 16 進表記 0F のビット列との論理和をとる。,ウ 16 進表記 0F のビット列との排他的論理和をとる。,エ 16 進表記 0F のビット列との否定論理積をとる。,ア ○
イ 下位4ビットが1になる
ウ 下位4ビットの値が反転する
エ 上位4ビットが0に,下位4ビットの値が反転する 650,A,イ,17a,17年 春 問10, 7ビットの文字コードの先頭に1ビットの偶数パリティビットを付加するとき,
文字コード 30,3F,7A にパリティビットを付加したものはどれか。ここで,
文字コードは 16 進数で表している。,ア 30,3F,7A,イ 30,3F,FA,ウ B0,3F,FA,エ B0,BF,7A,(30)16=(00110000)2…ビット1の個数は偶数
(3F)16=(00111111)2…ビット1の個数は偶数
(7A)16=(01111010)2…ビット1の個数は「奇数」
偶数パリティなので,(7A)16の先頭ビットに1が設定される。 651,A,ウ,17a,17年 春 問11, 図は1の数が偶数個のビット列を受理するオートマトンの状態遷移図であり,
“偶”が受理状態を表す。 a,b の正しい組合せはどれか。
                1
       ┏━━━━━━━━━━━━━━━━┓
       ┃                ↓
    ┏━━┻━━┓          ┏━━━━━┓
 ┏━━┫     ┃          ┃     ┃←━┓
0 ┃  ┃  遇  ┃          ┃  奇  ┃  ┃b
 ┗━→┃     ┃          ┃     ┣━━┛
    ┗━━━━━┛          ┗━━┳━━┛
       ↑                ┃
       ┗━━━━━━━━━━━━━━━━┛
               a
    a  b
  ━━━━━━,ア 0  0,イ 0  1,ウ 1  0,エ 1  1,1が登場するたび「偶数」〜「奇数」の間を交互に移動する。
0のときは現在の状態のまま変わらない。 652,A,イ,17a,17年 春 問12, 2分探索木として適切なものはどれか。ここで,1〜9の数字は,各ノード(節)の値を表す。,ア      1
      /  \
     2     3
   / \   / \
   4   5  6   7
       / \
       8   9,イ      4
      /  \
     2     8
   / \   / \
   1   3  6   9
       / \
       5   7,ウ      7
      /  \
     6     8
   / \   / \
   4   5  3   9
       / \
       1   2,エ      9
      /  \
     7     8
   / \   / \
   1   2  5   6
       / \
       3   4,2分探索木では,すべての節について次の関係が成り立っている。
  左の部分木のすべての子の値は,節の値より小さい
  右の部分木のすべての子の値は,節の値より大きい
なお,アは昇順のヒープ,エは降順のヒープになっている。 653,A,ア,17a,17年 春 問13, PUSH 命令でスタックにデータを入れ,POP 命令でスタックからデータを取り出す。動作中の
プログラムにおいて,ある状態から次の順で 10 個の命令を実行したとき,スタックの中の
データは図のようになった。1番目の PUSH 命令でスタックに入れたデータはどれか。
    PUSH → PUSH → POP → PUSH → PUSH ┓
┏━━━━━━━━━━━━━━━━━━━━━━━━━┛
┗→  PUSH → PUSH → POP → POP  → PUSH
        PUSH ━━┓┏━→ POP
             ↓┃
            ┣━━┫
            ┃ 192┃
            ┣━━┫
            ┃ 55┃
            ┣━━┫
            ┃ 326┃
            ┣━━┫
            ┃  7┃
            ┣━━┫
            ┃ 29┃
            ┣━━┫,ア 7,イ 29,ウ 55,エ 326,PUSHが7回,POPが3回なので,スタックには4個の要素が残っているはず。
図のスタックには5個の要素が描かれているので一番下の要素29は,問題文の命令実行前から
存在していたと考えられる。したがって最初のPUSHで入れた値は7。 654,A,エ,17a,17年 春 問14, データの整列方法に関する記述のうち,適切なものはどれか。,ア クイックソートでは,ある一定間隔おきに取り出した要素から成る部分列をそれぞれ整列し,
  更に間隔を詰めて同様の操作を行い,間隔が1になるまでこれを繰り返す。,イ シェルソートでは,隣り合う要素を比較して,大小の順が逆であれば,それらの要素を入れ
  替えるという操作を繰り返して行う。,ウ バブルソートでは,中間的な基準値を決めて,それよりも大きな値を集めた区分と小さな値を
  集めた区分に要素を振り分ける。次に,それぞれの区分の中で同様な処理を繰り返す。,エ ヒープソートでは,未整列の部分を順序木に構成し,そこから最大値又は最小値を取り出して
  既整列の部分に移す。これらの操作を繰り返して,未整列部分を縮めていく。,ア シェルソート
イ バブルソート
ウ クイックソート
エ ○ 655,A,イ,17a,17年 春 問15, 2分探索において,データの個数が4倍になると,最大探索回数はどうなるか。,ア 1回増える,イ 2回増える,ウ 約2倍になる,エ 約4倍になる,1回目の探索で探索範囲は1/2に,2回目の探索で1/4になる。したがって
データ個数が4倍になっても探索回数は2回増えるだけ。 656,B,ウ,17a,17年 春 問16, 電気信号によってデータの書換え,消去が可能なメモリであり,電源を切っても内容を保持
できるものはどれか。 ,ア DRAM,イ SRAM,ウ フラッシュメモリ,エ マスク ROM,DRAMとSRAMは電源が切れれば内容は消えてしまう。マスクROMはデータの書換・消去ができない。 657,B,イ,17a,17年 春 問17, 図の論理回路と同じ出力が得られる論理回路はどれか。ここで,
┏━━┓        ┏━━┓       ┏┓
┫  ┃        ┫  ┗┓      ┃┗━┓
┃  ┣は論理積(AND), ┃   ┣は論理和(OR)┫ ○┣は否定(NOT)を表す。
┫  ┃        ┫  ┏┛      ┃┏━┛
┗━━┛        ┗━━┛       ┗┛
   ┏━━┓
A ━┫  ┃  ┏━━┓
   ┃  ┣━━┫  ┗┓
  ┳┫  ┃  ┃   ┣━ X
  ┃┗━━┛ ┏┫  ┏┛
  ┃┏┓   ┃┗━━┛
  ┃┃┗━┓ ┃
B ┻┫ ○┣━┛
   ┃┏━┛
   ┗┛,ア    ┏━━┓  ┏┓
  A ━┫  ┃  ┃┗━┓
     ┃  ┣━━┫ ○┣━ X
  B ━┫  ┃  ┃┏━┛
     ┗━━┛  ┗┛,イ          ┏━━┓
  A ━━━━━━━┫  ┗┓
     ┏┓    ┃   ┣ X
     ┃┗━┓ ┏┫  ┏┛
  B ━┫ ○┣━┛┗━━┛
     ┃┏━┛
     ┗┛,ウ          ┏━━┓
  A ┳━━━━━━┫  ┗┓
    ┃┏━━┓  ┃   ┣ X
    ┻┫  ┃ ┏┫  ┏┛
     ┃  ┣━┛┗━━┛
  B ━┫  ┃
     ┗━━┛,エ          ┏━━┓  ┏┓
  A ━━━━━━━┫  ┗┓ ┃┗━┓
     ┏┓    ┃   ┣━┫ ○┣ X
     ┃┗━┓ ┏┫  ┏┛ ┃┏━┛
  B ━┫ ○┣━┛┗━━┛  ┗┛
     ┃┏━┛
     ┗┛,図の論理回路の入力AとBにそれぞれ(真,真)(真,偽)(偽,真)(偽,偽)を入力すると
出力結果は(真,偽,真,真)となる。各解答群について同様に調べた結果は次のとおり。
ア (真,真,真,偽)
イ ○ (真,偽,真,真)
ウ (偽,偽,真,真)
エ (真,真,偽,真) 658,B,ウ,17a,17年 春 問18, クロック周波数が1GHz の処理装置がある。この処理装置の命令種別が,表に示す
二つから成っているとき,処理能力は約何 MIPS か。
┏━━━━┳━━━━━━━━━┳━━━━━━┓
┃命令種別┃実行時間(クロック)┃実行頻度(%)┃
┣━━━━╋━━━━━━━━━╋━━━━━━┫
┃ 命令1 ┃    10    ┃  60   ┃
┣━━━━╋━━━━━━━━━╋━━━━━━┫
┃ 命令2 ┃     5    ┃  40   ┃
┗━━━━┻━━━━━━━━━┻━━━━━━┛,ア 34,イ 100,ウ 125,エ 133,1命令を実行する平均クロック数=(10×0.6)+(5×0.4)=8クロック/命令
クロック周波数1GHzとは1Gクロック/秒ということなので,
(1×103Mクロック/秒)÷8クロック/命令=125M命令/秒 659,B,エ,17a,17年 春 問19, 割込みに関する記述のうち,適切なものはどれか。,ア CPU は割込みを受け付けると実行中のプログラムを中断し,プログラムの再開に必要な
  情報を磁気ディスクの特定の領域に格納する。,イ アプリケーションは,常に割込みの発生を感知する必要がある。,ウ 入出力装置からの動作完了の通知は,内部割込みに分類される。,エ 複数の割込みの発生に備え,個々の割込み原因には優先順位が付けられる。,ア 主記憶(メモリ)の特定の領域に格納する
イ 割込みを受け付けない状態にすることもできる
ウ 外部割込みに分類される
エ ○ 660,B,ウ,17a,17年 春 問20, 処理装置で用いられるキャッシュメモリの使用目的として,適切なものはどれか。,ア 仮想記憶のアドレス変換を高速に行う。,イ 仮想記憶のページング処理を高速に行う。,ウ 主記憶へのアクセス速度とプロセッサの処理速度の差を埋める。,エ 使用頻度の高いプログラムを常駐させる。,プロセッサ(CPU,MPU)の高速な内部処理と,主記憶への低速なアクセス速度の差を埋めるために,
この2つの間に置かれるのがキャッシュメモリ(cachememory) 661,B,エ,17a,17年 春 問21, コンピュータの高速化技術の一つであるメモリインタリーブに関する記述として,
適切なものはどれか。 ,ア 主記憶と入出力装置,又は主記憶同士のデータの受渡しを CPU 経由でなく
  直接やり取りする方式,イ 主記憶にデータを送り出す際に,データをキャッシュに書き込み,キャッシュが
  あふれたときに主記憶へ書き込む方式,ウ 主記憶のデータの一部をキャッシュにコピーすることによって,レジスタと主記憶
  とのアクセス速度の差を縮める方式,エ 主記憶を複数の独立して動作するグループに分けて,各グループに並列にアクセス
  する方式,ア DMA(DirectMemoryAccess)
イ キャッシュメモリにおけるライトバック(writeback)
ウ キャッシュメモリ
エ ○ 662,B,イ,17a,17年 春 問22, 回転速度が 5,000 回転/分,平均シーク時間が 20 ミリ秒の磁気ディスクがある。
この磁気ディスクの1トラック当たりの記憶容量は,15,000 バイトである。このとき,
1ブロックが 4,000 バイトのデータを,1ブロック転送するために必要な平均アクセス
時間は何ミリ秒か。,ア 27.6,イ 29.2,ウ 33.6,エ 35.2,1回転にかかる時間は,5000回転/分=(60×1000ミリ秒)/5000回転=12ミリ秒/回。
よって,平均回転待ち時間(サーチ時間)=半回転にかかる時間=6ミリ秒。
また,1トラックのデータを1回転にかかる時間で読み取るため,
データ転送速度は,15000バイト÷12ミリ秒=1250バイト/ミリ秒。
以上より,シーク時間+サーチ時間+転送時間=20+6+(4000÷1250)=29.2ミリ秒。 663,B,イ,17a,17年 春 問23, 磁気ディスク装置のヘッドが現在シリンダ番号 100 にあり,入出力要求の待ち行列に
シリンダ番号 120,90,70,80,140,110,60 が並んでいる。次の条件のとき,ヘッドが
移動するシリンダの総数は幾らか。
〔条件〕
(1) 入出力要求を並べ替えて,できるだけヘッドを一方向に動かし,シリンダ番号順に
   処理する,シーク最適化方式である。
(2) 現在までの要求は,シリンダ番号が増加する方向にある。
(3) 現在の方向に要求がないとき,ヘッドの移動方向を変える。
(4) 要求順を変更しても,処理結果に影響はない。
(5) 処理中に新たな要求は発生しない。,ア 80,イ 120,ウ 160,エ 220,シリンダ100の位置から140の位置まで……40シリンダ移動
シリンダ140の位置から60の位置まで……80シリンダ移動
合わせて120シリンダ移動 664,B,ウ,17a,17年 春 問24, NAS(Network Attached Storage)のデータ共有を実現する単位はどれか。,ア 磁気ディスク,イ ディレクトリ,ウ ファイル,エ 論理ディスク,NAS(NetworkAttachedStrage)は,LANに直接接続して使用できるファイルサーバ専用機。
ディスプレイもキーボードも持たず,外見は単なるハードディスク装置のように見えるが,
WindowsベースやLinuxベースの汎用OSあるいは専用OSが起動しており,
通常のファイルサーバと同様に利用できる。
ファイルサーバ側では一般的にフォルダ(ディレクトリ)に対して共有設定をおこなう。
クライアントPCからはファイル単位で共有データにアクセスできる。 665,B,イ,17a,17年 春 問25, 横 25.4 cm,縦 38.1 cmの画像を,解像度 600 dpi,24 ビットの色情報を指定して
スキャナで読み込むと,データ量は約何Mバイトになるか。
ここで,1インチは 2.54 cmとする。,ア 0.27,イ 162,ウ 1,045,エ 1,296,縦25.4cm=10インチ,横38.1cm=15インチ。dpiはドット/インチ(dotsperinch)。
1ドット当たり24ビット=3バイトの色情報を持つので,
3バイト×(600×10)×(600×15)=3×6×9×106=162Mバイト 666,B,エ,17a,17年 春 問26, コンピュータの基本構成を表す図中の a 〜 c に入れるべき適切な字句の組合せはどれか。
        ┏━━━━┓
   ┌──┬─┨  a  ┠────┐
   │  │ ┗━━━┯┛    │
   │  │  ↑  │     │
   ↓  │  ┃  ↓     ↓
┏━━━━┓│ ┏┻━━━┓  ┏━━━━┓
┃入力装置┣┿→┃  b  ┣━→┃出力装置┃
┗━━━━┛│ ┗━━━┳┛  ┗━━━━┛
      │  ↑  ┃
      │  ┃  ↓
      │ ┏┻━━━┓     ━━:データの流れ
      └→┃  c  ┃     ──:制御の流れ
        ┗━━━━┛
      a    b    c
  ━━━━━━━━━━━━━━━━,ア 演算装置 記憶装置 制御装置,イ 記憶装置 制御装置 演算装置,ウ 制御装置 演算装置 記憶装置,エ 制御装置 記憶装置 演算装置,すべての装置に対して制御の流れがあるため,aは制御装置。
入力装置から取り込んだデータは記憶装置bに記憶される。よって残ったcは演算装置。 667,B,エ,17a,17年 春 問27, OS におけるシェルの役割に関する記述として,適切なものはどれか。,ア アプリケーションでメニューからコマンドを選択したり,設定画面で項目などを選択したり
  するといったマウス操作を,キーボードの操作で代行する。,イ 複数の利用者が共通資源を同時にアクセスする場合に,セキュリティ管理や相互排除(排他制御)
  を効率的に行う。,ウ よく使用するファイルやディレクトリへの参照情報を保持し,利用者が実際のパスを知ら
  なくても利用できるようにする。,エ 利用者が入力したコマンドを解釈し,対応する機能を実行するように OS に指示する。,WindowsOSのコマンドラインシェルとして,cmd.exe(コマンドプロンプト)が挙げられる。 668,B,ウ,17a,17年 春 問28, プログラムを実行するために主記憶に読み込んだとき,ロード位置に対応してプログラム内の
アドレス情報を補正することを示す用語はどれか。,ア 再コンパイル,イ 最適化,ウ 再配置,エ リロード,再配置可能(リロケータブルrelocatable)なプログラム,と呼ばれる。 669,C,ウ,17a,17年 春 問29, 用語が統一されていない文書を対象として全文検索を行うとき,シソーラスを用いる
ことによって得られる効果はどれか。,ア 階層関係における上位語を利用して,より厳密に検索対象を絞り込むことが可能になる。,イ 異なるカテゴリに属する関連語を利用して,文章の意味解析に基づく検索が可能になる。,ウ 同義語の利用によって表記の揺れを吸収し,漏れの少ない検索が可能になる。,エ 類義語を用いて検索式を展開し,効率よく対象を絞り込むことが可能になる。 ,シソーラス(thesaurus)は,文字順ではなく意味によって語句を整理した類義語辞書。
「マスタファイルと台帳ファイル」「米国とアメリカ」など表記の揺れを吸収して,
用語が統一されていない文書に対しても漏れの少ない検索を可能とするには,
シソーラス情報が必要となる。
その反面,検索結果は広くなるので「(エ)効率よく対象を絞り込む」ことはできにくくなる。 670,C,ア,17a,17年 春 問30, 検索システムにおいて,最初に A という条件で検索したところ,検索結果は 5,000 件
であった。更に B という条件で絞り込むと,その 30 %が残った。
最初に B という条件で検索した検索結果が 10,000 件である場合,更に A という条件で絞り込むと
何%が残ることになるか。,ア 15,イ 30,ウ 35,エ 60,AかつBで絞り込んだ検索結果の数は,5000件×0.3=1500件。BかつAで絞り込んでも
この結果は同じなので,1500/10000=0.15となり,Bから見て15%が残る。 671,C,エ,17a,17年 春 問31, クライアントサーバシステムにおいてデータベースをアクセスする際に,利用頻度の高い命令群を
あらかじめサーバに用意しておくことによって,ネットワーク負荷を軽減できる機能はどれか。,ア 2相コミットメント機能,イ グループコミットメント機能,ウ サーバプロセスのマルチスレッド機能,エ ストアドプロシージャ機能,よく使うSQL命令群(手続き,プロシージャprocedure)をあらかじめデータベース側に保存
(ストアstore)しておき,クライアント側からはその呼び出し指示だけをおこなう機能。 672,C,イ,17a,17年 春 問32, 一方のコンピュータが正常に機能しているときには,他方のコンピュータが待機状態にある
システムはどれか。,ア デュアルシステム,イ デュプレックスシステム,ウ マルチプロセッシングシステム,エ ロードシェアシステム,他の3つの解答群はすべて,両方のコンピュータがともに同種の処理を実行している。
ロードシェア(loadshare)は負荷分散システム。 673,C,エ,17a,17年 春 問33, 新しいコンピュータシステムを選択するときに行うシステムの性能評価に関する記述のうち,
適切なものはどれか。,ア できる限り単純な環境で測定すべきである。プログラムの多重度も1にして,数多くの
  プログラムを実行すれば,評価に必要なデータを得ることができる。,イ 比較的単純で理解しやすいプログラムをテスト用に作成し,必要に応じて繰り返し実行
  して性能を測定すれば,実際の利用形態に近い評価を行うことができる。,ウ メモリ容量や入出力装置の構成の違いによる影響を受けにくいテストプログラムを用い
  れば,精度の高い評価を行うことができる。,エ よく利用されるプログラムや処理時間が重要なプログラムなどを使って測定すれば,
  評価に必要なデータを得ることができる。,単純な環境,単純なプログラム,ハード構成の違いによる影響を受けにくいテストなどでは,
実際に稼働したときに起こりうる問題を発見しにくい。実際の使用状況を再現するような
テスト環境で,問題発生が想定される重点項目の測定・評価をおこなうとよい。 674,C,エ,17a,17年 春 問34, システム全体の稼働率が ( 1−( 1− A ) 2 ) 2 で表されるシステム構成図はどれか。
ここで,構成要素Xは稼働率が A の処理装置とする。また,並列に接続されている部分は,
どちらかの装置が稼働していればよく,直列に接続されている部分は両方の装置が稼働して
いなければならない。,ア
    ┏━┓
  ┏━┫X┣━┓
  ┃ ┗━┛ ┃
 ━┫     ┣━
  ┃ ┏━┓ ┃
  ┗━┫X┣━┛
    ┗━┛,イ
      ┏━┓
    ┏━┫X┣━┓
    ┃ ┗━┛ ┃
  ┏━┫     ┣━┓
  ┃ ┃ ┏━┓ ┃ ┃
  ┃ ┗━┫X┣━┛ ┃
  ┃   ┗━┛   ┃
 ━┫         ┣━
  ┃   ┏━┓   ┃
  ┃ ┏━┫X┣━┓ ┃
  ┃ ┃ ┗━┛ ┃ ┃
  ┗━┫     ┣━┛
    ┃ ┏━┓ ┃
    ┗━┫X┣━┛
      ┗━┛,ウ
    ┏━┓ ┏━┓
  ┏━┫X┣━┫X┣━┓
  ┃ ┗━┛ ┗━┛ ┃
 ━┫         ┣━
  ┃ ┏━┓ ┏━┓ ┃
  ┗━┫X┣━┫X┣━┛
    ┗━┛ ┗━┛,エ
    ┏━┓     ┏━┓
  ┏━┫X┣━┓ ┏━┫X┣━┓
  ┃ ┗━┛ ┃ ┃ ┗━┛ ┃
 ━┫     ┣━┫     ┣━
  ┃ ┏━┓ ┃ ┃ ┏━┓ ┃
  ┗━┫X┣━┛ ┗━┫X┣━┛
    ┗━┛     ┗━┛,1−(1−A)2で2つのコンピュータが並列に構成されたシステムを表す。これの2乗なので,
同じ並列システムが2つ直列につながっていることを表している。 675,C,イ,17a,17年 春 問35, クラスCの IP アドレスで,サブネットマスクを 255.255.255.252 としたとき,
使用できるホスト数は幾つか。,ア 1,イ 2,ウ 3,エ 4,サブネットマスクの最後の8ビットは(252)10=(11111100)2
よってホスト部は末尾の2桁のみとなり,(00,01,10,11)の4種類のビットパターンが表現でき
るが,00と11はホストに割り当てることができないため,使用できるのは残りの2種類となる。 676,C,ウ,17a,17年 春 問36, 処理が終了していないプログラムが,別のプログラムから再度呼び出されることがある。
このプログラムが正しく実行されるために備えるべき性質はどれか。,ア 再帰的(リカーシブ),イ 再使用可能(リユーザブル),ウ 再入可能(リエントラント),エ 再配置可能(リロケータブル),ア 自分自身を呼び出すことができるもの
イ 使い終わったプログラムを再ロードなしで逐次使用できるもの。複数のタスクから同時に
  使うことはできない。
ウ ○
エ 問28解説を参照 677,C,エ,17a,17年 春 問37, プログラム言語に関する記述のうち,Javaの説明として適切なものはどれか。,ア 1970 年代に開発されたインタプリタ型のオブジェクト指向言語であり,エディタや
  デバッガなどの統合開発環境や OS の機能などを含む。,イ C にクラスやインヘリタンスといったオブジェクト指向の概念を取り入れたものであり,
  C との上位互換性をもつ。,ウ Web で用いられているマーク付け言語であり,タグによって文書の構造を記述する。
  テキストや動画などを関連付けたハイパテキストを作成できる。,エ ブラウザで動作するアプレットなどを作成できる。このアプレットは,仮想マシンを実装
  した環境上であれば,どこでも実行できる。,ア Smalltalkの説明文。Javaの発表は1995年であり,統合開発環境は含んでいない。
イ C++
ウ HTML
エ ○ 678,C,ウ,17a,17年 春 問38, タグを使って文書の論理構造や属性を記述する方法を定めた国際規格で,電子的な文書の
管理や交換を容易に行うための標準文書記述言語はどれか。,ア DML,イ HTML,ウ SGML,エ STEP,SGML(StandardGeneralizedMarkupLanguage)。HTMLやXMLなど,タグを用いる
各種マークアップ言語の基になった言語。 679,C,エ,17a,17年 春 問39, 表計算ソフトを用いて各作業の標準作業時間を計算したい。標準作業時間は,
“平均的な作業時間”には4,ほかの作業時間には1の重み付けをした加重平均で計算する。
セル E2 へ入力する計算式はどれか。ここで,セル E2 の計算式はセル E3 から下のセルへ
複写するものとする。
┏━┳━━━━┳━━━━┳━━━━━┳━━━━━━┳━━━━━━┓
┃ ┃  A  ┃  B  ┃  C  ┃   D   ┃   E   ┃
┣━╋━━━━╋━━━━╋━━━━━╋━━━━━━╋━━━━━━┫
┃1┃作業名称┃平均的な┃順調な時の┃作業が遅れた┃標準作業時間┃
┃ ┃    ┃作業時間┃作業時間 ┃時の作業時間┃      ┃
┣━╋━━━━╋━━━━╋━━━━━╋━━━━━━╋━━━━━━┫
┃2┃ 作業P ┃  2.0 ┃   1.5 ┃   4.5  ┃      ┃
┣━╋━━━━╋━━━━╋━━━━━╋━━━━━━╋━━━━━━┫
┃3┃ 作業Q ┃  2.3 ┃   1.8 ┃   6.0  ┃      ┃
┣━╋━━━━╋━━━━╋━━━━━╋━━━━━━╋━━━━━━┫
┃4┃ 作業R ┃  3.3 ┃   2.8 ┃   5.2  ┃      ┃
┣━╋━━━━╋━━━━╋━━━━━╋━━━━━━╋━━━━━━┫
┃5┃ ・・・・ ┃ ・・・・ ┃  ・・・・ ┃  ・・・・  ┃  ・・・・  ┃
┗━┻━━━━┻━━━━┻━━━━━┻━━━━━━┻━━━━━━┛,ア B2*4+C2+D2,イ (B2+C2+D2)/3,ウ (B2*4+C2+D2)/3,エ (B2*4+C2+D2)/6,通常の平均ならば(B2+C2+D2)/3となるが,
平均的な作業時間…4,順調なとき…1,作業が遅れたとき…1,
という重みをそれぞれ乗算した上で合計を求めるので,平均を求めるときも分母は3ではなく
6で除算することになる。 680,C,イ,17a,17年 春 問40, ウォータフォールモデルに関する記述として,適切なものはどれか。
,ア アプリケーションの部分単位に設計・製造を行い,これを次々に繰り返す。,イ システム開発を工程順に進めるので,後戻りすればシステムの開発効率が著しく低下する。,ウ 動作可能な試作品を作成し,要求仕様の確認・評価を早期に行う。,エ 利用者の参画,少人数による開発,開発ツールの活用によって短期間に開発する。,ア スパイラルモデル
イ ○ ウォータフォールモデル
ウ プロトタイピング
エ RAD(すばやいアプリケーション開発:RapidApplicationDevelopment) 681,C,エ,17a,17年 春 問41, データモデルの表記が次の表記法に従うとき,E-R 図の解釈に関する記述のうち,
適切なものはどれか。
[表記法]
┏━━━━┓     ┏━━━━┓エンティティAのデータ1個に対して、エンティティBのデータが
┃  A  ┠────→┃  B  ┃n個(n≧0)対応し、また、エンティティBのデータ1個に対して
┗━━━━┛     ┗━━━━┛エンティティAのデータが1個対応する。
┏━━━━┓     ┏━━━━┓エンティティAのデータ1個に対して、エンティティBのデータが
┃  A  ┃←───→┃  B  ┃n個(n≧0)対応し、また、エンティティBのデータ1個に対して
┗━━━━┛     ┗━━━━┛エンティティAのデータがm個(m≧0)対応する。

   ┌────────────────────────────────┐
   │                                │
┏━━┷━┓     ┏━━━━┓                   │
┃ 商品 ┃←───→┃ 仕入先 ┠────────┐          │
┗━━┯━┛     ┗━━┯━┛        │          │
   │          │          │          │
   │          │          │          │
   ↓          ↓          ↓          ↓
┏━━━━┓     ┏━━━━┓     ┏━━━━┓     ┏━━━━┓
┃発注明細┃←────┨ 発注 ┠────→┃ 納品 ┠────→┃納品明細┃
┗━━━━┛     ┗━━━━┛     ┗━━━━┛     ┗━━━━┛,ア 同一の商品は一つの仕入先から仕入れている。,イ 発注明細と納品明細は1対1に対応している。,ウ 一つの発注で複数種類の商品を発注することはない。,エ 一つの発注で複数の仕入先に発注することはない。,ア 同一の商品を複数の仕入先から仕入れている
イ 発注明細と納品書は多対多に対応している
ウ 一つの発注で複数種類の商品を発注することがある
エ ○ 682,C,イ,17a,17年 春 問42, 外部設計の成果物に基づいて,実現方法や処理効率を考慮しながら,システム開発者の
立場から進める設計作業はどれか。,ア 画面フロー設計,イ 機能分割・構造化,ウ コード設計,エ 論理データ設計,内部設計における作業を選択すればよい。残りの解答群はすべて外部設計の作業。 683,C,エ,17a,17年 春 問43, プログラムのテストに関する記述として,適切なものはどれか。,ア 内部構造のテストとしてブラックボックス法を用い,外部仕様のテスト
  としてホワイトボックス法を用いる。,イ プログラムに残っているエラーの個数は,既に見つかったエラーの個数
  とは無関係である。,ウ プログラムの完全性を証明することがテストの目的であり,エラーは
  すべて検出できるという仮説の下にテスト計画を立てるべきである。,エ プログラムのテストでは,それが意図したように動くかどうかだけではなく,
  意図しなかった動きがあるかどうかも調べる必要がある。 ,ア 内部構造のテストはホワイトボックス法,外部仕様のテストはブラックボックス法
イ 無関係ではない
ウ テストの目的はバグを見つけること。プログラムの完全性は証明できない
エ ○ 684,C,エ,17a,17年 春 問44, ソフトウェアのテスト方法のうち,ソフトウェア保守のために変更した箇所が,
ほかの部分に影響していないかどうかを確認する目的で行うものはどれか。,ア 運用テスト,イ 結合テスト,ウ システムテスト,エ レグレッションテスト,ア ユーザ部門が主体となり,実際に運用するときと同じ条件で行うテスト
イ 単体テスト終了後に複数のモジュールを組み合わせて行うテスト
ウ 結合テスト終了後にシステム全体を対象に行なわれるテスト
エ ○ 退行テスト(レグレッションテスト:regressiontest) 685,C,ア,17a,17年 春 問45, バグ管理図において,図のようにすべての線が横ばい状態になった。
この状況から推測できることとして,適切なものはどれか。
  ↑・.        .・・・・・・・・・・・・・・・・・・
  │ '・      .'   バグ検出数
  │  '.     ・
バテ│   ・    .'
グス│    '.  .
数ト│     '.・
 項│     .'・・..
 目│    .'   ''・・.. 未消化テスト項目数
 数│   .'  .・・.    ''・・・・・・・・・・・・・・・
  │ .・' .・'  '.    未解決バグ数
  │..・・・''     '.   .・・・・・・・・・・・・・・
  │         '・・''
  └───────────────────→
                    時間,ア 解決困難なバグに直面しており,その後のテストが進んでいない。,イ テスト項目の消化実績が上がっており,バグの発生がなくなった。,ウ バグが多発し,テスト項目の消化実績が上がらなくなった。,エ バグ発生とテスト項目消化の比率が一致し,未解決バグがなくなった。,未消化テスト項目および未解決バグ数が残った状態で線が横ばいになっていることから,
まだテスト終了とはいえない。また,バグ検出数も横ばいとなっていることから,
バグが多発していることもない。 686,C,エ,17a,17年 春 問46, 進捗管理に用いられるガントチャートの特徴として,適切なものはどれか。,ア 作業遅れによるほかの作業への影響を明確にすることができる。,イ 作業の順序関係を明示することができる。,ウ 進捗管理上のポイントであるクリティカルパスを明確にすることができる。,エ 日程について予定と実績を対比することができる。,残りの解答群はすべてPERT図の特徴。 687,C,ウ,17a,17年 春 問47, データベースの障害回復に関する記述のうち,適切なものはどれか。,ア データベースの信頼性を高めるために,同一のコピーをもつよりは,常に一世代
  前の内容を保持することがシステムダウン対策として効果的である。,イ ログファイルやジャーナルファイルには,データベース更新以前の情報よりも,
  むしろ記録の意味で更新後の情報を格納する。,ウ ロールバックとは,OLTPなどの実行中に障害が発生したとき,トランザクション
  開始直前の状態にデータベースを復旧する処理をいう。,エ ロールフォワードでは,定期的に取得したデータベースのダンプを書き戻すこと
  でデータベースを復旧するので,障害発生時に更新データの一部が反映されない
  ものの,高速な復旧が期待できる。,ア 同一のコピーを持つことは有効(例.ミラーリング)
イ 更新前のログがなければ元に戻せない
ウ ○
エ ロールフォワードは,データベースのダンプを書き戻すのではない。
また更新データの一部が反映されないような復旧は,障害回復に値しない。 688,C,イ,17a,17年 春 問48, チェックディジットを利用する目的として,適切なものはどれか。,ア 数値項目へ入力したデータに,英字や記号が混入した誤りを検出する。,イ 入力したコードの値の誤りを検出する。,ウ 入力したコードのけた数の誤りを検出する。,エ 入力したデータ値が,定められた範囲内に収まっていない誤りを検出する。,ア 数字検査(ニューメリックチェック,numeric)
イ ○ 検査数字検査(チェックディジットチェック,checkdigitcheck)
ウ 形式検査(フォーマットチェック,format)
エ 範囲検査(レンジチェック,range) 689,C,エ,17a,17年 春 問49, システムの開発部門と運用部門が別々に組織化されているとき,開発から運用への移行を
円滑かつ効果的に進めるための方法として,適切なものはどれか。,ア 運用テストの完了後に,開発部門がシステム仕様と運用方法を運用部門に説明する。,イ 運用テストは,効率よく行うために開発部門の参加・支援なしに,運用部門だけで実施する。,ウ 開発部門は,運用テストを実施して運用マニュアルを作成し,運用部門に引き渡す。,エ システム開発に運用部門からも積極的に参加し,運用性の観点から支援する。,ア タイミングが遅すぎる
イ 開発部門との協力が必要
ウ マニュアルさえ渡せば良いわけではない
エ ○ 690,C,ウ,17a,17年 春 問50, 分散システムの運用に関する記述のうち,最も適切なものはどれか。 ,ア 各サイトに管理者は置かず,運用にかかわる利用者の教育を徹底し,利用者に運用を任せる。,イ 情報資源が分散されているので,悪意のネットワーク侵入が起こりにくく,セキュリティ管理
  の負荷は少ない。,ウ データベースなどの共通資源の管理のために,集中型システムと同様に専門の管理者を置く。,エ 利用者の責任範囲を明確にして,個々の利用者がネットワーク構成を管理できるようにする。,ア 各サイトに管理者を置くべき
イ 管理すべき対象が多いので,分散している方がセキュリティ管理の負荷は大きい
ウ ○
エ 個々の利用者にネットワーク構成の管理はできない 691,D,ア,17a,17年 春 問51, TCP/IP 環境でネットワークを構築するとき,クライアント数が多くなると IP アドレスの
管理が煩雑となる。クライアントからの要求によって動的に IP アドレスを割り当てることで,
IP アドレスの管理が効率化できるプロトコルはどれか。,ア DHCP,イ HTTP,ウ LDAP,エ SNMP,ア ○ DHCP(DynamicHostConfigurationProtocol)
イ Webブラウザ〜Webサーバ間の通信プロトコル(HTTP:HyperTextTransferProtocol)
ウ ディレクトリサービスにアクセスするためのプロトコル(LDAP:LightweightDirectoryAccessProtocol)
エ ネットワークに接続された機器を監視するプロトコル(SNMP:SimpleNetworkManagementProtocol) 692,D,エ,17a,17年 春 問52, 次の画像符号化方式のうち,携帯電話などの低速回線用の動画像の符号化に用いられるものはどれか。,ア JPEG,イ MPEG-1,ウ MPEG-2,エ MPEG-4,ア 静止画像の圧縮規格
イ ビデオCDなどで利用されている動画圧縮規格
ウ DVD-Videoなどで利用されている動画圧縮規格
エ ○ 693,D,ウ,17a,17年 春 問53, 本社と工場との間を専用線で接続してデータを伝送するシステムがある。
このシステムでは 256 バイト/件の伝票データを 10 件ごとにまとめて,それに 80 バイトの
ヘッダ情報を付加して送っている。伝票は1時間に平均 10,800 件発生している。回線速度を
9,600 ビット/秒としたとき,回線利用率は何%か。,ア 8.25,イ 64,ウ 66,エ 84,1時間に発生する伝票から作られる伝送データの総バイト数は,
(256バイト×10件)+80バイト)×(10800件÷10件)=2640バイト×1080ブロック。
1秒当たりに換算すると,
(2640×1080)バイト/時÷(60×60)秒=792バイト/秒。
これを9600ビット/秒÷8ビット=1200バイト/秒の伝送速度で送信すると
回線利用率は,792/1200=0.66 694,D,イ,17a,17年 春 問54, ADSL におけるスプリッタの説明として,適切なものはどれか。,ア 構内配線とルータの間のインタフェースのことである。,イ データ用の高周波の信号と音声用の低周波の信号を分離・合成する装置のことである。,ウ 電話局内に配置された ADSL 伝送装置のことである。,エ ノイズによって発生した誤りの訂正を行う機能のことである。,ア スプリッタ(splitter)は,宅内側の電話回線の端子にとりつける
イ ○
ウ 解説アを参照
エ 誤りの訂正はおこなわない 695,D,イ,17a,17年 春 問55, CSMA/CD 方式の LAN に接続されたノードの送信動作に関する記述として,適切なものはどれか。,ア 各ノードに論理的な順位付けを行い,送信権を順次受け渡し,これを受け取った
  ノードだけが送信を行う。,イ 各ノードは伝送媒体が使用中かどうかを調べ,使用中でなければ送信を行う。
  衝突を検出したらランダムな時間経過後に再度送信を行う。,ウ 各ノードを環状に接続して,送信権を制御するための特殊なフレームを巡回させ,
  これを受け取ったノードだけが送信を行う。,エ タイムスロットを割り当てられたノードだけが送信を行う。,ア 同時に複数のノードが送信する可能性がある
イ ○
ウ トークンリングの説明文
エ 同時に複数のノードが送信する可能性がある 696,D,ウ,17a,17年 春 問56, LAN 間を OSI 基本参照モデルの物理層で相互に接続する装置はどれか。,ア ゲートウェイ,イ ブリッジ,ウ リピータ,エ ルータ,ア ゲートウェイはトランスポート層以上で接続
イ ブリッジは第2層(データリンク層)で接続
ウ ○
エ ルータは第3層(ネットワーク層)で接続 697,D,ア,17a,17年 春 問57, ルータがパケットの経路決定に用いる情報として,最も適切なものはどれか。,ア あて先 IP アドレス,イ あて先 MAC アドレス,ウ 発信元 IP アドレス,エ 発信元 MAC アドレス,ルータは,あて先IPアドレスが所属しているネットワークのみにデータを流す
経路選択機能(ルーティング)を持つ。 698,E,イ,17a,17年 春 問58, データベースシステムにおけるスキーマの説明として,適切なものはどれか。,ア 実表ではない,利用者の視点による仮想的な表である。,イ データの性質,形式,ほかのデータとの関連などの,データ定義の集合である。,ウ データの挿入,更新,削除,検索などの,データベース操作の総称である。,エ データベースを完全無欠な状態に保持するための,各種制約条件の総称である。,ア ビュー表
イ ○
ウ データ操作言語(DML:DataManipulationLanguage)
エ 保全機能 699,E,ウ,17a,17年 春 問59, 関係データベースで用いられる用語であるドメイン(定義域)の説明として,
適切なものはどれか。,ア 基本関係から関係演算を使用して導出される関係,イ 現実世界をデータベースに写し取るための仕様,ウ 属性が取り得る値の集合,エ データベースへのデータの挿入,更新,削除,検索の総称 ,ア データの導出
イ データモデル
ウ ○
エ データ操作言語(DML) 700,E,ウ,17a,17年 春 問60, 国語と数学の試験を実施し,2教科の成績は氏名とともに“得点”表に記録されている。
1教科は平均点以上で,残りの1教科は平均点未満の生徒氏名を“得点”表から抽出する
SQL 文はどれか。
ここで,条件文 A と条件文 B には,それぞれ次の条件が与えられているものとする。
〔条件文〕
A 国語の点数が国語の平均点以上
B 数学の点数が数学の平均点以上,ア SELECT 生徒氏名 FROM 得点
     WHERE (A AND B) AND NOT (A AND B),イ SELECT 生徒氏名 FROM 得点
     WHERE (A AND B) AND NOT (A OR B),ウ SELECT 生徒氏名 FROM 得点
     WHERE (A OR B) AND NOT (A AND B),エ SELECT 生徒氏名 FROM 得点
     WHERE (A OR B) AND NOT (A OR B),ORを「+」,ANDを「・」,Aの否定を「nA」と表現すると,問題文の条件は(A・nB)+(nA・B)となる。これは排他的論理和(XOR)の関係であり,
(A+B)・n(A・B)という論理式でも表現できる。 701,E,イ,17a,17年 春 問61, 埋込型 SQL 文を使用して,プログラムから関係データベースの表をアクセスするときの
導出表を定義するための SQL 文はどれか。,ア CL OS E,イ DECLARE CURSOR,ウ FETCH,エ OPEN,関係データベースの表を,従来のファイルのようにプログラムからアクセスできる
ようにする機能をカーソルと呼ぶ。
カーソルの宣言:DECLARECURSOR
カーソルの開始:OPEN
1レコード読出:FETCH
カーソルの終了:CLOSE 702,E,ア,17a,17年 春 問62, データベースの回復処理に関する記述として,適切なものはどれか。,ア ウォームスタート方式の再始動では,チェックポイントまで戻り,更新情報のログ
  を使用してデータベースを回復する。,イ 更新情報のログを見て,チェックポイントから後に正常終了したトランザクション
  の情報をデータベースに反映する操作を,ロールバックという。,ウ コールドスタート方式の再始動では,チェックポイントでのログと更新情報のログ
  が使用される。,エ 障害発生時に終了していないトランザクションを更新前の状態に戻す操作を,
  ロールフォワードという。,ア ○
イ ロールフォワード
ウ バックアップと更新情報のログが使用される
エ ロールバック 703,E,イ,17a,17年 春 問63, データベース管理者の職務に関する記述として,適切なものはどれか。,ア 機能,性能,操作性などについて,アプリケーションが利用者の要求仕様を満たしてい
  るかどうかの,受入検査を行う。,イ データベースの設計,保守,運用の監視,障害からの回復などを行う。,ウ データベースを利用したシステム開発において,与えられた開発要員,資源の最適配置
  を行い,システムが効率よく開発されるよう管理する。,エ 利用者に対しヒアリングを行い,与えられたデータベースの外部スキーマからアプリケ
  ーションの作成を行う。,ア システム発注者の職務
イ ○
ウ プロジェクトマネージャの職務
エ システム開発者の職務 704,F,イ,17a,17年 春 問64, 公開かぎ暗号方式の用法に関する記述のうち,送信者が間違いなく本人であることを
受信者が確認できるのはどれか。,ア 送信者は自分の公開かぎで暗号化し,受信者は自分の秘密かぎで復号する。,イ 送信者は自分の秘密かぎで暗号化し,受信者は送信者の公開かぎで復号する。,ウ 送信者は受信者の公開かぎで暗号化し,受信者は自分の秘密かぎで復号する。,エ 送信者は受信者の秘密かぎで暗号化し,受信者は自分の公開かぎで復号する。,デジタル署名の説明文。ウは通常の暗号化。 705,F,ア,17a,17年 春 問65, 公開かぎ暗号方式を採用した電子商取引において,取引当事者から独立した
第三者機関である認証局( CA )が作成するものはどれか。,ア 取引当事者の公開かぎに対する電子証明書,イ 取引当事者のディジタル署名,ウ 取引当事者のパスワード,エ 取引当事者の秘密かぎに対する電子証明書,ア ○
イ 取引当事者が「自分の秘密かぎで暗号化」をおこなう行為をデジタル署名と呼ぶ
ウ 取引当事者が作成する
エ 電子証明書に格納して相手に示す必要があるのは,公開かぎ 706,F,イ,17a,17年 春 問66, コンピュータウイルス対策で用いられるウイルス定義ファイルに関する記述のうち,
適切なものはどれか。,ア ウイルス対策ソフトに含まれているファイルであり,ウイルスに感染したファイル
  を修復するために使用する。,イ 既知ウイルスのシグネチャコードを記録したファイルであり,ウイルス対策ソフト
  がウイルス検出時に使用する。,ウ 既知ウイルスのプログラムコードを記録したファイルであり,ウイルスを再現し,
  動作を監視するために使用する。,エ 復旧のためのファイルであり,ウイルスによってデータファイルが破壊されたとき
  に使用する。,ア ウイルス定義ファイルは原則として,修復ではなくウイルス検出のためのもの
イ ○
ウ ウイルスプログラムそのもの。利用者側ではこのようなことはおこなわない。
エ バックアップファイルの説明文 707,F,イ,17a,17年 春 問67, ディレクトリに,読取り,更新,配下のファイル作成のアクセス権を設定できる OS がある。
この3種類のアクセス権は,それぞれに1ビットを使って許可,不許可を設定する。
この3ビットを8進数表現0〜7の数字で設定するとき,次の試行結果から考えて,適切な記述はどれか。
〔試行結果〕
@ 0 を設定したら,一切のアクセスができなくなってしまった。
A 3 を設定したら,読取りと更新はできたが,作成ができなかった。
B 7 を設定したら,すべてのアクセスができるようになった。 ,ア 2 を設定すると,読取りと作成ができる。,イ 4 を設定すると,作成だけができる。,ウ 5 を設定すると,更新だけができる。,エ 6 を設定すると,読取りと更新ができる。,[試行結果]から推理して,ビット1が「許可」,ビット0が「不許可」。さらに,
(3)8=(011)2なので,左のビットから順に「作成,読取り,更新」
または「作成,更新,読取り」のどちらかの意味をもつだろうと予想できる。
ア (010)2……「読取り」または「更新」
イ ○ (100)2ウ (101)2……「作成と更新」または「作成と読取り」
エ (110)2……「作成と読取り」または「作成と更新」 708,F,エ,17a,17年 春 問68, インターネット VPN のセキュリティに関する記述のうち,適切なものはどれか。,ア IP アドレスを悪用した不正アクセスや侵入の危険性はないので,IP アドレスも
  含めたパケット全体の暗号化は必要ない。,イ インターネット VPN の仮想的なトンネルは特定 LAN 間の専用通路であるから,
  通過するデータに対する盗聴防止の機能はない。,ウ 仮想的なネットワークを形成するものであり,ネットワークに参加する資格のない
  第三者による盗聴や改ざんを防御できない。,エ ネットワークに参加する資格のある個々人を識別する能力はない。,インターネットVPN(VirtualPrivateNetwork)は,データを暗号化して送受信することで,
安価なインターネット回線を使いつつ,仮想的な専用線ネットワークを構築できる技術。
ア IPSecなど,IPアドレスも含めた暗号化技術の採用でセキュリティを高められる
イ パケットの暗号化により,第三者による盗聴や改ざんを防御する
ウ 同上
エ ○ 709,G,ア,17a,17年 春 問69, リスク分析に関する記述のうち,適切なものはどれか。,ア 考えられるすべてのリスクに対処することは時間と費用がかかりすぎるので,損失額と
  発生確率を予測し,リスクの大きさに従って優先順位を付けるべきである。,イ リスク分析によって評価されたリスクに対し,すべての対策が完了しないうちに,繰り
  返しリスク分析を実施することは避けるべきである。,ウ リスク分析は,将来の損失を防ぐことが目的であるから,過去の類似プロジェクトで蓄
  積されたデータを参照することは避けるべきである。,エ リスク分析は,リスクの発生による損失額を知ることが目的であり,その損失額に応じ
  て対策の費用を決定すべきである。,ア ○
イ リスク分析によって深刻かつ緊急なリスクが見つかった場合は,すべての対策を完了
する前であっても即座に対策を実施し,再度のリスク分析によって結果を確認する
ウ 過去の類似データは大いに参考になる
エ 損失額と発生確率の積によってリスク対策の優先順位および対策費用が決定できる 710,G,ア,17a,17年 春 問70, JIS X 0160(ソフトウェアライフサイクルプロセス)では,ソフトウェアの取引における
供給者の責任だけでなく,購入者の責任も規定している。購入者側の責任として適切なものはどれか。,ア 受入基準及び手続の明確化,イ システムの運用,ウ 製品不具合の是正,エ 内部品質監査の実施,ア ○
イ ソフトウェア購入取引には関係しない
ウ 原則として供給者側の責任
エ 供給者側の実施内容 711,G,ア,17a,17年 春 問71, CRM(Customer Relationship Management)に関する説明として,適切なものはどれか。,ア 営業部門だけではなく企業内のすべての顧客チャネルで情報を共有し,サービスのレベルを
  引き上げて顧客満足度を高め,収益向上に結びつける考え方である。,イ 卸売業者・メーカが,小売店の経営活動を支援してその売上と利益を伸ばすことによって,
  自社との取引拡大につなげる方法である。,ウ 企業全体の経営資源を有効かつ総合的に計画・管理し,経営の効率化を図るための手法であ
  る。,エ 生産,在庫,購買,販売,物流などのすべての情報をリアルタイムに交換することによって
  ,サプライチェーン全体の効率を大幅に向上させる経営手法である。,ア ○ CRM(顧客情報管理:CustomerRelationshipManagement)
イ RSS(小売店支援活動システム:RetailSupportSystem)
ウ ERP(全社的資源計画:EnterpriseResourcePlanning)
エ SCM(物品供給連鎖管理:SupplyChainManagement) 712,G,イ,17a,17年 春 問72, 図は二つの会社の損益分岐点を示したものである。
A社とB社の損益分析に関する記述のうち,適切なものはどれか。
 収│       A社
 益│            /
 ・│           /
 費│          /
 用│  損益分岐点  /   ..
  │       ↓/ ..・・''
100 ├───────┐・・''
  │   ..・・''/│
70 │..・・''  / │
  │    /  │
  │   /   │
  │  /    │
  │ /     │
  │/      │
 0 └───────┴───────
          100    売上高
 収│       B社
 益│            /
 ・│           /  .
 費│          / .・'
 用│  損益分岐点  / .・'
  │       ↓/.・'
100 ├───────┐・'
  │     .・'/│
  │   .・' / │
  │  .・' /  │
  │.・'  /   │
30 │  /    │
  │ /     │
  │/      │
 0 └───────┴───────
          100    売上高,ア A社,B社ともに売上高が増加した場合,固定費の少ないB社の利益がA社に比べて
  増加する。,イ A社では製品1個当たりの変動費が少ないので,損益分岐点を超えた売上高のとき,
  B社に比べ利益が大きくなる。,ウ 両社の損益分岐点は同じなので,同じ利益を生み出している場合,両社の売上高は同
  じである。,エ 両社は損益分岐点が同じであり,したがって損益も同じである。,A社の固定費は70,B社の固定費は30であり,グラフ左端の70または30の箇所から
右上に伸びているのが「固定費+変動費」を表している。収益=0の箇所から右上
に伸びているのが「売上高」である。図を参照すれば明らかなように,
売上高が損益分岐点を越えて増加するにしたがって,売上高−費用=利益はA社の
方がB社より大きくなっている。 713,G,ウ,17a,17年 春 問73, 標準原価計算の説明として,適切なものはどれか。,ア 原価要素を変動費と固定費に分類し,変動費を製品原価として計算し,固定費は発生
  した期間の費用(期間原価)として計算する。,イ 新製品の企画・開発段階において,目標販売価格から目標利益を差し引いた許容原価
  を基に目標原価を設定する。,ウ 製品1単位当たりの達成すべき原価を設定し,それを基準に計算した結果と実際原価
  との原価差異を分析する。,エ 発生した原価を,活動単位に集計して活動コストを求め,それを製品やサービスに割
  り当てる。,標準原価計算は,科学的・統計的分析に基づいて能率の尺度となるよう予定し,
かつ,予定価格または正常価格をもって計算した原価であり,
実際原価との原価差異の原因分析をおこなう。 714,G,エ,17a,17年 春 問74, 系統図法に関する説明として,適切なものはどれか。,ア 事態の進展とともにいろいろな結果が想定される問題について,望ましい結果に至る
  プロセスを定める方法である。,イ 複雑な要因の絡み合う事象について,その事象間の因果関係を明らかにする方法であ
  る。,ウ ブレーンストーミングを行い,収集した情報で似た内容のものをグループ化し,解決
  すべき問題点を明確にする方法である。,エ 目的・目標を達成するための手段・方策を順次展開し,最適手段・方策を追求してい
  く方法である。,解答群はいずれも「新・QC7つ道具」と呼ばれる。
ア PDPC法(ProcessDecisionProgramChart,過程決定計画図)
イ 連関図法
ウ 親和図法(KJ法)
エ ○ 系統図法 715,G,ア,17a,17年 春 問75, 特性要因図の説明として,適切なものはどれか。,ア 原因と結果の関連を魚の骨のような形態に整理して体系的にまとめ,結果に対してど
  のような原因が関連しているかを明確にする。,イ 時系列データのばらつきを折れ線グラフで表し,管理限界線を利用して客観的に管理
  する。,ウ 収集したデータを幾つかの区間に分類し,各区間に属するデータの個数を棒グラフと
  して描き,品質のばらつきをとらえる。,エ データを幾つかの項目に分類し,横軸方向に大きさの順に棒グラフとして並べ,累積
  値を折れ線グラフで描き,問題点を整理する。,解答群はいずれも「QC7つ道具」と呼ばれる。
ア ○ 特性要因図
イ 管理図
ウ ヒストグラム
エ パレート図 716,G,ウ,17a,17年 春 問76, マネジメントサイエンス手法の使い方のうち,適切なものはどれか。,ア 機械の信頼性分析を行うために,PERT を用いた。,イ 財務分析を行うために,待ち行列モデルを用いた。,ウ 市場における製品の売上を予測するために,時系列分析の方法を用いた。,エ 製品の品質管理のために,シンプレックス法を用いた。,ア PERTは,プロジェクトの日程管理手法
イ 待ち行列モデルは,待ち行列の状態を数式でシミュレートする手法
ウ ○
エ シンプレックス法は,線形計画法の解法の1つ 717,G,イ,17a,17年 春 問77, 三つの製品 A,B,C を,2回の機械 M1,M2 で加工する。加工は,M1 → M2 の順で行わなければならない。
各製品をそれぞれの機械で加工するのに要する時間は,表のとおりである。このとき,三つの製品をどの順序で
加工すれば,加工を始めてから全製品の加工が終了するまでの時間が最も短くなるか。
ここで,ある製品の M1 での加工が終了したとき,別製品を続けて M1 で加工することができるものとする。
また,段取りなどの準備時間は無視する。
┏━━━━━┳━━━┳━━━┓
┃   機械┃ M1 ┃ M2 ┃
┃製品   ┃   ┃   ┃
┣━━━━━╋━━━╋━━━┫
┃  A  ┃  7 ┃  3 ┃
┣━━━━━╋━━━╋━━━┫
┃  B  ┃  5 ┃  6 ┃
┣━━━━━╋━━━╋━━━┫
┃  C  ┃  4 ┃  2 ┃
┗━━━━━┻━━━┻━━━┛,ア A → C → B,イ B → A → C,ウ B → C → A,エ C → B → A,タイムチャート図を作成すると,イが最も短い17時間となる。 718,G,ウ,17a,17年 春 問78, T 商店では毎日 K と L という菓子を作り,これを組み合わせて箱詰めした商品 M と N を
販売している。箱詰めの組合せと1商品当たりの利益は表に示すとおりである。 K の1日の
最大製造能力は 360 個であり,L の1日の最大製造能力は 240 個である。
すべての商品を売ったときの1日の販売利益を最大にするように,商品 M と N を作ったとき
の利益は何円か。
┏━━━┳━━━┳━━━┳━━━━━━┓
┃   ┃K(個)┃L(個)┃販売利益(円)┃
┣━━━╋━━━╋━━━╋━━━━━━┫
┃商品M┃  6 ┃  2 ┃   600  ┃
┣━━━╋━━━╋━━━╋━━━━━━┫
┃商品N┃  3 ┃  4 ┃   400  ┃
┗━━━┻━━━┻━━━┻━━━━━━┛,ア 24,000,イ 36,000,ウ 40,000,エ 48,000,商品Mをx個,Nをy個作るとすると,題意にしたがって6x+3y≦360 
2x+4y≦240が成り立ち,これを解くとx≦40 y≦40となる。
したがって販売利益が最大になるのは(600×40)+(400×40)=40,000円 719,G,エ,17a,17年 春 問79, EC(Electronic Commerce)に関する説明として,適切なものはどれか。,ア 営業活動に IT を活用して営業効率と品質を高め,売上・利益の大幅な増加や,
  顧客満足度の向上を目指す方法である。,イ 企業がもつ経営資源全体を,総合的かつ一元的に計画・管理し,経営の効率化を
  図る手法・概念である。,ウ 小売店の売上と利益を伸ばすことによって,卸売業者・メーカが自社との取引拡
  大につなげるための小売店の経営活動を支援するシステムである。,エ 消費者向けや企業間の商取引を,インターネットなどの電子的なネットワークを
  活用して行うことである。,ア SFA(営業活動支援システム:SalesForceAutomation)
イ ERP 問71解説を参照
ウ RSS 問71解説を参照
エ ○ EC(電子商取引:ElectronicCommerce) 720,G,ウ,17a,17年 春 問80, 著作権法に関する記述のうち,適切なものはどれか。,ア インターネット上に流れる情報は有形な複製物を介さずに流通するので,著作物
  の複製に関する規定は適用されない。,イ 絵画などのアナログ情報をコンピュータ処理によってディジタル情報に変換する
  行為は,情報の質を変化させるので,著作権法でいう複製には該当しない。,ウ 写真集に掲載された写真を無断で複製して自宅の居間に飾ることは,私的使用に
  なるので著作権の侵害にはならない。,エ 他人の著作物を無断で個人のホームページに掲載しても,だれからも参照されて
  いなければ,権利の侵害にはならない。,私的使用のための複製は認められている 721,A,ウ,17b,17年 秋 問01, 次の 10 進小数のうち,8進数に変換したときに有限小数になるものはどれか。,ア 0.3,イ 0.4,ウ 0.5,エ 0.8,8進数は,2進数3bit分を1けたの数字で表したものなので,8進数で有限小数になるならば
2進数でも有限小数となる。
(0.5)10=1/2=(0.1)2が有限長の2進小数であることは明らか。 722,A,ア,17b,17年 秋 問02, 0000 〜 4999 のアドレスをもつハッシュ表があり,レコードのキー値からアドレスに変換
するアルゴリズムとして基数変換法を用いる。キー値が 55550 のときのアドレスはどれか。
ここで,基数変換法ではキー値を 11 進数と見なし,10 進数に変換した後,下4けたに対して
0.5 を乗じた結果(小数点以下は切捨て)をレコードのアドレスとする。 ,ア 0260,イ 2525,ウ 2775,エ 4405,112〜114の計算は,筆算で紙に書いていくと分かりやすい。
112=11×11=11+110=121
113=121×11=121+1210=1331
114=1331×11=1331+13310=14641
なので,55550を11進数と見なすと,
=5×(114+113+112+111+0)
=5×(14641+1331+121+11)
=80520
この下4けたに対して×0.5する(=2で割る)と,ハッシュ値は0260 723,A,エ,17b,17年 秋 問03, 整数 m がレジスタに2進数として入っている。これを3ビット左にシフトしたものに m を
加えると,結果は元の m の何倍になるか。ここで,あふれが生じることはないものとする。,ア 4,イ 7,ウ 8,エ 9,左へ3ビットシフトすると元の値の8倍(23倍)となる。
これに元の値を加えると9倍となる。 724,A,エ,17b,17年 秋 問04, p を2以上の整数とする。任意の整数 n に対して,

n = kp + m   (0 ≦ m < p )

を満たす整数 k と m が一意に存在する。この m を n の p による剰余といい, n mod p で
表す。 (−10000) mod 32768 に等しくなるものはどれか。 ,ア −(10000 mod 32768),イ (−22768) mod 32768 ,ウ 10000 mod 32768,エ 22768 mod 32768,mの制限(0≦m<32768)に注意してそれぞれの商と余りを求める。
問題文の式は,
-10000=32768k+m なので,商(k)=−1,余り(m)=22768
ア ウと同じだが,全体にマイナスが付いているので,値は-10000
イ -22768=32768k+m なので,商=−1,余り=10000
ウ 10000=32768k+m なので,商=0,余り=10000
エ ○ 22768=32768k+m なので,商=0,余り=22768 725,A,イ,17b,17年 秋 問05, 多くのコンピュータが,演算回路を簡単にするために補数を用いている理由はどれか。 ,ア 加算を減算で処理できる。 ,イ 減算を加算で処理できる。 ,ウ 乗算を加算の組合せで処理できる。 ,エ 除算を減算の組合せで処理できる。 ,補数を用いる理由は,減算処理を加算回路で行うことが出来るため。 726,A,イ,17b,17年 秋 問06, 浮動小数点表示された数値の演算結果における丸め誤差の説明はどれか。 ,ア 演算結果がコンピュータの扱える最大値を超えることによって生じる誤差である。 ,イ 数表現のけた数に限度があるので,最下位けたより小さい部分について四捨五入や切上げ,
  切捨てを行うことによって生じる誤差である。 ,ウ 乗除算において,指数部が小さい方の数値の仮数部の下位部分が失われることによって生じ
  る誤差である。 ,エ 絶対値がほぼ等しい数値の加減算において,上位の有効数字が失われることによって生じる
  誤差である。,ア オーバフロー
イ ○ 丸め誤差
ウ 情報落ち誤差
エ ほぼ等しい数値の減算において生じるのは,けた落ち誤差 727,A,ウ,17b,17年 秋 問07, コンピュータで連立一次方程式の解を求めるのに,式に含まれる未知数の個数の3乗に比例する
計算時間がかかるとする。
あるコンピュータで 100 元連立一次方程式の解を求めるのに2秒かかったとすると,その4倍の
演算速度をもつコンピュータで 1,000 元連立一次方程式の解を求めるときの計算時間は何秒か。,ア 5,イ 50,ウ 500,エ 5,000,元(げん)とは方程式内の未知数(x,yなど)のこと。100元連立一次方程式を解くのに2秒かかり,
これを4倍の速度で計算すれば0.5秒かかる。
1000元の方程式は未知数が元の式の10倍,計算時間はその3乗の1000倍となる。
よって,0.5秒×1000=500秒。 728,A,エ,17b,17年 秋 問08, 排他的論理和を4ビット単位で実行するユニット A,B,C から構成される装置がある。
この装置では,入力ビット列 1101 を与えると,出力ビット列 0100 が得られる。
ここで,ユニットB の内部かぎを変更したところ,出力ビット列が 1111 になった。
変更後のユニットB の内部かぎはどれか。
,ア 1011,イ 1100,ウ 1101,エ 1110,B出力(????) XOR かぎC(1101) → 出力(1111)
より,B出力は(0010)である。また,
入力(1101)XORかぎA(0001) → A出力(1100)
であるから,
A出力(1100) XOR かぎB(????) → B出力(0010)
となればよい。したがって,かぎBは(1110)である。 729,A,イ,17b,17年 秋 問09, X と Y の否定論理積 X NAND Y は, NOT ( X AND Y )として定義される。 X OR Y をNAND
だけを使って表した論理式はどれか。,ア (( X NAND Y ) NAND X ) NAND Y,イ ( X NAND X ) NAND ( Y NAND Y ),ウ ( X NAND Y ) NAND ( X NAND Y ),エ  X NAND ( Y NAND ( X NAND Y )),XとYの演算をおこなっているア・ウ・エよりも,X同士Y同士の演算をおこなっている
イの方が展開が簡単なので,まず選択肢イから検討する。
not(X・X)=notX, not(Y・Y)=notY なので,
not(notX・notY)=X+Y …ド・モルガン則を利用。
解答が出たので,ア・ウ・エは検討しなくて済んだ。 730,A,エ,17b,17年 秋 問10, 正規表現 [A−Z] + [0−9] * が表現する文字列の集合の要素となるものはどれか。
ここで,正規表現は次の規則に従う。

[A−Z] は,英字1文字を表す。

[0−9] は,数字1文字を表す。

*は,直前の正規表現の0回以上の繰返しを表す。

+は,直前の正規表現の1回以上の繰返しを表す。,ア 456789,イ ABC99*,ウ ABC+99,エ ABCDEF,題意より,この正規表現は英字から始まる文字列であり,数字は含まれていなくてよい。
また,*,+は特別な意味を持つメタキャラクタであり,その文字自身が文字列に含まれて
いるわけではない。よって正解はエである。 731,A,ア,17b,17年 秋 問11, 探索方法とその実行時間のオーダの正しい組合せはどれか。ここで,探索するデータ数を n
とし,ハッシュ値が衝突する(同じ値になる)確率は無視できるほど小さいものとする。
また,実行時間のオーダが n 2 であるとは, n 個のデータを処理する時間が c n 2 ( c は
定数)で抑えられることをいう。

    2分探索 線形探索 ハッシュ探索
    ━━━━━━━━━━━━━━━,ア log2n   n    1,イ nlog2n   n2    1,ウ n2     1    n,エ nlog2n   n    log2n,2分探索……データの大小をヒントに2分割を繰り返すので,オーダはlog2
線形探索……配列の先頭から順に1つずつ探索していくので,オーダーはn
ハッシュ探索……衝突する確率は無視できるほど小さいとするとオーダは1 732,A,ウ,17b,17年 秋 問12, すべての葉が同じ深さをもち,葉以外のすべての節点が二つの子をもつ2分木に関して,
節点数と深さの関係を表す式はどれか。
ここで, n は節点数, k は根から葉までの深さを表す。例に示す2分木の深さ k は2である。


,ア  n = k ( k +1)+1,イ  n = 2 k +3,ウ  n = 2 k +1 −1,エ  n = ( k −1)( k +1)+4,完全2分木のイラストを描いて,
k=1のときn=3, k=2のときn=7, k=3のときn=15,
という値が分かったなら,計算式を見つけることができるはず。 733,A,ウ,17b,17年 秋 問13, データ構造に関する記述のうち,適切なものはどれか。 ,ア 2分木は,データ間の関係を階層的に表現する木構造の一種であり,すべての節が二つの子
  をもつデータ構造である。,イ スタックは,最初に格納したデータを最初に取り出す先入れ先出しのデータ構造である。,ウ 線形リストは,データ部と次のデータの格納先を指すポインタ部から構成されるデータ構造
  である。,エ 配列は,ポインタの付替えだけでデータの挿入・削除ができるデータ構造である。,ア すべての節が二つの子をもつとは限らない
イ キューの説明文
ウ ○
エ リストの説明文 734,A,ア,17b,17年 秋 問14, 2分探索に関する記述のうち,適切なものはどれか。 ,ア 2分探索するデータ列は整列されている必要がある。,イ 2分探索は線形探索より常に速く探索できる。,ウ 2分探索は探索をデータ列の先頭から開始する。,エ  n 個のデータの探索に要する比較回数は, n log2 n に比例する。,2分探索は,データが探索対象のキー項目の値で整列されていることが条件である。 735,A,エ,17b,17年 秋 問15, 次の関数 f ( n , k ) がある。 f (4,2) の値は幾らか。

,ア 3,イ 4,ウ 5,エ 6,f(4,2)
=f(3,1)+f(3,2)
=f(2,0)+f(2,1)+f(2,1)+f(2,2)
=1+f(1,0)+f(1,1)+f(1,0)+f(1,1)+1
=1+1+1+1+1+1
=6 736,A,エ,17b,17年 秋 問16, 4ビットの入力データに対し,1の入力数が0個又は偶数個のとき出力が1,奇数個のとき
出力が0になる回路はどれか。
ここで,図中の
は AND 回路,
は OR 回路,
は XOR 回路,
は NOT 回路を表す。,ア ,イ ,ウ ,エ ,適当なビットデータを各論理回路にあてはめて,その結果を検証した方が早い。
(0000)を入力する → ア・ウは出力が0になるので除外
(0101)を入力する → イは出力が0になるので除外 737,A,ウ,17b,17年 秋 問17, すべての命令が5サイクルで完了するように設計されたパイプライン制御のコンピュータがある。
20 命令を実行するには何サイクル必要となるか。
ここで,すべての命令は途中で停止することなく実行できるものとする。,ア 20,イ 21,ウ 24,エ 25,パイプライン制御であるから1命令ずつずれて実行される。
最初の命令が実行されるのに5サイクル,以降は1サイクルごとに1命令が実行されるから,5+19=24 738,A,ア,17b,17年 秋 問18, インデックス修飾によってオペランドを指定する場合,表に示す値のときの実効アドレスはどれか。
┏━━━━━━━━━━━━━━┳━━┓
┃インデックスレジスタの値  ┃ 10┃
┣━━━━━━━━━━━━━━╋━━┫
┃命令語のアドレス部の値   ┃ 100┃
┣━━━━━━━━━━━━━━╋━━┫
┃命令が格納されているアドレス┃1000┃
┗━━━━━━━━━━━━━━┻━━┛,ア 110,イ 1010,ウ 1100,エ 1110,インデックス修飾は,インデックスレジスタの値と,アドレス部(オペランド)の値の加算によって
実効アドレスを求めるので,10+100=110番地である。
命令の格納アドレスは使用しない。 739,B,エ,17b,17年 秋 問19, 動作クロック周波数が 700 MHz の CPU で,命令の実行に必要なクロック数とその命令の
出現率が表に示す値である場合,この CPU の性能は約何 MIPS か。
┏━━━━━━━━━━━┳━━━━━━━━━━━━━┳━━━━━┓
┃   命令の種別   ┃命令実行に必要なクロック数┃出現率(%)┃
┣━━━━━━━━━━━╋━━━━━━━━━━━━━╋━━━━━┫
┃レジスタ間演算    ┃       4      ┃  30  ┃
┣━━━━━━━━━━━╋━━━━━━━━━━━━━╋━━━━━┫
┃メモリ・レジスタ間演算┃       8      ┃  60  ┃
┣━━━━━━━━━━━╋━━━━━━━━━━━━━╋━━━━━┫
┃無条件分岐      ┃      10      ┃  10  ┃
┗━━━━━━━━━━━┻━━━━━━━━━━━━━┻━━━━━┛,ア 10,イ 50,ウ 70,エ 100,1命令の平均クロック数は,(4×0.3)+(8×0.6)+(10×0.1)=7クロック/命令。
700MHzのCPUは,700×106クロック/秒なので,
1秒あたりの平均命令実行数は,100×106命令/秒,すなわち100MIPS。 740,B,ウ,17b,17年 秋 問20, 外部割込みに分類されるのはどれか。,ア 主記憶に存在しないページをアクセスしようとしたときに発生する割込み,イ 入出力要求など,OS に対してサービスを依頼したときに発生する割込み,ウ ハードウェアが異常を検知したときに発生する割込み,エ 浮動小数点演算でオーバフローが起こったときに発生する割込み,内部割込みには「けたあふれ」「ゼロでの除算」「セグメント・ページ不在」「SVC」などがある。
外部割込みには「機械チェック」「入出力割込み」「タイマ割込み」「コンソール割込み」などがある。 741,B,イ,17b,17年 秋 問21, メモリアクセスの信頼性を高めるための方式で,データ誤りの自動訂正が可能なものはどれか。,ア CRC,イ ECC,ウ チェックサム,エ パリティ,高い信頼性を要求されるサーバー機に多く採用されているメモリに,
ECC(誤り検査・訂正:ErrorCheckandCorrect)メモリがある。
ECCメモリはエラーを自動的に訂正する機能を持つメモリである。 742,B,ウ,17b,17年 秋 問22, 毎分 6,000 回転,平均位置決め時間 20 ミリ秒で,1トラック当たりの記憶容量 20 k
バイトの磁気ディスク装置がある。1ブロック4 k バイトのデータを1ブロック転送するの
に要する平均アクセス時間は何ミリ秒か。ここで,磁気ディスクコントローラのオーバヘッド
は無視できるものとし,1 k バイト = 1,000 バイトとする。,ア 20,イ 22,ウ 27,エ 32,1分=60秒=60,000ミリ秒なので,
60,000ミリ秒÷6,000回転=10ミリ秒(1回転にかかる時間)
10÷2=5ミリ秒(平均回転待ち時間=半回転にかかる時間)
20,000バイト/トラック÷10ミリ秒/トラック=2,000バイト/ミリ秒(データ転送速度)
4,000バイト/ブロック÷2,000バイト/ミリ秒=2ミリ秒/ブロック(データ転送時間)
5+20+2=27ミリ秒(平均アクセス時間) 743,B,ウ,17b,17年 秋 問23, 表の仕様の磁気ディスク装置に,1レコードが 500 バイトのレコード 50 万件を順編成で
記録したい。 50 レコードを1ブロックとして記録するときに必要なシリンダ数は幾つか。
ここで,一つのブロックは複数のセクタにまたがってもよいが,最後のセクタで余った部分は
利用できない。
┏━━━━━━━━━━┳━━┓
┃トラック数/シリンダ┃ 20┃
┣━━━━━━━━━━╋━━┫
┃セクタ数 /トラック┃ 25┃
┣━━━━━━━━━━╋━━┫
┃バイト数 /セクタ ┃ 512┃
┗━━━━━━━━━━┻━━┛,ア 960,イ 977,ウ 980,エ 1,000,500バイト/レコード×50レコード/ブロック=25,000バイト/ブロック
500,000レコード÷50レコード/ブロック=10,000ブロック
25,000バイト/ブロック÷512バイト/セクタ=48.8,だからおよそ49セクタ/ブロック
(49セクタ/ブロック×10,000ブロック)÷(25セクタ/トラック×20トラック/シリンダ)=980シリンダとなる。 744,B,エ,17b,17年 秋 問24, CD-Rのデータ記録方法として,適切なものはどれか。,ア 磁化されているディスクの記録膜にレーザ光を当てて熱し,磁気ヘッドで磁化の方向を
  変化させて記録する。,イ ディスクに塗布した磁性体の磁化の方向を,磁気ヘッドによって変化させて記録する。,ウ ディスクをはり合わせた2層構造をもち,レーザ光で記録層を相変化させて記録する。,エ 有機色素が塗られたディスクにレーザ光を当て,有機色素の層にピットと呼ばれる焦げ
  跡を作って記録する。,ア 光磁気ディスク(MO:Magneto-Opticaldisk)
イ ハードディスクやフロッピーディスク
ウ CD-RW
エ ○ CD-R 745,B,ア,17b,17年 秋 問25, レーザプリンタの性能を表す指標として,最も適切なものはどれか。,ア 1インチ( 2.54 cm)当たりのドット数と1分間に印刷できるページ数,イ 1文字を印字するのに使われる縦横のドット数と1秒間に印字できる文字数,ウ 印字する行の間隔と1秒間に印字できる行数,エ 印字する文字の種類と1秒間に印字できる文字数,レーザプリンタはページ単位で印字するので,dpi(構成ドット数/インチ,dotsperinch)や
ppm(印字ページ数/分,pagesperminute)でその性能を表す。 746,B,エ,17b,17年 秋 問26, プログラムを主記憶に読み込んでおき, CPU が順次読み出し実行する方式はどれか。,ア アドレス方式,イ 仮想記憶方式,ウ 直接プログラム制御方式,エ プログラム記憶方式,プログラムを主記憶に記憶しておき1命令ずつ取り出して使用することから,プログラム記憶方式という。 747,B,ア,17b,17年 秋 問27, 仮想記憶方式でページフォールトが発生したとき,主記憶に最も古くから存在するページを
追い出すアルゴリズムはどれか。,ア FIFO(First-in First-out),イ LFU(Least Frequently Used),ウ LIFO(Last-in First-out),エ LRU(Least Recently Used),最も古くからある情報を最も先に追い出すということで,FIFO(First-inFirst-out)である。 748,B,ウ,17b,17年 秋 問28, 五つのタスク A 〜 E の優先度と,各タスクを単独で実行した場合の CPU と入出力装置
( I/O )の動作順序と処理時間は,表のとおりである。
優先度“高”のタスク A と B 〜 E のどのタスクを組み合わせれば,組み合わせたタスクが
同時に実行を開始してから,両方のタスクの実行が終了するまでの間の CPU の遊休時間を
ゼロにできるか。ここで,I/O は競合せず, OS のオーバヘッドは無視できるものとする。
また,表の( ) 内の数字は処理時間を示すものとする。

     タスク 優先度    単独実行時の動作順序と処理時間(ミリ秒)
     ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      A    高  CPU (3) → I/O (3) → CPU (3) → I/O (3) → CPU (2),ア  B    低  CPU (2) → I/O (5) → CPU (2) → I/O (2) → CPU (3),イ  C    低  CPU (3) → I/O (2) → CPU (2) → I/O (3) → CPU (2),ウ  D    低  CPU (3) → I/O (2) → CPU (3) → I/O (1) → CPU (4),エ  E    低  CPU (3) → I/O (4) → CPU (2) → I/O (5) → CPU (2),Aの1回目I/Oとちょうど同じ長さだけ,他タスクの1回目CPU時間が同じものを探す
 →Bが除外できる
Aの2回目CPU時間と比べて,他タスクの2回目I/Oが等しいまたは短いものを探す
 →Eが除外できる
Aの2回目I/Oとちょうど同じ長さだけ,他タスクの2回目CPU時間が同じものを探す
 →Cが除外できる 749,B,イ,17b,17年 秋 問29, 各タスクがタスク間共有変数を更新するときに,タスク間の同期制御を行わないと思わぬ結果
を招くことがある。タスク間共有変数 x の初期値が3のとき,タスク A が代入文 x = x + x
を実行し,タスク B が代入文 x = x × x を実行すると,最終的な x の値が 12 となるのは,
どの順番で実行されたときか。ここで,各代入文はそれぞれ次の四つの部分に分けて処理される。
┏━━━━━━━━━━━━━━━━━┓ ┏━━━━━━━━━━━━━━━━━┓
┃タスクA( x = x + x )     ┃ ┃タスクB( x = x × x )     ┃
┃                 ┃ ┃                 ┃
┃a1  x の値を参照し e とする。  ┃ ┃b1  x の値を参照し h とする。  ┃
┃                 ┃ ┃                 ┃
┃a2  x の値を参照し f とする。  ┃ ┃b2  x の値を参照し i とする。  ┃
┃                 ┃ ┃                 ┃
┃a3  e + f を計算し g とする。  ┃ ┃b3  h × i を計算し j とする。  ┃
┃                 ┃ ┃                 ┃
┃a4  g によって x の値を更新する。┃ ┃b4  j によって x の値を更新する。┃
┗━━━━━━━━━━━━━━━━━┛ ┗━━━━━━━━━━━━━━━━━┛,ア a1 → a2 → b1 → b2 → a3 → a4 → b3 → b4,イ a1 → b1 → b2 → b3 → b4 → a2 → a3 → a4,ウ b1 → a1 → a2 → a3 → a4 → b2 → b3 → b4,エ b1 → b2 → b3 → a1 → a2 → a3 → a4 → b4,最終的なxが12となるのは,3×3=9となったx(b3→b4)が,その後a2で参照されて9+3=12となったとき。
b4→a2の順で登場する解答群はイのみ。 750,B,ア,17b,17年 秋 問30, OS の記憶管理機能 a 〜 c に対応する適切な用語の組合せはどれか。
┏━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃機能┃             特 徴                  ┃
┣━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃ a ┃あらかじめプログラムを幾つかの単位に分けて補助記憶に格納しておき, ┃
┃  ┃プログラムの指定に基づいて主記憶に読み込む。            ┃
┣━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃ b ┃主記憶とプログラムを固定長の単位に分割し,効率よく記憶管理する。  ┃
┃  ┃これによって,少ない主記憶で大きなプログラムの実行を可能にする。  ┃
┣━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃ c ┃プログラムを一時的に停止させ,使用中の主記憶の内容を補助記憶に退避 ┃
┃  ┃する。再開時には,退避した内容を主記憶に再ロードし,元の状態に戻す。┃
┗━━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

      a      b      c
    ━━━━━━━━━━━━━━━━━━━━,ア オーバレイ  ページング  スワッピング ,イ スワッピング オーバレイ  ページング ,ウ スワッピング ページング  オーバレイ,エ ページング  オーバレイ  スワッピング,bは固定長の単位というキーワードがあるので,ページング。
cは主記憶の内容を補助記憶に退避するとあるので,スワッピングの説明であるとわかる。
プログラムを幾つかの単位に分けるのはオーバレイである。 751,B,イ,17b,17年 秋 問31, OS が提供する機能を最小限のメモリ管理やプロセス管理などに限定し,ファイルシステム
など他の OS 機能はサーバプロセスとして実現されているものはどれか。,ア シングルユーザモード,イ マイクロカーネル,ウ マルチスレッド,エ モノリシックカーネル,OSのカーネル部分に最も汎用性の高い最低限の機能だけを持たせ,小型化する手法をマイクロカーネルという。
逆に,カーネル自体に多くの機能を実装していく手法を,モノリシック(monolithic:一枚岩の)カーネルという。 752,C,イ,17b,17年 秋 問32, クライアントサーバ方式の説明として,最も適切なものはどれか。,ア パソコンとワークステーションを LAN で接続したシステムの構成方式の総称であり,
  パソコンをクライアント,ワークステーションをサーバと呼ぶ。,イ プロセス間通信機能を利用し,一連の処理を,サービスを受けるプロセスと,そのサー
  ビスを提供するプロセスとに分離したものである。,ウ ホストコンピュータの一部の機能と処理対象のデータファイルを端末に分散することに
  よって,負荷の分散を図ることを主目的としたものである。,エ ホストコンピュータの代わりに配した複数のワークステーションと端末を接続し,負荷
  の水平分散を図ることを主目的としたものである。,ア クライアントサーバ方式は,ハードウェアの組合せではない。
イ ○ 
ウ 水平機能分散システム
エ 垂直機能分散システム 753,C,イ,17b,17年 秋 問33, コンピュータシステムの性能評価に関する記述のうち,適切なものはどれか。,ア CPU 性能を測定するベンチマークプログラムは多くの応用範囲をカバーしているので,
  コンピュータ導入からシステム増強計画に至るまでの性能予測に利用できる。,イ 運用中のシステムでは,ソフトウェアモニタを用いて統計データを収集し,分析するこ
  とによって,性能上の問題点を把握することができる。,ウ コンピュータシステムの資源増強を計画する場合,負荷予測に基づくプロトタイピング
  モデルによって,システム全体を運用した場合の性能が確認できる。,エ システムが実際に稼働していない段階で,ハードウェアモニタによる模擬実験によって
  ,コンピュータシステムの性能が予測できる。,ア CPU性能のみのベンチマークでは,多くの応用範囲をカバーしているとは言えない
イ ○
ウ・エ 実際に稼働していない段階,予測の段階においては,
   モデルによるシミュレーションモデルによって性能評価をおこなう 754,C,ア,17b,17年 秋 問34, 仮想記憶機能をもつパソコンで表計算ソフトを使用中にワープロソフトを起動しようとした
ところ,メモリ不足が原因で起動できなかった。
根本的な解決策はメモリ増設であるが,それまでの対応として,有効な手段はどれか。,ア 仮想記憶の大きさの設定値を増やす。,イ 磁気ディスク上の不要なファイルを消去する。,ウ 接続してある周辺装置を外す。,エ ワークシート中の未使用の列は,表示しないようにする。,メモリ不足を解消するために,とりあえず,見かけ上のメモリサイズを大きくする。
すなわち,仮想記憶の設定値を大きくすればよい。 755,C,イ,17b,17年 秋 問35, システムの稼働モデルが図のように表されるとき,システムの MTBF と MTTR を表した式は
どれか。
ここで, ti はシステムの稼働時間, ri はシステムの修理時間を表すものとする( i =1,2,…, n )。

     MTBF     MTTR,ア 
  ri    ti,イ 
  ti    ri,ウ 
  ti    (ti+ri),エ 
  (ti+ri) ti,MTBFは稼動時間の平均,MTTRは修理時間の平均である。 756,C,イ,17b,17年 秋 問36, あるコンピュータ上で,異なる命令形式をもつ別のコンピュータで実行できる目的プログラム
を生成する言語処理プログラムはどれか。 ,ア エミュレータ,イ クロスコンパイラ,ウ 最適化コンパイラ,エ ジェネレータ,実環境が用意できない時などに,実際にプログラムを実行するコンピュータではないコンピュータでコンパイルし,
実環境で動かすことのできる目的プログラムを生成する言語処理プログラムを,クロスコンパイラという。 757,C,エ,17b,17年 秋 問37, デバッグツールとして用いるトレーサの説明として,適切なものはどれか。,ア 磁気テープファイルや磁気ディスクファイルなどの内容を出力する。,イ プログラムの実行中にエラーが発生したとき,メモリの内容を出力する。,ウ プログラムの特定の命令を実行するごとに,指定されたメモリの内容を出力する。,エ プログラムの命令の実行順序,実行結果などの履歴情報を出力する。,プログラムの命令の実行順序,結果など,制御の流れの状態を記録し,出力表示させるツールを,トレーサという。 758,C,エ,17b,17年 秋 問38, UML(Unified Modeling Language)が定義する図のうち,オブジェクト間の相互作用を
表現するためのものはどれか。,ア オブジェクト図,イ クラス図,ウ コンポーネント図,エ シーケンス図,ア オブジェクトの静的な構造を記述
イ クラスの静的な構造を記述
ウ 物理的な要素がどのように関わりあいながらシステムを構成しているかを記述
エ ○ オブジェクト間の相互作用を表現 759,C,エ,17b,17年 秋 問39, オブジェクト指向の基本概念の組合せとして,適切なものはどれか。,ア 仮想化,構造化,投影,クラス,イ 具体化,構造化,連続,クラス,ウ 正規化,カプセル化,分割,クラス,エ 抽象化,カプセル化,継承,クラス,複雑な事象を単純にするため,オブジェクトの共通要素(クラス)を取り出す(抽象化)。
わかりやすくするため,親子関係に整理することができ,上位の性質を下位の要素は受け継いでいる(継承)。
扱いやすくするため,データと処理をひとまとめにする(カプセル化)。 760,C,ウ,17b,17年 秋 問40, プロセス中心設計と比較したとき,データ中心設計の特徴として,適切なものはどれか。,ア 業務のモデリングに先だって,データモデリングを行う。,イ 業務プロセスに合わせたデータ構造が作成できる。,ウ データを共有資源と見なし,一元的に管理できる。,エ 特定の業務に関する短期間のシステム化に有効である。,ア システム化対象データ領域を明確にするために,業務のモデリングが必要
イ 業務プロセスに依存しないよう,データモデリングをおこなう
ウ ○ DOA(DataOrientedApproach)の説明文として適切
エ 短期間のシステム化には向かない 761,C,イ,17b,17年 秋 問41, ソフトウェアのモジュール設計において,信頼性,保守性を向上させるためのアプローチ
として,望ましいものはどれか。,ア モジュール強度を強く,結合度を強くする。,イ モジュール強度を強く,結合度を弱くする。,ウ モジュール強度を弱く,結合度を強くする。,エ モジュール強度を弱く,結合度を弱くする。,モジュール強度とは,モジュールが機能的に独立している度合を示す。
モジュール結合度とは,モジュールと他のモジュールとの関連の強さを示す。
強度が強いほど,さらに結合度が弱いほど,良いモジュール分割である。 762,C,イ,17b,17年 秋 問42, ブラックボックステストに関する記述として,適切なものはどれか。,ア テストデータの作成基準として,テストケースの網羅率を使用する。,イ 被テストプログラムに冗長なコードがあっても検出できない。,ウ プログラムの内部構造に着目し,必要な部分が実行されたかどうかを検証する。,エ 分岐命令やモジュールの数が増えると,テストデータが急増する。,ブラックボックステストとは,システムの内部構造を考慮せず,入力と出力だけに着目し
仕様書どおりに動作するかどうかを検証するテスト方法である。
ア・ウ・エはすべてホワイトボックステストに関する記述。 763,C,ア,17b,17年 秋 問43, 新システムの構築において,システムテスト工程で実施するテストはどれか。,ア 負荷テスト,イ モジュール間のインタフェーステスト,ウ モジュール仕様書に基づいた動作確認テスト,エ レグレッションテスト,ア ○
イ 結合テスト
ウ 単体テスト
エ プログラム変更時に行われるテスト 764,C,ウ,17b,17年 秋 問44, システム開発プロジェクトの実施計画を作成し,クリティカルパスを求めた。
クリティカルパスによって把握できる作業はどれか。,ア システムの品質上,最も注意すべき作業,イ 実施順序の変更が可能な作業,ウ プロジェクト全体の遅れに直結する作業,エ 最も費用のかかる作業,プロジェクトの開始から終了までの経路において,もっとも作業日数のかかる経路をクリティカルパスという。
したがって,クリティカルパス上の作業が遅れると全体の完了日程も遅れてしまう。 765,C,ウ,17b,17年 秋 問45, ソフトウェア開発において WBS (Work Breakdown Structure) を使う目的として,
適切なものはどれか。,ア 開発コストを見積もり,それを重点的に管理する。,イ クリティカルパスを早期に発見して,それを重点的に管理する。,ウ 作業をトップダウン方式で細かく分割して,作業管理をしやすくする。,エ 利用可能な資源を考慮した作業スケジュールを作成する。,WBS(WorkBreakdownStructure)とは,作業(Work)を,細かい単位に分解(Breakdown)した構成図(Structure)のこと。 766,C,ウ,17b,17年 秋 問46, システム開発の見積方法の一つであるファンクションポイント法の説明として,
適切なものはどれか。,ア 開発規模が分かっていることを前提として,工数と工期を見積もる方法である。
  ビジネス分野に限らず,全分野に適用可能である。,イ 過去に経験した類似のシステムについてのデータを基にして,システムの相違点
  を調べ,同じ部分については過去のデータを使い,異なった部分は経験から規模
  と工数を見積もる方法である。,ウ システムの機能を入出力データ数やファイル数などによって定量的に評価し,複
  雑さとアプリケーションの特性による調整を行って,システム規模を見積もる方
  法である。,エ 単位作業量の基準値を決めておき,作業項目を単位作業項目まで分解し,その積
  算で全体の作業量を見積もる方法である。,ファンクションポイント法は,機能(function)を単位に見積もりをおこなう。
ア・イ・エには「機能」というキーワードが表現されていない。 767,C,ウ,17b,17年 秋 問47, システム障害の監視対象に関する記述のうち,最も適切なものはどれか。,ア 監視ソフトウェアで監視できない項目は,すべて人間が監視する必要がある。,イ 監視ソフトウェアは,システムコンソールに表示されるメッセージを監視している。,ウ システムオペレータは,業務処理の遅延もシステム障害の原因となりうるので,監視
  の対象とする。,エ システムオペレータは,障害が発生する可能性のあるすべての対象を常時監視する。,ア 「すべて」は無理
イ 操作卓(コンソール)表示ではなく,ログファイルに記録されるだけの項目もある
ウ ○ 通常よりも時間がかかっている場合は,その原因を調査すべきである
エ 「すべて」「常時」は無理 768,C,ア,17b,17年 秋 問48, 様式が複数ある伝票から,様式ごとに定められた項目のデータを入力する。入力漏れが
ないことを確認するためにプログラムで最初に実行すべき処理として,適切なものはどれか。,ア 伝票の様式ごとに定められた項目数と入力された項目数を比較する。,イ 伝票の様式を示すコードを使って,入力された項目のデータ形式を検査する。,ウ 入力された項目の内容が,伝票の様式で指定されたデータ形式と一致していることを確認する。,エ マスタファイルと突き合わせて,入力された項目の内容が正しいことを確認する。,ア ○ 入力漏れがあれば,伝票の様式ごとに定められた項目数と入力数は一致しない
イ データ形式と入力漏れは無関係
ウ 同上
エ マスタファイルと突き合わせる前に,項目数を比較すべき 769,C,ウ,17b,17年 秋 問49, コンピュータシステムにおけるジョブスケジューリングの特徴のうち,適切なものはどれか。,ア CPU に割り当てるジョブを OS が強制的に切り替えるタイムスライス方式では,タイマ割
  込みが多発するので,スループットが低下する。,イ FCFS(first-come first-served)方式のジョブスケジューリングは,ジョブ間に CPU
  を公平に割り当てるので,スループットや応答時間の保証が可能となる。,ウ 対話型処理とバッチ処理が混在するシステムでは,対話型処理の優先度を高くすることに
  よって,対話型処理の応答性能の向上が期待できる。,エ 入出力を多用するジョブよりも CPU を多用するジョブの処理優先度を上げた方が,CPU
  の待ち時間が少なくなるので,全体のスループットの向上が期待できる。,ア タイマ割込みによる遅延はわずかである
イ 最初にCPUを使用したジョブの終了まで次のジョブは待たされるため,保証は不可能
ウ ○
エ 入出力を多用するジョブ(I/Oバウンド)の優先度を上げるべき 770,C,ウ,17b,17年 秋 問50, 次の処理条件でサーバ上のファイルを磁気テープにバックアップするとき,バックアップの
運用に必要な磁気テープは何本か。

〔処理条件〕

(1) 毎月初日(1日)にフルバックアップを取る。フルバックアップは1回につき磁気テープ
   1本を必要とする。

(2) フルバックアップを取った翌日から次のフルバックアップまでは,毎日,差分バックアップ
   を取る。差分バックアップは,差分バックアップ用として別の磁気テープ1本に追記し,
   1か月分が1本に記録できる。

(3) 常に6か月前の同一日までのデータについて,指定日の状態にファイルを復元できることを
   保証する。ただし,6か月前の同一日が存在しない場合は,当該月の月末日以降のデータに
   ついて,指定日の状態にファイルを復元できることを保証する。
 (例: 10 月 31 日の場合,4月 30 日以降のデータについて,指定日の状態にファイルを
  復元できることを保証する。)。,ア 12,イ 13,ウ 14,エ 15,例えば10月16日に,6か月前の同一日(4月16日)の状態にファイルを復元するには,
4月1日のフルバックアップと,4月2日〜16日までの差分バックアップが必要。
つまり4月用に2本必要である。
5,6,7,8,9,10月についても,初日のフルバックアップと2日以降の
差分バックアップの2本ずつが必要なので,合計14本。 771,D,ア,17b,17年 秋 問51, LAN に接続されたパソコンに対して,その IP アドレスをパソコンの起動時などに自動設定
するために用いるプロトコルはどれか。,ア DHCP,イ DNS,ウ FTP,エ PPPoE,ア ○
イ インターネット上でのホスト名を,IPアドレスに変換するシステム
ウ TCP/IPネットワークでファイルを転送するときに使用されるプロトコル
エ PPPの機能をEthernetを通して利用するためのプロトコル 772,D,ウ,17b,17年 秋 問52, SMTP の説明として,適切なものはどれか。,ア Web サーバに格納されている情報をアクセスするためのプロトコルである。,イ 電子化された文字,図形,イメージが混在した文書の作成や編集を行うシステムである。,ウ 電子メールを転送するためのプロトコルである。,エ 文書の構造表現が可能な文書記述用言語の一つである。,ア HTTP(HyperTextTransferProtocol)
イ DTP(DeskTopPublishing)
ウ ○ SMTP(SimpleMailTransferProtocol)
エ XML(eXtensibleMarkupLanguage) 773,D,エ,17b,17年 秋 問53, OSI 基本参照モデルの第3層に位置し,通信の経路選択機能や中継機能を果たす層はどれか。,ア セション層,イ データリンク層,ウ トランスポート層,エ ネットワーク層,ア 第5層
イ 第2層
ウ 第4層
エ ○ 第3層 774,D,ア,17b,17年 秋 問54, CSMA/CD 方式による 10M ビット/秒の LAN の特徴として,適切なものはどれか。,ア 送信フレームの衝突が生じたときは,送信端末は送出を中断し,乱数に従った待ち
  時間の後に再送する。,イ 多数の端末が同時にデータを送出する場合は,伝送路が時分割多重化されるので,
  10M ビット/秒の伝送速度は保証されない。,ウ 端末がデータの送信権を確保するためには,トークンを獲得する必要がある。,エ 端末ごとにタイムスロットが決められるので,必ずそのタイミングでデータを送信
  する必要がある。,CSMA/CD方式では,データを送信したいノードはケーブルの通信状況を監視し,
ケーブルが空いているときに送信を開始する。
もしも複数のノードが同時に送信を開始するとケーブル内でデータが衝突するので,
両者は送信を中止し,それぞれ乱数でランダムな待ち時間を決めて送信を再開する。 775,D,ア,17b,17年 秋 問55, Web サーバにおいて,クライアントからの要求に応じてアプリケーションプログラムを
実行して,その結果をブラウザに返すなどのインタラクティブなページを実現するために,
Web サーバと外部プログラムを連携させる仕組みはどれか。,ア CGI,イ HTML,ウ MIME,エ URL,ア ○ CGI(CommonGatewayInterface)
イ HTML:Webページなどを記述するためのマークアップ言語
ウ MIME:電子メールで,各国語や画像,音声,動画などを扱うための規格
エ URL:インターネット上に存在する情報(文書や画像など)の場所を示す記述方式 776,D,エ,17b,17年 秋 問56, Web アクセスで利用されるプロキシサーバの機能として,適切なものはどれか。,ア 外部サーバのホスト名と IP アドレスの対応表をもち,クライアントからの問合せに対
  してホスト名に対応する IP アドレスを通知する。,イ クライアントを内部ネットワークに接続するときに,クライアントに対して IP アドレス
  を動的に割り当てる。,ウ 内部ネットワークで使っているプライベート IP アドレスとグローバル IP アドレスとを
  相互変換し,外部サーバとの直接通信を実現する。,エ 内部ネットワークのクライアントが外部サーバと通信する場合,中継役となりクライアン
  トの代わりに外部サーバに接続する。,ア DNS
イ DHCP
ウ NAT
エ ○ Proxyサーバ 777,D,ウ,17b,17年 秋 問57, 図のように,3回の IP ルータが専用線で接続されている。端末 a から端末 b あての
TCP/IP のパケットに対するルータ a の動作として,適切なものはどれか。
,ア すべてのパケットを,ルータb とルータ c の両方に中継する。,イ パケットのあて先端末の IP アドレスと MAC アドレスに基づいて,ルータ b だけに中継する。,ウ パケットのあて先端末の IP アドレスに基づいて,ルータ b だけに中継する。,エ パケットのあて先端末の MAC アドレスに基づいて,ルータ b だけに中継する。,ア ルータcへ送るのは無駄
イ MACアドレスは,隣接ノード間の転送(端末a→ルータa)で使われる
ウ ○
エ イの解説を参照 778,E,イ,17b,17年 秋 問58, データモデルにおいて,データの関係を木構造で表すものはどれか。,ア E-R モデル,イ 階層モデル,ウ 関係モデル,エ ネットワークモデル,ア データを“実体”とその“関連”で表現したもの
イ ○
ウ データを2次元の表形式で表現したもの
エ データを「N:N」の親子関係の組み合わせで表現したもの 779,E,エ,17b,17年 秋 問59, 関係データベースの説明として,適切なものはどれか。,ア 親レコードと子レコードをポインタで結合する。,イ タグを用いてデータの構造と意味付けを行う。,ウ データと手続を一体化(カプセル化)してもつ。,エ データを2次元の表によって表現する。,関係データベースは,データの集合をテーブル(2次元表)で表す方式である。 780,E,イ,17b,17年 秋 問60, 関係演算の射影の説明として,適切なものはどれか。,ア 表の中から与えられた条件を満足するタプルを選んで,新しい表を作る。,イ 表の中から指定された属性だけを抜き出して,新しい表を作る。,ウ 二つの表に共通に存在するタプルを抜き出して,新しい表を作る。,エ 二つの表のタプルから条件に合致したタプル同士を結合して,新しい表を作る。,ア 選択
イ ○ 射影
ウ 共通演算
エ 結合 781,E,エ,17b,17年 秋 問61, “商品”表のデータが次の状態のとき,〔ビュー定義〕で示すビュー“収益商品”表に
現れる行数が減少する更新処理はどれか。

商品
┏━━━━━┳━━━━━┳━━━━━┳━━━━━┳━━━━━┓
┃商品コード┃ 品 名 ┃ 型 式 ┃ 売 値 ┃ 仕入値 ┃
┣━━━━━╋━━━━━╋━━━━━╋━━━━━╋━━━━━┫
┃  S001  ┃パソコンT┃ T2003  ┃ 150,000 ┃ 100,000 ┃
┣━━━━━╋━━━━━╋━━━━━╋━━━━━╋━━━━━┫
┃  S003  ┃パソコンS┃ S2003  ┃ 200,000 ┃ 170,000 ┃
┣━━━━━╋━━━━━╋━━━━━╋━━━━━╋━━━━━┫
┃  S005  ┃パソコンR┃ R2003  ┃ 140,000 ┃ 80,000 ┃
┗━━━━━┻━━━━━┻━━━━━┻━━━━━┻━━━━━┛

〔ビュー定義〕
CREATE VIEW 収益商品
   AS SELECT * FROM 商品
   WHERE 売値 - 仕入値 >= 40000,ア 型式が R2003 の売値を 130,000 に更新する。,イ 型式が R2003 の仕入値を 90,000 に更新する。,ウ 型式が S2003 の仕入値を 150,000 に更新する。,エ 型式が T2003 の売値を 130,000 に更新する。,選択する条件として,売値ー仕入値>=40,000となっているので,
エのT2003の売値を130,000にして計算すると30,000となり条件から外れる。 782,E,イ,17b,17年 秋 問62, “学生”表と“学部”表に対し次のSQL文を実行した結果として,正しいものはどれか。

   SELECT 氏名 FROM 学生,学部
      WHERE 所属 = 学部名 AND 学部.住所 ='新宿'

学生           学部
┏━━━━┳━━┳━━┓ ┏━━━┳━━┓
┃ 氏名 ┃所属┃住所┃ ┃学部名┃住所┃
┣━━━━╋━━╋━━┫ ┣━━━╋━━┫
┃合田知子┃理 ┃新宿┃ ┃理  ┃新宿┃
┣━━━━╋━━╋━━┫ ┣━━━╋━━┫
┃青木俊介┃工 ┃渋谷┃ ┃工  ┃新宿┃
┣━━━━╋━━╋━━┫ ┣━━━╋━━┫
┃川内聡 ┃人文┃渋谷┃ ┃人文 ┃渋谷┃
┣━━━━╋━━╋━━┫ ┣━━━╋━━┫
┃坂口祐子┃経済┃新宿┃ ┃経済 ┃渋谷┃
┗━━━━┻━━┻━━┛ ┗━━━┻━━┛,ア 
  ┏━━━━┓
  ┃ 氏名 ┃
  ┣━━━━┫
  ┃合田知子┃
  ┗━━━━┛,イ 
  ┏━━━━┓
  ┃ 氏名 ┃
  ┣━━━━┫
  ┃合田知子┃
  ┣━━━━┫
  ┃青木俊介┃
  ┗━━━━┛,ウ 
  ┏━━━━┓
  ┃ 氏名 ┃
  ┣━━━━┫
  ┃合田知子┃
  ┣━━━━┫
  ┃坂口祐子┃
  ┗━━━━┛,エ 
  ┏━━━━┓
  ┃ 氏名 ┃
  ┣━━━━┫
  ┃合田知子┃
  ┣━━━━┫
  ┃青木俊介┃
  ┣━━━━┫
  ┃坂口祐子┃
  ┗━━━━┛,WHEREの複合条件に,学部テーブルの属性 学部.住所='新宿'があるのでイが正解。 783,E,ア,17b,17年 秋 問63, 分散データベースシステムにおいて,一連のトランザクション処理を行う複数サイトに
更新可能かどうかを問い合わせ,すべてのサイトが更新可能であることを確認した後,
データベースの更新処理を行う方式はどれか。,ア 2相コミット,イ 排他制御,ウ ロールバック,エ ロールフォワード,ア ○
イ 複数の資源を使う時,先に一方が使用中の場合,他方を待たせる制御
ウ 処理中にエラーが発生した場合,その処理が行われなっかた状態に戻す
エ 障害の発生などで破壊されたファイルを,障害発生直前の状態に復元する 784,F,イ,17b,17年 秋 問64, 電子メールを暗号化することによる効果はどれか。,ア 暗号化かぎの紛失を防止できる。,イ 電子メールの内容の漏えいを防止できる。,ウ メールサーバの送信記録を改ざんから保護できる。,エ メールサービスの妨害攻撃を防止できる。,他の回答は電子メールの暗号化することで防止や保護できるものでは無い。 785,F,ウ,17b,17年 秋 問65, コンピュータウイルスを発見したときの適切な対処はどれか。,ア ウイルス感染時の動作特性からウイルス名を特定するために,動作の再現性を確認する。,イ 短時間のうちに広範囲に感染するワームが発見されても,オンライン業務システムとして
  稼働中の場合は,そのままの状態でウイルス対策を進める。,ウ ネットワークを経由してほかのコンピュータに感染する可能性があるので,まず感染した
  コンピュータをネットワークから切り離す。,エ メモリ上にウイルスプログラムが展開されている可能性があるので,まずコンピュータの
  電源を切る。,ア 個人的な判断でウィルス動作を再現させようと試みるのは危険である
イ ウィルス感染が発見されたら、業務システムを停止して拡散しないようにする
ウ ○
エ 証拠保全のため電源は切らないでおく。また,再起動できなくなった場合,データ
  のバックアップが取得できないので,やはり電源はすぐ切らない方がよい。 786,F,ウ,17b,17年 秋 問66, 利用者 ID とパスワードの適切な運用管理方法はどれか。,ア 管理作業を簡素化するために,現在使用されていない利用者 ID とパスワードを再利用
  する。,イ トラブル処理を迅速化するために,利用者 ID とパスワードの一覧表を作成し,管理者
  が保管する。,ウ パスワードを他人に悪用されるのを防止するために,利用者が自分のパスワードをいつ
  でも自由に変更できるようにする。,エ 利便性を向上させるために,利用者登録申請書が届く前に,人事異動速報を見て新任者
  の利用者 ID と仮のパスワードを登録する。,ア 前の利用者が使用可能になるので再利用は危険
イ 管理者でもパスワードの一覧表を作成してはいけない,利用者が管理すること
ウ ○
エ 正式に利用者登録申請がきてから,利用者IDと仮パスワードを発行すること 787,G,ア,17b,17年 秋 問67, ネットワーク障害の原因を調べるために使用する LAN アナライザの運用上の注意点はどれか。,ア LAN アナライザにはネットワークを通過するパケットを表示できるものがあるので,盗聴
  などに悪用されないように注意する必要がある。,イ 障害発生に備えて,ネットワーク利用者に LAN アナライザの保管場所と使用方法を周知
  しておく必要がある。,ウ 測定中は,本来通信すべきあて先のパケットを破棄してしまうので,測定対象外のコンピ
  ュータ利用を制限しておく必要がある。,エ 測定に当たって,LAN ケーブルを一時的に切断する必要があるので,利用者に対して測定
  日を事前に知らせておく必要がある。,ア ○
イ 利用者に保管場所と使用方法を周知する必要はない,管理保守担当者が対応すること
ウ モニターしているパケットは破棄はしない
エ 使用するのにLANケーブルの切断をする必要はない 788,G,ア,17b,17年 秋 問68, 経済産業省“ソフトウェア管理ガイドライン”におけるソフトウェア管理責任者が実施すべき
要求事項はどれか。,ア ソフトウェア使用許諾契約に規定された使用条件を,すべてのソフトウェアユーザに周知
  徹底すること,イ ソフトウェアのインストールを一括して行うこと,ウ ソフトウェアの不正使用を防止する観点から,ソフトウェアの使用等の責任者を任命し,
  ソフトウェアの管理体制を整備すること,エ 法人が保有するコンピュータに,個々の担当者が必要とするソフトウェアをインストール
  することを,資産管理上及び安全上の観点から禁止すること,ソフトウェア管理ガイドライン
5.ソフトウェア管理責任者が実施すべき事項
(3)すべてのソフトウェアユーザを対象として,関係法令,ソフトウェア管理規則,
使用許諾契約に規定された使用条件等の周知徹底を図ること。 789,G,エ,17b,17年 秋 問69, JIS Q 9001(ISO 9001)に基づく品質マネジメントシステムの運用に関する記述のうち,
適切なものはどれか。,ア 組織内では幾つかの活動があり,その内容が異なっても,品質目標は統一して定めること
  が品質確保に効果的である。,イ 品質マニュアルが現実に守られないケースが多く発生した場合でも,一定期間継続してそ
  のマニュアルを使用する。,ウ 品質マネジメントシステムは国際規格に準じて構築されるので,プロセスの実施状況から
  手順を見直すことなく運用できる。,エ よく吟味されて作成された品質マネジメントシステムでも,運用段階で不都合があった場
  合は,正規の手続を経て変更する。,ア 品質管理に関する活動
イ 守られない時トラブルがあるときは,直ちに運用・マニュアルを見直す
ウ 職場でのプロセスにあわせて文書化する必要はある
エ ○ 790,G,エ,17b,17年 秋 問70, “共通フレーム 98(SLCP-JCF98)”に関する記述として,適切なものはどれか。,ア IEEE版ソフトウェアライフサイクルプロセス( SLCP )の規格である。,イ ISO 9001 における品質マネジメントシステムの国際規格である。,ウ ISO/IEC によって,ISO 12207 として制定された SLCP の国際規格である。,エ 日本国内のユーザ,ベンダ,学識経験者が共同で策定した,国内版 SLCP の共通
  フレームである。,ア IEEEの規格ではなく,ISOの規格
イ ISOが制定した,製品供給ベンダの品質管理や品質保証のためのシステムに関する国際規格
ウ SLCP−JCF98はSLCP国際規格を基に日本用につくられたもの
エ ○ 791,G,イ,17b,17年 秋 問71, 企業経営で用いられるベンチマーキングを説明したものはどれか。,ア 業務のプロセスを再設計し,情報技術を十分に活用して,企業の体質や構造を抜本的に
  変革することである。,イ 経営目標設定の際のベストプラクティスを求めるために,最強の競合相手又は先進企業
  と比較して,製品,サービス及び実践方法を定性的・定量的に把握することである。,ウ 品質向上のために,あらゆる部門が一体となって品質管理を推進し,自社製品の品質向
  上度を検討し,他社競合製品の品質と比較することである。,エ 利益をもたらすことのできる,他社より優越した自社独自のスキルや技術を選び出すこ
  とである。,ベンチマーキングとはベストプラクティス(経営や業務において,もっとも優れた実践方法)を探し出して,
自社のやり方とのギャップを分析してそのギャップを埋めていくためにプロセス変革を進める,
という経営管理手法。 792,G,ウ,17b,17年 秋 問72, 財務指標に関する記述のうち,適切なものはどれか。,ア 固定比率は,固定負債に対する固定資産の割合であり,その値が小さいほど安全性が高い。,イ 自己資本比率は,固定資産に対する自己資本の割合であり,その値が大きいほど堅実性が高い。,ウ 総資本利益率は,総資本に対する利益の割合であり,その値が大きいほど収益性が高い。,エ 流動比率は,流動負債に対する流動資産の割合であり,その値が小さいほど安全性が高い。,ア 固定比率は自己資本に対する固定資産の割合
イ 自己資本比率は総資本に対する自己資本の割合
ウ ○
エ 流動比率はその値が大きいほど安全性が高い 793,G,ア,17b,17年 秋 問73, 材料の払出単価の計算方法のうち,総平均法を説明したものはどれか。,ア 期初在庫の評価額と購入した材料の総額との合計額をその総数量で割り,払出単価を算出
  する。,イ 購入した都度,購入価額を記録し,最も新しく購入した材料の購入価額と最も古く購入し
  た材料の購入価額との平均をとり,払出単価を算出する。,ウ 購入した都度,そのときの在庫金額と購入価額との合計額を,在庫数量と購入数量との合
  計数量で割り,払出単価を算出する。,エ 前年度の期初在庫の評価額と期末在庫の評価額との合計額を,期初在庫数量と期末在庫数
  量との合計数量で割り,払出単価を算出する。,総平均法は1ヶ月とか1会計期間における在庫の平均単価を計算したものを払い出し単価とする。 794,G,ウ,17b,17年 秋 問74, ABC 分析手法の適用例はどれか。,ア 地域を格子状の複数の区画に分け,様々なデータ(人口,購買力など)に基づいて,より
  細かに地域分析をする。,イ 何回も同じパネル(回答者)に反復調査する。そのデータで地域の傾向や購入層の変化を
  把握する。,ウ 販売金額,粗利益金額などが高い商品から順番に並べ,その累計比率によって商品を幾つ
  かの階層に分け,高い階層に属する商品の販売量の拡大を図る。,エ 複数の調査データを要因ごとに区分し,集計することによって,関連販売力の分析や同一
  商品の購入状況などを分析する。,ABC分析はパレート図を使い,累積構成比により金額の割合,数量の割合に応じて構成比の高いものから
A〜Cグループに分ける分析手法。 795,G,ウ,17b,17年 秋 問75, レーダチャートを説明したものはどれか。,ア 原因と結果の関連を魚の骨のような形状として体系的にまとめ,結果に対してどのような
  原因が関連しているかを明確にする。,イ 作業別に実施期間の予定と実績を棒状に図示し,作業の進捗状況を表す。,ウ 複数の項目に対応する放射状の各軸上に,基準値に対する度合いをプロットし,各点を結
  んで全体のバランスを比較する。,エ 棒グラフと折れ線グラフを組み合わせて全体に占める各項目の累計比率を図示し,管理上
  の重要項目を示す。,ア 特性要因図の説明文
イ ガントチャートの説明文
ウ ○
エ パレート図の説明文 796,G,イ,17b,17年 秋 問76, QC における管理図を説明したものはどれか。,ア 作業の前後関係を整理して矢印で表現したネットワーク図を作成し,工程上のボトルネック
  を発見して日程計画に役立てる。,イ 中央線と上下一対の限界線を引いて,製品などの特性値をプロットし,品質不良や製造工程
  の異常を検出して不良原因の除去や再発防止に役立てる。,ウ 不良品などの件数や損失金額を原因別に分類し,数値の大きい順に並べてその累積値によっ
  て改善効果の高い項目を把握する。,エ 問題に対し,その原因と考えられる要素との関連を魚の骨のような図に整理し,本質的な原
  因を追求して解決に役立てる。,ア アローダイアグラムの説明文
イ ○
ウ パレート図の説明文
エ 特性要因図の説明文 797,G,エ,17b,17年 秋 問77, 図は,製品の製造上のある要因の値 x と品質特性の値 y との関係をプロットしたものである。
この図に関する記述のうち,適切なものはどれか。

,ア  x から y を推定するためには,二次回帰係数の計算が必要である。,イ  x から y を推定するための回帰式は, y から x を推定する回帰式と同じである。,ウ  x と y の相関係数は正である。,エ  x と y の相関係数は負である。,負の相関(相関係数は負)がある時は散布図のデータは右方下がりに分布する。 798,G,イ,17b,17年 秋 問78, 発注方式に関する記述のうち,適切なものはどれか。,ア 単価が高く,調達期間が長い商品は,定期発注方式より定量発注方式の方が適している。,イ 定期発注方式は,多くの商品を同時に発注でき,在庫量の減少を図ることもできる。,ウ 定量発注方式では,毎回需要予測を行って発注量を決める。,エ 二棚法を用いて発注を行うと,発注事務作業が容易にでき,需要の変化に的確に対応できる。,ア 定期発注方式の方が適している
イ ○
ウ 毎回需要予測を行うのは定期発注方式
エ ニ棚法は需要の変化には的確に対応できない 799,G,エ,17b,17年 秋 問79, ある工場では表に示す3製品を製造している。実現可能な最大利益は何円か。
ここで,各製品の月間需要量には上限があり,組立て工程に使える工場の時間は
月間 200 時間までとする。
┏━━━━━━━━━━━━━━━┳━━━┳━━━┳━━━┓
┃               ┃製品X┃製品Y┃製品Z┃
┣━━━━━━━━━━━━━━━╋━━━╋━━━╋━━━┫
┃1個当たりの利益(円)     ┃1,800┃2,500┃3,000┃
┣━━━━━━━━━━━━━━━╋━━━╋━━━╋━━━┫
┃1個当たりの組立て所要時間(分)┃   6┃  10┃  15┃
┣━━━━━━━━━━━━━━━╋━━━╋━━━╋━━━┫
┃月間需要量上限(個)      ┃1,000┃  900┃  500┃
┗━━━━━━━━━━━━━━━┻━━━┻━━━┻━━━┛,ア 2,625,000,イ 3,000,000,ウ 3,150,000,エ 3,300,000,各製品をそれぞれ製造することで産み出される1分あたりの利益は,
X=300円(1800÷6),Y=250円(2500÷10),Z=200円(3000÷15)
よって,利益を最大にするには,
まずできるだけXを製造,次にYを製造,最後にZという順で検討すればよい。
Xは,需要量上限の1000個×6分/個=6000分(=100時間)
Yは,残り時間(100時間×60分)÷10分/個=600個で需要量上限内で収まる。
Zは,すでに200時間をすべて割り当てたので,0個となる。
全体の利益は,(1,800円×1000個)+(2,500円×600個)=3,300,000円 800,G,ア,17b,17年 秋 問80, 日本において,産業財産権(工業所有権)と総称される四つの権利はどれか。,ア 意匠権,実用新案権,商標権,特許権,イ 意匠権,実用新案権,著作権,特許権,ウ 意匠権,商標権,著作権,特許権,エ 実用新案権,商標権,著作権,特許権,産業財産権と総称される四つの権利は,特許権,実用新案権,意匠権,商標権。 801,A,ア,18a,18年 春 問01, 16 進小数 2A.4C と等しいものはどれか。,ア 25 +23 +21 +2−2 +2−5 +2−6,イ 25 +23 +21 +2−1 +2−4 +2−5,ウ 26 +24 +22 +2−2 +2−5 +2−6,エ 26 +24 +22 +2−1 +2−4 +2−5,(2A .4C)162
ビット1は、整数部の2・4・6けた目、小数部の第2・5・6位にあるので、
5+23+21+2-2+2-5+2-6と表記できる。 802,A,イ,18a,18年 春 問02, 次の計算は何進法で成立するか。
131− 45 = 53,ア 6,イ 7,ウ 8,エ 9,問題文の式は131=45+53と書き換えできる。
一の位に注目すると、3+5の結果が8ではなく1であることから、
7つ集まって桁上げが起こり、一の位に1が残っていることが分かる。
このような数は7進数。 803,A,ウ,18a,18年 春 問03, 負数を2の補数で表現する固定小数点表示法において、 n ビットで表現できる
整数の範囲はどれか。ここで、小数点の位置は最下位ビットの右とする。,ア −2 n 〜 2 n −1,イ −2 n −1 −1 〜 2 n −1,ウ −2 n −1 〜 2 n −1 −1,エ −2 n −1 〜 2 n −1,負数を2の補数であらわすnビット長の固定小数点数で表現できる数の範囲は、
−2n-1n-1−1 まで 804,A,ウ,18a,18年 春 問04, 数値を図に示す 16 ビットの浮動小数点形式で表すとき、
10 進数 0.25 を正規化した表現はどれか。
ここでの正規化は、仮数部の最上位けたが0にならないように
指数部と仮数部を調節する操作とする。
,ア ,イ ,ウ ,エ ,(0.25)10202-1
これを問題文にしたがって仮数部・指数部で表せばよい 805,A,ウ,18a,18年 春 問05, 浮動小数点表示の仮数部が 23 ビットであるコンピュータで計算した場合、
情報落ちが発生する計算式はどれか。ここで、( )2内の数は2進法で表示されている。,ア (10.101)2×2−16 − (1.001)2×2−15,イ (10.101)2×216 − (1.001)2×216,ウ (1.01)2×218 + (1.01)2×2−5,エ (1.001)2×220 + (1.1111)2×221,情報落ちとは、値の差が大きい2つの値の加減算で小さい値が無視される誤差のこと。
2つの値の差がもっとも大きいものを選べばよい 806,A,ウ,18a,18年 春 問06, 最上位をパリティビットとする8ビット符号において、パリティビット以外の
下位7ビットを得るためのビット演算はどれか。,ア 16 進数 0F との AND をとる。,イ 16 進数 0F との OR をとる。,ウ 16 進数 7F との AND をとる。,エ 16 進数 FF との XOR(排他的論理和)をとる。,上位1ビットが0、下位7ビットが1であるマスク値とのAND演算をおこなえばよい 807,A,ウ,18a,18年 春 問07, 次のベン図の網掛け部分の集合を表す式はどれか。
ここで、 X ∪ Y は X と Y の和集合、 X ∩ Y は X と Y の積集合、
_
X は X の補集合を表す。
,ア _______
  (A∩B∩C) ∩B,イ       _
  (A∪B)∩C,ウ  _           _
  (A∩B∩C)∪(A∩B∩C),エ _______
  (A∪B∪C),解答群の論理式をそれぞれベン図として描き、同じ図になるものを探したほうが楽 808,A,ウ,18a,18年 春 問08, 次の表は JIS コード表の一部である。二つの文字“A”と“2”をこの順に
JIS コードで表したものはどれか。
,ア 00010100 00100011,イ 00110010 01000001,ウ 01000001 00110010,エ 01000010 00110010,JISコード表より、文字'A'は(41)16,文字'2'は(32)16これをそれぞれ2進表記に直せばよい 809,A,ウ,18a,18年 春 問09, 次の表は、文字列を検査するための状態遷移表である。
検査では、初期状態を a とし、文字列の検査中に状態がeになれば不合格とする。
解答群で示される文字列のうち、不合格となるものはどれか。
ここで、文字列は左端から検査し、解答群中の△は空白を表す。
,ア +0010,イ −1,ウ 12.2,エ 9.△,問題の表の1行目は、状態aから、次のデータが
空白ならばa、
数字ならばb、
符号ならばc、
小数点ならばd、
その他ならばe、
の各状態へ遷移することを意味している。
ア a→(+)→c→(0)→b→(0)→b→(1)→b→(0)→b
イ a→(−)→c→(1)→b
ウ a→(1)→b→(2)→b→(.)→d→(2)→e
エ a→(9)→b→(.)→d→(△)→a 810,A,ア,18a,18年 春 問10, 後置表記法(逆ポーランド表記法)では、例えば、式 Y = ( A − B )× C を
YAB − C ×=と表現する。次の式を後置表記法で表現したものはどれか。
Y = ( A + B )×( C −( D ÷ E )),ア  YAB + CDE ÷−×=,イ  YAB + C − DE ÷×=,ウ  YAB + EDC ÷−×=,エ  YBA + CD − E ÷×=,(A+B)はAB+と表現できる。(C−(D÷E))はCDE÷−となる。
前者と後者では前者が先に計算され、最後にYへの代入が行われるのでアとなる。 811,A,イ,18a,18年 春 問11, 正三角形の内部の点から、各辺に下ろした垂線の長さの和は一定である(図1参照)。
三角グラフは、この性質を利用して、三つの辺に対応させた要素の割合を各辺への
垂線の長さとして表したグラフである。
図2の三角グラフは、3種類のソフトについて、A 〜 D の4人の使用率を図示した
ものである。正しい解釈はどれか。
,ア A さんは、ワープロソフトだけを使用している。,イ B さんは、ほかのソフトに比べて表計算ソフトの使用率が高い。,ウ C さんは、データベースソフト、表計算ソフト、ワープロソフトの順に使用率が高い。,エ D さんは、表計算ソフトを使用していない。,ア Aさんは辺上にあるので、ワープロソフトを使用していない
イ ○
ウ Cさんは、データベース、表計算、ワープロの順に使用率が低い
エ Dさんは、表計算ソフトだけを使用している 812,A,イ,18a,18年 春 問12, 空の状態のキューとスタックの二つのデータ構造がある。
次の手続を順に実行した場合、変数 x に代入されるデータはどれか。
ここで、
データ y をスタックに挿入することを push( y ) 、
スタックからデータを取り出すことを pop() 、
データ y をキューに挿入することを enq( y ) 、
キューからデータを取り出すことを deq() 、
とそれぞれ表す。
push(a)
push(b)
enq(pop())
enq(c)
push(d)
push(deq())
x ← pop(),ア a,イ b,ウ c,エ d,最後の push(deq()), x←pop() より、変数xに代入されるのは、キューから
初めて取り出された値だと分かる。
キュー(待ち行列: queue)は FIFO (First In First Out) のデータ構造なので、
キューの先頭にある値が分かればよい。2〜3行目の push(b), enq(pop()) より、
それはbだと分かる。 813,A,ウ,18a,18年 春 問13, 6個の数値 180、315、282、410、645、525 を並べ替える。
手順1〜4は途中までの手順を示したものである。
手順4まで終わったときの結果はどれか。

手順1  並びの左側から順に、数値の1の位の値によって0〜9のグループに分ける。
手順2  次に0のグループの数値を左側から順に取り出して並べ、その右側に1のグループ、以下順に2〜9のグループの数値を並べていく。
手順3  手順2で得られた数値の並びの左側から順に、数値の 10 の位によって0〜9のグループに分ける。
手順4  手順2と同様に、0のグループの数値から順に並べる。

ここで、グループ内では、処理が行われた数値を左側から順に並べるものとする。,ア 180、282、315、410、525、645,イ 315、410、525、180、282、645,ウ 410、315、525、645、180、282,エ 645、525、410、315、282、180,手順1・手順2の後の実行結果…(180, 410, 282, 315, 645, 525)
手順3・手順4の後の実行結果…(410, 315, 525, 645, 180, 282) 814,A,イ,18a,18年 春 問14, 昇順に整列済の配列要素A(1)、A(2)、…、A( n ) から、 A( m ) = k となる
配列要素A( m ) の添字 m を2分探索法によって見つける処理を図に示す。
終了時点で m = 0 の場合は、A( m ) = k となる要素は存在しない。
図中のaに入る式はどれか。ここで、/ は、小数点以下を切り捨てる除算を表す。
,ア ( x + y ) → m,イ ( x + y ) /2 → m,ウ ( x − y ) /2 → m,エ ( y − x ) /2 → m,2分探索の流れ図。探索範囲を2で割りながら順次せばめて検索する方法であり、
xは探索範囲の下限、yは探索範囲の上限、mは探索範囲の中間点を表している。 815,A,ア,18a,18年 春 問15, 次の流れ図は、シフト演算と加算の繰返しによって2進数の乗算を行う手順を表し
たものである。この流れ図中の a、b の処理の組合せとして、正しいものはどれか。
ここで、乗数と被乗数は符号なしの 16 ビットで表される。
X、Y、Z は 32 ビットのレジスタであり、けた送りには論理シフトを用いる。

        a                b,ア Y の最下位ビット   X を1ビット左シフト、Y を1ビット右シフト,イ Y の最下位ビット   X を1ビット右シフト、Y を1ビット左シフト,ウ Y の最上位ビット   X を1ビット左シフト、Y を1ビット右シフト,エ Y の最上位ビット   X を1ビット右シフト、Y を1ビット左シフト,乗数(Y)を右シフトして、ビット1が見つかれば被乗数(X)を加算する。
その後、被乗数を左シフトして次の加算に利用する。
これを繰り返すことで乗算が実現できる。 816,A,イ,18a,18年 春 問16, NAND 回路による次の組合せ回路の出力 Z を表す式はどれか。
ここで、は NAND 回路、
・は論理積、+は論理和、は X の否定を表す。
,ア X・Y,イ X+Y,ウ ___
  X+Y,エ ___
  X・Y,問題の回路は (notX) NAND (notY) と全体に否定がついているので、
ド・モルガンの法則を適用する。
 not((notX) AND (notY))
=(not(notX)) OR (not(notY))
=X OR Y 817,A,ウ,18a,18年 春 問17, プロセッサにおけるパイプライン処理方式を説明したものはどれか。,ア 単一の命令を基に、複数のデータに対して複数のプロセッサが同期をとりながら
  並列的にそれぞれのデータを処理する方式,イ 一つのプロセッサにおいて、単一の命令に対する実行時間をできるだけ
  短くする方式,ウ 一つのプロセッサにおいて、複数の命令を少しずつ段階をずらしながら
  同時実行する方式,エ 複数のプロセッサが、それぞれ独自の命令を基に複数のデータを処理する方式,パイプラインは、命令のステージ(段)を1つずつずらしながら
同時並列実行することで、プロセッサ処理の高速化を図る技術 818,A,エ,18a,18年 春 問18, コンピュータの命令実行順序として、適切なものはどれか。,ア オペランド読出し → 命令の解読 → 命令フェッチ → 命令の実行,イ オペランド読出し → 命令フェッチ → 命令の解読 → 命令の実行,ウ 命令の解読 → 命令フェッチ → オペランド読出し → 命令の実行,エ 命令フェッチ → 命令の解読 → オペランド読出し → 命令の実行,命令の実行は、取り出し(フェッチ: fetch)、解読、オペランド読み出し、
実行の順に繰り返される。 819,B,ウ,18a,18年 春 問19, あるベンチマークテストプログラムの命令ごとの出現頻度と、これを実行する
プロセッサの実行クロック数を表に示す。
このベンチマークテストプログラムにおける CPI ( Clocks Per Instruction ) は幾らか。
命令
,ア 0.48,イ 0.69,ウ 2.10,エ 2.67,CPI (Clocks Per Instruction) なので、クロック/命令、つまり、
1命令あたりの平均クロック数を求めよということ。
命令の出現頻度に実行クロック数を掛ければよいので、
(1×0.5)+(2×0.3)+(5×0.2)=2.1 クロック/命令。 820,B,ア,18a,18年 春 問20, 50 MIPS のプロセッサの平均命令実行時間は幾らか。,ア 20 ナノ秒,イ 50 ナノ秒,ウ 2 マイクロ秒,エ 5 マイクロ秒,50×M命令/秒 の逆数なので、1/50 ×μ秒/命令 = 1000/50 ×ナノ秒/命令 821,B,ウ,18a,18年 春 問21, 外部割込みの原因となるものはどれか。,ア ゼロによる除算命令の実行,イ 存在しない命令コードの実行,ウ タイマによる時間経過の通知,エ ページフォールトの発生,外部割込みはプログラム実行以外の要因で起こる割込み。
ウ以外はすべてプログラム実行が関わる内部割込み。 822,B,ア,18a,18年 春 問22, キャッシュメモリに関する記述のうち、適切なものはどれか。,ア 書込み命令が実行されたときに、キャッシュメモリと主記憶の両方を書き換える
  方式と、キャッシュメモリだけを書き換えておき、主記憶の書換えはキャッシュ
  から当該データが追い出されたときに行う方式とがある。,イ キャッシュメモリは、実記憶と仮想記憶のメモリ容量の差を埋めるために採用される。,ウ 主記憶へのアクセスでキャッシュメモリにヒットしないと割込みが生じ、
  プログラムによって主記憶からキャッシュメモリにデータが転送される。,エ 半導体メモリのアクセス速度の向上が著しいので、キャッシュメモリの必要性は
  減っている。,ア ○ 前者はライトスルー(write through)、後者はライトバック(write back)
イ CPUと主記憶の処理速度を埋めるため
ウ キャッシュミスでは割込みは発生しない
エ CPUと主記憶の速度差が広がってきているため、キャッシュメモリの必要性はむしろ増している 823,B,エ,18a,18年 春 問23, ECC メモリで、2ビットの誤りを検出し、1ビットの誤りを訂正するために
用いるものはどれか。,ア 偶数パリティ,イ 垂直パリティ,ウ チェックサム,エ ハミング符号,高い信頼性を要求されるサーバー機に多く採用されているメモリに・BR>AECC (誤り検査・訂正: Error Check and Correct) メモリがある。
ECCメモリはエラーを自動的に訂正する機能を持つメモリである。
ア 1bitの誤りを検出できる
イ 同上
ウ データ送受信で用いられる誤り検出方式
エ ○ 824,B,エ,18a,18年 春 問24, 500 バイトのセクタ8個を1ブロックとして、ブロック単位でファイルの領域を
割り当てて管理しているシステムがある。
2,000 バイト及び 9,000 バイトのファイルを保存するとき、これら二つのファイルに
割り当てられるセクタ数の合計は幾らか。
ここで、ディレクトリなどの管理情報が占めるセクタは考慮しないものとする。,ア 22,イ 26,ウ 28,エ 32,1ブロックの長さは 500バイト×8=4,000バイト、これがファイル格納の単位となる。
2,000バイトのファイル…1ブロック。
9,000バイトのファイル…3ブロック。容量不足は許されないため切り上げる点に注意。
よって、文中の2つのファイルを格納するには4ブロック必要となり、
8セクタ×4ブロック=32セクタ。 825,B,エ,18a,18年 春 問25, USB の特徴に関する記述として、適切なものはどれか。,ア PC などの小型コンピュータと、磁気ディスク、レーザプリンタなどの
  周辺機器を接続するパラレルインタフェースである。,イ 音声や映像など、リアルタイム性の必要なデータ転送に適した高速な
  転送方式を採用しており、FireWire とも呼ばれている。,ウ シリアルインタフェースであり、元来はモデムを接続する規格であったが、
  PC と周辺機器を接続するのにも使われる。,エ 三つのデータ転送モードがあり、外付け磁気ディスクはハイスピードモード、
  プリンタやスキャナはフルスピードモード、キーボードやマウスはロースピードモードで使用される。,ア SCSI
イ IEEE1394
ウ RS-232C
エ ○ USB 826,B,イ,18a,18年 春 問26, コンピュータは、入力、記憶、演算、制御及び出力の五つの機能を実現する
各装置から構成される。命令はどの装置から取り出され、どの装置で解釈されるか。
    取出し  解釈,ア 演算   制御,イ 記憶   制御,ウ 制御   演算,エ 入力   演算,すべての命令は記憶装置に格納されるため、命令の取出しは必ず記憶装置から行われる 827,B,ウ,18a,18年 春 問27, 仮想記憶におけるページ置換えアルゴリズムとして FIFO 方式を採用する。
主記憶のページ枠が 3 で、プログラムが参照するページ番号の順序が、
4 → 3 → 2 →1 → 3 → 5 → 2 のとき、ページインは何回行われるか。
ここで、初期状態では、主記憶には何も読み込まれていないものとする。,ア 2,イ 3,ウ 5,エ 6,FIFO (First In First Out)は、そのページが参照されたか否かにかかわらず、
もっとも先にページインされたものから先にページアウトする方式。
3つのページ枠を0〜2とすると実行の流れは次のようになる。
枠0 に ページ4 をイン
枠1 に ページ3 をイン
枠2 に ページ2 をイン
枠0 から ページ4 をアウト、ページ1 をイン
枠1 の ページ3 を参照
枠1 から ページ3 をアウト、ページ5 をイン
枠2 の ページ2 を参照 828,B,ウ,18a,18年 春 問28, 特定のタスクが CPU 資源の割当てを待ち続ける可能性が高い
タスクスケジューリング方式はどれか。,ア 各タスクの優先度を決めて、優先度が高い順に実行するが、CPU 割当てまでの
  待ち時間の長さに応じて優先度を徐々に上げていく。,イ 各タスクを CPU 待ち行列に置かれた順に実行し、一定時間が経過したら
  実行を中断して CPU 待ち行列の最後尾に加える。,ウ 処理予定時間が最も短いタスクから処理を実行する。現在実行中の処理が
  完結するか、又は何らかの要因によって中断されたとき、次のタスクを開始する。,エ タスクがシステムに到着した順に実行可能待ち行列の最後尾に加え、
  常に実行可能待ち行列の先頭のタスクに CPU を割り当てる。,ア 待ち時間が長くなるにしたがい優先度が上がるので、待ち続ける可能性は低い
イ 必ず一定時間でCPU資源の使用を交代するため、1つのタスクがCPU資源を
  使い続けることはない
ウ ○ 処理予定時間が短いタスクが後から次々と入ってくると、処理時間の
  長いタスクはいつも後回しにされるため、永遠に待ち続ける状態が続く可能性がある
エ 到着順に処理が実行されるため、待ち状態が永遠に続くことはない 829,B,ウ,18a,18年 春 問29, 次の条件で印刷処理を行う場合に、スプールファイルの全容量は最低何 M バイト必要か。
〔条件〕
(1) 同一のジョブを4回連続して、多重度1で実行する。
(2) ジョブの単独での実行時間は 20 分である。
(3) 単独でのジョブは、実行時に 400 M バイトの印刷用スプールファイルを確保し、
  そこに印刷データを出力する。
(4) ジョブ実行後、スプールファイルの内容が OS の印刷機能によって処理される。
(5) 印刷が完了すると、OS はスプールファイルを削除する。
  ここで、削除時間は考慮しないものとする。
(6) プリンタは1回であり、印刷速度は 100 M バイト当たり 10 分である。
(7) ジョブの実行と印刷処理は並行動作可能で、互いに影響を及ぼさないものとする。,ア 400,イ 800,ウ 1,200,エ 1,600,最初の20分…400MB(ジョブ1印刷中)
次の20分…400MB(ジョブ2)+400MB(ジョブ1印刷中)
次の20分…400MB(ジョブ3)+400MB(ジョブ2印刷中)。ジョブ1は印刷終了
次の20分…400MB(ジョブ4)+400MB(ジョブ3)+400MB(ジョブ2印刷中)
以降はスプールファイル容量の増加はない 830,B,イ,18a,18年 春 問30, OS における API(Application Program Interface)の説明として、適切なものはどれか。,ア アプリケーションがハードウェアを直接操作して、各種機能を実現するための
  仕組みである。,イ アプリケーションから、OS が用意する各種機能を利用するための仕組みである。,ウ 複数のアプリケーション間でネットワークを介して通信する仕組みである。,エ 利用者の利便性を図るために、各アプリケーションのメニュー項目を統一する
  仕組みである。,APIはアプリケーションとOSの連携を助けるもの。
これを用いることで各種アプリケーションの開発が容易になる。 831,B,エ,18a,18年 春 問31, スループットに関する記述のうち、適切なものはどれか。,ア ジョブとジョブの実行の間にオペレータが介入することによってシステムに
  遊休時間が生じても、スループットには影響を及ぼさない。,イ スループットは CPU 性能の指標であり、入出力の速度、オーバヘッド時間
  などによって影響を受けない。,ウ 多重プログラミングはターンアラウンドタイムの短縮に貢献するが、
  スループットの向上にはあまり役立たない。,エ プリンタへの出力を一時的に磁気ディスク装置へ保存するスプーリングは、
  スループットの向上に役立つ。,ア ジョブとジョブの間にオペレータが介入すると、スループットは低下する
イ スループットは、入出力の速度やオーバヘッド時間などの影響を受ける
ウ ターンアラウンドタイムが短縮されると、スループットも向上する
エ ○ 832,C,イ,18a,18年 春 問32, 稼働率が最も高いシステム構成はどれか。
ここで、並列に接続したシステムは、少なくともそのうちのどれか一つが
稼働していればよいものとする。,ア 稼働率 70 %の同一システムを四つ並列に接続,イ 稼働率 80 %の同一システムを三つ並列に接続,ウ 稼働率 90 %の同一システムを二つ並列に接続,エ 稼働率 99 %の単一システム,少なくとも1台が稼働していればよい n台並列システムの稼働率は、
1−(1−稼働率)nア 1−(1−0.3)4=0.99919
イ 1−(1−0.2)3=0.9992
ウ 1−(1−0.1)2=0.999
エ 0.99
よって、すべての値を比較するとイが最も信頼性が高い 833,C,ア,18a,18年 春 問33, 工作機械をマイクロコンピュータで制御するときの処置のうち、
フェールセーフを考慮したものはどれか。,ア 異常動作の信号を検知したときは、自動的に停止するようにした。,イ 機能ごとの部品を交換しやすくして、修復時間を極力短くした。,ウ 部品の一部が故障しても、できるだけ停止しないで処理を続けるようにした。,エ 万一に備えて、メーカの保守担当部門とホットラインを設けた。,フェールセーフ(fail safe)は、障害発生時に より安全な方向で停止させる概念 834,C,ウ,18a,18年 春 問34, RASIS に関する記述のうち、可用性(アベイラビリティ)を説明したものはどれか。,ア 機能単位の寿命の範囲内で、一定期間における修理保守に要する平均時間を測定する。,イ コンピュータシステムにおける問題の判別、診断、修理などを効果的に行う。,ウ コンピュータシステムを必要に応じていつでも使用できる状態に維持する。,エ 不正なアクセスによって、コンピュータシステムが破壊されたり、データを
  盗まれたりしないように、防止策を考える。,ア 保守性 (Serviceability)
イ 同上
ウ ○ 可用性
エ 安全性 (Integrity) 835,C,ア,18a,18年 春 問35, ADSL の特徴として、適切なものはどれか。,ア アナログ電話とデータ通信とで使用する周波数帯域を分けることによって、
  両者の同時利用を可能としている。,イ スプリッタを用いてアナログ電話と PC を同時利用する場合には、
  PC だけの単独利用に比べ、通信速度が低下する。,ウ 上り(利用者から電話局への方向)と下りの通信速度が異なり、
  上りのデータ量が多い通信アプリケーションに適している。,エ 複数の 64 k ビット/秒のチャネルを束ねて伝送に用いることによって、
  高速通信を実現している。,ア ○
イ スプリッタを用いても通信速度は低下しない
ウ ADSLは下りの方が高速
エ ISDNの説明 836,C,エ,18a,18年 春 問36, プログラムの制御構造のうち、while 型の繰返し構造はどれか。,ア ,イ ,ウ ,エ ,ア if-else型
イ do-while型
ウ if型
エ ○ 837,C,ア,18a,18年 春 問37, コンパイラで構文解析した結果の表現方法の一つに四つ組形式がある。
   (演算子、被演算子1、被演算子2、結果)
 この形式は、被演算子1と被演算子2に演算子を作用させたものが結果であることを表す。
次の一連の四つ組は、どの式を構文解析した結果か。
ここで、T1 ,T2 ,T3は一時変数を表す。
  (*,B,C,T1
  (/,T1 ,D,T2
  (+,A,T2 ,T3 ),ア A+B*C/D,イ A+B*C/T2,ウ B*C+A/D,エ B*C+T1/D,1行目…B*C→T1
2行目…T1/D→T2
3行目…A+T2→T3
よって、この計算は A+((B*C)/D) となる 838,C,ア,18a,18年 春 問38, E-R 図が示すものはどれか。,ア エンティティ間の関連,イ エンティティのタイプとインスタンスの関連,ウ データとプロセスの関連,エ プロセス間の関連,E-R図は、実体(エンティティ: Entity) と関連(リレーションシップ: Relationship)
という概念を用いてデータをモデル化したもの 839,C,イ,18a,18年 春 問39, UML のクラス図において、集約の関係にあるクラスはどれか。
,ア クラス A とクラス B,イ クラス A とクラス C,ウ クラス B とクラス D,エ クラス C とクラス D,UMLのクラス図に関する問題
ア 関連
イ ○ 集約/分解
ウ 依存
エ 汎化/特化 840,C,イ,18a,18年 春 問40, オブジェクト指向における、開かれた(ホワイトボックス型)再利用とは、
基底クラスに対して、サブクラスを作ることによって、基底クラスのデータや機能を
再利用することである。この方式のオブジェクト指向の再利用技術に関する記述のうち、
適切なものはどれか。,ア 基底クラスで定義したデータが保護されるので、安全性の高いプログラムが開発できる。,イ 基底クラスで定義したデータや機能に対する差異をサブクラスに記述すればよく、
  開発効率が良い。,ウ 基底クラスの変更は、サブクラスに影響しない。,エ 基底クラスを複数のアプリケーション開発に利用することはできるが、そのサブクラスを
  再利用することはできない。,ア 基底クラスで定義したデータが保護されるわけではない
イ ○
ウ 基底クラスの変更は、サブクラスにも影響する
エ サブクラスもさらに再利用することが可能 841,C,エ,18a,18年 春 問41, モジュールの変更による影響を少なくするためには、モジュール間の関連性をできるだけ
少なくして独立性を高くすることが重要である。
モジュールの独立性が最も高いものはどれか。,ア 関係するモジュールが共有域に定義したデータを参照する。,イ 制御要素を引数として渡し、そのモジュールの実行を制御する。,ウ 必要なデータだけを外部宣言して共有する。,エ モジュール間の引数として単一のデータ項目を渡す。,モジュール間結合度の6分類。下に行くほどモジュール結合度が弱く、
モジュール独立性は高くなる。
内容結合
共通結合(ア)
外部結合(ウ)
制御結合(イ)
スタンプ結合
データ結合(エ ○) 842,C,エ,18a,18年 春 問42, 次の流れ図において、
@ → A → B → D → A → B → C → A → E
の順に実行させるために、@において m と n に与えるべき初期値 a と b の関係はどれか。
ここで、a、b はともに正の整数とする。
,ア a = 2b,イ 2a = b,ウ 2a = 3b,エ 3a = 2b,Dn−m→n、続いて Cm−n→m を行った結果、AEm=n となった。
つまりa−(b−a)=b−aという式が成り立つ。 843,C,ア,18a,18年 春 問43, 設計上の誤りを早期に発見することを目的として、各設計の終了時点で作成者と
複数の関係者が設計書をレビューする方法はどれか。,ア ウォークスルー,イ 机上デバッグ,ウ トップダウンテスト,エ 並行シミュレーション,ア ○
イ プログラムのソースコードリストを用いて動作を検証する
ウ プログラムを構成するモジュールを上位から順に結合しながら検証する
エ テストデータを別のテストプログラムで処理して、監査対象システムの結果と
  比較検証する 844,C,ア,18a,18年 春 問44, あるシステムをサブシステム a、b に分けて開発している。
現在はそれぞれのサブシステムのテストが終了した段階である。
現在までのテストに関するデータは表のとおりである。
ここで、このシステムの基準テスト項目数は、10 項目/ k ステップである。

また、現在までのバグ検出状況は次のグラフで示される。

サブシステムa、bの難易度を同等とすると、現状を適切に評価している記述はどれか。,ア サブシステム a の方が、サブシステム b よりもバグの検出数が収束しており、
  品質は高いと判断できる。,イ 二つのサブシステムとも、品質安定状況になく、追加テストが必要であると
  判断できる。,ウ 二つのサブシステムとも、ほぼ同数のバグが検出されており、品質は同程度と
  判断できる。,エ 二つのサブシステムとも、未解決バグ数は0件であり、十分にテストされていると
  判断できる。,ア ○
イ バグ検出数に収束がみられるaは品質安定状態にある
ウ バグ検出数に収束がみられないbはまだ品質に問題があると予測できる
エ 収束がみられないbはテスト項目を増やしてさらにテストを続けるべき 845,C,ウ,18a,18年 春 問45, 動的デバッグツールの一つであるトレーサの説明として、適切なものはどれか。,ア プログラム中に埋め込んだデバッグ用のコードを実行するたびに、メモリやレジスタの
  内容を書き出す。,イ プログラムの異常終了時に、メモリやレジスタの内容を書き出す。,ウ プログラムの実行過程を時系列的にモニタリングするために、メモリやレジスタの
  内容を書き出す。,エ プログラムの動作に必要となる環境を擬似的に作り出す。,ア スナップショットダンプ
イ メモリダンプ
ウ ○ トレーサ
エ シミュレータ 846,C,ウ,18a,18年 春 問46, 図に示すアローダイアグラムは、あるシステムの開発作業を表したものである。
クリティカルパスはどれか。ここで、矢印に示す数字は各作業の所要日数を表す。
,ア A−B−G−L−N,イ A−B−H−K−N,ウ A−C−E−G−L−N,エ A−C−I−N,クリティカルパス(作業日数に余裕のない経路: Critical Path)を、
各節の最早開始日とともに記すと次のようになる。
(0日)A→(5日)C→(15日)E→(23日)G→(35日)L→(42日)N→(45日) 847,C,イ,18a,18年 春 問47, データベースのバックアップ処理には、フルバックアップ方式と差分バックアップ方式がある。
差分バックアップ方式に関する記述のうち、適切なものはどれか。,ア 障害からの回復時に差分だけ処理すればよいので、フルバックアップ方式に比べて
  復旧時間が短い。,イ フルバックアップのデータで修復した後に、差分を加えて復旧する。,ウ フルバックアップ方式と交互に運用することはできない。,エ フルバックアップ方式に比べ、バックアップに要する時間が長い。,ア 復旧時間は長い
イ ○
ウ 交互に運用可能である
エ バックアップ時間は短い 848,C,エ,18a,18年 春 問48, バーコードには、検査数字(チェックディジット)を付加するのが一般的である。
JAN コード(標準タイプ、13 けた)では、12 けたの数の検査数字を
次の方式で算出している。
この方式で算出した図のバーコード( 123456789012 )の検査数字として適切な値はどれか。
〔 JAN コードにおける検査数字の算出及び付加方式〕
(1) 検査数字を付加する前の右端の数字の位置を奇数けたとし、左に向かって交互に奇数けたと偶数けたとする。
(2) 偶数けたの数字の合計を求める。
(3) 奇数けたの数字の合計を求め、その値を3倍する。
(4) (2) と (3) の合計を求める。
(5)  (4) の値の 1 の位の数字を 10 から引く。ただし、1 の位が 0 のときは 0 とする。
例えば、(4) の値が 123 のときは 10−3=7、120 のときは 0 とする。
(6) (5) で求めた数字を検査数字とし、右端けたの右に付加する。
,ア 0,イ 3,ウ 5,エ 8,(1+3+5+7+9+1)+(2+4+6+8+0+2)×3=92
1の位の数字を10から引くので、10−2=8 849,C,ウ,18a,18年 春 問49, コンピュータシステムの利用料金を逓減課金方式にしたときのグラフはどれか。
ここで、横軸を使用量、縦軸を利用料金とする。,ア ,イ ,ウ ,エ ,逓減課金方式とは、使用量が多くなると利用金額の単価が安くなる方式である。
横軸を使用量、縦軸を利用料金として表示したとき、使用量が多くなると
利用料金の単価が安くなるので、グラフの傾きが少しずつ緩やかになる。 850,C,ウ,18a,18年 春 問50, システム運用管理における管理情報の取扱いに関する記述のうち、
最も適切なものはどれか。,ア 管理は少人数の管理者グループで行う。
  管理用アカウントは、グループ専用のものを共用する。
  管理情報は、一般ユーザに公開し、ユーザ自身がチェックできるようにする。,イ 管理は少人数の管理者グループで行う。
  管理用アカウントは、グループ専用のものを共用する。
  管理情報は、セキュリティレベルなどを考慮した上で一般ユーザへの公開を行う。,ウ 管理は少人数の管理者グループで行う。
  管理用アカウントは、個々の管理者専用のものを使用する。
  管理情報は、セキュリティレベルなどを考慮した上で一般ユーザへの公開を行う。,エ 管理は一人の管理者で行う。
  管理情報は、セキュリティレベルなどを考慮した上で一般ユーザへの公開を行う。,ア 管理用アカウントを共用すると、問題が発生したとき、管理グループの誰が
  問題行動を起こしたのか特定できない
イ 同上
ウ ○
エ 管理者が一人きりでは、その者が問題行動を起こしたとき対応がとれない 851,D,ア,18a,18年 春 問51, IPv4(Internet Protocol version 4)にはなく、 IPv6(Internet Protocol version 6)で
追加・変更された仕様はどれか。,ア アドレス空間として 128 ビットを割り当てた。,イ サブネットマスクの導入によって、アドレス空間の有効利用を図った。,ウ ネットワークアドレスとサブネットマスクの対によって IP アドレスを表現し、
  クラス概念をなくした。,エ プライベートアドレスの導入によって、 IP アドレスの有効利用を図った。,IPv4のアドレス空間は32ビット、IPv6のアドレス空間は128ビット 852,D,ア,18a,18年 春 問52, 符号化速度が 64 k ビット/秒の音声データ 1.2 M バイトを、
通信速度が 48 k ビット/秒のネットワークを用いてダウンロードしながら
途切れることなく再生するためには、再生開始前に最低何秒分のデータの
バッファリングが必要か。,ア 50,イ 150,ウ 200,エ 350,全データ送信に必要な時間は、1200kバイト×8ビット÷48kビット=200秒
全データ符号化に必要な時間は、1200kバイト×8ビット÷64kビット=150秒
よって、再生開始前にバッファリングが必要なデータは、200−150=50秒分 853,D,ウ,18a,18年 春 問53, TCP/IP ネットワークでホスト名を IP アドレスに変換する機能を提供するものはどれか。,ア ARP,イ DHCP,ウ DNS,エ SNMP,ア ARP (Address Resolution Protocol)…IPアドレスからMACアドレスを求める
イ DHCP (Dynamic Host Configuration Protocol)…動的にIPアドレスを割り当てる
ウ ○ DNS (Domain Name System)
エ SNMP (Simple Network Management Protocol)…ネットワーク接続された機器を
  ネットワーク経由で監視する 854,D,ウ,18a,18年 春 問54, インターネットで使われるプロトコルである TCP 及び IP と、
OSI 基本参照モデルの7階層との関係を適切に表しているものはどれか。
,ア ,イ ,ウ ,エ ,TCPは第4層のトランスポート層、IPは第3層のネットワーク層に対応 855,D,エ,18a,18年 春 問55, 設置場所の異なるクライアントとサーバ間で、次の条件で通信を行う場合の
応答時間は何秒か。ここで、距離による遅延は考慮しないものとする。
〔条件〕
,ア 1.4,イ 3.8,ウ 5.0,エ 5.8,@クライアント処理時間…0.4秒
Aサーバ処理時間…0.4秒
B送信時間…(1Mバイト×8ビット/バイト)÷(8Mビット/秒×0.6)
C受信時間…(2Mバイト×8ビット/バイト)÷(8Mビット/秒×0.6)
@+A+B+Cを計算すると約5.8秒 856,D,イ,18a,18年 春 問56, CATV 回線を用いたデータ伝送(インターネット接続サービスなど)の
特徴に関する記述のうち、適切なものはどれか。,ア 回線によって各端末がセンタとスター型に接続されているので、
  端末同士の接続サービスが容易に実現できる。,イ ケーブルモデムを利用することによって、下り方向については
  数 M ビット/秒を超える高速伝送が可能である。,ウ データ伝送を行うためには、回線に光ファイバケーブルを
  使用しなければならない。,エ 上り方向・下り方向とも回線速度が同じであり、双方向通信に最適である。,ア スター型ではない
イ ○
ウ 引込み線は同軸ケーブルを使用
エ 上りと下りで速度が異なる 857,D,エ,18a,18年 春 問57, 二つの LAN セグメントを接続する装置 A の機能を OSI 基本参照モデルで表すと
図のようになる。この装置 A として、適切なものはどれか。
,ア ゲートウェイ,イ ブリッジ,ウ リピータハブ,エ ルータ,ア ゲートウェイ…トランスポート層以上での接続
イ ブリッジ…データリンク層での接続
ウ リピータハブ…物理層での接続
エ ○ ルータ 858,E,イ,18a,18年 春 問58, 項目 a 〜 f からなるレコードがある。
このレコードの主キーは、項目 a と b を組み合わせたものである。
また、項目 f は項目 b によって特定できる。
このレコードを第3正規形にしたものはどれか。
,ア ,イ ,ウ ,エ ,c、d、eの各項目は主キーに従属しているため、主キー(a、bの組合せ)から
分離できない。よって、ア、ウ、エは誤り。 859,E,イ,18a,18年 春 問59, データベースの排他制御であるロックに関する説明として、適切なものはどれか。,ア デッドロックが発生した場合には、両方のトランザクションをロールバックする。,イ ロックには、読取り時に使用する共有ロックと、変更時に用いる占有ロックがある。,ウ ロックの粒度は大きいほど並列に実行されるトランザクションは多くなる。,エ ロックを用いると、デッドロックが発生することはない。,ア 片方のトランザクションをロールバックすれば、デッドロックから回避できる
イ ○
ウ ロックの粒度が大きいほど並列に実行されるトランザクションは少なくなる
エ デッドロックは発生する 860,E,イ,18a,18年 春 問60, トランザクションの ACID 特性に関する記述のうち、適切なものはどれか。,ア コミット後にシステム障害が発生した場合、その内容は変更前の状態に戻される。,イ トランザクションが同時に実行されても、互いに干渉しない。,ウ トランザクションの実行の結果、データベースの整合性が崩れることも許容する。,エ トランザクションの途中でシステム障害が発生しても、障害発生時までの変更内容は保存される。,ア 永続性(Durability)…コミット後に障害が発生しても、一度確定したデータは
  いつまでも残る
イ ○ 独立性(Isolation)
ウ 一貫性(Consistency)…データベースの整合性が崩れてはならない
エ 原子性(Atomicity)…トランザクションの途中で障害が発生すると、
  トランザクション開始前のデータに戻される 861,E,イ,18a,18年 春 問61, Web ページへのアクセス件数を調べる目的でアクセスカウンタを作成した。
図に示すとおり、2人の閲覧者が同時にアクセスしたところ、
サーバ内の処理は @ 〜 C の順序で実行された。
2人がアクセスする前のアクセスカウンタの値が 100 であったとすると、
処理 C が終了した時点のアクセスカウンタの値は幾らになるか。
,ア 100,イ 101,ウ 102,エ 104,排他制御されていないので、閲覧者1・2ともに 100を読み込み、101を書き込む 862,E,イ,18a,18年 春 問62, スレッド単位で処理可能な DBMS がある。
スレッドに関する記述として、適切なものはどれか。,ア シングルスレッドでは、並行処理を行うことはできない。,イ 複数のクライアントからの要求を効率よく処理するために、マルチスレッドが利用される。,ウ マルチスレッドでは、プロセス間の同期の負荷が大きく、並列処理には適さない。,エ マルチプロセッサ環境では、マルチスレッドよりもシングルスレッドの方が効率が良い。,ア シングルスレッドでも並列処理は可能
イ ○
ウ マルチスレッドは並列処理に適する
エ マルチプロセッサ環境ではマルチスレッドの方がより効率的 863,E,ア,18a,18年 春 問63, 三つの表“商品”、“注文”、“顧客”に対するデータ操作の記述のうち、
参照制約を受けることなく実行可能な操作はどれか。
ここで、下線の実線は主キーを、破線は外部キーを表す。,ア “顧客”表への新規レコード追加,イ “商品”表のレコード削除,ウ “商品”表のレコードの商品コードの変更,エ “注文”表への新規レコード追加,ア ○
イ 注文表に該当の商品コードが使用されていないか参照される
ウ 同上
エ 商品コード、顧客コードがそれぞれ商品表、顧客表に存在するか参照される 864,F,ウ,18a,18年 春 問64, ある商店が、顧客からネットワークを通じて注文(メッセージ)を受信するとき、
公開鍵暗号方式を利用して、注文の内容が第三者に分からないようにしたい。
商店、顧客それぞれが利用する鍵の適切な組合せはどれか。

    商店  顧客  ,ア 公開鍵 公開鍵,イ 公開鍵 秘密鍵,ウ 秘密鍵 公開鍵,エ 秘密鍵 秘密鍵,顧客は、商店の公開鍵でデータを暗号化し、商店は、商店自身の秘密鍵で暗号文を復号する。 865,F,エ,18a,18年 春 問65, インターネットで公開されているソフトウェアにディジタル署名を添付する目的はどれか。,ア ソフトウェアの作成者が保守責任者であることを告知する。,イ ソフトウェアの使用を特定の利用者に制限する。,ウ ソフトウェアの著作権者が署名者であることを明示する。,エ ソフトウェアの内容が改ざんされていないことを保証する。,ア ×
イ ×
ウ ディジタル署名はファイルの正当な発信者を明示する
エ ○ メッセージダイジェストファイルにディジタル署名をすることで、
  改ざんの検出が可能となる 866,F,エ,18a,18年 春 問66, PC のコンピュータウイルスに関する記述のうち、適切なものはどれか。,ア ウイルスの潜伏しているプログラムファイルがコンピュータ内に存在している場合であっても、
  コンピュータ利用者が意図的にファイルを起動しない限り
  ほかのシステムに伝染しない。,イ ウイルスは、主記憶装置を物理的に破壊したり、コンピュータ利用者の意図しない動作を
  引き起こしたりする。,ウ ウイルスを検出・駆除するためのエンジンや定義ファイルなどが、最新のものに
  更新されているコンピュータでは感染しない。,エ 駆除作業では、ウイルスに感染していない OS 起動ディスクを使用することによって、
  ブートセクタからの伝染を回避することができる。,ア コンピュータが起動すると自動的に起動して常駐し続けるウィルスがある
イ 物理的に主記憶装置を破壊することはない
ウ 未知の新種ウィルスに感染することがある
エ ○ 867,F,エ,18a,18年 春 問67, ファイアウォールのパケットフィルタリング機能を利用して実現できるものはどれか。,ア インターネットから受け取ったパケットに改ざんがある場合は修正し、改ざんが
  修正できない場合には、ログを取って内部ネットワークへの通過を阻止する。,イ インターネットから受け取ったパケットのヘッダ部分及びデータ部分に、改ざんが
  あるかどうかをチェックし、改ざんがあった場合にはそのパケットを除去する。,ウ 動的に割り振られた TCP ポート番号をもったパケットを、受信側で固定値の
  TCP ポート番号をもったパケットに変更して、内部ネットワークへの通過を許可する。,エ 特定の TCP ポート番号をもったパケットだけに、インターネットから
  内部ネットワークへの通過を許可する。,ア パケットフィルタリング機能ではパケットの改ざんはチェックできない
イ 同上
ウ NAT/NAPT (Network Address [Port] Translation) の説明文
エ ○ 868,F,ウ,18a,18年 春 問68, コンピュータ犯罪の手口の一つであるサラミ法はどれか。,ア 回線の一部に秘密にアクセスして他人のパスワードや ID を盗み出して
  データを盗用する方法である。,イ ネットワークを介して送受信されている音声やデータを不正に傍受する方法である。,ウ 不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法である。,エ プログラム実行後のコンピュータ内部又はその周囲に残っている情報をひそかに
  探索して、必要情報を入手する方法である。,ア 不正アクセス
イ スニッフィング (Sniffing)
ウ ○ サラミ法
エ 電子的なスキャベンジング (scavenging: ゴミ箱あさり) 869,F,ア,18a,18年 春 問69, コンピュータで使われている文字符号の説明のうち、適切なものはどれか。,ア ASCII 符号はアルファベット、数字、特殊文字及び制御文字からなり、
  漢字に関する規定はない。,イ EUC は文字符号の世界標準を作成しようとして考案された 16 ビット以上の
  符号体系であり、漢字に関する規定はない。,ウ Unicode は文字の1バイト目で漢字かどうかが分かるようにする目的で制定され、
  漢字と ASCII 符号を混在可能にした符号体系である。,エ シフト JIS 符号は UNIX における多言語対応の一環として制定され、
  ISO として標準化されている。,ア ○ ASCII
イ Unicode
ウ シフトJIS
エ EUC 870,F,ア,18a,18年 春 問70, QR コードの特徴はどれか。,ア 3個の検出用シンボルで、回転角度と読取り方向が認識できる。,イ 最大で英数字なら 128 文字、漢字なら 64 文字を表すことができる。,ウ バイナリ形式を除いた文字をコード表現できる。,エ プログラム言語であり、携帯電話で実行できる。,ア ○
イ カナ漢字は1817文字、英数字は4296文字、数字だけなら7089文字まで記録できる
ウ バイナリコードも表現できる
エ QRコードは日本で最も普及している2次元コード 871,G,イ,18a,18年 春 問71, データウェアハウスを稼働させたが、一向に利用されない。
ヒアリングの結果、利用者のスキルレベルが予想より低いという結論に達した。
利用促進のための改善策として、適切なものはどれか。,ア 管理職を通じて利用を促進するように通知を出す。,イ データ抽出や分析パターンに応じたテンプレートを標準として用意する。,ウ データをよりリアルタイムに提供し、データの精度を向上させる。,エ 利用者から要求されていると思われる情報を更に追加する。,データウェアハウス(warehouse:倉庫)は、蓄積された膨大な時系列データを分析して、
企業の意思決定に活用するシステム。利用者のスキルレベルが低い場合は、
データ抽出や分析パターンをテンプレートとして用意することで利用の促進が期待できる。 872,G,エ,18a,18年 春 問72, 貸借対照表を説明したものはどれか。,ア 一定期間における、現金・預金の収入・支出を示したもの,イ 一定期間における、資金の調達と運用を示したもの,ウ 会計期間に属するすべての収益と費用を記載し、算出した利益を示したもの,エ 会計期間の期末日時点での財政状態を示したもの,貸借対照表(エ)は、損益計算書(ウ)とともに作成され、企業の経営状態に
関する情報を提供する 873,G,イ,18a,18年 春 問73, 当期の財務諸表分析の結果が表の値のとき、売上原価は何万円か。
┏━━━━━━━━┳━━━━┓
┃売上原価率   ┃ 80% ┃
┣━━━━━━━━╋━━━━┫
┃売上高営業利益率┃ 10% ┃
┣━━━━━━━━╋━━━━┫
┃営業利益    ┃ 200万円┃
┗━━━━━━━━┻━━━━┛,ア 1,400,イ 1,600,ウ 1,800,エ 2,000,売上高をsとする
売上高営業利益率=s×0.1=200 なので s=2,000
売上原価率より、売上原価は 2,000×0.8=1,600 874,G,エ,18a,18年 春 問74, ABC 分析を説明したものはどれか。,ア POS システムで収集した販売情報から、顧客が買物をした際の購入商品の
  組合せなどを分析する。,イ 網の目状に一定の経線と緯線で区切った地域に対して、人口、購買力など
  さまざまなデータを集計し、より細かく地域の分析を行う。,ウ 一定の目的で地域を三つに分割し、各地域にオピニオンリーダを選んで
  反復調査を行い、地域の傾向や実態を把握する。,エ 商品ごとの販売金額又は粗利益額を高い順に並べ、その累計比率から商品を
  三つのランクに分けて商品分析を行い、売れ筋商品を把握する。,ABC分析は、商品ごとに売上高を求めて、全売上高に対する構成比の高いものから降順に
累積構成比をパレート図として描き、A〜Cの管理グループに分ける分析手法 875,G,ア,18a,18年 春 問75, クラスタ分析の結果を表す図はどれか。,ア ,イ ,ウ ,エ ,クラスタ分析は、似ているデータは同じクラスタに、似ていないデータは別のクラスタに、
とデータをグループ化する分析方法であり、その階層関係とともに図式化される。 876,G,ウ,18a,18年 春 問76, A社とB社がそれぞれ2種類の戦略を採る場合の利得が表のように予想されるとき、
両社がそれぞれのマキシミン戦略を採った場合のA社の利得はどれか。
ここで、表の各欄において、左側の数値がA社の利得、右側の数値がB社の利得とする。
,ア −15,イ 0,ウ 5,エ 20,マキシミン(maximin)戦略は、自分が採る複数の選択肢のうち、最悪の場合に得られる
利益に着目する。各選択肢ごとに利益が最小(minimum)となる例を列挙し、
そのすべての選択肢の中から利益が最大(maximize)になる戦略を選択する。
A社 … 戦略a1=最小利益−15、戦略a2=最小利益0  →戦略a2を採用
B社 … 戦略b1=最小利益−5、戦略b2=最小利益−20 →戦略b1を採用 877,G,ウ,18a,18年 春 問77, 昨年度の入社試験問題と今年度の入社試験問題を比較するために、多数の社員に
両年度の問題を解答させた。
昨年度の問題の得点を x 軸に、今年度の問題の得点を y 軸にとって、
相関係数と回帰直線を求めた。〔結果〕から分かることはどれか。
〔結果〕
相関係数は、0.8 であった。回帰直線の傾きは、1.1 であった。
回帰直線の y 切片の値は、10 であった。,ア 回帰直線の y 切片の値から、今年度の問題の得点が 0 点の人でも、
  昨年度の問題では 10 点程度とれることが分かる。,イ 回帰直線の傾きから、今年度の問題の平均点は、昨年度の問題の平均点の
  1.1 倍であることが分かる。,ウ 回帰直線の傾きと y 切片の値から、今年度の問題は昨年度の問題に比べて
  得点しやすい傾向にあることが分かる。,エ 回帰直線の傾きと相関係数の値から、今年度の問題は質が高いことが分かる。,ア 昨年度の問題の得点が0点の人でも、今年度の問題では10点程度とれる
イ 今年度の問題の平均点の方が高いが、1.1倍ではない
ウ ○
エ 今年度の問題の平均点の方が高いからといって、問題の質が高いとはいえない 878,G,エ,18a,18年 春 問78, “1次式で表現される制約条件の下にある資源を、どのように配分したら
最大の効果が得られるか”という問題を解く手法はどれか。,ア 因子分析法,イ 回帰分析法,ウ 実験計画法,エ 線形計画法,線形計画法(LP: Linear Programming)の説明文 879,G,イ,18a,18年 春 問79, MRP(Materials Requirements Planning)システムを導入すると改善が期待できる
場面はどれか。,ア 図面情報が電子ファイルと紙媒体の両方で管理されていて、設計変更履歴が
  正しく把握できない。,イ 製造に必要な資材及びその必要量に関する情報が複雑で、発注量の算出を誤りやすく、
  生産に支障を来している。,ウ 設計変更が多くて、生産効率が上がらない。,エ 多品種少量生産を行っているので、生産設備の導入費用が増加している。,英単語・MRP(Material Requirements Planning) が
「資材所要量計画」という訳語に対応する 880,G,エ,18a,18年 春 問80, 著作権法に関する記述のうち、適切なものはどれか。,ア M社の業務プログラムは、分析から製造までの一切をN社が請け負って開発した。
  特段の契約条件がなければ、このプログラムの著作者はM社である。,イ 既存のプログラムのアイディアだけを利用して、同一目的のプログラムの全体を
  新たに作成した場合でも、著作権の侵害になる。,ウ 著作権及び著作者人格権は、他人に譲渡することができる。,エ 日本国内においては、著作物に著作権表示が明記されていない場合でも、
  無断で複製して配布したときには著作権の侵害になる。,ア このプログラムの著作者は、請負開発をしたN社
イ アイデアだけを利用してプログラム全体を新たに作成しているため著作権の
  侵害にはならない
ウ 著作者人格権は他人に譲渡できない
エ ○ 881,A,エ,18b,18年 秋 問01, 1バイトのデータで0のビット数と1のビット数が等しいもののうち,
符号なしの2進整数として見たときに最大になるものを,10進整数として
表したものはどれか。,ア 120,イ 127,ウ 170,エ 240,1バイト=8ビットで符号なしの最大値は(11111111)2の255である。

0のビットと1のビットの数が同じであるときは互いに4ビットずつの場合であるから,

最大値は(11110000)2=240。 882,A,ウ,18b,18年 秋 問02, 数値を2進数で格納するレジスタがある。このレジスタに正の整数xを
設定した後,“レジスタの値を2ビット左にシフトして,xを加える”
操作を行うと,レジスタの値はxの何倍になるか。
ここで,シフトによるあふれ(オーバフロー)は,発生しないものとする。,ア 3,イ 4,ウ 5,エ 6,左1ビットシフトは元の値を2倍することであるから,左2ビットシフトは元の値を4倍することになる。
さらに元の値を加算するので,4倍+1倍=5倍。 883,A,ア,18b,18年 秋 問03, 8ビットで表される符号なし2進数xが16の倍数であるかどうかを
調べる方法として,適切なものはどれか。,ア xと2進数00001111のビットごとの論理積をとった結果が0である。,イ xと2進数00001111のビットごとの論理和をとった結果が0である。,ウ xと2進数11110000のビットごとの論理積をとった結果が0である。,エ xと2進数11110000のビットごとの論理和をとった結果が0である。,16で除算したときの余りは0〜15である。これは数値の下位4ビットで表現され,このビットがすべて0であれば16の倍数だといえる。この4ビットを取り出すには,(00001111)2との論理積をとればよい。 884,A,イ,18b,18年 秋 問04, 次の24ビットの浮動小数点形式で表現できる最大値を表すビット列を,
16進数として表したものはどれか。

ここで,この形式で表現される値は(−1)S ×16E−64 ×0.Mである。

,ア 3FFFFF,イ 7FFFFF,ウ BFFFFF,エ FFFFFF,この浮動小数点形式では,指数部において2の補数表現ではなく,64=(100 0000)2を加算した

「ゲタばき表現(イクセス表現)」を採用している。
例として,(111 1111)が+63乗,(100 0000)が0乗,(000 0000)が-64乗となる。
したがって,表現できる最大値は,(0) (111 1111) (1111 1111 1111 1111) = (7FFFFF)16 885,A,イ,18b,18年 秋 問05, 負数を2の補数で表す16ビットの符号付き固定小数点数の最小値を
表すビット列を,16進数として表したものはどれか。,ア 7FFF,イ 8000,ウ 8001,エ FFFF,符号付き16ビットの固定小数点数の最小値は (1000 0000 0000 0000)216 886,A,イ,18b,18年 秋 問06, 浮動小数点形式で表現される数値の演算において,
有効けた数が大きく減少するものはどれか。,ア 絶対値がほぼ等しく,同符号である数値の加算,イ 絶対値がほぼ等しく,同符号である数値の減算,ウ 絶対値の大きな数と絶対値の小さな数の加算,エ 絶対値の大きな数と絶対値の小さな数の減算,ア 誤差は発生しない
イ ○ けた落ち誤差
ウ 情報おち誤差
エ 情報おち誤差 887,A,ウ,18b,18年 秋 問07, 男子3人,女子5人の中から3人を選ぶとき,
男子が少なくとも1人含まれる選び方は何通りあるか。,ア 21,イ 30,ウ 46,エ 56,男子が少なくとも1人含まれる組合せ,なので,「a…男女を問わず全8人から3人を選ぶ組合せ」から
「b…女子のみ(5人)で3人が構成される組合せ」を引けばよい。
a…8C3 = 8!/3!(8−3)! = 8*7*6*5*4*3*2*1/3*2*1*(5*4*3*2*1) = 56
b…5C3 = 5!/3!(5−3)! = 5*4*3*2*1/3*2*1*(2*1) = 10
よって,56−10=46 通り 888,A,ウ,18b,18年 秋 問08, 次に示す手順は,列中の少なくとも一つは1であるビット列が
与えられたとき,最も右にある1を残し,ほかのビットをすべて0にするアルゴリズムである。
例えば,00101000が与えられたとき,00001000が求まる。aに入る論理演算はどれか。
手順1 与えられたビット列Aを符号なしの2進数と見なし,Aから1を引き,結果をBとする。
手順2 AとBの排他的論理和(XOR)を求め,結果をCとする。手順3 AとCのを求め,結果をAとする。,ア 排他的論理和(XOR),イ 否定論理積(NAND),ウ 論理積(AND),エ 論理和(OR),手順1…(00101000)222

手順2…(00101000)222

これより,手順3で,元の値 (00101000)22から,

元の値の中の最も右にある1を残して他のビットを0にするビット演算は,論理積(AND)だとわかる。 889,A,ウ,18b,18年 秋 問09, 次の真理値表で,変数X,Y,Zに対する関数Fを表す式はどれか。
ここで,“・”は論理積,“+”は論理和,はAの否定を表す。

,ア       _
  X・Y+Y・Z,イ     _  
  X・Y・Z+Y,ウ _ _         _
  X・Y・Z+X・Y+Y・Z,エ _ _     _ _ _
  X・Y・Z+X・Y+Y・Z,イ (X・Y・notZ)+Y より,Y=1ならばF=1となるはず。これは表の2行目と矛盾する。
エ (notX・notY・Z)+(X・notY)+(notY・notZ) より,(X=1かつY=0)ならばF=1となるはず。
これは表の5・6行目と矛盾する。
ア 左の項 (X・Y) は (X=1かつY=1ならばF=1) を示し,表の7・8行目に対応する。
右の項 (Y・notZ) は (Y=1かつZ=0ならばF=1)を示し,表の3・7行目に対応する。
この2つの論理和だけだと,表の2行目に対応する項が足りない。
ウ ○ 上記アに (notX・notY・Z) を論理和したもの。これが表の2行目に対応する。 890,A,ウ,18b,18年 秋 問10, 長さ3の文字列 c1c2c3 の中には,長さ2以上の連続した部分文字列として

 c1c2 ,c2c3 及び c1c2c3 の三つがある。

長さ100の文字列 c1c2 ... c100 の中に,長さ10以上の連続した部分文字列が全部で

幾つあるかを求める式はどれか。,ア 1+2+3+…+88+89,イ 1+2+3+…+89+90,ウ 1+2+3+…+90+91,エ 1+2+3+…+98+99,連続部分文字列の開始位置(左端)に着目する。
長さ10の連続部分文字列は,(C1....C10),(C2....C11),〜,(C91....C100)の91個が見つかることが予想できる。
長さ11の部分文字列なら,〜(C90....C100) までの90個だろう。
長さ12なら,〜(C89....C100) までの89個だろう。
これが,長さ100である (C1....C100) の1個まで続いていくので,1〜91の和となる。 891,A,ウ,18b,18年 秋 問11, 図で表される有限オートマトンで受理される文字列はどれか。
ここで,は初期状態を,は受理状態を表す。

,ア 01011,イ 01111,ウ 10111,エ 11110,図の初期状態から出発して,1か0の値により状態を変えて(例として初期状態のとき,
0ならば初期状態にとどまるが1のときは次の状態に遷移する),最後は受理状態で終了すればよい。 892,A,ウ,18b,18年 秋 問12, 四則演算の式の書き方には,演算子をオペランドの前に書く方法(前置記法),
オペランドの間に書く方法(中置記法),オペランドの後に書く方法(後置記法)
の3通りがある。
図は,2分木で表現された式のたどり方と,各記法によって表される式を例示したものである。



各記法で式を書く手順の説明として,適切なものはどれか。,ア 前置記法:節から上に戻るときにそこの記号を書く。,イ 中置記法:節に下りたときにそこの記号を書く。,ウ 後置記法:節から上に戻るときにそこの記号を書く。,エ 後置記法:葉ならばそこの記号を書いて戻る。演算子ならば下りるときに左括弧を書き,
  左の枝から右の枝に移るときに記号を書き,上に戻るときに右括弧を書く。,ア 後置記法,後行順走査,戻りがけのなぞり
イ 前置記法,先行順走査,行きがけのなぞり
ウ ○
エ 中置記法,中間順走査,中がけのなぞり 893,A,ウ,18b,18年 秋 問13, 表は,配列を用いた連結セルによるリストの内部表現であり,
リスト[東京,品川,名古屋,新大阪]を表している。
このリストを[東京,新横浜,名古屋,新大阪]に変化させる操作はどれか。
ここで,A(i,j)は表の第i行第j列の要素を表す。
例えば,A(3,1)=“名古屋”であり,A(3,2)=4である。また,→は代入を表す。



     第1の操作       第2の操作,ア 5→A(1,2)        A(A(1,2),2)→A(5,2),イ 5→A(1,2)        A(A(2,2),2)→A(5,2),ウ A(A(1,2),2)→A(5,2)  5→A(1,2),エ A(A(2,2),2)→A(5,2)  5→A(1,2),リスト要素「品川」を別要素「新横浜」に置き換えるには,次の操作をおこなえばよい。
「先に 3→A(5,2),その後で 5→A(1,2)」
3が格納されているのはA(2,2)なので,
「先に A(2,2)→A(5,2),その後で 5→A(1,2)」
品川のポインタ 2 は,東京の次ポインタ A(1,2) に格納されているので,
「先に A(A(1,2),2)→A(5,2),その後で 5→A(1,2)」
なお,アは先に 5→A(1,2) を実行しており,A(1,2)から2を取得できない。 894,A,ア,18b,18年 秋 問14, 昇順に整列されたn個のデータが配列に格納されている。
探索したい値を2分探索法で探索するときの,およその比較回数を求める式はどれか。,ア log2n,イ (log2n+1)/2,ウ n,エ n2,2分探索は,整列データを中間点で2分しながら探索範囲をせばめていく方法。

その比較回数は,2x=n となる指数部分,すなわちlog2n で求められる。 895,A,エ,18b,18年 秋 問15, 次の規則に従って配列の要素A[0],A[1],…,A[9]に正の整数kを格納する。
16,43,73,24,85を順に格納したとき,85が格納される場所はどれか。
ここで,xmodyはxをyで割った剰余を返す。また,配列の要素はすべて0に初期化されている。
〔規則〕
(1) A[kmod10]=0ならば,k→A[kmod10]とする。
(2) (1)で格納できないとき,A[(k+1)mod10]=0ならば,k→A[(k+1)mod10]とする。
(3) (2)で格納できないとき,A[(k+4)mod10]=0ならば,k→A[(k+4)mod10]とする。,ア A[3],イ A[5],ウ A[6],エ A[9],16…余りは6なので A[6] に格納
43…余りは3なので A[3] に格納
73…余りは3だが A[3] には格納済。+1した A[4] に格納
24…余りは4だが A[4] には格納済。+1した A[5] に格納
85…余りは5だが A[5] も,+1した A[6] も格納済。+4した A[9] に格納 896,B,ウ,18b,18年 秋 問16, フラッシュメモリに関する記述として,適切なものはどれか。,ア 紫外線で全内容を消して書き直せるメモリである。,イ データを速く読み出せるので,キャッシュメモリとしてよく用いられる。,ウ 不揮発性メモリの一種であり,電気的に全部又は一部分を消して内容を書き直せるメモリである。,エ リフレッシュ動作が必要なメモリであり,主記憶に広く使われる。,ア UV-EPROM
イ SRAM (Static RAM)
ウ ○ フラッシュメモリ
エ DRAM (Dynamic RAM) 897,B,ア,18b,18年 秋 問17, 図の論理回路において,A=1,B=0,C=1のとき,P,Q,Rの値の適切な組合せはどれか。
ここで,はAND回路,はOR回路,はNOT回路を表す。



    P  Q  R,ア 0  1  0,イ 0  1  1,ウ 1  0  1,エ 1  1  0,回路にしたがって順に考える。
(A and B) = (1 and 0) → P=0
(P or C) = (0 or 1) → Q=1
(not Q) = (not 1) → R=0 898,B,ウ,18b,18年 秋 問18, 次の図のうち,パイプライン制御の説明として適切なものはどれか。
ここで,図中の各記号の意味は次のとおりである。
F:命令呼出し,D:解読,A:アドレス計算,R:オペランド呼出し,E:実行,ア 
,イ 
,ウ 
,エ 
,ア 従来どおり,命令を1つずつ実行
イ パイプラインだが,無駄なクロック待ちがある
ウ ○ パイプライン
エ 多重パイプライン(スーパースケーラ) 899,B,ア,18b,18年 秋 問19, PCのCPUのクロック周波数に関する記述のうち,適切なものはどれか。,ア クロック周波数によってCPUの命令実行タイミングが変化する。
  クロック周波数が高くなるほど命令実行速度が上がる。,イ クロック周波数によってLANの通信速度が変化する。
  クロック周波数が高くなるほどLANの通信速度が上がる。,ウ クロック周波数によって磁気ディスクの回転数が変化する。
  クロック周波数が高くなるほど回転数が高くなり,磁気ディスクの転送速度が上がる。,エ クロック周波数によってリアルタイム処理の割込み間隔が変化する。
  クロック周波数が高くなるほど割込み頻度が高くなり,リアルタイム処理の処理速度が上がる。,クロック周波数は CPU命令実行速度に影響を与える。
LAN通信速度,ディスク回転数,割込み発生頻度はそれぞれ別の要因によるもの。 900,B,イ,18b,18年 秋 問20, 図に示す構成で,表に示すようにキャッシュメモリと主記憶のアクセス時間だけが異なり,
ほかの条件は同じ2種類のCPU XとYがある。
あるプログラムをCPU XとYでそれぞれ実行したところ,両者の処理時間が等しかった。
このとき,キャッシュメモリのヒット率は幾らか。ここで,CPU処理以外の影響はないものとする。

,ア 0.75,イ 0.90,ウ 0.95,エ 0.96,両者の処理時間 および ヒット率(hとする)が等しいので,
40h + 400(1−h) = 20h + 580(1−h) ,これを解いて,h=0.9 901,B,ウ,18b,18年 秋 問21, メモリインタリーブの説明として,適切なものはどれか。,ア CPUと主記憶間のアクセスを高速化するために,
  キャッシュメモリと主記憶の両方に同時にデータを書き込む。,イ CPUと主記憶のアクセス速度の違いによるボトルネックを解消するために,
  高速かつ小容量のメモリを配置する。,ウ 主記憶へのアクセスを高速化するために,主記憶内部を複数のバンクに分割し,
  各バンクを並列にアクセスする。,エ パイプライン処理を乱す要因をなくすために,
  キャッシュメモリを命令用とデータ用の二つに分離する。,ア ライトスルー方式
イ キャッシュメモリ
ウ ○
エ ハーバードアーキテクチャ 902,B,ウ,18b,18年 秋 問22, 回転数が4,200回/分で,平均位置決め時間が5ミリ秒の磁気ディスク装置がある。
この磁気ディスク装置の平均待ち時間は約何ミリ秒か。

,ア 7,イ 10,ウ 12,エ 14,平均回転待ち時間 = 半回転する時間(秒/回転) = 60秒/4200回転 ÷2 =約7ミリ秒/回転
平均待ち時間 = 平均位置決め(シーク)時間+平均回転待ち時間 = 5+7 = 12ミリ秒 903,B,ア,18b,18年 秋 問23, 図に示すように,データを細分化して複数台の磁気ディスクに格納することを何と呼ぶか。
ここで,b0〜b15はデータがビットごとにデータディスクに格納される順番を示す。,ア ストライピング,イ ディスクキャッシュ,ウ ブロック化,エ ミラーリング,ア ○ ストライピング(RAID-0)
イ ディスクキャッシュとは,磁気ディスク(低速な補助記憶装置)にあるデータの一部をあらかじめ主記憶上にロードしておく技術
ウ 複数レコードの入出力をひとまとめに扱うことをブロック化と呼び,そのレコード数をブロック化因数という
エ 2台以上のディスクに同一データを同時に書き込む技術をミラーリング(RAID-1)と呼ぶ 904,B,エ,18b,18年 秋 問24, シリアルATAの特徴として,適切なものはどれか。,ア 1本のケーブルにマスタとスレーブの2回が接続できる。,イ 内蔵ハードディスク専用の規格である。,ウ 複数のポートを束ねて用いることによって高速化できる。,エ ポートマルチプライヤを用いてポート数が拡張できる。,ア マスタ/スレーブを区別するのは従来のパラレルATAの特徴
イ シリアルATAは,内蔵ハードディスクだけでなくその他の補助記憶装置にも使える規格
ウ ポートと補助記憶装置を1対1接続するのが原則
エ ○ ポートマルチプライヤはシリアルATAにおけるHUBのようなもの 905,B,エ,18b,18年 秋 問25, 液晶ディスプレイと比較した場合,有機ELディスプレイの特徴として,適切なものはどれか。,ア 視野角が狭い。,イ 寿命が長い。,ウ 発熱が少ない。,エ 自ら発光する。,ア〜ウは液晶ディスプレイの特徴。有機ELディスプレイは自ら発光する特徴がある。 906,B,ア,18b,18年 秋 問26, 横1,600画素,縦1,200画素で,24ビットのカラー情報をもつ画像が
撮影できるディジタルカメラがある。
このカメラに8Mバイトの記録用メモリを使用すると,何枚の画像が記録できるか。
ここで,画像は圧縮しないものとする。,ア 1,イ 4,ウ 11,エ 15,1枚あたりの画像サイズ = 1600×1200×3バイト = 5.76Mバイト。
圧縮せずに8Mバイトの記憶用メモリに保存するので,格納できる枚数は1枚。 907,B,ウ,18b,18年 秋 問27, 仮想記憶システムにおいて,ページ置換えアルゴリズムとしてFIFOを採用して,
仮想ページ参照列1,4,2,4,1,3を3ページ枠の実記憶に割り当てて処理を行った。
表の割当てステップ“3”までは,仮想ページ参照列中の最初の1,4,2を
それぞれ実記憶に割り当てた直後の実記憶ページの状態を示している。
残りをすべて参照した直後の実記憶の状態を示す太枠部分に該当するものはどれか。

,ア ┃ 1 ┃ 4 ┃ 3 ┃,イ ┃ 2 ┃ 3 ┃ 4 ┃,ウ ┃ 3 ┃ 4 ┃ 2 ┃,エ ┃ 4 ┃ 1 ┃ 3 ┃,FIFOは,最近参照されたかどうかは関係なく,もっとも先に実記憶に入ったページを追い出す方式。
ステップ4・5はどちらも,すでに実記憶内に存在しているページを参照しているだけなのでページ置換えは発生しない。
ステップ6では,もっとも早く実記憶に読み込まれたページ1が,ページ3と置き換えられる。 908,B,ウ,18b,18年 秋 問28, 入出力処理が主体のタスクをタイプA,CPU処理が主体のタスクをタイプBとする。
マルチプログラミング環境で,同数のタイプAとタイプBのタスクを同時に実行する場合,
システムのスループットが最も高くなることが期待できるスケジュール方式はどれか。,ア タイムスライス方式のスケジューリングを採用し,
  タイムクウォンタムはタイプAのタスクを長くし,
  タイプBのタスクを短くする。,イ タイムスライス方式のスケジューリングを採用し,
  タイムクウォンタムはタイプAのタスクを短くし,
  タイプBのタスクを長くする。,ウ 優先度方式のスケジューリングを採用し,
  優先度はタイプAのタスクを高くし,
  タイプBのタスクを低くする。,エ 優先度方式のスケジューリングを採用し,
  優先度はタイプAのタスクを低くし,
  タイプBのタスクを高くする。,クウォンタム(量子:quantum)は,非常に短い時間を表す言葉。
AとBでは処理内容が大きく異なるため,優先度方式のスケジューリングを用いるとよい。
CPUを少し使えばすぐに入出力処理に遷移してくれるタイプA(I/Oバウンドなタスク)の優先度を高く,タイプB(CPUバウンドなタスク)の優先度を低くすることで,全体のスループットが上昇する。 909,B,ウ,18b,18年 秋 問29, 図はプロセスの状態と遷移を表している。a,b,cの状態の適切な組合せはどれか。



    a      b      c,ア 実行可能状態 実行状態   待ち状態,イ 実行可能状態 待ち状態   実行状態,ウ 実行状態   実行可能状態 待ち状態,エ 実行状態   待ち状態   実行可能状態,a実行状態 → c待ち状態 → b実行可能状態 の移行は,一方通行であるため。 910,B,エ,18b,18年 秋 問30, スプーリングの説明として,適切なものはどれか。,ア キーボードからの入力データを主記憶のキューにいったん保存しておく。,イ システムに投入されたジョブの実行順序を,その特性や優先順位に応じて決定する。,ウ 通信データを直接通信相手の装置に送らず,あらかじめ登録しておいた代理の装置に送る。,エ プリンタなどの低速な装置への出力データをいったん高速な磁気ディスクに格納しておき,
  その後に目的の装置に出力する。,ア バッファリング
イ タスクスケジューリング
ウ プロキシ
エ ○ スプーリング 911,C,ウ,18b,18年 秋 問31, クライアントサーバシステムにおけるRPCの説明として,適切なものはどれか。,ア 遠隔地からコンピュータにアクセスしてくるユーザが,
  登録済か否かを確認する方式,イ データベースに対する一連の処理手順を一つにまとめ,
  クライアントから引数を渡してサーバで処理を行う方式,ウ プログラム間の通信方式の一つで,
  処理の一部を他のコンピュータに任せる方式,エ 別の場所にあるコンピュータの磁気ディスクを共有資源として遠隔利用する方式,ア リモートログイン
イ ストアドプロシージャ
ウ ○ RPC (Remote Procedure Call),分散処理システムを実現するための技術
エ ネットワークファイル共有 912,C,イ,18b,18年 秋 問32, 稼働率0.9の装置を用いて,稼働率0.999以上の多重化システムを作りたい。
この装置を最低何台並列に接続すればよいか。,ア 2,イ 3,ウ 4,エ 5,2台並列に接続した場合の稼働率(P)
P=1−(1−0.9)(1−0.9)=1−(0.1×0.1)=1−0.01=0.99
3台並列に接続した場合の稼働率(P)
P=1−(1−0.9)(1−0.9)(1−0.9)=1−(0.1×0.1×0.1)=1−0.001=0.999 913,C,ウ,18b,18年 秋 問33, 稼働率が大きくなるものはどれか。,ア MTBF,MTTRをそれぞれ2倍にする。,イ MTBF,MTTRをそれぞれ半分にする。,ウ MTBFを2倍にし,MTTRを半分にする。,エ MTBFを半分にし,MTTRを2倍にする。,仮に,MTBF=4,MTTR=2として,稼働率(P)=MTBF/(MTBF+MTTR)の公式に代入すると,P=2/3。
ア P=2MTBF ÷ 2(MTBF+MTTR)=8/12=2/3 →変化なし
イ P=1/2MTBF ÷ 1/2(MTBF+MTTR)=2/3 →変化なし
ウ ○ P=2MTBF ÷ (2MTBF+1/2MTTR)=8/(8+1)=8/9 →稼働率は大きくなる
エ P=1/2MTBF ÷ (1/2MTBF+2MTTR)=2/(2+4)=1/3 →稼働率は小さくなる 914,C,ア,18b,18年 秋 問34, フェールセーフ設計の考え方に該当するものはどれか。,ア 作業範囲に人間が入ったことを検知するセンサが故障したとシステムが判断した場合,
  ロボットアームを強制的に停止させる。,イ 数字入力フィールドに数字以外のものが入力された場合,
  システムから警告メッセージを出力して正しい入力を要求する。,ウ 専用回線に障害が発生した場合,すぐに公衆回線に切り替え,
  システムの処理能力が低下しても処理を続行する。,エ データ収集システムでデータ転送処理に障害が発生した場合,
  データ入力処理だけを行い,障害復旧時にまとめて転送する。,ア ○ フェールセーフ。システムを安全第一の状態にする。
イ フールプルーフ。人間の過失が原因となるものを排除する。
ウ フェールソフト。故障時に機能や性能が落ちても処理を続行する。
エ フェールソフト 915,C,イ,18b,18年 秋 問35, 企業の様々な活動を介して得られた大量のデータを目的別に整理・統合して蓄積しておき,
意思決定支援などに利用するものはどれか。,ア データアドミニストレーション,イ データウェアハウス,ウ データディクショナリ,エ データマッピング,ア データを管理すること。データアドミニストレータならば「データ管理者」
イ ○ データウェアハウス
ウ データディクショナリは,DBで取り扱うデータの属性やデータ項目等を定義したもの
エ データマッピングは,変換元データ項目と変換先データ項目との関連付けをする 916,C,ウ,18b,18年 秋 問36, コンパイラにおける最適化の説明として,適切なものはどれか。,ア オブジェクトコードを生成する代わりに,
  インタプリタ用の中間コードを生成する。,イ コンパイルを実施するコンピュータとは異なるアーキテクチャをもった
  コンピュータで動作するオブジェクトコードを生成する。,ウ プログラムコードを解析して,
  実行時の処理効率を高めたオブジェクトコードを生成する。,エ プログラムの実行時に,呼び出されたルーチン名やある時点での
  変数の内容を表示するようなオブジェクトコードを生成する。,ア 中間言語コンパイラ,バイトコードコンパイラ(例:Javaコンパイラ)
イ クロスコンパイラ
ウ ○ コンパイラにおける最適化
エ 選択肢のようなコンパイラ・オプションも存在するが,最適化とは関係ない 917,C,ウ,18b,18年 秋 問37, オブジェクト指向モデルの特徴として,適切なものはどれか。,ア 計算順序は制御フローではなくデータの流れによって規定される。
  命令は,入力となるすべてのデータがそろったときに実行可能となる。,イ 計算の制御は命令から命令へ順次渡されていく。
  命令間でのデータの受渡しは,“変数”を介するメモリへの参照によって間接的に行う。
  命令とデータの定義は分離されている。,ウ データは外部から隠ぺいされ,メソッドと呼ばれる手続によって間接的に操作される。
  プログラムは,データとメソッドをひとまとまりにしたものの集まりである。,エ プログラムは,入れ子構造の演算式,関数を表現する命令(演算記号),
  データによって構成され,“命令実行”に対応するのは“演算式又は関数の値の計算(評価)”である。,オブジェクト指向におけるカプセル化の説明文 918,C,ウ,18b,18年 秋 問38, Webアプリケーションサーバの機能として,最も適切なものはどれか。,ア 外部からの不正パケットを排除する。,イ データベースを管理する。,ウ 表示用のHTML文書を動的に生成する。,エ ホスト名をIPアドレスに変換する。,ア ファイアウォールによるパケットフィルタリング
イ DBMS(データベース管理システム)
ウ ○ ビジネスロジックを実装したアプリケーションソフトウェア等の実行に特化したサーバコンピュータもしくはミドルウェアを,アプリケーションサーバと呼ぶ
エ DNSサーバによる正引き 919,C,エ,18b,18年 秋 問39, 図は構造化分析法で用いられるDFDの例である。図中の“○”が表しているものはどれか。

,ア アクティビティ,イ データストア,ウ データフロー,エ プロセス,ア DFDの用語ではない
イ =の表記(データベースやファイル)
ウ →の表記(データの流れる方向)
エ ○ データを受け取り,何らかの処理をおこない,結果を出力するもの
ちなみに図中の四角形(□の表記)は,外部エンティティ(データの発生元または移動先) 920,C,エ,18b,18年 秋 問40, オブジェクト指向の考え方に基づくとき,一般に“自動車”のサブクラスといえるものはどれか。,ア エンジン,イ 製造番号,ウ タイヤ,エ トラック,ア 部分と全体を表す関係を 集約と呼ぶ。「エンジン part-of 自動車」(part-of関係)
イ クラスを構成する属性の一つ
ウ アと同じ
エ ○ 継承関係にあるものがサブクラス。「トラック is-a 自動車」(is-a関係) 921,C,ア,18b,18年 秋 問41, 外部設計工程の論理データ設計で行うべき作業項目はどれか。,ア データ項目の洗い出しとデータ構造の決定,イ データファイル編成と媒体の決定,ウ データへのアクセス時間とデータファイルの容量の見積り,エ データレコードのレイアウトの決定,イ〜エはすべて,内部設計工程の物理データ設計でおこなう作業項目 922,C,イ,18b,18年 秋 問42, モジュール間やサブシステム間のインタフェースを検証するために行うテストはどれか。,ア 運用テスト,イ 結合テスト,ウ システムテスト,エ 単体テスト,ア 実際に運用される環境でのテスト
イ ○
ウ 結合テスト完了後の,性能テスト/負荷テスト/復旧テストなどの総称
エ 1つのモジュールを対象としたテスト 923,C,ウ,18b,18年 秋 問43, 表は,あるプログラムの入力データを,有効同値クラスと無効同値クラスに分けたものである。
同値分割法によってテストケースを設計する場合,最小限のテストデータの組合せとして,適切なものはどれか。

,ア −2,0,1,5,6,8,イ  0,1,5,6,ウ −1,3,6,エ  1,5,同値分割法とは,入力データを同値と見なすことができる領域(クラス)に分類し,
各クラスから1つずつ代表値を選んでテストデータとするもの。
ちなみにア は,限界値分析と呼ばれる。 924,C,ア,18b,18年 秋 問44, プログラム中に次の複合判定がある。
    条件1 OR (条件2 AND 条件3)
判定条件網羅(分岐網羅)に基づいてテストする場合,追加するテスト項目として,適切なものはどれか。
〔終了したテスト項目〕
1 条件1が真,条件2が偽,条件3が偽
2 条件1が偽,条件2が真,条件3が真

    条件1 条件2 条件3,ア  偽  偽  真,イ  真  偽  真,ウ  真  真  偽,エ  真  真  真,判定条件網羅(分岐網羅)はホワイトボックステストの一つで,判断分岐において
Yes方向/No方向のどちらも必ず1回は通る(すべての分岐を網羅する)ようなテストケースを用いる。
1つの判断分岐記号の中に複合条件式があったとしても,個々の条件式のすべての真偽をテストする必要はない。
テスト1は「真 OR (偽 AND 偽) → 全体として真」
テスト2は「偽 OR (真 AND 真) → 全体として真」
となるため,「全体として偽」の方向がテストされていないことがわかる。
これをテストできるデータは ア のみ。 925,C,ア,18b,18年 秋 問45, 図に示すテスト工程品質管理図の解釈と今後の対応のうち,適切なものはどれか。

,ア 作り込み品質が悪いと判断できるので,誤り多発箇所の重点対策が必要である。
  前工程の品質状況を見直し,必要であれば前工程をやり直す。,イ テスト項目の消化が遅く,今のうちにテスト環境の不備や開発要員の不足について,
  対策を検討しておくべきである。品質については,予測した以上に誤りを検出しており,問題はない。,ウ テスト項目の消化が速く,予測した以上に誤りの検出が進んでいる。
  テストの前半でもあるので,このままテストを継続して様子を見るのがよい。,エ テスト項目の消化度合いに比べて誤りの検出が進んでおり,テストが効率的に進行中である。
  現時点で注意することはないが,未解決な誤りを長期間抱え込まないように,誤りへの対処の進捗管理が必要である。,累積誤り検出数が予測より多く(バグがどんどん見つかり),未消化テスト項目数が予測より多い
(テスト項目の消化が進んでいない)状態であることが,テスト工程品質管理図から読み取れる。
これは,前工程でのテストが不十分であったことがこの工程に悪影響を及ぼしている,
この工程で本来するべきテストに労力が割けない,つまり,作り込み品質が悪いと判断できる。 926,C,ア,18b,18年 秋 問46, 表の機能と特性をもったプログラムのファンクションポイント値は幾らか。
ここで,複雑さの補正係数は0.75とする。

,ア 18,イ 24,ウ 30,エ 32,各ファンクション(機能)の個数と重み付け係数との積を計算してその合計を求める。
これに補正係数をかけたものがファンクションポイント値となる。
(1×4 + 2×5 + 1×10 + 0×7 + 0×4) × 0.75 = 18 927,C,エ,18b,18年 秋 問47, オンラインシステムの障害対策に関する記述のうち,適切なものはどれか。,ア ジャーナルファイルやマスタファイルのバックアップファイルは,
  すぐに復旧処理ができるようにオリジナルファイルと同一の場所に保管する。,イ トランザクションの処理が正常に終了できなかったときは,
  トランザクション開始直前の状態に戻すために,ロールフォワード処理を実行する。,ウ マスタファイルと,一定時間ごとに作成したマスタファイル更新用のトランザクションファイルを用いて,
  システム障害発生直前の最新データを復元する。,エ マスタファイルは,オンラインサービスの終了時にバックアップを取得するだけでなく,
  システムの特性に応じた時期にバックアップファイルを取得する。,ア 同一の場所に保管すると天災などで両者が同時に破壊されることがあり不適切
イ ロールフォワードではなくロールバック
ウ トランザクションファイルではなくジャーナルファイル
エ ○ 928,C,エ,18b,18年 秋 問48, システムの保守に関する記述のうち,MTBFを長くできるものはどれか。,ア 遠隔保守を実施する。,イ 故障発生箇所の臨時保守を実施する。,ウ 保守センタを1か所集中配置から分散配置に変える。,エ 予防保守を実施する。,ア 遠隔保守により,MTTRが短くなる
イ 臨時保守は,その場限りで稼働させるための応急処置。後に本当の修理をおこなうため,
修理時間の合算は変わらないまたは長くなる(MTTRが長くなる)
ウ 保守センタの分散配置により,MTTRが短くなる
エ ○ 予防保守により,MTBFが長くなる 929,C,ウ,18b,18年 秋 問49, ソースコードやオブジェクトコードを解析して,プログラムの仕様と設計の情報を取り出す手法はどれか。,ア リエンジニアリング,イ リストラクチャリング,ウ リバースエンジニアリング,エ リファクタリング,ア リエンジニアリングは,既存システムの開発ドキュメントやソースコードを新システムの開発に利用すること
イ リストラクチャリングは,企業が事業構造を再構築すること
ウ ○ リバースエンジニアリング
エ リファクタリングは,外から見たプログラムの動作を変化させずにその内部構造を整理すること 930,C,ア,18b,18年 秋 問50, 次の条件でのアプリケーションプログラムの初年度の修正費用の期待値は,およそ何万円か。
〔条件〕
(1) プログラム規模:2,000kステップ
(2) プログラムの潜在不良率:0.04件/kステップ
(3) 潜在不良の年間発見率:20%/年
(4) 発生不良の分類 影響度大の不良:20%,影響度小の不良:80%
(5) 不良1件当たりの修正費用 影響度大の不良:200万円,影響度小の不良:50万円
(6) 修正するのは,影響度大の不良だけとする。,ア 640,イ 1,280,ウ 1,600,エ 6,400,1年間に発生する影響度大の不良の件数は,2000×0.04×0.2×0.2=32件
したがって,修正費用は 32×200=640万円 931,D,ア,18b,18年 秋 問51, 相手のIPアドレスは分かっているがMACアドレスが未知の場合,
そのMACアドレスを取得するのに使用されるものはどれか。,ア ARP,イ DHCP,ウ ICMP,エ NAT,ア ○ ARP (Address Resolution Protocol)…IPアドレスからMACアドレスを取得
イ DHCP (Dynamic Host Configuration Protocol)…IPアドレスなどの自動割り当て
ウ ICMP (Internet Control Message Protocol)…pingなどに利用される制御プロトコル
エ NAT (Network Address Translation)…グローバルIPアドレスとプライベートIPアドレスを1対1に対応させる 932,D,ア,18b,18年 秋 問52, TCP/IPのネットワーク192.168.31.0をサブネットマスク255.255.255.248のサブネットに分割する。
このネットワーク全体では最大幾つのホストアドレスを割り当てることができるか。,ア 192,イ 224,ウ 240,エ 254,192.168.y.z は RFC1918 で規定されたプライベートIPアドレスとして知られている。
192.168.31.0 = (-------- -------- 00011111 00000000)2
192.168.31.z(サブネットマスク 255.255.255.0)が組織全体のIPネットワーク部,
さらにその中を 255.255.255.248 でサブネット分割していることがわかる。
248 = (11111000)2
サブネット長=5ビット,よってサブネット数=25=32個。
ホスト長=3ビットだが,ホスト部がオール0とオール1の2種類はホストアドレスに使用できないので,ホスト数=23−2=6個。

よって,組織全体での最大ホストアドレス数は,32×6=192個。 933,D,ア,18b,18年 秋 問53, 通信回線のパリティチェック方式(垂直パリティ)に関する記述のうち,適切なものはどれか。,ア 1ビットの誤りを検出できる。,イ 1ビットの誤りを訂正でき,2ビットの誤りを検出できる。,ウ 奇数パリティならば1ビットの誤りを検出できるが,偶数パリティは1ビットの誤りも検出できない。,エ 奇数パリティならば奇数個のビット誤りを,偶数パリティならば偶数個のビット誤りを検出できる。,ア ○
イ 垂直パリティは1ビットの誤りすら訂正できない
ウ 奇数パリティ/偶数パリティともに1ビットの誤りを検出できる
エ 同上 934,D,イ,18b,18年 秋 問54, ATM交換機に関する記述として,適切なものはどれか。,ア 事業所などの限られた範囲の構内に設置された内線電話機相互間の接続や,
  加入者電話回線と内線電話機との接続に用いる構内交換機の総称である。,イ データをセルと呼ばれる固定長のブロックに分割し,
  各セルにあて先情報を含むヘッダを付加することによって,
  種々のデータを統一的に扱う交換機である。,ウ データをブロック化された単位に区切って転送する蓄積型の交換機であり,
  伝送速度は数十kビット/秒程度までである。,エ フレームと呼ばれる単位に区切られたデータを交換する交換機であり,
  伝送誤りに対する再送を行わないので,ネットワーク内の処理を高速化することができる。,ア 構内交換機は PBX (Private Branch eXchange)という
イ ○ ATMは,データをセルと呼ばれる固定長ブロック(48Byte+5Byte)に分割
ウ パケット交換網 (DDX-P)
エ フレームリレー 935,D,ウ,18b,18年 秋 問55, 通信速度64,000ビット/秒の専用線で接続された端末間で,平均1,000バイトのファイルを,
2秒ごとに転送するときの回線利用率(%)はどれか。
ここで,ファイル転送に伴い,転送量の20%の制御情報が付加されるものとする。,ア 0.9,イ 6.3,ウ 7.5,エ 30.0,1秒間のデータ転送量 = 1000バイト×1.2×8ビット/バイト ÷ 2秒 = 4800ビット/秒
回線利用率 = 4800ビット/秒 ÷ 6400ビット/秒 = 0.75 936,D,イ,18b,18年 秋 問56, インターネットにおいて,複数のノードにおける時刻の同期を図るためのプロトコルはどれか。,ア NNTP,イ NTP,ウ SMTP,エ SNMP,ア NNTP (Network News Transfer Protocol)…NetNewsに用いられるプロトコル
イ ○ NTP (Network Time Protocol)…時刻の同期
ウ SMTP (Simple Mail Transfer Protocol)…電子メール送信,サーバ間のメール転送
エ SNMP (Simple Network Management Protocol)…ネットワーク機器の遠隔管理 937,D,ウ,18b,18年 秋 問57, LAN間接続装置に関する記述のうち,適切なものはどれか。,ア ゲートウェイは,OSI基本参照モデルにおける第1〜3層だけのプロトコルを変換する。,イ ブリッジは,IPアドレスを基にしてフレームを中継する。,ウ リピータは,同種のセグメント間で信号を増幅することによって伝送距離を延長する。,エ ルータは,MACアドレスを基にしてフレームを中継する。,ア ゲートウェイは第4〜7層に対応する
イ ブリッジはMACアドレスを基にしてフレームを中継する
ウ ○ リピータ
エ ルータはIPアドレスを基にしてパケットを中継する 938,E,エ,18b,18年 秋 問58, データベースを記録媒体にどのように格納するかを記述したものはどれか。,ア 概念スキーマ,イ 外部スキーマ,ウ サブスキーマ,エ 内部スキーマ,ア 概念スキーマには,表の定義(CREATE TABLE)が対応
イ 外部スキーマには,ビューの定義(CREATE VIEW)が対応
ウ サブスキーマは,外部スキーマの別名
エ ○ 内部スキーマ 939,E,エ,18b,18年 秋 問59, 関係データモデルにおいて,属性が取り得る値の集合を意味する用語はどれか。,ア 関係(リレーション),イ 実現値,ウ タプル(組),エ 定義域,ア 組を構成する属性の定義域の直積の部分集合のこと
イ 格納するデータのこと
ウ タプル(組,tuple)は,関係データベースにおける行のこと
エ ○ 属性が取りうる値の集合を,定義域(ドメイン)と呼ぶ 940,E,ウ,18b,18年 秋 問60, 次の表において,属性Aに対して関数従属性を満たしている属性はどれか。

,ア B,イ C,ウ D,エ E,属性Aに対して属性Dは関数従属性を満たす(A→D)とは「Aの値が決まればDの値は一意に決まる」
ということ。属性B・C・Eとの間には次のような関数従属性は見られない。
「A=100 ならば必ず D=東京都」
「A=200 ならば必ず D=大阪府」
「A=300 ならば必ず D=北海道」
「A=400 ならば必ず D=東京都」 941,E,イ,18b,18年 秋 問61, データの正規化に関する記述のうち,適切なものはどれか。,ア 関係データベースに特有なデータベース構築技法であり,データの信頼性と格納効率を向上させる。,イ データの重複や矛盾を排除して,データベースの論理的なデータ構造を導き出す。,ウ データベースの運用管理を容易にするために,レコードをできるだけ短く分割する。,エ ファイルに格納するデータの冗長性をなくすことによって,アクセス効率を向上させる。,ア データの正規化は,関係データベース特有の技法ではない
イ ○ データの正規化をおこなうことでデータの重複や矛盾を排除する
ウ レコードを単に短く分割することではない
エ データの正規化によりアクセス効率が低下することもある 942,E,イ,18b,18年 秋 問62, “出庫記録”表に対するSQL文のうち,最も大きな値が得られるものはどれか。

,ア SELECTAVG(数量) FROM出庫記録WHERE商品番号='NP200',イ SELECTCOUNT(*) FROM出庫記録,ウ SELECTMAX(数量) FROM出庫記録,エ SELECTSUM(数量) FROM出庫記録WHERE日付='2006-10-11',ア 結果は2
イ ○ 結果は4
ウ 結果は3
エ 結果は3 943,E,エ,18b,18年 秋 問63, カーソル操作に関する記述のうち,適切なものはどれか。,ア INSERT文を実行する前に,OPEN文を実行してカーソルを開いておかなければならない。,イ PREPARE文は,与えられたSQL文を実行し,その結果を自分のプログラム中に記録する。,ウ カーソル操作によって複数行を一括更新することが可能となる。,エ プログラム言語は通常レコード単位の処理を行うのに対し,
  SQLでは集合単位の処理を行うので,その間をカーソルによって橋渡しする。,カーソル(CURSOR)は,関係データベース(RDB)を従来の順編成ファイルのようなレコードの集合に見せかけて,
プログラム言語からRDBを参照・操作するための仕組み(親言語方式)。
ア 親言語方式ではなく,対話型でSQLを発行するのなら,OPEN文やカーソルは不要
イ PREPARE文は動的SQL文の実行で使用するもので,カーソルとは別
ウ カーソル機能の中の FETCH命令により,RDBの組(タプル)を1レコードずつ読み込む
エ ○ 944,F,エ,18b,18年 秋 問64, 暗号方式に関する記述のうち,適切なものはどれか。,ア 共通鍵暗号方式は,多数の相手との通信の際,同一の暗号化鍵を用いても安全である。,イ 公開鍵暗号方式では,暗号化鍵を通信相手へ秘密裏に配信する必要がある。,ウ 公開鍵暗号方式は,共通鍵暗号方式に比べて復号処理が単純かつ高速である。,エ 通信の開始時に共通鍵を公開鍵暗号方式で暗号化して相手に送り,
  データの暗号化を共通鍵暗号方式で行う方法が実用化されている。,ア 公開鍵暗号方式は,多数の相手との通信の際,同一の暗号化鍵を用いても安全
イ 共通鍵暗号方式では,暗号化鍵を相手へ秘密裏に配信する必要がある
ウ 共通鍵暗号方式は,復号処理が単純かつ高速
エ ○ セッションかぎ暗号化方式の説明文 945,F,ア,18b,18年 秋 問65, ディジタル署名を通信に利用する主な目的は二つある。
一つは,メッセージの発信者を受信者が確認することである。もう一つの目的はどれか。,ア 署名が行われた後でメッセージに変更が加えられていないかどうかを,受信者が確認すること,イ 送信の途中でメッセージが不当に解読されていないことを,受信者が確認すること,ウ 発信者のIDを受信者が確認すること,エ 秘密鍵を返送してよいかどうかを受信者が確認すること,ディジタル署名の主な目的は,なりすまし対策(発信者の確認)と,改ざん対策。 946,F,エ,18b,18年 秋 問66, フィッシングの手口に該当するものはどれか。,ア Webページに入力した内容をそのまま表示する部分がある場合,
  ページ内に悪意のスクリプトを埋め込み,ユーザとサーバに被害を与える。,イ ウイルスに感染したコンピュータを,
  インターネットなどのネットワークを通じて外部から操る。,ウ コンピュータ利用者のIPアドレスやWebの閲覧履歴などの個人情報を,
  ひそかに収集して外部へ送信する。,エ 電子メールを発信して受信者を誘導し,実在する会社などを装った偽のWebサイトにアクセスさせ,
  個人情報をだまし取る。,ア クロスサイトスクリプティング (XSS: Cross Site Scripting)
イ トロイの木馬型バックドアや,IP spoofingなどを使った不正侵入
ウ スパイウェアや,トロイの木馬型ウイルス
エ ○ フィッシング詐欺 (Phishing) 947,F,イ,18b,18年 秋 問67, セキュリティプロトコルSSLの特徴はどれか。,ア SSLはWebサーバだけで使用されるセキュリティ対策用のプロトコルで,
  ネットワーク層に位置するものである。,イ SSLを利用するWebサーバでは,そのFQDNをディジタル証明書に組み込む。,ウ 個人認証用のディジタル証明書は,PCごとに固有のものを作成する必要がある。,エ 日本国内では,政府機関に限り128ビットの共通鍵長のディジタル証明書を取得申請できる。,ア SSLはトランスポート層に位置する。https以外に ftps, telnets などの実装例がある
イ ○ 証明書は,完全修飾ドメイン名(FQDN)に対して発行される。IPアドレスではない
ウ 個人認証用の証明書は,個人が持ち歩くICカードやUSBメモリに格納できる
エ 政府機関に限ることなく,全ての申請者が128ビット長の共通鍵を使用できる 948,F,イ,18b,18年 秋 問68, 経済産業省が策定した“ソフトウェア管理ガイドライン”はどれか。,ア アプリケーションソフトウェアの開発工程で,
  開発管理者が最低限実施すべき事項を取りまとめたもの,イ ソフトウェアの違法複製などを防止するために,
  法人,団体などがソフトウェアを使用するに当たって実施すべき事項を取りまとめたもの,ウ ソフトウェアの品質保証のために,
  ソフトウェア管理者がチェックすべき事項をガイドラインとして示したもの,エ ソフトウェアパッケージの適正な利用を促進するために,
  ソフトウェア管理者が策定すべき管理規則や,ソフトウェアの利用手順のひな形を示したもの,「ソフトウェア管理ガイドライン」は平成7年に経済産業省が策定。
ソフトウェアの違法複製等を防止するため,法人・団体等を対象として,ソフトウェアを使用するに当たって
実行されるべき事項を取りまとめたもの。 949,F,ア,18b,18年 秋 問69, OMGが標準化したUMLはどれか。,ア オブジェクト指向を用いたソフトウェア開発で使用されるモデリング言語,イ オブジェクトをほかのプログラムから利用するためのインタフェースの記述言語,ウ 表の定義やデータ操作などを行う関係データベースの操作言語,エ 文書やデータの意味や構造を記述するためのマークアップ言語,ア ○ UML (Unified Modeling Language,統一モデリング言語)
イ OMG IDL (Interface Definition Language)
ウ SQL
エ XML 950,F,エ,18b,18年 秋 問70, 縦・横方向に情報をもたせることによって,1次元シンボルよりも多くのデータを記録することができるコードはどれか。,ア Code128,イ ITFコード,ウ JANコード,エ QRコード,ア Code128…流通商品用に使用されるバーコード
イ ITFコード…物流で使用されるバーコード
ウ JANコード…バーコードに付けられた番号コード,流通システム開発センターに登録する
エ ○ QRコード…2次元バーコードの代表例,携帯電話で広く使用されるようになった 951,G,ウ,18b,18年 秋 問71, プロジェクト組織を説明したものはどれか。,ア 構成員が,自己の専門とする職能部門と特定の事業を遂行する部門の両方に所属する組織である。,イ 購買・生産・販売・財務などの仕事の性質によって,部門を編成した組織である。,ウ 特定の課題のもとに各部門から専門家を集めて編成し,
  期間と目標を定めて活動する一時的かつ柔軟な組織である。,エ 利益責任と業務遂行に必要な職能を,製品別,顧客別又は地域別にもつことによって
  ,自己完結的な経営活動が展開できる組織である。,ア マトリックス組織
イ ラインスタッフ組織
ウ ○ プロジェクト組織
エ 事業部制組織 952,G,エ,18b,18年 秋 問72, ROEを説明したものはどれか。,ア 企業が保有する総資産に対する収益性を示す指標,イ 自己資本と総資本の比率から,財務体質の健全性を示す指標,ウ 自己資本と他人資本の有効活用の度合いを計る指標,エ 自己資本に対する収益性を示す指標,ROE(Return on Equity)は資本利益率のこと。
当期純利益を前期および後期の株主資本の平均で除したもので,
1年間でどれだけの利益をあげたかを見る,企業の経営効率を測定する指標の1つ。 953,G,エ,18b,18年 秋 問73, 表の受払記録において,商品の払出単価の計算方法として後入先出法を適用したとき,9月の売上原価は何万円か。
〔受払記録〕

,ア 550,イ 561,ウ 563,エ 600,後入先出法を適用すると,
10日の売上原価は,6日仕入の商品単価5万円×50個 = 250万円
25日の売上原価は,17日仕入の商品単価4万円×50個 + 1日の前月繰越商品単価3万円×50個 = 200万円+150万円 = 350万円
よって9月の売上原価は,250万円+350万円=600万円 954,G,イ,18b,18年 秋 問74, 取扱商品をABC分析した場合,Aグループの管理対象となる商品の商品番号はどれか。

,ア 1と2,イ 2と5,ウ 2と6,エ 4と8,Aグループの管理対象となるのは累積売上高が年間総売上高の上位70%までを占める商品。
年間売上高の大きい商品から順に並べると,
商品番号2と5の商品で(2,400+600)/3,825 = 0.784.. と,年間総売上高の約78%を占めている。 955,G,ウ,18b,18年 秋 問75, 図は,ある製品ロットの抜取り検査の結果を表すOC曲線(検査特性曲線)である。
この図が表しているものはどれか。

,ア p1%よりも大きい不良率のロットが合格する確率は,L1以上である。,イ p1%よりも小さい不良率のロットが不合格となる確率は,1.0−L1以上である。,ウ p2%よりも大きい不良率のロットが合格する確率は,L2以下である。,エ p2%よりも小さい不良率のロットが不合格となる確率は,L2以下である。,このOC曲線(検査特性曲線)は,次のような事柄を表している。
・製品の不良率がp2%であるなら,この抜き取り検査でL2%が合格するだろう
・製品の不良率がp1%であるなら,この抜き取り検査でL1%が合格するだろう
ア 合格する確率は L1以下
イ 不合格となる確率は 1.0−L1以下
ウ ○
エ 不合格となる確率は 1.0−L2以下 956,G,イ,18b,18年 秋 問76, 管理図を説明したものはどれか。,ア 原因と結果の関連を魚の骨のような形状として体系的にまとめ,
  結果に対してどのような原因が関連しているかを明確にする。,イ 時系列的に発生するデータのばらつきを折れ線グラフで表し,
  上限と下限を設定して異常の発見に用いる。,ウ 収集したデータを幾つかの区間に分類し,
  各区間に属するデータの個数を棒グラフとして描き,品質のばらつきをとらえる。,エ データを幾つかの項目に分類し,横軸方向に大きい順に棒グラフとして並べ,
  累積値を折れ線グラフで描き,主要な問題点を把握する。,ア 特性要因図
イ ○ 管理図
ウ ヒストグラム
エ パレート図 957,G,イ,18b,18年 秋 問77, 散布図のうち,“負の相関”を示すものはどれか。,ア 
,イ 
,ウ 
,エ 
,ア 相関関係なし
イ ○ 負の相関
ウ 相関関係なし
エ 正の相関 958,G,ウ,18b,18年 秋 問78, T商店では毎日KとLという菓子を作り,これを組み合わせて箱詰めした商品MとNを販売している。
箱詰めの組合せと1商品当たりの利益は表に示すとおりである。
Kの1日の最大製造能力は360個であり,Lの1日の最大製造能力は240個である。
1日の販売利益を最大にするように,商品MとNを製造し,すべて販売したときの利益は何円か。

,ア 24,000,イ 36,000,ウ 40,000,エ 48,000,商品Mの製造個数をx,商品Nの製造個数をyとすると,
制約条件式… 原料K:6x + 3y ≦ 360 ,原料L:2x + 4y ≦ 240
目的関数… z = 600x + 400y
制約条件式の連立方程式を解くと,x=40,y=40。目的関数に代入して,z=40,000。 959,G,エ,18b,18年 秋 問79, デビットカードの決済方式はどれか。,ア 後払い方式の決済を行う。,イ カード内で残高管理を行い,財布のように利用できる。,ウ 前払い方式の決済を行う。,エ 利用金額を預金口座から即時に引き落とす。,ア クレジットカード
イ ICカード
ウ プリペイドカード
エ ○ デビットカード 960,G,ア,18b,18年 秋 問80, ソフトウェアパッケージのライセンス契約形態のうち,サイトライセンスを説明したものはどれか。,ア 特定の企業や団体などにある複数のコンピュータでの使用を一括して認める。,イ 特定のコンピュータ又は一定数のコンピュータでの使用を認める。,ウ 特定のサーバにインストールし,そのクライアントでの使用を認める。,エ 特定のユーザ又は一定数のユーザに使用を認める。,サイトライセンスとは,企業や学校などの組織がソフトウェアを組織単位で購入する方式。組織全体で同じライセンスを使用したいというニーズに応え,利用者数やインストール台数に応じてライセンス料の大幅な割り引きが期待できる。

961,A,イ,19a,19年 春 問01, 16進小数3A.5Cを10進数の分数で表したものはどれか。,ア    939
    ━━━━
     16,イ   3735
    ━━━━
     64,ウ  14939
   ━━━━━
    256,エ  14941
   ━━━━━
    256,問題の小数部は(0.5C)16=(0.01011100)2=1/4+1/16+1/32+1/64である。

解答群はすべて分子が奇数でありそれ以上約分できない数なので,分母が64であるものが正解。 962,A,エ,19a,19年 春 問02, 正の整数の10進表示のけた数Dと2進表示のけた数Bとの関係を表す式のうち,最も適切なものはどれか。,ア D≒2log10B,イ D≒10log2B,ウ D≒Blog210,エ D≒Blog102,10=2を解けばよい。D=log10(2)=B×log102 963,A,イ,19a,19年 春 問03, 負数を2の補数で表現する符号付き16ビットの2進数を16進法で表示したもののうち,
4倍するとあふれが生じるものはどれか。,ア 1FFF,イ DFFF,ウ E000,エ FFFF,4倍とは左2bitシフトということ。2の補数表現を使っているので,
最左端の符号ビットは動かない算術シフトになることに注意。
正の数はシフトによって'1'が消えるとあふれとなり,負の数は'0'が消えるとあふれとなる。
次のようにイは,1bitのシフトは大丈夫だが,2bitシフトすると'0'があふれてしまい値が狂ってしまう

ア (1FFF)16=(0001111111111111)→(0111111111111100)

イ (DFFF)16=(1100111111111111)→あふれ

ウ (E000)16=(1110000000000000)→(1000000000000000)

エ (FFFF)16=(1111111111111111)→(1111111111111100) 964,A,エ,19a,19年 春 問04, 浮動小数点表示法における仮数が正規化されている理由として,適切なものはどれか。,ア 固定小数点数とみなして大小関係が調べられるようにする。,イ 四則演算のアルゴリズムが簡素化できる。,ウ 表現可能な数値の範囲を拡大する。,エ 有効数字のけた数を最大に保つ。,数値の範囲(大小)の拡大ではなく数値の精度(細かさ)を拡大するため。
仮数の正規化により,仮数部のバイト数を有効に利用でき,有効数字のけた数を最大にできる。 965,A,ウ,19a,19年 春 問05, N個の観測値の和S(ただし,S>0)を求め平均値を算出する。
平均値は,小数部を四捨五入して整数値で求めるとしたとき,正しい式はどれか。
ここで,/は除算,[X]はX以下で最大の整数とする。,ア [(S+0.5)/N],イ [(S−1)/N]+1,ウ [S/N+0.5],エ [S/N]+1,小数第一位を四捨五入するには,平均値S/Nに+0.5して小数部を切り捨てればよい。 966,A,エ,19a,19年 春 問06, 関数f(x)は,引数も戻り値も実数型である。
この関数を使った,@〜Dから成る手続を考える。
手続の実行を開始してから十分な回数を繰り返した後に,Bで表示されるyの値に変化がなくなった。
このとき成立する関係式はどれか。

@ x←a

A y←f(x)

B yの値を表示する。

C x←y

D Aに戻る。,ア f(a)=y,イ f(y)=0,ウ f(y)=a,エ f(y)=y,Cx←yとAy←f(x)の繰り返しでyの値が変化しなくなった。すなわちy=f(y)となったということ。 967,A,イ,19a,19年 春 問07, A〜Jの10種類の文字を用いて,長さ1以上3以下の文字列を作る。
文字列には同じ文字を使用することができる。ただし,先頭はAであってはならない。
全部で何通りの文字列ができるか。,ア 900,イ 999,ウ 1,000,エ 1,110,長さ1の文字列…最初の文字はB〜Jの9通り
長さ2の文字列…文字は重複使用してよいので2文字目以降はA〜Jの10種類であり,9×10=90通り
長さ3の文字列…9×10×10=900通り
よって9+90+900=999通り 968,A,ウ,19a,19年 春 問08, ある工場で大量に生産されている製品の重量の分布は,平均が5.2kg,標準偏差が0.1kgの正規分布であった。
5.0kg未満の製品は,社内検査で不合格とされる。生産された製品の不合格品の割合は約何%か。

,ア 0.159,イ 0.6,ウ 2.3,エ 6.7,不合格重量5.0s未満は,平均重量5.2sから標準偏差0.1sの2つ分(u=2.0)離れている。
u=2のときのPは標準正規分布表より,0.023=2.3%となる。 969,A,エ,19a,19年 春 問09, 論理型の変数A,Bの値に対して,次の条件文と同値なものはどれか。
ここで,ANDは論理積,ORは論理和,XORは排他的論理和,Trueは真,Falseは偽,=は等号を表す。

if(A=True AND B=False)OR(A=False AND B=True)then…,ア if((A AND B)=True)then…,イ if((A AND B)=False)then…,ウ if((A OR B)=True)then…,エ if((A XOR B)=True)then…,問題文のif条件は「AかBのどちらか一方だけが真のとき全体として真」という論理式であり,
これは排他的論理和(XOR)である。 970,A,エ,19a,19年 春 問10, 8ビットのレジスタがある。このレジスタの各ビットの値をd0、d1,…,d7とし、
パリティビットの値をpとする。奇数パリティの場合、常に成立する関係式はどれか。
ここで、は排他的論理和演算を表す。
,ア 0d0d1d7=p,イ d0d1d7=p,ウ d0d1d7p=0,エ d0d1d7p=1,排他的論理和(XOR)の演算結果は次のとおり。
(0xor0)=0,(0xor1)=1,(1xor0)=1,(1xor1)=0
つまり左辺に登場するビット1の個数が奇数ならば結果(右辺)は1,偶数ならば結果は0となる。
奇数パリティとは,d0,d1,……,d7,pのビット1の個数が奇数(=右辺が1)

になるようpに値を設定するパリティのこと(=選択肢エ)。 971,A,エ,19a,19年 春 問11, 文字列“ET”をASCIIでコード化したものを16進表記したものはどれか。
ここで,文字コードの8ビット目には,偶数パリティビットが付く。

〔ASCIIコード表の一部〕

,ア 4554,イ A32B,ウ ACA5,エ C5D4,b7b6b5b4b3b2b1の順に表記すると,”E”は1000101,”T”は1010100となる。
先頭のb8に偶数パリティビットを付加すると”E”は11000101,”T”は11010100となり,”ET”は(C5D4)16である。 972,A,ウ,19a,19年 春 問12, 次の2分探索木に12を追加したとき,追加された節12の位置を正しく表している図はどれか。

,ア 
,イ 
,ウ 
,エ 
,2分探索木では,左部分木の要素<節の要素<右部分木の要素という関係が保たれる。
新たな値12の追加位置は次の流れで決定する。
12は根8より大きい→右部分木へ進む
12は節10より大きい→右部分木へ進む
12は節15より小さい→左部分木へ進む
12は葉13より小さい→左部分木として12を追加 973,A,ウ,19a,19年 春 問13, 文字列Aが“aababx△”,文字列Bが“ab△”であるとき,流れ図の終了時点のkは幾らか。
ここで,文字列の先頭の文字を1番目と数えるものとし,
A[i]はAのi番目の文字を,B[j]はBのj番目の文字を,“△”は終端を示す文字を表す。

,ア 0,イ 1,ウ 2,エ 4,文字列A内の部分文字列として文字列Bが含まれている(終端文字の”△”を除く)かどうか調べ,
最初に見つかったその部分文字列の先頭位置をkとして返す流れ図である。
文字列A内に文字列Bが含まれていない場合は,A[i]=”△”が先に成立してループを抜ける。
文字列A内に文字列Bが含まれている(”△”を除く)場合は,B[i]=”△”が先に成立してループを抜ける。
jmaxは文字列Bの長さ(”△”を除く)であり,kは部分文字列の先頭位置である。
ループを終了した時,i=4,jmax=2であるからk=2となる。 974,A,ア,19a,19年 春 問14, 配列A[i](i=1,2,...,n)を,次のアルゴリズムによって整列する。
行2〜3の処理が初めて終了したとき,必ず実現されている配列の状態はどれか。

〔アルゴリズム〕

 行番号

  1  iを1からn−1まで1ずつ増やしながら行2〜3を繰り返す

  2  jをnからi+1まで減らしながら行3を繰り返す

  3  もしA[j]<A[j−1]ならば,A[j]とA[j−1]を交換する,ア A[1]が最小値になる。,イ A[1]が最大値になる。,ウ A[n]が最小値になる。,エ A[n]が最大値になる。,基本交換法(バブルソート)による整列処理である。
jを配列の末尾から先頭へと順に変化させなながら,隣合う要素のうち小さい要素を前方に入替える昇順の整列である。
よって配列の先頭に最小値が格納される。 975,A,ウ,19a,19年 春 問15, 表探索におけるハッシュ法の特徴はどれか。,ア 2分木を用いる方法の一種である。,イ 格納場所の衝突が発生しない方法である。,ウ キーの関数値によって格納場所を決める。,エ 探索に要する時間は表全体の大きさにほぼ比例する。,ア 2分木とはまったく別の方法
イ 衝突(シノニムレコード)が発生する
ウ ○ ハッシュ関数,ハッシュ値と呼ぶ
エ 表の大きさによらず1回で探索できる(シノニムがない場合) 976,B,イ,19a,19年 春 問16, DRAMの特徴はどれか。,ア 記憶と消去を一括又はブロック単位で行うことができる。,イ 構造が単純なので,高集積化することができ,ビット単価を安くできる。,ウ 電源が遮断された状態でも,記憶した情報を保持することができる。,エ リフレッシュ動作が不要であり,高速にアクセスすることができる。,ア フラッシュメモリ
イ ○ DRAM
ウ ROM
エ SRAM 977,B,イ,19a,19年 春 問17, 二つの入力と一つの出力をもつ論理回路で,
二つの入力A,Bがともに1のときだけ,出力Xが0になるものはどれか。

,ア AND回路,イ NAND回路,ウ OR回路,エ XOR回路,(A,B)=(1,1)の場合に演算結果が0になるのはNANDとXORである。
そのうちXORは(A,B)=(0,0)の場合にも結果が0になるので問題文に合わない。 978,B,エ,19a,19年 春 問18, 命令語に関する記述のうち,適切なものはどれか。,ア オペランドの個数は,その命令で指定する主記憶の番地の個数と等しい。,イ 一つのコンピュータでは,命令語長はすべて等しい。,ウ 命令語長が長いコンピュータほど,命令の種類も多くなる。,エ 命令の種類によっては,オペランドがないものもある。,ア 即値アドレス指定など,主記憶の番地を指さないオペランド部もある
イ 命令語長は一定とは限らない
ウ 命令の種類はCISC,RISCなどMPU設計に影響される。命令語長とは直接の関係はない
エ ○ 979,B,エ,19a,19年 春 問19, あるプログラムは,命令a〜dを次の順で実行する。



各命令の実行に必要なクロックサイクル数(CPI:CyclesPerInstruction)は,表のとおりである。
CPUの1クロックサイクル時間を10ナノ秒とするとき,この命令列の実行時間は何ナノ秒か。

,ア 30,イ 40,ウ 200,エ 300,この命令列の全クロックサイクル数は,6+4+2+6+4+8=30サイクル。
1クロックサイクルは10ナノ秒なので,30×10=300ナノ秒。 980,B,エ,19a,19年 春 問20, 主記憶のアクセス時間60ナノ秒,キャッシュメモリのアクセス時間10ナノ秒のシステムがある。
キャッシュメモリを介して主記憶にアクセスする場合の実効アクセス時間が15ナノ秒であるとき,
キャッシュメモリのヒット率は幾らか。,ア 0.1,イ 0.17,ウ 0.83,エ 0.9,キャッシュメモリのヒット率をhとすると,(10×h)+(60×(1−h))=15の式が成り立つ。これを解くとh=0.9 981,B,イ,19a,19年 春 問21, アクセス時間の最も短い記憶装置はどれか。,ア CPUの2次キャッシュメモリ,イ CPUのレジスタ,ウ 磁気ディスク,エ 主記憶,アクセス時間の短い順に,(イ)レジスタ→(ア)2次キャッシュ→(エ)主記憶→(ウ)磁気ディスク 982,B,ウ,19a,19年 春 問22, USBの説明はどれか。,ア PCとPC内蔵型のCD-ROM装置や,DVD装置を接続するためのパラレルインタフェースである。,イ 磁気ディスクやプリンタなどをデイジーチェーンで接続するパラレルインタフェースである。,ウ ハブを介してツリー状に機器を接続できるシリアルインタフェースである。,エ プリンタなどに赤外線を使ってデータを転送するシリアルインタフェースである。,ア IDE/ATA
イ SCSI
ウ ○ USB
エ IrDA 983,B,ア,19a,19年 春 問23, 接続コードを使用せずに,手元のPCから,間仕切りで隔てられた隣のPCへ画像ファイルを転送したい。
このとき,利用できるインタフェースはどれか。,ア Bluetooth,イ IEEE1394,ウ IrDA,エ シリアルATA,Bluetooth(ブルートゥース)は,2.4GHzの周波数帯を使う無線伝送方式。
半径10〜100メートル程度,障害物があっても通信可能である。 984,B,ウ,19a,19年 春 問24, 1画面が30万画素で,256色を同時に表示できるPCの画面全体を使って,
30フレーム/秒のカラー動画を再生表示させる。
このとき,1分間に表示される画像のデータ量(Mバイト)に最も近いものはどれか。
ここで,データは圧縮しないものとする。,ア 77,イ 270,ウ 540,エ 2,300,256色/画素を表示するのに必要な情報量=8bit/画素=1Byte/画素
30万画素/画面=30万Byte/画面=0.3メガByte/画面
1画面を30フレーム/秒で1分間表示するために必要な情報量
=0.3メガByte/フレーム×30フレーム/秒×60秒=540メガByte 985,B,ウ,19a,19年 春 問25, ベクトルコンピュータの特徴はどれか。,ア 多数のPCをネットワークで接続し協調動作させる。,イ 多数の演算ユニットの接続形態を動的に切り替える。,ウ 一つの命令で配列中の複数のデータを同時に演算する。,エ 命令パイプライン上で複数の命令を同時に実行する。,ア グリッドコンピューティング
イ リコンフィギュラブル・プロセサ(動的再構成:Reconfigurable)
ウ ○ ベクトルコンピュータ
エ スーパースケーラ 986,B,ウ,19a,19年 春 問26, プロセッサの制御機構に分類されるものはどれか。,ア ALU,イ アキュムレータ,ウ 命令デコーダ,エ メモリアドレスレジスタ,ウのみ制御機構,その他は演算機構である。
ア ALU(ArithmeticLogicUnit),演算論理装置
イ アキュムレータ(累算器),演算専用レジスタ
ウ ○ 命令デコーダ
エ メモリアドレスレジスタ,アドレス計算用レジスタ 987,B,イ,19a,19年 春 問27, キャッシュメモリと主記憶との間でブロックを置き換える方式にLRU方式がある。
この方式で置換えの対象になるブロックはどれか。,ア 一定時間参照されていないブロック,イ 最後に参照されてから最も長い時間が経過したブロック,ウ 参照頻度の最も低いブロック,エ 読み込んでから最も長い時間が経過したブロック,ア NRU(NotRecentlyUsed)
イ ○ LRU(LeastRecentlyUsed)
ウ LFU(LeastFrequentlyUsed)
エ FIFO(First-InFirst-Out) 988,B,エ,19a,19年 春 問28, 仮想記憶方式の一つに,仮想アドレス空間を固定長の領域に分割して管理するものがある。
この固定長の領域を示す用語はどれか。,ア セクタ,イ セグメント,ウ フレーム,エ ページ,ア セクタは,磁気ディスク状の記憶装置における記録単位
イ セグメント方式は,意味のある論理的な単位(可変長)で管理する仮想記憶
ウ ページング方式で仮想記憶のページに対応する実ページをページフレームという
エ ○ 989,B,ア,19a,19年 春 問29, セマフォを用いる目的として,適切なものはどれか。,ア 共有資源を管理する。,イ スタックを容易に実現する。,ウ スラッシングの発生を回避する。,エ セグメンテーションを実現する。,セマフォは,処理開始要求であるP操作と処理終了通知であるV操作から成り,
複数のタスク間で資源の共有管理・排他制御をするために用いられる。 990,C,ア,19a,19年 春 問30, プログラムのモジュール単位に主記憶を割り当てる可変区画方式のコンピュータにおいて,
五つのモジュールA〜Eを次の順序でロードしたり解放したりする。
最後のモジュールEをロードした時点で,主記憶の空き領域は何か所存在するか。
ここで,主記憶は500kバイトで初期状態では何もロードされていない。
また,モジュールは空き領域の先頭からロードするものとし,その他の条件は考慮しない。

〔ロードと解放の順序〕

Aのロード→Bのロード→Cのロード→Bの解放→Dのロード

→Aの解放→Eのロード


〔モジュールの大きさ〕

,ア 3,イ 4,ウ 5,エ 6,トレース結果は次のとおり(単位はkバイト,主記憶の領域を001〜500とする)
Aのロード:空き領域:201〜500
Bのロード:空き領域:301〜500
Cのロード:空き領域:451〜500
Bの解放 :空き領域:201〜300,451〜500
Dのロード:空き領域:281〜300,451〜500
Aの解放 :空き領域:001〜200,281〜300,451〜500
Eのロード:空き領域:091〜200,281〜300,451〜500 991,C,ウ,19a,19年 春 問31, クライアントサーバシステムの特徴に関する記述のうち,適切なものはどれか。,ア クライアントとサーバのOSは,同一種類にする必要がある。,イ サーバはデータ処理要求を出し,クライアントはその要求を処理する。,ウ サーバは,必要に応じて処理の一部を更に別のサーバに要求するためのクライアント機能をもつことがある。,エ サーバは,ファイルサーバやプリントサーバなど,機能ごとに別のコンピュータに分ける必要がある。,ア サーバとクライアントは同一OSである必要はない
イ サーバとクライアントの説明が逆
ウ ○
エ 1台のコンピュータに複数のサーバ機能をもたせることも多い 992,C,エ,19a,19年 春 問32, NAS(NetworkAttachedStorage)の特徴はどれか。,ア サーバとストレージが1対1で直接接続され,ストレージをサーバごとに占有できる。,イ サーバとストレージとの間はブロック単位でデータをやり取りするので,応答が速い。,ウ ファイルの改ざんを防止することができるので,
  変更を必要としない固定化されたデータの格納に利用されることが多い。,エ 複数のプロトコルに対応しているので,異なるOSのサーバ間でもファイル共有が可能である。,ア Point-to-Point型SAN(StorageAreaNetwork)の特徴
イ SANはブロック単位で,NASはファイル単位
ウ ファイルの改ざん防止が可能かどうかはNASコントローラ(OS)次第
エ ○ NAS(NetworkAttachedStorage)の特徴 993,C,エ,19a,19年 春 問33, 四つの装置A〜Dで構成されるシステム全体のアベイラビリティとして,最も近いものはどれか。
ここで,個々のアベイラビリティは,AとCが0.9,BとDが0.8とする。
また,並列接続部分については,いずれか一方が稼働しているとき,当該並列部分は稼働しているものとする。

,ア 0.72,イ 0.92,ウ 0.93,エ 0.95,AとCの並列部分の稼働率は1−(1−0.9)×(1−0.9)=0.99
BとDの並列部分の稼働率は1−(1−0.8)×(1−0.9)=0.96
両者の直列接続なので全体の稼働率は0.99×0.96≒0.95 994,C,ア,19a,19年 春 問34, フォールトトレラントシステムの説明として,適切なものはどれか。,ア システムが部分的に故障しても,システム全体としては必要な機能を維持するシステム,イ 地域的な災害などの発生に備えて,遠隔地に予備を用意しておくシステム,ウ 複数のプロセッサがネットワークを介して接続され,資源を共有するシステム,エ 複数のプロセッサで一つのトランザクションを並行して処理し,結果を照合するシステム,ア ○ フォールトトレラントシステム
イ リモートバックアップシステム
ウ シェアードシステム
エ マルチプロセシングシステム 995,C,エ,19a,19年 春 問35, TCP/IPネットワークでDNSサーバが果たす役割はどれか。,ア PCなどからのIPアドレス付与の要求に対し,
  サーバに登録してあるIPアドレスの中から使用されていないIPアドレスを割り当てる。,イ サーバのIPアドレスを意識せず,
  プログラムの名前を指定するだけでサーバのプログラムの呼出しを可能にする。,ウ 社内のプライベートIPアドレスをグローバルIPアドレスに変換し,
  インターネットへのアクセスを可能にする。,エ ドメイン名やホスト名などとIPアドレスとを対応付ける。,ア DHCP(DynamicHostConfigurationProtocol)
イ RPC(RemoteProcessingCall)
ウ NAT(NetworkAddressTranslation)
エ ○ DNS(DomainNameSystem) 996,C,イ,19a,19年 春 問36, XMLの特徴のうち,最も適切なものはどれか。,ア XMLでは,HTMLにWebページの表示性能の向上を主な目的とした機能を追加している。,イ XMLでは,ネットワークを介した情報システム間のデータ交換を容易にするために,
  任意のタグを定義することができる。,ウ XMLで用いることができるスタイル言語は,HTMLと同じものである。,エ XMLは,SGMLを基に開発されたHTMLとは異なり,独自の仕様として開発された。,ア XMLの主目的はWebページの表示性能の向上ではない。
イ ○ XMLは任意のタグを定義することができる
ウ XSL(ExtensibleStylesheetLanguage)はHTMLでは使用不能
エ XMLもHTMLと同様にSGMLを基に開発された 997,C,ア,19a,19年 春 問37, JavaServletの説明として,適切なものはどれか。,ア Javaで開発されたプログラムであり,
  クライアントの要求に応じてWebアプリケーションサーバ上で実行される。,イ Javaで開発されたプログラムであり,
  サーバからダウンロードして実行される。,ウ Javaで開発されたプログラムをアプリケーションの部品として取り扱うための規約である。,エ Javaで開発されたプログラムを実行するインタプリタであり,
  バイトコードと呼ばれる中間コードを実行する機能をもつ。,ア ○ JavaServlet
イ JavaApplet
ウ JavaBeans
エ JVM(Java仮想マシン) 998,C,ウ,19a,19年 春 問38, 大規模なWebサイトを構築する場合には,Webサーバに加えてアプリケーションサーバを用いることが多い。
この理由のうち,適切なものはどれか。,ア Webサーバだけでは,業務処理を実行できないから,イ Webサーバだけでは,コンテンツを動的に作成できないから,ウ Webサーバだけよりも,システムの変更,増強が容易になるから,エ Webサーバには,認証を行う機能がないから
,ア CGIなどを使用すればWebサーバだけで処理を実現できる
イ 同上
ウ ○
エ 多くのWebサーバが,何らかの認証機能を持っている 999,C,イ,19a,19年 春 問39, CASEツールは適用する開発工程や範囲によって分類できる。
要求分析の支援機能が含まれる分類はどれか。,ア 下流,イ 上流,ウ テスト,エ 保守,要求分析は,開発工程の初期段階(ウォータフォールの上流)で実施される。 1000,C,イ,19a,19年 春 問40, 外部設計及び内部設計の説明のうち,適切なものはどれか。,ア 外部設計ではシステムを幾つかのプログラムに分割し,
  内部設計ではプログラムごとのDFDを作成する。,イ 外部設計ではデータ項目を洗い出して論理データ構造を決定し,
  内部設計では物理データ構造,データの処理方式やチェック方式などを決定する。,ウ 外部設計と内部設計の遂行順序は,
  基本計画におけるユーザの要求に基づいて決定される。,エ 外部設計はコンピュータ側から見たシステム設計であり,
  内部設計はユーザ側から見たシステム設計である。,ア 外部設計と内部設計の説明が逆
イ ○
ウ 外部設計を先に,内部設計をその後に遂行する
エ 外部設計と内部設計の説明が逆 1001,C,イ,19a,19年 春 問41, ソフトウェア開発のプロセスモデルのうち,開発サイクルごとにリスクを最小にしながら,
開発サイクルを繰り返すことによって,システムの完成度を高めていくプロセスモデルはどれか。,ア ウォータフォールモデル,イ スパイラルモデル,ウ 成長モデル,エ プロトタイピングモデル,スパイラルモデルは,成長モデルとともに反復型開発の一つとして知られる。
成長モデルがシステム全体を対象として徐々に目標を達成していくのに対し,
スパイラルモデルはリスクを小さくする次のような特長をもつ。
・開発対象を独立性の高いサブシステムに分割する
・サブシステム開発で得たノウハウを次のサブシステム開発に活かす
・プロトタイピングの積極的な利用 1002,C,エ,19a,19年 春 問42, オブジェクト指向におけるカプセル化を説明したものはどれか。,ア 同じ性質をもつ複数のオブジェクトを抽象化して,整理すること,イ 基底クラスの性質を派生クラスに受け継がせること,ウ クラス間に共通する性質を抽出し,基底クラスを作ること,エ データとそれを操作する手続を一つにして,オブジェクトの内部に隠ぺいすること,ア 汎化
イ 継承
ウ 汎化
エ ○ カプセル化 1003,C,ウ,19a,19年 春 問43, モジュール強度が最も高いものはどれか。,ア あるデータを対象として逐次的に複数の機能を実行するモジュール,イ 異なる入力媒体からのデータを処理するモジュール,ウ 単一の機能を実行するモジュール,エ 特定の時点で必要とされる作業のすべてを含んでいるモジュール,モジュール強度は「機能的強度」が最も高い。
ア 連絡的強度
イ 情報的強度
ウ ○ 機能的強度
エ 時間的強度 1004,C,ウ,19a,19年 春 問44, 階層構造のモジュール群からなるソフトウェアの結合テストを,上位のモジュールから行う。
この場合に使用する,下位モジュールの代替となるテスト用のモジュールはどれか。,ア エミュレータ,イ シミュレータ,ウ スタブ,エ ドライバ,単体テスト・結合テスト用のモジュールとして,下位モジュールの代替となるものをスタブ,
上位モジュールの代替となるものをドライバと呼ぶ。 1005,C,イ,19a,19年 春 問45, ソフトウェアの再利用に関する記述のうち,最も適切なものはどれか。,ア 大きい部品を再利用するよりも,小さい部品を再利用する方が,
  単位規模当たりの開発工数の削減効果は大きい。,イ 再利用可能な部品の開発は,
  同一規模の通常のソフトウェアを開発する場合よりも工数がかかる。,ウ 部品の再利用を促進するための表彰制度などのインセンティブの効果は,
  初期においては低いが,時間の経過とともに高くなる。,エ 部品を再利用したときに削減できる工数の比率は,部品の大きさに反比例する。,ア 大きい部品と小さい部品の記述が逆
イ ○
ウ インセンティブの効果は初期においては高い
エ 部品の大きさに正比例する 1006,C,イ,19a,19年 春 問46, ファンクションポイント法で,システムの開発規模を見積もるときに使用するものはどれか。,ア 開発者数,イ 画面数,ウ プログラムステップ数,エ 利用者数,ファンクションポイント法は,機能(function)の数と難易度を点数化して開発規模を見積もる。
機能には,外部入力・外部出力・内部論理ファイル・外部インタフェースファイル・外部参照の5種類があり,
イの「画面」は外部出力に該当する。 1007,C,エ,19a,19年 春 問47, 与えられたデータから一定の規則に従って数値を算出し,
この数値から検査文字を定めて与えられたデータに付加する。これを用いて入力データの検査を行う。
次の規則を用いた場合に,4けたの数値データ“2131”に付加する検査文字として,正しいものはどれか。

〔規則〕

(1) 与えられたデータの各けたに,先頭から係数4,3,2,1を割り当てる。

(2) 各けたの数値と割り当てた係数とのそれぞれの積の和を求める。

(3) (2)で求めた和を11で割って余りを求める。

(4) (3)で求めた余りの数字を検査文字とする。ただし,余りが10のときは,“X”を検査文字とする。,ア 1,イ 3,ウ 5,エ 7,((2×4)+(1×3)+(3×2)+(1×1))÷11=1余り7 1008,C,ウ,19a,19年 春 問48, 運用テストの説明のうち,適切なものはどれか。,ア 運用中に発生した問題に対する修正後のテストであり,原則としてユーザ部門の責任で行う。,イ 開発したプログラムが正しく動作するかどうかを確認するテストであり,開発を担当した部門の責任で行う。,ウ 完成プログラムを本稼働環境下で試行するテストであり,原則としてユーザ部門の責任で行う。,エ 本稼働環境への移行を確認するテストであり,開発を担当した部門の責任で行う。,ア 退行テスト
イ 単体テスト・結合テスト
ウ ○ 運用テスト
エ 移行テストにはユーザ部門も積極的に参加する必要がある 1009,C,ウ,19a,19年 春 問49, 電源の瞬断に対処したり,停電時にシステムを終了させるのに必要な時間だけ
電力を供給することを目的とした装置はどれか。,ア AVR,イ CVCF,ウ UPS,エ 自家発電装置,ア AVR(AutomaticVoltageRegulator)定電圧電源装置
イ CVCF(Constant-VoltageConstant-Frequency)定電圧定周波数電源装置
ウ ○ UPS(UninterruptiblePowerSupply)無停電電源装置
エ 自家発電装置を使えば長時間の電力を供給できる 1010,C,ウ,19a,19年 春 問50, ソフトウェアの保守に当たり,修正や変更がほかの正常箇所に影響していないことを確認するテストはどれか。,ア 性能テスト,イ 耐久テスト,ウ 退行テスト,エ 例外処理テスト,退行テストは,回帰テスト・レグレッションテスト(regressiontest)とも呼ばれる。 1011,D,エ,19a,19年 春 問51, HDLC手順に関する記述のうち,適切なものはどれか。,ア OSI基本参照モデルのネットワーク層のプロトコルとして用いられる。,イ パリティチェックによる誤り検出を用いて,誤りがある場合は再送要求をする。,ウ 非同期型の手順なので,送信するフレームの順序は上位のレイヤで制御する。,エ 文字符号だけでなく,任意のビットパターンも伝送可能である。,ア HDLCはデータリンク層のプロトコル
イ HDLCはCRCによる誤り検出と訂正をおこなう
ウ HDLCは同期型の手順である
エ ○ ビット透過性と呼ぶ 1012,D,ア,19a,19年 春 問52, TCP/IPにおけるARPの説明として,適切なものはどれか。,ア IPアドレスからMACアドレスを得るプロトコルである。,イ IPネットワークにおける誤り制御のためのプロトコルである。,ウ ゲートウェイ間のホップ数によって経路を制御するプロトコルである。,エ 端末に対して動的にIPアドレスを割り当てるためのプロトコルである。,ア ○ ARPに関する記述
イ TCPに関する記述
ウ RIPに関する記述
エ DHCPに関する記述 1013,D,ウ,19a,19年 春 問53, IPアドレス192.168.10.10のアドレスクラスはどれか。,ア クラスA,イ クラスB,ウ クラスC,エ クラスD,IPアドレスの先頭(左端)の数値からアドレスクラスを判別できる。
各クラスにおける先頭ビットと,それを10進数の範囲で表した値は次のとおり。
クラスA=0-------=(0)10〜(127)10
クラスB=10------=(128)10〜(191)10
クラスC=110-----=(192)10〜(223)10
クラスD=1110----=(224)10〜(239)10
クラスE=1111----=(240)10〜 1014,D,ウ,19a,19年 春 問54, インターネットにおける電子メールの規約で,メッセージヘッダの拡張を行い,
テキストだけでなく,音声,画像なども扱えるようにしたものはどれか。,ア HTML,イ MHS,ウ MIME,エ SMTP,ア HTML(Hyper-TextMarkupLanguage)Webページを記述するためのマークアップ言語
イ MHS(MessageHandlingSystem)X.400電子メールシステムのプロトコル
ウ ○ MIME(MultipurposeInternetMailExtention)多目的インターネットメール拡張
エ SMTP(SimpleMailTransferProtocol)電子メールの送信プロトコル。
サーバ間のメールの転送や,クライアントがサーバにメールを送るときに使われる 1015,D,ア,19a,19年 春 問55, ビット誤り率が1/600,000の回線を使用し,2,400ビット/秒の伝送速度でデータを送信すると,
平均で何秒に1回のビット誤りが発生するか。,ア 250,イ 2,400,ウ 20,000,エ 600,000,ビット誤り率が1/600,000ということは,600,000ビット送信するごとに1回のビット誤りが発生するということ。
したがって,600,000ビットを2,400ビット/秒で送信する場合の送信時間を求めればよい。
よって,600,000÷2,400=250 1016,D,イ,19a,19年 春 問56, ATM交換方式の説明として,適切なものはどれか。,ア LAN間接続において,経路の設定やプロトコル別のフィルタリングを行う方式である。,イ あらゆる種類のデータを,セルと呼ばれる固定長のブロックに分割して伝送する方式である。,ウ 高速伝送を実現するために,ヘッダ情報について誤り制御を行わない方式である。,エ マルチメディア用データを可変長のパケットを用いて効率よく伝送するための方式である。,ア ルータに関する記述
イ ○ ATM
ウ フレームリレーに関する記述
エ ストリーミングに関する記述 1017,D,エ,19a,19年 春 問57, ルータの機能として,適切なものはどれか。,ア OSI基本参照モデルの第4〜7層のプロトコルが異なるLAN同士を接続する。,イ ネットワークに接続されている機器数の把握や稼働状況の集中管理をする。,ウ 複数のLANをOSI基本参照モデルの第2層(データリンク層)で接続し,
  MACアドレスによるパケットのフィルタリングを行う。,エ 複数のLANをOSI基本参照モデルの第3層(ネットワーク層)で接続し,パケットを中継する。,ア ゲートウェイの説明
イ SNMP(SimpleNetworkManagementProtocol)ソフトの説明
ウ ブリッジの説明
エ ○ ルータ 1018,E,イ,19a,19年 春 問58, 関係データベース管理システムにおけるスキーマの説明として,適切なものはどれか。,ア 実表ではない,利用者の視点による仮想的な表である。,イ データの性質,形式,ほかのデータとの関連などのデータ定義の集合である。,ウ データの挿入,更新,削除,検索などのデータベース操作の総称である。,エ データベースの一貫性を保持するための各種制約条件の総称である。,ア ビュー
イ ○ スキーマ
ウ DML(DataManipulationLanguage)データ操作言語
エ 制約(constraint) 1019,E,イ,19a,19年 春 問59, 関係データベースにおいて,表の中から特定の列だけを取り出す操作はどれか。,ア 結合(join),イ 射影(projection),ウ 選択(selection),エ 和(union),ア 結合…特定の列の値をキーとして複数の表を1つの表にする
イ ○ 射影
ウ 選択…特定の行だけを取り出す
エ 和…複数の表のいずれかにある行を取り出す 1020,E,ア,19a,19年 春 問60, 更新不可能なビューはどれか。,ア ビュー定義にGROUPBY句が含まれるビュー,イ ビュー定義にWHERE句が含まれるビュー,ウ ビューに対するビュー,エ 元の表の主キーを含まないビュー,更新不可能なビューには,集約関数・GROUPBY句・DISTINCTを使用して作成されたビュー,
表結合を含むビュー,副問合せを含むビューなどがある 1021,E,エ,19a,19年 春 問61, “商品”表に対してデータの更新処理が正しく実行できるUPDATE文はどれか。
ここで,“商品”表は次のCREATE文で定義されている。

,ア UPDATE商品SET商品番号='S001'WHERE商品番号='S002',イ UPDATE商品SET商品番号='S006'WHERE商品名='C',ウ UPDATE商品SET商品番号=NULLWHERE商品番号='S002',エ UPDATE商品SET商品名='D'WHERE商品番号='S003',主キー(PRIMARYKEY)である商品番号は,重複なし(UNIQUE)かつ非空値(NOTNULL)でなければならない。
ア 商品番号='S001'という行が2件になってしまう
イ 商品番号='S006'という行が2件になってしまう
ウ 商品番号がNULLという行が生じてしまう
エ ○ 1022,E,ア,19a,19年 春 問62, データベースの更新前や更新後の値を書き出して,
データベースの更新記録として保存するファイルはどれか。,ア ジャーナルファイル,イ ダンプファイル,ウ チェックポイントファイル,エ バックアップファイル,ア ○ ジャーナルファイル:書き換え処理要求(トランザクション)単位で内包するファイル構成情報を含む
  メタデータを管理/保持できる機能を持ったファイルシステム。
  更新前のデータベースの情報(更新前ログ)と更新後の情報(更新後ログ)を記録したファイル
イ ダンプファイル:データ(メモリ)の内容や出力結果などの必要な情報を16進コード形式で保存したファイル
ウ チェックポイントファイル:データベースのシステム障害を回復するために,
  データベースの状態と障害回復操作を開始すべき時点の情報を適切な時間間隔で記録しておくファイル
エ バックアップファイル:誤ったデータの変更や消去,メディアやドライブの紛失や破損などの
  さまざまな要因によって失われようとするデータファイルの複製。
  単にデータの保管,あるいは移行目的の複製の場合でもバックアップと呼ぶ 1023,E,イ,19a,19年 春 問63, 事務室が複数の建物に分散している会社で,PCの設置場所を管理するデータベースを作ることになった。
“資産”,“部屋”,“建物”の三つの表を作成し,各表の関連付けを行った。
新規にデータを入力する場合は,参照される表のデータが先に存在している必要がある。
各表へのデータの入力順序として,適切なものはどれか。
ここで,各表の下線部の項目は,主キー又は外部キーである。

,ア 資産→建物→部屋,イ 建物→部屋→資産,ウ 部屋→資産→建物,エ 部屋→建物→資産,新規にデータを入力する場合には参照される表のデータが先に存在している必要がある。
資産表は外部キーとして,建物表の建物番号と,部屋表の部屋番号を参照する。
部屋表は外部キーとして,建物表の建物番号を参照する。
したがって入力順序は建物→部屋→資産の順番になる。 1024,F,エ,19a,19年 春 問64, 文書の内容を秘匿して送受信する場合の公開鍵暗号方式における鍵の取扱いのうち,適切なものはどれか。,ア 暗号化鍵と復号鍵は公開してもよいが,暗号化のアルゴリズムは秘密にしなければならない。,イ 暗号化鍵は公開してもよいが,暗号化のアルゴリズムは秘密にしなければならない。,ウ 暗号化鍵は秘密にしなければならないが,復号鍵は公開する。,エ 復号鍵は秘密にしなければならないが,暗号化鍵は公開する。,公開鍵暗号方式では,復号鍵(秘密鍵)のみを厳重に管理する。
暗号化鍵(公開鍵)と暗号化アルゴリズムは公開してよい。 1025,F,ウ,19a,19年 春 問65, 二つの通信主体XとYの間で,次の手順の情報交換を行う認証はどれか。

〔手順〕

(1) Yは,任意の情報を含む文字列(チャレンジ)をXへ送信する。

(2) Xは,あらかじめX,Y間で定めた規則に基づき,受け取った文字列から新たな文字列(レスポンス)を生成し,Yへ返送する。

(3) Yは,返送されてきた文字列(レスポンス)が正しいことを確認する。

,ア XがYを認証する。,イ XがYを認証することによって,結果としてYがXを認証する。,ウ YがXを認証する。,エ YがXを認証することによって,結果としてXがYを認証する。,一般的にYがサーバ,Xがクライアントであり,サーバがクライアントを認証している。
チャレンジ&レスポンス認証(ChallengeandResponse)と呼ばれ,パスワード自体が通信路を流れないので安全性が高い。 1026,F,ア,19a,19年 春 問66, メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。,ア メッセージが改ざんされていないことを確認する。,イ メッセージの暗号化方式を確認する。,ウ メッセージの概要を確認する。,エ メッセージの秘匿性を確保する。,メッセージダイジェスト(MD:MessageDigest)は,原文データを一方向性ハッシュ関数に与えることで
得られる固定長のデータである。
原文に対するデータ変更が微少なものであっても大きく異なるMD値が出力されるため,
改ざんの検出に広く用いられている。 1027,F,エ,19a,19年 春 問67, Webビーコンを説明したものはどれか。,ア Webサイトからダウンロードされ,PC上で画像ファイルを消去するウイルス,イ Webサイトで用いるアプリケーションプログラムに潜在する誤り,ウ 悪意のあるスクリプトによってPCとWebサーバ自体の両方に被害を及ぼす不正な手口,エ 利用者のアクセス動向などの情報を収集するためにWebページなどに埋め込まれた画像,Webビーコンとは,WebページやHTML形式の電子メールに埋め込まれた非常に小さなサイズの画像のこと。
Webページを閲覧したりメールのプレビュー表示すると,画像ファイルを取得するためにWebサーバへのアクセスが発生するため,
利用者のアクセス動向を人知れず把握ことができる。 1028,F,ウ,19a,19年 春 問68, ネットワークシステムのセキュリティ対策に関する記述のうち,適切なものはどれか。,ア ISDN回線やパケット交換回線では,接続時に通知される相手の加入者番号によって
  相手確認を行うことができる。これをコールバックと呼ぶ。,イ 回線暗号化装置をDTE(通信制御装置や端末装置など)とDCE(モデムやDSUなど)の間に設置して,
  伝送区間ごとに暗号化を行う方法では,既設のハードウェアやソフトウェアの一部に変更が必要になる。,ウ 閉域接続機能をもつ回線交換網を利用して,回線接続の範囲を特定の利用者グループに限定することは,
  外部からの不正アクセスの防止に有効である。,エ 無線LANの使用は,ケーブルを介在させないので伝送途中の盗聴防止に有効である。,ア コールバックではなく,発信者番号通知に関する説明文
イ 既設のハードウェア・ソフトウェアの変更は必要ない
ウ ○ PVC(PermanentVirtualCircuit)相手先固定接続
エ PCを物理的に接続する必要がなく電波は屋外へも届いてしまうため,
  無線LANの使用においては十分なセキュリティ対策が必要 1029,F,エ,19a,19年 春 問69, UCS-2(Unicode)を説明したものはどれか。,ア JISから派生したコード体系であり,英数字は1バイト,漢字は2バイトで表現する。,イ 主にUNIXで使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。,ウ すべての文字を1バイトで表現するコード体系である。,エ すべての文字を2バイトで表現するコード体系であり,多くの国の文字体系に対応できる。,ア Shift_JIS
イ EUC(ExtendUNIXCode)
ウ ASCII
エ ○ Unicode 1030,F,イ,19a,19年 春 問70, 静止画像データの圧縮方式の特徴のうち,適切なものはどれか。,ア 可逆符号化方式で圧縮したファイルのサイズは,非可逆符号化方式よりも小さくなる。,イ 可逆符号化方式では,圧縮率は伸張後の画像品質に影響しない。,ウ 非可逆符号化方式では,伸張後の画像サイズが元の画像よりも小さくなる。,エ 非可逆符号化方式による圧縮では,圧縮率を変化させることはできない。,ア 非可逆(lossy)の方が可逆(loss-less)よりも圧縮サイズが小さくなる
イ ○ 可逆(完全に元のデータに戻る)なので伸張後の品質も元のまま
ウ 伸張後の画像サイズがどうなるかは不明
エ 非可逆圧縮では圧縮率を変化させることができる 1031,G,エ,19a,19年 春 問71, 企業経営において,ステークホルダを重視する目的はどれか。,ア 企業存続の危機につながりかねない,経営者や従業員による不祥事の発生を抑制する。,イ 競合他社に対する差別化の源泉となる経営資源を保有し,競争力を強化する。,ウ 経営者の権力行使をけん制し,健全な経営を行うことができる仕組みを作る。,エ 顧客,株主,従業員などの利害関係者の満足度を向上させ,企業の継続した発展を図る。,ステークホルダ(Stakeholder)は企業を取り巻く利害関係者。
具体的には顧客,従業員,株主,債権者,仕入先・得意先,地域社会などがあげられる。
特定のステークホルダに偏ることなく満足度を向上させることにより企業の継続した発展を実現できる。 1032,G,イ,19a,19年 春 問72, 毎年1,000,000個の製品を生産している工場がある。
不良率は5%であり,不良品1個当たりの損失額は10円である。
不良率を低減させ,製品1個当たりのコストを削減させるために,表に示す機器A,Bの導入を検討している。
生産量,不良品1個当たりの損失額は変わらず,機器はそれぞれ5年間使用する。
機器の導入によるコスト見積りに関する記述のうち,適切なものはどれか。

,ア 機器Aはコスト削減が期待できるが,機器Bではコスト増加になる。,イ 機器Bはコスト削減が期待できるが,機器Aではコスト増加になる。,ウ どちらの機器を導入しても,コスト削減が期待できる。,エ どちらの機器を導入しても,コストは導入前と変わらない。,現状維持の場合の5年間の総損失額は,
1,000,000個×0.05 ×10円×5年=2,500,000円
機器Aを導入した場合の導入費用と5年間の総損失額の合計は,
1,000,000個×0.035×10円×5年 + 800,000=2,550,000円
機器Bを導入した場合の導入費用と5年間の総損失額の合計は,
1,000,000個×0.015×10円×5年 +1,600,000=2,350,000円
よって機器Bを導入した場合は150,000円のコスト削減が期待できるが,
機器Aを導入した場合は逆に50,000円のコスト増加となってしまう。 1033,G,エ,19a,19年 春 問73, 表の条件でA〜Eの商品を販売したときの機会損失は何千円か。

,ア 800,イ 1,500,ウ 1,600,エ 2,400,需要数が仕入数を上回っている商品A・D・Eが機会損失の対象だから,
(1,500−1,400)×1+(700−500)×4+(500−200)×5=2,400千円 1034,G,ア,19a,19年 春 問74, システムの運用設計においては,運用操作ミスを防止するために,
あらゆる場合を想定した設計を行うことが大切である。
これまでの経験を生かしながら,未知の状況を先読みして対処手順の検討,
問題点の所在の確認を行う必要がある。これをまとめるときに活用できる手法はどれか。,ア PDPC法,イ アローダイアグラム法,ウ 系統図法,エ 連関図法,解答群の手法はすべて,新QC7つ道具と呼ばれる。
ア ○ PDPC法…事前に考えられ得る様々な事態や結果を想定して好ましい方向へ導く。
  過程決定計画図(ProcessDecisionProgramChart)
イ アローダイアグラム法…作業の順序関係とその所要日数を図示して日程管理をする
ウ 系統図法…目的や目標を達成するための手段や方法を検索して見つけ出す
エ 連関図法…複雑に絡み合う問題の因果関係を明確にし解決の糸口を見つけ出す 1035,G,イ,19a,19年 春 問75, パレート図を説明したものはどれか。,ア 2変数を縦軸と横軸にとり,測定された値を打点し作図して,相関関係を見る。,イ 管理項目を出現頻度の大きい順に並べた棒グラフとその累積和の折れ線グラフを作成し,
  管理上の重要項目を選択する。,ウ 作業別に作業内容と実施期間を棒状に図示し,作業の予定や実績を示す。,エ 複数項目の基準値に対する比率をプロットし,各点を線で結んだ形状によって,
  全体のバランスを比較する。,ア 散布図
イ ○ パレート図
ウ ガントチャート
エ レーダチャート 1036,G,エ,19a,19年 春 問76, 乱数を応用して,求める解や法則性の近似を得る手法はどれか。,ア クラスタ分析法,イ 指数平滑法,ウ デルファイ法,エ モンテカルロ法,ア クラスタ分析法…異質なもののまざり合っている対象の中で,
  互いに似たものを集めてクラスタをつくり,対象を分類しようとする
イ 指数平滑法…時系列データを平準化して在庫管理など需要予測を行う
ウ デルファイ法…多数の人々にアンケートをとり,その結果によって将来を予測する
エ ○ モンテカルロ法 1037,G,エ,19a,19年 春 問77, 表の条件で,1回の発注量を40個とする場合を,1回の発注量を100個とする場合と比べたとき,
仕入額,発注費,保管費用の年間総額はどうなるか。
ここで,在庫は一定の割合で減少し,在庫がなくなると同時に入荷するものとする。

,ア 182万円安い,イ 152万円安い,ウ 152万円高い,エ 182万円高い,発注量が40個/回の場合を前者,100個/回の場合を後者とする。
年間仕入額はそれぞれ,
400個×5万円/個=2000万円
400個×5万円/個×0.9(大口割引)=1800万円
年間発注費はそれぞれ,
(400個÷40個/回)×2万円/回=20万円
(400個÷100個/回)×2万円/回=8万円
年間保管費(在庫は一定の割合で減少)はそれぞれ,
(40個÷2)×1万円=20万円
(100個÷2)×1万円=50万円
よって前者の年間総額を後者のそれと比べると,
(2000+20+20)−(1800+8+50)=182万円高い
1038,G,イ,19a,19年 春 問78, 図中の矢印に記した数値は,各区間の運賃を表す。
出発地から目的地までの経路のうち,最も安い総運賃は幾らか。

,ア 19,イ 20,ウ 21,エ 23,最も安くなるのは次の経路で運賃は5+5+3+7=20となる。
出発地→中継地2→中継地6→中継地8→目的地 1039,G,エ,19a,19年 春 問79, ICタグ(RFID)の特徴はどれか。,ア GPSを利用し,位置情報を表示する。,イ 大量の情報を扱うので,情報の記憶には外部記憶装置を使用する。,ウ プラスチック製のカードに埋め込み,専用の読取り装置に挿入して利用する。,エ 汚れに強く,梱包の外からも記録された情報を読むことができる。,RFID(RadioFrequencyIDentification)は情報を記録させた小型のICタグであり,
リーダ/ライタと呼ばれる無線通信装置を使って離れた位置から非接触状態でICチップの情報を読んだり情報を記録したりできる。
個々の商品パッケージに貼り付けて使用され,
小売業・流通業などにおける画期的な商品管理技術として大きな注目を集めている。 1040,G,エ,19a,19年 春 問80, コンピュータプログラムなどの著作物に関する記述のうち,適切なものはどれか。,ア 共同開発によるプログラムの著作権は,開発費用を負担した割合に従って権利が帰属する。,イ 著作権は,プログラムには認められるが,データベースについては認められていない。,ウ 著作権法では,プログラム及びプログラムを作成するためのノウハウを保護の対象としている。,エ 著作物を作成するために用いるプログラム言語や規約は,著作権法による保護の対象外である。,ア 共同開発によるプログラムの著作権は,開発者間で交わされた,著作権の帰属等についての契約により決まる
イ データベースについても著作権は認められている
ウ プログラム及びプログラムを作成するためのノウハウは保護の対象としていない
エ ○ 1041,A,ウ,19b,19年 秋 問01, 16進小数0.Cを10進小数に変換したものはどれか。,ア 0.12,イ 0.55,ウ 0.75,エ 0.84,(0.C)16=(0.1100)2
これは 1/2(=0.5) と 1/4(=0.25) の位置にビットがあるので
合わせて0.75となる。 1042,A,ア,19b,19年 秋 問02, 非負の2進数b1b2…bnを3倍したものはどれか。,ア b1b2…bn0 +b1b2…bn,イ b1b2…bn00−1,ウ b1b2…bn000,エ b1b2…bn1,2進数を3倍するには左へ1ビットシフトしたもの(2倍)と元の値(1倍)の合計で求められる。 1043,A,エ,19b,19年 秋 問03, 負の整数を表現する代表的な方法として,次の3種類がある。
a 1の補数による表現
b 2の補数による表現
c 絶対値に符号を付けた表現(左端ビットが0の場合は正,1の場合は負)
4ビットのパターン 1101 を a 〜 c の方法で表現したものと解釈したとき,
値が小さい順になるように三つの方法を並べたものはどれか。,ア a,c,b,イ b,a,c,ウ b,c,a,エ c,b,a,1101の1の補数は0010であるからaでは−2を表す。
同様に2の補数と考えると0011であるからbでは−3,
絶対値に符号を付けたと考えると101が5であるからcでは−5を表す。
よって小さい順に並べるとc<b<a。 1044,A,イ,19b,19年 秋 問04, 浮動小数点形式で表現された数値の演算結果における丸め誤差の説明はどれか。,ア 演算結果がコンピュータの扱える最大値を超えることによって生じる誤差である。,イ 数表現のけた数に限度があるので,最下位けたより小さい部分について四捨五入や切上げ,
  切捨てを行うことによって生じる誤差である。,ウ 乗除算において,指数部が小さい方の数値の仮数部の下位部分が失われることによって
  生じる誤差である。,エ 絶対値がほぼ等しい数値の加減算において,上位の有効数字が失われることによって
  生じる誤差である。,ア オーバフロー
イ ○ 丸め誤差
ウ 情報落ち誤差
エ けた落ち誤差 1045,A,ウ,19b,19年 秋 問05, コンピュータで連立一次方程式の解を求めるのに,式に含まれる未知数の個数の3乗に
比例する計算時間がかかるとする。
あるコンピュータで100元連立一次方程式の解を求めるのに2秒かかったとすると,
その4倍の演算速度をもつコンピュータで1,000元連立一次方程式の解を求めるときの
計算時間は何秒か。,ア 5,イ 50,ウ 500,エ 5,000,元(げん)とは方程式内の未知数(x,yなど)のこと。
100元連立一次方程式を解くのに2秒かかり,これを4倍の速度で計算すれば0.5秒かかる。
1000元の方程式は未知数が元の式の10倍,条件より計算時間はその3乗の1000倍となる。
よって,0.5秒×1000=500秒。 1046,A,エ,19b,19年 秋 問06, 白玉4個,赤玉5個が入っている袋から玉を1個取り出し,
それを元に戻さないで続けてもう1個取り出すとき,
2個とも赤である確率は幾らか。,ア 1/6,イ 16/81,ウ 25/81,エ 5/18,最初の赤玉を取り出す確率は5/9,2個目の赤玉を取り出す確率は4/8=1/2。
これが連続して起こる確率は5/9×1/2=5/18。 1047,A,ア,19b,19年 秋 問07, 相関係数に関する記述のうち,適切なものはどれか。,ア すべての標本点が正の傾きをもつ直線上にあるときは,相関係数が +1 になる。,イ 変量間の関係が線形のときは,相関係数が0になる。,ウ 変量間の関係が非線形のときは,相関係数が負になる。,エ 無相関のときは,相関係数が -1 になる。,2つの変量の間に,Xが増加するとYも増加する(正の相関)または
Xが増加するとYは減少する(負の相関)という関連がある場合を,相関があるという。
最も弱い相関は,2変量の間に相関がない場合であり相関係数は0となる。
最も強い相関は,標本点がすべて回帰直線上に乗ってしまう場合であり
相関係数は1(正の相関なら+1,負の相関なら−1)となる。 1048,A,ウ,19b,19年 秋 問08, 集合 A と B について,常に成立する関係はどれか。ここで,
∩は積集合,
∪は和集合,
_
Aは A の補集合,
A⊆Bは”AはBの部分集合である”ことを表す。,ア       _
   A⊆(A∩B),イ        _ _
  (A∪B)⊆(A∪B),ウ          _
  (A∩B)⊆(A∪B),エ        _ _
  (A∩B)⊆(A∩B),ア 左辺はAの領域を示し,右辺はAの一部分の領域を示す。
  よって問題文とは逆の説明「A⊇B“BはAの部分集合である”」という関係になる
イ ド・モルガン則より右辺は not(A and B)。
よって左辺と右辺は互いに部分集合の関係にない
ウ ○
エ ド・モルガン則より右辺は not(A or B)。
  よって左辺と右辺の共通領域はなく部分集合の関係になることはない 1049,A,エ,19b,19年 秋 問09, P,Q,Rはいずれも命題である。
命題 P の真理値は真であり,命題(not P)or Q 及び
命題(not Q) or R のいずれの真理値も真であることが分かっている。
Q,R の真理値はどれか。
ここで,X or Y は X と Y の論理和,not X は X の否定を表す。


    C  R,ア 偽  偽,イ 偽  真,ウ 真  偽,エ 真  真,真を1,偽を0と置き換えるとP=1である。((not P)or Q)=1となるためには
(not P)=0であるからQ=1である。
また,((not Q)or R)=1となるためにはQ=1であるので,
(not Q)=0となりR=1である。よって,Q,Rはいずれも真である。 1050,A,ア,19b,19年 秋 問10, 次の状態遷移表をもつシステムの状態が S1 であるときに,
信号を t1, t2, t3, t4, t1, t2, t3, t4 の順に入力すると,
最後の状態はどれになるか。ここで,空欄は状態が変化しないことを表す。
,ア S1,イ S2,ウ S3,エ S4,状態と信号の関係を順にトレースする。
S1→t1→(変化なし)→t2→S3→t3→S4→t4→S2→t1→S3→t2→S2→t3→(変化なし)→t4→S1 1051,A,ア,19b,19年 秋 問11, 探索方法とその実行時間のオーダの正しい組合せはどれか。
ここで,探索するデータ数を n とし,ハッシュ値が衝突する(同じ値になる)確率は
無視できるほど小さいものとする。
また,実行時間のオーダがn2 であるとは,n 個のデータを処理する時間が
cn2( c は定数)で抑えられることをいう。


  2分探索     線形探索     ハッシュ探索,ア log2 n      n         1,イ n log2 n     n         log2 n,ウ n log2 n     n2        1,エ n2        1         n,2分探索の最大探索回数は[log2n]+1回,
オーダ(計算量)は log2n に比例する。
線形探索の最大探索回数はn回,オーダはnとなる。
ハッシュ探索(衝突する確率は無視できるほど小さい)の探索回数は1回,オーダーは1となる。 1052,A,エ,19b,19年 秋 問12, 2分木の各ノードがもつ記号を出力する再帰的なプログラムProc(ノード n )は,
次のように定義される。
このプログラムを,図の2分木の根(最上位のノード)に適用したときの出力はどれか。
,ア b−c*d+a,イ +a*−bcd,ウ a+b−c*d,エ abc−d*+,2分木の走査には,
前順(節→左部分木→右部分木),
後順(左部分木→右部分木→節),
間順(左部分木→節→右部分木)の3種類がある。
問題文よりProc(n)は後順走査のプログラムであると分かる。
よってこの構文木から出力されるのは逆ポーランド記法の文字列となる。 1053,A,イ,19b,19年 秋 問13, 十分な大きさの配列 A と初期値が 0 の変数 p に対して,
関数 f(x) と g() が次のとおり定義されている。
配列 A と変数 p は,関数 f と g だけでアクセス可能である。
これらの関数が操作するデータ構造はどれか。
function f(x){
  p=p+1
  A[p]=x
  return None
}
function g(){
  x=A[p]
  p=p-1
  retun x
},ア キュー,イ スタック,ウ ハッシュ,エ ヒープ,関数f(x)の動作内容は指標pに1を加算した後に
該当データxを格納していることからpushの動作である。
また,関数g()の動作内容は指標pが示す配列位置から
変数xへ格納後pから1を減算しているのでpopの動作である。
よってスタック操作と考えられる。 1054,A,ウ,19b,19年 秋 問14, 昇順に整列された n 個のデータが格納されている配列 A がある。
流れ図は,2分探索法を用いて配列 A からデータ x を探し出す処理を表している。
a,b に入る操作の正しい組合せはどれか。
ここで,除算の結果は小数点以下が切り捨てられる。

    a     b,ア k+1→hi  k-1→lo,イ k-1→hi  k+1→lo,ウ k+1→lo  k-1→hi,エ k-1→lo  k+1→hi,2分探索法の流れ図である。
2分探索法は,まず配列の中央の値((上限値+下限値)/2)と
探索データを比較して探索データが大きい場合は配列の中央より
後方にあると考えて(k+1)を下限値に格納して後半を探索する。
逆に探索データが小さい場合は配列の中央より前方にあると
考えて(k−1)を上限値へ格納して前半を探索する。
このようにループのたび探索範囲を縮小していく。 1055,A,イ,19b,19年 秋 問15, 整数 x,y(x>y≧0)に対して,
次のように定義された関数 F(x,y) がある。F(231,15) の値は幾らか。
ここで,x mod y は xをyで割った余りである。
,ア 2,イ 3,ウ 5,エ 7,ユークリッドの互助法によって最大公約数を求めている。
F(231,15) …231÷15の余りは6
F(15,6)  … 15÷6の余りは3
F(6,3)   … 6÷3の余りは0
F(3,0)   … y=0なので結果は3 1056,B,エ,19b,19年 秋 問16, フリップフロップ回路を利用した高速なメモリはどれか。,ア DRAM,イ RDRAM,ウ SDRAM,エ SRAM,ア DRAM (Dynamic RAM)は SRAMと比較して低速だが集積度が高く,
  主に主記憶装置で使われる。電荷でビットを記憶するのでリフレッシュ動作が必要。
イ RDRAM(Rambus社型 DRAM)
ウ SDRAM(同期型 synchronous DRAM)
エ ○ SRAM (Static RAM)は DRAMと比較して集積度が低いが高速動作する。
  フリップフロップ回路によってビットを記憶する。 1057,B,ウ,19b,19年 秋 問17, 入力 X と Y の値が同じときにだけ,出力 Z に1を出力する回路はどれか。
ここで,
,ア 
,イ 
,ウ 
,エ 
,XとYの値が同じときだけ1を出力する,という問題文から,排他的論理和の否定回路と考えられる。
各回路を論理式で表すと次の様になる。
ア (X AND Y) AND (not X AND not Y)
イ (X OR Y) OR (not X OR not Y)
ウ ド・モルガンの法則を適用すると (X AND Y) OR not(X OR Y) となり
  not XOR(排他的論理和の否定)となる
エ ド・モルガンの法則を適用すると (X OR Y) AND not(X AND Y)となり
  XOR(排他的論理和)となる 1058,B,ア,19b,19年 秋 問18, 図に示すアドレス指定方式はどれか。
,ア 指標付きアドレス指定方式,イ 相対アドレス指定方式,ウ 直接アドレス指定方式,エ レジスタ間接アドレス指定方式,アドレス定数+レジスタ内容により対象データのアドレスを
求めているので指標付きアドレス指定方式 1059,B,エ,19b,19年 秋 問19, 1GHz で動作する CPU がある。この CPU は,機械語の1命令を
平均 0.8 クロックで実行できることが分かっている。
この CPU は1秒間に約何万命令実行できるか。,ア 125,イ 250,ウ 80,000,エ 125,000,1GHz = 109(クロック/秒),
1命令/0.8クロック = 1/0.8 (命令/クロック)なので,
両者の乗算によって分子/分母のクロックが消え,
(命令/秒)を単位とする値が求められる。
1/0.8 × 109 = 1.25×10億 = 125000万(問題文に合わせて万単位に直した)
現在の主要CPUはすべてスーパースケーラ(並列パイプライン)を採用しているため,
1クロックで1つ以上の機械語命令が実行できる。 1060,B,ア,19b,19年 秋 問20, 外部割込みに分類されるものはどれか。,ア インターバルタイマによって,指定時間経過時に生じる割込み,イ 演算結果のオーバフローやゼロによる除算で生じる割込み,ウ 仮想記憶管理において,存在しないページへのアクセスによって生じる割込み,エ ソフトウェア割込み命令の実行によって生じる割込み,外部割込みは,機械チェック割込み,タイマ割込み,入出力割込みなどである。
また,内部割込みは,オーバーフロー,ゼロ除算,ページフォールトなどである。 1061,B,エ,19b,19年 秋 問21, システム A, B のキャッシュメモリと主記憶のアクセス時間は,表のとおりである。
あるプログラムをシステム A で実行したときのキャッシュメモリのヒット率と
実効アクセス時間は,システム B で実行したときと同じになった。
このときのキャッシュメモリのヒット率は幾らか。
,ア 0.2,イ 0.3,ウ 0.5,エ 0.8,実効アクセス時間=(キャッシュメモリのアクセス時間×ヒット率)
         +{主記憶のアクセス時間×(1−ヒット率)} なので,
ヒット率をxとして,15x+50(1−x) = 10x+70(1−x) を解けばよい。
結果は,x=0.8 1062,B,エ,19b,19年 秋 問22, メモリインタリーブの説明のうち,適切なものはどれか。,ア 新しい情報をキャッシュメモリに取り出すとき,キャッシュ上では
  不要になった情報を主記憶に書き込む。,イ 主記憶のアクセス時間と磁気ディスクのアクセス時間とのギャップを補う。,ウ 主記憶の更新と同時にキャッシュメモリの更新を行う。,エ 主記憶を幾つかの区画に分割し,連続したメモリへのアクセスを高速化する。,ア ライトバック (write back)
イ ディスクキャッシュ (disk cache)
ウ ライトスルー (write through)
エ ○ メモリインタリーブ。並行アクセスできる主記憶の区画をバンクと呼ぶ 1063,B,エ,19b,19年 秋 問23, メモリの誤り制御方式で,2ビットの誤り検出機能と,1ビットの誤り訂正機能を
もたせるのに用いられるものはどれか。,ア 奇数パリティ,イ 水平パリティ,ウ チェックサム,エ ハミング符号,ア 奇数パリティは1ビットの誤りを検出できる
イ 水平パリティはブロックパリティとも呼ばれる。水平パリティのみなら1ビットの誤りの検出
ウ チェックサムは1ビットの誤りを検出できる
エ ○ ハミング符号は1ビットの誤りを訂正(誤り検出 & 誤り位置特定)できる 1064,B,ウ,19b,19年 秋 問24, 並列にアクセス可能な複数台の磁気ディスクに,各ファイルのデータを
一定サイズのブロックに分割して分散配置し,ファイルアクセスの高速化を図る手法はどれか。,ア ディスクアットワンス,イ ディスクキャッシュ,ウ ディスクストライピング,エ ディスクミラーリング,ア ディスクアットワンスは,CD-RやDVD-Rへの書き込み可能回数が1度きりであること
イ ディスクキャッシュは,主記憶と磁気ディスク間の速度差を埋める役割を果たす
ウ ○ ディスクストライピングは,複数のディスクに異なるデータを書き込む。RAID0は冗長性なし
エ ディスクミラーリング(RAID1)は,複数のディスクに同じデータを書き込む 1065,B,エ,19b,19年 秋 問25, USB の特徴はどれか。,ア PC などの小型コンピュータと,磁気ディスク,レーザプリンタなどの
  周辺機器を接続するパラレルインタフェースである。,イ 音声や映像など,リアルタイム性の必要なデータ転送に適した
  高速な転送方式を採用しており,FireWire とも呼ばれている。,ウ シリアルインタフェースであり,元来はモデムを接続する規格であったが,
  PC と周辺機器を接続するのにも使われる。,エ 三つのデータ転送モードがあり,ハイスピードモードは外付け磁気ディスク
  などの接続に使用される。,ア IEEE1284(セントロニクス)
イ IEEE1394
ウ RS-232C
エ ○ USB (Universal Serial Bus) 1066,B,エ,19b,19年 秋 問26, プログラムを主記憶に読み込んでおき,CPU が順次読み出し実行する方式はどれか。,ア アドレス方式,イ 仮想記憶方式,ウ 直接プログラム制御方式,エ プログラム記憶方式,ア アドレス方式とは,対象データが実際に格納されているアドレスを実行時に計算する方式
イ 仮想記憶とは,実メモリ容量よりも大きな仮想メモリ空間を
  ハードディスク上で実現してより大きなプログラムを実行する仕組み
ウ 直接プログラム制御とは,CPUが直接入出力装置を制御してデータ転送を行う方式
エ ○ プログラム記憶方式は,ノイマン型コンピュータの基礎原理 1067,B,ウ,19b,19年 秋 問27, スプーリング機能の説明として,適切なものはどれか。,ア あるタスクを実行しているときに,入出力命令の実行によって
  CPU が遊休(アイドル)状態になると,ほかのタスクに CPU を割り当てる。,イ 実行中のプログラムを一時中断して,制御プログラムに制御を移す。,ウ 主記憶装置と低速の入出力装置との間のデータ転送を,
  補助記憶装置を介して行うことによって,システム全体の処理能力を高める。,エ 多数のバッファからなるバッファプールを用意し,主記憶にあるバッファに
  アクセスする確率を増すことによって,補助記憶のアクセス時間を短縮する。,ア 多重プログラミング
イ 割り込み
ウ ○ スプーリング (SPOOL)
エ バッファリング 1068,B,ア,19b,19年 秋 問28, 出力待ちの印刷要求を,同一機種の3台のプリンタ A〜C のうち
Aから順に空いているプリンタに割り当てる(Cの次は再びAに戻る)システムがある。
印刷要求の印刷時間が出力待ちの順に,5,12,4,3,10,4(分)である場合,
印刷に要した時間の長い順にプリンタを並べたものはどれか。
ここで,初期状態ではプリンタはすべて空いているものとする。,ア A,B,C,イ B,A,C,ウ B,C,A,エ C,B,A,印刷要求の割当先となるプリンタは時系列に見ていくと次のようになる。
5→A,12→B,4→C,3→C,10→A,4→C
よって各プリンタの出力時間の合計は,A>B>C(5+10,12,4+3+4) 1069,B,ウ,19b,19年 秋 問29, プログラムを実行するために主記憶に読み込んだとき,
ロード位置に対応してプログラム内のアドレス情報を補正することを示す用語はどれか。,ア 再コンパイル,イ 最適化,ウ 再配置,エ リロード,ア 再コンパイルは,コンパイル作業を再実行すること
イ 最適化は,実行環境で最高のパフォーマンスを得るために実行コードの調整を行うこと
ウ ○ 再配置(リロケート,relocate)
エ リロード(reload)は,プログラムを主記憶に読み込み直すこと 1070,B,ア,19b,19年 秋 問30, A,B という名の複数ディレクトリが図に示す構造で管理されていると
”\B\A\B”がカレントディレクトリになるのは,カレントディレクトリを
どのように移動した場合か。
ここで,ディレクトリの指定は次の方法によるものとし,→は移動の順序を示す。
〔ディレクトリ指定方法〕
(1) ディレクトリは,”ディレクトリ名\…\ディレクトリ名”のように,
   経路上のディレクトリを順に”\”で区切って並べた後に”\”とディレクトリ名を指定する。
(2) カレントディレクトリは,”.”で表す。
(3) 1階層上のディレクトリは,”..”で表す。
(4) 始まりが”\”のときは,左端にルートディレクトリが省略されているものとする。
(5) 始まりが”\”,”.”,”..” のいずれでもないときは,
   左端にカレントディレクトリ配下であることを示す”.\”が省略されているものとする。

,ア \A → ..\B → .\A\B,イ \B → .\B\A → ..\B,ウ \B → \A → \B,エ \B\A → ..\B,各選択肢におけるカレントディレクトリの移動の経過を,絶対パスで以下に表記する。
ア ○ ¥A → ¥B → ¥B¥A¥B
イ ¥B → ¥B¥B¥A→ ¥B¥B¥B
ウ ¥B → ¥A → ¥B
エ ¥B¥A → ¥B¥B 1071,B,ウ,19b,19年 秋 問31, コンピュータシステムの構成に関する記述のうち,
密結合マルチプロセッサシステムを説明したものはどれか。,ア 通常は一方のプロセッサは待機しており,本稼働しているプロセッサが故障すると,
  待機中のプロセッサに切り替えて処理を続行する。,イ 複数のプロセッサが磁気ディスクを共用し,それぞれ独立した OS で制御される。
  ジョブ単位で負荷を分散することで処理能力を向上させる。,ウ 複数のプロセッサが主記憶を共用し,単一の OS で制御される。
  システム内のタスクは,基本的にどのプロセッサでも実行できるので,
  細かい単位で負荷を分散することで処理能力を向上させる。,エ 並列に接続された2台のプロセッサが同時に同じ処理を行い,相互に結果を照合する。
  1台のプロセッサが故障すると,それを切り離して処理を続行する。,ア デュプレックスシステム
イ 疎結合マルチプロセッサシステム
ウ 〇 密結合マルチプロセッサシステム
エ デュアルシステム 1072,C,ウ,19b,19年 秋 問32, コンピュータの性能評価に用いるベンチマークに関する説明のうち,適切なものはどれか。,ア オンライントランザクション処理の代表的なベンチマークである
  TP は,性能尺度がTPSで客観的であるが,コストの尺度が欠けている。,イ コンピュータシステム全体の性能ベンチマークには,
  Dhrystone,Whetstone,Livermore Fortran Kernel,Linpack,SPEC などがある。,ウ 性能評価のために複数種類のベンチマークテストを実行することは,
  システム性能の特徴を理解することができるので,導入機種の選定に有効である。,エ ベンチマークテストは汎用的な評価モデルであり,その結果はコンピュータ性能の
  評価に広く適用できる。,ア TPC(Transaction Processing Performance Council)ベンチマークの性能尺度は,
  秒(TPS: Transaction Per Second)ではなく分(TPM: minite)
イ Dhrystone, Whetstone, SPECなどはいずれもシステム全体ではなくCPU性能のベンチマーク
ウ 〇
エ 各分野ごとに数多くのベンチマークテストが存在し,汎用的な評価モデルとまでは言い切れない 1073,C,イ,19b,19年 秋 問33, 平均故障間隔が x 時間,平均修理時間が y 時間のシステムがある。
使用条件が変わったので,平均故障間隔,平均修理時間がともに従来の1.5倍になった。
新しい使用条件での稼働率はどうなるか。,ア x, y の値によって変化するが,従来の稼働率よりは大きい値になる。,イ 従来の稼働率と同じ値である。,ウ 従来の稼働率の 1.5 倍になる。,エ 従来の稼働率の 2/3 倍になる。,稼働率=MTBF÷(MTBF+MTTR)。MTBFとMTTRともに1.5倍になったとしても,
分子/分母で相殺されて元の稼働率と同じ値になる。 1074,C,イ,19b,19年 秋 問34, 3台のコンピュータ A 〜 C が図のように接続されている場合,
システム全体の稼働率は幾らか。
ここで, A〜C の稼働率は,すべて0.8とする。
また,コンピュータ A, B によって構成されている並列接続部分については,
A,Bのいずれか1台でも稼働していれば,当該部分は稼働しているものとする。
,ア 0.512,イ 0.768,ウ 0.928,エ 0.992,ABの稼働率=1−(1−0.8)×(1−0.8)=0.96 (並列システム)
(AB)Cの稼働率=0.96×0.8=0.768 (直列システム) 1075,C,エ,19b,19年 秋 問35, システムが稼働不能となった際のバックアップサイトを
ウォームサイト,コールドサイト,ホットサイトの3種類に分類したとき,
一般に障害発生から復旧までの時間が短い順に並べたものはどれか。,ア ウォームサイト,コールドサイト,ホットサイト,イ ウォームサイト,ホットサイト,コールドサイト,ウ コールドサイト,ウォームサイト,ホットサイト,エ ホットサイト,ウォームサイト,コールドサイト,いずれも災害時に備えた予備サイトのことであるが,
コールドサイトは空調だけが設置されており,
ウォームサイトはコンピュータやネットワーク装置が設置されている。
またホットサイトは本システムと同様に稼動している。 1076,C,イ,19b,19年 秋 問36, Web サーバに対するアクセスがどの PC からのものであるかを識別するために,
Web サーバの指示によってブラウザにユーザ情報などを保存する仕組みはどれか。,ア CGI,イ cookie,ウ SSL,エ URL,ア CGI (Common Gateway Interface) は,Webサーバでプログラムを動かす仕組み
イ 〇 cookie
ウ SSL (Secure Socket Layer) は,インターネット上でデータを暗号化して送受信するプロトコル
エ URL (Uniform Resource Locator) は,インターネット上のリソースを特定する識別記号 1077,C,エ,19b,19年 秋 問37, 社内ネットワークからインターネット接続を行うときに,
インターネットへのアクセスを中継し,Web コンテンツをキャッシュすることによって
アクセスを高速にする仕組みで,セキュリティ確保にも利用されるものはどれか。,ア DMZ,イ IP マスカレード(NAPT),ウ ファイアウォール,エ プロキシ,ア DMZ(DeMilitarized Zone):ネットワーク間に設置される隔離されたネットワーク領域
イ IPマスカレード:ローカルアドレスとグローバルアドレスを透過的に相互変換する仕組み
ウ ファイアウォール:外部から内部ネットワークへの侵入をフィルタリングにより防御する仕組み
エ 〇 1078,C,イ,19b,19年 秋 問38, データマイニングの説明として,適切なものはどれか。,ア 大量のデータを高速に検索するための並行的アクセス手法,イ 大量のデータを統計的,数学的手法で分析し,法則や因果関係を見つけ出す技術,ウ 販売実績や製造実績などの時系列データを大量に蓄積するデータベースの保存手法,エ ユーザの利用目的に合わせて,部門別のデータベースを作成する技術,データマイニング (mine: 採掘する) は,
大量のデータに隠れている規則性・因果関係を見つけ出す技術。 1079,C,イ,19b,19年 秋 問39, プログラムの各種特性に関する記述のうち,適切なものはどれか。,ア 再帰的処理のためには,実行途中の状態を FIFO 方式で記録し,制御する必要がある。,イ 再入可能プログラムを実現するためには,プログラムを手続部分とデータ部分に分割して,
  データ部分をプロセスごとにもつ必要がある。,ウ 逐次再使用可能なプログラムは,再入可能でもある。,エ 複数のプロセスで同時に実行できるようにしたプログラムは,再帰的である。,ア 再帰処理では LIFO (Last In First Out)方式のデータ構造を使用
イ 〇
ウ 説明が逆。「再入可能なプログラムは,逐次再使用可能(リユーザブル)でもある」
エ 再帰(リカーシブ)ではなく再入可能(リエントラント) 1080,C,ウ,19b,19年 秋 問40, 各種言語プロセッサの説明のうち,適切なものはどれか。,ア アセンブラは,ある処理系用に書かれた原始プログラムを,
  ほかの処理系用の原始プログラムに変換する。,イ インタプリタは,ほかのコンピュータ用のプログラムを解読し,
  実行するマイクロプログラムである。,ウ ジェネレータは,入力・処理・出力などの必要な条件をパラメタで
  指示することによって,処理目的に応じたプログラムを生成する。,エ トランスレータは,高水準言語で書かれたプログラムを,
  解釈しながら実行する。,ア トランスレータ
イ エミュレータ
ウ 〇 ジェネレータ
エ インタプリタ 1081,C,ア,19b,19年 秋 問41, Java のプログラムにおいて,よく使われる機能などを部品化し,
再利用できるようにコンポーネント化するための仕様はどれか。,ア JavaBeans,イ JavaScript,ウ Java アプリケーション,エ Java アプレット,ア ○ JavaBeans
イ HTML内にプログラムを埋め込むことでWebページに様々な機能を付加できるスクリプト言語。
  Javaとは異なる言語
ウ ローカルコンピュータ上で実行されるJavaプログラム
エ Webブラウザ上で実行されるJavaプログラム 1082,C,ア,19b,19年 秋 問42, CMMI を説明したものはどれか。,ア ソフトウェア開発組織及びプロジェクトのプロセスの成熟度を評価するためのモデルである。,イ ソフトウェア開発のプロセスモデルの一種である。,ウ ソフトウェアを中心としたシステム開発及び取引のための共通フレームのことである。,エ プロジェクトの成熟度に応じてソフトウェア開発の手順を定義したモデルである。,ア ○ CMMI(Capability Maturity Model Integration: ソフトウェア能力成熟度モデル)
イ ソフト開発のプロセスモデルには,ウォータフォールモデル・プロトタイピングモデル・
  スパイラルモデルなどがある
ウ SLCP-JCF (Software Life Cycle Process - Japan Common Frame)
エ このようなモデルは存在しない 1083,C,エ,19b,19年 秋 問43, DFD の説明はどれか。,ア 業務などの処理手順を流れ図記号を用いて視覚的に表現したもの,イ システムの状態がどのように推移していくかを視覚的に表現したもの,ウ 実体及び実体間の関連という概念を用いてデータの構造を視覚的に表現したもの,エ 適用業務をデータの流れに注目して視覚的に表現したもの,ア 業務フローチャート
イ 状態遷移図
ウ E-R図
エ ○ DFD(データフローダイアグラム) 1084,C,エ,19b,19年 秋 問44, オブジェクト指向の特徴はどれか。,ア オブジェクト指向モデルでは,抽象化の対象となるオブジェクトに対する
  操作をあらかじめ指定しなければならない。,イ カプセル化によって,オブジェクト間の相互依存性を高めることができる。,ウ クラスの変更を行う場合には,そのクラスの上位にあるすべてのクラスの変更が必要となる。,エ 継承という概念によって,モデルの拡張や変更の際に変更部分を局所化できる。,ア 抽象化とは,複数オブジェクトに共通な属性(性質)に着目して
  それ以外の属性を無視すること。操作は抽象化の対象とはならない
イ カプセル化は内部構造を隠蔽化するものであり,独立性を高めることができる
ウ クラスの変更は,そのクラスの上位クラスには影響を与えない
エ ○ 継承(インヘリタンス) 1085,C,エ,19b,19年 秋 問45, UML のクラス図に記述するものはどれか。,ア アクティベーション,オブジェクト,ライフライン,イ オブジェクト,メッセージフロー, リンク,ウ 初期状態,終了状態,遷移,エ 操作,属性,ロール名,ア シーケンス図の用語
イ コラボレーション図の用語
ウ ステートチャート図の用語
エ ○ クラス図の用語 1086,C,エ,19b,19年 秋 問46, ボトムアップテストの特徴として,適切なものはどれか。,ア 開発の初期の段階では,並行作業が困難である。,イ スタブが必要である。,ウ テスト済みの上位モジュールが必要である。,エ ドライバが必要である。,ア 下位モジュールから結合テストを行うので,並行作業は容易
イ スタブはトップダウンテスト時に下位モジュールの代役をするもの
ウ 上位モジュールの代役となるドライバが必要
エ ○ 1087,C,ア,19b,19年 秋 問47, プログラムテストの管理図において,図のようにすべての線が横ばい状態になった。
この状況から推測できることとして,適切なものはどれか。
,ア 解決困難なバグに直面しており,その後のテストが進んでいない。,イ テスト項目の消化実績が上がっており,バグの発生がなくなった。,ウ バグが多発し,テスト項目の消化実績が上がらなくなった。,エ バグ発生とテスト項目消化の比率が一致し,未解決バグがなくなった。,ア ○ 未消化テスト項目を多数残した状態で,
  検出バグ数・未解決バグ数ともに横ばいあることから,
  テストが進んでいないと判断できる
イ 未消化テスト項目数のグラフが横ばいになっているので,
  テスト項目の消化実績は上がっていない
ウ 検出バグ数のグラフが横ばいになっているので,バグは多発していない
エ 未解決バグ数のグラフがゼロになっていないので,未解決バグはなくなっていない 1088,C,ウ,19b,19年 秋 問48, 次のアローダイアグラムで表される作業 A 〜 H を見直したところ,
作業 D だけが短縮可能であり,その所要日数を6日間にできることが分かった。
業務全体の所要日数は何日間短縮できるか。ここで,矢印に示す数字は各作業の標準日数を表す。
,ア 1,イ 2,ウ 3,エ 4,短縮前のクリティカルパスはA→C→D→E→(ダミーアロー)→Hで所要日数は31日間。
作業Dを10日間から6日間に短縮すると
クリティカルパスはA→C→F→Hの28日間に変わり,3日間短縮できることになる。 1089,C,ウ,19b,19年 秋 問49, あるプロジェクトの工数配分は表のとおりである。
基本設計からプログラム設計までは計画どおり終了した。
現在はプログラミング段階であり,3,000本のプログラムのうち
1,200本が完成したところである。プロジェクト全体の進捗度は何%か。
,ア 40,イ 44,ウ 54,エ 59,プログラム設計まで終了した時点で全体の
0.08+0.16+0.20=0.44→44%を完了したことになる。
プログラムは3000本の内1200本が完成しているので,
プログラミングの1200÷3000=0.4→40%を終了している。
プログラミングは全体に対する割合が0.25であるため,
現在の完成段階は全体における0.25×0.4=0.1→10%となる。
よってプロジェクト全体の進捗度は,0.44+0.1=0.54→54%となる。 1090,E,エ,19b,19年 秋 問50, データベースのロールバック処理を説明したものはどれか。,ア 更新後ジャーナルを用いて,トランザクション開始後の障害直前の状態にまでデー夕を復旧させる。,イ 更新後ジャーナルを用いて,トランザクション開始直前の状態にまでデータを復旧させる。,ウ 更新前ジャーナルを用いて,トランザクション開始後の障害直前の状態にまでデータを復旧させる。,エ 更新前ジャーナルを用いて,トランザクション開始直前の状態にまでデータを復旧させる。,ロールバック(rollback)は,トランザクション実行中に小規模な障害が発生した際,
データベースの状態をその処理が行われる直前の状態に戻す回復方法。
ジャーナルファイルの更新前情報を使ってデータベースを復旧する。 1091,C,ア,19b,19年 秋 問51, システムの移行テストを実施する主要な目的はどれか。,ア 安全性・効率性の観点で,既存システムから新システムへの切替え手順や
  切替えに伴う問題点を確認する。,イ 既存システムのデータベースのコピーを利用して,新システムでも十分な
  性能が発揮できることを確認する。,ウ 既存のプログラムと新たに開発したプログラムとのインタフェースの整合性を確認する。,エ 新システムが要求されたすべての機能を満たしていることを確認する。,ア ○ 移行テスト
イ 性能テスト
ウ 結合テスト
エ 機能テスト 1092,E,イ,19b,19年 秋 問52, 販売管理システムの運用担当者は,販売部門のユーザと協力して
顧客マスタファイルのレコードを整備することにした。
このときマスタファイルの整備方針として,適切なものはどれか。,ア 同じ顧客のレコードが複数件存在してもキーが異なれば販売データの
  分析には問題ないので,そのまま残す。,イ 顧客レコードを削除する場合は,その顧客コードが販売管理システム及び
  関連システム内で使われていないことを確認してから削除する。,ウ 当月の売上が発生した顧客のレコードは,内容は正しいとみなして確認の対象外とする。,エ 当月の売上が発生しなかった顧客のレコードは,スペース効率の観点から,
  月末に物理的に削除する。,ア 同じ顧客のレコードは合算して分析すべき
イ ○
ウ 正しい内容だとは断定できない
エ 当月の売上の有無だけでは判断できない 1093,C,ウ,19b,19年 秋 問53, システムの一部に修正を加えたときに,修正部分がほかに悪影響を及ぼさずに
正しい結果が得られることを検証するテストはどれか。,ア 機能テスト,イ 結合テスト,ウ 退行テスト,エ 例外テスト,退行テスト・回帰テスト(レグレッションテスト,regression)と呼ぶ 1094,D,エ,19b,19年 秋 問54, IP アドレスに関する記述のうち,サプネットマスクの説明はどれか。,ア 外部のネットワークへアクセスするときに,ゲートウェイが一つの
  IP アドレスを複数の端末で共用させるために使用する情報である。,イ クラス A 〜 D を識別するために使用する4ビットの情報である。,ウ ネットワーク内にあるすべてのノードに対して,
  同一の情報を送信するために使用される情報である。,エ ホストアドレス部の情報を分割し,複数のより小さいネットワークを
  形成するために使用する情報である。,ア IPマスカレードが,一つのグローバルIPアドレスを複数のローカルIPアドレスに
  対応づける際に使用するポート番号
イ IPアドレスの先頭ビット。
  0で始まればクラスA,10で始まればクラスB,
  110で始まればクラスC,1110で始まればクラスD
ウ ブロードキャストアドレス
エ ○ サブネットマスク 1095,D,エ,19b,19年 秋 問55, 利用者の PC から電子メールを送信するときや,
メールサーバ間で電子メールを転送するときに使われるプロトコルはどれか。,ア IMAP,イ MIME,ウ POP3,エ SMTP,ア IMAPは電子メール受信用プロトコル
イ MIMEは電子メールで添付ファイルなどを扱うためのプロトコル
ウ POP3は電子メール受信用プロトコル
エ ○ SMTPは電子メール送信用およびメールサーバ間の転送用プロトコル 1096,D,ウ,19b,19年 秋 問56, PCM 伝送方式によって音声をサンプリング(標本化)して8ビットのディジタルデータに変換し,
圧縮処理しないで転送したところ,転送速度は 64,000ビット/秒であった。
このときサンプリング間隔は何マイクロ秒か。,ア 15.6,イ 46.8,ウ 125,エ 128,64000ビット/秒÷8ビット=8000回/秒(1秒間のサンプリング回数)
その逆数は,1/8000(秒/回)=(1×106)/(8×103)マイクロ秒/回=1000/8=125マイクロ秒 1097,D,エ,19b,19年 秋 問57, CSMA/CD 方式の LAN で用いられるブロードキャストによるデータ伝送の説明として,
適切なものはどれか。,ア すべてのノードに対して,送信元から順番にデータを伝送する。,イ 選択された複数のノードに対して,一度の送信でデータを伝送する。,ウ 選択された複数のノードに対して,送信元から順番にデータを伝送する。,エ 同一セグメント内のすべてのノードに対して,一度の送信でデー夕を伝送する。,ブロードキャストは,ルータを越えない同一セグメント内のすべてのノードに対して,
一度の送信で一斉にデータを伝送する 1098,D,イ,19b,19年 秋 問58, ネットワーク機器の一つであるスイッチングハブ(レイヤ2スイッチ)の機能として,
適切なものはどれか。,ア LAN ポートに接続された端末に対して,IP アドレスの動的な割当てを行う。,イ 受信したパケットを,あて先 MAC アドレスが存在する LAN ポートだけに転送する。,ウ 受信したパケットを,すべての LAN ポートに転送(ブロードキャスト)する。,エ 受信したパケットを,ネットワーク層で分割(フラグメンテーション)する。,ア IPアドレスの動的な割当ては行わない
イ ○ スイッチングハブ(レイヤ2スイッチ)
ウ リピータハブ
エ ルータ 1099,E,エ,19b,19年 秋 問59, 関係データベースの表 a に対して,表 b,表 c を得る操作の組合せとして,
適切なものはどれか。

    表 b  表 c,ア 射影  結合,イ 射影  選択,ウ 選択  結合,エ 選択  射影,選択は,条件(例…地域='本州')を満たす行を抽出して新たな表を作成する
射影は,必要な列のみ抽出して新たな表を作成する 1100,E,ウ,19b,19年 秋 問60, E-R 図に関する記述として,適切なものはどれか。,ア 関係データベースへの実装を前提に作成する。,イ 業務上の各プロセスとデータの関係を明らかにする。
  結果として導かれる実体問の関連は,業務上の各プロセスを表現する。,ウ 業務で扱う情報を抽象化し,実体及び実体間の関連を表現する。,エ データの生成から消滅に至るプロセスを表現する。,ア E-R図は関係データベースの実装を前提としていない
イ E-R図ではプロセスは考慮しない
ウ ○
エ E-R図ではプロセスは考慮しない 1101,E,ア,19b,19年 秋 問61, ”商品”表のデータが次の状態のとき,〔ビュー定義〕で示すビュー”収益商品”表に
現れる行数が減少する更新処理はどれか。

〔ビュー定義〕
 CREATE VIEW 収益商品
     AS SELECT * FROM 商品
        WHERE 売値 - 仕入値 >= 40000,ア 商品コードが S001 の行の売値を 130,000 に更新する。,イ 商品コードが S003 の行の仕入値を 150,000 に更新する。,ウ 商品コードが S005 の行の売値を 130,000 に更新する。,エ 商品コードが S005 の行の仕入値を 90,000 に更新する。,売値−仕入値の計算結果は,S001…50000,S003…30000,S005…60000となる。
WHERE条件により計算結果が40000以上になる行のみが選択されるため,
行数を減少させるには,計算結果が40000未満となる選択肢アを選べばよいことが分かる。 1102,E,エ,19b,19年 秋 問62, データベースが格納されている記憶媒体に故障が発生した場合,
バックアップファイルとログを用いてデータベースを回復する操作はどれか。,ア アーカイブ,イ コミット,ウ チェックポイントダンプ,エ ロールフォワード,ア アーカイブは記録文書を意味し,復元可能なように(一般的には圧縮して)
  複数のファイルを一つのファイルにまとめることを指す
イ コミットは,トランザクションによる内容更新を恒久的なものとして確定することを指す
ウ チェックポイントダンプは,ハードウェアの障害対策として実行中のプログラムの
  ステータス情報を定期的に記録することを指す
エ ○ ロールフォワードは,ログファイル中の更新後データとバックアップファイルを元に
  障害発生後のデータベースを復旧することを指すて失われようとするデータファイルの複製。
  単にデータの保管,あるいは移行目的の複製の場合でもバックアップと呼ぶ 1103,E,イ,19b,19年 秋 問63, 関係データベースの説明として,適切なものはどれか。,ア 属性単位に,属性値とその値をもつレコード格納位置を組にして表現する。
  索引として利用される。,イ データを表として表現する。表間は相互の表中の列の値を用いて関連付けられる。,ウ レコード間の親子関係を,ポインタを用いたデータ構造で表現する。
  木構造の表現に制限される。,エ レコード間の親子関係を,リンクを用いたデータ構造で表現する。
  木構造や網構造も表現できる。,関係データベース(RDB: Relational DataBase)は,データを2次元の表形式でまとめたもの。
従来,ファイル/レコード/フィールド(項目)と呼ばれていた概念は,
RDBではテーブル(関係表)/タプル(組)/アトリビュート(属性)という用語に対応づけられる。
ア レコード格納位置という物理的データは属性には格納されない
イ ○
ウ RDBはレコード間の関係を,ポインタやリンクではなく,値の結合で表現する
エ 同上 1104,F,イ,19b,19年 秋 問64, 公開鍵暗号方式に関する記述のうち,適切なものはどれか。,ア AES は,NIST が公募した公開鍵暗号方式である。,イ RSA は,素因数分解の計算の困難さを利用した公開鍵暗号方式である。,ウ 公開鍵暗号方式に参加する利用者の数が増えると鍵の配送が煩雑になる。,エ 通信文の内容の秘匿に公開鍵暗号方式を使用する場合は,受信者の復号鍵を公開する。,ア AES(Advanced Encryption Standard)は共通鍵暗号方式の代表例。DESの後継暗号方式
イ ○ RSAは素因数分解の計算の困難さを利用した公開鍵暗号方式
ウ 鍵の配送が煩雑になるのは共通鍵暗号方式
エ 公開されている受信者の暗号化鍵を使用する 1105,F,ウ,19b,19年 秋 問65, ディジタル証明書をもつ A 氏が,B 商店に対して電子メールを使って
商品の注文を行うときに,A 氏は自分の秘密鍵を用いてディジタル署名を行い,
B 商店は A 氏の公開鍵を用いて署名を確認する。
この手法によって確認できることはどれか。
ここで,A 氏の秘密鍵は A 氏だけが使用できるものとする。,ア A 氏から B 商店に送られた注文の内容は,第三者に漏れない。,イ A 氏から発信された注文は,B 商店に届く。,ウ B 商店に届いたものは,A 氏からの注文である。,エ B 商店は,A 氏に商品を売ることの許可が得られる。,ア 注文データが盗聴された場合,第三者はA氏の公開鍵でそれを復号できる
イ ディジタル署名の機能ではない
ウ ○ ディジタル署名により,送信者本人の真正性(なりすましでない)ことを確認できる
エ ディジタル署名とは無関係 1106,F,イ,19b,19年 秋 問66, コンピュータウイルス対策ソフトのパターンマッチング方式を説明したものはどれか。,ア 感染前のファイルと感染後のファイルを比較し,
  ファイルに変更が加わったかどうかを調べてウイルスを検出する。,イ 既知ウイルスのシグネチャコードと比較して,ウイルスを検出する。,ウ システム内でのウイルスに起因する異常現象を監視することによって,
  ウイルスを検出する。,エ ファイルのチェックサムと照合して,ウイルスを検出する。,コンピュータウイルス対策ソフトにおけるパターンマッチング方式とは,
ファイル内容やファイルサイズを比較するのではなく,既知ウイルスの
シグネチャコードと比較してウイルスを検出するもの 1107,F,イ,19b,19年 秋 問67, SSL/TLS を利用することによって実現できるものはどれか。,ア クライアントサーバ間の通信の処理時間を短縮する。,イ クライアントサーバ間の通信を暗号化する。,ウ プラウザとWebサーバの通信の証跡を確保する。,エ メールソフ卜から Web サーバへの SMTP 接続を可能にする。,SSL/TLS (Secure Socket Layer / Transport Layer Security)は,
トランスポート層に位置する暗号化プロトコル。
ア 暗号化により一般的に処理時間は長くなる
イ ○
ウ 証跡はログ機能によって記録される
エ 暗号化とは無関係 1108,F,ア,19b,19年 秋 問68, 緊急事態を装う不正な手段によって組織内部の人間からパスワードや
機密情報を入手する行為は,どれに分類されるか。,ア ソーシャルエンジニアリング,イ トロイの木馬,ウ パスワードクラック,エ 踏み台攻撃,ア ○ ソーシャルエンジニアリング
イ トロイの木馬は,ある機能を持つプログラムのように見せかけて
  実は別の望まれない活動をするウイルス
ウ パスワードクラックは,辞書攻撃や総当たり攻撃などの方法により
  他人のパスワードを探り当てる行為
エ 踏み台攻撃は,不正侵入したサーバを経由して別のサーバを攻撃すること 1109,F,エ,19b,19年 秋 問69, ISMS プロセスの PDCA モデルにおいて,PLAN で実施するものはどれか。,ア 運用状況の管理,イ 改善策の実施,ウ 実施状況に対するレビュー,エ 情報資産のリスクアセスメント,ISMS(情報セキュリティマネジメントシステム)では,PDCAサイクルを
継続的に繰り返していくことにより,セキュリティレベルの向上を図る。
ア Action
イ Do
ウ Check
エ ○ Plan 1110,F,ア,19b,19年 秋 問70, QR コードの特徴はどれか。,ア 3個の検出用シンボルで,回転角度と読取り方向が認識できる。,イ 最大で英数字なら 126 文字,漢字なら 64 文字を表すことができる。,ウ バイナリ形式を除いた文字をコードで表現することができる。,エ プログラム言語であり,携帯電話で実行できる。,QRコードは日本で最も普及している2次元コード。
三隅に描かれた3個の検出用シンボルにより回転角度と読み取り方向を認識する。
英数字なら4296文字,漢字なら1817文字,バイナリデータは2953バイトまで記録できる。 1111,G,エ,19b,19年 秋 問71, SCM を説明したものはどれか。,ア 営業部門だけではなく企業内のすべての顧客チャネルで情報を共有し,
  サービスのレベルを引き上げて顧客満足度を高め,業績向上に結びつける手法である。,イ 卸売業者・メーカが,小売店の経営活動を支援してその売上と利益を
  伸ばすことによって,自社との取引拡大につなげる手法である。,ウ 企業全体の経営資源を有効活用できるように統合的に管理し,
  経営の効率を向上させる手法である。,エ 生産,在庫,購買,販売,物流など関連の企業間で情報を共有することによって,
  全体の効率を向上させる手法である。,SCM(Supply Chain Management: 物品供給連鎖管理)は,企業内の枠を越えて
複数の関連企業間において経営情報資源を共有し,全体の効率を向上させる。 1112,G,イ,19b,19年 秋 問72, 営業損益の計算式はどれか。,ア 売上高−売上原価,イ 売上高−売上原価−販売費及び一般管理費,ウ 売上高−売上原価−販売費及び一般管理費+営業外損益,エ 売上高−売上原価−販売費及び一般管理費+営業外損益+特別損益,ア 売上総利益,粗利益,
イ ○ 営業利益(営業損益)
ウ 経常利益(経常損益)
エ 純利益(純損益) 1113,G,イ,19b,19年 秋 問73, 販売価格が14万円の製品を製造する案として,表のA案とB案がある。
月当たりの販売数量が500個の場合,A案とB案の評価のうち,適切なものはどれか。
,ア A 案,B 案ともに利益が出ない。,イ A 案と B 案の利益は等しい。,ウ A 案の方が利益が多い。,エ B 案の方が利益が多い。,利益=売上高−固定費−変動費なので,
A案での利益 = (14×500)−1500−(9×500) = 1000万円
B案での利益 = (14×500)−2500−(7×500) = 1000万円
となり,両案の利益は同額となる。 1114,G,イ,19b,19年 秋 問74, ABC 分析を適用する事例はどれか。,ア 顧客が買物をしたときの購入商品の組合せを把握したい。,イ 商品ごとの販売金額や粗利益額から,売れ筋商品を把握したい。,ウ 商品の品切れを起こさないように,きめ細かな販売見込数量を把握したい。,エ 地域ごとのオピニオンリーダにアンケート調査を行い,市場ニーズを把握したい。,ABC分析では,売上高や粗利益の大きい順に商品を並べて
パレート図としてグラフ化する(問75参照)。
全体に占める割合から商品をクラスA・B・Cに分類して売れ筋商品を把握する。 1115,G,エ,19b,19年 秋 問75, パレー卜図を説明したものはどれか。,ア 原因と結果の関連を魚の骨のような形態に整理して体系的にまとめ,
  結果に対してどのような原因が関連しているかを明確にする。,イ 時系列的に発生するデータのばらつきを折れ線グラフで表し,
  管理限界線を利用して客観的に管理する。,ウ 収集したデータを幾つかの区間に分類し,各区間に属するデー夕の個数を
  棒グラフとして描き,品質のばらつきをとらえる。,エ データを幾つかの項目に分類し,出現頻度の大きさの順に棒グラフとして並べ,
  累積和を折れ線グラフで描き,問題点を絞り込む。,ア 特性要因図
イ 管理図
ウ ヒストグラム
エ ○ パレート図 1116,G,ウ,19b,19年 秋 問76, 昨年度と今年度の入社試験問題を比較するために,多数の社員に両年度の問題を解答させた。
昨年度の問題の得点をx軸に,今年度の問題の得点をy軸にとって,相関係数と回帰直線を求めた。
〔結果〕から分かることはどれか。

〔結果〕
 相関係数は, 0.8 であった。
 回帰直線の傾きは, 1.1 であった。
 回帰直線のy切片の値は,10 であった。,ア 回帰直線のy切片の値から,今年度の問題の得点が0点の人でも,
  昨年度の問題では10点程度とれることが分かる。,イ 回帰直線の傾きから,今年度の問題の平均点は,
  昨年度の問題の平均点の1.1倍であることが分かる。,ウ 回帰直線の傾きとy切片の値から,
  今年度の問題は昨年度の問題に比べて得点しやすい傾向にあることが分かる。,エ 回帰直線の傾きと相関係数の値から,
  今年度の問題は質が高いことが分かる。,ア 昨年度は0点の人でも今年度は10点程度とれるだろう
イ 今年度の平均点は,昨年度の平均点の1.1倍+10点程度だろう
ウ ○
エ 相関係数0.8は,今年度と昨年度の得点に強い相関関係があることを示すが,
問題の質を表すものではない 1117,G,ウ,19b,19年 秋 問77, 表は,顧客(x,y,z)を営業担当者(A,B,C)が担当するときの売上高を示している。
例えば,営業担当者 A の顧客 x に対する売上高は2百万円である。
各営業担当者は,顧客を1人しか担当できないとするとき,最大の売上高は何百万円か。
,ア 16,イ 17,ウ 18,エ 19,最大の売上高となるのは C−y,B−x,A−z の組合せで,8+5+5=18 1118,G,ア,19b,19年 秋 問78, X社では,次の算定方式で在庫補充量を決定している。
第n週の週末時点での在庫量をB[n],第n週の販売量をC[n]としたとき,
第n週の週末に発注する在庫補充量の算出式はどれか。ここで,nは3以上とする。
〔在庫補充量の算定方式〕
(1) 週末ごとに在庫補充量を算出し,発注を行う。在庫は翌週の月曜日に補充される。
(2) 在庫補充量は,翌週の販売予測量から現在の在庫量を引き,安全在庫量を加えて算出する。
(3) 翌週の販売予測量は,先週の販売量と今週の販売量の平均値とする。
(4) 安全在庫量は,翌週の販売予測量の10%とする。,ア (C[n-1]+C[n])/2×1.1−B[n],イ (C[n-1]+C[n])/2×1.1−B[n−1],ウ (C[n-1]+C[n])/2++C[n]×0.1−B[n],エ (C[n-2]+C[n−1])/2+C[n]×0.1−B[n],(C[n-1]+C[n])/2 …(3) 翌週の販売予測量は,先週の販売量と今週の販売量の平均値
(C[n-1]+C[n])/2×1.1 −B[n]  …(2) 在庫補充量は,
(3)から現在の在庫量を引き,安全在庫量((3)の10%)を加えて算出 1119,G,エ,19b,19年 秋 問79, EDI を実施するため情報表現規約で規定されるべきものはどれか。,ア 企業間の取引の契約内容,イ システムの運用時間,ウ 伝送制御手順,エ メッセージの形式,EDI(電子データ交換:Electronic Data Interchange)では,
商品の受発注書や見積書など企業間取引を電子化してネットワークを
通じてデータ交換するために,データ交換形式やデータフォーマット
などを標準化している。情報表現規約ではメッセージ形式を規定している。 1120,G,ウ,19b,19年 秋 問80, 労働者派遣法に基づいた労働者の派遣において,労働者派遣契約関係が存在するのはどの当事者の間か。,ア 派遣先事業主と派遣労働者,イ 派遣先責任者と派遣労働者,ウ 派遣元事業主と派遣先事業主,エ 派遣元事業主と派遣労働者,労働者派遣とは,派遣元事業主が自己の雇用する労働者を,
派遣先の指揮命令を受けてこの派遣先のための労働に従事させる業務。
派遣元事業主と派遣先事業主の間で労働者派遣契約を締結することが義務づけられている。  1121,A,イ,20a,20年 春 問01, 16ビットの2進数nを16進数の各けたに分けて,下位のけたから順にスタックに格納するために,
次の手順を4回繰り返す。
a,bに入る適切な語句の組合せはどれか。
ここで,xxxx16は16進数xxxxを表す。

〔手順〕
(1) a をxに代入する。
(2) xをスタックにプッシュする。
(3) nを b 論理シフトする。

      a          b,ア n AND 000F16 左に4ビット,イ n AND 000F16 右に4ビット,ウ n AND FFF016 左に4ビット,エ n AND FFF016 右に4ビット,16進数1けたは2進数4けたに対応する。(000F)16とのANDによって下位4bitを取り出し,
その後,右に4bit論理シフトすることで次のけたを下位4bitの位置に移動する。 1122,A,エ,20a,20年 春 問02, 10進数の分数1/32を16進数の小数で表したものはどれか。,ア 0.01,イ 0.02,ウ 0.05,エ 0.08,1/32=(0.00001)2=(0.00001000)2=(0.08)16 1123,A,イ,20a,20年 春 問03, 負数を2の補数で表すとき,すべてのビットが1であるnビットの2進数”1111…11”
が表す数値又はその数式はどれか。,ア −(2n-1−1),イ −1,ウ 0,エ 2n−1,2の補数表現において,−1は「すべてのビットが1」であることは覚えておくこと。 1124,A,ア,20a,20年 春 問04, 数値を2進数で表すレジスタがある。このレジスタに格納されている正の整数xを
10倍する操作はどれか。
ここで,シフトによるけたあふれは,起こらないものとする。,ア xを2ビット左にシフトした値にxを加算し,更に1ビット左にシフトする。,イ xを2ビット左にシフトした値にxを加算し,更に2ビット左にシフトする。,ウ xを3ビット左にシフトした値と,xを2ビット左にシフトした値を加算する。,エ xを3ビット左にシフトした値にxを加算し,更に1ビット左にシフトする。,xを2bit左シフト(×22)にxを加算し(×4+1),更に1bit左シフト(5×2)すれば元の値の10倍になる。 1125,A,ウ,20a,20年 春 問05, 浮動小数点表示の仮数部が23ビットであるコンピュータで計算した場合,
情報落ちが発生する計算式はどれか。
ここで,()2内の数は2進法で表示されている。,ア (10.101)2×2−16−(1.001)2×2−15,イ (10.101)2×216−(1.001)2×216,ウ (1.01)2×218+(1.01)2×2−5,エ (1.001)2×220+(1.1111)2×221,情報落ちは,大きさが極端に異なる数同士の加減算において,有効けた数に収まらない小さな数が無視されてしまう誤差。選択肢ウは,218と2-5という仮数部のbit数以上に大きさが異なる数同士を加算している。 1126,A,ア,20a,20年 春 問06, 方程式f(x)=0の解の近似値を求めるアルゴリズムとして知られている
ニュートン法に関する記述として,適切なものはどれか。,ア y=f(x)の接線を利用して解の近似値を求めるものである。,イ 関数f(x)が解の付近で微分不可能であっても,解の近似値を求めることができる。,ウ 異なる初期値を二つ与える必要がある。,エ どのような初期値を与えても,必ず解の近似値が得られる。,ニュートン法は,方程式の解の近似値を求める代表的なアルゴリズムの一つ。適当な初期値を予想し,f(x)との接線をその近似化としてさらに適切な値を求める。この繰り返しで値を収束させていく。
ア ○
イ 連続微分可能な場合に限られる
ウ 適当な初期値xを1つ与える
エ f(x)と初期値の関係によっては値が収束しないことがある 1127,A,イ,20a,20年 春 問07, 2個の文字AとBを使って,長さ1以上7以下の文字列は何通りできるか。,ア 128,イ 254,ウ 255,エ 256,長さ1…AとBの2通り(=21
長さ2…AA・AB・BA・BBの4通り(=22
以下同様に,長さ3〜長さ7は,23〜27通りなので,
すべての合計は,27+26+25+24+23+22+21=(11111110)2=(254)10 1128,A,ウ,20a,20年 春 問08, 標本相関係数が−9.9,−0.7,0.7,0.9のいずれかとなる標本の分布と
回帰直線を表したグラフのうち,標本相関係数が−0.9のものはどれか。

,ア,イ,ウ,エ,相関係数が負の値であるものを「負の相関」と呼び,xが増加するとyは減少する反比例のグラフとなる。
相関係数が1に近い値であるものを「強い相関」と呼び,標本の分布は回帰直線上により近づく。 1129,A,イ,20a,20年 春 問09, x,y,z を論理変数,Tを真,Fを偽とするとき,次の真理値表で示される
関数f(x,y,z) を表す論理式はどれか。
               _
ここで∧は論理積,∨は論理和,AはAの否定を表す。
,ア (x∧y)∨(y∧z),イ        _
  (x∧y)∨(y∧z),ウ        _ _
  (x∧y)∨(y∧z),エ    _   _ _
  (x∧y)∨(y∧z),ア y=偽ならば左項(x∧y)右項(y∧z)ともに偽であり,
  全体としても偽となる。これは真理値表の3行目・7行目に反する。
イ ○左右の項が論理和(OR)で結ばれているので,一方の項が真であれば他方の項の真偽がどちらであろうと,
  全体として真となる。左項(x∧y)すなわちx=真かつy=真なら結果は真,
  右項(noty∧z)すなわちy=偽かつz=真なら結果は真,を真理値表は満たしている。
ウ 左右の項が論理和(OR)で結ばれているので,右項が真であれば全体としても真である。
  右項(noty∧notz)はy=偽かつz=偽なら結果は真ということ。これは真理値表の4行目・8行目に反する。
エ ウと同じ解説。 1130,A,イ,20a,20年 春 問10, 7ビットの文字コードの先頭に1ビットの偶数パリティビットを付加するとき,
文字コード30,3F,7Aにパリティビットを付加したものはどれか。ここで,
文字コードは16進数で表している。,ア 30,3F,7A,イ 30,3F,FA,ウ B0,3F,FA,エ B0,BF,7A,(30)16=(0110000)2←ビット数は偶数なのでそのまま
(3F)16=(0111111)2←ビット数は偶数なのでそのまま
(7A)16=(1111010)2←ビット数は奇数なので先頭に偶数パリティビットを付加/dd> 1131,A,ア,20a,20年 春 問11, 次のBNFで定義されるビット列Sであるものはどれか。

<S>::=01|0<S>1,ア 000111,イ 010010,ウ 010101,エ 011111,BNF(BackusNaurForm)はプログラム言語の構文規則を定義するためのメタ言語。
再帰を用いて定義されたこの問いのビット列は0<0<01>1>1のような形式になる。 1132,A,イ,20a,20年 春 問12, 最下位のレベル以外の節点には必ず左右に子が存在する2分探索木から,
あるデータを探索する。節点の総数が15のとき,比較する節点の数は最大で幾つか。
ここで,探索するデータが存在するとは限らないものとする。,ア 3,イ 4,ウ 7,エ 15,問題文で提示された2分探索木は,根(root)から1<2<4<8と2分木が描かれていく完全2分木。
どの葉を選ぼうとも根からの高さはすべて同じ3なので,根における比較1回を加えれば,比較する節点の数は最大で4回。 1133,A,エ,20a,20年 春 問13, データの整列方法に関する記述のうち,適切なものはどれか。,ア クイックソートでは,ある一定間隔おきに取り出した要素から成る部分列をそれぞれ整列し,
  更に間隔を詰めて同様の操作を行い,間隔が1になるまでこれを繰り返す。,イ シェルソートでは,隣り合う要素を比較して,大小の順が逆であれば,
  それらの要素を入れ替えるという操作を繰り返して行う。,ウ バブルソートでは,中間的な基準値を決めて,それよりも大きな値を集めた
  区分と小さな値を集めた区分に要素を振り分ける。,エ ヒープソートでは,未整列の部分を順序木に構成し,そこから最大値又は最小値を
  取り出して既整列の部分に移す。これらの操作を繰り返して,未整列部分を縮めていく。,ア シェルソート
イ バブルソート
ウ クイックソート
エ ○ヒープソート 1134,A,ウ,20a,20年 春 問14, キーxのハッシュ関数としてh(x)=mod(x,97)を用いるとき,
キー1094とハッシュ値が一致するものは,キー1〜1000の中に幾つあるか。
ここで,mod(x,97)はxを97で割った余りを表す。,ア 9,イ 10,ウ 11,エ 12,1000÷97=商10余り30,なので,
1〜970の中にはハッシュ値が一致するものが10個存在する。
さらにmod(1094,97)が30以下であれば追加でもう1個存在する。
mod(1094,97)=27なので,ハッシュ値が一致するものは11個。 1135,A,エ,20a,20年 春 問15, 次の流れ図は,2数A,Bの最大公約数を求めるユークリッドの互除法を,
引き算の繰返しによって計算するものである。
Aが876,Bが204のとき,何回の比較で処理は終了するか。
,ア 4,イ 9,ウ 10,エ 11,876÷204=商4余り60…引き算の繰返しによる比較4回
204÷60=商3余り24…引き算の繰返しによる比較3回
60÷24=商2余り12…引き算の繰返しによる比較2回
24÷12=商2余り0…引き算の繰返しによる比較2回 1136,B,ア,20a,20年 春 問16, DRAMの説明として,適切なものはどれか。,ア コンデンサに電荷を蓄えた状態か否かによって1ビットを表現する。
  主記憶としてよく用いられる。,イ 製造時にデータが書き込まれる。マイクロプログラム格納用メモリとして用いられる。,ウ 専用の装置でデータを書き込むことができ,紫外線照射で消去ができる。,エ フリップフロップで構成され,高速であるが製造コストが高い。
  キャッシュメモリなどに用いられる。,ア ○DRAM
イ マスクROM
ウ UV-EPROM
エ SRAM 1137,B,ウ,20a,20年 春 問17, スーパスカラの説明はどれか。,ア 処理すべきベクトルの長さがベクトルレジスタより長い場合,
  ベクトルレジスタの長さの組に分割して処理を繰り返す方式である。,イ パイプラインを更に細分化することによって,高速化を図る方式である。,ウ 複数のパイプラインを用いて,同時に複数の命令を実行可能にすることによって,
  高速化を図る方式である。,エ 命令語を長く取り,一つの命令で複数の機能ユニットを童子に制御することによって,
  高速化を図る方式である。,ア ベクトルプロセッサ
イ スーパーパイプライン
ウ ○スーパースカラ
エ VLIW(超長命令語:VeryLongInstructionWord) 1138,B,ア,20a,20年 春 問18, 主記憶へのアクセスを伴う演算命令を実行するとき,命令解読とオペランド読出しの間に行われる動作はどれか。,ア 実効アドレス計算,イ 入出力装置起動,ウ 分岐アドレス計算,エ 割込み発生,命令読出し,命令解読,実効アドレス計算,オペランド読出し,の順になる。 1139,B,ウ,20a,20年 春 問19, クロック周波数が1GHzのCPUがある。
このCPUの命令種別が,表に示す二つから成っているとき,処理能力は約何MIPSか。
┏━━━━━━━━━━┳━━━┳━━━┓
┃命令種別      ┃命令 1┃命令 2┃
┣━━━━━━━━━━╋━━━╋━━━┫
┃実行時間(クロック)┃ 10 ┃  5 ┃
┣━━━━━━━━━━╋━━━╋━━━┫
┃実行頻度(%)   ┃ 60 ┃ 40 ┃
┗━━━━━━━━━━┻━━━┻━━━┛,ア 34,イ 100,ウ 125,エ 133,(10クロック/命令×0.6)+(5クロック/命令×0.4)=平均8クロック/命令。
クロック周波数1GHz=1000Mクロック/秒なので,
(1000/8)M命令/秒=125M命令/秒=125MIPS。 1140,B,ウ,20a,20年 春 問20, 処理装置で用いられるキャッシュメモリの使用目的として,適切なものはどれか。,ア 仮想記憶のアドレス変換を高速に行う。,イ 仮想記憶のページング処理を高速に行う。,ウ 主記憶へのアクセス速度とプロセッサの処理速度の差を埋める。,エ 使用頻度の高いプログラムを常駐させる。,キャッシュメモリは,主記憶へのアクセス速度とプロセッサの処理速度の差を埋めるために用いられる。 1141,B,ア,20a,20年 春 問21, 磁気ディスク装置の性能に関する記述のうち,適切なものはどれか。,ア アクセス時間は,回転速度を上げるか位置決め時間を短縮すると短くなる。,イ アクセス時間は,処理装置の前処理時間,データ転送後の後処理時間も含む。,ウ 記憶容量は,トラック当たりの記憶容量と1シリンダ当たりのトラック数だけで決まる。,エ データ転送速度は,回転速度と回転待ち時間で決まる。,ア ○磁気ディスク装置のアクセス時間は,
  (1)平均位置決め時間+(2)平均回転待ち時間+(3)データ転送時間で求められる。
  (1)を短縮するか,回転速度を上げるか((2)と(3)の向上)によってアクセス時間は短くなる。
イ 前処理時間・後処理時間はアクセス時間に含まない。
ウ トラック当たりの記憶容量,1シリンダ当たりのトラック数,
  さらにシリンダ数によってディスク全体の記憶容量が決まる。
エ データ転送速度は回転速度とトラック当たりの記憶容量で決まる。 1142,B,エ,20a,20年 春 問22, 磁気ディスクのバックアップを取るために使用されるストリーマ(テープドライブ)
に関する記述のうち,適切なものはどれか。,ア 磁気ディスクの更新の差分をバックアップする場合は,記録データの部分書換え機能が利用できる。,イ 磁気ディスクの読出し速度に合わせて,書込み時の記録密度を変更できる。,ウ デー夕の書込み速度を向上させるために,複数の書込みヘッドを使用している。,エ データの読み書きを連続して行い,ブロックごとにスタート,ストップさせることはしない。,ア 磁気テープ媒体は記録データの部分書換えには向かない
イ ストリーマ装置固有の記録密度でおこなわれる。磁気ディスクとは無関係
ウ 1つ書き込みヘッドを使用する
エ ○旧式の磁気テープ装置とは異なり,ストリーマは一定速でテープを走行させる 1143,B,イ,20a,20年 春 問23, 携帯電話同士でアドレス帳などのデータ交換を行う場合に使用される,
赤外線を用いるデータ転送の規格はどれか。,ア IEEE1394,イ IrDA,ウ PIAFS,エ RS-232C,ア IEEE1394は,デジタルビデオカメラなどをPC接続する際の高速シリアルインターフェース
イ ○IrDA(Ir=Infrared:赤外線)は,赤外線を用いたデータ通信規格
ウ PIAFSは,PHS電話機をPC接続して利用するデータ通信規格
エ RS-232Cは,モデムや制御機器などをPC接続する際の代表的シリアルインタフェース 1144,B,イ,20a,20年 春 問24, USBの転送モードのうち,主としてマウスやジョイスティックなどに用いられるものはどれか。,ア アイソクロナス転送,イ インタラプト転送,ウ コントロール転送,エ バルク転送,英単語の意味を知っていれば,マウスやキーボードなど低速モードのものがインタラプト転送,
高速モードのものがアイソクロナス転送やバルク転送だと予想できるだろう。
ア アイソクロナス(isochronous)…等時間隔で発生する
イ ○インタラプト(interrupt)…割込み,中断
ウ コントロール(control)…制御
エ バルク(bulk)…まとまった束,積荷 1145,B,エ,20a,20年 春 問25, 解像度600dpiのスキャナで画像を読み込み,解像度300dpiのプリンタで印刷すると,
印刷される画像の面積は元の画像の何倍になるか。,ア 1/4,イ 1/2,ウ 2,エ 4,600dpi(dotsperinch)つまり1インチあたり600ドットで読み込んだ画像を300dpiで印刷するので,
元の1インチは2インチに拡大出力される。これが縦と横の両方向でいえるので元画像の2×2=4倍。 1146,B,エ,20a,20年 春 問26, 入力装置の中で,ポインティングデバイスに分類され,CADシステムの図形入力などに使用されるものはどれか。,ア OCR,イ OMR,ウ イメージスキャナ,エ タブレット,ア OCR(光学式文字読取装置:OpticalCharacterReader)
イ OMR(光学式マーク読取装置:OpticalMarkReader)
ウ イメージスキャナはコピー機と同様の仕組みで紙などに描かれた情報を読み取る
エ ○タブレットはCADの図形入力などで使用。大型のものはディジタイザと呼ばれる 1147,B,エ,20a,20年 春 問27, ベージング方式の仮想記憶において,ベージ置換えアルゴリズムにLRU方式を採用する。
主記憶に割り当てられるページ枠が4のとき,ベージ1,2,3,4,5,2,1,3,2,6の順にアクセスすると,
ベージ6をアクセスする時点で置き換えられるベージはどれか。
ここで,初期状態では主記憶にどのページも存在しないものとする。,ア 1,イ 2,ウ 4,エ 5,ページ置換えアルゴリズムがLRU(LeastRecentlyUsed:最後に参照されてから
最も長い時間が経過したページをページアウト対象とする)であるからページ遷移は次のとおり。
丸つき数字で示されたのがページアウトされたページである。
1→→→@5→→→→→→D6
 2→→→→2→→→→2→→
  3→→→→B1→→→→→
   4→→→→→C3→→→ 1148,B,ウ,20a,20年 春 問28, 特定のタスクがCPU資源の割当てを待ち続ける可能性が高いタスクスケジューリング方式はどれか。,ア 各タスクの優先度を決めて,優先度が高い順に実行するが,
  CPU割当てまでの待ち時間の長さに応じて優先度を徐々に上げていく。,イ 各タスクをCPU待ち行列に置かれた順に実行し,一定時間が経過
  したら実行を中断してCPU待ち行列の最後尾に加える。,ウ 処理予定時間が最も短いタスクから処理を実行する。現在実行中の
  処理が完結するか,又は何らかの要因によって中断されたとき,次のタスクを開始する。,エ タスクがシステムに到着した順に実行可能待ち行列の最後尾に加え,
  常に実行可能待ち行列の先頭のタスクにCPUを割り当てる。,ア 動的優先順位のエージング方式。CPUは必ず割り当てられる。
  待ち時間の長さに応じて優先度を上げるのでCPUは必ず割り当てられる。
イ ラウンドロビン方式。すべてのタスクに平等にCPUが割り当てられる。
ウ ○処理時間順方式。処理予定時間が短いタスクが新たに到着するたびそちらの実行を優先するため,
  場合によっては長時間待たされるタスクが発生する。
エ 到着順方式。待ち行列中の順番どおりにCPUが割り当てられる。 1149,B,イ,20a,20年 春 問29, OSにおけるAPI(ApplicationProgramInterface)の説明として,適切なものはどれか。,ア アプリケーションがハードウェアを直接操作して,各種機能を実現するための仕組みである。,イ アプリケーションから,OSが用意する各種機能を利用するための仕組みである。,ウ 複数のアプリケーション間でネットワークを介して通信する仕組みである。,エ 利用者の利便性を図るために,各アプリケーションのメニュー項目を統一する仕組みである。,ア アプリケーションによるハードウェアの直接操作は許さないのが原則
イ ○API(ApplicationProgramInterface)の説明文
ウ RPC(RemoteProcedureCall)
エ GUI(GraphicalUserInterface) 1150,B,エ,20a,20年 春 問30, ファイルの格納に関する記述のうち,アーカイブの説明として適切なものはどれか。,ア 主記憶における特定のデータやレジスタの値などを一時的にほかの記憶装置に格納する。,イ 同一のファイルを二つのディスクにコピーし,データ保存の信頼性を確保する。,ウ ファイルの更新履歴を磁気ディスク装置に格納する。,エ 複数のファイルを一つのファイルにまとめて,記憶装置に格納する。,ア メモリダンプ
イ ミラーリング
ウ ログ
エ ○アーカイブ 1151,C,ウ,20a,20年 春 問31, 図に示すように,2系統のシステムで構成され,一方は現用系としてオンライン処理を行い,
もう一方は待機系として現用系の故障に備えている。通常,待機系はバッチ処理を行っている。
このようなシステム構成を何と呼ぶか。
,ア シンプレックスシステム,イ デュアルシステム,ウ デュプレックスシステム,エ パラレルプロセッサシステム,ア シンプレックスは一重のみのシステム構成
イ デュアルは同じ機能のシステムを二重化し,互いの結果を照合しながら処理をおこなうシステム構成
ウ ○デュプレックスは主系(現用系)従系(待機系)の2系統をもつシステム構成
エ パラレルプロセッサは複数個のCPUを設置して処理を分担させるシステム構成 1152,C,エ,20a,20年 春 問32, 図のように,1台のサーバ,3台のクライアント及び2台のプリンタがLANで接続されている。
このシステムはクライアントからの指示に基づいて,サーバにあるデータをプリンタに出力する。
各装置の稼働率が表のとおりであるならば,このシステムの稼働率を表す計算式はどれか。
ここで,クライアントは3台のうち1台でも稼働していれば正常とみなし,
プリンタは2台のうちどちらかが稼働していれば正常とみなす。
,ア ab3c2,イ a(1−b3)(1−c2),ウ a(1−b)3(1−c)3,エ a(1−(1−b)3)(1−(1−c)2),プリンタは2台ともに停止しているとき(1−c)2のみ不可,
クライアントは3台すべて停止しているとき(1−b)3のみ不可,
なので,全体の稼働率はa×(1−(1−b)3)×(1−(1−c)2) 1153,C,ア,20a,20年 春 問33, 5台の磁気ディスクをすべて使用し,1週間に100時間連続運転するシステムがある。
磁気ディスク1台のMTBFが10,O00時間のとき,このシステムは平均何週間に1回の割合で故障が発生するか。
ここで,MTTRはMTBFに対して無視できるほど小さく,磁気ディスク以外の構成要素の故障は考慮しないものとする。,ア 20,イ 100,ウ 500,エ 2,000,単体MTBF10,000時間のディスク5台で構成されるシステム全体のMTBFは,
10000時間/台÷5台/全体=2000時間/全体
1週間に100時間連続運転なので,
2000時間/全体÷100時間/週=20週/全体 1154,C,ア,20a,20年 春 問34, コンピュータシステムの高信頼化技術は,目標とする特性からRASISと呼ばれる。
RASISを構成する五つの要素はどれか。,ア 信頼性,可用性,保守性,保全性,機密性,イ 信頼性,経済性,拡張性,再現性,操作性,ウ 正確性,可用性,拡張性,保全性,機密性,エ 正確性,経済性,保守性,再現性,操作性,R「信頼性」(Reliability)=故障しにくいこと。指標はMTBF
A「可用性」(Availability)=高い稼働率を維持できること。指標はMTBF÷(MTBF+MTTR)
S「保守性」(Serviceability)…障害発生時に迅速に復旧できること。指標はMTTR
I「保全性」(Integrity)=データに矛盾がなく一貫性を保っていること。完全性。
S「機密性」(Security)=盗聴,漏えい,不正侵入などがないこと。 1155,C,ウ,20a,20年 春 問35, IP電話において,電話番号とIPアドレスの対応を管理することを主たる機能とする装置はどれか。,ア IP電話機,イ VoIPゲートウェイ,ウ ゲートキーパ,エ ルータ,VoIP(VoiceoverInternetProtocol)は,IPネットワークを使って音声データを送受信する技術。
VoIPゲートウェイは,電話網とIPネットワークとの中継・データ相互変換をおこなう機器。
ゲートキーパは,このようなIP電話システムにおいて,電話番号とIPアドレスの対応づけを管理する制御サーバ。 1156,C,ア,20a,20年 春 問36, ADSLに関する記述として,適切なものはどれか。,ア 既存の電話回線(ツイストペア線)を利用して,上り下りの速度が異なる高速データ伝送を行う。,イ 電話音声とデータはターミナルアダプタ(TA)で分離し,1本の回線での共有を実現する。,ウ 電話音声とデータを時分割多重して伝送する。,エ 光ファイバケーブルを住宅まで敷設し,電話やISDN,データ通信などの各種通信サービスを提供する。,ア ○ADSLは上り下りの速度が異なる非対称(Asymmetric)DSL
イ ターミナルアダプタ(TA)ではなく,電話音声とデータをスプリッタで分離する
ウ 時分割多重ではなく,ADSLは周波数分割多重を使用する
エ 光ファイバではなく,ADSLはメタリック加入者線(電話回線)を利用する 1157,C,ア,20a,20年 春 問37, 知識ベースを利用して推論を行うものはどれか。,ア エキスパートシステム,イ ニューラルネットワーク,ウ バーチャルリアリティ,エ ファジィコンピュータ,ア ○エキスパートシステムは,専門家の知識を格納した知識ベースを用いて
  推論を行うことにより専門家のような判断が可能となる人工知能システム。
イ ニューラルネットワークは,人間の脳の仕組みを模倣した情報処理システム。
ウ バーチャルリアリティは,コンピュータグラフィックスや音響効果を組み合わせて人工的に現実感を作り出す技術。
エ ファジィコンピュータは,ファジィ理論に基づいた曖昧な集合を扱うことができるコンピュータ。 1158,C,イ,20a,20年 春 問38, コンパイラによる最適化の主な目的はどれか。,ア ソースプログラムのレベルでのデバッグを容易にする。,イ プログラムの実行時間を短縮する。,ウ プログラムの保守性を改善する。,エ 目的プログラムを生成する時間を短縮する。,ア デバッガ
イ ○コンパイラによる最適化の主目的はプログラムの実行時間を短縮すること
ウ リファクタリング
エ ジェネレータ 1159,C,ウ,20a,20年 春 問39, タグを使って文書の論理構造や属性を記述する方法を定めた国際規格であって,
電子的な文書の管理や交換を容易に行うための文書記述言語はどれか。,ア DML,イ HTML,ウ SGML,エ UML,ア DML(データ操作言語:DataManipulationLanguage)はSQLの一部で,
  関係データベースのレコード参照・追加・更新・削除などを行うための命令
イ HTML(HyperTextMarkupLanguage)はWebページを記述するためのマークアップ言語
ウ ○SGML(StandardGeneralizedMarkupLanguage)
エ UML(UnifiedModelingLanguage)はオブジェクト指向ソフトウェア開発におけるプログラム設計図の統一表記法 1160,C,ア,20a,20年 春 問40, Linuxに代表されるソフトウェアであって,再配布の自由,再配布時のソースコード包含,
派生ソフトウェア改変の許諾などが要求されるものを何というか。,ア オープンソースソフトウェア,イ コンポーネントウェア,ウ シェアウェア,エ ミドルウェア,ア ○オープンソースソフトウェアは,ソースコードが公開されている
  ソフトウェアであり,誰でもソフトウェアを改良できる。
イ コンポーネントウェアは,必要な機能を持つソフトウェア部品を
  ネットワーク等を通じて入手し,組み合わせることで情報システムを構築する。
ウ シェアウェアは,定められた無料試用期間の後,継続して利用する場合は
  所定の金額を開発者に支払う方式のソフトウェア。
エ ミドルウェアは,広く共通して使える基本機能をソフトウェア化したもの。 1161,C,エ,20a,20年 春 問41, システム開発の外部設計工程で行う作業はどれか。,ア 物理データ設計,イ プログラム構造化設計,ウ 要求分析,エ 論理データ設計,ウォータフォールモデルにおける開発工程の流れは,
基本計画(ウ要求分析)→外部設計(エ○論理データ設計)→
内部設計(ア物理データ設計)→プログラム設計(イプログラム構造化設計)の順。 1162,C,ウ,20a,20年 春 問42, 図に示す売上管理システムのDFDの中で,Aに該当する項目として,適切なものはどれか。
,ア 売上ファイル,イ 発注ファイル,ウ 単価ファイル,エ 入金ファイル,売上金額は数量×単価で求められる。受注数量は「受注情報」に含まれているであろう。
商品単価はマスタファイルである「単価ファイル」から読み取るはずである。 1163,C,イ,20a,20年 春 問43, オブジェクト指向におけるクラスとインスタンスとの関係のうち,適切なものはどれか。,ア インスタンスはクラスの仕様を定義したものである。,イ クラスの定義に基づいてインスタンスが生成される。,ウ 一つのインスタンスに対して,複数のクラスが対応する。,エ 一つのクラスに対して,インスタンスはただ一つ存在する。,ア クラスはインスタンスの仕様を定義したもの
イ ○ クラスの定義に基づいてインスタンスが生成される
ウ 一つのインスタンスに対し,一つのクラスが対応する
エ 一つのクラスに対し,複数のインスタンスが存在し得る 1164,C,ウ,20a,20年 春 問44, モジュールの独立性を高めるには,モジュール結合度を弱くする必要がある。
モジュール間の情報の受渡し方法のうち,モジュール結合度が最も弱いものはどれか。,ア 共通域に定義したデータを,関係するモジュールが参照する。,イ 制御パラメタを引数として渡し,モジュールの実行順序を制御する。,ウ データ項目だけをモジュール間の引数として渡す。,エ 必要なデータを外部宣言して共有する。,モジュール結合度の弱いものから順に並べると次のようになる。
データ結合(ウ○),スタンプ結合(ア),制御結合(イ),外部結合(エ),共通結合,内容結合 1165,C,イ,20a,20年 春 問45, ホワイトボックステストのテストデータを作成するときの注目点として,適切なものはどれか。,ア 同値分割法を適用して得られた同値クラスごとの境界値,イ プログラムのアルゴリズムなどの内部構造,ウ プログラムの機能,エ プログラムの入力と出力の関係,イのみホワイトボックステスト,その他の選択肢はすべてブラックボックステストの注目点である。 1166,C,イ,20a,20年 春 問46, デザインレビューを実施するねらいとして,適切なものはどれか。,ア 開発スケジュールを見直し,実現可能なスケジュールに変更する。,イ 仕様の不備や誤りを早期に発見し,手戻り工数の削減を図る。,ウ 設計工程での誤りの混入を防止し,テストを簡略化して,開発効率の向上を図る。,エ 設計の品質を向上させることで,開発規模見積りの精度の向上を図る。,デザインレビューは,仕様の不備や設計(design)の誤りなどを早期に発見して手戻り工数の削減を図る検討会(review) 1167,C,イ,20a,20年 春 問47, プログラミングの標準化に関する記述のうち,適切なものはどれか。,ア プログラマの個性を否定することが目的ではなく,コンパイラによる最適化の効果を
  得やすくすることが本来の目的である。,イ プログラミングに関する規約を設けることによって,プログラマの犯しやすい誤りを
  未然に防止する効果がある。,ウ プログラム言語に依存しない共通事項についての規程を定めることが目的である。,エ プログラムの標準的な実行時間を明確にし,効率の良いプログラムの作成を促進する効果がある。,コーディング規約などプログラミングの標準化を導入することで,
ソースコードの可読性の向上・プログラマの犯しやすいミスの未然防止などの効果がある。 1168,C,エ,20a,20年 春 問48, プログラムの流れ図で示される部分に関するテストデータを,判定条件網羅(分岐網羅)によって設定した。
このテストデータを複数条件網羅による設定に変更したとき,加えるべきテストデータのうち,適切なものはどれか。
ここで,()で囲んだ部分は,一組のテストデータを表すものとする。


・判定条件網羅(分岐網羅)によるテストデータ
 (A=4,B=1),(A=5,B=0),ア (A=3,B=0),(A=7,B=2),イ (A=3,B=2),(A=8,B=0),ウ (A=4,B=0),(A=8,B=0),エ (A=7,B=0),(A=8,B=2),判定条件網羅(分岐網羅)はホワイトボックステストの一つで,
分岐経路はすべて必ず1度は通るようテストデータを用意する。
問題文より現在,次の2つのテストデータが用いられていることが分かる。
(A=4,B=1)=(A…偽,B…偽)→全体として偽
(A=5,B=0)=(A…偽,B…真)→全体として真
複数条件網羅は,各条件式のすべての真偽の組合せをテストする。したがって残り2つのパターン(A…真,B…真)(A…真,B…偽)となるテストデータを選択すればよい。
ア (偽,真)(真,偽)
イ (偽,偽)(真,真)
ウ (偽,真)(真,真)
エ ○(真,真)(真,偽) 1169,C,ウ,20a,20年 春 問49, システムの開発部門と運用部門が別々に組織化されているとき,
開発から運用への移行を円滑かつ効果的に進めるための方法として,適切なものはどれか。,ア 運用テストの完了後に,開発部門がシステム仕様と運用方法を運用部門に説明する。,イ 運用テストを効率良く行うために,開発部門の支援を受けずに,運用部門だけで実施する。,ウ 運用部門からもシステム開発に積極的に参加し,運用性の観点から助言する。,エ 開発部門は,運用テストを実施して運用マニュアルを作成し,運用部門に引き渡す。,システムを利用する運用部門に,システム開発の段階から積極的に参加してもらうことで,
運用上の問題点などを早期に発見でき運用への移行を円滑に進められる。 1170,D,ウ,20a,20年 春 問50, コンピュータシステムの利用料金を逓減課金方式にしたときのグラフはどれか。
ここで,横軸を使用量,縦軸を利用料金とする。
,ア,イ,ウ,エ,逓減課金(ていげんかきん)は,使用量が多くなると利用金額の単価が安くなる方式。
横軸を使用量,縦軸を利用料金として表示したとき,使用量が多くなると利用料金の単価が安くなるので,
グラフの傾きが少しずつ緩やかになる。縦軸はある使用量のときの「代金の総額」であり
単位使用量あたりの「安くなった金額」ではない点に注意。 1171,D,エ,20a,20年 春 問51, 複数の業務システムがある場合のアクセス管理の方法として,最も適切なものはどれか。,ア 業務の担当変更に迅速に対応するためにす業務グループごとに共通の利用者IDを使用する。,イ 人事異動が頻繁に発生する場合には,年初にまとめてアクセス権限の変更を行う。,ウ 新入社員の名簿に基づいて,あらかじめ全業務システムに全員の利用者登録を実施しておく。,エ 利用者の職位権限にかかわらず,業務システムごとに適切なアクセス権限の設定を行う。,ア 利用者ごとに個別のIDを使用する
イ 人事異動のたび即座にアクセス権限の変更を行う
ウ 必要な業務システムにのみ利用者登録を実施する
エ ○ 1172,D,ア,20a,20年 春 問52, IPv4にはなく,IPv6で追加・変更された仕様はどれか。,ア アドレス空間として128ビットを割り当てた。,イ サブネットマスクの導入によって,アドレス空間の有効利用を図った。,ウ ネットワークアドレスとサブネットマスクの対にようてIPアドレスを表現した。,エ プライベートアドレスの導入にようて,IPアドレスの有効利用を図った。,アの128ビット長のみIPv6の仕様。残りの選択肢はすべて現行のIPv4に該当する。 1173,D,イ,20a,20年 春 問53, 次のIPアドレスとサブネットマスクをもつPCがある。
このPCのネットワークアドレスとして,適切なものはどれか。
IPアドレス:   200.170.70.19
サブネットマスク:255.225.255.240,ア 200.170.70.0,イ 200.170.70.16,ウ 200.170.70.31,エ 200.170.70.255,サブネットマスクの最下位オクテットを2進数表記すると240=(11110000)。
よって下位4ビットがホスト部。
PCのIPアドレスの最下位オクテットを2進数表記すると19=(00010011)。
このホスト部がすべてゼロになったものが,このPCのネットワークアドレスである。
よって,200.170.70.(00010000)=270.170.70.16(イ) 1174,D,ア,20a,20年 春 問54, LANに接続されたPCに対して,そのIPアドレスをPCの起動時などに
自動設定するために用いるプロトコルはどれか。,ア DHCP,イ DNS,ウ FTP,エ PPP,ア ○ DHCP(DynamicHostConfigurationProtocol)
イ DNS(DomainNameSystem)は,ホスト名やドメイン名とIPアドレスを対応付ける通信サービス
ウ FTP(FileTransferProtocol)は,ファイル転送のための通信プロトコル
エ PPP(Point-to-PointProtocol)は,2点間を接続してデータ通信をおこなうための通信プロトコル 1175,D,エ,20a,20年 春 問55, 次の画像符号化方式のうち,携帯電話などの低速回線用の動画像の符号化に用いられるものはどれか。,ア JPEG,イ MPEG-1,ウ MPEG-2,エ MPEG-4,ア JPEGは,静止画符号化の規格
イ MPEG-1は,CD-ROMでの利用を想定した中速メディア向けの動画符号化規格
ウ MPEG-2は,DVDや放送での利用を想定した高速メディア向けの動画符号化規格
エ ○MPEG-4は,64kbps程度の通信速度を想定した低速メディア向けの動画符号化規格 1176,E,エ,20a,20年 春 問56, 属性xの値によって属性yの値が一意に定まることを,x→yで表す。
図に示される関係を,第3正規形の表として正しく定義しているものはどれか。
ここで,xの四角内に複数の属性が入っているものは,それら複数の属性すべての値によって,
属性yの値が一意に定まることを示す。
,ア,イ,ウ,エ,{b,c,d,e}は主キーaに関数従属している。
{f,g}は主キーbに関数従属している。
hは主キー{b,c}のペア(複合キー)に関数従属している。
この関係を正規化作業により別々の表として分離した結果は,選択肢エ 1177,E,ア,20a,20年 春 問57, ”診療科”表,”医師”表及び”患者”表がある。
患者がどの医師の診察も受けることができ,かつ診察する医師の特定もできる”診察”表はどれか。
ここで,表定義中の実線は主キーを,破線は外部キーを示す。
,ア,イ,ウ,エ,問題文より,”医師”表〜”患者”表の関係は「多対多」であることが分かる。
このままでは正規化できないため,両者の間に新たなエンティティを設け,
”医師”表〜”診察”表〜”患者”表のように「1対多と多対1」の関係に変換すれば正規化作業をおこなうことができる。
「1対多」の”多”側には,”1”側の主キーを参照する外部キーが含まれているはずである。
医師番号と患者番号をともに有しているのは選択肢アのみ。 1178,E,ア,20a,20年 春 問58, “社員”表から,職務がプログラマである社員が5人未満の部署の部署コードを探すSQL文として,
適切なものはどれか。ここで,“社員”表は次の構造であり,各列にはナル値は含まれないものとする。
  社員(社員番号,社員名,部署コード,職務),ア SELECTDISTINCT部署コードFROM社員S1
    WHERE5>(SELECTCOUNT(S2.社員番号)FROM社員S2
         WHERES1.部署コード=S2.部署コード
         ANDS2.職務='プログラマ'),イ SELECTDISTINCT部署コードFROM社員S1
    WHERE5>(SELECTCOUNT(S2.社員番号)FROM社員S2
         WHERES1.部署コード=S2.部署コード
         ANDS2.職務<>'プログラマ'),ウ SELECTDISTINCT部署コードFROM社員S1
    WHEREEXISTS(SELECT*FROM社員S2
         WHERES1.部署コード=S2.部署コード
         ANDS2.職務='プログラマ')
    GROUPBYS1.部署コードHAVINGCOUNT(*)<5,エ SELECTDISTINCT部署コードFROM社員S1
    WHERES1.部署コードIN(SELECTS2.部署コードFROM社員S2
         WHERES1.部署コード=S2.部署コード
         ANDS2.職務='プログラマ'
         GROUPBYS1.部署コードHAVINGCOUNT(*)<5),ア ○プログラマがおりその人数が5人未満の部署,および,プログラマがいない部署も合わせて抽出される
イ プログラマではない者が5人より多い部署が抽出される
ウ プログラマがいる部署だけを対象として抽出している。プログラマが0人の部署も抽出対象にせねばならない。
エ ウと同じ解説 1179,E,イ,20a,20年 春 問59, 表は,ジョブ1〜3が資源A〜Cにかけるロックの種別を表す。
また,資源へのロックはジョブの起動と同時にかけられる。
ジョブ1〜3のうち二つのジョブをほぼ同時に起動した場合の動きについて,適切な記述はどれか。
ここで,表中の“−”はロックなし,“S”は共有ロック,“X”は占有ロックを示す。
,ア ジョブ1の後にジョブ3を起動したとき,ジョブ3の資源待ちはない。,イ ジョブ2の後にジョブ1を起動したとき,ジョブ1の資源待ちはない。,ウ ジョブ2の後にジョブ3を起動したとき,ジョブ3の資源待ちはない。,エ ジョブ3の後にジョブ1を起動したとき,ジョブ1の資源待ちはない。,共有ロック(読み取りロック)状態の資源に対して,他のジョブはさらに
共有ロックをかけることだけは認められる。占有ロックを追加することはできない。
占有ロック(読み書きロック)状態の資源に対しては,他のジョブはどんなロックもかけられない。
ロックが外れるのを資源待ちするしかない。 1180,E,ア,20a,20年 春 問60, データベースの回復処理に関する記述として,適切なものはどれか。,ア ウォームスタート方式の再始動では,チェックポイントまで戻り,
  更新情報のログを使用してデータベースを回復する。,イ 更新情報のログを見て,チェックポイントから後に正常終了した
  トランザクションの情報をデータベースに反映する操作を,ロールバックという。,ウ コールドスタート方式の再始動では,チェックポイントでのログと更新情報のログが使用される。,エ 障害発生時に終了していないトランザクションを更新前の状態に戻す操作をロールフォワードという。,ア ○
イ ロールフォワードの説明文
ウ ウォームスタート方式の説明文。選択肢アも参照
エ ロールバックの説明文 1181,E,エ,20a,20年 春 問61, クライアントサーバシステムにおいてデータベースをアクセスするときに,
利用頻度の高い命令群をあらかじめサーバに用意しておくことによって,
ネットワーク負荷を軽減できる機能はどれか。,ア 2相コミットメント機能,イ グループコミットメント機能,ウ サーバプロセスのマルチスレッド機能,エ ストアドプロシージャ機能,よく使うSQL命令群(手続き,プロシージャprocedure)をあらかじめデータベース側に
評価済の形式で保存(ストアstore)しておき,クライアント側からはその呼び出し指示だけをおこなう機能。 1182,E,イ,20a,20年 春 問62, データベースのアクセス効率を低下させないために,定期的に実施する処理はどれか。,ア 再構成,イ 再編成,ウ データベースダンプ,エ バックアップ,ア 再構成は,属性(列)の追加・削除などデータベースの構造を変えること
イ ○再編成は,断片化や空き領域など記憶編成を最適化すること
ウ ダンプは,データベースの内容を出力すること
エ バックアップは,障害対策用にデータを別媒体に退避すること 1183,F,ア,20a,20年 春 問63, 送信者からメール本文とそのハッシュ値を受け取り,そのハッシュ値と,
受信者がメール本文から求めたハッシュ値とを比較して実現できることはどれか。
ここで,送信者からのハッシュ値は保護されているものとする。,ア 改ざんの有無の検出,イ 盗聴の防止,ウ なりすましの防止,エ メールの送達の確認,ア ○ メール本文が改ざんされていると,受信者がメール本文から求めたハッシュ値は,
  別途受信したハッシュ値と一致しない
イ メール本文が暗号化されていなければ盗聴の防止にはならない
ウ なりすましの防止にはディジタル署名を用いる
エ ハッシュ値の比較では,メール送達の確認にはならない 1184,F,ウ,20a,20年 春 問64, バイオメトリクス認証システムの判定しきい値を変化させるとき,
FRR(本人拒否率)とFAR(他人受入率)との関係はどれか。,ア FRRとFARは独立している。,イ FRRを減少させると,FARは減少する。,ウ FRRを減少させると,FARは増大する。,エ FRRを増大させると,FARは増大する。,バイオメトリクス認証の精度は,本人拒否率(FRR:FalseRejectionRate)と
他人受入率(FAR:FalseAcceptanceRate)で表される。
判定基準を甘くするとFRRは減少するがFARは増大する 1185,F,ア,20a,20年 春 問65, 図のように,クライアント上のアプリケーションがデータベース接続プログラム経由で
サーバ上のデータベースのデー夕にアクセスする。
データベース接続プログラム間で送受信されるデータが,通信経路上で盗聴されることに対する対策はどれか。
,ア クライアント側及びサーバ側にあるデータベース接続プログラム間の通信を暗号化する。,イ サーバ側のデータベース接続プ由グラムにアクセスできるクライアントの
  IPアドレスを必要なものだけに制限する。,ウ サーバ側のデータベース接続プログラムを起動・停止するときに必要なパスワードを設定する。,エ データベース接続プログラムが通信に使用するポート番号をデータベース
  管理システムによって提供される初期値から変更する。,通信経路上での盗聴への対策は,通信を暗号化することである。
イ・ウ・エはいずれもセキュリティ対策とはなるが盗聴対策とはいえない。 1186,F,エ,20a,20年 春 問66, 情報システムヘの脅威とセキュリティ対策の組合せのうち,適切なものはどれか。
,ア,イ,ウ,エ,ア 物理的なディスク破壊の可能性に備えて,ディスクアレイを行う
イ 地震と火災に対しては,二重化したシステムを地理的に離れた場所に置く
ウ 伝送中のデータへの不正アクセスには,暗号化で対処する
エ ○ メッセージの改ざんには,ディジタル署名で対処する 1187,F,イ,20a,20年 春 問67, 電子メールに用いられるS/MIMEの機能はどれか。,ア 内容の圧縮,イ 内容の暗号化と署名,ウ 内容の開封通知,エ 内容の再送,S/MIME(セキュアSecure/MIME)は,公開鍵暗号方式を利用して電子メールの暗号化と電子署名をおこなう技術。 1188,F,ア,20a,20年 春 問68, リスク分析に関する記述のうち,適切なものはどれか。,ア 考えられるすべてのリスクに対処することは,時間と費用がかかりすぎるので,
  損失額と発生確率を予測し,リスクの大きさに従って優先順位を付けるべきである。,イ リスク分析によって評価されたリスクに対し,すべての対策が完了しないうちに,
  繰り返しリスク分析を実施することは避けるべきである。,ウ リスク分析は,将来の損失を防ぐことが目的であるから,過去の類似プロジェクトで
  蓄積されたデータを参照することは避けるべきである。,エ リスク分析は,リスクの発生による損失額を知ることが目的であり,
  その損失額に応じて対策の費用を決定すべきである。,ア ○
イ リスク分析によって深刻かつ緊急なリスクが見つかった場合は,すべての対策を完了する前であっても即座に対策を実施し,再度のリスク分析によって結果を確認する
ウ 過去の類似データは大いに参考になる
エ 損失額と発生確率の積によってリスク対策の優先順位および対策費用が決定できる 1189,F,エ,20a,20年 春 問69, JISQ27001:2006におけるISMSの確立に必要な事項@〜Bの順序関係のうち,適切なものはどれか。
@適用宣言書の作成
Aリスク対応のための管理目的及び管理策の選択
Bリスクの分析と評価,ア @→A→B,イ @→B→A,ウ A→B→@,エ B→A→@,JISQ27001:2006におけるISMS(情報セキュリティ管理システム)の確立の手順は次の10ステップを踏む。
1.ISMS適用範囲及び境界を定義
2.ISMSの基本方針を策定
3.リスクアセスメントの取組方法を策定
4.リスクを特定
5.リスクを分析し評価
6.リスク対応(4つの選択肢を明確にし,評価)
7.管理目的と管理策の選択
8.残留リスクを承認
9.ISMSの導入・運用を許可
10.適用宣言書を作成
よって,エのB(5.)→A(7.)→@(10.)が正解。 1190,F,ア,20a,20年 春 問70, 日本工業標準調査会を説明したものはどれか。,ア 経済産業省に設置されている審議会で,工業標準化法に基づいて
  工業標準化に関する調査・審議を行っており,JISの制定す改正などに関する審議を行っている。,イ 電気機械器具・材料などの標準化に関する事項を調査審議し,
  JEC規格の制定及び普及の事業を行っている。,ウ 電気・電子技術に関する非営利の団体であり,主な活動内容としては,
  書籍の発行,IEEEで始まる規格の標準化を行っている。,エ 電子情報技術産業の総合的な発展に資することを目的とした団体であり,
  JEITAで始まる標準規格の制定及び普及の事業を行っている。,ア ○日本工業標準調査会(JISC:JapaneseIndustrialStandardsCommittee)
イ 電気規格調査会(JEC:JapaneseElectrotechnicalCommittee)
ウ 電気電子学会(IEEE:InstituteofElectricalandElectronicsEngineers)
エ 電子情報技術産業協会(JEITA:JapanElectronicsandInformationTechnologyIndustriesAssociation) 1191,G,ア,20a,20年 春 問71, 取引先企業の年間購買推定金額と自社との年間取引実績金額をグラフ上にプロットした。
今後の営業方針に関する記述のうち,適切なものはどれか。
,ア 領域Aの取引先は,大口顧客となる可能性を秘めており,営業を強化する方がよい。,イ 領域Bの取引先は,固定客と見てよく,営業力の投入を最小限に抑えておく方がよい。,ウ 領域Cの取引先は,大口顧客になる可能性は低いが,固定客になる可能性を秘めており,
  営業を強化する方がよい。,エ 領域Dの取引先は,一層の取引増加が見込まれ,営業を強化する方がよい。,プロダクトポートフォリオマネジメント(PPM:ProductsPortfolioManagement)は,
市場成長率と市場占有率の二軸を用いた四事象により重点分野と撤退分野を選別して,
効率的な経営資源配分の優先順位を決定する。
ア ○A…問題児。現在この取引先はライバル企業との間でより多額の取引をしているということ。営業力強化によってライバル企業から取引を奪える可能性は高い。
イ B…花形。固定客と見てよいが,営業力を最小限に抑えてしまうと良質の大口顧客を逃してしまうおそれがある。
ウ C…負け犬。大口顧客になる可能性も固定客になる可能性も低いため営業を控えるべき。
エ D…金のなる木。一層の取引増加は見込まれず,営業の強化も不要 1192,G,エ,20a,20年 春 問72, 財務諸表のうち,一定時点における企業の資産,負債及び純資産を表示し,
企業の財政状態を明らかにするものはどれか。,ア 株主資本等変動計算書,イ キャッシュフロー計算書,ウ 損益計算書,エ 貸借対照表,ア 株主資本等変動計算書は,貸借対照表の純資産の部の変動状況を示す財務諸表を指す。
  純資産を株主資本,評価・換算差額等,新株予約権の3つに区分してそれぞれの内訳および増減額を記載する。
イ キャッシュ・フロー計算書(C/F:CashFlowstatement)は,会計期間における資金(現金および現金同等物)
  の増減を営業活動・投資活動・財務活動などに区分して記載する。
ウ 損益計算書(P/L:ProfitandLossstatement)は,会計期間における収益と費用の明細を示して
  その期間における純利益(または純損失)を記載する。
エ ○ 貸借対照表(バランスシート,B/S:BalanceSheet)は,企業の財政状態を明らかにするため
  一定時点におけるすべての資産・負債・資本の残高を記載する。 1193,G,ウ,20a,20年 春 問73, ある商品の当期の売上高,費用,利益は表のとおりである。
この商品の販売単価が5千円の場合,来期の利益を2倍以上にするには少なくとも何個販売すればよいか。

,ア 2,400,イ 2,500,ウ 3,000,エ 4,000,今期のこの商品の売上個数は,売上高÷販売単価=10,000千円÷5千円/個=2000個。
商品1個あたりの変動費率は,変動費÷売上個数=6,000千円÷2000個=3千円/個。
目標利益を今期の2倍,4,000千円とする売上個数をαとすると,
利益=売上高−固定費−変動費なので,
4000千円=(5千円/個×α個)−2000千円−(3千円/個×α個)
これを解くと,6000千円=2千円/個×α個,となり,α=3000個。 1194,G,ア,20a,20年 春 問74, ワークサンプリング法はどれか。,ア観測回数・観測時刻を設定し,実地観測による観測点数の比率などから,
  統計的理論に基づいて作業時間を見積もる。,イ作業動作を基本動作にまで分解して,基本動作の時間標準テーブルから,
  構成される基本動作の時間を合計して作業時間を求める。,ウ実際の作業動作そのものをストップウォッチで数回反復測定して,作業時間を調査する。,エベテランの実務担当者にアンケート調査票を記入してもらい,集計して作業時間を算出する。,ア ○ワークサンプリング法
イ PTS法(既定時間標準法:PredeterminedTimeStandards)
ウ ストップウォッチ法(SW法,時間観測法)
エ 経験見積り法 1195,G,エ,20a,20年 春 問75, アローダイアグラムのクリティカルパスでの総所要日数は何日か。
ここで,矢印に示す数字は各作業の所要自数を表す。
,ア 7,イ 8,ウ 10,エ 11,クリティカルパスは,全工程を終えるために必要となる最長日数の(余裕時間のない)経路。
「1→4→5→6→7」の経路がそれであり,11日間を要する。 1196,G,ア,20a,20年 春 問76, ある工場では,これまでに発生した不良品について,発生要因ごとの件数を記録している。
この記録を基に,不良品発生の上位を占める要因と割合を表している図はどれか。
,ア,イ,ウ,エ,不良品発生の上位を占める要因を知るには,発生要因の件数ごとに降順に整列された棒グラフが適する。
不良品発生の上位の割合を知るには,上記の値を0%から100%へと積み上げた累積折れ線グラフが適する。
この条件を満たすのは選択肢アのパレート図。 1197,G,ア,20a,20年 春 問77, いずれも時価100円の株式A〜Dのうち,一つの株式に投資したい。
経済の成長を高,中,低の三つに区分したときのそれぞれの株式の予想値上がり幅は,表のとおりである。
マクシミン原理に従うとき,どの株式に投資することになるか。
,ア A,イ B,ウ C,エ D,マクシミン原理/マキシミン戦略/ミニマックス法はいずれも,
最悪最小時の利益を最大化しようとする戦略。
A/B/C/Dにおける最悪の場合の予想値上がり幅はそれぞれ10/5/5/-10であるため,
マクシミン原理ではAが選択される。 1198,G,イ,20a,20年 春 問78, 三つの製品A,B,Cを,2台の機械M1,M2で加工する。加工は,M1→M2の順で行わなければならない。
各製品をそれぞれの機械で加工するのに要する時間は,表のとおりである。
このとき,三つの製品をどの順序で加工すれば,加工を始めてから
全製品の加工が終了するまでの時間が最も短くなるか。
ここで,ある製品のM1での加工が終了したとき,別製品を続けてM1で加工することができるものとする。
また,段取りなどの準備時間は無視する。
,ア A→C→B,イ B→A→C,ウ B→C→A,エ C→B→A,2機械のフローショップ・スケジューリング問題を解くアルゴリズム「ジョンソン法」を用いる。
そのアルゴリズムは以下のとおり。
(1)最小時間の作業を探す。
(2)その作業が先工程(M1)ならその製品の生産を候補の最初に配置する。後工程(M2)ならその製品の生産を候補の最後に配置する。
(3)その製品を候補から削除して,まだ製品候補が残っているなら(1)へ戻る。
よって3つの製品ABCの加工順は次の流れで決定される。
1番目に見つかる最小作業時間は2……M2列の製品Cなので「?→?→C」が決定
2番目に見つかる最小作業時間は3……M2列の製品Aなので「?→A→C」が決定
残りは製品Bのみ。最終的に「B→A→C」が決定 1199,G,ア,20a,20年 春 問79, 特に取決めのない場合,労働者派遣契約によって派遣された派遣労働者が,
派遣先企業の指示の下に開発したプログラムの著作権の帰属先はどれか。,ア 派遣先企業,イ 派遣先企業の直接指揮命令者,ウ 派遣元企業,エ 派遣労働者,企業における労働を通じて開発されたプログラムの著作権はその法人にあり,
決して労働者個人の著作物とはならない。
派遣労働者は,派遣先企業の社員と同様にその企業の一員として開発に携わっているので,
プログラムの著作権は派遣先企業に帰属する。 1200,G,ア,20a,20年 春 問80, ボリュームライセンス契約を説明したものはどれか。,ア 企業などソフトウェアの大量購入社向けに,マスタを提供して,
  インストールの許諾数をあらかじめ取り決める契約,イ 使用場所を限定した契約であり,特定の施設の中であれば台数や
  人数に制限なく使用が許される契約,ウ ソフトウェアをインターネットからダウンロードしたとき画面に
  表示される契約内容に同意すると指定することで,使用が許される契約,エ 標準の使用許請条件を定め,その範囲で二定量のパッケージの包装を解いたときに,
  権利者と購入者との間に使用許諾契約が自動的に成立したとみなす契約,ア ○ボリュームライセンス契約
イ サイトライセンス契約
ウ クリックラップ契約(オンクリック契約)
エ シュリンクラップ契約 1201,A,エ,20b,20年 秋 問01, 次の流れ図は,10 進整数 j (0 < j < 100 )を8けたの2進数に変換する処理を表している。
2進数は下位けたから順に,配列の要素 NISHIN (1) から NISHIN (8) に格納される。
流れ図の a 及び b に入る処理はどれか。ここで, j div 2は j を2で割った商の整数部分を,
j mod 2は j を2で割った余りを表す。


       a            b,ア j div 2 → j       j mod 2 → NISHIN( k ),イ j div 2 → NISHIN( k ) j mod 2 → j,ウ j mod 2 → j       j div 2 → NISHIN( k ),エ j mod 2 → NISHIN( k ) j div 2 → j,10進整数→2進整数の基数変換を筆算でおこなうよく知られた解法を流れ図にしたもの。
元となる10進整数を2で割る操作を繰り返し,その余りを下位けたから順に並べていくことで,
20,21,22,……,と2進数の各けたが求められていく。 1202,A,ア,20b,20年 秋 問02, 基数変換に関する記述のうち,適切なものはどれか。,ア 2進数の有限小数は,10 進数にしても必ず有限小数になる。,イ 8進数の有限小数は,2進数にすると有限小数にならないこともある。,ウ 8進数の有限小数は,10 進数にすると有限小数にならないこともある。,エ 10 進数の有限小数は,8進数にしても必ず有限小数になる。,ア ○ 2進数の有限小数は,10進数にしても必ず有限小数になる
イ 2進数3けた分=8進数1けた,というだけで,8進数と2進数は本質的に同じもの
ウ 8進数と2進数は本質的に同じ。アより,8進数の有限小数は,10進数にしても必ず有限小数になる
エ 有理数は,有限小数 または 循環無限小数になる 1203,A,ウ,20b,20年 秋 問03, 2の補数で表された負数 10101110 の絶対値はどれか。,ア 01010000,イ 01010001,ウ 01010010,エ 01010011,(10101110)→ビット反転→(01010001)→+1→(01010010) 1204,A,ウ,20b,20年 秋 問04, 浮動小数点演算において,絶対値の大きな数と絶対値の小さな数の加減算を行ったとき,
絶対値の小さな数の有効けたの一部又は全部が結果に反映されないことを何というか。,ア 打切り誤差,イ けた落ち,ウ 情報落ち,エ 絶対誤差,ア 打切り誤差とは,計算の繰り返しを有限回数で打ち切ったことにより発生する誤差
イ けた落ちとは,ほぼ等しい数同士の減算で,数値の精度が低下する(有効けた長が短くなる)誤差
ウ ○ 情報落ちとは,絶対値が大きく異なる数同士の加減算で,
  絶対値の小さな数が結果に反映されない誤差
エ 絶対誤差とは,誤差の値そのもの 1205,A,ウ,20b,20年 秋 問05, 実数 a を引数とする関数 int( a ) は, a を超えない最大の整数値を返す。たとえば,
int(8.9)=8
int(−8.5)=−9
である。整数 b と正の小数 c (0< c <1 )に対して,
   a =−( b + c )
が成り立つとき,
   a −int( a )
を c を使って表した式はどれか。,ア  c ,イ − c,ウ 1− c,エ  c −1,問題文中の例として挙げられた値をあてはめればよい。
int(8.9)=8 より,A= −(B+C) は,8.9= −(−9+0.1) となる。
A−int(A) は,8.9−8 となり,計算結果0.9に対応する選択肢は ウの 1−C のみ。 1206,A,ア,20b,20年 秋 問06, 0〜9の数字と空白文字を組み合わせて長さ3の文字列を作る。
先頭1文字には数字を使えるが,空白文字は使えない。
2文字目以降には空白文字も使えるが,空白文字の後に数字を並べることは許されない。
何通りの文字列を作ることができるか。
ここで,同じ数字の繰返し使用を許すものとする。,ア 1110,イ 1111,ウ 1210,エ 1331,(数字,空白,空白)+(数字,数字,数字または空白)
=(10×1×1)+(10×10×11) =1110 1207,A,エ,20b,20年 秋 問07, 図の線上を,点 P から点 R を通って,点 Q に至る最短経路は何通りあるか。
,ア 16,イ 24,ウ 32,エ 60,点Pから点Rへの最短経路は記号 (→,→,↑,↑) の組合せ 4C2
点Rから点Qへの最短経路は記号 (→,→,→,↑,↑) の組合せ 5C2
よって ((4×3)/(2×1))×((5×4)/(2×1)) = 60 1208,A,ウ,20b,20年 秋 問08, 5本のくじがあり,そのうち2本が当たりである。
くじを同時に2本引いたとき,2本とも当たりと,なる確率は幾らか。,ア 1/25,イ 1/20,ウ 1/10,エ 4/25,2/5×1/4=1/10 1209,A,ア,20b,20年 秋 問09, 関数 eq(X, Y)は,引数 X と Y の値が等しければ1を返し,異なれば0を返す。
整数 A,B,C について,eq(eq(A,B),eq(B,C))を呼び出したとき,
1が返ってくるための必要十分条件はどれか。,ア ( A = B かつ B = C )又は( A ≠ B かつ B ≠ C ),イ ( A = B かつ B = C )又は( A ≠ B 又は B ≠ C ),ウ ( A = B かつ B = C )又は A = C,エ ( A = B 又は B = C )又は A = C,> eq()という関数名は「等しい(equal:イコール)」に由来するものだろう。
> 問題文中の関数が全体として1を返すための条件は,
> (eq(A,B)=1 かつ eq(B,C)=1)または(eq(A,B)=0 かつ eq(B,C)=0)
> よって ア となる, 1210,A,ウ,20b,20年 秋 問10, 次の真理値表の演算結果を表す論理式はどれか。ここで,+は論理和,・は論理積を表す。
 x y z 演算結果
 0 0 0   0
 0 0 1   0
 0 1 0   0
 0 1 1   0
 1 0 0   0
 1 0 1   1
 1 1 0   1
 1 1 1   1,ア ( x ・ y )+ z,イ ( x + y )・ z,ウ  x ・( y + z ),エ  x +( y ・ z ),ア (X・Y)+Z の右項は論理和なので,左項の真偽に関わらず,Zが真なら全体として真となる。
  これは提示された真理値表に反する。
イ この真理値表の上から4行目・7行目の結果が論理式と合わない
ウ ○
エ アの解説と同様,Xが真なら全体として真,というのは,この真理値表に反する。 1211,A,ウ,20b,20年 秋 問11, 0〜6の数4個で構成される数列( N3, N2, N1, C )がある。
C はチェックディジット(検査数字)であり、
C =( N3×3+ N2×2+ N1×1) mod 7
を満たす。数列( 4,2,■,6)がこの条件を満たすとき、 ■ に当てはまる数はどれか。
ここで、 a mod b は a を b で割った余りを表す。,ア 0,イ 2,ウ 4,エ 6,6=(4×3 + 2×2 + □×1) mod 7,より,(16+□) mod 7 =6
よって,16−6+□ = 10+□ が7で割り切れるよう,□に数値を埋めればよい。 1212,A,イ,20b,20年 秋 問12, 親の節の値が子の節の値より小さいヒープがある。
このヒープへの挿入は,要素を最後部に追加し,その要素が親よりも小さい間,
親と子を交換することを繰り返せばよい。次のヒープの * の位置に要素7を追加したとき,
A の位置に来る要素はどれか。
,ア 7,イ 11,ウ 24,エ 25,9―11―25―7 節7を追加した直後の,根(root)から節7までの経路(path)
9―11―7―25 25>7なので親と子を交換
9―7―11―25 11>7なので親と子を交換
7―9―11―25 9>7なので親と子を交換。ヒープの再構成が完了
よって◎Aの位置に来るのは,11 1213,A,ウ,20b,20年 秋 問13, 2,000 個の相異なる要素が,キーの昇順に整列された表がある。
外部から入力したキーによってこの表を2分探索して,該当するキーの要素を取り出す。
該当するキーが必ず表中にあることが分かっているとき,キーの比較回数は最大何回か。,ア 9,イ 10,ウ 11,エ 12,1024<2000<2048,すなわち,210<2000<211 なので,2分探索におけるキーの最大比較回数は,11回 1214,A,ウ,20b,20年 秋 問14, n の階乗を再帰的に計算する関数 F( n)の定義において,[ a ]に入れるべき式はどれか。

 ここで,n は非負の整数である。 n >0のとき, F(n)= [ a ]

n =0のとき, F(n)= 1,ア  n + F(n−1),イ  n −1+ F(n),ウ  n × F(n−1),エ ( n −1)× F(n),Nの階乗,とは,N×(N−1)×(N−2)×……×2×1 のこと。よって,ウ 1215,B,ウ,20b,20年 秋 問15, 業務の改善提案に対する賞金が,次の決定表で決められる。改善提案1と改善提案2に対する賞金の総額は何円か。

[改善提案]
改善提案1 : 改善額 20 万円,期間短縮3日
改善提案2 : 改善額 5 万円,期間短縮2週間,ア 1,000,イ 1,5000,ウ 2,000,エ 3,500 ,決定表(デジジョンテーブル)中の表記「X」は,eXecute(実行)を表す。
改善提案1は,改善額10万円未満…N,期間短縮1週間未満…Y,なので,賞金1000円。
改善提案2は,改善額10万円未満…Y,期間短縮1週間未満…N,なので,賞金1000円。
よって,賞金の総額は2000円となる。 1216,B,エ,20b,20年 秋 問16, フラッシュメモリに関する記述として,適切なものはどれか。,ア 高速であり,キャッシュなどに用いられる。,イ 紫外線で残内容を消去できる。,ウ 周期的にデータの再書き込みが必要である。,エ ブロック単位で電気的に消去できる。,ア SRAM(Static RAM)は,高速であり,キャッシュメモリなどに用いられる
イ UV-EPROM(UltraViolet-ray Erasable Programmable ROM)は,紫外線で全内容の消去ができる
ウ DRAM(Dynamic RAM)は,周期的にデータの再書き込み(リフレッシュ)が必要
エ ○ フラッシュメモリは,ブロック単位で電気的に消去できる 1217,B,エ,20b,20年 秋 問17, 4ビットの入力データに対し,1の入力数が0個又は偶数個のとき出力が1に,奇数個のとき出力が0になる回路はどれか。ここで,図中のは AND 素子,は OR 素子,は XOR 素子,は NOT 素子を表す。,ア 
,イ 
,ウ 
,エ 
,適当な入力データ例を想定して当てはめてみると分かりやすい。
まず,4ビットの入力データがすべて0(1の入力数が0個)のとき,アとウは出力が0となる。
これは問題文の条件に該当しないので除外。
残った2つの解答群に対して次に,入力データが(1,0,1,0)を当てはめると,イは出力が0となる。
これは問題文の条件に該当しないので除外。 1218,B,イ,20b,20年 秋 問18, 内部割込みに分類されるものはどれか。,ア 商用電源の瞬時停電などの電源異常による割込み,イ ゼロで除算を実行したことによる割込み,ウ 入出力が完了したことによる割込み,エ メモリパリティエラーが発生したことによる割込み,ア 電源異常による割込みは,外部割込み
イ ○ ゼロ除算による割込みは,内部割込み
ウ 入出力完了(を外部からCPUに報告する)割込みは,外部割込み
エ メモリパリティエラーによる割込みは,外部割込み 1219,B,エ,20b,20年 秋 問19, キャッシュメモリのアクセス時間及びヒット率と,主記憶のアクセス時間の組合せのうち,
主記憶の実効アクセス時間が最も短くなるものはどれか。
,ア ,イ ,ウ ,エ ,アとイを比べて,ハードウェア仕様は同じでヒット率が低いアは除外。
ウとエを比べて,ハードウェア仕様は同じでヒット率が低いウは除外。
残ったイとエについて計算する。
イ (10×0.7)+(70×0.3)=28ナノ秒
エ (20×0.8)+(50×0.2)=26ナノ秒,よって,エ 1220,B,エ,20b,20年 秋 問20, 主記憶装置の高速化の技法として,主記憶を幾つかのアクセス単位に分割し,
各アクセス単位をできるだけ並行動作させることによって,実効アクセス時間を短縮する方法を何というか。,ア 仮想記憶,イ キャッシュメモリ方式,ウ ダイレクトメモリアクセス,エ メモリインタリーブ,メモリインタリーブとは,主記憶を幾つかのアクセス単位(バンク)に分割し,
各アクセス単位をできるだけ並行動作させることで実効アクセス時間を短縮する技法 1221,B,イ,20b,20年 秋 問21, 回転速度が 5,000 回転/分,平均シーク時間が 20 ミリ秒の磁気ディスクがある。
この磁気ディスクの1トラック当たりの記憶容量は,15,000 バイトである。
このとき,1ブロックが 4,000 バイトのデータを,1ブロック転送するために必要な平均アクセス時間は何ミリ秒か。,ア 27.6,イ 29.2,ウ 33.6,エ 35.2,平均アクセス時間=平均シーク時間+平均回転待ち時間+データ転送時間。
平均シーク時間は,問題文より20ミリ秒。
1回転にかかる時間は,60秒/5000回転 =60,000ミリ秒/5000回転 =12ミリ秒/回。
よって平均回転待ち時間(半回転)は6ミリ秒。
データ転送速度は,15000バイト/トラック ÷ 12ミリ秒/回転 = 1250バイト/ミリ秒。
よって1ブロックのデータ転送時間は,4000バイト/ブロック ÷ 1250バイト/ミリ秒 =3.2ミリ秒。
以上より,1ブロックの平均アクセス時間は,20+6+3.2=29.2ミリ秒。 1222,B,ア,20b,20年 秋 問22, 記録媒体の記録層として有機色素を使い,レーザ光によってピットと呼ばれる焦げ跡を作って
データを記録する光ディスクはどれか。,ア CD-R,イ CD-RW,ウ DVD-RAM,エ DVD-ROM,ア ○ CD-Rは,レーザ光によって有機色素上に焦げ跡を作ることでデータを記録
イ CD-RWは,レーザ光による加熱で結晶構造を変えて反射率の変化でデータを記録
ウ DVD-RAMは,イと同じく結晶構造の変化でデータを記録
エ DVD-ROMは,物理的な溝の有無によってデータを記録 1223,B,エ,20b,20年 秋 問23, USB ハブの説明として,適切なものはどれか。,ア ハブ同士はクロスケーブルで接続する。,イ ハブの接続は,コンピュータの電源を入れる前に行う必要がある。,ウ ハブを経由して,複数のコンピュータ同士を接続することができる。,エ ハブを利用して,外部機器をハブを含めて最大 127 台まで接続できる。,ア USBハブ同士は通常のUSBケーブルで接続できる
イ 他のUSB機器と同様,USBハブの接続も活線挿抜(ホットプラグ)が可能
ウ USB接続では,USBホストコントローラ側(PC側)・USB機器側が決まっている
エ ○ USBはハブを利用して,外部機器をハブを含めて最大127台まで接続できる 1224,B,エ,20b,20年 秋 問24, シリアル ATA の特徴として,適切なものはどれか。,ア SAS(Serial Attached SCSI)と双方向の互換性がある。,イ デイジーチェーン接続を採用している。,ウ パラレル ATA とケーブル,コネクタに互換性がある。,エ ホットスワップ対応が可能である。,ア 原則としてシリアルATAとSAS(シリアルSCSI)に互換性はない
イ シリアルインタフェースはデイジーチェーン接続を採用していない
ウ シリアルATAとパラレルATAに互換性はない
エ ○ シリアルATAは電源を投入したままでの脱着(ホットスワップ)対応が可能 1225,B,ア,20b,20年 秋 問25, プラズマディスプレイパネルの発光方式の説明として,適切なものはどれか。,ア ガス放電に伴う発光を利用する。,イ 画面の各ドットを薄膜トランジスタで制御し,光の透過率を変化させる。,ウ 電圧を加えると発光する有機化合物を用いている。,エ 電子銃から電子ビームを発射し,蛍光体に当てて発光させる。,ア ○ プラズマディスプレイは,ガス放電に伴う発光を利用する
イ TFT液晶ディスプレイは,各ドットの光の透過率を薄膜トランジスタで制御する
ウ 有機ELディスプレイは,電圧を加えると発光する有機化合物を用いる。
エ CRTディスプレイは,電子銃から電子ビームを発射して蛍光体を発光させる 1226,B,ア,20b,20年 秋 問26, レーザプリンタの性能を表す指標として,最も適切なものはどれか。,ア 1インチ( 2.54cm )当たりのドット数と1分間に印刷できるページ数,イ 1文字を印字するのに使われる縦横のドット数と1秒間に印字できる文字数,ウ 印字する行の間隔と1秒間に印字できる行数,エ 印字する文字の種類と1秒間に印字できる文字数,レーザプリンタはコピー機の原理と同様,1ページ分のデータをメモリに格納して用紙に
トナーを転写するので,その性能は次の2つの指標により決まる。
・1インチ当たりのドット数(dpi: dots per inch)
・1分間に印刷できるページ数(ppm: pages per minite) 1227,B,ウ,20b,20年 秋 問27, ページング方式の仮想記憶において,主記憶に存在しないページを
アクセスした場合の処理や状態の順番として,適切なものはどれか。
ここで,主記憶には現在,空きのページ枠はないものとする。,ア 置換え対象ページの決定 → ページイン → ページフォールト → ページアウト,イ 置換え対象ページの決定 → ページフォールト → ページアウト → ページイン,ウ ページフォールト → 置換え対象ページの決定 → ページアウト → ページイン,エ ページフォールト → 置換え対象ページの決定 → ページイン → ページアウト,次の流れになる。
ページフォールト(アクセスしたいページが主記憶上にない)
置換え対象ページの決定
(置換え対象ページを)ページアウト
(アクセスしたいページを)ページイン 1228,B,エ,20b,20年 秋 問28, タスク管理の役割として,適切なものはどれか。,ア 各種の補助記憶装置へのアクセス手段を,装置に依存しない形態で提供し,
  応用プログラム作成の負担を軽減する。,イ 仮想記憶空間を提供し,実記憶を有効に利用する。,ウ 入出力装置の制御を行い,正確かつ効率よく入出力装置を動作させる。,エ マルチプログラミングの制御を行い,CPU を有効に利用する。,ア 各種の補助記憶装置へのアクセス手段を提供するのは,データ管理
イ 仮想記憶空間を提供し,実記憶を有効に利用するのは,記憶管理
ウ 入出力装置の制御をおこなうのは,入出力管理
エ ○ マルチプログラミングの制御を行い,CPUを有効に利用するのは,タスク管理 1229,B,ア,20b,20年 秋 問29, 図はマルチタスクで動作するコンピュータにおけるタスクの状態遷移を表したものである。
実行状態のタスクが実行可能状態に遷移するのはどれか。
,ア 自分より優先度の高いタスクが実行可能状態になった。,イ タスクが生成された。,ウ 入出力要求による処理が完了した。,エ 入出力要求を行った。,ア ○ 優先度の高いタスクが実行可能状態になった(実行状態→実行可能状態)
イ タスクが生成された(タスクの生成→実行可能状態)
ウ 入出力要求による処理が完了した(待ち状態→実行可能状態)
エ 入出力要求を行った(実行状態→待ち状態) 1230,B,ア,20b,20年 秋 問30, ハッシュ法の説明として,適切なものはどれか。,ア 関数を用いてレコードのキー値からレコードの格納アドレスを求めることによってアクセスする方法,イ それぞれのレコードに格納されている次のレコードの格納アドレスを用いることによってアクセスする方法,ウ レコードのキー値とレコードの格納アドレスの対応表を使ってアクセスする方法,エ レコードのキー値をレコードの格納アドレスとして直接アクセスする方法,ハッシュ法は,キー値から格納アドレスを求めるために「一方向ハッシュ関数」を用いる。
キー値をそのまま格納アドレスとする(エ),キー値と格納アドレスの対応表を使う(ウ)のような,
1対1の対応関係ではなく,異なるキー値から求めたハッシュ値が同じになることがある(衝突,シノニム)。
また,(イ)はリスト構造に関する説明文。 1231,C,ウ,20b,20年 秋 問31, グリッドコンピューティングの説明として,最も適切なものはどれか。,ア コンピュータの存在を意識させることなく,人間がどこに移動しても利用できる。,イ 処理能力や記憶容量など,コンピュータがもつ計算資源を必要なときに必要なだけ購入する。,ウ ネットワークを介して複数のコンピュータを結ぶことによつて処理能力の高いシステムを作り出す。,エ 複数のコンピュータを相互に接続して,一つのシステムとして利用し,
  システムの一部のコンピュータで障害が発生した場合は,ほかのコンピュータに処理を肩代わりさせる。,ア ユビキタスコンピューティングの説明文
イ ユーティリティコンピューティングの説明文
ウ ○ グリッドコンピューティングの説明文
エ クラウドコンピューティングの説明文 1232,C,ウ,20b,20年 秋 問32, 処理はすべて CPU 処理である三つのジョブ A,B,C がある。
それらを単独で実行したときの処理時間は,ジョブ A が5分,ジョブ B が 10 分,ジョブ C は 15 分である。
この三つのジョブを次のスケジューリング方式に基づいて同時に実行すると,
ジョブ B が終了するまでの経過時間はおよそ何分か。
〔スケジューリング方式〕
(1) 一定時間(これをタイムクウォンタムと呼ぶ)内に処理が終了しなければ,処理を中断させて,待ち行列の最後尾へ回す。
(2) 待ち行列に並んだ順に実行する。
(3) タイムクウォンタムは,ジョブの処理時間に比べて十分に小さい値とする。
(4) ジョブの切替え時間は考慮しないものとする。,ア 15,イ 20,ウ 25,エ 30,開始〜15分経過後ではジョブA,ジョブB,ジョブCを同時並行で実行する。
15分時点でAは終了する。
15分時点〜25分時点ではBとCを同時並行で実行する。
25分時点でBは終了,残り5分間でCを実行する。 1233,C,エ,20b,20年 秋 問33, スループットの説明として,適切なものはどれか。,ア ジョブがシステムに投入されてからその結果が完全に得られるまでの経過時間のことであり,
  入出力の速度やオーバヘッド時間などに影響される。,イ ジョブの稼働率のことであり,'ジョブの稼働時間÷運用時間' で求められる。,ウ ジョブの同時実行可能数のことであり,使用されるシステムの資源によって上限が決まる。,エ 単位時間当たりのジョブの処理件数のことであり,スプーリングはスループットの向上に役立つ。,ア ターンアラウンドタイムの説明文
イ 稼働率ではない
ウ 同時実行可能数ではない
エ ○ スループットとは,コンピュータが単位時間内に処理できる情報量 1234,C,イ,20b,20年 秋 問34, システムの稼働モデルが図のように表されるとき,システムの MTBF と MTTR を表した式はどれか。
ここで,ti はシステムの稼働時間, ri はシステムの修理時間を表すものとする(i =1,2,… ,n )。

,ア ,イ ,ウ ,エ ,MTBFとは,平均故障間隔(Mean Time Between Failure)すなわち,稼働時間の合計÷故障回数のこと。
MTTRとは,平均修理時間(Mean Time To Repair)すなわち,修理時間の合計÷故障回数のこと。
「稼働時間の合計」を表す Σti,「修理時間の合計」を表す Σri,「÷故障回数」を表す 1/N を用いて,
上記のMTBFとMTTRを正しく表現しているのはイ。 1235,C,エ,20b,20年 秋 問35, TCP/IP ネットワークで DNS が果たす役割はどれか。,ア PC などからの IP アドレス付与の要求に対し,サーバに登録してある IP アドレスの中から
  使用されていない IP アドレスを割り当てる。,イ サーバの IP アドレスを意識せず,プログラムの名前を指定するだけでサーバのプログラムの呼出しを可能にする。,ウ 社内のプライベート IP アドレスをグローバル IP アドレスに変換し,インターネットへのアクセスを可能にする。,エ ドメイン名やホスト名などと IP アドレスとを対応付ける。,ア DHCP (Dynamic Host Configuration Protocol)
イ UDDI (Universal Description Discovery and Integration)
ウ NAT (Network Address Translation)
エ ○ DNS (Domain Name System) 1236,C,ア,20b,20年 秋 問36, インターネットにおける電子メールの機密性に関する記述のうち,適切なものはどれか。,ア 電子メールの機密性を確保するためには,S/MIME などを利用して暗号化の対策を講じる必要がある。,イ 電子メールの機密性を確保するためには,送信者が接続するプロバイダに受信者 ID の登録を依頼する必要がある。,ウ 電子メールを発信する場合,メーリングリスト内のやり取りに限定すれば,機密性は確保される。,エ ワープロソフトなどで作成した文書ファイルを添付して送るとき,ユーザ認証用プロトコルである
  CHAP を利用すれば,通信経路の途中でその内容が読まれるおそれはない。,ア ○ 電子メールの機密性の確保には,S/MIMEなどを利用して暗号化の対策を講じる
イ 送信者のプロバイダに受信者IDの登録を依頼,という技術はまったく一般的でない
ウ 単なるメーリングリストでは,暗号化されていない電子メールがやり取りされる
エ ユーザ認証用プロトコルであるCHAPが行うのは認証情報の暗号化のみ 1237,C,ウ,20b,20年 秋 問37, 大量に蓄積されたデータから,ビジネスなどに有効な情報を統計学的手法などを用いて
新たに見つけ出すプロセスはどれか。,ア データウェアハウス,イ データディクショナリ,ウ データマイニング,エ メタデータ,ア データウェアハウスとは,時系列に蓄積された大量の業務データの中から項目間の関連性を分析するシステム
イ データディクショナリとは,データベースに保存するデータの属性とそのファイルとの関係を管理するもの
ウ ○ データマイニングとは,大量のデータに隠れている規則性・因果関係を見つけ出す(mine:採掘する)技術
エ メタデータとは,データそのものではなくデータに関する事柄を記したデータ 1238,C,イ,20b,20年 秋 問38, 動的リンクライブラリ( DLL )の特徴として,適切なものはどれか。,ア アプリケーションがメモリにロードされるときに,同時にリンカによって組み込まれる。,イ アプリケーションの実行中,必要になったときに OS によって連係される。,ウ コンパイル時に,コンパイラによってアプリケーションに組み込まれる。,エ コンパイルの前に,プリコンパイラによってアプリケーションに組み込まれる。,ア 必要になったときという記述がない。
イ ○ 動的リンクライブラリ(DLL)は,プログラム実行中,必要になると組み込まれる
ウ DLLの組み込みはコンパイル時ではない
エ DLLの組み込みはコンパイル前ではない 1239,C,イ,20b,20年 秋 問39, プログラム言語における関数呼出し時の引数の性質のうち,適切なものはどれか。,ア 値呼出しでは,仮引数の値を変えると実引数の値も変わる。,イ 実引数から仮引数に情報を渡す方法として,値呼出し,参照呼出しなどがある。,ウ 実引数は変数だけであるが,仮引数は変数でも定数でもよい。,エ 実引数は呼び出される関数の中だけで有効であるが,仮引数は関数の呼出し側でも有効である。,ア 参照呼出しでは,仮引数の値を変えると実引数の値も変わる
イ ○ 実引数(呼出し側)から仮引数(呼び出される側)に情報を渡す方法として,
  値呼出し,参照呼出しなどがある
ウ 実引数は変数や定数や値だが,仮引数は変数のみ
エ 参照呼出しの場合,実引数は関数の呼び出し側/呼び出される関数の中ともに有効 1240,C,エ,20b,20年 秋 問40, 状態遷移図を用いて設計を行うことが最も適しているシステムはどれか。,ア 月末及び決算時の棚卸資産を集計処理する在庫棚卸システム,イ システム資源の稼働状態を計測し,レポートとして出力するシステム資源稼働状態計測システム,ウ 水道の検針データから料金を計算する水道料金計算システム,エ 設置したセンサの情報から,温室内の環境を最適に保つ温室制御システム,状態遷移図とは,あるものの状態が移り変わる様子を矢印で表現した図。
ア〜ウはある一時点の値の計測だけでよく,フィードバック要素もないので,状態遷移図は適していない 1241,C,ウ,20b,20年 秋 問41, オブジェクト指向における基底クラスと派生クラスの関係にあるものはどれか。,ア 会社 と 社員,イ 自動車 と エンジン,ウ 図形 と 三角形,エ 人間 と 頭,基底クラス(スーパークラス)と派生クラス(サブクラス)の関係は,
下位の概念が上位の概念を引き継いで(継承して)いる「is-aの関係」であること。
ウの「三角形という概念は,図形という概念の中のひとつ」のみがこれに該当する。 1242,C,エ,20b,20年 秋 問42, 次のような注文データが入力されたとき,注文日が入力日以前の営業日かどうかを
検査するために行うチェックはどれか。

注文データ
┏━━━━┳━━━━┳━━━━━┳━━━━┳━━━━━┓
┃伝票番号┃注文日 ┃商品コード┃ 数量 ┃顧客コード┃
┃(文字)┃(文字)┃(文字) ┃(数値)┃(文字) ┃
┗━━━━┻━━━━┻━━━━━┻━━━━┻━━━━━┛,ア シーケンスチェック,イ 重複チェック,ウ フォーマットチェック,エ 論理チェック,ア シーケンスチェック(順番チェック)の例……伝票番号の昇順に整列しているか
イ ダブルレコードチェック(重複チェック)の例……伝票番号に重複がないか
ウ フォーマットチェック(形式チェック)の例……数量が数値かどうか
エ ○ ロジックチェック(論理チェック)の例……注文日の値が論理的にありうるか 1243,C,ウ,20b,20年 秋 問43, バグ埋込み法によってソフトウェア内に残存するバグを推定する。
テストによって現在までに発見されたバグは 48 個であり,総埋込みバグ 22 個のうち,
テストによって発見されたものは 16 個であった。
あと幾つのバグが潜在していると推定されるか。
ここで,埋込みバグの発見数とソフトウェアのバグの発見数は比例するものとする。,ア 6,イ 10,ウ 18,エ 22,総バグ数(埋込みバグも含む)をXと置くと 16:22 = 48:X となり,
たすきがけ計算でこれを解くと X=66。よって潜在バグ数は,66−48=18 1244,C,ウ,20b,20年 秋 問44, プログラム中の図の部分を判定条件網羅(分岐網羅)でテストするときのテストケースとして,適切なものはどれか。

,ア ,イ ,ウ ,エ ,判定条件網羅(分岐網羅)は,判断記号の中の条件式の複雑さについてはいっさい問わず,
その判断記号におけるすべての分岐(真の方向と 偽の方向)をチェックできるテストケースを採用する。
問題文中の流れ図において,真と偽をともにチェックできるのはウのみ。 1245,C,ア,20b,20年 秋 問45, システム開発プロジェクトの実施計画を作成し,クリティカルパスを求めた。
クリティカルパスによって把握できる作業はどれか。,ア 作業の遅れがプロジェクト全体の遅れに直結する作業,イ システムの品質を確保する上で,最も注意すべき作業,ウ 実施順序の変更が可能な作業,エ 最も費用のかかる作業,クリティカルパスとは(critical path:最長経路・臨界経路),プロジェクトを構成する工程において,
開始から終了までをつなぐ最も時間のかかる経路のこと。
時間的余裕がないので,クリティカルパス上の作業の遅れはプロジェクト全体の遅れに直結する。 1246,C,エ,20b,20年 秋 問46, 開発期間 10 か月,開発工数 200 人月のプロジェクトを計画する。
次の配分表を前提とすると,ピーク時の要員は何人となるか。
ここで,各工程の開始から終了までの人数は変わらないものとする。

     要件定義  設計  開発・テスト システムテスト
工数配分  16%   33%    42%      9%
期間配分  20%   30%    40%     10%,ア 18,イ 20,ウ 21,エ 22,1か月あたりの工数=要員数を (開発工数×工数配分)÷(開発期間×期間配分) で求める。
(200×0.16)/(10×0.2) =32/2 =16人/月 …要件定義
(200×0.33)/(10×0.3) =66/3 =22人/月 …設計【最大】
(200×0.42)/(10×0.4) =84/4 =21人/月 …開発・テスト
(200×0.09)/(10×0.1) =32/1 =18人/月 …システムテスト 1247,C,ウ,20b,20年 秋 問47, アプリケーションの保守に関する記述として,適切なものはどれか。,ア テスト終了後は速やかに本稼働中のライブラリにプログラムを登録し,保守承認者に報告する。,イ 変更内容が簡単であると判断できるときは,本稼働用のライブラリを直接更新する。,ウ 保守作業が完了しないまま放置されるのを防ぐためにも,保守の完了を記録する。,エ 保守作業は,保守作業担当者によるテストが終了した時点で完了とする。,ア 保守承認者への報告が先
イ いかなる変更でも本稼動用ライブラリの直接更新はしない
ウ ○ 保守の完了を記録する
エ 保守承認者への報告が終了した時点で完了 1248,C,エ,20b,20年 秋 問48, 運用開始後のネットワーク構成の変更に関する記述のうち,最も適切なものはどれか。,ア ネットワーク構成が複雑になるほど,ネットワーク管理ソフトウェアでの管理が困難となるので,
  経験豊富な担当者が構成を変更する必要がある。,イ ネットワーク構成を変更する場合は,ネットワークセキュリティを確保するために,
  すべての業務アプリケーションを停止させてから構成を変更する必要がある。,ウ ネットワーク構築時にネットワーク構成の十分な検討を行い,
  運用開始後は構成を変更しないようにする必要がある。,エ 必要に応じていつでもネットワーク構成の変更を行うことができるように,
  機器管理台帳やネットワーク図などを適時更新する必要がある。,ネットワーク構成の変更には現在の機器構成やネットワーク構成の情報が必要不可欠である。
ア ネットワーク構成が複雑になるほど,管理ソフトウェアの使用が威力を発揮する
イ すべての業務アプリの停止は運用上難しい。段階的な移行ができないか検討すべき
ウ 十分な検討はもちろん必要だが,構成の変更にも対応できる柔軟な設計はさらに重要
エ ○ いつでも構成の変更ができるよう,機器管理台帳やネットワーク図を随時更新する 1249,C,ウ,20b,20年 秋 問49, A 社の会員登録処理では,次の形式の ID を発行している。
各年度末での発行済 ID 数の推移は表のとおりである。
今後もこの傾向が続くと仮定した場合,この形式による ID は何年度に使い尽くすと予想されるか。
ここで,脱会した会員の ID は欠番として管理し,再利用は行わない。

〔 ID の形式〕 XXNNN(例:AZ059 など)

X には英大文字( A 〜 Z の 26 文字)を設定する。
N には数字( 0 〜 9 の 10 文字)を設定す,ア 2008年度,イ 2009年度,ウ 2010年度,エ 2011年度,発行済ID数の推移は,等比的な増加はせず,
317,000→(+66,000)→383,000→(+64,000)→447,000→(+65,000)→512,000,と,
+65,000平均の等差数列であることが分かる。
IDの種類は 26×26×10×10×10=676,000。よって,512,000+(65,000×Y)>676,000
という方程式を解いて,Y=3(年後に枯渇) 1250,D,イ,20b,20年 秋 問50, IP アドレスが 192.168.0.x でサブネットマスクが 255.255.255.0 の TCP/IP ネットワークで,
ブロードキャストアドレスはどれか。,ア 192.168.0.0,イ 192.168.0.255,ウ 192.168.255.0,エ 192.168.255.255,サブネットマスクが255.255.255.0なので,ホストアドレスは下位8ビット。
このビットをすべて1にしたものがブロードキャストアドレスとして使われる。 1251,D,ウ,20b,20年 秋 問51, 電子メールシステムで使用されるプロトコルである POP3 の説明として,適切なものはどれか。,ア PPP のリンク確立後に,利用者 ID とパスワードによって利用者を認証するときに使用するプロトコルである。,イ メールサーバ間でメールメッセージを交換するときに使用するプロトコルである。,ウ メールサーバのメールボックスから電子メールを取り出すときに使用するプロトコルである。,エ 利用者が電子メールを送るときに使用するプロトコルである。,ア PAP(Password Authentication Protocol) または CHAP(Challenge Handshake Authentication Protocol)の説明文
イ SMTP(Simple Mail Transfer Protocol)の説明文
ウ ○ POP3(Post Office Protocol ver.3)の説明文
エ イと同じ。SMTPは利用者のメール送信/メールサーバ間のメール交換で使われる 1252,D,ア,20b,20年 秋 問52, パケット交換方式に関する記述として,適切なものはどれか。,ア 情報を幾つかのブロックに分割し,各ブロックに制御情報を付加して送信する方式であり,誤り制御は網で行う。,イ 通信の呼ごとに,発信側と着信側との間に設定される物理回線を占有してデータを送受信する方式である。,ウ 転送するデータをセルと呼ばれる単位(固定長)に区切り,それぞれにあて先を付け,高速に交換する方式である。,エ ネットワーク内の転送処理を簡単にした方式であり,誤り制御は網で行わず端末間で行う。,ア ○ 誤り制御は網で行う …パケット交換方式の特徴
イ 通信の呼ごとに物理回線を占有してデータを送受信 …回線交換方式の特徴
ウ 固定長セル …ATM(Asynchronous Transfer Mode,非同期転送モード)の特徴
エ 転送処理を簡単に,誤り制御は網で行わず端末間で行う …フレームリレーの特徴 1253,D,エ,20b,20年 秋 問53, インターネット接続用ルータの NAT 機能の説明として,適切なものはどれか。,ア インターネットヘのアクセスをキャッシュしておくことによって,その後に同じ IP アドレスのサイトヘ
  アクセスする場合,表示を高速化できる機能である。,イ 通信中の IP パケットから特定のビットパターンを検出する機能である。,ウ 特定の端末あての IP パケットだけを通過させる機能である。,エ プライベート IP アドレスとグローバル IP アドレスを相互に変換する機能である。,ア インターネットへのアクセスをキャッシュしておく,は プロキシサーバの特徴
イ IDS(Intrusion Detection System:侵入検知システム)やウィルス対策ソフトにおける
  パターンマッチング方式やシグネチャ型と呼ばれる検出方法
ウ パケットフィルタリング型ファイアウォールの特徴
エ ○ プライベートIPアドレスとグローバルIPアドレスの相互変換は
  NAT(Network Address Translation)機能 1254,D,ウ,20b,20年 秋 問54, LAN において,伝送距離を延長するために伝送路の途中でデータの信号波形を増幅・整形して,
物理層での中継を行う装置はどれか。,ア スイッチングハブ(レイヤ2スイッチ),イ ブリッジ,ウ リピータ,エ ルータ,ア スイッチングハブ(第2層・データリンク層)の働きは,イを参照
イ ブリッジ(第2層・データリンク層)は,MACアドレスを見てフレームの中継を行う
ウ ○ リピータ(第1層・物理層)は,信号波形を増幅・整形して中継を行う
エ ルータは(第3層・ネットワーク層)は,IPアドレスを見てパケットの中継を行う 1255,D,エ,20b,20年 秋 問55, TCP/IP の環境で使用されるプロトコルのうち,
構成機器や障害時の情報収集を行うために使用されるネットワーク管理プロトコルはどれか。,ア NNTP,イ NTP,ウ SMTP,エ SNMP,ア NNTP(Network News Transfer Protocol)は,ネットニュースの配信プロトコル。
イ NTP(Network Time Protocol)は,インターネット上の時刻同期プロトコル。
ウ SMTP(Simple Mail Transfer Protocol)は,問51解説を参照
エ ○ SNMP(Simple Network Management Protocol)は,ネットワーク機器管理プロトコル 1256,E,ア,20b,20年 秋 問56, データベースの概念設計に用いられ,対象世界を,実体と実体間の関連という二つの概念で表現するデータモデルはどれか。,ア E−R モデル,イ 階層モデル,ウ 関係モデル,エ ネットワークモデル,ア ○ E-Rモデルは,実体(Entity)と実体間の関連(Relationship)の頭文字
イ 階層モデルとは,親レコードが1つに決まる木構造・階層構造で表現されるもの
ウ 関係モデルとは(リレーショナルモデル),行と列から成る表として表現される
エ 網モデルとは(ネットワークモデル),親レコードを複数持つことができるもの 1257,E,イ,20b,20年 秋 問57, 次のような繰返し構造をもったデータを,第3正規形に正規化したものはどれか。
ここで,下線部分は主キーを表す。また,単位と単価は商品コードごとに決まるものとする。
,ア 
,イ 
,ウ 
,エ 
,第3正規形とは「すべての表で,主キー以外の列は主キーに対して完全関数従属する」こと。
完全関数従属とは「主キー以外の列は主キーに対してのみ従属する」こと。
上記の条件を満たしていれば,第2正規化や第1正規化の過程を終えただけの段階であってもすでに
第3正規形を満たしている場合がある。
以下,本問のデータを用いて正規化の手順を示す。
●第1正規形
・繰返し部分の除去
・元表を繰返し部分で分離した2つの表の間に関連を持たせるため,繰返し部分を分離してできた表
 に元表の主キーになっている列を追加する
[伝票番号,日付,顧客コード,顧客名,住所]
[伝票番号,商品コード,単位,数量,単価]
●第2正規形
・部分従属関数の除去
・部分関数従属とは「主キー以外の列が,連結主キーを構成する列の一部分に従属する」こと
[伝票番号,日付,顧客コード,顧客名,住所]
[伝票番号,商品コード,数量]
[商品コード,単位,単価]
●第3正規形
・推移関数従属の除去
・推移関数従属とは「主キー以外の列が主キーではない列に従属する」こと
[伝票番号,日付,顧客コード]
[顧客コード,顧客名,住所]
[伝票番号,商品コード,数量]
[商品コード,単位,単価] 1258,E,ウ,20b,20年 秋 問58, 化粧品の製造を行っている A 社では,販売代理店を通じて商品販売を行っている。
今後の販売戦略に活用するために,次の三つの表からなるデータベースの作成を計画している。
これらのデータを用いるだけでは得ることのできない情報はどれか。
,ア 商品ごとの販売数量の日別差異,イ 性別ごとの売れ筋商品,ウ 販売代理店ごとの購入者数の日別差異,エ 販売代理店ごとの購入者の年齢分布,ア 「販売代理店の日別販売データ」から得られる
イ 「顧客データ」と「顧客の商品購入データ」から得られる
ウ ○ 「販売代理店の日別販売データ」からは購入者数が得られないし,
  「顧客の商品購入データ」からは日付データが得られない。
  「販売代理店の日別販売データ」と「顧客の商品購入データ」を結合しても,
  「一日の売上において,一つの商品は(販売数量がいくつだろうと)一人の顧客しか購入しない」や
  「一人の顧客は一つの販売代理店で同じ商品を(販売数量がいくつだろうと)1回しか購入しない」
  というような前提がない限り,期待する結果は得られない
エ 「顧客データ」と「顧客の商品購入データ」から得られる 1259,E,ア,20b,20年 秋 問59, 次の SQL 文の実行結果が A 表のようになった。[ a ]に入れるべき適切な字句はどれか。
SELECT S_CODE,S_NAME,BU_NAME
  FROM BUSHO,SHAIN
  WHERE [ a ]
,ア BU_CODE = S_SHOZOKU AND S_NENREI = 23,イ BU_CODE = S_SHOZOKU AND S_NENREI BETWEEN 23 AND 25,ウ BU_CODE = S_SHOZOKU AND BU_CHO = '1107' AND S_NENREI = 23,エ S_NENREI = 23,表の結合では一般的に,結合する表同士に共通する列名を探すが,本SQL文では該当する列が見当たらない。
しかし実際は,列名は異なっていても格納するデータに共通性があれば表の結合は可能であり,
本問では「BUSHO表のBU_CODE列」と「SHAIN表のS_SHOZOKU列」がそれに該当する。
両者は,主キー(BUSHO表のBU_CODE列)と外部キー(SHAIN表のS_SHOZOKU列)の関係といえる。
また,結果であるA表のメンバ全員が23歳であることから,結合条件はアとなる。 1260,E,ア,20b,20年 秋 問60, データベースの排他制御に関する記述のうち,適切なものはどれか。,ア あるトランザクションによって共有ロックがかけられている資源に対して,別のトランザクションから共有ロックをかけることは可能である。,イ あるトランザクションによって共有ロックがかけられている資源に対して,別のトランザクションから占有ロックをかけることは可能である。,ウ あるトランザクションによって占有ロックがかけられている資源に対して,別のトランザクションから共有ロックをかけることは可能である。,エ あるトランザクションによって占有ロックがかけられている資源に対して,別のトランザクションから占有ロックをかけることは可能である。,共有ロック中の共有ロックのみ可能。その他の組合せは不可。
占有ロックは文字通り資源を独り占めするロックのため,
他のトランザクションと同時に実行することはできない。
共有ロックはデータの参照(SELECT)で使用され,占有ロックはデータの更新
(INSERT,UPDATE,DELETE)で使用される。 1261,E,イ,20b,20年 秋 問61, データベースの障害復旧に関する記述のうち,適切なものはどれか。,ア データベースのシステム障害に対しては, トランザクション処理の途中にスナップショットの設定をして,
  その時点からリスタート処理を行う。,イ データベースの媒体障害に対しては,バックアップ時点の状態に復元した後,
  ジャーナルファイルの更新後情報を使用してロールフォワード処理を行う。,ウ データベースの論理的障害によってトランザクション処理がデッドロック状態になり,処理が終了しない場合,
  排他制御を解除する。,エ トランザクション処理プログラムが,データベースの更新途中に物理的原因以外で異常終了した場合,
  ジャーナルファイルの更新後情報を使用してロールバック処理を行う。,ア スナップショットとは,ある瞬間のDBファイルのイメージを退避したもの。
  操作ミスを即座にリカバリするなど小規模な復旧に利用できるが,システム障害に対する
  本格的なバックアップの代用にはならない
イ ○ 媒体障害に対しては,更新後情報を使用してロールフォワードを行う
ウ 排他制御を解除してしまうとACID特性を維持できない。デッドロックの解除はトランザクションの
  ロールバックで行う
エ 物理的原因以外の異常終了には,更新前情報を使用してロールバックを行う 1262,E,ウ,20b,20年 秋 問62, データベース管理者の職務に関する記述として,適切なものはどれか。,ア 与えられたデータベースの外部スキーマからアプリケーションの作成を行う。,イ 機能,性能,操作性などについて,納入されたアプリケーションが発注者の要求仕様を満たしているかどうかの,
  受入検査を行う。,ウ データベースの設計,保守,運用の監視,障害からの回復などを行う。,エ データベースを利用したシステム開発において,与えられた開発要員,
  資源の最適配置を行い,システムが効率よく開発されるよう管理する。,ア 外部スキーマからアプリケーションの作成を行うのは,システム開発者の職務
イ アプリが要求仕様を満たしているか受入検査を行うのは,システム発注者の職務
ウ ○ DBの設計・保守・運用監視・障害回復などを行うのは,データベース管理者の職務
エ 開発要員・資源の最適配置を行うのは,プロジェクトマネージャの職務 1263,F,ウ,20b,20年 秋 問63, 通信販売の電子商取引では,受発注における改ざん,なりすまし,否認によって販売業者又は利用者に被害が及ぶ危険性がある。
この三つの防止に適用できるセキュリティ技術はどれか。,ア ウイルスチェック,イ ジャンクメールフィルタ,ウ ディジタル署名,エ ファイアウォール,ア 電子データがウイルスが感染していないか検査する
イ 迷惑メールを受信しないようにフィルターを通して振り分ける
ウ ○ ディジタル署名は,改ざん・なりすまし・否認の防止に適用できる技術
エ 不審な通信パケットが侵入しないよう,ネットワークを流れる通信を制限する 1264,F,ウ,20b,20年 秋 問64, データの破壊,改ざんなどの不正な機能をプログラムの一部に組み込んだものを送ってインストールさせ,実行させるものはどれか。,ア DOS 攻撃,イ 辞書攻撃,ウ トロイの木馬,エ バッファオーバフロー攻撃,ア DoS攻撃とは,攻撃対象へ大量の通信要求を行いサービスを継続できないようにするもの
イ 辞書攻撃とは,使われやすい単語が登録された辞書を用いてパスワードを攻撃するもの
ウ ○ トロイの木馬とは,不正な機能を組み込んだプログラムを実行させようとするもの
エ バッファオーバフロー攻撃とは,メモリ管理上の不備をついて,攻撃者の用意した不正な
  プログラムコードを実行させるもの 1265,F,エ,20b,20年 秋 問65, 利用者認証に用いられる IC カードの適切な運用はどれか。,ア IC カードによって個々の利用者を識別できるので,管理負荷を軽減するために全利用者に共通な PIN を設定する。,イ IC カードの表面に刻印してある数字情報を組み合わせて,PIN を設定する。,ウ IC カード紛失時には,新たな IC カードを発行し,PIN を設定した後で,紛失した IC カードの失効処理を行う。,エ IC カードを配送する場合には,PIN を同封せず,別経路で利用者に知らせる。,PINとは,暗証番号・個人識別番号のこと(Personal Identification Number)
ア 全利用者が共通のPINを使うのではなく,利用者毎にそれぞれのPINを用いる
イ ICカードを紛失した場合,ICカードにPINの手掛かりがあるのはたいへん危険
ウ ICカードを紛失した場合,直ちに紛失したICカードの失効処理を行う
エ ○ ICカードの配送とPINの連絡は,別経路で利用者に知らせる 1266,F,イ,20b,20年 秋 問66, 図に示すネットワーク構成で,Web ページの閲覧だけを社外に提供する。
攻撃を防止するためにファイアウォールの IP パケットフィルタリングを設定する場合,
フィルタリングルールでインターネットから DMZ へのパケットの通過を禁上できないプロトコルはどれか。
,ア FTP,イ HTTP,ウ SMTP,エ SNMP,Webページの閲覧を社外に提供するため,DMZ上にあるWebサーバへのHTTPパケットは通過を禁止できない。
(解答群には挙げられていないが,DNSサーバへのパケットも通過を禁止できない) 1267,F,エ,20b,20年 秋 問67, Web サーバが外部から侵入され,コンテンツが改ざんされた。その後の対応の順序のうち,適切なものはどれか。

@ サーバ,DSS(Inttsion Detection System),ファイアウォールの各ログを解析し,
  不正アクセス手法,影響範囲,侵入経路を特定する。
A システムを再構築し,最新のパッチやセキュリティ設定情報を適用する。
B サーバをネットワークから切り離す。
C ネットワークに接続後,しばらく監視する。,ア @→A→B→C,イ @→B→A→C,ウ A→B→@→C,エ B→@→A→C,Webサーバが外部から侵入されてコンテンツが改ざんされた場合,これ以上の被害拡大を避けるため,
まずWebサーバをネットワークから切り離す。 1268,F,エ,20b,20年 秋 問68, CORBA の説明はどれか。,ア Java を用いた開発において,部品化されたプログラムを作成するための技術仕様である。,イ エンドユーザがデータベースにアクセスして,問題点や解決策を得るオンライン分析型アプリケーション機能である。,ウ グループでの作業を支援するための電子メール,電子掲示板,ワークフロー機能などから成る統合ソフトである。,エ 分散システム環境で,オブジェクト同士がメッセージを交換するための共通仕様である。,ア JavaBeansとは,Java開発において部品化されたプログラムを作成するための技術仕様
イ OLAPとは(OnLine Analytical Processing),問題点や解決策を得る分析型アプリ機能
ウ グループウェアとは,グループでの作業を支援するための統合ソフト
エ ○ CORBAとは(コルバ),分散システム環境でメッセージ交換するための共通仕様 1269,F,ウ,20b,20年 秋 問69, データ形式としての CSV に関する記述として,適切なものはどれか。,ア 文字データ,数値データだけでなく,計算式や書式情報も記録できる。データ間の区切りとして,タブを使用する。,イ 文字データ,数値データと改行を含む幾つかの制御文字だけの情報を記録する。データ間の区切り記号として,空白文字,コロン,セミコロンを使用する。,ウ 文字データ,数値データをコンマで区切り,レコード間は改行で区切って記録する。文字データは引用符でくくることもある。,エ 文字データだけでなく,画像や Java アプレットなども記録できる。データ間の区切りの位置にタグと呼ばれるコマンドを挿入する。,CSVとは,カンマ区切りの値(Comma Separated Value)という意味の英略語 1270,F,ウ,20b,20年 秋 問70, ERP を説明したものはどれか。,ア 営業活動に IT を活用して営業の効率と品質を高め,売上・利益の大幅な増加や,顧客満足度の向上を目指す手法・概念である。,イ 卸売業・メーカが小売店の経営活動を支援することによって,自社との取引量の拡大につなげる手法・概念である。,ウ 企業全体の経営資源を有効かつ総合的に計画して管理し,経営の効率向上を図るための手法・概念である。,エ 消費者向けや企業間の商取引を,インターネットなどの電子的なネットワークを活用して行う手法・概念である。,ア 営業力の自動化 (SFA: Sales Force Automation)
イ 小売店支援(リテールサポート: Retail Support)
ウ ○ 全社的資源計画 (ERP: Enterprise Resource Planning)
エ 電子商取引 (EC: Electronic Commerce) 1271,G,ウ,20b,20年 秋 問71, 財務指標に関する記述のうち,適切なものはどれか。,ア 固定比率は,固定負債に対する固定資産の割合であり,その値が小さいほど安全性が高い。,イ 自己資本比率は,固定資産に対する自己資本の割合であり,その値が大きいほど堅実性が高い。,ウ 総資本利益率は,総資本に対する利益の割合であり,その値が大きいほど収益性が高い。,エ 流動比率は,流動負債に対する流動資産の割合であり,その値が小さいほど安全性が高い。,ア 固定比率とは,自己資本に対する固定資産の割合
イ 自己資本比率とは,総資本に対する自己資本の割合
ウ ○ 総資本利益率とは,総資本に対する利益の割合
エ 流動比率とは,流動負債に対する流動資産の割合。値が大きいほど安全性が高い 1272,G,エ,20b,20年 秋 問72, 商品 A を先入先出法で評価した場合,当月末の在庫の評価額は何円か。

日付  商品 A の取引内容 個数(個) 単価(円)
  1  繰越在庫      10     100
  4  購入        40     120
  5  払出し       30      /
  7  購入        30     140
 10  購入        10     110
 30  払出し       30      /,ア 3,300,イ 3,400,ウ 3,600,エ 3,900,前月からの繰越在庫と当月の購入状況を古いものから順に並べる。
・10個×単価100円
・40個×単価120円
・30個×単価140円
・10個×単価110円
先入先出法(先に仕入れた商品を先に売る)なので,5日の30個払出し・30日の30個払出しで,
合わせて次の評価額の商品が払出しされたことになるため,
・10個×単価100円
・40個×単価120円
・10個×単価140円
当月末に残った在庫の評価額は次の値の合計になる。
・20個×単価140円
・10個×単価110円 1273,G,ウ,20b,20年 秋 問73, 不良品の個数を製品別に集計すると表のようになった。
ABC 分析に基づいて対策を取るべき A 群の製品は何種類か。
ここで,A 群は 70% 以上とする。
製品   P  Q  R  S  T  U  V  W  X  合計
個数  182 136 120  98  91  83  70  60  35  875,ア 3,イ 4,ウ 5,エ 6,ABC分析に基づき,不良品の全個数の上位70%以上(875×0.7=612.5)をA群とするので,P〜Tまでの
上位5種類の製品(182+136+120+98+91=627)がA群に該当する 1274,G,ウ,20b,20年 秋 問74, PDPC を説明したものはどれか。,ア アンケートなどで得られる言語データを,それが語っている意味の近さに注目し,
  意味の近いもの同士を統合することで,言語データを要約する手法であり,
  断片的で漠然としたイメージを具体化するときに役立つ。,イ 工程の開始から完了までの各作業を,それぞれの関係を保ちながら時系列に並べて
  矢印で結んだ図であり,ある作業に遅れが生じたときの全体日程への影響を把握したり,
  最短日程を算出したりするのに役立つ。,ウ 実施過程で起こりうる不測の事態を事前に予測しながら,計画の開始から
  最終結果に至る過程や手順を時間の推移に従って矢印で結合した図であり,
  試行錯誤を避けられない状況における最適策の立案に役立つ。,エ 左端に最も大きな目的を書き,その右側に目的を達成するための手段を書き,
  さらに目的と手段の連鎖を展開して右端を最終手段である実施項目とする図であり,
  その実現可能性や経済性などを検討して,採用すべき実施項目の決定に役立つ。,ア 親和図とは,意味の近いもの同士を統合することで言語データを要約する手法
イ PERT図とは,工程の開始から完了までの各作業を時系列に並べて矢印で結んだ図
ウ ○ PDPC法とは,過程決定計画図のこと(Process Decision Program Chart)
エ 系統図とは,左端に最も大きな目標を,右端を最終手段である実施項目とする図 1275,G,イ,20b,20年 秋 問75, プログラムのステップ数が多くなるほどステップ当たりのエラー数も多くなる傾向があるように見受けられたので,
データを採って調べた。これを分析するのに最も適した図はどれか。,ア 系統図,イ 散布図,ウ 特性要因図,エ パレート図,散布図とは,2つの変数をそれぞれ横軸・縦軸におき,調査データを点としてプロットして
両変数の相関関係を調べるもの 1276,G,イ,20b,20年 秋 問76, A 社の営業員が A 社から出発して,取引先の B 社,C 社,D 社を1回ずつ訪問して A 社に戻りたい。
各社間( From から To )の所要時間を表のとおりとするとき,最短の巡回時間は何分か。
,ア 95,イ 110,ウ 140,エ 150,問題文の表より,FromとToを交換しても(X社→Y社およびY社→X社)所要時間は同じであることが分かる。
したがって,
表中の最小値 20(A−B)を選択。現時点の経路はA−B。
次に小さな値 25(B−D)を選択。現時点の経路はA−B−D。
次に小さな値 30(C−D)を選択。現時点の経路はA−B−D−C。
次に小さな値 35(A−C)を選択。巡回経路A−B−D−C−Aが完成。
最短の巡回時間は,20+25+30+35=110分(逆に巡回しても時間は同じ) 1277,G,ウ,20b,20年 秋 問77, 製品 M,N を,機械 P,Q による2工程で生産している。
表は,各製品を1単位生産するために要する各機械の所要時間,及び各製品の1単位当たりの販売利益を示す。
機械 P,Q の月間稼働可能時間はいずれも 200 時間である。
販売利益が最大となるように製品 M,N を生産し,すべてを販売したときの販売利益は何万円か。
ここで,製品 M, N ともに生産工程の順番に制約はなく,どちらの機械を先に使用しても
製品は生産できるものとする。

     機械 P ,ア 110,イ 120,ウ 135,エ 140,製品Mの生産数をM,製品Nの生産数をNとする。
機械Pの稼働時間(P) = 1/2 ×M + 1/4 ×N ≦ 200
機械Qの稼働時間(Q) = 1/3 ×M + 1/2 ×N ≦ 200
Nを消去するための式…2×P−Q … 2/3 ×M ≦ 200 → M ≦ 300
Mを消去するための式…3×Q−2×P … N ≦ 200
よって販売利益は,0.25万円×300 + 0.3万円×200 = 135万円 1278,G,エ,20b,20年 秋 問78, EC(Electronic Commerce)における B to C に該当するものはどれか。,ア CALS,イ Web-EDI,ウ バーチャルカンパニー,エ バーチャルモール,ア CALS(キャルス)とは,製品やサービスのライフサイクル(設計/製造/調達/決済)
  に関わるやりとりをネットワーク上で行なうもの。時代によってその概念が拡大されてきた。
イ Web-EDIとは,Web・インターネット・IP網を利用した電子データ交換(Electronic Data Interchange)
ウ バーチャルカンパニーとは,ネットワーク上に構築された仮想企業
エ ○ バーチャルモールとは,仮想商店街を指す。
  B2C(Business to Consumer:企業→顧客の電子商取引)の代表例 1279,G,ウ,20b,20年 秋 問79, 特許権の付与に関して二つ以上の同一特許出願が競合した場合,我が国の特許法において
優先的に取り扱われる者はどれか。,ア 抽選によって選ばれた者,イ 特許の出願実績が最も多い者,ウ 最も先に出願した者,エ 最も先に発明した者,特許法第39条「同一の発明について異なつた日に二以上の特許出願があつたときは,
最先の特許出願人のみがその発明について特許を受けることができる。」 1280,G,エ,20b,20年 秋 問80, A 社で雇用しているオペレータの Q 氏を,B 社に派遣することになった。
労働者派遣法で定められているものはどれか。,ア A 社は,Q 氏が A 社を辞めて B 社に雇用されることを禁止できる。,イ B 社は A 社に対して,Q 氏を指名して派遣を要請できる。,ウ Q 氏の派遣契約期間は,最長1年間である。,エ Q 氏は,B 社の定められた指揮命令者の下で労働に従事する。,ア 労働者派遣法第33条第2項「派遣元事業主は,その雇用する派遣労働者に係る派遣先である者
  又は派遣先となろうとする者との間で,正当な理由がなく,その者が当該派遣労働者を
  当該派遣元事業主との雇用関係の終了後雇用することを禁ずる旨の契約を締結してはならない。」
イ 労働者派遣法第26条第7項「労働者派遣(紹介予定派遣を除く。)の役務の提供を受けようとする者は,
  労働者派遣契約の締結に際し,当該労働者派遣契約に基づく労働者派遣に係る派遣労働者を
  特定することを目的とする行為をしないように努めなければならない。」
ウ 派遣契約期間は,最長3年間
エ ○ 派遣労働者は,派遣先の定められた指揮命令者の下で労働に従事する 1281,A,ウ,21a,21年 春 問01, 数値を2進数で格納するレジスタがある。このレジスタに正の整数 x を設定した後, ”レジスタの値を2ビット左にシフトして,xを加える”操作を行うと,レジスタの値は x の何倍になるか。ここで,あふれ(オーバフロー)は,発生しないものとする。,ア 3,イ 4,ウ 5,エ 6,左1ビットシフトは元の値を2倍することであるから,
左2ビットシフトは元の値を4倍することになる。
さらに元の値を加算するので,4倍+1倍=5倍。 1282,A,ア,21a,21年 春 問02, 0000 〜 4999 のアドレスをもつハッシュ表があり,レコードのキー値からアドレスに変換するアルゴリズムとして基数変換法を用いる。キー値が 55550 のときのアドレスはどれか。ここで,基数変換法とは,キー値を 11 進数とみなし,10 進数に変換した後,下4けたに対して 0.5 を乗じた結果(小数点以下は切捨て)をレコードのアドレスとする。,ア 0260,イ 2525,ウ 2775,エ 4405,112〜114の計算は,筆算で紙に書いていくと分かりやすい。
112113114なので,55550 を11進数と見なすと,
= 5×(114321= 5×(14641+1331+121+11)
= 80520
この下4けたに対して ×0.5 する(=2で割る)と,ハッシュ値は 0260 1283,A,ア,21a,21年 春 問03, 論理式と等しいものはどれか。ここで,・論理積,+は論理和,は X の否定を表す。
,ア,イ,ウ,エ,ド・モルガンの法則より
not(X+Y)=notX・notY
not(X・Y)=notX+notY
これを利用して式を変形していくとよい。
not((notA+B)・(A+notC))
=not(notA+B) + not(A+notC)
=A・notB + notA・C 1284,A,エ,21a,21年 春 問04, 文字列中で同じ文字が繰り返される場合,繰返し部分をその反復回数と文字の組に置き換えて文字列を短くする方法はどれか。,ア EBCDIC 符号,イ 巡回符号,ウ ハフマン符号,エ ランレングス符号化,ア EBCDIC符号はIBMが開発した8ビットの文字コード
イ 巡回符号は誤り訂正符号の一種
ウ ハフマン符号は出現率の高いデータに短い符号を、出現率の低いデータに長い符号を割り当てることで、データの圧縮効率を高める技術
エ ○ ランレングス符号化は,文字列中で同じ文字が繰り返される場合,繰返し部分をその反復回数と文字の組に置き換えて文字列を短くする方法 1285,A,ウ,21a,21年 春 問05, 関数や手続を呼び出す際に,戻り番地や処理途中のデータを一時的に保存するのに適したデータ構造はどれか。,ア 2分探索木,イ キュー,ウ スタック,エ 双方向連結リスト,ア 2分探索木は,節(ノード)に格納された値に「左部分木 < 親 < 右部分木」の関係が成立する二分木で,データの探索に適している
イ キューは,先に記録したデータを先に読み出す、先入れ先出し(FIFO)のデータ構造
ウ ○ スタックは後から記録したデータを先に読み出す、後入れ先出し(LIFO)のデータ構造。関数や手続きを呼び出す際に,戻り番地や処理途中のデータを一時的に保持するのに適している
エ 双方向連結リストは,双方向にリンクをたどって要素を参照できる連結リスト 1286,A,エ,21a,21年 春 問06, 配列と比較した場合の連結リストの特徴に関する記述として,適切なものはどれか。,ア 要素を更新する場合,ポインタを順番にたどるだけなので,処理時間は短い。,イ 要素を削除する場合,削除した要素から後ろにあるすべての要素を前に移動するので,処理時間は長い。,ウ 要素を参照する場合,ランダムにアクセスできるので,処理時間は短い。,エ 要素を挿入する場合,数個のポインタを書き換えるだけなので,処理時間は短い。,ア リストの末尾付近の要素を更新する場合,リストの先頭から末尾までポインタを順にたどらねばならず,処理時間は長くなる
イ 要素を削除する場合,削除したい要素の直前の要素のポインタを書き換えるだけなので処理時間は短い
ウ 要素の参照は,リストの先頭から順にポインタをたどるので,リストの末尾付近では処理時間は長くなる
エ ○ リスト構造は,ポインタを書き換えるだけでデータの挿入や削除を簡単におこなうことができ,挿入・削除の処理時間が短い 1287,A,ア,21a,21年 春 問07, 昇順に整列された n 個のデータが配列に格納されている。探索したい値を2分探索法で探索するときの,およその比較回数を求める式はどれか。,ア log2 n ,イ (log2 n +1)/2,ウ  n ,エ  n 2,2分探索は,整列データを中間点で2分しながら探索範囲をせばめていく方法。その比較回数は,2x=n となる指数部分,すなわち log2n で求められる。 1288,A,ウ,21a,21年 春 問08, 自然数 n に対して,次のように再帰的に定義される関数 f ( n ) を考える。 f (5) の値はどれか。 f ( n ):if n ≦1 then return 1 else return n + f ( n -1),ア 6,イ 9,ウ 15,エ 25,関数の意味は,nが1以下であれば1を返し、そうでなければ n+f(n−1) を返すということ。=5+f(4)
=5+(4+f(3))
=5+(4+(3+f(2)))
=5+(4+(3+(2+f(1))))
=5+(4+(3+(2+(1))))
=15 1289,A,エ,21a,21年 春 問09, 平均命令実行時間が 20 ナノ秒のコンピュータがある。このコンピュータの性能は何 MIPS か。,ア 5,イ 10,ウ 20,エ 50,MIPS (Million Instruction Per Second) は,1秒間に平均何百万命令を実行できるかを表す単位(M命令/秒)である。
MIPSの逆数は平均命令実行時間であり,1M命令/秒 の逆数は 1μ秒/命令 となる。
よって平均命令実行時間が 20ナノ秒(0.02μ秒)の逆数は,1÷0.02 M命令/秒 = 50MIPS 1290,A,エ,21a,21年 春 問10, シングルチップマイコンの特徴として,最も適切なものはどれか。,ア PC のメイン CPU に適している。,イ ROM は内蔵されているが,RAM は内蔵されていない。,ウ 高速処理システム又は大規模なシステムに適している。,エ 入出力機能が内蔵されている。,シングルチップ(ワンチップ)マイコン(Micro-Controller Unit)は,CPUに加えて,ROMやRAMなどのメモリ,入出力ポートまでも1つのチップ上に集積したコンピュータシステム。PCのメインCPUなどの汎用マイクロプロセッサと比べると,低価格・低速・組み込み機器向けという性質を持つ。 1291,A,ウ,21a,21年 春 問11, プロセッサにおけるパイプライン処理方式を説明したものはどれか。,ア 単一の命令を基に,複数のデータに対して複数のプロセッサが同期をとりながら並列にそれぞれのデータを処理する方式,イ 一つのプロセッサにおいて,単一の命令に対する実行時間をできるだけ短くする方式,ウ 一つのプロセッサにおいて,複数の命令を少しずつ段階をずらしながら同時実行する方式,エ 複数のプロセッサが,それぞれ独自の命令を基に複数のデータを処理する方式,ア SIMD (Single Instruction, Multiple Data streams),ベクトル計算機
イ RISC (Reduced Instruction Set Computer),動作クロックの高速化
ウ ○ パイプライン処理
エ MIMD (Multiple Instruction, Multiple Data streams),分散システム 1292,A,ア,21a,21年 春 問12, キャッシュメモリに関する記述のうち,適切なものはどれか。,ア 書込み命令を実行したときに,キャッシュメモリと主記憶の両方を書き換える方式と,キャッシュメモリだけを書き換えておき,主記憶の書換えはキャッシュメモリから当該データが追い出されるときに行う方式とがある。,イ キャッシュメモリにヒットしない場合に割込みが生じ,プログラムによって主記憶からキャッシュメモリにデータが転送される。,ウ キャッシュメモリは,実記憶と仮想記憶のメモリ容量の差を埋めるために採用される。,エ 半導体メモリのアクセス速度の向上が著しいので,キャッシュメモリの必要性は減っている。,ア ○ 前者はライトスルー(write through),後者はライトバック(write back)
イ キャッシュミスでは割込みは発生しない
ウ キャッシュメモリの目的は,CPUと主記憶の処理速度を埋めるため
エ CPUと主記憶の速度差が広がってきているため,キャッシュメモリの必要性はむしろ増している 1293,A,ウ,21a,21年 春 問13, RAID1〜5の各構成は,何に基づいて区別されるか。,ア 構成する磁気ディスク装置のアクセス性能,イ コンピュータ本体とのインタフェースの違い,ウ データ及び冗長ビットの記録方法と記録位置の組合せ,エ 保証する信頼性の MTBF 値,RAID(独立ディスクの冗長配列:Redundant Arrays of Independent Disks)は,複数の磁気ディスクを多重化し、アクセスの高速化、信頼性を高めるための技術。データ及び冗長ビットの記録方法と記録位置の組合せでRAID1〜5に分類される。 1294,B,ア,21a,21年 春 問14, プラズマディスプレイの説明として,適切なものはどれか。,ア ガス放電によって発生する光を利用して映像を表示する。,イ 自身では発光しないので,バックライトを使って映像を表示する。,ウ 電極の間に有機化合物を挟んだ構造で,これに電気を通すと発光することを利用して映像を表示する。,エ 電子銃から電子ビームを発射し,管面の蛍光体に当てて発光させ,文字や映像を表示する。,ア ○ プラズマディスプレイの説明。ガス放電で発生する光を利用する
イ 液晶ディスプレイの説明
ウ 有機ELディスプレイの説明
エ CRTディスプレイの説明
(AD 21春 問5と同じ問題) 1295,B,ア,21a,21年 春 問15, フォールトトレラントシステムの説明として,適切なものはどれか。,ア システムが部分的に故障しても,システム全体としては必要な機能を維持するシステム,イ 地域的な災害などの発生に備えて,遠隔地に予備を用意しておくシステム,ウ 複数のプロセッサがネットワークを介して接続され,資源を共有するシステム,エ 複数のプロセッサで一つのトランザクションを並行して処理し,結果を照合するシステム,ア ○ フォールトトレラントシステム
イ リモートバックアップシステム
ウ クラスタリング や グリッド・コンピューティング
エ デュアルシステム 1296,B,エ,21a,21年 春 問16, 東京〜大阪及び東京〜名古屋がそれぞれ独立した通信回線で接続されている。東京〜大阪の稼働率は 0.9,東京〜名古屋の稼働率は 0.8 である。東京〜大阪の稼働率を 0.95 以上に改善するために,大阪〜名古屋にバックアップ回線を新設することを計画している。新設される回線の稼働率は最低限幾ら必要か。,ア 0.167,イ 0.205,ウ 0.559,エ 0.625,名古屋〜大阪の通信回線の稼働率をaとする。
全体の稼働率は,東京〜大阪(稼働率=0.9)と,東京〜名古屋〜大阪(稼働率=0.8×a)との並列なので,
1−(1−0.9)×(1−0.8×a) ≧ 0.95
これを解くと,a=5/8 =0.625 となる。 1297,B,ア,21a,21年 春 問17, システムの信頼性を表す指標である RAS のうち,可用性( Availability )を表す尺度はどれか。,ア 稼働率( MTBF /( MTBF + MTTR )),イ 全運転時間( MTBF + MTTR ),ウ 平均故障間隔( MTBF ),エ 平均修理時間( MTTR ),ア ○ 稼働率(MTBF/(MTBF+MTTR))は,可用性(Availability)を表す尺度
イ 単に全運転時間(MTBF+MTTR)だけではRASの尺度ではない
ウ 平均故障間隔(MTBF)は,信頼性(Reliability)を表す尺度
エ 平均修理時間(MTTR)は,保守性(Serviceability)を表す尺度 1298,B,ア,21a,21年 春 問18, プログラムの CPU 実行時間が 300 ミリ秒,入出力時間が 600 ミリ秒,その他のオーバヘッドが 100 ミリ秒の場合,ターンアラウンドタイムを半分に改善するには,入出力時間を現在の何倍にすればよいか。,ア 1/6,イ 1/4,ウ 1/3,エ 1/2,現在のターンアラウンドタイムは,300ミリ秒+600ミリ秒+100ミリ秒 =1000ミリ秒。
これを半分の500ミリ秒にするには、入出力時間を現在の600ミリ秒から100ミリ秒にすればよい。これは現在の”6分の1倍”にあたる。
1299,B,イ,21a,21年 春 問19, リアルタイムシステムをハードリアルタイムシステムとソフトリアルタイムシステムとに分類したとき,ハードリアルタイムシステムに該当するものはどれか。,ア Web 配信システム,イ エアバッグ制御システム,ウ 座席予約システム,エ バンキングシステム,ハードリアルタイム処理とは,時間内に処理が完了しないと多大な損害を与えるものを指す。一方、ソフトリアルタイム処理はハードリアルタイム処理ほど厳しくなく,時間内に処理が完了しなくても与える損害は少ない。選択肢の中で「エアバッグ制御システム」は特に生死にかかわる重要なハードリアルタイム処理である。 1300,B,イ,21a,21年 春 問20, キャッシュメモリと主記憶との間でブロックを置き換える方式に LRU 方式がある。この方式で置換えの対象になるブロックはどれか。,ア 一定時間参照されていないブロック,イ 最後に参照されてから最も長い時間が経過したブロック,ウ 参照頻度の最も低いブロック,エ 読み込んでから最も長い時間が経過したブロック,LRU方式は、最後に参照されてから最も長い時間が経過したブロック(あるいはページ)を置換えの対象とする。
ア NRU(Not Recently Used)の説明
イ ○ LRU (Least Recently Used) の説明
ウ LFU(Least Frequently Used)の説明
エ FIFO(First-In First-Out)の説明 1301,B,ウ,21a,21年 春 問21, 絶対パス名 \a\a\b\c をもつディレクトリがカレントディレクトリであるとき,相対パス名 .\..\..\a\b\file をもつファイルを,絶対パス名で表現したものはどれか。ここで,ディレクトリ及びファイルの指定方法は,次の規則に従うものとする。
〔ディレクトリ及びファイルの指定方法〕
(1) ファイルは,“ディレクトリ名\”…\ディレクトリ名\ファイル名”のように,経路上のディレクトリを順に“\”で区切って並べた後に“\”とファイル名を指定する。
(2) カレントディレクトリは“.”で表す。
(3) 1階層上のディレクトリは“..”で表す。
(4) 始まりが“\”のときは,左端にルートディレクトリが省略されているものとする。
(5) 始まりが“\”,“.”,“..”のいずれでもないときは,左端にカレントディレクトリ配下であることを示す“.\”が省略されているものとする。,ア \a\b\file,イ \a\a\b\file,ウ \a\a\a\b\file,エ \a\a\b\a\b\file,絶対パス「\a\a\b\c」のカレントディレクトリから見て,相対パス「.\..\..\a\b\file」の位置は以下のようになる。
相対パス「.」はカレントディレクトリを表す。つまり,その絶対パスは「\a\a\b\c」。
次の「..」は1階層上のディレクトリを表す。つまり、その絶対パスは「\a\a\b」。
その次の「..」はもう1階層上のディレクトリを表す。つまり、その絶対パスは「\a\a」。
あとはディレクトリを降りていくので,答は「\a\a\a\b\file」となる。 1302,B,ア,21a,21年 春 問22, 図はプログラムを翻訳して実行するまでの流れを示したものである。コンパイラ,リンカ,ローダの入出力の組合せとして,適切なものはどれか。

,ア,イ,ウ,エ,原始プログラムは,コンパイラによって翻訳され,目的プログラムが出力される。
目的プログラムは,ライブラリモジュールとともにリンカによって連係され,ロードモジュール(実行可能プログラム)が出力される。
ロードモジュールは,ローダによって,主記憶(メモリ)に読み込まれる。 1303,B,エ,21a,21年 春 問23, OSI によるオープンソースソフトウェアの定義に従うとき,適切なものはどれか。,ア ある特定の業界向けに作成されたオープンソースソフトウェアは,ソースコードを公開する範囲をその業界に限定することができる。,イ オープンソースソフトウェアを改変し再配布する場合,元のソフトウェアと同じ配布条件となるように,同じライセンスを適用して配布する必要がある。,ウ オープンソースソフトウェアを第三者が製品として再配布する場合,そのオープンソースソフトウェアの開発者は第三者に対してライセンス費を請求することができる。,エ 社内での利用などのようにオープンソースソフトウェアを改変しても再配布しない場合,改変部分のソースコードを公開しなくてもよい。,OSI(※)によるオープンソースソフトウェアの定義として次の10項目が挙げられる。
1.自由な再頒布ができること
2.ソースコードを入手できること
3.派生物が存在でき、派生物に同じライセンスを適用できること
4.差分情報の配布を認める場合には、同一性の保持を要求してもかまわない
5.個人やグループを差別しないこと
6.適用領域に基づいた差別をしないこと
7.再配布において追加ライセンスを必要としないこと
8.特定製品に依存しないこと
9.同じ媒体で配布される他のソフトウェアを制限しないこと
10.技術的な中立を保っていること
また,社内での利用のためにソフトウェアを改変しても再配布しない場合には,改変部分のソースコードの公開はしなくてもよいとされている。
(※:Open Source Initiativeの略。OSI参照モデルで知られる Open Systems Interconnection とは別) 1304,B,イ,21a,21年 春 問24, ,ア,イ,ウ,エ,各解答群に対応する論理式は次のとおり。
ア not(A・B)
イ A+notB
ウ A+(A・B) =A
エ not(A・notB) =notA+B(ド・モルガンの法則より)
問題文の論理回路に対応する論理式は A・B+notB であり,これをベン図で描くと A+notB(解答群イ)と同じであることが分かる。 1305,B,ア,21a,21年 春 問25, 図に示す1けたの2進数 x と y を加算し,z(和の1けた目)及び c (けた上げ)を出力する半加算器において,A と B の素子の組合せとして,適切なものはどれか。

,ア,イ,ウ,エ,半加算器における2つの入力xとy,および,2つの出力 z(和の1けた目)とc(けた上げ)は,次のような真理値表となる。よって,zに対応する論理回路Aは排他的論理和,cに対応する論理回路Bは論理積となる。 1306,B,ウ,21a,21年 春 問26, GUI の部品の一つであるラジオボタンの用途として,適切なものはどれか。,ア 幾つかの項目について,それぞれの項目を選択するかどうかを指定する。,イ 幾つかの選択項目から一つを選ぶときに,選択項目にないものはテキストボックスに入力する。,ウ 互いに排他的な幾つかの選択項目から一つを選ぶ。,エ 特定の項目を選択することによって表示される一覧形式の項目の中から一つを選ぶ。,ラジオボタンは排他的な複数項目のうち1つだけしか選択できない。 1307,B,エ,21a,21年 春 問27, Web コンテンツのユーザビリティの説明として,適切なものはどれか。,ア 障がい,年齢,性別,国籍などにかかわらず,だれもが使える設計をいう。,イ 障がい者や高齢者がサービスを支障なく操作又は利用できる機能をいう。,ウ 障がい者や高齢者に負担を与えない設計をいう。,エ どれだけ利用者がストレスを感じずに,目標とする要求が達成できるかをいう。,ア ユニバーサルデザインの説明
イ アクセシビリティの説明
ウ バリアフリーの説明
エ ○ ユーザビリティの説明 1308,B,ウ,21a,21年 春 問28, ヒューマンインタフェース設計において,操作の一貫性向上を目的とするものはどれか。,ア Undo(元に戻す)機能によって,一つ前の操作状態に戻せるようにする。,イ ショートカットキーによって操作できるようにする。,ウ どの画面においても操作ボタンの表示位置や形を同じにする。,エ 利用者の操作に対応した処理の進行状況を表示する。,ヒューマンインタフェースとは,人間(human)とコンピュータの接点(interface)のこと。この場合の接点とは,データをコンピュータに入力する際の操作方法や,コンピュータから出力するデータの見栄えを指す。
「操作の一貫性」とは,状況が変わっても,操作方法や見栄えが変わらないことを表している。
ア 操作を誤っても元に戻せるなら安心して操作できるのでUndo機能は必要だが,「操作の一貫性」とはいえない。
イ ショートカットキーを使用すると,目的の操作が速くできるので便利だが,「操作の一貫性」とはいえない。
ウ ○
エ 処理が停止しているのか,進行しているのかという不安を解消する為に,進行状況を表示すべきだが,「操作の一貫性」とはいえない。 1309,B,エ,21a,21年 春 問29, ある企業では,顧客マスタファイル,商品マスタファイル,担当者マスタファイル及び当月受注ファイルを基にして,月次で受注実績を把握している。各ファイルの項目が表のとおりであるとき,これら四つのファイルを使用して当月分と直前の3か月分の出力が可能な受注実績はどれか。

,ア 顧客別の商品別受注実績,イ 商品別の顧客別受注実績,ウ 商品別の担当者別受注実績,エ 担当者別の顧客別受注実績,担当者コードによって,担当者マスタと顧客マスタは結合でき,
顧客コードによって,顧客マスタと当月受注ファイルは結合でき,
商品コードによって,商品マスタと当月受注ファイルは結合できる。
さらに備考「各顧客の担当者は1人」の条件を合わせて,問題文の4つのファイルの関係をER図で表現すると次のようになる。当月分の実績だけなら,当月受注ファイルには「顧客コード」「商品コード」ともに記録されているので,「顧客別かつ商品別」の受注実績の集計が可能である。すなわち,当月分のみならア〜エはすべて可能である。
しかし,直前の3か月分(前月,2か月前,3か月前)は,顧客ごとの集計値(顧客マスタ内)と商品ごとの集計値(商品マスタ内)が保存されているのみで,このデータから「顧客別かつ商品別」の受注実績をいまさら知ることはできない。したがってア〜ウはすべて×となる。
(顧客が決まれば担当者は一意に決まるので,イが×ならば,ウも×) 1310,B,ウ,21a,21年 春 問30, 静止画データの圧縮符号化に関する国際標準はどれか。,ア BMP,イ GIF,ウ JPEG,エ MPEG,ア BMPは非圧縮の静止画データ形式。国際標準ではない
イ GIFは可逆圧縮の静止画データ形式。国際標準ではない
ウ ○ JPEG不可逆圧縮の静止画データ形式。ISO/IECによる国際標準である
エ MPEGは不可逆圧縮の動画データ形式。ISO/IECによる国際標準である 1311,C,イ,21a,21年 春 問31, データベースサーバを利用したクライアントサーバシステムにおいて,大量の SQL 文が発生することによってクライアントとサーバ間の通信負荷が問題となった。このときの解決策として,適切なものはどれか。,ア インデックスの見直し,イ ストアドプロシージャ機能の利用,ウ データベースの再編成,エ 動的 SQL の利用,ア データベースにインデックスを設定すると検索速度が速くなるが「通信負荷が問題」という場合の解決策ではない
イ ○ ストアドプロシージャは,サーバのDBMSに一連の処理手順をあらかじめ用意しておき,クライアントからは引数を送信するだけで処理を実行する機能。クライアントからSQL文を送信する方法と比較すると,クライアントとサーバ間の通信負荷を少なくすることができる。
ウ データベースの再編成を行うとアクセス効率は良くなるが「通信負荷が問題」という場合の解決策ではない
エ 動的SQLは実行時にSQLを生成する機能。「通信負荷が問題」という場合の解決策ではない 1312,C,ウ,21a,21年 春 問32, “従業員”表を第3正規形にしたものはどれか。ここで,下線部は主キーを表す。

従業員(従業員番号,従業員氏名,{技能コード,技能名,技能経験年数})

({ }は繰返しを表す)

,ア,イ,ウ,エ,●第1正規形
・繰返し部分の除去(主キーは「従業員番号」と「技能コード」の2つの属性で構成される)
[従業員番号,従業員氏名,技能コード,技能名,技能経験年数]
●第2正規形
・部分関数従属する属性を分離
・部分関数従属とは「主キー以外の属性が,主キーを構成する属性の一部分に従属する」こと
[従業員番号技能コード,技能経験年数]
[従業員番号,従業員氏名]
[技能コード,技能名]
●第3正規形
・推移関数従属の除去
・推移関数従属とは「主キー以外の属性が,主キーではない属性に従属する」こと
本問題では第2→第3正規形への該当はなし。したがって ウ が正解。 1313,C,エ,21a,21年 春 問33, 関係データベースの“製品”表と“売上”表から,売上報告のビュー表を定義する SQL 文中の a に入るものはどれか。

,ア GRANT,イ INSERT,ウ SCHEMA,エ SELECT,ビュー表の定義は「CREATE VIEW ビュー名 AS」の後ろにSELECT文を記述する。 1314,C,ア,21a,21年 春 問34, 関係データベースの操作に関する記述のうち,適切なものはどれか。,ア 結合は,二つ以上の表を連絡して,一つの表を生成することをいう。,イ 射影は,表の中から条件に合致した行を取り出すことをいう。,ウ 選択は,表の中から特定の列を取り出すことをいう。,エ 挿入は,表に対して特定の列を挿入することをいう。,ア ○ 結合は,二つ以上の表を連結して,一つの表を生成すること
イ 選択は,表の中から条件に合致した行を取り出すこと
ウ 射影は,表の中から特定の列を取り出すこと
エ 挿入は,表に対して特定の行を挿入すること 1315,C,エ,21a,21年 春 問35, トランザクション T はチェックポイント取得後に完了し,その後にシステム障害が発生した。データベースをトランザクション T の終了直後の状態に戻すために用いられる復旧技法はどれか。ここで,チェックポイントのほかに,トランザクションログが利用できるものとする。,ア 2相ロック,イ トランザクションスケジューリング,ウ ロールバック,エ ロールフォワード,ア 2相ロックは,分散データベースの更新を実現する手法
イ トランザクションスケジューリングは,数多くのトランザクションによるデータベース更新を効率よく実行するための手法
ウ ロールバックは,コミット(commit)前に障害が発生したトランザクションに対しておこなわれる,ログに記録された「更新前」データを利用する障害復旧の技術
エ ○ ロールフォワードは,トランザクション終了直後の状態の記録,すなわち,ログに記録された「更新後」データを利用する障害復旧の技術 1316,D,エ,21a,21年 春 問36, 1.5M ビット/秒の伝送路を用いて 12M バイトのデータを転送するために必要な伝送時間は何秒か。ここで,回線利用率を 50% とする。,ア 16,イ 32,ウ 64,エ 128,実質伝送速度は 1.5M bit/秒 ×0.5 =0.75M bit/秒 =3/4M bit/秒。よって,
(12Mバイト ×8bit/バイト)/(3/4M bit/秒) =(4×4×8)秒 =128秒 1317,D,エ,21a,21年 春 問37, 複数の LAN 同士を,ネットワーク層で相互に接続するのに使用する装置はどれか。,ア ハブ,イ ブリッジ,ウ リピータ,エ ルータ,ア ハブは,第1層(物理層)で接続
イ ブリッジは,第2層(データリンク層)で接続
ウ リピータは,第1層(物理層)で接続
エ ○ ルータは,第3層(ネットワーク層)で接続 1318,D,ア,21a,21年 春 問38, IP アドレス 10.128.192.10 のアドレスクラスはどれか。,ア クラス A,イ クラス B,ウ クラス C,エ クラス D,IPアドレスの先頭1オクテット(8ビット)を見ればそのクラスを判断できる。
クラスA〜Dの先頭1オクテットのビット列とそれが示す10進数表現の範囲は次のとおり。問題文のIPアドレス 10.128.192.10 の先頭オクテットは 10. すなわちクラスAとなる。 1319,D,ウ,21a,21年 春 問39, 図の環境で利用される@〜Bのプロトコルの組合せとして,適切なものはどれか。

,ア,イ,ウ,エ,SMTP…メール送信 および メールサーバ間のメール転送
POP3…メール受信(個人メールボックスからのメール読取) 1320,D,ウ,21a,21年 春 問40, ある商店が,顧客からネットワークを通じて注文(メッセージ)を受信するとき,公開鍵暗号方式を利用して,注文の内容が第三者に分からないようにしたい。商店,顧客のそれぞれが利用する,商店の公開鍵,秘密鍵の適切な組合せはどれか。

,ア,イ,ウ,エ,顧客は商店の公開鍵を入手し,この公開鍵を用いてメッセージを暗号化して商店へ送信する。商店は暗号化されたメッセージを受信し,これを商店の秘密鍵で復号する。 1321,C,イ,21a,21年 春 問41, リスク移転を説明したものはどれか。,ア 損失の発生率を低下させること,イ 保険に加入するなど資金面での対策を講じること,ウ リスクの原因を除去すること,エ リスクを扱いやすい単位に分解するか集約すること,ア リスクの低減…リスク対策をおこなうことで損失の発生率を低下させる
イ ○ リスクの移転…保険に加入する,あるいは,他社へアウトソースする
ウ リスクの回避…リスクの原因となる物事そのものを組織外へ除去する
エ リスク対策における対処法の一つ 1322,C,エ,21a,21年 春 問42, Web ビーコンに該当するものはどれか。,ア PC と Web サーバ自体の両方に被害を及ぼす悪意のあるスクリプトによる不正な手口,イ Web サイトからダウンロードされ,PC 上で画像ファイルを消去するウイルス,ウ Web サイトで用いるアプリケーションプログラムに潜在する誤り,エ Web ページなどに小さい画像を埋め込み,利用者のアクセス動向などの情報を収集する仕組み,Webビーコン(beacon:誘導灯)は,WebページやHTML形式の電子メールに埋め込まれた非常に小さなサイズの画像。Webページを閲覧したりメールをプレビュー表示すると,画像ファイルを取得するためにWebサーバへのアクセスが発生するため,利用者のアクセス動向を人知れず把握することができる。 1323,C,エ,21a,21年 春 問43, 生体認証システムを導入するときに考慮すべき点として,最も適切なものはどれか。,ア システムを誤作動させるデータを無害化する機能をもつライブラリを使用する。,イ パターンファイルの頻繁な更新だけでなく,ヒューリスティックなど別の手段を組み合わせる。,ウ 本人のディジタル証明書を信頼できる第三者機関に発行してもらう。,エ 本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。,ア サニタイジング(sanitizing:消毒,無害化)の説明
イ ヒューリスティック(heuristic:経験的発見)はウイルス対策ソフトの新技術
ウ 認証局 (CA: Certificate Authority) の働きに関する説明
エ ○ 生体認証システムでは,身体的特徴(指紋や虹彩など)によって本人確認を行なう。判定を厳しくしすぎると本人を誤って拒否する確率が高くなり(本人拒否率,FRR: False Reject Rate),判定を甘くしすぎると他人を誤って許可する確率が高くなる(他人受入率,FAR: False Accept Rate)。両者の調整が重要となる。 1324,C,イ,21a,21年 春 問44, システム開発の最初の工程で行う作業として,適切なものはどれか。,ア 各プログラムの内部構造を設計する。,イ 現状の業務を分析し,システム要件を整理する。,ウ サブシステムをプログラム単位まで分割し,各プログラムの詳細を設計する。,エ ユーザインタフェースを設計する。,ウォータフォールモデルでは,基本設計→外部設計→内部設計→プログラム設計→プログラミング→テスト→運用/保守の順番に各工程を実施する。
ア 各プログラムの内部構造を設計するのは,プログラム設計
イ ○ 現状の業務の分析し,システム要件を整理するのは,基本計画(最初の工程)
ウ サブシステムをプログラム単位まで分割し,各プログラムの詳細を設計するのは,内部設計
エ ユーザインタフェースの設計は,外部設計 1325,C,イ,21a,21年 春 問45, システム開発におけるウォータフォールモデルの説明はどれか。,ア 一度の開発ですべてを作るのではなく,基本的なシステムアーキテクチャの上に機能の優先度に応じて段階的に開発する。,イ 開発工程を設計,実装,テストなどに分け,前の工程が完了してから,その成果物を使って次の工程を行う。,ウ 試作品を作り,利用者の要求をフィードバックして開発を進める。,エ 複雑なソフトウェアを全部最初から作成しようとするのではなく,簡単な部分から分析,設計,実装,テストを繰り返し行い,徐々に拡大していく。,ア スパイラル(渦巻き)モデルの説明
イ ○ ウォータフォール(滝)モデルの説明
ウ プロトタイプ(試作品)モデルの説明
エ インクリメンタル(成長)モデルの説明 1326,C,ウ,21a,21年 春 問46, E-R 図の説明はどれか。,ア オブジェクト指向モデルを表現する図である。,イ 時間や行動などに応じて,状態が変化する状況を表現する図である。,ウ 対象とする世界を実体と関連の二つの概念で表現する図である。,エ データの流れを視覚的に分かりやすく表現する図である。,ア UML(統一モデリング言語)の説明
イ 状態遷移図の説明
ウ ○ E-R図の説明
エ DFD(データフローダイアグラム)の説明 1327,C,エ,21a,21年 春 問47, オブジェクト指向の基本概念の組合せとして,適切なものはどれか。,ア 仮想化,構造化,投影,クラス,イ 具体化,構造化,連続,クラス,ウ 正規化,カプセル化,分割,クラス,エ 抽象化,カプセル化,継承,クラス,ア 「仮想化,構造化,投影」は不適切
イ 「構造化,連続」は不適切
ウ 「正規化,分割」は不適切
エ ○ オブジェクト指向の基本概念の組合せとして「抽象化,カプセル化,継承,クラス」は適切 1328,C,ウ,21a,21年 春 問48, ソフトウェアのテスト工程において,バグ管理図を用いて,テストの進捗状況とソフトウェアの品質を判断したい。このときの考え方のうち,最も適切なものはどれか。,ア テスト工程の前半で予想以上にバグが検出され,スケジュールが遅れたので,スケジュールの見直しを行い,数日遅れでテスト終了の判断をした。,イ テスト項目がスケジュールどおりに消化されていれば,バグ摘出の累積件数が増加しなくても,ソフトウェアの品質は高いと判断できる。,ウ テスト項目消化の累積件数,バグ摘出の累積件数及び未解決バグの件数の推移がすべて横ばいになった場合は,解決困難なバグに直面しているかどうかを確認する必要がある。,エ バグ摘出の累積件数の推移とテスト項目の未消化件数の推移から,テスト終了の時期をほぼ正確に予測できる。,ア 予想以上にバグが検出された場合,設計が甘くソフトウェアの品質が低いことを疑うべき。スケジュールを伸ばしただけでは対処として不十分。
イ テスト項目の消化が進んでいるのにバク摘出の累積件数が増加しないのは不自然。テストが甘いのではないかと疑うべき。
ウ ○
エ 未解決バグの件数の推移(ウの解答を参照)も考慮しなくてはテスト終了の時期は予測できない。 1329,C,エ,21a,21年 春 問49, モデリングツールを使用して,本稼働中のデータベースシステムの定義情報から E-R 図などで表現した設計書を生成する手法はどれか。,ア コンカレントエンジニアリング,イ ソーシャルエンジニアリング,ウ フォワードエンジニアリング,エ リバースエンジニアリング,ア コンカレントエンジニアリングは,設計・製造・販売などの業務を同時並行(Concurrent)におこなうもの
イ ソーシャルエンジニアリングは,騙し・脅し・盗み見・盗み聞きなどの社会的(social)な手段で秘密情報を入手すること
ウ フォワードエンジニアリングは,リバースエンジニアリングで解析された設計情報を基にシステム開発をおこなう行為
エ ○ リバースエンジニアリングは,設計→製造という一般的な作業の流れの逆(reverse)であり,すでにある製造物から設計に有益な情報を生成する行為 1330,C,ウ,21a,21年 春 問50, ある製品の開発に使用された組込みシステムの開発環境における維持管理に関する記述として,最も適切なものはどれか。,ア あまり使用されない開発環境においても,最新の開発環境に更新して維持管理すべきである。,イ 一度製品化した後は,再度その開発環境を必要とすることはないので,開発環境を保持する必要はない。,ウ 開発環境は,使用頻度に関係なく,定期的に動作確認などを行って維持管理すべきである。,エ レンタル会社から借りた開発環境は,レンタル会社の責任でいつまでも保持される。,ア 最新の開発環境に更新するには費用がかかるし,互換性が保証されないこともある。あまり使用されない開発環境であるなら,そのバージョンアップは慎重に検討すべき
イ 製品の改良や類似製品の開発など,一度製品化した後でも再度その開発環境が必要とされることは往々にしてある
ウ ○ 開発環境は定期的に動作確認などを行って維持管理すべき
エ 契約したレンタル期限を迎えた後の製品をその後も保持するか廃棄するかはレンタル会社の自由。レンタル延長契約を結べる保証はまったくない。 1331,C,エ,21a,21年 春 問51, アローダイアグラムのクリティカルパスと,H の最早開始日の適切な組合せはどれか。ここで,矢線の数字は作業所要日数を示し,A の作業開始時を0日とする。

,ア,イ,ウ,エ,問題文のアローダイアグラム(PERT図)に対して前進計算・後退計算をおこない,全ノードの最早結合点時刻・最遅結合点時刻を求めると次のようになる。これより,クリティカルパスは A―C―D―E―I,作業Hの最早開始日は8であると分かる。 1332,C,エ,21a,21年 春 問52, ソフトウェアの開発規模から開発工数を見積もる際に,必要な情報はどれか。,ア 開発期間,イ 開発要員数,ウ 工程ごとの工数配分比率,エ 生産性,開発工数とは,開発に必要な作業量のことで,一般的に「人月」という単位が用いられる。例えば「3人月」とは,1人で作業すれば3か月かかる,3人で作業すれば1か月かかる,という意味。
ア 開発期間(月)は開発要員数しだいでどのようにも決まる
イ 開発要員数(人)は開発期間しだいでどのようにも決まる
ウ 開発工数が求まった後で,工数配分比率を用いて各工程の工数が求まる
エ ○ 「人月」という呼称はその「人」の能力について何も触れていない。メンバーの技術力はこれだけある,チームとして開発経験をこれだけ積んできた,といった「生産性」に関するデータがなければ,意味のある「人月」を求めることはできない 1333,C,イ,21a,21年 春 問53, 表は,1人で行うプログラム開発の開始時点での計画表である。6月1日に作業を開始し,6月16日の終了時点でコーディング作業の 25% が終了した。6月16日の終了時点で残っている作業は全体の約何%か。ここで,開発は,土日を除く週5日間に行うものとする。

,ア 30,イ 47,ウ 52,エ 53,計画工数の合計は17日間(=2+5+1+4+2+3)。
コーディングは1日分(=4日×0.25)終了しているので,これまで終了した作業は9日分(=2+5+1+1)。これは全体の53%(=9日÷17日 ≒0.53)にあたる。
よって残っている作業は,100%−53% = 全体の47% 1334,C,イ,21a,21年 春 問54, ある商品のメーカ別の市場構成比を表すのに適切なグラフはどれか。,ア Z グラフ,イ 帯グラフ,ウ 折れ線グラフ,エ レーダチャート,ア Zグラフは,データの推移を表すためのグラフ
イ ○ 帯グラフは,データの構成比を表すためのグラフ
ウ 折れ線グラフは,データの推移を表すためのグラフ
エ レーダチャートは,構成要素のバランスを表すためのグラフ 1335,C,ウ,21a,21年 春 問55, 一斉移行方式の特徴のうち,適切なものはどれか。,ア 新旧システム間を接続するアプリケーションが必要となる。,イ 新旧システムを並行させて運用し,ある時点で新システムに移行する。,ウ 新システムヘの移行時のトラブルの影響が大きい。,エ 並行して稼働させるための運用コストが発生する。,一斉移行方式では,旧システムと新システムを同時に並行稼働させず,一斉に新システムに置き換える。うまくいけば理想的な移行方式といえるが,トラブルが起きた場合その影響は大きい。 1336,C,ア,21a,21年 春 問56, システムの信頼性を比較する目的で稼働率を測定するのに適切な時期はどれか。,ア システムの運用を開始した直後に発生したトラブルが解決されて安定してきた時期,イ システムの運用を開始した時,ウ システムリリースの可否を判断する時期,エ 長期間のシステム利用を経て,老朽化によるトラブルが増え始めた時期,システムの故障率は一般に次のように変化する。
@初期故障期…初期不良が主たる故障の原因。時間とともに故障率は減少。
A偶発故障期…故障率は一定で,稀にしか故障が発生しない。安定した時期。
B摩耗故障期…製品の寿命を迎えつつある。時間とともに故障率は増加。
信頼性を比較する目的で稼働率を測定するには、もっとも安定した時期を選択する必要がある。
ア ○ 偶発故障期
イ 初期故障期
ウ 発売(リリース:release)前の製品候補段階で測定されたデータは,発売後の製品の信頼性を測るものとしてふさわしくない
エ 磨耗故障期 1337,E,エ,21a,21年 春 問57, データベースシステムと業務アプリケーションが稼働しているサーバの OS のバージョンアップの案内が届いた。バージョンアップを行うか否かの判断のうち,適切なものはどれか。,ア 業務アプリケーションは長期間使用しているが,データベースシステムは比較的新しいので,OS とデータベースシステムの相性をチェックしバージョンアップをする。,イ 今回のバージョンアップに伴い現在使用している OS はサポート終了となるので,すぐにバージョンアップをする。,ウ データベースシステムは,OS のメーカが提供するデータベース管理機能を使っているのでトラブルはないと判断し,業務アプリケーションと OS の関係を調査し,問題がなければバージョンアップをする。,エ バージョンアップされた OS でのデータベースシステムの稼働を確認した後に,業務アプリケーションの稼働を確認し,問題がなければバージョンアップをする。,ア 業務アプリ・データベースともに稼働を確認する必要がある
イ 新OS発売と同時に旧OSがサポート終了となることはない
ウ OSとデータベースが同一メーカの提供する製品であってもバージョンアップによるトラブルは発生する
エ ○ 1338,E,ア,21a,21年 春 問58, システム監査人の役割に関する記述のうち,適切なものはどれか。,ア 監査対象から独立かつ専門的な立場から情報システムのコントロールの整備・運用に対する保証又は助言を行う。,イ 計画されたとおりの処理が行われるかどうか,テストを行い,リリースを承認する。,ウ 情報システムの性能を評価し,システムの利用者に監査調書を報告する。,エ 情報システムの総合テストで発見された不具合の改善を,テスト担当者に指示する。,ア ○ システム監査人は,独立かつ専門的な立場から情報システムのコントロールの保証や助言をおこなう
イ テストの実施やリリース(発売)の承認は行わない
ウ 監査調書の報告先は,システムの利用者ではなく組織の責任者
エ 不具合の改善をテスト担当者に指示したりはしない 1339,E,ウ,21a,21年 春 問59, “システム管理基準”の説明はどれか。,ア コンピュータウイルスに対する予防,発見,駆除,復旧などについて実効性の高い対策をとりまとめたもの,イ コンピュータ不正アクセスによる被害の予防,発見,再発防止などについて,組織及び個人が実行すべき対策をとりまとめたもの,ウ 情報戦略を立案し,効果的な情報システム投資とリスクを低減するためのコントロールを適切に整備・運用するための事項をとりまとめたもの,エ ソフトウェアの違法複製を防止するため,法人,団体などを対象として,ソフトウェアを使用するに当たって実行されるべき事項をとりまとめたもの,ア コンピュータウイルス対策基準の説明
イ コンピュータ不正アクセス対策基準の説明
ウ ○ システム管理基準の説明
エ ソフトウェア管理ガイドラインの説明 1340,E,イ,21a,21年 春 問60, IT 統制を予防統制と発見統制に分類した場合,データ入力の誤りや不正の発見統制に該当するものはどれか。,ア データ入力画面を,操作ミスを起こしにくいように設計する。,イ データ入力結果の出力リストと入力伝票とを照合する。,ウ データ入力担当者を限定し,アクセス権限を付与する。,エ データ入力マニュアルを作成し,入力担当者に教育する。,IT統制とは,情報技術(Information Technology)を利用した内部統制。企業の内部統制を効率的かつ効果的におこなうにはITの活用が不可欠である。
内部統制は,問題の発生を防止する「予防統制」(ア,ウ,エ)と,発生した問題を見つけ出す「発見統制」(イ)の2つに分類できる。 1341,E,ウ,21a,21年 春 問61, エンタープライズアーキテクチャ( EA )を説明したものはどれか。,ア オブジェクト指向設計を支援する様々な手法を統一して標準化したもので,クラス図などのモデル図によってシステムの分析や設計を行うための技法である。,イ 概念データモデルを,エンティティ,リレーションシップで表現することで,データ構造やデータ項目間の関係を明らかにするための技法である。,ウ 各業務と情報システムを,政策・業務体系,データ体系,適用処理体系,技術体系の四つの体系で分析し,全体最適化の観点から見直すための技法である。,エ 企業のビジネスプロセスを,データフロー,プロセス,ファイル,データ源泉/データ吸収の四つの基本要素で抽象化して表現するための技法である。,エンタープライズアーキテクチャ(EA)は,組織の構造と機能を全体的に記述し,戦略的目標に向けたビジネスの全体最適化を考えるための技法。
ア UML(統一モデリング言語)の説明
イ E-R図(実体−関連図)の説明
ウ ○ EAの説明
エ DFD(データフローダイアグラム)の説明 1342,E,エ,21a,21年 春 問62, 情報システムの全体計画立案時に策定される業務モデルはどれか。,ア 基幹系の機能とそれに必要なデータ項目を定義する。,イ 既存の情報システムとデータベースの関係を定義する。,ウ 組織の機能と帳票とを関連付ける。,エ ビジネスプロセスとデータクラスを関連付ける。,業務モデル(ビジネスモデル)は,企業の本来あるべき姿を構造化して示した企業活動の論理モデル。ビジネスプロセス(業務の個々の機能)と データクラス(情報の論理的な集まり)を関連付けた DFD(データフローダイアグラム)として描かれる。
データクラスという語は,データ項目(ア),データベース(イ),帳票(ウ)などよりも抽象度が高い概念。 1343,F,ア,21a,21年 春 問63, 図は,業務改善の進め方を六つのステップに分解したものである。 A 〜 D のそれぞれにはア〜エに示す活動のいずれかが対応するとした場合, C に該当する活動はどれか。

,ア 改善案の策定,イ 改善案の評価,ウ 改善目標の設定,エ 問題の把握,業務改善の進め方は次のとおり。
ステップ1 改善目的の確認
ステップ2 エ 問題の把握
ステップ3 ウ 改善目標の設定
ステップ4 ア 改善案の策定
ステップ5 イ 改善案の評価
ステップ6 実施と効果の確認 1344,F,イ,21a,21年 春 問64, 定性的な評価項目を定量化する方法としてスコアリングモデルがある。4段階評価のスコアリングモデルを用いると,表に示した項目から評価されるシステム全体の目標達成度は何%となるか。

,ア 27,イ 36,ウ 43,エ 52,全評価項目すべてが予定どおりに進んだ (5×3)+(8×3)+(12×3)=75 というスコア値が目標達成度100%に対応する。
よって,現状のスコア (5×3)+(8×0)+(12×1)=27 を分子,前述の75を分母として計算すると 27/75 = 0.36,すなわち36%の目標達成度となる。 1345,F,エ,21a,21年 春 問65, 共通フレーム 2007 によれば,システム化計画を立案するときに考慮すべき事項はどれか。,ア 運用を考えて,できるだけ自社の社員で開発するよう検討を進める。,イ 失敗を避けるため,同業他社を調査し,同じシステムにする。,ウ 情報化の構想,運用マニュアル及び障害対策を具体的に示す。,エ 情報システムの有効性及び投資効果を明確にする。,共通フレーム2007は,システムの発注側と受注側が同じ理解のもとで契約を進めるための共通の枠組み。
ア できるだけ自社の社員で開発するという規定はない
イ 同業他社を調査し,同じシステムにするという規定はない
ウ システム化計画の立案段階では,運用マニュアルや障害対策を具体的に示せない
エ ○ 情報システムの有効性及び投資効果を明確にする 1346,F,ア,21a,21年 春 問66, 共通フレーム 2007 によれば,企画プロセスの目的はどれか。,ア 経営事業の目的,目標を達成するために必要なシステム化の方針及びシステムを実現するための実施計画を得る。,イ 作業成果物及びプロセスが,定義された条件及び計画に従っていることを保証する。,ウ 発見されたすべての問題を,識別,分析,管理及び制御して,解決することを確実にする。,エ プロセスによって生成され記録されたシステム又はソフトウェア情報を文書化し,保守する。,共通フレーム2007は,20個を越えるプロセスの集合体として規定されている。
企画プロセスの目的は「経営事業の目的、目標を達成するために必要なシステムに関係する要求事項の集合とシステム化の方針、及び、システムを実現するための実施計画を得ることである」。
共通フレームに関する詳細な用語知識がなくても,「企画」という日本語の意味から解答アを推測できるだろう。 1347,F,エ,21a,21年 春 問67, 契約タイプで一括請負契約に属するものはどれか。,ア 請け負った作業の履行に対するコストが償還され,更にプロジェクトのコスト見積りに対して一定比率の固定フィーを受け取る。,イ 請け負った作業の履行に対するコストが償還され,事前に取り決めたフィーと,契約で定めたパフォーマンス目標レベルの達成度に応じたインセンティブを受け取る。,ウ 契約で合意した内容を実現するために,実施された労務に対する対価が支払われる。,エ 契約で合意した内容を実現するために,指定された期日までに決められた価格で作成された成果物に対して対価が支払われる。,ア コスト見積りに対する一定比率の固定フィー(手数料)は支払われない
イ 目的達成度に応じたインセンティブ(報奨金)は支払われない
ウ 実施された労務に対して対価が支払われるのではない
エ ○ 一括請負契約では,開発期間の長短や実施労務の多寡に関係なく,契約内容を満たした成果物に対して対価が支払われる 1348,F,ウ,21a,21年 春 問68, 企業経営で用いられるベンチマーキングを説明したものはどれか。,ア 企業全体の経営資源の配分を有効かつ総合的に計画して管理し,経営の効率向上を図ることである。,イ 業務のプロセスを再設計し,情報技術を十分に活用して,企業の体質や構造を抜本的に変革することである。,ウ 最強の競合相手又は先進企業と比較して,製品,サービス及びオペレーションなどを定性的・定量的に把握することである。,エ 利益をもたらすことのできる,他社より優越した自社独自のスキルや技術に経営資源を集中することである。,ベンチマーキングは,ベストプラクティス(経営や業務において,もっとも優れた実践方法)を探し出し,自社の現状とのギャップを分析してそのギャップを埋めるためのプロセス変革を進める,という経営管理手法。
ア ERP(エンタープライズ・リソース・プランニング)の説明
イ BPR(ビジネス・プロセス・リエンジニアリング)の説明
ウ ○ ベンチマーキングの説明
エ コアコンピタンスの説明 1349,F,ウ,21a,21年 春 問69, 競争戦略において,ニッチ戦略の特徴はどれか。,ア 市場での地位向上とトップシェア奪取を目標とした差別化戦略の展開を図る。,イ 総市場規模を拡大することでシェアを維持しながら新規需要の獲得を図る。,ウ 他社が参入しにくい特定の市場に対して専門化し,高利益率を図る。,エ リーダの行動を観察し,迅速に模倣することで製品開発などのコスト削減を図る。,ニッチ戦略(niche:すきま)は、業界全体におけるシェアを狙うのではなく,他社が参入しにくい特定の市場セグメントに対して専門化して高利益率を図る戦略のこと。 1350,F,ア,21a,21年 春 問70, プロダクトライフサイクルにおける成長期の特徴はどれか。,ア 市場が商品の価値を理解し始める。商品ラインもチャネルも拡大しなければならない。この時期は売上も伸びるが,投資も必要である。,イ 需要が大きくなり,製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し,新品種の追加やコストダウンが重要となる。,ウ 需要が減ってきて,撤退する企業も出てくる。この時期の強者になれるかどうかを判断し,代替市場への進出なども考える。,エ 需要は部分的で,新規需要開拓が勝負である。特定ターゲットに対する信念に満ちた説得が必要である。,ア ○ プロダクトライフサイクルにおける成長期の説明
イ 成熟期の説明
ウ 衰退期の説明
エ 導入期の説明
1351,G,ウ,21a,21年 春 問71, TLO(Technology Licensing Organization)法に基づき,承認又は認定された事業者の役割として,適切なものはどれか。,ア 企業からの委託研究,又は共同研究を受け入れる窓口として,企業と大学との調整を行う。,イ 研究者からの応募に基づき,補助金を支給して先進的な研究を発展させる。,ウ 大学の研究成果を特許化し,又は企業への技術移転を支援し,産学の仲介役を果たす。,エ 民間企業が保有する休眠特許を発掘し,他企業にライセンスして活用を図る。,TLO(技術移転機関:Technology Licensing Organization)は,大学の研究成果を特許化し、それらの民間企業への技術移転あるいは事業化を支援して,産学の仲介役を果たすための法人組織。 1352,G,ア,21a,21年 春 問72, ディジタルディバイドを説明したものはどれか。,ア PC や通信などを利用する能力や機会の違いによって,経済的,又は社会的な格差が生じること,イ インターネットなどを活用することによって,住民が直接,政府や自治体の政策に参画できること,ウ 国民のだれもが,地域の格差なく,妥当な料金で平等に利用できる通信及び放送サービスのこと,エ 市民生活のイベント又は企業活動の分野ごとに,すべてのサービスを1か所で提供すること,ディジタルディバイドはITを使いこなせる者と使いこなせない者の間に生じる、待遇・貧富・機会の格差。 1353,G,エ,21a,21年 春 問73, デビットカードの決済方式はどれか。,ア 後払い方式の決済を行う。,イ カード内で残高管理を行い,財布のように利用できる。,ウ 前払い方式の決済を行う。,エ 利用金額を預金口座から即時に引き落とす。,デビットカードは,商品購入時にその利用金額を預金口座から即時に引き落とす機能を持つカードのこと。前払い決済でも後払い決済でもない。必要な金額だけチャージ(入金)して財布のように残高管理をする,というニーズにも応えられない。 1354,G,エ,21a,21年 春 問74, 組込みシステムの用途として,適切でないものはどれか。,ア FA 機器又は医療機器を制御するシステム,イ 音響,映像機器を制御するシステム,ウ 銀行の ATM 端末システム,エ 列車の座席予約を管理するホストシステム,組込みシステムは、家電機器・専用端末などに組み込まれるコンピュータシステム。銀行のATM端末システム(ウ)は,タッチパネルや生体認証など組込みシステムがベースとなっており,ATMの主要メーカーはPCメーカーとは異なる企業となっている。列車の座席予約を管理するホストシステム(エ)は,汎用大型コンピュータ(メインフレーム)のもとで稼働している。 1355,G,イ,21a,21年 春 問75, M&A の利点はどれか。,ア 機能別に分業を行うことで,専門化による知識と経験の蓄積ができ,規模の経済を得ることができる。,イ 自社にない技術やノウハウを獲得することによって,新規事業を短期間で実現することができる。,ウ 自律感による高い心理的エネルギーを活用でき,既存事業からの影響を最小限にすることができる。,エ 製品別や市場別に事業を区分し,独立採算制とすることで,利益責任を明確にすることができる。,M&A(Mergers and Acquisitions)は「合併と買収」という意味の英略語。新規事業をゼロから立ち上げるのではなく,その分野にすでに進出している企業を買収して自社に合併し,事業の多角化と競争力の強化を図る。
ア 機能別の分業を目指しているわけではない(結果的にそうなることはある)
イ ○ 自社にない技術・ノウハウを獲得で,新規事業を短期間で実現できる
ウ 自律感による高い心理的エネルギーがあるかは M&Aとは直接関係がない
エ 事業区分ごとに独立採算制とするかどうかは M&Aとは直接関係がない 1356,G,イ,21a,21年 春 問76, 取扱商品を ABC 分析した場合,A グループの管理対象となる商品の商品番号はどれか。

,ア 1 と 2,イ 2 と 5,ウ 2 と 6,エ 4 と 8,本問を例としたABC分析の手順の解説は次のとおり。
@すべての取扱商品を年間売上高の降順に整列する
A年間売上高の降順にその値を累積していき,年間総売上高に対する累積構成比(%)をすべての取扱商品について求める
B上記で求めた累積構成比によって取扱商品をA・B・Cの3区分に分ける。よく用いられる区分ラインとして,累積構成比〜70%の商品が含まれる区分をA,〜90%の商品が含まれる区分をB,残りをCとする基準設定がある。
本文では,年間売上高の降順で整列を終えたとき隣接するのは,解答群中(イ)しかないのでこれが正解。ちなみに,
2のみ…2400÷3825 ≒ 62.7%
2と5…(2400+600)÷3825 ≒ 78.4%
と,本文でも〜70%の商品が含まれる区分をAとしていることが分かる。 1357,G,イ,21a,21年 春 問77, 部品の受払記録が表のように示される場合,先入先出法を採用したときの4月 10 日の払出単価は何円か。

,ア 100,イ 110,ウ 115,エ 118,商品の単価というのはいつも同じではない。さまざまな要因の影響を受け,購入日・仕入日によって商品の単価は異なる。商品在庫の中に同じ商品が集まっているとしても,それぞれの単価は異なっていて問題ないということである。
先入先出法は、先に取得したものから順に払い出す方法。
本文では,4月10日に払い出す3,000個の内訳は,次の2種類の組合せとなる。よって4月10日に払い出された商品の払出単価を求める式は次のようになる。
(100×2,000)+(130×1,000)=330,000円
330,000円÷3,000個=110円 1358,G,エ,21a,21年 春 問78, 著作権法において,保護の対象とならないものはどれか。,ア インターネットで公開されたフリーソフトウェア,イ ソフトウェアの操作マニュアル,ウ データベース,エ プログラム言語や規約,ア ソフトウェアは著作権法の保護の対象
イ マニュアル は著作権法の保護の対象
ウ データベースは著作権法の保護の対象
エ ○ 著作権法では,プログラム言語や規約は保護の対象外 1359,G,ア,21a,21年 春 問79, 特許権を説明したものはどれか。,ア 産業上利用することができる新規の発明を独占的・排他的に利用できる権利であり,所轄の官庁への出願及び審査に基づいて付与される権利,イ 事業者が自己の商品を他人の商品と識別するために商品について使用する標識を,独占的・排他的に使用できる権利,ウ 新規の美術・工芸・工業製品などで,その形・色・模様・配置などについて加える装飾上の工夫を,独占的・排他的に使用できる権利,エ 文芸,学術,美術又は音楽の範囲に属する著作物を,その著作者が独占的・排他的に支配して利益を受ける権利,ア ○ 特許権
イ 商標権
ウ 意匠権
エ 著作権 1360,G,エ,21a,21年 春 問80, “コンピュータ不正アクセス対策基準”に適合しているものはどれか。,ア 監視効率を向上させるためにすべてのネットワークを相互接続する。,イ 業務上必要な場合は,利用者 ID を個人間で共有して使用できる。,ウ システム管理者が,すべての権限をもつ利用者 ID を常に使用できる。,エ 組織のセキュリティ方針を文書化し,定期的に研修を開催する。,『コンピュータ不正アクセス対策基準』の「2.システム管理者基準,(2)システムユーザ管理」を参照。
ア 「ネットワークを介して外部からアクセスできる通信経路及びコンピュータは、必要最小限にすること」
イ 「ユーザIDは、複数のシステムユーザで利用しないこと」
ウ 「システムユーザの登録は、必要な機器に限定し、システムユーザの権限を必要最小限に設定すること」
エ ○ セキュリティ方針を文書化し,定期的に研修を開催する 1361,A,エ,21b,21年 秋 問01, N個の観測値の平均値を算出する式はどれか。ことで,SはN個の観測値の和(ただし,S>0)とし,[X]はX以下で最大の整数とするとまた,平均値は,小数第1位を四捨五入して整数値として求める。
,ア ,イ ,ウ ,エ ,例えば,S=65,N=10とすると,小数第1位を四捨五入して整数値として平均値を求めると7なる。
ア [65÷10−0.5]=[6.5−0.5]=[6.0]=6
イ [65÷10−0.4]=[6.5−0.4]=[6.1]=6
ウ [65÷10+0.4]=[6.5+0.4]=[6.9]=6
エ [65÷10+0.5]=[6.5+0.5]=[7.0]=7
(FE 14春 問5 と同じ問題) 1362,A,ア,21b,21年 秋 問02, 実数aをa=f×reと表す浮動小数点表示に関する記述として,適切なものはどれか。,ア fを仮数,eを指数,rを基数という。,イ fを基数,eを仮数,rを指数という。,ウ fを基数,eを指数,rを仮数という。,エ fを指数,eを基数,rを仮数という。,例えば2進数(0.01)2=(0.1)2×2-1について,
(0.1)2を仮数,2を基数,−1を指数という。 1363,A,ウ,21b,21年 秋 問03, 逆ポーランド表記法(後置表記法)で,“EF−G÷CD−AB+÷+”と表現される式はどれか。,ア ((A+B)+(C−D))÷G−(E÷F),イ ((A+B)÷(C−D))+G÷(E−F),ウ ((E−F)÷G)+((C−D)÷(A+B)),エ ((E−F)÷G)÷((C−D)+(A+B)),逆ポーランド表記法では,演算対象を並べた後に演算子を記述する。例えばA+BはAB+と記述する。
FE−G÷CD−AB+÷+を下記のように括弧でくくって考えるとわかりやすい。
((FE−)G÷)((CD−)(AB+)÷)+
したがって
((F−E)÷G)+((C−D)÷(A+B))
となる。 1364,A,ア,21b,21年 秋 問04, 産業機器の機器制御に使われるシーケンス制御の説明として,適切なものはどれか。,ア あらかじめ定められた順序又は条件に従って,制御の各段階を逐次進めていく制御方法である。,イ 外乱が予測できる場合に,あらかじめ外乱を想定して前もって必要な修正動作を行う制御方法である。,ウ 制御量を常に検出して制御に反映しているので,予測できないような外乱に強い制御方法である。,エ “やや多い”,“やや少ない”などあいまい性に基づく制御方法である。,ア ○ シーケンス(sequence)とは「順序付ける」という意味
イ フィードフォワード制御
ウ フィードバック制御
エ ファジィ制御 1365,A,ア,21b,21年 秋 問05, 空のスタックに対して次の操作を行った場合,スタックに残っているデータはどれか。ここで,“pushx”はスタックへデータxを格納し,“pop”はスタックからデータを取り出す操作を表す。

   push1→push2→pop→push3→push4→pop→push5→pop,ア 1と3,イ 2と4,ウ 2と5,エ 4と5,スタックに格納されているデータは次のように変化する。
push 1 にて 1
push 2 にて 1と2
pop   にて 1
push 3 にて 1と3
push 4 にて 1と3と4
pop   にて 1と3
push 5 にて 1と3と5
pop   にて 1と3 1366,A,ウ,21b,21年 秋 問06, クイックソートの処理方法を説明したものはどれか。,ア 既に整列済みのデータ列の正しい位置に,データを追加する操作を繰り返していく方法である。,イ データ中の最小値を求め,次にそれを除いた部分の中から最小値を求める。この操作を繰り返していく方法である。,ウ 適当な基準値を選び,それより小さな値のグループと大きな値のグループにデータを分割する。同様にして,グループの中で基準値を選び,それぞれのグループを分割する。この操作を繰り返していく方法である。,エ 隣り合ったデータの比較と入替えを繰り返すことによって,小さな値のデータを次第に端の方に移していく方法である。,ア 挿入ソート
イ 選択ソート
ウ ○ クイックソート
エ 交換ソート
(FE 16秋 問13 と同じ問題) 1367,A,ウ,21b,21年 秋 問07, オブジェクト指向プログラムの特徴はどれか。,ア 計算順序は制御フローではなくデータの流れによって規定される。命令は,入力となるすべてのデータがそろったときに実行可能となる。,イ 計算の制御は命令から命令へ順次渡される。命令間でのデータの受渡しは,“変数”を介するメモリヘの参照によって間接的に行う。命令とデータの定義は分離されている。,ウ データを外部から隠ぺいし,メソッドと呼ばれる手続によって間接的に操作することができる。プログラムは,データとメソッドをひとまとまりにしたものの集まりである。,エ プログラムは,入れ子構造の演算式,関数を表現する命令(演算記号),データによって構成され,“命令実行”に対応するのは“演算式又は関数の値の計算(評価)”である。,データとメソッドをひとまとまりにすることをカプセル化という。
カプセルに閉じ込めたデータは直接操作することはできず(情報隠蔽),カプセル内のメソッドを介してのみ操作が可能。
このようものをオブジェクトと呼び,このオブジェクトを中心に作成したプログラムをオブジェクト指向プログラムという。
(FE 15秋 問43 と同じ問題) 1368,A,エ,21b,21年 秋 問08, Ajaxの説明はどれか。,ア HTTPプロトコルを用いて,XML形式やHTML形式のデータがファイアウォールを通過できるようにした通信方式,イ スタイルシートを適用することによって,デザインを統一したり,保守性を高めたりする仕組み,ウ ブラウザからの要求に対してWebサーバが応答し,テキスト・画像・音声・動画などをやり取りするための通信方式,エ ブラウザとWebサーバとがXML形式のデータを用いて非同期の通信をし,動的に画面を再描画する仕組み,Ajax(Asynchronous JavaScript + XML)は,プログラミング言語にJavaScriptを使用し,ブラウザとWebサーバ間で,非同期(Asynchronous)にXML形式のデータを送受信する。 1369,A,ウ,21b,21年 秋 問09, ディジタルカメラの画像データや携帯音楽プレーヤの音楽データの記録媒体として利用されているものはどれか。,ア DRAM,イ SRAM,ウ フラッシュメモリ,エ マスクROM,ア 主記憶装置に利用される
イ キャッシュメモリに利用される
ウ ○
エ ROMは読み出しだけができるメモリ(Read Only Memory) 1370,A,イ,21b,21年 秋 問10, メモリインタリーブの説明として,適切なものはどれか。,ア CPUから主記憶へのアクセスを高速化するために,キャッシュメモリと主記憶との両方に同時にデータを書き込む。,イ CPUから主記憶へのアクセスを高速化するために,主記憶内部を複数のバンクに分割し,各バンクを並列にアクセスする。,ウ CPUと主記憶のアクセス速度の違いによるボトルネックを解消するために,高速かつ小容量のメモリを配置する。,エ パイプライン処理を乱す要因をなくすために,キャッシュメモリを命令用とデータ用の二つに分離する。,ア ライトスルー方式
イ ○
ウ キャッシュメモリ
エ ハーバードアーキテクチャ
(FE 18秋 問21 と同じ問題) 1371,A,ウ,21b,21年 秋 問11, USBの説明はどれか。,ア PCに内蔵されるCD-ROM装置,DVD装置などを接続するためのパラレルインタフェースである。,イ 磁気ディスク,プリンタなどをデイジーチェーンで接続するパラレルインタフェースである。,ウ ハブを介してツリー状に機器を接続できるシリアルインタフェースである。,エ プリンタなどに赤外線を使ってデータを転送するシリアルインタフェースである。,ア IDE/ATA
イ SCSI
ウ ○ USB
エ IrDA
(FE 19春 問22 と同じ問題) 1372,A,ア,21b,21年 秋 問12, 図に示すように,データを細分化して複数台の磁気ディスクに格納することを何と呼ぶか。ここで,bO〜b15はデータがビットごとにデータディスクに格納される順番を示す。
,ア ストライピング,イ ディスクキャッシュ,ウ ブロック化,エ ミラーリング,ア ○ ストライピング(RAID-0)
イ ディスクキャッシュとは,磁気ディスク(低速な補助記憶装置)にあるデータの一部をあらかじめ主記憶上にロードしておく技術
ウ 複数レコードの入出力をひとまとめに扱うことをブロック化と呼び,そのレコード数をブロック化因数という
エ 2台以上のディスクに同一データを同時に書き込む技術をミラーリング(RAID-1)と呼ぶ
(FE 18秋 問23 と同じ問題) 1373,A,エ,21b,21年 秋 問13, 500バイトのセクタ8個を1ブロックとして,ブロック単位でファイルの領域を割り当てて管理しているシステムがある。2,000バイト及び9,000バイトのファイルを保存するとき,これら二つのファイルに割り当てられるセクタ数の合計は幾らか。ここで,ディレクトリなどの管理情報が占めるセクタは考慮しないものとする。,ア 22,イ 26,ウ 28,エ 32,1ブロック=4,000バイト(500バイト×8個)
2,000バイトのファイルは1ブロックに収まる。
9,000バイトのファイルは3ブロック(4,000バイト×3=12,000バイト)に収まる。
つまり合計4ブロックとなる。
セクタ数の合計=32(4ブロック×8個) 1374,B,ア,21b,21年 秋 問14, クライアントサーバシステムの特徴として,適切なものはどれか。,ア クライアントとサーバが協調して,目的の処理を遂行する分散処理形態であり,サービスという概念で機能を分割し,サーバがサービスを提供する。,イ クライアントとサーバが協調しながら共通のデータ資源にアクセスするために,システム構成として密結合システムを採用している。,ウ クライアントは,多くのサーバからの要求に対して,互いに協調しながら同時にサービスを提供し,サーバからのクライアント資源へのアクセスを制御する。,エ サービスを提供するクライアント内に設置するデータベースも,規模に対応して柔軟に拡大することができる。,ア ○
イ クライアントとサーバが共通のデータ資源にアクセスするわけではない。
ウ サーバとクライアントの記述が逆になっている。
エ サービスを提供するのはサーバである。 1375,B,ア,21b,21年 秋 問15, ホットスタンバイ方式に関する記述のうち,適切なものはどれか。,ア 待機系は,現用系が動作しているかどうかを監視していて,現用系のダウンを検出すると現用系が行っていた処理を直ちに引き継ぐ。,イ 待機系は,現用系に入力されるジョブを監視していて,処理量の大きいジョブが入力されると現用系に代わってこれを実行する。,ウ 待機系は,現用系の負荷状態を監視していて,現用系のオーバロード(過負荷状態)を検出するとオーバロードした分の処理を引き受けて実行する。,エ 待機系も現用系と同時に同じ処理を実行していて,現用系がダウンしても待機系が処理を完了する。,ア ○
イ,ウ ホットスタンバイは,現用系に障害が発生した場合の対策
エ デュアルシステム 1376,B,イ,21b,21年 秋 問16, 3台のコンピュータA〜Cが図のように接続されている場合,システム全体の稼働率は幾らか。ここで,A〜Cの稼働率は,すべて0.8とする。また,コンピュータA,Bによって構成されている並列接続部分については,A,Bのいずれか1台でも稼働していれば,当該部分は稼働しているものとする。
,ア 0.512,イ 0.768,ウ 0.928,エ 0.992,(1−(A・Bともに故障する確率)) × Cの稼働率
=(1−(1−0.8)×(1−0.8))×0.8 = 0.768
(FE 16秋 問39 と同じ問題) 1377,B,エ,21b,21年 秋 問17, オンラインシステムにおいて,1トランザクションの処理に平均60万命令を実行し,平均2回のファイルアクセスが必要であるとき,CPU性能が30MIPSであるコンピュータの1トランザクションの平均処理時間は何ミリ秒か。ここで,ファイルの平均アクセス時間は30ミリ秒とし,当該トランザクション以外の処理は発生しないものとする。,ア 8,イ 40,ウ 62,エ 80,30MIPSとは,1秒間に30百万(30,000,000)命令を実行するという意味。
つまり1ミリ秒間に3万(30,000)命令実行する。
60万命令を実行するのには20ミリ秒(60万命令÷3万命令)かかる。
2回のアクセスには60ミリ秒(30ミリ秒×2回)かかる。
したがって,1トランザクションの平均処理時間は80ミリ秒(20ミリ秒+60ミリ秒)。 1378,B,ウ,21b,21年 秋 問18, 様々なサイズのメモリ資源を使用するリアルタイムシステムのメモリプール管理において,可変長方式と比べた場合の固定長方式の特徴として,適切なものはどれか。,ア メモリ効率が良く,獲得及び返却の処理速度は遅く一定である。,イ メモリ効率が良く,獲得及び返却の処理速度は遅く不定である。,ウ メモリ効率が悪く,獲得及び返却の処理速度は速く一定である。,エ メモリ効率が悪く,獲得及び返却の処理速度は速く不定である。,固定長メモリプールは,長さが一定なので無駄な未使用領域が生じることがあるが,獲得返却にかかる速度は速く一定である。
可変長メモリプールは,長さを調整するので無駄な未使用領域は生じないが,獲得返却にかかる速度は不定である。 1379,B,エ,21b,21年 秋 問19, A,Bというディレクトリ名をもつ複数個のデイレクトリが図の構造で管理されている。


 カレントディレクトリを ¥A¥B → .. → .. ¥B → .¥A の順に移動させた場合,最終的なカレントディレクトリはどこか。ここで,ディレクトリの指定方法は次のとおりとする。
〔ディレクトリの指定方法〕
(1) デイレクトリは,“ディレクトリ名¥…¥ディレクトリ名”のように,経路上のディレクトリを順に“¥”で区切って並べた後に“¥”とディレクトリ名を指定する。
(2) カレントディレクトリは“.”で表す。
(3) 1階層上のデイレクトリは“..”で表する。
(4) 始まりが“¥”のときは,左端にルートディレクトリが省略されているものとする。
(5) 始まりが“¥”,“.”,“..”のいずれでもないときは,左端にカレントディレクトリ配下であることを表す“.¥”が省略されているものとする。,ア ¥A,イ ¥A¥A,ウ ¥A¥B¥A,エ ¥B¥A,カレントディレクトリ(current:現在の)は次の順に移動する。
¥A¥B → ¥A → ¥B → ¥B¥A
(FE 16春 問34 と同じ問題) 1380,B,ア,21b,21年 秋 問20, CASEツールが提供する機能のうち,上流CASEツールに属するものはどれか。,ア DFDの作成支援,イ テストデータの作成支援,ウ プログラムの自動生成,エ ライブラリの管理支援,上流CASEツールの対象となるのは,基本設計・外部設計・内部設計。
下流CASEツールの対象となるのは,プログラム設計・プログラミング・テスト。
基本計画でDFDは作成される。
(SW 18春 問38 と同じ問題) 1381,B,ウ,21b,21年 秋 問21, GPLの下で公開されたOSSを使い,ソースコードを公開しなかった場合にライセンス違反となるものはどれか。,ア OSSとアプリケーションソフトウェアとのインタフェースを開発し,販売している。,イ OSSの改変を他社に委託し,自社内で使用している。,ウ OSSの入手,改変,販売をすべて自社で行っている。,エ OSSを利用して性能テストを行った自社開発ソフトウェアを販売している。,GPLはGeneral Public Licenseの略。GNUプロジェクトが提唱するフリーソフトウェアのライセンス。ソフトウェアとそれを使用するユーザーに、使用、複製、変更、再頒布などの自由を与え一方で、変更を加えたかどうかに関係なく、ソフトウェアを再配布する者はソースコードを公開しなければならない。
ア OSSを再配布していない。
イ OSSのソースコードを公開しなければならないのは他社である。
ウ OSSの再配布時に、ソースコードを公開しなければならない。
エ OSSを再配布していない。 1382,B,ア,21b,21年 秋 問22, DRAMの説明として,適切なものはどれか。,ア コンデンサに電荷を蓄えた状態か否かによって1ビットを表現する。主記憶としてよく用いられる。,イ 製造時にデータが書き込まれる。マイクロプログラム格納用メモリとして用いられる。,ウ 専用の装置でデータを書き込むことができ,紫外線照射で消去ができる。,エ フリップフロップで構成され,高速であるが製造コストが高い。キャッシュメモリなどに用いられる。,ア ○
イ ROMの説明。
ウ UV-EPROMの説明。
エ SRAMの説明。 1383,B,ウ,21b,21年 秋 問23, SoC(SystemonaChip)の説明として,適切なものはどれか。,ア CPU,チップセット,ビデオチップ,メモリなどコンピュータを構成するための電子回路基板,イ CPU,メモリ,周辺装置などの間で発生するデータの受渡しを管理する一連の回路群を搭載した半導体チップ,ウ 必要とされるすべての機能(システム)を同一プロセスで集積した半導体チップ,エ プロセスが異なる機能は,個別に最適化されたプロセスで製造し,パッケージ上でそれぞれのチップを適切に配線した半導体チップ,ア プリント基板の説明。
イ ノースブリッジ
ウ ○
エ SiP(System In Package)の説明。 1384,B,イ,21b,21年 秋 問24, 二つの入力と一つの出力をもつ論理回路で,二つの入力A,Bがともに1のときだけ,出力Xが0になるものはどれか。
,ア AND回路,イ NAND回路,ウ OR回路,エ XOR回路,NAND回路は、AND(論理積)演算の結果にNOT(否定)演算を行なったもの。
1 AND 1 は1、NOT 1 は0。よってNAND回路である。 1385,B,ウ,21b,21年 秋 問25, 図は全加算器を表す論理回路である。図中のxに1,yに0,zに1を入力したとき,出力となるc(けた上げ数),s(和)の値はどれか。

,ア ,イ ,ウ ,エ ,x=1、y=0、z=1 なので、1(2)+0(2)+0(2)=10(2) となり、和が0で桁上がりが発生する。 1386,B,ウ,21b,21年 秋 問26, 頻繁に行う操作を効率よく行えるようにしたユーザインタフェースはどれか。,ア Undo機能(元に戻す),イ オンラインヘルプ,ウ ショートカットキー,エ プログレスバー,ア 直前の操作を取り消して元の状態に戻す
イ コンピュータ上で閲覧する形の参考文
ウ ○
エ 作業がどの程度の割合で進んでいるかを棒グラフで表す 1387,B,ウ,21b,21年 秋 問27, GUI画面の設計において,キーボードの操作に慣れている利用者と,慣れていない利用者のどちらにも,操作性の良いユーザインタフェースを実現するための留意点のうち,適切なものはどれか。,ア キーボードから入力させる項目数を最少にして,できる限り項目の一覧からマウスで選択させるようにする。,イ 使用頻度の高い操作は,マウスをダブルクリックして実行できるようにする。,ウ できる限り多くの操作に対して,マウスとキーボードの両方のインタフェースを用意する。,エ 入力原票の形式にとらわれずに,必須項目など重要なものは1か所に集めて配置し,入力漏れがないようにする。,ア キーボードの操作に慣れている利用者が操作性が悪くなる
イ キーボードの操作に慣れていない利用者が操作性が悪くなる
ウ 
エ キーボードの操作性とは無関係 1388,B,ウ,21b,21年 秋 問28, システムの品質を向上させるために,発生した障害の原因についてパレート図を用いて分析した。分析結果から分かることはどれか。,ア 時系列で見た障害の発生原因と発生件数,イ システムの規模と,障害の発生件数との相関,ウ 障害の主な発生原因と,それらの原因別の発生件数が全体に占める割合,エ 発生した障害と,それに影響を及ばすと思われる原因との関連,パレート図は、値の棒グラフと全体に占める割合の折れ線グラフを組み合わせた図である。設問からこの問題では値は障害の原因と、その全体に占める割合である。 1389,B,ウ,21b,21年 秋 問29, 64kビット/秒程度の低速回線用の動画像の符号化に用いられる画像符号化方式はどれか。,ア MPEG-1,イ MPEG-2,ウ MPEG-4,エ MPEG-7,ア 1.5Mbps程
イ 4〜15Mbps程度
ウ ○
エ 動画像の符号化でなく、動画像のマルチメディアコンテンツを有効に検索するための記述方法の標準技術である。 1390,B,ウ,21b,21年 秋 問30, 音声のサンプリングを1秒間に11,000回行い,サンプリングした値をそれぞれ8ビットのデータとして記録する。このとき,512×106バイトの容量をもつフラッシュメモリに,記録できる音声は最大何分か。,ア 77,イ 96,ウ 775,エ 969,11000回×8bit=88000bit=11000Byte
11000Byte×60秒=660000Byte=0.66MByte
512MByte÷0.66MByte≒775分 1391,B,ア,21b,21年 秋 問31, コンピュータグラフィックスで図形を描画する際に,図形の境界近くの画素に変化する色彩の中間色を割り当てることで,境界に生じる階段状のギザギザを目立たなくする技術はどれか。,ア アンチエイリアシング,イ クリッピング,ウ シェーディング,エ モーフィング,ア ○
イ 画像の一部だけを表示し、他の部分を表示しないこと
ウ 陰影をつけること
エ ある物体から別の物体へと自然に変形すること 1392,E,ウ,21b,21年 秋 問32, 関係データベースの主キーの性質として,適切なものはどれか。,ア 主キーとした列に対して検索条件を指定しなければ,行の検索はできない。,イ 数値型の列を主キーに指定すると,その列は算術演算の対象としては使えない。,ウ 一つの表の中に,主キーの値が同じ行が複数存在することはない。,エ 複数の列からなる主キーを構成することはできない。,ア 主キーとした列以外でも検索条件にできる
イ 算術計算の対象として使える
ウ ○
エ 複合キーという 1393,E,イ,21b,21年 秋 問33, SQLの構文として,正しいものはどれか。,ア SELECT注文日,AVG(数量)
     FROM注文明細,イ SELECT注文日,AVG(数量)
     FROM注文明細
     GROUPBY注文日,ウ SELECT注文日,AVG(SUM(数量))
     FROM注文明細
     GROUPBY注文日,エ SELECT注文日
     FROM注文明細
     WHERESUM(数量)>1000
     GROUPBY注文日,ア SELECTにある、集計関数以外の列はGROUP BYに入れる必要がある。GROUP BY 注文日 が必要。
イ ○
ウ 集計関数を入れ子にすることはできない。
エ WHERE に集計関数を入れることはできない。 1394,E,エ,21b,21年 秋 問34, 媒体障害発生時にデータベースを復旧するために使用するファイルは主に二つある。一つはバックアップファイルであるが,あと一つはどれか。,ア トランザクションファイル,イ マスタファイル,ウ ロールバックファイル,エ ログファイル,ア 日々のデータが格納されたファイル
イ ほとんど変更しないデータが格納されたファイル
ウ ロールバックファイルは無関係
エ ○  1395,E,ア,21b,21年 秋 問35, 分散データベースの透過性の説明として,適切なものはどれか。,ア クライアントのアプリケーションプログラムは,複数のサーバ上のデータベースをアクセスする。アプリケーションプログラムは,データベースがあたかも一つのサーバ上で稼働しているかのようにアクセスできる。,イ クライアントのアプリケーションプログラムは,複数のサーバ上のデータベースをアクセスする。アプリケーションプログラムはどのサーバ上のデータベースをアクセスするのかを知っている必要がある。,ウ 複数のクライアントのアプリケーションプログラムが,一つのサーバ上のデータベースを共有してアクセスする。,エ 複数のクライアントのアプリケーションプログラムは,一つのサーバ上のデータベースを,サーバ上のアプリケーションプログラムを介してアクセスする。,分散データベースは、複数の機器にあるデータベースをあたかも1つのデータベースであるかのように設定するシステムである。特徴は複数の機器にあるものの、クライアントのアプリケーションプログラムはそれが1つのデータベースであるかのように操作できる点。このことを分散データベースの透過性という。
ア ○
イ どのサーバ上のデータベースをアクセスするのかを知っている必要はない。
ウ 分散データベースの透過性とは無関係。
エ サーバ上のアプリケーションプログラムを介してアクセスするわけではない。 1396,D,エ,21b,21年 秋 問36, ネットワーク機器に付けられているMACアドレスの構成として,適切な組合せはどれか。
,ア ,イ ,ウ ,エ ,MACアドレスは先頭24ビットがベンダID、後続24ビットが固有製造番号である。 1397,D,イ,21b,21年 秋 問37, LAN同士を接続する装置に関する記述のうち,ルータについて述べたものはどれか。,ア データリンク層で接続する装置,イ ネットワーク層で接続する装置,ウ ネットワーク層よりも上位の層で接続する装置,エ 物理層で接続する装置,ルータはネットワーク層で接続する装置である。 1398,D,ウ,21b,21年 秋 問38, インターネットにおける電子メールの規約で,ヘッダフィールドの拡張を行い,テキストだけでなく,音声,画像なども扱えるようにしたものはどれか。,ア HTML,イ MHS,ウ MIME,エ SMTP,ア 電子メールのプロトコルではない。
イ 電子メールシステム。メッセージのみ扱える。
ウ ○
エ 電子メールを送信するためのテキストベースのプロトコル。 1399,D,エ,21b,21年 秋 問39, IPアドレス10.1.2.146,サブネットマスク255.255.255.240のホストが属するサブネットワークはどれか。,ア 10.1.2.132/26,イ 10.1.2.132/28,ウ 10.1.2.144/26,エ 10.1.2.144/28,設問のサブネットマスクの第4オクテット240(10)は、11110000(2)であり、左から28ビットがネットワーク部、右から4ビットがホスト部である。
イの第4オクテット132(10)は、10000100(2)であり、ホスト部である右から4ビットに1があるため×
エの第4オクテット144(10)は、10010000(2)であり、ホスト部である右から4ビットに1がないため○ 1400,D,エ,21b,21年 秋 問40, 無線LANやVPN接続などで利用され,利用者を認証するためのシステムはどれか。,ア DES,イ DNS,ウ IDS,エ RADIUS,ア 秘密鍵暗号化アルゴリズムの1つ
イ IPアドレスからホスト名またはその逆の名前解決をするサーバ。
ウ 侵入検知システムの1つ。
エ ○ 1401,D,ア,21b,21年 秋 問41, PCからサーバに対し,IPv6を利用した通信を行う場合,ネットワーク層で暗号化を行うのに利用するものはどれか。,ア IPsec,イ PPP,ウ SSH,エ SSL,ア ○
イ 「Point-to-Point Protocol」の略で,データリンク層でユーザ認証やネットワークの制御を行うプロトコル。
ウ 「Secure Shell」の略で,暗号化された通信で安全にリモートコンピュータへログインし操作するためのプロトコル。
エ 「Secure Sockets Layer」の略で,トランスポート層で暗号化を行い上位層のプロトコルへ安全な通信を提供する。 1402,D,ウ,21b,21年 秋 問42, 公開鍵暗号方式を用いて,図のようにAさんからBさんへ,他人に秘密にしておきたい文章を送るとき,暗号化に用いる鍵Kとして,適切なものはどれか。
,ア Aさんの公開鍵,イ Aさんの秘密鍵,ウ Bさんの公開鍵,エ 共通の秘密鍵,公開鍵暗号方式を使って暗号化を行い相手に情報を送るには,相手の公開鍵を使って暗号化を行えばよい。
この問題ではAさんからBさんへ文章を送るとあるので,Bさんの公開鍵を使って暗号化を行う。 1403,C,ウ,21b,21年 秋 問43, 利用者情報を管理するデータベース(利用者データベース)がある。利用者データベースを検索し,検索結果を表示するアプリケーションに与えるデータベースのアクセス権限として,セキュリティ管理上適切なものはどれか。ここで,権限の範囲は次のとおりとする。

〔権限の範囲〕
 参照権限:利用者データベースのレコードの参照が可能
 更新権限:利用者データベースへのレコードの登録,変更,削除が可能
 管理者権限:利用者データベースのテーブルの参照,登録,変更,削除が可能,ア 管理者権限,イ 更新権限,ウ 参照権限,エ 参照権限と更新権限,アクセス権限は必要最低限の権限を設定するべきである。
「利用者データベースを検索し,検索結果を表示するアプリケーション」は,データベースの情報を変更する必要がないので,参照権限だけがあればよい。 1404,C,イ,21b,21年 秋 問44, 社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバ(ポート番号80)にアクセスできるようにするとき,フィルタリングで許可するルールの適切な組合せはどれか。
,ア ,イ ,ウ ,エ ,「社内ネットワーク上のPCからインターネット上のWebサーバにアクセスできるよう」にフィルタリングで許可するルールを設定する場合,まず「PCからWebサーバあて」の発信と「WebサーバからPCあて」応答について許可する設定をする。
次に,PCのポート番号はウェルノウンポート(0〜1023番)以外のポート,Webサーバのポートは80番のポートを選ぶ。 1405,C,ウ,21b,21年 秋 問45, UML2.0で定義している図のうち,動的な振る舞いを表現するものはどれか。,ア オブジェクト図,イ クラス図,ウ シーケンス図,エ パッケージ図,ア オブジェクトの状態や関係を表す図
イ クラスの状態や関係を表す図
ウ ○
エ システムをパッケージという単位に分け,それらの関係や階層構造を表す図 1406,C,ア,21b,21年 秋 問46, オブジェクト指向でシステムを開発する場合のカプセル化の効果はどれか。,ア オブジェクトの内部データ構造やメソッドの実装を変更しても,ほかのオブジェクトがその影響を受けにくい。,イ 既存の型に加えてユーザ定義型を追加できるので,問題領域に合わせてプログラムの仕様を拡張できる。,ウ 子クラスとして派生するので,親クラスの属性を子クラスが利用できる。,エ 同一メッセージを送っても,受け手のオブジェクトによって,それぞれが異なる動作をするので,メッセージを受け取るオブジェクトの種類が増えても,メッセージを送るオブジェクトには影響がない。,ア ○
イ 継承
ウ 継承
エ ポリモーフィズム(多態性) 1407,C,イ,21b,21年 秋 問47, 開発プロセスにおける,ソフトウェア方式設計で行うべき作業はどれか。,ア 顧客に意見を求めて仕様を決定する。,イ 既に決定しているソフトウェア要件を,どのように実現させるかを決める。,ウ プログラム1行ごとの処理まで明確になるように詳細化する。,エ 要求内容を図表などの形式でまとめ,段階的に詳細化して分析する。,SLCP-JCF2007(共通フレーム2007)にあてはめて考えると次のようになる。
ア システム要件定義
イ ○
ウ ソフトウェア詳細設計
エ システム要件定義 1408,C,ア,21b,21年 秋 問48, システム適格性確認テストを実施するとき,用意しておくべきテストデータはどれか。,ア 実際に業務で使うデータや,業務上例外として処理されるデータ,イ ソフトウェアユニット間のインタフェースに関するエラーを検出するデータ,ウ ソフトウェアユニット内の全分岐を1回以上通るデータ,エ ソフトウェアユニット内の全命令が1回以上実行されるデータ,システム適格性確認テストは,システム要件通りにシステムが実現されているかテストする。
システム適格性確認テストで必要なテストデータは業務レベルのテストデータとなる。 1409,C,イ,21b,21年 秋 問49, ウォータフォールモデルによるシステム開発工程の作業内容a〜fを,実施する順序で並べたものはどれか。

〔作業内容〕
a 現状の問題点を調査・分析し,対象システムヘの要求を定義する。
b システムとして必要な機能をプログラムに分割し,処理の流れを明確にする。
c 詳細な処理手順を設計し,コーディングする。
d テストを行う。
e 各プログラム内の構造設計を行う。
f システムの要求仕様を基に,システムとして必要な機能を定義する。,ア a,b,f,c,e,d,イ a,f,b,e,c,d,ウ a,f,b,e,d,c,エ a,f,e,b,c,d,ウォーターフォールモデルは,「要件定義」「外部設計」「内部設計」「プログラム設計」「開発」「テスト」「運用」の順で作業を行う。問の作業内容はそれぞれ次のようになる。
a 要件定義
b 内部設計
c 開発
d テスト
e プログラム設計
f 外部設計 1410,C,イ,21b,21年 秋 問50, ソフトウェア開発において,構成管理に起困しない問題はどれか。,ア 開発者がバグを定められた手続に従わずに修正したので,今まで動作していたプログラムが,突然に不正な動作をする。,イ システムテストにおいて,単体テストレベルのバグが多発して,開発が予定どおり進捗しない。,ウ 仕様書,設計書及びプログラムのそれぞれが一致していないので,プログラム修正時にソースプログラムを解析しないと,修正すべきプログラムが特定できない。,エ ーつのプログラムから多数の派生プログラムが作られているが,派生元のバグ修正がすべての派生プログラムに反映されない。,構成管理はシステムの開発から運用終了までの間でソフトウェアや文書などが一貫性を保つように管理すること。
ア 構成管理では正式な手続きを経ずにプログラムが変更されないように管理する。
イ ○
ウ 構成管理では文書とソフトウェアに食い違いが起こらないよう管理する。
エ 構成管理ではプログラムの変更が意図したとおりに反映されるよう管理する。 1411,C,エ,21b,21年 秋 問51, 図は,あるプロジェクトの作業(A〜I)とその作業日数を表している。このプロジェクトが終了するまでに必要な最短日数は何日か。
,ア 27,イ 28,ウ 29,エ 31,この設問の図ではクリティカルパスがA→B→G→D→Iとなっている。これらの作業日数と足すと31となる。 1412,C,ア,21b,21年 秋 問52, あるシステムを開発するための工数を見積もったところ150人月であった。現在までの投入工数は60人月で,出来高は全体の3割であり,進捗に遅れが生じている。今後も同じ生産性が続くと想定したとき,このシステムの開発を完了させるためには何人月の工数が超過するか。,ア 50,イ 90,ウ 105,エ 140,60人月投入して,全体の3割が終わったので,完了までに必要な人月は,60÷0.3=200人月だとわかる。
見積もりが150人月だったので,50人月超過することがわかる。 1413,C,ウ,21b,21年 秋 問53, 入力,出力などを基に複雑さを加味してシステム規模を見積もる方法であり,開発工数の見積りにも使われるものはどれか。,ア COCOMO,イ 標準タスク法,ウ ファンクションポイント法,エ プットナム(Putnum)モデル,ア 開発の段階数や難易度と,開発者の生産性などを使って開発工数や期間を見積もる方法。
イ あらかじめ設定してある標準的な工数を作業に割り当てて見積もる方法。
ウ ○
エ 大規模な開発の工数は指数的に上昇していくという見積もりの考え方・モデル。 1414,C,ウ,21b,21年 秋 問54, システム開発における品質管理に関する記述のうち,適切なものはどれか。,ア 幾つかのサブシステムに分割して開発するとき,サブシステム単位での品質が保証できれば,同時にシステム全体としての品質も保証できる。,イ 応答時間やバッチ処理時間などの性能は品質管理の対象外であるが,業務に与える影響が大きいので限界性能を計測しておく。,ウ システムヘの要求機能の充足度だけでなく,ドキュメントなどすべての成果物を含めて品質管理の対象とする。,エ 市販製品と自社開発プログラムを組み合わせてシステムを開発する場合,品質管理の対象は自社開発のプログラムだけとなる。,ア サブシステム間の連携がきちんとできていなければシステム全体の品質を保証できない。
イ 応答時間などは品質管理の対象。
ウ ○
エ ユーザの目的達成のためには想定されているプログラムすべてに品質管理を導入するべき。 1415,C,ア,21b,21年 秋 問55, クライアント管理ツールに備わっている機能のうち,業務に無関係なソフトウェアがインストールされていることを検出するのに最も有効なものはどれか。,ア インベントリ収集,イ 遠隔操作,ウ 稼働管理機能,エ ソフトウェア配信,インベントリ(inventory)は,商品登録簿,在庫表,棚卸し明細をさす英語。コンピュータ用語としては,クライアントのさまざまな資源情報を表している。
(平成16年秋 基本情報 問60と同じ問題) 1416,C,エ,21b,21年 秋 問56, ITILv2において,日々のITサービス運営手法を示したサービスサポートに分類されている5プロセスと1機能を一覧表にまとめたとき,表中のaに該当するプロセスはどれか。
,ア ITサービス継続性管理,イ 可用性管理,ウ サービスレベル管理,エ 問題管理,ア サービスデリバリに分類され,事業の継続性を確保するプロセス
イ サービスデリバリに分類され,可用性を確保するプロセス
ウ サービスデリバリに分類され,サービスの品質を確保するプロセス
エ ○ 1417,C,ア,21b,21年 秋 問57, 情報システムを落雷によって発生する過電圧の被害から防ぐための手段として,有効なものはどれか。,ア サージ保護デバイス(SPD)を介して通信ケーブルとコンピュータを接続する。,イ 自家発電装置を設置する。,ウ 通信線を経路の異なる2系統とする。,エ 電源設備の制御回路をディジタル化する。,サージ保護デバイスとは避雷器のことで,異常な過電圧から機器を守るためのもの。 1418,C,ア,21b,21年 秋 問58, 監査において発見した問題に対するシステム監査人の責任として,適切なものはどれか。,ア 発見した問題を監査依頼者に報告する。,イ 発見した問題をシステムの利用部門に通報する。,ウ 発見した問題を被監査部門に是正するよう命じる。,エ 発見した問題を自ら是正する。,ア ○
イ 発見した問題は監査依頼者に報告する
ウ 監査人が是正するよう命令することはできない
エ 監査人が問題を自ら是正することはできない 1419,F,イ,21b,21年 秋 問59, 情報システムのセキュリティコントロールを予防,検知,復旧の三つに分けた場合,復旧に該当するものはどれか。,ア オペレータとプログラマの職務分離,イ コンティンジェンシープラン,ウ パスワードの利用,エ メッセージ認証,ア 予防
イ ○
ウ 予防
エ 検知 1420,F,エ,21b,21年 秋 問60, リスクが顕在化しても,その影響が小さいと想定されるので,損害の負担を受容するリスク対応はどれか。,ア リスク移転,イ リスク回避,ウ リスク低減,エ リスク保有,ア 保険契約などを結ぶことでリスクに間接的に対応すること
イ リスクの原因を廃棄したり,公開することで,リスクをなくすこと
ウ 暗号化を施すなどしてリスクが顕在化する可能性を下げること
エ ○ 1421,F,ウ,21b,21年 秋 問61, エンタープライズアーキテクチャに関する図中の a に当てはまるものはどれか。ここで,網掛けの部分は表示していない。
,ア アプリケーション,イ データ,ウ テクノロジ,エ コンピュータ,エンタープライズアーキテクチャ(Enterprise Architecture、EA):
企業や政府機関等組織の業務手順や情報システムを標準化・最適化するための方法論や活動モデル。
マネージメント用語で、何らかのコンピュータシステムの仕組みを示す用語ではない。
EAは一般的に、以下の4つのカテゴリに分類される。
ビジネスアーキテクチャ:経営ポリシー、経営戦略、組織構造など。
データアーキテクチャ:データの扱い方も含めた情報の定義。
アプリケーションアーキテクチャ:業務プロセス、業務機能を支援する仕組み。
テクノロジアーキテクチャ:性能やセキュリティ要件も含めた情報システム。 1422,F,イ,21b,21年 秋 問62, BPRを説明したものはどれか。,ア 企業全体の経営資源の配分を有効かつ総合的に計画して管理し,経営の効率向上を図ることである。,イ 顧客視点から業務のプロセスを再設計し,情報技術を十分に活用して,企業の体質や構造を抜本的に変革することである。,ウ 最強の競合相手又は先進企業と比較して,製品,サービス,オペレーションなどを定性的・定量的に把握することである。,エ 利益をもたらすことのできる,他社より優越した自社独自のスキルや技術に経営資源を集中することである。,ア ERP(Enterprise Resource Planning)
イ ○ BPR(Business Process Re-engineering)
ウ ベンチマーキング
エ コアコンピタンス(Core Competence)戦略、コアコンピタンス経営 1423,F,エ,21b,21年 秋 問63, ASPとは,どのようなサービスを提供する事業者か。,ア 顧客のサーバや通信機器を設置するために,事業者が所有する高速回線や耐震設備が整った施設を提供するサービス,イ 顧客の組織内部で行われていた総務,人事,経理,給与計算などの業務を外部の事業者が一括して請け負うサービス,ウ 事業者が所有するサーバの一部を顧客に貸し出し,顧客が自社のサーバとして利用するサービス,エ 汎用的なアプリケーションシステムの機能をネットワーク経由で複数の顧客に提供するサービス,ア ハウジング
イ アウトソーシング
ウ レンタルサーバ
エ ○ ASP(Application Service Provider) 1424,F,イ,21b,21年 秋 問64, SOAを説明したものはどれか。,ア 異機種間のデータ通信を実現するために,通信サービスを七つの階層に分割し,各層ごとに標準的なプロトコルや通信サービスの仕様を定めるという考え方である。,イ 業務上の一処理に相当するソフトウェアの機能をサービスとして実装し,それらのサービスを組み合わせてシステム全体を構築するという考え方である。,ウ サービスレベル合意書に基づき,顧客要件を満たすITサービスの提供を実現し,その品質の継続的な改善に必要なプロセスを構築するという考え方である。,エ ソフトウェアをネットワーク内のサーバに置き,ユーザが必要とする機能だけをサービスとしてネットワークを経由して提供するという考え方である。,ア OSI参照モデル
イ ○ SOA(Service-Oriented Architecture)
ウ SLA(Service Level Agreement)
エ SaaS(Software as a Service、サース) 1425,F,ウ,21b,21年 秋 問65, 共通フレーム2007によれば,企画プロセスで実施すべきものはどれか。,ア 新しい業務の在り方を整理し,業務プロセスや業務ルールを明確にする。,イ 新しく開発されるシステムヘの移行時期及び移行手順を明確にする。,ウ 業務の新しい全体像及び新システムの全体イメージを作成する。,エ ソフトウェアユニットのテスト要求事項及び予定を定義する。,共通フレーム2007:共通フレーム98(SLCP-JCF98)の改訂版である。
ア 要件定義プロセスで実施。
イ 運用プロセス、保守プロセスで実施。
ウ ○ 企画プロセスで実施。
エ 開発プロセスで実施。 1426,F,イ,21b,21年 秋 問66, “システム管理基準”において,情報システムの費用,スケジュール,開発体制,投資効果などを明確にする計画はどれか。,ア 移行計画,イ 開発計画,ウ 全体最適化計画,エ 年間運用計画,ア 移行に必要な要員、予算、設備等の確保、手順書の作成、移行時のリスク検討等を行う。
イ ○
ウ ITガバナンスの方針を明確にする、経営戦略に基づいて設定する、標準化や開発計画の優先順位を明確にするなど。
エ 年間運用計画に基づいて、月次や日次等の運用計画を策定する。 1427,F,エ,21b,21年 秋 問67, 共通フレーム2007によれば,非機能要件に該当するものはどれか。,ア 新しい業務の在り方をまとめた上で,業務上実現すべき要件,イ 業務の手順や入出力情報,ルールや制約などの要件,ウ 業務要件を実現するために必要なシステムの機能に関する要件,エ ソフトウェアの信頼性,効率性など品質に関する要件,非機能要件:機能以外の、システムの信頼性や効率性などに関する要件のこと。
選択肢ア・イ・ウは機能要件に該当する。 1428,F,イ,21b,21年 秋 問68, システム開発を外部に発注する場合,受託側が瑕疵(かし)担保責任を負うものはどれか。,ア 委任契約,イ 請負契約,ウ パート契約,エ 派遣契約,瑕疵担保責任:売買する対象に瑕疵(欠陥)がある場合、売主側が(担保)責任を負うこと。
以下のレンタル契約とリース契約についてはよく出題される。
レンタル契約では、レンタル会社側に瑕疵担保責任がある。
リース契約では、特約がない限りリース会社は瑕疵担保責任を免責される。
ア 委任契約の委任先(委任される側)に瑕疵担保責任はない。
イ ○ 請負契約の請負業者(受託側)に瑕疵担保責任がある。
ウ パート契約のパートタイマー(雇用される側)に瑕疵担保責任はない。
エ 派遣契約の派遣元(派遣する側)に瑕疵担保責任はない。 1429,F,エ,21b,21年 秋 問69, ある製品の設定価格と期待需要の関係が1次式で表せるとき,[ a ]に入る適切な数値はどれか。

(1) 設定価格を3,000円にすると,需要は0になる。
(2) 設定価格を1,000円にすると,需要は60,000個になる。
(3) 設定価格を1,500円にすると,需要は[ a ]個になる。,ア 30,000,イ 35,000,ウ 40,000,エ 45,000,題意より、設定価格をx、需要をy、1次式をy=a×x+bとする。
(1)より、0=a×3,000+b …………@
(2)より、60,000=a×1,000+b……A
@−Aを計算する。
-60,000=2,000×a
a=−30 ………………………………B
Bを@に代入する。
0=(-30)×3,000+b
b=90,000
以上の結果をふまえ、(3)に当てはめる。
y=(-30)×1,500+90,000
y=45,000 1430,F,ウ,21b,21年 秋 問70, CRMを説明したものはどれか。,ア 卸売業者・メーカが,小売店の経営活動を支援してその売上と利益を伸ばすことによって,自社との取引拡大につなげる方法である。,イ 企業全体の経営資源を有効かつ総合的に計画して管理し,経営の高効率化を図るための手法である。,ウ 企業内のすべての顧客チャネルで情報を共有し,サービスのレベルを引き上げて顧客満足度を高め,顧客ロイヤルティの最適化に結び付ける考え方である。,エ 生産,在庫,購買,販売,物流などのすべての情報をリアルタイムに交換することによって,サプライチェーン全体の効率を大幅に向上させる経営手法である。,ア リテールサポート
イ ERP(Enterprise Resource Planning)
ウ ○ CRM(Customer Relationship Management)
エ サプライチェーンマネージメント(Supply Chain Management、SCM) 1431,G,ウ,21b,21年 秋 問71, WTO加盟国の政府関係機関での採用が見込まれる製品の開発に際して,どの規格を採用すべきか。,ア ANSI規格,イ IEEE規格,ウ ISO規格,エ JIS規格,WTO(World Trade Organization):世界貿易機関。
答えとして、国際的な規格を選択させたかったと解釈する。
ア ANSI(American National Standards Institute):米国規格協会。アメリカ国内の工業製品の規格を策定する団体。
イ IEEE(The Institute of Electrical and Electronics Engineers, Inc.):(米国)電気電子学会。
ウ ○ ISO(International Organization for Standardization):国際標準化機構。電機分野を除く工業分野の国際規格を策定する団体。
エ JIS(apanese Industrial Standards):日本工業規格。 1432,G,エ,21b,21年 秋 問72, ある工場では表に示す3製品を製造している。実現可能な最大利益は何円か。ここで,各製品の月間需要量には上限があり,組立て工程に使える工場の時間は月間200時間までとする。
,ア 2,625,000,イ 3,000,000,ウ 3,150,000,エ 3,300,000,まず、1製品ごとに作業時間1分あたりの利益を計算する。
製品X:1,800円÷6分=300(円/分)
製品Y:2,500円÷10分=250(円/分)
製品Z:3,000円÷15分=200(円/分)
この結果、X>Y>Zの製品順に単位時間あたりの利益性が高い。
次に、利益性の高い製品から順に月間需要量上限まで製造する。
これを工場の稼動上限である200時間(12,000分)まで計算する。
製品Xの製造時間:1,000個×6分=6,000分
製品Xで得られる利益:1,800円X1,000個=1,800,000円
この段階での残り時間:12,000分−6,000分=6,000分(Y製品の製造可能時間)
製品Yを製造可能な個数:6,000分÷10分=600個
製品Yで得られる利益:2,500円X600個=1,500,000円
よって、最大利益は
1,800,000円+1,500,000円=3,300,000円 1433,G,イ,21b,21年 秋 問73, 構成表の製品Aを300個出荷しようとするとき,部品bの正味所要量は何個か。ここで,A,a,b,cの在庫量は在庫表のとおりとする。また,ほかの仕掛残,注文残,引当残などはないものとする。
,ア  200,イ  600,ウ  900,エ 1,500,製品Aを1個製造するために、部品aが3個、部品bが2個必要である。
また、部品aを1個製造するために、部品bが1個、部品cが2個必要である。
このことから、製品Aを製造するために、部品bが正味5個必要なことが分かる。
(部品aを3個製造するための部品bが3個、製品Aを1個製造するために、部品bを更に2個必要なので)
製品Aを合計300個出荷するために、在庫を考慮に入れると、製品Aを残り200個製造する必要がある(300個−100個)。
製品Aを200個製造するために部品bは1,000個必要である(200個×5個)。
部品aの在庫を考慮に入れると、部品bは残り900個必要である(1,000個−100個)。
更に、部品bの在庫を考慮に入れると、部品bは残り600個必要である(900個−300個)。 1434,G,イ,21b,21年 秋 問74, 電子商取引に使用される,企業間でデータ交換を行う仕組みはどれか。,ア CA,イ EDI,ウ SSL,エ XBRL,ア CA(Certification Authority):認証局
イ ○ EDI(Electronic Data Interchange):電子商取引のデータ交換の仕組み。
ウ SSL(Secure Sockets Layer):httpsなどで利用されるセキュリティを要求される通信のためのプロトコル。
エ XBRL(eXtensible Business Reporting Language):財務諸表を電子化するために作られたXMLベースの言語。 1435,G,ウ,21b,21年 秋 問75, CIOの果たすべき役割はどれか。,ア 各部門の代表として,自部門のシステム化案を情報システム部門へ提示する。,イ 情報技術に関する調査,利用研究,関連部門への教育などを実施する。,ウ 全社的観点から情報化戦略を立案し,経営戦略との整合性の確認や評価を行う。,エ 豊富な業務経験,情報技術の知識,リーダシップをもち,プロジェクトの運営を管理する。,ア システムアドミニストレータの役割。
イ CTO(Chief Technology Officer)の役割。
ウ ○ CIO(Chief Information Officer)の役割。
エ プロジェクトマネージャ(PM)の役割。 1436,G,エ,21b,21年 秋 問76, 図は,製品の製造上のある要因の値xと品質特性の値yとの関係をプロットしたものである。この図から読み取れることはどれか。
,ア xからyを推定するためには,2次回帰係数の計算が必要である。,イ xからyを推定するための回帰式は,yからxを推定する回帰式と同じである。,ウ xとyの相関係数は正である。,エ xとyの相関係数は負である。,散布図の問題。xとy、2つの要因の相関関係を示すために用いる。
プロットされた点の集合が右上がりであれば、正の相関。
右下がりであれば、負の相関と言う。
点が全体的に散らばっている場合、相関はない。 1437,G,ウ,21b,21年 秋 問77, 減価償却の方法として認められているものはどれか。,ア 移動平均法,イ 最終取得原価法,ウ 定率法,エ 持分法,減価償却の主な方法に、定額法と定率法がある。
定額法:毎期、均等額(一定額)の減価償却費を計上する方法。
定率法:毎期の期首未償却残高に一定の割合を乗じた減価償却費を計上する方法。
ア 棚卸資産の評価方法の一つ。仕入れ単価の違う商品を仕入れた時、平均単価を求めて帳簿をつける。
イ 棚卸資産の評価方法の一つ。期末に最も近い商品の仕入れ価格を、その商品の原価とする方法。
ウ ○
エ もちぶんほう。投資の評価方法の一つ。 1438,G,ウ,21b,21年 秋 問78, プログラム中のアイディアやアルゴリズムは保護しないが,プログラムのコード化された表現を保護する法律はどれか。,ア 意匠法,イ 商標法,ウ 著作権法,エ 特許法,ア 意匠法:工業デザインに関する法律。形状、模様、色彩以外に、物品とともに用いられる画像も保護の対象になった。
イ 商標法:会社や商品を特定できる文字、図形、記号などの商標を保護する法律。
ウ ○ 著作権法:知的財産法のひとつである、著作権の範囲と内容に関する法律。
エ 特許法:産業の発達を目的として、発明を保護し、奨励する法律。 1439,G,ウ,21b,21年 秋 問79, 他人のIDとパスワードを使って,インターネットでオンラインショップのWebサーバに侵入し,会員情報を窃取しようとした。この行為を違法とする法律はどれか。,ア 刑法,イ 電気通信事業法,ウ 不正アクセス禁止法,エ プロバイダ責任制限法,ア 刑法:犯罪と、犯罪に対する刑罰に関する法律。
イ 電気通信事業法:電気通信の健全な発達及び国民の利便の確保を図り、公共の福祉を増進することを目的とした法律。
ウ ○ 不正アクセス禁止法:電気通信回線を通じて行われるコンピュータや携帯電話等に係る犯罪の防止や、アクセス制御機能により実現される電気通信に関する秩序の維持を図ることを目的とした法律。
エ プロバイダ責任制限法:インターネット等でプライバシー等の権利の侵害があった場合に、電気通信事業者が負う責任の範囲を制限したり、情報の開示を請求できる権利を定めた法律。 1440,G,ウ,21b,21年 秋 問80, 図のような契約の下で,A社,B社,C社の開発要員がプロジェクトチームを組んでソフト開発業務を実施するとき,適法な行為はどれか。
,ア A社の担当者がB社の要員に直接作業指示を行う。,イ A社のリーダがプロジェクトチーム全員の作業指示を行う。,ウ B社の担当者がC社の要員に業務の割り振りや作業スケジュールの指示を行う。,エ B社の担当者が業務の進捗によってC社の要員の就業条件の調整を行う。,ア B社はA社から契約を請負っているので、B社がA社の指揮命令に従う必要はない。ただし、B社はA社に対してソフトウェアの完成義務を負う。
イ B社はA社から契約を請負っているので、B社とC社の開発要員への作業指示は、B社とC社の開発要員の中からリーダを決めて行う。
ウ ○ B社はC社から派遣社員を受け入れているので、B社の社員がC社の派遣社員に指示を行う。
エ 業務の進捗によって就業条件を調整するのではなく、就業条件を明確にした上で派遣契約を行う。 1441,A,ア,22a,22年 春 問01, 16 進小数 2A.4C と等しいものはどれか。,ア 25+23+21+2-2+2-5+2-6,イ 25+23+21+2-1+2-4+2-5,ウ 26+24+22+2-2+2-5+2-6,エ 26+24+22+2-1+2-4+2-5,(2A .4C)16 = (0010 1010.0100 1100)2
ビット1は,整数部の2・4・6けた目,小数部の第2・5・6位にあるので,
5+23+21+2-2+2-5+2-6 と表記できる。
(FE 18春 問1 と同じ問題) 1442,A,ウ,22a,22年 春 問02, X 及び Y はそれぞれ0又は1の値をとる変数である。 X □ Y を X と Y の論理演算としたとき,次の真理値表が得られた。 X □ Y の真理値表はどれか。

,ア ,イ ,ウ ,エ ,AND は両方が1の時に結果が1になる。
OR は少なくとも一方が1の時に結果が1になる。
@真理値表の4行目に着目する。X AND (X□Y) が1であり,左項のXが1であるから,
 右項の (X□Y) の4行目は1である。
A真理値表の1行目・2行目に着目する。X OR (X□Y) が1であり,左項のXが0で
 あるから,右項の (X□Y) の1行目・2行目は1である。
B解答群のなかで (X□Y) の1・2・4行目が1なのは ウ だけである。 1443,A,ウ,22a,22年 春 問03, A=1,B=3,C=5,D=4,E=2 のとき,逆ポーランド表記法で表現された式 AB+CDE/−* の演算結果はどれか。,ア −12,イ 2,ウ 12,エ 14,逆ポーランド表記法とは,演算対象を並べた後に演算子を置く表記法で,
後置き記法とも呼ばれる。例えば A+B は,逆ポーランド記法では
AB+ と記述する。
(左項 右項 演算子)の固まりを括弧でくくって見やすくすると,出題された
AB+CDE/−* は次のようになる。
((AB+)(C(DE/)−)*)
これは一般的な中置き記法では次のようになる。
((A+B)*(C−(D/E))
したがって((1+3)*(5−(4/2))= 4*3 = 12 1444,A,ア,22a,22年 春 問04, フィードバック制御の説明として,適切なものはどれか。,ア 外乱による影響を検知してから修正動作を行う。,イ 外乱に弱く,それらの影響を増幅させてしまう。,ウ 外乱を検知して,その影響が出ないように修正動作を行う。,エ 外乱を予測して修正動作を行う。,「外乱」(がいらん)とは制御を乱す外的要因のことである。
アはフィードバック制御の説明文。フィードバックとは,外乱による
 「影響を検知した時点で」修正動作をおこなう制御方法。外乱には強いが,
 制御の遅れが生じやすい。
イ・ウ・エはフィードフォワード制御の説明文。
 フィードフォワードとは,外乱を検知あるいは予測した時点で
 (まだその影響が発生していない段階で)修正動作をおこなう制御方法。
 外乱には弱く,それらの影響を増幅させてしまう可能性がある。 1445,A,ウ,22a,22年 春 問05, 双方向のポインタをもつリスト構造のデータを表に示す。この表において新たな社員Gを社員Aと社員Kの間に追加する。追加後の表のポインタa〜fの中で追加前と比べて値が変わるポインタだけをすべて列記したものはどれか。

,ア a,b,e,f,イ a,e,f,ウ a,f,エ b,e,追加前のリストの状態は,社員A⇔社員K⇔社員Tである。
追加後のリストの状態は,社員A⇔社員G⇔社員K⇔社員Tである。
したがって,社員Aの次ポインタと社員Kの前ポインタが,社員Gのアドレスである
400に変更されることになる。
(FE 14春 問12 と同じ問題) 1446,A,イ,22a,22年 春 問06, ハッシュ表探索において,同一のハッシュ値となる確率が最も低くなるのは,ハッシュ値がどの分布で近似されるときか。,ア 2項分布,イ 一様分布,ウ 正規分布,エ ポアソン分布,一様分布とは,すべての事象の起こる確率が等しい分布なので,同一のハッシュ値
になる確率は低くなる。2項分布・正規分布・ポアソン分布は,事象の起こる確率に
高低がある分布なので,事象の起こる確率が高い場合に同一のハッシュ値となる確率が
高くなる。 1447,A,イ,22a,22年 春 問07, Java VM が稼働している環境だけがあれば,Web ブラウザや Web サーバがなくても動作するプログラムはどれか。,ア JavaScript,イ Java アプリケーション,ウ Java アプレット,エ Java サーブレット,ア JavaScriptとは,HTML内にプログラムを埋め込むことでWebページに
  様々な機能を付加できるスクリプト言語でJavaとは異なる
イ ○ Javaアプリケーションとは,Java VM環境だけあればWebブラウザや
  Webサーバがなくても動作するJavaプログラム
ウ Javaアプレットとは,Webブラウザ上で実行されるJavaプログラム
エ Javaサーブレットとは,Webサーバ上で実行されるJavaプログラム 1448,A,ウ,22a,22年 春 問08, あるプログラム A の処理が終了していないときに,別のプログラムから再度呼び出されても正しく動作するとき,このプログラム A の性質を何と呼ぶか。,ア 再帰的,イ 再使用可能,ウ 再入可能,エ 再配置可能,ア 再帰的とは(リカーシブ),自分自身を呼び出すことができる性質
イ 再使用可能とは(リユーザブル),再ロードなしでプログラムを繰り返し使用できる性質。
  複数のプログラムから同時に使うことはできない
ウ ○ 再入可能とは(リエントラント),再ロードなしでプログラムを繰り返し使用できる性質。
  複数のプログラムから同時に呼び出されても正しく動作する
エ 再配置可能とは(リロケータブル),プログラムを主記憶上のどのアドレスにロードしても実行することができる性質 1449,A,イ,22a,22年 春 問09, 表の CPI と構成比率で,3種類の演算命令が合計 1,000,000 命令実行されるプログラムを,クロック周波数が1GHz のプロセッサで実行するのに必要な時間は何ミリ秒か。

,ア 0.4,イ 2.8,ウ 4.0,エ 28.0,1命令あたりの平均クロック数(CPI)は,
(3×0.2)+(5×0.2)+(2×0.6) = 0.6+1.0+1.2 = 平均2.8クロック/命令。
プログラム全体では,2.8クロック/命令 × 1M命令 = 2.8Mクロック。
クロック周波数が1GHz = 1000Mクロック/秒 なので,
2.8Mクロック ÷ 1000Mクロック/秒 = 2.8ミリ秒 1450,A,イ,22a,22年 春 問10, 図に示す構成で,表に示すようにキャッシュメモリと主記憶のアクセス時間だけが異なり,ほかの条件は同じ2種類の CPU X と Y がある。

 あるプログラムを CPU X と Y でそれぞれ実行したところ,両者の処理時間が等しかった。このとき,キャッシュメモリのヒット率は幾らか。ここで, CPU 処理以外の影響はないものとする。

,ア 0.75,イ 0.90,ウ 0.95,エ 0.96,両者の処理時間 および キャッシュメモリのヒット率(hとする)が等しいので,
  40h + 400(1−h) = 20h + 580(1−h) 
  40h + 400−400h = 20h + 580−580h
40h−400h−20h+580h = 580−400
        200h = 180
          h= 0.9
(FE 18秋 問20 と同じ問題) 1451,A,ウ,22a,22年 春 問11, 命令キャッシュを効果的に使用できるプログラムの作成方法はどれか。,ア アクセスする作業領域部分をまとめる。,イ 作業領域全体を平均的にアクセスするように作成する。,ウ 頻繁に実行される処理部分をまとめる。,エ プログラム全体を平均的に実行するように作成する。,キャッシュメモリは,一時的に貯蔵する(cache)対象の違いにより,
命令キャッシュとデータキャッシュの2種類に分類できる。
ア アクセスする作業領域をまとめると,データキャッシュを効果的に使用できる
イ 作業領域全体を平均的にアクセスする場合,データキャッシュのヒット率が下がる
ウ ○ 頻繁に実行される処理をまとめると,命令キャッシュを効果的に使用できる
エ プログラム全体を平均的に実行する場合,命令キャッシュのヒット率が下がる 1452,A,ウ,22a,22年 春 問12, 回転数が 4,200 回/分で,平均位置決め時間が5ミリ秒の磁気ディスク装置がある。この磁気ディスク装置の平均待ち時間は約何ミリ秒か。ここで,平均待ち時間は,平均位置決め時間と平均回転待ち時間の合計である。,ア 7,イ 10,ウ 12,エ 14,4200回転/分 = 4200回転/60秒 = 70回転/秒
平均回転待ち時間 = 半回転する時間(秒/回転)= 1000ミリ秒/70回転 ÷2 ≒ 約14ミリ秒/回転 ÷2 = 約7ミリ秒/回転
平均待ち時間 = 平均位置決め時間+平均回転待ち時間 = 5ミリ秒+7ミリ秒 = 12ミリ秒
(FE 18秋 問22 と同じ問題) 1453,A,エ,22a,22年 春 問13, 自発光型で,発光ダイオードの一種に分類される表示装置はどれか。,ア CRT ディスプレイ,イ 液晶ディスプレイ,ウ プラズマディスプレイ,エ 有機 EL ディスプレイ,ア CRTディスプレイとは,電子銃から発射された電子ビームが蛍光体に当たり発光することを利用する表示装置
イ 液晶ディスプレイとは,光の透過を画素ごとに制御しカラーフィルタを用いて色を表現する表示装置
ウ プラズマディスプレイとは,放電によって発生する紫外線と蛍光体を利用する表示装置
エ ○ 有機ELディスプレイとは,自発光型で発光ダイオードの一種に分類される表示装置 1454,B,ア,22a,22年 春 問14, 3層クライアントサーバシステムで,クライアント以外の2層をそれぞれ1台のサーバを使用して実装した場合のシステム構成として,適切なものはどれか。ここで,AP はアプリケーションを,DB はデータベースを表す。

,ア ,イ ,ウ ,エ ,3層クライアントサーバシステムの構成要素は次のとおり。
・プレゼンテーション層(クライアント)
・ビジネスロジック層(アプリケーションサーバ)
・データアクセス層(データベースサーバ)
(AD 18春 問11 と同じ問題) 1455,B,ウ,22a,22年 春 問15, 一つのジョブについての,ターンアラウンドタイム,CPU 時間,入出力時間及び処理待ち時間の四つの時間の関係を表す式はどれか。ここで,ほかのオーバヘッド時間は考慮しないものとする。,ア 処理待ち時間 = CPU 時間 + ターンアラウンドタイム + 入出力時間,イ 処理待ち時間 = CPU 時間 − ターンアラウンドタイム + 入出力時間,ウ 処理待ち時間 = ターンアラウンドタイム − CPU 時間 − 入出力時間,エ 処理待ち時間 = 入出力時間 − CPU 時間 − ターンアラウンドタイム,ターンアラウンドタイムは,入力開始〜出力終了までにかかる時間。
つまり,ターンアラウンドタイム=入出力時間+処理待ち時間+CPU時間,である。
したがって,処理待ち時間=ターンアラウンドタイム−CPU時間−入出力時間 となる。
(FE 15秋 問31 と同じ問題) 1456,B,エ,22a,22年 春 問16, 稼働率が 0.9 の装置を複数個接続したシステムのうち,2番目に稼働率が高い システムはどれか。ここで,並列接続部分については,少なくともどちらか一方が稼働していればよいものとする。

,ア ,イ ,ウ ,エ ,ア 0.9×0.9=0.81
イ 1−{(1−0.9)×(1−0.9)}=1−(0.1×0.1) =1−0.01 =0.99
ウ 1−{(1−0.9×0.9)×(1−0.9×0.9)}=1−{(1−0.81)×(1−0.81)}=1−(0.19×0.19) =1−0.0361 =0.9639
エ [1−{(1−0.9)×(1−0.9)}]×[1−{(1−0.9)×(1−0.9)}] =0.99×0.99 =0.9801
よって,2番目に稼働率が高いシステムは選択肢エとなる。 1457,B,イ,22a,22年 春 問17, あるオンラインリアルタイムシステムでは,20 件/秒の頻度でトランザクションが発生する。このトランザクションは CPU 処理と4回の磁気ディスク入出力処理を経て終了する。磁気ディスク装置の入出力処理時間は 40 ミリ秒/回であり,CPU 処理時間は十分に短いものとする。それぞれの磁気ディスク装置が均等にアクセスされるとしたとき,このトランザクション処理には最低何台の磁気ディスク装置が必要か。,ア 3,イ 4,ウ 5,エ 6,トランザクション1件の入出力時間は,40ミリ秒×4回=160ミリ秒。
1秒間に20件のトランザクションが発生するので,1秒間の入出力時間の合計は,
160ミリ秒×20件 =3200ミリ秒 =3.2秒。
したがって,4台以上の磁気ディスクに負荷分散する必要がある。
(NW 16秋 問6 と同じ問題) 1458,B,イ,22a,22年 春 問18, エンジン制御,ハードディスク制御などの制御系ハードリアルタイムシステムでリアルタイム OS を活用する理由はどれか。,ア ウイルス侵入の防御のためにメモリ保護機構が必要だから。,イ 定められた時間内にイベントに対応した処理を完了させる機構が必要だから。,ウ システム全体のスループットを向上させる機構が必要だから。,エ 複数の独立したプログラムを並行して動かす機構が必要だから。,ハードリアルタイム処理とは,時間内に処理が完了しないと多大な損害を与えるものを指す。一方,
ソフトリアルタイム処理はハードリアルタイム処理ほど厳しくなく,時間内に処理が完了しなくても与える損害は少ない。
ア 制御系ハードリアルタイムシステムは,一般的にソフトウェアを外部からダウンロードすることはない。
  したがってウィルス侵入の防御のためのメモリ保護機構が必要とは言いがたい。
イ ○
ウ 制御系ハードリアルタイムシステムは,システム全体のスループットよりも定められた時間内にイベントに
  対応した処理が完了することが優先される。
エ 制御系ハードリアルタイムシステムは,一般的に並行して複数のプログラムを動作させることはない。 1459,B,ア,22a,22年 春 問19, システム全体のスループットを高めるため,主記憶装置と低速の出力装置とのデータ転送を,高速の補助記憶装置を介して行う方式はどれか。,ア スプーリング,イ スワッピング,ウ ブロッキング,エ ページング,ア ○ スプーリングとは,主記憶と低速出力装置とのデータ転送を,高速の補助記憶装置を介しておこなうこと
イ スワッピングとは,システム資源全体の利用率の向上などのために,主記憶と補助記憶の間でプロセスを
  単位として領域の内容を交換すること。
ウ ブロッキングとは,記憶効率やアクセス効率を高めるために,複数のレコードをまとめてひとかたまりのブロックにすること。
エ ページングとは,仮想記憶によるメモリー管理で,ページを単位として主記憶装置と補助記憶装置のデータを変換すること。 1460,B,ウ,22a,22年 春 問20, 仮想記憶を用いたコンピュータでのアプリケーション利用に関する記述のうち,適切なものはどれか。,ア アプリケーションには,仮想記憶を利用するためのモジュールを組み込んでおく必要がある。,イ 仮想記憶は,磁気ディスクにインストールされたアプリケーションだけが利用できる。,ウ 仮想記憶を使用していても主記憶が少ないと,アプリケーション利用時にページフォールトが多発してシステムのスループットは低下する。,エ 仮想記憶を利用するためには,個々のアプリケーションで仮想記憶を使用するという設定が必要である。,仮想記憶はOSの機能である。OS上で動作するアプリケーションを作成するプログラマーは,仮想記憶を意識する必要はない。
ア 仮想記憶を利用するためにアプリケーション側にモジュールを組み込む必要はない
イ アプリケーションのインストール場所は無関係
ウ ○ 主記憶が少ないとページフォールトが多発してスループットは低下する
エ 個々のアプリケーションで仮想記憶を使用するという設定は不要 1461,B,ウ,22a,22年 春 問21, UNIX の階層的ファイルシステムにおいて,アカウントをもつ一般の利用者がファイルの保存などに使う階層で最上位のものはどれか。,ア カレントディレクトリ,イ デスクトップディレクトリ,ウ ホームディレクトリ,エ ルートディレクトリ,ア カレントディレクトリとは,利用者が現在作業を行なっているディレクトリ
イ デスクトップディレクトリは,UNIXで使わない用語
ウ ○ ホームディレクトリとは,利用者アカウントごとに設けられた作業用のディレクトリで,
  そこを最上位にして下位のファイル/ディレクトリを自由に作成することができる
エ ルートディレクトリとは,ツリー型ディレクトリ構造の最上層にあるディレクトリ 1462,B,エ,22a,22年 春 問22, 次の一連の3アドレス命令で得られる結果 x を表す式はどれか。ここで,3アドレス命令では,三つのオペランドを用いた命令“c = a op b”を“ op (a,b,c)”として表記する。 op は一つの演算子を表し,結果 x を表す式においては優先順位の高い順に*,/,+,− とする。

/(c,d,w1)
+(b,w1,w2)
/(e,f,w3)
−(w3,g,w4)
*(w2,w4,x),ア b+c/d*e/f−g,イ b+c/d*(e/f−g),ウ (b+c/d)*e/f−g,エ (b+c/d)*(e/f−g),w1=c/d
w2=b+w1 → w2=b+c/d
w3=e/f
w4=w3−g → w4=e/f−g
x=w2*w4 → x=(b+c/d)*(e/f−g)
よってエ 1463,B,ウ,22a,22年 春 問23, 7セグメント LED 点灯回路で,出力ポートに 16 進数で 6D を出力したときの表示状態はどれか。ここで,P7 を最上位ビット(MSB),P0 を最下位ビット(LSB)とし,ポート出力が1のとき, LED は点灯する。

,ア ,イ ,ウ ,エ ,6D(16)=0110 1101(2)
このビット列を最上位ビット(MSB)から最下位ビット(LSB)の順に,各々 Dt g f e d c b a の順に割り当てると,
点灯するのは a c d f g だと分かる。 1464,B,ウ,22a,22年 春 問24, フラッシュメモリの説明として,適切なものはどれか。,ア 1回だけ電気的に書込みができる。,イ 一定時間内に再書込み(リフレッシュ動作)を行う。,ウ 書込み,消去とも電気的に行い,一括又はブロック単位で消去する。,エ 書込みは電気的に行い,消去は紫外線によって行う。,EEPROMの一種のであるフラッシュメモリに関する出題。
ア 何度でも書込みできる
イ リフレッシュ動作は不要で,外部から電力を供給しなくても記憶が消えない
ウ ○ EEPROMは1バイト単位で読み書きできるが,フラッシュメモリは一括またはブロック単位でデータを消去する
エ 書込み,消去とも電気的に行える 1465,B,エ,22a,22年 春 問25, 二つの安定状態をもつ回路で,SRAM の記憶セルに使用される順序回路の基本構成要素はどれか。,ア AND ゲート,イ 加算器,ウ キャパシタ,エ フリップフロップ,フリップフロップとは,2つの安定状態をもつ基本回路であり,SRAMの記憶セルで使用されている。 1466,B,ウ,22a,22年 春 問26, 入力 X と Y の値が同じときにだけ,出力 Z に1を出力する回路はどれか。

,ア ,イ ,ウ ,エ ,「XとYの値が同じときにだけ1出力する」より,排他的論理和(XOR)の否定回路を指す。
選択肢の各回路を論理式で表すと次のようになる。
ア (X AND Y) AND (not X AND not Y) = (X AND Y) AND not(X OR Y) = 空集合
イ (X OR Y) OR (not X OR not Y) = (X OR Y) OR not(X AND Y) = 全集合
ウ ○ ド・モルガンの法則を適用すると (X AND Y) OR not(X OR Y) となり not XOR(排他的論理和の否定)となる
エ ド・モルガンの法則を適用すると (X OR Y) AND not(X AND Y) となり XOR(排他的論理和)となる 1467,B,エ,22a,22年 春 問27, ビットマップフォントよりも,アウトラインフォントの利用が適しているケースはどれか。,ア 英数字だけでなく,漢字も表示する。,イ 各文字の幅を一定にして表示する。,ウ 画面上にできるだけ高速に表示する。,エ 任意の倍率で文字を拡大して表示する。,アウトラインフォントとは,文字の形状を,基準となる点の座標と輪郭線の集まりとして表現する形式。
 表示・印刷時に曲線の方程式を計算して描画する点の配置を決定するため,拡大や縮小・変形をいくらおこなっても決して文字の形が崩れないのが特長。
ア 英数字か漢字かは無関係
イ 等倍フォントの話で無関係
ウ ビットマップフォントの方が単純で高速に表示できる
エ ○ 任意の倍率で文字を表示できる 1468,B,イ,22a,22年 春 問28, 画像処理技術の一つで,モデリングされた物体の表面に柄や模様などの2次元画像を張り付ける技法はどれか。,ア アンチエイリアシング,イ テクスチャマッピング,ウ ブレンディング,エ レイトレーシング,ア アンチエイリアシングとは,画面に画像を表示する際,斜線や曲線などで発生する階段状のギザギザを目立たなくする技法
イ ○ テクスチャマッピングとは,モデリングされた物体の表面に柄や模様などの2次元画像を貼り付ける技法
ウ ブレンディングとは,3次元コンピュータグラフィックスでテクスチャの重ね合わせを行ったポリゴンを描画する手法
エ レイトレーシングとは,3次元空間内を伝わる光の伝播経路を追跡し,現実世界の物理現象を仮想的にシミュレートする計算手法 1469,E,イ,22a,22年 春 問29, 関係データベースの説明として,適切なものはどれか。,ア 属性単位に,属性値とその値をもつレコード格納位置を組にして表現する。索引として利用される。,イ データを表として表現する。表間は相互の表中の列の値を用いて関連付けられる。,ウ レコード間の関係を,ポインタを用いたデータ構造で表現する。木構造の表現に制限される。,エ レコード間の関係を,リンクを用いたデータ構造で表現する。木構造や網構造も表現できる。,ア 索引(インデックス)
イ ○ 関係データベース
ウ 階層(木構造)型データベース
エ ネットワーク(網)型データベース 1470,E,ウ,22a,22年 春 問30, “発注伝票”表を第3正規形に書き換えたものはどれか。ここで,下線部は主キーを表す。

,ア ,イ ,ウ ,エ ,第3正規形とは「すべての表で,主キー以外の列は主キーに対して完全関数従属する」こと。
完全関数従属とは「主キー以外の列は主キーに対してのみ従属する」こと。
上記の条件を満たしていれば,第2正規化や第1正規化の過程を終えただけの段階であっても
すでに第3正規形を満たしている場合がある。
以下,本問のデータを用いて正規化の手順を示す。

●第1正規形
・繰返し部分の除去
・元表を繰返し部分で分離した2つの表の間に関連を持たせるため,繰返し部分を分離してできた表に
 元表の主キーになっている列を追加する
(本問では該当なし)

●第2正規形
・部分従属関数の除去
・部分関数従属とは「主キー以外の列が,連結主キーを構成する列の一部分に従属する」こと
[商品番号, 商品名]

●第3正規形
・推移関数従属の除去
・推移関数従属とは「主キー以外の列が主キーではない列に従属する」こと
[注文番号, 商品番号, 注文数量] 1471,E,エ,22a,22年 春 問31, “商品”表,“在庫”表に対する次の SQL 文と,同じ結果が得られる SQL 文はどれか。ここで,下線部は主キーを表す。

,ア ,イ ,ウ ,エ ,本文のSQLは,「在庫表に存在しない商品」について商品表の商品番号を表示している。
ア 商品表に商品が1行でも存在するなら,在庫表を全行表示する
イ 商品表に商品が1行も存在しないときだけ,在庫表を全行表示する
ウ 「在庫表に存在する商品」について商品表の商品番号を表示する
エ ○ 「在庫表に存在しない商品」について商品表の商品番号を表示する 1472,E,ウ,22a,22年 春 問32, DBMS において,同じデータを複数のプログラムが同時に更新しようとしたときに,データの矛盾が起きないようにするための仕組みはどれか。,ア アクセス権限,イ 機密保護,ウ 排他制御,エ リカバリ制御,ア データへのアクセス制御
イ 認証,確認,許可
ウ ○ 排他制御
エ 障害回復 1473,E,イ,22a,22年 春 問33, 企業の様々な活動を介して得られた大量のデータを整理・統合して蓄積しておき,意思決定支援などに利用するものはどれか。,ア データアドミニストレーション,イ データウェアハウス,ウ データディクショナリ,エ データマッピング,ア データアドミニストレーションとは,データを管理すること。データアドミニストレータならば「データ管理者」を指す
イ ○ データウェアハウスとは,大量のデータを整理・統合して蓄積したデータベースで意思決定支援などに利用するもの
ウ データディクショナリとは,DBで取り扱うデータの属性やデータ項目等を定義したもの
エ データマッピングとは,変換元データ項目と変換先データ項目との関連付けをするもの 1474,D,エ,22a,22年 春 問34, 設置場所の異なるクライアントとサーバ間で,次の条件で通信を行う場合の応答時間は何秒か。ここで,クライアントの送信処理の始まりから受信処理が終了するまでを応答時間とし,距離による遅延は考慮しないものとする。

,ア 1.4,イ 3.8,ウ 5.0,エ 5.8,@クライアント処理時間…0.4秒
Aサーバ処理時間…0.4秒
B送信時間+受信時間…((1M+2M)バイト × 8bit/バイト)÷(8Mbit/秒×0.6) = 3÷0.6 = 5秒
@+A+Bを計算すると5.8秒 1475,D,ア,22a,22年 春 問35, 既存の電話回線を利用した ADSL サービスで,ADSL モデムと電話機を接続する装置 A はどれか。

,ア スプリッタ,イ ターミナルアダプタ,ウ ダイヤルアップルータ,エ ハブ,スプリッタとは,ADSLにおいて音声信号とデータ信号を分離する装置。ADSLでは音声信号とデータ信号を別周波数で送信する。 1476,D,エ,22a,22年 春 問36, インターネット接続用ルータの NAT 機能の説明として,適切なものはどれか。,ア インターネットへのアクセスをキャッシュしておくことによって,その後に同じ IP アドレスのサイトへアクセスする場合,表示を高速化できる機能である。,イ 通信中の IP パケットから特定のビットパターンを検出する機能である。,ウ 特定の端末あての IP パケットだけを通過させる機能である。,エ プライベート IP アドレスとグローバル IP アドレスを相互に変換する機能である。,ア インターネットへのアクセスをキャッシュしておくのは,プロキシサーバの特徴
イ IDS(Intrusion Detection System:侵入検知システム)やウィルス対策ソフトにおける
  パターンマッチング方式やシグネチャ型と呼ばれる検出方法
ウ パケットフィルタリング型ファイアウォールの特徴
エ ○ NATとは,プライベートIPアドレスとグローバルIPアドレスの相互変換を行う機能 1477,D,ウ,22a,22年 春 問37, TCP/IP 環境において,タイムサーバの時刻を基に複数のコンピュータの時刻を同期させるプロトコルはどれか。,ア FTP,イ NNTP,ウ NTP,エ RTP,ア FTPとは(File Transfer Protocol),ファイルを転送するためのプロトコル
イ NNTPとは(Network News Transfer Protocol),NetNews(電子会議)でメッセージ転送に用いられるプロトコル
ウ ○ NTPとは(Network Time Protocol),タイムサーバの時刻を基に複数のコンピュータの時刻を同期させるプロトコル
エ RTPとは(Real-time Transport Protocol),音声や映像をストリーミング再生するためのプロトコル 1478,D,エ,22a,22年 春 問38, クラス C のプライベート IP アドレスとして利用できる範囲はどれか。,ア 10.0.0.0 〜 10.255.255.255,イ 128.0.0.0 〜 128.255.255.255,ウ 172.16.0.0 〜 172.31.255.255,エ 192.168.0.0 〜 192.168.255.255,ア 10.x.y.zは,クラスAのプライベートIPアドレスの範囲
イ 128.x.y.zは,クラスBのIPアドレスの範囲。プライベートIPアドレスではない
ウ 172.16.y.z〜172.31.y.zは,クラスBのプライベートIPアドレスの範囲
エ ○ 192.168.y.zは,クラスCのプライベートIPアドレスの範囲 1479,D,ア,22a,22年 春 問39, Web サーバにおいて,クライアントからの要求に応じてアプリケーションプログラムを実行して,その結果をブラウザに返すなどのインタラクティブなページを実現するために, Web サーバと外部プログラムを連携させる仕組みはどれか。,ア CGI,イ HTML,ウ MIME,エ URL,ア ○ CGI (Common Gateway Interface)
イ HTML: Webページなどを記述するためのマークアップ言語
ウ MIME: 電子メールで,画像・音声・動画などの添付ファイルを扱うための規格
エ URL: インターネット上に存在する情報(文書や画像など)の場所を示す記述方式 1480,D,ウ,22a,22年 春 問40, ディジタル署名付きのメッセージをメールで受信した。受信したメッセージのディジタル署名を検証することによって,確認できることはどれか。,ア メールが,不正中継されていないこと,イ メールが,漏えいしていないこと,ウ メッセージが,改ざんされていないこと,エ メッセージが,特定の日時に再送信されていないこと,ディジタル署名の検証で確認できることに関する出題。
ア 不正中継は確認できない
イ 漏えいは確認できない。
ウ ○ 改ざんされていないことは確認できる
エ 再送信されたかは確認できない。 1481,C,ア,22a,22年 春 問41, パスワードに使用できる文字の種類の数を M ,パスワードの文字数を n とするとき,設定できるパスワードの理論的な総数を求める数式はどれか。

,ア ,イ ,ウ ,エ ,例えばMに5,Nに3を当てはめて考えてみる。
1文字目,2文字目,3文字目にはそれぞれに5種類の文字を当てることができる。
つまり,5×5×5=25通りの組み合わせをつくることができる。
これは,5であり,すなわちMであることが分かる。 1482,C,イ,22a,22年 春 問42, 公開鍵暗号方式に関する記述として,適切なものはどれか。,ア AES などの暗号方式がある。,イ RSA や楕円(だえん)曲線暗号などの暗号方式がある。,ウ 暗号化鍵と復号鍵が同一である。,エ 共通鍵の配送が必要である。,ア AESは共通鍵暗号方式の代表例
イ ○ RSAや楕円曲線暗号は公開鍵暗号方式の代表例
ウ 暗号化鍵と復号鍵が同一なのは共通鍵暗号方式
エ 共通鍵を使うのは共通鍵暗号方式 1483,C,イ,22a,22年 春 問43, ファイルの属性情報として,読取り,書込み,実行の権限を独立に設定できる OS がある。この3種類の権限は,それぞれに1ビットを使って許可,不許可を設定する。この3ビットを8進数表現0〜7の数字で設定するとき,次の試行結果から考えて,適切なものはどれか。

〔試行結果〕
@ 0を設定したら,読取り,書込み,実行ができなくなってしまった。
A 3を設定したら,読取りと書込みはできたが,実行ができなかった。
B 7を設定したら,読取り,書込み,実行ができるようになった。,ア 2を設定すると,読取りと実行ができる。,イ 4を設定すると,実行だけができる。,ウ 5を設定すると,書込みだけができる。,エ 6を設定すると,読取りと書込みができる。,3つの権限についてそれぞれ1ビットを与えて属性情報を管理する問題である。
試行結果をみると,
@では0(ビットで表すと000)で,3つとも不許可状態である。
Aでは3(011)で,実行だけ不許可状態である。
Bでは7(111)で,3つとも許可された状態である。
Aから,最上位のビットが実行状態の属性を管理していることが分かる。
すなわち選択肢のイのように4(100)の場合,実行のみ許可された状態となる。 1484,C,ア,22a,22年 春 問44, WAF(Web Application Firewall)を利用する目的はどれか。,ア Web サーバ及びアプリケーションに起因する脆(ぜい)弱性への攻撃を遮断する。,イ Web サーバ内でワームの侵入を検知し,ワームの自動駆除を行う。,ウ Web サーバのコンテンツ開発の結合テスト時にアプリケーションの脆弱性や不整合を検知する。,エ Web サーバのセキュリティホールを発見し,OS のセキュリティパッチを適用する。,WAFとは(Web Application Firewall),アプリケーション層でWebアプリケーションへの攻撃を防御するファイアーウォールである。
ア ○
イ WAFは一部のワームに対して効果があるのは確かだが,自動駆除などは行わない。
ウ WAFを使って脆弱性や不整合を検出することはできない。これはペネトレーションテストに関する記述である。
エ WAFはセキュリティホールの発見や,セキュリティパッチの適用を行ったりはしない。 1485,C,エ,22a,22年 春 問45, 図は構造化分析法で用いられる DFD の例である。図中の“○”が表しているものはどれか。

,ア アクティビティ,イ データストア,ウ データフロー,エ プロセス,ア アクティビティの記号はDFDにはない。UMLにはアクティビティ図が存在し,
  アクティビティは角丸四角で表される業務や処理の単位である。
イ DFDにおけるデータストアは二本の平行線で表される。データの保管場所である。
ウ DFDにおけるデータフローは矢印で表される。データの流れである。
エ ○ DFDにおけるプロセスは“○”で表される 1486,C,ウ,22a,22年 春 問46, データモデルが次の表記法に従うとき,E-R 図の解釈に関する記述のうち,適切なものはどれか。

,ア 同一の商品は一つの仕入先から仕入れている。,イ 発注明細と納品明細は1対1に対応している。,ウ 一つの発注で複数の仕入先に発注することはない。,エ 一つの発注で複数の商品を発注することはない。,ア 商品から仕入先をみると [商品]――1..*[仕入先] となっており,
  一つの商品は複数の仕入先から仕入れていることがわかる
イ 発注明細と納品明細の関係はこのE-R図からは読み取ることができない。
ウ ○ 発注から仕入先をみると [発注]――1[仕入先] となっており,
  一つの発注は必ず一つの仕入先に対応していることがわかる
エ 一つの発注には複数の発注明細があり,一つの発注明細には一つの商品が記されている。
  よって一つの発注には複数の商品が関係することがわかる 1487,C,イ,22a,22年 春 問47, オブジェクト指向におけるクラス間の関係のうち,適切なものはどれか。,ア クラス間の関連は,二つのクラス間でだけ定義できる。,イ サブクラスではスーパクラスの操作を再定義することができる。,ウ サブクラスのインスタンスが,スーパクラスで定義されている操作を実行するときは,スーパクラスのインスタンスに操作を依頼する。,エ 二つのクラスに集約の関係があるときには,集約オブジェクトは部品オブジェクトの属性と操作を共有する。,ア 多項関連という3つ以上のクラス関連を定義することができる。
イ ○ 継承によるオーバーライドの説明
ウ サブクラスのインスタンスはスーパークラスで定義されている操作を持っているため,
  スーパークラスに操作の依頼をする必要はない。
エ 集約オブジェクトと包含されるオブジェクトは別個のオブジェクトであり,属性や操作を共有しない。 1488,C,エ,22a,22年 春 問48, 設計するときに,状態遷移図を用いることが適切なシステムはどれか。,ア 月末及び決算時の棚卸資産を集計処理する在庫棚卸システム,イ システム資源の稼働状況を計測し,レポートとして出力するシステム資源稼働状況計測システム,ウ 水道の検針データから料金を計算する水道料金計算システム,エ 設置したセンサの情報から,温室内の環境を最適に保つ温室制御システム,状態遷移図とはシステムの状態の移り変わりを表した図。この状態遷移図を用いることが適切なシステムはどれかを問うている。
ア 棚卸資産の集計にはシステム状態の移り変わりは重要ではないため,間違い
イ 稼働状況を計測するシステムでは,対象がどの状態でもレポートを出力するだけであり計測システムの状態は変化しないため,間違い
ウ 検針データから料金を計算するシステムでは,計算するシステムの状態は変化しないため,間違い
エ ○ センサの状態によって,システムが最適温度を保つ状態に変化するため,これが適切 1489,C,エ,22a,22年 春 問49, プログラムから UML のクラス図を生成することは何と呼ばれるか。,ア バックトラッキング,イ フォワードエンジニアリング,ウ リエンジニアリング,エ リバースエンジニアリング,ア バックトラッキングとは,制約が与えられたときに,制約を満たす解答を導き出すアルゴリズム
イ フォワードエンジニアリングとは,UMLや図表からプログラムを生成する技術
ウ リエンジニアリングとは,既存のプログラムからUMLや図表を生成し,それを修正し,新しいプログラムを生成する技術
エ ○ リバースエンジニアリングとは,プログラムからUMLのクラス図などを生成する技術 1490,C,エ,22a,22年 春 問50, プロトタイプを1回作成するごとに未確定な仕様の 50 %が確定するとき,プロトタイプ開始時点で未確定だった仕様の 90 %以上を確定させるには,プロトタイプを何回作成する必要があるか。,ア 1,イ 2,ウ 3,エ 4,プロトタイプを生成するごとに50%の仕様が確定するなら次のようになる。
1回目…50%
2回目…50%+25%=75%
3回目…50%+25%+12.5%=87.5%
4回目…50%+25%+12.5%+6.25%=93.75%
したがって答えは4回目となる。 1491,C,イ,22a,22年 春 問51, 九つの作業からなるプロジェクトがある。作業 E の所要日数を9日から6日に短縮すると,このプロジェクトの最短作業日数を何日短縮できるか。

,ア 0(短縮できない),イ 1,ウ 2,エ 3,クリティカルパスはA→D→E→G→Iの経路で,全体で20日間となっている。
ここでEを3日短縮すると,クリティカルパスはA→D→F→H→Iの19日となる。
したがって,プロジェクト全体としては1日短縮できることがわかる。 1492,C,ア,22a,22年 春 問52, ソフトウェアの品質特性の定義において,あるコンピュータ用に作成したプログラムを別のアーキテクチャのコンピュータで動作できるようにすることの容易さを表す特性はどれか。,ア 移植性(Portability),イ 使用性(Usability),ウ 相互運用性(Interoperability),エ 変更性(Changeability),ソフトウェアの品質特性については,ISO/IEC 9126-1 (JIS X 0129-1) で定義されている。
ア ○ 移植性とは,あるコンピュータ用に作成したプログラムを別のアーキテクチャのコンピュータで動作できるようにすることの容易さを表すソフトウェア製品の能力
イ 使用性とは,指定された条件の下で利用するとき,理解・習得・利用でき,利用者にとって魅力的であるソフトウェア製品の能力
ウ 相互運用性とは,機能性の副特性で,複数の異なるソフトウェアを接続したときにきちんと全体として動作する能力
エ 変更性とは,保守性の副特性で,指定された修正を行なうことができるソフトウェア製品の能力 1493,C,ア,22a,22年 春 問53, コンピュータを LAN 経由で起動させる機能を Wake on LAN(WOL)という。この機能を利用することによって効率よく行えるものはどれか。,ア 遠隔地にある PC のソフトウェア保守,イ システム誤動作の検知,ウ トラフィック状況の管理,エ 不正アクセスの監視,Wake on LAN(WOL)はあくまでもネットワーク経由でコンピュータを起動できるだけなので,
そのことがが生かせる選択肢を選べばよい。停止しているコンピュータの起動を行うものは選択肢アしかない。 1494,C,ウ,22a,22年 春 問54, IT サービスマネジメントにおいて,インシデント管理の対象となるものはどれか。,ア IT サービスの新人への教育依頼,イ IT サービスやシステムの機能,使い方に対する問合せ,ウ アプリケーションの応答の大幅な遅延,エ 新設営業所への IT サービス提供要求,インシデント(incident)とは,意図せぬ原因でサービスが行えなくなることを言い,インシデント管理とは,
インシデントが発生することを防いだり,発生した場合に対応・解決する一連の活動のことを言う。
したがって解答群からサービスが行えなくなる事象を選べばよいので,正解は選択肢ウとなる。 1495,C,ウ,22a,22年 春 問55, A社の会員登録処理では,次の形式の ID を発行している。各年度末での発行済 ID 数の推移は表のとおりである。今後もこの傾向が続くと仮定した場合,この形式による ID は何年度に発行し尽くすと予想されるか。ここで,脱会した会員の ID は欠番として管理し,再利用は行わない。

〔IDの形式〕
XXNNN(例:AZ059など)
・X には英大文字(A 〜 Z)を設定する。
・N には数字(0 〜 9)を設定する。

,ア 2010 年度,イ 2011 年度,ウ 2012 年度,エ 2013 年度,この会員IDの形式「XXNNN」で作成できるIDの総数は,26(文字)×26×10×10×10=676,000とおり。
また,表をみると,
2006年度→2007年度 …… 383,000−317,000=66,000増加
2007年度→2008年度 …… 447,000−383,000=64,000増加
2008年度→2009年度 …… 512,000−447,000=65,000増加
となっており,1年間に平均して65,000ずつIDが増加していることが分かる。
(作成可能数−発行済み数)÷増加数 = (676,000−512,000)÷65,000 = 約2.5。
したがってあと2.5年でIDが無くなるため,2012年度中に発行し尽くすことが分かる。 1496,C,イ,22a,22年 春 問56, 次の条件で IT サービスを提供している。SLA を満たすためには,サービス時間帯中の停止時間は1か月に最大で何時間以内であればよいか。ここで,1か月の営業日は 30 日とする。

〔SLAの条件〕
・サービス時間帯は営業日の午前6時から翌日午前1時まで。
・可用性 99.5 % 以上とすること。,ア 1,イ 2,ウ 3,エ 4,SLAとは(Service Level Agreement)「サービス品質保証契約」とも呼ばれ,
サービスの提供者と顧客の間で取り交わされるサービスの範囲や品質を明確にする文書である。
この問いでは,サービス時間は一日で19時間あることになっており,これが1か月で19時間×30日間=570時間となる。
可用性が99.5%以上とすると,570×0.995=567.15となり,
したがって570時間中567.15時間以上サービスが提供されなければならないことが分かる。
したがって,2時間以内の停止時間であればよいことになるので,答えはイである。 1497,F,イ,22a,22年 春 問57, システム監査規程の最終的な承認者はだれか。,ア 監査対象システムの利用部門の長,イ 経営者,ウ 情報システム部門の長,エ 被監査部門の長,システム監査とは,独立した第三者的立場の組織が,会社の情報システムの信頼性・安全性・有効性について監査し,
その結果を組織体の長に報告するもの。システム監査規程とは,システム監査の決まりを定めたもので,
これは組織体の長(経営者など)が承認するものである。 1498,F,イ,22a,22年 春 問58, システム監査人の独立性が保たれている状況はどれか。,ア 営業部門の要員を監査チームのメンバに任命し,営業部門における個人情報保護対策についての監査を行わせる。,イ 監査法人からシステム監査人を採用して内部監査人に位置付け,社内の業務システム開発についての監査を行わせる。,ウ システム部門の要員を監査部門に異動させ,システム部門に所属していたときに開発に参加したシステムの保守についての監査を担当させる。,エ 社内の業務システム運用を委託している IT ベンダの監査部門に依頼し,社内の業務システム運用についての外部監査を担当させる。,システム監査人の独立性とは「外観上の独立性」「精神上の独立性」の二点が満たされているかである。
外観上の独立性とは,被監査主体と身分上,密接な利害関係がないこと。
精神上の独立性とは,システム監査の実施に当たり,偏向を排し,常に公正かつ客観的に監査判断を行うことである。
この問題では外観上の独立性について問われている。解答群の中で最も監査人が身分上の利害関係にないのは選択肢イ。 1499,F,ア,22a,22年 春 問59, マスタファイル管理に関するシステム監査項目のうち,可用性に該当するものはどれか。,ア マスタファイルが置かれているサーバを二重化し,耐障害性の向上を図っていること,イ マスタファイルのデータを複数件まとめて検索・加工するための機能が,システムに盛り込まれていること,ウ マスタファイルのメンテナンスは,特権アカウントを付与された者だけに許されていること,エ マスタファイルへのデータ入力チェック機能が,システムに盛り込まれていること,マスタファイルとは,台帳ファイル・基本ファイルとも呼ばれ,処理の中心となるデータが保存されたファイルのこと。
台帳として安定した内容であるため,変更の少ない参照用のデータである場合が多い。
可用性(アベイラビリティ)とは,利用者からみていつでも使用できる度合いのこと。
したがって解答群から,使いたいときにはいつでもマスタファイルが使えるよう可用性を向上させている選択肢を選べばよい。
正解はアである。 1500,F,エ,22a,22年 春 問60, 内部統制の観点から,組織内の相互牽(けん)制の仕組みで,データのインテグリティが確保できる体制はどれか。,ア 業務ニーズにそった効率の良いデータ入力システムを実現するため,情報システム部門がデータ入力システムを開発してデータ入力する。,イ 情報システム部門の担当者は,その経験を生かし,システム開発においてデータの整合性が保てるように,長期間,同一部署に配置する。,ウ 情報システム部門の要員が他部門に異動する場合は,関連する資料をもたせ,システムトラブルなどの緊急時に戦力となるようにする。,エ 情報システム部門は,データを入力する利用部門からの独立を保ち,利用部門がデータの正確性を維持できるようにする。,内部統制とは,組織が目的を達成できるようにルールや業務プロセスを整備運用すること。
相互牽制によるデータのインテグリティ(完全性)の確保とは,独立した複数の部門や担当者を利用することで
情報の正確さを保つこと。したがって正解は選択肢エである。 1501,F,ウ,22a,22年 春 問61, BPO を説明したものはどれか。,ア 自社ではサーバを所有せずに,通信事業者などが保有するサーバの処理能力や記憶容量の一部を借りてシステムを運用することである。,イ 自社ではソフトウェアを所有せずに,外部の専門業者が提供するソフトウェアの機能をネットワーク経由で活用することである。,ウ 自社の管理部門やコールセンタなど特定部門の業務プロセス全般を,業務システムの運用などと一体として外部の専門業者に委託することである。,エ 自社よりも人件費の安い派遣会社の社員を活用することで,ソフトウェア開発の費用を低減させることである。,ア HaaS(Hardware as a Service,ハース),IaaS(Infrastructure as a Service,イアース)という。
  Amazon EC2のような仮想サーバの環境を貸すサービスのこと。
イ SaaS(Software as a Service,サース)は,インターネットを経由して必要な機能(ソフトウェア)
  のみ選択して利用できるようにしたサービスを指す。今のところ従来の
  ASP(Application Service Provider)との区別はあまり明確ではない。
ウ ○ BPOとは(Business Process Outsourcing),社内の業務プロセスを社外の専門業者にアウトソーシングすること。
エ 選択肢を示す特別な用語はない。強いて言えば,人材のアウトソーシング。 1502,F,エ,22a,22年 春 問62, ビジネスプロセスを根本的に考え直し,抜本的にデザインし直すことによって,企業のコスト,品質,サービス,スピードなどのパフォーマンスを劇的に改善するものはどれか。,ア アライアンス,イ コアコンピタンス,ウ ゴーイングコンサーン,エ リエンジニアリング,ア アライアンスとは,企業同士の提携を意味する用語
イ コアコンピタンスとは,競合他社が真似のできないその企業ならではの核となる能力(技能,技術)のこと
ウ ゴーイングコンサーンとは(going concern),企業が永続的に事業を継続する(廃業しない)ことを前提とした会計上の考え方
エ ○ リエンジニアリングとは(この問いでは BPR(Business Process Re-engineering)を指す),
  ビジネスプロセスを根本的・全面的に考え直し,抜本的にデザインし直すこと 1503,F,イ,22a,22年 春 問63, 改善の効果を定量的に評価するとき,複数の項目で評価した結果を統合し,定量化する方法として重み付け総合評価法がある。表の中で優先すべき改善案はどれか。

,ア 案1,イ 案2,ウ 案3,エ 案4,改善案ごとに「評価項目」と「評価項目の重み」を積算した値を合算して比較する。
案1:6X4+5X3+6X3=57
案2:8X4+5X3+4X3=59
案3:2X4+9X3+7X3=56
案4:5X4+5X3+6X3=53
各案の合計値のうち,評価値が最大となる案2を優先する。 1504,F,イ,22a,22年 春 問64, 利用者が,インターネットを経由してサービスプロバイダ側のシステムに接続し,サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用するものはどれか。,ア ERP,イ SaaS,ウ SCM,エ XBRL,ア ERPとは(企業資源計画:Enterprise Resource Planning),企業の経営資源を有効活用して事業の効率化を図るための考え方
イ ○ SaaSとは(Software as a Service),主にインターネットを介して,必要な機能を必要な分だけ利用できるようにしたソフトウェアサービス
ウ SCMとは(供給連鎖管理:Supply Chain Management),主に物流システムにおいて原材料や部品の調達から製造・流通・販売に至る過程を複数の企業間で連携して経営的な効果を挙げる管理手法
エ XBRLとは(eXtensible Business Reporting Language),企業の財務諸表などを記述するためのXMLベースのマークアップ言語。 1505,F,ア,22a,22年 春 問65, 情報化に関する費用のうち,ランニングコストに該当するものはどれか。,ア サーバなど情報機器の保守費用,イ 情報システム戦略立案のコンサルティング費用,ウ ソフトウェアパッケージの導入費用,エ 要件定義を行うシステムエンジニアの費用,ランニングコストとは運用コストとも呼ばれ,システムの保守・管理をするために必要なコストを指す。
これに対してソフトウェアや機材の購入など,はじめに1回の出費で済むコストをイニシャルコスト(初期コスト)と言う。
選択肢ア以外はイニシャルコストに含まれる。 1506,F,ア,22a,22年 春 問66, 要件定義の段階で行う作業はどれか。,ア 新たに構築する業務とシステムの仕様を明確化し,システム化範囲を明示する。,イ 顧客が記述したニーズに合ったソフトウェアを開発する。,ウ 事業の目的,目標を達成するために必要なシステム化の方針を立案する。,エ ソフトウェア製品の運用及び利用者に対する運用支援を行う。,ア ○ 要件定義…システムが持っていなければならない機能(システム仕様)をまとめたもの
イ 要求定義…利用者側の希望をまとめたもの
ウ システム化計画
エ 運用計画,運用支援 1507,F,ア,22a,22年 春 問67, “提案評価方法の決定”に始まる調達プロセスを,調達先の選定,調達の実施,提案依頼書(RFP)の発行,提案評価に分類して順番に並べたとき,c に入るものはどれか。

,ア 調達先の選定,イ 調達の実施,ウ 提案依頼書(RFP)の発行,エ 提案評価,提案評価方法の決定 → 提案依頼書(RFP)の発行 → 提案評価 → 調達先の選定 → 調達の実施。(aウ→bエ→cア→dイ)
RFPとは(提案依頼書:Request For Proposal),システム開発やハードウェア購入のための具体的なシステム提案や見積もりなどを発注先候補の業者に依頼する文書。
RFIとは(情報依頼書:Request For Information),提案評価基準や調達条件などを決定するために必要な情報の提供を広く依頼する文書。 1508,F,ウ,22a,22年 春 問68, プロダクトポートフォリオマネジメント(PPM)マトリックスの a,b に入れる語句の適切な組合せはどれか。

,ア ,イ ,ウ ,エ ,プロダクトポートフォリオマネジメントとは(PPM: Products Portfolio Management),
市場成長率と市場占有率(シェア)の組み合わせから,経営資源の配分が効果的となるように
戦略決定するための分析・管理手法。
市場成長性=高,市場占有率=高……花形。今後も成長が期待される分野
市場成長性=低,市場占有率=高……金のなる木。成熟・安定分野
市場成長性=高,市場占有率=低……問題児。競争が激しい分野,育成が必要な分野
市場成長性=低,市場占有率=低……負け犬…停滞,衰退していく分野 1509,G,イ,22a,22年 春 問69, 企業経営におけるニッチ戦略はどれか。,ア キャッシュフローの重視,イ 市場の特定化,ウ 垂直統合,エ リードタイムの短縮,ア キャッシュフローとは,予定の利益を計算に入れるのではなく現金や現金同等物の増減で会計計算する手法。
イ ○ ニッチとは,隙間のこと。特定の需要を持つ規模の小さい市場を指す。
ウ 垂直統合とは,関連業務(部品の製造から販売まで)を単一企業内で連携すること。
  ちなみに水平統合とは,同じ分野,同じ工程の企業と企業がM&Aやアライアンスにより一体化すること。
エ リードタイムとは,作業の着手から終了までに要する時間。発注から納品までに要する時間等を指す。 1510,G,エ,22a,22年 春 問70, T 社では A,B,C の3種類の商品を販売している。現在のところ,それぞれの商品には毎月 10,000 人,20,000 人,80,000 人の購入者がいる。来年から商品体系を変更して,P,Q,R,S の4種類の新商品を販売する予定である。
 そこで,現在の顧客が新商品を購入する割合と新規の顧客数を試算した。この試算について,適切な記述はどれか。

,ア 商品 A の購入者のうち,1,000 人が商品 Q を購入すると予想している。,イ 商品 B の購入者は,商品 P,Q,R,S のどれかを購入すると予想している。,ウ 商品 P の購入見込者の5割は,商品 A の購入者であると予想している。,エ 商品 S の新規顧客人数は,商品 C の購入者のうち商品 S を購入する人数より少ないと予想している。,ア 商品Aの購入者のうちQを購入する見込みがある顧客は,
  10,000X0.3=3,000人。
イ 商品Bの購入者のうちPQRSのどれかを購入する見込みがある顧客は,
  0.1+0.6+0.1+0.1=0.9。残り1割の顧客が新商品を購入してくれない見込み。
ウ 商品Aの購入者のうちPを購入する見込みがある顧客は,
  10,000X0.5=5,000人。商品Pの購入見込み者全体の5割は(15,000+5,000)X0.5=10,000人。
エ ○ 商品Sの新規顧客人数は23,000人。商品Cの購入者のうち商品Sを購入する見込みがある顧客は
  80,000X0.3=24,000人。 1511,G,ア,22a,22年 春 問71, ナレッジマネジメントを説明したものはどれか。,ア 企業内に散在している知識を共有化し,全体の問題解決力を高める経営を行う。,イ 迅速な意思決定のために,組織の階層をできるだけ少なくした平型の組織構造によって経営を行う。,ウ 優れた業績を上げている企業との比較分析から,自社の経営革新を行う。,エ 他社にはまねのできない,企業独自のノウハウや技術などの強みを核とした経営を行う。,ア ○ ナレッジマネジメント
イ フラット型組織
ウ ベンチマーキング
エ コアコンピタンス 1512,G,イ,22a,22年 春 問72, アクセシビリティを説明したものはどれか。,ア 携帯電話や自動車電話のように,利用者が移動しながら通信端末を利用することができる環境,イ 高齢者や障害者でも容易に情報機器を活用でき,情報サービスを受けることができる環境,ウ 情報通信手段の活用によって,通勤時の時間的・精神的なロスのない勤務形態を実現できる環境,エ モバイルコンピューティング,ホームネットワークなどによって,コンピュータ利用の利便性を増した環境,ア 移動体通信
イ ○ 情報バリアフリー化するためにアクセシビリティ(アクセスの利便性)を高める
ウ SOHO (Small Office Home Office)
エ ユビキタスコンピューティング 1513,G,エ,22a,22年 春 問73, @〜Bの手順に従って処理を行うものはどれか。

@ 今後の一定期間に生産が予定されている製品の種類と数量及び部品構成表を基にして,その構成部品についての必要量を計算する。
A 引当可能な在庫量から各構成部品の正味発注量を計算する。
B 製造/調達リードタイムを考慮して構成部品の発注時期を決定する。,ア CAD,イ CRP,ウ JIT,エ MRP,ア CADとは(Computer Aided Design),コンピュータを用いて設計すること,または,コンピュータを用いた設計支援ツール
イ CRPとは(連続補充方式:Continuous Replenishment Program),POSデータを基に,
  消費者が購入した分(売れた分)だけ補充するシステム
ウ JITとは(Just In Time),必要なものを必要なときに必要なだけ生産する方式。カンバン方式ともいう。
エ ○ MRPとは(資材所要量計画:Material Requirements Planning),
  製品の生産計画に基づいて部品表と在庫情報から資材の必要量と発注時期を計算する 1514,G,ア,22a,22年 春 問74, RFID を利用したものはどれか。,ア IC タグ,イ 磁気カード,ウ バーコード,エ メモリカード,RFIDとは(Radio Frequency IDentification),ID情報を埋め込んだICタグを用いて人やモノの個体識別を行う仕組み。
非接触状態で無線通信できる。 1515,G,ウ,22a,22年 春 問75, 事業部制組織を説明したものはどれか。,ア ある問題を解決するために一定の期間に限って結成され,問題解決とともに解散する。,イ 業務を機能別に分け,各機能について部下に命令,指導を行う。,ウ 製品,地域などで構成された組織単位に,利益責任をもたせる。,エ 戦略的提携や共同開発など外部の経営資源を積極的に活用することによって,経営環境に対応していく。,ア タスクフォース(任務組織)
イ グループ制
ウ ○ 事業部制組織
エ アライアンス(企業間提携,戦略的提携) 1516,G,ウ,22a,22年 春 問76, 昨年度と今年度の入社試験問題を比較するために,多数の社員に両年度の問題を解答させた。昨年度の問題の得点を x 軸に,今年度の問題の得点を y 軸にとって,相関係数と回帰直線を求めた。〔結果〕から分かることはどれか。

〔結果〕
相関係数は,0.8 であった。
回帰直線の傾きは,1.1 であった。

回帰革線の y 切片の値は,10 であった。,ア 回帰直線の y 切片の値から,今年度の問題の得点が0点の人でも,昨年度の問題では 10 点程度とれることが分かる。,イ 回帰直線の傾きから,今年度の問題の平均点は,昨年度の問題の平均点の 1.1 倍であることが分かる。,ウ 回帰直線の傾きと y 切片の値から,今年度の問題は昨年度の問題に比べて得点しやすい傾向にあることが分かる。,エ 回帰直線の傾きと相関係数の値から,今年度の問題は質が高いことが分かる。,ア 昨年度の問題の得点が0点の人でも,今年度の問題では10点程度とれる
イ 今年度の問題の平均点は,昨年度の問題の平均点を1.1倍し,更に10を加算した値
ウ ○ 2つの入社試験問題を解いた社員は同じ集団なので,試験の相対的な難易度(得点のしやすさ)がわかる
エ 回帰直線の傾きと相関関係の値から,問題の質の良し悪しまではわからない 1517,G,ウ,22a,22年 春 問77, 損益分岐点の特性を説明したものはどれか。,ア 固定費が変わらないとき,変動費率が低くなると損益分岐点は高くなる。,イ 固定費が変わらないとき,変動費率の変化と損益分岐点の変化は正比例する。,ウ 損益分岐点での売上高は,固定費と変動費の和に等しい。,エ 変動費率が変わらないとき,固定費が小さくなると損益分岐点は高くなる。,損益分岐点における売上高と費用の額は等しくなる。
費用は売上に比例して増加する「変動費」と売上に関係なく発生する「固定費」に分けることができる。
変動費率は「変動費÷売上高」で計算できる。
また,損益分岐点における売上高は「固定費÷(1−変動費÷売上高)」で計算できる。
ア 固定費が変わらないとき,変動費率が低くなると損益分岐点は低くなる。
イ 固定費が変わらないとき,変動費率の変化と損益分岐点売上高の変化は連動するが,その連動は必ずしも正比例とはいえない。
ウ ○ 損益分岐点売上高は,固定費と変動費の和に等しい。
エ 変動費率が変わらないとき,固定費が小さくなると損益分岐点は低くなる。 1518,G,ウ,22a,22年 春 問78, A社は顧客管理システムの開発を,情報システム子会社であるB社に委託し,B社は要件定義を行った上で,設計・プログラミング・テストまでを協力会社であるC社に委託した。C社では優秀なD社員にその作業を担当させた。このとき,開発したプログラムの著作権はどこに帰属するか。ここで,関係者の間には,著作権の帰属に関する特段の取決めはないものとする。,ア A社,イ B社,ウ C社,エ D社員,著作権の帰属に関する特段の取り決めがない場合,著作権法上はプログラムを開発したC社に著作権が帰属する。
C社とD社員の間においても,特段の取り決めがない場合は,法人であるC社に著作権が帰属する。 1519,G,ウ,22a,22年 春 問79, 労働者派遣法に基づいた労働者の派遣において,労働者派遣契約の関係が存在するのはどの当事者の間か。,ア 派遣先事業主と派遣労働者,イ 派遣先責任者と派遣労働者,ウ 派遣元事業主と派遣先事業主,エ 派遣元事業主と派遣労働者,ア 派遣先事業主と派遣労働者の間にあるのは,指揮命令関係
イ 派遣先責任者は派遣労働者から苦情の申出を受けた場合,それを処理する。
ウ ○ 派遣元事業主と派遣先事業主の間で,労働者派遣契約を交わす
エ 派遣元事業主と派遣労働者の間にあるのは,雇用関係 1520,G,エ,22a,22年 春 問80, JIS Q 27001:2006 における ISMS の確立に必要な事項@〜Bの順序関係のうち,適切なものはどれか。

@ 適用宣言書の作成
A リスク対応のための管理目的及び管理策の選択
B リスクの分析と評価,ア @→A→B,イ @→B→A,ウ A→B→@,エ B→A→@,JIS Q 27001:2006におけるISMSの確立までの流れを以下に示す。
(1) リスクアセスメント(リスクの分析と評価)を行う
(2) (1)で分析したリスクに対応するための適切な管理策を選択する
(3) (1)(2)を受けて適用宣言書を作成する 1521,A,イ,22b,22年 秋 問01, 16 進小数 3A . 5C を 10 進数の分数で表したものはどれか。,ア 939/16,イ 3735/64,ウ14939/256,エ 14941/256,16進小数3A.5Cとは,
=3×161 + A×160 + 5×16-1 + C×16-2
=3×16 + 10×1 + 5/16 + 12/162
=3072/64 + 640/64 + 20/64 + 3/64(分母を64として通分)
=3735/64
1522,A,ア,22b,22年 秋 問02, けた落ちの説明として,適切なものはどれか。,ア 値がほぼ等しい浮動小数点数同士の減算において,有効けた数が大幅に減ってしまうことである。,イ 演算結果が,扱える数値の最大値を超えることによって生じる誤差である。,ウ 数表現のけた数に限度があるとき,最小のけたより小さい部分について四捨五入,切上げ又は切捨てを行うことによって生じる誤差である。,エ 浮動小数点数の加算において,一方の数値の下位のけたが結果に反映されないことである。,ア ○ けた落ちとは,値がほぼ等しい浮動小数点数同士の減算において,有効けた数が大幅に減ってしまう誤差
イ けたあふれ(オーバーフロー)による誤差
ウ 丸め誤差
エ 情報落ち誤差
1523,A,エ,22b,22年 秋 問03, 表は,ある地方の天気の移り変わりを示したものである。例えば,晴れの翌日の 天気は 40 %の確率で晴れ,40 %の確率で曇り,20 %の確率で雨であることを 表している。天気の移り変わりは単純マルコフ過程であると考えたとき, 雨の2日後が晴れである確率は何%か。
,ア 15,イ 27,ウ 30,エ 33,単純マルコフ過程とは,ある事象が起こる確率がその事象の1回前の状態だけで決まるような過程のこと。雨の2日後が晴れである確率は下記の3通りの確率の合計で求められる。
雨→晴れ→晴れ…雨の翌日晴れは30%,晴れの翌日晴れは40%なので,0.3×0.4=0.12
雨→曇り→晴れ…雨の翌日曇りは50%,曇りの翌日晴れは30%なので,0.5×0.3=0.15
雨→ 雨 →晴れ…雨の翌日雨は20%,雨の翌日晴れは30%なので,0.2×0.3=0.06
したがって,12%+15%+6%=33%
1524,A,ア,22b,22年 秋 問04, 送信側では,ビット列をある生成多項式で割った余りをそのビット列に付加して送信し, 受信側では,受信したビット列が同じ生成多項式で割り切れるか否かで誤りの発生を 判断する誤り検査方式はどれか。,ア CRC 方式,イ 垂直パリティチェック方式,ウ 水平パリティチェック方式,エ ハミング符号方式,ア ○ CRC方式とは,送信側で,ビット列をある生成多項式で割った余りをそのビット列に付加したものを送信し,受信側では,受信したビット列が同じ生成多項式で割り切れるか否かで誤りの発生を判断する検査方式
イ 垂直パリティチェック方式とは,文字単位に付加したパリティビットで誤りの発生を判断する検査方式
ウ 水平パリティチェック方式とは,ブロック単位に付加したパリティビットで誤りの発生を判断する検査方式
エ ハミング符号方式とは,検査用のビットを付加して2ビットの誤りを検出し1ビットの誤りを訂正できる検査方式
1525,A,ウ,22b,22年 秋 問05, A,B,C,D の順に到着するデータに対して,一つのスタックだけを 用いて出力可能なデータ列はどれか。,ア A,D,B,C,イ B,D,A,C,ウ C,B,D,A,エ D,C,A,B,スタックとは,LIFO(Last-In First-Out:後入れ先出し)のデータ構造。
ア push(A) →pop()でA出力 →push(B) →push(C) →push(D) →pop()でD出力 →【×次にpop()できるのはC】
イ push(A) →push(B) →pop()でB出力 →push(C) →push(D) →pop()でD出力 →【×次にpop()できるのはC】
ウ ○ push(A) →push(B) →push(C) →pop()でC出力 →pop()でB出力 →push(D) →pop()でD出力 →pop()でA出力
エ push(A) →push(B) →push(C) →push(D) →pop()でD出力 →pop()でC出力 →【×次にpop()できるのはB】
1526,A,ウ,22b,22年 秋 問06, 節点 1,2,…,n をもつ木を表現するために,大きさ n の 整数型配列 A[1],A[2],…,A[ n ] を用意して,節点 i の親の番号を A[ i ] に格納する。節点 k が根の場合は A[ k ]=0 とする。 表に示す配列が表す木の葉の数は,幾つか。
,ア 1,イ 3,ウ 5,エ 7,問題文の配列を図で描くと次のようになる。
  1 
 /\
2  3
   /\
  4  5
    /|\
   6 7 8
木の葉とは,下位の節点が存在しない節点のこと,つまり末端の節点である。この図では節点2,4,6,7,8の5つが下位の節点が存在しない葉となる。
1527,A,イ,22b,22年 秋 問07, 5 けたの数 a1 a2 a 3 a4 a5 を ハッシュ法を用いて配列に格納したい。 ハッシュ関数を mod ( a1+a2+a3+ a4+a5 ,13 ) とし, 求めたハッシュ値に対応する位置の配列要素に格納する場合,54321 は次の配列のどの位置に入るか。 ここで,mod ( x ,13 ) の値は, x を 13 で割った余りとする。
,ア 1,イ 2,ウ 7,エ 11,ハッシュ法とは,キー値をハッシュ関数に与えることで求められるハッシュ値によって格納位置を決める方法。
(5+4+3+2+1)÷13 = 15÷13,この余りは2となる。
1528,A,ア,22b,22年 秋 問08, Java のプログラムにおいて,よく使われる機能などを部品化し, 再利用できるようにコンポーネント化するための仕様はどれか。,ア JavaBeans,イ JavaScript,ウ Java アプリケーション,エ Java アプレット,ア ○ JavaBeansとは,Javaプログラムにおいて,よく使われる機能などを部品化し,再利用できるようにコンポーネント化するための仕様である
イ JavaScriptとは,HTML内にプログラムを埋め込むことでWebページに様々な機能を付加できる,Javaとは異なるスクリプト言語である
ウ Javaアプリケーションとは,ローカルコンピュータ上で実行されるJavaプログラムである
エ Javaアプレットとは,Webブラウザ上で実行されるJavaプログラムである
1529,A,エ,22b,22年 秋 問09, 平均命令実行時間が 20 ナノ秒のコンピュータがある。このコンピュータの性能は何 MIPS か。,ア 5,イ 10,ウ 20,エ 50,MIPSとは(百万命令/秒:Million Instruction Per Second),1秒間に平均何百万命令を実行できるかを表す単位。
1命令あたり何秒か,を,1秒あたり何命令か,に変換するにはその逆数を求めればよい。
ナノ秒/命令 = 10-9秒/命令 であり,その逆数は,
命令/10-9秒 = 109命令/秒 = ギガ命令/秒。
よって,20 ナノ秒/命令,の逆数は,1/20 ギガ命令/秒 = 1000/20 メガ命令/秒 = 50MIPS
1530,A,ウ,22b,22年 秋 問10, パイプライン制御の特徴はどれか。,ア 複数の命令を同時に実行するために,コンパイラが目的プログラムを生成する段階で,それぞれの命令がどの演算器を使うかをあらかじめ割り振る。,イ 命令が実行される段階で,どの演算器を使うかを動的に決めながら,複数の命令を同時に実行する。,ウ 命令の処理をプロセッサ内で複数のステージに細分化し,複数の命令を並列に実行する。,エ 命令を更に細かなマイクロ命令の組合せで実行する。,パイプライン制御とは,命令の処理を一つのプロセッサにおいて複数ステージに細分化し,命令を少しずつ段階をずらしながら並列に実行する方式。
1531,A,イ,22b,22年 秋 問11, 内部割込みに分類されるものはどれか。,ア 商用電源の瞬時停電などの電源異常による割込み,イ ゼロで除算を実行したことによる割込み,ウ 入出力が完了したことによる割込み,エ メモリパリティエラーが発生したことによる割込み,内部割込みとは,実行中のプログラムが原因で発生する割込みである。
外部割込みとは,実行中のプログラムとは関係なく発生する割込みである。
ア 電源異常による割込みは,外部割込み
イ ○ ゼロ除算による割込みは,内部割込み
ウ 入出力完了(を外部からCPUに報告する)割込みは,外部割込み
エ メモリパリティエラーによる割込みは,外部割込み
1532,A,ア,22b,22年 秋 問12, キャッシュメモリに関する記述のうち,適切なものはどれか。,ア 書込み命令を実行したときに,キャッシュメモリと主記憶の両方を書き換える方式と,キャッシュメモリだけを書き換えておき,主記憶の書換えはキャッシュメモリから当該データが追い出されるときに行う方式とがある。,イ キャッシュメモリにヒットしない場合に割込みが生じ,プログラムによって主記憶からキャッシュメモリにデータが転送される。,ウ キャッシュメモリは,実記憶と仮想記憶のメモリ容量の差を埋めるために採用される。,エ 半導体メモリのアクセス速度の向上が著しいので,キャッシュメモリの必要性は減っている,ア ○ 前者をライトスルー(write through),後者をライトバック(write back)と呼ぶ
イ キャッシュメモリにヒットしない場合に割込みは発生しない
ウ キャッシュメモリは,CPUと主記憶の処理速度の差を埋めるために採用される
エ CPUと主記憶の速度差が広がってきているため,キャッシュメモリの必要性はむしろ増している
1533,A,ア,22b,22年 秋 問13, デイジーチェーン接続はどれか。,ア IEEE 1394 接続コネクタが2口ある工業用カメラを数珠つなぎにし,一端を PC に接続する。,イ PC と計測機器とを RS-232C で接続し,PC とプリンタとを USB を用いて接続する。,ウ USB ハブにキーボード,マウス,プリンタをつなぎ,USB ハブと PC とを接続する。,エ 数台のネットワークカメラ及び PC をネットワークハプに接続する。,デイジーチェーン(雛菊の花輪:daisy chain)とは,複数の周辺機器を数珠つなぎ(じゅずつなぎ,選択肢ア)に接続する方式。
1534,B,ア,22b,22年 秋 問14, 表に示す仕様の磁気ディスク装置において,1,000 バイトのデータの読取りに要する 平均時間は何ミリ秒か。ここで,コントローラの処理時間は平均シーク時間に含まれるものとする。
,ア 15.1,イ 16.0,ウ 20.1,エ 21.0,読取りに要する平均時間とは,平均シーク時間+平均サーチ時間+データ転送時間である。
平均シーク時間は問題文より,10ミリ秒。
平均サーチ時間(平均回転待ち時間)とは半回転にかかる時間で,5ミリ秒。
  6,000回転/分
 =6,000回転/60秒
 =6,000回転/60,000ミリ秒
 =1回転/10ミリ秒
 =半回転/5ミリ秒
1,000バイト(1kバイト)のデータ転送にかかる時間は,0.1ミリ秒。
  10Mバイト/秒
 =10kバイト/ミリ秒
 =1kバイト/0.1ミリ秒
したがって,読取りに要する平均時間は,(10+5+0.1)ミリ秒 =15.1ミリ秒。
1535,B,エ,22b,22年 秋 問15, NAS( Network Attached Storage )の構成図として適切なものはどれか。 ここで,図のはストレージの 管理専用のファイルシステムを,二重線はストレージアクセス用のプロトコルを 使用する専用ネットワークを意味するものとする。
,ア ,イ ,ウ ,エ ,NAS(Network Attached Storage)とは,LANなどのネットワークに直接接続して利用するデータストレージ(補助記憶装置)のこと。NASにはOSや管理用のファイルシステムが備わっているので,NASだけでファイルサーバとして稼動する。
ア ストレージの管理専用のファイルシステムが各PCに存在しているし,ストレージがLANに直接接続されていないので誤り
イ ストレージがLANに直接接続されていないので誤り
ウ ストレージの管理専用のファイルシステムが各PCに存在しているので誤り
エ ○
1536,B,イ,22b,22年 秋 問16, バックアップシステム構成におけるホットサイトに関する記述として,適切なものはどれか。,ア 共同利用型のサイトを用意しておき,適障害発生時に,バックアップしておいたデータやプログラムの媒体を搬入してシステムを復元し,業務を再開する。,イ 待機系サイトとして稼働させておき,ネットワークを介して常時データやプログラムの更新を行い,障害発生時に速やかに業務を再開する。,ウ 予備のサイトにハードウェアを用意して,定期的にデータやプログラムの媒体を搬入して保管しておき,障害発生時にはこれら保管物を活用してシステムを復元し,業務を再開する。,エ 予備のサイトをあらかじめ確保しておいて,障害発生時には必要なハードウェア,バックアップしておいたデータやプログラムの媒体を搬入し,業務を再開する。,ア コールドサイトの説明文(cold:冷たい)
イ ○ ホットサイトの説明文(hot:熱い)
ウ ウォームサイトの説明文(warm:温かい)
エ コールドサイトの説明文
1537,B,イ,22b,22年 秋 問17, システムが時間とともに図のように故障と回復を繰り返した。このとき,RASIS の 信頼性(Reliability)と可用性(Availability)を表す指標の組合せとして, 適切なものはどれか。ここで,とする。
,ア ,イ ,ウ ,エ ,信頼性(Reliability)を表す指標は MTBF(平均故障間隔)であり,この問題ではTである。
可用性(Availability)を表す指標は 稼働率であり,この問題ではT/(T+S)である。
1538,B,エ,22b,22年 秋 問18, スループットに関する記述のうち,適切なものはどれか。,ア ジョブとジョブの実行の間にオペレータが介入することによってシステムに遊休時間が生じても,スループットには影響を及ぼさない。,イ スループットは CPU 性能の指標であり,入出力の速度,オーバヘッド時間などによって影響を受けない。,ウ 多重プログラミングはターンアラウンドタイムの短縮に貢献するが,スループットの向上にはあまり役立たない。,エ プリンタへの出力を一時的に磁気ディスク装置へ保存するスプーリングは,スループットの向上に役立つ。,スループットとは(throughput),システムが単位時間内に処理できるデータ量のこと。
ア システムに遊休時間が生じると,スループットに影響がある
イ CPU性能だけの指標ではなく,入出力の速度,オーバヘッド時間などによって影響を受ける
ウ 多重プログラミングにより,スループットは向上する
エ ○ スプーリングにより,CPUがプリンタへの出力待ちで停止することなく処理を継続でき,スループットの向上に役立つ
1539,B,エ,22b,22年 秋 問19, 四つの装置 A 〜 D で構成されるシステム全体の稼働率として,最も近いものはどれか。 ここで,個々の稼働率は,A と C が 0.9 ,B と D が 0.8 とする。 また,並列接続部分については,いずれか一方が稼働しているとき,当該並列部分は稼働しているものとする。
,ア 0.72,イ 0.92,ウ 0.93,エ 0.95,AとCの並列部分の稼働率は,1−(1−0.9)×(1−0.9)=0.99
BとDの並列部分の稼働率は,1−(1−0.8)×(1−0.8)=0.96
両者の直列接続なので全体の稼働率は,0.99×0.96≒0.95
1540,B,イ,22b,22年 秋 問20, 2台の CPU からなるシステムがあり,使用中でない CPU は, 実行要求のあったタスクに割り当てられるようになっている。 このシステムで,二つのタスク A,B を実行する際,それらのタスクは共通の資源 R を排他的に使用する。 それぞれのタスク A,B の CPU 使用時間,資源 R の使用時間と実行順序は図に示すとおりである。 二つのタスクの実行を同時に開始した場合,二つのタスクの処理が完了するまでの時間は何ミリ秒か。 ここで,タスク A,B を開始した時点では,CPU 資源 R ともに空いているものとする。
,ア 120,イ 140,ウ 150,エ 200,2台のCPUをCPU1・CPU2とし,タスクAの使用時間を■,タスクBの使用時間を□で表す。資源Rは排他的であるため片方のタスクからしか使用できない。この場合のタイムチャートを下図に示す(目盛は10ミリ秒単位)。
1 2 3 4 5 6 7 8 91011121314
|-+-+-+-+-+-+-+-+-+-+-+-+-+-|
CPU1 ■     ■■■■■■
CPU2 □□□□       □□□
資源R  ■■■■■□□□□□
1541,B,ア,22b,22年 秋 問21, 仮想記憶方式では,割り当てられる実記憶の容量が小さいとページアウト, ページインが頻発し,処理能力が急速に低下することがある。このような現象を何というか。,ア スラッシング,イ スワッピング,ウ フラグメンテーション,エ メモリリーク,ア ○ スラッシングとは,仮想記憶方式において実記憶容量の割当てが十分でない状態でプログラム多重度を増加させると,主記憶と仮想記憶との間でページ単位の入れ替えが頻繁に発生し,処理能力が低下する現象
イ スワッピングとは,主記憶と補助記憶装置との間で,(ページ単位ではなく)プログラム単位での主記憶内容の退避(スワップアウト)や呼戻し(スワップイン)をおこなうもの
ウ フラグメンテーションとは,主記憶の使用や解放を繰り返すことで,多数の使用できない小さな領域が発生し,主記憶が断片化する現象
エ メモリリークとは,プログラムのミスなどで,主記憶の使用が終わっても解放されない領域が残り,使用可能な主記憶がだんだん減っていく現象
1542,B,ア,22b,22年 秋 問22, コンパイラによる最適化の主な目的はどれか。,ア プログラムの実行時間を短縮する。,イ プログラムのデバッグを容易にする。,ウ プログラムの保守性を改善する。,エ 目的プログラムを生成する時間を短縮する。,コンパイラによる最適化の主目的はプログラムの実行時間を短縮することである。デバッグを容易にすること,保守性を改善すること,目的プログラムを生成する時間を短縮すること,ではない。
1543,B,イ,22b,22年 秋 問23, プログラムの静的解析ツールで検出できるものはどれか。,ア 関数ごとの実行処理時間,イ 後に使用されない変数への代入,ウ プログラム仕様に対応する処理の記述漏れ,エ 用意したテストケースでは実行されなかった命令,プログラムの静的解析ツールとは,ソースコードに対する解析ツールであり,翻訳済プログラムを実行して検査する動的解析ツールとはその機能が異なる。
ア 関数ごとの実行処理時間は,動的解析ツールで計測する
イ ○ 後に使用されない変数への代入など,実行経路を検査できる
ウ プログラム仕様に対応する処理の記述漏れは解析ツールでは検出できない
エ 用意したテストケースでは実行されなかった命令は,動的解析ツールで検出する
1544,B,ウ,22b,22年 秋 問24, 図に示すディジタル回路と等価な論理式はどれか。 ここで,論理式中の ・ は論理積,+は論理和,は X の否定を表す。
,ア ,イ ,ウ ,エ ,「問題文中で共通に使用される表記ルール」を参照して図のディジタル回路を論理式で表すと,(A・(notA+notB))+(B・(notA+notB)) となる。これをまとめると (A+B)・(notA+notB) であり,右項にド・モルガン則を適用すると (A+B)・not(A・B) となる。この論理式と選択肢ウ (A・notB)+(notA・B) の2種類は,排他的論理和(XOR)の代表的な論理式としてともに覚えておくべきもの。
1545,B,エ,22b,22年 秋 問25, 次の条件を満足する論理回路はどれか。
[条件]
 階段の上下にあるスイッチ A,B で,一つの照明を点灯,消灯する。 すなわち,一方のスイッチの状態にかかわらず,他方のスイッチで照明を点灯, 消灯できる。また,一方で点灯した照明を他方で消灯できる。
,ア AND,イ NAND,ウ NOR,エ XOR,ア AND(論理積)は,両スイッチともONの場合のみ点灯する
イ NAND(否定論理積)は,両スイッチともONの場合のみ消灯する
ウ NOR (否定論理和)は,両スイッチともOFFの場合のみ点灯する。
エ ○ XOR(排他的論理和)は,両スイッチの状態が互いに異なる場合に点灯する
1546,B,エ,22b,22年 秋 問26, フラッシュメモリの説明として,適切なものはどれか。,ア 書込み回数は無限である。,イ 書込み時は回路基盤から外して,専用の ROM ライタで書き込まなければならない。,ウ 定期的にリフレッシュしないと,データが失われる。,エ データ書換え時には,あらかじめ前のデータを消去してから書込みを行う,ア フラッシュメモリは書込み回数に制限がある
イ フラッシュメモリの書込みに専用のROMライタは不要
ウ フラッシュメモリに定期的なリフレッシュは不要
エ ○ フラッシュメモリの書換えは,前のデータを消去してから書込みをおこなう
1547,B,ア,22b,22年 秋 問27, 使用性(ユーザビリティ)の規格( JIS Z 8521 )では,使用性を, “ある製品が,指定された利用者によって,指定された利用の状況下で, 指定された目的を達成するために用いられる際の,有効さ, 効率及び利用者の満足度の度合い”と定義している。 この定義中の“利用者の満足度”を評価するのに適した方法はどれか。,ア インタビュー法,イ ヒューリスティック評価,ウ ユーザビリティテスト,エ ログデータ分析法,ア ○ インタビュー法とは,利用者に対する聞き取り調査により,利用者がどのような不満を感じているかという満足度を評価する手法
イ ヒューリスティック評価とは,ユーザビリティの専門家が自らの経験則(heuristic)に基づいて問題点を指摘する評価手法
ウ ユーザビリティテストとは,被験者に実際に使用してもらいその行動や言動を観察して問題点を探る手法
エ ログデータ分析法とは,ユーザからのアクセスログを解析して,ユーザビリティの問題点を探る手法。
1548,B,イ,22b,22年 秋 問28, 3 次元グラフィックス処理におけるクリッピングの説明はどれか。,ア CG 映像作成における最終段階として,物体のデータをディスプレイに描画できるように映像化する処理である。,イ 画像表示領域にウィンドウを定義し,ウィンドウ内の見える部分だけを取り出す処理である。,ウ モデリングされた物体の表面に柄や模様などをはり付ける処理である。,エ 立体感を生じさせるため,物体の表面に陰付けを行う処理である。,クリッピングは,CGなどで,画像の一部だけを表示し,他の部分を表示しないこと。画像の一部だけを切り抜くこと。
ア レンダリング
イ ○
ウ テクスチャマッピング
エ シェーディング
1549,E,ア,22b,22年 秋 問29, 次の“受注台帳”表を“注文”表と“顧客”表に分解し,第3正規形にしたとき, 両方に必要な属性はどれか。ここで,送付先と支払方法は注文ごとに決めるものとする。 また,表の下線は主キーを表す。

 受注台帳(注文番号,注文年月日,顧客 ID,顧客名,顧客住所,品目,数量,
      送付先,支払方法,受注金額),ア 顧客 ID,イ 顧客名,ウ 支払方法,エ 注文番号,第3正規形とは「すべての表で,主キー以外の列は主キーに対して完全関数従属する」こと。完全関数従属とは「主キー以外の列は主キーに対してのみ従属する」こと。上記の条件を満たしていれば,第2正規化や第1正規化の過程を終えただけの段階であってもすでに第3正規形を満たしている場合がある。
以下,本問のデータを用いて正規化の手順を示す。
●第1正規形
・繰返し部分の除去
・元表を繰返し部分で分離した2つの表の間に関連を持たせるため,繰返し部分を分離してできた表に元表の主キーになっている列を追加する
(本問では該当なし)
●第2正規形
・部分従属関数の除去
・部分関数従属とは「主キー以外の列が,連結主キーを構成する列の一部分に従属する」こと
[注文番号, 注文年月日, 品目, 数量, 送付先, 支払い方法, 受注金額] 注文表
●第3正規形
・推移関数従属の除去
・推移関数従属とは「主キー以外の列が主キーではない列に従属する」こと
[注文番号, 顧客ID, 顧客名, 顧客住所] 顧客表
1550,E,ウ,22b,22年 秋 問30, 関係データベースにおいて,表の中から特定の列を得る操作はどれか。,ア 結合,イ 削除,ウ 射影,エ 選択,ア 結合…特定の列の値をキーとして複数の表を1つの表にする
イ 削除…特定の行を取り去る
ウ ○ 射影
エ 選択…特定の行だけを取り出す
1551,E,エ,22b,22年 秋 問31, “商品”表に対してデータの更新処理が正しく実行できる UPDATE 文はどれか。 ここで,“商品”表は次の CREATE 文で定義されている。

CREATE TABLE 商品
  (商品番号 CHAR(4),商品名 CHAR(20),仕入先番号 CHAR(6),単価 INT,
  PRIMARY KEY(商品番号))
,ア UPDATE 商品 SET 商品番号 = 'S001' WHERE 商品番号 = 'S002',イ UPDATE 商品 SET 商品番号 = 'S006' WHERE 商品名 = 'C',ウ UPDATE 商品 SET 商品番号 = NULL WHERE 商品番号 = 'S002',エ UPDATE 商品 SET 商品名 = 'D' WHERE 商品番号 = 'S003',商品表に対して実行可能なUPDATE文を問う問題である。商品表には商品番号列が主キーとして設定されているため,その主キー制約を満たしたUPDATE文を選べばよい。
ア 商品番号'S001'は商品表にすでに存在しているため,'S002'を'S001'に変更することはできない
イ 商品名が'C'に該当する行が二行あるため間違い
ウ 主キーの列にNULL値を設定することはできない
エ ○
1552,E,ア,22b,22年 秋 問32, データベースのアクセス効率を低下させないために,定期的に実施する処理はどれか。,ア 再編成,イ データベースダンプ,ウ バックアップ,エ ロールバック,データベースのアクセス効率はデータの物理的な位置や並びによって変化する。データベースを長期間使用し続けると物理的な位置や並びが断片化しアクセス効率は悪くなっていく。
ア ○ 再編成とはデータの物理的な位置や並びをアクセス効率が上がるように並べ直すこと
イ データベースダンプとはデータベースの内容をすべてファイルやメディアに保存すること
ウ バックアップとはデータベースが障害時に復旧できるよう,データの一部またはすべてを定期的に保存すること
エ ロールバックとはデータベースが障害時に行う復旧動作の一つで,未完了のトランザクションを取り消す操作
1553,E,ウ,22b,22年 秋 問33, 関係データベース“注文”表の“顧客番号”は,“顧客”表の主キー“顧客番号”に 対応する外部キーである。このとき,参照の整合性を損なうデータ操作はどれか。 ここで,ア〜エの記述におけるデータの並びは,それぞれの表の列の並びと同順とする。
,ア ,イ ,ウ ,エ ,参照の整合性を損なうデータ操作とは,外部キーが主キーを参照できなくなることである。
ア 主キー'L035'を参照する外部キーが無いため参照の整合性は損なわれない
イ 外部キー'D0101'は顧客表に主キーが存在するため参照の整合性を損なわない
ウ ○ 外部キー'F020'は顧客表に主キーが存在しないため参照の整合性が損なわれている
エ 外部キー'K001'は顧客表に主キーが存在するため参照の整合性を損なわない
1554,D,ア,22b,22年 秋 問34, OSI 基本参照モデルにおけるネットワーク層の説明として,適切なものはどれか。,ア エンドシステム間のデータ伝送を実現するために,ルーティングや中継などを行う。,イ 各層のうち,最も利用者に近い部分であり,ファイル転送や電子メールなどの機能が実現されている。,ウ 物理的な通信媒体の特性の差を吸収し,上位の層に透過的な伝送路を提供する。,エ 隣接ノード間の伝送制御手順(誤り検出,再送制御など)を提供する。,OSI基本参照モデルとは7階層のモデルで,ネットワーク層はその下から3層目でエンドツーエンドのデータ通信を実現する。
ア ○
イ 最も利用者に近い層は最上位層のアプリケーション層
ウ 物理的な通信媒体を担当する層は最下位層の物理層
エ 隣接ノード間のデータ伝送を担当するのは下から2層目のデータリンク層
1555,D,イ,22b,22年 秋 問35, 複数の LAN を接続するために用いる装置で,OSI 基本参照モデルの データリンク層のプロトコル情報に基づいてデータを中継する装置はどれか。,ア ゲートウェイ,イ ブリッジ,ウ リピータ,エ ルー,データリンク層とはOSI基本参照モデルの下から2層目のことで,イーサネットやMACアドレスなどに基づいてデータを中継する。
ア ゲートウェイとは5層以上のプロトコルが異なるネットワークを接続するための機器
イ ○
ウ リピータとは物理層で機器同士を接続する機器
エ ルータとはネットワーク層で異なるネットワークを接続するための機器
1556,D,ア,22b,22年 秋 問36, ルータがパケットの経路決定に用いる情報として,最も適切なものはどれか。,ア あて先 IP アドレス,イ あて先 MAC アドレス,ウ 発信元 IP アドレス,エ 発信元 MAC アドレス,ルータはあて先のIPアドレスを自身の持つ経路情報を照らし合わせて経路を決定する。
ア ○
イ あて先MACアドレスはデータリンク層の機器が経路決定するのに用いる
ウ 発信元IPアドレスはあて先の機器が通信を返信する際に用いる
エ 発信元MACアドレスはあて先の機器が通信を返信する際に用いる
1557,D,イ,22b,22年 秋 問37, TCP/IP ネットワークにおいて,二つの LAN セグメントを,ルータを経由して接続する。 ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し,サブネットマスクを 全ネットワーク共通で 255.255.255.128 とする。

 ルータの各ポートのアドレス設定は正しいとした場合,IP アドレスの設定を 正しく行っている端末の組合せはどれか。
,ア A と B,イ A と D,ウ B と C,エ C と D,ルータの左右のアドレスとサブネットマスクを論理積しネットワークアドレスを求める。
左:172.16.0.1×255.255.255.128=172.16.0.0
右:172.16.1.5×255.255.255.128=172.16.1.0
A,B,C,Dもそれぞれネットワークアドレスを求める。
A:172.16.0.10×255.255.255128=172.16.0.0
B:172.16.0.130×255.255.255.128=172.16.0.128
C:172.16.1.140×255.255.255.128=172.16.1.128
D:172.16.1.20×255.255.255.128=172.16.1.0
したがって,それぞれのネットワークに正しく設定しているのは次の端末である。
左:A
右:D
1558,D,イ,22b,22年 秋 問38, LAN に接続されている複数の PC を FTTH を使って,インターネットに接続するシステムがあり, 装置 A の WAN 側のインタフェースには1個のグローバル IP アドレスが割り当てられている。 この1個のグローバル IP アドレスを使って複数の PC がインターネットを 利用するのに必要となる装置 A の機能はどれか。
,ア DHCP,イ NAPT( IP マスカレード),ウ PPPoE,エ パケットフィルタリング,装置AはFTTH(インターネット)とLANという異なるネットワークを結んでいるためルータである。ルータが行う1個のグローバルIPアドレスを複数のローカルIPアドレスで利用する仕組みをNAPTまたはIPマスカレードという。
ア DHCPとは機器のIPアドレスなどネットワーク情報を設定するプロトコルである
イ ○
ウ PPPoEとはイーサネットのネットワーク上でPPPを動作させるプロトコルである
エ パケットフィルタリングとはファイアウォールが通過するパケットの制御を行うことである
1559,D,エ,22b,22年 秋 問39, ディジタル署名に用いる鍵の種別に関する組合せのうち,適切なものはどれか。
,ア ,イ ,ウ ,エ ,ディジタル署名は署名者だけが署名できる仕組みなので,署名者の秘密鍵を使って作成する。ディジタル署名の確認には署名者の公開鍵を利用する。
ア ディジタル署名には共通鍵は使用しないため間違い
イ ディジタル署名の作成に公開鍵を用いる場合,だれでも署名が可能となってしまうため間違い
ウ ディジタル署名には共通鍵は使用しないため間違い
エ ○
1560,D,イ,22b,22年 秋 問40, バイオメトリクス認証には身体的特徴を抽出して認証する方式と行動的特徴を 抽出して認証する方式がある。行動的特徴を用いているものはどれか。,ア 血管の分岐点の分岐角度や分岐点間の長さから特徴を抽出して認証する。,イ 署名するときの速度や筆圧から特徴を抽出して認証する。,ウ どう孔から外側に向かって発生するカオス状のしわの特徴を抽出して認証する。,エ 隆線によって形作られる紋様からマニューシャと呼ばれる特徴点を抽出して認証する。,バイオメトリクス認証は静脈や指紋などの身体的特徴や筆跡やまばたきなどの行動的特徴を元に本人認証を行う技術である。
ア 静脈認証と呼ばれる身体的特徴を元にした認証である
イ ○
ウ 虹彩認証と呼ばれる身体的特徴を元にした認証である
エ 指紋認証などで利用される隆線を使った「特徴点抽出照合法(マニューシャ法)」を説明した文章である
1561,D,エ,22b,22年 秋 問41, 手順に示す電子メールの送受信によって得られるセキュリティ上の効果はどれか。

〔手順〕
(1) 送信者は,電子メールの本文を共通鍵暗号方式で暗号化し(暗号文), その共通鍵を受信者の公開鍵を用いて公開鍵暗号方式で暗号化する(共通鍵の暗号化データ)。
(2) 送信者は,暗号文と共通鍵の暗号化データを電子メールで送信する。
(3) 受信者は,受信した電子メールから取り出した共通鍵の暗号化データを, 自分の秘密鍵を用いて公開鍵暗号方式で復号し,得た共通鍵で暗号文を復号する。,ア 送信者による電子メールの送達確認,イ 送信者のなりすましの検出,ウ 電子メールの本文の改ざんの有無の検出,エ 電子メールの本文の内容の漏えいの防止,設問の手順で暗号化した電子メールは受信者本人のみが復号できる。
ア 電子メールでは届いたかどうかの確認(送達確認)はできない
イ 誰でも暗号化ができるため送信者のなりすましの検出はできない
ウ 暗号化前のデータと照合する手段がない
エ ○
1562,C,イ,22b,22年 秋 問42, 災害を想定した事業継続計画(BCP)を策定する場合に行うビジネスインパクト分析での 実施事項はどれか。,ア BCP の有効性を検証するためのテストを実施する。,イ 許容される最大停止時間を決定する。,ウ 代替手順や復旧手順について関係者を集め教育する。,エ 内外の環境の変化を踏まえ BCP の内容を見直す。,事業継続計画(BCP)とは災害などで事業活動に支障が出ても,最低限の事業活動を継続または復旧する行動計画である。
事業継続計画の策定段階でのビジネスインパクト分析とは特定事業が停止した場合に事業全体が受ける影響の度合いを定量的/定性的に分析・評価すること。
1563,C,イ,22b,22年 秋 問43, リスク移転に該当するものはどれか。,ア 損失の発生率を低下させること,イ 保険に加入するなどで他者と損失の負担を分担すること,ウ リスクの原因を除去すること,エ リスクを扱いやすい単位に分解するか集約すること,リスク移転とは発生頻度は低いが規模の大きいリスクを保険などの補填手段を使って対策すること。
ア 損失の発生率を低下させるのはリスク低減
イ ○
ウ リスクの原因を除去するのはリスク回避
エ リスクを扱いやすい単位に分解することはリスク分解,リスクを扱いやすい単位に集約することはリスク集約
1564,C,ウ,22b,22年 秋 問44, 企業内ネットワークやサーバにおいて,侵入者が通常のアクセス経路以外で 侵入するために組み込むものはどれか。,ア シンクライアントエージェント,イ ストリクトルーティング,ウ バックドア,エ フォレンジック,侵入者が通常のアクセス経路以外で侵入する攻撃をバックドアと呼ぶ。
ア シンクライアントとは必要最小限のハードウェアのクライアントと主な機能を集中させたサーバのアーキテクチャである。シンクライアントエージェントはシンクライアントを実現するためのソフトウェア。
イ ストリクトルーティングとは送信者が途中経路のルータを指定して通信を行う仕組み
ウ ○
エ フォレンジックとは改ざんや捏造などが起こりうる電子機器の記録の法的な証拠性を明らかにする技術
1565,C,エ,22b,22年 秋 問45, DFD の表記方法として,適切なものはどれか。,ア 2本の平行線は同期を意味し,名前は付けない。,イ 円には,データを蓄積するファイルの名前を付ける。,ウ 四角には,入力画面や帳票を表す名前を付ける。,エ 矢印には,データを表す名前を付ける。,DFDとはデータフロー図と呼ばれシステムにおけるデータの流れとその処理を可視化する図である。
ア 2本の平行線で表されるのはデータストアと呼ばれ,ファイルやデータベースの名前を書く
イ 円はプロセスと呼ばれ,処理の名前を書く
ウ 四角はシステムの外部の概念を表し,システムの利用者や他システムの名前を書く
エ ○ 矢印はデータフローと呼ばれ,受け渡されるデータの名前を書く
1566,C,ア,22b,22年 秋 問46, オブジェクト指向において,属性と振る舞いを一つにまとめた構造にすることを何というか。,ア カプセル化,イ クラス化,ウ 集約化,エ 汎化,ア ○ カプセル化とは(encapsulation),情報隠蔽ともいう。属性(変数,データ)を直接操作せず,振る舞い(公開メソッド,操作)を通じて属性の操作をおこなう。クラスをブラックボックス化することで,オブジェクトを保護する。
イ クラス化とは,部品化すること,オブジェクトごとに機能をまとめることで,インスタンスの仕様を定義する。
ウ 集約化とは(aggregation),関連するオブジェクト間に「全体−部分」の関係が成り立つこと(例:車(全体)とエンジン,タイヤ,ハンドル(部分)の関係).特に強い関係の集約をコンポジション(composition)という。
エ 汎化とは,抽象化とも呼び,いくつかのクラスから共通事項(共通の属性や振る舞い)を取り出して親クラスを作ること。親子関係(継承関係)のあるクラスで,親側に移動することを汎化,子側に移動することを特化という。
1567,C,イ,22b,22年 秋 問47, オブジェクト指向におけるクラスとインスタンスとの関係のうち,適切なものはどれか。,ア インスタンスはクラスの仕様を定義したものである。,イ クラスの定義に基づいてインスタンスが生成される。,ウ 一つのインスタンスに対して,複数のクラスが対応する。,エ 一つのクラスに対して,インスタンスはただ一つ存在する。,ア クラスはインスタンスの仕様を定義したもの
イ ○ クラスを雛形として,インスタンス(実体)を生成する(例:たい焼きを焼く金型とレシピがクラス,焼きあがったものがインスタンス)
ウ 一つのクラスに対して,複数のインスタンスが対応する。
エ 条件付で○と言える。デザインパターンでシングルトンパターンを用いると,一つのクラスに対して,生成されるインスタンスはただ一つであることが保証される。
1568,C,イ,22b,22年 秋 問48, ブラックボックステストにおけるテストケースの設計方法として,適切なものはどれか。,ア プログラム仕様書の作成又はコーディングが終了した段階で,仕様書やソースリストを参照して,テストケースを設計する。,イ プログラムの機能仕様やインタフェース仕様に基づき,テストケースを設計する。,ウ プログラムの処理手順,すなわちロジック経路に基づき,テストケースを設計する。,エ プログラムのすべての条件判定で,真と偽をそれぞれ1回以上実行させることを基準に,テストケースを設計する。,ブラックボックステストとは,決められた入力に対して想定された出力が得られるかどうかをテストすること。プログラム内部のロジックは問題にしない。
ア プログラムの仕様書やソースコードを元にテストケースを作成するのはホワイトボックステスト
イ ○ プログラムの実装ではなく,機能に基づくテストはブラックボックステスト
ウ 処理手順やロジック経路(分岐やくり返し)に基づくテストはホワイトボックステスト
エ 条件の網羅率(カバレッジ)をテストの材料にするのはホワイトボックステスト
1569,C,ア,22b,22年 秋 問49, JavaScript の非同期通信の機能を使うことによって,動的なユーザインタフェースを 画面遷移を伴わずに実現する技術はどれか。,ア Ajax,イ CSS,ウ RSS,エ SNS,ア ○ Ajaxとは(エイジャックス,Asynchronous JavaScript+XML),Webブラウザに実装されるJavaScriptのHTTP通信機能を使って,Webページのリロードを行わずにサーバとXML形式のデータのやり取りを行なう技術
イ CSSとは(Cascading Style Sheets),Webページのレイアウトや体裁を指定する仕様
ウ RSSとは(RDF Site Summary),Webサイトの見出しや要約,更新情報などをXMLで記述し,情報を公開する仕組み
エ SNSとは(Social Networking Service),インターネット上の会員制コミュニティサイトのこと(例:mixi,Facebook,GREE,モバゲータウンなど)
1570,C,ア,22b,22年 秋 問50, 組込みシステムの特許におけるライセンスに関する記述として,適切なものはどれか。,ア 新規開発した組込み製品のハードウェア部分だけが,他社の特許に抵触している場合,その部分のライセンスを得ないと権利侵害になる。,イ 他社の特許がハードウェアとソフトウェアとの両方を権利範囲に含む場合,ハードウェア部分のライセンスを得れば,ソフトウェア部分は模倣して製品化できる。,ウ ハードウェア部分の特許とソフトウェア部分の特許をそれぞれ異なる会社が保有している場合,ライセンスを得て製品化することはできない。,エ ハードウェア部分の特許のライセンスを得て,ソフトウェア部分だけは社内で独自に新規開発した場合,このソフトウェアを特許出願することはできない。,組込みシステムでは,ハードウェアとソフトウェアに分けてライセンス管理される。開発には必要な特許に関するライセンスフィーをすべて払う必要がある。
ア ○ 他社の特許に抵触する分のライセンスフィーはすべて払う必要がある
イ ハードウェアとソフトウェアの2つのライセンスフィーが必要
ウ それぞれの会社へ必要なライセンスフィーを払えば製品化可能
エ 独自に開発した部分は特許出願可能
1571,C,エ,22b,22年 秋 問51, 図のように,プロジェクトチームが実行すべき作業を上位の階層から下位の階層へ段階的に 分解したものを何と呼ぶか。
,ア CPM,イ EVM,ウ PERT,エ WBS,ア CPMとは(クリティカルパス法:Critical Path Method),日程計画・工程管理のための代表的手法。PERTとほぼ同時期に開発された。
イ EVMとは(アーンド バリュー マネジメント:Earned Value Management),プロジェクトの進捗状況を管理する手法。進捗管理を日数ではなくコスト(出来高:Earned Value)で算出する。WBS等とともに用いる。
ウ PERTとは(Program Evaluation and Review Technique),日程計画・工程管理のための代表的手法。CPMとほぼ同時期に開発された。
エ ○ WBSとは(Work Breakdown Structure),プロジェクト管理において,成果物や仕事を階層構造で示すこと。
1572,C,イ,22b,22年 秋 問52, 図のアローダイアグラムで表されるプロジェクトは,完了までに最短で何日を要するか。
,ア 115,イ 120,ウ 125,エ 130,ポイント1.ダミー作業の所要日数はゼロ日として計算する。
ポイント2.結合点では,最遅結合日程を採用する。
●手順1.工程Cの最遅結合日程を計算する
@→A→B→C:30+5+0(ダミー作業)=35
@→A→C  :30+30=60…Aとする(Cへの最遅経路)
●手順2.工程Dの最遅結合日程を計算する(手順1でCへの最遅経路は決定している)
@→A→C→D:Aより,60+0(ダミー作業)=60…Bとする(Dへの最遅経路)
@→A→D  :30+20=50
●手順3.工程Eの最遅結合日程を計算する(手順2でDへの最遅経路は決定している)
@→A→B→E  :30+5+40=75
@→A→C→E  :Aより,60+25=85
@→A→C→D→E:Bより,60+30=90…Cとする(Eへの最遅経路)
●手順4.工程Fまでのクリティカルパスを計算する
@→A→C→D→E→F:Cより,90+30=120
よって,クリティカルパス(余裕のない作業経路)は,@→A→C→D→E→F。日数は,30+30+0+30+30=120。
1573,C,イ,22b,22年 秋 問53, システムを構成するプログラムの本数とプログラム1本当たりのコーディング所要工数が 表のとき,システムを 95 日間で開発するには少なくとも何人の要員が必要か。 ここで,コーデイングのほかに,設計やテストの作業が必要であり,それらの作業の遂行には コーディング所要工数の8倍の工数がかかるものとする。
,ア 8,イ 9,ウ 12,エ 13,●手順1.一人でシステムを組み上げた場合の工数を計算する。
入力処理:20×1=20(人日)…@
出力処理:10×3=30(人日)…A
計算処理:5×9=45(人日)…B
設計・テスト:(@+A+B)×8(倍)=760(人日)…C
全作業工数:@+A+B+C=855(人日)
●手順2.手順1の結果を95日で割り,必要な人員を求める。
855(人日)÷95(日)=9(人)
1574,C,エ,22b,22年 秋 問54, リスク識別に使用する技法の一つであるデルファイ法の説明はどれか。,ア 確率分布を使用したシミュレーションを行う。,イ 過去の情報や知識を基にして,あらかじめ想定されるリスクをチェックリストにまとめておき,チェックリストと照らし合わせることでリスクを識別する。,ウ 何人かが集まって,他人のアイディアを批判することなく,自由に多くのアイディアを出し合う。,エ 複数の専門家から得られた匿名の見解を要約して,再配布することを何度か繰り返して収束させる。,ア 定性的リスク分析
イ チェックリスト
ウ ブレーンストーミング
エ ○ デルファイ法
1575,C,エ,22b,22年 秋 問55, EUC の説明として,最も適切なものはどれか。,ア エディタ,コンパイラ,デバッガなどプログラミングに必要なツールが一つに統合され,一つのインタフェースで扱えるようになっている開発環境である。,イ 簡易な GUI 構築,ウィザードによるプログラムスケルトンの作成,ASP(Active Server Pages)の利用などによって,Web 環境で稼働するシステムを開発することである。,ウ 簡易な GUI 構築ツールを使って,システム開発の初期の段階で画面を作成し,機能や操作性などを確認しながら,開発を行う手法である。,エ 利用者自身が,表計算ソフトや簡易データベースソフトなどを活用し,業務を遂行することである。,ア IDE(統合開発環境:Integrated Development Environment)の説明文
イ フレームワークや開発ツールを使った開発の説明文。フレームワークとは,プログラムの汎用的な機能をまとめた雛形のこと。必要な機能のみ開発すればよいため迅速に開発できる。
ウ プロトタイプ(試作品)または RAD(Rapid Application Development)の説明文
エ ○ EUC(End User Computing)の説明文。利用者自身がITシステムの活用,運用,管理に積極的に携わること。
1576,C,エ,22b,22年 秋 問56, データベースのロールバック処理を説明したものはどれか。,ア 更新後ジャーナルを用いて,トランザクション開始後の障害直前の状態にまでデータを復旧させる。,イ 更新後ジャーナルを用いて,トランザクション開始直前の状態にまでデータを復旧させる。,ウ 更新前ジャーナルを用いて,トランザクション開始後の障害直前の状態にまでデータを復旧させる。,エ 更新前ジャーナルを用いて,トランザクション開始直前の状態にまでデータを復旧させる。,ロールバックとは,更新前ログファイルを用いて,トランザクション開始直前の状態にデータを復旧すること。
ロールフォワードとは,更新後ログファイルを用いて,トランザクション終了状態にデータを復帰すること。
1577,C,イ,22b,22年 秋 問57, ニューメリックチェックの説明として,適切なものはどれか。,ア 一定の規則に従ってデータから検査文字を算出し,付加されている検査文字と比較することによって,入力データに誤りがないかどうかをチェックする。,イ 数値として扱う必要のあるデータに,数値として扱えない文字のようなものが含まれていないかどうかをチェックする。,ウ 販売数と在庫数と仕入数の関係など,関連のある項目の値に矛盾がないかどうかをチェックする。,エ マスタファイル作成時の入力データ中に,キーの値が同じレコードが複数件含まれていないかどうかをチェックする。,ア チェックディジットチェックとは(検査文字による検査),検査文字を付加して入力データに誤りがないかチェックすること
イ ○ ニューメリックチェックとは(数字検査),入力文字が数字かどうかチェックすること
ウ クロスフッティングとは(交差合計検査),対となる項目に矛盾がないかチェックすること
エ ダブルレコードチェックとは(二重レコード検査),入力データ中に同一キー値が複数含まれていないかチェックすること
1578,F,イ,22b,22年 秋 問58, システム監査におけるヒアリングを実施する際に,システム監査人の対処として, 適切なものはどれか。,ア ヒアリングの結果、調査対象の現状に問題があると判断した場合は,その調査対象のあるべき姿について被監査部門の専門的な相談に応じる。,イ ヒアリングの結果、問題と思われる事項を発見した場合は,その裏付けとなる記録の入手や現場確認を行う。,ウ ヒアリングを行っている際に,被監査部門との間で見解の相違が生じた場合は,相手が納得するまで十分に議論を行う。,エ 被監査部門のヒアリング対象者が複数の場合は、職制上の上位者から集中的に話を聞く。,ア 専門的な相談には応じない。監査後に経営者からの求めに応じて,アドバイスを行うことはある
イ ○ 監査は事実に基づくことが重要なので,監査証拠や監査証跡(時系列の状況が分かる証拠)を揃える
ウ 監査人は独立かつ専門的な立場で,事実に基づいて監査を行い評価し,その結果を利害関係者に伝える。議論する余地はない
エ 職務上位者だけでなく,多様な立場の人から話を聞く必要がある
1579,F,エ,22b,22年 秋 問59, 経営者が社内のシステム監査人の外観上の独立性を担保するために講じる措置として,適切なものはどれか。,ア システム監査人に IT に関する継続的学習を義務付ける。,イ システム監査人に必要な知識や経験を定め,公表する。,ウ システム監査人の監査技法修得制度を設ける。,エ システム監査人の所属部署を経営者の直轄とする。,ア 継続的学習と独立性とは直接関係しない
イ 監査人の知識や経験を定義することと,独立性とは直接関係しない
ウ 監査技術法習得制度を設けることと,独立性とは直接関係しない
エ ○ 監査人は被監査部門から立場上,独立している必要がある。経営者の直轄部署,または完全な第3者機関であることが望ましい。
1580,F,ア,22b,22年 秋 問60, ユーザ受入れテストの監査において,指摘事項に該当するものはどれか。,ア システム部門だけでテストを行い,テスト結果をその責任者が承認した。,イ 当該業務に精通したユーザが参画してテストを行った。,ウ ユーザ受入れテストの実施環境は本番環境と隔離させた。,エ ユーザ要求をすべてテスト対象としたテストケースを設定した。,ア ○ システム部門だけでなく,システムを利用するユーザもテストに参画することが望ましい。また,ユーザ,開発,運用及び保守の責任者が結果を承認することが望ましい。
イ,ウ,エは問題ない。
1581,F,エ,22b,22年 秋 問61, エンタープライズアーキテクチャにおいて,テクノロジアーキテクチャで作成する成果物はどれか。,ア 機能構成図( DMM ),機能情報関連図( DFD ),イ 実体関連ダイアグラム( ERD ),データ定義表,ウ 情報システム関連図,情報システム機能構成図,エ ネットワーク構成図,ソフトウェア構成図,エンタープライズアーキテクチャ(EA)は,組織の構造と機能を全体的に記述し,戦略的目標に向けたビジネスの全体最適化を考えるための技法。EAの4つのカテゴリ名と,そこで作成される成果物は次のとおり。
ア ビジネスアーキテクチャ …機能構成図(DMM),機能情報関連図(DFD)
イ データアーキテクチャ …実体関連ダイアグラム(ERD),データ定義表
ウ アプリケーションアーキテクチャ …情報システム関連図,情報システム機能構成図
エ ○ テクノロジーアーキテクチャ …ネットワーク構成図,ソフトウェア構成図
1582,F,エ,22b,22年 秋 問62, “システム管理基準”によれば,情報化投資計画を策定する段階はどれか。,ア 運用業務,イ 開発業務,ウ 企画業務,エ 情報戦略,経済産業省が公表している文書「システム管理基準」では,情報戦略→企画業務→開発業務→運用業務→保守業務の各業務において,および共通業務において,なすべきことを規定している。情報化投資計画の策定は情報戦略段階においておこなわれる。
1583,F,ウ,22b,22年 秋 問63, SOA を説明したものはどれか。,ア 企業グループ全体の業務プロセスを統合的に管理し,経営資源を有効活用することによって,経営の効率向上を図る考え方のことである。,イ 業務の流れを単位ごとに分析し整理することによって問題点を明確化し,効果的に,また効率よく仕事ができるように継続的に改善する管理手法である。,ウ 再利用可能なサービスとしてソフトウェアコンポーネントを構築し,そのサービスを活用することで高い生産性を実現するアーキテクチャである。,エ 自社の業務の一部を,業務システムだけでなく業務そのものを含めて,企画から運用までを一括して外部企業に委託することである。,ア ERP(企業資源計画:Enterprise Resource Planning)の説明文
イ BPM(ビジネスプロセス管理:Business Process Management)の説明文
ウ ○ SOA(サービス指向アーキテクチャ:Service Oriented Architecture)の説明文
エ BPO(ビジネス・プロセス・アウトソーシング)の説明文
1584,F,イ,22b,22年 秋 問64, 非機能要件の定義に該当するものはどれか。,ア 業務を構成する機能間の情報(データ)の流れを明確にする。,イ システム開発で利用する言語に合わせた開発基準,標準を作成する。,ウ システム機能として実現する範囲を定義する。,エ 他システムとの情報授受などのインタフェースを明確にする。,非機能要件とは,システムとして成立するための機能以外の信頼性や効率性などに関する要件を指す。選択肢イの「言語に合わせた開発基準,標準を作成」は,これを作成し規定することによって開発業務は効率的に進むが,機能の有無に影響するわけではない。
1585,F,ウ,22b,22年 秋 問65, 利害関係者要件の確認において,定義された要件に対して, 発生した変更要求の実装までの経過を明らかにできることを表すものはどれか。,ア インターオペラビリティ,イ セキュリティ,ウ トレーサビリティ,エ ユーザビリティ,ア インターオペラビリティ(相互運用性:interoperability)
イ セキュリティ(安全性・防衛性,security)
ウ ○ トレーサビリティ(追跡可能性・経過を明らかにできる性質:traceability)
エ ユーザビリティ(使いやすさ:usability)
1586,F,イ,22b,22年 秋 問66, システムインテグレータの説明として,適切なものはどれか。,ア 自社の業務過程の一部を,より得意とする外部の企業に委託する。,イ 情報システムの企画,構築,運用などの業務を一括して請け負う。,ウ ソフトウェアの必要な機能だけを選択して購入できる。,エ ビジネス用のアプリケーションソフトウェアをインターネットでレンタルする。,ア アウトソーシングの説明文
イ ○ システムインテグレータの説明文
ウ アドオンなどと呼ばれるモジュール単位でのソフトウェア購入
エ ASP(アプリケーション サービス プロバイダ)の説明文
1587,F,イ,22b,22年 秋 問67, 競争上のポジションで,フォロワの基本戦略はどれか。,ア シェア追撃などのリーダ攻撃に必要な差別化戦略,イ 市場チャンスに素早く対応する模倣戦略,ウ 製品,市場の専門特化を図る特定化戦略,エ 全市場をカバーし,最大シェアを確保する全方位戦略,ア チャレンジャー(挑戦者:challenger,市場シェア2〜3位)の差別化戦略
イ ○ フォロワー(追随者:follower,市場シェア4位以下の企業)の模倣戦略
ウ ニッチャー(隙間を突く者:nicher,わずかな市場シェア)の特定化戦略
エ リーダー(先導者:leader,市場シェア1位の企業)の全方位戦略
1588,F,ア,22b,22年 秋 問68, プロダクトライフサイクルにおける成長期の特徴はどれか。,ア 市場が商品の価値を理解し始める。商品ラインもチャネルも拡大しなければならない。この時期は売上も伸びるが,投資も必要である。,イ 需要が大きくなり,製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し,新品種の追加やコストダウンが重要となる。,ウ 需要が減ってきて,撤退する企業も出てくる。この時期の強者になれるかどうかを判断し,代替市場への進出なども考える。,エ 需要は部分的で,新規需要開拓が勝負である。特定ターゲットに対する信念に満ちた説得が必要である。,プロダクトライフサイクルとは(Product Life Cycle),商品や事業が市場に投入されてから姿を消すまでを4段階(導入期→成長期→成熟期→衰退期)に区切り,それぞれに応じた戦略で収益の最大化を目指すもの。
ア ○ 成長期
イ 成熟期
ウ 衰退期
エ 導入期
1589,G,イ,22b,22年 秋 問69, バランススコアカードの四つの視点とは,財務,学習と成長,内部ビジネスプロセスと,もう一つはどれか。,ア ガバナンス,イ 顧客,ウ 自社の強み,エ 遵法,BSCとは(バランススコアカード),財務の視点/顧客の視点/内部ビジネスプロセスの視点/学習と成長の視点,の4つの視点を使った業績評価システム。
1590,G,ア,22b,22年 秋 問70, サプライチェーンマネジメントを説明したものはどれか。,ア 購買,生産,販売及び物流を結ぶ一連の業務を,企業間で全体最適の視点から見直し,納期短縮や在庫削減を図る。,イ 個人がもっているノウハウや経験などの知的資産を共有して,創造的な仕事につなげていく。,ウ 社員のスキルや行動特性を管理し,人事戦略の視点から適切な人員配置・評価などを行う。,エ 多様なチャネルを通して集められた顧客情報を一元化し,活用することで,顧客との関係を密接にしていく。,ア ○ SCM(供給連鎖管理:サブライ チェーン マネジメント)の説明文
イ ナレッジマネジメント(知識管理)の説明文
ウ コンピテンシー評価手法(Competency)の説明文
エ CRM(顧客関係管理:カスタマー リレーションシップ マネジメント)の説明文
1591,G,エ,22b,22年 秋 問71, XBRL を説明したものはどれか。,ア インターネットのホームページにおける画像,音声,ビデオなどを含むページを表現できるページ記述言語である。,イ テキストや画像だけでなく,レイアウトやフォントの情報などもファイルに収めることができる文書表示用のフォーマットである。,ウ 当初は小型コンピュータ用に開発された,様々な帳票を簡単に作成することを主たる目的としたプログラム言語である。,エ 文書情報やデータの構造を記述するためのマークアップ言語である XML を,財務情報の交換に応用したデータ記述言語である。,ア HTML5 (HyperText Markup Language version 5)
イ PDF (Portable Document Format)
ウ RPG (Report Program Generator)
エ ○ XBRL(拡張可能な財務報告言語:Extensible Business Reporting Language)
1592,G,エ,22b,22年 秋 問72, ディジタルディバイドを説明したものはどれか。,ア PC などの情報通信機器の利用方法が分からなかったり,情報通信機器を所有していなかったりして,情報の入手が困難な人々のことである。,イ 高齢者や障害者の情報通信の利用面での困難が,社会的・経済的格差につながらないように,だれもが情報通信を利活用できるように整備された環境のことである。,ウ 情報通信機器やソフトウェア,情報サービスなどを,高齢者・障害者を含むすべての人が利用可能であるか,利用しやすくなっているかの度合いのことである。,エ 情報リテラシの有無や IT の利用環境の相違などによって生じる,社会的又は経済的格差のことである。,ア 情報弱者
イ 情報バリアフリー
ウ アクセシビリティ
エ ○ ディジタルディバイド(情報格差)
1593,G,エ,22b,22年 秋 問73, セル生産方式の特徴はどれか。,ア 各工程が自立的に稼働し,前工程の生産したものを元に後工程の生産を行う。,イ 作業指示と現場管理を見えるようにするために,かんばんを使用する。,ウ 必要とする部品,仕様,数量を後工程から前工程に伝達する。,エ 部品の組立てから完成検査までの全工程を,1人又は数人で作業する。,セル生産方式は,部品の組立てから完成検査までの全行程を,セル(小部屋,個室)と呼ばれる単位内で1人で作業する方式。多品種少量生産に有効である。
1594,G,イ,22b,22年 秋 問74, プロジェクトを準独立的な事業として遂行し,その成果に対して全面的な責任を 負う起業者としての権限と責任を与えられる組織構造はどれか。,ア 事業部制組織,イ 社内ベンチャ組織,ウ 職能別組織,エ マトリックス組織,ア 事業部制組織とは,製品や市場ごとに社内組織を分割し,利益責任単位として権限と目標が与えられるもの
イ ○ 社内ベンチャ組織とは,事業部制組織をさらに推し進め,起業者としての全面的な権限と責任の移譲をおこなうもの
ウ 職能別組織とは,商品企画,購買,製造,営業といった同じ職能をおこなう単位で社内組織を分割するもの
エ マトリックス組織とは,職能別組織・事業部制組織などの異なる組織構造を交流させ,指揮命令系統を多次元化したもの
1595,G,ア,22b,22年 秋 問75, 商品売上高を商品アイテム別に ABC 分析したグラフはどれか。 ここで,縦軸は売上高,横軸は商品アイテムを示す。
,ア ,イ ,ウ ,エ ,ABC分析では,売上高の大きい順に商品を並べてその売上高累積値をグラフ化し(パレート図),全体に占める割合に応じて商品をA・B・Cにグループ分けして商品管理をおこなう。よってパレート図は,終始右肩上がりの曲線を描く選択肢アとなる。問76のエも参照。
1596,G,ウ,22b,22年 秋 問76, ヒストグラムを説明したものはどれか。,ア 原因と結果の関連を魚の骨のような形状として体系的にまとめ,結果に対してどのような原因が関連しているかを明確にする。,イ 時系列的に発生するデータのばらつきを折れ線グラフで表し,管理限界線を利用して客観的に管理する。,ウ 収集したデータを幾つかの区間に分類し,各区間に属するデータの個数を棒グラフとして描き,品質のばらつきをとらえる。,エ データを幾つかの項目に分類し,横軸方向に大きさの順に棒グラフとして並べ,累積和を折れ線グラフで描き,問題点を整理する。,ア 特性要因図(フィッシュボーンチャート)
イ 管理図
ウ ○ ヒストグラム
エ パレート図
1597,G,イ,22b,22年 秋 問77, 散布図のうち,“負の相関”を示すものはどれか。
,ア ,イ ,ウ ,エ ,散布図上にプロットされたデータ点群は,正の相関がある時は右肩上がりに分布し,負の相関がある時は右肩下がりに分布する。点が全体的に散らばっている場合は相関関係はない。
1598,G,ア,22b,22年 秋 問78, 日本において,産業財産権(工業所有権)と総称される四つの権利はどれか。,ア 意匠権,実用新案権,商標権,特許権,イ 意匠権,実用新案権,著作権,特許権,ウ 意匠権,商標権,著作権,特許権,エ 実用新案権,商標権,著作権,特許権,知的財産権は,産業財産権と著作権に大別できる。産業財産権と総称されるのは,特許権,実用新案権,意匠権,商標権,の4つを指す。
1599,G,イ,22b,22年 秋 問79, A社がシステム開発を行うに当たり,外部業者B社を利用する場合の契約に関する記述のうち, 適切なものはどれか。,ア 委任契約ではB社に成果物の完成責任がないので,A社がB社の従業員に対して直接指揮命令権を行使する。,イ 請負契約によるシステム開発では,特に契約に定めない限り,開発されたプログラムの著作権はB社に帰属する。,ウ 請負契約,派遣契約によらず,いずれの場合のシステム開発でも,B社にはシステムの完成責任がある。,エ 派遣契約では,開発されたプログラムに重大な欠陥が発生した場合,B社に瑕疵(かし)担保責任がある。,A社がシステム開発をおこなうに当たり,外部業者B社を利用する場合の契約に関する問題。
ア A社がB社の従業員に対して直接指揮命令権を行使できるのは派遣契約。ちなみに,請負契約が仕事の完成を目的とするのに対して,委任契約は業務行為の遂行を目的とする。よって委任契約には完成責任はない。
イ ○ 請負契約では,特に定めない限り,プログラムの著作権はB社に帰属する
ウ 請負契約では完成責任があるが,派遣契約ではB社に完成責任はない
エ 請負契約では瑕疵担保責任があるが,派遣契約ではB社に瑕疵担保責任はない
1600,G,ウ,22b,22年 秋 問80, 労働者派遣法に基づく,派遣先企業と労働者との関係(図の太線部分)はどれか。
,ア 請負契約関係,イ 雇用関係,ウ 指揮命令関係,エ 労働者派遣契約関係,問79の解説を参照。 1601,A,ア,23a,23年 特 問01,,ア ,イ ,ウ ,エ ,ド・モルガンの法則より
not(X+Y)=notX・notY
not(X・Y)=notX+notY
これを利用して式を変形していくとよい。
not((notA+B)・(A+notC))
=not(notA+B) + not(A+notC)
=A・notB + notA・C
(FE 21春 問3と同じ問題) 1602,A,エ,23a,23年 特 問02,,ア ,イ ,ウ ,エ ,相対誤差とは近似値に含まれる誤差の割合のことで次の式で求める。
・絶対誤差=近似値−真の値
・相対誤差=絶対誤差÷真の値
3つの実数と,絶対誤差,相対誤差の対応は下表のとおり。
X 0.02 0.019607843
Y 0.03 0.015228426
Z 0.05 0.00990099
これを相対誤差の小さい順に並べる。 1603,A,イ,23a,23年 特 問03,,ア ,イ ,ウ ,エ ,表から1ビットの確率は50%,2ビットは30%,3ビットは10%,4ビットは5%である。
(1×0.5)+(2×0.3)+(3×0.1)+(4×0.05)+(4×0.05)=1.8 1604,A,ウ,23a,23年 特 問04,,ア ,イ ,ウ ,エ ,問題の表の1行目は,状態aから,次のデータが空白ならばa,数字ならばb,
符号ならばc,小数点ならばd,その他ならばe,の各状態へ遷移することを意味している。
ア a→(+)→c→(0)→b→(0)→b→(1)→b→(0)→b
イ a→(−)→c→(1)→b
ウ a→(1)→b→(2)→b→(.)→d→(2)→e
エ a→(9)→b→(.)→d→(△)→a
よって,不合格となる=状態eとなるのは,ウ。
(FE 18春 問9と同じ問題) 1605,A,エ,23a,23年 特 問05,,ア ,イ ,ウ ,エ ,2分探索木とは,すべての節について次の関係が成り立っている2分木。
・ある節から見て,左の部分木のすべての子の値は節の値より小さい
・ある節から見て,右の部分木のすべての子の値は節の値より大きい
ア 要素7の位置が2分探索木を満たしていない
イ 8 →…→ 10 →…→ 12 の順にデータを与えた場合の2分探索木
ウ 要素7の位置が2分探索木を満たしていない
エ ○ 1606,A,イ,23a,23年 特 問06,,ア ,イ ,ウ ,エ ,問題文に登場する関数の意味は,yが0であればxを返し,そうでなければ f(y, x mod y)を返すということ。
 f(775, 527)
=f(527, 775 mod 527)
=f(527, 248)
=f(248, 527 mod 248)
=f(248, 31)
=f(31, 248 mod 31)
=f(31, 0)
=31
(SW 17秋 問15と同じ問題) 1607,A,ア,23a,23年 特 問07,,ア ,イ ,ウ ,エ ,iの値を1から100まで変化させ,そのたびにiをxに加えて,1から100までの総和を求めている。
したがって,xはまず始めに0に初期化する必要がある。
(AD 11春 問19と同じ問題) 1608,A,ア,23a,23年 特 問08,,ア ,イ ,ウ ,エ ,クイックソートは,対象集合から基準となる要素を選び,
これよりも大きい要素の集合と小さい要素の集合に分割する。
これを繰り返して整列を行う。
ア ○ クイックソート
イ 選択ソート
ウ 挿入ソート
エ バブルソート
(FE 14秋 問12と同じ問題) 1609,A,エ,23a,23年 特 問09,,ア ,イ ,ウ ,エ ,入出力割込み(エ)だけが外部割込み。プログラム割込み(ア,ウ)と スーパーバイザーコール(イ)は内部割込み。
(FE 16秋 問20と同じ問題) 1610,A,イ,23a,23年 特 問10,,ア ,イ ,ウ ,エ ,“LOAD GR,B,AD”は“LOAD GR,1,200”なので,設問を当てはめると,
ADが示す番地(200)にベースレジスタB(ベースレジスタ1)の内容(100)を加えた値(300)を
有効アドレスとして,その有効アドレスが示す主記憶に格納されているデータ(1300)を
汎用レジスタGRにロードする命令である。
(2K 12秋 問19と同じ問題) 1611,A,エ,23a,23年 特 問11,,ア ,イ ,ウ ,エ ,キャッシュメモリのヒット率をHとすると,
(10×H)+(60×(1−H))=15 の式が成り立つ。これを解くとH=0.9
(FE 19春 問20と同じ問題) 1612,A,エ,23a,23年 特 問12,,ア ,イ ,ウ ,エ ,メモリインタリーブとは,独立にアクセスできる複数の領域(メモリバンク)
に主記憶を分け,並行してアクセスすることでアクセス速度を向上させる技術。
ア ディスクキャッシュ
イ キャッシュメモリ
ウ 主記憶のアクセスは高速化しない
エ ○
(AP 21春 問11と同じ問題) 1613,B,ウ,23a,23年 特 問13,,ア ,イ ,ウ ,エ ,RFIDとは(Radio Frequency IDentification),情報を記録させた小型のICタグであり,
リーダ/ライタと呼ばれる無線通信装置を使って離れた位置から非接触状態で
ICチップの情報を読んだり情報を記録したりできる。
ア 磁気カード
イ IrDA
ウ ○ RFID
エ バーコード 1614,B,エ,23a,23年 特 問14,,ア ,イ ,ウ ,エ ,サンプリング周波数とは「1秒間に標本化した回数」なのに対し,
量子化ビット数とは「サンプリング周波数1回分の精度」。
例えば,サンプリング周波数が44.1kHz,量子化ビット数が16bitならば,
1秒間に44100回のデータを取得し,それぞれ1回分のデータは
2の16乗の精度で数値化されていることを表す。
量子化ビット数が増えればデータ量は増えるが音質は高まる。 1615,B,ウ,23a,23年 特 問15,,ア ,イ ,ウ ,エ ,ア デュプレックスシステム
イ 疎結合マルチプロセッサシステム
ウ 〇 密結合マルチプロセッサシステム
エ デュアルシステム
(FE 19秋 問31と同じ問題) 1616,B,ア,23a,23年 特 問16,,ア ,イ ,ウ ,エ ,単体の稼働率 = MTBF/(MTBF+MTTR)
A…80/(80+20)=0.8 と B…180/(180+20)=0.9 の直列接続なので,0.8×0.9=0.72
(AD 18秋 問14と同じ問題) 1617,B,ア,23a,23年 特 問17,,ア ,イ ,ウ ,エ ,フールプルーフとは,利用者が誤った操作をしても危険にならないよう,設計段階で安全対策を施しておくこと。
ア ○ フールプルーフ
イ フェールセーフ
ウ フォールトアボイダンス
エ フォールトトレランス 1618,B,ウ,23a,23年 特 問18,,ア ,イ ,ウ ,エ ,入出力装置(I/O)が1つになると下表のとおりになる。
CPU:AABB------AAA-BB--AAA-BBB
I/O:--AAAAAAAABBBBAAAABBBB
CPU使用率は,15÷25=0.6 1619,B,ア,23a,23年 特 問19,,ア ,イ ,ウ ,エ ,TPSとは(Transaction Per Second),1秒あたりに処理可能なトランザクション数。
Webサーバでは,1トランザクション当たり1ミリ秒,CPUを使用する。
CPU使用率の上限は70%なので,1秒あたりのCPU使用時間は700ミリ秒。
よって,WebサーバのTPS=700ミリ秒÷1ミリ秒=700TPS。
データベースサーバでは,1トランザクション当たり10×0.2ミリ秒=2ミリ秒,
CPUを使用する。CPU使用率の上限は80%なので,1秒あたりのCPU使用時間は800ミリ秒。
よって,データベースサーバのTPS=800ミリ秒÷2ミリ秒=400TPS。
より少ない数値の方がボトルネックとなるのでこれを答えとして採用する。 1620,B,ア,23a,23年 特 問20,,ア ,イ ,ウ ,エ ,ページング方式とは,仮想記憶におけるメモリ管理方式の一つで,
主記憶領域とプログラムを固定長の単位に分割管理するもの。
ア ○ ページング方式
イ 再配置可能プログラム(リロケータブル)
ウ メモリインタリーブ
エ ブロック単位の入出力 1621,B,ア,23a,23年 特 問21,,ア ,イ ,ウ ,エ ,ア ○ LRUとは (Least Recently Used)「最後に参照した時刻」から最も長い時間が経過したページをページアウトの対象とするアルゴリズム
イ FIFOとは (First-In First-Out)「最初に参照した時刻」がもっとも古いページをページアウトの対象とするアルゴリズム
ウ・エ LFUとは (Least Frequently Used)「参照頻度」または「参照回数」がもっとも少ないページをページアウトの対象とするアルゴリズム 1622,B,イ,23a,23年 特 問22,,ア ,イ ,ウ ,エ ,組込みシステムとは,家電製品や機器等に組み込まれるコンピュータシステム(エンベデッドシステム:embedded system)のこと。
リアルタイムOSとは(即時Operating System)システム開発者の期待どおりの応答時間で実行させることのできるOSである。 1623,B,エ,23a,23年 特 問23,,ア ,イ ,ウ ,エ ,行数をS(単位は100行)として,次の式を解けばよい。
コンパイル方式の処理時間=インタプリタ方式の処理時間
(0.1+0.003)S+0.15 = 0.2S
S= 0.15÷(0.2−0.103) ≒ 1.55
1.55×100 = 155(Sの単位を100行として計算したから)
(FE 16秋 問44 と同じ問題) 1624,B,エ,23a,23年 特 問24,,ア ,イ ,ウ ,エ ,適当な入力データ例を想定して当てはめてみるとわかりやすい。
まず,4ビットの入力データがすべて0(1の入力数が0個)のとき,
アとウは出力が0となる。これは問題文の条件に該当しないので除外。
ア (0 XOR 0) OR (0 XOR 0) = 0 OR 0 = 0
イ NOT((0 XOR 0) OR (0 XOR 0)) = NOT(0 OR 0) = NOT 0 = 1
ウ (0 XOR 0) XOR (0 XOR 0) = 0 XOR 0 = 0
エ NOT((0 XOR 0) XOR (0 XOR 0)) = NOT(0 XOR 0) = NOT 0 = 1
残ったイとエの解答群に対して次に,入力データが(1,0,1,0)を当てはめると,
イは出力が0となる。これは問題文の条件に該当しないので除外。エは出力が0となるから正解である。
イ NOT((1 XOR 0) OR (1 XOR 0)) = NOT(1 OR 1) = NOT 1 = 0
エ NOT((1 XOR 0) XOR (1 XOR 0)) = NOT(1 XOR 1) = NOT 0 = 1
(FE 20秋 問17 と同じ問題) 1625,B,ア,23a,23年 特 問25,,ア ,イ ,ウ ,エ ,半加算器における2つの入力xとy,および,2つの出力 z(和の1けた目)とc(けた上げ)は,次のような真理値表となる。
 x y z c
 0 0 0 0
 1 0 1 0
 0 1 1 0
 1 1 0 1
よって,zに対応する論理回路Aは排他的論理和,cに対応する論理回路Bは論理積となる。
(FE 21春 問25 と同じ問題) 1626,B,ウ,23a,23年 特 問26,,ア ,イ ,ウ ,エ ,ア サンプリングとは (sampling) 例えば,アナログデータである音をデジタルデータに変換する際に,一定間隔でデータを測定(標本化)すること。
イ シェアリングとは (sharing )共有すること。例えば,タイムシェアリングシステムとは(Time Sharing System)1台のコンピュータを複数のユーザーが同時に共有して使用できるようにしたシステム。
ウ ○ チャタリングとは(chattering:「ガタガタという」という意味の英語)機械式接点の押しボタンスイッチを1回押しただけなのに,その一瞬の間にON,OFFの切り替えが何回か発生してしまう現象で,誤動作を招く原因となる。
エ バッファリングとは (buffering) 例えば,処理速度の遅い機器では処理速度の速い機器から転送されてきたデータをそのままのタイミングで処理することができないので(速すぎて間に合わないので),バッファに一時的に蓄積しておき,バッファからゆっくりデータを読み込んで処理すること。 1627,E,エ,23a,23年 特 問27,,ア ,イ ,ウ ,エ ,担当者コードによって,担当者マスタファイルと顧客マスタファイルは結合できる。
顧客コードによって,顧客マスタファイルと当月受注ファイルは結合できる。
商品コードによって,商品マスタファイルと当月受注ファイルは結合できる。
さらに,顧客マスタファイルの備考「各顧客の担当者は1人」の条件を合わせて,問題文の4つのファイルの関係をER図で表現すると次のようになる。
 [担当者マスタファイル]→[顧客マスタファイル]→[当月受注ファイル]←[商品マスタファイル]
 (左から右への矢印「→」は,左が1,右が多の,1:多の関係を表す)
当月分の受注実績だけなら,当月受注ファイルには「顧客コード」「商品コード」
ともに記録されているので,「顧客別かつ商品別」の受注実績の集計が可能である。
すなわち,当月分のみの受注実績ならば,ア〜エはすべて可能である。
しかし,直前の3か月分(前月,2か月前,3か月前)の受注実績は,
顧客ごとの集計値が顧客マスタファイルに,商品ごとの集計値が商品マスタファイルに
保存されているだけなので「顧客別かつ商品別」の受注実績を求めることはできない。
したがってア〜ウはすべて×となる。(顧客が決まれば担当者は一意に決まるので,イが×ならば,ウも×である。)
(FE 21春 問29 と同じ問題) 1628,B,イ,23a,23年 特 問28,,ア ,イ ,ウ ,エ ,ドローソフトとは(drawing software)画像をベクター形式で保管するという特徴をもった描画ソフトウェア。
ベクター形式とは,ベクトル(Vector)つまり「方向と距離」で表現する形式であり,
選択肢イにある「始点,方向,長さの要素によって描画」とはベクター形式のことである。
ア ドローソフトには,静止画間の差分を順に変化させながら表示していくことで簡易な動画のように表現する機能はない。
イ ○
ウ ペイントソフトとは(painting software)画像をビットマップで保管するという特徴をもった描画ソフトウェア
エ オーサリングツールとは(authoring tool)文字や静止画データ,動画データ,音声データなど複数の素材をシナリオに沿って編集,配置し,コンテンツに仕上げることができるソフトウェア 1629,E,ア,23a,23年 特 問29,,ア ,イ ,ウ ,エ ,図はUML(Unified Modeling Language)のクラス図である。クラス図では,クラスを四角で表現する。
組織クラスの右下の「1」は,社員が所属する組織は「1」つに限定されるということを表している。
社員クラスの左下の「1..*」は,一つの組織には「1」人から「*(複数)」人の社員が所属しているということ
(つまり,社員が1人も所属しない組織は存在しないということ)を表している。
イ 社員は必ず一つの組織に所属しているから誤り
ウ 社員は一つの組織にしか所属できないから誤り
エ 一つの組織には複数の社員が所属できるから誤り 1630,E,エ,23a,23年 特 問30,,ア ,イ ,ウ ,エ ,ア 第1期から第4期の販売金額の平均が4,000万円以上「または」(「で」ではなく),「各期のいずれかが」(「どの期でも」ではなく)3,000万円以上販売している営業担当者の名前が求まってしまう。
イ 第1期から第4期の販売金額の「合計」(「平均」ではなくて)が4,000万円以上で,どの期でも3,000万円以上販売している営業担当者の名前が求まってしまう。
ウ ANDとORでは,ANDの方が優先順位が高いので,あえて()でくくると以下のようになる。
第1期 > 40000 OR 第2期 > 40000 OR
第3期 > 40000 OR
(第4期 > 40000 AND 第1期 >= 30000)
OR 第2期 >= 30000 OR
第3期 >= 30000 OR 第4期 >= 30000
したがって,第1期から第3期のいずれかが4,000万円超または,
第4期が4,000万円超かつ第1期が3,000万円以上または,
第2期から第4期のいずれかが3,000万円以上販売している営業担当者の名前が求まってしまう。
エ ○ (第1期 + 第2期 + 第3期 + 第4期) >= 160000 という表現は,「第1期から第4期の販売金額の合計が16,000万円以上」ということであるが,16,000万円の平均を求めるために4で割ると4,000万円(16,000万円÷4=4,000万円)となるから「第1期から第4期の販売金額の平均が4,000 万円以上」という表現と同じである。
(FE 16秋 問68 と同じ問題) 1631,E,ア,23a,23年 特 問31,,ア ,イ ,ウ ,エ ,売値−仕入値の計算結果は,S001…50000,S003…30000,S005…60000となる。
WHERE条件により計算結果が40000以上になる行のみが選択されるため,
行数を減少させるには,計算結果が40000未満となる選択肢アを選べばよいことが分かる。
(FE 19秋 問61 と同じ問題) 1632,E,ウ,23a,23年 特 問32,,ア ,イ ,ウ ,エ ,ア HTMLとは(HyperText Markup Language)Webページを記述するための言語
イ Java VMとは(Java Virtual Machine)Java言語で作成されたプログラムを実行するためのソフトウエア
ウ ○ JDBCとは(Java DataBase Connectivity)JavaのアプリケーションプログラムからデータベースにアクセスするためのAPI
エ SQLとは,リレーショナルデータベースを利用するための言語 1633,E,エ,23a,23年 特 問33,,ア ,イ ,ウ ,エ ,ア ダンプファイルとは,データ(メモリ)の内容や出力結果などの必要な情報を保存したファイルである。
イ チェックポイントファイルとは,データベースのシステム障害を回復するために,データベースの状態と障害回復操作を開始すべき時点の情報を適切な時間間隔で記録しておくファイルである。
ウ バックアップファイルとは,誤ったデータの変更や消去,メディアやドライブの紛失や破損などのさまざまな要因によって失われてしまう前に,データファイルを複製したものである。単にデータの保管,あるいは移行目的の複製の場合でもバックアップと呼ぶ。
エ ○ ログファイルとは,(「ジャーナルファイル」ともいう)更新前のデータベースの情報(更新前ログ)と,更新後の情報(更新後ログ)を記録したファイルである。
(FE 19春 問62 とほぼ同じ問題) 1634,E,ア,23a,23年 特 問34,,ア ,イ ,ウ ,エ ,ア ○ 外部キーとは,リレーショナルデータベースにおいて,他の表の主キーと対応している列である。参照一貫性とは「外部キーの値が,対応する他の表の主キーとして存在していなければならない。」という参照制約である。
イ 三層スキーマとは,概念スキーマ,外部スキーマ,内部スキーマのことである。
概念スキーマとは,表の定義(CREATE TABLE)が対応し,外部キー定義は,概念スキーマに該当する。
外部スキーマとは,ビューの定義(CREATE VIEW)が対応する。
内部スキーマとは,索引の定義(CREATE INDEX)などが対応し,データベースを記録媒体にどのように格納するか,高速にデータ参照するためにどのような技術を利用するかという定義である。
ウ データベースには,定義機能,障害回復機能,機密保護機能,保全機能などがある。外部キー定義は,定義機能に属しており,障害回復機能ではない。
エ 再編成とは,レコードの追加・更新・削除を繰り返すとディスク上に再利用されない領域が発生してデータベース容量の増大と処理速度の低下を招くので,このような不連続な空き領域を整理して性能劣化を回避することである。
(FE 14秋 問70 と同じ問題) 1635,E,イ,23a,23年 特 問35,,ア ,イ ,ウ ,エ ,ア データウェアハウスとは,時系列に蓄積された大量の業務データの中から項目間の関連性を分析するシステムである。
イ ○ データディクショナリとは,データベースに保存するデータの属性とそのファイルとの関係を管理するメタデータである。
ウ データマートとは,データウェアハウスのサブセット(部分集合)データベースのことである。
エ データマイニングとは,大量のデータに隠れている規則性・因果関係を見つけ出す(mine:採掘する)技術である。 1636,D,エ,23a,23年 特 問36,,ア ,イ ,ウ ,エ ,ア MACアドレスとは,コンピュータに装着されたLANカードを識別するために使用される。
イ シーケンス番号とは,順番がばらばらに到着したパケットを元通りの順番に並べ直すために使用される。
ウ プロトコル番号とは,プロトコルを識別するために使用される。例えば,TCPは 6,UDPは 17 である。
エ ○ ポート番号とは,通信相手のアプリケーションソフトを識別するために使用される。例えば,SMTPは 25,HTTPは 80 である。 1637,D,イ,23a,23年 特 問37,,ア ,イ ,ウ ,エ ,ア ポーリング方式とは,制御局が各従属局に対して送信したいデータがあるか順番に尋ね,尋ねられた従属局は送信したいデータがあれば送信を行う方式。
イ CSMA/CD方式とは,データを送信したいノードはケーブルの通信状況を監視し,ケーブルが空いているときに送信を開始する方式。複数のノードが同時に送信を開始するとケーブル内でデータが衝突するので,両者は送信を中止し,それぞれ乱数でランダムな待ち時間を決めて送信を再開する。
ウ トークンリングとは,各ノードを環状(リング型)に接続して,トークンと呼ばれる送信権を制御するための特殊なフレームを巡回させ,トークンを受け取ったノードだけが送信を行う方式。
エ TDMAとは(Time Division Multiple Access)タイムスロット(一定時間)を割り当てられたノードだけが送信を行う方式。
(FE 17春 問55 と同じ問題) 1638,D,ウ,23a,23年 特 問38,,ア ,イ ,ウ ,エ ,ア スイッチングハブとは(レイヤ2スイッチとは),MACアドレスを見て,データリンク層(第2層)での中継を行う装置。ブリッジ相当の機能をハブに組み込んだもの。
イ ブリッジとは,MACアドレスを見て,データリンク層(第2層)での中継を行う装置
ウ リピータとは,信号波形を増幅・整形して,物理層(第1層)での中継を行う装置
エ ルータとは,IPアドレスを見て,ネットワーク層(第3層)での中継を行う装置
(FE 20秋 問54 と同じ問題) 1639,D,ア,23a,23年 特 問39,,ア ,イ ,ウ ,エ ,ア ○ DHCPとは,IPアドレスの動的割り当てを管理するプロトコル
イ LDAPとは,ディレクトリサービスにアクセスするためのプロトコル
ウ SMTPとは,電子メール送信およびメールサーバ間のメール転送のためのプロトコル
エ NATとは,プライベートIPアドレスをグローバルIPアドレスに変換するためのプロトコル 1640,D,イ,23a,23年 特 問40,,ア ,イ ,ウ ,エ ,ア クライアントサーバシステムでの業務プログラムの応答時間は,クライアントのPCの内部時計の時刻だけで測定できるから,NTPでクライアントとサーバの内部時計の時刻を合わせる必要はない。
イ ○ NTPとは(Network Time Protocol)タイムサーバを利用して,ネットワーク上の各PCの内部時計の時刻を合わせるためのプロトコルである。
ウ ファイルサーバに格納されている共用ファイルの更新時刻には,ファイルサーバの内部時計の時刻が使われているから,NTPでクライアントとサーバの内部時計の時刻を合わせる必要はない。
エ メールサーバで電子メールを受信した時刻に使われたのは,メールサーバの内部時計の時刻である。未読の電子メールの転送の判断のために,この受信した時刻との比較に使用するのもメールサーバの内部時計の時刻である。したがって,NTPでクライアントとメールサーバの内部時計の時刻を合わせる必要はない。 1641,D,エ,23a,23年 特 問41,,ア ,イ ,ウ ,エ ,ア ファイル転送 (FTP: File Transfer Protocol)
イ WWWのデータ転送 (HTTP: Hyper Text Transfer Protocol)
ウ 電子メールの送信,サーバ間メール転送 (SMTP: Simple Mail Transfer Protocol)
エ ○ 遠隔端末 (Telnet) 1642,F,エ,23a,23年 特 問42,,ア ,イ ,ウ ,エ ,RSAとは,(Ronald) Rivest氏,(Adi) Shamir氏,(Leonard) Adleman氏の3人が1978年に開発した公開かぎ暗号方式。
RSA暗号を解読するには非常に大きな整数を素因数分解する必要があるため,高速なコンピュータを用いてもその解読は難しい。 1643,F,ウ,23a,23年 特 問43,,ア ,イ ,ウ ,エ ,ア IEEE 802.1X の認証システムで用いられるディジタル証明書や利用者ID,パスワードを格納する容量は,20kバイト以下で足りる
イ 非接触型ICカードは電磁誘導で通信をおこなうため,大容量の電力を必要としない
ウ ○ 虹彩認証とは,眼球の黒目に現れる皺のパターンを識別して本人確認を行う認証方式。この皺は誕生する前から形成が始まり,2歳頃からほとんど変化しないため,1度登録を行えば,パターン更新はほとんど不要となる。
エ 静電容量方式の指紋認証デバイスでは,灯りの有無は無関係 1644,F,ウ,23a,23年 特 問44,,ア ,イ ,ウ ,エ ,「社内ネットワーク上のPCからインターネット上のWebサーバにアクセスできるよう」にフィルタリングで許可するルールを設定する場合,まず「PCからWebサーバあて」の発信と「WebサーバからPCあて」の応答について許可する設定をする。
HTTPによるWebアクセスにおいては一般的に,あて先であるWebサーバのポート番号は既定値の80番で固定されているが,送信元であるクライアントPCのWebブラウザのポート番号は固定されていない。よって,解答群からは,PCのポート番号はウェルノウンポート(0〜1023番)以外のポート,Webサーバのポートは80番のポートを選ぶ。 1645,F,イ,23a,23年 特 問45,,ア ,イ ,ウ ,エ ,電子透かしとは,画像などのディジタルコンテンツの画質にほとんど影響を与えずに,著作権情報などを埋め込むための技術。
ア タイムスタンプとは,ファイルなどの電子データにおいて,その作成や更新などが行われた日時を示す情報のこと
イ ○
ウ 電子保存とは,紙で保管されていた文書を電子文書で作成して保存すること
エ 配達証明とは,郵便物が宛先に配達されたことを郵便事業株式会社が証明する制度のこと 1646,C,ア,23a,23年 特 問46,,ア ,イ ,ウ ,エ ,E-R図とは,実体(エンティティ:Entity)と実体の間の,関連(リレーションシップ:Relationship)を表した図である。 1647,C,ア,23a,23年 特 問47,,ア ,イ ,ウ ,エ ,ウォークスルーとは,作成者と複数の関係者が設計書をレビューする方法。
ア ○
イ 机上デバッグとは,プログラムのソースコードリストを用いて動作を検証する
ウ トップダウンテストとは,プログラムを構成するモジュールを上位から順に結合しながら検証する
エ 並行シミュレーションとは,テストデータを別のテストプログラムで処理して,監査対象システムの結果と比較検証する 1648,C,エ,23a,23年 特 問48,,ア ,イ ,ウ ,エ ,ア 抽象化とは,複数オブジェクトに共通な属性(性質)に着目してそれ以外の属性を無視すること
イ カプセル化は内部構造を隠蔽化するものであり,オブジェクトの独立性を高めることができる
ウ 階層化されたクラス定義により,クラスの変更をそのクラスのみに局所化することができる
エ ○ 継承(インヘリタンス)はオブジェクト指向の特徴のひとつである 1649,C,ウ,23a,23年 特 問49,,ア ,イ ,ウ ,エ ,内部構造のテストにはホワイトボックステストを用い,外部仕様のテストにはブラックボックステストを用いる。
ア ブラックボックステストの説明
イ 同値分割は,ブラックボックステストの代表的技法
ウ ○
エ ブラックボックステストの説明 1650,C,イ,23a,23年 特 問50,,ア ,イ ,ウ ,エ ,構成管理はシステムの開発から運用終了までの間でソフトウェアや文書などが一貫性を保つように管理すること。
ア 構成管理では正式な手続きを経ずにプログラムが変更されないように管理する
イ ○
ウ 構成管理では文書とソフトウェアに食い違いが起こらないよう管理する
エ 構成管理ではプログラムの変更が意図したとおりに反映されるよう管理する 1651,C,ア,23a,23年 特 問51,,ア ,イ ,ウ ,エ ,ファストトラッキング技法とは(早期着工の:fast-tracking)リスクを承知しつつも作業Aの終了前に作業Bを開始し,並行作業により後期を短縮する方法。
図1のクリティカルパスは,A→B→E→H→I で所要日数は28日
図2のクリティカルパスは,A→C→F→H→I で所要日数は27日
28日−27日=1日の短縮となる。 1652,C,ウ,23a,23年 特 問52,,ア ,イ ,ウ ,エ ,ファンクションポイント法とは,外部入出力,内部論理ファイル,照会,
インタフェースの機能の数およびその複雑さからファンクションポイントを算出し,
これを基にそのソフトウェアの開発規模を見積もる方法。 1653,C,ア,23a,23年 特 問53,,ア ,イ ,ウ ,エ ,上流工程での誤りほど,修復コストは高い。 1654,C,エ,23a,23年 特 問54,,ア ,イ ,ウ ,エ ,パレート図とは,件数の多い順に項目を並べた棒グラフと,その累積値をとった折れ線グラフを重ねた図。
パレートはイタリアの経済学者であり,全体からみて20%の要因が全体の80%の結果を生み出しているという
パレートの法則(80:20の法則)で知られる。 1655,C,ウ,23a,23年 特 問55,,ア ,イ ,ウ ,エ ,ア 復旧時間を短くするにはいくつかのバックアップ方法を組み合わせて採用する
イ 磁気テープはランダムアクセスできない
ウ ○
エ 同一記憶媒体内にバックアップすると記憶媒体が故障したときにバックアップも失ってしまう 1656,C,エ,23a,23年 特 問56,,ア ,イ ,ウ ,エ ,ITサービスマネジメント活動におけるインシデント管理とは,
迅速にサービス復旧して事業活動への影響を最小限に抑えることを目的としたプロセス。
過去の障害報告(発生履歴,対応方法など)を蓄積し、いつでも照会できるようにしておくことで、迅速な問題解決を目指す。 1657,C,ウ,23a,23年 特 問57,,ア ,イ ,ウ ,エ ,逓減課金とは(ていげんかきん),使用量が多くなると利用金額の単価が安くなる方式。
横軸を使用量,縦軸を利用料金として表示したとき,使用量が多くなると利用料金の単価が安くなるので,グラフの傾きが少しずつ緩やかになる。縦軸はある使用量のときの「代金の総額」であり単位使用量あたりの「安くなった金額」ではない点に注意。 1658,F,ア,23a,23年 特 問58,,ア ,イ ,ウ ,エ ,システム管理基準とは,情報戦略を立案し,企画→開発→運用→保守というライフサイクルの中で,
なすべきことを規定した文書。効果的な情報システム投資のための,またリスクを低減するためのコントロールを適切に整備・運用するための事項を取りまとめている。 1659,F,ア,23a,23年 特 問59,,ア ,イ ,ウ ,エ ,システム監査人は,実施した監査の目的に応じた監査報告書を作成して監査の依頼者に提出しなければならない。
ア ○
イ 監査人は第三者の立場のものから選出する
ウ システム監査人は,ほかの専門家の支援を受ける場合でも,支援の範囲・方法・監査結果の判断は,システム監査人の責任において行わなくてはいけない
エ 開発状況の監査の場合でも,監査人は第三者の立場のものから選出する 1660,F,イ,23a,23年 特 問60,,ア ,イ ,ウ ,エ ,ア 被監査部門の管理者だけでなく,担当者からも話を聞いたほうがよい
イ ○
ウ ヒアリングで聞いた内容は裏づけを取ってからレポートを作成し指摘を行う
エ ヒアリングは複数人で行い,各人の相違の整合を取ってレポートを作成する 1661,F,ウ,23a,23年 特 問61,,ア ,イ ,ウ ,エ ,エンタープライズアーキテクチャ(EA)は,組織の構造と機能を全体的に記述し,戦略的目標に向けたビジネスの全体最適化を考えるための技法。EAの4つのカテゴリ名と,そこで作成される成果物は次のとおり。
ビジネスアーキテクチャ …機能構成図(DMM),機能情報関連図(DFD)
データアーキテクチャ …実体関連ダイアグラム(ERD),データ定義表
アプリケーションアーキテクチャ …情報システム関連図,情報システム機能構成図
テクノロジーアーキテクチャ …ネットワーク構成図,ソフトウェア構成図 1662,F,ア,23a,23年 特 問62,,ア ,イ ,ウ ,エ ,ビジネスプロセス管理(BPM)とは,企業の業務プロセスの継続的な改善活動のこと(Business Process Management)。
ビジネス・プロセス・リエンジニアリング(BPR)という用語が,業務プロセスの再構築を一気呵成におこなう意味合いを強く持つのに対して,BPMの場合は,PDCAサイクル(Plan-Do-Check-Act)の繰り返しによって改善活動を継続させていく意味合いを持っている。 1663,F,イ,23a,23年 特 問63,,ア ,イ ,ウ ,エ ,共通フレーム2007の流れに沿って解答群を並べると次のようになる。
イ ○ システム化計画の立案 …企画プロセス
エ 利害関係者要件の定義 …要件定義プロセス
ウ システム要件定義 …開発プロセス
ア 運用テスト …運用プロセス 1664,F,ア,23a,23年 特 問64,,ア ,イ ,ウ ,エ ,情報提供依頼書(RFI)とは,提案依頼書(RFP)を依頼する前の判断材料および基礎資料としてベンダに情報の提供を依頼する文書。(Request For Information, Request For Proposal) 1665,G,ア,23a,23年 特 問65,,ア ,イ ,ウ ,エ ,プロダクトポートフォリオマネジメントとは(PPM: Products Portfolio Management),市場成長率と市場占有率(シェア)の組み合わせから,経営資源の配分が効果的となるように戦略決定するための分析・管理手法。
ア b)市場成長性=高,市場占有率=高……花形。今後も成長が期待される分野
イ d)市場成長性=低,市場占有率=高……金のなる木。成熟・安定分野
ウ c)市場成長性=高,市場占有率=低……問題児。競争が激しい分野,育成が必要
エ c)市場成長性=低,市場占有率=低……負け犬…停滞,衰退していく分野 1666,G,イ,23a,23年 特 問66,,ア ,イ ,ウ ,エ ,SWOTとは,内部環境にあたる強み(Strengths)/弱み(Weaknesses),外部環境にあたる機会(Opportunities)/脅威(Threats),という評価軸で経営戦略を分析する技法。 1667,G,エ,23a,23年 特 問67,,ア ,イ ,ウ ,エ ,題意より,設定価格をx,需要をy,1次式をy=a×x+bとする。
(1)より,0=a×3,000+b …………@
(2)より,60,000=a×1,000+b……A
@−Aを計算する。
−60,000=2,000×a
a=−30 ………………………………B
Bを@に代入する。
0=(−30)×3,000+b
b=90,000
以上の結果を (3)に当てはめる。
y=(−30)×1,500+90,000
y=45,000 1668,G,ウ,23a,23年 特 問68,,ア ,イ ,ウ ,エ ,営業活動支援システム(SFA: Salse Force Automation)において,顧客訪問日・営業結果などの詳細な履歴まで記録して営業活動に活用する機能をコンタクト管理と呼ぶ。 1669,G,エ,23a,23年 特 問69,,ア ,イ ,ウ ,エ ,ア 垂直的統合のボランタリーチェーン。卸売業者が主導。voluntaryは「自発的な」という意味の英単語。
イ 水平的統合のボランタリーチェーン。多数の小売業者が主宰。
ウ ドミナント出店。dominantは「支配的な,優勢な」という意味の英単語。
エ ○ フランチャイズチェーンとは,本部が契約した加盟店に対して,営業権や商標の使用権,出店や運営のノウハウを提供し,その見返りとして加盟店からロイヤリティ(使用料)を徴収する小売業態。franchiseは「権利を与える」という意味の英単語。 1670,G,イ,23a,23年 特 問70,,ア ,イ ,ウ ,エ ,ア 自治体内で電子決済や電子公文書管理
イ ○ G2B(行政と企業:Government to Business)自治体の電子調達・電子入札
ウ G2G(行政と行政:Government to Government)自治体間で住民票データを送受信
エ G2C(行政と個人:Government to Consumer)住民票・戸籍謄本などの電子申請 1671,G,ウ,23a,23年 特 問71,,ア ,イ ,ウ ,エ ,A…150時間/台 ×3台 ÷0.4時間/個 =1125個
B…160時間/台 ×2台 ÷0.3時間/個 ≒1066個
C…170時間/台 ×4台 ÷0.7時間/個 ≒ 971個 ○
D…180時間/台 ×7台 ÷1.2時間/個 =1050個 1672,G,ウ,23a,23年 特 問72,,ア ,イ ,ウ ,エ ,ア メッセージ通信処理システム (MHS: Message Handling System)
イ 付加価値通信網 (VAN: Value Added Network)
ウ ○ 電子データ交換 (EDI: Electronic Data Interchange)
エ 電子発注システム (EOS: Electoronic Ordering System) 1673,G,イ,23a,23年 特 問73,,ア ,イ ,ウ ,エ ,ア 事業部制組織とは,製品や市場ごとに社内組織を分割し,利益責任単位として権限と目標が与えられるもの
イ ○ 職能別組織とは,研究開発,生産,販売,経理といった同じ職能をおこなう単位で社内組織を分割するもの
ウ プロジェクト組織とは,プロジェクト(特定目的のために,定められた期間と資源の範囲で実施する非定常的な活動)を遂行するために随時編成するもの。プロジェクトの達成後には解散されるという特徴がある
エ マトリックス組織とは,職能別組織・事業部制組織などの異なる組織構造を交流させ,指揮命令系統を多次元化したもの 1674,G,イ,23a,23年 特 問74,,ア ,イ ,ウ ,エ ,ABC分析とは,商品ごとに売上高を求めて,全売上高に対する構成比の高いものから降順に累積構成比をパレート図として描き,売れ筋商品やそうでない商品などA〜Cの管理グループに分ける分析手法。 1675,G,ウ,23a,23年 特 問75,,ア ,イ ,ウ ,エ ,A 0×0.9 + 1500×0.1 = 150
B 40×0.9 + 1000×0.1 = 136
C 80×0.9 + 500×0.1 = 122 ←〇期待費用が最も低い案
D 120×0.9 + 200×0.1 = 128 1676,G,エ,23a,23年 特 問76,,ア ,イ ,ウ ,エ ,先入先出法なので,払い出された計60個の内訳は,1日受入の10個 + 4日受入の40個 + 7日受入の10個となる。
よって,当月末の在庫の評価額は,7日受入の20個 + 10日受入の10個 = 130円×20個 + 110円×10個 = 3700円。 1677,G,ア,23a,23年 特 問77,,ア ,イ ,ウ ,エ ,ア 〇 売上総利益=売上高−売上原価
イ 営業利益=売上高−売上原価−販売費及び一般管理費
ウ 経常利益=売上高−売上原価−販売費及び一般管理費+営業外損益
エ 当期純利益=売上高−売上原価−販売費及び一般管理費+営業外損益+特別損益 1678,G,イ,23a,23年 特 問78,,ア ,イ ,ウ ,エ ,国・地方公共団体の機関・独立行政法人・地方独立行政法人が作成する,告示・訓令・通達その他これらに類する著作物は,権利の目的となることができない(著作権法 第13条) 1679,G,ア,23a,23年 特 問79,,ア ,イ ,ウ ,エ ,ア 〇 特許 …自然法則を利用した技術的思想の創作のうち高度なもの
イ 著作物…思想又は感情を創作的に表現したもの
ウ 意匠 …物品の形状,構造又は組合せに係る考案
エ 美感が要点となるのは芸術といえる 1680,G,エ,23a,23年 特 問80,,ア ,イ ,ウ ,エ ,ア 金融商品取引法違反(インサイダー取引)
イ 刑法違反
ウ 著作権法違反
エ 〇 不正アクセス禁止法違反 1681,A,イ,23b,23年 秋 問01,,ア ,イ ,ウ ,エ ,16進数1けたは2進数4けたに対応する。(000F)16 とのANDによって下位4bitを取り出し,その後,右に4bit論理シフトすることで次のけたを下位4bitの位置に移動する。(FE 20春 問1と同じ)
1682,A,ウ,23b,23年 秋 問02,,ア ,イ ,ウ ,エ ,10進数 −5.625 の絶対値 5.625 を2進数に変換すると,5=(101)2 と 0.625=(0.101)2。これをそれぞれ4ビットで表現すると 01011010 になる。この2の補数を求めるには,全ビットを反転させ,+1すればよい。
01011010 →(全ビット反転)→ 10100101 →(+1)→ 10100110
1683,A,ウ,23b,23年 秋 問03,,ア ,イ ,ウ ,エ ,元(げん)とは方程式内の未知数(x,yなど)のこと。100元連立一次方程式を解くのに2秒かかるなら,これを4倍の速度で計算すれば 0.5秒かかる。1000元の方程式は未知数が元の式の10倍,条件より計算時間はその3乗の1000倍となる。よって,0.5秒×1000=500秒。(FE 19秋 問5と同じ)
1684,A,ウ,23b,23年 秋 問04,,ア ,イ ,ウ ,エ ,バッカス記法(BNF: Backus Naur Form)とは,プログラム言語の構文規則を定義するためのメタ言語。再帰を用いて定義されたこの問いでは「記号 + は必ず括弧つきで用いられる」,「記号*は必ず括弧なしで用いられる」ことが定義されている。
1685,A,イ,23b,23年 秋 問05,,ア ,イ ,ウ ,エ ,関数fを push2() で,関数gを pop2() で表記し直してみると次のようになる。

push2(a),
push2(b), pop2()で b を出力,
push2(c), push2(d), pop2()で d を出力, pop2()で c を出力,
pop2()で a を出力,
よって出力順番は, b, d, c, a
イ ○
push2(a), push2(b), pop2()で b を出力,
push2(c), pop2()で c を出力,
push2(d), pop2()で d を出力,
pop2()で a を出力,
よって出力順番は, b, c, d, a

push2(a), push2(b), pop2()で b を出力,
push2(c), pop2()で c を出力,
pop2()で a を出力,
push2(d), pop2()で d を出力,
よって出力順番は, b, c, a, d

push2(a), push2(b), pop2()で b を出力,
pop2()で a を出力,
push2(c), push2(d), pop2()で d を出力, pop2()で c を出力,
よって出力順番は, b, a, d, c
1686,A,エ,23b,23年 秋 問06,,ア ,イ ,ウ ,エ ,16…余りは6なので A[6] に格納
43…余りは3なので A[3] に格納
73…余りは3だが A[3] には格納済。+1した A[4] に格納
24…余りは4だが A[4] には格納済。+1した A[5] に格納
85…余りは5だが A[5] も,+1した A[6] も格納済。+4した A[9] に格納
(FE 18秋 問15と同じ)
1687,A,ア,23b,23年 秋 問07,,ア ,イ ,ウ ,エ ,仮にnが5だとする。「TANGO[1]からTANGO[n-1]の単語を順に一つずつ後ろにずらして単語表を再構成する流れ」より,
TANGO[4]→TANGO[5]
TANGO[3]→TANGO[4]
TANGO[2]→TANGO[3]
TANGO[1]→TANGO[2]
となる。
1688,A,エ,23b,23年 秋 問08,,ア ,イ ,ウ ,エ ,ア XMLは,SGMLを基にしてその機能を拡張したもの
イ XML文書の入力に専用エディタは不要。一般的なテキストエディタを使用できる
ウ SGMLの説明
エ ○ XMLは,利用者独自のタグを使って文書の属性情報や論理構造を定義できる
1689,A,ア,23b,23年 秋 問09,,ア ,イ ,ウ ,エ ,アドレス部が示すアドレスの内容を有効アドレスとしているので間接アドレス指定(FE 16秋 問18と同じ)
1690,A,エ,23b,23年 秋 問10,,ア ,イ ,ウ ,エ ,プログラムレジスタ(プログラムカウンタ)とは,命令を読み出すために,次の命令が格納された主記憶上のアドレスを保持するレジスタ。命令アドレスレジスタとも呼ぶ。
ア キャッシュメモリの説明
イ アキュムレータの説明
ウ 命令レジスタの説明
エ ○
1691,A,イ,23b,23年 秋 問11,,ア ,イ ,ウ ,エ ,キャッシュメモリなしのAとBは主記憶のアクセス時間が実効アクセス時間となる。
キャッシュメモリありの実効アクセス時間は,
(キャッシュメモリのアクセス時間 × ヒット率)+(主記憶のアクセス時間 ×(1−ヒット率))
で求めることができる。
したがって,キャッシュメモリありのCとDは次の計算結果が実効アクセス時間となる。
C 20×0.6+70×(1−0.6)=40ナノ秒
D 10×0.9+80×(1−0.9)=17ナノ秒
(AD 21春 問2と同じ)
1692,A,イ,23b,23年 秋 問12,,ア ,イ ,ウ ,エ ,マスクROMとは,製造時にデータを1回だけ書き込み可能で,以降はデータを書き込みできないROMのこと。
ア UV-EPROMの説明
イ ○
ウ EPROM一般(UV-EPROM,EEPROMなど)の説明
エ 該当技術なし
1693,A,イ,23b,23年 秋 問13,,ア ,イ ,ウ ,エ ,静電容量方式タッチパネルとは,指先と導電膜との間での静電容量の変化を捉えて位置を検出する方式
ア 赤外線方式タッチパネルの説明
イ ○
ウ 抵抗膜方式タッチパネルの説明
エ マトリックス・スイッチの説明
1694,A,イ,23b,23年 秋 問14,,ア ,イ ,ウ ,エ ,条件(1)(2)より,現在シリンダ番号が100である場合,入出力要求は 110,120,140,90,80,70,60 の順に並べ替えられる。
よって,100→140=40シリンダ,140→60=80シリンダ,40+80=計120シリンダ移動。
1695,B,エ,23b,23年 秋 問15,,ア ,イ ,ウ ,エ ,稼働率の高い順に並べると次のようになる。
デュアル…2台のコンピュータがともに稼働しており結果の照合をおこなう二重化システム
コールドスタンバイ…1台のコンピュータが停止状態で待機している二重化システム
シンプレックス…一重システム
(AD 19春 問11と同じ)
1696,B,ウ,23b,23年 秋 問16,,ア ,イ ,ウ ,エ ,シンクライアントシステムとは(thin は「細い」という意味の英単語),クライアントでは必要最低限の処理のみさせ,多くの処理をサーバ側で実行させるシステム。サーバを防御すれば,クライアントの脅威のリスクを低減できる。
1697,B,ウ,23b,23年 秋 問17,,ア ,イ ,ウ ,エ ,フェールソフトとは(fail-soft),障害箇所を切り離すなどして影響が全体に及ぶのを防ぎ,機能低下を許しても可能なかぎりシステム稼動を続ける設計のこと
1698,B,エ,23b,23年 秋 問18,,ア ,イ ,ウ ,エ ,ア エラーログや命令トレースの機能によって,MTTRが短くなる
イ 遠隔保守によって,MTTRは短くなる。MTBFは変わらない
ウ システムを構成する装置の種類が多いほど,MTBFは短くなる
エ ○ 予防保守によって,MTBFは長くなる。MTTRは変わらない
1699,B,ウ,23b,23年 秋 問19,,ア ,イ ,ウ ,エ ,東京〜大阪〜福岡の稼働率(a):0.9×0.9=0.81
東京〜福岡の稼働率(b):0.9
故障率 = 1−稼働率 で,並列の関係のため,
全体の稼働率
= 1−(故障率a×故障率b)
= 1−(1−0.81)×(1−0.9)
= 1−0.19×0.9
= 0.981
1700,B,ア,23b,23年 秋 問20,,ア ,イ ,ウ ,エ ,ア ○ 優先度の高いタスクが実行可能状態になった(実行状態→実行可能状態)
イ タスクが生成された(タスクの生成→実行可能状態)
ウ 入出力要求による処理が完了した(待ち状態→実行可能状態)
エ 入出力要求を行った(実行状態→待ち状態)
(FE 20秋 問29と同じ)
1701,B,ア,23b,23年 秋 問21,,ア ,イ ,ウ ,エ ,ア ○ アプレットとは(Applet),クライアント側へ転送されて実行されるプログラム
イ サーブレットとは(Servlet),サーバ上で動作するプログラムで,クライアント側にはダウンロードされない
ウ スクリプトとは(Script),コンパイル(一括翻訳)することなく簡単に実行できるようにした言語
エ スレッドとは(thread),OSが扱うプログラムの実行単位
(AD 18秋 問21 と同じ)
1702,B,ウ,23b,23年 秋 問22,,ア ,イ ,ウ ,エ ,ア 中間言語コンパイラの説明(例:Javaバイトコードコンパイラ)
イ クロスコンパイラの説明
ウ ○ コンパイラにおける最適化
エ デバッガとは,プログラムの実行時に呼び出されたサブプログラム名やある時点での変数の内容を表示することにより,プログラムのデバッグ作業を支援するソフトウェア
(FE 18秋 問36 と同じ)
1703,B,ア,23b,23年 秋 問23,,ア ,イ ,ウ ,エ ,静的テストツールとは,プログラムを実行しないでテストを行うツールであり,
動的テストツールとは,プログラムを実行することでテストを行うツールである。
ア ○ 静的テストツールは,プログラムを実行しなくても,ソースコードを解析するなどしてプログラムの誤りを検出できる
イ ドライバとはボトムアップテストで使用するダミーの上位モジュールであり,スタブとはトップダウンテストで使用されるダミーの下位モジュールである。プログラムを実行してテストするため,ダミーのモジュールが必要なのだと解釈できる
ウ 「テストによって実行した」という記述から,動的テストツールの説明である
エ 「プログラムの特定の経路をテストする」という記述から,ホワイトボックステストの説明である。ホワイトボックステストは,プログラムを実行してテストする
1704,B,エ,23b,23年 秋 問24,,ア ,イ ,ウ ,エ ,RFIDとは(Radio Frequency Identification),データを記憶した微小なICタグを電波や電磁波で読み取る技術。
ア バーコードとは,紙に印刷されたディジタルデータを光学的に読み取る技術。二次元バーコード(QRコード)も一般に普及している
イ Bluetoothとは,10m以下程度の距離で使われる無線通信技術の一つであり,例えば携帯電話とヘッドフォンとの間の音声データの通信に使用される
ウ IrDAとは,赤外線を利用した近距離データ通信である
エ ○
1705,B,エ,23b,23年 秋 問25,,ア ,イ ,ウ ,エ ,ア SRAMは(Static RAM)高速であり,キャッシュメモリなどに用いられる
イ UV-EPROMは(UltraViolet-ray Erasable Programmable ROM)紫外線照射で全内容の消去ができる
ウ DRAMは(Dynamic RAM)周期的にデータの再書き込み(リフレッシュ)が必要
エ ○ フラッシュメモリは,ブロック単位で電気的に消去できる
(FE 20秋 問16 と同じ)
1706,B,イ,23b,23年 秋 問26,,ア ,イ ,ウ ,エ ," = ()+() なので,問題文の式に を加えてから式を簡略化する
X = ・B+A・
 =・B+A・
 =・B++A・
 =(・B+)+(A・)
 =A・(B+)+(A+)・
 =・1+1・A+
 =A・B(ド・モルガンの定理)
ア X=A・B
イ ○ X=A・B
ウ X=A+B
エ X=A+B
(AP 21春 問24 と同じ)
" 1707,B,イ,23b,23年 秋 問27,,ア ,イ ,ウ ,エ ,ア CMSとは(Contents Management System)Webコンテンツを構成する要素をデータベースに保存・管理し,サイトの構築を自動的に行うようにしたソフトウェア
イ ○ CSSとは(スタイルシート:Cascading Style Sheets)HTML文書の見栄えを記述する言語
ウ RSSとは(RDF Site Summary)Webサイトの見出しや要約,更新情報などをXMLで記述し,情報を公開する仕組み
エ Wikiとは,Webページの作成・編集などを Webブラウザから簡単に行えるシステム
1708,E,エ,23b,23年 秋 問28,,ア ,イ ,ウ ,エ ,ア シーケンスチェックとは(順番チェック)例えば「データが伝票番号の昇順に整列しているか」を検査するもの
イ ダブルレコードチェックとは(重複チェック)例えば「伝票番号に重複がないか」を検査するもの
ウ フォーマットチェックとは(形式チェック)例えば「数量は数値か」を検査するもの
エ ○ ロジックチェックとは(論理チェック)例えば「注文日の値が論理的にありうるか」を検査するもの
(FE 20秋 問42 と同じ)
1709,B,ウ,23b,23年 秋 問29,,ア ,イ ,ウ ,エ ,8bit=1Byteなので,1分間の音声データのサイズは 1Byte×11k回×60秒 =660kByte =0.66MByte。
512MByte÷0.66MByte ≒775.76分,これを切り捨てて 775分
(FE 21秋 問30 と同じ)
1710,B,ア,23b,23年 秋 問30,,ア ,イ ,ウ ,エ ,ア ○ アンチエイリアシングとは,画面に画像を表示する際,斜線や曲線などで発生する階段状のギザギザを目立たなくする技法
イ テクスチャマッピングとは,モデリングされた物体の表面に柄や模様などの2次元画像を貼り付ける技法
ウ モーフィングとは,ある形状と別の形状の中間を補うための画像を作成することで,滑らかに変化する動画を作成する技法
エ レイトレーシングとは,3次元空間内を伝わる光の伝播経路を追跡し,現実世界の物理現象を仮想的にシミュレートする計算手法
1711,E,エ,23b,23年 秋 問31,,ア ,イ ,ウ ,エ ,ア 階層(木構造)型データベースとは,レコード間の親子関係をポインタを用いたデータ構造で表現するもの
イ XMLとは,タグのグループ化によりデータの構造を表し,タグ名によりデータの意味を表すマークアップ言語
ウ オブジェクト指向データベースとは,データと手続きがカプセル化された一体のものとして扱われる
エ ○ 関係データベースとは,データの集合をテーブル(2次元表)で表す方式
(FE 17秋 問59 と同じ)
1712,B,ア,23b,23年 秋 問32,,ア ,イ ,ウ ,エ ,差集合とは,共通する属性値を除いた集合
R−Sは,Rから「RとSに共通する属性値」を除くという演算で,結果は「Sと共通しないRの属性値」の集合になる
R−(R−S)は,Rから「Sと共通しないRの属性値」を除くという演算で,結果は「RとSに共通する属性値」の集合になる
1713,E,エ,23b,23年 秋 問33,,ア ,イ ,ウ ,エ ,図は UML(Unified Modeling Language)のクラス図であり,四角はクラスを表す
ア 請求クラスの左下の「0..1」は,1回の納品に対して0回〜1回の請求ができることを表しており,2回以上には分割請求できない
イ 図には「支払」クラスが登場していない
ウ クラス図には,時間やタイミングの情報は表現されない
エ ○ 納品クラスの右下の「1..*」は,1回の請求では1回〜複数(*)回の納品分を請求できることを表している
1714,E,エ,23b,23年 秋 問34,,ア ,イ ,ウ ,エ ,ア 2相ロックとは,トランザクションの同時実行制御の方式で,資源を使用する前にロックをおこない(第1相目),資源を使用後にロックを解除する(第2相目)。第1相目と第2相目の間にデッドロックが発生することはある
イ 専有ロックとは,文字通り資源を独り占めするロックのため,複数のトランザクションが同時に専有ロックをかけることはできない。先に専有ロックをかけたトランザクションが終了し,競合していた専有ロックを解除すれば待ち状態になっていた方のトランザクションの実行は開始されるからデッドロックにはならない
ウ 排他制御とは,データ更新におけるデータの整合性を保つために,他のトランザクションからのデータのアクセスを一時的に制限する仕組み
エ ○ デッドロックとは(行き詰まり:deadlock)複数のトランザクションにおいて互いが排他制御する資源(リソース)のロック解除待ちになり,処理がそれ以上先に進まなくなる状態
(FE 16春 問69 と同じ)
1715,E,ア,23b,23年 秋 問35,,ア ,イ ,ウ ,エ ,ア ○ 結合とは,二つ以上の表を連結して,一つの表を生成すること
イ 射影とは,表の中から特定の「列」を取り出すこと
ウ 選択とは,表の中から条件に合致した「行」を取り出すこと
エ 挿入とは,表に対して特定の「行」を挿入すること
(FE 21春 問34 と同じ)
1716,E,エ,23b,23年 秋 問36,,ア ,イ ,ウ ,エ ,ア インデックスデータとは,データベースの検索速度を速くするために,属性値とその値をもつレコード格納位置を組にしたデータ
イ チェックポイントデータとは,データベースのシステム障害を回復するために,データベースの状態と障害回復操作を開始すべき時点の情報を適切な時間間隔で記録しておくデータ
ウ ディクショナリデータとは,データベースに保存するデータの属性とそのファイルとの関係を管理するメタデータ
エ ○ ログデータとは,更新前のデータベースの情報(更新前ログ)と,更新後の情報(更新後ログ)を記録したデータ
1717,D,ウ,23b,23年 秋 問37,,ア ,イ ,ウ ,エ ,リピータとは,信号波形を増幅・整形して,物理層(第1層)での中継を行う装置
ブリッジとは,MACアドレスで判断して,データリンク層(第2層)での中継を行う装置
ルータとは,IPアドレスで判断して,ネットワーク層(第3層)での中継を行う装置
1718,D,ウ,23b,23年 秋 問38,,ア ,イ ,ウ ,エ ,TCP/IPプロトコルスイーツは,下位から順に,リンク層,インターネット層,トランスポート層,アプリケーション層の4層で構成されている。TCPはトランスポート層,IPはインターネット層に属している
1719,D,イ,23b,23年 秋 問39,,ア ,イ ,ウ ,エ ,ア JPEGとは,不可逆圧縮の静止画データ形式
イ ○ MIMEとは(多目的インターネットメール拡張仕様:Multipurpose Internet Mail Extensions)電子メールで添付ファイルなどを扱うためのプロトコル
ウ MPEGとは,ディジタル動画データのためのファイル圧縮形式
エ SMTPとは,電子メール送信およびメールサーバ間のメール転送のためのプロトコル
(SW 17春 問53 と同じ)
1720,D,エ,23b,23年 秋 問40,,ア ,イ ,ウ ,エ ,ア BOOTPとは,DHCP以前に作られた単機能なホスト構成プロトコル
イ DHCPとは,BOOTPの後に作られた高機能なホスト構成プロトコル
ウ MIBとは(Management Information Base)単純なネットワーク管理プロトコル(SNMP)で使われる木構造のデータ
エ ○ pingとは,ICMP(Internet Control Message Protocol)を使用して通信状態の診断に使用されるコマンド
(AD 20春 問16 と同じ)
1721,D,ア,23b,23年 秋 問41,,ア ,イ ,ウ ,エ ,メッセージダイジェストとは(MD: Message Digest),原文データを一方向性ハッシュ関数に与えることで得られる固定長のデータ。原文に対するデータ変更が微少なものであっても大きく異なるMD値が出力されるため,改ざんの検出に広く用いられている。
1722,F,エ,23b,23年 秋 問42,,ア ,イ ,ウ ,エ ,パスワードファイルへの不正アクセスを防止するには,パスワードをハッシュ値に変換して登録する方法が有効である。
ア ハッシュ処理するのは利用者IDではなくパスワード
イ 漏洩リスクを排除するためパスワードをそのまま登録しない
ウ 漏洩リスクを排除するためパスワードをそのまま登録しない
エ ○ パスワードはハッシュ値に変換して登録する
1723,F,イ,23b,23年 秋 問43,,ア ,イ ,ウ ,エ ,コンピュータウイルス対策ソフトにおけるパターンマッチング方式とは,ファイル内容やファイルサイズを比較するのではなく,既知ウイルスのシグネチャコードと比較してウイルスを検出するもの
1724,F,ウ,23b,23年 秋 問44,,ア ,イ ,ウ ,エ ,ア OP25Bとは(Outbound Port 25 Blocking),インターネットプロバイダが自ISPサービスの利用者に対して,外部メールサーバへの直接メール送信を制限する仕組み
イ SPFとは(Sender Policy Framework),送信者のメールアドレスが他のドメインになりすましていないかを検出する仕組み
ウ ○ 電子メールの誤送信対策をとると,送信者に対して宛先アドレスの確認を求めることになり,セキュリティ対策になる
エ 電子メールの不正中継対策は,大量の迷惑メールを中継して送信させない対策
1725,C,エ,23b,23年 秋 問45,,ア ,イ ,ウ ,エ ,モジュール強度とは,各モジュール内部の関連性の強さを表す。1つのモジュール内が機能的にまとまっているほど強度が強く,良いモジュール分割とされている。
モジュール強度は強度が低い順に,暗号的強度,論理的強度,時間的強度,手順的強度,連絡的強度,情報的強度,機能的強度の7つのレベルで表す。
ア 暗号的強度:関係のない複数の機能を扱う
イ 情報的強度:特定のデータ構造を扱う
ウ 連絡的強度:関連のある逐次的な機能で要素が連絡し合う
エ ○ 論理的強度:関連あるいは複数の機能を扱う
問題文に提示されたモジュール設計書によると,渡された引数の値によって実行される機能が変わっているためエが正解
1726,C,エ,23b,23年 秋 問46,,ア ,イ ,ウ ,エ ,オブジェクト指向の基本概念の組合せとして適切な用語は「抽象化,カプセル化,継承,クラス」である。仮想化,構造化,具体化,正規化などは不適切。
1727,C,イ,23b,23年 秋 問47,,ア ,イ ,ウ ,エ ,ブラックボックステストは,モジュールの入出力インタフェースのみに着目し,モジュールの機能が仕様書どおりに動くかをテストする手法
ア トップダウンテストとは,複数のモジュールを結合させたプログラムを,上位モジュールから順に結合しながら検証していくテスト方法
イ ○ モジュールの内部構造を考慮することなく,仕様書どおりに機能するかどうかをテストする手法はブラックボックステスト
ウ ボトムアップテストとは,複数のモジュールを結合させたプログラムを,下位モジュールから順に結合しながら検証していくテスト方法
エ ホワイトボックステストとは,モジュールの内部構造に着目し,一つ一つの機能が意図したとおりに動くかをテストする手法
1728,C,エ,23b,23年 秋 問48,,ア ,イ ,ウ ,エ ,リグレッションテストとは(退行テスト),プログラムの変更によって,影響を受けないはずの想定外の個所にその影響が生じていないかを検証するテスト
ア 運用テストとは,開発者によるテストが終了したのち,本番と同様の環境で利用者によって行われるテスト
イ 結合テストとは,単体テスト終了後に,モジュールを結合して行うテスト
ウ システムテストとは,単体テスト・結合テストが終了した後に,システム全体を対象として非機能要件を確認するテスト
エ ○
1729,C,ウ,23b,23年 秋 問49,,ア ,イ ,ウ ,エ ,SOAP(Simple Object Access Protocol)とは,XMLとHTTPなどをベースとした,他のコンピュータにあるデータやサービスを呼び出すためのプロトコル
ア Webサービスのインターフェイスを,人もプログラムも理解できるようにXML形式で記述するために開発された言語をWDSLという
イ Webサービス用の検索システムをUDDIという
ウ ○ SOAPは,Webサービスの送受信プログラム間でXML形式のメッセージを受け渡す
エ Webサービスにセキュリティを適用する手段を提供する通信プロトコルをWS-Securityという
1730,C,イ,23b,23年 秋 問50,,ア ,イ ,ウ ,エ ,要求分析から実装までの開発プロセスを繰り返しながら,システムを構築していく手法をスパイラルモデルという。
ア ウォータフォールモデルとは,滝の流れのように後戻りなしで開発工程を順番に進めていく手法
イ ○ スパイラルモデル
ウ プロトタイピングモデルとは,開発の早期に試作品(プロトタイプ)を作成してユーザの確認をとりながら進めていく手法
エ リレーショナルモデルとは,業務の関連を把握するためのモデル化手法
1731,C,エ,23b,23年 秋 問51,,ア ,イ ,ウ ,エ ,クリティカルパスは,A→D→G と A→D→(ダミー)→H の2経路で,所要日数は8日間。結合点5はクリティカルパス上にあり,A→Dが終了している必要があるため,3日+4日=7日になる。
1732,C,ア,23b,23年 秋 問52,,ア ,イ ,ウ ,エ ,各ファンクション(機能)の個数と重み付け係数との積を計算してその合計を求める。これに補正係数をかけたものがファンクションポイント値となる。
(1×4 + 2×5 + 1×10 + 0×7 + 0×4) × 0.75 = 18
1733,C,ア,23b,23年 秋 問53,,ア ,イ ,ウ ,エ ,テストの進捗管理に使用する指標として用いられるのは,テスト項目の消化件数
ア ○ バグが多かったり,困難なバグの解決に時間をとられると,テスト進捗に影響を及ぼす
イ 計画時にテストデータの作成量も決定するため,テストの進捗には関係しない
ウ プログラムの起動回数はテストの進捗には関係しない
エ プログラムの修正量もテストの進捗には関係しない
1734,C,ア,23b,23年 秋 問54,,ア ,イ ,ウ ,エ ,管理限界内で安定した状態にあるかどうかを判断する折れ線グラフを管理図という。
ア ○ 管理図とは,品質や製造工程が安定な状況で管理されている状態にあることを判断するためのグラフ
イ 散布図とは,2種類の項目を縦軸と横軸にとり,打点により作成される図で,2種類の項目の相関関係を調べるために用いられる
ウ 特性要因図とは,特性(結果)と要因(原因)の関係を系統的に線で結んで(魚の骨のように)表した図
エ パレート図とは,値が降順に並べた棒グラフとその累積構成比を表す折れ線グラフを組み合わせた複合グラフで,ABC分析に用いられる
1735,C,ウ,23b,23年 秋 問55,,ア ,イ ,ウ ,エ ,ア 保守承認者への報告が先
イ いかなる変更でも本稼動用ライブラリの直接更新はしない
ウ ○ 保守の完了を記録する
エ 保守承認者への報告が終了した時点で完了
1736,C,イ,23b,23年 秋 問56,,ア ,イ ,ウ ,エ ,サービスデスクとは,サービスプロバイダとユーザ間における問い合わせの窓口。サービスデスクではインシデントの発生や問合せなどをすべて受け付け,内容を正確に記録し,一元管理する役割を果たしている。
ア 中央サービスデスクの説明
イ ○ 利用者の近くに配置するサービスデスクをローカルサービスデスクという
ウ バーチャルサービスデスクの説明
エ ローカルサービスデスクは,ユーザのローカルサイト内に配置したサービスデスクなので分散拠点には配置されない
1737,C,イ,23b,23年 秋 問57,,ア ,イ ,ウ ,エ ,SLAとは(Service Level Agreement)「サービス品質保証契約」とも呼ばれ,サービスの提供者と顧客の間で取り交わされるサービスの範囲や品質を明確にする文書である。
1か月間の総サービス時間は 14時間/日 × 30日 = 420時間
可用性を99.5%以上にするには,停止時間を 420時間×0.005 = 2.1時間以下にする必要がある。
1738,C,エ,23b,23年 秋 問58,,ア ,イ ,ウ ,エ ,システム開発の流れは,ユーザのシステムに対する要望を明らかにする要件定義を経て,システム設計へと進んでいく。そのため,システム設計書のレビューに利用者部門が参画することでユーザ要件が充足されないリスクを低減することができる。
1739,C,イ,23b,23年 秋 問59,,ア ,イ ,ウ ,エ ,サンプリングによるごく一部のテストケースだけで単体テストを終えている状況では,プログラミングの信頼性を高めることはできない。可能なかぎり全てのロジックパスを検査できるような単体テスト項目を設定してより信頼性の高い単体テストをおこなうよう,監査人の立場から指摘する。
1740,C,イ,23b,23年 秋 問60,,ア ,イ ,ウ ,エ ,IT統制とは,情報技術(Information Technology)を利用した内部統制。企業の内部統制を効率的かつ効果的におこなうにはITの活用が不可欠である。
内部統制は,問題の発生を防止する「予防統制」(ア,ウ,エ)と,発生した問題を見つけ出す「発見統制」(イ)の2つに分類できる。
1741,G,エ,23b,23年 秋 問61,,ア ,イ ,ウ ,エ ,ア バランススコアカードとは(BSC: Balanced Score Card),財務の視点/顧客の視点/内部ビジネスプロセスの視点/学習と成長の視点,の4つの視点で企業業績を評価するもの
イ BPMとは(ビジネス・プロセス・マネジメント),企業の業務プロセスの継続的な改善活動のこと。ビジネス・プロセス・リエンジニアリング(BPR)という用語が,業務プロセスの再構築を一気呵成におこなう意味合いを強く持つのに対して,BPMの場合は,PDCAサイクル(Plan-Do-Check-Act)の繰り返しによって改善活動を継続させていく意味合いを持っている
ウ BPOとは(Business Process Outsourcing),社内の業務プロセスを社外の専門業者にアウトソーシングすること
エ ○ BCPとは(事業継続計画:Business Continuity Plan),災害・事故の発生時においても特定の重要な事業を中断しないための行動計画
1742,G,イ,23b,23年 秋 問62,,ア ,イ ,ウ ,エ ,エンタープライズアーキテクチャ(EA)は,組織の構造と機能を全体的に記述し,戦略的目標に向けたビジネスの全体最適化を考えるための技法。EAの4つのカテゴリ名と,そこで作成される成果物は次のとおり。
ア ビジネスアーキテクチャ …業務流れ図
イ ○ データアーキテクチャ …実体関連ダイアグラム(ERD)
ウ アプリケーションアーキテクチャ …情報システム関連図
エ テクノロジーアーキテクチャ …ネットワーク構成図
1743,G,ウ,23b,23年 秋 問63,,ア ,イ ,ウ ,エ ,UMLとは(統一モデリング言語:Unified Modeling Language),業務プロセスのモデリング表記法としてもっとも普及しているものである
1744,G,イ,23b,23年 秋 問64,,ア ,イ ,ウ ,エ ,SaaSとは(サース:Software as a Service),ソフトウェアを個々のPCにインストールするのではなく,その機能をインターネット経由でサービスとして提供するビジネス・モデル
1745,G,ア,23b,23年 秋 問65,,ア ,イ ,ウ ,エ ,ソフトウェア・ライフサイクル・プロセス(SLCP: Software Life Cycle Process) 共通フレームに関する出題
ア ○ 要件定義プロセス …利害関係者要件の定義
ウ 企画プロセス …事業環境の分析,事業目標の作成
イ 運用プロセス …投資効果および業務効果の実績を評価
エ 開発プロセス …テストを実施
1746,G,イ,23b,23年 秋 問66,,ア ,イ ,ウ ,エ ,ア 自社の社員だけで開発するのではなく,外部の開発要員を導入する場合もある
イ ○ システム化計画の立案時には,開発・運用の総費用と投資効果を明確にする
ウ 同業他社と同じシステムを構築するだけでは,自社の優位性を築くことはできない
エ 具体的なテスト計画・運用マニュアル・障害対策は開発プロセスにおいて策定する
1747,G,イ,23b,23年 秋 問67,,ア ,イ ,ウ ,エ ,経済産業省が公表している文書「システム管理基準」の1.1(3)には次のように記されている。
1.1 全体最適化の方針・目標
(3)情報システム全体の最適化目標を経営戦略に基づいて設定すること
1748,G,ウ,23b,23年 秋 問68,,ア ,イ ,ウ ,エ ,ベンチマーキングとは,ベストプラクティス(経営や業務において,もっとも優れた実践方法)を探し出し,自社の現状とのギャップを分析してそのギャップを埋めるためのプロセス変革を進める経営管理手法
ア ERP(全社的資源計画:Enterprise Resource Planning)の説明
イ BPR(業務プロセスの再構築:Business Process Re-engineering)の説明
ウ ○ ベンチマーキング(benchmarking)の説明
エ コアコンピタンス(Core Competence)の説明
1749,G,ウ,23b,23年 秋 問69,,ア ,イ ,ウ ,エ ,マーケティングミックスとは,市場取引の目標を達成するために4P(製品 Product,価格 Price,流通 Price,販売促進 Promotion)を最適に組み合わせていくこと
ア 市場細分化(セグメンテーション)の説明
イ 製品ポートフォリオ管理(PPM:Product Portfolio Management)の説明
ウ ○ マーケティングミックスの説明
エ 製品ライフサイクル管理(PLM:Product LifeCycle Management)の説明
1750,G,エ,23b,23年 秋 問70,,ア ,イ ,ウ ,エ ,ア 商品Aの購入者のうち,商品Qの購入見込者は,10,000人×0.3=3,000人
イ 商品Bの購入者のうち,商品P〜Sの購入見込率の和は 0.1+0.6+0.1+0.1=0.9。よって,0.1(=10%)の人が商品P〜Sのいずれも購入しないと予想している
ウ 商品Pの購入見込者は,次の4区分(Aの購入者,Bの購入者,Cの購入者,新規顧客)で構成される。その内訳は,10,000人×0.5=5,000人,20,000人×0.1=2,000人,80,000人×0.1=8,000人,5,000人 から成り,計20,000人である。よって商品Pの購入見込者のうち商品Aの購入者の割合は,5,000人/20,000人 = 25%
エ ○ 商品Sの新規顧客人数は 23,000人。これは,商品Cの購入者のうちの商品Sの購入見込者である 80,000人×0.3=24,000人 より少ない。
1751,G,ア,23b,23年 秋 問71,,ア ,イ ,ウ ,エ ,プロダクトイノベーションとは(製品の革新:product innovation)他社との差別化ができる革新的な製品を開発すること
1752,G,エ,23b,23年 秋 問72,,ア ,イ ,ウ ,エ ,各製品をそれぞれ製造することで産み出される1分あたりの利益は,
X=300円 (1800÷6),Y=250円 (2500÷10),Z=200円 (3000÷15)
よって,利益を最大にするには,
まずできるだけXを製造,次にYを製造,最後にZという順で検討すればよい。
Xは,需要量上限の 1000個 × 6分/個 = 6000分 (=100時間)
Yは,残り時間 (100時間×60分) ÷ 10分/個 = 600個 で需要量上限内で収まる。
Z,すでに200時間をすべて割り当てたので,0個となる。
全体の利益は,(1,800円×1000個) + (2,500円×600個) = 3,300,000円
1753,G,ウ,23b,23年 秋 問73,,ア ,イ ,ウ ,エ ,生産計画a = 販売計画(5,000)+在庫計画(300)−繰越在庫(400)
よって生産計画a=4,900であり,在庫計画(300)が翌日への繰越在庫になる。
生産計画b = 販売計画(4,500)+在庫計画(250)−繰越在庫(300)
よって生産計画b=4,450であり,在庫計画(250)が翌日への繰越在庫になる。
生産計画c = 販売計画(4,800)+在庫計画(300)−繰越在庫(250)
よって生産計画c=4,850であり,在庫計画(300)が翌日への繰越在庫になる。
1754,G,イ,23b,23年 秋 問74,,ア ,イ ,ウ ,エ ,MRPとは(資材所要量計画:Material Requirements Planning),製品の生産計画に基づいて部品表と在庫情報から資材の必要量と発注時期を計算するもの
1755,G,ア,23b,23年 秋 問75,,ア ,イ ,ウ ,エ ,CIOとは(最高情報責任者:Chief Information Officer),情報システム戦略の策定とその実現に直接の最高責任を負う役職
1756,G,ウ,23b,23年 秋 問76,,ア ,イ ,ウ ,エ ,100万円の商品,定額法,償却率 0.167 なので,1年間の原価償却額は 100万円×0.167 = 167,000円。
よって2年後の帳簿価額は,100万円−(167,000円×2年)= 666,000円
1757,G,イ,23b,23年 秋 問77,,ア ,イ ,ウ ,エ ,変動費率を求めておく。変動費率 = 変動費/売上高 = 60/100 = 0.6
売上高 = 変動費+固定費+利益
売上高 =(売上高×変動費率)+固定費+利益
売上高 =(売上高×0.6)+30+18
0.4×売上高 = 48
売上高 = 48/0.4 = 120
よって目標利益18百万円を達成するのに必要な売上高は 120百万円
1758,G,エ,23b,23年 秋 問78,,ア ,イ ,ウ ,エ ,ア 株主資本等変動計算書とは,貸借対照表の純資産の部の変動状況を示す財務諸表を指す。純資産を株主資本,評価・換算差額等,新株予約権の3つに区分してそれぞれの内訳および増減額を記載する
イ キャッシュ・フロー計算書とは(C/F: Cash Flow statement),会計期間における資金(現金および現金同等物)の増減を営業活動・投資活動・財務活動などに区分して記載したもの
ウ 損益計算書とは(P/L: Profit and Loss statement),会計期間における収益と費用の明細を示してその期間における純利益(または純損失)を記載したもの
エ ○ 貸借対照表とは(B/S: Balance Sheet),企業の財政状態を明らかにするため一定時点におけるすべての資産・負債・資本の残高を記載したもの
1759,G,エ,23b,23年 秋 問79,,ア ,イ ,ウ ,エ ,著作権法において,ソフトウェア(有償無償を問わず)・操作マニュアル・データベースなど「表現された物」は保護の対象となる。プログラム言語や規約は保護の対象外。
1760,G,イ,23b,23年 秋 問80,,ア ,イ ,ウ ,エ ,ア 派遣先企業と派遣労働者の間には雇用関係はない。有給休暇を承認できるのは派遣元事業主である
イ ○ 派遣先企業と派遣労働者の間には指揮命令関係がある
ウ 派遣労働者による業務成果は,派遣先企業の社員によるものと同等に扱われる。よって派遣元事業主は製造物責任を負わない
エ 派遣先企業と派遣労働者の間には雇用関係はない。残業を指示できるのは派遣元事業主である