基本情報技術者午前平成26年秋

基本情報技術者午前平成26年秋

問1から問50までは,テクノロジ系の問題です。


 10 進数の分数 1/32 を 16 進数の小数で表したものはどれか。

 ア 0.01

 イ 0.02

 ウ 0.05

 エ 0.08

キーワード

■解答■

  基本情報技術者午前平成26年秋問01

 エ 0.08

------------------------------------------------------------------------

 0000~4999 のアドレスをもつハッシュ表があり,レコードキー値からアドレス

に変換するアルゴリズムとして基数変換法を用いる。キー値が 55550 のときの

アドレスはどれか。ここで,基数変換法とは,キー値を 11 進数とみなし,10 進数

に変換した後,下 4 桁に対して 0.5 を乗じた結果(小数点以下は切捨て)をレコード

のアドレスとする。

 ア 0260

 イ 2525

 ウ 2775

 エ 4405

キーワード

■解答■

  基本情報技術者午前平成26年秋問02

 ア 0260

------------------------------------------------------------------------

 加減乗除を組み合わせた計算式の処理において,スタックを利用するのが適し

ている処理はどれか。

 ア 格納された計算の途中結果を,格納された順番に取り出す処理

 イ 計算の途中結果を格納し,別の計算を行った後で,その計算結果と途中結果

  との計算を行う処理

 ウ 昇順に並べられた計算の途中結果のうち,中間にある途中結果だけ変更す

  る処理

 エ リストの中間にある計算の途中結果に対して,新たな途中結果の挿入を行う

  処理

------------------------------------------------------------------------


 加減乗除を組み合わせた計算式の処理において,スタックを利用するのが適し

ている処理はどれか。

 ア 格納された計算の途中結果を,格納された順番に取り出す処理

 イ 計算の途中結果を格納し,別の計算を行った後で,その計算結果と途中結果

  との計算を行う処理

 ウ 昇順に並べられた計算の途中結果のうち,中間にある途中結果だけ変更す

  る処理

 エ リストの中間にある計算の途中結果に対して,新たな途中結果の挿入を行う

  処理

キーワード

■解答■

  基本情報技術者午前平成26年秋問05

 イ 計算の途中結果を格納し,別の計算を行った後で,その計算結果と途中結果

  との計算を行う処理

------------------------------------------------------------------------

 2 分探索に関する記述のうち,適切なものはどれか。

 ア 2 分探索するデータ列は整列されている必要がある。

 イ 2 分探索は線形探索より常に速く探索できる。

 ウ 2 分探索は探索をデータ列の先頭から開始する。

 エ n 個のデータの探索に要する比較回数は,n log2 n に比例する。

   (log2 は,底が2)

キーワード

■解答■

  基本情報技術者午前平成26年秋問06

 ア 2 分探索するデータ列は整列されている必要がある。

------------------------------------------------------------------------

 XML に関する記述のうち,適切なものはどれか。

 ア HTML を基にして,その機能を拡張したものである。

 イ XML 文書を入力するためには専用のエディタが必要である。

 ウ 文書の論理構造と表示スタイルを統合したものである。

 エ 利用者独自のタグを使って,文書の属性情報や論理構造を定義することが

  できる。

キーワード

■解答■

  基本情報技術者午前平成26年秋問08

 エ 利用者独自のタグを使って,文書の属性情報や論理構造を定義することが

  できる。

------------------------------------------------------------------------

 1 GHz のクロックで動作する CPU がある。この CPU は,機械の 1 命令を

平均 0.8 クロックで実行できることが分かっている。この CPU は 1 秒間に

平均何万命令を実行できるか。

 ア 125

 イ 250

 ウ 80,000

 エ 125,000

キーワード

■解答■

  基本情報技術者午前平成26年秋問09

 エ 125,000

------------------------------------------------------------------------

 内部割込みに分類されるものはどれか。

 ア 商用電源の瞬時停電などの電源異常による割込み

 イ ゼロで除算を実行したことによる割込み

 ウ 入出力が完了したことによる割込み

 エ メモリパリティエラーが発生したことによる割込み

キーワード

■解答■

  基本情報技術者午前平成26年秋問10

 イ ゼロで除算を実行したことによる割込み

------------------------------------------------------------------------

 コンピュータの電源投入時に最初に実行されるプログラムの格納に適している

ものはどれか。ここで,主記憶のバッテリバックアップはしないものとする。

 ア DRAM

 イ HDD

 ウ ROM

 エ SRAM

キーワード

■解答■

  基本情報技術者午前平成26年秋問12

 ウ ROM

------------------------------------------------------------------------

 バックアップシステム構成におけるホットサイトに関する記述として,適切な

ものはどれか。

 ア 共同利用型のサイトを用意しておき,障害発生時に,バックアップしてお

  いたデータプログラムの媒体をを搬入してシステムを復元し,業務を再開

  する。

 イ 待機系サイトとして稼働させておき,ネットワークを介して常時データ

  プログラムの更新を行い,障害発生時に速やかに業務を再開する。

 ウ 予備のサイトハードウェアを用意して,定期的にバックアップしたデータ

  やプログラムの媒体を搬入して保管しておき,障害発生時にはこれら保管物を

  活用してシステムを復元し,業務を再開する。

 エ 予備のサイトをあらかじめ確保しておいて,障害発生時には必要な

  ハードウェア,バックアップしておいたデータプログラムの媒体を搬入し,

  業務を再開する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問13

 イ 待機系サイトとして稼働させておき,ネットワークを介して常時データ

  プログラムの更新を行い,障害発生時に速やかに業務を再開する。

------------------------------------------------------------------------

 東京~大阪 及び 東京~名古屋 がそれぞれ独立した通信回線で接続されている。

東京~大阪 の稼働率は 0.9,東京~名古屋 の稼働率は 0.8 である。東京~大阪

の稼働率を 0.95 以上に改善するために,大阪~名古屋 にバックアップ回線を

新設することを計画している。新設される回線の稼働率は最低限幾ら必要か。

 ア 0.167

 イ 0.205

 ウ 0.559

 エ 0.625

キーワード

■解答■

  基本情報技術者午前平成26年秋問14

 エ 0.625

------------------------------------------------------------------------

 コンピュータシステムのライフサイクルを故障の面から,初期故障期間,

偶発故障期間,摩耗故障期間の三つの期間に分類するとき,初期故障期間の対策

に関する記述として,最も適切なものはどれか。

 ア 時間計画保全や状態監視保全を実施する。

 イ システムを構成するアイテムの累積動作時間によって経時保全を行う。

 ウ 設計や製造のミスを減らすために,設計審査や故障解析を強化する。

 エ 部品などの事前取替えを実施する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問15

 ウ 設計や製造のミスを減らすために,設計審査や故障解析を強化する。

------------------------------------------------------------------------

 キャッシュメモリ主記憶との間でブロックを置き換える方式にLRU方式がある。

この方式で置換えの対象になるブロックはどれか。

 ア 一定時間参照されていないブロック

 イ 最後に参照されてから最も長い時間が経過したブロック

 ウ 参照頻度の最も低いブロック

 エ 読み込んでから最も長い時間が経過したブロック

キーワード

■解答■

  基本情報技術者午前平成26年秋問16

 ウ 設計や製造のミスを減らすために,設計審査や故障解析を強化する。

------------------------------------------------------------------------

 スプーリング機能の説明として,適切なものはどれか。

 ア あるタスクを実行しているときに,入出力命令の実行によってCPUが遊休

  (アイドル)状態になると,ほかのタスクCPUを割り当てる。

 イ 実行中のプログラムを一時中断して,制御プログラム制御を移す。

 ウ 主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置

  介して行うことによって,システム全体の処理能力を高める。

 エ 多数のバッファからなるバッファプールを用意し,主記憶にあるバッファ

  にアクセスする確率を上げることによって,補助記憶装置のアクセス時間

  を短縮する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問18

 ウ 主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置

  介して行うことによって,システム全体の処理能力を高める。

------------------------------------------------------------------------

 ファイルシステムの絶対パス名を説明したものはどれか。

 ア あるディレクトリから対象ファイルに至る幾つかのパス名のうち,最短の

  パス

 イ カレントディレクトりから対象ファイルに至るパス

 ウ ホームディレクトリから対象ファイルに至るパス

 エ ルートディレクトリから対象ファイルに至るパス

キーワード

■解答■

  基本情報技術者午前平成26年秋問19

 エ ルートディレクトリから対象ファイルに至るパス

------------------------------------------------------------------------

 オープンソースライセンスにおいて,"著作権を保持したまま,プログラム

複製や改変,再配布を制限せず,そのプログラムから派生した二次著作物(派生物)

には,オリジナルと同じ配布条件を適用する"とした考え方はどれか。

 ア BSDライセンス

 イ コピーライト

 ウ コピーレフト

 エ デュアルライセンス

キーワード

■解答■

  基本情報技術者午前平成26年秋問20

 ウ コピーレフト

------------------------------------------------------------------------

 二つの安定状態をもつ順序回路はどれか。

 ア NAND ゲート

 イ 加算器

 ウ コンデンサ

 エ フリップフロップ

キーワード

■解答■

  基本情報技術者午前平成26年秋問22

 ウ コピーレフト

------------------------------------------------------------------------

 800×600 ピクセル,24 ビットフルカラーで 30 フレーム/秒の動画像の配信に

最小限必要な帯域幅はおよそ幾らか。ここで,通信時にデータ圧縮は行わないも

のとする。

 ア 350 k ビット/秒

 イ 3.5 M ビット/秒

 ウ 35 M ビット/秒

 エ 350 M ビット/秒

キーワード

■解答■  基本情報技術者午前平成26年秋問25

 エ 350 M ビット/秒

------------------------------------------------------------------------

 RDBMS におけるスキーマの説明として,適切なものはどれか。

 ア 実表ではない,利用者の視点による仮想的な表である。

 イ データの性質,形式,ほかのデータとの関連などのデータ定義の集合であ

  る。

 ウ データの挿入,更新,削除,検索などのデータベース操作の総称である。

 エ データベースの一貫性を保持するための各種制約条件の総称である。

キーワード

■解答■  基本情報技術者午前平成26年秋問26

 イ データの性質,形式,ほかのデータとの関連などのデータ定義の集合であ

  る。

------------------------------------------------------------------------

 "売上"表への次の検索処理のうち,B+ 木インデックスよりもハッシュインデックス

設定した方が適切なものはどれか。ここで,インデックス設定する列を<>内

に示す。

 売上(伝票番号,売上年月日,商品名,利用者ID,店舗番号,売上金額)

 ア 売上金額が 1 万円以上の売上を検索する。<売上金額>

 イ 売上年月日が今月の売上を検索する。<売上年月日>

 ウ 商品名が 'DB' で始まる売上を検索する。<商品名>

 エ 利用者 ID が '1001' の売上を検索する。<利用者ID>

キーワード

■解答■

  基本情報技術者午前平成26年秋問27

 エ 利用者 ID が '1001' の売上を検索する。<利用者ID>

------------------------------------------------------------------------

 関係を第 3 正規形まで正規化して設計する目的はどれか。

 ア 値の重複をなくすことによって,格納効率を向上させる。

 イ 関係を細かく分解することによって,整合性制約を排除する。

 ウ 冗長性を排除することによって,更新時異状を回避する。

 エ 属性間の結合度を低下させることによって,更新時のロック待ちを減らす。

キーワード

■解答■

  基本情報技術者午前平成26年秋問28

 ウ 冗長性を排除することによって,更新時異状を回避する。

------------------------------------------------------------------------

 データベースのアクセス効率を低下させないために,定期的に実施する処理は

どれか。

 ア 再編成

 イ データベースダンプ

 ウ バックアップ

 エ ロールバック

キーワード

■解答■

  基本情報技術者午前平成26年秋問29

 ア 再編成

------------------------------------------------------------------------

 トランザクションの同時実行制御に用いられるロックの動作に関する記述のう

ち,適切なものはどれか。

 ア 共有ロック獲得済の資源に対して,別のトランザクションからの新たな

  共有ロックの獲得を認める。

 イ 共有ロック獲得済の資源に対して,別のトランザクションからの新たな

  専有ロックの獲得を認める。

 ウ 専有ロック獲得済の資源に対して,別のトランザクションからの新たな

  共有ロックの獲得を認める。

 エ 専有ロック獲得済の資源に対して,別のトランザクションからの新たな

  専有ロックの獲得を認める。

キーワード

■解答■

  基本情報技術者午前平成26年秋問30

 ア 共有ロック獲得済の資源に対して,別のトランザクションからの新たな

  共有ロックの獲得を認める。

------------------------------------------------------------------------

@@@

fff



 符号化速度が 192 k ビット/秒の音声データ 2.4 M バイトを,通信速度が

128 k ビット/秒のネットワークを用いてダウンロードしながら途切れることなく

再生するためには,再生開始前のデータのバッファリング時間として最低何秒間

が必要か。

 ア 50

 イ 100

 ウ 150

 エ 250

キーワード

■解答■

  基本情報技術者午前平成26年秋問31

 ア 50

------------------------------------------------------------------------

 LAN において,伝送距離を延長するために伝送路の途中でデータの信号波形を

増幅・整形して,物理層での中継を行う装置はどれか。

 ア スイッチングハブ(レイヤ2スイッチ)

 イ ブリッジ

 ウ リピータ

 エ ルータ

キーワード

■解答■

  基本情報技術者午前平成26年秋問32

 ウ リピータ

------------------------------------------------------------------------

 TCP/IP ネットワークで,データ転送用と制御用に異なるウェルノウンポート番号

が割り当てられているプロトコルはどれか。

 ア FTP

 イ POP3

 ウ SMTP

 エ SNMP

キーワード

■解答■

  基本情報技術者午前平成26年秋問33

 ア FTP

------------------------------------------------------------------------

 次のネットワークアドレスとサブネットマスクをもつネットワークがある。こ

のネットワークを利用する場合,PCに割り振ってはいけないIPアドレスはどれか。

 ネットワークアドレス: 200.170.70.16

 サブネットマスク  : 255.255.255.240

 ア 200.170.70.17

 イ 200.170.70.20

 ウ 200.170.70.30

 エ 200.170.70.31

キーワード

■解答■

  基本情報技術者午前平成26年秋問34

 エ 200.170.70.31

------------------------------------------------------------------------

 TCP/IP のネットワークにおいて,サーバとクライアント間で時刻を合わせるた

めのプロトコルはどれか。

 ア ARP

 イ ICMP

 ウ NTP

 エ RIP

キーワード

■解答■

  基本情報技術者午前平成26年秋問35

 ウ NTP

------------------------------------------------------------------------

 ソーシャルエンジニアリングに分類される手口はどれか。

 ア ウイルス感染で自動作成されたバックドアからシステムに侵入する。

 イ システム管理者などを装い,利用者に問い合わせてパスワードを取得する。

 ウ 総当たり攻撃ツールを用いてパスワードを解析する。

 エ バッファオーバフローなどのソフトウェアの脆(ぜい)弱性を利用してシステム

  に侵入する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問36

 イ システム管理者などを装い,利用者に問い合わせてパスワードを取得する。

------------------------------------------------------------------------

 ディジタル証明書をもつA氏が,B商店に対して電子メールを使って商品の注文

を行うときに,A 氏は自分の秘密鍵を用いてディジタル署名を行い,B 商店は A 氏

の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。

ここで,A 氏の秘密鍵は A 氏だけが使用できるものとする。

 ア A 氏から B 商店に送られた注文の内容は,第三者に漏れないようにできる。

 イ A 氏から発信された注文は,B商店に届くようにできる。

 ウ B 商店に届いた注文は,A 氏からの注文であることを確認できる。

 エ B 商店は,A 氏に商品を売ることが許可されていることを確認できる。

キーワード

■解答■

  基本情報技術者午前平成26年秋問37

 ウ B 商店に届いた注文は,A 氏からの注文であることを確認できる。

------------------------------------------------------------------------

 情報漏えい対策に該当するものはどれか。

 ア 送信するデータチェックサムを付加する。

 イ データが保存されるハードディスクをミラーリングする。

 ウ データのバックアップ媒体のコピーを遠隔地に保管する。

 エ ノート型 PC のハードディスクの内容を暗号化する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問38

 エ ノート型 PC のハードディスクの内容を暗号化する。

------------------------------------------------------------------------

 リスクアセスメントに関する記述のうち,適切なものはどれか。

 ア 以前に洗い出された全てのリスクへの対応が完了する前にリスクアセスメント

  を実施することは避ける。

 イ 将来の損失を防ぐことがリスクアセスメントの目的なので,過去の

  リスクアセスメントで利用されたデータを参照することは避ける。

 ウ 損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応

  の優先順位を付ける。

 エ リスクアセスメントリスクが顕在化してから実施し,損失額に応じて対応

  の予算を決定する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問39

 ウ 損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応

  の優先順位を付ける。

------------------------------------------------------------------------

 1 台のファイアウォールによって,外部セグメントDMZ,内部ネットワークの

三つのセグメントに分割されたネットワークがある。このネットワークにおいて,

Web サーバと,重要なデータをもつ DB サーバから成るシステムを使って,

利用者向けのサービスをインターネットに公開する場合,インターネットからの

不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も

適切なものはどれか。ここで,ファイアウォールでは,外部セグメントDMZ

及びDMZと内部ネットワーク間の通信は特定のプロトコルだけを許可し,

外部セグメントと内部ネットワーク問の通信は許可しないものとする。

 ア Web サーバと DB サーバを DMZ に設置する。

 イ Web サーバと DB サーバを内部ネットワークに設置する。

 ウ Web サーバを DMZ に,DB サーバを内部ネットワークに設置する。

 エ Web サーバを外部セグメントに,DB サーバを DMZ に設置する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問40

 ウ Web サーバを DMZ に,DB サーバを内部ネットワークに設置する。

------------------------------------------------------------------------

 WAF (Web Aplication Firewall)を利用する目的はどれか。

 ア Web サーバ及びアプリケーションに起因する脆(ぜい)弱性への攻撃を遮断

  する。

 イ Web サーバ内でワームの侵入を検知し,ワームの自動駆除を行う。

 ウ Web サーバのコンテンツ開発の結合テスト時にアプリケーションの脆弱性

  や不整合を検知する。

 エ Web サーバのセキュリティホールを発見し,OSセキュリティパッチを

  適用する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問41

 ア Web サーバ及びアプリケーションに起因する脆(ぜい)弱性への攻撃を遮断

  する。

------------------------------------------------------------------------

 ウイルス対策ソフトのパターンマッチング方式を説明したものはどれか。

 ア 感染前のファイルと感染後のファイルを比較し,ファイルに変更が加わっ

  たかどうかを調べてウイルスを検出する。

 イ 既知ウイルスのシグネチャと比較して,ウイルスを検出する。

 ウ システム内でのウイルスに起因する異常現象を監視することによって,

  ウイルスを検出する。

 エ ファイルのチェックサムと照合して,ウイルスを検出する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問42

 イ 既知ウイルスのシグネチャと比較して,ウイルスを検出する。

------------------------------------------------------------------------

 HTTPS (HTTP over SSL/TLS) の機能を用いて実現できるものはどれか。

 ア SQLインジェクションによるWebサーバへの攻撃を防ぐ。

 イ TCPポート 80 番と 443 番以外の通信を遮断する。

 ウ Web サーバとブラウザの間の通信を暗号化する。

 エ Web サーバへの不正なアクセスをネットワーク層でのパケットフィルタリング

  によって制限する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問43

 ウ Web サーバとブラウザの間の通信を暗号化する。

------------------------------------------------------------------------

 ディレクトリトラバーサル攻撃に該当するものはどれか。

 ア Web アプリケーションの入力データとしてデータベースへの命令文を構成

  するデータを入力し,想定外のSQL文を実行させる。

 イ Web サイト利用者を誘導した上で,Webアプリケーションによる HTML 出力

  のエスケープ処理の欠陥を悪用し,利用者のブラウザで悪意のあるスプリクト

  を実行させる。

 ウ セッション ID によってセッションが管理されるとき,ログイン中の利用者

  のセッション ID を不正に取得し,その利用者になりすましてサーバにアクセス

  する。

 エ パス名を含めてファイルを指定することによって,管理者が意図していない

  ファイルを不正に閲覧する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問44

 エ パス名を含めてファイルを指定することによって,管理者が意図していない

  ファイルを不正に閲覧する。

------------------------------------------------------------------------

 Web サーバの検査におけるポートスキャナの利用目的はどれか。

 ア Web サーバで稼働しているサービスを列挙して,不要なサービスが稼働し

  ていないことを確認する。

 イ Web サーバの利用者 ID の管理状況を運用者に確認して,情報セキュリティ

  ポリシとの相違を調べる。

 ウ Web サーバへのアクセス履歴を解析して,不正利用を検出する。

 エ 正規の利用者 IDログインし,Web サーバのコンテンツを直接確認して,

  コンテンツの脆(ぜい)弱性を検出する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問45

 ア Web サーバで稼働しているサービスを列挙して,不要なサービスが稼働し

  ていないことを確認する。

------------------------------------------------------------------------

nnn

問46 システム開発で用いる設計技法のうち,決定表を説明したものはどれか。

ア エンティティを長方形で表し,その関係を線で結んで表現したものである。

イ 外部インタフェース,プロセスデータストア間でのデータの流れを表現したも

 のである。

ウ 条件の組合せとそれに対する動作とを表現したものである。

エ 処理や選択などの制御の流れを,直線又は矢印で表現したものである。

問47 多相性を実現するときに,特有のものはどれか。

ア オーバライド

ウ 多重継承

20

イ カプセル化

エ メッセージパッシング

問48 ブラックポックステストに関する記述として,適切なものはどれか。

ア テストデータの作成基準として,命令や分岐の網羅率を使用する。

イ 披テストプログラムに冗長なコードがあっても検出できない。

ウ プログラムの内部構造に着目し,必要な部分が実行されたかどうかを検証する。

エ分岐命令やモジュールの数が増えると,テストデータが急増する。

問49 ソフトウェアのテストの種類のうち,ソフトウェア保守のために行った変更によっ

  て,影響を受けないはずの箇所に影響を及ぼしていないかどうかを確認する目的で行

  うものはどれか。

ア 運用テスト

ウ システムテスト

イ 結合テスト

エ リグレッションテスト

問50 プログラムからUMLクラス図を生成することを何と呼ぶか。

ア バックトラッキング

イ フォワードエンジニアリング

ウ リエンジニアリング

エ リバースエンジニアリング

21

問51から問60までは,マネジメント系の問題です。

 プロジェクトマネジメントで使用するWBSで定義するものはどれか。

 ア プロジェクトで行う作業を階層的に要素分解したワークパッケージ

 イ プロジェクトの実行,監視・コントロール,及び終結の方法

 ウ プロジェクトの要素成果物,除外事項及び制約条件

 エ ワークパッケージを完了するために必要な作業

キーワード

■解答■

  基本情報技術者午前平成26年秋問51

 ア プロジェクトで行う作業を階層的に要素分解したワークパッケージ

------------------------------------------------------------------------

問52 図に示すアローダイアグラムは,あるシステムの開発作業を表したものである。ク

  リティカルパスはどれか。

→B

→C

G→L

E→G

→N

→L→N

22 -

→B

→C

→H→K→N

→I→N

工⊃

ア 8

工 13

問53 システム開発の見積方法の一つであるファンクションポイント法の説明として,適

  切なものはどれか。

ア 開発規模が分かっていることを前提として,工数と工期を見積もる方法である。

 ビジネス分野に限らず,全分野に適用可能である。

イ 過去に経験した類似のシステムについてのデータを基にして,システムの相違点

 を調べ,同じ部分については過去のデータを使い,異なった部分は経験から規模と

 工数を見積もる方法である。

ウ システムの機能を入出力データ数やファイル数などによって定量的に計測し,複

 雑さとアプリケーションの特性による調整を行って,システム規模を見積もる方法

 である。

エ 単位作業量の基準値を決めておき,作業項目を単位作業項目まで分解し,その積

 算で全体の作業量を見積もる方法である。


問54 システムを構成するプログラムの本数とプログラム1本当たりのコーディング所要

  工数が表のとおりであるとき,システムを95日間で開発するには少なくとも何人の要

  員が必要か。ここで,システムの開発にはコーディングの他に,設計やテストの作業

  が必要であり,それらの作業の遂行にはコーディング所要工数の8倍の工数が掛かる

  ものとする。

プログラム

 の本数

 プログラム1本当たりの

コーディング所要工数(人日)

入力処理

20

出力処理

10

計算処理

イ 9

23

ウ 12


 PMBOK によれば,プロジェクトのリスクマネジメントにおいて,脅威に対して

適用できる対応戦略と好機に対して適用できる対応戦略がある。脅威に対して適用

できる対応戦略はどれか。

 ア 活用

 イ 強化

 ウ 共有

 エ 受容

キーワード

■解答■

  基本情報技術者午前平成26年秋問55

 エ 受容

------------------------------------------------------------------------

 IT サービスを廃止する際には,使われていた資産を包括的に識別し,余分な

資産の除去や解放を適切に行うことが重要である。除去すべきでない資産を誤っ

て除去することが原因で起こる可能性がある事象はどれか。

 ア 磁気ディスク内の使わなくなる領域の無駄使い

 イ ソフトウェアハードウェアの保守料金の過払い

 ウ ソフトウェアライセンスの無駄使い

 エ 廃止する IT サービスと資産を共有している別の IT サービスでのインシデント

  の発生

キーワード

■解答■

  基本情報技術者午前平成26年秋問56

 エ 廃止する IT サービスと資産を共有している別の IT サービスでのインシデント

  の発生

------------------------------------------------------------------------

 システムの運用に関する記述のうち,適切なものはどれか。

 ア 故障した構成品目を切り離し,システムのより重要な機能を存続させるこ

  とを,縮退運転という。

 イ 障害時のファイルの回復を目的として,定期的にファイルを別の記憶媒体

  に保存することを,リストアという。

 ウ チェックポイントで記録しておいたデータを使用して,プログラムの実行

  を再開することを,リブートという。

 エ データベースを変更が行われた以前の状態に復元することを目的とした

  トランザクション処理の記録を,データログという。

キーワード

■解答■

  基本情報技術者午前平成26年秋問57

 ア 故障した構成品目を切り離し,システムのより重要な機能を存続させるこ

  とを,縮退運転という。

------------------------------------------------------------------------

 システム障害の発生時に,オペレータが障害の発生を確実に認知できるのはど

れか。

 ア サーバルームに室内全体を見渡せるモニタカメラを設置して常時監視する。

 イ システムコンソールへ出力させるアラームなどのメッセージに連動して,

  信号表示灯を点灯する機能や報知器を鳴動する機能を設ける。

 ウ 障害発生時にスナップショットダンプやメモリダンプを採取する機能を

  設ける。

 エ 毎日定時にファイルをフルバックアップする機能を設ける。

キーワード

■解答■

  基本情報技術者午前平成26年秋問58

 イ システムコンソールへ出力させるアラームなどのメッセージに連動して,

  信号表示灯を点灯する機能や報知器を鳴動する機能を設ける。

------------------------------------------------------------------------

 システム監査人の役割に関する記述のうち,適切なものはどれか。

 ア 監査対象から独立し,かつ,専門的な立場で,情報システムのコントロール

  の整備・運用に対する保証又は助言を行う。

 イ 仕様書どおりの処理が行われるかどうか,テストを行い,リリースを承認

  する。

 ウ 情報システムの性能を評価し,システム利用者に監査調書を報告する。

 エ 情報システムの総合テストで発見された不具合の改善を,テスト担当者に

  指示する。

■解答■

  基本情報技術者午前平成26年秋問59

 ア 監査対象から独立し,かつ,専門的な立場で,情報システムのコントロール

  の整備・運用に対する保証又は助言を行う。

------------------------------------------------------------------------

 ソフトウェア資産管理に対する監査のチェックポイントとして,最も適切なも

のはどれか。

 ア ソフトウェアの提供元の開発体制について考慮しているか。

 イ ソフトウェアの導入時に既存システムとの整合性を評価しているか。

 ウ ソフトウェアのライセンス証書などのエビデンスが保管されているか。

 エ データベースの分割などによって障害の局所化が図られているか。

■解答■

  基本情報技術者午前平成26年秋問60

 ウ ソフトウェアのライセンス証書などのエビデンスが保管されているか。

------------------------------------------------------------------------

 "システム管理基準"によれば,"全体最適化"に含まれる作業はどれか。

 ア 委託先を含む開発体制の策定

 イ 開発スケジュールの策定

 ウ 個別システムハードウェアの導入スケジュールの策定

 エ 情報システム基盤の整備計画の策定

■解答■

  基本情報技術者午前平成26年秋問61

 エ 情報システム基盤の整備計画の策定

------------------------------------------------------------------------

問61から問80までは,ストラテジ系の問題です。


 BPO を説明したものはどれか。

 ア 自社ではサーバを所有せずに,通信事業者などが保有するサーバの処理能力

  や記憶容量の一部を借りてシステムを運用することである。

 イ 自社ではソフトウェアを所有せずに,外部の専門業者が提供するソフトウェア

  の機能をネットワーク経由で活用することである。

 ウ 自社の管理部門やコールセンタなど特定部門の業務プロセス全般を,

  業務システムの運用などと一体として外部の専門業者に委託することである。

 エ 自社よりも人件費の安い派遣会社の社員を活用することで,ソフトウェア開発

  の費用を低減させることである。

キーワード

■解答■

  基本情報技術者午前平成26年秋問62

 ウ 自社の管理部門やコールセンタなど特定部門の業務プロセス全般を,

  業務システムの運用などと一体として外部の専門業者に委託することである。

------------------------------------------------------------------------

 スマートグリッドの説明はどれか。

 ア 健康診断結果や投薬情報など,類似した症例に基づく分析を行い,個人ご

  とに最適な健康アドバイスを提供できるシステム

 イ 在宅社員やシニアワーカなど,様々な勤務形態で働く労働者の相互の

  コミュニケーションを可能にし,多様なワークスタイルを支援するシステム

 ウ 自動車に設置された情報機器を用いて,飲食居・娯楽情報などの検索,

  交通情報の受発信,緊急時の現在位置の通報などが行えるシステム

 エ 通信と情報処理技術によって,発電と電力消費を総合的に制御し,

  再生可能エネルギーの活用,安定的な電力供給,最適な需給調整を図る

  システム

キーワード

■解答■

  基本情報技術者午前平成26年秋問63

 エ 通信と情報処理技術によって,発電と電力消費を総合的に制御し,

  再生可能エネルギーの活用,安定的な電力供給,最適な需給調整を図る

  システム

------------------------------------------------------------------------

 BYOD(Bring Your Own Device)の説明はどれか。

 ア 会社から貸与された情報機器を常に携行して業務にあたること

 イ 会社所有のノートPCなどの情報機器を社外で私的に利用すること

 ウ 個人所有の情報機器を私的に使用するために利用環境を設定すること

 エ 従業員が個人で所有する情報機器を業務のために使用すること

キーワード

■解答■

  基本情報技術者午前平成26年秋問64

 エ 従業員が個人で所有する情報機器を業務のために使用すること

------------------------------------------------------------------------

mmm


iiii

 非機能要件の定義で行う作業はどれか。

 ア 業務を構成する機能間の情報(データ)の流れを明確にする。

 イ システム開発で用いるプログラムに合わせた開発基準,標準を作成する。

 ウ システム機能として実現する範囲を定義する。

 エ 他システムとの情報授受などのインタフェースを明確にする。

キーワード

■解答■

  基本情報技術者午前平成26年秋問65

 イ システム開発で用いるプログラムに合わせた開発基準,標準を作成する。

========================================================================

 共通フレームによれば,要件定義プロセスの活動内容には,利害関係者の識別,

要件の識別,要件の評価,要件の合意などがある。このうち,要件の識別におい

て実施する作業はどれか。

 ア システムのライフサイクルの全期間を通して,どの工程でどの関係者が参画

  するのかを明確にする。

 イ 抽出された要件を確認して,矛盾点や暖味な点をなくし,一貫性がある要件

  の集合として整理する。

 ウ 矛盾した要件,実現不可能な要件などの問題点に対する解決方法を利害関係者

  に説明し,合意を得る。

 エ 利害関係者から要件を漏れなく引き出し,制約条件や運用シナリオなどを

  明らかにする。

キーワード

■解答■

  基本情報技術者午前平成26年秋問66

 エ 利害関係者から要件を漏れなく引き出し,制約条件や運用シナリオなどを

  明らかにする。

========================================================================

 CSR 調達に該当するものはどれか。

 ア コストを最小化するために,最も安価な製品を選ぶ。

 イ 災害時に調達が不可能となる事態を避けるために,調達先を複数化する。

 ウ 自然環境,人権などへの配慮を調達基準として示し,調達先に遵守を求め

  る。

 エ 物品の購買に当たってEDIを利用し,迅速・正確な調達を行う。

キーワード

■解答■

  基本情報技術者午前平成26年秋問67

 ウ 自然環境,人権などへの配慮を調達基準として示し,調達先に遵守を求め

  る。

========================================================================

 コアコンピタンスを説明したものはどれか。

 ア 経営活動における基本精神や行動指針

 イ 事業戦略の遂行によって達成すべき到達目標

 ウ 自社を取り巻く環境に関するビジネス上の機会と脅威

 エ 他社との差別化の源泉となる経営資源

キーワード

■解答■

  基本情報技術者午前平成26年秋問68

 エ 他社との差別化の源泉となる経営資源

========================================================================

 企業の事業活動を機能ごとに主活動と支援活動に分け,企業が顧客に提供する

製品やサービスの利益は,どの活動で生み出されているかを分析する手法はどれか。

 ア 3C分析

 イ SWOT分析

 ウ バリューチェーン分析

 エ ファイブフォース分析

キーワード

■解答■

  基本情報技術者午前平成26年秋問69

 ウ バリューチェーン分析

========================================================================

 プロダクトライフサイクルにおける導入期を説明したものはどれか。

 ア 売上が急激に増加する時期である。市場が活性化し新規参入企業によって

  競争が激化してくる。

 イ 売上と利益が徐々に減少する時期である。追加投資を控えて市場から撤退

  することが検討される。

 ウ 需要の伸びが鈍化してくる時期である。製品の品質改良などによって,

  シェアの維持,利益の確保が行われる。

 エ 先進的な消費者に対し製品を販売する時期である。製品の認知度を高める

  戦略が採られる。

キーワード

■解答■

  基本情報技術者午前平成26年秋問70

 イ 財務,顧客,内部ビジネスプロセス,学習と成長の四つの視点ごとの課題,

  施策,目標の間の因果関係を表現したもの

========================================================================

 バランススコアカードで使われる戦略マップの説明はどれか。

 ア 切り口となる二つの要素をX軸,Y軸として,市場における自社又は自社製品

  のポジションを表現したもの

 イ 財務,顧客,内部ビジネスプロセス,学習と成長の四つの視点ごとの課題,

  施策,目標の間の因果関係を表現したもの

 ウ 市場の魅力度,自社の優位性の二つの軸から成る四つのセルに自社の製品

  や事業を分類して表現したもの

 エ どのような顧客層に対して,どのような経営資源を使用し,どのような

  製品・サービスを提供するのかを表現したもの

キーワード

■解答■

  基本情報技術者午前平成26年秋問71

 イ 財務,顧客,内部ビジネスプロセス,学習と成長の四つの視点ごとの課題,

  施策,目標の間の因果関係を表現したもの

========================================================================

 コンカレントエンジニアリングの説明として,適切なものはどれか。

 ア 機能とコストとの最適な組合せを把握し,システム化された手順によって

  価値の向上を図る手法

 イ 製品開発において,設計,生産計画などの工程を同時並行的に行う手法

 ウ 設計,製造,販売などのプロセスを順に行っていく製品開発の手法

 エ 対象のシステムを解析し,その仕様を明らかにする手法

キーワード

■解答■

  基本情報技術者午前平成26年秋問72

 イ 製品開発において,設計,生産計画などの工程を同時並行的に行う手法

========================================================================

 CAD を説明したものはどれか。

 ア コンピュータを使用して,現物を利用した試作や実験を行わずに,製品の

  性能・機能を評価する。

 イ コンピュータを使用して,生産計画,部品構成表及び在庫量などから,資材

  の必要量と時期を求める。

 ウ コンピュータを使用して,製品の形状や構造などの属性データから,

  製品設計図面を作成する。

 エ コンピュータを使用して製品設計図面を工程設計情報に変換し,機械加工

  などの自動化を支援する。

キーワード

■解答■

  基本情報技術者午前平成26年秋問73

 ウ コンピュータを使用して,製品の形状や構造などの属性データから,

  製品設計図面を作成する。

========================================================================

 ワークシェアリングの説明はどれか。

 ア 仕事と生活の調和を実現する目的で多様かつ柔軟な働き方を目指す考え方

 イ 従業員が職場や職務を選択することができる制度

 ウ 従業員 1 人当たりの勤務時間短縮,仕事配分の見直しによる雇用確保の

  取組み

 エ 福利厚生サービスを一定の範囲内で従業員が選択できる方式

キーワード

■解答■

  基本情報技術者午前平成26年秋問75

 ウ 従業員 1 人当たりの勤務時間短縮,仕事配分の見直しによる雇用確保の

  取組み

========================================================================


 著作権法によるソフトウェアの保護範囲に関する記述のうち,適切なものはど

れか。

 ア アプリケーションプログラム著作権法によって保護されるが,OS などの

  基本プログラムは権利の対価がハードウェアの料金に含まれるので,保護さ

  れない。

 イ アルゴリズムやプログラムは,著作権法によって保護される。

 ウ アルゴリズムを記述した文書は著作権法で保護されるが,プログラムは保護

  されない。

 エ ソースプログラムオブジェクトプログラムの両方とも著作権法によって

  保護される。

キーワード

■解答■

  基本情報技術者午前平成26年秋問79

 エ ソースプログラムオブジェクトプログラムの両方とも著作権法によって

  保護される。

------------------------------------------------------------------------

 準委任契約の説明はどれか。

 ア 成果物の対価として報酬を得る契約

 イ 成果物を完成させる義務を負う契約

 ウ 善管注意義務を負って作業を受託する契約

 エ 発注者の指揮命令下で作業を行う契約

キーワード

■解答■

  基本情報技術者午前平成26年秋問80

 ウ 善管注意義務を負って作業を受託する契約

------------------------------------------------------------------------