基本情報技術者午前平成30年秋

基本情報技術者午前平成30年秋

参考:https://www.fe-siken.com/kakomon/30_aki/

問1 16 進数の小数 0.248 を 10 進数の分数で表したものはどれか。

問2 次に示す手順は,列中の少なくとも一つは1であるビット列が与えられたとき、

最も右にある1を残し、他のビットを全て0にするアルゴリズムである。例えば、 00101000 が与えられたとき,00001000 が求まる。aに入る論理演算はどれか。

手順1 与えられたビット列 Aを符号なしの2進数と見なし, A から1を引き、

結果をBとする。 手順2 AとBの排他的論理和(XOR)を求め,結果をCとする。 手順3 AとCの 口 を求め,結果をAとする。

排他的論理和(XOR) ウ 論理積(AND)

イ 否定論理積(NAND) エ 論理和(OR)

問3 AI における機械学習の説明として,最も適切なものはどれか。

記憶したデータから特定のパターンを見つけ出すなどの,人が自然に行ってい

る学習能力をコンピュータにもたせるための技術 イ コンピュータ,機械などを使って、生命現象や進化のプロセスを再現するため

の技術

ウ 特定の分野の専門知識をコンピュータに入力し,入力された知識を用いてコン

ピュータが推論する技術

エ 人が双方向学習を行うために, Web システムなどの情報技術を用いて,教材

学習管理能力をコンピュータにもたせるための技術


------------------------------------------------------------------------

@@ この真下に下線付き問題を追加する。

------------------------------------------------------------------------

 出現頻度の異なる A, B, C, D, E の5文字で構成される通信データを,

ハフマン符号化を使って圧縮するために,符号表を作成した。a に入る符号とし

て,適切なものはどれか。

    出現頻度(%)   符号

 ==============================

  A    26     00

  B    25     01

  C    24     10

  D    13    【 a 】

  E    12     111

================================

 ア 001

 イ 010

 ウ 101

 エ 110

■解答■

  基本情報技術者午前平成30年秋問04

 エ 110

------------------------------------------------------------------------

 待ち行列からデータを取り出す。

 ENQ n: 待ち行列にデータ n を挿入する。

 DEQ : 待ち行列からデータを取り出す。

 空の待ち行列に対し, ENQ 1, ENQ 2, ENQ 3, DEQ, ENQ 4, ENQ 5, DEQ, ENQ 6,

DEQ, DEQ の操作を行った。次に DEQ 操作を行ったとき, 取り出されるデータ

どれか。

 ア 1

 イ 2

 ウ 5

 エ 6

■解答■

  基本情報技術者午前平成30年秋問05

 ウ 5

------------------------------------------------------------------------

 クイックソートの処理方法を説明したものはどれか。

 ア 既に整列済みのデータ列の正しい位置に,データを追加する操作を繰り返し

  ていく方法である。

 イ データ中の最小値を求め,次にそれを除いた部分の中から最小値を求める。

  この操作を繰り返していく方法である。

 ウ 適当な基準値を選び,それよりも小さな値のグループと大きな値のグループ

  にデータを分割する。同様にして,グループの中で基準値を選び,それぞれ

  のグループを分割する。この操作を繰り返していく方法である。

 エ 隣り合ったデータの比較と入替えを繰り返すことによって,小さな値の

  データを次第に端の方に移していく方法である。

■解答■

  基本情報技術者午前平成30年秋問06

 ウ 適当な基準値を選び,それよりも小さな値のグループと大きな値のグループ

  にデータを分割する。同様にして,グループの中で基準値を選び,それぞれ

  のグループを分割する。この操作を繰り返していく方法である。

------------------------------------------------------------------------

 プログラムのコーディング規約に規定する事項のうち,適切なものはどれか。

 ア 局所変数は,用途が異なる場合でもデータ型が同じならば,できるだけ同一

  の変数を使うようにする。

 イ 処理性能を向上させるために,ループの制御変数には浮動小数点変数

  使用する。

 ウ 同様の計算を何度も繰り返すときは,関数の再帰呼出しを用いる。

 エ 領域割付け関数を使用するときは,割付けができなかったときの処理を記述

  す。

■解答■

  基本情報技術者午前平成30年秋問07

 エ 領域割付け関数を使用するときは,割付けができなかったときの処理を記述

  す。

------------------------------------------------------------------------

 Java の特徴はどれか。

 ア オブジェクト指向であり,複数のスーパクラスを指定する多重継承

  可能である。

 イ 整数や文字は常にクラスとして扱われる。

 ウ ポインタ型があるので,メモリ上のアドレスを直接参照できる。

 エ メモリ管理のためのガーベジコレクションの機能がある。

キーワード■ Javaガーベジコレクション

■解答■

  基本情報技術者午前平成30年秋問08

 エ メモリ管理のためのガーベジコレクションの機能がある。 

------------------------------------------------------------------------

 動作クロック波数が 700 MHz の CPU で,命令実行に必要なクロック数及び

その命令の出現率が表に示す値である場合,この CPU の性能は約何 MIPS か。

 =============================================================

  命令の種別      命令実行に必要なクロック数 出現率(%)

 =============================================================

 レジスタ間演算           4         30

 -------------------------------------------------------------  

 メモリレジスタ間演算       8         60

 -------------------------------------------------------------  

 無条件分岐             10         10

 -------------------------------------------------------------  

 ア 10

 イ 50

 ウ 70

 エ 100

キーワード■ 計算問題MIPS

■解答■

  基本情報技術者午前平成30年秋問09

 エ 100

------------------------------------------------------------------------

 割込み処理の終了後に,割込みによって中断された処理を割り込まれた場所か

ら再開するために,割込み発生時にプロセッサが保存するものはどれか。

 ア インデックスレジスタ

 イ データレジスタ

 ウ プログラムカウンタ

 エ 命令レジスタ

キーワード

■解答■

  基本情報技術者午前平成30年秋問10

 ウ プログラムカウンタ

------------------------------------------------------------------------

 メモリのエラー検出及び訂正に ECC を利用している。データバス幅 2^n ビット

に対して冗長ビットが n+2 ビット必要なとき, 128 ビットのデータバス幅に必要

な冗長ビットは何ビットか。

 ア 7

 イ 8

 ウ 9

 エ 10

キーワード

■解答■

  基本情報技術者午前平成30年秋問11

 ウ 9

------------------------------------------------------------------------

 USB 3.0 の説明として,適切なものはどれか。

 ア 1 クロックで 2 ビットの情報伝送する 4 対の信号線を使用し,

  最大 1G ビット/秒のスループットをもつインタフェースである。

 イ PC と辺機器とを接続する ATA 仕様をシリアル化したものである。

 ウ 音声,映像などに適したアイソクロナス転送を採用しており,

  ブロードキャスト転送モードをもつシリアルインタフェースである。

 エ スーパースピードと呼ばれる 5G ビット/秒のデータ転送モードをもつ

  シリアルインタフェースである。

キーワード

■解答■

  基本情報技術者午前平成30年秋問12

 エ スーパースピードと呼ばれる 5G ビット/秒のデータ転送モードをもつ

  シリアルインタフェースである。

------------------------------------------------------------------------

 Web システムにおいて,Web サーバとアプリケーション (AP) サーバを異なる

物理サーバに配置する場合のメリットとして,適切なものはどれか。

 ア Web サーバにクライアントの実行環境が実装されているので,リクエスト

  のたびにクライアントと AP サーバの間で画面データをやり取りする必要が

  なく,デ ータ通信量が少なくて済む。

 イ Web ブラウザ文字コード体系と AP サーバの文字コード体系の違いを

  Web サーバが吸収するので,文字化けが発生しない。

 ウ データへのアクセスを伴う業務ロジックは,Web サーバのプログラム

  配置されているので,業務ロジックの変更に伴って,AP サーバのプログラム

  を変更する必要がない。

 エ 負荷が軽い静的コンテンツへのリクエストは Web サーバで処理し,負荷

  が重い動的コンテンツへのリクエストは AP サーバで処理するように,

  クライアントからのリクエストの種類に応じて処理を分担できる。

キーワード

■解答■

  基本情報技術者午前平成30年秋問13

 エ 負荷が軽い静的コンテンツへのリクエストは Web サーバで処理し,負荷

  が重い動的コンテンツへのリクエストは AP サーバで処理するように,

  クライアントからのリクエストの種類に応じて処理を分担できる。

                                                                                                                                                • ______

問14 稼働状況が継続的に監視されているシステムがある。稼働して数年後に新規業務 をシステムに適用する場合に実施する, キャパシティプランニングの作業項目の順

序として,適切なものはどれか。

【キャパシティプランニングの作業項目)

0 システム構成の案について, 適正なものかどうかを評価し,必要があれば見直 「しを行う。

2 システム特性に合わせて, サーバの台数, 並列分散処理の実施の有無など,必

要なシステム構成の案を検討する。

3 システムの稼働状況から, ハードウェアの性能情報システム固有の環境を把

握する。 4) 利用者などに新規業務をヒアリングし,想定される処理件数や処理に要する時

間といったシステムに求められる要件を把握する。

ア 「ウ

3, 2, 0, 0 , 0, 0, 3

イ エ

, 0, 2, 0 , 3, 0, 2

問15 東京と福岡を結ぶ実線の回線がある。東京と福岡の間の信頼性を向上させるため に,大阪を経由する破線の迂回回線を追加した。迂回回線追加後における,東京と 福岡の間の稼働率は幾らか。ここで,回線の稼働率は,東京と福岡, 東京と大阪 大阪と福岡の全てが 0.9 とする。

大阪

福岡

東京

| ア 0.729

0.810

0.981

エ 0.999

9

-

________________

問16 三つのタスクの優先度と,各タスクを単独で実行した場合の CPU と入出力(I/O)

装置の動作順序と処理時間は,表のとおりである。優先度方式のタスクスケジュー リングを行う OS の下で, 三つのタスクが同時に実行可能状態になってから,全て のタスクの実行が終了するまでの, CPU の遊休時間は何ミリ秒か。ここで, CPU は

1個であり,1 CPU は1コアで構成され, I/O は競合せず, OS のオーバヘッドは考

慮しないものとする。また, 表中の()内の数字は処理時間を示すものとする。

優先度 | 単独実行時の動作順序と処理時間(ミリ秒)

高 CPU(3) → I/O(5) → CPU(2)

| CPU(2) → I/O(6) → CPU(2) | CPU(1) → I/O(5) → CPU(1)

高一中一低

2

3

4

5

問17 スプーリング機能の説明として,適切なものはどれか。

ア あるタスクを実行しているときに,入出力命令の実行によって CPU が遊休(ア

イドル)状態になると,他のタスクに CPUを割り当てる。

イ 実行中のプログラムを一時中断して、制御プログラム制御を移す。

主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置を介して

行うことによって, システム全体の処理能力を高める。

エ 多数のバッファから成るバッファプールを用意し,主記憶装置にあるバッファ

アクセスする確率を上げることによって, 補助記憶装置のアクセス時間を短縮

する。

  • 10 -

________________

問18 スケジューリングに関する記述のうち, ラウンドロビン方式の説明として,適切

なものはどれか。

ア 各タスクに, 均等に CPU時間を割り当てて実行させる方式である。 イ 各タスクに, ターンアラウンドタイムに比例した CPU 時間を割り当てて実行さ

せる方式である。 ウ 各タスクの実行イベント発生に応じて,リアルタイムに実行させる方式である。

エ 各タスクを,優先度の高い順に実行させる方式である。

問19 手続型言コンパイラが行う処理のうち,最初に行う処理はどれか。

ア 意味解析

構文解析

ウ 最適化

解析

問20 リンカの機能として,適切なものはどれか。

ア 作成したプログラムをライブラリに登録する。

イ 実行に先立ってロードモジュール主記憶にロードする。

ウ 相互参照の解決などを行い,複数の目的モジュールなどから一つのロードモジ

ュールを生成する。

プログラムの実行を監視し,ステップごとに実行結果を記録する。

-

11

-

________________

問21 DRAM の説明として,適切なものはどれか。

ア 1バイト単位でデータの消去及び書込みが可能な不揮発性のメモリであり, 電

源遮断時もデータ保持が必要な用途に用いられる。 イ 不揮発性のメモリで NAND 型又は NOR 型があり, SSD に用いられる。

メモリセルはフリップフロップで構成され, キャッシュメモリに用いられる。 エ リフレッシュ動作が必要なメモリであり, PC の主記憶として用いられる。

問22 2入力NAND 素子を用いて4入力 NAND 回路を構成したものはどれか。

イDHD

BD

問23 二次電池(充電式電池)はどれか。

ア アルカリマンガン乾電池

イ 酸化銀電池

ウ 燃料電池

エ リチウムイオン電池

  • 12 -

________________

問24 列車の予約システムにおいて,人間とコンピュータが音声だけで次のようなやり

取りを行う。この場合に用いられるインタフェースの種類はどれか。

[凡例)

P:人間

C:コンピュータ

P “5月 28 日の名古屋駅から東京駅までをお願いします。 c “ご乗車人数をどうぞ。

“大人2名でお願いします。 c “ご希望の発車時刻をどうぞ。 P “午前9時頃を希望します。” c “午前9時3分発, 午前 10 時 43分着の列車ではいかがでしょうか。” P “それでお願いします。

“確認します。大人2名で,5月 28 日の名古屋駅午前9時3分発 東京駅午前

10 時 43分着の列車でよろしいでしょうか。 P “はい。”

イ 自然言インタフェース

ア 感性インタフェース ウ ノンバーバルインタフェース

エ マルチモーダルインタフェース

問25 液晶ディスプレイなどの表示装置において,傾いた直線の境界を滑らかに表示す

る手法はどれか。

アンチエイリアシング

テクスチャマッピング

イ シェーディング エ バンプマッピング

  • 13 -

________________

問26 UML を用いて表した図のデータモデルのa,bに入れる多重度はどれか。

(条件)

(1) 部門には1人以上の社員が所属する。

(2) 社員はいずれか一つの部門に所属する。

社員が部門に所属した履歴を所属履歴として記録する。

部門

所属履歴

社員

部門コード 部門名

開始日 終了日

社員コード 氏名

|

|

0.*

0.*

0.*

1.*

ァーィ|ゥーエ

1.*

0.*

1.*

1.

  • 14 -

________________

問27 データ項目の命名規約を設ける場合,次の命名規約だけでは回避できない事象

どれか。

命名規約)

(1) データ項目名の末尾には必ず“名”, “コード”, “数”, “金額”, “年月日”など

の区分を付与し,区分ごとに定めたデータ型にする。

(2) データ項目名と意味を登録した辞書を作成し,異音同義や同音異義が発生

しないようにする。

データ項目“受信年月日”のデータ型として, 日付型と文字列型が混在する。 イ データ項目 “受注金額”の取り得る値の範囲がテーブルによって異なる。

データ項目“賞与金額”と同じ意味で“ボーナス金額”というデータ項目があ

る。 エ データ項目 “取引先”が, “取引先コード”か“取引先名”か, 判別できない。

問28 関係XとYを自然結合した後、 関係Zを得る関係代数演算はどれか。

学部 コード

学部 コード

学部名

学部名

学番

生 号

氏名

A

「工学部

2

A B

情報学部 | | 情報学部 |

情報一郎 |術五郎

B

情報学部

学生

氏名 番号

|山田太郎 情報一郎 鈴木花子

技術五郎 小林次郎 試驗桃子

C

文学部

ア 射影と和

選択

ウ 選択と射影

エ 選択と和

  • 15 -

________________

問29 ロック粒度に関する説明のうち,適切なものはどれか。

データを更新するときに,粒度を大きくすると,他のトランザクションの待ち

が多くなり,全体のスループットが低下する。 イ 同一のデータを更新するトランザクション数が多いときに,粒度を大きくする 「と,同時実行できるトランザクション数が増える。

ウ 表の全データを参照するときに,粒度を大きくすると,他のトランザクション

データ参照を妨げないようにできる。

粒度を大きくすると,含まれるデータ数が多くなるので, 一つのトランザクシ

ョンでかけるロックの個数が多くなる。

問30 データベースが格納されている記憶媒体に故障が発生した場合, バックアップフ

ァイルとログを用いてデータベースを回復する操作はどれか。

イ コミット

ア アーカイブ ウ チェックポイントダンプ

エ ロールフォワード

問31 1.5 M ビット/秒の伝送路を用いて 12 M バイトのデータを転送するのに必要な伝

送時間は何秒か。ここで,伝送路の伝送効率を50%とする。

16

32

64

128

  • 16 -

________________

問32 LAN間接続装置に関する記述のうち,適切なものはどれか。

ゲートウェイは, OSI 基本参照モデルにおける第1~3層だけのプロトコル

変換する。

ブリッジは, IPアドレスを基にしてフレームを中継する。

リピータは,同種のセグメント間で信号を増幅することによって伝送距離を延

長する。 エ ルータは, MAC アドレスを基にしてフレームを中継する。

問33 TCP/IP ネットワークで DNS が果たす役割はどれか。

ア PC やプリンタなどからの IP アドレス付与の要求に対して,サーバに登録して

ある IPアドレスの中から使用されていない IPアドレスを割り当てる。

イ サーバにあるプログラムを、サーバの IP アドレスを意識することなく,プログ

ラム名の指定だけで呼び出すようにする。 ウ 社内のプライベート IP アドレスをグローバル IP アドレスに変換し,インター

「ネットへのアクセスを可能にする。

ドメイン名やホスト名などと IPアドレスとを対応付ける。

------------------------------------------------------------------------

 インターネットにおける電子メールの規約で,ヘッダフィールドの拡張を行い,

テキストだけでなく,音声画像なども扱えるようにしたものはどれか。

 ア HTML

 イ MHS

 ウ MIME

 エ SMTP

キーワード

■解答■

  基本情報技術者午前平成30年秋問34

 ウ MIME

------------------------------------------------------------------------

 携帯電話網で使用される通信規格の名称であり,次の三つの特徴をもつものは

どれか。

 (1) 全ての通信をパケット交換方式で処理する。

 (2) 複数のアンテナを使用する MIMO と呼ばれる通信方式が利用可能である。

 (3) 国際標準化プロジェクト 3GPP (3rd Generation Partnership Project)で

  標準化されている。

 ア LTE (Long Term Evolution)

 イ MAC (Media Access Control)

 ウ MDM (Mobile Device Management)

 エ  VoIP (Voice over Internet Protocol)

キーワード

■解答■

  基本情報技術者午前平成30年秋問35

 ア LTE (Long Term Evolution)

------------------------------------------------------------------------

問36 アプリケーションソフトウェアにディジタル署名を施す目的はどれか。

ア アプリケーションソフトウェアの改ざんを利用者が検知できるようにする。 イ アプリケーションソフトウェアの使用を特定の利用者に制限する。 ウ アプリケーションソフトウェア著作権が作成者にあることを証明する。 エ アプリケーションソフトウェア利用者による修正や改変を不可能にする。

ウー

問37 AES-256 で暗号化されていることが分かっている暗号文が与えられているとき,

ブルートフォース攻撃で鍵と解読した平文を得るまでに必要な試行回数の最大値は

どれか。

256

2 128

2255

22:56

  • 18 -

________________

問38 共通鍵暗号方式の特徴はどれか。

暗号化通信に使用する場合,鍵を相手と共有する必要があり,事前に平文で送

「付することが推奨されている。

暗号化通信をする相手が1人の場合,使用する鍵の個数は公開鍵暗号方式より

も多い。

ウ 同じ程度の暗号強度をもつ鍵長を選んだ場合, 公開鍵暗号方式と比較して,暗

号化や復号に必要な時間が短い。 エ 鍵のペアを生成し,一方の鍵で文書を暗号化すると,他方の鍵でだけ復号する

ことができる。

問39 JIS Q 27000:2014(情報セキュリティマネジメントシステム用語)における真正

性及び信頼性に対する定義a~dの組みのうち,適切なものはどれか。

(定義)

a 意図する行動と結果とが一貫しているという特性 b エンティティは,それが主張するとおりのものであるという特性 c 認可されたエンティティが要求したときに, アクセス及び使用が可能であるとい

う特性

d 認可されていない個人, エンティティ又はプロセスに対して,情報を使用させず、

また,開示しないという特性

真正性 | 信頼性

アーイーウーエ

頼|c|a|d|a

  • 19 -

________________

問40 組織的なインシデント対応体制の構築や運用を支援する目的で JPCERT/CC が作成

したものはどれか。

CSIRT マテリアルISMS ユーザーズガイド

証拠保全ガイドライン

エ 組織における内部不正防止ガイドライン

------------------------------------------------------------------------

 ボットネットにおける C&C サーバの役割として,適切なものはどれか。

 ア Web サイトのコンテンツをキャッシュし,本来のサーバに代わってコンテンツ

  を利用者に配信することによって,ネットワークやサーバの負荷を軽減する。

 イ 外部からインターネットを経由して社内ネットワークにアクセスする際に,

  CHAP などのプロトコルを用いることによって,利用者認証時のパスワード

  盗聴を防止する。

 ウ 外部からインターネットを経由して社内ネットワークにアクセスする際に,

  チャレンジレスポンス方式を採用したワンタイムパスワードを用いることに

  よって,利用者認証時のパスワードの盗聴を防止する。

 エ 侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃な

  どの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。

キーワード

■解答■

  基本情報技術者午前平成30年秋問41

 エ 侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃な

  どの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。

------------------------------------------------------------------------

 IDS の機能はどれか。

 ア PC にインストールされているソフトウェア製品が最新のバージョンである

  かどうかを確認する。

 イ 検査対象の製品にテストデータを送り,製品の応答や挙動から脆弱性

  検出する。

 ウ サーバやネットワークを監視し,侵入や侵害を検知した場合に管理者へ通知

  する。

 エ 情報システムの運用管理状況などの情報セキュリティ対策状況と企業情報

  を入力し,組織の情報セキュリティへの取組み状況を自己診断する。

キーワード

■解答■

  基本情報技術者午前平成30年秋問42

 ウ サーバやネットワークを監視し,侵入や侵害を検知した場合に管理者へ通知

  する。

------------------------------------------------------------------------

 セキュアブートの説明はどれか。

 ア BIOSパスワード設定し,PC 起動時に BIOSパスワード入力を要求

  することによって,OS の不正な起動を防ぐ技術

 イ HDD にパスワード設定し,PC 起動時に HDD のパスワード入力を要求す

  ることによって,OS の不正な起動を防ぐ技術

 ウ PC の起動時に OSドライバのディジタル署名を検証し,許可されてい

  ないものを実行しないようにすることによって, OS 起動前のマルウェアの

  実行を防ぐ技術

 エ マルウェア対策ソフトをスタートアッププログラムに登録し,OS 起動時

  に自動的にマルウェアスキャンを行うことによって,マルウェアの被害を防ぐ

  技術

キーワード

■解答■

  基本情報技術者午前平成30年秋問43

 ウ PC の起動時に OSドライバのディジタル署名を検証し,許可されてい

  ないものを実行しないようにすることによって, OS 起動前のマルウェアの

  実行を防ぐ技術

________________

問44 公衆無線 LAN のアクセスポイントを設置するときのセキュリティ対策と効果の組

みのうち,適切なものはどれか。

セキュリティ対策

効果

MAC アドレスフィルタリングを設 「正規の端末の MAC アドレスに偽装した 定する。

攻撃者の端末からの接続を遮断し,利用

者のなりすましを防止する。

SSID暗号化する。

SSID を秘匿して, SSID の盗聴を防止す

る。

自社がレジストラに登録したドメ|正規のアクセスポイントと同一の SSID インを、アクセスポイントの SSID | | を設定した, 悪意のあるアクセスポイン に設定する。

トの設置を防止する。

同一のアクセスポイントに無線で | 同一のアクセスポイントに無線で接続し 接続している端末同士の通信を,「ている他の端末に,公衆無線 LAN の利 アクセスポイントで遮断する。 用者がアクセスポイントを経由して無断

アクセスすることを防止する。

________________

問45 自社の中継用メールサーバで,接続元 IP アドレス, 電子メールの送信者のメール

アドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名か

ら成るログを取得するとき,外部ネットワークからの第三者中継と判断できるログ

はどれか。ここで, AAA.168.1.5 と AAA.168.1.10 は自社のグローバル IP アドレスと し, BBB.45.67.89 と BBB.45.67.90 は社外のグローバル IP アドレスとする。a,b,c は 自社のドメイン名とし, a.b.d と a.b.e は他社のドメイン名とする。また, IP アドレ スとドメイン名は詐称されていないものとする。

接続元 IP アドレス

電子メールの送信者の 「メールアドレスの

ドメイン

電子メールの受信者の 「メールアドレスの

ドメイン

ア | AAA.168.1.5

a.b.c

a.b.d

AAA.168.1.10

a.b.c

a.b.c

BBB.45.67.89

a.b.d

a.b.e

BBB.45.67.90

a.b.d

a.b.c


@@

 UML 2.0 のシーケンス図とコミュニケーション図のどちらにも表現されるもの

はどれか。

 ア イベントオブジェクトの状態

 イ オブジェクトがある状態にとどまる最短時間及び最長時間

 ウ オブジェクトメッセージを処理している期間

 エ オブジェクト間で送受信されるメッセージ

キーワード

■解答■

  基本情報技術者午前平成30年秋問46

------------------------------------------------------------------------

 オブジェクト指向におけるクラスインスタンスとの関係のうち,適切なもの

はどれか。

 ア インスタンスクラスの仕様を定義したものである。

 イ クラスの定義に基づいてインスタンスが生成される。

 ウ 一つのインスタンスに対して,複数のクラスが対応する。

 エ 一つのクラスに対して,インスタンスはただ一つ存在する。

キーワード

■解答■

  基本情報技術者午前平成30年秋問47

------------------------------------------------------------------------

問48 モジュール間の情報の受渡しがパラメタだけで行われる, 結合度が最も弱いモジ

ュール結合はどれか。

共通結合

制御結合

データ結合

エ 内容結合

------------------------------------------------------------------------

 オブジェクト指向における "委譲" に関する説明として,適切なものはどれか。

 ア あるオブジェクトに対して操作を適用したとき,関連するオブジェクト

  対してもその操作が自動的に適用される仕組み

 イ あるオブジェクトに対する操作を,その内部で他のオブジェクトに依頼す

  る仕組み

 ウ 下位のクラスが上位のクラス属性や操作を引き継ぐ仕組み

 エ 複数のオブジェクトを部分として用いて,新たな一つのオブジェクト

  生成する仕組み

キーワード

■解答■

  基本情報技術者午前平成30年秋問49

------------------------------------------------------------------------

________________

問50 XP(Extreme Programming)のプラクティスの説明のうち,適切なものはどれか。

ア 顧客は単体テストの仕様に責任をもつ。 イ コードの結合とテストを継続的に繰り返す。 ウ コードを作成して結合できることを確認した後、テストケースを作成する。 エ テストを通過したコードは,次のイテレーションまでリファクタリングしない。

問51 ソフトウェア開発プロジェクトにおいて WBS(Work Breakdown Structure)を使

用する目的として,適切なものはどれか。

ア 開発の期間と費用がトレードオフの関係にある場合に,総費用の最適化を図る。

作業の順序関係を明確にして,重点管理すべきクリティカルパスを把握する。 ウ 作業の日程を横棒(バー)で表して,作業の開始時点や終了時点, 現時点の進

拶を明確にする。 エ 作業を階層的に詳細化して,管理可能な大きさに細分化する。

問52 図のプロジェクトの日程計画において, プロジェクトの所要日数は何日か。

10

)

20

凡例

作業名

所要日数 ---> :ダミー作業

ア 40

イ 45

ウ 50

55

25

________________

問53 表は,1人で行うプログラム開発の開始時点での計画表である。6月1日に開発を

開始し,6月11日の終了時点でコーディング作業の 25%が終了した。6月 11 日の 終了時点で残っている作業量は全体の約何%か。ここで,開発は,土曜日と日曜日

を除く週5日間で行うものとする。

作業 計画作業量(人日) | 完了予定日 仕様書作成

2| 6月 2日(火) プログラム設計

| 6月 9日(火) テスト計画書作成

| 6月 10 日(水) コーディング

6月16日(火)

コンパイル

[6月18日(木)

テスト

6月23日(火)

30

47

ウ 52

53

問54 ある新規システムの機能規模を見積もったところ,500FP(ファンクションポイ

ント)であった。このシステムを構築するプロジェクトには,開発工数のほかに,

システム導入と開発者教育の工数が,合計で 10 人月必要である。また,プロジェク

ト管理に,開発と導入・教育を合わせた工数の 10%を要する。このプロジェクトに

要する全工数は何人月か。ここで,開発の生産性は1人月当たり 10FP とする。

ア 51

60

65

エ 66

  • 26 -

________________

問55 キャパシティ管理における将来のコンポーネント,並びにサービスの容量・能力

及びパフォーマンスを予想する活動のうち,傾向分析はどれか。

ア 特定の資源の利用状況を時系列に把握して、将来における利用の変化を予測す

る。

イ 待ち行列理論などの数学的技法を利用して,サービスの応答時間及びスループ

ットを予測する。

ウ 模擬的にトランザクションを発生させて, サービスの応答時間及びスループッ 「トを予測する。 エ モデル化の第一段階として,現在達成されているパフォーマンスを正確に反映

したモデルを作成する。

問56 システム障害が発生したときにシステムを初期状態に戻して再開する方法であり,

更新前コピー又は更新後コピーの前処理を伴わないシステム開始のことであって, 初期プログラムロードとも呼ばれるものはどれか。

ア ウォームスター

イ コールドスタート エ ロールフォワード

ウ ロールバック

問57 次の条件で IT サービスを提供している。SLA を満たすことができる, 1か月のサ ービス時間帯中の停止時間は最大何時間か。ここで, 1か月の営業日数は 30 日とし,

サービス時間帯中は,保守などのサービス計画停止は行わないものとする。

(SLA の条件)

・サービス時間帯は,営業日の午前8時から午後10時までとする。 ・可用性を 99.5%以上とする。

0.3

2.1

ウ 3.0

3.6

  • 27 -

________________

問58 JIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項)に基づい

ISMS 内部監査を行った結果として判明した状況のうち, 監査人が指摘事項とし て監査報告書に記載すべきものはどれか。

USB メモリの使用を,定められた手順に従って許可していた。 イ 個人情報の誤廃棄事故を主務官庁などに,規定されたとおりに報告していた。

ウ マルウェアスキャンでスパイウェアが検知され, 駆除されていた。 エ リスクアセスメントを実施した後に, リスク受容基準を決めた。

問59 外部保管のために専門業者に機密情報を含むバックアップ媒体を引き渡す際の安

全性について,情報セキュリティ監査を実施した。その結果として判明した状況の

うち, 監査人が指摘事項として監査報告書に記載すべきものはどれか。

ア 委託元責任者が,一定期間ごとに,専門業者における媒体保管状況を確認する

契約を結んだ上で引き渡している。

イ 委託元責任者が、専門業者との間で機密保持条項を盛り込んだ業務委託契約

を結んだ上で引き渡している。

ウ 委託元担当者が、専用の記録簿に,引渡しの都度, 日付と内容を記入し,専門

業者から受領印をもらっている。

エ 委託元担当者が、バックアップ媒体を段ボール箱に入れ,それを専門業者に引

き渡している。

問60 我が国の証券取引所に上場している企業において, 内部統制の整備及び運用に最

終的な責任を負っている者は誰か。

株主

イ 監査役

ウ 業務担当者

経営者

-

28 -

________________

問61 IT 投資評価を,個別プロジェクトの計画, 実施,完了に応じて,事前評価, 中間

評価, 事後評価を行う。事前評価について説明したものはどれか。

ア 計画と実績との差異及び原因を詳細に分析し,投資額や効果目標の変更が必要

かどうかを判断する。

イ 事前に設定した効果目標の達成状況を評価し,必要に応じて目標を達成するた

めの改善策を検討する。 ウ 投資効果の実現時期と評価に必要なデータ収集方法を事前に計画し,その時期

に合わせて評価を行う。

エ 投資目的に基づいた効果目標を設定し,実施可否判断に必要な情報を上位マネ

ジメントに提供する。

問62 BPO を説明したものはどれか。

ア 自社ではサーバを所有せずに, 通信事業者などが保有するサーバの処理能力や

記憶容量の一部を借りてシステムを運用することである。 イ 自社ではソフトウェアを所有せずに,外部の専門業者が提供するソフトウェア

の機能をネットワーク経由で活用することである。

ウ 自社の管理部門やコールセンタなど特定部門の業務プロセス全般を,業務シス

テムの運用などと一体として外部の専門業者に委託することである。

エ 自社よりも人件費が安い派遣会社の社員を活用することによって,ソフトウェ

ア開発の費用を低減させることである。

  • 29 -

________________

問63 SOA を説明したものはどれか。

ア 業務体系, データ体系, 適用処理体系,術体系の四つの主要概念から構成さ

, 業務とシステムの最適化を図る。 イ サービスというコンポーネントからソフトウェアを構築することによって, ビ | ジネス変化に対応しやすくする。

データフローダイアグラムを用い, 情報に関するモデルと機能に関するモデル

を同時に作成する。 エ 連接 選択, 反復の三つの論理構造の組合せで, コンポーネントレベルの設計

を行う。

問64 システム化計画の立案において実施すべき事項はどれか。

年1

ア 画面や帳票などのインタフェースを決定し,設計書に記載するために, 要件定

ロメロ

コロ

義書を基に作業する。 イ システム構築の組織体制を策定するとき, 業務部門, 情報システム部門の役割 分担を明確にし,費用の検討においては開発、運用及び保守の費用の算出基礎を

明確にしておく。 ウ システムの起動・終了, 監視, ファイルメンテナンスなどを計画的に行い,業

務が円滑に遂行していることを確認する。

システムを業務及び環境に適合するように維持管理を行い, 修正依頼が発生し

た場合は,その内容を分析し,影響を明らかにする。

  • 30 -

________________

問65 企画, 要件定義, システム開発, ソフトウェア実装, ハードウェア実装、保守か

ら成る一連のプロセスにおいて,要件定義プロセスで実施すべきものはどれか。

システムに関わり合いをもつ利害関係者の種類を識別し,利害関係者のニーズ

及び要望並びに課せられる制約条件を識別する。

イ 事業の目的, 目標を達成するために必要なシステム化の方針, 及びシステム

実現するための実施計画を立案する。 ウ 目的とするシステムを得るために, システムの機能及び能力を定義し, システ

ム方式設計によってハードウェア, ソフトウェアなどによる実現方式を確立する。

エ 利害関係者の要件を満足するソフトウェア製品又はソフトウェアサービスを得

るための,方式設計と適格性の確認を実施する。

問66 図に示す手順で情報システムを調達するとき, bに入れるものはどれか。

発注元はベンダにシステム化の目的や業務内容など を示し,情報提供を依頼する。

発注元はベンダに調達対象システム, 調達条件など を示し,提案書の提出を依頼する。

発注元はベンダの提案書、能力などに基づいて,調 達先を決定する。

発注元と調達先の役割や責任分担などを,文書で相 互に確認する。

RFP

7 RFI

ウ 供給者の選定

エ 契約の締結

  • 31 -

________________

問67 プロダクトライフサイクルにおける成長期の特徴はどれか。

ア 市場が製品の価値を理解し始める。製品ラインもチャネルも拡大しなければな

らない。この時期は売上も伸びるが, 投資も必要である。

イ 需要が大きくなり,製品の差別化や市場の細分化が明確になってくる。競争者

間の競争も激化し,新品種の追加やコストダウンが重要となる。

ウ 需要が減ってきて, 撤退する企業も出てくる。この時期の強者になれるかどう

「かを判断し, 代替市場への進出なども考える。

エ 需要は部分的で,新規需要開拓が勝負である。特定ターゲットに対する信念に

満ちた説得が必要である。

問68 ある製品の設定価格と需要との関係が1次式で表せるとき, a に入れる適切な数

値はどれか。

(1) 設定価格を3,000円にすると,需要は0個になる。 (2) 設定価格を 1,000 円にすると,需要は 60,000個になる。 (3) 設定価格を 1,500円にすると,需要は| a |個になる。

30,000

35,000

40,000

45,000

  • 32 -

________________

問69 T社では3種類の商品 A, B, Cを販売している。現在のところ,それぞれの商品 には毎月 10,000 人, 20,000 人, 80,000 人の購入者がいる。来年から商品体系を変更 して, 4種類の新商品 P, Q, R, S を販売する予定である。そこで,既存の顧客が

新商品を購入する割合と新規の顧客数を試算した。この試算について,適切な記述

はどれか。ここで,表の各行に記載されている小数第1位までの数値が、該当する

コロ

旧商品から新商品に乗り換える人の割合を表す。

「人数 |

s

P |

0.5

A

10,000

「0.1

Q |

0.3 0.6 0.1

B

20,000

0.1

0.1

|c | 80,000

R |

0.1 0.1

0.3 27,000 |

13,000 |

| 80,000

「0.3

0.1 15,000

既存顧客数

23,000

27,000

23,000

新規顧客数 ||

5,000

7,000

ア 商品Aの購入者のうち, 1,000人が新商品Qを購入すると予想している。 イ 商品Bの購入者は,新商品 P, Q, R, Sのどれかを購入すると予想している。 ウ 新商品Pの購入見込者の5割は,商品Aの購入者であると予想している。

エ 新商品 Sの新規顧客数は,商品Cの購入者のうち新商品 Sを購入する人数より

少ないと予想している。

1位エロ

問70術は,理想とする技術を目指す過程において、導入期, 成長期, 成熟期, 衰退

期, そして次の技術フェーズに移行するという進化の過程をたどる。この技術進化 過程を表すものはどれか。

術のSカーブ ウ バスタブ曲線

イ 需要曲線

エ ラーニングカーブ

  • 33 -

________________

問71 IoT の構成要素に関する記述として,適切なものはどれか。

ア アナログ式の機器を除く, ディジタル式の機器が対象となる。

インターネット又は閉域網に接続できる全てのものが対象となる。

ウ 自律的にデータを収集してデータ分析を行う機器だけが対象となる。

エ 人や生物を除く,形のある全てのものが対象となる。

問72 ICタグ(RFID)の特徴はどれか。

ア GPS を利用し,現在地の位置情報属性情報を表示する。

イ 専用の磁気読取り装置に挿入して使用する。

ウ 大量の情報を扱うので,情報記憶には外部記憶装置を使用する。 エ 汚れに強く, 記録された情報を梱包の外から読むことができる。

問73 ネットビジネスでの0 to 0の説明はどれか。

ア 基本的なサービスや製品を無料で提供し, 高度な機能や特別な機能については

料金を課金するビジネスモデルである。

イ 顧客仕様に応じたカスタマイズを実現するために, 顧客からの注文後に最終製

品の生産を始める方式である。 ウ 電子商取引で,代金を払ったのに商品が届かない, 商品を送ったのに代金が支

払われないなどのトラブルが防止できる仕組みである。

エ モバイル端末などを利用している顧客を,仮想店舗から実店舗に,又は実店舗

から仮想店舗に誘導しながら,購入につなげる仕組みである。

34 -

________________

問74 CIO の説明はどれか。

ア 経営戦略の立案及び業務執行を統括する最高責任者

イ 資金調達、財務報告などの財務面での戦略策定及び執行を統括する最高責任者

ウ 自社の技術戦略や研究開発計画の立案及び執行を統括する最高責任者 エ 情報管理, 情報システムに関する戦略立案及び執行を統括する最高責任者

問75 商品の1日当たりの販売個数の予想確率が表のとおりであるとき、1個当たりの

利益を 1,000 円とすると,利益の期待値が最大になる仕入個数は何個か。ここで, 仕入れた日に売れ残った場合, 1個当たり300円の廃棄ロスが出るものとする。

販売個数

100%

30%

| 70%

仕入個数

30% 30%

30% 30%

40%

30%

4

5

7

-

35

-

________________

問76 連関図法を説明したものはどれか。

ア 事態の進展とともに様々な事象が想定される問題について、対応策を検討して

望ましい結果に至るプロセスを定める方法である。

イ 収集した情報を相互の関連によってグループ化し,解決すべき問題点を明確に

「する方法である。

ウ 複雑な要因の絡み合う事象について,その事象間の因果関係を明らかにする方

法である。 エ 目的・目標を達成するための手段・方策を順次展開し,最適な手段・方策を追

求していく方法である。

問7 ある商品の前月繰越と受払いが表のとおりであるとき,先入先出法によって算出

した当月度の売上原価は何円か。

受払個数

日付

摘要

単価 (円)

受入 | 払出 100

1日 | 前月繰越

200

5日 |

仕入

50

215

15 日

売上

20 日

仕入

「100

99%

60

25 日 売上 30日 | 翌月繰越

120

ア 26,290

26,450

ウ 27,250

27,586

  • 36 -

________________

問78 コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。

刑法

イ 不正アクセス禁止法

ウ 不正競争防止法

エ プロバイダ責任制限法

問79 個人情報保護委員会“個人情報の保護に関する法律についてのガイドライン(通

則編)平成 28 年 11月(平成 29 年3月一部改正)”によれば,個人情報に該当しな

いものはどれか。

ア 受付に設置した監視カメラに録画された,本人が判別できる映像データ イ 個人番号の記載がない,社員に交付する源泉徴収票 ウ 指紋認証のための指紋データのバックアップデータ

ウー

エ 匿名加工情報に加工された利用者アンケート情報

問80 請負契約を締結していても,労働者派遣とみなされる受託者の行為はどれか。

ア 休暇取得の承認を発注者側の指示に従って行う。

0

イ 業務の遂行に関する指導や評価を自ら実施する。

ウ 勤務に関する規律や職場秩序の保持を実施する。

エ 発注者の業務上の要請を受託者側の責任者が窓口となって受け付ける。