応用情報技術者午前平成30年春

応用情報技術者午前平成30年春

参考:応用情報技術者 過去問題解説(平成30年春期)|応用情報技術者試験.com


 AI におけるディープラーニングに最も関連が深いものはどれか。

 ア 試行錯誤しながら条件を満たす解に到達する方法であり,場合分けを行い

  深さ優先で探索し,解が見つからなければ一つ前の場合分けの状態に後戻り

  する。

 イ 神経回路網を模倣した方法であり,多層に配置された素子とそれらを結ぶ

  信号線で構成され,信号線に付随するパラメタを調整することによって入力

  に対して適切な解が出力される。

 ウ 生物の進化を模倣した方法であり,与えられた問題の解の候補を記号列で

  表現して,それを遺伝子に見立てて突然変異,交配,とう汰を繰り返して

  逐次的により良い解に近づける。

 エ 物質の結晶ができる物理現象を模倣した方法であり,温度に見立てたパラメタ

  を制御して,大ざっぱな解の候補から厳密な解の候補に変化させる。

キーワード

■解答

  応用情報技術者午前平成30年春問01

 イ 神経回路網を模倣した方法であり,多層に配置された素子とそれらを結ぶ

  信号線で構成され,信号線に付随するパラメタを調整することによって入力

  に対して適切な解が出力される。

------------------------------------------------------------------------

問2 表は,文字 A~E を符号化したときのビット表記と,それぞれの文字の出現確率

を表したものである。1文字当たりの平均ビット数は幾らか。

文字 | ビット表記 「出現確率(%)

0

50

A-

「10

30

110

10

B-C-D-

1110

5-5

1111

E

1.6

1.8

2.5

2.8

-

3

-



@@

------------------------------------------------------------------------

 サンプリング波数 40kHz,量子化ビット数 16 ビットで A/D 変換したモノラル音声

の 1 秒間のデータ量は,何 k バイトとなるか。ここで, 1k バイトは 1,000 バイト

とする。

 ア 20

 イ 40

 ウ 80

 エ 640

キーワード

■解答

  応用情報技術者午前平成30年春問04

 ウ 80

------------------------------------------------------------------------


 非負の整数 m,n に対して次のとおりに定義された関数 Ack(m, n) がある。

Ack(1, 3) の値はどれか。

        Ack(m - 1, Ack(m, n-1))  ( m > 0 かつ n > 0 のとき)

Ack(m, n) = {  Ack(m - 1, 1)       ( m > 0 かつ n = 0 のとき)         

        n + 1           ( m = 0 のとき)


 ア 3

 イ 4

 ウ 5

 エ 6

キーワード

■解答

  高度共通午前1平成30年春問02

  応用情報技術者午前平成30年春問05

 ウ 5

------------------------------------------------------------------------


 異なる n 個のデータが昇順に整列された表がある。この表を m 個のデータ

とのブロックに分割し,各ブロックの最後尾のデータだけを線形探索することに

よって,目的のデータの存在するブロックを探し出す。次に,当該ブロック内を

線形探索して目的のデータを探し出す。このときの平均比較回数を表す式はどれ

か。ここで,m は十分大きく,n は m の倍数とし,目的のデータは必ず表の中

に存在するものとする。

 ア m + n/m

 イ m/2 + n/2m

 ウ n/m

 エ n/2m

キーワード

■解答

  応用情報技術者午前平成30年春問06

 イ m/2 + n/2m

------------------------------------------------------------------------

 オブジェクト指向プログラミングにおいて,同一クラス内に, メソッド名が同一

であって, 引数の型, 個数又は並び順が異なる複数のメソッドを定義することを

何と呼ぶか。

 ア オーバーライド

 イ オーバーロード

 ウ カプセル化

 エ 汎化

キーワード

■解答

  応用情報技術者午前平成30年春問07

 イ オーバーロード

------------------------------------------------------------------------

 再帰的な処理を実現するためには,再帰的に呼び出したときのレジスタ及び

メモリの内容を保存しておく必要がある。そのための記憶管理方式はどれか。

 ア FIFO

 イ LFU

 ウ LIFO

 エ LRU

キーワード

■解答

  応用情報技術者午前平成30年春問08

 ウ LIFO

------------------------------------------------------------------------


 プロセッサの高速化技法の一つとして,同時に実行可能な複数の動作を,

コンパイルの段階でまとめて一つの複合命令とし,高速化を図る方式はどれか。

 ア CISC

 イ MIMD

 ウ RISC

 エ VLIW

キーワード

■解答

  応用情報技術者午前平成30年春問09

 エ VLIW

------------------------------------------------------------------------

 NAND 型フラッシュメモリに関する記述として,適切なものはどれか。

 ア バイト単位で書込み,ページ単位で読出しを行う。

 イ バイト単位で書込み及び読出しを行う。

 ウ ページ単位で書込み,バイト単位で読出しを行う。

 エ ページ単位で書込み及び読出しを行う。

キーワード

■解答

  応用情報技術者午前平成30年春問10

 エ ページ単位で書込み及び読出しを行う。

------------------------------------------------------------------------

 メモリインタリーブの説明として,適切なものはどれか。

 ア 主記憶と外部記憶を一元的にアドレス付けし,主記憶の物理容量を超える

  メモリ空間を提供する。

 イ 主記憶と磁気ディスク装置との間にバッファメモリを置いて,双方の

  アクセス速度の差を補う。

 ウ 主記憶と入出力装置との間でCPUとは独立にデータ転送を行う。

 エ 主記憶を複数のバンクに分けて,CPUからのアクセス要求を並列に処理でき

  るようにする。

キーワード

■解答

  応用情報技術者午前平成30年春問11

 エ 主記憶を複数のバンクに分けて,CPUからのアクセス要求を並列に処理でき

  るようにする。

------------------------------------------------------------------------

 USB 3.0 の特徴として,適切なものはどれか。

 ア USB 2.0 は半二重通信であるが,USB 3.0 は全二重通信である。

 イ Wireless USB に対応している。

 ウ 最大供給電流は, USB 2.0 と同じ 500 ミリアンペアである。

 エ ピン数が 9 本に増えたので, USB 2.0 のケーブルは挿すことができない。

キーワード

■解答

  応用情報技術者午前平成30年春問12

 ア USB 2.0 は半二重通信であるが,USB 3.0 は全二重通信である。

------------------------------------------------------------------------

 PC をシンクライアント端末として利用する際の特徴として,適切なものはどれ

か。

 ア アプリケーションに加えてデータもクライアント端末にインストールされ

  るので,効率的に利用できるが, PC の盗難などによる情報の漏えいリスク

  ある。

 イ クライアント端末にサーバ機能を導入して持ち運べるようにしたものであ

  り,導入したサーバ機能をいつでも利用することができる。

 ウ クライアント端末の機器を交換する場合,アプリケーションやデータ

  インストール作業を軽減することができる。

 エ 必要なアプリケーションをクライアント端末にインストールしているので,

  サーバに接続できない環境でも,アプリケーションを利用することができる。

キーワード

■解答

  応用情報技術者午前平成30年春問13


------------------------------------------------------------------------



 物理サーバのスケールアウトに関する記述として,適切なものはどれか。

 ア サーバの CPU を高性能なものに交換することによって,サーバ当たりの

  処理能力を向上させること

 イ サーバの台数を増やして負荷分散することによって,サーバ群としての

  処理能力を向上させること

 ウ サーバのディスクを増設して冗長化することによって,サーバ当たりの

  信頼性を向上させること

 エ サーバのメモリを増設することによって,単位時間当たりの処理能力を

  向上させること

キーワード

■解答

  応用情報技術者午前平成30年春問14


------------------------------------------------------------------------

問15 フェールソフトの説明として,適切なものはどれか。

11日

システムの一部に故障や異常が発生したとき, データの消失, 装置の損傷及び

オペレータに対する危害が起こらないように安全な状態に保つ。 イ システムの運用中でも故障部分の修復が可能で, 24 時間 365 日の連続運転を可

「能にする。

ウ 装置の一部が故障しても, システムの全面的なサービス停止にならないように

する。 エ 利用者が決められた順序でしか入力できないようにするなどして, 単純なミス

が起こらないようにする。

問16 4種類の装置で構成される次のシステムの稼働率は, およそ幾らか。ここで, ア

プリケーションサーバとデータベースサーバの稼働率は 0.8 であり,それぞれのサ ーバのどちらかが稼働していればシステムとして稼働する。また,負荷分散装置と

磁気ディスク装置は,故障しないものとする。

負荷分散装置

アプリケーションサーバ

アプリケーションサーバ

| データベースサーバ

データベースサーバ

磁気ディスク装置

0.64

0.77

0.92

0.96

8

-

問17 三つのタスク A~Cの優先度と各タスクを単独で実行した場合の CPU と入出力

(I/O)装置の動作順序と処理時間は,表のとおりである。優先順位方式のタスクス ケジューリングを行う OS の下で, 三つのタスクが同時に実行可能状態になってか ら, タスクCが終了するまでに、タスクCが実行可能状態にある時間は延べ何ミリ

秒か。ここで, I/O は競合せず, OS のオーバヘッドは考慮しないものとする。また, 表中の()内の数字は処理時間を示すものとする。

単独実行時の動作順序と処理時間(ミリ秒)

タスク | 優先度 | A | || | |

C | 低

ス|ABC

|高一中「低

CPU(2) → I/O(6) → CPU(4) CPU(2) → I/O(4) → CPU(2) CPU(2) → I/O(2) → CPU(3)

ア ア 6 6

8

10

エ 12


問18

------------------------------------------------------------------------

 セマフォを用いる目的として,適切なものはどれか。

 ア 共有資源を管理する。

 イ スタックを容易に実現する。

 ウ スラッシングの発生を回避する。

 エ セグメンテーションを実現する。

キーワード

■解答

  応用情報技術者午前平成30年春問18


------------------------------------------------------------------------

 ページング方式の仮想記憶における主記憶の割当てに関する記述のうち,適切な

ものはどれか。

 ア プログラム実行時のページフォールトを契機に,ページをロードするのに

  必要な主記憶が割り当てられる。

 イ プログラムで必要なページをロードするための主記憶の空きが存在しない

  場合には,実行中のプログラムのどれかが終了するまで待たされる。

 ウ プログラムに割り当てられる主記憶容量は一定であり,プログラムの進行

  によって変動することはない。

 エ プログラムの実行開始時には,プログラムデータ領域とコード領域のう

  ち,少なくとも全てのコード領域に主記憶が割り当てられる。

キーワード

■解答

  応用情報技術者午前平成30年春問19


------------------------------------------------------------------------

 RFID の活用事例として,適切なものはどれか。

 ア 紙に印刷されたディジタルコードをリーダで読み取ることによる情報

  入力

 イ 携帯電話とヘッドフォンとの間の音声データ通信

 ウ 赤外線を利用した近距離データ通信

 エ 微小な無線チップによる人又は物の識別及び管理

キーワード

■解答

  応用情報技術者午前平成30年春問20


------------------------------------------------------------------------

問21 図の論理回路と等価な回路はどれか。

A

D-

D-

D-Y

DAY

DD-Y

D-Y

-

10 -

問22 クロックの立上りエッジで, データを入力の最下位ビットに取り込んで上位方向

ヘシフトし,ストローブの立上りエッジで値を確定する 8 ビットのシリアル入力パ ラレル出力シフトレジスタがある。各信号の波形を観測した結果が図のとおりであ るとき,確定後のシフトレジスタの値はどれか。ここで,数値は 16 進数で表記して

いる。

||

||

データ データ

」 トローブ クロック TURTLIFULLNITTL

LL

時間

ア ア

63 63

( イ

8D 8

B1 B1

C6 C6

問23 ワンチップマイコンにおける内部クロック発生器のブロック図を示す。1.5 MHz の

発振器と,内部の PLL1, PLL2 及び分器の組合せで CPU に 240 MHz, シリアル通 信(SIO)に 115 kHz のクロック信号を供給する場合の分器の値は幾らか。ここで, シリアル通信のクロック精度は土5%以内に収まればよいものとする。

発振器

PLL1 8逓倍

PLL2 2倍

CPU

15 MHz

240 MHz

-

SIO

|

115 kHz (+5%)

1/24

1/26

1/28

1/210

@@

------------------------------------------------------------------------

 Web ページの設計の例のうち, アクセシビリティを高める観点から最も適切な

ものはどれか。

 ア 音声を利用者に確実に聞かせるために, Web ページを表示すると同時に

  音声を自動的に再生する。

 イ 体裁の良いレイアウトにするために,表組みを用いる。

 ウ 入力が必須な項目は,色で強調するだけでなく,項目名の隣に "(必須)"な

  どと明記する。

 エ ハイパリンク先の内容が推測できるように,ハイパリンク画像の alt 属性

  にリンク先の URL を付記する。

キーワード

■解答

  応用情報技術者午前平成30年春問24

 ウ 入力が必須な項目は,色で強調するだけでなく,項目名の隣に "(必須)"な

  どと明記する。

------------------------------------------------------------------------

 3 次元の物体を表すコンピュータグラフィックスの手法に関する記述のうち,

サーフェスモデルの説明として,最も適切なものはどれか。

 ア 物体を,頂点と頂点をつなぐ線で結び,針金で構成されているように表現

  する。

 イ 物体を,中身の詰まった固形物として表現する。

 ウ 物体を,ポリゴンや曲面パッチを用いて表現する。

 エ 物体を,メタボールと呼ぶ構造を使い,球体を変形させることで得られる

  滑らかな曲線で表現する。

キーワード

■解答

  応用情報技術者午前平成30年春問25

 ウ 物体を,ポリゴンや曲面パッチを用いて表現する。

------------------------------------------------------------------------

問26 関係データベースのテーブルにレコードを1件追加したところ, インデックス

して使う,図の B+木のリーフノードCがノード C1 と C2 に分割された。ノード分 割後の B+木構造はどれか。ここで, 矢印はノードへのポインタとする。また, 中間 ノードA には十分な空きがあるものとする。

「日向

ܠܝ

ader

Fateに回

Hap ロ向

  • 13 -

問27 関係Rと関係Sに対して, 関係Xを求める関係演算はどれか。

ID

ID

|

A

||

ID

B

ID ID

|

A

|

B

0001

100

0001

A-a-

100

0001

100

A-a-b-d

0002

「b

200

0002

|

200

A-a-a-b-d

a

0003

|

|

0002

0002 0003 |

300

| |

200

200 300 |

ア D で結合

直積

問28 SQL において, A 表の主キーがB表の外部キーによって参照されている場合,各

表の行を追加・削除する操作の参照制約に関する制限について,正しく整理した図 はどれか。ここで, △印は操作が拒否される場合があることを表し,○印は制限な しに操作ができることを表す。

追加 削除

追加 | 削除 0| | A

A表

0

Δ

A表 | | A| B表 | |

A表 B表

(4)

追加 削除

追加 削除

A表

A

A

A表 B表

B表

0

|

A

------------------------------------------------------------------------

 関係データベース管理システム(RDBMS)のデータディクショナリに格納されるも

のはどれか。

 ア OS が管理するファイルの定義情報

 イ スキーマの定義情報

 ウ 表の列データの組

 エ 表の列に付けられたインデックスの内容

キーワード

■解答■

  応用情報技術者午前平成30年春問29

 イ スキーマの定義情報

------------------------------------------------------------------------

 ビッグデータの基盤技術として利用されるNoSQLに分類されるデータベースはど

れか。

 ア 関係データベースオブジェクト指向データモデルに拡張し,操作の定義

  や型の継承関係を定義を可能としたデータベース

 イ 経営者の意思決定を支援するために、ある主題に基づくデータを現在の情報

  とともに過去の情報も蓄積したデータベース

 ウ 様々な形式のデータを一つのキーに対応付けて管理するキーバリュー型データベース

 エ データ項目の名称や形式など、データそのものの特性を表すメタ情報を管理

  するデータベース

キーワード

■解答

  高度共通午前1平成30年春問09

  応用情報技術者午前平成30年春問30

 ウ 様々な形式のデータを一つのキーに対応付けて管理するキーバリュー型データベース


------------------------------------------------------------------------

 100 M ビット/秒の LAN を使用し,1 件のレコード長が 1,000 バイトの電文を

1,000 件連続して伝送するとき,伝送時間は何秒か。ここで,LAN伝送効率は

50% とする。

 ア 0.02

 イ 0.08

 ウ 0.16

 エ 1.6

キーワード

■解答■

  応用情報技術者午前平成30年春問31

 ウ 0.16

------------------------------------------------------------------------

 ETSI (欧州電気通信標準化機構) によって提案された NFV(Network Functions

Virtualisation) に関する記述として,適切なものはどれか。

 ア インターネット上で地理情報システムと拡張現実の技術を利用することに

  よって,現実空間と仮想空間をスムーズに融合させた様々なサービスを提供

  する。

 イ 仮想化技術を利用し,ネットワーク機能を汎用サーバ上にソフトウェア

  して実現したコンポーネントを用いることによって,柔軟なネットワーク基盤

  を構築する。

 ウ 様々な入力情報に対する処理結果をニューラルネットワークに学習させる

  ことによって,画像認識や音声認識,自然言処理などの問題に対する解を

  見いだす。

 エ プレースとトランジションと呼ばれる2種類のノードをもつ有向グラフ

  あり,システムの並列性や競合性の分析などに利用される。

キーワード

■解答■

  応用情報技術者午前平成30年春問32

 イ 仮想化技術を利用し,ネットワーク機能を汎用サーバ上にソフトウェア

  して実現したコンポーネントを用いることによって,柔軟なネットワーク基盤

  を構築する。

------------------------------------------------------------------------

 伝送速度 30M ビット/秒の回線を使ってデータを連続送信したとき,平均して

100 秒に 1 回の 1 ビット誤りが発生した。この回線のビット誤り率は幾らか。

 ア 4.17×10^(-11)

 イ 3.33×10^(-10)

 ウ 4.17×10^(-5)

 エ 3.33×10^(-4)

斎藤注: 10^(-11) は,10 のマイナス10乗を表します。

キーワード

■解答■

  応用情報技術者午前平成30年春問33

 イ 3.33×10^(-10)

------------------------------------------------------------------------

 TCP/IP ネットワークにおける RARP の機能として,適切なものはどれか。

 ア IP パケットが通信先の IP アドレスに到達するかどうかを調べる。

 イ MAC アドレスから IP アドレスを求める。

 ウ ドメイン名とホスト名から IP アドレスを求める。

 エ プライベート IP アドレスとグローバル IP アドレスを相互に変換する。

キーワード

■解答■

  応用情報技術者午前平成30年春問34


------------------------------------------------------------------------

 二つの IPv4 ネットワーク 192.168.0.0/23 と 192.168.2.0/23 を集約した

ネットワークはどれか。

 ア 192.168.0.0/22

 イ 192.168.1.0/22

 ウ 192.168.1.0/23

 エ 192.168.3.0/23

キーワード

■解答■

  応用情報技術者午前平成30年春問35


------------------------------------------------------------------------

 企業の DMZ 上で 1 台の DNS サーバを,インターネット公開用と,社内の PC

及びサーバからの名前解決の問合せに対応する社内用とで共用している。この

DNS サーバが,DNS キャッシュポイズニングの被害を受けた結果,直接引き起こ

され得る現象はどれか。

 ア DNS サーバのハードディスク上に定義されている DNS サーバ名が書き換わ

  り,インターネットからの DNS 参照者が,DNS サーバに接続できなくなる。

 イ DNS サーバのメモリ上にワームが常駐し,DNS参照元に対して不正プログラム

  を送り込む。

 ウ 社内の利用者間の電子メールについて,宛先メールアドレスが書き換えら

  れ,送信ができなくなる。

 エ 社内の利用者が,インターネット上の特定の Web サーバにアクセスしよう

  とすると,本来とは異なる Web サーバに誘導される。


キーワード

■解答■

  応用情報技術者午前平成30年春問36

 エ 社内の利用者が,インターネット上の特定の Web サーバにアクセスしよう

  とすると,本来とは異なる Web サーバに誘導される。


------------------------------------------------------------------------

 クロスサイトスクリプティングの手口はどれか。

 ア Webアプリケーションのフォームの入力フィールドに,悪意のある

  JavaScript コードを含んだデータを入力する。

 イ インターネットなどのネットワークを通じてサーバに不正にアクセスしたり,

  データの改ざんや破壊を行ったりする。

 ウ 大量のデータをWebアプリケーションに送ることによって,用意された

  バッファ領域をあふれさせる。

 エ パス名を推定することによって,本来は認証された後にしかアクセスが許可

  されていないページに直接ジャンプする。

キーワード

■解答■

  応用情報技術者午前平成30年春問37


------------------------------------------------------------------------

 ディレクトリトラバーサル攻撃はどれか。

 ア OS コマンドを受け付けるアプリケーションに対して,攻撃者が,

  ディレクトリを作成する OS コマンド文字列を入力して実行させる。

 イ SQL 文のリテラル部分の生成処理に問題があるアプリケーションに対して,

  攻撃者が,任意の SQL 文を渡して実行させる。

 ウ シングルサインオンを提供するディレクトリサービスに対して,攻撃者が,

  不正に入手した認証情報を用いてログインし,複数のアプリケーションを

  不正使用する。

 エ 入力文字列からアクセスするファイル名を組み立てるアプリケーションに

  対して, 攻撃者が,上位のディレクトリを意味する文字列を入力して,非公開

  のファイルにアクセスする

キーワード

■解答

  応用情報技術者午前平成30年春問38

------------------------------------------------------------------------

 ポリモーフィック型マルウェアの説明として,適切なものはどれか。

 ア インターネットを介して,攻撃者がPCを遠隔操作する。

 イ 感染ごとにマルウェアのコードを異なる鍵で暗号化することによって,

  同一のパターンでは検知されないようにする。

 ウ 複数の OS 上で利用できるプログラム言語でマルウェアを作成することに

  よって,複数の OS 上でマルウェアが動作する。

 エ ルートキットを利用して,マルウェアに感染していないように見せかける

  ことによって,マルウェアを隠蔽する。

キーワード

■解答

  応用情報技術者午前平成30年春問39

 イ 感染ごとにマルウェアのコードを異なる鍵で暗号化することによって,

  同一のパターンでは検知されないようにする。

------------------------------------------------------------------------

 サイバーレスキュー隊 (J-CRAT) は,どの脅威による被害の低減と拡大防止を

活動目的としているか。

 ア クレジットカードのスキミング

 イ 内部不正による情報漏えい

 ウ 標的型サイバー攻撃

 エ 無線LAN の盗聴

キーワード

■解答

  応用情報技術者午前平成30年春問40

 ウ 標的型サイバー攻撃

------------------------------------------------------------------------

 内部ネットワークの PC からインターネット上の Web サイトを参照するとき

DMZ 上に用意した VDI(Virtual Desktop Infrastructure) サーバ上の

Webブラウザを利用すると,未知のマルウェアが PC にダウンロードされて,PC

が感染することを防ぐというセキュリティ上の効果が期待できる。この効果を生み

出す VDI サーバの動作の特徴はどれか。

 ア Web サイトからの受信データのうち,実行ファイルを削除し,その他のデータ

  を PC に送信する。

 イ Web サイトからの受信データのうち,不正なコード列が検知されない通信

  だけを PC に送信する。

 ウ Web サイトからの受信データを処理して VDI サーバで生成したデスクトップ画面

  の画像データだけを PC に送信する。

 エ Web サイトからの受信データを全て IPsec でカプセル化し,PC に送信す

  る。

キーワード

■解答

  応用情報技術者午前平成30年春問41

 ウ Web サイトからの受信データを処理して VDI サーバで生成したデスクトップ画面

  の画像データだけを PC に送信する。

------------------------------------------------------------------------


 ファジングに該当するものはどれか。

 ア サーバに FIN パケットを送信し,サーバからの応答を観測して,稼働して

  いるサービスを見つけ出す。

 イ サーバの OS やアプリケーションソフトが生成したログコマンド履歴な

  どを解析して,ファイルサーバに保存されているファイルの改ざんを検知す

  る。

 ウ ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を

  監視して,脆弱性を見つけ出す。

 エ ネットワーク上を流れるパケットを収集し,そのプロトコルヘッダやデータ

  を解析して,あらかじめ登録された攻撃パターンと一致した場合は不正アクセス

  と判断する。

キーワード

■解答

  応用情報技術者午前平成30年春問42

 ア サーバに FIN パケットを送信し,サーバからの応答を観測して,稼働して

  いるサービスを見つけ出す。

------------------------------------------------------------------------

 Web システムにおいて,セッションの乗っ取りの機会を減らすために,利用者

ログアウト時に Web サーバ又は Web ブラウザにおいて行うべき処理はどれか。

ここで,利用者は自分専用の PC において,Web ブラウザを利用しているものと

する。

 ア Web サーバにおいてセッション ID をディスクに格納する。

 イ Web サーバにおいてセッション ID を無効にする。

 ウ Web ブラウザにおいてキャッシュしている Web ページをクリアする。

 エ Web ブラウザにおいてセッション ID をディスクに格納する。

キーワード

■解答

  応用情報技術者午前平成30年春問43

 イ Web サーバにおいてセッション ID を無効にする。

------------------------------------------------------------------------

 パケットフィルタリング型ファイアウォールのフィルタリングルールを用いて,

本来必要なサービスに影響を及ぼすことなく防げるものはどれか。

 ア 外部に公開していないサーバへのアクセス

 イ サーバで動作するソフトウェア脆弱性を突く攻撃

 ウ 電子メールに添付されたファイルに含まれるマクロウイルスの侵入

 エ 不特定多数の IoT 機器から大量の HTTP リクエストを送り付ける DDoS 攻撃

キーワード

■解答

  応用情報技術者午前平成30年春問44

 ア 外部に公開していないサーバへのアクセス

------------------------------------------------------------------------

 TPM (Trusted Platform Module) に該当するものはどれか。

 ア PC などの機器に搭載され, 鍵生成やハッシュ演算及び暗号処理を行う

  セキュリティチップ

 イ 受信した電子メールが正当な送信者から送信されたものであることを保証

  する,送信ドメイン認証技術

 ウ ファイアウォールや侵入検知, アンチマルウェアなど,複数の

  セキュリティ機能を統合したネットワーク監視装置

 エ ログデータを一元的に管理し,監視者へのセキュリティイベントの通知や

  相関分析を行うシステム

キーワード

■解答

  応用情報技術者午前平成30年春問45

 ア PC などの機器に搭載され, 鍵生成やハッシュ演算及び暗号処理を行う

  セキュリティチップ

------------------------------------------------------------------------

 ソフトウェアライフサイクルプロセスにおいてソフトウェア実装プロセス

構成するプロセスのうち,次のタスクを実施するものはどれか。

[タスク]

のインタフェースについて最上位レベルの設計を行う。

  • データベースについて最上位レベルの設計を行う。
  • ソフトウェア結合のための暫定的なテスト要求事項及びスケジュールを定義する。

 ア ソフトウェア結合プロセス

 イ ソフトウェア構築プロセス

 ウ ソフトウェア詳細設計プロセス

 エ ソフトウェア方式設計プロセス

キーワード

■解答

  高度共通午前1平成30年春問16

  応用情報技術者午前平成30年春問46

 エ ソフトウェア方式設計プロセス

------------------------------------------------------------------------

 組込みシステムの "クロス開発" の説明として,適切なものはどれか。

 ア 実装担当及びチェック担当の二人一組で役割を交代しながら開発を行うこと

 イ 設計とプロトタイピングとを繰り返しながら開発を行うこと

 ウ ソフトウェアを実行する機器とは CPU のアーキテクチャが異なる機器で

  開発を行うこと

 エ 派生開発を,変更プロセスと追加プロセスとに分けて開発を行うこと

キーワード

■解答

  応用情報技術者午前平成30年春問47

 ウ ソフトウェアを実行する機器とは CPU のアーキテクチャが異なる機器で

  開発を行うこと

------------------------------------------------------------------------

 アジャイル開発のプラクティスの一つである "ふりかえり(レトロスペクティブ)"

を行う適切なタイミングはどれか。

 ア "イテレーション" の各回の最後

 イ "タスクボード" に貼ったタスクカードが移動されたとき

 ウ "ニコニコカレンダー" に全チームメンバが記入し終えたとき

 エ 毎日行う "朝会"

キーワード

■解答

  応用情報技術者午前平成30年春問48

 ア "イテレーション" の各回の最後

------------------------------------------------------------------------

 アジャイル開発などで導入されている "ペアプログラミング" の説明はどれか。

 ア 開発工程の初期段階に要求仕様を確認するために,プログラマと利用者

  ペアとなり,試作した画面や帳票を見て,相談しながらプログラムの開発を

  行う。

 イ 効率よく開発するために,2 人のプログラマがペアとなり,メインプログラム

  とサブプログラムを分担して開発を行う。

 ウ 短期間で開発するために,2 人のプログラマがペアとなり,作業と休憩を

  交代しながら長期間にわたってプログラムの開発を行う。

 エ 品質の向上や知識の共有を図るために,2 人のプログラムがペアとなり,

  その場で相談したりレビューしたりしながら,一つのプログラム開発を行う。

キーワード

■解答

  高度共通午前1平成30年春問17

  応用情報技術者午前平成30年春問49

 エ 品質の向上や知識の共有を図るために,2 人のプログラムがペアとなり,

  その場で相談したりレビューしたりしながら,一つのプログラム開発を行う。

------------------------------------------------------------------------

問50 自社開発したソフトウェアの他社への使用許諾に関する説明として,適切なもの

はどれか。

ア 既に自社の製品に搭載して販売していると,ソフトウェア単体では使用許諾で

きない。 イ 既にハードウェアと組み合わせて特許を取得していると,ソフトウェア単体で 「は使用許諾できない。

ソースコードを無償で使用許諾>すると,無条件でオープンソースソフトウェア

になる。

エ 特許で保護された技術を使っていないソフトウェアであっても,使用許諾する

「ことは可能である。

  • 23 -


問51 プロジェクトマネジメントにおけるスコープコントロールの活動はどれか。

ア 開発ツールの新機能の教育が不十分と分かったので,開発ツールの教育期間を

「2日間延長した。

イ 要件定義完了時に再見積りをしたところ,当初見積もった開発コストを超過す

ることが判明したので,追加予算を確保した。

ウ 連携する計画であった外部システムのリリースが延期になったので,この外部

システムとの連携に関わる作業は別プロジェクトで実施することにした。 エ 割り当てたテスト担当者が期待した成果を出せなかったので, 経験豊富なテス

ト担当者と交代した。

問52 PMBOK ガイド 第5版によれば, プロジェクトのコスト見積り技法の説明のうち,

パラメトリック見積りの説明はどれか。

ア WBS の下位レベルの構成要素単位の見積り結果を集計して, プロジェクトのコ

「ストを見積もる。

イ 関連する過去のデータとその他の変数との統計的関係を用いて, プロジェクト

「における作業のコストを見積もる。 ウ 楽観値, 悲観値,最可能値を使って,個々のアクティビティのコストを見積も

る。

エ 類似のプロジェクトにおける過去のコスト実績を使って, プロジェクトのコス

トを見積もる。

  • 24 -

問53 ISO 21500:2012(プロジェクトマネジメントの手引き(英和対訳版))によれば、

プロジェクト資源マネジメントにおけるプロセス“プロジェクトチームの育成”の

目的はどれか。

ア 継続的にプロジェクトチームのメンバのパフォーマンス及び相互関係を改善す

る。

イ プロジェクトチームの全てのメンバの役割, 責任及び権限を決め,決定事項に

対して全てのメンバからコミットメントを得る。

ウ プロジェクトチームのパフォーマンスを評価分析し,分析結果をフィードバッ

クして問題を解決し,変更を調整する。 エ プロジェクトの完遂に必要な能力をもったプロジェクトチームのメンバを招集

「し,人的資源を得る。

問54 あるソフトウェア開発部門では,開発工数 E(人月)と開発規模 L(キロ行)と の関係を,E=5.2L0.98 としている。L=10 としたときの生産性(キロ行/人月)は、

およそ幾らか。

0.2

0.5

ウ ウ

1.9 1.9

5.2 5.2

問55 JIS Q20000-1:2012(サービスマネジメントシステム要求事項)は, サービスマネ

ジメントシステム(以下, SMS という)及びサービスのあらゆる場面で PDCA 方法

論の適用を要求している。SMS の実行(Do)の説明はどれか。

ア SMS 及びサービスのパフォーマンスを継続的に改善するための処置を実施する。

イ ウー

イ SMS を確立し,文書化し,合意する。

ウ サービスの設計, 移行, 提供及び改善のために SMS を導入し,運用する。 エ 方針,目的, 計画及びサービスの要求事項について, SMS 及びサービスを監視。

測定及びレビューし,それらの結果を報告する。

-

25 -

問56 JIS Q 20000-2:2013(サービスマネジメントシステムの適用の手引)によれば,構

「成管理プロセスの活動として,適切なものはどれか。

ア 構成品目の総所有費用及び総減価償却費用の計算 イ 構成品目の特定,管理, 記録, 追跡, 報告及び検証, 並びに CMDB での CI 情

報の管理

ウ 正しい場所及び時間での構成品目の配付 エ 変更管理方針で定義された構成品目に対する変更要求の管理

問57 業務部門が起票した入力原票を, 情報システム部門でデータ入力する場合, 情報

システム部門の業務として,適切なものはどれか。

ア 業務部門が入力原票ごとの処理結果を確認できるように,処理結果リストを業

務部門に送付する。 イ 入力原票の記入内容に誤りがある場合は、誤りの内容が明らかなときに限り, 「情報システム部門の判断で入力原票を修正し,入力処理する。

ウ 入力原票はデータ入力処理の期日まで情報システム部門で保管し,受領枚数の 「点検などの授受確認は, データ入力処理の期日直前に一括して行う。

エ 入力済みの入力原票は,不正使用や機密情報の漏えいなどを防止するために,

入力後直ちに廃棄する。

ー 26 -

問58 システム利用者に対して付与されるアクセス権の管理状況の監査で判明した状況

のうち, 監査人がシステム監査報告書で報告すべき指摘事項はどれか。

ア アクセス権を付与された利用者 IDパスワードに関して, システム利用者が遵

守すべき事項が規程として定められ, システム利用者知されていた。

イ 業務部門長によって,所属するシステム利用者に対するアクセス権の付与状況

レビューが定期的に行われていた。

システム利用者に対するアクセス権の付与・変更・削除に関する管理手続が、

規程として定められていた。

エ 退職・異動したシステム利用者に付与されていたアクセス権の削除・変更は、

定期人事異動がある年度初めに全てまとめて行われていた。

問59 企業において整備したシステム監査規程の最終的な承認者として,最も適切な者

は誰か。

ア 監査対象システムの利用部門の長

イ 経営者 ウ 情報システム部門の長 エ 被監査部門の長

  • 27 -

問60 マスタファイル管理に関するシステム監査項目のうち, 可用性に該当するものは

どれか。

ア マスタファイルが置かれているサーバを二重化し,耐障害性の向上を図ってい

ること イ マスタファイルのデータを複数件まとめて検索・加工するための機能が, シス

テムに盛り込まれていること

ウ マスタファイルのメンテナンスは, 特権アカウントを付与された者だけに許さ

れていること エ マスタファイルへのデータ入力チェック機能が, システムに盛り込まれている

こと

問61 共通フレーム 2013 によれば, システム化構想の立案で作成されるものはどれか。

企業で将来的に必要となる最上位の業務機能と業務組織を表した業務の全体像

業務手順やコンピュータ入出力情報など実現すべき要件

日次や月次で行う利用者業務やコンピュータ入出力作業の業務手順

ウー

エ 必要なハードウェアソフトウェアを記述した最上位レベルのシステム方式

  • 28 -

問62 BCP の説明はどれか。

「ア 企業の戦略を実現するために,財務, 顧客, 内部ビジネスプロセス, 学習と成

長という四つの視点から戦略を検討したもの

イ 企業の目標を達成するために業務内容や業務の流れを可視化し,一定のサイク

ルをもって継続的に業務プロセスを改善するもの

ウ 業務効率の向上, 業務コストの削減を目的に,業務プロセスを対象としてアウ

ソースを実施するもの

エ 事業の中断・阻害に対応し,事業を復旧し,再開し,あらかじめ定められたレ

ベルに回復するための手順を規定したもの

問63 定性的な評価項目を定量化するために評価点を与える方法がある。表に示す4段

階評価を用いた場合, 重み及び判定内容から評価されるシステム全体の目標達成度 は何%となるか。

評価項目 |重み」 判定内容 省力化効果 | 5|目標どおりの効果があった 期間の短縮 | 8|従来と変わらない 情報の統合化 | 12 | 部分的には改善された 4段階評価点 3:目標どおり 2:ほぼ目標どおり

1:部分改善 0:変わらず

ア 27

イ 36

43

52

-

29

-

問64 システム管理基準(平成 16 年)によれば、情報戦略策定段階の成果物はどれか。

ア 関連する他の情報システムと役割を分担し,組織体として最大の効果を上げる

「機能を実現するために,全体最適化計画との整合性を考慮して策定する開発計画

イ 経営戦略に基づいて組織体全体で整合性及び一貫性を確保した情報化を推進す

るために, 方針及び目標に基づいて策定する全体最適化計画

情報システムの運用を円滑に行うために,運用設計及び運用管理ルールに基づ

「き,さらに規模。 期間, システム特性を考慮して策定する運用手順

エ 組織体として一貫し,効率的な開発作業を確実に遂行するために,組織体とし

て標準化された開発方法に基づいて策定する開発手順

問65 EMS(electronics manufacturing services)の説明として,適切なものはどれか。

ア 相手先ブランドで販売する電子機器の設計だけを受託し,製造は相手先で行う。 イ 外部から調達した電子機器に付加価値を加えて, 自社ブランドで販売する。

ウ 自社ブランドで販売する電子機器のソフトウェア開発だけを外部に委託し,ハ

ードウェアは自社で設計製造する。 エ 生産設備をもつ企業が、 他社からの委託を受けて電子機器を製造する。

30

-

問66 情報システムの調達の際に作成される RFI の説明はどれか。

ア 調達者から供給者候補に対して, システム化の目的や業務内容などを示し,必

要な情報の提供を依頼すること

イ 調達者から供給者候補に対して,対象システムや調達条件などを示し,提案書

の提出を依頼すること

ウ 調達者から供給者に対して,契約内容で取り決めた内容に関して,変更を要請

「すること エ 調達者から供給者に対して,双方の役割分担などを確認し,契約の締結を要請

すること

:

問67 PPM において,投資用の資金源として位置付けられる事業はどれか。

ア 市場成長率が高く,相対的市場占有率が高い事業

イ 市場成長率が高く,相対的市場占有率が低い事業

ウ 市場成長率が低く,相対的市場占有率が高い事業 エ 市場成長率が低く,相対的市場占有率が低い事業

------------------------------------------------------------------------

問68 現在の動向から未来を予測したり, システム分析に使用したりする手法であり,

専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参

照した上で調査を繰り返して,集団としての意見を収束させる手法はどれか。

イ クロスセクション法

ア 因果関係分析法

ウ 時系列回帰分析法

エ デルファイ法

31 -

------------------------------------------------------------------------

問69 ターゲットリターン価格設定の説明はどれか。

ア 競合の価格を十分に考慮した上で価格を決定する。

イ 顧客層, 時間帯、場所など市場セグメントごとに異なった価格を決定する。

ウ 目標とする投資収益率を実現するように価格を決定する。

エ リサーチなどによる消費者の値頃感に基づいて価格を決定する。

------------------------------------------------------------------------

問70 SFA を説明したものはどれか。

ア 営業活動に IT を活用して営業の効率と品質を高め,売上・利益の大幅な増加や、

顧客満足度の向上を目指す手法・概念である。

イ 卸売業・メーカが小売店の経営活動を支援することによって, 自社との取引量

の拡大につなげる手法・概念である。

ウ 企業全体の経営資源を有効かつ総合的に計画して管理し,経営の効率向上を図

るための手法・概念である。

エ 消費者向けや企業間の商取引を,インターネットなどの電子的なネットワーク

を活用して行う手法・概念である。

------------------------------------------------------------------------


問71 政府は, IoT を始めとする様々なICT が最大限に活用され, サイバー空間とフィ ジカル空間とが融合された“超スマート社会”の実現を推進している。必要なもの やサービスが人々に過不足なく提供され,年齢や性別などの違いにかかわらず,誰 もが快適に生活することができるとされる“超スマート社会”実現への取組みは何

と呼ばれているか。

e-Goy

イ Society 5.0 エ ダイバーシティ社会

Web 2.0

32 -

------------------------------------------------------------------------

問72 図は,製品 A の構成部品を示し,括弧内の数字は上位の製品・部品 1個当たりの

所要数量である。この製品 A を 10 個生産する場合, 部品 C は,少なくとも何個発

注する必要があるか。ここで,現在の部品Bの在庫は0個, 部品Cの在庫は5個で

ある。

A-

(1)

B(2)

C(1)

|

|

D(1)

pos

a

cal

D(1)

E(1)

C1)

15

20

ウ ウ 25

25

30

問73 インターネットショッピングで売上の全体に対して,あまり売れない商品の売上

合計の占める割合が無視できない割合になっていることを指すものはどれか。

ア アフィリエイト ウ ドロップシッピング

イ オプトイン エ ロングテール

ー 33 -

問74 図は,ある製品ロットの抜取り検査の結果を表す OC 曲線(検査特性曲線)であ

る。この図に関する記述のうち,適切なものはどれか。

合格する確率

|

||

||

|

|

||

|

||

|

|

|

L2 |-......................

0

pl

p2

100 不良率(%)

ア p1%よりも大きい不良率のロットが合格する確率は, LIよりも大きい。 イ p1%よりも小さい不良率のロットが不合格となる確率は,(1.0 - L1)よりも大

きい。 ウ p2%よりも大きい不良率のロットが合格する確率は, L2よりも小さい。 エ p2%よりも小さい不良率のロットが不合格となる確率は, L2よりも小さい。

34

-


問75 ビッグデータ分析の手法の一つであるデシジョンツリーを活用してマーケティン

グ施策の判断に必要な事象を整理し,発生確率の精度を向上させた上で二つのマー

ケティング施策 a, bの選択を行う。マーケティング施策を実行した場合の利益増加

額(売上増加額 - 費用)の期待値が最大となる施策と,そのときの利益増加額の期 待値の組合せはどれか。

発生確率 し売上増加額

0.3

200億円

追加費用 60億円

発生確率

0.4

発生確率

0.7

売上増加額 100億円

追加費用

なし

売上増加額 50億円

マーケティング施策a

初期費用 30億円

発生確率

0.6

壳上增加額 120億円

発生確率

0.4

壳上增加額 150億円

追加費用 40億円

マーケティング施策b

初期費用 40億円

発生確率

0.3

tk

発生確率)

0.6

K

壳上增加額

100億円

追加費用

なし

加費用上増加

売上増加額

70億円

発生確率

0.7

売上増加額 140億円

|:意思決定の分岐点 ():発生し得る可能性の分岐点

施策 | 利益増加額の期待値(億円)

| 70

160

|ァィゥーエ

|a|a|b|b

82

162

  • 35 -

問76 取得原価 30 万円の PC を2年間使用した後、廃棄処分し,廃棄費用2万円を現金

で支払った。このときの固定資産の除却損は廃棄費用も含めて何万円か。ここで,

耐用年数は4年, 減価償却方法は定額法 定額法の償却率は 0.250, 残存価額は0円 とする。

9.5

イ 13.0

15.0

17.0

問77 損益計算資料から求められる損益分岐点売上高は,何百万円か。

売上高 材料費(変動費) 外注費(変動費) 製造固定費

総利益 販売固定費 利益

単位 百万円

500 200 100 100

100

80

20

ア 225

300

450

480

問78 製造物責任法(PL法)において, 製造物責任を問われる事例はどれか。

ア 機器に組み込まれている ROM に記録されたプログラムに瑕疵があったので,

その機器の使用者に大けがをさせた。

イ 工場に配備されている制御系コンピュータのオペレーションを誤ったので,製

「品製造のラインを長時間停止させ大きな損害を与えた。

ソフトウェアパッケージに重大な瑕疵が発見され, 修復に時間が掛かったので,

販売先の業務に大混乱をもたらした。

エ 提供している IT サービスのうち, ヘルプデスクサービスが SLA を満たす品質

になく,顧客から多大なクレームを受けた。

  • 36 -

問79 企業のWeb サイトに接続して Web ページを改ざんし, システムの使用目的に反す

る動作をさせて業務を妨害する行為を処罰の対象とする法律はどれか。

刑法

イ 特定商取引法

ウ 不正競争防止法

エ プロバイダ責任制限法

問80 資金決済法で定められている仮想通貨の特徴はどれか。

ア 金融庁の登録を受けていなくても,外国の事業者であれば,法定通貨との交換

は, 日本国内において可能である。 イ 日本国内から外国へ国際送金をする場合には,各国の銀行を経由して送金しな

ければならない。

ウ 日本国内の事業者が運営するオンラインゲームでだけ流通する通貨である。

エ 不特定の者に対する代金の支払に使用可能で, 電子的に記録・移転でき, 法定

通貨やプリペイドカードではない財産的価値である。