任意のオペランドに対するブール演算Aの結果とブール演算Bの結果が互いに否定の関係にあるとき、AはBの(又は、BはAの)相補演算であるという。排他的論理和の相補演算はどれか。
コンピュータによる伝票処理システムがある。このシステムは、伝票データをためる待ち行列をもち、M/M/1の待ち行列モデルが適用できるものとする。平均待ち時間がT秒以上となるのは、処理装置の利用率が少なくとも何%以上となったときか。ここで、伝票データをためる待ち行列の特徴は次のとおりである。
・ 伝票データは、ポアソン分布に従って到着する。
・伝票データをためる数に制限はない。
・1件の伝票データの処理時間は、平均T秒の指数分布に従う。
受験者1,000人の4教科のテスト結果は表のとおりであり、いずれの教科の得点分布も正規分布に従っていたとする。90点以上の得点者が最も多かったと推定できる教科はどれか。
ア | A |
イ | B |
ウ | C |
エ | D |
次に示す記述は、BNFで表現されたあるプログラム言語の構文の一部である。<パラメタ指定>として、適切なものはどれか。
<パラメタ指定>::=<パラメタ>|(<パラメタ指定>、<パラメタ>)
<パラメタ>::=<英字>|<パラメタ><英字>
<英字>::=a|b|c|d|e|f|g|h|i
符号化方式に関する記述のうち、ハフマン方式はどれか。
ア | 0と1の数字で構成する符号の中で、0又は1の連なりを一つのブロックとし、このブロックに長さを表す符号を割り当てる。 |
イ | 10進数字の0~9を4ビット2進数の最初の10個に割り当てる。 |
ウ | 発生確率が分かっている記号群を符号化したとき、1記号当たりの平均符号長が最小になるように割り当てる。 |
エ | 連続した波を標本化と量子化によって0と1の数字で構成する符号に割り当てる。 |
葉以外の節点はすべて二つの子をもち、根から葉までの深さがすべて等しい木を考える。この木に関する記述のうち、適切なものはどれか。ここで、木の深さとは根から葉に至るまでの枝の個数を表す。また、節点には根及び葉も含まれる。
ア | 枝の個数がnならば、葉を含む節点の個数もnである。 |
イ | 木の深さがnならば、葉の個数は2n-1である。 |
ウ | 節点の個数がnならば、深さはlog2nである。 |
エ | 葉の個数がnならば、葉以外の節点の個数はn-1である。 |
2次元配列 A[i、j] (i、j はいずれも0~99の値をとる)の i>j である要素 A[i、j] は全部で幾つか。
ア | 4,851 |
イ | 4,950 |
ウ | 4,999 |
エ | 5,050 |
探索表の構成法を例とともに a~c に示す。最も適した探索手法の組合せはどれか。ここで、探索表のコードの空欄は表の空きを示す。
メモリの誤り制御方式で、2ビットの誤り検出機能と、1ビットの誤り訂正機能をもたせるのに用いられるものはどれか。
ア | 奇数パリティ |
イ | 水平パリティ |
ウ | チェックサム |
エ | ハミング符号 |
相変化メモリの説明として、適切なものはどれか。
ア | 一度だけ書込みが可能な不揮発性メモリ |
イ | 結晶状態と非結晶状態の違いを利用して情報を記憶する不揮発性メモリ |
ウ | フリップフロップ回路で構成された揮発性メモリ |
エ | リフレッシュ動作が必要な揮発性メモリ |
ストレージ技術におけるシンプロビジョニングの説明として、適切なものはどれか。
ア | 同じデータを複数台のハードディスクに書き込み、冗長化する。 |
イ | 一つのハードディスクを、OSをインストールする領域とデータを保存する領域とに分割する。 |
ウ | ファイバチャネルなどを用いてストレージをネットワーク化する。 |
エ | 利用者の要求に対して仮想ボリュームを提供し、物理ディスクは実際の使用量に応じて割り当てる。 |
仮想サーバの運用サービスで使用するライブマイグレーションの概念を説明したものはどれか。
ア | 仮想サーバで稼働しているOSやソフトウェアを停止することなく、他の物理サーバへ移し替える技術である。 |
イ | データの利用目的や頻度などに応じて、データを格納するのに適したストレージヘ自動的に配置することによって、情報活用とストレージ活用を高める技術である。 |
ウ | 複数の利用者でサーバやデータベースを共有しながら、利用者ごとにデータベースの内容を明確に分離する技術である。 |
エ | 利用者の要求に応じてリソースを動的に割り当てたり、不要になったリソースを回収して別の利用者のために移し替えたりする技術である。 |
商品検索と発注入力が可能なWebシステムについて、時間帯別のトランザクション数を表1に、TPS(Transaction Per Second)による必要なCPU数を表2に示す。このWebシステムに必要かつ十分なCPU数は幾つか。ここで、OSのオーバヘッドなどの処理については無視でき、トランザクションはそれぞれ時間帯の中で均等に発生するものとする。
ア | 1 |
イ | 2 |
ウ | 3 |
エ | 4 |
3台の装置X~Zを接続したシステムA、Bの稼働率に関する記述のうち、適切なものはどれか。ここで、3台の装置の稼働率は、いずれも0より大きく1より小さいものとし、並列に接続されている部分は、どちらか一方が稼働していればよいものとする。
ア | 各装置の稼働率の値によって、AとBの稼働率のどちらが高いかは変化する。 |
イ | 常にAとBの稼働率は等しい。 |
ウ | 常にAの稼働率が高い。 |
エ | 常にBの稼働率が高い。 |
システムの信頼性指標に関する記述のうち、適切なものはどれか。
ア | MTBFとMTTRは、稼働率が0.5のときに等しくなる。 |
イ | MTBFは、システムが故障してから復旧するまでの平均時間を示す。 |
ウ | MTTRは、MTBFに稼働率を掛けると求めることができる。 |
エ | MTTRは、システムに発生する故障と故障の間隔の平均時間を示す。 |
処理はすべてCPU処理である三つのジョブ A、B、C がある。それらを単独で実行したときの処理時間は、ジョブAは5分、ジョブBは10分、ジョブCは15分である。この三つのジョブを次のスケジューリング方式に基づいて同時に開始すると、ジョブBが終了するまでの経過時間はおよそ何分か。
[スケジューリング方式]
(1):一定時間(これをタイムクウォンタムと呼ぶ)内に処理が終了しなければ、処理を中断させて、待ち行列の最後尾へ回す。
(2):待ち行列に並んだ順に実行する。
(3):タイムクウォンタムは、ジョブの処理時間に比べて十分に小さい値とする。
(4):ジョブの切替え時間は考慮しないものとする。
ア | 15 |
イ | 20 |
ウ | 25 |
エ | 30 |
プリエンプション方式のタスクスケジューリングにおいて、タスクBの実行中にプリエンプションが発生する契機となるのはどれか。ここで、タスクの優先度は、タスクAが最も高く、タスクA>タスクB=タスクC>タスクDの関係とする。
ア | タスクAが実行可能状態になった。 |
イ | タスクBが待ち状態になった。 |
ウ | タスクCが実行可能状態になった。 |
エ | タスクDが実行可能状態になった。 |
ページング方式の仮想記憶において、あるプログラムを実行したとき、1回のページフォールトの平均処理時間は30ミリ秒であった。ページフォールト発生時の処理時間が次の条件であったとすると、ページアウトを伴わないページインだけの処理の割合は幾らか。
[ページフォールト発生時の処理時間]
(1):ページアウトを伴わない場合、ページインの処理時間は20ミリ秒である。
(2): ページアウトを伴う場合、置換えページの選択、ページアウト、ページインの合計処理時間計60ミリ秒である。
ア | 0.25 |
イ | 0.33 |
ウ | 0.67 |
エ | 0.75 |
プログラムの性能を改善するに当たって、関数、文などの実行回数や実行時間を計測して統計を取るために用いるツールはどれか。
ア | コンパイラ |
イ | デバッガ |
ウ | パーサ |
エ | プロファイラ |
次の方式で画素にメモリを割リ当てる640×480のグラフィックLCDモジュールがある。座標(x、y)で始点(5、4)から終点(9、8)まで直線を描画するとき、直線上のx=7の画素に割リ当てられたメモリのアドレスの先頭は何番地か。
[方式]
・メモリは0番地から昇順に使用する。
・1画素は16ビットとする。
・座標(0、0)から座標(639、479)まで連続して割り当てる。
・各画素は、x=0からx軸の方向にメモリを割り当てていく。
・x=639の次はx=0とし、yを1増やす。
ア | 3847番地 |
イ | 7680番地 |
ウ | 7694番地 |
エ | 8978番地 |
SoCの説明として、適切なものはどれか。
ア | システムLSIに内蔵されたソフトウェア |
イ | 複数のMCUを搭載したボード |
ウ | 複数のチップで構成していたコンピュータシステムを、一つのチップで実現したLSI |
エ | 複数のチップを単一のパッケージに封入してシステム化したデバイス |
マイクロプロセッサの耐タンパ性を向上させる手法として、適切なものはどれか。
ア | ESD(Electrostatic Discharge)に対する耐性を強化する。 |
イ | チップ検査終了後に検査用パッドを残しておく。 |
ウ | チップ内部を物理的に解析しようとすると、内部回路が破壊されるようにする。 |
エ | 内部メモリの物理アドレスを整然と配置する。 |
1桁の2進数A、Bを加算し、Xに桁上がり、Yに桁上げなしの和(和の1桁目)が得られる論理回路はどれか。
利用者が現在閲覧しているWebページに表示する、Webサイトのトップページからそのページまでの経路情報を何と呼ぶか。
ア | サイトマップ |
イ | スクロールバー |
ウ | ナビゲーションバー |
エ | パンくずリスト |
バーチャルリアリティにおけるモデリングに関する記述のうち、レンダリングの説明はどれか。
ア | ウェアラブルカメラ、慣性センサなどを用いて非言語情報を認識する処理 |
イ | 仮想世界の情報をディスプレイに描画可能な形式の画像に変換する処理 |
ウ | 視覚的に現実世界と仮想世界を融合させるために、それぞれの世界の中に定義された3次元座標を一致させる処理 |
エ | 時間経過とともに生じる物の移動などの変化について、モデル化したものを物理法則などに当てはめて変化させる処理 |
社員と年の対応関係をUMLのクラス図で記述する。二つのクラス間の関連が次の条件を満たす場合、a、bに入れる多重度の適切な組合せはどれか。ここで、"年"クラスのインスタンスは毎年存在する。
[条件]
(1):全ての社員は入社年を特定できる。
(2):年によっては社員が入社しないこともある。
自然数を除数とした剰余を返すハッシュ関数がある。値がそれぞれ571、1168、1566である三つのレコードのキー値を入力値としてこのハッシュ関数を施したところ、全てのハッシュ値が衝突した。このとき使用した除数は幾つか。
ア | 193 |
イ | 197 |
ウ | 199 |
エ | 211 |
第1、第2、第3正規形とそれらの特徴a~cの組合せとして、適切なものはどれか。
a.どの非キー属性も、主キーの真部分集合に対して関数従属しない。
b.どの非キー属性も、主キーに推移的に関数従属しない。
c.繰返し属性が存在しない。
"部品"表のメーカコード列に対し、B+木インデックスを作成した。これによって、"部品"表の検索の性能改善が最も期待できる操作はどれか。ここで、部品及びメーカのデータ件数は十分に多く、"部品"表に存在するメーカコード列の値の種類は十分な数があり、かつ、均一に分散されているものとする。また、"部品"表のごく少数の行には、メーカコード列にNULLが設定されている。実線の下線は主キーを、破線の下線は外部キーを表す。
ア | メーカコードの値が1001以外の部品を検索する。 |
イ | メーカコードの値が1001でも4001でもない部品を検索する。 |
ウ | メーカコードの値が4001以上、4003以下の部品を検索する。 |
エ | メーカコードの値がNULL以外の部品を検索する。 |
データベースシステムにおいて、二つのプログラムが同一データへのアクセス要求を行うとき、後続プログラムのアクセス要求に対する並行実行の可否の組合せのうち、適切なものはどれか。ここで、表中の○は二つのプログラムが並行して実行されることを表し、×は先行プログラムの実行終了まで後続プログラムは待たされることを表す。
2台の端末と2台のレイヤ3スイッチが図のようにLANで接続されているとき、端末Aがフレームを送信し始めてから、端末Bがそのフレームを受信し終わるまでの時間は、およそ何ミリ秒か。
[条件]
フレーム長:1,000バイト
LANの伝送速度:100Mビット/秒
レイヤ3スイッチにおける1フレームの処理時間:0.2ミリ秒
レイヤ3スイッチは、1フレームの受信を完了してから送信を開始する。
ア | 0.24 |
イ | 0.43 |
ウ | 0.48 |
エ | 0.64 |
CSMA/CD方式のLANで使用されるスイッチングハブ(レイヤ2スイッチ)は、フレームの蓄積機能、速度変換機能や交換機能を持っている。このようなスイッチングハブと同等の機能をもち、同じプロトコル階層で動作する装置はどれか。
ア | ゲートウェイ |
イ | ブリッジ |
ウ | リピータ |
エ | ルータ |
イーサネットで用いられるブロードキャストフレームによるデータ伝送の説明として、適切なものはどれか。
ア | 同一セグメント内の全てのノードに対して、送信元が一度の送信でデータを伝送する。 |
イ | 同一セグメント内の全てのノードに対して、送信元が順番にデータを伝送する。 |
ウ | 同一セグメント内の選択された複数のノードに対して、送信元が一度の送信でデータを伝送する。 |
エ | 同一セグメント内の選択された複数のノードに対して、送信元が順番にデータを伝送する。 |
あるサブネットでは、ルータやスイッチなどのネットワーク機器にIPアドレスを割り当てる際、割当て可能なアドレスの末尾から降順に使用するルールを採用している。このサブネットのネットワークアドレスを 10.16.32.64/26 とするとき、10番目に割り当てられるネットワーク機器のアドレスはどれか。ここで、ネットワーク機器1台に対して、このサブネット内のアドレス1個を割り当てるものとする。
ア | 10.16.32.54 |
イ | 10.16.32.55 |
ウ | 10.16.32.117 |
エ | 10.16.32.118 |
OpenFlowを使ったSDN(Software-Defined Networking)の説明として、適切なものはどれか。
ア | 単一の物理サーバ内の仮想サーバ同士が、外部のネットワーク機器を経由せずに、物理サーバ内部のソフトウェアで実現された仮想スイッチを経由して、通信する方式 |
イ | データを転送するネットワーク機器とは分離したソフトウェアによって、ネットワーク機器を集中的に制御、管理するアーキテクチャ |
ウ | プロトコルの文法を形式言語を使って厳密に定義する、ISOで標準化された通信プロトコルの規格 |
エ | ルータやスイッチの機器内部で動作するソフトウェアを、オープンソースソフトウェア(OSS)で実現する方式 |
サイバーセキュリティ基本法に基づき、内閣官房に設置された機関はどれか。
ア | IPA |
イ | JIPDEC |
ウ | JPCERT/CC |
エ | NISC |
楕円曲線暗号に関する記述のうち、適切なものはどれか。
ア | AESに代わる共通鍵暗号方式としてNISTが標準化している。 |
イ | 共通鍵暗号方式であり、ディジタル署名にも利用されている。 |
ウ | 公開鍵暗号方式であり、TLSにも利用されている。 |
エ | 素因数分解問題の困難性を利用している。 |
JIS X 9401:2016(情報技術-クラウドコンピューティング-概要及び用語)の定義によるクラウドサービス区分において、パブリッククラウドのクラウドサービスカスタマのシステム管理者が、仮想サーバのゲストOSに対するセキュリティパッチの管理と適用を実施可か実施不可かの組合せのうち、適切なものはどれか。
DNSキャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃への対策のうち、適切なものはどれか。
ア | 外部ネットワークからの再帰的な問合せにも応答できるように、コンテンツサーバにキャッシュサーバを兼ねさせる。 |
イ | 再帰的な問合せに対しては、内部ネットワークからのものだけを許可するように設定する。 |
ウ | 再帰的な問合せを行う際の送信元のポート番号を固定する。 |
エ | 再帰的な問合せを行う際のトランザクションIDを固定する。 |
インターネットに接続された利用者のPCから、DMZ上の公開Webサイトにアクセスし、利用者の個人情報を入力すると、その個人情報が内部ネットワークのデータベース(DB)サーバに蓄積されるシステムがある。このシステムにおいて、利用者個人のディジタル証明書を用いたTLS通信を行うことによって期待できるセキュリティ上の効果はどれか。
ア | PCとDBサーバ間の通信データを暗号化するとともに、正当なDBサーバであるかを検証することができるようになる。 |
イ | PCとDBサーバ間の通信データを暗号化するとともに、利用者を認証することができるようになる。 |
ウ | PCとWebサーバ間の通信データを暗号化するとともに、正当なDBサーバであるかを検証することができるようになる。 |
エ | PCとWebサーバ間の通信データを暗号化するとともに、利用者を認証することができるようになる。 |
クロスサイトスクリプティング対策に該当するものはどれか。
ア | WebサーバでSNMPエージェントを常時稼働させることによって、攻撃を検知する。 |
イ | WebサーバのOSにセキュリティパッチを適用する。 |
ウ | Webページに入力されたデータの出力データが、HTMLタグとして解釈されないように処理する。 |
エ | 許容量を超えた大きさのデータをWebページに入力することを禁止する。 |
ブルートフォース攻撃に該当するものはどれか。
ア | WebブラウザとWebサーバの間の通信で、認証が成功してセッションが開始されているときに、Cookieなどのセッション情報を盗む。 |
イ | コンピュータへのキー入力を全て記録して外部に送信する。 |
ウ | 使用可能な文字のあらゆる組合せをそれぞれパスワードとして、繰り返しログインを試みる。 |
エ | 正当な利用者のログインシーケンスを盗聴者が記録してサーバに送信する。 |
脆弱性検査手法の一つであるファジングはどれか。
ア | 既知の脆弱性に対するシステムの対応状況に注目し、システムに導入されているソフトウェアのバージョン及びパッチの適用状況の検査を行う。 |
イ | ソフトウェアのデータの入出力に注目し、問題を引き起こしそうなデータを大量に多様なパターンで入力して挙動を観察し、脆弱性を見つける。 |
ウ | ベンダや情報セキュリティ関連機関が提供するセキュリティアドバイザリなどの最新のセキュリティ情報に注目し、ソフトウェアの脆弱性の検査を行う。 |
エ | ホワイトボックス検査の一つであり、ソフトウェアの内部構造に注目し、ソースコードの構文をチェックすることによって脆弱性を見つける。 |
取引履歴などのデータとハッシュ値の組みを順次つなげて記録した分散型台帳を、ネットワーク上の多数のコンピュータで同期して保有し、管理することによって、一部の台帳で取引データが改ざんされても、取引データの完全性と可用性が確保されることを特徴とする技術はどれか。
ア | MAC(Message Authentication Code) |
イ | XML署名 |
ウ | ニューラルネットワーク |
エ | ブロックチェーン |
無線LANのセキュリティプロトコル、暗号アルゴリズム、暗号鍵の鍵長の組合せのうち、適切なものはどれか。
SysMLの説明として、適切なものはどれか。
ア | Webページに、画像を使用せずに数式を表示するために用いられる、XMLで定義されたマークアップ言語 |
イ | システムの設計及び検証を行うために用いられる、UML仕様の一部を流用して機能拡張したグラフィカルなモデリング言語 |
ウ | ハードウェアとソフトウェアとの協調設計(コデザイン)に用いられる、C言語又はC++言語を基としたシステムレベル記述言語 |
エ | 論理合成してFPGAで動作させるハードウェア論理の記述に用いられる、ハードウェア記述言語 |
ソフトウェアアーキテクチャパターンのうち、仕様の追加や変更による影響が及ぷ範囲を限定できるようにするために、機能を業務ロジック、画面出力、それらの制御という、三つのコンポーネントに分けるものはどれか。
ア | Broker |
イ | Layers |
ウ | MVC |
エ | Pipes and Filters |
安全性や信頼性について、次の方針でプログラム設計を行う場合、その方針を表す用語はどれか。
[方針]
不特定多数の人が使用するプログラムには、自分だけが使用するプログラムに比べて、より多く、データチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけでなく、プログラムについても前提条件を満たしていないデータが入力されたときは、エラーメッセージを表示して再入力を促すようなものとする。
ア | フールプルーフ |
イ | フェールセーフ |
ウ | フェールソフト |
エ | フォールトトレランス |
プログラムの誤りの一つに、繰返し処理の終了条件として A≧a とすべきところを A>a とコーディングしたことに起因するものがある。このような誤りを見つけ出すために有効なテストケース設計技法はどれか。ここで、Aは変数、aは定数とする。
ア | 限界値分析 |
イ | 条件網羅 |
ウ | 同値分割 |
エ | 分岐網羅 |
アジャイル開発で"イテレーション"を行う目的のうち、適切なものはどれか。
ア | ソフトウェアに存在する顧客の要求との不一致を短いサイクルで解消したり、要求の変化に柔軟に対応したりする。 |
イ | タスクの実施状況を可視化して、いつでも確認できるようにする。 |
ウ | ペアプログラミングのドライバとナビゲータを固定化させない。 |
エ | 毎日決めた時刻にチームメンバが集まって開発の状況を共有し、問題が拡大したり、状況が悪化したりするのを避ける。 |
プロジェクトの期間を短縮する方法のうち、クラッシングに該当するものはどれか。
ア | 作業の前後関係を組み直し、実施する順番を変える。 |
イ | 作業を分析し、同時に実施できる部分を複数の作業に分割し、並行して実施する。 |
ウ | 先行作業の一部の成果物が完成した時点で、後続作業を開始する。 |
エ | プロジェクトの外部から要員を調達し、クリティカルパス上の作業に投入する。 |
システム開発の進捗管理などに用いられるトレンドチャートの説明はどれか。
ア | 作業に関与する人と責任をマトリックスで示したもの |
イ | 作業日程の計画と実績を対比できるように帯状に示したもの |
ウ | 作業の進捗状況と予算の消費状況を関連付けて折れ線で示したもの |
エ | 作業の順序や相互関係をネットワーク図で示したもの |
あるシステムの開発工数を見積もると120人月であった。このシステムの開発を12か月で終えるように表に示す計画を立てる。プログラム作成工程には、何名の要員を確保しておく必要があるか。ここで、工程内での要員の増減はないものとする。
ア | 7 |
イ | 8 |
ウ | 10 |
エ | 18 |
ソフトウェアの機能量に着目して開発規模を見積もるファンクションポイント法で、調整前FPを求めるために必要となる情報はどれか。
ア | 開発者数 |
イ | 画面数 |
ウ | プログラムステップ数 |
エ | 利用者数 |
図は、ITIL 2011 editionのサービスライフサイクルの各段階の説明と流れである。a~dの段階名の適切な組合せはどれか。
ITサービスマネジメントにおけるサービスレベル管理プロセスの活動はどれか。
ア | ITサービスの提供に必要な予算に対して、適切な資金を確保する。 |
イ | 現在の資源の調整と最適化、及び将来の資源要件に関する予測を記載した計画を作成する。 |
ウ | 災害や障害などで事業が中断しても、要求されたサービス機能を合意された期間内に確実に復旧できるように、事業影響度の評価や復旧優先順位を明確にする。 |
エ | 提供するITサービス及びサービス目標を特定し、サービス提供者が顧客との間で合意文書を交わす。 |
ITIL 2011 editionに示されるサービスデスク組織の構造とその特徴のうち、"フォロー・ザ・サン"の説明として、最も適切なものはどれか。
ア | サービスデスクを1拠点又は少数の場所に集中することによって、サービス要員を効率的に配置したり、大量のコールに対応したりすることができる。 |
イ | サービスデスクを利用者の近くに配置することによって、言語や文化の異なる利用者への対応、専門要員によるVIP対応などができる。 |
ウ | サービス要員が複数の地域や部門に分散していても、通信技術を利用することによって、単一のサービスデスクがあるようにサービスを提供することができる。 |
エ | 時差がある分散拠点にサービスデスクを配置し、各サービスデスクが連携してサービスを提供することによって、24時間対応のサービスが提供できる。 |
システム監査における、サンプリング(試査)に関する用語の説明のうち、適切なものはどれか。
ア | 許容逸脱率とは、受け入れることができる所定の内部統制からの逸脱率であり、監査人がサンプルの件数を決めるときに用いられる指標である。 |
イ | サンプリングリスクとは、固有リスクと統制リスクを掛け合わせた結果である。 |
ウ | 統計的サンプリングとは、特定の種類の例外取引を全て抽出する方法である。 |
エ | 母集団とは、評価対象から結論を導き出すのに必要なデータ全体のうち、リスクが高いデータの集合である。 |
システム監査において、ペネトレーションテストが最も適合するチェックポイントはどれか。
ア | オフィスへの入退室に、不正防止及び機密保護の物理的な対策が講じられているか。 |
イ | データ入力が漏れなく、重複なく正確に行われているか。 |
ウ | ネットワークの負荷状況の推移が記録、分析されているか。 |
エ | ネットワークへのアクセスコントロールが有効に機能しているか。 |
情報システムの可監査性を説明したものはどれか。
ア | コントロールの有効性を監査できるように、情報システムが設計・運用されていること |
イ | システム監査人が、監査の目的に合致した有効な手続を行える能力をもっていること |
ウ | 情報システムから入手した監査証拠の十分性と監査報告書の完成度が保たれていること |
エ | 情報システム部門の積極的な協力が得られること |
IT投資ポートフォリオにおいて、情報化投資の対象を、戦略、情報、トランザクション、インフラの四つのカテゴリに分類した場合、トランザクションカテゴリに対する投資の直接の目的はどれか。
ア | 管理品質向上のために、マネジメント、レポーティング、分析などを支援する。 |
イ | 市場における競争優位やポジショニングを獲得する。 |
ウ | 複数のアプリケーションによって共有される基盤部分を提供する。 |
エ | ルーチン化された業務のコスト削減や処理効率向上を図る。 |
業務プロセスを可視化する手法としてUMLを採用した場合の活用シーンはどれか。
ア | 対象をエンティティとその属性及びエンティティ間の関連で捉え、データ中心アプローチの表現によって図に示す。 |
イ | データの流れによってプロセスを表現するために、データ送出し、データ受取り、データ格納域、データに施す処理を、データの流れを示す矢印でつないで表現する。 |
ウ | 複数の観点でプロセスを表現するために、目的に応じたモデル図法を使用し、オブジェクトモデリングのために標準化された記述ルールで表現する。 |
エ | プロセスの機能を網羅的に表現するために、一つの要件に対し発生する事象を条件分岐の形式で記述する。 |
企業の業務システムを、自社のコンピュータでの運用からクラウドサービスの利用に切り替えるときの留意点はどれか。
ア | 企業が管理する顧客情報や従業員の個人情報を取り扱うシステム機能は、リスクを検討するまでもなく、クラウドサービスの対象外とする。 |
イ | 企業の情報セキュリティポリシやセキュリティ関連の社内規則と、クラウドサービスで提供される管理レベルとの不一致の存在を確認する。 |
ウ | クラウドサービスの利用開始に備え、自社で保有しているサーバの機能強化や記憶域の増加を実施する。 |
エ | 事業継続計画は自社の資産の範囲で実施することを優先し、クラウドサービスを利用する範囲から除外する。 |
IT投資に対する評価指標の設定に際し、バランススコアカードの手法を用いてKPIを設定する場合に、内部ビジネスプロセスの視点に立ったKPIの例はどれか。
ア | 売上高営業利益率を前年比5%アップとする。 |
イ | 顧客クレーム件数を1か月当たり20件以内とする。 |
ウ | 新システムの利用者研修会の受講率を100%とする。 |
エ | 注文受付から製品出荷までの日数を3日短縮とする。 |
ある企業が、AIなどの情報技術を利用した自動応答システムを導入して、コールセンタにおける顧客対応を無人化しようとしている。この企業が、システム化構想の立案プロセスで行うべきことはどれか。
ア | AIなどの情報技術の動向を調査し、顧客対応における省力化と品質向上など、競争優位を生み出すための情報技術の利用方法について分析する。 |
イ | AIなどを利用した自動応答システムを構築する上でのソフトウェア製品又はシステムの信頼性、効率性など品質に関する要件を定義する。 |
ウ | 自動応答に必要なシステム機能及び能力などのシステム要件を定義し、システム要件を、AIなどを利用した製品又はサービスなどのシステム要素に割り当てる。 |
エ | 自動応答を実現するソフトウェア製品又はシステムの要件定義を行い、AIなどを利用した実現方式やインタフェース設計を行う。 |
ベンダX社に対して、表に示すように要件定義フェーズから運用テストフェーズまでを委託したい。X社との契約に当たって、"情報システム・モデル取引・契約書<第一版>"に照らし、各フェーズの契約形態を整理した。a~dの契約形態のうち、準委任型が適切であるとされるものはどれか。
ア | a、b |
イ | a、d |
ウ | b、c |
エ | b、d |
SCMの目的はどれか。
ア | 顧客情報や購買履歴、クレームなどを一元管理し、きめ細かな顧客対応を行うことによって、良好な顧客関係の構築を目的とする。 |
イ | 顧客情報や商談スケジュール、進捗状況などの商談状況を一元管理することによって、営業活動の効率向上を目的とする。 |
ウ | 生産、販売、在庫管理、財務会計、人事管理など基幹業務のあらゆる情報を統合管理することによって、経営効率の向上を目的とする。 |
エ | 複数の企業や組織にまたがる調達から販売までの業務プロセス全ての情報を統合的に管理することによって、コスト低減や納期短縮などを目的とする。 |
バリューチェーンによる分類はどれか。
ア | 競争要因を、新規参入の脅威、サプライヤの交渉力、買い手の交渉力、代替商品の脅威、競合企業の五つのカテゴリに分類する。 |
イ | 業務を、購買物流、製造、出荷物流、販売・マーケティング、サービスという五つの主活動と、人事・労務管理などの四つの支援活動に分類する。 |
ウ | 事業の成長戦略を、製品(既存・新規)と市場(既存・新規)の2軸を用いて、市場浸透、市場開発、製品開発、多角化の4象限のマトリックスに分類する。 |
エ | 製品を、市場の魅力度と自社の強みの2軸を用いて、花形、金のなる木、問題児、負け犬の4象限のマトリックスに分類する。 |
観測データを類似性によって集団や群に分類し、その特徴となる要因を分析する手法はどれか。
ア | クラスタ分析法 |
イ | 指数平滑法 |
ウ | デルファイ法 |
エ | モンテカルロ法 |
MPEG4などに存在するパテントプールの説明として、適切なものはどれか。
ア | 国際機関及び標準化団体による公的な標準ではなく、市場の実勢によって事実上の標準とみなされるようになった規格及び製品 |
イ | 著作権表示を保持することによって、ソフトウェアの使用、複製、改変、及び再頒布が認められる仕組み |
ウ | 特許料が無償でライセンスされている技術 |
エ | 複数の企業が自社の特許権をもち寄り、特許権を一括して管理する仕組み |
IoTがもたらす効果を"監視"、"制御"、"最適化"、"自律化"の4段階に分類すると、IoTによって工場の機械の監視や制御などを行っているシステムにおいて、"自律化"の段階に達している例はどれか。
ア | 機械に対して、保守員が遠隔地の保守センタからインターネットを経由して、機器の電源のオン・オフなどの操作命令を送信する。 |
イ | 機械の温度や振動データをセンサで集めて、インターネットを経由してクラウドシステム上のサーバに蓄積する。 |
ウ | クラウドサービスを介して、機械同土が互いの状態を常時監視・分析し、人手を介すことなく目標に合わせた協調動作を自動で行う。 |
エ | クラウドシステム上に常時収集されている機械の稼働情報を基に、機械の故障検知時に、保守員が故障部位を分析して特定する。 |
顧客との接点として注目される、チャットボットの説明はどれか。
ア | インターネットオークションなどで、売り手と買い手の取引を安全に行うために、第三者の仲介業者が決済や商品の受渡しを行うサービスである。 |
イ | 需要を予測してネットワーク設備やシステムリソースなどを計画的に調達し、需要の変動に応じて迅速にサービスを提供する考え方である。 |
ウ | 商品提案から販売、アフターサービスまでの、企業と顧客との双方向の対話を、AIを活用した自動応答機能などによって実現するシステムである。 |
エ | スマートフォンのカメラなどを通して、利用者の視界に有用な情報を重ね合わせ、現実世界での行動や認知を支援する技術である。 |
ある期間の生産計画において、表の部品表で表される製品Aの需要量が10個であるとき、部品Dの正味所要量は何個か。ここで、ユニットBの在庫残が5個、部品Dの在庫残が25個あり、ほかの在庫残、仕掛残、注文残、引当残などはないものとする。
ア | 80 |
イ | 90 |
ウ | 95 |
エ | 105 |
CIOが経営から求められる役割はどれか。
ア | 企業経営のための財務戦略の立案と遂行 |
イ | 企業の研究開発方針の立案と実施 |
ウ | 企業の法令遵守の体制の構築と運用 |
エ | ビジネス価値を最大化させるITサービス活用の促進 |
横軸にロットの不良率、縦軸にロットの合格率をとり、抜取検査でのロットの品質とその合格率の関係を表したものはどれか。
ア | OC曲線 |
イ | バスタブ曲線 |
ウ | ポアソン分布 |
エ | ワイブル分布 |
工場で、ある原料から生産している3種類の製品A、B及びCの単位量当たりの製造時間、原料所要量及び利益額を表に示す。この工場の月間合計製造時間は最大240時間であり、投入可能な原料は月間150kgである。このとき、各製品をそれぞれどれだけ作ると最も高い利益が得られるかを求めるのに用いられる手法はどれか。
ア | 移動平均法 |
イ | 最小二乗法 |
ウ | 線形計画法 |
エ | 定量発注法 |
売上高が7,000万円のとき、200万円の損失、売上高が9,000万円のとき、600万円の利益と予想された。売上高が8,000万円のときの変動費は何万円か。ここで、売上高が変わっても変動費率は変わらないものとする。
ア | 3,200 |
イ | 4,000 |
ウ | 4,800 |
エ | 5,600 |
クリエイティブコモンズの説明はどれか。
ア | 公共の図書館などにおいては、営利を目的としない場合に限り、一定の条件の下で著作物を複製し、利用者に提供することが許されるという規定 |
イ | 著作物とは、思想や感情を創作的に表現したものであり、文芸、学術、美術又は音楽の領域に属すものであるという定義 |
ウ | 著作物の共有をより円滑に行うために、再利用の許諾条件を著作者があらかじめ明示する枠組みを策定して普及させようとする活動及びその運営主体である団体名 |
エ | 著作物の保護期間は、著作者の生存期間、及び著作者の死後少なくとも50年間とし、それ以降、著作権は消滅するという考え方 |
広告や宣伝目的の電子メールを一方的に送信することを規制する法律はどれか。
ア | 電子消費者契約法 |
イ | 特定電子メール法 |
ウ | 不正競争防止法 |
エ | プロパイダ責任制限法 |
ユーザから請負うソフトウェア開発を下請業者に委託する場合、下請代金支払遅延等防止法で禁止されている行為はどれか。
ア | 交通費などの経費については金額を明記せず、実費負担とする旨を発注書面に記載する。 |
イ | 下請業者に委託する業務内容は決まっているが、ユーザとの契約代金が未定なので、下請代金の取決めはユーザとの契約決定後とする。 |
ウ | 発注書面を交付する代わりに、下請業者の承諾を得て、必要な事項を記載した電子メールで発注を行う。 |
エ | ユーザの事情で下請予定の業務内容の一部が未定なので、その部分及び下請代金は別途取り決める。 |
問1 | 任意のオペランドに対するブール演算Aの結果とブール演算Bの結... |
問2 | コンピュータによる伝票処理システムがある。このシステムは、伝... |
問3 | 受験者1,000人の4教科のテスト結果は表のとおりであり、い... |
問4 | 次に示す記述は、BNFで表現されたあるプログラム言語の構文の... |
問5 | 符号化方式に関する記述のうち、ハフマン方式はどれか。 |
問6 | 葉以外の節点はすべて二つの子をもち、根から葉までの深さがすべ... |
問7 | 2次元配列 A[i、j] (i、j はいずれも0~99の値を... |
問8 | 探索表の構成法を例とともに a~c に示す。最も適した探索手... |
問9 | メモリの誤り制御方式で、2ビットの誤り検出機能と、1ビットの... |
問10 | 相変化メモリの説明として、適切なものはどれか。 |
問11 | ストレージ技術におけるシンプロビジョニングの説明として、適切... |
問12 | 仮想サーバの運用サービスで使用するライブマイグレーションの概... |
問13 | 商品検索と発注入力が可能なWebシステムについて、時間帯別の... |
問14 | 3台の装置X~Zを接続したシステムA、Bの稼働率に関する記述... |
問15 | システムの信頼性指標に関する記述のうち、適切なものはどれか。 |
問16 | 処理はすべてCPU処理である三つのジョブ A、B、C がある... |
問17 | プリエンプション方式のタスクスケジューリングにおいて、タスク... |
問18 | ページング方式の仮想記憶において、あるプログラムを実行したと... |
問19 | プログラムの性能を改善するに当たって、関数、文などの実行回数... |
問20 | 次の方式で画素にメモリを割リ当てる640×480のグラフィッ... |
問21 | SoCの説明として、適切なものはどれか。 |
問22 | マイクロプロセッサの耐タンパ性を向上させる手法として、適切な... |
問23 | 1桁の2進数A、Bを加算し、Xに桁上がり、Yに桁上げなしの和... |
問24 | 利用者が現在閲覧しているWebページに表示する、Webサイト... |
問25 | バーチャルリアリティにおけるモデリングに関する記述のうち、レ... |
問26 | 社員と年の対応関係をUMLのクラス図で記述する。二つのクラス... |
問27 | 自然数を除数とした剰余を返すハッシュ関数がある。値がそれぞれ... |
問28 | 第1、第2、第3正規形とそれらの特徴a~cの組合せとして、適... |
問29 | ”部品”表のメーカコード列に対し、B+木インデックスを作成し... |
問30 | データベースシステムにおいて、二つのプログラムが同一データへ... |
問31 | 2台の端末と2台のレイヤ3スイッチが図のようにLANで接続さ... |
問32 | CSMA/CD方式のLANで使用されるスイッチングハブ(レイ... |
問33 | イーサネットで用いられるブロードキャストフレームによるデータ... |
問34 | あるサブネットでは、ルータやスイッチなどのネットワーク機器に... |
問35 | OpenFlowを使ったSDN(Software-Defin... |
問36 | サイバーセキュリティ基本法に基づき、内閣官房に設置された機関... |
問37 | 楕円曲線暗号に関する記述のうち、適切なものはどれか。 |
問38 | JIS X 9401:2016(情報技術-クラウドコンピュー... |
問39 | DNSキャッシュサーバに対して外部から行われるキャッシュポイ... |
問40 | インターネットに接続された利用者のPCから、DMZ上の公開W... |
問41 | クロスサイトスクリプティング対策に該当するものはどれか。 |
問42 | ブルートフォース攻撃に該当するものはどれか。 |
問43 | 脆弱性検査手法の一つであるファジングはどれか。 |
問44 | 取引履歴などのデータとハッシュ値の組みを順次つなげて記録した... |
問45 | 無線LANのセキュリティプロトコル、暗号アルゴリズム、暗号鍵... |
問46 | SysMLの説明として、適切なものはどれか。 |
問47 | ソフトウェアアーキテクチャパターンのうち、仕様の追加や変更に... |
問48 | 安全性や信頼性について、次の方針でプログラム設計を行う場合、... |
問49 | プログラムの誤りの一つに、繰返し処理の終了条件として A≧a... |
問50 | アジャイル開発で”イテレーション”を行う目的のうち、適切なも... |
問51 | プロジェクトの期間を短縮する方法のうち、クラッシングに該当す... |
問52 | システム開発の進捗管理などに用いられるトレンドチャートの説明... |
問53 | あるシステムの開発工数を見積もると120人月であった。このシ... |
問54 | ソフトウェアの機能量に着目して開発規模を見積もるファンクショ... |
問55 | 図は、ITIL 2011 editionのサービスライフサイ... |
問56 | ITサービスマネジメントにおけるサービスレベル管理プロセスの... |
問57 | ITIL 2011 editionに示されるサービスデスク組... |
問58 | システム監査における、サンプリング(試査)に関する用語の説明... |
問59 | システム監査において、ペネトレーションテストが最も適合するチ... |
問60 | 情報システムの可監査性を説明したものはどれか。 |
問61 | IT投資ポートフォリオにおいて、情報化投資の対象を、戦略、情... |
問62 | 業務プロセスを可視化する手法としてUMLを採用した場合の活用... |
問63 | 企業の業務システムを、自社のコンピュータでの運用からクラウド... |
問64 | IT投資に対する評価指標の設定に際し、バランススコアカードの... |
問65 | ある企業が、AIなどの情報技術を利用した自動応答システムを導... |
問66 | ベンダX社に対して、表に示すように要件定義フェーズから運用テ... |
問67 | SCMの目的はどれか。 |
問68 | バリューチェーンによる分類はどれか。 |
問69 | 観測データを類似性によって集団や群に分類し、その特徴となる要... |
問70 | MPEG4などに存在するパテントプールの説明として、適切なも... |
問71 | IoTがもたらす効果を”監視”、”制御”、”最適化”、”自律... |
問72 | 顧客との接点として注目される、チャットボットの説明はどれか。 |
問73 | ある期間の生産計画において、表の部品表で表される製品Aの需要... |
問74 | CIOが経営から求められる役割はどれか。 |
問75 | 横軸にロットの不良率、縦軸にロットの合格率をとり、抜取検査で... |
問76 | 工場で、ある原料から生産している3種類の製品A、B及びCの単... |
問77 | 売上高が7,000万円のとき、200万円の損失、売上高が9,... |
問78 | クリエイティブコモンズの説明はどれか。 |
問79 | 広告や宣伝目的の電子メールを一方的に送信することを規制する法... |
問80 | ユーザから請負うソフトウェア開発を下請業者に委託する場合、下... |