ChatGPTは基本情報技術者試験 科目A サンプル問題で100点は取れませんでしたが、
60問中54問正解で、100点満点換算で90点を取りました。ModelはGPT-4です。使用した問題は基本情報技術者試験 科目A サンプル問題です。
計算問題(問17、問57、問58)は苦手なようです。しかし、問26、問50、問59のように計算問題でも正解した問題もありました。
図が添えられている問題(問5、問6、問22)も苦手です。そもそも、問題のPDFをコピーしてプロンプトに貼り付けただけなので図の体をなしていないと思います。それでも問2、問44のように正解したものもあり、不思議です。
用語問題は圧倒的に強く、全問正解でした。
以下は使用した問題とchatGPT4.0の解答です。問題はPDFからchatGPTのプロンプトに貼り付けただけなのでレイアウトが整っていません。その理由は再現できることを優先したためです。ご了承ください。
問題と解答
問題 | chatGPT4.0の解答 | 正誤 |
問1 負数を 2 の補数で表すとき,8 ビットの 2 進正数 n に対し-n を求める式はどれか。 ここで,+は加算を表し,OR はビットごとの論理和,XOR はビットごとの排他的論理 和を表す。 ア (n OR 10000000) + 00000001 イ (n OR 11111110) + 11111111 ウ (n XOR 10000000) + 11111111 エ (n XOR 11111111) + 00000001 | 2の補数で負数を表現するとき、それは元の正数のビットを反転させて1を加えることによって求められます。つまり、各ビットを反転させる(すなわち、0は1に、1は0になる)操作とはビットごとの排他的論理和(XOR)を全ビットに1を適用することで実現できます。その後、1を加えることで2の補数が得られます。 この情報に基づいて選択肢を見てみると、「エ (n XOR 11111111) + 00000001」が該当します。これは「n XOR 11111111」がnの全ビットを反転させ、「+ 00000001」が1を加える操作に対応しています。 したがって、答えは「エ (n XOR 11111111) + 00000001」です。 | ○ |
問2 次の流れ図は,10 進整数 j(0 < j < 100)を 8 桁の 2 進数に変換する処理を表し ている。2 進数は下位桁から順に,配列の要素 NISHIN (1) から NISHIN (8) に格納さ れる。流れ図の a 及び b に入れる処理はどれか。ここで,j div 2 は j を 2 で割った 商の整数部分を,j mod 2 は j を 2 で割った余りを表す。 開始 変換 変換 終了 (注)ループ端の繰返し指定は, 変数名:初期値,増分,終値 を示す。 k:1,1,8(注) a b j を入力 a b ア j ← j div 2 NISHIN (k) ← j mod 2 イ j ← j mod 2 NISHIN (k) ← j div 2 ウ NISHIN (k) ← j div 2 j ← j mod 2 エ NISHIN (k) ← j mod 2 j ← j div 2 | 10進数を2進数に変換するための手法は、数を2で割って得られる余りを利用するものです。そして、この余りが配列 NISHIN(k) に格納されるべきです。そして、次のループのために j は2で割られた商に更新されます。 これらの処理に基づくと、「エ NISHIN (k) ← j mod 2」がaの処理(NISHIN (k)に余りを格納する)に、「j ← j div 2」がbの処理(jを2で割った商に更新する)にそれぞれ該当します。 したがって、答えは「エ NISHIN (k) ← j mod 2、j ← j div 2」です。 | ○ |
問3 P,Q,R はいずれも命題である。命題 P の真理値は真であり,命題 (not P ) or Q 及び命題 (not Q ) or R のいずれの真理値も真であることが分かっている。Q,R の 真理値はどれか。ここで,X or Y は X と Y の論理和,not X は X の否定を表す。 Q R ア 偽 偽 イ 偽 真 ウ 真 偽 エ 真 真 | 与えられた命題を真理値を用いて解析します。 命題 P の真理値は真であると与えられています。 次に命題 (not P ) or Q ですが、P の真理値が真であるとすれば not P は偽になります。しかし、この命題全体の真理値が真であると言われています。これは論理和(or)の性質から、Q の真理値が真でなければならないことを意味します。 最後に命題 (not Q ) or R ですが、Q の真理値が真なので not Q は偽になります。しかし、この命題全体の真理値も真とされているので、論理和の性質から、R の真理値も真でなければならないことが分かります。 したがって、Q、Rの真理値は真であるため、答えは「エ 真 真」です。 | ○ |
問4 入力記号,出力記号の集合が{0,1}であり,状態遷移図で示されるオートマトン がある。0011001110 を入力記号とした場合の出力記号はどれか。ここで,入力記号 は左から順に読み込まれるものとする。また,S1 は初期状態を表し,遷移の矢印のラ ベルは,入力/出力を表している。 〔状態遷移図〕 S S 0/0 1/0 0/0 0/0 1/1 1/1 1 2 S3 ア 0001000110 イ 0001001110 ウ 0010001000 エ 0011111110 | この問題は、与えられたオートマトン(自動機械、ここでは状態遷移図で表される)を用いて入力記号列(0011001110)に対する出力記号列を求める問題です。 オートマトンは状態S1から始まり、入力記号に対応する遷移を行いながら、その遷移に対応する出力を生成します。状態遷移と出力を以下のように計算します: 初期状態はS1です。最初の入力は0なので、状態はS1に留まり、出力は0です。 2つ目の入力は0で、現在の状態がS1なので、状態は再びS1に留まり、出力は0です。 3つ目の入力は1で、現在の状態がS1なので、状態はS2に遷移し、出力は0です。 4つ目の入力は1で、現在の状態がS2なので、状態はS3に遷移し、出力は0です。 5つ目の入力は0で、現在の状態がS3なので、状態はS1に戻り、出力は0です。 6つ目の入力は0で、現在の状態がS1なので、状態は再びS1に留まり、出力は0です。 7つ目の入力は1で、現在の状態がS1なので、状態はS2に遷移し、出力は0です。 8つ目の入力は1で、現在の状態がS2なので、状態はS3に遷移し、出力は0です。 9つ目の入力は1で、現在の状態がS3なので、状態はS3に留まり、出力は1です。 最後の入力は0で、現在の状態がS3なので、状態はS1に戻り、出力は0です。 これらの出力を連結すると、0011001110の入力に対する出力は0001000110になります。 したがって、答えは「ア 0001000110」です。 | ○ |
問5 2 分探索木になっている 2 分木はどれか。 ア 16 15 10 14 19 イ 17 14 10 16 19 18 ウ 18 16 15 14 19 20 エ 20 18 10 14 19 15 16 | 2分探索木(Binary Search Tree)は、各ノードに以下の特性が適用される二分木の一種です: 全てのノードはユニークな値を持つ。 左の子ノード(もしあれば)の値は親ノードの値よりも小さく、 右の子ノード(もしあれば)の値は親ノードの値よりも大きい。 この特性を各選択肢に適用してみましょう。 アの選択肢: ルートノードの16は左の子ノード15より大きく、右の子ノード19より小さいですが、左の子ノード15の右の子ノード14が親ノード15より小さくなっているため、この木は2分探索木ではありません。 イの選択肢: ルートノードの17は左の子ノード14より大きく、右の子ノード19より小さいですが、右の子ノード19の左の子ノード18が親ノード19より小さくなっているため、この木は2分探索木ではありません。 ウの選択肢: ルートノードの18は左の子ノード16より大きく、右の子ノード20より小さいです。しかしながら、左の子ノード16の左の子ノード15の右の子ノード14が親ノード15より小さくなっているため、この木は2分探索木ではありません。 エの選択肢: ルートノードの20は左の子ノード18より大きく、右の子ノードが存在しません。左の子ノード18の左の子ノード14は親ノード18より小さく、その右の子ノード19も親ノード18より小さくなっています。また、左の子ノード18の左の子ノード10も親ノード14より小さく、その右の子ノード15も親ノード14より小さくなっています。そして、左の子ノード18の右の子ノード16も親ノード18より小さくなっています。よって、この木は2分探索木です。 したがって、答えは「エ」です。 | × イ |
問6 配列 A が図 2 の状態のとき,図 1 の流れ図を実行すると,配列 B が図 3 の状態にな った。図 1 の a に入れる操作はどれか。ここで,配列 A,B の要素をそれぞれ A (i,j ) ,B (i,j ) とする。 終了 図1 流れ図 ループ 1 ループ 2 ループ 2 j:0,1,7(注) ループ 1 i:0,1,7(注) 開始 0 i j 1 2 3 4 5 6 7 0 1 2 4 3 5 6 7 図2 配列Aの状態 * * * * * * * * * * * * * * * * 0 i j 1 2 3 4 5 6 7 0 1 2 4 3 5 6 7 図3 実行後の配列B の状態 * * * * * * * * * * * * * * * * a (注)ループ端の繰返し指定は, 変数名:初期値,増分,終値 を示す。 ア B (7-i,7-j ) ← A (i,j ) イ B (7-j,i ) ← A (i,j ) ウ B (i,7-j ) ← A (i,j ) エ B ( j,7-i ) ← A (i,j ) | この問題は、図1の流れ図が配列Aから配列Bに要素をどのように転送するかを特定することを求めています。具体的には、ループがiとjを使って配列Aから要素を取り出し、それを配列Bにどのように格納するかを特定する操作aを探しています。 ここでは配列AとBは8x8の2次元配列で、iとjはそれぞれ行と列を示します。iとjは0から7までの値を取ります。また、図2と図3はそれぞれ配列AとBの要素が置かれている場所を示しています。図から、流れ図が配列Aの対角線上の要素を配列Bの対角線上に逆向きに移動させていることがわかります。 したがって、iとjの値が同じ場合(つまり対角線上の要素の場合)に配列Aから要素を取り出すと、その要素は配列Bでjとiが同じ位置(つまり対角線上の位置)に格納されますが、これはiとjの値が7から引かれることで達成されます。 つまり、図1の操作aは、配列Aの(i, j)位置から要素を取り出し、その要素を配列Bの(7-i, 7-j)位置に格納するという操作になります。したがって、答えは「ア B (7-i, 7-j) ← A (i, j)」です。 | × エ |
問7 10 進法で 5 桁の数 a 1 a 2 a 3 a 4 a 5 を,ハッシュ法を用いて配列に格納したい。ハ ッシュ関数を mod ( a 1+a 2+a 3+a 4+a 5 ,13 ) とし,求めたハッシュ値に対応する 位置の配列要素に格納する場合,54321 は配列のどの位置に入るか。ここで, mod ( x ,13 ) は,x を 13 で割った余りとする。 位置 配列 0 1 2 … … 11 12 ア 1 イ 2 ウ 7 エ 11 | この問題では、ハッシュ法を用いて10進法で5桁の数を配列に格納する方法を考えています。ハッシュ関数は mod(a1+a2+a3+a4+a5, 13) となっています。ここで、mod(x, 13)はxを13で割った余りを求める操作です。 与えられた数が54321なので、それぞれの桁の値を足すと: 5 + 4 + 3 + 2 + 1 = 15 この値をハッシュ関数に当てはめると、mod(15, 13)となります。これは15を13で割った余りを求める操作です。 15 ÷ 13 = 1余り2 したがって、数54321はハッシュ値2の位置に格納されます。答えは「イ 2」です。 | ○ |
問8 自然数 n に対して,次のとおり再帰的に定義される関数 f (n) を考える。f (5) の 値はどれか。 f (n): if n≦1 then return 1 else return n+ f (n-1) ア 6 イ 9 ウ 15 エ 25 | ここで定義されている関数f(n)は再帰的な関数で、自然数nが1以下の場合は1を返し、それ以外の場合はnとf(n-1)の和を返します。 問題ではf(5)の値を求めています。再帰的に計算を進めていくと次のようになります: f(5) = 5 + f(4) = 5 + 4 + f(3) = 5 + 4 + 3 + f(2) = 5 + 4 + 3 + 2 + f(1) = 5 + 4 + 3 + 2 + 1 = 15 したがって、f(5)の値は15です。答えは「ウ 15」です。 | ○ |
問9 プログラムのコーディング規約に規定する事項のうち,適切なものはどれか。 ア 局所変数は,用途が異なる場合でもデータ型が同じならば,できるだけ同一の変 数を使うようにする。 イ 処理性能を向上させるために,ループの制御変数には浮動小数点型変数を使用す る。 ウ 同様の計算を何度も繰り返すときは,関数の再帰呼出しを用いる。 エ 領域割付け関数を使用するときは,割付けができなかったときの処理を記述する。 | プログラムのコーディング規約は、プログラムが読みやすく、理解しやすく、保守しやすいようにするための一連のルールやベストプラクティスを定義します。適切なコーディング規約は、エラーの可能性を減らし、品質を向上させることを目指します。 選択肢を見ると、エ「領域割付け関数を使用するときは,割付けができなかったときの処理を記述する。」が適切なコーディング規約を表しています。 これは、プログラムがメモリ割り当てに失敗した場合(たとえば、必要なだけのメモリが利用できない場合)に適切に対応するために重要です。メモリ割り当てに失敗したときに対応する処理を記述しないと、プログラムが予期しない挙動を示す可能性があります。これは通常、エラーメッセージの表示やリソースのクリーンアップなど、適切なエラーハンドリングを含みます。 一方で、ア、イ、ウの選択肢は良いコーディング規約とは言えません。なぜなら、これらはコードの可読性を損なう可能性があり、またパフォーマンスの問題を引き起こす可能性があるからです。 | ○ |
問10 外部割込みの原因となるものはどれか。 ア ゼロによる除算命令の実行 イ 存在しない命令コードの実行 ウ タイマーによる時間経過の通知 エ ページフォールトの発生 | 「外部割込みは、プロセッサ外部のデバイスやシステムからの要求に対応するためのものであり、ハードウェアによって発生します。そのため、「ウ タイマーによる時間経過の通知」が外部割込みの一例となります。 他の選択肢の「ア ゼロによる除算命令の実行」「イ 存在しない命令コードの実行」「エ ページフォールトの発生」はいずれもプロセッサ内部で発生する例外(内部割込み)であり、外部割込みとは異なります。これらは一般にソフトウェアエラーやプロセッサの内部状態に基づいて発生します。 | ○ |
問11 メモリのエラー検出及び訂正に ECC を利用している。データバス幅 2 n ビットに対 して冗長ビットが n +2 ビット必要なとき,128 ビットのデータバス幅に必要な冗長 ビットは何ビットか。 ア 7 イ 8 ウ 9 エ 10 | ここで、データバス幅が2^nビットで、冗長ビットがn+2ビット必要という関係が与えられています。 128ビットのデータバス幅が必要な冗長ビットを求めるために、2^n = 128となるnを見つける必要があります。 2^7 = 128であるため、n=7です。 そのため、必要な冗長ビットはn+2=7+2=9ビットです。 したがって、答えは「ウ 9」です。 | ○ |
問12 A ~ D を,主記憶の実効アクセス時間が短い順に並べたものはどれか。 キャッシュメモリ 主記憶 有無 アクセス時間 (ナノ秒) ヒット率 (%) アクセス時間 (ナノ秒) A なし - - 15 B なし - - 30 C あり 20 60 70 D あり 10 90 80 ア A,B,C,D イ A,D,B,C ウ C,D,A,B エ D,C,A,B | キャッシュメモリが存在しない場合(AとB)は、アクセス時間は主記憶のアクセス時間となります。つまり、Aのアクセス時間は15ナノ秒、Bのアクセス時間は30ナノ秒です。 キャッシュメモリが存在する場合(CとD)は、アクセス時間はキャッシュのヒット率とキャッシュ、主記憶のアクセス時間から計算されます。これは以下の式で表されます: 実効アクセス時間 = ヒット率 * キャッシュアクセス時間 + (1 - ヒット率) * 主記憶アクセス時間 したがって、Cの実効アクセス時間は: 0.60 * 20 + 0.40 * 70 = 12 + 28 = 40ナノ秒 そして、Dの実効アクセス時間は: 0.90 * 10 + 0.10 * 80 = 9 + 8 = 17ナノ秒 したがって、実効アクセス時間が短い順に並べるとA, D, C, Bとなります。そのため、選択肢は「イ A,D,B,C」です。 | ○ |
問13 仮想化マシン環境を物理マシン 20 台で運用しているシステムがある。次の運用条 件のとき,物理マシンが最低何台停止すると縮退運転になるか。 〔運用条件〕 (1) 物理マシンが停止すると,そこで稼働していた仮想マシンは他の全ての物理マ シンで均等に稼働させ,使用していた資源も同様に配分する。 (2) 物理マシンが 20 台のときに使用する資源は,全ての物理マシンにおいて 70% である。 (3) 1 台の物理マシンで使用している資源が 90%を超えた場合,システム全体が縮 退運転となる。 (4) (1) ~ (3) 以外の条件は考慮しなくてよい。 ア 2 イ 3 ウ 4 エ 5 | 20台の物理マシンで稼働しているときに、それぞれのマシンが使用している資源は70%であるという条件から、1台の物理マシンが停止すると、他の全ての物理マシンで均等にその負荷が分散されることになります。 つまり、1台のマシンが停止したとき、残りの19台の物理マシンに1台分の負荷が追加されます。その負荷は 70%/19 = 約3.7% です。つまり、1台の物理マシンが停止すると、各物理マシンの負荷は 70% + 3.7% = 73.7% となります。 同様に、2台のマシンが停止したとき、残りの18台の物理マシンに2台分の負荷が追加されます。その負荷は 2 * (70%/18) = 約7.8% です。つまり、2台の物理マシンが停止すると、各物理マシンの負荷は 70% + 7.8% = 77.8% となります。 同様に、3台のマシンが停止したとき、残りの17台の物理マシンに3台分の負荷が追加されます。その負荷は 3 * (70%/17) = 約12.4% です。つまり、3台の物理マシンが停止すると、各物理マシンの負荷は 70% + 12.4% = 82.4% となります。 同様に、4台のマシンが停止したとき、残りの16台の物理マシンに4台分の負荷が追加されます。その負荷は 4 * (70%/16) = 約17.5% です。つまり、4台の物理マシンが停止すると、各物理マシンの負荷は 70% + 17.5% = 87.5% となります。 さらに、5台のマシンが停止したとき、残りの15台の物理マシンに5台分の負荷が追加されます。その負荷は 5 * (70%/15) = 約23.3% です。つまり、5台の物理マシンが停止すると、各物理マシンの負荷は 70% + 23.3% = 93.3% となります。 したがって、物理マシンが5台停止すると、各物理マシンで使用している資源が90%を超え、 したがって、物理マシンが5台停止すると、各物理マシンで使用している資源が90%を超え、システム全体が縮退運転となるという条件が満たされます。 そのため、物理マシンが最低何台停止すると縮退運転になるかという問いに対する答えは、「5台」になります。 選択肢からは「エ 5」が正解となります。 | ○ |
問14 図のように,1 台のサーバ,3 台のクライアント及び 2 台のプリンタが LAN で接続 されている。このシステムはクライアントからの指示に基づいて,サーバにあるデー タをプリンタに出力する。各装置の稼働率が表のとおりであるとき,このシステムの 稼働率を表す計算式はどれか。ここで,クライアントは 3 台のうちどれか 1 台が稼働 していればよく,プリンタは 2 台のうちどちらかが稼働していればよい。 クライアント プリンタ プリンタ サーバ クライアント クライアント 装置 稼働率 サーバ a クライアント b プリンタ c LAN 1 ア ab3 c 2 イ a (1 - b 3 ) (1 - c 2 ) ウ a (1 - b) 3 (1 - c) 2 エ a (1 - (1 - b) 3 ) (1 - (1 - c) 2 ) | サーバは1台で稼働率がa、クライアントは3台あるがどれか1台が稼働していれば良いので稼働率は1 - (1 - b)^3、プリンタは2台あるがどちらかが稼働していれば良いので稼働率は1 - (1 - c)^2です。 よって、全体の稼働率はこれらの積となります。つまり、 a * (1 - (1 - b)^3) * (1 - (1 - c)^2) したがって、選択肢からは「エ a (1 - (1 - b)^3) (1 - (1 - c)^2)」が正解となります。 | ○ |
問15 図の送信タスクから受信タスクに T 秒間連続してデータを送信する。1 秒当たりの 送信量を S,1 秒当たりの受信量を R としたとき,バッファがオーバフローしないバ ッファサイズ L を表す関係式として適切なものはどれか。ここで,受信タスクよりも 送信タスクの方が転送速度は速く,次の転送開始までの時間間隔は十分にあるものと する。 送信タスク バッファ サイズ:L 受信タスク S R ア L <( R - S )× T イ L <( S - R )× T ウ L ≧( R - S )× T エ L ≧( S - R )× T | 送信タスクからのデータはバッファに一時的に格納され、受信タスクがそれを読み出します。送信タスクの転送速度が受信タスクよりも速いため、バッファには送信タスクからのデータが溜まっていくことになります。 送信タスクが1秒当たりに送信するデータ量はS、受信タスクが1秒当たりに読み出すデータ量はRとすると、1秒あたりにバッファに溜まるデータ量はS - Rです。したがって、T秒間でバッファに溜まるデータ量は(S - R) * Tとなります。 バッファがオーバーフローしないためには、バッファのサイズLは(S - R) * T以上である必要があります。したがって、適切な関係式は「エ L ≧(S - R)× T」になります。 | ○ |
問16 インタプリタの説明として,適切なものはどれか。 ア 原始プログラムを,解釈しながら実行するプログラムである。 イ 原始プログラムを,推論しながら翻訳するプログラムである。 ウ 原始プログラムを,目的プログラムに翻訳するプログラムである。 エ 実行可能なプログラムを,主記憶装置にロードするプログラムである。 | インタプリタとは、プログラムのソースコードを一行ずつ読み込み、その都度それを解釈して実行するプログラムのことです。したがって、適切な説明は「ア 原始プログラムを,解釈しながら実行するプログラムである。」になります。 | ○ |
問17 三つの媒体 A ~ C に次の条件でファイル領域を割り当てた場合,割り当てた領域 の総量が大きい順に媒体を並べたものはどれか。 〔条件〕 (1) ファイル領域を割り当てる際の媒体選択アルゴリズムとして,空き領域が最大の 媒体を選択する方式を採用する。 (2) 割当て要求されるファイル領域の大きさは,順に 90,30,40,40,70,30 (M バイト)であり,割り当てられたファイル領域は,途中で解放されない。 (3) 各媒体は容量が同一であり,割当て要求に対して十分な大きさをもち,初めは全 て空きの状態である。 (4) 空き領域の大きさが等しい場合には,A,B,C の順に選択する。 ア A,B,C イ A,C,B ウ B,A,C エ C,B,A | この問題では、各媒体に割り当てられるファイル領域の合計量を考慮し、空き領域が最大の媒体から順に割り当てていきます。また、空き領域が等しい場合には、A、B、Cの順に選択するとされています。 割当てるファイルの順番は、90、30、40、40、70、30です。以下にそれぞれの媒体に割り当てられる領域を示します: 最初のファイル(90 Mバイト)は、A、B、Cが等しい空き領域を持っているため、順序によりAに割り当てられます。 次のファイル(30 Mバイト)は、空き領域が最大のBかCに割り当てられ、順序によりBに割り当てられます。 次のファイル(40 Mバイト)は、空き領域が最大のCに割り当てられます。 次のファイル(40 Mバイト)は、空き領域が最大のBに割り当てられます。 次のファイル(70 Mバイト)は、空き領域が最大のCに割り当てられます。 最後のファイル(30 Mバイト)は、空き領域が最大のAに割り当てられます。 したがって、媒体ごとの割り当てられたファイル領域の合計は以下のようになります: A: 90 + 30 = 120 B: 30 + 40 = 70 C: 40 + 70 = 110 よって、割り当てた領域の総量が大きい順に並べると、「ア A,C,B」になります。 | × エ |
問18 ファイルシステムの絶対パス名を説明したものはどれか。 ア あるディレクトリから対象ファイルに至る幾つかのパス名のうち,最短のパス名 イ カレントディレクトリから対象ファイルに至るパス名 ウ ホームディレクトリから対象ファイルに至るパス名 エ ルートディレクトリから対象ファイルに至るパス名 | 絶対パス名とは、ファイルシステム上のルートディレクトリから対象のファイルまたはディレクトリに至る完全なパス名を指します。したがって、「エ ルートディレクトリから対象ファイルに至るパス名」が正しい絶対パス名の説明となります。 | ○ |
問19 DRAM の特徴はどれか。 ア 書込み及び消去を一括又はブロック単位で行う。 イ データを保持するためのリフレッシュ操作又はアクセス操作が不要である。 ウ 電源が遮断された状態でも,記憶した情報を保持することができる。 エ メモリセル構造が単純なので高集積化することができ,ビット単価を安くできる。 | DRAM(Dynamic Random Access Memory)は動的ランダムアクセスメモリとも呼ばれ、メモリセル構造が単純で高集積化することができ、それによりビット単価を安くすることが可能です。しかし、電源が遮断されると情報を保持できない(揮発性がある)点や、情報を保持するために定期的なリフレッシュ操作が必要な点が特徴です。 したがって、「エ メモリセル構造が単純なので高集積化することができ,ビット単価を安くできる」が、DRAMの特徴を正しく表しています。 | ○ |
問20 次のような注文データが入力されたとき,注文日が入力日以前の営業日かどうかを 検査するチェックはどれか。 注文データ 伝票番号 (文字) 注文日 (文字) 商品コード (文字) 数量 (数値) 顧客コード (文字) ア シーケンスチェック イ 重複チェック ウ フォーマットチェック エ 論理チェック | 注文日が入力日以前の営業日かどうかを検査するチェックは「論理チェック」に該当します。 各チェックの説明は以下の通りです: シーケンスチェック:入力データが特定の順序(通常は昇順または降順)に従っているかをチェックします。 重複チェック:同じデータが2回以上入力されていないかをチェックします。 フォーマットチェック:データが特定のフォーマット(例えば日付が YYYY/MM/DD 形式など)に従っているかをチェックします。 論理チェック:入力データが特定の論理的な規則または条件を満たしているかをチェックします(例えば注文日が入力日より前であることなど)。 | ○ |
問21 RDBMS におけるビューに関する記述のうち,適切なものはどれか。 ア ビューとは,名前を付けた導出表のことである。 イ ビューに対して,ビューを定義することはできない。 ウ ビューの定義を行ってから,必要があれば,その基底表を定義する。 エ ビューは一つの基底表に対して一つだけ定義できる。 | ビューに関する適切な記述は次のようになります: ア ビューとは,名前を付けた導出表のことである。 ビューは、データベースのテーブル(基底表)から派生した仮想テーブルの一種で、一つまたは複数のテーブルのデータを一定の形式で表示するものです。その表示形式は、ビューが定義されたときに設定されます。 | ○ |
問22 UML を用いて表した図の概念データモデルの解釈として,適切なものはどれか。 所属する 1..* 部署 0..* 従業員 ア 従業員の総数と部署の総数は一致する。 イ 従業員は,同時に複数の部署に所属してもよい。 ウ 所属する従業員がいない部署の存在は許されない。 エ どの部署にも所属しない従業員が存在してもよい。 | このUML図では、「従業員」が「部署」に0から多数所属し、「部署」が1から多数の「従業員」を持つことが示されています。 したがって、適切な解釈は次のようになります: エ どの部署にも所属しない従業員が存在してもよい。 これは「従業員」が部署に0から多数所属可能であることを示しているためです。 | × イ |
問23 ビッグデータのデータ貯蔵場所であるデータレイクの特徴として,適切なものはど れか。 ア あらゆるデータをそのままの形式や構造で格納しておく。 イ データ量を抑えるために,データの記述情報であるメタデータは格納しない。 ウ データを格納する前にデータ利用方法を設計し,それに沿ってスキーマをあらか じめ定義しておく。 エ テキストファイルやバイナリデータなど,格納するデータの形式に応じてリポジ トリを使い分ける。 | ビッグデータのデータレイクの特徴として適切なものは以下のようになります: ア あらゆるデータをそのままの形式や構造で格納しておく。 データレイクは非構造化データから構造化データまで、すべての種類のデータを元の形式で保存することが可能で、その後に必要に応じてそのデータを使用することが可能です。これはデータウェアハウスとは対照的な特性で、データウェアハウスではデータを保存する前にスキーマが必要となります。 | ○ |
問24 関係モデルにおいて表 X から表 Y を得る関係演算はどれか。 X Y 商品番号 商品名 価格 数量 商品番号 数量 A01 カメラ 13,000 20 A01 20 A02 テレビ 58,000 15 A02 15 B01 冷蔵庫 65,000 8 B01 8 B05 洗濯機 48,000 10 B05 10 B06 乾燥機 35,000 5 B06 5 ア 結合(join) イ 射影(projection) ウ 選択(selection) エ 併合(merge) | 表Yは表Xから"商品名"と"価格"の列を削除した結果になっています。このような操作は関係モデルにおける射影(projection)操作で行われます。したがって、正解は「イ 射影(projection)」です。 射影演算は、指定された属性(列)だけを取り出す演算で、他の不要な属性を除外します。 | ○ |
問25 IoT で用いられる無線通信技術であり,近距離の IT 機器同士が通信する無線 PAN (Personal Area Network)と呼ばれるネットワークに利用されるものはどれか。 ア BLE(Bluetooth Low Energy) イ LTE(Long Term Evolution) ウ PLC(Power Line Communication) エ PPP(Point-to-Point Protocol) | 近距離のIT機器同士の通信に使われる無線PAN(Personal Area Network)に利用される技術は「ア BLE(Bluetooth Low Energy)」です。 Bluetooth Low Energy (BLE) は、Bluetooth技術をベースにした低電力消費を特徴とする無線通信技術で、近距離の機器間の通信によく使用されます。IoTデバイス間の通信には、エネルギー効率が重要となるため、このBLEがよく利用されます。 | ○ |
問26 1.5 M ビット/秒の伝送路を用いて 12 M バイトのデータを転送するのに必要な伝送 時間は何秒か。ここで,伝送路の伝送効率を 50%とする。 ア 16 イ 32 ウ 64 エ 128 | まず、データの大きさをビット単位に変換します。1 バイトは 8 ビットなので、12 M バイトは 12 * 8 = 96 M ビットです。 次に、伝送路の伝送効率が 50% なので、実際の伝送速度は 1.5 M ビット/秒の 50% = 0.75 M ビット/秒となります。 したがって、転送に必要な時間はデータの大きさを実際の伝送速度で割ります。すなわち、96 M ビット ÷ 0.75 M ビット/秒 = 128 秒となります。 よって、答えは「エ 128」秒です。 | ○ |
問27 TCP/IP を利用している環境で,電子メールに画像データなどを添付するための規 格はどれか。 ア JPEG イ MIME ウ MPEG エ SMTP | 電子メールに画像データなどを添付するための規格は「MIME」(Multipurpose Internet Mail Extensions)です。これは、電子メールの本文以外の部分に、音声、画像、動画などのマルチメディア情報を含めることを可能にするための拡張規格です。 したがって、答えは「イ MIME」です。 | ○ |
問28 トランスポート層のプロトコルであり,信頼性よりもリアルタイム性が重視される 場合に用いられるものはどれか。 ア HTTP イ IP ウ TCP エ UDP | トランスポート層でリアルタイム性が重視される場合に用いられるプロトコルは「UDP」(User Datagram Protocol)です。UDPは接続の確立や終了を行わず、データの到着確認も行いません。このため、信頼性は低いですが、遅延の少ないリアルタイムな通信が可能となります。 したがって、答えは「エ UDP」です。 | ○ |
問29 PC と Web サーバが HTTP で通信している。PC から Web サーバ宛てのパケットでは, 送信元ポート番号は PC 側で割り当てた 50001,宛先ポート番号は 80 であった。Web サーバから PC への戻りのパケットでのポート番号の組合せはどれか。 送信元(Web サーバ)のポート番号 宛先(PC)の ポート番号 ア 80 50001 イ 50001 80 ウ 80 と 50001 以外からサーバ側で割り当てた番号 80 エ 80 と 50001 以外からサーバ側で割り当てた番号 50001 | HTTP通信でのパケットの送り返し(レスポンス)において、送信元のポート番号は元々の宛先ポート番号で、宛先のポート番号は元々の送信元ポート番号となります。 したがって、元々PCからWebサーバ宛てのパケットで送信元ポート番号が50001、宛先ポート番号が80であったなら、戻りのパケットでは送信元(Webサーバ)のポート番号が80、宛先(PC)のポート番号が50001になります。 答えは「ア 80 50001」です。 | ○ |
問30 緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為 は,どれに分類されるか。 ア ソーシャルエンジニアリング イ トロイの木馬 ウ 踏み台攻撃 エ ブルートフォース攻撃 | ア ソーシャルエンジニアリング ソーシャルエンジニアリングとは、技術的な手段ではなく、人間の心理をついた詐欺や誘導などを用いて情報を得る詐欺行為の一種です。組織内部の人間からパスワードや機密情報を入手するという行為も、このソーシャルエンジニアリングに該当します。 | ○ |
問31 ボットネットにおける C&C サーバの役割として,適切なものはどれか。 ア Web サイトのコンテンツをキャッシュし,本来のサーバに代わってコンテンツを 利用者に配信することによって,ネットワークやサーバの負荷を軽減する。 イ 外部からインターネットを経由して社内ネットワークにアクセスする際に,CHAP などのプロトコルを中継することによって,利用者認証時のパスワードの盗聴を防 止する。 ウ 外部からインターネットを経由して社内ネットワークにアクセスする際に,時刻 同期方式を採用したワンタイムパスワードを発行することによって,利用者認証時 のパスワードの盗聴を防止する。 エ 侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不 正な操作をするよう,外部から命令を出したり応答を受け取ったりする。 | エ 侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。 ボットネットにおけるC&C(Command & Control)サーバの主要な役割は、侵入して乗っ取ったコンピュータ(ボット)に対して命令を出し、攻撃の指令を送ったり、その結果を受け取ったりすることです。 | ○ |
問32 メッセージ認証符号の利用目的に該当するものはどれか。 ア メッセージが改ざんされていないことを確認する。 イ メッセージの暗号化方式を確認する。 ウ メッセージの概要を確認する。 エ メッセージの秘匿性を確保する。 | ア メッセージが改ざんされていないことを確認する。 メッセージ認証符号(Message Authentication Code, MAC)は、送られてきたメッセージが改ざんされていないことを確認するために使用されます。受信者はメッセージと一緒に送られてきたMACと、自分でメッセージから計算したMACを比較することで、メッセージが途中で改ざんされていないかを確認できます。 | ○ |
問33 UPS の導入によって期待できる情報セキュリティ対策としての効果はどれか。 ア PC が電力線通信(PLC)からマルウェアに感染することを防ぐ。 イ サーバと端末間の通信における情報漏えいを防ぐ。 ウ 電源の瞬断に起因するデータの破損を防ぐ。 エ 電子メールの内容が改ざんされることを防ぐ。 | ウ 電源の瞬断に起因するデータの破損を防ぐ。 UPS(無停電電源装置)は、電源供給が中断したときや電圧が変動したときに電力を供給し続ける装置であり、これにより電源の瞬断や急な電圧変動によるデータの破損やシステムの停止を防ぐことができます。 | ○ |
問34 ファジングに該当するものはどれか。 ア サーバに FIN パケットを送信し,サーバからの応答を観測して,稼働しているサ ービスを見つけ出す。 イ サーバの OS やアプリケーションソフトウェアが生成したログやコマンド履歴な どを解析して,ファイルサーバに保存されているファイルの改ざんを検知する。 ウ ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視し て,脆 ぜい 弱性を見つけ出す。 エ ネットワーク上を流れるパケットを収集し,そのプロトコルヘッダやペイロード を解析して,あらかじめ登録された攻撃パターンと一致するものを検出する。 | ウ ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。 ファジングは、ソフトウェアのテスト手法の一つで、システムに対して無作為や異常なデータを入力し、その応答を監視することで、未知の脆弱性やバグを発見するための方法です。 | ○ |
問35 マルウェアの動的解析に該当するものはどれか。 ア 検体のハッシュ値を計算し,オンラインデータベースに登録された既知のマルウ ェアのハッシュ値のリストと照合してマルウェアを特定する。 イ 検体をサンドボックス上で実行し,その動作や外部との通信を観測する。 ウ 検体をネットワーク上の通信データから抽出し,さらに,逆コンパイルして取得 したコードから検体の機能を調べる。 エ ハードディスク内のファイルの拡張子とファイルヘッダの内容を基に,拡張子が 偽装された不正なプログラムファイルを検出する。 | イ 検体をサンドボックス上で実行し,その動作や外部との通信を観測する。 動的解析はマルウェアの挙動を実際に観察することで分析します。これは通常、制御された環境、つまり「サンドボックス」上で行われます。このような環境では、マルウェアが実際にシステムを損傷させることなく、その動作を観察したり、どのような通信が行われているかを調べることが可能です。 | ○ |
問36 SQL インジェクション攻撃による被害を防ぐ方法はどれか。 ア 入力された文字が,データベースへの問合せや操作において,特別な意味をもつ 文字として解釈されないようにする。 イ 入力に HTML タグが含まれていたら,HTML タグとして解釈されない他の文字列に 置き換える。 ウ 入力に上位ディレクトリを指定する文字列( . . / )が含まれているときは受け 付けない。 エ 入力の全体の長さが制限を超えているときは受け付けない。 | ア 入力された文字が,データベースへの問合せや操作において,特別な意味をもつ文字として解釈されないようにする。 SQLインジェクション攻撃は、ユーザー入力をそのままSQLクエリの一部として実行することで生じます。攻撃者はこの特性を利用してデータベースクエリを操作し、意図しない動作を引き起こします。その防止方法の一つは、ユーザー入力をエスケープまたはサニタイズすることで、それが特別な意味を持つ文字として解釈されないようにすることです。これにより、攻撃者が意図しないSQLクエリを実行することを防ぎます。 | ○ |
問37 電子メールをドメイン A の送信者がドメイン B の宛先に送信するとき,送信者をド メイン A のメールサーバで認証するためのものはどれか。 ア APOP イ POP3S ウ S/MIME エ SMTP-AUTH | エ SMTP-AUTH SMTP-AUTH(Simple Mail Transfer Protocol Authentication)は、メール送信者を認証するためのプロトコルです。これにより、ドメインAのメールサーバは、メールを送信しようとしているユーザが正当なユーザであることを確認します。この認証は、スパムメールの送信や、メールサーバの不正利用を防ぐために重要です。 | ○ |
問38 オブジェクト指向プログラムにおいて,データとメソッドを一つにまとめ,オブジ ェクトの実装の詳細をユーザから見えなくすることを何と呼ぶか。 ア インスタンス イ カプセル化 ウ クラスタ化 エ 抽象化 | イ カプセル化 オブジェクト指向プログラミングにおいて、データとメソッドを一つにまとめてオブジェクトの実装の詳細をユーザから見えなくする概念をカプセル化と呼びます。この手法は情報隠蔽(情報の隠蔽)とも呼ばれ、オブジェクトの内部構造や実装を外部から見えなくし、外部からは公開インターフェース(メソッド)を通じてのみアクセスを許可します。 | ○ |
問39 モジュール結合度が最も弱くなるものはどれか。 ア 一つのモジュールで,できるだけ多くの機能を実現する。 イ 二つのモジュール間で必要なデータ項目だけを引数として渡す。 ウ 他のモジュールとデータ項目を共有するためにグローバルな領域を使用する。 エ 他のモジュールを呼び出すときに,呼び出したモジュールの論理を制御するため の引数を渡す。 | イ 二つのモジュール間で必要なデータ項目だけを引数として渡す。 モジュールの結合度はモジュール間の依存性の度合いを示します。結合度が低ければ低いほど(つまり結合が弱ければ弱いほど)、モジュール間の依存性が低くなり、変更やテストが容易になります。モジュール間で必要なデータ項目だけを引数として渡す場合、それぞれのモジュールは他のモジュールの内部構造や振る舞いについて知る必要がなく、したがって結合度が最も低いと言えます。 | ○ |
問40 モジュールの内部構造を考慮することなく,仕様書どおりに機能するかどうかをテ ストする手法はどれか。 ア トップダウンテスト イ ブラックボックステスト ウ ボトムアップテスト エ ホワイトボックステスト | イ ブラックボックステスト ブラックボックステストは、モジュールの内部構造や実装を考慮せずに、仕様書に従った動作を検証するテスト手法です。このテストは入力に対する出力のみを確認します。したがって、この手法はモジュールが仕様通りに機能しているかを確認するのに適しています。 | ○ |
問41 アジャイル開発のスクラムにおけるスプリントのルールのうち,適切なものはどれ か。 ア スプリントの期間を決定したら,スプリントの 1 回目には要件定義工程を,2 回 目には設計工程を,3 回目にはコード作成工程を,4 回目にはテスト工程をそれぞ れ割り当てる。 イ 成果物の内容を確認するスプリントレビューを,スプリントの期間の中間時点で 実施する。 ウ プロジェクトで設定したスプリントの期間でリリース判断が可能なプロダクトイ ンクリメントができるように,スプリントゴールを設定する。 エ 毎回のスプリントプランニングにおいて,スプリントの期間をゴールの難易度に 応じて,1 週間から 1 か月までの範囲に設定する。 | ウ プロジェクトで設定したスプリントの期間でリリース判断が可能なプロダクトインクリメントができるように,スプリントゴールを設定する。 アジャイル開発のスクラムでは、スプリント(イテレーション)という一定の期間を設けて開発作業を行います。スプリントの目的は、リリース可能なプロダクトインクリメント(完成品の一部)を生成することであり、それを達成するためにスプリントゴールを設定します。そのため、選択肢の中では「ウ」が最もスクラムのスプリントのルールに適合しています。 | ○ |
問42 プロジェクトライフサイクルの一般的な特性はどれか。 ア 開発要員数は,プロジェクト開始時が最多であり,プロジェクトが進むにつれて 減少し,完了に近づくと再度増加する。 イ ステークホルダがコストを変えずにプロジェクトの成果物に対して及ぼすことが できる影響の度合いは,プロジェクト完了直前が最も大きくなる。 ウ プロジェクトが完了に近づくほど,変更やエラーの修正がプロジェクトに影響す る度合いは小さくなる。 エ リスクは,プロジェクトが完了に近づくにつれて減少する。 | エ リスクは,プロジェクトが完了に近づくにつれて減少する。 プロジェクトのライフサイクルは通常、初期段階では不確実性やリスクが最大で、プロジェクトが進行し完了に近づくにつれてリスクは減少するという特性を持ちます。プロジェクトの初期段階では、多くの変数と不明確な要素が存在しますが、時間とともにこれらの要素が明らかになり、リスクが減少します。このため、選択肢の中では「エ」が最もプロジェクトライフサイクルの一般的な特性に適合しています。 | ○ |
問43 ソフトウェア開発の見積方法の一つであるファンクションポイント法の説明として, 適切なものはどれか。 ア 開発規模が分かっていることを前提として,工数と工期を見積もる方法である。 ビジネス分野に限らず,全分野に適用可能である。 イ 過去に経験した類似のソフトウェアについてのデータを基にして,ソフトウェア の相違点を調べ,同じ部分については過去のデータを使い,異なった部分は経験に 基づいて,規模と工数を見積もる方法である。 ウ ソフトウェアの機能を入出力データ数やファイル数などによって定量的に計測し, 複雑さによる調整を行って,ソフトウェア規模を見積もる方法である。 エ 単位作業項目に適用する作業量の基準値を決めておき,作業項目を単位作業項目 まで分解し,基準値を適用して算出した作業量の積算で全体の作業量を見積もる方 法である。 | ウ ソフトウェアの機能を入出力データ数やファイル数などによって定量的に計測し,複雑さによる調整を行って,ソフトウェア規模を見積もる方法である。 ファンクションポイント法はソフトウェアの機能の規模を見積もるための手法で、ユーザから見たソフトウェアの機能を基に評価します。具体的には、入出力データの数、ユーザインターフェースの複雑さ、データファイルの数などを考慮に入れて計測を行い、それに基づいて工数やコストを見積もります。 | ○ |
問44 アローダイアグラムの日程計画をもつプロジェクトの,開始から終了までの最少所 要日数は何日か。 A 2 C 1 B 2 D 4 G 3 3 F 1 I 2 E 2 H 4 J 凡例 作業名 所要日数 ア 9 イ 10 ウ 11 エ 12 | アローダイアグラムによるプロジェクトスケジュールの評価には、クリティカルパスメソッドが用いられます。これはプロジェクトにおける最長の経路を求めることで、プロジェクトの最少所要日数を求めるものです。 与えられた図から見ると、最長の経路は次の通りです: A -> C -> D -> G -> I -> J 各作業の所要日数を足すと、最少所要日数は次の通りです: A: 2 C: 1 D: 4 G: 3 I: 2 合計: 2 + 1 + 4 + 3 + 2 = 12日 したがって、開始から終了までの最少所要日数は12日です。 | ○ |
問45 サービスマネジメントのプロセス改善におけるベンチマーキングはどれか。 ア IT サービスのパフォーマンスを財務,顧客,内部プロセス,学習と成長の観点 から測定し,戦略的な活動をサポートする。 イ 業界内外の優れた業務方法(ベストプラクティス)と比較して,サービス品質及 びパフォーマンスのレベルを評価する。 ウ サービスのレベルで可用性,信頼性,パフォーマンスを測定し,顧客に報告する。 エ 強み,弱み,機会,脅威の観点から IT サービスマネジメントの現状を分析する。 | ベンチマーキングは、自組織のパフォーマンスやプロセスを他の組織や業界標準と比較することにより、改善の道筋を見つけるための手法です。この概念はサービスマネジメントにも適用でき、特に優れた業務方法(ベストプラクティス)との比較を通じて、サービス品質やパフォーマンスのレベルを評価することに役立ちます。 したがって、選択肢の中では、「イ 業界内外の優れた業務方法(ベストプラクティス)と比較して,サービス品質及びパフォーマンスのレベルを評価する。」がベンチマーキングに該当します。 | ○ |
問46 ディスク障害時に,フルバックアップを取得してあるテープからディスクにデータ を復元した後,フルバックアップ取得時以降の更新後コピーをログから反映させてデ ータベースを回復する方法はどれか。 ア チェックポイントリスタート イ リブート ウ ロールバック エ ロールフォワード | データベースのリカバリー(回復)にはいくつかの手法がありますが、その中でフルバックアップの後にログから更新を反映させる手法は「ロールフォワード」です。これは、バックアップ以降に記録されたログ(通常はトランザクションログ)を用いてデータベースを最新の状態に更新する方法を指します。 したがって、「エ ロールフォワード」が正解となります。 | ○ |
問47 経営者が社内のシステム監査人の外観上の独立性を担保するために講じる措置とし て,最も適切なものはどれか。 ア システム監査人に IT に関する継続的学習を義務付ける。 イ システム監査人に必要な知識や経験を定めて公表する。 ウ システム監査人の監査技法研修制度を設ける。 エ システム監査人の所属部署を内部監査部門とする。 | システム監査人の独立性を担保するためには、その人物がオペレーションやシステムの開発・管理から独立した位置にいることが重要です。そのため、最も適切な措置は「システム監査人の所属部署を内部監査部門とする」ことです。この措置により、システム監査人は組織の他の部署から独立し、組織全体のシステムに対する監査を行うことが可能になります。したがって、「エ システム監査人の所属部署を内部監査部門とする」が正解となります。 | ○ |
問48 情報セキュリティ監査において,可用性を確認するチェック項目はどれか。 ア 外部記憶媒体の無断持出しが禁止されていること イ 中断時間を定めた SLA の水準が保たれるように管理されていること ウ データ入力時のエラーチェックが適切に行われていること エ データベースが暗号化されていること | 情報セキュリティの三つの柱として知られる「機密性」「完全性」「可用性」の中で、「可用性」はシステムやデータが必要な時に適切にアクセスでき、使用できる状態であることを意味します。したがって、「イ 中断時間を定めたSLAの水準が保たれるように管理されていること」が「可用性」を確認するチェック項目として最も適切です。 | ○ |
問49 テレワークで活用している VDI に関する記述として,適切なものはどれか。 ア PC 環境を仮想化してサーバ上に置くことで,社外から端末の種類を選ばず自分 のデスクトップ PC 環境として利用できるシステム イ インターネット上に仮想の専用線を設定し,特定の人だけが利用できる専用ネッ トワーク ウ 紙で保管されている資料を,ネットワークを介して遠隔地からでも参照可能な電 子書類に変換・保存することができるツール エ 対面での会議開催が困難な場合に,ネットワークを介して対面と同じようなコミ ュニケーションができるツール | VDI (Virtual Desktop Infrastructure) は、ユーザーのデスクトップ環境をデータセンターやクラウド上に仮想化し、ネットワーク経由で提供する技術です。端末の種類や場所を選ばずに、自分のデスクトップ環境を利用することができます。したがって、「ア PC 環境を仮想化してサーバ上に置くことで,社外から端末の種類を選ばず自分のデスクトップ PC 環境として利用できるシステム」がVDIに関する適切な記述です。 | ○ |
問50 投資案件において,5 年間の投資効果を ROI(Return On Investment)で評価した 場合,四つの案件 a~d のうち,最も ROI が高いものはどれか。ここで,割引率は考 慮しなくてもよいものとする。 a 年目 1 2 3 4 5 利益 15 30 45 30 15 投資額 100 b 年目 1 2 3 4 5 利益 105 75 45 15 0 投資額 200 c 年目 1 2 3 4 5 利益 60 75 90 75 60 投資額 300 d 年目 1 2 3 4 5 利益 105 105 105 105 105 投資額 400 ア a イ b ウ c エ d | ROI(Return On Investment)は投資効果を評価するための指標で、投資回収率とも言います。投資利益を投資額で割ることで計算します。なお、ROIは高いほど投資効果が高いとされます。 それぞれの案件についてROIを計算すると: aのROI = (15 + 30 + 45 + 30 + 15) / 100 = 135% bのROI = (105 + 75 + 45 + 15 + 0) / 200 = 120% cのROI = (60 + 75 + 90 + 75 + 60) / 300 = 120% dのROI = (105 + 105 + 105 + 105 + 105) / 400 = 131.25% 以上の結果から、ROIが最も高いのは「ア a」であるとわかります。 | ○ |
問51 国や地方公共団体が,環境への配慮を積極的に行っていると評価されている製品・ サービスを選んでいる。この取組を何というか。 ア CSR イ エコマーク認定 ウ 環境アセスメント エ グリーン購入 | 環境への配慮を積極的に行っていると評価されている製品やサービスを選ぶ取組みは、「エ グリーン購入」と呼ばれます。グリーン購入は、企業や政府が環境に配慮した製品やサービスを優先的に購入することで、環境負荷の低減を促進することを目指しています。 | ○ |
問52 コアコンピタンスの説明はどれか。 ア 競合他社にはまねのできない自社ならではの卓越した能力 イ 経営を行う上で法令や各種規制,社会的規範などを遵守する企業活動 ウ 市場・技術・商品(サービス)の観点から設定した,事業の展開領域 エ 組織活動の目的を達成するために行う,業務とシステムの全体最適化手法 | コアコンピタンスとは、「ア 競合他社にはまねのできない自社ならではの卓越した能力」のことを指します。この能力は、企業が市場で競争優位を保つための重要な要素となります。具体的には、特殊な技術、ノウハウ、経営資源などがこれに該当します。これらは他社には容易に模倣できないため、競争優位を維持するうえで非常に重要です。 | ○ |
問53 新しい事業に取り組む際の手法として,E.リースが提唱したリーンスタートアップ の説明はどれか。 ア 国・地方公共団体など,公共機関の補助金・助成金の交付を前提とし,事前に詳 細な事業計画を検討・立案した上で,公共性のある事業を立ち上げる手法 イ 市場環境の変化によって競争力を喪失した事業分野に対して,経営資源を大規模 に追加投入し,リニューアルすることによって,基幹事業として再出発を期す手法 ウ 持続可能な事業を迅速に構築し,展開するために,あらかじめ詳細に立案された 事業計画を厳格に遂行して,成果の検証や計画の変更を最小限にとどめる手法 エ 実用最小限の製品・サービスを短期間で作り,構築・計測・学習というフィード バックループで改良や方向転換をして,継続的にイノベーションを行う手法 | リーンスタートアップとは、「エ 実用最小限の製品・サービスを短期間で作り,構築・計測・学習というフィードバックループで改良や方向転換をして,継続的にイノベーションを行う手法」のことを指します。これはエリック・リースが提唱した手法で、新しい製品やサービスを市場に迅速に投入し、顧客の反応を元に改良や方向転換を繰り返すことで、失敗を早期に発見し、リスクを抑えつつ事業を成長させるという思想が基盤にあります。 | ○ |
問54 IoT の応用事例のうち,HEMS の説明はどれか。 ア 工場内の機械に取り付けたセンサで振動,温度,音などを常時計測し,収集した データを基に機械の劣化状態を分析して,適切なタイミングで部品を交換する。 イ 自動車に取り付けたセンサで車両の状態,路面状況などのデータを計測し,ネッ トワークを介して保存し分析することによって,効率的な運転を支援する。 ウ 情報通信技術や環境技術を駆使して,街灯などの公共設備や交通システムをはじ めとする都市基盤のエネルギーの可視化と消費の最適制御を行う。 エ 太陽光発電装置などのエネルギー機器,家電機器,センサ類などを家庭内通信ネ ットワークに接続して,エネルギーの可視化と消費の最適制御を行う。 | HEMS(Home Energy Management System)は「エ 太陽光発電装置などのエネルギー機器,家電機器,センサ類などを家庭内通信ネットワークに接続して,エネルギーの可視化と消費の最適制御を行う」というシステムのことを指します。これは、家庭内のエネルギー消費を最適化し、エネルギー効率を向上させるためのシステムです。 | ○ |
問55 ロングテールの説明はどれか。 ア Web コンテンツを構成するテキストや画像などのデジタルコンテンツに,統合 的・体系的な管理,配信などの必要な処理を行うこと イ インターネットショッピングで,売上の全体に対して,あまり売れない商品群の 売上合計が無視できない割合になっていること ウ 自分の Web サイトやブログに企業へのリンクを掲載し,他者がこれらのリンクを 経由して商品を購入したときに,企業が紹介料を支払うこと エ メーカや卸売業者から商品を直接発送することによって,在庫リスクを負うこと なく自分の Web サイトで商品が販売できること | ロングテールとは「イ インターネットショッピングで,売上の全体に対して,あまり売れない商品群の売上合計が無視できない割合になっていること」を指します。ロングテールの概念は、インターネットの普及により物理的な店舗の制約から解放された販売の可能性を示しています。数の少ないヒット商品だけでなく、多種多様なニッチな商品も集積することにより、それぞれが小さな売上をもたらすものの、合計すると大きな売上となる、という考え方です。 | ○ |
問56 CGM(Consumer Generated Media)の例はどれか。 ア 企業が,経営状況や財務状況,業績動向に関する情報を,個人投資家向けに公開 する自社の Web サイト イ 企業が,自社の商品の特徴や使用方法に関する情報を,一般消費者向けに発信す る自社の Web サイト ウ 行政機関が,政策,行政サービスに関する情報を,一般市民向けに公開する自組 織の Web サイト エ 個人が,自らが使用した商品などの評価に関する情報を,不特定多数に向けて発 信するブログや SNS などの Web サイト | CGM(Consumer Generated Media)の例は「エ 個人が,自らが使用した商品などの評価に関する情報を,不特定多数に向けて発信するブログや SNS などの Web サイト」です。 CGMとは、消費者が生成したメディアのことを指します。これには、商品のレビューや評価、自分の経験や意見などを投稿するブログ、SNS、掲示板などが含まれます。これらの情報は、他の消費者の購買行動に影響を与える可能性があり、マーケティングの視点からも重要視されています。 | ○ |
問57 製品 X 及び Y を生産するために 2 種類の原料 A,B が必要である。製品 1 個の生産 に必要となる原料の量と調達可能量は表に示すとおりである。製品 X と Y の 1 個当た りの販売利益が,それぞれ 100 円,150 円であるとき,最大利益は何円か。 原料 製品 X の 1 個 当たりの必要量 製品 Y の 1 個 当たりの必要量 調達可能量 A 2 1 100 B 1 2 80 ア 5,000 イ 6,000 ウ 7,000 エ 8,000 | 製品Xの生産には原料Aが2つ、原料Bが1つ必要で、製品Yの生産には原料Aが1つ、原料Bが2つ必要です。調達可能な原料Aは100個、原料Bは80個です。 原料Aの制約から、最大で製品Xを50個(原料Aを2つずつ100個使用)または製品Yを100個(原料Aを1つずつ100個使用)作ることができます。 一方、原料Bの制約からは、最大で製品Xを80個(原料Bを1つずつ80個使用)または製品Yを40個(原料Bを2つずつ80個使用)作ることができます。 これらの制約から、原料AとBを全て使い切る最大の製品の組み合わせは、製品Xを20個と製品Yを40個作ることになります。これは原料Aを全部使い(Xに2つずつ40個、Yに1つずつ40個)、原料Bも全部使う(Xに1つずつ20個、Yに2つずつ40個)組み合わせです。 製品Xの1個あたりの利益は100円なので、20個の製品Xで2000円の利益を得られます。製品Yの1個あたりの利益は150円なので、40個の製品Yで6000円の利益を得られます。 したがって、最大利益は2000円(製品X)+ 6000円(製品Y)= 8000円となります。したがって答えは「エ 8,000」です。 | × ウ |
問58 令和 2 年 4 月に 30 万円で購入した PC を 3 年後に 1 万円で売却するとき,固定資産 売却損は何万円か。ここで,耐用年数は 4 年,減価償却は定額法,定額法の償却率は 0.250,残存価額は 0 円とする。 ア 6.0 イ 6.5 ウ 7.0 エ 7.5 | PCの初年度の減価償却費は購入価格(30万円)× 償却率(0.250)= 7.5万円です。この定額法では、各年度で同額の減価償却費が発生します。 購入後3年経過時点での減価償却累計額は、初年度の減価償却費(7.5万円)× 3年 = 22.5万円となります。これは、購入後3年経過時点での帳簿上の価値を示しています。 3年後にPCを1万円で売却した場合、売却価格はその時点での帳簿上の価値よりも小さいため、固定資産売却損が発生します。固定資産売却損は帳簿上の価値(22.5万円)- 売却価格(1万円)= 21.5万円となります。 したがって、答えは「イ 6.5」ではなく、選択肢には存在しません。もし問題文が間違っていなければ、選択肢から正しい答えを選べません。 | ×イ |
問59 売上高が 100 百万円のとき,変動費が 60 百万円,固定費が 30 百万円掛かる。変動 費率,固定費は変わらないものとして,目標利益 18 百万円を達成するのに必要な売 上高は何百万円か。 ア 108 イ 120 ウ 156 エ 180 | まず、利益を求めるための基本的な公式は次の通りです: 売上高 - 費用(固定費 + 変動費) = 利益 そして、変動費率は変動費を売上高で割った値で、今回の場合は60百万円 / 100百万円 = 0.6(60%)です。 つまり、売上高が増えると、変動費もそれに比例して増えます。 目標利益が18百万円であり、固定費が30百万円、変動費率が60%(0.6)なので、必要な売上高をXとすると以下の方程式を立てることができます。 X - (0.6X + 30) = 18 これを整理すると、 0.4X = 48 したがって、 X = 48 / 0.4 = 120 百万円 よって、答えは「イ 120」です。 | ○ |
問60 労働者派遣法に基づく,派遣先企業と労働者との関係(図の太線部分)はどれか。 派遣元企業 労働者 派遣先企業 ア 請負契約関係 イ 雇用契約関係 ウ 指揮命令関係 エ 労働者派遣契約関係 | 派遣先企業と労働者の間に存在するのは「指揮命令関係」であります。これは、派遣先企業が派遣労働者の働き方や業務の内容を指導・監督する関係を指します。派遣元企業と労働者の間には雇用契約関係が存在しますが、派遣先企業と労働者の間には直接の雇用契約関係は存在しません。 したがって、選択肢から選ぶと、「ウ 指揮命令関係」が正しい答えとなります。 | ○ |
以上。