2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 《太田昌宏》 【問54】数字が書かれた箱を図のように積み上げてある。表に示す操作を、操作1、操作2、操作3、 操作4の順に行った場合、操作4が終わったときの箱の状態はどれか。 表 操作名 4 操作1 3 操作2 2 2 操作3 1 操作4 図 ア 操作の内容 箱を上から二つ取り出し、取り出した箱に書かれた値を加算し た値を書いた箱を新たに一番上に積む。 数字3を書いた箱を新たに一番上に積む。 箱を上から三つ取り出し、取り出した箱に書かれた値の平均値 を求める。その平均値を書いた箱を新たに一番上に積む。 箱を上から二つ取り出し、取り出した箱に書かれた値の差の絶 対値を求める。その絶対値を書いた箱を新たに一番上に積む。 イ 0 ウ エ 1 4 2 2 2 2 1 1 1 解答:イ 解説:操作1→図の上から二つ“4”と“3”が書かれた箱を取り出し、その二つの値を加算した 結果“7”を書かれた箱を新たに積みます。 操作2→先ほどの操作1の箱の上に“3”が書かれた新たに箱を積みます。 操作3→先ほどの操作までに積まれた箱の上から“3”と“7”と“2”の三つを取り出し、 その三つの値の平均値“4”が書かれた箱を新たに積みます。 操作4→先ほどの操作までに積まれた箱の上から“4”と“2”の二つを取り出し、その二 つの値の差の絶対値“2”を新たに積みます。 すると、残る箱は図の一番下の“1”と操作 4 でその上に積み上げた“2”だけとなります、 よって正解はイとなります。 【問55】インターネットのプロトコルで使用されるポート番号の説明として、適切なものはどれか。 ア コンピュータやルータにおいてEthernetに接続する物理ポートがもつ固有の値 イ スイッチングハブにおける物理的なポートの位置を示す値 ウ パケットの送受信においてコンピュータやネットワーク機器を識別する値 エ ファイル転送や電子メールなどのアプリケーションごとの情報の出入り口を示す値 1/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 解答:エ 解説:ポート番号とは、インターネットやイーサネットなどのTCP/IPによるネットワーク通 信において、複数のコンピュータに対するサービス(ファイル転送、メール送受信など)を 特定するための番号(値)のことです、よって正解はエとなります。 【問56】情報セキュリティポリシに関する記述のうち、適切なものはどれか。 ア 企業のセキュリティポリシは、会社法の規定に基づき、株式総会で承認を得なければなら ない。 イ 企業のセキュリティポリシは、導入するシステムごとに定義する必要がある。 ウ セキュリティポリシ策定の要因となっている情報システムの脆弱性を対外的に公表しな ければならない。 エ 目標とするセキュリティレベルを達成するために、遵守すべき行為及び判断についての考 え方を明確にすることが必要である。 解答:エ 解説:情報セキュリティポリシとは、企業全体の情報セキュリティに関する基本方針、セキュリテ ィ対策基準や具体的な実施手順、情報の利用目的、機密情報漏洩防止方針などを定めたセキ ュリティポリシを策定し公開することで、責任の所在、判断基準や対策法を明確にすること ができるものです、よって正解はエとなります。 【問57】フラッシュメモリを用いたSSD(Solid State Drive)は、ハードディ スクの代わりとして期待されている記憶装置である。このSSDを用いるときに留意すべき点 はどれか。 ア 書込み回数に上限がある。 イ 書込みより読み出しが遅い。 ウ 振動や衝撃が弱い。 エ ファイルの断片化による性能悪化が著しい。 解答:ア 解説:SSDとは、記憶媒体にフラッシュメモリを用いたドライブ装置で、ハードディスクドライ ブと同じATAなどの接続インターフェースを備えており、ハードディスクの代替として利 用できます。 ハードディスクとは違いディスクを持たないために読取装置の移動などによる待ち時間が 無く、高速に読み書きすることが可能であり、機械的に駆動する部品が無く衝撃に強いので すが、SSDには書込み回数に上限があり、頻繁に読み書きする使用の場合は頻繁にSSD を交換する必要があります、よって正解はアとなります。 2/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 【問58】インターネットなどのネットワークを介して、自分自身の複製を電子メールに添付して勝手 に送信したり、ネットワーク上のほかのコンピュータに自分自身をコピーしたりして、自己増 殖するプログラムはどれか。 ア クッキー イ スパイウェア ウ トロイの木馬 エ ワーム 解答:エ 解説:クッキー(COOKIE)とは、WEBサイトの提供者が、WEBブラウザを通してWEB サイトに訪問したコンピュータに一時的にデータを保存させる仕組みです。 スパイウェアとは、他のアプリケーションに忍ばせインストールさせることにより、そのコ ンピュータを使用したユーザの行動や個人情報を収集したりするソフトウェアです。 トロイの木馬とは、正体を偽りコンピュータに侵入し、データの消去やファイルの流出、他 のコンピュータに攻撃するなどの破壊行動行い、ウイルスのようにファイルに寄生や自己増 殖を行わないプログラムです。 ワームとは、電子メールやCD-ROMなどに潜伏し、自己増殖を繰り返しながら破壊活動 を行う、スクリプト言語やマクロで作成されたプログラムのことです。 よって正解はエとなります。 《黒田 康平》 【問59】 OS の機能の一つである仮想記憶方式の目的はどれか。 ア OS が使用している主記憶の領域などに、アプリケーションプログラムがアクセスする ことを防止する。 イ 主記憶の情報をハードディスクに書き出してから電力供給を停止することで、 作業休止中の電力消費を少なくする。 ウ 主記憶の容量よりも大きなメモリを必要とするプログラムも実行できるようにする。 エ 主記憶よりもアクセスが高速なメモリを介在させることによって、 CPU の処理を高速化する。 解説: 仮想記憶方式とは,ハードディスクの空き領域を主記憶の一部として実容量の制約を越え て,容量の大きなプログラムを実行出来るようにすることです。 よって解答はウになります。 【問60】 “甘味”,“うま味”,“塩味”,“酸味” ,“苦味”,の5種類の味覚を, 6ビット(2進数で6けた)の数値で符号化する。これらを組み合わせた複合味を, 数値の加減算で表現できるようにしたい。例えば, “甘味”と“酸味”を組み合わせた “甘酸っぱい”という複合味の符号を,それぞれの数値を加算して表現するとともに 逆に“甘酸っぱい”から“甘味”成分を取り除いた“酸味”を減算で 表現できるようにしたい。味覚の符号として,適切なものはどれか。 3/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 解説: “甘味”, “うま味”, “塩味”, “酸味”, “苦味”それぞれの情報を,異なるビットで記録する 事によって複合味を表現できます。よって解答はウまたはエとなります。 【問61】 コンピュータシステムが単位時間当たりに処置できるジョブやトランザクションなどの 処理件数のことであり、コンピュータの処理能力を表すものはどれか。 ア アクセスタイム イ スループット ウ エ レスポンスタイム 解説: タイムスタンプ ア,アクセスタイムとはコンピュータ内部で CPU が記憶装置にデータの書き込み, 読み出し,を行なうために必要な時間。 ウ,タイムスタンプとは電子データ等で,作成,更新が行なわれた日時を記録した情報。 エ,レスポンスタイムとはシステム等で入力を与えられてから反応するまでにかかる時間。 よって解答はイになります。 【問62】小文字の英字からなる文字列の暗号化を考える。次表で英字を文字番号に変換し、変換後の 文字番号について1文字目分には1を,2文字目分には2を,…,n 文字目分には n を 加える。それぞれの数を26で割った余りを新たに文字番号とみなし, 表から対応する英字に変換する。 例 fax → 6,1,24 → 6+1,1+2,24+3 → 7,3,27 → 7,3,1 →gca この手続きで暗号化した結果が“tmb”であるとき,もとの文字列はどれか。 ア she イ shy ウ ski エ sky 解説: まず“tmb”を文字番号に変換します。20,13,2 となります。 1 文字目:(20+26)-1=47 となり,図に当てはまらないので,20-1=19 となります。 2 文字目:1 文字目と同じ手法で,13-2=11 と求まります。 n 文字目:(2+26)-3=25 となり,最終的に文字番号は 19,11,25 となります。 英字の組み合わせは“sky”,よって解答はエになります。 4/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 【問63】 関係データベースを利用する際に,データの正規化を行う目的として, 適切なものはどれか。 ア 異機種のコンピュータ間の,データの互換性を保証する。 イ データが重複したり,データ更新の際に矛盾が生じたりしないようにする。 ウ データベースをネットワークで利用する際に、伝送上許されない文字を除去する。 エ 複数の媒体にまたがるデータの格納領域を,一つの連続した格納領域に見せかける。 解説: ここで関係データベースのデータの正規化とはデータの重複がなく,理解しやすく, 更新・削除が容易に行えるデータ構造のことです。つまり解答群で合っているものは エになります。よって解答はエになります 《笹谷 良太》 【問 64】8 進数の 55 を 16 進数で表したものはどれか。 ア 2D 解答: イ 2E ウ 4D エ 4E ア 解説:最初に、55(8)を 10 進数に変換します。81×5+80×5=45(10)となり一回目の変換は終了です。 次に、45(10)を 16 進数に変換します。161×2+160×13=45(10)となり、2D となります。(13 は 16 進数では D) 【問 65】IP アドレスに関する記述のうち、適切なものはどれか。 ア 192.168.1.1 のように 4 バイト表記の IP アドレスの数は、地球上の人口(約 70 億)よりも 多い。 イ IP アドレスは、各国の政府が管理している。 ウ IP アドレスは、国ごとに重複のないアドレスであればよい。 エ プライベート IP アドレスは、同一社内などのローカルなネットワーク内であれば自由に 使ってよい。 解答:エ 解説:(ア) 4 バイト表記の IP アドレスの数は=約 43 億(232)。 (イ)NIC (Network Information Center)が管理しています。 (ウ)IP アドレスは世界中で重複しないように作られています。 5/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 【問 66】セキュリティ事故の例のうち、原因が物理的脅威に分類されるものはどれか。 ア 大雨によってサーバ室に水が入り、機器が停止する。 イ 外部から公開サーバに大量のデータを送られて、公開サーバが停止する。 ウ 攻撃者がネットワークを介して社内のサーバに侵入し、ファイルを破壊する。 エ 社員がコンピュータを誤操作し、データが破壊される。 解答: ア 解説:(イ)技術的脅威に分類されます。 (ウ)技術的脅威に分類されます。 (エ)人的脅威に分類されます。 物理的脅威:火災、地震、落雷、機器の故障など 物理的脅威 技術的脅威:不正アクセス、盗聴、Dos 攻撃(サービス停止)、コンピュータウィルスなど 技術的脅威 人的脅威:人的ミス、サボタージュ、内部犯など 人的脅威 【問 67】フールプルーフの考え方として、適切なものはどれか。 ア 故障などでシステムに障害が発生した際に、被害を最小限にとどめるようにシステムを 安全な状態にする。 イ システムの障害は必ず発生するという思想の下、故障の影響を最低限に抑えるために、 機器の多重化などの仕組みを作る。 ウ システムに故障が発生する確率を限りなくゼロに近づけていく。 エ 人間がシステムの操作を誤ってもシステムの安全性と信頼性を保持する。 解答:エ 解説:(ア)フェールセーフの説明です。 (イ)フォールトトレラントの説明です。 (ウ)フォールトアボイダンスの説明です。 【問 68】アプレットに関する記述として、適切なものはどれか。 ア Web ブラウザが Web サイトにアクセスしたときに Web サイトから送信され、利用者の PC に保存される文書ファイルである。 イ Web ページを作成するための言語である。 ウ サーバからダウンロードされ、クライアントである Web ブラウザに組み込まれて実行さ れるプログラムのことである。 エ データベースを操作して、データの追加や変更、削除、検索などの処理を行うための言 語である。 6/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 解答:ウ 解説:コンパイル済みのオブジェクトコードがサーバに格納されていて、クライアントからの要求 によって Web ブラウザに組み込まれ、実行されるプログラムである。アプレットは Java で記 述される(Java アプレット)場合が多い。 《花崎 和茂》 【問 69】図のメールの送受信で利用されるプロトコルの組み合わせとして、適切なものはどれか。 ③メール転送 メールサーバ メールサーバ ②メール受信 ①メール送信 メールクライアント ① ② ③ ア:POP3 POP3 POP3 イ:POP3 SMTP POP3 ウ:SMTP POP3 SMTP エ:SMTP SMTP SMTP 解答:ウ 解説:メールの送受信で使われているプロトコルは SMTP:クライアントからサーバにメールを送信する時 SMTP:サーバ間でメールを転送するとき POP3:クライアントがメールサーバからメールを受信するとき 【問 70】0 から 1 までの一様乱数から X と Y をとりだすことを 600 回繰り返す。このとき Y<X を満た す回数の期待値は幾らか。 ア:150 イ:200 ウ:300 エ:400 解答:ウ 解説:X と Y のどちらかが大きくなる確立が 2 分の 1 なので Y<X 1/2 × 600 =300 7/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 【問 71】スパムメールの説明として、適切なものはどれか。 ア:受信者の承認なしに無差別に送付されるメールのこと イ:特定の目的の下にあらかじめ登録した参加者全員に同じメールを配信すること ウ:メールの受信者が複数の相手に同一ないい王のメールの送信や転送を行い 受信者が増加し続けるメールのこと エ:メールや Web ページを用いてメッセージを書き込み不特定多数の相手と 情報交換が出来るコンピュータを用いたメッセージ交換システムのこと 解答:ア 解説:スパムメールとは受信者の承認なしに無差別に送られるメールのことです。 【問 72】コンピュータを構成する一部の機能の説明として、適切なものはどれか。 ア:演算機能は制御機能からの指示で演算処理を行う。 イ:演算機能は制御機能、入力機能及び出力機能とデータの受渡しを行う ウ:記憶機能は演算機能に対して演算を依頼して結果を保持する エ:記憶機能は出力機能に対して記憶機能のデータを出力するように依頼を出す。 解答:ア 解説:演算機能は制御機能からの指示で演算処理を行う。 【問 73】ボットの説明はどれか。 ア:web サイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと イ:攻撃者が PC への侵入後に利用するために、ログの消去やバックドアなどの 攻撃ツールをパッケージ化して隠しておく仕組みのこと ウ:多数の PC に感染して、ネットワークを通じた指示に従って PC を不正に操作することで 一斉攻撃などの動作を行うプログラムのこと エ:利用者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの 情報を収集するプログラムのこと 解答:ウ 解説:パソコンやサーバに遠隔操作できる攻撃用のプログラムを送り、ネットワークを通じて指令 を送り PC を操作することで一斉に攻撃を行わせるプログラムのこと。 8/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 《宮下 隼一》 【問74】 データの送信側は受信者の公開鍵で暗号化し、受信側は自身の秘密鍵で複合することによ って実現できる対策はどれか。 ア 送信者のなりすまし防止 イ 通信系路上でのデータの盗聴防止 ウ 通信系路上での伝送エラーの発生防止 エ 伝送系路上で改ざんされた部分のデータ復元 解答:イ 解説:受信者の公開鍵で暗号化したデータは、その受信者の秘密鍵でしか復号できないため通信系 路上で傍受されても第三者に解読されることはありません。 【問75】 ブログやニュースサイト、電子掲示板などの Web サイトで、効率の良い情報収集や情報発 信を行うために用いられており、ページの見出しや要約、更新時刻などのメタデータを、構 造化して記述するための XML ベースの文書形式を何と呼ぶか。 ア API イ OpenXML ウ RSS エ XHTML 解答:ウ 解説:これは RSS についての記述です。RSS 文書を用いることで、多数の Web サイトの更新情報を 統一的な方法で効率的に把握することができます。 ア:OS と OS 上で起動するアプリケーションとのインターフェース。OS が用意する関数やコ マンドなどの共通機能をアプリケーションから利用する規約を提供します。 イ:XML ベースのオープンな文書フォーマットの名称 エ:Web ページを記述するためによく使われる HTML を、XML に適合するように定義し 直したマークアップ言語です。 【問76】 データベースの内容を、利用者の業務の機密性に応じて限定的に表示するようにしたい。 その手法として、最も適切なものはどれか。 ア アクセス権を、データと利用者の組合せに対して設定する。 イ 利用者ごとに限定されたデータベースの複製を配布する。 ウ 利用者ごとに専用のデータ項目(列)を設ける。 エ レコードごとにパスワードを設定して保護する。 解答:ア 解説:データベースのアクセス権限は参照、追加、削除、更新、再定義などを定義することができ、 表示する内容は利用者によって参照する権限を定義することで制限することができます。 9/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 【問77】 収容局から家庭までの加入者線が光ファイバーであるものはどれか。 ア ADSL イ FTTH ウ HDSL エ ISDN 解答:イ 解説:FTTH は、光ファイバーによる家庭向けのデータ通信サービスです。光ファイバーを伝送路 として一般個人宅へ直接引き込みます。 ア:既存の電話回線を利用して、上がり下り速度が異なる高速データ転送技術です。 ウ:ADSL と同じく既存の電話回線を利用しますが、上がり下りの伝送速度が等しい。 エ:音声通信、データ通信など複数の通信サービスを統合した、ディジタル交換網のことで す。 【問78】 RAID の利用目的として、適切なものはどれか。 ア 複数のハードディスクに分散してデータを書き込み、高速性や耐故障性を高める。 イ 複数のハードディスクを小容量の筐体に収納し、設置スペースを小さくする。 ウ 複数のハードディスクを使って、大量のファイルを複数世代にわたって保存する。 エ 複数のハードディスクを、複数の PC からネットワーク接続によって同時に使用する。 解答:ア 解説:RAID は、複数台のハードディスクを組み合わせることで仮想的な 1 台のハードディスクとし て運用する技術です。高速性や安全性のレベルにより、RAID-0 から RAID-5 まで 6 つのレ ベルがあります。 《石川 朝美》 【問79】 ファイアウォールを設置する事で、インターネットからもイントラネットからもアクセス 可能だが、イントラネットへのアクセスを禁止しているネットワーク上の領域はどれか。 ア DHCP イ DMZ ウ DNS エ DoS 解答:イ 解説: 問題文中のイントラネットとインターネットはそれぞれ、内部ネットワーク、外部ネット ワークと考えることができます。 また、選択肢の中の DMZ(非武装地帯)の特徴は、内部ネットワークと外部ネットワークか らそれに接続する事は許容しながらも、それからは外部ネットワークだけに接続を許容して いる点にあります。 以上のことから、DMZ はインターネットからもイントラネットからもアクセス可能ですが、 イントラネットへのアクセスを禁止していると言うことができます。 よってこの問の解答はイです。 10/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 【問80】 マルチメディアを扱うオーサリングソフトの説明として、適切なものはどれか。 ア 文字や図形、静止画像、動画像、音声など複数の素材を組み合わせて編集し、コンテンツ を作成する。 イ 文字や図形、静止画像、動画像、音声などの情報検索をネットワークで簡単に行う。 ウ 文字や図形、静止画像、動画像、音声などのファイルの種類や機能を示すために小さな図 柄で画面に表示する。 エ 文字や図形、静止画像、動画像、音声などを公開するときに著作権の登録をする。 解答:ア 解説: オーサリングソフトとは、文字、画像、動画、音声など複数の素材を組み合わせて編集し、 コンテンツを作成するためのソフトのことです。 よって、解答はアです。 【問81】 システムのアクセスに使用している通信ケーブルを誤って切断した。このとき、情報セキ ュリティのマネジメント要素のうち、どれが低下したことになるか。 ア 可用性 イ 完全性 ウ 機密性 エ 保全性 解答:ア 解説:情報セキュリティは JIS Q27002 によって「情報の機密性」 「完全性」 「可用性」を維持する 事と定義されています。 ・機密性はアクセスを認められた者だけがアクセスできる状態を確保すること ・完全性は情報が破壊、改ざん又は消去されていない状態を確保すること ・可用性は情報へのアクセスを認められた者が、必要時に中断することなく、情報及び関連 資産にアクセスできる状態を確保すること をそれぞれ意味しています。 問題文中の「通信ケーブルを誤って切断した」場合、情報へのアクセスを認められた者が 必要時であっても、情報及び関連資産にアクセスすることができなくなってしまうことが考 えられます。そのため、情報セキュリティのマネジメント要素のうち、可用性が低下してし まったと考える事ができます。 よって解答はアです。 【問82】 100M ビット/秒の伝送速度のLANを使用して、1G バイトのファイルを転送するのに必要 な時間はおおよそ何秒か。ここで、1G バイト=109 バイトとする。また、LAN の伝送効率は20% とする。 ア 4 イ 50 ウ 400 エ 5,000 11/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 解答:ウ 解説: 伝送速度が 100M ビット/秒なので、転送するファイルのデータ量の単位をバイトからビッ トに変換します。 問題文中から 1G バイト=1×109 バイトなので 1×109B×8 =8×109b となります また、問題文中で、 「LAN の伝送効率は 20%」とあるので LAN の実際の伝送速度は 100Mb/秒×20%=20Mb/秒 となります ファイルの転送時間は ファイルの容量÷伝送速度 でもとめることができるので 8Gb÷20Mb/秒 =8,000,000,000b÷20,000,000b/秒 =400 秒 となります。 よって解答はウです。 【問83】PC に利用されている DRAM の特徴に関する記述のうち、適切なものはどれか。 ア アクセスは、SRAM と比較して高速である。 イ 主記憶装置に利用される。 ウ 電力供給が停止しても記憶内容は保持される。 エ 読み出し専用のメモリである。 解答:イ 解説: DRAM とは記憶装置の一種で、データを読み出すまでの時間は遅いが、容量当たりのコスト が安いという特徴のため、主に主記憶装置に利用されます。 なので、解答はイになります。 《堀井 貴史》 【問 84】関係データベースの主キーに関する記述のうち、適切なものはどれか。 ア 関係データベースの各表は、主キーだけで関係付けられる イ 主キーとして指定した項目は、NULL を属性値としてもつことができる ウ 一つの表において、主キーとして指定した項目の値に同一のものがあってもよい エ 一つの表において、複数の項目を組み合わせて主キーとしてもよい 12/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 解答:エ 解説:一つの表の中で、主キーは複数のキーの組合せによって構成されることもあるので、エが答 えである 【問 85】公開鍵基盤(PKI)において認証局(CA)果たす役割はどれか。 ア SSL を利用した暗号化通信で、利用する認証プログラムを提供する イ Web サーバに不正な仕組みがないことを示す証明書を発行する ウ 公開鍵が被認証者のものであることを示す証明書を発行する エ 被認証者のディジタル署名を安全に送付する 解答:ウ 解説:認証局は他の当事者にデジタル公開鍵証明書を発行する実体。よってウが正解。 【問 86】デュアルシステムに関する記述として、適切なものはどれか。 ア 1 台のコンピュータに複数のマイクロプロセッサを搭載し、並列処理ができるシステムの ことである イ 2系統のコンピュータが、互いの処理結果を照合しながら同一処理を行うシステムのこと である ウ 障害時に、予備のコンピュータに切り替えて処理を継続するシステムのことである エ 複数のコンピュータを直列に接続して、機能を分担するシステムのことである 解答:イ 解説:デュアルシステムとは、情報システムの信頼性を高める手法の一つで、システムを2系統用 意して、常に同じ処理を行わせる方式であるため、答えはイとなる アは、並列システムのこと ウは、デュプレックスシステムのこと エは、直列システムのこと 【問 87】木構造を採用したファイルシステムに関する記述のうち、適切なものはどれか。 ア 階層が異なれば同じ名称のディレクトリが作成できる イ カレントディレクトリは常に階層構造の最上位を示す ウ 相対パス指定ではファイルの作成はできない エ ファイルが一つも存在しないディレクトリは作成できない 解答:ア 解説:同一の階層では同じ名称を使えないが、階層が違うと出来る 13/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 【問 88】複数の利用者が同時にデータベースを利用する場合に、1 人の利用者がデータ更新中に、同一 のデータを別の利用者が参照しようとした。このとき、データの整合性を保障するためのベー タベース管理システムの制御として、適切なものはどれか。 ア 更新処理を中断して参照させる イ 更新中の最新のデータを参照させる ウ 更新中の利用者の処理が終了してから参照させる エ 更新を破棄して更新前のデータを参照させる 解答:ウ 解説:更新中のデータを参照してしまうと、破損する恐れもあるので、利用者の処理が終わってか ら参照させるのがよい。 《長岡 一貴》 中間 A 販売管理業務に関する次の記述を読んで、問 89~92 に答えよ。 S 社の販売管理業務は,受注管理,出荷処理及び請求処理で構成されており,業務効率の向上を 目的として販売管理システムを利用している。 販売管理業務の概要と販売管理システムの概要は,次のとおりである。 〔販売管理業務の概要〕 (1) 受注処理では,営業担当者が顧客から注文依頼を受けると,受注データを販売管理システムに 登録する。注文には,通常注文と優先注文の二つの種別がある。 (2) 出荷処理では,受注データを基に在庫引当を行う。通常注文は在庫数の 70%まで引当可能であ り,優先注文は在庫数まで引当可能である。在庫引当ができた分は,次の入荷を待ってから出荷 する。 (3) 請求処理では,毎月 20 日を請求締め日として,その翌日に経理担当者が出荷済データから顧 客ごとに請求書を作成して送付する。 〔販売管理システムの概要〕 販売管理システムでは,受注処理,出荷処理,請求処理の結果が,それぞれ,受注管理ファイ ル,出荷管理ファイル,請求管理ファイルに登録される。 14/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 〔ストラテジ〕 問 89 S 社の販売管理業務を DFD で表すとき,次の図の a,b に入る適切な字句の組合せはどれか。 注 網掛けの部分は,表示していない。 a B ア 営業担当者 受注処理 イ 出荷管理ファイル 倉庫担当者 ウ 受注管理ファイル 出荷処理 エ 受注処理 受注管理ファイル 解答:ウ 解説:DFD(データフローダイアグラム)の記号で,丸は処理(プロセス)を,上下に並んだ二 重線はファイル(データストア)を表します。空欄 a はファイルであり,受注管理ファ イルが該当します。空欄 b は処理であり,出荷処理になりますので(ウ)が正解となり ます。 〔テクノロジ〕 問 90 出荷処理において,引当数の求め方を流れ図で表すとき,次の図の c,d に入る適切な字 句の組合せはどれか。 15/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 注 網掛けの部分は,表示していない。 C D ア 通常注文か 注文数≦在庫数の 70% イ 通常注文か 注文数>在庫数の 70% ウ 優先注文か 注文数≦在庫数の 70% エ 優先注文か 注文数>在庫数の 70% 解答:イ 解説:通常注文で注文数が在庫数の 70%以下の場合と,優先注文で注文数が在庫数に達しない場合 は,ともに注文数を引当数とする処理を行いますので,3 つの処理に条件分けを行います。 在庫数を引当数とする処理は,優先注文で注文数が在庫数を超える場合に行います。注文数 を引当数とする処理は,通常注文では注文数が在庫数の 70%以下の場合に行います。以上の ことから(イ)が正解となります。 〔ストラテジ〕 問 91 ある日の商品 T の注文状今日が次の表のとおりであったとき,11:00 の注文に対して引当 可能な数量は幾つか。ここで,この日の仕入は無く,前日の業務終了時の在庫数は 100 とす る。 ア 7 注文時刻 注文種別 注文数 10:00 通常注文 80 10:30 優先注文 10 11:00 通常注文 40 イ 10 ウ 14 エ 20 解答:ウ 解説:10:00 の通常注文で,前日の業務終了時の在庫数 100 から在庫数 100 の 70%である 70 を引 いた 30 になります。10:30 の優先注文で,在庫数は 30 から注文数 10 を引いた 20 になりま す。11:00 の通常注文では,在庫数 20 の 70%である 14 まで引当可能なので、 (ウ)の 14 と なります。 16/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 〔ストラテジ〕 問 92 請求処理において,顧客 P 社との取引が次の表のとおりであったとき,e に入る請求金額 は幾らか。 ア 70,000 イ 日付 処理 金額(円) 10/18 受注 20,000 10/21 請求 250,000 10/30 出荷 20,000 11/3 受注 30,000 11/5 受注 40,000 11/6 出荷 30,000 11/10 受注 35,000 11/15 出荷 40,000 11/20 受注 50,000 11/21 請求 e 11/25 出荷 35,000 90,000 ウ 105,000 エ 155,000 解答:イ 解説:請求では,前回の請求以降に出荷した分を請求対象としますので,10 月 30 日の 20,000,11 月 6 日の 30,000,11 月 15 日の 40,000,が対象となり、これら全てを足した 90,000 円が請 求金額となりますので、 (イ)の 90,000 となります。 《三浦 智也》 中間 B 商品の販売データの分析に関する次の記述を読んで,問 93~96 に答えよ。 N 社の営業部では,今年度の販売戦略立案に向けて,前年度の商品売上実績を売上総利益率,商品回 転率及び売上構成比率の視点で分析することにした。ここで,商品回転率は,一定期間の売上高を平均 在庫高で割った値である。 分析には表計算ソフトを用いることとし,前年度の売上に関する資料を基に図のようなワークシート を作成した。ここで,列Ⅰ,列 J の計算式は,セル A2~H11 の範囲を,列 B をキーとして降順に整列し た後に入力する。 17/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 A B C D E F G H I 売上 売上 売上 平均 商品 売上 売上構成 原価 総利益 総利益率 在庫高 回転率 構成比率 比率累計 (千円) (千円) (%) (千円) (回) (%) (%) J 売上高 1 商品名 ランク (千円) 2 商品あ 1,730 30.8 120 14.4 14.8 3 商品い 410 23.4 50 8.2 3.5 4 商品う 2,630 22.7 220 12.0 22.5 5 商品え 3,360 30.7 364 9.2 28.8 6 商品お 310 25.2 29 10.7 2.7 7 商品か 210 21.0 30 7.0 1.8 8 商品き 860 28.6 97 8.9 7.4 9 商品く 610 28.2 40 15.3 5.2 10 商品け 300 18.7 35 8.6 2.6 11 商品こ 1,260 22.1 90 14.0 10.8 12 合計 11,680 注 網掛けの部分は,表示していない。 図 商品別販売分析ワークシート 〔ストラテジ〕 【問 93】図のセル E2 に入力されている計算式として適切なものはどれか。ここで,計算式では百分率 の処理や端数処理を行わず,セルの表示形式でパーセント表示をしている。 ア C2/B2 イ D2/B2 ウ D12/B12*B2 エ D2/D12 解答:イ 解説:売上総利益を売上高で割ることで売上総利益率を求めることができます。 〔ストラテジ〕 【問 94】売上の分析に当たっては,売上総利益率と商品回転率がともに高い商品が,販売効率が良く利 益の上がる良い商品と判断される。そこで,販売効率を示す指標と売上効率を視覚的に確認す るために,各商品の売上高,売上総利益率及び商品回転率の関係を次の図のようなバブルチャ ートにして表した。この図を分析した内容として,適切なものはどれか。 18/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 17 商品く 16 15 14 商品こ 商品回転率(回) 13 12 11 10 商品え 9 商品か 8 7 6 5 15.0 20.0 25.0 30.0 35.0 売上総利益率(%) ア “商品え”は,薄利多売で利益を上げている商品であり,利益を維持するためには品切れ が起こらないよう商品管理に注意する必要がある。 イ “商品か”は,売上高は少ないが最も販売効率が良いので,現状維持でよい。 ウ “商品く”は,売上高は多くないが,余分な在庫が少なく,利益が大きいので,売上を増 やす工夫をすれば効率よく利益の増加が図れる。 エ “商品こ”は,販売数量は少ないが価格の高い高級商品であり,幅広い顧客層を維持する ためには大切な商品である。 解答:ウ 解説:ウの説明とバブルチャート上の“商品く”を見比べてみると、ウの説明が正しいのがわかり ます。 19/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 〔ストラテジ〕 【問 95】 N 社では、売上構成比率を基準に商品をランク分けし,ランクに応じた仕入,販売管理の重 点化を図っている。次の条件に従い,図の商品別販売分析ワークシートを用いて商品のランク を求めるとき,セル J2 に入力する計算式はどれか。 〔条件〕 (1) セル A2~H11 の範囲を,列 B をキーとして降順に整列する。 (2) セル I2 に,セル H2 の値を複写する計算式を入力する。 (3) セル I3 に,計算式 I2+H3 を入力し,セル I4~I11 に複写する。 (4) ランク分けの基準は,表のとおりである。 ランク 売上構成比率累計による区分 A 上位 70%以内に入る商品 B ランクAではないが上位 90%以内に入る商品 C ランクA,ランクB以外の商品 ア IF(I2≦0.7,‘A’,IF(I2≦0.9, ‘B’, ‘C’)) イ IF(I2≦0.9,‘C’,IF(I2≦0.7, ‘A’, ‘B’)) ウ IF(I2≧0.7,‘A’,IF(I2≧0.9, ‘B’, ‘C’)) エ IF(I2≧0.9,‘C’,IF(I2≧0.7, ‘A’, ‘B’)) 解答:ア 解説:ランク分け基準の条件を全て満たしている,IF(I2≦0.7,‘A’ ,IF(I2≦0.9, ‘B’, ‘C’))と なるアが正解となります。 〔ストラテジ〕 【問 96】 今年度の販売戦略立案に当たり,売上構成比率を売上高上位の商品から順に累計した売上構 成比率累計が 70%以内で,商品回転率が 10 回以下の商品を抽出し,商品回転率の改善を図る 重点商品としたい。対象となる商品は何品目あるか。 ア 1 イ 2 ウ 3 エ 4 解答:ア 解説:売上高上位の商品から順に売上構成比率を累計が 70%以内になるまで足していきます。 H5+H4+H2=66.1 次に大きい H11 の値を足してしまうと 70%を超えてしまいます。 この三つの値の中で商品回転率が 10 回以下の商品は H5 だけですので,答えはアになります。 20/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 《齋藤雄次》 中間 C PC 関連機器の販売管理業務に関する次の記述を読んで、問 97~100 に答えよ。 I 社は、企業に対して PC 関連機器の販売を行っており、販売管理魚運無の情報をデータベースによっ て管理している。図 1 に示すデータベースとデータベース管理システムの印刷機能を使って、販売時に 図 2 の請求書を発行する。 各商品の販売単価は適宜変更され、新たな販売単価とその更新日時が販売単価表の該当レコードに上 書きされる。また、取引を行う企業(以下、取引先という)の担当者は原則 1 人であるが、取引先によ っては部署ごとに 1 人存在することがある。取引先コードは、取引先ごとに採番する。 21/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 【問 97】 設問 I 社は、月末に図1の各表のデータをバックアップしている。取引先担当者が次のような構成 となっているとき、取引先担当者表を記録するには、少なくとも何kバイトの領域を確保する 必要があるか。ここで、バックアップではデータの圧縮は行わないものとする。 [取引先担当者表の構成] ・件数:10,000 件 ・取引先コード、電話番号:それぞれ JIS の1バイトコードで 10 文字 ・部署名:JIS の 2 バイトコードで 20 文字 ・所在地:JIS の 2 バイトコードで 40 文字 ・ 名前、役職:それぞれ JIS の 2 バイトコードで 10 文字 ア 1,000 イ 1,500 ウ 1,800 エ 2,000 解答:ウ 解説:全ての項目を足して件数を掛ければ良い。 式=10+10+2×20+2×40+2×10+2×10×10000=1,800,000=1800kバイト 【問 98】 設問 図1の取引先担当者表のレコードを一意に特定するための主キーとして、適切なものはどれか。 ア 取引先コード イ 取引先コード、名前 ウ 取引先コード、部署名 エ 名前、役職 解答:ウ 解説:設問から「取引先によって部署ごとによって一人存在することがある。」とあるので。 【問 99】 設問 図 2 の請求書を発行するのに図1の 4 種類の表を参照する必要がある。1 枚の請求書を発行 するとき、4 種類のレコードのそれぞれを参照する回数の大小関係を示したものはどれか。 なお、請求書の発行作業の時点で、取引先コード、名前、部署名、購入した商品ごとの商品 コードと数量が分かっており、これらの値を使って各表を参照する。参照では、主キーに よってひとつのレコードを取り出す操作を 1 回と数える。また、 “商品表>販売単価表”という 記述は、商品表の方が販売単価表より表の参照回数が多いことを示している。 ア 販売単価表 = 商品表 = 取引先担当者表 = 取引先表 イ 販売単価表 = 商品表 ≧ 取引先担当者表 = 取引先表 ウ 販売単価表 ≧ 商品表 ≧ 取引先担当者表 = 取引先表 エ 販売単価表 ≧ 商品表 ≧ 取引先担当者表 ≧ 取引先表 22/23 Copyright © 2009 2009 OCA All Rights Rights Reserved 2009 年(平成 21 年)秋 IT パスポート試験 解答 帯 広 コ ア 専 門 学 校 解答:イ 解説:取引先担当者は取引先ごとに一人なので 1 回となり、商品と販売単価は購入した商品の回数 となるためこの関係が成り立つ。 【問 100】 設問 図 2 の請求書を表として記録することになった。請求書の表を作成するに当たり、伝票番号、 日付、取引先コード、部署名、商品コード、数量、単価の七つの項目を記録することにした。 これらの項目を正規化して記録するとき、表の構成として適切なものはどれか。 ア 伝票番号 日付 取引先コード 部署名 イ 伝票番号 日付 取引先コード 部署名 商品コード ウ エ 数量 日付 伝票番号 商品コード 伝票番号 日付 商品コード 数量 単価 単価 伝票番号 取引先コード 商品コード 取引先コード 数量 部署名 単価 部署名 数量 単価 解答:ウ 解説:伝票番号を主キーにすることにより、全ての項目を一度に参照できるようになっている。 23/23 Copyright © 2009 2009 OCA All Rights Rights Reserved
© Copyright 2024 Paperzz