問80
技術者倫理の観点から、職務遂行において技術者が優先すべきこととして、最も適切なものはどれか。
ア 会社の利益
イ 公衆の安全
ウ 技術者個人の名誉
エ コストの低減
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
技術者倫理の観点から、職務遂行において技術者が優先すべきこととして、最も適切なものはどれか。
ア 会社の利益
イ 公衆の安全
ウ 技術者個人の名誉
エ コストの低減
ソフトウェア開発を下請事業者に委託する場合、下請代金支払遅延等防止法に照らして、禁止されている行為はどれか。
ア 継続的な取引が行われているので、支払条件、支払期日などを記載した書面をあらかじめ交付し、個々の発注書面にはその事項の記載を省略する。
イ 顧客の求める仕様が確定していなかったので、発注の際に、下請事業者に仕様が未記載の書面を交付し、仕様が確定した時点では、内容を書面ではなく口頭で伝えた。
ウ 顧客の都合で、仕様変更の必要が生じたので、下請事業者と協議の上、発生する費用の増加分を下請代金に加算することで仕様変更に応じてもらう。
エ 振込手数料を下請事業者が負担する旨を発注前に書面で合意したので、親事業者が負担した実費の範囲内で振込手数料を差し引いて下請代金を支払う。
個人情報のうち、個人情報保護法における要配慮個人情報に該当するものはどれか。
ア 個人情報の取得中に、本人が取扱いの配慮を申告することによって設定される情報
イ 個人に割り当てられた、運転免許証、クレジットカードなどの番号
ウ 生存する個人に関する、個人を特定するために用いられる勤務先や住所などの情報
エ 本人の病歴、犯罪の経歴など不当な差別や不利益を生じさせるおそれのある情報
図に示す標準原価計算の手続きについて、a〜c に該当する適切な組合せはどれか。
┌───────┐
│原価標準の設定│
└───┬───┘
↓
┌───────┐
│標準原価の計算│
└───┬───┘
↓
┌───────┐
│ a │
└───┬───┘
↓
┌───────┐
│ b │
└───┬───┘
↓
┌───────┐
│ c │
└───┬───┘
↓
┌───────┐
│ 原価報告 │
└───────┘
┌─┬─────────┬─────────┬─────────┐
│ │ a │ b │ c │
├─┼─────────┼─────────┼─────────┤
│ア│実際原価の計算 │原価差異分析 │標準原価差額の計算│
├─┼─────────┼─────────┼─────────┤
│イ│実際原価の計算 │標準原価差額の計算│原価差異分析 │
├─┼─────────┼─────────┼─────────┤
│ウ│標準原価差額の計算│原価差異分析 │実際原価の計算 │
├─┼─────────┼─────────┼─────────┤
│エ│標準原価差額の計算│実際原価の計算 │原価差異分析 │
└─┴─────────┴─────────┴─────────┘
表の事業計画案に対して、新規設備投資に伴う減価償却費 (固定費) の増加1,000万円を織り込み、かつ、売上総利益を3,000万円とするようにしたい。変動費率に変化がないとすると、売上高の増加を何万円にすればよいか。
単位 万円
┌─────────┬──────┐
│売上高 │20、000│
├─────┬───┼──────┤
│ │変動費│10、000│
│ ├───┼──────┤
│売上原価 │固定費│ 8、000│
│ ├───┼──────┤
│ │計 │18、000│
├─────┴───┼──────┤
│売上総利益 │ 2、000│
├─────────┼──────┤
│ … │ … │
ア 2,000 イ 3,000 ウ 4,000 エ 5,000
定量発注方式における経済的発注量を計算したところ、600個であった。発注から納入までの調達期間は5日であり、安全在庫量が30個である場合、この購買品目の発注点は何個か。ここで、1日の平均消費量は50個であるとする。
ア 220 イ 250 ウ 280 エ 330
発生した故障について、発生要因ごとの件数の記録を基に、故障発生件数で上位を占める主な要因を明確に表現するのに適している図法はどれか。
ア 特性要因図
イ パレート図
ウ マトリックス図
エ 連関図
SEOの説明はどれか。
ア ECサイトにおいて、個々の顧客の購入履歴を分析し、新たに購入が見込まれる商品を自動的に推奨する機能
イ Webページに掲載した広告が契機となって商品が購入された場合、売主から成功報酬が得られる仕組み
ウ 検索エンジンの検索結果一覧において自社サイトがより上位にランクされるようにWebページの記述内容を見直すなど様々な試みを行うこと
エ 検索エンジンを運営する企業と契約し、自社の商品・サービスと関連したキーワードが検索に用いられた際に広告を表示する仕組み
PDM (ProductDataManagement) の目的はどれか。
ア NC工作機械、自動搬送装置、倉庫などを有機的に結合し、コンピュータで集中管理することによって、多品種少量生産に対応できる生産の自動化を実現する。
イ 図面・部品構成データ、仕様書データなどの設計及び開発の段階で発生する情報を一元管理することによって、設計業務及び開発業務の効率を向上させる。
ウ 製品の生産計画に基づいてその生産に必要な資材の所要量を展開し、これを基準にして資材の需要とその発注時期を算出する。
エ 部品の供給から製品の販売までの一連のプロセスの情報をリアルタイムで交換することによって、在庫の削減とリードタイムの短縮を実現する。
IoT活用におけるディジタルツインの説明はどれか。
ア インターネットを介して遠隔地に設置した3Dプリンタへ設計データを送り、短時間に複製物を製作すること
イ システムを正副の二重に用意し、災害や故障時にシステムの稼働の継続を保証すること
ウ 自宅の家電機器とインターネットでつながり、稼働監視や操作を遠隔で行うことができるウェアラブルデバイスのこと
エ ディジタル空間に現実世界と同等な世界を、様々なセンサで収集したデータを用いて構築し、現実世界では実施できないようなシミュレーションを行うこと
オープンイノベーションに関する事例として、適切なものはどれか。
ア 社外からアイディアを募集し、新サービスの開発に活用した。
イ 社内の製造部と企画部で共同プロジェクトを設置し、新規製品を開発した。
ウ 物流システムを変更し、効率的な販売を行えるようにした。
エ ブランド向上を図るために、自社製品の革新性についてWebに掲載した。
知識創造プロセス (SECIモデル) における“表出化”はどれか。
ア 暗黙知から新たに暗黙知を得ること
イ 暗黙知から新たに形式知を得ること
ウ 形式知から新たに暗黙知を得ること
エ 形式知から新たに形式知を得ること
コアコンピタンスに該当するものはどれか。
ア 主な事業ドメインの高い成長率
イ 競合他社よりも効率性が高い生産システム
ウ 参入を予定している事業分野の競合状況
エ 収益性が高い事業分野での市場シェア
サブスクリプション方式のソフトウェア調達はどれか。
ア ERPソフトウェアの利用人数分の永続使用ライセンスをイニシャルコストとして購入し、必要に応じてライセンスを追加購入する。
イ 新しいOS上で動作する最新バージョンのソフトウェアパッケージを販売代理店から購入する。
ウ 新規開発した業務システムのソフトウェア開発費を無形固定資産として計上して、自社で利用する。
エ ベンダが提供するソフトウェアを、利用料金を支払うことによって一定期間の利用権を得て利用する。
要件定義において、利用者や外部システムと、業務の機能を分離して表現することによって、利用者を含めた業務全体の範囲を明らかにするために使用される図はどれか。
ア アクティビティ図
イ オブジェクト図
ウ クラス図
エ ユースケース図
投資効果を正味現在価値法で評価するとき、最も投資効果が大きい (又は損失が小さい) シナリオはどれか。ここで、期間は3年間、割引率は5%とし、各シナリオのキャッシュフローは表のとおりとする。
単位 万円
┌──────┬───┬───────────┐
│ │ │ 回 収 額 │
│ シナリオ │投資額├───┬───┬───┤
│ │ │1年目│2年目│3年目│
├──────┼───┼───┼───┼───┤
│ A │220│ 40│ 80│120│
├──────┼───┼───┼───┼───┤
│ B │220│120│ 80│ 40│
├──────┼───┼───┼───┼───┤
│ C │220│ 80│ 80│ 80│
├──────┼───┼───┼───┼───┤
│投資をしない│ 0│ 0│ 0│ 0│
└──────┴───┴───┴───┴───┘
ア A イ B ウ C エ 投資をしない
ビッグデータを有効活用し、事業価値を生み出す役割を担う専門人材であるデータサイエンティストに求められるスキルセットを表の三つの領域と定義した。データサイエンスカに該当する具体的なスキルはどれか。
データサイエンティストに求められるスキルセット
┌────────────┬──────────────────┐
│ │課題の背景を理解した上で、ビジネス課│
│ビジネス力 │題を整理・分析し、解決する力 │
│ │ │
├────────────┼──────────────────┤
│ │人工知能や統計学などの情報科学に関す│
│データサイエンス力 │る知識を用いて、予測、検定、関係性の│
│ │把握及びデータ加工・可視化するカ │
├────────────┼──────────────────┤
│ │データ分析によって作成したモデルを使│
│データエンジニアリング力│えるように、分析システムを実装、運用│
│ │する力 │
└────────────┴──────────────────┘
ア 扱うデータの規模や機密性を理解した上で、分析システムをオンプレミスで構築するか、クラウドサービスを利用して構築するかを判断し、設計できる。
イ 事業モデル、バリューチェーンなどの特徴や事業の主たる課題を自力で構造的に理解でき、問題の大枠を整理できる。
ウ 分散処理のフレームワークを用いて、計算処理を複数サーバに分散させる並列処理システムを設計できる。
エ 分析要件に応じ、決定木分析、ニューラルネットワークなどのモデリング手法の選択、モデルへのパラメタの設定、分析結果の評価ができる。
A社は、ソリューションプロバイダから、顧客に対するワントゥワンマーケティングを実現する統合的なソリューションの提案を受けた。この提案が該当するソリューションとして、最も適切なものはどれか。
ア CRMソリューション
イ HRMソリューション
ウ SCMソリューション
エ 財務管理ソリューション
事業目標達成のためのプログラムマネジメントの考え方として、適切なものはどれか。
ア 活動全体を複数のプロジェクトの結合体と捉え、複数のプロジェクトの連携、統合、相互作用を通じて価値を高め、組織全体の戦略の実現を図る。
イ 個々のプロジェクト管理を更に細分化することによって、プロジェクトに必要な技術や確保すべき経営資源の明確化を図る。
ウ システムの開発に使用するプログラム言語や開発手法を早期に検討することによって、開発リスクを低減し、投資効果の最大化を図る。
エ リスクを最小化するように支援する専門組織を設けることによって、組織全体のプロジェクトマネジメントの能力と品質の向上を図る。
事務所の物理的セキュリティ対策について、JIS Q 27002:2014 (情報セキュリティ管理策の実践のための規範) に基づいて情報セキュリティ監査を実施した。判明した状況のうち、監査人が監査報告書に指摘事項として記載すべきものはどれか。
ア 外部からの荷物の受渡しは、サーバ室などの情報処理施設にアクセスすることなく荷物の積降ろしができる場所で行っている。
イ 機密性の高い情報資産が置かれている部屋には、入室許可を得た者が共通の暗証番号を入力して入室している。
ウ 機密性の高い情報資産が置かれる部屋は、社員以外の者の目に触れる場所を避けて設けている
エ 取引先との打合せは、社員が業務を行っている執務室から分離された場所であって、かつ、機密性の高い情報資産が置かれていない場所で行っている。
システム監査基準 (平成30年) に基づいて、監査報告書に記載された指摘事項に対応する際に、不適切なものはどれか。
ア 監査対象部門が、経営者の指摘事項に対するリスク受容を理由に改善を行わないこととする。
イ 監査対象部門が、自発的な取組によって指摘事項に対する改善に着手する。
ウ システム監査人が、監査対象部門の改善計画を作成する。
エ システム監査人が、監査対象部門の改善実施状況を確認する。
システム監査における“監査手続”として、最も適切なものはどれか。
ア 監査計画の立案や監査業務の進捗管理を行うための手順
イ 監査結果を受けて、監査報告書に監査人の結論や指摘事項を記述する手順
ウ 監査項目について、十分かつ適切な証拠を入手するための手順
エ 監査テーマに合わせて、監査チームを編成する手順
システム開発委託先 (受託者) から委託元 (委託者) に納品される成果物に対するユーザ受入テストの適切性を確かめるためのシステム監査の要点はどれか。
ア 委託者が作成したユーザ受入テスト計画書に従って、受託者が成果物に対してユーザ受入テストを実施していること
イ 受託者が成果物と一緒にユーザ受入テスト計画書を納品していること
ウ 受託者から納品された成果物に対して、委託者が要件定義に基づきユーザ受入テストを実施していること
エ 受託者から納品された成果物に対して、監査人がユーザ受入テスト計画を策定していること
次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップするとき、バックアップの運用に必要な磁気テープは最少で何本か。
〔処理条件〕
(1) 毎月初日 (1日) にフルバックアップを取る。フルバックアップは1本の磁気テープに1回分を記録する。
(2) フルバックアップを取った翌日から次のフルバックアップを取るまでは、毎日、差分バックアップを取る。差分バックアップは、差分バックアップ用としてフルバックアップとは別の磁気テープに追記録し、1本に1か月分を記録する。
(3) 常に6か月前の同一日までのデータについて、指定日の状態にファイルを復元できるようにする。ただし、6か月前の月に同一日が存在しない場合は、当該月の末日までのデータについて、指定日の状態にファイルを復元できるようにする
(例:本日が10月31日の場合は、4月30日までのデータについて、指定日の状態にファイルを復元できるようにする) 。
ア 12 イ 13 ウ 14 エ 15
ITIL 2011 editionによれば、ITサービス継続性管理における復旧オプションのうち、段階的復旧 (コールド・スタンバイ) はどれか。
ア 遠隔地のデータセンタに機器を設置できる場所を確保しておき、災害時にはコンピュータ機器を設置し、ソフトウェアのセットアップやデータの復元を行って、ITサービスを復旧させる。
イ 遠隔地のデータセンタに本稼働システムと同一構成の機器を準備するとともに、本稼働システムのデータをバックアップしておき、災害時にはその遠隔地のデータセンタに切り替えてITサービスを復旧させる。
ウ 災害時のIT資源の相互利用について他の組織と合意しておき、災害時には他の組織のIT資源を利用してITサービスを復旧させる。
エ 同時に被災する可能性がほとんどない複数のデータセンタにシステムを分散して稼働させることによって、一部のデータセンタが被災しても顧客に対するサービスの深刻な停止を引き起こすことなく、ITサービスを即時に復旧させる。
ITサービスマネジメントにおける問題管理プロセスにおいて実施することはどれか
ア インシデントの発生後に暫定的にサービスを復旧させ、業務を継続できるようにする。
イ インシデントの発生後に未知の根本原因を特定し、恒久的な解決策を策定する。
ウ インシデントの発生に備えて、復旧のための設計をする。
エ インシデントの発生を記録し、関係する部署に状況を連絡する。
図のアローダイアグラムから読み取れることとして、適切なものはどれか。ここで、プロジェクトの開始日を1日目とする。
ア 作業Cを最も早く開始できるのは6日目である。
イ 作業Dはクリテイカルパス上の作業である。
ウ 作業Eの総余裕時間は30日である。
エ 作業Fを最も遅く開始できるのは11日目である。
ある組織では、プロジェクトのスケジュールとコストの管理にアーンドバリューマネジメントを用いている。期間10日間のプロジェクトの、5日目の終了時点の状況は表のとおりである。この時点でのコスト効率が今後も続くとしたとき、完成時総コスト見積り
(EAC) は何万円か。
┌──────────┬─────┐
│ 管理項目 │金額(万円)│
├──────────┼─────┤
│完成時総予算(BAC) │ 100 │
├──────────┼─────┤
│プランドバリュー(PV)│ 50 │
├──────────┼─────┤
│アーンドバリュー(EV)│ 40 │
├──────────┼─────┤
│実コスト(AC) │ 60 │
└──────────┴─────┘
ア 110 イ 120 ウ 135 エ 150
JIS Q 21500:2018 (プロジェクトマネジメントの手引) によれば、プロジェクトマネジメントの“実行のプロセス群”の説明はどれか。
ア プロジェクトの計画に照らしてプロジェクトパフォーマンスを監視し、測定し、管理するために使用する。
イ プロジェクトフェーズ又はプロジェクトが完了したことを正式に確定するために使用し、必要に応じて考慮し、実行するように得た教訓を提供するために使用する。
ウ プロジェクトフェーズ又はプロジェクトを開始するために使用し、プロジェクトフェーズ又はプロジェクトの目標を定義し、プロジェクトマネージャがプロジェクト作業を進める許可を得るために使用する。
エ プロジェクトマネジメントの活動を遂行し、プロジェクトの全体計画に従ってプロジェクトの成果物の提示を支援するために使用する。
ソフトウェアライフサイクルプロセスのうちの、システム要求事項分析プロセスにおける要求事項評価の基準はどれか。
ア システム要求事項のテスト網羅性
イ システム要求事項への追跡可能性
ウ 取得ニーズとの一貫性
エ 使用されたテスト方法及び作業標準の適切性
オペレーティングシステムの更新によって、既存のアプリケーションソフトウェアが正常に動作しなくなることが判明したので、正常に動作するように修正した。この保守を何と呼ぶか。
ア 完全化保守
イ 是正保守
ウ 適応保守
エ 予防保守
フェールセーフの考えに基づいて設計したものはどれか。
ア 乾電池のプラスとマイナスを逆にすると、乾電池が装填できないようにする。
イ 交通管制システムが故障したときには、信号機に赤色が点灯するようにする。
ウ ネットワークカードのコントローラを二重化しておき、片方のコントローラが故障しても運用できるようにする。
エ ハードディスクにRAID1を採用して、MTBFで示される信頼性が向上するようにする。
ソフトウェアの分析・設計技法の特徴のうち、データ中心分析・設計技法の特徴として、最も適切なものはどれか。
ア 機能を詳細化する過程で、モジュールの独立性が高くなるようにプログラムを分割していく。
イ システムの開発後の仕様変更は、データ構造や手続の局所的な変更で対応可能なので、比較的容易に実現できる。
ウ 対象業務領域のモデル化に当たって、情報資源であるデータの構造に着目する。
エ プログラムが最も効率よくアクセスできるようにデータ構造を設計する。
WAFの説明はどれか。
ア Webアプリケーションへの攻撃を検知し、阻止する。
イ Webブラウザの通信内容を改ざんする攻撃をPC内で監視し、検出する。
ウ サーバのOSへの不正なログインを監視する。
エ ファイルへのマルウェア感染を監視し、検出する。
パケットフィルタリング型ファイアウォールが、通信パケットの通過を許可するかどうかを判断するときに用いるものはどれか。
ア Webアプリケーションに渡されるPOSTデータ
イ 送信元と宛先のIPアドレスとポート番号
ウ 送信元のMACアドレス
エ 利用者のPCから送信されたURL
情報セキュリティにおけるサンドボックスの説明はどれか。
ア OS、DBMS、アプリケーションソフトウェア、ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析する。
イ Webアプリケーションの入力フォームへの入力データに含まれるHTMLタグ、JavaScript、SQL文などを他の文字列に置き換えることによって、入力データ中に含まれる悪意のあるプログラムの実行を防ぐ。
ウ Webサーバの前段に設置し、不特定多数のPCから特定のWebサーバへのリクエストに代理応答する。
エ 不正な動作をする可能性があるプログラムを特別な領域で動作させることによって、他の領域に悪影響が及ぶのを防ぐ。
VPNで使用されるセキュアなプロトコルであるIPsec、L2TP、TLSの、OSI基本参照モデルにおける相対的な位置関係はどれか。
OSI基本参照モデル
上位層
(アプリケーション層) A B C D
↑ ┌───┐┌───┐┌───┐┌───┐
│ │IPsec ││IPsec ││ TLS ││ TLS │
│ ├───┤├───┤├───┤├───┤
│ │ L2TP ││ TLS ││IPsec ││ L2TP │
│ ├───┤├───┤├───┤├───┤
│ │ TLS ││ L2TP ││ L2TP ││IPsec │
↓ └───┘└───┘└───┘└───┘
下位層(物理層)
ア A イ B ウ C エ D
マルウェア対策ソフトでのフォールスネガティブに該当するものはどれか。
ア マルウェアに感染していないファイルを、マルウェアに感染していないと判断する。
イ マルウェアに感染していないファイルを、マルウェアに感染していると判断する。
ウ マルウェアに感染しているファイルを、マルウェアに感染していないと判断する。
エ マルウェアに感染しているファイルを、マルウェアに感染していると判断する。