運営管理 生産のオペレーション 経営情報システム コンピュータの基礎 システム構成とネットワーク インターネットとセキュリティ プログラム言語とWebアプリケーション IE(Industrial Engineering)情報システムの開発

スマート問題集:4-3 システム構成とネットワーク 14日ぶり! 正答率25.00%! 復習間隔は申し分ありませんが定着に至らず。要復習チェック残り3問、クセが強い問題集になってきましたw。CPIが小さいほど、その命令は高速に動作。1MB = 1024 × 1024 × 8ビット = 8,388,608ビット。

スマート問題集:4-4 インターネットとセキュリティ 14日ぶり! 正答率75.00%! 19点(12月)→20点(2月)→20点(4月)→20点(5月13日)→22点(今回)ほんの少しでも前進。TCPの方がIPよりもユーザーに近い。

過去問セレクト演習-4-4 インターネットとセキュリティ 14日ぶり! 正答率100.00%! 単元の要復習チェック残全てつぶせました!

スマート問題集:4-5 経営と情報システム 14日ぶり! 正答率100.00%! 17点(12月)→18点(2月)→19点(4月)→20点(5月13日)→21点(今回)同じく単元の要復習チェック残全てつぶせました!実りの収穫時期!

過去問セレクト演習-4-5 経営と情報システム 14日ぶり! 正答率40.00%! 14点(12月)→13点(2月)→15点(4月)→18点(5月13日)→18点(今回)5問中2問の要復習チェックを外せました。「ERPシステム」では「統合業務パッケージ」について言及。

スマート問題集:4-6 情報システムの開発 7日ぶり! 正答率80.00%! 7点(12月)→11点(2月)→8点(4月)→12点(5月20日)→15点(今回)遂に復習間隔1週間に迄短縮化!

過去問セレクト演習-4-6 情報システムの開発 7日ぶり! 正答率20.00%! 8点(12月)→10点(2月)→11点(4月)→10点(5月20日)→11点(今回)1問匍匐前進。

スマート問題集:4-7 プログラム言語とWebアプリケーション 7日ぶり! 正答率50.00%! 4点(12月)→6点(2月)→7点(4月)→10点(5月20日)→11点(今回)1問前進。

過去問セレクト演習-4-7 プログラム言語とWeb アプリケーション 7日ぶり! 正答率100.00%! 3点(12月)→7点(2月)→6点(5月)→8点(5月20日)→9点(今回)遂に単元クリア!コンパイラは機械語に翻訳するソフトウェア

スマート問題集:4-1 コンピュータの基礎 6日ぶり! 正答率0.00%! 11点(11月)→11点(1月)→14点(4月)→16点(5月6日)→17点(5月21日)→16点(今回)ラスト1問ラスボス状態。次こそは! 平均アクセス時間 = キャッシュメモリのアクセス時間 × H + 主記憶装置のアクセス時間×(1 - H)

要復習チェック残1次試験全体(合格模試及び平成30年度令和元・2年度1次試験過去問題除く)1645問中536問→520問。

(企業経営理論447問中残125問 財務・会計342問中残106問 運営管理434問中残73問 経営情報システム335問中残17問 経済学・経済政策331問中残114問 経営法務321問中残81問 中小企業経営・政策379問中残34問)

経営情報システムの要復習チェック残33問→17問へ16問減らせました!

 情報システムの性能2

 情報システムの性能に関する説明として、最も不適切なものはどれか。


ア ある処理を行うために、間接的・付加的に必要となる処理やシステムリソースのことをオーバーヘッドという。〇オーバーヘッドは間接的・追加的な処理を指す場合と、それにより消費されるシステムリソースを指す場合があります。

イ 1台のコンピュータで同時に複数の処理を並行して行う機能のことをマルチタスクという。マルチタスクでは、例えば、同時に複数のアプリケーションを実行することができる。〇

ウ サイクルタイムとは、繰り返される一連の作業プロセスにおいて、その一周期にかかる時間のことである。〇

エ CPUが記憶装置にデータを書き込み、読み出しを行なうのに必要な時間のことをレスポンスタイムという。×アクセスタイムのことを示しており、記述は不適切です。レスポンスタイムは、処理要求を送ってから、始めの結果が返ってくるまでの応答時間のことです。

オーバーヘッド

 ある処理を行うときに必要となる、コンピュータシステム全体に関わる制御や管理などの間接的・追加的な処理のことを指します。また、この処理によって消費されるシステムリソースのことを指すこともあります。

サイクルタイム

 繰り返される一連の作業プロセスの一周期にかかる時間のことです。

アクセスタイム

 CPUが記憶装置にデータを書き込み、読み出しを行なうのに必要な時間のことです。

マルチタスク

 同時に複数の処理を行う機能のことで、例えば複数のアプリケーションを起動して並列的に実行できることをさします。

マルチスレッド

 同時に複数のスレッド(処理単位)を起動して並列的に実行できることをいい、アプリケーション内でのマルチタスクともいえます。

 情報システムの性能3

 PC の処理速度や評価尺度に関する記述として、最も適切なものはどれか。

ア 実際に使用するアプリケーションの処理内容を想定し、それらに特有な命令を組み合わせた命令ミックスを用いて性能評価することを MIPS と呼ぶ。×MIPSとは、1秒間に実行できる命令数を100万単位で表したものです。実際に使用するアプリケーションの処理内容を想定したり、それらに特有な命令ミックスを用いて性能評価したりすることではありません。

イ 整数演算の命令を実行させ、秒間に実行できた命令数を表す指標が FLOPSである。×FLOPSとは、1秒間に実行できる浮動小数点演算の数を表したものです。

ウ CPIとは、1つの命令を実行するために必要なクロック周波数のサイクル(周期)数のことである。×〇

エ CPIの値が大きいほど高速にプログラムが実行できる。〇×CPIの値が小さいほど、プログラムは高速に実行できます。たとえば、3CPIであれば、1つの命令を実行するために、3クロック必要です。しかし、1CPIであれば、1つの命令を実行するために、1クロックしか必要ありません。

CPIとは、Cycles Per Instruction(命令)の略であり、1つの命令を実行するために必要なクロック周波数のサイクル(周期)数のことをいいます。たとえば、3CPIであれば、1つの命令を実行するために、3クロック必要です。CPIが小さいほど、その命令は高速に動作することになります。

データ送信時間

 通信速度64kbpsの専用線で接続された端末間で、1MBのファイルを転送するとき、このデータの送受信にかかるおおよその時間について最も適切なものを選べ。ただし、計算には制御情報などのオーバーヘッドは含めず、回線速度とファイルサイズのみから算出すること。

ア 16秒

イ 32秒

ウ 64秒

エ 131秒

1MB = 1024 × 1024 × 8ビット = 8,388,608ビット
64kb=64000bit
8,388,608(ビット) ÷ 64,000(ビット/秒) ≒ 131秒
なお、この問題では、1KB=1,000B、1MB=1,000,000Bと計算しても選択肢を選ぶ上では困りません。

CSMA/CD方式のLAN

 CSMA/CD方式のLANに接続された端末のデータ送信に関する記述として、最も適切なものはどれか。


ア 送信権を制御するための特別なフレームを巡回させ、このフレームを受け取った端末のみ、データ送信が可能となる。×

イ データを送信したい端末は、ケーブルの通信状況を監視し、ケーブルが空いていれば、ランダムな時間待ってから、データを送信開始する。〇×〇×通信可能な状態であっても、ランダムな時間待機してからデータ送信を開始するのはCSMA/CAです。なお、CSMA/CA方式は無線LANで使われる規格のため、伝送媒体はケーブルではなく電波となります。

ウ データを送信したい端末は、ケーブルの通信状況を監視し、ケーブルが空いていれば、データを送信開始する。このとき、もし複数の端末がデータ送信し、データが衝突した場合には、送信を中止し、ランダムな時間待ってから、送信を再開する。×〇

エ 各端末には優先順位が与えられており、複数の端末がデータを送信した場合には、優先度の低い端末はデータ送信を中止する。×CSMA/CD方式では、端末に優先度を設定することはありません。

CSMA/CD(Carrier Sense Multiple Access with Collision Detection検出)方式

 全ての端末がいつでもデータを送信することができます。端末はデータ送信前にケーブルを確認し、ケーブルが空いている(つまりデータが流れていない)場合に、データ送信を開始します。

 そのとき、2つ以上の端末が同時にデータを送信すると、ケーブル内でデータが衝突して壊れてしまい、データが送信できないことがあります。データの衝突を見つけると、端末はランダムな時間をおいてから再度データを送信します。

 CSMA/CD方式では、接続される端末の台数が多くなり過ぎると、データの衝突が頻繁に起きるようになり、送信速度の低下を招くようになります。

トークンパッシング方式

 トークンと呼ばれる小さいデータを得た端末のみがデータを送信することが可能となる方式です。そのため、データの衝突は発生しません。ある端末がデータを送信したい場合は、トークンを捕まえてからデータを送信します。データの送信が終わると、再びトークンをネットワークに流します。

CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance回避)方式

 無線LANで利用されている方式です。

 電波(無線LANの場合には、伝送媒体はケーブルではなく電波となります)が空いていることを確認するところまでは、CSMA/CDと同じです。しかしながら、データを送信する前にランダムな時間待機してからデータを送信するところが異なっています。

TCP/IPプロトコル

 TCP/IPプロトコルに関する記述として、最も不適切なものはどれか。


ア TCP/IPは、TCPとIPという2つのプロトコルから構成されている。×〇

イ TCPは、OSI基本参照モデルの下から4番目のトランスポート層に相当する。〇

ウ IPは、OSI基本参照モデルの下から3番目のネットワーク層に相当する。〇

エ TCP/IPによる通信では、MACアドレスは使用されない。〇×ネットワークインタフェース層では、MACアドレスを使用して相手の宛先を指定します。

TCP/IPプロトコルは、正確には、IP とTCP という2つのプロトコルから構成されており、TCPとIPは、別々の階層で動作します。

 TCP/IPをOSI基本参照モデルに当てはめると、IPは下から3番目のネットワーク層、TCPは下から4番目のトランスポート層に相当します。TCP/IPプロトコルでは、IPよりも下の1、2階層がネットワークインタフェース層、TCPより上の5、6、7階層がアプリケーション層となります。

 ネットワークインタフェース層は、ネットワークインタフェースカードの間の物理的な通信を確立する層です。ここでは、相手の宛先を指定するために、MACアドレスを使用します。MACアドレスは、ネットワークインタフェースカードを指定するための識別子です

TCP

 TCP(Transmission Control Protocol)に関する記述として、最も適切なものはどれか。


ア TCPは、ポート番号を使用することで、パケットを送信する先のコンピュータを特定する。×TCPはポート番号を使用することで、送信をするアプリケーション(プログラム)を特定します。パケットを送信する先のコンピュータを特定するのは、IPの役割です。

イ ポート番号は、0から65535の間の数値で表される。〇

ウ HTTPプロトコルのポート番号は21と決められている。×80 HTTPプロトコルのポート番号は、80と決められています。21はFTPのポート番号です。なお、HTTPはWebページを参照するときに使われるプロトコルであり、FTPはファイル転送をするときに使われるプロトコルです。

エ TCPは、基本的にデータを送信するだけだが、IP(Internet Protocol)では、到着の確認やエラーの訂正などを行う。×TCPとIPの機能の記述が反対になっています。IPは、基本的にデータを送信するだけですが、TCPでは、到着の確認やエラーの訂正などを行い通信を制御します。

TCPは、インターネットで利用される標準のプロトコルで、OSI基本参照モデルのトランスポート層にあたります。IP(Internet Protocol)は1つ下のネットワーク層にあたります。TCPでは、ポート番号を使用することで、通信をするコンピュータ上のアプリケーションを特定します。

 ポート番号は、0から65535の間の数値で表され、良く使われる上位層のプロトコルには、あらかじめ決められたポート番号が付けられています。

 IPは、基本的にデータを送信するだけですが、TCPでは、到着の確認やエラーの訂正などを行い、通信を正確に行うように制御します。

プロトコル

LANなどのネットワークでは、さまざまなプロトコルが、それぞれの役割ごとに利用されている。以下のa~dの機能や機器と、それらを使用するプロトコルの組み合わせとして、最も適切なものを下記の解答群から選べ。

a ファイルのアップロードやダウンロード

b ネットワーク監視

c LAN対応プリンタ

d データベースサーバ

ア a:FTP〇 b:SNMP c:LPR〇 d:ODBC〇

イ a:FTP b:SMTP c:RPC d:UDP

ウ a:PPP b:SNMP c:LPR d:UDP

エ a:PPP b:SMTP c:RPC d:ODBC

FTP(File Transfer Protocol)は、ファイルを転送する際のプロトコルであり、ファイルのアップロードやダウンロード時に使用されます。

SNMP(Simple Network Management Protocol)は、ネットワークシステムを監視・管理するためのプロトコルです。

LPR(Line PRinter daemon protocol)は、LANなどのネットワークを通して印刷を行うためのプロトコルです。ネットワークを経由して、他のコンピュータに接続したプリンタに印刷をすることができます。

ODBC(Open DataBase Connectivity)は、データベースにアクセスするための標準的なプロトコルおよびインターフェースです。利用するデータベースの違いに関わらずアクセスを統一化するために、Microsoft社が提唱しました

SMTP(Simple Mail Transfer Protocol)とは、電子メールを送信するときに使用されるプロトコルです。

RPC(Remote Procedure Call)とは、ネットワークに接続された他のコンピュータ上でプログラムを実行するための手続きおよびそのためのプロトコルのことです。

UDP(User Datagram Protocol)とは、TCPと同じトランスポート層に相当するプロトコルです。TCPと違いコネクションレス型のデータ転送プロトコルのため、到着の確認などは行わないという特徴があります。

セキュリティリスク3

 情報システムのセキュリティリスクに関する記述のうち、最も適切なものはどれか。

ア 標的型攻撃は、攻撃対象を特定して不正プログラムをインストールした後、攻撃対象の端末から情報を窃取する、不正侵入の一種である。〇近年急速に増加したセキュリティリスクに標的型攻撃がありますが、本来アクセス権限のない端末に指令を送り情報を窃取することから、不正侵入の一種といえます。

イ コンピュータウィルスの感染ルートは、そのほとんどがインターネットである。×

ウ 「なりすまし」とは、実在する企業や団体などのホームページに見せかけた不正なサイトのことである。× なりすましは、不正に入手したIDなどを利用し、本人になりすましてシステムに侵入することをいいます。選択肢の記述はIDなどを詐取するために作られる不正サイトのことです。

エ 盗聴のリスクから守るには、メールやインターネットを利用しないことしか手段はない。×通信を暗号化する、認証を活用するといった技術的な対応でも盗聴を防ぐことができます。

不正侵入

不正侵入は、本来アクセス権限を持たないものが不正にシステムに侵入することをいいます。近年急速に増加している標的型攻撃も、不正プログラムを使って本来アクセス権限のない端末に指令を送り、端末内の情報を窃取するものであり、不正侵入の一種といえます。

なりすまし

なりすましは、盗聴などで不正に入手したユーザIDを基に、本人に「なりすまして」システムに侵入することをいいます。

ソーシャルエンジニアリング 【平成30年 第23問】

 近年、機密情報への攻撃の手法が多様化している。機密情報を不正に入手する手法であるソーシャルエンジニアリングに関する記述として、最も不適切なものはどれか。

ア シュレッダーで処理された紙片をつなぎ合わせて、パスワードを取得する。〇

イ パソコンの操作画面を盗み見して、パスワードを取得する。〇

ウ 文字列の組み合わせを機械的かつ総当たり的に試すことで、パスワードを取得する。×この手法は「総当たり攻撃」と呼ばれるもので、コンピュータを使って自動的に、無数の文字列の組み合わせを入力していくものです。よってソーシャルエンジニアリングに関する記述としては不適切

エ ユーザになりすまして管理者に電話し、パスワードを取得する。〇

ソーシャルエンジニアリングは、人間の不注意や間違いにつけこんだり、盗み聞きなどを利用したりする人的脅威であり、非技術的な方法で情報を不正に入手する手口のことです。

暗号化 【平成23年 第21問】

 情報システムがネットワーク上で稼働するようになっている。その場合、情報システムへの不正侵入を防いだり、ネットワーク上で情報が漏洩したりしないようにするため、暗号化や各種認証方式が採用される。これに関する記述として最も適切なものはどれか。

ア 公開鍵暗号方式とは、送受信者だけが知る公開鍵をお互いに持ち、送信者はその鍵で暗号化し、受信者はその鍵で復号化する。×公開鍵暗号方式は、暗号化の鍵と、復号化の鍵が異なる方式です。公開鍵暗号方式では、ペアの鍵を用意しておきます。そして、受信者が暗号に使う鍵を公開鍵として公開しておき、受信者が復号に使う鍵を知られないように秘密鍵として自分で管理しておきます。設問文に書かれている、暗号化と復号化に同じ鍵を使う方式は、秘密鍵暗号方式(共通鍵方式)です。

イ チャレンジレスポンス認証とは、キーホルダー型などの形態の、認証サーバと同期したパスワード発生装置を利用して認証を行う。×

チャレンジレスポンス認証とは、認証サーバが毎回「チャレンジ」というランダムなコードをクライアントに送信します。クライアントは、このチャレンジコードに基づき、一定のアルゴリズムで「レスポンス」というデータを返します。サーバでも、同様のアルゴリズムでレスポンスを算出し、クライアントからのレスポンスと照合することで正当性を確認します。

 設問文に書かれている、キーホルダー型などの形態の、認証サーバと同期したパスワード発生装置を利用するのは、タイムシンクロナス方式という認証方式です。

ウ デジタル署名とは、自分のサインをデジタルカメラで撮影し、それを送信文に貼り付けることをいう。×

エ ハイブリッド方式とは、公開鍵暗号方式と共通鍵暗号方式を組み合わせたものである。〇

ハイブリッド方式とは、公開鍵暗号方式と共通鍵暗号方式を組み合わせたものです。

 公開鍵暗号方式には、安全性が高いけれど処理速度が遅いという欠点があります。また、共通鍵暗号方式には、処理が早いが安全性が低いという欠点があります。これらの欠点を補うのが、ハイブリッド方式です。ハイブリッド方式では、共通鍵暗号方式を使ってデータを暗号化します。そして、データの暗号化に使用した共通鍵自体を、公開鍵暗号方式を使用して暗号化し、相手に送ります。

ISMS

 ISMSの確立に関して、次のa~cの順序として、最も適切なものを下記の解答群から選べ。


a 内部監査の実施

b 情報資産に対するリスクの分析と評価

c 情報セキュリティポリシーの策定


ア a → b → c

イ b → c → a

ウ b → a → c

エ c → b → a〇

ISMS(Information Security Management System:情報セキュリティマネジメントシステム)は、企業が情報を適切に管理し、セキュリティを守るためのマネジメントシステムです。ISMS は、財団法人日本情報処理開発協会(JIPDEC)が、企業を認定する制度となっています。

 ISMS では、基本方針であるセキュリティポリシーを定め、それに基づいて情報資産とリスクを管理していきます。また、一回きりの対策ではなく、継続的なリスクマネジメントを行うことが重要です。

ISMSでは、PDCAサイクルを運用して、情報セキュリティレベルの向上を図ります。P(Plan)では、情報セキュリティ基本方針(セキュリティーポリシー)の策定などを行います。D(Do)では、組織の情報資産を洗い出し、各情報資産に対するリスクを分析して評価し、リスクを軽減するなどの対策を行います。C(Check)では、監査などを実施して、ISMSが適切に実施されているかどうかについて評価・見直しを行います。A(Action)では、見直しの結果に基づいて、ISMSを改善する処置をとります。

情報システムの投資評価 【平成24年 第23問】

 ある中小製造企業は、顧客の要望に合わせて製品を設計・製造・販売している。

 今まで、受注量が少なかったことから、電話やファクシミリ等で顧客への対応をしていた。近年、海外を含めて顧客からの受注が増加している。このような状況から、受発注にかかわる処理、問い合わせやクレーム処理を含めて顧客とのコミュニケーション、社内の製造指示などをシステム化することを検討している。その検討の中での聞き取り調査の結果、経営者や従業員は、このシステム開発の投資評価をはっきりさせておきたいと考えていることが分かった。

 投資評価に関する記述として最も適切なものはどれか。

ア 本システムの構築には多様な案が考えられるが、それらを検討する場合に、システム開発のプロジェクト遂行に関するリスクと、システムによってもたらされるベネフィットとの2 軸の視点から、それらの案を評価するポートフォリオ分析が有用である。〇×〇ポートフォリオ分析とは、重要な2 つの指標を組み合わせることで最適な戦略を選択するための手法です。情報システム投資では、システム開発のプロジェクト遂行に関するリスクと、システムによってもたらされるベネフィットとの軸で分析することは、投資評価の方法として有用といえます。

イ 本システムへの投資をTCO で評価する場合、従業員の教育などにかかわる技術サポートコスト、セキュリティ管理などにかかわる管理コスト、コンピュータの利用にかかわるエンドユーザコストの3 つの視点から行う。×〇×

TCO(Total Cost of Ownership:総所有コスト)とは、情報システムの導入と維持にかかる全てのコストのことです。

 TCO には、従業員の教育などにかかわる技術サポートコスト、セキュリティ管理などにかかわる管理コスト、コンピュータの利用にかかわるエンドユーザコストだけでなく、システム構築の際のハードやソフトの費用や、システム開発費も含まれます。

ウ 本システムを評価する場合、顧客がどう評価するかが重要であり、このような視点から、顧客ならば提案されたシステムをいくらなら購入するかを算定してもらうリアルオプションプライシングと言われる手法を採用することが妥当である。×

リアルオプションプライシングに関する記述です。

 リアルオプションとは、金融工学のオプション理論を、プロジェクトの投資評価に応用した手法です。システム開発などのプロジェクトでは、最初の段階の選択肢として「投資する/しない」だけでなく、「試作を行ってから本格投資するかを決定する」「評価によって投資を拡大/縮小する」などの複数の選択肢が考えられます。このようなプロジェクトの段階に応じた選択肢(オプション)をあらかじめ考えておき、それぞれのケースでの投資効果を算定することで、より正確なプロジェクトの投資評価を行うことができます。

 そのため、選択肢の記述にあるような、顧客に購入金額を算出してもらう手法ではない

エ 本来、システム導入は合理化のためであり、従って、システム導入に際して従業員何人を減らすことができるかを算定できれば、本システムの投資価値は判断できる。×投資価値の算出方法は、情報システムの種類によって異なります。例えば、事務効率を向上させるシステムであれば、削減した時間や、低減した事務コストなどを積み上げて成果とします。人員削減だけが投資価値ではない

IT投資価値評価ガイドライン 【平成25年 第22問】

 経済産業省は、2007年に「IT投資価値評価ガイドライン」の試行版を発表した。このガイドラインの試行版で述べられている内容は、IT の投資価値評価における基本的な要件を示していると考えられる。IT 投資価値評価の基本的な要件として最も適切なものはどれか。

ア IT投資価値評価では、IT投資をインフラ型、業務効率型、戦略型の3つのタイプに分けてとらえると評価基準などを設定しやすい。〇IT投資価値評価ガイドラインでは、IT投資をインフラ型投資、業務効率型投資、戦略型投資の3タイプに分類してとらえると、評価基準などを設定しやすい、としています。なお、インフラ型投資は、ハードウェアなどのインフラに対するIT投資であり、業務効率型投資は、業務システムの構築など業務を効率化するためのIT投資です。戦略型投資は、顧客との関係強化や市場拡大といった企業の戦略を実現するためのIT投資のことです。

イ IT投資価値評価は、構想・企画段階で行い、開発完了後には行わない。×IT投資価値評価では、構想・企画段階や開発・実行段階での事前評価と、事後評価を行うことを基本的な要件としています。開発完了後にも評価を行うことを勧めています

ウ IT投資価値評価をする上でのコスト配賦の基準は、取り扱いデータ数だけである。×

IT投資価値評価ガイドラインにおいて、コスト配賦の基準は以下を組み合わせることとしています。

・各システムの資源使用量(ハードウェア、ネットワークなど)
・事業規模(売上高基準や営業利益基準など)
・使用人数(共同作業をしている場合は、月間のデータ入力数など)
・取り扱いデータ数(コールセンターの記録、データ更新回数、データ入力数など)

エ IT投資価値評価をするには、あくまでも金銭的効果を評価基準とするべきであり、ユーザ満足度などを評価基準に組み入れるべきではない。 ×IT投資価値評価ガイドラインでは、評価手法として、ROI、KPI、ユーザ満足度、他社比較(ベンチマーク)、機会損失、NPVを挙げています。ROIやNPVなどの金銭的価値の評価だけではありません

ERP【令和元年 第15問】

「ERP(Enterprise Resource Planning)システム」に関する記述として、最も適切なものはどれか。

  1. 基幹業務プロセスの実行を、統合業務パッケージを利用して、必要な機能を相互に関係付けながら支援する総合情報システムである。〇×〇ERPシステムとは、会計・販売・生産・購買・物流・人事などの企業の主要な業務を1つのパッケージソフトで総合管理できるものです
  2. 基幹業務プロセスをクラウド上で処理する統合情報システムである。×クラウドではなく、ユーザ企業が自社に保有するサーバ上でERPを稼働させているケースもあります。
  3. 企業経営に必要な諸資源を統合的に管理するシステムである。〇×設問では「ERPシステム」について問われているため、「統合業務パッケージ」について言及した選択肢アのほうが、より適切となります。
  4. 企業経営の持つ諸資源の戦略的な活用を計画するためのシステムである。×戦略的な活用を計画することまではできません。

内部統制とIT統制 【平成20年 第16問】

 情報システムは、日常的経営活動だけでなく、競争戦略的にも役割期待が高まっている。

 しかしその一方で、情報システムヘの不正アクセスや情報漏洩(ろうえい)などにより、ともすると企業の存続さえ脅かす問題を発生させる危険性もはらんでいる。そのため、IT ガバナンスの重要性が叫ばれ、IT に対する強力な内部統制プログラム構築への意識が高まっている。このようなプログラムの特徴として、最も不適切なものはどれか。

ア 効率性(efficiency)は失われるが、有効性(effectiveness)の高いオペレーションが実現できる。〇×内部統制が保証することの1 つとして、業務が有効かつ効率的に実施されていることがあります。

イ 知的資産が流出するのを防ぎ、企業における競争力を一層維持することが可能になる。〇内部統制強化の1 つとして、システムのアクセスログを取り、ログインの記録を残すという対策を取ることがあります。これにより、知的資産へアクセスしたユーザを特定することができ、情報の流出を予防することにつながります。

ウ 適時に質の高い情報を用いることが可能になるため、一層合理的かつ有効な(effective)意思決定を実現できる。×〇内部統制を強化することで、情報の精度や信頼性は向上します。よって、適時に質の高い情報を用いることが可能になり、合理的かつ有効な(effective)意思決定の実現につながります。

エ プライバシー保護などの他の問題についての法令遵守にも役立つ。〇 内部統制が保証することの1 つとして、関連法規を遵守することがあります。

内部統制は、企業が違法行為やミスやエラーなどが無く、適切に管理されていることを監視・保証する仕組みです。内部統制の目的は、業務が有効かつ効率的に実施されていること、財務諸表の信頼性が高いこと、関連法規を遵守することを保証することです。

 IT 統制は、内部統制の評価項目の1 つと位置づけられています。IT 統制を行うためには、IT が適切に運用されているかや、法律に遵守しているかを監視し統制していく必要があります。特に、情報漏えいや、システムトラブルなどのリスクを明らかにして、それらのリスクに対して適切な対応をしていく必要があります。

ISMS 【平成25年 第23問】

 組織の情報セキュリティ基準として、「情報セキュリティマネジメントシステム(ISMS)適合性評価制度」が広く使われている。これに関する記述として最も適切なものはどれか。

ア JIS Q 20000-1 適合性に関する制度である。×ISMS適合性評価制度は、JIS Q 27001に適合しているか審査します。JIS Q 27001は、ISMSに関する国際規格である「ISO 27001」を日本工業規格化したものです。

イ 適合性の認証制度は、「認証機関」、「要員認証機関」、「認定機関」からなる仕組みである。〇ISMS適合性評価制度は、「認証機関」、「要員認証機関」、および「認定機関」からなる仕組みです。なお、認証機関は、組織が構築したISMSがJIS Q 27001に適合しているか審査し登録する機関です。要員認証機関は、審査員の資格を付与する機関です。認定機関は、これら各機関がその業務を行う能力を備えているかをみる機関です。この認定機関がJIPDECです。

ウ 適合性の認証登録後は、10年ごとに再認証審査を行う。×ISMSは、一回きりの対策ではなく、継続的なリスクマネジメントを行うことが重要です。そのため、ISMS適合性評価制度では、適合性の認証登録後、3年ごとに再認証審査が行われます。

エ 標準として決められたセキュリティレベルでのシステム運用を求める。×JIPDECの定義によれば、ISMSとは「個別の問題毎の技術対策の他に、組織のマネジメントとして、自らのリスクアセスメントにより 必要なセキュリティレベルを決め、プランを持ち、資源配分して、システムを運用すること」です。そのため、標準として決められたセキュリティレベルでのシステム運用を求めるのではなく、組織が自ら必要なセキュリティレベルを決定することを求めます。

ISMSについて、簡単に復習しておきましょう。ISMSは、組織が情報を適切に管理し、セキュリティを守るためのマネジメントシステムです。ISMSでは、基本方針であるセキュリティポリシーを定め、それに基づいて情報資産とリスクを管理していきます。組織の構築したISMSを第三者が認定する制度として「ISMS適合性評価制度」があり、一般社団法人情報マネジメントシステム認定センター(ISMS-AC)が運用しています。

情報システム開発の流れ

 情報システムの開発プロセスに関して、次のa~cの順序として、最も適切なものを下記の解答群から選べ。

a 情報システム導入に必要な要員や費用の見積り

b プログラムの機能や処理内容の設計

c ユーザ・インターフェースの設計

ア a → b → c

イ a → c → b〇

ウ b → c → a

エ c → a → b

情報システム開発の基本的な流れは、基本計画、設計、開発、テスト、運用・保守の手順となります。

●基本計画

 情報システムの基本的な計画を作成する段階であり、情報システムを企画する工程です。情報システムの要件を明確する要件定義などを行います。

●設計

 設計では、基本計画で定義した要件に基づき、情報システムの機能を設計します。設計は、「外部設計」と「内部設計」に分けられます。外部設計では、利用者から見た仕様を設計します。内部設計では、プログラムの内部の仕様を設計します。

●開発

 設計で作成した各種の設計書を基に、データベースや各種のプログラムなどを開発していきます。

●テスト

 開発で作成したプログラムなどが、仕様どおりに動作するかをテストします。

●運用・保守

 定期的なバックアップ、利用者からの問合せ対応などを行います。

aの「情報システム導入に必要な要員や費用の見積り」は、情報システムの開発プロセスの「基本計画」で行われます。bの「プログラムの機能や処理内容の設計」は、プログラム内部の仕様を設計することですから、「内部設計」で行われます。cの「ユーザ・インターフェースの設計」は、「外部設計」で行われます。なお、「外部設計」では、データベースの設計なども含まれます。基本的な流れとしては、外部設計→内部設計の順に行われます

情報システムの開発手法

 情報システムの開発手法に関する記述として、最も適切なものはどれか。

ア ウォーターフォール型のシステム開発では、システムの機能や構造を決める内部設計が行われた後に、ユーザ・インターフェースなどを決める外部設計が行われる。×

イ RADは、ウォーターフォール型のシステム開発プロセスを、より短期間で実施できることを目的とした手法である。〇×

ウ スパイラル型のシステム開発では、システムの部分単位に開発プロセスを繰り返しながら、徐々にシステムの完成度を高めていく。〇

エ プロトタイピングでは、プロトタイプが問題ないことをユーザに確認してもらえば、その後に開発する本格的なシステムは問題なく稼働する。×

情報システムの開発手法を、開発の手順で大きく分類すると、ウォーターフォール型、プロトタイプ型、スパイラル型の開発手法があります。

 ウォーターフォール型は、上流工程から順番に実施していく方法です。ウォーターフォール型では、基本計画を最初に実行し終了してから、設計に移ります。設計が終了した後に、開発に移り、最後にテストを実行して運用を開始します。

 プロトタイプ型は、プロジェクトの早い段階で、プロトタイプ(試作品)を作成し、それをユーザが確認してから本格的に開発する方法です。

 スパイラル型は、設計、開発、テストという手順を何度もくり返すことで、徐々にシステムを成長させていく開発手法です。

ウォーターフォール型では、外部設計を行ってから、内部設計が行われます。

 RAD(Rapid Application Development)は、プロトタイプ型と同じく試作品を作って開発を進める手法です。プロトタイプを完成イメージに近付けるため、制作と評価を繰り返しながら開発が進められます。

 プロトタイピング(プロトタイプ型)は、プロトタイプが問題ないことをユーザに確認してもらいますが、その後に本格的なシステムを開発するプロセスではテストを行います。

PMBOK

 プロジェクト管理の知識体系であるPMBOKに関する記述として、最も不適切なものはどれか。

ア PMBOKは、情報システム以外のプロジェクトにも対応している。〇

イ PMBOKには、プロジェクトを遂行する際の観点として、スコープ、時間、コスト、品質、開発などの知識エリアが定められている。×

ウ PMBOKは、米国プロジェクトマネジメント協会(PMI)が策定・改定している。〇

エ WBSは、成果物を得るために必要な工程や作業について記述する。〇

PMBOK(Project Management Body of Knowledge)は、プロジェクト管理の方法を体系的にまとめたものであり、プロジェクト管理の知識に関する国際標準と位置づけられます。

 PMBOKには、次の知識エリアが定められています。

 2012年に発表されたPMBOK第5版には、これに加えて知識エリアに「ステークホルダーマネジメント」が追加されています。

PMBOKは、情報システムに限らず、プロジェクトマネジメントの遂行に必要な基本的な知識を汎用的な形で体系立てて整理したものです。

PMBOKでは、プロジェクトを遂行する際の観点として、スコープ、時間、コスト、品質といった知識エリアが定められています。しかし、「開発」という知識エリアは定められていません。

米国プロジェクトマネジメント協会(PMI)では、PMBOKに準拠した国際的な認定制度「PMP」(Project Management Professional)を展開しています。

PMBOKのスコープマネジメントにて、WBSが取り上げられています。WBS(Work Breakdown Structure)とは、プロジェクトの全ての作業を階層構造で表したものです。

UML

 業務システムの分析・設計に用いられるUMLに関する記述として、最も適切なものはどれか。

ア UMLは、オブジェクト指向によるシステム開発の方法論である。

イ UMLにて、設計図をどのような順序で用いるかは、UML標準で決められている。

ウ ネットワーク図は、オブジェクト間の処理プロセスを表現するUMLのダイアグラムの1つである。

エ ユースケース図は、システムにどのような利用者がいるか、その利用者がどのような操作をするかを表すUMLのダイアグラムの1つである。〇

UMLは、オブジェクト指向アプローチのシステム開発における、設計図の統一表記法です。UMLとは、Unified(統一な) Modeling(モデリング) Language(言語)の意味で、 システム開発中に統一されたモデリング言語です。

 オブジェクト指向アプローチでは、データと処理をカプセル化してオブジェクトにすることで、オブジェクトを部品のように組み合わせて開発をすることができます。

 UMLでは、システム開発の様々な段階で使用する、各種の図表が定義されています。UMLの代表的な図表には次のようなものがあります。

ユースケース図

 要件定義などの上流工程で、業務の機能を表現するために使われる

クラス図

 オブジェクトの「型」を定義する

シーケンス図

 オブジェクト間の処理プロセスを表す

UMLは、オブジェクト指向アプローチのシステム開発における、設計図の統一表記法です。システム開発に関する方法論は含まれていません。

 UMLは、設計図の種類や書き方を定義したものであり、方法論は含まれていないため、どの設計書をどういう順序で使うかは定められていません。

 シーケンス図の説明に関する記述です。UMLにネットワーク図というダイアグラムは含まれていません。

ユースケース図では、機能をユースケースで表し、機能を利用する人や外部システムをアクターで表して、これらの関係を表現します。

情報システムの設計1

 情報システムの設計に関する記述として、最も適切なものはどれか。

ア DFDは、プロセス指向アプローチで用いられ、データの流れと時間的情報を記述する手法である。×時間的情報については記述されません。

イ ER図は、データ指向アプローチで用いられる図表であり、データ間の関連を描画する。×〇ER図は、ERD(Entity-Relationship Diagram)とも呼ばれます。

ウ STDは、オブジェクト指向アプローチで用いられる、モデリング言語の1つである。×STDは、状態遷移図とも呼ばれ、システムの状態がイベントによってどのように変わるのかを表した図で、外部設計や内部設計において、主に画面設計の際に用いられます。オブジェクト指向アプローチで用いられるモデリング言語としては、UMLがあります。

エ DOAでは、システム開発後のデータ構造の変更が必要な際、一部のプログラムへの影響で抑えられやすい。〇×DOAでは、プログラムを追加・変更するときには、データ構造は変更しなくて良いため、システムの変更や拡張に対応しやすいというメリットがあります。一方で、データ構造を変更する場合は、関連するプログラムを全て変更する必要があります。

情報システムの設計アプローチには、POA(プロセス指向アプローチ)DOA(データ指向アプローチ)OOA(オブジェクト指向アプローチ)などがあります。

 POAでは、対象とする業務プロセスに着目します。業務プロセスを、フローチャートDFD(データフローダイアグラム)などの図表を使ってモデリングし、それを基にシステムを開発します。フローチャートは、処理の流れを表した図表であり、処理の順番や条件による処理の分岐などを表します。DFDは、データと処理の流れを表す図表です。

 DOAでは、データ構造に着目するアプローチです。データ構造をE-Rモデルなどの図表を使って表します。E-Rモデルでは、データ構造を、データの集合であるエンティティと、エンティティ間のつながりであるリレーションで表します。

開発方法論 【平成22年 第14問】

 システム開発の基本フェーズは、フェーズ1:要件定義、フェーズ2:外部設計、フェーズ3:内部設計、フェーズ4:プログラム開発、フェーズ5:各種テスト、フェーズ6:稼働である。これら各フェーズを後戻りすることなく順に行っていく方法論を、ウォータフォール型システム開発方法論と呼ぶ。しかし、この方法論には種々の課題があるとされ、その課題の解消を目的に多様な方法論が開発されている。そのような方法論に関する記述として最も適切なものはどれか。

ア RAD は、ウォータフォール型システム開発方法論よりも迅速に開発することを目的としたもので、システムエンジニアだけで構成される大人数の開発チームで一気に開発する方法論である。×RAD(Rapid Application Development)とは、小規模・短期間のプロジェクトに適用される手法です。RAD は、システム開発の工程をプロトタイピングやCASE ツールなどの手法を用いることで、エンドユーザを含む少人数のチームで担当し、開発期間を短縮する手法です。システムエンジニアだけで構成される大人数のチームでシステム開発をするわけではありません

イ システム開発を迅速かつ確実に進める方法論としてXP があるが、それは仕様書をほとんど作成せず、ストーリーカードと受け入れテストを中心に開発を進める方法論である。〇XP(Extreme Programming:エクストリーム・プログラミング)とは、迅速にプログラムを開発する「アジャイル開発プロセス」の手法の1 つです。XP では、プロジェクトを短い期間に区切り、この期間の中で反復的に設計・開発・テストを実施します。XP では仕様書をほとんど作成せず、ストーリーカードと受け入れテストを中心に開発を進めます。

ウ スパイラル開発は、1つのフェーズが終わったら、もう一度、そのフェーズを繰り返すペアプログラミングと呼ばれる手法を用いて確実にシステムを開発していく方法論である。×スパイラル開発は、設計、開発、テストという手順を何度もくり返すことで、徐々にシステムを成長させていく開発手法です。スパイラル開発では、最初に核となる小さい部分を開発し、完成後、その周りの機能を開発していきます。ペアプログラミングとは、2 人1 組で開発を進めていく手法のことで、XP で使われます。

エ プロトタイピングは、フェーズ5の各種テストを簡略に行う方法論である。×プロトタイピングは、プロジェクトの早い段階で、プロトタイプ(試作品)を作成し、それを利用ユーザが確認してから本格的に開発する方法です。プロトタイプとはいえ、テストフェーズを簡略化できるものではありません。

見積手法 【平成30年 第18問】

 ソフトウェア開発では、仕様の曖昧さなどが原因で工数オーバーとなるケースが散見される。開発規模の見積もりに関する記述として、最も適切なものはどれか。

ア CoBRA 法では、開発工数は開発規模に比例することを仮定するとともに、さまざまな変動要因によって工数増加が発生することを加味している。〇CoBRA(Cost estimation, Benchmarking and Risk Assessment)法とは、ソフトウェア開発プロジェクトの経験豊富なプロジェクト・マネージャー等の経験・知識などを元に、様々な要因をコストの変動要因として抽出、定量化することで、透明性が高く説得力のある見積を作成する方法です。

イ LOC 法では、画面や帳票の数をもとに開発規模を計算するため、仕様書が完成する前の要件定義段階での見積もりは難しい。×LOC(Lines Of Code)法とは、プログラム(ソースコード)の行数により、開発規模を見積もる方法のことです。古くから使われるソフトウェア開発の見積手法の一つです。選択肢にあるような、「画面や帳票の数をもとに開発規模を計算する」ものではありません。

ウ 標準タスク法は、ソフトウェアの構造を WBS(Work Breakdown Structure)に分解し、WBS ごとに工数を積み上げて開発規模を見積もる方法である。〇×標準タスク法とは、開発するソフトウェア全体の工程を細かい作業工程に分解し、それをもとに作業工数やコストを積み上げ、全体の工数を見積もる方法のことです。選択肢の記述では「ソフトウェアの構造をWBSに分解」とありますが、正しくは「ソフトウェアの作業工程をWBSに分解」となります。

エ ファンクション・ポイント法は、システムのファンクションごとにプログラマーのスキルを数値化した重みを付けて、プログラム・ステップ数を算出する。 ×ファンクションポイント法は、機能(ファンクション)ごとの複雑さによって点数を付け、その点数を合計することによって工数を見積る方法です。選択肢にあるような、システムのファンクションごとにプログラマーのスキルを数値化した重みをつけるものではありません。

アジャイルシステム開発 【平成27年 第18問】

 近年の多様なIT 機器の発達、激しいビジネス環境の変動の中で、アジャイルシステム開発が注目されている。アジャイルシステム開発の方法論であるフィーチャ駆動開発、スクラム、かんばん、XPに関する記述として、最も適切なものはどれか。

ア フィーチャ駆動開発は、要求定義、設計、コーディング、テスト、実装というシステム開発プロセスを逐次的に確実に行う方法論である。×フィーチャ機能駆動開発は、フィーチャとよばれる機能を短期間で繰り返し開発していくものです。ソフトウェア工学に基づいたベストプラクティスを中心として構築されています。要求定義、設計、コーディング、テスト、実装というシステム開発プロセスを逐次的に確実に行うというわけではありません。

イ スクラムは、ラウンドトリップ・エンジニアリングを取り入れたシステム開発の方法論である。〇スクラムは、チームで仕事を進めるためのフレームワークです。モデリング段階とコーディング段階を往復しながらソフトウェア開発を行う「ラウンドトリップ・エンジニアリング」を取り入れたシステム開発です。

ウ かんばんは、ジャストインタイムの手法を応用して、システム開発の際に、ユーザと開発者との間でかんばんと呼ばれる情報伝達ツールを用いることに特徴がある。〇×かんばんは、ジャストインタイムの手法を応用して、システム開発の際に、開発者同士がかんばんと呼ばれる情報伝達ツールを用いるものです。ユーザと開発者との間でかんばんを用いるのではありません。

エ XPは、開発の基幹手法としてペアプログラミングを用いるが、それは複数のオブジェクトを複数の人々で分担して作成することで、システム開発の迅速化を図ろうとするものである。×

ホワイトボックステスト、ブラックボックステスト 【平成25年 第19問】

 ソフトウェアのテスト方法には、ホワイトボックステスト、ブラックボックステスト、およびこれらの混合であるグレーボックステストがある。これらのうち、前2者に関する記述として最も適切なものはどれか。

ア ブラックボックステストでは、すべての場合を網羅した組み合わせテストによっても、すべての組み合わせバグを検出できるとは限らない。〇×ブラックボックステストでは、プログラムに対してさまざまな入力を与えて、仕様通りの出力が得られるかをテストします。入力には、正常な入力だけでなく、不正な入力も与えてテストを行います。すべての場合を網羅した組み合わせは膨大になるため、そのようなテストを行うことは実質的には不可能です。なお、ホワイトボックステストでは、プログラム内部の命令文や条件分岐などの処理をどれだけチェックしたかを重要視します。プログラムの大きさによっては、すべての場合を網羅した組み合わせテストを行います。

イ ブラックボックステストは、システム仕様の視点からのテストである。×〇ブラックボックステストは、入出力の観点からプログラムが仕様通りに動作するかを確認するテストと言うことができます。

ウ ブラックボックステストは、テスト対象が小さい場合にはホワイトボックステストよりも効果が高い。×、IPA(独立行政法人 情報処理推進機構)が公表している「ソフトウェア見積もりガイドブック」には、ホワイトボックステストは「テスト対象が小さい場合は効果が高い一方、テスト対象が大きい場合は情報が大きすぎて扱い切れないという問題がある」と記載されています。ホワイトボックステストは、テスト対象が小さい場合には効果が高いとされています

エ ホワイトボックステストは、主にテスト段階の後期に行う。×ホワイトボックステストは、通常、単体テストで行われます。単体テストは、テスト段階の初期にあたります

ホワイトボックステストは、プログラムの内部構造に注目して、プログラムが意図したとおりに動作しているかを確認するテストです。ブラックボックステストは、プログラムの入力と出力に注目して、さまざまな入力に対して、プログラムの仕様どおりの出力が得られるかを確認するテストです。

回帰テスト、A/Bテスト 【平成30年 第21問】

 中小企業が外注によって情報システムを開発する場合、外注先に任せきりにするのではなく、情報システムのテストに留意するなど、当事者意識を持つ必要がある。 テストに関する記述として最も適切なものはどれか。

ア システム開発の最終段階で、発注者として、そのシステムが実際に運用できるか否かを、人間系も含めて行うテストをベータテストという。×ベータテストとは、ソフトウェアサービスやプログラムなどの、正式版リリース直前の状態のものを、一部のユーザに利用してもらい、機能や使い勝手などを評価してもらうテストのことです。

イ ソースコードの開発・追加・修正を終えたソフトウェアが正常に機能する状態にあるかを確認する予備的なテストをアルファテストという。〇×アルファテストとは、ソフトウェアサービスやプログラムなどの、開発初期段階の状態のものを、一部のユーザに利用してもらい、機能や使い勝手などを評価してもらうテストのことです。ベータテストの前段階で実施するものであり、大きな不具合や重大な問題が発見されることが多くあります。

ウ 対象箇所や操作手順などを事前に定めず、実施者がテスト項目をランダムに選んで実行するテストを A/B テストという。×A/Bテストとは、異なるデザインやレイアウトを実際にユーザに提示して、どちらがユーザに支持されるかを確認するテストのことです。主にWebサイトのデザインやレイアウトを最適化する目的で使われており、Webマーケティングの手法の1つでもあります。

エ プログラムを変更した際に、その変更によって予想外の影響が現れていないかどうか確認するテストを回帰テストという。×〇回帰テストとは、プログラムに修正を加える際に、その修正が、既存のプログラムに悪影響を及ぼさないかどうか、検証するためのテストのことです。リグレッションテストともいいます。

Web アプリケーションの処理形態1

 Webアプリケーションに関する記述として、最も適切なものはどれか。

ア HTMLで記述されたプログラムはWebサーバ上で処理され、その結果がインターネットを経由してクライアントに送り届けられる。× HTMLで記述されたプログラムはクライアントのWebブラウザにて実行されます。

イ JSPは、Javaによるサーバサイドアプリケーションを実現するためのテクノロジである。〇JSPを使用すれば、様々なHTMLを動的に生成するプログラムを開発することができ、これらのプログラムをWebサーバ上で実行することで、Webアプリケーションを実現することができます。

ウ ASP(Active Server Pages)は、Webサーバから外部のプログラムを実行する仕組みの1つである。×CGI

エ Perlはテキスト処理などに利用されるコンパイラ型のプログラム言語で、Webアプリケーションの作成にも利用される。〇×Perlはテキスト処理などに利用されるプログラム言語で、Webアプリケーションの作成にも利用されますが、インタプリタ型の言語です。

サーバサイドアプリケーションを作成するには、ASP(Active Server Pages)やJSP(Java Server Pages)といったプログラム言語や、CGI(Common Gateway Interface)というWebサーバから外部のプログラムを実行する仕組みを使用します。

Webサービス

 Webサービスに関して、次のa~cの説明と、その説明に適する用語の組み合わせとして、最も適切なものを下記の解答群から選べ。

a Webサービスを登録・検索するためのシステム UDDIは、インターネット上のWebサービスの電話帳のようなもので、各社の様々なWeb サービスを登録しておき、Web サービスの利用者が検索できるようにするものです。

b Webサービスを呼び出すためのインタフェース情報 WSDLは、そのWebサービスがどのような機能を持つのか、それを利用するためにはどのような要求をすればいいのか、などを記述する方法が定義されています。

c WebサービスのメッセージをHTTPで交換する通信規約 SOAPは、プログラム同士がネットワーク経由でメッセージを交換するプロトコル(通信規約)であり、下位プロトコルとしてHTTPを利用することができます。

ア a:UDDI〇 b:WSDL c:SOAP〇

イ a:WSDL b:UDDI× c:SOAP

ウ a:SOA  b:WSDL c:UDDI×

エ a:UDDI〇 b:SOA  c:WSDL

Webサービスは、インターネットに分散したアプリケーション同士を連携するための仕組みです。

 Webサービスは、XML、SOAP、WSDL、UDDI の4つの技術から構成されています。

 XMLは、アプリケーション間でデータをやり取りする際に使用される言語です。

 SOAPは、アプリケーション間の通信を行うためのプロトコルです。

 WSDLは、Webサービスのインタフェースを記述したものです。これは、Webサービスの内容や入出力のデータ型などが書かれたXML文書となっています。

 UDDIは、Webサービスを検索するためのシステムです。

SOAとは、サービス指向アーキテクチャのことであり、アプリケーションを部品化して、それらを組み合わせることでシステムを構成するアーキテクチャ(設計思想)です。

プログラム言語の概要 【平成24年 第5問】

業務の処理にソフトウェアを使用する場合、中小企業診断士が、そのソフトウェアの利用を支援するだけでなく、状況によってはソフトウェアそのものの開発にかかわったりする場面もある。ソフトウェアの機能や開発に関する記述として最も適切なものはどれか。

  1. OS とは、BIOS(Basic Input/Output System)に先立って起動し、ディスプレイやキーボードが使えるようにするソフトウェアである。 ×
  2. コンパイラとは、高級言語で書かれたプログラムをコンピュータが実行可能な機械語に翻訳するソフトウェアである。〇コンパイラとは、高級言語で書かれたプログラムをコンピュータが実行可能な機械語に翻訳するソフトウェアです。高級言語とは、人間が理解しやすいように、自然言語に近い文法や用語などを取り入れたプログラム言語の総称です。
  3. ミドルウェアとは、FORTRAN などの第一世代高級言語とCやJava などの第二世代の間に登場したプログラミング言語である。×ミドルウェアとは、OSとアプリケーションの中間に位置するソフトウェアです。ミドルウェアは、様々なアプリケーションソフトウェアで必要になる、共通的なサービスを提供します。ミドルウェアの例としては、データベース管理システム(DBMS)などが挙げられます。
  4. リンカとは、ネットワークを機能させるソフトウェアである。×リンカとは、コンパイラによって翻訳された、個々の機械語のブロックを結合し、実行可能なプログラムを生成するソフトウェアのことです。選択肢にあるような、ネットワークを機能させるソフトウェアではありません。

キャッシュメモリ

 主記憶装置のアクセス時間60ナノ秒、キャッシュメモリのアクセス時間10ナノ秒のコンピュータがある。CPUからデータにアクセスするときにかかる平均アクセス時間が15ナノ秒であるとき、キャッシュメモリのヒット率として、最も適切なものはどれか。


ア 60%

イ 70%

ウ 80%

エ 90%

平均アクセス時間 = キャッシュメモリのアクセス時間 × H + 主記憶装置のアクセス時間×(1 - H)

CPUからデータにアクセスするときにかかる平均アクセス時間が15ナノ秒=キャッシュメモリのアクセス時間10ナノ秒*キャッシュメモリのヒット率+主記憶装置のアクセス時間60ナノ秒*(1-H)
15=10H+60(1-H)
15=10H+60-60H
-45=-50H
H=90%


Share Button