平成24年度 春期 ITパスポート試験 問41−60 解答編




このページは

ITパスポート

(エントリ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください




問41 プロジェクトマネジメントにおいて計画を立てる際に用いられる手法の一つであり、プロジェクト全体を細かい作業に分割し、階層化した構成図で表すものはどれか。
DFD
WBS
状態遷移図
リスク分析シート
解答
解説 それぞれの用語を以下にまとめます。

DFD(Data Flow Diagram):データの源泉・吸収・処理・蓄積などの関係を、データフロー、プロセス、ファイル、外部の4つの記号によって表現します。これにより、業務を構築する処理と、その間で受け渡されるデータの流れを表すことができます。
WBS(Work Breakdown Strucuture:作業分割構成):仕事を分割して、作業のしやすい量にして管理することです。この分割の最下位の仕事の単位をワークパッケージといいます。
状態遷移図:現在の状態と入力された値から、次の状態を表すのに適しています。よって、状態数が決まっており、かつ入力が決まっている場合には適した図だといえます。
リスク分析シート:リスクを分析・評価するために用いられるシートです。

問42 ITサービスマネジメントのベストプラクティスを集めたフレームワークはどれか。
ISO 14001
ISO 27001
ITIL
JIS Q 15001
解答
解説 それぞれの規格についてまとめます。

ISO 14001:環境マネジメントに関する規格です。
ISO 27001:情報セキュリティマネジメントシステムに関する規格です。
ITIL(Information Technology Infrastructure Library):ITサービスマネジメントにおけるベストプラクティスをまとめたものです。
JIS Q 15001:個人情報保護マネジメントシステムに関する規格です。

問43 ソフトウェア開発におけるシステム要件定義において、業務上の要件が満たされていることを確認するのに適切な者は誰か。
運用部門のオペレータ
開発部門のプログラマ
監査部門のシステム監査人
利用部門の部門長
解答
解説 システム要件定義は、システム開発の一番最初の工程です。ここでは、開発を依頼する側が受注した側と内容についてまとめ、合意する工程です。よって、利用者部門(場合によっては開発者部門も)の部門長が承認する必要があります。

問44 プロジェクトチームの要員に対し、プロジェクトの進行にとって望ましい行動を促進する仕組みを表す用語として、適切なものはどれか。
インセンティブ
コンピテンシ
コンプライアンス
コンフリクト
解答
解説 それぞれの用語について以下にまとめます。

インセンティブ:報酬も用いて、モチベーションを上げさせる手法
コンピテンシ:高い成果を出す人間の行動や思考などの特性
コンプライアンス:法令や規律を遵守するように、活動を行うこと
コンフリクト:複数の事象が衝突してしまい。競合や矛盾が生じてしまう状態

問45 プロジェクトの進捗を管理する場合の留意事項として、適切なものはどれか。
進捗の状況は管理者の判断で訂正することができる。
進捗管理の管理項目には、定性的な項目を設定する。
進捗状況を定量的に判断するために、数値化できる項目を選び、目標値を設定する。
進捗を把握しやすくするためには、レーダチャートを用いる。
解答
解説 それぞれの選択肢を順に見ていきます。

選択肢ア:組織内の状況を把握・共有した上でプロジェクトマネージャが最終判断を行うことはありますが、独断で行うことはありません。
選択肢イ:項目や成果はできる限り定量的(数値で表現できるもの)を設定します。
選択肢ウ:進捗はできるだけ定量的に設定します。(正解)
選択肢エ:進捗の可視化には、主に以下のようなガントチャートが利用されます。

ガントチャートを表示できません

問46 データセンタなどの施設において、複数の機器類の保守性や設置効率を高めるために使用するものはどれか。
サーバラック
ハブ
ファイアウォール
ルータ
解答
解説 それぞれの用語を以下にまとめます。

サーバラック:データセンタなどにおいて、多くの機器を1台のラックと呼ばれるものに入れることで高集積化させることができます。大きさの単位にU(ユニット)というものを用います。
ハブ:OSI基本参照モデルの1層のネットワーク機器で、複数のケーブルを集線します。
ファイアウォール:外部からの不正な通信を遮断するために、ネットワークの内部と外部の間に置かれる機器です。
ルータ:OSI基本参照モデルの3層のネットワーク機器で、IPアドレスでの通信を行います。

問47 会社の情報システムの安全性、信頼性などが第三者が点検、評価し、必要があれば当該第三者が点検、評価の対象者に助言、勧告をするものはどれか。
システム監査
システム管理
システム設計
システムテスト
解答
解説 第三者(あるいは企業内の専門部門)が特定のシステムを調べ、問題がないかを評価することをシステム監査といいます。品質保証などにおいて重要な意味をもちます。

問48 プロジェクトの立上げ時に考慮すべき事項として、適切なものはどれか。
組織内部における前提条件や制約条件を明確にすることは重要であるが、自身では制御できない外部環境における前提条件や制約条件を明確にすることは意味がないので行わない。
プロジェクト立上げ時には今後プロジェクトがどのように進捗していくかを想定することは難しいので、プロジェクトの目的は、どのような成果が出せそうかが見えてきた段階まで待って示す。
プロジェクト立上げに当たって、細分化された最小単位の工程ごとに具体的な予算を見積もる必要があり、これができない場合にはプロジェクトを立ち上げることはできない。
プロジェクト立上げに当たって、プロジェクトマネージャを任命し責任や権限を明確にしておく。
解答
解説 プロジェクトの開始に当たっては、プロジェクトマネージャ(PM)や目的・達成目標を決める必要があります。その後、様々なミーティングを行い、詳細をつめていきます。

なお、プロジェクト開始時のミーティングのことをキックオフミーティングといいます。

問49 新システムに求められる運用時間を24時間、365日と決定した。この決定を行う開発工程はどれか。
ソフトウェア受入れ
テスト
プログラミング
要件定義
解答
解説 まず、プログラムの開発工程であるV字工程を以下にまとめます。

V字工程を表示できません

問題では「運用時間を決めた」とあるので、これは要件を定義しているといえます。

なお、問題文のように365日24時間動作する(=停止することが許されない)システムをミッションクリティカルなシステムといいます。

問50 新人事システム開発プロジェクトの遂行に当たって、どのようなことがリスクとなり得るかを洗い出すために、プロジェクトメンバである企画部、人事部、情報システム部の担当者が集まり、プロジェクトに関して思い付くリスクを自由に出し合った。このような手法を何というか。
ウォークスルー
クリティカルパス法
シミュレーション
プレーンストーミング
解答
解説 それぞれの用語を以下にまとめます。

ウォークスルー:関係者が集まり流れに沿って、誤りや問題点を発見するレビュー手法です。
クリティカルパス法:PERT図などを用いて、工程の前後関係や所要日数を可視化し、スケジュールやクリティカルパス(=遅延の許されない工程)を探す手法です。
シミュレーション:状況や条件、前提などを想定して、模擬的に行うことです。コンピュータ上で、物理現象などを再現・模擬することを言う場合もあります。
ブレーンストーミング:集団で行う問題解決法・アイディア創造法で、以下のような原則があります。

@批判厳禁:どんなに突拍子もない意見であっても否定・批判をしてはいけません。
A質より量:熟考して出した一つの意見よりも、たくさんの意見を出します。
B結合・便乗:前に出た意見は、自由に自分の意見に利用してもかまいません。
C自由奔放:突飛なアイディアを歓迎します。

これにより、自由な意見を発言することができ、アイディアが生み出されやすくなるという手法です。


問51 IPv6のIPアドレスの長さは何ビットか。
32
64
128
256
解答
解説 IPv6とは、IPアドレスの枯渇問題を解決するべく開発されたもので、IPv4では32ビットだったビット長が128ビットに拡張されています。また、IPv4では10進数4桁で表現していたものを、16進数32桁で表現します。(これでもまだ長いので圧縮記法があります。)

IPv4とIPv6は、トンネリング技術などで共存可能であり、IPv6では、暗号化機能が標準的に実装されています。

問52 負の整数を2の補数で表現するとき、8桁の2進数で表現できる数値の範囲を10進数で表したものはどれか。
−256〜256
−255〜256
−128〜127
−127〜128
解答
解説 まず、2の補数とは、ビット反転したものに+1したものです。これにより、減算を加算で処理することができます。下に例を示します。

7−5は、(111)−(101)=(111)+(011)=(1010) これは3ビットで処理されるので、(010)=2となり、引き算ができたことがわかります。

2の補数では、一番左のビットが0の場合が正の数となり、1の場合が負の数となります。
よって、最大値は(01111111)=127となります。 −1は、(11111111)、−2は、(11111110)となり、最小値は(10000000)となり、−128となります。

問53 Webページの見栄えをデザインするためのものはどれか。
cookie
CSS
CUI
SSL
解答
解説 それぞれの用語を以下にまとめます。

cookie:Webサーバからの指示でクライアント上に作成され、情報を保持するものです。
CSS(Cascading Style Sheets):HTMLのタグをどのように装飾するかを指定するものです。
CUI(Character User Interface):コマンドプロンプトなどのように、文字で命令を指示するものです。
SSL(Secure Socket Layer):httpsやsftp等で利用される、安全にデータを転送するプロトコルです。

問54 不正プログラムの一種であるトロイの木馬の特徴はどれか。
アプリケーションソフトのマクロ機能を利用してデータファイルに感染する。
新種ウイルスの警告メッセージなどの偽りのウイルス情報をチェーンメールで流す。
ネットワークを利用して、他のコンピュータに自分自身のコピーを送り込んで自己増殖する。
有用なソフトウェアに見せかけ配布された後、システムの破壊や個人情報の詐取など悪意ある動作をする。
解答
解説 トロイの木馬は、無害(あるいは有益)なプログラムを装い、バックグラウンドでデータを盗んだり破壊するプログラムです。

問55 Webサーバでクライアントからの要求に応じて適切なプログラムを動作させるための仕組みにCGIがある。CGIを経由して実行されるプログラムを作成できるスクリプト言語はどれか。
CASL
Fortran
Perl
SQL
解答
解説 クライアントの要求に応じてCGIで実行されるということは、サーバ側で実行されるということです。

CASL:アセンブリ言語の一種で、情報処理技術者試験用に策定されたものです。
Fortran:科学技術計算用のプログラミング言語です。
Perl:代表的なサーバ側で動作するプログラミング言語です。
SQL:データベースにアクセス、操作を行う言語です。

問56 ネットワークを介して端末からの処理要求を受信し、即時に結果を返すシステムはどれか。
オペレーティングシステム
オンラインリアルタイムシステム
データベースシステム
マルチメディアシステム
解答
解説 それぞれのシステムを以下にまとめます。

オペレーティングシステム:Windows、Mac、Linux系に代表されるハードウェアを制御する基本ソフトウェアです。
オンラインリアルタイムシステム:ネットワーク越しに、即時あるいは短い時間で応答(レスポンス)を返すシステムです。
データベースシステム:大量のデータを管理、制御し、更新された場合に矛盾を生じさせないシステムです。
マルチメディアシステム:動画や画像、音声や文字を組み合わせて作成されるシステムです。

問57 ADSLに関する記述のうち、適切なものはどれか。
ADSLを使用するためには、自宅まで光ケーブルが引き込まれている必要がある。
ISDN回線でもADSLを使用することができる。
光ケーブルではない一般のアナログ回線を使用する。
自宅から最寄りの電話局までの距離は、ADSLの通信速度とは無関係である。
解答
解説 ADSL(Asymmetric Digital Subscriber Line : 非対称デジタル加入者線)は、アップロードとダウンロードの速度がことなる(ダウンロードのほうが高速)ディジタル通信技術をいいます。また、ADSLは基地局との距離に反比例して速度が落ちていきます。

選択肢ア:ADSLは一般回線を利用します。
選択肢イ:ISDNとADSLは同時に同じ回線で利用することはできません。
選択肢エ:距離に反比例します。

問58 次の“商品”表から、仕入先が“A社”で価格が140円以上の商品、及び仕入先が“B社”で価格が170円以下の商品を抽出した。得られた商品名だけを全て挙げたものはどれか。

画像(問58)を表示できません
ケーキ、イチゴ、コーヒー
ケーキ、イチゴ、ジュース
チョコレート、リンゴ、コーヒー
チョコレート、リンゴ、ジュース
解答
解説 まず、仕入先がA社で価格が140円以上の商品は、チョコレート、リンゴとなります。つぎに、仕入先がB社で価格が170円以下の商品は、コーヒーとなります。

よって、抽出される商品名は、チョコレート、リンゴ、コーヒーとなります。

問59 ディジタル署名を用いることで可能なことはどれか。
署名された文章の暗号化方式の受信者への通知
署名された文章の改ざんの検出
署名された文章の改ざんの防止
署名された文章の漏えいの防止
解答
解説 ディジタル署名は、メッセージダイジェストを利用することで本人確認と改ざん検出をすることができます。下に例を示します。

メッセージダイジェストを表示できません

通常の公開鍵暗号方式は、受信者の公開鍵で暗号化し、受信者の秘密鍵で復号化します。一方ディジタル署名は、送信者の秘密鍵で暗号化し、送信者の公開鍵で復号化します。

問60 インターネットのファイル転送で使用されるanonymous FTPに関する記述として、適切なものはどれか。
FTPに暗号化の機能を追加したプロトコルである。
Web通信のプロトコルを用いた方法である。
利用者固有のパスワードを使用せず、誰でも利用できるFTPである。
利用者認証機能と通信時の誤り訂正機能がない、軽量で簡易的なプロトコルである。
解答
解説 anonymous(アノニマス)とは匿名という意味で、公共のデータや配布目的のソフトウェアを不特定に頒布するときに用いられます。慣例としてアカウント名にanonymous,パスワードに自分のメールアドレスを利用することになっています。