平成21年度 秋期 ITパスポート試験 問41−60 問題編




このページは

ITパスポート

(エントリ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問41 プロジェクト立上げ時に、プロジェクトの活動を総合的に管理及び調整するために、プロジェクト憲章を定める。プロジェクト憲章に盛り込むべき内容として、適切なものはどれか。
スケジュール
体制
品質マネジメント計画
プロジェクトの目的
解答
解説 憲章とは、根本的な原則に関するきまりという意味で、プロジェクト憲章は、プロジェクトの目的や存在意義などを定義します。その後、プロジェクトマネージャ主導のもと、プロジェクト計画書に、スケジュールや、体制などが記述されます。

問42 ITサービスマネジメントを説明したものはどれか。
ITに関するサービスを提供する企業が、顧客の要求事項を満たすために、運営管理されたサービスを効果的に提供すること
ITに関する新製品を新サービス、新制度について、事業活動として実現する可能性を検証すること
ITを活用して、組織の中にある過去の経験から得られた知識を整理・管理し、社員が共有することによって効果的にサービスを提供すること
企業が販売しているITに関するサービスについて、市場占有率と業界成長率を図に表し、その位置関係からサービスの在り方について戦略を立てること
解答
解説 ITサービスマネジメントとは、ITサービスを提供する企業などの組織が利用顧客のニーズに合致した適切なサービス提供を実現し、その運用の維持管理ならびに継続的改善を行っていくための仕組みをいいます。

選択肢イ:フィージビリティスタディ(実行可能性調査)
選択肢ウ:ナレッジマネジメント
選択肢エ:プロダクト・ポートフォリオ・マネジメント(PPM)

問43 新しい業務ソフトウェアの開発が完了し、実環境へ導入することになった。当該ソフトウェアの導入時に必要な作業として、適切なものはどれか。
業務実施状況監視やパッチ処理投入などに必要な運用コストの見積もり
ディスク容量など、必要なハードウェア資源の確保
当該ソフトウェアで実現する機能の決定
当該ソフトウェアの開発工数の見積り
解答
解説 ハードウェア資源の確保は、導入時に行います(見積もりは設計段階で行うべきです)。そのほかの項目は、設計段階で行われます。

問44 ソフトウェア開発における仕様変更の手順の要素を“変更内容の評価”、“変更の指示”、“変更の反映”、“変更要求の受付”としたとき、手順のAに該当するものはどれか。

画像(問44)を表示できません
変更内容の評価
変更の指示
変更の反映
変更要求の受付
解答
解説 ソフトウェア開発の変更手続きを選択肢の順にならべると、以下のようになります。

@変更要求の受付:変更要求を受け付ける。
A変更内容の評価:変更要求が妥当なもので、実際に変更を適応するかどうかを評価する。
B変更の指示:変更が決定された場合、担当者へ変更指示が行われる。
C変更の反映:担当者によって変更された部分が反映される。

問45 情報システムの安定稼動を妨げる様々な脅威への事前対策に関する説明のうち、適切なものはどれか。
外部からの不正侵入が完全に阻止できれば、不正アクセスへの事前対策としては問題ない。
自然災害に対しては予測が困難なので、人的災害に絞って事前対策を講じる。
すべてのデータをバックアップしておけば、ほかの事前対策は不要となる。
予想損失額や対策コストとのトレードオフを考慮して、必要な事前対策を講じる。
解答
解説 まず、情報システムのサービスを中断や低下させるような要因をインシデントといい、そのような攻撃をインシデント攻撃といいます。このような場合には、リスク分析を行い、損失額と対策費用などをみて、事前対策を講じます。

選択肢ア:不正アクセスは、内部からも見張る必要があります。
選択肢イ:自然災害に対しても、遠隔地バックアップなどの事前対策を講じる必要があります。
選択肢ウ:データに対しては、いいのですが、高信頼性システムの導入や予備電源、ネットワークの多重化などの可用性の対策なども必要となります。

問46 あるプロジェクトの関係者6人が、それぞれ1対1で情報の伝達を行う必要があるとき、情報の伝達を行うために必要な経路の数は少なくとも幾つになるか。
15
30
解答
解説 6人から2組のペアが何組つくれるかという組合せ問題になるので、62=(6×5)/(2×1)=30/2=15通りとなります。

問47 オブジェクト指向設計の特徴はどれか。
オブジェクト指向設計によってプログラムの再利用性や生産性が向上することはない。
オブジェクトに外部からメッセージを送れば機能するので、利用に際してその内部構造や動作原理の詳細を知る必要はない。
個々のオブジェクトは細分化して設計するので、大規模なソフトウェア開発には使用されない。
プロジェクトは処理手順に従って設計され、データの集合はできるだけプログラムと関連付けない。
解答
解説 オブジェクト指向とは、プログラムをオブジェクト(クラス)という概念にわけて、オブジェクト間のメッセージのやり取りでソフトウェアを記述する方法です。オブジェクト指向の代表的な概念に、カプセル化というのがあり、これは、オブジェクトの中身を知らずに、メソッドとよばれるものを通してプログラムやデータを利用します。オブジェクト指向は、オブジェクトが個々に独立しているので、独立性と再利用性が高く、生産性を高めるのに利用されています。

問48 システム開発における、エラーを検出した時期とその不具合の修正にかかる対応費用の関係を最も適切に示したグラフはどれか。
画像(問48ans)を表示できません
解答
解説 どんな開発モデルであっても、一般に工程が後ろになるほど、修正費用がかかります。これは、後ろの工程で修正が必要になった場合は、上流工程にさかのぼり修正箇所を特定し、そこからやり直す必要があるためです。(特にウォータフォールモデルでは、特に、このようなグラフになります。)

問49 内部統制に関する記述として、適切なものはどれか。
内部監査人は、経営者による内部統制の整備や運用に対して監督責任をもつ。
内部統制に関するリスクは、発生頻度でなく発生した場合の財務情報への影響度で評価する。
内部統制の評価法として、業務実施部門がチェックリストで自らの業務がルールどおりに行われているかを評価する独立的モニタリングがある。
内部統制は、経営者が組織目的の達成について合理的な保証を得るためのマネジメントプロセスである。
解答
解説 内部統制とは、企業で違法、不正、ミスなどが内容に健全に有効活用されていることを管理・保障することです。そのためには、監査を行う部門と監査を受ける部門はきっちり分けるのが基本です。監査は専門に行う審査部門が行うのが適切です。

選択肢ア:内部監査人は、経営者による内部統制に対しては、監督責任はありません。
選択肢イ:リスクは、発生確率と、予想損益額で評価します。
選択肢ウ:独立的モニタリングは、業務に携わっていない第三者的な部門が行うモニタリング手法です。(自らチェックすることを日常的モニタリングといいます。)

問50 あるシステムの開発において、単体テスト、結合テスト、システムテスト、運用テストの順に実施することにした。システムテストのテストケースの作成者として適切なのはだれか。
外部設計の担当者
内部設計の担当者
プログラム開発の担当者
利用部門の担当者
解答
解説 下のV字工程にあてはめると分かりやすいです。

V字工程を表示できません

プログラム開発の担当者が、単体テストを作成します。
内部設計の担当者が、結合テストを作成します。
外部設計の担当者が、システムテストを作成します。
利用部門の担当者が、運用テストを作成します。

問51 プロジェクトのスケジュールを短縮する方法について説明したものはどれか。
ウォータフォール型のシステム開発をスパイラル型に変更する。
クリティカルパスの期間を遵守するために、クリティカルパスにない作業の順序を変更する。
順番に行うように計画した作業を並行して行うように変更する。
プロジェクトの全期間で、メンバの作業負荷をできるだけ一定になるように調整する。
解答
解説 プロジェクトのスケジュールを短縮するには、クリティカルパス(遅延が許されない工程を結んだもの)を短縮する必要があります。よって、このクリティカルパスを並列化することで、スケジュールを短縮することができます。

後戻りがなければ、ウォータフォール型の方がスパイラル型の方が早いといえます。また、クリティカルパス上でない作業をいくら変更しても、プロジェクトの短縮にはなりませんし、メンバの負荷が均等になっても納期の短縮にはつながりません。

問52 システム開発を外部に委託する場合に行う管理方法として、適切なものはどれか。
委託形態にかかわらず、開発作業の管理責任やリスクはすべて発注元が負うので、発注元が委託先の従業員に直接指示を出す。
一括請負であっても、開発プロジェクトのほかの一部を発注元が分担している場合は、発注元が委託先の従業員に直接指示を出す。
一括請負の場合は、成果物を納入するまでの過程については、すべて受諾先の責任とリスクで作業を実施するので、受注元が委託先の従業員に直接指示は出さない。
人材派遣を受け入れた場合は、派遣者が担当する開発作業のリスクは、派遣もとの会社が負うので、発注元が派遣者に直接指示は出さない。
解答
解説 外部委託(アウトソーシング)とは、業務の一部などを専門的な企業などに委託することです。委託した際の責任は、委託先にあり、指示命令権限は委託元にはありません。

問53 サービスサポートにおける構成管理の役割はどれか。
あらかじめ定義されたIT資産の情報を管理する。
インシデントの発生から解決までを管理する。
サービスサポートの要員を管理する。
変更が承認されたシステムに関する変更を実際に行い、記録する。
解答
解説 サービスサポートプロセスはITILを構成するプロセスのひとつで、ITサービス運営に手法について書かれています。サービスサポートは、一つの機能と、五つのプロセスで構成されています。下に内容をまとめます。

インシデント管理:障害時の迅速な回復を行い、影響を最小限にする
問題管理:インシデントや障害の原因の解明と対策・再発防止を行う
構成管理:構成アイテム情報の収集や維持・管理・確認・検査を行う
変更管理:構成アイテムの変更を安全かつ効率的に実施する
リリース管理:変更管理プロセスで承認された内容を本番環境に反映させる
サービスデスク:顧客との窓口の役割をし、サポート業務を行う

選択肢アが構成管理、選択肢イがインシデント管理、選択肢ウがサービスデスク、選択肢エがリリース管理の説明です。

問54 数字が書かれた箱を図のように積み上げてある。表に示す操作を、操作1、操作2、操作3、操作4の順に行った場合、操作4が終わったときの箱の状態はどれか。

画像(問54)を表示できません
画像(問54ans)を表示できません
解答
解説 順番に追いかけていくと下のようになります。

初期状態:1、2、2、3、4、
手順1を実行:1、2、2、7
手順2を実行:1、2、2、7、3
手順3を実行:1、2、4
手順4を実行:1、2

よって、イが正解になります。

問55 インターネットのプロトコルで使用されるポート番号の説明として、適切なものはどれか。
コンピュータやルータにおいてEthernetに接続する物理ポートがもつ固有の値
スイッチングハブにおける物理的なポートの位置を示す値
パケットの送受信においてコンピュータやネットワーク機器を識別する値
ファイル転送や電子メールなどのアプリケーションごとの情報の出入口を示す値
解答
解説 選択肢の用語を下にまとめます。

選択肢ア:MACアドレス
選択肢イ:ハブの接続ポート
選択肢ウ:IPアドレス
選択肢エ:ポート番号

さらに、各OSI基本参照モデルとの対応もしたにまとめておきます。

第2層(データリンク層)MACアドレス
第3層(ネットワーク層)IPアドレス
第4層(トランスポート層)ポート番号

問56 情報セキュリティポリシに関する記述のうち、適切なものはどれか。
企業のセキュリティポリシは、会社法の規定に基づき、株主総会で承認を得なければならない。
企業のセキュリティポリシは、導入するシステムごとに定義する必要がある。
セキュリティポリシ策定の要因となっている情報システムの脆弱性を対外的に公表しなければならない。
目標とするセキュリティレベルを達成するために、遵守すべき行為及び判断についての考え方を明確にすることが必要である。
解答
解説 情報セキュリティポリシは企業などの組織における情報資産の情報セキュリティ対策について総合的・体系的にとりまとめたものです。セキュリティポリシはその会社の特性を十分に考慮して基本計画を立てます。そして、社員全員に周知徹底する必要があります。また、セキュリティポリシは必要に応じて改正をする必要があり特定のシステムについてのみに限定をするものでもありません。

問57 フラッシュメモリを用いたSSD(Solid State Drive)は、ハードディスクの代わりとして期待されている記憶装置である。このSSDを用いるときに留意すべき点はどれか。
書込み回数に上限がある。
書込みより読出しが遅い。
振動や衝撃に弱い。
ファイルの断片化による性能悪化が著しい。
解答
解説 SSDは、通常のHDDと異なり、可動部がなく振動や衝撃に強く、ランダム読み込みが早いという特徴があります。一方で、いまだ単価が高いことと書込み回数に上限があることが短所として挙げられます。

問58 インターネットなどのネットワークを介して、自分自身の複製を電子メールに添付して勝手に送信したり、ネットワーク上のほかのコンピュータに自分自身をコピーしたりして、自己増殖するプログラムはどれか。
クッキー
スパイウェア
トロイの木馬
ワーム
解答
解説 ワームとは、どんどん自分の複製を作って増殖するタイプのソフトウェアを総称していいます。コンピュータウィルスに分類されるかどうかは微妙なところですが、悪質なソフトウェアであることに間違いはありません。普通のコンピュータウィルスは特定のファイルに感染して作用しますが、ワームはワーム自身だけで複製を作成して動作します。コンピュータウィルスとは、自己感染機能、潜伏機能、発病機能のいずれかを有するものと定義されています。

選択肢ア(クッキー)は、Webサーバからの指示でクライアントに作られる一時ファイルのようなものです。
選択肢イ(スパイウェア)は、利用者の行動や個人情報を盗み出すソフトウェアです。
選択肢ウ(トロイの木馬)は、無害(有益)なプログラムを装い、バックグラウンドでデータを盗んだり破壊するプログラムです。

問59 OSの機能の一つである仮想記憶方式の目的はどれか。
OSが使用している主記憶の領域などに、アプリケーションプログラムがアクセスすることを防止する。
主記憶の情報をハードディスクに書き出してから電力供給を停止することで、作業休止中の電力消費を少なくする。
主記憶の容量よりも大きなメモリを必要とするプログラムも実行できるようにする。
主記憶養鯉もアクセスが高速なメモリを介在させることによって、CPUの処理を高速化する。
解答
解説 仮想記憶方式とは、HDDの一部をメインメモリのように利用することで、メインメモリの容量を見かけ上増やす技術をいいます。これにより、メモリ不足を一時的に緩和することができます。ただし、根本的な解決はメインメモリの増設です。また、HDDを利用するため、普通のメインメモリよりも低速になるデメリットもあります。

選択肢ア:メモリ保護機能の説明です。
選択肢イ:ハイバネーションの説明です。
選択肢エ:キャッシュメモリの説明です。

問60 “甘味”、“うま味”、“塩味”、“酸味”、“苦味”の5種類の味覚を、6ビット(2進数で6けた)の数値で符号化する。これらを組み合わせた複合味を、数値の加減算表で表現できるようにしたい。たとえば、“甘味”と“酸味”を組み合わせた“甘酸っぱい”という複合味を、それぞれの数値を加算して表現するとともに、逆に“甘酸っぱい”から“甘味”成分を取り除いた“酸味”を減算で表現できるようにしたい。味覚の符号として、適切なものはどれか。
画像(問60ans)を表示できません
解答 ウ/エ(IPAのミスにより正解が2つあります。)
解説 それぞれについて検証していきます。

選択肢ア:うま味+塩味=酸味(000001+000010=000011)となっており、複合味に矛盾が生じる
選択肢イ:あま味+うま味=塩味(000001+000001=000011)となっており、複合味に矛盾が生じる

選択肢ウ:それぞれが、各桁に対応しており、すべての味を足しても011111となり、一意にそれぞれを分解できる。
選択肢エ:すべての組合せを検証し、条件を満たす

IPAのミスにより選択肢エも正解として認められましたが、互いに干渉しない桁数に対応付ける選択肢ウの方がより適切であるといえます。