解説 22春 22秋 23春 23秋 24春 24秋 25春 25秋 26春 26秋 27春 27秋 28春 28秋 29春 29秋 30春  予想問題

平成22年春期 問題解説

過去問題文は現時点では掲載していません。公式webから確認お願いします。

1
高い技術と人材を取り込めるのは、いわゆる買収ですから、M&Aです。
2
グラフの説明に関してですが、A車は伸び率は低いが、B車よりは2008年の金額では上回っていますので、イが答えです。
3
ブレーンストーミングとは、brain(頭)とイメージして頂ければ分かりますが、とにかくアイデアを出す、他人を批判しないがルールです。
6
固定費が増えると利益が増えるのは間違い。変動比率が増えれば損益分岐点比率が低くなるのも間違い。ウが答え
9
付加価値という言葉がある事から、バリューチェーン
12
システム化計画の立案では、まず何を業務していて、どう効率化できるかなどの確認作業が第一です。いきなりセキュリティやテストなどは行いません
13
ASP=アプリケーションサービスプロバイダ
アプリケーションをサービスとして提供するものです。ISPと良く聞きますが、あちらはインターネットサービスプロバイダです。
ゥが答えです
14
DFDとは、DataFlowDiagram、つまりデータの流れですから、それを表している答えを選択
15
組み込みソフトウェアとは、もうはじめから組み込まれているソフトのことで、いわゆるガスメーターやピアノ、車、デジカメ内部のソフトのことを指します。
16
経営に関する信念ですから、その名の通り経営理念が答えです。
17
TOB=買い付け、と覚えておきましょう。
20
顧客の視点からすると、市場占有率が一番重視されますから、それが答えです。
21
面白い問題ですが、5年目までとあるので、儲け×5年-メンテナンス費用×5年-初期投資で、一番残った金額が高い物を選びます。
22
ハウジングサービスとは場所を貸し出すことですので、家賃が削減できます。
一方、更新や保守までもやってくれるサービスはホスティングサービスです。
23
ABC分析とは、その名の通り売れてる商品をA、まあまあをB、売れてない商品をCと分類する手法です。エが答え
24
janコードとは、いわゆるコンビニなどで使われている商品コードのことですが、商品の製造会社までは分かりますが、そこから先は分かりません。しかも、そこから先が分かるとなると、かなりのjanコード書き換えが必要となり、手間です。
25
著作権法では、個人の範囲でのコピー等を許可しています。この概念に従うと、アが答えです。
26
通信販売は、相手の会社から成立メールが届いた時点で成立となります。すなわち、アマゾン等でも注文後、承諾メールが来るまでは理論上注文が成立したとは言えません。
30
不正アクセス禁止法は、第三者による勝手なログインを禁止しています。
36
合意済みのシステム要件に追加要望を受けたら、まず責任者が判断します。
38
社内での基準や業務手続を定めた者はどれかということですが、内部設計やプライバシー、情報モラルは違います。
39
環境整備の実施事項とありますので、「環境」、すなわち水漏れしないようにしたというのが答えです。
42
システム監査とは、システム監査人と呼ばれる社外の第三者によるものです。
43
1分間という短時間の電源を供給できる装置は、UPSといいます。
1分でなくても3分や5分などといった機種もあります。
44
開発費に人件費は含めないのは論外です。積算して計画してはならないはひっかけですね。疑似プロジェクトの有無にかかわらずとありますが、疑似プロジェクトがないと予算も分かりません。
47
一括してテストするのは単体テストとは言いません。テスト仕様は、要件定義の際に作成するとあると、そのテストさえクリアすれば良いものができあがってしまいます。
利用者が作成するといわれても、利用者はさっぱり分かりません。if文はtrue、falseの場合どうなるかなど、システム作成者が作るべきです。
49
関与があってはならないだと、取得者は何もできません。開発者が主体的にやってしまうと、取得者は後で困ります。
50
数値の基準など、かなり細かい領域まで出てきていますので、詳細設計です。
51
要件定義の時点でコーディングはあり得ません、テスト用データも出てきません。
52
いきなり計算問題です。2進数の1以下は、0.5、0.25、0.125と進んでいきますので、1.625が答えです。
53
みかんとりんごと皿がありました。ただし机には二つのものは置けません(システム的に考えると、値が上書きされて失われてしまうため)
机1に置いていたみかんを、皿に移し、その間にリンゴを机1に戻します。その後、皿にあるみかんを、机2に戻します。これが入れ替えの手順です。
54
本当の鍵は秘密にしたいわけで、暗号化の目的はばれてもいい鍵、つまり公開鍵です。なので公開鍵で暗号化し、秘密鍵で復号します。
55
絶対参照$をつけると、セルをコピーした時にも場所が動きません。これを利用した問題です。Dは縦に動かれると困るので$Dとなるものを選びます。
56
基本情報に出てきそうな問題が下りてきています。ウに関して、文字コードを自動変換する機能はOSにはありません。そんなのがあれば今ごろシフトJISだのなんだの文字化けだの騒いでいません。
ソースコードの公開を義務づけとありますが、Windowsはソースコードを公開したことはありません。一切極秘です。
58
mime(マイム)で覚えましょう。電子メールの添付ファイルの規格です。
59
クッキーは定番の問題ですが、webサイトでユーザーのログインデータなどが一時的に記録できるファイルのことです。
60
符号化ビット数は、音の複雑さを表しています。絵の具のパレットが増えるようなものと同じ。8が16になるとどう変化するかですが、音がより細かく記録できます。
65
ディジタル署名を付けることで、信頼された人ということが証明できます。要は名刺みたいなものです。
66
キャッシュメモリとは、cpuと主記憶の間にある、亀とチーターを補う存在のメモリです。
68
不正アクセスを防ぐというキーワードで、ファイアウォールが答えとなります。
71
これは消去法で行くと良いでしょう。ispはインターネットサービスプロバイダなので違う、pngは画像の形式、s/mimeはmimeの拡張形
72
ハードディスクの中身を確実に消すには、ゴミ箱に入れたりフォーマットするだけではなく、乱数等による複数回の上書きが最も有効です。その分一日とか二日とか時間はかかりますが。
73
解像度を下げると、表示される画像が大きくなります。
74
電子透かしとは、透明なすかしのことで目には見えません。
75
webサイトでたまに見かける曲がったアルファベットは、確実に人間が操作したことである事を照明するものです。
78
電車の定期券などには、いわゆるおサイフケータイなどが使われていますが、これのメインとなる技術はRFIDです。IrDAは赤外線、バーコードはバーコード、無線lanは違います。
80
ポート番号によって、通信相手のアプリケーションが分かります。例えばメールなら何番、webなら何番といった具合です。
81
フラッシュメモリは書き換え可能で、デジカメにも使われており、レーザー光は使いません。
82
データ1の書き込み処理が実はまだ行われていないという所をヒントに、計算すると、簡単に答えが出せます。
83
主キーによって、データを一行取り出すことができます。
これがないと、出席番号何番と言われても分かりません。
84
TCOとは、トータルコストと書かれていますので、最初から最後の全部のコストのことを指します。
87
人を騙す行為や、ゴミから拾ったパスワードでログインするなどの行為は、ソーシャルエンジニアリングと呼ばれます。Dos攻撃は、アクセスしまくる攻撃、総当たりはパスワードを0000~9999まで一個ずつ入れていく攻撃、です。
88
音声の符号化に関してですが、直線はまずあり得ないので除外。概ねその番号の所を通っていると思われるものを選びます。