トップ カテゴリー 問合せ

日々の勉強お疲れ様です。
本記事は、応用技術者試験を勉強している方のための対策集です。

前提知識としてITパスポートが合格している方や基本情報技術者の同程度の知識や実務経験を有している方が対象です。
 
応用情報は、範囲が広いため、効率的な学習が必要です。
そのためには、過去問をテキストとして使い、効率的に勉強していく必要があります。

そこで、間違えやすい問題や理解するのに時間がかかるであろう内容をまとめてみました。

トータル500問程度を解説してあります。

これだけでは、量は足りないため、お手持ちの過去問集・テキスト・午後対策テキストを併用しながら最終確認として、使ってみてください。

本試験では、4択ですが、きちんと覚えられるように4択にしないことで、記述式に対応できる力もつけることができるようにしてあります。


目次


午前過去問
計算問題
午後問題
AP用語


午前過去問


★クラウドソーシングの説明はどれか。

答え 発注者がインターネット上で発注対象の業務内容や発注条件を告知し、受注者を募集する。
【解説】
クラウドソーシング(Crowd Sourcing)は、群衆を意味する「クラウド」と、業務の外部委託を意味する「アウトソーシング」を組み合わせた言葉で、マッチングを行うWebサイトを通じ、インターネット上の不特定多数の人に仕事を依頼できるサービスです。依頼できる仕事は、Web制作、デザイン、システム開発、メディアコンテンツ制作などの専門スキルが求められる仕事だけでなく、データ入力・テープ起こし及び体験談・感想の執筆などの比較的簡単な作業まで様々です。
外注費用を抑えつつスピーディな仕事の完成を求める企業において利用が広がるほか、本業を持つ方が余暇や隙間時間を活かして副収入を得たり、フリーランスの方が仕事を受託したりするための手段としても活用されています。


★CGに関する基本的な用語の説明として、適切なものはどれか。

答え ワイヤフレーム表現とは、3次元形状をすべて線で表現することである。
【解説】
ワイヤフレーム表現とは、3次元の物体の頂点同士を線で結ぶことでその物体の形状を表現する手法です。


★生産事業所のシステムを,生産計画などの計画層,各指示や工程管理・製造管理などの実行層,機械・機器の制御を行う制御層の三つの層に大きく分けたとき,MESが運用される層はどれか。

答え 実行層
【解説】
製造業における業務システムと情報の流れを、計画層、実行層、制御層の3つに分けるモデルは「3層モデル」と呼ばれます。
計画層---経営管理。全体的な生産計画、財務、人事、受発注などを担う
実行層---生産管理。生産スケジューリング、品質管理、在庫管理などを担う。
制御層---製造現場の管理。センサーやアークチュエーターを通じて製造機器を制御する


★定期発注方式の特徴はどれか。

答え 発注時に需要予測が必要である。
【解説】
在庫を補充するための発注方式には、定期発注方式と定量発注方式及び二棚法があります。
定期発注方式---同じ間隔で定期的に行う方式で、最適な発注量を計算する。
定量発注方式---発生時期は決まっておらず、一定数を下回った時点であらかじめ決まっている最適発注量を発注する方式
二棚法(2ピン法)---在庫を2つのまとまりA、Bに区切り、Aの在庫を使い終わった時点でBを使い始め、その間にAを補充するということをA→B→Aと交互に行う方式。


★JIS Q 27002における情報資産に対する脅威の説明はどれか。

答え 情報資産に害をもたらすおそれのある事象の原因
【解説】
脅威(threat)は、システムまたは組織に損害を与える可能性があるインシデントの潜在的な原因として定義されています。


★ECCメモリで,2ビットの誤りを検出し,1ビットの誤りを訂正するために用いるものはどれか。

答え ハミング符号
【解説】
ECCメモリ(Error Check and Correct memory)は、誤り訂正符号としてハミング符号や垂直水平パリティを用いることで、記録内容に発生した誤りを検知したり訂正したりできる機能を有するメモリです。
ECCメモリやRAID2に使用されるハミング符号は、情報ビットに検査ビットを付加することで2ビットまでの誤りを検出し、1ビットの誤りを訂正することができます。


★企業内情報ネットワークやサーバーにおいて、通常のアクセス経路以外で、侵入者が不正な行為に利用するために設置するものはどれか。

答え バックドア
【解説】
バックドア(backdoor)は、直訳すれば「裏口」若しくは「勝手口」となりますが、防犯・犯罪学上等では「正規の手続きを踏まずに内部に入る事が可能な侵入口」のことを指します。コンピュータシステムにおいては、本来はIDやパスワードを使って通信を制限したり、使用権を確認するコンピュータの機能を無許可で利用するために、コンピュータ内に(他人に知られる事無く)設けられた通信接続の機能などがバックドアと呼ばれます。


★ブラックボックステストのテストデータの作成方法として、最も最適なものはどれか。

答え 機能仕様から同値クラスや限界値を識別し、テストデータを作成する。
【解説】
ブラックボックステストは、システムの内部構造を考慮せず、システムに与える入力とそれに対する出力だけに着目して、入力に対する出力が仕様書通りになっているかを検証するテストです。内部処理は無視するため、システムの内部をブラックボックスに見立ててブラックボックステストといいます。


★システムが提供する機能単位と利用者との関連を記述する。図法は、ユースケース図

★現在の動向から未来を予測したり,システム分析に使用したりする手法であり,専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して,集団としての意見を収束させる手法はどれか。

答え デルファイ法
【解説】
デルファイ法は、複数の専門家から個別に意見の収集を行い、得られた意見の集約をフィードバックするということを繰り返して、最終的に意見の収束をしていく手法です。技術革新や社会変動などに関する未来予測においてよく用いられます。


★特許権に関する記述のうち、適切なものはどれか。

答え A社が特許を出願するより前に独自に開発して発売した製品は、A社の特許権の侵害にならない。
【解説】
日本では、ある発明について一番早く特許を出願した者が、その発明について特許を取得するという、いわゆる先願主義を採用しています。しかしこれを徹底すると第三者の出願前から同等の発明を実施していたものが、これを使用できなくなるという事態が生じる可能性があり、このことは必ずしも妥当ではないと考えられています。
この問題を解消するために、特許法第79条では、特許権者の発明の内容を知らないで、独自に特許権者と同じ内容の発明をし、特許権者が出願した際に、すでにその発明を実施して事業を行っている場合や、その実施のための準備を行っていたような場合には、特許権者の許可なく当該発明を実施することができる(いわゆる「先使用権」が与えられる)旨を規定しています。


★アンゾフの成長マトリクスを説明したものはどれか。

答え 事業戦略を、市場浸透、市場拡大、製品開発、多角化という4つのタイプに分類し、事業の方向性を検討する際に用いる手法である。
【解説】
アンゾフの成長マトリクスは、経営学者のH・イゴール・アンゾフ(H. Igor Ansoff)が提唱したもので、縦軸に「市場」、横軸に「製品」をとり、それぞれに「既存」「新規」の2区分を設け、4象限(市場浸透,製品開発,市場開拓,多角化)のマトリクスとしたものです。事業が成長・発展できる経営戦略を検討するために適したフレームワークです。


★PL<(Product Lifecycle Management)の目的はどれか。

答え 製品開発、製造、販売、保守、リサイクルに至る製造業のプロセスにおいて、製品に関連する情報を一元管理し、商品力向上やコスト低減を図る。
【解説】
plm(Product Lifecycle Management)は、製品の企画から設計、製造、販売、保守、廃棄に至るまでのライフサイクル全体を一元管理する手法です。


★レプリケーションが有効な対策となるものはどれか。

答え 災害発生時にシステムが長時間停止するのを防ぐ。
【解説】
レプリケーション(Replication)は、DBMS(データベースマネジメントシステム)が持つ機能の一つで、データベースに加えた変更を他の別のネットワーク上にある複製データベースに自動的に反映させることで信頼性や耐障害性を高める仕組みです。
レプリケーションとは、本来「複製」の意ですが、データを長期にわたって保存するバックアップと異なり、レプリケーションでは頻繁にデータ更新が行われます。
災害によって機器や施設が破壊されても別の場所に複製があれば迅速な復旧を行うことができます。


★ルータを冗長化するために用いられるプロトコルはどれか。

答え VRRP
【解説】
VRRP(Virtual Router Redundancy Protocol)は、ネットワークのデフォルトゲートウェイとなるルータやL3スイッチの冗長構成を実現するプロトコルです。RFC5798として標準化されています。
VRRPでは複数台のルータに共通して使える仮想IPアドレス・仮想MACアドレスを用意し、障害発生時には2つのアドレスをフェールオーバーで待機系に移すことで継ぎ目なく処理を続行します。この仕組みによってホストのデフォルトゲートウェイの設定値などを変更することなしに、送信先の装置を正常稼働するものに置き換えることが可能になっています。


★キャッシュメモリへの書き込み動作には、ライトスルー方式とライトバック方式がある。それぞれの特徴に関する記述のうち、適切なものはどれか。

答え ライトスルー方式では、データをキャッシュメモリと主記憶の両方に同時に書き込むので、主記憶の内容が常に最新である。
【解説】
"ライトバック"と"ライトスルー"は、キャッシュメモリと主記憶との間で同期をとるための方式です。両者の特徴は次のとおりです。
ライトバック(write back) CPUから書込み命令が出たときにキャッシュメモリだけに書き込み、主記憶への書き込みはキャッシュメモリからデータが追い出されるときに行う方式。処理速度は速いが、データの整合性を保つための追加制御が必要になる ライトスルー(write through) CPUから書き込む命令が出たときにキャッシュメモリと同時に主記憶にも書き込む方式。データの整合性は容易に得られるが、処理速度は遅い


★MRPの特徴はどれか。

答え 製品の基準生産計画を基に、部品の手配数量を算出する。
【解説】
MRP(Materials Requirements Planning)は、日本語では資材所要量計画と呼ばれ、部品表と生産計画をもとに必要な資材の所要量を求め、これを基準に在庫,発注,納入の管理を支援する計画方式、またはそれを実現するシステムです。
製品に組み込まれる部品の構成や、それぞれの部品ごとの使用量、製造リードタイム、発注リードタイムをもとに、すべての製品の需要に対応した個々の部品の必要量、製造指示日、発注指示日を決めるというように、その製品の生産に必要な部品の発注量をコンピュータで算出することを目的としています。


★ITILの可用性管理プロセスにおいて、ITサービスの可用性と信頼性の管理に関わるKPIとして用いるものはどれか。

答え サービスの中断回数
【解説】
可用性管理は、ITサービスが必要な時に必要なだけ提供できるように管理を行うプロセスです。

KPI(Key Performance Indicator,重要業績評価指標)は、企業目標やビジネス戦略の実現に向けて行われるビジネスプロセスについて、その実施状況をモニタリングするために設定する指標のことなので「サービスの中断回数」の増減がKPIとして適切となります。


★脆弱性検査手法の1つであるファジングはどれか。

答え ソフトウェアのデータの入出力に注目し、問題を引き起こしそうなデータを大量に多様なパターンで入力して挙動を観察し、脆弱性を見つける。
【解説】
ファジング(fuzzing)とは、検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで(未知の)脆弱性を検出する検査手法です。


★SCMの目的はどれか。

答え 複数の企業や組織にまたがる調達から販売までの業務プロセス全ての情報を統合的に管理することによって、コスト低減や納期短縮などを目的とする。
【解説】
SCM(Supply Chain Management)は、生産・在庫・購買・販売・物流などのすべての情報をリアルタイムに交換・一元管理することによって生産から販売に至る一連の流れ全体の効率を大幅に向上させることを目指す経営管理手法です。導入によってサプライチェーンが最適化され、納期短縮や在庫削減といった効果を期待できます。


★フラッシュメモリに関する記述として、適切なものはどれか。

答え ブロック単位で電気的に内容の消去ができる。
【解説】
フラッシュメモリは、電気的に書き換え可能であり、電源を切ってもデータが消えない半導体メモリです。
区分的にはEEPROM(Electrically Erasable Programmable ROM)の一種ですが、1バイト単位で書き換えを行う従来のEEPROMとは異なり、フラッシュメモリは数十Kバイトから数Mバイトのブロック単位で書き換えを行います。


計算問題


記事準備中です。

午後問題


記事準備中です。


AP用語まとめ


記事準備中です。



戻る