必ず受かる情報処理技術者試験

当サイトは、情報処理技術者試験に合格するためのWebサイトです。
ITパスポート試験,基本情報技術者,応用情報技術者,高度試験の過去問題と解答及び詳細な解説を掲載しています。
  1. トップページ
  2. 応用情報技術者
  3. 平成24年度春季問題
  4. 平成24年度春季解答・解説

平成24年度春季解答

問題56

レプリケーションが有効な対策となるものはどれか。

悪意によるデータの改ざんを防ぐ。
コンピュータウイルスによるデータの破壊を防ぐ。
災害時にシステムが長時間停止するのを防ぐ。
操作ミスによるデータの削除を防ぐ。

解答:ウ

<解説>

レプリケーションとは、あるデータベースとまったく同じ内容の複製(レプリカ)を別のコンピュータ上に作成し、常に内容を同期させる機能である。

悪意によるデータ改ざんを防ぐ。
⇒×:本番系システムのデータが改ざんされた場合は、複製(レプリカ)システムのデータも改ざんされているので改ざんを防ぐことはできない。
コンピュータウイルスによるデータの破壊を防ぐ。
⇒×:コンピュータウイルスによるデータが破壊された場合は、複製(レプリカ)システムのデータも破壊されているのでデータの破壊を防ぐことはできない。
災害発生時にシステムが長時間停止するのを防ぐ。
⇒○:障害時や災害時には、予備機に切り替えてシステムの運用を再開することができる。
操作ミスによるデータの削除を防ぐ。
⇒×:操作ミスによってデータが削除された場合は、複製(レプリカ)システムのデータも削除されているのでデータの削除を防ぐことはできない。

問題へ

問題57

新システムの開発を計画している。提案された4案の中で、TCOが最小のものはどれか。ここで、システムは開発後、3年間使用されるものとする。

A案
B案
C案
D案

解答:ウ

<解説>

TCO (Total Cost of Ownership)とは、コンピュータシステムの導入、維持・管理などにかかる費用の総額のことである。

ハードウェア導入費用,システム開発費用,導入教育費用は、初期費用である。

ネットワーク通信費用/年,保守費用/年,システム運用費用/年は、恒常的な費用である。

それを踏まえてTCOを計算すると、次のようになる。

    初期費用   恒常的な費用    
A案 30+30+5 + (20+6+6) ×3 =161百万円
B案 30+50+5 + (20+5+4) ×3 =172百万円
C案 40+30+5 + (15+5+6) ×3 =153百万円
D案 40+40+5 + (15+5+4) ×3 =157百万円

したがって、C案のTCOが最小となる。したがってウが正解である。

問題へ

問題58

“システム管理基準"において、システムテストの監査におけるチェックポイントのうち、適切なものはどれか。

テスト計画は事前に利用者側の責任だけで承認されていること
テストは独立性を考慮して、利用者側の担当だけで行われていること
テストは本番環境で実施されていること
例外ケースや異常ケースを想定したテストが行われていること

解答:エ

<解説>

システムテストとは、完成したソフトウェアシステムに対して行うテストであり、ソフトウェアシステムが要求を満たしているかの評価を行う。

× テスト計画は事前に開発およびテストの責任者によって承認されている必要がある。
× テストは、開発当事者や運用担当者などで行なうべきである。
× テストは本番環境で実施するのではなく、テスト用の環境で実施するべきである。
例外ケースや異常ケースを想定したテストが行われていること

問題へ

問題59

監査において発見した問題に対するシステム監査人の責任として、適切なものはどれか。

発見した問題を監査依頼者に報告する。
発見した問題をシステムの利用部門に通報する。
発見した問題を被監査部門に是正するよう命じる。
発見した問題を自ら是正する。

解答:ア

<解説>

発見した問題は経営者などの監査依頼者に報告する。
× 発見した問題は経営者などの監査依頼者に通報する。利用部門に通報はしない。
× システム監査人に是正を命じる権限はない。
× システム監査人自らは是正しない。

問題へ

問題60

情報システムに識別コード及びパスワードによるアクセスコントロール機能を組み込むことによって、コントロール可能なリスクはどれか。

通信上のデータの盗聴
データの入力エラー
ハードウェアの物理的な破壊
ファイル、データ内容の改ざん

解答:エ

<解説>

アクセスコントロール機能とは、許可されたもののみが情報システムにアクセスできるように利用者によってアクセスできる情報資源や権限を決めて利用を制御することである。

× 通信上のデータの盗聴をコントロールするには暗号技術を用いるべきである。
× データの入力エラーをコントロールするにはチェックデジットなどを用いるべきである。
× ハードウェアの物理的な破壊をコントロールするには監視カメラなどを用いるべきである。
ファイル、データ内容の改ざんは、ユーザIDなどの識別コードによってアクセスできる正当な利用者であるかどうか識別し、識別された者に対して本人であるかパスワードなどの証拠と求めて確認することで防ぐことができる。

問題へ