NetLearning Press Room~過去の新着情報~
2006年秋期 初級システムアドニミストレータ試験解答速報
講評
午前問題は、若干、考える問題や計算問題など、解答に時間がかかる問題がでましたが、それほど難しくないレベルの出題だったといえます。
午後問題は、ある程度、時間をかけて解くタイプで、少し難しい出題でした。
【午前】
出題分野の内訳を分析しました。前回とほぼ同じ比率です。
コンピュータシステム | 20問 | |
システムの開発と運用 | 25問 | |
セキュリティと標準化 | 14問 | |
情報化と経営・法制度 | 21問 |
知識を問う問題では、ハイバネーション、フィッシングなど、初めての出題もみられましたが、過去問題で解答練習をしながら基礎力を高める学習をした方にとっては、高得点できる出題が多かったのではないでしょうか。
過去の出題からのリピート問題も多く、ある程度時間がかかる計算問題の出題もあって、従来の傾向をしっかり引き継いでいます。午前の出題全体としては、「平年並み」と判断しました。
【午後】
業務フローの出題にかわり、問3 表計算、問4 データベース(SQL)と以前の定番問題が出題されました。また、セキュリティに関する問題が、問1、問2に出題されたことも特徴的です。
問5 データ分析の問題は、順番に正解していかないと得点できない構成でしたので、「鬼門」になったかも知れません。
問6 はアクセス権管理、問7 はデータベース設計の出題でした。
問2、4、7 を手早く正確に解いて、問3、5 に取組む時間を十分に確保することができた方が有利だったかも知れません。
午後の出題全体としては、解答に時間がかかる出題が少し多いということで「やや難」と判断しました。
【PR】
ネットラーニングの初級シスアド対策コースは、過去の出題をすべてデータベース化し、出題傾向を分析した模擬試験など、現在の出題に最もフィットした教材のひとつです。是非、皆さまの受験対策のツールとしてご利用いただきましたら幸いです。
【参考サイト】
情報処理技術者試験センター http://www.jitec.jp/
午前試験
☆:定番のテーマ ★:初出題テーマ、久々の出題、問い方がユニークな問題を含みます問題 | テーマ | 頻出 | 解答例 | 問題 | テーマ | 頻出 | 解答例 |
問1 | フラッシュメモリの特徴 | ウ | 問41 | 異常データを検出した際の対処 | エ | ||
問2 | CPUのキャッシュメモリ | エ | 問42 | データベースの再編成処理を行う目的 | ウ | ||
問3 | 磁気ディスク装置の容量の計算 | イ | 問43 | クライアント管理ツールに備わっている機能 | ア | ||
問4 | 磁気テープの特徴 | イ | 問44 | システムの保守に関する記述 | ☆ | エ | |
問5 | USBハブの説明 | ☆ | エ | 問45 | 展開順序を決める文章の構成法 | エ | |
問6 | ハイバネーション | ウ | 問46 | 共通鍵暗号方式の鍵の候補数 | ウ | ||
問7 | シーク動作を減少させるユーティリティが行う適切な処理 | ウ | 問47 | 公開鍵暗号方式が実現する事項 | エ | ||
問8 | 周辺機器ごとに用意されるソフトウェア | イ | 問48 | 認証の強化方法 | エ | ||
問9 | 記憶媒体の効率的利用を高める目的で複数のファイルを1つにまとめる処理 | ア | 問49 | ハッシュ値の暗号化に使用する鍵 | ☆ | エ | |
問10 | データを圧縮して出力する時間の計算 | ウ | 問50 | バイオメトリック認証 | イ | ||
問11 | クライアントサーバシステムの比較 | ウ | 問51 | ウイルス定義ファイルの使い方 | イ | ||
問12 | プリンタの使用率を考慮したPCの接続可能台数の計算 | エ | 問52 | フィッシングの手口 | ☆ | エ | |
問13 | システムがジョブを処理する能力の評価尺度 | ☆ | ウ | 問53 | 情報漏えい対策の説明 | エ | |
問14 | 稼働率の計算 | ア | 問54 | 個人情報の取扱いについて事業者を認定する制度 | エ | ||
問15 | フェールセーフ設計の考え方 | ☆ | イ | 問55 | ”共通フレーム98(SLCP-JC98)”が規定する内容 | ☆ | ウ |
問16 | コンピュータとPBXの連携技術 | ア | 問56 | CORBAの説明 | エ | ||
問17 | IPv6の導入によって可能になるもの | ☆ | ア | 問57 | 複数バイトからなる文字コード |
ウ | |
問18 | 電子メール | ☆ | ア | 問58 | QRコード(JIS X 0510)の特徴 | イ | |
問19 | データマイニング | ☆ | イ | 問59 | 圧縮方式の特徴 | イ | |
問20 | ソフトウェアがもつ特徴的な機能 | ウ | 問60 | ISMSのPDCAサイクルモデルにおいてDoフェーズで実施されるもの | イ | ||
問21 | クライアントからの要求によって転送されて実行される小さなプログラム | ア | 問61 | プロジェクト組織の説明 | ウ | ||
問22 | PostScript言語の特徴 | イ | 問62 | 同業他社とのマーケティング力のポジショニング分析 | エ | ||
問23 | 表計算ソフトの式 | ウ | 問63 | SFAの説明 | ア | ||
問24 | 表計算ソフトの式 | ア | 問64 | 営業利益の算出 | イ | ||
問25 | 人と人との共同作業を支援するソフトウェア | エ | 問65 | 帳簿原価の算出 | ウ | ||
問26 | ERPパッケージ | ウ | 問66 | 月あたりの利益の算出 | エ | ||
問27 | Webアプリケーションサーバの機能 | ウ | 問67 | 払出単価の算出 | イ | ||
問28 | ミドルウェアの説明 | イ | 問68 | ABC分析結果の評価 | ウ | ||
問29 | システムの更新におけるシステムアドミニストレータと情報システム部門の役割 | イ | 問69 | 管理図の説明 | イ | ||
問30 | 試作品を作成する開発モデル | エ | 問70 | 特性要因図の評価 | ア | ||
問31 | E-R図 | エ | 問71 | マネジメントサイエンス手法 | ウ | ||
問32 | コード設計の作業 | イ | 問72 | ソフトウェア購入価格の算出 | ウ | ||
問33 | データのチェック方式 | ア | 問73 | 利益を求める手法 | ウ | ||
問34 | ソフトウェアのテスト方法 | エ | 問74 | セル生産方式 | ウ | ||
問35 | バグの累積数を表すグラフの分析 | ア | 問75 | オンラインで行うカードの無効チェックや与信額の確認に用いるもの | イ | ||
問36 | プロジェクト遂行条件とプロジェクトが終了するまでの最短時間 | エ | 問76 | EC(Electronic Commerce)におけるB to Cに該当するもの |
エ | ||
問37 | MSP(マネージドサービスプロバイダ)のサービス | ウ | 問77 | 購入したソフトウェアパッケージの使用方法 | エ | ||
問38 | ウィルス感染時の対処 | ☆ | ア | 問78 | 労働者の就労に関する指揮命令系統 | ☆ | エ |
問39 | データベースを回復する方法 | ☆ | エ | 問79 | 個人情報保護法に定める個人情報に該当しないもの | ☆ | イ |
問40 | 縮退運転に関する記述 | イ | 問80 | 電磁的記録不正作出罪でいう電磁的記録に含まれないもの | ウ |
午後試験
問題 | テーマ | 設問 | 解答例 | |
問1 | パスワードの管理 | 1 | オ | |
2 | a | カ | ||
b | ケ | |||
c | キ | |||
d | イ | |||
e | オ | |||
3 | エ | |||
4 | ア | |||
問2 | ネットワークの運用管理 |
1 | a | イ |
b | ウ | |||
c | オ | |||
2 | d | イ | ||
e | キ | |||
f | ク | |||
3 | g | ア | ||
h | イ (順不同) | |||
i | オ (順不同) | |||
問3 | 新規システム導入における投資可否の判定 (表計算) |
1 | a | オ |
b | エ | |||
c | イ | |||
d | ウ | |||
e | エ | |||
2 | エ | |||
問4 | データベースの利用(SQL) | 1 | a | ウ |
b | カ | |||
c | オ | |||
2 | d | イ | ||
e | ケ | |||
f | イ | |||
g | ア | |||
3 | カ | |||
問5 | 売上げ分析 | 1 | a | オ |
b | ウ | |||
c | ア | |||
2 | d | エ | ||
e | ウ | |||
f | イ | |||
g | イ | |||
h | ア | |||
3 | i | ア | ||
j | イ | |||
4 | k | コ | ||
l | イ | |||
m | ア | |||
問6 | 共用ファイルのアクセス権管理 |
1 | a | ウ |
b | ク | |||
c | オ | |||
d | カ | |||
e | ア | |||
2 | f | ウ | ||
g | キ | |||
h | ア | |||
i | ケ | |||
j | ウ | |||
3 | k | エ | ||
l | ウ | |||
m | イ | |||
4 | n | ケ | ||
o | カ | |||
問7 | データベースの構造設計 |
1 | a | エ |
b | イ | |||
c | ア | |||
d | ウ | |||
e | エ | |||
2 | f | エ | ||
g | ウ | |||
h | ウ | |||
i | イ | |||
j | イ | |||
3 | k | ウ | ||
l | エ | |||
m | イ | |||
4 | ウ、カ |