I-1-17 データ分析手法
以下のデータ分析事例(ア)~ (ウ)について、それぞれに適した分析手法の組合せとして、最も適切なものはどれか。
【データ分析事例】
(ア)ネットショップの顧客を対象にして、購買履歴から顧客を分類してダイレクトメールで商品を薦めるための顧客プロファイリングを行う。
(イ)複数の企業を対象にして、一定期間内の情報漏えい事件発生の有無に対して従業員数や情報セキュリティ訓練の実施回数がどの程度影響を及ぼしているかを調べる。
(ウ)スーパーマーケットの複数の店舗を対象にして、売上金額に対して最寄り駅からの距離や店舗面積がどの程度影響を及ぼしているかを調べる。
ア | イ | ウ | |
---|---|---|---|
① | 相関分析 | 単回帰分析 | ロジスティック回帰分析 |
② | クラスター分析 | ロジスティック回帰分析 | 重回帰分析 |
③ | 相関分析 | 単回帰分析 | 重回帰分析 |
④ | クラスター分析 | 重回帰分析 | ロジスティック回帰分析 |
⑤ | 相関分析 | ロジスティック回帰分析 | 単回帰分析 |
正解と解説
【正解②】
重回帰分析とロジスティック回帰分析の違いは次の通りです。
重回帰分析 : 従属変数が「数値」で表されます。
ロジスティック回帰分析 : 従属変数が 「0 or 1」や「関係の有無」で表されます。
I-1-18 知的財産権
我が国における著作権を含む知的財産権に関する次の記述のうち、最も不適切な事例はどれか。
① PC 用のアプリケーションソフトウェアを購入した個人が、メディア破損に備え、製造会社の許諾を得ずに個人的にDVD—R にバックアップ・コピーをとった。
② 企業で購入した彫刻作品を、製作者の許諾を得ずに本社ビルのロビーに展示した。
③ 企業における従業員教育の教材とするため、市販されている書籍の一部分を、出版社の許諾を得ずにコピーして受講者に配付した。
④ 他社が開発した半導体チップのマスクパターンについて、知的財産権の権利保護が行われていなかったため、許諾を得ずに同じマスクパターンを使用した。
⑤ ある団体がその団体の名義で作成し80 年前に公開した著作物を、ある個人が、その団体の許諾を得ることなく Web サイト上に掲載した。
正解と解説
【正解③】
自組織内で使用する際も、市販書籍をコピーして配布することは著作権法違反にあたります。
I-1-19 システム評価指標 MTBF
ある会社では、3 種類(機種A、機種B、機種C)のサーバを使用しており、いずれの機種のカタログにもMTBF (平均故障間動作時間)は1、000 時間と記載されている。使用しているすべてのサーバの運用開始から現時点までの総時間(実際稼働時間と総修理時間の和)、稼働率、故障件数を調べ、機種ごとに集計したところ下表が得られた。各機種のMTBF に関する次の記述のうち、最も適切なものはどれか。
表 :各機種の棒時間、稼働率、故障件数
総時間 (時間) | 稼働率 | 故障件数 (件) | |
---|---|---|---|
機種A | 1,230,000 | 0.91 | 1,110 |
機種B | 1,174,000 | 0.92 | 1,085 |
機種C | 1,181,000 | 0.94 | 1,105 |
① 3 機種のうちMTBF が最も低いのは機種A である。
② 機種A 及び機種B のMTBF は、ともにカタログ値を上回る。
③ 機種B のMTBF は、機種C よりも高い。
④ 機種C のMTBF は、カタログ値を下回る。
⑤ MTBF がカタログ値を上回るのは、3 機種のうち2 機種である。
正解と解説
【正解⑤】
で定義されます。この式に基づいて、それぞれのMTBFは次のように求まります。
総時間 (時間) | 稼働率 | 故障件数 (件) | MTBF | |
---|---|---|---|---|
機種A | 1,230,000 | 0.91 | 1,110 | 1008.4 |
機種B | 1,174,000 | 0.92 | 1,085 | 995.47 |
機種C | 1,181,000 | 0.94 | 1,105 | 1004.7 |
I-1-20 タイムリー・ディスクロージャー
上場企業は、株価に影響を与えうる経営上の重要な情報を、正確性に配慮しつつも、速報性を重視して適時適切に公表する義務を証券取引所によって課せられており、このルールによる開示を適時開示(タイムリー・ディスクロージャー)と呼ぶ。次のうち、適時開示すべきものとして、最も不適切なものはどれか。
① 有価証券報告書の提出
② 大株主の異動
③ 業績予想の修正
④ 工場の火災の発生
⑤ 新株式の発行
正解と解説
【正解①】
有価証券報告書は事業年度終了後3ヶ月以内に提出することが義務付けられています。
I-1-21 数値データの尺度
アンケート調査などで得られる数値データの尺度を4 種に分類した以下の表の(ア)~ (エ)に該当する用語や例の組合せとして、最も適切なものはどれか。ここで、数値データには、数値以外の元データを数値に変換したデータを含む。また、下表の尺度の特徴欄は、大小比較・差分・比率に意味があることを〇、意味がないことを×で表している。なお、比例尺度は比率尺度あるいは比尺度ともいう。
尺度 | 事例 | 尺度の特徴 | 代表的な値として適切な統計量の例 | ||
大小比較 | 差分 | 比率 | |||
名義尺度 | イ | ✕ | ✕ | ✕ | エ |
ア 尺度 | 5段階評価による満足度 | 〇 | ✕ | ✕ | 中央値 |
間隔尺度 | 温度(℃) | 〇 | 〇 | ✕ | 最頻値 |
比例尺度 | ウ | 〇 | 〇 | 〇 | 平均値 |
ア | イ | ウ | エ | |
---|---|---|---|---|
① | 量的 | 震度 | 身長 | 最頻値 |
② | 順序 | 国籍 | 西暦 | 平均値 |
③ | 量的 | 性別 | 体重 | 中央値 |
④ | 順序 | 郵便番号 | 身長 | 最頻値 |
⑤ | 評価 | 血液型 | 西暦 | 中央値 |
正解と解説
【正解④】
名義尺度は数字を量や数として使用しません。郵便番号のように、一種の記号として使用します。
I-1-22 マーケティング分析
マーケティング分析に関する次の記述のうち、4P によるマーケティング・ミックスの説明として、最も適切なものはどれか。
① 企業の内部環境としての自社の強み・弱みと、企業をとりまく外部環境における機会・脅威を組み合わせた4 領域に対して、社内外の経営環境を分析する考え方である。
② 市場成長率の高低と、相対的な市場占有率の高低を組み合わせた4 象限に、企業が展開する複数の製品・事業を位置付け、経営資源配分の戦略を分析する考え方である。
③ マーケティング目標を達成するために、マーケティングの4 大要素である製品、価格、流通経路、販売促進を組み合わせ、経営資源を配分して計画・実施する考え方である。
④ マーケティングの構成要素である価値、利便性、コスト、コミュニケーションの4 つの効果的な組合せにより、消費者側から見たマーケティングを捉える考え方である。
⑤ 自社、顧客、競合、市場の4 つの視点から、自社の現状と課題、進むべき方向性などを分析する考え方である。
正解と解説
【正解③】
① : SWOT分析の説明。SWOTとは、Strength(強み)、Weakness(弱み)、Opportunity(機会)、Threat(脅威)の頭文字をとったもの。 これら4つの要素を用いて環境分析を行い、経営戦略を立てる際などに活用する。
② : PPM分析の説明。「Product Portfolio Management」の頭文字をとったもの。
④ : 4C分析の説明。4P分析のそれぞれのPを、消費者側から見たもの。
⑤ : 3C分析の説明。「顧客(Customer)」「競合(Competitor)」「自社(Company)」の頭文字である3つのCを意味する分析方法。
I-1-23 デジタル技術の種類
デジタル技術に関する次のA~E の用語と、それらの説明である(ア)~(オ)の組合せとして、最も適切なものはどれか。
A:デジタルディスラプション
B:デジタルトランスフォーメーション
C:デジタライゼーション
D:デジタルファブリケーション
E:デジタルツイン
(ア) 組織のビジネスモデル全体をデジタル化で一新し、クライアントやパートナーに対してサービスを提供するより良い方法を構築すること。
(イ) IoT 等を活用して現実空間の情報を取得し、サイバー空間内に現実空間の環境を再現する概念。
(ウ) デジタル技術の活用による新たな商品・サービスの提供、新たなビジネスモデルの開発を通して、社会制度や組織文化なども変革していく取組。
(エ) デジタル企業がデジタル技術を武器に市場に参入した結果、従来型のビジネスモデルや商習慣に風穴が開くことで、既存企業の存続が困難になること。
(オ) 3D スキャナや3D CAD などにより、自分のアイデアなどをデジタルデータ化した上で、3D プリンターなどのデジタルエ作機械で造形すること。
A | B | C | D | E | |
---|---|---|---|---|---|
① | エ | ウ | ア | オ | イ |
② | ウ | ア | オ | エ | イ |
③ | ウ | エ | ア | オ | イ |
④ | ウ | エ | オ | イ | ア |
⑤ | エ | ウ | オ | イ | ア |
正解と解説
【正解①】
「デジタル」に続く、「ディスラプション」、「ツイン」、「ファブリケーション」の意味が分かれば解ける問題です。
I-1-24 情報セキュリティ対策
情報ネットワーク上に存在する脅威の事例に対応するセキュリティ対策に関する次の記述のうち、最も不適切なものはどれか。
① 商品を発注したという事実を発注者が後から否認することを防ぐため、発注情報を含む電子データに発注者のデジタル署名を施すよう受注者が依頼した。
② オンラインショッピングサイトに送信するクレジットカード番号が第三者に盗まれないようにするため、ショッピング利用者が送信データにデジタル署名を施した。
③ 不正アクセスにより企業の顧客情報などの重要情報が漏洩するリスクを低減させるため、サーバに保存してある重要情報が含まれるデータを暗号化した。
④ 電子メールの差出人の名前を詐称するなりすましによる詐欺の被害を防ぐため、電子メールの受信者が、電子メールに施されたデジタル署名により差出人を特定した。
⑤ 電子メールによる発注情報が途中で書き換えられて受注者に届く改ざんを防ぐため、発注情報を含む電子データに発注者のデジタル署名を施した。
正解と解説
【正解②】
デジタル署名:デジタル署名とは、公開鍵暗号技術を利用した電子署名の一つで、送信された文書の本人性 (なりすまし防止、否認防止) や非改ざん性を担保する技術。