スタートページ>
Web教材目次>
選択肢試験目次
ip192 ITパスポート試験 令和元年度秋期
ストラテジ系
[ip192-01]
労働者派遣法に基づき,A社がY氏をB社へ派遣することになった。このとき成立する関係として,適切なものはどれか。
ア A社とB社との間の委託関係
イ A社とY氏との間の労働者派遣契約関係
ウ B社とY氏との間の雇用関係
エ B社とY氏との間の指揮命令関係
【解答】
正解:エ
アは×。労働者派遣契約は特定の労働者を対象にしない
イは×。A社とB社間の契約
ウは×。Y氏はA社と雇用関係
エは〇。派遣先の指揮命令に従う
参照:労働者派遣法
[ip192-02]
あるメーカの当期損益の見込みは表のとおりであったが,その後広告宣伝費が5億円,保有株式の受取配当金が3億円増加した。このとき,最終的な営業利益と経常利益はそれぞれ何億円になるか。ここで。広告宣伝費,保有株式の受取配当金以外は全て見込みどおりであったものとする。
単位 億円
項目 金額
売上高 1,000
売上原価 780
販売費及び一般管理費 130
営業外収益 20
営業外費用 16
特別利益 2
特別損失 1
法人税,住民税および事業税 50
営業利益 経常利益
ア 85 92
イ 85 93
ウ 220 92
エ 220 93
【解答】
正解:ア
広告宣伝費が5億円↑ → 販売費及び一般管理費5↑
受取配当金が3億円↑ → 営業外収益3↑
営業利益=売上高-売上原価ー販売費及び一般管理費
=1,000-780-(130+5)=85
経常利益=営業利益+営業外収益ー営業外費用
=85+(20+3)-16=92
→アが〇
参照:損益計算書
[ip192-03]
IoTの事例として,最も適切なものはどれか。
- ア オークション会場と会員のPCをインターネットで接続することによって,会員の自宅からでもオークションに参加できる。
- イ 社内のサーバ上にあるグループウェアを外部のデータセンタのサーバに移すことによって,社員はインターネット経由でいつでもどこでも利用できる。
- ウ 飲み薬の容器にセンサを埋め込むことによって,薬局がインターネット経由で服用履歴を管理し,服毒指導に役立てることができる。
- エ 予備校が授業映像をWebサイトで配信することによって,受講者はスマートフォンやPCを用いて,いつでもどこでも授業を受けることができる,
【解答】
正解:ウ
アは×。インターネットオークション。通常はリアルタイムのWebサイトで実現
イは×。クラウドコンピューティング。クライアントサーバシステムの形態になる
ウは〇。IoT。モノ(容器)を対象にしたネットワーク制御
エは×。e-ラーニング。ライブ配信の利用
参照:IoTの例
[ip192-04]
情報を縦横2次元の図形パターンに保存するコードはどれか。
ア ASCIIコード イ Gコード ウ JANコード エ QRコード
【解答】
正解:エ
アは×。ASCIIコード:インターネットで基本的に用いられている7ビット系の文字コード
イは×。Gコード:CAMによるNC(数値制御)で,工作機械の動作の記述方法としてJIS化されている。
ウは×。JANコード:日用雑貨や食品などの商品にあらかじめ印刷されているバーコード
エは〇。QRコード:問題文の通り
[ip192-05]
材料調達から商品販売までの流れを一括管理して,供給の最適化を目指すシステムはどれか。
ア ASP イ CRM ウ ERP エ SCM
【解答】
正解:エ
- アは×。ASP(Application Service Provider):ベンダがもつアプリケーション(ソフトウェア)も共同利用する形態≒クラウドコンピューティング
- イは×。CRM(Customer Relationship Management):すべての部門で顧客に関する情報を共有・管理し,顧客満足を得るように常に最適な対応ができるようにすること
- ウは×。ERP(Enterprise Resource Planning):企業の基幹業務の全体を把握し,関連する情報を一元的に管理することによって,企業全体の経営資源配分の最適化および経営効率の向上を図ること
- エは〇。SCM(Supply Chain Management):問題文の通り
[ip192-06]
行政機関の保有する資料について,開示を請求する権利とその手続きなどについて定めた法律はどれか。
ア 公益通報者保護法 イ 個人情報保護法
ウ 情報公開法 エ 不正アクセス禁止法
【解答】
正解:ウ
アは×。公益通報者保護法:内部告発者が不当な扱いを受けないように保護する法律
イは×。個人情報保護法:本人の承諾なしに個人情報の取得,利用,保管を制限
ウは〇。情報公開法:問題文の通り
エは×。不正アクセス禁止法:ネットワークを介してなりすましをして他社のシステムにアクセスすること,そのIDやパスワードを第三者に伝えることなどを禁止。
[ip192-07]
事業環境の分析などに用いられる3C分析の説明として,適切なものはどれか。
ア 顧客,競合,自社の三つの観点から分析する
イ 最新購買日,購買頻度,購買金額の三つの観点から分析する。
ウ 時代,年齢,世代の三つの要因に分解して分析する。
エ 総売上高の高い順に三つのグループに分類して分析する。
【解答】
[ip192-08]
人口減少や高齢化などを背景に,ICTを活用して,都市や地域の機能やサービスを効率化,高度化し,地域課題の解決や活性化を実現することが試みられている。このような街づくりのソリューションを示す言葉として,最も適切なものはどれか。
ア キャパシティ イ スマートシティ ウ ダイバーシティ エ ユニバーシティ
【解答】
正解:イ
アは×。容量や規模
イは〇。スマートシティ:問題文の通り
ウは×。ダイバーシティ:多様性。性別,人種,文化や習慣の異なるメンバでの共同作業が創造性を高める
エは×。大学
[ip192-09]
DFDにおいて,データフローや処理(機能)以外に記述されるものだけを全て挙げたものはどれか。
a データの処理に要する期間
b データの蓄積場所
c データの発生源や出力先
ア a,b イ a,b,c ウ b,c エ c
【解答】
正解:ウ
DFDの4要素:「外部=c」「機能」「データストア=b」」「データフロー」
bとc → ウが〇
参照:DFD
[ip192-10]
企業のアライアンス戦略のうち,ジョイントベンチャの説明として,適切なものはどれか。
ア 2社以上の企業が共同出資して経営する企業のこと
イ 企業間で相互に出資や株式の持合などの協力関係を結ぶこと
ウ 企業の合併や買収によって相手企業の支配権を取得すること
エ 技術やブランド,販売活動などに関する権利の使用を認めること
【解答】
[ip192-11]
情報システム戦略において定義した目標の達成状況を測定するために,重要な業績評価の指標を示す用語はどれか。
ア BPO イ CSR ウ KPI エ ROA
【解答】
正解:ウ
アは×。BPO(Business Process Outsourcing):業務の一部を外部の専門業者に一括して委託する形態
イは×。CSR(Corporate Social Responsibility):企業の社会的責任
ウは〇。KPI(Key Performance Indicator):重要業績達成指標
エは×。ROA(Return On Asset):,総資産利益率=純利益/総資産
[ip192-12]
企業の経営理念を策定する意義として,最も適切なものはどれか。
ア 企業の経営戦略を実現するための行動計画を具体的に示すことができる。
イ 企業の経営目標を実現するためのシナリオを明確にすることができる。
ウ 企業の存在理由や価値観を明確にすることができる。
エ 企業の到達したい将来像を示すことができる。
【解答】
正解:ウ
アは×。経営活動計画
イは×。経営戦略
ウは〇。経営理念
エは×。長期的には経営目的≒定款,短期的には経営目標
参照:経営理念,経営戦略,経営環境など
[ip192-13]
IoTに関する記述として,最も適切なものはどれか。
- ア 人工知能における学習の仕組み
- イ センサを搭載した機器や制御装置などが直接インターネットにつながり,それらがネットワークを通じて様々な情報をやり取りする仕組み
- ウ ソフトウェアの機能の一部を,ほかのプログラムで利用できるように公開する関数や手続きの集まり
- エ ソフトウェアのロボットを利用して,定型的仕事を効率化するツール
【解答】
正解:イ
アは×。機械学習
イは×。IoT
ウは×。API(Application Programming Interface)やライブラリなど
エは×。RPA
[ip192-14]
CADの説明として,最も適切なものはどれか。
ア アナログ信号をディジタル信号に変換する回路のこと
イ 建築物,工業製品などの設計にコンピュータを用いること
ウ 光を電気信号に変換する撮像素子のこと
エ 文字,画像,音声などのデータを組み合わせて一つのコンテンツを作ること
【解答】
[ip192-15]
自社の商品やサービスの情報を主体的に収集する見込み客の獲得を目的に,企業がSNSやブログ,検索エンジンなどを利用して商品やサービスに関連する情報を発信する。
ア アウトバウンドマーケティング イ インバウンドマーケティング
ウ ダイレクトマーケティング エ テレマーケティング
【解答】
正解:イ
- アは×。イは〇
アウトバウンドとは「外向き」のこと。プッシュ戦略に基ずくマーケティング。テレビ・新聞・雑誌の広告,折り込みチラシ,ダイレクトメールなど
アウトバウンドとは「外向き」のこと。プル戦略に基ずくマーケティング。SNS,ブログ,検索エンジンなどにより,消費者の興味を喚起するコンテンツを積極的に発信。目的は問題文の通り。
参照:プッシュ/プル戦略,アウトバウンド/インバウンドマーケティング
- ウ・エは×
ダイレクトマーケティングとは,生産者あるいは店舗を持たない通信販売業者や訪問販売会社が消費者に勧誘するマーケティング。テレマーケティングはその一つ
参照:ダイレクトマーケティング
[ip192-16]
システム導入を検討している企業や官公庁などがRFIを実施する目的として,最も適切なものはどれか。
ア ベンダ企業からシステムの詳細な見積金額を入手し,契約金額を確定する。
イ ベンダ企業から情報収集を行い,システムの技術的な課題や実現性を把握する。
ウ ベンダ企業との認識のずれをなくし,取引を適正化する。
エ ベンダ企業に提案書の提出を求め,発注先を決定する。
【解答】
正解:イ
アは×。SOW(Statement of Work,作業範囲記述書)
イは〇。RFI(Request For Information:情報提供依頼書)
ウは×。契約書作成段階 「情報システム・モデル取引契約書」
エは×。RFP(Request For Proposal:提案依頼書)
参照:システム外注の手順
[ip192-17]
イノベーションのジレンマに関する記述として,最も適切なものはどれか。
- ア 最初に商品を消費したときに感じた価値や満足度が,消費する量が増えるに従い,徐々に低下していく現象
- イ 自社の既存商品がシェアを占めている市場に,自社の新商品を導入することで,既存商品のシェアを奪ってしまう現象
- ウ 全売上の大部分を,少数の顧客が占めている状態
- エ 優良な大企業が,革新的な技術の追求よりも,既存技術の向上でシェアを確保することに注力してしまい,結果的に市場でのシェアの確保に失敗する現象
【解答】
正解:エ
アは×。コモディティ化
イは×。カニバリズム( cannibalism:共食い)という。
ウは×。寡占顧客のイノベーションへの意向に左右される
ア~ウはジレンマの背景の一要素ではあるが説明としては不適切
エは〇。イノベーションのジレンマ
参照:イノベーションのジレンマ
[ip192-18]
銀行などの預金者の資産を,AIが自動的に運用するサービスを提供するなど,金融業においてIT技術を活用して,これまでにない革新的なサービスを開拓する取組を示す用語はどれか
ア FA イ FinTech ウ OA エ シェアリングエコノミー
【解答】
正解:イ
アは×。FA(Factory Automation):工場における受注,設計,検査,出荷の全体に渡って総合的に自動化すること
イは〇。FinTech:問題文の通り
ウは×。OA(Office Automation):事務処理でのIT機器の活用
エは×。シェアリングエコノミー:インターネットを通じて,サービスの利用者と提供者を素早くマッチングさせる仕組み
[ip192-19]
特定の目的の達成や課題の解決をテーマとして,ソフトウェアの開発者や企画者などが短期集中的にアイディアを出し合い,ソフトウェアの開発などの共同作業を行い,成果を競い合うイベントはどれか。
ア コンベンション イ トレードフェア ウ ハッカソン エ レセプション
【解答】
正解:ウ
アは×。コンベンション:大規模会議,展示会
イは×。トレードフェア:見本市
ウは〇。ハッカソン:問題文の通り
エは×。レセプション:受付,接待
[ip192-20]
事業活動における重要な技術情報について。営業秘密とする要件を定めている法律はどれか。
ア 著作権法 イ 特定商取引法 ウ 不正アクセス禁止法 エ 不正競争防止法
【解答】
[ip192-21]
ディープラーニングに関する記述として,最も適切なものはどれか。
- ア 営業,マーケティング,アフタサービスなどの顧客に関わる部門間で情報や業務の流れを統合する仕組み
- イ コンピュータなどのディジタル機器,通信ネットワークを利用して実施される教育,学習,研修の形態
- ウ 組織内の各個人が持つ知識やノウハウを組織全体で共有し,有効活用する仕組み
- エ 大量のデータを人間の脳神経回路を模したモデルで解析することによって,コンピュータ自体がデータの特徴を抽出,学習する技術
【解答】
[ip192-22]
人工知能の活用事例として,最も適切なものはどれか。
- ア 運転手が関与せずに,自動車の加速,操縦,制動の全てをシステムが行う。
- イ オフィスの自席にいながら,会議室やトイレの空き状況がリアルタイムに分かる。
- ウ 銀行のような中央管理者を置かなくても,分散型の合意形成技術によって,取引の承認を行う。
- エ 自宅のPCから事前に入力し,窓口に行かなくても自動で振替や振込みを行う。
【解答】
正解:ア
アは〇。自動運転:IoTの分野であるが,高度レベルの実装にはAIが用いられている。
イは×。遠隔監視。監視カメラなどの応用
ウは×。ブロックチェーン
エは×。オンラインバンキングの一形態
[ip192-23]
統計学や機械学習などの手法を用いて大量のデータを解析して,新たなサービスや価値を生み出す玉のヒントやアイディアを抽出する役割が重要になっている。その役割を担う人材として,最も適切なものはどれか。
ア ITストラテジスト イ システムアーキテクト
ウ システムアナリスト エ データサイエンティスト
【解答】
正解:エ
アは×。ITストラテジスト:経営の各種課題をITにより解決するための基本戦略を立案する人材
イは×。システムアーキテクト:ビジネス戦略に対して最適なシステムをデザインする人材
ウは×。システムアナリスト:経営戦略に基づく情報戦略の立案,システム化全体計画及び個別システム化計画の策定を行うとともに,計画立案者の立場から情報システム開発プロジェクトを支援し,その結果を評価する者
エは〇。データサイエンティスト≒データスペシャリスト。問題文の通り。
参照:共通キャリア・スキルフレームワーク
[ip192-24]
著作権法における著作権に関する記述のうち,適切なものはどれか。
- ア 偶然に内容が類似している二つの著作物が同時期に創られた場合,著作権は一方の著作者だけに認められる。
- イ 著作権は,権利を取得するための申請や登録などの手続が不要である。
- ウ 著作権法の保護対象は,技術的思想も含まれる。
- エ 著作物は,創作性に加え新規性も兼ね備える必要がある。
【解答】
正解:イ
アは×。偶然による一致の場合,両者がそれぞれの著作に著作権を持つ
イは〇。著作が行なわれた時点で自動的に権利が生じる
ウは×。表現が対象であり,思想そのものは対象外
エは×。内容そのには無関係
参照:著作権法
[ip192-25]
経営戦略上,ITの利活用が不可欠な企業の経営者を対象として,サイバー攻撃から企業を守る観点で経営者が認識すべき原則や取り組むべき項目を記載したものはどれか。
ア IT基本法
イ ITサービス継続ガイドライン
ウ サイバーセキュリティ基本法
エ サイバーセキュリティ経営ガイドライン
【解答】
[ip192-26]
製品Aの生産計画量,部品Bの総主要量及び在庫量が表のとおりであるとき,第2週における部品Bの発注量aは何個か。
[条件]
- 製品Aの生産リードタイム(着手から完成までの期間)は無視する。
- 製品Aを1個生産するためには部品Bが2個必要であり,部品Bは製品Aの生産以外には使われない。
- 部品Bの発注は,各週の生産終了後に行い,翌週の生産開始までに入荷する。
- 部品Bの安全在庫は,当該週の部品Bの総所要量の25%とする。
- 部品Bの第1週の生産開始前の在庫量を100個とする。
単位 個
第1週 第2週 第3週
製品Aの生産計画量 40 40 20
部品Bの総所要量 80 80 40
部品Bの在庫量(生産終了後) 20 -- --
部品Bの発注量 -- { a ] --
注記; --の部分は表示していない。
ア 30 イ 40 ウ 60 エ 80
【解答】
正解:ア
第1週末の発注量=第2週の総所要量+安全在庫量-第1週末在庫量
(安全在庫量=0.25×第2週の総所要量)
=80+0.25×80-20=80
第2週末在庫量=第2週初の在庫量+第1週末の発注量-第2週総所要量
=20+80-80=20
第2週末の発注量=第3週の総所要量+安全在庫量-第2週末在庫量
(安全在庫量=0.25×第2週の総所要量)
=40+0.25×40-20=30 → アが〇
参照:MRP:所要資材計画
[ip192-27]
取得した個人情報の管理に関する行為a~cのうち,個人情報保護法において,本人に通知又は公表が必要となるものだけを全て挙げたものはどれか。
a 個人情報の入力業務の委託先の変更
b 個人情報の利用目的の合理的な範囲での変更
c 利用しなくなった個人情報の削除
ア a イ a,b ウ b エ b,c
【解答】
正解:ウ
aは不要。入力業務のため必要な情報を提供するのは「第三者提供」ではない。委託先変更は通知義務はない
bは必要。合理的範囲であっても「利用目的の変更」に該当。
cは不要。削除は通知義務はない。
→bだけが必要 → ウが〇
参照:個人情報取扱事業者の義務等
[ip192-28]
業務の効率化を目指すために,SFAを導入するのに適した部門はどれか。
ア 営業 イ 経理・会計 ウ 資材・購買 エ 製造
【解答】
正解:ア
SFA(Sales Force Automation:営業支援システム) → アが〇
参照:SFA
[ip192-29]
SEOに関する説明として,最も適切なものはどれか。
- ア SNSに立ち上げたコミュニティの参加者に,そのコミュニティの目的に合った検索結果を表示する。
- イ 自社のWebサイトのアクセスログを,検索エンジンを使って解析し,不正アクセスの有無をチェックする。
- ウ 利用者が検索エンジンを使ってキーワード検索を行ったときに,自社のWebサイトを検索結果の上位に表示させるように工夫する。
- エ 利用者がどのような検索エンジンを望んでいるかを調査し,要望に合った検索エンジンを開発する。
【解答】
正解:ウ
アは×。SNS運営者のサービス
イは×。Webサイト内の行動分析ならアクセスログ解析,不正アクセス監視ならIDS(Intrusion Detection System;侵入検知システム)
ウは〇。SEO(Search Engine Optimization)
エは×。検索エンジン開発者の戦略でSEOとは直接の関係はない。
[ip192-30]
デザイン思考の例として,最も適切なものはどれか。
- ア Webページのレイアウトなどを定義したスタイルシートを使用し,ホームページをデザインする。
- イ アプローチの中心は常に製品やサービスの利用者であり,利用者の本質的なニーズに基づき,製品やサービスをデザインする。
- ウ 業務の迅速化や効率化を図ることを目的に,業務プロセスを抜本的に再デザインする。
- エ データを手続を備えたオブジェクトの集まりとして捉え,情報システム全体をデザインする。
【解答】
[ip192-31]
RFIDの活用によって可能となる事柄として,適切なものはどれか。
ア 移動しているタクシーの現在位置をリアルタイムで把握する。
イ インターネット販売などで情報を暗号化して通信の安全性を確保する。
ウ 入館時に指紋や虹彩といった身体的特徴を識別して個人を認証する。
エ 本の貸出時や返却の際に複数の本を一度にまとめて処理する。
【解答】
正解:エ
アは×。RFIDは近距離に適する
イは×。暗号化とは直接の関係はない
ウは×。バイオメトリクス認証の説明。RFIDとは無関係
エは〇。最もポピュラな活用分野の一つ
参照:RFIDの利用分野
[ip192-32]
一般消費者向けの製品を製造しているA社では,新製品の開発に当たって,市場を取り巻くマクロ環境を政治,経済,社会,技術の観点について分析することにした。このときに収集すべき情報として,最も適切なものはどれか。
ア 競合企業の経営戦略 イ 競合企業の財務状況
ウ 主要仕入先の原材料価格 エ 我が国の高齢化率
【解答】
正解:エ
ミクロ環境は企業の周辺の環境で,マクロ環境はミクロ環境の外側にある環境のこと。通常は国レベルでの環境。
ア・イ・ウはミクロ環境,エはマクロ環境 → エが〇
[ip192-33]
RPA(robotic Process Automation)の事例として,最も適切なものはどれか。
- ア 高度で不定形的な判断だけを人間の代わりに自動で行うソフトウェアが,求人サイトにエントリーされたデータから採用候補者を選定する。
- イ 人間の形をしたロボットが,銀行の窓口での接客など非定型的な業務を自動で行う。
- ウ ルール化された定型的な操作を人間の代わりに自動で行うソフトウェアが,インターネットで受け付けた注文データを配送システムに転記する。
- エ ロボットが,工場の製造現場で組立てなどの定例的な作業を人間の代わりに自動で行う。
【解答】
正解:ウ
アは×。「高度で不定形的な判断」をするのは,人工知能の究極的な目標であろうが,現在では未実現
イは×。せいぜい定型的な案内程度
ウは〇。問題文の通り
エは×。産業用ロボット
参照:RPA
[ip192-34]
売上高,変動費,固定費,営業日数が表のようなレストランで,年間400万円以上の利益を上げるためには,1営業日当たり少なくとも何人の来店客が必要か。
客1人当たり売上高 3,000円
客1人当たり変動費 1,000円
年間の固定費 2,000万円
年間の営業日数 400日
ア 14 イ 20 ウ 27 エ 40
【解答】
正解:エ
客利益単価×年間来店客数-年間固定費=利益
年間来店客数をnとすれば
(0.3ー0.1)n-2000=400 → n=12000[人/年]
営業日1日当たりの来客客数=12000/300=40[人/日] → エが〇
参照:損益分岐点
[ip192-35]
持続可能な世界を実現するために国連が採択した,2030年までに達成されるべき開発目標を示す目標として,最も適切なものはどれか。
ア SDGs イ SDK ウ SGA エ SGML
【解答】
正解:ア
アは〇。SDGs:問題文の通り
イは×。SDK:ソフトウェア開発支援環境の一つ
ウは×。SGA:IT用語としては私は知らない。「販売費及び一般管理費(selling, general and administrative expenses )」か?
エは×。SGML:製造業分野でのマークアップ言語。HTMLはこれを参考にしている。
マネジメント系
[ip192-36]
システム監査の目的はどれか。
- ア 情報システム運用段階で,重要データのバックアップをとる。
- イ 情報システム開発要員のスキルアップを図る。
- ウ 情報システム企画段階で,ユーザニーズを調査し,システム化要件として文書化する。
- エ 情報システムに係るリスクをコントロールし,情報システムを安全,有効かつ効率的に機能させる。
【解答】
正解:エ
ア・イ・ウは,システム監査の監査項目にはなるが,監査の目的ではない。 → エが〇
参照:システム監査の目的
[ip192-37]
内部統制におけるモニタリングの説明として,適切なものはどれか。
ア 内部統制が有効に働いていることを継続的に評価するプロセス
イ 内部統制に関わる法令その他の規範を促進するプロセス
ウ 内部統制の体制を構築するプロセス
エ 内部統制を阻害するリスクを分析するプロセス
【解答】
正解:ア
アは〇。モニタリング
イは×。統制活動
ウは×。統制環境
エは×。リスクの評価と対応
参照:内部統制の基本的要素
[ip192-38]
システム開発プロジェクトの開始時に,開発途中で利用者から仕様変更要求が多く出てプロジェクトの進捗に影響が出ることが予想された。品質悪化や納期遅れにならないようにする対応策として,最も適切なものはどれか。
ア 設計完了後は変更要求を受け付けないことを顧客に宣言する。
イ 途中で遅れが発生した場合にはテストを省略してテスト期間を短縮する。
ウ 変更要求が多く発生した場合には機能の実装を取りやめることを計画に盛り込む。
エ 変更要求の優先順位の決め方と対応範囲を顧客と合意しておく。
【解答】
正解:エ
アは×。顧客ニーズに合致しないシステムを開発することになる。
イは×。テストは重要。運用段階でエラーが発生すると大問題になる。
ウは×。どの機能を取りやめるかが問題になる。
エは〇。これを事前に合意することが重要
参照:要件定義の重要性,
スコープマネジメント
[ip192-39]
共通フレームの定義に含まれているものとして,適切なものはどれか。
ア 各工程で作成する成果物の文書化に関する詳細な規定
イ システムの開発や保守の各工程の作業項目
ウ システムを構成するソフトウェアの信頼性レベルや保守性レベルなどの尺度の規定
エ システムを構成するハードウェアの開発に関する詳細な作業項目
【解答】
正解:イ
共通フレームの目的は,システムの構想から開発,運用,保守,廃棄にいたるまでのライフサイクルを通して,作業範囲・作業内容に関して,提供者と利用者の間での「共通の物差し」を提供することにある。
アは×。文書化の詳細は規定しない
イは〇。上の記述の通り
ウは×。ソフトウェアの尺度を規定しない
エは×。ハードウェア開発は対象外
参照:共通フレームの位置づけ
[ip192-40]
アジャイル開発の方法論であるスクラムに関する記述として,適切なものはどれか。
- ア ソフトウェア開発組織及びプロジェクトのプロセスを改善するために,その組織の成熟度レベルを段階的に定義したものである。
- イ ソフトウェア開発とその取引において,取得者と供給者が,作業内容の共通の物差しとするために定義したものである。
- ウ 複雑で変化の激しい問題に対応するためのシステム開発のフレームワークであり,反復的かつ漸進的な手法として定義したものである。
- エ プロジェクトマネジメントの知識を体系化したものであり,複数の知識エリアから定義されているものである。
【解答】
[ip192-41]
プロジェクトマネジメントの進め方に関する説明として,適切なものはどれか。
- ア 企画,要件定義,システム開発,保守の順番で,開発を行う。
- イ 戦略,設計,移行,運用,改善のライフサイクルで,ITサービスを維持する。
- ウ 目標を達成するための計画を作成し,実行中は品質,進捗,コストなどをコントロールし,目標の達成に導く。
- エ 予備調査,本調査,評価,結論の順番で,リスクの識別,コントロールが適切に実施されているかの確認を行う。
【解答】
[ip192-42]
システム開発において使用するアローダイアグラムの説明として,適切なものはどれか。
ア 業務のデータの流れを表した図である。
イ 作業の関連をネットワークで表した図である。
ウ 作業を縦軸にとって,作業の所要期間を横棒で表した図である。
エ ソフトウェアのデータ間の関係を表した図である。
【解答】
[ip192-43]
AIを利用したチャットボットに関する事例として,最も適切なものはどれか。
- ア あらゆる物がインターネットを介してつながることによって,外出先でスマートデバイスから自宅のエアコンのスイッチを入れることができるようになる。
- イ コンピュータが様々な動物の画像を大量に認識して学習することによって,犬と猫の画像が判別できるようになる。
- ウ 商品の操作方法などの質問を書き込むと,詳しい知識を持った人が回答や助言を投稿してくれる。
- エ 商品の販売サイトで,利用者が求める商品の機能などを入力すると,その内容に応じて推奨する商品をコンピュータが会話型で紹介してくれる。
【解答】
[ip192-44]
業務処理時間の短縮を目的として,運用中の業務システムの処理能力の改善を図った。この改善が有効であることを評価するためにシステム監査を実施するとき,システム監査人が運用部門に要求する情報として,適切なものはどれか。
ア 稼働統計資料 イ システム運用体制
ウ システム運用マニュアル エ ユーザマニュアル
【解答】
正解:ア
処理能力改善対策の評価 → 事前・事後の計量的比較 → 稼働統計資料 → アが〇
イ・ウ・エは,改善対策を検討する段階での参照資料であるが,対策結果評価には使えない。
[ip192-45]
会計システムの開発を受託した会社が,顧客と打ち合わせを行って,必要な決算書の情報や,会計データの確定から決算書類の出力までの処理時間の目標値を明確にした。この作業を実施するのに適切な工程はどれか。
ア システムテスト イ システム要件定義
ウ ソフトウェア詳細設計 エ ソフトウェア方式設計
【解答】
正解:イ
開発するシステムが実現すべき要件の決定 → システム要件定義 → イが〇
ア・ウ・エは,要件定義より後のソフトウェア開発での作業
参照:共通フレームの構成,
要件定義プロセス
[ip192-46]
システム開発後にプログラムの修正や変更を行うことを何というか。
ア システム化の企画 イ システム運用 ウ ソフトウェア保守 エ 要件定義
【解答】
正解:ウ
システムのライフサイクル
アは×。システム化企画:経営戦略に基づき開発すべきシステムの目的や実現時期を明確にする。
エは×。要件定義:目的達成のためにシステムが実現すべき要件を定義する。
イは×。システム運用:完成したシステムが安定稼働するように管理する。
ウは〇。ソフトウェア保守:システムにエラーが発見されたとき,改善の必要が生じたときにシステムを修正することを保守という。そのうち,ソフトウェアを保守することをソフトウェア保守という・
[ip192-47]
ソフトウェアの品質を判定する指標として,機能単位の不良件数をその開発規模で割った値を「不良密度」と定義する。不良密度の下限値と上限値を設定し,実績値がその範囲を逸脱強いた場合に問題ありと判定するとき,A工程では問題がなく,B工程で問題があると判定される機能がどれか。ここで,不良密度の下限値は0.25件/KS,上限値は0.65件/KSとする。また,不良密度の下限値,上限値及び開発規模は,両工程とも同じとする。
機能 開発規模(KS) A工程の不良件数(件) B工程の不良件数(件)
ア 機能1 10 6 3
イ 機能2 20 14 10
ウ 機能3 50 10 40
エ 機能4 80 32 8
【解答】
正解:エ
不良密度[件/KS]を計算する,
機能 A工程 B工程
ア 機能1 6/10=0.6 問題なし 3/10=0.6 問題なし
イ 機能2 14/20=0.7 上限逸脱 10/20=0.5 問題なし
ウ 機能3 10/50=0.2 下限逸脱 40/50=0.8 上限逸脱
エ 機能4 32/80=0.4 問題なし 8/80=0.1 下限逸脱 → エが〇
[ip192-48]
サービスレベル管理のPDCAサイクルのうち,C(Check)で実施する内容はどれか。
- ア SLAに基づくサービスを提供する。
- イ サービス提供結果の報告レビューに基づき,サービスの改善計画を作成する。
- ウ サービス要件及びサービス改善計画を基に,目標とするサービス品質を合意し,SLAを作成する。
- エ 提供したサービスを監視・測定し,サービス報告書を作成する。
【解答】
正解:エ
アは×。実行=Do
イは×。改善=Act
ウは×。計画=Plan
エは〇。監視=Check
参照:
PDCA,
SLM
[ip192-49]
アジャイル開発の特徴として,適切なものはどれか。
- ア 各工程間の情報はドキュメントによって引き継がれるので,開発全体の進捗が把握しやすい。
- イ 各工程でプロトタイピングを実施するので,潜在している問題や要求を見つけ出すことができる。
- ウ 段階的に開発を進めるので,最後の工程で不具合が発生すると,遡って修正が発生して,手戻り作業が多くなる。
- エ ドキュメントの作成よりもソフトウェアの作成を優先し,変化する顧客の要望を素早く取り入れることができる。
【解答】
正解:エ
アは×。ウォーターフォール型の特徴
イは×。各工程でプロトタイピングを作成するのではなく,全工程を短期間で繰り返すごとにプロトタイピングを作成する
ウは×。ウォーターフォール型の特徴
エは×。ユーザニーズの確認を重視し,ソフトウェアのドキュメント化は,ソースコードのコーディング基準重視でカバーできるとする。
参照:ウォータフォール型開発技法,
XPのプラクティス
[ip192-50]
ITサービスマネジメントのフレームワークはどれか。
ア IEEE イ IETF ウ ISMS エ ITIL
【解答】
正解:エ
アは×。IEEE:米国電気電子技術者協会。LAN関連規格など
イは×。IETF:TCP,IP,HTTPなどの標準化を推進する任意団体
ウは×。ISMS:情報セキュリティマネジメントシステム
エは〇。ITIL:問題文の通り
[ip192-51]
プロジェクトマネジメントにおいて,プロジェクトスコープを定義したプロジェクトスコープ記述書に関する説明として,適切なものはどれか。
ア 成果物と作業の一覧及びプロジェクトからの除外事項を記述している。
イ 成果物を作るための各作業の開始予定日と終了予定日を記述している。
ウ プロジェクトが完了するためのコスト見積りを記述している。
エ プロジェクトにおける役割,責任,必要なスキルを特定して記述している。
【解答】
正解:ア
アは〇。スコープマネジメント
イは×。タイムマネジメント
ウは×。コストマネジメント
エは×。人的資源マネジメント
参照:PMBOKの知識エリア
[ip192-52]
アジャイル開発において,短い間隔による開発工程の反復や,その開発サイクルを表す用語として,最も適切なものはどれか。
ア イテレーション イ スクラム
ウ プロトタイピング エ ペアプログラミング
【解答】
正解:ア
アは〇。イテレーション:要求-設計-試作-要求のサイクル単位
イは×。スクラム:比較的小規模なシステムを短期間で開発する」XPに似た開発方法
ウは×。プロトタイピング:プロトタイプ(見本)を短期間に構築して利用者に見せ,要求を取り入れて逐次改善する。
エは×。ペアプログラミング:XPでの開発方法の特徴の一つ。2人が一組になり,プログラムを作成する。
[ip192-53]
企業におけるITガバナンスを構築し,推進する責任者として,適切な者は誰か。
ア 株主 イ 経営者 ウ 従業員 エ 情報システム部員
【解答】
正解:イ
ITガバナンスとは,経営の立場からITを統制管理すること → CIO≒経営者 → イが〇
参照:ITガバナンス,
CIO
[ip192-54]
利用者からの問合せの窓口となるサービスデスクでは,電話や電子メールに加え,自動応答技術を用いてリアルタイムで会話形式のコミュニケーションを行うツールが活用されている。このツールとして,最も適切なものはどれか。
ア FAQ イ RPA ウ エスカレーション エ チャットボット
【解答】
正解:エ
アは×。FAQ(frequently asked questions):「よくある質問」のこと
イは×。RPA:ホワイトカラーの業務手順をシナリオとしてコンピュータに組み込んでおき,一連の業務を自動的に行わせる仕組み
ウは×。エスカレーション:上位者,上席者の指示を仰ぐこと。コールセンターで高度な質問になった場合,専門家が代わって応答するなど。
エは〇。チャットボット:問題文の通り。チャット+ロボット
[ip192-55]
ソフトウェア開発における DevOps に関する記述として,最も適切なものはどれか。
- ア 開発側が重要な機能のプロトタイプを作成し,顧客とともにその性能を実測して妥当性を評価する。
- イ 開発側と運用側が密接に連携し,自動化ツールなどを活用して機能などの導入や更新を迅速に進める。
- ウ 開発側のプロジェクトマネージャが,開発の各工程でその工程の完了を判断した上で次工程に進む方式で,ソフトウェアの開発を行う。
- エ 利用者のニーズの変化に柔軟に対応するために,開発側がソフトウェアを小さな単位に分割し,固定した期間で繰り返しながら開発する。
【解答】
テクノロジ系
[ip192-56]
次の作業a~dのうち,リスクマネジメントにおけるリスクアセスメントに含まれるものだけを全て挙げたものはどれか。
a リスク特定
b リスク分析
c リスク評価
d リスク対応
ア a,b イ a,b,c ウ b,c,d エ c,d
【解答】
正解:イ
リスクアセスメントとは,何をを何からどのレベルで守るのかを検討すること
a(特定),b(分析),c(評価)を行い,d(対応)は次のステップ → イが〇
参考:リスクアセスメント
[ip192-57]
サーバの仮想化技術において,あるハードウェアで稼働している仮想化されたサーバを停止することなく別のハードウェアに移動させ,移動前の状態から引き続きサーバの処理を継続させる技術を何と呼ぶか。
ア ストリーミング イ ディジタルサイネージ
ウ プラグアンドプレイ エ ライブマイグレーション
【解答】
[ip192-58]
PCの周辺装置を利用可能にするためのデバイスドライバに関する記述のうち,適切なものはどれか。
- ア HDDを初期化してOSを再インストールした場合,OSとは別にインストールしていたデバイスドライバは再インストールする必要がある。
- イ 新しいアプリケーションソフトウェアをインストールした場合,そのソフトウェアが使用するすべてのデバイスドライバを再インストールする必要がある。
- ウ 不要になったデバイスドライバであっても,一度インストールしたデバイスドライバを利用者が削除することはできない。
- エ プリンタのデバイスドライバを一つだけインストールしていれば,メーカや機種を問わずすべてのプリインタが使用できる。
【解答】
正解:ア
アは〇。デバイスドライバはOSの配下で動作する
イは×。デバイスドライバはOSとハードウェア間の関係。アプリケーションとは無関係
ウは×。利用者が削除できる
エは×。デバイスドライバは同一機種だけに対応
参照:デバイスドライバ
[ip192-59]
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関係づけ,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術はどれか。
ア LPWA イ SDN ウ エッジコンピューティング エ ブロックチェーン
【解答】
正解:エ
アは×。LPWA:ボタン電池で数年間動作し,数十kmの通信が可能。IoTでのセンサからのデータ伝送に適する
イは×。SDN:ネットワーク仮想化をソフトウェアで集中制御する総合的な概念
ウは×。エッジコンピューティング:端末の近くにサーバを分散配置する」ネットワーク環境。組込みシステムやIoTシステムの開発環境に適する
エは〇。ブロックチェーン:問題文の通り。ビットコインのような暗号資産で発展した。
[ip192-60]
コンピュータの記憶階層におけるキャッシュメモリ,主記憶及び補助記憶と,それぞれに用いられる記憶装置の組合せとして,適切なものはどれか。
キャッシュメモリ 主記憶 補助記憶
ア DRAM HDD DVD
イ DRAM SSD SRAM
ウ SRAM DRAM SSD
エ SRAM HDD DRAM
【解答】
正解:ウ
DRAMは安価,低速,SRAMは高価,高速 → キャッシュメモリはSRAM → ア・イは×
主記憶(メモリ)は半導体素子 → HDDは不可 → ア・エは×
補助記憶は大容量が重要 → SRAMやDRAMは不適 → イ・エは×
ウだけが〇
参考:SRAM,DRAM,
SSD,
記憶階層とキャッシュメモリ
[ip192-61]
IPA「組織における内部不正防止ガイドライン(第4版)」にも記載されている,内部不正防止の取組みとして適切なものだけを全て挙げたものはどれか。
- a システム管理者を決めるときには,高い規範意識をもつ者を一人だけ任命し,すべての権限をその管理者に集中させる。
- b 重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。
- c 内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す「基本方針」を策定し,役職員に周知徹底する。
ア a,b イ a,b,c ウ a,c エ b,c
【解答】
正解:エ
aは×。経営者が最高責任者になり,内部不正対策体制の総括責任者を任命。その下に部門責任者を設置。
bは〇。処罰の明確化と再発防止策が重要
cは〇。全社的運動としてPDCAで継続的改善をする。その基本になるのが基本方針。
→エが〇
参照:IPA「組織における内部不正防止ガイドライン(第4版)」
[ip192-62]
下から上へ品物を積み上げて,上にある品物から順に取り出す装置がある。この装置に対する操作は,次の二つに陰られる。
PUSH x : 品物xを1個積上げる。
POP : 一番上の品物を1個取り出す。
PUSH ─┐┌→ POP
┌┼┴┐
│↓ │
├──┤
│ │
├──┤
│ │
──┴──┴──
最初は何も積まれていない状態から開始して,a,b,cの順で三つの品物が到着する。一つの装置だけを使った場合,POP 操作で取り出される品物の順番としてはどれか。
ア a,b,c イ b,a,c ウ c,a,b エ c,b,a
【解答】
正解:ウ
アは可能:PUSH a → POP a, PUSH b → POP b, PUSH c → POP c
イは可能:PUSH a, PUSH b → POP b, POP a → PUSH c, POP c
エは可能:PUSH a, PUSH b, PUSH c → POP c, POP b, POP a
消去法により,ウが「あり得ない」
参照:スタック
[ip192-63]
チェーンメールの特徴として,適切なものだけを全て挙げたものはどれか。
a グループ内の連絡や情報共有目的で利用される。
b ネットワークやサーバに,無駄な負荷をかける
c 返信に対する返信を,互いに何度も繰り返す。
d 本文中に,多数への転送を煽る文書が記されている。
ア a,c イ a,d ウ b,c エ b,d
【解答】
正解:エ
チェーンメール:同じ内容のメールを他人への転送を勧誘するメール(不幸のメール,フェイクメールなど)。
aは×。メーリングリスト:同文の一斉送信だが,参加者内部だけで,転送はしないのが通常
bは〇。ネール送信がネズミ算のように増大する。
cは×。限定された相手に,毎回異なるメールが往復する。
dは〇。チェーンメールの特徴
bとdが〇 → エが〇
[ip192-64]
データベース管理システムにおける排他制御の目的として,適切なものはどれか。
- ア 誤ってデータを修正したり,データを故意に改ざんされたりしないようにする。
- イ データとプログラムを相互に独立させることによって,システムの維持運用を容易にする。
- ウ データの機密レベルに応じて,特定の人しかアクセスできないようにする。
- エ 複数のプログラムが同一のデータを同時にアクセスしたときに,データの不整合が生じないようにする。
【解答】
[ip192-65]
NATに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
NATは,職場や家庭のLANをインターネットへ接続するときによく利用され
,
[ a ]と[ b ]を相互に変換する。
a b
ア プライベートIPアドレス MACアドレス
イ プライベートIPアドレス グローバルアドレス
ウ ホスト名 MACアドレス
エ ホスト名 グローバルアドレス
【解答】
正解:イ
アは×。ARP/RARP:MACアドレスとIPアドレスの変換
イは〇。NAT:問題文の通り
ウは×。ネットワークに属するホストとMACアドレスの対応表を得るのは,多様なネットワーク管理ツールで可能だが,これだけを目的とした機能名を私は知らない。
エは×。DNS:ホスト名とIPアドレスの相互参照
[ip192-66]
関係データベースにおいて,主キーを設定する理由はどれか。
ア 算術演算の対象とならないことが明確になる。
イ 主キーを設定した列が検索できるようになる。
ウ 他の表からの参照を防止できるようになる。
エ 表中のレコードを一意に識別できるようになる。
【解答】
正解:エ
アは×。算術演算の対象になり得る。
イは×。主キーでない列も検索に使える。
ウは×。通常は他表からの参照に使われることが多い。
エは〇。ユニークキーともいう。
参照:主キーと外部キー
[ip192-67]
重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として,最も適切なものはどれか。
ア 警備員や監視カメラによって,入退室確認と室内での作業監視を行う。
イ 室内では,入室の許可証を他の人から見えない場所に着用させる。
ウ 入退室管理は有人受付とはせず,カード認証などの電子的方法だけにする。
エ 部屋の存在とそこで保管している情報を,全社員に周知する。
【解答】
正解:ア
アは〇。人間系と機械系の両方で監視するのが最適
イは×。許可証を明示することにより,不正入室者を識別できる。
ウは×。有人により想定外の手段に対処できる。
エは×。攻撃機会を減らすために,場所や情報有無は限定者に絞る。
「建物の内外及び室は,情報システム及び記録媒体の所在を明示しないこと」
参照:情報システム安全対策基準
[ip192-68]
1年前に作成した情報セキュリティポリシについて,適切に運用されていることを確認するための監査を行った。この活動はPDCAサイクルのどれに該当するか。
ア P イ D ウ C エ A
【解答】
正解:ウ
監査 → 運用状況のチェック → C(ウ)が〇
参照:PDCA
[ip192-69]
ブログにおけるトラックバックの説明として,適切なものはどれか。
- ア 一般利用者が,気になるニュースへのリンクやコメントなどを投稿するサービス
- イ ネットワーク上にブックマークを登録することによって,利用価値の高いWebサイト情報を他の利用者と共有するサービス
- ウ ブログに貼り付けたボタンをクリックすることで,SNSなどのソーシャルメディア上でリンクなどの情報を共有する機能
- エ 別の利用者のブログ記事へのリンクを張ると,リンクが張られた相手に対してその旨を通知する仕組み
【解答】
正解:エ
アは×。コメント
イは×。ソーシャルブックマーク
ウは×。パーマリンク
エは〇。トラックバック
参照:ブログ
[ip192-70]
大文字の英字からなる文字列の暗号化を考える。暗号化の手順と例は次のとおりである。この手順で暗号化した結果が「EGE」であるとき,元の文字列はどれか。
例 「FAX」の暗号化
暗号化の手順 処理前 処理後
1 表から英字を文字番号に変換する。 FAX 5, 0, 23
2 1文字目に1,2文字目に2,n文字目にnを加算する。 5, 0, 23 6, 2, 26
3 26で割った余りを新たな文字番号とする。 6, 2, 26 6, 2, 0
4 表から文字番号を英字に変換する。 6, 2, 0 GCA
英字 A B C D E F G H I J K L M
文字番号 0 1 2 3 4 5 6 7 8 9 10 11 12
英字 N O P Q R S T U V W X Y Z
文字番号 13 14 15 16 17 18 19 20 21 22 23 24 25
ア BED イ DEB ウ FIH エ HIF
【解答】
正解:イ
ア イ ウ エ
BED DEB FIH HIF
手順1 1, 4, 3 3, 4, 1 5, 8, 7 7, 8, 5
手順2 2, 6, 6 4, 6, 4 6, 9,10 8,10, 8
手順3 2, 6, 6 4, 6, 4 6, 9,10 8,10, 8
手順4 C, G, G E, G, E G, J, K I, K, I
EGE ? × 〇 × ×
→ イが〇
[ip192-71]
複数のIoTデバイスとそれらを管理するIoTサーバで構成されるIoTシステムにおける,エッジコンピューティングに関する記述として,適切なものはどれか。
- ア IoTサーバ上のデータベースの複製を別のサーバにも置き,両者を常に同期させて運用する。
- イ IoTデバイス群の近くにコンピュータを配置して,IoTサーバの負荷低減とIoTシステムのリアルタイム性向上に有効な処理を行わせる。
- ウ IoTデバイスとIoTサーバ間の通信負荷の状況に応じて,ネットワークの構成を自動的に最適化する。
- エ IoTデバイスを少ない電力で稼働させて,一般的な電池で長時間の連続運用を行う。
【解答】
正解:イ
アは×。レプリケーション:
イは〇。エッジコンピューティング:IoTの機器やセンサの近くにコンピュータを設置する。
ウは×。SDN(Software-Defined Networking):ネットワーク仮想化により集中制御して最適化する
エは×。LPWA:ボタン電池で数年間動作し,数十kmの通信が可能。IoTでのセンサからのデータ伝送に適する
[ip192-72]
3人の候補者の中から兼任も許す方法で委員長と書記1名ずつ選ぶ場合,3人の中から委員長1名の選び方が3通りで,3人の中から書記1名の選び方が3通りであるので,委員長と書記の選び方は全部で9通りある。5人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,選び方は何通りあるか。
ア 5 イ 10 ウ 20 エ 25
【解答】
正解:エ
5人の中から委員長1名の選び方が5通り
5人の中から書記1名の選び方が5通り
5×5=25通り → エが〇
[ip192-73]
IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり,暗号化に利用する鍵などの情報チップの内部に記憶しており,外部から内部の情報の取出しが困難な構造を持つものはどれか。
ア GPU イ NFC ウ TLS エ TPM
【解答】
正解:エ
アは×。GPU(Graphics Processing Unit):画像処理に特化したCPU
イは×。NFC(Near Field Communication):Suicaのような通信距離が数cm~20cm程度に限定された近距離通信
ウは×。TLS(Transport Layer Security):SSL後継の暗号通信方式
エは〇。TPM(Trusted Platform Module):問題文の通り
[ip192-74]
サーバ仮想化の特徴として,適切なものはどれか。
- ア 1台のコンピュータを複数台のサーバであるかのように動作させることができるので,物理的資源を需要に応じて柔軟に配分することができる。
- イ コンピュータの機能を持ったブレードを必要な数だけ筐体に差し込んでサーバを構成するので,柔軟に台数を増減することができる。
- ウ サーバを構成するコンピュータを他のサーバと接続せず利用するので,セキュリティを向上させることができる。
- エ サーバを構成する複数のコンピュータが同じ処理を実行して処理結果を照合するので,信頼性を向上させることができる。
【解答】
[ip192-75]
アクティビティトラッカの説明として,適切なものはどれか。
- ア PCやタブレットなどのハードウェアのROMに組み込まれたソフトウェア
- イ 一定期間は無償で使用できるが,継続して使用する場合は,著作権者が金品などの対価を求めるソフトウェアの配布形態の一つ,又はソフトウェア
- ウ ソーシャルメディアで提供される,友人や知人の活動状況や更新履歴を配信する機能
- エ 歩数や運動時間,睡眠時間などを,搭載された各種センサによって計測するウェアブル機器
【解答】
[ip192-76]
ある商品の月別の販売数を基に売り上げに関する計算を行う。セルB1に商品の単価が,セルB3~B7に各月の販売数が入力されている。セルC3に計算式「B$1*合計(B$3:B3)/個数(B$3:B3)」を入力して,セルC4~C7に複写したとき,セルC5に表示される値は幾らか。
| | A | B | C |
| 1 | 単価 | 1,000 | |
| 2 | 月 | 販売数 | 計算結果 |
| 3 | 4月 | 10 | |
| 4 | 5月 | 8 | |
| 5 | 6月 | 0 | |
| 6 | 7月 | 4 | |
| 7 | 8月 | 5 | |
ア 6 イ 6,000 ウ 9,000 エ 18,000
【解答】
正解:イ
C3:B1*合計(B3:B3)/個数(B3:B3)
C4:B1*合計(B3:B4)/個数(B3:B4)
C5:B1*合計(B3:B5)/個数(B3:B5) → B1*sum(B3:B5)/count(B3:B5)
B1=1000
合計(B3:B5)=B3~B5の合計=10+8+0=18
個数(B3:B5)=B3~B5の空白でないセル数=3
C5=1000*18/3=6000 → イが〇
(計算結果は,4月以降の平均月間売上高)
[ip192-77]
無線LANに関する記述のうち,適切なものはどれか。
ア アクセスポイントの不正利用対策が必要である。
イ 暗号化の規格はWPA2に限定されている。
ウ 端末とアクセスポイント間の距離に関係なく通信できる。
エ 無線LANの規格は複数あるが,すべて相互に通信できる。
【解答】
[ip192-78]
部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術として,適切なものはどれか。
ア アクセス制御 イ タイムスタンプ
ウ ディジタル署名 エ ホットスタンバイ
【解答】
正解:ア
アは〇。アクセス制御:不許可者がアクセスできない。
イは×。タイムスタンプ:その後に改ざんされていないことを証明する
ウは×。ディジタル署名:①電子メール送信者の本人証明,
②紙媒体文書を電子化した入力操作者の特定
エは×。ホットスタンバイ:主系統システムが故障したとき直ちに待機系システムに切り替える機能。
イ・ウ・エは,機密性確保とは直接の関係はない。
[ip192-79]
Aさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。To の欄にはPさんのメールアドレスを,Cc の欄にはQさんのメールアドレスを,Bcc の欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取ったPさん,Qさん及びRさんのうち,同じ内容の電子メールがPさん,Qさん,Rさんの3人に送られていることを知ることができる人だけを全て挙げたものはどれか。
ア Pさん,Qさん,Rさん イ Pさん,Rさん
ウ Qさん,Rさん エ Rさん
【解答】
正解:エ
同時送信のとき,To, Cc の送信先は受信者全員に表示される。→Pさん,Qさんへの送信は全員が知り得る。
が,Bcc への送信先は受信者以外には秘密になる。→Rさんへの送信は,Rさんしか知り得ない。
→ エが〇
参照:to, cc, bcc
[ip192-80]
パスワードの解読方法の一つとして,すべての文字の組合せを試みる総当たり攻撃がある。 "A" から "Z" の26種類にお文字を使用できるパスワードにおいて,文字数を4文字から6文字に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。

ア 2 イ 24 ウ 52 エ 676
【解答】
正解:エ
文字数nで作れるパスワードの個数は 26n これが最大試行回数になる。
6文字/4文字:266/264=266-4=262=676
→ エが〇
[ip192-81]
IoTシステム向けに使われる無線ネットワークであり,一般的な電池で数年以上の運用が可能な省電力性と最大で数十kmの通信が可能な広域性を有するものはどれか。
ア LPWA イ MDM ウ SDN エ WPA2
【解答】
正解:ア
アは×。LPWA:問題文の通り
イは×。MDM:社員が携帯するパソコンやスマートフォンを遠隔地(管理部門)から統合的に管理するシステム
ウは×。SDN:ネットワーク仮想化をソフトウェアで集中制御する総合的な概念
エは×。WPA2:無線LANでの標準的な暗号方式
[ip192-82]
次の体系をもつ電話番号において,80億個の番号を創出したい。番号の最低限必要な桁数は幾つか。ここで桁数には "020" を含むものとする。
020□□…□
│└┬┘
│ └各桁に0~9のいずれかを指定
└1~3及び5~9のいずれかを指定
ア 11 イ 12 ウ 13 エ 14
【解答】
正解:ウ
1~3及び5~9のいずれかを指定 →8通り 1桁
0~9のいずれかを指定 →10通り n桁とする
題意より 8×10n ≧ 80億=8×109 → n≧9
必要桁数=3桁+1桁+n桁=13桁 → ウが〇
[ip192-83]
ファイルの階層構造に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
階層型ファイルシステムにおいて,最上位の階層のディレクトリを[ a ]ディレクトリという。ファイルの指定方法として,カレントディレクトリを基点とした目的のファイルまでの全てのパスを記述する方法と,ルートディレクトリを基点として目的のファイルまでの全てのパスを記述する方法がある。ルートディレクトリを基点としたファイルの指定方法を[ b ]パス指定という。
a b
ア カレント 絶対
イ カレント 相対
ウ ルート 絶対
エ ルート 相対
【解答】
正解:ウ
最上位の階層のディレクトリ=ルートディレクトリ → aは「ルート」
ルートディレクトリを基点として目的のファイルまでの全てのパスを記述する方法=絶対パス →bは「絶対」
カレントディレクトリ=現在表示されいているファイル
カレントディレクトリを基点とした目的のファイルまでの全てのパスを記述する方法=相対パス
aは「ルート」,bは「絶対」 → ウが〇
参照;ディレクトリとリンク
[ip192-84]
内外に宣言する最上位の情報セキュリティポリシに記載することとして,最も適切なものはどれか。
ア 経営陣が情報セキュリティに取り組む姿勢
イ 情報資産を守るための具体的で詳細な手順
ウ セキュリティ対策に掛ける費用
エ 守る対象とする具体的な個々の情報資産
【解答】
正解:ア
アは〇。最上位の情報セキュリティポリシ=基本方針。内外に宣言
イは×。実施基準のレベル
ウは×。対策基準のレベル
エは×。対策基準のレベル
イ・ウ・エは,関係者を限定して周知徹底。部外者には秘密事項
参照:セキュリティポリシー
[ip192-85]
電子メールの内容が改ざんされていないことの確認に利用するものはどれか。
ア IMAP イ SMTP ウ 情報セキュリティポリシ エ ディジタル署名
【解答】
正解:エ
アは×。IMAP:電子メールの受信プロトコル
イは×。SMTP:電子メールの送信・転送プロトコル
ウは×。情報セキュリティポリシ:自社の情報セキュリティ対策の考え方や基本方針を,経営者が内外に宣言する。
エは〇。ディジタル署名:PKI方式により,送信者の本人確認と改ざんの有無の確認ができる。
[ip192-86]
情報セキュリティのリスクマネジメントにおけるリスク対応を,リスクの移転,回避,受容および低減の四つに分類するとき,リスクの低減の例として,適切なものはどれか。
- ア インターネット上で,特定利用者に対して,機密に属する情報の提供サービスを行っていたが,情報漏えいのリスクを考慮して,そのサービスから撤退する。
- イ 個人情報が漏えいした場合に備えて,保険に加入する。
- ウ サーバ室には限られた管理者しか入室できず,機器盗難のリスクは低いので,追加の対策は行わない。
- エ ノートPCの紛失,盗難による情報漏えいに備えて,ノートPCのHDDに保存する情報を暗号化する。
【解答】
正解:エ
アは×。リスク回避(危険なことはしない)
イは×。リスク移転(損害を他に転嫁する)
ウは×。リスク受容(被害が起こっても仕方がない。承知の上)
エは〇。リスク低減(情報漏えいのリスクを低減)
参照:リスク対応
[ip192-87]
売上伝票のデータを関係データベースの表で管理することを考える。売上伝票の表を設計するときに,表を構成するフィールドの関連性を分析し,データの重複及び不整合が発生しないように,複数の表に分ける作業はどれか。
ア 結合 イ 射影 ウ 正規化 エ 排他制御
【解答】
正解:ウ
アは×。結合:関係データベースの基本操作の一つ。二つの表を共通の項目でむすびつけ,一つの表にする。
イは×。射影:同上。指定した列による表を作成する。
ウは〇。正規化:問題文の通り
エは×。排他制御:同時に更新トランザクションが発生したとき,矛盾が起こらないように,一方の処理が完了するまで他方を待たせる。
[ip192-88]
バイオメトリクス認証の例として,適切なものはどれか。
ア 本人の手の指の静脈で認証する。
イ 本人の電子証明書で認証する。
ウ 読みにくい文字列が写った画像から文字を正確に読み取れるかどうかで認証する。
エ ワンタイムパスワードを用いて認証する。
【解答】
[ip192-89]
OSS(Open Source Software)に関する記述のうち,適切なものだけを全て挙げたものはどれか。
- ① Webサーバとして広く用いられている Apache HTTP Server はOSSである。
- ② Webブラウザである Internwt Exploror はOSSである。
- ③ ワープロソフトや表計算ソフト,プレゼンテーションソフトなどを含むビジネス統合パッケージは開発されていない。
ア ① イ ①,② ウ ②,③ エ ③
【解答】
正解:ア
①は〇。Webサーバ管理のOSS
②は×。IEはMicrosoftの製品
③は×。OpenOfficeなど多数存在
→①だけが〇 → アが〇
参照:代表的なOSS
[ip192-90]
交通機関,店頭,公共機関などの場所で,ネットワークに接続したディスプレイなどの電子的な表示機器を使って情報を発信するシステムはどれか。
ア cookie イ RSS ウ ディジタルサイネージ エ ディジタルデバイド
【解答】
[ip192-91]
ネットワークにおけるDNSの役割として,適切なものはどれか。
- ア クライアントからのIPアドレス割当て要求に対し,プールされたIPアドレスの中から未使用のIPアドレスを割り当てる。
- イ クライアントからのファイル転送要求を受け付け,クライアントへファイルを転送したり,クライアントからのファイルを受け取って保管したりする。
- ウ ドメイン名とIPアドレスの対応付けを行う。
- エ メール受信者からの読出し要求に対して,メールサーバが受信したメールを転送する。
【解答】
正解:ウ
アは×。NAT(Network Address Translation)
イは×。FTP(File Transfer Protocol)
ウは〇。DNS(Domain Name System)
エは×。POP3(Post Office Protocol version 3)
[ip192-92]
外部と通信するメールサーバをDMZに設置する理由として,適切なものはどれか。
ア 機密ファイルが添付された電子メールが,外部に送信されるのを防ぐため。
イ 社員が外部の取引先へ送信する際に電子メールの暗号化を行うため
ウ メーリングリストのメンバのメールアドレスが外部に漏れないようにするため
エ メールサーバを踏み台にして,外部から社内ネットワークに侵入させないため
【解答】
正解:エ
DMZ(De-Minitarized Zone:非武装地帯)とは,フファイアウォールにより社外・社内からのアクセスに対して保護された場所。許可された者が許可された利用以外のアクセスを防ぐ。 → エが〇
アは×。DMZの外,社内ネットワークでのプロキシサーバなどで対処する。
イは×。暗号化は社内パソコンのメールシステムで行う。
ウは×。暗号化で対応。DMZとは無関係
エは〇。部外者がメールサーバから社内ネットワークへのアクセスを禁止できる。
[ip192-93]
ハッシュ関数によって,同じデータは,[ a ]ハッシュ値に変換され,変換後のハッシュ値から元のデータを復元することが[ b ]。
a b
ア 都度異なる できない
イ 都度異なる できる
ウ 常に同じ できない
エ 常に同じ できる
【解答】
正解:ウ
ハッシュとは
,
元の文字列を一定の規則に従って,より短い文字列に変換すること
非可逆圧縮技術ではない。 ハッシュ値から元データは復元できない → bは「できない」
ハッシュ関数とは,ハッシュ値を計算する計算式,次の性質が必要
元データが同じならハッシュ値が同じになる。 → aは「常に同じ」
元データが異なるとき,できるだけ同じハッシュ値にならないようにする。
aは「常に同じ」,bは「できない」 → ウが〇
参照:ハッシュ,
ディジタル署名,
ブロックチェーン
[ip192-94]
NTPの利用によって実現できることとして,適切なものはどれか。
ア OSの自動バージョンアップ
イ PCのBIOSの設定
ウ PCやサーバなどの時刻合わせ
エ ネットワークに接続されたPCの遠隔起動
【解答】
正解:ウ
アは×。Windows では,OS自体が Windows Update で自動バージョンアップしている。
イは×。BIOSセットアッププログラム:パソコンの電源を入れて初期画面が出る前に[F2]キーを押すとメニューが表示される。
ウは〇。NTP(Network Time Protocol)
エは×。WOL(Wake on LAN)
[ip192-95]
プロセッサに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。/p>
[ a ]は[ b ]処理用に開発されたプロセッサである。CPUに内蔵されている場合も多いが,より高度な[ b ]処理を行う場合には,高性能な[ a ]を搭載した拡張ボードを用いることもある。
a b
ア GPU 暗号化
イ GPU 画像
ウ VGA 暗号化
エ VGA 画像
【解答】
正解:イ
GPU(Graphics Processing Unit):画像表示用のCPU
VGA(video graphics array):初期のディスプレイの解像度
aはGPU,bは画像 → イが〇
[ip192-96]
販売管理システムに関する記述のうち,TCOに含まれる費用だけを全て挙げたものはどれか。
① 販売管理システムで扱う商品の仕入高
② 販売管理システムで扱う商品の配送費
③ 販売管理システムのソフトウェア保守費
④ 販売管理システムのハードウェア保守費
ア ①,② イ ①,④ ウ ②,③ エ ③,④
【解答】
正解:エ
TCO(Total Cost of Ownership):情報システム開発の企画から構築,維持運営,廃棄にいたるまでのライフサイクル全体に要する費用
実務での費用は含まない。→ ①②は×
ハードウェアも含む → ③④は〇 → エが〇
[ip192-97]
情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のうち,最も適切なものはどれか。
- ア 可用性を確保することは,利用者が不用意に情報漏えいをしてしまうリスクを下げることがある。
- イ 完全性を確保する方法の例として,システムや設備を二重化して利用者がいつでも利用できるような環境を維持することがある。
- ウ 機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバランスよく確保することが求められる。
- エ 機密性を確保する方法の例として,データの滅失を防ぐためのバックアップや誤入力を防ぐための入力チェックがある。
【解答】
正解:ウ
アは×。情報漏えい → 機密性
イは×。いつでも利用 → 可用性
ウは〇。機密性↑→権限確認・利用時間制限・利用場所制限など→可用性↓
エは×。入力チェック → データの正確性 → 完全性
参照:機密性・完全性・可用性
[ip192-98]
攻撃者が他人のPCにランサムウェアを感染させる狙いはどれか。
ア PC内の個人情報をネットワーク経由で入手する。
イ PC内のファイルを使用不能にし,解除と引換えに金銭を得る。
ウ PCのキーボードで入力された文字列を,ネットワーク経由で入手する。
エ PCへの動作指示をネットワーク経由で送り,PCを不正に操作する。
【解答】
[ip192-99]
ワイルドカードに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。/p>
任意の1文字を表す「?」と,長さゼロ以上の任意の文字列を表す「*」を使った文字列の検索について考える。[ a ]では「データ」を含む全ての文字列が該当する。[ b ]では「データ」で終わる全ての文字列が該当する。
a b
ア ?データ* ?データ
イ ?データ* *データ
ウ *データ* ?データ
エ *データ* *データ
【解答】
正解:エ
a:「データ」を含む全ての文字列:前に0個以上,後に0個以上 → *データ*
b:「データ」で終わる全ての文字列:前に0個以上 → *データ
→エが○
[ip192-100]
脆弱性のあるIOT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し,他の多数のIOT機器にマルウェア感染が拡大した。ある日ある時刻に,マルウェアに感染した多数のIOT機器が特定のWebサイトへ一斉に大量のアクセスを行い,Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。
ア DDoS攻撃 イ クロスサイトスクリプティング
ウ 辞書攻撃 エ ソーシャルエンジニアリング
【解答】
正解:ア
アは〇。DDoS攻撃:多数の踏み台から標的サイトに攻撃,本来のサービス不能に
イは×。クロスサイトスクリプティング:悪意のあるサイトと正規のサイトを横断(クロスサイト)して,スクリプトを実行(スクリプティング)させ,情報を詐取する手口
ウは×。辞書攻撃:パスワードによく使われる文字列をリスト(辞書)にして,片っ端に試みる
エは×。ソーシャルエンジニアリング:情報技術を用いずに電話などによりパスワードなどを聞き出す手口