ITパスポート試験問題集(2025年7月版)
問題1
A社がB社に作業の一部を請負契約で委託している。作業形態a〜cのうち、いわゆる偽装請負とみなされる状態だけを全て挙げたものはどれか。
- a B社の従業員が、A社内において、A社の責任者の指揮命令の下で、請負契約で取り決めた作業を行っている。
- b B社の従業員が、A社内において、B社の責任者の指揮命令の下で、請負契約で取り決めた作業を行っている。
- c B社の従業員が、B社内において、A社の責任者の指揮命令の下で、請負契約で取り決めた作業を行っている。
解答1
ウ
解説
請負契約とは、受託者が自らの指揮命令の下で作業を完成させ、その結果に対して報酬が支払われる契約形態です。委託者が受託者の従業員に直接指揮命令を行うと「偽装請負」とみなされます。
- a:偽装請負に該当する。 A社(委託者)の責任者が直接、B社の従業員に指揮命令を行っているため、請負の定義に反します。
- b:適切な請負である。 作業場所がA社内であっても、指揮命令系統が雇用主であるB社の責任者にあるため、問題ありません。
- c:偽装請負に該当する。 作業場所がB社内であっても、他社であるA社の責任者が指揮命令を行っているため、偽装請負(または実態として労働者派遣)とみなされます。
したがって、aとcが該当するウが正解です。
問題2
従来の情報セキュリティマネジメントシステム規格を基礎に追加で制定されたもので、クラウドサービスに対応した情報セキュリティ管理体制を構築するためのガイドライン規格として、最も適切なものはどれか。
- ア ISO 14001
- イ JIS Q 15001
- ウ ISO/IEC 27017
- エ ISO 9001
解答2
ウ
解説
- ア ISO 14001: 環境マネジメントシステム(EMS)に関する国際規格です。
- イ JIS Q 15001: 個人情報保護マネジメントシステム(PMS)に関する日本産業規格です。プライバシーマークの付与基準となります。
- ウ ISO/IEC 27017: 情報セキュリティマネジメントシステム(ISMS)の国際規格であるISO/IEC 27001を基礎として、クラウドサービス特有の情報セキュリティ管理策を規定したガイドライン規格です。
- エ ISO 9001: 品質マネジメントシステム(QMS)に関する国際規格です。
よって、クラウドサービスに対応した規格であるウが正解です。
問題3
政府は、官民データ活用推進基本法に定められた“官民データ活用推進基本計画”を策定し、官民データの公開や活用の促進に取り組んでいる。次の組織体のうち、官民データを所有しているものだけを全て挙げたものはどれか。
- a 県庁
- b 大学
- c 電力事業者
- d 独立行政法人
- ア a, b, c
- イ a, b, c, d
- ウ a, b, d
- エ a, c, d
解答3
イ
解説
官民データ活用推進基本法において、「官民データ」とは国、地方公共団体、および民間事業者が保有するデータを指します。
- a 県庁: 地方公共団体に該当します。
- b 大学: 国立・公立・私立を問わず、教育・研究機関としてデータを保有します。
- c 電力事業者: 公共性の高いインフラを担う民間事業者等に該当します。
- d 独立行政法人: 公的な機能を担う組織として含まれます。
同法では、これら多様な主体が保有するデータの連携・活用を目指しているため、a〜dの全てが該当するイが正解です。
問題4
投資の優先度などの経営の戦略を策定するために、経済価値、希少性、模倣困難性、及び組織の四つの要素で評価することによって、自社の持つ資源を分析する手法として、最も適切なものはどれか。
- ア 4P
- イ PPM
- ウ SWOT分析
- エ VRIO分析
解答4
エ
解説
- ア 4P: マーケティング戦略の立案において、Product(製品)、Price(価格)、Place(流通)、Promotion(プロモーション)の4つの視点から分析する手法です。
- イ PPM: Product Portfolio Managementの略。事業を「市場成長率」と「相対的市場シェア」の2軸で、花形・金のなる木・問題児・負け犬に分類し、資源配分を決定する手法です。
- ウ SWOT分析: 強み(Strengths)、弱み(Weaknesses)、機会(Opportunities)、脅威(Threats)の4つの視点で自社を取り巻く環境を分析する手法です。
- エ VRIO分析: 経営資源を、Value(経済価値)、Rarity(希少性)、Inimitability(模倣困難性)、Organization(組織)の4つの要素で分析し、企業の競争優位性を評価する手法です。
問題文の説明はVRIO分析の定義そのものであるため、エが正解です。
問題5
A社ではB商品の仕入れと販売を行っている。ある期のB商品の仕入単価は期首から上昇し続け、期末が最も高くなった。当該期の売上原価を“期首棚卸高+当期商品仕入高-期末棚卸高”で計算するとき、期末棚卸高の計算に期末の仕入単価を用いると、B商品の期末棚卸高及び売上原価は、期中の仕入単価の平均値を用いる場合に比べてどのようになるか。
- ア 期末棚卸高、売上原価ともに上がる。
- イ 期末棚卸高、売上原価ともに変わらない。
- ウ 期末棚卸高は上がり、売上原価は下がる。
- エ 期末棚卸高は下がり、売上原価は上がる。
解答5
ウ
解説
仕入単価が上昇し続けている状況を考えます。
-
期末棚卸高の比較
期末の仕入単価(最も高い価格)を用いる方法は、期中の平均単価を用いる方法よりも、在庫の評価額が高くなります。
$$期末棚卸高_{(期末単価)} > 期末棚卸高_{(平均単価)}$$
-
売上原価の計算
売上原価の算出式は以下の通りです。
$$売上原価 = 期首棚卸高 + 当期商品仕入高 - 期末棚卸高$$
この式において、「期首棚卸高」と「当期商品仕入高」の値は計算方法にかかわらず一定です。したがって、マイナスの項である「期末棚卸高」が大きくなれば、その分「売上原価」は小さくなります。
以上のことから、期末単価を用いると、平均値を用いる場合に比べて「期末棚卸高は上がり、売上原価は下がる」ことになります。よってウが正解です。
問題6
特定電子メール法は、電子メールによる一方的な広告宣伝メールの送信を規制する法律である。企業担当者が行った次の電子メールの送信事例のうち、特定電子メール法の規制対象となり得るものはどれか。
- ア 広告宣伝メールの受信を拒否する旨の意思表示がないことを確認したのち、公表されている企業のメールアドレス宛てに広告宣伝メールを送信した。
- イ 受信者から拒否通知があった場合には、それ以降の送信を禁止すればよいと考え、広告宣伝メールを送信した。
- ウ 内容は事務連絡と料金請求なので問題ないと考え、受信者本人の同意なく、メールを送信した。
- エ 長年の取引関係にある企業担当者に対して、これまで納入してきた製品の新バージョンが完成したので、その製品に関する広告宣伝メールを送信した。
解答6
イ
解説
特定電子メール法(特定電子メールの送信の適正化等に関する法律)では、原則としてあらかじめ同意を得た者に対してのみ広告宣伝メールを送信できる「オプトイン方式」が採用されています。
- ア 規制対象外: 公表されている団体・企業のメールアドレス宛てに、拒否の表示がない場合に広告宣伝メールを送信することは、例外として認められています。
- イ 規制対象(違反): 「拒否されたらやめればいい」という考えでの送信は、あらかじめ同意を得ていないためオプトイン方式に違反し、規制の対象となります。
- ウ 規制対象外: 事務連絡や料金請求などの通知は「特定電子メール(広告宣伝メール)」には該当しないため、同意なしの送信が可能です。
- エ 規制対象外: すでに取引関係にある相手に対して広告宣伝メールを送ることは、例外として同意なしでの送信が認められています。
したがって、不適切な送信事例であるイが正解です。
問題7
新しい概念やアイディアの実証を目的とした,開発の前段階における検証を表す用語はどれか。
解答7
イ
解説
- ア CRM: Customer Relationship Management(顧客関係管理)。顧客情報を統合管理し、良好な関係を築くことで収益向上を図る手法です。
- イ PoC: Proof of Concept(概念実証)。新しい概念やアイディア、理論などが実現可能かどうかを、実際の開発に入る前の段階で小規模に検証することです。
- ウ RAS: Reliability(信頼性)、Availability(可用性)、Serviceability(保守性)の頭文字をとったもので、コンピュータシステムの信頼性を評価する指標です。
- エ SLA: Service Level Agreement(サービスレベル合意書)。サービスの提供者と利用者の間で、サービスの品質や内容について合意した文書です。
問題文の内容に合致するのはイです。
問題8
AI の機械学習で利用するデータの取扱いに関する記述のうち,バイアスの低減やデータの品質を確保するために考えられる対策として,適切なものだけを全て挙げたものはどれか。
- a 学習の目的に適したデータであることを確認する。
- b データの入手元・作成来歴を確認する。
- c データへのアノテーションの付与は学習目的に合わせて実施する。
- d 人間の目でも同定が困難と考えられる画像認識用のデータは除外する。
- ア a, b
- イ a, b, c, d
- ウ a, d
- エ b, c, d
解答8
イ
解説
AIの機械学習において、データの品質はモデルの精度に直結します。挙げられた全ての項目が、バイアスの低減や品質確保に有効な対策です。
- a: 学習目的に合わないデータが含まれていると、AIが誤ったパターンを学習し、精度低下やバイアスの原因となります。
- b: データの信頼性を担保するために、どこから来たデータか(入手元)や、どのように加工されたか(来歴)を確認することは極めて重要です。
- c: アノテーション(データへの意味付け)が目的とズレていると、教師あり学習が正しく機能しません。
- d: 人間でも判断がつかないような曖昧なデータは「ノイズ」となり、学習の妨げになるため、除外することが推奨されます。
問題9
ハッカソンに関する記述として,最も適切なものはどれか。
- ア 定められたルールの下,ある主題について,肯定派と否定派といった異なる立場に分かれて議論する。
- イ 情報セキュリティ分野で活躍したいという意志をもった若者が,合宿形式で情報セキュリティに関する実践的な知識を学ぶ。
- ウ プログラマーやデザイナーなどから成る複数の参加チームが,与えられたテーマに関するプロトタイプを短期間で作成し,その成果を発表して競い合う。
- エ 問題解決や利用者獲得などゲーム的な要素のない分野に,デジタル技術を活用したゲームの要素を取り入れることによって,利用者の参加を動機づける。
解答9
ウ
解説
ハッカソン(Hackathon)は、「ハック(Hack)」と「マラソン(Marathon)」を組み合わせた造語で、IT技術者がチームを組み、短期間で集中的にプログラム開発やサービス考案を行うイベントのことです。
- ア: これは「ディベート」に関する記述です。
- イ: これは「セキュリティキャンプ」などの教育研修イベントに関する記述です。
- ウ: 正解。ハッカソンの定義そのものです。
- エ: これは「ゲーミフィケーション」に関する記述です。
問題10
生成 AI において,もっともらしいが事実とは異なる内容が出力されることを表す用語として,最も適切なものはどれか。
- ア エコーチェンバー
- イ シンギュラリティ
- ウ ディープフェイク
- エ ハルシネーション
解答10
エ
解説
- ア エコーチェンバー: SNSなどで自分と似た意見ばかりが届き、自分の考えが正解であると強く信じ込んでしまう現象です。
- イ シンギュラリティ: 技術的特異点。AIが人類の知能を超える時点のことです。
- ウ ディープフェイク: AI技術を用いて作成された、本物そっくりな偽の動画や音声のことです。
- エ ハルシネーション: 正解。AIが事実に基づかない情報を、あたかも真実であるかのように生成する現象(幻覚)のことです。
問題11
スマートファクトリーにおいても使用されている,FMS (Flexible Manufacturing System) に関する記述として,最も適切なものはどれか。
- ア 技術革新を効果的に自社の経営に取り入れることによって,企業の成長を図る。
- イ 生産工程の各段階で,原材料から完成製品までの資材の流れを適時・適量に管理する。
- ウ 生産時に必要となる部品などを必要な分だけ供給することによって,生産リードタイムを短縮する。
- エ 複数の工作機械や産業用ロボットなどを有機的に結合し,生産プロセス全体を統括的に制御・管理する。
解答11
エ
解説
FMS(Flexible Manufacturing System:柔軟生産システム)は、ロボットや工作機械、自動搬送装置などをコンピュータで統合制御し、多品種少量生産を効率的に行うシステムです。
- ア: MOT(Management of Technology:技術経営)に関する記述です。
- イ: SCM(Supply Chain Management)や物流管理に関する記述です。
- ウ: ジャストインタイム(JIT)生産方式に関する記述です。
- エ: 正解。FMSの定義です。
問題12
商標法におけるサービスマークを説明したものはどれか。
- ア 企業が,企業そのものを他社と区別するために表示する商標である。
- イ 製造業者,販売業者が提供する商品を,他社の商品と区別するために表示する商標である。
- ウ 大規模小売業者が開発したプライベートブランドの商品を,他社の商品と区別するために表示する商標である。
- エ 輸送業者,金融業者などが提供する役務を,他社の役務と区別するために表示する商標である。
解答12
エ
解説
商標には「商品」に付けるものと「役務(サービス)」に付けるものがあります。サービスマークは後者を指します。
- ア: 「コーポレート・アイデンティティ」や「商号」に近い概念ですが、商標法では役務や商品と紐付けられます。
- イ: これは「商品商標」に関する記述です。
- ウ: これも商品(プライベートブランド商品)に対する商標の記述です。
- エ: 正解。役務(サービス)を区別するための商標をサービスマークと呼びます。
問題13
新しい IT ソリューションの活用の是非を判断するために,その IT ソリューションの提供者に,活用事例や技術情報などの提供を依頼する文書として,最も適切なものはどれか。
解答13
ウ
解説
- ア EDI: Electronic Data Interchange。商取引の情報を標準的な形式で電子的に交換する仕組みです。
- イ KPI: Key Performance Indicator。重要業績評価指標。目標達成度を測るための指標です。
- ウ RFI: Request For Information。情報提供依頼書。発注候補先に対し、製品情報や技術情報の提供を求める文書です。
- エ RFP: Request For Proposal。提案依頼書。具体的なシステム構成や予算、スケジュールなどの提案を求める文書です。RFIの次に行われるのが一般的です。
問題14
事業,経営情報に知財情報を組み込んで分析し,現状の俯瞰(ふかん)や将来展望などの分析結果を事業責任者,経営者と共有し,事業戦略又は経営戦略に反映させることを表す用語として,最も適切なものはどれか。
- ア CVC (Corporate Venture Capital)
- イ IP ランドスケープ (Intellectual Property Landscape)
- ウ MOT (Management of Technology)
- エ SWOT 分析
解答14
イ
解説
- ア CVC: 事業会社が自社の事業に関連するスタートアップ企業などに投資を行う組織やその活動のことです。
- イ IP ランドスケープ: 正解。知財(Intellectual Property)情報に市場・競合などの経営情報を組み合わせて分析し、経営戦略の策定に役立てる手法です。
- ウ MOT: 技術経営。技術力をベースにして事業を持続的に成長させる経営の考え方です。
- エ SWOT 分析: 「強み(Strengths)」「弱み(Weaknesses)」「機会(Opportunities)」「脅威(Threats)」の4項目で自社を取り巻く環境を分析する手法です。
問題15
事業運営における意思決定の迅速化,組織の独立採算の推進を目的とし,一つの企業の中に事業領域ごとに独立した組織を設置する組織形態はどれか。
- ア カンパニー制組織
- イ 機能別組織
- ウ プロジェクト組織
- エ マトリックス組織
解答15
ア
解説
- ア カンパニー制組織: 正解。各事業部門をあたかも一つの独立した会社(カンパニー)のように扱い、大きな権限を与えることで、意思決定の迅速化と独立採算制を徹底させる組織形態です。
- イ 機能別組織: 製造、営業、人事など、業務の内容(機能)ごとに分けられた組織形態です。
- ウ プロジェクト組織: 特定の目的(プロジェクト)を達成するために、各部門から人を集めて一時的に結成される組織形態です。
- エ マトリックス組織: 職能別組織と事業部制組織など、二つの異なる系統に同時に所属する組織形態です。
問題16
他人の電子メールの利用者 ID とパスワードの取扱いに関する記述のうち,不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。
- a 正当な理由なく本人に無断で第三者に提供する。
- b 他人の電子メールの利用者 ID とパスワードを無効にするマルウェアを作成する。
- c 本人に無断で使用して,メールサーバ上の電子メールを閲覧する。
- ア a, b, c
- イ a, c
- ウ b, c
- エ c
解答16
イ
解説
不正アクセス禁止法(不正アクセス行為の禁止等に関する法律)は、コンピュータネットワークを通じた不正なアクセス行為や、それを助長する行為を規制する法律です。
- a:正当な理由なく本人に無断で第三者に提供する。
不正アクセスを助長する行為(ID・パスワードの提供罪)として規制されています。
- b:他人の電子メールの利用者 ID とパスワードを無効にするマルウェアを作成する。
マルウェア(ウイルス)の作成・提供などは、刑法の「不正指令電磁的記録に関する罪」で規制されますが、不正アクセス禁止法の対象ではありません。
- c:本人に無断で使用して,メールサーバ上の電子メールを閲覧する。
他人の識別符号(ID・パスワード)を無断で入力してネットワーク経由で利用する「なりすまし行為」そのものであり、不正アクセス行為として規制されています。
したがって、aとcが該当するため、正解は イ です。
問題17
プロセスマイニングに関する記述として,最も適切なものはどれか。
- ア 一連の業務で実際に遂行したシステムの操作ログなどを収集し,現行の業務プロセスの可視化,分析,モニタリングによって業務の課題を特定して改善を図る手法やツールである。
- イ 業務プロセスをそれまでの習慣などにとらわれず,抜本的に再構築して業務効率の改善を図る手法である。
- ウ コンタクトセンターへの問合せ内容や SNS の投稿内容の分析などの業務プロセスで用いられる,膨大な文章データから必要な情報を抽出して分析する手法である。
- エ 大量の計算処理で正しい値を算出する一連のプロセスを通じて,暗号資産を取得する手段である。
解答17
ア
解説
- ア:適切。
プロセスマイニングは、情報システムに残されたイベントログ(実行履歴)を分析し、実際の業務プロセスを可視化して改善に役立てる手法です。
- イ:不適切。
これは BPR(Business Process Re-engineering:業務プロセス再設計)の説明です。
- ウ:不適切。
これはテキストマイニングの説明です。
- エ:不適切。
これは暗号資産(仮想通貨)におけるマイニング(採掘)の説明です。
問題18
IT におけるアクセシビリティに関する記述として,最も適切なものはどれか。
- ア 高齢者や障害者なども含め,様々な能力や特性をもつ幅広い層の人が等しく利用できるように配慮したソフトウェア製品の設計
- イ 顧客データを基に顧客を識別し,コールセンターやインターネットなどの様々なチャネルを用いて顧客との関係を深める手法
- ウ 製品,システム,サービスなどにおいて,それらを使用する場面をイメージしたり実際に利用したりすることで得られる人の感じ方や反応
- エ 特定のファイルやデータベースなどの情報資産に対し,参照や更新などの権限の認可や制限を確実にする手段
解答18
ア
解説
- ア:適切。
アクセシビリティ(Accessibility)は、年齢、身体的制約、利用環境などに関わらず、あらゆる人が情報やサービスを利用できる能力、またはその配慮を指します。
- イ:不適切。
これは CRM(Customer Relationship Management:顧客関係管理)の説明です。
- ウ:不適切。
これは UX(User Experience:ユーザーエクスペリエンス)の説明です。
- エ:不適切。
これはアクセス制御(Access Control)や権限管理の説明です。
問題19
仮想環境を用いた技術である AR 又は VR の活用事例のうち,VR の活用事例として,最も適切なものはどれか。
- ア 顔を覆うように頭部にゴーグルを装着し,そのゴーグル内に投影された仮想空間に広がる火災や地震の映像を見ながら避難方法をイメージすることによって,防災訓練が行える。
- イ 家具をオンラインで購入するときに,スマートフォンのカメラを通して画面に映っている現実の自分の部屋に,購入したい家具をリアルタイムに重ねて試し置きできる。
- ウ 史跡などにスマートフォンを向けることによって,昔あった建物の画像や説明情報が現実の風景と重なって画面に表示される。
- エ 図鑑にスマートフォンをかざすことによって,図鑑の絵や写真に重なって生物の動画が見られる。
解答19
ア
解説
- ア:適切(VR:Virtual Reality)。
VRはコンピュータによって生成された仮想空間を、専用のゴーグルなどを通して現実のように体験させる技術です。現実の風景を使いません。
- イ:不適切(AR:Augmented Reality)。
現実の部屋にCGの家具を重ねて表示するのは、現実世界を拡張するAR(拡張現実)の活用事例です。
- ウ:不適切(AR)。
現実の風景に過去の建物を重ねて表示するのは、ARの活用事例です。
- エ:不適切(AR)。
現実の図鑑(物理的な本)に動画を重ねて表示するのは、ARの活用事例です。
問題20
ソフトウェアライフサイクルを企画プロセス,要件定義プロセス,開発プロセス,保守プロセスに分けたとき,企画プロセスのシステム化構想の立案時にベンダー企業から収集する情報として,最も適切なものはどれか。
- ア システム化計画に基づいた開発コストの見積り
- イ システム化する業務の分野に関する情報技術動向
- ウ システム構築を進めるに当たっての発注元企業の役割
- エ ベンダー企業の技術者が保有している技術資格
解答20
イ
解説
企画プロセス(システム化構想の立案)は、経営戦略や業務課題に基づき、どのようなシステムを構築すべきかの全体像を描く段階です。
- ア:不適切。
具体的な開発コストの見積りは、企画の次の段階である「システム化計画」の策定や、その後のベンダー選定のタイミングで行われます。
- イ:適切。
構想を立てる際には、現在の最新技術で何ができるかを知る必要があるため、ベンダーから最新のIT動向などの情報を収集します。
- ウ:不適切。
発注元の役割は自社で定義するべきものであり、ベンダーから収集する「情報」ではありません。
- エ:不適切。
技術資格の確認などは、ベンダーを選定するプロセス(調達段階)で行われるものです。
問題21
基本的な機能やサービスは無償で提供し,追加の機能やサービスを有償で提供することで利益を上げるビジネスモデルを表す用語として,最も適切なものはどれか。
- ア フリーウェア
- イ フリーミアム
- ウ フリーライド
- エ フリーランス
解答21
イ
解説
- ア:不適切。
フリーウェア(Freeware)は、無償で配布されるソフトウェアの総称です。
- イ:適切。
フリーミアム(Freemium)は、「Free(無料)」と「Premium(割増料金)」を組み合わせた造語で、基本サービスは無料、高度な機能や広告非表示などを有料とするモデルです。
- ウ:不適切。
フリーライド(Free-ride)は、「タダ乗り」の意味です。公共財の費用を負担せずに利益だけを得る行為や、他社の開発したブランドに便乗するなどの文脈で使われます。
- エ:不適切。
フリーランス(Freelance)は、特定の組織に属さず、個人として仕事を請け負う働き方のことです。
問題22
営業部の A さんは,営業担当者10人の営業成績が一目で分かるように,各営業担当者が提出する営業見込みと実績を毎月集約してグラフ化したいと考えている。この問題を解決するために適用する技術やツールとして,最も適切なものはどれか。
- ア データを学習し,分析する AI
- イ データを自動収集し,データベースに蓄積する IoT
- ウ 入力したデータを,加工して見せるオフィスツール
- エ ビッグデータを,様々な手法で分析するデータサイエンス
解答22
ウ
解説
- ア:不適切。
AIは予測や分類、生成などに向きますが、10人程度のデータの単純な集計やグラフ化には大掛かりすぎます。
- イ:不適切。
IoT(Internet of Things)はモノをネットワークに繋いで情報を収集する技術であり、人間が提出する営業データの集約には適していません。
- ウ:適切。
表計算ソフト(Excel等)などのオフィスツールを用いて、入力された数値を合計・集計し、グラフ機能で見せるのが最も一般的かつ効率的です。
- エ:不適切。
データサイエンスやビッグデータ分析は、膨大で多様なデータから知見を得るためのものであり、10人の月次集計は「ビッグデータ」には該当しません。
問題23
コーポレートガバナンスの強化に有効な施策だけを全て挙げたものはどれか。
- a 株式公開買付けによる企業の買収
- b 執行役員制度の導入による経営と執行の分離
- c 独立性の高い社外取締役の選任
- ア a, b
- イ a, b, c
- ウ b, c
- エ c
解答23
ウ
解説
コーポレートガバナンス(企業統治)とは、企業が不正を行わず、効率的かつ健全な経営を行うために、株主などが経営を監視・規律する仕組みのことです。
- a 株式公開買付け(TOB)による企業の買収: TOB(Takeover Bid)は、不特定多数の株主から市場外で株式を買い集める手法です。買収の手段であり、それ自体が自社の内部的な経営監視体制を強化する施策(コーポレートガバナンスの強化)とは直接関係ありません。
- b 執行役員制度の導入による経営と執行の分離: 取締役会(経営の基本方針決定・監督)と執行役員(業務の遂行)の役割を明確に分けることで、経営の透明性を高め、監督機能を強化できるため、有効な施策です。
- c 独立性の高い社外取締役の選任: 経営陣や会社と直接の利害関係がない外部の視点を取り入れることで、経営の客観性と透明性を高め、不正の防止や意思決定の妥当性を確保できるため、有効な施策です。
したがって、有効な施策は b と c であり、正解は ウ です。
問題24
RPAに関する記述として,最も適切なものはどれか。
- ア 企業の一部の業務を外部の組織に委託することによって,自社のリソースを重要な領域に集中したり,コストの最適化や業務の高効率化などを実現したりする。
- イ 組立てや搬送などにハードウェアのロボットを用いることによって,工場の生産活動の自動化を実現する。
- ウ システムの利用者が,主体的にシステム管理や運用を行うことによって,利用者のITリテラシーの向上や,システムベンダーへの依存の軽減などを実現する。
- エ ホワイトカラーの定型的な事務作業を,ソフトウェアのロボットに代替させることによって,自動化や効率化を図る。
解答24
エ
解説
RPA(Robotic Process Automation)は、これまで人間が手作業で行っていたパソコン上の定型的な事務作業(データの転記やチェックなど)を、ソフトウェアのロボットによって自動化する技術です。
- ア: BPO(Business Process Outsourcing)の説明です。業務プロセス全体を外部専門業者に委託することを指します。
- イ: 産業用ロボット(ファクトリーオートメーション)の説明です。物理的なハードウェアを用いた工場での自動化を指します。
- ウ: EUC(End User Computing)や利用部門によるシステム運用の説明です。
- エ: RPAの適切な説明です。キーボード入力やマウス操作などのホワイトカラーの定型業務をソフトウェアが代行します。
問題25
ブロックチェーンを適用した事例として,最も適切なものはどれか。
- ア 証券会社が,取引の改ざんや不整合の発生を防止することを目的にして,従来の社債に代わり電子的手段を用いたデジタル社債を発行した。
- イ 商品先物取引所を運営する認可法人が,取引量を拡大することを目的にして,現在およそ1秒以上要している注文受付の応答時間を,1秒未満に改善した。
- ウ ビジネス路線を中心に運航する航空会社が,顧客の利便性向上と競合他社に対する競争力強化を目的にして,出発1時間前まで何回でも予約の変更を可能とする新しいサービスを開始した。
- エ 服飾雑貨製造会社が,自社の商品企画に活用することを目的にして,過去の全ての自社商品に関する大量の画像及び社内会議の音声データをデータベースに保存し,従業員がいつでも検索できるようにした。
解答25
ア
解説
ブロックチェーンは、「分散型台帳技術」とも呼ばれ、データの改ざんが極めて困難で、取引の透明性と信頼性を確保できるという特徴を持っています。
- ア: ブロックチェーンの「改ざん防止」という特徴を活かした適切な事例です。デジタル証券(セキュリティ・トークン)の発行などに利用されています。
- イ: 応答時間の短縮(低レイテンシ化)は、一般的なデータベースシステムやインフラの改善によるものであり、ブロックチェーンの主な適用目的(信頼性・不変性)とは異なります。
- ウ: 予約システムの柔軟性向上であり、従来の集中管理型データベースで実現可能なサービスです。
- エ: 大容量データ(画像や音声)の保存と検索は、通常のコンテンツ管理システム(CMS)やデータベースの役割であり、ブロックチェーンの適用事例としては不適切です。
問題26
4月1日から5月31日までに,取引①から取引⑤があった。各取引の受注,売上計上,現金回収の状況が表のとおりであるとき,この取引先に対する5月31日時点の売掛金は何万円か。ここで,4月1日時点で売掛金残高はないものとする。
| 取引 |
日付 |
取引内訳 |
金額(万円) |
備考 |
| 取引① |
4月2日 |
受注 |
800 |
|
|
4月10日 |
売上計上 |
800 |
|
|
4月30日 |
現金回収 |
800 |
|
| 取引② |
4月5日 |
受注 |
500 |
|
|
4月15日 |
売上計上 |
500 |
|
|
4月30日 |
現金回収 |
500 |
|
| 取引③ |
5月1日 |
受注 |
1,300 |
6月30日 |
|
5月10日 |
売上計上 |
1,300 |
回収予定 |
| 取引④ |
5月6日 |
受注 |
1,000 |
|
|
5月15日 |
売上計上 |
1,000 |
回収予定日未定 |
| 取引⑤ |
5月20日 |
受注 |
400 |
|
- ア 1,000
- イ 1,400
- ウ 2,300
- エ 2,700
解答26
ウ
解説
売掛金とは、商品を販売し、売上として計上したものの、まだ代金を回収していない金額のことです。
計算式は以下の通りです。
$$5月31日時点の売掛金 = (4月1日から5月31日までの売上計上額の合計) - (同期間の現金回収額の合計)$$
表から対象となる金額を抽出します。
※「受注」は契約が成立した段階であり、売上計上されるまでは売掛金は発生しません。
- 売上計上額の合計
- 取引①:800万円(4月10日)
- 取引②:500万円(4月15日)
- 取引③:1,300万円(5月10日)
- 取引④:1,000万円(5月15日)
-
取引⑤:0万円(5月20日は「受注」のみ。売上計上なし)
$$\text{合計} = 800 + 500 + 1,300 + 1,000 = 3,600 \text{万円}$$
-
現金回収額の合計
- 取引①:800万円(4月30日)
- 取引②:500万円(4月30日)
- 取引③:0万円(回収予定は6月30日)
-
取引④:0万円(未回収)
$$\text{合計} = 800 + 500 = 1,300 \text{万円}$$
-
売掛金の計算
$$\begin{aligned} \text{売掛金} &= 3,600 - 1,300 \\ &= 2,300 \text{万円} \end{aligned}$$
したがって、正解は ウ です。
問題27
業務と情報システムを最適にすることを目的として,業務と情報システムの現状の把握と目標とする理想像の設定から現状と理想との乖離を明確にし,目標に向けた改善活動を移行計画として定義したい。このときに用いられる手法として,最も適切なものはどれか。
- ア BI (Business Intelligence)
- イ EA (Enterprise Architecture)
- ウ MOT (Management of Technology)
- エ SOA (Service Oriented Architecture)
解答27
イ
解説
問題文に記載されている「現状(As-Is)の把握」「理想像(To-Be)の設定」「その乖離を埋める移行計画の策定」というプロセスは、組織の全体最適を図るための設計手法である EA(Enterprise Architecture) の特徴です。
- ア BI(Business Intelligence): 企業内に蓄積された大量のデータを分析し、経営意思決定に活用する手法や技術のことです。
- イ EA(Enterprise Architecture): 組織の構造、業務プロセス、データ、情報システムなどを統一的な手法でモデル化し、全体最適化を図るための手法です。
- ウ MOT(Management of Technology): 「技術経営」とも呼ばれ、技術力を核にして、事業をいかに持続的に成長させていくかを考える経営手法です。
- エ SOA(Service Oriented Architecture): 「サービス指向アーキテクチャ」と呼ばれ、業務上の機能を「サービス」という単位で構築し、それらを組み合わせてシステムを構築する設計手法です。
問題28
生成AIに関する記述として,最も適切なものはどれか。
- ア 一切の学習を必要とせずに,新しいコンテンツを生成する。
- イ 過去のデータから項目間の相関などを学習したモデルを用いて,現在のデータから将来の値を予測して出力する。
- ウ 作成したシナリオに基づいて動作するソフトウェアロボットによって,業務を自動化する。
- エ 自然言語で指示された内容に従って,事前に学習したデータを基に,新しいコンテンツを生成する。
解答28
エ
解説
生成AI(Generative AI)は、従来のAIがデータの分類や予測を行うのに対し、学習データからパターンを学び、文章、画像、音楽などの新しいコンテンツを自ら作り出すAIのことです。
- ア: 生成AIは大量のデータを用いた「事前学習」を不可欠とします。学習なしで生成することはできません。
- イ: これは回帰分析や予測モデルなどの、一般的な機械学習(判別・予測型AI)の説明です。
- ウ: これはRPA(Robotic Process Automation)の説明です。
- エ: 生成AIの適切な説明です。プロンプト(自然言語の指示)に基づき、学習データから新しいアウトプットを生成します。
問題29
企業経営の中核となる考え方を,ミッション,ビジョン,バリューの三つに分けて示す場合,ビジョンとして示すものとして,最も適切なものはどれか。
- ア 企業の存在意義や使命
- イ 企業の存在意義や使命をふまえた,ある時点でのありたい姿
- ウ 戦略を実現するために重要となる業績管理指標
- エ 戦略を実現するために重要となる成功要因
解答29
イ
解説
企業理念を構成する「MVV(ミッション・ビジョン・バリュー)」に関する問題です。
- ア: ミッション(Mission)の説明です。企業が社会において果たすべき役割や存在意義を指します。
- イ: ビジョン(Vision)の適切な説明です。ミッションを達成するために、将来「どのような姿になりたいか」という中長期的な目標や展望を指します。
- ウ: KPI(Key Performance Indicator / 重要業績評価指標)の説明です。目標達成の度合いを測るための指標です。
- エ: KFS/CSF(Key Success Factor / 重要成功要因)の説明です。事業を成功させるために不可欠な要因のことです。
(バリュー:Value は、ミッションやビジョンを実現するための具体的な行動指針や価値観を指します。)
問題30
著作権に関して,次の記述中の a, b に入れる字句の適切な組合せはどれか。
[ a ] は著作権法による保護の対象になるが, [ b ] は対象にならない。
|
a |
b |
| ア |
アルゴリズム |
操作マニュアル |
| イ |
アルゴリズム |
通信プロトコル |
| ウ |
ソースプログラム |
操作マニュアル |
| エ |
ソースプログラム |
通信プロトコル |
解答30
エ
解説
著作権法では「思想又は感情を創作的に表現したもの」が保護対象となります。プログラムに関しては、ソースプログラムなどは「表現」として保護されますが、その背景にあるアイディアやルールにあたるものは保護の対象外と定められています。
- aについて(保護対象になるもの)
- ソースプログラム:人間が作成したプログラムのコードであり、創作的な「表現」にあたるため、著作権法で保護されます。
- アルゴリズム:問題解決の手順や計算手法であり、アイディアに該当するため、著作権法では保護されません。
- bについて(保護対象にならないもの)
- 通信プロトコル:コンピュータ間で通信を行うための規約(ルール)であり、著作権法では保護されません。
- 操作マニュアル:文章や図解を用いた「表現」であり、著作権法で保護されます。
したがって、aにソースプログラム、bに通信プロトコルを入れる組合せが適切です。
問題31
ERP システムの説明として,適切なものはどれか。
- ア 企業内の個人がもつ営業に関する知識やノウハウを収集し,共有することによって,効率的,効果的な営業活動を支援するシステム
- 経理や人事,生産,販売などの基幹業務に関連する情報を一元管理し,経営資源を最適配分することによって,効率的な経営の実現を支援するシステム
- ウ 原材料の調達から生産,販売に関する情報を,企業間で共有・管理することによって,ビジネスプロセスの全体最適を目指すシステム
- エ 個々の顧客に関する情報や対応履歴などを管理することによって,きめ細かい顧客対応を実施し,顧客満足度の向上を支援するシステム
解答31
イ
解説
- ア:SFA(Sales Force Automation)またはナレッジマネジメントの説明です。営業活動の効率化や知識共有を目的としています。
- イ:正解。ERP(Enterprise Resource Planning:企業資源計画)の説明です。企業の基幹業務を一元管理し、経営資源(人・物・金・情報)を最適に活用することを目指します。
- ウ:SCM(Supply Chain Management:供給連鎖管理)の説明です。供給の連鎖全体で情報を共有し、在庫の削減やリードタイムの短縮を図ります。
- エ:CRM(Customer Relationship Management:顧客関係管理)の説明です。顧客との関係を深めることで、リピート率や満足度の向上を目指します。
問題32
公共交通機関での移動履歴,Web サイトでの商品検索履歴,SNS やブログで発信したデータなど,個人の活動を記録する技術,又は記録そのものを表す用語として,最も適切なものはどれか。
- ア アクティビティ
- イ トランザクション
- ウ ライフログ
- エ レコードキーピング
解答32
ウ
解説
- ア:アクティビティは、一般に「活動」や「行動」を意味する言葉ですが、IT分野ではUMLの図(アクティビティ図)やOS上の処理単位などを指すことがあります。
- イ:トランザクションは、銀行の振込処理のように、一連の不可分な処理単位を指します。
- ウ:正解。ライフログは、人間の生活や活動(移動履歴、購買履歴、健康状態など)をデジタルデータとして長期間にわたり記録すること、またはその記録自体を指します。
- エ:レコードキーピングは、記録管理(公文書や取引記録などの適切な保存・管理)を意味します。
問題33
自動運転の水準は,一般的に “レベル1” から “レベル5” に分けられている。“条件付運転自動化” と呼ばれる “レベル3” が示す自動運転の水準に関する記述として,最も適切なものはどれか。
- ア 運転の主体はシステムであり,人間が運転する必要はないが,システムによる自動運転の継続が難しい場合は,人間が運転しなければならない。
- イ 運転の主体はシステムであり,人間が運転する必要はないので,ハンドルやペダルなどの運転装置は不要だが,自動運転できる地域は限られる。
- ウ 運転の主体は人間であり,高速道路で車線を維持しながら前の自動車に付いて走る機能のように,ハンドルと加減速の操作をシステムが支援する。
- エ 運転の主体は人間であり,自動ブレーキや急発進防止システムのように,前方又は後方の状況によって,システムが運転の一部を支援する。
解答33
ア
解説
自動運転のレベル(SAE J3016)の定義に関する問題です。
- ア:正解。レベル3(条件付運転自動化)の説明です。特定の場所(高速道路など)でシステムが全ての運転操作を行いますが、緊急時やシステムが継続困難な場合は、人間が直ちに交代する必要があります。
- イ:レベル4(高度運転自動化)の説明です。特定の走行環境条件下において、システムが全ての運転操作を行い、人間が交代する必要はありません。
- ウ:レベル2(部分運転自動化)の説明です。人間が運転の主体であり、システムがステアリング操作と加減速の両方を同時に支援します。
- エ:レベル1(運転支援)の説明です。人間が運転の主体であり、システムがステアリング操作または加減速のいずれか一方を支援します。
問題34
ある商品を5,000個販売したところ,売上げが6,000万円,利益が400万円となった。商品1個当たりの変動費が7,000円であるとき,利益を1,000万円以上にするためには,少なくともあと何個販売すればよいか。
- ア 500
- イ 1,200
- ウ 6,200
- エ 7,500
解答34
イ
解説
まず、現状のデータから商品の単価と固定費を算出します。
商品の販売単価は、売上高を販売数量で割って求めます。
$$\text{販売単価} = 60,000,000 \div 5,000 = 12,000 \text{ 円}$$
1個あたりの限界利益(販売単価 - 変動費)は以下の通りです。
$$\text{単位当たり限界利益} = 12,000 - 7,000 = 5,000 \text{ 円}$$
固定費を $F$ とすると、$\text{利益} = \text{限界利益の合計} - \text{固定費}$ なので、
$$4,000,000 = 5,000 \times 5,000 - F$$
$$4,000,000 = 25,000,000 - F$$
$$F = 21,000,000 \text{ 円}$$
次に、利益を1,000万円にするために必要な販売数量 $x$ を求めます。
$$\begin{aligned} 5,000x - 21,000,000 &= 10,000,000 \\ 5,000x &= 31,000,000 \\ x &= 6,200 \text{ 個} \end{aligned}$$
「あと何個」販売すればよいかを聞かれているため、必要な販売数量から現在の販売数量を引きます。
$$6,200 - 5,000 = 1,200 \text{ 個}$$
したがって、正解はイとなります。
問題35
マーケティング戦略の策定プロセスのうち,自社製品の差別化ポイントを明確化するものはどれか。
- ア セグメンテーション
- イ ターゲット
- ウ プロモーション
- エ ポジショニング
解答35
エ
解説
マーケティングの基本フレームワークであるSTP分析(Segmentation, Targeting, Positioning)に関する問題です。
- ア:セグメンテーションは、市場を年齢、性別、地域などの属性によって細分化することです。
- イ:ターゲティングは、細分化した市場の中から、自社が狙うべきターゲット層を特定することです。
- ウ:プロモーションは、マーケティング・ミックス(4P)の一つであり、広告や販売促進活動によって消費者に製品を知ってもらうことです。
- エ:正解。ポジショニングは、ターゲット市場において、競合他社に対する自社の優位性を築くために、独自の立ち位置(差別化ポイント)を明確にすることです。
問題36
合意したサービス提供時間帯のうち,実際に顧客が IT サービスを利用できた時間の割合で表されるものはどれか。
解答36
ア
解説
- ア 可用性:サービスが必要な時にいつでも利用可能な状態にある能力のことです。ITサービスマネジメントにおいては、合意したサービス提供時間のうち、実際に利用可能だった時間の割合(稼働率)などで評価されます。
- イ 機能性:ソフトウェアが、指定された条件の下で、明示的または暗黙的なニーズを満たす機能を提供する能力のことです。
- ウ 効率性:適切な資源(CPU、メモリ、時間など)の使用量に対して、どれだけのパフォーマンスを発揮できるかという能力のことです。
- エ 使用性:ユーザーにとっての使いやすさ、分かりやすさ、習得しやすさなどの能力のことです。
問題37
IT サービスマネジメントに関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。
[ a ] はサービス提供者と顧客との間で合意されたサービス品質に関する合意書である。[ a ] の遵守状況を確認し,IT サービスの品質を維持・改善させるための活動が [ b ] である。
|
a |
b |
| ア |
NDA |
SCM |
| イ |
NDA |
SLM |
| ウ |
SLA |
SCM |
| エ |
SLA |
SLM |
解答37
エ
解説
- SLA (Service Level Agreement):サービス提供者と顧客の間で、提供されるサービスの内容や品質(可用性、サポート体制など)について合意した文書(サービスレベル合意書)のことです。
- SLM (Service Level Management):SLAで合意したサービスレベルを維持し、継続的に品質の維持・向上を図るための管理活動(サービスレベル管理)のことです。
- NDA (Non-Disclosure Agreement):機密保持契約のことです。取引などで知り得た秘密情報を第三者に漏らさないことを約束する契約です。
- SCM (Supply Chain Management):供給連鎖管理のことです。原材料の調達から製造、流通、販売に至るまでの一連の流れを統合的に管理し、最適化する手法です。
したがって、aにSLA、bにSLMが入るエが正解です。
問題38
情報セキュリティ監査の説明として,最も適切なものはどれか。
- ア 一定の基準に基づいて IT システムの利活用に係る検証・評価を行い,ガバナンスの適切性などに対する保証や改善のための助言を行うもの
- コンピュータの盗難や不正な持出しを物理的に防止し,情報セキュリティを確保するためのツール
- ウ 組織体の価値及び組織体への信頼を向上させるために,組織体における IT システムの利活用のあろうべき姿を示す IT 戦略と方針の策定及びその実現のための活動
- エ 組織の情報資産に関わるリスクマネジメントが効果的に実施されているかどうかの検証又は評価
解答38
エ
解説
- ア:システム監査の説明です。ITガバナンスの適切性などを検証し、保証や助言を行います。
- イ:物理的セキュリティ対策(セキュリティワイヤーや入退室管理など)の説明です。
- ウ:ITガバナンスの説明です。組織の戦略に合わせてITを統制し、価値を最大化する活動を指します。
- エ:情報セキュリティ監査の説明として適切です。独立した第三者が、組織のセキュリティ対策やリスクマネジメントが適切に運用されているかを客観的に評価します。
問題39
ソフトウェア開発モデルであるアジャイルモデルの特徴に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。
アジャイルモデルとは,要件を確定してから開発を実施するウォーターフォールモデルの [ a ] する形で提唱された, [ b ] できるようにソフトウェアを開発するための手法の総称である。
|
a |
b |
| ア |
課題を改善 |
開発工程で生じる種々の変更に迅速に対応 |
| イ |
課題を改善 |
開発工程を順に実施 |
| ウ |
特徴を継承 |
開発工程で生じる種々の変更に迅速に対応 |
| エ |
特徴を継承 |
開発工程を順に実施 |
解答39
ア
解説
- アジャイルモデル:短い期間(イテレーション)で開発・リリースを繰り返し、顧客のフィードバックを取り入れながら進める開発手法です。
- ウォーターフォールモデル:要件定義から設計、開発、テストまでを順番に進める手法ですが、開発途中の仕様変更に弱いという課題があります。
- アジャイルモデルは、このウォーターフォールモデルの課題を改善し、開発工程で生じる仕様変更などの変更に迅速に対応できるように提唱された手法です。
したがって、aに「課題を改善」、bに「開発工程で生じる種々の変更に迅速に対応」が入るアが正解です。
問題40
変更管理委員会が設置されているプロジェクトで変更要求が発生した場合の記述として,最も適切なものはどれか。
- ア 変更管理委員会では,プロジェクトに関わるステークホルダ以外の第三者によって変更要求が審議される。
- イ 変更管理委員会は,コストの増加や期日の延期を理由に変更要求を却下してよい。
- ウ 変更管理委員会は,スコープに変更が発生しない範囲で変更要求を受け付けなければならない。
- エ 変更要求は,全てプロジェクトマネージャが承認した後に変更管理委員会で審議される。
解答40
イ
解説
- 変更管理委員会 (CCB: Change Control Board):プロジェクトのベースライン(計画)に対する変更要求を承認、拒否、または保留を決定する責任を持つグループです。
- ア:CCBは通常、プロジェクトマネージャや顧客、スポンサーなどのステークホルダの代表者で構成されます。「第三者のみ」ではありません。
- イ:適切です。CCBは変更がプロジェクト全体(コスト、スケジュール、品質など)に与える影響を検討し、妥当でないと判断すれば却下する権限を持ちます。
- ウ:スコープの変更を伴う要求であっても、プロジェクトの目的達成に必要であれば審議・承認の対象となります。「スコープに変更が発生しない範囲」という制限はありません。
- エ:変更要求はまず変更管理プロセスに則って提出され、CCBが審議します。プロジェクトマネージャはCCBの一員として参加することが多いですが、PMの承認がCCB審議の必須条件(前工程)とは限りません。
問題41
システム開発プロジェクトで使用される技法のうち,スケジュール作成に用いる技法として,適切なものだけを全て挙げたものはどれか。
- a DFD (Data Flow Diagram)
- b 回帰分析
- c クリティカルパス法
- d プレシデンスダイアグラム法
- ア a, b
- イ a, d
- ウ b, c
- エ c, d
解答41
エ
解説
- a DFD (Data Flow Diagram):データの流れを可視化する図であり、要件定義やシステム設計で使われます。スケジュール作成用ではありません。
- b 回帰分析:2つ以上の変数の相関関係を数式化する統計手法です。工数見積もりの根拠として使われることはありますが、スケジュール作成そのものの技法ではありません。
- c クリティカルパス法 (CPM):プロジェクトの各工程を繋ぎ、完了までにかかる最長経路(クリティカルパス)を特定してスケジュールを管理する技法です。
- d プレシデンスダイアグラム法 (PDM):作業(アクティビティ)を四角などのノードで表し、矢印で作業間の依存関係(順序)を示す図です。アローダイアグラムと同様、スケジュール作成に用いられます。
したがって、cとdが適切なのでエが正解です。
問題42
床下にネットワーク配線などのために一定の高さの空間をとり,容易に取り外しが可能なパネルを床板として並べたものはどれか。
- ア フリーアクセスフロア
- イ フリーアドレス
- ウ フリースペース
- エ フリースポット
解答42
ア
解説
- ア フリーアクセスフロア:床の上にパネルを敷いて二重床にし、その隙間にネットワークケーブルや電源線を配線できるようにした床構造のことです。
- イ フリーアドレス:社員が個人の席を持たず、オフィス内の好きな席に座って仕事をする形態のことです。
- ウ フリースペース:誰でも自由に利用できる休憩所や打ち合わせ場所などの共有エリアのことです。
- エ フリースポット:公共の場などで提供されている、誰でも無料で利用できる無線LAN(Wi-Fi)接続ポイントのことです。
問題43
営業部門の営業員が出張する際の出張旅費の手続に関して,組織間でけん制を日常的に実施している状況の記述として,最も適切なものはどれか。
- ア 営業員が出張後に経理部門に提出した旅費精算の書類と証票類について,経理担当者が適切な内容であることを審査し,経理課長が承認する。
- イ 営業員が出張後に旅費の精算を行い,上長が承認を行う。経理部門では承認済みであるので支払を行う。
- ウ 営業員は出張の事前申請を行って上長の承認を得た後に,切符や宿泊施設の手配を旅行会社に依頼する。
- エ 会計年度における営業部門の旅費精算の書類と証票類から,監査人がサンプリングして,営業員の処理内容の適切性を確認する。
解答43
ア
解説
「組織間でのけん制(相互けん制)」とは、ある業務を1つの部署や担当者だけで完結させず、複数の部署や担当者が関与することで、不正や誤りを防ぐ仕組みのことです。
- ア:適切。 営業部門(申請側)が作成した書類を、別組織である経理部門(審査・承認側)がチェックしており、組織間でのけん制が機能しています。
- イ:不適切。 営業部門内での承認のみで経理部門がノーチェックで支払う運用は、組織間のけん制が効いているとは言えません。
- ウ:不適切。 出張の事前承認プロセスであり、支払や清算における組織間のけん制についての記述ではありません。
- エ:不適切。 監査人による事後的な確認は「内部監査」や「外部監査」に該当しますが、業務の中で日常的に行われる「相互けん制」とは異なります。
問題44
システム開発の早い段階で,目に見える形で利用者の要求が確認できるように確認用のソフトウェアを作成するソフトウェア開発モデルとして,最も適切なものはどれか。
- ア アジャイル
- イ ウォーターフォール
- ウ スパイラル
- エ プロトタイピング
解答44
エ
解説
- ア アジャイル: 短い期間のサイクルを繰り返して開発を進める手法です。動くソフトウェアを早い段階で提供しますが、主な目的は変化への柔軟な対応です。
- イ ウォーターフォール: 計画、要件定義、設計、製造、テストといった工程を順番に完了させていくモデルです。原則として後戻りせず、終盤にならないと動作するソフトウェアを確認できません。
- ウ スパイラル: システムを複数のサブシステムに分割し、設計とプロトタイピングを繰り返しながらリスクを最小化していくモデルです。
- エ プロトタイピング: 開発の初期段階で試作機(プロトタイプ)を作成し、利用者に動作を確認してもらうことで、要件の齟齬を防ぐモデルです。問題文の記述に最も合致しています。
問題45
計画時の予算が2,000万円で,40日間で100本のプログラムを作成するプロジェクトがある。プロジェクトが20日経過した時点で全体の40%である40本のプログラムが完成し,1,000万円のコストが掛かった。プロジェクトの指標を次の評価式で算出する場合,プロジェクトの指標として適切な組合せはどれか。ここで,各プログラムの作成に必要な日数及びコストは全て同一で,プロジェクト期間中は常に同じ量の作業が実施されるものとする。
〔評価式〕
スケジュール(%):
(完成したプログラム本数 ÷ 評価時点での完成見込みプログラム本数)× 100
コスト(%):
(完成したプログラムに掛かったコスト
÷ 完成したプログラム分として計画したコスト)× 100
|
スケジュール (%) |
コスト (%) |
| ア |
80 |
125 |
| イ |
80 |
100 |
| ウ |
90 |
125 |
| エ |
90 |
100 |
解答45
ア
解説
与えられた条件から各数値を算出します。
- 基本データの算出
- 1本当たりの計画コスト:
$$\frac{2,000\text{万円}}{100\text{本}} = 20\text{万円/本}$$
-
20日時点での完成見込み本数(40日間で100本の計画):
$$100\text{本} \times \frac{20\text{日}}{40\text{日}} = 50\text{本}$$
-
スケジュールの計算
- 完成した本数:40本
-
完成見込み本数:50本
$$\text{スケジュール} (\%) = \frac{40}{50} \times 100 = 80\%$$
-
コストの計算
- 完成したプログラムに掛かったコスト:1,000万円
- 完成したプログラム(40本)分として計画したコスト:
$$40\text{本} \times 20\text{万円/本} = 800\text{万円}$$
- コストの算出:
$$\text{コスト} (\%) = \frac{1,000}{800} \times 100 = 125\%$$
したがって、スケジュール 80%、コスト 125% の「ア」が正解です。
問題46
開発が完了したソフトウェアを本番環境にインストールする手順を明確にし,それを実施する工程として,適切なものはどれか。
- ア ソフトウェア統合
- イ ソフトウェア導入
- ウ 妥当性確認
- エ 利用者教育
解答46
イ
解説
- ア ソフトウェア統合: 個別に作成・テストされたソフトウェアユニット(モジュール)を組み合わせて、一つのシステムとして機能するようにまとめる工程です。
- イ ソフトウェア導入: 完成したソフトウェアを実際の運用環境(本番環境)へインストールし、利用可能な状態にする工程です。問題文の「本番環境にインストールする手順を明確にし、実施する」という記述に合致した用語です。
- ウ 妥当性確認: 完成したソフトウェアが、利用者の本来のニーズや意図した用途を満たしているかを確認する工程です。
- エ 利用者教育: システムを利用するユーザーに対して、操作方法や運用ルールなどをレクチャーする工程です。
問題47
利用者が銀行のATMのパネルを操作して入金処理を行う。この操作の要件を定義するときに,ソフトウェア開発の品質特性である使用性を考慮すべきインタフェースとして,最も適切なものはどれか。
- ア OSとパネルのインタフェース
- イ ソフトウェア間のインタフェース
- ウ ハードウェアとOSのインタフェース
- エ 利用者とパネルのインタフェース
解答47
エ
解説
- 使用性(Usability): 利用者が目的を達成するために、いかに「使いやすいか」「理解しやすいか」「習得しやすいか」という品質特性のことです。
- インタフェース(Interface): 2つのものの間での情報のやり取りの境界や接点のことです。
ATMの入金処理において、利用者が直接触れて操作するのは「パネル(タッチパネルなど)」です。したがって、利用者の使いやすさを考慮すべき接点は「利用者とパネルのインタフェース(ユーザーインタフェース:UI)」となります。
- ア、ウ: システム内部(ハードウェアやOS)の技術的な接点であり、利用者の直接的な操作のしやすさ(使用性)の定義とは異なります。
- イ: プログラム同士のデータのやり取りに関する接点であり、利用者の操作感とは直接関係ありません。
問題48
顧客から委託されたシステム開発プロジェクトのスコープの対象として,適切なものだけを全て挙げたものはどれか。
- a プロジェクトで作成する成果物
- b プロジェクトで使用する市販のスケジュール管理ツール
- c プロジェクトの要求事項を顧客が記載した文書
解答48
ア
解説
プロジェクトにおける「スコープ(Scope)」とは、プロジェクトが提供すべき製品やサービスの範囲、およびそれらを完成させるために必要な作業の範囲を指します。
- a:適切。 プロジェクトで作成すべき「成果物」は、スコープの最も代表的な対象です。
- b:不適切。 プロジェクトを管理するために使用するツール自体は、作成すべき成果物でも必要な作業範囲でもありません(プロジェクト資産や環境の一部です)。
- c:不適切。 顧客が記載した要求事項の文書は、プロジェクトのインプット(入力情報)であり、プロジェクトの活動によって生み出す範囲(スコープ)ではありません。
以上より、aのみが適切であるため、正解は「ア」です。
問題49
クラウドサービスを提供するA社では,操作に関する質問に対して,サービスデスクのオペレーターが電話で対応するだけでなく,ホームページ上にFAQを公開している。サービスデスクの受付時間は午前9時から午後6時までである。このたびサービスデスクのサービスレベルを向上させるために,顧客向けのチャットボットを導入することにした。チャットボット導入の効果として,最も適切なものはどれか。
- ア オペレーターのチャットのスキルが向上する。
- イ オペレーターの電話対応のスキルが向上する。
- ウ 問合せの受付時間を拡大することが可能になる。
- エ ホームページ上に掲載しているFAQの内容が充実する。
解答49
ウ
解説
チャットボット(Chatbot)は、「チャット」と「ボット(ロボット)」を組み合わせた言葉で、コンピュータプログラムが人間に代わって対話を自動で行う仕組みです。
- ア 誤り。チャットボットはプログラムが自動で応答するため、オペレーターが直接チャットを行うわけではなく、オペレーターのスキル向上に直結するものではありません。
- イ 誤り。チャットボットの導入により電話の問合せ件数が減る可能性はありますが、オペレーター個人の電話対応スキルそのものが向上するわけではありません。
- ウ 正解。有人によるサービスデスクは「午前9時から午後6時まで」と時間が限られていますが、チャットボットはシステムであるため、24時間365日の自動応答が可能となり、受付時間を大幅に拡大できます。
- エ 誤り。FAQ(よくある質問)は事前に人間が作成するものであり、チャットボットを導入しただけでFAQの内容が自動的に充実するわけではありません。
問題50
チャットボットの説明として,最も適切なものはどれか。
- ア 質問に対して,ソフトウェアがリアルタイムで自動応答する仕組み
- イ センサーを搭載した機器や制御装置が直接インターネットにつながり,お互いに情報をやり取りする仕組み
- ウ 人間に代わって荷物を運ぶなどの作業を行う機械的な仕組み
- エ ルール化された定型的な操作を人間の代わりにソフトウェアが自動で行う仕組み
解答50
ア
解説
- ア 正解。チャットボットの定義です。テキストや音声による問いかけに対し、AIやあらかじめ設定されたルールに基づき、ソフトウェアがリアルタイムで対話(自動応答)を行います。
- イ 誤り。これはIoT(Internet of Things:モノのインターネット)の説明です。
- ウ 誤り。これは自動搬送ロボット(AGV)などの物理的なロボットの説明です。
- エ 誤り。これはRPA(Robotic Process Automation)の説明です。RPAはバックオフィス業務などの定型的なPC操作を自動化する技術です。
問題51
社内で開発及び運用を行っている経理システムの内部監査を実施するとき,システム監査人として,最も適切なものはどれか。
- ア 経理システムの運用担当者
- イ 経理システムの開発を担当した委託会社の従業員
- ウ 経理システムの利用者である経理担当者
- エ 経理とITの知識を有する経営者直轄組織の従業員
解答51
エ
解説
システム監査人には「独立性」と「客観性」、および「専門能力」が求められます。
- ア 誤り。運用担当者は監査対象の当事者であるため、独立性が保てません(自己監査の禁止)。
- イ 誤り。開発を担当した委託会社は、自ら構築したシステムを客観的に評価することが難しいため、不適切です。
- ウ 誤り。システムの利用者は監査対象の業務プロセスに関与しているため、客観的な立場での監査が困難です。
- エ 正解。監査対象となる開発・運用・利用部門から独立した組織(経営者直轄など)に所属し、かつ業務知識(経理)と専門知識(IT)を兼ね備えているため、最も適切です。
問題52
A社は会計システムの再構築のプロジェクトを立ち上げ,システム開発をB社に外部委託している。B社から納品される成果物の検収において,プロジェクトの品質管理に係る手続を遵守しているかどうかのシステム監査を行う監査人として,適切な者は誰か。
- ア 会計システムの再構築に関与しないA社の管理部門のリーダー
- イ 会計システムの再構築を担当するA社のプロジェクトマネージャ
- ウ 会計システムの再構築を担当するB社のシステム開発リーダー
- エ 会計システムの再構築を担当するB社の品質管理責任者
解答52
ア
解説
システム監査人の選定において最も重要なのは、監査対象から「外観上の独立性」および「精神上の独立性」を保っていることです。
- ア 正解。当該プロジェクトの当事者ではなく、かつ発注元であるA社の人間であれば、客観的な立場でプロセス(手続の遵守状況)を監査することが可能です。
- イ 誤り。プロジェクトマネージャは品質管理の責任当事者であるため、独立性がありません。
- ウ 誤り。受託側(B社)の当事者であり、独立性がありません。
- エ 誤り。B社の品質管理責任者はB社内の品質保証(QA)を行いますが、A社の立場で行うシステム監査人としては、被監査側(B社)の人間であるため不適切です。
問題53
内部統制の基本的要素の一つである“ITへの対応”に関する記述として,最も適切なものはどれか。
- ア ITを活用すると業務処理を迅速化でき,不注意によるミスを全て防止できる。
- イ 既存のITの利用者の拡大や,使い方の変更などで組織目標を達成できるのであれば,新たなITシステムの導入やITシステムの更新を強いるものではない。
- ウ 全ての業務プロセスをITで自動化することによって,業務プロセスを大幅に修正することが容易になる。
- エ 組織の業務がITに大きく依存すると,内部統制の目的を達成することが難しくなる。
解答53
イ
解説
内部統制における「ITへの対応」とは、組織目標を達成するために、適切なITの利用方針や手続を定め、業務にITを有効かつ適切に取り入れることを指します。
- ア 誤り。ITの活用により人的ミスを減らすことはできますが、入力データの誤りやプログラムのバグ、不正アクセスなど、IT特有のリスクが存在するため「全て防止できる」わけではありません。
- イ 正解。ITへの対応は、必ずしも最新・新規のシステム導入を意味するものではありません。既存のIT資産の有効活用や運用の工夫によって統制目的が達成できるのであれば、それで十分です。
- ウ 誤り。全てのプロセスを自動化することが必ずしも修正を容易にするわけではなく、むしろシステムが複雑化して変更が困難(硬直化)になるリスクもあります。
- エ 誤り。現代のビジネスにおいてIT依存は不可避であり、適切にITを活用・統制することで、むしろ内部統制の目的(業務の有効性・効率性、財務報告の信頼性など)をより確実に達成できるようになります。
問題54
あるコールセンターでは,顧客からの電話による問合せに対応するオペレーターを支援するシステムに,顧客とオペレーターの会話の音声を認識し,顧客の問合せに対する回答の候補をオペレーターのPCの画面に表示するAIを導入した。1日の対応件数は1,000件であり,問合せ内容によって二つのグループA, Bに分けた。AI導入前後の各グループの対応件数,対応時間が表のとおりであるとき,AI導入後に,1,000件の問合せに対応する時間は何%短縮できたか。
AI導入前後のグループ別の対応件数と対応時間
|
グループA |
グループB |
|
対応件数:800件 |
対応件数:200件 |
| AI導入前 |
全体の60% |
全体の40% |
| AI導入後 |
AI導入前と比べて50%短縮 |
AI導入前と同じ時間 |
解答54
ア
解説
AI導入前の1,000件に対応する合計時間を $T$ と置いて、導入後の時間がどのように変化したかを計算します。
- AI導入前の各グループの時間比率
- グループAの対応時間:$0.6T$
-
グループBの対応時間:$0.4T$
-
AI導入後の各グループの対応時間
- グループA:導入前($0.6T$)と比べて50%短縮されるため、
$$\begin{aligned} 0.6T \times (1 - 0.5) &= 0.6T \times 0.5 \\ &= 0.3T \end{aligned}$$
-
グループB:導入前と同じ時間であるため、
$$0.4T$$
-
AI導入後の合計時間
$$\begin{aligned} 0.3T + 0.4T &= 0.7T \end{aligned}$$
-
短縮された時間の割合
導入前の時間 $T$ が $0.7T$ になったので、短縮された時間は、
$$\begin{aligned} T - 0.7T &= 0.3T \end{aligned}$$
これをパーセントに直すと、
$$\begin{aligned} \frac{0.3T}{T} \times 100 &= 30\% \end{aligned}$$
したがって、30%短縮できたことになります。
問題55
システム開発プロジェクトの開始に当たり,人的資源に関する計画書を作成することにした。この計画において,要員を適切に配置し,より良いパフォーマンスを得るために考慮すべき事項として,適切なものだけを全て挙げたものはどれか。
- a プロジェクトに必要なスキルが要員に不足している場合は,トレーニングを計画する。
- b プロジェクトに必要なスキルよりも,要員の確保を常に優先するように計画する。
- c 要員をフレキシブルに配置するために,要員の役割と責任は,プロジェクトの計画段階では明確にせず,プロジェクトの開始後に定める。
ア a
イ a, b, c
ウ a, c
エ c
解答55
ア
解説
人的資源管理計画に関する問題です。
- a 適切: 要員のスキル不足を解消するためにトレーニングを計画することは、プロジェクトを円滑に進めるための適切な対応です。
- b 不適切: 要員の「数」の確保を「スキル」より常に優先すると、必要な品質や納期を守れなくなるリスクが高まります。スキル要件を考慮した適切なアサインが必要です。
- c 不適切: 役割と責任(Roles and Responsibilities)は、混乱を避けるためにプロジェクトの計画段階で明確にしておくべきです。不明確なまま開始すると、業務の重複や漏れが発生する原因となります。
したがって、適切なものだけを挙げているのは「a」のみです。
問題56
Bluetooth に追加された仕様の一つであり,省電力性に優れているので,IoT システムを長期間運用でき,送受信デバイス間の距離を知ることにも使われているものはどれか。
解答56
ア
解説
- ア BLE (Bluetooth Low Energy): 正解。Bluetooth 4.0から導入された省電力重視の通信規格です。低消費電力でボタン電池一つで数ヶ月〜数年稼働できるため、IoTデバイスや位置情報サービス(ビーコン)に適しています。
- イ IrDA (Infrared Data Association): 赤外線を用いた無線通信技術です。遮蔽物に弱く、デバイス同士を近づけて向かい合わせる必要があります。
- ウ NFC (Near Field Communication): 近距離無線通信規格です。通信距離が数cm程度と非常に短く、非接触型ICカードやスマホ決済などに利用されます。
- エ PLC (Power Line Communication): 電力線搬送通信。コンセントに流れている電力を供給するための電線を、データ通信回線としても利用する技術です。
問題57
HTTP プロキシサーバの機能に関する記述として,適切なものはどれか。
- ア IP アドレス割当て要求を PC から受け付けて,割り当てるグローバル IP アドレスを返す。
- イ PC から,インターネット上の Web サーバへの接続要求を中継役として受けて,PC に代わって当該の Web サーバに接続し,送受信データを中継する。
- ウ Web サーバの URL に対応する IP アドレスを求める要求を PC から受け付けて,その IP アドレスを返す。
- エ Web サーバのコンテンツが検索結果の上位に表示されるように,その Web サーバが管理するコンテンツを書き換える。
解答57
イ
解説
- ア: DHCP(Dynamic Host Configuration Protocol)サーバ、またはインターネットサービスプロバイダ(ISP)などの機能に関する記述です。
- イ: 正解。プロキシ(Proxy)は「代理」という意味で、クライアント(PC)に代わってWebサーバと通信し、キャッシュによる高速化や、内部ネットワークのセキュリティ確保(匿名性など)の役割を果たします。
- ウ: DNS(Domain Name System)サーバの機能に関する記述です。
- エ: SEO(Search Engine Optimization:検索エンジン最適化)に関する説明ですが、プロキシサーバがコンテンツを書き換えることは一般的ではありません。
問題58
DNS の説明として,適切なものはどれか。
- ア IP ネットワークに接続しようとするコンピュータに,IP アドレスなどを自動的に割り当てるプロトコルである。
- イ ブラウザと Web サーバ間の通信を暗号化して,セキュリティを高めるために利用されるプロトコルである。
- ウ ホスト名やドメイン名と,IP アドレスを対応付ける仕組みである。
- エ ホスト名やドメイン名と,MAC アドレスを対応付ける仕組みである。
解答58
ウ
解説
- ア: DHCP(Dynamic Host Configuration Protocol)の説明です。
- イ: SSL/TLS(HTTPS)の説明です。
- ウ: 正解。DNS(Domain Name System)は、「www.example.com」のような人間が理解しやすいドメイン名と、コンピュータが処理するIPアドレス(192.0.2.1など)を紐付ける仕組み(名前解決)です。
- エ: ホスト名とMACアドレスを直接対応付ける一般的な仕組みはありません。IPアドレスからMACアドレスを求めるのはARP(Address Resolution Protocol)です。
問題59
ISMS における内部監査に関する記述のうち,適切なものはどれか。
- ア JIS Q 27001 の要求事項及び組織自体が規定した要求事項によって定める監査基準への適合性だけでなく,ISMS 活動の組織に対する有効性も判定する。
- イ JIS Q 27001 の要求事項ではなく,組織自体が規定した要求事項を監査基準とする。
- ウ 内部監査の実施のためのプログラムを確立するときには,前回の内部監査の結果は考慮しない。
- エ 不定期かつ抜き打ちでの実施を原則とする。
解答59
ア
解説
ISMS(情報セキュリティマネジメントシステム)の内部監査に関する問題です。
- ア 正解: 内部監査では、規定通りに運用されているか(適合性)に加えて、その活動が情報セキュリティの確保に役立っているか(有効性)を判定します。
- イ 不適切: 監査基準には、組織自身のルールだけでなく、JIS Q 27001(ISO/IEC 27001)などの規格の要求事項も含める必要があります。
- ウ 不適切: 監査プログラムの策定時には、過去の監査結果を考慮する必要があります。問題があった箇所を重点的に確認するためです。
- エ 不適切: 内部監査はあらかじめ計画を立て、あらかじめ定められた間隔で(定期的に)実施するのが原則です。
問題60
TCP/IP ネットワークで用いられるプロトコルである FTP の役割として,適切なものはどれか。
- ア 正確な現在時刻を取得する。
- イ 電子メールを転送する。
- ウ ネットワーク接続に必要な IP アドレスなどの情報を自動的に割り当てる。
- エ ファイルを PC 間で転送する。
解答60
エ
解説
- ア: NTP(Network Time Protocol)の役割です。
- イ: SMTP(Simple Mail Transfer Protocol)などの役割です。
- ウ: DHCP(Dynamic Host Configuration Protocol)の役割です。
- エ: 正解。FTP(File Transfer Protocol)は、その名の通りネットワークを通じてファイルを転送するためのプロトコルです。
問題61
DBMSのトランザクションに関する記述として,適切なものはどれか。
- ア あるデータベースの内容を他のデータベースに複製し,内容の同期をとる。
- イ データベースに対して行った操作を,順次記録する。
- ウ データベースに対する一連の処理が全て成功したら変更結果を確定し,途中で失敗したら処理前の状態に戻す。
- エ データベースの表の索引を作成し,検索時には索引を使用する。
解答61
ウ
解説
DBMS(データベース管理システム)におけるトランザクションとは、一連の不可分な処理単位のことです。
- ア:これは「レプリケーション」の説明です。
- イ:これは「ジャーナル(ログ)ファイル」への記録の説明です。
- ウ:正解です。トランザクションのACID特性のうち「原子性(Atomicity)」に関する記述です。全て実行されるか、全く実行されないかのどちらかであることを保証します。
- エ:これは「インデックス(索引)」の説明です。
問題62
OSの仮想記憶方式に関する次の記述中の $a$ 〜 $c$ に入れる字句の適切な組合せはどれか。
プログラムの実行時に,コンピュータの $a$ 装置の $b$ な容量に制約されない,$c$ なアドレス空間を提供する。
|
a |
b |
c |
| ア |
主記憶 |
物理的 |
論理的 |
| イ |
主記憶 |
論理的 |
物理的 |
| ウ |
補助記憶 |
物理的 |
論理的 |
| エ |
補助記憶 |
論理的 |
物理的 |
解答62
ア
解説
仮想記憶方式とは、主記憶装置の容量よりも大きなメモリ空間をプログラムに提供する仕組みです。
- $a$:主記憶
プログラムは実行される際、主記憶(メインメモリ)にロードされる必要があります。
- $b$:物理的
コンピュータに実際に搭載されているメモリの容量は「物理的」な制約です。
- $c$:論理的
OSがプログラムに対して見せる、物理的な制約を超えたアドレス空間を「論理的」なアドレス空間(仮想アドレス空間)と呼びます。
したがって、アが正解です。
問題63
データの尺度を名義尺度,順序尺度,間隔尺度,比例尺度の四つに分類したとき,間隔尺度に該当するものはどれか。
解答63
ウ
解説
統計学におけるデータの4つの尺度に関する問題です。
- ア:学年は、大きさの順序に意味がありますが、その間隔が等しいとは限らない(例:1年生と2年生の差が、3年生と4年生の差と数学的に等量とは限らない)ため「順序尺度」に分類されます。
- イ:血液型は、分類するための名前であり、順序や計算に意味がないため「名義尺度」に分類されます。
- ウ:正解です。時刻は、値の差(間隔)に意味がありますが、原点(0時)が便宜上決められたものであり、「2時は1時の2倍の量」という比率に意味を持たないため「間隔尺度」に分類されます。
- エ:睡眠時間は、値の差に意味があり、さらに「0」が全く眠っていないという絶対的な原点を示すため、比率(例:8時間は4時間の2倍)にも意味がある「比例尺度」に分類されます。
問題64
WebサイトなどでRSSの表記を見かけることがある。このRSSの説明として,適切なものはどれか。
- ア Webページの統一的なデザインやレイアウトを定義するための規格
- イ Webページの見出しやリンク,要約などを記述するフォーマット
- ウ ネットワーク上にブックマークを登録することによって,利用価値の高いWebサイト情報を他の利用者と共有するサービス
- エ ブラウザとWebサーバ間で,データを暗号化して安全に送受信するためのプロトコル
解答64
イ
解説
RSS(Really Simple Syndication / Rich Site Summary)は、Webサイトの更新情報を配信するための文書フォーマットです。
- ア:これは「CSS(Cascading Style Sheets)」の説明です。
- イ:正解です。RSSはXMLベースの形式で、記事の見出し、概要、更新日時などを記述し、RSSリーダーなどのツールで更新を確認できるようにします。
- ウ:これは「ソーシャルブックマーク」の説明です。
- エ:これは「SSL/TLS(HTTPS)」の説明です。
問題65
DBMSにおいて,データの検索を高速に行う目的で,必要に応じて設定して利用する情報はどれか。
- ア インデックス
- イ 外部キー
- ウ 主キー
- エ スキーマ
解答65
ア
解説
- ア:正解です。インデックス(索引)は、テーブルの特定の列に対して設定し、データを探す際のスキャン範囲を狭めることで検索を高速化する仕組みです。
- イ:外部キー(Foreign Key)は、他のテーブルとの参照整合性を保つための制約です。
- ウ:主キー(Primary Key)は、テーブル内の行を一意に識別するための列です。副次的に検索を速くしますが、主な目的は一意識別です。
- エ:スキーマ(Schema)は、データベースの構造(テーブル定義、列の型、リレーションシップなど)を定義する枠組みのことです。
問題66
関係データベースで管理している次の“ログイン記録”表及び“部署”表において,ログイン結果が失敗となったことのある,又は,2022年4月10日09:00:00以前にログイン結果が成功となったことのある従業員が所属する部署名だけを全て挙げたものはどれか。
ログイン記録
| 日時 |
従業員番号 |
部署番号 |
ログイン結果 |
| 2022-04-10 08:50:42 |
10004 |
003 |
失敗 |
| 2022-04-10 08:53:15 |
10004 |
003 |
成功 |
| 2022-04-10 08:55:48 |
10002 |
002 |
成功 |
| 2022-04-10 09:00:15 |
10001 |
001 |
成功 |
| 2022-04-10 09:01:05 |
10012 |
002 |
成功 |
| 2022-04-10 09:03:01 |
10008 |
003 |
成功 |
| 2022-04-10 09:10:28 |
10007 |
001 |
成功 |
| 2022-04-10 09:32:19 |
10002 |
002 |
成功 |
| 2022-04-10 09:39:22 |
10005 |
003 |
失敗 |
| 2022-04-10 10:00:02 |
10011 |
001 |
失敗 |
| 2022-04-10 10:05:51 |
10011 |
001 |
成功 |
| 2022-04-10 10:30:45 |
10009 |
002 |
成功 |
部署
| 部署番号 |
部署名 |
| 001 |
営業部 |
| 002 |
システム部 |
| 003 |
人事部 |
- ア 営業部,システム部
- イ 営業部,システム部,人事部
- ウ 営業部,人事部
- エ システム部,人事部
解答66
イ
解説
条件に合致するレコードを抽出します。条件は「ログイン結果が失敗」または「09:00:00以前に成功」です。
- ログイン結果が失敗となったレコード
- 08:50:42(部署番号:003)
- 09:39:22(部署番号:003)
- 10:00:02(部署番号:001)
→ 該当部署:001(営業部)、003(人事部)
- 2022年4月10日09:00:00以前にログイン結果が成功となったレコード
- 08:53:15(部署番号:003)
- 08:55:48(部署番号:002)
→ 該当部署:002(システム部)、003(人事部)
上記1または2のいずれかに該当する部署をまとめると、001(営業部)、002(システム部)、003(人事部)の全てが含まれます。
したがって、イが正解です。
問題67
問67 3次元画像処理の高速化や,動画をなめらかにするなどの機能をもつ,描画処理のためのハードウェアはどれか。
解答67
イ
解説
- ア CGI(Common Gateway Interface):Webサーバが外部プログラムを呼び出し、その実行結果をブラウザに送信するための仕組みです。
- イ GPU(Graphics Processing Unit):画像処理に特化した演算装置です。3次元画像処理や動画再生などの膨大な計算をCPUに代わって高速に行います。
- ウ GUI(Graphical User Interface):情報の表示にグラフィックを用い、マウスやタッチパネルなどで直感的に操作できるユーザーインターフェースのことです。
- エ UPS(Uninterruptible Power Supply):無停電電源装置のことです。停電などの電源トラブル時に、コンピュータに一定時間電力を供給し、安全にシャットダウンさせるための装置です。
問題68
問68 CSIRTとして行う活動の例として,最も適切なものはどれか。
- ア OSやアプリケーションソフトウェアのセキュリティパッチを定期的に適用する。
- イ 地震や洪水などの自然災害を想定し,情報資産を守るために全社的な事業継続計画を策定する。
- ウ セキュリティ事故の発生時に影響範囲を調査して,被害拡大を防止するための対策実施を支援する。
- エ 保守業者がサーバ室で作業した日に,作業員の入退出が適切に記録されていたことを監査する。
解答68
ウ
解説
- ア OSやアプリケーションのパッチ適用は、システム管理部門やユーザーが行う日常的な運用管理活動です。
- イ 事業継続計画(BCP)の策定は、経営層やリスク管理部門が中心となって行う組織全体の活動です。
- ウ 正解です。CSIRT(Computer Security Incident Response Team)は、セキュリティ事故(インシデント)が発生した際に、その対応(原因調査、被害拡大防止、復旧支援など)を専門に行うチームです。
- エ 入退出記録の監査は、内部監査部門やセキュリティ監査人が行う活動です。
問題69
問69 バイオメトリクス認証の他人受入率と本人拒否率に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
バイオメトリクス認証の認証精度において,他人受入率を低く抑えようとすると [ a ] が高くなり,本人拒否率を低く抑えようとすると [ b ] が高くなる。
|
a |
b |
| ア |
安全性 |
可用性 |
| イ |
安全性 |
利便性 |
| ウ |
利便性 |
安全性 |
| エ |
利便性 |
可用性 |
解答69
イ
解説
バイオメトリクス認証(生体認証)には「他人受入率(FAR)」と「本人拒否率(FRR)」の2つの指標があります。
- 他人受入率(FAR):他人を本人と誤って許可してしまう確率。これを低くする(厳しくする)と、不正アクセスを防げるため「安全性」が高まります。
- 本人拒否率(FRR):本人を本人と認めずに拒否してしまう確率。これを低くする(緩くする)と、本人がスムーズに認証できるようになるため「利便性」が高まります。
したがって、aには「安全性」、bには「利便性」が入ります。
問題70
問70 情報セキュリティにおける脅威のうち,脆弱性を是正するセキュリティパッチをソフトウェアに適用することが最も有効な対策になるものはどれか。
- ア 総当たり攻撃
- イ ソーシャルエンジニアリング
- ウ パスワードリスト攻撃
- エ バッファオーバーフロー
解答70
エ
解説
- ア 総当たり攻撃(ブルートフォース攻撃):すべての文字の組み合わせを試してパスワードを破る攻撃です。対策はパスワードの桁数を増やす、ロックアウト設定をするなどです。
- イ ソーシャルエンジニアリング:人間の心理的な隙やミスに付け込んで情報を盗み出す手法です(肩越しにパスワードを見る、偽電話など)。対策は従業員の教育や物理的な管理です。
- ウ パスワードリスト攻撃:他サイトで漏洩したIDとパスワードのリストを使ってログインを試みる攻撃です。対策はパスワードの使い回しを避ける、二段階認証を導入するなどです。
- エ 正解です。バッファオーバーフローは、プログラムが用意したメモリ領域(バッファ)を超えるデータを送り込み、意図しない動作をさせる脆弱性です。これはソフトウェアの不具合(脆弱性)であるため、セキュリティパッチの適用が直接的な対策となります。
問題71
問71 携帯電話で用いられる電波に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
電波には,周波数が [ a ] ほど回り込みやすくなり障害物の裏にも届きやすいという性質がある。日本国内の携帯電話で使用される周波数のうち,700 [ b ] 帯~900 [ b ] 帯の周波数帯域はこの性質をもちつながりやすいことなどから,プラチナバンドと呼ばれている。
|
a |
b |
| ア |
高い |
GHz |
| イ |
高い |
MHz |
| ウ |
低い |
GHz |
| エ |
低い |
MHz |
解答71
エ
解説
- [ a ]:電波は周波数が「低い」ほど、回折(回り込み)という現象が起きやすくなり、建物などの障害物があってもその背後に届きやすくなります。
- [ b ]:プラチナバンドとは、携帯電話で利用される周波数帯のうち、障害物に強くつながりやすい700MHz(メガヘルツ)〜900MHz付近の帯域を指します。
GHz(ギガヘルツ)はMHzよりも1,000倍高い周波数単位であり、Wi-Fiや5Gなどの高速通信に使われますが、直進性が高く障害物には弱くなります。
問題72
問72 見る人に意図が伝わりやすいデザインにするための四つの原則に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
〔四つの原則〕
- 近接:互いに関連する要素は近づけてグループにする。
- [ a ] :要素を意図したルールに基づき配置する。
- 反復:要素ごとにデザインルールを繰り返す。
- [ b ] :要素ごとの大小や強弱などの違いを明確にする。
|
a |
b |
| ア |
整列 |
価値 |
| イ |
整列 |
対比 |
| ウ |
操作 |
価値 |
| エ |
操作 |
対比 |
解答72
イ
解説
デザインの基本原則(ノン・デザイナーズ・デザインブック等で提唱される4原則)に関する問題です。
- 近接(Proximity):関連する情報を近づけてグループ化し、情報の関係性を明確にします。
- [ a ] 整列(Alignment):要素を意図的に揃えて配置し、視覚的なつながりと秩序を作ります。
- 反復(Repetition):特定の特徴(色、形、フォントなど)を繰り返すことで、全体の一貫性を持たせます。
- [ b ] 対比(Contrast):情報の優先順位をはっきりさせるため、大小や色などで明確な差をつけ、目を引くポイントを作ります。
よって、aは「整列」、bは「対比」となります。
問題73
Web サービスを狙った攻撃に関する記述と攻撃の名称の適切な組合せはどれか。
- a Web サービスが利用しているソフトウェアに脆弱性の存在が判明したとき,その修正プログラムが提供される前に,この脆弱性を突いて攻撃する。
- b 複数のコンピュータから大量のパケットを一斉に送り付けることによって,Web サービスを正常に提供できなくさせる。
- c 理論的にあり得るパスワードのパターンを順次試すことによって,正しいパスワードを見つけ,攻撃対象のWeb サービスに侵入する。
|
a |
b |
c |
| ア |
DDoS 攻撃 |
ゼロデイ攻撃 |
ブルートフォース攻撃 |
| イ |
DDoS 攻撃 |
ブルートフォース攻撃 |
ゼロデイ攻撃 |
| ウ |
ゼロデイ攻撃 |
DDoS 攻撃 |
ブルートフォース攻撃 |
| エ |
ゼロデイ攻撃 |
ブルートフォース攻撃 |
DDoS 攻撃 |
解答73
ウ
解説
- a:ゼロデイ攻撃
ソフトウェアの脆弱性が発見されてから、修正プログラム(パッチ)が提供されるまでの無防備な期間(Day Zero)を狙って行われる攻撃です。
- b:DDoS 攻撃(Distributed Denial of Service attack)
複数のコンピュータから特定のサーバやネットワークに対して大量のパケットを送り付け、過剰な負荷をかけることでサービスを停止させる攻撃です。
- c:ブルートフォース攻撃(総当たり攻撃)
理論的に考えられるパスワードの組み合わせをすべて試すことで、強引にログインを試みる攻撃手法です。
問題74
デジタルフォレンジックスの説明として,適切なものはどれか。
- ア コンピュータに関する犯罪や法的紛争が生じた際に,コンピュータから削除された電子メールを復元するなどして,証拠を収集し保全すること
- イ システムを実際に攻撃して脆弱性の有無を調べること
- ウ 通信経路を暗号化するなどして,公衆回線をあたかも専用回線であるかのように利用すること
- エ 電子メールやファイルなどのハッシュデータを本人の秘密鍵で暗号化すること
解答74
ア
解説
- ア:デジタルフォレンジックス
法的証拠を見つけるために、コンピュータやモバイル端末などのデジタル記録を収集・分析・保存する技術や手法のことです。削除されたデータの復元なども含まれます。
- イ:ペネトレーションテスト
システムに対して実際に攻撃を試み、セキュリティ上の脆弱性がないかを確認するテストのことです。
- ウ:VPN(Virtual Private Network)
公衆回線を利用して、仮想的な専用線による通信を実現する技術のことです。
- エ:デジタル署名
送信者の本人確認やデータの改ざん検知のために行われる仕組みです。送信者が自身の秘密鍵でハッシュ値を暗号化し、受信者が公開鍵で復号して検証します。
問題75
次の記憶媒体のうち,記憶素子として半導体メモリを用いているものだけを全て挙げたものはどれか。
- a CD-ROM
- b DVD-RAM
- c RAM
- d SSD
-
e USB メモリ
-
ア a, b, c
- イ a, b, e
- ウ c, d, e
- エ c, e
解答75
ウ
解説
記憶媒体は、その記録原理によって光ディスク、磁気ディスク、半導体メモリなどに分類されます。
- a:CD-ROM
光ディスク(レーザー光を利用して読み取る)です。
- b:DVD-RAM
光ディスク(書き換え可能なレーザー記録媒体)です。
- c:RAM(Random Access Memory)
半導体メモリです。主記憶装置として使用されます。
- d:SSD(Solid State Drive)
半導体メモリ(フラッシュメモリ)を用いた補助記憶装置です。
- e:USB メモリ
半導体メモリ(フラッシュメモリ)を用いた小型の記憶媒体です。
半導体メモリを用いているのは c, d, e であるため、正解は ウ です。
問題76
商品の税込価格を計算する表計算のワークシートがある。セル B1 には消費税率が入力されており,セル B4〜B6 には税抜価格が入力されている。セル C4〜C6 に税込価格を表示するために,セル C4 に式を入力し,セル C5, C6 に複写する。セル C4 に入力する式はどれか。ここで,セル B1 は,パーセント形式で表示している。
|
A |
B |
C |
| 1 |
消費税率 |
10% |
|
| 2 |
|
|
|
| 3 |
商品名 |
税抜価格(円) |
税込価格(円) |
| 4 |
商品 X |
200 |
|
| 5 |
商品 Y |
500 |
|
| 6 |
商品 Z |
100 |
|
- ア B$4 * (1 + B$1)
- イ B$4 * (1 + B1)
- ウ B4 * (1 + B$1)
- エ B4 * (1 + B1)
解答76
ウ
解説
税込価格を求める計算式は 税抜価格 × (1 + 消費税率) です。
- 税抜価格の参照(セル B4):
セル C4 から C5, C6 へコピーした際、参照先が B4 から B5, B6 へと自動的に変わる必要があるため、行固定を行わない 「相対参照」 を用います。したがって、B4 と記述します。
- 消費税率の参照(セル B1):
どのセルから計算しても消費税率は常に B1 を参照し続ける必要があるため、行番号を固定する 「絶対参照」 を用います。したがって、B$1 と記述します。
よって、セル C4 に入力する正しい式は以下の通りです。
$$B4 * (1 + B$1)$$
問題77
ネットワークやホストを監視することによって,不正アクセスや不審な通信を発見し,報告する仕組みはどれか。
- ア DMZ
- イ IDS
- ウ アンチパスバック
- エ ボット
解答77
イ
解説
- ア:DMZ(DeMilitarized Zone)
「非武装地帯」と呼ばれ、外部ネットワーク(インターネット)と内部ネットワーク(LAN)の中間に設けられる、外部公開用サーバなどを配置するためのネットワーク領域です。
- イ:IDS(Intrusion Detection System)
「侵入検知システム」です。ネットワークやホストを監視し、不正アクセスや不審な通信を発見した際に管理者に通知・報告する仕組みです。
- ウ:アンチパスバック
入退室管理において、入室の記録がない人の退室を許可しない、あるいはその逆を制限することで、共連れ(1枚のカードで複数人が入ること)を防止する仕組みです。
- エ:ボット(Bot)
コンピュータを外部から遠隔操作することを目的とした悪意のあるプログラム(マルウェアの一種)のことです。
問題78
手続 calcMod3 を呼び出したときの出力はどれか。
〔プログラム〕
〇calcMod3()
整数型: totalValue, i
totalValue ← 0
for (i を 1 から 7 まで 1 ずつ増やす)
if (i ÷ 3 の余り が 0 と等しい)
totalValue ← totalValue + i
endif
endfor
totalValue を出力する
解答78
エ
解説
このプログラムは、1から7までの整数のうち、3で割り切れる数(3の倍数)を合計するアルゴリズムです。
- $totalValue$ を 0 で初期化します。
- $i$ が 1 から 7 まで変化する間の処理を追います:
- $i=1$: $1 \div 3 = 0$ 余り $1$ (加算しない)
- $i=2$: $2 \div 3 = 0$ 余り $2$ (加算しない)
- $i=3$: $3 \div 3 = 1$ 余り $0$ (加算対象:$totalValue = 0 + 3 = 3$)
- $i=4$: $4 \div 3 = 1$ 余り $1$ (加算しない)
- $i=5$: $5 \div 3 = 1$ 余り $2$ (加算しない)
- $i=6$: $6 \div 3 = 2$ 余り $0$ (加算対象:$totalValue = 3 + 6 = 9$)
- $i=7$: $7 \div 3 = 2$ 余り $1$ (加算しない)
- 最終的な $totalValue$ の計算過程は以下の通りです。
$$\begin{aligned}
totalValue &= 3 + 6 \\
&= 9
\end{aligned}$$
したがって、出力は 9 となります。
問題79
サムネイルの説明として,適切なものはどれか。
- ア 画像や文書ファイルの内容を縮小して表示したもの
- イ 処理の内容や対象が分かる小さな絵や記号のこと
- ウ ネット上で利用者の分身として動作するキャラクターのこと
- エ 複数のファイルを一つのファイルにまとめたもの
解答79
ア
解説
- ア:サムネイル
画像や文書ファイルなどの内容を一目で確認できるように、元データを小さく縮小して表示した画像のことです。「親指(thumb)の爪(nail)」のように小さいという意味から来ています。
- イ:アイコン
コンピュータの操作対象(ファイルやフォルダ、プログラムの機能など)を簡略化して図案化した記号のことです。
- ウ:アバター
メタバース(仮想空間)やSNS、ゲームなどで、自分自身の分身として表示されるキャラクターのことです。
- エ:アーカイブ
複数のファイルを一つにまとめたり、長期間保存するために専用の場所に記録・保存したりすることです。
問題80
AI において,広範囲かつ大量のデータで訓練されたものであり,ファインチューニングなどによって文章生成 AI のような様々な用途に適応できる特徴をもつものを何というか。
- ア アノテーション
- イ エキスパートシステム
- ウ 基盤モデル
- エ 畳み込みニューラルネットワーク
解答80
ウ
解説
- ア アノテーション:テキスト、画像、音声などのデータにタグやラベルを付け、AIが学習できるようにする作業のことです。
- イ エキスパートシステム:専門家の知識をルールベース(If-Then形式)でコンピュータに組み込み、専門家のように推論・判断させるシステムです。
- ウ 基盤モデル:膨大なデータを用いて事前学習され、その後の追加学習(ファインチューニング)によって多様な下流タスク(文章生成、要約、翻訳など)に応用可能な汎用的なモデルのことです。
- エ 畳み込みニューラルネットワーク:主に画像認識や画像解析に用いられるディープラーニングのモデルの一種です。
問題81
イメージスキャナーで読み取った紙の書類の画像から,印刷文字や手書きの文字を読み取り,テキストデータに変換する技術を何と呼ぶか。
解答81
エ
解説
- ア CCD:光を電気信号に変換する撮像素子(半導体素子)の一種で、デジタルカメラやスキャナーのセンサーとして使われます。
- イ DVI:コンピュータとディスプレイを接続し、映像信号をデジタル伝送するための規格です。
- ウ GPU:リアルタイム画像処理に特化した演算装置(プロセッサ)です。
- エ OCR:Optical Character Recognition(光学文字認識)の略で、画像内の文字を検出し、コンピュータで利用可能な文字コード(テキストデータ)に変換する技術です。
問題82
あるコンピュータのデータベースの内容を他のコンピュータのデータベースに複製して,両者の内容が一致するように同期させる DBMS の機能はどれか。
- ア アーカイブ
- イ バックアップ
- ウ レプリケーション
- エ ロールバック
解答82
ウ
解説
- ア アーカイブ:長期間保存が必要なデータを、専用の保存場所に移動させて保管することです。
- イ バックアップ:データの破損や紛失に備えて、複製を作成し別の場所に保管することです。
- ウ レプリケーション:リアルタイム(またはそれに近い形)でデータベースの複製を作成し、複数のシステム間でデータの同期を取る機能です。
- エ ロールバック:データベースの更新処理(トランザクション)が途中で失敗した際に、処理開始前の状態に戻すことです。
問題83
ISMS の運用に PDCA モデルを採用している組織において,サーバ監視に関する次の作業を実施する。各作業と PDCA モデルの各フェーズの組合せとして,適切なものはどれか。
〔作業〕
(1) サーバ監視の具体的な目的及び手順を定める。
(2) サーバ監視の作業内容を第三者が客観的に評価する。
(3) 定められている手順に従ってサーバを監視する。
(4) 発見された問題点の是正処置として,サーバの監視方法を変更する。
|
P |
D |
C |
A |
| ア |
(1) |
(2) |
(3) |
(4) |
| イ |
(1) |
(2) |
(4) |
(3) |
| ウ |
(1) |
(3) |
(2) |
(4) |
| エ |
(1) |
(3) |
(4) |
(2) |
解答83
ウ
解説
ISMS(情報セキュリティマネジメントシステム)における PDCA サイクルの各フェーズに作業を当てはめます。
- P (Plan:計画):方針や目的を定め、計画を策定するフェーズ。
- (1) サーバ監視の具体的な目的及び手順を定める。
- D (Do:運用・実施):計画に基づいて実行するフェーズ。
- (3) 定められている手順に従ってサーバを監視する。
- C (Check:監視・レビュー):実施結果が計画や目標に適合しているかを点検・監査するフェーズ。
- (2) サーバ監視の作業内容を第三者が客観的に評価する(監査・評価)。
- A (Act:維持・改善):点検結果に基づき、是正や改善を行うフェーズ。
- (4) 発見された問題点の是正処置として,サーバの監視方法を変更する。
したがって、P=(1), D=(3), C=(2), A=(4) の組み合わせである「ウ」が正解です。
問題84
ISMS における情報セキュリティ方針に関する記述として,適切なものはどれか。
- ア 機密事項が記載されているので,伝達する範囲を社内に限定する必要がある。
- イ 情報セキュリティ対策は一度実施したら終わりではないので,ISMS を継続的に改善するコミットメントを含める必要がある。
- ウ 部門の特性に応じて最適化するので,ISMS を適用する組織全体ではなく,部門ごとに定める必要がある。
- エ ボトムアップを前提としているので,各職場の管理者によって承認される必要がある。
解答84
イ
解説
- ア:情報セキュリティ方針は、組織の従業員だけでなく、関連する外部の利害関係者(顧客や取引先など)にも周知、または公開されるべきものです。
- イ:適切です。情報セキュリティ方針には、経営陣による情報セキュリティへの方向性とともに、ISMSを継続的に改善していくという強い意志(コミットメント)を記述する必要があります。
- ウ:情報セキュリティ方針は、ISMSの適用範囲となる組織全体に対して、経営陣が定める最上位の文書です。部門ごとにバラバラに定めるものではありません。
- エ:情報セキュリティ方針は、組織のトップマネジメント(経営陣)によって承認・発行される必要があります。
問題85
問題を解いて解答群の中から正解を選ぶ,ある AI システムがある。このシステムは,1回の学習の過程を経るごとに,学習の過程の前後の比較において,誤り率が5%低下する(前回の誤り率の95%になる)。現在の正解率が30%であるとき,正解率が35%を超えるためには,少なくともあと何回の学習の過程が必要か。
解答85
イ
解説
現在の正解率が $30\%$ であるとき、現在の誤り率を $E_0$ とすると、次のように求められます。
$$E_0 = 100\% - 30\% = 70\%$$
学習を1回行うごとに誤り率は前回の $95\%$ ($0.95$倍) になります。正解率が $35\%$ を超えるということは、誤り率が $65\%$ 未満になる回数を求めればよいことになります。
学習回数を $n$ 回としたときの誤り率 $E_n$ の推移を計算します。
$$\begin{aligned}
E_1 &= 70 \times 0.95 = 66.5\% \\
E_2 &= 66.5 \times 0.95 = 63.175\%
\end{aligned}$$
- 1回目の学習後:誤り率は $66.5\%$ となり、正解率は $100 - 66.5 = 33.5\%$ です。まだ $35\%$ を超えていません。
- 2回目の学習後:誤り率は $63.175\%$ となり、正解率は $100 - 63.175 = 36.825\%$ です。ここで $35\%$ を超えます。
したがって、少なくとも 2 回の学習が必要です。
問題86
動物が写っている大量の画像から犬や猫などの特徴を自動的に抽出して,動物の種類を識別できるようにする AI の技術はどれか。
- ア e-ラーニング
- イ アクティブラーニング
- ウ アダプティブラーニング
- エ ディープラーニング
解答86
エ
解説
- ア e-ラーニング:コンピュータやインターネットなどのITを利用して行う学習形態のことです。
- イ アクティブラーニング:学習者が受動的ではなく、能動的・活動的に学習に参加する教育手法のことです。
- ウ アダプティブラーニング:学習者一人ひとりの理解度や進捗に合わせて、個別に最適化された学習内容を提供する教育手法のことです。
- エ ディープラーニング:多層のニューラルネットワークを用い、大量のデータからコンピュータ自らがデータの「特徴量」を自動的に抽出する技術です。画像認識において非常に高い性能を発揮します。
問題87
PKI において,ある条件に当てはまるデジタル証明情報の情報が公開されているリストとして CRL がある。このリストに掲載される条件として,適切なものはどれか。
- ア 有効期間が満了している。
- イ 有効期間が無期限である。
- ウ 有効期間内に失効している。
- エ 有効期間を延長している。
解答87
ウ
解説
CRL(Certificate Revocation List:証明書失効リスト)は、有効期間内であるにもかかわらず、何らかの理由(秘密鍵の漏洩、退職、記載事項の変更など)で無効化されたデジタル証明書のシリアル番号を一覧にしたリストです。
- ア:有効期間が満了した証明書は、CRLを見なくても有効期限の確認だけで無効だと判断できるため、リストに掲載する必要はありません。
- イ:デジタル証明書には通常有効期間が設定されており、無期限ということはありません。
- ウ:適切です。有効期間内に失効した(無効にされた)証明書がCRLに掲載されます。
- エ:有効期間を延長した(更新した)場合は、新しい証明書が発行されるため、元の証明書を失効させない限りCRLには掲載されません。
問題88
情報セキュリティ対策を,“技術的セキュリティ対策”,“人的セキュリティ対策”及び“物理的セキュリティ対策”に分類したとき,“物理的セキュリティ対策”の例として,適切なものはどれか。
- ア 業務に関係のない掲示板やSNSなどへの従業員による書込み,閲覧を防止するために,Webサーバへのアクセスログを取得し,必要に応じて通信を遮断する。
- イ サーバ室,執務室などの場所ごとにセキュリティレベルを設定し,従業員ごとのアクセス権が付与されたICカードで入退室管理を行う。
- ウ 従業員の採用時には,守秘義務に関する契約書を取り交わし,在籍中は機密情報の取扱いに関する教育,啓発を実施する。
- エ 退職者が,在籍中のアカウントを用いた不正アクセスを行わないように,従業員の退職時にアカウントを削除する。
解答88
イ
解説
情報セキュリティ対策は、その性質によって「技術的」「人的」「物理的」の3つに分類されます。
- ア:Webサーバのログ取得や通信遮断は、システムやソフトウェアによる対策であるため「技術的セキュリティ対策」に該当します。
- イ:正解。ICカードによる入退室管理や、物理的な障壁(鍵や扉)を用いた対策は「物理的セキュリティ対策」に該当します。
- ウ:契約書の締結や従業員への教育・啓発は、人に対して行う対策であるため「人的セキュリティ対策」に該当します。
- エ:アカウントの管理(削除)は、運用のルール(人的)やシステム上の設定(技術的)の側面がありますが、物理的な設備を対象とするものではないため「物理的セキュリティ対策」には該当しません。
問題89
Aさんは,Bさんから次の4種類のメッセージを受け取った。Aさんが,受け取ったメッセージを復号して読むことができるものだけを全て挙げたものはどれか。
- a AさんとBさんとの共通鍵で暗号化したメッセージ
- b Aさんの公開鍵で暗号化したメッセージ
- c Bさんの公開鍵で暗号化したメッセージ
-
d Bさんの秘密鍵で暗号化したメッセージ
-
ア a, b, d
- イ a, c, d
- ウ b, d
- エ c, d
解答89
ア
解説
メッセージを復号(元に戻す)できる鍵を持っているかどうかを判断します。
- a:共通鍵暗号方式では、暗号化と復号に同じ鍵を用います。AさんはBさんと共有している共通鍵を持っているため、復号可能です。
- b:公開鍵暗号方式で、Aさんの公開鍵で暗号化されたものは、ペアとなる「Aさんの秘密鍵」でのみ復号できます。Aさんは自分の秘密鍵を持っているため、復号可能です。
- c:Bさんの公開鍵で暗号化されたものは、ペアとなる「Bさんの秘密鍵」でのみ復号できます。Bさんの秘密鍵はBさん本人しか持っていないため、Aさんは復号できません。
- d:デジタル署名の仕組みにおいて、Bさんの秘密鍵で暗号化されたものは、ペアとなる「Bさんの公開鍵」で復号(検証)できます。Bさんの公開鍵は誰でも入手可能であるため、Aさんも復号可能です。
したがって、Aさんが復号できるのは a, b, d です。
問題90
無線LANのセキュリティ対策に関する記述として,適切なものはどれか。
- ア APIは,複数のアクセスポイントをグループ化して管理するIDである。
- イ SSHは,アクセスポイントをステルス化することで無線LANネットワークを隠蔽する機能である。
- ウ VPNは,アクセスポイントに登録したMACアドレスをもつ機器以外からの接続を拒否する機能である。
- エ WPA2は,WEPよりも高い信頼性をもつ,無線通信の暗号化技術である。
解答90
エ
解説
- ア:複数のアクセスポイントを識別するIDは「SSID(Service Set Identifier)」です。API(Application Programming Interface)は、ソフトウェア同士が連携するためのインターフェースです。
- イ:無線LANネットワークを隠蔽する機能は「SSIDステルス」です。SSH(Secure Shell)は、暗号化を利用して安全にリモートコンピュータと通信するためのプロトコルです。
- ウ:MACアドレスをもつ機器以外からの接続を拒否する機能は「MACアドレスフィルタリング」です。VPN(Virtual Private Network)は、公衆回線などを専用線のように利用するための仮想的なネットワーク技術です。
- エ:正解。WPA2(Wi-Fi Protected Access 2)は、脆弱性が指摘されているWEPの代わりに普及した、より強固な暗号化アルゴリズム(AES)を利用するセキュリティ規格です。
問題91
情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク移転,リスク回避,リスク低減及びリスク保有の四つに分けて実施することにしたとき,これらに関する記述として,適切なものはどれか。
- ア リスク対応の実施手順であり,リスク回避,リスク移転,リスク低減,リスク保有の順番で進める。
- イ リスク対応の実施手順であり,リスク保有,リスク低減,リスク移転,リスク回避の順番で進める。
- ウ リスク対応の選択肢であり,管理対象としたリスクの顕在化に備えて保険を掛けておくことは,リスク回避に該当する。
- エ リスク対応の選択肢であり,ノートPCの紛失や盗難に備えて社外への持出しをより厳重に管理することは,リスク低減に該当する。
解答91
エ
解説
リスク対応の4つの手法(回避、移転、低減、保有)の定義に関する問題です。
- ア・イ:これら4つは状況に応じて選択する「選択肢(オプション)」であり、この順番で進めなければならないという「実施手順」ではありません。
- ウ:保険を掛けることは、リスクが発生した際の損失を第三者(保険会社)に分担してもらうことなので「リスク移転」に該当します。
- エ:正解。持出し管理を厳重にすることで、紛失や盗難が発生する可能性(頻度)を小さくすることは「リスク低減」に該当します。
問題92
従業員が使用するPCがランサムウェアに感染した場合の損害を軽減する対策例として,適切なものはどれか。
- ア PCが接続するファイルサーバのHDDのバックアップデータを定期的に取得し,ネットワークから切り離して保管する。
- イ PCに多要素認証の仕組みを導入する。
- ウ PCのHDDを暗号化する。
- エ PCへのログイン時に,パスワードを複数回間違えたら,当該IDをロックする。
解答92
ア
解説
ランサムウェアは、データを暗号化して復号のために身代金を要求するマルウェアです。「損害を軽減する(発生した後の被害を最小限にする)」対策を選びます。
- ア:正解。データを暗号化されても、ネットワークから切り離された(オフラインの)バックアップがあれば、そこからデータを復旧できるため、損害を大幅に軽減できます。
- イ:多要素認証は、不正ログインを防ぐためのものであり「感染を未然に防ぐ(予防)」ための対策です。
- ウ:HDDの暗号化は、PC紛失時の情報漏えいを防ぐための対策です。ランサムウェアによる「勝手な暗号化」による被害を防ぐものではありません。
- エ:アカウントロックは、ブルートフォース攻撃などによる不正アクセスを防ぐための「予防」対策です。
問題93
情報セキュリティにおける脅威の説明として,適切なものはどれか。
- ア 攻撃者が付け込むことのできる情報システムの弱点
- イ 情報資産が被害に遭う確率と被害規模の組合せ
- ウ 情報資産に損害を与える原因となるもの
- エ 情報システムの弱点を利用した攻撃によって被害を受ける可能性
解答93
ウ
解説
情報セキュリティの基本用語に関する問題です。
- ア:システムの弱点や欠陥は「脆弱性(ぜいじゃくせい)」と呼びます。
- イ:発生確率と被害の大きさ(影響度)を組み合わせた概念は「リスク」と呼びます。
- ウ:正解。マルウェア、不正アクセス、地震、操作ミスなど、損害を発生させる直接的な原因を「脅威」と呼びます。
- エ:脅威が脆弱性を突いて損害をもたらす可能性そのものも「リスク」の概念に含まれます。
問題94
稼働率0.9の装置で並列システムを構成したい。このシステムの稼働率を0.999とするためには,最低何台の装置で並列システムを構成する必要があるか。ここで,並列システムを構成したときに,少なくとも1台の装置が稼働していればシステムは正常に稼働しているものとする。
解答94
イ
解説
並列システムの稼働率は、「1 − (全ての装置が故障している確率)」で求められます。
装置1台の稼働率を $a$、装置の台数を $n$ とすると、並列システムの稼働率 $R$ は以下の式で表されます。
$$R = 1 - (1 - a)^n$$
問題文より、装置の稼働率 $a = 0.9$、目標とするシステム稼働率 $R \geqq 0.999$ なので、
$$\begin{aligned} 1 - (1 - 0.9)^n &\geqq 0.999 \\ 1 - (0.1)^n &\geqq 0.999 \\ (0.1)^n &\leqq 1 - 0.999 \\ (0.1)^n &\leqq 0.001 \\ \left(\frac{1}{10}\right)^n &\leqq \frac{1}{1000} \\ 10^{-n} &\leqq 10^{-3} \end{aligned}$$
この不等式を満たす最小の整数 $n$ は $3$ です。
- 1台の場合:$1 - 0.1^1 = 0.9$
- 2台の場合:$1 - 0.1^2 = 1 - 0.01 = 0.99$
- 3台の場合:$1 - 0.1^3 = 1 - 0.001 = 0.999$
したがって、最低3台必要となります。
問題95
データベース設計におけるデータ分析で行うこととして,適切なものはどれか。
- ア データウェアハウスから業務ごとに必要な情報を抽出する。
- イ データ項目の内容が,指定された条件を満足する行だけを抽出する。
- ウ 必要なデータ項目を洗い出し,項目間の関連を整理する。
- エ 膨大な情報から統計的手法などを用いて,ビジネスに活用できる情報を探索する。
解答95
ウ
解説
データベース設計の初期段階であるデータ分析(概念設計)において、どのようなデータが必要で、それらがどのように関連し合っているかを定義する作業について問われています。
- ア:データウェアハウス(DWH)から特定の目的のためにデータを抽出・加工する作業は、データマートの作成やBI(Business Intelligence)ツールの利用段階の話であり、DB設計時のデータ分析ではありません。
- イ:特定の条件に合う行を抽出する操作は、SQLなどのクエリによる「選択」操作の説明です。
- ウ:正解。データベース設計では、まず業務に必要なデータ項目(エンティティや属性)を洗い出し、それらのリレーションシップ(関連)を整理してE-R図などを作成します。
- エ:データマイニングの説明です。
問題96
OSS(Open Source Software)に関する次の記述のうち,適切なものだけを全て挙げたものはどれか。
a 個人だけではなく,企業や団体が開発したソフトウェアもある。
b 著作権が放棄されている。
c 入手したソフトウェアは,自由に再配布してもよい。
- ア a, b
- イ a, b, c
- ウ a, c
- エ b, c
解答96
ウ
解説
OSS(オープンソースソフトウェア)の定義や性質に関する問題です。
- a:適切。LinuxやAndroid、VS Codeなどのように、企業や団体が主導または協力して開発されているOSSは数多く存在します。
- b:不適切。OSSは著作権が放棄されているわけではありません。著作権を保持したまま、オープンソースのライセンス(条件)に基づいて利用を許諾しているものです。
- c:適切。OSSの定義(Open Source Definition)において、ソフトウェアの再配布を自由に認めることは必須条件の一つです。
したがって、適切なものは a, c です。
問題97
情報セキュリティにおいて,可用性が損なわれた事象だけを全て挙げたものはどれか。
a 関連取引先との電子決済システムがDoS攻撃を受け,処理ができなくなった。
b 顧客情報管理システムの顧客情報が誤った内容のまま運用されていた。
c 社内のサーバに不正侵入されて,社外秘の情報が漏えいした。
解答97
ア
解説
情報セキュリティの3要素(CIA:Confidentiality, Integrity, Availability)のうち、「可用性(Availability)」に関する問題です。可用性とは、必要な時にいつでも情報資産を利用できる状態を維持することを指します。
- a:可用性が損なわれた事象です。DoS攻撃(サービス拒否攻撃)によってシステムがダウンし、本来利用できるはずのサービスが利用できなくなっています。
- b:完全性(Integrity)が損なわれた事象です。データが正確かつ最新の状態で保たれておらず、誤った内容になっています。
- c:機密性(Confidentiality)が損なわれた事象です。許可されていない第三者に情報が漏えいしています。
可用性が損なわれたのは a のみです。
問題98
4個の要素から成るデータの並びを,次の手順を繰り返して昇順に整列するとき,整列が終了するまでに(1)から(3)の一連の手順は,何回実行されるか。ここで,最初はデータの並び全体を整列対象とする。
データの並び:[27, 42, 33, 12]
〔手順〕
(1) 整列対象中の要素の最大の値を選び,最後の要素と入れ替える。
(2) 最後の要素を整列対象から外す。
(3) 整列対象に要素が1個以上残っていれば,(1)から(3)の一連の手順を実行する。残っていなければ,整列完了なので終了する。
解答98
ウ
解説
選択ソートの一種の手順に従って、実行回数を追跡します。
- 1回目
- 対象:[27, 42, 33, 12]
- (1) 最大値 42 を選び、最後(12)と入れ替える → [27, 12, 33, 42]
- (2) 42 を除外。対象は [27, 12, 33]
-
(3) 3個残っているので次へ。
-
2回目
- 対象:[27, 12, 33]
- (1) 最大値 33 を選び、最後(33)と入れ替える(そのまま) → [27, 12, 33]
- (2) 33 を除外。対象は [27, 12]
-
(3) 2個残っているので次へ。
-
3回目
- 対象:[27, 12]
- (1) 最大値 27 を選び、最後(12)と入れ替える → [12, 27]
- (2) 27 を除外。対象は [12]
-
(3) 1個残っているので次へ。
-
4回目
- 対象:[12]
- (1) 最大値 12 を選び、最後(12)と入れ替える(そのまま) → [12]
- (2) 12 を除外。対象はなし
- (3) 残っていないため終了。
合計で 4回 実行されます。
問題99
関数 calculateAmountOfPrize は,業務改善の効果における改善額と短縮期間を,それぞれ improvement と period で受け取り,賞金額を戻り値とする。改善額が20万円で短縮期間が3日の業務改善と,改善額が5万円で短縮期間が14日の業務改善があった。この二つの賞金額の合計は何円か。ここで,改善額と短縮期間の値はそれぞれ0以上とする。
〔プログラム〕
○整数型:calculateAmountOfPrize(整数型:improvement, // 改善額(円)
整数型:period) // 短縮期間(日)
整数型:prize // 賞金額(円)
if (improvement が 100000 より小さい)
if (period が 7 より小さい)
prize ← 500
else
prize ← 1000
endif
else
if (period が 7 より小さい)
prize ← 2000
else
prize ← 5000
endif
endif
return prize
- ア 1,000
- イ 1,500
- ウ 3,000
- エ 5,500
解答99
ウ
解説
プログラムの分岐条件にそれぞれの値を当てはめて計算します。
- ケース1:改善額(improvement)20万円、短縮期間(period)3日
improvement (200,000) は 100,000 以上なので else 側の処理に進みます。
period (3) は 7 より小さいので prize ← 2000 となります。
-
賞金額:$2,000$ 円
-
ケース2:改善額(improvement)5万円、短縮期間(period)14日
improvement (50,000) は 100,000 より小さいので if 側の処理に進みます。
period (14) は 7 以上なので else 側の処理に進み prize ← 1000 となります。
-
賞金額:$1,000$ 円
-
合計金額の計算
$$2,000 + 1,000 = 3,000$$
合計は 3,000円 です。
問題100
個人の認証に用いる要素を,知識,所有物及びバイオメトリクスの三つに分類したとき,所有物を要素として用いた認証の例はどれか。
- ア SMS を用いた認証
- イ 虹彩の特徴を用いた認証
- ウ 筆跡や筆圧,スピードなど,文字を書くときの特徴を用いた認証
- エ 本人が事前に設定した質問とそれに対する答えを用いた認証
解答100
ア
解説
利用者認証の3要素には、「知識(Something you know)」「所有物(Something you have)」「生体情報(Something you are:バイオメトリクス)」があります。本問では「所有物」に該当するものを選びます。
-
ア SMS を用いた認証
正解です。ユーザーが所有しているスマートフォンなどの携帯端末に、SMS(ショートメッセージサービス)で確認コードを送る方式です。「本人がその端末を所有していること」を認証の根拠とするため、所有物による認証に分類されます。
-
イ 虹彩の特徴を用いた認証
不適切です。目の虹彩という身体的な特徴を用いるため、バイオメトリクス(生体情報)による認証に分類されます。
-
ウ 筆跡や筆圧,スピードなど,文字を書くときの特徴を用いた認証
不適切です。これらは「行動的生体特徴」と呼ばれ、バイオメトリクス(生体情報)による認証に分類されます。
-
エ 本人が事前に設定した質問とそれに対する答えを用いた認証
不適切です。本人のみが知っている情報を利用するため、知識による認証に分類されます。