ITパスポート試験問題集(2024年7月版)



問題1

マーケティングオートメーション(MA)に関する記述として,最も適切なものはどれか。



解答1

解説

MA(Marketing Automation:マーケティングオートメーション)とは、マーケティング活動におけるプロセスを自動化・可視化し、効率化するための仕組みやツールのことです。



問題2

情報システムに不正に侵入し,サービスを停止させて社会的混乱を生じさせるような行為に対して,国全体で体系的に防御施策を講じるための基本理念を定め,国の責務などを明らかにした法律はどれか。



解答2

解説



問題3

未来のある時点に目標を設定し,そこを起点に現在を振り返り,目標実現のために現在すべきことを考える方法を表す用語として,最も適切なものはどれか。



解答3

解説



問題4

従来の金融情報システムは堅ろう性が高い一方,柔軟性に欠け,モバイル技術などの情報革新に追従したサービスの迅速な提供が難しかった。これを踏まえて,インターネット関連技術の取込みやそれらを活用するベンチャー企業と組むなどして,新たな価値や革新的なサービスを提供していく潮流を表す用語として,最も適切なものはどれか。



解答4

解説



問題5

ベンチャーキャピタルに関する記述として,最も適切なものはどれか。



解答5

解説



問題6

技術戦略の策定や技術開発の推進といった技術経営に直接の責任をもつ役職はどれか。



解答6

解説



問題7

システム開発の上流工程において,業務プロセスのモデリングを行う目的として,最も適切なものはどれか。



解答7

解説



問題 8

問 8 表は A 社の期末の損益計算書から抜粋した資料である。当期純利益が 800 百万円であるとき,販売費及び一般管理費は何百万円か。

単位 百万円

項目 金額
売上高 8,000
売上原価 6,000
販売費及び一般管理費
営業外収益 150
営業外費用 50
特別利益 60
特別損失 10
法人税等 350


解答 8

解説

損益計算書の構造に基づき、販売費及び一般管理費(以下、SG&A)を算出します。当期純利益から逆算する計算過程は以下の通りです。

当期純利益は、税引前当期純利益から法人税等を差し引いたものです。
まず、税引前当期純利益を求めます。
$$\begin{aligned} \text{税引前当期純利益} &= \text{当期純利益} + \text{法人税等} \\ &= 800 + 350 \\ &= 1,150 \end{aligned}$$

次に、税引前当期純利益は「営業利益 + 営業外収益 - 営業外費用 + 特別利益 - 特別損失」で表されます。
ここで、営業利益を $X$ とすると、以下の式が成り立ちます。
$$\begin{aligned} 1,150 &= X + 150 - 50 + 60 - 10 \\ 1,150 &= X + 150 \\ X &= 1,000 \end{aligned}$$
したがって、営業利益は 1,000 百万円です。

最後に、営業利益は「売上高 - 売上原価 - SG&A」で求められるため、求める SG&A を $Y$ とすると、
$$\begin{aligned} 1,000 &= 8,000 - 6,000 - Y \\ 1,000 &= 2,000 - Y \\ Y &= 1,000 \end{aligned}$$
以上の計算より、販売費及び一般管理費は 1,000 百万円となります。



問題 9

問 9 企業の戦略立案やマーケティングなどで使用されるフェルミ推定に関する記述として,最も適切なものはどれか。



解答 9

解説



問題 10

問 10 不正競争防止法で規定されている限定提供データに関する記述として,最も適切なものはどれか。



解答 10

解説

限定提供データとは、不正競争防止法において、以下の 4 つの要件をすべて満たす情報を指します。
1. 限定提供性:特定の者に提供すること。
2. 相当蓄積性:電磁的方法により相当量蓄積されていること。
3. 電磁的管理性:電磁的方法により管理されていること。
4. 非秘密性:秘密として管理されているもの(営業秘密)ではないこと。



問題 11

問 11 品質に関する組織やプロセスの運営管理を標準化し,マネジメントの質や効率の向上を目的とした方策として,適切なものはどれか。



解答 11

解説



問題 12

問 12 AI に関するガイドラインの一つである “人間中心の AI 社会原則” に定められている七つの “AI 社会原則” のうち,“イノベーションの原則” に関する記述として,最も適切なものはどれか。



解答 12

解説

内閣府が策定した「人間中心の AI 社会原則」には 7 つの原則があります。



問題 13

問 13 金融機関では,同一の顧客で複数の口座をもつ個人や法人について,氏名又は法人名,生年月日又は設立年月日,電話番号,住所又は所在地などを手掛かりに集約し,顧客ごとの預金の総額を正確に把握する作業が行われる。このように顧客がもつ複数の口座を,顧客ごとに取りまとめて一元管理する手続を表す用語として,最も適切なものはどれか。



解答 13

解説



問題 14

問 14 ある商品の販売量と気温の関係が一次式で近似できるとき,予測した気温から商品の販売量を推定する手法として,適切なものはどれか。



解答 14

解説



問題15

必要な時期に必要な量の原材料や部品を調達することによって,工程間の在庫をできるだけもたないようにする生産方式はどれか。



解答15

解説



問題16

RPA が適用できる業務として,最も適切なものはどれか。



解答16

解説



問題17

技術開発戦略において作成されるロードマップを説明しているものはどれか。



解答17

解説



問題18

コーポレートガバナンスを強化した事例として,最も適切なものはどれか。



解答18

解説



問題19

ある銀行では,システムの接続仕様を外部に公開し,あらかじめ契約を結んだ外部事業者のアクセスを認めることによって,利便性の高い,高度なサービスを展開しやすくしている。このような取組を表す用語として,最も適切なものはどれか。



解答19

解説



問題20

A 社では,1千万円を投資して営業支援システムを再構築することを検討している。現状の営業支援システムの運用費が5百万円/年,再構築後の営業支援システムの運用費が4百万円/年,再構築による新たな利益の増加が2百万円/年であるとき,この投資の回収期間は何年か。ここで,これら以外の効果,費用などは考慮しないものとし,計算結果は小数点以下第2位を四捨五入するものとする。



解答20

解説

投資の回収期間は,以下の計算式で求められます。
$$\text{回収期間} = \frac{\text{投資額}}{\text{年間キャッシュフロー増加額(利益+コスト削減額)}}$$

  1. まず,1年あたりのメリット(キャッシュフロー増加額)を計算します。
  2. 運用費の削減額:
    $$5 - 4 = 1 \text{(百万円/年)}$$
  3. 新たな利益の増加額:
    $$2 \text{(百万円/年)}$$
  4. 合計メリット:
    $$1 + 2 = 3 \text{(百万円/年)}$$

  5. 投資額 $10$ 百万円をこのメリットで割ります。
    $$\text{回収期間} = \frac{10}{3} = 3.333 \dots$$

  6. 小数点以下第2位を四捨五入すると $3.3$ 年となります。



問題21

あるソフトウェアは,定額の料金や一定の期間での利用ができる形態で提供されている。この利用形態を表す用語として,適切なものはどれか。



解答21

解説



問題22

インターネットを介して個人や企業が保有する住宅などの遊休資産の貸出しを仲介するサービスや仕組みを表す用語として,最も適切なものはどれか。



解答22

解説



問題23

A 社は RPA ソフトウェアを初めて導入するに当たり,計画策定フェーズ,先行導入フェーズ,本格導入フェーズの3段階で進めようと考えている。次のうち,計画策定フェーズで実施する作業として,適切なものだけを全て挙げたものはどれか。



解答23

解説

したがって,計画策定フェーズに該当するのは a のみです。



問題24

式は定期発注方式で原料の発注量を求める計算式である。a〜cに入れる字句の適切な組合せはどれか。

$$\text{発注量} = (a + \text{調達期間}) \times \text{毎日の使用予定量} + b - \text{現在の在庫量} - c$$

a b c
営業日数 安全在庫量 現在の発注残
営業日数 現在の発注残 安全在庫量
発注間隔 安全在庫量 現在の発注残
発注間隔 現在の発注残 安全在庫量


解答24

解説

定期発注方式は、あらかじめ定められた間隔(発注サイクル)ごとに、その都度必要な量を計算して発注する方式です。

以上の組み合わせから、正解はとなります。



問題25

史跡などにスマートフォンを向けると,昔あった建物の画像や説明情報を現実の風景と重ねるように表示して,観光案内をできるようにした。ここで活用した仕組みを表す用語として,最も適切なものはどれか。



解答25

解説



問題26

データサイエンティストの役割に関する記述として,最も適切なものはどれか。



解答26

解説



問題27

個人情報保護法では,あらかじめ本人の同意を得ていなくても個人データの提供が許される行為を規定している。この行為に該当するものだけを,全て挙げたものはどれか。



解答27

解説

個人情報保護法では、第三者への提供には原則として本人の同意が必要ですが、以下のような例外が認められています。

したがって、aとcが該当するため、正解はです。



問題28

次の事例のうち,AI を導入することによって業務の作業効率が向上したものだけを全て挙げたものはどれか。



解答28

解説

したがって、AIの導入事例はaとcであるため、正解はです。



問題29

ある企業が,顧客を引き付ける優れた UX (User Experience) やビジネスモデルをデジタル技術によって創出し,業界における従来のサービスを駆逐してしまうことによって,その業界の既存の構造が破壊されるような現象を表す用語として,最も適切なものはどれか。



解答29

解説



問題30

上司から自社の当期の損益計算書を渡され,“我が社の収益性分析をしなさい”と言われた。経営に関する指標のうち,この損益計算書だけから計算できるものだけを全て挙げたものはどれか。



解答30

解説

損益計算書 (P/L) は、一定期間の経営成績(収益と費用、利益)を示す書類です。

したがって、bのみが該当するため、正解はです。



問題31

顧客との個々のつながりを意識して情報を頻繁に更新する SNS などのシステムとは異なり,会計システムのように高い信頼性と安定稼働が要求される社内情報を扱うシステムの概念を示す用語として,最も適切なものはどれか。



解答31

解説



問題32

労働者派遣における派遣労働者の雇用関係に関する記述のうち,適切なものはどれか。



解答32

解説

労働者派遣制度における雇用関係と指揮命令系統の関係は以下の通りです。

各選択肢の評価:
- ア 雇用関係は派遣先ではなく派遣元との間にあるため、誤りです。
- イ 記述の通り、雇用関係は派遣元にのみ存在するため、適切です。
- ウ 二重雇用は原則として認められないため、誤りです。
- エ 雇用関係がいずれにもない場合は労働者派遣に該当しないため、誤りです。



問題33

次の記述のうち,業務要件定義が曖昧なことが原因で起こり得る問題だけを全て挙げたものはどれか。



解答33

解説

業務要件定義とは、システムで実現したい業務上のニーズを明確にする工程です。この定義が不十分だと、後続の工程で「何を作るべきか」が揺らぐことになります。

したがって、cとdが該当するため、正解はです。



問題34

顧客の特徴に応じたきめ細かい対応を行うことによって,顧客と長期的に良好な関係を築き,顧客満足度の向上や取引関係の継続につなげる仕組みを構築したい。その仕組みの構成要素の一つとして,営業活動で入手した顧客に関する属性情報や顧客との交渉履歴などを蓄積し,社内で共有できるシステムを導入することにした。この目的を達成できるシステムとして,最も適切なものはどれか。



解答34

解説

顧客情報や交渉履歴を管理し、営業活動の効率化と顧客満足度の向上を目指す手法はCRM(Customer Relationship Management:顧客関係管理)と呼ばれ、それを支援するシステムがSFAです。



問題35

実用新案に関する記述として,最も適切なものはどれか。



解答35

解説

実用新案権は、物品の形状、構造、または組み合わせに係る考案を保護する権利です。



問題36

プロジェクトに該当する事例として,適切なものだけを全て挙げたものはどれか。



解答36

解説

プロジェクトとは、「独自の製品やサービスを創造するために、限られた期間(始まりと終わりがある)で行われる業務」を指します。一方、繰り返される恒常的な業務は「定常業務(オペレーション)」と呼ばれます。

したがって、aとcが該当するため、正解はです。



問題37

システム開発プロジェクトを終結する時に,プロジェクト統合マネジメントで実施する活動として,最も適切なものはどれか。



解答37

解説

プロジェクト統合マネジメントの終結プロセスでは、プロジェクトの完了を確認し、将来のプロジェクトに活かすための活動を行います。



問題38

あるシステムの運用において,利用者との間でSLAを交わし,利用可能日を月曜日から金曜日,1日の利用可能時間を7時から22時まで,稼働率を98%以上で合意した。1週間の運用において,障害などでシステムの停止を許容できる時間は最大何時間か。



解答38

解説

1週間のサービス提供時間に対する許容停止時間を計算します。

  1. 1週間の合計サービス提供時間を求めます。
  2. 利用可能日:月〜金の5日間
  3. 1日の利用時間:7時から22時までの15時間

$$15 \text{ (時間/日)} \times 5 \text{ (日)} = 75 \text{ (時間)}$$

  1. 許容される停止率を求めます。
  2. 合意された稼働率が98%以上なので、停止率は最大で2%($100\% - 98\%$)です。

  3. 最大停止時間を計算します。

  4. 全体時間に対する2%を求めます。

$$\begin{aligned} 75 \times 0.02 &= 75 \times \frac{2}{100} \\ &= \frac{150}{100} \\ &= 1.5 \text{ (時間)} \end{aligned}$$

したがって、許容できる最大停止時間は1.5時間となり、正解はです。



問題39

サービスデスクを評価するためには適切な KPI を定めて評価する必要がある。顧客満足度を高めるために値が小さい方が良い KPI として,適切なものだけを全て挙げたものはどれか。

ア a, b
イ a, d
ウ b, c
エ c, d



解答39

解説

KPI(重要業績評価指標)において、顧客満足度の向上を目的とした場合、「値が小さいほど望ましい」指標を選択する問題です。

したがって、値が小さい方が良いものは c と d です。



問題40

アジャイル開発に関する記述として,最も適切なものはどれか。



解答40

解説



問題41

あるプロジェクトの作業間の関係と所要時間がアローダイアグラムで示されている。このアローダイアグラムの B から E の四つの結合点のうち,工程全体の完了時間に影響を与えることなく,その結合点から始まる全ての作業の開始を最も遅らせることができるものはどれか。ここで,各結合点から始まる作業はその結合点に至る作業が全て完了するまで開始できず,作業から次の作業への段取り時間は考えないものとする。



解答41

解説

工程全体の完了時間に影響しない最大の遅延時間を求めるため、各結合点の早期開始時刻(EST)晩期完了時刻(LFT)を算出します。

  1. 早期開始時刻(その点に到達できる最短時間)
  2. A: 0
  3. B: $0 + 15 = 15$
  4. C: $0 + 10 = 10$
  5. D: $15 + 10 = 25$
  6. E: $\max(15+25, 10+15, 25+10) = \max(40, 25, 35) = 40$
  7. F: $\max(25+20, 40+15) = \max(45, 55) = 55$
    これにより、全行程の最短完了時間は 55 です。

  8. 晩期完了時刻(完了時間に影響しない最も遅い時刻)

  9. F: 55
  10. E: $55 - 15 = 40$
  11. D: $\min(55-20, 40-10) = \min(35, 30) = 30$
  12. B: $\min(30-10, 40-25) = \min(20, 15) = 15$
  13. C: $40 - 15 = 25$

  14. 余裕時間(LFT - EST)の算出

  15. B: $15 - 15 = 0$
  16. C: $25 - 10 = 15$
  17. D: $30 - 25 = 5$
  18. E: $40 - 40 = 0$

余裕時間が最も大きいのは C(15) であるため、開始を最も遅らせることができます。



問題42

システム監査人の役割として,適切なものだけを全て挙げたものはどれか。

ア a, b
イ a, d
ウ b, c
エ c, d



解答42

解説

システム監査人は、客観的な立場で情報システムを点検・評価する役割を担います。

したがって、適切なものは a と d です。



問題43

情報システムに関する施設や設備を維持・保全するために行うリスク対策のうち,ファシリティマネジメントの観点から行う対策として,適切なものだけを全て挙げたものはどれか。

ア a
イ a, b
ウ a, c
エ b, c



解答43

解説

ファシリティマネジメントは、建物、設備、部屋などの物理的・環境的な資産を最適に管理する手法です。

したがって、適切なものは a と b です。



問題44

提供している IT システムが事業のニーズを満たせるように,人材,プロセス,情報技術を適切に組み合わせ,継続的に改善して管理する活動として,最も適切なものはどれか。

ア IT サービスマネジメント
イ システム監査
ウ ヒューマンリソースマネジメント
エ ファシリティマネジメント



解答44

解説



問題45

本番稼働後の業務遂行のために,業務別にサービス利用方法の手順を示した文書として,最も適切なものはどれか。

ア FAQ
イ サービスレベル合意書
ウ システム要件定義書
エ 利用者マニュアル



解答45

解説



問題46

IT サービスマネジメントの管理プロセスに関する記述 a~c と用語の適切な組合せはどれか。

a b c
構成管理 問題管理 リリース及び展開管理
構成管理 リリース及び展開管理 問題管理
問題管理 リリース及び展開管理 構成管理
リリース及び展開管理 問題管理 構成管理


解答46

解説

各用語の定義は以下の通りです。

したがって、a = リリース及び展開管理、b = 問題管理、c = 構成管理 の組み合わせであるが正解です。



問題47

ソフトウェアの開発における DevOps に関する記述として,最も適切なものはどれか。



解答47

解説



問題48

システム監査で用いる判断尺度の選定方法に関する記述として,最も適切なものはどれか。



解答48

解説



問題49

ソフトウェア開発プロジェクトにおける,コストの見積手法には,積み上げ法,ファンクションポイント法,類推見積法などがある。見積で使用した手法とその特徴に関する記述 a~c の適切な組合せはどれか。

積み上げ法 ファンクションポイント法 類推見積法
a c b
b a c
c a b
c b a


解答49

解説

各見積手法の特徴は以下の通りです。

したがって、積み上げ法 = a、ファンクションポイント法 = c、類推見積法 = b の組み合わせであるが正解です。



問題50

ソフトウェア製品の品質特性を,移植性,機能適合性,互換性,使用性,信頼性,性能効率性,セキュリティ,保守性に分類したとき,RPA ソフトウェアの使用性に関する記述として,最も適切なものはどれか。



解答50

解説

使用性(Usability)は、「特定の利用者が特定の利用状況において、有効性、効率性、および満足を伴って目標を達成できる度合い」を指します。



問題51

システム開発プロジェクトにおいて,テスト中に発見された不具合の再発防止のために不具合分析を行うことにした。テスト結果及び不具合の内容を表に記入し,不具合ごとに根本原因を突き止めた後に,根本原因ごとに集計を行い発生頻度の多い順に並べ,主要な根本原因の特定を行った。ここで利用した図表のうち,根本原因を集計し,発生頻度順に並べて棒グラフで示し,累積値を折れ線グラフで重ねて示したものはどれか。



解答51

解説



問題52

システム開発プロジェクトにおいて,新機能の追加要求が変更管理委員会で認可された後にプロジェクトスコープマネジメントで実施する活動として,適切なものはどれか。



解答52

解説

プロジェクトスコープマネジメントは、プロジェクトの実施範囲(スコープ)を定義し、成果物とそれを作成するために必要な作業を過不足なく含めるためのプロセスです。



問題53

IT ガバナンスに関する次の記述中の a に入れる字句として,最も適切なものはどれか。

経営者は, [ a ] の事業の目的を支援する観点で,効果的,効率的かつ受容可能な [ a ] の IT の利用について評価する。



解答53

解説

ITガバナンスとは、企業が競争優位性を構築するために、ITを適切に活用するための組織的な仕組みのことです。



問題54

事業活動に関わる法令の遵守などを目的の一つとして,統制環境,リスクの評価と対応,統制活動,情報と伝達,モニタリング,IT への対応から構成される取組はどれか。



解答54

解説

問題文にある6つの要素は、日本における内部統制の基本的枠組み(金融庁の実施基準など)で定義されている構成要素そのものです。



問題55

システム監査の目的に関する記述として,適切なものはどれか。



解答55

解説



問題56

PCにおいて,電力供給を断つと記憶内容が失われるメモリ又は記憶媒体はどれか。



解答56

解説



問題57

暗号化方式の特徴について記した表において,表中の a~d に入れる字句の適切な組合せはどれか。

暗号方式 鍵の特徴 鍵の安全な配布 暗号化/復号の相対的な処理速度
a 暗号化鍵と復号鍵が異なる 容易 c
b 暗号化鍵と復号鍵が同一 難しい d
a b c d
共通鍵暗号方式 公開鍵暗号方式 遅い 速い
共通鍵暗号方式 公開鍵暗号方式 速い 遅い
公開鍵暗号方式 共通鍵暗号方式 遅い 速い
公開鍵暗号方式 共通鍵暗号方式 速い 遅い


解答57

解説

したがって、正解は a=公開鍵暗号方式、b=共通鍵暗号方式、c=遅い、d=速い となります。



問題58

文書作成ソフトや表計算ソフトなどにおいて,一連の操作手順をあらかじめ定義しておき,実行する機能はどれか。



解答58

解説



問題59

OCR の役割として,適切なものはどれか。



解答59

解説



問題60

関係データベースを構成する要素の関係を表す図において,図中の a ~ c に入れる字句の適切な組合せはどれか。

a b c
フィールド レコード
レコード フィールド
フィールド レコード
レコード フィールド


解答60

解説

関係データベース(RDB)の基本構造に関する問題です。
- a(表:テーブル):関係データベースは、複数の「」の集まりで構成されます。
- b(レコード:行):表を構成する一行分のデータのまとまりを「レコード」と呼びます。
- c(フィールド:列):表を構成する各項目(属性)を「フィールド」と呼びます。

したがって、a:表、b:レコード、c:フィールドの組み合わせである「イ」が正解です。



問題61

cookie を説明したものはどれか。



解答61

解説



問題62

関数 convert は,整数型の配列を一定のルールで文字列に変換するプログラムである。関数 convert を convert(arrayInput) として呼び出したときの戻り値が "AABAB" になる引数 arrayInput の値はどれか。ここで,arrayInput の要素数は1以上とし,配列の要素番号は1から始まる。

〔プログラム〕

〇文字列型: convert(整数型の配列: arrayInput)
  文字列型: stringOutput ← "" // 空文字列を格納
  整数型: i
  for (i を 1 から arrayInput の要素数 まで 1 ずつ増やす)
    if (arrayInput[i] が 1 と等しい)
      stringOutput の末尾に "A" を追加する
    else
      stringOutput の末尾に "B" を追加する
    endif
  endfor
  return stringOutput


解答62

解説

プログラムの処理手順を追い、戻り値が "AABAB" となる配列を特定します。

条件の確認
- arrayInput[i]1 のとき: "A" を追加
- arrayInput[i]1 以外 のとき: "B" を追加

目標とする戻り値は "AABAB" なので、要素を順番に判定すると以下のようになります。
1. 1文字目が "A" → arrayInput[1]1 である必要がある。
2. 2文字目が "A" → arrayInput[2]1 である必要がある。
3. 3文字目が "B" → arrayInput[3]1 以外 である必要がある。
4. 4文字目が "A" → arrayInput[4]1 である必要がある。
5. 5文字目が "B" → arrayInput[5]1 以外 である必要がある。

この条件(1, 1, 非1, 1, 非1)に合致する選択肢を探します。
- ア:{0, 0, 1, 2, 1} → BBAAB
- イ:{0, 1, 2, 1, 1} → BABAA
- ウ:{1, 0, 1, 2, 0} → ABABB
- エ:{1, 1, 2, 1, 0} → AABAB

よって、正解は「エ」となります。



問題63

SSD の全てのデータを消去し,復元できなくする方法として用いられているものはどれか。



解答63

解説



問題64

情報セキュリティのリスクマネジメントにおけるリスクへの対応を,リスク共有,リスク回避,リスク保有及びリスク低減の四つに分類するとき,リスク共有の例として,適切なものはどれか。



解答64

解説

リスク対応の4つの分類に基づいた解説は以下の通りです。



問題65

AIにおける機械学習の学習方法に関する次の記述中の a 〜 c に入れる字句の適切な組合せはどれか。

教師あり学習は,正解を付けた学習データを入力することによって, [ a ] と呼ばれる手法で未知のデータを複数のクラスに分けたり, [ b ] と呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は,正解を付けない学習データを入力することによって, [ c ] と呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。

a b c
回帰 分類 クラスタリング
クラスタリング 分類 回帰
分類 回帰 クラスタリング
分類 クラスタリング 回帰


解答65

解説

機械学習の代表的な手法に関する問題です。

したがって、a:分類、b:回帰、c:クラスタリングの組み合わせである選択肢ウが正解です。



問題66

PKIにおけるCA(Certificate Authority)の役割に関する記述として,適切なものはどれか。



解答66

解説

PKI(Public Key Infrastructure:公開鍵基盤)における各用語の解説です。



問題67

図に示す2台のWebサーバと1台のデータベースサーバから成るWebシステムがある。Webサーバの稼働率はともに0.8とし,データベースサーバの稼働率は0.9とすると,このシステムの小数第3位を四捨五入した稼働率は幾らか。ここで,2台のWebサーバのうち少なくとも1台が稼働していて,かつ,データベースサーバが稼働していれば,システムとしては稼働しているとみなす。また,それぞれのサーバはランダムに故障が起こるものとする。



解答67

解説

システムの稼働率を計算します。このシステムは、並列に接続された2台のWebサーバと、それに対して直列に接続された1台のデータベース(DB)サーバで構成されています。

  1. Webサーバ部分(並列接続)の稼働率を求めます。
    2台とも故障する確率は $(1 - 0.8) \times (1 - 0.8) = 0.04$ です。
    したがって、少なくとも1台が稼働している確率は:
    $$\begin{aligned} 1 - (1 - 0.8)^2 &= 1 - 0.04 \\ &= 0.96 \end{aligned}$$

  2. システム全体の稼働率を求めます。
    Webサーバ部分(0.96)とDBサーバ(0.9)の直列接続として計算します。
    $$\begin{aligned} 0.96 \times 0.9 &= 0.864 \end{aligned}$$

小数第3位を四捨五入すると $0.86$ となります。したがって、選択肢ウが正解です。



問題68

情報デザインで用いられる概念であり,部屋のドアノブの形で開閉の仕方を示唆するというような,人間の適切な行動を誘発する知覚可能な手掛かりのことを何と呼ぶか。



解答68

解説

情報デザインやユーザインタフェースに関する用語の解説です。



問題69

障害に備えるために,4台のHDDを使い,1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が1Tバイトのとき,実効データ容量はおよそ何バイトか。



解答69

解説

RAID5は、複数のHDDにデータとパリティ(誤り訂正用の符号)を分散して記録する方式です。

RAID5において、全 $n$ 台のHDDで構成される場合、HDD1台分の容量がパリティ用として使われます。そのため、実際にデータを保存できる実効容量の計算式は以下の通りです。

$$\text{実効容量} = (n - 1) \times \text{HDD1台あたりの容量}$$

今回のケースでは、HDDが4台($n = 4$)、1台あたりの容量が1Tバイトなので:
$$\begin{aligned} (4 - 1) \times 1\text{T} &= 3 \times 1\text{T} \\ &= 3\text{T} \end{aligned}$$

したがって、実効データ容量は 3Tバイト となり、選択肢イが正解です。



問題70

ESSIDをステルス化することによって得られる効果として,適切なものはどれか。



解答70

解説

無線LANのセキュリティに関する問題です。



問題71

インターネットで使用されているドメイン名の説明として,適切なものはどれか。



解答71

解説

ドメイン名に関する正しい記述を選びます。



問題72

次の記述のうち,バイオメトリクス認証の例だけを全て挙げたものはどれか。




解答72

解説

バイオメトリクス認証(生体認証)は、人間の身体的特徴(指紋、顔、虹彩など)や行動的特徴(署名、歩行など)を利用して本人確認を行う方式です。

したがって、バイオメトリクス認証の例は bc であり、正解はです。



問題73

IoT 機器のセキュリティ対策のうち,ソーシャルエンジニアリング対策として,最も適切なものはどれか。



解答73

解説

ソーシャルエンジニアリングは、技術的な手段を使わずに、人間の心理的な隙や物理的な手段(盗み聞き、ゴミ箱の探索など)を用いて機密情報を入手する手法です。

したがって、正解はです。



問題74

トランザクション処理に関する記述のうち,適切なものはどれか。



解答74

解説

したがって、正解はです。



問題75

情報セキュリティの3要素である機密性,完全性及び可用性と,それらを確保するための対策の例 a 〜 c の適切な組合せはどれか。

a b c
可用性 完全性 機密性
可用性 機密性 完全性
完全性 機密性 可用性
機密性 完全性 可用性


解答75

解説

情報セキュリティの3要素(CIA)と対策の関係は以下の通りです。

この組み合わせに一致するのはです。



問題76

スマートフォンなどのタッチパネルで広く採用されている方式であり,指がタッチパネルの表面に近づいたときに,その位置を検出する方式はどれか。



解答76

解説

したがって、正解はです。



問題77

出所が不明のプログラムファイルの使用を避けるために,その発行元を調べたい。このときに確認する情報として,適切なものはどれか。



解答77

解説

したがって、正解はです。



問題78

利用者がスマートスピーカーに向けて話し掛けた内容に対して,スマートスピーカーから音声で応答するための処理手順が (1) 〜 (4) のとおりであるとき,音声認識に該当する処理はどれか。




解答78

解説

スマートスピーカーの処理の流れと名称は以下の通りです。

問題は「音声認識」に該当するものを求めているため、正解は(1)です。



問題79

企業などの内部ネットワークとインターネットとの間にあって,セキュリティを確保するために内部ネットワークのPCに代わって,インターネット上のWebサーバにアクセスするものはどれか。



解答79

解説



問題80

OSS(Open Source Software)に関する記述として,適切なものだけを全て挙げたものはどれか。

a OSSを利用して作成したソフトウェアを販売することができる。
b ソースコードが公開されたソフトウェアは全てOSSである。
c 著作権が放棄されているソフトウェアである。



解答80

解説

したがって、適切なものは a のみとなります。



問題81

一つの表で管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化した結果の表の組合せとして,最も適切なものはどれか。ここで,同一商品で単価が異なるときは商品番号も異なるものとする。また,発注者名には同姓同名はいないものとする。

受注データ

受注番号 発注者名 商品番号 商品名 個数 単価
T0001 試験花子 M0001 商品1 5 3,000
T0002 情報太郎 M0002 商品2 3 4,000
T0003 高度秋子 M0001 商品1 2 3,000


解答81

解説

正規化とは、データの重複をなくし、整合性を保つために表を分割することです。

選択肢の構成であれば、商品情報が重複することなく適切に管理できます。



問題82

ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。



解答82

解説



問題83

1から6までの六つの目をもつサイコロを3回投げたとき,1回も1の目が出ない確率は幾らか。



解答83

解説

サイコロを1回投げたときに「1の目が出ない」確率は、1以外の目(2, 3, 4, 5, 6)が出る確率なので以下のようになります。

$$\frac{5}{6}$$

3回投げたときに一度も1が出ない確率は、この事象が3回連続して起こる確率を計算します。

$$ \begin{aligned} P &= \frac{5}{6} \times \frac{5}{6} \times \frac{5}{6} \\ &= \frac{125}{216} \end{aligned} $$

したがって、正解はエとなります。



問題84

IoTエリアネットワークでも利用され,IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し,リレー方式で通信をすることによって,広範囲の通信を実現する技術はどれか。



解答84

解説



問題85

関数 binaryToInteger は,1桁以上の符号なし2進数を文字列で表した値を引数 binaryStr で受け取り,その値を整数に変換した結果を戻り値とする。例えば,引数として “100” を受け取ると,4 を返す。プログラム中の a,b に入れる字句の適切な組合せはどれか。

〔プログラム〕

◯整数型: binaryToInteger(文字列型: binaryStr)
 整数型: integerNum, digitNum, exponent, i
 integerNum ← 0
 for (i を 1 から binaryStr の文字数 まで 1 ずつ増やす)
  digitNum ← binaryStr の末尾から i 番目の文字を整数型に変換した値
          // 例:文字 “1” であれば整数値1に変換
  exponent ← a
  integerNum ← b
 endfor
 return integerNum
a b
(2 の i 乗) - 1 integerNum × digitNum × exponent
(2 の i 乗) - 1 integerNum + digitNum × exponent
2 の (i - 1) 乗 integerNum × digitNum × exponent
2 の (i - 1) 乗 integerNum + digitNum × exponent


解答85

解説

このプログラムは、2進数の各桁($i$ 番目)の重みを計算し、それを累計していくことで10進数の整数に変換するアルゴリズムです。



問題86

PDCA モデルに基づいて ISMS を運用している組織において,C (Check) で実施することの例として,適切なものはどれか。



解答86

解説

ISMS(情報セキュリティマネジメントシステム)におけるPDCAサイクルの各フェーズの役割を理解する必要があります。



問題87

通常の検索エンジンでは検索されず匿名性が高いので,サイバー攻撃や違法商品の取引などにも利用されることがあり,アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。



解答87

解説



問題88

JavaScript に関する記述として,適切なものはどれか。



解答88

解説



問題89

システムの利用者認証に関する記述のうち,適切なものはどれか。



解答89

解説



問題90

セキュリティ対策として使用される WAF の説明として,適切なものはどれか。



解答90

解説



問題91

職場で不要になった PC を廃棄する場合の情報漏えい対策として,最も適切なものはどれか。



解答91

解説

PCの廃棄時におけるデータの消去は、単なる削除操作では不十分であり、物理的または磁気的な手法、あるいは専用ソフトを用いた手法が必要です。



問題92

インターネットに接続されているサーバが,1台でメール送受信機能と Web アクセス機能の両方を提供しているとき,端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。



解答92

解説



問題93

関係データベースで管理している “従業員” 表から,氏名が “%葉_” に該当する従業員を抽出した。抽出された従業員は何名か。ここで,“_” は任意の1文字を表し,“%” は0文字以上の任意の文字列を表すものとする。

従業員

従業員番号 氏名
S001 千葉翔
S002 葉山花子
S003 鈴木葉子
S004 佐藤乙葉
S005 秋葉彩葉
S006 稲葉小春


解答93

解説

SQLにおけるパターンマッチング(ワイルドカード)の問題です。

今回の条件は %葉_ なので、「任意の文字列(0文字含む)の後に『葉』があり、その直後に必ず1文字だけ文字がある」ものを探します。

  1. 千葉翔%=千、=葉、_=翔。該当する。
  2. 葉山花子の後に「山花子」と3文字続くため、_(1文字)に適合しない。該当しない。
  3. 鈴木葉子%=鈴木、=葉、_=子。該当する。
  4. 佐藤乙葉の後に文字がないため、_(必ず1文字必要)に適合しない。該当しない。
  5. 秋葉彩葉:最後のの後に文字がないため、該当しない。
  6. 稲葉小春の後に「小春」と2文字続くため、_(1文字)に適合しない。該当しない。

したがって、該当するのは「千葉翔」と「鈴木葉子」の 2名 です。



問題94

企業において情報セキュリティポリシー策定で行う作業のうち,次の作業の実施順序として,適切なものはどれか。

a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し,分類する。
d リスクを分析する。



解答94

解説

情報セキュリティポリシーの策定は、体制の構築から始まり、全体的な方針を固め、具体的な守るべき対象(資産)を特定し、そのリスクを評価するという手順で進めます。

  1. a 策定責任者の決定:まず組織として誰が責任を持って策定するかという体制を確立します。
  2. b 基本方針の策定:組織として情報セキュリティに取り組む姿勢や、最上位の目的を示す基本方針を定めます。
  3. c 情報資産の洗い出し・分類:何を守るべきか、社内にある情報資産を特定(インベントリ作成)し、重要度で分類します。
  4. d リスクを分析:洗い出した資産に対して、どのような脅威があるか、対策が不十分な点はどこかといったリスク分析を行います。

よって、順序は a → b → c → d となります。



問題95

AI の関連技術であるディープラーニングに用いられる技術として,最も適切なものはどれか。



解答95

解説



問題96

A さんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち,適切なものだけを全て挙げたものはどれか。

〔宛先〕
To:B さんのメールアドレス
Cc:C さんのメールアドレス
Bcc:D さんのメールアドレス, E さんのメールアドレス

(1) C さんは D さんのメールアドレスを知ることができる。
(2) D さんは C さんのメールアドレスを知ることができる。
(3) E さんは D さんのメールアドレスを知ることができる。



解答96

解説

電子メールの宛先の性質(可視性)に関する問題です。

各記述の判定:
- (1):CさんはCcの受信者です。BccのDさんを知ることはできません。(×)
- (2):DさんはBccの受信者です。ToやCcの受信者(Cさんを含む)を知ることができます。(○)
- (3):EさんはBccの受信者ですが、他のBcc受信者であるDさんを知ることはできません。(×)

適切なのは (2)のみ であるため、選択肢は ウ となります。



問題97

次の OS のうち,OSS (Open Source Software) として提供されるものだけを全て挙げたものはどれか。




解答97

解説

OSS(Open Source Software)とは、ソフトウェアの設計図にあたるソースコードが公開されており、誰でも自由に利用、修正、配布ができるソフトウェアのことです。

以上より、OSSに該当するのは a, b, d です。



問題98

ランサムウェアに関する記述として,最も適切なものはどれか。



解答98

解説



問題99

GPS の電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように,特定の地域の上空に比較的長く留まる軌道をとり,GPS と併用することによって,より高い測位精度を実現するものはどれか。



解答99

解説



問題100

正しい URL を指定してインターネット上の Web サイトへアクセスしようとした利用者が,偽装された Web サイトに接続されてしまうようになった。原因を調べたところ,ドメイン名と IP アドレスの対応付けを管理するサーバに脆弱性があり,攻撃者によって,ドメイン名と IP アドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。



解答100

解説

← → キーで移動 / Ctrl+P でPDF保存