ITパスポート試験問題集(2024年7月版)
問題1
マーケティングオートメーション(MA)に関する記述として,最も適切なものはどれか。
- ア 企業内に蓄積された大量のデータを分析して,事業戦略などに有効活用する。
- イ 小売業やサービス業において,販売した商品単位の情報の収集・蓄積及び分析を行う。
- ウ これまで人間が手作業で行っていた定型業務を,AI や機械学習などを取り入れたソフトウェアのロボットが代行することによって自動化や効率化を図る。
- エ 見込み顧客の抽出,獲得,育成などの営業活動を効率化する。
解答1
エ
解説
MA(Marketing Automation:マーケティングオートメーション)とは、マーケティング活動におけるプロセスを自動化・可視化し、効率化するための仕組みやツールのことです。
- ア BI(Business Intelligence)に関する記述です。
- イ POS(Point of Sale:販売時点情報管理)システムに関する記述です。
- ウ RPA(Robotic Process Automation)に関する記述です。
- エ 正解です。見込み顧客(リード)の創出(リードジェネレーション)や育成(リードナーチャリング)を支援し、営業活動を効率化することがMAの主目的です。
問題2
情報システムに不正に侵入し,サービスを停止させて社会的混乱を生じさせるような行為に対して,国全体で体系的に防御施策を講じるための基本理念を定め,国の責務などを明らかにした法律はどれか。
- ア 公益通報者保護法
- イ サイバーセキュリティ基本法
- ウ 不正アクセス禁止法
- エ プロバイダ責任制限法
解答2
イ
解説
- ア 公益通報者保護法は、企業の不正を内部告発した労働者が解雇などの不利益を受けないよう保護するための法律です。
- イ 正解です。サイバーセキュリティ基本法は、サイバー攻撃から国を守るための基本理念や国の責務、戦略の策定などを定めた法律です。
- ウ 不正アクセス禁止法は、アクセス権限のない者が他人のID・パスワードを使ってネットワークに侵入する行為などを禁止・処罰する法律です。
- エ プロバイダ責任制限法は、ネット上の誹謗中傷や著作権侵害に対し、プロバイダが負う損害賠償責任の範囲や、発信者の情報開示請求権を定めた法律です。
問題3
未来のある時点に目標を設定し,そこを起点に現在を振り返り,目標実現のために現在すべきことを考える方法を表す用語として,最も適切なものはどれか。
- ア PoC (Proof of Concept)
- イ PoV (Proof of Value)
- ウ バックキャスティング
- エ フォアキャスティング
解答3
ウ
解説
- ア PoC(Proof of Concept:概念実証)は、新しいアイデアや理論が実現可能かどうかを検証するために、試作前に行う工程のことです。
- イ PoV(Proof of Value:価値実証)は、導入しようとするシステムや技術が、企業にとって期待通りの価値(利益)をもたらすかを検証することです。
- ウ 正解です。バックキャスティングは、「将来のあるべき姿」を起点として、そこから逆算して現在取り組むべき課題を導き出す手法です。
- エ フォアキャスティングは、現在を起点として、過去の実績やデータに基づき将来を予測する手法です。
問題4
従来の金融情報システムは堅ろう性が高い一方,柔軟性に欠け,モバイル技術などの情報革新に追従したサービスの迅速な提供が難しかった。これを踏まえて,インターネット関連技術の取込みやそれらを活用するベンチャー企業と組むなどして,新たな価値や革新的なサービスを提供していく潮流を表す用語として,最も適切なものはどれか。
- ア オムニチャネル
- イ フィンテック
- ウ ブロックチェーン
- エ ワントゥワンマーケティング
解答4
イ
解説
- ア オムニチャネルは、実店舗、通販サイト、SNSなど、顧客との接点(チャネル)を統合し、どのチャネルでも同じように購入体験を提供することです。
- イ 正解です。フィンテック(FinTech)は、金融(Finance)と技術(Technology)を掛け合わせた造語で、ITを活用した革新的な金融サービス(スマートフォン決済、家計簿アプリなど)やその動きを指します。
- ウ ブロックチェーンは、ネットワーク上の取引履歴を分散して記録する技術です。フィンテックを支える基盤技術の一つですが、設問が示す「潮流」そのものを指す用語としてはフィンテックが最適です。
- エ ワントゥワンマーケティングは、一人ひとりの顧客のニーズに合わせて個別に展開するマーケティング手法です。
問題5
ベンチャーキャピタルに関する記述として,最も適切なものはどれか。
- ア 新しい技術の獲得や,規模の経済性の追求などを目的に,他の企業と共同出資会社を設立する手法
- イ 株式売却による利益獲得などを目的に,新しい製品やサービスを武器に市場に参入しようとする企業に対して出資などを行う企業
- ウ 新サービスや技術革新などの創出を目的に,国や学術機関,他の企業など外部の組織と共創関係を結び,積極的に技術や資源を交換し,自社に取り込む手法
- エ 特定された課題の解決を目的に,一定の期間を定めて企業内に立ち上げられ,構成員を関連部門から招集し,目的が達成された時点で解散する組織
解答5
イ
解説
- ア ジョイントベンチャー(合弁企業)に関する記述です。
- イ 正解です。ベンチャーキャピタル(VC)は、高い成長が見込まれる未上場のベンチャー企業に出資し、将来的にその企業が上場(IPO)したり買収されたりした際の株式売却益(キャピタルゲイン)を得ることを目的とする投資会社です。
- ウ オープンイノベーションに関する記述です。
- エ タスクフォースやプロジェクトチームに関する記述です。
問題6
技術戦略の策定や技術開発の推進といった技術経営に直接の責任をもつ役職はどれか。
解答6
エ
解説
- ア CEO(Chief Executive Officer)は、最高経営責任者です。
- イ CFO(Chief Financial Officer)は、最高財務責任者です。
- ウ COO(Chief Operating Officer)は、最高執行責任者です。
- エ 正解です。CTO(Chief Technology Officer)は、最高技術責任者であり、企業の技術戦略や研究開発を統括する責任者です。
問題7
システム開発の上流工程において,業務プロセスのモデリングを行う目的として,最も適切なものはどれか。
- ア 業務プロセスで取り扱う大量のデータを,統計的手法や AI 手法などを用いて分析し,データ間の相関関係や隠れたパターンなどを見いだすため
- イ 業務プロセスを可視化することによって,適切なシステム設計のベースとなる情報を整備し,関係者間で解釈を共有できるようにするため
- ウ 個々の従業員がもっている業務に関する知識・経験やノウハウを社内全体で共有し,創造的なアイディアを生み出すため
- エ プロジェクトに必要な要員を調達し,チームとして組織化して,プロジェクトの目的の達成に向けて一致団結させるため
解答7
イ
解説
- ア データマイニングに関する記述です。
- イ 正解です。業務プロセスのモデリングは、現状の仕事の流れを図式化(可視化)することで、開発者とユーザーの間で認識のズレをなくし、システム設計の基礎とするために行います。
- ウ ナレッジマネジメントに関する記述です。
- エ プロジェクト資源管理(チームの編成)に関する記述です。
問題 8
問 8 表は A 社の期末の損益計算書から抜粋した資料である。当期純利益が 800 百万円であるとき,販売費及び一般管理費は何百万円か。
単位 百万円
| 項目 |
金額 |
| 売上高 |
8,000 |
| 売上原価 |
6,000 |
| 販売費及び一般管理費 |
|
| 営業外収益 |
150 |
| 営業外費用 |
50 |
| 特別利益 |
60 |
| 特別損失 |
10 |
| 法人税等 |
350 |
- ア 850
- イ 900
- ウ 1,000
- エ 1,200
解答 8
ウ
解説
損益計算書の構造に基づき、販売費及び一般管理費(以下、SG&A)を算出します。当期純利益から逆算する計算過程は以下の通りです。
当期純利益は、税引前当期純利益から法人税等を差し引いたものです。
まず、税引前当期純利益を求めます。
$$\begin{aligned} \text{税引前当期純利益} &= \text{当期純利益} + \text{法人税等} \\ &= 800 + 350 \\ &= 1,150 \end{aligned}$$
次に、税引前当期純利益は「営業利益 + 営業外収益 - 営業外費用 + 特別利益 - 特別損失」で表されます。
ここで、営業利益を $X$ とすると、以下の式が成り立ちます。
$$\begin{aligned} 1,150 &= X + 150 - 50 + 60 - 10 \\ 1,150 &= X + 150 \\ X &= 1,000 \end{aligned}$$
したがって、営業利益は 1,000 百万円です。
最後に、営業利益は「売上高 - 売上原価 - SG&A」で求められるため、求める SG&A を $Y$ とすると、
$$\begin{aligned} 1,000 &= 8,000 - 6,000 - Y \\ 1,000 &= 2,000 - Y \\ Y &= 1,000 \end{aligned}$$
以上の計算より、販売費及び一般管理費は 1,000 百万円となります。
問題 9
問 9 企業の戦略立案やマーケティングなどで使用されるフェルミ推定に関する記述として,最も適切なものはどれか。
- ア 正確に算出することが極めて難しい数量に対して,把握している情報と論理的な思考プロセスによって概数を求める手法である。
- イ 特定の集団と活動を共にしたり,人々の動きを観察したりすることによって,慣習や嗜好,地域や組織を取り巻く文化を類推する手法である。
- ウ 入力データと出力データから,その因果関係を統計的に推定する手法である。
- エ 有識者のグループに繰り返し同一のアンケート調査とその結果のフィードバックを行うことによって,ある分野の将来予測に関する総意を得る手法である。
解答 9
ア
解説
- ア 正解です。フェルミ推定は、調査が困難な未知の数値を、いくつかの手がかりを基に論理的に推論し、短時間で概算する手法です。
- イ エスノグラフィに関する記述です。現場に入り込み、観察やインタビューを通じて対象の本質を理解する手法です。
- ウ 回帰分析などの統計的推定手法に関する記述です。
- エ デルファイ法に関する記述です。複数の専門家へのアンケートとフィードバックを繰り返し、意見を収束させていく手法です。
問題 10
問 10 不正競争防止法で規定されている限定提供データに関する記述として,最も適切なものはどれか。
- ア 特定の第三者に対し,1回に限定して提供する前提で保管されている技術上又は営業上の情報は限定提供データである。
- イ 特定の第三者に提供する情報として電磁的方法によって相当量蓄積され管理されている技術上又は営業上の情報(秘密として管理されているものを除く)は限定提供データである。
- ウ 特定の第三者に提供するために,金庫などで物理的に管理されている技術上又は営業上の情報は限定提供データである。
- エ 不正競争防止法に定めのある営業秘密は限定提供データである。
解答 10
イ
解説
限定提供データとは、不正競争防止法において、以下の 4 つの要件をすべて満たす情報を指します。
1. 限定提供性:特定の者に提供すること。
2. 相当蓄積性:電磁的方法により相当量蓄積されていること。
3. 電磁的管理性:電磁的方法により管理されていること。
4. 非秘密性:秘密として管理されているもの(営業秘密)ではないこと。
- ア 「1回に限定して提供する」という点は限定提供データの定義に含まれません。
- イ 正解です。定義の要件を正確に記述しています。
- ウ 「物理的に管理されている」情報は対象外です。電磁的方法による管理が条件です。
- エ 営業秘密は、秘密として管理されている(秘密管理性がある)情報であり、限定提供データからは除外されます。
問題 11
問 11 品質に関する組織やプロセスの運営管理を標準化し,マネジメントの質や効率の向上を目的とした方策として,適切なものはどれか。
- ア ISMS の導入
- イ ISO 9001 の導入
- ウ ITIL の導入
- エ プライバシーマークの取得
解答 11
イ
解説
- ア ISMS(Information Security Management System)は、組織における情報セキュリティを管理するための仕組みです。
- イ 正解です。ISO 9001 は、品質マネジメントシステム(QMS)に関する国際規格であり、製品やサービスの品質向上、および組織運営の効率化を目的としています。
- ウ ITIL(Information Technology Infrastructure Library)は、IT サービスマネジメントの成功事例(ベストプラクティス)をまとめたフレームワークです。
- エ プライバシーマークは、個人情報保護の体制が整備されている事業者であることを認定する制度です。
問題 12
問 12 AI に関するガイドラインの一つである “人間中心の AI 社会原則” に定められている七つの “AI 社会原則” のうち,“イノベーションの原則” に関する記述として,最も適切なものはどれか。
- ア AI の発展によって人も併せて進化するように,国際化や多様化を推進し,大学,研究機関,企業など,官民における連携と,柔軟な人材の移動を促進する。
- イ AI の利用がもたらす結果については,問題の特性に応じて,AI の開発,提供,利用に携わった関係者が分担して責任を負う。
- ウ サービスの提供者は,AI を利用している事実やデータの取得方法や使用方法,結果の適切性について,利用者に対する適切な説明を行う。
- エ 情報弱者を生み出さないために,幼児教育や初等中等教育において,AI 活用や情報リテラシーに関する教育を行う。
解答 12
ア
解説
内閣府が策定した「人間中心の AI 社会原則」には 7 つの原則があります。
- ア 正解です。イノベーションの原則に関する記述です。AI 開発の加速や、産学官連携、人材の流動化を重視しています。
- イ 責任ある対応の原則に関する記述です。関係者間での責任の分担について述べています。
- ウ 透明性の原則に関する記述です。利用者への説明責任について述べています。
- エ 教育・リテラシーの原則に関する記述です。AI を使いこなすための教育の重要性を述べています。
問題 13
問 13 金融機関では,同一の顧客で複数の口座をもつ個人や法人について,氏名又は法人名,生年月日又は設立年月日,電話番号,住所又は所在地などを手掛かりに集約し,顧客ごとの預金の総額を正確に把握する作業が行われる。このように顧客がもつ複数の口座を,顧客ごとに取りまとめて一元管理する手続を表す用語として,最も適切なものはどれか。
- ア アカウントアグリゲーション
- イ キーマッピング
- ウ 垂直統合
- エ 名寄せ
解答 13
エ
解説
- ア アカウントアグリゲーションは、複数の金融機関の口座情報を一つの画面にまとめて表示するサービスや技術のことです。
- イ キーマッピングは、コンピュータのキーボードの特定のキーに別の機能を割り当てることなどを指します。
- ウ 垂直統合は、サプライチェーンにおいて、原材料の供給から製造、販売までの工程を自社で統合する経営戦略のことです。
- エ 正解です。名寄せは、複数のデータベースの中から、同一人物や同一企業と思われるデータを一つにまとめる作業のことです。
問題 14
問 14 ある商品の販売量と気温の関係が一次式で近似できるとき,予測した気温から商品の販売量を推定する手法として,適切なものはどれか。
- ア 回帰分析
- イ 線形計画法
- ウ デルファイ法
- エ パレート分析
解答 14
ア
解説
- ア 正解です。回帰分析は、ある変数(独立変数:気温など)と別の変数(従属変数:販売量など)の関係を数式(一次式 $y = ax + b$ など)で表し、将来の予測を行う統計手法です。
- イ 線形計画法は、限られた経営資源(人、物、金など)の中で、利益を最大化(またはコストを最小化)する最適な組み合わせを求める手法です。
- ウ デルファイ法は、専門家へのアンケートを繰り返し行い、将来予測などの意見を集約する手法です(問題 9 も参照)。
- エ パレート分析は、データを値の大きい順に並べて累積比率を求め、重点的に管理すべき項目を特定する手法です(ABC 分析に用いられます)。
問題15
必要な時期に必要な量の原材料や部品を調達することによって,工程間の在庫をできるだけもたないようにする生産方式はどれか。
解答15
ウ
解説
- ア BPO(Business Process Outsourcing)は,自社の業務プロセスの一部を,専門的な外部業者に継続的に委託することです。
- イ CIM(Computer Integrated Manufacturing)は,コンピュータによる統合生産管理のことで,設計から製造,物流までを一貫した情報システムで管理する手法です。
- ウ JIT(Just In Time:ジャストインタイム)は,「必要なものを,必要な時に,必要な分だけ」生産・調達する方式です。トヨタ自動車の看板方式が代表例で,在庫の最小化を目的としています。
- エ OEM(Original Equipment Manufacturing)は,他社ブランドの製品を製造すること,またはその製造メーカーを指します。
問題16
RPA が適用できる業務として,最も適切なものはどれか。
- ア ゲームソフトのベンダーが,ゲームソフトのプログラムを自動で改善する業務
- イ 従業員の交通費精算で,交通機関利用区間情報と領収書データから精算伝票を作成する業務
- ウ 食品加工工場で,産業用ロボットを用いて冷凍食品を自動で製造する業務
- エ 通信販売業で,膨大な顧客の購買データから顧客の購買行動に関する新たな法則を見つける業務
解答16
イ
解説
- ア プログラムを自動で改善するような,高度な判断やクリエイティブな思考が必要な業務は,現在のRPAの主な対象ではありません。
- イ RPA(Robotic Process Automation)は,事務における「定型的・反復的なPC操作」を自動化するツールです。交通費精算のような,ルールが明確で繰り返し行われる業務に非常に適しています。
- ウ 産業用ロボットによる物理的な製造作業は,ITシステム上の操作を自動化するRPAの範疇ではなく,FA(Factory Automation)などの領域です。
- エ 膨大なデータから法則を見つけるのはデータマイニングやAI(機械学習)の得意分野であり,定型操作の自動化を主とするRPAとは異なります。
問題17
技術開発戦略において作成されるロードマップを説明しているものはどれか。
- ア 技術の競争力レベルと技術のライフサイクルを2軸としたマトリックス上に,自社の技術や新しい技術をプロットする。
- イ 研究開発への投資とその成果を2軸とした座標上に,技術の成長過程をグラフ化し,旧技術から新技術への転換状況を表す。
- ウ 市場面からの有望度と技術面からの有望度を2軸としたマトリックス上に,技術開発プロジェクトをプロットする。
- エ 横軸に時間,縦軸に市場,商品,技術などを示し,研究開発成果の商品化,事業化の方向性をそれらの要素間の関係で表す。
解答17
エ
解説
- ア 技術ポートフォリオに関する記述です。技術の立ち位置を分析し,投資の優先順位を判断するために用いられます。
- イ 技術のS字カーブに関する記述です。技術が成熟し,限界に達したときに新しい技術へ交代する様子を表します。
- ウ PPM(プロダクト・ポートフォリオ・マネジメント)などの考え方に近いですが,ロードマップの説明ではありません。
- エ ロードマップは,「横軸に時間軸」をとり,将来の市場ニーズ,実現すべき製品,必要な技術などの変遷を時系列で示した図です。
問題18
コーポレートガバナンスを強化した事例として,最も適切なものはどれか。
- ア 女性が活躍しやすくするために労務制度を拡充した。
- イ 迅速な事業展開のために,他社の事業を買収した。
- ウ 独立性の高い社外取締役の人数を増やした。
- エ 利益が得られにくい事業から撤退した。
解答18
ウ
解説
- ア ワークライフバランスの向上やダイバーシティの推進に関連する施策です。
- イ M&A(企業の合併・買収)による成長戦略の一環です。
- ウ コーポレートガバナンス(企業統治)とは,経営を監視し,公正で健全な運営を行うための仕組みです。独立性の高い社外取締役を増やすことで,経営陣に対する監視機能を強化し,透明性を高めることができます。
- エ 事業ポートフォリオの最適化や経営資源の選択と集中に関連する経営判断です。
問題19
ある銀行では,システムの接続仕様を外部に公開し,あらかじめ契約を結んだ外部事業者のアクセスを認めることによって,利便性の高い,高度なサービスを展開しやすくしている。このような取組を表す用語として,最も適切なものはどれか。
- ア BPO
- イ RPA
- ウ オープン API
- エ 技術経営
解答19
ウ
解説
- ア BPOは業務のアウトソーシング(外注)を指します。
- イ RPAは事務作業の自動化を指します。
- ウ オープン API(Application Programming Interface)は,自社のシステムやデータの機能を外部のプログラムから利用できるように仕様を公開することです。金融機関では,家計簿アプリなどの外部サービスと連携するために活用されています。
- エ 技術経営(MOT:Management of Technology)は,技術革新をビジネスに結びつけ,持続的な成長を図る経営の考え方です。
問題20
A 社では,1千万円を投資して営業支援システムを再構築することを検討している。現状の営業支援システムの運用費が5百万円/年,再構築後の営業支援システムの運用費が4百万円/年,再構築による新たな利益の増加が2百万円/年であるとき,この投資の回収期間は何年か。ここで,これら以外の効果,費用などは考慮しないものとし,計算結果は小数点以下第2位を四捨五入するものとする。
解答20
イ
解説
投資の回収期間は,以下の計算式で求められます。
$$\text{回収期間} = \frac{\text{投資額}}{\text{年間キャッシュフロー増加額(利益+コスト削減額)}}$$
- まず,1年あたりのメリット(キャッシュフロー増加額)を計算します。
- 運用費の削減額:
$$5 - 4 = 1 \text{(百万円/年)}$$
- 新たな利益の増加額:
$$2 \text{(百万円/年)}$$
-
合計メリット:
$$1 + 2 = 3 \text{(百万円/年)}$$
-
投資額 $10$ 百万円をこのメリットで割ります。
$$\text{回収期間} = \frac{10}{3} = 3.333 \dots$$
-
小数点以下第2位を四捨五入すると $3.3$ 年となります。
問題21
あるソフトウェアは,定額の料金や一定の期間での利用ができる形態で提供されている。この利用形態を表す用語として,適切なものはどれか。
- ア アクティベーション
- イ アドウェア
- ウ サブスクリプション
- エ ボリュームライセンス
解答21
ウ
解説
- ア アクティベーションは,ソフトウェアのライセンスの正当性を確認し,利用可能な状態にするための認証手続きのことです。
- イ アドウェアは,広告を画面に表示することを条件に無料で利用できるソフトウェアのことです。
- ウ サブスクリプション(Subscription)は,商品やサービスの利用期間に応じて料金を支払う方式です。ソフトウェア(SaaS)や動画配信サービスなどで一般的です。
- エ ボリュームライセンスは,企業などが大量のソフトウェアを導入する際,ライセンスをまとめて購入することで安価に提供される契約形態のことです。
問題22
インターネットを介して個人や企業が保有する住宅などの遊休資産の貸出しを仲介するサービスや仕組みを表す用語として,最も適切なものはどれか。
- ア シェアードサービス
- イ シェアウェア
- ウ シェアリングエコノミー
- エ ワークシェアリング
解答22
ウ
解説
- ア シェアードサービスは,複数の部門や子会社で行っている経理や人事などの間接業務を,1カ所に集約して効率化する手法です。
- イ シェアウェアは,一定期間の試用後に継続して使いたい場合に料金を支払う形態のソフトウェアです。
- ウ シェアリングエコノミーは,個人や企業が持つ「遊休資産(空き部屋,空き車,スキルなど)」を,インターネットを介して他人に貸し出したり共有したりする仕組みです。
- エ ワークシェアリングは,1人あたりの労働時間を短縮することで,より多くの人で仕事を分かち合い,雇用を維持・創出する手法です。
問題23
A 社は RPA ソフトウェアを初めて導入するに当たり,計画策定フェーズ,先行導入フェーズ,本格導入フェーズの3段階で進めようと考えている。次のうち,計画策定フェーズで実施する作業として,適切なものだけを全て挙げたものはどれか。
解答23
ア
解説
- a 概念検証(PoC:Proof of Concept)は,新しい技術やシステムを本格導入する前に,その実現可能性や効果を試行的に確認することです。これは計画策定フェーズで行うべき作業です。
- b 導入と運用の手順書作成は,本格導入に向けた準備段階(先行導入から本格導入の時期)で行う作業です。
- c 特定の部門や業務に絞って導入し効果を実測するのは,先行導入フェーズ(パイロット導入)で行う作業です。
したがって,計画策定フェーズに該当するのは a のみです。
問題24
式は定期発注方式で原料の発注量を求める計算式である。a〜cに入れる字句の適切な組合せはどれか。
$$\text{発注量} = (a + \text{調達期間}) \times \text{毎日の使用予定量} + b - \text{現在の在庫量} - c$$
|
a |
b |
c |
| ア |
営業日数 |
安全在庫量 |
現在の発注残 |
| イ |
営業日数 |
現在の発注残 |
安全在庫量 |
| ウ |
発注間隔 |
安全在庫量 |
現在の発注残 |
| エ |
発注間隔 |
現在の発注残 |
安全在庫量 |
解答24
ウ
解説
定期発注方式は、あらかじめ定められた間隔(発注サイクル)ごとに、その都度必要な量を計算して発注する方式です。
- a:発注間隔
定期発注方式では、次の発注が届くまでの期間(次の発注までの期間+今回の発注の調達期間)をカバーする在庫が必要です。したがって、aには発注間隔が入ります。
- b:安全在庫量
需要変動などの不測の事態に備えて、欠品を防ぐために保持しておく在庫のことです。必要量に加算します。
- c:現在の発注残
既に発注済みでまだ届いていない数量のことです。二重に発注しないよう、必要量から差し引く必要があります。
以上の組み合わせから、正解はウとなります。
問題25
史跡などにスマートフォンを向けると,昔あった建物の画像や説明情報を現実の風景と重ねるように表示して,観光案内をできるようにした。ここで活用した仕組みを表す用語として,最も適切なものはどれか。
解答25
ア
解説
- ア AR (Augmented Reality:拡張現実)
現実の風景にデジタル情報を重ね合わせて表示する技術のことです。問題文の「現実の風景と重ねるように表示」という記述に合致するため、これが正解です。
- イ GUI (Graphical User Interface)
コンピュータの操作画面において、アイコンやボタンなどの視覚的な要素を用いて、マウスやタッチ操作で直感的に操作できるようにしたインターフェースのことです。
- ウ VR (Virtual Reality:仮想現実)
コンピュータ内に構築された仮想的な世界を、専用のゴーグルなどを用いて現実のように体験させる技術のことです。
- エ メタバース
ネットワーク上に構築された多人数参加型の3次元仮想空間のことです。ユーザーはアバターを通じてコミュニケーションや経済活動を行います。
問題26
データサイエンティストの役割に関する記述として,最も適切なものはどれか。
- ア 機械学習や統計などの手法を用いてビッグデータを解析することによって,ビジネスに活用するための新たな知見を獲得する。
- イ 企業が保有する膨大なデータを高速に検索できるように,パフォーマンスの高いデータベースを運用するためのシステム基盤を構築する。
- ウ 企業における情報システムに関するリスクを評価するために,現場でのデータの取扱いや管理についての実態を調査する。
- エ 企業や組織における安全な情報システムの企画,設計,開発,運用を,サイバーセキュリティに関する専門的な知識や技能を活用して支援する。
解答26
ア
解説
- ア
正解です。データサイエンティストは、統計学、数学、機械学習などの専門スキルを用いて膨大なデータ(ビッグデータ)を分析し、ビジネス上の課題解決や意思決定に役立つ価値ある情報を引き出す役割を担います。
- イ
データベースエンジニアやインフラエンジニアの役割に関する記述です。
- ウ
システム監査人やリスクマネージャーの役割に関する記述です。
- エ
情報セキュリティスペシャリスト(セキュリティエンジニア)の役割に関する記述です。
問題27
個人情報保護法では,あらかじめ本人の同意を得ていなくても個人データの提供が許される行為を規定している。この行為に該当するものだけを,全て挙げたものはどれか。
解答27
イ
解説
個人情報保護法では、第三者への提供には原則として本人の同意が必要ですが、以下のような例外が認められています。
- a:該当する
「人の生命、身体又は財産の保護のために必要がある場合であって、本人の同意を得ることが困難であるとき」に該当します。意識不明の急病人の救護のためであり、同意を得ることも不可能です。
- b:該当しない
保険勧誘の目的での提供は、上記の例外(法令に基づく場合や生命の危機など)には当たりません。本人の同意なく名簿を提供することは法律違反となります。
- c:該当する
「法令に基づく場合」に該当します。警察などの捜査機関からの正当な要請に応じることは、同意がなくても認められます。
したがって、aとcが該当するため、正解はイです。
問題28
次の事例のうち,AI を導入することによって業務の作業効率が向上したものだけを全て挙げたものはどれか。
解答28
ア
解説
- a:AIの活用例
手書き文字の認識には、ディープラーニングを用いたAI技術(AI-OCR)が活用されています。
- b:AIではない(RPA)
「定型的なPC操作の自動化」は、RPA (Robotic Process Automation) によるものです。必ずしもAI(自ら学習し判断する仕組み)を指すわけではありません。
- c:AIの活用例
チャットボットでの対話や音声認識、自然言語処理にはAI技術が活用されています。
- d:AIではない(RFID)
「電子タグ」を用いた管理は、RFIDという無線通信技術によるものです。
したがって、AIの導入事例はaとcであるため、正解はアです。
問題29
ある企業が,顧客を引き付ける優れた UX (User Experience) やビジネスモデルをデジタル技術によって創出し,業界における従来のサービスを駆逐してしまうことによって,その業界の既存の構造が破壊されるような現象を表す用語として,最も適切なものはどれか。
- ア デジタルサイネージ
- イ デジタルディスラプション
- ウ デジタルディバイド
- エ デジタルトランスフォーメーション
解答29
イ
解説
- ア デジタルサイネージ
屋外や店頭などに設置された、ディスプレイなどの電子的な表示機器を用いた広告や情報提供の仕組みのことです(電子看板)。
- イ デジタルディスラプション(創造的破壊)
デジタル技術の進化によって、既存の業界構造やビジネスモデルが根本から破壊される現象のことです。「既存の構造が破壊される」という記述に合致するため、これが正解です。
- ウ デジタルディバイド
IT(情報技術)を利用できる人とできない人の間に生じる、経済的・社会的な格差のことです。
- エ デジタルトランスフォーメーション (DX)
企業がデジタル技術を活用して、ビジネスモデルや組織、文化を変革し、競争優位性を確立することです。デジタルディスラプションは、DXの結果として起こる社会的な現象を指すことが多いです。
問題30
上司から自社の当期の損益計算書を渡され,“我が社の収益性分析をしなさい”と言われた。経営に関する指標のうち,この損益計算書だけから計算できるものだけを全て挙げたものはどれか。
- a 売上高増加率
- b 売上高利益率
-
c 自己資本利益率
-
ア a
- イ a, b
- ウ a, b, c
- エ b
解答30
エ
解説
損益計算書 (P/L) は、一定期間の経営成績(収益と費用、利益)を示す書類です。
- a:売上高増加率
当期の売上高と「前期の売上高」を比較する必要があります。当期の損益計算書だけでは計算できません。
- b:売上高利益率
計算式は (利益 / 売上高) * 100 です。売上高も利益も当期の損益計算書に記載されているため、これだけで計算可能です。
- c:自己資本利益率 (ROE)
計算式は (当期純利益 / 自己資本) * 100 です。純利益は損益計算書にありますが、自己資本は貸借対照表 (B/S) に記載される項目であるため、損益計算書だけでは計算できません。
したがって、bのみが該当するため、正解はエです。
問題31
顧客との個々のつながりを意識して情報を頻繁に更新する SNS などのシステムとは異なり,会計システムのように高い信頼性と安定稼働が要求される社内情報を扱うシステムの概念を示す用語として,最も適切なものはどれか。
- ア IoT (Internet of Things)
- イ PoC (Proof of Concept)
- ウ SoE (Systems of Engagement)
- エ SoR (Systems of Record)
解答31
エ
解説
- ア IoT (Internet of Things)
モノのインターネット。様々なモノがインターネットに接続され、情報をやり取りする仕組みのことです。
- イ PoC (Proof of Concept)
概念実証。新しいアイデアや技術が実現可能かどうか、本導入の前に試作・検証することです。
- ウ SoE (Systems of Engagement)
「絆のためのシステム」。顧客とのつながりやエンゲージメントを深めることを目的としたシステム(SNSやECサイトなど)のことです。
- エ SoR (Systems of Record)
「記録のためのシステム」。データの正確な記録と管理を目的とし、高い信頼性と安定稼働が求められる従来型のシステム(会計システムや人事システムなど)のことです。問題文の記述に合致するため、これが正解です。
問題32
労働者派遣における派遣労働者の雇用関係に関する記述のうち,適切なものはどれか。
- ア 派遣先との間に雇用関係があり,派遣元との間には存在しない。
- イ 派遣元との間に雇用関係があり,派遣先との間には存在しない。
- ウ 派遣元と派遣先のいずれの間にも雇用関係が存在する。
- エ 派遣元と派遣先のいずれの間にも雇用関係が存在しない。
解答32
イ
解説
労働者派遣制度における雇用関係と指揮命令系統の関係は以下の通りです。
- 雇用関係:派遣労働者と派遣元(人材派遣会社)との間に結ばれます。給与の支払いや福利厚生の提供は派遣元が行います。
- 指揮命令関係:派遣労働者と派遣先(実際に働く企業)との間に生じます。日々の業務指示は派遣先から受けます。
各選択肢の評価:
- ア 雇用関係は派遣先ではなく派遣元との間にあるため、誤りです。
- イ 記述の通り、雇用関係は派遣元にのみ存在するため、適切です。
- ウ 二重雇用は原則として認められないため、誤りです。
- エ 雇用関係がいずれにもない場合は労働者派遣に該当しないため、誤りです。
問題33
次の記述のうち,業務要件定義が曖昧なことが原因で起こり得る問題だけを全て挙げたものはどれか。
解答33
エ
解説
業務要件定義とは、システムで実現したい業務上のニーズを明確にする工程です。この定義が不十分だと、後続の工程で「何を作るべきか」が揺らぐことになります。
- a 企画プロセスは要件定義の前の段階であるため、要件定義の曖昧さが原因ではありません。
- b コーディングのミスは実装工程の問題であり、要件定義の成否とは直接関係ありません。
- c 要件が曖昧だと、開発が進んでから「本来欲しかったものと違う」と発覚し、仕様変更や手戻りが発生します。
- d 受入れテストは「要件が満たされているか」を検証する作業です。基準となる要件が曖昧ではテスト内容を設計できません。
したがって、cとdが該当するため、正解はエです。
問題34
顧客の特徴に応じたきめ細かい対応を行うことによって,顧客と長期的に良好な関係を築き,顧客満足度の向上や取引関係の継続につなげる仕組みを構築したい。その仕組みの構成要素の一つとして,営業活動で入手した顧客に関する属性情報や顧客との交渉履歴などを蓄積し,社内で共有できるシステムを導入することにした。この目的を達成できるシステムとして,最も適切なものはどれか。
- ア CAEシステム
- イ MRPシステム
- ウ SCMシステム
- エ SFAシステム
解答34
エ
解説
顧客情報や交渉履歴を管理し、営業活動の効率化と顧客満足度の向上を目指す手法はCRM(Customer Relationship Management:顧客関係管理)と呼ばれ、それを支援するシステムがSFAです。
- ア CAE(Computer Aided Engineering):コンピュータを用いて製品の設計・解析・シミュレーションを行うシステムです。
- イ MRP(Material Requirements Planning):資材所要量計画。製造に必要な資材の量と時期を管理する手法です。
- ウ SCM(Supply Chain Management):供給連鎖管理。調達から販売までの一連の流れを最適化する手法です。
- エ SFA(Sales Force Automation):営業支援システム。営業情報の共有や進捗管理を行い、顧客との良好な関係構築を支援します。設問の記述に合致するため、適切です。
問題35
実用新案に関する記述として,最も適切なものはどれか。
- ア 今までにない製造方法は,実用新案の対象となる。
- イ 自然法則を利用した技術的思想の創作で高度なものだけが,実用新案の対象となる。
- ウ 新規性の審査に合格したものだけが実用新案として登録される。
- エ 複数の物品を組み合わせて考案した新たな製品は,実用新案の対象となる。
解答35
エ
解説
実用新案権は、物品の形状、構造、または組み合わせに係る考案を保護する権利です。
- ア 「方法」の発明は特許法の対象であり、実用新案(物品の形状等に限定)の対象にはなりません。
- イ 「高度なもの」は特許の定義です。実用新案は「高度」である必要はなく、「小発明」とも呼ばれます。
- ウ 実用新案制度は、審査官による実体審査(新規性などの審査)を行わずに登録する無審査登録主義を採用しています。
- エ 実用新案は「物品の形状、構造又は組合せ」を対象とするため、適切です。
問題36
プロジェクトに該当する事例として,適切なものだけを全て挙げたものはどれか。
- a 会社合併に伴う新組織への移行
- b 社内システムの問合せや不具合を受け付けるサービスデスクの運用
- c 新規の経理システム導入に向けたプログラム開発
-
d 毎年度末に実施する会計処理
-
ア a, c
- イ b, c
- ウ b, d
- エ c
解答36
ア
解説
プロジェクトとは、「独自の製品やサービスを創造するために、限られた期間(始まりと終わりがある)で行われる業務」を指します。一方、繰り返される恒常的な業務は「定常業務(オペレーション)」と呼ばれます。
- a 新組織への移行は、完了というゴールがある独自の取り組みであるため、プロジェクトに該当します。
- b サービスデスクの運用は、日常的に繰り返される定常業務であるため、プロジェクトではありません。
- c システム導入に向けた開発は、期限と目的が明確な独自の取り組みであるため、プロジェクトに該当します。
- d 毎年度行われる会計処理は、定期的に繰り返される定常業務であるため、プロジェクトではありません。
したがって、aとcが該当するため、正解はアです。
問題37
システム開発プロジェクトを終結する時に,プロジェクト統合マネジメントで実施する活動として,最も適切なものはどれか。
- ア 工程の進捗の予定と実績の差異を分析する。
- イ 作成した全ての成果物の一覧を確認する。
- ウ 総費用の予算と実績の差異を分析する。
- エ 知識や教訓を組織の資産として登録する。
解答37
エ
解説
プロジェクト統合マネジメントの終結プロセスでは、プロジェクトの完了を確認し、将来のプロジェクトに活かすための活動を行います。
- ア 進捗の差異分析は、実行中に行うプロジェクト・スケジュール・マネジメント(監視・コントロール)の活動です。
- イ 成果物の一覧確認は、スコープを確定させるプロジェクト・スコープ・マネジメントの活動です。
- ウ 費用の差異分析は、コストを管理するプロジェクト・コスト・マネジメントの活動です。
- エ プロジェクトを通じて得られた知識や教訓(レッスンズラーンド)を組織の資産(組織プロセス資産)として記録・登録することは、統合マネジメントの終結段階における重要な活動であり、適切です。
問題38
あるシステムの運用において,利用者との間でSLAを交わし,利用可能日を月曜日から金曜日,1日の利用可能時間を7時から22時まで,稼働率を98%以上で合意した。1週間の運用において,障害などでシステムの停止を許容できる時間は最大何時間か。
解答38
イ
解説
1週間のサービス提供時間に対する許容停止時間を計算します。
- 1週間の合計サービス提供時間を求めます。
- 利用可能日:月〜金の5日間
- 1日の利用時間:7時から22時までの15時間
$$15 \text{ (時間/日)} \times 5 \text{ (日)} = 75 \text{ (時間)}$$
- 許容される停止率を求めます。
-
合意された稼働率が98%以上なので、停止率は最大で2%($100\% - 98\%$)です。
-
最大停止時間を計算します。
- 全体時間に対する2%を求めます。
$$\begin{aligned}
75 \times 0.02 &= 75 \times \frac{2}{100} \\
&= \frac{150}{100} \\
&= 1.5 \text{ (時間)}
\end{aligned}$$
したがって、許容できる最大停止時間は1.5時間となり、正解はイです。
問題39
サービスデスクを評価するためには適切な KPI を定めて評価する必要がある。顧客満足度を高めるために値が小さい方が良い KPI として,適切なものだけを全て挙げたものはどれか。
- a SLA で合意された目標時間内に対応が完了したインシデント件数の割合
- b 1回の問合せで解決ができたインシデント件数の割合
- c 二次担当へエスカレーションされたインシデント件数の割合
- d 利用者がサービスデスクの担当者につながるまでに費やした時間
ア a, b
イ a, d
ウ b, c
エ c, d
解答39
エ
解説
KPI(重要業績評価指標)において、顧客満足度の向上を目的とした場合、「値が小さいほど望ましい」指標を選択する問題です。
- a SLA(サービスレベル合意書)で合意した時間内に対応が完了した割合は、値が大きいほど(達成率が高いほど)顧客満足度は高まります。
- b 1回の問合せで解決(初回解決)できた割合は、値が大きいほど利用者の手間が省けるため、顧客満足度は高まります。
- c 二次担当へのエスカレーション(上位部署への引き継ぎ)の割合は、値が小さいほど、最初の窓口で迅速に解決できていることを示すため、顧客満足度の向上につながります。
- d 担当者につながるまでの待機時間は、値が小さいほど利用者のストレスが少なくなり、顧客満足度は高まります。
したがって、値が小さい方が良いものは c と d です。
問題40
アジャイル開発に関する記述として,最も適切なものはどれか。
- ア 開発する機能を小さい単位に分割して,優先度の高いものから短期間で開発とリリースを繰り返す。
- イ 共通フレームを適用して要件定義,設計などの工程名及び作成する文書を定義する。
- ウ システム開発を上流工程から下流工程まで順番に進めて,全ての開発工程が終了してからリリースする。
- エ プロトタイプを作成して利用者に確認を求め,利用者の評価とフィードバックを行いながら開発を進めていく。
解答40
ア
解説
- ア アジャイル開発の正しい説明です。短期間のサイクル(イテレーション)を繰り返し、優先度の高い機能から順次リリースすることで、変化に柔軟に対応します。
- イ 開発工程や作成文書を厳密に定義する手法であり、アジャイル開発に特有の記述ではありません。
- ウ ウォーターフォールモデルの説明です。前工程が終わってから次へ進み、最後に一括してリリースします。
- エ プロトタイピングモデルの説明です。早期に試作品(プロトタイプ)を作成してユーザの要求を確定させる手法です。
問題41
あるプロジェクトの作業間の関係と所要時間がアローダイアグラムで示されている。このアローダイアグラムの B から E の四つの結合点のうち,工程全体の完了時間に影響を与えることなく,その結合点から始まる全ての作業の開始を最も遅らせることができるものはどれか。ここで,各結合点から始まる作業はその結合点に至る作業が全て完了するまで開始できず,作業から次の作業への段取り時間は考えないものとする。
解答41
イ
解説
工程全体の完了時間に影響しない最大の遅延時間を求めるため、各結合点の早期開始時刻(EST)と晩期完了時刻(LFT)を算出します。
- 早期開始時刻(その点に到達できる最短時間)
- A: 0
- B: $0 + 15 = 15$
- C: $0 + 10 = 10$
- D: $15 + 10 = 25$
- E: $\max(15+25, 10+15, 25+10) = \max(40, 25, 35) = 40$
-
F: $\max(25+20, 40+15) = \max(45, 55) = 55$
これにより、全行程の最短完了時間は 55 です。
-
晩期完了時刻(完了時間に影響しない最も遅い時刻)
- F: 55
- E: $55 - 15 = 40$
- D: $\min(55-20, 40-10) = \min(35, 30) = 30$
- B: $\min(30-10, 40-25) = \min(20, 15) = 15$
-
C: $40 - 15 = 25$
-
余裕時間(LFT - EST)の算出
- B: $15 - 15 = 0$
- C: $25 - 10 = 15$
- D: $30 - 25 = 5$
- E: $40 - 40 = 0$
余裕時間が最も大きいのは C(15) であるため、開始を最も遅らせることができます。
問題42
システム監査人の役割として,適切なものだけを全て挙げたものはどれか。
- a 監査手続の種類,実施時期,適用範囲などについて,監査計画を立案する。
- b 監査の目的に応じた監査報告書を作成し,社内に公開する。
- c 監査報告書にある改善提案に基づく改善の実施を監査対象部門に指示する。
- d 監査報告書にある改善提案に基づく改善の実施状況をモニタリングする。
ア a, b
イ a, d
ウ b, c
エ c, d
解答42
イ
解説
システム監査人は、客観的な立場で情報システムを点検・評価する役割を担います。
- a 監査計画の立案は、監査人の重要な業務です。
- b 監査報告書は依頼者(経営層など)に提出されるものであり、一般的に社内へ広く公開するものではありません。
- c 監査人は独立した第三者の立場であるため、改善の指示を行う権限はありません。指示は経営層や主管部署が行います。
- d 改善の実施状況を確認するフォローアップ(モニタリング)を行うことは、監査人の役割に含まれます。
したがって、適切なものは a と d です。
問題43
情報システムに関する施設や設備を維持・保全するために行うリスク対策のうち,ファシリティマネジメントの観点から行う対策として,適切なものだけを全て挙げたものはどれか。
- a コンピュータ室への入室を,認可した者だけに限定する。
- b コンピュータの設置場所を示す標識を掲示しない。
- c 利用者の PC にマルウェア対策ソフトを導入する。
ア a
イ a, b
ウ a, c
エ b, c
解答43
イ
解説
ファシリティマネジメントは、建物、設備、部屋などの物理的・環境的な資産を最適に管理する手法です。
- a 入室制限(物理的セキュリティ)は、コンピュータ室という施設を管理する対策として適切です。
- b 設置場所を秘匿することは、物理的な破壊や盗難のリスクを減らすファシリティ管理上の対策です。
- c マルウェア対策ソフトの導入は、システム上の情報セキュリティ対策(ソフトウェア対策)であり、ファシリティマネジメントには該当しません。
したがって、適切なものは a と b です。
問題44
提供している IT システムが事業のニーズを満たせるように,人材,プロセス,情報技術を適切に組み合わせ,継続的に改善して管理する活動として,最も適切なものはどれか。
ア IT サービスマネジメント
イ システム監査
ウ ヒューマンリソースマネジメント
エ ファシリティマネジメント
解答44
ア
解説
- ア IT サービスマネジメント(ITSM)は、顧客のニーズに合致した適切な IT サービスを提供し、その品質を維持・改善していくための管理活動です。ITIL などのフレームワークが有名です。
- イ システム監査は、システムが適切に運用されているかを独立した立場から評価する活動です。
- ウ ヒューマンリソースマネジメント(人的資源管理)は、人材の採用、育成、配置などに関する管理活動です。
- エ ファシリティマネジメントは、建物や設備などの物理的環境を管理する活動です。
問題45
本番稼働後の業務遂行のために,業務別にサービス利用方法の手順を示した文書として,最も適切なものはどれか。
ア FAQ
イ サービスレベル合意書
ウ システム要件定義書
エ 利用者マニュアル
解答45
エ
解説
- ア FAQ(Frequently Asked Questions)は、よくある質問とその回答をまとめたものです。
- イ サービスレベル合意書(SLA)は、提供するサービスの品質基準(目標値)について、サービス提供者と利用者が合意した文書です。
- ウ システム要件定義書は、開発の初期段階で、システムが備えるべき機能や性能を定義した文書です。
- エ 利用者マニュアルは、利用者がシステムやサービスを操作・使用するための具体的な手順を記述した文書です。
問題46
IT サービスマネジメントの管理プロセスに関する記述 a~c と用語の適切な組合せはどれか。
- a IT サービスの変更を実装するためのプロセス
- b インシデントの根本原因を突き止めて解決策を提供するためのプロセス
- c 組織が所有している IT 資産を把握するためのプロセス
|
a |
b |
c |
| ア |
構成管理 |
問題管理 |
リリース及び展開管理 |
| イ |
構成管理 |
リリース及び展開管理 |
問題管理 |
| ウ |
問題管理 |
リリース及び展開管理 |
構成管理 |
| エ |
リリース及び展開管理 |
問題管理 |
構成管理 |
解答46
エ
解説
各用語の定義は以下の通りです。
- a:リリース及び展開管理
承認された変更を実際の稼働環境へ正しく実装(リリース)し、利用可能にするためのプロセスです。
- b:問題管理
インシデント(サービスの中断や品質低下)の根本原因を究明し、再発防止策を策定するプロセスです。
- c:構成管理
IT サービスを提供するために必要な全ての IT 資産(構成アイテム)の情報を正確に記録・管理するプロセスです。
したがって、a = リリース及び展開管理、b = 問題管理、c = 構成管理 の組み合わせであるエが正解です。
問題47
ソフトウェアの開発における DevOps に関する記述として,最も適切なものはどれか。
- ア 開発側が重要な機能のプロトタイプを作成し,顧客とともにその性能を実測して妥当性を評価する。
- イ 開発側では,開発の各工程でその工程の完了を判断した上で次工程に進み,総合テストで利用者が参加して操作性の確認を実施した後に運用側に引き渡す。
- ウ 開発側と運用側が密接に連携し,自動化ツールなどを活用して機能の導入や更新などを迅速に進める。
- エ システム開発において,機能の拡張を図るために,固定された短期間のサイクルを繰り返しながらプログラムを順次追加する。
解答47
ウ
解説
- ア プロトタイピング(試作)に関する記述です。
- イ ウォーターフォールモデル(段階的な開発)に関する記述です。
- ウ 正解です。DevOps(デブオプス)は、開発(Development)と運用(Operations)が密接に連携し、自動化ツールなどを活用することで、システムの開発・導入・更新を迅速かつ柔軟に行う手法や概念のことです。
- エ アジャイル開発(特にスクラムなど)に関する記述です。
問題48
システム監査で用いる判断尺度の選定方法に関する記述として,最も適切なものはどれか。
- ア システム監査ではシステム管理基準の全項目をそのまま使用しなければならない。
- イ システム監査のテーマに応じて,システム管理基準以外の基準を使用してもよい。
- ウ システム監査のテーマによらず,システム管理基準以外の基準は使用すべきでない。
- エ アジャイル開発では,システム管理基準は使用すべきでない。
解答48
イ
解説
- ア 監査の目的や対象に合わせて項目を取捨選択できるため、全項目をそのまま使う必要はありません。
- イ 正解です。システム管理基準は一般的な枠組みであり、特定の技術や業界の基準、法規制など、監査のテーマに応じて最適な判断尺度を追加・採用することが適切です。
- ウ テーマに応じて、情報セキュリティ管理基準などの他のガイドラインや独自の基準を併用することが推奨されます。
- エ アジャイル開発であっても、管理が必要な要素(ガバナンスやセキュリティなど)についてはシステム管理基準を適用または準用することが可能です。
問題49
ソフトウェア開発プロジェクトにおける,コストの見積手法には,積み上げ法,ファンクションポイント法,類推見積法などがある。見積で使用した手法とその特徴に関する記述 a~c の適切な組合せはどれか。
- a プロジェクトに必要な個々の作業を洗い出し,その作業ごとの工数を見積もって集計する。
- b プロジェクトの初期段階で使用する手法で,過去の事例を活用してコストを見積もる。
- c データ入出力や機能に着目して,ソフトウェア規模を見積もり,係数を乗ずるなどしてコストを見積もる。
|
積み上げ法 |
ファンクションポイント法 |
類推見積法 |
| ア |
a |
c |
b |
| イ |
b |
a |
c |
| ウ |
c |
a |
b |
| エ |
c |
b |
a |
解答49
ア
解説
各見積手法の特徴は以下の通りです。
- a:積み上げ法(ボトムアップ見積法)
WBS などを用いて個々の細かな作業項目(アクティビティ)を洗い出し、それぞれのコストや工数を積み上げて全体のコストを算出します。
- b:類推見積法
プロジェクトの初期段階など詳細が決まっていない時期に、過去の似たような事例(実績)をもとにコストを見積もる手法です。
- c:ファンクションポイント法
ユーザーから見た「機能の数」や「データの入出力回数」、複雑さなどに基づき、ソフトウェアの規模を数値化して見積もる手法です。
したがって、積み上げ法 = a、ファンクションポイント法 = c、類推見積法 = b の組み合わせであるアが正解です。
問題50
ソフトウェア製品の品質特性を,移植性,機能適合性,互換性,使用性,信頼性,性能効率性,セキュリティ,保守性に分類したとき,RPA ソフトウェアの使用性に関する記述として,最も適切なものはどれか。
- ア RPA が稼働する PC の OS が変わっても動作する。
- イ RPA で指定した時間及び条件に基づき,適切に自動処理が実行される。
- ウ RPA で操作対象となるアプリケーションソフトウェアがバージョンアップされても,簡単な設定変更で対応できる。
- エ RPA を利用したことがない人でも,簡単な教育だけで利用可能になる。
解答50
エ
解説
使用性(Usability)は、「特定の利用者が特定の利用状況において、有効性、効率性、および満足を伴って目標を達成できる度合い」を指します。
- ア 移植性(別の環境への移しやすさ)に関する記述です。
- イ 信頼性(規定条件下での継続動作)や機能適合性に関する記述です。
- ウ 保守性(修正のしやすさ)に関する記述です。
- エ 正解です。「簡単な教育だけで利用可能になる(習得のしやすさ)」は、使用性の重要な要素の一つです。
問題51
システム開発プロジェクトにおいて,テスト中に発見された不具合の再発防止のために不具合分析を行うことにした。テスト結果及び不具合の内容を表に記入し,不具合ごとに根本原因を突き止めた後に,根本原因ごとに集計を行い発生頻度の多い順に並べ,主要な根本原因の特定を行った。ここで利用した図表のうち,根本原因を集計し,発生頻度順に並べて棒グラフで示し,累積値を折れ線グラフで重ねて示したものはどれか。
- ア 散布図
- イ チェックシート
- ウ 特性要因図
- エ パレート図
解答51
エ
解説
- ア 散布図は、2つのデータの相関関係を調べるための図です。
- イ チェックシートは、データの収集や点検を容易にするための表です。
- ウ 特性要因図(魚の骨図)は、結果(特性)とそれに影響を与える要因の関係を整理する図です。
- エ 正解です。パレート図は、項目別に分類したデータを値の大きい順に並べた棒グラフと、その累積比率(累積値)を表す折れ線グラフを組み合わせた図です。「どの項目が大きな割合を占めているか」をひと目で把握でき、重点的に対策すべき問題を特定するのに役立ちます。
問題52
システム開発プロジェクトにおいて,新機能の追加要求が変更管理委員会で認可された後にプロジェクトスコープマネジメントで実施する活動として,適切なものはどれか。
- ア 新機能を追加で開発するために WBS を変更し,コストの詳細な見積りをするための情報として提供する。
- イ 新機能を追加で開発するための WBS のアクティビティの実行に必要なスキルを確認し,必要に応じてプロジェクトチームの能力向上を図る。
- ウ 変更された WBS に基づいてスケジュールを作成し,完了時期の見通しを提示する。
- エ 変更された WBS に基づいて要員の充足度を確認し,必要な場合は作業の外注を検討する。
解答52
ア
解説
プロジェクトスコープマネジメントは、プロジェクトの実施範囲(スコープ)を定義し、成果物とそれを作成するために必要な作業を過不足なく含めるためのプロセスです。
- ア [正解]:スコープの変更が承認された際、その変更を反映させるためにWBS(Work Breakdown Structure:作業分解構成図)を更新します。更新されたWBSは、コスト見積りやスケジュール作成の基礎情報となるため、この活動はスコープマネジメントとして適切です。
- イ:必要なスキルの確認や能力向上は、プロジェクト資源マネジメント(人的資源管理)の活動です。
- ウ:スケジュールの作成や完了時期の見通し提示は、プロジェクトスケジュールマネジメントの活動です。
- エ:要員の充足確認や外注の検討は、プロジェクト資源マネジメントやプロジェクト調達マネジメントの活動です。
問題53
IT ガバナンスに関する次の記述中の a に入れる字句として,最も適切なものはどれか。
経営者は, [ a ] の事業の目的を支援する観点で,効果的,効率的かつ受容可能な [ a ] の IT の利用について評価する。
- ア 過去と現在
- イ 現在
- ウ 現在と将来
- エ 将来
解答53
ウ
解説
ITガバナンスとは、企業が競争優位性を構築するために、ITを適切に活用するための組織的な仕組みのことです。
- ITガバナンスの目的:経営者が組織の価値を最大化するために、ITの活用戦略を策定し、その実行を統制します。これは現在の事業運営だけでなく、将来に向けた戦略的な投資やリスク管理を含むため、空欄 [ a ] には「現在と将来」が入ります。
問題54
事業活動に関わる法令の遵守などを目的の一つとして,統制環境,リスクの評価と対応,統制活動,情報と伝達,モニタリング,IT への対応から構成される取組はどれか。
- ア CMMI
- イ ITIL
- ウ 内部統制
- エ リスク管理
解答54
ウ
解説
問題文にある6つの要素は、日本における内部統制の基本的枠組み(金融庁の実施基準など)で定義されている構成要素そのものです。
- 内部統制 [正解]:業務の有効性と効率性、財務報告の信頼性、法令等の遵守、資産の保全の4つの目的を達成するために、組織内の全ての者によって遂行されるプロセスです。「統制環境」「リスクの評価と対応」「統制活動」「情報と伝達」「モニタリング」「ITへの対応」の6要素で構成されます。
- ア CMMI (Capability Maturity Model Integration):組織のソフトウェア開発能力の成熟度を評価・改善するための指標です。
- イ ITIL (Information Technology Infrastructure Library):ITサービスマネジメント(ITSM)の成功事例をまとめたベストプラクティス集です。
- エ リスク管理 (リスクマネジメント):組織に影響を与えるリスクを特定、評価、優先順位付けし、適切に対処する一連の活動です。内部統制の要素の一部(リスクの評価と対応)に含まれますが、問題文の6要素全体を指す言葉としては「内部統制」が最適です。
問題55
システム監査の目的に関する記述として,適切なものはどれか。
- ア 開発すべきシステムの具体的な用途を分析し,システム要件を明らかにすること
- イ 情報システムが設置されている施設とその環境を総合的に企画,管理,活用すること
- ウ 情報システムに係るリスクに適切に対応しているかどうかを評価することによって,組織体の目標達成に寄与すること
- エ 知識,スキル,ツール及び技法をプロジェクト活動に適用することによって,プロジェクトの要求事項を満足させること
解答55
ウ
解説
- ア システム要件定義の説明です。利用者のニーズを分析し、システムが備えるべき機能を決定する工程です。
- イ ファシリティマネジメントの説明です。建物や設備などの施設を最適に管理・活用する手法を指します。
- ウ システム監査の目的として適切です。独立した立場から情報システムのリスク管理などを客観的に評価・助言し、組織の目標達成に貢献することを目的としています。
- エ プロジェクトマネジメントの説明です。プロジェクトを成功させるために、期限や品質、コストなどを管理することを指します。
問題56
PCにおいて,電力供給を断つと記憶内容が失われるメモリ又は記憶媒体はどれか。
- ア DVD-RAM
- イ DRAM
- ウ ROM
- エ フラッシュメモリ
解答56
イ
解説
- ア DVD-RAMは光ディスクの一種であり、電源を切ってもデータが消えない非揮発性の記憶媒体です。
- イ DRAM(Dynamic RAM)は、主記憶装置(メインメモリ)に使用されるメモリです。電源を供給し続けないと内容が失われる揮発性の性質を持っています。
- ウ ROM(Read Only Memory)は、読み出し専用のメモリであり、電源を切っても内容が保持される非揮発性のメモリです。
- エ フラッシュメモリは、電気的に書き換え可能で、電源を切っても内容が消えない非揮発性のメモリです。USBメモリやSSDに使用されています。
問題57
暗号化方式の特徴について記した表において,表中の a~d に入れる字句の適切な組合せはどれか。
| 暗号方式 |
鍵の特徴 |
鍵の安全な配布 |
暗号化/復号の相対的な処理速度 |
| a |
暗号化鍵と復号鍵が異なる |
容易 |
c |
| b |
暗号化鍵と復号鍵が同一 |
難しい |
d |
|
a |
b |
c |
d |
| ア |
共通鍵暗号方式 |
公開鍵暗号方式 |
遅い |
速い |
| イ |
共通鍵暗号方式 |
公開鍵暗号方式 |
速い |
遅い |
| ウ |
公開鍵暗号方式 |
共通鍵暗号方式 |
遅い |
速い |
| エ |
公開鍵暗号方式 |
共通鍵暗号方式 |
速い |
遅い |
解答57
ウ
解説
- 公開鍵暗号方式(a):暗号化鍵と復号鍵が異なる方式です。暗号化鍵を「公開鍵」として広く公開できるため、鍵の配布は容易ですが、計算が複雑なため処理速度は遅い(c)のが特徴です。
- 共通鍵暗号方式(b):暗号化鍵と復号鍵が同一の方式です。あらかじめ秘密裏に鍵を共有する必要があり配布は難しいですが、公開鍵暗号方式に比べて処理速度が速い(d)のが特徴です。
したがって、正解は a=公開鍵暗号方式、b=共通鍵暗号方式、c=遅い、d=速い となります。
問題58
文書作成ソフトや表計算ソフトなどにおいて,一連の操作手順をあらかじめ定義しておき,実行する機能はどれか。
- ア オートコンプリート
- イ ソースコード
- ウ プラグアンドプレイ
- エ マクロ
解答58
エ
解説
- ア オートコンプリートは、入力履歴などから次に続く文字を予測して自動的に補完する機能です。
- イ ソースコードは、プログラミング言語を用いて書かれたプログラムの設計図(テキスト)そのものを指します。
- ウ プラグアンドプレイは、PCに周辺機器を接続した際に、OSが自動的に認識して設定を完了させる仕組みのことです。
- エ マクロは、アプリケーションソフトでよく使う一連の複雑な操作手順を記録し、必要な時に自動的に実行させる機能です。
問題59
OCR の役割として,適切なものはどれか。
- ア 10cm 程度の近距離にある機器間で無線通信する。
- イ 印刷文字や手書き文字を認識し,テキストデータに変換する。
- ウ デジタル信号処理によって,人工的に音声を作り出す。
- エ 利用者の指先などが触れたパネル上の位置を検出する。
解答59
イ
解説
- OCR(Optical Character Recognition:光学文字認識)とは、紙に記載された印刷文字や手書き文字をスキャナやカメラで読み取り、コンピュータが利用できるテキストデータに変換する技術です。
- ア:NFC(Near Field Communication)やBluetoothなど、近距離無線通信の説明です。
- ウ:音声合成(Speech Synthesis)の説明です。
- エ:タッチパネルの説明です。
問題60
関係データベースを構成する要素の関係を表す図において,図中の a ~ c に入れる字句の適切な組合せはどれか。
|
a |
b |
c |
| ア |
表 |
フィールド |
レコード |
| イ |
表 |
レコード |
フィールド |
| ウ |
フィールド |
表 |
レコード |
| エ |
レコード |
表 |
フィールド |
解答60
イ
解説
関係データベース(RDB)の基本構造に関する問題です。
- a(表:テーブル):関係データベースは、複数の「表」の集まりで構成されます。
- b(レコード:行):表を構成する一行分のデータのまとまりを「レコード」と呼びます。
- c(フィールド:列):表を構成する各項目(属性)を「フィールド」と呼びます。
したがって、a:表、b:レコード、c:フィールドの組み合わせである「イ」が正解です。
問題61
cookie を説明したものはどれか。
- ア Web サイトが,Web ブラウザを通じて訪問者の PC にデータを書き込んで保存する仕組み又は保存されるデータのこと
- イ Web ブラウザが,アクセスした Web ページをファイルとして PC のハードディスクに一時的に保存する仕組み又は保存されるファイルのこと
- ウ Web ページ上で,Web サイトの紹介などを目的に掲載されている画像のこと
- エ ブログの機能の一つで,リンクを張った相手に対してその旨を通知する仕組みのこと
解答61
ア
解説
- cookie(クッキー)とは、WebサーバがWebブラウザを通じて、利用者のPCに情報を保存する仕組み、またはそのデータのことです。ログイン状態の保持や、ショッピングカートの内容保存などに利用されます。
- イ:キャッシュ(ブラウザキャッシュ)の説明です。一度表示したWebページのデータを保存しておくことで、再表示の速度を上げます。
- ウ:バナー広告やイメージ画像の説明です。
- エ:トラックバックの説明です。
問題62
関数 convert は,整数型の配列を一定のルールで文字列に変換するプログラムである。関数 convert を convert(arrayInput) として呼び出したときの戻り値が "AABAB" になる引数 arrayInput の値はどれか。ここで,arrayInput の要素数は1以上とし,配列の要素番号は1から始まる。
〔プログラム〕
〇文字列型: convert(整数型の配列: arrayInput)
文字列型: stringOutput ← "" // 空文字列を格納
整数型: i
for (i を 1 から arrayInput の要素数 まで 1 ずつ増やす)
if (arrayInput[i] が 1 と等しい)
stringOutput の末尾に "A" を追加する
else
stringOutput の末尾に "B" を追加する
endif
endfor
return stringOutput
- ア {0, 0, 1, 2, 1}
- イ {0, 1, 2, 1, 1}
- ウ {1, 0, 1, 2, 0}
- エ {1, 1, 2, 1, 0}
解答62
エ
解説
プログラムの処理手順を追い、戻り値が "AABAB" となる配列を特定します。
条件の確認
- arrayInput[i] が 1 のとき: "A" を追加
- arrayInput[i] が 1 以外 のとき: "B" を追加
目標とする戻り値は "AABAB" なので、要素を順番に判定すると以下のようになります。
1. 1文字目が "A" → arrayInput[1] は 1 である必要がある。
2. 2文字目が "A" → arrayInput[2] は 1 である必要がある。
3. 3文字目が "B" → arrayInput[3] は 1 以外 である必要がある。
4. 4文字目が "A" → arrayInput[4] は 1 である必要がある。
5. 5文字目が "B" → arrayInput[5] は 1 以外 である必要がある。
この条件(1, 1, 非1, 1, 非1)に合致する選択肢を探します。
- ア:{0, 0, 1, 2, 1} → BBAAB
- イ:{0, 1, 2, 1, 1} → BABAA
- ウ:{1, 0, 1, 2, 0} → ABABB
- エ:{1, 1, 2, 1, 0} → AABAB
よって、正解は「エ」となります。
問題63
SSD の全てのデータを消去し,復元できなくする方法として用いられているものはどれか。
- ア Secure Erase
- イ 磁気消去
- ウ セキュアブート
- エ データクレンジング
解答63
ア
解説
- Secure Eraseとは、HDDやSSDなどのストレージに備わっている標準コマンドで、全領域のデータを物理的に消去・上書きし、データの復元を困難にする仕組みです。
- イ:磁気消去は、強力な磁力を与えてデータを破壊する方法です。HDDには有効ですが、電気的に記録を行うSSDには効果がありません。
- ウ:セキュアブートは、PCの起動時にOSなどのソフトウェアが信頼できるものかを確認し、不正なプログラムの実行を防ぐセキュリティ機能です。
- エ:データクレンジング(データクリーニング)は、データベースなどに登録されたデータから、重複や誤りなどを特定・修正して品質を高める作業のことです。
問題64
情報セキュリティのリスクマネジメントにおけるリスクへの対応を,リスク共有,リスク回避,リスク保有及びリスク低減の四つに分類するとき,リスク共有の例として,適切なものはどれか。
- ア 災害によるシステムの停止時間を短くするために,遠隔地にバックアップセンターを設置する。
- イ 情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。
- ウ 電子メールによる機密ファイルの流出を防ぐために,ファイルを添付した電子メールの送信には上司の許可を必要とする仕組みにする。
- エ ノートPCの紛失や盗難による情報漏えいを防ぐために,HDDを暗号化する。
解答64
イ
解説
リスク対応の4つの分類に基づいた解説は以下の通りです。
- リスク共有(転嫁):他者とリスクを分担することです。サイバー保険への加入や業務の外部委託などがこれに該当します。したがって、選択肢イが正解です。
- リスク回避:リスクの原因となる活動そのものを中止することです。
- リスク低減(縮小):情報漏えい対策やバックアップの導入など、発生確率を下げたり影響範囲を小さくしたりする対策です。選択肢ア、ウ、エはすべてリスク低減に該当します。
- リスク保有(受容):対策費用が損害を上回る場合などに、あえて対策を講じず許容範囲内のリスクとして受け入れることです。
問題65
AIにおける機械学習の学習方法に関する次の記述中の a 〜 c に入れる字句の適切な組合せはどれか。
教師あり学習は,正解を付けた学習データを入力することによって, [ a ] と呼ばれる手法で未知のデータを複数のクラスに分けたり, [ b ] と呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は,正解を付けない学習データを入力することによって, [ c ] と呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。
|
a |
b |
c |
| ア |
回帰 |
分類 |
クラスタリング |
| イ |
クラスタリング |
分類 |
回帰 |
| ウ |
分類 |
回帰 |
クラスタリング |
| エ |
分類 |
クラスタリング |
回帰 |
解答65
ウ
解説
機械学習の代表的な手法に関する問題です。
- 教師あり学習:入力データと正解(ラベル)をセットで学習させます。
- 分類(a):データをあらかじめ定義された複数のクラス(カテゴリ)に分ける手法です。
- 回帰(b):数値データなどの連続する値の関係性を分析し、数値を予測する手法です。
- 教師なし学習:正解を与えずに、データ自体の構造を学習させます。
- クラスタリング(c):データの類似性に基づいて、似たもの同士をグループ(クラスタ)に分ける手法です。
したがって、a:分類、b:回帰、c:クラスタリングの組み合わせである選択肢ウが正解です。
問題66
PKIにおけるCA(Certificate Authority)の役割に関する記述として,適切なものはどれか。
- ア インターネットと内部ネットワークの間にあって,内部ネットワーク上のコンピュータに代わってインターネットにアクセスする。
- イ インターネットと内部ネットワークの間にあって,パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。
- ウ 利用者に指定されたドメイン名を基にIPアドレスとドメイン名の対応付けを行い,利用者を目的のサーバにアクセスさせる。
- エ 利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。
解答66
エ
解説
PKI(Public Key Infrastructure:公開鍵基盤)における各用語の解説です。
- CA(Certificate Authority:認証局):公開鍵の正当性を証明するための機関です。公開鍵証明書(デジタル証明書)の発行や失効管理を行い、信頼の起点となります。したがって、選択肢エが正解です。
- プロキシサーバ:選択肢アの解説です。内部ネットワークの代理として外部へアクセスします。
- ファイアウォール:選択肢イの解説です。パケットフィルタリングなどで不正アクセスを遮断します。
- DNS(Domain Name System)サーバ:選択肢ウの解説です。ドメイン名とIPアドレスの名前解決を行います。
問題67
図に示す2台のWebサーバと1台のデータベースサーバから成るWebシステムがある。Webサーバの稼働率はともに0.8とし,データベースサーバの稼働率は0.9とすると,このシステムの小数第3位を四捨五入した稼働率は幾らか。ここで,2台のWebサーバのうち少なくとも1台が稼働していて,かつ,データベースサーバが稼働していれば,システムとしては稼働しているとみなす。また,それぞれのサーバはランダムに故障が起こるものとする。
- ア 0.04
- イ 0.58
- ウ 0.86
- エ 0.96
解答67
ウ
解説
システムの稼働率を計算します。このシステムは、並列に接続された2台のWebサーバと、それに対して直列に接続された1台のデータベース(DB)サーバで構成されています。
-
Webサーバ部分(並列接続)の稼働率を求めます。
2台とも故障する確率は $(1 - 0.8) \times (1 - 0.8) = 0.04$ です。
したがって、少なくとも1台が稼働している確率は:
$$\begin{aligned} 1 - (1 - 0.8)^2 &= 1 - 0.04 \\ &= 0.96 \end{aligned}$$
-
システム全体の稼働率を求めます。
Webサーバ部分(0.96)とDBサーバ(0.9)の直列接続として計算します。
$$\begin{aligned} 0.96 \times 0.9 &= 0.864 \end{aligned}$$
小数第3位を四捨五入すると $0.86$ となります。したがって、選択肢ウが正解です。
問題68
情報デザインで用いられる概念であり,部屋のドアノブの形で開閉の仕方を示唆するというような,人間の適切な行動を誘発する知覚可能な手掛かりのことを何と呼ぶか。
- ア NUI(Natural User Interface)
- イ ウィザード
- ウ シグニファイア
- エ マルチタッチ
解答68
ウ
解説
情報デザインやユーザインタフェースに関する用語の解説です。
- シグニファイア:人間の行動を誘導する知覚可能な手がかりのことです。例えば、「押す」と書かれたプレートや、回しやすそうなドアノブの形状などがこれに当たります。したがって、選択肢ウが正解です。
- NUI(Natural User Interface):タッチ、音声、ジェスチャーなど、人間の自然な振る舞いで操作するインタフェースのことです。
- ウィザード:複雑な設定を、対話形式で一歩ずつ進めることで完了させる機能のことです。
- マルチタッチ:複数の指で同時に画面に触れて、ピンチアウトなどの複雑な操作を行う技術です。
問題69
障害に備えるために,4台のHDDを使い,1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が1Tバイトのとき,実効データ容量はおよそ何バイトか。
解答69
イ
解説
RAID5は、複数のHDDにデータとパリティ(誤り訂正用の符号)を分散して記録する方式です。
RAID5において、全 $n$ 台のHDDで構成される場合、HDD1台分の容量がパリティ用として使われます。そのため、実際にデータを保存できる実効容量の計算式は以下の通りです。
$$\text{実効容量} = (n - 1) \times \text{HDD1台あたりの容量}$$
今回のケースでは、HDDが4台($n = 4$)、1台あたりの容量が1Tバイトなので:
$$\begin{aligned} (4 - 1) \times 1\text{T} &= 3 \times 1\text{T} \\ &= 3\text{T} \end{aligned}$$
したがって、実効データ容量は 3Tバイト となり、選択肢イが正解です。
問題70
ESSIDをステルス化することによって得られる効果として,適切なものはどれか。
- ア アクセスポイントと端末間の通信を暗号化できる。
- イ アクセスポイントに接続してくる端末を認証できる。
- ウ アクセスポイントへの不正接続リスクを低減できる。
- エ アクセスポイントを介さず,端末同士で直接通信できる。
解答70
ウ
解説
無線LANのセキュリティに関する問題です。
- ESSIDステルス(SSIDステルス):無線LANアクセスポイントが自身の識別子(ESSID)を周囲に知らせるための「ビーコン信号」を送出しないようにする機能です。これにより、端末のWi-Fi検索リストにSSIDが表示されなくなるため、存在を隠すことができ、不正接続のリスクを低減させることができます。したがって、選択肢ウが正解です。
- 通信の暗号化(選択肢ア)はWPA2やWPA3などの規格によって行われます。
- 端末の認証(選択肢イ)はパスワードやMACアドレスフィルタリングなどで行われます。
- 端末同士の直接通信(選択肢エ)はアドホックモードなどと呼ばれます。
問題71
インターネットで使用されているドメイン名の説明として,適切なものはどれか。
- ア Web閲覧や電子メールを送受信するアプリケーションが使用する通信規約の名前
- イ コンピュータやネットワークなどを識別するための名前
- ウ 通信を行うアプリケーションを識別するための名前
- エ 電子メールの宛先として指定する相手の名前
解答71
イ
解説
ドメイン名に関する正しい記述を選びます。
- ドメイン名:インターネット上のコンピュータやネットワークを識別するために付けられた名前です。本来、コンピュータはIPアドレス(数字の羅列)で識別されますが、人間にとって分かりにくいいため、ドメイン名が使われます。したがって、選択肢イが正解です。
- 通信規約の名前(選択肢ア)は、HTTPやSMTPなどのプロトコルを指します。
- アプリケーションを識別するための名前(選択肢ウ)は、ポート番号などが該当します。
- メール宛先の名前(選択肢エ)は、メールアドレスの@より前のユーザ名(ローカル部)などを指します。
問題72
次の記述のうち,バイオメトリクス認証の例だけを全て挙げたものはどれか。
- a Web ページに歪んだ文字の列から成る画像を表示し,読み取った文字列を利用者に入力させることによって,認証を行う。
- b キーボードで特定文字列を入力させ,そのときの打鍵の速度やタイミングの変化によって,認証を行う。
- c タッチパネルに手書きで氏名を入力させ,そのときの筆跡,筆圧,運筆速度などによって,認証を行う。
- d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって,認証を行う。
- ア a, b
- イ a, d
- ウ b, c
- エ c, d
解答72
ウ
解説
バイオメトリクス認証(生体認証)は、人間の身体的特徴(指紋、顔、虹彩など)や行動的特徴(署名、歩行など)を利用して本人確認を行う方式です。
- a:これはCAPTCHAと呼ばれる仕組みです。コンピュータと人間を区別するためのものであり、特定の個人を識別するバイオメトリクス認証ではありません。
- b:打鍵(キー入力)のタイミングなどの行動的特徴を利用しているため、バイオメトリクス認証に該当します。
- c:筆跡、筆圧、運筆速度などの行動的特徴を利用しているため、バイオメトリクス認証に該当します。
- d:あらかじめ決めたパターンをなぞる方式は、パスワードなどと同様に「本人が知っていること」を利用する知識認証に該当します。
したがって、バイオメトリクス認証の例は b と c であり、正解はウです。
問題73
IoT 機器のセキュリティ対策のうち,ソーシャルエンジニアリング対策として,最も適切なものはどれか。
- ア IoT 機器とサーバとの通信は,盗聴を防止するために常に暗号化通信で行う。
- イ IoT 機器の脆弱性を突いた攻撃を防止するために,機器のメーカーから最新のファームウェアを入手してアップデートを行う。
- ウ IoT 機器へのマルウェア感染を防止するためにマルウェア対策ソフトを導入する。
- エ IoT 機器を廃棄するときは,内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。
解答73
エ
解説
ソーシャルエンジニアリングは、技術的な手段を使わずに、人間の心理的な隙や物理的な手段(盗み聞き、ゴミ箱の探索など)を用いて機密情報を入手する手法です。
- ア:通信の暗号化は、ネットワーク上での盗聴を防ぐための技術的対策です。
- イ:ファームウェアのアップデートは、ソフトウェアの弱点を修正するための技術的対策です。
- ウ:マルウェア対策ソフトの導入は、コンピュータウイルスなどの不正プログラムを防ぐための技術的対策です。
- エ:廃棄する機器を物理的に破壊することは、ゴミ箱などから情報を盗み出す「スカベンジング(ゴミあさり)」というソーシャルエンジニアリングの手法を防ぐための有効な対策です。
したがって、正解はエです。
問題74
トランザクション処理に関する記述のうち,適切なものはどれか。
- ア コミットとは,トランザクションが正常に処理されなかったときに,データベースをトランザクション開始前の状態に戻すことである。
- イ 排他制御とは,トランザクションが正常に処理されたときに,データベースの内容を確定させることである。
- ウ ロールバックとは,複数のトランザクションが同時に同一データを更新しようとしたときに,データの矛盾が起きないようにすることである。
- エ ログとは,データベースの更新履歴を記録したファイルのことである。
解答74
エ
解説
- ア:記述はロールバックの説明です。コミットは、トランザクションの処理がすべて正常に完了した際に、その結果を確定させる操作のことです。
- イ:記述はコミットの説明です。排他制御は、複数のトランザクションが同時に同じデータを更新して矛盾が生じないよう、データにロックをかけるなどの制御をすることです。
- ウ:記述は排他制御の説明です。ロールバックは、処理の失敗時にデータベースを開始前の状態に戻すことです。
- エ:ログ(ジャーナル)は、データベースの更新前後の内容を時系列に記録したファイルであり、障害発生時の復旧などに使用されます。記述は適切です。
したがって、正解はエです。
問題75
情報セキュリティの3要素である機密性,完全性及び可用性と,それらを確保するための対策の例 a 〜 c の適切な組合せはどれか。
- a アクセス制御
- b デジタル署名
- c ディスクの二重化
|
a |
b |
c |
| ア |
可用性 |
完全性 |
機密性 |
| イ |
可用性 |
機密性 |
完全性 |
| ウ |
完全性 |
機密性 |
可用性 |
| エ |
機密性 |
完全性 |
可用性 |
解答75
エ
解説
情報セキュリティの3要素(CIA)と対策の関係は以下の通りです。
- 機密性 (Confidentiality):認められた人だけが情報にアクセスできること。アクセス制御や暗号化によって確保されます。よって a は機密性です。
- 完全性 (Integrity):情報が正確で、改ざんされていないこと。デジタル署名やハッシュ値によるチェックによって確保されます。よって b は完全性です。
- 可用性 (Availability):必要な時にいつでも情報にアクセスできること。ディスクの二重化(RAID)やバックアップ、システムの冗長化によって確保されます。よって c は可用性です。
この組み合わせに一致するのはエです。
問題76
スマートフォンなどのタッチパネルで広く採用されている方式であり,指がタッチパネルの表面に近づいたときに,その位置を検出する方式はどれか。
- ア 感圧式
- イ 光学式
- ウ 静電容量方式
- エ 電磁誘導方式
解答76
ウ
解説
- ア:感圧式は、パネルを押した際の圧力で位置を検出する方式です。
- イ:光学式は、赤外線などの光が遮られた位置を検出する方式です。
- ウ:静電容量方式は、指とパネルの間の静電容量の変化を検知する方式です。表面に触れる、あるいは極めて近づくことで反応するため、現在のスマートフォンで主流となっています。
- エ:電磁誘導方式は、専用のペンなど磁声を発生するものを用いて位置を検出する方式です。ペンタブレットなどで利用されます。
したがって、正解はウです。
問題77
出所が不明のプログラムファイルの使用を避けるために,その発行元を調べたい。このときに確認する情報として,適切なものはどれか。
- ア そのプログラムファイルのアクセス権
- イ そのプログラムファイルの所有者情報
- ウ そのプログラムファイルのデジタル署名
- エ そのプログラムファイルのハッシュ値
解答77
ウ
解説
- ア:アクセス権は、そのファイルに対して誰がどのような操作(読み・書き・実行)ができるかという権限の設定です。発行元の特定には使えません。
- イ:所有者情報は、コンピュータのファイルシステム上でそのファイルを現在所有しているユーザーの情報であり、ソフトウェアの作成者や発行元とは限りません。
- ウ:デジタル署名を確認することで、そのプログラムの作成者(発行元)が誰であるか、またファイルが改ざんされていないかを客観的に確認できます。
- エ:ハッシュ値は、ファイルが同一であることを確認(完全性の確認)するために使用されますが、それ単体では発行元が誰であるかを証明するものではありません。
したがって、正解はウです。
問題78
利用者がスマートスピーカーに向けて話し掛けた内容に対して,スマートスピーカーから音声で応答するための処理手順が (1) 〜 (4) のとおりであるとき,音声認識に該当する処理はどれか。
- (1) 利用者の音声をテキストデータに変換する。
- (2) テキストデータを解析して,その意味を理解する。
- (3) 応答する内容を決定して,テキストデータを生成する。
- (4) 生成したテキストデータを読み上げる。
解答78
ア
解説
スマートスピーカーの処理の流れと名称は以下の通りです。
- (1) 音声認識:人間の声をコンピュータが扱えるテキスト形式に変換する処理です。
- (2) 自然言語理解:テキストの意味を解析し、意図を理解する処理です。
- (3) 自然言語生成:応答となるテキストを作成する処理です。
- (4) 音声合成:テキストデータを人工的な音声に変換して読み上げる処理です。
問題は「音声認識」に該当するものを求めているため、正解は(1)のアです。
問題79
企業などの内部ネットワークとインターネットとの間にあって,セキュリティを確保するために内部ネットワークのPCに代わって,インターネット上のWebサーバにアクセスするものはどれか。
- ア DNSサーバ
- イ NTPサーバ
- ウ ストリーミングサーバ
- エ プロキシサーバ
解答79
エ
解説
- ア DNS(Domain Name System)サーバは、ドメイン名(URLなど)とIPアドレスを紐付けて管理し、相互に変換するためのサーバです。
- イ NTP(Network Time Protocol)サーバは、ネットワークを通じてコンピュータの時刻を同期させるためのサーバです。
- ウ ストリーミングサーバは、映像や音声などのデータをダウンロードしながら逐次再生する「ストリーミング配信」を行うためのサーバです。
- エ プロキシサーバ(Proxy Server)は、クライアント(PC)の代理(プロキシ)としてインターネット上のWebサーバにアクセスする仕組みです。キャッシュ機能による高速化や、内部IPアドレスの隠蔽によるセキュリティの向上、アクセスの制限などを目的として利用されます。
問題80
OSS(Open Source Software)に関する記述として,適切なものだけを全て挙げたものはどれか。
a OSSを利用して作成したソフトウェアを販売することができる。
b ソースコードが公開されたソフトウェアは全てOSSである。
c 著作権が放棄されているソフトウェアである。
解答80
ア
解説
- OSS(Open Source Software)は、ソースコードが公開され、誰でも改良や再配布ができるソフトウェアのことです。
- a(適切):OSSのライセンス条件に従っていれば、OSSを組み込んだり改良したりしたソフトウェアを有償で販売することが可能です。
- b(不適切):ソースコードが公開されていても、自由な改変や再配布が禁止されているものはOSSとは呼びません。
- c(不適切):OSSの多くは著作権を保持したまま、ライセンス(GPLなど)に基づいて利用を許諾しています。著作権が完全に放棄されているものは「パブリックドメイン」と呼ばれます。
したがって、適切なものは a のみとなります。
問題81
一つの表で管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化した結果の表の組合せとして,最も適切なものはどれか。ここで,同一商品で単価が異なるときは商品番号も異なるものとする。また,発注者名には同姓同名はいないものとする。
受注データ
| 受注番号 |
発注者名 |
商品番号 |
商品名 |
個数 |
単価 |
| T0001 |
試験花子 |
M0001 |
商品1 |
5 |
3,000 |
| T0002 |
情報太郎 |
M0002 |
商品2 |
3 |
4,000 |
| T0003 |
高度秋子 |
M0001 |
商品1 |
2 |
3,000 |
解答81
エ
解説
正規化とは、データの重複をなくし、整合性を保つために表を分割することです。
- 与えられた表では、「商品番号」が決まれば「商品名」と「単価」が一意に決まります。これを部分関数従属といいます。
- 正規化を行う際は、注文ごとに変化するデータ(受注情報)と、商品ごとに決まっている固定データ(商品マスタ)に分離します。
- 受注表:1回の注文で決まる情報として、「受注番号」「発注者名」「商品番号」「個数」を管理します。
- 商品表:商品固有の情報として、「商品番号」「商品名」「単価」を管理します。
選択肢エの構成であれば、商品情報が重複することなく適切に管理できます。
問題82
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
- ア 一度認証するだけで,複数のクラウドサービスやシステムなどを利用できるようにする認証の仕組み
- イ クラウドサービスについて,クラウドサービス固有の管理策が実施されていることを認証する制度
- ウ 個人情報について適切な保護措置を講ずる体制を整備しているクラウド事業者などを評価して,事業活動に関してプライバシーマークの使用を認める制度
- エ 利用者がクラウドサービスへログインするときの環境,IPアドレスなどに基づいて状況を分析し,リスクが高いと判断された場合に追加の認証を行う仕組み
解答82
イ
解説
- ア シングルサインオン(SSO)の説明です。一度のログインで複数のシステムを利用可能にします。
- イ ISMSクラウドセキュリティ認証(ISO/IEC 27017)は、通常のISMS認証に加え、クラウドサービス固有の管理策(データの保存場所や削除など)が適切に実施されていることを認証する制度です。
- ウ プライバシーマーク(Pマーク)制度の説明です。
- エ リスクベース認証の説明です。普段とは異なる環境からのアクセスに対し、追加の本人確認を求めます。
問題83
1から6までの六つの目をもつサイコロを3回投げたとき,1回も1の目が出ない確率は幾らか。
- ア $$\frac{1}{216}$$
- イ $$\frac{5}{72}$$
- ウ $$\frac{91}{216}$$
- エ $$\frac{125}{216}$$
解答83
エ
解説
サイコロを1回投げたときに「1の目が出ない」確率は、1以外の目(2, 3, 4, 5, 6)が出る確率なので以下のようになります。
$$\frac{5}{6}$$
3回投げたときに一度も1が出ない確率は、この事象が3回連続して起こる確率を計算します。
$$
\begin{aligned}
P &= \frac{5}{6} \times \frac{5}{6} \times \frac{5}{6} \\
&= \frac{125}{216}
\end{aligned}
$$
したがって、正解はエとなります。
問題84
IoTエリアネットワークでも利用され,IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し,リレー方式で通信をすることによって,広範囲の通信を実現する技術はどれか。
- ア GPS
- イ MIMO
- ウ キャリアアグリゲーション
- エ マルチホップ
解答84
エ
解説
- ア GPS(Global Positioning System)は、人工衛星からの電波を利用して現在位置を測定するシステムです。
- イ MIMO(Multiple Input Multiple Output)は、複数のアンテナを同時に使ってデータの送受信を行い、通信速度を向上させる技術です。
- ウ キャリアアグリゲーションは、複数の異なる周波数帯を束ねて、一つの通信回線として利用することで高速化する技術です。
- エ マルチホップは、隣接する端末がデータを中継(バケツリレー)することで、直接電波が届かない遠方の端末とも通信を行う技術です。IoTデバイスのように個々の電波出力が弱い環境で広範囲をカバーするのに適しています。
問題85
関数 binaryToInteger は,1桁以上の符号なし2進数を文字列で表した値を引数 binaryStr で受け取り,その値を整数に変換した結果を戻り値とする。例えば,引数として “100” を受け取ると,4 を返す。プログラム中の a,b に入れる字句の適切な組合せはどれか。
〔プログラム〕
◯整数型: binaryToInteger(文字列型: binaryStr)
整数型: integerNum, digitNum, exponent, i
integerNum ← 0
for (i を 1 から binaryStr の文字数 まで 1 ずつ増やす)
digitNum ← binaryStr の末尾から i 番目の文字を整数型に変換した値
// 例:文字 “1” であれば整数値1に変換
exponent ← a
integerNum ← b
endfor
return integerNum
|
a |
b |
| ア |
(2 の i 乗) - 1 |
integerNum × digitNum × exponent |
| イ |
(2 の i 乗) - 1 |
integerNum + digitNum × exponent |
| ウ |
2 の (i - 1) 乗 |
integerNum × digitNum × exponent |
| エ |
2 の (i - 1) 乗 |
integerNum + digitNum × exponent |
解答85
エ
解説
このプログラムは、2進数の各桁($i$ 番目)の重みを計算し、それを累計していくことで10進数の整数に変換するアルゴリズムです。
-
aについて:
2進数の各桁の重みは、1の位が $2^0$,2の位が $2^1$,3の位が $2^2 \dots$ となります。ループ変数 $i$ が 1 から始まるため、末尾から $i$ 番目の重みは以下のようになります。
$$\text{exponent} = 2^{i-1}$$
したがって、aには「2 の (i - 1) 乗」が入ります。
-
bについて:
各桁の数値(digitNum)に重み(exponent)を掛けた値を、これまでの合計(integerNum)に加算します。
$$\text{integerNum} = \text{integerNum} + (\text{digitNum} \times \text{exponent})$$
したがって、bには「integerNum + digitNum × exponent」が入ります。
問題86
PDCA モデルに基づいて ISMS を運用している組織において,C (Check) で実施することの例として,適切なものはどれか。
- ア 業務内容の監査結果に基づいた是正処置として,サーバの監視方法を変更する。
- イ 具体的な対策と目標を決めるために,サーバ室内の情報資産を洗い出す。
- ウ サーバ管理者の業務内容を第三者が客観的に評価する。
- エ 定められた運用手順に従ってサーバの動作を監視する。
解答86
ウ
解説
ISMS(情報セキュリティマネジメントシステム)におけるPDCAサイクルの各フェーズの役割を理解する必要があります。
- ア:是正処置(改善)を行っているため、A (Act) に該当します。
- イ:計画策定や資産の洗い出しを行っているため、P (Plan) に該当します。
- ウ:正解。実施した結果を客観的に評価・点検(監査)しているため、C (Check) に該当します。
- エ:計画や手順に基づいて運用(実施)しているため、D (Do) に該当します。
問題87
通常の検索エンジンでは検索されず匿名性が高いので,サイバー攻撃や違法商品の取引などにも利用されることがあり,アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。
- ア RSS
- イ SEO
- ウ クロスサイトスクリプティング
- エ ダークウェブ
解答87
エ
解説
- ア RSS:Webサイトの更新情報を配信するための文書形式です。
- イ SEO:Search Engine Optimizationの略で、検索エンジン最適化(検索結果で上位に表示させるための技術)のことです。
- ウ クロスサイトスクリプティング:Webサイトの脆弱性を利用し、悪意のあるスクリプトを実行させるサイバー攻撃の一種です。
- エ ダークウェブ:正解。一般的なブラウザではアクセスできず、匿名性が極めて高いネットワーク上の空間です。違法取引などに使われる側面があります。
問題88
JavaScript に関する記述として,適切なものはどれか。
- ア Web ブラウザ上に,動的な振る舞いなどを組み込むことができる。
- イ Web ブラウザではなく,Web サーバ上だけで動作する。
- ウ 実行するためには,あらかじめコンパイルする必要がある。
- エ 名前のとおり,Java のスクリプト版である。
解答88
ア
解説
- ア:正解。JavaScriptは、Webブラウザ上で動作し、Webページに動き(アニメーションやフォーム制御など)を与えるために広く使われているスクリプト言語です。
- イ:主にWebブラウザ(クライアント側)で動作します。※Node.jsのようにサーバ側で動く仕組みもありますが、「サーバ上だけで動作する」という記述は誤りです。
- ウ:JavaScriptは実行時にコードを読み込むインタプリタ型言語(またはJITコンパイル)であり、開発者が事前にコンパイルを行う必要はありません。
- エ:JavaとJavaScriptは全く別のプログラミング言語であり、互換性もありません。
問題89
システムの利用者認証に関する記述のうち,適切なものはどれか。
- ア 1回の認証で,複数のサーバやアプリケーションなどへのログインを実現する仕組みを,チャレンジレスポンス認証という。
- イ 指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みを,シングルサインオンという。
- ウ 情報システムが利用者の本人確認のために用いる,数字列から成る暗証番号のことを,PIN という。
- エ 特定の数字や文字の並びではなく,位置についての情報を覚えておき,認証時には画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を,多要素認証という。
解答89
ウ
解説
- ア:この記述はシングルサインオン(SSO)の説明です。チャレンジレスポンス認証は、パスワードを直接ネットワークに流さないための認証方式です。
- イ:この記述はバイオメトリクス(生体)認証の説明です。
- ウ:正解。PIN(Personal Identification Number)は、日本語で「暗証番号」と呼ばれ、利用者本人を識別するための数字列です。
- エ:この記述はマトリクス認証の説明です。多要素認証とは、知識・所有・生体の3要素のうち2つ以上を組み合わせて認証することです。
問題90
セキュリティ対策として使用される WAF の説明として,適切なものはどれか。
- ア EC などの Web サイトにおいて,Web アプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や,不審なアクセスのパターンを検知する仕組み
- イ インターネットなどの公共のネットワークを用いて,専用線のようなセキュアな通信環境を実現する仕組み
- ウ 情報システムにおいて,機密データを特定して監視することによって,機密データの紛失や外部への漏えいを防止する仕組み
- エ ファイアウォールを用いて,インターネットと企業の内部ネットワークとの間に緩衝領域を作る仕組み
解答90
ア
解説
- ア:正解。WAF(Web Application Firewall)は、Webアプリケーションの脆弱性(SQLインジェクションやクロスサイトスクリプティングなど)を突いた攻撃を検知・遮断するための防御装置です。
- イ:VPN(Virtual Private Network)の説明です。
- ウ:DLP(Data Loss Prevention)の説明です。
- エ:DMZ(DeMilitarized Zone:非武装地帯)の説明です。
問題91
職場で不要になった PC を廃棄する場合の情報漏えい対策として,最も適切なものはどれか。
- ア OS が用意しているファイル削除の機能を使って,PC 内のデータファイルを全て削除する。
- イ PC にインストールされているアプリケーションを,全てアンインストールする。
- ウ PC に内蔵されている全ての記憶装置を論理フォーマットする。
- エ 専用ソフトなどを使って,PC に内蔵されている全ての記憶装置の内容を消去するために,ランダムなデータを規定回数だけ上書きする。
解答91
エ
解説
PCの廃棄時におけるデータの消去は、単なる削除操作では不十分であり、物理的または磁気的な手法、あるいは専用ソフトを用いた手法が必要です。
- ア:OSの削除機能は、管理情報(インデックス)を消去するだけで、データの本体はディスク上に残存しているため、復元ソフト等で容易に復元できてしまいます。
- イ:アプリケーションをアンインストールしても、ユーザーが作成したデータファイルや設定情報などは消去されないため、対策としては不適切です。
- ウ:論理フォーマットは、OSからデータにアクセスするための管理領域を初期化するだけで、データの実体は消去されません。
- エ:正解です。「上書き消去法」と呼ばれ、無意味なデータを書き込むことで元のデータを完全に上書きし、復元を不可能にします。
問題92
インターネットに接続されているサーバが,1台でメール送受信機能と Web アクセス機能の両方を提供しているとき,端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。
- ア IP アドレス
- イ ドメイン
- ウ ポート番号
- エ ホスト名
解答92
ウ
解説
- ア:IPアドレスは、ネットワーク上の個々のコンピュータ(ホスト)を識別するための番号です。
- イ:ドメインは、IPアドレスを人間が理解しやすい文字列(例:example.co.jp)に変換したものです。
- ウ:正解です。ポート番号は、1台のサーバ内で動作している複数のアプリケーション(プログラム)のうち、どれと通信するかを識別するための番号です(例:Web用は80番、メール送信用は25番など)。
- エ:ホスト名は、ネットワーク内の個々のコンピュータに付けられた名前のことです。
問題93
関係データベースで管理している “従業員” 表から,氏名が “%葉_” に該当する従業員を抽出した。抽出された従業員は何名か。ここで,“_” は任意の1文字を表し,“%” は0文字以上の任意の文字列を表すものとする。
従業員
| 従業員番号 |
氏名 |
| S001 |
千葉翔 |
| S002 |
葉山花子 |
| S003 |
鈴木葉子 |
| S004 |
佐藤乙葉 |
| S005 |
秋葉彩葉 |
| S006 |
稲葉小春 |
解答93
イ
解説
SQLにおけるパターンマッチング(ワイルドカード)の問題です。
%(パーセント):0文字以上の任意の文字列。
_(アンダースコア):任意の1文字。
今回の条件は %葉_ なので、「任意の文字列(0文字含む)の後に『葉』があり、その直後に必ず1文字だけ文字がある」ものを探します。
- 千葉翔:
%=千、葉=葉、_=翔。該当する。
- 葉山花子:
葉の後に「山花子」と3文字続くため、_(1文字)に適合しない。該当しない。
- 鈴木葉子:
%=鈴木、葉=葉、_=子。該当する。
- 佐藤乙葉:
葉の後に文字がないため、_(必ず1文字必要)に適合しない。該当しない。
- 秋葉彩葉:最後の
葉の後に文字がないため、該当しない。
- 稲葉小春:
葉の後に「小春」と2文字続くため、_(1文字)に適合しない。該当しない。
したがって、該当するのは「千葉翔」と「鈴木葉子」の 2名 です。
問題94
企業において情報セキュリティポリシー策定で行う作業のうち,次の作業の実施順序として,適切なものはどれか。
a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し,分類する。
d リスクを分析する。
- ア a → b → c → d
- イ a → b → d → c
- ウ b → a → c → d
- エ b → a → d → c
解答94
ア
解説
情報セキュリティポリシーの策定は、体制の構築から始まり、全体的な方針を固め、具体的な守るべき対象(資産)を特定し、そのリスクを評価するという手順で進めます。
- a 策定責任者の決定:まず組織として誰が責任を持って策定するかという体制を確立します。
- b 基本方針の策定:組織として情報セキュリティに取り組む姿勢や、最上位の目的を示す基本方針を定めます。
- c 情報資産の洗い出し・分類:何を守るべきか、社内にある情報資産を特定(インベントリ作成)し、重要度で分類します。
- d リスクを分析:洗い出した資産に対して、どのような脅威があるか、対策が不十分な点はどこかといったリスク分析を行います。
よって、順序は a → b → c → d となります。
問題95
AI の関連技術であるディープラーニングに用いられる技術として,最も適切なものはどれか。
- ア ソーシャルネットワーク
- イ ニューラルネットワーク
- ウ フィージビリティスタディ
- エ フォールトトレラント
解答95
イ
解説
- ア:ソーシャルネットワーク(SNS)は、インターネット上での社会的なつながりを構築するサービスのことです。
- イ:正解です。ニューラルネットワークは、人間の脳の神経回路網(ニューロン)を模した数理モデルであり、これを多層化したものがディープラーニング(深層学習)です。
- ウ:フィージビリティスタディ(F/S)は、プロジェクトの実行可能性や採算性を事前に調査・検討することです。
- エ:フォールトトレラントは、システムの一部に障害が発生しても、機能を停止させずに維持し続ける設計思想のことです。
問題96
A さんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち,適切なものだけを全て挙げたものはどれか。
〔宛先〕
To:B さんのメールアドレス
Cc:C さんのメールアドレス
Bcc:D さんのメールアドレス, E さんのメールアドレス
(1) C さんは D さんのメールアドレスを知ることができる。
(2) D さんは C さんのメールアドレスを知ることができる。
(3) E さんは D さんのメールアドレスを知ることができる。
- ア (1)
- イ (1), (3)
- ウ (2)
- エ (2), (3)
解答96
ウ
解説
電子メールの宛先の性質(可視性)に関する問題です。
- To(宛先):主たる受信者。他の全受信者にアドレスが表示されます。
- Cc(カーボンコピー):共有や参考。他の全受信者にアドレスが表示されます。
- Bcc(ブラインドカーボンコピー):隠しコピー。Bccに入れられた本人のアドレスは他の受信者には見えません。 また、Bccの受信者同士も互いのアドレスを知ることはできません。ただし、Bccの受信者はToとCcのアドレスを見ることは可能です。
各記述の判定:
- (1):CさんはCcの受信者です。BccのDさんを知ることはできません。(×)
- (2):DさんはBccの受信者です。ToやCcの受信者(Cさんを含む)を知ることができます。(○)
- (3):EさんはBccの受信者ですが、他のBcc受信者であるDさんを知ることはできません。(×)
適切なのは (2)のみ であるため、選択肢は ウ となります。
問題97
次の OS のうち,OSS (Open Source Software) として提供されるものだけを全て挙げたものはどれか。
- a Android
- b FreeBSD
- c iOS
- d Linux
- ア a, b
- イ a, b, d
- ウ b, d
- エ c, d
解答97
イ
解説
OSS(Open Source Software)とは、ソフトウェアの設計図にあたるソースコードが公開されており、誰でも自由に利用、修正、配布ができるソフトウェアのことです。
- a Android:Googleが中心となって開発されているモバイル用OSで、その核となる部分はOSSとして公開されています。
- b FreeBSD:UNIX系のOSであり、OSS(BSDライセンス)として提供されています。
- c iOS:Apple社が開発・提供しているiPhone用のOSで、ソースコードは非公開のプロプライエタリ(独占的)ソフトウェアです。
- d Linux:リーナス・トーバルズ氏によって開発が始まったOSカーネルで、代表的なOSSの一つです。
以上より、OSSに該当するのは a, b, d です。
問題98
ランサムウェアに関する記述として,最も適切なものはどれか。
- ア PC に外部から不正にログインするための侵入路をひそかに設置する。
- イ PC のファイルを勝手に暗号化し,復号のためのキーを提供することなどを条件に金銭を要求する。
- ウ Web ブラウザを乗っ取り,オンラインバンキングなどの通信に割り込んで不正送金などを行う。
- エ 自らネットワークを経由して感染を広げる機能をもち,まん延していく。
解答98
イ
解説
- ア:バックドア(Backdoor)に関する記述です。一度侵入した攻撃者が、次回以降も容易に侵入できるように設置する「裏口」のことです。
- イ:正解です。ランサムウェア(Ransomware)は、「身代金(Ransom)」と「ソフトウェア(Software)」を組み合わせた造語で、データを人質に取って金銭を要求します。
- ウ:MITB(Man-in-the-Browser)攻撃に関する記述です。ブラウザを乗っ取って通信内容を改ざんします。
- エ:ワーム(Worm)に関する記述です。ウイルスとは異なり、他のファイルに寄生せず単独で自己増殖し、ネットワークを通じて感染を広げます。
問題99
GPS の電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように,特定の地域の上空に比較的長く留まる軌道をとり,GPS と併用することによって,より高い測位精度を実現するものはどれか。
- ア アシスト GPS
- イ ジャイロセンサー
- ウ 準天頂衛星
- エ プローブカー
解答99
ウ
解説
- ア:アシスト GPS(A-GPS)は、GPS衛星からの信号だけでなく、携帯電話の基地局などのネットワーク情報を補助的に使って、測位時間を短縮する技術です。
- イ:ジャイロセンサーは、物体の角度や角速度(向きの変化)を検知するセンサーです。
- ウ:正解です。準天頂衛星(日本の「みちびき」など)は、常に日本のほぼ真上(天頂付近)に衛星が位置するように工夫された軌道を持つ衛星です。これにより、ビルの谷間でも電波が遮られにくくなり、GPSを補完・補強して精度を高めます。
- エ:プローブカーは、実際に走行している自動車を「動くセンサー」として使い、位置や速度などの情報を収集・活用するシステム、またはその車両のことです。
問題100
正しい URL を指定してインターネット上の Web サイトへアクセスしようとした利用者が,偽装された Web サイトに接続されてしまうようになった。原因を調べたところ,ドメイン名と IP アドレスの対応付けを管理するサーバに脆弱性があり,攻撃者によって,ドメイン名と IP アドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。
- ア DDoS 攻撃
- イ DNS キャッシュポイズニング
- ウ ソーシャルエンジニアリング
- エ ドライブバイダウンロード
解答100
イ
解説
- ア:DDoS攻撃(Distributed Denial of Service attack)は、多数のコンピュータから一斉に大量のデータを送りつけ、サーバを過負荷にしてサービスを停止させる攻撃です。
- イ:正解です。DNSキャッシュポイズニングは、DNSサーバに嘘の情報を送り込み、正しいURLを入力した利用者を偽のIPアドレス(偽サイト)へ誘導する攻撃です。
- ウ:ソーシャルエンジニアリングは、技術的な手段ではなく、人間の心理的な隙や不注意を突いてパスワードなどの機密情報を聞き出す手法です。
- エ:ドライブバイダウンロードは、Webサイトを閲覧しただけで、利用者に気づかれないようにマルウェアを自動的にダウンロード・感染させる攻撃です。