ITパスポート試験問題集(2023年7月版)
問題1
新しいビジネスモデルや製品を開発する際に,仮説に基づいて実用に向けた最小限のサービスや製品を作り,短期に顧客価値の検証を繰り返すことによって,新規事業などを成功させる可能性を高める手法を示す用語はどれか。
- ア カニバリゼーション
- イ 業務モデリング
- ウ デジタルトランスフォーメーション
- エ リーンスタートアップ
解答1
エ
解説
- ア カニバリゼーション(共食い)は、自社の新製品が自社の既存製品のシェアを奪ってしまう現象のことです。
- イ 業務モデリングは、ビジネスプロセスを抽象化し、図式化などを用いて体系的に記述することです。
- ウ デジタルトランスフォーメーション (DX) は、データとデジタル技術を活用して、顧客や社会のニーズに基づき、製品やサービス、ビジネスモデルを変革することを指します。
- エ リーンスタートアップは、コストをかけずに最低限の機能(MVP:Minimum Viable Product)を持った試作品を短期間で作り、顧客の反応を検証しながら改善を繰り返すマネジメント手法です。問題文の記述と一致します。
問題2
次の a ~ c のうち,著作権法によって定められた著作物に該当するものだけを全て挙げたものはどれか。
a 原稿なしで話した講演の録音
b 時刻表に掲載されたバスの到着時刻
c 創造性の高い技術の発明
解答2
ア
解説
- a 著作物とは、「思想又は感情を創作的に表現したものであつて、文芸、学術、美術又は音楽の範囲に属するもの」を指します。原稿がなくても、講演の内容は創作的な表現に該当するため、著作物となります。
- b 時刻表の数値(到着時刻)は単なる事実やデータであり、創作的な表現ではないため、著作物には該当しません。
- c 技術の発明は「自然法則を利用した技術的思想の創作」であり、特許法の保護対象ですが、著作権法で保護される「表現」ではありません。
したがって、著作物に該当するのは a のみです。
問題3
観光などで訪日した外国人が国内にもたらす経済効果を示す言葉として,最も適切なものはどれか。
- ア アウトソーシング
- イ アウトバウンド需要
- ウ インキュベーター
- エ インバウンド需要
解答3
エ
解説
- ア アウトソーシングは、自社の業務の一部を外部の専門業者に委託することです。
- イ アウトバウンド需要は、自国から海外へ旅行する人による需要のことです。
- ウ インキュベーターは、起業間もない企業や起業家に対し、経営ノウハウの提供やオフィス提供などの支援を行う組織や施設のことです。
- エ インバウンド需要は、外から中へ入ってくることを意味し、特に訪日外国人旅行者による消費需要のことを指します。
問題4
ASP 利用方式と自社開発の自社センター利用方式(以下“自社方式”という)の採算性を比較する。次の条件のとき,ASP 利用方式の期待利益(効果額-費用)が自社方式よりも大きくなるのは,自社方式の初期投資額が何万円を超えたときか。ここで,比較期間は 5 年とする。
〔条件〕
・両方式とも,システム利用による効果額は 500 万円/年とする。
・ASP 利用方式の場合,初期費用は 0 円,利用料は 300 万円/年とする。
・自社方式の場合,初期投資額は定額法で減価償却計算を行い,5 年後の残存簿価は 0 円とする。また,運用費は 100 万円/年とする。
・金利やその他の費用は考慮しないものとする。
- ア 500
- イ 1,000
- ウ 1,500
- エ 2,000
解答4
イ
解説
5年間の期待利益をそれぞれの方式で計算し、比較します。自社方式の初期投資額を $x$ 万円とおきます。
1. ASP利用方式の5年間の期待利益
$$\text{期待利益} = (\text{効果額} - \text{費用}) \times \text{期間}$$
$$\begin{aligned} (500 - 300) \times 5 &= 200 \times 5 \\ &= 1,000 \text{ 万円} \end{aligned}$$
2. 自社方式の5年間の期待利益
5年で減価償却(残存価額0円)するため、初期投資額 $x$ 万円はすべて費用となります。
$$\text{期待利益} = (\text{効果額} \times 5) - (\text{初期投資額} + \text{運用費} \times 5)$$
$$\begin{aligned} (500 \times 5) - (x + 100 \times 5) &= 2,500 - (x + 500) \\ &= 2,000 - x \text{ 万円} \end{aligned}$$
3. ASP方式の利益 > 自社方式の利益 となる条件
$$\begin{aligned} 1,000 &> 2,000 - x \\ x &> 2,000 - 1,000 \\ x &> 1,000 \end{aligned}$$
したがって、自社方式の初期投資額が 1,000 万円を超えたときに、ASP利用方式の期待利益の方が大きくなります。
問題5
企業での RPA の活用方法として,最も適切なものはどれか。
- ア M&A といった経営層が行う重要な戦略の選択
- イ 個人の嗜好に合わせたサービスの提供
- ウ 潜在顧客層に関する大量の行動データからの規則性抽出
- エ 定型的な事務処理の効率化
解答5
エ
解説
- ア 経営判断などの高度な意思決定は、人間が行うべき業務であり、RPAの範疇ではありません。
- イ 個人の嗜好に合わせたレコメンドなどは、AI(機械学習)が得意とする分野です。
- ウ 大量データからの規則性抽出(データマイニング)も、AIや統計解析ツールの役割です。
- エ RPA (Robotic Process Automation) は、パソコン上で行われる定型的な事務作業(データの転記、確認作業など)をソフトウェアのロボットにより自動化する技術です。
問題6
A 社では,顧客の行動や天候,販売店のロケーションなどの多くの項目から成るデータを取得している。これらのデータを分析することによって販売数量の変化を説明することを考える。その際,説明に使用するパラメータをできるだけ少数に絞りたい。このときに用いる分析法として,最も適切なものはどれか。
- ア ABC 分析
- イ クラスター分析
- ウ 主成分分析
- エ 相関分析
解答6
ウ
解説
- ア ABC分析は、売上高などの指標で項目をランク付けし、重点的に管理すべき項目を特定する手法(重点分析)です。
- イ クラスター分析は、異なる性質のものが混ざり合った集団の中から、似たもの同士を集めてグループ(クラスター)に分ける手法です。
- ウ 主成分分析は、多くの変数(項目)を合成して、全体の情報をできるだけ損なわずに少数の指標(主成分)に集約する手法です。問題文の「パラメータをできるだけ少数に絞りたい」という目的に合致しています。
- エ 相関分析は、2つの変数の間にどのような関係(一方が増えればもう一方が増えるなど)があるかを調べる手法です。
問題7
経営戦略に基づいて策定される情報システム戦略の責任者として,最も適切なものはどれか。
- ア CIO
- イ 基幹システムの利用部門の部門長
- ウ システム開発プロジェクトマネージャ
- エ システム企画担当者
解答7
ア
解説
- ア CIO (Chief Information Officer:最高情報責任者) は、経営戦略に沿って情報システム戦略を立案し、その実行を統括する役員・責任者です。
- イ 利用部門の長は、システムのユーザー側の責任者であり、会社全体の情報システム戦略の責任者ではありません。
- ウ プロジェクトマネージャ (PM) は、個別のシステム開発プロジェクトの実行管理(予算、納期、品質など)に責任を持ちます。
- エ システム企画担当者は、具体的なシステム化計画を策定する実務担当者です。
問題8
A 社の営業部門では,成約件数を増やすことを目的として,営業担当者が企画を顧客に提案する活動を始めた。この営業活動の達成度を測るための指標として KGI (Key Goal Indicator) と KPI (Key Performance Indicator) を定めたい。本活動における KGI と KPI の組合せとして,最も適切なものはどれか。
|
KGI |
KPI |
| ア |
成約件数 |
売上高 |
| イ |
成約件数 |
提案件数 |
| ウ |
提案件数 |
売上高 |
| エ |
提案件数 |
成約件数 |
解答8
イ
解説
- KGI (重要目標達成指標) は、組織やプロジェクトが達成すべき最終的なゴール(目標)を数値で表したものです。問題文では「成約件数を増やすことを目的」としているため、KGIは成約件数となります。
- KPI (重要業績評価指標) は、最終目標であるKGIを達成するために必要な中間のプロセス(過程)の実施状況を測る指標です。成約に至るための前段階の活動である提案件数などがKPIとして適切です。
したがって、KGIに「成約件数」、KPIに「提案件数」を置いている イ が正解です。
問題9
ソーシャルメディアポリシーを制定する目的として,適切なものだけを全て挙げたものはどれか。
- a 企業がソーシャルメディアを使用する際の心得やルールなどを取り決めて,社外の人々が理解できるようにするため
- b 企業に属する役員や従業員が,公私限らずにソーシャルメディアを使用する際のルールを示すため
- c ソーシャルメディアが企業に対して取材や問合せを行う際の条件や窓口での取扱いのルールを示すため
ア a
イ a, b
ウ a, c
エ b, c
解答9
イ
解説
ソーシャルメディアポリシーとは、企業や組織がソーシャルメディアを利用する際、あるいは役員・従業員が利用する際に守るべき指針やルールを定めたものです。
- a:適切です。企業としての公式な姿勢、心得、行動規範を社外に公開することで、透明性を高め、信頼を得る目的があります。
- b:適切です。従業員が公的な立場(仕事)だけでなく私的な立場(プライベート)で利用する場合でも、情報の漏洩や炎上による企業価値の低下を防ぐためのルールを示す必要があります。
- c:不適切です。取材や問合せの窓口、条件などを定めるのは主に広報規定などの役割であり、ソーシャルメディアポリシーの主な目的ではありません。
したがって、aとbが適切であるため、正解は「イ」となります。
問題10
フォーラム標準に関する記述として,最も適切なものはどれか。
- ア 工業製品が,定められた品質,寸法,機能及び形状の範囲内であることを保証したもの
- イ 公的な標準化機関において,透明かつ公正な手続の下,関係者が合意の上で制定したもの
- ウ 特定の企業が開発した仕様が広く利用された結果,事実上の業界標準になったもの
- エ 特定の分野に関心のある複数の企業などが集まって結成した組織が,規格として作ったもの
解答10
エ
解説
標準化(規格)には、その策定プロセスの違いによっていくつかの種類があります。
- ア:日本産業規格(JIS)などの公的規格によって製品の品質や形状が保証されることを指します。
- イ:デジュール標準(De jure standard)の解説です。ISO(国際標準化機構)やIEC(国際電気標準会議)などの公的な標準化機関が策定します。
- ウ:デファクト標準(De facto standard)の解説です。市場競争の結果として、事実上の標準となったものです(例:Windows OSなど)。
- エ:フォーラム標準(Forum standard)の解説です。特定の技術分野に興味を持つ企業が集まった「フォーラム(コンソーシアム)」によって策定されます(例:DVD、USB、Bluetoothなど)。
したがって、正解は「エ」となります。
問題11
IoTやAIといったITを活用し,戦略的にビジネスモデルの刷新や新たな付加価値を生み出していくことなどを示す言葉として,最も適切なものはどれか。
- ア デジタルサイネージ
- イ デジタルディバイド
- ウ デジタルトランスフォーメーション
- エ デジタルネイティブ
解答11
ウ
解説
- ア:デジタルサイネージとは、ディスプレイなどの電子的な表示機器を使って情報を発信する電子看板のことです。
- イ:デジタルディバイドとは、ITを利用できる人とできない人の間に生じる、経済的・社会的な格差のことです。
- ウ:デジタルトランスフォーメーション(DX)の解説です。データやデジタル技術を活用して、ビジネスモデルだけでなく、組織、プロセス、企業文化を変革し、競争上の優位性を確立することを指します。
- エ:デジタルネイティブとは、学生時代からインターネットやパソコンなどのデジタル環境に接して育ってきた世代のことです。
したがって、正解は「ウ」となります。
問題12
スマートフォンに内蔵された非接触型ICチップと外部のRFIDリーダーによって,実現しているサービスの事例だけを全て挙げたものはどれか。
- a 移動中の通話の際に基地局を自動的に切り替えて通話を保持する。
- b 駅の自動改札を通過する際の定期券として利用する。
- c 海外でも国内と同じ電子メールなどのサービスを利用する。
- d 決済手続情報を得るためにQRコードを読み込む。
ア a, b, c, d
イ a, b, d
ウ b
エ b, d
解答12
ウ
解説
RFID(Radio Frequency Identification)は、電波を用いて非接触で情報をやり取りする技術です。スマートフォンの「おサイフケータイ」や「NFC(Near Field Communication)」がこれに該当します。
- a:これはハンドオーバーと呼ばれる移動体通信の技術であり、RFIDの機能ではありません。
- b:適切です。スマートフォンの非接触型ICチップ(FeliCaなど)を改札のリーダーにかざして通信を行う、代表的なRFIDの利用例です。
- c:これはローミングなどのネットワークサービスの機能であり、RFIDの機能ではありません。
- d:QRコードの読み取りは、カメラによる画像認識技術を利用しており、無線通信を用いるRFIDの機能ではありません。
したがって、bのみが適切であるため、正解は「ウ」となります。
問題13
ある製品の今月の売上高と費用は表のとおりであった。販売単価を1,000円から800円に変更するとき,赤字にならないためには少なくとも毎月何個を販売する必要があるか。ここで,固定費及び製品1個当たりの変動費は変化しないものとする。
| 項目 |
金額・数量 |
| 売上高 |
2,000,000円 |
| 販売単価 |
1,000円 |
| 販売個数 |
2,000個 |
| 固定費 |
600,000円 |
| 1個当たりの変動費 |
700円 |
ア 2,400
イ 2,500
ウ 4,800
エ 6,000
解答13
エ
解説
赤字にならない(損益が0以上になる)ための販売個数を求めます。求める販売個数を $x$ 個とします。
- 前提条件の整理
- 新しい販売単価:$800$ 円
- 1個当たりの変動費:$700$ 円
-
固定費:$600,000$ 円
-
損益分岐点の計算
赤字にならないためには、「売上高 $\geqq$ 総費用(変動費 + 固定費)」となる必要があります。
$$\begin{aligned} 800x &\geqq 700x + 600,000 \\ 800x - 700x &\geqq 600,000 \\ 100x &\geqq 600,000 \\ x &\geqq 6,000 \end{aligned}$$
したがって、少なくとも 6,000個 販売する必要があります。正解は「エ」となります。
問題14
AIの活用領域の一つである自然言語処理が利用されている事例として,適切なものだけを全て挙げたものはどれか。
- a Webサイト上で,日本語の文章を入力すると即座に他言語に翻訳される。
- b 災害時にSNSに投稿された文字情報をリアルタイムで収集し,地名と災害情報などを解析して被災状況を把握する。
- c スマートスピーカーを利用して,音声によって家電の操作や音楽の再生を行う。
- d 駐車場の出入口に設置したカメラでナンバープレートを撮影して,文字認識処理をし,精算済みの車両がゲートに近付くと自動で開く。
ア a, b, c
イ a, b, d
ウ a, c, d
エ b, c, d
解答14
ア
解説
自然言語処理(NLP)とは、人間が日常的に使っている言葉(自然言語)をコンピュータに処理させる技術です。
- a:適切です。機械翻訳は自然言語処理の代表的な応用例です。
- b:適切です。SNSのテキストデータから特定の意味を抽出するテキストマイニングや意味解析は自然言語処理の領域です。
- c:適切です。スマートスピーカーは、音声認識でテキスト化した後、その言葉の意図を理解するために自然言語解析を行っています。
- d:不適切です。カメラ画像から文字を読み取るのは画像認識(OCR:光学文字認識)の領域であり、文章の意味を扱う自然言語処理とは異なります。
したがって、a、b、cが適切であるため、正解は「ア」となります。
問題15
パスワードに関連した不適切な行為a〜dのうち,不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。
- a 業務を代行してもらうために,社内データベースアクセス用の自分のIDとパスワードを同僚に伝えた。
- b 自分のPCに,社内データベースアクセス用の自分のパスワードのメモを貼り付けた。
- c 電子メールに添付されていた文書をPCに取り込んだ。その文書の閲覧用パスワードを,その文書を見る権利のない人に教えた。
- d 人気のショッピングサイトに登録されている他人のIDとパスワードを,無断で第三者に伝えた。
ア a, b, c, d
イ a, c, d
ウ a, d
エ d
解答15
エ
解説
不正アクセス禁止法は、コンピュータネットワークを通じた不正アクセスや、それを助長する行為を禁止する法律です。
- a:自分の情報を教える行為はセキュリティポリシー違反などになり得ますが、不正アクセス禁止法が禁じる「他人の識別符号を不正に提供する行為」には該当しません。
- b:パスワードの管理が不適切ですが、法律で規制される「不正アクセス」行為そのものではありません。
- c:ファイル単体のパスワードを教える行為は情報の管理不備ですが、コンピュータやネットワークへの「アクセス権」を侵害する行為とは別の問題です。
- d:適切です。他人のIDやパスワード(識別符号)を、正当な理由なく第三者に提供する行為は、不正アクセスを助長する行為としてこの法律で禁止されています。
したがって、dのみが規制対象となるため、正解は「エ」となります。
問題16
コールセンターにおける電話応対業務において,AI を活用し,より有効な FAQ システムを実現する事例として,最も適切なものはどれか。
- ア オペレーター業務研修の一環で,既存の FAQ を用いた質疑応答の事例を Web の画面で学習する。
- イ ガイダンスに従って入力されたダイヤル番号に従って,FAQ の該当項目を担当するオペレーターに振り分ける。
- ウ 受信した電話番号から顧客の情報,過去の問合せ内容及び回答の記録を,顧客情報データベースから呼び出してオペレーターの画面に表示する。
- エ 電話応対時に,質問の音声から感情と内容を読み取って解析し,FAQ から最適な回答候補を選び出す確度を高める。
解答16
エ
解説
- ア:eラーニングやナレッジシェアリングの事例であり、AIによるFAQシステムの高度化ではありません。
- イ:IVR(自動音声応答装置)による着信呼自動分配(ACD)の事例です。
- ウ:CRM(顧客関係管理)システムとCTI(電話とコンピュータの統合)を連携させた事例です。
- エ:音声認識や自然言語処理といったAI技術を活用することで、FAQの検索精度や回答の適切性を向上させる適切な事例です。
問題17
IT の進展や関連するサービスの拡大によって,様々なデータやツールを自社のビジネスや日常の業務に利用することが可能となっている。このようなデータやツールを課題解決などのために適切に活用できる能力を示す用語として,最も適切なものはどれか。
- ア アクセシビリティ
- イ コアコンピタンス
- ウ 情報リテラシー
- エ デジタルディバイド
解答17
ウ
解説
- ア:アクセシビリティとは、年齢や身体的条件にかかわらず、誰でも製品やサービスを支障なく利用できる度合いのことです。
- イ:コアコンピタンスとは、競合他社が真似できない、その企業独自の核となる能力のことです。
- ウ:情報リテラシーとは、情報を適切に探し出し、その真偽を判断し、課題解決のためにツールやデータを使いこなす能力のことです。
- エ:デジタルディバイドとは、ITを利用できる人とできない人の間に生じる経済的・社会的な格差のことです。
問題18
EU の一般データ保護規則(GDPR)に関する記述として,適切なものだけを全て挙げたものはどれか。
a EU 域内に拠点がある事業者が,EU 域内に対してデータやサービスを提供している場合は,適用の対象となる。
b EU 域内に拠点がある事業者が,アジアや米国など EU 域外に対してデータやサービスを提供している場合は,適用の対象とならない。
c EU 域内に拠点がない事業者が,アジアや米国など EU 域外に対してだけデータやサービスを提供している場合は,適用の対象とならない。
d EU 域内に拠点がない事業者が,アジアや米国などから EU 域内に対してデータやサービスを提供している場合は,適用の対象とならない。
- ア a
- イ a, b, c
- ウ a, c
- エ a, c, d
解答18
ウ
解説
GDPR(一般データ保護規則)は、EU域内の個人データの保護を目的とした法枠組みです。
- a:適切です。EU域内に拠点がある事業者が域内でデータ提供を行う場合は当然対象となります。
- b:不適切です。EU域内に拠点がある場合、その事業者が扱う個人データには原則としてGDPRが適用されます。
- c:適切です。EU域内に拠点がない事業者が、EU域外のみを対象に活動している場合は適用されません。
- d:不適切です。EU域内に拠点がなくても、EU域内の個人に対してデータやサービスを提供(モニタリングや勧誘を含む)している場合は、GDPRの域外適用の対象となります。
したがって、適切なものは a, c です。
問題19
住宅地に設置してある飲料の自動販売機に組み込まれた通信機器と,遠隔で自動販売機を監視しているコンピュータが,ネットワークを介してデータを送受信することによって在庫管理を実現するような仕組みがある。このように,機械同士がネットワークを介して互いに情報をやり取りすることによって,自律的に高度な制御や動作を行う仕組みはどれか。
解答19
ウ
解説
- ア:MOT(Management of Technology:技術経営)とは、技術革新をビジネスの成果に結びつける経営の考え方です。
- イ:MRP(Material Requirements Planning:資材所要量計画)とは、製品の生産計画に合わせて必要な資材の量と時期を管理する手法です。
- ウ:M2M(Machine to Machine)とは、人間を介さずに機械同士が通信を行い、情報をやり取りしたり制御したりする仕組みです。
- エ:O2O(Online to Offline)とは、インターネット(オンライン)の情報をきっかけに、実店舗(オフライン)での購買を促すマーケティング手法です。
問題20
資本活用の効率性を示す指標はどれか。
- ア 売上高営業利益率
- イ 自己資本比率
- ウ 総資本回転率
- エ 損益分岐点比率
解答20
ウ
解説
- ア:売上高営業利益率は、売上高に対する利益の割合を示し、企業の収益性を評価する指標です。
- イ:自己資本比率は、総資本に占める自己資本の割合を示し、企業の安全性(財務健全性)を評価する指標です。
- ウ:総資本回転率は、投入した資本がどれだけ効率よく売上につながったかという効率性を示す指標です。計算式は以下の通りです。
$$\text{総資本回転率} = \frac{\text{売上高}}{\text{総資本}}$$
- エ:損益分岐点比率は、実際の売上高に対する損益分岐点の割合を示し、企業の経営の安全性を評価する指標です。
問題21
フリーミアムの事例として,適切なものはどれか。
- ア 購入した定額パスをもっていれば,期限内は何杯でもドリンクをもらえるファストフード店のサービス
- イ 無料でダウンロードして使うことはできるが,プログラムの改変は許されていない統計解析プログラム
- ウ 名刺を個人で登録・管理する基本機能を無料で提供し,社内関係者との間での顧客情報の共有や人物検索などの追加機能を有料で提供する名刺管理サービス
- エ 有料広告を収入源とすることによって,無料で配布している地域限定の生活情報などの広報誌
解答21
ウ
解説
フリーミアム(Freemium)とは、基本的なサービスを無料(Free)で提供し、より高度な機能や付加サービスを有料(Premium)で提供するビジネスモデルです。
- ア:サブスクリプション(定額制)の事例です。
- イ:フリーウェアの事例ですが、有料版への誘導についての記述がないためフリーミアムとは言えません。
- ウ:基本機能を無料、追加機能を有料としているため、フリーミアムの典型的な事例です。
- エ:広告モデル(フリーペーパー)の事例です。
問題22
資金決済法における前払式支払手段に該当するものはどれか。
- ア Web サイト上で預金口座から振込や送金ができるサービス
- イ インターネット上で電子的な通貨として利用可能な暗号資産
- ウ 全国のデパートや商店などで共通に利用可能な使用期限のない商品券
- エ 店舗などでの商品購入時に付与され,同店での次回の購入代金として利用可能なポイント
解答22
ウ
解説
前払式支払手段とは、あらかじめ代金を支払って発行を受け、代金の支払いに使用できる証票や番号のことです。
- ア:為替取引(送金サービス)に該当します。
- イ:暗号資産に該当します。
- ウ:商品券やプリペイドカード、ICカードのチャージ分などは、代金を先に支払っているため前払式支払手段に該当します。
- エ:代金を支払わずに無償で付与されるポイントは、原則として資金決済法の前払式支払手段には該当しません。
問題23
OMG (Object Management Group) によって維持されており,国際規格 ISO/IEC 19510 として標準化されているビジネスプロセスのモデリング手法及び表記法はどれか。
- ア BABOK
- イ BPMN
- ウ BPO
- エ BPR
解答23
イ
解説
- ア:BABOK(Business Analysis Body of Knowledge)は、ビジネス分析の知識体系です。
- イ:BPMN(Business Process Model and Notation)は、ビジネスプロセスをフローチャートのような図で描くための標準的な表記法で、OMGが策定しISO規格にもなっています。
- ウ:BPO(Business Process Outsourcing)は、業務プロセスの一部を外部専門業者に委託することです。
- エ:BPR(Business Process Re-engineering)は、既存の業務組織やルールを抜本的に見直し、再構築することです。
問題24
需要量が年間を通じて安定している場合において,定量発注方式に関する記述として,最も適切なものはどれか。
- ア 最適な発注量は,発注費用と在庫維持費用の総額が最小となる場合である。
- イ 発注回数の多寡で比較したとき,発注回数の多い方が商品を保管するスペースを広くする必要がある。
- ウ 発注は毎週金曜日,毎月末など,決められた同じサイクルで行われる。
- エ 毎回需要予測に基づき発注が行われる。
解答24
ア
解説
定量発注方式は、在庫が一定の基準(発注点)を下回った時に、あらかじめ決まった量(経済的発注量)を発注する方式です。
- ア 正解です。 経済的発注量(EOQ)の説明です。発注回数を増やすと発注費用は増えますが、平均在庫が減るため在庫維持費用は安くなります。この両者の合計が最小となる発注量が最適とされます。
需要量を $D$、1回あたりの発注費用を $S$、在庫維持費用を $H$、発注量を $Q$ とすると、総費用は以下の式で表されます。
$$\text{総費用} = \frac{D}{Q}S + \frac{Q}{2}H$$
- イ 発注回数が多いということは、1回あたりの発注量が少ないことを意味します。そのため、保管スペースは狭くて済みます。
- ウ 定期発注方式の説明です。
- エ 定量発注方式はあらかじめ決まった量を発注するため、毎回需要予測を行うのは主に定期発注方式の特徴です。
問題25
企業の行為に関する記述a~cのうち,コンプライアンスにおいて問題となるおそれのある行為だけを全て挙げたものはどれか。
a 新商品の名称を消費者に浸透させるために,誰でも応募ができて,商品名の一部を答えさせるだけの簡単なクイズを新聞や自社ホームページ,雑誌などに広く掲載し,応募者の中から抽選で現金10万円が当たるキャンペーンを実施した。
b 人気のある Web サイトを運営している企業が,広告主から宣伝の依頼があった特定の商品を好意的に評価する記事を,広告であることを表示することなく一般の記事として掲載した。
c フランスをイメージしてデザインしたバッグを国内で製造し,原産国の国名は記載せず,パリの風景写真とフランス国旗だけを印刷したタグを添付して,販売した。
- ア a, b
- イ a, b, c
- ウ a, c
- エ b, c
解答25
エ
解説
コンプライアンス(法令遵守)とは、法律だけでなく社会規範や倫理を守ることを指します。
- a これは「オープン懸賞」にあたります。オープン懸賞は現在、景品表示法上の制限がなく、最高額の制限も撤廃されているため、一般的に問題ありません。
- b 問題があります。 広告であることを隠して好意的な記事を書く行為は「ステルスマーケティング(ステマ)」と呼ばれ、景品表示法(不当表示)に抵触します。
- c 問題があります。 国内産であるにもかかわらず、フランス産であると消費者に誤認させる表示(フランス国旗やパリの写真のみを強調する)は、景品表示法の「商品の原産国に関する不当な表示」に抵触するおそれがあります。
したがって、問題があるのは b, c です。
問題26
組立製造販売業 A 社では経営効率化の戦略として,部品在庫を極限まで削減するためにかんばん方式を導入することにした。この戦略実現のために,A 社が在庫管理システムとオンラインで連携させる情報システムとして,最も適切なものはどれか。
なお,A 社では在庫管理システムで部品在庫も管理している。また,現在は他のどのシステムも在庫管理システムと連携していないものとする。
- ア 会計システム
- イ 部品購買システム
- ウ 顧客管理システム
- エ 販売管理システム
解答26
イ
解説
かんばん方式は、必要なものを、必要な時に、必要な量だけ生産・運搬する「ジャストインタイム(JIT)」を実現するための仕組みです。
- ア 会計システムは金銭の動きを管理するもので、在庫削減の直接的な制御には関わりません。
- イ 正解です。 部品在庫を極限まで削減するには、生産状況に合わせてタイムリーに部品を発注する必要があります。在庫管理システムと部品購買システムを連携させることで、部品が不足するタイミングで自動的に発注を行うなどの効率化が可能になります。
- ウ 顧客管理システム(CRM)は顧客情報を管理するもので、部品供給の最適化とは直接関係しません。
- エ 販売管理システムは受注や売上を管理するものです。製品の需要予測には役立ちますが、部品の在庫削減のために直接オンライン連携させる優先順位としては、部品調達を担う購買システムの方が適切です。
問題27
ファミリーレストランチェーン A では,店舗の運営戦略を検討するために,店舗ごとの座席数,客単価及び売上高の三つの要素の関係を分析することにした。各店舗の三つの要素を,一つの図表で全店舗分可視化するときに用いる図表として,最も適切なものはどれか。
- ア ガントチャート
- イ バブルチャート
- ウ マインドマップ
- エ ロードマップ
解答27
イ
解説
3つの要素を同時に可視化する手法についての問題です。
- ア ガントチャートは、プロジェクトの進捗管理やスケジュールを表すために用いられる棒グラフの一種です。
- イ 正解です。 バブルチャートは、散布図のプロット(点)の大きさを3つ目の要素に対応させたグラフです。この場合、横軸に座席数、縦軸に客単価をとり、円(バブル)の大きさで売上高を表すことで、3つの要素を同時に可視化できます。
- ウ マインドマップは、思考の整理やアイデア出しのために、中心となるキーワードから枝分かれさせて概念を記述する図です。
- エ ロードマップは、目標達成に向けた行程や将来の展望を時系列で表した表です。
問題28
AI を開発するベンチャー企業の A 社が,資金調達を目的に,金融商品取引所に初めて上場することになった。このように,企業の未公開の株式を,新たに公開することを表す用語として,最も適切なものはどれか。
解答28
ア
解説
企業金融や投資に関する用語の問題です。
- ア 正解です。 IPO(Initial Public Offering)は「新規公開株」のことで、未上場企業が初めて株式を公開し、誰でも取引できるようにすることを指します。
- イ LBO(Leveraged Buyout)は、買収先の資産や将来のキャッシュフローを担保に借金をして、少ない自己資金で企業を買収する手法です。
- ウ TOB(Takeover Bid)は「株式公開買付け」のことで、期間・価格・枚数を公告し、不特定多数の株主から株式を買い集める手法です。
- エ VC(Venture Capital)は、高い成長が見込まれる未上場企業(ベンチャー企業)に出資を行う投資会社のことです。
問題29
不正な販売行為を防ぐために,正当な理由なく映像ソフトのコピープロテクトを無効化するプログラムの販売行為を規制している法律はどれか。
- ア 商標法
- イ 特定商取引に関する法律
- ウ 不正アクセス行為の禁止等に関する法律
- エ 不正競争防止法
解答29
エ
解説
知的財産や不正行為の規制に関する法律の問題です。
- ア 商標法は、商品やサービスに使用するロゴやマークなどの「商標」を保護する法律です。
- イ 特定商取引法は、訪問販売や通信販売などのトラブルを防ぎ、消費者の利益を守るための法律です。
- ウ 不正アクセス禁止法は、他人のID・パスワードの悪用や、システムの脆弱性を突いて侵入する行為を禁止する法律です。
- エ 正解です。 不正競争防止法は、公正な競争を妨げる行為を規制します。この法律により、コピープロテクト(技術的制限手段)を回避する装置やプログラムの提供が禁止されています。
問題30
犯罪によって得た資金を正当な手段で得たように見せかける行為を防ぐために,金融機関などが実施する取組を表す用語として,最も適切なものはどれか。
- ア AML (Anti-Money Laundering)
- イ インサイダー取引規制
- ウ スキミング
- エ フィッシング
解答30
ア
解説
マネーロンダリングとその対策に関する問題です。
- ア 正解です。 AML(Anti-Money Laundering:アンチマネーロンダリング)は、犯罪で得た資金の出所を隠す「マネーロンダリング(資金洗浄)」を防止するための取り組みです。
- イ インサイダー取引規制は、上場企業の内部者などが、公表前の重要事実を知って株式売買を行うことを禁止する規制です。
- ウ スキミングは、カードの磁気情報を不正に読み取って偽造カードを作る犯罪行為です。
- エ フィッシングは、偽のメールやWebサイトを使ってパスワードやクレジットカード情報を盗み出す詐欺手法です。
問題31
様々な企業のシステム間を連携させる公開されたインタフェースを通じて,データやソフトウェアを相互利用し,それらの企業との協業を促進しながら新しいサービスを創出することなどで,ビジネスを拡大していく仕組みを表す用語として,最も適切なものはどれか。
- ア API エコノミー
- イ アウトソーシング
- ウ シェアリングエコノミー
- エ プロセスイノベーション
解答31
ア
解説
ITを活用した新しいビジネス形態に関する問題です。
- ア 正解です。 APIエコノミーは、API(Application Programming Interface)を介して自社のサービスやデータを他社に公開し、相互に連携することで新しい価値やサービスを生み出す経済圏のことです。
- イ アウトソーシングは、自社の業務の一部を外部の専門業者に委託することです。
- ウ シェアリングエコノミーは、個人や企業が保有する空き部屋、車、スキルなどの資産を、インターネットを介して他人に貸し出したり共有したりする仕組みです(例:ライドシェア、民泊)。
- エ プロセスイノベーションは、製品の製造工程やサービスの提供方法に革新をもたらし、効率化やコスト削減を実現することです。
問題32
新システムの導入を予定している企業や官公庁などが作成する RFP の説明として,最も適切なものはどれか。
- ア ベンダー企業から情報収集を行い,システムの技術的な課題や実現性を把握するもの
- イ ベンダー企業と発注者で新システムに求められる性能要件などを定義するもの
- ウ ベンダー企業と発注者との間でサービス品質のレベルに関する合意事項を列挙したもの
- エ ベンダー企業にシステムの導入目的や機能概要などを示し,提案書の提出を求めるもの
解答32
エ
解説
RFP(Request For Proposal:提案依頼書)に関する問題です。
- ア:RFI(Request For Information:情報提供依頼書)の説明です。
- イ:要件定義の説明です。
- ウ:SLA(Service Level Agreement:サービスレベル合意書)の説明です。
- エ:正解です。RFPは、発注者がベンダーに対して具体的なシステム概要や調達条件を示し、提案書の提出を依頼するための文書です。
問題33
製品 A を 1 個生産するのに部品 a が 2 個,部品 b が 1 個必要である。部品 a は 1 回の発注数量 150 個,調達期間 1 週間,部品 b は 1 回の発注数量 100 個,調達期間 2 週間の購買部品である。製品 A の 6 週間の生産計画と,部品 a,部品 b の 1 週目の手持在庫が表のとおりであるとき,遅くとも何週目に部品を発注する必要があるか。ここで,部品の発注,納品はそれぞれ週の初めに行われるものとし,納品された部品はすぐに生産に利用できるものとする。
| 週 |
|
1 |
2 |
3 |
4 |
5 |
6 |
| 製品 A の生産個数 |
|
0 |
40 |
40 |
40 |
40 |
40 |
| 部品 a |
所要数量 |
0 |
80 |
80 |
80 |
80 |
80 |
|
手持在庫数量 |
250 |
|
|
|
|
|
|
発注数量 |
|
|
|
|
|
|
| 部品 b |
所要数量 |
0 |
40 |
40 |
40 |
40 |
40 |
|
手持在庫数量 |
150 |
|
|
|
|
|
|
発注数量 |
|
|
|
|
|
|
解答33
イ
解説
各部品の在庫推移を計算し、在庫が不足する前の週までに納品されるよう逆算して発注週を求めます。
1. 部品 a の検討(必要数:製品 A の 2 倍、発注単位:150個、リードタイム:1週間)
$$\begin{aligned}
\text{2週目末在庫} &= 250 - 80 = 170 \\
\text{3週目末在庫} &= 170 - 80 = 90 \\
\text{4週目末在庫} &= 90 - 80 = 10 \\
\text{5週目末在庫} &= 10 - 80 = -70
\end{aligned}$$
5週目の初めに在庫が不足するため、5週目の初めまでに納品されている必要があります。リードタイムが1週間のため、部品 a は4週目に発注する必要があります。
2. 部品 b の検討(必要数:製品 A と同数、発注単位:100個、リードタイム:2週間)
$$\begin{aligned}
\text{2週目末在庫} &= 150 - 40 = 110 \\
\text{3週目末在庫} &= 110 - 40 = 70 \\
\text{4週目末在庫} &= 70 - 40 = 30 \\
\text{5週目末在庫} &= 30 - 40 = -10
\end{aligned}$$
5週目の初めに在庫が不足するため、5週目の初めまでに納品されている必要があります。リードタイムが2週間のため、部品 b は $5 - 2 =$ 3週目に発注する必要があります。
部品 a と部品 b のうち、より早く発注が必要なのは部品 b の 3週目 です。したがって、「遅くとも何週目に(いずれかの)部品を発注する必要があるか」という問いに対しては、3週目となります。
問題34
記述 a 〜 c のうち,“人間中心の AI 社会原則”において,AI が社会に受け入れられ,適正に利用されるために,社会が留意すべき事項として記されているものだけを全て挙げたものはどれか。
解答34
ウ
解説
内閣府が策定した「人間中心の AI 社会原則」に関する問題です。
- a:不適切です。AIが全てを決定するのではなく、あくまで人間が利用の判断・決定を行う(人間中心の原則)ことが重要とされています。
- b:適切です。基本的人権の尊重は、この原則の根本的な考え方の一つです。
- c:不適切です。特定の層だけでなく、年齢、性別、身体的状況、情報リテラシーの有無にかかわらず、誰もがAIの恩恵を享受できる(包摂性の原則)ように配慮することが求められており、段階的な普及を推奨する記述はありません。
したがって、正しいものは b のみ です。
問題35
第4次産業革命に関する記述として,最も適切なものはどれか。
- ア 医療やインフラ,交通システムなどの生活における様々な領域で,インターネットや AI を活用して,サービスの自動化と質の向上を図る。
- イ エレクトロニクスを活用した産業用ロボットを工場に導入することによって,生産の自動化と人件費の抑制を行う。
- ウ 工場においてベルトコンベアを利用した生産ラインを構築することによって,工業製品の大量生産を行う。
- エ 織機など,軽工業の機械の動力に蒸気エネルギーを利用することによって,人手による作業に比べて生産性を高める。
解答35
ア
解説
産業革命の変遷に関する問題です。
- ア:正解です。第4次産業革命は、IoT、AI、ビッグデータなどを活用し、製造業のみならず社会全体を最適化・自動化しようとする動きを指します。
- イ:第3次産業革命(デジタル革命)の説明です。エレクトロニクスやITを用いた自動化が特徴です。
- ウ:第2次産業革命の説明です。電力を用いた大量生産(ベルトコンベア方式)が特徴です。
- エ:第1次産業革命の説明です。蒸気機関を動力とした機械化が特徴です。
問題36
サービスデスクの業務改善に関する記述のうち,最も適切なものはどれか。
- ア サービスデスクが受け付けた問合せの内容や回答,費やした時間などを記録して分析を行う。
- イ 障害の問合せに対して一時的な回避策は提示せず,根本原因及び解決策の検討に注力する体制を組む。
- ウ 利用者が問合せを速やかに実施できるように,問合せ窓口は問合せの種別ごとにできるだけ細かく分ける。
- エ 利用者に対して公平性を保つように,問合せ内容の重要度にかかわらず受付順に回答を実施するように徹底する。
解答36
ア
解説
サービスデスク(ユーザーからの問い合わせに対応する単一の窓口)の適切な運用に関する問題です。
- ア:正解です。対応内容をナレッジ化したり、統計データを分析したりすることは、品質向上と業務効率化のために不可欠です。
- イ:不適切です。サービスデスク(インシデント管理)の目的は、サービスの迅速な復旧です。そのため、一時的な回避策(ワークアラウンド)の提示は重要です。根本原因の追及は「問題管理」のプロセスで行います。
- ウ:不適切です。利用者が迷わないよう、窓口は集約(単一窓口:SPOC)されていることが望ましいとされます。
- エ:不適切です。問い合わせ内容の緊急度や影響度に基づき、優先順位をつけて対応する必要があります。
問題37
システム監査人の行動規範に関して,次の記述中の a, b に入れる字句の適切な組合せはどれか。
システム監査人は,監査対象となる組織と同一の指揮命令系統に属していないなど, [ a ] 上の独立性が確保されている必要がある。また,システム監査人は [ b ] 立場で公正な判断を行うという精神的な態度が求められる。
|
a |
b |
| ア |
外観 |
客観的な |
| イ |
経営 |
被監査側の |
| ウ |
契約 |
経営者側の |
| エ |
取引 |
良心的な |
解答37
ア
解説
システム監査人の「独立性」と「客観性」に関する問題です。
- 独立性(a):監査人が周囲から見て「偏っていない」と判断されるためには、組織上の位置づけなどの外観上の独立性が必要です。
- 客観性(b):監査人は自身の主観や特定の立場(被監査側や経営者側)に偏らず、事実に基づいて客観的な立場で判断を行う必要があります。
したがって、正解は ア です。
問題38
システム開発プロジェクトの品質目標を検討するために,複数の類似プロジェクトのプログラムステップ数と不良件数の関係性を示す図として,適切なものはどれか。
- ア 管理図
- イ 散布図
- ウ 特性要因図
- エ パレート図
解答38
イ
解説
- 散布図:2つの変数の相関関係を視覚的に把握するための図です。本問では「プログラムステップ数」と「不良件数」という2つのデータの関係(ステップ数が多いほど不良も多いのか等)を確認するのに適しています。
- ア 管理図:工程が安定した状態にあるか、異常が発生していないかを判断するために、時系列データと管理限界線を用いる図です。
- ウ 特性要因図:特定の結果(特性)に対して、どのような原因(要因)が影響しているかを魚の骨のような形で整理した図です。
- エ パレート図:項目別に件数を集計して大きい順に並べた棒グラフと、その累積比率を表す折れ線グラフを組み合わせた図です。「どの項目が大きな割合を占めているか」を特定するのに適しています。
問題39
運用中のソフトウェアの仕様書がないので,ソースコードを解析してプログラムの仕様書を作成した。この手法を何というか。
- ア コードレビュー
- イ デザインレビュー
- ウ リバースエンジニアリング
- エ リファクタリング
解答39
ウ
解説
- リバースエンジニアリング:既存の製品やプログラムを分解・解析し、その設計図や仕様を明らかにする手法のことです。
- ア コードレビュー:作成したプログラムのソースコードを、作成者以外の第三者が確認して誤りや改善点を見つける作業です。
- イ デザインレビュー:設計の各段階で、設計内容に不備や誤りがないかを関係者で検証・評価する会議体や作業のことです。
- エ リファクタリング:プログラムの動作(外部から見た仕様)は変えずに、内部構造を整理して保守性を高めることです。
問題40
ソフトウェア開発における DevOps に関する記述として,最も適切なものはどれか。
- ア 運用側で利用する画面のイメージを明確にするために,開発側が要件定義段階でプロトタイプを作成する。
- イ 開発側が,設計・開発・テストの工程を順に実施して,システムに必要な全ての機能及び品質を揃えてから運用側に引き渡す。
- ウ 開発側と運用側が密接に連携し,自動化ツールなどを取り入れることによって,仕様変更要求などに対して迅速かつ柔軟に対応する。
- エ 一つのプログラムを2人の開発者が共同で開発することによって,生産性と信頼性を向上させる。
解答40
ウ
解説
- DevOps(デブオプス):開発(Development)と運用(Operations)が密接に連携し、柔軟かつ迅速にシステムを改善し続けるための考え方や手法です。自動化ツールの活用も大きな特徴です。
- ア プロトタイピング:開発の初期段階で試作品(プロトタイプ)を作成し、ユーザーの要件を確認する手法です。
- イ ウォーターフォールモデル:各工程を順番に進め、前工程に戻らないことを前提とした開発モデルです。
- エ ペアプログラミング:1つのプログラムを2人のプログラマが1台のコンピュータを共有して作成する開発手法です。
問題41
次のアローダイアグラムに基づき作業を行った結果,作業 D が2日遅延し,作業 F が3日前倒しで完了した。作業全体の所要日数は予定と比べてどれくらい変化したか。
- ア 3日遅延
- イ 1日前倒し
- ウ 2日前倒し
- エ 3日前倒し
解答41
ウ
解説
まず、当初の計画におけるクリティカルパス(最長経路)を求めます。
- パス A-C-F:$2 + 4 + 5 = 11$ 日
- パス B-D-F:$3 + 1 + 5 = 9$ 日
- パス B-E-G:$3 + 1 + 5 = 9$ 日
当初の所要日数は 11日 です。
次に、実績に基づいた所要日数を計算します。
- 作業 D が2日遅延:$D = 1 + 2 = 3$ 日
- 作業 F が3日前倒し:$F = 5 - 3 = 2$ 日
新しい各パスの所要日数は以下の通りです。
1. パス A-C-F:
$$2 + 4 + 2 = 8 \text{ 日}$$
2. パス B-D-F:
$$3 + 3 + 2 = 8 \text{ 日}$$
3. パス B-E-G(変更なし):
$$3 + 1 + 5 = 9 \text{ 日}$$
実績における全体の所要日数は、これらの中で最大となる 9日 です。
したがって、予定との差は
$$11 - 9 = 2 \text{ 日}$$
となり、2日前倒しとなります。
問題42
ソフトウェア開発における,テストに関する記述 a~c とテスト工程の適切な組合せはどれか。
- a 運用予定時間内に処理が終了することを確認する。
- b ソフトウェア間のインタフェースを確認する。
- c プログラムの内部パスを網羅的に確認する。
|
単体テスト |
結合テスト |
システムテスト |
| ア |
a |
b |
c |
| イ |
a |
c |
b |
| ウ |
b |
a |
c |
| エ |
c |
b |
a |
解答42
エ
解説
- 単体テスト:個々のプログラム(モジュール)単位で正しく動作するかを確認します。記述 c の内部パス(条件分岐など)の確認はここで行われます。
- 結合テスト:単体テストが完了した複数のモジュールを組み合わせて、モジュール間のインタフェース(データの受け渡し)が正しいかを確認します(記述 b)。
- システムテスト:開発したシステム全体が、要件定義通りの機能や性能を備えているかを確認します。記述 a の処理時間(パフォーマンス)の確認はここで行われます。
問題43
ソフトウェア導入作業に関する記述 a~d のうち,適切なものだけを全て挙げたものはどれか。
解答43
エ
解説
- 導入計画書は、ソフトウェアを本番環境へ導入する前に、作業手順や影響範囲を明確にするために作成するものです。
- a 不適切:新規開発であっても、事故を防ぐために導入計画書は必須です。
- b 不適切:合意は導入作業の前に得る必要があります。
- c 不適切:自社開発であっても、業務への影響を考慮し、導入前に合意を得るのが原則です。
- d 適切:機能追加であっても、本番環境に影響を及ぼす作業であるため、計画を立てて合意を得る必要があります。
問題44
A 社の IT 部門では,ヘルプデスクのサービス可用性の向上を図るために,対応時間を24時間に拡大することを検討している。ヘルプデスク業務を A 社から受託している B 社は,これを実現するためにチャットボットを B 社に導入して活用することによって,深夜時間帯は自動応答で対応する旨を提案したところ, A 社は24時間対応が可能であるのでこれに合意した。この合意に用いる文書として,最も適切なものはどれか。
解答44
ウ
解説
- SLA (Service Level Agreement):サービスの提供者と利用者の間で、提供されるサービスの品質(サービスレベル)について合意した文書です。本問の「対応時間(可用性)」などは代表的な合意項目です。
- ア BCP (Business Continuity Plan):災害などの緊急事態において、事業を継続するための計画です。
- イ NDA (Non-Disclosure Agreement):取引を通じて知った秘密情報を第三者に漏らさないことを約束する機密保持契約です。
- エ SLM (Service Level Management):合意したサービスレベル(SLA)を維持し、継続的に改善していくための管理プロセス(活動)そのものを指します。
問題45
プロジェクトマネジメントでは,スケジュール,コスト,品質といった競合する制約条件のバランスをとることが求められる。計画していた開発スケジュールを短縮することになった場合の対応として,適切なものはどれか。
- ア 資源の追加によってコストを増加させてでもスケジュールを遵守することを検討する。
- イ 提供するシステムの高機能化を図ってスケジュールを遵守することを検討する。
- ウ プロジェクトの対象スコープを拡大してスケジュールを遵守することを検討する。
- エ プロジェクトメンバーを削減してスケジュールを遵守することを検討する。
解答45
ア
解説
プロジェクトマネジメントにおける「制約条件(スケジュール、コスト、スコープ、品質)」のトレードオフに関する問題です。
- ア 正解です。 スケジュールを短縮するためには、人員などの資源(リソース)を追加して作業を加速させる手法(クラッシングなど)がとられます。この場合、人件費などのコストが増加します。
- イ 高機能化を図ることはスコープの拡大を意味し、通常は作業量が増えるためスケジュールの遅延要因となります。
- ウ スコープを拡大(機能を追加)すると、その分開発期間が必要になるため、スケジュール短縮とは逆行します。
- エ メンバーを削減すると、一人当たりの負荷が増えるか作業の進捗が遅くなるため、通常はスケジュールの遅延を招きます。
問題46
IT サービスに関する指標には,IT サービスが利用できなくなるインシデントの発生間隔の平均時間である MTBSI (Mean Time Between Service Incidents) があり,サービスの中断の発生しにくさを表す。IT サービスにおいて MTBSI の改善を行っている事例として,最も適切なものはどれか。
- ア インシデント対応事例のデータベースを整備し,分析することによって,サービスの中断から原因究明までの時間の短縮を図る。
- イ サービスのメニューを増やすことによって,利用者数の増加を図る。
- ウ サービスを提供しているネットワークの構成を二重化することによって,ネットワークがつながらなくなる障害の低減を図る。
- エ ヘルプデスクの要員を増やすことによって,サービス利用者からの個々の問合せにおける待ち時間の短縮を図る。
解答46
ウ
解説
MTBSI(Mean Time Between Service Incidents:サービスインシデント間平均間隔)は、サービスの中断(故障)が発生してから次の中断が発生するまでの平均時間です。この値が大きいほど、サービスの信頼性が高い(故障しにくい)ことを示します。
- ア 原因究明までの時間を短縮するのは、MTTR(Mean Time To Repair:平均修復時間)の改善に該当します。
- イ 利用者数の増加はサービスマネジメントの直接的な信頼性指標(MTBSI)の改善とは関係ありません。
- ウ 正解です。 ネットワークの二重化(冗長化)を行うことで、一箇所が故障してもサービスが中断されないようにし、インシデントの発生頻度を下げることができます。これがMTBSIの改善に直結します。
- エ 問い合わせの待ち時間短縮は、サービスデスクの応答性(品質)の向上であり、システムの故障間隔(MTBSI)の改善ではありません。
問題47
あるホスティングサービスの SLA の内容に a~c がある。これらと関連する IT サービスマネジメントの管理との適切な組合せはどれか。
a サーバが稼働している時間
b ディスクの使用量が設定したしきい値に達したことを検出した後に,指定された担当者に通知するまでの時間
c 不正アクセスの検知後に,指定された担当者に通知するまでの時間
|
サービス可用性管理 |
容量・能力管理 |
情報セキュリティ管理 |
| ア |
a |
b |
c |
| イ |
a |
c |
b |
| ウ |
b |
a |
c |
| エ |
c |
b |
a |
解答47
ア
解説
SLA(Service Level Agreement:サービスレベル合意書)における各項目と、ITサービスマネジメント(ITIL)の各プロセスの対応を考えます。
- a:サーバが稼働している時間
サービスが必要な時にいつでも利用できる状態を管理するのは「サービス可用性管理」です。
- b:ディスクの使用量
システムの処理能力やリソース(CPU、メモリ、ディスク容量など)が不足しないよう計画・管理するのは「容量・能力管理(キャパシティ管理)」です。
- c:不正アクセスの検知
機密性、完全性、可用性を維持し、外部からの攻撃や不正利用を管理するのは「情報セキュリティ管理」です。
したがって、アが正解です。
問題48
システム環境整備に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
企業などがシステム環境である建物や設備などの資源を最善の状態に保つ考え方として [ a ] がある。その考え方を踏まえたシステム環境整備の施策として,突発的な停電が発生したときにサーバに一定時間電力を供給する機器である [ b ] の配備などがある。
|
a |
b |
| ア |
サービスレベルマネジメント |
IPS |
| イ |
サービスレベルマネジメント |
UPS |
| ウ |
ファシリティマネジメント |
IPS |
| エ |
ファシリティマネジメント |
UPS |
解答48
エ
解説
- a:ファシリティマネジメント
建物、設備、什器などの土地・施設(ファシリティ)を経営的視点から総合的に管理・活用し、最適化する手法のことです。システム環境における耐震対策や電源設備の管理もこれに含まれます。
- b:UPS
UPS(Uninterruptible Power Supply:無停電電源装置)は、停電時に内蔵バッテリーから電力を供給し、サーバなどを安全にシャットダウンさせるための時間を稼ぐ装置です。
※ IPS(Intrusion Prevention System:侵入防止システム)は、ネットワークへの不正侵入を検知・遮断するセキュリティ装置です。
問題49
リファクタリングの説明として,適切なものはどれか。
- ア ソフトウェアが提供する機能仕様を変えずに,内部構造を改善すること
- イ ソフトウェアの動作などを解析して,その仕様を明らかにすること
- ウ ソフトウェアの不具合を修正し,仕様どおりに動くようにすること
- エ 利用者の要望などを基に,ソフトウェアに新しい機能を加える修正をすること
解答49
ア
解説
- ア 正解です。 リファクタリング(Refactoring)とは、外部から見たソフトウェアの動作(仕様)を変えることなく、ソースコードの可読性を高めたり、保守性を向上させたりするために内部構造を整理・改善することです。
- イ ソフトウェアを解析して設計書や仕様を導き出すことは、リバースエンジニアリングと呼びます。
- ウ 不具合(バグ)を修正することは、デバッグやソフトウェア保守の一部です。
- エ 新しい機能を追加することは、機能拡張やアップグレードに該当します。
問題50
内部統制において,不正防止を目的とした職務分掌に関する事例として,最も適切なものはどれか。
- ア 申請者は自身の申請を承認できないようにする。
- イ 申請部署と承認部署の役員を兼務させる。
- ウ 一つの業務を複数の担当者が手分けして行う。
- エ 一つの業務を複数の部署で分散して行う。
解答50
ア
解説
職務分掌(しょくむぶんしょう)とは、個々の担当者の役割や責任、権限を明確に分けることです。特定の人物に権限が集中することによる不正や誤りを防ぐことを目的としています。
- ア 正解です。 申請者と承認者を分けることは、職務分掌の典型的な例です。「自分で申請して自分で承認する」ことができてしまうと、架空請求などの不正を一人で完結できてしまいます。
- イ 兼務させると権限が集中するため、チェック機能が働かず、不正のリスクが高まります。
- ウ 「手分け(作業分担)」は効率化のためであり、職務分掌(権限の分離)による相互チェックとは異なります。
- エ 部署を分散させるだけでは、権限の適切な分離(申請と承認の分離など)が行われているとは限りません。
問題51
IT サービスマネジメントにおいて,過去のインシデントの内容を FAQ としてデータベース化した。それによって改善が期待できる項目に関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。
a IT サービスに関連する構成要素の情報を必要な場合にいつでも確認できる。
b 要員候補の業務経歴を確認し,適切な要員配置計画を立案できる。
c 利用者からの問合せに対する一次回答率が高まる。
解答51
エ
解説
過去のインシデント(トラブルや問合せ)の内容を FAQ(Frequently Asked Questions:よくある質問と回答)として共有・活用した場合の効果を考えます。
- a 構成要素(ハードウェアやソフトウェアの版数など)の情報を管理するのは、構成管理(CMS/CMDB)の役割です。FAQとは直接関係ありません。
- b 要員配置計画や経歴確認は、人事管理やリソース管理の範疇であり、インシデントのFAQデータベースの効果ではありません。
- c 適切です。 過去の解決策がFAQとして蓄積されていれば、サービスデスクの担当者がその場で回答できる範囲が広がるため、一次回答率(最初の連絡で解決する割合)が向上します。
したがって、適切なのは c のみであり、エが正解です。
問題52
会計監査の目的として,最も適切なものはどれか。
- ア 経理システムを含め,利用している IT に関するリスクをコントロールし,IT ガバナンスが実現されていることを確認する。
- イ 経理部門が保有している PC の利用方法をはじめとして,情報のセキュリティに係るリスクマネジメントが効果的に実施されていることを確認する。
- ウ 組織内の会計業務などを含む諸業務が組織の方針に従って,合理的かつ効率的な運用が実現されていることを確認する。
- エ 日常の各種取引の発生から決算報告書への集計に至るまで,不正や誤りのない処理が行われていることを確認する。
解答52
エ
解説
会計監査とは、企業の作成した財務諸表(決算報告書)が、会計基準に準拠して企業の財政状態や経営成績を正しく表示しているかどうかを、独立した第三者が検証し、意見を述べることです。
- ア:ITガバナンスやIT統制に関する記述です。ITの活用状況を監査するのはシステム監査に近い内容です。
- イ:情報セキュリティに関するリスクマネジメントの確認は、情報セキュリティ監査の目的です。
- ウ:組織の方針に従い、合理的・効率的に業務が行われているかを確認するのは、業務監査(内部監査)の目的です。
- エ:正解です。会計監査は、取引の発生から決算報告書の作成まで、不正や誤りがないこと(信頼性)を確認することを目的とします。
問題53
IT が適切に活用されるために企業が実施している活動を,ルールを決める活動と,ルールに従って行動する活動に分けたとき,ルールを決める活動に該当するものはどれか。
- ア IT 投資判断基準の確立
- イ SLA 遵守のためのオペレーション管理
- ウ 開発プロジェクトの予算管理
- エ 標準システム開発手法に準拠した個別のプロジェクトの推進
解答53
ア
解説
企業におけるIT活動は、大きくITガバナンス(ルールを決める活動・統制)と、ITマネジメント(ルールに従って実行・管理する活動)に分けられます。
- ア:正解です。投資の判断基準(ルール)を確立することは、組織の方向性を決定するITガバナンスの活動であり、「ルールを決める活動」に該当します。
- イ:決定されたSLA(サービスレベル合意)を維持するための管理は、ITマネジメント(サービス運用)の「ルールに従って行動する活動」です。
- ウ:予算内での管理活動は、定められた枠組みの中で遂行するITマネジメントの活動です。
- エ:すでに決まっている「標準手法」に従ってプロジェクトを進めることは、「ルールに従って行動する活動」です。
問題54
システム開発のプロジェクトマネジメントに関する記述 a~d のうち,スコープのマネジメントの失敗事例だけを全て挙げたものはどれか。
- a 開発に必要な人件費を過少に見積もったので,予算を超過した。
- b 開発の作業に必要な期間を短く設定したので,予定期間で開発を完了させることができなかった。
- c 作成する機能の範囲をあらかじめ決めずにプロジェクトを開始したので,開発期間を超過した。
- d プロジェクトで実施すべき作業が幾つか計画から欠落していたので,システムを完成できなかった。
ア a, b
イ b, c
ウ b, d
エ c, d
解答54
エ
解説
プロジェクトマネジメントにおけるスコープとは、「プロジェクトが提供する成果物の範囲」や「そのために必要な作業の範囲」のことです。
- a:人件費や予算の見積もりに関わるため、コスト・マネジメントの失敗事例です。
- b:作業期間の設定ミスは、スケジュール・マネジメントの失敗事例です。
- c:作成する機能の範囲(成果物スコープ)を確定させなかったため、作業が増大してしまった事例であり、スコープ・マネジメントの失敗です。
- d:実施すべき作業(作業スコープ)が計画から漏れていた事例であり、スコープ・マネジメントの失敗です。
よって、cとdが含まれるエが正解です。
問題55
ソフトウェア開発の仕事に対し,10 名が 15 日間で完了する計画を立てた。しかし,仕事開始日から 5 日間は,8 名しか要員を確保できないことが分かった。計画どおり 15 日間で仕事を完了させるためには,6 日目以降は何名の要員が必要か。ここで,各要員の生産性は同じものとする。
解答55
イ
解説
必要な総作業量を「人日(ひとにちに:1人が1日で行う作業量)」で計算し、残りの期間で必要な人員を導き出します。
まず、計画されていた総作業量を計算します。
$$
\begin{aligned}
\text{総作業量} &= 10 \text{名} \times 15 \text{日} \\
&= 150 \text{人日}
\end{aligned}
$$
次に、最初の5日間で消化された作業量を計算します。
$$
\begin{aligned}
\text{最初の5日間の作業量} &= 8 \text{名} \times 5 \text{日} \\
&= 40 \text{人日}
\end{aligned}
$$
残りの作業量と残りの日数を計算します。
$$
\begin{aligned}
\text{残りの作業量} &= 150 \text{人日} - 40 \text{人日} \\
&= 110 \text{人日}
\end{aligned}
$$
$$
\begin{aligned}
\text{残りの日数} &= 15 \text{日} - 5 \text{日} \\
&= 10 \text{日}
\end{aligned}
$$
15日間(残り10日間)で完了させるために必要な6日目以降の要員数を $x$ 名とすると、以下のようになります。
$$
\begin{aligned}
x \times 10 \text{日} &= 110 \text{人日} \\
x &= 11 \text{名}
\end{aligned}
$$
したがって、正解はイの11名です。
問題56
ISMS クラウドセキュリティ認証に関する記述として,適切なものはどれか。
- ア PaaS, SaaS が対象であり,IaaS は対象ではない。
- イ クラウドサービス固有の管理策が適切に導入,実施されていることを認証するものである。
- ウ クラウドサービスを提供している組織が対象であり,クラウドサービスを利用する組織は対象ではない。
- エ クラウドサービスで保管されている個人情報について,適切な保護措置を講じる体制を整備し,運用していることを評価して,プライバシーマークの使用を認める制度である。
解答56
イ
解説
ISMSクラウドセキュリティ認証(ISO/IEC 27017)は、通常のISMS(ISO/IEC 27001)に加え、クラウドサービス特有のリスクに対応するための管理策が実施されているかを認証する制度です。
- ア:IaaS、PaaS、SaaSのすべてが対象となります。
- イ:正解です。マルチテナント(複数利用者での共有)やデータの所在など、クラウド固有の管理策が適切かどうかが評価されます。
- ウ:クラウドサービスのプロバイダ(提供者)だけでなく、クラウドサービスをカスタマ(利用者)として使う組織も認証を受けることができます。
- エ:個人情報の保護体制を評価して使用を認めるのはプライバシーマーク制度(Pマーク)です。ISMSクラウドセキュリティ認証とは別の制度です。
問題57
IoT デバイスにおけるセキュリティ対策のうち,耐タンパ性をもたせる対策として,適切なものはどれか。
- ア サーバからの接続認証が連続して一定回数失敗したら,接続できないようにする。
- イ 通信するデータを暗号化し,データの機密性を確保する。
- ウ 内蔵ソフトウェアにオンラインアップデート機能をもたせ,最新のパッチが適用されるようにする。
- エ 内蔵ソフトウェアを難読化し,解読に要する時間を増大させる。
解答57
エ
解説
耐タンパ性(たいタンパせい)とは、機器やソフトウェアの内部構造やデータを、外部からの解析、読み取り、改ざんから守る能力のことです。物理的な分解への対策や、論理的な解析への対策が含まれます。
- ア:これはアカウントロックに関する記述であり、ブルートフォース攻撃(総当たり攻撃)などを防ぐための対策です。
- イ:通信の暗号化に関する記述であり、データの機密性を確保するための対策です。
- ウ:脆弱性対策(パッチ管理)に関する記述です。
- エ:正解です。ソフトウェアを難読化(解析しにくくすること)は、内部ロジックの解析(リバースエンジニアリング)を困難にするため、ソフトウェア的な耐タンパ性を高める対策と言えます。
問題58
Web サイトなどに不正なソフトウェアを潜ませておき,PC やスマートフォンなどの Web ブラウザからこのサイトにアクセスしたとき,利用者が気付かないうちに Web ブラウザなどの脆弱性を突いてマルウェアを送り込む攻撃はどれか。
- ア DDoS 攻撃
- イ SQL インジェクション
- ウ ドライブバイダウンロード
- エ フィッシング攻撃
解答58
ウ
解説
- ア DDoS 攻撃(Distributed Denial of Service attack)は、複数のコンピュータから特定のサーバやネットワークに大量のパケットを送り付け、サービスを不能にする攻撃です。
- イ SQL インジェクションは、Webアプリケーションの入力フォームなどに不当な SQL 文を注入し、データベースを不正に操作する攻撃です。
- ウ ドライブバイダウンロードは、利用者が Web サイトを閲覧しただけで、本人の意識に関わらずマルウェアを自動的にダウンロード・実行させる攻撃です。
- エ フィッシング攻撃は、銀行や有名サイトを装った偽のメールや Web サイトによって、クレジットカード番号やパスワードなどの個人情報を盗み出す攻撃です。
問題59
関係データベースで管理された “会員管理” 表を正規化して,“店舗” 表,“会員種別” 表及び “会員” 表に分割した。“会員” 表として,適切なものはどれか。ここで,表中の下線は主キーを表し,一人の会員が複数の店舗に登録した場合は,会員番号を店舗ごとに付与するものとする。
会員管理
| 店舗コード |
店舗名 |
会員番号 |
会員名 |
会員種別コード |
会員種別名 |
| 001 |
札幌 |
1 |
試験 花子 |
02 |
ゴールド |
| 001 |
札幌 |
2 |
情報 太郎 |
02 |
ゴールド |
| 002 |
東京 |
1 |
高度 次郎 |
03 |
一般 |
| 002 |
東京 |
2 |
午前 桜子 |
01 |
プラチナ |
| 003 |
大阪 |
1 |
午前 桜子 |
03 |
一般 |
店舗
会員種別
解答59
エ
解説
この問題は、データの重複を排除し整合性を保つ正規化に関するものです。
- 主キーの決定: 問題文に「一人の会員が複数の店舗に登録した場合は,会員番号を店舗ごとに付与する」とあります。これは、会員番号だけでは一意に会員を特定できず、「店舗コード」と「会員番号」の組み合わせが必要であることを意味します。したがって、主キーはこの 2 つの複合キーとなります。
- 属性の整理:
- 「店舗名」は「店舗コード」に依存するため「店舗」表へ切り出されます。
- 「会員種別名」は「会員種別コード」に依存するため「会員種別」表へ切り出されます。
- 「会員名」と「会員種別コード」は、特定の店舗の特定の会員(店舗コード+会員番号)に紐付く情報として「会員」表に残ります。
各選択肢の検討:
- ア 主キーが「会員番号」のみであり、店舗ごとの管理ができません。また「会員種別コード」が欠落しています。
- イ 主キーが「会員番号」のみであり、店舗ごとの管理ができません。
- ウ 主キーは正しいですが、「会員種別コード」が欠落しているため、会員がどの種別か判別できません。
- エ 主キーが「店舗コード」と「会員番号」の複合キーであり、属性に「会員名」と「会員種別コード」を含んでいるため、適切です。
問題60
手続 printArray は,配列 integerArray の要素を並べ替えて出力する。手続 printArray を呼び出したときの出力はどれか。ここで,配列の要素番号は1から始まる。
〔プログラム〕
○printArray()
整数型: n, m
整数型の配列: integerArray ← {2, 4, 1, 3}
for (n を 1 から (integerArray の要素数 - 1) まで 1 ずつ増やす)
for (m を 1 から (integerArray の要素数 - n) まで 1 ずつ増やす)
if (integerArray[m] > integerArray[m + 1])
integerArray[m] と integerArray[m + 1] の値を入れ替える
endif
endfor
endfor
integerArray の全ての要素 を先頭から順にコンマ区切りで出力する
- ア 1, 2, 3, 4
- イ 1, 3, 2, 4
- ウ 3, 1, 4, 2
- エ 4, 3, 2, 1
解答60
ア
解説
このプログラムは、隣り合う要素を比較して入れ替えるバブルソート(基本交換法)のアルゴリズムです。昇順(小さい順)に並べ替える処理を追跡します。
初期状態:$\{2, 4, 1, 3\}$
-
$n = 1$ のとき($m$ は 1 から 3 まで)
- $m = 1$: $integerArray[1](2) > integerArray[2](4)$ は偽。入れ替えなし。
- $m = 2$: $integerArray[2](4) > integerArray[3](1)$ は真。入れ替えて $\{2, 1, 4, 3\}$。
- $m = 3$: $integerArray[3](4) > integerArray[4](3)$ は真。入れ替えて $\{2, 1, 3, 4\}$。
- (最大値の 4 が末尾に確定します)
-
$n = 2$ のとき($m$ は 1 から 2 まで)
- $m = 1$: $integerArray[1](2) > integerArray[2](1)$ は真。入れ替えて $\{1, 2, 3, 4\}$。
- $m = 2$: $integerArray[2](2) > integerArray[3](3)$ は偽。入れ替えなし。
-
$n = 3$ のとき($m$ は 1 から 1 まで)
- $m = 1$: $integerArray[1](1) > integerArray[2](2)$ は偽。入れ替えなし。
最終的な配列の状態は 1, 2, 3, 4 となります。
問題61
IoT システムなどの設計,構築及び運用に際しての基本原則とされ,システムの企画,設計段階から情報セキュリティを確保するための方策を何と呼ぶか。
- ア セキュアブート
- イ セキュリティバイデザイン
- ウ ユニバーサルデザイン
- エ リブート
解答61
イ
解説
- ア セキュアブートは、PCの起動時に OS やドライバのデジタル署名を検証し、許可されていないソフトウェアの実行を防ぐ仕組みです。
- イ セキュリティバイデザイン(Security by Design)は、情報システムの開発において、企画・設計段階からセキュリティ対策を組み込み、上流工程で安全性を確保する考え方です。
- ウ ユニバーサルデザインは、文化・言語・国籍や年齢・性別・能力などの違いに関わらず、出来るだけ多くの人が利用できる施設や製品を設計する考え方です。
- エ リブートは、コンピュータやシステムを再起動することです。
問題62
情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。
- ア 個人情報,所持情報,生体情報
- イ 個人情報,所持情報,知識情報
- ウ 個人情報,生体情報,知識情報
- エ 所持情報,生体情報,知識情報
解答62
エ
解説
利用者本人であることを確認するための認証要素は、以下の3要素に分類されます。
- 知識情報(Something You Know):本人が覚えている情報。パスワード、秘密の質問、PINコードなどが該当します。
- 所持情報(Something You Have):本人が持っている情報。ICカード、ワンタイムパスワード生成機、スマートフォンのSMS通知などが該当します。
- 生体情報(Something You Are):本人の身体的特徴。指紋、顔、虹彩、静脈パターンなどが該当します。
選択肢の「個人情報」は、氏名や住所などを指しますが、これらは公開されている場合もあり、厳密な認証の「要素」としては分類されません。したがって、正解はエです。
問題63
容量が500GバイトのHDDを2台使用して,RAID0,RAID1を構成したとき,実際に利用可能な記憶容量の組合せとして,適切なものはどれか。
|
RAID0 |
RAID1 |
| ア |
1Tバイト |
1Tバイト |
| イ |
1Tバイト |
500Gバイト |
| ウ |
500Gバイト |
1Tバイト |
| エ |
500Gバイト |
500Gバイト |
解答63
イ
解説
RAID(Redundant Arrays of Inexpensive Disks)は、複数のディスクを組み合わせて1つの仮想的なディスクとして扱う技術です。
- RAID0(ストライピング):
複数のディスクにデータを分散して書き込む方式です。冗長性(バックアップ機能)はありませんが、読み書きが高速化されます。利用可能な容量は、全ディスクの合計となります。
$$500\text{Gバイト} \times 2 = 1000\text{Gバイト} = 1\text{Tバイト}$$
- RAID1(ミラーリング):
複数のディスクに全く同じデータを同時に書き込む方式です。1台が故障してもデータが失われない高い信頼性がありますが、利用可能な容量はディスク1台分となります。
$$500\text{Gバイト} \times 1 = 500\text{Gバイト}$$
したがって、組合せとして正しいのはイです。
問題64
関数 sigma は,正の整数を引数 max で受け取り,1から max までの整数の総和を戻り値とする。プログラム中の a に入れる字句として,適切なものはどれか。
〔プログラム〕
〇整数型:sigma(整数型:max)
整数型:calcX ← 0
整数型:n
for (n を 1 から max まで 1 ずつ増やす)
[ a ]
endfor
return calcX
- ア calcX ← calcX × n
- イ calcX ← calcX + 1
- ウ calcX ← calcX + n
- エ calcX ← n
解答64
ウ
解説
このプログラムは、$1$ から $max$ までの整数の総和($\sum_{n=1}^{max} n$)を求めるものです。
- ア:
calcX に n を掛けています。これでは階乗($1 \times 2 \times 3 \dots$)を求める計算になってしまいます。
- イ:
calcX に $1$ を足し続けています。これではループ回数である $max$ そのものが出力されます。
- ウ:正解です。変数
calcX に、ループ変数である n (1, 2, 3...)を順次加算していくことで、総和を求めることができます。
- エ:
calcX に現在の n を代入しています。これではループが終わったとき、最後に代入された $max$ の値のみが残ります。
問題65
Wi-Fi のセキュリティ規格である WPA2 を用いて,PC を無線 LAN ルータと接続するときに設定する PSK の説明として,適切なものはどれか。
- ア アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続する PC ごとに通信の暗号化に用いる鍵が生成される。
- イ アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続する PC ごとにプライベート IP アドレスが割り当てられる。
- ウ 接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続する PC ごとに通信の暗号化に用いる鍵が生成される。
- エ 接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続する PC ごとにプライベート IP アドレスが割り当てられる。
解答65
ア
解説
PSK(Pre-Shared Key:事前共有鍵)は、無線LANの暗号化規格(WPA2など)において、接続前にあらかじめ利用者とアクセスポイント間で共有しておくパスフレーズのことです。
- ア:正解です。PSKを用いて認証を行い、その鍵を元に各セッションの暗号化鍵が動的に生成されます。
- イ:IPアドレスの割り当てはDHCPなどの役割であり、PSKの役割ではありません。
- ウ・エ:接続するアクセスポイントを識別するために用いる名前はSSID(Service Set Identifier)の説明です。
問題66
トランザクション処理におけるコミットの説明として,適切なものはどれか。
- ア あるトランザクションが共有データを更新しようとしたとき,そのデータに対する他のトランザクションからの更新を禁止すること
- イ トランザクションが正常に処理されたときに,データベースへの更新を確定させること
- ウ 何らかの理由で,トランザクションが正常に処理されなかったときに,データベースをトランザクション開始前の状態にすること
- エ 複数の表を,互いに関係付ける列をキーとして,一つの表にすること
解答66
イ
解説
コミット(Commit)は、データベースにおけるトランザクション処理がすべて正常に完了した際に、その結果を恒久的に確定させる操作です。
- ア:これはロック(排他制御)の説明です。
- イ:正解です。コミットによって更新内容が確定します。
- ウ:これはロールバック(後退復帰)の説明です。
- エ:これはリレーショナルデータベースにおける結合(Join)の説明です。
問題67
ネットワーク環境で利用される IDS の役割として,適切なものはどれか。
- ア IP アドレスとドメイン名を相互に変換する。
- イ ネットワーク上の複数のコンピュータの時刻を同期させる。
- ウ ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。
- エ メールサーバに届いた電子メールを,メールクライアントに送る。
解答67
ウ
解説
IDS(Intrusion Detection System)は、日本語で不正侵入検知システムと呼ばれます。
- ア:これはDNS(Domain Name System)の役割です。
- イ:これはNTP(Network Time Protocol)の役割です。
- ウ:正解です。IDSは通信を監視し、不正なパターンを検知して管理者にアラートを出します。
- エ:これはPOP3やIMAP4といったメール受信プロトコルの役割です。
問題68
インターネット上のコンピュータでは,Web や電子メールなど様々なアプリケーションプログラムが動作し,それぞれに対応したアプリケーション層の通信プロトコルが使われている。これらの通信プロトコルの下位にあり,基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。
- ア FTP
- イ POP
- ウ SMTP
- エ TCP/IP
解答68
エ
解説
インターネットの通信は、階層構造になっており、アプリケーション層の下には輸送を担うトランスポート層や、宛先への配送を担うインターネット層が存在します。
- ア:FTP(File Transfer Protocol)は、ファイル転送のためのアプリケーション層のプロトコルです。
- イ:POP(Post Office Protocol)は、メール受信のためのアプリケーション層のプロトコルです。
- ウ:SMTP(Simple Mail Transfer Protocol)は、メール送信のためのアプリケーション層のプロトコルです。
- エ:正解です。TCP/IPは、インターネットにおける標準的な通信プロトコル群の総称であり、Web(HTTP)やメール(SMTP/POP)など、あらゆるアプリケーションの下位で共通の基盤として動作します。
問題69
配列に格納されているデータを探索するときの,探索アルゴリズムに関する記述のうち,適切なものはどれか。
- ア 2分探索法は,探索対象となる配列の先頭の要素から順に探索する。
- イ 線形探索法で探索するのに必要な計算量は,探索対象となる配列の要素数に比例する。
- ウ 線形探索法を用いるためには,探索対象となる配列の要素は要素の値で昇順又は降順にソートされている必要がある。
- エ 探索対象となる配列が同一であれば,探索に必要な計算量は探索する値によらず,2分探索法が線形探索法よりも少ない。
解答69
イ
解説
- ア 2分探索法は、ソート済みの配列の中央の要素と目的の値を比較し、探索範囲を半分に絞り込んでいく手法です。「先頭から順に探索する」のは線形探索法(逐次探索法)の説明です。
- イ 正解です。線形探索法では、最悪の場合すべての要素を確認する必要があるため、計算量は要素数 $n$ に比例します。これをオーダー記法で表すと次のようになります。
$$O(n)$$
- ウ 線形探索法は、要素がバラバラに並んでいても探索可能です。要素が昇順または降順にソートされている必要があるのは2分探索法です。
- エ 探索に必要な計算量は、探索する値が配列のどこにあるか(または存在しないか)によって変動します。また、要素数が非常に少ない場合や、探したい値が配列の先頭付近にある場合は、線形探索法の方が計算量が少なくなることもあります。
問題70
Web サービスなどにおいて,信頼性を高め,かつ,利用者からの多量のアクセスを処理するために,複数のコンピュータを連携させて全体として一つのコンピュータであるかのように動作させる技法はどれか。
- ア クラスタリング
- イ スプーリング
- ウ バッファリング
- エ ミラーリング
解答70
ア
解説
- ア 正解です。クラスタリングは、複数のコンピュータを組み合わせて、利用者からは1台の高性能・高信頼なコンピュータとして見えるように運用する技術です。負荷分散(ロードバランシング)や、1台が故障しても運用を継続する(可用性の向上)目的で利用されます。
- イ スプーリングは、プリンタなどの低速な入出力装置とのデータ転送において、データを一時的に磁気ディスクに蓄えることで、CPUの待ち時間を減らし処理効率を高める手法です。
- ウ バッファリングは、処理速度の異なる装置間でのデータ転送において、メモリ上の一時的な記憶領域(バッファ)にデータを蓄えることで、速度差を吸収する手法です。
- エ ミラーリングは、複数のハードディスクに全く同じデータを同時に書き込むことで、データの冗長性を確保し、信頼性を高める手法です(RAID 1など)。
問題71
IoT システムにおけるエッジコンピューティングに関する記述として,最も適切なものはどれか。
- ア IoT デバイスの増加による IoT サーバの負荷を軽減するために,IoT デバイスに近いところで可能な限りのデータ処理を行う。
- イ 一定時間ごとに複数の取引をまとめたデータを作成し,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,改ざんすることを困難にすることによって,データの信頼性を高める。
- ウ ネットワークの先にあるデータセンター上に集約されたコンピュータ資源を,ネットワークを介して遠隔地から利用する。
- エ 明示的にプログラミングすることなく,入力されたデータからコンピュータが新たな知識やルールを獲得できるようにする。
解答71
ア
解説
- ア 正解です。エッジコンピューティングは、利用者の近く(ネットワークの縁=エッジ)にある端末やサーバでデータを分散処理する技術です。クラウド(中央サーバ)への負荷集中を避け、通信遅延を抑制する効果があります。
- イ ブロックチェーン(分散型台帳技術)に関する説明です。ハッシュ値を用いてデータを鎖状につなぐことで改ざんを検知しやすくします。
- ウ クラウドコンピューティングに関する説明です。インターネット経由でサーバ、ストレージ、ソフトウェアなどのリソースをオンデマンドで利用します。
- エ 機械学習(マシンラーニング)に関する説明です。大量のデータからパターンを見つけ出し、未知のデータに対して予測や判断を行えるようにします。
問題72
情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク共有,リスク低減及びリスク保有の四つに分類したとき,リスク共有の説明として,適切なものはどれか。
- ア 個人情報を取り扱わないなど,リスクを伴う活動自体を停止したり,リスク要因を根本的に排除したりすること
- イ 災害に備えてデータセンターを地理的に離れた複数の場所に分散するなど,リスクの発生確率や損害を減らす対策を講じること
- ウ 保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること
- エ リスクの発生確率やリスクが発生したときの損害が小さいと考えられる場合に,リスクを認識した上で特に対策を講じず,そのリスクを受け入れること
解答72
ウ
解説
- ア リスク回避の説明です。リスクの原因となる活動そのものをやめることで、リスクをゼロにします。
- イ リスク低減の説明です。セキュリティ対策を施すことで、リスクの発生確率を下げたり、被害額を小さくしたりします。
- ウ 正解です。リスク共有(またはリスク移転)は、保険への加入や業務委託などにより、リスクを他者と分け合ったり、他者に転嫁したりすることです。
- エ リスク保有(またはリスク受容)の説明です。対策コストが見合わない場合などに、あえて対策を行わず、発生時の損害を自己負担することを選択します。
問題73
攻撃者がコンピュータに不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として,最も適切なものはどれか。
- ア 盗聴
- イ バックドア
- ウ フィッシング
- エ ポートスキャン
解答73
イ
解説
- ア 盗聴(スニフィング)は、ネットワーク上を流れるデータを不正にのぞき見ることです。
- イ 正解です。バックドア(裏口)は、一度侵入に成功した攻撃者が、管理者やユーザーに気づかれずに再度侵入できるように設置する非正規のログイン経路のことです。
- ウ フィッシングは、偽のメールやWebサイトを使って、ユーザーID、パスワード、クレジットカード番号などを盗み出す手口です。
- エ ポートスキャンは、標的のコンピュータに対して連続してアクセスを試み、どの通信ポートが開いているか(どのサービスが稼働しているか)を調査する行為です。
問題74
ニューラルネットワークに関する記述として,最も適切なものはどれか。
- ア PC,携帯電話,情報家電などの様々な情報機器が,社会の至る所に存在し,いつでもどこでもネットワークに接続できる環境
- イ 国立情報学研究所が運用している,大学や研究機関などを結ぶ学術研究用途のネットワーク
- ウ 全国の自治体が,氏名,生年月日,性別,住所などの情報を居住地以外の自治体から引き出せるようにネットワーク化したシステム
- エ ディープラーニングなどで用いられる,脳神経系の仕組みをコンピュータで模したモデル
解答74
エ
解説
- ア ユビキタスネットワーク環境(またはIoT社会)に関する説明です。
- イ SINET(サイネット:学術情報ネットワーク)に関する説明です。
- ウ 住民基本台帳ネットワークシステム(住基ネット)に関する説明です。
- エ 正解です。ニューラルネットワークは、人間の脳にある神経細胞(ニューロン)のネットワーク構造をモデル化した数学的アルゴリズムです。これを多層化したものがディープラーニング(深層学習)です。
問題75
表計算ソフトを用いて,二つの科目 X,Y の点数を評価して合否を判定する。それぞれの点数はワークシートのセル A2,B2 に入力する。合格判定条件(1)又は(2)に該当するときはセル C2 に "合格",それ以外のときは "不合格" を表示する。セル C2 に入力する式はどれか。
〔合格判定条件〕
(1)科目 X と科目 Y の合計が 120 点以上である。
(2)科目 X 又は科目 Y のうち,少なくとも一つが 100 点である。
図番1
- ア IF(論理積((A2+B2) ≧ 120, A2 = 100, B2 = 100), '合格', '不合格')
- イ IF(論理積((A2+B2) ≧ 120, A2 = 100, B2 = 100), '不合格', '合格')
- ウ IF(論理和((A2+B2) ≧ 120, A2 = 100, B2 = 100), '合格', '不合格')
- エ IF(論理和((A2+B2) ≧ 120, A2 = 100, B2 = 100), '不合格', '合格')
解答75
ウ
解説
この問題は、与えられた複数の条件のいずれかを満たす場合に特定の処理を行う論理和(OR)と、条件分岐を行うIF関数の組み合わせを問うものです。
- 合格判定条件の整理:
- 条件(1):
A2 + B2 ≧ 120
- 条件(2):
A2 = 100 または B2 = 100
- これらの条件の「いずれかに該当するとき」に合格とするため、全体を論理和(OR)で繋ぐ必要があります。
- IF関数の書式:
IF(条件, 真の場合の値, 偽の場合の値) の形式をとります。
- 各選択肢の検討:
- ア・イ:論理積(AND)を使用しています。論理積は「全ての条件を満たす場合」に真となるため、今回の「いずれか」という条件には適しません。
- ウ:論理和(OR)を使用し、条件を満たす場合に「合格」、そうでない場合に「不合格」を表示する正しい式です。
- エ:論理和を使用していますが、「真」と「偽」の結果が逆になっています。
したがって、正解は ウ です。
問題76
品質管理担当者が行っている検査を自動化することを考えた。10,000 枚の製品画像と,それに対する品質管理担当者による不良品かどうかの判定結果を学習データとして与えることによって,製品が不良品かどうかを判定する機械学習モデルを構築した。100 枚の製品画像に対してテストを行った結果は表のとおりである。品質管理担当者が不良品と判定した製品画像数に占める,機械学習モデルの判定が不良品と判定した製品画像数の割合を再現率としたとき,このテストにおける再現率は幾らか。
単位 枚
|
|
機械学習モデルによる判定 |
|
|
|
不良品 |
良品 |
| 品質管理担当者に |
不良品 |
5 |
5 |
| よる判定 |
良品 |
15 |
75 |
- ア 0.05
- イ 0.25
- ウ 0.50
- エ 0.80
解答76
ウ
解説
機械学習の評価指標である再現率(Recall)の計算問題です。
- 再現率(Recall)とは:
実際に正解(今回は不良品)であるもののうち、モデルが正しく正解(不良品)と判定できた割合のことです。
-
計算式の適用:
問題文の定義に基づき、以下の数値を表から読み取ります。
- 品質管理担当者が不良品と判定した総数(実際の不良品数):$5 + 5 = 10$ 枚
- そのうち、機械学習モデルも不良品と判定した数:$5$ 枚
再現率の計算は以下の通りです。
$$\begin{aligned} \text{再現率} &= \frac{\text{実際の不良品のうちモデルが不良品と判定した数}}{\text{実際の不良品数}} \\ &= \frac{5}{5 + 5} \\ &= \frac{5}{10} \\ &= 0.50 \end{aligned}$$
-
その他の指標(参考):
- 適合率(Precision): モデルが不良品と判定したもののうち、実際に不良品であった割合。この場合は $$\frac{5}{5 + 15} = 0.25$$ です。
- 正解率(Accuracy): 全データのうち、モデルの判定が正解(不良品を不良品、良品を良品)した割合。この場合は $$\frac{5 + 75}{100} = 0.80$$ です。
したがって、正解は ウ です。
問題77
受験者 10,000 人の 4 教科の試験結果は表のとおりであり,いずれの教科の得点分布も正規分布に従っていたとする。ある受験者の 4 教科の得点が全て 71 点であったとき,この受験者が最も高い偏差値を得た教科はどれか。
単位 点
|
平均点 |
標準偏差 |
| 国語 |
62 |
5 |
| 社会 |
55 |
9 |
| 数学 |
58 |
6 |
| 理科 |
60 |
7 |
解答77
ウ
解説
偏差値は、データの値が平均からどれだけ離れているかを標準偏差を単位として表した指標です。偏差値を求める公式は以下の通りです。
$$\text{偏差値} = 50 + 10 \times \frac{\text{個人の得点} - \text{平均点}}{\text{標準偏差}}$$
最も高い偏差値を得る教科を見つけるには、計算式の分子にあたる「平均点との差($x - \mu$)」を「標準偏差($\sigma$)」で割った値(これを標準化変量 $z$ と呼びます)が最大となるものを探します。
各教科の $z$ 値を計算します(得点はすべて 71 点)。
- 国語:
$$z = \frac{71 - 62}{5} = \frac{9}{5} = 1.8$$
- 社会:
$$z = \frac{71 - 55}{9} = \frac{16}{9} \approx 1.77$$
- 数学:
$$z = \frac{71 - 58}{6} = \frac{13}{6} \approx 2.16$$
- 理科:
$$z = \frac{71 - 60}{7} = \frac{11}{7} \approx 1.57$$
比較すると、数学の $z$ 値が最も大きいため、偏差値も数学が最も高くなります。
したがって、正解は ウ です。
問題78
関係データベースの主キーの設定に関する記述として,適切なものだけを全て挙げたものはどれか。
- a 値が他のレコードと重複するものは主キーとして使用できない。
- b インデックスとの重複設定はできない。
- c 主キーの値は数値でなければならない。
-
d 複数のフィールドを使って主キーを構成できる。
-
ア a,c
- イ a,d
- ウ b,c
- エ b,d
解答78
イ
解説
関係データベース(RDB)における主キー(プライマリキー)の特性に関する問題です。
- a 適切: 主キーには、テーブル内の各行(レコード)を一意に識別するための一意性(ユニーク制約)が必要です。そのため、他のレコードと重複する値は使用できません。
- b 不適切: 主キーを設定すると、データベース管理システム(DBMS)によって自動的にインデックスが作成されるのが一般的です。重複設定ができないという制約はありません。
- c 不適切: 主キーの値は数値(整数)である必要はなく、文字列や日付などのデータ型も使用可能です。
- d 適切: 一つのフィールドだけでレコードを一意に識別できない場合、複数のフィールドを組み合わせて主キーとすることができます。これを複合主キーと呼びます。
適切な記述は a と d であるため、正解は イ です。
問題79
PDCA モデルに基づいて ISMS を運用している組織の活動において,次のような調査報告があった。この調査は PDCA モデルのどのプロセスで実施されるか。
社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
解答79
ウ
解説
ISMS(情報セキュリティマネジメントシステム)における PDCAサイクル の各プロセスの役割を理解する必要があります。
- P(Plan:計画): 情報セキュリティポリシーの策定、リスクアセスメント、計画の立案を行います。
- D(Do:導入・運用): 計画に基づいた対策の実施や運用を行います。
- C(Check:監視・見直し): 実施した対策が有効に機能しているかを監視、測定、評価(点検・監査)します。
- A(Act:維持・改善): Checkの結果を受けて、是正処置や改善を行います。
問題文では、「対策が効果を上げていること(効果の確認)」と「規定や手順が欠如しているリスク(弱点の発見)」を報告しています。これは運用状況を評価・分析している段階であるため、C(Check) プロセスに該当します。
したがって、正解は ウ です。
問題80
USB メモリなどの外部記憶媒体を PC に接続したときに,その媒体中のプログラムや動画などを自動的に実行したり再生したりする OS の機能であり,マルウェア感染の要因ともなるものはどれか。
- ア オートコレクト
- イ オートコンプリート
- ウ オートフィルター
- エ オートラン
解答80
エ
解説
外部媒体を接続した際の自動実行機能と、そのセキュリティリスクに関する用語を問う問題です。
- ア オートコレクト: 入力された文字の綴りミスなどを自動的に修正する機能です。
- イ オートコンプリート: 入力履歴に基づいて、入力の続きを予測して表示・補完する機能です。
- ウ オートフィルター: 表計算ソフトなどで、特定の条件に一致するデータのみを抽出して表示する機能です。
- エ オートラン(Autorun): USBメモリやCD-ROMなどのメディアを挿入した際、特定のプログラムを自動的に実行するOSの機能です。これを利用して、メディア内のマルウェアを自動実行させる攻撃手法があるため、セキュリティ上のリスクとなります。
したがって、正解は エ です。
問題81
HDD を廃棄するときに,HDD からの情報漏えい防止策として,適切なものだけを全て挙げたものはどれか。
- a データ消去用ソフトウェアを利用し,ランダムなデータを HDD の全ての領域に複数回書き込む。
- b ドリルやメディアシュレッダーなどを用いて HDD を物理的に破壊する。
- c ファイルを消去した後,HDD の論理フォーマットを行う。
ア a, b
イ a, b, c
ウ a, c
エ b, c
解答81
ア
解説
HDD(ハードディスクドライブ)の廃棄における情報漏えい対策に関する問題です。
- a:データ消去用ソフトウェアでランダムなデータを上書きする方法は、元のデータを復元不能にするため、適切です。
- b:ドリルでの穴あけやシュレッダーによる物理的破壊は、記録媒体そのものを壊すため、情報の読み取りを不可能にする有効な手段であり、適切です。
- c:論理フォーマットは、OSからデータが見えないように管理情報を書き換えるだけであり、専用のツールを使えばデータが復元できてしまうため、不十分であり、不適切です。
したがって、正しい組み合わせは a と b です。
問題82
OSS(Open Source Software)に関する記述 a 〜 c のうち,適切なものだけを全て挙げたものはどれか。
- a ソースコードに手を加えて再配布することができる。
- b ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。
- c 著作権が放棄されており,無断で利用することができる。
ア a
イ a, c
ウ b
エ c
解答82
ア
解説
OSS(Open Source Software)の定義と特徴に関する問題です。
- a:OSSは利用者がソースコードを改変(修正)し、それを再配布することが認められています。これはOSSの主要な特徴の一つであり、適切です。
- b:ソースコードの入手は原則無償ですが、有償の保守サポートを受ける義務はありません。サポートを受けるかどうかは利用者の自由であるため、不適切です。
- c:OSSは著作権を保持したまま、ライセンス(利用許諾条件)に基づいて公開されています。著作権が放棄(パブリックドメイン化)されているわけではないため、不適切です。
したがって、適切な記述は a のみです。
問題83
スマートフォンなどで,相互に同じアプリケーションを用いて,インターネットを介した音声通話を行うときに利用される技術はどれか。
ア MVNO
イ NFC
ウ NTP
エ VoIP
解答83
エ
解説
インターネットなどのIPネットワーク上で音声データをやり取りする技術に関する問題です。
- ア MVNO(Virtual Mobile Network Operator):他社から通信インフラを借りてサービスを提供する仮想移動体通信事業者のことです。
- イ NFC(Near Field Communication):非接触型ICカードなどで使われる近距離無線通信技術のことです。
- ウ NTP(Network Time Protocol):ネットワークに接続された機器の時刻を同期させるためのプロトコルです。
- エ VoIP(Voice over Internet Protocol):インターネットなどのIPネットワーク上で音声通信を行う技術のことです。スマートフォンアプリによる通話などはこの技術を利用しています。
問題84
メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち,適切なものはどれか。
- ア デジタル署名を受信者が検証することによって,不正なメールサーバから送信された電子メールであるかどうかを判別できる。
- イ デジタル署名を送信側メールサーバのサーバ証明書で受信者が検証することによって,送信者のなりすましを検知できる。
- ウ デジタル署名を付与すると,同時に電子メール本文の暗号化も行われるので,電子メールの内容の漏えいを防ぐことができる。
- エ 電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。
解答84
エ
解説
デジタル署名の役割(なりすましの防止、改ざんの検知)に関する問題です。
- ア:デジタル署名は、送信者が誰であるかを証明するものであり、経由したメールサーバの正当性を判別するものではありません。
- イ:デジタル署名の検証には、メールサーバの証明書ではなく、送信者個人の公開鍵を使用します。
- ウ:デジタル署名は「誰が送ったか」「内容が変わっていないか」を保証するものであり、本文の暗号化(機密性の確保)機能は持っていません。暗号化が必要な場合は別途S/MIMEなどの技術を併用します。
- エ:デジタル署名自体に改ざんという行為そのものを防ぐ力(防止)はありませんが、ハッシュ値(メッセージダイジェスト)を比較することで改ざんがあったという事実を検知することができます。これが適切な記述です。
問題85
IoT 機器におけるソフトウェアの改ざん対策にも用いられ,OS やファームウェアなどの起動時に,それらのデジタル署名を検証し,正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。
ア GPU
イ RAID
ウ セキュアブート
エ リブート
解答85
ウ
解説
コンピュータの起動プロセスにおけるセキュリティ技術に関する問題です。
- ア GPU(Graphics Processing Unit):画像処理を高速に行うための演算装置です。
- イ RAID(Redundant Array of Inexpensive Disks):複数のディスクを組み合わせて信頼性や速度を向上させる技術です。
- ウ セキュアブート:PCやIoT機器の起動時に、デジタル署名をチェックして正当なソフトウェア(OSやドライバ)のみを実行する仕組みです。これにより、OS起動前のウイルス(ルートキット等)による改ざんを防ぎます。
- エ リブート:システムを再起動することです。
問題86
ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージの暗号化に使用する鍵を (1) とし,(1) の暗号化に使用する鍵を (2) としたとき,図の a, b に入れる字句の適切な組合せはどれか。
|
a |
b |
| ア |
共通 |
公開 |
| イ |
共通 |
秘密 |
| ウ |
公開 |
共通 |
| エ |
公開 |
秘密 |
解答86
ア
解説
ハイブリッド暗号方式の仕組みに関する問題です。
ハイブリッド暗号方式は、高速な「共通鍵暗号方式」と、鍵配送が容易な「公開鍵暗号方式」を組み合わせたものです。
- メッセージそのものは、処理が速い共通鍵(図の a)で暗号化します。
- その共通鍵(a)を安全に相手に届けるために、受信者の公開鍵(図の b)で暗号化します。
- 受信者は、自分の秘密鍵で暗号化された共通鍵を復号し、その共通鍵を使ってメッセージを復号します。
したがって、a は「共通」、b は「公開」となります。
問題87
IoT エリアネットワークでも用いられ,電気を供給する電力線に高周波の通信用信号を乗せて伝送させることによって,電力線を伝送路としても使用する技術はどれか。
ア PLC
イ PoE
ウ エネルギーハーベスティング
エ テザリング
解答87
ア
解説
既存のインフラを利用した通信技術に関する問題です。
- ア PLC(Power Line Communications):電力線通信のことです。コンセントに流れる電力線に通信信号を乗せることで、LANケーブルの代わりに電力線を使ってデータ通信を行います。
- イ PoE(Power over Ethernet):LANケーブルを通じて、接続された機器(Webカメラや無線APなど)に電力を供給する技術です(PLCの逆のイメージ)。
- ウ エネルギーハーベスティング:光、振動、熱などの環境中の微小なエネルギーを収穫(ハーベスト)して電力に変換する技術です。
- エ テザリング:スマートフォンの通信機能を利用して、他のPCやゲーム機をインターネットに接続する機能のことです。
問題88
読出し専用の DVD はどれか。
- ア DVD-R
- イ DVD-RAM
- ウ DVD-ROM
- エ DVD-RW
解答88
ウ
解説
DVDの各規格に関する問題です。
- DVD-R(Digital Versatile Disc-Recordable):データの書き込みが1回だけ可能なタイプです。書き込んだ後の変更や削除はできません。
- DVD-RAM(Digital Versatile Disc-Random Access Memory):データの書き換えが繰り返し可能なタイプです。データの保存安定性が高く、フロッピーディスクやハードディスクのような感覚で扱えます。
- DVD-ROM(Digital Versatile Disc-Read Only Memory):製造時にデータが記録されており、利用者は読み出すことしかできない「読出し専用」のメディアです。映画やソフトウェアの配布などに用いられます。
- DVD-RW(Digital Versatile Disc-Rewritable):データの書き換えが繰り返し可能(約1,000回程度)なタイプです。
問題89
企業の従業員になりすまして ID やパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃はどれか。
- ア ゼロデイ攻撃
- イ ソーシャルエンジニアリング
- ウ ソーシャルメディア
- エ トロイの木馬
解答89
イ
解説
- ゼロデイ攻撃:ソフトウェアの脆弱性(セキュリティ上の欠陥)が発見された際、修正プログラムが提供される前にその脆弱性を突いて行われる攻撃のことです。
- ソーシャルエンジニアリング:情報通信技術(ICT)を使わずに、人間の心理的な隙や行動のミスを突いて機密情報を入手する手法の総称です。問題文にある「なりすまし」や、ゴミ箱を漁る「スカベンジング(トラッシング)」などがこれに該当します。
- ソーシャルメディア:SNS(Social Networking Service)などの、ユーザーが情報を発信し、相互に交流できるメディアのことです。
- トロイの木馬:正体を有益なソフトウェアなどに見せかけて実行させ、裏で不正な動作を行うマルウェアの一種です。
問題90
情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として,適切なものはどれか。
- ア 従業員に固定された机がなく,空いている机で業務を行う。
- イ 情報を記録した書類などを机の上に放置したまま離席しない。
- ウ 机の上の LAN ケーブルを撤去して,暗号化された無線 LAN を使用する。
- エ 離席時は,PC をパスワードロックする。
解答90
イ
解説
- ア:これは「フリーアドレス」の説明であり、働き方に関する仕組みです。
- イ:クリアデスク(Clear Desk)とは、離席時や退社時に、機密情報が含まれる書類や媒体を机の上に放置せず、鍵のかかる引き出し等に保管することを指します。したがって、これが適切です。
- ウ:無線LANのセキュリティ対策に関する記述であり、物理的な机の上の整理(クリアデスク)とは異なります。
- エ:離席時にPCをロックすることはクリアスクリーン(Clear Screen)と呼ばれます。クリアデスクと並んで推奨される管理策ですが、問題の「クリアデスク」とは区別されます。
問題91
AI に利用されるニューラルネットワークにおける活性化関数に関する記述として,適切なものはどれか。
- ア ニューラルネットワークから得られた結果を基に計算し,結果の信頼度を出力する。
- イ 入力層と出力層のニューロンの数を基に計算し,中間層に必要なニューロンの数を出力する。
- ウ ニューロンの接続構成を基に計算し,最適なニューロンの数を出力する。
- エ 一つのニューロンにおいて,入力された値を基に計算し,次のニューロンに渡す値を出力する。
解答91
エ
解説
- 活性化関数(Activation Function)とは、ニューラルネットワークにおいて、あるニューロンへの入力値の総和を基に、そのニューロンがどの程度の強さで信号を次へ送るか(出力)を決めるための関数です。代表的なものにステップ関数、シグモイド関数、ReLU関数などがあります。
- ア、イ、ウの記述は、ニューラルネットワークの構造設計や出力結果の評価に関するものであり、個々のニューロン内で行われる活性化関数の動作説明としては不適切です。
問題92
電子メールに関する記述のうち,適切なものはどれか。
- ア 電子メールのプロトコルには,受信に SMTP,送信に POP3 が使われる。
- イ メーリングリストによる電子メールを受信すると,その宛先には全ての登録メンバーのメールアドレスが記述されている。
- ウ メールアドレスの “@” の左側部分に記述されているドメイン名に基づいて,電子メールが転送される。
- エ メール転送サービスを利用すると,自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。
解答92
エ
解説
- ア:メールの送信・転送には SMTP (Simple Mail Transfer Protocol)、サーバからの受信には POP3 (Post Office Protocol version 3) や IMAP が使われます。記述は送信と受信が逆になっています。
- イ:メーリングリストでは、通常、宛先(To)にはメーリングリスト自身のメールアドレスが記述されており、個々のメンバーの全アドレスが記述されるわけではありません。
- ウ:メールアドレスの形式は
ユーザ名@ドメイン名 です。電子メールは “@” の右側にあるドメイン名に基づいて転送されます。
- エ:メール転送サービスを利用し、複数のメールアドレスへの着信を一つの特定のアドレス(メールボックス)へ転送するように設定することで、情報を一括管理できます。これが適切な記述です。
問題93
フールプルーフの考え方を適用した例として,適切なものはどれか。
- ア HDD を RAID で構成する。
- イ システムに障害が発生しても,最低限の機能を維持して処理を継続する。
- ウ システムを二重化して障害に備える。
- エ 利用者がファイルの削除操作をしたときに,“削除してよいか” の確認メッセージを表示する。
解答93
エ
解説
- フールプルーフ(Foolproof):利用者が誤った操作をしても、システムの安全性や信頼性を損なわないようにする設計思想です。「うっかりミスをしても問題が起きないようにする」仕組みを指します。
- ア:RAID(Redundant Array of Inexpensive Disks)は、複数のHDDを組み合わせて冗長性を持たせる技術で、フォールトトレラント(耐障害性)の考えに基づきます。
- イ:これはフェイルソフト(Fail Soft)の説明です。障害時に機能を制限してでもシステムを継続させる考え方です。
- ウ:システムの二重化は、信頼性向上のための冗長化構成であり、これもフォールトトレラントの一部です。
- エ:誤操作(誤削除)を防止するための確認メッセージは、フールプルーフの典型的な例です。
問題94
ISMS における情報セキュリティ方針に関する記述として,適切なものはどれか。
- ア 企業が導入するセキュリティ製品を対象として作成され,セキュリティの設定値を定めたもの
- イ 個人情報を取り扱う部門を対象として,個人情報取扱い手順を規定したもの
- ウ 自社と取引先企業との間で授受する情報資産の範囲と具体的な保護方法について,両社間で合意したもの
- エ 情報セキュリティに対する組織の意図を示し,方向付けしたもの
解答94
エ
解説
- ISMS(Information Security Management System:情報セキュリティマネジメントシステム)において、情報セキュリティ方針は、組織のトップマネジメントが承認した、情報セキュリティに関する最上位の基本方針です。
- 記述エにある「組織の意図を示し,方向付けしたもの」という定義は、JIS Q 27000(ISMSの用語定義)における方針の定義と一致します。
- アは個別の技術設定、イは個別手順(個人情報保護規程など)、ウは契約やSLA(サービスレベル合意)に関する記述であり、組織全体の方針とは異なります。
問題95
情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性が確保されなかった例だけを全て挙げたものはどれか。
a オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。
b ショッピングサイトがシステム障害で一時的に利用できなかった。
c データベースで管理していた顧客の個人情報が漏えいした。
解答95
ア
解説
情報セキュリティの3要素(CIA)の定義に基づいて判断します。
- 完全性(Integrity):情報が正確で、改ざんや誤りがない状態を維持すること。
- a はデータに矛盾(誤り)が生じているため、完全性が損なわれた例です。
- 可用性(Availability):許可された利用者が、必要な時にいつでも情報資産を利用できる状態を維持すること。
- b はシステムが利用できなかったため、可用性が損なわれた例です。
- 機密性(Confidentiality):許可された人だけが情報にアクセスでき、外部に漏えいしない状態を維持すること。
- c は情報の漏えいが起きているため、機密性が損なわれた例です。
したがって、完全性が確保されなかった例は a のみとなります。
問題96
CPU のクロック周波数や通信速度などを表すときに用いられる国際単位系 (SI) 接頭語に関する記述のうち,適切なものはどれか。
- ア G の $10^6$ 乗倍は,T である。
- イ M の $10^3$ 乗倍は,G である。
- ウ M の $10^6$ 乗倍は,G である。
- エ T の $10^3$ 乗倍は,G である。
解答96
イ
解説
SI接頭語は、$10^3$(1,000)倍ごとに単位が変わります。
| 接頭語 |
記号 |
倍数 |
| キロ |
K |
$10^3$ |
| メガ |
M |
$10^6$ |
| ギガ |
G |
$10^9$ |
| テラ |
T |
$10^{12}$ |
各選択肢を検討すると:
- ア:G($10^9$)の $10^6$ 倍は $10^{15}$(P:ペタ)です。Tは $10^{12}$ なので誤りです。
- イ:M($10^6$)の $10^3$ 倍は $10^9$ です。これは G(ギガ) と等しいため、適切です。
- ウ:M($10^6$)の $10^6$ 倍は $10^{12}$ です。これは T(テラ)であり、G ではありません。
- エ:T($10^{12}$)の $10^3$ 倍は $10^{15}$(P:ペタ)です。G($10^9$)より大きいため誤りです。
計算式で表すと以下の通りです。
$$10^6 \times 10^3 = 10^{(6+3)} = 10^9$$
問題97
サブネットマスクの役割として,適切なものはどれか。
- ア IP アドレスから,利用している LAN 上の MAC アドレスを導き出す。
- イ IP アドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する。
- ウ コンピュータを LAN に接続するだけで,TCP/IP の設定情報を自動的に取得する。
- エ 通信相手のドメイン名と IP アドレスを対応付ける。
解答97
イ
解説
- ア ARP (Address Resolution Protocol) の役割です。IPアドレスから対応する機器の物理アドレス(MACアドレス)を取得します。
- イ 正解です。サブネットマスクは、IPアドレスのうち「ネットワーク部分」と「ホスト部分」を区別するために用いられ、先頭から何ビットをネットワークアドレスとするかを定義します。
- ウ DHCP (Dynamic Host Configuration Protocol) の役割です。IPアドレスなどのネットワーク設定情報をクライアントへ自動的に割り当てます。
- エ DNS (Domain Name System) の役割です。人間が理解しやすいドメイン名と、コンピュータが識別するIPアドレスを変換(名前解決)します。
問題98
IoT 機器であるスマートメーターに関する記述として,適切なものはどれか。
- ア カーナビゲーションシステムやゲームコントローラーに内蔵されて,速度がどれだけ変化したかを計測する。
- イ 住宅などに設置され,電気やガスなどの使用量を自動的に計測し,携帯電話回線などを利用して供給事業者にそのデータを送信する。
- ウ スマートフォンやモバイル PC などのモバイル情報端末に保存しているデータを,ネットワークを介して遠隔地から消去する。
- エ 歩数を数えるとともに,GPS 機能などによって,歩行経路を把握したり,歩行速度や道のアップダウンを検知して消費エネルギーを計算したりする。
解答98
イ
解説
- ア 加速度センサーに関する記述です。速度の変化(加速度)を計測し、機器の動きや傾きを検知します。
- イ 正解です。スマートメーターは、通信機能を備えた電力・ガス等のメーターであり、遠隔での検針(自動検針)を可能にするIoT機器の一種です。
- ウ リモートワイプに関する記述です。紛失や盗難時に、遠隔操作で端末内のデータを消去して情報漏洩を防ぎます。
- エ 活動量計(ウェアラブルデバイス)に関する記述です。センサーを用いて歩数や消費カロリーなどの身体活動を記録します。
問題99
バイオメトリクス認証の例として,適切なものはどれか。
- ア 機械では判読が困難な文字列の画像をモニターに表示して人に判読させ,その文字列を入力させることによって認証する。
- イ タッチパネルに表示されたソフトウェアキーボードから入力されたパスワード文字列によって認証する。
- ウ タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
- エ 秘密の質問として,本人しか知り得ない質問に答えさせることによって認証する。
解答99
ウ
解説
- ア CAPTCHA(キャプチャ)の記述です。相手がプログラム(ボット)ではなく人間であることを確認するための仕組みです。
- イ 記憶認証(知識認証)の記述です。本人が記憶しているパスワード等の情報を用いて認証を行います。
- ウ 正解です。バイオメトリクス認証(生体認証)には、指紋や虹彩などの身体的特徴を用いるものと、署名の筆跡や声紋などの行動的特徴を用いるものがあります。
- エ 記憶認証(知識認証)の一種です。本人のみが知るエピソード等を「秘密の質問」として登録し、認証に利用します。
問題100
関係データベースにおける結合操作はどれか。
- ア 表から,特定の条件を満たすレコードを抜き出した表を作る。
- イ 表から,特定のフィールドを抜き出した表を作る。
- ウ 二つの表から,同じ値をもつレコードを抜き出した表を作る。
- エ 二つの表から,フィールドの値によって関連付けした表を作る。
解答100
エ
解説
- ア 選択 (selection) 操作の記述です。行(レコード)を抽出する操作です。
- イ 射影 (projection) 操作の記述です。列(フィールド)を抽出する操作です。
- ウ 積 (intersection) 操作(集合演算)などの記述です。二つの表に共通するレコードを取り出します。
- エ 正解です。結合 (join) 操作は、二つ以上の表を特定のキー(共通のフィールド)を基準にしてつなぎ合わせ、新しい一つの表を作る操作です。