ITパスポート過去問 平成29年度秋期

問1
表は,技術者A,B,Cがそれぞれ製品X,Y,Zを製造する場合の1日の生産額を示している。各技術者は1日に1製品しか担当できないとき,1日の最大生産額は何万円か。ここで,どの製品も必ず生産するものとする。

単位 万円/日
技術者
ABC
製品X665
Y768
Z878
20
21
22
23
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問2
e-ビジネスの事例のうち,ロングテールの考え方に基づく販売形態はどれか。
インターネットの競売サイトに商品を長期間出品し,一番高値で落札した人に販売する。
継続的に自社商品を購入してもらえるよう,実店舗で採寸した顧客のサイズの情報を基に,その顧客の体型に合う商品をインターネットで注文できるようにする。
実店舗において長期にわたって売上が大きい商品だけを,インターネットで大量に販売する。
販売見込み数がかなり少ない商品を幅広く取扱い,インターネットで販売する。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問3
企業の財務状況を明らかにするための貸借対照表の記載形式として,適切なものはどれか。
借方貸方
資産の部負債の部
純資産の部
借方貸方
資本金の部負債の部
資産の部
借方貸方
純資産の部利益の部
資本金の部
借方貸方
資産の部負債の部
利益の部
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問4
電子商取引の商品と代金の受け渡しにおいて,売り手と買い手の間に,信頼のおける第三者が介在することによって,取引の安全性を高めるサービスはどれか。
アフィリエイト
エスクロー
逆オークション
ソーシャルネットワーキングサービス
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問5
登録会員相互のコミュニケーション及び企業と登録会員のコミュニケーションの場や話題を提供することで,顧客のブランドロイヤルティを向上させる。
電子会議や電子メールワークフロー支援機能などを利用することで,メンバー間の共同作業を効率化する。
ネットオークションで売り手と買い手の仲介を行うことで,取引の安全性を向上させる。
ネットワークを経由して必要とするソフトウェアの機能を必要なときに利用することで,コストの削減を行う。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問6
社内でPDCAサイクルを継続的に適用するという方法によって,製造部門における歩留りの向上を実現した。この事例が示すような業務改善の考え方を示す用語はどれか。
ASP
BPM
BPO
SFA
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問7
財務分析によって得られる指標とその値に関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。

a 自己資本比率は,数値が大きいほど財務の安全性が高いと考えられる。
b 総資産回転率は,数値が大きいほど総資産の回転期間が長くなると考えられる。
c 流動比率は,数値が小さいほど支払能力が高いと考えられる。
a
a,b
a,c
b
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問8
不良品や故障,クレームなどの件数を原因別や状況別に分類し,それを大きい順に並べた棒グラフと,それらの累積和を折れ線グラフで表した図はどれか。
管理図
系統図
パレート図
マトリックス図
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問9
販売価格1,000円の商品の利益計画において,10,000個売った場合は1,000千円,12,000個販売した場合は1,800千円の利益が見込めるとき,この商品の1個当たりの変動費は何円か。
400
600
850
900
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問10
ISOが定めた環境マネジメントシステムの国際規格はどれか。
ISO 9000
ISO 14000
ISO/IEC 20000
ISO/IEC 27000
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問11
SaaSの説明として,最も適切なものはどれか。
インターネットヘの接続サービスを提供する。
システムの稼働に必要な規模のハードウェア機能を,サービスとしてネットワーク経由で提供する。
ハードウェア機能に加えて,OSやデータベースソフトウェアなど,アプリケーションソフトウェアの稼働に必要な基盤ネットワーク経由で提供する。
利用者に対して,アプリケーションソフトウェアの必要な機能だけを必要なときに,ネットワーク経由で提供する。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問12
電子メールの送信に関する事例のうち,個人情報保護の観点から不適切なものはどれか。
製品の質問メールヘの回答で,その内容を知ってもらいたい複数の顧客のメールアドレスCC欄に設定して返信した。
通信販売の購入額上位10人の顧客に対して1通ずつメールを作成し,順位に合わせた賞品の案内を通知した。
同窓生全員に配布してある同窓会名簿に記載された全員のメールアドレスを宛先に設定して,同窓会の案内メールを送信した。
春の特別企画展を実施することになり,特定の会員のメールアドレスBCC欄に設定して出展依頼のメールを送信した。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問13
我が国における,社会インフラとなっている情報システムや情報通信ネットワークヘの脅威に対する防御施策を,効果的に推進するための政府組織の設置などを定めた法律はどれか。
サイバーセキュリティ基本法
特定秘密保護法
不正競争防止法
マイナンバー
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問14
BSCBalanced Scorecard)の説明として,適切なものはどれか。
顧客に提供する製品やサービスの価値が,どの活動によって生み出されているかを分析する。
財務に加え,顧客,内部ビジネスプロセス,学習と成長の四つの視点に基づいて戦略策定や業績評価を行う。
帳簿の貸方と借方が,常にバランスした金額になるように記帳する。
取引先の信用度を財務指標などによって,スコアリングして評価する。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問15
経営課題と,それを実現するための手法の組み合わせのうち,適切なものはどれか。

〔 経営課題 〕
a 部品の調達から販売までの一貫した効率的な業務プロセス構築したい。
b 顧客の嗜好などの情報を把握し,製品の企画,販売促進につなげたい。
c 販売時点で,商品名,数呈などの売上に関する情報を把握し,適切な在庫補充や売れ筋商品の分析を行いたい。

abc
SCMCRMPOS
POSCRMSCM
CRMSCMPOS
SCMPOSCRM
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問16
ある商品の1年間の売上高が400万円,利益が50万円,固定費が150万円であるとき,この商品の損益分岐点での売上高は何万円か。
240
300
320
350
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問17
コンカレントエンジニアリングの説明として,適切なものはどれか。
既存の製品を分解し,構造を解明することによって,技術を獲得する手法
仕事の流れや方法を根本的に見直すことによって,望ましい業務の姿に変革する手法
条件を適切に設定することによって,なるべく少ない回数で効率的に実験を実施する手法
製品の企画,設計,生産などの各工程をできるだけ並行して進めることによって,全体の期間を短縮する手法
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問18
技術開発の推進において,進捗を評価したり,関連技術との整合性をチェックしたりする際に,例示したような図が用いられる。このような,研究開発への取組みによる要素技術や,求められる機能などの進展の道筋を時間軸上に記載した図を何というか。

管理図
特性要因図
パレート図
ロードマップ
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問19
ソフトウェアライフサイクルの主プロセスを,企画,要件定義開発運用保守に分けたとき,要件定義プロセスで実施する作業として,適切なものはどれか。
開発されたシステムが決められた仕様に合っており,実際の稼働環境で利用可能であることを確認するためのテストを行う。
システム開発の外部委託の内容と条件を委託先に提示し,具体的な実施内容と費用見積りを入手する。
ソフトウェアの開発作業が実施できるように,システム内で使用する各種データの菩式やデータベースの構造を詳細に決定する。
どのようなシステム構築するかを,機能,性能,利用方法などの観点で,利用者側と開発者側で明確にする。
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
問20
売上営業利益率が最も高い会社はどれか。

A社
B社
C社
D社
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問21
他社との組織的統合をすることなく,自社にない技術や自社の技術の弱い部分を他社の優れた技術で補完したい。このときに用いる戦略として,適切なものはどれか。
M&A
MBO
アライアンス
スピンオフ
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問22
クラウドファンディングの事例として,最も適切なものはどれか。
インターネット上の仮想的な記憶領域を利用できるサービスを提供した。
インターネットなどを通じて,不特定多数の人から広く寄付を集めた。
曇りや雨が多かったことが原因で発生した損失に対して金銭面での補償を行った。
大量の情報の中から目的に合致した情報を精度高く見つける手法を開発した。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問23
企業経営に携わる役職の一つであるCFOが責任をもつ対象はどれか。
技術
財務
情報
人事
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問24
営業担当者の情報リテラシを向上させるための研修内容として,最も適切なものはどれか。
業務で扱われる営業実績データの構造を分析してデータベース設計をする方法
情報システムに保存されている過去の営業実績データを分析して業務に活用する方法
販売システムの開発作業の進捗管理データを分析してプロジェクト管理標準を改善する方法
販売システムの満足度を調査してシステム改善のロードマップを描く方法
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問25
次の事例が該当する,最も適切なものはどれか。

“継続的成長を達成するために,売上が低迷している事業領域 Aから撤退し,その経営資源を事業領域Bを強化するために投入する。”
経営環境
経営戦略
経営ビジョン
経営理念
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問26
情報システム戦略の立案に当たり,必ず考慮すべき事項はどれか。
開発期間の短縮方法を検討する。
経営戦略との整合性を図る。
コストの削減方法を検討する。
最新技術の導入を計画する。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問27
不適切な行為 a~d のうち,不正アクセス禁止法において規制される行為だけを全て挙げたものはどれか。

a Webサイトアクセスしただけで直ちに有料会員として登録する仕組みを作り,利用者に料金を請求する。
b コンピュータプログラムで様々な組合せのメールアドレスを生成し,それを宛先として商品の広告を発信する。
c 他人のクレジットカードから記録情報を読み取って偽造カードを作成し,不正に商品を購入する。
d 他人の利用者IDパスワードを本人に無断で用いてインターネットショッピングサイトログインし,その人の購買履歴を閲覧する。
a,b,c,d
a,c,d
c,d
d
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問28
著作権の説明と保護の対象に関して,次の記述中の a,b に入れる軸の適切な組み合せはどれか。

著作権は,[  a  ] に関する著作者の権利であり,[  b  ] は保護の対象ではない。

ab
新規の工芸品などについて,そのデザインの工業的利用コンピュータプログラム
新規の工芸品などについて,そのデザインの工業的利用コンピュータプログラム言語
文芸や学術,美術などの作品について,作品の利用コンピュータプログラム
文芸や学術,美術などの作品について,作品の利用コンピュータプログラム言語
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問29
自社が保有する複数の事業への経営資源の配分を最適化するために用いられるPPMの評価軸として,適切なものはどれか。
技術と製品
市場成長率と市場シェア
製品と市場
強み・弱みと機会・脅威
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問30
次にあげるソフトウェアライフサイクルの主なプロセスのうち,開発するシステムの機能に関して利害関係者の合意が必要なプロセスはどれか。

[ 企画 ]→[ 要件定義 ]→[ 開発 ]→[ 保守・運用 ]
企画
要件定義
開発
保守運用
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
問31
B社はA社の業務を請け負っている。この業務に関するB社の行為のうち,労働者派遣法に照らして,違法行為となるものだけを全て挙げたものはどれか。

① A社から請け負った業務を,B社の指揮命令の下で,C社からの派遣労働者に行わせる。
② A社から請け負った業務を,再委託先のD社で確実に行うために,C社からの派遣労働者にD社からの納品物をチェックさせる。
③ A社から請け負った業務を,再委託先のD社で確実に行うために,C社からの派遣労働者をD社に派遣する。
①,②
①,②,③
②,③
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問32
マーケティングミックスにおける売り手から見た要素は4Pと呼ばれる。これに対応する買い手から見た要素はどれか。
4C
4S
AIDMA
SWOT
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問33
要件 a~c のうち,公益通報者保護法によって通報者が保護されるための条件として,適切なものだけを全て挙げたものはどれか。

a 書面による通報であることが条件であり,口頭による通報は条件にならない。
b 既に発生した事実であることが条件であり,将来的に発生し得ることは条件にならない。
c 通報内容が勤務先に関わるものであることが条件であり,私的なものは条件にならない。
a,b
a,b,c
a,c
c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問34
ある業務システム構築を計画している企業が,SIベンダRFPを提示することになった。最低限RFPに記述する必要がある事項はどれか。
開発実施スケジュール
業務システムで実現すべき機能
業務システムの実現方式
プロジェクト体制
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問35
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問36
サービスの提供者と利用者間で結ばれた,サービス内容に関する合意書はどれか。
SCM
SLA
SLM
SFA
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問37
プロジェクトマネジメントの知識エリアには,プロジェクト人的資源マネジメントプロジェクトスコープマネジメント,プロジェクトタイムマネジメント,プロジェクト品質マネジメントなどがある。プロジェクト品質マネジメントで行う作業はどれか。
プロジェクト成果物に関する詳細な記載内容の記述
プロジェクト成果物を事前に定めた手順に従って作成しているかどうかのレビューの実施
プロジェクト成果物を作成するための各メンバの役割と責任の定義
プロジェクト成果物を作成するためのスケジュールの作成及び進捗の管理
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問38
プロジェクトに参加するメンバの適切な配置を検討するために明確にする必要があるものはどれか。
コスト見積りの方法
作業進捗の報告方法
成果物の受入基準
割り当てる役割と責任
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問39
ソフトウェア保守で実施する活動として,適切なものはどれか。
システム利用者に対して初期パスワードを発行する。
新規システム開発を行うとき,保守のしやすさを含めたシステム要件システムでどのように実現するか検討する。
ベンダ開発を委託した新規システム受入れテストを行う。
本番稼働中のシステムに対して,法律改正に適合させるためにプログラムを修正する。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問40
Cさんの生産性は,Aさんの1.5倍,Bさんの3倍とする。AさんとBさんの2人で作業すると20日掛かるソフトウェア開発の仕事がある。これをAさんとCさんで担当した場合の作業日数は何日か。
12
15
18
20
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問41
共通フレームSoftware Life Cycle Process)の利用に関する説明のうち,適切なものはどれか。
取得者と供給者が請負契約を締結する取引に限定し,利用することを目的にしている。
ソフトウェア開発に対するシステム監査を実施するときに,システム監査人の行為規範を確認するために利用する。
ソフトウェアを中心としたシステムの開発及び取引のプロセスを明確化しており,必要に応じて修整して利用する。
明確化した作業範囲や作業項目をそのまま利用することを推奨している。
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問42
リスクヘの対応策は,回避,軽減,受容,転嫁の四つに分類することができる。ある会社で,個人情報を取り扱うシステム開発受託した。その開発プロジェクトにおけるリスク対応策のうち,個人情報漏えいに関するリスクの軽減に該当するものはどれか。
個人情報の持出しが発生しないように,プロジェクトルームから許可無く物を持ち出すことを禁止する。
個人情報漏えいによって賠償金を請求された場合に備えて,損害の全額を補償対象とする保険に加入する。
個人情報漏えいの影響は大きいので,実際の個人情報を預からずに架空の情報で代替して作業する。
独立したプロジェクトルームで作業する開発現境なので,個人情報漏えいの発生確率は低いと考え,万が一のリスク発生時に備えて予備費を確保しておく。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問43
ある企業におけるシステム開発プロジェクトの進捗に遅れが出始めている。遅れを解消させるために,プロジェクトリーダが,計画されていた作業手順の一部について省略することをプロジェクトメンバに提案した。プロジェクトメンバの意見は,やむを得ないという意見と品質が低下するので反対という意見に分かれた。プロジェクトの品質確保の観点から,プロジェクトリーダとして採るべき対応のうち,最も適切なものはどれか。
品質低下に対する具体的な対策をプロジェクト内で検討して,プロジェクトとしての合意を形成する。
プロジェクトメンバの中のスキルが高い人の多数決によって提案の採否を決定する。
プロジェクトリーダが一番経験豊富なので,プロジェクトリーダの提案を採用する。
プロジェクトリーダの提案に賛同できないプロジェクトメンバを交替させる。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問44
システム監査に関する説明として,適切なものはどれか。
ITサービスマネジメントを実現するためのフレームワークのこと
情報システムに関わるリスクに対するコントロールが適切に整備・運用されているかどうかを検証すること
品質の良いソフトウェアを,効率よく開発するための技術や技法のこと
プロジェクトの要求事項を満足させるために,知識,スキル,ツール及び技法をプロジェクト活動に適用させること
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問45
あるシステム開発において,プログラム作成から結合テストまでを外部のベンダに委託することにした。ベンダに対して,毎週の定例会議で,進捗と品質の状況,及びそれらに影響する問題があれば,その対策内容を全て報告することを条件として契約した。ベンダが契約条件に従っていることを確認するための活動として,適切なものはどれか。
ベンダ側の作業で進捗と品質に影響する問題が発生し,対策が完了していないものについては,定例会議での報告を求めて内容を確認する。
ベンダ側の作業で発生した進捗と品質に影響する問題とその対策内容は,納品時の報告で確認する。
ベンダ側の作業について,進捗と品質の状況及び発生した問題の全ての対策内容を,定例会議の報告で確認する。
ベンダ側の作業について,進捗と品質の状況をプログラム作成などの各工程の完了時に報告を求め,その作業結果を確認する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問46
プロジェクト成果物の作成作業を階層的に分解したものはどれか。
EVM
RFP
SLA
WBS
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問47
ITサービスマネジメントにおける問題管理の事例はどれか。
障害再発防止に向けて,アプリケーションの不具合箇所を突き止めた。
ネットワーク障害によって電子メールが送信できなかったので,電話で内容を伝えた。
プリンタトナーが切れたので,トナーの交換を行った。
利用者からの依頼を受けて,パスワード初期化を行った。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問48
システム開発プロジェクトにおいて,プロジェクトマネージャはプロジェクトメンバに対して,適切なコミュニケーションを取る必要がある。プロジェクトメンバとのコミュニケーションに関して考慮すべき事項として,適切なものはどれか。
機密性を重視する場合はプロジェクトメンバを限定した会議を開催する,効率性を重視する場合は電子メールの同報機能を利用するなど,コミュニケーションする情報に応じて方法を選択すべきである。
緊急性や機密性よりも効率性を重視し,常に電子メール電子掲示板などのコミュニケーション方法を使用すべきである。
公平性を維持するために,プロジェクト外部のステークホルダとプロジェクトメンバに対して常に同じ方法,同じ資料を用いてコミュニケーションを取る必要がある。
プロジェクトメンバに情報を発信する場合は,情報を受け取る義務がプロジェクトメンバにあるので,情報を受け取ったことを確認する必要はない。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問49
企業においてITガバナンスを確立させる責任者は誰か。
株主
経営者
システム監査人
システム部門長
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問50
システム監査では,監査部門だけではなく被監査部門にも相応の役割がある。被監査部門が実施するものはどれか。
監査対象システムに関する運用ルールなどの説明
システム監査計画に基づく本調査
システム監査計画の作成
システム監査報告書の受理
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問51
情報システムに関するファシリティマネジメントの施策として,適切なものはどれか。
打合せの場において,参加者の合意形成をサポートするスキルの獲得
サーバ室内の設備を,省エネ機器へ交換することによる維持コストの低減
相談窓口の設置によるソフトウェア製品に関するクレームヘの対応
部品調達先との生産計画の共有化による製品在庫数の削減
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問52
顧客のニーズに合致したサービスを提供するために,組織が情報システム運用の維持管理及び継続的な改善を行っていく取組みとして,適切なものはどれか。
ITガバナンス
ITサービスマネジメント
サービスデスク
プロジェクトマネジメント
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問53
システム開発プロジェクトにおいて,次のような決定を行うプロジェクトマネジメントの活動として,最も適切なものはどれか。

 スケジュールを短縮するために,投入可能な要員数,要員投入に必要な費用,短縮できる日数などを組み合わせた案を比較検討し,スケジュールの短縮が達成できる案の中から,投入する要員数と全体の費用が最小になる案を選択した。
プロジェクトコストマネジメント
プロジェクト人的資源マネジメント
プロジェクトタイムマネジメント
プロジェクト統合マネジメント
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問54
内部統制を機能させるための方策として,適切なものはどれか。
業務範囲や役割分担を示す職務記述書を作成しない。
後任者への引継ぎ書を作成しない。
購買と支払の業務を同一人に担当させない。
システム開発運用の担当を分離しない。
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問55
開発の委託者が実際の運用と同様の条件でソフトウェアを使用し,正常に稼働することを確認する。
システムテストの計画を作成し,テスト環境の準備を行う。
システムに要求される機能,性能を明確にする。
プログラム作成と,評価基準に従いテスト結果のレビューを行う。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問56
PC内のファイル暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェアを何と呼ぶか。
キーロガー
ランサムウェア
ルートキット
ワーム
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問57
ISMSにおける情報セキュリティリスクの取扱いに関する “リスク及び機会に対処する活動” には,リスク対応リスク評価,リスク分析が含まれる。この活動の流れとして,適切なものはどれか。
リスク対応 → リスク評価 → リスク分析
リスク評価 → リスク分析 → リスク対応
リスク分析 → リスク対応 → リスク評価
リスク分析 → リスク評価 → リスク対応
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問58
キーボード入力を補助する機能の一つであり,入力中の文字から過去の入力履歴を参照して,候補となる文字列の一覧を表示することで,文字入力の手間を軽減するものはどれか。
インデント
オートコンプリート
オートフィルタ
ハイパリンク
答え
分野 : テクノロジ系 › 技術要素 › 情報デザイン › 情報デザイン
問59
コンピュータなどのアカウントに設定するパスワードに関し,使用する文字種や長さなどの条件を定めたものはどれか。
シングルサインオン
パスワードクラック
パスワードポリシ
ワンタイムパスワード
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問60
関係データベースで管理している “販売明細” 表と “商品” 表がある。ノートの売上数量の合計は幾らか。

販売明細
伝票番号商品コード売上数量
H001S00120
H001S00340
H002S00260
H002S00380
商品
商品コード商品名
S001鉛筆
S002消しゴム
S003ノート
40
80
120
200
答え
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問61
ブレードサーバに関する説明として,適切なものはどれか。
CPUメモリを搭載したボード型のコンピュータを,専用のきょう体に複数収納して使う。
オフィスソフトメールソフトなどをインターネット上のWebサービスとして利用できるようにする。
家電や車などの機器に組み込んで使う。
タッチパネル付きの液晶ディスプレイによる手書き入力機能をもつ。
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問62
関係データベースデータ正規化することによって得られる効果として,適切なものはどれか。
異機種のコンピュータ間でのデータ互換性の確保
データ圧縮処理による格納効率の向上
データの重複や矛盾の排除
データを格納した装置の障害に備えたバックアップの省略
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問63
NATの説明として,適切なものはどれか。
IPアドレスMACアドレスを対応付ける。
ネットワークヘ接続するコンピュータIPアドレスを自動的に割り当てる。
プライベートIPアドレスグローバルIPアドレスを相互変換する。
ホスト名からIPアドレスを得る。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問64
OSSOpen Source Software)を利用することのメリットはどれか。
開発元から導入時に技術サポートを無償で受けられる。
ソースコードが公開されていないので,ウイルスに感染しにくい。
ソフトウェア不具合による損害の補償が受けられる。
ライセンス条件に従えば,利用者環境に合わせてソースコードを改変できる。
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問65
人の心理的な隙や不注意に付け込んで機密情報などを不正に入手する手法はどれか。
DoS攻撃
SQLインジェクション
ソーシャルエンジニアリング
バッファオーバフロー
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問66
公開鍵暗号方式共通鍵暗号方式において,共通鍵暗号方式だけがもつ特徴として,適切なものはどれか。
暗号化に使用する鍵を第三者に知られても,安全に通信ができる。
個別に安全な通信を行う必要がある相手が複数であっても,鍵は一つでよい。
電子証明書によって,鍵の持ち主を確認できる。
復号には,暗号化で使用した鍵と同一の鍵を用いる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問67
フラッシュメモリの説明として,適切なものはどれか。
紫外線を利用してデータを消去し,書き換えることができるメモリである。
データ読出し速度が速いメモリで,CPU主記憶の性能差を埋めるキャッシュメモリによく使われる。
電気的に書換え可能な,不揮発性メモリである。
リフレッシュ動作が必要なメモリで,主記憶によく使われる。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問68
全社を適用範囲としてISMSを導入する場合の情報セキュリティ方針に関する記述のうち,適切なものはどれか。
同じ業種であれば記述内容は同じである。
全社共通のPCの設定ルールを定めたものである。
トップマネジメントが確立しなければならない。
部門ごとに最適化された情報セキュリティ方針を,個別に策定する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問69
無線LANの暗号化方式であるWEPは,暗号が容易に解読されてしまうという問題が指摘されている。WEPの弱点を改善し,暗号強度を高めた暗号化方式はどれか。
ESSID
S/MIME
SSL
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問70
ゼロデイ攻撃のような未知の脅威からシステムを守るための,振る舞い検知の技術に関する記述として,適切なものはどれか。
PCが一定時間,操作されていないことを検知し,画面を自動的に暗くしたり,変化する画像を表示したりする。
Webサイトにおいて,誤ったパスワード入力が連続し,定められた回数を超えたことを検知したら,そのアカウントを利用停止にする。
プログラムの動きを常時監視し,意図しない外部への通信のような不審な動きを発見したときに,その動きを阻止する。
利用者Webページ入力した内容に,処理の誤動作を招く有害な文字列を発見したら,無害な文字列に匿き換える。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問71
バイオメトリクス認証の例として,適切なものはどれか。
本人の指紋で認証する。
本人の電子証明書認証する。
本人の身分証明書で認証する。
ワンタイムパスワードを用いて認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問72
アプリケーションプログラムデバイスドライバなどを安全に配布したり,それらが不正に改ざんされていないことを確認したりするために利用するものはどれか。
SMTP
WPA2
コード署名
電子透かし
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問73
月曜日から金曜日までの業務で,ハードディスクに格納された複数のファイルを使用する。ハードディスク障害に対応するために,毎日の業務終了後,別のハードディスクバックアップを取得する。バックアップ取得の条件を次のとおりとした場合,月曜日から金曜日までのバックアップ取得に要する時間の合計は何分か。

バックアップ取得の条件〕
(1) 業務に使用するファイルは6,000個であり,ファイル1個のサイズは3Mバイトである。
(2) 1日の業務で更新されるファイルは1,000個であり,更新によってファイルのサイズは変化しない。
(3) ファイルを別のハードディスクに複写する速度は10Mバイト/秒であり,バックアップ作業はファイル1個ずつ,中断することなく連続して行う。
(4) 月曜日から木曜日までは,その日に更新されたファイルだけのバックアップを取得する。金曜日にはファイルの更新の有無にかかわらず,全てのファイルバックアップを取得する。
25
35
50
150
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
問74
停電や落雷などによる電源の電圧の異常を感知したときに,それをコンピュータに知らせると同時に電力の供給を一定期間継続して,システムを安全に終了させたい。このとき,コンピュータ電源との間に設置する機器として,適切なものはどれか。
DMZ
GPU
UPS
VPN
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問75
CPUの性能に関する記述のうち,適切なものはどれか。
32ビットCPU64ビットCPUでは,32ビットCPUの方が一度に処理するデータ長を大きくできる。
CPU内のキャッシュメモリの容量は,少ないほど処理速度が向上する。
同じ構造のCPUにおいて,クロック周波数を上げると処理速度が向上する。
デュアルコアCPUクアッドコアCPUでは,デュアルコアCPUの方が同時に実行する処理の数を多くできる。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問76
データベースの処理に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。

 データベースに対する処理の一貫性を保証するために,関連する一連の処理を一つの単位にまとめて処理することを [  a  ] といい,[  a  ] が正常に終了しなかった場合に備えて [  b  ] にデータの更新履歴を取っている。

ab
正規化バックアップファイル
正規化ログファイル
トランザクション処理バックアップファイル
トランザクション処理ログファイル
答え
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問77
PDCAモデルに基づいてISMS運用している組織において,サーバ運用管理手順書に従って定期的に, “ウイルス検知用の定義ファイルを最新版に更新する” 作業を実施している。この作業は,PDCAモデルのどのプロセスで実施されるか。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問78
ネットワークを構成する機器であるルータがもつルーティング機能の説明として,適切なものはどれか。
会社が支給したモバイル端末に対して,システム設定や状態監視を集中して行う。
異なるネットワークを相互接続し,最適な経路を選んでパケットの中継を行う。
光ファイバと銅線ケーブルを接続し,流れる信号を物理的に相互変換する。
ホスト名IPアドレスの対応情報を管理し,端末からの問合せに応答する。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問79
Aさんは次の送信先を指定して電子メールを送信した。この電子メールの受信者が知ることのできる情報の説明として,適切なものはどれか。

〔送信先〕
 To: Bさん, Cさん
 Cc: Dさん
 Bcc: Eさん, Fさん
Bさんは,同じメールがEさんにも送信されていることが分かる。
Cさんは,同じメールがBさんとDさんにも送信されていることが分かる。
Dさんは,同じメールがEさんにも送信されていることが分かる。
Eさんは,同じメールがCさんとFさんにも送信されていることが分かる。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問80
ISMS適合性評価制度において,組織がISMS認証を取得していることから判断できることだけを全て挙げたものはどれか。

a 組織が運営するWebサイトを構成しているシステムにはぜい弱性がないこと
b 組織が情報資産を適切に管理し,それを守るための取組みを行っていること
c 組織が提供する暗号モジュールには,暗号化機能,署名機能が適切に実装されていること
a
b
b,c
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問81
コンピュータに対する命令を,プログラム言語を用いて記述したものを何と呼ぶか。
PINコード
ソースコード
バイナリコード
文字コード
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › プログラム言語
問82
USBに関する記述のうち,適切なものはどれか。
PC周辺機器の間のデータ転送速度は,幾つかのモードからPC利用者自らが設定できる。
USBで接続する周辺機器への電力供給は,全てUSBケーブルを介して行う。
周辺機器側のコネクタ形状には幾つかの種類がある。
パラレルインタフェースであり,複数の信号線でデータを送る。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問83
電子メールの受信プロトコルであり,電子メールメールサーバに残したままで,メールサーバ上にフォルダを作成し管理できるものはどれか。
IMAP4
MIME
POP3
SMTP
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問84
インターネットサーバを接続するときに設定するIPアドレスに関する記述のうち,適切なものはどれか。ここで,設定するIPアドレスグローバルIPアドレスである。
IPアドレスは一度設定すると変更することができない。
IPアドレスは他で使用されていなければ,許可を得ることなく自由に設定し,使用することができる。
現在使用しているサーバと同じIPアドレスを他のサーバにも設定して,2台同時に使用することができる。
サーバが故障して使用できなくなった場合,そのサーバで使用していたIPアドレスを,新しく購入したサーバに設定して利用することができる。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問85
VPNの説明として,適切なものはどれか。
アクセスポイントを経由せず,端末同士が相互に通信を行う無線ネットワーク
オフィス内やピル内など,比較的狭いエリアに構築されるネットワーク
公衆ネットワークなどを利用して構築された,専用ネットワークのように使える仮想的ネットワーク
社内ネットワークなどに接続する前に,PCセキュリティ状態を検査するために接続するネットワーク
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問86
システムにおいて,ある一部の処理速度が遅いことによって,システム全体の処理速度が低く抑えられているとき,原因となっている部分を何と呼ぶか。
スループット
デフラグ
フローチャート
ボトルネック
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問87
通常使用される主系と,その主系の故障に備えて待機しつつ他の処理を実行している従系の二つから構成されるコンピュータシステムはどれか。
クライアントサーバシステム
デュアルシステム
デュプレックスシステム
ピアツーピアシステム
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問88
関係データベースにおける外部キーに関する記述のうち,適切なものはどれか。
外部キーがもつ特性を,一意性制約という。
外部キーを設定したフィールドには,重複する値を設定することはできない。
一つの表に複数の外部キーを設定することができる。
複数のフィールドを,まとめて一つの外部キーとして設定することはできない。
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問89
ソフトウェアの不正利用防止などを目的として,プロダクトID利用者ハードウェア情報を使って,ソフトウェアライセンス認証を行うことを表す用語はどれか。
アクティベーション
クラウドコンピューティング
ストリーミング
フラグメンテーション
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問90
次の情報セキュリティに係る事象において,機密性,完全性及び可用性のうち,損なわれたものだけを全て挙げたものはどれか。

 職場のファイルサーバにおいて,サーバ上のファイルを全て暗号化して保存していたが,サーバウイルスに感染し,一部のファイルが削除されてしまった。ウイルスの駆除とファイル復旧に数時間を要し,その間は業務が行えない状態となり,利用者に迷惑をかけてしまった。
機密性
機密性完全性
完全性可用性
可用性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問91
クロスサイトスクリプティングなどの攻撃で,Cookieが漏えいすることによって受ける被害の例はどれか。
PCウイルスに感染する。
PC内のファイルを外部に送信される。
Webサービスアカウントを乗っ取られる。
無線LANを介してネットワークに侵入される。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問92
次のアクセス制御方式をもつファイルシステムにおいて,ファイルAへのアクセス権の設定のうち,アクセス制御の条件を満足するものはどれか。

ファイルシステムアクセス制御方式〕
アクセス権の設定単位:所有者,所有者と同じグループの利用sでゃ,その他の利用者
アクセス権:R(読出し),W(書込み),X(実行
アクセス権の優先度:設定内容は, “所有者” , “所有者と同じグループの利用者” , “その他の利用者” の順で優先される。

ファイルAへのアクセス制御の条件〕
・全ての利用者実行できる。
・所有者,及び所有者と同じグループの利用者だけが読出しができる。
・所有者だけが書込みができる。

○:設定 -:未設定
所有者所有者と同じ
グループの利用者
その他の利用者
RWXRWXRWX
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問93
仮想移動体通信業者(MVNO)が行うものとして,適切なものはどれか。
移動体通信事業者が利用する移動体通信用の周波数の割当てを行う。
携帯電話PHSなどの移動体通信網を自社でもち,自社ブランドで通信サービスを提供する。
他の事業者の移動体通信網を借用して,自社ブランドで通信サービスを提供する。
他の事業者の移動体通信網を借用して通信サービスを提供する事業者のために,移動体通信網の調達や課金システム構築端末の開発支援サービスなどを行う。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問94
職場のPCを使用していたところ,ウイルス対策ソフトウイルスを検出した旨のメッセージが表示された。このPCで直ちに行うべきこととして,適切なものはどれか。
PC再起動
電子メールによる職場内への通知
ネットワークからの切断
ファイルバックアップ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問95
バイオメトリクス認証の例として,適切なものはどれか。
画面に表示された九つの点のうちの幾つかを一筆書きで結ぶことによる認証
個人ごとに異なるユーザIDパスワードによる認証
署名の字体,署名時の書き順や筆圧などを読取り機で識別させることによる認証
複数のイラストの中から自分の記憶と関連付けておいた組合せを選ぶことによる認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問96
次の事例に該当する攻撃はどれか。

〔事例〕
 広報担当のA氏宛てに,新聞社を名乗る相手から取材依頼の電子メールが届いた。送信元がフリーメールアドレスであり,本文にはURLとその参照を促す記載がされていた。A氏は不審に思い,セキュリティ部門に連絡した。セキュリティ部門が調査を行った結果,このURLアクセスするとウイルスに感染し,PC内部の情報が全てインターネットヘ送信されるおそれがあることが判明した。また,同様のメールが各事業部の広報担当者にも届いていた。
辞書攻撃
スパムメール
標的型攻撃
メール爆弾
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問97
次のような認証方式の特徴に関する記述として,適切なものはどれか。

利用者は認証用のマトリクス表における位置,順序情報だけを記憶する。
マトリクス表には認証の都度ランダムに数字が割り当てられる。
利用者は記憶した位置に表示されている数値を順にパスワードとして入力する。
・正しい位置に表示されている数値の入力が確認できた場合に認証が成功する。

位置,順序情報は定期的に変更しなくてもよい。
位置,順序情報は人に教えても安全である。
盗聴されたパスワード利用によるなりすましの防止に有効である。
バイオメトリクス認証の一種である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問98
次のベン図の網掛けした部分の検索条件はどれか。

(not A) and (B and C)
(not A) and (B or C)
(not A) or (B and C)
(not A) or (B or C)
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問99
PCサーバ通信機器プリンタなどの間で通信を行う事例のうち,WANを使う必要があるものだけを全て挙げたものはどれか。

a サーバルーム内で,PCWebサーバを同一のハブに接続し,PCからWebサーバに会社紹介のWebページアップロードする。
b 大学の構内LANアクセスポイントノートPCを接続し,同じ構内にあるWebサーバから講義資料をダウンロードする。
c 東京本社内のLANに接続されているファイルサーバに大阪支社のPCからアクセスし,ファイルダウンロードする。
a,b
a,c
b
c
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問100
OSSOpen Source Software)に関する記述のうち,適切なものはどれか。
高度な品質が必要とされる,医療分野などの業務での利用は禁じられている。
様々なライセンス形態があり,利用する際には示されたライセンスに従う必要がある。
ソースコードインターネット上に公開されてさえいれば,再頒布が禁止されていたとしてもOSSといえる。
有償で販売してはならない。
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる