ITパスポート過去問 平成30年度春期

問1
製品と市場が,それぞれ既存のものか新規のものかで,事業戦略を “市場浸透” , “新製品開発” , “市場開拓” , “多角化” の四つに分類するとき, “市場浸透” の事例に該当するものはどれか。
飲料メーカが,保有技術を生かして新種の花を開発する。
カジュアル衣料品メーカが,ビジネススーツを販売する。
食品メーカが,販売エリアを地元中心から全国に拡大する。
日用品メーカが,店頭販売員を増員して基幹商品の販売を拡大する。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問2
コンピュータなどの情報機器を使いこなせる人と使いこなせない人との間に生じる,入手できる情報の質,量や収入などの格差を表す用語はどれか。
ソーシャルネットワーキングサービス
ディジタルサイネージ
ディジタルディバイド
ディジタルネイティブ
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問3
システムライフサイクルを,企画プロセス要件定義プロセス開発プロセス運用プロセス保守プロセスとしたとき,経営層及び各部門からの要求事項に基づいたシステムを実現するためのシステム化計画を立案するプロセスとして,適切なものはどれか。
開発プロセス
企画プロセス
保守プロセス
要件定義プロセス
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問4
企業の情報システム戦略で明示するものとして,適切なものはどれか。
ITガバナンスの方針
基幹システムの開発体制
ベンダ提案の評価基準
利用者の要求の分析結果
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問5
DFDの記述例として,適切なものはどれか。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問6
システムのライフサイクルプロセスの一つに位置づけられる,要件定義プロセスで定義するシステム化の要件には,業務要件を実現するために必要なシステム機能を明らかにする機能要件と,それ以外の技術要件や運用要件などを明らかにする非機能要件がある。非機能要件だけを全て挙げたものはどれか。

a 業務機能間のデータの流れ
b システム監視のサイクル
c 障害発生時の許容復旧時間
a,c
b
b,c
c
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
問7
性別,年齢,国籍,経験などが個人ごとに異なるような多様性を示す言葉として,適切なものはどれか。
グラスシーリング
ダイバーシティ
ホワイトカラーエグゼンプション
ワークライフバランス
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問8
企業におけるマイナンバーの取り扱いに関する行為 a~c のうち,マイナンバー法に照らして適切なものだけを全て挙げたものはどれか。

a 従業員から提供を受けたマイナンバーを人事評価情報の管理番号として利用する。
b 従業員から提供を受けたマイナンバーを税務署に提出する調書に記載する。
c 従業員からマイナンバーの提供を受けるときに,その番号が本人のものであることを確認する。
a,b
a,b,c
b
b,c
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問9
A氏は,インターネット掲示板に投稿された情報が自身のプライバシを侵害したと判断したので,プロバイダ責任制限法に基づき,その掲示板を運営するX社に対して,投稿者であるB氏の発信者情報の開示を請求した。このとき,X社がプロバイダ責任制限法に基づいて行う対応として,適切なものはどれか。ここで,X社はA氏,B氏双方と連絡が取れるものとする。
A氏,B氏を交えた話合いの場を設けた上で開示しなければならない。
A氏との間で秘密保持契約を締結して開示しなければならない。
開示するかどうか,B氏に意見を聴かなければならない。
無条件で直ちにA氏に開示しなければならない。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問10
著作権物の使用事例のうち,著作権を侵害する恐れのある行為はどれか。
音楽番組を家庭でDVDに録画し,録画者本人とその家族の範囲内で使用した。
海外のWebサイトに公表された他人の闘病日記を著作者に断りなく翻訳し,自分のWebサイトに公開した。
行政機関が作成し,公開している,自治体の人口に関する報告書を当該機関に断りなく引用し,公立高校の入学試験の問題を作成した。
専門誌に掲載された研究論文から数行の文を引用し,その引用箇所と出所を明示して論文を作成した。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問11
貸借対照表から求められる,自己資本比率は何%か。

単位 百万円
資産の部負債の部
流動資産合計 100
固定資産合計 500
流動負債合計 160
固定負債合計 200
純資産の部
株主資本   240
40
80
125
150
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問12
バリューチェーンの説明として,適切なものはどれか。
企業が提供する製品やサービスの付加価値が事業活動のどの部分で生み出されているかを分析するための考え方である。
企業内部で培った中核的な力(企業能力)のことであり,自社独自の価値を生み出す源泉となるものである。
製品や市場は必ず誕生から衰退までの流れをもち,その段階に応じてとるべき戦略が異なるとする考え方である。
全社的な観点から製品又は事業の戦略的な位置付けをして,最適な経営資源の配分を考えようとするものである。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問13
A社では営業部員の行動予定を把握したい。このとき利用するソフトウェアとして,最も適切なものはどれか。
CRMソフトウェア
ERPソフトウェア
SCMソフトウェア
グループウェア
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問14
個人情報取扱事業者における個人情報の管理に関する事例 a~d のうち,個人情報保護に関する管理上,適切でないものだけを全て挙げたものはどれか。

a 営業部門では,許可された者だけが閲覧できるように,顧客リストを施錠管理できるキャビネットに保管している。
b 総務部門では,住所と氏名が記載された社員リストを,管理規程を定めずに社員に配布している。
c 販促部門では,書店で市販されている名簿を購入し,不要となったものは溶解処理している。
d 物流部門では,運送会社に配送作業を委託しており,配送対象とはならない顧客も含む全顧客の住所録をあらかじめ預けている。
a,b
b,c
b,d
c,d
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問15
1個の製品Pは2個の部品Qで構成され,部品Qは4個の部品Rで構成されている。部品Qは1個,部品Rは3個の在庫があるとき,製品Pを6個生産するには,部品Rはあと何個必要か。
41
44
45
48
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問16
特許法における特許権の存続期間は,出願日から何年か。ここで,存続期間の延長登録をしないものとする。
10
20
25
30
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問17
ある業界への新規参入を検討している企業がSWOT分析を行った。分析結果のうち,機会に該当するものはどれか。
既存事業での成功体験
業界の規制緩和
自社の商品開発力
全国をカバーする自社の小売店舗網
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問18
勤務先の法令違反行為の通報に関して,公益通報者保護法で規定されているものはどれか。
勤務先の監督官庁からの感謝状
勤務先の同業他社への転職のあっせん
通報したことを理由とした解雇の無効
通報の内容に応じた報奨金
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問19
前期と当期の損益計算書を比較したとき,前期から当期における変化の説明として,適切なものはどれか。

単位 百万円
科目前期当期
売上高7,5009,000
売上原価6,0007,000
販売費及び一般管理費1,0001,000
営業外収益160150
営業外費用11050
特別利益100
特別損失100
法人税,住民税及び事業税250500
売上総利益が1,500百万円増となった。
営業利益が50%増となった。
経常利益が2倍となった。
当期純利益は増減しなかった。
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問20
ブレーンストーミングの進め方のうち,適切なものはどれか。
自由奔放なアイディアは控え,実現可能なアイディアの提出を求める。
他のメンバの案に便乗した改善案が出ても,とがめずに進める。
メンバから出される意見の中で,テーマに適したものを選択しながら進める。
量よりも質の高いアイディアを追求するために,アイディアの批判を奨励する。
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問21
不正アクセス禁止法に関して,次の記述中の a,b に入れる字句の適切な組み合わせはどれか。

 不正アクセス禁止法で規制されている不正アクセス行為とは,ネットワークを通じて無断で [  a  ] を使い,コンピュータアクセスする行為などのことである。他にも,無断で [  b  ] という行為も規制されている。

ab
他人の認証情報第三者に他人の認証情報を教える
他人の認証情報他人のPCを直接キーボードから操作する
不正プログラム他人のPCを直接キーボードから操作する
不正プログラム不正プログラムを作成する
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問22
受発注や決済などの業務で,ネットワークを利用して企業間でデータをやり取りするものはどれか。
B to C
CDN
EDI
SNS
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問23
調達や生産,販売などの広い範囲を考慮に入れた上での物流の最適化を目指す考え方として,適切なものはどれか。
トレーサビリティ
ベストプラクティス
ベンチマーキング
ロジスティクス
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問24
営業秘密の要件に関する記述 a~d のうち,不正競争防止法に照らして適切なものだけを全て挙げたものはどれか。

a 公然と知られていないこと
b 利用したいときに利用できること
c 事業活動に有用であること
d 秘密として管理されていること
a,b
a,c,d
b,c,d
c,d
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問25
製品の開発から出荷までの工程を開発,生産計画,製造,出荷とするとき,FMSFlexible Manufacturing System)の導入によって省力化,高効率化できる工程として,適切なものはどれか。
開発
生産計画
製造
出荷
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問26
法律 a~c のうち,内部統制の整備を要請しているものだけを全て挙げたものはどれか。

a 会社法
b 金融商品取引法
c 労働者派遣法
a,b
a,b,c
a,c
b
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問27
ある商品の前期,当期2期分の売上高と総費用は表のとおりである。この商品の1期間の固定費は何千円か。ここで,総費用は固定費変動費の合計であり,固定費,および売上高に対する変動費の割合は,前期,当期ともに変わらないものとする。

単位 千円
前期当期
売上高10,00011,000
総費用9,0009,600
2,400
3,000
3,600
4,000
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問28
技術開発戦略の立案,技術開発計画の策定などを行うマネジメント分野はどれか。
M&A
MBA
MBO
MOT
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問29
航空会社A社では,経営戦略を実現するために,バランスコアカードの四つの視点ごとに戦略目標を設定した。bに該当するものはどれか。ここで,a~d はア~エのどれかに対応するものとする。

四つの視点戦略目標
a利益率の向上
b競合路線内での最低料金の提供
c機体の実稼働時間の増加
d機体整備士のチームワークの向上
学習と成長の視点
業務プロセスの視点
顧客の視点
財務の視点
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問30
プロバイダが提供したサービスにおいて発生した事例のうち,プロバイダ責任制限法によって,プロバイダの対応責任の対象となり得るものはどれか。
氏名などの個人情報が書込みサイトに掲載されて,個人の権利が侵害された。
受信した電子メール添付ファイルによってウイルスに感染させられた。
送信に同意していない宣伝用の電子メールが幾度となく送られてきた。
無断でIDパスワードを使われて,ショッピングサイトにアクセスされた。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問31
インターネットに接続する通信ネットワークを提供する事業者はどれか。
ASP
ISP
SaaS
SNS
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問32
ANSI
CEN
ISO
JIS
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問33
情報システムの導入に当たり,ユーザベンダに提案を求めるために提示する文書であり,導入システムの概要や調達条件を記したものはどれか。
RFC
RFI
RFID
RFP
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問34
企業の業務運営におけるPDCAサイクルのうち,業務の実行状況をKPIに基づいて測定,評価するものはどれか。
P
D
C
A
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問35
PL法製造物責任法)によって,製造者に顧客の損害に対する賠償責任が生じる要件はどれか。

[事象A] 損害の原因が,製造物の欠陥によるものと証明された。
[事象B] 損害の原因である製造物の欠陥が,製造者の悪意によるものと証明された。
[事象C] 損害の原因である製造物の欠陥が,製造者の管理不備によるものと証明された。
[事象D] 損害の原因である製造物の欠陥が,製造プロセスの欠陥によるものと証明された。
事象Aが必要であり,他の事象は必要ではない。
事象Aと事象Bが必要であり,他の事象は必要ではない。
事象Aと事象Cが必要であり,他の事象は必要ではない。
事象Aと事象Dが必要であり,他の事象は必要ではない。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問36
システム開発プロジェクトにおけるステークホルダの説明として,最も適切なものはどれか。
開発したシステム利用者や,開発部門の担当者などのプロジェクトに関わる個人や組織
システム開発の費用を負担するスポンサ
プロジェクトマイナスの影響を与える可能性のある事象又はプラスの影響を与える可能性のある事象
プロジェクト成果物や,成果物を作成するために行う作業
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問37
システム開発プロジェクトにおける,プロジェクト人的資源マネジメントの活動として,適切なものはどれか。
外部設計で作成する成果物の種類を決める。
結合テストのスケジュールを作成する。
システム要件定義を行うための人件費を見積もる。
ブログラミングのスキルを高めるためのトレーニングを行う。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問38
オンラインモールを運営するITサービス提供者が,ショップのオーナとSLAで合意する内容として,適切なものはどれか。
アプリケーション監視のためのソフトウェア開発の外部委託及びその納期
オンラインサービスの計画停止を休日夜間に行うこと
オンラインモール利用者への新しい決済サービスの公表
障害復旧時間を短縮するためにPDCAサイクルを通してプロセスを改善すること
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問39
部門Aと部門Bが利用している情報システムにおいて,サポート部門が,利用者Cから,ネットワーク上のプリンタからレポートが印刷できないという障害の通報を受けた。レポートの印刷の障害に関してSLAで次のように定めているとき,サポート部門の行動のうち,SLAを遵守しているものはどれか。

・障害通報の受付後20分以内に,各利用部門の管理者に障害発生を連絡する。
・障害通報の受付後2時間以内に,障害を解決して通報者及び各利用部門の管理者に障害復旧を連絡する。
受付後すぐに原因調査を行い,対策を実施した。受付の30分後に利用者C及び部門Aと部門Bの管理者に障害発生と障害復旧を連絡した。
受付の10分後に部門Aと部門Bの管理者に障害発生を連絡した。対策を実施し,受付の1時間後に部門Aと部門Bの管理者に障害復旧を連絡した。
受付の10分後に部門Aの管理者,30分後に部門Bの管理者に障害発生を連絡した。対策を実施し,受付の1時間後に利用者C及び部門Aと部門Bの管理者に障害復旧を連絡した。
受付の15分後に部門Aと部門Bの管理者に障害発生を連絡した。対策を実施し受付の1時間後に利用者C及び部門Aと部門Bの管理者に障害復旧を連絡した。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問40
ITガバナンスに関する記述として,適切なものはどれか。
ITベンダ構築すべきものであり,それ以外の組織では必要ない。
ITを管理している部門が,全社のITに関する原則やルールを独自に定めて周知する。
経営者がITに関する原則や方針を定めて,各部署で方針に沿った活動を実施する。
経営者の責任であり,ITガバナンスに関する活動は全て経営者が行う。
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問41
ITサービスマネジメントにおいて利用者FAQを提供する目的として,適切なものはどれか。
ITサービスマネジメントフレームワークを提供すること
サービス提供者側と利用者側でサービスレベルの目標値を定めること
サービスに関するあらゆる問合せを受け付けるため,利用者に対する単一の窓口を設置すること
利用者が問題を自己解決できるように支援すること
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問42
システム監査の実施後に,評価結果を受けて被監査部門がまとめるものとして,適切なものはどれか。
改善計画書
監査証拠
サービスレベル合意書
システム監査報告書
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問43
システム開発を示した図のアローダイアグラムにおいて,工程AとDが合わせて3日遅れると,全体では何日遅れるか。

1
2
3
4
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問44
プロジェクトの特徴として,適切なものはどれか。
期間を限定して特定の目標を達成する。
固定したメンバでチームを構成し,全工程をそのチームが担当する。
終了時点は決めないで開始し,進捗状況を見ながらそれを決める。
定常的な業務として繰り返し実行される。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問45
システム監査を実施することになり監査チームを編成した。チームに参画する全ての監査人に対して,共通して求められる要件はどれか。
監査対象からの独立性
監査対象システムの詳細な技術知識
監査対象となっている業務の実務経験
監査対象部署の問題点に対する改善能力
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問46
発注したソフトウェアが要求事項を満たしていることをユーザが自ら確認するテストとして,適切なものはどれか。
受入れテスト
結合テスト
システムテスト
単体テスト
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問47
プロジェクトにおけるリスクには,マイナスリスクプラスリスクがある。スケジュールに関するリスク対応策のうち,プラスのリスクヘの対応策に該当するものはどれか。
インフルエンザで要員が勤務できなくならないように,インフルエンザが流行する前にメンバ全員に予防接種を受けさせる。
スケジュールを前倒しすると全体のコストを下げられるとき,プログラム作成を並行して作業することによって全体の期間を短縮する。
突発的な要員の離脱によるスケジュールの遅れに備えて,事前に交代要員を確保する。
納期遅延の違約金の支払に備えて,損害保険に加入する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問48
プロジェクトマネジメントにおけるWBSの作成に関する記述のうち,適切なものはどれか。
最下位の作業は1人が必ず1日で行える作業まで分解して定義する。
最小単位の作業を一つずつ積み上げて上位の作業を定義する。
成果物を作成するのに必要な作業を分解して定義する。
ーつのプロジェクトでは全て同じ階層の深さに定義する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問49
ITガバナンスの説明として,適切なものはどれか。
ITサービス運用を対象としたベストプラクティスフレームワーク
IT戦略の策定と実行コントロールする組織の能力
IT情報を活用する利用者の能力
各種手続にITを導入して業務の効率化を図った行政機構
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問50
プロジェクトマネジメントの知識エリアには,プロジェクトコストマネジメント,プロジェクトスコープマネジメントプロジェクト品質マネジメント,プロジェクトリスクマネジメントなどがある。プロジェクト品質マネジメントで行う活動として,適切なものはどれか。
成果物の受入れ基準などを遵守するために,必要な作業の手順や達成の度合いを測る尺度を定めて管理する。
プロジェクトが予算内で完了できるように管理する。
プロジェクトマイナスの影馨を及ぼす潜在的な事象を特定し,分析した上で,対応策を策定し,監視とコントロールを行う。
プロジェクトの成功のために実施する必要がある作業を定義し,管理する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問51
新しく開発した業務システムのテストに,利用部門の立場で参画することになった。利用部門の立場で確認すべき事項として,適切なものはどれか。
業務上の要件が満たされていること
個々のプログラムプログラム仕様書どおりに動作すること
システムが利用するネットワークの監視が決められた手順どおりに実施できること
プログラム間のデータの受渡しが設計書の規定どおりに行われること
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問52
内部統制における相互けん制を働かせるための職務分掌の例として,適切なものはどれか。
営業部門の申請書を経理部門が承認する。
課長が不在となる間,課長補佐に承認権限を委譲する。
業務部門と監査部門を統合する。
効率化を目的として,業務を複数部署で分担して実施する。
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問53
情報システムの施設や設備を維持・保全するファシリティマネジメントの施策として,適切なものはどれか。
自家発電装置の適切な発電可能時間を維持するために,燃料の補充計画を見直す。
自社のソフトウェアを一元管理するために,資産管理ソフトウェアを導入する。
PCの不正利用を防止するために,スクリーンセーバの設定方法を標準化する。
不正アクセス防止を強化するために,ファイアウォールの設定内容を見直す。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問54
一般的なウォータフォールモデル開発を行うプロジェクトにおいて,プロジェクトの経過とともに必要となる要員の数と,変更や問違いが発生したときに訂正作業に掛かる1件当たりのコストについて図にしたもののうち,適切な組合せはどれか。


要員の数訂正作業に掛かる1件当たりのコスト
ab
ac
bd
dc
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問55
1,800万円の予算でプログラムを60本作成するプロジェクトにおいて,開始後20日経った現在の状況を確認したところ,60本中40本のプログラムが完成し,1,500万円のコストが掛かっていた。このままプロジェクトを進めた場合,予算に対する超過コストは何万円か。ここで,プログラムの規模及び生産性は全て同じであるとする。
300
450
600
750
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問56
PCファンクションキーに関する記述として,適切なものはどれか。
アプリケーションOSごとに特定の機能を割り当てられたキー
画面上にキーボードの形を表示し,入力処理をソフトウェアで実現したもの
セキュリティに関する機能で,暗号化復号を行うための変換キー
データベースに関する機能で,特定の行を一意に識別するための情報
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問57
SSL/TLSによる通信内容の暗号化を実現させるために用いるものはどれか。
ESSID
WPA2
サーバ証明書
ファイアウォール
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問58
ハブと呼ばれる集線装置を中心として,放射状に複数の通信機器を接続するLANの物理的な接続形態はどれか。
スター型
バス型
メッシュ型
リング型
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問59
電子メールに関する記述として,適切なものだけをすべて挙げたものはどれか。

a 電子メールプロトコルには,受信にSMTP,送信にPOP3が使われる。
b メーリングリストによる電子メールを受信すると,その宛先には全ての登録メンバメールアドレスが記述されている。
c メール転送機能を利用すると,自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールポックスに保存することができる。
a
a,c
b
c
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問60
支店ごとの月別の売り上げデータを評価する。各月の各支店の “評価” 欄に,該当支店の売上額がA~C支店の該当月の売上額の平均値を下回る場合に文字 “×” を,平均値以上であれば文字 “〇” を表示したい。セルC3に入力する式として,適切なものはどれか。ここで,セルC3に入力した式は,セルD3,セルE3,セルC5~E5,セルC7~E7に複写して利用するものとする。

単位 百万円
ABCDE
1項目A支店B支店C支店
27月売上額1,5001,0003,000
3評価
48月売上額1,2001,0001,000
5評価
69月売上額1,7001,5001,300
7評価
IF( $C2<平均( C2 : E2 ),’〇’,’×’)
IF( $C2<平均( C2 : E2 ),’×’,’〇’)
IF( C2<平均( $C2 : $E2 ),’〇’,’×’)
IF( C2<平均( $C2 : $E2 ),’×’,’〇’)
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問61
情報セキュリティリスクヘの対応には,リスク移転リスク回避リスク受容及びリスク低減がある。リスク受容に該当する記述はどれか。
セキュリティ対策を行って,問題発生の可能性を下げること
特段の対応は行わずに,損害発生時の負担を想定しておくこと
保険などによってリスクを他者などに移すこと
問題の発生要因を排除してリスクが発生する可能性を取り去ること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問62
1台のコンピュータを論理的に分割し,それぞれで独立したOSアプリケーションソフト実行させ,あたかも複数のコンピュータが同時に稼働しているかのように見せる技術として,最も適切なものはどれか。
NAS
拡張現実
仮想化
マルチブート
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問63
パスワード管理に関する記述のうち,適切なものはどれか。
業務システムで使用しているパスワードを,私的なインターネットサービスの利用では使用しない。
初期パスワードは,システムログイン操作に慣れるまで変更しない。
数個のパスワードを用意しておき,それを使い回す。
パスワードは,平文ファイルに格納してPCへ保存しておく。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問64
インターネットURLが “http://srv01.ipa.go.jp/abc.html” のWebページアクセスするとき,このURL中の “srv01” は何を表しているか。
ipa.go.jp” がWebサービスであること
アクセスを要求するWebページファイル名
通信プロトコルとしてHTTP又はHTTPSを指定できること
ドメイン名ipa.go.jp” に属するコンピュータなどのホスト名
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問65
関係データベースの操作 a~c と,関係演算の適切な組合せはどれか。

a 指定したフィールド(列)を抽出する。
b 指定したレコード(行)を抽出する。
c 複数の表を一つの表にする。

abc
結合射影選択
射影結合選択
射影選択結合
選択射影結合
答え
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問66
PC電子メールの本文に記載されていたURLアクセスしたところ,画面に図のメッセージが表示され,PCロックされてしまった。これは,何による攻撃か。

キーロガー
スパイウェア
ボット
ランサムウェア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問67
サイバー攻撃例ではないものはどれか。
機密情報の取得を目的として,オフィスから廃棄された記録メディアをあさる。
サーバぜい弱性を利用して,Webサイトに侵入してデータを改ざんする。
大量のアクセスを集中させて,サービスを停止させる。
バックドアを利用して,他人のPCを遠隔操作する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問68
企業のネットワークにおいて,DMZ非武装地帯)ではなく,企業内LANに設置すべきサーバはどれか。
社外から電子メールを受け取るメールサーバ
社外に公開するサーバIPアドレスを登録したDNSサーバ
社外秘の機密情報を格納するファイルサーバ
社外向け情報を公開するWebサーバ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問69
電子メールで使用されるS/MIMEの説明として,適切なものはどれか。
Webサイト上で電子メールの送受信を行うことで,利用者Webブラウザから利用できるサービスである。
電子証明書を使用して,メールソフト間で電子メールを安全に送受信するための規格である。
メールサーバ間で電子メールを転送するためのプロトコルである。
メールソフト電子メールを受信するためのプロトコルである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問70
ISMSにおけるリスク分析に関する記述として,適切なものはどれか。
異なる情報資産について,脅威とぜい弱性のレベルが同じであれば,その資産価値が小さいほどリスク値は大きくなる。
システムの規模や重要度にかかわらず,全てのリスクを詳細に分析しなければならない。
電子データは分析の対象とするが,紙媒体データは対象としない。
リスクの内容は業界や業種によって異なることから,対象とする組織に適した分析手法を用いる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問71
ノートPCタブレット端末などに接続して利用する機能拡張用の機器であり,シリアルポートパラレルポートHDMI端子LAN端子などの複数種類の接続端子をもつものはどれか。
PS/2ポート
USBハブ
拡張スロット
ポートリプリケータ
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問72
IPネットワークを構成する機器①~④のうち,受信したパケットの宛先IPアドレスを見て送信先を決定するものだけを全て挙げたものはどれか。

① L2スイッチ
② L3スイッチ
③ リピータ
④ ルータ
①,③
①,④
②,③
②,④
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問73
ブログの機能の一つで,ある記事から別の記事に対してリンクを設定すると,リンク先となった別の記事からリンク元となった記事へのリンクが自動的に設定される仕組みのことを何と呼ぶか。
RSS
トラックバック
バックログ
パンくずリスト
答え
分野 : テクノロジ系 › 技術要素 › 情報デザイン › インタフェース設計
問74
32ビットCPU及び64ビットCPUに関する記述のうち,適切なものだけを全て挙げたものはどれか。

a 32ビットCPU64ビットCPUでは,64ビットCPUの方が取り扱えるメモリ空間の理論上の上限は大きい。
b 64ビットCPUを搭載したPCで動作する32ビット用のOSはない。
c USBメモリの読み書きの速度は,64ビットCPUを採用したPCの方が32ビットCPUを採用したPCよりも2倍速い。
a
a,b
b,c
c
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問75
A~Zの26種類の文字を表現する文字コードに最小限必要なビット数は幾つか。
4
5
6
7
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問76
メモリに関する説明のうち,適切なものはどれか。
DRAMは,定期的に再書込みを行う必要があり,主に主記憶に使われる。
ROMは,アクセス速度が速いので,キャッシュメモリなどに使われる。
SRAMは,不揮発性メモリであり,USBメモリとして使われる。
フラッシュメモリは,製造時にプログラムデータが書き込まれ,利用者が内容を変更することはできない。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問77
4台のHDDを使い,障害に備えるために,1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が500Gバイトのとき,実効データ容量はおよそ何バイトか。
500G
1T
1.5T
2T
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問78
OSSOpen Source Software)であるWebブラウザはどれか。
Apache
Firefox
Linux
Thunderbird
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問79
認証に用いられる情報 a~d のうち,バイオメトリクス認証に利用されるものだけを全て挙げたものはどれか。

a PINPersonal Identification Number
b こう
c 指紋
d 静脈
a,b,c
b,c
b,c,d
d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問80
稼働率0.9の装置を2台直列に接続したシステムに,同じ装置をもう1台追加して3台直列のシステムにしたとき,システム全体の稼働率は2台直列のときを基準にすると,どのようになるか。
10%上がる。
変わらない。
10%下がる。
30%下がる。
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問81
顧客と住所,商品名と単価,顧客が注文した商品の個数と注文した日付を関係データベースで管理したい。正規化された表として,適切なものはどれか。ここで,下線は主キーを表し,顧客名や商品名には,それぞれ同一のものがあるとする。
顧客
顧客番号顧客名住所
商品
商品番号商品名単価
注文
注文番号顧客番号商品番号個数日付
顧客
顧客番号顧客名住所
商品
商品番号商品名単価
注文
注文番号顧客名商品名個数日付
顧客
顧客番号顧客名住所日付
注文
注文番号顧客名商品名単価個数
商品
商品番号商品名単価個数
注文
注文番号商品番号顧客名住所日付
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問82
JPCERTコーディネーションセンター情報処理推進機構IPA)が共同運営するJVNJapan Vulnerability Notes)で, “JVN#12345678” などの形式の識別子を付けて管理している情報はどれか。
OSSライセンスに関する情報
ウイルス対策ソフトの定義ファイルの最新バージョン情報
工業製品や測定方法などの規格
ソフトウェアなどのぜい弱性関連情報とその対策
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問83
デバイスドライバの説明として,適切なものはどれか。
PCに接続されている周辺機器を制御,操作するためのソフトウェア
PCの電源投入直後に起動され,OSが動作する前に,ハードディスクキーボードなどに対する基本的な入出力ができるようにするソフトウェア
動画を含むページを表示するために,Webブラウザに組み込むソフトウェア
複数のファイルを一つのファイルにまとめたり,まとめたファイルを元に戻したりするソフトウェア
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問84
DVD-RSDカードなどに採用され,ディジタルコンテンツ記録メディアに一度だけ複製することを許容する著作権保護技術はどれか。
AR
CPRM
HDMI
MIDI
答え
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア技術
問85
ワイルドカードを使って “*A*.te??” の表現で文字列検索するとき,①~④の文字列のうち,検索条件に一致するものだけを全て挙げたものはどれか。ここで,ワイルドカードの “?” は任意の1文字を表し, “*” は0個以上の任意の文字から成る文字列を表す。

① A.text
② AA.tex
③ B.Atex
④ BA.Btext
①,②
②,③,④
③,④
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問86
DBMSにおけるインデックスに関する記述として,適切なものはどれか。
検索を高速に行う目的で,必要に応じて設定し,利用する情報
互いに関連したり依存したりする複数の処理を一つにまとめた,一体不可分の処理単位
ニつの表の間の参照整合性制約
レコード一意に識別するためのフィールド
答え
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問87
情報セキュリティ上の脅威であるゼロデイ攻撃の手口を説明したものはどれか。
攻撃開始から24時間以内に,攻撃対象のシステムを停止させる。
潜伏期間がないウイルスによって,感染させた直後に発症させる。
ソフトウェアぜい弱性への対策が公開される前に,脆弱性を悪用する。
話術や盗み聞きなどによって,他人から機密情報を直ちに入手する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問88
IEEE802.11伝送規格を使用した異なるメーカの無線LAN製品同士で相互接続性が保証されていることを示すブランド名はどれか。
MVNO
NFC
Wi-Fi
WPA2
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問89
無線通信におけるLTEの説明として,適切なものはどれか。
アクセスポイントを介さずに,端末同士で直接通信する無線LANの通信方法
数メートルの範囲内で,PC周辺機器などを接続する小規模なネットワーク
第3世代携帯電話よりも高速なデータ通信が可能な,携帯電話の無線通信規格
電波の届きにくい家庭やオフィスに設置する,携帯電話の小型基地局システム
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問90
情報セキュリティマネジメントがPDCAサイクルに基づくとき,Cに相当するものはどれか。
情報セキュリティの目的,プロセス,手順の確立を行う。
評価に基づいた是正及び予防措置によって改善を行う。
プロセス及び手順の導入,運用を行う。
プロセスの効果を測定し,結果の評価を行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問91
シングルサインオンの特徴として,適切なものはどれか。
データの処理や保存などがサーバ側で行われ,端末内にデータが残らないので,情報漏えい対策として効果的である。
データを保存するときに,データは複数のディスクに自動的に分散配置されるので,可用性が高い。
パスワードに加えて指紋やこう彩による認証を行うので,機密性が高い。
利用者は最初に1回だけ認証を受ければ,許可されている複数のサービスを利用できるので,利便性が高い。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問92
a~c のうち,PCウイルスに感染しないようにするための対策として,適切なものだけを全て挙げたものはどれか。

a ソフトウェアに対するセキュリティパッチの適用
b ハードディスクストライピング
c 利用者に対するセキュリティ教育
a
a,b
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問93
ISMSにおける情報セキュリティ方針に関する記述として,適切なものはどれか。
企業の現状とは切り離して,目標とする理想形を記述するのがよい。
周知は情報セキュリティ担当者だけに限定するのがよい。
トップマネジメントが確立しなければならない。
適用範囲が企業全体であっても,部門単位で制定するのがよい。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問94
サーバに2台のHDDを接続しているとき,HDDの故障がどちらか片方だけであれば運用が続けられるようにしたい。使用する構成として,適切なものはどれか。
ストライピング
データマイニング
テザリング
ミラーリング
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問95
情報セキュリティの物理的及び環境的セキュリティ管理策において,サーバヘの電源供給が停止するリスクを低減するために使用される装置はどれか。
DMZ
IDS
PKI
UPS
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問96
先入れ先出しFirst-In First-Out, FIFO)処理を行うのに適したキューと呼ばれるデータ構造に対して “8” , “1” , “6” , “3” の順に値を格納してから,取出しを続けて2回行った。2回目の取出しで得られる値はどれか。
1
3
6
8
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › データ構造
問97
ディジタルフォレンジックスの目的として,適切なものはどれか。
自社システムを攻撃して不正侵入を試みるテストを実施して,ぜい弱性を発見する。
情報漏えいなどの犯罪に対する法的証拠となり得るデータを収集して保全する。
ディジタルデータに対して定期的にウイルスチェックを行い,安全性を確認する。
パスワード認証方式からバイオメトリクス認証方式に切り替えて,不正侵入リスクを低減する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問98
A社では紙の顧客名簿を電子化して,電子データ顧客管理を行うことにした。顧客名簿の電子データからの情報漏えいを防ぐ方法として,適切なものはどれか。
データディジタル署名を付与する。
データバックアップを頻繁に取得する。
データRAIDディスクに保存する。
データ暗号化して保存する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問99
複数の異なる周波数帯電波を束ねることによって,無線通信の高速化や安定化を図る手法はどれか。
FTTH
MVNO
キャリアアグリゲーション
ハンドオーバ
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問100
仮想的に二つのESSIDをもつ無線LANアクセスポイントを使用して,PCタブレット,ゲーム機などの機器をインターネットに接続している。それぞれのESSIDを次の設定で使用する場合,WEPの暗号化方式の脆弱性によって,外部から無線LAN不正アクセスされたときに発生しやすい被害はどれか。

ESSID1ESSID2
設定暗号化方式WPA2WEP
暗号化キーESSID2のものとは異なるキーESSID1のものとは異なるキー
通信制限なし接続した機器から管理画面とLAN内の他の機器への通信は拒否
使用方法PCタブレットを接続ゲーム機だけを接続
ESSID1に設定した暗号化キーが漏えいする。
PCからインターネットヘの通信内容が漏えいする。
インターネット接続回線を不正利用される。
タブレット不正アクセスされる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる