ITパスポート過去問集 - 令和1年度秋期
問1
ア | A社とB社との間の委託関係 |
---|---|
イ | A社とY氏との間の労働者派遣契約関係 |
ウ | B社とY氏との間の雇用関係 |
エ | B社とY氏との間の指揮命令関係 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問2
あるメーカの当期損益の見込みは表のとおりであったが,その後広告宣伝費が5億円,保有株式の受取配当金が3億円増加した。このとき,最終的な営業利益と経常利益はそれぞれ何億円になるか。ここで,広告宣伝費,保有株式の受取配当金以外は全て見込みどおりであったものとする。
単位 億円 | |
項目 | 金額 |
売上高 | 1,000 |
売上原価 | 780 |
販売費及び一般管理費 | 130 |
営業外収益 | 20 |
営業外費用 | 16 |
特別利益 | 2 |
特別損失 | 1 |
法人税,住民税及び事業税 | 50 |
営業利益 | 経常利益 | |
ア | 85 | 92 |
イ | 85 | 93 |
ウ | 220 | 92 |
エ | 220 | 93 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問3
IoTの事例として,最も適切なものはどれか。
ア | オークション会場と会員のPCをインターネットで接続することによって,会員の自宅からでもオークションに参加できる。 |
---|---|
イ | 社内のサーバ上にあるグループウェアを外部のデータセンタのサーバに移すことによって,社員はインターネット経由でいつでもどこでも利用できる。 |
ウ | 飲み薬の容器にセンサを埋め込むことによって,薬局がインターネット経由で服用履歴を管理し,服薬指導に役立てることができる。 |
エ | 予備校が授業映像をWebサイトで配信することによって,受講者はスマートフォンやPCを用いて,いつでもどこでも授業を受けることができる。 |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問6
行政機関の保有する資料について,開示を請求する権利とその手続などについて定めた法律はどれか。
ア | 公益通報者保護法 |
---|---|
イ | 個人情報保護法 |
ウ | 情報公開法 |
エ | 不正アクセス禁止法 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問7
事業環境の分析などに用いられる3C分析の説明として,適切なものはどれか。
ア | 顧客,競合,自社の三つの観点から分析する。 |
---|---|
イ | 最新購買日,購買頻度,購買金額の三つの観点から分析する。 |
ウ | 時代,年齢,世代の三つの要因に分解して分析する。 |
エ | 総売上高の高い順に三つのグループに分類して分析する。 |
答え : ア
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問8
人口減少や高齢化などを背景に,ICTを活用して,都市や地域の機能やサービスを効率化,高度化し,地域課題の解決や活性化を実現することが試みられている。このような街づくりのソリューションを示す言葉として,最も適切なものはどれか。
ア | キャパシティ |
---|---|
イ | スマートシティ |
ウ | ダイバーシティ |
エ | ユニバーシティ |
答え : イ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問9
ア | a, b |
---|---|
イ | a, b, c |
ウ | b, c |
エ | c |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問10
企業のアライアンス戦略のうち,ジョイントベンチャの説明として,適切なものはどれか。
ア | 2社以上の企業が共同出資して経営する企業のこと |
---|---|
イ | 企業間で相互に出資や株式の持合などの協力関係を結ぶこと |
ウ | 企業の合併や買収によって相手企業の支配権を取得すること |
エ | 技術やブランド,販売活動などに関する権利の使用を認めること |
答え : ア
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問11
情報システム戦略において定義した目標の達成状況を測定するために,重要な業績評価の指標を示す用語はどれか。
ア | BPO |
---|---|
イ | CSR |
ウ | KPI |
エ | ROA |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問12
企業の経営理念を策定する意義として,最も適切なものはどれか。
ア | 企業の経営戦略を実現するための行動計画を具体的に示すことができる。 |
---|---|
イ | 企業の経営目標を実現するためのシナリオを明確にすることができる。 |
ウ | 企業の存在理由や価値観を明確にすることができる。 |
エ | 企業の到達したい将来像を示すことができる。 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問13
IoTに関する記述として,最も適切なものはどれか。
ア | 人工知能における学習の仕組み |
---|---|
イ | センサを搭載した機器や制御装置などが直接インターネットにつながり,それらがネットワークを通じて様々な情報をやり取りする仕組み |
ウ | ソフトウェアの機能の一部を,ほかのプログラムで利用できるように公開する関数や手続の集まり |
エ | ソフトウェアのロボットを利用して,定型的な仕事を効率化するツール |
答え : イ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問14
CADの説明として,適切なものはどれか。
ア | アナログ信号をディジタル信号に変換する回路のこと |
---|---|
イ | 建築物,工業製品などの設計にコンピュータを用いること |
ウ | 光を電気信号に変換する撮像素子のこと |
エ | 文字,画像,音声などのデータを組み合わせて一つのコンテンツを作ること |
答え : イ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問15
自社の商品やサービスの情報を主体的に収集する見込み客の獲得を目的に,企業がSNSやブログ,検索エンジンなどを利用して商品やサービスに関連する情報を発信する。このようにして獲得した見込み客を,最終的に顧客に転換させることを目標とするマーケティング手法として,最も適切なものはどれか。
ア | アウトバウンドマーケティング |
---|---|
イ | インバウンドマーケティング |
ウ | ダイレクトマーケティング |
エ | テレマーケティング |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問16
ア | ベンダ企業からシステムの詳細な見積金額を入手し,契約金額を確定する。 |
---|---|
イ | ベンダ企業から情報収集を行い,システムの技術的な課題や実現性を把握する。 |
ウ | ベンダ企業との認識のずれをなくし,取引を適正化する。 |
エ | ベンダ企業に提案書の提出を求め,発注先を決定する。 |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問17
イノベーションのジレンマに関する記述として,最も適切なものはどれか。
ア | 最初に商品を消費したときに感じた価値や満足度が,消費する量が増えるに従い,徐々に低下していく現象 |
---|---|
イ | 自社の既存商品がシェアを占めている市場に,自社の新商品を導入することで,既存商品のシェアを奪ってしまう現象 |
ウ | 全売上の大部分を,少数の顧客が占めている状態 |
エ | 優良な大企業が,革新的な技術の追求よりも,既存技術の向上でシェアを確保することに注力してしまい,結果的に市場でのシェアの確保に失敗する現象 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問20
事業活動における重要な技術情報について,営業秘密とするための要件を定めている法律はどれか。
ア | 著作権法 |
---|---|
イ | 特定商取引法 |
ウ | 不正アクセス禁止法 |
エ | 不正競争防止法 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問21
ディープラーニングに関する記述として,最も適切なものはどれか。
ア | 営業,マーケティング,アフタサービスなどの顧客に関わる部門間で情報や業務の流れを統合する仕組み |
---|---|
イ | コンピュータなどのディジタル機器,通信ネットワークを利用して実施される教育,学習,研修の形態 |
ウ | 組織内の各個人がもつ知識やノウハウを組織全体で共有し,有効活用する仕組み |
エ | 大量のデータを人間の脳神経回路を模したモデルで解析することによって,コンピュータ自体がデータの特徴を抽出,学習する技術 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問22
人工知能の活用事例として,最も適切なものはどれか。
ア | 運転手が関与せずに,自動車の加速,操縦,制動の全てをシステムが行う。 |
---|---|
イ | オフィスの自席にいながら,会議室やトイレの空き状況がリアルタイムに分かる。 |
ウ | 銀行のような中央管理者を置かなくても,分散型の合意形成技術によって,取引の承認を行う。 |
エ | 自宅のPCから事前に入力し,窓口に行かなくても自動で振替や振込を行う。 |
答え : ア
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問23
ア | ITストラテジスト |
---|---|
イ | システムアーキテクト |
ウ | システムアナリスト |
エ | データサイエンティスト |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問24
著作権法における著作権に関する記述のうち,適切なものはどれか。
ア | 偶然に内容が類似している二つの著作物が同時期に創られた場合,著作権は一方の著作者だけに認められる。 |
---|---|
イ | 著作権は,権利を取得するための申請や登録などの手続が不要である。 |
ウ | 著作権法の保護対象には,技術的思想も含まれる。 |
エ | 著作物は,創作性に加え新規性も兼ね備える必要がある。 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問25
ア | IT基本法 |
---|---|
イ | ITサービス継続ガイドライン |
ウ | サイバーセキュリティ基本法 |
エ | サイバーセキュリティ経営ガイドライン |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問26
製品Aの生産計画量,部品Bの総所要量及び在庫量が表のとおりであるとき,第2週における部品Bの発注量aは何個か。
〔条件〕
・ 製品Aの生産リードタイム(着手から完成までの期間)は無視する。
・ 製品Aを1個生産するためには部品Bが2個必要であり,部品Bは製品Aの生産以外には使われない。
・ 部品Bの発注は,各週の生産終了後に行い,翌週の生産開始までに入荷する。
・ 部品Bの安全在庫は,当該週の部品Bの総所要量の25%とする。
・ 部品Bの第1週の生産開始前の在庫量を100個とする。
単位 個
〔条件〕
・ 製品Aの生産リードタイム(着手から完成までの期間)は無視する。
・ 製品Aを1個生産するためには部品Bが2個必要であり,部品Bは製品Aの生産以外には使われない。
・ 部品Bの発注は,各週の生産終了後に行い,翌週の生産開始までに入荷する。
・ 部品Bの安全在庫は,当該週の部品Bの総所要量の25%とする。
・ 部品Bの第1週の生産開始前の在庫量を100個とする。
単位 個
第1週 | 第2週 | 第3週 | |
製品Aの生産計画量 | 40 | 40 | 20 |
部品Bの総所要量 | 80 | 80 | 40 |
部品Bの在庫量 (生産終了後) | 20 | ||
部品Bの発注量 | [ a ] |
ア | 30 |
---|---|
イ | 40 |
ウ | 60 |
エ | 80 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問27
取得した個人情報の管理に関する行為 a~c のうち,個人情報保護法において,本人に通知又は公表が必要となるものだけを全て挙げたものはどれか。
a 個人情報の入力業務の委託先の変更
b 個人情報の利用目的の合理的な範囲での変更
c 利用しなくなった個人情報の削除
a 個人情報の入力業務の委託先の変更
b 個人情報の利用目的の合理的な範囲での変更
c 利用しなくなった個人情報の削除
ア | a |
---|---|
イ | a, b |
ウ | b |
エ | b, c |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問28
業務の効率化を目指すために,SFAを導入するのに適した部門はどれか。
ア | 営業 |
---|---|
イ | 経理・会計 |
ウ | 資材・購買 |
エ | 製造 |
答え : ア
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問29
SEOに関する説明として,最も適切なものはどれか。
ア | SNSに立ち上げたコミュニティの参加者に,そのコミュニティの目的に合った検索結果を表示する。 |
---|---|
イ | 自社のWebサイトのアクセスログを,検索エンジンを使って解析し,不正アクセスの有無をチェックする |
ウ | 利用者が検索エンジンを使ってキーワード検索を行ったときに,自社のWebサイトを検索結果の上位に表示させるよう工夫する。 |
エ | 利用者がどのような検索エンジンを望んでいるかを調査し,要望にあった検索エンジンを開発する。 |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問30
デザイン思考の例として,最も適切なものはどれか。
ア | Webページのレイアウトなどを定義したスタイルシートを使用し,ホームページをデザインする。 |
---|---|
イ | アプローチの中心は常に製品やサービスの利用者であり,利用者の本質的なニーズに基づき,製品やサービスをデザインする。 |
ウ | 業務の迅速化や効率化を図ることを目的に,業務プロセスを抜本的に再デザインする。 |
エ | データと手続を備えたオブジェクトの集まりとして捉え,情報システム全体をデザインする。 |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問31
RFIDの活用によって可能となる事柄として,適切なものはどれか。
ア | 移動しているタクシーの現在位置をリアルタイムで把握する。 |
---|---|
イ | インターネット販売などで情報を暗号化して通信の安全性を確保する |
ウ | 入館時に指紋や虹彩といった身体的特徴を識別して個人を認証する。 |
エ | 本の貸出時や返却の際に複数の本を一度にまとめて処理する。 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問32
一般消費者向けの製品を製造している A社では,新製品の開発に当たって,市場を取り巻くマクロ環境を政治,経済,社会,技術の観点について分析することにした。このときに収集すべき情報として,最も適切なものはどれか。
ア | 競合企業の経営戦略 |
---|---|
イ | 競合企業の財務状況 |
ウ | 主要仕入先の原材料価格 |
エ | 我が国の高齢化率 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問33
RPA(Robotic Process Automation)の事例として,最も適切なものはどれか。
ア | 高度で非定型な判断だけを人間の代わりに自動で行うソフトウェアが,求人サイトにエントリーされたデータから採用候補者を選定する。 |
---|---|
イ | 人間の形をしたロボットが,銀行の窓口での接客など非定型な業務を自動で行う。 |
ウ | ルール化された定型的な操作を人間の代わりに自動で行うソフトウェアが,インターネットで受け付けた注文データを配送システムに転記する。 |
エ | ロボットが,工場の製造現場で組立てなどの定型的な作業を人間の代わりに自動で行う。 |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問34
売上高,変動費,固定費,営業日数が表のようなレストランで,年間400万円以上の利益を上げるためには,1営業日当たり少なくとも何人の来店客が必要か。
客1人当たり売上高 | 3,000円 |
客1人当たり変動費 | 1,000円 |
年間の固定費 | 2,000万円 |
年間の営業日数 | 300日 |
ア | 14 |
---|---|
イ | 20 |
ウ | 27 |
エ | 40 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問36
システム監査の目的はどれか。
ア | 情報システム運用段階で,重要データのバックアップをとる。 |
---|---|
イ | 情報システム開発要員のスキルアップを図る。 |
ウ | 情報システム企画段階で,ユーザニーズを調査し,システム化要件として文書化する。 |
エ | 情報システムに係るリスクをコントロールし,情報システムを安全,有効かつ効率的に機能させる。 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問37
ア | 内部統制が有効に働いていることを継続的に評価するプロセス |
---|---|
イ | 内部統制に関わる法令その他の規範の遵守を促進するプロセス |
ウ | 内部統制の体制を構築するプロセス |
エ | 内部統制を阻害するリスクを分析するプロセス |
答え : ア
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問38
システム開発プロジェクトの開始時に,開発途中で利用者から仕様変更要求が多く出てプロジェクトの進捗に影響が出ることが予想された。品質悪化や納期遅れにならないようにする対応策として,最も適切なものはどれか。
ア | 設計完了後は変更要求を受け付けないことを顧客に宣言する。 |
---|---|
イ | 途中で遅れが発生した場合にはテストを省略してテスト期間を短縮する。 |
ウ | 変更要求が多く発生した場合には機能の実装を取りやめることを計画に盛り込む。 |
エ | 変更要求の優先順位の決め方と対応範囲を顧客と合意しておく。 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問39
共通フレームの定義に含まれているものとして,適切なものはどれか。
ア | 各工程で作成する成果物の文書化に関する詳細な規定 |
---|---|
イ | システムの開発や保守の各工程の作業項目 |
ウ | システムを構成するソフトウェアの信頼性レベルや保守性レベルなどの尺度の規定 |
エ | システムを構成するハードウェアの開発に関する詳細な作業項目 |
答え : イ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問40
ア | ソフトウェア開発組織及びプロジェクトのプロセスを改善するために,その組織の成熟度レベルを段階的に定義したものである。 |
---|---|
イ | ソフトウェア開発とその取引において,取得者と供給者が,作業内容の共通の物差しとするために定義したものである。 |
ウ | 複雑で変化の激しい問題に対応するためのシステム開発のフレームワークであり,反復的かつ漸進的な手法として定義したものである。 |
エ | プロジェクトマネジメントの知識を体系化したものであり,複数の知識エリアから定義されているものである。 |
答え : ウ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問41
プロジェクトマネジメントの進め方に関する説明として,適切なものはどれか。
ア | 企画,要件定義,システム開発,保守の順番で,開発を行う。 |
---|---|
イ | 戦略,設計,移行,運用,改善のライフサイクルで,ITサービスを維持する。 |
ウ | 目標を達成するための計画を作成し,実行中は品質,進捗,コストなどをコントロールし,目標の達成に導く。 |
エ | 予備調査,本調査,評価,結論の順番で,リスクの識別,コントロールが適切に実施されているかの確認を行う。 |
答え : ウ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問42
ア | 業務のデータの流れを表した図である。 |
---|---|
イ | 作業の関連をネットワークで表した図である。 |
ウ | 作業を縦軸にとって,作業の所要期間を横棒で表した図である。 |
エ | ソフトウェアのデータ間の関係を表した図である。 |
答え : イ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問43
ア | あらゆる物がインターネットを介してつながることによって,外出先でスマートデバイスから自宅のエアコンのスイッチを入れることなどができるようになる。 |
---|---|
イ | コンピュータが様々な動物の画像を大量に認識して学習することによって,犬と猫の画像が判別できるようになる。 |
ウ | 商品の操作方法などの質問を書き込むと,詳しい知識をもった人が回答や助言を投稿してくれる。 |
エ | 商品の販売サイトで,利用者が求める商品の機能などを入力すると,その内容に応じて推奨する商品をコンピュータが会話型で紹介してくれる。 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問44
業務処理時間の短縮を目的として,運用中の業務システムの処理能力の改善を図った。この改善が有効であることを評価するためにシステム監査を実施するとき,システム監査人が運用部門に要求する情報として,適切なものはどれか。
ア | 稼働統計資料 |
---|---|
イ | システム運用体制 |
ウ | システム運用マニュアル |
エ | ユーザマニュアル |
答え : ア
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問47
ソフトウェアの品質を判定する指標として,機能単位の不良件数をその開発規模で割った値を “不良密度” と定義する。不良密度の下限値と上限値を設定し,実績値がその範囲を逸脱した場合に問題ありと判定するとき,A工程では問題がなく,B工程で問題があると判定される機能はどれか。ここで,不良密度の下限値は 0.25件/KS,上限値は 0.65件/KSとする。また,不良密度の下限値,上限値及び開発規模は,両工程とも同じとする。
機能 | 開発規模(KS) | A工程の不良件数(件) | B工程の不良件数(件) | |
ア | 機能1 | 10 | 6 | 3 |
イ | 機能2 | 20 | 14 | 10 |
ウ | 機能3 | 50 | 10 | 40 |
エ | 機能4 | 80 | 32 | 8 |
答え : エ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問48
ア | SLAに基づくサービスを提供する。 |
---|---|
イ | サービス提供結果の報告とレビューに基づき,サービスの改善計画を作成する。 |
ウ | サービス要件及びサービス改善計画を基に,目標とするサービス品質を合意し,SLAを作成する。 |
エ | 提供したサービスを監視・測定し,サービス報告書を作成する。 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問49
アジャイル開発の特徴として,適切なものはどれか。
ア | 各工程間の情報はドキュメントによって引き継がれるので,開発全体の進捗が把握しやすい。 |
---|---|
イ | 各工程でプロトタイピングを実施するので,潜在している問題や要求を見つけ出すことができる。 |
ウ | 段階的に開発を進めるので,最後の工程で不具合が発生すると,遡って修正が発生し,手戻り作業が多くなる。 |
エ | ドキュメントの作成よりもソフトウェアの作成を優先し,変化する顧客の要望を素早く取り入れることができる。 |
答え : エ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問50
ITサービスマネジメントのフレームワークはどれか。
ア | IEEE |
---|---|
イ | IETF |
ウ | ISMS |
エ | ITIL |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問51
ア | 成果物と作業の一覧及びプロジェクトからの除外事項を記述している。 |
---|---|
イ | 成果物を作るための各作業の開始予定日と終了予定日を記述している。 |
ウ | プロジェクトが完了するまでのコスト見積りを記述している。 |
エ | プロジェクトにおける役割,責任,必要なスキルを特定して記述している。 |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問54
利用者からの問合せの窓口となるサービスデスクでは,電話や電子メールに加え,自動応答技術を用いてリアルタイムで会話形式のコミュニケーションを行うツールが活用されている。このツールとして,最も適切なものはどれか。
ア | FAQ |
---|---|
イ | RPA |
ウ | エスカレーション |
エ | チャットボット |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問55
ア | 開発側が重要な機能のプロトタイプを作成し,顧客とともにその性能を実測して妥当性を評価する。 |
---|---|
イ | 開発側と運用側が密接に連携し,自動化ツールなどを活用して機能などの導入や更新を迅速に進める。 |
ウ | 開発側のプロジェクトマネージャが,開発の各工程でその工程の完了を判断した上で次工程に進む方式で,ソフトウェアの開発を行う。 |
エ | 利用者のニーズの変化に柔軟に対応するために,開発側がソフトウェアを小さな単位に分割し,固定した期間で繰り返しながら開発する。 |
問56
ア | a, b |
---|---|
イ | a, b, c |
ウ | b, c, d |
エ | c, d |
問57
ア | ストリーミング |
---|---|
イ | ディジタルサイネージ |
ウ | プラグアンドプレイ |
エ | ライブマイグレーション |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
解説 :
仮想化されたサーバで、ある仮想マシンの実行状態を別の仮想マシンにそっくりそのまま移転することを「マイグレーション」と言いますが、システムの停止・中断を挟むことなく稼働状態のまま瞬時に移転する方式を特に「ライブマイグレーション」と言います。「エ」が正解です。
「ア」の「ストリーミング」は、動画や音声などをダウンロードしながら並行して再生することを指します。
「イ」の「ディジタルサイネージ」は、店頭などに設置する大型の薄型ディスプレイパネルで、内容を遠隔から動的に書き換えられる電子的な看板として用いられます。
「ウ」の「プラグアンドプレイ」は、周辺機器をコンピュータに追加したら、利用者が明示的にデバイスドライバの導入作業や設定作業を行わなくても自動的に利用可能にする仕組みです。
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
解説 :
仮想化されたサーバで、ある仮想マシンの実行状態を別の仮想マシンにそっくりそのまま移転することを「マイグレーション」と言いますが、システムの停止・中断を挟むことなく稼働状態のまま瞬時に移転する方式を特に「ライブマイグレーション」と言います。「エ」が正解です。
「ア」の「ストリーミング」は、動画や音声などをダウンロードしながら並行して再生することを指します。
「イ」の「ディジタルサイネージ」は、店頭などに設置する大型の薄型ディスプレイパネルで、内容を遠隔から動的に書き換えられる電子的な看板として用いられます。
「ウ」の「プラグアンドプレイ」は、周辺機器をコンピュータに追加したら、利用者が明示的にデバイスドライバの導入作業や設定作業を行わなくても自動的に利用可能にする仕組みです。
問58
ア | HDDを初期化してOSを再インストールした場合,OSとは別にインストールしていたデバイスドライバは再インストールする必要がある。 |
---|---|
イ | 新しいアプリケーションソフトウェアをインストールした場合,そのソフトウェアが使用する全てのデバイスドライバを再インストールする必要がある。 |
ウ | 不要になったデバイスドライバであっても,一度インストールしたデバイスドライバを利用者が削除することはできない。 |
エ | プリンタのデバイスドライバを一つだけインストールしていれば,メーカや機種を問わず全てのプリンタが使用できる。 |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
解説 :
「ア」… 正解。OSを初期状態に戻した場合には、個々の装置に対応するデバイスドライバを改めて追加し直さなければなりません。
「イ」… 不適切。デバイスドライバはOSの一部として機能するため、アプリケーションソフトとは独立しています。いちいち導入し直す必要はありません。
「ウ」… 不適切。廃棄した周辺機器のものなど、不要になったドライバはOSを操作して削除することができます。
「エ」… 不適切。USB機器などでは機種を問わず利用できる基本的な機能のみのドライバもありますが、原則としてメーカーや機種ごとに個別にドライバを用意する必要があります。
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
解説 :
「ア」… 正解。OSを初期状態に戻した場合には、個々の装置に対応するデバイスドライバを改めて追加し直さなければなりません。
「イ」… 不適切。デバイスドライバはOSの一部として機能するため、アプリケーションソフトとは独立しています。いちいち導入し直す必要はありません。
「ウ」… 不適切。廃棄した周辺機器のものなど、不要になったドライバはOSを操作して削除することができます。
「エ」… 不適切。USB機器などでは機種を問わず利用できる基本的な機能のみのドライバもありますが、原則としてメーカーや機種ごとに個別にドライバを用意する必要があります。
問59
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術はどれか。
ア | LPWA |
---|---|
イ | SDN |
ウ | エッジコンピューティング |
エ | ブロックチェーン |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
ハッシュ値の性質を利用して、一定の形式や内容のデータの塊を改竄困難な形で時系列に連結していく技術を「ブロックチェーン」と言います。暗号資産の取引履歴を記録した台帳の作成と共有に用いられます。「エ」が正解です。
「ア」の「LPWA」(Low Power Wide Area)は、IoTネットワークで用いられる低消費電力の広域無線通信技術の総称です。
「イ」の「SDN」(Software-Defined Networking)は、ネットワークを構成する通信機器の設定や挙動をソフトウェアによって集中的に制御し、ネットワークの構造や構成、設定などを動的に変更する仕組みです。
「ウ」の「エッジコンピューティング」は、IoTシステムなどでデバイスからの処理要求を遠く離れたクラウドシステムではなく、なるべく近くに配置したサーバで受け付けるようにする仕組みです。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
ハッシュ値の性質を利用して、一定の形式や内容のデータの塊を改竄困難な形で時系列に連結していく技術を「ブロックチェーン」と言います。暗号資産の取引履歴を記録した台帳の作成と共有に用いられます。「エ」が正解です。
「ア」の「LPWA」(Low Power Wide Area)は、IoTネットワークで用いられる低消費電力の広域無線通信技術の総称です。
「イ」の「SDN」(Software-Defined Networking)は、ネットワークを構成する通信機器の設定や挙動をソフトウェアによって集中的に制御し、ネットワークの構造や構成、設定などを動的に変更する仕組みです。
「ウ」の「エッジコンピューティング」は、IoTシステムなどでデバイスからの処理要求を遠く離れたクラウドシステムではなく、なるべく近くに配置したサーバで受け付けるようにする仕組みです。
問60
コンピュータの記憶階層におけるキャッシュメモリ,主記憶及び補助記憶と,それぞれに用いられる記憶装置の組合せとして,適切なものはどれか。
キャッシュメモリ | 主記憶 | 補助記憶 | |
ア | DRAM | HDD | DVD |
イ | DRAM | SSD | SRAM |
ウ | SRAM | DRAM | SSD |
エ | SRAM | HDD | DRAM |
問61
IPA “組織における内部不正防止ガイドライン(第4版)” にも記載されている,内部不正防止の取組として適切なものだけを全て挙げたものはどれか。
a システム管理者を決めるときには,高い規範意識をもつ者を一人だけ任命し,全ての権限をその管理者に集中させる。
b 重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。
c 内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す “基本方針” を策定し,役職員に周知徹底する。
a システム管理者を決めるときには,高い規範意識をもつ者を一人だけ任命し,全ての権限をその管理者に集中させる。
b 重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。
c 内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す “基本方針” を策定し,役職員に周知徹底する。
ア | a, b |
---|---|
イ | a, b, c |
ウ | a, c |
エ | b, c |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問62
下から上へ品物を積み上げて,上にある品物から順に取り出す装置がある。この装置に対する操作は,次の二つに限られる。
PUSH x : 品物xを1個積み上げる。
POP : 一番上の品物を1個取り出す。
最初は何も積まれていない状態から開始して,a,b,cの順で三つの品物が到着する。一つの装置だけを使った場合,POP操作で取り出される品物の順番としてあり得ないものはどれか。
PUSH x : 品物xを1個積み上げる。
POP : 一番上の品物を1個取り出す。

最初は何も積まれていない状態から開始して,a,b,cの順で三つの品物が到着する。一つの装置だけを使った場合,POP操作で取り出される品物の順番としてあり得ないものはどれか。
ア | a,b,c |
---|---|
イ | b,a,c |
ウ | c,a,b |
エ | c,b,a |
答え : ウ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › データ構造
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › データ構造
問63
チェーンメールの特徴として,適切なものだけを全て挙げたものはどれか。
a グループ内の連絡や情報共有目的で利用される。
b ネットワークやサーバに,無駄な負荷をかける。
c 返信に対する返信を,お互いに何度も繰り返す。
d 本文中に,多数への転送を煽る文言が記されている。
a グループ内の連絡や情報共有目的で利用される。
b ネットワークやサーバに,無駄な負荷をかける。
c 返信に対する返信を,お互いに何度も繰り返す。
d 本文中に,多数への転送を煽る文言が記されている。
ア | a, c |
---|---|
イ | a, d |
ウ | b, c |
エ | b, d |
問64
データベース管理システムにおける排他制御の目的として,適切なものはどれか。
ア | 誤ってデータを修正したり,データを故意に改ざんされたりしないようにする。 |
---|---|
イ | データとプログラムを相互に独立させることによって,システムの維持管理を容易にする。 |
ウ | データの機密のレベルに応じて,特定の人しかアクセスできないようにする。 |
エ | 複数のプログラムが同一のデータを同時にアクセスしたときに,データの不整合が生じないようにする。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
解説 :
並行して複数のプログラムが実行されているシステムでデータを管理すると、同じ領域を同時に操作してしまい、内容が矛盾してしまうことがあります。これを防ぐために行われるのが排他制御です。
「ア」… 不適切。データを故意に改竄される攻撃を防ぐのは目的ではありません。
「イ」… 不適切。データの破損を防ぐためであってシステムの維持管理のためではありません。
「ウ」… 不適切。機密性を確保するための仕組みではありません。
「エ」… 正解。同時アクセスによるデータの不整合を生じないようにするのが目的です。
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
解説 :
並行して複数のプログラムが実行されているシステムでデータを管理すると、同じ領域を同時に操作してしまい、内容が矛盾してしまうことがあります。これを防ぐために行われるのが排他制御です。
「ア」… 不適切。データを故意に改竄される攻撃を防ぐのは目的ではありません。
「イ」… 不適切。データの破損を防ぐためであってシステムの維持管理のためではありません。
「ウ」… 不適切。機密性を確保するための仕組みではありません。
「エ」… 正解。同時アクセスによるデータの不整合を生じないようにするのが目的です。
問65
NATに関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
NATは,職場や家庭のLANをインターネットへ接続するときによく利用され, [ a ] と [ b ] を相互に変換する。
NATは,職場や家庭のLANをインターネットへ接続するときによく利用され, [ a ] と [ b ] を相互に変換する。
a | b | |
ア | プライベートIPアドレス | MACアドレス |
イ | プライベートIPアドレス | グローバルIPアドレス |
ウ | ホスト名 | MACアドレス |
エ | ホスト名 | グローバルIPアドレス |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
解説 :
NAT(Network Address Translation)はネットワーク境界の中継機器が提供する機能の一つで、内部ネットワーク側のプライベートIPアドレスとインターネット側のグローバルIPアドレスを相互変換します。これにより、グローバルアドレスのを持たない内部の機器もインターネットにアクセスすることができます。
「プライベートIPアドレス」と「グローバルIPアドレス」の組み合わせである「イ」が正解です。
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
解説 :
NAT(Network Address Translation)はネットワーク境界の中継機器が提供する機能の一つで、内部ネットワーク側のプライベートIPアドレスとインターネット側のグローバルIPアドレスを相互変換します。これにより、グローバルアドレスのを持たない内部の機器もインターネットにアクセスすることができます。
「プライベートIPアドレス」と「グローバルIPアドレス」の組み合わせである「イ」が正解です。
問66
ア | 算術演算の対象とならないことが明確になる。 |
---|---|
イ | 主キーを設定した列が検索できるようになる。 |
ウ | 他の表からの参照を防止できるようになる。 |
エ | 表中のレコードを一意に識別できるようになる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問67
ア | 警備員や監視カメラによって,入退室確認と室内での作業監視を行う。 |
---|---|
イ | 室内では,入室の許可証をほかの人から見えない場所に着用させる。 |
ウ | 入退室管理は有人受付とはせず,カード認証などの電子的方法だけにする。 |
エ | 部屋の存在とそこで保管している情報を,全社員に周知する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問68
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問69
ア | 一般利用者が,気になるニュースへのリンクやコメントなどを投稿するサービス |
---|---|
イ | ネットワーク上にブックマークを登録することによって,利用価値の高いWebサイト情報を他の利用者と共有するサービス |
ウ | ブログに貼り付けたボタンをクリックすることで,SNSなどのソーシャルメディア上でリンクなどの情報を共有する機能 |
エ | 別の利用者のブログ記事へのリンクを張ると,リンクが張られた相手に対してその旨を通知する仕組み |
答え : エ
分野 : テクノロジ系 › 技術要素 › 情報デザイン › インタフェース設計
分野 : テクノロジ系 › 技術要素 › 情報デザイン › インタフェース設計
問70
大文字の英字から成る文字列の暗号化を考える。暗号化の手順と例は次のとおりである。この手順で暗号化した結果が “EGE” であるとき,元の文字列はどれか。
暗号化の手順 | 例 “FAX” の暗号化 | ||
処理前 | 処理後 | ||
1 | 表から英字を文字番号に変換する。 | FAX | 5,0,23 |
2 | 1文字目に1,2文字目に2,n文字目にnを加算する。 | 5,0,23 | 6,2,26 |
3 | 26で割った余りを新たな文字番号とする。 | 6,2,26 | 6,2,0 |
4 | 表から文字番号を英字に変換する。 | 6,2,0 | GCA |
英字 | A | B | C | D | E | F | G | H | I | J | K | L | M |
文字番号 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
英字 | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
文字番号 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 |
ア | BED |
---|---|
イ | DEB |
ウ | FIH |
エ | HIF |
答え : イ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問71
ア | IoTサーバ上のデータベースの複製を別のサーバにも置き,両者を常に同期させて運用する。 |
---|---|
イ | IoTデバイス群の近くにコンピュータを配置して IoTサーバの負荷低減と IoTシステムのリアルタイム性向上に有効な処理を行わせる。 |
ウ | IoTデバイスと IoTサーバ間の通信負荷の状況に応じて,ネットワークの構成を自動的に最適化する。 |
エ | IoTデバイスを少ない電力で稼働させて,一般的な電池で長期間の連続運用を行う。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問72
3人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,3人の中から委員長1名の選び方が3通りで,3人の中から書記1名の選び方が3通りであるので,委員長と書記の選び方は全部で9通りある。5人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,選び方は何通りあるか。
ア | 5 |
---|---|
イ | 10 |
ウ | 20 |
エ | 25 |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
問74
サーバ仮想化の特長として,適切なものはどれか。
ア | 1台のコンピュータを複数台のサーバであるかのように動作させることができるので,物理的資源を需要に応じて柔軟に配分することができる。 |
---|---|
イ | コンピュータの機能をもったブレードを必要な数だけ筐体に差し込んでサーバを構成するので,柔軟に台数を増減することができる。 |
ウ | サーバを構成するコンピュータを他のサーバと接続せずに利用するので,セキュリティを向上させることができる。 |
エ | サーバを構成する複数のコンピュータが同じ処理を実行して処理結果を照合するので,信頼性を向上させることができる。 |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問75
アクティビティトラッカの説明として,適切なものはどれか。
ア | PCやタブレットなどのハードウェアのROMに組み込まれたソフトウェア |
---|---|
イ | 一定期間は無料で使用できるが,継続して使用する場合は,著作権者が金品などの対価を求めるソフトウェアの配布形態の一つ,又はそのソフトウェア |
ウ | ソーシャルメディアで提供される,友人や知人の活動状況や更新履歴を配信する機能 |
エ | 歩数や運動時間,睡眠時間などを,搭載された各種センサによって計測するウェアラブル機器 |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問76
ある商品の月別の販売数を基に売上に関する計算を行う。セルB1に商品の単価が,セルB3〜B7に各月の商品の販売数が入力されている。セルC3に計算式 “B$1*合計(B$3:B3)/個数(B$3:B3)” を入力して,セルC4~C7に複写したとき,セルC5に表示される値は幾らか。
A | B | C | |
1 | 単価 | 1,000 | |
2 | 月 | 販売数 | 計算結果 |
3 | 4月 | 10 | |
4 | 5月 | 8 | |
5 | 6月 | 0 | |
6 | 7月 | 4 | |
7 | 8月 | 5 |
ア | 6 |
---|---|
イ | 6,000 |
ウ | 9,000 |
エ | 18,000 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問77
無線LANに関する記述のうち,適切なものはどれか。
ア | アクセスポイントの不正利用対策が必要である。 |
---|---|
イ | 暗号化の規格はWPA2に限定されている。 |
ウ | 端末とアクセスポイント間の距離に関係なく通信できる。 |
エ | 無線LANの規格は複数あるが,全て相互に通信できる。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問78
ア | アクセス制御 |
---|---|
イ | タイムスタンプ |
ウ | ディジタル署名 |
エ | ホットスタンバイ |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問79
Aさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを,Ccの欄にはQさんのメールアドレスを,Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取ったPさん,Qさん及びRさんのうち,同じ内容の電子メールがPさん,Qさん及びRさんの3人に送られていることを知ることができる人だけを全て挙げたものはどれか。
ア | Pさん,Qさん,Rさん |
---|---|
イ | Pさん,Rさん |
ウ | Qさん,Rさん |
エ | Rさん |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問80
パスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃がある。 “A” から “Z” の26種類の文字を使用できるパスワードにおいて,文字数を4文字から6文字に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
ア | 2 |
---|---|
イ | 24 |
ウ | 52 |
エ | 676 |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問82
ア | 11 |
---|---|
イ | 12 |
ウ | 13 |
エ | 14 |
答え : ウ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問83
ファイルの階層構造に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
階層型ファイルシステムにおいて,最上位の階層のディレクトリを [ a ] ディレクトリという。ファイルの指定方法として,カレントディレクトリを基点として目的のファイルまでのすべてのパスを記述する方法と,ルートディレクトリを基点として目的のファイルまでの全てのパスを記述する方法がある。ルートディレクトリを基点としたファイルの指定方法を [ b ] パス指定という。
階層型ファイルシステムにおいて,最上位の階層のディレクトリを [ a ] ディレクトリという。ファイルの指定方法として,カレントディレクトリを基点として目的のファイルまでのすべてのパスを記述する方法と,ルートディレクトリを基点として目的のファイルまでの全てのパスを記述する方法がある。ルートディレクトリを基点としたファイルの指定方法を [ b ] パス指定という。
a | b | |
ア | カレント | 絶対 |
イ | カレント | 相対 |
ウ | ルート | 絶対 |
エ | ルート | 相対 |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問84
内外に宣言する最上位の情報セキュリティポリシに記載することとして,最も適切なものはどれか。
ア | 経営陣が情報セキュリティに取り組む姿勢 |
---|---|
イ | 情報資産を守るための具体的で詳細な手順 |
ウ | セキュリティ対策に掛ける費用 |
エ | 守る対象とする具体的な個々の情報資産 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問85
電子メールの内容が改ざんされていないことの確認に利用するものはどれか。
ア | IMAP |
---|---|
イ | SMTP |
ウ | 情報セキュリティポリシ |
エ | ディジタル署名 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問86
ア | インターネット上で,特定利用者に対して,機密に属する情報の提供サービスを行っていたが,情報漏えいのリスクを考慮して,そのサービスから撤退する。 |
---|---|
イ | 個人情報が漏えいした場合に備えて,保険に加入する |
ウ | サーバ室には限られた管理者しか入室できず,機器盗難のリスクは低いので,追加の対策は行わない。 |
エ | ノートPCの紛失,盗難による情報漏えいに備えて,ノートPCのHDDに保存する情報を暗号化する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問87
売上伝票のデータを関係データベースの表で管理することを考える。売上伝票の表を設計するときに,表を構成するフィールドの関連性を分析し,データの重複及び不整合が発生しないように,複数の表に分ける作業はどれか。
ア | 結合 |
---|---|
イ | 射影 |
ウ | 正規化 |
エ | 排他制御 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問88
バイオメトリクス認証の例として,適切なものはどれか。
ア | 本人の手の指の静脈の形で認証する。 |
---|---|
イ | 本人の電子証明書で認証する。 |
ウ | 読みにくい文字列が写った画像から文字を正確に読み取れるかどうかで認証する。 |
エ | ワンタイムパスワードを用いて認証する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問89
OSS(Open Source Software)に関する記述のうち,適切なものだけを全て挙げたものはどれか。
① Webサーバとして広く用いられているApache HTTP ServerはOSSである。
② WebブラウザであるInternet ExplorerはOSSである。
③ ワープロソフトや表計算ソフト,プレゼンテーションソフトなどを含むビジネス統合パッケージは開発されていない。
① Webサーバとして広く用いられているApache HTTP ServerはOSSである。
② WebブラウザであるInternet ExplorerはOSSである。
③ ワープロソフトや表計算ソフト,プレゼンテーションソフトなどを含むビジネス統合パッケージは開発されていない。
ア | ① |
---|---|
イ | ①, ② |
ウ | ②, ③ |
エ | ③ |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問91
ア | クライアントからのIPアドレス割当て要求に対し,プールされたIPアドレスの中から未使用のIPアドレスを割り当てる。 |
---|---|
イ | クライアントからのファイル転送要求を受け付け,クライアントへファイルを転送したり,クライアントからのファイルを受け取って保管したりする。 |
ウ | ドメイン名とIPアドレスの対応付けを行う。 |
エ | メール受信者からの読出し要求に対して,メールサーバが受信したメールを転送する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問92
ア | 機密ファイルが添付された電子メールが,外部に送信されるのを防ぐため |
---|---|
イ | 社員が外部の取引先へ送信する際に電子メールの暗号化を行うため |
ウ | メーリングリストのメンバのメールアドレスが外部に漏れないようにするため |
エ | メールサーバを踏み台にして,外部から社内ネットワークに侵入させないため |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問93
ディジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する,次の記述中の a,b に入れる字句の適切な組合せはどれか。
ハッシュ関数によって,同じデータは, [ a ] ハッシュ値に変換され,変換後のハッシュ値から元のデータを復元することが [ b ] 。
ハッシュ関数によって,同じデータは, [ a ] ハッシュ値に変換され,変換後のハッシュ値から元のデータを復元することが [ b ] 。
a | b | |
ア | 都度異なる | できない |
イ | 都度異なる | できる |
ウ | 常に同じ | できない |
エ | 常に同じ | できる |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問94
NTPの利用によって実現できることとして,適切なものはどれか。
ア | OSの自動バージョンアップ |
---|---|
イ | PCのBIOSの設定 |
ウ | PCやサーバなどの時刻合わせ |
エ | ネットワークに接続されたPCの遠隔起動 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問95
プロセッサに関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
[ a ] は [ b ] 処理用に開発されたプロセッサである。CPUに内蔵されている場合も多いが,より高度な [ b ] 処理を行う場合には,高性能な [ a ] を搭載した拡張ボードを用いることもある。
[ a ] は [ b ] 処理用に開発されたプロセッサである。CPUに内蔵されている場合も多いが,より高度な [ b ] 処理を行う場合には,高性能な [ a ] を搭載した拡張ボードを用いることもある。
a | b | |
ア | GPU | 暗号化 |
イ | GPU | 画像 |
ウ | VGA | 暗号化 |
エ | VGA | 画像 |
ア | a:GPU b:暗号化 |
---|---|
イ | a:GPU b:画像 |
ウ | a:VGA b:暗号化 |
エ | a:VGA b:画像 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問96
販売管理システムに関する記述のうち,TCOに含まれる費用だけを全て挙げたものはどれか。
① 販売管理システムで扱う商品の仕入高
② 販売管理システムで扱う商品の配送費
③ 販売管理システムのソフトウェア保守費
④ 販売管理システムのハードウェア保守費
① 販売管理システムで扱う商品の仕入高
② 販売管理システムで扱う商品の配送費
③ 販売管理システムのソフトウェア保守費
④ 販売管理システムのハードウェア保守費
ア | ①, ② |
---|---|
イ | ①, ④ |
ウ | ②, ③ |
エ | ③, ④ |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問97
ア | 可用性を確保することは,利用者が不用意に情報漏えいをしてしまうリスクを下げることになる。 |
---|---|
イ | 完全性を確保する方法の例として,システムや設備を二重化して利用者がいつでも利用できるような環境を維持することがある。 |
ウ | 機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバランスよく確保することが求められる。 |
エ | 機密性を確保する方法の例として,データの滅失を防ぐためのバックアップや誤入力を防ぐための入力チェックがある。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問98
ア | PC内の個人情報をネットワーク経由で入手する。 |
---|---|
イ | PC内のファイルを使用不能にし,解除と引換えに金銭を得る。 |
ウ | PCのキーボードで入力された文字列を,ネットワーク経由で入手する。 |
エ | PCへの動作指示をネットワーク経由で送り,PCを不正に操作する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問99
ワイルドカードに関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
任意の1文字を表す “?” と,長さゼロ以上の任意の文字列を表す “*” を使った文字列の検索について考える。 [ a ] では, “データ” を含む全ての文字列が該当する。また, [ b ] では, “データ” で終わる全ての文字列が該当する。
任意の1文字を表す “?” と,長さゼロ以上の任意の文字列を表す “*” を使った文字列の検索について考える。 [ a ] では, “データ” を含む全ての文字列が該当する。また, [ b ] では, “データ” で終わる全ての文字列が該当する。
a | b | |
ア | ?データ* | ?データ |
イ | ?データ* | *データ |
ウ | *データ* | ?データ |
エ | *データ* | *データ |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問100
脆弱性のある IoT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し,他の多数の IoT機器にマルウェア感染が拡大した。ある日のある時刻に,マルウェアに感染した多数の IoT機器が特定のWebサイトへ一斉に大量のアクセスを行い,Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。
ア | DDoS攻撃 |
---|---|
イ | クロスサイトスクリプティング |
ウ | 辞書攻撃 |
エ | ソーシャルエンジニアリング |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ