ITパスポート過去問集 - 令和3年度

問1
E-R図を使用してデータモデリングを行う理由として,適切なものはどれか。
業務上でのデータのやり取りを把握し,ワークフローを明らかにする。
現行業務でのデータの流れを把握し,業務遂行上の問題点を明らかにする。
顧客や製品といった業務の管理対象間の関係を図示し,その業務上の意味を明らかにする。
データ項目を詳細に検討し,データベースの実装方法を明らかにする。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説
「ア」… 不適切。E-R図データの関係を示すものであり、ワークフローデータのやり取りを把握するためのツールではありません。

「イ」… 不適切。データフローや業務遂行上の問題点を洗い出すためのツールは、データフロー図DFD)や業務フロー図です。

「ウ」… 正解。E-R図は顧客や製品などの業務で扱う管理対象(エンティティ)間の関係(リレーションシップ)を明示的に示すためのツールです。

「エ」… 不適切。E-R図は、データ項目やデータベースの実装方法を直接示すものではなく、むしろエンティティ間の関係性を高レベルで示すものです。
問2
国際標準化機関に関する記述のうち,適切なものはどれか。
ICANNは,工業や科学技術分野の国際標準化機関である。
IECは,電子商取引分野の国際標準化機関である。
IEEEは,会計分野の国際標準化機関である。
ITUは,電気通信分野の国際標準化機関である。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
解説
「ア」… 不適切。ICANNInternet Corporation for Assigned Names and Numbers)はインターネット上で利用される識別情報の割り当てや管理などを行う国際的な非営利法人です。

「イ」… 不適切。IECInternational Electrotechnical Commission)は電気・電子技術に関する標準規格を策定する国際的な標準化機関です。

「ウ」… 不適切。IEEEInstitute of Electrical and Electronic Engineers)は電気・電子分野における世界最大の専門化組織です。主に工学分野における学会としての活動と、工業技術の標準化団体としての活動を行っています。

「エ」… 正解。ITUInternational Telecommunication Union)は電気通信分野の標準化機関です。電気通信部門のITU-Tと無線通信部門のITU-Rに分かれます。
問3
人間の脳神経の仕組みをモデルにして,コンピュータプログラムで模したものを表す用語はどれか。
ソーシャルネットワーク
デジタルトランスフォーメーション
ニューラルネットワーク
ブレーンストーミング
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
解説
人間の脳神経(ニューロン)が網目状に繋がり合って電気信号をやり取りする仕組みをコンピュータプログラムで再現したものを「ニューラルネットワーク」(正確には人工ニューラルネットワーク)と言います。「ウ」が正解です。

「ア」の「ソーシャルネットワーク」は、人と人との繋がりやコミュニケーションを支援するネットサービスや、そのようなサービス上で展開される社会を指します。

「イ」の「デジタルトランスフォーメーション」は、デジタル技術を前提に、企業などの事業や業務を根本から作り変える改革を指します。

「エ」の「ブレーンストーミング」は、集団で行うアイデアの発想法の一つで、参加者が集まって会合を開き、思いつくまま次々自由にアイデアを発言し合う手法です。
問4
エンタープライズサーチの説明として,最も適切なものはどれか。
企業内の様々なシステムに蓄積されている定型又は非定型なデータを,一元的に検索するための仕組み
自然言語処理を実現するための基礎データとなる,電子化された大量の例文データベース
写真や書類などを光学的に読み取り,ディジタルデータ化するための画像入力装置
情報システムや業務プロセスの現状を把握し,あるべき企業の姿とのギャップを埋めるための目標を設定し,全体最適化を図ること
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
解説
エンタープライズサーチとは、企業などの様々な情報システムに格納されているデータ群を索引付けし、横断的に検索できるようにしたシステムです。「ア」が正解です。

「イ」は「コーパス」の説明です。

「ウ」は「イメージスキャナ」の説明です。

「オ」は「エンタープライズアーキテクチャ」(EA)の説明です。
問5
クラウドコンピューティングの説明として,最も適切なものはどれか。
システム全体を管理する大型汎用機などのコンピュータに,データを一極集中させて処理すること
情報システム部門以外の人が自らコンピュータを操作し,自分や自部門の業務に役立てること
ソフトウェアハードウェアなどの各種リソースを,インターネットなどのネットワークを経由して,オンデマンドスケーラブルに利用すること
ネットワークを介して,複数台のコンピュータに処理を分散させ,処理結果を共有すること
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
解説
クラウドコンピューティングとは、コンピュータの機能や処理能力、ソフトウェアデータなどをインターネットなどの通信ネットワークを通じてサービスとして呼び出して遠隔から利用することを指します。「ウ」が正解です。

「ア」は「集中処理システム」の説明です。

「イ」は「エンドユーザーコンピューティング」(EUC)の説明です。

「エ」は「分散処理システム」の説明です。
問6
インターネットに接続できる機能が搭載されており,車載センサで計測した情報サーバへ送信し,そのサーバから運転に関する情報フィードバックを受けて運転の支援などに活用することができる自動車を表す用語として,最も適切なものはどれか。
カーシェアリング
カーナビゲーションシステム
コネクテッドカー
電気自動車
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
解説
自動車を無線インターネットに接続し、センサーの計測結果をサーバに送信して処理結果を受け取り、結果を制御などに反映させる仕組みを「コネクテッドカー」と言います。「ウ」が正解です。

「ア」の「カーシェアリング」は、事業者の保有する車両を利用者間で共有し、短い時間単位で借りられるようにしたサービスです。

「イ」の「カーナビゲーションシステム」は、地図に自動車の現在位置を表示して目的地までの道順を案内する車載システムです。

「エ」の「電気自動車」は、駆動系を化石燃料で動くエンジンではなく、バッテリーと電気モーターの組み合わせにした自動車のことです。
問7
著作権法によって保護の対象と成り得るものだけを,全て挙げたものはどれか。

a インターネットに公開されたフリーソフトウェア
b データベースの操作マニュアル
c プログラム言語
d プログラムアルゴリズム
a,b
a,d
b,c
c,d
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
解説
a … 対象です。無償で公開されているソフトウェアにも著作権は存在します。

b … 対象です。操作マニュアルは著作物であり著作権が存在します。

c … 対象外です。プログラム言語の文法や語彙などの体系は、それ自体は著作物ではないため著作権は認められません。

d … 対象外です。アルゴリズムそれ自体は著作物ではないため著作権は認められません。アルゴリズムを記述したプログラムは対象です。

「a」と「b」を組み合わせた「ア」が正解です。
問8
画期的な製品やサービスが消費者に浸透するに当たり,イノベーションへの関心や活用の時期によって消費者をアーリーアダプタ,アーリーマジョリティ,イノベータ,ラガードレイトマジョリティの五つのグループに分類することができる。このうち,活用の時期が2番目に早いグループとして位置付けられ,イノベーションの価値を自ら評価し,残る大半の消費者に影響を与えるグループはどれか。
アーリーアダプタ
アーリーマジョリティ
イノベータ
ラガード
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
解説
新しい技術や製品が社会に受け入れられていく過程を考察した「イノベーター理論」では、新製品を受け入れる順番に応じて消費者を5段階に分類します。

先頭が「イノベーター」で、以降は順に「アーリーアダプタ」→「アーリーマジョリティ」→「レイトマジョリティ」→「ラガード」となります。2番目は「アーリーアダプタ」なので「ア」が正解です。
問9
不適切な行為 a~c のうち,不正競争防止法で規制されているものだけを全て挙げたものはどれか。

a キャンペーンの応募者の個人情報を,応募者に無断で他の目的のために利用する行為
b 他人のIDパスワードを不正に入手し,それらを使用してインターネット経由でコンピュータアクセスする行為
c 不正な利益を得ようとして,他社の商品名や社名に類似したドメイン名を使用する行為
a
a,c
b
c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
解説
「a」 … 規制されません。これは個人情報保護に関わる問題であり、個人情報保護法やプライバシーに関連する法律によって規制されるべきものです。不正競争防止法では規制されません。

「b」 … 規制されません。これはコンピュータに対する不正アクセス行為であり、主に不正アクセス禁止法で規制されています。不正競争防止法には該当しません。

「c」 … 規制されます。不正競争防止法における規制対象です。特に、他社の商標や名称を無断で使用し、誤解を招いて利益を得る行為(例えば、商標権侵害や不正な競争)に該当します。

「c」のみが該当するため「エ」が正解です。
問10
技術ロードマップの説明として,適切なものはどれか。
カーナビゲーションシステムなどに用いられている最短経路の探索機能の実現に必要な技術を示したもの
業務システムの開発工程で用いるソフトウェア技術の一覧を示したもの
情報システム部門の人材が習得すべき技術をキャリアとともに示したもの
対象とする分野において,実現が期待されている技術を時間軸とともに示したもの
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説
技術ロードマップとは、ある領域の科学技術・工業技術の研究・開発に携わる人たちが、その技術の将来の展望をまとめたものを指します。「エ」が正解です。
問11
RPARobotic Process Automation)の特徴として,最も適切なものはどれか。
新しく設計した部品を少ロットで試作するなど,工場での非定型的な作業に適している。
同じ設計の部品を大量に製造するなど,工場での定型的な作業に適している。
システムエラー発生時に,状況に応じて実行する処理を選択するなど,PCで実施する非定型的な作業に適している。
受注データ入力や更新など,PCで実施する定型的な作業に適している。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説
RPAとは、パソコンアプリケーションソフトの操作をソフトウェアに記録して自動化する仕組みで、定型的な操作の反復を効率的にこなすことができるようになります。「エ」が正解です。

「ア」… RPAでは物理的な作業も非定型的な作業もできません。
「イ」… RPAでは物理的な作業はできません。
「ウ」… RPAでは非定型的な作業はできません。
問12
労働者派遣に関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。

a 派遣契約の種類によらず,派遣労働者の選任は派遣先が行う。
b 派遣労働者であった者を,派遣元との雇用期間が終了後,派遣先が雇用してもよい。
c 派遣労働者の給与を派遣先が支払う。
a
a,b
b
b,c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
解説
「a」… 不適切。派遣労働者の選任は、派遣元が行います。派遣先は選任の権限を持っていません。

「b」… 適切。派遣先は、派遣労働者との契約終了後、その労働者を直接雇用することが可能です。

「c」… 不適切。派遣労働者の給与は派遣元が支払います。派遣先は派遣元に料金を支払うものの、派遣労働者に直接給与を支払うことはありません。

「b」のみが適切なため「ウ」が正解です。
問13
FinTechの事例として,最も適切なものはどれか。
銀行において,災害や大規模障害が発生した場合に勘定系システムが停止することがないように,障害発生時には即時にバックアップシステムに切り替える。
クレジットカード会社において,消費者がクレジットカードの暗証番号を規定回数連続で間違えて入力した場合に,クレジットカードを利用できなくなるようにする。
証券会社において,顧客がPCの画面上で株式売買を行うときに,顧客に合った投資信託を提案したり自動で資産運用を行ったりする,ロボアドバイザのサービスを提供する。
損害保険会社において,事故の内容や回数に基づいた等級を設定しておき,インターネット自動車保険の契約者ごとに,1年間の事故履歴に応じて等級を上下させるとともに,保険料を変更する。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
解説
FinTechとは、金融と情報・通信技術を融合して産み出される、従来にない新しいサービスシステムのことです。

「ア」… 不適切。「フォールトトレラント」の説明です。従来からある仕組みで、特に新規性はありません。

「イ」… 不適切。「ロックアウト」の説明です。従来からある仕組みで、特に新規性はありません。

「ウ」… 正解。ITにより金融分野で新しいサービスを提供している事例です。

「エ」… 不適切。「ノンフリート等級」の説明です。従来からある仕組みで、特に新規性はありません。
問14
ソフトウェアライフサイクルを,企画プロセス要件定義プロセス開発プロセス運用プロセスに分けるとき,システム化計画を踏まえて,利用者及び他の利害関係者が必要とするシステムの機能を明確にし,合意を形成するプロセスはどれか。
企画プロセス
要件定義プロセス
開発プロセス
運用プロセス
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
解説
ソフトウェア開発で、利用者などに聞き取りを行ってシステムの機能を明確化していく工程を「要件定義」と言います。「イ」が正解です。
問15
A社の情報システム部門は,B社のソフトウェアパッケージを活用して,営業部門が利用する営業支援システム構築することにした。構築に合わせて,EUC(End User Computing)を推進するとき,業務データの抽出や加工,統計資料の作成などの運用を行う組織として,最も適切なものはどれか。
A社の営業部門
A社の情報システム部門
B社のソフトウェアパッケージ開発部門
B社のソフトウェアパッケージ導入担当部門
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
解説
EUCは「エンドユーザーコンピューティング」の略で、システムの実際の利用者エンドユーザー)自身が、システム開発構築運用に携わる方式を指します。この例ではA社の営業部門がユーザーなので、自身で運用を行います。「ア」が正解です。
問16
マーチャンダイジングの説明として,適切なものはどれか。
消費者のニーズや欲求,購買動機などの基準によって全体市場を幾つかの小さな市場に区分し,標的とする市場を絞り込むこと
製品の出庫から販売に至るまでの物の流れを統合的に捉え,物流チャネル全体を効果的に管理すること
店舗などにおいて,商品やサービスを購入者のニーズに合致するような形態で提供するために行う一連の活動のこと
配送コストの削減と,消費者への接触頻度増加によるエリア密着性向上を狙って,同一エリア内に密度の高い店舗展開を行うこと
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
解説
マーチャンダイジングとは、小売業などで商品やサービスをどのように提供するかに関わる一連の活動を指します。「ウ」が正解です。

「ア」は「セグメンテーション」の説明です。

「イ」は「ロジスティクス」の説明です。

「エ」は「ドミナント戦略」の説明です。
問17
プロバイダが提供したサービスにおいて発生した事例 a~c のうち,プロバイダ責任制限法によって,プロバイダの対応責任の対象となり得るものだけを全て挙げたものはどれか。

a 氏名などの個人情報電子掲示板に掲載されて,個人の権利が侵害された。
b 受信した電子メール添付ファイルによってマルウェアに感染させられた。
c 無断で利用者IDパスワードを使われて,ショッピングサイトにアクセスされた。
a
a,b,c
a,c
c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
解説
プロバイダ責任制限法は、インターネット上で権利侵害が発生した際に、発信者側にサービスを提供しているプロバイダ等の事業者の責任を制限し、また、被害を受けたとする側が発信者情報の開示を請求する権利について定めた法律です。

「a」… 対象です。掲示板などでプライバシー侵害が行われた場合はプロバイダは規定の手続きに従って対応しなければなりません。

「b」… 対象外です。マルウェア感染はプロバイダ責任制限法とは関係ありません。

「c」… 対象外です。不正アクセスプロバイダ責任制限法とは関係ありません。

「a」のみが対象なので「ア」が正解です。
問18
戦略目標の達成状況を評価する指標には,目標達成のための手段を評価する先行指標と目標達成度を評価する結果指標の二つがある。戦略目標が “新規顧客の開拓” であるとき,先行指標として適切なものはどれか。
売上高増加額
新規契約獲得率
総顧客増加率
見込み客訪問件数
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
解説
戦略目標が「新規顧客の開拓」であるとき、先行指標は新規顧客との契約より以前に行われる活動に関するものでなければなりません。選択肢の中では「エ」の見込み客訪問件数が該当します。「エ」が正解です。
問19
ビッグデータの分析に関する記述として,最も適切なものはどれか。
大量のデータから未知の状況を予測するためには,統計学的な分析手法に加え,機械学習を用いた分析も有効である。
テキストデータ以外の動画や画像,音声データは,分析の対象として扱うことができない。
電子掲示板コメントSNSメッセージWebサイトの検索履歴など,人間の発信する情報だけが,人間の行動を分析することに用いられる。
ブログの書き込みのような,分析されることを前提としていないデータについては,分析の目的にかかわらず,対象から除外する。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
解説
ビッグデータとは、従来のデータベース管理システムなどでは記録や保管、解析が難しいような巨大なデータ群を指します。特に、単に量が多いだけでなく、様々な種類・形式が含まれる非構造化データ・非定型的データであり、さらに、日々膨大に生成・記録される時系列性・リアルタイム性のあるようなものを指すことが多いです。

「ア」… 正解。ビッグデータの解析には統計学的な手法や機械学習など新しい手法も用いられます。

「イ」… 不適切。目的によっては動画などのマルチメディアデータを対象とすることもあります。

「ウ」… 不適切。コンピュータログなど、機械の記録したデータも重要な分析対象です。

「エ」… 不適切。非構造化データや非定型的なデータも分析対象とします。
問20
画像認識システムにおける機械学習の事例として,適切なものはどれか。
オフィスのドアの解錠に虹彩の画像による認証の仕組みを導入することによって,セキュリティが強化できるようになった。
果物の写真をコンピュータに大量に入力することで,コンピュータ自身が果物の特徴を自動的に抽出することができるようになった。
スマートフォンが他人に利用されるのを防止するために,指紋の画像認識でロック解除できるようになった。
ヘルプデスクの画面に,システムの使い方についての問合せを文字で入力すると,会話形式で応答を得ることができるようになった。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
解説
「ア」… 不適切。虹彩認証システムでは虹彩のパターンを解析する専用のアルゴリズムが用いられ、通常は機械学習を利用しません。

「イ」… 正解。果物の画像を大量に学習させることで果物を認識できるようになるのは典型的な機械学習の事例です。

「ウ」… 不適切。指紋認証システムでは指紋のパターンを解析する専用のアルゴリズムが用いられ、通常は機械学習を利用しません。

「エ」… 不適切。チャットボットが利用するのはテキストデータなので、機械学習を利用していたとしても画像認識の例ではありません。
問21
ABC分析の事例として,適切なものはどれか。
顧客の消費行動を,時代,年齢,世代の三つの観点から分析する。
自社の商品を,売上高の高い順に三つのグループに分類して分析する。
マーケティング環境を,顧客,競合,自社の三つの観点から分析する。
リピート顧客を,最新購買日,購買頻度,購買金額の三つの観点から分析する。
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
解説
ABC分析とは、膨大な要素数がある場合にどれを重視するかを判断するための分析手法で、全体に占める構成比が多い順に要素を上位、中位、下位の3グループに分割する方式です。「イ」が正解です。

「ア」は「コーホート分析」の事例です。

「ウ」は「3C分析」の事例です。

「エ」は「RFM分析」の事例です。
問22
業務パッケージを活用したシステム化を検討している。情報システムライフサイクルを,システム化計画プロセス要件定義プロセス開発プロセス保守プロセスに分けたとき,システム化計画プロセスで実施する作業として,最も適切なものはどれか。
機能,性能,価格などの観点から業務パッケージを評価する。
業務パッケージの標準機能だけでは実現できないので,追加開発が必要なシステム機能の範囲を決定する。
システム運用において発生した障害に関する分析,対応を行う。
システム機能を実現するために必要なパラメタを業務パッケージに設定する。
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
解説
「ア」… 正解。システム化計画段階では、複数の業務パッケージシステムの候補を比較し、機能、性能、価格といった観点から最適なものを選定することが必要です。

「イ」… 不適切。要件定義プロセスで行う作業です。

「ウ」… 不適切。保守プロセスで行う作業です。

「エ」… 不適切。開発プロセスで行う作業です。
問23
プロダクトポートフォリオマネジメントは,企業の経営資源を最適配分するために使用する手法であり,製品やサービスの市場成長率と市場におけるシェアから,その戦略的な位置付けを四つの領域に分類する。市場シェアは低いが急成長市場にあり,将来の成長のために多くの資金投入が必要となる領域はどれか。
金のなる木
花形
負け犬
問題児
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
解説
プロダクトポートフォリオマネジメントでは、市場の成長率を「高」「低」に、市場シェアを「高」「低」に分割し、それぞれの組み合わせで製品を分類します。

・成長率高、シェア高 … 花形
・成長率高、シェア低 … 問題児
・成長率低、シェア高 … 金のなる木
・成長率低、シェア低 … 負け犬

問題文の「市場シェアは低いが急成長市場」は「成長率高、シェア低」なので「問題児」に該当します。「エ」が正解です。
問24
テレワークに関する記述として,最も適切なものはどれか。
ITを活用した,場所や時間にとらわれない柔軟な働き方のこと
ある業務に対して従来割り当てていた人数を増員し,業務を細分化して配分すること
個人が所有するPCスマートデバイスなどの機器を,会社が許可を与えた上でオフィスでの業務に利用させること
仕事の時間と私生活の時間の調和に取り組むこと
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説
テレワークは、コンピュータ通信ネットワークを活用して、決まった職場以外の場所で働くことを指します。「ア」が正解です。

「イ」は「ワークシェアリング」の説明です。

「ウ」は「BYOD」の説明です。

「エ」は「ワークライフバランス」の説明です。
問25
暗号資産に関する記述として,最も適切なものはどれか。
暗号資産交換業の登録業者であっても,利用者の情報管理が不適切なケースがあるので,登録が無くても信頼できる業者を選ぶ。
暗号資産の価格変動には制限が設けられているので,価値が急落したり,突然無価値になるリスクは考えなくてよい。
暗号資産利用者は,暗号資産交換業者から契約の内容などの説明を受け,取引内容やリスク,手数料などについて把握しておくとよい。
金融庁や財務局などの官公署は,安全性が優れた暗号資産の情報提供を行っているので,官公署の職員から勧められた暗号資産を主に取引する。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
解説
「ア」… 不適切。登録事業者が信頼できないケースもありますが、登録していない事業者は非合法なので信用するのは危険です。

「イ」… 不適切。暗号資産は非常に価格変動が激しいことで知られており、急激に価値が急落したり無価値になるリスクは十分に存在します。

「ウ」… 正解。暗号資産を利用する際、契約内容やリスク、手数料などの情報を事前に把握することは非常に重要です。利用者は自分の取引内容を理解した上で、取引を行うことが推奨されます。

「エ」… 不適切。金融庁や財務局は暗号資産に関する規制や監視を行いますが、特定の暗号資産を推奨することはありません。
問26
企業の人事機能の向上や,働き方改革を実現することなどを目的として,人事評価や人材採用などの人事関連業務に,AIIoTといったITを活用する手法を表す用語として,最も適切なものはどれか。
e-ラーニング
FinTech
HRTech
コンピテンシ
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
解説
企業などの人事分野でITを活用し、人材活用や採用などの業務を改善する手法を総称して「HRテック」と言います。「HR」は「人事」を表す「Human Resource」の略です。「ウ」が正解です。

「ア」の「eラーニング」は、ITを活用して教育や研修を行う手法です。広義には人事業務の一部ですが人事にITを活用する包括的な概念ではありません。

「イ」の「FinTech」は、ITを活用して新たな金融サービスを提供することを指します。人事におけるIT活用とは関係ありません。

「エ」の「コンピテンシ」は、高い成果を創出する個人の能力や行動特性を指します。それ自体はITとは直接的な関係はありません。
問27
BYODの事例として,適切なものはどれか。
大手通信事業者から回線の卸売を受け,自社ブランドの通信サービスを開始した。
ゴーグルを通してあたかも現実のような映像を見せることで,ゲーム世界の臨場感を高めた。
私物のスマートフォンから会社のサーバアクセスして,電子メールスケジューラを利用することができるようにした。
図書館の本にICタグを付け,簡単に蔵書の管理ができるようにした。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説
BYODBring Your Own Device)とは、業務に私物の情報機器を持ち込み、業務のために使用することを指します。「ウ」が正解です。

「ア」は「MVNO」(Mobile Virtual Network Operator)の説明です。

「イ」は「VR」(Virtual Reality)の説明です。

「オ」は「RFID」(Radio Requency Identification)の説明です。
問28
次の当期末損益計算資料から求められる経常利益は何百万円か。

単位 百万円
売上高3,000
売上原価1,500
販売費及び一般管理費500
営業外費用15
特別損失300
法人税300
385
685
985
1000
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
解説
経常利益は毎年継続的に得られることが期待される利益を指します。事業活動で得た営業利益に、営業外収益を反映して求められます。

この例では、

売上総利益粗利)=売上-売上原価=3000-1500=1500
営業利益=売上総利益-販売費及び一般管理費=1500-500=1000
経常利益=営業利益-営業外費用=1000-15=985
(単位:百万円)

となり、「ウ」が正解です。
問29
粗利益を求める計算式はどれか。
(売上高)-(売上原価)
営業利益)+(営業外収益)-(営業外費用)
(経常利益)+(特別利益)-(特別損失)
(税引前当期純利益)-(法人税,住民税及び事業税)
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
解説
粗利益は売上から、製品やサービスの提供に直接必要な費用である原価を差し引いたものです。「売上-原価」の「ア」が正解です。

「イ」は「経常利益」を求める式です。

「ウ」は「税引前当期純利益」を求める式です。

「オ」は「当期純利益」を求める式です。
問30
情報の取扱いに関する不適切な行為 a~c のうち,不正アクセス禁止法で定められている禁止行為に該当するものだけを全て挙げたものはどれか。

a オフィス内で拾った手帳に記載されていた他人の利用者IDパスワードを無断で使って,自社のサーバネットワークを介してログインし,格納されていた人事評価情報を閲覧した。
b 同僚が席を離れたときに,同僚のPCの画面に表示されていた,自分にはアクセスする権限のない人事評価情報を閲覧した。
c 部門の保管庫に保管されていた人事評価情報が入ったUSBメモリを上司に無断で持ち出し,自分のPCで人事評価情報を閲覧した。
a
a,b
a,b,c
a,c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
解説
不正アクセス禁止法は、他人のIDパスワードなど盗んで本人になりすましてシステムアクセスしたり、そのような行為を助長する行為を禁じる法律です。

「a」… 該当します。他人のIDパスワードを無断で使い、閲覧が制限されている情報に触れているため不正アクセス禁止法違反に問われます。

「b」… 該当しません。IDパスワードなどを用いて他人の権限でシステムアクセスしていないので対象外です。

「c」… 該当しません。IDパスワードなどを用いて他人の権限でシステムアクセスしていないので対象外です。

「a」のみが該当するため「ア」が正解です。
問31
APIエコノミーに関する記述として,最も適切なものはどれか。
インターネットを通じて,様々な事業者が提供するサービスを連携させて,より付加価値の高いサービスを提供する仕組み
著作権者がインターネットなどを通じて,ソフトウェアソースコードを無料公開する仕組み
定型的な事務作業などを,ソフトウェアロボットを活用して効率化する仕組み
複数のシステムで取引履歴を分散管理する仕組み
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説
APIエコノミーとは、ソフトウェアの機能を外部から呼び出すAPIApplication Programming Interface)によって様々な事業者のソフトウェアサービスを連携させることで生み出される、新たな商業活動や経済的な価値を指します。「ア」が正解です。

「イ」は「オープンソースソフトウェア」の説明です。

「ウ」は「RPA」(Robotic Process Automation)の説明です。

「エ」は「ブロックチェーン」の説明です。
問32
a~c のうち,サイバーセキュリティ基本法に規定されているものだけを全て挙げたものはどれか。

a サイバーセキュリティに関して,国や地方公共団体が果たすべき責務
b サイバーセキュリティに関して,国民が努力すべきこと
c サイバーセキュリティに関する施策の推進についての基本理念
a,b
a,b,c
a,c
b,c
答え
分野 : ストラテジ系
解説
サイバーセキュリティ基本法は、サイバーセキュリティに関して国家、地方自治体、国民がどのような責任を持ち、どのような施策を推進すべきかを定めた法律です。

「a」… 規定されています。国がサイバーセキュリティ対策を統括する役割を担い、地方公共団体もその施策を推進する責任があるとされています。

「b」… 規定されています。国民一人一人が情報セキュリティの向上に努めるべきことが規定されており、個々の国民がセキュリティ意識を高めることが求められています。

「c」… 規定されています。基本理念として、サイバーセキュリティの重要性や、それを推進するための方針が含まれています。

「a」「b」「c」のいずれも規定されているので「イ」が正解です。
問33
コンピュータシステム開発の外部への発注において,発注金額の確定後に請負契約を締結した。契約後,支払までに発注側と受注側の間で交わされる書類の組合せのうち,適切なものはどれか。ここで,契約内容の変更はないものとする。
提案書,納品書,検収書
提案書,見積書,請求書
納品書,検収書,請求書
見積書,納品書,請求書
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
解説
システム開発の契約が完了している場合、提案書や見積書は既に交わされた後ということになります。契約後に交わされるのは納品書、検収書、請求書です。「ウ」が正解です。
問34
SCMの導入による業務改善の事例として,最も適切なものはどれか。
インターネットで商品を購入できるようにしたので,販売チャネルの拡大による売上増が見込めるようになった。
営業担当者がもっている営業情報や営業ノウハウをデータベースで管理するようにしたので,それらを営業部門全体で共有できるようになった。
ネットワークを利用して売上情報を製造元に伝達するようにしたので,製造元が製品をタイムリーに生産し,供給できるようになった。
販売店の売上データを本部のサーバに集めるようにしたので,年齢別や性別の販売トレンドの分析ができるようになった。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
解説
SCMサプライチェーンマネジメント)とは、自社内あるいは取引先との間で受発注や在庫、販売、物流などの情報を共有し、原材料や部材、製品の流通の全体最適を図る管理手法です。

「ア」… 不適切。「オムニチャネル」の事例です。

「イ」… 不適切。「SFA」(Sales Force Automation)の事例です。

「ウ」… 正解。売上情報を製造元と共有することで生産量の見積もり精度が向上するのはSCMの典型的な事例です。

「エ」… 不適切。「POSシステム」(Point Of Sales)の事例です。
問35
ある製造業では,後工程から前工程への生産指示や,前工程から後工程への部品を引き渡す際の納品書として,部品の品番などを記録した電子式タグを用いる生産方式を採用している。サプライチェーンや内製におけるジャストインタイム生産方式の一つであるこのような生産方式として,最も適切なものはどれか。
かんばん方式
クラフト生産方式
セル生産方式
見込み生産方式
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
解説
工程間で部品の種類や数を記した看板や、それに代わる電子タグなどをやり取りする生産方式を「かんばん方式」と言います。「ア」が正解です。

「イ」の「クラフト生産方式」は、熟練の職人が技能を発揮して手作業で製造する方式です。

「ウ」の「セル生産方式」は、工程の分担をせずに一人または単一のチームが製造過程のすべてを担当する方式です。

「エ」の「見込み生産方式」は、受注に基づかずに将来の需要を見込んで生産を進める方式です。
問36
開発期間10か月,開発の人件費予算1,000万円のプロジェクトがある。5か月経過した時点で,人件費の実績は600万円であり,成果物は全体の40%が完成していた。このままの生産性で完成まで開発を続けると,人件費の予算超過はいくらになるか。
100万円
200万円
250万円
500万円
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説
600万円を費やして40%が完成したので、そのままの調子で100%に達すると全体で600÷0.4=1500万円を費やすことが見込まれます。予算1000万円からの超過は500万円となります。「エ」が正解です。
問37
システムの利用者数が当初の想定よりも増えてシステムレスポンスが悪化したので,増強のためにサーバを1台追加することにした。動作テストが終わったサーバシステムに組み入れて稼働させた。この作業を実施するITサービスマネジメントプロセスとして,適切なものはどれか。
インシデント管理
変更管理
問題管理
リリース及び展開管理
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
解説
「ア」… 不適切。インシデント管理は、システム障害や予期しない出来事(インシデント)が発生した場合に、その影響を最小限に抑え、サービスを迅速に復旧させるためのプロセスです。

「イ」… 不適切。変更管理は、システムサービスに対する変更を計画的に実施し、変更によるリスク最小化しながらサービスの継続性を保つためのプロセスです。

「ウ」… 不適切。問題管理は、インシデントの根本原因を特定し、その原因を解決することを目的としたプロセスです。

「エ」… 正解。リリース及び展開管理は、ソフトウェアハードウェアの新しいバージョンや機能を本番環境に導入するプロセスです。サーバの追加は、システムの稼働状態を改善するためのリリースおよび展開に該当します。
問38
システム監査の手順に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。

システム監査は, [  a  ] に基づき [  b  ] の手順によって実施しなければならない。

ab
監査計画結合テストシステムテスト運用テスト
監査計画予備調査,本調査,評価・結論
法令結合テストシステムテスト運用テスト
法令予備調査,本調査,評価・結論
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
解説
システム監査は監査計画に基づいて、予備調査、本調査、評価・結論の順に進めます。「イ」が正解です。監査は法令に基づいて実施するものではありません。「結合テストシステムテスト運用テスト」はシステム開発におけるソフトウェアテストの工程です。
問39
プロジェクトマネジメントプロセスには,プロジェクトコストマネジメント,プロジェクトコミュニケーションマネジメント,プロジェクト資源マネジメント,プロジェクトスケジュールマネジメントなどがある。システム開発プロジェクトにおいて,テストを実施するメンバを追加するときのプロジェクトコストマネジメントの活動として,最も適切なものはどれか。
新規に参加するメンバに対して情報が効率的に伝達されるように,メーリングリストなどを更新する。
新規に参加するメンバに対する,テストツールのトレーニングをベンダに依頼する。
新規に参加するメンバに担当させる作業を追加して,スケジュールを変更する。
新規に参加するメンバの人件費を見積もり,その計画を変更する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説
「ア」… 不適切。プロジェクトコミュニケーションマネジメントの活動です。

「イ」… 不適切。プロジェクト資源マネジメントの活動です。

「ウ」… 不適切。プロジェクトタイムマネジメントの活動です。

「エ」… 正解。人件費の見積もりや計画変更はプロジェクトコストマネジメントの活動です。
問40
同一難易度の複数のプログラムから成るソフトウェアのテスト工程での品質管理において,各プログラムの単位ステップ数当たりのバグ数をグラフ化し,上限・下限の限界線を超えるものを異常なプログラムとして検出したい。作成する図として,最も適切なものはどれか。
管理図
特性要因図
パレート図
レーダチャート
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
解説
「ア」… 正解。管理図は、プロセスの安定性や品質を監視するために使用されます。特定の工程におけるデータを時系列でプロットし、そのデータが管理限界(上限や下限の限界線)を超えるかどうかを確認するためのグラフです。

「イ」… 不適切。特性要因図フィッシュボーンチャート)は、問題の原因を特定するために使用される図で、問題(特性)の原因(要因)を整理して表示します。

「ウ」… 不適切。パレート図は、特定の問題や事象がどのくらいの頻度で発生するかを表示するために使用される図で、問題の重要性や優先順位を示すのに適しています。

「エ」… 不適切。レーダチャートは、複数の変数を可視化するための図で、特に複数の要素を一度に比較するために使われます。例えば、製品の品質特性を複数の軸で評価する場合などに用いられます。
問41
クラス継承という概念を利用して,ソフトウェアを部品化したり再利用することで,ソフトウェア開発の生産性向上を図る手法として,適切なものはどれか。
オブジェクト指向
構造化
プロセス中心アプローチ
プロトタイピング
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
解説
「ア」… 正解。オブジェクト指向は、ソフトウェア設計の手法で、データ属性)とそのデータを操作するメソッド関数)を一つの「オブジェクト」にまとめ、これらを「クラス」に基づいて管理します。

「イ」… 不適切。構造化は、ソフトウェア開発における手法の一つで、プログラム構造化することで管理しやすく、理解しやすい形にすることを目的としています。

「ウ」… 不適切。プロセス中心アプローチは、ソフトウェア開発プロセス(工程)を中心にして、システム開発を行うアプローチです。

「エ」… 不適切。プロトタイピングは、実際のシステムの完全な開発前に、簡易な試作システムプロトタイプ)を作成し、これを評価して開発を進める手法です。
問42
システム開発プロジェクトにおいて,利用者から出た要望に対応するために,プログラムを追加で作成することになった。このプログラムを作成するために,先行するプログラムの作成を終えたプログラマを割り当てることにした。そして,結合テストの開始予定日までに全てのプログラムが作成できるようにスケジュールを変更し,新たな計画をプロジェクト内に周知した。このように,変更要求をマネジメントする活動はどれか。
プロジェクト資源マネジメント
プロジェクトスコープマネジメント
プロジェクトスケジュールマネジメント
プロジェクト統合マネジメント
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説
「ア」… 不適切。プロジェクト資源マネジメントは、プロジェクトに必要な資源(人材、設備、材料など)の計画、取得、利用、監視を行う管理手法です。

「イ」… 不適切。プロジェクトスコープマネジメントは、プロジェクトの範囲(何をやるのか、何をやらないのか)を決定し、管理するプロセスです。

「ウ」… 不適切。プロジェクトスケジュールマネジメントは、プロジェクトのスケジュールを作成し、管理するプロセスです。

「エ」… 正解。プロジェクト統合マネジメントは、プロジェクト全体の計画策定、実行、監視、調整を統括する役割を担うマネジメント領域です。変更要求が発生した場合、その影響をプロジェクト全体に反映させ、全体の計画を調整することが求められます。
問43
A社で新規にシステム開発するプロジェクトにおいて,システム開発システム要件定義設計プログラミング結合テスト総合テスト運用テストの順に行う。A社は,外部ベンダのB社と設計プログラミング及び結合テストを委託範囲とする請負契約を結んだ。A社が実施する受入れ検収はどの工程とどの工程の間で実施するのが適切か。
システム要件定義設計の間
プログラミング結合テストの間
結合テスト総合テストの間
総合テスト運用テストの間
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説
A社がB社に委託したのは設計プログラミング結合テストなので、その後に続く総合テストの手前の段階で成果物検収を行う必要がありません。「ウ」が正解です。
問44
ITサービスマネジメントにおいて,サービスデスクが受け付けた難度の高いインシデントを解決するために,サービスデスクの担当者が専門技術をもつ二次サポートに解決を委ねることはどれか。
FAQ
SLA
エスカレーション
ワークアラウンド
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
解説
サービスデスクで最初に問い合わせを受けた担当者が課題を解決できず、上席など二次的な担当へ引き継ぐことを「上昇」を意味する「エスカレーション」と呼びます。「ウ」が正解です。

「ア」の「FAQ」(Frequency Asked Question)は、よく聞かれる質問とその解答をまとめた問答集です。

「イ」の「SLA」(Service Level Agreement)は、サービスの提供者と利用者の間でサービスの品目や品質について合意した水準を記した契約文書です。

「エ」の「ワークアラウンド」は、問題の根本的な解決が難しい、あるいは時間がかかる場合に、暫定的に問題を回避するための方策です。
問45
ITILに関する記述として,適切なものはどれか。
ITサービスの提供とサポートに対して,ベストプラクティスを提供している。
ITシステム開発とその取引の適正化に向けて,作業項目を一つ一つ定義し,標準化している。
ソフトウェア開発組織の成熟度を多段階のレベルで定義している。
プロジェクトマネジメントの知識を体系化している。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
解説
ITILIT Infrastructure Library)は情報システム運用・管理業務についての体系的なガイドラインの一つで、ITサービス提供のベストプラクティスを紹介しています。「ア」が正解です。

「イ」は「共通フレーム」の説明です。

「ウ」は「CMMI」の説明です。

「オ」は「PMBOK」の説明です。
問46
システム要件定義で明確にするもののうち,性能に関する要件はどれか。
業務要件を実現するシステムの機能
システム稼働率
照会機能の応答時間
障害の復旧時間
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
解説
システムの性能は、ある機能を利用する際に操作から応答までにかかる時間や、同時に使用できる利用者の数などで表されます。「ウ」が正解です。

「ア」は機能についての要件です。

「イ」は可用性についての要件です。

「オ」は可用性についての要件です。
問47
システム開発プロジェクトにおいて,成果物として定義された画面・帳票の一覧と,実際に作成された画面・帳票の数を比較して,開発中に生じた差異とその理由を確認するプロジェクトマネジメントの活動はどれか。
プロジェクト資源マネジメント
プロジェクトスコープマネジメント
プロジェクト調達マネジメント
プロジェクト品質マネジメント
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説
「ア」… 不適切。プロジェクト資源マネジメントは、プロジェクトリソース人的資源、設備、予算など)の計画、取得、管理を行う活動です。

「イ」… 正解。プロジェクトスコープマネジメントは、プロジェクトで何を達成すべきか、すなわちどの成果物を作成するべきかを定義し、その範囲が計画通りに進行しているかを確認する活動です。画面・帳票の一覧と実際の作成結果を比較し、差異とその理由を確認する活動はスコープマネジメントに該当します。

「ウ」… 不適切。プロジェクト調達マネジメントは、外部ベンダーなどから必要な製品やサービスを調達する活動です。

「エ」… 不適切。プロジェクト品質マネジメントは、成果物が品質基準を満たしているかを確認する活動です。
問48
既存のプログラムを,外側から見たソフトウェアの動きを変えずに内部構造を改善する活動として,最も適切なものはどれか。
テスト駆動開発
ペアプログラミング
リバースエンジニアリング
リファクタリング
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
解説
プログラムの機能や振る舞いを変えずに見通しの良い内部構造に作り変える活動を「リファクタリング」と言います。「エ」が正解です。

「ア」の「テスト駆動開発」(TDD)は、仕様を元にテストを記述し、テストに合格するようにプログラムを記述する開発手法です。

「イ」の「ペアプログラミング」は、2人1組のペアでプログラミングを行う開発手法です。両者で協議してコードの内容を決めていきます。

「ウ」の「リバースエンジニアリング」は、完成品の分解や解析などを行い、その動作原理や製造方法、設計や構造、仕様の詳細、構成要素などを明らかにする活動です。
問49
ITガバナンスに関する次の記述中のaに入れる,最も適切な字句はどれか。

[  a  ] は,現在及び将来のITの利用についての評価とIT利用が事業の目的に合致することを確実にする役割がある。
株主
監査人
経営者
情報システム責任者
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
解説
ITガバナンスに責任を追うべき人物は、その組織の経営者です。「ウ」が正解です。
問50
自分のデスクにあるPCと共有スペースにあるプリンタの起動を1人で行う。PCプリンタの起動は図の条件で行い,それぞれの作業・処理は逐次実行する必要がある。自動処理の間は,移動やもう片方の作業を並行して行うことができる。自分のデスクにいる状態でPCの起動を開始し,移動してプリンタを起動した上で自分のデスクに戻り,PCの起動を終了するまでに必要な時間は,最短で何秒か。

223
256
286
406
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説
初期の人間の作業と作業終了時の経過時間を考えると

・開始 0秒
パソコン電源を入れる 3秒経過
プリンタに移動する 63秒経過
プリンタ電源を入れる 66秒経過
パソコンに戻る 126秒経過

となりますが、このときパソコンはまだ起動処理の途中で、プリンタは人間がパソコンに戻った時点で起動処理が完了しています。

すなわち、全体の作業にかかる時間は、パソコンの起動にかかる時間のみを考えれば良いことになります。パソコンの起動にかかる時間は3+150+10+60=223秒となります。「ア」が正解です。
問51
アジャイル開発を実施している事例として,最も適切なものはどれか。
AIシステムの予測精度を検証するために,開発に着手する前にトライアルを行い,有効なアルゴリズムを選択する。
IoTの様々な技術を幅広く採用したいので,技術を保有するベンダ開発を委託する。
IoTを採用した大規模システム開発を,上流から下流までの各工程における完了の承認を行いながら順番に進める。
分析システム開発において,分析の精度の向上を図るために,固定された短期間のサイクルを繰り返しながら分析プログラムの機能を順次追加する。
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
解説
アジャイル開発ソフトウェアを迅速に、また、状況の変化に柔軟に対応できるように開発する手法の総称で、短いプロセスを何度も反復して次第に全体を組み立てていくアプローチを用います。「エ」が正解です。

「ア」は「PoC」(Proof of Concept)の事例です。

「イ」は「アウトソーシング」の事例です。

「ウ」は「ウォーターフォール開発」の事例です。
問52
自社の情報システムに関して,BCP事業継続計画)に基づいて,マネジメントの視点から行う活動 a~d のうち,適切なものだけを全て挙げたものはどれか。

a 重要データバックアップを定期的に取得する。
b 非常時用の発電機と燃料を確保する。
c 複数の通信網を確保する。
d 復旧手順の訓練を実施する。
a,b,c
a,b,c,d
a,d
b,c,d
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
解説
「a」… 適切。万が一の障害や災害時にデータを失わないようにするために、定期的なバックアップが必要です。

「b」… 適切。電力供給が停止した場合でも、システムや設備を稼働させるために必要です。

「c」… 適切。災害やシステム障害などで1つの通信網が使えなくなった場合に備えて、複数の通信網を確保することは重要です。

「d」… 適切。復旧手順がどれだけ計画として存在していても、実際にそれを実行できるかどうかは訓練で確認する必要があります。

すべての項目が適切なので「イ」が正解です。
問53
ITサービスにおけるSLMに関する説明のうち,適切なものはどれか。
SLMでは,SLAで合意したサービスレベルを維持することが最優先課題となるので,サービスの品質の改善は補助的な活動となる。
SLMでは,SLAで合意した定量的な目標の達成状況を確認するために,サービスの提供状況のモニタリングレビューを行う。
SLMの目的は,顧客とサービスの内容,要求水準などの共通認識を得ることであり,SLAの作成が活動の最終目的である。
SLMを効果的な活動にするために,SLAで合意するサービスレベルを容易に達成できるレベルにしておくことが重要である。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
解説
「ア」… 不適切。SLMの目的の一つはSLAサービスレベルアグリーメント)で合意したサービスレベルを維持することですが、サービス品質の改善もSLMの重要な活動の一部です。

「イ」… 正解。SLMの一環として、サービスレベルアグリーメントSLA)に基づいた定量的な目標が設定されます。そして、サービス提供状況をモニタリングし、達成状況を確認するためにレビューを行います。

「ウ」… SLMの目的は、確かに顧客との共通認識を得ることですが、SLAの作成はその活動の一部に過ぎません。SLMの最終目的は、合意したサービスレベルの維持、モニタリング、改善にあります。

「エ」… SLAで合意するサービスレベルは、顧客の期待に応えるものであるべきです。過度に低いサービスレベルでは、顧客満足度を達成できない可能性があります。
問54
WBSを作成するときに,作業の記述や完了基準などを記述した補助文書を作成する。この文書の目的として,適切なものはどれか。
WBSで定義した作業で使用するデータの意味を明確に定義する。
WBSで定義した作業の進捗を管理する。
WBSで定義した作業のスケジュールのクリティカルパスを求める。
WBSで定義した作業の内容と意味を明確に定義する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説
「ア」… 不適切。補助文書は、作業の内容や進捗を管理するために作成されるものであり、作業で使用するデータの意味を定義することが主要な目的ではありません。

「イ」… 不適切。進捗管理はWBSを使って実施するタスクの一部ではありますが、進捗管理そのものはWBS補助文書の主な目的ではありません。

「ウ」… 不適切。クリティカルパスの求め方は、スケジュール管理に関連する内容です。WBS自体は作業の分解を目的としており、クリティカルパスを計算することが主な目的ではありません。

「エ」… 正解。WBSで定義した作業を補完するために、各作業の内容、範囲、完了基準などを記述した「WBS辞書」を作成することが重要です。この文書の目的は、作業内容を詳細に定義し、作業者が正確に理解できるようにすることです。
問55
有料のメールサービスを提供している企業において,メールサービスに関する開発・設備投資の費用対効果の効率性を対象にしてシステム監査を実施するとき,システム監査人が所属している組織として,最も適切なものはどれか。
社長直轄の品質保証部門
メールサービスに必要な機器の調達を行う運用部門
メールサービスの機能の選定や費用対効果の評価を行う企画部門
メールシステムの開発部門
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
解説
システム監査人は監査対象から外観上(形式的)の独立性、精神上の独立性を保持している必要があります。メールサービス開発に対して最も独立性の高い選択肢は「ア」の「社長直轄の品質保証部門」となります。
問56
インターネットにおいてドメイン名IPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書き換えることによって,利用者を偽のサイトへ誘導する攻撃はどれか。
DDoS攻撃
DNSキャッシュポイズニング
SQLインジェクション
フィッシング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
解説
IPアドレスドメイン名の対応関係を管理するDNSサーバに偽の情報を流し、問い合わせてきた利用者が正しいドメイン名入力しているのに偽サイトに誘導されてしまう攻撃を「DNSキャッシュポイズニング」と言います。「イ」が正解です。

「ア」の「DDoS攻撃」は、攻撃者が乗っ取った多数の機器を遠隔操作し、一斉に特定のサーバアクセスを発生させて麻痺状態に追い込む攻撃です。

「ウ」の「SQLインジェクション」は、利用者入力に基づいてデータベース操作を行うWebサイトなどに、SQLの断片を含む特殊な文字列入力することで不正な操作を行わせる攻撃です。

「エ」の「フィッシング」は、本物そっくりに作られたWebサイトや案内メール利用者を騙し、パスワードやクレジットカード番号など重要な情報入力させて奪い取る攻撃です。
問57
CPU主記憶HDDなどのコンピュータを構成する要素を1枚の基板上に実装し,複数枚の基板ラック内部に搭載するなどの形態がある,省スペース化を実現しているサーバを何と呼ぶか。
DNSサーバ
FTPサーバ
Webサーバ
ブレードサーバ
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
解説
一枚の電子基板コンピュータとして必要な要素をすべて実装し、筐体内に多数の基板を差し込んで高密度のサーバとして稼働させる方式を「ブレードサーバ」(blade server)と言います。「エ」が正解です。

「ア」「イ」「ウ」はいずれもネットワーク上でのサーバの役割やサーバソフトウェアの種類についての用語で、物理的なサーバの実装形態を表すものではありません。
問58
サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として,適切なものはどれか。
サークル型のセキュリティゲートを設置する。
サーバの入ったラックを施錠する。
サーバルーム内にいる間は入室証を着用するルールとする。
サーバルームの入り口に入退室管理簿を置いて記録させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
共連れ」とは、正規の入館者や入室者のすぐ後ろを歩くなどして、扉が閉まる前に入り込む不正入場の手法です。入口に、内部が一人分の広さしかなく、一度に片側しか開かない密閉型のゲートを設置することで、強制的に一人ずつ入場させることができるようになります。正解は「ア」です。

「イ」… ラックを施錠しても入室は防げません。

「ウ」… 入室そのものは防げないうえ、正規の入館者が共犯者で、他に室内に誰もいない場合は効果がありません。

「エ」… 不正入館者が馬鹿正直に管理簿に記載することは期待できません。
問59
Aさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを,Ccの欄にはQさんのメールアドレスを,Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取った3人に関する記述として,適切なものはどれか。
PさんとQさんは,同じ内容のメールがRさんにも送信されていることを知ることができる。
Pさんは,同じ内容のメールがQさんに送信されていることを知ることはできない。
Qさんは,同じ内容のメールがPさんにも送信されていることを知ることができる。
Rさんは,同じ内容のメールがPさんとQさんに送信されていることを知ることはできない。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
解説
電子メールの宛先指定のうち、「To:」は本来の送信先、「Cc:」は同報送信する相手(宛先は全員に開示される)、「Bcc:」は秘密裏に同報送信する相手(宛先は開示されない)を指します。

問題文の条件だと、To:のPさんとCc:のQさんのアドレスは本人以外も知ることができ、Bcc:のRさんのアドレスは送信者と本人以外は知りません。

「ア」… 不適切。Rさんに送られてることを知っているのは送信者とRさんだけです。

「イ」… 不適切。Cc:欄はすべての受信者が見ることができるので、PさんはQさんに送られていることを知っています。

「ウ」… 正解。QさんはTo:欄のPさんに送られていることを知っています。

「エ」… 不適切。RさんはTo:欄のPさんとCc:欄のQさんに送られていることを知っています。逆に、PさんとQさんはRさんに送られていることを知りません。
問60
情報システムにおける二段階認証の例として,適切なものはどれか。
画面に表示されたゆがんだ文字列の画像を読み取って入力した後,利用者IDパスワード入力することによって認証を行える。
サーバ室への入室時と退室時に生体認証を行い,認証によって入室した者だけが退室の認証を行える。
利用者IDパスワード入力して認証を行った後,秘密の質問への答えを入力することによってログインできる。
利用者IDの入力画面へ利用者ID入力するとパスワードの入力画面に切り替わり,パスワード入力することによってログインできる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
二段階認証利用者認証を異なる方式や情報を用いて二回連続で行うことを指します。

「ア」… 不適切。一段回目は「CAPTCHA認証」で、人間か機械かを見分ける手順です。利用者認証ではありません。

「イ」… 不適切。入室時に二回行うのが二段階認証です。

「ウ」… 正解。パスワード秘密の質問という異なる認証を続けて行っています。

「エ」… 不適切。認証自体はパスワード認証の一回しか行っていません。
問61
クレジットカードの会員データを安全に取り扱うことを目的として策定された,クレジットカード情報の保護に関するセキュリティ基準はどれか。
NFC
PCI DSS
PCI Express
RFID
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
クレジット決済などに使う情報を安全に取り扱うために業界団体が策定した規格を「PCI DSS」(Payment Card Industry Data Security Standard)と言います。「イ」が正解です。

「ア」の「NFC」(Near Field Communication)は、10cm程度までの極めて近い距離で無線通信を行う規格です。非接触ICカードなどに用いられています。

「ウ」の「PCI Express」は、据え置き型筐体のパソコンサーバなどに拡張カードを追加するための技術仕様を定めた規格です。PCIは「Peripheral Component Interconnect」(周辺機器相互接続)の略で、「PCI DSS」の「Payment Card Industry」(支払いカード産業)とは異なります。

「エ」の「RFID」は、識別番号などを記録した微細なICチップタグなどに埋め込んで物品に添付し、検知器などと無線通信することにより個体識別や所在管理、移動追跡などを行う仕組みです。
問62
金融システムの口座振替では,振替元の口座からの出金処理と振替先の口座への入金処理について,両方の処理が実行されるか,両方とも実行されないかのどちらかであることを保証することによってデータベース整合性を保っている。データベースに対するこのような一連の処理をトランザクションとして扱い,矛盾なく処理が完了したときに,データベースの更新内容を確定することを何というか。
コミット
スキーマ
ロールフォワード
ロック
答え
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
解説
一体不可分の処理を一つの単位として扱う管理手法をトランザクション処理と言います。トランザクションを構成する処理がすべて成功したときに、データベースに結果を書き込んで確定させる処理を「コミット」(commit)と言います。「ア」が正解です。

「イ」の「スキーマ」(schema)はデータベースに記録するデータの構造を定義したものを指します。

「ウ」の「ロールフォワード」は、トランザクションが途中で失敗したときに、ある時点(チェックポイント)で複製したバックアップデータを書き戻し、その後の更新データジャーナル)を反映していって障害発生直前の状態に戻す処理を指します。

「エ」の「ロック」は、複数のプログラム並列処理を行う際に、同じデータに同時にアクセスして内容が矛盾しないよう、他のプログラムアクセスを一時的に禁止する仕組みを指します。
問63
PCスマートフォンブラウザから無線LANアクセスポイントを経由して,インターネット上のWebサーバアクセスする。このときの通信暗号化に利用するSSL/TLSWPA2に関する記述のうち,適切なものはどれか。
SSL/TLSの利用の有無にかかわらず,WPA2を利用することによって,ブラウザWebサーバ間の通信暗号化できる。
WPA2の利用の有無にかかわらず,SSL/TLSを利用することによって,ブラウザWebサーバ間の通信暗号化できる。
ブラウザWebサーバ間の通信暗号化するためには,PCの場合はSSL/TLSを利用し,スマートフォンの場合はWPA2を利用する。
ブラウザWebサーバ間の通信暗号化するためには,PCの場合はWPA2を利用し,スマートフォンの場合はSSL/TLSを利用する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
無線LANアクセスポイント端末の間の通信暗号化するのがWPA2の役割で、端末上のWebブラウザインターネット上のWebサーバの間のHTTP通信暗号化するのがSSL/TLSの役割です。

「ア」… 不適切。SSL/TLSを使わない場合、アクセスポイントWebサーバの間は暗号化されません。

「イ」… 正解。SSL/TLSブラウザサーバの間の経路をすべて暗号化するので、WPA2がなくても暗号化はされています。

「ウ」… 不適切。スマートフォンでもWebブラウザWebサーバの間の暗号化にはSSL/TLSを使います。

「エ」… 不適切。パソコンでもWebブラウザWebサーバの間の暗号化にはSSL/TLSを使います。
問64
CPU内部にある高速小容量の記憶回路であり,演算や制御に関わるデータを一時的に記憶するのに用いられるものはどれか。
GPU
SSD
主記憶
レジスタ
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
解説
CPUの動作速度に比べメインメモリRAM)は低速なため、CPU内部には処理のために一時的に用いるデータを記憶しておく小さな容量の記憶装置が内蔵されています。このうち、計算や制御に直接関わるデータを記憶しておくものは「レジスタ」(register)と言います。「エ」が正解です。

「ア」の「GPU」(Graphics Processing Unit)はグラフィックス処理に必要な演算を高速に実行するためのプロセッサで、記憶装置ではありません。

「イ」の「SSD」(Solid State Drive)はフラッシュメモリを用いるストレージ装置で、メインメモリなどに比べ大容量ですが低速で、CPU内部にもありません。

「ウ」の「主記憶」(メインメモリ)は、コンピュータの動作に当座必要なデータプログラムを展開するための主要な記憶装置CPUとは別に用意されています。
問65
シャドーITの例として,適切なものはどれか。
会社のルールに従い,災害時に備えて情報システムの重要なデータを遠隔地にバックアップした。
他の社員がパスワード入力しているところをのぞき見て入手したパスワードを使って,情報システムログインした。
他の社員にPCの画面をのぞかれないように,離席する際にスクリーンロックを行った。
データ量が多く電子メールで送れない業務で使うファイルを,会社が許可していないオンラインストレージサービスを利用して取引先に送付した。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
解説
企業などの情報システム部門が存在を把握しておらず、利用部門や従業員が勝手に導入して使用しているIT機器やソフトウェア、ネットサービスなどを総称して「シャドーIT」と言います。

「ア」… 不適切。「遠隔地バックアップ」の説明です。会社のルールに従って行っているのでシャドーITではありません。

「イ」… 不適切。「ソーシャルエンジニアリング」の説明です。攻撃手法でありシャドーITではありません。

「ウ」… 不適切。「クリアスクリーン」の説明です。セキュリティ施策でありシャドーITではありません。

「エ」… 正解。会社側が把握していないオンラインストレージを利用して外部と大容量ファイルをやり取りするのはシャドーITの例です。
問66
RGBの各色の階調を,それぞれ3桁の2進数で表す場合,混色によって表すことができる色は何通りか。
8
24
256
512
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
解説
RGB方式は色の表現方法の一つで、「赤」(R:Red)、「緑」(G:Green)、「青」(B:Blue)の3色を様々な強度で組み合わせて色を表現します。

各色を3桁の2進数で表す場合、1色あたり23=8段階の階調を表現することができます。これを3色組み合わせるので全体では83=512色を表現することができます。「エ」が正解です。
問67
ISMSにおける情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

情報セキュリティとは,情報機密性,完全性及び [  a  ] を維持することである。さらに,真正性責任追跡性否認防止, [  b  ] などの特性を維持することを含める場合もある。

ab
可用性信頼性
可用性保守性
保全性信頼性
保全性保守性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
解説
情報セキュリティの3要素は「機密性」「完全性」と「可用性」です。

4つ足して7要素とする場合は「真正性」「責任追跡性」「否認防止」「信頼性」を追加します。

[ a ] が「可用性」、[ b ] が「信頼性」のアが正解です。
問68
全ての通信区間で盗聴されるおそれがある通信環境において,受信者以外に内容を知られたくないファイル電子メール添付して送る方法として,最も適切なものはどれか。
S/MIMEを利用して電子メール暗号化する。
SSL/TLSを利用してプロバイダメールサーバとの通信暗号化する。
WPA2を利用して通信暗号化する。
パスワードで保護されたファイル電子メール添付して送信した後,別の電子メールパスワードを相手に知らせる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
「ア」… 正解。S/MIMEメールの送信者と受信者の間で暗号化を行うため全区間を保護することができます。

「イ」… 不適切。メールサーバ間、受信サーバと受信者の間が暗号化されません。

「ウ」… 不適切。アクセスポイントから受信者までの区間が暗号化されません。

「エ」… 不適切。パスワードが盗み取られたら復号されてしまいます。
問69
バイオメトリクス認証における認証精度に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

バイオメトリクス認証において,誤って本人を拒否する確率を本人拒否率といい,誤って他人を受け入れる確率を他人受入率という。また,認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。
認証精度の設定において, [  a  ] が低くなるように設定すると利便性が高まり, [  b  ] が低くなるように設定すると安全性が高まる。

ab
他人受入率本人拒否率
他人受入率未対応率
本人拒否率他人受入率
未対応率本人拒否率
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
バイオメトリクス認証は、個人ごとに異なる人体の特徴を認証に利用する技術です。指紋や手のひらの静脈、虹彩、顔貌などが用いられます。完璧な識別は難しく、一定の確率で他人を本人と誤認識したり、本人を本人と認識できなかったりします。

利便性を高めるには、本人を誤って拒否する確率を下げれば良いので、[ a ] は「本人拒否率」です。ただし、これを下げると他人を誤って受け入れてしまう確率が上がり、安全性が損なわれる場合があります。

一方、安全性を高めるには、他人を誤って受け入れてしまう確率を下げれば良いので、[ b ] は「他人受入率」です。ただし、これを下げると本人を誤って拒否してしまう確率が上がり、利便性が損なわれる場合があります。

これらを組み合わせた「ウ」が正解です。
問70
条件①~④を全て満たすとき,出版社と著者と本の関係を示すE-R図はどれか。ここで,E-R図の表記法は次のとおりとする。

[表記法]
[ a ]→[ b ] aとbが,1対多の関係であることを表す。

[条件]
① 出版社は,複数の著者と契約している。
② 著者は,一つの出版社とだけ契約している。
③ 著者は,複数の本を書いている。
④ 1冊の本は,1人の著者が書いている。
[ 出版社 ]→[ 著者 ]→[ 本 ]
[ 出版社 ]→[ 著者 ]←[ 本 ]
[ 出版社 ]←[ 著者 ]→[ 本 ]
[ 出版社 ]←[ 著者 ]←[ 本 ]
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
解説
一社の出版社が複数の著者と契約するので「出版社→著者」となります。
一人の著者が複数の本を書いているので「著者→本」となります。
これを合わせると「出版社→著者→本」となり、「ア」が正解です。
問71
移動体通信サービスインフラを他社から借りて,自社ブランドのスマートフォンSIMカードによる移動体通信サービスを提供する事業者を何と呼ぶか。
ISP
MNP
MVNO
OSS
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
解説
回線網や基地局などを自前で所有・運用する大手通信事業者(キャリア)から設備を借り受け、独自のブランドでサービスを提供する事業者を「MVNO」(Mobile Virtual Network Operator)と言います。「ウ」が正解です。

「ア」の「ISP」(Internet Service Provider)はインターネット接続事業者のことです。

「イ」の「MNP」(Mobile Number Portability)は携帯電話の電話番号を事業者の枠を超えて移転できる制度です。

「エ」の「OSS」(Open Source Software)はプログラミング言語で書かれたソースコードが公開されているソフトウェアです。通信事業とは関係ありません。
問72
IoTデバイスIoTサーバで構成され,IoTデバイスが計測した外気温をIoTサーバへ送り,IoTサーバからの指示で窓を開閉するシステムがある。このシステムIoTデバイスに搭載されて,窓を開閉する役割をもつものはどれか。
アクチュエーター
エッジコンピューティング
キャリアアグリゲーション
センサ
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
解説
ロボットの関節部のように、外部からの制御信号に従って力学的な運動を引き起こす装置のことを「アクチュエータ」(actuator)と言います。「ア」が正解です。

「イ」の「エッジコンピューティング」は、データ処理をクラウドサービスなど遠くのシステムではなく、なるべく装置の近くにあるサーバなどで処理する方式を指します。

「ウ」の「キャリアアグリゲーション」は、無線通信で複数の周波数帯域を束ねて一体的に運用し、並列にデータを送受信することで高速化する技術です。

「エ」の「センサ」は、装置自身の状態や外界の様子を測定、検知し、電気信号デジタルデータに変換して入力する装置です。
問73
IoTデバイスに関わるリスク対策のうち,IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものはどれか。
IoTデバイスIoTサーバ間の通信暗号化する。
IoTデバイス内のデータを,暗号鍵を内蔵するセキュリティチップを使って暗号化する。
IoTデバイスに最新のセキュリティパッチを速やかに適用する。
IoTデバイスへのログインパスワードを初期値から変更する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
タンパ性とは、機器やソフトウェアなどが、外部から内部構造や記録されたデータなどを解析、読み取り、改竄されにくいようになっている状態を指します。

「ア」… 不適切。外部との通信暗号化しても、盗まれた装置から直にデータを読み取ることは防げません。

「イ」… 正解。内部のデータ暗号化して保存すれば、盗まれた場合に読み取られにくくなり、耐タンパ性が向上します。

「ウ」… 不適切。内部のソフトウェアファームウェア脆弱性がなくても、盗まれた装置から直にデータを読み取ることは防げません。

「エ」… 不適切。適切な認証アクセス制御を行っても、盗まれた装置から直にデータを読み取ることは防げません。
問74
流れ図Xで示す処理では,変数iの値が,1→3→7→13と変化し,流れ図Yで示す処理では,変数iの値が,1→5→13→25と変化した。図中のa,bに入れる字句の適切な組合せはどれか。


ab
2i+kk:1,3,7
2i+kk:2,2,6
i+2kk:1,3,7
i+2kk:2,2,6
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問75
情報システムに関する機能 a~d のうち,DBMSに備わるものを全て挙げたものはどれか。

a アクセス権管理
b 障害回復
c 同時実行制御
d ファイアウォール
a,b,c
a,d
b,c
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
業務に用いるデータベース管理システムDBMS)には、利用者アクセス権の管理機能、障害発生時の回復機能、複数プロセスの同時実行制御機能などが備わっています。一方、外部からの不審な通信を遮断するファイアウォール機能は通常は備わっていません。「a」「b」「c」を組み合わせた「ア」が正解です。
問76
IoTデバイス群とそれを管理するIoTサーバで構成されるIoTシステムがある。全てのIoTデバイスは同一の鍵を用いて通信暗号化を行い,IoTサーバではIoTデバイスがもつ鍵とは異なる鍵で通信復号を行うとき,この暗号技術はどれか。
共通鍵暗号方式
公開鍵暗号方式
ハッシュ関数
ブロックチェーン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
対になる2つの鍵の片方で暗号化、もう一方で復号を行う暗号方式を「公開鍵暗号方式」と言います。「イ」が正解です。この例では、各デバイスサーバ公開鍵を取り寄せて暗号化を行ってサーバへ送り、サーバは受け取った暗号を自身の秘密鍵復号しています。

「ア」の「共通鍵暗号方式」は、暗号化にも復号にも同じ暗号鍵を用いる方式です。デバイスサーバは異なる鍵を使用しているため当てはまりません。

「イ」の「ハッシュ関数」は、任意の長さの元のデータから、規則性のない短い一定の長さのデータを得る計算法です。これ自体は暗号方式ではありません。

「ウ」の「ブロックチェーン」は、一定の形式や内容のデータの塊を改竄困難な形で時系列に連結していく技術です。これ自体は暗号方式ではありません。
問77
PDCAモデルに基づいてISMS運用している組織の活動において,リスクマネジメントの活動状況の監視の結果などを受けて,是正や改善措置を決定している。この作業は,PDCAモデルのどのプロセスで実施されるか。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
解説
PDCAモデルは、活動を計画(Plan)→実行Do)→評価(Check)→改善(Action)を一つの周期とする反復的な取り組みとして展開する手法です。是正や改善措置の決定は最後の「A」(Action)で行われる取り組みです。「エ」が正解です。
問78
OSSOpen Source Software)に関する記述として,適切なものはどれか。
ソースコードを公開しているソフトウェアは,全てOSSである。
著作権が放棄されており,誰でも自由に利用可能である。
どのソフトウェアも,個人が無償で開発している。
利用に当たり,有償サポートが提供される製品がある。
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
解説
OSSプログラミング言語で書かれたソースコードが公開され、誰でも自由に入手、使用、改変、再配布などしてよいソフトウェアです。

「ア」… 不適切。ソースコードが公開されていても様々な制約が課されOSSではないものがあります。

「イ」… 不適切。OSS著作権は放棄されておらず、開発者が宣言した利用許諾(ライセンス)に従う必要があります。

「ウ」… 不適切。企業が開発しているものや、有償で開発したものを公開した例も多くあります。

「エ」… 正解。OSSそのものは利用者が自己責任で利用するものですが、有償でサポートを請け負う企業などがあります。
問79
中小企業の情報セキュリティ対策普及の加速化に向けて,IPAが創設した制度である “SECURITY ACTION” に関する記述のうち,適切なものはどれか。
ISMS認証取得に必要な費用の一部を国が補助する制度
営利を目的としている組織だけを対象とした制度
情報セキュリティ対策に取り組むことを自己宣言する制度
情報セキュリティ対策に取り組んでいることを第三者が認定する制度
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
解説
SECURITY ACTION」は中小企業などが公開されているチェックリストなどに基づいてセキュリティ診断を行い、対策に取り組んでいることを自己宣言する制度です。「ウ」が正解です。

「ア」… 補助金を支給する制度ではありません。
「イ」… 学校法人やNPO法人など非営利団体が取り組んでも構いません。
「エ」… 第三者が認定する制度ではありません。
問80
IoTデバイスIoTゲートウェイ及びIoTサーバで構成された,温度・湿度管理システムがある。IoTデバイスとその近傍に設置されたIoTゲートウェイとの間を接続するのに使用する,低消費電力の無線通信の仕様として,適切なものはどれか。
BLE
HEMS
NUI
PLC
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
解説
近距離を低消費電力で無線通信規格には、Bluetoothの省電力版である「BLE」(Bluetooth Low Energy)があります。「ア」が正解です。

「イ」の「HEMS」(Home Energy Management System)は家庭内の電気設備や家電製品の稼働状況や電力使用量を監視・記録して電気使用を最適化するシステムです。

「ウ」の「NUI」(Natural User Interface)は、ジェスチャーや声など、人間の自然な行動をコンピュータが認識して操作や入力を行うことができる技術の総称です。

「エ」の「PLC」(Power Line Communication)は、電力線に通信用の電気信号を流して同じ建物内の機器間で通信する技術です。
問81
J-CRATに関する記述として,適切なものはどれか。
企業などに対して,24時間体制でネットワークデバイスを監視するサービスを提供する。
コンピュータセキュリティに関わるインシデントが発生した組織に赴いて,自らが主体となって対応の方針や手順の策定を行う。
重工,重電など,重要インフラで利用される機器の製造業者を中心に,サイバ一攻撃に関する情報共有と早期対応の場を提供する。
相談を受けた組織に対して,標的型サイバー攻撃の被害低減と攻撃の連鎖の遮断を支援する活動を行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
解説
J-CRAT」は「サイバーレスキュー隊」とも呼ばれ、サイバー攻撃を受けた企業や公的機関などからの相談を受け付け、被害の拡大防止のための支援活動を行う組織です。情報処理推進機構IPA)内の部局として運営されています。「エ」が正解です。

「ア」は「SOCサービス」(Security Operation Center)の説明です。
「イ」は「CSIRT」(Computer Security Incident Response Team)の説明です。
「ウ」は「J-CSIP」(サイバー情報共有イニシアティブ)の説明です。
問82
ネットワークに接続した複数のコンピュータ並列処理を行うことによって,仮想的に高い処理能力をもつコンピュータとして利用する方式はどれか。
ウェアラブルコンピューティング
グリッドコンピューティング
モバイルコンピューティング
ユビキタスコンピューティング
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
解説
パソコンサーバなど個々の計算能力が必ずしも高くない機器を大量に組織化し、計算課題を少しずつ振り分けて全体として巨大な計算資源とする方式を「グリッドコンピューティング」と言います。「イ」が正解です。

「ア」の「ウェアラブルコンピューティング」は、腕時計型など身につけられる形態のコンピュータを利用して様々な情報処理を行う仕組みです。

「ウ」の「モバイルコンピューティング」は、携帯機器と無線通信を利用して外出先や移動中などでもコンピュータを扱えるようにする仕組みです。

「エ」の「ユビキタスコンピューティング」は、様々なモノにコンピュータとしての処理機能や通信機能を内蔵し、相互に通信することで高度な情報処理社会を実現する仕組みです。
問83
多くのファイルの保存や保管のために,複数のファイルを一つにまとめることを何と呼ぶか。
アーカイブ
関係データベース
ストライピング
スワッピング
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
解説
複数のファイルを一つに連結して管理しやすくしたものを「アーカイブ」(archive)と言います。「ア」が正解です。

「イ」の「関係データベース」はデータを行と列の表の形に整理して保管するシステムです。ファイルの扱いとは関係ありません。

「ウ」の「ストライピング」は、複数のストレージ装置分散してデータを並列に記録することで読み書きを高速化する仕組みです。個々のファイルの取り扱いとは関係ありません。

「エ」の「スワッピング」は、ストレージ領域の一部をメインメモリの延長として確保し、物理メモリとの間で内容の入れ替えを行う仕組みです。ファイルの取り扱いとは関係ありません。
問84
PCメールソフトを新規にインストールした。その際に設定が必要となるプロトコルに該当するものはどれか。
DNS
FTP
MIME
POP3
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
解説
メールソフトメールの送受信を行うには、契約先のメールサーバ通信を行うための設定が必要です。送信のためには「SMTP」の設定が、受信のためには「POP3」または「IMAP4」の設定が必要です。選択肢の中では「エ」が正解です。

「ア」の「DNS」(Domain Name System)の設定はドメイン名からIPアドレスを割り出すのに必要です。

「イ」の「FTP」(File Transfer Protocol)はサーバとの間でファイルのやり取りをする場合に必要です。

「ウ」の「MIME」(Multipurpose Internet Mail Extensions)は、電子メールメッセージに様々なデータ形式を混在させるための仕組みです。
問85
無線LANセキュリティにおいて,アクセスポイントPCなどの端末からの接続要求を受け取ったときに,接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。
ESSID
MACアドレスフィルタリング
VPN
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
Wi-FiEthernet通信を行う機器には、工場出荷時に物理的に書き込まれた固有の番号があり、これを用いてネットワーク内での機器の識別や指定を行っています。これを「MACアドレス」と言い、これを用いて接続制限を行う仕組みを「MACアドレスフィルタリング」と言います。「イ」が正解です。

「ア」の「ESSID」はWi-Fiにおけるアクセスポイント識別名で、これ自体は接続制限の仕組みではありません。

「ウ」の「VPN」は広域回線網の中に暗号化された伝送経路を構築し、遠隔地の拠点間で仮想的構内ネットワークを構成する技術を指します。

「エ」の「WPA2」はWi-Fiにおける認証暗号化の規格です。端末の識別情報に基づいて接続制限を行う機能はありません。
問86
店内に設置した多数のネットワークカメラから得たデータを,インターネットを介してIoTサーバに送信し,顧客の行動を分析するシステム構築する。このとき,IoTゲートウェイを店舗内に配置し,映像解析処理を実行して映像から人物の座標データだけを抽出することによって,データ量を減らしてから送信するシステム形態をとった。このようなシステム形態を何と呼ぶか。
MDM
SDN
エッジコンピューティング
デュプレックスシステム
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
解説
IoTシステムなどで、デバイスからなるべく近い場所にあるサーバで処理を行い、クラウドサービスなど遠い場所とはなるべく通信しないようする方式を「エッジコンピューティング」(edge:端)と言います。「ウ」が正解です。

「ア」の「MDM」(Mobile Device Management)は、企業などで社員に支給するスマートフォンなどの携帯情報端末システム設定などを統合的・効率的に管理する手法です。

「イ」の「SDN」(Software-Defined Network)は、ネットワークを構成する通信機器の設定や挙動をソフトウェアによって集中的に制御し、ネットワークの構造や構成、設定などを柔軟に、動的に変更する技術です。

「エ」の「デュプレックスシステム」(duplex system)は、同じシステムを二系統用意して、普段は片方を稼働させ、もう片方は待機させておくことで可用性を高める方式です。
問87
単語を読みやすくするために,表示したり印刷したりするときの文字幅が,文字ごとに異なるフォントを何と呼ぶか。
アウトラインフォント
等幅フォント
ビットマップフォント
プロポーショナルフォント
答え
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア応用
解説
文字の形状データをまとめたものを「フォント」(font)と言います。どの文字の表示領域も同じ幅に揃えた「等幅フォント」と、文字ごとに適した幅を設定した「プロポーショナルフォント」があります。「エ」が正解です。

「ア」の「アウトラインフォント」は、文字の形状を表すデータ形式の一つで、輪郭線の点や線を表す数値の集合で形状を表したものです。

「イ」の「等幅フォント」は、どの文字も同じ幅に収めたフォントデータです。一文字分の表示幅が文字によらず一定です。

「ウ」の「ビットマップフォント」は、文字の形状を表すデータ形式の一つで、縦横に格子状に並んだ点の集まりとして形状を表したものです。
問88
ISMSリスクアセスメントにおいて,最初に行うものはどれか。
リスク対応
リスク特定
リスク評価
リスク分析
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
解説
リスクアセスメントrisk assessment)とは、企業などで組織的に取り組む将来のリスクに備えるための準備活動のことです。ISMSの定める標準的な手法では、「リスク特定」→「リスク分析」→「リスク評価」の各工程をこの順番で行います。最初に行うのはリスク特定なので「イ」が正解です。
問89
情報の表現方法に関する次の記述中の a~c に入れる字句の組合せはどれか。

情報を,連続する可変な物理量(長さ,角度,電圧など)で表したものを [  a  ] データといい,離散的な数値で表したものを [  b  ] データという。音楽や楽曲などの配布に利用されるCDは,情報を [  c  ] データとして格納する光ディスク媒体の一つである。

abc
アナログディジタルアナログ
アナログディジタルディジタル
ディジタルアナログアナログ
ディジタルアナログディジタル
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
解説
情報を連続的な物理量に対応付けて表すことを「アナログ」(analog)と言います。整数のような離散的な(一定幅で飛び飛びの)数値で表すことは「デジタル」(digital)と言います。CDは音声信号をデジタル化して数値の集合として記録します。これらを組み合わせた「イ」が正解です。
問90
CPUクロックに関する説明のうち,適切なものはどれか。
USB接続された周辺機器CPUの間のデータ転送速度は,クロック周波数によって決まる。
クロックの間隔が短いほど命令実行に時間が掛かる。
クロックは,次に実行すべき命令の格納位置を記録する。
クロックは,命令実行のタイミングを調整する。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
解説
CPUは内部の回路の処理や伝送のタイミングを揃えるため、一定周期のクロック信号を利用します。

「ア」… 不適切。USBなどの外部インターフェース伝送速度は規格上決められており、CPUクロック周波数とは連動しません。

「イ」… 不適切。クロックの間隔が短いほど単位時間あたりの命令実行回数が増えるため、より短時間で命令を実行できるようになります。

「ウ」… 不適切。次に実行する命令の位置を指し占めるのは「プログラムカウンタ」の役割です。

「エ」… 正解。クロック信号によって命令を実行するタイミングを決めています。
問91
次の作業 a~d のうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。

a 脅威やぜい弱性などを使って,リスクレベルを決定する。
b リスクとなる要因を特定する。
c リスクに対してどのように対応するかを決定する。
d リスクについて対応する優先順位を決定する。
a,b
a,b,d
a,c,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
解説
リスクアセスメントリスクを特定し、そのリスクの影響や発生確率を評価し、リスクのレベルを決定する活動です。

「a」… 含まれます。リスクを定量的・定性的に評価し、そのリスクレベルを決定します。この作業はリスク評価の一環です。

「b」… 含まれます。リスクアセスメントの初期段階では、リスクの要因(脅威や脆弱性)を特定することが重要です。

「c」… 含まれません。この作業はリスク対応の一部です。リスクアセスメントの後に行うべきプロセスで、リスクを避ける、軽減する、受け入れる、または転嫁する方法を決定します。

「d」… 含まれます。リスクを評価し、そのリスクの影響度や発生確率に基づいて、リスク対応の優先順位を決定することが必要です。

「a」「b」「d」が含まれるので「イ」が正解です。
問92
IoT機器からのデータ収集などを行う際の通信に用いられる,数十kmまでの範囲で無線通信が可能な広域性と省電力性を備えるものはどれか。
BLE
LPWA
MDM
MVNO
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース方式
解説
IoTネットワークに用いられる、低消費電力で広域的に通信可能な通信方式を総称して「LPWA」(Low Power, Wide Area)と言います。「イ」が正解です。

「ア」の「BLE」(Bluetooth Low Energy)は、Bluetoothの低消費電力版で、数m程度の近距離を結ぶための通信規格です。広域的な通信には使えません。

「ウ」の「MDM」(Mobile Device Management)は、企業などが従業員に貸与する携帯情報機器を総合的に管理する仕組みです。

「エ」の「MVNO」(Mobile Virtual Network Operator)は、自前の設備を持つ大手通信事業者から設備を借り受けて自社ブランドで無線通信サービスを提供する事業者のことです。
問93
ブログサービスで使用されるRSSリーダが表示する内容として,最も適切なものはどれか。
ブログから収集した記事の情報
ブログアクセスした利用者の数
ブログに投稿した記事の管理画面
ブログ用のデザインテンプレート
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
解説
RSSXMLベースのデータ形式で、Webサイトの更新内容を記述するためのものです。ブログの配信しているRSS利用者が自分のRSSリーダーに登録することで、更新を知ることができました。「ア」が正解です。
問94
特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され,攻撃対象のPCに対して遠隔から操作を行って,ファイルの送受信やコマンドなどを実行させるものはどれか。
RAT
VPN
デバイスドライバ
ランサムウェア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
解説
攻撃者が不正アクセスマルウェアによって乗っ取りに成功したパソコンサーバに、遠隔からの操作を受け付けるためのツールを導入することがあります。このようなツールを「RAT」(Remote Access Tool)と言います。「ア」が正解です。

「イ」の「VPN」(Virtual Private Network)は、広域回線網の中に暗号化された伝送経路を構築し、拠点間を結んで仮想的構内ネットワークを構成したものを指します。

「ウ」の「デバイスドライバ」は、コンピュータに装着した部品や周辺機器を制御するためにOSに組み込まれるプログラムです。

「エ」の「ランサムウェア」は、マルウェアの一種で、感染したコンピュータストレージ暗号化するなどして、解除のために攻撃者への身代金の支払いを要求するものです。
問95
関係データベースで管理された “商品” 表, “売上” 表から売上日が5月中で,かつ商品ごとの合計額が20,000円以上になっている商品だけを全て挙げたものはどれか。

商品
商品コード商品名単価(円)
0001商品A2,000
0002商品B4,000
0003商品C7,000
0004商品D10,000

売上
売上番号商品コード個数売上日配達日
Z00001000434/305/2
Z00002000134/305/3
Z00005000335/155/17
Z00006000155/155/18
Z00003000235/55/18
Z00004000145/105/20
Z00007000235/306/2
Z00008000316/86/10
商品A,商品B,商品C
商品A,商品B,商品C,商品D
商品B,商品C
商品C
答え
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
解説
商品Aは5/15に5個、5/10に4個売れているので 9×2,000=18,000円売れています。同様に計算すると、商品Bは24,000円、商品Cは21,000円売れ、商品Dは一つも売れていません。5月に20,000円以上売り上げたのはBとCなので「ウ」が正解です。
問96
情報セキュリティ方針に関する記述として,適切なものはどれか。
一度定めた内容は,運用が定着するまで変更してはいけない。
企業が目指す情報セキュリティの理想像を記載し,その理想像に近づくための活動を促す。
企業の情報資産を保護するための重要な事項を記載しているので,社外に非公開として厳重に管理する。
自社の事業内容,組織の特性及び所有する情報資産の特徴を考慮して策定する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
解説
「ア」… 不適切。情報セキュリティ方針は、運用の進行に伴い必要に応じて見直し、改善が行われるべきです。

「イ」… 不適切。情報セキュリティ方針は単なる理想像を示すものではなく、実際的で具体的な目標や方針を明確にするものです。

「ウ」… 不適切。基本的には組織内で共有すべきものですが、外部の関係者にも一定程度公開される場合があります。隠さなければならない情報を書くものではありません。

「エ」… 正解。 情報セキュリティ方針は、組織の事業内容や情報資産、組織の特性に合わせて策定するべきです。自社の状況に応じたセキュリティ方針を定めることで、効果的なセキュリティ対策が実施でき、現実的なリスク管理が可能になります。
問97
複数のコンピュータが同じ内容のデータを保持し,各コンピュータデータの正当性を検証して担保することによって,矛盾なくデータを改ざんすることが困難となる,暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。
クラウドコンピューティング
ディープラーニング
ブロックチェーン
リレーショナルデータベース
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説
暗号資産の台帳として用いられる、一定の形式や内容のデータの塊を改竄困難な形で時系列に連結していく技術を「ブロックチェーン」と言います。「ウ」が正解です。

「ア」の「クラウドコンピューティング」は、コンピュータの機能や処理能力、ソフトウェアデータなどをインターネットなどの通信ネットワークを通じてサービスとして呼び出して遠隔から利用する仕組みです。

「イ」の「ディープラーニング」は、機械学習システムの代表であるニューラルネットワークを4層以上で構成し、より高度な知的判断ができるようにしたものです。

「エ」の「リレーショナルデータベース」は、データを行と列の表の形で整理して記録するデータベースです。
問98
インターネットで用いるドメイン名に関する記述のうち,適切なものはどれか。
ドメイン名には,アルファベット,数字,ハイフンを使うことができるが,漢字,平仮名を使うことはできない。
ドメイン名は,Webサーバを指定するときのURLで使用されるものであり,電子メールアドレスには使用できない。
ドメイン名は,個人で取得することはできず,企業や団体だけが取得できる。
ドメイン名は,接続先を人が識別しやすい文字列で表したものであり,IPアドレスの代わりに用いる。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
解説
ドメイン名インターネット上の機器の識別に用いるIPアドレスに名前をつけることができる仕組みです。WebサイトURLメールアドレスなど、人間が直に読み書きすることがあるネット上の識別子の一部として用いられます。

「ア」… 不適切。「IDN」(Internationalized Domain Name国際化ドメイン名)という拡張仕様を用いることで、日本語を含む各国語の文字を扱うことができます。

「イ」… 不適切。ドメイン名は様々な用途に使うことができ、URLにもメールアドレスにも使われます。

「ウ」… 不適切。個人がドメイン名を登録して自分のWebサイトメールアドレスなどに使うことができます。

「エ」… 正解。IPアドレスは数値の羅列で覚えにくく入力ミスしやすいため、別名としてドメイン名が用いられます。DNSDomain Name System)という仕組みでIPアドレスに変換してからアクセスします。
問99
情報セキュリティリスクマネジメントにおいて,リスク移転リスク回避リスク低減リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものはどれか。
リスク対応において,リスクへの対応策を分類したものであり,リスクの顕在化に備えて保険を掛けることは,リスク移転に分類される。
リスク特定において,保有資産の使用目的を分類したものであり,マルウェア対策ソフトのような情報セキュリティ対策で使用される資産は,リスク低減に分類される。
リスク評価において,リスクの評価方法を分類したものであり,管理対象の資産がもつリスクについて,それを回避することが可能かどうかで評価することは,リスク回避に分類される。
リスク分析において,リスクの分析手法を分類したものであり,管理対象の資産がもつぜい弱性を客観的な数値で表す手法は,リスク保有に分類される。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
解説
「ア」… 正解。保険はリスクが顕在化したときに損失の補填を受ける契約であり、リスク移転(またはリスク共有)にあたります。

「イ」… 不適切。これらはリスク対応の分類であって、保有資産の使用目的の分類ではありません。

「ウ」… 不適切。これらはリスク対応の分類であって、評価方法の分類ではありません。

「エ」… 不適切。これらはリスク対応の分類であって、分析手法の分類ではありません。
問100
システムの経済性の評価において,TCOの概念が重要視されるようになった理由として,最も適切なものはどれか。
システムの総コストにおいて,運用費に比べて初期費用の割合が増大した。
システムの総コストにおいて,初期費用に比べて運用費の割合が増大した。
システムの総コストにおいて,初期費用に占めるソフトウェア費用の割合が増大した。
システムの総コストにおいて,初期費用に占めるハードウェア費用の割合が増大した。
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
解説
「ア」… 不適切。初期費用の割合が増大したのなら初期費用をより重視すべきです。

「イ」… 正解。運用費の割合が増したため、従来のように初期費用(購入費用)が総コストを適切に反映せず、TCOを算出することが重要になりました。

「ウ」… 不適切。初期費用の内訳は総費用と直接の関係はありません。

「エ」… 不適切。初期費用の内訳は総費用と直接の関係はありません。
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる