ITパスポート過去問 令和3年度

問1
E-R図を使用してデータモデリングを行う理由として,適切なものはどれか。
業務上でのデータのやり取りを把握し,ワークフローを明らかにする。
現行業務でのデータの流れを把握し,業務遂行上の問題点を明らかにする。
顧客や製品といった業務の管理対象間の関係を図示し,その業務上の意味を明らかにする。
データ項目を詳細に検討し,データベースの実装方法を明らかにする。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問2
国際標準化機関に関する記述のうち,適切なものはどれか。
ICANNは,工業や科学技術分野の国際標準化機関である。
IECは,電子商取引分野の国際標準化機関である。
IEEEは,会計分野の国際標準化機関である。
ITUは,電気通信分野の国際標準化機関である。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問3
人間の脳神経の仕組みをモデルにして,コンピュータプログラムで模したものを表す用語はどれか。
ソーシャルネットワーク
デジタルトランスフォーメーション
ニューラルネットワーク
ブレーンストーミング
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問4
エンタープライズサーチの説明として,最も適切なものはどれか。
企業内の様々なシステムに蓄積されている定型又は非定型なデータを,一元的に検索するための仕組み
自然言語処理を実現するための基礎データとなる,電子化された大量の例文データベース
写真や書類などを光学的に読み取り,ディジタルデータ化するための画像入力装置
情報システムや業務プロセスの現状を把握し,あるべき企業の姿とのギャップを埋めるための目標を設定し,全体最適化を図ること
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問5
クラウドコンピューティングの説明として,最も適切なものはどれか。
システム全体を管理する大型汎用機などのコンピュータに,データを一極集中させて処理すること
情報システム部門以外の人が自らコンピュータを操作し,自分や自部門の業務に役立てること
ソフトウェアハードウェアなどの各種リソースを,インターネットなどのネットワークを経由して,オンデマンドスケーラブルに利用すること
ネットワークを介して,複数台のコンピュータに処理を分散させ,処理結果を共有すること
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問6
インターネットに接続できる機能が搭載されており,車載センサで計測した情報サーバへ送信し,そのサーバから運転に関する情報フィードバックを受けて運転の支援などに活用することができる自動車を表す用語として,最も適切なものはどれか。
カーシェアリング
カーナビゲーションシステム
コネクテッドカー
電気自動車
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問7
著作権法によって保護の対象と成り得るものだけを,全て挙げたものはどれか。

a インターネットに公開されたフリーソフトウェア
b データベースの操作マニュアル
c プログラム言語
d プログラムアルゴリズム
a,b
a,d
b,c
c,d
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問8
画期的な製品やサービスが消費者に浸透するに当たり,イノベーションへの関心や活用の時期によって消費者をアーリーアダプタ,アーリーマジョリティ,イノベータ,ラガードレイトマジョリティの五つのグループに分類することができる。このうち,活用の時期が2番目に早いグループとして位置付けられ,イノベーションの価値を自ら評価し,残る大半の消費者に影響を与えるグループはどれか。
アーリーアダプタ
アーリーマジョリティ
イノベータ
ラガード
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問9
不適切な行為 a~c のうち,不正競争防止法で規制されているものだけを全て挙げたものはどれか。

a キャンペーンの応募者の個人情報を,応募者に無断で他の目的のために利用する行為
b 他人のIDパスワードを不正に入手し,それらを使用してインターネット経由でコンピュータアクセスする行為
c 不正な利益を得ようとして,他社の商品名や社名に類似したドメイン名を使用する行為
a
a,c
b
c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問10
技術ロードマップの説明として,適切なものはどれか。
カーナビゲーションシステムなどに用いられている最短経路の探索機能の実現に必要な技術を示したもの
業務システムの開発工程で用いるソフトウェア技術の一覧を示したもの
情報システム部門の人材が習得すべき技術をキャリアとともに示したもの
対象とする分野において,実現が期待されている技術を時間軸とともに示したもの
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問11
RPARobotic Process Automation)の特徴として,最も適切なものはどれか。
新しく設計した部品を少ロットで試作するなど,工場での非定型的な作業に適している。
同じ設計の部品を大量に製造するなど,工場での定型的な作業に適している。
システムエラー発生時に,状況に応じて実行する処理を選択するなど,PCで実施する非定型的な作業に適している。
受注データ入力や更新など,PCで実施する定型的な作業に適している。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問12
労働者派遣に関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。

a 派遣契約の種類によらず,派遣労働者の選任は派遣先が行う。
b 派遣労働者であった者を,派遣元との雇用期間が終了後,派遣先が雇用してもよい。
c 派遣労働者の給与を派遣先が支払う。
a
a,b
b
b,c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問13
FinTechの事例として,最も適切なものはどれか。
銀行において,災害や大規模障害が発生した場合に勘定系システムが停止することがないように,障害発生時には即時にバックアップシステムに切り替える。
クレジットカード会社において,消費者がクレジットカードの暗証番号を規定回数連続で間違えて入力した場合に,クレジットカードを利用できなくなるようにする。
証券会社において,顧客がPCの画面上で株式売買を行うときに,顧客に合った投資信託を提案したり自動で資産運用を行ったりする,ロボアドバイザのサービスを提供する。
損害保険会社において,事故の内容や回数に基づいた等級を設定しておき,インターネット自動車保険の契約者ごとに,1年間の事故履歴に応じて等級を上下させるとともに,保険料を変更する。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問14
ソフトウェアライフサイクルを,企画プロセス要件定義プロセス開発プロセス運用プロセスに分けるとき,システム化計画を踏まえて,利用者及び他の利害関係者が必要とするシステムの機能を明確にし,合意を形成するプロセスはどれか。
企画プロセス
要件定義プロセス
開発プロセス
運用プロセス
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
問15
A社の情報システム部門は,B社のソフトウェアパッケージを活用して,営業部門が利用する営業支援システム構築することにした。構築に合わせて,EUC(End User Computing)を推進するとき,業務データの抽出や加工,統計資料の作成などの運用を行う組織として,最も適切なものはどれか。
A社の営業部門
A社の情報システム部門
B社のソフトウェアパッケージ開発部門
B社のソフトウェアパッケージ導入担当部門
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問16
マーチャンダイジングの説明として,適切なものはどれか。
消費者のニーズや欲求,購買動機などの基準によって全体市場を幾つかの小さな市場に区分し,標的とする市場を絞り込むこと
製品の出庫から販売に至るまでの物の流れを統合的に捉え,物流チャネル全体を効果的に管理すること
店舗などにおいて,商品やサービスを購入者のニーズに合致するような形態で提供するために行う一連の活動のこと
配送コストの削減と,消費者への接触頻度増加によるエリア密着性向上を狙って,同一エリア内に密度の高い店舗展開を行うこと
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問17
プロバイダが提供したサービスにおいて発生した事例 a~c のうち,プロバイダ責任制限法によって,プロバイダの対応責任の対象となり得るものだけを全て挙げたものはどれか。

a 氏名などの個人情報電子掲示板に掲載されて,個人の権利が侵害された。
b 受信した電子メール添付ファイルによってマルウェアに感染させられた。
c 無断で利用者IDパスワードを使われて,ショッピングサイトにアクセスされた。
a
a,b,c
a,c
c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問18
戦略目標の達成状況を評価する指標には,目標達成のための手段を評価する先行指標と目標達成度を評価する結果指標の二つがある。戦略目標が “新規顧客の開拓” であるとき,先行指標として適切なものはどれか。
売上高増加額
新規契約獲得率
総顧客増加率
見込み客訪問件数
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問19
ビッグデータの分析に関する記述として,最も適切なものはどれか。
大量のデータから未知の状況を予測するためには,統計学的な分析手法に加え,機械学習を用いた分析も有効である。
テキストデータ以外の動画や画像,音声データは,分析の対象として扱うことができない。
電子掲示板コメントSNSメッセージWebサイトの検索履歴など,人間の発信する情報だけが,人間の行動を分析することに用いられる。
ブログの書き込みのような,分析されることを前提としていないデータについては,分析の目的にかかわらず,対象から除外する。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問20
画像認識システムにおける機械学習の事例として,適切なものはどれか。
オフィスのドアの解錠に虹彩の画像による認証の仕組みを導入することによって,セキュリティが強化できるようになった。
果物の写真をコンピュータに大量に入力することで,コンピュータ自身が果物の特徴を自動的に抽出することができるようになった。
スマートフォンが他人に利用されるのを防止するために,指紋の画像認識でロック解除できるようになった。
ヘルプデスクの画面に,システムの使い方についての問合せを文字で入力すると,会話形式で応答を得ることができるようになった。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問21
ABC分析の事例として,適切なものはどれか。
顧客の消費行動を,時代,年齢,世代の三つの観点から分析する。
自社の商品を,売上高の高い順に三つのグループに分類して分析する。
マーケティング環境を,顧客,競合,自社の三つの観点から分析する。
リピート顧客を,最新購買日,購買頻度,購買金額の三つの観点から分析する。
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問22
業務パッケージを活用したシステム化を検討している。情報システムライフサイクルを,システム化計画プロセス要件定義プロセス開発プロセス保守プロセスに分けたとき,システム化計画プロセスで実施する作業として,最も適切なものはどれか。
機能,性能,価格などの観点から業務パッケージを評価する。
業務パッケージの標準機能だけでは実現できないので,追加開発が必要なシステム機能の範囲を決定する。
システム運用において発生した障害に関する分析,対応を行う。
システム機能を実現するために必要なパラメタを業務パッケージに設定する。
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問23
プロダクトポートフォリオマネジメントは,企業の経営資源を最適配分するために使用する手法であり,製品やサービスの市場成長率と市場におけるシェアから,その戦略的な位置付けを四つの領域に分類する。市場シェアは低いが急成長市場にあり,将来の成長のために多くの資金投入が必要となる領域はどれか。
金のなる木
花形
負け犬
問題児
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問24
テレワークに関する記述として,最も適切なものはどれか。
ITを活用した,場所や時間にとらわれない柔軟な働き方のこと
ある業務に対して従来割り当てていた人数を増員し,業務を細分化して配分すること
個人が所有するPCスマートデバイスなどの機器を,会社が許可を与えた上でオフィスでの業務に利用させること
仕事の時間と私生活の時間の調和に取り組むこと
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問25
暗号資産に関する記述として,最も適切なものはどれか。
暗号資産交換業の登録業者であっても,利用者の情報管理が不適切なケースがあるので,登録が無くても信頼できる業者を選ぶ。
暗号資産の価格変動には制限が設けられているので,価値が急落したり,突然無価値になるリスクは考えなくてよい。
暗号資産利用者は,暗号資産交換業者から契約の内容などの説明を受け,取引内容やリスク,手数料などについて把握しておくとよい。
金融庁や財務局などの官公署は,安全性が優れた暗号資産の情報提供を行っているので,官公署の職員から勧められた暗号資産を主に取引する。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問26
企業の人事機能の向上や,働き方改革を実現することなどを目的として,人事評価や人材採用などの人事関連業務に,AIIoTといったITを活用する手法を表す用語として,最も適切なものはどれか。
e-ラーニング
FinTech
HRTech
コンピテンシ
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問27
BYODの事例として,適切なものはどれか。
大手通信事業者から回線の卸売を受け,自社ブランドの通信サービスを開始した。
ゴーグルを通してあたかも現実のような映像を見せることで,ゲーム世界の臨場感を高めた。
私物のスマートフォンから会社のサーバアクセスして,電子メールスケジューラを利用することができるようにした。
図書館の本にICタグを付け,簡単に蔵書の管理ができるようにした。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問28
次の当期末損益計算資料から求められる経常利益は何百万円か。

単位 百万円
売上高3,000
売上原価1,500
販売費及び一般管理費500
営業外費用15
特別損失300
法人税300
385
685
985
1000
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問29
粗利益を求める計算式はどれか。
(売上高)-(売上原価)
営業利益)+(営業外収益)-(営業外費用)
(経常利益)+(特別利益)-(特別損失)
(税引前当期純利益)-(法人税,住民税及び事業税)
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問30
情報の取扱いに関する不適切な行為 a~c のうち,不正アクセス禁止法で定められている禁止行為に該当するものだけを全て挙げたものはどれか。

a オフィス内で拾った手帳に記載されていた他人の利用者IDパスワードを無断で使って,自社のサーバネットワークを介してログインし,格納されていた人事評価情報を閲覧した。
b 同僚が席を離れたときに,同僚のPCの画面に表示されていた,自分にはアクセスする権限のない人事評価情報を閲覧した。
c 部門の保管庫に保管されていた人事評価情報が入ったUSBメモリを上司に無断で持ち出し,自分のPCで人事評価情報を閲覧した。
a
a,b
a,b,c
a,c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問31
APIエコノミーに関する記述として,最も適切なものはどれか。
インターネットを通じて,様々な事業者が提供するサービスを連携させて,より付加価値の高いサービスを提供する仕組み
著作権者がインターネットなどを通じて,ソフトウェアソースコードを無料公開する仕組み
定型的な事務作業などを,ソフトウェアロボットを活用して効率化する仕組み
複数のシステムで取引履歴を分散管理する仕組み
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問32
a~c のうち,サイバーセキュリティ基本法に規定されているものだけを全て挙げたものはどれか。

a サイバーセキュリティに関して,国や地方公共団体が果たすべき責務
b サイバーセキュリティに関して,国民が努力すべきこと
c サイバーセキュリティに関する施策の推進についての基本理念
a,b
a,b,c
a,c
b,c
答え
分野 : ストラテジ系
問33
コンピュータシステム開発の外部への発注において,発注金額の確定後に請負契約を締結した。契約後,支払までに発注側と受注側の間で交わされる書類の組合せのうち,適切なものはどれか。ここで,契約内容の変更はないものとする。
提案書,納品書,検収書
提案書,見積書,請求書
納品書,検収書,請求書
見積書,納品書,請求書
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問34
SCMの導入による業務改善の事例として,最も適切なものはどれか。
インターネットで商品を購入できるようにしたので,販売チャネルの拡大による売上増が見込めるようになった。
営業担当者がもっている営業情報や営業ノウハウをデータベースで管理するようにしたので,それらを営業部門全体で共有できるようになった。
ネットワークを利用して売上情報を製造元に伝達するようにしたので,製造元が製品をタイムリーに生産し,供給できるようになった。
販売店の売上データを本部のサーバに集めるようにしたので,年齢別や性別の販売トレンドの分析ができるようになった。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問35
ある製造業では,後工程から前工程への生産指示や,前工程から後工程への部品を引き渡す際の納品書として,部品の品番などを記録した電子式タグを用いる生産方式を採用している。サプライチェーンや内製におけるジャストインタイム生産方式の一つであるこのような生産方式として,最も適切なものはどれか。
かんばん方式
クラフト生産方式
セル生産方式
見込み生産方式
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問36
開発期間10か月,開発の人件費予算1,000万円のプロジェクトがある。5か月経過した時点で,人件費の実績は600万円であり,成果物は全体の40%が完成していた。このままの生産性で完成まで開発を続けると,人件費の予算超過はいくらになるか。
100万円
200万円
250万円
500万円
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問37
システムの利用者数が当初の想定よりも増えてシステムレスポンスが悪化したので,増強のためにサーバを1台追加することにした。動作テストが終わったサーバシステムに組み入れて稼働させた。この作業を実施するITサービスマネジメントプロセスとして,適切なものはどれか。
インシデント管理
変更管理
問題管理
リリース及び展開管理
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問38
システム監査の手順に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。

システム監査は, [  a  ] に基づき [  b  ] の手順によって実施しなければならない。

ab
監査計画結合テストシステムテスト運用テスト
監査計画予備調査,本調査,評価・結論
法令結合テストシステムテスト運用テスト
法令予備調査,本調査,評価・結論
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問39
プロジェクトマネジメントプロセスには,プロジェクトコストマネジメント,プロジェクトコミュニケーションマネジメント,プロジェクト資源マネジメント,プロジェクトスケジュールマネジメントなどがある。システム開発プロジェクトにおいて,テストを実施するメンバを追加するときのプロジェクトコストマネジメントの活動として,最も適切なものはどれか。
新規に参加するメンバに対して情報が効率的に伝達されるように,メーリングリストなどを更新する。
新規に参加するメンバに対する,テストツールのトレーニングをベンダに依頼する。
新規に参加するメンバに担当させる作業を追加して,スケジュールを変更する。
新規に参加するメンバの人件費を見積もり,その計画を変更する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問40
同一難易度の複数のプログラムから成るソフトウェアのテスト工程での品質管理において,各プログラムの単位ステップ数当たりのバグ数をグラフ化し,上限・下限の限界線を超えるものを異常なプログラムとして検出したい。作成する図として,最も適切なものはどれか。
管理図
特性要因図
パレート図
レーダチャート
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問41
クラス継承という概念を利用して,ソフトウェアを部品化したり再利用することで,ソフトウェア開発の生産性向上を図る手法として,適切なものはどれか。
オブジェクト指向
構造化
プロセス中心アプローチ
プロトタイピング
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問42
システム開発プロジェクトにおいて,利用者から出た要望に対応するために,プログラムを追加で作成することになった。このプログラムを作成するために,先行するプログラムの作成を終えたプログラマを割り当てることにした。そして,結合テストの開始予定日までに全てのプログラムが作成できるようにスケジュールを変更し,新たな計画をプロジェクト内に周知した。このように,変更要求をマネジメントする活動はどれか。
プロジェクト資源マネジメント
プロジェクトスコープマネジメント
プロジェクトスケジュールマネジメント
プロジェクト統合マネジメント
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問43
A社で新規にシステム開発するプロジェクトにおいて,システム開発システム要件定義設計プログラミング結合テスト総合テスト運用テストの順に行う。A社は,外部ベンダのB社と設計プログラミング及び結合テストを委託範囲とする請負契約を結んだ。A社が実施する受入れ検収はどの工程とどの工程の間で実施するのが適切か。
システム要件定義設計の間
プログラミング結合テストの間
結合テスト総合テストの間
総合テスト運用テストの間
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問44
ITサービスマネジメントにおいて,サービスデスクが受け付けた難度の高いインシデントを解決するために,サービスデスクの担当者が専門技術をもつ二次サポートに解決を委ねることはどれか。
FAQ
SLA
エスカレーション
ワークアラウンド
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問45
ITILに関する記述として,適切なものはどれか。
ITサービスの提供とサポートに対して,ベストプラクティスを提供している。
ITシステム開発とその取引の適正化に向けて,作業項目を一つ一つ定義し,標準化している。
ソフトウェア開発組織の成熟度を多段階のレベルで定義している。
プロジェクトマネジメントの知識を体系化している。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問46
システム要件定義で明確にするもののうち,性能に関する要件はどれか。
業務要件を実現するシステムの機能
システム稼働率
照会機能の応答時間
障害の復旧時間
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問47
システム開発プロジェクトにおいて,成果物として定義された画面・帳票の一覧と,実際に作成された画面・帳票の数を比較して,開発中に生じた差異とその理由を確認するプロジェクトマネジメントの活動はどれか。
プロジェクト資源マネジメント
プロジェクトスコープマネジメント
プロジェクト調達マネジメント
プロジェクト品質マネジメント
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問48
既存のプログラムを,外側から見たソフトウェアの動きを変えずに内部構造を改善する活動として,最も適切なものはどれか。
テスト駆動開発
ペアプログラミング
リバースエンジニアリング
リファクタリング
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問49
ITガバナンスに関する次の記述中のaに入れる,最も適切な字句はどれか。

[  a  ] は,現在及び将来のITの利用についての評価とIT利用が事業の目的に合致することを確実にする役割がある。
株主
監査人
経営者
情報システム責任者
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問50
自分のデスクにあるPCと共有スペースにあるプリンタの起動を1人で行う。PCプリンタの起動は図の条件で行い,それぞれの作業・処理は逐次実行する必要がある。自動処理の間は,移動やもう片方の作業を並行して行うことができる。自分のデスクにいる状態でPCの起動を開始し,移動してプリンタを起動した上で自分のデスクに戻り,PCの起動を終了するまでに必要な時間は,最短で何秒か。

223
256
286
406
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問51
アジャイル開発を実施している事例として,最も適切なものはどれか。
AIシステムの予測精度を検証するために,開発に着手する前にトライアルを行い,有効なアルゴリズムを選択する。
IoTの様々な技術を幅広く採用したいので,技術を保有するベンダ開発を委託する。
IoTを採用した大規模システム開発を,上流から下流までの各工程における完了の承認を行いながら順番に進める。
分析システム開発において,分析の精度の向上を図るために,固定された短期間のサイクルを繰り返しながら分析プログラムの機能を順次追加する。
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問52
自社の情報システムに関して,BCP事業継続計画)に基づいて,マネジメントの視点から行う活動 a~d のうち,適切なものだけを全て挙げたものはどれか。

a 重要データバックアップを定期的に取得する。
b 非常時用の発電機と燃料を確保する。
c 複数の通信網を確保する。
d 復旧手順の訓練を実施する。
a,b,c
a,b,c,d
a,d
b,c,d
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問53
ITサービスにおけるSLMに関する説明のうち,適切なものはどれか。
SLMでは,SLAで合意したサービスレベルを維持することが最優先課題となるので,サービスの品質の改善は補助的な活動となる。
SLMでは,SLAで合意した定量的な目標の達成状況を確認するために,サービスの提供状況のモニタリングレビューを行う。
SLMの目的は,顧客とサービスの内容,要求水準などの共通認識を得ることであり,SLAの作成が活動の最終目的である。
SLMを効果的な活動にするために,SLAで合意するサービスレベルを容易に達成できるレベルにしておくことが重要である。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問54
WBSを作成するときに,作業の記述や完了基準などを記述した補助文書を作成する。この文書の目的として,適切なものはどれか。
WBSで定義した作業で使用するデータの意味を明確に定義する。
WBSで定義した作業の進捗を管理する。
WBSで定義した作業のスケジュールのクリティカルパスを求める。
WBSで定義した作業の内容と意味を明確に定義する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問55
有料のメールサービスを提供している企業において,メールサービスに関する開発・設備投資の費用対効果の効率性を対象にしてシステム監査を実施するとき,システム監査人が所属している組織として,最も適切なものはどれか。
社長直轄の品質保証部門
メールサービスに必要な機器の調達を行う運用部門
メールサービスの機能の選定や費用対効果の評価を行う企画部門
メールシステムの開発部門
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問56
インターネットにおいてドメイン名IPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書き換えることによって,利用者を偽のサイトへ誘導する攻撃はどれか。
DDoS攻撃
DNSキャッシュポイズニング
SQLインジェクション
フィッシング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問57
CPU主記憶HDDなどのコンピュータを構成する要素を1枚の基板上に実装し,複数枚の基板ラック内部に搭載するなどの形態がある,省スペース化を実現しているサーバを何と呼ぶか。
DNSサーバ
FTPサーバ
Webサーバ
ブレードサーバ
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問58
サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として,適切なものはどれか。
サークル型のセキュリティゲートを設置する。
サーバの入ったラックを施錠する。
サーバルーム内にいる間は入室証を着用するルールとする。
サーバルームの入り口に入退室管理簿を置いて記録させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問59
Aさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを,Ccの欄にはQさんのメールアドレスを,Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取った3人に関する記述として,適切なものはどれか。
PさんとQさんは,同じ内容のメールがRさんにも送信されていることを知ることができる。
Pさんは,同じ内容のメールがQさんに送信されていることを知ることはできない。
Qさんは,同じ内容のメールがPさんにも送信されていることを知ることができる。
Rさんは,同じ内容のメールがPさんとQさんに送信されていることを知ることはできない。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問60
情報システムにおける二段階認証の例として,適切なものはどれか。
画面に表示されたゆがんだ文字列の画像を読み取って入力した後,利用者IDパスワード入力することによって認証を行える。
サーバ室への入室時と退室時に生体認証を行い,認証によって入室した者だけが退室の認証を行える。
利用者IDパスワード入力して認証を行った後,秘密の質問への答えを入力することによってログインできる。
利用者IDの入力画面へ利用者ID入力するとパスワードの入力画面に切り替わり,パスワード入力することによってログインできる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問61
クレジットカードの会員データを安全に取り扱うことを目的として策定された,クレジットカード情報の保護に関するセキュリティ基準はどれか。
NFC
PCI DSS
PCI Express
RFID
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問62
金融システムの口座振替では,振替元の口座からの出金処理と振替先の口座への入金処理について,両方の処理が実行されるか,両方とも実行されないかのどちらかであることを保証することによってデータベース整合性を保っている。データベースに対するこのような一連の処理をトランザクションとして扱い,矛盾なく処理が完了したときに,データベースの更新内容を確定することを何というか。
コミット
スキーマ
ロールフォワード
ロック
答え
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問63
PCスマートフォンブラウザから無線LANアクセスポイントを経由して,インターネット上のWebサーバアクセスする。このときの通信暗号化に利用するSSL/TLSWPA2に関する記述のうち,適切なものはどれか。
SSL/TLSの利用の有無にかかわらず,WPA2を利用することによって,ブラウザWebサーバ間の通信暗号化できる。
WPA2の利用の有無にかかわらず,SSL/TLSを利用することによって,ブラウザWebサーバ間の通信暗号化できる。
ブラウザWebサーバ間の通信暗号化するためには,PCの場合はSSL/TLSを利用し,スマートフォンの場合はWPA2を利用する。
ブラウザWebサーバ間の通信暗号化するためには,PCの場合はWPA2を利用し,スマートフォンの場合はSSL/TLSを利用する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問64
CPU内部にある高速小容量の記憶回路であり,演算や制御に関わるデータを一時的に記憶するのに用いられるものはどれか。
GPU
SSD
主記憶
レジスタ
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問65
シャドーITの例として,適切なものはどれか。
会社のルールに従い,災害時に備えて情報システムの重要なデータを遠隔地にバックアップした。
他の社員がパスワード入力しているところをのぞき見て入手したパスワードを使って,情報システムログインした。
他の社員にPCの画面をのぞかれないように,離席する際にスクリーンロックを行った。
データ量が多く電子メールで送れない業務で使うファイルを,会社が許可していないオンラインストレージサービスを利用して取引先に送付した。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問66
RGBの各色の階調を,それぞれ3桁の2進数で表す場合,混色によって表すことができる色は何通りか。
8
24
256
512
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
問67
ISMSにおける情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

情報セキュリティとは,情報機密性,完全性及び [  a  ] を維持することである。さらに,真正性責任追跡性否認防止, [  b  ] などの特性を維持することを含める場合もある。

ab
可用性信頼性
可用性保守性
保全性信頼性
保全性保守性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問68
全ての通信区間で盗聴されるおそれがある通信環境において,受信者以外に内容を知られたくないファイル電子メール添付して送る方法として,最も適切なものはどれか。
S/MIMEを利用して電子メール暗号化する。
SSL/TLSを利用してプロバイダメールサーバとの通信暗号化する。
WPA2を利用して通信暗号化する。
パスワードで保護されたファイル電子メール添付して送信した後,別の電子メールパスワードを相手に知らせる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問69
バイオメトリクス認証における認証精度に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

バイオメトリクス認証において,誤って本人を拒否する確率を本人拒否率といい,誤って他人を受け入れる確率を他人受入率という。また,認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。
認証精度の設定において, [  a  ] が低くなるように設定すると利便性が高まり, [  b  ] が低くなるように設定すると安全性が高まる。

ab
他人受入率本人拒否率
他人受入率未対応率
本人拒否率他人受入率
未対応率本人拒否率
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問70
条件①~④を全て満たすとき,出版社と著者と本の関係を示すE-R図はどれか。ここで,E-R図の表記法は次のとおりとする。

[表記法]
[ a ]→[ b ] aとbが,1対多の関係であることを表す。

[条件]
① 出版社は,複数の著者と契約している。
② 著者は,一つの出版社とだけ契約している。
③ 著者は,複数の本を書いている。
④ 1冊の本は,1人の著者が書いている。
[ 出版社 ]→[ 著者 ]→[ 本 ]
[ 出版社 ]→[ 著者 ]←[ 本 ]
[ 出版社 ]←[ 著者 ]→[ 本 ]
[ 出版社 ]←[ 著者 ]←[ 本 ]
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問71
移動体通信サービスインフラを他社から借りて,自社ブランドのスマートフォンSIMカードによる移動体通信サービスを提供する事業者を何と呼ぶか。
ISP
MNP
MVNO
OSS
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問72
IoTデバイスIoTサーバで構成され,IoTデバイスが計測した外気温をIoTサーバへ送り,IoTサーバからの指示で窓を開閉するシステムがある。このシステムIoTデバイスに搭載されて,窓を開閉する役割をもつものはどれか。
アクチュエーター
エッジコンピューティング
キャリアアグリゲーション
センサ
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問73
IoTデバイスに関わるリスク対策のうち,IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものはどれか。
IoTデバイスIoTサーバ間の通信暗号化する。
IoTデバイス内のデータを,暗号鍵を内蔵するセキュリティチップを使って暗号化する。
IoTデバイスに最新のセキュリティパッチを速やかに適用する。
IoTデバイスへのログインパスワードを初期値から変更する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問74
流れ図Xで示す処理では,変数iの値が,1→3→7→13と変化し,流れ図Yで示す処理では,変数iの値が,1→5→13→25と変化した。図中のa,bに入れる字句の適切な組合せはどれか。


ab
2i+kk:1,3,7
2i+kk:2,2,6
i+2kk:1,3,7
i+2kk:2,2,6
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問75
情報システムに関する機能 a~d のうち,DBMSに備わるものを全て挙げたものはどれか。

a アクセス権管理
b 障害回復
c 同時実行制御
d ファイアウォール
a,b,c
a,d
b,c
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問76
IoTデバイス群とそれを管理するIoTサーバで構成されるIoTシステムがある。全てのIoTデバイスは同一の鍵を用いて通信暗号化を行い,IoTサーバではIoTデバイスがもつ鍵とは異なる鍵で通信復号を行うとき,この暗号技術はどれか。
共通鍵暗号方式
公開鍵暗号方式
ハッシュ関数
ブロックチェーン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問77
PDCAモデルに基づいてISMS運用している組織の活動において,リスクマネジメントの活動状況の監視の結果などを受けて,是正や改善措置を決定している。この作業は,PDCAモデルのどのプロセスで実施されるか。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問78
OSSOpen Source Software)に関する記述として,適切なものはどれか。
ソースコードを公開しているソフトウェアは,全てOSSである。
著作権が放棄されており,誰でも自由に利用可能である。
どのソフトウェアも,個人が無償で開発している。
利用に当たり,有償サポートが提供される製品がある。
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問79
中小企業の情報セキュリティ対策普及の加速化に向けて,IPAが創設した制度である “SECURITY ACTION” に関する記述のうち,適切なものはどれか。
ISMS認証取得に必要な費用の一部を国が補助する制度
営利を目的としている組織だけを対象とした制度
情報セキュリティ対策に取り組むことを自己宣言する制度
情報セキュリティ対策に取り組んでいることを第三者が認定する制度
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問80
IoTデバイスIoTゲートウェイ及びIoTサーバで構成された,温度・湿度管理システムがある。IoTデバイスとその近傍に設置されたIoTゲートウェイとの間を接続するのに使用する,低消費電力の無線通信の仕様として,適切なものはどれか。
BLE
HEMS
NUI
PLC
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問81
J-CRATに関する記述として,適切なものはどれか。
企業などに対して,24時間体制でネットワークデバイスを監視するサービスを提供する。
コンピュータセキュリティに関わるインシデントが発生した組織に赴いて,自らが主体となって対応の方針や手順の策定を行う。
重工,重電など,重要インフラで利用される機器の製造業者を中心に,サイバ一攻撃に関する情報共有と早期対応の場を提供する。
相談を受けた組織に対して,標的型サイバー攻撃の被害低減と攻撃の連鎖の遮断を支援する活動を行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問82
ネットワークに接続した複数のコンピュータ並列処理を行うことによって,仮想的に高い処理能力をもつコンピュータとして利用する方式はどれか。
ウェアラブルコンピューティング
グリッドコンピューティング
モバイルコンピューティング
ユビキタスコンピューティング
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問83
多くのファイルの保存や保管のために,複数のファイルを一つにまとめることを何と呼ぶか。
アーカイブ
関係データベース
ストライピング
スワッピング
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
問84
PCメールソフトを新規にインストールした。その際に設定が必要となるプロトコルに該当するものはどれか。
DNS
FTP
MIME
POP3
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問85
無線LANセキュリティにおいて,アクセスポイントPCなどの端末からの接続要求を受け取ったときに,接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。
ESSID
MACアドレスフィルタリング
VPN
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問86
店内に設置した多数のネットワークカメラから得たデータを,インターネットを介してIoTサーバに送信し,顧客の行動を分析するシステム構築する。このとき,IoTゲートウェイを店舗内に配置し,映像解析処理を実行して映像から人物の座標データだけを抽出することによって,データ量を減らしてから送信するシステム形態をとった。このようなシステム形態を何と呼ぶか。
MDM
SDN
エッジコンピューティング
デュプレックスシステム
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問87
単語を読みやすくするために,表示したり印刷したりするときの文字幅が,文字ごとに異なるフォントを何と呼ぶか。
アウトラインフォント
等幅フォント
ビットマップフォント
プロポーショナルフォント
答え
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア応用
問88
ISMSリスクアセスメントにおいて,最初に行うものはどれか。
リスク対応
リスク特定
リスク評価
リスク分析
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問89
情報の表現方法に関する次の記述中の a~c に入れる字句の組合せはどれか。

情報を,連続する可変な物理量(長さ,角度,電圧など)で表したものを [  a  ] データといい,離散的な数値で表したものを [  b  ] データという。音楽や楽曲などの配布に利用されるCDは,情報を [  c  ] データとして格納する光ディスク媒体の一つである。

abc
アナログディジタルアナログ
アナログディジタルディジタル
ディジタルアナログアナログ
ディジタルアナログディジタル
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問90
CPUクロックに関する説明のうち,適切なものはどれか。
USB接続された周辺機器CPUの間のデータ転送速度は,クロック周波数によって決まる。
クロックの間隔が短いほど命令実行に時間が掛かる。
クロックは,次に実行すべき命令の格納位置を記録する。
クロックは,命令実行のタイミングを調整する。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問91
次の作業 a~d のうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。

a 脅威やぜい弱性などを使って,リスクレベルを決定する。
b リスクとなる要因を特定する。
c リスクに対してどのように対応するかを決定する。
d リスクについて対応する優先順位を決定する。
a,b
a,b,d
a,c,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問92
IoT機器からのデータ収集などを行う際の通信に用いられる,数十kmまでの範囲で無線通信が可能な広域性と省電力性を備えるものはどれか。
BLE
LPWA
MDM
MVNO
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース方式
問93
ブログサービスで使用されるRSSリーダが表示する内容として,最も適切なものはどれか。
ブログから収集した記事の情報
ブログアクセスした利用者の数
ブログに投稿した記事の管理画面
ブログ用のデザインテンプレート
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問94
特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され,攻撃対象のPCに対して遠隔から操作を行って,ファイルの送受信やコマンドなどを実行させるものはどれか。
RAT
VPN
デバイスドライバ
ランサムウェア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問95
関係データベースで管理された “商品” 表, “売上” 表から売上日が5月中で,かつ商品ごとの合計額が20,000円以上になっている商品だけを全て挙げたものはどれか。

商品
商品コード商品名単価(円)
0001商品A2,000
0002商品B4,000
0003商品C7,000
0004商品D10,000

売上
売上番号商品コード個数売上日配達日
Z00001000434/305/2
Z00002000134/305/3
Z00005000335/155/17
Z00006000155/155/18
Z00003000235/55/18
Z00004000145/105/20
Z00007000235/306/2
Z00008000316/86/10
商品A,商品B,商品C
商品A,商品B,商品C,商品D
商品B,商品C
商品C
答え
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問96
情報セキュリティ方針に関する記述として,適切なものはどれか。
一度定めた内容は,運用が定着するまで変更してはいけない。
企業が目指す情報セキュリティの理想像を記載し,その理想像に近づくための活動を促す。
企業の情報資産を保護するための重要な事項を記載しているので,社外に非公開として厳重に管理する。
自社の事業内容,組織の特性及び所有する情報資産の特徴を考慮して策定する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問97
複数のコンピュータが同じ内容のデータを保持し,各コンピュータデータの正当性を検証して担保することによって,矛盾なくデータを改ざんすることが困難となる,暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。
クラウドコンピューティング
ディープラーニング
ブロックチェーン
リレーショナルデータベース
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問98
インターネットで用いるドメイン名に関する記述のうち,適切なものはどれか。
ドメイン名には,アルファベット,数字,ハイフンを使うことができるが,漢字,平仮名を使うことはできない。
ドメイン名は,Webサーバを指定するときのURLで使用されるものであり,電子メールアドレスには使用できない。
ドメイン名は,個人で取得することはできず,企業や団体だけが取得できる。
ドメイン名は,接続先を人が識別しやすい文字列で表したものであり,IPアドレスの代わりに用いる。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問99
情報セキュリティリスクマネジメントにおいて,リスク移転リスク回避リスク低減リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものはどれか。
リスク対応において,リスクへの対応策を分類したものであり,リスクの顕在化に備えて保険を掛けることは,リスク移転に分類される。
リスク特定において,保有資産の使用目的を分類したものであり,マルウェア対策ソフトのような情報セキュリティ対策で使用される資産は,リスク低減に分類される。
リスク評価において,リスクの評価方法を分類したものであり,管理対象の資産がもつリスクについて,それを回避することが可能かどうかで評価することは,リスク回避に分類される。
リスク分析において,リスクの分析手法を分類したものであり,管理対象の資産がもつぜい弱性を客観的な数値で表す手法は,リスク保有に分類される。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問100
システムの経済性の評価において,TCOの概念が重要視されるようになった理由として,最も適切なものはどれか。
システムの総コストにおいて,運用費に比べて初期費用の割合が増大した。
システムの総コストにおいて,初期費用に比べて運用費の割合が増大した。
システムの総コストにおいて,初期費用に占めるソフトウェア費用の割合が増大した。
システムの総コストにおいて,初期費用に占めるハードウェア費用の割合が増大した。
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる