ITパスポート過去問 令和3年度
問1
E-R図を使用してデータモデリングを行う理由として,適切なものはどれか。
ア | 業務上でのデータのやり取りを把握し,ワークフローを明らかにする。 |
---|---|
イ | 現行業務でのデータの流れを把握し,業務遂行上の問題点を明らかにする。 |
ウ | 顧客や製品といった業務の管理対象間の関係を図示し,その業務上の意味を明らかにする。 |
エ | データ項目を詳細に検討し,データベースの実装方法を明らかにする。 |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問2
国際標準化機関に関する記述のうち,適切なものはどれか。
ア | ICANNは,工業や科学技術分野の国際標準化機関である。 |
---|---|
イ | IECは,電子商取引分野の国際標準化機関である。 |
ウ | IEEEは,会計分野の国際標準化機関である。 |
エ | ITUは,電気通信分野の国際標準化機関である。 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問3
人間の脳神経の仕組みをモデルにして,コンピュータプログラムで模したものを表す用語はどれか。
ア | ソーシャルネットワーク |
---|---|
イ | デジタルトランスフォーメーション |
ウ | ニューラルネットワーク |
エ | ブレーンストーミング |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問4
エンタープライズサーチの説明として,最も適切なものはどれか。
ア | 企業内の様々なシステムに蓄積されている定型又は非定型なデータを,一元的に検索するための仕組み |
---|---|
イ | 自然言語処理を実現するための基礎データとなる,電子化された大量の例文データベース |
ウ | 写真や書類などを光学的に読み取り,ディジタルデータ化するための画像入力装置 |
エ | 情報システムや業務プロセスの現状を把握し,あるべき企業の姿とのギャップを埋めるための目標を設定し,全体最適化を図ること |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問5
クラウドコンピューティングの説明として,最も適切なものはどれか。
ア | システム全体を管理する大型汎用機などのコンピュータに,データを一極集中させて処理すること |
---|---|
イ | 情報システム部門以外の人が自らコンピュータを操作し,自分や自部門の業務に役立てること |
ウ | ソフトウェアやハードウェアなどの各種リソースを,インターネットなどのネットワークを経由して,オンデマンドでスケーラブルに利用すること |
エ | ネットワークを介して,複数台のコンピュータに処理を分散させ,処理結果を共有すること |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問6
インターネットに接続できる機能が搭載されており,車載センサで計測した情報をサーバへ送信し,そのサーバから運転に関する情報のフィードバックを受けて運転の支援などに活用することができる自動車を表す用語として,最も適切なものはどれか。
ア | カーシェアリング |
---|---|
イ | カーナビゲーションシステム |
ウ | コネクテッドカー |
エ | 電気自動車 |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問7
著作権法によって保護の対象と成り得るものだけを,全て挙げたものはどれか。
a インターネットに公開されたフリーソフトウェア
b データベースの操作マニュアル
c プログラム言語
d プログラムのアルゴリズム
a インターネットに公開されたフリーソフトウェア
b データベースの操作マニュアル
c プログラム言語
d プログラムのアルゴリズム
ア | a,b |
---|---|
イ | a,d |
ウ | b,c |
エ | c,d |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問8
画期的な製品やサービスが消費者に浸透するに当たり,イノベーションへの関心や活用の時期によって消費者をアーリーアダプタ,アーリーマジョリティ,イノベータ,ラガード,レイトマジョリティの五つのグループに分類することができる。このうち,活用の時期が2番目に早いグループとして位置付けられ,イノベーションの価値を自ら評価し,残る大半の消費者に影響を与えるグループはどれか。
ア | アーリーアダプタ |
---|---|
イ | アーリーマジョリティ |
ウ | イノベータ |
エ | ラガード |
答え : ア
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問9
不適切な行為 a~c のうち,不正競争防止法で規制されているものだけを全て挙げたものはどれか。
a キャンペーンの応募者の個人情報を,応募者に無断で他の目的のために利用する行為
b 他人のIDとパスワードを不正に入手し,それらを使用してインターネット経由でコンピュータにアクセスする行為
c 不正な利益を得ようとして,他社の商品名や社名に類似したドメイン名を使用する行為
a キャンペーンの応募者の個人情報を,応募者に無断で他の目的のために利用する行為
b 他人のIDとパスワードを不正に入手し,それらを使用してインターネット経由でコンピュータにアクセスする行為
c 不正な利益を得ようとして,他社の商品名や社名に類似したドメイン名を使用する行為
ア | a |
---|---|
イ | a,c |
ウ | b |
エ | c |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問10
技術ロードマップの説明として,適切なものはどれか。
ア | カーナビゲーションシステムなどに用いられている最短経路の探索機能の実現に必要な技術を示したもの |
---|---|
イ | 業務システムの開発工程で用いるソフトウェア技術の一覧を示したもの |
ウ | 情報システム部門の人材が習得すべき技術をキャリアとともに示したもの |
エ | 対象とする分野において,実現が期待されている技術を時間軸とともに示したもの |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問11
RPA(Robotic Process Automation)の特徴として,最も適切なものはどれか。
ア | 新しく設計した部品を少ロットで試作するなど,工場での非定型的な作業に適している。 |
---|---|
イ | 同じ設計の部品を大量に製造するなど,工場での定型的な作業に適している。 |
ウ | システムエラー発生時に,状況に応じて実行する処理を選択するなど,PCで実施する非定型的な作業に適している。 |
エ | 受注データの入力や更新など,PCで実施する定型的な作業に適している。 |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問12
労働者派遣に関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。
a 派遣契約の種類によらず,派遣労働者の選任は派遣先が行う。
b 派遣労働者であった者を,派遣元との雇用期間が終了後,派遣先が雇用してもよい。
c 派遣労働者の給与を派遣先が支払う。
a 派遣契約の種類によらず,派遣労働者の選任は派遣先が行う。
b 派遣労働者であった者を,派遣元との雇用期間が終了後,派遣先が雇用してもよい。
c 派遣労働者の給与を派遣先が支払う。
ア | a |
---|---|
イ | a,b |
ウ | b |
エ | b,c |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問13
FinTechの事例として,最も適切なものはどれか。
ア | 銀行において,災害や大規模障害が発生した場合に勘定系システムが停止することがないように,障害発生時には即時にバックアップシステムに切り替える。 |
---|---|
イ | クレジットカード会社において,消費者がクレジットカードの暗証番号を規定回数連続で間違えて入力した場合に,クレジットカードを利用できなくなるようにする。 |
ウ | 証券会社において,顧客がPCの画面上で株式売買を行うときに,顧客に合った投資信託を提案したり自動で資産運用を行ったりする,ロボアドバイザのサービスを提供する。 |
エ | 損害保険会社において,事故の内容や回数に基づいた等級を設定しておき,インターネット自動車保険の契約者ごとに,1年間の事故履歴に応じて等級を上下させるとともに,保険料を変更する。 |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問14
ソフトウェアライフサイクルを,企画プロセス,要件定義プロセス,開発プロセス,運用プロセスに分けるとき,システム化計画を踏まえて,利用者及び他の利害関係者が必要とするシステムの機能を明確にし,合意を形成するプロセスはどれか。
ア | 企画プロセス |
---|---|
イ | 要件定義プロセス |
ウ | 開発プロセス |
エ | 運用プロセス |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
問15
A社の情報システム部門は,B社のソフトウェアパッケージを活用して,営業部門が利用する営業支援システムを構築することにした。構築に合わせて,EUC(End User Computing)を推進するとき,業務データの抽出や加工,統計資料の作成などの運用を行う組織として,最も適切なものはどれか。
ア | A社の営業部門 |
---|---|
イ | A社の情報システム部門 |
ウ | B社のソフトウェアパッケージ開発部門 |
エ | B社のソフトウェアパッケージ導入担当部門 |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問16
マーチャンダイジングの説明として,適切なものはどれか。
ア | 消費者のニーズや欲求,購買動機などの基準によって全体市場を幾つかの小さな市場に区分し,標的とする市場を絞り込むこと |
---|---|
イ | 製品の出庫から販売に至るまでの物の流れを統合的に捉え,物流チャネル全体を効果的に管理すること |
ウ | 店舗などにおいて,商品やサービスを購入者のニーズに合致するような形態で提供するために行う一連の活動のこと |
エ | 配送コストの削減と,消費者への接触頻度増加によるエリア密着性向上を狙って,同一エリア内に密度の高い店舗展開を行うこと |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問17
プロバイダが提供したサービスにおいて発生した事例 a~c のうち,プロバイダ責任制限法によって,プロバイダの対応責任の対象となり得るものだけを全て挙げたものはどれか。
a 氏名などの個人情報が電子掲示板に掲載されて,個人の権利が侵害された。
b 受信した電子メールの添付ファイルによってマルウェアに感染させられた。
c 無断で利用者IDとパスワードを使われて,ショッピングサイトにアクセスされた。
a 氏名などの個人情報が電子掲示板に掲載されて,個人の権利が侵害された。
b 受信した電子メールの添付ファイルによってマルウェアに感染させられた。
c 無断で利用者IDとパスワードを使われて,ショッピングサイトにアクセスされた。
ア | a |
---|---|
イ | a,b,c |
ウ | a,c |
エ | c |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問18
戦略目標の達成状況を評価する指標には,目標達成のための手段を評価する先行指標と目標達成度を評価する結果指標の二つがある。戦略目標が “新規顧客の開拓” であるとき,先行指標として適切なものはどれか。
ア | 売上高増加額 |
---|---|
イ | 新規契約獲得率 |
ウ | 総顧客増加率 |
エ | 見込み客訪問件数 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問19
ビッグデータの分析に関する記述として,最も適切なものはどれか。
ア | 大量のデータから未知の状況を予測するためには,統計学的な分析手法に加え,機械学習を用いた分析も有効である。 |
---|---|
イ | テキストデータ以外の動画や画像,音声データは,分析の対象として扱うことができない。 |
ウ | 電子掲示板のコメントやSNSのメッセージ,Webサイトの検索履歴など,人間の発信する情報だけが,人間の行動を分析することに用いられる。 |
エ | ブログの書き込みのような,分析されることを前提としていないデータについては,分析の目的にかかわらず,対象から除外する。 |
答え : ア
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問20
ア | オフィスのドアの解錠に虹彩の画像による認証の仕組みを導入することによって,セキュリティが強化できるようになった。 |
---|---|
イ | 果物の写真をコンピュータに大量に入力することで,コンピュータ自身が果物の特徴を自動的に抽出することができるようになった。 |
ウ | スマートフォンが他人に利用されるのを防止するために,指紋の画像認識でロック解除できるようになった。 |
エ | ヘルプデスクの画面に,システムの使い方についての問合せを文字で入力すると,会話形式で応答を得ることができるようになった。 |
答え : イ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問21
ABC分析の事例として,適切なものはどれか。
ア | 顧客の消費行動を,時代,年齢,世代の三つの観点から分析する。 |
---|---|
イ | 自社の商品を,売上高の高い順に三つのグループに分類して分析する。 |
ウ | マーケティング環境を,顧客,競合,自社の三つの観点から分析する。 |
エ | リピート顧客を,最新購買日,購買頻度,購買金額の三つの観点から分析する。 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問22
業務パッケージを活用したシステム化を検討している。情報システムのライフサイクルを,システム化計画プロセス,要件定義プロセス,開発プロセス,保守プロセスに分けたとき,システム化計画プロセスで実施する作業として,最も適切なものはどれか。
ア | 機能,性能,価格などの観点から業務パッケージを評価する。 |
---|---|
イ | 業務パッケージの標準機能だけでは実現できないので,追加開発が必要なシステム機能の範囲を決定する。 |
ウ | システム運用において発生した障害に関する分析,対応を行う。 |
エ | システム機能を実現するために必要なパラメタを業務パッケージに設定する。 |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問23
プロダクトポートフォリオマネジメントは,企業の経営資源を最適配分するために使用する手法であり,製品やサービスの市場成長率と市場におけるシェアから,その戦略的な位置付けを四つの領域に分類する。市場シェアは低いが急成長市場にあり,将来の成長のために多くの資金投入が必要となる領域はどれか。
ア | 金のなる木 |
---|---|
イ | 花形 |
ウ | 負け犬 |
エ | 問題児 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問24
テレワークに関する記述として,最も適切なものはどれか。
ア | ITを活用した,場所や時間にとらわれない柔軟な働き方のこと |
---|---|
イ | ある業務に対して従来割り当てていた人数を増員し,業務を細分化して配分すること |
ウ | 個人が所有するPCやスマートデバイスなどの機器を,会社が許可を与えた上でオフィスでの業務に利用させること |
エ | 仕事の時間と私生活の時間の調和に取り組むこと |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問25
暗号資産に関する記述として,最も適切なものはどれか。
ア | 暗号資産交換業の登録業者であっても,利用者の情報管理が不適切なケースがあるので,登録が無くても信頼できる業者を選ぶ。 |
---|---|
イ | 暗号資産の価格変動には制限が設けられているので,価値が急落したり,突然無価値になるリスクは考えなくてよい。 |
ウ | 暗号資産の利用者は,暗号資産交換業者から契約の内容などの説明を受け,取引内容やリスク,手数料などについて把握しておくとよい。 |
エ | 金融庁や財務局などの官公署は,安全性が優れた暗号資産の情報提供を行っているので,官公署の職員から勧められた暗号資産を主に取引する。 |
答え : ア
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問27
BYODの事例として,適切なものはどれか。
ア | 大手通信事業者から回線の卸売を受け,自社ブランドの通信サービスを開始した。 |
---|---|
イ | ゴーグルを通してあたかも現実のような映像を見せることで,ゲーム世界の臨場感を高めた。 |
ウ | 私物のスマートフォンから会社のサーバにアクセスして,電子メールやスケジューラを利用することができるようにした。 |
エ | 図書館の本にICタグを付け,簡単に蔵書の管理ができるようにした。 |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問28
ア | 385 |
---|---|
イ | 685 |
ウ | 985 |
エ | 1000 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問29
粗利益を求める計算式はどれか。
ア | (売上高)-(売上原価) |
---|---|
イ | (営業利益)+(営業外収益)-(営業外費用) |
ウ | (経常利益)+(特別利益)-(特別損失) |
エ | (税引前当期純利益)-(法人税,住民税及び事業税) |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問30
情報の取扱いに関する不適切な行為 a~c のうち,不正アクセス禁止法で定められている禁止行為に該当するものだけを全て挙げたものはどれか。
a オフィス内で拾った手帳に記載されていた他人の利用者IDとパスワードを無断で使って,自社のサーバにネットワークを介してログインし,格納されていた人事評価情報を閲覧した。
b 同僚が席を離れたときに,同僚のPCの画面に表示されていた,自分にはアクセスする権限のない人事評価情報を閲覧した。
c 部門の保管庫に保管されていた人事評価情報が入ったUSBメモリを上司に無断で持ち出し,自分のPCで人事評価情報を閲覧した。
a オフィス内で拾った手帳に記載されていた他人の利用者IDとパスワードを無断で使って,自社のサーバにネットワークを介してログインし,格納されていた人事評価情報を閲覧した。
b 同僚が席を離れたときに,同僚のPCの画面に表示されていた,自分にはアクセスする権限のない人事評価情報を閲覧した。
c 部門の保管庫に保管されていた人事評価情報が入ったUSBメモリを上司に無断で持ち出し,自分のPCで人事評価情報を閲覧した。
ア | a |
---|---|
イ | a,b |
ウ | a,b,c |
エ | a,c |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問31
APIエコノミーに関する記述として,最も適切なものはどれか。
ア | インターネットを通じて,様々な事業者が提供するサービスを連携させて,より付加価値の高いサービスを提供する仕組み |
---|---|
イ | 著作権者がインターネットなどを通じて,ソフトウェアのソースコードを無料公開する仕組み |
ウ | 定型的な事務作業などを,ソフトウェアロボットを活用して効率化する仕組み |
エ | 複数のシステムで取引履歴を分散管理する仕組み |
答え : ア
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問32
a~c のうち,サイバーセキュリティ基本法に規定されているものだけを全て挙げたものはどれか。
a サイバーセキュリティに関して,国や地方公共団体が果たすべき責務
b サイバーセキュリティに関して,国民が努力すべきこと
c サイバーセキュリティに関する施策の推進についての基本理念
a サイバーセキュリティに関して,国や地方公共団体が果たすべき責務
b サイバーセキュリティに関して,国民が努力すべきこと
c サイバーセキュリティに関する施策の推進についての基本理念
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,c |
エ | b,c |
答え : イ
分野 : ストラテジ系
分野 : ストラテジ系
問33
コンピュータシステム開発の外部への発注において,発注金額の確定後に請負契約を締結した。契約後,支払までに発注側と受注側の間で交わされる書類の組合せのうち,適切なものはどれか。ここで,契約内容の変更はないものとする。
ア | 提案書,納品書,検収書 |
---|---|
イ | 提案書,見積書,請求書 |
ウ | 納品書,検収書,請求書 |
エ | 見積書,納品書,請求書 |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問34
SCMの導入による業務改善の事例として,最も適切なものはどれか。
ア | インターネットで商品を購入できるようにしたので,販売チャネルの拡大による売上増が見込めるようになった。 |
---|---|
イ | 営業担当者がもっている営業情報や営業ノウハウをデータベースで管理するようにしたので,それらを営業部門全体で共有できるようになった。 |
ウ | ネットワークを利用して売上情報を製造元に伝達するようにしたので,製造元が製品をタイムリーに生産し,供給できるようになった。 |
エ | 販売店の売上データを本部のサーバに集めるようにしたので,年齢別や性別の販売トレンドの分析ができるようになった。 |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問35
ある製造業では,後工程から前工程への生産指示や,前工程から後工程への部品を引き渡す際の納品書として,部品の品番などを記録した電子式タグを用いる生産方式を採用している。サプライチェーンや内製におけるジャストインタイム生産方式の一つであるこのような生産方式として,最も適切なものはどれか。
ア | かんばん方式 |
---|---|
イ | クラフト生産方式 |
ウ | セル生産方式 |
エ | 見込み生産方式 |
答え : ア
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問36
開発期間10か月,開発の人件費予算1,000万円のプロジェクトがある。5か月経過した時点で,人件費の実績は600万円であり,成果物は全体の40%が完成していた。このままの生産性で完成まで開発を続けると,人件費の予算超過はいくらになるか。
ア | 100万円 |
---|---|
イ | 200万円 |
ウ | 250万円 |
エ | 500万円 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問37
システムの利用者数が当初の想定よりも増えてシステムのレスポンスが悪化したので,増強のためにサーバを1台追加することにした。動作テストが終わったサーバをシステムに組み入れて稼働させた。この作業を実施するITサービスマネジメントのプロセスとして,適切なものはどれか。
ア | インシデント管理 |
---|---|
イ | 変更管理 |
ウ | 問題管理 |
エ | リリース及び展開管理 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問38
システム監査の手順に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。
システム監査は, [ a ] に基づき [ b ] の手順によって実施しなければならない。
システム監査は, [ a ] に基づき [ b ] の手順によって実施しなければならない。
a | b | |
ア | 監査計画 | 結合テスト,システムテスト,運用テスト |
イ | 監査計画 | 予備調査,本調査,評価・結論 |
ウ | 法令 | 結合テスト,システムテスト,運用テスト |
エ | 法令 | 予備調査,本調査,評価・結論 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問39
プロジェクトマネジメントのプロセスには,プロジェクトコストマネジメント,プロジェクトコミュニケーションマネジメント,プロジェクト資源マネジメント,プロジェクトスケジュールマネジメントなどがある。システム開発プロジェクトにおいて,テストを実施するメンバを追加するときのプロジェクトコストマネジメントの活動として,最も適切なものはどれか。
ア | 新規に参加するメンバに対して情報が効率的に伝達されるように,メーリングリストなどを更新する。 |
---|---|
イ | 新規に参加するメンバに対する,テストツールのトレーニングをベンダに依頼する。 |
ウ | 新規に参加するメンバに担当させる作業を追加して,スケジュールを変更する。 |
エ | 新規に参加するメンバの人件費を見積もり,その計画を変更する。 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問40
同一難易度の複数のプログラムから成るソフトウェアのテスト工程での品質管理において,各プログラムの単位ステップ数当たりのバグ数をグラフ化し,上限・下限の限界線を超えるものを異常なプログラムとして検出したい。作成する図として,最も適切なものはどれか。
ア | 管理図 |
---|---|
イ | 特性要因図 |
ウ | パレート図 |
エ | レーダチャート |
答え : ア
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問42
システム開発プロジェクトにおいて,利用者から出た要望に対応するために,プログラムを追加で作成することになった。このプログラムを作成するために,先行するプログラムの作成を終えたプログラマを割り当てることにした。そして,結合テストの開始予定日までに全てのプログラムが作成できるようにスケジュールを変更し,新たな計画をプロジェクト内に周知した。このように,変更要求をマネジメントする活動はどれか。
ア | プロジェクト資源マネジメント |
---|---|
イ | プロジェクトスコープマネジメント |
ウ | プロジェクトスケジュールマネジメント |
エ | プロジェクト統合マネジメント |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問43
A社で新規にシステムを開発するプロジェクトにおいて,システムの開発をシステム要件定義,設計,プログラミング,結合テスト,総合テスト,運用テストの順に行う。A社は,外部ベンダのB社と設計,プログラミング及び結合テストを委託範囲とする請負契約を結んだ。A社が実施する受入れ検収はどの工程とどの工程の間で実施するのが適切か。
ア | システム要件定義と設計の間 |
---|---|
イ | プログラミングと結合テストの間 |
ウ | 結合テストと総合テストの間 |
エ | 総合テストと運用テストの間 |
答え : ウ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問45
ITILに関する記述として,適切なものはどれか。
ア | ITサービスの提供とサポートに対して,ベストプラクティスを提供している。 |
---|---|
イ | ITシステム開発とその取引の適正化に向けて,作業項目を一つ一つ定義し,標準化している。 |
ウ | ソフトウェア開発組織の成熟度を多段階のレベルで定義している。 |
エ | プロジェクトマネジメントの知識を体系化している。 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問46
システム要件定義で明確にするもののうち,性能に関する要件はどれか。
ア | 業務要件を実現するシステムの機能 |
---|---|
イ | システムの稼働率 |
ウ | 照会機能の応答時間 |
エ | 障害の復旧時間 |
答え : ウ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問47
ア | プロジェクト資源マネジメント |
---|---|
イ | プロジェクトスコープマネジメント |
ウ | プロジェクト調達マネジメント |
エ | プロジェクト品質マネジメント |
答え : イ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問48
ア | テスト駆動開発 |
---|---|
イ | ペアプログラミング |
ウ | リバースエンジニアリング |
エ | リファクタリング |
答え : エ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問50
自分のデスクにあるPCと共有スペースにあるプリンタの起動を1人で行う。PCとプリンタの起動は図の条件で行い,それぞれの作業・処理は逐次実行する必要がある。自動処理の間は,移動やもう片方の作業を並行して行うことができる。自分のデスクにいる状態でPCの起動を開始し,移動してプリンタを起動した上で自分のデスクに戻り,PCの起動を終了するまでに必要な時間は,最短で何秒か。
ア | 223 |
---|---|
イ | 256 |
ウ | 286 |
エ | 406 |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問51
アジャイル開発を実施している事例として,最も適切なものはどれか。
ア | AIシステムの予測精度を検証するために,開発に着手する前にトライアルを行い,有効なアルゴリズムを選択する。 |
---|---|
イ | IoTの様々な技術を幅広く採用したいので,技術を保有するベンダに開発を委託する。 |
ウ | IoTを採用した大規模システムの開発を,上流から下流までの各工程における完了の承認を行いながら順番に進める。 |
エ | 分析システムの開発において,分析の精度の向上を図るために,固定された短期間のサイクルを繰り返しながら分析プログラムの機能を順次追加する。 |
答え : エ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問52
自社の情報システムに関して,BCP(事業継続計画)に基づいて,マネジメントの視点から行う活動 a~d のうち,適切なものだけを全て挙げたものはどれか。
a 重要データのバックアップを定期的に取得する。
b 非常時用の発電機と燃料を確保する。
c 複数の通信網を確保する。
d 復旧手順の訓練を実施する。
a 重要データのバックアップを定期的に取得する。
b 非常時用の発電機と燃料を確保する。
c 複数の通信網を確保する。
d 復旧手順の訓練を実施する。
ア | a,b,c |
---|---|
イ | a,b,c,d |
ウ | a,d |
エ | b,c,d |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問53
ア | SLMでは,SLAで合意したサービスレベルを維持することが最優先課題となるので,サービスの品質の改善は補助的な活動となる。 |
---|---|
イ | SLMでは,SLAで合意した定量的な目標の達成状況を確認するために,サービスの提供状況のモニタリングやレビューを行う。 |
ウ | SLMの目的は,顧客とサービスの内容,要求水準などの共通認識を得ることであり,SLAの作成が活動の最終目的である。 |
エ | SLMを効果的な活動にするために,SLAで合意するサービスレベルを容易に達成できるレベルにしておくことが重要である。 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問54
WBSを作成するときに,作業の記述や完了基準などを記述した補助文書を作成する。この文書の目的として,適切なものはどれか。
ア | WBSで定義した作業で使用するデータの意味を明確に定義する。 |
---|---|
イ | WBSで定義した作業の進捗を管理する。 |
ウ | WBSで定義した作業のスケジュールのクリティカルパスを求める。 |
エ | WBSで定義した作業の内容と意味を明確に定義する。 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問55
有料のメールサービスを提供している企業において,メールサービスに関する開発・設備投資の費用対効果の効率性を対象にしてシステム監査を実施するとき,システム監査人が所属している組織として,最も適切なものはどれか。
ア | 社長直轄の品質保証部門 |
---|---|
イ | メールサービスに必要な機器の調達を行う運用部門 |
ウ | メールサービスの機能の選定や費用対効果の評価を行う企画部門 |
エ | メールシステムの開発部門 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問57
ア | DNSサーバ |
---|---|
イ | FTPサーバ |
ウ | Webサーバ |
エ | ブレードサーバ |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問58
サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として,適切なものはどれか。
ア | サークル型のセキュリティゲートを設置する。 |
---|---|
イ | サーバの入ったラックを施錠する。 |
ウ | サーバルーム内にいる間は入室証を着用するルールとする。 |
エ | サーバルームの入り口に入退室管理簿を置いて記録させる。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問59
Aさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを,Ccの欄にはQさんのメールアドレスを,Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取った3人に関する記述として,適切なものはどれか。
ア | PさんとQさんは,同じ内容のメールがRさんにも送信されていることを知ることができる。 |
---|---|
イ | Pさんは,同じ内容のメールがQさんに送信されていることを知ることはできない。 |
ウ | Qさんは,同じ内容のメールがPさんにも送信されていることを知ることができる。 |
エ | Rさんは,同じ内容のメールがPさんとQさんに送信されていることを知ることはできない。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問60
ア | 画面に表示されたゆがんだ文字列の画像を読み取って入力した後,利用者IDとパスワードを入力することによって認証を行える。 |
---|---|
イ | サーバ室への入室時と退室時に生体認証を行い,認証によって入室した者だけが退室の認証を行える。 |
ウ | 利用者IDとパスワードを入力して認証を行った後,秘密の質問への答えを入力することによってログインできる。 |
エ | 利用者IDの入力画面へ利用者IDを入力するとパスワードの入力画面に切り替わり,パスワードを入力することによってログインできる。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問62
金融システムの口座振替では,振替元の口座からの出金処理と振替先の口座への入金処理について,両方の処理が実行されるか,両方とも実行されないかのどちらかであることを保証することによってデータベースの整合性を保っている。データベースに対するこのような一連の処理をトランザクションとして扱い,矛盾なく処理が完了したときに,データベースの更新内容を確定することを何というか。
ア | コミット |
---|---|
イ | スキーマ |
ウ | ロールフォワード |
エ | ロック |
答え : ア
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問63
PCやスマートフォンのブラウザから無線LANのアクセスポイントを経由して,インターネット上のWebサーバにアクセスする。このときの通信の暗号化に利用するSSL/TLSとWPA2に関する記述のうち,適切なものはどれか。
ア | SSL/TLSの利用の有無にかかわらず,WPA2を利用することによって,ブラウザとWebサーバ間の通信を暗号化できる。 |
---|---|
イ | WPA2の利用の有無にかかわらず,SSL/TLSを利用することによって,ブラウザとWebサーバ間の通信を暗号化できる。 |
ウ | ブラウザとWebサーバ間の通信を暗号化するためには,PCの場合はSSL/TLSを利用し,スマートフォンの場合はWPA2を利用する。 |
エ | ブラウザとWebサーバ間の通信を暗号化するためには,PCの場合はWPA2を利用し,スマートフォンの場合はSSL/TLSを利用する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問65
シャドーITの例として,適切なものはどれか。
ア | 会社のルールに従い,災害時に備えて情報システムの重要なデータを遠隔地にバックアップした。 |
---|---|
イ | 他の社員がパスワードを入力しているところをのぞき見て入手したパスワードを使って,情報システムにログインした。 |
ウ | 他の社員にPCの画面をのぞかれないように,離席する際にスクリーンロックを行った。 |
エ | データ量が多く電子メールで送れない業務で使うファイルを,会社が許可していないオンラインストレージサービスを利用して取引先に送付した。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問66
ア | 8 |
---|---|
イ | 24 |
ウ | 256 |
エ | 512 |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
問67
ISMSにおける情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
情報セキュリティとは,情報の機密性,完全性及び [ a ] を維持することである。さらに,真正性,責任追跡性,否認防止, [ b ] などの特性を維持することを含める場合もある。
情報セキュリティとは,情報の機密性,完全性及び [ a ] を維持することである。さらに,真正性,責任追跡性,否認防止, [ b ] などの特性を維持することを含める場合もある。
a | b | |
ア | 可用性 | 信頼性 |
イ | 可用性 | 保守性 |
ウ | 保全性 | 信頼性 |
エ | 保全性 | 保守性 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問68
ア | S/MIMEを利用して電子メールを暗号化する。 |
---|---|
イ | SSL/TLSを利用してプロバイダのメールサーバとの通信を暗号化する。 |
ウ | WPA2を利用して通信を暗号化する。 |
エ | パスワードで保護されたファイルを電子メールに添付して送信した後,別の電子メールでパスワードを相手に知らせる。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問69
バイオメトリクス認証における認証精度に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
バイオメトリクス認証において,誤って本人を拒否する確率を本人拒否率といい,誤って他人を受け入れる確率を他人受入率という。また,認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。
認証精度の設定において, [ a ] が低くなるように設定すると利便性が高まり, [ b ] が低くなるように設定すると安全性が高まる。
バイオメトリクス認証において,誤って本人を拒否する確率を本人拒否率といい,誤って他人を受け入れる確率を他人受入率という。また,認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。
認証精度の設定において, [ a ] が低くなるように設定すると利便性が高まり, [ b ] が低くなるように設定すると安全性が高まる。
a | b | |
ア | 他人受入率 | 本人拒否率 |
イ | 他人受入率 | 未対応率 |
ウ | 本人拒否率 | 他人受入率 |
エ | 未対応率 | 本人拒否率 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問70
条件①~④を全て満たすとき,出版社と著者と本の関係を示すE-R図はどれか。ここで,E-R図の表記法は次のとおりとする。
[表記法]
[ a ]→[ b ] aとbが,1対多の関係であることを表す。
[条件]
① 出版社は,複数の著者と契約している。
② 著者は,一つの出版社とだけ契約している。
③ 著者は,複数の本を書いている。
④ 1冊の本は,1人の著者が書いている。
[表記法]
[ a ]→[ b ] aとbが,1対多の関係であることを表す。
[条件]
① 出版社は,複数の著者と契約している。
② 著者は,一つの出版社とだけ契約している。
③ 著者は,複数の本を書いている。
④ 1冊の本は,1人の著者が書いている。
ア | [ 出版社 ]→[ 著者 ]→[ 本 ] |
---|---|
イ | [ 出版社 ]→[ 著者 ]←[ 本 ] |
ウ | [ 出版社 ]←[ 著者 ]→[ 本 ] |
エ | [ 出版社 ]←[ 著者 ]←[ 本 ] |
答え : ア
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問72
IoTデバイスとIoTサーバで構成され,IoTデバイスが計測した外気温をIoTサーバへ送り,IoTサーバからの指示で窓を開閉するシステムがある。このシステムのIoTデバイスに搭載されて,窓を開閉する役割をもつものはどれか。
ア | アクチュエーター |
---|---|
イ | エッジコンピューティング |
ウ | キャリアアグリゲーション |
エ | センサ |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問73
ア | IoTデバイスとIoTサーバ間の通信を暗号化する。 |
---|---|
イ | IoTデバイス内のデータを,暗号鍵を内蔵するセキュリティチップを使って暗号化する。 |
ウ | IoTデバイスに最新のセキュリティパッチを速やかに適用する。 |
エ | IoTデバイスへのログインパスワードを初期値から変更する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問74
流れ図Xで示す処理では,変数iの値が,1→3→7→13と変化し,流れ図Yで示す処理では,変数iの値が,1→5→13→25と変化した。図中のa,bに入れる字句の適切な組合せはどれか。
a | b | |
ア | 2i+k | k:1,3,7 |
イ | 2i+k | k:2,2,6 |
ウ | i+2k | k:1,3,7 |
エ | i+2k | k:2,2,6 |
答え : エ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問75
ア | a,b,c |
---|---|
イ | a,d |
ウ | b,c |
エ | c,d |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問76
IoTデバイス群とそれを管理するIoTサーバで構成されるIoTシステムがある。全てのIoTデバイスは同一の鍵を用いて通信の暗号化を行い,IoTサーバではIoTデバイスがもつ鍵とは異なる鍵で通信の復号を行うとき,この暗号技術はどれか。
ア | 共通鍵暗号方式 |
---|---|
イ | 公開鍵暗号方式 |
ウ | ハッシュ関数 |
エ | ブロックチェーン |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問77
PDCAモデルに基づいてISMSを運用している組織の活動において,リスクマネジメントの活動状況の監視の結果などを受けて,是正や改善措置を決定している。この作業は,PDCAモデルのどのプロセスで実施されるか。
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問78
OSS(Open Source Software)に関する記述として,適切なものはどれか。
ア | ソースコードを公開しているソフトウェアは,全てOSSである。 |
---|---|
イ | 著作権が放棄されており,誰でも自由に利用可能である。 |
ウ | どのソフトウェアも,個人が無償で開発している。 |
エ | 利用に当たり,有償サポートが提供される製品がある。 |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問79
ア | ISMS認証取得に必要な費用の一部を国が補助する制度 |
---|---|
イ | 営利を目的としている組織だけを対象とした制度 |
ウ | 情報セキュリティ対策に取り組むことを自己宣言する制度 |
エ | 情報セキュリティ対策に取り組んでいることを第三者が認定する制度 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問80
IoTデバイス,IoTゲートウェイ及びIoTサーバで構成された,温度・湿度管理システムがある。IoTデバイスとその近傍に設置されたIoTゲートウェイとの間を接続するのに使用する,低消費電力の無線通信の仕様として,適切なものはどれか。
ア | BLE |
---|---|
イ | HEMS |
ウ | NUI |
エ | PLC |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問81
J-CRATに関する記述として,適切なものはどれか。
ア | 企業などに対して,24時間体制でネットワークやデバイスを監視するサービスを提供する。 |
---|---|
イ | コンピュータセキュリティに関わるインシデントが発生した組織に赴いて,自らが主体となって対応の方針や手順の策定を行う。 |
ウ | 重工,重電など,重要インフラで利用される機器の製造業者を中心に,サイバ一攻撃に関する情報共有と早期対応の場を提供する。 |
エ | 相談を受けた組織に対して,標的型サイバー攻撃の被害低減と攻撃の連鎖の遮断を支援する活動を行う。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問82
ア | ウェアラブルコンピューティング |
---|---|
イ | グリッドコンピューティング |
ウ | モバイルコンピューティング |
エ | ユビキタスコンピューティング |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問86
店内に設置した多数のネットワークカメラから得たデータを,インターネットを介してIoTサーバに送信し,顧客の行動を分析するシステムを構築する。このとき,IoTゲートウェイを店舗内に配置し,映像解析処理を実行して映像から人物の座標データだけを抽出することによって,データ量を減らしてから送信するシステム形態をとった。このようなシステム形態を何と呼ぶか。
ア | MDM |
---|---|
イ | SDN |
ウ | エッジコンピューティング |
エ | デュプレックスシステム |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問87
単語を読みやすくするために,表示したり印刷したりするときの文字幅が,文字ごとに異なるフォントを何と呼ぶか。
ア | アウトラインフォント |
---|---|
イ | 等幅フォント |
ウ | ビットマップフォント |
エ | プロポーショナルフォント |
答え : エ
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア応用
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア応用
問89
情報の表現方法に関する次の記述中の a~c に入れる字句の組合せはどれか。
情報を,連続する可変な物理量(長さ,角度,電圧など)で表したものを [ a ] データといい,離散的な数値で表したものを [ b ] データという。音楽や楽曲などの配布に利用されるCDは,情報を [ c ] データとして格納する光ディスク媒体の一つである。
情報を,連続する可変な物理量(長さ,角度,電圧など)で表したものを [ a ] データといい,離散的な数値で表したものを [ b ] データという。音楽や楽曲などの配布に利用されるCDは,情報を [ c ] データとして格納する光ディスク媒体の一つである。
a | b | c | |
ア | アナログ | ディジタル | アナログ |
イ | アナログ | ディジタル | ディジタル |
ウ | ディジタル | アナログ | アナログ |
エ | ディジタル | アナログ | ディジタル |
答え : イ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問90
ア | USB接続された周辺機器とCPUの間のデータ転送速度は,クロックの周波数によって決まる。 |
---|---|
イ | クロックの間隔が短いほど命令実行に時間が掛かる。 |
ウ | クロックは,次に実行すべき命令の格納位置を記録する。 |
エ | クロックは,命令実行のタイミングを調整する。 |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問91
次の作業 a~d のうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。
a 脅威や脆弱性などを使って,リスクレベルを決定する。
b リスクとなる要因を特定する。
c リスクに対してどのように対応するかを決定する。
d リスクについて対応する優先順位を決定する。
a 脅威や脆弱性などを使って,リスクレベルを決定する。
b リスクとなる要因を特定する。
c リスクに対してどのように対応するかを決定する。
d リスクについて対応する優先順位を決定する。
ア | a,b |
---|---|
イ | a,b,d |
ウ | a,c,d |
エ | c,d |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問93
ア | ブログから収集した記事の情報 |
---|---|
イ | ブログにアクセスした利用者の数 |
ウ | ブログに投稿した記事の管理画面 |
エ | ブログ用のデザインテンプレート |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問95
関係データベースで管理された “商品” 表, “売上” 表から売上日が5月中で,かつ商品ごとの合計額が20,000円以上になっている商品だけを全て挙げたものはどれか。
商品
売上
商品
商品コード | 商品名 | 単価(円) |
0001 | 商品A | 2,000 |
0002 | 商品B | 4,000 |
0003 | 商品C | 7,000 |
0004 | 商品D | 10,000 |
売上
売上番号 | 商品コード | 個数 | 売上日 | 配達日 |
Z00001 | 0004 | 3 | 4/30 | 5/2 |
Z00002 | 0001 | 3 | 4/30 | 5/3 |
Z00005 | 0003 | 3 | 5/15 | 5/17 |
Z00006 | 0001 | 5 | 5/15 | 5/18 |
Z00003 | 0002 | 3 | 5/5 | 5/18 |
Z00004 | 0001 | 4 | 5/10 | 5/20 |
Z00007 | 0002 | 3 | 5/30 | 6/2 |
Z00008 | 0003 | 1 | 6/8 | 6/10 |
ア | 商品A,商品B,商品C |
---|---|
イ | 商品A,商品B,商品C,商品D |
ウ | 商品B,商品C |
エ | 商品C |
答え : ウ
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問96
情報セキュリティ方針に関する記述として,適切なものはどれか。
ア | 一度定めた内容は,運用が定着するまで変更してはいけない。 |
---|---|
イ | 企業が目指す情報セキュリティの理想像を記載し,その理想像に近づくための活動を促す。 |
ウ | 企業の情報資産を保護するための重要な事項を記載しているので,社外に非公開として厳重に管理する。 |
エ | 自社の事業内容,組織の特性及び所有する情報資産の特徴を考慮して策定する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問97
複数のコンピュータが同じ内容のデータを保持し,各コンピュータがデータの正当性を検証して担保することによって,矛盾なくデータを改ざんすることが困難となる,暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。
ア | クラウドコンピューティング |
---|---|
イ | ディープラーニング |
ウ | ブロックチェーン |
エ | リレーショナルデータベース |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問98
ア | ドメイン名には,アルファベット,数字,ハイフンを使うことができるが,漢字,平仮名を使うことはできない。 |
---|---|
イ | ドメイン名は,Webサーバを指定するときのURLで使用されるものであり,電子メールアドレスには使用できない。 |
ウ | ドメイン名は,個人で取得することはできず,企業や団体だけが取得できる。 |
エ | ドメイン名は,接続先を人が識別しやすい文字列で表したものであり,IPアドレスの代わりに用いる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問99
ア | リスク対応において,リスクへの対応策を分類したものであり,リスクの顕在化に備えて保険を掛けることは,リスク移転に分類される。 |
---|---|
イ | リスク特定において,保有資産の使用目的を分類したものであり,マルウェア対策ソフトのような情報セキュリティ対策で使用される資産は,リスク低減に分類される。 |
ウ | リスク評価において,リスクの評価方法を分類したものであり,管理対象の資産がもつリスクについて,それを回避することが可能かどうかで評価することは,リスク回避に分類される。 |
エ | リスク分析において,リスクの分析手法を分類したものであり,管理対象の資産がもつ脆弱性を客観的な数値で表す手法は,リスク保有に分類される。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理