ITパスポート過去問集 - 令和5年度
問1
新しいビジネスモデルや製品を開発する際に,仮説に基づいて実用に向けた最小限のサービスや製品を作り,短期に顧客価値の検証を繰り返すことによって,新規事業などを成功させる可能性を高める手法を示す用語はどれか。
ア | カニバリゼーション |
---|---|
イ | 業務モデリング |
ウ | デジタルトランスフォーメーション |
エ | リーンスタートアップ |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説 :
「ア」… 誤り。「カニバリゼーション」とは、自社の新しい製品やサービスが既存の製品やサービスの売上を奪ってしまう現象を指します。これに関する手法は新規事業開発の成功を高めるものではありません。
「イ」… 誤り。「業務モデリング」は、業務プロセスやビジネスの流れを視覚的に表現し、効率化や改善を目指す手法です。新しいビジネスモデルを作ることに関しては関係がありますが、顧客価値の検証を繰り返すというアプローチを示すものではありません。
「ウ」… 誤り。「デジタルトランスフォーメーション」(DX)は、デジタル技術を活用して企業の業務やビジネスモデルを変革することを指します。問題文のように「仮説に基づき最小限の製品を作り、顧客価値の検証を繰り返す」方法とは異なります。
「エ」… 正解。「リーンスタートアップ」は、新規事業や製品開発において、最小限の実用的な製品(MVP:Minimum Viable Product)を迅速に市場に投入し、顧客の反応を基に改善・進化させていくアプローチです。これにより、リスクを最小限に抑えつつ、顧客価値を迅速に検証することが可能となります。この手法は、新規事業の成功可能性を高めるために最適なアプローチです。
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説 :
「ア」… 誤り。「カニバリゼーション」とは、自社の新しい製品やサービスが既存の製品やサービスの売上を奪ってしまう現象を指します。これに関する手法は新規事業開発の成功を高めるものではありません。
「イ」… 誤り。「業務モデリング」は、業務プロセスやビジネスの流れを視覚的に表現し、効率化や改善を目指す手法です。新しいビジネスモデルを作ることに関しては関係がありますが、顧客価値の検証を繰り返すというアプローチを示すものではありません。
「ウ」… 誤り。「デジタルトランスフォーメーション」(DX)は、デジタル技術を活用して企業の業務やビジネスモデルを変革することを指します。問題文のように「仮説に基づき最小限の製品を作り、顧客価値の検証を繰り返す」方法とは異なります。
「エ」… 正解。「リーンスタートアップ」は、新規事業や製品開発において、最小限の実用的な製品(MVP:Minimum Viable Product)を迅速に市場に投入し、顧客の反応を基に改善・進化させていくアプローチです。これにより、リスクを最小限に抑えつつ、顧客価値を迅速に検証することが可能となります。この手法は、新規事業の成功可能性を高めるために最適なアプローチです。
問2
ア | a |
---|---|
イ | a,c |
ウ | b,c |
エ | c |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
解説 :
a:該当します。講演はその内容に創作性や独自性があり、音声や言葉という表現としても著作物に該当します。特に「原稿なしで話した」という点からも、講演者の創造的な表現が反映されており、著作物として保護されます。
b:該当しません。時刻表に記載された「到着時刻」や「運行情報」は、単なる事実であり、創作性がありません。著作権法では、事実そのものやデータには著作権は認められません。
c:該当します。発明は特許法によって保護されますが、著作権法では保護されません。発明が創造的であっても、それが技術的なアイデアや方法である限り、著作権法による著作物には該当しません。
以上から、「a」のみを挙げた「ア」が正解です。
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
解説 :
a:該当します。講演はその内容に創作性や独自性があり、音声や言葉という表現としても著作物に該当します。特に「原稿なしで話した」という点からも、講演者の創造的な表現が反映されており、著作物として保護されます。
b:該当しません。時刻表に記載された「到着時刻」や「運行情報」は、単なる事実であり、創作性がありません。著作権法では、事実そのものやデータには著作権は認められません。
c:該当します。発明は特許法によって保護されますが、著作権法では保護されません。発明が創造的であっても、それが技術的なアイデアや方法である限り、著作権法による著作物には該当しません。
以上から、「a」のみを挙げた「ア」が正解です。
問3
観光などで訪日した外国人が国内にもたらす経済効果を示す言葉として,最も適切なものはどれか。
ア | アウトソーシング |
---|---|
イ | アウトバウンド需要 |
ウ | インキュベーター |
エ | インバウンド需要 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
解説 :
「ア」… 不正解。「アウトソーシング」とは、企業が自社の業務を外部の企業に委託することを指します。例えば、製造やカスタマーサポート業務を他の企業に外注することです。この言葉は観光や外国人の経済効果とは関係がありません。
「イ」… 不正解。「アウトバウンド需要」は、自国から海外に向かう消費を指します。例えば、日本人が海外旅行に出かけることがこれに該当します。この言葉は、訪日外国人の経済効果に関連するものではなく、日本人が外国に出かける需要を示すものです。
「ウ」… 不正解。「インキュベーター」は、新しい事業や企業の支援を行う組織や施設のことを指します。これも観光や外国人の経済効果とは関係がありません。スタートアップ企業の支援などで使われる用語です。
「エ」… 正解。「インバウンド需要」は、外国からの訪問者が自国内で消費する需要を指します。訪日外国人が日本国内で使うお金、つまり観光地での消費や宿泊、交通機関の利用などがこの「インバウンド需要」にあたります。外国人観光客が日本にもたらす経済効果を示す言葉として最も適切です。
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
解説 :
「ア」… 不正解。「アウトソーシング」とは、企業が自社の業務を外部の企業に委託することを指します。例えば、製造やカスタマーサポート業務を他の企業に外注することです。この言葉は観光や外国人の経済効果とは関係がありません。
「イ」… 不正解。「アウトバウンド需要」は、自国から海外に向かう消費を指します。例えば、日本人が海外旅行に出かけることがこれに該当します。この言葉は、訪日外国人の経済効果に関連するものではなく、日本人が外国に出かける需要を示すものです。
「ウ」… 不正解。「インキュベーター」は、新しい事業や企業の支援を行う組織や施設のことを指します。これも観光や外国人の経済効果とは関係がありません。スタートアップ企業の支援などで使われる用語です。
「エ」… 正解。「インバウンド需要」は、外国からの訪問者が自国内で消費する需要を指します。訪日外国人が日本国内で使うお金、つまり観光地での消費や宿泊、交通機関の利用などがこの「インバウンド需要」にあたります。外国人観光客が日本にもたらす経済効果を示す言葉として最も適切です。
問4
ASP利用方式と自社開発の自社センター利用方式(以下 “自社方式” という)の採算性を比較する。次の条件のとき,ASP利用方式の期待利益(効果額-費用)が自社方式よりも大きくなるのは,自社方式の初期投資額が何万円を超えたときか。ここで,比較期間は5年とする。
〔条件〕
・両方式とも,システム利用による効果額は500万円/年とする。
・ASP利用方式の場合,初期費用は0円,利用料は300万円/年とする。
・自社方式の場合,初期投資額は定額法で減価償却計算を行い,5年後の残存簿価は0円とする。また,運用費は100万円/年とする。
・金利やその他の費用は考慮しないものとする。
〔条件〕
・両方式とも,システム利用による効果額は500万円/年とする。
・ASP利用方式の場合,初期費用は0円,利用料は300万円/年とする。
・自社方式の場合,初期投資額は定額法で減価償却計算を行い,5年後の残存簿価は0円とする。また,運用費は100万円/年とする。
・金利やその他の費用は考慮しないものとする。
ア | 500 |
---|---|
イ | 1,000 |
ウ | 1,500 |
エ | 2,000 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問5
企業でのRPAの活用方法として,最も適切なものはどれか。
ア | M&Aといった経営層が行う重要な戦略の採択 |
---|---|
イ | 個人の嗜好に合わせたサービスの提供 |
ウ | 潜在顧客層に関する大量の行動データからの規則性抽出 |
エ | 定型的な事務処理の効率化 |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説 :
RPAは、主に定型的な業務や繰り返しの事務処理を自動化するための技術です。これにより、人手で行っていた手続きや作業をソフトウェアが代わりに行い、作業効率を向上させるとともに、人為ミスを減らすことができます。
「ア」… 誤り。M&Aは企業戦略に関わる重要な意思決定であり、経営層が行う活動です。RPAは主に業務の効率化を目的としたツールであり、経営戦略の採択に直接的に関わるものではありません。
「イ」… 誤り。個人の嗜好に基づいたサービスの提供は、パーソナライズや顧客データ分析が主な活用領域です。これにはRPAよりも、AIやデータ解析ツールが適しています。RPAはあくまで定型的な業務の自動化に特化しており、個別対応型のサービスにはあまり関係がありません。
「ウ」… 誤り。このようなデータ分析や機械学習は、RPAとは異なる技術領域です。RPAは、データを収集したり分析したりするのではなく、繰り返しの事務作業を効率化するためのツールです。
「エ」… 正解。これはRPAの最も一般的な活用方法です。定型的な業務や反復的な作業(データ入力や帳票作成、メールの仕分けなど)を自動化することで、業務の効率化を図り、ミスを減らすことができます。
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説 :
RPAは、主に定型的な業務や繰り返しの事務処理を自動化するための技術です。これにより、人手で行っていた手続きや作業をソフトウェアが代わりに行い、作業効率を向上させるとともに、人為ミスを減らすことができます。
「ア」… 誤り。M&Aは企業戦略に関わる重要な意思決定であり、経営層が行う活動です。RPAは主に業務の効率化を目的としたツールであり、経営戦略の採択に直接的に関わるものではありません。
「イ」… 誤り。個人の嗜好に基づいたサービスの提供は、パーソナライズや顧客データ分析が主な活用領域です。これにはRPAよりも、AIやデータ解析ツールが適しています。RPAはあくまで定型的な業務の自動化に特化しており、個別対応型のサービスにはあまり関係がありません。
「ウ」… 誤り。このようなデータ分析や機械学習は、RPAとは異なる技術領域です。RPAは、データを収集したり分析したりするのではなく、繰り返しの事務作業を効率化するためのツールです。
「エ」… 正解。これはRPAの最も一般的な活用方法です。定型的な業務や反復的な作業(データ入力や帳票作成、メールの仕分けなど)を自動化することで、業務の効率化を図り、ミスを減らすことができます。
問6
A社では,顧客の行動や天候,販売店のロケーションなどの多くの項目から成るデータを取得している。これらのデータを分析することによって販売数量の変化を説明することを考える。その際,説明に使用するパラメータをできるだけ少数に絞りたい。このときに用いる分析法として,最も適切なものはどれか。
ア | ABC分析 |
---|---|
イ | クラスター分析 |
ウ | 主成分分析 |
エ | 相関分析 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
解説 :
「ア」… 不正解。ABC分析は、在庫管理や販売品目の分類に使われる分析法で、アイテムや製品を売上や利益などの指標に基づいて「A」(最重要)、「B」(重要)、「C」(重要ではない)に分けます。パラメータを絞るという目的には合致しません。
「イ」… 不正解。クラスター分析は、データを似た特徴を持つグループ(クラスタ)に分けるための分析法です。説明に使用するパラメータを少数に絞りたいという目的には適していません。
「ウ」… 正解。主成分分析は、多次元のデータを少数の主要なパラメータ(主成分)に圧縮するための手法です。データの変動を説明するのに必要な最も重要な情報を少数の主成分にまとめ、元の複雑なデータの変動をうまく説明できるようにします。
「エ」… 不正解。相関分析は、2つ以上の変数間の関係を調べる分析法です。相関分析によって、各項目が販売数量とどれくらい関連しているかを把握することができますが、説明に使用するパラメータを絞るという目的には直接的に役立ちません。
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
解説 :
「ア」… 不正解。ABC分析は、在庫管理や販売品目の分類に使われる分析法で、アイテムや製品を売上や利益などの指標に基づいて「A」(最重要)、「B」(重要)、「C」(重要ではない)に分けます。パラメータを絞るという目的には合致しません。
「イ」… 不正解。クラスター分析は、データを似た特徴を持つグループ(クラスタ)に分けるための分析法です。説明に使用するパラメータを少数に絞りたいという目的には適していません。
「ウ」… 正解。主成分分析は、多次元のデータを少数の主要なパラメータ(主成分)に圧縮するための手法です。データの変動を説明するのに必要な最も重要な情報を少数の主成分にまとめ、元の複雑なデータの変動をうまく説明できるようにします。
「エ」… 不正解。相関分析は、2つ以上の変数間の関係を調べる分析法です。相関分析によって、各項目が販売数量とどれくらい関連しているかを把握することができますが、説明に使用するパラメータを絞るという目的には直接的に役立ちません。
問7
経営戦略に基づいて策定される情報システム戦略の責任者として,最も適切なものはどれか。
ア | CIO |
---|---|
イ | 基幹システムの利用部門の部門長 |
ウ | システム開発プロジェクトマネージャ |
エ | システム企画担当者 |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
解説 :
「ア」… 正解。CIO(Chief Information Officer)は企業の最高情報責任者であり、情報システムに関連する全ての戦略の策定、実行、管理に責任を持つ役職です。情報システム戦略は、経営戦略に深く関わる部分であり、CIOがその責任者として最も適切です。
「イ」… 不正解。基幹システムの利用部門の部門長は、特定の部門の業務におけるITシステムの利用を担当しますが、全社的な情報システム戦略の策定責任は通常持っていません。
「ウ」… 不正解。システム開発プロジェクトマネージャは、個別のシステム開発プロジェクトを管理し、プロジェクトの進行、品質、予算などを監督する役割を持っています。戦略策定よりは実務面に関わる役職です。
「エ」… システム企画担当者は、情報システムに関する計画や提案を行う担当者で、戦略的な視点でシステムの導入や改善について考えます。しかし、全社的な情報システム戦略の責任者としては、CIOのような上級管理職が適しています。
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
解説 :
「ア」… 正解。CIO(Chief Information Officer)は企業の最高情報責任者であり、情報システムに関連する全ての戦略の策定、実行、管理に責任を持つ役職です。情報システム戦略は、経営戦略に深く関わる部分であり、CIOがその責任者として最も適切です。
「イ」… 不正解。基幹システムの利用部門の部門長は、特定の部門の業務におけるITシステムの利用を担当しますが、全社的な情報システム戦略の策定責任は通常持っていません。
「ウ」… 不正解。システム開発プロジェクトマネージャは、個別のシステム開発プロジェクトを管理し、プロジェクトの進行、品質、予算などを監督する役割を持っています。戦略策定よりは実務面に関わる役職です。
「エ」… システム企画担当者は、情報システムに関する計画や提案を行う担当者で、戦略的な視点でシステムの導入や改善について考えます。しかし、全社的な情報システム戦略の責任者としては、CIOのような上級管理職が適しています。
問8
A社の営業部門では,成約件数を増やすことを目的として,営業担当者が企画を顧客に提案する活動を始めた。この営業活動の達成度を測るための指標としてKGI(Key Goal Indicator)とKPI(Key Performance Indicator)を定めたい。本活動におけるKGIとKPIの組合せとして,最も適切なものはどれか。
KGI | KPI | |
ア | 成約件数 | 売上高 |
イ | 成約件数 | 提案件数 |
ウ | 提案件数 | 売上高 |
エ | 提案件数 | 成約件数 |
問9
ソーシャルメディアポリシーを制定する目的として,適切なものだけを全て挙げたものはどれか。
a 企業がソーシャルメディアを使用する際の心得やルールなどを取り決めて,社外の人々が理解できるようにするため
b 企業に属する役員や従業員が,公私限らずにソーシャルメディアを使用する際のルールを示すため
c ソーシャルメディアが企業に対して取材や問合せを行う際の条件や窓口での取扱いのルールを示すため
a 企業がソーシャルメディアを使用する際の心得やルールなどを取り決めて,社外の人々が理解できるようにするため
b 企業に属する役員や従業員が,公私限らずにソーシャルメディアを使用する際のルールを示すため
c ソーシャルメディアが企業に対して取材や問合せを行う際の条件や窓口での取扱いのルールを示すため
ア | a |
---|---|
イ | a,b |
ウ | a,c |
エ | b,c |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
解説 :
ソーシャルメディアポリシーは、企業や組織がソーシャルメディアを使用する際に守るべきルールやガイドラインを定めたものです。これにより、ソーシャルメディアを適切に利用し、企業のブランドや評判を守ることを目的としています。また、従業員がソーシャルメディアを利用する際のルールも定め、企業活動の信頼性を確保するためにも必要です。
a … 適切。企業がソーシャルメディアを使う際のルールを制定し、それを社外の人々に理解させることは、ソーシャルメディアポリシーの重要な目的の一つです。これにより、企業の対外的な行動が透明で適切であることを示すことができます。
b … 適切。ソーシャルメディアポリシーは、従業員や役員が公私を問わず使用する際のルールを示すためにも重要です。特に、個人のアカウントで企業に関連する発言をしないようにするためのガイドラインや、企業の評判に関わる内容の投稿を避けるためのルールが含まれます。
c … 不適切。外部からの問い合わせの窓口や条件などを示すためにポリシーを定めるのではありません。
以上から、「a」と「b」を組み合わせた「イ」が正解です。
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
解説 :
ソーシャルメディアポリシーは、企業や組織がソーシャルメディアを使用する際に守るべきルールやガイドラインを定めたものです。これにより、ソーシャルメディアを適切に利用し、企業のブランドや評判を守ることを目的としています。また、従業員がソーシャルメディアを利用する際のルールも定め、企業活動の信頼性を確保するためにも必要です。
a … 適切。企業がソーシャルメディアを使う際のルールを制定し、それを社外の人々に理解させることは、ソーシャルメディアポリシーの重要な目的の一つです。これにより、企業の対外的な行動が透明で適切であることを示すことができます。
b … 適切。ソーシャルメディアポリシーは、従業員や役員が公私を問わず使用する際のルールを示すためにも重要です。特に、個人のアカウントで企業に関連する発言をしないようにするためのガイドラインや、企業の評判に関わる内容の投稿を避けるためのルールが含まれます。
c … 不適切。外部からの問い合わせの窓口や条件などを示すためにポリシーを定めるのではありません。
以上から、「a」と「b」を組み合わせた「イ」が正解です。
問10
フォーラム標準に関する記述として,最も適切なものはどれか。
ア | 工業製品が,定められた品質,寸法,機能及び形状の範囲内であることを保証したもの |
---|---|
イ | 公的な標準化機関において,透明かつ公正な手続の下,関係者が合意の上で制定したもの |
ウ | 特定の企業が開発した仕様が広く利用された結果,事実上の業界標準になったもの |
エ | 特定の分野に関心のある複数の企業などが集まって結成した組織が,規格として作ったもの |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
解説 :
フォーラム標準とは、特定の分野に関心のある複数の企業や組織が集まって設立した団体(フォーラム)が作成した技術的な規格や標準のことです。
「ア」… 不適切。この記述は、規格に関する一般的な説明であり、具体的にフォーラム標準を指すものではありません。
「イ」 … 不適切。これは、国家標準や国際標準に該当する説明です。公的な標準化機関が関与する場合の特徴を述べています。
「ウ」… 不適切。これは、事実上の業界標準(デファクトスタンダード)に関する説明です。フォーラム標準がデファクトスタンダードになることもありますが、フォーラム標準そのものとは異なります。
「エ」… 正解。フォーラム標準は、複数の企業や団体が集まって結成したフォーラムが、特定の技術や分野について規格を作成するという特徴があります。オープンな議論を通じて合意を得て、広く採用されることを目指します。
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
解説 :
フォーラム標準とは、特定の分野に関心のある複数の企業や組織が集まって設立した団体(フォーラム)が作成した技術的な規格や標準のことです。
「ア」… 不適切。この記述は、規格に関する一般的な説明であり、具体的にフォーラム標準を指すものではありません。
「イ」 … 不適切。これは、国家標準や国際標準に該当する説明です。公的な標準化機関が関与する場合の特徴を述べています。
「ウ」… 不適切。これは、事実上の業界標準(デファクトスタンダード)に関する説明です。フォーラム標準がデファクトスタンダードになることもありますが、フォーラム標準そのものとは異なります。
「エ」… 正解。フォーラム標準は、複数の企業や団体が集まって結成したフォーラムが、特定の技術や分野について規格を作成するという特徴があります。オープンな議論を通じて合意を得て、広く採用されることを目指します。
問11
ア | デジタルサイネージ |
---|---|
イ | デジタルディバイド |
ウ | デジタルトランスフォーメーション |
エ | デジタルネイティブ |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
解説 :
「ア」… 不適切。「デジタルサイネージ」は、デジタル技術を活用した広告や情報表示を指します。ディスプレイを使って情報を提供する手法であり、ビジネスモデルの刷新や付加価値の創出という意味合いにはあまり関係ありません。例えば、街中に設置されたデジタル広告などが該当します。
「イ」… 不適切。「デジタルディバイド」は、情報技術やインターネットの利用における格差を指します。特に、インターネットやIT技術にアクセスできない人々と、できる人々との間のギャップを意味します。この概念は、ビジネスモデルの刷新や付加価値創出には関係なく、逆にIT格差を問題にするものです。
「ウ」… 正解。「デジタルトランスフォーメーション」(DX)は、IT技術(IoTやAIなど)を活用して、企業や業界全体のビジネスモデルを根本的に革新することを指します。デジタル技術を使って、新たな価値を創造したり、効率化を進めたりすることがDXの目的です。
「エ」… 不適切。「デジタルネイティブ」は、生まれたときからデジタル技術に触れて育った世代、つまり、ITに親しみがあり、インターネットやスマートフォンの利用が当たり前となっている世代を指します。デジタルネイティブは個人の特徴に関する言葉であり、ビジネスモデルの刷新や付加価値の創出を示すものではありません。
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
解説 :
「ア」… 不適切。「デジタルサイネージ」は、デジタル技術を活用した広告や情報表示を指します。ディスプレイを使って情報を提供する手法であり、ビジネスモデルの刷新や付加価値の創出という意味合いにはあまり関係ありません。例えば、街中に設置されたデジタル広告などが該当します。
「イ」… 不適切。「デジタルディバイド」は、情報技術やインターネットの利用における格差を指します。特に、インターネットやIT技術にアクセスできない人々と、できる人々との間のギャップを意味します。この概念は、ビジネスモデルの刷新や付加価値創出には関係なく、逆にIT格差を問題にするものです。
「ウ」… 正解。「デジタルトランスフォーメーション」(DX)は、IT技術(IoTやAIなど)を活用して、企業や業界全体のビジネスモデルを根本的に革新することを指します。デジタル技術を使って、新たな価値を創造したり、効率化を進めたりすることがDXの目的です。
「エ」… 不適切。「デジタルネイティブ」は、生まれたときからデジタル技術に触れて育った世代、つまり、ITに親しみがあり、インターネットやスマートフォンの利用が当たり前となっている世代を指します。デジタルネイティブは個人の特徴に関する言葉であり、ビジネスモデルの刷新や付加価値の創出を示すものではありません。
問12
スマートフォンに内蔵された非接触型ICチップと外部のRFIDリーダーによって,実現しているサービスの事例だけを全て挙げたものはどれか。
a 移動中の通話の際に基地局を自動的に切り替えて通話を保持する。
b 駅の自動改札を通過する際の定期券として利用する。
c 海外でも国内と同じ電子メールなどのサービスを利用する。
d 決済手続情報を得るためにQRコードを読み込む。
a 移動中の通話の際に基地局を自動的に切り替えて通話を保持する。
b 駅の自動改札を通過する際の定期券として利用する。
c 海外でも国内と同じ電子メールなどのサービスを利用する。
d 決済手続情報を得るためにQRコードを読み込む。
ア | a,b,c,d |
---|---|
イ | a,b,d |
ウ | b |
エ | b,d |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
解説 :
a … 該当しません。これは、モバイル通信のハンドオーバー技術に関する説明です。基地局間での通話の切り替えは、RFID技術や非接触型ICチップとは直接関係がありません。
b … 該当します。これは、まさにRFID技術が使われている典型的な事例です。スマートフォンに内蔵された非接触型ICチップ(FeliCaなど)と外部のRFIDリーダーを利用することで、駅の自動改札機を通過する際に定期券として利用されます。
c … 該当しません。これは、通信サービスに関するもので、スマートフォンの非接触型ICチップやRFIDリーダーとは関係ありません。海外ローミングやインターネット通信に関する話であり、RFID技術は関与しません。
d … 該当しません。QRコードは、バーコード技術を使ったものであり、RFID技術や非接触型ICチップとは異なります。QRコードを読み込んで決済を行う場合、RFIDリーダーは使用されません。
以上から、「b」のみを挙げた「ウ」が正解です。
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
解説 :
a … 該当しません。これは、モバイル通信のハンドオーバー技術に関する説明です。基地局間での通話の切り替えは、RFID技術や非接触型ICチップとは直接関係がありません。
b … 該当します。これは、まさにRFID技術が使われている典型的な事例です。スマートフォンに内蔵された非接触型ICチップ(FeliCaなど)と外部のRFIDリーダーを利用することで、駅の自動改札機を通過する際に定期券として利用されます。
c … 該当しません。これは、通信サービスに関するもので、スマートフォンの非接触型ICチップやRFIDリーダーとは関係ありません。海外ローミングやインターネット通信に関する話であり、RFID技術は関与しません。
d … 該当しません。QRコードは、バーコード技術を使ったものであり、RFID技術や非接触型ICチップとは異なります。QRコードを読み込んで決済を行う場合、RFIDリーダーは使用されません。
以上から、「b」のみを挙げた「ウ」が正解です。
問13
ある製品の今月の売上高と費用は以下のとおりであった。販売単価を1,000円から800円に変更するとき,赤字にならないためには少なくとも毎月何個を販売する必要があるか。ここで,固定費及び製品1個当たりの変動費は変化しないものとする。
売上高 販売単価 販売個数 |
2,000,000円 1,000円 2,000個 |
固定費 | 600,000円 |
1個当たりの変動費 | 700円 |
ア | 2,400 |
---|---|
イ | 2,500 |
ウ | 4,800 |
エ | 6,000 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問14
AIの活用領域の一つである自然言語処理が利用されている事例として,適切なものだけを全て挙げたものはどれか。
a Webサイト上で,日本語の文章を入力すると即座に他言語に翻訳される。
b 災害時にSNSに投稿された文字情報をリアルタイムで収集し,地名と災害情報などを解析して被災状況を把握する。
c スマートスピーカーを利用して,音声によって家電の操作や音楽の再生を行う。
d 駐車場の出入口に設置したカメラでナンバープレートを撮影して,文字認識処理をし,精算済みの車両がゲートに近付くと自動で開く。
a Webサイト上で,日本語の文章を入力すると即座に他言語に翻訳される。
b 災害時にSNSに投稿された文字情報をリアルタイムで収集し,地名と災害情報などを解析して被災状況を把握する。
c スマートスピーカーを利用して,音声によって家電の操作や音楽の再生を行う。
d 駐車場の出入口に設置したカメラでナンバープレートを撮影して,文字認識処理をし,精算済みの車両がゲートに近付くと自動で開く。
ア | a,b,c |
---|---|
イ | a,b,d |
ウ | a,c,d |
エ | b,c,d |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
解説 :
a … 適切。これは機械翻訳に関する技術です。自然言語処理は、文章の言語を理解し、異なる言語に翻訳するために使用されます。例えば、Google翻訳やDeepLなどがこの技術を活用しています。
b … 適切。これはテキスト解析と情報抽出の技術が関連しています。SNSの投稿から文字情報を収集し、地名や災害に関する情報を自動的に抽出して状況を把握する技術も、自然言語処理の一部です。
c … 適切。これは音声認識と自然言語処理が関係しています。音声認識技術で音声をテキストに変換し、そのテキストをもとに家電を操作したり音楽を再生したりする際に、自然言語処理技術が活用されます。
d … 不適切。これは、OCR(光学文字認識)技術を使用した事例です。ナンバープレートの文字を認識して処理する技術であり、自然言語処理とは直接関係ありません。OCRは文字認識に特化した技術であり、自然言語処理とは異なります。
以上から、「a」「b」「c」を組み合わせた「ア」が正解です。
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
解説 :
a … 適切。これは機械翻訳に関する技術です。自然言語処理は、文章の言語を理解し、異なる言語に翻訳するために使用されます。例えば、Google翻訳やDeepLなどがこの技術を活用しています。
b … 適切。これはテキスト解析と情報抽出の技術が関連しています。SNSの投稿から文字情報を収集し、地名や災害に関する情報を自動的に抽出して状況を把握する技術も、自然言語処理の一部です。
c … 適切。これは音声認識と自然言語処理が関係しています。音声認識技術で音声をテキストに変換し、そのテキストをもとに家電を操作したり音楽を再生したりする際に、自然言語処理技術が活用されます。
d … 不適切。これは、OCR(光学文字認識)技術を使用した事例です。ナンバープレートの文字を認識して処理する技術であり、自然言語処理とは直接関係ありません。OCRは文字認識に特化した技術であり、自然言語処理とは異なります。
以上から、「a」「b」「c」を組み合わせた「ア」が正解です。
問15
パスワードに関連した不適切な行為 a~d のうち,不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。
a 業務を代行してもらうために,社内データベースアクセス用の自分のIDとパスワードを同僚に伝えた。
b 自分のPCに,社内データベースアクセス用の自分のパスワードのメモを貼り付けた。
c 電子メールに添付されていた文書をPCに取り込んだ。その文書の閲覧用パスワードを,その文書を見る権利のない人に教えた。
d 人気のショッピングサイトに登録されている他人のIDとパスワードを,無断で第三者に伝えた。
a 業務を代行してもらうために,社内データベースアクセス用の自分のIDとパスワードを同僚に伝えた。
b 自分のPCに,社内データベースアクセス用の自分のパスワードのメモを貼り付けた。
c 電子メールに添付されていた文書をPCに取り込んだ。その文書の閲覧用パスワードを,その文書を見る権利のない人に教えた。
d 人気のショッピングサイトに登録されている他人のIDとパスワードを,無断で第三者に伝えた。
ア | a,b,c,d |
---|---|
イ | a,c,d |
ウ | a,d |
エ | d |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
解説 :
不正アクセス禁止法は、他人のIDやパスワードを不正に使用したり、無断でアクセスする行為を禁止しています。具体的には、許可なく他人のIDやパスワードを使用することや、第三者に不正に伝えることが問題となります。
a … 該当しません。自分のIDやパスワードを他人に伝える行為は規制されていません。また、正当な理由があって本人から認証情報を教えてもらうことも違反にはなりません。
b … 該当しません。パスワードを無防備に置いておくことはセキュリティ上の問題となりますが、不正アクセス禁止法に直接関係する行為ではありません。
c … 該当しません。文書をアクセス権限のない人に見せる行為はセキュリティ上問題ですが、不正アクセス禁止法はパスワードなどシステムの操作やアクセスに必要な情報を規制対象としています。
d … 該当します。他人のIDとパスワードを無断で第三者に伝える行為であり、明確に不正アクセス禁止法に違反します。他人のアカウント情報を無断で提供することは、不正アクセスに該当します。
該当するのは「d」だけなので「エ」が正解です。
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
解説 :
不正アクセス禁止法は、他人のIDやパスワードを不正に使用したり、無断でアクセスする行為を禁止しています。具体的には、許可なく他人のIDやパスワードを使用することや、第三者に不正に伝えることが問題となります。
a … 該当しません。自分のIDやパスワードを他人に伝える行為は規制されていません。また、正当な理由があって本人から認証情報を教えてもらうことも違反にはなりません。
b … 該当しません。パスワードを無防備に置いておくことはセキュリティ上の問題となりますが、不正アクセス禁止法に直接関係する行為ではありません。
c … 該当しません。文書をアクセス権限のない人に見せる行為はセキュリティ上問題ですが、不正アクセス禁止法はパスワードなどシステムの操作やアクセスに必要な情報を規制対象としています。
d … 該当します。他人のIDとパスワードを無断で第三者に伝える行為であり、明確に不正アクセス禁止法に違反します。他人のアカウント情報を無断で提供することは、不正アクセスに該当します。
該当するのは「d」だけなので「エ」が正解です。
問16
ア | オペレーター業務研修の一環で,既存のFAQを用いた質疑応答の事例をWebの画面で学習する。 |
---|---|
イ | ガイダンスに従って入力されたダイヤル番号に従って,FAQの該当項目を担当するオペレーターに振り分ける。 |
ウ | 受信した電話番号から顧客の情報,過去の問合せ内容及び回答の記録を,顧客情報データベースから呼び出してオペレーターの画面に表示する。 |
エ | 電話応対時に,質問の音声から感情と内容を読み取って解析し,FAQから最適な回答候補を選び出す確度を高める。 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
解説 :
「ア」… 不適切。これは研修の一環としてFAQを学習する方法です。AIの活用とは言えず、あくまで人間の研修に関する話です。
「イ」… 不適切。これはIVR(自動音声応答)システムによって、顧客の入力に基づいて担当者を振り分けるシステムです。この方法はAIとは直接関係ありません。
「ウ」… 不適切。これは顧客情報をデータベースから引き出して表示するシステムで、顧客サービス向上のために有用な機能ですが、AIを活用してFAQの最適な回答を提供するものではありません。
「エ」… 正解。AIを活用したFAQシステムの典型的な事例です。AIは、質問の音声から内容と感情を解析し、その情報を基に最適な回答候補を選出することで、より効率的で精度の高いFAQ応答を提供します。
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
解説 :
「ア」… 不適切。これは研修の一環としてFAQを学習する方法です。AIの活用とは言えず、あくまで人間の研修に関する話です。
「イ」… 不適切。これはIVR(自動音声応答)システムによって、顧客の入力に基づいて担当者を振り分けるシステムです。この方法はAIとは直接関係ありません。
「ウ」… 不適切。これは顧客情報をデータベースから引き出して表示するシステムで、顧客サービス向上のために有用な機能ですが、AIを活用してFAQの最適な回答を提供するものではありません。
「エ」… 正解。AIを活用したFAQシステムの典型的な事例です。AIは、質問の音声から内容と感情を解析し、その情報を基に最適な回答候補を選出することで、より効率的で精度の高いFAQ応答を提供します。
問17
ITの進展や関連するサービスの拡大によって,様々なデータやツールを自社のビジネスや日常の業務に利用することが可能となっている。このようなデータやツールを課題解決などのために適切に活用できる能力を示す用語として,最も適切なものはどれか。
ア | アクセシビリティ |
---|---|
イ | コアコンピタンス |
ウ | 情報リテラシー |
エ | デジタルディバイド |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
解説 :
「ア」… 不適切。「アクセシビリティ」は、情報やサービスが、障害を持つ人々を含むすべての人々にとってアクセス可能であることを意味します。主に、ウェブサイトやデジタルコンテンツが視覚障害者や聴覚障害者などにも利用できるようにするための概念です。
「イ」… 不適切。「コアコンピタンス」は、企業が競争優位性を保つために特に得意とする独自の技術やノウハウ、能力のことです。「データやツールを活用する能力」とは異なる概念であり、この問題においては適切ではありません。
「ウ」 … 正解。「情報リテラシー」は、情報を効果的に収集し、評価し、活用する能力を指します。ITツールやデータを使ってビジネスや日常業務に活かすためには、情報リテラシーが重要です。この能力を持っていると、情報を正しく活用して課題を解決できるようになります。
「エ」… 不適切。「デジタルディバイド」は、情報技術やインターネットを利用できる人々と利用できない人々の間に生じる格差を指します。これは社会的な課題であり、情報やツールを活用する能力とは直接的に関係しません。
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
解説 :
「ア」… 不適切。「アクセシビリティ」は、情報やサービスが、障害を持つ人々を含むすべての人々にとってアクセス可能であることを意味します。主に、ウェブサイトやデジタルコンテンツが視覚障害者や聴覚障害者などにも利用できるようにするための概念です。
「イ」… 不適切。「コアコンピタンス」は、企業が競争優位性を保つために特に得意とする独自の技術やノウハウ、能力のことです。「データやツールを活用する能力」とは異なる概念であり、この問題においては適切ではありません。
「ウ」 … 正解。「情報リテラシー」は、情報を効果的に収集し、評価し、活用する能力を指します。ITツールやデータを使ってビジネスや日常業務に活かすためには、情報リテラシーが重要です。この能力を持っていると、情報を正しく活用して課題を解決できるようになります。
「エ」… 不適切。「デジタルディバイド」は、情報技術やインターネットを利用できる人々と利用できない人々の間に生じる格差を指します。これは社会的な課題であり、情報やツールを活用する能力とは直接的に関係しません。
問18
EUの一般データ保護規則(GDPR)に関する記述として,適切なものだけを全て挙げたものはどれか。
a EU域内に拠点がある事業者が,EU域内に対してデータやサービスを提供している場合は,適用の対象となる。
b EU域内に拠点がある事業者が,アジアや米国などEU域外に対してデータやサービスを提供している場合は,適用の対象とならない。
c EU域内に拠点がない事業者が,アジアや米国などEU域外に対してだけデータやサービスを提供している場合は,適用の対象とならない。
d EU域内に拠点がない事業者が,アジアや米国などからEU域内に対してデータやサービスを提供している場合は,適用の対象とならない。
a EU域内に拠点がある事業者が,EU域内に対してデータやサービスを提供している場合は,適用の対象となる。
b EU域内に拠点がある事業者が,アジアや米国などEU域外に対してデータやサービスを提供している場合は,適用の対象とならない。
c EU域内に拠点がない事業者が,アジアや米国などEU域外に対してだけデータやサービスを提供している場合は,適用の対象とならない。
d EU域内に拠点がない事業者が,アジアや米国などからEU域内に対してデータやサービスを提供している場合は,適用の対象とならない。
ア | a |
---|---|
イ | a,b,c |
ウ | a,c |
エ | a,c,d |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
解説 :
a … 適切。GDPRはEU域内の事業者、EU域内で事業を展開する事業者に適用されます。いずれも満たしているため適用されます。
b … 不適切。GDPRはEU域外のみで事業を展開していても、EU域内の事業者には適用されます。
c … 適切。GDPRはEUの規制であり、EU域外の事業者がEU域外で事業を展開する場合には関係ありません。
d … 不適切。GDPRはEU市民のデータを保護する規制であり、EU域外からEU域内にサービスを提供する場合でも適用されます。
「a」と「c」を組み合わせた「ウ」が正解です。
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
解説 :
a … 適切。GDPRはEU域内の事業者、EU域内で事業を展開する事業者に適用されます。いずれも満たしているため適用されます。
b … 不適切。GDPRはEU域外のみで事業を展開していても、EU域内の事業者には適用されます。
c … 適切。GDPRはEUの規制であり、EU域外の事業者がEU域外で事業を展開する場合には関係ありません。
d … 不適切。GDPRはEU市民のデータを保護する規制であり、EU域外からEU域内にサービスを提供する場合でも適用されます。
「a」と「c」を組み合わせた「ウ」が正解です。
問19
住宅地に設置してある飲料の自動販売機に組み込まれた通信機器と,遠隔で自動販売機を監視しているコンピュータが,ネットワークを介してデータを送受信することによって在庫管理を実現するような仕組みがある。このように,機械同士がネットワークを介して互いに情報をやり取りすることによって,自律的に高度な制御や動作を行う仕組みはどれか。
ア | MOT |
---|---|
イ | MRP |
ウ | M2M |
エ | O2O |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説 :
「ア」… 不適切。MOT(Management of Technology)は「技術経営」の略で、技術の導入・開発・管理に関する戦略的なマネジメント手法を指します。自動販売機や機械同士のネットワークを介した情報交換とは直接関係がありません。
「イ」… 不適切。MRP(Material Requirements Planning)は「資材所要計画」の略で、工場などで生産計画に基づいて必要な資材を計算し、供給を調整するシステムです。自動販売機の在庫管理とは関係ありません。
「ウ」… 正解。M2M(Machine to Machine)とは、ネットワークを介して機械同士が情報を交換し、相互に通信を行う仕組みです。この場合、自動販売機に組み込まれた通信機器と遠隔で監視するコンピュータがデータをやり取りし、在庫管理を行うという仕組みがM2Mに該当します。
「エ」… 不適切。O2O(Online to Offline)は「オンラインからオフラインへ」という意味で、オンラインとオフラインのサービスを連携させるビジネスモデルを指します。自動販売機の在庫管理とは関係ありません。
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説 :
「ア」… 不適切。MOT(Management of Technology)は「技術経営」の略で、技術の導入・開発・管理に関する戦略的なマネジメント手法を指します。自動販売機や機械同士のネットワークを介した情報交換とは直接関係がありません。
「イ」… 不適切。MRP(Material Requirements Planning)は「資材所要計画」の略で、工場などで生産計画に基づいて必要な資材を計算し、供給を調整するシステムです。自動販売機の在庫管理とは関係ありません。
「ウ」… 正解。M2M(Machine to Machine)とは、ネットワークを介して機械同士が情報を交換し、相互に通信を行う仕組みです。この場合、自動販売機に組み込まれた通信機器と遠隔で監視するコンピュータがデータをやり取りし、在庫管理を行うという仕組みがM2Mに該当します。
「エ」… 不適切。O2O(Online to Offline)は「オンラインからオフラインへ」という意味で、オンラインとオフラインのサービスを連携させるビジネスモデルを指します。自動販売機の在庫管理とは関係ありません。
問20
資本活用の効率性を示す指標はどれか。
ア | 売上高営業利益率 |
---|---|
イ | 自己資本比率 |
ウ | 総資本回転率 |
エ | 損益分岐点比率 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
解説 :
「ア」… 不適切。売上高営業利益率は、企業の営業活動がどれだけ利益を生み出しているかを示す指標です。この指標は、効率性というよりも、利益率を示すものであり、資本の活用効率とは異なります。
「イ」… 不適切。自己資本比率は、企業の資本構成の健全性を示す指標で、自己資本(株主資本)が総資本に占める割合を表します。これは、企業の財務健全性や負債依存度を示す指標であり、資本活用の効率性を示すものではありません。
「ウ」… 正解。総資本回転率は、企業がどれだけ効率的に資本を使って売上を上げているかを示す指標です。この指標は、資本(総資本)がどれだけ効率的に活用されているか、すなわち資本の利用効率を示すものです。
「エ」… 不適切。損益分岐点比率は、企業が損益分岐点(利益がゼロになる売上高)に達するために必要な売上高の比率を示す指標です。この指標は企業の固定費に対する売上高の比率を示すものであり、資本の効率性とは関係ありません。
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
解説 :
「ア」… 不適切。売上高営業利益率は、企業の営業活動がどれだけ利益を生み出しているかを示す指標です。この指標は、効率性というよりも、利益率を示すものであり、資本の活用効率とは異なります。
「イ」… 不適切。自己資本比率は、企業の資本構成の健全性を示す指標で、自己資本(株主資本)が総資本に占める割合を表します。これは、企業の財務健全性や負債依存度を示す指標であり、資本活用の効率性を示すものではありません。
「ウ」… 正解。総資本回転率は、企業がどれだけ効率的に資本を使って売上を上げているかを示す指標です。この指標は、資本(総資本)がどれだけ効率的に活用されているか、すなわち資本の利用効率を示すものです。
「エ」… 不適切。損益分岐点比率は、企業が損益分岐点(利益がゼロになる売上高)に達するために必要な売上高の比率を示す指標です。この指標は企業の固定費に対する売上高の比率を示すものであり、資本の効率性とは関係ありません。
問21
フリーミアムの事例として,適切なものはどれか。
ア | 購入した定額パスをもっていれば,期限内は何杯でもドリンクをもらえるファーストフード店のサービス |
---|---|
イ | 無料でダウンロードして使うことはできるが,プログラムの改変は許されていない統計解析プログラム |
ウ | 名刺を個人で登録・管理する基本機能を無料で提供し,社内関係者との間での顧客情報の共有や人物検索などの追加機能を有料で提供する名刺管理サービス |
エ | 有料広告を収入源とすることによって,無料で配布している地域限定の生活情報などの広報誌 |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
解説 :
フリーミアム(Freemium)とは、基本的なサービスや機能を無料で提供し、追加の機能やサービスを有料で提供するビジネスモデルです。
「ア」… 不適切。定額制(サブスクリプションモデル)の説明です。フリーミアムでは基本的なサービスは無料で提供されます。
「イ」… 不適切。フリーソフトウェアの説明です。フリーミアムはサービス提供についてのモデルであって、プログラムの改変などは対象外です。
「ウ」… 正解。この事例は、基本的な名刺登録・管理機能が無料で提供され、さらに高度な機能が有料で提供されるというフリーミアムモデルの典型的な例です。
「エ」… 不適切。広告を収入源とするビジネスモデルの説明です。フリーミアムでは収入源はあくまで利用者が追加機能などに支払う料金です。
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
解説 :
フリーミアム(Freemium)とは、基本的なサービスや機能を無料で提供し、追加の機能やサービスを有料で提供するビジネスモデルです。
「ア」… 不適切。定額制(サブスクリプションモデル)の説明です。フリーミアムでは基本的なサービスは無料で提供されます。
「イ」… 不適切。フリーソフトウェアの説明です。フリーミアムはサービス提供についてのモデルであって、プログラムの改変などは対象外です。
「ウ」… 正解。この事例は、基本的な名刺登録・管理機能が無料で提供され、さらに高度な機能が有料で提供されるというフリーミアムモデルの典型的な例です。
「エ」… 不適切。広告を収入源とするビジネスモデルの説明です。フリーミアムでは収入源はあくまで利用者が追加機能などに支払う料金です。
問22
資金決済法における前払式支払手段に該当するものはどれか。
ア | Webサイト上で預金口座から振込や送金ができるサービス |
---|---|
イ | インターネット上で電子的な通貨として利用可能な暗号資産 |
ウ | 全国のデパートや商店などで共通に利用可能な使用期限のない商品券 |
エ | 店舗などでの商品購入時に付与され,同店での次回の購入代金として利用可能なポイント |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
解説 :
前払式支払手段とは、支払者が支払を先に行い、その後にその支払いの代金に相当する商品やサービスを提供される仕組みです。
「ア」… 不適切。支払手段の話ではなく資金移動業の説明です。
「イ」… 不適切。ビットコインなどの暗号資産は不特定の相手に支払手段として行使できるため、前払式支払手段とは異なります。
「ウ」… 正解。商品券は購入した時点で金額が支払われ、その後に商品券を使用して商品やサービスを受け取る形です。このように、支払いが事前に行われ、その後商品やサービスの受け渡しが行われるため、「前払式支払手段」に該当します。
「エ」… 不適切。このポイントは商品購入後に付与される「後払い型の特典」であり、事前に支払う形ではありません。
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
解説 :
前払式支払手段とは、支払者が支払を先に行い、その後にその支払いの代金に相当する商品やサービスを提供される仕組みです。
「ア」… 不適切。支払手段の話ではなく資金移動業の説明です。
「イ」… 不適切。ビットコインなどの暗号資産は不特定の相手に支払手段として行使できるため、前払式支払手段とは異なります。
「ウ」… 正解。商品券は購入した時点で金額が支払われ、その後に商品券を使用して商品やサービスを受け取る形です。このように、支払いが事前に行われ、その後商品やサービスの受け渡しが行われるため、「前払式支払手段」に該当します。
「エ」… 不適切。このポイントは商品購入後に付与される「後払い型の特典」であり、事前に支払う形ではありません。
問23
ア | BABOK |
---|---|
イ | BPMN |
ウ | BPO |
エ | BPR |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説 :
「ア」… 不適切。「BABOK」(Business Analysis Body of Knowledge)は、ビジネスアナリシスに関するガイドラインやベストプラクティスを提供するためのフレームワークです。これはプロセスのモデリング手法ではなく、ビジネスアナリストが業務を分析するための知識体系です。
「イ」… 正解。「BPMN」(Business Process Model and Notation)は、ビジネスプロセスのモデリングのための標準的な手法と表記法です。ビジネスプロセスの可視化、設計、解析を行うために広く使われており、業務フローやプロセスの管理を明確に表現するために用いられます。
「ウ」… 不適切。「BPO」(Business Process Outsourcing)は、業務プロセスを外部の業者に委託することを指します。これはビジネスプロセスのモデリング手法や表記法ではなく、アウトソーシングの形態の1つです。
「エ」… 不適切。「BPR」(Business Process Reengineering)は、企業のビジネスプロセスを根本的に再設計して効率化を図る手法です。BPRはプロセスの再構築に焦点を当てており、プロセスモデリングの標準的な表記法や手法ではありません。
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説 :
「ア」… 不適切。「BABOK」(Business Analysis Body of Knowledge)は、ビジネスアナリシスに関するガイドラインやベストプラクティスを提供するためのフレームワークです。これはプロセスのモデリング手法ではなく、ビジネスアナリストが業務を分析するための知識体系です。
「イ」… 正解。「BPMN」(Business Process Model and Notation)は、ビジネスプロセスのモデリングのための標準的な手法と表記法です。ビジネスプロセスの可視化、設計、解析を行うために広く使われており、業務フローやプロセスの管理を明確に表現するために用いられます。
「ウ」… 不適切。「BPO」(Business Process Outsourcing)は、業務プロセスを外部の業者に委託することを指します。これはビジネスプロセスのモデリング手法や表記法ではなく、アウトソーシングの形態の1つです。
「エ」… 不適切。「BPR」(Business Process Reengineering)は、企業のビジネスプロセスを根本的に再設計して効率化を図る手法です。BPRはプロセスの再構築に焦点を当てており、プロセスモデリングの標準的な表記法や手法ではありません。
問24
需要量が年間を通じて安定している場合において,定量発注方式に関する記述として,最も適切なものはどれか。
ア | 最適な発注量は,発注費用と在庫維持費用の総額が最小となる場合である。 |
---|---|
イ | 発注回数の多寡で比較したとき,発注回数の多い方が商品を保管するスペースを広くする必要がある。 |
ウ | 発注は毎週金曜日,毎月末など,決められた同じサイクルで行われる。 |
エ | 毎回需要予測に基づき発注が行われる。 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
解説 :
定量発注方式は、一定の数量(発注量)を決めて、その数量が在庫の最低水準に達するたびに発注を行う方式です。発注のタイミングは需要に応じて決まりますが、発注量は常に一定です。
「ア」… 正解。定量発注方式の最適な発注量は「経済的発注量(EOQ)」として知られ、発注費用と在庫維持費用の合計が最小になるように求められます。
「イ」… 不適切。発注回数が多ければ手元で保管しておく量が少なくて済むため、保管スペースは狭くても良いことになります。
「ウ」… 不適切。決まったサイクルで発注するのは「定期発注方式」の特徴です。
「エ」… 不適切。 需要予測に基づいて発注量を決めるのは定期発注方式の特徴です。定量発注方式は毎回の発注量は同じです。
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
解説 :
定量発注方式は、一定の数量(発注量)を決めて、その数量が在庫の最低水準に達するたびに発注を行う方式です。発注のタイミングは需要に応じて決まりますが、発注量は常に一定です。
「ア」… 正解。定量発注方式の最適な発注量は「経済的発注量(EOQ)」として知られ、発注費用と在庫維持費用の合計が最小になるように求められます。
「イ」… 不適切。発注回数が多ければ手元で保管しておく量が少なくて済むため、保管スペースは狭くても良いことになります。
「ウ」… 不適切。決まったサイクルで発注するのは「定期発注方式」の特徴です。
「エ」… 不適切。 需要予測に基づいて発注量を決めるのは定期発注方式の特徴です。定量発注方式は毎回の発注量は同じです。
問25
企業の行為に関する記述 a〜c のうち,コンプライアンスにおいて問題となるおそれのある行為だけを全て挙げたものはどれか。
a 新商品の名称を消費者に浸透させるために,誰でも応募ができて,商品名の一部を答えさせるだけの簡単なクイズを新聞や自社ホームページ,雑誌などに広く掲載し,応募者の中から抽選で現金10万円が当たるキャンペーンを実施した。
b 人気のあるWebサイトを運営している企業が,広告主から宣伝の依頼があった特定の商品を好意的に評価する記事を,広告であることを表示することなく一般の記事として掲載した。
c フランスをイメージしてデザインしたバッグを国内で製造し,原産国の国名は記載せず,パリの風景写真とフランス国旗だけを印刷したタグを添付して,販売した。
a 新商品の名称を消費者に浸透させるために,誰でも応募ができて,商品名の一部を答えさせるだけの簡単なクイズを新聞や自社ホームページ,雑誌などに広く掲載し,応募者の中から抽選で現金10万円が当たるキャンペーンを実施した。
b 人気のあるWebサイトを運営している企業が,広告主から宣伝の依頼があった特定の商品を好意的に評価する記事を,広告であることを表示することなく一般の記事として掲載した。
c フランスをイメージしてデザインしたバッグを国内で製造し,原産国の国名は記載せず,パリの風景写真とフランス国旗だけを印刷したタグを添付して,販売した。
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,c |
エ | b,c |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
解説 :
コンプライアンスは「法令遵守」と訳され、法令や法令に準ずるガイドラインなどのルール、社会規範などに従って業務を行うことを指します。
a … 問題ありません。誰でも応募できる「オープン懸賞」は景品表示法の適用外で、賞金などの上限もありません。
b … 問題となる可能性があります。広告であることを知らせずに広告を行うことは「ステルスマーケティング」となります。景品表示法における不正表示に当たる可能性があります。
c … 問題となる可能性があります。国旗は国名に準じて原産国を想起させる表示とみなされます。原産国と異なる国旗を表示することは景品表示法における不正表示に当たる可能性があります。
「b」「c」を組み合わせた「エ」が正解です。
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
解説 :
コンプライアンスは「法令遵守」と訳され、法令や法令に準ずるガイドラインなどのルール、社会規範などに従って業務を行うことを指します。
a … 問題ありません。誰でも応募できる「オープン懸賞」は景品表示法の適用外で、賞金などの上限もありません。
b … 問題となる可能性があります。広告であることを知らせずに広告を行うことは「ステルスマーケティング」となります。景品表示法における不正表示に当たる可能性があります。
c … 問題となる可能性があります。国旗は国名に準じて原産国を想起させる表示とみなされます。原産国と異なる国旗を表示することは景品表示法における不正表示に当たる可能性があります。
「b」「c」を組み合わせた「エ」が正解です。
問26
組立製造販売業A社では経営効率化の戦略として,部品在庫を極限まで削減するためにかんばん方式を導入することにした。この戦略実現のために,A社が在庫管理システムとオンラインで連携させる情報システムとして,最も適切なものはどれか。
なお,A社では在庫管理システムで部品在庫も管理している。また,現在は他のどのシステムも在庫管理システムと連携していないものとする。
なお,A社では在庫管理システムで部品在庫も管理している。また,現在は他のどのシステムも在庫管理システムと連携していないものとする。
ア | 会計システム |
---|---|
イ | 部品購買システム |
ウ | 顧客管理システム |
エ | 販売管理システム |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
解説 :
かんばん方式は、在庫を最小限に抑え、必要なときに必要な量だけを供給するための生産管理方法です。リアルタイムでの在庫管理と、迅速な部品の発注・供給が必要です。
「ア」… 不適切。会計システムは、会社の財務データを管理するシステムであり、在庫管理やかんばん方式には直接的に関係がありません。
「イ」… 正解。かんばん方式では、在庫が一定のレベルに達した際に部品を発注するため、在庫管理システムと部品購買システムを連携させることが重要です。
「ウ」… 不適切。顧客管理システム(CRM)は、顧客の情報や取引履歴を管理するシステムです。かんばん方式の目的である部品の管理や発注には直接関係ありません。
「エ」… 不適切。販売管理システムは、製品の注文、出荷などの管理を行うシステムです。かんばん方式は生産工程の管理に関する手法であり、直接的には関係ありません。
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
解説 :
かんばん方式は、在庫を最小限に抑え、必要なときに必要な量だけを供給するための生産管理方法です。リアルタイムでの在庫管理と、迅速な部品の発注・供給が必要です。
「ア」… 不適切。会計システムは、会社の財務データを管理するシステムであり、在庫管理やかんばん方式には直接的に関係がありません。
「イ」… 正解。かんばん方式では、在庫が一定のレベルに達した際に部品を発注するため、在庫管理システムと部品購買システムを連携させることが重要です。
「ウ」… 不適切。顧客管理システム(CRM)は、顧客の情報や取引履歴を管理するシステムです。かんばん方式の目的である部品の管理や発注には直接関係ありません。
「エ」… 不適切。販売管理システムは、製品の注文、出荷などの管理を行うシステムです。かんばん方式は生産工程の管理に関する手法であり、直接的には関係ありません。
問27
ファミリーレストランチェーンAでは,店舗の運営戦略を検討するために,店舗ごとの座席数,客単価及び売上高の三つの要素の関係を分析することにした。各店舗の三つの要素を,一つの図表で全店舗分可視化するときに用いる図表として,最も適切なものはどれか。
ア | ガントチャート |
---|---|
イ | バブルチャート |
ウ | マインドマップ |
エ | ロードマップ |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
解説 :
「ア」… 不適切。 「ガントチャート」は、プロジェクト管理でよく使用されるツールで、タスクの進行状況や期間を視覚化するためのものです。座席数、客単価、売上高というビジネスの要素を分析するためには適していません。
「イ」… 正解。「バブルチャート」は、三つの異なる要素(X軸、Y軸、バブルの大きさ)を使って、データの関係を可視化するグラフです。この場合、座席数と客単価をX軸、Y軸に配置し、売上高をバブルの大きさとして表現することができます。これにより、全店舗の座席数、客単価、売上高の関係が一目でわかります。
「ウ」… 不適切。「マインドマップ」は、アイデアや情報を視覚的に整理するためのツールであり、主にアイデアやコンセプトを階層的に表現するために使用されます。ビジネスデータの数値的な関係を可視化するためには不向きです。
「エ」… 不適切。「ロードマップ」は、戦略やプロジェクトの進行計画を時間軸に沿って示すためのツールです。これもビジネスの数値的な関係を可視化するためには不向きで、時間の流れや戦略的な計画を表すためのものです。
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
解説 :
「ア」… 不適切。 「ガントチャート」は、プロジェクト管理でよく使用されるツールで、タスクの進行状況や期間を視覚化するためのものです。座席数、客単価、売上高というビジネスの要素を分析するためには適していません。
「イ」… 正解。「バブルチャート」は、三つの異なる要素(X軸、Y軸、バブルの大きさ)を使って、データの関係を可視化するグラフです。この場合、座席数と客単価をX軸、Y軸に配置し、売上高をバブルの大きさとして表現することができます。これにより、全店舗の座席数、客単価、売上高の関係が一目でわかります。
「ウ」… 不適切。「マインドマップ」は、アイデアや情報を視覚的に整理するためのツールであり、主にアイデアやコンセプトを階層的に表現するために使用されます。ビジネスデータの数値的な関係を可視化するためには不向きです。
「エ」… 不適切。「ロードマップ」は、戦略やプロジェクトの進行計画を時間軸に沿って示すためのツールです。これもビジネスの数値的な関係を可視化するためには不向きで、時間の流れや戦略的な計画を表すためのものです。
問28
ア | IPO |
---|---|
イ | LBO |
ウ | TOB |
エ | VC |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
解説 :
「ア」… 正解。「IPO」(Initial Public Offering)は、企業が初めて株式を一般の投資家に公開して上場することを指します。ベンチャー企業や未公開の企業が資金調達のために株式を公開するプロセスです。
「イ」… 不適切。「LBO」(Leveraged Buyout)は、借入金を活用して企業を買収する方法です。上場することを指すものではなく、企業買収の手法に関連する用語です。
「ウ」… 不適切。「TOB」(Takeover Bid)は、企業が他の企業の株式を市場で公開的に買い付ける手法です。これも上場することとは関係がなく、むしろ他企業の株式を取得する際に使われる手法です。
「エ」… 不適切。「VC」(Venture Capital)は、ベンチャー企業やスタートアップに投資を行う投資家を指します。資金調達の一形態ですが、これは企業が上場することとは異なります。
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
解説 :
「ア」… 正解。「IPO」(Initial Public Offering)は、企業が初めて株式を一般の投資家に公開して上場することを指します。ベンチャー企業や未公開の企業が資金調達のために株式を公開するプロセスです。
「イ」… 不適切。「LBO」(Leveraged Buyout)は、借入金を活用して企業を買収する方法です。上場することを指すものではなく、企業買収の手法に関連する用語です。
「ウ」… 不適切。「TOB」(Takeover Bid)は、企業が他の企業の株式を市場で公開的に買い付ける手法です。これも上場することとは関係がなく、むしろ他企業の株式を取得する際に使われる手法です。
「エ」… 不適切。「VC」(Venture Capital)は、ベンチャー企業やスタートアップに投資を行う投資家を指します。資金調達の一形態ですが、これは企業が上場することとは異なります。
問29
ア | 商標法 |
---|---|
イ | 特定商取引に関する法律 |
ウ | 不正アクセス行為の禁止等に関する法律 |
エ | 不正競争防止法 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
解説 :
「ア」… 不適切。商標法は、商標の登録、使用に関する法律で、商標の不正使用や侵害に関する問題を規制します。コピープロテクトの無効化やその販売に関する規制は含まれません。
「イ」… 不適切。特定商取引に関する法律(特商法)は、通信販売や訪問販売などの取引における消費者保護を目的とした法律です。取引の方法や消費者の権利を守るためのもので、コピープロテクトとは特に関係ありません。
「ウ」… 不適切。不正アクセス行為の禁止等に関する法律は、コンピュータシステムへの不正アクセスを防止することを目的としています。コピープロテクトを無効化することに関する規制は含まれていません。
「エ」… 正解。不正競争防止法は、商業活動における不正な競争行為を防ぐための法律です。この法律の中には、他人の製品のコピープロテクトや著作権保護の手段を回避するための技術を販売したり、無効化する行為を禁止する規定があります。
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
解説 :
「ア」… 不適切。商標法は、商標の登録、使用に関する法律で、商標の不正使用や侵害に関する問題を規制します。コピープロテクトの無効化やその販売に関する規制は含まれません。
「イ」… 不適切。特定商取引に関する法律(特商法)は、通信販売や訪問販売などの取引における消費者保護を目的とした法律です。取引の方法や消費者の権利を守るためのもので、コピープロテクトとは特に関係ありません。
「ウ」… 不適切。不正アクセス行為の禁止等に関する法律は、コンピュータシステムへの不正アクセスを防止することを目的としています。コピープロテクトを無効化することに関する規制は含まれていません。
「エ」… 正解。不正競争防止法は、商業活動における不正な競争行為を防ぐための法律です。この法律の中には、他人の製品のコピープロテクトや著作権保護の手段を回避するための技術を販売したり、無効化する行為を禁止する規定があります。
問30
犯罪によって得た資金を正当な手段で得たように見せかける行為を防ぐために,金融機関などが実施する取組を表す用語として,最も適切なものはどれか。
ア | AML(Anti−Money Laundering) |
---|---|
イ | インサイダー取引規制 |
ウ | スキミング |
エ | フィッシング |
答え : ア
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
解説 :
「ア」… 正解。「AML」(Anti-Money Laundering)は、マネーロンダリング(資金洗浄)を防止するための一連の取り組みを指します。マネーロンダリングとは、犯罪行為(例えば麻薬取引や脱税など)で得た資金を合法的に見せかけるために、金融機関を通じて資金の流れを偽装する行為です。AMLは、そのような行為を防ぐために金融機関が実施する手続きで、顧客の身元確認(KYC:Know Your Customer)、取引の監視、疑わしい取引の報告などが含まれます。
「イ」… 不適切。「インサイダー取引規制」は、株式やその他の金融商品に関連する法規制で、企業の内部情報(インサイダー情報)を不正に使用して取引を行うことを防止するための規制です。
「ウ」… 不適切。「スキミング」は、クレジットカードやデビットカードの情報を不正に取得するための手口です。カードの磁気ストライプを読み取る装置(スキマー)を使って、カード情報を盗む行為です。
「エ」… 不適切。「フィッシング」は、偽のウェブサイトやメールを使って個人情報(ユーザー名、パスワード、クレジットカード番号など)を騙し取る手法です。
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
解説 :
「ア」… 正解。「AML」(Anti-Money Laundering)は、マネーロンダリング(資金洗浄)を防止するための一連の取り組みを指します。マネーロンダリングとは、犯罪行為(例えば麻薬取引や脱税など)で得た資金を合法的に見せかけるために、金融機関を通じて資金の流れを偽装する行為です。AMLは、そのような行為を防ぐために金融機関が実施する手続きで、顧客の身元確認(KYC:Know Your Customer)、取引の監視、疑わしい取引の報告などが含まれます。
「イ」… 不適切。「インサイダー取引規制」は、株式やその他の金融商品に関連する法規制で、企業の内部情報(インサイダー情報)を不正に使用して取引を行うことを防止するための規制です。
「ウ」… 不適切。「スキミング」は、クレジットカードやデビットカードの情報を不正に取得するための手口です。カードの磁気ストライプを読み取る装置(スキマー)を使って、カード情報を盗む行為です。
「エ」… 不適切。「フィッシング」は、偽のウェブサイトやメールを使って個人情報(ユーザー名、パスワード、クレジットカード番号など)を騙し取る手法です。
問31
様々な企業のシステム間を連携させる公開されたインタフェースを通じて,データやソフトウェアを相互利用し,それらの企業との協業を促進しながら新しいサービスを創出することなどで,ビジネスを拡大していく仕組みを表す用語として,最も適切なものはどれか。
ア | APIエコノミー |
---|---|
イ | アウトソーシング |
ウ | シェアリングエコノミー |
エ | プロセスイノベーション |
答え : ア
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説 :
「ア」… 正解。「APIエコノミー」は、API(Application Programming Interface)を活用して、異なる企業やシステム間でのデータやサービスの相互利用を促進し、企業間の協業を通じて新しいビジネスを生み出す仕組みを指します。
「イ」… 不適切。「アウトソーシング」は、企業が自社の業務の一部を外部の専門業者に委託する手法です。コスト削減や効率化を目指すもので、システム間で連携して協業する仕組みを指すものではありません。
「ウ」… 不適切。「シェアリングエコノミー」は、物やサービスを他者と共有する経済モデルで、例えば、乗り物のシェアリング(ライドシェア)や、民泊サービス(Airbnb)などが該当します。
「エ」… 不適切。「プロセスイノベーション」は、企業の業務プロセスを改革することによって効率を高める手法を指します。これはシステム間の連携や協業による新しいサービス創出とは直接的に関連しません。
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説 :
「ア」… 正解。「APIエコノミー」は、API(Application Programming Interface)を活用して、異なる企業やシステム間でのデータやサービスの相互利用を促進し、企業間の協業を通じて新しいビジネスを生み出す仕組みを指します。
「イ」… 不適切。「アウトソーシング」は、企業が自社の業務の一部を外部の専門業者に委託する手法です。コスト削減や効率化を目指すもので、システム間で連携して協業する仕組みを指すものではありません。
「ウ」… 不適切。「シェアリングエコノミー」は、物やサービスを他者と共有する経済モデルで、例えば、乗り物のシェアリング(ライドシェア)や、民泊サービス(Airbnb)などが該当します。
「エ」… 不適切。「プロセスイノベーション」は、企業の業務プロセスを改革することによって効率を高める手法を指します。これはシステム間の連携や協業による新しいサービス創出とは直接的に関連しません。
問32
ア | ベンダー企業から情報収集を行い,システムの技術的な課題や実現性を把握するもの |
---|---|
イ | ベンダー企業と発注者で新システムに求められる性能要件などを定義するもの |
ウ | ベンダー企業と発注者との間でサービス品質のレベルに関する合意事項を列挙したもの |
エ | ベンダー企業にシステムの導入目的や機能概要などを示し,提案書の提出を求めるもの |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
解説 :
「ア」… 不適切。ベンダーに情報提供を求める文書は「RFI」(Request For Information)と言います。
「イ」… 不適切。発注後に作成される「システム要件定義書」の説明です。
「ウ」… 不適切。契約時に締結される「SLA」(Service Level Agreement)の説明です。
「エ」… 正解。RFP(Request For Proposal)はベンダーにシステム開発の提案書を求める依頼文書です。
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
解説 :
「ア」… 不適切。ベンダーに情報提供を求める文書は「RFI」(Request For Information)と言います。
「イ」… 不適切。発注後に作成される「システム要件定義書」の説明です。
「ウ」… 不適切。契約時に締結される「SLA」(Service Level Agreement)の説明です。
「エ」… 正解。RFP(Request For Proposal)はベンダーにシステム開発の提案書を求める依頼文書です。
問33
製品Aを1個生産するのに部品aが2個,部品bが1個必要である。部品aは1回の発注数量150個,調達期間1週間,部品bは1回の発注数量100個,調達期間2週間の購買部品である。製品Aの6週間の生産計画と,部品a,部品bの1週目の手持在庫が表のとおりであるとき,遅くとも何週目に部品を発注する必要があるか。ここで,部品の発注,納品はそれぞれ週の初めに行われるものとし,納品された部品はすぐに生産に利用できるものとする。
注記 網掛けの部分は,表示していない。
週 | 1 | 2 | 3 | 4 | 5 | 6 | |
製品Aの生産個数 | 0 | 40 | 40 | 40 | 40 | 40 | |
部 品 a | 所要数量 | 0 | 80 | 80 | 80 | 80 | 80 |
手持在庫数量 | 250 | ||||||
発注数量 | |||||||
部 品 b | 所要数量 | 0 | |||||
手持在庫数量 | 150 | ||||||
発注数量 |
ア | 2 |
---|---|
イ | 3 |
ウ | 4 |
エ | 5 |
答え : イ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問34
記述 a〜c のうち, “人間中心のAI社会原則” において,AIが社会に受け入れられ,適正に利用されるために,社会が留意すべき事項として記されているものだけを全て挙げたものはどれか。
a AIの利用に当たっては,人が利用方法を判断し決定するのではなく,AIが自律的に判断し決定できるように,AIそのものを高度化しなくてはならない。
b AIの利用は,憲法及び国際的な規範の保障する基本的人権を侵すものであってはならない。
c AIを早期に普及させるために,まず高度な情報リテラシーを保有する者に向けたシステムを実現し,その後,情報弱者もAIの恩恵を享受できるシステムを実現するよう,段階的に発展させていかなくてはならない。
a AIの利用に当たっては,人が利用方法を判断し決定するのではなく,AIが自律的に判断し決定できるように,AIそのものを高度化しなくてはならない。
b AIの利用は,憲法及び国際的な規範の保障する基本的人権を侵すものであってはならない。
c AIを早期に普及させるために,まず高度な情報リテラシーを保有する者に向けたシステムを実現し,その後,情報弱者もAIの恩恵を享受できるシステムを実現するよう,段階的に発展させていかなくてはならない。
ア | a,b |
---|---|
イ | a,b,c |
ウ | b |
エ | b,c |
問35
第4次産業革命に関する記述として,最も適切なものはどれか。
ア | 医療やインフラ,交通システムなどの生活における様々な領域で,インターネットやAIを活用して,サービスの自動化と質の向上を図る。 |
---|---|
イ | エレクトロニクスを活用した産業用ロボットを工場に導入することによって,生産の自動化と人件費の抑制を行う。 |
ウ | 工場においてベルトコンベアを利用した生産ラインを構築することによって,工業製品の大量生産を行う。 |
エ | 織機など,軽工業の機械の動力に蒸気エネルギーを利用することによって,人手による作業に比べて生産性を高める。 |
問36
サービスデスクの業務改善に関する記述のうち,最も適切なものはどれか。
ア | サービスデスクが受け付けた問合せの内容や回答,費やした時間などを記録して分析を行う。 |
---|---|
イ | 障害の問合せに対して一時的な回避策は提示せず,根本原因及び解決策の検討に注力する体制を組む。 |
ウ | 利用者が問合せを速やかに実施できるように,問合せ窓口は問合せの種別ごとにできるだけ細かく分ける。 |
エ | 利用者に対して公平性を保つように,問合せ内容の重要度にかかわらず受付順に回答を実施するように徹底する。 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
解説 :
「ア」… 正解。サービスデスクの業務改善において、問題を解決するだけでなく、過去の問合せや対応履歴を記録し、それらを分析することが重要です。
「イ」… 不適切。根本原因と解決策にのみ注力するのは理想的ですが、実際のサービスデスク運営においては、一時的な回避策(たとえば、システムの一時的な再起動など)を提示することも重要です。
「ウ」… 不適切。問合せ窓口を種別ごとに細かく分けることは、一見効率的に思えるかもしれませんが、実際には複雑さを増し、ユーザーにとっての負担が増える可能性があります。
「エ」… 不適切。公平性を保つことは重要ですが、問合せ内容の重要度に応じて優先順位をつけることが、効率的で適切な対応をするためには必要です。
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
解説 :
「ア」… 正解。サービスデスクの業務改善において、問題を解決するだけでなく、過去の問合せや対応履歴を記録し、それらを分析することが重要です。
「イ」… 不適切。根本原因と解決策にのみ注力するのは理想的ですが、実際のサービスデスク運営においては、一時的な回避策(たとえば、システムの一時的な再起動など)を提示することも重要です。
「ウ」… 不適切。問合せ窓口を種別ごとに細かく分けることは、一見効率的に思えるかもしれませんが、実際には複雑さを増し、ユーザーにとっての負担が増える可能性があります。
「エ」… 不適切。公平性を保つことは重要ですが、問合せ内容の重要度に応じて優先順位をつけることが、効率的で適切な対応をするためには必要です。
問37
システム監査人の行動規範に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。
システム監査人は,監査対象となる組織と同一の指揮命令系統に属していないなど,[ a ] 上の独立性が確保されている必要がある。また,システム監査人は [ b ] 立場で公正な判断を行うという精神的な態度が求められる。
システム監査人は,監査対象となる組織と同一の指揮命令系統に属していないなど,[ a ] 上の独立性が確保されている必要がある。また,システム監査人は [ b ] 立場で公正な判断を行うという精神的な態度が求められる。
a | b | |
ア | 外観 | 客観的な |
イ | 経営 | 被監査側の |
ウ | 契約 | 経営者側の |
エ | 取引 | 良心的な |
答え : ア
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
解説 :
監査対象となる組織と同一の指揮命令系統に属していないことを外観上の独立性と言います。公正な判断を行うためには客観的立場で監査に臨む必要があります。[ a ] は「外観」、[ b ] は「客観的」となりますので、「ア」が正解です。
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
解説 :
監査対象となる組織と同一の指揮命令系統に属していないことを外観上の独立性と言います。公正な判断を行うためには客観的立場で監査に臨む必要があります。[ a ] は「外観」、[ b ] は「客観的」となりますので、「ア」が正解です。
問38
ア | 管理図 |
---|---|
イ | 散布図 |
ウ | 特性要因図 |
エ | パレート図 |
答え : イ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説 :
「ア」… 不適切。「管理図」は、プロセスの変動を監視するためのグラフで、通常は時間の経過に伴う変動や工程の管理状態を可視化するために使用されます。
「イ」… 正解。「散布図」は、2つの変数の関係を視覚的に示すためのグラフで、データ点を横軸と縦軸にプロットします。プログラムステップ数を横軸、不良件数を縦軸として作図すれば、両者の間にどのような関係があるか分かります。
「ウ」… 不適切。「特性要因図」(フィッシュボーン図)は、特定の問題の原因を体系的に洗い出すために使用されます。品質の問題の原因を整理するために使いますが、変数同士の関係を示すものではありません。
「エ」… 不適切。「パレート図」は、問題の原因や事象を発生頻度の高い順に並べ、重要度を明確にするための図です。一般的に、問題の要因や不具合の種類などを視覚的に示すために使います。
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説 :
「ア」… 不適切。「管理図」は、プロセスの変動を監視するためのグラフで、通常は時間の経過に伴う変動や工程の管理状態を可視化するために使用されます。
「イ」… 正解。「散布図」は、2つの変数の関係を視覚的に示すためのグラフで、データ点を横軸と縦軸にプロットします。プログラムステップ数を横軸、不良件数を縦軸として作図すれば、両者の間にどのような関係があるか分かります。
「ウ」… 不適切。「特性要因図」(フィッシュボーン図)は、特定の問題の原因を体系的に洗い出すために使用されます。品質の問題の原因を整理するために使いますが、変数同士の関係を示すものではありません。
「エ」… 不適切。「パレート図」は、問題の原因や事象を発生頻度の高い順に並べ、重要度を明確にするための図です。一般的に、問題の要因や不具合の種類などを視覚的に示すために使います。
問39
ア | コードレビュー |
---|---|
イ | デザインレビュー |
ウ | リバースエンジニアリング |
エ | リファクタリング |
答え : ウ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
解説 :
「ア」… 不適切。「コードレビュー」は、プログラムのソースコードを複数の開発者が確認し、バグや改善点を指摘し合うプロセスです。仕様書を作成するものではなく、プログラムの品質向上を目的として行われます。
「イ」… 不適切。「デザインレビュー」は、ソフトウェアの設計段階で行われるレビューであり、設計の妥当性を検討するプロセスです。運用中のソフトウェアを分析して仕様書を作成するという目的には関連しません。
「ウ」… 正解。「リバースエンジニアリング」は、既存の製品やシステム(この場合はソースコード)を解析して、その動作や設計仕様を明らかにするプロセスです。
「エ」… 不適切。「リファクタリング」は、ソフトウェアの動作を変更せずに、コードの構造や可読性を改善することを指します。リファクタリングはコードを改善するプロセスであり、仕様書を作成するための手法ではありません。
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
解説 :
「ア」… 不適切。「コードレビュー」は、プログラムのソースコードを複数の開発者が確認し、バグや改善点を指摘し合うプロセスです。仕様書を作成するものではなく、プログラムの品質向上を目的として行われます。
「イ」… 不適切。「デザインレビュー」は、ソフトウェアの設計段階で行われるレビューであり、設計の妥当性を検討するプロセスです。運用中のソフトウェアを分析して仕様書を作成するという目的には関連しません。
「ウ」… 正解。「リバースエンジニアリング」は、既存の製品やシステム(この場合はソースコード)を解析して、その動作や設計仕様を明らかにするプロセスです。
「エ」… 不適切。「リファクタリング」は、ソフトウェアの動作を変更せずに、コードの構造や可読性を改善することを指します。リファクタリングはコードを改善するプロセスであり、仕様書を作成するための手法ではありません。
問40
ア | 運用側で利用する画面のイメージを明確にするために,開発側が要件定義段階でプロトタイプを作成する。 |
---|---|
イ | 開発側が,設計・開発・テストの工程を順に実施して,システムに必要な全ての機能及び品質を揃えてから運用側に引き渡す。 |
ウ | 開発側と運用側が密接に連携し,自動化ツールなどを取り入れることによって,仕様変更要求などに対して迅速かつ柔軟に対応する。 |
エ | 一つのプログラムを2人の開発者が共同で開発することによって,生産性と信頼性を向上させる。 |
問41
ア | 3日遅延 |
---|---|
イ | 1日前倒し |
ウ | 2日前倒し |
エ | 3日前倒し |
答え : ウ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問42
ソフトウェア開発における,テストに関する記述 a〜c とテスト工程の適切な組合せはどれか。
a 運用予定時間内に処理が終了することを確認する。
b ソフトウェア間のインタフェースを確認する。
c プログラムの内部パスを網羅的に確認する。
a 運用予定時間内に処理が終了することを確認する。
b ソフトウェア間のインタフェースを確認する。
c プログラムの内部パスを網羅的に確認する。
単体テスト | 結合テスト | システムテスト | |
ア | a | b | c |
イ | a | c | b |
ウ | b | a | c |
エ | c | b | a |
問43
ソフトウェア導入作業に関する記述 a〜d のうち,適切なものだけを全て挙げたものはどれか。
a 新規開発の場合,導入計画書の作成はせず,期日までに速やかに導入する。
b ソフトウェア導入作業を実施した後,速やかに導入計画書と導入報告書を作成し,合意を得る必要がある。
c ソフトウェアを自社開発した場合,影響範囲が社内になるので導入計画書の作成後に導入し,導入計画書の合意は導入後に行う。
d 本番稼働中のソフトウェアに機能追加する場合,機能追加したソフトウェアの導入計画書を作成し,合意を得てソフトウェア導入作業を実施する。
a 新規開発の場合,導入計画書の作成はせず,期日までに速やかに導入する。
b ソフトウェア導入作業を実施した後,速やかに導入計画書と導入報告書を作成し,合意を得る必要がある。
c ソフトウェアを自社開発した場合,影響範囲が社内になるので導入計画書の作成後に導入し,導入計画書の合意は導入後に行う。
d 本番稼働中のソフトウェアに機能追加する場合,機能追加したソフトウェアの導入計画書を作成し,合意を得てソフトウェア導入作業を実施する。
ア | a,c |
---|---|
イ | b,c,d |
ウ | b,d |
エ | d |
答え : エ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
解説 :
a … 不適切。新規開発の場合、導入計画書を作成することが一般的です。導入計画書は、導入作業を円滑に進めるために重要なドキュメントであり、計画的に導入するためには不可欠です。
b … 不適切。導入報告書は実施後で構いませんが、導入計画書は導入前に作成して合意を得なければ意味がありません。
c … 不適切。自社開発したソフトウェアであっても、導入計画書は導入前に作成し、関係者との合意を得てから導入作業を実施するべきです。
d … 適切。既存のソフトウェアに機能追加を行う場合、その追加機能が本番環境に影響を与える可能性があるため、導入計画書を作成し、関係者の合意を得てから導入作業を実施することが重要です。
「d」のみが適切なため「エ」が正解です。
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
解説 :
a … 不適切。新規開発の場合、導入計画書を作成することが一般的です。導入計画書は、導入作業を円滑に進めるために重要なドキュメントであり、計画的に導入するためには不可欠です。
b … 不適切。導入報告書は実施後で構いませんが、導入計画書は導入前に作成して合意を得なければ意味がありません。
c … 不適切。自社開発したソフトウェアであっても、導入計画書は導入前に作成し、関係者との合意を得てから導入作業を実施するべきです。
d … 適切。既存のソフトウェアに機能追加を行う場合、その追加機能が本番環境に影響を与える可能性があるため、導入計画書を作成し、関係者の合意を得てから導入作業を実施することが重要です。
「d」のみが適切なため「エ」が正解です。
問44
A社のIT部門では,ヘルプデスクのサービス可用性の向上を図るために,対応時間を24時間に拡大することを検討している。ヘルプデスク業務をA社から受託していB社は,これを実現するためにチャットボットをB社に導入して活用することによって,深夜時間帯は自動応答で対応する旨を提案したところ,A社は24時間対応が可能であるのでこれに合意した。この合意に用いる文書として,最も適切なものはどれか。
ア | BCP |
---|---|
イ | NDA |
ウ | SLA |
エ | SLM |
答え : ウ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
解説 :
「ア」… 不適切。「 BCP」(Business Continuity Plan)は、企業が災害や緊急事態が発生した場合に、事業を継続するための計画を指します。
「イ」… 不適切。「 NDA」(Non-Disclosure Agreement)は、機密情報の取り扱いについて守秘義務を課す契約です。
「ウ」… 正解。「 SLA」(Service Level Agreement)は、サービス提供者と顧客(A社とB社)との間で、サービスの提供内容、品質、可用性、応答時間などの具体的な条件を記述した契約です。
「エ」… 不適切。「 SLM」(Service Level Management)は、サービスの品質を管理するためのプロセスであり、特定の文書を指すものではありません。
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
解説 :
「ア」… 不適切。「 BCP」(Business Continuity Plan)は、企業が災害や緊急事態が発生した場合に、事業を継続するための計画を指します。
「イ」… 不適切。「 NDA」(Non-Disclosure Agreement)は、機密情報の取り扱いについて守秘義務を課す契約です。
「ウ」… 正解。「 SLA」(Service Level Agreement)は、サービス提供者と顧客(A社とB社)との間で、サービスの提供内容、品質、可用性、応答時間などの具体的な条件を記述した契約です。
「エ」… 不適切。「 SLM」(Service Level Management)は、サービスの品質を管理するためのプロセスであり、特定の文書を指すものではありません。
問45
プロジェクトマネジメントでは,スケジュール,コスト,品質といった競合する制約条件のバランスをとることが求められる。計画していた開発スケジュールを短縮することになった場合の対応として,適切なものはどれか。
ア | 資源の追加によってコストを増加させてでもスケジュールを遵守することを検討する。 |
---|---|
イ | 提供するシステムの高機能化を図ってスケジュールを遵守することを検討する。 |
ウ | プロジェクトの対象スコープを拡大してスケジュールを遵守することを検討する。 |
エ | プロジェクトメンバーを削減してスケジュールを遵守することを検討する。 |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説 :
プロジェクトのスケジュール短縮という決定を下した場合、通常は次のいずれかの選択肢を検討する必要があります。
▼ スケジュール短縮のためにコストを増やす(例えば、追加リソースの投入や作業の並列化)
▼ スコープや機能を削減する(例えば、高機能化を避け、最小限の機能に絞る)
▼ メンバー数や作業量の調整(品質やリソースの負担に影響を及ぼす可能性があります)
「ア」… 正解。開発スケジュールを短縮する場合、追加のリソース(人員や機材、外部の協力者)を投入することで、作業を並行して進めたり、作業の効率化を図ったりできます。
「イ」… 不適切。機能追加や高機能化を進めることは逆に時間がかかります。スケジュール短縮を目指すならば、機能追加や高機能化は後回しにするか、機能のスコープを絞ることが一般的です。
「ウ」… 不適切。スコープを拡大すれば、当然ながら作業量も増加し、スケジュールの短縮がさらに難しくなります。スコープの拡大は、スケジュール遵守に対して逆効果となります。
「エ」… 不適切。メンバーを削減すると、残されたメンバーの負担が増え、作業が遅延する可能性が高くなります。スケジュール短縮を目指す場合、メンバー削減ではなく、むしろリソースの追加が必要です。
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説 :
プロジェクトのスケジュール短縮という決定を下した場合、通常は次のいずれかの選択肢を検討する必要があります。
▼ スケジュール短縮のためにコストを増やす(例えば、追加リソースの投入や作業の並列化)
▼ スコープや機能を削減する(例えば、高機能化を避け、最小限の機能に絞る)
▼ メンバー数や作業量の調整(品質やリソースの負担に影響を及ぼす可能性があります)
「ア」… 正解。開発スケジュールを短縮する場合、追加のリソース(人員や機材、外部の協力者)を投入することで、作業を並行して進めたり、作業の効率化を図ったりできます。
「イ」… 不適切。機能追加や高機能化を進めることは逆に時間がかかります。スケジュール短縮を目指すならば、機能追加や高機能化は後回しにするか、機能のスコープを絞ることが一般的です。
「ウ」… 不適切。スコープを拡大すれば、当然ながら作業量も増加し、スケジュールの短縮がさらに難しくなります。スコープの拡大は、スケジュール遵守に対して逆効果となります。
「エ」… 不適切。メンバーを削減すると、残されたメンバーの負担が増え、作業が遅延する可能性が高くなります。スケジュール短縮を目指す場合、メンバー削減ではなく、むしろリソースの追加が必要です。
問46
ITサービスに関する指標には,ITサービスが利用できなくなるインシデントの発生間隔の平均時間であるMTBSI(Mean Time Between Service Incidents)があり,サービスの中断の発生しにくさを表す。ITサービスにおいてMTBSIの改善を行っている事例として,最も適切なものはどれか。
ア | インシデント対応事例のデータベースを整備し,分析することによって,サービスの中断から原因究明までの時間の短縮を図る。 |
---|---|
イ | サービスのメニューを増やすことによって,利用者数の増加を図る。 |
ウ | サービスを提供しているネットワークの構成を二重化することによって,ネットワークがつながらなくなる障害の低減を図る。 |
エ | ヘルプデスクの要員を増やすことによって,サービス利用者からの個々の問合せにおける待ち時間の短縮を図る。 |
答え : ウ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
解説 :
「ア」… 不適切。原因究明までの時間短縮は、サービス停止から復帰までの時間(MTRS: Mean Time to Restore Service)の短縮には効果がありますが、発生間隔であるMTBSIは短縮されません。
「イ」… 不適切。サービスのメニューを増やすことは、利用者のニーズに対応するためには有効かもしれませんが、MTBSIには影響を与えません。
「ウ」… 正解。二重化(冗長化)によってネットワークが障害でダウンする頻度が減少し、結果としてMTBSI(サービスが利用できなくなるインシデントの発生間隔)が長くなります。
「エ」… 不適切。ヘルプデスクの要員を増やして待ち時間を短縮することは、顧客対応の品質を向上させるための施策ですが、MTBSI(サービス中断の発生間隔)には影響を与えません。
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
解説 :
「ア」… 不適切。原因究明までの時間短縮は、サービス停止から復帰までの時間(MTRS: Mean Time to Restore Service)の短縮には効果がありますが、発生間隔であるMTBSIは短縮されません。
「イ」… 不適切。サービスのメニューを増やすことは、利用者のニーズに対応するためには有効かもしれませんが、MTBSIには影響を与えません。
「ウ」… 正解。二重化(冗長化)によってネットワークが障害でダウンする頻度が減少し、結果としてMTBSI(サービスが利用できなくなるインシデントの発生間隔)が長くなります。
「エ」… 不適切。ヘルプデスクの要員を増やして待ち時間を短縮することは、顧客対応の品質を向上させるための施策ですが、MTBSI(サービス中断の発生間隔)には影響を与えません。
問47
あるホスティングサービスのSLAの内容に a〜c がある。これらと関連するITサービスマネジメントの管理との適切な組合せはどれか。
a サーバが稼働している時間
b ディスクの使用量が設定したしきい値に達したことを検出した後に,指定された担当者に通知するまでの時間
c 不正アクセスの検知後に,指定された担当者に通知するまでの時間
a サーバが稼働している時間
b ディスクの使用量が設定したしきい値に達したことを検出した後に,指定された担当者に通知するまでの時間
c 不正アクセスの検知後に,指定された担当者に通知するまでの時間
サービス可用性管理 | 容量・能力管理 | 情報セキュリティ管理 | |
ア | a | b | c |
イ | a | c | b |
ウ | b | a | c |
エ | c | b | a |
問48
システム環境整備に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
企業などがシステム環境である建物や設備などの資源を最善の状態に保つ考え方として [ a ] がある。その考え方を踏まえたシステム環境整備の施策として,突発的な停電が発生したときにサーバに一定時間電力を供給する機器である [ b ] の配備などがある。
企業などがシステム環境である建物や設備などの資源を最善の状態に保つ考え方として [ a ] がある。その考え方を踏まえたシステム環境整備の施策として,突発的な停電が発生したときにサーバに一定時間電力を供給する機器である [ b ] の配備などがある。
a | b | |
ア | サービスレベルマネジメント | IPS |
イ | サービスレベルマネジメント | UPS |
ウ | ファシリティマネジメント | IPS |
エ | ファシリティマネジメント | UPS |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
解説 :
業務に用いる施設や設備を常に最適な状態に維持する活動を「ファシリティマネジメント」と言います。停電時に応急的に短時間だけ電力を供給する電源機器は「UPS」(無停電電源装置)と言います。
[ a ] に「ファシリティマネジメント」、[ b ] に「UPS」を当てはめた「エ」が正解です。
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
解説 :
業務に用いる施設や設備を常に最適な状態に維持する活動を「ファシリティマネジメント」と言います。停電時に応急的に短時間だけ電力を供給する電源機器は「UPS」(無停電電源装置)と言います。
[ a ] に「ファシリティマネジメント」、[ b ] に「UPS」を当てはめた「エ」が正解です。
問49
リファクタリングの説明として,適切なものはどれか。
ア | ソフトウェアが提供する機能仕様を変えずに,内部構造を改善すること |
---|---|
イ | ソフトウェアの動作などを解析して,その仕様を明らかにすること |
ウ | ソフトウェアの不具合を修正し,仕様どおりに動くようにすること |
エ | 利用者の要望などを基に,ソフトウェアに新しい機能を加える修正をすること |
問50
内部統制において,不正防止を目的とした職務分掌に関する事例として,最も適切なものはどれか。
ア | 申請者は自身の申請を承認できないようにする。 |
---|---|
イ | 申請部署と承認部署の役員を兼務させる。 |
ウ | 一つの業務を複数の担当者が手分けして行う。 |
エ | 一つの業務を複数の部署で分散して行う。 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
解説 :
「ア」… 正解。これは「職務分掌」に関する典型的な例です。申請者が自分の申請を承認できないようにすることで、不正を防ぐ仕組みを構築しています。
「イ」… 不適切。申請部署と承認部署の役員が兼務していると、職務の分離が不十分になり、不正が行われるリスクが高くなります。
「ウ」… 不適切。複数の担当者が業務を分担して行うことは、職務分掌の観点では望ましい場合もありますが、必ずしも不正防止に特化した措置とは言えません。
「エ」… 不適切。一つの業務を複数の部署で分散することは、業務の責任が曖昧になる可能性があり、かえって不正が発生するリスクを高めることになります。
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
解説 :
「ア」… 正解。これは「職務分掌」に関する典型的な例です。申請者が自分の申請を承認できないようにすることで、不正を防ぐ仕組みを構築しています。
「イ」… 不適切。申請部署と承認部署の役員が兼務していると、職務の分離が不十分になり、不正が行われるリスクが高くなります。
「ウ」… 不適切。複数の担当者が業務を分担して行うことは、職務分掌の観点では望ましい場合もありますが、必ずしも不正防止に特化した措置とは言えません。
「エ」… 不適切。一つの業務を複数の部署で分散することは、業務の責任が曖昧になる可能性があり、かえって不正が発生するリスクを高めることになります。
問51
ITサービスマネジメントにおいて,過去のインシデントの内容をFAQとしてデータベース化した。それによって改善が期待できる項目に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。
a ITサービスに関連する構成要素の情報を必要な場合にいつでも確認できる。
b 要員候補の業務経歴を確認し,適切な要員配置計画を立案できる。
c 利用者からの問合せに対する一次回答率が高まる。
a ITサービスに関連する構成要素の情報を必要な場合にいつでも確認できる。
b 要員候補の業務経歴を確認し,適切な要員配置計画を立案できる。
c 利用者からの問合せに対する一次回答率が高まる。
ア | a |
---|---|
イ | a,b |
ウ | a,c |
エ | c |
問52
会計監査の目的として,最も適切なものはどれか。
ア | 経理システムを含め,利用しているITに関するリスクをコントロールし,ITガバナンスが実現されていることを確認する。 |
---|---|
イ | 経理部門が保有しているPCの利用方法をはじめとして,情報のセキュリティに係るリスクマネジメントが効果的に実施されていることを確認する。 |
ウ | 組織内の会計業務などを含む諸業務が組織の方針に従って,合理的かつ効率的な運用が実現されていることを確認する。 |
エ | 日常の各種取引の発生から決算報告書への集計に至るまで,不正や誤りのない処理が行われていることを確認する。 |
問53
ITが適切に活用されるために企業が実施している活動を,ルールを決める活動と,ルールに従って行動する活動に分けたとき,ルールを決める活動に該当するものはどれか。
ア | IT投資判断基準の確立 |
---|---|
イ | SLA遵守のためのオペレーション管理 |
ウ | 開発プロジェクトの予算管理 |
エ | 標準システム開発手法に準拠した個別のプロジェクトの推進 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
解説 :
「ア」… 正解。企業がどのような基準でITへの投資を行うかを決定することは、企業の戦略や方針を定める「ルールを決める」活動です。
「イ」… 不適切。あらかじめ決められたSLAに基づいてオペレーション管理を行うことは、ルールに従って業務を実施する活動です。
「ウ」… 不適切。です。予算を管理することは、あらかじめ決められた予算計画に従って進捗を把握し、調整を行う活動です。ルールに従って行う活動にあたります。
「エ」… 不適切。既に決まっている標準システム開発手法に基づいてプロジェクトを進めるのは、ルールに従って行う活動です。
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
解説 :
「ア」… 正解。企業がどのような基準でITへの投資を行うかを決定することは、企業の戦略や方針を定める「ルールを決める」活動です。
「イ」… 不適切。あらかじめ決められたSLAに基づいてオペレーション管理を行うことは、ルールに従って業務を実施する活動です。
「ウ」… 不適切。です。予算を管理することは、あらかじめ決められた予算計画に従って進捗を把握し、調整を行う活動です。ルールに従って行う活動にあたります。
「エ」… 不適切。既に決まっている標準システム開発手法に基づいてプロジェクトを進めるのは、ルールに従って行う活動です。
問54
システム開発のプロジェクトマネジメントに関する記述 a〜d のうち,スコープのマネジメントの失敗事例だけを全て挙げたものはどれか。
a 開発に必要な人件費を過少に見積もったので,予算を超過した。
b 開発の作業に必要な期間を短く設定したので,予定期間で開発を完了させることができなかった。
c 作成する機能の範囲をあらかじめ決めずにプロジェクトを開始したので,開発期間を超過した。
d プロジェクトで実施すべき作業が幾つか計画から欠落していたので,システムを完成できなかった。
a 開発に必要な人件費を過少に見積もったので,予算を超過した。
b 開発の作業に必要な期間を短く設定したので,予定期間で開発を完了させることができなかった。
c 作成する機能の範囲をあらかじめ決めずにプロジェクトを開始したので,開発期間を超過した。
d プロジェクトで実施すべき作業が幾つか計画から欠落していたので,システムを完成できなかった。
ア | a,b |
---|---|
イ | b,c |
ウ | b,d |
エ | c,d |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説 :
a … 不適切。コストマネジメントの失敗例です。
b … 不適切。タイムマネジメントの失敗例です。
c … 適切。開発する機能の範囲はスコープの一部です。これが未定義であると、開発が進むにつれて機能追加や変更が発生し、その結果として開発期間を超過する可能性が高くなります。
d … 適切。実施すべき作業が欠落しているということは、スコープが正確に定義されていなかった、または変更されたスコープが適切に管理されていなかったことを意味します。
「c」と「d」を組み合わせた「エ」が正解です。
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
解説 :
a … 不適切。コストマネジメントの失敗例です。
b … 不適切。タイムマネジメントの失敗例です。
c … 適切。開発する機能の範囲はスコープの一部です。これが未定義であると、開発が進むにつれて機能追加や変更が発生し、その結果として開発期間を超過する可能性が高くなります。
d … 適切。実施すべき作業が欠落しているということは、スコープが正確に定義されていなかった、または変更されたスコープが適切に管理されていなかったことを意味します。
「c」と「d」を組み合わせた「エ」が正解です。
問55
ソフトウェア開発の仕事に対し,10名が15日間で完了する計画を立てた。しかし,仕事開始日から5日間は,8名しか要員を確保できないことが分かった。計画どおり15日間で仕事を完了させるためには,6日目以降は何名の要員が必要か。ここで,各要員の生産性は同じものとする。
ア | 10 |
---|---|
イ | 11 |
ウ | 12 |
エ | 14 |
問56
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
ア | PaaS,SaaSが対象であり,IaaSは対象ではない。 |
---|---|
イ | クラウドサービス固有の管理策が適切に導入,実施されていることを認証するものである。 |
ウ | クラウドサービスを提供している組織が対象であり,クラウドサービスを利用する組織は対象ではない。 |
エ | クラウドサービスで保管されている個人情報について,適切な保護措置を講じる体制を整備し,運用していることを評価して,プライバシーマークの使用を認める制度である。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
解説 :
ISMSクラウドセキュリティ認証は、JIPDEC(日本情報経済社会推進協会)が運用する認証制度で、クラウドサービスに固有のセキュリティ施策が実施されていることを認定します。
「ア」… IaaS、PaaS、SaaSのいずれのクラウドサービスも対象です。
「イ」… 正解です。
「ウ」… クラウドの利用側、提供側のいずれも対象です。
「エ」… プライバシーマーク制度の説明です。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
解説 :
ISMSクラウドセキュリティ認証は、JIPDEC(日本情報経済社会推進協会)が運用する認証制度で、クラウドサービスに固有のセキュリティ施策が実施されていることを認定します。
「ア」… IaaS、PaaS、SaaSのいずれのクラウドサービスも対象です。
「イ」… 正解です。
「ウ」… クラウドの利用側、提供側のいずれも対象です。
「エ」… プライバシーマーク制度の説明です。
問57
ア | サーバからの接続認証が連続して一定回数失敗したら,接続できないようにする。 |
---|---|
イ | 通信するデータを暗号化し,データの機密性を確保する。 |
ウ | 内蔵ソフトウェアにオンラインアップデート機能をもたせ,最新のパッチが適用されるようにする。 |
エ | 内蔵ソフトウェアを難読化し,解読に要する時間を増大させる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
耐タンパー性(tamper resistance)とは、機器や装置、ソフトウェアなどが、外部から内部構造や記録されたデータなどを解析、読み取り、改竄されにくいようになっている状態です。難読化により解析しにくくする「エ」が正解です。
「ア」… 外部からの不正な接続などに関する対策で、耐タンパー性とは関係ありません。
「イ」… 外部と通信中の盗聴などに対する対策で、耐タンパー性とは関係ありません。
「ウ」… ソフトウェアの最新化は脆弱性を利用した攻撃などへの対策で耐タンパー性向上の効果はありません。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
耐タンパー性(tamper resistance)とは、機器や装置、ソフトウェアなどが、外部から内部構造や記録されたデータなどを解析、読み取り、改竄されにくいようになっている状態です。難読化により解析しにくくする「エ」が正解です。
「ア」… 外部からの不正な接続などに関する対策で、耐タンパー性とは関係ありません。
「イ」… 外部と通信中の盗聴などに対する対策で、耐タンパー性とは関係ありません。
「ウ」… ソフトウェアの最新化は脆弱性を利用した攻撃などへの対策で耐タンパー性向上の効果はありません。
問58
Webサイトなどに不正なソフトウェアを潜ませておき,PCやスマートフォンなどのWebブラウザからこのサイトにアクセスしたとき,利用者が気付かないうちにWebブラウザなどのぜい弱性を突いてマルウェアを送り込む攻撃はどれか。
ア | DDoS攻撃 |
---|---|
イ | SQLインジェクション |
ウ | ドライブバイダウンロード |
エ | フィッシング攻撃 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
解説 :
Webサイトに不正なソフトウェアを仕込んでアクセスしたブラウザを通じて感染する手法は「ドライブバイダウンロード」と言います。「ウ」が正解です。
「ア」「DDoS攻撃」(Distributed Denial-of-Service)は、不正アクセスで乗っ取った多数の機器を組織化し、特定のサーバへ一斉にアクセスを発生させることで麻痺状態に追い込む攻撃です。
「イ」の「SQLインジェクション」は、データベースシステムのSQL文解釈の欠陥を悪用し、SQL文の断片を仕込んだ文字列を外部から入力して不正な動作を行わせる攻撃手法です。
「エ」の「フィッシング攻撃」は、大手企業や政府機関などのWebサイトや案内メールにそっくりな偽物を作り、利用者を騙して重要な情報を詐取する攻撃手法です。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
解説 :
Webサイトに不正なソフトウェアを仕込んでアクセスしたブラウザを通じて感染する手法は「ドライブバイダウンロード」と言います。「ウ」が正解です。
「ア」「DDoS攻撃」(Distributed Denial-of-Service)は、不正アクセスで乗っ取った多数の機器を組織化し、特定のサーバへ一斉にアクセスを発生させることで麻痺状態に追い込む攻撃です。
「イ」の「SQLインジェクション」は、データベースシステムのSQL文解釈の欠陥を悪用し、SQL文の断片を仕込んだ文字列を外部から入力して不正な動作を行わせる攻撃手法です。
「エ」の「フィッシング攻撃」は、大手企業や政府機関などのWebサイトや案内メールにそっくりな偽物を作り、利用者を騙して重要な情報を詐取する攻撃手法です。
問59
関係データベースで管理された “会員管理” 表を正規化して, “店舗” 表, “会員種別” 表及び “会員” 表に分割した。 “会員” 表として,適切なものはどれか。ここで,表中の下線は主キーを表し,一人の会員が複数の店舗に登録した場合は,会員番号を店舗ごとに付与するものとする。
店舗
会員種別
店舗コード | 店舗名 | 会員番号 | 会員名 | 会員種別コード | 会員種別名 |
001 | 札幌 | 1 | 試験 花子 | 02 | ゴールド |
001 | 札幌 | 2 | 情報 太郎 | 02 | ゴールド |
002 | 東京 | 1 | 高度 次郎 | 03 | 一般 |
002 | 東京 | 2 | 午前 桜子 | 01 | プラチナ |
003 | 大阪 | 1 | 午前 桜子 | 03 | 一般 |
店舗
店舗コード | 店舗名 |
会員種別
会員種別コード | 会員種別名 |
ア |
| ||||
---|---|---|---|---|---|
イ |
| ||||
ウ |
| ||||
エ |
|
答え : エ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
解説 :
データベースの正規化は、同じデータが複数のテーブルで重複しないよう、一つの情報のみを管理するテーブルに分離していく作業です。この例では「会員管理」テーブルに店舗、会員、会員種別の3つの情報が集まっているため、3つのテーブルに分離します。それぞれの情報を参照したいときは識別コードのみを記載します。
会員テーブルは個々の会員の情報を記録するテーブルで、会員種別テーブルから会員種別コードのみを、店舗テーブルから店舗コードのみを参照し、あとは会員個人に紐づいた情報を記録します。これらで構成される「エ」が正解です。
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
解説 :
データベースの正規化は、同じデータが複数のテーブルで重複しないよう、一つの情報のみを管理するテーブルに分離していく作業です。この例では「会員管理」テーブルに店舗、会員、会員種別の3つの情報が集まっているため、3つのテーブルに分離します。それぞれの情報を参照したいときは識別コードのみを記載します。
会員テーブルは個々の会員の情報を記録するテーブルで、会員種別テーブルから会員種別コードのみを、店舗テーブルから店舗コードのみを参照し、あとは会員個人に紐づいた情報を記録します。これらで構成される「エ」が正解です。
問60
手続 printArray は,配列 integerArray の要素を並べ替えて出力する。手続 printArray を呼び出したときの出力はどれか。ここで,配列の要素番号は1から始まる。
〔プログラム〕
〔プログラム〕
○printArray()
整数型: n, m
整数型の配列: integerArray ← {2, 4, 1, 3}
for ( nを1から ( integerArray の要素数 - 1) まで1ずつ増やす)
for ( mを1から ( integerArrayの要素数 - n ) まで1ずつ増やす)
if ( integerArray[m] > integerArray[m + 1])
integerArray[m] と integerArray[m + 1] の値を入れ替える
endif
endfor
endfor
integerArray の全ての要素を先頭から順にコンマ区切りで出力する
整数型: n, m
整数型の配列: integerArray ← {2, 4, 1, 3}
for ( nを1から ( integerArray の要素数 - 1) まで1ずつ増やす)
for ( mを1から ( integerArrayの要素数 - n ) まで1ずつ増やす)
if ( integerArray[m] > integerArray[m + 1])
integerArray[m] と integerArray[m + 1] の値を入れ替える
endif
endfor
endfor
integerArray の全ての要素を先頭から順にコンマ区切りで出力する
ア | 1,2,3,4 |
---|---|
イ | 1,3,2,4 |
ウ | 3,1,4,2 |
エ | 4,3,2,1 |
答え : ア
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問61
ア | セキュアブート |
---|---|
イ | セキュリティバイデザイン |
ウ | ユニバーサルデザイン |
エ | リブート |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
システムの完成後、あるいは完成に近づいてから後付けでセキュリティ施策を考えるのではなく、企画や設計の段階からセキュリティ対策を反映させる手法を「セキュリティバイデザイン」(Secure by Design)といいます。「イ」が正解です。
「ア」の「セキュアブート」は、コンピュータの起動時にシステムファイルなどの内容が改竄されていないかデジタル署名で検証する技術です。
「ウ」の「ユニバーサルデザイン」は、様々な背景を持つ人がなるべく同じように使うことができる、あるいは使いやすいデザイン・設計を意味します。
「エ」の「リブート」は、稼働中のコンピュータやシステムを再起動することです。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
システムの完成後、あるいは完成に近づいてから後付けでセキュリティ施策を考えるのではなく、企画や設計の段階からセキュリティ対策を反映させる手法を「セキュリティバイデザイン」(Secure by Design)といいます。「イ」が正解です。
「ア」の「セキュアブート」は、コンピュータの起動時にシステムファイルなどの内容が改竄されていないかデジタル署名で検証する技術です。
「ウ」の「ユニバーサルデザイン」は、様々な背景を持つ人がなるべく同じように使うことができる、あるいは使いやすいデザイン・設計を意味します。
「エ」の「リブート」は、稼働中のコンピュータやシステムを再起動することです。
問62
情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。
ア | 個人情報,所持情報,生体情報 |
---|---|
イ | 個人情報,所持情報,知識情報 |
ウ | 個人情報,生体情報,知識情報 |
エ | 所持情報,生体情報,知識情報 |
問63
容量が500GバイトのHDDを2台使用して,RAID0,RAID1を構成したとき,実際に利用可能な記憶容量の組合せとして,適切なものはどれか。
RAID0 | RAID1 | |
ア | 1Tバイト | 1Tバイト |
イ | 1Tバイト | 500Gバイト |
ウ | 500Gバイト | 1Tバイト |
エ | 500Gバイト | 500Gバイト |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
解説 :
RAIDは複数のHDDをまとめて大容量のディスクとして運用する技術です。「RAID 0」はデータを複数の装置に分散して並列に記録することで読み書き速度を高速化し、「RAID 1」は同じデータを複数の装置に複製することで信頼性を向上します。
500GBのHDD2台でRAID構成とする場合、記憶容量は全体で500GB×2=1TBとなりますが、RAID 0では記憶容量は増えも減りもしないため1TBのままです。RAID 1では1台を複製用に使うため記憶容量は半減し、500GBしか記録できません。これらを組み合わせた「イ」が正解です。
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
解説 :
RAIDは複数のHDDをまとめて大容量のディスクとして運用する技術です。「RAID 0」はデータを複数の装置に分散して並列に記録することで読み書き速度を高速化し、「RAID 1」は同じデータを複数の装置に複製することで信頼性を向上します。
500GBのHDD2台でRAID構成とする場合、記憶容量は全体で500GB×2=1TBとなりますが、RAID 0では記憶容量は増えも減りもしないため1TBのままです。RAID 1では1台を複製用に使うため記憶容量は半減し、500GBしか記録できません。これらを組み合わせた「イ」が正解です。
問64
ア | calcX ← calcX × n |
---|---|
イ | calcX ← calcX + 1 |
ウ | calcX ← calcX + n |
エ | calcX ← n |
問65
ア | アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。 |
---|---|
イ | アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。 |
ウ | 接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。 |
エ | 接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
WPA2ではいくつかの暗号化方式を規定しており、「PSK」(Pre-Shared Key)は事前にアクセスポイントと端末で秘密の情報(パスフレーズ)を共有し、接続時にこれを利用して認証と暗号鍵の交換を行います。「ア」が正解です。
「イ」… パスフレーズは設定しますがIPアドレス割り当てのためではありません。
「ウ」… APを識別するための名前はSSID(ESSID)であり、SSIDは暗号鍵の生成には使いません。
「エ」… APを識別するための名前はSSID(ESSID)であり、SSIDはIPアドレスの割り当てには使いません。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
WPA2ではいくつかの暗号化方式を規定しており、「PSK」(Pre-Shared Key)は事前にアクセスポイントと端末で秘密の情報(パスフレーズ)を共有し、接続時にこれを利用して認証と暗号鍵の交換を行います。「ア」が正解です。
「イ」… パスフレーズは設定しますがIPアドレス割り当てのためではありません。
「ウ」… APを識別するための名前はSSID(ESSID)であり、SSIDは暗号鍵の生成には使いません。
「エ」… APを識別するための名前はSSID(ESSID)であり、SSIDはIPアドレスの割り当てには使いません。
問66
トランザクション処理におけるコミットの説明として,適切なものはどれか。
ア | あるトランザクションが共有データを更新しようとしたとき,そのデータに対する他のトランザクションからの更新を禁止すること |
---|---|
イ | トランザクションが正常に処理されたときに,データベースへの更新を確定させること |
ウ | 何らかの理由で,トランザクションが正常に処理されなかったときに,データベースをトランザクション開始前の状態にすること |
エ | 複数の表を,互いに関係付ける列をキーとして,一つの表にすること |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
解説 :
トランザクション処理とは、振込における出金処理と入金処理など、途中で中断しては困る不可分な処理を一体的に管理する制御手法です。すべての処理が完了し、ストレージに結果を反映させる操作を「コミット」と言います。「イ」が正解です。
「ア」は「排他制御」の説明です。
「ウ」は「ロールバック」の説明です。
「エ」は「結合操作」の説明です。
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
解説 :
トランザクション処理とは、振込における出金処理と入金処理など、途中で中断しては困る不可分な処理を一体的に管理する制御手法です。すべての処理が完了し、ストレージに結果を反映させる操作を「コミット」と言います。「イ」が正解です。
「ア」は「排他制御」の説明です。
「ウ」は「ロールバック」の説明です。
「エ」は「結合操作」の説明です。
問67
ア | IPアドレスとドメイン名を相互に変換する。 |
---|---|
イ | ネットワーク上の複数のコンピュータの時刻を同期させる。 |
ウ | ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。 |
エ | メールサーバに届いた電子メールを,メールクライアントに送る。 |
問68
インターネット上のコンピュータでは,Webや電子メールなど様々なアプリケーションプログラムが動作し,それぞれに対応したアプリケーション層の通信プロトコルが使われている。これらの通信プロトコルの下位にあり,基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。
ア | FTP |
---|---|
イ | POP |
ウ | SMTP |
エ | TCP/IP |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
解説 :
インターネットでは共通の通信規約(プロトコル)に基づいて基本的なデータ送受が行われ、その上でアプリケーション固有のプロトコルによるやり取りが行われるという階層構造になっています。共通して用いられるプロトコルの代表はインターネット層の「IP」とトランスポート層の「TCP」で、合わせて「TCP/IP」と言います。「エ」が正解です。
「ア」はTCP/IP上でファイル転送を行うために用いられる個別のプロトコルです。
「イ」はTCP/IP上でメールクライアントがメールサーバからメッセージを受信するために用いられる個別のプロトコルです。
「ウ」はTCP/IP上でメールの発信や転送、配送のために用いられる個別のプロトコルです。
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
解説 :
インターネットでは共通の通信規約(プロトコル)に基づいて基本的なデータ送受が行われ、その上でアプリケーション固有のプロトコルによるやり取りが行われるという階層構造になっています。共通して用いられるプロトコルの代表はインターネット層の「IP」とトランスポート層の「TCP」で、合わせて「TCP/IP」と言います。「エ」が正解です。
「ア」はTCP/IP上でファイル転送を行うために用いられる個別のプロトコルです。
「イ」はTCP/IP上でメールクライアントがメールサーバからメッセージを受信するために用いられる個別のプロトコルです。
「ウ」はTCP/IP上でメールの発信や転送、配送のために用いられる個別のプロトコルです。
問69
ア | 2分探索法は,探索対象となる配列の先頭の要素から順に探索する。 |
---|---|
イ | 線形探索法で探索するのに必要な計算量は,探索対象となる配列の要素数に比例する。 |
ウ | 線形探索法を用いるためには,探索対象となる配列の要素は要素の値で昇順又は降順にソートされている必要がある。 |
エ | 探索対象となる配列が同一であれば,探索に必要な計算量は探索する値によらず,2分探索法が線形探索法よりも少ない。 |
答え : イ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
解説 :
データ集合から指定の条件を満たすデータを探し出す操作を「探索」(search)と言います。データの種類や構造に応じて様々な手法が提唱されており、必要な計算時間や記憶容量などの特性が異なります。
「ア」… 誤り。先頭から順に探索する方式は線形探索です。
「イ」… 正解。先頭から順に探索するため要素数に比例して探索時間が伸びます。
「ウ」… 誤り。探索開始前にソート済みである必要があるのは二分探索です。
「エ」… 誤り。探している値がたまたま先頭付近にある場合は線形探索の方が早くなる場合があります。二分探索は事前にソートする計算量も必要なため、探索が一度限りの場合は線形探索より遅い場合があります。
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
解説 :
データ集合から指定の条件を満たすデータを探し出す操作を「探索」(search)と言います。データの種類や構造に応じて様々な手法が提唱されており、必要な計算時間や記憶容量などの特性が異なります。
「ア」… 誤り。先頭から順に探索する方式は線形探索です。
「イ」… 正解。先頭から順に探索するため要素数に比例して探索時間が伸びます。
「ウ」… 誤り。探索開始前にソート済みである必要があるのは二分探索です。
「エ」… 誤り。探している値がたまたま先頭付近にある場合は線形探索の方が早くなる場合があります。二分探索は事前にソートする計算量も必要なため、探索が一度限りの場合は線形探索より遅い場合があります。
問70
ア | クラスタリング |
---|---|
イ | スプーリング |
ウ | バッファリング |
エ | ミラーリング |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
解説 :
複数のコンピュータを連携させて外部から高速な一台のように見せかける技術を「クラスタリング」(clustering)と言います。「ア」が正解です。
「イ」の「スプーリング」は、プリンタなど外部の周辺機器に送るデータを一旦専用のシステムに保管し、機器の求めに応じて少しずつ伝送する仕組みです。
「ウ」の「バッファリング」は、複数の機器や回線の間で処理性能や伝送速度に落差がある場合に、処理や伝送のためのデータを余裕を持って蓄えておくことで待ち時間が生じないようにする仕組みです。
「エ」の「ミラーリング」は、データを複数の機器に複製しておくことを指します。処理の負荷を分散したり、一台が壊れてもデータが失われないようにすることができます。
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
解説 :
複数のコンピュータを連携させて外部から高速な一台のように見せかける技術を「クラスタリング」(clustering)と言います。「ア」が正解です。
「イ」の「スプーリング」は、プリンタなど外部の周辺機器に送るデータを一旦専用のシステムに保管し、機器の求めに応じて少しずつ伝送する仕組みです。
「ウ」の「バッファリング」は、複数の機器や回線の間で処理性能や伝送速度に落差がある場合に、処理や伝送のためのデータを余裕を持って蓄えておくことで待ち時間が生じないようにする仕組みです。
「エ」の「ミラーリング」は、データを複数の機器に複製しておくことを指します。処理の負荷を分散したり、一台が壊れてもデータが失われないようにすることができます。
問71
ア | IoTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。 |
---|---|
イ | 一定時間ごとに複数の取引をまとめたデータを作成し,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,改ざんすることを困難にすることによって,データの信頼性を高める。 |
ウ | ネットワークの先にあるデータセンター上に集約されたコンピュータ資源を,ネットワークを介して遠隔地から利用する。 |
エ | 明示的にプログラミングすることなく,入力されたデータからコンピュータが新たな知識やルールを獲得できるようにする。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
解説 :
「エッジ」とは「末端」という意味で、クラウドサービスのような遠くへデータを送らなくても、IoT機器がある場所やその近くに配置したサーバでデータを処理できるようにする仕組みをエッジコンピューティングと言います。「ア」が正解です。
「イ」は「ブロックチェーン」の説明です。
「ウ」は「クラウドコンピューティング」の説明です。
「エ」は「機械学習」の説明です。
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
解説 :
「エッジ」とは「末端」という意味で、クラウドサービスのような遠くへデータを送らなくても、IoT機器がある場所やその近くに配置したサーバでデータを処理できるようにする仕組みをエッジコンピューティングと言います。「ア」が正解です。
「イ」は「ブロックチェーン」の説明です。
「ウ」は「クラウドコンピューティング」の説明です。
「エ」は「機械学習」の説明です。
問72
ア | 個人情報を取り扱わないなど,リスクを伴う活動自体を停止したり,リスク要因を根本的に排除したりすること |
---|---|
イ | 災害に備えてデータセンターを地理的に離れた複数の場所に分散するなど,リスクの発生確率や損害を減らす対策を講じること |
ウ | 保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること |
エ | リスクの発生確率やリスクが発生したときの損害が小さいと考えられる場合に,リスクを認識した上で特に対策を講じず,そのリスクを受け入れること |
問73
ア | 盗聴 |
---|---|
イ | バックドア |
ウ | フィッシング |
エ | ポートスキャン |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
解説 :
攻撃者がシステムへの侵入後、遠隔操作できる環境を維持する秘密の窓口を設けることがあり、「裏口」を意味する「バックドア」と呼ばれます。「イ」が正解です。
「ア」の「盗聴」は送受信されるデータをこっそり盗み取ることを指します。
「ウ」の「フィッシング」は本物そっくりの偽のサイトやメールを用意して利用者を騙し、秘密の情報を盗み取る手口です。
「エ」の「ポートスキャン」は、システムと外部の接続窓口であるポート番号に片っ端から接続を試み、侵入に適した脆弱なソフトウェアなどが動作していないか調べる手口です。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
解説 :
攻撃者がシステムへの侵入後、遠隔操作できる環境を維持する秘密の窓口を設けることがあり、「裏口」を意味する「バックドア」と呼ばれます。「イ」が正解です。
「ア」の「盗聴」は送受信されるデータをこっそり盗み取ることを指します。
「ウ」の「フィッシング」は本物そっくりの偽のサイトやメールを用意して利用者を騙し、秘密の情報を盗み取る手口です。
「エ」の「ポートスキャン」は、システムと外部の接続窓口であるポート番号に片っ端から接続を試み、侵入に適した脆弱なソフトウェアなどが動作していないか調べる手口です。
問74
ニューラルネットワークに関する記述として,最も適切なものはどれか。
ア | PC,携帯電話,情報家電などの様々な情報機器が,社会の至る所に存在し,いつでもどこでもネットワークに接続できる環境 |
---|---|
イ | 国立情報学研究所が運用している,大学や研究機関などを結ぶ学術研究用途のネットワーク |
ウ | 全国の自治体が,氏名,生年月日,性別,住所などの情報を居住地以外の自治体から引き出せるようにネットワーク化したシステム |
エ | ディープラーニングなどで用いられる,脳神経系の仕組みをコンピュータで模したモデル |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
解説 :
ニューラルネットワークは人間の脳神経回路(ニューロン)の繋がりを模したシステムで、大量のデータを与えて学習させることでパターン認識やデータ生成など様々な知的な操作を行うことができるようになります。「エ」が正解です。
「ア」は「ユビキタスネットワーク」の説明です。
「イ」は「学術情報ネットワーク」(SINET)の説明です。
「ウ」は「住民基本台帳ネットワーク」(住基ネット)の説明です。
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
解説 :
ニューラルネットワークは人間の脳神経回路(ニューロン)の繋がりを模したシステムで、大量のデータを与えて学習させることでパターン認識やデータ生成など様々な知的な操作を行うことができるようになります。「エ」が正解です。
「ア」は「ユビキタスネットワーク」の説明です。
「イ」は「学術情報ネットワーク」(SINET)の説明です。
「ウ」は「住民基本台帳ネットワーク」(住基ネット)の説明です。
問75
表計算ソフトを用いて,二つの科目X,Yの点数を評価して合否を判定する。それぞれの点数はワークシートのセルA2,B2に入力する。合格判定条件(1)又は(2)に該当するときはセルC2に “合格” ,それ以外のときは “不合格” を表示する。セルC2に入力する式はどれか。
〔合格判定条件〕
(1) 科目Xと科目Yの合計が120点以上である。
(2) 科目X又は科目Yのうち,少なくとも一つが100点である。
〔合格判定条件〕
(1) 科目Xと科目Yの合計が120点以上である。
(2) 科目X又は科目Yのうち,少なくとも一つが100点である。
A | B | C | |
1 | 科目X | 科目Y | 合否 |
2 | 50 | 80 | 合格 |
ア | IF ( 論理積 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’合格’, ’不合格’) |
---|---|
イ | IF ( 論理積 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’不合格’, ’合格’) |
ウ | IF ( 論理和 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’合格’, ’不合格’) |
エ | IF ( 論理和 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’不合格’, ’合格’) |
問76
品質管理担当者が行っている検査を自動化することを考えた。10,000枚の製品画像と,それに対する品質管理担当者による不良品かどうかの判定結果を学習データとして与えることによって,製品が不良品かどうかを判定する機械学習モデルを構築した。100枚の製品画像に対してテストを行った結果は表のとおりである。品質管理担当者が不良品と判定した製品画像数に占める,機械学習モデルの判定が不良品と判定した製品画像数の割合を再現率としたとき,このテストにおける再現率は幾らか。
単位 枚
単位 枚
機械学習モデルによる判定 | |||
不良品 | 良品 | ||
品質管理担当者に よる判定 | 不良品 | 5 | 5 |
不良品 | 15 | 15 |
ア | 0.05 |
---|---|
イ | 0.25 |
ウ | 0.5 |
エ | 0.8 |
答え : ウ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
解説 :
「担当者が不良品と判定した画像」は5+5=10枚あり、そのうち「機械学習モデルが不良品と判定した画像」は5枚なので、再現率は5÷10=0.50です。
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
解説 :
「担当者が不良品と判定した画像」は5+5=10枚あり、そのうち「機械学習モデルが不良品と判定した画像」は5枚なので、再現率は5÷10=0.50です。
問77
受験者10,000人の4教科の試験結果は表のとおりであり,いずれの教科の得点分布も正規分布に従っていたとする。ある受験者の4教科の得点が全て71点であったときこの受験者が最も高い偏差値を得た教科はどれか。
単位 点
単位 点
平均点 | 標準偏差 | |
国語 | 62 | 5 |
社会 | 55 | 9 |
数学 | 58 | 6 |
理科 | 60 | 7 |
ア | 国語 |
---|---|
イ | 社会 |
ウ | 数学 |
エ | 理科 |
問78
関係データベースの主キーの設定に関する記述として,適切なものだけを全て挙げたものはどれか。
a 値が他のレコードと重複するものは主キーとして使用できない。
b インデックスとの重複設定はできない。
c 主キーの値は数値でなければならない。
d 複数のフィールドを使って主キーを構成できる。
a 値が他のレコードと重複するものは主キーとして使用できない。
b インデックスとの重複設定はできない。
c 主キーの値は数値でなければならない。
d 複数のフィールドを使って主キーを構成できる。
ア | a,c |
---|---|
イ | a,d |
ウ | b,c |
エ | b,d |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
解説 :
主キーはレコードの識別に用いるフィールドで、値がなかったり複数のレコードで重複してはいけないという制約があります。
「a」… 適切。主キーの値はレコード間で重複してはいけません。
「b」… 不適切。インデックスは検索の高速化のために設定するもので、別に主キーを設定しても構いません。
「c」… 不適切。値を一意に設定できれば文字列など数値以外のデータ型でも構いません。
「d」… 適切。複数のフィールドの組み合わせを主キーとしたものを「複合主キー」と言います。値の組み合わせが一意であれば各フィールドの値は他と重複しても構いません。
以上から、「a」と「d」を組み合わせた「イ」が正解です。
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
解説 :
主キーはレコードの識別に用いるフィールドで、値がなかったり複数のレコードで重複してはいけないという制約があります。
「a」… 適切。主キーの値はレコード間で重複してはいけません。
「b」… 不適切。インデックスは検索の高速化のために設定するもので、別に主キーを設定しても構いません。
「c」… 不適切。値を一意に設定できれば文字列など数値以外のデータ型でも構いません。
「d」… 適切。複数のフィールドの組み合わせを主キーとしたものを「複合主キー」と言います。値の組み合わせが一意であれば各フィールドの値は他と重複しても構いません。
以上から、「a」と「d」を組み合わせた「イ」が正解です。
問79
PDCAモデルに基づいてISMSを運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。
社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
問80
ア | オートコレクト |
---|---|
イ | オートコンプリート |
ウ | オートフィルター |
エ | オートラン |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
解説 :
Windowsなどには記憶媒体を認識すると特定のファイルを読み込んで指定のプログラムファイルを自動実行する機能があり、「オートラン」と呼ばれます。「エ」が正解です。これを悪用して感染プログラムを自動実行するマルウェアが流行したため、現在では無効に設定されているシステムが大半です。
「ア」の「オートコレクト」は文書編集ソフトなどの機能の一つで、入力した文字列の綴り間違いなどを自動検知して修正してくれる機能です。
「イ」の「オートコンプリート」はプログラミングに用いるコードエディタなどの機能の一つで、文字列を途中まで入力すると補完候補を提案してくれる機能です。
「ウ」の「オートフィルター」は表計算ソフトなどの機能の一つで、ワークシートの中から指定の条件に一致するデータのみを表示して、それ以外を表示しないようにする機能です。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
解説 :
Windowsなどには記憶媒体を認識すると特定のファイルを読み込んで指定のプログラムファイルを自動実行する機能があり、「オートラン」と呼ばれます。「エ」が正解です。これを悪用して感染プログラムを自動実行するマルウェアが流行したため、現在では無効に設定されているシステムが大半です。
「ア」の「オートコレクト」は文書編集ソフトなどの機能の一つで、入力した文字列の綴り間違いなどを自動検知して修正してくれる機能です。
「イ」の「オートコンプリート」はプログラミングに用いるコードエディタなどの機能の一つで、文字列を途中まで入力すると補完候補を提案してくれる機能です。
「ウ」の「オートフィルター」は表計算ソフトなどの機能の一つで、ワークシートの中から指定の条件に一致するデータのみを表示して、それ以外を表示しないようにする機能です。
問81
HDDを廃棄するときに,HDDからの情報漏えい防止策として,適切なものだけを全て挙げたものはどれか。
a データ消去用ソフトウェアを利用し,ランダムなデータをHDDの全ての領域に複数回書き込む。
b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。
c ファイルを消去した後,HDDの論理フォーマットを行う。
a データ消去用ソフトウェアを利用し,ランダムなデータをHDDの全ての領域に複数回書き込む。
b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。
c ファイルを消去した後,HDDの論理フォーマットを行う。
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,c |
エ | b,c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
HDDなどのストレージ装置を廃棄するときには、過去に記録したデータの断片が記憶領域の残存したままになっていると復元ソフトなどで取り出されてしまう可能性がある点に注意が必要です。
「a」… 適切。すべての領域を上書きすることで、過去に書き込まれた残存データが残らず消去されます。
「b」… 適切。物理的に破壊することで専用の装置やソフトウェアを用いても残存データを読み取ることができなくなります。
「c」… 不適切。OSによるファイル削除や論理フォーマットは、処理の高速化のためファイルシステムの管理領域のみを操作するため、データの記憶領域には書き込まれたデータの断片が残ったままになります。
以上から、「a」と「b」を組み合わせた「ア」が正解です。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
HDDなどのストレージ装置を廃棄するときには、過去に記録したデータの断片が記憶領域の残存したままになっていると復元ソフトなどで取り出されてしまう可能性がある点に注意が必要です。
「a」… 適切。すべての領域を上書きすることで、過去に書き込まれた残存データが残らず消去されます。
「b」… 適切。物理的に破壊することで専用の装置やソフトウェアを用いても残存データを読み取ることができなくなります。
「c」… 不適切。OSによるファイル削除や論理フォーマットは、処理の高速化のためファイルシステムの管理領域のみを操作するため、データの記憶領域には書き込まれたデータの断片が残ったままになります。
以上から、「a」と「b」を組み合わせた「ア」が正解です。
問82
OSS(Open Source Software)に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。
a ソースコードに手を加えて再配布することができる。
b ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。
c 著作権が放棄されており,無断で利用することができる。
a ソースコードに手を加えて再配布することができる。
b ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。
c 著作権が放棄されており,無断で利用することができる。
ア | a |
---|---|
イ | a,c |
ウ | b |
エ | c |
問83
ア | MVNO |
---|---|
イ | NFC |
ウ | NTP |
エ | VoIP |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
解説 :
音声信号をデータ化し、インターネットなどのIPネットワークを通じてやり取りする技術を「VoIP」(Voice over IP)と総称します。「エ」が正解です。
「ア」の「MVNO」(Mobile Virtual Network Operator)は、通信回線や無線基地局などを保有・運用する大手通信事業者から設備を借り受けて自身のサービスとして提供する事業者を指します。
「イ」の「NFC」(Near Field Communication)は10cm程度の極めて近い距離で省電力の無線通信を行う技術です。非接触ICカードによるタッチ決済などに用いられます。
「ウ」の「NTP」(Network Time Protocol)はネットワークを通じてサーバからクライアントに正確な現在時刻を伝達する通信規約(プロトコル)です。時刻合わせに用いられます。
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
解説 :
音声信号をデータ化し、インターネットなどのIPネットワークを通じてやり取りする技術を「VoIP」(Voice over IP)と総称します。「エ」が正解です。
「ア」の「MVNO」(Mobile Virtual Network Operator)は、通信回線や無線基地局などを保有・運用する大手通信事業者から設備を借り受けて自身のサービスとして提供する事業者を指します。
「イ」の「NFC」(Near Field Communication)は10cm程度の極めて近い距離で省電力の無線通信を行う技術です。非接触ICカードによるタッチ決済などに用いられます。
「ウ」の「NTP」(Network Time Protocol)はネットワークを通じてサーバからクライアントに正確な現在時刻を伝達する通信規約(プロトコル)です。時刻合わせに用いられます。
問84
ア | デジタル署名を受信者が検証することによって,不正なメールサーバから送信された電子メールであるかどうかを判別できる。 |
---|---|
イ | デジタル署名を送信側メールサーバのサーバ証明書で受信者が検証することによって,送信者のなりすましを検知できる。 |
ウ | デジタル署名を付与すると,同時に電子メール本文の暗号化も行われるので,電子メールの内容の漏えいを防ぐことができる。 |
エ | 電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
デジタル署名は公開鍵暗号を応用した短い符号で、元になるデータの作成主が暗号鍵の持ち主であること、伝送途上で改竄やすり替えが行われていないことを証明します。
「ア」… 不適切。署名ではメールサーバの正当性は立証できません。
「イ」… 不適切。検証に必要なのは送信者本人の公開鍵を格納したデジタル証明書でメールサーバのサーバ証明書ではありません。
「ウ」… 不適切。デジタル署名では本文の暗号化はできません。
「エ」… 正解。デジタル署名に可能なのは改竄の検知で防止ではありません。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
デジタル署名は公開鍵暗号を応用した短い符号で、元になるデータの作成主が暗号鍵の持ち主であること、伝送途上で改竄やすり替えが行われていないことを証明します。
「ア」… 不適切。署名ではメールサーバの正当性は立証できません。
「イ」… 不適切。検証に必要なのは送信者本人の公開鍵を格納したデジタル証明書でメールサーバのサーバ証明書ではありません。
「ウ」… 不適切。デジタル署名では本文の暗号化はできません。
「エ」… 正解。デジタル署名に可能なのは改竄の検知で防止ではありません。
問85
ア | GPU |
---|---|
イ | RAID |
ウ | セキュアブート |
エ | リブート |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
機器の起動時にソフトウェアを検証して改竄やすり替えが行われていたら実行しない仕組みを「セキュアブート」(secure boot)と言います。「ウ」が正解です。
「ア」の「GPU」(Graphics Processing Unit)は、グラフィックス描画で多用される計算を高速に実行できるようにした専用プロセッサです。
「イ」の「RAID」(Redundant Arrays of Inexpensive Disks)は、複数のストレージ装置を一体的に運用して大きな一つの装置のように扱う技術です。
「エ」の「リブート」は機器を再起動してソフトウェアを読み込みなおす操作です。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
機器の起動時にソフトウェアを検証して改竄やすり替えが行われていたら実行しない仕組みを「セキュアブート」(secure boot)と言います。「ウ」が正解です。
「ア」の「GPU」(Graphics Processing Unit)は、グラフィックス描画で多用される計算を高速に実行できるようにした専用プロセッサです。
「イ」の「RAID」(Redundant Arrays of Inexpensive Disks)は、複数のストレージ装置を一体的に運用して大きな一つの装置のように扱う技術です。
「エ」の「リブート」は機器を再起動してソフトウェアを読み込みなおす操作です。
問86
ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージの暗号化に使用する鍵を (1) とし,(1) の暗号化に使用する鍵を (2) としたとき,図の a,b に入れる字句の適切な組合せはどれか。

a | b | |
ア | 共通 | 公開 |
イ | 共通 | 秘密 |
ウ | 公開 | 共通 |
エ | 公開 | 秘密 |
問87
IoTエリアネットワークでも用いられ,電気を供給する電力線に高周波の通信用信号を乗せて伝送させることによって,電力線を伝送路としても使用する技術はどれか。
ア | PLC |
---|---|
イ | PoE |
ウ | エネルギーハーベスティング |
エ | テザリング |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
解説 :
電力線を流れる電気に信号を重ねて流す通信方式を「電力線通信」(PLC:Power Line Communication)と言います。「ア」が正解です。
「イ」の「PoE」(Power over Ethernet)は、通信用のイーサネットケーブルを使って電力を供給する技術です。PLCとは電力と通信の関係が逆です。
「ウ」の「エネルギーハーベスティング」は、空間中の微弱な電波などから微小の電力を取り出す技術です。
「エ」の「テザリング」は、外部の回線に繋がった端末が中継機となって周囲の機器が外部と通信できるようにする仕組みです。
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
解説 :
電力線を流れる電気に信号を重ねて流す通信方式を「電力線通信」(PLC:Power Line Communication)と言います。「ア」が正解です。
「イ」の「PoE」(Power over Ethernet)は、通信用のイーサネットケーブルを使って電力を供給する技術です。PLCとは電力と通信の関係が逆です。
「ウ」の「エネルギーハーベスティング」は、空間中の微弱な電波などから微小の電力を取り出す技術です。
「エ」の「テザリング」は、外部の回線に繋がった端末が中継機となって周囲の機器が外部と通信できるようにする仕組みです。
問88
ア | DVD-R |
---|---|
イ | DVD-RAM |
ウ | DVD-ROM |
エ | DVD-RW |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
解説 :
光学ディスクのDVDには、製造時にデータを記録して以後は書き換えも消去もできない「DVD-ROM」と、利用者が一度だけデータを書き込める「追記型DVD」と、何度も繰り返し消去と再書き込みができる「書き換え型DVD」があります。「ウ」が正解です。
「ア」の「DVD-R」は追記型で、利用者が一度だけ書き込むことができます。消去や再書き込みはできません。
「イ」の「DVD-RAM」は書き換え型で、利用者が何度も書き込みと消去を繰り返すことができます。
「エ」の「DVD-RW」は書き換え型で、利用者が何度も書き込みと消去を繰り返すことができます。
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
解説 :
光学ディスクのDVDには、製造時にデータを記録して以後は書き換えも消去もできない「DVD-ROM」と、利用者が一度だけデータを書き込める「追記型DVD」と、何度も繰り返し消去と再書き込みができる「書き換え型DVD」があります。「ウ」が正解です。
「ア」の「DVD-R」は追記型で、利用者が一度だけ書き込むことができます。消去や再書き込みはできません。
「イ」の「DVD-RAM」は書き換え型で、利用者が何度も書き込みと消去を繰り返すことができます。
「エ」の「DVD-RW」は書き換え型で、利用者が何度も書き込みと消去を繰り返すことができます。
問89
ア | ゼロデイ攻撃 |
---|---|
イ | ソーシャルエンジニアリング |
ウ | ソーシャルメディア |
エ | トロイの木馬 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
解説 :
攻撃対象の本人や周囲の人物、所属組織などに物理的に接近・接触し、画面に写っている情報や紙に書かれた情報を盗み見たり、会話を盗み聞きするなど、「社会的」な手法で重要な情報を入手する攻撃手法を「ソーシャルエンジニアリング」(social engineering)と言います。「イ」が正解です。
「ア」の「ゼロデイ攻撃」は、存在や対処法が公表されていない脆弱性を利用して無防備な対象を攻撃することを指します。
「ウ」の「ソーシャルメディア」は、個人による情報発信や個人間のコミュニケーション、人の結びつきを利用した情報流通などといった社会的な要素を含んだ情報媒体を指します。
「エ」の「トロイの木馬」は、一見有用なソフトウェアを装って利用者に入手や導入を促し、コンピュータに入り込んだら攻撃を開始するマルウェアです。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
解説 :
攻撃対象の本人や周囲の人物、所属組織などに物理的に接近・接触し、画面に写っている情報や紙に書かれた情報を盗み見たり、会話を盗み聞きするなど、「社会的」な手法で重要な情報を入手する攻撃手法を「ソーシャルエンジニアリング」(social engineering)と言います。「イ」が正解です。
「ア」の「ゼロデイ攻撃」は、存在や対処法が公表されていない脆弱性を利用して無防備な対象を攻撃することを指します。
「ウ」の「ソーシャルメディア」は、個人による情報発信や個人間のコミュニケーション、人の結びつきを利用した情報流通などといった社会的な要素を含んだ情報媒体を指します。
「エ」の「トロイの木馬」は、一見有用なソフトウェアを装って利用者に入手や導入を促し、コンピュータに入り込んだら攻撃を開始するマルウェアです。
問90
ア | 従業員に固定された机がなく,空いている机で業務を行う。 |
---|---|
イ | 情報を記録した書類などを机の上に放置したまま離席しない。 |
ウ | 机の上のLANケーブルを撤去して,暗号化された無線LANを使用する。 |
エ | 離席時は,PCをパスワードロックする。 |
問91
ア | ニューラルネットワークから得られた結果を基に計算し,結果の信頼度を出力する。 |
---|---|
イ | 入力層と出力層のニューロンの数を基に計算し,中間層に必要なニューロンの数を出力する。 |
ウ | ニューロンの接続構成を基に計算し,最適なニューロンの数を出力する。 |
エ | 一つのニューロンにおいて,入力された値を基に計算し,次のニューロンに渡す値を出力する。 |
問92
電子メールに関する記述のうち,適切なものはどれか。
ア | 電子メールのプロトコルには,受信にSMTP,送信にPOP3が使われる。 |
---|---|
イ | メーリングリストによる電子メールを受信すると,その宛先には全ての登録メンバーのメールアドレスが記述されている。 |
ウ | メールアドレスの「@」の左側部分に記述されているドメイン名に基づいて,電子メールが転送される。 |
エ | メール転送サービスを利用すると,自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。 |
問93
フールプルーフの考え方を適用した例として,適切なものはどれか。
ア | HDDをRAIDで構成する。 |
---|---|
イ | システムに障害が発生しても,最低限の機能を維持して処理を継続する。 |
ウ | システムを二重化して障害に備える。 |
エ | 利用者がファイルの削除操作をしたときに,「削除してよいか」の確認メッセージを表示する。 |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
解説 :
「フールプルーフ」とは、道具や機械、システムなどの設計思想の一つで、「愚かな者が愚かな使い方をしたとしても致命的な事態に陥らないような構造や仕組み、手順にする」ことを意味します。「エ」が正解です。
「ア」は「フォールトトレランス」の説明です。
「イ」は「フェイルソフト」の説明です。
「ウ」は「フォールトトレランス」の説明です。
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
解説 :
「フールプルーフ」とは、道具や機械、システムなどの設計思想の一つで、「愚かな者が愚かな使い方をしたとしても致命的な事態に陥らないような構造や仕組み、手順にする」ことを意味します。「エ」が正解です。
「ア」は「フォールトトレランス」の説明です。
「イ」は「フェイルソフト」の説明です。
「ウ」は「フォールトトレランス」の説明です。
問94
ア | 企業が導入するセキュリティ製品を対象として作成され,セキュリティの設定値を定めたもの |
---|---|
イ | 個人情報を取り扱う部門を対象として,個人情報取扱い手順を規定したもの |
ウ | 自社と取引先企業との間で授受する情報資産の範囲と具体的な保護方法について,両社間で合意したもの |
エ | 情報セキュリティに対する組織の意図を示し,方向付けしたもの |
問95
情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性が確保されなかった例だけを全て挙げたものはどれか。
a オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。
b ショッピングサイトがシステム障害で一時的に利用できなかった。
c データベースで管理していた顧客の個人情報が漏えいした。
a オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。
b ショッピングサイトがシステム障害で一時的に利用できなかった。
c データベースで管理していた顧客の個人情報が漏えいした。
ア | a |
---|---|
イ | a,b |
ウ | b |
エ | c |
問96
ア | Gの10の6乗倍は,Tである。 |
---|---|
イ | Mの10の3乗倍は,Gである。 |
ウ | Mの10の6乗倍は,Gである。 |
エ | Tの10の3乗倍は,Gである。 |
問97
サブネットマスクの役割として,適切なものはどれか
ア | IPアドレスから,利用しているLAN上のMACアドレスを導き出す。 |
---|---|
イ | IPアドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する。 |
ウ | コンピュータをLANに接続するだけで,TCP/IPの設定情報を自動的に取得する。 |
エ | 通信相手のドメイン名とIPアドレスを対応付ける。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
解説 :
サブネットマスクはIPアドレスの先頭から何ビットがネットワークアドレスで、後半何ビットがホストアドレスなのかを示すビット列です。先頭からネットワーク部を表す長さだけ「1」が連続し、残りのホスト部を表す部分は「0」が連続します。「イ」が正解です。
「ア」は「ARP」(Address Resolution Protocol)の説明です。
「ウ」は「DHCP」(Dynamic Host Configuration Protocol)の説明です。
「エ」は「DNS」(Domain Name System)の説明です。
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
解説 :
サブネットマスクはIPアドレスの先頭から何ビットがネットワークアドレスで、後半何ビットがホストアドレスなのかを示すビット列です。先頭からネットワーク部を表す長さだけ「1」が連続し、残りのホスト部を表す部分は「0」が連続します。「イ」が正解です。
「ア」は「ARP」(Address Resolution Protocol)の説明です。
「ウ」は「DHCP」(Dynamic Host Configuration Protocol)の説明です。
「エ」は「DNS」(Domain Name System)の説明です。
問98
ア | カーナビゲーションシステムやゲームコントローラーに内蔵されて,速度がどれだけ変化したかを計測する。 |
---|---|
イ | 住宅などに設置され,電気やガスなどの使用量を自動的に計測し,携帯電話回線などを利用して供給事業者にそのデータを送信する。 |
ウ | スマートフォンやモバイルPCなどのモバイル情報端末に保存しているデータを,ネットワークを介して遠隔地から消去する。 |
エ | 歩数を数えるとともに,GPS機能などによって,歩行経路を把握したり,歩行速度や道のアップダウンを検知して消費エネルギーを計算したりする。 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
解説 :
スマートメーターは電気、都市ガス、水道などの需要家側に設置する計測装置の一種で、使用量の計測を自動化し、通信回線を通じて供給元に送信することができます。「イ」が正解です。
「ア」は「加速度センサー」の説明です。
「ウ」は「リモートワイプ」の説明です。
「エ」は「アクティビティトラッカー」の説明です。
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
解説 :
スマートメーターは電気、都市ガス、水道などの需要家側に設置する計測装置の一種で、使用量の計測を自動化し、通信回線を通じて供給元に送信することができます。「イ」が正解です。
「ア」は「加速度センサー」の説明です。
「ウ」は「リモートワイプ」の説明です。
「エ」は「アクティビティトラッカー」の説明です。
問99
バイオメトリクス認証の例として,適切なものはどれか。
ア | 機械では判読が困難な文字列の画像をモニターに表示して人に判読させ,その文字列を入力させることによって認証する。 |
---|---|
イ | タッチパネルに表示されたソフトウェアキーボードから入力されたパスワード文字列によって認証する。 |
ウ | タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。 |
エ | 秘密の質問として,本人しか知り得ない質問に答えさせることによって認証する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
バイオメトリクス認証(生体認証)は、人体の中で一人ずつ異なる特徴を利用して本人確認を行う認証方式の総称です。「ウ」が正解です。
「ア」は「CAPTCHA認証」の例です。人間か機械かを判別します。
「イ」は本人だけが知っている秘密を用いる知識認証の例です。
「エ」は本人だけが知っている秘密を用いる知識認証の例です。
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
解説 :
バイオメトリクス認証(生体認証)は、人体の中で一人ずつ異なる特徴を利用して本人確認を行う認証方式の総称です。「ウ」が正解です。
「ア」は「CAPTCHA認証」の例です。人間か機械かを判別します。
「イ」は本人だけが知っている秘密を用いる知識認証の例です。
「エ」は本人だけが知っている秘密を用いる知識認証の例です。