ITパスポート過去問 令和5年度
問1
新しいビジネスモデルや製品を開発する際に,仮説に基づいて実用に向けた最小限のサービスや製品を作り,短期に顧客価値の検証を繰り返すことによって,新規事業などを成功させる可能性を高める手法を示す用語はどれか。
ア | カニバリゼーション |
---|---|
イ | 業務モデリング |
ウ | デジタルトランスフォーメーション |
エ | リーンスタートアップ |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問2
ア | a |
---|---|
イ | a,c |
ウ | b,c |
エ | c |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問3
観光などで訪日した外国人が国内にもたらす経済効果を示す言葉として,最も適切なものはどれか。
ア | アウトソーシング |
---|---|
イ | アウトバウンド需要 |
ウ | インキュベーター |
エ | インバウンド需要 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問4
ASP利用方式と自社開発の自社センター利用方式(以下 “自社方式” という)の採算性を比較する。次の条件のとき,ASP利用方式の期待利益(効果額-費用)が自社方式よりも大きくなるのは,自社方式の初期投資額が何万円を超えたときか。ここで,比較期間は5年とする。
〔条件〕
・両方式とも,システム利用による効果額は500万円/年とする。
・ASP利用方式の場合,初期費用は0円,利用料は300万円/年とする。
・自社方式の場合,初期投資額は定額法で減価償却計算を行い,5年後の残存簿価は0円とする。また,運用費は100万円/年とする。
・金利やその他の費用は考慮しないものとする。
〔条件〕
・両方式とも,システム利用による効果額は500万円/年とする。
・ASP利用方式の場合,初期費用は0円,利用料は300万円/年とする。
・自社方式の場合,初期投資額は定額法で減価償却計算を行い,5年後の残存簿価は0円とする。また,運用費は100万円/年とする。
・金利やその他の費用は考慮しないものとする。
ア | 500 |
---|---|
イ | 1,000 |
ウ | 1,500 |
エ | 2,000 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問5
企業でのRPAの活用方法として,最も適切なものはどれか。
ア | M&Aといった経営層が行う重要な戦略の採択 |
---|---|
イ | 個人の嗜好に合わせたサービスの提供 |
ウ | 潜在顧客層に関する大量の行動データからの規則性抽出 |
エ | 定型的な事務処理の効率化 |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問6
A社では,顧客の行動や天候,販売店のロケーションなどの多くの項目から成るデータを取得している。これらのデータを分析することによって販売数量の変化を説明することを考える。その際,説明に使用するパラメータをできるだけ少数に絞りたい。このときに用いる分析法として,最も適切なものはどれか。
ア | ABC分析 |
---|---|
イ | クラスター分析 |
ウ | 主成分分析 |
エ | 相関分析 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問7
経営戦略に基づいて策定される情報システム戦略の責任者として,最も適切なものはどれか。
ア | CIO |
---|---|
イ | 基幹システムの利用部門の部門長 |
ウ | システム開発プロジェクトマネージャ |
エ | システム企画担当者 |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問8
A社の営業部門では,成約件数を増やすことを目的として,営業担当者が企画を顧客に提案する活動を始めた。この営業活動の達成度を測るための指標としてKGI(Key Goal Indicator)とKPI(Key Performance Indicator)を定めたい。本活動におけるKGIとKPIの組合せとして,最も適切なものはどれか。
KGI | KPI | |
ア | 成約件数 | 売上高 |
イ | 成約件数 | 提案件数 |
ウ | 提案件数 | 売上高 |
エ | 提案件数 | 成約件数 |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問9
ソーシャルメディアポリシーを制定する目的として,適切なものだけを全て挙げたものはどれか。
a 企業がソーシャルメディアを使用する際の心得やルールなどを取り決めて,社外の人々が理解できるようにするため
b 企業に属する役員や従業員が,公私限らずにソーシャルメディアを使用する際のルールを示すため
c ソーシャルメディアが企業に対して取材や問合せを行う際の条件や窓口での取扱いのルールを示すため
a 企業がソーシャルメディアを使用する際の心得やルールなどを取り決めて,社外の人々が理解できるようにするため
b 企業に属する役員や従業員が,公私限らずにソーシャルメディアを使用する際のルールを示すため
c ソーシャルメディアが企業に対して取材や問合せを行う際の条件や窓口での取扱いのルールを示すため
ア | a |
---|---|
イ | a,b |
ウ | a,c |
エ | b,c |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問10
フォーラム標準に関する記述として,最も適切なものはどれか。
ア | 工業製品が,定められた品質,寸法,機能及び形状の範囲内であることを保証したもの |
---|---|
イ | 公的な標準化機関において,透明かつ公正な手続の下,関係者が合意の上で制定したもの |
ウ | 特定の企業が開発した仕様が広く利用された結果,事実上の業界標準になったもの |
エ | 特定の分野に関心のある複数の企業などが集まって結成した組織が,規格として作ったもの |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問12
スマートフォンに内蔵された非接触型ICチップと外部のRFIDリーダーによって,実現しているサービスの事例だけを全て挙げたものはどれか。
a 移動中の通話の際に基地局を自動的に切り替えて通話を保持する。
b 駅の自動改札を通過する際の定期券として利用する。
c 海外でも国内と同じ電子メールなどのサービスを利用する。
d 決済手続情報を得るためにQRコードを読み込む。
a 移動中の通話の際に基地局を自動的に切り替えて通話を保持する。
b 駅の自動改札を通過する際の定期券として利用する。
c 海外でも国内と同じ電子メールなどのサービスを利用する。
d 決済手続情報を得るためにQRコードを読み込む。
ア | a,b,c,d |
---|---|
イ | a,b,d |
ウ | b |
エ | b,d |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問13
ある製品の今月の売上高と費用は以下のとおりであった。販売単価を1,000円から800円に変更するとき,赤字にならないためには少なくとも毎月何個を販売する必要があるか。ここで,固定費及び製品1個当たりの変動費は変化しないものとする。
売上高 販売単価 販売個数 |
2,000,000円 1,000円 2,000個 |
固定費 | 600,000円 |
1個当たりの変動費 | 700円 |
ア | 2,400 |
---|---|
イ | 2,500 |
ウ | 4,800 |
エ | 6,000 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問14
AIの活用領域の一つである自然言語処理が利用されている事例として,適切なものだけを全て挙げたものはどれか。
a Webサイト上で,日本語の文章を入力すると即座に他言語に翻訳される。
b 災害時にSNSに投稿された文字情報をリアルタイムで収集し,地名と災害情報などを解析して被災状況を把握する。
c スマートスピーカーを利用して,音声によって家電の操作や音楽の再生を行う。
d 駐車場の出入口に設置したカメラでナンバープレートを撮影して,文字認識処理をし,精算済みの車両がゲートに近付くと自動で開く。
a Webサイト上で,日本語の文章を入力すると即座に他言語に翻訳される。
b 災害時にSNSに投稿された文字情報をリアルタイムで収集し,地名と災害情報などを解析して被災状況を把握する。
c スマートスピーカーを利用して,音声によって家電の操作や音楽の再生を行う。
d 駐車場の出入口に設置したカメラでナンバープレートを撮影して,文字認識処理をし,精算済みの車両がゲートに近付くと自動で開く。
ア | a,b,c |
---|---|
イ | a,b,d |
ウ | a,c,d |
エ | b,c,d |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問15
パスワードに関連した不適切な行為 a~d のうち,不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。
a 業務を代行してもらうために,社内データベースアクセス用の自分のIDとパスワードを同僚に伝えた。
b 自分のPCに,社内データベースアクセス用の自分のパスワードのメモを貼り付けた。
c 電子メールに添付されていた文書をPCに取り込んだ。その文書の閲覧用パスワードを,その文書を見る権利のない人に教えた。
d 人気のショッピングサイトに登録されている他人のIDとパスワードを,無断で第三者に伝えた。
a 業務を代行してもらうために,社内データベースアクセス用の自分のIDとパスワードを同僚に伝えた。
b 自分のPCに,社内データベースアクセス用の自分のパスワードのメモを貼り付けた。
c 電子メールに添付されていた文書をPCに取り込んだ。その文書の閲覧用パスワードを,その文書を見る権利のない人に教えた。
d 人気のショッピングサイトに登録されている他人のIDとパスワードを,無断で第三者に伝えた。
ア | a,b,c,d |
---|---|
イ | a,c,d |
ウ | a,d |
エ | d |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問16
ア | オペレーター業務研修の一環で,既存のFAQを用いた質疑応答の事例をWebの画面で学習する。 |
---|---|
イ | ガイダンスに従って入力されたダイヤル番号に従って,FAQの該当項目を担当するオペレーターに振り分ける。 |
ウ | 受信した電話番号から顧客の情報,過去の問合せ内容及び回答の記録を,顧客情報データベースから呼び出してオペレーターの画面に表示する。 |
エ | 電話応対時に,質問の音声から感情と内容を読み取って解析し,FAQから最適な回答候補を選び出す確度を高める。 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問17
ITの進展や関連するサービスの拡大によって,様々なデータやツールを自社のビジネスや日常の業務に利用することが可能となっている。このようなデータやツールを課題解決などのために適切に活用できる能力を示す用語として,最も適切なものはどれか。
ア | アクセシビリティ |
---|---|
イ | コアコンピタンス |
ウ | 情報リテラシー |
エ | デジタルディバイド |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問18
EUの一般データ保護規則(GDPR)に関する記述として,適切なものだけを全て挙げたものはどれか。
a EU域内に拠点がある事業者が,EU域内に対してデータやサービスを提供している場合は,適用の対象となる。
b EU域内に拠点がある事業者が,アジアや米国などEU域外に対してデータやサービスを提供している場合は,適用の対象とならない。
c EU域内に拠点がない事業者が,アジアや米国などEU域外に対してだけデータやサービスを提供している場合は,適用の対象とならない。
d EU域内に拠点がない事業者が,アジアや米国などからEU域内に対してデータやサービスを提供している場合は,適用の対象とならない。
a EU域内に拠点がある事業者が,EU域内に対してデータやサービスを提供している場合は,適用の対象となる。
b EU域内に拠点がある事業者が,アジアや米国などEU域外に対してデータやサービスを提供している場合は,適用の対象とならない。
c EU域内に拠点がない事業者が,アジアや米国などEU域外に対してだけデータやサービスを提供している場合は,適用の対象とならない。
d EU域内に拠点がない事業者が,アジアや米国などからEU域内に対してデータやサービスを提供している場合は,適用の対象とならない。
ア | a |
---|---|
イ | a,b,c |
ウ | a,c |
エ | a,c,d |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問19
住宅地に設置してある飲料の自動販売機に組み込まれた通信機器と,遠隔で自動販売機を監視しているコンピュータが,ネットワークを介してデータを送受信することによって在庫管理を実現するような仕組みがある。このように,機械同士がネットワークを介して互いに情報をやり取りすることによって,自律的に高度な制御や動作を行う仕組みはどれか。
ア | MOT |
---|---|
イ | MRP |
ウ | M2M |
エ | O2O |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問20
資本活用の効率性を示す指標はどれか。
ア | 売上高営業利益率 |
---|---|
イ | 自己資本比率 |
ウ | 総資本回転率 |
エ | 損益分岐点比率 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問21
フリーミアムの事例として,適切なものはどれか。
ア | 購入した定額パスをもっていれば,期限内は何杯でもドリンクをもらえるファーストフード店のサービス |
---|---|
イ | 無料でダウンロードして使うことはできるが,プログラムの改変は許されていない統計解析プログラム |
ウ | 名刺を個人で登録・管理する基本機能を無料で提供し,社内関係者との間での顧客情報の共有や人物検索などの追加機能を有料で提供する名刺管理サービス |
エ | 有料広告を収入源とすることによって,無料で配布している地域限定の生活情報などの広報誌 |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問22
資金決済法における前払式支払手段に該当するものはどれか。
ア | Webサイト上で預金口座から振込や送金ができるサービス |
---|---|
イ | インターネット上で電子的な通貨として利用可能な暗号資産 |
ウ | 全国のデパートや商店などで共通に利用可能な使用期限のない商品券 |
エ | 店舗などでの商品購入時に付与され,同店での次回の購入代金として利用可能なポイント |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問24
需要量が年間を通じて安定している場合において,定量発注方式に関する記述として,最も適切なものはどれか。
ア | 最適な発注量は,発注費用と在庫維持費用の総額が最小となる場合である。 |
---|---|
イ | 発注回数の多寡で比較したとき,発注回数の多い方が商品を保管するスペースを広くする必要がある。 |
ウ | 発注は毎週金曜日,毎月末など,決められた同じサイクルで行われる。 |
エ | 毎回需要予測に基づき発注が行われる。 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問25
企業の行為に関する記述 a〜c のうち,コンプライアンスにおいて問題となるおそれのある行為だけを全て挙げたものはどれか。
a 新商品の名称を消費者に浸透させるために,誰でも応募ができて,商品名の一部を答えさせるだけの簡単なクイズを新聞や自社ホームページ,雑誌などに広く掲載し,応募者の中から抽選で現金10万円が当たるキャンペーンを実施した。
b 人気のあるWebサイトを運営している企業が,広告主から宣伝の依頼があった特定の商品を好意的に評価する記事を,広告であることを表示することなく一般の記事として掲載した。
c フランスをイメージしてデザインしたバッグを国内で製造し,原産国の国名は記載せず,パリの風景写真とフランス国旗だけを印刷したタグを添付して,販売した。
a 新商品の名称を消費者に浸透させるために,誰でも応募ができて,商品名の一部を答えさせるだけの簡単なクイズを新聞や自社ホームページ,雑誌などに広く掲載し,応募者の中から抽選で現金10万円が当たるキャンペーンを実施した。
b 人気のあるWebサイトを運営している企業が,広告主から宣伝の依頼があった特定の商品を好意的に評価する記事を,広告であることを表示することなく一般の記事として掲載した。
c フランスをイメージしてデザインしたバッグを国内で製造し,原産国の国名は記載せず,パリの風景写真とフランス国旗だけを印刷したタグを添付して,販売した。
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,c |
エ | b,c |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問26
組立製造販売業A社では経営効率化の戦略として,部品在庫を極限まで削減するためにかんばん方式を導入することにした。この戦略実現のために,A社が在庫管理システムとオンラインで連携させる情報システムとして,最も適切なものはどれか。
なお,A社では在庫管理システムで部品在庫も管理している。また,現在は他のどのシステムも在庫管理システムと連携していないものとする。
なお,A社では在庫管理システムで部品在庫も管理している。また,現在は他のどのシステムも在庫管理システムと連携していないものとする。
ア | 会計システム |
---|---|
イ | 部品購買システム |
ウ | 顧客管理システム |
エ | 販売管理システム |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問27
ファミリーレストランチェーンAでは,店舗の運営戦略を検討するために,店舗ごとの座席数,客単価及び売上高の三つの要素の関係を分析することにした。各店舗の三つの要素を,一つの図表で全店舗分可視化するときに用いる図表として,最も適切なものはどれか。
ア | ガントチャート |
---|---|
イ | バブルチャート |
ウ | マインドマップ |
エ | ロードマップ |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問30
犯罪によって得た資金を正当な手段で得たように見せかける行為を防ぐために,金融機関などが実施する取組を表す用語として,最も適切なものはどれか。
ア | AML(Anti−Money Laundering) |
---|---|
イ | インサイダー取引規制 |
ウ | スキミング |
エ | フィッシング |
答え : ア
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問31
様々な企業のシステム間を連携させる公開されたインタフェースを通じて,データやソフトウェアを相互利用し,それらの企業との協業を促進しながら新しいサービスを創出することなどで,ビジネスを拡大していく仕組みを表す用語として,最も適切なものはどれか。
ア | APIエコノミー |
---|---|
イ | アウトソーシング |
ウ | シェアリングエコノミー |
エ | プロセスイノベーション |
答え : ア
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問32
ア | ベンダー企業から情報収集を行い,システムの技術的な課題や実現性を把握するもの |
---|---|
イ | ベンダー企業と発注者で新システムに求められる性能要件などを定義するもの |
ウ | ベンダー企業と発注者との間でサービス品質のレベルに関する合意事項を列挙したもの |
エ | ベンダー企業にシステムの導入目的や機能概要などを示し,提案書の提出を求めるもの |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問33
製品Aを1個生産するのに部品aが2個,部品bが1個必要である。部品aは1回の発注数量150個,調達期間1週間,部品bは1回の発注数量100個,調達期間2週間の購買部品である。製品Aの6週間の生産計画と,部品a,部品bの1週目の手持在庫が表のとおりであるとき,遅くとも何週目に部品を発注する必要があるか。ここで,部品の発注,納品はそれぞれ週の初めに行われるものとし,納品された部品はすぐに生産に利用できるものとする。
注記 網掛けの部分は,表示していない。
週 | 1 | 2 | 3 | 4 | 5 | 6 | |
製品Aの生産個数 | 0 | 40 | 40 | 40 | 40 | 40 | |
部 品 a | 所要数量 | 0 | 80 | 80 | 80 | 80 | 80 |
手持在庫数量 | 250 | ||||||
発注数量 | |||||||
部 品 b | 所要数量 | 0 | |||||
手持在庫数量 | 150 | ||||||
発注数量 |
ア | 2 |
---|---|
イ | 3 |
ウ | 4 |
エ | 5 |
答え : イ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問34
記述 a〜c のうち, “人間中心のAI社会原則” において,AIが社会に受け入れられ,適正に利用されるために,社会が留意すべき事項として記されているものだけを全て挙げたものはどれか。
a AIの利用に当たっては,人が利用方法を判断し決定するのではなく,AIが自律的に判断し決定できるように,AIそのものを高度化しなくてはならない。
b AIの利用は,憲法及び国際的な規範の保障する基本的人権を侵すものであってはならない。
c AIを早期に普及させるために,まず高度な情報リテラシーを保有する者に向けたシステムを実現し,その後,情報弱者もAIの恩恵を享受できるシステムを実現するよう,段階的に発展させていかなくてはならない。
a AIの利用に当たっては,人が利用方法を判断し決定するのではなく,AIが自律的に判断し決定できるように,AIそのものを高度化しなくてはならない。
b AIの利用は,憲法及び国際的な規範の保障する基本的人権を侵すものであってはならない。
c AIを早期に普及させるために,まず高度な情報リテラシーを保有する者に向けたシステムを実現し,その後,情報弱者もAIの恩恵を享受できるシステムを実現するよう,段階的に発展させていかなくてはならない。
ア | a,b |
---|---|
イ | a,b,c |
ウ | b |
エ | b,c |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問35
第4次産業革命に関する記述として,最も適切なものはどれか。
ア | 医療やインフラ,交通システムなどの生活における様々な領域で,インターネットやAIを活用して,サービスの自動化と質の向上を図る。 |
---|---|
イ | エレクトロニクスを活用した産業用ロボットを工場に導入することによって,生産の自動化と人件費の抑制を行う。 |
ウ | 工場においてベルトコンベアを利用した生産ラインを構築することによって,工業製品の大量生産を行う。 |
エ | 織機など,軽工業の機械の動力に蒸気エネルギーを利用することによって,人手による作業に比べて生産性を高める。 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問36
サービスデスクの業務改善に関する記述のうち,最も適切なものはどれか。
ア | サービスデスクが受け付けた問合せの内容や回答,費やした時間などを記録して分析を行う。 |
---|---|
イ | 障害の問合せに対して一時的な回避策は提示せず,根本原因及び解決策の検討に注力する体制を組む。 |
ウ | 利用者が問合せを速やかに実施できるように,問合せ窓口は問合せの種別ごとにできるだけ細かく分ける。 |
エ | 利用者に対して公平性を保つように,問合せ内容の重要度にかかわらず受付順に回答を実施するように徹底する。 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問37
システム監査人の行動規範に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。
システム監査人は,監査対象となる組織と同一の指揮命令系統に属していないなど,[ a ] 上の独立性が確保されている必要がある。また,システム監査人は [ b ] 立場で公正な判断を行うという精神的な態度が求められる。
システム監査人は,監査対象となる組織と同一の指揮命令系統に属していないなど,[ a ] 上の独立性が確保されている必要がある。また,システム監査人は [ b ] 立場で公正な判断を行うという精神的な態度が求められる。
a | b | |
ア | 外観 | 客観的な |
イ | 経営 | 被監査側の |
ウ | 契約 | 経営者側の |
エ | 取引 | 良心的な |
答え : ア
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問39
ア | コードレビュー |
---|---|
イ | デザインレビュー |
ウ | リバースエンジニアリング |
エ | リファクタリング |
答え : ウ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問40
ア | 運用側で利用する画面のイメージを明確にするために,開発側が要件定義段階でプロトタイプを作成する。 |
---|---|
イ | 開発側が,設計・開発・テストの工程を順に実施して,システムに必要な全ての機能及び品質を揃えてから運用側に引き渡す。 |
ウ | 開発側と運用側が密接に連携し,自動化ツールなどを取り入れることによって,仕様変更要求などに対して迅速かつ柔軟に対応する。 |
エ | 一つのプログラムを2人の開発者が共同で開発することによって,生産性と信頼性を向上させる。 |
答え : ウ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問41
ア | 3日遅延 |
---|---|
イ | 1日前倒し |
ウ | 2日前倒し |
エ | 3日前倒し |
答え : ウ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問42
ソフトウェア開発における,テストに関する記述 a〜c とテスト工程の適切な組合せはどれか。
a 運用予定時間内に処理が終了することを確認する。
b ソフトウェア間のインタフェースを確認する。
c プログラムの内部パスを網羅的に確認する。
a 運用予定時間内に処理が終了することを確認する。
b ソフトウェア間のインタフェースを確認する。
c プログラムの内部パスを網羅的に確認する。
単体テスト | 結合テスト | システムテスト | |
ア | a | b | c |
イ | a | c | b |
ウ | b | a | c |
エ | c | b | a |
答え : エ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問43
ソフトウェア導入作業に関する記述 a〜d のうち,適切なものだけを全て挙げたものはどれか。
a 新規開発の場合,導入計画書の作成はせず,期日までに速やかに導入する。
b ソフトウェア導入作業を実施した後,速やかに導入計画書と導入報告書を作成し,合意を得る必要がある。
c ソフトウェアを自社開発した場合,影響範囲が社内になるので導入計画書の作成後に導入し,導入計画書の合意は導入後に行う。
d 本番稼働中のソフトウェアに機能追加する場合,機能追加したソフトウェアの導入計画書を作成し,合意を得てソフトウェア導入作業を実施する。
a 新規開発の場合,導入計画書の作成はせず,期日までに速やかに導入する。
b ソフトウェア導入作業を実施した後,速やかに導入計画書と導入報告書を作成し,合意を得る必要がある。
c ソフトウェアを自社開発した場合,影響範囲が社内になるので導入計画書の作成後に導入し,導入計画書の合意は導入後に行う。
d 本番稼働中のソフトウェアに機能追加する場合,機能追加したソフトウェアの導入計画書を作成し,合意を得てソフトウェア導入作業を実施する。
ア | a,c |
---|---|
イ | b,c,d |
ウ | b,d |
エ | d |
答え : エ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問44
A社のIT部門では,ヘルプデスクのサービス可用性の向上を図るために,対応時間を24時間に拡大することを検討している。ヘルプデスク業務をA社から受託していB社は,これを実現するためにチャットボットをB社に導入して活用することによって,深夜時間帯は自動応答で対応する旨を提案したところ,A社は24時間対応が可能であるのでこれに合意した。この合意に用いる文書として,最も適切なものはどれか。
ア | BCP |
---|---|
イ | NDA |
ウ | SLA |
エ | SLM |
答え : ウ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問45
プロジェクトマネジメントでは,スケジュール,コスト,品質といった競合する制約条件のバランスをとることが求められる。計画していた開発スケジュールを短縮することになった場合の対応として,適切なものはどれか。
ア | 資源の追加によってコストを増加させてでもスケジュールを遵守することを検討する。 |
---|---|
イ | 提供するシステムの高機能化を図ってスケジュールを遵守することを検討する。 |
ウ | プロジェクトの対象スコープを拡大してスケジュールを遵守することを検討する。 |
エ | プロジェクトメンバーを削減してスケジュールを遵守することを検討する。 |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問46
ITサービスに関する指標には,ITサービスが利用できなくなるインシデントの発生間隔の平均時間であるMTBSI(Mean Time Between Service Incidents)があり,サービスの中断の発生しにくさを表す。ITサービスにおいてMTBSIの改善を行っている事例として,最も適切なものはどれか。
ア | インシデント対応事例のデータベースを整備し,分析することによって,サービスの中断から原因究明までの時間の短縮を図る。 |
---|---|
イ | サービスのメニューを増やすことによって,利用者数の増加を図る。 |
ウ | サービスを提供しているネットワークの構成を二重化することによって,ネットワークがつながらなくなる障害の低減を図る。 |
エ | ヘルプデスクの要員を増やすことによって,サービス利用者からの個々の問合せにおける待ち時間の短縮を図る。 |
答え : ウ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問47
あるホスティングサービスのSLAの内容に a〜c がある。これらと関連するITサービスマネジメントの管理との適切な組合せはどれか。
a サーバが稼働している時間
b ディスクの使用量が設定したしきい値に達したことを検出した後に,指定された担当者に通知するまでの時間
c 不正アクセスの検知後に,指定された担当者に通知するまでの時間
a サーバが稼働している時間
b ディスクの使用量が設定したしきい値に達したことを検出した後に,指定された担当者に通知するまでの時間
c 不正アクセスの検知後に,指定された担当者に通知するまでの時間
サービス可用性管理 | 容量・能力管理 | 情報セキュリティ管理 | |
ア | a | b | c |
イ | a | c | b |
ウ | b | a | c |
エ | c | b | a |
答え : ア
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問48
システム環境整備に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
企業などがシステム環境である建物や設備などの資源を最善の状態に保つ考え方として [ a ] がある。その考え方を踏まえたシステム環境整備の施策として,突発的な停電が発生したときにサーバに一定時間電力を供給する機器である [ b ] の配備などがある。
企業などがシステム環境である建物や設備などの資源を最善の状態に保つ考え方として [ a ] がある。その考え方を踏まえたシステム環境整備の施策として,突発的な停電が発生したときにサーバに一定時間電力を供給する機器である [ b ] の配備などがある。
a | b | |
ア | サービスレベルマネジメント | IPS |
イ | サービスレベルマネジメント | UPS |
ウ | ファシリティマネジメント | IPS |
エ | ファシリティマネジメント | UPS |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問49
リファクタリングの説明として,適切なものはどれか。
ア | ソフトウェアが提供する機能仕様を変えずに,内部構造を改善すること |
---|---|
イ | ソフトウェアの動作などを解析して,その仕様を明らかにすること |
ウ | ソフトウェアの不具合を修正し,仕様どおりに動くようにすること |
エ | 利用者の要望などを基に,ソフトウェアに新しい機能を加える修正をすること |
答え : ア
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問50
内部統制において,不正防止を目的とした職務分掌に関する事例として,最も適切なものはどれか。
ア | 申請者は自身の申請を承認できないようにする。 |
---|---|
イ | 申請部署と承認部署の役員を兼務させる。 |
ウ | 一つの業務を複数の担当者が手分けして行う。 |
エ | 一つの業務を複数の部署で分散して行う。 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問51
ITサービスマネジメントにおいて,過去のインシデントの内容をFAQとしてデータベース化した。それによって改善が期待できる項目に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。
a ITサービスに関連する構成要素の情報を必要な場合にいつでも確認できる。
b 要員候補の業務経歴を確認し,適切な要員配置計画を立案できる。
c 利用者からの問合せに対する一次回答率が高まる。
a ITサービスに関連する構成要素の情報を必要な場合にいつでも確認できる。
b 要員候補の業務経歴を確認し,適切な要員配置計画を立案できる。
c 利用者からの問合せに対する一次回答率が高まる。
ア | a |
---|---|
イ | a,b |
ウ | a,c |
エ | c |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問52
会計監査の目的として,最も適切なものはどれか。
ア | 経理システムを含め,利用しているITに関するリスクをコントロールし,ITガバナンスが実現されていることを確認する。 |
---|---|
イ | 経理部門が保有しているPCの利用方法をはじめとして,情報のセキュリティに係るリスクマネジメントが効果的に実施されていることを確認する。 |
ウ | 組織内の会計業務などを含む諸業務が組織の方針に従って,合理的かつ効率的な運用が実現されていることを確認する。 |
エ | 日常の各種取引の発生から決算報告書への集計に至るまで,不正や誤りのない処理が行われていることを確認する。 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問53
ITが適切に活用されるために企業が実施している活動を,ルールを決める活動と,ルールに従って行動する活動に分けたとき,ルールを決める活動に該当するものはどれか。
ア | IT投資判断基準の確立 |
---|---|
イ | SLA遵守のためのオペレーション管理 |
ウ | 開発プロジェクトの予算管理 |
エ | 標準システム開発手法に準拠した個別のプロジェクトの推進 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問54
システム開発のプロジェクトマネジメントに関する記述 a〜d のうち,スコープのマネジメントの失敗事例だけを全て挙げたものはどれか。
a 開発に必要な人件費を過少に見積もったので,予算を超過した。
b 開発の作業に必要な期間を短く設定したので,予定期間で開発を完了させることができなかった。
c 作成する機能の範囲をあらかじめ決めずにプロジェクトを開始したので,開発期間を超過した。
d プロジェクトで実施すべき作業が幾つか計画から欠落していたので,システムを完成できなかった。
a 開発に必要な人件費を過少に見積もったので,予算を超過した。
b 開発の作業に必要な期間を短く設定したので,予定期間で開発を完了させることができなかった。
c 作成する機能の範囲をあらかじめ決めずにプロジェクトを開始したので,開発期間を超過した。
d プロジェクトで実施すべき作業が幾つか計画から欠落していたので,システムを完成できなかった。
ア | a,b |
---|---|
イ | b,c |
ウ | b,d |
エ | c,d |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問55
ソフトウェア開発の仕事に対し,10名が15日間で完了する計画を立てた。しかし,仕事開始日から5日間は,8名しか要員を確保できないことが分かった。計画どおり15日間で仕事を完了させるためには,6日目以降は何名の要員が必要か。ここで,各要員の生産性は同じものとする。
ア | 10 |
---|---|
イ | 11 |
ウ | 12 |
エ | 14 |
答え : イ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問56
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
ア | PaaS,SaaSが対象であり,IaaSは対象ではない。 |
---|---|
イ | クラウドサービス固有の管理策が適切に導入,実施されていることを認証するものである。 |
ウ | クラウドサービスを提供している組織が対象であり,クラウドサービスを利用する組織は対象ではない。 |
エ | クラウドサービスで保管されている個人情報について,適切な保護措置を講じる体制を整備し,運用していることを評価して,プライバシーマークの使用を認める制度である。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問57
ア | サーバからの接続認証が連続して一定回数失敗したら,接続できないようにする。 |
---|---|
イ | 通信するデータを暗号化し,データの機密性を確保する。 |
ウ | 内蔵ソフトウェアにオンラインアップデート機能をもたせ,最新のパッチが適用されるようにする。 |
エ | 内蔵ソフトウェアを難読化し,解読に要する時間を増大させる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問58
Webサイトなどに不正なソフトウェアを潜ませておき,PCやスマートフォンなどのWebブラウザからこのサイトにアクセスしたとき,利用者が気付かないうちにWebブラウザなどのぜい弱性を突いてマルウェアを送り込む攻撃はどれか。
ア | DDoS攻撃 |
---|---|
イ | SQLインジェクション |
ウ | ドライブバイダウンロード |
エ | フィッシング攻撃 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問59
関係データベースで管理された “会員管理” 表を正規化して, “店舗” 表, “会員種別” 表及び “会員” 表に分割した。 “会員” 表として,適切なものはどれか。ここで,表中の下線は主キーを表し,一人の会員が複数の店舗に登録した場合は,会員番号を店舗ごとに付与するものとする。
店舗
会員種別
店舗コード | 店舗名 | 会員番号 | 会員名 | 会員種別コード | 会員種別名 |
001 | 札幌 | 1 | 試験 花子 | 02 | ゴールド |
001 | 札幌 | 2 | 情報 太郎 | 02 | ゴールド |
002 | 東京 | 1 | 高度 次郎 | 03 | 一般 |
002 | 東京 | 2 | 午前 桜子 | 01 | プラチナ |
003 | 大阪 | 1 | 午前 桜子 | 03 | 一般 |
店舗
店舗コード | 店舗名 |
会員種別
会員種別コード | 会員種別名 |
ア |
| ||||
---|---|---|---|---|---|
イ |
| ||||
ウ |
| ||||
エ |
|
答え : エ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問60
手続 printArray は,配列 integerArray の要素を並べ替えて出力する。手続 printArray を呼び出したときの出力はどれか。ここで,配列の要素番号は1から始まる。
〔プログラム〕
〔プログラム〕
○printArray()
整数型: n, m
整数型の配列: integerArray ← {2, 4, 1, 3}
for ( nを1から ( integerArray の要素数 - 1) まで1ずつ増やす)
for ( mを1から ( integerArrayの要素数 - n ) まで1ずつ増やす)
if ( integerArray[m] > integerArray[m + 1])
integerArray[m] と integerArray[m + 1] の値を入れ替える
endif
endfor
endfor
integerArray の全ての要素を先頭から順にコンマ区切りで出力する
整数型: n, m
整数型の配列: integerArray ← {2, 4, 1, 3}
for ( nを1から ( integerArray の要素数 - 1) まで1ずつ増やす)
for ( mを1から ( integerArrayの要素数 - n ) まで1ずつ増やす)
if ( integerArray[m] > integerArray[m + 1])
integerArray[m] と integerArray[m + 1] の値を入れ替える
endif
endfor
endfor
integerArray の全ての要素を先頭から順にコンマ区切りで出力する
ア | 1,2,3,4 |
---|---|
イ | 1,3,2,4 |
ウ | 3,1,4,2 |
エ | 4,3,2,1 |
答え : ア
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問61
ア | セキュアブート |
---|---|
イ | セキュリティバイデザイン |
ウ | ユニバーサルデザイン |
エ | リブート |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問62
情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。
ア | 個人情報,所持情報,生体情報 |
---|---|
イ | 個人情報,所持情報,知識情報 |
ウ | 個人情報,生体情報,知識情報 |
エ | 所持情報,生体情報,知識情報 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問63
容量が500GバイトのHDDを2台使用して,RAID0,RAID1を構成したとき,実際に利用可能な記憶容量の組合せとして,適切なものはどれか。
RAID0 | RAID1 | |
ア | 1Tバイト | 1Tバイト |
イ | 1Tバイト | 500Gバイト |
ウ | 500Gバイト | 1Tバイト |
エ | 500Gバイト | 500Gバイト |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問64
ア | calcX ← calcX × n |
---|---|
イ | calcX ← calcX + 1 |
ウ | calcX ← calcX + n |
エ | calcX ← n |
答え : ウ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問65
ア | アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。 |
---|---|
イ | アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。 |
ウ | 接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。 |
エ | 接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問66
トランザクション処理におけるコミットの説明として,適切なものはどれか。
ア | あるトランザクションが共有データを更新しようとしたとき,そのデータに対する他のトランザクションからの更新を禁止すること |
---|---|
イ | トランザクションが正常に処理されたときに,データベースへの更新を確定させること |
ウ | 何らかの理由で,トランザクションが正常に処理されなかったときに,データベースをトランザクション開始前の状態にすること |
エ | 複数の表を,互いに関係付ける列をキーとして,一つの表にすること |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問67
ア | IPアドレスとドメイン名を相互に変換する。 |
---|---|
イ | ネットワーク上の複数のコンピュータの時刻を同期させる。 |
ウ | ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。 |
エ | メールサーバに届いた電子メールを,メールクライアントに送る。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問68
インターネット上のコンピュータでは,Webや電子メールなど様々なアプリケーションプログラムが動作し,それぞれに対応したアプリケーション層の通信プロトコルが使われている。これらの通信プロトコルの下位にあり,基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。
ア | FTP |
---|---|
イ | POP |
ウ | SMTP |
エ | TCP/IP |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問69
ア | 2分探索法は,探索対象となる配列の先頭の要素から順に探索する。 |
---|---|
イ | 線形探索法で探索するのに必要な計算量は,探索対象となる配列の要素数に比例する。 |
ウ | 線形探索法を用いるためには,探索対象となる配列の要素は要素の値で昇順又は降順にソートされている必要がある。 |
エ | 探索対象となる配列が同一であれば,探索に必要な計算量は探索する値によらず,2分探索法が線形探索法よりも少ない。 |
答え : イ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問71
ア | IoTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。 |
---|---|
イ | 一定時間ごとに複数の取引をまとめたデータを作成し,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,改ざんすることを困難にすることによって,データの信頼性を高める。 |
ウ | ネットワークの先にあるデータセンター上に集約されたコンピュータ資源を,ネットワークを介して遠隔地から利用する。 |
エ | 明示的にプログラミングすることなく,入力されたデータからコンピュータが新たな知識やルールを獲得できるようにする。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問72
ア | 個人情報を取り扱わないなど,リスクを伴う活動自体を停止したり,リスク要因を根本的に排除したりすること |
---|---|
イ | 災害に備えてデータセンターを地理的に離れた複数の場所に分散するなど,リスクの発生確率や損害を減らす対策を講じること |
ウ | 保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること |
エ | リスクの発生確率やリスクが発生したときの損害が小さいと考えられる場合に,リスクを認識した上で特に対策を講じず,そのリスクを受け入れること |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問74
ニューラルネットワークに関する記述として,最も適切なものはどれか。
ア | PC,携帯電話,情報家電などの様々な情報機器が,社会の至る所に存在し,いつでもどこでもネットワークに接続できる環境 |
---|---|
イ | 国立情報学研究所が運用している,大学や研究機関などを結ぶ学術研究用途のネットワーク |
ウ | 全国の自治体が,氏名,生年月日,性別,住所などの情報を居住地以外の自治体から引き出せるようにネットワーク化したシステム |
エ | ディープラーニングなどで用いられる,脳神経系の仕組みをコンピュータで模したモデル |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問75
表計算ソフトを用いて,二つの科目X,Yの点数を評価して合否を判定する。それぞれの点数はワークシートのセルA2,B2に入力する。合格判定条件(1)又は(2)に該当するときはセルC2に “合格” ,それ以外のときは “不合格” を表示する。セルC2に入力する式はどれか。
〔合格判定条件〕
(1) 科目Xと科目Yの合計が120点以上である。
(2) 科目X又は科目Yのうち,少なくとも一つが100点である。
〔合格判定条件〕
(1) 科目Xと科目Yの合計が120点以上である。
(2) 科目X又は科目Yのうち,少なくとも一つが100点である。
A | B | C | |
1 | 科目X | 科目Y | 合否 |
2 | 50 | 80 | 合格 |
ア | IF ( 論理積 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’合格’, ’不合格’) |
---|---|
イ | IF ( 論理積 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’不合格’, ’合格’) |
ウ | IF ( 論理和 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’合格’, ’不合格’) |
エ | IF ( 論理和 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’不合格’, ’合格’) |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問76
品質管理担当者が行っている検査を自動化することを考えた。10,000枚の製品画像と,それに対する品質管理担当者による不良品かどうかの判定結果を学習データとして与えることによって,製品が不良品かどうかを判定する機械学習モデルを構築した。100枚の製品画像に対してテストを行った結果は表のとおりである。品質管理担当者が不良品と判定した製品画像数に占める,機械学習モデルの判定が不良品と判定した製品画像数の割合を再現率としたとき,このテストにおける再現率は幾らか。
単位 枚
単位 枚
機械学習モデルによる判定 | |||
不良品 | 良品 | ||
品質管理担当者に よる判定 | 不良品 | 5 | 5 |
不良品 | 15 | 15 |
ア | 0.05 |
---|---|
イ | 0.25 |
ウ | 0.5 |
エ | 0.8 |
答え : ウ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問77
受験者10,000人の4教科の試験結果は表のとおりであり,いずれの教科の得点分布も正規分布に従っていたとする。ある受験者の4教科の得点が全て71点であったときこの受験者が最も高い偏差値を得た教科はどれか。
単位 点
単位 点
平均点 | 標準偏差 | |
国語 | 62 | 5 |
社会 | 55 | 9 |
数学 | 58 | 6 |
理科 | 60 | 7 |
ア | 国語 |
---|---|
イ | 社会 |
ウ | 数学 |
エ | 理科 |
答え : ウ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
問78
関係データベースの主キーの設定に関する記述として,適切なものだけを全て挙げたものはどれか。
a 値が他のレコードと重複するものは主キーとして使用できない。
b インデックスとの重複設定はできない。
c 主キーの値は数値でなければならない。
d 複数のフィールドを使って主キーを構成できる。
a 値が他のレコードと重複するものは主キーとして使用できない。
b インデックスとの重複設定はできない。
c 主キーの値は数値でなければならない。
d 複数のフィールドを使って主キーを構成できる。
ア | a,c |
---|---|
イ | a,d |
ウ | b,c |
エ | b,d |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問79
PDCAモデルに基づいてISMSを運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。
社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問81
HDDを廃棄するときに,HDDからの情報漏えい防止策として,適切なものだけを全て挙げたものはどれか。
a データ消去用ソフトウェアを利用し,ランダムなデータをHDDの全ての領域に複数回書き込む。
b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。
c ファイルを消去した後,HDDの論理フォーマットを行う。
a データ消去用ソフトウェアを利用し,ランダムなデータをHDDの全ての領域に複数回書き込む。
b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。
c ファイルを消去した後,HDDの論理フォーマットを行う。
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,c |
エ | b,c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問82
OSS(Open Source Software)に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。
a ソースコードに手を加えて再配布することができる。
b ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。
c 著作権が放棄されており,無断で利用することができる。
a ソースコードに手を加えて再配布することができる。
b ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。
c 著作権が放棄されており,無断で利用することができる。
ア | a |
---|---|
イ | a,c |
ウ | b |
エ | c |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問84
ア | デジタル署名を受信者が検証することによって,不正なメールサーバから送信された電子メールであるかどうかを判別できる。 |
---|---|
イ | デジタル署名を送信側メールサーバのサーバ証明書で受信者が検証することによって,送信者のなりすましを検知できる。 |
ウ | デジタル署名を付与すると,同時に電子メール本文の暗号化も行われるので,電子メールの内容の漏えいを防ぐことができる。 |
エ | 電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問86
ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージの暗号化に使用する鍵を (1) とし,(1) の暗号化に使用する鍵を (2) としたとき,図の a,b に入れる字句の適切な組合せはどれか。
a | b | |
ア | 共通 | 公開 |
イ | 共通 | 秘密 |
ウ | 公開 | 共通 |
エ | 公開 | 秘密 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問87
IoTエリアネットワークでも用いられ,電気を供給する電力線に高周波の通信用信号を乗せて伝送させることによって,電力線を伝送路としても使用する技術はどれか。
ア | PLC |
---|---|
イ | PoE |
ウ | エネルギーハーベスティング |
エ | テザリング |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問90
ア | 従業員に固定された机がなく,空いている机で業務を行う。 |
---|---|
イ | 情報を記録した書類などを机の上に放置したまま離席しない。 |
ウ | 机の上のLANケーブルを撤去して,暗号化された無線LANを使用する。 |
エ | 離席時は,PCをパスワードロックする。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問91
ア | ニューラルネットワークから得られた結果を基に計算し,結果の信頼度を出力する。 |
---|---|
イ | 入力層と出力層のニューロンの数を基に計算し,中間層に必要なニューロンの数を出力する。 |
ウ | ニューロンの接続構成を基に計算し,最適なニューロンの数を出力する。 |
エ | 一つのニューロンにおいて,入力された値を基に計算し,次のニューロンに渡す値を出力する。 |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問92
電子メールに関する記述のうち,適切なものはどれか。
ア | 電子メールのプロトコルには,受信にSMTP,送信にPOP3が使われる。 |
---|---|
イ | メーリングリストによる電子メールを受信すると,その宛先には全ての登録メンバーのメールアドレスが記述されている。 |
ウ | メールアドレスの「@」の左側部分に記述されているドメイン名に基づいて,電子メールが転送される。 |
エ | メール転送サービスを利用すると,自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問93
フールプルーフの考え方を適用した例として,適切なものはどれか。
ア | HDDをRAIDで構成する。 |
---|---|
イ | システムに障害が発生しても,最低限の機能を維持して処理を継続する。 |
ウ | システムを二重化して障害に備える。 |
エ | 利用者がファイルの削除操作をしたときに,「削除してよいか」の確認メッセージを表示する。 |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問94
ア | 企業が導入するセキュリティ製品を対象として作成され,セキュリティの設定値を定めたもの |
---|---|
イ | 個人情報を取り扱う部門を対象として,個人情報取扱い手順を規定したもの |
ウ | 自社と取引先企業との間で授受する情報資産の範囲と具体的な保護方法について,両社間で合意したもの |
エ | 情報セキュリティに対する組織の意図を示し,方向付けしたもの |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問95
情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性が確保されなかった例だけを全て挙げたものはどれか。
a オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。
b ショッピングサイトがシステム障害で一時的に利用できなかった。
c データベースで管理していた顧客の個人情報が漏えいした。
a オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。
b ショッピングサイトがシステム障害で一時的に利用できなかった。
c データベースで管理していた顧客の個人情報が漏えいした。
ア | a |
---|---|
イ | a,b |
ウ | b |
エ | c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問96
ア | Gの10の6乗倍は,Tである。 |
---|---|
イ | Mの10の3乗倍は,Gである。 |
ウ | Mの10の6乗倍は,Gである。 |
エ | Tの10の3乗倍は,Gである。 |
答え : イ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問97
サブネットマスクの役割として,適切なものはどれか
ア | IPアドレスから,利用しているLAN上のMACアドレスを導き出す。 |
---|---|
イ | IPアドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する。 |
ウ | コンピュータをLANに接続するだけで,TCP/IPの設定情報を自動的に取得する。 |
エ | 通信相手のドメイン名とIPアドレスを対応付ける。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問98
ア | カーナビゲーションシステムやゲームコントローラーに内蔵されて,速度がどれだけ変化したかを計測する。 |
---|---|
イ | 住宅などに設置され,電気やガスなどの使用量を自動的に計測し,携帯電話回線などを利用して供給事業者にそのデータを送信する。 |
ウ | スマートフォンやモバイルPCなどのモバイル情報端末に保存しているデータを,ネットワークを介して遠隔地から消去する。 |
エ | 歩数を数えるとともに,GPS機能などによって,歩行経路を把握したり,歩行速度や道のアップダウンを検知して消費エネルギーを計算したりする。 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス