ITパスポート過去問 令和5年度

問1
新しいビジネスモデルや製品を開発する際に,仮説に基づいて実用に向けた最小限のサービスや製品を作り,短期に顧客価値の検証を繰り返すことによって,新規事業などを成功させる可能性を高める手法を示す用語はどれか。
カニバリゼーション
業務モデリング
デジタルトランスフォーメーション
リーンスタートアップ
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問2
次の a〜c のうち,著作権法によって定められた著作物に該当するものだけを全て挙げたものはどれか。

a 原稿なしで話した講演の録音
b 時刻表に掲載されたバスの到着時刻
c 創造性の高い技術の発明
a
a,c
b,c
c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問3
観光などで訪日した外国人が国内にもたらす経済効果を示す言葉として,最も適切なものはどれか。
アウトソーシング
アウトバウンド需要
インキュベーター
インバウンド需要
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問4
ASP利用方式と自社開発の自社センター利用方式(以下 “自社方式” という)の採算性を比較する。次の条件のとき,ASP利用方式の期待利益(効果額-費用)が自社方式よりも大きくなるのは,自社方式の初期投資額が何万円を超えたときか。ここで,比較期間は5年とする。

〔条件〕
・両方式とも,システム利用による効果額は500万円/年とする。
ASP利用方式の場合,初期費用は0円,利用料は300万円/年とする。
・自社方式の場合,初期投資額は定額法で減価償却計算を行い,5年後の残存簿価は0円とする。また,運用費は100万円/年とする。
・金利やその他の費用は考慮しないものとする。
500
1,000
1,500
2,000
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問5
企業でのRPAの活用方法として,最も適切なものはどれか。
M&Aといった経営層が行う重要な戦略の採択
個人の嗜好に合わせたサービスの提供
潜在顧客層に関する大量の行動データからの規則性抽出
定型的な事務処理の効率化
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問6
A社では,顧客の行動や天候,販売店のロケーションなどの多くの項目から成るデータを取得している。これらのデータを分析することによって販売数量の変化を説明することを考える。その際,説明に使用するパラメータをできるだけ少数に絞りたい。このときに用いる分析法として,最も適切なものはどれか。
ABC分析
クラスター分析
主成分分析
相関分析
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問7
経営戦略に基づいて策定される情報システム戦略の責任者として,最も適切なものはどれか。
CIO
基幹システムの利用部門の部門長
システム開発プロジェクトマネージャ
システム企画担当者
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問8
A社の営業部門では,成約件数を増やすことを目的として,営業担当者が企画を顧客に提案する活動を始めた。この営業活動の達成度を測るための指標としてKGIKey Goal Indicator)とKPIKey Performance Indicator)を定めたい。本活動におけるKGIKPIの組合せとして,最も適切なものはどれか。

KGIKPI
成約件数売上高
成約件数提案件数
提案件数売上高
提案件数成約件数
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問9
ソーシャルメディアポリシーを制定する目的として,適切なものだけを全て挙げたものはどれか。

a 企業がソーシャルメディアを使用する際の心得やルールなどを取り決めて,社外の人々が理解できるようにするため
b 企業に属する役員や従業員が,公私限らずにソーシャルメディアを使用する際のルールを示すため
c ソーシャルメディアが企業に対して取材や問合せを行う際の条件や窓口での取扱いのルールを示すため
a
a,b
a,c
b,c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問10
フォーラム標準に関する記述として,最も適切なものはどれか。
工業製品が,定められた品質,寸法,機能及び形状の範囲内であることを保証したもの
公的な標準化機関において,透明かつ公正な手続の下,関係者が合意の上で制定したもの
特定の企業が開発した仕様が広く利用された結果,事実上の業界標準になったもの
特定の分野に関心のある複数の企業などが集まって結成した組織が,規格として作ったもの
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問11
IoTAIといったITを活用し,戦略的にビジネスモデルの刷新や新たな付加価値を生み出していくことなどを示す言葉として,最も適切なものはどれか。
デジタルサイネージ
デジタルディバイド
デジタルトランスフォーメーション
デジタルネイティブ
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問12
スマートフォンに内蔵された非接触型ICチップと外部のRFIDリーダーによって,実現しているサービスの事例だけを全て挙げたものはどれか。

a 移動中の通話の際に基地局を自動的に切り替えて通話を保持する。
b 駅の自動改札を通過する際の定期券として利用する。
c 海外でも国内と同じ電子メールなどのサービスを利用する。
d 決済手続情報を得るためにQRコードを読み込む。
a,b,c,d
a,b,d
b
b,d
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問13
ある製品の今月の売上高と費用は以下のとおりであった。販売単価を1,000円から800円に変更するとき,赤字にならないためには少なくとも毎月何個を販売する必要があるか。ここで,固定費及び製品1個当たりの変動費は変化しないものとする。

売上高
 販売単価
 販売個数
2,000,000円
1,000円
2,000個
固定費600,000円
1個当たりの変動費700円
2,400
2,500
4,800
6,000
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問14
AIの活用領域の一つである自然言語処理が利用されている事例として,適切なものだけを全て挙げたものはどれか。

a Webサイト上で,日本語の文章を入力すると即座に他言語に翻訳される。
b 災害時にSNSに投稿された文字情報をリアルタイムで収集し,地名と災害情報などを解析して被災状況を把握する。
c スマートスピーカーを利用して,音声によって家電の操作や音楽の再生を行う。
d 駐車場の出入口に設置したカメラでナンバープレートを撮影して,文字認識処理をし,精算済みの車両がゲートに近付くと自動で開く。
a,b,c
a,b,d
a,c,d
b,c,d
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問15
パスワードに関連した不適切な行為 a~d のうち,不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。

a 業務を代行してもらうために,社内データベースアクセス用の自分のIDパスワードを同僚に伝えた。
b 自分のPCに,社内データベースアクセス用の自分のパスワードのメモを貼り付けた。
c 電子メール添付されていた文書をPCに取り込んだ。その文書の閲覧用パスワードを,その文書を見る権利のない人に教えた。
d 人気のショッピングサイトに登録されている他人のIDパスワードを,無断で第三者に伝えた。
a,b,c,d
a,c,d
a,d
d
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問16
コールセンターにおける電話応対業務において,AIを活用し,より有効なFAQシステムを実現する事例として,最も適切なものはどれか。
オペレーター業務研修の一環で,既存のFAQを用いた質疑応答の事例をWebの画面で学習する。
ガイダンスに従って入力されたダイヤル番号に従って,FAQの該当項目を担当するオペレーターに振り分ける。
受信した電話番号から顧客の情報,過去の問合せ内容及び回答の記録を,顧客情報データベースから呼び出してオペレーターの画面に表示する。
電話応対時に,質問の音声から感情と内容を読み取って解析し,FAQから最適な回答候補を選び出す確度を高める。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問17
ITの進展や関連するサービスの拡大によって,様々なデータツールを自社のビジネスや日常の業務に利用することが可能となっている。このようなデータツールを課題解決などのために適切に活用できる能力を示す用語として,最も適切なものはどれか。
アクセシビリティ
コアコンピタンス
情報リテラシー
デジタルディバイド
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問18
EU一般データ保護規則GDPR)に関する記述として,適切なものだけを全て挙げたものはどれか。

a EU域内に拠点がある事業者が,EU域内に対してデータサービスを提供している場合は,適用の対象となる。
b EU域内に拠点がある事業者が,アジアや米国などEU域外に対してデータサービスを提供している場合は,適用の対象とならない。
c EU域内に拠点がない事業者が,アジアや米国などEU域外に対してだけデータサービスを提供している場合は,適用の対象とならない。
d EU域内に拠点がない事業者が,アジアや米国などからEU域内に対してデータサービスを提供している場合は,適用の対象とならない。
a
a,b,c
a,c
a,c,d
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問19
住宅地に設置してある飲料の自動販売機に組み込まれた通信機器と,遠隔で自動販売機を監視しているコンピュータが,ネットワークを介してデータを送受信することによって在庫管理を実現するような仕組みがある。このように,機械同士がネットワークを介して互いに情報をやり取りすることによって,自律的に高度な制御や動作を行う仕組みはどれか。
MOT
MRP
M2M
O2O
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問20
資本活用の効率性を示す指標はどれか。
売上高営業利益率
自己資本比率
総資本回転率
損益分岐点比率
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問21
フリーミアムの事例として,適切なものはどれか。
購入した定額パスをもっていれば,期限内は何杯でもドリンクをもらえるファーストフード店のサービス
無料でダウンロードして使うことはできるが,プログラムの改変は許されていない統計解析プログラム
名刺を個人で登録・管理する基本機能を無料で提供し,社内関係者との間での顧客情報の共有や人物検索などの追加機能を有料で提供する名刺管理サービス
有料広告を収入源とすることによって,無料で配布している地域限定の生活情報などの広報誌
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問22
資金決済法における前払式支払手段に該当するものはどれか。
Webサイト上で預金口座から振込や送金ができるサービス
インターネット上で電子的な通貨として利用可能な暗号資産
全国のデパートや商店などで共通に利用可能な使用期限のない商品券
店舗などでの商品購入時に付与され,同店での次回の購入代金として利用可能なポイント
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問23
OMGObject Management Group)によって維持されており,国際規格ISO/IEC 19510として標準化されているビジネスプロセスのモデリング手法及び表記法はどれか。
BABOK
BPMN
BPO
BPR
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問24
需要量が年間を通じて安定している場合において,定量発注方式に関する記述として,最も適切なものはどれか。
最適な発注量は,発注費用と在庫維持費用の総額が最小となる場合である。
発注回数の多寡で比較したとき,発注回数の多い方が商品を保管するスペースを広くする必要がある。
発注は毎週金曜日,毎月末など,決められた同じサイクルで行われる。
毎回需要予測に基づき発注が行われる。
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問25
企業の行為に関する記述 a〜c のうち,コンプライアンスにおいて問題となるおそれのある行為だけを全て挙げたものはどれか。

a 新商品の名称を消費者に浸透させるために,誰でも応募ができて,商品名の一部を答えさせるだけの簡単なクイズを新聞や自社ホームページ,雑誌などに広く掲載し,応募者の中から抽選で現金10万円が当たるキャンペーンを実施した。
b 人気のあるWebサイトを運営している企業が,広告主から宣伝の依頼があった特定の商品を好意的に評価する記事を,広告であることを表示することなく一般の記事として掲載した。
c フランスをイメージしてデザインしたバッグを国内で製造し,原産国の国名は記載せず,パリの風景写真とフランス国旗だけを印刷したタグ添付して,販売した。
a,b
a,b,c
a,c
b,c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問26
組立製造販売業A社では経営効率化の戦略として,部品在庫を極限まで削減するためにかんばん方式を導入することにした。この戦略実現のために,A社が在庫管理システムオンラインで連携させる情報システムとして,最も適切なものはどれか。
なお,A社では在庫管理システムで部品在庫も管理している。また,現在は他のどのシステム在庫管理システムと連携していないものとする。
会計システム
部品購買システム
顧客管理システム
販売管理システム
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問27
ファミリーレストランチェーンAでは,店舗の運営戦略を検討するために,店舗ごとの座席数,客単価及び売上高の三つの要素の関係を分析することにした。各店舗の三つの要素を,一つの図表で全店舗分可視化するときに用いる図表として,最も適切なものはどれか。
ガントチャート
バブルチャート
マインドマップ
ロードマップ
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問28
AI開発するベンチャー企業のA社が,資金調達を目的に,金融商品取引所に初めて上場することになった。このように,企業の未公開の株式を,新たに公開することを表す用語として,最も適切なものはどれか。
IPO
LBO
TOB
VC
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法 › 経営戦略に関する用語
問29
不正な販売行為を防ぐために,正当な理由なく映像ソフトコピープロテクトを無効化するプログラムの販売行為を規制している法律はどれか。
商標法
特定商取引に関する法律
不正アクセス行為の禁止等に関する法律
不正競争防止法
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問30
犯罪によって得た資金を正当な手段で得たように見せかける行為を防ぐために,金融機関などが実施する取組を表す用語として,最も適切なものはどれか。
AML(Anti−Money Laundering)
インサイダー取引規制
スキミング
フィッシング
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問31
様々な企業のシステム間を連携させる公開されたインタフェースを通じて,データソフトウェアを相互利用し,それらの企業との協業を促進しながら新しいサービスを創出することなどで,ビジネスを拡大していく仕組みを表す用語として,最も適切なものはどれか。
APIエコノミー
アウトソーシング
シェアリングエコノミー
プロセスイノベーション
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問32
システムの導入を予定している企業や官公庁などが作成するRFPの説明として,最も適切なものはどれか。
ベンダー企業から情報収集を行い,システムの技術的な課題や実現性を把握するもの
ベンダー企業と発注者で新システムに求められる性能要件などを定義するもの
ベンダー企業と発注者との間でサービス品質のレベルに関する合意事項を列挙したもの
ベンダー企業システムの導入目的や機能概要などを示し,提案書の提出を求めるもの
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問33
製品Aを1個生産するのに部品aが2個,部品bが1個必要である。部品aは1回の発注数量150個,調達期間1週間,部品bは1回の発注数量100個,調達期間2週間の購買部品である。製品Aの6週間の生産計画と,部品a,部品bの1週目の手持在庫が表のとおりであるとき,遅くとも何週目に部品を発注する必要があるか。ここで,部品の発注,納品はそれぞれ週の初めに行われるものとし,納品された部品はすぐに生産に利用できるものとする。

123456
製品Aの生産個数04040404040


a
所要数量08080808080
手持在庫数量250
発注数量


b
所要数量0
手持在庫数量150
発注数量
注記 網掛けの部分は,表示していない。
2
3
4
5
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問34
記述 a〜c のうち, “人間中心AI社会原則” において,AIが社会に受け入れられ,適正に利用されるために,社会が留意すべき事項として記されているものだけを全て挙げたものはどれか。

a AIの利用に当たっては,人が利用方法を判断し決定するのではなく,AIが自律的に判断し決定できるように,AIそのものを高度化しなくてはならない。
b AIの利用は,憲法及び国際的な規範の保障する基本的人権を侵すものであってはならない。
c AIを早期に普及させるために,まず高度な情報リテラシーを保有する者に向けたシステムを実現し,その後,情報弱者AIの恩恵を享受できるシステムを実現するよう,段階的に発展させていかなくてはならない。
a,b
a,b,c
b
b,c
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問35
第4次産業革命に関する記述として,最も適切なものはどれか。
医療やインフラ,交通システムなどの生活における様々な領域で,インターネットAIを活用して,サービスの自動化と質の向上を図る。
エレクトロニクスを活用した産業用ロボットを工場に導入することによって,生産の自動化と人件費の抑制を行う。
工場においてベルトコンベアを利用した生産ライン構築することによって,工業製品の大量生産を行う。
織機など,軽工業の機械の動力に蒸気エネルギーを利用することによって,人手による作業に比べて生産性を高める。
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問36
サービスデスクの業務改善に関する記述のうち,最も適切なものはどれか。
サービスデスクが受け付けた問合せの内容や回答,費やした時間などを記録して分析を行う。
障害の問合せに対して一時的な回避策は提示せず,根本原因及び解決策の検討に注力する体制を組む。
利用者が問合せを速やかに実施できるように,問合せ窓口は問合せの種別ごとにできるだけ細かく分ける。
利用者に対して公平性を保つように,問合せ内容の重要度にかかわらず受付順に回答を実施するように徹底する。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問37
システム監査人の行動規範に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。

システム監査人は,監査対象となる組織と同一の指揮命令系統に属していないなど,[  a  ] 上の独立性が確保されている必要がある。また,システム監査人は [  b  ] 立場で公正な判断を行うという精神的な態度が求められる。

ab
外観客観的な
経営被監査側の
契約経営者側の
取引良心的な
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問38
システム開発プロジェクトの品質目標を検討するために,複数の類似プロジェクトプログラムステップ数と不良件数の関係性を示す図として,適切なものはどれか。
管理図
散布図
特性要因図
パレート図
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問39
運用中のソフトウェア仕様書がないので,ソースコードを解析してプログラム仕様書を作成した。この手法を何というか。
コードレビュー
デザインレビュー
リバースエンジニアリング
リファクタリング
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問40
ソフトウェア開発におけるDevOpsに関する記述として,最も適切なものはどれか。
運用側で利用する画面のイメージを明確にするために,開発側が要件定義段階でプロトタイプを作成する。
開発側が,設計開発・テストの工程を順に実施して,システムに必要な全ての機能及び品質を揃えてから運用側に引き渡す。
開発側と運用側が密接に連携し,自動化ツールなどを取り入れることによって,仕様変更要求などに対して迅速かつ柔軟に対応する。
一つのプログラムを2人の開発者が共同で開発することによって,生産性と信頼性を向上させる。
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問41
次のアローダイアグラムに基づき作業を行った結果,作業Dが2日遅延し,作業Fが3日前倒しで完了した。作業全体の所要日数は予定と比べてどれくらい変化したか。

3日遅延
1日前倒し
2日前倒し
3日前倒し
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問42
ソフトウェア開発における,テストに関する記述 a〜c とテスト工程の適切な組合せはどれか。

a 運用予定時間内に処理が終了することを確認する。
b ソフトウェア間のインタフェースを確認する。
c プログラムの内部パスを網羅的に確認する。

単体テスト結合テストシステムテスト
abc
acb
bac
cba
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問43
ソフトウェア導入作業に関する記述 a〜d のうち,適切なものだけを全て挙げたものはどれか。

a 新規開発の場合,導入計画書の作成はせず,期日までに速やかに導入する。
b ソフトウェア導入作業を実施した後,速やかに導入計画書と導入報告書を作成し,合意を得る必要がある。
c ソフトウェア自社開発した場合,影響範囲が社内になるので導入計画書の作成後に導入し,導入計画書の合意は導入後に行う。
d 本番稼働中のソフトウェアに機能追加する場合,機能追加したソフトウェアの導入計画書を作成し,合意を得てソフトウェア導入作業を実施する。
a,c
b,c,d
b,d
d
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問44
A社のIT部門では,ヘルプデスクサービス可用性の向上を図るために,対応時間を24時間に拡大することを検討している。ヘルプデスク業務をA社から受託していB社は,これを実現するためにチャットボットをB社に導入して活用することによって,深夜時間帯は自動応答で対応する旨を提案したところ,A社は24時間対応が可能であるのでこれに合意した。この合意に用いる文書として,最も適切なものはどれか。
BCP
NDA
SLA
SLM
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問45
プロジェクトマネジメントでは,スケジュール,コスト,品質といった競合する制約条件のバランスをとることが求められる。計画していた開発スケジュールを短縮することになった場合の対応として,適切なものはどれか。
資源の追加によってコストを増加させてでもスケジュールを遵守することを検討する。
提供するシステムの高機能化を図ってスケジュールを遵守することを検討する。
プロジェクトの対象スコープを拡大してスケジュールを遵守することを検討する。
プロジェクトメンバーを削減してスケジュールを遵守することを検討する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問46
ITサービスに関する指標には,ITサービスが利用できなくなるインシデントの発生間隔の平均時間であるMTBSIMean Time Between Service Incidents)があり,サービスの中断の発生しにくさを表す。ITサービスにおいてMTBSIの改善を行っている事例として,最も適切なものはどれか。
インシデント対応事例のデータベースを整備し,分析することによって,サービスの中断から原因究明までの時間の短縮を図る。
サービスのメニューを増やすことによって,利用者数の増加を図る。
サービスを提供しているネットワークの構成を二重化することによって,ネットワークがつながらなくなる障害の低減を図る。
ヘルプデスクの要員を増やすことによって,サービス利用者からの個々の問合せにおける待ち時間の短縮を図る。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問47
あるホスティングサービスSLAの内容に a〜c がある。これらと関連するITサービスマネジメントの管理との適切な組合せはどれか。

a サーバが稼働している時間
b ディスクの使用量が設定したしきい値に達したことを検出した後に,指定された担当者に通知するまでの時間
c 不正アクセスの検知後に,指定された担当者に通知するまでの時間

サービス可用性管理容量・能力管理情報セキュリティ管理
abc
acb
bac
cba
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問48
システム環境整備に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。

企業などがシステム環境である建物や設備などの資源を最善の状態に保つ考え方として [ a ] がある。その考え方を踏まえたシステム環境整備の施策として,突発的な停電が発生したときにサーバに一定時間電力を供給する機器である [ b ] の配備などがある。

ab
サービスレベルマネジメントIPS
サービスレベルマネジメントUPS
ファシリティマネジメントIPS
ファシリティマネジメントUPS
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問49
リファクタリングの説明として,適切なものはどれか。
ソフトウェアが提供する機能仕様を変えずに,内部構造を改善すること
ソフトウェアの動作などを解析して,その仕様を明らかにすること
ソフトウェア不具合を修正し,仕様どおりに動くようにすること
利用者の要望などを基に,ソフトウェアに新しい機能を加える修正をすること
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問50
内部統制において,不正防止を目的とした職務分掌に関する事例として,最も適切なものはどれか。
申請者は自身の申請を承認できないようにする。
申請部署と承認部署の役員を兼務させる。
一つの業務を複数の担当者が手分けして行う。
一つの業務を複数の部署で分散して行う。
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問51
ITサービスマネジメントにおいて,過去のインシデントの内容をFAQとしてデータベース化した。それによって改善が期待できる項目に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。

a ITサービスに関連する構成要素の情報を必要な場合にいつでも確認できる。
b 要員候補の業務経歴を確認し,適切な要員配置計画を立案できる。
c 利用者からの問合せに対する一次回答率が高まる。
a
a,b
a,c
c
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問52
会計監査の目的として,最も適切なものはどれか。
経理システムを含め,利用しているITに関するリスクコントロールし,ITガバナンスが実現されていることを確認する。
経理部門が保有しているPCの利用方法をはじめとして,情報セキュリティに係るリスクマネジメントが効果的に実施されていることを確認する。
組織内の会計業務などを含む諸業務が組織の方針に従って,合理的かつ効率的な運用が実現されていることを確認する。
日常の各種取引の発生から決算報告書への集計に至るまで,不正や誤りのない処理が行われていることを確認する。
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問53
ITが適切に活用されるために企業が実施している活動を,ルールを決める活動と,ルールに従って行動する活動に分けたとき,ルールを決める活動に該当するものはどれか。
IT投資判断基準の確立
SLA遵守のためのオペレーション管理
開発プロジェクトの予算管理
標準システム開発手法に準拠した個別のプロジェクトの推進
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問54
システム開発プロジェクトマネジメントに関する記述 a〜d のうち,スコープのマネジメントの失敗事例だけを全て挙げたものはどれか。

a 開発に必要な人件費を過少に見積もったので,予算を超過した。
b 開発の作業に必要な期間を短く設定したので,予定期間で開発を完了させることができなかった。
c 作成する機能の範囲をあらかじめ決めずにプロジェクトを開始したので,開発期間を超過した。
d プロジェクトで実施すべき作業が幾つか計画から欠落していたので,システムを完成できなかった。
a,b
b,c
b,d
c,d
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問55
ソフトウェア開発の仕事に対し,10名が15日間で完了する計画を立てた。しかし,仕事開始日から5日間は,8名しか要員を確保できないことが分かった。計画どおり15日間で仕事を完了させるためには,6日目以降は何名の要員が必要か。ここで,各要員の生産性は同じものとする。
10
11
12
14
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問56
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
PaaSSaaSが対象であり,IaaSは対象ではない。
クラウドサービス固有の管理策が適切に導入,実施されていることを認証するものである。
クラウドサービスを提供している組織が対象であり,クラウドサービスを利用する組織は対象ではない。
クラウドサービスで保管されている個人情報について,適切な保護措置を講じる体制を整備し,運用していることを評価して,プライバシーマークの使用を認める制度である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問57
IoTデバイスにおけるセキュリティ対策のうち,耐タンパ性をもたせる対策として,適切なものはどれか。
サーバからの接続認証が連続して一定回数失敗したら,接続できないようにする。
通信するデータ暗号化し,データ機密性を確保する。
内蔵ソフトウェアにオンラインアップデート機能をもたせ,最新のパッチが適用されるようにする。
内蔵ソフトウェア難読化し,解読に要する時間を増大させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問58
Webサイトなどに不正なソフトウェアを潜ませておき,PCスマートフォンなどのWebブラウザからこのサイトアクセスしたとき,利用者が気付かないうちにWebブラウザなどのぜい弱性を突いてマルウェアを送り込む攻撃はどれか。
DDoS攻撃
SQLインジェクション
ドライブバイダウンロード
フィッシング攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問59
関係データベースで管理された “会員管理” 表を正規化して, “店舗” 表, “会員種別” 表及び “会員” 表に分割した。 “会員” 表として,適切なものはどれか。ここで,表中の下線は主キーを表し,一人の会員が複数の店舗に登録した場合は,会員番号を店舗ごとに付与するものとする。

試験 花子
店舗コード店舗名会員番号会員名会員種別コード会員種別名
001札幌102ゴールド
001札幌2情報 太郎02ゴールド
002東京1高度 次郎03一般
002東京2午前 桜子01プラチナ
003大阪1午前 桜子03一般

店舗
店舗コード店舗名

会員種別
会員種別コード会員種別名
会員番号会員名
会員番号会員名会員種別コード
会員番号店舗コード会員名
会員番号店舗コード会員名会員種別コード
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問60
手続 printArray は,配列 integerArray の要素を並べ替えて出力する。手続 printArray を呼び出したときの出力はどれか。ここで,配列要素番号は1から始まる。

プログラム
○printArray()
 整数型: n, m
 整数型配列: integerArray ← {2, 4, 1, 3}
 for ( nを1から ( integerArray の要素数 - 1) まで1ずつ増やす)
  for ( mを1から ( integerArrayの要素数 - n ) まで1ずつ増やす)
   if ( integerArray[m] > integerArray[m + 1])
    integerArray[m] と integerArray[m + 1] の値を入れ替える
   endif
  endfor
 endfor
 integerArray の全ての要素を先頭から順にコンマ区切りで出力する
1,2,3,4
1,3,2,4
3,1,4,2
4,3,2,1
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問61
IoTシステムなどの設計,構築及び運用に際しての基本原則とされ,システムの企画,設計段階から情報セキュリティを確保するための方策を何と呼ぶか。
セキュアブート
セキュリティバイデザイン
ユニバーサルデザイン
リブート
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問62
情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。
個人情報,所持情報,生体情報
個人情報,所持情報,知識情報
個人情報,生体情報,知識情報
所持情報,生体情報,知識情報
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問63
容量が500GバイトHDDを2台使用して,RAID0RAID1を構成したとき,実際に利用可能な記憶容量の組合せとして,適切なものはどれか。

RAID0RAID1
1Tバイト1Tバイト
1Tバイト500Gバイト
500Gバイト1Tバイト
500Gバイト500Gバイト
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問64
関数 sigma は,正の整数を引数 max で受け取り,1から max までの整数の総和を戻り値とする。プログラム中の a に入れる字句として,適切なものはどれか。

プログラム
整数型: sigma ( 整数型: max )
 整数型: calcX ← 0
 整数型: n
 for ( nを1から max まで1ずつ増やす )
  [ a ]
 endfor
 return calcX
calcX ← calcX × n
calcX ← calcX + 1
calcX ← calcX + n
calcX ← n
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問65
Wi-Fiセキュリティ規格であるWPA2を用いて,PC無線LANルータと接続するときに設定するPSKの説明として,適切なものはどれか。
アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとに通信暗号化に用いる鍵が生成される。
アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。
接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとに通信暗号化に用いる鍵が生成される。
接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問66
トランザクション処理におけるコミットの説明として,適切なものはどれか。
あるトランザクションが共有データを更新しようとしたとき,そのデータに対する他のトランザクションからの更新を禁止すること
トランザクションが正常に処理されたときに,データベースへの更新を確定させること
何らかの理由で,トランザクションが正常に処理されなかったときに,データベーストランザクション開始前の状態にすること
複数の表を,互いに関係付ける列をキーとして,一つの表にすること
答え
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問67
ネットワーク環境で利用されるIDSの役割として,適切なものはどれか。
IPアドレスドメイン名を相互に変換する。
ネットワーク上の複数のコンピュータの時刻を同期させる。
ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。
メールサーバに届いた電子メールを,メールクライアントに送る。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問68
インターネット上のコンピュータでは,Web電子メールなど様々なアプリケーションプログラムが動作し,それぞれに対応したアプリケーション層通信プロトコルが使われている。これらの通信プロトコルの下位にあり,基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。
FTP
POP
SMTP
TCP/IP
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問69
配列に格納されているデータ探索するときの,探索アルゴリズムに関する記述のうち,適切なものはどれか。
2分探索法は,探索対象となる配列の先頭の要素から順に探索する。
線形探索法探索するのに必要な計算量は,探索対象となる配列の要素数に比例する。
線形探索法を用いるためには,探索対象となる配列の要素は要素の値で昇順又は降順ソートされている必要がある。
探索対象となる配列が同一であれば,探索に必要な計算量は探索する値によらず,2分探索法が線形探索法よりも少ない。
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問70
Webサービスなどにおいて,信頼性を高め,かつ,利用者からの多量のアクセスを処理するために,複数のコンピュータを連携させて全体として一つのコンピュータであるかのように動作させる技法はどれか。
クラスタリング
スプーリング
バッファリング
ミラーリング
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問71
IoTシステムにおけるエッジコンピューティングに関する記述として,最も適切なものはどれか。
IoTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。
一定時間ごとに複数の取引をまとめたデータを作成し,そのデータに直前のデータハッシュ値を埋め込むことによって,データを相互に関連付け,改ざんすることを困難にすることによって,データ信頼性を高める。
ネットワークの先にあるデータセンター上に集約されたコンピュータ資源を,ネットワークを介して遠隔地から利用する。
明示的にプログラミングすることなく,入力されたデータからコンピュータが新たな知識やルールを獲得できるようにする。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問72
情報セキュリティリスクマネジメントにおけるリスク対応を,リスク回避リスク共有リスク低減及びリスク保有の四つに分類したとき,リスク共有の説明として,適切なものはどれか。
個人情報を取り扱わないなど,リスクを伴う活動自体を停止したり,リスク要因を根本的に排除したりすること
災害に備えてデータセンターを地理的に離れた複数の場所に分散するなど,リスクの発生確率や損害を減らす対策を講じること
保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること
リスクの発生確率やリスクが発生したときの損害が小さいと考えられる場合に,リスクを認識した上で特に対策を講じず,そのリスクを受け入れること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問73
攻撃者がコンピュータ不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として,最も適切なものはどれか。
盗聴
バックドア
フィッシング
ポートスキャン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問74
ニューラルネットワークに関する記述として,最も適切なものはどれか。
PC携帯電話情報家電などの様々な情報機器が,社会の至る所に存在し,いつでもどこでもネットワークに接続できる環境
国立情報学研究所が運用している,大学や研究機関などを結ぶ学術研究用途のネットワーク
全国の自治体が,氏名,生年月日,性別,住所などの情報を居住地以外の自治体から引き出せるようにネットワーク化したシステム
ディープラーニングなどで用いられる,脳神経系の仕組みをコンピュータで模したモデル
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問75
表計算ソフトを用いて,二つの科目X,Yの点数を評価して合否を判定する。それぞれの点数はワークシートセルA2,B2に入力する。合格判定条件(1)又は(2)に該当するときはセルC2に “合格” ,それ以外のときは “不合格” を表示する。セルC2に入力する式はどれか。

〔合格判定条件〕
 (1) 科目Xと科目Yの合計が120点以上である。
 (2) 科目X又は科目Yのうち,少なくとも一つが100点である。

ABC
1科目X科目Y合否
25080合格
IF ( 論理積 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’合格’, ’不合格’)
IF ( 論理積 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’不合格’, ’合格’)
IF ( 論理和 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’合格’, ’不合格’)
IF ( 論理和 ( ( A2+B2 ) ≧ 120, A2 = 100, B2 = 100 ), ’不合格’, ’合格’)
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問76
品質管理担当者が行っている検査を自動化することを考えた。10,000枚の製品画像と,それに対する品質管理担当者による不良品かどうかの判定結果を学習データとして与えることによって,製品が不良品かどうかを判定する機械学習モデルを構築した。100枚の製品画像に対してテストを行った結果は表のとおりである。品質管理担当者が不良品と判定した製品画像数に占める,機械学習モデルの判定が不良品と判定した製品画像数の割合を再現率としたとき,このテストにおける再現率は幾らか。

単位 枚
機械学習モデルによる判定
不良品良品
品質管理担当者に
よる判定
不良品55
不良品1515

0.05
0.25
0.5
0.8
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問77
受験者10,000人の4教科の試験結果は表のとおりであり,いずれの教科の得点分布も正規分布に従っていたとする。ある受験者の4教科の得点が全て71点であったときこの受験者が最も高い偏差値を得た教科はどれか。

単位 点
平均点標準偏差
国語625
社会559
数学586
理科607
国語
社会
数学
理科
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
問78
関係データベースの主キーの設定に関する記述として,適切なものだけを全て挙げたものはどれか。

a 値が他のレコードと重複するものは主キーとして使用できない。
b インデックスとの重複設定はできない。
c 主キーの値は数値でなければならない。
d 複数のフィールドを使って主キーを構成できる。
a,c
a,d
b,c
b,d
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問79
PDCAモデルに基づいてISMS運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。

社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問80
USBメモリなどの外部記憶媒体PCに接続したときに,その媒体中のプログラムや動画などを自動的に実行したり再生したりするOSの機能であり,マルウェア感染の要因ともなるものはどれか。
オートコレクト
オートコンプリート
オートフィルター
オートラン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問81
HDDを廃棄するときに,HDDからの情報漏えい防止策として,適切なものだけを全て挙げたものはどれか。

a データ消去用ソフトウェアを利用し,ランダムなデータHDDの全ての領域に複数回書き込む。
b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。
c ファイルを消去した後,HDD論理フォーマットを行う。
a,b
a,b,c
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問82
OSSOpen Source Software)に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。

a ソースコードに手を加えて再配布することができる。
b ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。
c 著作権が放棄されており,無断で利用することができる。
a
a,c
b
c
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問83
スマートフォンなどで,相互に同じアプリケーションを用いて,インターネットを介した音声通話を行うときに利用される技術はどれか。
MVNO
NFC
NTP
VoIP
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問84
メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち,適切なものはどれか。
デジタル署名を受信者が検証することによって,不正なメールサーバから送信された電子メールであるかどうかを判別できる。
デジタル署名を送信側メールサーバサーバ証明書で受信者が検証することによって,送信者のなりすましを検知できる。
デジタル署名を付与すると,同時に電子メール本文の暗号化も行われるので,電子メールの内容の漏えいを防ぐことができる。
電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問85
IoT機器におけるソフトウェアの改ざん対策にも用いられ,OSファームウェアなどの起動時に,それらのデジタル署名を検証し,正当であるとみなされた場合にだけそのソフトウェア実行する技術はどれか。
GPU
RAID
セキュアブート
リブート
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問86
ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージ暗号化に使用する鍵を (1) とし,(1) の暗号化に使用する鍵を (2) としたとき,図の a,b に入れる字句の適切な組合せはどれか。
ab
共通公開
共通秘密
公開共通
公開秘密
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問87
IoTエリアネットワークでも用いられ,電気を供給する電力線に高周波の通信用信号を乗せて伝送させることによって,電力線を伝送路としても使用する技術はどれか。
PLC
PoE
エネルギーハーベスティング
テザリング
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問88
読出し専用DVDはどれか。
DVD-R
DVD-RAM
DVD-ROM
DVD-RW
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問89
企業の従業員になりすましてIDパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃はどれか。
ゼロデイ攻撃
ソーシャルエンジニアリング
ソーシャルメディア
トロイの木馬
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問90
情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として,適切なものはどれか。
従業員に固定された机がなく,空いている机で業務を行う。
情報を記録した書類などを机の上に放置したまま離席しない。
机の上のLANケーブルを撤去して,暗号化された無線LANを使用する。
離席時は,PCをパスワードロックする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問91
AIに利用されるニューラルネットワークにおける活性化関数に関する記述として適切なものはどれか。
ニューラルネットワークから得られた結果を基に計算し,結果の信頼度を出力する。
入力層と出力層のニューロンの数を基に計算し,中間層に必要なニューロンの数を出力する。
ニューロンの接続構成を基に計算し,最適なニューロンの数を出力する。
一つのニューロンにおいて,入力された値を基に計算し,次のニューロンに渡す値を出力する。
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問92
電子メールに関する記述のうち,適切なものはどれか。
電子メールプロトコルには,受信にSMTP,送信にPOP3が使われる。
メーリングリストによる電子メールを受信すると,その宛先には全ての登録メンバーメールアドレスが記述されている。
メールアドレスの「@」の左側部分に記述されているドメイン名に基づいて,電子メールが転送される。
メール転送サービスを利用すると,自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問93
フールプルーフの考え方を適用した例として,適切なものはどれか。
HDDRAIDで構成する。
システム障害が発生しても,最低限の機能を維持して処理を継続する。
システム二重化して障害に備える。
利用者ファイルの削除操作をしたときに,「削除してよいか」の確認メッセージを表示する。
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問94
ISMSにおける情報セキュリティ方針に関する記述として,適切なものはどれか。
企業が導入するセキュリティ製品を対象として作成され,セキュリティの設定値を定めたもの
個人情報を取り扱う部門を対象として,個人情報取扱い手順を規定したもの
自社と取引先企業との間で授受する情報資産の範囲と具体的な保護方法について,両社間で合意したもの
情報セキュリティに対する組織の意図を示し,方向付けしたもの
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問95
情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性確保されなかった例だけを全て挙げたものはどれか。

a オペレーターが誤ったデータ入力し,顧客名簿に矛盾が生じた。
b ショッピングサイトがシステム障害で一時的に利用できなかった。
c データベースで管理していた顧客の個人情報が漏えいした。
a
a,b
b
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問96
CPUクロック周波数通信速度などを表すときに用いられる国際単位系(SI接頭語に関する記述のうち,適切なものはどれか。
Gの10の6乗倍は,Tである。
Mの10の3乗倍は,Gである。
Mの10の6乗倍は,Gである。
Tの10の3乗倍は,Gである。
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問97
サブネットマスクの役割として,適切なものはどれか
IPアドレスから,利用しているLAN上のMACアドレスを導き出す。
IPアドレスの先頭から何ビットネットワークアドレスに使用するかを定義する。
コンピュータLANに接続するだけで,TCPIPの設定情報を自動的に取得する。
通信相手のドメイン名IPアドレスを対応付ける。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問98
IoT機器であるスマートメーターに関する記述として,適切なものはどれか。
カーナビゲーションシステムやゲームコントローラーに内蔵されて,速度がどれだけ変化したかを計測する。
住宅などに設置され,電気やガスなどの使用量を自動的に計測し,携帯電話回線などを利用して供給事業者にそのデータを送信する。
スマートフォンモバイルPCなどのモバイル情報端末に保存しているデータを,ネットワークを介して遠隔地から消去する。
歩数を数えるとともに,GPS機能などによって,歩行経路を把握したり,歩行速度や道のアップダウンを検知して消費エネルギーを計算したりする。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問99
バイオメトリクス認証の例として,適切なものはどれか。
機械では判読が困難な文字列の画像をモニターに表示して人に判読させ,その文字列入力させることによって認証する。
タッチパネルに表示されたソフトウェアキーボードから入力されたパスワード文字列によって認証する。
タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
秘密の質問として,本人しか知り得ない質問に答えさせることによって認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問100
関係データベースにおける結合操作はどれか。
表から,特定の条件を満たすレコードを抜き出した表を作る。
表から,特定のフィールドを抜き出した表を作る。
二つの表から,同じ値をもつレコードを抜き出した表を作る。
二つの表から,フィールドの値によって関連付けした表を作る。
答え
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる