ITパスポート過去問 令和6年度

問1
マーケティングオートメーション (MA) に関する記述として,最も適切なものはどれか。
企業内に蓄積された大量のデータを分析して,事業戦略などに有効活用する。
小売業やサービス業において,販売した商品単位の情報の収集蓄積及び分析を行う。
これまで人間が手作業で行っていた定型業務を,AI や機械学習などを取り入れたソフトウェアのロボットが代行することによって自動化や効率化を図る。
見込み顧客の抽出,獲得,育成などの営業活動を効率化する。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
解説マーケティングオートメーションは営業活動の自動化、効率化を図ることを指すため、正解は「エ」です。
「ア」はデータマイニングの説明です。
「イ」はPOSシステムの説明です。
「ウ」はRPA(Robotics Process Automation)の説明です。
問2
情報システムに不正に侵入し,サービスを停止させて社会的混乱を生じさせるような行為に対して,国全体で体系的に防御施策を講じるための基本理念を定め,国の責務などを明らかにした法律はどれか。
公益通報者保護法
サイバーセキュリティ基本法
不正アクセス禁止法
プロバイダ責任制限法
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
解説サイバー攻撃へ対処するための施策を定めた法律は、「イ」のサイバーセキュリティ基本法です。
公益通報者保護法」は内部告発者の保護などについて定めた法律です。
不正アクセス禁止法」は正当な権限のないアクセス行為の禁止を定めた法律です。
プロバイダ責任制限法」はネット上のトラブルにおける接続事業者やサーバ事業者などの責任の範囲を定めた法律です。
問3
未来のある時点に目標を設定し,そこを起点に現在を振り返り,目標実現のために現在すべきことを考える方法を表す用語として,最も適切なものはどれか。
PoCProof of Concept
PoVProof of Value
バックキャスティング
フォアキャスティング
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説 : 将来の理想像から遡って(バックして)現在すべきことを考えるのは「ウ」の「バックキャスティング」です。
「フォア」(fore-)は「前へ」という意味の接頭辞で、「フォアキャスティング」は現状から未来へ向かって予測していく手法を指します。
PoC」は技術や理論などのコンセプトが実現可能であることを示すための原型や実験を指します。
PoV」は実現可能な技術などに価値があることを実証するための原型や実験を指します。
問4
従来の金融情報システムは堅ろう性が高い一方,柔軟性に欠け,モバイル技術などの情報革新に追従したサービスの迅速な提供が難しかった。 これを踏まえて,インターネット関連技術の取込みやそれらを活用するベンチャー企業と組むなどして,新たな価値や革新的なサービスを提供していく潮流を表す用語として,最も適切なものはどれか。
オムニチャネル
フィンテック
ブロックチェーン
ワントゥワンマーケティング
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
解説 : “Financial” (金融の)と “Technology” (技術)を合わせた造語「フィンテック」が正解です。
オムニチャネル」は店舗やECサイトなど様々な顧客接点を融合する販売戦略です。
ブロックチェーン」は暗号技術を応用して分散的な台帳管理システムを実現する技術です。
ワントゥワンマーケティング」は顧客一人一人の嗜好や取引履歴に合わせて個別的に展開するマーケティング活動を指します。
問5
ベンチャーキャピタルに関する記述として,最も適切なものはどれか。
新しい技術の獲得や,規模の経済性の追求などを目的に,他の企業と共同出資会社を設立する手法
株式売却による利益獲得などを目的に, 新しい製品やサービスを武器に市場に参入しようとする企業に対して出資などを行う企業
サービスや技術革新などの創出を目的に,国や学術機関,他の企業など外部の組織と共創関係を結び,積極的に技術や資源を交換し,自社に取り込む手法
特定された課題の解決を目的に, 一定の期間を定めて企業内に立ち上げられ,構成員を関連部門から招集し,目的が達成された時点で解散する組織
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説 : ベンチャー企業に資金を提供する「イ」が正解です。
「ア」はジョイントベンチャーの説明です。
「ウ」はオープンイノベーションの説明です。
「エ」はタスクフォースの説明です。
問6
技術戦略の策定や技術開発の推進といった技術経営に直接の責任をもつ役職はどれか。
CEO
CFO
COO
CTO
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
解説 : “Technology” (技術)の「T」を冠した「エ」のCTOが正解です。
CEO」は最高経営責任者(E:Executive)の略です。
COO」は最高執行責任者(O:Operation)の略です。
CFO」は最高財務責任者(F:Financial)の略です。
問7
システム開発上流工程において,業務プロセスモデリングを行う目的として,最も適切なものはどれか。
業務プロセスで取り扱う大量のデータを,統計的手法や AI 手法などを用いて分析し,データ間の相関関係や隠れたパターンなどを見いだすため
業務プロセスを可視化することによって,適切なシステム設計のベースとなる情報を整備し,関係者間で解釈を共有できるようにするため
個々の従業員がもっている業務に関する知識・経験やノウハウを社内全体で共有し,創造的なアイディアを生み出すため
プロジェクトに必要な要員を調達し,チームとして組織化して,プロジェクトの目的の達成に向けて一致団結させるため
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説 : 業務プロセスモデリングは業務の流れや構成要素を模式図や表などを用いて定義し、関係者間で共有する工程で、「イ」が正解となります。
「ア」はデータマイニングの目的です。
「ウ」はナレッジマネジメントの目的です。
「エ」はキックオフミーティングの目的です。
問8
表はA の期末の損益計算書から抜粋した資料である。 当期純利益が800百万円であるとき,販売費及び一般管理費は何百万円か。

単位 百万円
売上高8,000
売上原価6,000
販売費及び一般管理費[  ]
営業外収益150
営業外費用50
特別利益60
特別損失10
法人税等350
850
900
1000
1200
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
解説 : 売上から原価を引いた残りが粗利売上総利益)、そこから販売費及び一般管理費販管費)を引いた残りが営業利益、そこに営業外損益を加味したものが経常利益、そこに特別損益を加味したものが税引き前当期純利益、そこから法人税等を差し引いたものが当期純利益となります。この表では粗利が8,000-6,000=2,000、営業利益が800+350+10-60+50-150=1,000となるため、両者の差1,000が販管費となります。
問9
企業の戦略立案やマーケティングなどで使用されるフェルミ推定に関する記述として,最も適切なものはどれか。
正確に算出することが極めて難しい数量に対して,把握している情報と論理的な思考プロセスによって概数を求める手法である。
特定の集団と活動を共にしたり,人々の動きを観察したりすることによって,慣習や嗜好,地域や組織を取り巻く文化を類推する手法である。
入力データ出力データから,その因果関係を統計的に推定する手法である。
有識者のグループに繰り返し同一のアンケート調査とその結果のフィードバックを行うことによって,ある分野の将来予測に関する総意を得る手法である。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
解説 : 限られた情報から論理的な推論を行う手法は「ア」のフェルミ推定 です。
「イ」はフィールドワーク の説明です。
「ウ」は因果推論の説明です。
「エ」はデルファイ法の説明です。
問10
不正競争防止法で規定されている限定提供データに関する記述として,最も適切なものはどれか。
特定の第三者に対し,1回に限定して提供する前提で保管されている技術上又は営業上の情報は限定提供データである。
特定の第三者に提供する情報として電磁的方法によって相当量蓄積され管理されている技術上又は営業上の情報 (秘密として管理されているものを除く)は限定提供データである。
特定の第三者に提供するために,金庫などで物理的に管理されている技術上又は営業上の情報は限定提供データである。
不正競争防止法に定めのある営業秘密は限定提供データである。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
解説不正競争防止法では、「限定提供性」(特定の相手に提供される)、「相当蓄積性」(情報システムで大量に蓄積される)、「電磁的管理性」(アクセス制限などの管理が行われる)という要件を満たすデータを「限定提供データ」と定義しています。答えは「イ」です。「ア」は1回限りの提供である点、「ウ」は(紙面などで)物理的に管理する点、「エ」は営業秘密である点が限定提供データに該当しません。
問11
品質に関する組織やプロセスの運営管理を標準化し,マネジメントの質や効率の向上を目的とした方策として,適切なものはどれか。
ISMSの導入
ISO 9001の導入
ITILの導入
プライバシーマークの取得
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
解説 : 組織における体系的な品質管理の仕組み(品質マネジメントシステム)の標準を定めた国際規格はISO 9001で、正解は「イ」です。ISMS情報セキュリティマネジメントシステムの規格、ITILITサービスマネジメントの規格、プライバシーマークは個人情報保護ついての認定制度です。
問12
AIに関するガイドラインの一つである “人間中心AI社会原則” に定められている七つの “AI社会原則” のうち, “イノベーションの原則” に関する記述として,最も適切なものはどれか。
AIの発展によって人も併せて進化するように,国際化や多様化を推進し,大学,研究機関,企業など,官民における連携と,柔軟な人材の移動を促進する。
AIの利用がもたらす結果については,問題の特性に応じて,AI開発,提供,利用に携わった関係者が分担して責任を負う。
サービスの提供者は,AIを利用している事実やデータの取得方法や使用方法,結果の適切性について,利用者に対する適切な説明を行う。
情報弱者を生み出さないために,幼児教育や初等中等教育において,AI活用や情報リテラシーに関する教育を行う。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
解説 : 「人間中心AI社会原則」は7つの原則で構成されています。「イノベーションの原則」は産官学連携などについて規定したもので、「ア」が正解です。
「イ」は「人間中心の原則」の記述です。
「ウ」は「公平性・説明責任及び透明性の原則」の記述です。
「エ」は「教育・リテラシーの原則」についての記述です。
問13
金融機関では,同一の顧客で複数の口座をもつ個人や法人について,氏名又は法人名,生年月日又は設立年月日,電話番号,住所又は所在地などを手掛かりに集約し顧客ごとの預金の総額を正確に把握する作業が行われる。このように顧客がもつ複数の口座を,顧客ごとに取りまとめて一元管理する手続を表す用語として,最も適切なものはどれか。
アカウントアグリゲーション
キーマッピング
垂直統合
名寄せ
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問14
ある商品の販売量と気温の関係が一次式で近似できるとき,予測した気温から商品の販売量を推定する手法として,適切なものはどれか。
回帰分析
線形計画法
デルファイ法
パレート分析
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問15
必要な時期に必要な量の原材料や部品を調達することによって,工程間の在庫をできるだけもたないようにする生産方式はどれか。
BPO
CIM
JIT
OEM
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問16
RPAが適用できる業務として,最も適切なものはどれか。
ゲームソフトのベンダーが,ゲームソフトのプログラムを自動で改善する業務
従業員の交通費精算で,交通機関利用区間情報と領収書データから精算伝票を作成する業務
食品加工工場で,産業用ロボットを用いて冷凍食品を自動で製造する業務
通信販売業で,膨大な顧客の購買データから顧客の購買行動に関する新たな法則を見つける業務
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問17
技術開発戦略において作成されるロードマップを説明しているものはどれか。
技術の競争力レベルと技術のライフサイクルを2軸としたマトリックス上に,自社の技術や新しい技術をプロットする。
研究開発への投資とその成果を2軸とした座標上に,技術の成長過程をグラフ化し,旧技術から新技術への転換状況を表す。
市場面からの有望度と技術面からの有望度を2軸としたマトリックス上に,技術開発プロジェクトをプロットする。
横軸に時間,縦軸に市場,商品,技術などを示し,研究開発成果の商品化,事業化の方向性をそれらの要素間の関係で表す。
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問18
コーポレートガバナンスを強化した事例として,最も適切なものはどれか。
女性が活躍しやすくするために労務制度を拡充した。
迅速な事業展開のために,他社の事業を買収した。
独立性の高い社外取締役の人数を増やした。
利益が得られにくい事業から撤退した。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問19
ある銀行では,システムの接続仕様を外部に公開し,あらかじめ契約を結んだ外部事業者のアクセスを認めることによって,利便性の高い,高度なサービスを展開しやすくしている。このような取組を表す用語として,最も適切なものはどれか。
BPO
RPA
オープンAPI
技術経営
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問20
A社では,1千万円を投資して営業支援システム再構築することを検討している。現状の営業支援システムの運用費が5百万円/年,再構築後の営業支援システムの運用費が4百万円/年,再構築による新たな利益の増加が2百万円/年であるとき,この投資の回収期間は何年か。ここで,これら以外の効果,費用などは考慮しないものとし,計算結果は小数点以下第2位を四捨五入するものとする。
2.5
3.3
5.0
10.0
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問21
あるソフトウェアは,定額の料金や一定の期間での利用ができる形態で提供されている。この利用形態を表す用語として,適切なものはどれか。
アクティベーション
アドウェア
サブスクリプション
ボリュームライセンス
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問22
インターネットを介して個人や企業が保有する住宅などの遊休資産の貸出しを仲介するサービスや仕組みを表す用語として,最も適切なものはどれか。
シェアードサービス
シェアウェア
シェアリングエコノミー
ワークシェアリング
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問23
A社はRPAソフトウェアを初めて導入するに当たり,計画策定フェーズ,先行導入フェーズ,本格導入フェーズの3段階で進めようと考えている。次のうち,計画策定フェーズで実施する作業として,適切なものだけを全て挙げたものはどれか。

a RPAソフトウェアの適用可能性を見極めるための概念検証を実施する。
b RPAソフトウェアを全社展開するための導入と運用の手順書を作成する。
c 部門,業務を絞り込んでRPAソフトウェアを導入し,効果を実測する。
a
a,c
b
b,c
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問24
式は定期発注方式で原料の発注量を求める計算式である。a~c に入れる字句の適切な組合せはどれか。

発注量 = ([ a ]+調達期間) × 毎日の使用予定量 + [ b ] ー 現在の在庫量 ー [ c ]

abc
営業日数安全在庫量現在の発注残
営業日数現在の発注残安全在庫量
発注間隔安全在庫量現在の発注残
発注間隔現在の発注残安全在庫量
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問25
史跡などにスマートフォンを向けると,昔あった建物の画像や説明情報を現実の風景と重ねるように表示して,観光案内をできるようにした。ここで活用した仕組みを表す用語として,最も適切なものはどれか。
AR
GUI
VR
メタバース
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問26
データサイエンティストの役割に関する記述として,最も適切なものはどれか。
機械学習や統計などの手法を用いてビッグデータを解析することによって,ビジネスに活用するための新たな知見を獲得する。
企業が保有する膨大なデータを高速に検索できるように,パフォーマンスの高いデータベース運用するためのシステム基盤構築する。
企業における情報システムに関するリスクを評価するために,現場でのデータの取扱いや管理についての実態を調査する。
企業や組織における安全な情報システムの企画,設計開発運用を,サイバーセキュリティに関する専門的な知識や技能を活用して支援する。
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問27
個人情報保護法では,あらかじめ本人の同意を得ていなくても個人データの提供が許される行為を規定している。この行為に該当するものだけを,全て挙げたものはどれか。

a 事故で意識不明の人がもっていた本人の社員証を見て,搬送先の病院が本人の会社に電話してきたので,総務の担当者が本人の自宅電話番号を教えた。
b 新規加入者を勧誘したいと保険会社の従業員に頼まれたので,総務の担当者が新入社員の名前と所属部門のリストを渡した。
c 不正送金等の金融犯罪被害者に関する個人情報を,類似犯罪の防止対策を進める捜査機関からの法令に基づく要請に応じて,総務の担当者が提供した。
a
a,c
b,c
c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問28
次の事例のうち,AIを導入することによって業務の作業効率が向上したものだけを全て挙げたものはどれか。

a 食品専門商社のA社が,取引先ごとに様式が異なる手書きの請求書に記載された文字を自動で読み取ってデータ化することによって,事務作業時間を削減した。
b 繊維製造会社のB社が,原材料を取引先に発注する定型的なPCの操作を自動化するツールを導入し,事務部門の人員を削減した。
c 損害保険会社のC社が,自社のコールセンターへの問合せに対して,オペレーターにつなげる前に音声チャットボットでヒアリングを行うことによって,オペレーターの対応時間を短縮した。
d 物流会社のD社が,配送荷物に電子タグを装着して出荷時に配送先を電子タグに書き込み,配送時にそれを確認することによって,誤配送を削減した。
a,c
b,c
b,d
c,d
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問29
ある企業が,顧客を引き付ける優れたUXUser Experience)やビジネスモデルデジタル技術によって創出し,業界における従来のサービスを駆逐してしまうことによって,その業界の既存の構造が破壊されるような現象を表す用語として,最も適切なものはどれか。
デジタルサイネージ
デジタルディスラプション
デジタルディバイド
デジタルトランスフォーメーション
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問30
上司から自社の当期の損益計算書を渡され, “我が社の収益性分析をしなさい” と言われた。経営に関する指標のうち,この損益計算書だけから計算できるものだけを全て挙げたものはどれか。

a 売上高増加率
b 売上高利益率
c 自己資本利益率
a
a,b
a,b,c
b
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問31
顧客との個々のつながりを意識して情報を頻繁に更新するSNSなどのシステムとは異なり,会計システムのように高い信頼性と安定稼働が要求される社内情報を扱うシステムの概念を示す用語として,最も適切なものはどれか。
IoTInternet of Things
PoCProof of Concept
SoE(Systems of Engagement)
SoR(Systems of Record)
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問32
労働者派遣における派遣労働者の雇用関係に関する記述のうち,適切なものはどれか。
派遣先との間に雇用関係があり,派遣元との間には存在しない。
派遣元との間に雇用関係があり,派遣先との間には存在しない。
派遣元と派遣先のいずれの間にも雇用関係が存在する。
派遣元と派遣先のいずれの間にも雇用関係は存在しない。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問33
次の記述のうち,業務要件定義が曖昧なことが原因で起こり得る問題だけを全て挙げたものはどれか。

a 企画プロセスシステム化構想がまとまらず,システム化の承認を得られない。
b コーディングのミスによって,システムが意図したものと違う動作をする。
c システムの開発中に仕様変更による手戻りが頻発する。
d システムを受け入れるための適切な受入れテスト設計できない。
a,b
b,c
b,d
c,d
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
問34
顧客の特徴に応じたきめ細かい対応を行うことによって,顧客と長期的に良好な関係を築き,顧客満足度の向上や取引関係の継続につなげる仕組みを構築したい。その仕組みの構成要素の一つとして,営業活動で入手した顧客に関する属性情報や顧客との交渉履歴などを蓄積し,社内で共有できるシステムを導入することにした。この目的を達成できるシステムとして,最も適切なものはどれか。
CAEシステム
MRPシステム
SCMシステム
SFAシステム
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問35
実用新案に関する記述として,最も適切なものはどれか。
今までにない製造方法は,実用新案の対象となる。
自然法則を利用した技術的思想の創作で高度なものだけが,実用新案の対象となる。
新規性の審査に合格したものだけが実用新案として登録される。
複数の物品を組み合わせて考案した新たな製品は,実用新案の対象となる。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問36
プロジェクトに該当する事例として,適切なものだけを全て挙げたものはどれか。

a 会社合併に伴う新組織への移行
b 社内システムの問合せや不具合を受け付けるサービスデスク運用
c 新規の経理システム導入に向けたプログラム開発
d 毎年度末に実施する会計処理
a,c
b,c
b,d
c
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問37
システム開発プロジェクトを終結する時に,プロジェクト統合マネジメントで実施する活動として,最も適切なものはどれか。
工程の進捗の予定と実績の差異を分析する。
作成した全ての成果物の一覧を確認する。
総費用の予算と実績の差異を分析する。
知識や教訓を組織の資産として登録する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問38
あるシステム運用において,利用者との間でSLAを交わし,利用可能日を月曜日から金曜日,1日の利用可能時間を7時から22時まで,稼働率を98%以上で合意した。1週間の運用において,障害などでシステムの停止を許容できる時間は最大何時間か。
0.3
1.5
1.8
2.1
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問39
サービスデスクを評価するためには適切なKPIを定めて評価する必要がある。顧客満足度を高めるために値が小さい方が良いKPIとして,適切なものだけを全て挙げたものはどれか。

a SLAで合意された目標時間内に対応が完了したインシデント件数の割合
b 1回の問合せで解決ができたインシデント件数の割合
c 二次担当へエスカレーションされたインシデント件数の割合
d 利用者サービスデスクの担当者につながるまでに費やした時間
a,b
a,d
b,c
c,d
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問40
アジャイル開発に関する記述として,最も適切なものはどれか。
開発する機能を小さい単位に分割して,優先度の高いものから短期間で開発リリースを繰り返す。
共通フレームを適用して要件定義設計などの工程名及び作成する文書を定義する。
システム開発上流工程から下流工程まで順番に進めて,全ての開発工程が終了してからリリースする。
プロトタイプを作成して利用者に確認を求め,利用者の評価とフィードバックを行いながら開発を進めていく。
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問41
あるプロジェクトの作業間の関係と所要時間がアローダイアグラムで示されている。このアローダイアグラムのBからEの四つの結合点のうち,工程全体の完了時間に影響を与えることなく,その結合点から始まる全ての作業の開始を最も遅らせることができるものはどれか。ここで,各結合点から始まる作業はその結合点に至る作業が全て完了するまで開始できず,作業から次の作業への段取り時間は考えないものとする。
B
C
D
E
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問42
システム監査人の役割として,適切なものだけを全て挙げたものはどれか。

a 監査手続の種類,実施時期,適用範囲などについて,監査計画を立案する。
b 監査の目的に応じた監査報告書を作成し,社内に公開する。
c 監査報告書にある改善提案に基づく改善の実施を監査対象部門に指示する。
d 監査報告書にある改善提案に基づく改善の実施状況をモニタリングする。
a,b
a,d
b,c
c,d
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問43
情報システムに関する施設や設備を維持・保全するために行うリスク対策のうち,ファシリティマネジメントの観点から行う対策として,適切なものだけを全て挙げたものはどれか。

a コンピュータ室への入室を,認可した者だけに限定する。
b コンピュータの設置場所を示す標識を掲示しない。
c 利用者PCマルウェア対策ソフトを導入する。
a
a,b
a,c
b,c
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問44
提供しているITシステムが事業のニーズを満たせるように,人材,プロセス情報技術を適切に組み合わせ,継続的に改善して管理する活動として,最も適切なものはどれか。
ITサービスマネジメント
システム監査
ヒューマンリソースマネジメント
ファシリティマネジメント
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問45
本番稼働後の業務遂行のために,業務別にサービス利用方法の手順を示した文書として,最も適切なものはどれか。
FAQ
サービスレベル合意書
システム要件定義書
利用者マニュアル
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問46
ITサービスマネジメントの管理プロセスに関する記述 a~c と用語の適切な組合せはどれか。

a ITサービスの変更を実装するためのプロセス
b インシデントの根本原因を突き止めて解決策を提供するためのプロセス
c 組織が所有しているIT資産を把握するためのプロセス

abc
構成管理問題管理リリース及び展開管理
構成管理リリース及び展開管理問題管理
問題管理リリース及び展開管理構成管理
リリース及び展開管理問題管理構成管理
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問47
ソフトウェア開発におけるDevOpsに関する記述として,最も適切なものはどれか。
開発側が重要な機能のプロトタイプを作成し,顧客とともにその性能を実測して 妥当性を評価する。
開発側では,開発の各工程でその工程の完了を判断した上で次工程に進み,総合テスト利用者が参加して操作性の確認を実施した後に運用側に引き渡す。
開発側と運用側が密接に連携し,自動化ツールなどを活用して機能の導入や更新などを迅速に進める。
システム開発において,機能の拡張を図るために,固定された短期間のサイクルを繰り返しながらプログラムを順次追加する。
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問48
システム監査で用いる判断尺度の選定方法に関する記述として,最も適切なものはどれか。
システム監査ではシステム管理基準の全項目をそのまま使用しなければならない。
システム監査のテーマに応じて,システム管理基準以外の基準を使用してもよい。
システム監査のテーマによらず,システム管理基準以外の基準は使用すべきでない。
アジャイル開発では,システム管理基準は使用すべきでない。
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問49
ソフトウェア開発プロジェクトにおける,コストの見積手法には,積み上げ法,ファンクションポイント法類推見積法などがある。 見積りで使用した手法とその特徴に関する記述 a~c の適切な組合せはどれか。

a プロジェクトに必要な個々の作業を洗い出し,その作業ごとの工数を見積もって集計する。
b プロジェクトの初期段階で使用する手法で, 過去の事例を活用してコストを見積もる。
c データ入出力や機能に着目して,ソフトウェア規模を見積もり,係数を乗ずる

積み上げ法ファンクションポイント法類推見積法
acb
bac
cab
cba
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問50
ソフトウェア製品の品質特性を,移植性,機能適合性,互換性使用性信頼性,性能効率性,セキュリティ保守性に分類したとき,RPAソフトウェア使用性に関する記述として,最も適切なものはどれか。
RPAが稼働するPCOSが変わっても動作する。
RPAで指定した時間及び条件に基づき,適切に自動処理が実行される。
RPAで操作対象となるアプリケーションソフトウェアバージョンアップされても,簡単な設定変更で対応できる。
RPAを利用したことがない人でも,簡単な教育だけで利用可能になる。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問51
システム開発プロジェクトにおいて,テスト中に発見された不具合の再発防止のために不具合分析を行うことにした。 テスト結果及び不具合の内容を表に記入し,不具合ごとに根本原因を突き止めた後に,根本原因ごとに集計を行い発生頻度の多い順に並べ,主要な根本原因の特定を行った。 ここで利用した図表のうち,根本原因を集計し,発生頻度順に並べて棒グラフで示し,累積値を折れ線グラフで重ねて示したものはどれか。
散布図
チェックシート
特性要因図
パレート図
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問52
システム開発プロジェクトにおいて,新機能の追加要求が変更管理委員会で認可さ れた後にプロジェクトスコープマネジメントで実施する活動として, 適切なものはどれか。
新機能を追加で開発するためにWBSを変更し,コストの詳細な見積りをするための情報として提供する。
新機能を追加で開発するためのWBSアクティビティ実行に必要なスキルを確認し,必要に応じてプロジェクトチームの能力向上を図る。
変更されたWBSに基づいてスケジュールを作成し,完了時期の見通しを提示する。
変更されたWBSに基づいて要員の充足度を確認し, 必要な場合は作業の外注を検討する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問53
ITガバナンスに関する次の記述中の [ a ] に入れる字句として,最も適切なものはどれか。

経営者は,[ a ] の事業の目的を支援する観点で,効果的,効率的かつ受容可能な [ a ] の ITの利用について評価する。
過去と現在
現在
現在と将来
将来
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問54
事業活動に関わる法令の遵守などを目的の一つとして,統制環境,リスクの評価と対応,統制活動,情報と伝達,モニタリングITへの対応から構成される取組はどれか。
CMMI
ITIL
内部統制
リスク管理
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問55
システム監査の目的に関する記述として,適切なものはどれか。
開発すべきシステムの具体的な用途を分析し,システム要件を明らかにすること
情報システムが設置されている施設とその環境を総合的に企画,管理,活用すること
情報システムに係るリスクに適切に対応しているかどうかを評価することによって,組織体の目標達成に寄与すること
知識,スキル,ツール及び技法をプロジェクト活動に適用することによってプロジェクトの要求事項を満足させること
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問56
PCにおいて,電力供給を断つと記憶内容が失われるメモリ又は記憶媒体はどれか。
DVD-RAM
DRAM
ROM
フラッシュメモリ
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問57
暗号化方式の特徴について記した表において,表中の a〜d に入れる字句の適切な組合せはどれか。
暗号方式鍵の特徴鍵の安全な配布暗号化/複合の
相対的な処理速度
[ a ]暗号化鍵と復号鍵が異なる容易[ c ]
[ b ]暗号化鍵と復号鍵が同一難しい[ d ]

abcd
共通鍵暗号方式公開鍵暗号方式遅い速い
共通鍵暗号方式公開鍵暗号方式速い遅い
公開鍵暗号方式共通鍵暗号方式遅い速い
公開鍵暗号方式共通鍵暗号方式速い遅い
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問58
文書作成ソフト表計算ソフトなどにおいて,一連の操作手順をあらかじめ定義しておき,実行する機能はどれか。
オートコンプリート
ソースコード
プラグアンドプレイ
マクロ
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問59
OCRの役割として,適切なものはどれか。
10cm程度の近距離にある機器間で無線通信する。
印刷文字や手書き文字を認識し,テキストデータに変換する。
デジタル信号処理によって,人工的に音声を作り出す。
利用者の指先などが触れたパネル上の位置を検出する。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問60
関係データベースを構成する要素の関係を表す図において,図中の a~c に入れる字句の適切な組合せはどれか。

abc
フィールドレコード
レコードフィールド
フィールドレコード
レコードフィールド
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問61
cookieを説明したものはどれか。
Webサイトが,Webブラウザを通じて訪問者PCデータを書き込んで保存する仕組み又は保存されるデータのこと
Webブラウザが,アクセスしたWebページファイルとしてPCハードディスクに一時的に保存する仕組み又は保存されるファイルのこと
Webページ上で,Webサイトの紹介などを目的に掲載されている画像のこと
ブログの機能の一つで,リンクを張った相手に対してその旨を通知する仕組みのこと
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問62
関数 convert は,整数型配列を一定のルールで文字列に変換するプログラムである。関数 convert を convert(arrayInput) として呼び出したときの戻り値が「AABAB」になる引数 arrayInput の値はどれか。ここで,arrayInput の要素数は1以上とし,配列要素番号は1から始まる。

プログラム
文字列型: convert (整数型配列: arraiInput)
 文字列型: stringOutput: ← ""// 空文字列を格納
 整数型: i
 for( i を 1 から arrayInput の要素数まで 1 ずつ増やす)
  if( arrayInput[i] が 1 と等しい )
   stringOutput の末尾に "A"を追加する
  else
   stringOutput の末尾に "B"を追加する
  endif
 endfor
 return stringOutput
{0,0,1,2,1}
{0,1,2,1,1}
{1,0,1,2,0}
{1,1,2,1,0}
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問63
SSDの全てのデータを消去し,復元できなくする方法として用いられているものはどれか。
Secure Erase
磁気消去
セキュアブート
データクレンジング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問64
情報セキュリティリスクマネジメントにおけるリスクへの対応を,リスク共有リスク回避リスク保有及びリスク低減の四つに分類するとき,リスク共有の例として適切なものはどれか。
災害によるシステムの停止時間を短くするために,遠隔地にバックアップセンターを設置する。
情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。
電子メールによる機密ファイルの流出を防ぐために,ファイル添付した電子メールの送信には上司の許可を必要とする仕組みにする。
ノートPCの紛失や盗難による情報漏えいを防ぐために,HDD暗号化する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問65
AIにおける機械学習の学習方法に関する次の記述中の a〜c に入れる字句の適切な組合せはどれか。

教師あり学習は,正解を付けた学習データ入力することによって,[ a ] と呼ばれる手法で未知のデータを複数のクラスに分けたり,[ b ] と呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は,正解を付けない学習データ入力することによって,[ c ] と呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。

abc
回帰分類クラスタリング
クラスタリング分類回帰
分類回帰クラスタリング
分類クラスタリング回帰
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問66
PKIにおけるCACertificate Authority)の役割に関する記述として,適切なものはどれか。
インターネットと内部ネットワークの間にあって,内部ネットワーク上のコンピュータに代わってインターネットアクセスする。
インターネットと内部ネットワークの間にあって,パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。
利用者に指定されたドメイン名を基に IPアドレスドメイン名の対応付けを行い,利用者を目的のサーバアクセスさせる。
利用者公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問67
図に示す2台のWebサーバと1台のデータベースサーバから成るWebシステムがある。Webサーバ稼働率はともに0.8とし,データベースサーバ稼働率は0.9とすると,このシステムの小数第3位を四捨五入した稼働率は幾らか。ここで,2台のWebサーバのうち少なくとも1台が稼働していて,かつ,データベースサーバが稼働していれば,システムとしては稼働しているとみなす。また,それぞれのサーバはランダムに故障が起こるものとする。
0.04
0.58
0.86
0.96
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問68
情報デザインで用いられる概念であり,部屋のドアノブの形で開閉の仕方を示唆するというような,人間の適切な行動を誘発する知覚可能な手掛かりのことを何と呼ぶか。
NUINatural User Interface
ウィザード
シグニファイア
マルチタッチ
答え
分野 : テクノロジ系 › 技術要素 › 情報デザイン › 情報デザイン
問69
障害に備えるために,4台のHDDを使い,1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が1Tバイトのとき,実効データ容量はおよそ何バイトか。
2T
3T
4T
5T
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問70
ESSIDステルス化することによって得られる効果として,適切なものはどれか。
アクセスポイントと端末間の通信暗号化できる。
アクセスポイントに接続してくる端末認証できる。
アクセスポイントへの不正接続リスクを低減できる。
アクセスポイントを介さず,端末同士で直接通信できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問71
インターネットで使用されているドメイン名の説明として,適切なものはどれか。
Web閲覧や電子メールを送受信するアプリケーションが使用する通信規約の名前
コンピュータネットワークなどを識別するための名前
通信を行うアプリケーションを識別するための名前
電子メールの宛先として指定する相手の名前
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問72
次の記述のうち,バイオメトリクス認証の例だけを全て挙げたものはどれか。

a Webページゆがんだ文字の列から成る画像を表示し,読み取った文字列利用者入力させることによって,認証を行う。
b キーボードで特定文字列を入力させ,そのときの打鍵の速度やタイミングの変化によって,認証を行う。
c タッチパネルに手書きで氏名を入力させ,そのときの筆跡,筆圧,運筆速度などによって,認証を行う。
d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって,認証を行う。
a,b
a,d
b,c
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問73
IoT機器のセキュリティ対策のうち,ソーシャルエンジニアリング対策として,最も適切なものはどれか。
IoT機器とサーバとの通信は,盗聴を防止するために常に暗号化通信で行う。
IoT機器のぜい弱性を突いた攻撃を防止するために,機器のメーカーから最新のファームウェアを入手してアップデートを行う。
IoT機器へのマルウェア感染を防止するためにマルウェア対策ソフトを導入する。
IoT機器を廃棄するときは,内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問74
トランザクション処理に関する記述のうち,適切なものはどれか。
コミットとは,トランザクションが正常に処理されなかったときに,データベーストランザクション開始前の状態に戻すことである。
排他制御とは,トランザクションが正常に処理されたときに,データベースの内容を確定させることである。
ロールバックとは,複数のトランザクションが同時に同一データを更新しようとしたときに,データの矛盾が起きないようにすることである。
ログとは,データベースの更新履歴を記録したファイルのことである。
答え
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問75
情報セキュリティの3要素である機密性,完全性及び可用性と,それらを確保するための対策の例 a〜c の適切な組合せはどれか。

a アクセス制御
b デジタル署名
c ディスク二重化

abc
可用性完全性機密性
可用性機密性完全性
完全性機密性可用性
機密性完全性可用性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問76
スマートフォンなどのタッチパネルで広く採用されている方式であり,指がタッチパネルの表面に近づいたときに,その位置を検出する方式はどれか。
感圧式
光学式
静電容量方式
電磁誘導方式
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問77
出所が不明のプログラムファイルの使用を避けるために,その発行元を調べたい。このときに確認する情報として,適切なものはどれか。
そのプログラムファイルアクセス権
そのプログラムファイルの所有者情報
そのプログラムファイルデジタル署名
そのプログラムファイルハッシュ値
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問78
利用者スマートスピーカーに向けて話し掛けた内容に対して,スマートスピーカーから音声で応答するための処理手順が (1)〜(4) のとおりであるとき,音声認識に該当する処理はどれか。

(1) 利用者の音声をテキストデータに変換する。
(2) テキストデータを解析して,その意味を理解する。
(3) 応答する内容を決定して,テキストデータを生成する。
(4) 生成したテキストデータを読み上げる。
(1)
(2)
(3)
(4)
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問79
企業などの内部ネットワークインターネットとの間にあって,セキュリティを確保するために内部ネットワークPCに代わって,インターネット上のWebサーバアクセスするものはどれか。
DNSサーバ
NTPサーバ
ストリーミングサーバ
プロキシサーバ
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問80
OSSOpen Source Software)に関する記述として,適切なものだけを全て挙げたものはどれか。

a OSSを利用して作成したソフトウェアを販売することができる。
b ソースコードが公開されたソフトウェアは全てOSSである。
c 著作権が放棄されているソフトウェアである。
a
a,b
b,c
c
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問81
一つの表で管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして,最も適切なものはどれか。ここで,同一商品で単価が異なるときは商品番号も異なるものとする。また,発注者名には同姓同名はいないものとする。

受注データ
受注番号発注者名商品番号商品名個数単価
T0001試験花子M0001商品153,000
T0002情報太郎M0002商品234,000
T0003高度秋子M0001商品123,000
受注番号発注者名
商品番号商品名個数単価
受注番号発注者名商品番号
商品番号商品名個数単価
受注番号発注者名商品番号個数単価
商品番号商品名
受注番号発注者名商品番号個数
商品番号商品名単価
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問82
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
一度認証するだけで,複数のクラウドサービスシステムなどを利用できるようにする認証の仕組み
クラウドサービスについて,クラウドサービス固有の管理策が実施されていることを認証する制度
個人情報について適切な保護措置を講ずる体制を整備しているクラウド事業者などを評価して,事業活動に関してプライバシーマークの使用を認める制度
利用者クラウドサービスログインするときの環境IPアドレスなどに基づいて状況を分析し,リスクが高いと判断された場合に追加の認証を行う仕組み
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問83
1から6までの六つの目をもつサイコロを3回投げたとき,1回も1の目が出ない確率は幾らか。
1216
572
91216
125216
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問84
IoTエリアネットワークでも利用され,IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し,リレー方式で通信をすることによって,広範囲の通信を実現する技術はどれか。
GPS
MIMO
キャリアアグリゲーション
マルチホップ
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問85
関数 binaryToInteger は,1桁以上の符号なし2進数文字列で表した値を引数 binaryStr で受け取り,その値を整数に変換した結果を戻り値とする。例えば,引数として「100」を受け取ると,4を返す。プログラム中の a,b に入れる字句の適切な組合せはどれか。

プログラム
整数型: binaryToInteger(文字列型: binaryStr)
 整数型: integerNum, digitNum, exponent, i
 integerNum ← 0
 for( i を 1 から binaryStr の文字数まで 1 ずつ増やす)
  digitNum ← binaryStr の末尾からi番目の文字を整数型に変換した値
  // 例: 文字 “1” であれば整数値 1 に変換
  exponent ← [ a ]
  integerNum ← [ b ]
 endfor
 return integerNum

ab
(2の i 乗) - 1integerNum × digitNum × exponent
(2の i 乗) - 1integerNum + digitNum × exponent
2の (i - 1) 乗integerNum × digitNum × exponent
2の (i - 1) 乗integerNum + digitNum × exponent
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問86
PDCAモデルに基づいてISMS運用している組織において,C(Check)で実施することの例として,適切なものはどれか。
業務内容の監査結果に基づいた是正処置として,サーバの監視方法を変更する。
具体的な対策と目標を決めるために,サーバ室内の情報資産を洗い出す。
サーバ管理者の業務内容を第三者が客観的に評価する。
定められた運用手順に従ってサーバの動作を監視する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問87
通常の検索エンジンでは検索されず匿名性が高いので,サイバー攻撃や違法商品の取引などにも利用されることがあり,アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。
RSS
SEO
クロスサイトスクリプティング
ダークウェブ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問88
JavaScriptに関する記述として,適切なものはどれか。
Webブラウザ上に,動的な振る舞いなどを組み込むことができる。
Webブラウザではなく,Webサーバ上だけで動作する。
実行するためには,あらかじめコンパイルする必要がある。
名前のとおり,Javaスクリプト版である。
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › プログラム言語
問89
システム利用者認証に関する記述のうち,適切なものはどれか。
1回の認証で,複数のサーバアプリケーションなどへのログインを実現する仕組みを,チャレンジレスポンス認証という。
指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みを,シングルサインオンという。
情報システム利用者の本人確認のために用いる,数字列から成る暗証番号のことを,PINという。
特定の数字や文字の並びではなく,位置についての情報を覚えておき,認証時には画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を,多要素認証という。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問90
セキュリティ対策として使用されるWAFの説明として,適切なものはどれか。
ECなどのWebサイトにおいて,Webアプリケーションソフトウェアぜい弱性を突いた攻撃からの防御や,不審なアクセスのパターンを検知する仕組み
インターネットなどの公共のネットワークを用いて,専用線のようなセキュアな通信環境を実現する仕組み
情報システムにおいて,機密データを特定して監視することによって,機密データの紛失や外部への漏えいを防止する仕組み
ファイアウォールを用いて,インターネットと企業の内部ネットワークとの間に緩衝領域を作る仕組み
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問91
職場で不要になったPCを廃棄する場合の情報漏えい対策として,最も適切なものはどれか。
OSが用意しているファイル削除の機能を使って,PC内のデータファイルを全て削除する。
PCインストールされているアプリケーションを全てアンインストールする。
PCに内蔵されている全ての記憶装置論理フォーマットする。
専用ソフトなどを使って,PCに内蔵されている全ての記憶装置の内容を消去するために,ランダムなデータを規定回数だけ上書きする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問92
インターネットに接続されているサーバが,1台でメール送受信機能とWebアクセス機能の両方を提供しているとき,端末アプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。
IPアドレス
ドメイン
ポート番号
ホスト名
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問93
関係データベースで管理している “従業員” 表から,氏名が “%葉_” に該当する従業員を抽出した。抽出された従業員は何名か。ここで, “_” は任意の1文字を表し, “%” は0文字以上の任意の文字列を表すものとする。

従業員
従業員番号氏名
S001千葉翔
S002葉山花子
S003鈴木葉子
S004佐藤乙葉
S005秋葉彩葉
S006稲葉小春
1
2
3
4
答え
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問94
企業において情報セキュリティポリシー策定で行う作業のうち,次の作業の実施順序として,適切なものはどれか。

a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し,分類する。
d リスクを分析する。
a → b → c → d
b → a → c → d
a → b → d → c
b → a → d → c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問95
AIの関連技術であるディープラーニングに用いられる技術として,最も適切なものはどれか。
ソーシャルネットワーク
ニューラルネットワーク
フィージビリティスタディ
フォールトトレラント
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問96
Aさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち,適切なものだけを全て挙げたものはどれか。

〔宛先〕
To:Bさんのメールアドレス
Cc:Cさんのメールアドレス
Bcc:Dさんのメールアドレス,Eさんのメールアドレス

(1) CさんはDさんのメールアドレスを知ることができる。
(2) DさんはCさんのメールアドレスを知ることができる。
(3) EさんはDさんのメールアドレスを知ることができる。
(1)
(1),(3)
(2)
(2),(3)
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問97
次のOSのうち,OSSOpen Source Software)として提供されるものだけを全て挙げたものはどれか。

a Android
b FreeBSD
c iOS
d Linux
a,b
a,b,d
b,d
c,d
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問98
ランサムウェアに関する記述として,最も適切なものはどれか。
PCに外部から不正にログインするための侵入路をひそかに設置する。
PCファイルを勝手に暗号化し,復号のためのキーを提供することなどを条件に金銭を要求する。
Webブラウザを乗っ取り,オンラインバンキングなどの通信に割り込んで不正送金などを行う。
自らネットワークを経由して感染を広げる機能をもち,まん延していく。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問99
GPS電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように,特定の地域の上空に比較的長く留まる軌道をとり,GPSと併用することによって,より高い測位精度を実現するものはどれか。
アシストGPS
ジャイロセンサー
準天頂衛星
プローブカー
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問100
正しいURLを指定してインターネット上のWebサイトアクセスしようとした利用者が,偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ,ドメイン名IPアドレスの対応付けを管理するサーバぜい弱性があり,攻撃者によって,ドメイン名IPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。
DDoS攻撃
DNSキャッシュポイズニング
ソーシャルエンジニアリング
ドライブバイダウンロード
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる