ITパスポート過去問 令和6年度
問1
マーケティングオートメーション (MA) に関する記述として,最も適切なものはどれか。
ア | 企業内に蓄積された大量のデータを分析して,事業戦略などに有効活用する。 |
---|---|
イ | 小売業やサービス業において,販売した商品単位の情報の収集蓄積及び分析を行う。 |
ウ | これまで人間が手作業で行っていた定型業務を,AI や機械学習などを取り入れたソフトウェアのロボットが代行することによって自動化や効率化を図る。 |
エ | 見込み顧客の抽出,獲得,育成などの営業活動を効率化する。 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
解説 : マーケティングオートメーションは営業活動の自動化、効率化を図ることを指すため、正解は「エ」です。
「ア」はデータマイニングの説明です。
「イ」はPOSシステムの説明です。
「ウ」はRPA(Robotics Process Automation)の説明です。
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
解説 : マーケティングオートメーションは営業活動の自動化、効率化を図ることを指すため、正解は「エ」です。
「ア」はデータマイニングの説明です。
「イ」はPOSシステムの説明です。
「ウ」はRPA(Robotics Process Automation)の説明です。
問2
ア | 公益通報者保護法 |
---|---|
イ | サイバーセキュリティ基本法 |
ウ | 不正アクセス禁止法 |
エ | プロバイダ責任制限法 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
解説 : サイバー攻撃へ対処するための施策を定めた法律は、「イ」のサイバーセキュリティ基本法です。
「公益通報者保護法」は内部告発者の保護などについて定めた法律です。
「不正アクセス禁止法」は正当な権限のないアクセス行為の禁止を定めた法律です。
「プロバイダ責任制限法」はネット上のトラブルにおける接続事業者やサーバ事業者などの責任の範囲を定めた法律です。
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
解説 : サイバー攻撃へ対処するための施策を定めた法律は、「イ」のサイバーセキュリティ基本法です。
「公益通報者保護法」は内部告発者の保護などについて定めた法律です。
「不正アクセス禁止法」は正当な権限のないアクセス行為の禁止を定めた法律です。
「プロバイダ責任制限法」はネット上のトラブルにおける接続事業者やサーバ事業者などの責任の範囲を定めた法律です。
問3
未来のある時点に目標を設定し,そこを起点に現在を振り返り,目標実現のために現在すべきことを考える方法を表す用語として,最も適切なものはどれか。
ア | PoC(Proof of Concept) |
---|---|
イ | PoV(Proof of Value) |
ウ | バックキャスティング |
エ | フォアキャスティング |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説 : 将来の理想像から遡って(バックして)現在すべきことを考えるのは「ウ」の「バックキャスティング」です。
「フォア」(fore-)は「前へ」という意味の接頭辞で、「フォアキャスティング」は現状から未来へ向かって予測していく手法を指します。
「PoC」は技術や理論などのコンセプトが実現可能であることを示すための原型や実験を指します。
「PoV」は実現可能な技術などに価値があることを実証するための原型や実験を指します。
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説 : 将来の理想像から遡って(バックして)現在すべきことを考えるのは「ウ」の「バックキャスティング」です。
「フォア」(fore-)は「前へ」という意味の接頭辞で、「フォアキャスティング」は現状から未来へ向かって予測していく手法を指します。
「PoC」は技術や理論などのコンセプトが実現可能であることを示すための原型や実験を指します。
「PoV」は実現可能な技術などに価値があることを実証するための原型や実験を指します。
問4
従来の金融情報システムは堅ろう性が高い一方,柔軟性に欠け,モバイル技術などの情報革新に追従したサービスの迅速な提供が難しかった。 これを踏まえて,インターネット関連技術の取込みやそれらを活用するベンチャー企業と組むなどして,新たな価値や革新的なサービスを提供していく潮流を表す用語として,最も適切なものはどれか。
ア | オムニチャネル |
---|---|
イ | フィンテック |
ウ | ブロックチェーン |
エ | ワントゥワンマーケティング |
問5
ベンチャーキャピタルに関する記述として,最も適切なものはどれか。
ア | 新しい技術の獲得や,規模の経済性の追求などを目的に,他の企業と共同出資会社を設立する手法 |
---|---|
イ | 株式売却による利益獲得などを目的に, 新しい製品やサービスを武器に市場に参入しようとする企業に対して出資などを行う企業 |
ウ | 新サービスや技術革新などの創出を目的に,国や学術機関,他の企業など外部の組織と共創関係を結び,積極的に技術や資源を交換し,自社に取り込む手法 |
エ | 特定された課題の解決を目的に, 一定の期間を定めて企業内に立ち上げられ,構成員を関連部門から招集し,目的が達成された時点で解散する組織 |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説 : ベンチャー企業に資金を提供する「イ」が正解です。
「ア」はジョイントベンチャーの説明です。
「ウ」はオープンイノベーションの説明です。
「エ」はタスクフォースの説明です。
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
解説 : ベンチャー企業に資金を提供する「イ」が正解です。
「ア」はジョイントベンチャーの説明です。
「ウ」はオープンイノベーションの説明です。
「エ」はタスクフォースの説明です。
問7
ア | 業務プロセスで取り扱う大量のデータを,統計的手法や AI 手法などを用いて分析し,データ間の相関関係や隠れたパターンなどを見いだすため |
---|---|
イ | 業務プロセスを可視化することによって,適切なシステム設計のベースとなる情報を整備し,関係者間で解釈を共有できるようにするため |
ウ | 個々の従業員がもっている業務に関する知識・経験やノウハウを社内全体で共有し,創造的なアイディアを生み出すため |
エ | プロジェクトに必要な要員を調達し,チームとして組織化して,プロジェクトの目的の達成に向けて一致団結させるため |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説 : 業務プロセスのモデリングは業務の流れや構成要素を模式図や表などを用いて定義し、関係者間で共有する工程で、「イ」が正解となります。
「ア」はデータマイニングの目的です。
「ウ」はナレッジマネジメントの目的です。
「エ」はキックオフミーティングの目的です。
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
解説 : 業務プロセスのモデリングは業務の流れや構成要素を模式図や表などを用いて定義し、関係者間で共有する工程で、「イ」が正解となります。
「ア」はデータマイニングの目的です。
「ウ」はナレッジマネジメントの目的です。
「エ」はキックオフミーティングの目的です。
問8
表はA の期末の損益計算書から抜粋した資料である。 当期純利益が800百万円であるとき,販売費及び一般管理費は何百万円か。
単位 百万円 | |
売上高 | 8,000 |
売上原価 | 6,000 |
販売費及び一般管理費 | [ ] |
営業外収益 | 150 |
営業外費用 | 50 |
特別利益 | 60 |
特別損失 | 10 |
法人税等 | 350 |
ア | 850 |
---|---|
イ | 900 |
ウ | 1000 |
エ | 1200 |
問9
企業の戦略立案やマーケティングなどで使用されるフェルミ推定に関する記述として,最も適切なものはどれか。
ア | 正確に算出することが極めて難しい数量に対して,把握している情報と論理的な思考プロセスによって概数を求める手法である。 |
---|---|
イ | 特定の集団と活動を共にしたり,人々の動きを観察したりすることによって,慣習や嗜好,地域や組織を取り巻く文化を類推する手法である。 |
ウ | 入力データと出力データから,その因果関係を統計的に推定する手法である。 |
エ | 有識者のグループに繰り返し同一のアンケート調査とその結果のフィードバックを行うことによって,ある分野の将来予測に関する総意を得る手法である。 |
問10
ア | 特定の第三者に対し,1回に限定して提供する前提で保管されている技術上又は営業上の情報は限定提供データである。 |
---|---|
イ | 特定の第三者に提供する情報として電磁的方法によって相当量蓄積され管理されている技術上又は営業上の情報 (秘密として管理されているものを除く)は限定提供データである。 |
ウ | 特定の第三者に提供するために,金庫などで物理的に管理されている技術上又は営業上の情報は限定提供データである。 |
エ | 不正競争防止法に定めのある営業秘密は限定提供データである。 |
問11
ア | ISMSの導入 |
---|---|
イ | ISO 9001の導入 |
ウ | ITILの導入 |
エ | プライバシーマークの取得 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
解説 : 組織における体系的な品質管理の仕組み(品質マネジメントシステム)の標準を定めた国際規格はISO 9001で、正解は「イ」です。ISMSは情報セキュリティマネジメントシステムの規格、ITILはITサービスマネジメントの規格、プライバシーマークは個人情報保護ついての認定制度です。
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
解説 : 組織における体系的な品質管理の仕組み(品質マネジメントシステム)の標準を定めた国際規格はISO 9001で、正解は「イ」です。ISMSは情報セキュリティマネジメントシステムの規格、ITILはITサービスマネジメントの規格、プライバシーマークは個人情報保護ついての認定制度です。
問12
ア | AIの発展によって人も併せて進化するように,国際化や多様化を推進し,大学,研究機関,企業など,官民における連携と,柔軟な人材の移動を促進する。 |
---|---|
イ | AIの利用がもたらす結果については,問題の特性に応じて,AIの開発,提供,利用に携わった関係者が分担して責任を負う。 |
ウ | サービスの提供者は,AIを利用している事実やデータの取得方法や使用方法,結果の適切性について,利用者に対する適切な説明を行う。 |
エ | 情報弱者を生み出さないために,幼児教育や初等中等教育において,AI活用や情報リテラシーに関する教育を行う。 |
問13
金融機関では,同一の顧客で複数の口座をもつ個人や法人について,氏名又は法人名,生年月日又は設立年月日,電話番号,住所又は所在地などを手掛かりに集約し顧客ごとの預金の総額を正確に把握する作業が行われる。このように顧客がもつ複数の口座を,顧客ごとに取りまとめて一元管理する手続を表す用語として,最も適切なものはどれか。
ア | アカウントアグリゲーション |
---|---|
イ | キーマッピング |
ウ | 垂直統合 |
エ | 名寄せ |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問14
ある商品の販売量と気温の関係が一次式で近似できるとき,予測した気温から商品の販売量を推定する手法として,適切なものはどれか。
ア | 回帰分析 |
---|---|
イ | 線形計画法 |
ウ | デルファイ法 |
エ | パレート分析 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問15
必要な時期に必要な量の原材料や部品を調達することによって,工程間の在庫をできるだけもたないようにする生産方式はどれか。
ア | BPO |
---|---|
イ | CIM |
ウ | JIT |
エ | OEM |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問16
RPAが適用できる業務として,最も適切なものはどれか。
ア | ゲームソフトのベンダーが,ゲームソフトのプログラムを自動で改善する業務 |
---|---|
イ | 従業員の交通費精算で,交通機関利用区間情報と領収書データから精算伝票を作成する業務 |
ウ | 食品加工工場で,産業用ロボットを用いて冷凍食品を自動で製造する業務 |
エ | 通信販売業で,膨大な顧客の購買データから顧客の購買行動に関する新たな法則を見つける業務 |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問17
技術開発戦略において作成されるロードマップを説明しているものはどれか。
ア | 技術の競争力レベルと技術のライフサイクルを2軸としたマトリックス上に,自社の技術や新しい技術をプロットする。 |
---|---|
イ | 研究開発への投資とその成果を2軸とした座標上に,技術の成長過程をグラフ化し,旧技術から新技術への転換状況を表す。 |
ウ | 市場面からの有望度と技術面からの有望度を2軸としたマトリックス上に,技術開発プロジェクトをプロットする。 |
エ | 横軸に時間,縦軸に市場,商品,技術などを示し,研究開発成果の商品化,事業化の方向性をそれらの要素間の関係で表す。 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問18
コーポレートガバナンスを強化した事例として,最も適切なものはどれか。
ア | 女性が活躍しやすくするために労務制度を拡充した。 |
---|---|
イ | 迅速な事業展開のために,他社の事業を買収した。 |
ウ | 独立性の高い社外取締役の人数を増やした。 |
エ | 利益が得られにくい事業から撤退した。 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問19
ある銀行では,システムの接続仕様を外部に公開し,あらかじめ契約を結んだ外部事業者のアクセスを認めることによって,利便性の高い,高度なサービスを展開しやすくしている。このような取組を表す用語として,最も適切なものはどれか。
ア | BPO |
---|---|
イ | RPA |
ウ | オープンAPI |
エ | 技術経営 |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問20
A社では,1千万円を投資して営業支援システムを再構築することを検討している。現状の営業支援システムの運用費が5百万円/年,再構築後の営業支援システムの運用費が4百万円/年,再構築による新たな利益の増加が2百万円/年であるとき,この投資の回収期間は何年か。ここで,これら以外の効果,費用などは考慮しないものとし,計算結果は小数点以下第2位を四捨五入するものとする。
ア | 2.5 |
---|---|
イ | 3.3 |
ウ | 5.0 |
エ | 10.0 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問21
あるソフトウェアは,定額の料金や一定の期間での利用ができる形態で提供されている。この利用形態を表す用語として,適切なものはどれか。
ア | アクティベーション |
---|---|
イ | アドウェア |
ウ | サブスクリプション |
エ | ボリュームライセンス |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問23
A社はRPAソフトウェアを初めて導入するに当たり,計画策定フェーズ,先行導入フェーズ,本格導入フェーズの3段階で進めようと考えている。次のうち,計画策定フェーズで実施する作業として,適切なものだけを全て挙げたものはどれか。
a RPAソフトウェアの適用可能性を見極めるための概念検証を実施する。
b RPAソフトウェアを全社展開するための導入と運用の手順書を作成する。
c 部門,業務を絞り込んでRPAソフトウェアを導入し,効果を実測する。
a RPAソフトウェアの適用可能性を見極めるための概念検証を実施する。
b RPAソフトウェアを全社展開するための導入と運用の手順書を作成する。
c 部門,業務を絞り込んでRPAソフトウェアを導入し,効果を実測する。
ア | a |
---|---|
イ | a,c |
ウ | b |
エ | b,c |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問24
式は定期発注方式で原料の発注量を求める計算式である。a~c に入れる字句の適切な組合せはどれか。
発注量 = ([ a ]+調達期間) × 毎日の使用予定量 + [ b ] ー 現在の在庫量 ー [ c ]
発注量 = ([ a ]+調達期間) × 毎日の使用予定量 + [ b ] ー 現在の在庫量 ー [ c ]
a | b | c | |
ア | 営業日数 | 安全在庫量 | 現在の発注残 |
イ | 営業日数 | 現在の発注残 | 安全在庫量 |
ウ | 発注間隔 | 安全在庫量 | 現在の発注残 |
エ | 発注間隔 | 現在の発注残 | 安全在庫量 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問25
史跡などにスマートフォンを向けると,昔あった建物の画像や説明情報を現実の風景と重ねるように表示して,観光案内をできるようにした。ここで活用した仕組みを表す用語として,最も適切なものはどれか。
ア | AR |
---|---|
イ | GUI |
ウ | VR |
エ | メタバース |
答え : ア
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問26
データサイエンティストの役割に関する記述として,最も適切なものはどれか。
ア | 機械学習や統計などの手法を用いてビッグデータを解析することによって,ビジネスに活用するための新たな知見を獲得する。 |
---|---|
イ | 企業が保有する膨大なデータを高速に検索できるように,パフォーマンスの高いデータベースを運用するためのシステム基盤を構築する。 |
ウ | 企業における情報システムに関するリスクを評価するために,現場でのデータの取扱いや管理についての実態を調査する。 |
エ | 企業や組織における安全な情報システムの企画,設計,開発,運用を,サイバーセキュリティに関する専門的な知識や技能を活用して支援する。 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問27
個人情報保護法では,あらかじめ本人の同意を得ていなくても個人データの提供が許される行為を規定している。この行為に該当するものだけを,全て挙げたものはどれか。
a 事故で意識不明の人がもっていた本人の社員証を見て,搬送先の病院が本人の会社に電話してきたので,総務の担当者が本人の自宅電話番号を教えた。
b 新規加入者を勧誘したいと保険会社の従業員に頼まれたので,総務の担当者が新入社員の名前と所属部門のリストを渡した。
c 不正送金等の金融犯罪被害者に関する個人情報を,類似犯罪の防止対策を進める捜査機関からの法令に基づく要請に応じて,総務の担当者が提供した。
a 事故で意識不明の人がもっていた本人の社員証を見て,搬送先の病院が本人の会社に電話してきたので,総務の担当者が本人の自宅電話番号を教えた。
b 新規加入者を勧誘したいと保険会社の従業員に頼まれたので,総務の担当者が新入社員の名前と所属部門のリストを渡した。
c 不正送金等の金融犯罪被害者に関する個人情報を,類似犯罪の防止対策を進める捜査機関からの法令に基づく要請に応じて,総務の担当者が提供した。
ア | a |
---|---|
イ | a,c |
ウ | b,c |
エ | c |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問28
次の事例のうち,AIを導入することによって業務の作業効率が向上したものだけを全て挙げたものはどれか。
a 食品専門商社のA社が,取引先ごとに様式が異なる手書きの請求書に記載された文字を自動で読み取ってデータ化することによって,事務作業時間を削減した。
b 繊維製造会社のB社が,原材料を取引先に発注する定型的なPCの操作を自動化するツールを導入し,事務部門の人員を削減した。
c 損害保険会社のC社が,自社のコールセンターへの問合せに対して,オペレーターにつなげる前に音声チャットボットでヒアリングを行うことによって,オペレーターの対応時間を短縮した。
d 物流会社のD社が,配送荷物に電子タグを装着して出荷時に配送先を電子タグに書き込み,配送時にそれを確認することによって,誤配送を削減した。
a 食品専門商社のA社が,取引先ごとに様式が異なる手書きの請求書に記載された文字を自動で読み取ってデータ化することによって,事務作業時間を削減した。
b 繊維製造会社のB社が,原材料を取引先に発注する定型的なPCの操作を自動化するツールを導入し,事務部門の人員を削減した。
c 損害保険会社のC社が,自社のコールセンターへの問合せに対して,オペレーターにつなげる前に音声チャットボットでヒアリングを行うことによって,オペレーターの対応時間を短縮した。
d 物流会社のD社が,配送荷物に電子タグを装着して出荷時に配送先を電子タグに書き込み,配送時にそれを確認することによって,誤配送を削減した。
ア | a,c |
---|---|
イ | b,c |
ウ | b,d |
エ | c,d |
答え : ア
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問29
ある企業が,顧客を引き付ける優れたUX(User Experience)やビジネスモデルをデジタル技術によって創出し,業界における従来のサービスを駆逐してしまうことによって,その業界の既存の構造が破壊されるような現象を表す用語として,最も適切なものはどれか。
ア | デジタルサイネージ |
---|---|
イ | デジタルディスラプション |
ウ | デジタルディバイド |
エ | デジタルトランスフォーメーション |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問30
上司から自社の当期の損益計算書を渡され, “我が社の収益性分析をしなさい” と言われた。経営に関する指標のうち,この損益計算書だけから計算できるものだけを全て挙げたものはどれか。
a 売上高増加率
b 売上高利益率
c 自己資本利益率
a 売上高増加率
b 売上高利益率
c 自己資本利益率
ア | a |
---|---|
イ | a,b |
ウ | a,b,c |
エ | b |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問31
顧客との個々のつながりを意識して情報を頻繁に更新するSNSなどのシステムとは異なり,会計システムのように高い信頼性と安定稼働が要求される社内情報を扱うシステムの概念を示す用語として,最も適切なものはどれか。
ア | IoT(Internet of Things) |
---|---|
イ | PoC(Proof of Concept) |
ウ | SoE(Systems of Engagement) |
エ | SoR(Systems of Record) |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問32
労働者派遣における派遣労働者の雇用関係に関する記述のうち,適切なものはどれか。
ア | 派遣先との間に雇用関係があり,派遣元との間には存在しない。 |
---|---|
イ | 派遣元との間に雇用関係があり,派遣先との間には存在しない。 |
ウ | 派遣元と派遣先のいずれの間にも雇用関係が存在する。 |
エ | 派遣元と派遣先のいずれの間にも雇用関係は存在しない。 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問33
次の記述のうち,業務要件定義が曖昧なことが原因で起こり得る問題だけを全て挙げたものはどれか。
a 企画プロセスでシステム化構想がまとまらず,システム化の承認を得られない。
b コーディングのミスによって,システムが意図したものと違う動作をする。
c システムの開発中に仕様変更による手戻りが頻発する。
d システムを受け入れるための適切な受入れテストを設計できない。
a 企画プロセスでシステム化構想がまとまらず,システム化の承認を得られない。
b コーディングのミスによって,システムが意図したものと違う動作をする。
c システムの開発中に仕様変更による手戻りが頻発する。
d システムを受け入れるための適切な受入れテストを設計できない。
ア | a,b |
---|---|
イ | b,c |
ウ | b,d |
エ | c,d |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
問34
顧客の特徴に応じたきめ細かい対応を行うことによって,顧客と長期的に良好な関係を築き,顧客満足度の向上や取引関係の継続につなげる仕組みを構築したい。その仕組みの構成要素の一つとして,営業活動で入手した顧客に関する属性情報や顧客との交渉履歴などを蓄積し,社内で共有できるシステムを導入することにした。この目的を達成できるシステムとして,最も適切なものはどれか。
ア | CAEシステム |
---|---|
イ | MRPシステム |
ウ | SCMシステム |
エ | SFAシステム |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問35
実用新案に関する記述として,最も適切なものはどれか。
ア | 今までにない製造方法は,実用新案の対象となる。 |
---|---|
イ | 自然法則を利用した技術的思想の創作で高度なものだけが,実用新案の対象となる。 |
ウ | 新規性の審査に合格したものだけが実用新案として登録される。 |
エ | 複数の物品を組み合わせて考案した新たな製品は,実用新案の対象となる。 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問36
プロジェクトに該当する事例として,適切なものだけを全て挙げたものはどれか。
a 会社合併に伴う新組織への移行
b 社内システムの問合せや不具合を受け付けるサービスデスクの運用
c 新規の経理システム導入に向けたプログラム開発
d 毎年度末に実施する会計処理
a 会社合併に伴う新組織への移行
b 社内システムの問合せや不具合を受け付けるサービスデスクの運用
c 新規の経理システム導入に向けたプログラム開発
d 毎年度末に実施する会計処理
ア | a,c |
---|---|
イ | b,c |
ウ | b,d |
エ | c |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問37
ア | 工程の進捗の予定と実績の差異を分析する。 |
---|---|
イ | 作成した全ての成果物の一覧を確認する。 |
ウ | 総費用の予算と実績の差異を分析する。 |
エ | 知識や教訓を組織の資産として登録する。 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問38
あるシステムの運用において,利用者との間でSLAを交わし,利用可能日を月曜日から金曜日,1日の利用可能時間を7時から22時まで,稼働率を98%以上で合意した。1週間の運用において,障害などでシステムの停止を許容できる時間は最大何時間か。
ア | 0.3 |
---|---|
イ | 1.5 |
ウ | 1.8 |
エ | 2.1 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問39
サービスデスクを評価するためには適切なKPIを定めて評価する必要がある。顧客満足度を高めるために値が小さい方が良いKPIとして,適切なものだけを全て挙げたものはどれか。
a SLAで合意された目標時間内に対応が完了したインシデント件数の割合
b 1回の問合せで解決ができたインシデント件数の割合
c 二次担当へエスカレーションされたインシデント件数の割合
d 利用者がサービスデスクの担当者につながるまでに費やした時間
a SLAで合意された目標時間内に対応が完了したインシデント件数の割合
b 1回の問合せで解決ができたインシデント件数の割合
c 二次担当へエスカレーションされたインシデント件数の割合
d 利用者がサービスデスクの担当者につながるまでに費やした時間
ア | a,b |
---|---|
イ | a,d |
ウ | b,c |
エ | c,d |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問40
アジャイル開発に関する記述として,最も適切なものはどれか。
ア | 開発する機能を小さい単位に分割して,優先度の高いものから短期間で開発とリリースを繰り返す。 |
---|---|
イ | 共通フレームを適用して要件定義,設計などの工程名及び作成する文書を定義する。 |
ウ | システム開発を上流工程から下流工程まで順番に進めて,全ての開発工程が終了してからリリースする。 |
エ | プロトタイプを作成して利用者に確認を求め,利用者の評価とフィードバックを行いながら開発を進めていく。 |
答え : ア
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問41
あるプロジェクトの作業間の関係と所要時間がアローダイアグラムで示されている。このアローダイアグラムのBからEの四つの結合点のうち,工程全体の完了時間に影響を与えることなく,その結合点から始まる全ての作業の開始を最も遅らせることができるものはどれか。ここで,各結合点から始まる作業はその結合点に至る作業が全て完了するまで開始できず,作業から次の作業への段取り時間は考えないものとする。
ア | B |
---|---|
イ | C |
ウ | D |
エ | E |
答え : イ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問42
システム監査人の役割として,適切なものだけを全て挙げたものはどれか。
a 監査手続の種類,実施時期,適用範囲などについて,監査計画を立案する。
b 監査の目的に応じた監査報告書を作成し,社内に公開する。
c 監査報告書にある改善提案に基づく改善の実施を監査対象部門に指示する。
d 監査報告書にある改善提案に基づく改善の実施状況をモニタリングする。
a 監査手続の種類,実施時期,適用範囲などについて,監査計画を立案する。
b 監査の目的に応じた監査報告書を作成し,社内に公開する。
c 監査報告書にある改善提案に基づく改善の実施を監査対象部門に指示する。
d 監査報告書にある改善提案に基づく改善の実施状況をモニタリングする。
ア | a,b |
---|---|
イ | a,d |
ウ | b,c |
エ | c,d |
答え : イ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問43
情報システムに関する施設や設備を維持・保全するために行うリスク対策のうち,ファシリティマネジメントの観点から行う対策として,適切なものだけを全て挙げたものはどれか。
a コンピュータ室への入室を,認可した者だけに限定する。
b コンピュータの設置場所を示す標識を掲示しない。
c 利用者のPCにマルウェア対策ソフトを導入する。
a コンピュータ室への入室を,認可した者だけに限定する。
b コンピュータの設置場所を示す標識を掲示しない。
c 利用者のPCにマルウェア対策ソフトを導入する。
ア | a |
---|---|
イ | a,b |
ウ | a,c |
エ | b,c |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問44
ア | ITサービスマネジメント |
---|---|
イ | システム監査 |
ウ | ヒューマンリソースマネジメント |
エ | ファシリティマネジメント |
答え : ア
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問45
本番稼働後の業務遂行のために,業務別にサービス利用方法の手順を示した文書として,最も適切なものはどれか。
ア | FAQ |
---|---|
イ | サービスレベル合意書 |
ウ | システム要件定義書 |
エ | 利用者マニュアル |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問46
ITサービスマネジメントの管理プロセスに関する記述 a~c と用語の適切な組合せはどれか。
a ITサービスの変更を実装するためのプロセス
b インシデントの根本原因を突き止めて解決策を提供するためのプロセス
c 組織が所有しているIT資産を把握するためのプロセス
a ITサービスの変更を実装するためのプロセス
b インシデントの根本原因を突き止めて解決策を提供するためのプロセス
c 組織が所有しているIT資産を把握するためのプロセス
a | b | c | |
ア | 構成管理 | 問題管理 | リリース及び展開管理 |
イ | 構成管理 | リリース及び展開管理 | 問題管理 |
ウ | 問題管理 | リリース及び展開管理 | 構成管理 |
エ | リリース及び展開管理 | 問題管理 | 構成管理 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問47
ア | 開発側が重要な機能のプロトタイプを作成し,顧客とともにその性能を実測して 妥当性を評価する。 |
---|---|
イ | 開発側では,開発の各工程でその工程の完了を判断した上で次工程に進み,総合テストで利用者が参加して操作性の確認を実施した後に運用側に引き渡す。 |
ウ | 開発側と運用側が密接に連携し,自動化ツールなどを活用して機能の導入や更新などを迅速に進める。 |
エ | システム開発において,機能の拡張を図るために,固定された短期間のサイクルを繰り返しながらプログラムを順次追加する。 |
答え : ウ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問48
システム監査で用いる判断尺度の選定方法に関する記述として,最も適切なものはどれか。
ア | システム監査ではシステム管理基準の全項目をそのまま使用しなければならない。 |
---|---|
イ | システム監査のテーマに応じて,システム管理基準以外の基準を使用してもよい。 |
ウ | システム監査のテーマによらず,システム管理基準以外の基準は使用すべきでない。 |
エ | アジャイル開発では,システム管理基準は使用すべきでない。 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問49
ソフトウェア開発プロジェクトにおける,コストの見積手法には,積み上げ法,ファンクションポイント法,類推見積法などがある。 見積りで使用した手法とその特徴に関する記述 a~c の適切な組合せはどれか。
a プロジェクトに必要な個々の作業を洗い出し,その作業ごとの工数を見積もって集計する。
b プロジェクトの初期段階で使用する手法で, 過去の事例を活用してコストを見積もる。
c データ入出力や機能に着目して,ソフトウェア規模を見積もり,係数を乗ずる
a プロジェクトに必要な個々の作業を洗い出し,その作業ごとの工数を見積もって集計する。
b プロジェクトの初期段階で使用する手法で, 過去の事例を活用してコストを見積もる。
c データ入出力や機能に着目して,ソフトウェア規模を見積もり,係数を乗ずる
積み上げ法 | ファンクションポイント法 | 類推見積法 | |
ア | a | c | b |
イ | b | a | c |
ウ | c | a | b |
エ | c | b | a |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問50
ア | RPAが稼働するPCのOSが変わっても動作する。 |
---|---|
イ | RPAで指定した時間及び条件に基づき,適切に自動処理が実行される。 |
ウ | RPAで操作対象となるアプリケーションソフトウェアがバージョンアップされても,簡単な設定変更で対応できる。 |
エ | RPAを利用したことがない人でも,簡単な教育だけで利用可能になる。 |
答え : エ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問51
システム開発プロジェクトにおいて,テスト中に発見された不具合の再発防止のために不具合分析を行うことにした。 テスト結果及び不具合の内容を表に記入し,不具合ごとに根本原因を突き止めた後に,根本原因ごとに集計を行い発生頻度の多い順に並べ,主要な根本原因の特定を行った。 ここで利用した図表のうち,根本原因を集計し,発生頻度順に並べて棒グラフで示し,累積値を折れ線グラフで重ねて示したものはどれか。
ア | 散布図 |
---|---|
イ | チェックシート |
ウ | 特性要因図 |
エ | パレート図 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問52
ア | 新機能を追加で開発するためにWBSを変更し,コストの詳細な見積りをするための情報として提供する。 |
---|---|
イ | 新機能を追加で開発するためのWBSのアクティビティの実行に必要なスキルを確認し,必要に応じてプロジェクトチームの能力向上を図る。 |
ウ | 変更されたWBSに基づいてスケジュールを作成し,完了時期の見通しを提示する。 |
エ | 変更されたWBSに基づいて要員の充足度を確認し, 必要な場合は作業の外注を検討する。 |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問53
ITガバナンスに関する次の記述中の [ a ] に入れる字句として,最も適切なものはどれか。
経営者は,[ a ] の事業の目的を支援する観点で,効果的,効率的かつ受容可能な [ a ] の ITの利用について評価する。
経営者は,[ a ] の事業の目的を支援する観点で,効果的,効率的かつ受容可能な [ a ] の ITの利用について評価する。
ア | 過去と現在 |
---|---|
イ | 現在 |
ウ | 現在と将来 |
エ | 将来 |
答え : ウ
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問55
システム監査の目的に関する記述として,適切なものはどれか。
ア | 開発すべきシステムの具体的な用途を分析し,システム要件を明らかにすること |
---|---|
イ | 情報システムが設置されている施設とその環境を総合的に企画,管理,活用すること |
ウ | 情報システムに係るリスクに適切に対応しているかどうかを評価することによって,組織体の目標達成に寄与すること |
エ | 知識,スキル,ツール及び技法をプロジェクト活動に適用することによってプロジェクトの要求事項を満足させること |
答え : ウ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問57
暗号化方式の特徴について記した表において,表中の a〜d に入れる字句の適切な組合せはどれか。
暗号方式 | 鍵の特徴 | 鍵の安全な配布 | 暗号化/複合の 相対的な処理速度 |
[ a ] | 暗号化鍵と復号鍵が異なる | 容易 | [ c ] |
[ b ] | 暗号化鍵と復号鍵が同一 | 難しい | [ d ] |
a | b | c | d | |
ア | 共通鍵暗号方式 | 公開鍵暗号方式 | 遅い | 速い |
イ | 共通鍵暗号方式 | 公開鍵暗号方式 | 速い | 遅い |
ウ | 公開鍵暗号方式 | 共通鍵暗号方式 | 遅い | 速い |
エ | 公開鍵暗号方式 | 共通鍵暗号方式 | 速い | 遅い |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問59
OCRの役割として,適切なものはどれか。
ア | 10cm程度の近距離にある機器間で無線通信する。 |
---|---|
イ | 印刷文字や手書き文字を認識し,テキストデータに変換する。 |
ウ | デジタル信号処理によって,人工的に音声を作り出す。 |
エ | 利用者の指先などが触れたパネル上の位置を検出する。 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問60
関係データベースを構成する要素の関係を表す図において,図中の a~c に入れる字句の適切な組合せはどれか。
a | b | c | |
ア | 表 | フィールド | レコード |
イ | 表 | レコード | フィールド |
ウ | フィールド | 表 | レコード |
エ | レコード | 表 | フィールド |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問61
cookieを説明したものはどれか。
ア | Webサイトが,Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと |
---|---|
イ | Webブラウザが,アクセスしたWebページをファイルとしてPCのハードディスクに一時的に保存する仕組み又は保存されるファイルのこと |
ウ | Webページ上で,Webサイトの紹介などを目的に掲載されている画像のこと |
エ | ブログの機能の一つで,リンクを張った相手に対してその旨を通知する仕組みのこと |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問62
関数 convert は,整数型の配列を一定のルールで文字列に変換するプログラムである。関数 convert を convert(arrayInput) として呼び出したときの戻り値が「AABAB」になる引数 arrayInput の値はどれか。ここで,arrayInput の要素数は1以上とし,配列の要素番号は1から始まる。
〔プログラム〕
〔プログラム〕
ア | {0,0,1,2,1} |
---|---|
イ | {0,1,2,1,1} |
ウ | {1,0,1,2,0} |
エ | {1,1,2,1,0} |
答え : エ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問63
ア | Secure Erase |
---|---|
イ | 磁気消去 |
ウ | セキュアブート |
エ | データクレンジング |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問64
ア | 災害によるシステムの停止時間を短くするために,遠隔地にバックアップセンターを設置する。 |
---|---|
イ | 情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。 |
ウ | 電子メールによる機密ファイルの流出を防ぐために,ファイルを添付した電子メールの送信には上司の許可を必要とする仕組みにする。 |
エ | ノートPCの紛失や盗難による情報漏えいを防ぐために,HDDを暗号化する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問65
AIにおける機械学習の学習方法に関する次の記述中の a〜c に入れる字句の適切な組合せはどれか。
教師あり学習は,正解を付けた学習データを入力することによって,[ a ] と呼ばれる手法で未知のデータを複数のクラスに分けたり,[ b ] と呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は,正解を付けない学習データを入力することによって,[ c ] と呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。
教師あり学習は,正解を付けた学習データを入力することによって,[ a ] と呼ばれる手法で未知のデータを複数のクラスに分けたり,[ b ] と呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は,正解を付けない学習データを入力することによって,[ c ] と呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。
a | b | c | |
ア | 回帰 | 分類 | クラスタリング |
イ | クラスタリング | 分類 | 回帰 |
ウ | 分類 | 回帰 | クラスタリング |
エ | 分類 | クラスタリング | 回帰 |
答え : ウ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問66
ア | インターネットと内部ネットワークの間にあって,内部ネットワーク上のコンピュータに代わってインターネットにアクセスする。 |
---|---|
イ | インターネットと内部ネットワークの間にあって,パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。 |
ウ | 利用者に指定されたドメイン名を基に IPアドレスとドメイン名の対応付けを行い,利用者を目的のサーバにアクセスさせる。 |
エ | 利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問67
図に示す2台のWebサーバと1台のデータベースサーバから成るWebシステムがある。Webサーバの稼働率はともに0.8とし,データベースサーバの稼働率は0.9とすると,このシステムの小数第3位を四捨五入した稼働率は幾らか。ここで,2台のWebサーバのうち少なくとも1台が稼働していて,かつ,データベースサーバが稼働していれば,システムとしては稼働しているとみなす。また,それぞれのサーバはランダムに故障が起こるものとする。
ア | 0.04 |
---|---|
イ | 0.58 |
ウ | 0.86 |
エ | 0.96 |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問68
情報デザインで用いられる概念であり,部屋のドアノブの形で開閉の仕方を示唆するというような,人間の適切な行動を誘発する知覚可能な手掛かりのことを何と呼ぶか。
ア | NUI(Natural User Interface) |
---|---|
イ | ウィザード |
ウ | シグニファイア |
エ | マルチタッチ |
答え : ウ
分野 : テクノロジ系 › 技術要素 › 情報デザイン › 情報デザイン
分野 : テクノロジ系 › 技術要素 › 情報デザイン › 情報デザイン
問69
ア | 2T |
---|---|
イ | 3T |
ウ | 4T |
エ | 5T |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問70
ア | アクセスポイントと端末間の通信を暗号化できる。 |
---|---|
イ | アクセスポイントに接続してくる端末を認証できる。 |
ウ | アクセスポイントへの不正接続リスクを低減できる。 |
エ | アクセスポイントを介さず,端末同士で直接通信できる。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問71
ア | Web閲覧や電子メールを送受信するアプリケーションが使用する通信規約の名前 |
---|---|
イ | コンピュータやネットワークなどを識別するための名前 |
ウ | 通信を行うアプリケーションを識別するための名前 |
エ | 電子メールの宛先として指定する相手の名前 |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問72
次の記述のうち,バイオメトリクス認証の例だけを全て挙げたものはどれか。
a Webページに歪んだ文字の列から成る画像を表示し,読み取った文字列を利用者に入力させることによって,認証を行う。
b キーボードで特定文字列を入力させ,そのときの打鍵の速度やタイミングの変化によって,認証を行う。
c タッチパネルに手書きで氏名を入力させ,そのときの筆跡,筆圧,運筆速度などによって,認証を行う。
d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって,認証を行う。
a Webページに歪んだ文字の列から成る画像を表示し,読み取った文字列を利用者に入力させることによって,認証を行う。
b キーボードで特定文字列を入力させ,そのときの打鍵の速度やタイミングの変化によって,認証を行う。
c タッチパネルに手書きで氏名を入力させ,そのときの筆跡,筆圧,運筆速度などによって,認証を行う。
d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって,認証を行う。
ア | a,b |
---|---|
イ | a,d |
ウ | b,c |
エ | c,d |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問73
ア | IoT機器とサーバとの通信は,盗聴を防止するために常に暗号化通信で行う。 |
---|---|
イ | IoT機器の脆弱性を突いた攻撃を防止するために,機器のメーカーから最新のファームウェアを入手してアップデートを行う。 |
ウ | IoT機器へのマルウェア感染を防止するためにマルウェア対策ソフトを導入する。 |
エ | IoT機器を廃棄するときは,内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問74
トランザクション処理に関する記述のうち,適切なものはどれか。
ア | コミットとは,トランザクションが正常に処理されなかったときに,データベースをトランザクション開始前の状態に戻すことである。 |
---|---|
イ | 排他制御とは,トランザクションが正常に処理されたときに,データベースの内容を確定させることである。 |
ウ | ロールバックとは,複数のトランザクションが同時に同一データを更新しようとしたときに,データの矛盾が起きないようにすることである。 |
エ | ログとは,データベースの更新履歴を記録したファイルのことである。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問75
情報セキュリティの3要素である機密性,完全性及び可用性と,それらを確保するための対策の例 a〜c の適切な組合せはどれか。
a アクセス制御
b デジタル署名
c ディスクの二重化
a アクセス制御
b デジタル署名
c ディスクの二重化
a | b | c | |
ア | 可用性 | 完全性 | 機密性 |
イ | 可用性 | 機密性 | 完全性 |
ウ | 完全性 | 機密性 | 可用性 |
エ | 機密性 | 完全性 | 可用性 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問77
ア | そのプログラムファイルのアクセス権 |
---|---|
イ | そのプログラムファイルの所有者情報 |
ウ | そのプログラムファイルのデジタル署名 |
エ | そのプログラムファイルのハッシュ値 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問78
利用者がスマートスピーカーに向けて話し掛けた内容に対して,スマートスピーカーから音声で応答するための処理手順が (1)〜(4) のとおりであるとき,音声認識に該当する処理はどれか。
(1) 利用者の音声をテキストデータに変換する。
(2) テキストデータを解析して,その意味を理解する。
(3) 応答する内容を決定して,テキストデータを生成する。
(4) 生成したテキストデータを読み上げる。
(1) 利用者の音声をテキストデータに変換する。
(2) テキストデータを解析して,その意味を理解する。
(3) 応答する内容を決定して,テキストデータを生成する。
(4) 生成したテキストデータを読み上げる。
ア | (1) |
---|---|
イ | (2) |
ウ | (3) |
エ | (4) |
答え : ア
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問80
OSS(Open Source Software)に関する記述として,適切なものだけを全て挙げたものはどれか。
a OSSを利用して作成したソフトウェアを販売することができる。
b ソースコードが公開されたソフトウェアは全てOSSである。
c 著作権が放棄されているソフトウェアである。
a OSSを利用して作成したソフトウェアを販売することができる。
b ソースコードが公開されたソフトウェアは全てOSSである。
c 著作権が放棄されているソフトウェアである。
ア | a |
---|---|
イ | a,b |
ウ | b,c |
エ | c |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問81
一つの表で管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして,最も適切なものはどれか。ここで,同一商品で単価が異なるときは商品番号も異なるものとする。また,発注者名には同姓同名はいないものとする。
受注データ
受注データ
受注番号 | 発注者名 | 商品番号 | 商品名 | 個数 | 単価 |
T0001 | 試験花子 | M0001 | 商品1 | 5 | 3,000 |
T0002 | 情報太郎 | M0002 | 商品2 | 3 | 4,000 |
T0003 | 高度秋子 | M0001 | 商品1 | 2 | 3,000 |
ア |
| |||||||
---|---|---|---|---|---|---|---|---|
イ |
| |||||||
ウ |
| |||||||
エ |
|
答え : エ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問82
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
ア | 一度認証するだけで,複数のクラウドサービスやシステムなどを利用できるようにする認証の仕組み |
---|---|
イ | クラウドサービスについて,クラウドサービス固有の管理策が実施されていることを認証する制度 |
ウ | 個人情報について適切な保護措置を講ずる体制を整備しているクラウド事業者などを評価して,事業活動に関してプライバシーマークの使用を認める制度 |
エ | 利用者がクラウドサービスへログインするときの環境,IPアドレスなどに基づいて状況を分析し,リスクが高いと判断された場合に追加の認証を行う仕組み |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問83
1から6までの六つの目をもつサイコロを3回投げたとき,1回も1の目が出ない確率は幾らか。
ア | |
---|---|
イ | |
ウ | |
エ |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問85
関数 binaryToInteger は,1桁以上の符号なし2進数を文字列で表した値を引数 binaryStr で受け取り,その値を整数に変換した結果を戻り値とする。例えば,引数として「100」を受け取ると,4を返す。プログラム中の a,b に入れる字句の適切な組合せはどれか。
〔プログラム〕
〔プログラム〕
a | b | |
ア | (2の i 乗) - 1 | integerNum × digitNum × exponent |
イ | (2の i 乗) - 1 | integerNum + digitNum × exponent |
ウ | 2の (i - 1) 乗 | integerNum × digitNum × exponent |
エ | 2の (i - 1) 乗 | integerNum + digitNum × exponent |
答え : エ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問86
ア | 業務内容の監査結果に基づいた是正処置として,サーバの監視方法を変更する。 |
---|---|
イ | 具体的な対策と目標を決めるために,サーバ室内の情報資産を洗い出す。 |
ウ | サーバ管理者の業務内容を第三者が客観的に評価する。 |
エ | 定められた運用手順に従ってサーバの動作を監視する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問87
通常の検索エンジンでは検索されず匿名性が高いので,サイバー攻撃や違法商品の取引などにも利用されることがあり,アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。
ア | RSS |
---|---|
イ | SEO |
ウ | クロスサイトスクリプティング |
エ | ダークウェブ |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問88
JavaScriptに関する記述として,適切なものはどれか。
ア | Webブラウザ上に,動的な振る舞いなどを組み込むことができる。 |
---|---|
イ | Webブラウザではなく,Webサーバ上だけで動作する。 |
ウ | 実行するためには,あらかじめコンパイルする必要がある。 |
エ | 名前のとおり,Javaのスクリプト版である。 |
答え : ア
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › プログラム言語
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › プログラム言語
問89
ア | 1回の認証で,複数のサーバやアプリケーションなどへのログインを実現する仕組みを,チャレンジレスポンス認証という。 |
---|---|
イ | 指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みを,シングルサインオンという。 |
ウ | 情報システムが利用者の本人確認のために用いる,数字列から成る暗証番号のことを,PINという。 |
エ | 特定の数字や文字の並びではなく,位置についての情報を覚えておき,認証時には画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を,多要素認証という。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問90
ア | ECなどのWebサイトにおいて,Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や,不審なアクセスのパターンを検知する仕組み |
---|---|
イ | インターネットなどの公共のネットワークを用いて,専用線のようなセキュアな通信環境を実現する仕組み |
ウ | 情報システムにおいて,機密データを特定して監視することによって,機密データの紛失や外部への漏えいを防止する仕組み |
エ | ファイアウォールを用いて,インターネットと企業の内部ネットワークとの間に緩衝領域を作る仕組み |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問91
職場で不要になったPCを廃棄する場合の情報漏えい対策として,最も適切なものはどれか。
ア | OSが用意しているファイル削除の機能を使って,PC内のデータファイルを全て削除する。 |
---|---|
イ | PCにインストールされているアプリケーションを全てアンインストールする。 |
ウ | PCに内蔵されている全ての記憶装置を論理フォーマットする。 |
エ | 専用ソフトなどを使って,PCに内蔵されている全ての記憶装置の内容を消去するために,ランダムなデータを規定回数だけ上書きする。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問92
インターネットに接続されているサーバが,1台でメール送受信機能とWebアクセス機能の両方を提供しているとき,端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。
ア | IPアドレス |
---|---|
イ | ドメイン |
ウ | ポート番号 |
エ | ホスト名 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問93
関係データベースで管理している “従業員” 表から,氏名が “%葉_” に該当する従業員を抽出した。抽出された従業員は何名か。ここで, “_” は任意の1文字を表し, “%” は0文字以上の任意の文字列を表すものとする。
従業員
従業員
従業員番号 | 氏名 |
S001 | 千葉翔 |
S002 | 葉山花子 |
S003 | 鈴木葉子 |
S004 | 佐藤乙葉 |
S005 | 秋葉彩葉 |
S006 | 稲葉小春 |
ア | 1 |
---|---|
イ | 2 |
ウ | 3 |
エ | 4 |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問94
企業において情報セキュリティポリシー策定で行う作業のうち,次の作業の実施順序として,適切なものはどれか。
a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し,分類する。
d リスクを分析する。
a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し,分類する。
d リスクを分析する。
ア | a → b → c → d |
---|---|
イ | b → a → c → d |
ウ | a → b → d → c |
エ | b → a → d → c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問96
Aさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち,適切なものだけを全て挙げたものはどれか。
〔宛先〕
To:Bさんのメールアドレス
Cc:Cさんのメールアドレス
Bcc:Dさんのメールアドレス,Eさんのメールアドレス
(1) CさんはDさんのメールアドレスを知ることができる。
(2) DさんはCさんのメールアドレスを知ることができる。
(3) EさんはDさんのメールアドレスを知ることができる。
〔宛先〕
To:Bさんのメールアドレス
Cc:Cさんのメールアドレス
Bcc:Dさんのメールアドレス,Eさんのメールアドレス
(1) CさんはDさんのメールアドレスを知ることができる。
(2) DさんはCさんのメールアドレスを知ることができる。
(3) EさんはDさんのメールアドレスを知ることができる。
ア | (1) |
---|---|
イ | (1),(3) |
ウ | (2) |
エ | (2),(3) |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問97
ア | a,b |
---|---|
イ | a,b,d |
ウ | b,d |
エ | c,d |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問98
ランサムウェアに関する記述として,最も適切なものはどれか。
ア | PCに外部から不正にログインするための侵入路をひそかに設置する。 |
---|---|
イ | PCのファイルを勝手に暗号化し,復号のためのキーを提供することなどを条件に金銭を要求する。 |
ウ | Webブラウザを乗っ取り,オンラインバンキングなどの通信に割り込んで不正送金などを行う。 |
エ | 自らネットワークを経由して感染を広げる機能をもち,まん延していく。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ