このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成30年(春) ITパスポート(iパス) 過去問 解答&解説 2018年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtccn-info@kawaijuku.jpまでお寄せください。

平成30年度 春期 ITパスポート 公開問題

問1/エ
アマゾフの成長マトリクスに関する問題。
新規製品×新規市場・顧客「多角化」
新規製品×既存市場・顧客「新製品開発」
既存製品×新規市場・顧客「市場開拓」
既存製品×既存市場・顧客「市場浸透」
ア 「飲料メーカーが,保有技術を生かして新種の花を開発する。」は多角化
イ 「カジュアル衣料品メーカが,ビジネススーツを販売する。」は新製品開発
ウ 「食品メーカが,販売エリアを地元中心から全国に拡大する。」は市場開拓
エ 〇 「日用品メーカが,店頭販売院を増員して期間商品の販売を拡大する。」は市場浸透
問2/ウ
情報機器を使いこなせる人と使いこなせない人との間に生じる情報格差を表す用語を「ディジタルディバイド」という。
ア ソーシャルネットワーキングサービスとはSNSと略される。個人向けのコミュニティ型のWebサイト。代表例としてTwitterやFacebookなどがある。
イ ディジタルサイネージとは,ディスプレイ,プロジェクタなどを使ったディジタル技術を活用した広告媒体のこと。
ウ 〇
エ ディジタルネイティブとは,ものごころついたころから,ディジタル技術やそれを活用したゲーム機,携帯電話 ,パソコン,インターネットを代表とする新たなメディア環境のなかで育ち,生活してきた 人々をさすことば。
問3/イ
システムを実現するためのシステム化計画を立案するプロセスは企画プロセス。
ア 開発プロセス:システムを開発するプロセスである
イ 〇 企画プロセス:経営目的を達成するためのシステムを企画するプロセスである
ウ 保守プロセス:システムを適切に運用し,予防のための保守を行ったり,不具合があれば修正を行うプロセスである
エ 要件定義プロセス:利用者の要求項目,ニーズを分析し,システム化すべきところなど業務要件の定義などを行うプロセスである
問4/ア
経済産業省が策定したシステム管理基準において,情報戦略策定においてITガバナンスの方針を明確化することがあげられている。
ITガバナンスとは「企業が競争優位性構築を目的に,IT戦略の策定・実行をコントロールし,あるべき方向へ導く組織能力」のこと。
問5/イ
DFD(Data Flow Diagram:データフローダイアグラム)とは対象となる業務の流れを処理(プロセス)と処理間で受け渡されるデータの流れを表す図。
ア 状態遷移図
イ 〇
ウ E-R図
エ フローチャート(流れ図)
問6/ウ
機能要件とは,このシステムはそもそもどんな機能を実現するためのものなのか,どの機能が欠けていたらシステムとしての意味がなくなってしまうのか,といった根本的な機能についての必要条件のこと。
非機能要件とは,性能・信頼性・保守性・使いやすさ・拡張性・セキュリティなど,機能要件以外にシステムに求められるさまざまな要件を指す。
a 業務機能間のデータの流れ : 機能要件
b システムの監視 : 非機能要件
c 障害発生時の許容復旧時間 : 非機能要件
問7/イ
性別,年齢,国籍,経験などが個人ごとに異なるような多様性を示す言葉は「ダイバーシティ」
ア グラスシーリングとは,組織内で昇進対象となる能力ある者が,性別や人種を理由に低い地位に甘んじることを余儀なくされる状態。
イ 〇
ウ ホワイトカラー・エグゼンプションとは,ホワイトカラー労働者を対象に労働時間規制の適用を外し,働いた時間に関係なく,成果に対して賃金を支払う制度のこと。
エ ワークライフバランスとは,仕事と家庭が両立しやすい雇用環境づくりのこと。
問8/エ
マイナンバーの取り扱いに関する法律は「マイナンバー法(正式名称「行政手続における特定の個人を識別するための番号の利用等に関する法律)」で定められている。
年金や納税など異なる分野の個人情報を照合できるようにし,行政の効率化や公正な給付と負担を実現し,手続きの簡素化による国民の負担軽減を図ることなどが目的。番号の利用範囲は,「社会保障」と「税」,「災害対策」の分野に限定されている。
a × 会社内での人事評価情報の管理番号としては使用できない。
b 〇 税務署に提出するときにはマイナンバーを記載することは適切。
c 〇 企業が従業員からマイナンバーの提供を受け,その番号が本人のものであることを確認することは適切。
問9/ウ
プロバイダ責任制限法とは,インターネット等でプライバシー等の権利の侵害があった場合に,電気通信事業者が負う責任の範囲を制限したり,情報の開示を請求できる権利を定めた法律。
開示請求を受けたプロバイダ等のサービス提供者は開示に同意するか否か発信者の意見を聞かなくてはならない。
本問では開示請求者がA氏,発信者がB氏である。開示については発信者であるB氏の意見を聞かなければならない。
問10/イ
ア 自分や家族などの範囲で利用するためであれば私的使用のための複製に該当し,著作権違反にはならない。
イ 〇 著作者の許可なくして翻訳公開は著作権違反にあたる。
ウ 国や地方公共団体などの行政機関が作成し公表している資料は,禁転載の記載がない限り,使用することに問題はない。
エ 自分の著作物に他人の著作物を引用して利用することができる。ただし,カギ括弧などにより「引用部分」が明確になっていること,引用を行う「必然性」があること,「出所の明示」が必要とされている。
問11/ア
自己資本比率とは,総資産に対して自己資本の占める割合を指し,自己資本比率が高いほど経営の健全性が高いとされている。
総資産=負債の部+純資産の部=160+200+240=600
自己資本=純資産の部(株主資本)=240
240÷600=0.4
40%となる。
問12/ア
ア 〇 「企業が提供する製品やサービスの付加価値が事業活動のどの部分で生み出されているかを分析する手法」はバリューチェーンの説明
イ 「企業内部で培った中核的な力(企業能力)のことであり,自社独自の価値を生み出す源泉となるもの」はコアコンピタンスの説明
ウ 「製品や市場は必ず誕生から衰退の流れをもち,その段階に応じてとるべき戦略が異なるとする考え方」はプロダクトライフサイクルの説明
エ 全社的な観点から製品または事業の戦略的な位置付けをして,最適な経営資源の配分を考えようとするもの」はプロダクトポートフォリオ(PPM)の説明
問13/エ
企業内でのスケジュール管理に利用するソフトウェアをグループウェアという。
ア CRM(Customer Relationship Management)は,顧客関係管理
イ ERP(Enterprise Resouce Planning)は,経営資源を一元管理する手法
ウ SCM(Supply Chain Management)は,開発・調達・製造・流通・販売などの情報を共有し,全体の効率を大幅に向上させるための手法
エ 〇 営業部員の行動予定を把握するにはスケジュール管理を行うためのグループウェアが適切
問14/ウ
a 適切 個人情報は許可されたものだけが必要に応じて閲覧できるように施錠管理ができるキャビネットで保管するため,適切な行為
b 不適切 個人情報は適切な管理規定を定め管理すべき。管理規定を定めずに社員に配布することは不適切な行為
c 適切 個人情報は不要になった場合は,個人データを消去しなくてはならない。不要になった場合に溶解処理を行っているので適切な行為
d 不適切 配送業者に個人情報を渡す場合,業務上最小限の範囲のみ提供する必要がある。配送対象とならない顧客の住所録を渡すことは不適切な行為
問15/ア
P=(Qが2個)
Q=(Rが4個)
Pを6個製造するには「2×6=12」のQが必要。
Qは在庫が1あることから残り11必要となる。
Qを11製造するには「11×4=44」のRが必要。
Rは在庫が3あることから残り41個必要となる。
問16/イ
特許権は発明を独占的・排他的に利用できる権利で,権利期間は20年とされている。
問17/イ
SWOT分析とは
内部環境(自社のこと)
 S(Strength)・・・強み
 W(Weakness)・・・弱み
外部環境(自社以外のこと)
 O(Opportunity)・・・機会
 T(Threat)・・・脅威
から経営環境を分析する手法。問題にある機会は外部環境にあたるため,「イ 業界の規制緩和」が該当する
ア 内部環境の強み
イ 〇
ウ 内部環境の強み
エ 内部環境の強み
問18/ウ
公益通報者保護法とは労働者が企業の犯罪行為など法令違反事実を通報したことによって不利益な扱いを受けないようにするための法律。
ウのような「通報したことを理由とした解雇」は無効となる。
問19/ウ
ア 売上総利益=売上高-売上原価
   前期 7,500-6,000=1,500
   当期 9,000-7,000=2,000
  当期の方が500万円増
イ 営業利益=売上総利益-販売費および一般管理費
   前期 1,500-1,000=500
   当期 2,000-1,000=1,000
  当期の方が500万円増で100%増
ウ 〇 経常利益=営業利益+営業外収益-営業外費用
   前期 500+160-110=550
   当期 1,000+150-50=1,100
  当期の方が550万円増で前期比2倍
エ 当期純利益=経常利益+特別利益-特別損失-法人税等
   前期 550+10-10-250=300
   当期 1,100+0-0-500=600
  当期の方が300万円増
問20/イ
ブレーンストーミングは次の4つの法則で進められる。
・自由奔放
・批判禁止
・他人の意見に便乗歓迎
・質より量
ア 自由奔放なアイディアが良しとされている
イ 〇 他人の意見に便乗することは歓迎される
ウ テーマに適したものを選択しながら進めることよりも自由奔放な意見を歓迎させる
エ 量より質ではなく,質より量
問21/ア
不正アクセス禁止法とはネットワークを通じて他人のコンピュータに不正にアクセスする行為を禁じる法律。
本人に許可なく他人のIDやパスワードを使ってネットワークに接続したり,第三者にIDやパスワードを教える行為も不正アクセスを助長する行為として禁止されている。
よって,aには「他人の認証情報」bには「第三者に他人の認証情報を教える」が入る。
問22/ウ
ア B to Cは企業と個人間の電子商取引を表す用語
イ CDN(Contents DDelivery Network)はインターネットのコンテンツ配信を高速化するために最適化された環境
ウ 〇 EDI(Electric Data Interchange)は,異なる企業間がネットワークを通じて受発注や決済でのデータを交換すること
エ SNS(Social Networking Service)は個人向けのコミュニティ型のWebサイト。代表例としてTwitterやFacebookなどがある。
問23/エ
調達や生産,販売などの広い範囲を考慮に入れた上での物流の最適化を目指す考え方をロジスティクスという。
ア トレーサビリティとは,追跡可能性・経過を明らかにできる性質のこと
イ ベストプラクティスとは,経営や業務において,もっとも優れた実践方法,成功事例のこと
ウ ベンチマーキングとは,他社の優れた事例を参考にすること
エ 〇
問24/イ
不正競争防止法によって保護される営業秘密とは,秘密として管理されていること(秘密管理性),事業活動に有用な技術上または営業上の情報であること(有用性),公然と知られていないこと(非公知性)の3つの条件を満たすものである。
よって,a,c,dの組み合わせのイが正解となる。
問25/ウ
FMS(Flexible Manufacturing System:フレキシブル生産システム)とは,多様化した消費者ニーズに合わせ,多品種生産に対応したシステム。コンピュータによる自動化生産システムにより「製造」を省力化,高効率化できる。
問26/ア
「a.会社法」では,「業務の適正を確保するための体制」として内部統制の整備に関する規定がある。
「b.金融商品取引法」では,有価証券報告書を提出する企業を対象に財務諸表の適正性を確保するために内部統制報告書の作成を義務付けている。
「c.労働派遣法」では,内部統制に関する規定はない。
問27/イ
総費用=固定費+変動費
変動費=売上高×変動費率
固定比をa,変動費率をbとし,固定費と変動費率は同じということから下記の計算式が成り立つ。
a+10,000×b=9,000---①
a+11,000×b=9,600---②
②-① 1000×b=600
b=0.6
①にb=0.6を代入すると
a+6,000=9000
a=3,000
問28/エ
技術開発戦略の立案,技術開発計画の策定などを行うマネジメントを「MOT」という。
ア M&A(Mergers and Acquisitions)とは企業の合併・買収の総称
イ MBA(Master of Business Administration)とは経営学修士のこと
ウ MBO(Management Buy Out)とは経営者が自社の株を購入することで実質的な経営権を握ること
エ 〇 MOT(Management of Technology)の説明
問29/ウ
バランススコアカードには,「顧客の視点」「財務の視点」「業務プロセスの視点」「学習と成長の視点」の4種類の視点がある。
a 「利益率の向上」は財務の視点
b 「競合路線内での最低料金の提供」は顧客の視点
c 「機体の実稼働時間の増加」は業務プロセスの視点
d 「機体整備士のチームワーク向上」は学習と成長の視点
問30/ア
プロバイダ責任制限法とは,インターネットでプライバシや著作権等の侵害があった時に,プロバイダやサイト運営者が負う損害賠償責任の範囲や発信者情報の開示を請求する権利を定めた法律。
「ア 氏名などの個人情報が書込みサイトに掲載されて,個人の権利が侵害された」場合などに適用される。
問31/イ
ア ASP(Application Service Provider)とは,ネット上でアプリケーションをサービスとして提供する事業者。
イ 〇 ISP(Internet Service Provider)とは,ネットへの接続サービスを提供する事業者。
ウ SaaS(Software as a Service)とは,ソフトウェアを売り切りではなく,月額などのサービスとして提供する販売形態。もしくはそのサービスそのもの。
エ SNS(social networking service)とは,FacebookやLINEなど,人同士のコミュニケーション機能があるサービス。
問32/ウ
ア ANSI(American National Standards Institute)とは,米国国家規格協会。
イ CEN(Comite Europeen de Normalisation)とは,欧州標準化委員会。
ウ 〇 ISO(International Organization for Standardization)とは,国際標準化機構。
エ JIS(Japanese Industrial Standards)とは,日本工業規格。
問33/エ
ア RFC(Request for Comments)とは,インターネット関連技術の標準化団体が定める規格提案書。
イ RFI(Request For Information)とは,RFPの前段階として調達内容の情報提供を依頼する文書。
ウ RFID(Radio Frequency IDentification)とは,非接触ICタグを利用して情報のやり取りを行う技術。
エ 〇 RFP(Request For Proposal)とは,調達を依頼する業者へベンダーに対して,スケジュールや見積等を含む提案を依頼する文書。
問34/ウ
PDCAサイクルとは,Plan=計画,Do=実行,Check=評価,Action=対策のこと。
問35/ア
PL法(製造物責任法)は,製造物の欠陥により消費者側に被害が生じた際の製造業者の損害賠償の責任について定めることで,被害者を保護することを目的とした法律。
第3条では,製造物責任の要件として,
1.製造業者等が製造し引き渡した製造物によって損害が生じたこと
2.製造物に欠陥が存在したこと
3.欠陥と損害発生との間に因果関係が存在すること
を定めている。よって事象Aのみで賠償責任が生じる。
問36/ア
「ステークホルダ」とは,プロジェクトの利害関係者。
ア 〇
イ プロジェクトのスポンサの説明。
ウ プロジェクトのリスクの説明。
エ プロジェクトのスコープの説明。
問37/エ
ア プロジェクトスコープマネジメントの活動である。
イ プロジェクトタイムマネジメントの活動である。
ウ プロジェクトコストマネジメントの活動である。
エ 〇
問38/イ
SLA(Service Level Agreement)とは,サービスの品質に関する合意,またはその契約書である。
オンラインサービスの計画停止に関する取り決めは,メンテナンスの面からSLAで合意する内容である。
問39/エ
ア 各部門の管理者への連絡は,受付から20分以内で行う。
イ 障害復旧の連絡は,通報者であるCへも必要。
ウ 各部門の管理者への連絡は,受付から20分以内で行う。
エ 〇
問40/ウ
ガバナンスとは,統制,統治のこと。ITガバナンスは,企業がITを利用して関係者の活動を適正に統制することである。
ア ITベンダだけでなく,企業全体の組織に求められる。
イ ITを管理している部門が独自に定めるのではなく,経営者主導で決定される。
ウ 〇
エ ITガバナンスの活動は,企業全体で行う。
問41/エ
FAQ(Frequently Asked Questions)とは,頻繁に尋ねられる=よくある質問のこと。サービスの利用者が,FAQを利用することで利用者が自己解決できる。
ア フレームワークではない。
イ SLAの説明。
ウ サービスデスクの説明。
エ 〇
問42/ア
ア 〇
イ 監査証拠とは,システム監査人が作成する監査報告書の証拠である。
ウ サービスレベル合意書とは,SLAと呼ばれるサービスの品質に関する契約書である。
エ システム監査報告書とは,システム監査人が作成し,監査依頼人へ提出されるものである。
問43/ア
工程AとDが遅れる前,一番長くかかっている工程=クリティカルパスは工程C→Fで所要日数は8日である。
工程AとDが合わせて3日遅れるとクリティカルパスは工程A→Dとなり,所要日数は9日となり,1日遅れることになる。
問44/ア
プロジェクトとは,一定の決められた期間に特定の目標を達成する計画,もしくはその集団を意味する。
ア 〇
イ プロジェクトにおいては工程ごとに担当するチームやメンバーが異なる場合もある。
ウ プロジェクトにおいて終了時点は最初に決まっている。
エ プロジェクトは,特定の目標を達成したら終了し,繰り返し実行されることはない。
問45/ア
ア 〇 監査対象から独立性を保った立場でなければ,監査人として不適格である。
イ 技術的な知識が無くても,監査の手順に従って実施可能である。
ウ 対象業務の実務経験が無くても,監査の手順に従って実施可能である。
エ 問題点の改善は,監査対象が実施することになる。
問46/ア
ア 〇 受入れテストとは,発注したシステムをユーザが自ら確認するテストである。
イ 結合テストとは,開発者側が行う2つ以上のサブシステムを組み合わせて行うデストである。
ウ システムテストとは,システム要件定義で定義された機能が実装されているかを確認するテストである。
エ 単体テストとは,開発者側が行うサブシステム毎のテストである。
問47/イ
マイナスのリスクとは,納期遅延やコストの増大につながる事象のこと。プラスのリスクはその逆で,期間の短縮やコスト削減につながる事象のこと。
ア インフルエンザで要員が勤務できなくなることは,マイナスのリスク。
イ 〇 スケジュールの前倒しはプラスのリスク。
ウ 突発的な要員の離脱によるスケジュールの遅れは,マイナスのリスク。
エ 納期遅延の違約金の支払いは,マイナスのリスク。
問48/ウ
WBS(Work Breakdown Structure)とは,プロジェクトの作業を,成果物を主体に分解し階層構造で表したものであり,作業量や進捗予定をわかりやすく管理できる。
ア 最下位の作業の分解単位は,管理者が管理しやすい単位で決めればよい。
イ WBSでは,作業を分解していく手法で作成されるので,積上げではない。
ウ 〇
エ 階層の深さは同じとは限らない。
問49/イ
ガバナンスとは,統制,統治のこと。ITガバナンスは,企業がITを利用して関係者の活動を適正に統制することである。
ア ITIL=Information Technology Infrastructure Libraryの略の説明である。
ウ 利用者の能力ではない。
エ ITガバナンスは,行政機構ではない。
問50/ア
プロジェクト品質マネジメントとは,プロジェクトの品質を定められた基準にするための管理です。品質を検査するためのテストの方法や手順を定め監視します。
ア 〇 プロジェクト品質マネジメントで行う活動である。
イ プロジェクトコストマネジメントで行う活動である。
ウ プロジェクトリスクマネジメントで行う活動である。
エ プロジェクトスコープマネジメントで行う活動である。
問51/ア
利用部門の立場で行うシステムのテストで重要なのは,業務の中で決められた要件のテストを行い,運用レベルで不具合がないかを確認することである。
ア 〇 業務上の要件を利用部門が確認する作業なので正解です。
イ プログラム仕様書を基にしたテストは単体テストで,開発者側が行う作業である。
ウ 記述内容はネットワークテストの内容で,業務システムのテストとは関係がない。
エ 記述内容は結合テストの説明で,開発者側が行う作業である。
問52/ア
職務分掌とは,業務の分担や権限を組織や人に割り当てることです。相互けん制とは,独立した組織間で監査や承認を行わせることで,不正などを起こりにくくする手法である。
ア 〇
イ 一時的に権限を委譲することは,職務分掌には当たらない。
ウ 統合した同じ組織内では相互けん制は働きづらいです。
エ 業務を分担するだけでは相互けん制の効果は狙えない。
問53/ア
ファシリティとは,設備・環境のこと。情報システムにおけるファシリティマネジメントは,電源やネットワーク等のインフラ設備を管理することです。
ア 〇
イ ソフトウェアの管理はファシリティマネジメントの範疇外です。
ウ セキュリティ施策です。
エ セキュリティ施策です。
問54/ア
ウォーターフォール型の開発では,上流工程より開発工程で要員の数は増加し,テストに向けて収束する。また,下流工程に進めば進むほど訂正作業が増加し大きなコストになっていく。
よって正解はアとなる。
問55/イ
開始後20日経った時点での1本あたりの平均開発コストは
1500万円÷40本=37.5万円/本
このままプロジェクトを進めた場合の総開発コストは
37.5万円/本×60本=2250万円
したがって,超過コストは
2250円-1800万円=450万円
問56/ア
ファンクションキーとはキーボードの上段に配置されたF1から始まるキーである。
ア 〇
イ ソフトウェアキーボードの説明。
ウ 暗号キー,複合キーの説明。
エ プライマリキーの説明。
問57/ウ
SSL/TLS(Secure Sockets Layer/Transport Layer Security)とは,ネット上で暗号化によってのぞき見や改ざんを防ぐ技術。
ア ESSIDは無線LANのアクセスポイントに設定する識別子。
イ WPA2は無線LANの暗号通信規格。
ウ 〇
エ ファイアウォールはネットワークを監視して,不正アクセスを防止する仕組み。
問58/ア
ア 〇
イ 接続される端末が一本のケーブルにつながった形態です。
ウ 接続される端末がそれぞれ全ての端末に相互につながった形態です。
エ 接続される端末が隣接する端末につながった形態です。
問59/エ
a 受信にはPOP3,送信にはSMTPが使われる。
b 受信メールには他の登録メンバーのメールアドレスは記述されていない。
c メール転送機能で複数のアドレスに届いたメールを任意のメールアドレスに転送できる。
よって正解はエ。
問60/エ
IF関数の引数は次の通り。(条件式,Trueの場合の戻り値,Falseの場合の戻り値)よってC2が平均より小さい場合は×,大きい場合は〇を表す式は,IF(C2<平均(C2:E2),'×','〇')。ただし複写を考慮するので,比較元のC2は相対参照,平均値を求める範囲は絶対参照とする。
よって正解はエ。
問61/イ
リスク受容とは,リスク対策せずに見送ることを,組織で意思決定すること。
ア セキュリティ対策を行って,問題発生の可能性を下げることは「リスク低減」
イ 〇 特段の対応は行わずに,損害発生時の負担を想定しておくことは「リスク受容」。
ウ 保険などによってリスクを他社などに移すことは「リスク移転」
エ 問題の発生要因を排除してリスクが発生する可能性を取り去ることは「リスク回避」
問62/ウ
1台のコンピュータを論理的に分割し,それぞれ独立したOSとアプリケーションソフトを実行させ,あたかも複数のコンピュータが同時に稼働しているかのように見せる技術を「仮想化」という。
ア NAS(Network Attached Storage)は,LANに直接接続して使用できるファイルサーバ専用機。
イ 仮想現実(VR:Virtual Reality)は,コンピューターによって作られた仮想的な世界をあたかも現実世界のように体感できる技術。
ウ 〇
エ マルチブートとは,1台のコンピュータに2種類以上のOSをインストール(導入)することである。
問63/ア
ア 〇 業務で使用しているパスワードを,私的なインターネットサービスでの利用で使用しないことは適切である。
イ 初期パスワードはすぐに変更すべきなので不適切である。
ウ パスワードの使いまわしの行為は不適切である。
エ パスワードを平文のまま(暗号化せずに)ファイルに格納しておくことは不適切である。
問64/エ
問題のURLを分解すると
スキーム名 : https
ホスト名  : srv01
ドメイン名 : ipa.go.jp
ファイル名 : abc.html
よって,srv1は「ドメイン名ipa.go.jpに属するコンピュータなどのホスト名」
問65/ウ
関係データベースでは,列の抽出を「射影」
行の抽出を「選択」
複数の表を一つの表にすることを「結合」という。
問66/エ
図では,PCをロックし振り込みを要求している。このように金品を要求するソフトウェアをランサムウェアという。
ア キーロガーとは,キーボードやマウスからの入力を監視して内容を記録するためのソフトウェアまたはハードウェアである。
イ スパイウェアとは,利用者が認識することなくインストールされ,利用者の個人情報やアクセス履歴などの情報を収集するプログラムのことである。
ウ ボットとは,感染したコンピュータを,インターネット経由で外部からあやつることを目的とした不正プログラムである。
エ 〇 ランサムウェアとは,PC内のファイルを暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェアである。
問67/ア
サイバー攻撃とはネットワークを通じてコンピュータシステムに被害を与えることの総称。
「サーバーの脆弱性を利用してデータを改ざん」したり,「大量のアクセスを集中させサービスを停止させたりするDOS攻撃」「バックドアを利用して他人のPCの遠隔操作」などがサイバー攻撃の一種である。
アの「オフィスから廃棄されたメディアをあさる」攻撃はネットワークを通じてコンピュータシステムを攻撃しているわけではないため不適切である。
問68/ウ
DMZとは,危険が多いインターネットと,安全なイントラネットの境界に位置し,どちらからもアクセス可能だが,そこからイントラネット内へはアクセス禁止であるネットワーク上のエリア。ファイアウォールを2台設置し,その2台の間に位置する。
社外とやりとりするための,メールサーバー,DNSサーバー,Webサーバは,インターネットからの直接アクセスが必要なため,DMZに設置する。その一方で,社外秘の機密情報を格納するファイルサーバは,インターネットからの直接アクセスは不要なため,企業内LANに設置する。
問69/イ
S/MIMEとは,ハイブリッド暗号を使って,メールを暗号化したり,ディジタル署名によるなりすましなし・改ざんなしを確かめたりするための規格である。
ア Webメールの説明である
イ 〇
ウ SMTPの説明である
エ POP3またはIMAP4の説明である
問70/エ
ア 脅威と脆弱性のレベルが同じで資産価値が小さければリスク値も小さい
イ すべてのリスクを詳細に分析することは不可能。システムの規模や重要度に応じてリスク分析を行った方がよい
ウ 紙媒体のデータもリスク分析の対象とする
エ 〇 リスクの内容は業界や業種によって異なるため,対象とする組織に適した分析手法を用いる
問71/エ
ア 「PS/2ポート」はキーボードやマウスを接続するのに使用されるポートで複数種類の接続端子はもたない
イ 「USBハブ」は接続できるUSB機器を増やすために複数のUSB接続端子をもつ。USB以外を接続することはできない
ウ 「拡張スロット」はデスクトップパソコンで機能を追加するための拡張カードを差し込むための差込口
エ 〇 「ポートリプリケータ」は,ノートPCやタブレット端末に接続して利用する機能拡張用の機器。HDMI端子,LAN端子など複数種類の接続端子をもつ。
問72/エ
受信したパケットの宛先ITアドレスを見て送信先を決定するのは,OSI参照モデルの第3層ネットワーク層で使われる②L3スイッチ,④ルータ。
①「L2スイッチ」は第2層データリンク層で使われる通信機器でMACアドレスから送り先を特定する。
③「リピータは」第1層物理層で使われる通信機器で電気信号を増幅させ,伝送距離を延長する。
問73/イ
ブログの機能の一つで,ある記事から別の記事に対して,リンク先となった別の記事から,リンク元となった記事へのリンクが自動的に設定される仕組みを「トラックバック」と呼ぶ。
ア 「RSS」は,ブログやニュースサイト,電子掲示板などのWebサイトで,効率の良い情報収集や情報発信を行うために用いられており,ページの見出しや要約,更新時刻などのメタデータを,構造化して記述するためのXMLベースの文書形式
イ 〇
ウ 「バックログ」は,まだ開発に着手できていない積み残し案件のこと
エ 「パンくずリスト」とは階層構造になっているWebサイト上で現在のページをトップページからたどった階層を順番に並べて表記したもの
問74/ア
a 正しい 32ビットOSで扱えるメモリ空間は232だが,64ビットでは264まで扱える。
b 誤り 64ビットCPUは32ビットCPUと互換性があるため,32ビット版OSも動作する。
c 誤り メモリの読み書き速度には差はない
問75/イ
A~Zを表すには26種類を表現できるビット数が必要。
4ビットでは,24=16種類を表現できる。
5ビットでは,25=32種類を表現できる。
よって5ビット必要となる。
問76/ア
ア 〇 「DRAM」は定期的に再書き込み(リフレッシュ)を行う必要があり,主に主記憶に使われる
イ 「ROM」は,読込み専用のメモリで書き込みができず,キャッシュメモリとしては使えない。キャッシュメモリにはSRAMが使われる
ウ 「SRAM」は揮発性のメモリ
エ 「フラッシュメモリ」は利用者が内容を変更することができる。製造時にプログラムやデータが書き込まれ,利用者が内容を変更することができないものはマスクメモリという。
問77/ウ
4台のHDDのうち1台分の容量をパリティ情報の記録に使うと実際に保存できるデータの容量は3台分となる。1台の容量が500Gバイトなので1500Gバイト,すなわち1.5Tバイトが実効データ容量。
問78/イ
OSS(Open Source Software)は,無償で公開され,ライセンス条件に従えば, 利用者の環境に合わせて改良や機能追加が可能でかつ,再配布が可能なソフトウエアのこと
ア 「Apache」はオープンソースのWebサーバソフトウェア
イ 〇 「Firefox」はMozillaが開発するオープンソースのブラウザ
ウ 「Linux」はオープンソースのOS
エ 「Thunderbird」は,Mozillaが開発するオープンソースのメールソフト
問79/ウ
バイオメトリクス認証とは,指紋,虹彩,声紋などの身体的特徴で本人確認を行う生体認証である。「光彩」「指紋」「静脈」などが該当する。
問80/ウ
稼働率0.9の装置を2台直列に接続したときの稼働率は
0.9×0.9=0.81
稼働率0.9の装置を3台直列に接続したときの稼働率は
0.9×0.9×0.9=0.729
つまり
0.81-0.729=0.081
だけ稼働率が下がる
したがって,2台直列に接続したときを基準にすると
0.081÷0.81=0.1
10%下がることになる
問81/ア
関係データベースにおける正規化とは,データを重複して持たないように表を分割してデータを整理することである。
正規化を行うことでデータの更新作業を効率よく行うことができ,データの矛盾が発生するのを避けることができる。
ア 〇
イ 顧客名,商品名が2つの表に存在するため不適切
ウ 顧客名が2つの表に存在する。また,商品の単価が変更になった場合,複数レコードの更新作業が必要となるため不適切
エ 顧客名の住所が変更となった場合,複数レコードの更新作業が必要となるため不適切
問82/エ
JVNとは,日本で使用されているソフトウェアの脆弱性情報(セキュリティホール)と,その対策情報を提供するポータルサイト。
"JVN#12345678"などの形式の識別子を付けて管理している情報は「ソフトウェアなどの座胃弱性関連情報とその対策」
問83/ア
ア 〇 デバイスドライバは「PCに接続されている周辺機器を制御,操作するためのソフトウェア」
イ 「PCの電源投入直後に起動され,OSが動作する前に,ハードディスクやキーボードに対する基本的な入出力ができるようにするソフトウェア」はBIOSの説明
ウ 「動画を含むページを表示するために,Webブラウザに組み込むソフトウェア」はプラグイン
エ 「複数のファイルを一つのファイルにまとめたり,まとめたファイルを元に戻したりするソフトウェア」はアーカイバ
問84/イ
ディジタルコンテンツを記録メディアに一度だけ複製することを許容する著作権保護技術を「CPRM」という。
ア 「AR(拡張現実)」とは,実写画像など現実世界とコンピュータが作り出した情報を合成する技術である
イ 〇
ウ HDMI(High-Definition Multimedia Interface)とは,主に 家電やAV機器向けのデジタル映像・音声入出力インターフェース規格である
エ MIDI(Musical Instrument Digital Interface)とは,電子楽器の演奏情報のデータ 形式,転送プロトコル,インターフェイスなどの規格である
問85/ア
ワイルドカードの「*」は0文字以上,「?」は1文字を表す。
よって"*A*.te??"で文字列を検索した場合,5文字めのteの前は「.」で後ろは必ず2文字必要。
条件を満たしているのは①のみ。
問86/ア
DBMS(データベース管理システム)におけるインデックスの目的は検索を高速に行うこと。
ア 〇
イ 「互いに関連したり依存したりする複数の処理を一つにまとめた」ものはトランザクションの説明
ウ 「二つの表の間の参照整合性制約」は外部キー制約の説明
エ 「レコードを一意に識別するためのフィールド」は主キーの説明
問87/ウ
「ゼロデイ攻撃」とはソフトウェアの脆弱性への対策が公開される前に,脆弱性を悪用する攻撃。
ア 24時間以内と時間制限があるわけではない
イ ウィルスを感染直後に発症させる攻撃ではない
ウ 〇
エ 「話術や盗み聞きなどによって機密情報を入手する攻撃」はソーシャルエンジニアリングという
問88/ウ
異なるメーカの無線LAN製品同士で相互接続性が保証されてることを示すブランド名をWi-Fiという。
ア MVNO(Mobile Virtual Network Operator)とは,無線通信回線設備を開設・運用せずに,自社ブランドで携帯電話やPHSなどの移動体通信サービスを行う事業者
イ NFC(Near Field Communication)とは,近距離無線通信技術のことで,ワンタッチで機器認証ができ,Wi-Fi(ワイファイ)や,Bluetooth(ブルートゥース)のように,無線通信ができる技術
ウ 〇
エ WPA2(Wi-Fi Protected Access 2)とは,無線LANの暗号化技術
問89/ウ
LTEとは,第3世代携帯電話よりも高速なデータ通信が可能な携帯電話の無線通信規格
ア 「アクセスポイントを介さずに,端末同士で直接通信する無線LANの通信方法」はアドホック接続の説明
イ 「数メートルの範囲内でPCや周辺機器などを接続する小規模なネットワーク」はBluetoothの説明
ウ 〇
エ 「電波の届きにい家庭やオフィスに設置する,携帯電話の小型基地局システム」はフェムトセルの説明
問90/エ
情報セキュリティマネジメントはP(Plan:計画)D(Do:実行)C(Check:評価)A(Act:改善)のサイクルに基づき活動していく。
ア 「情報セキュリティの目的,プロセス,手順の確立を行う」のはPlan
イ 「評価に基づいた是正及び予防措置によって改善を行う」のはAct
ウ 「プロセス及び手順の導入,運用を行う」のはDo
エ 〇 「プロセスの効果を測定し,結果の評価を行う」のはCheck
問91/エ
シングルサインオンとは,一度のユーザー認証手続きで異なる複数のサービスや機能を利用することができるシステムのことある。
問92/ウ
ウイルスに感染しないようにするためには,
・不正な侵入を防ぐためにファイアウォール機能を利用する。
・ソフトウェアのセキュリティホール(脆弱性)をふさぐためにセキュリティパッチの適用をする。
・コンピュータに感染したウイルスを検知し,駆除するためにウイルス対策ソフトを導入する。
・怪しいホームページ,迷惑メールや添付ファイルに注意する。
などが考える。
a ソフトウェアのセキュリティホール(脆弱性)をふさぐためにセキュリティパッチの適用をすることは,ウイルス感染対策として適切なものである。
b ハードディスクのストライピングは,ディスクアクセスを高速化することはできるが,ウイルス感染対策としては適切なものではない。
c 怪しいホームページの閲覧,迷惑メールや添付ファイルの開封をしないようにするために,利用者に対しセキュリティ教育を行うことは,ウイルス感染対策として適切なものである。
問93/ウ
ISMSの情報セキュリティ方針は,上位層の情報セキュリティ基本方針,下位層の情報セキュリティ対策規定とともに情報セキュリティポリシーを構成するものである。
ア 企業の現状を踏まえ,実現可能なものとする。
イ 従業員すべてに公開するが,原則,外部には非公開とする。
ウ 〇
エ 適用範囲を単位として制定する。
問94/エ
ア ストライピング(RAID0)とは,データを同時に複数のHDDに分散し保存するもので,アクセスを高速化することができる。
イ データマイニングとは,収集された膨大なデータを分析し,有益な情報を取出すことである。
ウ デーザリングとは,スマートフォンなどを介して,パソコンなどをインターネットに接続するものである。
エ 〇 ミラーリング(RAID1)とは,同じデータを複数のHDDに保存するもので,1台のHDDが故障しても他の正常なHDDを利用することができる。
問95/エ
ア DMZ(DeMilitarized Zone)とは,外部ネットワークに接続されたネットワークにおいて,ファイアウォールによって外部ネットワークからも内部ネットワークからも隔離されたネットワーク領域のことである。
イ IDS(Intrusion Detection System)とは,ネットワーク上の通信を監視して,不正アクセスを検知したときには管理者に知らせるシステムのことである。
ウ PKI(Public Key Infrastructure 公開鍵暗号基盤)とは,公開鍵暗号方式を実現するための仕組みのことである。
エ 〇 UPS(uninterruptible power supply 無停電電源装置)とは,内部にバッテリーを備え停電時などに電力を供給する装置である。
問96/ア
キューとは,データ構造の一種で先入れ先出し(FIFO)を実現するもので,データを格納した順に取出すことができるものである。
キューにデータを格納することを「エンキュー(enqueue)」,キューからデータを取出すことを「デキュー(dequeue)」という。
"8"→"1"→"6"→"3"の順に格納してから,取出しを続けて2回行ったので,"8"→"1"の順に取出されることになり,2回目の取出しで得られる値は"1"となる。
問97/イ
ディジタルフォレンジックス(Digital Forensics)とは,情報漏えいなどのコンピューター犯罪に対して,原因究明や証拠となりえるデータを発見するためにデータを分析し,その保全することである。
問98/エ
ア デジタル署名を付与することで,なりすましやデータの改ざんを防ぐことができる。
イ データのバックアップを取得することで,データが破損してもデータの復旧が可能となる。
ウ データをRAIDのディスクに保存することで,ディスクが故障してもデータの復旧が可能となる。
エ 〇 データを暗号化し保存することで,第三者がデータを見てもその内容を知ることができず,情報漏えいを防ぐことができる。
問99/ウ
ア FTTH(Fiber To The Home)とは,基地局から各家庭まで光ファイバを引き高速な通信を実現するものである。
イ MVNO(Mobile Virtual Network Operator 仮想移動体通信事業者)とは,携帯電話などの無線通信設備を自社で持たず他社から借りてサービスを提供する事業者のことである。 
ウ 〇 キャリアアグリゲーション(Carrier Aggregation)とは,複数の異なる周波数の電波を束ねることによって,無線通信の高速化や安定化を図る手法の一つである。
エ ハンドオーバー(Hand Over)とは,携帯電話などの無線端末が接続する基地局を,端末の移動によって切り替えることである。
問100/ウ
暗号化方式にWEPを用いているのはESSID2を持つ無線LANアクセスポイントである。
ESSID2の暗号化キーはESSID1のものとは異なるキーなので,不正アクセスされたとしてもESSID1に設定した暗号化キーが漏えいすることはない。
ESSID2へはゲーム機だけを接続すること,また,接続した機器から管理画面とLAN内の他の機器への通信は拒否していることから,PCからインターネットへの通信が漏えいすることはなく,更にタブレットに不正アクセスされることもない。