このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成23年(春・特別) ITパスポート(iパス) 過去問 解答&解説 2011年

マイクロソフトITアカデミーAward 2011,日本で唯一,最優秀賞を9回連続で受賞。
トライデントコンピュータ専門学校は今年も,日本全国のMicrosoft IT Academy認定校150余校の頂点に輝きました。

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

試験日 平成23年7月10日

問1/ア
ア ○ HTMLのソースコードは表現物であるため。不特定多数に無料で公開されているかは否かは関係ない
イ 著作権法は「表現されたもの」のみを保護し,アイディアは保護しない
ウ 自分の著作物であるので問題ない
エ 同じアルゴリズムであったとしても,流れ図とプログラムは別の表現物
問2/イ
ア 派遣労働者からの苦情申出に対しては,派遣先・派遣元ともに適切かつ迅速な処理を図らねばならない(労働者派遣法,第36条,第40条,第42条)
イ ○ 派遣された労働者の別会社への再派遣は認められていない
ウ 派遣労働者の就業場所は契約締結時に定められる。就業場所の変更を伴う場合はその条件の下で契約を結び直すことになる
エ 派遣労働者への指揮命令権は「派遣先」企業に認められている
問3/イ
イだけが"社員の英語力を向上する"という目標の結果(達成度)を評価できる指標である。他の選択肢は皆,目標達成の手段であり,結果ではない。
問4/イ
RFPとは(提案依頼書:Request For Proposal),ユーザからベンダに対してシステム提案を依頼する文書であり,それを受けてベンダはユーザに対して提案書で回答する。
調達先候補の選定は,単に「懇意のベンダだから」「名の知られた大手ベンダだから」で決めるのではなく,前もって合理的かつ公平な判断基準を決めておく必要がある。
↓要件仕様書作成
↓RFP作成
↓①調達先選定基準作成...イ
↓調達先候補の選定
↓②RFP説明...ア
↓③提案書作成...ウ
↓④提案書評価...エ
↓調達先選定
↓契約締結
問5/ウ
企画プロセス段階では,要件定義や開発設計にはまだまったくとりかかっていない。よって,ウ以外の選択肢はすべて×となる。
企画プロセスを終えた成果として,このシステムを開発するという計画については承認が得られたことになる。
問6/イ
問題文は,システム管理基準の前文からの引用そのものである。
問7/イ
A社から見て,競合製品・他社の代替品・市場価格(他社製品との比較)はすべて,A社にとっての外部環境である。
限界利益とは,固定費+利益(=売上高-変動費)を指す用語であり,限界利益率とは,限界利益/売上高 を指す用語である。これはA社にとって内部環境に該当する。
問8/ウ
PDCAとは,計画(Plan)→実行(Do)→評価(Check)→改善(Act)の頭文字を並べたもの。
ウの「経営計画の実行状況」だけが,計画を実行(Do)した結果を踏まえて把握できるものである。残る選択肢はすべて,計画(Plan)段階で把握しておくべきもの。
問9/ア
データマイニングとは(mine:採掘する),データを分析して,これまで認識されていなかった(通常の扱いからは想像がつきにくい)規則性や関係性を導き出す技術。ア以外の選択肢については通常のデータ検索をおこなえば得られる結果である。
問10/ア
問題文「商品は発注日の5日後に入荷する」より,5月3日発注分は5月10日以前に入荷されるが,5月7日発注分は5月10日時点では間に合わない。よって,100-40-20+50-30=60。
問11/エ
パレート図とは,項目を層別して値の大きい順に並べたヒストグラムと,その累積百分率を折れ線にしたものを1つのグラフにまとめたもの。問題文中の「仕入金額全体に占める割合が大きい部品を,重点的に在庫管理を行う対象として選びたい」よりパレート図だと分かる。
問12/エ
科学ロードマップとは,未来における科学技術の進歩を予測した道程表のこと。
ア 科学技術の将来の方向性を示すものである
イ 政府や行政においても作成・活用される
ウ 市場動向に応じた見直しをおこなう
エ ○ 技術者だけでなく,経営者やステークホルダにも理解できるべきものである
問13/ウ
アライアンスとは,提携・協力という意味の英単語(alliance)。
M&Aとは,企業の合併・買収の総称であり,資本関係を伴うので強いアライアンスに分類できる(Mergers and Acquisitions)。
問14/イ
リアルタイム性とは(即時性),発生した要求に対してきわめて短時間のうちに応答を返すことができる性質のこと。
問15/イ
散布図における負の相関とは,データ群が右下がりに分布する,すなわち,X軸(横軸)の値が大きくなるとY軸(縦軸)の値が小さくなるという関係のこと。
問16/ア
会社法にて設置が義務付けられているのは,会計監査人(公認会計士もしくは監査法人)である。
問17/ア
CRMとは(顧客関係管理:Customer Relationship Management),情報システムを活用して企業と顧客との関係をより密接にすることで,顧客満足度を向上させる手法。
問18/イ
売上高に対する売上原価の比率は,60/100 → 70/130 → 80/160,すなわち,0.6 → 0.54 → 0.5 と減少傾向にある。
また,営業利益率 = 営業利益/売上高 なので,営業利益の変化は 0.15×100 → 0.12×130 → 0.10×160,すなわち,15 → 15.6 → 16。
営業利益 = 売上総利益 - 販売費および一般管理費
= (売上高 - 売上原価) - 販売費および一般管理費 なので,
販売費および一般管理費 の変化は,(100-60)-15 → (130-70)-15.6 → (160-80)-16,すなわち,25 → 44.4 → 64。
売上高に対する,販売費および一般管理費 の変化は,25/100 → 44.4/130 → 64/160,すなわち,0.25 → 0.34 → 0.4 と増加傾向にある。
問19/エ
ア 経済的付加価値(EVA)とは,税引き後営業利益-(資本コスト×投下資本) で表される指標(Economic Value Added)
イ 株価収益率(PER)とは,株価/1株当たり当期純利益 で表される指標(株価(stock Price)と収益(Earning)の比率(Ratio))
ウ 総資産利益率(ROA)とは,当期純利益/総資産×100 で表される指標(資産(Asset)に対する(on)利益(Return))
エ ○ 自己資本利益率(ROE)とは,当期純利益/自己資本×100 で表される指標(自己資本(Equity)に対する(on)利益(Return))
問20/エ
不正競争防止法に関する問題。
ア 事実である場合は不正競争とはみなされない。「競争関係にある他人の営業上の信用を害する虚偽の事実を告知し、又は流布する行為」(第二条 14項)
イ 偶然類似していた場合は不正競争とはみなされない。「不正の利益を得る目的で,又は他人に損害を加える目的で,他人の特定商品等表示と同一若しくは類似のドメイン名を使用する権利を取得し,若しくは保有し,又はそのドメイン名を使用する行為」(第二条 12項)
ウ 営業秘密であると認定されるための3要件の一つ,非公知性を満たしていない。エの解説を参照。
エ ○ 不正競争防止法における営業秘密とは,秘密として管理されていること(秘密管理性),事業活動に有用な技術上または営業上の情報であること(有用性),公然と知られていないこと(非公知性)3つの条件を満たすものである。
問21/イ
損益分岐点とは,売上高と費用(固定費+変動費)が等しくなる点で,このときの売上高を損益分岐点売上高という。
ア 設備の追加で固定費が上がり,損益分岐点売上高も上がる
イ ○ 人件費の抑制と間接部門の合理化で固定費と変動費率ともに下がり,損益分岐点売上高も下がる
ウ 販売価格は一定のまま販売数量増大を図っても変動費率は変わらず,損益分岐点売上高も変わらない
エ 販売価格を下げるだけでは変動費率は上がり,損益分岐点売上高も上がる
問22/エ
稼働後の1年ごとの費用は,システム運用費が 20万円/月 × 12か月 = 240万円/年 と,システム保守費が 2400万円×0.15=360万円/年 で,合わせて 600万円/年。
稼働後の効果額は 100万円/月 × 12か月 = 1200万円/年。
効果額が(初期投資額+年間費用)を回収するのにp年かかるとすると,
1200×p ≧ 2400 + 600×p
これを解いて,投資額の回収期間は p≧4年 となる。
問23/ウ
ア マーケティングコンセプトとは,企業活動の中心は顧客を創造し維持することだと考え,マーケティングを企業活動の中心的な機能に位置付ける考え方。
イ マーケティングチャネルとは,個々のメーカーが自社の製品を流通させるために構築した経路。
ウ ○ マーケティングミックスとは,製品(Product),価格(Price),流通(Place),プロモーション(Promotion)の四つの要素(4P)を組み合わせてマーケティングを行う手法。
エ マーチャンダイジングとは,消費者の欲求・要求に適う商品を,適切な数量,適切な価格,適切なタイミング等で提供するための企業活動。
問24/ア
ア ○ BCPとは(事業継続計画),企業が事業の継続性に取り組むうえで基本となる計画。災害や事故などの予期せぬ出来事の発生時でも,限られた経営資源で最低限の事業活動を継続ないし目標復旧時間以内に再開できるようにするために,事前に策定される行動計画のこと(Business Continuity Plan)
イ BPRとは(業務プロセスの再構築)とは,企業改革のために既存の組織やビジネスルールを抜本的に見直し,プロセスの視点で職務・業務フロー・管理機構・情報システムを再設計(リエンジニアリング)するという経営コンセプト (Business Process Re-engineering)
ウ ERPとは(全社的資源計画),生産や販売,在庫,購買,物流,会計,人事/給与などの企業内のあらゆる経営資源(人員,物的資産,資金,情報)を有効活用しようとの観点から,これらを企業全体で統合的に管理し,最適に配置・配分することで効率的な経営活動を行っていこうという経営手法 (Enterprise Resource Planning)
エ RFPとは(提案依頼書),企業が情報システムやITサービスなどを調達する際に,発注先となるITベンダに具体的なシステム提案を行うよう要求すること,またはその調達要件などを取りまとめたシステム仕様書 (Request For Proposal)
問25/ウ
Webサイトのアクセスログとは,Webサイトの閲覧回数,Webサイト内での移動履歴など,閲覧者の行動を分析できるデータがWebサーバ側に蓄積されたもの。
ア ABC分析とは,在庫管理や商品発注,販売管理などでABC管理(重点管理)を行う際に,要素項目の重要度や優先度を明らかにするための分析手法。
イ SWOT分析とは,企業の戦略立案を行う際で使われる主要な分析手法で,組織の外的環境に潜む機会(Opportunities),脅威(Threats)を検討・考慮したうえで,その組織が持つ強み(Strengths)と弱み(Weaknesses)を確認・評価する。
ウ ○
エ バリューチェーン分析とは,コスト優位や差別化という競争優位の源泉を特定するツールで,企業の主な活動を細分化することで,自社の事業活動のどこに強み,弱みがあるのかを分析し,現在の戦略の有効性や改善すべき点を考える。
問26/イ
各製品の好況時と不況時の予想売上高に,来期の好況(40%)と不況(60%)の確率を掛け算すると売上期待値は以下のようになる。
製品Aは,12x0.4+10x0.6=11.4(百万円)
製品Bは,18x0.4+8x0.6=12.0(百万円)
製品Cは,20x0.4+6x0.6=11.6(百万円)
製品Dは,10x0.4+12x0.6=11.2(百万円)
以上より最大の売上期待値をもたらすのは,製品B。
問27/エ
ア EA(Enterprise Architecture)
イ コンプライアンス
ウ リスクマネジメントのリスク対策
エ ○ 情報リテラシとは,情報を自己の目的のために活用できる能力のこと。必要な情報を探し出し,評価・加工・分析し,業務に活用するため,インターネットやオフィスツールの活用能力が求められることになる。
問28/ア
ア ○ DFDとは,業務プロセスをとらえる際にデータの流れに着目して図式化する代表的手法 (Data Flow Diagram)
イ E-R図とは,対象世界を実体(Entity)と実体間の関連(Relationalship)で表現するモデル。(Entity Relationship Diagram)
ウ データマイニングとは,種々の統計解析手法を用いて大量のデータを分析し,隠れた関係性や意味を見つけ出す知識発見の手法の総称またはそのプロセス
エ データモデリングとは,データが用いられる業務の構造やデータの扱われ方に適した形式でデータを構造化・組織化して,データモデルを決定する行為およびその手法
問29/ウ
バナー広告とは,Webサイトに広告の画像(banner:横断幕)を貼り,広告主のWebサイトにリンクするもの。
ア ポップアップ広告
イ リンククッション
ウ ○
エ リスティング広告
問30/ウ
組織における情報セキュリティの方針を明文化したものを情報セキュリティポリシーと呼ぶ。階層構造を成すその構成要素を上位から順に挙げ,解答群の個人情報保護分野に対応させると次のようになる。
・基本方針(ポリシー) ...ウ 個人情報保護方針
・対策基準(スタンダード)...イ 個人情報保護規定
・実施手順(プロシージャ)...エ 個人情報保護マニュアル
また,具体的な記述の提示として,必要に応じてガイドラインを作成することもある。
・手引き(ガイドライン) ...ア 個人情報保護ガイドライン
問題文の「理念や取組みを内外に宣言する文書」は,最上位の「方針」に該当する。
問31/イ
CAMとは「コンピュータによる製造支援」(Computer Aided Manufacturing) を表す略語。
ア CAD「コンピュータによる設計支援」(Computer Aided Design)
イ ○ 工場の生産ラインの制御にコンピュータを活用している
ウ 生産管理の購買・原材料在庫管理
エ 生産管理の生産日程計画
問32/ウ
不正アクセス禁止法で禁止されている不正アクセス行為とは,他人の識別符号(利用者IDとパスワード)や識別符号以外の情報や指令をコンピュータに入力することで,本来アクセスが制限されている機能を利用可能な状態にする行為を指す。
ア オークションサイトで現金をだまし取る行為は詐欺罪となる
イ ブログへの誹謗中傷は,名誉毀損罪・侮辱罪・業務妨害罪などに問われる可能性がある
ウ ○
エ 音楽CDの不正コピーや海賊版の販売行為は著作権法で禁止されている。
問33/ウ
クリティカルパスとは,プロジェクト開始から終了まで「前の工程が終わらないと次の工程が始まらない」という依存関係に従って結んでいったときに,所要時間が最長となるような経路のこと。
ア クリティカルパス上の作業に対して要員を追加しないと,開発の遅延を回復できない
イ 現在のクリティカルパス上の作業が前倒しに完了することで,他の新たな経路がクリティカルパスになる可能性があるため,短縮日数は単純に決まらない
ウ ○ クリティカルパス上の作業が遅延すると,プロジェクトの完了も遅延する
エ クリティカルパスは1つだけとは限らない
問34/ア
ア ○ 営業部門が顧客リストの扱いを全社の規則に従っていないと指摘されたので,営業部門の責任者が,改善計画を策定することになる
イ 監査部門は,改善計画の策定に関して助言をおこなうことはできるが,策定の責任者にはなれない
ウ 経営企画部門は監査で指摘されていないので関係ない
エ システム部門は監査で指摘されていないので関係ない
問35/ア
ITILにおけるITサービスマネジメント分野の,サービスサポート(日常おこなわれるIT運用管理)に関する問題。問40の解説も参照。(ITIL: Information Technology Infrastructure Library)
あらゆるインシデント(サービス品質の低下を引き起こす物事)は,唯一の窓口であるサービスデスクで受け付けられる。(ア)インシデント管理では,迅速にサービス復旧をおこなって事業活動への影響を最小限に抑える事を目的とする。暫定的な対策であってかまわない。必要であるなら構成管理によって収集維持された情報と照合して原因箇所が特定され,(エ)問題管理では原因究明ののち恒久的な対策が決定され,(ウ)変更管理ではその対策をテスト評価した上でこれを承認し,(イ)リリース管理にてそれを本番環境に正しく反映させる実施作業を管理する。
問36/エ
ア 正常終了分は見直す必要はない
イ テスト担当者の独断でテストケースを修正してはいけない
ウ テスト担当者がプログラムを修正してはいけない
エ ○ テスト担当者は,問題を記録し,開発者に修正を依頼する
問37/エ
ア 要件定義
イ 外部設計
ウ 運用・保守
エ ○ ソフトウェア受入れ
問38/ウ
運用部門と利用者部門とのサービスレベルの合意の話なので,サービスを継続して提供していく際に今後も影響し続けるであろうaとdが解答として適切であり,新サーバの導入時に一度だけ問題となるbとcは解答としてふさわしくない。
問39/ア
内部統制とは,企業などの組織内部において,違法行為や不正,ミスやエラーなどが行われることなく,組織が健全かつ有効・効率的に運営されるよう各業務で所定の基準や手続きを定め,それに基づいて管理・監視・保証を行うこと。
ア ○
イ MBO(経営陣買収:マネジメント・バイアウト)
ウ ワーク・ライフ・バランス
エ 業務システム最適化
問40/エ
問35の解説も参照。
ア 問題管理
イ インシデント管理
ウ 構成管理
エ ○ リリース管理
問41/イ
新メンバ数をCとおくと,新メンバは当初メンバの60%の生産性であるため,新メンバを何人そろえれば当初メンバ3人分に相当するかは,
0.6×C=3人という式で求められる。したがって,
C=3÷0.6=5人,すなわち,新メンバは少なくとも5人必要となる。
問42/エ
ア 監査は計画に基づいて実施される
イ 監査結果に基づき改善指導を行うのがシステム監査の実施目的の一つである
ウ 監査報告書作成の前に,事実確認のため,被監査部門と意見交換することもある
エ ○ 本調査を効率的に行うため,事前に資料収集などを行う予備調査を実施する
問43/ア
ア ○ 職務分掌とは(しょくむぶんしょう),職務や権限を複数の担当者に分離させ明確にすること
イ 内部監査とは,企業内部の監査人が会計や経営全般についての評価等を行うこと
ウ モニタリングとは,内部統制が正しく機能していることを評価するプロセス,あるいは,システムや機器を監視すること
エ リスクマネジメントにおいて,どの程度の損失をもたらすかや影響の大きさを分析するのがリスクの分析である
問44/エ
ア システムテストとは,システム性能を評価するためのテストであり,結合テストの後におこなわれる
イ システム要件定義とは,開発するシステムに要求される機能や性能などを明確にする工程
ウ ソフトウェア構成管理とは,ソフトウェア資源や関連ドキュメントなどのソフトウェア構成品目を一元的に管理すること
エ ○ ソフトウェア保守とは,稼働中のソフトウエアに対して,障害発生の解決,使い勝手の向上,機能の改善・拡張などが望まれる場合に発生する作業
問45/イ
WBSとは(作業分解図:Work Breakdown Structure),成果物を基準にプロジェクト全体の作業を階層化して各作業を明確にする設計手法。分割した作業からプロジェクトを体系化して把握しやすくすることが目的である。
問46/エ
サービスデスクとは,ユーザからの問合せの対応のために設置される窓口。PCの操作やトラブルの対処,修理依頼等の様々な問合せに対し,迅速な対応が可能となる。
問47/ウ
ア サービスデスクとは,ITサービスの利用者からの問合せに対応する窓口
イ ITILとは,ITサービスマネジメントのベストプラクティスを文書化したもの
ウ ○ SLAとは(サービスレベル合意:Service Level Agreement),サービスの提供者と利用者間の合意に基づいて交わされるサービス品質保証契約
エ CMDBとは(構成管理データベース:Configuration Management DataBase),情報システムの全コンポーネントに関する構成情報を管理するデータベース
問48/ウ
図のアローダイアグラムを解くと,当初のクリティカルパスはA→C→E→Fの全20日間だったが,作業Bが3日遅れたため作業D・Eの最早開始日が10日目となり,全作業の完了は22日間と当初より2日遅れることになる。
全体の遅れを1日短縮するには作業B以降のクリティカルパス上にある,EまたはFのいずれかを1日短縮すればよい。
問49/ア
システム要件定義とは,ユーザの要望を調査・分析し,システムに要求される機能・性能などを明確にする要件定義の一つであり,システム開発の最初の工程に位置づけられる。したがって,システム設計などシステム要件定義より後の工程は,システムの機能及び能力が決定してから進められることになる。
問50/ア
当初予定していた結合テストは開発済みの機能に対するものである。すでに機能の修正・追加がわかっているのであれば,それらに対する作業が先になる。したがって,プロジェクトマネージャは,スケジュールやコストの見直し,データベースの構成変更に伴うリスクの洗い出し等についての対応を急ぐべきである
問51/イ
情報提供依頼書(RFI:Request For Information) と 提案依頼書(RFP:Request For Proposal)は,どちらも発注元が作成する。開発ベンダは,新規ソフトウェアの導入に必要な「ソフトウェア導入計画書」と,システムの受入れに際してシステムテストの完了を報告する「システムテスト結果報告書」を作成する必要がある。
問52/ア
ア ○ ファンクションポイント法では,画面数・帳票数・ファイル数とそれらの難易度を定量的に算出して見積もりをおこなう
イ プログラムの規模を見積もる,とは,開発メンバの生産性を想定した際のシステム開発期間を見積もることとほぼ同義である
ウ プログラムの規模を見積もる,とは,システム開発工数を見積もることとほぼ同義である
エ プログラマの経験年数によって,プログラムの規模が左右されるわけではない
問53/ア
ソフトウェアの品質特性に関する問題。
ア ○ 信頼性にあたる。信頼性とは,機能が正常動作し続けることなどを指す
イ 使用性にあたる。使用性とは,分かりやすさや使いやすさなどを指す
ウ 効率性にあたる。効率性とは,時間や資源を有効に利用できるかなどを指す
エ 保守性にあたる。保守性とは,修正のしやすさなどを指す
問54/ア
システムテストとは,システム性能を評価するためのテストであり,結合テストの後におこなわれる。
ア ○ システムテストの説明 ...システム全体の機能と性能を検証
イ 結合テストの説明 ...プログラム間のインタフェース
ウ ホワイトボックステストの説明 ...プログラムの内部構造に着目
エ 運用テストの説明 ...本番環境のシステムを使って,業務が実施できることを検証
問55/イ
DMZとは(非武装地帯:DeMilitarized Zone),ファイアウォールによって構成された,外部インターネットでもなく社内LANでもない中間的なセキュリティが実現されたネットワーク。
ア ○ 社外に公開したいWebサーバやメールサーバはDMZに配置する
イ NATやNAPT(IPマスカレード)の説明
ウ ウィルス対策ソフトウェアの説明
エ VPN(仮想専用線網:Virtual Private Network)の説明
問56/イ
面積は辺の長さの二乗に比例する。
問題文「拡大率は長い辺同士の比率」より,拡大後の辺の長さをLとすると,A4サイズの原稿を面積が2倍のA3サイズに拡大する場合は,次の式を解けばよい。
Lの2乗 = 2倍
L = √2 ≒ 1.41421356(ひとよひとよにひとみごろ)
よって,拡大率は141%。
問57/ウ
グリッドコンピューティングとは(grid,格子),ネットワーク上の複数のコンピュータを結んで仮想的に高性能のコンピュータを構築する技術。
ア CADとは(Computer Aided Design),機械設計などをコンピュータで行うシステム
イ IDEとは (1)ATA規格で標準化されたハードディスクの接続。または (2)プログラム統合開発環境(Integrated Development Environment)
ウ ○
エ シンクライアントとは(細い:thin),クライアント自身は最低限の機能しか持たず,サーバ側のアプリケーション資源を利用するクライアントサーバシステム
置き,クライアント自身は最低限の機能しか持たないシステムである
問58/イ
キューとは(待ち行列:Queue),先入れ先出し(FIFO:First In First Out)型のデータ構造。
現在のキューの内容が次のようであるとき,
入口→12→27→33→出口
新たに45を追加すればキューの内容は次のようになる。
入口→45→12→27→33→出口
したがって取り出す際は,1番目に33が2番目に27が取り出される。
問59/イ
③の条件で勤続年数が10年を超えるのは,高橋二郎と渡辺四郎の二人。
①勤務地=東京 かつ ②部署名=営業部 では,伊藤三郎と渡辺四郎の二人。
よって,(①and②)or③ の条件なら上記3名が選択される。
問60/ウ
1.6Gクロック/秒 ÷ 4クロック/命令 = 0.4G命令/秒 = 4億命令/秒
問61/ア
ア ○ ESSIDとは,IEEE802.11規格の無線LANにおけるネットワーク識別子のひとつ。ESSIDが一致する機器同士でのみ通信することで,複数のネットワークとの混信を防ぐことができる。SSIDと同義で使用されることが多い。
イ IPアドレスとは,ネットワークに接続された通信機器を特定するために使用する,OSI参照モデルのネットワーク層における識別番号。論理アドレスともいう。現在,32ビットで表現するIPv4と,128ビットで表現するIPv6が存在する。
ウ MACアドレスとは,通信機器のネットワークインターフェイスに割り当てられた,OSI参照モデルのデータリンク層における識別番号。物理アドレスともいう。48ビットのデータで構成されており,上位24ビットはネットワーク製品の製造者を識別するためのOUI(Organizationally Unique Identifier)として,下位24ビットは当該OUI内で一意になるように割り振られる。
エ RFIDとは,ICタグとも呼ばれ,無線通信によって情報をやり取りするICチップ単体を指す場合と,タグとリーダー間の無線通信技術全般を指す場合がある。畜産品や農作物のトレーサビリティ,図書館やレンタルショップの貸出管理等に利用されている。
問62/ウ
ダイヤ表から出発空港に「F空港」,到着空港に「K空港」が指定されている,かつ,予約状況が「可能」であるものをピックアップする。便名が「IPA301」「IPA501」に絞られるので,両者のうち「到着時刻」の早い方を選択する。
問63/イ
情報セキュリティポリシーの基本方針とは,情報セキュリティへの取り組みに関する宣言書のようなもので,経営層のトップが社内のみならず,対外的に示す指針である。
情報セキュリティポリシーの策定手順を以下に示す。
1.組織・体制の確立
2.基本方針の策定(←本問はここに関する出題)
3.情報資産の洗い出しと分類
4.リスク分析
5.管理策の選定
6.対策基準の策定
7.対策基準の明文化と周知徹底
8.実施手順の策定
ア 情報セキュリティ対策に真摯に取り組む姿勢を公に示すため,機密事項ではない
イ ○ 経営層が承認することで,責任の範囲や所在を明らかにし,情報セキュリティポリシーの信頼性を裏打ちする役割を果たす
ウ 基本方針に基づいて対策基準を策定する
エ 具体的な内容は基本方針の策定後,対策基準や実施手順に盛り込む。
問64/イ
情報セキュリティの三大要素として,機密性(Confidentiality),完全性(Integrity),可用性(Availability)がある。
・機密性とは,許可された者が許可された方法でのみ情報にアクセス可能なこと。
・完全性とは,情報および処理方法が,正確かつ完全であることが保証されること。
・可用性とは,許可された利用者が必要なときに,関連する情報資産に確実にアクセスできること。
また,インシデントとは,事象,事件,出来事を指す用語である。
ア 利用者の自覚に関係なく情報漏洩であるため,機密性が損なわれている。
イ ○ システムが継続して運用できないため,可用性が損なわれている。
ウ 不正侵入の有無に関わらず情報漏洩であるため,機密性が損なわれている。
エ データが正確ではないため,完全性が損なわれている。
問65/ア
電子メールを介したウイルスの被害に遭わないための代表的な注意事項を以下に挙げる。
・差出人が誰であっても,添付ファイルのウイルスチェックを行う(aに該当)
・添付ファイルが非実行形式のファイルであってもウイルスチェックを行う(bに該当)
・メールソフトのプレビュー機能を介してウィルス感染することもあるのでプレビューを使用しないようにする(cの記述とは反対)
・ウイルス対策ソフトのウイルス定義ファイル(パターンファイル)を最新の状態に保つ
・OSやアプリケーションソフトにセキュリティパッチをあてて,セキュリティホールをふさぐ
問66/イ
ア システムの可用性を,システムが正常に稼動している割合で評価するのは「稼働率」。稼働率=MTBF÷(MTBF+MTTR)
イ ○ システムの処理能力を,標準的なプログラムやデータを用いて評価するのは「ベンチマークテスト」
ウ システムの信頼性を,障害が回復してシステムが復旧してから,次の障害が発生してシステムが停止するまでの平均時間で評価するのは「MTBF(平均故障間隔:Mean Time Between Failer)」。MTBF=稼働時間の合計÷稼動回数
エ システムの保守性を,システムが故障で停止してから復旧するまでの平均時間で評価するのは「MTTR(平均修理時間:Mean Time To Repair)」。MTTR=修理時間の合計÷故障回数
問67/エ
ア CPU内部のキャッシュメモリは,高速に動作するCPUと低速な主記憶との速度ギャップを埋めるための高速動作可能なメモリである。
イ CPUの演算機能は四則演算や論理演算等の計算を実行するための機能で,制御機能は命令の解釈と入出力などの制御をする機能である。
ウ CPUのビット数は,一度の計算を何ビット単位で処理できるかを示す数値である。一般的に,一度に処理できるビット数が多いほど処理性能が高いといえる。
エ ○ 同じ構造を持つCPUであればクロック周波数が高いものほど処理速度が速い。
問68/エ
生体認証はバイオメトリクス認証ともいい,人体のどこかしらの特徴から個人を特定する。事故により人体の認証部位を欠損した場合,本人確認ができなくなるという根本的な課題がある。
ア 顔認証とは,人の顔のパーツの位置や大きさ等の特徴から個人を特定するもの。
イ 虹彩認証とは,眼球の虹彩(アイリス)部分のしわ(模様)の形状から個人を特定するもの。経年変化がなく,唯一性も高く偽造も困難であり,誤認率が低い,優れた認証方法である。
ウ 声紋認証とは,声の周波数波形で識別する認証方法で,生体認証に分類されないこともある。雑音に弱く,録音によるなりすましが可能。
エ ○ 掌認証とは(手のひら静脈認証ともいう)静脈の血管形状の特徴から個人を特定するもの。大きさ以外は経年変化がなく,唯一性も高く偽造も困難であり,誤認率が低い,優れた認証方法である。
問69/ウ
ハイバネーションとは(冬眠:hibernation),省電力モードに移行する際,移行直前の状態を補助記憶装置(主にハードディスク)に保存して,作業再開時に元の状態に復帰するもの。
スタンバイとは,省電力モードに移行する際,移行直前の状態を主記憶装置(メインメモリ)に保存し,作業再開時に元の状態に復帰するもの。
データへのアクセス速度は,ハードディスクよりメインメモリの方が高速である。また,ハードディスクは不揮発性の記憶装置で,データの保持に電気を必要としないが,メインメモリは揮発性の記憶装置で,データの保持にわずかだが電気を必要とする。このことから,PCに長時間電源が供給されない状態が続いた場合,スタンバイではデータを失う可能性がある。
復帰にかかる時間の短さはスタンバイが優れており,省電力状態のときの電源トラブル時の耐性に関してはハイバネーションが優れる。
問70/エ
同じ装置が複数接続されている場合の稼働率は,原則的に,直列接続の台数が増えるほど稼働率は低くなり,並列接続の台数が増えるほど稼働率は高くなる。
例として,装置の稼働率を0.9とした場合の各システムの稼働率を求めてみる。
ア 2台が直列...0.9×0.9 =0.81
イ 2台が並列...1-(1-0.9)2 =1-0.01 =0.99
ウ 3台の直列...0.93 =0.729
エ ○ 3台の並列...1-(1-0.9)3 =1-0.001 =0.999
問71/エ
あるシステムにおいて,元々の稼働率と,MTBFとMTTRがともに1.5倍になったときの稼働率を比較する。
元々の稼働率は,MTBF÷(MTBF+MTTR)
MTBFとMTTRが1.5倍になったときの稼働率は,
(MTBF×1.5)÷{(MTBF×1.5)+(MTTR×1.5)} =(MTBF×1.5)÷{(MTBF+MTTR)×1.5}
これを1.5で約分すると,元々の稼働率と,MTBFとMTTRをともに1.5倍にしたときの稼働率が同じ,つまり,変わらないことが分かる。
問72/ウ
「社員表」があり,社員表を構成する列に「社員番号」「社員名」「所属部署」「住所」が存在するものとして,以下の用語を説明する。
なお「社員番号」は,一意(ユニーク)に社員を識別できるよう値が定義されている。
・エンティティとは,リレーショナルデータベース(以下,RDB)のデータとして表現すべき対象物のこと。人,物,場所などの具体的な「実体」を指す。社員という人を表現するための「社員表」はエンティティである。
・フィールドとは,RDBの「列」を指す。社員表では「社員番号」「社員名」「所属部署」「住所」の個別の列がフィールドである。
・レコードとは,社員表であれば,社員一人分を表現するデータの集合を表す。上記の例では「社員番号」「社員名」「所属部署」「住所」から成る1行分のデータのこと。
・主キーとは,社員表であれば,社員一人を識別するために最低限必要な列の集合のこと。上記の例では一意な番号が割り当てられている「社員番号」列が該当する。
問73/ア
CSV形式とは,カンマ(,)で区切られたデータ形式のこと(Comma Separated Value)。
改行コードとは,改行を意味する文字コードで,本来ならば改行されてしまうところをこの問題文での表記のように特別な文字に置き換えて表現することもできる。代表的な改行コードにCR(キャリッジリターン)とLF(ラインフィード)がある。
表のデータをCSV形式で表現する場合,項目間の区切りにはカンマが,一行毎にCRが挿入されると考えられるため,アが正解。
問74/エ
OSSとは(オープンソースソフトウェア:Open Source Software,OSS)とは,規約に従ってソースコードを公開しているソフトウェアのこと。
ア OSSはフリーソフトウェアではないため有償でもかまわないが,ソースコードの公開が義務付けられている。
イ OSSの作成・改良に関して,ボランティアで参加しなければならないという規定はない(ただし,OSSのコミュニティに参加する個人は趣味や名声のために無償で参加する例は多い)
ウ ソースコードの配布はインターネット経由でなくともよい。
エ ○ OSSは必ずしも無償で公開する必要はない。有料のOSSはソフトウェアの販売で利益を上げるのではなく,サポート料として対価を取ることが多い。
問75/イ
ア PC利用者の背後から情報を盗み見ることを,ショルダーハッキングという
イ ○ キーロガーとは,キーボードから入力された情報をPC上に記録する仕組み
ウ パスワードで利用されそうな単語を網羅した辞書を使用してパスワード解析することを,辞書攻撃(dictionary attack)という。また,パスワード候補を片っ端から試して侵入を試みる手法を,総当り攻撃(brute force attack)という
エ 無線LANを検知できる端末を持って街中を移動し,不正利用可能な無線基地局(アクセスポイント)を探すことを,ウォードライビング(war driving)という
問76/イ
ア ハニーポットとは,蜂蜜入りの壺になぞらえて,有益な情報資産がありそうな場所を用意し,不正アクセス手法の観察や証拠集めをするためのシステムを指す。また,本命から目を逸らせるための囮(デコイ)として使用される場合もある。
イ ○ ボットとは(bot),コンピュータを不正に遠隔操作する目的で作られたプログラムで,ボットを踏み台にしてDDoS攻撃や大量のスパムメール配信などに利用される。大量のボットを束ねたネットワークを「ボットネット」「ゾンビクラスタ」などと呼ぶ。
ウ マクロウィルスとは,ワープロや表計算のデータファイルに埋め込まれるマクロプログラム(簡単な作業を自動化する)機能を悪用したウィルスのこと。比較的簡単に作成・改変ができるため,亜種が発生しやすい。
エ ワームとは(worm),自己複製をおこなってネットワークを介して他のコンピュータに感染していくプログラム。ワームは単体で実行可能なプログラムであり,感染するためのファイルを必要としないためコンピュータウイルスとは区別される。USBメモリ等を介して感染するワームも存在する。
問77/イ
ア インターネット上のアプリケーションやデータを利用する仕組みを,SaaS (Software as a Service)という
イ ○ VoIPとは(Voice over Internet Protocol),通話のための音声データを符号化圧縮してパケット化し,IPプロトコルを使って送受信する技術。リアルタイム性が重視される(遅延が許されない)ため,メール等のパケットに比べて優先的に送受信される。
ウ ネットワーク接続された拠点間通信において,認証及び暗号化と復号によってセキュリティを確保する技術を,仮想専用線網:VPN (Virtual Private Network) という。
エ ネットワークに接続されたコンピュータのホスト名とIPアドレスを対応付けて管理するシステムを,DNS (Domain Name System) という。
問78/エ
データベースのトランザクション処理に関する用語を解説する。
・トランザクションとは,分割することのできない複数の処理をひとつの処理単位として操作する仕組みを指す。
・排他制御とは,データ更新時にデータの整合性を保つため,他のトランザクションからそのデータへのアクセスを一時的に制限する仕組みを指す。
・ロックとは(錠をかける:lock),排他制御をするためにテーブルやレコードに対して実際にアクセス制限を掛けることを指す。
・デッドロックとは(行き詰まり:deadlock),複数のトランザクションにおいて互いが排他制御する資源(リソース)のロック解除待ちになり,処理がそれ以上先に進まなくなる状態を指す。
・コミットとは(commit),一連のトランザクション処理が正常に終了し,データベースのACIDの4つの特性を保障されることが確定することを指す。
・ロールバックとは(rollback),一連のトランザクション処理が正常に終了できなかった場合,データベースをトランザクション開始前の状態に戻すことを指す。
・アボートとは(abort),トランザクション処理を途中で中断することを指す。データベースの状態はロールバックされる。
問79/イ
ア Webサイトの利用者認証のためのワンタイムパスワードを生成することは,ユーザー認証レベルを強化することにつながる。SSLと併用することでセキュリティの向上が期待される。
イ ○ WebブラウザとWebサーバ間の通信を公開鍵証明書等を利用して暗号化することは,SSLの機能に含まれる。
ウ アクセス制御方式のひとつで,許可されていないWebサイトへの通信を防止することをフィルタリングという。SSLとは関係ない。
エ ネットワークを介して感染するウィルスや不正なアクセスをネットワーク系路上で検知し,管理者に報告する仕組みをIDS(Intrusion Detection System,侵入検知システム)という。
問80/エ
PCのハードディスクにデータの追加や削除を繰り返していると,一連のデータが連続した領域に保存されなくなることがある。これをデータのフラグメント化(断片化)と呼ぶ。
ア ウィルスが検知されなくなるのは,ウィルス対策ソフトのパターンファイルが最新の状態に更新されていなかったり,PCがすでにウィルスに感染していることが疑われる。
イ データが正しく書き込めなくなるのは,ハードディスクの記憶領域に欠損部分があるか,データ自体が破損していると考えられる。
ウ データが正しく読み込めなくなるのは,ハードディスクの記憶領域に欠損部分があるか,データ自体が破損していると考えられる。
エ ○ データがフラグメント化していると,データの読取り速度が遅くなる。
問81/ウ
a 機械語はCPUが直接実行できる命令であり,アセンブリ言語は機械語と1対1の関係にある言語である。いずれもCPUのアーキテクチャに依存する
b 正しい
c 上記bより,高水準言語は最終的には機械語に変換されるので,機械語で実行できないなら高水準言語でも実行できない
問82/イ
ア CDMAとは(符号分割多元接続:Code Division Multiple Access)携帯電話などで使われている無線通信の一方式であり,同一の周波数帯域内で2つ以上の複数の通信を行うためもの
イ ○ IEEE 802.11nとは,IEEE(米国電気電子学会)が定めた無線LANの規格の一つであり,2.4GHz帯または5GHz帯の無線で最高600Mbpsの通信を実現できる
ウ IEEE 802.3とは,通称イーサネットと呼ばれている有線LANの規格の一つであり,CSMA/CD方式を用いている。
エ ISDNとは,電話やFAX,データ通信を統合して扱うデジタル通信網である。家庭向きのINS-64サービスは,ADSLやCATVなどと比べると回線速度がかなり遅い。
問83/エ
最上位の階層に当たるディレクトリはルートディレクトリ(根:root)であり,現時点で利用者が作業を行なっているディレクトリはカレントディレクトリ(現在の:current)である。
ファイルやディレクトリの所在場所を示す表記として,カレントディレクトリを基点とするのは相対パス,ルートディレクトリを基点とするのは絶対パスである(経路:path)
問84/ウ
PDCAとは,Plan(計画)→Do(実行)→Check(評価)→Act(改善)の4段階のライフサイクルを繰り返すことによって,業務を継続的に改善するものである。
P...イ ISMSの基本方針を定義する
D...ウ 従業員に対して,ISMS運用に関する教育と訓練を実施する
C...ア ISMSの運用に対する監査を定期的に行う
A...エ リスクを評価して,対策が必要なリスクとその管理策を決める
問85/イ
NTPとは(Network Time Protocol),ネットワークに接続された機器が持つ時計を正しい時刻へ同期するための通信プロトコルである。
ア ストリーミングに関する説明
イ ○
ウ タイムスタンプに関する説明
エ WPA/WPA2で使われるTKIP(Temporal Key Integrity Protocol)に関する説明
問86/エ
DHCPとは,ネットワーク接続を要求しているPCに対して,IPアドレスなど必要な情報を自動的に割り当てる動的ホスト構成プロトコルのこと (Dynamic Host Configuration Protocol)
問題文には「PCは,DHCPサーバを使用すること」とあるため,DHCPサーバからIPアドレスを自動的に取得するようPCを設定しておかねばならない。
問87/イ
USBとは,PCと周辺機器を接続するためのシリアル(直列)バス規格である。
ア バスパワーとは,PCから周辺機器にUSBケーブルを介して電源供給する仕組み
イ ○ パラレル転送(並列)の機能はない
ウ プラグアンドプレイとは,PCにUSB機器を接続した際にドライバソフトの組込みと設定が自動的におこなわれる仕組み
エ ホットプラグとは,電源を投入したままUSB機器の脱着がおこなえる仕組み
問88/イ
共通鍵暗号方式に関する問題。
ア 暗号化する鍵と復号する鍵は同じなので,暗号鍵を第三者に公開するとその第三者も復号できてしまう
イ ○ 公開鍵暗号方式よりも暗号化処理と復号処理に掛かる計算量は少ない
ウ 改ざんされた暗号文を復元する機能はない
エ 暗号化鍵/復号鍵は相手ごとにそれぞれ別々に用意する必要がある
問89/ウ
RFPとは(提案依頼書:Request For Proposal),情報システムの開発・導入や業務委託を行うにあたり,発注先候補の業者に具体的な提案を依頼する文書のこと。必要とするハードウェアやソフトウェア,サービスなどのシステムの概要や,依頼事項,保証用件,契約事項などの情報を発注先に提示することになる。
ア RFPには不要
イ システム要件としてすでに記載されている。
ウ ○ システムの性能に関する要件は RFPに盛り込むべき内容
エ RFPには不要
問90/ウ
〔X社からの提案〕前提条件には「CPUが一つのものを2台導入,1台はコールドスタンバイ機」の記載がみられる。すなわち,同時に稼動しているCPUは1つ。
また,〔RFPの概要〕システムの要件には「商品数は最大5,000品目,顧客数は最大2,000社」の記載がみられる。
問91/ウ
もしも重要な顧客情報が流出したなら,顧客が被害を受けるだけでなく,W社・X社ともに自社の信用をも失い,業務に大きな支障をきたすことになる。顧客情報の流出,不正使用を防止するために守秘義務契約を結ぶ必要がある。ちなみに守秘義務とは「業務上・職務上知りえた秘密を他に漏らしてはならない」という契約内容を指す。
問92/ウ
X社からの提案に,瑕疵担保期間(かしたんぽきかん)は検収後6ヵ月とあり,また保守契約を結ぶことでシステムに関する問い合わせ,障害の切り分けの対応を行なうとある。
瑕疵担保期間とは,期間内に不具合が生じて期間内にそれを知らせた場合には,無償で補修を受けられる期間である。
問題文では,検収と同時に保守契約を結び,その翌月に障害が発生したとある。よって,X社に原因調査を依頼し,システムのバグであれば無償で修正してもらうことができる。
問93/ア
aに入れる条件が満たされていないとき,合計金額Lに-1が代入されている。つまりaは購入条件を満たしているかどうかを判定するもの。この購入条件とは,一度に購入できる大人と子供のチケット購入希望枚数がそれぞれ20枚までである,ということ。
問94/ア
表の②では大人と子供のチケット購入希望枚数がそれぞれ20枚以下で購入条件を満たし,その合計枚数が20枚以上である。この場合割引されるため,bは「X」となる。
表の④では大人のチケット購入希望枚数が20枚を越えており購入条件を満たしていないので,cは「X」となる。
問95/イ
テスト番号2では,大人と子供のチケット購入希望枚数がどちらも15枚で購入条件を満たしており,合計枚数が20枚以上で割引される。よって,dは (15×3,000+15×1,000)×(1-0.1)=54,000 となる。
テスト番号4では,子供のチケット購入希望枚数が20枚を越えており,購入条件を満たしていない。よって,eは-1となる。
問96/ウ
配列の値から,例えば大人の2日券は TP(2,1)=4,000円,子供の3日券は TP(3,2)=2,000である。購入するチケットは,2日券(M=2),大人10枚(J=10),子供20枚(K=20)であり,合計枚数が20枚以上である。大人の2日券は TP(2,1)=4,000円,子供の2日券は TP(2,2)=1,500円である。よって,求める合計金額は(10×4,000+20×1,500)×(1-0.1)=63,000円
問97/ウ
ア 画面の上から下へ順に回答できるようにアンケート項目を配置すると操作しやすくなる。"応募する"ボタンはアンケート項目の入力後に押すものであるから一番下に配置する。
イ 希望商品を一つだけ選択することになっているのでチェックボックスではなくラジオボタンを用いる。
ウ ○ "男""女"のうち一つ選択することになっているのでラジオボタンを用いる。
エ 画面の上から下へ順に回答できるようにアンケート項目を配置する。
問98/イ
24ビットカラーなので1ドット当たり3バイト必要。写真の解像度(dpi:dots per inch)をaドット/インチ とおくと,写真1枚のバイト数は次の式で表せる。
(2インチ×a)×(3インチ×a)×(3バイト) = 18a2 バイト
写真1枚当たり200kバイト以下という指示があるので,
18a2 ≦ 200k
a2 ≦ 100k÷9
a2 ≦ 10k × 10÷9
a2 ≦ 104 × 約1.1
aは正の数なので a≦100 となる。
問99/ウ
問題文に「懸賞付きアンケートの実施をトップページで告知し,トップページから懸賞ページへのスムーズな誘導とN町店紹介ページのアクセス数の増加を図りたい」とある。
N町店紹介ページのアクセス数を増やすために,店舗一覧のページからだけでなくトップページから懸賞付きアンケート実施の告知を利用してN町店紹介ページへのリンクを設定し,N町店紹介ページから懸賞ページへのリンクを設定する。
問100/ア
ア ○ 始まりは"..\.."なので2階層上のディレクトリである。カレントディレクトリの2階層上のディレクトリはmainディレクトリであり,その階層下のtgazouディレクトリを指している。
イ 始まりが".."なので1階層上のディレクトリである。カレントディレクトリの1階層上のディレクトリはtenpoディレクトリであり,その階層下にmainディレクトリはない。
ウ 始まりが"."なのでカレントディレクトリである。カレントディレクトリはnsitenディレクトリであり,その階層下にtgazouディレクトリはない。
エ 始まりが"\"なのでルートディレクトリである。ルートディレクトリの1階層下にwwwディレクトリがあるわけではない。