このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成26年(春) ITパスポート(iパス) 過去問 解答&解説 2014年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

平成26年度 春期 ITパスポート 公開問題

問1/ア
RFM分析とは,最新購買日(Recency)・購買頻度(Frequency)・購買金額(Monetary)の3つの観点で顧客を分析する手法。この問題では「優良顧客の維持」を重要成功要因(CSF:Critical Success Factors)として設定しており,RFMの状況を定量的に把握することで,優良顧客を維持できているかという達成度を評価できる。
ア ○
イ 新規顧客のデモグラフィック(人口統計)分析とは,新規顧客の属性・客層を統計データから分析すること。デモクラシー(民主政治)という用語でも知られる英単語demosは民衆・大衆という意味の英単語。
ウ 新商品のPOS分析では,新商品の売れ行きの評価はできるが,顧客の評価はできない。
エ 店舗別商品別売上高のABC分析では,店舗あるいは商品の評価はできるが,顧客の評価はできない。
問2/エ
ア PC用のソフトは情報家電よりも大容量のメモリ上での稼働を想定している。PC用のOSを情報家電のOSに採用すると稼働に必要なメモリは増加する。
イ 情報家電のOSと比べてPC用のOSの方が,攻撃対象としては一般的であり攻撃に関する技術情報も容易に入手できる。PC用のOSを情報家電のOSに採用すると外部からの攻撃対象となるリスクは上昇する。
ウ PCは情報家電よりも高性能・大容量なハードウェアで構成される。PC用のOSをハードウェア面で制限のある情報家電で稼働すると処理スピードは低下する。
エ ○ 情報家電用と比べてPC用のソフト開発の方が,開発支援ソフトも高機能なものが多く開発人員の確保も容易である。PC用のOSを情報家電のOSに採用するとソフトウェアの開発期間の短縮が見込める。
問3/エ
SOAとは(サービス指向アーキテクチャ:Service Oriented Architecture),ひとかたまりの業務処理を情報システムで実現したもの(この単位をサービスと呼ぶ)を組み合わせて,情報システム全体を構築する手法。各サービス間がメッセージによって緩やかに結合されたイメージとして描かれる。
サービスという単位は,コンピュータ側の都合で分割されたものではない,現実の業務単位そのものである。業務を取り巻く状況の変化によってサービス内部のプログラムは改変されるものの,サービスの外形およびサービス間のやりとり(メッセージ)への影響は少なくでき,柔軟性のあるシステム開発が可能となる。
SOAを採用したからといって,処理スピードが向上する,セキュリティが強化される,利用者への教育が不要となる,とは言えない。
問4/イ
特性要因図とは,フィッシュボーンチャート(魚の骨図)とも呼ばれ,要因から特性へと向かう矢印の集まりとして描かれる。
問5/エ
トレーサビリティとは(追跡可能性:traceability),畜産品や農作物に貼ったラベルを拠り所に生産から販売までの流通経路の履歴を確認できること。
問6/ウ
業務モデルとは,業務の仕組みやプロセスの内容を整理して,情報システムのあるべき姿を明確にするための構造化モデルである。業務モデルの作成においてERPパッケージの導入を前提とはしていない。
システム要件とは,情報システムを正常稼働するために満たさねばならない,ハード・ソフト的な条件や業務性能面での条件のこと。システム要件は業務の内容を表している業務モデルではない。
問7/ア
RFIとは,情報提供依頼書(RFI:Request For Information)のこと。情報システム開発の発注に先立ち,依頼元→発注先候補企業に向けて,情報システム開発に活用できる技術動向調査を目的として作成・提示される文書である。
RFPとは,提案依頼書(RFP:Request for Proposal)のこと。情報システム開発の発注に先立ち,依頼元→発注先候補企業に向けて,開発の目的や機能・予算・納期・サービスレベルなど具体的な要求を盛り込んだ内容を提示して,システム提案を依頼するための文書である。
問8/ウ
ア CEO(最高経営責任者:Chief Executive Officer)
イ CFO(最高財務責任者:Chief Financial Officer)
ウ ○ CIO(最高情報責任者:Chief Information Officer)
エ COO(最高執行責任者:Chief Operating Officer)
問9/イ
PPMとは(プロダクト・ポートフォリオ・マネジメント),事業や商品の戦略的な位置づけを,市場成長率(縦軸)と市場占有率(シェア,横軸)の4象限上で明確にして,経営資源の最適配分を考える手法。「金のなる木,花形,問題児,負け犬」というキーワードで知られる。
問10/ウ
あらかじめ本人の同意を得ないで個人データを第三者に提供できる場合については,個人情報保護法の第23条で規定されている。
ア 法令に基づく場合(第23条1-1)
イ 公衆衛生の向上又は児童の健全な育成の推進のために特に必要がある場合であって,本人の同意を得ることが困難であるとき(第23条1-3)
ウ ○ 本人の同意が必要
エ 人の生命,身体又は財産の保護のために必要がある場合であって,本人の同意を得ることが困難であるとき(第23条1-2)
問11/ウ
労働基準法とは,労働者(従業員)の賃金や就業時間,休暇などに関する最低基準を定めた法律である。
問12/ウ
ア QRコードには漢字を含むあらゆる文字と記号を収めることができる
イ QRコードに収納できる情報量はバーコードより多い
ウ ○ QRコードは上下左右どの方向からでもコードを読み取ることができる
エ バーコードを2段~3段 並べたものも一部で使われるが,QRコードではない
問13/ウ
不正アクセス禁止法 第2条では,不正アクセス行為を次のように定義している。
(a)アクセス制御機能を有する特定電子計算機に,(b)電気通信回線を通じて,(c-1)アクセス制御機能に係る他人の識別符号を入力,または(c-2)アクセス制御機能による特定利用の制限を免れることができる情報又は指令を入力することで,(d)特定電子計算機を作動させ,アクセス制御機能により制限されている特定利用をし得る状態にさせる行為。
ア 住所や氏名などの個人情報は,アクセス制御機能にかかわる情報ではない
イ 商用の音楽コンテンツは,アクセス制御機能にかかわる情報ではない
ウ ○ 他人のIDとパスワードは,アクセス制御機能にかかわる情報である
エ 特定のWebサイトに対する大量のアクセスは,アクセス制御機能にかかわる情報ではない
問14/エ
ABC分析とは,商品ごとに売上高を求めて,全売上高に対する構成比の高いものから降順に累積構成比をパレート図として描き,A~Cの管理グループに分ける分析手法。
問15/ア
DFDとは(データ・フロー・ダイアグラム),業務における処理とデータの流れを視覚的に図式化したもの。
問16/ア
ア ○ CRM(顧客関係管理:Customer Relationship Management)。情報システムを活用して企業と顧客との関係をより密接にすることで顧客満足度を向上させ,顧客生涯価値を最大化することを目標の一つとする。
イ ERP(全社的資源計画:Enterprise Resource Planning)
ウ SCM(供給連鎖管理:Supply Chain Management)
エ SFA(営業支援システム:Sales Force Automation)
問17/イ
製造物責任法とは(PL法:Product Liability),製造物の欠陥により消費者が損害を被った場合,消費者は小売店ではなくメーカーに対して損害賠償責任を追及できるという法律である。
問18/ウ
ロングテールとは,インターネット店舗における商品売上の特徴を示すキーワードである。実店舗では物理的な制約から販売棚に並べることができなかったマイナーな商品も,ネット店舗では販売に必要なコストが少ないので電子情報として平等に並べることができ,注目されやすくなった結果,たまにしか売れない大多数の商品の売上(これが,長い尻尾)も数多く取り扱うことで合算すると売上全体のうちの大きな部分を占めるようになり利益を上げられる。つまり,ネット店舗での売上は,実店舗における「パレートの法則(80:20の法則)」に合致しないということ。
問19/ア
公益通報者保護法 第2条では,公益通報を次のように定義している。
この法律において「公益通報」とは,労働者が,その労務提供先について通報対象事実が生じ,又はまさに生じようとしている旨を,(a)当該労務提供先、(b)当該通報対象事実について処分若しくは勧告等をする権限を有する行政機関、又は(c)その者に対し当該通報対象事実を通報することがその発生若しくはこれによる被害の拡大を防止するために必要であると認められる者,に通報することをいう。
ア ○
イ 勤務先の同僚の私生活における法令違反は「労務提供先の通報対象事実」ではない
ウ 弁護士への相談は通報ではない
エ Webサイトへの投稿は通報ではない
問20/イ
e-ラーニングとは(electronic learning),情報通信を活用した学習システムである。従来の集合教育のように「受講者が複数同席」「受講者を一堂に集めて一度で研修」「講師から直接受講しその場で質疑」のような人数的・場所的・時間的な制限がなく,「受講者が自分の業務の空き時間を利用して,好きなときに受講できる」。
問21/ウ
システム化計画の「立案」はソフトウェアライフサイクルの「企画」プロセスに含まれる。
ソフトウェアライフサイクルとは「企画」「要件定義」「開発」「運用」「保守」の5つのプロセスに分類される。
ア 運用プロセスとは,開発したシステムへの移行や運用を行うこと。利用者教育なども含まれる。
イ 開発プロセスとは,要件定義に基づいて実際にシステムを開発・テストを実施すること。
ウ ○企画プロセスとは,経営戦略や情報システム戦略に基づいてシステム化を構想・立案・業務分析やコスト見積もり等を行い,システム化の全体像を明らかにすること。
エ 要件定義とは,業務要件定義とシステム要件定義(機能要件定義+非機能要件定義)に分けられる。
・業務要件定義とは,業務の在り方や業務手順,業務上のルールや制約などの要求事項を定義すること。
・システム要件定義とは,業務要件を踏まえて,その中からコンピュータシステム上で実現できることがらを定義すること。システム要件は機能要件と非機能要件から成る。
・機能要件とは,システムを実現するために必要な機能に関する要件をまとめること。データの種類や構造,画面表示,処理手順,帳票の出力形式等が含まれる。
・非機能要件定義とは,システム要件のうち機能要件以外の要件を指す。システムの性能や信頼性,セキュリティ,拡張性や運用性等が含まれる。
問22/イ
ア 「業務課題の解決のためには,国際基準に従ったマネジメントの仕組みの導入を要する」のは,ISO(国際標準化機構で策定された国際規格)導入に関する記述。
イ ○「業務の流れをプロセスごとに分析整理し,問題点を洗い出して継続的に業務の流れを改善する」に関して,BPM(Business Process Management)の特徴は継続的な業務改善をすること。
ウ 「業務プロセスの一部を外部の業者に委託することで効率化を進める」のは,アウトソーシングの説明。
エ 「業務プロセスを抜本的に見直してデザインし直す」のは,BPR(Business Process Reengineering)の説明。
問23/イ
バランススコアカード(バランスト・スコアカード)とは,企業の戦略やビジョンを「学習と成長」「業務プロセス」「顧客」「財務」から成る4つの視点から評価・分析する手法。
歩留まり率とは,製品の製造過程において,全体から不良品等をとり除いて出荷できた製品の割合を示す。100個作って,10個が不良品の場合,歩留まり率は90%になる。
ア 学習と成長とは,企業の目的達成のために,組織や個人がどのように改善し,能力向上を図るかの指標を設定するための視点。
イ ○業務プロセスとは,財務的な目標の達成や顧客満足度(CS:Customer Satisfaction)を向上させるために,より優れた業務プロセスを構築するための指標を設定するための視点。
ウ 顧客とは,企業の目的達成のために,顧客に対してどのように行動すべきかの指標を設定するための視点。
エ 財務とは,株主や従業員などの利害関係者(ステークホルダー)の期待に応えるために,企業の業績として財務的な成功をおさめるためにどのように行動すべきかの指標を設定するための視点。
問24/エ
ア 実用新案法とは,物品の形状,構造または組み合わせにかかわる考案について保護するための法律。
イ 著作権法とは,文化の発展に寄与することを目的として,著作物ならびに著作者とそれに隣接する諸権利を保護するための法律の総称。
・著作者人格権(公表権,氏名表示権,同一性保持権),複製権,上演権,演奏権,上映権,公衆送信権,展示権,頒布権,譲渡権,貸与権,翻訳権などがある。
ウ 特許法とは,自然の法則や仕組みを利用した価値ある発明,高度な発明を保護する法律。
エ ○不正競争防止法とは,事業者間の公正な競争や国際約束の的確な実施を確保するため,不正競争の防止を目的として設けられた法律。営業秘密の保護もこの法律に含まれる。
問25/エ
OJT(On the Job Training)とは,職場内訓練とも呼ばれ,上司や先輩の指導のもとで,実際の現場において実務体験を通じて知識・技能を習得させていく教育方法のこと。
選択肢ア~ウは,「現場」「実務体験」という観点の一つまたは双方が欠けている。
ア 「新任管理職のマネジメント能力向上のために,勉強会を行った」
イ 「転入者の庶務手続の理解を深めるために,具体的事例を用いて説明した」
ウ 「販売情報システムに関する営業担当者の理解を深めるために,説明会を実施した」
エ ○「部下の企画立案能力向上のために,チームの販売計画の立案を命じた」
問26/ウ
ソフトウェアライフサイクルを,企画,要件定義,開発,運用のプロセスに分けたとき,
選択肢ウ以外は,開発プロセスにおいて確認や検証をする事柄。
ア 「システム要件とソフトウェア要件の一貫性と追跡可能性」:ソフトウェア要件ではデータ設計や画面設計等の外部設計も行うため,開発プロセスになる。
イ 「ソフトウェア要件に関するソフトウェア設計の実現可能性」:「設計」は開発プロセスに該当。
ウ ○「ユーザや顧客のニーズ及び要望から見た業務要件の妥当性」は,要件定義プロセスで確認または検証する事柄。
エ 「割り振られた要件を満たすソフトウェア品目の実現可能性:ソフトウェア品目の実現可能性を評価するのは,ソフトウェア方式設計で行う。
問27/イ
ア アライアンスとは,複数の企業が共に経済的なメリットを享受するために,緩やかな協力体制を構築すること。ジョイントベンチャとの違いは資本提携の有無。
イ ○クロスライセンスとは,外部技術の導入手法の一つとして,企業が互いに有する特許の実施権を相互に許諾すること。
ウ ジョイントベンチャとは,複数の企業が共に経済的なメリットを享受するために共同出資により合弁会社等を設立し,戦略的提携関係を構築すること。共同企業体,JVともいう。
エ ロイヤルティとは,Loyalty(忠義・信頼)とRoyalty(特許やライセンスの使用料)で意味が異なる。顧客が会社やブランドなどに親密性や信頼性,愛着や執着を示すカスタマー・ロイヤルティの場合は前者(Loyalty)。
問28/ア
コンカレントエンジニアリングとは,設計から生産に至るまでの各プロセスを同時並行的に行うことで,開発期間や納期を短縮し,生産の効率化などを図る開発手法。
選択肢イ~エは,品質管理を行うことで実現できる。
ア ○開発期間の短縮
イ 開発する製品の性能向上
ウ 開発する製品の品質向上
エ 生産工程の歩留り率向上
問29/エ
ア 「形状や色が斬新な机のデザイン」を工業上価値のある形状やデザインと考えると,意匠法の保護対象。
イ 「自然法則を利用した技術的に新しい仕組み」は「発明」にあたり,特許法の保護対象。
ウ 「新発売した商品の名称」は商品の名称やロゴマークにあたり,商標法の保護対象。
エ ○「風景を撮影した写真」は著作物・創作物にあたり,著作権法の保護対象。
問30/エ
Product(製品),Price(価格),Place(流通),Promotion(販売促進)は,マーケティングにおいて売り手視点の「4P理論」「4P政策」と呼ばれる。
ア ソーシャルマーケティングとは,利益追求のみのマーケティングではなく,社会全体の利益や福祉向上も意識した広報や販売促進を行うマーケティング活動。
イ ダイレクトマーケティングとは,見込み客や購入者である個人や企業に対して,ピンポイントで行われるマーケティング活動。
ウ マーケティングチャネルとは,商品が顧客に届くまでの流通経路または流通プロセスに関わる相互依存的な組織集団を指す。
エ ○マーケティングミックスとは,企業のマーケティング戦略において,目標とする市場から期待する反応を得るために,上記4Pの要素を組み合わせてマーケティング戦略を立てること。
問31/エ
システム監査とは,情報システムの信頼性,安全性,有効性について総合的に調査して評価し,問題点の指摘や改善策の勧告を行うこと。監査は組織から独立した情報システム監査人が行う。
ア 「一般の民間企業の情報システムは対象としない」:民間企業・公的機関に関係なく,情報システム自体がシステム監査の対象となる。
イ 「インターネットを使っていない情報システムは対象としない」:インターネットの有無ではなく,情報システムがシステム監査の対象となる。
ウ 「会計以外の業務については対象としない」:会計監査では会計業務のみが監査対象になるが,システム監査では情報システム全体が監査対象となる。
エ ○「情報システムを利用していない業務は対象としない」:システム監査では情報システムを利用している範囲の業務が監査対象となる。
問32/エ
ユーザビリティに関する問題。ユーザインタフェースは「学習しやすさ」「効率性」「記憶しやすさ」等を踏まえて設計されるべき。
「学習しやすさ」は,すぐに使い始められる,簡単に学習できることを指す。
「効率性」は,一度操作方法を身につけたら,その後は高い生産性があげられることを指す。
「記憶しやすさ」は,ユーザが操作方法を忘れても,簡単に学習しなおせることを指す。
a.障害が発生したときの修復時間
b.操作方法の覚えやすさ
c.プッシュボタンの配置
d.文字のサイズや色
a「障害が発生したときの修復時間」のみ,上記のユーザビリティに該当しない。
よって,b,c,dを列挙した選択肢エが正解となる。
問33/エ
ITサービスマネジメントとは,顧客に一定品質のITサービスを提供し続けるために,情報システムや組織などを適切に維持管理および継続的改善をしていく仕組み,またはマネジメント活動全般を指す。
ア 「開発中のプログラムについて,不良の発生状況などから品質を評価する」は,プロジェクトマネジメントの品質管理プロセスに該当する。
イ 「稼働中のシステムについて,運用方法に問題が無いかどうかを,独立した第三者が監査する」は,システム監査の説明。
ウ 「システム開発プロジェクトが予定どおり完了するように,進捗状況を評価する」は,プロジェクトマネジメントの監視コントロール・プロセスに該当する。
エ ○「システムの稼働実績を基に,提供されているサービスのレベルを評価する」は,ITサービスマネジメントのサービスレベル管理プロセスに該当する。
問34/エ
ア システムテストとは,システム要件定義で定められた機能や能力がすべて備わっているかを確認するためのテスト。テスト形式はブラックボックステストで実施される。
イ トップダウンテストとは,単体テストが完了したモジュール間のインタフェースに関する動作を検証するテスト。結合テストの一つ。
ウ ブラックボックステストとは,システムへの入力とそれに対する出力だけに着目して,仕様書どおりの出力が得られるかどうかを検証するテスト。システムの内部構造は気にしない。
エ ○ホワイトボックステストとは,プログラムやモジュールの単体テストとして実施されるテスト手法。システムの内部構造に基づき仕様書どおりに動作するかを検証するために実施する。
問35/エ
ブラックボックステストとは,システムへの入力とそれに対する出力だけに着目して,仕様書どおりの出力が得られるかどうかを検証するテスト。システムの内部構造は気にしない。
選択肢エ以外はホワイトボックステストのテスト技法。
ア 「全ての分岐が少なくとも1回は実行されるようにテストデータを選ぶ」は,判定条件網羅(分岐網羅)。
イ 「全ての分岐条件の組合せが実行されるようにテストデータを選ぶ」は,複数条件網羅。
ウ 「全ての命令が少なくとも1回は実行されるようにテストデータを選ぶ」は,命令網羅。
エ ○「正常ケースやエラーケースなど,起こり得る事象を幾つかのグループに分けて,各グループが1回は実行されるようにテストデータを選ぶ」は,ブラックボックステストの原因結果グラフ技法。原因結果グラフとディシジョンテーブル(決定表)を利用する。
問36/イ
ア 「アプリケーションプログラムのエラーを監視する」:アプリケーションの監視,モニタリング。
イ ○「稼働後のシステムの障害を解決するために,プログラムを修正する」:ソフトウェア保守では,運用開始後のソフトウェアに対して変更や機能改善,プログラムの欠陥への対応,ビジネス環境の変化に応じたプログラムの修正作業などを実施する。
ウ 「システムの性能を向上させるために,サーバを置き換える」:機器の移行,リプレイス。
エ 「データのバックアップを定期的に取得する」:データベースの保守作業の一つ。
問37/イ
サービスデスクにおけるインシデントの受付や対応について。
ア 「利用者からの障害連絡に対しては,解決方法が正式に決まるまでは利用者へ情報提供を行わない」:サービスの復旧・サービスの継続を最優先にして,暫定処置でもよいので対応策を伝える。
イ ○「利用者からの障害連絡に対しては,障害の原因の究明ではなく,サービスの回復を主眼として対応する」:ダウンタイムを最小限に抑えるため,原因究明よりもサービス回復を優先させる。
ウ 「利用者からの問合せの受付は,利用者の組織の状況にかかわらず,電子メール,電話,FAXなどのうち,いずれか一つの手段に統一する」:迅速な対応ができるように複数の連絡手段を用意する。
エ 「利用者からの問合せは,すぐに解決できなかったものだけを記録する」:解決できなかった問い合わせも含めてすべて記録に残す。
問38/エ
ア プロジェクトコミュニケーションマネジメントとは,プロジェクトメンバー間で確実に情報を共有すること。ステークホルダー(利害関係者)とも情報を共有する。
イ プロジェクトスコープマネジメントとは,プロジェクトに含まれる範囲を明確にして,プロジェクトの進行過程全般にわたってその内容を管理すること。
ウ プロジェクトタイムマネジメントとは,プロジェクト納期を守るための管理マネジメント。
エ ○プロジェクト人的資源マネジメントとは,プロジェクトに関与するメンバー(プロジェクトのステークホルダー)全体を,プロジェクトの目的達成のために効果的に活用するためのマネジメント。
問39/エ
リスクコントロールマトリクス(RCM:Risk Control Matrix)とは,内部統制の整備状況を評価するために作成する表のこと。リスクと実施している統制項目を記述して,リスクの低減度を評価するために利用する。
内部統制とは,組織の業務の適正を確保するためのルール作りや体制を構築していくこと。
「リスクと[ a ]を記述して,[ b ]を評価する」
ア a候補となる統制項目,b統制項目の経済性
イ a候補となる統制項目,bリスクの低減度
ウ a実施している統制項目,b統制項目の経済性
エ ○a実施している統制項目,bリスクの低減度
問40/ア
ア ○「ソフトウェア障害の根本原因を究明するのは問題管理である」:問題管理は障害の根本的な原因を追及し,恒久的な対策を行い,再発防止策を策定するプロセス。
イ 「ソフトウェアの変更要否を決定するのはリリース管理である」:ソフトウェアの変更要否を決定するのは変更管理。
ウ 「ソフトウェアのバージョンを管理するのはインシデント管理である」:ソフトウェアのバージョンを管理するのは構成管理。
エ 「ソフトウェアを組み込んで動作確認をするのは変更管理である」:ソフトウェアを組み込んで動作確認をするのはリリース管理。
問41/ウ
可用性(Availability)とは,システムが継続して稼動できる能力を指す。
ア 整合性を保つのは一貫性。
イ システムから結果が得られるまでの時間は性能を意味する。
ウ 〇
エ プログラムの変更のしやすさは保守性を指す。
問42/ア
WBSとは(Work Breakdown Structure),プロジェクト全体を階層的に細分化,要素分解していく手法。
ア 〇
イ システム開発を外注する場合は,外注先が要素分解したものを,発注先がチェックしなければならない。
ウ 進捗報告会議も要素分解の対象となる。
エ 類似システムの開発経験があっても,全く同じではないため,要素分解が必要となる。
問43/イ
システム要件定義とは,システムに要求される機能・性能及び内容を明確化する工程であり,
システム発注者のニーズとの整合性が評価基準となる。
ア 結合テストの結果は,システム要件の評価基準に当てはまらない。
イ 〇
ウ 設計手法が適切か否かは,評価基準にはならない。
エ テストケースの網羅性は,評価基準にはならない。
問44/ア
品質管理における開発工程の流れ図は,作業順序を明確にし,プロセスの問題点を洗い出すためのツールとなる。
ア 〇
イ 流れ図でシステムの使用率を判断することはできない。
ウ 流れ図でプロジェクト遂行上の問題と原因との関連性は明確にできない。
エ 流れ図で、問題の原因別発生頻度は把握できない。
問45/ア
情報システム設備の安全性を維持・保全するための施策は,電源の二重化,バックアップ環境,UPS,自家発電設備など,ハードウェア関連の施策が該当する。
問46/ア
ア 〇コスト,時間,品質は制約条件によって優先順位が異なるので,バランスをとる必要がある
イ コスト,時間,品質には関連性がある。
ウ コストと品質は正比例の関係にはならない。
エ コストと品質は反比例の関係にはならない。
問47/イ
リバースエンジニアリングは,ソフトウェアやハードウェアを解析・分解し,仕組みや仕様等を明らかにすること(reverse:後ろ向きの,反対の)
ア なるべく少ない実験回数で効率的に実験を実施する手法は,実験計画法を指す。
イ 〇
ウ 根本的な見直しによって,最も望ましい業務の姿に変革する手法は,BPR(Business Process Reengineering)。
エ 作業を並行して進めることによって,期間を短縮する手法は,コンカレントエンジニアリング(Concurrent Engineering,CE)。
問48/イ
SLAとは,サービスの提供者と利用者間の合意に基づいて交わされるサービス品質保証契約(Service Level Agreement:サービスレベル合意)のことであり,SLAによって,利用者と提供者の双方が,サービスの内容,提供範囲,要求水準に関する共通認識をもつことができる。
問49/ア
ア ○外部設計では画面や帳票の項目を検討する。
イ 設計書のレビューは,外部設計などの設計工程で実施する。
ウ エンドユーザによるシステムの操作手順の確認は,運用テストで実施する。
エ システムの内部処理は,内部設計の工程で実施する。
問50/イ
システム監査人とは,企業のコンピュータシステムの有効性や効率性,信頼性,安全性などを監査する人。
ア 監査対象である業務などに関する運用ルールの整備は,監査の対象となる企業や部門が行う。
イ ○
ウ 監査対象の脆弱性の改善は,監査の対象となる企業や部門が行う。
エ システム監査報告書を受理するのは,監査の対象となる企業や部門,または,監査の依頼者。
問51/ウ
"0" から"9"の10種類の文字を4桁使用できる場合,パスワードは,0000~9999の10,000通りの組合せとなる。6桁なら,000000~999999の100,000通りとなり,
100,000÷10,000=100
最大の試行回数は100倍になる。
問52/エ
ア ISDNは,公衆交換電話網を使用してインターネットへ接続する。
イ PoE(Power over Ethernet)とは,イーサネットのLANケーブルを利用して,他のLAN機器に電力を供給する技術。
ウ インターネットは,顧客の遠く離れた複数拠点のLAN同士を,ルータを使用して相互接続することができる。
エ ○広域イーサネットとは,通信事業者が自社のWANを利用して,顧客の遠く離れた複数拠点のLAN同士を,ルータを使用せずに直接相互接続させるサービス
問53/エ
DoS(Denial of Service)攻撃は,インターネット上のサーバが提供しているサービスを妨害したり,停止させる攻撃であり,同攻撃によってサービスの提供が阻害される。
問54/ア
ファイルサーバの運用管理において,セキュリティ対策として有効なものは,以下のa,b,dである。
a ○アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。
b ○許可されたIPアドレスのPCだけからアクセスできるように設定する。
c ×ゲストユーザにもサーバヘアクセスできる権限を与えると,安全性が低下する。
d ○サーバのアクセスログを取得し,定期的に監査する。
問55/ウ
ア ADSL(Asymmetric Digital Subscriber Line)は,家庭の電話回線を利用して高速インターネット接続を提供するサービス。
イ LAN(Local Area Network)は,同一施設内などの小規模なエリアで用いられるネット ワークを指す。
ウ ○VPN(Virtual Private Network) は,公衆回線を,あたかも専用回線であるかのごとく利用できるようにするために使われる技術
エ WAN(Wide Area Network)は,インターネットなどの広域通信網を指す。
問56/ウ
ア インターネット上にある多様なハードウェア,ソフトウェア,データの集合体を利用者に対して提供する方式は,クラウドコンピューティング。
イ 機器を2台同時に稼働させ,常に同じ処理を行わせて結果を相互にチェックすることによって,高い信頼性を得ることができる方式は,デュアルシステム。
ウ ○予備機をいつでも動作可能な状態で待機させておき,障害発生時に直ちに切り替える方式は,ホットスタンバイ方式。
エ 予備機を準備しておき,障害発生時に運用担当者が予備機を立ち上げて本番機から予備機へ切り替える方式は,コールドスタンバイ方式。
問57/エ
入力が二つとも"賛成"のときだけ"賛成"と出力されるのであれば,入力1,2の両方が賛成で,出力された賛成と,入力3が賛成の結果も賛成となる。
つまり,入力が三つとも"賛成"のときだけ,"賛成"と出力される。
問58/ア
ア ○DHCP(Dynamic Host Configuration Protocol)は,PCがネットワークに接続されたときにIPアドレスを自動的に取得するために使用されるプロトコル。
イ HTTP(HyperText Transfer Protocol)は,WebサーバーとWebブラウザー間でやり取りするために使われるプロトコル。
ウ NTP(Network Time Protocol)は,コンピュータ内のシステム時計を,ネットワーク経由で正しく時刻に同期させるプロトコル。
エ SMTP(Simple Mail Transfer Protocol)は,電子メールを送信するためのプロトコル。
問59/イ
ア CPUと主記憶,インタフェース回路などを一つのチップに組み込んだ超小型コンピュータとは,マイクロコンピュータを指す。
イ ○企業などにおいて,基幹業務を主対象として,事務処理から技術計算までの幅広い用途に利用されている大型コンピュータは,メインフレームとも呼ばれる汎用コンピュータ。
ウ データの入力や表示などの最小限の機能だけを備えたクライアント専用コンピュータは,シンクライアントと呼ばれる。
エ 手のひらに収まるくらいの大きさの機器に,スケジュール管理,アドレス帳,電子メールなどの機能をもたせた携帯情報端末はPDAと呼ばれる。
問60/ウ
受注データを,受注と商品の情報に分割する場合,受注情報側の表の主キーは「受注番号」,商品情報側は,「商品番号」となる。なお,商品情報に必要な列は,商品番号の他に,「商品名」「単価」が,受注情報側は,「受注番号」の他に,「発注者名」「個数」が必要となる。さらに受注情報側には,商品情報と関連を持たせるために「商品番号」が外部キーとして必要になる。
問61/ウ
マルウェアとは、コンピュータウイルス、ワーム、スパイウェアなどの「悪意のこもった」ソフトウェアのことである。解答群の各用語については以下の通り。
・スパイウェアとは、パソコンを使うユーザの行動や個人情報などを収集したり、マイクロプロセッサの空き時間を借用して計算を行ったりするアプリケーションソフトである。
・トロイの木馬とは、正体を偽ってコンピュータへ侵入し、データ消去やファイルの外部流出、他のコンピュータの攻撃などの破壊活動を行うプログラムである。
・バックドアとは、クラッカーにより侵入を受けたサーバに設けられた、不正侵入を行うための「裏口」のことである。
・ボットとは、感染したコンピュータを攻撃者が用意したネットワーク(IRCサーバなど)に接続して攻撃者からの指令を待ち、指令通りの処理を感染者のコンピュータ上で実行する。他のウイルスと違い、感染者のコンピュータが攻撃者の意のままに動いてしまう点で悪質である。
よって、aはボット、bはスパイウェア、cはバックドアの説明であり、ウが正解である。
問62/ア
バスとは、コンピュータ内部で各回路がデータをやり取りするための伝送路のことである。
ア ○
イ ハブとは、スター型LANで使われる集線装置のことで、各機器に接続されたケーブルはいったんハブに接続され、ハブを介して相互に通信する。
ウ ポートとは、外部とデータを入出力するための、ソフトウェアやハードウェアの末端部分(インターフェース)のことである。
エ ルータとは、ネットワーク上を流れるデータを他のネットワークに中継する機器で、どの経路を通して転送すべきかを判断する経路選択機能を持つ。
問63/イ
a,bは必ず隣り合うので、a,bを一つとして「A」で置き換えて、「A」「c」「d」「e」「f」の5つの並び方を考えると、
5×4×3×2×1=120 の120通りになる。
さらに「A」で置き換えたa、bの並び方は「a,b」「b,a」の2通りがあるので、
120×2=240 で240通りとなり、イが正解である。
問64/ウ
関係データベースの主キーは、行を一意に特定できる列または列の組み合わせのことである。そのため、一つの表の中に主キーの値が同じ行が重複して存在したり、主キーの値が空白(NULL値)であってはいけない。
問65/ウ
キャッシュメモリは、CPUと主記憶とのデータのやり取りを高速化するためのメモリで、複数のキャッシュメモリシステムが実装されている場合、CPUコアに近いほうから1次キャッシュ、2次キャッシュ…と呼ばれる。一般的にはCPUに近いものほど高速で、容量は小さい。
ア 1次キャッシュの方が2次キャッシュより高速である。
イ 2次キャッシュは1次キャッシュの容量が足りないとき実装される。
ウ ○
エ 2次キャッシュは1次キャッシュの容量が足りないとき実装される。
問66/ウ
データの暗号化とは、インターネットなどのネットワークを通じて文書や画像などのデジタルデータをやり取りする際に、通信途中で第三者に盗み見られたり改ざんされたりされないよう、決まった規則に従ってデータを変換することである。
よって通信内容の盗聴を防止できる。
問67/エ
OSSは、ソフトウェアのソースコードを、インターネットなどを通じて無償で公開している。誰でもそのソフトウェアの改良、再配布することができる。
a × コンパイル済のバイナリ形式ではなく、ソースコードを公開している。
b × 配布にあたって、制限はない。
c ○
よって、エが正解である。
問68/エ
相対パスでは、「..\」は1階層上を表すので、カレントディレクトリから「..\..\B\B」で指定されるディレクトリは、ルートから、3階層右に下がった(最右下)Bとなる。
このディレクトリをルートからの絶対パスで表すと、「\B\B\B」となり、エが正解である。
問69/イ
運用中の故障回数が100回で、MTTRが60時間なので、
システムの稼働時間は、60,000-(60×100)=54,000(時間)である。
MTBF=システムの稼働時間÷故障回数より、
54,000÷100=540(時間)となり、イが正解である。
問70/ウ
ア CSS ( Cascading Style Sheets ) とは、Webページのレイアウトを定義する規格である。
イ キャプチャとは、装置やソフトウェアなどから出力されたデータを、別の装置やソフトで取り込んで保存するという意味。主に文章やWebページのアクセントに使用される、サイズの小さいイラストや写真。
ウ ○ クリップアートは素材集の形で市販されているほか、インターネット上でも様々な種類のクリップアートが配布されている。また、ワープロソフトなどにもクリップアート集を添付している製品があり、簡単な操作でクリップアートを文章中に挿入できる。
エ テンプレートとは、何かを作る時のもとになる定型的なデータやファイルのこと。
問71/エ
DNSサーバとは、インターネット上でのコンピュータの名前にあたるドメイン名を、住所にあたるIPアドレスと呼ばれる4つの数字の列に変換するコンピュータである。
ア ルータの機能。
イ プロキシサーバの機能。
ウ ARP(Address Resolution Protocol)の機能。
エ ○ クライアント コンピュータから DNS サーバーにリモート ホストの名前を送信すると、対応する IP アドレスが応答として返される。
問72/エ
リスクアセスメントとは、守るべき対象である情報資産で発生する可能性のある脅威と、脅威の発生確率や発生した場合の影響度等を評価する方法である。
リスクは、脅威と脆弱性が結びつくことで生じ、守るべき情報資産の価値が高いほどリスクが大きくなる。
よって、リスクの大きさは、資産価値,脅威,脆弱性の3要素の関係で評価されるので、エが正解である。
問73/ア
HDMI(High-Definition Multimedia Interface)とは、主に家電やAV機器向けのデジタル映像・音声入出力インターフェース規格のことである。
ア ○
イ IrDAの説明。
ウ USBの説明。
エ Bluetoothの説明。
問74/ア
RSSリーダとは、Webサイトを巡回してRSS/Atom形式の更新情報を受信し、リンク一覧の形で表示するソフトウェアのことである。
問75/ア
情報セキュリティポリシは、基本方針(ポリシー),対策基準(スタンダード),実施手順(プロシージャー)の3階層の文書構成をとるのが一般的である。
情報セキュリティポリシに関する文書の適切な策定手順は、基本方針→対策基準→実施基準なので、アが正解である。
問76/ウ
正当な権限をもつ者だけに情報資産の利用を許可(アクセス権)を与えることで、情報資産の機密性を確保することができる。
① × DoS攻撃はサーバに不正侵入せずに行われるので、効果はない。
② ○ 正当な利用者のみがアクセスできるので、攻撃による情報の漏えいのリスクを低減させることができる。
③ × アクセス権の設定で、盗み見などによる情報漏えいを防ぐことはできない。
④ ○ 利用者に余分な権限を持たせないことで、改ざんのリスクを低減させることができる。
よって、ウが正解である。
問77/エ
メーリングリストとは、電子メールを使って、特定のテーマについての情報を特定のユーザの間で交換するシステム。複数のユーザを1つのグループとしてメールサーバに登録し、情報を同時配信することにより実現している。
ア スパム ( SPAM ) スパムメール
イ メッセージルールの説明
ウ hostsファイルの説明
エ ○
問78/エ
ア 1台のPCに複数のオペレーティング システムをインストールすることができる。
イ 64ビットCPUに対応するOSは開発されている。
ウ 旧バージョンのOS環境で動作していたアプリケーションでも、動作するものもある。
エ ○ 起動するためのシステムファイルが書き込まれた外部媒体を「起動ディスク」という。
問79/ウ
ア APOP ( Authenticated Post Office Protocol )電子メールの受信に使われるパスワードを暗号化する認証方法。
イ IMAP ( Internet Message Access Protocol )インターネットやイントラネット上で、電子メールを保存しているサーバからメールを受信するためのプロトコル。
ウ S/MIME ( Secure Multipurpose Internet Mail Extensions )電子メールの暗号化方式の標準。
エ SSL ( Secure Sockets Layer )インターネットなどのTCP/IPネットワークでデータを暗号化して送受信するプロトコル(通信手順)の一つ。
問80/ウ
解答群の各色をRGB(16進数で表すと以下のようになる。
ア 赤紫 #E50086
イ 黄  #FFFF00
ウ 白  #FFFFFF
エ 緑青 #46B86D
よって、赤色、緑色、青色を均等に合わせてあるのは白色で、ウが正解である。
問81/イ
ア 無線LANアダプタを内蔵するか,接続可能な機器であれば,PC以外でも使用できる。
イ 無線LANの通信方式のうちアドホックモードでは,アクセスポイントを介さずに1対1の通信ができる。
ウ 無線LANの暗号化にはWEP,WPA,WPA2など複数の規格がある。
エ 無線LANの通信可能範囲は,最大でも約300mである。
問82/ア
ア ウイルス対策ソフトの導入によりパソコンに進入しようとするウイルスを監視でき,ウイルス感染防止対策となる。
イ セキュリティパッチの適用によりソフトウェアのセキュリティホールを修正することができ,ウイルス感染防止対策となる。
ウ パスワード設定は情報漏えい防止対策である。
エ 暗号化は情報漏えい防止対策である。
問83/イ
データベースの構築手順は,業務分析,データ構造の設計,表の作成となる。
問84/ア
ハードディスクのミラーリング構成とは,複数のハードディスクに同一のデータを記録することである。
ア 可用性とは,必要なときに情報を利用できることである。
イ 機密性とは,許可されたものだけが情報にアクセスできることである。
ウ 真正性とは,情報およびその利用者が本物であることが確認できることである。
エ 責任追跡性とは,情報が変更された履歴などを追跡できることである。
ミラーリング構成にすることにより,いずれか1台のハードディスクが故障しても復旧に要する時間を短縮することができ,可用性を高めることができる。
問85/イ
[データ管理要領]にはデータを受領した場合,媒体の種類,個数,受領日,使用目的などを管理簿に記載することになっている。
ア 同じ内容のデータだか媒体が2種類あるので,それぞれ管理簿に記載する必要がある。
イ 受領した場合に記録することになっているので,使用前に返却したとしても管理簿に記載する必要がある。
ウ 管理簿に記載した使用目的が変更になったので,一旦返却し,再度受領し管理簿に記載する必要がある。
エ 受領前に依頼を取り消したので,管理簿に記載する必要はない。
問86/ウ
注文受付1件にかかる時間は平均8分であり,20:00~21:00の受付件数は158件である。
よって,すべての受付に要する時間は,158件×8分=1264分 となる。
オペレータ1人当たり60分間対応可能なので,1,264分÷60分=21.066・・・となり,
必要なオペレータの数は,切り上げた 22人 となる。
問87/イ
ア [前提](3)の記載事項から必要な条件である。
イ Q1~Q4の合計は時間帯別の最低必要人数の合計,P1~P4の合計は勤務パターン別の人数の合計である。これらの値の単純な大小比較では費用を最小化するための条件にはならない。
ウ オペレータの費用を最小化するためには必要な条件である。
エ すべての受付に対応するためには必要な条件である。
問88/ウ
2時間の受付時間内での各商品の利益を計算する。
商品A
2時間の注文数は120個となるが,1日あたりの販売可能個数が90個なので,
90×1=90万円
商品B
2時間の注文数は80個となるが,1日あたりの販売可能個数が50個なので,
50×2=100万円
商品C
2時間の注文数は40個であり,1日あたりの販売可能個数が40個なので,
40×3=120万円
商品D
2時間の注文数は20個であり,1日あたりの販売個数が25個である。
20×4=80万円
紹介できる商品が2種類に限定されることから,利益額が高い商品から順に2つの商品を選定する。
問89/エ
製造原価は,固定費+変動費×製造台数 で求めることができる。
案Aと案Bで製造原価が等しくなる製造台数を求める。
製造台数をyとすると
6×y+1,400=5×y+2,000
となり
y=600台
案Bの変動費は案Aの変動費よりも低いので,600台を超えると案Bの製造原価が案Aの製造原価より低くなる。
問90/ウ
部品Jの使用量は製品Hの製造台数に比例する。
製造台数が0台のときは,部品Jの使用量も0となり製造原価は固定費の2,000万円となる。
製造台数が増加すると,部品Jの使用量も製造台数に比例して増加する。
よって,選択肢の[ウ]のようになる。
問91/イ
売上総利益=販売価格×販売台数-(固定費+変動費×販売台数)
販売価格をyとすると,
2,000=y×400-(1,400+6×400)
y=14.5万円
よって,145,000円以上にする必要がある。
問92/イ
売上総利益率=売上総利益÷売上高
である。
売上総利益=販売価格×販売台数-(固定費+変動費×販売台数)
販売台数をyとすると,
2,000=10×y-(2,000+5×y)
y=800台
となり,売上高は
800×10=8,000万円
よって,売上総利益率は
2,000÷8,000=0.25
となり,25%である。
問93/エ
ア スクロールバーとはウィンドウ内に表示しようとしている部分がウィンドウの表示領域を超えたときに表示領域を移動させる場合に使用されるものである。
イ チェックボックスとは複数の項目を選択する場合に使用されるものである。
ウ テキストボックスとは文字情報を入力する場合に使用するものである。
エ ラジオボタンとは複数の選択肢の中から1つだけを選択する場合に使用するものである。
「種別」は4種類の中から1つを選択することになっているので,ラジオボタンが適切である。
問94/ア
ア 「種別」が購買または契約の場合,決裁金額を入力する必要がある。入力された種別を調べ決裁金額の入力が必要かどうかを判断し,入力が必要であれば決裁金額が入力されているかをチェックできる。
イ 件名から決裁金額の妥当性をチェックできない。
ウ 件名から稟議内容が適切かどうかをチェックできない。
エ 添付資料は申請者の判断で添付されるもので,稟議内容によって添付資料の有無をチェックできない。
問95/エ
「差戻された稟議は,申請者が編集可能で再申請できる状態となる」ので,申請の流れの(4)または(6)において,問題があれば差戻しされて(1)へ戻ることになる。
問96/ウ
履歴として保存されるのは,申請,同意,差戻し,承認の各画面での入力項目と日時であり,申請前の入力情報は保存しないことになっている。
よって,申請前の修正回数は履歴として保存された内容には含まれていない。
問97/エ
各作業の最早開始時刻を求めていくと,
S1=0,M1=0,M2=0,S2=2,S3=5,S4=5,M3=7,M4=9
となる。
M4の作業時間が5時間であることから,最短で作業開始から14時間でM4を終了することができる。
問98/イ
優先順位付けの指針から各リスクに対する値を求める
W  500×0.3- 50=100
X 1,000×0.2-100=100
Y 3,000×0.1-200=100
Z 5,000×0.1-200=300
値の大きいものを優先する。値が同じであれば,対策に要するコストが小さいものを優先するので
優先順位は,W=2位,X=3位,Y=4位,Z=1位,となる。
問99/イ
復旧作業も含めて当初の作業時間内に収める必要があるため,移行作業を4時間短縮しなければならない。
各選択肢の対策案の組み合わせを実施した場合の作業時間を求める。
ア 各作業の最早開始時刻を求めていくと,
   S1=0,M1=0,M2=0,S2=0.5,S3=3.5,S4=3.5,M3=4,M4=7
  となる。
  M4の作業時間が5時間であることから,最短で作業開始から12時間でM4を終了することができ,2時間の短縮となる。
イ 各作業の最早開始時刻を求めていくと,
   S1=0,M1=0,M2=0,S2=0.5,S3=3.5,S4=3.5,M3=5.5,M4=7.5
  となる。
  M4の作業時間が2.5時間であることから,最短で作業開始から10時間でM4を終了することができ,4時間の短縮となる。
ウ 各作業の最早開始時刻を求めていくと,
   S1=0,M1=0,M2=0,S2=2,S3=5,S4=5,M3=5,M4=8
  となる。
  M4の作業時間が5時間であることから,最短で作業開始から13時間でM4を終了することができ,1時間の短縮となる。
エ 各作業の最早開始時刻を求めていくと,
   S1=0,M1=0,M2=0,S2=2,S3=5,S4=5,M3=7,M4=9
  となる。
  M4の作業時間が2.5時間であることから,最短で作業開始から11.5時間でM4を終了することができ,2.5時間の短縮となる。
問100/ア
ブランドMの顧客コードは6桁で6桁目がチェックディジットなので,実質登録可能な顧客コードは00000~99999の10万件である。
現在の登録件数は登録可能なデータ件数の5%なので,100,000×0.05=5,000件となる。
このうち,10%はブランドSにも登録されているので,このデータは移行しない。
移行しない顧客データは,5,000×0.1=500件となる。
よって,移行後の顧客データは,2,000-500+5,000=6,500件となる。