このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成27年(春) ITパスポート(iパス) 過去問 解答&解説 2015年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawai-juku.ac.jpまでお寄せください。

平成27年度 春期 ITパスポート 公開問題

問1/ウ
問題文は「システム管理基準」前文に登場する次の記載内容そのものである。
システム管理基準は、組織体が主体的に経営戦略に沿って効果的な情報システム戦略を立案し、その戦略に基づき情報システムの企画・開発・運用・保守というライフサイクルの中で、効果的な情報システム投資のための、またリスクを低減するためのコントロールを適切に整備・運用するための実践規範である。
問2/ア
個人情報保護法は,個人情報取扱事業者の義務について次のように定めている。
第15条 個人情報を取り扱うに当たっては、その利用目的をできる限り特定しなければならない。
第16条 あらかじめ本人の同意を得ないで、前条の規定により特定された利用目的の達成に必要な範囲を超えて、個人情報を取り扱ってはならない。
a ○自社商品の情報を送る,という利用目的を明示して取得した個人情報であり,利用者本人の同意は得られている。
b ×キャンペーン案内を添付するという利用目的について本人の同意を得ていない。
c ×キャンペーンチラシを送付するという利用目的について本人の同意を得ていない。
問3/エ
OJTとは,実地訓練(On-the-Job Training:オン・ザ・ジョブ トレーニング)を表す略語。問題文中の「業務の実践を通じて...教育訓練」という表現が要点となる。
問4/ウ
SNSとは,人と人との交流の網(Social Network:ソーシャル・ネットワーク)をインターネット上に構築するサービスである。その性質上,匿名での参加ではなく,ログインしてユーザプロフィールを登録し,コミュニティに参加する形式のサービスが一般的である。SNSは単に社内業務の効率化を目的とするものではなく,広く社外にコミュニケーション範囲を拡張することで,業務上有益な人脈を形成したり,多くの利用者の意見を効果的に収集するために活用できる。
問5/ア
ア ○KPIとは(重要業績評価指標:Key Performance Indicators)企業目標の達成に向けて行われる活動の実行状況を計るために設定する重要な指標。
イ CSFとは(重要成功要因:Critical Success Factor)経営計画で設定した目標を達成するための最も重要な要因。
ウ モニタリング(監視)とは,経営計画や業務改革が目標に沿って遂行され,想定した成果を挙げていることを確認する行為。
エ バリュー・エンジニアリング(VE)とは,商品やサービスの価値を機能とコストの関係で分析し,価値を向上させる手法。
問6/ア
ア ○BIとは(ビジネスインテリジェンス)ビジネスに関わるあらゆる情報を蓄積し,その情報を経営者や社員が自ら分析し,分析結果を経営や事業推進に役立てるもの。
イ BPR(業務プロセスの再構築:ビジネス・プロセス・リエンジニアリング)
ウ EAとは(エンタープライズアーキテクチャ)組織の構造と機能を全体的に記述し,戦略的目標に向けたビジネスの全体最適化を考えるための技法。
エ SOA(サービス指向アーキテクチャ)
問7/ウ
NDAとは,秘密保持契約(Non-Disclosure Agreement)を表す略語。
問8/ア
共通フレームに関する出題(SLCP-JCF: Software Life Cycle Process - Japan Common Frame)。問10も参照。
企画プロセスにおいて実施する作業は,選択肢アの「システム化しようとする対象業務の問題点を分析し,実現すべき課題を定義する」。その他の選択肢は,要件定義プロセスに対応する。
問9/イ
販売業務を行う会社と雇用関係のある者は,a アルバイト,b 契約社員,d パートタイマの三者。c 派遣社員は,派遣元企業との間に雇用関係がある。
問10/エ
共通フレームに関する出題(SLCP-JCF: Software Life Cycle Process - Japan Common Frame)。問8も参照。
ア 業務及びシステムの移行は,運用プロセスに対応
イ システム化計画の立案は,企画プロセスに対応
ウ ソフトウェアの詳細設計は,開発プロセスに対応
エ ○利害関係者(ステークホルダ)のニーズの識別は,要件定義プロセスに対応
問11/エ
製品Xを300個製造するためには,部品Yの完成数は300×3=900個必要。
部品Yについて,原材料投入量と完成数の関係を式にすると,
[a]×0.9=900 なので,[a]=900÷0.9 = 1000
問12/エ
プロダクトポートフォリオマネジメント(PPM)の4象限は次のとおり。
市場成長率(低) 市場占有率(高)...金のなる木
市場成長率(高) 市場占有率(高)...花形
市場成長率(低) 市場占有率(低)...負け犬
市場成長率(高) 市場占有率(低)...問題児
問13/ウ
SFAとは,営業活動支援システム(Sales Force Automation)を表す略語である。その主目的は,個々の営業マンの中に閉じられていた営業活動上の知識やノウハウを皆で共有し,組織全体の営業活動の効率と管理水準の向上を図ることにある。SFAの定着により将来において,ウ以外の選択肢のような発展的効果にまで至る可能性はあるだろうが,ア・イ・エはSFAの主目的とは言えない。
問14/ア
ア ○JISは,ISOなど国際的な規格との整合性に配慮した規格である。
イ JIS規格に適合しない製品であっても製造・販売は可能である。
ウ 日本工業規格(JIS)は日本の国家規格であり,民間団体の規格ではない。
エ 日本工業規格(JIS)の対象は鉱工業品であり,食品や医薬品は含まれない。
問15/イ
ディジタルコンテンツのコピープロテクトを無効化する機能をもつプログラムの販売は,著作権法によって禁止されている。
問16/エ
RFPとは,提案依頼書(Request For Proposal)を表す略語。発注元(ユーザ企業)が発注先候補(ITベンダ企業)に対してシステム提案を依頼する文書であり,それを受けて各ベンダはユーザに対して提案書で回答する。
問17/ア
コモディティとは(commodity),(高級品と対比される)日用品・一般品を指す英単語。
選択肢アの「新商品を投入したところ,他社商品が追随して機能の差別化が失われ,最終的に低価格化競争に陥ってしまった」が,コモディティ化(日用品化)の事例である。
問18/エ
BSCとは,バランススコアカード(Balanced Score Card)の頭文字を取った略語であり,財務の視点/顧客の視点/業務プロセスの視点/学習と成長の視点,の4つの視点を用いた業績評価システムである。選択肢エの「短期的な財務成果に偏らない複数の視点から,戦略策定や業績評価を行うこと」が対応する。
問19/エ
SEOとは,検索エンジン最適化(Search Engine Optimization)を表す略語であり,利用者がインターネットでキーワード検索したときに,特定のWebサイトを一覧のより上位に表示させるようにする工夫のことである。
問20/ア
ア ○SaaSとは(サース:Software as a Service)ソフトウェアをPCにインストールせず,インターネットを介してクラウドサーバ上で必要な機能だけを利用するもの。
イ エスクローとは(第三者預託:escrow)インターネット上の個人間売買において,買い手からいったん商品代金を預かり,売り手から買い手に商品が渡ったことを確認した上で,売り手に送金が行われるサービス。
ウ システムインテグレーションとは,特定ベンダだけに縛られることなく複数ベンダの製品を統合(integration)して,システムの開発から運用・保守まで一貫して請け負うこと。
エ ハウジングとは(housing service),通信事業者のサーバを借りる(レンタルサーバ)のではなく,顧客が用意したサーバを通信事業者の施設(データセンター)に持ち込んで設置するもの。
問21/ウ
工業所有権(産業財産権)にかかわる問題。
ア 意匠権とは,物の形状や模様,色彩などで表した商品のデザインや,工業上利用性のあるデザインを保護する制度。
イ 実用新案権とは,物品の形状,構造,組み合わせにかかわる考案を保護する制度。特許権と違い,自然法則を利用した技術的思想の創作であれば,高度のものでなくともよい。
ウ ○商標権とは,商品の名前やロゴマークを保護する制度。平成26年の改正により,色彩,音,動きといった新しい商標も認められるようになった。
エ 特許権とは,自然法則を利用した技術的思想に基づいて発明されたもののうち,高度のものを保護する制度。
問22/ウ
コンプライアンスとは,情報処理試験では主に「企業コンプライアンス」を指す。
企業コンプライアンスとは,企業が法律や内規などの基本的なルールに従って活動・運用するための取り決めや仕組みを指す。
「法令順守」という言葉とセット。
下記のうち,bおよびdが該当する。
a.芸術や文化活動を支援する。
b.従業員に対して行動規範の教育を行う。
c.地球の砂漠化防止の取組みを行う。
d.内部通報の仕組みを作る。
問23/ウ
イノベーションとは,「技術革新」や「新機軸」という意味で使われる。
プロセスイノベーションとは,製品の生産や流通にかかわる革新を指す(流通コストの削減など)。
プロダクトイノベーションとは,他との差別化による新しい製品を作り出すことを指す(市場ニーズの反映,新しい材料や技術を使った製品など)。
選択肢ウ以外は,プロセスイノベーションに該当する。
ア 効率的な生産方式
イ サプライチェーン管理
ウ ○市場のニーズ
エ バリューチェーン管理
問24/イ
RFM分析とは,Recency(最新購買日)・Frequency(累計購買回数)・Monetary(累計購買金額)の3つの指標からなる顧客分析手法。
3つの指標を組み合わせて顧客をグルーピングし,それぞれのグループの性質を分析してマーケティング施策を講じる。
ア Reaction(アンケート好感度)
イ ○Recency(最終購買日)
ウ Request(要望)
エ Respect(プランド信頼度)
問25/ア
〔業務プロセス〕
1.日々の業務において社内各部で発生した伝票を経理担当者が伝票つづりにファイリングする。
2.決算作業開始時に,ファイリングされた伝票を決算担当者と検算担当者が別々に集計し,両者の結果を照合する。
・1より,伝票を担当者が「伝票つづりにファイリングする」というキーワードから「伝票をファイリング」というプロセスと「伝票つづり」というデータストアを持つ。
・2より,「決算担当者が伝票を集計」と「検算担当者が伝票を集計」というプロセスを持つ。
・上記2つの集計プロセスには,2の「ファイリングされた伝票を...集計し」という部分から「伝票つづり」からデータを受け取るフローがある。
・上記2つの集計プロセスで得た集計結果を突き合わせるための「集計結果を照合」というプロセスが必要。
以上の点を踏まえると,選択肢「ア」のDFDが正解となる。
参考:DFD記号の意味
○:プロセス
=:データストア
→:データフロー
問26/イ
ア 「ある問題を解決するために必要な機能だけを集めて一定の期間に限って結成し,問題解決とともに解散する組織」はタスクフォース,プロジェクト型組織の説明。
イ ○「業務を専門的な機能に分け,各機能を単位として構成する組織」は職能別組織,機能型組織の説明。
ウ 「製品,地域などを単位として,事業の利益責任をもつように構成する組織」は事業部制の説明。
エ 「製品や機能などの単位を組み合わせることによって,縦と横の構造をもつように構成する組織」はマトリックス型組織の説明。
問27/ウ
ア 「PERTで示されたプロジェクトの全作業における作業ごとの作業時間と作業間の順序関係から,最短のプロジェクト期間を求める。」はクリティカルパス(最短経路)を算出する説明。
イ 「購入累積金額,直近の購入日,購入頻度から,ダイレクトメールを送付する顧客を抽出する。」はRFM分析からターゲットとなる顧客を抽出する例。
ウ ○「商品ごとの過去10年間の年間販売実績額と今後の商圏人口変化の予測パターンから,向こう3年間の販売予測額を求める。」はシミュレーションを適用する例。
エ 「複数の機械の平均故障発生時間間隔と平均修理所要時間,修理担当者数を算出式に入力して,平均修理待ち時間を求める。」はM/M/mモデルを利用した待ち行列を適用する例。
問28/イ
ア CRMシステムとは,顧客関係管理(Customer Relationship Management)。顧客満足度を向上させ,優良顧客を囲い込むための経営手法。
イ ○ERPシステムとは,企業資源計画(Enterprise Resource Planning)。生産・販売・調達・経理・人事といった全社の業務を統合的に管理し,企業全体の経営資源の最適化を図る手法。
ウ HRMシステムとは,人的資源管理(Human Resource Management)。従業員の能力を最大限に活かして,最大限の成果を得るための人材管理手法。
エ MRPシステムとは,資材所要量計画(Materials Requirements Planning)。工場などで使われる資材に関する生産管理手法の一つ。生産計画達成を前提に,資材や部品の需要予測をたてて在庫の圧縮と不足の解消を図る手法。
問29/エ
ア ERPとは,企業資源計画(Enterprise Resource Planning)。生産・販売・調達・経理・人事といった全社の業務を統合的に管理し,企業全体の経営資源の最適化を図る手法。
イ SFAとは,営業支援システム( Sales Force Automation)。情報システムを利用して,営業活動の質や効率を高める仕組み。
ウ サプライチェーンマネジメントとは,供給連鎖管理(SCM:Supply Chain Management)。複数の企業間で統合的な物流システムを構築し,生産・物流・在庫・販売・購買までを管理する仕組み。
エ ○ナレッジマネジメントとは,知識管理(KM:Knowledge Management)。個人の持つ知識や経験やノウハウを組織で蓄積・共有し,仕事の効率化や新たな発見につなげていく手法。
問30/ウ
コーポレートガバナンスとは,企業統治(Corporate Governance)。企業の不正行為の防止と競争力や収益力の向上を目的とした企業経営の仕組み。
企業の目的を達成するために,利害関係者(ステークホルダー)が企業の運営状況を監視・監督する。
選択肢ウ「取締役の一部を社外取締役にする」ことが,監視・監督の機能強化につながる。
また,社外取締役とは,その企業とは直接の利害関係を持たない独立した立場の人を取締役とすること。
社外取締役は,コーポレートガバナンスにおいて,監督機能や客観的判断をするための役割を果たす。
問31/ウ
ア FMSとは,多品種少量生産(Flexible Manufacturing System)。顧客ニーズが多様化するなかでの生産手法の一つ。
イ MRPとは,資材所要量計画(Materials Requirements Planning)。工場などで使われる資材に関する生産管理手法の一つ。資材の最適な必要数量を計算する。
ウ ○コンカレントエンジニアリングとは,設計から製造にいたるさまざまな業務を同時並行的に処理することで,開発プロセス全体をできるだけ短期化する開発手法。
エ ジャストインタイムとは,トヨタ生産方式の中核になる考え方。「必要なものを,必要なときに,必要なだけ」生産するという思想。「カンバン方式」とも言われる。
問32/ウ
ア 「オブジェクト指向開発において,設計とプログラミングを何度か行き来し,トライアンドエラーで改良していく手法である。」は,アジャイルソフトウェア開発の説明。
イ 「サブシステムごとに開発プロセスを繰り返し,利用者の要求に対応しながら改良していく手法である。」は,スパイラルモデルの説明。
ウ ○「システム開発の工程を段階的に分割し,前工程の成果物に基づいて後工程の作業を順次進めていく手法である。」は,ウォーターフォールモデルの説明。
エ 「システム開発の早い段階で試作品を作成し,利用者の意見を取り入れながら要求や仕様を確定する手法である。」は,プロトタイピングモデルの説明。
問33/イ
ア 権限委譲(ケンゲンイジョウ)とは,上司の権限や責任の一部を部下に持たせることで,意思決定の迅速化などを実現する。昨今では構成員に自主的に判断させ,自律的な行動を促す,自立性を持たせるという意味合いも含まれる。
イ ○職務分掌(ショクムブンショウ)とは,組織において各々の職務が果たすべき責任や権限を明確にすること。昨今では組織の内部統制の観点から,相互けん制を働かせることで,業務における不正や誤りが発生するリスクを減らす効果も期待した役割分担を指す。
ウ (内部統制の観点での)モニタリングとは,内部統制が有効に機能していることを継続的に監視・評価することを指す。
エ リスク分散とは,元々のリスク要因を複数の小さな要素に分割して対応を図ることで,全体としてのリスクの大きさを引き下げること。
内部統制とは,組織の目標を達成するために,構成員全員や組織全体が遵守しなければならないルールや仕組みのこと。
組織の業務の適正を確保するための体制を構築していくシステムを指す。
問34/ウ
外部委託した情報システムの受入れテストについて。
ア 「委託先が行うシステムテストで不具合が報告されない場合,受入れテストを実施せずに合格とする。」:受入れテストは納品時に製品の品質を担保するために行うものなので,受入れテストは実施すべき。
イ 「委託先に受入れテストの計画と実施を依頼しなければならない。」:受入れテストの計画と実施は発注元が行う。
ウ ○「委託先の支援を受けるなどし,自社が受入れテストを実施する。」
エ 「自社で受入れテストを実施し,委託先がテスト結果の合否を判定する。」:受入れテストは発注元主導なので,合否判定も発注元が行う。
問35/ウ
ア 業務モデルの作成:業務の仕組みやプロセスを明確化するために行う。
イ ファンクションポイントの算出:システムの工数・開発期間・費用を客観的に数値化する手法。発注元のユーザにも工数や費用等ををわかりやすく伝えることができる。
ウ ○プロトタイピングの実施:プロトタイピングは,システムの実現可能性を確認したり,ユーザから早い段階でフィードバックを得られるため,仕様や設計の変更を少なくしたりする効果が期待できる。
エ 利用者の要求事項の収集:利用者のシステムに対する要求をヒアリングすることで,システムのあるべき姿や目的を明確化する。
問36/ウ
ア 「情報システムの開発プロジェクトを成功させるために,スケジュール,予算,人的資源などを管理する。」:プロジェクトマネジメントの説明。
イ 「情報システムの障害監視やバックアップの取得などを管理する。」:システム運用業務の説明。
ウ ○「情報システムを稼働させているデータセンタなどの施設を管理する。」:ファシリティマネジメントの説明。
エ 「情報システムを使用するためのユーザIDとパスワードを管理する。」:アカウント管理の説明。
問37/エ
PDCAサイクルとは,業務管理手法のひとつ。下記4つの段階を順に繰り返すことで,業務を継続的に改善していく手法。
P(Plan):計画
D(Do):実行
C(Check):評価
A(Act):改善
ア 「ITサービスを継続するための復旧方法などを定めた復旧計画書を策定する。」:P(Plan)に該当する。
イ 「災害の発生を想定して,要員に対する定期的な教育や訓練を実施する。」:D(Do)に該当する。
ウ 「復旧計画の内容についてレビューやテストを実施して検証する。」:C(Check)に該当する。
エ ○「レビューやテストの実施結果に基づいて,必要であれば復旧計画書を見直す。」:A(Act)に該当する。
問38/イ
ア 「サービスの利用者及び提供者とは独立した第三者がサービスを監視し,サービスレベルが低下しないようにするためのものである。」:一般的に提供者と利用者の間で事前に文書などの形で合意・契約することが多い。第三者という視点は要件に含まれない。
イ ○「サービスレベルを利用者と提供者が合意し,それを維持・改善するためのものである。」:SLM(サービスレベルマネジメント)におけるSLA(サービスレベルアグリーメント)の説明。
ウ 「追加コストを発生させないことを条件に,提供するサービスの品質レベルを上げるためのものである。」:提供者と利用者間で事前に合意したサービスの水準を維持・管理・改善するためのもの。元々の要件に追加コストという視点は含まれない。
エ 「提供されるサービスが経営に貢献しているレベルを利用者が判断するためのものである。」:サービスの品質が適切に維持・管理・改善されているかを判断するための手段であって,経営に貢献しているかどうかという視点は含まれない。
問39/イ
ア 「監査証拠がない部分は,推測によって評価する。」:監査によって評価する箇所には,必ずその裏付けとなる監査証拠が必要。
イ ○「監査証拠に基づいて評価しなければならない。」:正しい。
ウ 「システム利用部門の意向に従い評価する。」:監査は独立した組織が行い,監査証拠を元に評価する。
エ 「被監査部門の意向に従い評価する。」:選択肢ウに同じ。
問40/エ
ア BCPとは,事業継続計画(Business Continuity Planning)。災害発生時など不測の事態に際しても,業務が中断しない,もしくは目標時間以内に業務を復旧するための行動計画。
イ ITILとは,Information Technology Infrastructure Libraryの略語。ITサービスマネジメントに関するベストプラクティス(成功事例)集。
ウ ITガバナンスとは,企業が競争力を高めるために,情報システム(IT)への投資やリスク管理を最適化するための全社的な取り組みのこと。
エ ○システム監査とは,情報システムのリスクに対するコントロールが適切に整備運用されていることを検証するための手段。
問41/エ
PMBOK(Project Management Body of Knowledge ピンボック)とは,プロジェクトマネージメントの知識を体系化した世界標準の手法。
ア システム開発を行う組織がプロセス改善を行うためのガイドラインは,CMMI(Capability Maturity Model Integration)。
イ 組織内における個々のプロジェクトを支援することを目的に設置される専門部署は,PMO(Project Management Office)
ウ ソフトウェアエンジニアリングの知識を体系化したものは,SWEBOK(Software Engineering Body of Knowledge)
エ 〇
問42/ア
ITガバナンスとは,企業が,ITの企画,導入,運営及び活用を行うに当たり,関係者を含む全ての活動を適正に統制し,目指すべき姿に導く仕組みを組織に組み込むことを指す。
ア 〇
イ 企業を効率的に支える,IT運用の考え方,手法やプロセスなどについて様々な成功事例をまとめたものは,ITIL(Information Technology Infrastructure Library)
ウ 業務の再構築等で,ITを最大限に利用し,仕事の流れを根本的に変え,業務プロセスを設計し直すのは,BPR(Business Process Re-engineering)
エ 組織体として業務とシステムの改善を図るフレームワークであり,"全体最適"の観点から業務やシステムを改善するための仕組みは,エンタープライズアーキテクチャ(EA)
問43/ウ
PDCAサイクル(Plan:計画 Do:実施 Check:確認 Action:改善)は,情報システムの品質マネジメントにおいて,重要な考え方の一つ。PDCAサイクルによる継続的な取り組みは品質改善に有効であり(a),欠陥の予防コストは不具合が発生した場合にかかるコストよりも少ない(c)。また,適切な設計や製造によって品質を高めることができるが(d),多くの機能をもつシステムほど品質を高めることが難しくなる。(b)
問44/ウ
ア インシデント管理とは,インシデント(事件)の発生から対策,解決までの一連の流れを管理するプロセス
イ 変更管理とは,発生した問題によって生じた変更を,効果的かつ効率的に実施すること。
ウ ○問題管理とは、インシデントの原因や発生要因となるリスク,脆弱性などに対する措置・対策などを実施する。
エ リリース管理とは,変更管理で承認されたシステムに関する変更を実際に行い,記録すること。
問45/イ
ア DFD(データフローダイアグラム)は,システム間のデータの流れを示す図式。
イ ○WBSとは(Work Breakdown Structure),プロジェクト全体を階層的に細分化,要素分解していく手法。
ウ アローダイアグラムは,作業内容と流れを,矢印で順に追って表した図式。PERT図とも呼ばれる。
エ マイルストーンチャートでは,作業を進めていく上で重要なポイントを定義し,進捗を管理する
問46/エ
品質計画プロセスでは,プロジェクトの品質要求事項や品質標準を定義し、達成手段を明確にする。
ア 過去のシステム開発プロジェクトの成果物を品質標準の参考にすることもある
イ 全てのプロジェクトでスケジュールを最優先すべきとは限らない。
ウ 全てのプロジェクトで品質を最優先すべき場合でも,品質計画では,予算などの制約を考慮すべきである。
エ 〇
問47/ア
ア 〇組織における情報セキュリティの方針を明文化したものを情報セキュリティポリシーと呼ぶ。
イ 情報セキュリティマネジメントシステム(ISMS)では,PDCAサイクルを継続的に繰り返していくことにより,セキュリティレベルの向上を図る
ウ ソーシャルエンジニアリングとは,人間の心理的な隙をついて人間からパスワードや機密情報を入手する行為のこと。
エ リスクアセスメントとは,リスクの特定,分析,評価のプロセス全体を指す。
問48/ア
フィードアイコンは,ブログやWebサイトに含まれる情報が,RSSまたはAtomフォーマットのデータで提供されていることを示す。ユーザーは,フィードをRSSリーダーに登録することで,ブログやサイトの更新状況を知ることができる。
問49/ア
ア ○デフォルトゲートウェイは,あるネットワークから別のネットワークに接続するための役割を果たす。
イ ネットワークインタフェースカードは,PCやプリンタをネットワークに接続させるための装置。
ウ ハブは,複数のネットワークケーブルを接続するポートを持ち,コンピュータの接続台数を増やすことができる装置。
エ ファイアウォールは,異なるネットワーク間で,不正なデータの通過をブロックするための機能。
問50/イ
ア IP-VPNでは,通信事業者のネットワークを利用して仮想的にプライベートネットワークを構築する。
イ 〇LAN(Local Area Network)は,建物の中など,限定された範囲内を対象に構築する通信ネットワーク
ウ WAN(Wide Area Network)は,LANなどの複数のネットワークを相互接続した,広域ネットワーク。
エ 広域イーサネットは,企業の離れた拠点にあるLAN同士を相互接続し,一つのLANのように利用できるサービス。
問51/ア
ア 〇互換CPUでは,オリジナルのCPUと同じOSやアプリケーションソフトが動作する。
イ オリジナルのCPUと内部構造が異なっている互換CPUであれば,特許の侵害にはならないため,開発・製造に制約はない。
ウ シングルコア以外にも,マルチコアCPUに対応する互換CPUが存在する。
エ 互換CPUは,新製品のPCにも採用されている。
問52/ウ
ア SSD(Solid State Drive)は,フラッシュメモリを用いたPCの記憶装置。
イ 仮想記憶は,主記憶以上の仮想メモリ空間をハードディスクなどの外部記憶装置を使って実現するもの。
ウ ○キャッシュメモリは,PCの処理効率を高めるために,CPUが主記憶にアクセスする時間を見かけ上短縮することを目的とする。
エ デフラグ(デフラグメンテーション)は,ディスクの断片化(フラグメンテーション)を解消することを目的とする。
問53/エ
ISMSにおけるセキュリティリスクの対応には,「リスク回避」「リスク移転」「リスク低減」「リスク受容」の4つがあり,リスク回避は,リスクの要因そのものを排除して,リスクを除去することである。
ア セキュリティ対策を行って,問題発生の可能性を下げるのは,リスク低減。
イ 問題発生時の損害に備えて保険に入るのは,リスク移転。
ウ リスクが小さいことを確認し,問題発生時の損害を負担するのは,リスク受容。
エ ○リスクの大きいサービスから撤退するのは,リスク回避。
問54/イ
虹彩認証とは,眼球の虹彩(アイリス)部分のしわ(模様)の形状から個人を特定する認証システム。
ア 虹彩認証とパスワード認証を併用している場合,パスワードを知られるとログイン可能となるため,パスワードの定期的な変更が必要となる。
イ ○体調の変化などによって虹彩認証が失敗する場合に備え,パスワード認証を併用すれば,利便性は高まる。
ウ 虹彩認証とパスワード認証を併用している場合,パスワードを知られるとログイン可能となるため,認証強度はパスワード認証のみの場合と同じ。
エ 万が一,虹彩認証で他人を本人と識別された場合,その時点でログインが可能となるため,パスワード認証との併用により,認証の強度が高くなっているわけではない。
問55/イ
HTTPS(Hypertext Transfer Protocol Secure)は,ブラウザとWebサーバ間の通信を暗号化してセキュリティを強化したもの。URLの先頭の記述は,https://となる。
問56/イ
ISMS(情報セキュリティマネジメントシステム)では,組織の情報資産を機密性,完全性,可用性の観点から維持していく。
問57/エ
OSS(Open Source Software)は,ソースコードが無償公開され,自由に改良や再頒布が可能なソフトウェアを指す。
ア Androidは,スマートフォンやタブレット向けのオープンソースのOS。
イ Firefoxは,オープンソースのWebブラウザ。
ウ MySQLは,オープンソースのリレーショナルデータベース。
エ ○Thunderbirdは,オープンソースのメールソフト。
問58/イ
ア 自己複製し,ネットワークなどを経由して感染を拡大するウイルスの一種は,ワームと呼ばれる。
イ ○テザリング(Tethering)は,スマートフォンなどのモバイル端末をモバイルルータのように利用して,PCなどをインターネットに接続する機能。
ウ 電子データに対し,ハッシュ関数と公開鍵暗号を用いることで,改ざんを検知する方式は,ディジタル署名。
エ ホームページの入力フィールドにSQLコマンドを意図的に入力することで,データベース内部の情報を不正に操作する攻撃は,SQLインジェクション。
問59/ウ
ア ガントチャートは,横軸に日時,縦軸に作業名を書き入れ,その作業名の横に予定線と実績線の上下2本の線を記入して,作業の進捗を一目で確認できるようにした図
イ データフローダイアグラムは,業務プロセスをモデル化する手法の一つで,データと処理の流れを視覚的に図式化したもの。
ウ ○フローチャートは,プログラムの処理手順を図式を用いて視覚的に表した図。
エ レーダチャートは,複数の項目の大きさを同じ尺度で見たり,項目間のバランスを把握するために有効な図。
問60/エ
トップレベルドメインとは,URLの最後のドット以降を指す。"http://example.co.jp/index.html"なら,「.jp」がトップレベルドメインとなる。
問61/エ
ワンタイムパスワードとは,1回しか利用できない使い捨てのパスワードで利用者を認証する方式である。パスワードを盗まれても,同じパスワードでは二度とアクセスできないため,セキュリティー強度は高い。
ワンタイムパスワードで防げることは「漏えいしたパスワードによる不正侵入」である。よって,エが正解である。
問62/ウ
二つの集合AとBにおける和集合と積集合の関係について考えると,積集合は和集合に含まれ,和集合の部分集合である。
よって,ウが正解である。
問63/エ
社内の情報セキュリティ教育の内容は,担当業務,役割や責任に応じて変更する必要がある。
ア 再教育は,情報システムを入れ替えたときだけでなく,定期的に実施する。
イ 新入社員に対して,業務を開始する前に教育を実施する。
ウ 情報資産にアクセスする社員だけでなく,すべての社員に実施する。
エ ○
問64/ウ
ア フェールセーフの説明。
イ フォールトアボイダンスの説明。
ウ ○フォールトトレランスとは,システムの一部に障害が発生しても全体としては停止することなく稼働を続け,その間に復旧を図るようにシステムを設計する考え方のことである。
エ フールプルーフの説明。
問65/ウ
ア マルチウィンドウとは,パソコンの操作画面で,同時に複数のウィンドウを表示できる機能のことである。
イ マルチキャストとは,ネットワーク内で複数の相手を指定して同じデータを送信することである。
ウ ○マルチスレッドとは,アプリケーションの処理効率を上げるために処理プロセスを複数のスレッドに分割し,分割されたスレッド同士が並行して動くようにした状態のことである。
エ マルチブートとは,1台のコンピュータに2種類以上のOSをインストール(導入)することである。
問66/エ
スパイウェアとは,パソコンを使うユーザの行動や個人情報などを収集したり,マイクロプロセッサの空き時間を借用して計算を行ったりするアプリケーションソフトのことである。得られたデータはマーケティング会社など,スパイウェアの作成元に送られる。
よって,エが正解である。
問67/ウ
ア シンクライアントとは,企業の情報システムにおいて,システムの利用者が使うコンピュータ(クライアント)に最低限の機能しか持たせず,サーバが集中的にソフトウェアや業務用データなどの資源を管理する方式のことである。
イ シングルプロセッサとは,コンピュータの中にCPUが1つだけある形態のことである。
ウ ○スタンドアロンとは,コンピュータを機器やソフトウェア,システムなどを,他と接続せずに単独で使用することである。
エ ピアツーピアとは,ネットワーク上で対等な関係にある端末間を相互に直接接続し,データを送受信する通信方式である。
問68/イ
ア 64ビットOSでも感染を防ぐことはできない。
イ ○ウイルス定義ファイルとは,ウイルスが持つ特徴的なコードをパターンが定義されたファイルのことである。ウイルス対策ソフトは,この定義ファイルと検査対象のファイルと比較することでウイルスを検出するが,検出できるウイルスはパターンファイルに定義されているものに限るため,ウイルス定義ファイルは常に最新に保つ必要がある。
ウ デフラグとは,磁気ディスク装置のアクセス効率を回復させるための処理である。
エ ファイルの圧縮は,データ容量を少なくするための処理である。
問69/ア
ソーシャルエンジニアリングとは,人の心理的な弱みに付け込んで,パスワードなどの秘密情報を不正に取得する方法のことである。「運用担当者のセキュリティ意識が低い」と,心理的なすきができ攻撃される可能性が高くなる。
よって,アが正解である。
問70/ウ
Webブラウザの利用方法①~③のセキュリティリスクは以下のとおりである。
① IDとパスワードをWebブラウザに記憶させると,本人以外が使用した場合にもログインできる。よって,セキュリティリスクは軽減されない。
② JavaScriptを無効にすると,Webページの閲覧時に,JavaScriptで記述された悪意のあるスクリプトが実行されなくなる。よって,セキュリティリスクは軽減する
③ 管理者権限でPCにログインし,Webブラウザを利用すると,機能の制限が少ない状態でアプリケーションが実行される。悪意のあるプログラムが管理者権限で実行されると,多くのユーザに影響が及ぶ可能性がある。よって,セキュリティリスクは軽減されない。
以上のことから,セキュリティリスクは軽減される利用方法は②のみで,ウが正解である。
問71/エ
近くの無線LANネットワークで同じチャンネルや近接するチャンネルが使用されていると,電波干渉が発生し通信が不安定になる場合がある。そこで,使用する無線チャネルを離れた数字に変更することで電波干渉の軽減ができる。
よって,エが正解である。
問72/ウ
ア Webメールとは,Webブラウザで利用することができるe-mailシステムのことである。
イ チェーンメールとは,不特定多数の人々の間を増殖しながら転送されていくことを目的とした電子メールのことである。
ウ ○メーリングリストとは,電子メールを使って,特定のテーマについての情報を特定のユーザ間で交換するシステムのことである。
エ リプライメールとは,電子メールや電子掲示板などで,自分宛てのメッセージに対する返信メールのことである。
問73/エ
共通鍵暗号方式とは,暗号化と復号に同じ鍵を用いる方式のことである。通信相手ごとに異なる鍵が必要である。
ア ディジタル署名は公開鍵暗号技術を応用している。
イ 共通鍵暗号方式の復号速度は,公開鍵暗号方式より速い。
ウ 共通鍵暗号方式の代表的なアルゴリズムには,DESやAESがある。
エ ○
問74/エ
ア ANY接続とは,無線LANネットワークに接続する方法の一つで,接続先ネットワークの名前を直接指定せずに,電波の届くネットワークをすべて検出して接続先を選択する方式のことである。ANY接続を拒否すると,無線LANの不正使用を抑止できるが,盗聴の対策にはならない。
イ ESSIDステルスとは,無線LANアクセスポイントのセキュリティ機能の一つで,自身のESS-IDを周囲に知らせるビーコン信号を停止することである。不正使用を抑止できるが,盗聴の対策にはならない。
ウ MACアドレスフィルタリングとは,無線LANルータなどが備える機能のことである。特定のMACアドレスしか接続できないが,盗聴の対策にはならない。
エ ○WPA2とは,無線LANの暗号化方式の規格のことである。WPAの新バージョンで,より強力なAES暗号に対応している。
問75/エ
PDCAサイクルとは,計画(Plan)→実行(Do)→評価(Check)→改善(Act)という4段階の活動を繰り返すことで,継続的にプロセスを改善していく手法のことである。
ア P(Plan)では,問題を整理し,目標を立て,目標を達成するための計画を立てる。
イ D(Do)では,目標と計画をもとに,実際の業務を行う。
ウ C(Check)では,実施した業務が計画通り行われて,当初の目標を達成しているかを確認し,評価する。
エ ○A(Act)では,評価結果をもとに,業務の改善を行う。
問76/エ
ストリーミングとは,インターネットなどで映像や音声などのマルチメディアデータを視聴する際に,データを受信しながら同時に再生を行う方式のことである。
ア サーバに配信データをあらかじめ保持していなくても,ライブ動画の配信もできる。
イ ストリーミングは,データの完全性よりもリアルタイム性を優先した配信に使用されるので,多少のデータの欠損は排除されない。
ウ ストリーミングでは,バッファリングをしてから動画が再生されるので,瞬時に動画の視聴を開始できない。
エ ○
問77/ウ
ア 正規化とは,データベースを構築する際にデータの重複や矛盾を排除して,データの整合性と一貫性を図るために行うことである。
イ デッドロックとは,複数のプロセスが互いに相手の占有している資源の解放を待ってしまい,処理が停止してしまうことである。
ウ ○排他制御とは,複数のユーザが同じ資源を同時に利用することがないように,1人のユーザが資源を利用している間,別のユーザによる資源の利用を制限もしくは禁止する仕組みのことである。
エ リストア とは,破損したシステムやディスク,データベースなどを復旧することである。
問78/イ
ア 圧縮とは,一定の手順にしたがって,データの意味を保ったまま,容量を削減する処理のことである。
イ ○デジタル署名とは,デジタル文書の正当性を保証するために付けられる暗号化された署名情報のことである。文書の送信者を証明し,かつ文書が改ざんされていないことを保証する。
ウ パスワード認証とは,掲示板,チャットに,パスワードによるアクセス制限をかける機能のことである。
エ フィルタリングとは,一定の条件に基づいてデータなどを選別・排除する仕組みのことである。
問79/イ
スーパーコンピュータとは,大規模な科学技術計算に用いられる超高性能コンピュータのことである。主に天気予報,物理的シュミレーション,量子力学,天文学などの高度で膨大な量の演算が必要となる分野で使用されている。
よって,イが正解である。
問80/イ
ア アドオンとは,ソフトウェアに追加される拡張機能のことである。
イ ○スプールとは,時間のかかる入出力処理などの際に,ハードディスクなどに一時的にすべてのデータを書き込んで少しずつ処理させることで,マイクロプロセッサを効率的に利用することである。
ウ デフラグとは,記憶装置内のファイルを先頭から再配置し,空き領域の断片化を解消することである。
エ プラグアンドプレイとは,コンピュータに拡張カードを追加する際,ユーザが手動で設定作業をしなくても,OSが自動的にカードを検出して最適な設定を行うシステムのことである。
問81/イ
ISMS(Information Security Management System)は,コンピュータシステムのセキュリティ対策だけでなく,組織のマネジメントとして,情報を扱う際の基本的な方針(セキュリティポリシー)や,それに基づいた具体的な計画,計画の実施・運用,一定期間ごとの方針・計画の見直しまで含めたリスクマネジメント体系のことである。
a ○ PDCAサイクルを継続して実施していく活動である。
b × 組織としてセキュリティポリシーを策定し,その方針に基づいて運用されるトップダウンの活動である。
c ○ 組織としてセキュリティポリシーを策定し,その方針に基づいて運用されるトップダウンの活動である。
d × PDCAサイクルを継続して実施していく活動である。
問82/ア
プラグアンドプレイとは,PCに周辺機器や拡張カードを接続したときにデバイスドライバなどの組み込みと設定を自動的に行う仕組みのことである。
ア ○プラグアンドプレイの説明である。
イ プラグインの説明である。
ウ バスパワーの説明である。
エ ベンチマークテストの説明である。
問83/ウ
「https://」で始まるサイトを閲覧したときには,HTTPSが利用されHTTPがSSL/TLSで暗号化されている。
このとき,WebサーバとPC間の双方向での通信が暗号化されている。
問84/ア
クロスサイトスクリプティングとは,ネットワークを通じた攻撃手法の一つで,脆弱性のあるWebサイトを踏み台に,悪意のあるプログラムをサイトの訪問者に送り込む手法である。
ア ○クロスサイトスクリプティングの説明である。
イ OSコマンドインジェクションの説明である。
ウ リスト型攻撃の説明である。
エ トロイの木馬の説明である。
問85/ア
入室の可否を判断するためには,入退室許可表を調べる必要がある。入退室許可表にはICカード番号の情報は無く社員番号に対する許可区分が登録されている。
一方,ICカード登録表にはICカード番号に対する社員番号が登録されている。
したがって,入室の可否を判断する手順は,まず,ICカードリーダで読み取るICカード番号からICカード登録表を検索し社員番号を取得する。次に,その社員番号から入退室許可表を検索し入室の可否を判断することになる。
問86/イ
社員の入退室が許可されている区画は個別に決められているので,社員番号と区画番号が決まると許可区分が決まることになり
社員番号と区画番号が主キーとなる。
問87/イ
入退室記録表には,入室時には1,退室時には-1が入退室区分に記録されているので,
一人の社員が同一区画で入室と退室の回数が一致していれば,ICカード番号と区画番号が同じレコードの入退室区分を合計した値は0となる。
したがって入退室の回数が一致しない社員を調べるには,ICカード番号と区画番号が同じレコードの入退室区分を合計した値が0でないICカード番号と区画番号を出力する。
問88/ウ
ア 入退室の回数が一致しない原因を知ることはできないので,原因別の集計はできない。
イ どの社員と一緒に入室したかの情報は記録されていないため調べることはできない。
ウ ○入退室記録表には入退室年月日,ICカード番号,区画番号が記録されている。ICカード登録表によりICカード番号から社員の所属部署を知ることができるので各部署,各区画ごとの入室回数を月ごとに集計することができる。
エ 許可されていない区画への入室は,他の社員と同時に入室した場合などが考えられる。このような方法で入室したことは記録されないため調べることはできない。
問89/ウ
準備作業は5日で終了する。
準備作業が終了すれば,作業1と作業2を開始することができ,作業1が終了するのは25日目,作業2が終了するのは20日目となる。
作業2が終了すれば作業3を開始することができ,作業3が終了するのは35日目となる。
作業1と作業3が終了すれば作業4を開始することができる。
作業1は25日目に終了しているが,作業3が終了するのは35日目となるので,
作業4を開始できるのは36日目となり,終了するのは45日目となる。
問90/エ
[Zプロジェクトの状況]の(5)には「新たに開発するソフトウェアは,開発経験の浅いメンバが担当する」とあり,メンバの開発技術の不足が考えられる。
したがって,予防策としては,開発メンバに対する教育が適切である。
問91/イ
作業1と(作業2+作業3)は並行して実施されるので,作業1の終了が10日遅延しても作業4の開始に遅延は発生しない。
作業1の遅延予測日数は5日なので回避策を実施する必要はない。
作業2~作業4は,各作業での遅延が全体の遅延となるので回避策が必要となる。
したがって,予定通り完了させるために必要な最低限の費用は,
[作業2に対する回避策費用]+[作業3に対する回避策費用]+[作業4に対する回避策費用]
=15+15+5=35万円
となる。
問92/ア
[Zプロジェクトの状況]の(1)
 過去の同一規模プロジェクトと比べメンバ数は同じだが期間は半分なので,納期の遅延など影響の大きなリスクが存在する。
[Zプロジェクトの状況]の(2)
 改良する機能の取りまとめ作業は完了しているので,影響の大きなリスクは存在しない。
[Zプロジェクトの状況]の(3)
 現行製品に組み込まれている部品やソフトウェアの流用することとし,流用対象の抽出は終了しているので影響の大きなリスクは存在しない。
[Zプロジェクトの状況]の(4)
 新たに開発する部品は現行製品を開発したメンバが担当するので影響の大きなリスクは存在しない。
問93/ウ
問題文から,[総費用=固定費+変動費],[変動費率=変動費÷売上高]である。
したがって,[変動費=変動費率×売上高]となり,[総費用=固定費+変動費率×売上高]となる。
以上から,セルB5に入力する式は[A5*B1+B2]となるが,セルB6~B15に複写する場合にセルB1とセルB2を絶対参照する必要があるので,セルB5に入力する式は[A5*B$1+B$2]となる。
問94/エ
損益分岐点は,[固定費÷(1-変動費率)]で求めることができる。
したがって,セルB17に入力する式は,[B2/(1-B1)]となる。
問95/ウ
売上高と総費用が等しいとき,つまり売上高と(固定費+変動費)が等しいときが損益分岐点である。
変動費は[変動費率×売上高]で求めることができ,0.60×3,000=1,800(千円)となる。
したがって,この場合の固定費は,3,000-1,800=1,200(千円)となる。
問96/エ
固定費は150千円増えて,1,850+150=2,000(千円)
変動費は変動費率が0.05下がり,(0.65-0.05)×10,000=6,000(千円)
このとき,利益は,10,000-(2,000+6,000)=2,000(千円)
したがって,2,000-1,650=350(千円)増加する。
問97/イ
条件は[性能=1]and[デザイン=0]となっており,[性能を重視する]and[デザインを重視しない]となり,
性能は重視するがデザインは重視しない人数となる。
問98/エ
[性能=1]の領域はABCD,[価格=1]の領域はBDEF,[デザイン=1]の領域はCDFGである。
[性能=1]or[価格=1]の領域は,[性能=1]の領域と[価格=1]の領域を合わせた領域ABCDEFとなる。
そして,[[性能=1]or[価格=1]]and[デザイン=1]は領域ABCDEFと[デザイン=1]の領域(CDFG)が重なっている領域となりCDFとなる。
問99/ウ
問98のベン図において,[性能=1]の領域はABCD,[価格=1]の領域はBDEF,[性能=1]and[価格=1]の領域はBD,[性能=1]or[価格=1]の領域はABCDEFとなる。
表1より,[性能=1]の件数は55件,[価格=1]の件数は60件だが,これらの件数には,領域BDの件数が双方に含まれ,
55+60=115件
には領域BDの件数が二重に加算されていることになる。
[性能=1]and[価格=1]の件数は30件となっており,求める件数は
55+60-30=85件
となる。
問100/ア
問98のベン図において,[価格=1]の領域はBDEF,[性能=1]and[価格=1]の領域はBD,[価格=1]and[デザイン=1]の領域はDF,
[性能=1]and[価格=1]and[デザイン=1]の領域はDである。
したがって,w-x-y+zで求められる件数は,BDEF-BD-DF+D=Eの領域の件数となる。
領域Eは[性能=0]and[価格=1]and[デザイン=0]と表現することができる。