このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成28年(秋) ITパスポート(iパス) 過去問 解答&解説 2016年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawaijuku.jpまでお寄せください。

平成28年度 秋期 ITパスポート 公開問題

問1/エ
ア 派遣先の同一の組織単位において3年を超える継続した同一の派遣労働者の受け入れはできない。
イ 派遣労働者の選任は,派遣先でなく派遣元がおこなう。
ウ 派遣先でなく,派遣元が派遣労働者に給与を支払う。
エ ○派遣労働者であった者を,派遣元との雇用期間が終了後,派遣先が雇用してもよい。
問2/ア
ア ○BPR(ビジネスプロセス再構築:Business Process Re-engineering)の説明。
イ SLA(サービスレベル契約:Service Level Agreement)の説明。
ウ BBS(電子掲示板:Bulletin Board System)の説明。
エ RFP(提案依頼書:Request For Proposal)の説明。
問3/ウ
オプトインとは(opt-in),既定の状態では相手からの意思決定(optional)を得ていないものとして扱い,明示的に同意を得る(in)ことができた相手だけに,広告宣伝メールの送付や個人情報の取得をおこなう契約。
問4/エ
ア 「オンラインシステムの稼働率は99%以上とする」は,システム要件に当たる。
イ 「情報漏えいを防ぐためにネットワークを介して授受するデータを暗号化する」は,システム要件に当たる。
ウ 「操作性向上のために,画面表示にはWebブラウザを使用する」は,システム要件に当たる。
エ ○「物流コストを削減するために出庫作業の自動化率を高める」は,業務要件に当たる。
問5/イ
「顧客との良好な関係を構築し,維持することが利益の源泉となる」というのが,CRM(顧客関係管理:Customer Relationship Management)の前提となる考え方である。
問6/イ
ア PERとは(株価収益率:Price Earnings Ratio),株式の投資価値を判断する際の指標。
イ ○ROIとは(投資利益率:Return On Investment),投資に対する利益の割合,すなわち,費用対効果を評価するための指標。
ウ 自己資本比率とは,企業の安定性・安全性を判断する際の指標。
エ 流動比率とは,企業の短期的な支払い能力を判断する際の指標。
問7/ア
BCPとは(事業継続計画:Business Continuity Plan),大規模な自然災害などで経営資源が縮減された状況においても,需要事業の継続していくための行動計画。
ア ○
イ 「建物や設備など(の資産の保全)」といったモノだけを指す狭い概念ではない。
ウ 「(被災地における)連絡手段の確保」といった狭い概念ではない。
エ 労働災害(労災)とは,業務中に労働者が負ってしまったケガ・病気・死亡事故を指す。BCPとは異なる概念。
問8/ウ
全社の情報システム戦略を策定する段階では,そもそも個別システムをいくつ作ることになるのか未確定であるし,個別システムについての企画業務・開発業務など詳細については不明である。全社戦略の策定段階での作業に対応するのは,情報化投資計画の立案(選択肢ウ)だけであり,詳細に該当する調達計画(エ)テスト計画(イ)移行計画(ア)など不適切である。
問9/ア
製品の販売個数をnとする。
利益=売上高-固定費-変動費なので,
170≦10n-100-7n
270≦3n
よって,n≧90
問10/ア
ア ○受注生産方式は,受注数に応じて生産するので受注時点で製品の出荷はできない。その反面,生産した製品は確実に受注されているので過剰在庫のリスクはない。
イ 見込生産方式でうまく行くかどうかは,受注予測の精度がカギとなる。
ウ 見込生産方式では,受注予測が外れて生産数が少なかった場合,製品の在庫不足によって受注機会を損失するリスクを伴う。
エ 見込生産方式は,この条件なら毎年この時期にこの数量の受注が見込まれるだろうという予測に基づいて製品を生産する。
問11/ア
キャッシュフロー計算書におけるキャッシュ(cash)とは,現金および現金同等物(容易に換金可能で,価値変動リスクが僅少な短期投資)のこと。
ア ○売掛金が増加したならば,現金化できる商品が社外に流出したのに現金は流入していない。つまりキャッシュは減少する。
イ 減価償却費は現金の支出を伴わない費用である。損益計算書では費用として計上され,減価償却費の分だけ税引前当期純利益は減少している。しかしキャッシュの流れの観点では増減なしなので,補正するために減価償却費分を加算する。減価償却費の増加は,キャッシュの増加となる。
ウ 在庫が減少していれば,売り上げた分のキャッシュは増加する。
エ 短期借入金が増加すれば,企業内のキャッシュは増加する。
問12/エ
ア バリュー・チェーン・マネジメント(価値連鎖管理:Value Chain Management)の説明。
イ 事業部制組織の説明。
ウ BPR(業務の再構築:Business Process Re-engineering)の説明。
エ ○M&A(企業の合併・買収:Merger and Acquisition)の説明。
問13/ア
ア ○バランススコアカードとは,財務の視点/顧客の視/業務プロセスの視点/学習と成長の視点,の4つの視点から企業業績を評価する手法。
イ コーポレートガバナンスの説明。
ウ SWOT分析とは,内部環境にあたる強み(Strengths)/弱み(Weaknesses),外部環境にあたる機会(Opportunities)/脅威(Threats),を評価するのに用いられる経営戦略ツール。
エ バランスシート(貸借対照表:B/S, Balance Sheet)と,バランススコアカード(BSC:Balanced ScoreCard)は別もの。
問14/イ
RFIとは(情報提供依頼書:Request For Information),業務システムの開発を依頼してよいベンダか否かを判断するために必要な情報(information)の提示をベンダに対して依頼するもの(選択肢イ)。
RFIに対する回答を参考にして,開発を依頼するベンダの候補を選定したら,続いてRFP(提案依頼書:Request For Proporsal)によって開発計画の内容についての提案に踏み込んでいく(選択肢ア・ウ・エ)。
問15/ア
ブレーンストーミングとは(Brainstorming:脳の中の嵐)アイデア発想法の一つ。複数人が集まり,お互いの意見を批判せず,質より量を重視して自由に意見を出し合うことによって,アイディアを創出していく。
問16/イ
ア コアコンピタンス(core competence)の説明。
イ ○コーポレートガバナンスの説明。
ウ 経営戦略におけるフレームワークの説明。
エ CSR(企業の社会的責任:Corporate Social Responsibility)の説明。
問17/ウ
在庫回転率とは,売上高と比較して在庫が何回転したかを示す指標のこと。
すなわち,在庫回転率=売上高/平均在庫高 である。
問18/エ
POS(販売時点情報管理:Point Of Sale)システムの活用により,商品ごと・時間帯ごと・客層ごと・店舗ごとの売上状況を把握することができ,品ぞろえの改善と,発注や在庫管理業務の効率化が可能になる。
問19/イ
ア ICANN(名前と番号割当てのためのインターネット組織:Internet Corporation for Assigned Names and Numbers)
イ ○IEEE(米国電気電子学会:Institute of Electrical and Electronics Engineers)
ウ ISO(国際標準化機構:International Organization for Standardization)
エ W3C(WWW標準化団体:World Wide Web Consortium)
問20/ウ
B社のブランド評価=9×1+7×4+10×3+6×2=79ポイント
C社のブランド評価=6×1+9×4+7×3+10×2=83ポイント
C社を上回り,A社が最高の評価を得るには,
10×1+10×4+6×3+?×2>83
が成り立つ「?」の最低値を求めればよい。
この式を解くと,
?>7.5 となる。
問21/ア
特許権とは「産業上利用することができる新規の発明」を独占的・排他的に利用できる権利であり,我が国の法律では「最初の出願者」に与えられる権利である。
なお,選択肢にある「新規の工業製品などで,その形状,模様,色彩などについて美感を起こさせる工夫」は産業財産権のうち,意匠権に該当する。
問22/エ
ア ASPとは,Application Service Providerの略語。インターネットを介して,Webブラウザや専用のクライアントソフトを使用してアプリケーション等を利用させるサービスを提供する事業者のこと。
イ BPOとは,Business Process Outsourcingの略語。業務プロセスの一部またはすべてを外部の事業者にアウトソーシング(外部委託)すること。業務効率の向上やコスト削減を図る手段。
ウ SaaSとは,Software as a Serviceの略語。インターネットを介して,利用者が必要な機能(アプリケーション)を必要な分だけ利用できるようにしたサービスのこと。
エ ○ハウジングとは,データセンター事業者が提供するサービスの一つ。顧客からサーバ等の機材を預かり,機材設置スペースや回線,空調等のインフラを提供するサービスのこと。サーバの機材準備や管理はユーザが行う。
問23/エ
特段の取り決めをしないで,A社がB社にソフトウェア開発を委託した場合,著作権法第2条2に,「著作者とは,著作物を創作する者をいう」とあるため著作権は実際にソフトウェアを開発するB社に帰属すると考えられる。
問24/エ
「○○と××を2軸としたマトリックス上に...プロットする」というくだりはポートフォリオ分析で使用する図の説明である。
ア 「技術の競争力レベルと技術のライフサイクルを2軸としたマトリックス上に,既存の技術や新しい技術をプロットする」は,技術ポートフォリオの説明。
イ 「研究開発への投資額とその成果を2軸とした座標上に,新旧の技術の成長過程をグラフ化し,旧技術から新技術への転換状況を表す」は,技術(技術進歩)のSカーブの説明。
ウ 「市場面からの有望度と技術面からの有望度を2軸としたマトリックス上に,自社が取り組んでいる技術開発プロジェクトをプロットする」は,技術ポートフォリオの説明。
エ ○「横軸に時間,縦軸に市場,商品,技術などを示し,研究開発への取組みによる要素技術や求められる機能などの進展の道筋を,時間軸上に表す」は,技術開発戦略において作成されるロードマップの説明。
問25/ウ
ア 事業部制組織とは,地域別や製品別で区切られた組織構造。独立採算性をとることが多い。意思決定が早く部門ごとの競争意識が高まる反面,企業としての方向性が定まりづらくなることもある。
イ 社内ベンチャ組織とは,大手企業とベンチャ企業の両方の長所を併せ持った組織。新規事業立ち上げの際には組織規模が小さい利点を活かして意思決定などに小回りが利き,資金調達や経営資源の活用については大手企業の経営力の強さを発揮することができる。
ウ ○職能別組織とは,経営層の下に,営業,総務,経理などの業務別に部門を形成する組織構造。業務の専門性は高まる反面,縦割りで部門間の連携が弱く意思決定も遅い。
エ マトリックス組織とは,従来の職能別組織にプロジェクト別などの組織を組み合わせて網の目状の組織にして,個別の社員が複数の管理者の指揮命令を受けて職務に当たる形態。部門間の隔たりは小さくなるが,指揮命令系統が複雑になる傾向がある。
問26/ア
ア ○グループウェアとは,電子メールや電子掲示板など,組織内のコンピュータネットワークやクラウド環境を活用した情報共有,共同作業環境を提供するソフトウェアのこと。
イ シェアウェアとは,一定の試用期間後,更に継続してソフトウェアを利用する場合に所定の金額を開発者に支払う必要があるソフトウェアのこと。
ウ ファームウェアとは,回路や装置などのハードウェアを制御するための一番根底にあるソフトウェアのこと。ROMやチップとして組み込まれている。
エ フリーウェアとは,「(期限の定め無く)無償で提供される」または「ソースコードが入手でき,改変や再配布が自由に行える」ソフトウェアのこと。フリーソフトウェアとも呼ばれる。
問27/ウ
ア データウェアハウスとは,基幹系システム等のデータを統合して,時系列に再構成・再構築したデータおよびシステムを指す。企業の戦略的な意思決定支援などに活用される。
イ データプロセッシングとは,目的に従ってコンピュータでデータ処理(加工)を行い,有用な情報を抽出すること。
ウ ○データマイニングとは,蓄積された販売データなどから,天候と売れ筋商品の関連性などの規則性を見つけ出す手法。
エ データモデリングとは,ER図やUMLを用いてデータを構造化・組織化すること。作成したデータ構造は,データベース管理システム(DBMS)で利用される。
問28/ウ
倉庫Aの在庫量:35個
倉庫Bの在庫量:15個
店舗Cの必要量:20個
店舗Dの必要量:30個
各倉庫の在庫量の合計数と各店舗の必要量の合計数は50個でともに同じ。
各倉庫と各店舗間への1個当たりの輸送費は下表の通りで,最少となる総輸送費を求める(単位は万円/個)。

店舗C 店舗D
倉庫A 4 2
倉庫B 2 1

・各倉庫ともに,店舗Cより店舗Dへの輸送コストの方が低い(各倉庫ともできるだけ店舗Dへ送りたい)。
・店舗Cへの輸送コストは,倉庫Aよりも倉庫Bから送る方が低い(倉庫Aの在庫は優先的に店舗Dへ送る)。
上記を踏まえて総輸送費の最小値を求める。
倉庫Aから店舗Dへ在庫を必要量いっぱいの30個送り,
残りの倉庫Aの在庫5個を店舗Cへ送る。
また,倉庫Bの在庫15個すべてを店舗Cへ送ると,店舗Cの必要量も満たされる。
以下,計算式を記す。
倉庫A-->店舗D:30個×2万円=60万円
倉庫A-->店舗C:5個×4万円=20万円
倉庫B-->店舗C:15個×2万円=30万円
合計:60+20+30=110万円
問29/イ
コンプライアンスとは,企業コンプライアンスの観点では,企業が法律や規則を守る「法令遵守」という意味で使われる。
ア 「従業員の社会貢献活動を支援するプログラムを拡充した」は,企業の社会的責任(CSR:Corporate Social Responsibility)の事例。
イ ○「遵守すべき法律やルールについて従業員に教育を行った」は,コンプライアンスへの取組み強化活動の事例。
ウ 「迅速な事業展開のために,他社の事業を買収した」は,企業の合弁と買収(M&A:Mergers and Acquisitions)の。事例。
エ 「利益が得られにくい事業から撤退した」は,企業の経営戦略における経営資源の選択と集中の事例。
問30/ウ
ア ターゲティングとは,市場のセグメンテーション(※1)後に,自社が力を入れるべき標的市場を選定すること。
イ ドミナント戦略とは,攻勢に出る地域を特定して,店舗を集中出店すること。地域内でのシェア拡大や資源集中により経営効率が高まるなど,競争優位に立つことを目的とする。
ウ ○マーチャンダイジングとは,店舗での陳列,販促キャンペーンなど,消費者のニーズに合致するような形態で商品を提供するために行う一連の活動を示す用語。
エ ロジスティックスとは,物流における,原材料の調達から生産・販売までを効率よく計画・実行・管理すること。
※1セグメンテーションとは,マーケティング戦略において市場の属性(※2)を細かく分けること。市場細分化。
※2ここでいう市場の属性とは,不特定多数の人々を同じ性質や要望を持つかたまりとして捉えること。
問31/イ
ア 通信傍受法とは,犯罪捜査のために,権限のある警察機関による通信の傍受を認めた法律。行使する際には裁判官の発行する傍受令状が必要。
イ ○不正アクセス禁止法とは,ネットワークに接続されアクセスが制限されているコンピュータに対して,システムのセキュリティ上の弱点を突いて侵入する行為を規制している法律。
ウ プロバイダ責任制限法とは,インターネットでプライバシや著作権等の侵害があった時に,プロバイダやサイト運営者が負う損害賠償責任の範囲や発信者情報の開示を請求する権利を定めた法律。
エ マイナンバー法とは,行政事務の処理において,個人または組織団体に関する情報の管理の効率化や利用手続きの簡易化を目的とした法律。
問32/イ
ア 3C分析とは,Customer(市場,顧客),Competitor(競合他社),Company(自社)のそれぞれの観点から市場環境を分析し,自社の戦略に活かす手法。
イ ○RFM分析とは,データベース化された顧客情報を活用し,優良顧客を抽出する方法。Recency Frequency Monetaryの略語で,顧客が過去の一定期間に何をどのくらいの頻度でいくら購入したかを分析する。
ウ SWOT分析とは,目標達成のための内的要因・外的要因をStrengths(強み),Weaknesses(弱み),Opportunities(機会),Threats(脅威)の4つに分類して要因分析する手法。
エ バリューチェーン分析とは,原材料を調達してから,商品やサービスが顧客に届くまでの一連の企業活動を「価値(Value)の連鎖(Chain)」として捉えて分析する手法。また,同様の企業活動を「モノの連鎖」として分析する手法を「サプライチェーン分析」という。
問33/ア
個人情報保護法における,個人情報取扱事業者の義務は,個人情報の保護に関する法律の第四章に記載がある。
ア ○「個人情報の安全管理が図られるよう,業務委託先を監督する」は,「委託先の監督」(第二十二条)にあたる。
イ 「個人情報の安全管理を図るため,行政によるシステム監査を受ける」について,システム監査は任意監査のため義務ではない。
ウ 「個人情報の利用に関して,監督官庁に届出を行う」について,個人情報の利用に関しての監督官庁への届出は義務付けられていない。個人情報取扱事業者が主務大臣の認定(第三十七条)を受けている場合,その業務を廃止する際には主務大臣に「廃止の届出」(第四十条)を行わなければならない。
エ 「プライバシーマークを取得する」について,プライバシーマークを取得することは個人情報取扱事業者が適切に個人情報を扱うために取り組んでいる活動が評価された企業努力の証明であって,義務ではない。
問34/エ
PPM(プロダクトポートフォリオマネジメント)は,縦軸に市場成長率,横軸に市場占有率を持つマトリックスで,4つのセグメントに区分される。
・成長率:高,占有率:低=「問題児」...花形とするには多額の追加投資が必要だが,何もしないと負け犬になってしまう。慎重な対応が求められる区分。
・成長率:高,占有率:高=「花形」...利益を生み出す事業ではあるが,他社との競争も激しく,勝ち抜くためには積極的な投資が必要になる区分。
・成長率:低,占有率:低=「負け犬」...市場からの撤退を検討するべき区分。
・成長率:低,占有率:高=「金のなる気」...追加投資がいらず,安定した利益源となる区分。
ア 「市場成長率,自社のマーケットシェアがともに高い事業」は,「花形」に該当する。
イ 「市場成長率,自社のマーケットシェアがともに低い事業」は,「負け犬」に該当する。
ウ 「市場成長率は高いが,自社のマーケットシェアは低い事業」は,「問題児」に該当する。
エ ○「市場成長率は低いが,自社のマーケットシェアは高い事業」は,「金のなる木」に該当する。
問35/ウ
ITサービスマネジメントとは,顧客のニーズに最適で品質の高いITサービスを提供するためのマネジメント活動全般を指す。そのために企業は継続的な改善を続けていかなくてはならない。
ア 「システム開発組織におけるプロセスの成熟度をレベル1からレベル5で定義し,改善を支援する」は,プロセスの評価や改善を進めるための手段である,能力熟成度モデル統合(CMMI,Capability Maturity Model Integration)に該当する。
イ 「システム開発のプロジェクトを完了させるために,役割と責任を定義して要員の調達の計画を作成する」は,プロジェクトマネジメントに含まれる活動。
ウ ○「システムの可用性に関する指標を定義し,稼働実績を取得し,目標を達成するために計画,測定,改善を行う」は,ITサービスマネジメントにおける可用性管理に該当する。
エ 「新規に開発するシステムに必要な成果物及び成果物の作成に必要な作業を明確にする」は,プロジェクトマネジメントに含まれる活動。
問36/イ
ア 「開発したソフトウェアの規模によらず必ず導入後のシステム監査を行い,監査報告書を作成する必要がある」について,システム監査は任意監査であり,会計監査等とは違い法的な義務はない。
イ ○「ソフトウェア導入に当たっては,実施者,責任者などの実施体制を明確にしておく必要がある」は,ソフトウェアの本番環境への導入に関する記述である。
ウ 「ソフトウェア導入は開発作業に比べて短期間に実施できるので,導入手順書を作成する必要はない」について,スムーズなソフトウェア導入のためには手順書を作成し,各担当部署に周知させる必要がある。
エ 「ソフトウェア導入はシステム部門だけで実施する作業なので,作業結果を文書化して利用部門に伝える必要はない」について,ソフトウェア導入はシステム部門だけでなく,実際に使用する利用部門にも周知する必要がある。
問37/イ
ファシリティマネジメントとは,業務用不動産(土地,建物,構築物,設備等)を最適な状態で保有,運営,維持するための総合的な管理手法のこと。
選択肢イ以外は,ファシリティマネジメントとは関係ない。
ア ウイルス対策ソフトウェアの導入。
イ ○コンピュータ室のある建物への入退館管理。
ウ 情報システムに対するIDとパスワードの管理。
エ 電子文書の暗号化の採用。
問38/エ
「システム開発プロジェクトにおいて,開発用のPCの導入が遅延することになったが,旧型のPCを代替機として使用するようにあらかじめ計画していた」とあることから,状況をリスクマネジメントで対応したことになる。
ア 「クリティカルパスの見積り」は,プロジェクトを計画通りに進めるために,遅延が許されない作業を洗い出すこと。
イ 「スコープ定義」は,プロジェクトの実施範囲を明確にすること。
ウ 「ステークホルダの特定」は,プロジェクトの利害関係者を把握すること。
エ ○「リスク対応計画の実行」は,リスクマネジメントである。
問39/ウ
・20本のプログラムをプログラム1本につき,作業期間1日で4万円と見積もった。
当初の見積もりですべてのプログラムを完成させるために必要なコスト:4万円×20本=80万円
・実際には,10日間でプログラム8本,累積コストが36万円かかった。
実際のプログラム1本当たりのコスト:36万円÷8本=4,5万円
現状の生産性ですべてのプログラムを完成させるために必要なコスト:4.5万円×20本=90万円。
・当初の見積もりからの超過コスト
90万円-80万円=10万円
問40/エ
a.財務諸表がその組織体の財産,損益の状況などを適正に表示しているかを評価する。
b.情報セキュリティ確保の観点も含めて,情報システムに関わるリスクに対するコントロールが,リスクアセスメントに基づいて適切に整備・運用されているかを評価する。
c.情報セキュリティに関わるリスクのマネジメントが効果的に実施されるように,リスクアセスメントに基づく適切なコントロールの整備,運用状況を評価する。
d.組織の製造,販売などの会計業務以外の業務全般についてその遂行状況を評価する。
上記の説明に関して,
a.会計監査の目的に該当。
b.システム監査の目的に該当。
c.情報セキュリティ監査の目的に該当。
d.業務監査の目的に該当。
問41/ウ
月ごとの要員数を,サブシステム別に見ると,
サブシステムA 4月1名,5月1名,6月1名
サブシステムB 5月2名,6月2名,7月2名
サブシステムC 7月3名,8月3名であり,
各月の要員数の合計は,4月1名,5月3名,
6月3名,7月5名,8月3名となる。
したがって,要員数の合計が最大となるのは,7月の5名。
問42/ア
プロジェクトで発生するリスク対応策には,回避,転嫁,軽減,受容などがある。過去に納期遅延が発生したA社に対し,設計や開発を委託する場合は,「リスクの軽減」についての対策が必要である。
ア ○過去の納期遅延の原因分析などを盛り込ませるのはリスクの軽減に該当する。
イ A社への委託自体を取りやめるのは,「リスクの回避」である。
ウ 納期遅れ時にはA社が遅延損害金を支払うという契約は,「リスクの転嫁」である。
エ 納期遅れ時の対策費用をあらかじめプロジェクトに計上しておくのは「リスクの受容」である。
問43/イ
現在の進捗実績が40%の場合,残り5か月で完成させるには,(100%-40%)/5か月=12%/月のペースでプロジェクトを進める必要がある。
また,4月から5月の進捗実績は10%で,現在10名投入されていることから,4月以降の生産性は,1%/人であり,12%/月のペースにするには,最低でも追加人員が2名必要となる。
問44/ア
内部統制の整備で文書化される,業務規定やマニュアルのような個々の業務内容についての手順や詳細を文章で示したものは「業務記述書」。
ア ○
イ 業務の流れ図は,業務を構成する「機能」と「情報」について明らかにするためのもので,「業務フロー」とも呼ばれる。
ウ スプレッドシートとは,表計算ソフトのこと。
エ 要件定義書とは,利用者が発注するシステムの機能や性能などを明確にした文書。
問45/ア
共通フレームとは,ソフトウェア開発とその取引の適正化に向けて,基本となる作業項目を定義し標準化したものである。
ア ○
イ 共通フレームには,ソフトウェア開発の規模,工数,コストに関する見積手法は定義されていない。
ウ ソフトウェア開発のプロジェクト管理において必要な知識体系は,PMBOKで定義されている。
エ 法律に基づいて制定された情報処理用語や,ソフトウェア製品の品質や評価項目は,JIS規格で定義されている。
問46/ア
ア ○開発工程ごとの実施すべき作業が全て完了してから次の工程に進むのは,ウォーターフォールモデル。
イ 開発する機能を分割し,開発ツールや部品などを利用して,分割した機能ごとに効率よく迅速に開発を進めるのは,RAD(Rapid Application Development)。
ウ システム開発の早い段階で,目に見える形で利用者が確認できるように試作品を作成するのは,プロトタイピングモデル。
エ システムの機能を分割し,利用者からのフィードバックに対応するように,分割した機能ごとに設計や開発を繰り返しながらシステムを徐々に完成させていくのは,スパイラルモデル。
問47/イ
稼働率を上げるためには,正常に稼働している時間を長くするか,故障や修復にかかる停止時間を短くするかのどちらかが必要となる。
サービス提供者が行う活動のうち,稼働率の向上に有効なものは,障害発生時に迅速な対応を行うために効果的でかつ,停止時間を短縮する効果がある「障害発生の監視」である。
問48/イ
プロジェクトスコープマネジメントは,プロジェクトの実施範囲(スコープ)を定義し,プロジェクトを階層的に要素分解したWBSの作成などを行うために有効な管理であり,プロジェクトの目的を達成するために,プロジェクトで作成する必要のある成果物と,成果物を作成するために必要な作業を細分化する。
ア プロジェクトコストマネジメントでは,プロジェクトのコストを見積り,進捗状況から費用が当初の予算内に収まるように管理を行う。
イ ○
ウ プロジェクトタイムマネジメントでは,プロジェクトのスケジュールを作成し,進捗状況等に応じて,スケジュールの調整を行う。
エ プロジェクトリスクマネジメントでは,プロジェクトのリスクを識別して,対策案等を検討する。
問49/エ
ITサービスマネジメントのプロセスにおいて,無駄なコストを削減するため,未使用ソフトウェアライセンス数を調べ,適切な資産であるか否かを判断することは有効な管理活動である。
問50/イ
ア 特性要因図とは,結果と要因の因果関係を魚の骨のような図を用いて,系統的に整理する図。
イ ○パレート図は,項目別に分類したデータを,値の大きい順に並べた棒グラフと,累積構成比を表す折れ線グラフで構成される。
ウ 散布図は,2つの項目の分布や相関関係を調べる図で,2つの項目を縦軸と横軸にとり,データを点で示す。
エ フローチャート(流れ図)は,作業や処理の流れを,図形や矢印などの記号を用いて表した図表。
問51/ア
ア ○企業が競争優位性の構築を目的としてIT戦略の策定及び実行をコントロールし,あるべき方向へと導く組織能力は,ITガバナンスである。
イ 事業のニーズを満たす良質のITサービスを実施及び管理するのは,ITサービスマネジメントである。
ウ 情報システムに関わるリスクのコントロールが適切に整備・運用されているかを,当事者及び管理者とは別の第三者が検証する活動は,システム監査である。
エ プロジェクトの要求事項を満たすために,必要な知識,スキル,ツール及び技法をプロジェクトの活動に適用するのは,プロジェクトマネジメントである。
問52/ウ
プロジェクトが発足したときに,プロジェクトマネージャがプロジェクト運営を行うために作成するものは,プロジェクトマネジメント計画書。
ア 提案依頼書は,発注依頼の候補となる業者に向けて,具体的な提案を依頼する文書。
イ プロジェクト実施報告書は,プロジェクト終了時に作成する報告書。
ウ ○
エ 要件定義書は,プロジェクト開始時に,業務やシステムの範囲などを明確にするために作成される。
問53/イ
新システム導入に際して,ハードウェア,ソフトウェアで実現する範囲と手作業で実施する範囲を明確にする工程は,システム方式設計と呼ばれる。
ア 運用テストは,システム開発側のテストが終了した後,運用担当者によって行われる。
イ ○
ウ ソフトウェア導入とは,開発されたシステム(ソフトウェア)を,実際に運用する環境へ導入するための計画や工程を指す。
エ ソフトウェア要件定義では,システムを構成するソフトウェア個々の機能等を明確にする。
問54/ア
システム監査人の行動規範を定めたシステム監査基準は,システム監査業務の品質を確保し,有効かつ効率的に監査業務を実施するための基準を定めたものである。
ア ○
イ システム監査において,情報システムの企画・開発・運用・保守というライフサイクルの中で,リスクを低減するコントロールを適切に整備,運用するための基準を定めたものは,システム管理基準。
ウ システム監査人が情報処理の現場での管理の適切性を判断するときの尺度として用いるための基準を定めたものは,システム管理基準。
エ 組織体が効果的な情報セキュリティマネジメント体制を構築し,適切なコントロールを整備して運用するための基準を定めたものは,情報セキュリティ管理基準。
問55/イ
PKI(Public Key Infrastructure)とは,デジタル署名に代表される,インターネットの安心・安全を確保するために考案された通信の暗号化と電子的な身分証明の仕組みであり,デジタル署名をした電子メールでは,なりすましや改ざんが防止できる。
デジタル署名の複号に用いるデジタル証明書(公開鍵証明書)を検証することで,
a 信者が本人であるかを受信者が確認できる。
また,受信内容のハッシュ値と複号したデジタル署名を比較することで,
c 電子メールの内容が改ざんされていないことを受信者が確認できる。
なお,盗み見を防止する通信の暗号化は,デジタル署名の範疇ではないため,
b 電子メールが途中で盗み見られることを防止できる。
は誤り。
問56/ア
記憶媒体の直径を12cmとした場合,BD-R(Blu-ray Disc Recordable)は,ディスク片面の1層にのみ記録を行う最大記録容量25GBの製品と,片面2層に記録を行う最大記録容量50GBの製品がある。
ア ○
イ 直径12cmのCD-Rは,最大記録容量が650MBまたは700MB。
ウ 直径12cmのDVD-Rは,片面の1層タイプの最大記録容量が4.7GB,片面2層タイプで8.5GB。両面1層タイプなら9.4GB,両面2層タイプで17GB。
エ 直径12cmの記録容量は,DVD-RAMもDVD-Rと同様。
問57/イ
ア DHCP(Dynamic Host Configuration Protocol)は,パソコンなど,インターネットに接続する機器に必要なIPアドレスを自動的に割り当てる仕組み。
イ ○IP-VPNは,通信事業者が構築したネットワークを利用し,インターネットで用いられるネットワークプロトコル(TCP-IP)によって,契約者の拠点間だけを専用線のようにセキュリティを確保して接続するWANサービス。
ウ ISDNは,既存の公衆交換電話網をデジタル化し,電話やFAX,データ通信を統合して扱うデジタル通信網。
エ VLAN(Virtual LAN)は,ネットワークの物理的な接続形態はそのままにして,論理的にセグメントを分割する仕組み。
問58/エ
ア 1秒間に何十億回の命令が実行できるかを示すCPUの処理能力を表す指標の一つは,GFLOPS(ギガフロップス)。
イ CPUが演算処理の同期をとるための周期的信号はクロック。
ウ CPUと主記憶装置との間に設けられた,主記憶装置よりも読み書きが高速な記憶装置はキャッシュメモリ。
エ ○三次元グラフィックスの画像処理などをCPUに代わって高速に実行する演算装置は,GPU(Graphics Processing Unit)。
問59/ア
セキュリティパッチとは,ソフトウェアのバグやセキュリティホールを修正する目的で,開発元・販売元から利用者に対して無償で配布されるプログラム。
ア ○セキュリティパッチは,ウイルス感染予防として適用すべきである。
イ セキュリティパッチに,ウイルス駆除の機能はないため,ウイルスに感染した場合に適用すべきものではない。
ウ 現状の機能に満足している場合でも,ウイルス感染を未然に防ぐために,セキュリティパッチを適用するべきである。
エ サポート切れのソフトウェアは,これまでに提供された全てのセキュリティパッチを適用していても安全ではない。
問60/イ
ア 動作周波数が大きくなるほど,CPUでの処理回数が増え,処理性能も高くなる。
イ ○コア数は,CPU内に組み込まれた演算処理を担う中核部分の数を示し,デュアルコアCPUやクアッドコアCPUなどがある。
ウ スレッドは,OS上でのプログラムの最小の処理単位であり,スレッド数が多いほど高速な処理が可能である。
エ キャッシュメモリは,CPU内部に設けられた高速に読み書きできる記憶装置であり,一次キャッシュは,二次キャッシュよりCPUコアに近い。
問61/エ
文字の種類が0~9の10種,長さが4文字のとき,
設定できるパスワードの総数は,
10×10×10×10=10である。
M種類の文字で,長さが8文字の場合,
設定できるパスワードの総数は,
M×M×M×M×M×M×M×M=Mとなる。
問62/ア
リスク低減とは,損害が発生する確率を低減させたり,リスク顕在化の損失を最小化したりするための措置をとる方策である。
ア ○リスク低減の事例。
イ リスク移転の事例。
ウ リスク受容の事例。
エ リスク回避の事例。
問63/ア
イントラネットとは,インターネットを用いて構築された企業内ネットワークのことである。
ア ○
イ イントラネットは,使用範囲が組織内に限られている。
ウ エクストラネットの説明。
エ イーサネットの説明。
問64/イ
デフォルトゲートウェイとは,送信相手までの経路がわからない場合に,とりあえずデータを送信する中継機器のIPアドレスのことである。
ア スプリッタとは,公衆電話回線網を使ってADSLによるデータ通信を行う際に,音声信号とデータ信号とを分離する装置である。
イ ○
ウ ハブとは,機器間をケーブルで結んで通信する際に,複数のケーブルを接続して相互に通信できるようにする集線装置,中継装置のことである。
エ リピータとは,ネットワークにおいて,ケーブル上を流れる信号の再生および中継を行う機器である。
問65/エ
通信プロトコルとは,複数の主体が滞りなく信号やデータ,情報を相互に伝送できるよう,あらかじめ決められた約束事や手順の集合のことである。
ア ハブの説明。
イ URLの説明。
ウ IPアドレスの説明。
エ ○
問66/ウ
バイオメトリクス認証とは,指紋や眼球の虹彩,声紋などの身体的特徴によって本人確認を行う認証方式のことである。
ア 公的個人認証サービスとは,インターネットを通じて安全・確実な行政手続き等を行うために,他人によるなりすまし申請や電子データが通信途中で改ざんされていないことを確認するための機能のことである。
イ 送信ドメイン認証とは,メールのやり取りにおいて,受信する側が届いたメールの正当性を確認することである。
ウ ○
エ ライセンス認証とは,ソフトウェアの違法コピー防止のために設計されたものである。
問67/イ
① ○ミラーリングとは,2つのディスクに同時(同期的)に同じデータを書き込む方式。片方のディスクに物理的な障害が発生した場合,もう一方に切り替えて回復できる。
② ×障害時に迅速に切り替えるために,常に保守や点検をする。
③ ×冗長化することで,耐障害性を高めることができる。
④ ○無停電電源装置を設置することで,突然の停電が発生してもシステムを稼働させることができる。
①と④が適切な施策である。
問68/イ
ESSIDとは,無線LANにおけるネットワークの識別子の一つで,混信を避けるために付けられるネットワーク名のことである。
ア Bluetoothとは,携帯情報機器などで数m程度の機器間接続に使われる短距離無線通信技術の一つである。
イ ○
ウ LTEとは,第3世代(3G)携帯電話のデータ通信を高速化した規格のことである。
エ WPA2とは,無線LANの暗号化方式の規格のことである。
問69/イ
スーパーコンピュータとは,大規模な科学技術計算などを行うために構築された超高性能コンピュータシステムのことである。
ア 仮想コンピュータとは, Windows 上で別のOSを動かすことができるソフトウェアのことである。
イ ○
ウ 汎用コンピュータとは,企業の基幹業務システムなどに用いられる大型のコンピュータシステムである。
エ マイクロコンピュータとは,家電製品や電子機器の制御などに部品として組み込まれる小型のコンピュータのことである。
問70/ウ
テザリングとは,情報機器が自らをインターネットなどに接続するために内蔵する通信機能を,別の機器をネットワークに接続する中継に用いることである。
ア PCとスマートフォンの接続は無線LANに限定されていない。有線LANでもよい。
イ ネットワークを利用するので,PCのウイルス対策は必要である。
ウ ○
エ PC側では特にテザリング対応である必要はない。
問71/エ
情報セキュリティ方針とは,企業や組織において実施する情報セキュリティ対策の方針や行動指針のことである。
ア BCP(Business Continuity Plan)とは,大災害や大事故,疫病の流行,犯罪被害,社会的混乱など,通常業務の遂行が困難になる事態が発生した際に,事業の継続や復旧を速やかに遂行するために策定される計画のことである。
イ ISMS要求事項とは,情報セキュリティマネジメントシステムの構築,および運用において発生する文書や記録類の管理について要求されている項目のことである。
ウ PDCAサイクルとは,計画(Plan)→実行(Do)→評価(Check)→改善(Act)という4段階の活動を繰り返し行なうことで,継続的にプロセスを改善していく手法である。
エ ○
問72/ウ
プライベートIPアドレスとは,企業など組織の内部で運用されるネットワーク上で各機器に割り当てられるIPアドレスのことである。
ア プライベートIPアドレスはネットワーク管理者が自由に設定できる。
イ サーバにもプライベートIPアドレスを割り当てる。
ウ ○
エ ISPに申請を行うのはグローバルIPアドレスである。
問73/ア
ペネトレーションテストとは,通信ネットワークで外部と接続されたコンピュータシステムの安全性を調査するテスト手法の一つで,既に知られている手法を用いて実際に侵入や攻撃を試みる方式のことである。外部の攻撃者から不正アクセスを受ける可能性のある脆弱性を発見することが目的である。
問74/エ
①2011年の7月1日から8月31日までの間なので,
「年=2011」and「月=7 or 月=8」であるレコードが抽出対象となる。
②最高気温が35度以上なので,
「最高気温≧35」であるレコードが抽出対象となる。
よって,①と②の条件が両方とも満たす必要があるので,
「年=2011」and「月=7 or 月=8」and「最高気温≧35」が抽出条件となる。
問75/エ
".."で1つ上の階層を指定するので,"..\..\DIRB\Fn.txt"は,2つ上の階層の下にあるディレクトリ"DIRB"の"Fn.txt"を指定していることになる。
*の"DIRB"から考えると,④の"Fn.txt"になる。
問76/ア
OSS(Open Source Software)とは,人間が理解しやすいプログラミング言語で書かれたコンピュータプログラムであるソースコードを広く一般に公開し,誰でも自由に扱ってよいとする考え方。また,そのような考えに基づいて公開されたソフトウェアのことである。
ア ○
イ 保守サポートはない。
ウ 著作権は放棄されていない。
エ OSSは原則的に無保証のソフトウェアである。
問77/エ
DBMSとは,データベースを管理し,外部のソフトウェアからの要求に応えてデータベースの操作を行う専門のソフトウェアことである。
a ×DBMSにはウイルスチェック機能はない。
b ○DBMSには検索・挿入・削除・更新などの処理を要求する機能がある。
c ×DBMSにはテーブルの正規化の機能はない。
d ○DBMSには複数のトランザクションの並行実行してもデータの矛盾が生じないように制御する機能がある。
bとdがDBMSに備わる機能である。
問78/ア
①300×600ドットの画像データの総画素数は,
300×600=180,000(画素)
次に1画素が24ビットなので,
180,000X24=4,320,000(ビット)=540,000(バイト)
②150×300ドットの画像データの総画素数は,
150×300=45,000(画素)
次に1画素が8ビットなので,
45,000X8=360,000(ビット)=45,000(バイト)
よって,変換後のデータ量を変換前と比較すると,
45,000/540,000=1/12倍となる。
問79/ア
WPA2とは,無線LANの暗号化方式の規格で,端末とアクセスポイント間の通信を暗号化するセキュリティプロトコルのことである。
WPA2の暗号化の効果の範囲は,PCからアクセスポイントまでとなる。
問80/ウ
マルウェアとは,コンピュータの正常な利用を妨げたり,利用者やコンピュータに害をなす不正な動作を行うソフトウェアの総称である。
キーロガーとは,キーボードからの入力を監視して記録するソフトのこと。またワームとは,ユーザに気づかれないようにコンピュータに侵入し,破壊活動や別のコンピュータへの侵入などを行う,悪意のあるプログラムの一種である。
ア シェアウェアとは,ユーザがネットワークなどから自由に取得することができ,一定の試用期間の間は料金を払わずに利用することができるソフトウェアのことである。
イ ファームウェアとは,コンピュータなどに内蔵される,本体内部の回路や装置などの基本的な制御を司る機能を持ったソフトウェアのことである。
ウ ○ 
エ ミドルウェアとは,OSとアプリケーションソフトの中間に位置し,様々なソフトウェアから共通して利用される機能を提供するソフトウェアのことである。
問81/エ
ア 正規化とは,データベース構築時にデータを正規形と呼ばれる構造にすることである。
イ タイマ監視は,システムなどが一定時間以上応答しないことをチェックすることである。
ウ ロールフォワードとは,データベースに障害が発生したとき,バックアップファイルとログファイルを利用して障害直前の状態に戻すことである。
エ ○ロック/アンロックは,レコード更新処理中に,別の更新処理が行われないようにする仕組みのことである。
問82/エ
セルD2~D8の計算式は,各行において,数学(B列)が50以上であれば"合格",数学(B列)が50未満のときに英語(C列)が50以上であれば"合格",それ以外は"不合格"となる。
つまり,数学(B列)または英語(C列)のいずれかが50以上であれば"合格",それ以外は"不合格"となる。
したがって,「山田太郎」「佐藤次郎」「田中梅子」「山本克也」「小林潤也」の5名が"合格"となる。
問83/ウ
ア Dos攻撃とは,大量のデータや不正なデータをサーバに送信し正常に動作さできない状態にする攻撃である。
イ SQLインジェクションとは,アプリケーションが想定しないSQL文を実行させることにより,データベースを不正に操作する攻撃である。
ウ ○総当り攻撃とは,パスワード解読のために,可能な組み合わせをすべて検証していく攻撃である。
エ フィッシングとは,金融機関などからの正規のメールやWebサイトを装い,暗証番号やクレジットカード番号などを詐取する行為である。
問84/エ
ア PCカードスロットとは,パソコン用小型カード型インタフェース,およびその規格による拡張カードである。
イ フラッシュメモリとは,データの書き換えが可能で,電源を切っても内容が消えない半導体メモリの一種である。
ウ メモリインタリーブとは,主記憶装置を複数のメモリバンクに分割し,同時並行で複数のメモリバンクを読み書きする手法である。
エ ○メモリスロットとは,PCにメモリモジュールを装着するためにPC基板上に設けられた差込口である。
問85/ア
ア ○IMAP4の説明である
イ POP3の説明である。
ウ SMTPの説明である。
エ MIMEの説明である。
問86/イ
ア CGI(Common Gateway Interface)とは,Webブラウザなどからの要求に応じて,Webサーバがプログラムを起動するための仕組みである。
イ ○クローラとは,全文検索型サーチエンジンの検索データベースを作成するために,Webページを定期的に巡回,取得するソフトウェアである。
ウ クロスサイトスクリプティングとは,脆弱性のあるWebサイトを踏み台に,悪意のあるプログラムをそのサイトの訪問者に実行させる手法である。
エ バックドアとは,一度侵入に成功した攻撃者が,後から何度も侵入するために仕掛けておく秘密の入り口のことをである。
問87/イ
情報セキュリティにおける機密性,完全性,可用性は,情報セキュリティの3大要素であり,情報セキュリティの目的は,この3つを確保し維持していくことである。
機密性とは,アクセスを認可された者だけが情報にアクセスできるようにすることである。
完全性とは,情報や情報の処理方法が正確かつ改ざんされていないことである。
可用性とは,許可された利用者が必要な時に情報にアクセスできることである。
ア 機密性が保たれなかった例である。
イ ○完全性が保たれなかった例である。
ウ 可用性が保たれなかった例である。
エ 機密性が保たれなかった例である。
問88/エ
関係データベースにおける正規化とは,データを重複して持たないように表を分割してデータを整理することである。
正規化を行うことでデータの更新作業を効率よく行うことができ,データの矛盾が発生するのを避けることができる。
問89/ウ
「リスクの可能性はほとんどないと判断し,特に対策を講じないことに決定した。」ことから,「リスクの受容」を選択したことになる。
ア リスクの移転とは,リスクを保険や損害賠償の形で他社に移すことである。。
イ リスクの回避とは,脅威発生の要因を停止あるいは全く別の方法に変更することにより,リスクが発生する可能性を取り去ることである。
ウ ○リスクの受容とは,そのリスクのもつ影響力が小さいため,特にリスク低減のためのセキュリティ対策を行わず,許容範囲内として受容することである。
エ リスクの低減とは,脆弱性に対して情報セキュリティ対策を講じることにより,脅威発生の可能性を下げることである。
問90/ウ
ア Bluetoothとは,2.4GHz帯の電波を用いた無線通信を行うための規格である。数mから100m程度の範囲で通信することができる。
イ IrDAとは,赤外線を用いた無線通信を行うための規格である。1m程度の範囲で通信することができる。
ウ ○NFCとは13.56 MHzの電波を用いた無線通信を行うための規格である。10cm程度の範囲で通信することができる。
エ Wi-Fiとは,2.4GHz帯または5GHz帯の電波を用いた無線通信を行うための規格である。100m程度の範囲で通信することができる。
問91/エ
1011と101を10進数に変換すると,11と5となる。
11×5=55
55を2進数に変換して110111となる。
また,2進数のまま筆算で計算することもできる。
    1011
  X  101
  ------
    1011
   0000 
  1011  
  ------
  110111
問92/エ
ア Aをスタックに積み上げる→Bをそのまま出力する→スタックからAを取り出し出力する
  →Cをスタックに積み上げる→Dをそのまま出力する→スタックからCを取り出し出力する
イ Aをスタックに積み上げる→Bをそのまま出力する→Cをスタックに積み上げる
  →Dをそのまま出力する→スタックからCを取り出し出力する→スタックからAを取り出し出力する
ウ Aをスタックに積み上げる→Bをスタックに積み上げる→Cをそのまま出力する
  →スタックからBを取り出し出力する→Dをそのまま出力する→→スタックからAを取り出し出力する
エ Aをスタックに積み上げる→Bをスタックに積み上げる→Cをそのまま出力する→Dをそのまま出力する
  この後,スタックにあるAを取り出し出力したいが,スタックの1番上にはBが積み上げられているので,
  スタックからBよりも先にAを取り出すことはできない。
問93/ア
aに入れる字句の候補として,「デバイスドライバ」と「マルウェア」が挙げられている。
デバイスドライバとは,PCに接続された周辺機器を制御するためのソフトウェアである。
マルウェアとは,PCに害を及ぼすために悪意を持って作成されたソフトウェアの総称である。
「PCに新しい周辺機器を接続して使うためには」とあるので,aに入れる字句は「デバイスドライバ」が選択できる。
また,bに入れる字句の候補として,「プラグアンドプレイ」と「プラグイン」が挙げられている。
プラグアンドプレイとは,PCに周辺機器を接続したときOSが自動的に認識し設定を行う仕組みのことである。
プラグインとは,ソフトウェアの機能拡張を行うために追加するソフトウェアである。
「周辺機器は,接続すると自動的にデバイスドライバがインストールされて使えるようになる」とあるので,
bに入れる字句は「プラグアンドプレイ」が選択できる。
問94/ア
並列処理とは,複数のCPUに処理を分散して割り当て同時に処理を行うことで,システム全体の処理性能を向上させる技術のことである。
ア ○並列処理の説明である。
イ バッチ処理の説明である。
ウ クライアントサーバーシステムの説明である。
エ マルチタスクの説明である。
問95/エ
関係データベースにおける主キーとは,表内のレコードを一意に識別するためのフィールドです。
ア 主キーに設定したフィールドにはNULLを設定することはできません。
イ 他のレコードの値と重複しなければ更新することができる。
ウ 他の表の外部キーとして参照することができる。
エ ○複数フィールドを組み合わせて設定することができる。
問96/イ
情報セキュリティにおいて,
脅威とは,システムやデータなどに損害や影響を発生させる要因のことである。
リスクとは,システムやデータなどに損害や影響を発生させる可能性のことである。
脆弱性とは,プログラムの不具合や設計上のミスなど,情報セキュリティ上の欠陥のことである。
したがって,「脅威」が「脆弱性」を利用して損害を発生させる可能性のことを「リスク」という。
問97/イ
ア 共通鍵暗号方式では,暗号化と復号とで同じ1つの鍵を使用する。
イ ○共通鍵暗号方式では,暗号化や復号を高速に行うことができる。
ウ 共通鍵暗号方式では,暗号化と復号で同じ1つの鍵を使用するので,鍵を送信するとき暗号化など漏えい対策が必要となる。
エ 共通鍵暗号方式では,通信相手ごとに異なる鍵を用意する必要があり,通信相手の数だけ鍵が必要になる。
問98/イ
アンチパスバック方式とは,入室する際のID認証の記録がないと退室時の認証を許可しない仕組みである。
他人の入退出時に合わせて入室した場合,自分のIDカードでの入室記録がないために自分のIDカードで退室ができなくなる。
問99/エ
メンバAの設定内容は100なので,参照が可能。
メンバBの設定内容は111なので,参照・更新・削除が可能。
メンバCの設定内容は110なので,参照・更新が可能。
メンバDは未設定なのでグループの属性情報が適用され100なので,参照が可能。
したがって,参照可能な人数は4人,更新可能な人数は2人となる。
問100/ウ
a パスワードを知る人だけが閲覧できるので,個人情報の漏えい対策として適切である。
b 復号鍵を持つ人だけが閲覧できるので,個人情報の漏えい対策として適切である。
c 二重化することで可用性は向上するが機密性は向上しないので,個人情報の漏えい対策としては適切ではない。
d シュレッダーを使用して紙の名簿を破砕することで判読不能にすることができるので,個人情報の漏えい対策として適切である。