このページの本文へ移動 | メニューへ移動

河合塾グループ河合塾

就職・資格

Work License

平成29年(春) ITパスポート(iパス) 過去問 解答&解説 2017年

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらtcc-info@kawaijuku.jpまでお寄せください。

平成29年度 春期 ITパスポート 公開問題

問1/ア
個人情報保護法第二条3項に「個人情報取扱事業者」は次のように定義されている。
『この法律において「個人情報取扱事業者」とは,個人情報データベース等を事業の用に供している者をいう。
ただし,次に掲げる者を除く。
・国の機関
・地方公共団体
・独立行政法人等
・その取り扱う個人情報の量及び利用方法からみて個人の権利利益を害するおそれが少ないものとして政令で定める者
上記のような定義から選択肢イ,ウ,エの地方公共団体,国立大学法人,国税庁は該当しない。
選択肢アの1万人を超える預金者の情報を管理している銀行が個人情報取り扱い事業者として該当する。
問2/イ
マーケティングミックスとは,効果的なマーケティングを実現するためのマーケティング要素の組み合わせを指す。マーケティングミックスには売り手の視点4P(プロダクト(Product),プライス(Price),プレース(Place),プロモーション(Promotion))と買い手の視点の4C(顧客価値(Customer Value),顧客にとっての経費(Cost),顧客とのコミュニケーション(Communication),顧客利便性(Convenience))の2種類がある。問題では,売り手の視点を問いているため,イが正解。
ア 4C マーケティングミックスの買い手の視点
イ ○
ウ PPM プロダクトポートフォリオマネジメント 複数の製品を扱う企業が市場成長率,市場占有率から資源配分を図るための手法
エ SWOT 強み,弱み,機会,脅威から経営環境を分析する手法
問3/ア
経営戦略の整合性を確保した全社的な情報システムの整備計画の策定の責任者として適任なのはCIO。
CIO(最高情報責任者)とは,経営陣のひとりで,システムを統括する責任者。経営戦略をもとにシステム戦略を策定する役割を担う。
問4/イ
共通フレームに関する出題(SLCP-JCF: Software Life Cycle Process - Japan Common Frame)。問19も参照
ソフトウェアライフサイクルプロセスは次のような順番で定義されている。
1.企画プロセス:経営目的を達成するためのシステムを企画するプロセス
2.要件定義プロセス:利用者の要求項目,ニーズを分析し,システム化すべきところなど業務要件の定義などを行うプロセス
3.開発プロセス:システムを開発するプロセス
4.運用・保守プロセス:システムを適切に運用し,予防のための保守を行ったり,不具合があれば修正を行うプロセス
問題にある「業務を実現させるためのシステムの機能を明らかにする」のは要件定義プロセス。
問5/イ
4月の月末在庫量は
「3月末の在庫量-4月の生産計画+4月の発注量」より求められる。
6000-5000+6000=7000
5月の月末在庫量も同様に求められる。
「4月末の在庫量-5月の生産計画+5月の発注量」
6月に7000個生産計画があるため,5月の月末在庫量は最低7000個必要と考え,
7000-6000+5月の発注量=7000
5月の発注量=6000個となる。
問6/エ
ボトルネックの解消によって全体の最適化を図る手法はTOC(theory of constraints)が該当する。
TOCとは,「制約条件の理論」と訳され,制約条件(ボトルネック)となっている部分を特定し,重点的に改善することで全体の生産性を向上させるという考え方。
ア CRM(Customer Relationship Management)顧客関係管理
イ HRM(Human Resource Management)人事資源管理
ウ SFA(Sales Force Automation)営業支援システム
エ ○
問7/イ
エンタープライズアーキテクチャ(EA)は,組織の構造と機能を全体的に記述し,戦略的目標に向けたビジネスの全体最適化を考えるための技法。
ア 企業の情報システムにおいて,起こり得るトラブルを想定して社会的影響を最小限に食い止める対策はディザスタリカバリ計画の説明
イ ○現状の業務と情報システム全体像を可視化し,将来のあるべき姿を想定して全体最適化を行うのはEAの説明
ウ ビジネスプロセスを考え直し,抜本的にデザインしなおす仕組みはBPRの説明
エ ソフトウェアをサービスと呼ばれる業務機能上の単位で部品化し,それらを組み合わせてシステムを構築する仕組みはSOAの説明
問8/イ
垂直統合とはサプライチェーンの上流もしくは下流にある企業を買収し,統合することをいう。
ア 工場での製造作業の一部を委託することは統合にはあたらない。
イ ○商社から見て小売店は下流工程にあたるため,垂直統合にあたる。
ウ 同業企業を買収するのは水平統合にあたる。
エ PC組み立てメーカーが特定の半導体,OSを採用することは統合にはあたらない。
問9/イ
システム開発の発注にあたり,発注元企業がベンダ企業にRFP(提案依頼書)を提示する。その中には「ア 現行システムの問題点」「ウ 新システムの狙いと要件」「エ 提案内容の評価基準」などを示す。なお,「イ 新システム開発の実施体制」がベンダ企業からの提案内容となる。
問10/エ
ア 意匠法はデザインを保護する法律
イ 回路配置法は,半導体集積回路の回路素子の配置など権利を保護する法律
ウ 実用新案法は考案(アイディア)を保護する法律
エ ○プログラムの表現は著作権法で守られる
問11/エ
ア BPO(Business Process Outsourcing)業務の一部を外部企業に委託すること
イ LPO(Landing Page Optimization)インターネット広告や検索エンジンなど,外部からのリンクをクリックした際に,最初に表示されるWebページを,「訪問者が着地するページ」という意味で,ランディングページ(landing pages=LP)と呼ぶ
ウ MBO(Management Buy Out)経営者が自社の株を購入することで実質的な経営権をにぎること
エ ○SEO(Search Engine Optimization)検索エンジンの検索で上位に表示させることを目的として,ページやサイト全体の最適化を図ること
問12/ア
公益通報者保護法が保護の対象としている"労働者"は「事業者へ労務提供している労働者」で企業で働く人すべてを対象とする。派遣労働者も対象となる。
よって,アルバイト,社員,パートタイマ,派遣労働者のすべてのひと。
問13/ウ
a ✖ 派遣先企業が派遣労働者を特定することを目的とした行為は禁止されており,特定の個人を指名することはできない
b ○ 派遣労働者が派遣元企業を退職し,派遣先企業に就職することは問題ない
c ○ 派遣労働者を仕事に従事させる際に,自社の従業員の中から派遣先責任者を決めることは適切な行為
d ✖ 二重派遣は禁止されており,派遣労働者を自社とは別の会社に派遣することは派遣法に反する
よって,b,cが正しい記述でウが正解。
問14/エ
DFD(Data Flow Diagram)はデータの流れと処理の関係を図式がしたもの。
ア 「時間の経過や状況の変化に伴う,システムの状態の遷移を表記する」のは状態遷移図の説明
イ 「システムで扱う実体同士を関連付けて,データの構造を表記する」のはER図の説明
ウ 「システムを構成する要素の属性や操作,要素同士の関係を表記する」のはUMLのクラス図の説明
エ ○「データの流れに着目し,業務のデータの流れと処理の関係を表記する」のはDFDの説明
問15/イ
a ○ 他人のID,パスワードを無断で第三者に提供する行為は不正アクセスを助長する行為
b ○ 他人のID,パスワードを使ってネットワーク経由でメールを閲覧することは,不正アクセス行為となる。なお,他人のID,パスワードを無断で使ってネットワークに侵入した時点で不正アクセス行為となる
c ✖ 不正アクセス禁止法ではなく,「不正指令電磁的記録に関する罪(ウイルス作成罪)」で処罰される
よって,a,bが該当し,イが正解。
問16/ウ
CAD(Computer Aided Design)は,コンピュータを用いて車や製品の設計や製図をすること)
ア コンピュータを利用して教育を行うことはCAI(Computer Aided Instruction)という
イ コンピュータを利用して製造作業を行うことはCAM(Computer Aided Manufacturing)という。
ウ ○
エ ソフトウェアの開発やメンテナンスではない
問17/ウ
意匠法は「物」の形状やデザインに対して認められる権利。
ア 幾何学的で複雑なパターンが造形美術のような,プリント基板の回路そのものはデザインを守るものではない
イ 業務用車両に目立つように描かれた,企業が提供するサービスの名称は商標権の保護の対象となる
ウ ○工芸家がデザインし職人が量産できる,可愛らしい姿の土産物の張子の虎はそのデザインが意匠法で保護される
エ 魚のうろこのような形の重なりが美しい,山の斜面に作られた棚田の景観は,「物」ではないため意匠法では保護の対象とならない
問18/ウ
RFP(Request For Proposal)は,提案依頼書と訳され,一般企業が情報システム調達の際にITベンダに対してシステム提案を依頼するための文書
ア イ ITベンダが示すものではない
ウ ○発注側企業がITベンダに導入システムの概要を示す
エ 提案依頼書の回答としてITベンダは開発体制を示す
問19/エ
共通フレームに関する出題(SLCP-JCF: Software Life Cycle Process - Japan Common Frame)。問4も参照。
ア 新しい業務へ切り替えるための移行手順,利用者の教育手段は運用プロセス
イ 業務上実現すべき業務手順,入出力情報及び業務ルールは要件定義プロセス
ウ 業務要件を実現するために必要なシステムの機能,システム構成条件は開発プロセス
エ ○システム化する機能,開発スケジュール及び費用と効果が企画プロセスのシステム化計画の内容となる
問20/エ
ア 10ライセンスパック5個,マニュアル5冊を購入した場合:
  13,000×(5×10)+5,000×5=675,000(円)
イ 20ライセンスパック1個,10ライセンスパック3個,マニュアル6冊を購入した場合
  12,000(1×20)+13,000×(3×10)+5,000×6=660,000(円)
ウ 20ライセンスパック2個,10ライセンスパック1個,マニュアル7冊を購入した場合
  12,000×(2×20)+13,000×(1×10)+5,000×7=645,000(円)
エ 20ライセンスパック2個,1ライセンス10個を購入した場合
  12,000×(2×20)+15,000×10=630,000(円)
計算の結果,エの20ライセンスパック2個,1ライセンス10個を購入が一番安価
問21/ウ
損益計算書の網掛けの部分は下記のとおり
総利益 = 売上高ー売上原価
営業利益 = 総利益ー販売費・一般管理費
経常利益 = 営業利益+営業外収益ー営業外費用
税引前当期純利益 = 経常利益+特別利益ー特別損失
当期純利益 = 税引き前純利益ー法人税等
なお,総資産営業利益率 は 営業利益÷総資産で求められる。
よって,損益計算書より,営業利益=300 貸借対照表より,総資産=1000
300÷1000=0.3 総資産営業利益率は30%となる
問22/エ
ICタグ(別名:RFID)とは,ICチップをカード,商品タグ,シール,鍵など様々なものに埋め込み,そこに記憶された情報を直接触れずに読み取る技術のこと。
ア POSレジとはコンビニ,スーパーで使われているものでバーコード読み取り装置によって情報を読み取る
イ 遠隔医療システムの画像配信にICチップは使われない
ウ カーナビゲーションシステムにおける現在地の把握はGPS(Global Positioning System)が使われる
エ ○図書館の盗難防止ゲートでの持出しの監視。本に貼られたICタグに貸出し中かどうか記録させておき,貸出中でない本の持ち出しを盗難防止ゲートで監視できる。本だけではなく,衣類販売店などでは商品タグにICチップを埋め込み,精算していない商品を外に持ち出せないような仕組みがある
問23/ア
グループウエアを利用するにあたって,必要なサーバやソフトウェアを自社で購入せずに利用できる仕組みとして適切なのはASP(Application Service Provider)。ASPとはインターネット経由でアプリケーションを使うこと。
ア ○
イ BPO(Business Process Outsourcing)業務を外部に委託すること
ウ ISP(Internet Service Provider)インターネット接続業者
エ SI(System Integration)システムの企画,開発,運用,保守を一括して行うサービス
問24/エ
マイナンバーの利用範囲ついては,「マイナンバー法」正式名称「行政手続における特定の個人を識別するための番号の利用等に関する法律」第9条より「社会保障,税,防災 」の3つに定められている。
「社会保障,税,防災 」この3つに該当しないものがマイナンバーを使用する行政手続として,適切でないものになる。
ア 災害対策の分野における被災者台帳の作成は防災に関する記述であるため正しい記述
イ 社会保障の分野における雇用保険などの資格取得や給付は正しい記述
ウ 税の分野における税務当局の内部事務は税に関することなので正しい記述
エ ○入国管理の分野における邦人の出入国管理は3つの利用範囲に該当しないため,不適切な記述。
問25/イ
企業が,異質,多様な人材の能力,経験,価値観を受け入れることによって,組織全体の活性化,価値創造力の向上を図るマネジメント手法をダイバーシティマネジメントという。
ア カスタマーリレーションシップマネジメント(CRM)とは,顧客関係管理顧客のことで顧客のニーズを的確に把握し,顧客との長期的関係を築くためのマネジメント手法
イ ○
ウ ナレッジマネジメントとは知識管理のことで企業内に散在している知識を共有化し,全体の問題解決力を高める経営を行う手法
エ バリューエンジニアリング(VE)とは,商品やサービスの価値を機能とコストの関係で分析し,価値を向上させる手法
問26/エ
コンプライアンスとは法令順守,ルールを守ること。 ア 営業担当者が保有している営業ノウハウ,顧客情報及び商談情報を営業部門で共有し,営業活動の生産性向上を図る仕組みを整備はSFAの説明
イ 顧客情報や購買履歴を顧客と接する全ての部門で共有し,顧客満足度向上を図る仕組みを整備するのはCRMの説明
ウ スケジュール,書類,伝言及び会議室予約状況を,部門やプロジェクトなどのグループで共有するためにグループウェアを活用する。
エ ○法令遵守を目指した企業倫理に基づく行動規範や行動マニュアルを制定し,社員に浸透させるための倫理教育を実施することはコンプライアンスの推進活動に関係する。
問27/ウ
eラーニングをa人が受講するとすると
eラーニングの費用は 600,000円+2000円×a人
集合教育は250,000円かかるが50人が受けられるので1人当たりの費用は
250000÷50=5000円
年間a人受けると5000円×a人
年間の費用が等しくなる人数を知りたいので,
600000+2000a=5000a
3000a=600000
a=200   200人となる。
問28/イ
2年ごとに倍増していくため,次のように考えられる。
2年後 2倍
4年後 2×2=4倍
6年後 4×2=8倍
8年後 8×2=16倍
10年後 16×2=32倍
よって,32倍となるのは10年後
問29/エ
BPM(Business Process Management)とは,業務プロセスを見直し,改善を繰り返すこと。BPR(Business Process Reengineering)は,1度だけ業務プロセスを見直し,再構築することに対し,繰り返し行うことが特長。
ア 地震,火災,IT障害及び疫病の流行などのリスクを洗い出し,それが発生したときにも業務プロセスが停止しないように,あらかじめ対処方法を考えておくことはBCP(Business Continuity Plan)の説明
イ 製品の供給者から消費者までをつなぐ一連の業務プロセスの最適化や効率の向上を図り,顧客のニーズに応えるとともにコストの低減などを実現することはSCM(Supply Chain Management)の説明
ウ 組織,職務,業務フロー,管理体制,情報システムなどを抜本的に見直して,業務プロセスを再構築することはBPR(Business Process Reengineering)の説明
エ ○組織の業務プロセスの効率的,効果的な手順を考え,その実行状況を監視して問題点を発見,改善するサイクルを継続的に繰り返すことはBPMの説明
問30/イ
バリューエンジニアリングとは消費者の立場から「価値」を「コスト÷機能」で求める。良い機能のものが安価であるほど価値があるという考え方。
ア,ウ,エはいずれも消費者ではなく,開発側のコストであるため誤り。
イの消費者が製品を購入してから,使用し廃棄するまでに要する費用が総コストとなる。
問31/ア
売上,利益,変動費,固定費の関係は下記の通り。
「利益=売上-固定費-変動費」・・・式A
問より,売上5,000万円,利益300万円,商品1個当たりの変動費7,000円とある。
また,商品は5,000個販売したので,全体の変動費を求めると,
全体の変動費=5,000個×7,000円=3,500万円
これらを式Aに代入して,固定費を求める(単位は万円)。
300=5,000-固定費-3,500
固定費=5,000-3,500-300
固定費=1,200(万円)
問32/ウ
まず,4/18の売上について,売上後の在庫状況を求める。
在庫数量は表から読み取ると,50個。
平均単価は4/8以降,仕入が発生していないため4/8時点と変動なし。12円。
4/18売上後の在庫金額は「50個×12円=600円」。
次に,4/29仕入後の在庫金額を求める。
「4/29仕入後の在庫金額=4/18時点の在庫金額+4/29の入庫金額」
600円+800円=1,400円
また,4/29仕入後の在庫の平均単価は,
「平均単価=4/29仕入後の在庫金額÷4/29仕入後の在庫数」
1,400円÷100個=14円
問33/ウ
JANコードとは,バーコード規格の一つで,どの事業者のどの商品かを示す,世界共通の商品識別番号である。
「事業者コード」「商品アイテムコード」「チェックディジット」からなる13桁または8桁の数字で構成される。

ア ICタグ(1990年代)よりもJANコード(1978年)の方が歴史が古いため,ICタグの利用前提で作成されたコードではない。
イ JANコードは13桁または8桁の数字で構成されるため,画像を表現することはできない。
ウ ○冒頭の「JANコードとは」に記した通り,コードの一意性が担保されている。
エ JANコードを構成する事業者コードや商品アイテムコードの長さは規定されている。
問34/エ
プロダクトポートフォリオマネージメントとは,市場成長率と市場占有率の組み合わせから製品やサービスを「金のなる木」「花形」「問題児」「負け犬」に分類し,最適な経営資源配分を検討する手法。

ア 事業を「強み」「弱み」「機会」「脅威」の4つの視点から分析する手法は「SWOT分析」の目的である。
イ 他社との差別化を図るための自社の独自技術やノウハウを活用した中核事業の育成は「コアコンピタンス」の目的である。
ウ 「導入期」「成長期」「成熟期」「衰退期」を見極めたマーケティング戦略は「プロダクトライフサイクル」の目的である。
エ ○市場シェアと市場成長率を分析し,最適な経営資源の配分を行うのは「PPM」の目的である。
問35/ア
ア ○ITILとは,ITサービスマネジメントにおけるベストプラクティス(成功事例)を集めたフレームワークである。
イ 「電気通信事業者における個人情報保護に関するガイドライン」が総務省で提示されている。
ウ ITサービスでなく,プロジェクトに関する品質管理マネジメントという観点であれば「PMBOK」※1や「CMMI」※2が該当する。
エ グリーンITとは,地球環境への配慮をIT機器や情報システムの現場に持ち込む思想。
※1 PMBOKとは,Project Management Body of Knowledgeの略語で,プロジェクトマネジメントにおける知識体系のガイドライン。
※2 CMMIとは,Capability Maturity Model Integrationの略語で,能力成熟度モデル統合を指す。システム開発におけるプロセス改善を行うためのガイドライン。
問36/エ
ファシリティマネジメントとは,設備や施設の整備,運営,管理をすることである。
ア 「ITサービスのコストの最適化」は,ITサービスマネジメントシステム(ITSMS)の目的。
イ 「災害時などにおける企業の事業継続」は,IT-BCP(Business Continuity Plan:事業継続計画)の目的。
ウ 「情報資産に対する適切なセキュリティの確保」は,情報セキュリティマネジメントシステム(ISMS)の目的。
エ ○「情報処理関連の設備や環境の総合的な維持」は,ファシリティマネジメントの目的。
問37/イ
ア 「WBSによって洗い出した作業項目ごとに見積もった工数を基に,システム全体の工数を見積もる方法」は,積算法,WBS(Work Breakdown Structure)法の説明。
イ ○「システムで処理される入力画面や出力帳票,使用ファイル数などを基に,機能の数を測ることでシステムの規模を見積もる方法」は,FP(Function Point)法の説明。
ウ 「システムのプログラムステップを見積もった後,1人月の標準開発ステップから全体の開発工数を見積もる方法」は,プログラムステップ法,LOC(Lines Of Code)法の説明。
エ 「従来開発した類似システムをベースに相違点を洗い出して,システム開発工数を見積もる方法」は,類推法の説明。
問38/エ
「計画時の予算」「投資対効果」「納期」「バグ摘出数」のうち,プログラムの品質の指標たり得るのは「バグ摘出数」である。
バグ管理図や信頼度成長曲線を用いてバグ摘出数や未解決バグ数を知ることでプログラムの品質の指標とすることができる。
問39/エ
ア CMMは,近年CMMI(Capability Maturity Model Integration:能力成熟度モデル統合)として認知されている。ソフトウェア開発のプロセスの評価や改善をすすめるための手法。
イ ITILとは,Information Technology Infrastructure Libraryの略語。ITサービスマネジメントにおけるベストプラクティス(成功事例)を集めたフレームワークを指す。
ウ PERTとは,Program Evaluation and Review Techniqueの略語。プロジェクトマネジメントで用いる手法。各タスクの完了に必要な時間と関係を分析してプロジェクトの完遂までの最小時間を特定する。
エ ○WBSとは,Work Breakdown Structureの略語。プロジェクトで必要となる作業を階層構造として細分化することで作業を洗い出し,相関関係や作業量を把握することができる。
問40/エ
ソフトウェア保守とは,リリース後(運用開始後)のソフトウェアに関する欠陥対応や機能改善,機能追加を行うための修正作業を指す。
選択肢エ以外はリリース前の作業に該当する。

ア 「ソフトウェア受入れテストの結果,発注者が開発者に依頼するプログラム修正」
イ 「プログラムの単体テストで発見した機能不足を補うための,追加コードの作成」
ウ 「プログラムの単体テストで発見したバグの修正」
エ ○「本番業務で発生したシステム障害に対応するためのプログラム修正」
問41/ウ
ア コミュニケーションマネジメント計画書とは,プロジェクトにおける情報の伝達手段や内容,頻度,伝達範囲等をまとめた書類。プロジェクトの立ち上げ時など極めて早い時期から準備される。
イ テストケースは,製品やサービスの運用開始前のテスト時に用いられる。
ウ ○ 評価基準は,発注元企業が発注候補の企業に提案依頼書(RFP)を送り提案書を得た後,納入業者を決定する際に企業の実績や提案書の適合性を評価するために用いる。
エ プロジェクト憲章とは,そのプロジェクトの目的や妥当性などプロジェクトの根本的な取り決めを記述した文書。プロジェクトの早期に作成される。
問42/エ
ア ASPとは,Application Service Providerの略語。主にインターネットを介してアプリケーションソフトウェア等のサービスを提供する事業者を指す。
イ ISPとは,Internet Service Providerの略語。インターネットへの接続サービスを提供する事業者を指す。
ウ RFPとは,Request For Proposalの略語。情報システムの調達を計画している企業が発注候補の企業に具体的なシステム提案を依頼するための書類。
エ ○SLAとは,Service Level Agreementの略語。情報システムの運用業務を社外に委託するとき,提供されるサービスの品質レベルを委託元と委託先の間で合意するために作成される取り決め。
問43/イ
成果物スコープとは,プロジェクトで作成された成果物それ自体を対象としたスコープで,プロジェクトスコープには成果物自体と成果物を作成するための作業も含まれる。
このことを踏まえて下記の3つの事象を解釈すると「a,c」が該当するため,選択肢イが正解となる。
また,スコープとは「範囲」を示す言葉。
a ○「開発する機能要件の追加」は,プロジェクトの作業範囲に影響を与えるのでプロジェクトスコープに該当する。
b 「担当するシステムエンジニアの交代」は,作業日程等に影響が出る可能性はあるがプロジェクトの作業範囲は変わらないため,該当しない。
c ○「文書化する操作マニュアルの追加」は,成果物が増えるため成果物スコープに該当する。また,マニュアル作成の作業が増えるのでプロジェクトスコープにも該当する。
問44/エ
内部統制とは,組織の目標を適正に達成するために必要なルールやプロセスを整備運用するための体制を指す。
内部統制の構築には,「a.業務プロセスの明確化」,職務分掌,実施ルールの設定及び「b.チェック体制」が必要である。
問45/エ
プロジェクトマネジメントにおけるプロジェクトの定義は,有期性がある(実施期間が明確に定義されている)業務,独自性のある製品やサービスを創造する業務とされている。
プロジェクトにはライフサイクルがあり「立上げ→計画→実行→監視・コントロール→終結」と辿る。また,プロジェクトは一過性の組織である。
ア 「コンピュータシステムの定常的なオペレーションに適用する」は,「定常的」という部分が期限の定められた有期性や一過性にそぐわない。
イ 「システム開発業務を外部委託する場合に,料金設定の基準として適用する」は,有期性や一過性,独自性に触れられていない。
ウ 「システム開発部の職制を構成する場合に,フレームワークとして適用する」は,有期性や一過性,独自性に触れられていない。
エ ○「チームを編成して,システムを構築するときに適用する」は,「チームを編成して」という部分を「そのシステム構築のためだけに編成したチーム」と解釈すれば,一過性の組織であることを示すので正しい。
問46/エ
・システム監査人は監査対象から身分上も精神上も独立していなければならない。
・システム監査は監査計画に基づき,予備調査,本調査及び評価・結論の手順により実施しなければならない。
・組織体内部の者が監査人になる監査を内部監査,外部の者が実施する監査を外部監査という。
・システム監査の目的は,組織体の情報システムにまつわるリスクに対するコントロールがリスクアセスメントに基づいて適切に整備・運用されているかを客観的に検証・評価することである。
選択肢エ以外はシステム監査人の独立性が保証されておらず,監査の目的であるシステムの検証と評価に結び付いていない。
ア 監査対象の情報システムの運用管理者が行う,日常点検
イ 監査対象の情報システムの運用担当者が行う,自己点検
ウ 監査対象の情報システムの利用者が行う,満足度評価
エ ○内部監査の担当部署が行う,監査対象の情報システムの評価
問47/イ
ア 「高度なスキルを保有する要員が確保できない可能性は低いと考え,特別な対策は採らない」は,リスクに対する対策をあえて立てずに受け入れることからリスクの「受容」に該当する。
イ ○「スキルはやや不足しているが,複雑なプログラムの開発が可能な代替要員を参画させ,大きな遅延にならないようにする」は,リスクが発生しても損害を大きくしないための工夫をするためリスクの「軽減」に該当する。
ウ 「複雑なプログラムの開発を外部委託し,期日までに成果物を納品する契約を締結する」は,リスクに自ら対応せず第三者に振り替えることからリスクの「転嫁」に該当する。
エ 「複雑なプログラムの代わりに,簡易なプログラムを組み合わせるように変更し,高度なスキルを保有していない要員でも開発できるようにする」は,リスクに対し代替手段を用いることからリスクの「回避」に該当する。
問48/ア
・WBSとは,Work Breakdown Structureの略語で,作業単位を細分化していく手法を指す。
・アローダイアグラムとは,作業の順序や作業間の関係性を表現するための図。作業のクリティカルパスを求めたりすることに使用する。PERT図ともいう。
・パレート図とは,値を降順に並べた棒グラフと,その値の累積構成比を示す折れ線グラフを組み合わせた図。ABC分析等で用いられる。
・ガントチャートとは,棒グラフの一種でプロジェクト管理や生産管理等で用いられる工程管理表。
成果物を作成するための作業を,管理しやすい単位に「a.WBS」によって要素分解し,それらの順序関係を「b.アローダイアグラム」によって表示する。
問49/イ
ITガバナンスとは,企業統治という意味のコーポレート・ガバナンスから派生した言葉で,ITへの投資や運営,リスク管理を全社的な課題として取り組み最適化していく姿勢や仕組みを指す。
問50/ウ
プロジェクトチームのメンバが1対1で情報の伝達を行うために必要な経路は,n人の集合から2人を取り出す組み合わせで計算することができる。
・メンバがn名のチームからr人を取り出す組み合わせ
nCr=n!/r!(n-r)!
・メンバが10名のチームから2人を取り出す組み合わせ
10C2=10!/2!(10-2)!
=(10×9×8×7×6×5×4×3×2×1)/(2×1)(8×7×6×5×4×3×2×1)
=(10×9)/2=90/2=45(通り)
・メンバが15名のチームから2人を取り出す組み合わせ
15C2=15!/2!(15-2)!
=(15×14×13×12×11×10×9×8×7×6×5×4×3×2×1)/(2×1)(13×12×11×10×9×8×7×6×5×4×3×2×1)
=(15×14)/2=210/2=105(通り)
・メンバが10名から15名に増えた場合の伝達経路の増加分
105-45=60(通り)
問51/ア
ア ○「監査に必要な資料や情報を提供する」は,被監査部門の役割。
イ 「監査報告書に示す指摘事項や改善提案に対する改善実施状況の報告を受ける」は,システム監査人の役割。
ウ 「システム監査人から監査報告書を受領する」は,監査の依頼者の役割。
エ 「予備調査を実施する」は,システム監査人の役割。
問52/エ
ITILのサービスサポートには「インシデント管理」「問題管理」「変更管理」「リリース管理」「構成管理」のプロセスがある。
インシデント管理とは,顧客からのインシデントに対するリクエストへ対応し,ITサービスをいかに迅速に復旧させるかを目的としている。問題管理とは,インシデントの根本原因を追究し,解決と予防,再発防止を図ることを目的としている。
変更管理とは,問題を解決するために必要な変更に関する事柄全般に関係し,変更を安全かつ効率的に実施することを目的としている。
リリース管理とは,変更管理プロセスで承認された内容を本番環境に正しく反映させることを目的としている。
構成管理とは,変更管理プロセスと連携しながら,IT環境を構成するハードウェア,ソフトウェア,ドキュメントの維持管理および監査を目的としている。
ア 「インシデントの根本原因を排除し,インシデントの再発防止を行う」は,問題管理プロセスの役割。
イ 「インシデントの再発防止のために,変更されたソフトウェアを導入する」は,リリース管理プロセスの役割。
ウ 「サービスに対する変更を一元的に管理する」は,変更管理プロセスの役割。
エ ○「利用者からの問合せの受付けや記録を行う」は,サービスデスクの役割。
問53/イ
「a.開発するシステムやその設計書」は,システムや設計書はプロジェクト内の成果物なのでスコープに含まれる。
「b.テスト完了後の本番稼働時における保守作業」は,テスト完了後の作業に該当する事柄なので,スコープに含まれない。
「c.プロジェクトメンバ育成計画の作成や実施」は,人材育成もプロジェクトでの目標や目的であれば成果に該当するため,スコープに含まれる。
ア a
イ ○a,c
ウ b,c
エ c
問54/エ
ア 「システムで使われるデータを定義することから開始し,それに基づいてシステムの機能を設計する」は,データ中心アプローチ(DOA:Data Oriented Approach)の特徴。
イ 「データとそのデータに対する操作を一つのまとまりとして管理し,そのまとまりを組み合わせてソフトウェアを開発する」は,オブジェクト指向(object oriented)開発の特徴。
ウ 「モデリング言語の一つで,オブジェクトの構造や振る舞いを記述する複数種類の表記法を使い分けて記述する」は,UML(Unified Modeling Language)の特徴。
エ ○「ユーザがシステムを使うときのシナリオに基づいて,ユーザとシステムのやり取りを記述する」は,ユースケースの特徴。
問55/ウ
ア cookieとは,WebサーバとWebブラウザ間の状態や情報をクライアント側の端末に保存する仕組み。ユーザ情報やセッション管理などに利用される。
イ RAIDとは,複数台のハードディスクを組み合わせて仮想的な1台の記録装置として扱い,運用上の冗長性を向上させる仕組み。
ウ ○オンラインストレージとは,USBメモリなどにファイルを保存する代わりに,インターネットを介して,自由に読み書きできるインターネット上のファイルの保存領域を指す。
エ クローラとは,ウェブ上の画像や文書等の情報を収集してデータベース化するプログラムを指す。サーチボットや検索ロボットとも呼ばれる。
問56/イ
ア 「改行コードの入力や,日本語入力変換で変換を確定させるときに押すキーのこと」は,エンター(Enter)キーの説明。
イ ○「数値や計算式を素早く入力するために,数字キーと演算に関連するキーをまとめた部分のこと」は,テンキーの説明。
ウ 「通常は画面上のメニューからマウスなどで選択して実行する機能を,押すだけで実行できるようにした,特定のキーの組合せのこと」は,ショートカットキーの説明。
エ 「特定機能の実行を割り当てるために用意され,F1,F2,F3というような表示があるキーのこと」は,ファンクションキーの説明。
問57/エ
ア 「1台のPCに2種類のOSを組み込んでおき,PCを起動するときに,どちらのOSからでも起動できるように設定する」は,デュアルブートの説明。
イ 「1台のPCに2台のディスプレイを接続して,二つのディスプレイ画面にまたがる広い領域を一つの連続した表示領域にする」は,デュアルディスプレイの説明。
ウ 「同じ規格,同じ容量のメモリ2枚を一組にして,それぞれのメモリに同時にアクセスすることで,データ転送の実効速度を向上させる」は,デュアルチャネルまたはデュアルチャンネルの説明。
エ ○「一つのLSIパッケージに二つのプロセッサ(処理装置)の集積回路が実装されており,それぞれのプロセッサは同時に別々の命令を実行できる」は,デュアルコアプロセッサの説明。
問58/エ
ア 「Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと」は,ワンクリック詐欺の説明。
イ 「攻撃者がPCへの侵入後に利用するために,ログの消去やバックドアなどの攻撃ツールをパッケージ化して隠しておく仕組みのこと」は,ルートキットの説明。
ウ 「多数のPCに感染して,ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと」は,ボットまたはボットネットワークの説明。
エ ○「利用者が認識することなくインストールされ,利用者の個人情報やアクセス履歴などの情報を収集するプログラムのこと」はスパイウェアの説明。
問59/エ
ア タッチタイプとは,キーボード入力を行う際にキーボード上の文字刻印を頼ることなく,指先の感覚だけでキー入力を行うこと。タッチタイピングやブラインドタッチともいう。
イ ダブルクリックとは,マウスやトラックパッドからの入力操作で,短い間隔で2回連続してクリック操作を実行すること。
ウ マルチタスクとは,複数の処理(タスク)を一定時間(ごく短時間)で切り替えながら実行することで,あたかも同時に実行しているように見せかける技術。
エ ○マルチタッチとは,タッチパネルの複数のポイントに同時に触れて操作する入力方式。
問60/エ
脅威とは,情報資産に損失を与える要因,リスクの発生要因を指す。
脆弱性とは,脅威の発生原因となるようなセキュリティ対策上の弱点。
選択肢エは脆弱性。その他の項目は脅威。
ア コンピュータウィルス
イ ソーシャルエンジニアリング
ウ 通信データの盗聴
エ ○不適切なパスワード管理
問61/ウ
ディジタルフォレンジックスとは,不正アクセスや情報漏えいなどが発生した際に,電子的記録を収集・解析して,法的紛争の証拠を明らかにする技術
ア 2台の外部記憶装置に同じデータを書き込むことで,1台が故障しても可用性を確保する方式はミラーリング
イ 公衆回線網を使用して構築する,機密性を確保できる仮想的な専用ネットワークはVPN
ウ ○
エ ディジタル文書の正当性を保証するために付けられる暗号化された情報はディジタル署名
問62/エ
ISMS(Information Security Management System)とは,企業組織などが情報を適切に管理し,機密を守るためのシステムであり,ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書は情報セキュリティ方針と呼ばれる。
問63/エ
情報セキュリティのリスクマネジメントのうち,リスク対応に含まれるものは
リスクへの対処方法を選択し,具体的な管理策の計画を立てることである。
ア 組織に存在するリスクを洗い出すのは,リスク特定。
イ リスクの大きさとリスク受容基準を比較して,対策実施の必要性を判断することはリスク評価。
ウ リスクの発生確率と影響度から,リスクの大きさを算定するのはリスク分析。
エ ○
問64/イ
プラグアンドプレイ(Plug and Play)とは,コンピュータに周辺機器を接続する際,OSが自動的に機器を認識して最適な設定を行うシステム。新規に接続された周辺機器に対応するデバイスドライバの組込みであり,DVDビデオ挿入時に行われる自動再生や,接続されている周辺機器の故障診断,ディスクドライブの定期的なウイルススキャンではない。
問65/ウ
認証局(CA:Certificate Authority)は,電子証明書によって,公開鍵の持ち主が間違いなく本人であることを確認する手段を提供する。
ア ディジタルサイネージとは,大型ディスプレイやプロジェクタなどに映像や情報を表示するディジタル技術を活用した広告媒体を指す。
イ ディジタルフォレンジックスとは,不正アクセスや情報漏えいなどが発生した際に,電子的記録を収集・解析して,法的紛争の証拠を明らかにする技術
ウ ○
エ バイオメトリクス認証とは,指紋,顔,声紋,網膜などの個人に固有の情報を用いて本人認証を行う技術。
問66/イ
DNSサーバは,https://www.jitec.ipa.go.jp/などといったドメイン名やホスト名とIPアドレスを紐付け、名前解決を行う。上記のようなURLを正しく入力しても接続エラーとなり,IPアドレスを使って接続したところ接続できたのなら,DNSサーバの障害である確率が高い。
問67/ア
ア ○情報の漏えいなどのセキュリティ事故が発生したときに,被害の拡大を防止する活動を行う組織はCSIRT(Computer Security Incident Response Team)
イ ISMS(Information Security Management System)は,企業組織などが情報を適切に管理し,機密を守るためのシステム
ウ MVNO(Mobile Virtual Network Operator 仮想移動体通信事業者)は,大手携帯電話会社の回線を借り受けて事業を行う。
エ ディジタルフォレンジックスとは,不正アクセスや情報漏えいなどが発生した際に,電子的記録を収集・解析して,法的紛争の証拠を明らかにする技術
問68/エ
ア IEEEが策定した無線通信の規格に準拠し,相互接続性が保証されていることを示すブランド名は,Wi-Fi
イ アナログの電話線を用いて高速のディジタル通信を実現する技術は,ADSL(Asymmetric Digital Subscriber Line)
ウ インターネットなどでファイルを転送するときに使用するプロトコルは,FTP(File Transfer Protocol)
エ ○FTTH(Fiber To The Home)は,光ファイバを使った家庭向けの通信サービスの形態
問69/ア
二つの表に分割する場合,分離した表同士を関連付ける必要があるが,今回は「社員ID」がその項目に該当する。さらに,「社員ID」は社員ごとにユニークであるため,「社員名」と「生年月日」が関数従属する。したがって、二つの表ともに「社員ID」が存在し,一方が「社員ID」「社員名」「生年月日」で構成される。
問70/ア
ア ○FortranやC言語で記述されたプログラムは,機械語に変換されてから実行される。
イ 機械語は,0と1で構成される低水準言語である。
ウ 機械語は,プログラムを0と1の2進数で記述する。
エ 現在でもアプリケーションソフトの多くは,機械語ではなく,高水準言語を使ってプログラミングされている。
問71/イ
Aさんの電子メールの宛先設定が以下だった場合,
 To:X
 Cc:Y
 Bcc:Z
Yさんがメールに記載されていた送り先全員と送信者に返信の電子メールを送信したとき,Ccで受け取ったYさんは,送信者であるAさん以外に,ToとCcで指定した相手に送信できる。
つまり送信先は,AさんとXさんになる。
問72/エ
二つの2進数
01011010との01101011を加算すると,下位から2,4,7ビットが1と1どうしで繰り上がる。
さらに下位から5,6ビットも1どうしとなるため繰り上がり,結果は,11000101となる
問73/エ
1台のPCで,複数のアプリケーションプログラムを少しずつ互い違いに並行して実行するOSの機能はマルチタスクと呼ばれる。
ア 仮想現実(VR:Virtual Reality)は,コンピューターによって作られた仮想的な世界をあたかも現実世界のように体感できる技術。
イ デュアルコアは,同一のパッケージ内部に、演算処理回路(コア)を2つ持つCPUの総称。
ウ デュアルシステムでは,コンピュータシステムを2組用意して,同じ処理を行なわせ,両方で結果を照合し信頼性を高める。
エ ○
問74/エ
ア 離れた場所にあるコンピュータを,端末から遠隔操作するためのプロトコルはTelnet。
イ ファイル転送を行うためのプロトコルはFTP。
ウ メールサーバへ電子メールを送信するためのプロトコルはSMTP。
エ ○メールソフトがメールサーバから電子メールを受信するためのプロトコルはPOP。
問75/イ
ISMSの"計画","運用","パフォーマンス評価"及び"改善"において,"パフォーマンス評価"で実施するものは内部監査である。
ア 情報セキュリティリスクアセスメントは"運用"で実施する。
イ ○
ウ 不適合の是正処置は"改善"で実施する。
エ リスクの決定は"計画"で実施する。
問76/エ
バイオメトリクス認証とは,指紋,顔,声紋,網膜などや,署名する場合の筆圧に至る個人に固有の情報を用いて本人認証を行う技術。
認証装置は大型とは限らず,ノートPCやスマートフォンなどでも指紋認証機能が搭載されている。また,利用者にとってパスワードを記憶する負担がなく,利用者の身体的特徴や,筆圧などの行動上の特徴を利用している。
問77/エ
ア システム内部の処理構造とは無関係に,入力と出力だけに着目して,様々な入力条件に対して仕様どおりの出力結果が得られるかどうかを試験するのはブラックボックステスト。
イ システム内部の処理構造に着目して,分岐条件や反復条件などを網羅したテストケースを設定して,処理が意図したとおりに動作するかどうかを試験するのはホワイトボックステスト。
ウ システムを設計する前に,作成するシステムの動作を数学的なモデルにし,擬似プログラムを用いて動作を模擬することで性能を予測するのは,シミュレーション。
エ ○標準的な処理を設定して実際にコンピュータ上で動作させて,処理に掛かった時間などの情報を取得して性能を評価するのはベンチマークテスト。
問78/エ
ア アーカイブとは,複数のデータを1つにまとめることや,まとめられたファイルを指す。
イ ジャーナルは,データを復旧するために記録されるファイル。
ウ 分散トランザクションは,ネットワーク上の複数のデータベースで管理される1まとまりの操作を指す。
エ ○レプリケーションは,DBMSにおいて,あるサーバのデータを他のサーバに複製し,同期をとることで,可用性や性能の向上を図る手法。
問79/ア
ア ○情報セキュリティにおける完全性を維持する対策の例としては,データにディジタル署名を付与するなどがあげられる。
イ データを暗号化するのは,機密性を維持する対策となる。
ウ ハードウェアを二重化するのは,可用性を維持する対策となる。
エ 負荷分散装置を導入するのは,可用性を維持する対策となる。
問80/ウ
情報セキュリティを脅かすもののうち,ソフトウェアの脆(ぜい)弱性を修正するパッチを適用することが最も有効な対策となるのは,バッファオーバフローである。
ア 総当たり攻撃には,パスワード強度を高めたり,攻撃元のIPアドレスを遮断することが有効な対策となる。
イ ソーシャルエンジ二アリングには,社内規定の見直しや,社員へのセキュリティ教育が有効な対策となる。
ウ ○
エ ポートスキャンには,不要なサービスを停止したり,ファイアウォールによって不要なポートへのアクセスを遮断することが有効な対策となる。
問81/エ
ブルートフォース攻撃は総当たり攻撃とも呼ばれ,可能な組合せのすべてを試すことで不正ログインを試みる攻撃手法。Webサーバの認証において,同じ利用者IDに対してパスワードの誤りがあらかじめ定められた回数連続して発生した場合などは,この攻撃が予想されるため,自動的に一定期間利用停止を行う対策が効果的である。
ア ゼロデイ攻撃では,OSやソフトウェアに脆弱性が判明した際,それらの修正プログラムが提供される前に脆弱性を利用するため,提供先が用意した一時的な回避策の適用などが必要となる。
イ パスワードリスト攻撃では,あらかじめ入手したIDとパスワードのリストを用いて,別のサイトへの不正ログインを試みるため,2段階認証などが効果的な対策となる。
ウ バッファオーバフロー攻撃では,プログラムが確保したメモリ領域を超える入力データを使い,不正なコードを埋め込むため,プログラムへのパッチ適用などが必要となる。
エ ○
問82/ウ
不審な相手から届いた電子メールの添付ファイルを誤って開き,ウイルス感染が疑われる場合,最初に取るべき行動は,ネットワークからPCを切り離してシステム管理者に連絡することである。
問83/ウ
ISMS(Information Security Management System)は,企業組織などが情報を適切に管理し,機密を守るためのシステムである。ISMSの情報セキュリティにおいては,「適用範囲内」における情報の機密性,「完全性」及び可用性の喪失に伴うリスクを特定する。
問84/ウ
通信事業者の通信回線を使用して,本社と他県の支社を結ぶネットワークは,WANに該当する。
問85/エ
ESSID(Extended Service Set Identifier)は,無線のネットワークを識別する文字列。
問86/ウ
AさんがBさんの公開鍵をもっている場合,Bさんだけが復号できる暗号文を作成することが可能である。
問87/エ
ア 構造化プログラミングのためのアルゴリズムを表記するのは,構造化チャート。
イ 作業の所要期間の見積りやスケジューリングを行い,工程を管理するのはアローダイアグラム。
ウ 処理手順などのアルゴリズムを図で表記するのは,フローチャート(流れ図)。
エ ○データベースの設計に当たって,データ間の関係を表記するのはE-R図。
問88/イ
外出先でPCをインターネットに直接接続するとき,インターネットからの不正アクセスを防ぐために使用するものは,パーソナルファイアウォールである。
問89/ウ
関係データベースの関係演算には,表から一部分の行を取り出す「選択」,表から一部分の列を取り出す「射影」,そして2つ以上の表から関連のあるものをつないで新しい表を作り出す「結合」の3つがある。
問90/ア
aの大盛が'有'でかつ商品名が'%うどん%'で選択される商品の数は4つ。bの価格が400以上かつ550以下で選択される商品は3つ。cの商品名が'うどん%'で選択される商品は2つ。よって,得られる値が大きい順はa→b→c
問91/イ
売り上げ予測額は,各天気ごとに確率と売り上げ予測額の積を求め,合算したものである。
したがって,セルE4に入力する計算式は,
  B2*B4+C2*C4+D2*D4
となる。
しかし,これをE5~E6に複写すると
  B3*B5+C3*C5+D3*D5
  B4*B6+C4*C6+D4*D6
となってしまい,天気の確率が入力されているセルの行番号が変化してしまう。
行番号を固定するために行番号を絶対参照にする必要がある。
よって,セルE4に入力する計算式は,
  B$2*B4+C$2*C4+D$2*D4
となる。
問92/イ
キャッシュメモリは,CPUの処理速度と主記憶装置のアクセス速度の差を小さくするために利用する高速なメモリのことである。
ア 一般的にキャッシュメモリはのサイズは主記憶よりも小さい。
イ 〇
ウ 主記憶の大きさに関係なく,キャッシュメモリにより高速化できる。
エ キャッシュメモリの制御はOSが行っている。
問93/イ
オープンソースソフトウェアは,「自由に再頒布ができる」,「ソースコードでの頒布ができる」,「派生ソフトウェアの作成と頒布ができる」,「個人やグループを差別しない」「利用する分野を差別しない」,「技術的に中立である」など,計10項目の条件が提示されている。 ア サポート作業はOSSの規定に含まれていないので適切である。
イ 〇「個人やグループを差別しない」と規定されているので不適切である。
ウ 「自由に再配布ができる」と規定されているので適切である。
エ 「派生ソフトウェアの作成と頒布ができる」と規定されているので適切である。
問94/エ
ア ディジタル署名とは,受信データの発信元が正しいことやデータが改ざんされていないかを確認するための技術である。
イ パスワードクラックとは,他人のパスワードを探り当てることである。
ウ パスワードポリシとは,パスワードに使用できる文字数や,文字種の組み合わせなどに関する条件のことである。
エ ○
問95/イ
パスワードリスト攻撃とは,別のサービスやシステムから流出したアカウント情報を用いてログインを試みる手法である。複数のWebサイトで同じIDとパスワードを設定している場合に,流出したIDとパスワードを利用して別のWebサイトでなりすましの被害に遭うことになる。
問96/ウ
輻輳とは,ネットワーク上で多量のデータが発生し,通常の送受信が困難な状態になることである。
ア パケットロスの説明である。
イ ルータが持つルーティングテーブルの改ざんの説明である。
ウ ○
エ ブロードキャストの説明である。
問97/エ
ア B-CASカードとは,デジタル放送受信機に同梱されているICカードで,番組の著作権保護などを目的として利用されるものである。
イ PCカードとは,日米が協調して規格統一を行ったPC用小型カード型インタフェース,およびその規格による拡張カードである。
ウ SDカードとは,フラッシュメモリを用いたメモリーカード規格の一つである。
エ ○
問98/ア
記録媒体を情報漏えいが起こらないように廃棄する場合には,物理的に破壊することが確実な方法である。
ア ○
イ PCでは情報はHDDなどの補助記憶装置に保存されるので,CPUを破壊しても情報漏えいを防げない。
ウ ファイルとフォルダを削除してもデータ自体はそのまま残っていることがある。ツールを使用することで復元できる可能性があり,情報漏えいを防げない。
エ 一般のごみと一緒に廃棄すると盗み取られる可能性があり,情報漏えいを防げない。
問99/ウ
公開鍵暗号方式とは,データ送信者が受信者の公開鍵で暗号化を行いデータ送信を行い,受信者は受信者の秘密鍵でデータを復号するものである。
ディジタル署名とは,ディジタル署名とは,受信データの発信元が正しいことやデータが改ざんされていないかを確認するための技術であり,以下のような方法で実現されるものである。
送信データから得られたハッシュ値を送信者の秘密鍵で暗号化しデータとともに送信する。
受信者は暗号化されたハッシュ値を送信者の公開鍵で復号し,受信データから得られたハッシュ値と復号したハッシュ値を比較し改ざんの有無をチェックする。
ア Bさんの公開鍵が使われる。
イ Aさんの秘密鍵が使用される。
ウ ○Aさんの公開鍵が使用される。
エ Bさんの秘密鍵が使用される。
問100/ウ
ア ANY接続は,クライアント側で電波の届くすべてのアクセスポイントを検出し接続先を選択する方式である。
  ANY接続拒否とは,アクセスポイント側でANY接続を拒否する設定にすることである。
イ ESSIDのステルス化とは,アクセスポイントが発信するビーコンにESSIDを含めず,ESSIDを隠す機能である。
ウ ○MACアドレスフィルタリングとは,MACアドレスを使って,無線LANアクセスポイントに登録されたクライアントとのみデータ通信できるようにする機能である。
エ WPA2とは,無線LANのアクセスポイントとクライアント間の通信を暗号化するための規約である。