河合塾グループ河合塾

令和3年度 春期 ITパスポート 公開問題

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 令和3年度 春期 ITパスポート 公開問題

ナビゲーションをスキップしてコンテンツに移動する

令和3年度(2021年)春期
令和3年度 春期 ITパスポート 公開問題

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 ウ
E-R図とは実体(エンティティ)と実体(エンティティ)の関連(リレーションシップ)を表現する図。主にデータベース設計のためのモデリングで活用されている。
ア ワークフロー図
イ DFD図
ウ ○
エ E-R図では実装方法まで明らかにはしない
問2
解答 エ
ア ICANN(The Internet Corporation for Assigned Names and Numbers:アイキャン)はIPアドレスなどのインターネット資源を世界規模で調整する非営利法人
イ IEC(International Electrotechnical Commission:国際電気標準会議)は 電気及び電子技術分野の国際規格の作成を行う国際標準化機関
ウ IEEE(Institute of Electrical and Electronics Engineers:アイトリプルイー)は電気・情報工学分野の学術研究団体(学会)
エ ○  ITU(International Telecommunication Union:国際電気通信連合)は電気通信分野の国際標準化機関
問3
解答 ウ
ニューラルネットワークとは人間の脳神経(ニューロン)の仕組みを数学モデルにしAIで活用されている。
ア ソーシャルネットワークは人間同士がつながることを目的とした社会的ネットワーク。社会的なコミュニケーションを目的にしたサービスをSNS(ソーシャルネットワークサービス)と呼び,ツイッター,LINEが有名
イ デジタルトランスフォーメーション(Digital Transformation:DX)デジタル技術を利用した変革
ウ ○
エ ブレーンストーミングはアイディアを出し合うための会議手法。批判禁止,質より量,自由奔放,便乗歓迎の4つのルールによって行われる
問4
解答 ア
エンタープライズサーチ(企業内検索,エンタープライズ検索)は,社内外のデータを統合検索できるようにするためのシステム。
ア 〇 「企業内の様々なシステムに蓄積されている定型的または否定形的なデータを一元管的に検索するための仕組み」はエンタープライズサーチの説明
イ 「自然言語処理を実現するための基礎データとなる電子化された大量の例文データベース」はコーパスの説明
ウ 「写真や書類などを光学的に読み取り,ディジタルデータ化するための画像入力装置」はスキャナの説明
エ 「情報システムや業務プロセスの現状を把握し,あるべき企業の姿とギャップを埋めるための目標を設定し,全体最適化を図ること」はエンタープライズアーキテクチャの説明
問5
解答 ウ
クラウドコンピューティングとは,インターネット上にあるソフトウェアやハードウェアなどのリソースを活用すること
ア 「大型汎用機などのコンピュータにデータを一極集中させて処理すること」は集中処理システムの説明
イ 「情報システム部門以外のユーザーがコンピュータを活用すること」はEUC(End User Computing)の説明
ウ ○
エ 「ネットワークを介して分散処理する形態」はグリッドコンピューティングの説明
問6
解答 ウ
インターネットに接続できる機能が搭載され,車載センサで計測した情報をサーバへ送信し,サーバーから運転に関する情報のフィードバックを受けて運転の支援などに活用できる自動車を「コネクテッドカー」という。
ア カーシェアリングはレンタカーよりも短い時間で借りることができるシステム
イ カーナビゲーションシステムとは現在地から目的地までを案内してくれるシステム
ウ ○
エ 電気自動車はバッテリーに電気を蓄え走行する自動車。ガソリン車よりも環境に優しい
問7
解答 ア
著作権法ではプログラム言語,規約,アルゴリズムは保護されない。保護の対象は表現で,a.フリーソフトウェア,b.データベースの操作マニュアルが対象となる。
問8
解答 ア
イノベーター理論とは,新しい製品/サービスの市場普及に関する理論のことで,新しい製品/サービスの市場普及の過程を5つのグループに分類している。
商品購入の早い順から並べると以下のとおり。
①イノベータ(革新者):新しいものを進んで採用する。
②アーリーアダプタ(初期採用者):オピニオンリーダとも呼ばれ,流行に敏感で発信力もあり他の消費者への影響力も大きい
③アーリーマジョリティ(前期追随者):流行を追いかける層。ブリッジピープルとも呼ばれ,市場に浸透させる橋渡しの役目をする。
④レイトマジョリティ(後期追随者):多くの人が使っているのをみてから採用を始める層。
⑤ラガード(遅滞者):流行に疎く,世の中への関心が薄い。
2番目に位置するのはアーリーアダプタ。
問9
解答 エ

不正競争防止法とは,事業者間の公正な競争のために「不正競争の防止」を目的とした法律。以下の2つを覚えておくこと
①営業秘密の不正取得
②他の商品と混同する類似商品の販売
a.キャンぺーンの応募者の個人情報を,応募者に無断で他の目的のために利用する行為は「個人情報保護法」違反
b.他人のパスワードを不正に入手し,それらを使用してインターネット経由でコンピュータにアクセスする行為は「不正アクセス禁止法」違反
c.不正な利益を得ようとして,他社の商品名や社名に類似したドメイン名を使用する行為は「不正競争防止法」違反
問10
解答 エ
技術ロードマップとは,技術を時間軸とともに示したもの。
問11
解答 エ
RPA(Robotic Process Automation)とは,人間が行っていた定型作業をソフトウェアのロボットで自動化すること
ア 「工場での非定型的の作業」とあるが,事務作業の定型的作業で利用する
イ 「工場での定型的な作業」とあるが,工場ではなく事務作業で活用する
ウ 「PCで実施する非定型的な作業」とあるが,定型的な作業に適している
エ 〇
問12
解答 ウ
a.派遣契約の種類によらず派遣労働者の選任は派遣先で行う。→ × 派遣労働者の選任は派遣元。派遣先から指名はできない
b.派遣労働者であったものを,派遣元との雇用期間が終了後,派遣先が雇用してもよい。 → 〇
c.派遣労働者の給与を派遣先が支払う。 → × 給与の支払いは派遣元
問13
解答 ウ
FinTech(フィンテック)とは金融と技術を組み合わせた造語。金融業においてIT技術を活用して,これまでにない革新的なサービスを開拓する取組みをいう。
「ウ 証券会社において,顧客がPCの画面上で株式売買を行うときに,顧客に合った投資信託を提案したり自動で資産運用を行ったりするロボアドバイザ」がフィンテックに該当する。
問14
解答 イ
ソフトウエアライフサイクルの流れは下記のとおり。
企画プロセス→要件定義プロセス→開発プロセス→運用プロセス
企画プロセスでシステム化計画をたて,要件定義プロセスで利用者及び他の利害関係者が必要とするシステムの機能を明確にし,合意する。
問15
解答 ア
EUC(エンドユーザーコンピューティング)とは,システム部門ではなく,コンピュータシステムを利用する部門がシステムの構築や運用管理に携わることをいう。「営業部門が利用する営業支援システムの構築」であるので,A社の営業部門が適切。
問16
解答 ウ
ア 「消費者のニーズや欲求,購買動機などの基準によって全体市場を幾つかの小さな市場に区分し,標的とする市場を絞り込むこと」はセグメンテーションの説明
イ 「製品の出庫から販売に至るまでの物の流れを統合的に捉え,物流チャネル全体を効果的に管理すること」はロジクティクスの説明
ウ 〇 「店舗などにおいて,商品やサービスの購入者のニーズに合致するような形態で提供するために行う一連の活動」はマーチャンダイジングの説明
エ 「配送コストの削減と,消費者への接触頻度増加によるエリア密着性向上を狙って,同一エリア内に密度の高い店舗展開を行うこと」はドミナント戦略の説明
問17
解答 ア
プロバイダ責任制限法とはインターネット上の違法・有害情報に対する対応をまとめた法律。権利侵害情報に関してプロバイダが情報の削除を行なった場合,行なわなかった場合の損害賠償責任の制限,また権利侵害情報に関して発信者の情報の開示を請求できる権利などを定めている。
a.氏名などの個人情報が電子掲示板に掲載されて,個人の権利が侵害された場合は,プロバイダの対応責任の対象となる。
b.受信した電子メールの添付ファイルによってマルウェアに感染させられた場合は,不正指令電磁的記録に関する罪(ウィルス作成罪)の対象となる。
c.無断で利用者IDとパスワードを使われて,ショッピングサイトにアクセスされた場合は,不正アクセス禁止法の対象となる。
問18
解答 エ
ア 売上高増加額は,目標達成度を評価する結果指標
イ 新規契約獲得率は,目標達成度を評価する結果指標
ウ 総顧客増加率は,目標達成度を評価する結果指標
エ 〇 見込み客訪問件数は,目標達成のための手段を評価する先行指標
問19
解答 ア
ビッグデータは,Volume(量),Variety(多様性),Velocity(頻度)の3つVの特徴がある。
この中の多様性とは,テキスト,音声,ビデオ,ストリームなど,いろいろな形式のデータを示す。
ア 〇 「大量のデータから未知の状況を予測するためには統計学的な分析手法に加え,機械学習を用いた分析も有効である。」
イ テキストデータ以外にも動画や画像,音声データも分析データの対象となる
ウ 電子掲示板やSNSのメッセージなどの人間の発信する情報のほかにも,Iotを用いたセンサなどで人間の行動を分析することもできる
エ ブログなどのSNSデータも分析対象となる
問20
解答 イ
機械学習はAIにおける技術で大量のデータを与えることでコンピュータが自律的に学習し,認識できるようになる。
ア バイオメトリクス認証のひとつで虹彩認証の事例
イ 〇 「果物の写真をコンピュータに大量に入力することでコンピュータ自身が果物の特徴を自動的に抽出できるようになる」は画像認識を利用した機械学習の事例
ウ バイオメトリクス認証のひとつで指紋認証の事例
エ 「ヘルプデスクの画面に,システムの使い方について問い合わせを文字入力すると会話形式で応答を得ることができるようになった」はチャットボットの説明で,自然言語処理の機械学習が使われている事例。
問21
解答 イ
ABC分析とは(パレート分析),商品や製品,サービスなどを3段階(A,B,C)に分割して管理する手法である。ABC分析ではパレート図を用いて,累計割合に応じて3段階に分割する。ランクAは,累計割合の70%を占めるもの,ランクBは,Aランク以外で累計割合90%までを占めるもの,ランクCは,ランクAまたはランクB以外のもの,とする判定基準が一般的である。
ア コーホート分析の説明
イ ○ ABC分析の説明
ウ 3C分析の説明
エ RFM分析の説明
問22
解答 ア
業務パッケージとは,会計・在庫管理。顧客管理などの業務に特化した汎用ソフトウェアのことを指す。情報システムのライフサイクルとは,システム化計画プロセス,要件定義プロセス,開発プロセス,保守プロセスといった,一連のプロセスの流れに沿ってシステム開発・運用を行う。システム化計画プロセスは,はじめに行うことなので,実際にパッケージと自社の業務が合致しているかを機能・性能・価格などを基に評価する必要がある。
ア ○
イ 要件定義プロセスの説明
ウ 保守プロセスの説明
エ 開発プロセスの説明
問23
解答 エ
企業では,限られた費用配分(予算配分)や機器などの配分をどのように行うかを考える必要がある。それらを,市場の情勢を見ながら決定するための管理技法としてPPM分析がある。その際,使用されるものがマトリックス図を用いたポートフォリオ類型である。市場のシェアは現状では低いが,今後成長すると思われるものは,これらのうち「問題児」の領域である。
問24
解答 ア
テレワークとは,直接オフィスに出向くことなく自宅など別の場所からネットワークを通じて業務を行うこと。これにより,柔軟な働き方が可能となる。
ア ○ テレワークの説明
イ 業務の最適化の説明
ウ BYOD(Bring Your Own Device)の説明
エ ワークライフバランスの説明
問25
解答 ウ
暗号資産とは,以前は仮想通貨とも言われていたもので,資金決済法に定められた金融商品である。金融商品にはリスクが伴うので,説明を受けてから購入する必要がある。
ア 暗号資産交換業の登録がなされていない業者は選ばないようにする
イ 暗号資産は価格変動リスクがあるので,そのリスクを確認してから運用を行うようにする
ウ ○
エ 官公署の職員が勧めることはない
問26
解答 ウ
採用,配置,勤怠,育成などといった,人事関連の業務を,コンピュータを使用して行うシステム,もしくは,サービスをHRTechという。これは,HR(Human Recouces)とテクノロジー(Technology)を組み合わせた造語である。
AI(Artificial Intelligence:人工知能)やIoTを使って,採用者や人事異動候補者のリストを作成したり,勤怠状況やメールなどから健康状態を管理したりするものがある。
ア e-ラーニングとは,学習ソフトやオンライン講座など,ITを使って学習することの総称である。
イ FinTechとは,スマートフォンやAI(人工知能),ビッグデータなどの新しい情報技術と,金融サービスを結びつけたさまざまな革新的システムのことである。
ウ ○
エ コンピテンシ(competency)とは,高い成果を出した者に共通して見られる行動特性のことである。
問27
解答 ウ
BYODとは(Bring Your Own Device),従業員が私的に保有するスマートフォンなどの情報端末を社内に持ち込んで,電子メールやWeb検索などの業務に利用すること。
ア 光コラボレーションの事例(モバイル通信の場合はMVNO(Mobile Virtual Network)が該当する)
イ VR(Virtual Reality)の事例
ウ ○
エ RFID(Radio Frequency IDentification:電子タグ)の事例
問28
解答 ウ

表から導かれる損益計算書から経常利益を求める。
売上高(1):3,000
売上原価(2):1,500
売上総利益(3):1,500・・・(1)-(2)
販売費及び一般管理費(4):500
営業利益(5):1,000・・・(3)-(4)
営業外収益(6):0
営業外費用(7):15
経常利益(8):985・・・(5)+(6)-(7)
特別利益(9):0
特別損失(10):300
税引前当期純利益(11):685・・・(8)+(9)-(10)
法人税等(12):300
当期純利益:385・・・(11)-(12)
以上から,経常利益は「985万円」(選択肢:ウ)となる。
問29
解答 ア
粗利益とは,売上総利益ともいい,商品やサービスそのものが持っている価値(金額)である。よって,粗利益を求める式は,売上高から売上原価を減算した式になる。
ア ○
イ 経常利益を求める計算式
ウ 税引前当期純利益を求める計算式
エ 当期純利益を求める計算式
問30
解答 ア
不正アクセス禁止法とは,他人のパスワードなどを不正な方法で取得して,アクセス制限されているコンピュータにアクセスしたり,脆弱なコンピュータの問題点を衝いて不正侵入を行うなどの行為を禁止する法律。
a オフィス内で取得したIDとパスワードを用いて不正にログインしたもので,不正アクセス禁止法の禁止行為になる。
b 画面表示されている内容の閲覧では,不正アクセス禁止法の禁止行為にならない。
c USBメモリの持ち出しは,就業規則違反や窃盗の可能性があるが,不正アクセス禁止法の禁止行為にならない。
問31
解答 ア
API(Application Programming Interface)とは,各種のプログラムを連携させる仕組みのこと。APIにより,各種サービスを連携させることで,より付加価値の高い大きなサービスを提供する仕組みを「APIエコノミー」という。
ア ○ APIエコノミーの説明
イ OSS(Open Source Software)の説明
ウ RPA(Robotic Process Automation)の説明
エ ブロックチェーンの説明
問32
解答 イ
a:サイバーセキュリティ基本法第一章第一条には,「・・・サイバーセキュリティの確保を図ることが喫緊の課題となっている状況に鑑み,我が国のサイバーセキュリティに関する施策に関し,基本理念を定め,国及び地方公共団体の責務等を明らかにし,並びにサイバーセキュリティ戦略の策定その他サイバーセキュリティに関する施策の基本となる事項を定めるとともに,・・・」とある。
b:サイバーセキュリティ基本法第一章第九条には,「国民は,基本理念にのっとり,サイバーセキュリティの重要性に関する関心と理解を深め,サイバーセキュリティの確保に必要な注意を払うよう努めるものとする。」とある。
c:サイバーセキュリティ基本法第一章第三条には,「サイバーセキュリティに関する施策の推進は,インターネットその他の高度情報通信ネットワークの整備及び情報通信技術の活用による情報の自由な流通の確保が,これを通じた表現の自由の享有,イノベーションの創出,経済社会の活力の向上等にとって重要であることに鑑み,サイバーセキュリティに対する脅威に対して,国,地方公共団体,重要社会基盤事業者(国民生活及び経済活動の基盤であって,その機能が停止し,又は低下した場合に国民生活又は経済活動に多大な影響を及ぼすおそれが生ずるものに関する事業を行う者をいう。以下同じ。)等の多様な主体の連携により,積極的に対応することを旨として,行われなければならない。」とある。
よって,イ(a,b,c)が正解。
問33
解答 ウ
請負契約とは,請負人が注文者に対して仕事の完成を約束し,注文者が請負人に対して仕事の結果に対する報酬の支払いを約束する契約である。請負人は,下請負を含む労働者の手配や指揮命令などを行い,成果物の「完成責任」と一定期間の「瑕疵担保責任」を持つ。ただし,注文者の指図により生じた瑕疵などは該当しない。
納品書は,発注された成果物を完成させ引き渡した,旨を通知する書類である。
検収書は,確かに成果物を受領した,旨を通知する書類である。
納品書と検収書とによって,請負人から注文者に対して請求書により,報酬が請求される。
問34
解答 ウ
SCMとは(Supply Chain Management:供給連鎖管理),主に製造業や流通業における原材料・部品の調達から製造,流通,販売までの商品供給の流れを,供給の鎖(サプライチェーン),として管理することである。
SCMシステムは,関連部門や企業間で情報を共有・管理することで,ビジネスプロセスの全体最適化(納期短縮,不良在庫の削減など)を図る。
ア 販売チャネル(販路)の拡大はSCMとは無関係
イ SFA(Sales Force Automation:営業支援システム)の説明
ウ ○
エ セグメンテーション分析の説明(SCMでセグメンテーション分析ができるようになるわけではない)
問35
解答 ア

かんばん方式とは,必要な物を,必要な時に,必要なだけ適切に生産することによって,工程の途中での中間在庫を可能な限り減少させ,余剰在庫を減らす生産方式。
後工程が前工程に依頼して,必要な部品を必要な分だけ調達する。後工程は,必要な部品の量を記載した「かんばん」を前工程に回して,その分だけの部品を送るように依頼する。前工程は,後工程から回っている「かんばん」の指示量に備えて,在庫が最小限になるように調整しながら部品を生産する必要がある。
ア ○
イ,ウ クラフト生産方式とセル生産方式は,だいたい同じ意味で使用される。多品種少量生産を効率よく行うために,1人から数人の作業員が製品の製造工程の大部分もしくは全行程を担当して,必要最小限の商品をフレキシブルに製造する方式。クラフト生産方式の場合,熟練の職人による,という意味合いが強くなり,セル生産方式の場合は,複数の工程を担当する,という意味合いが強くなる。
エ 見込み生産方式とは,あらかじめ需要を見込んで製品を製造する方式。

 
問36
解答 エ
開発を開始してから5か月が経過した時点で,開発に費やした費用の額(実績コスト)は600万円である。進捗率の40%から利用可能な予算(進捗コスト)は,
1,000万円×0.4=400万円
である。現在,
600万円-400万円=200万円
の差があり,進捗率が100%になるとき完成するため,
100÷40=2.5倍
の時間と費用がかかることになる。よって,
200万円×2.5倍=500万円
が超過することとなる。
問37
解答 エ

設問にある,「レスポンスが悪化したので,増強のためにサーバを1台追加する」とは,運用中のサービスにハードウェアを追加することである。このような作業を,展開管理,という。
また,「動作テストが終わったサーバをシステムに組み入れて稼働させた」とは,テスト環境や稼働環境へのリリースを実行する作業であり,リリース管理,である。
ア インシデント管理では,発生したインシデント(サービスが停止する原因となる出来事)に対して,可能な限り迅速に通常のサービスを回復して,ビジネスへの影響を最小限に抑える作業を実施する。
イ 変更管理では,変更要求(RFC)の内容について,変更諮問委員会(CAB)が,変更に伴う影響を検証してインパクトや優先度の評価を行い,認可または却下を決定する。
ウ 問題管理は,未知のインシデントの発生原因を究明して,同様のインシデントが今後発生しないようにするため,システムのバグの修正や運用手順の変更などを提案したり,ハードウェアを増強することを提案したりする。
エ 〇
問38
解答 イ
システム監査とは,情報システムに係るリスクマネジメントが効果的に実施されているかを検証する監査である。システム監査基準に従って,監査対象の情報システムがシステム監査基準に準拠しているか,という視点で実施される。
システム監査の実施では,個別計画に基づいて,予備調査,本調査,評価・結論,の順に行われる。このとき,システム監査人は適切に監査手続を実施し,保証または助言についての監査結果を裏付けるのに必要十分な監査証拠(audit evidence)を入手し,評価する。監査証拠とは,システム監査人の監査意見を立証するために必要な事実のことである。
問39
解答 エ
PMBOK(Project Management Body Of Knowledge:プロジェクトマネジメント体系化ガイド)では,プロジェクトマネジメントに関する知識やプロセスを次の10に分類している。
1.プロジェクト統合マネジメント:プロジェクト全体の作業を適切に遂行して,プロジェクトを問題なく完了させること。
2.プロジェクトスコープマネジメント:必要な作業を過不足なく実行し,プロジェクトを成功させること。
3.プロジェクトスケジュールマネジメント:スケジュール通りに進め,期限内に完成させること。
4.プロジェクトコストマネジメント:決められた予算内で完了させることを目的とし,コストの見積りを実行すること。
5.プロジェクト品質マネジメント:成果物の品質を保ち,顧客のニーズを満足させること。
6.プロジェクト資源マネジメント:各メンバに自分の役割と責任を果たさせ,プロジェクトの目標を達成すること。
7.プロジェクトコミュニケーションマネジメント:プロジェクトの情報をメンバが適切に把握できるようにするとともに,メンバ同士の情報伝達の管理を行うこと。
8.プロジェクトリスクマネジメント:プロジェクトにとってマイナスとなる事象の発生確率や影響を減らすこと。
9.プロジェクト調達マネジメント:資源を外部から引き合い,それを購入または取得するために必要な契約を結び,その契約を適切に管理すること。
10.プロジェクトステークホルダーマネジメント:顧客だけでなく自社の経営者など社内外を問わず,幅広いプロジェクト関係者と良好な関係を築き,プロジェクトを円滑に進めていくこと。
ア プロジェクトコミュニケーションマネジメントの説明
イ プロジェクト資源マネジメントの説明
ウ プロジェクトスケジュールマネジメントの説明
エ ○ プロジェクトコストマネジメントの説明
問40
解答 ア
品質管理や工程管理で利用するグラフとして,時系列のデータを使って上限や下限の限界値を設定し,そのデータを確認する「管理図」がある。
ア 〇
イ 特性要因図は,複数の特性について,どれが影響を及ぼしているかを明らかにするための図法で,フィッシュボーン図とも呼ばれる。
ウ パレート図は,管理上重要な項目を確認するときに用いる。
エ レーダチャートは,複数の項目間の大きさを同時に確認する場合に用いる。
問41
解答 ア
ア 〇
イ 構造化とは,プログラムの開発をスムーズにに行えるよう,プログラムを整理された構造の組み合わせによって構成すること
ウ 業務手順やデータの流れに注目して,要件を決めていくシステム設計の考え方
エ 簡易だが実際に稼働するプログラムを早期に製作する手法,およびその過程
問42
解答 エ
ア プロジェクトにかかわる人や設備等の資源を管理する活動
イ プロジェクトの成果物(スコープ)を定義したり管理する活動
ウ プロジェクトの予定や実績を管理する活動
エ 〇
問43
解答 ウ
B社へ委託したのは結合テストまでの工程。受入れ検収は,次の総合テストを実施する前に委託した範囲に不具合が無いか確認するために行う。
問44
解答 ウ
ア FAQとは,Frequently Asked Questionsの略。よくある質問の意味
イ SLAとは,Service Level Agreementの略。サービスのレベルに関する合意文書。またはその契約書
ウ 〇
エ ワークアラウンドとは,問題が起きたときの一時しのぎ,応急措置,回避策のこと
問45
解答 ア
ITILとは,Information Technology Infrastructure Libraryの略。ITサービスマネジメントにおけるベストプラクティス(成功事例)をまとめた書籍群。
ア 〇
イ 共通フレームの説明
ウ CMMI(Capability Maturity Model Integrationの略)の説明
エ PMBOK(Project Management Body of Knowledgeの略)の説明。
問46
解答 ウ
ア 機能要件
イ 可用性の要件
ウ 〇
エ 信頼性の要件
問47
解答 イ
ア プロジェクトにかかわる人や設備等の資源を管理する活動
イ 〇
ウ プロジェクトにかかわる外部からの調達を管理する活動
エ プロジェクトの成果物の品質を定められた基準で管理する活動
問48
解答 エ
ア テスト駆動開発(TDD:Test-Driven Developmentの略)とは,開発の前にテストを作成し,テストの結果が正しくなるように開発する手法
イ ペアプログラミングとは1台のPCで2人のプログラマーが共同で開発を行う手法
ウ リバースエンジニアリングとは,製品の構造を分析し,製造方法ソースコードなどを調査し明らかにすること
エ 〇
問49
解答 ウ
ITガバナンスとは,企業がITへの投資や効果,リスクを継続的に最適化するために構築する組織的な仕組み。この仕組みの責任者は,企業の経営者である。
問50
解答 ア
自動処理は並行して可能,また移動時間は片道60秒であることから,EとFの処理は,AとBの処理中に可能。このことから設問にある必要時間はAからDを加算した時間。
問51
解答 エ
アジャイルには"素早い"という意味があり,アジャイル開発は1つの機能を単位として小さいサイクルで繰り返し開発する手法。
ア 概念実証(PoC:Proof of Conceptの略)で,新しい概念やアイディアの実証を目的とした検証の説明
イ 外部委託(アウトソーシング)の説明
ウ ウォーターフォール開発の説明
エ 〇
問52
解答 イ
BCP(事業継続計画)とはBusiness Continuity Planningの略。災害などの緊急事態でも企業や団体が事業を途切れずに継続し,途切れたとしても早期の復旧を実現することを目的として策定する計画とその活動。
a.重要データのバックアップを定期的に取得する。
b.非常時用の発電機と燃料を確保する。
c.複数の通信網を確保する。
d.復旧手順の訓練を実施する。
a~dまですべてがBCPに該当する。
問53
解答 イ
SLM(Service Level Managementの略)とは,サービスの品質を継続的・定期的に点検・検証し,品質を維持,改善する仕組みのこと。
ア サービス品質の改善は,SLMの主要な活動。
イ 〇
ウ SLA(Service Level Agreementの略,サービスレベル同意書の意味)の作成は,SLMの最終目的ではない。
エ サービスレベルを容易に達成できるレベルにした場合,SLMの目的である品質の維持ができない。
問54
解答 エ
WBS(Work Breakdown Structureの略)とは,作業分解構成図。プロジェクトのタスクをスコープ基準で分解して記述したもの。ガントチャートと併せて呼ばれることもある。
ア データモデリングについての説明。
イ ガントチャートについての説明。
ウ ガントチャートについての説明。
エ 〇 
問55
解答 ア
システム監査を実施する監査人は,監査対象から独立した関係である必要があります。
よって正解はアのみ。
問56
解答 イ
ドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバをDNSサーバという。DNSキャッシュポイズニングは、DNSキャッシュサーバの管理情報を書き換え,偽サイトに誘導する攻撃のこと。
ア DDoS(Distributed Denial of Service attackの略)攻撃とは,複数のコンピューターから同時に対象サーバへアタックをする方法
イ 〇
ウ SQLインジェクションとは,サイトの不備を突いたデーターベースを攻撃する方法
エ フィッシングとは,送信者を詐称した偽メールで偽のサイトへ誘導するなどし,IDやパスワードを盗み取る方法
問57
解答 エ
CPU,主記憶,HDDなどのコンピュータを構成する要素を1枚の基板上に実装し,複数枚の基盤をラック内部に搭載する形態のサーバをブレードサーバと呼ぶ。
ア DNS(Domain Name Serverの略)サーバとは,IPアドレスと名前を紐づけて管理するサーバ
イ FTP(File Transfer Protocolの略)サーバとは,ファイルの送受信ができるサーバ
ウ Webサーバとは,ユーザのブラウザにHTMLや画像の表示を提供するサーバ
エ 〇
問58
解答 ア
共連れとは,セキュリティ区画に認証された人と共に認証されていない人が入る行為。
ア 〇 一人ずつしか通過できないサークル型ゲートの利用は,共連れ対策に有効
イ ラックを施錠しても共連れ対策にはならない
ウ 入館証を着用しても共連れ対策にはならない
エ 管理簿に記録しても共連れ対策にはならない
問59
解答 ウ
メール送信において,Ccはカーボンコピー,Bccはブラインドカーボンコピーの略
To欄に指定したPさんのアドレス、Cc欄に指定したQさんのアドレスは全員から見ることができる。
Bccに指定したRさんのアドレスは知ることができない。
ア Pさん,Qさんともに,Bccc宛の宛先人を知ることはできない
イ Pさんは,Cc宛の宛先人を知ることはできる
ウ 〇
エ Rさんは,To宛,Cc宛の宛先人を知ることはできる
問60
解答 ウ
情報システムにおける二段階認証とは,異なる二つの方法で認証すること。
ア ゆがんだ文字列の画像の入力はボット対策として利用される。問題文の場合も認証には利用されていない
イ 入室の認証は生体認証のみ
ウ 〇
エ IDとパスワードの入力画面が二画面に分かれているだけで,認証は一回のみ
問61
解答 イ

PCI DSS(Payment Card Industry Data Security Standard)とは,クレジットカード情報を保護するための,クレジット業界のセキュリティ基準。カード会員情報を,格納・処理・伝送するすべての機関・加盟店に対して適用する。
問62
解答 ア
PCI DSS(Payment Card Industry Data Security Standard)とは,クレジットカード情報を保護するための,クレジット業界のセキュリティ基準。カード会員情報を,格納・処理・伝送するすべての機関・加盟店に対して適用する。
問63
解答 イ
SSL/TLSとは,OSI基本参照モデルのトランスポート層で暗号化などを行うセキュアプロトコル。ブラウザとWebサーバ間の通信を暗号化するHTTPS(HTTP over TLS)通信では,通信内容をSSL/TLSにより暗号化する。WPA2とは,無線LANの暗号技術。PCやスマートフォンと無線LANのアクセスポイント間を暗号化する。
問64
解答 エ
ア GPU(Graphics Processing Unit)とは,画像描写を行う際に必要となる計算処理を行う半導体チップ
イ SSD(Solid State Drive)とは,半導体素子メモリを使った補助記憶装置
ウ 主記憶とは,メモリとも呼ばれ,CPUから直接読み書きされる記憶装置
エ レジスタとは,CPU内部にある記憶素子
問65
解答 エ
シャドーITとは,個人所有(私物)の情報機器を,許可なく業務に利用すること。
問66
解答 エ
R(赤)・G(緑)・B(青)のそれぞれについて,3桁の2進数つまり(000)2~(111)2までの8通りであるため,8通り×8通り×8通り=512通り。
問67
解答 ア
情報セキュリティとは,機密性,完全性,可用性(必要なときは情報資産にいつでもアクセスでき,アクセス不可能がないこと)を維持すること。また,真正性・責任追跡性・否認防止・信頼性(システムにバグ(欠陥)がなく,正常動作すること)の4特性を含める場合もある。
問68
解答 a 
ア ○ S/MIME(エスマイム)とは,ハイブリッド暗号を使って,メールを暗号化したり,ディジタル署名によるなりすましなし・改ざんなしを確かめたりするための規格
イ プロバイダのメールサーバと宛先メールサーバとの間や,宛先メールサーバと宛先との間は暗号化されない
ウ WPA2とは,無線LANの暗号技術。情報端末と無線LANのアクセスポイント間の通信は暗号化するが,それ以外の通信は暗号化されない
エ パスワードが盗聴される可能性が高く,その場合,添付ファイルも盗聴できる
問69
解答 ウ
本人拒否率を低くすると,誤って本人を拒否する確率が低くなるので,本人を拒否しなくなり利便性が高まる。一方で,他人受入率を低くすると,誤って他人を受け入れる確率が低くなるので,他人を受け入れなくなり安全性が高まる。
問70
解答 ア
条件①により出版社から見ると,出版社→著者。
条件②により著者から見ると,著者―出版社。
条件③により著者から見ると,著者→本。
条件④により本から見ると,本―著者。
これらをすべて満たすのはア。
問71
解答 ウ
ア ISP(Internet Services Provider)とは,インターネット接続業者
イ MNP(Mobile Number Portability)とは,ナンバーポータビリティともいい,携帯電話番号を保持したまま別の通信キャリアに移れる制度
ウ ○ MVNO(Mobile Virtual Network Operator,仮想移動体通信事業者)とは,通信キャリアから通信回線を借り受けて携帯電話サービスなどを提供する事業者
エ OSS(Open Source Software)とは,ソースコードの改変・再配布などが認められているソフトウェアの総称
問72
解答 ア
アクチュエータ(Actuator)とは,入力された情報を運動に変換する駆動機構。
問73
解答 イ
耐タンパ性とは,ICカードなどの,中身の細工・改ざん・偽造に対する耐性。例えば,耐タンパ性があるICカードでは,ICチップに触ると,記憶内容が破壊されて,外部から盗み見されることを防ぐ技術が使われている。イではIoTデバイス内のデータが,セキュリティチップ内の暗号鍵により暗号化されているので,盗まれた場合もデータの解読ができない。
問74
解答 エ
まず流れ図Xで「k: 1, 1, 3」は(注)の記述から「kは1から3まで1ずつ繰り返す」つまり,変数kの値が1→2→3と変化することを意味する。また「変数iの値が1→3→7→13と変化し」とあることから,
 ・iに1を格納する
 ①iが1,kが1で,空所aの結果,iが3
 ②iが3,kが2で,空所aの結果,iが7
 ③iが7,kが3で,空所aの結果,iが13
この空所aに「2i+k」(ア,イ)を当てはめると②でiが7でなく8になるため誤り,一方で空所aに「i+2k」(ウ,エ)を当てはめると正しい。
次に流れ図Yで「変数iの値が1→5→13→25と変化し」とある。
ウの「k: 1, 3, 7」は変数kの値が1→3→6と変化することを意味する。
 ・iに1を格納する
 ①iが1,kが1で,空所aの結果,iが3
となり,iが5でないため誤り。
エの「k: 2, 2, 6」は変数kの値が2→4→6と変化することを意味する。
 ・iに1を格納する
 ①iが1,kが2で,空所aの結果,iが5
 ②iが5,kが4で,空所aの結果,iが13
 ③iが13,kが6で,空所aの結果,iが25
となり,正しい。
問75
解答 ア
DBMS(DataBase Management System)とは,データベース管理システムとも呼ばれ,データベースのデータなどへのアクセス権の管理(a)・データベース障害時の復旧などの障害回復(b)・競合させないための同時実行制御(c)などを行う。ファイアウォールはDBMSには備わっていないためdは誤り。
問76
解答 イ
IoTサーバの鍵と,IoTデバイスの鍵とは異なる鍵を用いるため,公開鍵暗号方式。公開鍵暗号方式は,暗号化と復号で異なる鍵(公開鍵・秘密鍵)を用いる。
問77
解答 エ
PDCAモデルとは,Plan(計画)Do(実施)Check(点検・監査)Act(見直し・改善)の4つの段階のこと。このうち,是正・改善措置はActに該当する。
問78
解答 エ
OSS(Open Source Software)とは,著作権は保持されつつも,ソースコードが公開されており,一定の条件の下で改変・再頒布が認められたソフトウェア。
ア ソースコードを公開していてもOSSでないソフトウェアも存在する。
イ OSSでは著作権は放棄されていない。
ウ 個人でなく法人が,また無償でなく有償で開発しているOSSも存在する。
エ ○
問79
解答 ウ
SECURITY ACTIONとは,中小企業がみずから情報セキュリティ対策に取り組むことを自己宣言する制度。IPAと中小企業関係団体が,"自発的な情報セキュリティ対策を促す"ための核となる取組みと位置付けている。
問80
解答 ア
BLE(Bluetooth Low Energy)は,低消費電力に特化した,Bluetoothの通信モード。
問81
解答 エ
情報処理推進機構(IPA)は,設立当初からコンピュータウイルス・不正アクセスの届出機関として活動してきたが,企業に対する深刻な標的型攻撃(targeted attack)の増加を契機に,標的型サイバー攻撃への対策支援活動を専門におこなう部署を発足させた。それが,サイバーレスキュー隊 J-CRAT(ジェイ・クラート)である (Cyber Rescue and Advice Team against targeted attack of Japan)。J-CRATは,相談を受けた組織に対して,標的型サイバー攻撃の被害低減と攻撃の連鎖の遮断を支援する活動を行う。
問82
解答 イ
グリッドコンピューティングとは(grid:格子),ネットワーク上の複数のコンピュータで並列処理をおこなうことにより,仮想的に高性能のコンピュータを構築する技術。
問83
解答 ア
アーカイブとは(archive),書庫・ファイル保管庫を表す英単語。複数のファイルを一つのファイルにまとめることを指す。
問84
解答 エ
電子メールに関連するキーワードは,ウとエである。
選択肢エ(POP3)は,ユーザ名とパスワードをメールサーバに送信してメールBOXからメールを受信するためのプロトコル(通信規約)である。メールクライアント~メールサーバ間の通信規約であり,設定が必要である。
選択肢ウ(MIME)は,音声データ・画像データ・各種アプリごとのデータファイルなどを電子メールに添付するためのメール書式の規約である。ホスト間の通信規約ではないため,メールソフトにこの機能が実装されていれば設定不要で使用できる。
ア DNS(ドメイン名システム:Domain Name System)
イ FTP(ファイル転送プロトコル:File Transfer Protocol)
ウ MIME(多目的電子メール拡張:Multipurpose Internet Mail Extensions)
エ ○ POP3(メール受信プロトコル:Post Office Protocol version.3)
問85
解答 イ
MACアドレスとは(物理アドレス),コンピュータに装着されたLANカードを識別するために割り当てられた端末固有の番号である。既知のMACアドレスからの接続要求だけを受け付ける接続制限(フィルタリング)をおこなうことで,無線LANのセキュリティを高めることができる。
問86
解答 ウ
エッジコンピューティングとは(edge:端),データをすべて中央のサーバに送信して処理するのではなく,利用者の近くに(端に)サーバを分散配置してデータ処理することで,中央サーバの負荷を軽減し,処理の遅延を解消するシステム形態。
ア MDM(モバイルデバイス管理)
イ SDN(ソフトウェアで定義された仮想ネットワーク)
ウ ○ エッジコンピューティング
エ デュプレックスシステム
問87
解答 エ
プロポーショナルフォントとは(proportional:比例する,釣り合う),文字幅が文字ごとに異なるフォントである。等幅フォントに対する用語。
問88
解答 イ
リスクアセスメントとは,業務に悪影響を与える要因(リスク)を特定し,発生確率や損害の大きさなどを分析し,その結果を評価して対策の優先順位を決める一連のプロセス。以上の記述のとおり,リスク特定→リスク分析→リスク評価の順になる。問91の解説も参照。
問89
解答 イ
情報を,連続する可変な物理量で表したものをアナログ(analog)データといい,離散的な数値で表したものをディジタル(digital)データという。CD(コンパクトディスク)は,情報をディジタルデータとして格納する光ディスク媒体の一つである。
問90
解答 エ
ア USB接続された周辺機器のデータ転送速度は,USBの規格によって決まる
イ クロックの間隔が長いほど命令実行に時間が掛かる
ウ 次に実行すべき命令の格納位置を記録するのは,命令アドレスレジスタ
エ ○ クロックは,命令実行のタイミングを調整する
問91
解答 イ
アセスメントは(assessment)「評価・査定」という意味の英単語。リスクアセスメントの作業は,リスク特定→リスク分析→リスク評価の順におこなわれる。
b リスク特定...リスクとなる要因を特定する。
a リスク分析...脅威や脆弱性などを使ってリスクレベルを決定する。
d リスク評価...リスクについて対応する優先順位を決定する。
マネジメントは(management)「管理」という意味の英単語。リスクアセスメントの後,リスクへの対応まで含めた全体をリスクマネジメントと呼ぶ。
c リスク対応...リスクに対してどのように対応するかを決定する。
問92
解答 イ
ア BLE は(Bluetooth Low Energy)の略。省電力だが,通信距離は10m程度
イ ○ LPWA は(Low Power Wide Area)の略。省電力,かつ,長距離の通信を実現する無線通信技術の総称。通信速度は遅い
ウ MDM は(モバイルデバイス管理:Mobile Device Management)の略
エ MVNO は(仮想移動体通信事業者:Mobile Virtual Network Operator)の略
問93
解答 ア
RSSリーダとは,Webサイトの内容の要約文(Rich Site Summary)や,ブログから収集した記事の情報などを収集し,一覧形式で表示するソフトウエアのこと。
問94
解答 ア
RATとは,不正行為のために用いられる遠隔操作ツール(Remote Administration Tool / Remote Access Tool)を指す用語である。「デスクトップ共有」という用語が主として正当な目的のための遠隔操作ソフトを指すのに対して,RATは不正行為のためのバックドア型マルウェアを指す点が異なる。
問95
解答 ウ
"売上"表から,売上日が5月中である行の ("商品コード", "個数") の組を抽出すると,('0003', 3),('0001', 5),('0002', 3),('0001', 4),('0002', 3) の5行になる。
これに,"商品"表に記録された商品コードごとの単価を掛け合わせて合計額を求めると,次のようになる。
'商品A'(商品コード='0001')は,(2,000円×5個)+(2,000円×4個)=18,000円
'商品B'(商品コード='0002')は,(4,000円×3個)+(4,000円×3個)=24,000円
'商品C'(商品コード='0003')は,(7,000円×3個)=21,000円
合計額が20,000円以上になったのは'商品B'と'商品C'。よって正解はウ。
問96
解答 エ
情報セキュリティ方針に関する出題。
ア 情報セキュリティ方針は,組織内外の状況に応じて変更することがある
イ 情報セキュリティ方針は,それに近づくための理想像ではなく,現実に実行できるものでなければ意味がない
ウ 組織内の詳細まで踏み込んで書かれた対策基準(スタンダード)や実施手順(プロシージャ)とは異なり,基本方針(ポリシー)は社外への公開を前提としている
エ ○ 情報セキュリティ方針は,自社の事業内容,組織の特性および所有する情報資産の特徴を考慮して策定する
問97
解答 ウ
ブロックチェーンとは,暗号資産の基盤技術として利用されている分散型台帳システムである。分散型ネットワークを構成する複数のコンピュータが同じ内容のデータを保持し,各コンピュータがデータの正当性を検証して担保した正しい記録をチェーン(鎖)のようにつないで蓄積する仕組みにより,矛盾なしでデータを改ざんすることが極めて困難になる。
問98
解答 エ
ア 漢字,ひらがな,カタカナなどを使った日本語ドメイン名の規格がある
イ ドメイン名は電子メールアドレスでも使用する
ウ ドメイン名は個人でも取得できる
エ ○ ドメイン名は,接続先を人が識別しやすい文字列で表したものであり,IPアドレスの代わりに用いる
問99
解答 ア
リスクマネジメントにおける,リスク移転・リスク回避・リスク低減・リスク保有などのキーワードは,リスクへの対応策を分類したものである。
ア ○ リスクへの対応策の分類である。後半のリスク移転の説明文も正しい
イ 保有資産の使用目的の分類ではない
ウ リスクの評価方法の分類ではない
エ リスクの分析手法の分類ではない
問100
解答 イ

TCOとは(所有に関わる総費用:Total Cost of Ownership)の略。TCOの概念が重要視されるようになった理由に関する出題。
ア 運用費と初期費用が逆
イ ○ 初期費用に比べて運用費の割合が増大したから
ウ 初期費用中のソフトウェア費用,ではなく,運用費の割合が増大したから
エ 初期費用中のハードウェア費用,ではなく,運用費の割合が増大したから

一覧へ戻る

©Kawaijuku Group.