河合塾グループ河合塾

令和1年度 秋期 ITパスポート 公開問題

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 令和1年度 秋期 ITパスポート 公開問題

ナビゲーションをスキップしてコンテンツに移動する

令和1年度(2019年)秋期
令和1年度 秋期 ITパスポート 公開問題

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 エ
労働者派遣契約は派遣元企業A社とY氏は雇用関係が結ばれ,派遣先企業B社とY氏は仕事の指揮命令関係が結ばれる。
ア 派遣元企業A社と派遣先企業B社は労働者派遣契約関係が成立する
イ 派遣元企業A社とY氏には雇用関係が成立する
ウ 派遣先企業B社とY氏には雇用関係は成立しない
エ 〇 派遣先企業B社とY氏には指揮命令関係が成立する
問2
解答 ア
広告宣伝費は「販売費及び一般管理費」にあてはまり,表の130(億円)が135(億円)になる。
また,保有株式の受け取り配当金は「営業外収益」にあてはまり,表の20(億円)が23(億円)になる。
営業利益=売上高ー売上原価ー販売費及び一般管理費=1,000ー780-135=85(億円)
経常利益=営業利益+営業外収益ー営業外費用=85+23-16=92(億円)
問3
解答 ウ
IoT(Internet of Things)とは,モノのインターネットと呼ばれ,情報端末ではない自動車・家電などの「モノ」にインターネット接続・通信機能持たせ,情報をやり取りする仕組みを指す。
ア PCをインターネットに接続することはIoTではない
イ クラウドコンピューティングの事例だが,IoTではない
ウ 〇 飲み薬の容器にセンサを埋め込みインターネット経由で服用履歴を管理することはIoTの事例
エ 授業をWebサイトで配信することはオンデマンド学習,e-lerningと呼ばれる。PCを使っているのでIoTとは異なる
問4
解答 エ
縦横2次元の図形パターンに保存するコードをQRコードと呼ぶ。従来の横方向のバーコードと比べて,縦横に情報をもつため,情報量が多い。
ア ASCIIコードは文字コードの一種
イ Gコードはアナログテレビ放送の時代にチャンネルと放送時間を認識させるために使われた8桁の文字列。現在は使われていない
ウ JANコードとはスーパーマーケットやコンビニでよく利用されている横方向のみのコード
エ 〇
問5
解答 エ
SCM(Supply Chain Management)は,供給連鎖管理と訳され,複数の企業間で統合的な物流システムを構築し,生産・物流・在庫・販売・購買までを管理する仕組み。
ア ASP(Application Service Provider)とは,アプリケーションをインターネットを通じて利用するサービス形態
イ CRM(Customer Relationship Management)とは,顧客満足度を向上させ顧客と長い関係を作ろうという考え方
ウ ERP(EnterPrise Resource Planning)とは,企業の経営資源を一元管理し,経営の効率化を図るための手法
エ 〇 SCMにより,材料調達から商品販売の流れを一括管理し,供給化の最適化がはかれる
問6
解答 ウ
行政機関の保有する資料について開示を請求する権利とその手続きを定めた法律は「情報公開法」。
ア 「公益通報者保護法」とは労働者が事業所の犯罪行為などの法令違反事実を通報した際に,事業所から不利益な扱いを受けないように労働者を保護するための法律。たとえば,公益通報をしたことによる解雇などが無効になる
イ 個人情報保護法とは,個人情報の保護・プライバシーの保護を目的とした法律
ウ 〇
エ 不正アクセス禁止法とはネットワーク経由でコンピュータに不正に侵入することを規制する法律。他人のID,パスワードを不正に入手したり,OSやアプリケーションの脆弱性をついてコンピュータに侵入する例などがある
問7
解答 ア
3C分析とは,Customer(市場,顧客),Competitor(競合他社),Company(自社)のそれぞれの観点から市場環境を分析し,自社の戦略に活かす手法。
ア 〇
イ 「最新購買日,購買頻度,購買金額の三つの観点から分析する手法」はRFM分析
ウ 「時代,年齢,世代の三つの要因に分解して分析する手法」はコウホ―ト分析
エ 「総売上高の高い順に三つのグループに分類して分析する手法」はABC分析
問8
解答 イ
ICTを全面的に活用した街づくりをスマートシティという。
ア キャパシティとは許容範囲のこと
イ 〇
ウ ダイバーシティとは性別,年齢,国籍,経験などが個人ごとに異なるような多様性を示す言葉
エ ユニバ―シティ(UNIVERSITY)とは総合大学の意味だが,ユニバーサル(Universal)「統一」から派生した言葉で「多様な知恵や人材が一つに結びつく理想の場」という意味をもっている
問9
解答 ウ
DFD(Data Flow Diagram)は,データの流れと処理の関係をを図式化したもの。
「データフロー」「プロセス(処理)」以外に「データの源泉や吸収先(c.データの発生源や出力先)」「データストア(b.データの蓄積場所=ファイル・データベース)」がある。
問10
解答 ア
ジョイントベンチャとは,複数の企業が共同出資して設立した企業のこと。日本語では合弁会社と呼ばれM&A(企業の合併と吸収)とアライアンス(業務提携)の中間に位置付けられている。
ア 〇 
イ 「企業間で相互に出資や株式の持合などの協力関係を結ぶこと」はジョイントベンチャとは異なる
ウ 「企業の合併や買収によって相手企業の支配権を取得すること」はM&Aの説明
エ 「技術やブランド,販売活動などに関する権利の使用を認めること」はジョイントベンチャとは異なる
問11
解答 ウ
情報システム戦略において定義した目標の達成状況を測定するために,重要な業績評価の指標を示す用語をKPI(Key Performance Indicator)という。
ア 「BPO(Business Process Outsourcing)」とは業務の一部を,外部の業者に委託すること
イ 「CSR(Corporate Social Responsibility」とは,企業の社会的責任という意味で利益の追求だけでなく,法令遵守・人権・自然環境などにおいて果たす責任のこと
ウ 〇
エ 「ROA(Return On Assets)」とは,総資産利益率のこと。総資産(負債+純資産)に対する当期純利益の割合を示す指標
問12
解答 ウ
企業理念とは企業の存在理由や価値観を明確にしたもの
ア 「企業の経営戦略を実現するための行動計画を具体的に示したもの」は経営計画
イ 「企業の経営目標を実現するためのシナリオを明確にしたもの」は経営戦略
ウ 〇
エ 「企業の到達したい将来像を示したもの」は経営ビジョン
問13
解答 イ
IoT(Internet of Things)とは,モノのインターネットと呼ばれ,情報端末ではない自動車・家電などの「モノ」にインターネット接続・通信機能持たせ,情報をやり取りする仕組みを指す。
ア 「人工知能における学習の仕組み」はディープラーニングのこと
イ 〇 「センサを搭載した機器や制御装置などが直接インターネットにつながり,それらがネットワークを通じて様々な情報をやり取りする仕組み」はIoTの説明
ウ 「ソフトウェアの機能の一部を,ほかのプログラムで利用できるように公開する関数や手続の集まり」はAPI(Application Program Interface)の説明
エ 「ソフトウェアのロボットを利用して,定型的な仕事を効率化するツール」はRPA(Robotic Process Automation)の説明
問14
解答 イ
CAD(Computer Aided Design)とは,コンピュータ支援設計とも訳され,コンピュータを用いて設計をすること
ア 「アナログ信号をディジタル信号に変換する回路」はADコンバータ
イ 〇 「建築物,工業製品などの設計にコンピュータを用いる」のはCAD
ウ 「デジタルカメラなどで光を電気信号に変換する撮像素子として利用されている」のはCCD(Charge Coupled Device・電荷結合素子)
エ 「文字,画像,音声などのデータを組み合わせて一つのコンテンツを作る」ことはオーサリングの説明
問15
解答 イ
企業がSNSやブログ,検索エンジンなどを利用して商品やサービスに関連する情報を発信し,見込み客を,最終的に顧客に転換させることを目標とするマーケティング手法を「インバウンドマーケティング」といい,プル型戦略のひとつ。
ア 「アウトバウンドマーケティング」とは,従来の広告のようなプッシュ型のマーケティング手法
イ 〇
ウ 「ダイレクトマーケティング」とは,不特定多数に向けた広告ではなく,見込み客を狙ったマーケティング手法
エ 「テレマーケティング」とは,オペレータが電話をかけて顧客と対話して販売促進を行う手法
問16
解答 イ
RFI(Request for Information)とは,情報提供依頼書と訳され,システム調達の際にベンダ企業に対して情報の提供を依頼すること。
ア 「ベンダ企業からシステムの詳細な見積金額を入手し,契約金額を確定するもの」はRFQ(Request for Quotation)=見積要求書
イ 〇 「ベンダ企業から情報収集を行い,システムの技術的な課題や実現性を把握する文書」はRFI
ウ 「ベンダ企業との認識のずれをなくし,取引を適正化する」のは共通フレームを利用する目的
エ 「ベンダ企業に提案書の提出を求めたもの」はRFP(Request for Proposal)=提案依頼書
問17
解答 エ
イノベーション=技術革新。イノベーションのジレンマとは「持続的イノベーション=顧客の意見に耳を傾け製品をよりよいものに改良していくこと」を続けた大企業が,「破壊的イノベーション=まったく新しい発想で既存企業にはない使い勝手の良いサービスを提供すること」に取り組んだ新興企業のにシェアを奪われてしまう現象をいう。
ア 「最初に商品を消費したときに感じた価値や満足度が,消費する量が増えるに従い,徐々に低下していく現象」はイノベーションとは関係ない
イ「自社の既存商品がシェアを占めている市場に,自社の新商品を導入することで,既存商品のシェアを奪ってしまう現象」はカニバリゼーションの説明
ウ「全売上の大部分を,少数の顧客が占めている状態」はパレートの法則の説明でイノベーションとは関係ない
エ 〇 「優良な大企業が,革新的な技術の追求よりも,既存技術の向上でシェアを確保することに注力してしまい,結果的に市場でのシェアの確保に失敗する現象」はイノベーションのジレンマの説明
問18
解答 イ
FinTecとは,金融「Finance」と技術「Technology」を組み合わせた造語。金融業においてIT技術を活用して,これまでにない革新的なサービスを開拓する取組みを示す。
ア 「FA(Factory Automation)」とは工場の自動化を表す用語
イ 〇
ウ 「OA(Office Automation)」とは事務作業の自動化を表す用語
エ 「シェアリングエコノミー」とはインターネットを介して,使われていない資産を活用すること。「民泊」や「カーシェアリング」などがある
問19
解答 ウ
特定の目的の達成や課題の解決をテーマとして,ソフトウェアの開発者や企画者などが短期集中的にアイディアを出し合い,ソフトウェアの開発などの共同作業を行い,成果を競い合うイベントを「ハッカソン」という。ハッカソン(hackathon)は,ハック(hack)とマラソン(marathon)を組み合わせた造語。
ア 「コンベンション」は,展示会を指す用語
イ 「トレードフェア」は,関係者が情報交換や商談を行うための見本市を指す用語
ウ 〇
エ 「レセプション」は,接待や歓迎などのために催される会を指す用語
問20
解答 エ
不正競争防止法は営業秘密を守るための法律。営業秘密とは公にされていない企業の有用な情報を指す。
ア 著作権法
イ 特定商取引法
ウ 不正アクセス禁止法
エ ○ 不正競争防止法
問21
解答 エ
ディープラーニング(深層学習)とは,人間が自然に行うタスクをコンピュータに学習させる機械学習の手法のひとつである。
ニューラルネットワークとは,人間の脳神経を構成している「ニューロン」を数理学的に模倣したものであり,このニューラルネットワークにより,コンピュータが自動で学習をしていくことが「ディープラーニング」であるとも言える。
「AI(Artificial Intelligence)」は,このディープラーニングを用いることにより,自ら学習していくことができるようになった
ア 「営業,マーケティング,アフタサービスなどの顧客に関わる部門間で情報や業務の流れを統合する仕組み」はCRMシステムの説明
イ 「コンピュータなどのディジタル機器,通信ネットワークを利用して実施される教育,学習,研修の形態」はe-ラーニングの説明
ウ 「組織内の各個人がもつ知識やノウハウを組織全体で共有し,有効活用する仕組み」はナレッジマネジメントの説明
エ 〇 「大量のデータを人間の脳神経回路を模したモデルで解析することによって,コンピュータ自体がデータの特徴を抽出,学習する技術はディープラーニングの説明
問22
解答 ア
ア 〇 「運転手が関与せずに,自動車の加速,操縦,制動の全てをシステムが行う。」ことは人工知能の活用事例
イ 「オフィスの自席にいながら,会議室やトイレの空き状況がリアルタイムに分かる。」ことはIoTの活用事例
ウ 「銀行のような中央管理者を置かなくても,分散型の合意形成技術によって,取引の承認を行う。」ことはブロックチェーンの活用事例
エ「自宅のPCから事前に入力し,窓口に行かなくても自動で振替や振込を行う。」はインターネットバンキングの活用事例
問23
解答 エ
大量のデータを解析して,新たなサービスや価値を生み出すためのヒントやアイディアを抽出する役割割を担う人材を「データサイエンティスト」という。
ア 「ITストラテジスト」は,IT戦略の立案を行うとともに,IT戦略を主導する人材
イ 「システムアーキテクト」はシステム開発の上流工程を行う上級エンジニア
ウ 「システムアナリスト」は情報システムの評価・分析を行う人材
エ 〇
問24
解答 イ
ア 偶然に内容が類似している二つの著作物が同時期に創られた場合でも,各著作者にそれぞれに著作権が認められる
イ 〇 著作権は,権利を取得するための申請や登録などの手続が不要である
ウ 著作権法の保護対象には,著作物ではないため技術的思想は含まれない
エ 著作物には新規性は兼ね備える必要はない
問25
解答 エ
経営戦略上,ITの利活用が不可欠な企業の経営者を対象として,サイバー攻撃から企業を守る観点で経営者が認識すべき原則や取り組むべき項目を記載したものは「サイバーセキュリティ経営ガイドライン」。
ア 「IT基本法」は,正式名称を「高度情報通信ネットワーク社会形成基本法」といい,IT活用の基本理念及び基本方針,及びそれに関連して政府に設置される機関について定めた法律
イ 「ITサービス継続ガイドライン」は「事業継続計画(BCP)策定ガイドライン」のITにかかる部分について,企業をはじめとするユーザ組織を念頭に実施策等を具体化したもの
ウ 「サイバーセキュリティ基本法」は,日本国におけるサイバーセキュリティに関する施策の推進にあたっての基本理念,及び,国及び地方公共団体の責務等を明らかにし,サイバーセキュリティ戦略の策定その他サイバーセキュリティに関する施策の基本となる事項を定めた法律
エ 〇
問26
解答 ア
条件を確認する。
・部品Bの安全在庫は,当該週の部品Bの総所要量の25%とする。
・部品Bの第1週の生産開始前の在庫量を100個とする。
第1週は部品Bの所要量は80個なので100-80=20個残る。
第2週も所要量は80個のため安全在庫は80×0.25=20個。80+20=100個,在庫として必要。よって,1週目の部品Bの発注量は100-20=80個。
第2週も20個残る。
第3週は所要量は40個のため安産在庫は40×0.25=10個。40+10=50個,在庫として必要。よって,2週目の部品Bの発注量は50-20=30個。
問27
解答 ウ
個人情報保護法において,本人に通知又は公表が必要となるものは
a.個人情報の入力業務の委託先の変更
b.個人情報の利用目的の合理的な範囲での変更
c.利用しなくなった個人情報の削除
この中では「b.個人情報の利用目的の合理的な範囲での変更」のみ。aは委託先を安全に管理するための監督義務があるが,委託先を変更することを通知する必要はない。cの削除も本人に通知する必要はない。
問28
解答 ア
SFA(Sales Force Automation)とは,コンピュータを利用して営業活動を支援・効率化する仕組み。
問29
解答 ウ
SEO(Search Engine Optimization)とは,検索エンジン最適化と訳され,利用者が検索エンジンを使ってキーワード検索を行ったときに上位に表示させるための仕組み。
ア 「SNSに立ち上げたコミュニティの参加者に,そのコミュニティの目的に合った検索結果を表示する。」はSNS検索の説明
イ 「自社のWebサイトのアクセスログを,検索エンジンを使って解析し,不正アクセスの有無をチェックする。」はログ分析の説明
ウ 〇 「利用者が検索エンジンを使ってキーワード検索を行ったときに,自社のWebサイトを検索結果の上位に表示させるよう工夫する。」はSEOの説明
エ 「利用者がどのような検索エンジンを望んでいるかを調査し,要望にあった検索エンジンを開発する。」は検索エンジンの開発とは異なる
問30
解答 イ
デザイン思考とは,デザイナーがデザイン業務で使うプロセスや思考を活用して,ビジネスなどにおける課題解決を図るための方法。デザイン思考の特徴として,サービス利用者の「満足度」の高さを重視することがあげられ,「アプローチの中心は常に製品やサービスの利用者であり,利用者の本質的なニーズに基づき,製品やサービスをデザインする」が正解となる。
ア 「Webページのレイアウトなどを定義したスタイルシートを使用し,ホームページをデザインする。」のはCSS(Cascading Style Sheets)の説明
イ 〇
ウ 「業務の迅速化や効率化を図ることを目的に,業務プロセスを抜本的に再デザインする。」はBPR(Business Process Re-engineering)の説明
エ 「データと手続を備えたオブジェクトの集まりとして捉え,情報システム全体をデザインする。」はオブジェクト指向の説明
問31
解答 エ
RFIDとは,Radio Frequency Identificationの略。ICタグに埋め込まれたID情報を,電波によって読み書きがでる。非接触型で様々な分野に利用されている。
ア GPSの説明です。
イ SSLTLSプロトコルを使ったHTTPSの説明。
ウ 生体(バイオメトリクス)認証の説明。
エ 〇
問32
解答 エ
マクロ環境分析とは,事業の外部環境のうち,企業が統制できない要因の分析。また逆にミクロ環境分析とは,企業が準統制可能な要因(市場や競合企業)の分析。
ア 競合企業なのでミクロ環境。
イ 競合企業なのでミクロ環境。
ウ 原材料価格は市場に関することなのでミクロ環境。
エ 〇 高齢化率は企業では統制できないマクロ環境。
問33
解答 ウ
RPA(Robotic Process Automationの略)は,作業のプロセス(工程)を自動化する技術。例えば,異なるシステム間のデータ連携について,毎日1回人間が行っていたファイルの出力と入力の工程を自動化することなどが挙げられる。
ア RPAでは非定型な判断や作業を行わない。
イ RPAでは非定型な判断や作業を行わない。
ウ 〇
エ RPAはソフトウェアロボットの概念に基づいているため,実際の組み立て作業は行わない。
問34
解答 エ
客1人当たりの売上高3,000円×1営業日当たり人数n人=1日当たり売上高3,000n円。
客1人当たりの変動費1,000円×1営業日当たり人数n人=1日当たり変動費1,000n円。
(1日の売上高-1日の変動費)×年間の営業日数-年間の固定費≧年間の利益なので,
(3,000n円-1,000n円)×300日-20,000,000円≧年間の利益4,000,000円。
600,000n-20,000,000≧4,000,000。
n人≧40。
よって,エが正解。
問35
解答 ア
ア 〇 SDGsは,Sustainable Development Goalsの略。
イ SDKは,Software Development Kitの略。ソフトウェア開発キットのこと。
ウ SGAは,Selling and Generally Administrative expensesの略。販売費及び一般管理費のこと。
エ SGMLは,Standard Generalized Markup Languageの略。文書用の汎用マークアップ言語。
問36
解答 エ
システム監査とは,「信頼性」「安全性」「効率性」をキーワードに,独立かつ専門的立場のシステム監査人がシステム監査基準にのっとり,システムを客観的に評価し,助言や改善勧告,アドバイスなどを行うこと。
ア 情報システムの運用の目的。
イ 情報システムの運用の目的。
ウ 情報システムの運用の目的。
エ 〇
問37
解答 ア
内部統制とは,統制環境,リスクの評価と対応,統制活動,情報と伝達,モニタリング,ITへの対応の6つの基本的な要素からなる。
ア 〇 モニタリング(監視と評価)の説明。
イ 統制活動の説明。
ウ 情報伝達の説明。
エ リスクの評価と対応の説明。
問38
解答 エ
ア 設計完了後の変更要求を一切受け入れずに顧客の満足を得ることは難しい。
イ テストを省略することは品質悪化となる。
ウ 機能実装を取りやめると顧客の満足を得ることは難しい。
エ 〇 変更要求をある程度見込み,事前に量や範囲を決めておくことで品質や納期に影響が出ないよう調整を行う。
問39
解答 イ
共通フレームとは,システムの構想から企画,開発,運用,保守,廃棄までの「ソフトウェアライフサイクル」全体の用語や作業内容を規定したガイドライン。
ア 共通フレームでは,文書化の詳細な規定はない。
イ 〇 共通フレームでシステム開発に関連する各作業は,「プロセス」「アクティビティ」「タスク」「リスト」の4階層で表現される。
ウ 共通フレームでは,信頼性や保守性の規定はない。
エ 共通フレームでハードウェアについては,構成,保守程度でハードウェアの開発について詳細な規定はない。
問40
解答 ウ
アジャイル開発のスクラムとは,ウォーターフォール型開発とは大きく異なり,プロダクトの完成に向けてチーム全員が一体となって柔軟に立ち回ること。顧客の要求変化に強みがある。
ア 組織成熟度は,CMMI(Capability Maturity Model Integrationの略)の説明。
イ 共通フレームの説明。
ウ 〇
エ プロジェクトマネジメントの知識体系は,PMBOK(Project Management Body of Knowledgeの略)の説明。
問41
解答 ウ
プロジェクトマネジメントとは,有期のプロジェクトの目的を達成させる管理のこと。立ち上げから計画,実行,終結までの工程を管理する。
ア 開発工程の説明。
イ ITサービス管理の説明。
ウ 〇
エ システム監査の説明。
問42
解答 イ
アローダイアグラムとは,作業工程を矢印と丸と数字で表した図である。
ア データフローダイアグラムの説明。
イ 〇
ウ ガントチャートの説明。
エ UML(Unified Modeling Languageの略)の内,クラス図の説明。
問43
解答 エ
AIとは,Artificial Intelligenceの略で人工知能の意味。チャットボットとは,対話とロボットの言葉を組み合わせた造語。サービスを提供するサイトで,人間の代わりにサイトの案内,誘導や質問の受け答えを行う。
ア IoT(Internet of Thingsの略)の事例。
イ AIの機械学習の事例。
ウ Yahoo!知恵袋,人力検索はてな,OKWaveのようなQ&Aサイトの事例。
エ 〇
問44
解答 ア
処理時間の短縮を目的として,システム監査を行い評価するためには,改善前後の処理時間の情報が必要である。
システム運用体制,システム運用マニュアル,ユーザマニュアルは,システム運用前に作成されるため,改善後の処理時間の情報の記載は無い。
よって,アが正解。
問45
解答 イ
「必要な決算書の種類」や「処理時間の目標値」は,ソフトウェア開発工程において超上流である要件定義で定義される。
ア システムテストは,開発後に行われる。
イ 〇
ウ 詳細設計は内部設計における工程で,外部設計後に行われる。
エ 方式設計は外部設計における工程で行われる。
問46
解答 ウ
ソフトウェア開発工程は,企画,要件定義,設計,開発,テスト,運用,保守の順で流れる。システム開発後のプログラムの修正や変更は,保守工程で行う。
ア 企画工程は,システム開発より前工程である。
イ 運用工程は,通常のシステム稼働状態である。
ウ 〇
エ 要件定義は,システム開発より前工程である。
問47
解答 エ
不良密度は,不良件数を開発規模で除算したしたものである。「A工程では問題がなく,B工程で問題がある」とは,不良密度が「0.25≦A≦0.65かつ(B≦0.25または0.65≦B)という状態である。
ア A=0.6=〇,B=0.3=×
イ A=0.7=×,B=0.5=×
ウ A=0.2=×,B=0.8=〇
エ A=0.4=〇,B=0.1=〇
よって,エが正解。
問48
解答 エ
サービスレベル管理のPDCAとは,Plan(計画),Do(実行),Check(監査),Action(改善)である。SLA(Service Level
Agreementの略)とは,サービスの受給者と提供者の間で締結されるサービスの内容とレベルを定義に対する合意(文書)。
ア サービスの提供は,Do(実行)。
イ 改善計画は,Action(改善)。
ウ SLAの作成は,Plan(計画)。
エ 〇 サービスの監視は,Check(監査)。
問49
解答 エ
ア ウォーターフォール型開発の説明。
イ プロトタイプ開発手法の説明。
ウ ウォーターフォール型開発の説明。
エ 〇
問50
解答 エ
ア IEEE(Institute of Electrical and Electronics Engineersの略)とは,電気・電子技術に関する学会。
イ IETF(Internet Engineering Task Forceの略)とは,インターネットで利用される技術の標準化を進めている団体。
ウ ISMS(Information Security Management Systemの略)とは,企業や組織が必要なセキュリティレベルや仕組みを決め,計画,実行していくことである。
エ 〇 ITLI(Information Technology Infrastructure Libraryの略)とは,ITサービスマネジメントにおける企業情報システムの運用管理の先進事例をまとめた書籍。
問51
解答 ア
プロジェクトスコープ記述書とは,プロジェクトにおいて何を作るのか(成果物),何を作らないのか,を明確にする文書です。
ア 〇
イ スケジュールマネジメント計画書の説明。
ウ コストマネジメント計画書の説明。
エ 人的資源マネジメント計画書の説明。
問52
解答 ア
アジャイル開発のアジャイルとは,Agile=素早いの意味。短期間で小さな機能を開発し,その反復=イテレーションを繰り返すことが特徴。
ア 〇
イ スクラムとは,ウォーターフォール型開発とは大きく異なり,プロダクトの完成に向けてチーム全員が一体となって柔軟に立ち回ること。
ウ プロトタイピングとは,開発の早い段階で試作品をもって,ユーザにシステムの理解を深めてもらい,要件とシステムの大きな乖離を防ぐ手法。
エ ペアプログラミングとは,スキルレベルの異なる2名がペアで開発をする手法。スキルが下位者の学習につながるなどの効果が得られる。
 
問53
解答 イ
「ガバナンス」とは,統治・統制の意味。企業におけるIT統治とは,システム管理基準でもその企業の事業に責任と決定権を持つ経営者や役員が主導的に実践するべきとされている。
ア 株主は,事業について責任を持たない。
イ 〇
ウ 従業員は,事業についての決定権はない。
エ 情報システム部員は,事業についての決定権はない。
問54
解答 エ
ア FAQ(Frequently Asked Questionsの略)とは,よくある質問のこと。
イ RPA(Robotic Process
Automationの略)は,作業のプロセス(工程)を自動化する技術。例えば,異なるシステム間のデータ連携について,毎日1回人間が行っていたファイルの出力と入力の工程を自動化することなどが挙げられる。
ウ エスカレーションとは,上長に報告し指示を仰ぐこと。
エ チャットボットとは,対話とロボットの言葉を組み合わせた造語。サービスを提供するサイトで,人間の代わりにサイトの案内,誘導や質問の受け答えを行う。
問55
解答 イ
DevOpsとは,開発(Development)チームと運用(Operations)チームが協力してプロジェクトを進めること。
ア プロトタイプ開発の説明。
イ 〇
ウ ウォータフォール開発の説明。
エ スクラム開発の説明。
問56
解答 イ
ISMS(Information Security Management Systemの略)におけるリスクアセスメント(危険の計算的評価)とは,企業の情報資産に対するリスク分析からリスク評価までをいう。
a「リスク特定」 〇 リスクを分析するために特定。
b「リスク分析」 〇 リスクを分析。
c「リスク評価」 〇 リスクを評価。
d「リスク対応」 リスク対応は,リスクアセスメントに含まれない。
問57
解答 エ
ア ストリーミングとは,インターネットに接続しながら音声や映像を再生する方式。
イ ディジタルサイネージとは,ディスプレイなどの電子的な表示機器を使って情報を発信すること。
ウ プラグアンドプレイとは,パソコンなどの端末に外部装置を装着しそのまま利用する方式のこと。
エ 〇 ライブマイグレーションとは,ライブ=システムを止めることなく,マイグレーション=移動,移行すること。
問58
解答 ア
ア 〇 OS再インストール後は,デバイスドライバの再インストールも必要。
イ デバイスドライバは,アプリケーションに依存しない。
ウ デバイスドライバは,ユーザが指定して削除できる。
エ デバイスドライバは,機種ごとにインストールが必要。
問59
解答 エ
ア LPWA(Low Power, Wide Areaの略)とは,低省電力で広域をカバーできる無線技術。
イ SDN(Software Defined Networkの略)とは,
ウ エッジコンピューティングとは,ネットワーク上のルータ,スイッチ,ファイアウォールなどが行っていた機能を,ソフトウェアで実現する技術。
エ 〇 ブロックチェーンとは,ブロックと呼ばれる単位で,ハッシュ値を利用してチェーンのようにデータを連結して保管する手法。
問60
解答 ウ
DRAM(Dynamic Random Access Memoryの略)は,主記憶として利用される半導体メモリ。SRAM(Static Random Access
Memoryの略)は,キャッシュメモリとして利用される半導体メモリ。HDD(Hard Disk Driveの略)は,磁性体を塗布した円盤に情報を記録する補助記憶装置。SSD(Solid State
Driveの略)とは,半導体メモリをディスクドライブのように扱える補助記憶装置。DVD(Digital Versatile Discの略)は,光学式の記録媒体。補助記憶媒体としても利用される。
ア × キャッシュメモリはSRAM。
イ × 主記憶はDRAM。
ウ 〇
エ × 補助記憶はSSD。
よって組合せとして適切なものは,ウとなる。
問61
解答 エ
IPA"組織における内部不正ガイドライン(第4版)"によると,システム管理者の権限について,「権限範囲を適切に割り当てていないと,例えば,利用者IDの不正登録及び削除が起こることで,不正登録による重要情報の不正使用や,不正な削除による業務妨害等の恐れがあります。一人の管理者に権限が集中している場合は、情報システムの破壊及び重要情報の削除等の妨害によって事業継続が不可能となる恐れがあります。」とある。
a 上記ガイドラインによると,「システム管理者を決める際には、高い規範意識等の適性を満たす者を任命します。 複数の管理者を任命し、相互に監視できることが望まれます。」とある。すべての権限をシステム管理者に集中することは,これに反する。
b ○ 上記ガイドラインによると,「内部不正を犯した内部者に対する解雇等の懲戒処分を考慮し,就業規則等の内部規程を整備して,正式な懲戒手続に備えなければならない。」とある。
c ○ 上記ガイドラインによると,「策定した基本方針に照らし合わせ,役職員に内部不正対策を教育等によって周知徹底します。」とある。
したがって,エが正解。
問62
解答 ウ
ア a,b,cの順番に取り出すためには,以下の操作で実現できる。
PUSH a
POP → aを取り出す
PUSH b
POP → bを取り出す
PUSH c
POP → cを取り出す
イ b,a,cの順番に取り出すためには,以下の操作で実現できる。
PUSH a
PUSH b
POP → bを取り出す
POP → aを取り出す
PUSH c
POP → cを取り出す
ウ ○ c,a,bは,取り出せる順番としてあり得ない。
エ c,b,aの順番に取り出すためには,以下の操作で実現できる。
PUSH a
PUSH b
PUSH c
POP → cを取り出す
POP → bを取り出す
POP → aを取り出す
問63
解答 エ
チェーンメールとは,メールの受信者にメールを複数転送するように促すようなメールである。ネットワークに不要な負荷をかけることとなるため,その送付は「ネチケット」に反するといわれている。他へ転送してはいけない。
ア メーリングリストの説明
イ チェーンメールのようなスパムメールはネットワークに余分な負荷をかける。
ウ チェーンメールは返信ではなく「転送」である
エ ○ チェーンメールは,たとえば「このメールを10人に転送しないと不幸になる」などと,根拠はないが受信者の不安を煽るような文面にして,転送を促す仕組みになっている。
問64
解答 エ
あるトランザクションが共有データを更新しようとしたとき,そのデータに対する他のトランザクションからの更新を禁止することを「排他制御」と言う。
ア 改ざん防止の説明
イ スキーマの説明
ウ 認証とアクセス制御の説明
エ ○ 排他制御の説明
問65
解答 イ
グローバルIPアドレスとプライベートIPアドレスとを相互に変換する技術を「NAT(Network Address
Translation)」という。グローバルIPアドレスとは,インターネットに接続するコンピュータに割り当てられる,世界で唯一(一意)のIPアドレスである。プライベートIPアドレスとは,インターネットには直接は接続しないコンピュータに割り当てられる,LAN内(イントラネット)だけで使うIPアドレスである。
ア MACアドレスはデータリンク層のアドレス
イ ○ どちらもネットワーク層のアドレス
ウ ホスト名の解決はDNSが行う
エ ホスト名によるデータ転送はアプリケーション層のプロトコル
問66
解答 エ
関係データベースの主キーとは(Primary
Key),テーブルの中からある特定のレコードを識別するためのフィールドである。レコードを一意に識別するためのフィールドであり,「一意に識別する」とは,膨大なレコードの中から,1つのレコードを特定することである。
ア このような制約はない
イ 主キーではない列でも検索対象とすることができる
ウ 主キーを設定した列は,別表の外部キーから参照される対象となる
エ ○ 主キーの値をもとに表中のレコードを一意に識別できる
問67
解答 ア
リスク対応では,リスク評価の作業で明確になったリスクに対して,どのような対処を,いつまでに行うかを明確にする。対処の方法には,大きく分けて「リスクの低減」「リスクの保有」「リスクの回避」「リスクの移転」の4つがある。中でも「リスクの低減」とは,この問にあるように,脆弱性に対して情報セキュリティ対策を講じることにで脅威発生の可能性を下げることである。たとえば,ノートパソコンの紛失,盗難,情報漏えいなどに備えて保存する情報を暗号化しておく,サーバ室に不正侵入できないようにバイオメトリック認証技術を利用した入退室管理を行う,従業員に対する情報セキュリティ教育を実施するなどがある。
ア ○ 不正アクセスへの抑止力になる
イ 目に見える場所でなければ,入室許可を受けた者とそうでない者が明確にならない
ウ 無人受付だと,共連れや他人のカードを使用した不正入室のリスクがある
エ 部屋の存在及び保管している情報は認可されている者だけに知らせる
問68
解答 ウ
情報セキュリティマネジメントシステム(ISMS; Infomation Security Management
System)におけるPDCAサイクルは,情報セキュリティ基本方針などを決める"計画(Plan)",情報セキュリティ対策基準や情報セキュリティ対策実施手順を決めて運用する"実行(Do)",ISMSを監視・評価する"点検(Check)",導入したISMSを見直して改善する"処置(Act)"の順に進められる。
ア 計画
イ 実行
ウ ○ 点検(監査は実行したことの点検に該当する)
エ 処置
問69
解答 エ
トラックバックとは,ブログに備わるコミュニケーション手段の1つで,他人のブログの記事の内容を引用・参照した時,あるいは他人のブログの記事が自身のブログの記事と関連性のある話題を書いている場合などに,自身のブログの記事が引用・参照した事や関連性がある事を通知する目的で行なわれるものである。これをもとに,2つのページ間で相互リンクが張られるようになっている。
ア コメント投稿サービスの説明
イ ソーシャルブックマークの説明
ウ ソーシャルボタンの説明
エ ○ トラックバックの説明
問70
解答 イ
各選択肢の文字列を暗号化し,結果が"EGE"になるものを見つければよい。

BED
↓(Bは1,Eは4,Dは3)
1,4,3
↓(1+1,4+2,3+3)
2,6,6
↓(各数字を26で割った余り)
2,6,6
↓(2はC,6はG,6はG)
CGG
イ ○
DEB
↓(Dは3,Eは4,Bは1)
3,4,1
↓(3+1,4+2,1+3)
4,6,4
↓(各数字を26で割った余り)
4,6,4
↓(4はE,6はG,4はE)
EGE

FIH
↓(Fは5,Iは8,Hは7)
5,8,7
↓(5+1,8+2,7+3)
6,10,10
↓(各数字を26で割った余り)
6,10,10
↓(6はG,10はK,10はK)
GKK

HIF
↓(Hは7,Iは8,Fは5なので)
7,8,5
↓(7+1,8+2,5+3)
8,10,8
↓(各数字を26で割った余り)
8,10,8
↓(8はI,10はK,8はI)
IKI
問71
解答 イ
エッジコンピューティングとは,エッジ処理とも呼ばれ,「端末の近くにサーバを分散配置する」ネットワーク技法のひとつである。利用者や端末と物理的に近い場所に処理装置を分散配置して,ネットワークの端点でデータ処理を行う技術の総称となっている。これにより,上位システムへの負荷や通信遅延を解消する。IoTや組み込みシステムと関連する技術である。
ア レプリケーションの説明
イ ○ エッジコンピューティングの説明
ウ SDN(Software Defined Networking)の説明
エ LPWA(Low Power, Wide Area)やBLE(Bluetooth Low Energy)の説明
問72
解答 エ
委員長の選出方法は5通り,書記の選出方法は5通り,兼任を許すのでこれらを掛け合わせ,5×5=25通り。
問73
解答 エ
TPMとは(Trusted Platform Module),セキュリティチップ(security
chip)のことであり,パソコン本体やハードディスクに公開暗号鍵の符号生成と復号処理を行うと共に、固定暗号鍵の保管,管理などを行う機器のこと。
ア 画像処理(Graphics Processing Unit)
イ 非接触型近距離無線通信(Near Field Communication)
ウ セキュリティプロトコル(Transport Layer Security)
エ ○
問74
解答 ア
サーバ仮想化とは,1台のサーバ(物理サーバ)を,複数台の仮想的なサーバ(仮想サーバ)に分割して利用する仕組みである。これにより,①コスト削減,②リソースの効率的利用,③古いリソースのまま新しいOSを利用可能,④バックアップが容易なためダウンしても復旧が早い,といった利点がある。
ア ○ サーバ仮想化の説明
イ ブレードサーバの説明
ウ スタンドアロンの説明
エ デュアルシステムの説明
問75
解答 エ
アクティビティトラッカとは(活動量計),フィットネストラッカとも呼ばれ,万歩計のように歩行歩数を計測したり,それに基づいた消費カロリーを計測したり,睡眠時間を計測するなど,身に付けている人の活動量を測定するウェアラブル機器である。
ア ファームウェアの説明
イ シェアウェアの説明
ウ アクティビティフィードの説明
エ ○ アクティビティトラッカの説明
問76
解答 イ
行の下方向に複写すると,絶対参照であるB$1やB$3の行位置は変化しないが,相対参照であるB3の部分はB4→B5→...というように変化する。よって,C5に入る計算式はB3の部分をB5にした「B$1*合計(B$3:B5)/個数(B$3:B5)」になる。B$1は1,000,合計(B$3:B5)は18,個数(B$3:B5)は3であるから,求める数値は1,000×18÷3=6,000となる。
 
問77
解答 ア
無線LANとは,電波を利用して接続するネットワークであり,一般にWi-Fiの名称で普及している。IEEE802.11などの規格がある。無線LANアクセスポイントに接続する際は,無線ネットワークを識別するための識別子である「アクセスポイント識別子(SSID,
Service Set IDentifier)」や,SSIDの拡張版である「ネットワーク識別子(ESSID, Extended SSID)」を用いて他の無線LANと区別(識別)する。
ア ○ 無線LANは電波を用いているので,傍受されれば不正に利用できてしまうため,その対策は欠かせない
イ 暗号化の規格には,WEP(Wired Equivalent Privacy),WPA(Wi-Fi Protected
Access),パーソナルモードのWPAであるWPA-PSK(事前共通鍵方式),WPAの新しいバージョンであるWPA2やWPA3などがある
ウ 無線LANの通信可能範囲は電波が届く距離なので,直線距離で約100m程度であり,それ以上離れると端末とアクセスポイントは通信できない
エ 無線LANの規格であるIEEE802.11シリーズには、a,b,g,n,ac,axなどがあり,たとえば11aと11nは相互に接続できるが,11aと11bは接続できないなど,すべてが相互に接続できるわけではない
問78
解答 ア
情報セキュリティマネジメントシステムにおいては,情報セキュリティの三大要素である,機密性,完全性,可用性を維持することが求められる。部外秘とする電子ファイルに求められるものは機密性であり,認可されていない(アクセス権のない)相手には,情報を非公開とする特性が求められる。また,完全性とは,資産(データ)の正確さ・完全さを保護する特性であり,可用性とは,必要なときに,必要な資産(データ)に確実にアクセスできる特性である。
ア ○ 機密性を確保するための対策
イ 完全性を確保するための対策
ウ 完全性を確保するための対策
エ 可用性を確保するための対策
問79
解答 エ
電子メールとは,メールサーバを介して送受信される電子的な手紙のことである。Toは電子メールの宛先であり,Cc(carbon copy)は受信したすべての電子メールに表示されるが,Bcc(blind carbon
copy)に指定したメールアドレスは,Bccで指定した宛先以外で受信した電子メールには表示されない。
Rさんだけは,ToのPさん,CcのQさん,そして自分自身の,少なくとも3人にメールが送信されていることを確認できる。したがって,エが正解。
問80
解答 エ
パスワードクラックとは,パスワードを不正に解読する攻撃である。あらゆる文字の組み合わせを次々に試していくブルートフォースアタックは,総当たり攻撃と言われている。ほかに,辞書ファイルを用いて単語の組み合わせを順次試していく,辞書攻撃がある。
"A"から"Z"の26種類の文字を使用できる4文字のパスワードの総数は,26×26×26×26=264個,26種類の6文字では,26×26×26×26×26×26=266個である。
4文字から6文字に増やしたときの試行回数は,266÷264=262=676倍。したがって,エが正解。
問81
解答 ア
ア ○ LPWA(Low Power Wide Area)とは,省電力(Low Power)・広範囲(Wide
Area)を特長とする無線通信規格の総称であり,Wi-FiやBluetoothが届かない数キロメートル間の通信をカバーできるので,IoT向けの無線ネットワークと言える
イ 組織が従業員に貸与し,業務に使用している複数のスマートフォン等のモバイル端末を,遠隔から一元管理する管理システム(Mobile Device Management)のこと
ウ 管理ツールなどのソフトウェアによって,仮想的なネットワーク環境を作る技術(Software-Defined Networking)のこと
エ 無線LANのセキュリティプロトコルのひとつ(Wi-Fi Protected Access 2)のこと
問82
解答 ウ
左から4桁で8種類の数字を表せるため,5桁目以降には10億個の数字列を表現できる桁数(8×n=80億)が必要である。9桁の数字「000000000」~「999999999」を使えば,1
問83
解答 ウ
ファイルシステムは,ファイルやディレクトリをツリー構造(木構造,階層構造)で管理する。枝分かれしている木を逆さまにしたような形状になることから,ツリー構造(木構造)と呼ばれている。
ルートディレクトリとは(Root Directory),階層構造の最上位ディレクトリのことである。通常はハードディスク直下がルートディレクトリになる。
カレントディレクトリとは(Current Directoty),ユーザが現在,作業しているディレクトリのことである。
パスとは(Path),ファイルやディレクトリの場所を示す文字列である。ツリー構造の最上位であるルートディレクトリから指定したパスのことを「絶対パス」という。また,カレントディレクトリ(現在の場所)から別のファイルやフォルダを指定するパスのことを「相対パス」という。
したがって,aが「ルートディレクトリ」であり,bが「絶対パス」であるので,正解は,ウ。
問84
解答 ア
情報セキュリティ文書は一般的に,基本方針,対策基準,実施手順の3階層で構成される。基本方針は,情報セキュリティに関する取り組み,たとえば,考え方や理念を文書化したもので,経営者層,または,経営者層を含む情報セキュリティ委員会が承認する。対策基準は,基本方針をもとに,組織として統一した情報セキュリティに関して遵守すべき行為や判断の基準などを策定したものである。基本方針と対策基準の2つを合わせて情報セキュリティポリシという。実施手順は,情報セキュリティ対策の具体的な実施手順を文書にまとめたものである。
ア ○ 最上位の情報セキュリティポリシである基本方針に記載し,関係者に周知するべき文書は,この基本方針のみである
イ 個々の実施手順・運用規則・マニュアルなどに記載する
ウ IT関連予算内に記載する
エ 情報資産管理台帳に記載する
問85
解答 エ
ディジタル署名は,公開鍵暗号化方式を使用して,ユーザ認証(なりすましの防止)とメッセージ認証(改ざんの検知)を同時に行う技術である。また,ディジタル署名の技術を応用したものに,タイムスタンプ(時刻認証)がある。タイムスタンプでは,書類などの電子データと時刻情報を組み合わせてディジタル署名を行うことで,ある日時に電子データが確実に存在していたことや,電子データの内容が改ざんされていないことなどを証明することができる。
ア 複数の端末が利用する場合のメール状態の一元管理やメールの選択受信などの機能を実現したメール受信用プロトコル(Internet Message Access Protocol)
イ クライアントからサーバにメールを送信したり、サーバ間でメールを転送したりするためのプロトコル(Simple Mail Transfer Protocol)
ウ 情報セキュリティポリシとは,情報セキュリティの考え方を明文化したもの
エ ○ 改ざんがされていないことの確認に利用する
問86
解答 エ
リスクマネジメントとは,将来,起こるかもしれない問題(リスク)に対して,あらかじめ対応を決めて管理することである。リスクの回避とは,脅威発生の要因を停止するか,またはまったく別の方法に変更することで,リスクが発生する可能性を取り去ること。リスクの低減とは,脆弱性に対して情報セキュリティ対策を講じることによって,問題発生の可能性を下げること。リスクの転移とは,リスクを他社などに移すこと。リスクの受容とは,リスクに対してセキュリティ対策を行わず,許容範囲内として受け入れること。
ア リスク回避の例
イ リスク移転の例
ウ リスク受容の例
エ ○ リスク低減の例
問87
解答 ウ
データの正規化とは,データの関係を整理して,データベースの冗長性(重複データや導出項目,繰り返し項目などの余分なデータ)をできるだけ少なくすることである。データの正規化により,データ更新時の不整合を防ぎ,関係データベースの保守性を高めることができる。データの正規化を行うと,レコード(行)のすべてのフィールド(列)は,主キーに従属する(一意に決まる)ことになる。これを関係従属性という。
ア 結合とは,2つ以上のテーブル(表)に対して,指定フィールド(列)が同じレコード(行)を結びつけて,1つのテーブル(表)にまとめる操作
イ 射影とは,指定したフィールド(列)を抽出する操作であり,このとき,同じ値のレコード(行)が重複しないよう,1つだけ抽出するように指定できる
ウ ○ 正規化により,1つのデータを1ヶ所にだけ記録するようにする(これを"1事実1ヶ所"という)
エ 排他制御とは,データベースの代表的な保全機能の1つであり,あるトランザクションが更新中のデータに対して,別のトランザクションの参照(アクセス)を制御する
問88
解答 ア
バイオメトリクス認証とは(生体認証),人体固有の身体的特徴によって認証すること。登録(許可)されていない人間が,建物や部屋などに入れないようにする。生体認証では,本人を誤って拒否する確率(本人拒否率)と,誤って他人を許可する確率(他人受入率)とのバランスをとり,リスクと利便性との兼ね合いを考慮し,適切に設定を行う必要がある。
ア ○ バイオメトリクス認証の1つである,静脈パターン認証とは,登録された指先や手のひらの静脈パターンと比較して認証することである
イ 顔,光彩,網膜,声紋,指紋,静脈パターンといった生体情報を用いるものがバイオメトリクス認証であり,電子証明書はこうした生体情報を使用しない
ウ 人間とコンピュータを見分け,プログラムによるスパム行為を防止する役割があるCAPTCHA(キャプチャ)の例である
エ ワンタイムパスワードとは,一度しか使えないパスワードを使って認証する仕組みであり,盗聴やリプレイアタックへの対策になる
問89
解答 ア
オープンソースソフトウェアとは(OSS ; Open Source
Software),「ソースコードの公開」,「再配布の制限の禁止」,「無保証の原則」というオープンソースの考え方に基づいて作成されたソフトウェアである。オープンソースの要件として,非営利組織のOSI(Open
Source Initiative)が定義したOSD(the Open Source Definition)がある。
① ○ Apache HTTP Serverは,世界中で最も使われているオープンソースのWebサーバソフトウェアである
② Internet Explorer(IE)はMicrosoft社が開発しているWebブラウザであり,オープンソースのWebブラウザとしては「Firefox」や「Chrome」がある
③ OpenOfficeやLibreOfficeなど,オープンソースのビジネス統合パッケージがある
したがって,正解は,ア
問90
解答 ウ
ディジタルサイネージとは(Disital Signage ;
電子看板),ディスプレイの表示情報を,通信によって切り替えられる電子広告媒体である。表示内容がリアルタイムで操作可能であったり,動画を表示することができたりなど,従来のポスターやロールスクリーン看板にはないメリットを有する。
ア cookieとは(クッキー),Webサーバにアクセスしてきたブラウザに,Webサーバからの情報(認証情報やユーザ情報など)を一時的に保存する仕組みである
イ RSSとは(RDF Site Summary),Webサイトで効率の良い情報収集や情報発信を行うために用いられるXMLベースの文書形式である
ウ ○ ディジタルサイネージは,ネットワーク接続により,広告入れ替えの手間がかからない
エ ディジタルディバイドとは,PCやインターネットなどのITを利用する能力や機会の違いによって,経済的または社会的な格差が生じることである
問91
解答 ウ
DNSとは(Domain Name
System),URLやメールアドレスをIPアドレスに変換するプロトコルまたは仕組み(システム)のことである。DNSのサービスを提供するサーバを,DNSサーバという。ドメイン名は人間が扱うたろめに用意されている文字列であって,コンピュータにとっては,ドメイン名よりもIPアドレスの方が扱いやすい。
ア DHCP(Dynamic Host Configuration Protocol)の役割
イ ファイルサーバの役割
ウ ○ DNSの役割
エ POP(Post Office Protocol)の役割
問92
解答 エ
DMZとは(DeMilitarized Zone ;
非武装地帯),外部ネットワークと社内ネットワークの両方から隔離されたネットワーク領域である。DMZには社内ネットワークからも,外部ネットワークからもアクセスできる。一方,DMZから社内ネットワークにアクセスすることは基本的にできない。このため,通常は,DMZにはWebサーバやメールサーバといった「社外に公開するサーバ」を配置する。
ア 誤送信の防止には上長承認機能や第三者承認機能などを用いる
イ メールの暗号化にはSMIMEやPGPなどを用いる
ウ メーリングリストに登録されたメールアドレスを秘密にする方法としては,メール送信の際にBccで宛先を指定する
エ ○ メールサーバを踏み台にした攻撃から内部ネットワークを守ることができる
問93
解答 ウ
ハッシュ関数とは,入力に対して値(メッセージダイジェスト)を算出する関数で,同じ入力なら同じ値(メッセージダイジェスト)が算出される。この値のことをハッシュ値という。メッセージダイジェストから元の入力データを再現することは非常に困難である。また,異なる入力データから同じメッセージダイジェストが生成される可能性が非常に低い。
a 同じデータと同じハッシュアルゴリズムを使用すれば,生成される値は常に同じである
b ハッシュ関数は一方向の関数であり,ハッシュ値から元のデータを復元することはできない
したがって,正解は,ウ
問94
解答 ウ
NTPとは(Network Time
Protocol),ネットワークに接続されている機器内の時計の時刻を,正しい時刻と同期させるためのプロトコルである。この正しい時刻のことを,協定世界時(UTC)という。
ア NTPを利用しなくてもコンピュータ上で設定可能である
イ BIOSの設定はBIOSセットアップメニューで行う
ウ ○ NTPは時刻を同期させるためのプロトコルである
エ WOL(Wake-on-LAN)で行うことができる
問95
解答 イ
画像処理を専門に行うCPU(Central Processing Unit ; 中央処理装置)のことを,特にGPU(Graphics Processing Unit ;
グラフィックス処理装置)と呼ぶことがある。最近では,膨大な計算を必要とする科学シミュレーションや機械学習の分野でもGPUを利用することが増えてきた。
よって,aが「GPU」,bが「画像」。
したがって,正解は,イ
問96
解答 エ
システムの経済性を評価する指標として,TCO(Total Cost of Ownership ;
総所有コスト)がある。TCOは,システム導入時に発生する費用から,システム導入後に発生する費用までを含んだ総コストである。
初期コスト(イニシャルコスト)とは,システム導入時に発生する一時的なコストである。ハードウェアの導入費用やソフトウェアの開発費などが含まれる。
運用コスト(ランニングコスト)とは,システム導入後の運用時に発生する,定期的・永続的なコストである。オペレータ費用,設備維持費,ハードウェアのリース費用などが含まれる。
① 初期コスト,運用コストのどちらにも該当しない
② 初期コスト,運用コストのどちらにも該当しない
③ ○ ソフトウェア保守費は運用コストであるから,TCOに含まれる
④ ○ ハードウェア保守費は運用コストであるから,TCOに含まれる
したがって,正解は,エ
問97
解答 ウ
情報セキュリティマネジメントシステムにおいては,情報セキュリティの三大要素である機密性,完全性,可用性を維持することが求められる。
機密性とは,認可されていない(アクセス権のない)相手には,情報を非公開とする特性のこと。
完全性とは,資産(データ)の正確さ・完全さを保護する特性のこと。
可用性とは,必要なときに,資産(データ)に,確実にアクセスできる特性のこと。
ア 機密性の例
イ 可用性の例
ウ ○ 機密性と可用性には部分的にトレードオフの関係(どちらかを高めると,もう一方が低くなる)があるので,実務ではバランスを考慮した管理策を講じる必要がある
エ 完全性の例
問98
解答 イ
ランサムウェアとは(Ransomware),PCやファイルを使用不能にした上で,回復のための金銭を要求するソフトウェアである。ランサムウェアに感染すると勝手にファイルやデータが暗号化されてしまい,正常にアクセスできなくなる。Ransomwareは「Ransom(身代金)」と「Software」をつなげた造語である。
ア スパイウェアの目的
イ ○ ランサムウェアの目的
ウ キーロガーの目的
エ ボットの目的
問99
解答 エ
ワイルドカードとは,キーワード中に使用できる任意の文字(文字列)である。設問では,"*"は0個以上の連続した任意の文字列であり,"?"は任意の1文字を表す。
よって,aが「*データ*」,bが「*データ」。
したがって,正解は,エ
問100
解答 ア
標的のサーバに大量のデータを送信し続け,サーバのCPUやメモリなどに過剰な負荷をかけてサービスを妨害する攻撃を,Dos攻撃(Dos ; Denial of
Service)という。ボットなどを利用して,多数のPCから標的のサーバを一斉攻撃することを,DDos攻撃という。
ア ○ 特定のサイトに対し,日時を決めて,複数台のPCから同時に攻撃する行為はDDos攻撃である
イ クロスサイトスクリプティング(XSS ; Cross Site
Scripting)は,悪意を持ったスクリプトを脆弱性のある標的サイト経由で利用者に送り,その標的サイトにアクセスした利用者にスクリプトを実行させ,情報を盗み出す攻撃である
ウ 辞書攻撃は,パスワードとして利用されそうな単語を網羅した辞書データを用いてパスワード解読を試みる攻撃である
エ ソーシャルエンジニアリングは,日常的・一般的な手段で情報を盗み取る行為であり,トラッシング(スキャベンジング),なりすまし,盗み見(ショルダハッキング)などがある

一覧へ戻る

©Kawaijuku Group.