河合塾グループ河合塾

平成30年度 秋期 ITパスポート 公開問題

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 平成30年度 秋期 ITパスポート 公開問題

ナビゲーションをスキップしてコンテンツに移動する

平成30年度(2018年)秋期
平成30年度 秋期 ITパスポート 公開問題

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 ア
不正アクセス禁止法とはアクセスが制限されているコンピュータに対してネットワーク経由での不正アクセスを禁止する法律。よってコンピュータaのようにネットワークがつながっており,アクセス制限がかけられているコンピュータが対象となり得る。
問2
解答 ウ
マーケティング戦略の策定において,自社製品と競合他社を比較する際に差別化するポイントを明確にすることを「ポジショニング」という。
ア 「インストアプロモーション」とは店舗内での販売促進活動
イ 「ターゲティング」とは市場を細分化したのち,その市場にターゲットをしぼって販売活動を行うこと
ウ 〇
エ 「リベート」とは,支払い代金や利子などの一部を支払人に戻すこと
問3
解答 ウ
インターネットの検索エンジンの表示順位をより上位にするための手法をSEO(Search Engine Optimization)「検索エンジン最適化」という。
ア DNS(Domain Name System )とは,ドメイン名やホスト名をIPアドレスと対応づけるシステム
イ RSS(RDF Site Summary)とは,Webサイトの見出しや要約などのメタデータを構造化して記述するXMLベースのフォーマット
ウ 〇
エ SNS(Social Networking Service)とは,人と人との社会的な繋がりを維持・促進する様々な機能を提供する会員制のオンラインサービス。代表例はFacebook,Twitterなど
問4
解答 ウ
フレックスタイムとは,労働者が始業及び就業の時刻を決定することができる変形労働制の形態。必ず出勤しなくてはいけないコアタイム(a)とその時間帯の中であればいつ出勤してもよい時間帯であるフレキシブルタイムとに分けて実施するのが一般的。労働者ごとに勤務時間が異なるため管理が複雑になるため,上司による労働時間の管理が必要(c)。aとcが適切なものでbの残業時間は関係ない。
 
問5
解答 ウ
記号を使って1分単位で図式化する。
ア A→B→C  (32分)
機械X AAAAAAAABBBBBBBBBBCCCCCC
機械Y         AAAAAAAAAABBBBB CCCCCCCC
イ A→C→B  (31分)
機械X AAAAAAAACCCCCCBBBBBBBBBB
機械Y         AAAAAAAAAACCCCCCCCBBBBB
ウ C→A→B  (29分)
機械X CCCCCCAAAAAAAABBBBBBBBBB
機械Y       CCCCCCCCAAAAAAAAAABBBBB
エ C→B→A  (34分)
機械X CCCCCCBBBBBBBBBBAAAAAAAA
機械Y       CCCCCCCC  BBBBB   AAAAAAAAAA
問6
解答 ア
表の網掛けとなっている利益の実績を先に求める。
利益の実績=
販売価格×販売数ー仕入価格×仕入数
=(1,350円×1,100)-(1,000円×1,100)
=385,000
利益の計画は50万円なので
利益の計画に対する実績の比率=利益の実績÷利益の計画
=385,000÷500,000=0.77
よって 77%
問7
解答 ウ
プログラムの著作権はプログラムの表現が保護され,アルゴリズムは保護されない。
問8
解答 ア
近隣の小学校に流通プロセスをわかりやすく説明する活動は地域への貢献活動となり,CSR(企業の社会的貢献)にあたる。
ア 〇
イ 「アライアンス」とは,企業と企業が技術などの提携をすること
ウ 「コアコンピタンス」とは,他の企業がまねのできない核となる企業の能力のこと
エ 「コーポレートガバナンス」とは,企業統治と訳され,企業の健全性を維持する枠組み
問9
解答 イ
クラウドコンピューティングはインターネット上の資源やサービスを利用するサービスの形態。よって,イのコンピュータ資源の提供に関するサービスモデルが適切な答え
ア インターネットの通信プロトコルの代表例はTCP/IP。クラウドコンピューティングはプロトコルではない
イ 〇
ウ 仕様変更に柔軟に対応できるソフトウェアの開発手法は「アジャイル」
エ 電子商取引などに使われる電子データ交換の規約は「EDI」
問10
解答 エ
「コーポレートガバナンス」とは企業統治と訳され,企業の健全性を維持する枠組み。ステークホルダ(利害関係者)が「経営者」や「取締役会」を評価・監視し,企業の不祥事を防ぐ目的がある。よって,評価の対象となるのは,エ「取締役会」の実効性である
問11
解答 エ
企業買収(M&A)とは,経営資源の取得を目的として他社を買収すること。一方,企業提携とは企業同士が対等な立場で技術連携をすることをさす。
a × 相手企業の組織や業務プロセス改革が必要となるのは企業買収のデメリット
b 〇 経営資源の活用に関する相手企業の意思決定への関与が限定的になるのは企業提携のデメリット。相手側の経営資源の活用について意見をすることはできない
c × 必要な投資が大きく,財務状況への影響が発生するのは企業買収のデメリット
問12
解答 エ
コンプライアンスとは「法令遵守」と訳され,ルールを守ること。
選択肢ア~エの中でルール違反を行っているのは「エ 品質データの改ざんの発覚によって,当該商品のリコールが発生」があてはまる。
問13
解答 イ
社内の業務プロセスを抜本的に見直す手法をBPR(Business Process Re-engineering)という。
ア BCM(Business Continuity Management)とは,事業継続マネジメントと訳され,大災害などが起こった場合業務を停止しないような計画をたて,そのために定期的に訓練,教育などの管理を行うこと。
イ 〇
ウ CRM(Customer Relationship Management)とは,顧客関係管理と訳され,きめ細かい顧客管理を行い,顧客と長い関係を作ること
エ SFA(Sales Force Automation)とは,営業活動を支援するためのシステム
 
問14
解答 イ
ISO(International Organization for Standardization)とは,「国際標準化機構」と訳される。
選択肢ア~エの中でISOで規格化されているものは情報セキュリティマネジメントシステムのみ
ア コンテンツマネジメントシステムとは,Webコンテンツを管理するシステム。ISOで規格化はされていない。
イ 〇情報セキュリティマネジメントシステム(ISMS=Information Security Management System)とは,企業における情報セキュリティの管理手法
ウ タレントマネジメントとは,自社のタレント(会社に貢献できる人材,優秀な人材)が持つスキルや能力を把握し,適材適所な人材配置をする手法
エ ナレッジマネジメントとは,従来は個人が持っていた暗黙知を企業内で共有し,新たなイノベーションを促し全体的な生産性を向上させるための管理手法
 
問15
解答 イ
金額の重み×点数 + 内容の重み×点数 + 実績の重み×点数 により,総合点を求める。
A社 3×2+4×4+1×1=23
B社 3×4+4×3+1×1=25
B社 3×2+4×3+1×4=22
B社 3×3+4×2+1×3=20
一番高いのはB社となる。
問16
解答 エ
まず,売上原価を求める。
売上総利益=売上高-売上原価
売上原価=売上高-売上総利益
よって売上総利益率が20%とすると売上原価は売上の80%となるため,
売上原価=売上高×80%で求められる。
3000万円×80%=2400万円
あとは,問題の計算式に式をあてはめていく。
在庫回転期間=(期末の在庫金額÷1年間の売上原価)×365
=(600÷2400)×365=91.25 → 小数第1を四捨五入して 91
問17
解答 イ
業務要件定義とは利用者の業務内容を明らかにし,システム化の範囲を明確にして,利用者の合意を得るプロセス。今回のシステムは営業担当者が日々のセールス活動で利用するシステムのため,営業担当者の合意を得る必要がある。
イの「営業部門長と営業担当者から聴取した業務ニーズをプロジェクトメンバが整理・要約し,営業部門長と合意する」が一番適切。
問18
解答 ウ
バランススコアカード(BSC)とは,「財務の視点」「顧客の視点」「業務プロセスの視点」「学習と成長の視点」の4つの視点から戦略を立て,戦略目標ごとに重要成功要因を明確化させることで,目標達成までの道のりを管理する手法。
企業倫理,経営理念,ビジョンなどは戦略目標の立案より先に明確化させるべきもの。
問19
解答 ウ
1店舗当たりの売上高=売上高÷店舗数
2015年 6000÷300=20%
2016年 5500÷250=22%
2017年 5000÷200=25%
営業利益率=営業利益÷売上高で求められる
2015年 600÷2000=10%
2016年 1000÷5500=約18%
2017年 1200÷5000=24%
よって,1店舗当たりの売上高も,営業利益率も年々増加している。
問20
解答 ウ
調達から製造,配送,及び販売のプロセスの最適化を図るために構築するシステムはSCM(サプライチェーンマネジメント)。プロセスの最適化とはリードタイムの短縮,適切な在庫管理などをさす。
ア CRM(Customer Relationship Management)とは,顧客関係管理と訳され,きめ細かい顧客管理を行い,顧客と長い関係を作ること
イ POS(Point Of Sales)とは,店舗で商品を販売するごとに商品の販売情報を記録し,集計結果を在庫管理やマーケティング材料として用いるシステムのこと
ウ 〇
エ SFA(Sales Force Automation)とは,営業活動を支援するためのシステム
問21
解答 エ
リスクアセスメントとは,業務に悪影響を与える要因(リスク)を特定し,発生確率,損害の大きさなどを分析し,リスクに対する対応,優先順位を評価するための一連のプロセス。発売が遅れることはリスクになる。
ア ABC分析とは,パレート図を使って分析する要素で,項目を大きい順に並べ,大きいものから70%までを「A」90%までを「B」それ以外を「C」という形でグルーピング化して,重点的に管理するグループを明らかにする手法
イ SWOT分析とは,経営環境を内部要因「強み」「弱み」外部要因「機会」「脅威」の4つに分け,分析する手法
ウ 環境アセスメントとは,大規模事業などによる環境への影響を事前に調査すること
エ 〇
問22
解答 イ
イノベーションとは,革新のことでプロセスイノベーションとプロダクトイノベーションに分類される。
プロセスイノベーションは業務の工程を画期的な方法で改めること。
プロダクトイノベーションは画期的な新製品を販売すること。
ア 新たな市場が開拓できるのはプロダクトイノベーションにあたる
イ 〇プロセスイノベーションでは製品の品質の向上,生産の効率化,コスト削減の効果をねらっている
ウ プロセスイノベーションが行われると生産時間は短縮する
エ 歩留まり率とは製造工程における不具合品を除いて最終的に製品になる割合。プロセスイノベーションを行うことで歩留まり率は向上する
問23
解答 エ
Just In timeとは必要なものを必要な時に調達することを指し,半製品や部品在庫数が削減する。
問24
解答 イ
ROE(Return On Equily:自己資本比率)とは,自己資本に対する当期純利益の割合を示す指標。「当期純利益÷自己資本×100」で求めることができる。
ア ROA(Return On Assets:総資本利益率)とは,総資本(自己資本+負債)に対する当期純利益の割合を示す指標。「当期純利益÷総資本×100」で求めることができる
イ 〇
ウ 自己資本比率とは,総資本に対する自己資本の割合を示す指標「自己資本÷総資本」
エ 当座比率とは,流動負債に対する当座資産の割合を示す指標「当座資産÷流動負債×100で求めることができる」
問25
解答 エ
次に示すような場合は個人情報の第三者提供をする際の同意が不要。
1.法令に基づく場合
2.人の生命,身体の財産の保護に必要で本人の同意取得が困難であるとき
3.公衆衛生・児童の健全育成に必要で本人の同意取得が困難であるとき
4.国の機関などの法令の定める事務への協力
5.委託,事業継承,共同利用
エの「徘徊していた認知症の老人が所有していたクレジットカードを基に警察が本人の身元を特定して老人を自宅に送り届けた」行為は,身体保護のために警察が法令に基づいて行った行為のため,規制の対象外となる。
問26
解答 ウ
資金投下の優先度を決める(資源配分の割合をきめる)ために用いる手法はPPM分析。
PPM分析は市場成長率と市場占有率により4つのグループ分けて資源配分の割合を決める手法。将来性が市場成長率,競争力が市場占有率と言い換えることができる。
問27
解答 ア
損益分岐点売上高=固定費÷(1-変動費÷売上高)で求めることができる。
表の数字をあてはめると
100,000÷(1-100÷300)
=150,000
問28
解答 ア
①企画プロセスとは,経営目的を達成するためのシステムを企画するプロセス
②要件定義プロセスとは,利用者の要求項目,ニーズを分析し,システム化すべきところなど業務要件の定義などを行うプロセス
③プロジェクト計画プロセスとは,プロジェクトの日数,予算などの計画をたてるプロセス
④システム開発:システムを開発するプロセス
⑤ソフトウェア実装:システムを適切に運用し,予防のための保守を行ったり,不具合があれば修正を行うプロセス
問題にある「新しく導入するシステムによって問題を改善する業務や新規業務を明確にして,システム化後の行うの全体像を作成するプロセス」は企画プロセスにあたる。
問29
解答 ア
ビジネスモデルの創出や技術革新などのことを「イノベーション」という。
ア 〇
イ 「マイグレーション」とは,プログラムやデータを新しい環境に移行すること
ウ 「リアルオプション」とは,不確実性から価値を生みだす,企業の経営者に与えられている固有の選択権
エ 「レボリューション」とは,社会的な大革命
問30
解答 ア
BYOD(Bring Your Own Device)とは,従業員個人が所有するPCを職場に持ち込み業務に使用すること。
ア 〇
イ 業務プロセスを抜本的に改革することをBPR(Business Process Re-engineering)という
ウ 事故や災害が発生した場合でも,業務を遂行できる計画(事業継続計画)をBCP(Business continuity planning)という
エ 業務を子会社,外部の専門企業に委託することをアウトソーシングという
問31
解答 エ
技術ロードマップとは,技術面の中長期的な展望やマイルストーンゴールを時系列で表す表のこと。
aは,「短期的」という部分が不適切。
bは,適切。
cは,「時間軸は余り考慮しない」という部分が不適切。
よって適切な説明の組合せは,エが正解。
問32
解答 ア
不正競争防止法とは,「事業者間の公正な競争及びこれに関する国際約束の的確な実施を確保するため,不正競争の防止及び不正競争に係る損害賠償に関する措置等を講じ,もって国民経済の健全な発展に寄与することを目的とする」法律。
aは,本法で規制されている行為。
bは,本法は事業者間に関する法律なので,「個人のPCに」は無関係。不正なインストールは,著作権法違反。
cは,本法は事業者間に関する法律なので,「個人情報」は無関係。個人情報保護法違反。
よって適切な説明の組合せは,アが正解。
問33
解答 イ
ア IEEE802.3は,イーサネットに関する規格。
イ 〇JIS Q27001は,情報セキュリティマネジメントの規格。
ウ JPEG2000は,画像圧縮技術の規格。
エ MPEG1は,動画圧縮技術の規格。
問34
解答 エ
ア MRPとは,Materials Requirements Planningの略で,生産管理システムで行われる資材所要量計画の意味。またはそのシステムを指す。
イ POSとは,Point Of Saleの略で,販売時点情報管理のこと。販売管理や在庫管理の情報と連携して利用される。
ウ SCMとは,Supply Chain
Managementの略で,供給連鎖管理のこと。仕入,販売など物流全般にかかわる情報を,1企業だけで管理するのではなく,関係する企業の情報を合わせて管理し全体最適を図る概念。またはそのシステムを指す。
エ 〇SFAとは,Sales Force Automationの略で,企業の営業活動を全体的に支援するシステムのこと。
問35
解答 ウ
ア ETCとは,Electronic Toll Collection Systemの略で,電子料金収受システムのこと。高速道路交通システムの一部として,料金を自動で計算,徴収する。
イ GPSとは,Global Positioning Systemの略で,全地球衛星測位システムのこと。
ウ 〇POSとは,Point of saleの略で,販売時点情報管理のこと。販売管理や在庫管理の情報と連携して利用される。
エ SCMとは,Supply Chain
Managementの略で,供給連鎖管理のこと。仕入,販売など物流全般にかかわる情報を,1企業だけで管理するのではなく,関係する企業の情報を合わせて管理し全体最適を図る概念。またはそのシステムを指す。
 
問36
解答 エ
スコープとは,プロジェクトの作業範囲や成果物のこと。
ア 開発場所の変更は,スコープに影響しない。
イ 開発メンバの追加は,スコープに影響しない。
ウ 外注先の変更は,スコープに影響しない。
エ 〇顧客の支援追加は,スコープの変更を伴う。
問37
解答 エ
ソフトウェア保守とは,納品後のソフトウェアのバグを修正したり,安定稼働させるための監視,改良や改善を行うプロセス。
ア システムテストは,納品前のプロセス。
イ 受入テストは,納品前のプロセス。
ウ 単体テストは,納品前のプロセス。
エ 〇本番で稼働している,つまり納品後のソフトウェアに対する修正は,ソフトウェア保守プロセス。
問38
解答 ウ
プロジェクトマネジメント知識体系ガイドであるPMBOK(Project Management Body of Knowledge)では,次の10個の知識エリア,マネジメントが定義されている。
品質,コスト,タイム,スコープ,調達,人的資源,リスク,コミュニケーション,ステークホルダー,統合。
ア 進捗率は,タイムマネジメントの知識エリア。
イ メンバのスキルは,人的資源マネジメントの知識エリア。
ウ 〇テストの不良件数は,品質マネジメントの知識エリア。
エ 開発費用は,コストマネジメントの知識エリア。
問39
解答 エ
ア ウォーターフォールモデルとは,日本で定着している開発手法の1つ。設計,開発,テスト,保守,というように上流工程から下流行程へ,原則戻ることなく完了していく手法。
イ スパイラルモデルとは,設計とプロトタイピングを繰り返しながら開発していく手法。
ウ プロトタイピングとは,開発の早い段階からプロトタイプを製作し顧客の合意を得ながら開発する手法。
エ 〇リバースエンジニアリングとは,通常の開発プロセスとは逆に,既成のソフトウェアを画面や挙動,データベースから解析し,設計を行う手法。
問40
解答 ア
ア 〇サービスレベル合意書とは,SLA(Service Level Agreement)と言われ,システムの品質や保守サービスの内容,範囲,期間等をサービスの提供側と受益側で定めた文書。
イ ソフトウェア詳細設計書とは,内部設計プロセスで作成される開発の設計書。
ウ 提案依頼書(RFP)とは,Request For Proposalの略で,ソフトウェアの発注者が発注候補先へ配布し見積や提案を依頼する文書。
エ プロジェクト憲章とは,プロジェクトマネジメントの統合マネジメントにおける立上げプロセスで作成されるプロジェクトの目的,期間,スコープ,リスク,コストなどを定義した文書。
問41
解答 ア
ITガバナンスとは,ITへの投資,効果,リスクを最適化するための組織的な仕組み。
① 経営者が担う。
② 経営者が担う。
③ 情報システム部門の責任者が担う。
④ 情報システム部門の責任者が担う。
よって適切な組合せは,アが正解。
問42
解答 ウ
コミュニケーションマネージメントで,コミュニケーションチャンネル数を問う問題。
コミュニケーションチャネル総数とは,n人の場合、n×(n-1)÷2で求められる。
6人の場合の経路数は6×(6-1)÷2=15
10人の場合の経路数は10×(10-1)÷2=45
よって、メンバが6人から10人に増えた場合,必要な経路の数は45÷15=3倍となる。
問43
解答 エ
プロジェクトマネジメント知識体系ガイドであるPMBOK(Project Management Body of Knowledge)では,次の10個の知識エリア,マネジメントが定義されている。
品質,コスト,タイム,スコープ,調達,人的資源,リスク,コミュニケーション,ステークホルダー,統合。
ア 開発スケジュールは,タイムマネジメントにおいて作成される。
イ 成果物の一覧は,スコープマネジメントにおいて作成される。
ウ 予算書は,コストマネジメントにおいて作成される。
エ 〇実行,監視,コントロールするための計画書は,プロジェクト統合マネジメントにおいて作成される。
問44
解答 エ
単体テストとは,構築したプログラム単位で随時行うテスト。システムテストとは,プログラムを組合せたシステム全体を構築した後に行うテスト。
ブラックボックステストとは,入力データと出力データのみに注目し,それが仕様どおりか調べるテスト方法で,単体テストでもシステムテストでも用いられる。ホワイトボックステストとは,プログラム内部の論理構造に注目したテスト方法で,単体テストに用いられる。
ア aのブラックボックステストが×
イ aのブラックボックステストが×
ウ bのシステムテストが×
エ 〇
問45
解答 エ
監査役とは,会社法で定められた役割で取締役会設置会社と会計監査人設置会社には設置義務がある。またその業務として会計監査,業務監査が定められているが,近年では会計監査の一環として,会計システムが含まれるシステム全体の開発,運用,保守,利用のシステム監査や,セキュリティ対策の計画や実施を対象とした情報セキュリティ監査も含まれる。
ア 会計監査のこと。
イ 情報セキュリティ監査のこと。
ウ システム監査のこと。
エ 〇業務監査のこと。
問46
解答 ウ
プロジェクト管理において,進捗管理とは,納期に向かった時間管理のこと。品質管理とは,不具合の大きさや量の管理のこと。コスト管理とは,費用の管理のこと。
ア 結合テストの網羅性は,品質管理の確認事項。
イ 今後の費用見込みは,コスト管理の確認事項。
ウ 〇作業の遅れの影響範囲は,進捗管理の確認事項。
エ 設計レビューの手順は,品質管理の確認事項。
問47
解答 イ
データセンタの建物や設備の維持・保全は,データセンタの建物の完成後,またデータセンタの運用後に運用主体が行う作業のこと。
ア サービスレベルの合意は,データセンタの契約時の説明で,運用主体には無関係。
イ 〇データセンタの設備の点検作業は,運用主体の作業。
ウ データセンタの建設工事は,建設会社の作業なので無関係。
エ データセンタのヘルプデスクの説明なので,設備の維持・保全には無関係。
問48
解答 ウ
A氏は1週間あたり6本のプログラムが作成でき,B氏はその半分なので1週間あたり3本のプログラムが作成できる。つまり2名で1週間あたり9本作成できる。
当初のA氏だけで作成した場合の費用は,36本÷6本×30万円=180万円。
A氏とB氏の2名で作成した場合は,36本÷9本×(30万円+20万円)=200万円。
よって200万円-180万円=20万円の増加となり,ウが正解。
問49
解答 ウ
サービスマネジメントプロセスを定義したJIS Q
20000-1(サービスマネジメントシステム要求事項)では,4つのプロセス(サービス提供,解決,関係,統合的制御)ごとに管理内容を分類している。解決プロセスの中に位置づけられるインシデント管理とは,ITサービスの運用に支障が起こるシステムの異常事態や,起きてしまったシステム障害を管理し,速やかにシステムを復旧するために行われる。
ア 新しいソフトウェアの移行の作業は,統合的制御プロセスの変更管理やリリース管理。
イ 変更要求に基づいて発生する一連の作業は,統合的制御プロセスの変更管理やリリース管理。
ウ 〇発生した阻害要因を管理,復旧させビジネスへの影響を小さくすることは,解決プロセスのインシデント管理の目的。
エ 統合的制御プロセスの構成管理。
問50
解答 エ
プロジェクトリスクマネジメントのリスクを特定する前段階では,考えられるリスクを多角的かつ網羅的に洗い出すことが重要。
ア リスクの傾向を分析するシューハート管理図の説明。
イ デシジョンツリーは,リスクに対する施策等を数値データをもとに客観的な意思決定を支援するツール。
ウ 発生確率と影響度のマトリクスは,リスク分析のツール。
エ 〇ブレーンストーミングとは,リスクマネジメント以外でも活用され,他人の意見の否定を禁止し自由に意見やアイデアを出し合う手法で,より多くのリスクの洗い出しに適した手法。
問51
解答 イ
可用性とは,システムが継続して稼働できる能力のこと。またITサービスにおける可用性とは,SLA(Service Level Agreement)で合意した品質で運用を継続すること。
ア 運用要件の説明。
イ 〇メールサービスの可用性の説明。
ウ 機密性の要件の説明。
エ 完全性の要件の説明。
問52
解答 イ
プロジェクトマネジメント知識体系ガイドであるPMBOK(Project Management Body of Knowledge)では,次の10個の知識エリア,マネジメントが定義されている。
品質,コスト,タイム,スコープ,調達,人的資源,リスク,コミュニケーション,ステークホルダー,統合。
ア クリティカルパスの分析や検討は,タイムマネジメントで行われる。
イ 〇スケジュールを短縮するための増員,費用等知識エリアをまたがった比較検討は,統合マネジメントで行われる。
ウ 見積は,コストマネジメントで行われる。
エ 要員計画は,人的資源マネジメントで行われる。
問53
解答 イ
監査人の適性として重要なことは,監査対象との利害関係がないことです。
ア 開発プロジェクトチームの担当者は,当事者です。
イ 〇経理部の担当者は,プロジェクトの部外者ですので適正です。
ウ 開発プロジェクトの成果物の品質を評価する担当者は,関係者です。
エ 情報システム部の責任者は,当事者です。
問54
解答 エ
ア CRMとは,Customer Relationship Managementの略で,顧客関係性の管理の意味。またはそのシステムを指す。
イ ERPとは,Enterprise Resources Planning の略で,企業の資源計画の意味。またはそのシステムを指す。
ウ PPMとは,Product Portfolio Managementの略で,企業が行う事業の組合せと経営資源の配分を管理すること。
エ 〇WBSとは,Work Breakdown Structureの略で,開発プロセスのスコープに対する作業を担当者ごとに分担できる単位に構造化した図のこと。ガントチャートと合わせてプロジェクトの進捗管理ツールとしても利用される。
問55
解答 ウ
内部統制とは,企業が業務の適正性を維持するために施す仕組み全般のこと。
ア 業務の有効性と効率化は,事業目標の達成のために行われること。
イ 財務報告の信頼性とは,財務諸表等の信頼性を確保すること。
ウ 〇業界の安全基準に合わせて社内基準を改定したことは,法令等の遵守にあたる。
エ 資産の保全とは,資産の取得や処分が正当な手続で行なわれるれること。
問56
解答 エ
PDCAとは,Plan(計画),Do(実行),Check(評価),Action(改善)のこと。
ア 調査の実施は,Do。
イ 測定方法を定めたことは,Plan。
ウ 差異の分析は,Check。
エ 〇改善策の実施は,Action。
 
問57
解答 エ
①Webメールから送られた電子メールは,Webブラウザ以外,例えばメールソフト等でも閲覧できる。不適切。
②電子メールは,Webメールサービス等でダウンロードせず閲覧できる。適切。
③Webブラウザで電子メールの送受信はできる。適切。
よって適切な組合せは,エが正解。
問58
解答 ウ
ア ガントチャートとは,作業計画を表にしたもの。
イ 信頼度成長曲線とは,プログラムテストの結果を横軸に時間,縦軸に累積バグ数をプロットしグラフ化したもの。一般的にS字曲線となる。
ウ 〇バスタブ曲線とは,故障率曲線とも呼ばれ,横軸に時間,縦軸に機械や装置の故障の割合をプロットしたグラフ。初期故障期,偶発故障期,摩耗故障期に分かれ,一般的にバスタブの断面のような曲線となる。
エ レーダチャートとは,0を中心とし放射状の軸に複数の要素をプロットし視覚化したもの。クモの巣グラフともいわれる。
問59
解答 ウ
ア マルチコアCPUの説明。
イ 仮想記憶の説明。
ウ 〇
エ RAID0,ストライピングの説明。
問60
解答 ア
ア 〇
イ SQLインジェクションとは,仕様の想定外のSQLを実行させデータベースを不正に操作する攻撃のこと。
ウ ソーシャルエンジニアリングとは,特別な情報技術を使わずにパスワード等の情報を漏洩させる攻撃のこと。公式サイトを装ってID,パスワードを入力させたり,パスワードののぞき見など。
エ ブルートフォース攻撃とは,総当たり攻撃とも呼ばれる暗号やパスワードを解読する攻撃。
問61
解答 イ
PDCAとは,Plan(計画),Do(実行),Check(評価),Act(改善)の4つの段階を繰り返し,仕事の改善と効率化を行う手法。4段階の中で,運用しているサーバのソフトウェアに対する最新の修正プログラムの有無を,定められた運用手順に従って毎日調べる業務は,Do(実行)に相当する。
 
問62
解答 イ
電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち,秘密鍵が漏えいした場合は,認証局に電子証明書の失効を申請する。
ア 秘密鍵が漏洩すると,使用していた鍵ペアの安全性は保証されない。
イ 〇
ウ 有効期限切れを待たずに,新しく生成した鍵ペアを使用する必要がある。
エ 秘密鍵が漏えいすると,盗聴やなりすましに悪用される危険性が高まるため,電子証明書をそのまま使用してはいけない。
問63
解答 ウ
何らかの理由で,トランザクションが正常に処理されなかったときに,データベースをトランザクション開始前の状態にすることを「ロールバック」と言う。
ア あるトランザクションが共有データを更新しようとしたとき,そのデータに対する他のトランザクションからの更新を禁止することは「排他制御」と言う。
イ トランザクションが正常に処理されたときに,データベースへの更新を確定させることは「コミット」と言う。
ウ 〇
エ 複数の表を,互いに関係付ける列をキーとして,一つの表にするのは,SQLの表結合と言う。
問64
解答 イ
プロキシ(Proxy)とは「代理」を意味し,内部ネットワーク内のPCに代わってインターネットに接続するコンピューターを,プロキシサーバと呼ぶ。
ア ドメイン名とIPアドレスの対応関係を管理するのは,DNS(Domain Name System)サーバ。
イ 〇
ウ ネットワークに接続するために必要な情報をPCに割り当てるのは,DHCP(Dynamic Host Configuration Protocol)サーバ。
エ プライベートIPアドレスとグローバルIPアドレスを相互変換するのは,NAT(Network Address Translation)。
 
問65
解答 ウ
キャッシュメモリとは,CPU内部に設けられた高速な記憶装置のことを指し,使用頻度の高いデータを蓄積し,CPUと速度差のあるメインメモリへのアクセスを減らすことが目的。
ア 1次キャッシュメモリの方が、2次キャッシュメモリよりも高速で小容量。
イ どのキャッシュメモリも,メインメモリより高速であり,2次キャッシュメモリが,メインメモリよりも読み書き速度が遅いというのは間違い。
ウ 〇CPUがデータを読み出すとき,まず1次キャッシュメモリにアクセスし,データが無い場合は2次キャッシュメモリにアクセスする。
エ 使用頻度の高いデータが都度キャッシュメモリに蓄積されるため,処理に必要な全てのデータが,プログラム開始時に1次又は2次キャッシュメモリ上に存在するわけではない。
問66
解答 ア
NFC(Near Field Communication)は,10cm程度の至近距離で無線通信を行う無線通信技術であり,ICカードやICタグのデータの読み書きに利用されている。
ア 〇
イ NFCの通信範囲は10cm程度であり,無線LANとしての利用はできない。
ウ 赤外線を利用して通信を行うのは,IrDA(Infrared Data Association)。携帯電話のデータ交換などに利用されている。
エ 複数の人工衛星からの電波を受信することができ,カーナビの位置計測に利用されているのは,GPS(Global Positioning System)。
問67
解答 エ
情報資産に対するリスクである脅威とは,情報システムや組織に損害を与える可能性のあるセキュリティ事故の潜在的な原因であり,意図的、偶発的なものと、環境的なものに分類される。また脆弱性は,脅威によって利用される恐れのある弱点を意味する。
ア 暗号化しない通信は,盗聴などの脅威によって利用される弱点であり,脆弱性に該当する。
イ 機密文書の取扱方法の不統一は,機密情報の持出しにつながる弱点となるため,脆弱性に該当する。
ウ 施錠できないドアは,不正侵入などにつながる弱点となるため,脆弱性に該当する。
エ 〇落雷などによる予期しない停電は,情報システムや組織に損害を与える可能性のある脅威に該当する。
問68
解答 イ
リスクアセスメントとは、守るべき対象である情報資産で発生する可能性のある脅威と,脅威の発生確率や発生した場合の影響度等を評価する方法であり,リスクの特定,分析,評価の活動を行う。
ア 「PCやサーバに侵入したウイルスを,感染拡大のリスクを抑えながら駆除する」のは,ウイルス感染という脅威が発生した後の対策であるため,リスクアセスメントではない。
イ 〇「識別された資産に対するリスクを分析,評価し,基準に照らして対応が必要かどうかを判断する」のはリスクアセスメントである。
ウ 「事前に登録された情報を使って,システムの利用者が本人であることを確認する」のは認証であり,リスクアセスメントではない。
エ 「情報システムの導入に際し,費用対効果を算出する」のは,システムの導入効果を算定する話であり,リスクアセスメントではない。
問69
解答 ウ
ア 一度しか使えないパスワードを用いて認証する方式は,ワンタイムパスワード。
イ 一度の認証で,許可されている複数のサーバやアプリケーションなどを利用できる方式は,シングルサインオン。
ウ 〇画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字などをパスワードとして入力する方式は,マトリクス認証。
エ 指紋や声紋など,身体的な特徴を利用して本人認証を行う方式は,生体認証。
問70
解答 ウ
ISMS(Information Security Management
System)とは,企業組織などが情報を適切に管理し,機密を守るためのシステムであり,情報セキュリティ方針は,ISMSに関するトップマネジメント(経営層)の考え方や基本原理を示す公式な文書を指す。
ア 個人情報を取り扱う事業者が守るべき義務を規定するものは,プライバシーポリシーなどが該当する。
イ 情報セキュリティ方針は,情報管理者ではなく,トップマネジメントによって確立される。
ウ 〇情報セキュリティ方針は,情報セキュリティに対する組織の意図を示し,方向付けをするものである。
エ 情報セキュリティ方針は,保護すべき情報を管理しているサーバのセキュリティの設定値など,具体的な手順や方策ではない。
問71
解答 エ
ア SEO(Search Engine Optimization)は,WebサイトがGoogleなどの検索エンジンで上位に表示されるように工夫すること。
イ SPEC(Standard Performance Evaluation Corporation)は,システムの性能を計測するベンチマークテストを策定した非営利団体を指す。
ウ SQLは,関係データベース(RDB)を操作するための言語であり,データ定義言語(DDL)とデータ操作言語(DML)で構成される。
エ 〇SSL/TLSは,HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコルであり,第三者によるデータの盗聴や改ざんなどを防ぐことができる。
 
問72
解答 エ
MDM(Mobile Device
Management)とは,企業などで社員が利用するスマートホンやタブレットなどのモバイル端末を一元管理するための手法であり,モバイル端末の状況の監視,リモートロックや遠隔データ削除ができるエージェントソフトの導入などによって,企業システムの管理者による適切な端末管理を実現することを指す。
ア 業務に使用するモバイル端末で扱う業務上のデータや文書ファイルなどは,MDMの対象対象ではない。
イ 従業員が所有する私物のモバイル端末を,会社の許可を得た上で持ち込み,業務で活用することは,BYOD(Bring Your Own Device)である。
ウ 犯罪捜査や法的紛争などにおいて,モバイル端末内の削除された通話履歴やファイルなどを復旧させ,証拠として保全することは,ディジタルフォレンジックス(Digital Forensics)と呼ばれる。
エ 〇
問73
解答 エ
関係データベースにおける外部キーは,他の表を参照するためにフィールドに設定されるものであり,複数のフィールドを,まとめて一つの外部キーとして設定することもできる。
ア 一意性制約を持つのは主キーであり,外部キーがもつ特性ではない。
イ 外部キーを設定したフィールドには,重複する値を設定することができる。
ウ 一つの表に複数の外部キーを設定することもできる。
エ 〇
問74
解答 イ
オンラインストレージは,インターネット経由でデータを保管するディスク領域を貸し出すサービスである。インターネットが利用できれば,オンラインストレージに保管した自宅PCのデータなどを外出先でも使用可能となる。
ア インターネット経由で構築される仮想的なプライベートネットワークは,VPN(Virtual Private Network)。
イ 〇
ウ インターネット経由で配布されたり販売されたりするソフトウェアは,オンラインソフト。
エ インターネット経由で複数の人が同時に参加できるコンピュータゲームは,オンラインゲーム。
問75
解答 イ
DBMS(データベース管理システム)において,一連の処理が全て成功したら処理結果を確定し,途中で失敗したら処理前の状態に戻す特性をもつものは,トランザクションと呼ばれる。
ア DBMSにおけるインデックスとは,データベース内の表へのアクセスを高速化するための仕組み。
イ 〇
ウ DBMSにおけるレプリケーションとは,データベースを別のデータベースに複製して同期する機能。
エ DBMSにおけるログとは,データの更新前後の値を書き出してデータベースの回復処理に備えるための,更新記録。
問76
解答 イ
スタックとは,データ操作する際に利用されるメモリー領域のことであり,最後に格納されたデータを最初に取り出す,「後入れ先出し(LIFO)」方式が特徴である。
ア 格納された順序に関係なく指定された任意の場所のデータを取り出すことはできない。
イ 〇
ウ 最後に格納されたデータを最初に取り出すのはキュー。
エ スタックのデータはキーをもたない。
問77
解答 イ
Webページの入力フォームなどに,第三者が悪意あるスクリプトを埋め込み,cookieなどのデータを盗み出す攻撃は,「クロスサイトスクリプティング」。
多数のPCに感染し,遠隔でPCを不正に操作することで,一斉攻撃などを行うプログラムは「ボット」。
利用者に有用なプログラムと見せかけて,利用者が意図しない情報の破壊や漏えいを行うプログラムは「トロイの木馬」。
問78
解答 ウ
情報セキュリティ対策において,情報を保護レベルによって分類して管理するとき,保護レベルは組織が作成した基準によって決め,定期的に見直すべきである。また,情報の取り扱い手順は,保護レベルごとに定める。
なお,保護レベルで管理する対象は,電子データとそれを保存した保存媒体だけでなく,紙媒体のデータも含まれる。
問79
解答 ウ
論理積では,片方のデータが0なら演算結果は0になるため,8ビットの2進データ 00001111 との論理積は,上位4ビットが全て0になる。また,対するビット同士が1なら演算結果は1になるため,下位4ビットはXのビットがそのまま残る。
 
問80
解答 ウ
正しい計算式「 $B4*(1.0+D$2) 」を誤って「 $B4*(1.0+$D$2) 」と入力し,E5セルに複写した場合,$D$2ではD列が絶対参照となり,E5セルの計算式は「 B5*(1.0+D2) 」となる。
したがって,E5セルに表示される値は
 600×(1.0+0.05) = 600×1.05 = 630
となる。
問81
解答 ア
OSS(Open Source Software)とは,ソフトウェアのソースコードを無償で公開し,改良や再配布を自由にしたもの。スマートフォンやタブレットなどの携帯端末に使用されるOSSの代表的なOSとしては,Androidがあげられる。
ア 〇
イ iOSは,スマートフォンやタブレットのOSだが,OSSではない。
ウ ThunderbirdはOSSだが,OSではなくメールソフトである。
エ Windows Phoneは,スマートフォンやタブレットのOSだが,OSSではない。
問82
解答 エ
情報セキュリティにおける「機密性(confidentiality)」「完全性(integrity)」「可用性(availability)」は,以下のように定義されている。
機密性・・・認可されていない個人,エンティティ又はプロセスに対して,情報を使用不可又は非公開にする特性
完全性・・・資産の正確さ及び完全さを保護する特性
可用性・・・認可されたエンティティが要求したときに,アクセス及び使用が可能である特性
ア サーバをデュプレックスシステムで構成して運用するのは,可用性の向上を目的とした取組みである。
イ システムの稼働率の向上策を検討するのは,可用性の向上を目的とした取組みである。
ウ システムの利用開始時にユーザ認証を求めるのは,機密性の向上を目的とした取組みである。
エ 〇情報の改ざんを防止する対策を施すのは完全性の向上を目的とした取組みである。
問83
解答 イ
ア インターネットバンキングなどのセキュリティ確保の目的で使用する,一度しか使えないパスワードを必要なときに生成するカード型装置は,カード型トークン。
イ 〇携帯電話機などに差し込んで使用する,電話番号や契約者IDなどが記録されたICカードは,SIMカード。
ウ ディジタル音楽プレーヤ,ディジタルカメラなどで使用される,コンテンツ保存用の大容量のメモリカードは,SDカード。
エ ディジタル放送受信機に同梱されていて,ディジタル放送のスクランブルを解除するために使用されるカードは,B-CASカード。
問84
解答 エ
マルウェアは,コンピューターウイルス,ワーム,アドウェアなど,悪意を持ったソフトウェアの総称であり,社内のPCでマルウェアが発見された場合は,他のPCにそのマルウェアと同じハッシュ値のファイルが検出されるか否かを調査することが望ましい。
問85
解答 エ
A表には,"担当社員"表に属する「社員名」と,"地区"表に属性する「地区名」が含まれている。この結合結果を実現させるには,"顧客"表に"担当社員"表と"地区"表それぞれの主キーに対する外部キーが必要となるため,"顧客"表は,主キーの「顧客コード」,「顧客名」,「代表者名」に加えて,「社員コード」と「地区コード」で構成されることになる。
 
問86
解答 ア
ア 〇GIF(Graphics Interchange Format)は,イラストなどに使われている,最大表示色が256色である静止画圧縮のファイル形式である。
イ JPEG(Joint Photographic Experts
Groupnor)は,ITU-TS(国際電気通信連合)とISO(国際標準化機構)で定めた,カラー静止画像の圧縮、展開を決める規格であり,かつフルカラー静止画像などを圧縮するのに一般的な画像ファイル方式。
ウ MIDI(Musical Instrument Digital Interface)は,電子楽器を制御したり,演奏データや電子音源を転送するための規格。
エ MPEG(Moving Picture Experts Group)は,動画や音声を圧縮・伸張する規格。MPEG-1,MPEG-2,MPEG-4,MPEG-7などがある。
問87
解答 ウ
MACアドレス(Media Access Control
address)は,ネットワーク上の機器を一意に識別するために各機器に割り当てられた48ビットの番号である。無線LANのアクセス制御機能を使用して,ネットワークに接続できる端末を特定のPC,プリンタ,ゲーム機などに限定したい場合には,端末の識別にMACアドレスを使用する。
ア ESSID(Extended Service Set IDentifier)は,無線LANで使われるネットワークの識別子。複数の無線LANで構築されたネットワークがある場合に,それぞれのネットワークを識別するために必要となる。
イ IPアドレスはネットワーク上の機器に固定で割り振られるとは限らないため,特定の端末を識別できない。ポート番号は,ネットワークを使用するプログラムを識別するためなどに使用される。
ウ 〇
エ 無線LANで使用される周波数帯は2.4GHz帯か5GHz帯であり,端末ごとに固有の周波数を持つわけではない。
 
問88
解答 イ
ア FTP(File Transfer Protocol)は,ネットワーク上でファイル転送を行うための通信プロトコル。
イ 〇NTP(Network Time Protocol)は,コンピュータの内部時計を,基準になる時刻情報をもつサーバとネットワークを介して同期させるときに用いられるプロトコル。
ウ POP(Post Office Protocol)は,メールサーバーに保存されている電子メールを,自分のPCへ取り込む際に利用されるメール受信用のプロトコル。
エ SMTP(Simple Mail Transfer Protocol)は,電子メールの送信や転送を行うためのプロトコル。
問89
解答 エ
ア cookieは,ユーザー情報やアクセス履歴などをWebブラウザーとWebサーバー間でやり取りするための仕組み。特定のPCからのアクセスであることなどを識別するために利用される。
イ ESSID(Extended Service Set Identifier)は,無線LANで使われるネットワークの識別子。複数の無線LANで構築されたネットワークがある場合に,それぞれのネットワークを識別するために必要となる。
ウ MIME(Multipurpose Internet Mail Extension)は,電子メールの規格を拡張して,日本語などの2バイト文字や,画像,動画,音声などのバイナリーデータを送信できるようにしたもの。
エ 〇WPA2(Wi-Fi Protected Access 2)は,無線LANの暗号化方式の規格で,前バージョンのWPAよりも強力なAES暗号を採用している。
問90
解答 ア
バイオメトリクス認証とは,指紋,顔,声紋,網膜などや,署名する場合の筆圧に至る,個人に固有の情報を用いて本人認証を行う技術。
ア 〇ATM利用時に,センサに手のひらをかざし,あらかじめ登録しておいた静脈のパターンと照合させることによって認証するのは,バイオメトリクス認証である。
イ スマートフォンのスクリーンを一筆書きのように,あらかじめ登録した順序でなぞることによってスクリーンロックを解除するのは,パターン認証。
ウ 複数の写真の中から屋外の写真だけを選ばせるなど,機械による判別が難しい課題を解かせることによって,人間が操作していることを確認するのは,キャプチャ認証。
エ 複数の写真の中から親族など本人に関係がある画像だけを選ばせることによって認証するのは,「秘密の質問」による認証。
問91
解答 ウ
WAN(Wide Area Network)とは,遠く離れた場所にあるLANとLANをつないだネットワークである。
ア インターネットVPNの説明である。
イ インターネットバックボーンの説明である。
ウ 〇WANの説明である。
エ Wi-Fiの説明である。
 
問92
解答 ウ
SXGA(Super XGA)やQVGA(Quarter VGA)などは,ディスプレイの解像度を表すものである。
SXGAは1280×1024(ピクセル),QVGAは320×240(ピクセル)である。
他にも,XGA(eXtended Graphics Array,1024×768ピクセル),VGA(Video Graphics Array,640×480ピクセル),FHD(Full High
Definition,1920×1080ピクセル),WUXGA (Wide Ultra XGA,1920×1200ピクセル)などがある。
問93
解答 エ
公開鍵暗号方式を利用した処理には,暗号化通信とディジタル署名がある。
暗号化通信では,データを暗号化する場合に受信者の公開鍵を利用する。
また,ディジタル署名では,ディジタル署名の検証のために送信者の公開鍵を利用する。
よって,b,cが正しい。
問94
解答 ア
バッチ処理とは,あらかじめ登録した一連の処理を,まとめて連続的に実行する処理方式である。
ア 〇バッチ処理の説明である。
イ リアルタイム処理の説明である。
ウ 分散処理の説明である。
エ 対話型処理の説明である。
問95
解答 イ
ア キャッシュメモリの説明である。
イ 〇
ウ マルチコアCPUの説明である。
エ クラスタリングの説明である。
 
問96
解答 イ
ア 2.4GHz帯と5GHz帯は,同じ室内でも同時に使用できる。
イ 〇周波数が低いほど障害物に強く,電波が届きやすい。
ウ 2.4GHz帯と5GHz帯ともにWPA2の暗号化通信に対応している。
エ 2.4GHz帯は家電製品の電波干渉を受けるが,5GHz帯は電波干渉を受けない。
問97
解答 ア
ア 〇サブネットマスクの説明である。
イ NAT(Network Address Translation)の説明である。
ウ ARP(Address Resolution Protocol)の説明である。
エ DHCP(Dynamic Host Configuration Protocol)の説明である。
問98
解答 ア
ア 〇CSIRT(Computer Security Incident Response Team)とは,コンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的とした組織のことである。
イ ISMS(Information Security Management System)とは,組織における情報資産のセキュリティを管理するための枠組みのことである。
ウ ISP(Internet Services Provider)とは,公衆通信回線などを経由してインターネットへ接続するサービスをユーザに提供する事業者のことである。
エ MVNO(Mobile Virtual Network Operator)とは,無線通信回線設備などを他の通信事業者から借り受けて移動体通信サービスを提供する事業者のことである。
 
問99
解答 ア
a リスクの評価で行うものである。
b リスクの特定で行うものである。
c リスクの分析で行うものである。
よって,aだけが正しい。
 
問100
解答 イ
複数の表のレコードは,対応するキーおよび外部キーとなるフィールドの値を介して,あるテーブルのレコードを別のテーブルのレコードに関連付けることができる。

一覧へ戻る

©Kawaijuku Group.