平成31年度(2019年)春期
平成31年度 春期 ITパスポート 公開問題
皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームへまでお寄せください。
平成31年度 春期 ITパスポート 公開問題
ITパスポート試験公開情報のWEBサイトはこちら
- 問1
- 解答 エ
-
リスクアセスメントとはリスクの特定,リスクの分析,リスクの評価からなるプロセス。
ア 「リスクの移転」はリスク対応プロセスでリスクが顕在化した場合に保険をかけるなどの対応を行うことをさす
イ 「リスクの回避」はリスク対応プロセスで脅威発生の要因を取り去ることをさす
ウ 「リスクの低減」はリスク対応プロセスでセキュリティ対策を行うなどして脅威発生の可能性を下げること
エ ○ 「リスク分析」はリスクアセスメントのプロセス
- 問2
- 解答 ウ
-
グループウェアのワークフローとは届出申請などの承認手続きを電子化する機能。
ア 「営業活動に有用な提案書テンプレートの共有」はファイル共有機能
イ 「会議出席予定者の空き時間の確認」はスケジュール管理機能
ウ ○ 「出張申請から交通費の生産までの承認手続きの電子化」はワークフロー管理機能
エ 「ネットワーク上での本支店間の会議の実施」は電子会議室機能
- 問3
- 解答 ア
-
経営資源の一元管理を目的としたシステムをERP(Enterprise Resource Planning)という。
ア ○
イ MRP(Material Requirements Planning)とは「資材所要量計画」と呼ばれ,製品に必要な資材の所要量を管理する
ウ SCM(Supply Chain Management)とは生産から物流,販売などの情報を一元管理することによってサプライチェーン全他の効率を向上させ最適化するための手法。
エ SFA(Sales Force Automation)とは営業活動を効率よく行うためのシステム。
- 問4
- 解答 イ
-
公益通報者保護法とは労働者が事業所の犯罪行為などの法令違反事実を通報した際に,事業所から不利益な扱いを受けないように労働者を保護するための法律。たとえば,公益通報をしたことによる解雇などが無効になる。
a.勤務先の同業他社への転職のあっせん
b.通報したことを理由とした解雇の無効
c.通報の内容に応じた報奨金の授与
の中ではbのみ該当する。
- 問5
- 解答 ア
-
アマゾフの成長マトリクスは縦軸に既存市場,新規市場,横軸に既存製品,新規製品を取ってどんな市場にどんな製品を投入したらよいかを検討するフレームワーク
市場浸透戦略は既存市場,既存製品に対して行う戦略のためAの箇所が該当する。
なお,問題の表のA~Dは下記のとおり。
A(既存市場×既存製品) 市場浸透
B(既存市場×新規製品) 新製品開発
C(新規市場×既存製品) 市場開拓
D(新規市場×新規製品) 多角化
- 問6
- 解答 ウ
-
情報システムの開発はシステム化構想プロセス,システム化計画プロセス,要件定義プロセス,システム開発プロセスの順で進んでいく。
ア 「業務で利用する画面の詳細を定義する。」は「システム開発プロセスのシステム要件定義」の作業
イ 「業務を実現するためのシステム機能の範囲と内容を定義する。」は「要件定義プロセス」の作業
ウ ○ 「システム化対象業務の問題点を分析し,システムで解決する課題を定義する。」は「システム化計画プロセス」の作業
エ 「情報システム戦略に連動した経営上の課題やニーズを把握する。」は「システム化構想プロセス」の作業
- 問7
- 解答 ウ
-
"財務","顧客","業務プロセス","学習と成長"の四つの視点から,具体的に目標を設定して成果を評価する手法をBSC(バランススコアカード)という
ア PPM(Products Portfolio Management)は,市場成長率と市場占有率から「花形」「問題児」「金のなる木」「負け犬」の4事象に分類し,企業の資源配分の最適葉を図る手法
イ SWOT分析は,内部環境「Strength(強み)」,「Weakness(弱み)」と外部環境「Opportunity(機会)」,「Threat(脅威)」の4つの観点から分析し,今後の戦略立案に活かす手法
ウ ○
エ マーケティングミックスは,製品(Product)・流通(Place)・価格(Price)・販売促進(Promotion)の各要素を組み合わせてマーケティング戦略を立てる手法
- 問8
- 解答 イ
-
Webサイトのコンテンツのバージョン管理や公開するための労力を改善するために導入するシステムはCMS(Content Management System)。CMSは,Webコンテンツを構成するテキストや画像などのコンテンツが管理できるほか,配信など必要な処理を行うことができる。
ア CAD(Computer Aided Design)とはコンピュータ支援設計のことでコンピュータを用いて設計図を作成できるシステム
イ ○
ウ CRM(Customer Relationship Management)とは顧客関係管理のことで,顧客満足度を高め,顧客と長い関係を作ろうという考え方
エ SFA(Sales Force Automation)とは営業支援システムのことで営業活動にモバイル技術やインターネット技術といったITを活用して,営業の質と効率を高め売上や利益の増加につなげようとする仕組み
- 問9
- 解答 イ
-
著作権法第10条3項では「プログラムの著作物に対する保護は,その著作物を作成するために用いるプログラム言語,規約及び解法に及ばない。」と定められており,保護されるのはマニュアル及び仕様書などのドキュメント類やプログラムのソースコードやオブジェクトコードなどが保護の対象となる。
ア アルゴリズムは解法に該当し保護の対象外
イ 〇 プログラム仕様書はドキュメントに該当し保護の対象となる
ウ コーディングルールは規約に該当し保護の対象外
エ インタフェース規約も保護の対象外
- 問10
- 解答 エ
-
企業経営で用いられるベンチマーキングとは,自社の製品やサービスを測定し,他社の優れたそれらと比較すること
ア 「PDCAサイクルを適用して,ビジネスプロセスの継続的な改善を図ること」はBPMの説明
イ 「改善を行う際に,比較や分析の対象とする最も優れた事例のこと」はベストプラクティスの説明
ウ 「競合他社に対する優位性を確保するための独自のスキルや技術のこと」はコアコンピタンスの説明
エ 〇
- 問11
- 解答 ウ
-
ディジタルカメラ,プリンタなどは標準化によってメーカーが異なっても同じように操作することができる。
ア コモディティとは(commodity),(高級品と対比される)日用品・一般品を指す英単語で,コモディティ化とは日用品化
イ ネットワークは使っていないためネットワーク化ではない
ウ 〇
エ ユビキタスとは何時でも何処でも意識せずに,情報通信技術を利用できること。
- 問12
- 解答 ウ
-
シュウマイ弁当1個には5個のシュウマイが必要。100個のシュウマイ弁当を利用するには500個のシュウマイが必要となる。
シュウマイ1個にはシュウマイの具が20グラム必要のため全部で500個×20グラム=10,000グラムの具が必要となる
豚肉はシュウマイの具100グラムに対して60グラム入っており,シュウマイの具の60%になるため,
10,000×0.6=6,000グラム
豚肉は6,000グラム必要となる。
- 問13
- 解答 エ
-
来訪者をaとする
売上 400円×a人×0.1
費用 10円×a人+5万円
売上 - 費用 = 利益なので
400×-0.1a-(10a+50,000)>= 100,000
40a-10a - 50,000 >= 100,000
30a >= 150,000
a >= 5,000
- 問14
- 解答 エ
-
MOT(Management Of Technology)とは,技術経営とも呼ばれ,技術がもつ可能性を見極めてイノベーションを創出し,経済的価値の最大化を目指す経営の考え方を表す用語。
ア BPR(Business Process Reengineering)とは社内の業務プロセスを抜本的に見直す手法
イ CSR(Corporate Social Responsibility)とは企業の社会的責任
ウ HRM(Human Resource Management)とは人的資源管理
エ 〇
- 問15
- 解答 イ
-
ジャストインタイムとは必要なものを必要な時に入手する手法でカンバンを使って前の工程に指示を送る。こういった活動を取り込んだのがリーン生産方式。
ア 「自社で生産ラインをもたず,他の企業に生産を委託する。」のはファブレスの説明
イ 〇 「生産ラインが必要とする部品を必要となる際に入手できるように発注し,仕掛品の量を適正に保つ。」のはリーン生産方式の説明
ウ 「納品先が必要とする部品の需要を予測して多めに生産し,納品までの待ち時間の無駄をなくす。」のは製品のサイクルタイムを最適化するための手法
エ 「一つの製品の製造開始から完成までを全て一人が担当し,製造中の仕掛品の移動をなくす。」のはセル生産方式についての説明
- 問16
- 解答 ア
- 提案依頼書,RFP(Request For Proposal)は情報システムの導入を検討している企業がITベンダに対してシステム提案を依頼する文書のこと。よってaの依頼元が「情報システム部門」bの依頼先が「ベンダ」となり,cは「システム要件」があてはまる。
- 問17
- 解答 エ
- 要件定義プロセスは利用者の要求項目,ニーズを分析し,システム化すべきところなど業務要件の定義などを行うプロセス。そのため,システムに盛り込む業務ルールの誤った解釈は要件定義プロセスの不備になる。
- 問18
- 解答 エ
-
貸借対照表とは決算日における会社の財務状態を資産・負債・純資産の区分で表示したもの
ア 「一定期間におけるキャッシュフローの状況を活動区分別に表示したもの」はキャッシュフロー計算書
イ 「一定期間に発生した収益と費用によって会社の経営成績を表示したもの」は損益計算書
ウ 「会社の純資産の各項目の前期末残高,当期変動額,当期末残高を表示したも」は株主資本等変動計算書
エ 〇
- 問19
- 解答 ア
-
RPA(Robotic Process Automation)とは人間が行っている事務作業をロボットで自動化すること。
ア 〇 「ホワイトカラーの定型的な事務作業を,ソフトウェアで実現されたロボットに代替させることによって,自動化や効率化を図る。のはRPAの説明
イ システムの利用者が,主体的にシステム管理や運用を行うことによって,利用者のITリテラシの向上や,システムベンダへの依存の軽減などを実現する。」のはEUC(End User Computing)の説明
ウ 「組立てや搬送などにハードウェアのロボットを用いることによって,工場の生産活動の自動化を実現する。」RPAの対象は事務作業なので工場の生産は該当しない。
エ 「企業の一部の業務を外部の組織に委託することによって,自社のリソースを重要な領域に集中したり,コストの最適化や業務の高効率化などを実現したりする。」のはBPO(Business Process Outsourcing)の説明
- 問20
- 解答 エ
-
実用新案権とは,産業財産権の一つで,製品の形状や構造等に関する考案についての権利。技術的な創作で,使用性や利便性が高いものを保護の対象とする。
ア 「圧縮比率を大きくしても高い復元性を得られる工夫をした画像処理プログラム」は特許の対象
イ 「インターネットを利用し,顧客の多様な要望に対応できるビジネスモデル」は特許の対象
ウ 「岩石に含まれているレアメタルを無駄なく抽出して,資源を有効活用する方法」は特許の対象
エ 〇 「電気スタンドと時計を組み合わせて夜間でも容易に時刻を確かめられる機器」組み合わせて利便性を高いものにしているため,実用新案権の対象となる。
- 問21
- 解答 イ
-
コーポレートブランドとは企業名のイメージから製品やサービスのイメージを連想させること
ア 「企業が有する独自のスキルや技術に基づいて,競合他社では提供が不可能な価値を顧客にもたらすことである。」はコアコンピタンスの説明
イ 〇「企業名などから製品やサービスの品質イメージを連想させることで競争優位性をもたらすことである。」はコーポレートブランドの説明
ウ 「経営者や企業が社会に対して,企業の普遍的な価値観,企業活動の基本的な考え方を公表して,ステークホルダの共感を得ることである。」企業理念の説明
エ 「流通業者の主導権のもとで製造業者などと連携して開発し,生産される独自ブランドの商品を低価格で販売することである。」プライベートブランドの説明
- 問22
- 解答 ウ
-
ア CAD(コンピュータによる設計支援」CAM(コンピュータによる製造支援)は機器の設計・製造の主活動に利用される
イ CRM(顧客関係管理)はアフターサービスの主活動に利用される
ウ 〇 HRM(人材資源管理)は人材育成の支援活動に該当する
エ SFA(営業支援システム)は販売とマーケティングの主活動に利用される
- 問23
- 解答 エ
-
プロの棋士に勝利するまでに将棋ソフトウェアの能力が向上した。この将棋ソフトウェアの能力向上の中核となった技術は「AI」
ア VR(Virtual Reality)仮想現実と呼ばれ,コンピュータグラフィックスなどで仮想世界をたいけんさせる技術
イ ER ER図はデータモデルで使う図法
ウ EC(Electronic Commerce)は電子商取引
エ 〇
- 問24
- 解答 ウ
-
不正指令電磁的記録に関する罪は,通称「ウイルス作成罪」と呼ばれる。
ア 「会社がライセンス購入したソフトウェアパッケージを,無断で個人所有のPCにインストールした。」のは著作権法違反
イ 「キャンペーンに応募した人の個人情報を,応募者に無断で他の目的に利用した。」のは個人情報保護法違反
ウ 〇 「正当な理由なく,他人のコンピュータの誤動作を引き起こすウイルスを収集し,自宅のPCに保管した。」不正指令電磁的記録に関する罪に該当する
エ 「他人のコンピュータにネットワーク経由でアクセスするためのIDとパスワードを,本人に無断で第三者に教えた。」のは不正アクセス禁止法違反"
- 問25
- 解答 ウ
-
資本利益率=利益/資本
売上高利益率=利益/売上高
資本回転率=売上高/資本
上の式より,資本利益率=売上高利益率×資本回転率で求められることがわかる。
値をあてはめると
0.04 = 売上高利益率 × 2
売上高利益率= 0.02 = 2%
- 問26
- 解答 ア
-
金のなる木は市場占有率が高く,市場成長率が低い製品
ア 〇
イ B商品は市場占有率が高く,市場成長率が高い「花形」
ウ C商品は市場占有率が低く,市場成長率が低い「負け犬」
エ D商品は市場占有率が低く,市場成長率が高い「問題児」
- 問27
- 解答 ア
-
コンプライアンスとは「法令遵守」と訳され,ルールを守ること。コンプライアンスの遵守には,b法律はもとより,a各種ガイドライン,c社内規則,d社会通年や慣習なども含まれる。
よってa~dすべて
- 問28
- 解答 ア
-
意思決定に役立つ知見を得ることなどが期待されており,大量かつ多種多様な形式でリアルタイム性を有する情報に該当するのはビッグデータ。
ビッグデータの特徴は,膨大なデータ量(Volume)だけでなく,データの速度(Velocity)とデータの多様性(Variety)をあわせ持つことである。
ア 〇
イ ダイバーシティとは性別,年齢,国籍,経験などが個人ごとに異なるような多様性を示す言葉
ウ コアコンピタンスとは他社がまねのできない核となるすぐれた能力
エ クラウドファンディング(CrowdFunding)とは,群衆(crowd)と資金調達(funding)を組み合わせた造語
- 問29
- 解答 イ
-
不正アクセス禁止法とはアクセスが制限されているコンピュータに対してネットワーク経由での不正アクセスを禁止する法律。また,ID,パスワードを不正に取得するような不正アクセスにつながる行為も禁じられている。
a.スマートフォンからメールアドレスを不正に詐取するウイルスに感染させるWebサイトは「ウイルス作成罪」の規制対象
b.〇他の公開されているWebサイトと誤認させ,本物のWebサイトで利用するIDとパスワードの入力を求めるWebサイトは「不正アクセス禁止法」の規制対象
c.本人の同意を得ることなく,病歴や身体障害の有無などの個人の健康に関する情報を一般に公開するWebサイトは「個人情報保護法」の規制対象
よってbのみが該当する。
- 問30
- 解答 イ
-
自社の情報システムを,自社が管理する設備内に導入して運用する形態をオンプレミス(On Premises)という。ハウジングサービス(外部の事業者の施設に自社のサーバーを設置する)やホスティングサービス(レンタルサーバー),選択肢ウのクラウドサービスの対義語としてこの用語が用いられる。
ア アウトソーシングは業務の一部を外部に委託すること
イ 〇
ウ クラウドコンピューティングとは,インターネット上のサーバー等にある資源やサービスを利用して作業を行う形態である。
エ グリッドコンピューティングとは(grid,格子),ネットワーク上の複数のコンピュータを結んで仮想的に高性能のコンピュータを構築する技術。
- 問31
- 解答 ア
-
ギャップ分析とは,As Is(現状)とTo Be(あるべき姿)の差を把握する手法。
コアコンピタンス分析とは,競合他社が真似ることのできない技術や能力を分析する手法。
バリューチェーン分析とは,企業の生み出す価値が企業内から顧客に届くまでの流れを分析する手法。
パレート分析とは,事象の構成要素を出現する頻度によって分類し,延べ数量のグラフを使って上位の要素が全体に影響する程度を測る手法。
よって,アが正解。
- 問32
- 解答 ウ
-
ア 詳細設計の範囲,納期,金額を決定して契約をせずに詳細設計に着手するのは危険。
イ 著作権は,特段の定めがない限り受託側に帰属する。
ウ 〇 請負契約は再委託も可能。
エ 受託費は,契約締結時までに契約書で定める。
- 問33
- 解答 イ
-
ゲーミフィケーションとは,生活や仕事の業務においてゲームの要素を取り入れて,生産性やモチベーションの向上に役立てること。
ア 実際のゲーム内の説明。
イ 〇 目標達成の動機付けはモチベーションの向上となる。
ウ ソーシャルメディア分析の説明。
エ ビッグデータ分析の説明。
- 問34
- 解答 イ
-
販売数700個,売上高700,000円ということは販売単価1,000円。
拡販のために20%値下げということは,販売単価1,000円×80%=800円。
販売数は20%増加ということは,販売数700個×120%=840個。
売上高=800円×840個=672,000円。
変動費も20%増加なので,変動費140,000円×120%=168,000円。
固定費は,販売数量が変わっても変わらない。
営業利益=売上高-変動費-固定費=204,000円。
よって,イが正解。
- 問35
- 解答 エ
-
ロングテールとは,インターネット販売の手法の一つ。販売機会の少ない商品でもアイテム数を幅広く取り揃える。
ア 売れ筋商品に注目している,パレートの法則に基づいた戦略の説明。
イ 期間限定ということから,スノッブ効果の説明。
ウ インフルエンサーマーケティングの説明。
エ 〇
- 問36
- 解答 ア
-
「社内システムの利用方法の問い合わせ」の対応は,インシデント(事件,事象)を管理するプロセス。
ア 〇
イ 構成管理とは,ヒトや物やルールを扱うプロセス。
ウ 変更管理とは,サービスそのものやサービスに関するシステムやハード,ネットワークの変更を管理するプロセス。
エ リリース管理とは,提供するシステム,やシステムに関わるハード等の新規導入,バージョン変更を扱うプロセス。
- 問37
- 解答 ウ
-
ア プロジェクトの開始時点で,全てのリスクは特定できない。
イ 発生したリスクは,回避以外に転嫁・低減・受容の対応がある。
ウ 〇
エ リスク対応策は,予見できるリスクに対しては発生都度ではなく事前に計画する。
- 問38
- 解答 イ
-
ITサービスマネジメントの機密性とは,特定の権限者以外にデータにアクセスできないこと。
ア 可用性のこと。
イ 〇
ウ 復旧完了時間のこと。
エ 仕様・機能のこと。
- 問39
- 解答 ア
-
情報システムによる組織統制のことをITガバナンスという。
ア 〇
イ コンプライアンスとは,法令遵守のこと。
ウ システム監査とは,信頼性・安全性・効率性の観点からシステムを検証すること。
エ プロジェクトマネジメントとは,プロジェクトの目標を達成するために行われる予定・実績や品質管理のこと。
- 問40
- 解答 エ
-
ア システムの受入れ後は,調達マネジメントではなく運用保守プロセスの対象。
イ 知的財産権に関する条項は,契約に含める。
ウ 調達内容の合意のタイミングは,開発着手前。
エ 〇
- 問41
- 解答 ウ
-
ア 散布図とは,縦軸,横軸に量や大きさ等を対応させ,データをプロットした図。
イ 特性要因図とは,魚の骨とも呼ばれ,特性と要因の関係を線で結んで樹状にした図。
ウ 〇 パレート図とは,事象の構成要素を出現する頻度によって分類し,延べ数量の大きい順にグラフを使って表した図。
エ ヒストグラムとは,横軸に階級,縦軸に度数をとり,各階級の度数を柱状のグラフで表した図。
- 問42
- 解答 イ
-
プロジェクトマネジメントにおけるスコープとは,そのプロジェクトの成果物や作業のこと。
ア 役割や責任はマネジメント全体で管理するもの。
イ 〇
ウ 開始と終了の管理は,スケジュール管理。
エ 費用は,コスト管理。
- 問43
- 解答 ア
-
日本版SOX法で定義されている内部統制とは,組織の業務の適正性を確保するための制度。
a 〇
b 社会規範に適合した事業活動も求められている。
c 〇
d 内部統制の概念は,上場企業だけでなく中小企業にも有効。
よって,アが正解。
- 問44
- 解答 イ
-
システム監査とは,信頼性・安全性・効率性の観点からシステムを検証すること。
その検証は,a 立案,b 企画開発,c 運用保守それぞれのプロセス全てで必要。
よって,イが正解。
- 問45
- 解答 ウ
-
プロジェクトの変更要求に対応する場合,様々な影響を考慮する必要がある。
ア 追加機能の要求に対して,即断で受け入れることはない。
イ 一般的な理由のために断ることは,根拠が弱い。
ウ 〇 スコープの変更要求に対し,費用や時間への影響を考えて,あらかじめ合意しておいた変更管理の手順に従う。
エ スコープの変更は,様々な影響が発生する。
- 問46
- 解答 イ
-
ア レコメンデーションとは,ユーザにおすすめの商品や情報を提示すること。
イ 〇 チャットボットとは,チャット(会話)とボット(ロボット)を組み合わせた言葉。自動会話システム。
ウ エスカレーションとは,上長,上位者に報連相を行い指示を仰ぐこと。
エ FAQとは,Frequently Asked Questionsの略で,よくある質問をまとめたサイトのこと。
- 問47
- 解答 エ
-
アジャイル開発とは,開発とテストを小さい単位で行う手法でウォーターフォール開発に比べ短期間で開発できるとされている。
ア 小さいプログラム単位での開発に向いている。
イ ドキュメントは並行か,後工程で作成される。
ウ 契約やドキュメントを重視して開発するのはウォーターフォール開発の特徴。
エ 〇
- 問48
- 解答 イ
-
システム開発を海外に委託して行うことをオフショア開発という。
ア ウォーターフォール開発は,上流工程から下流工程へ不可逆的に進める開発手法。
イ 〇
ウ プロトタイプ開発は,プロトタイプで開発したプログラムを顧客へレビューしながら仕様を決定,開発する手法。
エ ラピッドアプリケーション開発は,RAD(Rapid Application Development)といわれ,顧客と共に設計・開発・テストを行うことで高速かつ高品質なプログラムを開発する手法。
- 問49
- 解答 エ
-
情報システムにおけるファシリティマネジメントとは,システムが安定動作するための温度,電源,ネットワーク等の環境設備の管理。
ア アクセス制限は,情報セキュリティ管理のプロセス。
イ ウイルスチェックは,情報セキュリティ管理のプロセス。
ウ スクリーンセイバー管理は,情報セキュリティ管理のプロセス。
エ 〇
- 問50
- 解答 エ
-
情報セキュリティ監査とは,情報セキュリティに関するリスク管理が効果的に実施されるよう,情報セキュリティ対策やその運用状況を,専門的知識を持った第三者が客観的に評価を行い,保証あるいは助言を与えること。
情報セキュリティ監査の対象とは,組織が保有する全ての情報資産。
ア 組織が保有する一部のみのため。
イ 組織が保有する一部のみのため。
ウ 組織が保有する一部のみのため。
エ 〇
- 問51
- 解答 ア
-
ア 〇 共同レビューは,開発側と利用側が共に設計書を確認しあう作業。
イ 結合テストは,開発側で行われるテスト。
ウ シミュレーションは,本番利用を想定して仮に開発したプログラムなどで運用を確認する作業。
エ 進捗会議は,プロジェクトの進み具合を確認する会議。
- 問52
- 解答 ウ
-
SLAとは,Service Level Agreementの略。サービスを提供する側と利用する側で結ばれるサービスの質に関する合意契約。
a 復旧時間,つまり信頼性に関する内容。
b 問い合わせ,つまりサービスデスクに関する内容。
c ハードディスクのようなバックアップ媒体,つまりデータ管理に関する内容。
よって,ウが正解。
- 問53
- 解答 ア
-
50本のプログラムを開発するのに,
A社は,50本×2日=100日。100日×4万円=400万円。
B社は,50本×3日≒150日。150日×3万円=450万円。
開発期間が短いのは,A社。開発コストが低いのは,A社。
よって,アが正解。
- 問54
- 解答 ア
-
ア 〇 システム稼働後に発生する作業は,保守運用プロセス。
イ システム稼働後に発生する作業は,保守運用プロセス。
ウ システム稼働前でテスト段階発生する作業は,テストプロセス。
エ システムの更改は,新規であれば開発プロセス。
- 問55
- 解答 エ
-
システム監査業務は,P(Plan計画),D(Do証拠の入手,監査実施),C(Checkドキュメント),A(Action対策の実施)の順番で進められる。
ア 証拠入手と評価は,Do。
イ 監査の実施は,Do。
ウ 報告書の作成は,Check。
エ 〇 フォローアップはAction。
- 問56
- 解答 エ
-
マスタースケジュールとは,プロジェクト全体のスケジュールを表にしたもの。
ア プロジェクト全体が一週間とは限らない。
イ プロジェクト全体が一日とは限らない。
ウ 主たる工程だけでは,プロジェクト全体を包含できない。
エ 〇
- 問57
- 解答 イ
-
DNSとは,Domain Name Systemの略。ドメイン名とIPアドレスの対応付けするためのシステム。
ア ARP(Address Resolution Protocol)の説明。
イ 〇
ウ ルータの説明。
エ ADコンバータの説明。
- 問58
- 解答 ア
-
デフォルトゲートウェイは,プライベートネットワークに存在しないデバイスと通信を行う時,他方のネットワークへつなぐ役割を行うデバイス。
PC1がインターネットに接続するために,ルータを介する必要がある。
よって,アが正解。
- 問59
- 解答 イ
-
パスワードの盗聴とは,利用者とWebサイトの間を流れるネットワークパケットからパスワードを取得する手法。
総当たり攻撃とは,自動ログインツール等とパスワードリストを使って解除できるまでログインを繰り返す手法。
よって,イの組合せが正解。
- 問60
- 解答 ウ
-
ア Webメールは,テキスト形式,HTML形式の両方を含む。
イ テキスト形式,HTML形式の両方共にファイルの添付は可能。
ウ 〇
エ デジタル署名は,テキスト形式,HTML形式の両方共に可能。
- 問61
- 解答 イ
-
LANとは(Local Area Network),学校や職場などの限定された範囲で利用されるネットワーク。私設回線を利用するので,回線使用料は発生しない。伝送範囲も限られているので,高速かつ高品質なデータ転送が実現できる。
WANとは(Wide Area Network),インターネットなどのように広範囲で利用されるネットワーク。公衆回線を利用するので,回線使用料が発生するが,いろいろなサービスを組み合わせることができる。
現在は,LANとWANを組み合わせ,LANからWANに接続してインターネットを利用したり,遠隔地のLAN同士をWANで結んで利用したりする。
IPv4ではIPアドレスの枯渇問題があることから,LANのように組織内部だけで利用するネットワーク(イントラネット)には専用のアドレスを用いるようにしている。このようなアドレスを「プライベートアドレス」と呼ぶ。プライベートアドレスはクラス毎に用意されており,イントラネットの規模によって使い分けることができる。
クラスA:10.0.0.0~10.255.255.255
クラスB:172.16.0.0~172.31.255.255
クラスC:192.168.0.0~192.168.255.255
クラスAからクラスCにおいて,プライベートアドレス以外のアドレスは「グローバルアドレス」と呼ばれ,利用するにはICANN(Internet Corporation for Assigned Names and Numbers)という「ドメインネームとIPアドレスの割り当てに関するインターネット法人」配下にある「インターネットレジストリ」(Regional Internet Registry, RIR)と呼ばれる組織に登録する必要がある。日本の場合,アジア太平洋地域を管轄するAPNICというRIRの下でJPNIC(Japan National Information Center)が「国別インターネットレジストリ」(National Internet Registry, NIR)として存在している。
- 問62
- 解答 ウ
-
RAIDとは(Redundant Arrays of Inexpensive Disks),システムのアクセス速度の高速化と信頼性の向上を目指して,複数のディスク装置を多重化する技術。データと冗長ビット(エラー検出時や障害発生時のデータ復元に利用されるビット)の記録方法・位置によって,RAID0~RAID5に分類される。RAIDは複数のハードディスクを一体化して扱えるようにして信頼性を高め,障害が発生した際も,システムを停止することなくアクセスすることができる。
ストライピングとは(ディスクストライピング;RAID0),複数のディスク装置に,データを分割して記録する方式。ディスク装置に並列にアクセスすることで,アクセス速度を向上させる。信頼性を高めるための予備ディスクは持っていない。よって,データを分散して書き込むだけなので,1台が故障してしまうとデータの復旧はできない。
ミラーリングとは(RAID1),2台のディスク装置に,同じデータを同時に記録する方式。片方のディスク装置をバックアップに使用することで,信頼性を向上させる。よって,1台が故障しても,もう1台のディスク装置には同じデータがそのまま保存されているので,そこからデータの復旧ができる。
RAID5とは,3台以上のディスク装置に,データと冗長ビット(RAID5ではパリティ情報)を分散して記録する方式。並列アクセスによりアクセス速度を高速化するとともに,冗長ビットを使用してデータを復元し,信頼性を向上させる。よって,1台が故障しても,他のディスク装置にあるパリティ情報を用いて,故障したディスクのデータを復旧することができる。
- 問63
- 解答 ア
-
情報セキュリティポリシーを全社員に周知徹底して,遵守させていくための情報セキュリティマネジメントシステムとして,ISMS(Information Security Management System)がある。
情報セキュリティマネジメントシステムにおいては,情報セキュリティの三大要素である信頼性,完全性,可用性を維持することが求められる。また,近年では,真正性,責任追跡性,否認防止,信頼性の4要素が加えられ,より厳密な情報セキュリティマネジメントの実現が求められている。
ISMSは,情報セキュリティ基本方針などを決める「計画(Plan)」,情報セキュリティ対策基準や情報セキュリティ対策実施手順を決めて運用する「実行(Do)」,ISMSを監視・評価する「点検(Check)」,導入したISMSを見直して改善する「処置(Act)」の順に進められる。このサイクルを繰り返しながら,ISMSの品質を向上させていく。このサイクルを,ISMSのPDCAサイクルという。
ア ○ A(Act)で実施する内容
イ C(Check)で実施する内容
ウ P(Plan)で実施する内容
エ D(Do)で実施する内容
- 問64
- 解答 ア
-
情報セキュリティマネジメントシステムにおいては,情報セキュリティの三大要素である機密性,完全性,可用性を維持することが求められる。
機密性とは,認可されていない(アクセス権のない)相手には,情報を非公開とする特性のこと。
完全性とは,資産(データ)の正確さ・完全さを保護する特性のこと。
可用性とは,必要なときに,資産(データ)に,確実にアクセスできる特性のこと。
ア ○ 2回線にすることにより,1つの回線が故障しても通信を維持できる
イ 完全性の例
ウ 完全性の例
エ 機密性の例
- 問65
- 解答 ウ
-
不正のトライアングルとは,米国の犯罪学者であるD.R.クレッシーが提唱した理論で,人が不正行為を実行するにいたるまでには,「機会」「動機」「正当化」の3つの要素が揃う必要があるというものである。
1.機会とは,ITシステムやネットワーク管理者など,内部関係者による不正行為の実行を可能にする環境のこと。
2.正当化とは,他人への責任転嫁など,不正行為を自ら納得させるための理由付けのこと。
3.動機とは,ノルマや待遇に対する不満など,不正行為にいたるきっかけとなるもの。
この3つの要因を低減させることは,特に内部不正を防止する重要な観点として知られている。
- 問66
- 解答 ア
-
接頭語とは,非常に大きな数値や非常に小さな数値を分かりやすく表現するために,単位と組み合わせて使用するもの。接頭語は,コンピュータ以外の分野でも日常的に使われている。代表的な接頭語は,次の通り。
大きな数値の接頭語
k キロ 103
M メガ 106
G ギガ 109
T テラ 1012
小さな数値の接頭語
m ミリ 10-3
μ マイクロ 10-6
n ナノ 10-9
p ピコ 10-12
- 問67
- 解答 ウ
-
オープンソースソフトウェアとは(OSS:Open Source Software),プログラマが自由に作ったソフトウェアを,限りなく無償に近い形で普及させるオープンソースという考え方に基づいて作成されたソフトウェアのこと。ソースコードの公開,再配布の制限の禁止,無保証の原則などの特徴がある。
ア Android(アンドロイド)は,OSSのOSソフト
イ Firefox(ファイアフォックス)は,OSSのWebブラウザ
ウ ○
エ Thunderbird(サンダーバード)は,OSSのメールクライアントソフト
- 問68
- 解答 ア
-
情報セキュリティは,次の3点に注目して実施する。
資産とは(asset),組織にとって価値をもつもの。重要な情報のことを,特に情報資産という。情報資産には,ハードウェアなどの有形情報資産や,顧客情報・営業情報・知的関連財産情報・人事情報などの無形情報資産がある。
脅威とは(threat, peril),システムまたは組織に損害を与える可能性があるもの(原因)。脅威は,人的脅威,物理的脅威,技術的脅威がある。
脆弱性とは(vulnerability, hazard),1つ以上の脅威がつけ込むことができる,資産がもつ弱点や欠陥。特に,ソフトウェアがもつ脆弱性をセキュリティホールという。
設問では「リスク値は,表の各項目を重み付けせずに掛け合わせることによって算出した値とする」とあるので,資産価値×脅威×脆弱性の計算をして,算出したリスク値を比較すればよい。
資産A 5×2×3=30
資産B 6×1×2=12
資産C 2×2×5=20
資産D 1×5×3=15
リスク値が高ければ対応の優先順位も高くなる。よって,最優先で対応するべき資産はリスク値が30と最も高い資産Aである。
- 問69
- 解答 ウ
-
ドライブバイダウンロードとは(drive-by download),利用者がWebサイトを閲覧したときに,利用者の許可なしに,つまり,利用者に気が付かれないように,利用者のPCに不正プログラムを転送させる攻撃である。
DoS攻撃とは(DoS : Denial of Service),標的のサーバーに大量のデータを送信し続け,サーバーのCPUやメモリなどに過剰な負荷をかけてサービスを妨害する攻撃である。ボットなどを利用して,多数のPCから標的のサーバーを攻撃することを,DDos攻撃という。
ソーシャルエンジニアリングとは,日常的な手段,一般的な手段で情報を盗み取る行為である。代表的なソーシャルエンジニアリングには,トラッシング(スキャベンジング),なりすまし,盗み見がある。
バックドアとは,トロイの木馬の一種で,ネットワーク経由で不正にアクセスするための裏口(バックドア)を作るもの。
- 問70
- 解答 ウ
-
記憶階層とは,アクセス速度と記憶容量とによって記憶装置を階層化して表したもの。コンピュータでは,高速小容量の記憶装置と低速大容量の記憶装置を組み合わせて,全体として高速大容量の記憶装置を構成する。
高速小容量から低速大容量の順に記憶装置を並べると,レジスタ,キャッシュメモリ,メモリ(主記憶装置),ディスクキャッシュ,補助記憶装置(HDD, SSD)の順になる。
- 問71
- 解答 ア
-
まず,左側のボックスを考える。
入力値A1は49,入力値A2は11であるから,出力値B1は11(=A2),出力値B2はA1%A2=49%11=5となる。
次に,右側のボックスを考える。
入力値A1(上記の出力値B1)は11,入力値A2(上記の出力値B2)は5であるから,出力値B1は5(=A2),出力値B2はA1%A2=11%5=1となる。
よって,右側のボックスから出力されるB2の値は,1である。
- 問72
- 解答 ウ
-
ISMSとは(Information Security Management System),情報セキュリティマネジメントシステムのことであり,組織の情報資産について,コストパフォーマンスを考慮しながら,機密性,完全性,可用性の3つを行う仕組みである。経営資源は有限であるから,考えられるすべてのリスク対策を講じることは事実上不可能である。そのため,ISMSでは,コストパフォーマンスを考慮することが重要となる。
機密性とは,認可されていない(アクセス権のない)相手には,情報を非公開とする特性のこと。
完全性とは,資産(データ)の正確さ・完全さを保護する特性のこと。
可用性とは,必要なときに,必要な資産(データ)に,確実にアクセスできる特性のこと。
設問では,リスク対策について,上記の3点(機密性・完全性・可用性)から,リスク管理を行う,ということになる。
また,JIS Q 27001の序文では次のように規定している。
ISMSは,リスクマネジメントプロセスを適用することによって情報の機密性,完全性及び可用性を維持し,かつ,リスクを適切に管理しているという信頼を利害関係者に与える。
- 問73
- 解答 エ
-
LTEとは(Long Term Evolution),移動体通信規格のこと。携帯電話を使用して,PCなどをWAN(Wide Area Network)に接続するには,デザリングという機能がある。現在の携帯電話では,複数の周波数帯の電波を束ねて同時に送信することで,通信の安定化や高速化を図る技術(キャリアアグリケーション)のほか,高速データ通信を実現する,このLTEが主流となっている。
移動体通信規格の歴史は,1980年代の第1世代のアナログ通信に始まり,1993年から第2世代のデジタル通信,2001年代からは世界共通のデジタル方式である第3世代が広まり,このときの通信速度は384kbpsであった。2006年には14Mbpsの第3.5世代,2010年には100Mbpsの第3.9世代と,次第に通信速度が向上した。この第3.9世代からLTEと呼ばれた。2015年には最大1Gbpsという光ファイバと同等の第4世代が登場し,これはLTE-Advancedと呼ばれ,現在の携帯電話の主流となっている。来る2020年からは第5世代移動通信システム(5G)が実現される予定で,従来技術の延長線上の超高速だけでなく,超低遅延,多数同時接続による新たなネットワーク要件を備えていることが特徴である。この5Gは,すべてのモノがインターネットに接続されるIoT実現に不可欠な基盤技術として注目を浴びている。
ブロックチェーンとは,取引データを台帳にまとめてピアツーピアで管理する,分散型台帳技術のこと。
MVNOとは(Mobile Virtual Network Operator),他社の電気通信事業者の回線を間借りする形で,利用者に移動通信システムを提供する事業者のこと。
8Kとは,フルハイビジョンを超える超高画質の次世代映像規格のこと。
- 問74
- 解答 エ
-
WEPとは(Wired Equivalent Privacy),1999年にIEEE802.11bのセキュリティシステムとして採用された。RC4アルゴリズム(秘密鍵暗号アルゴリズムの1つで,高速な暗号化が可能。RSA Securityが仕様を保持しており,一般には公開されていない)を基にした秘密鍵暗号方式にって暗号化が行われ,この秘密鍵をWEPキーと呼ぶ。元々,40ビットの鍵長に24ビットの初期ベクトル値(IV, Initital Vectorとも呼ばれ,パケット毎に変化する値であり,この値は平文でパケットに付加される)を合わせた64ビット長の暗号通信と,104ビットの鍵長に24ビットの初期ベクトル値を合わせた128ビット長の暗号化通信がある。標準化はされていないが,128ビットの鍵長に24ビットの初期ベクトル値を合わせた,152ビットWEPもある。
ア ESSIDとは,無線LANアクセスポイントに接続する際,無線ネットワークを識別するための識別子である。アクセスポイント識別子(SSID, Service Set IDentifier)と,SSIDの拡張版であるネットワーク識別子(ESSID, Extended SSID)とがある。
イ HTTPSとは(HTTP over SSL/TLS),WebクライアントがWebサーバーからWebページを取得するために使用する,ハイパーテキスト転送用プロトコル(HTTP, HyperText Transfer Protocol)を,アプリケーション層とTCP層との間で,クライアントとサーバー間の認証(ディジタル署名)と,通信内容の暗号化(セッション鍵暗号方式)を行うセキュアプロトコルを利用することによって,安全化したものである。SSLをもとにIETFで標準化が行われ,RFC2246としてTSLが策定されたため,現在ではSSL/TLSと表記される場合が多い。
ウ S/MIMEとは(Secure MIME),電子メールにおいて,テキストデータの他に,MIME(Multipuropse Internet Mail Extensions)というプロトコルを利用することで画像データや音声データも送信できるものを,SSL/TLSを用いて安全化したものである。
エ ○ WPAとは(Wi-Fi Protected Access),WEPの脆弱性を補うために策定された無線LANの規格である。WPAはWi-Fi Allianceによって2002年10月に発表された。「SSID」と「WEPキー」に加えて,「ユーザ認証機能」や,「TKIP(Temporal Key Integrity Protocol)」と呼ばれる暗号鍵を一定時間毎に自動更新するプロトコルが利用できる。WPAは元々,2004年に制定されたIEEE802.11iの暗号化規格の一部であったが,従来の,IEEE802.11a/b機器でもWPAを利用できるようにIEEE802.11iより先に公開された。WPAには企業向けの「エンタープライズモード」(Enterprise Mode)と小規模向けの「パーソナルモード」(Personal mode)の2種類がある。パーソナルモードのWPAはWPA-PSKとも呼ばれ,アクセスポイントに接続するクライアントはすべて同じ暗号鍵を使う「事前共通鍵方式」(PSK)を用いる。WPA2とは,WPAの新しいバージョンとしてWi-Fi Allianceが2004年9月に発表した規格のこと。暗号化アルゴリズムとしてAESを採用している。AESとは(Advanced Encryption Standard),米国の新暗号規格として規格化された共通鍵暗号アルゴリズムであり,IPsecやSSLといった暗号通信にも用いられる。AESの鍵長には128,192,256ビットがあるが,WPA2では128ビットのみを用いる。AESはWEPやWPAで用いられるRC4と比べてセキュリティが高いアルゴリズムである。WPAとは下位互換性があり,WPA2に対応した機器であれば,WPAのみに対応した機器とも通信が可能である。
- 問75
- 解答 エ
-
公開鍵暗号方式とは,暗号化の鍵を公開(公開鍵)し,復号に使う鍵を秘密(秘密鍵)にすること。暗号化の鍵を公開しているので暗号化の処理は複雑にしなければならないが,一組の鍵で多数の人と暗号通信を行えるので,鍵の管理が容易である。
平文を受信者の公開鍵で暗号化し暗号文にする。その暗号文を受信者の秘密鍵で復号し,平文にする。
公開鍵の正当性(本人のものかどうか)は,認証局(CA : Certification Authority)が発行するディジタル証明書(公開鍵証明書)で確認できる。
- 問76
- 解答 エ
-
バイオメトリクス認証とは(生体認証),人体固有の身体的特徴によって認証すること。登録(許可)されていない人間が,建物や部屋などに入れないようにする。生体認証では,本人を誤って拒否する確率(本人拒否率)と,誤って他人を許可する確率(他人受入率)とのバランスをとり,リスクと利便性との兼ね合いで,適切に設定を行う必要がある。バイオメトリクス認証には,次のようなものがある。
顔認証とは,登録された顔の特徴(目,鼻,口の位置関係など)と比較して認証すること。
虹彩認証とは,登録された目の虹彩パターンの濃淡などと比較して認証すること。
網膜認証とは,登録された目の網膜内の毛細血管パターンと比較して認証すること。
声紋認証とは,登録された声の波形などの特徴と比較して認証すること。
指紋認証とは,登録された指先にある指紋と比較して認証すること。
静脈パターン認証とは,登録された指先や手のひらの静脈パターンと比較して認証すること。
ア 指紋認証や静脈パターン認証は,のぞき見行為によって漏洩されない。
イ バイオメトリクス認証は,携帯電話やスマートフォンにも搭載されている。
ウ 本人拒否率と他人受入率という,多少なりともリスクを伴う。
エ ○ 筆跡やキーストロークなどは,1人ひとりでその動作が異なるため,バイオメトリクス認証として用いることができる。
- 問77
- 解答 エ
-
実効通信速度は,通信速度,すなわち,100Mビット/秒の20%なので,100×0.2=20Mビット/秒となる。
ファイルサイズは5Mバイトだが,通信速度の単位,すなわち,ビットに換算すると,5Mバイト×8ビット=40Mビットとなる。
よって,ダウンロードするときに掛かる時間は,40Mビット÷20Mビット/秒=2秒となる。
- 問78
- 解答 イ
-
関係代数演算とは(関係演算),関係データベースの基本的なデータ操作である。関係データベースでは,一般的にSQL言語で命令を実行するが,主に次の演算を組み合わせてデータを操作(利用)する。
選択とは,テーブル(表)から,指定した条件が成立するレコード(行)を抽出する操作である。
射影とは,テーブル(表)から,指定したフィールド(列)を抽出する操作である。このとき,同じ値のレコード(行)が重複しないよう,1つだけ抽出するように指定することができる。
結合とは,2つ以上のテーブル(表)に対して,指定フィールド(列)が同じレコード(行)を結び付けて,1つのテーブル(表)にまとめる操作である。
設問では,社員テーブルの部署コード列と,部署テーブルの部署コード列とにより,結合することができる。このうち,社員の住所と所属する部署の所在地が異なる社員を抽出すると,部署コードG01の社員と,部署コードG03の社員の,2名いることが分かる。
- 問79
- 解答 ウ
-
VPNとは(Virtual Private Network),仮想プライベート網のこと。プライベート網とは,組織内部で利用されるネットワークのことで,イントラネットとも呼ばれる。VPNは組織専用の回線,すなわち,専用線の代わりに,インターネットまたは通信事業者が提供する共有ネットワークを利用して,安価にイントラネットを構築する技術である。イントラネット内には社外に漏洩してはならない社内だけで共有されるデータが存在するので,組織内部に閉じたネットワークでデータ転送が行われる必要がある。たとえば,オフィスが1ヵ所しかない場合,LANを構築するだけでイントラネットは完成する。しかし,東京本社と大阪支社のある会社のように,支店や営業所などが地理的に大きく離れたところにもある場合,それらの拠点間をイントラネットで接続させる必要が出てくる。このような場合,以前は通信事業者が提供する専用線という回線を契約して利用することが一般的であった。専用線は,その名の通り,契約した組織専用の回線であるので,その回線内に他社のデータが流れることはなく,第三者から盗聴されるといった心配もない。また,回線を占有することができるので,通信品質も保証されている。しかし,専用線は月々のランニングコストが高価であり,特に数Mbps以上の広域帯回線は非常に高価になる。ADSLや光回線によるインターネットアクセスサービスが登場し,安価にインターネットにアクセスできるようになった現在では,インターネットを利用してイントラネットの拠点間を接続する方がコストメリットがよいことが分かってきた。インターネットを利用して構築されたイントラネットのことを,インターネットVPNと呼ぶ。インターネット以外にも通信事業者が提供する共有ネットワークを利用してVPNを構築することも可能であり,IPプロトコルを使用したVPNのことを,IP-VPNと総称する。暗号化された仮想通信路のことを,暗号トンネルと呼ぶ。暗号トンネルを構築するには,VPN用のソフトウェア,または,VPN装置が必要になる。VPN機能があるルータを使って構築することもできる。
a 無線LANのアドホック接続についての説明
b ○
c 検疫ネットワークについての説明
- 問80
- 解答 イ
-
3Dとは,テクスチャマッピングなどの技術を利用して,奥行きや立体感のある画像を作成する3次元コンピュータグラフィックス(3DCG)のことである。
このような3DCGデータを入力することで,それを設計図として立体物を造形できるものが,3Dプリンタである。
- 問81
- 解答 エ
- スタイルシートとは,Webページの文書構造や文書の装飾情報(文字サイズや行間など)を定義したものである。Webページは,HTMLやXMLといったマークアップ言語で作成される。このHTMLなどと切り離して,Webページのレイアウトを定義できるものが,CSS(Cascading Style Sheet)と呼ばれるスタイルシートである。スタイルシートを利用すれば,Webページに載せたい情報を所定の手順を与えるだけで,統一のとれたWebサイトを作成することができる。つまり,設問にあるように,見た目を統一することができる。
- 問82
- 解答 エ
-
SMTPとは,メールを送信する際に使用されるプロトコルである。
SMTPサーバーでは,宛先が自分自身に登録されたユーザー宛の場合は,そのユーザーのメールボックスに配信する(Delivery)。メールボックスとは,ユーザーのメールが格納されるデータ領域のこと。
もし,宛先が自分自身に登録されていない場合は,SMTPサーバーはSMTPプロトコルを使って,他のSMTPサーバーへメールを転送する(Transfer)。転送が必要かどうかはメールアドレスの@以降に書いてあるメールサーバー名やドメイン名を見て判断する。転送される際にはTCPポートとして25番を使用して転送依頼処理を行う。
SMTPで配信や転送されたメールデータは,ユーザーごとにメールボックスという領域に保存される。パソコンで送られてきたメールを見るためには,自分のメールボックスにアクセスして,メールデータを取りに行く必要がある。
POPとは,メールデータをメールサーバーから取り込むプロトコルである。現在はバージョン3のPOPが使用されているため,POP3とも呼ばれる。
メールサーバーがPOPサーバー(またはPOP3サーバー)になり,メーラーの入ったパソコンがPOPクライアント(またはPOP3クライアント)になる。
POPでは,まず,認証処理としてユーザー名とパスワードの確認を行う。この認証が完了するとメールの取り込みを行う。メーラーを使うと自動的にすべてのメールをダウンロードする。
メールの取り込みが完了すると,そのメールデータをメールボックスから削除することが一般的である。削除しないとメールボックスがいっぱいになって,容量オーバーしてしまうことがあるためだが,POPを使用して取り込んだメールデータははパソコンに保存しておくことができる。
- 問83
- 解答 ア
- PoEとは(Power over Ethernet),ツイストペアケーブル,つまり,LANケーブルを介して電力が供給できる規格であり,2003年に標準化された。通常,通信端末とスイッチを接続するためにLANケーブルが使用されるが,端末にはネットワークケーブルと電源ケーブルが必要である。IP電話機や無線LANアクセスポイントなどのパソコン以外の通信端末では,電源ケーブルからではなく,PoEを使ってLANケーブルから直接電力を供給されることで配線を簡略化することが可能である。2010年には,40Gbps(40GBASE-SR4)や100Gbps(100GBASE-LR4)のイーサネット規格が策定された。また,もともと半二重通信でCSMA/CDによる通信方式であったイーサネット規格であるが,現在ではほとんどが全二重通信で行われている。イーサネットにおける全二重通信はIEEE802.3xで規定された。
- 問84
- 解答 エ
-
オンラインストレージとは,インターネットを利用した,ファイル保管場所の貸出サービスである。さまざまな種類のサービスが有料または無料で提供されている。利用者は,ファイル保管場所をPCのハードディスクと同じ感覚で操作することができる。また,インターネット上に保存されることから,場所を問わず利用できることも利点である。
ア インターネット接続があれば,さまざまなデバイスから利用が可能である
イ 無料で利用できるオンラインストレージの多くは,容量や機能が制限されている
ウ オンラインストレージにあるファイルやフォルダを,複数の利用者間で共有できる機能がある
エ ○ オンラインストレージの容量は,提供者に依頼して増やすことができる。
- 問85
- 解答 ウ
-
情報セキュリティポリシとは,情報セキュリティの考え方を明文化したもの。情報セキュティ基本方針とは,組織としての統一的かつ基本的な考え方や理念。情報セキュリティ対策基準とは,基本方針を実施するための遵守事項や基準。情報セキュリティ対策実施手順とは,情報セキュリティ対策の具体的な実施事項など。
情報セキュリティ基本方針は,情報セキュリティに関する取り組み,たとえば,考え方や理念を文書化したもので,経営者層,または,経営者層を含む情報セキュリティ委員会が承認する。この基本方針をもとに,組織として統一した情報セキュリティに関して遵守すべき行為や判断の基準などを,情報セキュリティ対策基準として策定する。この2つを合わせて,情報セキュリティポリシという。尚,情報セキュリティ対策の具体的な実施手順などについては,情報セキュリティ対策実施手順などにまとめていく。
情報セキュリティポリシを全社員に周知徹底して,遵守させていくための情報セキュリティマネジメントシステムとして,ISMS(Information Security Management System)がある。そのほかに,第三者機関が組織の情報セキュリティを評価・認証するISMS適合性評価制度もある。
ア 基本方針は,経営者がはじめに策定する。情報セキュリティポリシの根幹となる文書である。
イ 情報セキュリティ事故が発生した場合などの対処手順は,実施手順に定める。
ウ ○
エ 関係者に周知するべき文書は,基本方針のみである。
- 問86
- 解答 ウ
-
LPWAとは(Low Power Wide Area),IoT(Internet of Things)社会の本格的な到来に向け,従来よりも低消費電力,広いカバーエリア,低コストを可能とするIoT時代の無線通信システムである。新たな無線通信システムであるLoRa,SIGFOX,携帯電話ネットワークを利用するeMTC(enhanced Machine Type Communication),NB-IoT(Narrow Band IoT)などが提案され,導入に向けた検討が本格化している。
たとえば,SIGFOXの通信速度は,上り100bps,下り600bpsであり,LoRaの通信速度は,上り下りで250bps~50kbps程度である。このように,通信速度は低速であるが,どちらも,数km~十数km間の通信が可能であり,低価格・省電力・長距離伝送を特長としている。
- 問87
- 解答 エ
-
情報セキュリティ対策は,その対象によって,人的セキュリティ対策,物理的セキュリティ対策,技術的セキュリティ対策に分類できる。
人的セキュリティ対策とは,人間を対象とするセキュリティ対策である。セキュリティ教育やアクセス権設定などがある。
技術的セキュリティ対策とは,ハードウェア,ソフトウェア,ネットワークなどの技術を利用したセキュリティ対策である。コンピュータセキュリティでは,コンピュータウィルス対策,迷惑メール対策,耐タンパ性,MDM(Mobile Device Management)などがあり,Webセキュリティでは,電子透かし,コンテンツフィルタ,SSL/TLS(Cecure Sockets Layer / Transport Layer Security),ブロックチェーンなどがある。
物理的セキュリティ対策とは,機器や機器が設置された施設・設備などに関するセキュリティ対策である。入退室管理,クリアデスク・クリアデスク・クリアスクリーン,セキュリティケーブル,監視カメラ,施錠管理,遠隔バックアップなどがある。
ア 技術的対策の例
イ 技術的対策の例
ウ 人的対策の例
エ ○ 物理的対策の例
- 問88
- 解答 ア
-
ウィルスとは(Virus),コンピュータウィルスとも呼ばれ,Webサイトの閲覧や電子メールの添付ファイルなどでコンピュータに侵入し,ユーザーが意識しないうちにコンピュータの動作方法を変更するように作成されたプログラムのこと。ウィルスがコンピュータに侵入することを,感染という。自動で実行され,自動で複製され増殖する。
インターネットが普及した現在,離れたところにある情報を瞬時に取得できるようになり,場合によっては離れたところにあるコンピュータを自在に操ることもできるようになった。このように,インターネットの普及は,仕事や日常生活で情報を扱う上で非常に便利であるが,一方で,コンピュータウィルスなど不要なプログラムを簡単に取得できてしまうというリスクも生じる。
ア ○
イ 外部記憶媒体に接続する際に感染するウィルスも存在する
ウ 感染が判明した場合,ネットワーク上の他の機器への感染を防止するため,即座にネットワークから切り離すことが必要である
エ 感染経路は電子メールだけとは限らず,さまざまな感染経路が存在する
- 問89
- 解答 ウ
-
ソーシャルエンジニアリングとは,日常的,一般的な手段で情報を盗み取る行為である。代表的なソーシャルエンジニアリングには,トラッシング(スキャベンジング),なりすまし,盗み見がある。
盗み見とは,パスワードを入力している人のキーボードの操作や,画面に表示された情報を盗み見る行為である。特に,肩越しからのぞいて盗み取る行為を,ショルダーハッキングという。ショルダーハッキングを防ぐためには,他人に盗み見られないような対策を講じる必要がある。スマートフォンにのぞき見防止フィルムを貼ることは,ショルダーハッキング防止の最も簡易で有効な方法である。
- 問90
- 解答 ア
-
システムの信頼性を評価する上で,信頼性の高いシステムを構築するために,どのような考え方でシステムを設計したのかも重要である。システムの信頼性を高めるには,故障などの障害が発生しないようにする考え方と,障害が発生した場合を想定して対処方法を決めておくという考え方がある。
フェールセーフとは,システムに障害が発生したとき,安全性を重視する考え方である。システムを構成する装置に障害が発生したとき,システムの運転を続けることは危険であると判断した場合は,停止させることもある。
フォールトトレラントとは(耐故障技術),システムを構成する装置を多重化したり,予備を用意したりすることで,装置に障害が発生してもシステムを停止させないという考え方である。このうち,フェールソフトとは,障害の影響を一部に限定して,システムの運転を継続させるという考え方である。主要な機能だけに絞り込んで運転を継続させる縮退運転などが該当する。
フォールトアボイダンスとは(故障排除技術),システムに障害が発生する確率を限りなくゼロに近づけていくという考え方である。
フールプルーフとは,利用者の誤操作などによってシステムに影響がないように,対応などを準備しておき,利用者の誤りをできるだけ未然に防ぐという考え方である。
- 問91
- 解答 イ
-
データ分析では,まず,システム化の対象となる業務で使用されているデータや,データベースを利用するシステムで必要となるデータを洗い出して整理する。次に,データベースで管理するデータを決定する。
システム化の対象となる業務は,E-R図などを作成して分析する。E-R図とは,システム化の対象となる業務を,実体(エンティティ:Entity)と実体間の関連(リレーションシップ:Relationship)を用いて表現する。
E-R図では,実体を長方形,関連を矢印で表す。実体間の関連を示す多重度(カーディナリティ)には,1対1,1対多,多対多の3種類がある。尚,E-R図もデータモデルの1つである。このようなデータモデルを作成する作業のことは,データモデリングと呼ばれる。
- 問92
- 解答 イ
- データの正規化とは,データの関係を整理して,データベースの冗長性(重複データや,導出項目/繰り返し項目などの余分なデータ)を,できるだけ少なくすることである。データの正規化により,データ更新時の不整合を防ぎ,関係データベースの保守性を高めることができる。データの正規化を行うと,レコード(行)のすべてのフィールド(列)は,主キーに従属する(一意に決まる)ことになる。
- 問93
- 解答 エ
-
NFCとは(Near Field Communication),RFIDの伝送方式の1つであり,10cm程度の至近距離でデータ通信を行う,非接触型の近距離無線通信技術である。端末にNFCチップを内蔵し,ほかのNFC対応機器にかざすだけで通信できる。現在,スマートフォンや交通系電子マネーといわれる鉄道用ICカードなどの無線通信に,幅広く利用されている。
RFIDとは(Raid Frequency IDentification),電波などを利用して,ID情報を埋め込んだICタグ(アンテナ付ICチップ)とデータ交換を行うための,非接触型の自動認識技術(インタフェース)である。RFIDは電波の伝達方法や使用する周波数の違いにより,複数の方式に分類される。
- 問94
- 解答 ア
-
ランサムウェアとは(Ransomware),コンピュータ内のファイルが強制的に暗号化されたり削除されたりするコンピュータウィルスの一種。復旧したい場合は,攻撃者に身代金を払うよう要求する画面が表示される。身代金は,ビットコインなど犯人が特定されたり追跡されたりしにくい仮想通貨によって要求されることが多い。仮に,ランサムウェアの身代金を支払って,犯人から暗号を解除する鍵を入手できたとしても,ファイルを復元できる保障はない。ランサムウェアから身を守るためには,日頃から定期的にファイルのバックアップを取得しておくことが推奨される。
ア ○
イ キーロガーの説明
ウ ルートキットの説明
エ ワームの説明
- 問95
- 解答 イ
-
関係モデルとは,データの関係を表形式で表現するモデルである。関係モデルでは,表全体を関係(リレーション),行を組(タプル),列を属性(アトリビュート)と呼ぶ。
関係モデルで構築されたデータベースを,関係データベース(RDB : Relational Data Base)という。関係データベースでは,表(関係)をテーブル,行(組)をレコード,列(属性)をフィールドとも呼ぶ。現在,利用されているデータベースのほとんどは関係データベースである。関係データベースでは,一般的にSQL言語で命令を実行する。
- 問96
- 解答 ウ
-
ディレクトリとは,ファイルをグループ化して,階層型に管理するものである。このような階層構造を,木構造という。ディレクトリ管理では,階層構造の最上位のルートディレクトリから,段階的にサブディレクトリに分割して,各ディレクトリにファイルを記録することで階層的にファイルを管理する。階層が異なれば,同名のファイルやディレクトリでも別のものとして管理できる。
ファイルを利用するには,どのファイルにアクセスするか指定しなければならない。この方法として,目的のファイルまでの経路(パス)を指定する方法がある。1つは,ルートディレクトリからの経路を示す絶対パスで,もう1つは,現在のディレクトリ(カレントディレクトリ)からの経路を示す相対パスである。
設問では,ファイルf1.htmlは,ディレクトリd1の配下にある。いま,このd1がカレントディレクトリであるから,ディレクトリd1→ルートディレクトリ→ディレクトリd2,という経路でディレクトリをたどり,ファイルf2.htmlを参照する必要がある。
- 問97
- 解答 ア
-
CPUとは(Central Processing Unit),中央処理装置のことで,主として制御装置と演算装置で構成されたプロセッサである。CPUは,一度に処理するデータ量(ビット数)によって,16ビットCPU,32ビットCPU,64ビットCPUなどに分類される。この数値が大きいほど,処理能力が高くなる。また,画像処理を専門に行うCPUのことを,特にGPU(Craphics Processing Unit),または,グラフィックス制御装置と呼ぶこともある。
コンピュータを構成している各機器は,タイミングを合わせないと正しく動作することができない。このタイミングを合わせる役割を果たすものが,クロックジェネレータである。クロックジェネレータは,一定間隔でクロック信号を発してタイミングを合わせる。
クロックジェネレータが1秒間に発生するクロック信号数を,クロック周波数といい,Hz(ヘルツ)という単位で表す。コンピュータで一般的に使用される際は,クロック信号が1秒間に100万回の単位で発生することを意味するMHz(メガヘルツ)や,1秒間に10億回の単位で発生することを意味するGHz(ギガヘルツ)である。
緩衝記憶装置の1つであるキャッシュメモリは,高速なレジスタと低速な主記憶装置の間に設置する,SRAMで構成された中速の記憶装置である。現在のパソコンでは,処理装置と主記憶装置の速度差が大きいため,キャッシュメモリを1次キャッシュと2次キャッシュの2段階に分ける,多段階のキャッシュ構成が主流である。この場合,処理装置は,1次キャッシュ→2次キャッシュ→主記憶装置の順にアクセスすることにある。
マルチコアプロセッサとは,1つのチップ(LSI)に2つ以上のプロセッサコアを集積したものである。マルチコアプロセッサは,複数のプロセッサコアで処理を分担することで処理性能を向上させる。n個のプロセッサコアが集積されていれば,処理性能は約n倍になる。このとき,デュアルであれば2個,クアッドであれば4個,オクタであれば8個ということになる。
- 問98
- 解答 ア
-
関数IFとは,IF(論理式,式1,式2)の書式であり,論理式の値がtrueのとき式1の値を,falseのとき式2の値を返す。
論理積とは,引数に与えられた値が全てtrueのときにtrueを,それ以外のときにfalseを返す演算。
論理和とは,引数に与えられた値のうち,少なくとも1つがtrueのときにtrueを,それ以外のときにfalseを返す演算。
"合格"と表示する条件は,合計点が120点以上,かつ,2科目とも50点以上であるから,すべての条件を論理積で評価すればよいことになる。
- 問99
- 解答 エ
- ディジタルフォレンジックスとは,不正アクセスなどのコンピュータ犯罪が起きた際,犯罪に関係する機器やデータを収集/分析して,法的に証拠となり得るかどうかを明らかにする技術の総称である。
- 問100
- 解答 ウ
-
電子商取引とは(EC : Electronic Commerce),e-ビジネスとも呼ばれ,IT(インターネット)を活用したビジネス全般を指している。
ディジタル署名は,公開鍵暗号化方式を使用して,ユーザ認証(なりすましの防止)とメッセージ認証(改ざんの検知)を同時に行う技術である。また,ディジタル署名の技術を応用したものに,タイムスタンプ(時刻認証)がある。タイムスタンプでは,書類などの電子データと時刻情報を組み合わせてディジタル署名を行うことで,ある日時に電子データが確実に存在していたことや,電子データの内容が改ざんされていないことなどを証明することができる。
尚,公開鍵暗号方式やディジタル署名を利用したセキュリティ環境のことを,公開鍵基盤(PKI : Public Key Infrastructure)という。公開鍵基盤でも,公開鍵の正当性を確認するために,認証局(CA)のディジタル証明書が利用される。