令和4年度(2022年)春期
令和4年度 ITパスポート 公開問題
皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。
- 問1
- 解答 エ
-
著作権とは,小説や講演などの言語による著作物や,それ以外の音楽,絵画,写真などのさまざまな著作物を創造した人の権利。創作した時点で自動的に発生するもので,特別な申請や登録の手続きは必要ない。表現を保護するものであり,コンピュータプログラムやデータベースも対象になる。
特許権とは(パテント),自然法則を利用した高度な発明を保護するものであり,出願,審査,査定を経てはじめて登録される,その発明を独占排他的に使用できる権利のこと。
a × 特許権は先願主義により早く出願した方に認められる。独占排他的であるので,同一の発明それぞれに認められることはない。偶然同じようなものであっても,他人が創作したものではないので,著作権はそれぞれに認められる。
b × ソースプログラムリストとは,コンピュータプログラムを紙や画面に提示したもので,ソースプログラムの表示とも言えるが,著作物として著作権の対象となる。また,ソースプログラムリストは情報の表示であり,特別な発明ではないので,特許権の対象とはならない。
c 〇 記述の通り。
正解はcのエとなる。
- 問2
- 解答 イ
-
マーケティング戦略とは,販売計画・目標を達成するための方法,手段,アイディアのこと。マーケティング戦略の立案プロセスに市場調査とSTP分析があり,このうち,STP分析とは,市場調査の結果をもとに,対象とする顧客を特定していくこと。セグメンテーション(Segmentation:分類),ターゲティング(Targeting:目標設定),ポジショニング(Positioning:取組姿勢)に分けられる。
ア サービスマーケティングとは,サービスが無形であることの特性に適したマーケティング手法のこと
イ ○ 集中すべき顧客層(セグメント:顧客セグメント)のニーズに合わせて,顧客層を絞り込んだアピールをしていくマーケティング手法のこと
ウ ソーシャルマーケティングとは,利益追求のためだけの事業ではなく,企業の社会的責任をも同時に果たすべく,社会全体の公益事業や福祉向上事業,また,公益や福祉を意識した広報やプロモーション,これらを同時に行うマーケティング手法のこと
エ すべての顧客を対象に大量生産・大量流通させるべく,新聞広告やテレビコマーシャルといった,すべての消費者に同じ手法で行うマーケティング手法のこと
- 問3
- 解答 ウ
-
ゲーム機や一般消費者向けの家電製品のことを民生機器と呼び,こうした機器は,出荷後の製品が改良されることはまずないため,組み込みシステムと呼ばれる小さなコンピュータとソフトウェアが搭載されている。
ア グループウェアとは,組織内での情報の管理や共有のため,電子会議,掲示板や電子メールなどのコミュニケーション機能やワークフロー機能を持った,個人やグループ間での作業支援・業務支援を目的としたソフトウェアのこと
イ シェアウェアとは,一定の試用期間は使用料が発生しないが,試用期間後に使用を続ける場合には料金を支払うソフトウェアのこと
ウ 〇 ファームウェアとは,民生機器のハードウェアを制御するソフトウェアのことで,その機器のメモリ(ROMなど)に格納される,ハードウェアと密接な関係を持つソフトウェアのこと
エ ミドルウェアとは,OSと応用ソフトウェア(アプリケーションソフトウェア)の中間に位置づけられ,複数の応用ソフトウェアが共通して利用するOSの基本機能を提供するソフトウェアのこと
- 問4
- 解答 ア
-
企業活動における経営資源(ヒト,モノ,カネ,情報)のうち,特に「ヒト」の管理が重視されており,さまざまな教育手法や労務管理などがある。教育手法のうち,e-ラーニング(electonic learning)とは,情報機器・情報通信(情報技術)を利用した学習形態のこと。受講者は時間や場所を気にせずに自分のペースで学習を進められ,進捗管理や成績管理なども可能。
ア 〇 アダプティブラーニングとは,e-ラーニングのうち,受講者の学習の進み具合や理解度に応じて学習方法や教材を変更するもの,または,その機能
イ タレントマネジメントとは,企業内での有能な人材の発見,配置,育成,評価を適切に実施するため,人材が持つ個性をタレント(才能,手腕)と捉え,それを最大限に発揮させるべく手段,体制のこと
ウ ディープラーニング(深層学習)とは,ニューラルネットワーク(人間の神経ネットワークを模倣したコンピュータ上の計算モデル)を多層化することで,データに含まれている複雑な特徴を段階的に判断・抽出すること
エ ナレッジマネジメント(KM:Knowledge Management)とは,従業員がビジネス活動から得た知識・ノウハウや,従業員の創造性,行動能力,知恵などを知識データベースとして蓄積し,企業全体の経営資源(知識)として活用する手法のこと
- 問5
- 解答 イ
-
NDAとは(守秘義務契約:Non-Disclosure Agreement),派遣契約などで外部労働者と労働契約を結ぶ場合,職務上知り得た秘密を漏らしてはならないことを事前に合意し,結んでおく契約のこと。
ア CSIRT(Computer Security Incident Response Team)の説明
イ ○
ウ SLA(Service Level Agreement:サービスレベル契約)の説明
エ WBS(Work Breakdown Structure:作業分解構造)の説明
- 問6
- 解答 ウ
-
技術開発戦略とは,市場での将来の競争力を確保するために,技術動向や製品動向を調査・分析した結果をもとに,自社の保有技術を評価し,必要に応じて技術提供なども視野に入れ立案する,他社との差別化を図る戦略のこと。特許戦略,標準化戦略,協調戦略がある。
特許戦略とは,自社技術の特許を取得することで他社の模倣を防ぎ,自社の技術的優位を高めようとする戦略のこと。特許使用料を目的とする場合もある。
a 〇 アライアンスとは(企業提携,業務提携),企業間の協力関係のこと。自社の特許を使えば他社より有利な条件で交渉できるため,これは,特許によって直接的に得られる効果である。
b 〇 特許技術を他社に使用許諾することにより,特許使用料をライセンス料として得られることができる。これにより,技術開発に投資した費用を回収することもできるため,これは,特許によって直接的に得られる効果である。
c 〇 特許権は,その技術を独占排他的に使用することができる権利であり,当該技術を使ってしか作成できない製品や事業があれば,競合他社がその技術を用いて市場参入することを法的に防止することができるため,これは,特許によって直接的に得られる効果である。
正解はa,b,cの組み合わせであるウとなる。
- 問7
- 解答 イ
-
情報システム戦略とは,経営目標を達成するために,情報システムがどのようにあるべきかを考えること。情報システム戦略を策定する一般的な手順は,経営戦略(全社戦略,事業戦略)の確認,業務環境や業務プロセスの調査・分析,情報システム戦略の立案,情報システム戦略の承認,と進めていく。これにより,自社の業務内容や情報システムと,社会情勢や外部環境との間の食い違い(乖離)を見つけて,理想の業務内容やシステムに近づけていくことができる。
ア BIとは,情報システムに蓄積された膨大なデータを分析・加工することで,事業の意思決定に役立てる手法のこと
イ ○ EAとは,組織全体の業務とシステムを,全体最適化の観点から見直す手法のこと。経営戦略の確認において用いられる。これにより,情報システム戦略と経営戦略との整合性を考慮したシステム戦略目標を策定することができる
ウ MOTとは(技術経営),技術を中心に事業を展開する企業が,技術開発に投資してイノベーション(革新)を促進し,事業を継続的に発展させていく考え方の経営のこと
エ SOAとは(サービス指向アーキテクチャ),会計業務や販売管理業務など,業務単位に併せて構築・整理された業務機能(ソフトウェア部品)をネットワーク上に公開し,これらを相互に連携させて,拡張性と適合性に優れた情報システムを構築するサービス形態,または,考え方のこと
- 問8
- 解答 エ
-
RFIとは(Request For Information:情報提供依頼),システムの構築にあたり,資源の調達先候補であるベンダ企業に情報の提供を公式に依頼すること。目標の実現に必要なハードウェア,ソフトウェア,ネットワーク,要員などに関する情報技術の提供を求める。発注する側が知らない情報をベンダ企業から提供してもらう。
ア 現行システム概要書に記載する事項
イ 新システム提案書に記載する事項
ウ 新システム要件定義書に記載する事項
エ ○ RFIに記載する事項
- 問9
- 解答 ア
-
不正アクセス禁止法とは(不正アクセス行為の禁止等に関する法律),電気通信回線(ネットワークなど)を利用した犯罪を防止し,コンピュータへのアクセスを制御し,電気通信の安全を維持することを目的とした法律。実際に被害がなくても不正アクセスという行為自体が処罰の対象となる。また,アクセス管理者に対して,不正アクセス防止措置なども規定している。
a 〇 第5条(不正アクセスを助長する行為の禁止)にて規制されている行為
b 〇 第3条(不正アクセス行為の禁止)にて規制されている行為
c × コンピュータウィルスを作ったり取得すること,また誰かに提供することは,「不正指令電磁的記録作成罪(コンピュータウィルスに関する罪)」にて規制されている行為
正解はa,bの組み合わせであるアとなる。
- 問10
- 解答 ア
-
特許ポートフォリオとは,取得した特許をマネジメントして将来の技術開発戦略で利用するために,特許を分類したもの。企業が持つ特許をその事業の有効性や特許間の関連性などの観点で分析する。
ア ○ 特許ポートフォリオの説明
イ イノベーション理論の説明
ウ プロダクトポートフォリオマネジメント(PPM)の説明
エ クロスライセンスの説明
- 問11
- 解答 イ
-
与信とは,取引先相手の経営状況を考慮し,どの程度までなら取引してもよいかを見極めた上で信用を与えること。
与信限度額とは,取引先ごとに決めた債権可能額の上限のことで,債権額とは,未回収の売上額,与信の余力は「与信限度額-現在の債権額」。
4/2での与信余力 3,000-400=2,600
4/10での与信余力 2,600-300=2,300
5/10での与信余力 2,300(満期日前の手形回収は回収とみなさない)
5/15での与信余力 2,300-600=1,700
5/20での与信余力 1,700-200=1,500(受注も与信に含める)
5/31での与信余力 1,500+400=1,900
よって,イが正解。
- 問12
- 解答 エ
-
クラウドファンディングとは,新しい事業の展開や社会貢献をするために,それら事業や社会貢献に賛同する不特定多数の人からWebサイト経由で資金や寄付を集める行為。
ア 投資家から融資を受け,その返済額の利息が投資家の利益になる
イ 支援者から寄付を受け取る
ウ 資金提供者に対して,その製品やサービスか完成した場合にその対価として製品やサービスを提供する
エ 〇 非公開株をリターンとし,支援を受けるもので,受けられる支援は年間1億円未満。第一種少額電子募集取扱業の許可が必要
- 問13
- 解答 エ
-
情報公開法とは,国の行政機関などが作成した行政文書(行政機関の職員が職務上作成・取得した文書および電磁的記録)や法人文書の情報公開を,誰でも請求できることを定めた法律。行政機関は,情報開示請求があった場合,不開示情報(個人情報,法人情報や国の安全に関わる情報など)を除いて,原則として開示しなければならない。
ア 情報公開法の対象ではない。ただし,国会では,情報公開制度の運用がなされている
イ 情報公開法の対象ではない。ただし,司法行政文書開示手続により開示請求ができる
ウ 社内文書は情報公開法の対象ではない
エ ○ 情報公開法の対象
- 問14
- 解答 ア
-
シュリンクラップとは(shrink-wrap),包装用のプラスティックフィルムのことで,シュリンクラップ契約とは,購入者がパッケージの封を解いた時点で,ソフトウェア使用許諾書に同意したと見なされる契約。民法第527条で認められている。
ア ○
イ パッケージ開封後に無効とすることはできない
ウ パッケージ開封時点で契約が成立する
エ 開封しなければ契約は成立しない
- 問15
- 解答 エ
-
UMLとは(Unified Modeling Language),オブジェクト指向の分析・設計で用いられる統一モデリング言語(表記法)。クラス図はデータの構造を表すデータモデル,アクティビティ図は業務の流れを表す業務プロセスモデルとして利用される。
アクティビティ図はシステム設計で用いられるフローチャートに似た構成になっており,矢印を用いて処理の流れを示す。ここから得られるのは業務内容と流れであり,予算・所要時間・求められる品質などは把握できないが,業務内容より適正人材を割り出すことは可能である。
ア コストを表す部分はない
イ 時間を表す部分はない
ウ 成果物の品質指標を表す部分はない
エ ○ 業務で必要となる人の役割を表現することができる
- 問16
- 解答 エ
-
マイナンバーとは(個人番号),行政や民政のサービスを利用する際の本人確認用番号であり,税金の支払や年金納入などの手続きを簡略化して国民の利便性を高めるために,国民一人一人に設定される12桁の固有の番号のこと。
この番号は原則として生涯変更できない。ただし,第三者に番号が漏洩した可能性があると認められる場合には,行政機関にて変更することができる。
ア 日本国内にある住民票を持つ人に対して付与され,外国籍であっても付与される。海外居住者には付与されない
イ マイナンバー法で,マイナンバーを利用できるのは社会保障・税・災害対策の分野に限られているため,従業員番号のように誰にでも見られるような使い方はできない
ウ マイナンバーは住民票コードを元に作成されており,個々人が希望する番号を取得することはできない
エ 〇 マイナンバーを変更できるのは,カードの紛失や情報漏洩により,犯罪に使われる可能性があるときのみ
- 問17
- 解答 ウ
-
BYODとは(Bring Your Own Device),組織の従業員などが,私有するPCやスマートフォンなどの情報端末を,組織の許可を得て業務に利用することで,業務の効率化とコストパフォーマンスの向上が期待できる。しかし,組織の許可を得ているとはいえ,個人所有の情報端末の場合は,コンピュータウイルスなどへのセキュリティ対策が十分に行われていない可能性があるため,情報セキュリティリスクが高まる要因となる。
ア 会社から貸与された,なおかつ,私的使用
イ 会社から貸与された,なおかつ,業務使用
ウ ○ 私物,なおかつ,業務使用
エ 私物,なおかつ,私的利用
- 問18
- 解答 ア
-
インダストリーとは,産業を意味するが,ここでは,産業革命を意味している。インダストリー4.0とは(第4次産業革命),IoT,AI,ビッグデータ,ロボットなどを柱とした,製造業を中心とする技術革新のこと。
ア ○ 第4次産業革命の説明
イ 第1次産業革命の説明
ウ 第3次産業革命の説明
エ 第2次産業革命の説明
- 問19
- 解答 エ
-
バランススコアカードとは(BSC:Balanced ScoreCard),広い範囲の評価基準を設定し,顧客の満足度,従業員のやる気など,評価の難しいものを明確にすることを目指す評価手法のこと。BSCでは,「財務の視点(過去)」,「顧客の視点(外部)」,「業務プロセスの視点(内部)」,「学習・成長の視点(将来)」を用いる。これらの視点から,個人や部門ごとの戦略に合ったCSF,KGI,KPIを設定し,PDCAサイクルで業務プロセスを改善し,個人のスキルアップや,企業の業務改善を推進する。
ア 財務の視点,に基づく戦略テーマ
イ 顧客の視点,に基づく戦略テーマ
ウ 学習と成長の視点,に基づく戦略テーマ
エ ○ 業務プロセス(内部ビジネスプロセス),に基づく戦略テーマ
- 問20
- 解答 イ
-
JANコードとは,日本で一般的に使われている標準バーコードであり,国コード,メーカ(製造会社)コード,商品コード,チェックディジットなどの情報が記載されている。一般的なものは13桁ある。
QRコードとは(2次元バーコード),縦横2方向にデータを記録することで,数字・英字・漢字など大量のデータを保持できるバーコードであり,汚れなどでコードの一部が読み取れなくても,エラー訂正機能で復元できる。QRコードモデル1は最初に作られたQRコードであり,モデル2はモデル1を改良して作られ,数字なら最大7089文字(7089桁),英数字なら4296文字,漢字なら1817文字を記録できる。QRコードというと,一般的にはモデル2を指す。
ア JANコードよりQRコードの方が最大データ量は大きい
イ ○
ウ 表現する内容が異なっても,QRコードの方が最大データ量は大きい
エ 表現する内容によってデータ量は異なる
- 問21
- 解答 イ
-
人間中心のAI社会原則は,人間の尊厳が尊重される社会(Dignity),多様な背景を持つ人々が多様な幸せを追求できる社会(Diversity & Inclusion),持続性ある社会(Sustainability)が基本理念である。
よって,イが正解
- 問22
- 解答 イ
-
SCMとは(Supply Chain Management:供給連鎖管理),主に製造業や流通業における原材料・部品の調達から製造,流通,販売までの商品供給の流れを,供給の鎖(サプライチェーン),として管理することである。
ア 「企業のもっている現在の強み,弱みを評価し,その弱みを補完するため」はSWOT分析の説明
イ 〇 「商品の流通在庫の削減や顧客満足の向上を図る。」はSCMシステムの説明
ウ 「顧客に提供する価値が企業活動のどこで生み出されているのかを明確化する。」はバリューチェーン分析の説明
エ 「最も効率的・効果的となる製品の製造・販売の組合せを決定する。」はPPM分析の説明
- 問23
- 解答 イ
-
オプトアウトとは(Opt Out),原則として許可されている状態で,ユーザーが拒否する意思を示すことで禁止にする仕組みのこと。
ア オプトイン(Opt In)の説明
イ 〇
ウ 購入を途中でやめることはオプトアウトではない
エ 匿名加工情報の説明
- 問24
- 解答 エ
-
教師あり学習とは,AI(人工知能)に学習させる場合に正解を与えた状態で学習させる手法。
ア 教師なし学習の説明
イ ルールベースAIの説明
ウ 強化学習の説明
エ 〇
- 問25
- 解答 ア
-
a 〇 DFD(Data Flow Diagram)とは,システムにおけるデータの流れを中心に業務プロセスを分析する手法。
b 〇 アクティビティ図(Activity Diagram)とは,業務プロセスの流れや制御フローを可視化する手法。
c × パレート図とは,比較対象の値の降順に並べた棒グラフと,その累積構成比を示す折れ線グラフを組み合わせた複合グラフで,ABC分析や品質管理に用いられる。
d × レーダチャート(radar chart)とは,複数項目の各点の値を結んだ形状で,全体のバランスを比較することに適した図。その形状からクモの巣チャートともいう。
業務プロセスを表記するために用いられているのは,aとbでアが正解。
- 問26
- 解答 イ
-
ア BPR(業務プロセスの再構築:Business Process Re-engineering)とは,既存の組織やビジネスルールの全面的な見直しを図る企業改革
イ 〇 アライアンス(同盟,提携,連合:alliance)とは,ビジネスにおいては業務提携のことで,複数の企業が互いの独自性を維持しながら連携できる,緩やかな関係
ウ インキュベーション(incubation)とは,新規事業の立ち上げをサポート・育成すること
エ ベンチマーキング(benchmarking)とは,他社の優れた事例を参考にすること
- 問27
- 解答 エ
-
要配慮個人情報とは,本人の人種,信条,社会的身分,病歴,犯罪の経歴,犯罪により害を被った事実その他本人に対する不当な差別,偏見その他の不利益が生じないようにその取扱いに特に配慮を要するものとして政令で定める記述等が含まれる個人情報。
よって,エが正解
- 問28
- 解答 エ
-
流動比率(%)=流動資産÷流動負債×100で求めることができる。
貸借対照表から,流動資産は3,000百万円,流動負債は1,500百万円
表の数字をあてはめると
3,000÷1,500×100=200%
- 問29
- 解答 ア
-
マネーロンダリングとは(Money Laundering),麻薬取引,脱税,粉飾決算などの犯罪によって得られた資金を,資金の出所をわからなくするために,架空または他人名義の金融機関口座などを利用して,転々と送金を繰り返すことであたかも正当な手段で得た資金であるかのうように見せる行為。
ア 〇
イ 偽造防止記述の説明
ウ タックスヘイブン税制の説明
エ ポートフォリオの説明
- 問30
- 解答 イ
-
ア (売上高)-(売上原価)は,売上総利益(粗利)を求める計算式
イ 〇 (売上総利益)-(販売費及び一般管理費)は,営業利益を求める計算式
ウ (経常利益)+(特別利益)-(特別損失)は,税引前当期純利益を求める計算式
エ (税引前当期純利益)-(法人税,住民税及び事業税)は,(税引後)当期純利益を求める計算式
- 問31
- 解答 エ
-
ア PERT図とは,作業項目の順序関係や依存関係を表す図。プロジェクトのスケジュール作成で使用する
イ 管理図とは,品質管理において使用する図。管理限界線を越えると品質にバラつきがあることを意味する
ウ 特性要因図とは,特性と要因の関係を線で結んで図式化したもの。魚の骨のような図になることから,フィッシュ・ボーン・チャートともいう
エ 〇 パレート図とは,棒グラフと折れ線グラフを組み合わせた複合グラフ。ABC分析で売上管理などに使用される
- 問32
- 解答 エ
-
コンカレントエンジニアリングとは(Concurrent Engineering),設計から生産に至るまでの工程を同時並行的に行うことで開発期間や納期を短縮や生産の効率化などを進める手法。
よって,エが正解
- 問33
- 解答 ア
-
ア 〇 アクセシビリティとは,高齢者や障害者などハンディを持つ人にとって,情報・サービス・ソフトウェアなどがどの程度利用しやすいかということ
イ スケーラビリティとは,機器やソフトウェア,システムなどの拡張性,拡張可能性のこと
ウ ダイバーシティとは,多様性を意味し,多種多様な人材を活用すること
エ トレーサビリティとは,追跡可能性・経過を明らかにできる性質のこと
- 問34
- 解答 ア
-
ア 〇 A/Bテストとは,Webページを2パターン用意して,どちらがより効果の高い成果を出せるのかを検証すること
イ ABC分析とは,在庫管理や商品発注,販売管理などでABC管理(重点管理)を行う際に,要素項目の重要度や優先度を明らかにするための分析手法
ウ クラスタ分析とは,大きな集団の中から,似たもの同士を集めてグループに分ける統計的な分析手法
エ リグレッションテストとは,機能の追加や変更,不具合の改修などに伴うプログラムの変更によって,他のプログラムに意図しない影響が発生していないかどうかを確認するテスト
- 問35
- 解答 イ
-
ア IoT(Internet of Things:モノのインターネット)とは,ネットワークを通じてサーバーやクラウドサービスに接続され,相互に情報交換をする仕組み
イ 〇 PoC(Proof of Concept:概念実証)とは,新しい概念・理論・原理・アイディアを確認するために実験的に行う検証工程
ウ SoE(Systems of Engagement:つながりのシステム)とは,顧客や取引先との結びつきを強化する,あるいは絆を深めることなどを目的として使われるシステム
エ SoR(Systems of Record:記録のシステム)とは,企業で使われるシステムの1つで,主に記録することを目的としたシステム
- 問36
- 解答 ア
-
WBSとは(Work Breakdown Structure),プロジェクトの作業を,成果物を主体に分解し階層構造で表したものであり,作業量や進捗予定をわかりやすく管理できる。
ア 〇
イ プロジェクトで実施しない作業は検討に含める必要はない
ウ 詳細化される単位は作業内容によって異なる
エ 作業内容はすべて記載する必要がある
- 問37
- 解答 イ
-
利用者IDとパスワードでの認証により,システムの不正利用を防止することができる。正当な利用者だけにシステムを利用させることを「アクセス制御」と呼ぶ。
ア 利用者IDとパスワードの組合せを確認することでは,システム障害の検知はできない
イ 〇
ウ アクセス権の付与は,利用者やグループごとに操作できる範囲を指定すること
エ パスワード設定の妥当性の確認は,パスワードが命名規則に当てはまっているか確認すること
- 問38
- 解答 エ
-
XPとは(エクストリームプログラミング),アジャイル開発手法の一つで,開発とテストを小さい単位で行う手法でウォーターフォール開発に比べ短期間で開発できるとされている。
ア テスト駆動開発(TDD:Test-Driven Development)の説明
イ ペアプログラミング(pair programming)の説明
ウ リファクタリング (refactoring) の説明
エ 〇
- 問39
- 解答 ア
-
インスタントメッセンジャとは,ネットワーク(LAN,インターネットなど)に接続している端末間で,直接メッセージなどを送受信できるようにするアプリケーションソフトウェアのこと。
ア 〇 「24時間365日利用可能」ということは利用者がいつでも利用できる可用性に関する記述でサービスの保証にあたる
イ 「他のソフトウェアとの連携」はサービスの機能にあたる
ウ 「無料で利用可能」はサービスの提供価格にあたる
エ 「文字の代わりにアイコンを利用を可能」とすることはサービスの機能にあたる
- 問40
- 解答 ウ
-
ITガバナンスとは,組織の価値を高めるために実践する行動であり,情報システムのあるべき姿を示す情報システム戦略の策定及び現実に必要となる組織能力
ア ITIL(Information Technology Infrastructure Library)の説明
イ 共通フレームの説明
ウ 〇
エ プロジェクトマネジメントの説明
- 問41
- 解答 イ
-
ア グリーンITとは,環境保全を推進していくための取り組みや考え方のこと
イ 〇 サージ保護とは,落雷などによる過電流から電子機器を保護する機能のこと
ウ 無線LANでは,PCの電源や無線LANルータを守ることはできない
エ 停電を避けることはできるが,過電流から機器を守ることはできない
- 問42
- 解答 ア
-
DevOpsとは,Development(開発)とOperations(運用)を組み合わせた造語で開発側と運用側がお互いに連携をとりあってフレキシブルかつスピーディーに開発を行う手法のこと。
ア 〇
イ RADとは短期間に目的のプログラムを作成することを重視した開発スタイル
ウ オブジェクト指向開発とはソフトウェア開発の手法の一つ
エ テスト駆動開発とはテストファーストの開発手法
- 問43
- 解答 エ
-
本アローダイアグラムのクリティカルパスは,A→C→D,B→Dの20日となる。
作業Bが2日遅れたことにより,作業Bは12日かかったこととなり,作業Dを8日で終了する必要がある。
作業Dは当初20名割り当てられており10日を予定しているため,20人×10日=200人日の作業量となる。
200人日を8日で終了するためには,200人日÷8日=25人となり,5人の要員補充が必要となる。
- 問44
- 解答 エ
-
ア インシデントや障害原因を調査し今後発生しないようにするための対策を提案することを目的とした問題管理のプロセス
イ 変更要求の内容について変更諮問委員会が,変更に伴う影響を検証して優先度等の評価を行い,その可否を決定することを目的とした変更管理のプロセス
ウ IT資産情報を構成管理データベースに記録し,その維持管理を行い,他のプロセスの円滑化を目的とした構成管理のプロセス
エ 〇 インシデントによって中断しているサービスを可能な限り迅速に回復することはインシデント管理のプロセス
- 問45
- 解答 エ
-
ア ロジック経路(分岐やくり返し)に基づくテストは,ホワイトボックステストである
イ 処理に基づくテストは,ホワイトボックステストである
ウ 仕様書などを見ながら,プログラムの内部構造が正しいかどうかに基づくテストは,ホワイトボックステストである
エ 〇 プログラムの入力と出力に着目したテストは,ブラックボックステストである
- 問46
- 解答 イ
-
ファシリティマネジメントとは,公益社団法人日本ファシリティマネジメント協会によると,
「企業,団体等が保有又は使用する全施設資産及びそれらの利用環境を経営戦略的視点から総合的かつ統括的に企画,管理,活用する経営活動」と定義されている。
a 〇 建物に関する管理で,ファシリティマネジメントの活動
b × 情報セキュリティマネジメントの施策
c × IT資産管理の施策
d 〇 システム基盤となる設備を保護するための施策でファシリティマネジメントの活動
正解はa,dの組み合わせであるイとなる。
- 問47
- 解答 ウ
-
ソフトウェア保守とは,利用段階にあるソフトウエアやドキュメントなどを,システムの安定稼動や使い勝手の向上,機能改善などの要望に伴い,変更,改良すること。
ア 運用中のシステムに対する予防保守は,ソフトウェア保守に含まれる
イ 運用中のシステムに対する機能変更や改良などの修正は,ソフトウエア保守に含まれる
ウ 〇 法律改正に伴うソフトウェア修正もソフトウェア保守に含まれる
エ 開発期間中に実施する修正は,ソフトウェア保守には含まれない
- 問48
- 解答 ウ
-
ア 管理図に関する記述。管理図では根本原因を特定することはできない
イ 問題と原因との関連付けを行っていないので,根本原因を特定することはできない
ウ 〇 特性要因図に関する記述。特性要因図を利用すると根本原因を追究できる
エ 問題と原因の関連付けが行われておらず,原因が根本原因とは限らない
- 問49
- 解答 ア
-
ITサービスの利用者からの問合せ窓口をサービスデスクとよぶ。また,インシデント管理とは,インシデント(障害など)がおきた場合に,一刻も早い復旧を目的とした活動でサービスデスクが対応にあたることが多い。チャットボットの導入により,サービスデスクの負担が軽減され,効率的なインシデント管理を行うことができる。
ア 〇
イ IT資産を明確にし,構成管理データベースに記録し,その維持と構成情報の提供を行うプロセス
ウ 変更要求の内容について変更諮問委員会が,変更に伴う影響を検証して優先度等の評価を行い,その可否を決定することを目的とした変更管理のプロセス
エ インシデントや障害原因を調査し今後発生しないようにするための対策を提案することを目的とした問題管理のプロセス
- 問50
- 解答 エ
-
設計工程の開発規模は120kステップ,6.0kステップ/人月の生産性より,開発工数は,120÷6.0=20人月。
製造工程の開発規模は120kステップ,4.0kステップ/人月の生産性より,開発工数は,120÷4.0=30人月。
よって,開発全体の工数は20人月+30人月=50人月となる。
- 問51
- 解答 イ
-
SLA(Service Level Agreement)とは,
通信サービス事業者などの顧客(利用者)とサービス供給者(提供者)の間で交わされる,サービスの品質保証に関する合意もしくは契約文書。
- 問52
- 解答 イ
- ステークホルダとは,システム開発プロジェクトにおける利害関係者の全てを指す。
- 問53
- 解答 エ
-
a × EA(Enterprise Architecture)とは業務手順,情報システムなどの標準化,全体最適化を進め,効率よい組織を生み出すフレームワークで監査には,無関係
b 〇 コンピュータを利用した監査技法を活用することは監査の調査手段に該当する
c 〇 資料や文書の閲覧は,監査証拠を入手するための監査の調査に該当する
d 〇 ヒアリングとは,監査対象部門や関連部門にシステム監査人が質問し,解答を得る手法で監査の調査に該当する
正解はb,c,dの組み合わせのエとなる。
- 問54
- 解答 ウ
-
a 〇 最適な解答候補を見て対応することができるので対応を一定の品質で提供することが期待できる
b × 用件から自動的に回答をするのではなく,候補を表示するので問題中の文に該当せず,不適切
c 〇 確認すべき事項や最適な回答の候補が表示されるので,時間短縮が期待できる
正解はa,cの組み合わせであるウとなる。
- 問55
- 解答 ア
-
PCI DSSとは(Payment Card Industry Data Security Standard),クレジットカード情報保護のための国際的セキュリティ基準のこと。
ア 〇
イ TPM(Trusted Platform Module)の説明
ウ CSIRT(Computer Security Incident Response Team)の説明
エ IDS(Intrusion Detection System)の説明
- 問56
- 解答 ア
-
ランサムウェアとは,他人のコンピュータのデータを勝手に暗号化し,復号するためのプログラムを売りつけるマルウェア。
ア 〇 暗号化されると支障がでる重要なファイルのバックアップをとり,復号プログラムの必要性を皆無にする
イ パスワードリスト攻撃に対する対策
ウ 問題文中より,損害を受けてしまった場合なので,検査の意味がない
エ 通信内容の暗号化であり,盗聴などの対策
- 問57
- 解答 ウ
-
演繹推論とは,普遍的な事実を大前提,個別の事実を小前提とし,理論的に結論を導く方法。
帰納推論とは,複数の事実から共通規則や類似点を見つけ,結論を導く方法。
よって,個々の事例を基にして,事例に共通する規則を得る方法は「帰納推論」。帰納推論の結果は成立しないこともある。
- 問58
- 解答 イ
-
情報セキュリティマネジメントシステムとは(ISMS),組織の情報セキュリティを管理するための仕組みでP(計画)D(運用)C(パフォーマンス評価)A(改善)サイクルにそって運用される。
ア 運用の計画及び管理は運用フェーズ
イ 〇 内部監査はパフォーマンス評価フェーズ
ウ 不適合の是正処置は改善フェーズ
エ リスクの決定は計画フェーズ
- 問59
- 解答 エ
-
平均値の求め方は,データの値を合計し,その合計からデータの個数を割った値。
(10+20+20+20+40+50+100+440+200) ÷ 9 = 300
中央値とは,データを昇順で並べた時の中央に位置する値,また中央に位置する値が二つある場合は,その二つの平均の値となる。
9個中の5番目の値が中央に位置するので,40となる。
- 問60
- 解答 エ
- 公開鍵暗号方式とは,受信者の公開鍵で暗号化し,受信者の秘密鍵で復号する。A社からB社に情報が送信されるので,情報の暗号化はB社の公開鍵,情報の復号はB社の秘密鍵。
- 問61
- 解答 エ
-
ア シングルサインオンは,複数のサイトを1度の認証で済ませる技術のこと
イ デジタルフォレンジックスは,電子情報の解析により事実解明を行うための技術
ウ トークンは,認証等に用いられる刻印(チケット)のようなもの
エ 〇 マッシュアップは,公開されているWebページやWebサービスを組み合わせて一つの新しいコンテンツを作成する手法
- 問62
- 解答 ア
-
アドホックネットワークとは,アクセスポイントなどの中継装置を介さないネットワークのこと。
ア 〇
イ インターネット上に,セキュリティが保たれたプライベー卜な環境を実現するネットワークは,VPN(Virtual Private Network)の説明
ウ サーバと,そのサーバを利用する複数台のPCをつなぐ有線ネットワークは,LAN(Local Area Network)の説明
エ 本店と支店など,遠く離れた拠点間を結ぶ広域ネットワークは,WAN(Wide Area Network)の説明
- 問63
- 解答 ア
-
OSSとは,ソースコードの改変や配布が認められているソフトウェア。
利用者はライセンスに準拠した利用が求められる(改変後のソースコード開示等)。
ア 〇 Androidはオープンソース
イ iOSはオープンソースではない(クローズドソース)
ウ Safariはオープンソースではない(クローズドソース)
エ Windowsはオープンソースではない(クローズドソース)
- 問64
- 解答 ア
-
ファイアウォールとは,ネットワークの通信において,その通信を許可または拒否する仕組みのこと。
a 〇 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築は,ファイアウォールで実現可能
b 〇 外部のネットワークから組織内部のネットワークへの不正アクセスの防止は,ファイアウォールで実現可能
c × 入室管理の仕組みは,ファイアウォールで実現不可能。
d × 負荷分散装置の仕組みは,ファイアウォールで実現不可能。
正解はa,bの組み合わせであるアとなる。
- 問65
- 解答 ア
-
関係データベースとは,データを表形式で管理するデータベースのこと。
主キーとは,関係データベースのテーブル内で,行を一意に特定することができる項目のこと。
ア 〇 条件をすべて満たすことができる
イ 部門コードがなくても条件を満たせるため,アの方が適切
ウ 従業員名では要件を満たせない(同姓同名のケース)
エ 部門コードでは要件を満たせない(個人を特定できる情報ではない)
- 問66
- 解答 ア
-
100mAhの単位を分解すると以下の通り。
m:ミリ
A:アンペア
h:単位時間
分解した単位をつなぎ合わせると,1時間に流せる電流,と解釈することができる。
- 問67
- 解答 イ
-
ディープラーニングとは,機械学習の手法のひとつ。ニューラルネットワークを用いた学習方法。大量のデータを使って,データより特徴を抽出する方法のこと。
ア eラーニングの説明
イ 〇
ウ エキスパートシステムの説明
エ アダプティブラーニングの説明
- 問68
- 解答 ア
-
SSIDとは,Wi-Fiにおけるアクセスポイントの名前のこと。
ゲストSSIDとは,選択肢アのとおり。来客者にWi-Fiを貸与する場合などに利用する。
ア 〇 ゲストSSIDによって,内部ネットワークには接続をさせず,インターネットにだけ接続させることができる
イ 検疫ネットワークの説明
ウ WPS(Wi-Fi Protected Setup)の説明
エ SSIDのANY接続の説明
- 問69
- 解答 ア
-
ア 〇 サイバーキルチェーンは情報システムへの攻撃段階を,偵察,攻撃,目的の実行などの,複数のフェーズに分けてモデル化したもの
イ 数珠つなぎに接続していく接続方式は,カスケード接続(デイジーチェーン)の説明
ウ 鎖のようにつなぐ分散管理台帳技術は,ブロックチェーンの説明
エ 不特定多数を対象に,ネットワーク上で次々と転送される,チェーンメールの説明
- 問70
- 解答 ウ
-
情報セキュリティの3大特性を問う問題。
機密性:許可されたユーザだけが情報にアクセスできる特性
完全性:情報が改ざん・破壊されていない特性
可用性:ユーザが必要な時に必要な情報を参照できる特性
デジタル署名を付与することによって改ざんの有無が検出できる。よってbの完全性が向上する。
- 問71
- 解答 イ
-
禁則処理とは,「日本語の文書において,約物などが行頭・行末などにあってはならない。」とされる禁止事項があり,それを回避するために,文章を調整すること。
ア 自動インデント
イ 〇
ウ オートコレクト(ワープロソフト等の機能)
エ 均等割り付け
- 問72
- 解答 ア
-
情報セキュリティの3大特性を問う問題。問70を参照。
①DDoS攻撃によって,Webサイトがダウンした → 可用性
②キーボードの打ち間違いによって,不正確なデータが入力された → 完全性
③PCがマルウェアに感染したことによって,個人情報が漏えいした → 機密性
と判断することができる。
- 問73
- 解答 ウ
-
現在利用されているIP(Internet Protocol)アドレスバージョンは下記2つ。
IPv4:アドレス長は32ビット
IPv6:アドレス長は128ビット
- 問74
- 解答 ア
-
共連れとは,進入制限区域へ立入る許可のある人の進入に乗じ,別の人が進入する行為のこと。
ア 〇 アンチパスバックを利用すると,共連れ対策となる
イ コールバックは,電話のかけなおしなど
ウ シングルサインオンは,1度のユーザー認証で,複数システムの認証を省略する仕組み
エ バックドアは,コンピュータへ不正に侵入するための入り口(裏口)
- 問75
- 解答 ウ
-
バイオメトリクス認証とは,人の身体,または,行動的特徴を用いて,個人認証する仕組みのこと。
ア 指紋や静脈は,個人の特徴のため,見られても漏洩しない
イ 指紋による認証は,携帯電話にも搭載されている
ウ 〇 筆跡やキーストロークなど,本人の行動的特徴を利用したものも含まれる
エ 一定の確率で他人を本人と誤認することがある
- 問76
- 解答 イ
-
リスクマネジメントとは,事業活動で想定される有害事象への備え・対処について組織的に取り組むこと。保険に入る行為はリスク共有に当たる。
リスク回避:リスクが発生しない状態にする対策
リスク共有:他者と合意のもと,リスクを分かち合うこと
リスク低減:リスクの発生率・頻度・損害などを軽くする対策
リスク保有:リスクを認識した上で,あえて措置を取らないこと
- 問77
- 解答 イ
-
ACID特性とは,データベースのトランザクション処理が備えるべき4つの性質の頭文字を並べたもの。
Atomicity(原子性):トランザクションに含まれる処理が全て実行されるか,全て実行されないことを保証する性質
Consistency(一貫性):トランザクション開始と終了時の整合性を保証する性質
Isolation(独立性):複数のトランザクションを同時実行した場合と,順番に実行した場合の結果が同じになる特性
Durability(永続性):トランザクション操作が完了すると,その結果は永続的に失われない事を保証する性質
ア 索引を用意することによって,検索速度を高める技術はDBの性能に関する説明
イ 〇 原始性はACID特性
ウ データベースの複製はレプリケーションに関する説明
エ データに矛盾や重複が生じるのを防ぐ正規化に関する説明
- 問78
- 解答 イ
-
設問の[手順](2)に,「合計した値が9より大きい場合は,合計した値を10進の整数で表現したときの各桁の数字を合計する。この操作を,合計した値が9以下になるまで繰り返す。」とある。
この手順をもとに,任意の値を決め,選択肢の計算式にあてはめ,設問に沿った回答を選ぶ。
[例]jが24の場合。答えは6(=2+4)になってほしい
ア 24-10×2=4
イ 〇 2+(24-10×2)=6
ウ 2+(24-10)×3=44
エ 2+24=26
- 問79
- 解答 イ
-
流れ図をトレースし,結果を導き出す。
x←98
y←42
■ループ処理1回目(98≠42)
x(98)>y(42)
x(56) ← 98-42
■ループ処理2回目(56≠42)
x(56)>y(42)
x(14) ← 56-42
■ループ処理3回目(14≠42)
x(14)≦y(42)
y(28) ← 42-14
■ループ処理4回目(14≠28)
x(14)≦y(28)
y(14) ← 28-14
■ループ処理5回目(14=14) ループ終了
xの値は14
- 問80
- 解答 エ
-
ア アクチュエータは,コンピュータが出力した電気信号を,物理的運動に変換する機械
イ キャリアアグリゲーションは,複数の周波数帯を同時に使用することで,安定した高速通信を実現する技術
ウ スマートメータは,通信機能を保有た電力メーター
エ 〇 テレマティクスは,自動車と通信システムを連動させて,運転者へ様々な情報をリアルタイムに提供することを可能にする
- 問81
- 解答 ア
-
ア 〇 CPUのビット数は1回の演算で処理できるビット長を表しており,32ビットCPUよりも64ビットCPUの方が一度に処理するデータ長を大きくできる
イ キャッシュメモリとは,主記憶装置(メインメモリ)内のデータを一時的に保持するための記憶装置である。これにより処理速度が高速なCPUとの速度差を埋めることができる。キャッシュメモリの容量が少ないと転送速度がキャッシュメモリより遅い主記憶装置にアクセスする回数が増え,処理効率が落ちることになる
ウ 同じ構成のCPUであれば,クロック数が高いほど処理速度が速くなる。これは,処理そのもがクロックという電気信号に同期して行われるからである
エ デュアルコアCPUは,CPUコアを2つ搭載したCPU,クアッドコアCPUは,CPUコアを4つ搭載したCPUである。CPUコアとは,一つのCPUに搭載された処理装置のことであり,各コアは別々の作業を並列して行うことができる。そのため,通常,コア数が多いほど処理効率が上がる
- 問82
- 解答 ウ
-
二要素認証とは,知識,所有,生体の各要素を組み合わせる認証のことである。たとえば,ICカード(所有)とパスワード(知識),などである。
設問では,あらかじめ利用者IDとパスワード(知識)での認証を行っている。
a 〇 ICカードは“所有”要素に該当するため,二要素認証になる
b 秘密の質問に対する答えは“知識”要素であり,二要素認証にはならない
c 〇 生体情報は“生体”要素に該当し,二要素認証になる。
よって,正解はa,cのウとなる。
- 問83
- 解答 ウ
-
ア オブジェクトモデルとは,データとデータの処理方法を一つにまとめて定義したものであり,データベースとは関係がない
イ 階層モデルとは,1つの親レコードと複数の子レコードが関連をもつように表した木構造のモデルである
ウ 〇 関係モデルとは,データを列と行から成る二次元の表として管理するモデルである
エ ネットワークモデルとは,データ同士の関連を網の目のように表現するモデルである
- 問84
- 解答 エ
-
ア DRMとは,デジタルコンテンツの著作権を保護するための技術の総称である。暗号化,コピー防止の技術などがある
イ DVDとは,データを記録するための光学ディスクの1つであり,半導体は使用されていない
ウ HDMIとは,映像や音声を一本のケーブルでデジタルデータとして通信できる規格の一種である。テレビやレコーダ,PC,ゲーム機の入出力端子として使われている
エ 〇 SSD(Solid State Drive)とは,USBメモリと同じフラッシュメモリを用いる補助記憶装置で,HDDの代替として利用可能である
- 問85
- 解答 ア
-
情報セキュリティポリシとは,企業などの組織が取り扱う情報やコンピュータシステムを安全に保つための基本方針や対策基準などを定めたものである。
ア 〇 基本方針とは,情報セキュリティに対する取り組みを社内や社外に対し,基本方針や目標,それらを達成するための行動を宣言するものである
イ 実施手順とは,基本方針や対策基準を実行するための具体的な業務手順や運用規則などを記述したものである
ウ 対策基準とは,基本方針で定めた行動や判断基準などのルールを定めたものである
エ 実施基準には基本方針や対策基準を達成するためのより具体的な手順を記述する。よって,実施基準の方が詳しく記述される
- 問86
- 解答 ア
-
リスクアセスメントとは,組織に存在する危険性(リスク)を見つけ出し,見つけ出したリスクの大きさを評価し,そのリスクを除去・低減するための一連のプロセスのことである。
一般的なリスクアセスメントは以下の流れで行う。
・リスク特定
リスクを洗い出す。
リスク所有者を特定する。
・リスク分析
リスクの発生確率や影響度からリスクのレベルを判定する。
・リスク評価
リスク分析の結果と事前に定めておいたリスク受容基準とを比較する。
分析したリスクの優先順位付けを行う。
ア 〇 リスクのレベルを決定するのは,リスク分析の活動である
イ リスク分析が対象とするのは,リスク特定で認識されたリスクであり,リスクが認識されなかった情報資産についてはリスク分析を行う必要はない
ウ リスク分析には,いくつかの手法があるが,組織や情報資産の重要度やコストに応じてその都度手法を変更したり組み合わせたりすることが望ましい
エ リスクが受容可能かどうかを決定するのは,リスク対応のプロセスである
- 問87
- 解答 ア
-
IMAPとは,電子メールへアクセスする方式のひとつであり,電子メールをクライアントPCではなくメールサーバ上で管理する方式である。これにより電子メールの一元管理,複数端末からのアクセス,メールを選択して受信する機能を実現できる。
ア 〇
イ NTP(Network Time Protocol)とは,ネットワーク上コンピュータのシステム時刻を正しい時刻に同期するためのプロトコルである
ウ SMTP(Simple Mail Transfer Protocol)とは,メールを送信したりメールサーバ間で電子メールを転送したりするためのプロトコルである
エ WPA(Wi-Fi Protected Access)とは,無線LAN上のクライアントPCとアクセスポイント間の通信を暗号化する規格である
- 問88
- 解答 イ
-
CSVとは(Comma Separated Value),各項目の値を“,(コンマ)”で区切るデータ形式である。
RSSとは(RDF Site Summary),ブログやニュースサイトなどのWebサイトで,更新情報などを発信するためのXMLベースの文書フォーマットである。
JSONとは(JavaScript Object Notation),パラメタの名前と値を“:(コロン)”で区切り,それらの組を“,(コンマ)”で区切って指定する形式である。
XMLとは(eXtensible Markup Language),文書構造を記述するマークアップ言語であり,ユーザが独自に定義できる。
よって,空欄aには“CSV”が,空欄bには“XML”が入る。
- 問89
- 解答 ウ
-
ア 文に記述されたスクリプトが実行される可能性があるのは,HTML形式である
イ ファイルの添付は,テキスト形式,HTML形式の両方の形式で可能である
ウ 〇 電子メールの本文の任意の文字列にハイパーリンクを設定できるのは,テキスト形式ではなくHTML形式である
エ 色や大きさなどの書式を設定できるのは,HTML形式である
- 問90
- 解答 ア
-
ディレクトリとは,Windowsでいうフォルダに該当するものであり,ディレクトリの中にはディレクトリとファイルを格納できるが,ファイルの中には格納することはできない。
このことより設問の図では,節は葉を持つためディレクトリであることがわかる。また,節(ディレクトリ)の中に格納されている葉は,ファイルまたは空のディレクトリであることがわかる。
- 問91
- 解答 イ
-
ソーシャルエンジニアリングとは,パスワードなどの重要な情報をインターネットなどの情報通信技術を使わずに入手する方法の総称である。
ア ブルートフォース攻撃(総当たり攻撃)の説明
イ 〇 肩越しに盗み見して入手したパスワードを利用し,他人になりすましてシステムを不正利用する方法は「ショルダーハッキング」とよばれるソーシャルエンジニアリングの一種である
ウ DoS攻撃の説明
エ バッファオーバーフロー攻撃の説明
- 問92
- 解答 イ
-
BLEとは(Bluetooth Low Energy),Bluetoothの通信仕様の一部であり,省電力に優れボタン電池一つで数年間動作するとされている。
ア Wi-Fiのアクセスポイントとは互換性はない
イ 〇
ウ Bluetooth3.0以前とは通信方式が異なるため互換性はない
エ 通信にはBluetoothと同じく電波(2.4GHz帯)を使用し,赤外線は使用しない
- 問93
- 解答 ア
-
(1)A3サイズの紙を縦に半分に折るとA4サイズになることから,A3サイズの紙の短辺と長辺をそれぞれx,yとした場合,A4サイズの紙の短辺はy/2,長辺はxとすることができる。
(2)A3サイズの紙とA4サイズの紙の短辺:長辺の比率は変わらないため,比例式「x:y=y/2:x」が成立する。
(3)この比例式から以下の通り値を求める
x:y=y/2:x
xの2乗=yの2乗/2
x=y/√2
√2x=y
従ってy(A3サイズの紙の長辺)はx(A4サイズの紙の長辺)の√2(1.41・・・)倍であることがわかる。
- 問94
- 解答 ア
-
ア 〇 インクジェットプリンタはインクの微細な粒子を用紙に直接吹き付けて印字する
イ インパクトプリンタの方式の説明。カーボン紙や感圧紙など複写用の用紙に印刷する際に使用される
ウ 感熱式プリンタの方式の説明
エ レーザプリンタの方式の説明
- 問95
- 解答 ウ
-
ア DoS攻撃とは,大量の通信をサーバに送り付け,高負荷状態にしてサービスを停止させる攻撃
イ SQLインジェクションとは,Webサイトへの入力データとしてSQL文を入力し,データベースを不正操作する攻撃
ウ 〇 パスワードリスト攻撃とは,複数のサイトで同様のID・パスワードの組合せを使用して複数のサイトへの不正ログインを試みる攻撃
エ フィッシングとは,有名企業や金融機関などを装った偽のメールを送付し,個人情報を不正に入力させ取得する攻撃
- 問96
- 解答 エ
-
空欄a
2つの選択肢をトレースする。calcX(1) を呼び出した場合の変数numの初期値は1である。
(1)「2×num+i」
for文1回目(i=1)
2×num+i → numの値は3
for文1回目(i=2)
2×num+i → numの値は8
この時点でこの解答ではないことがわかる。
(2)「num+2×i」
for文1回目(i=1)
num+2×i → numの値は3
for文2回目(i=2)
num+2×i → numの値は7
for文3回目(i=3)
num+2×i → numの値は13
よって,この解答が正しいことがわかる。
空欄b
2つの選択肢をトレースする。calcY(1) を呼び出した場合の変数numの初期値は1である。
(1)「iを1から7まで3ずつ増やす」
for文1回目(i=1)
num+2×i → numの値は3
この時点でこの解答ではないことがわかる。
(2)「iを2から6まで2ずつ増やす」
for文1回目(i=2)
num+2×i → numの値は5
for文2回目(i=4)
num+2×i → numの値は13
for文3回目(i=6)
num+2×i → numの値は25
よって,この解答が正しいことがわかる。
よって,正解はエ。
- 問97
- 解答 エ
-
IoTシステムを構成する各部品のそれぞれの役割は以下のとおり。
センサ:外部から取得したアナログ情報をディジタル情報に変換してサーバに送信する。
IoTゲートウェイ:IoTデバイスとIoTサーバの通信を中継する役割を持つ。
アクチュエータ:IoTサーバからの命令により制御する機械等を動作させる。
設問のIoTシステムは,センサ(空欄a)で水田の水位を計測取得しサーバに送信,IoTサーバからの指示で水田の水門をアクチュエータ(空欄b)が開閉する。
IoTデバイスとIoTサーバが直接通信しているためIoTゲートウェイは使用していない。
- 問98
- 解答 イ
-
データベースの基本的な操作の問題である。各選択肢の操作の説明は以下のとおり。
ア 結合:2つ以上の表の列を組み合わせ,1つの表を作りだす操作
イ 〇 射影:表から列を選択し,取り出す操作
ウ 選択:表から行を選択し,取り出す操作
エ 和:2つの表の和集合の結果を取り出す操作
- 問99
- 解答 ア
-
仮想化とは,一台のコンピュータやひとつのCPU,メモリなどを論理的に分割し,あたかも複数のコンピュータが動いているように見せる技術の総称である。
仮想化されたコンピュータは物理的なコンピュータのCPUの数,メモリの容量などの性能を超えることはできない。
a 〇 一つ一つの仮想化されたコンピュータには異なるOSを使用することができる。
b × 仮想化されたコンピュータは物理的なコンピュータの性能を分け合うため,仮想化されたコンピュータの性能は物理的なコンピュータの性能を超えることはできない。
c × HDDの容量についても物理的なHDDの容量を超えることはできない。
正解はaのみのためイとなる。
- 問100
- 解答 ウ
- マルウェアに感染したことが判明した場合,最初にとるべき行動は「感染を広げない」ことが大切である。そのため,感染が疑われた場合は,最初に感染経路(=通信経路)を遮断するために,LANケーブルを抜いたりWi-Fiを切ったりして,その後,管理者などに報告する。