河合塾グループ河合塾

令和5年度 ITパスポート 公開問題

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 令和5年度 ITパスポート 公開問題

ナビゲーションをスキップしてコンテンツに移動する

令和5年度(2023年)春期
令和5年度 ITパスポート 公開問題

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 エ
仮説に基づいた実用に向けた最小限のサービスや製品を作り,短期に顧客価値の検証を繰り返すことを「リーンスタートアップ」という。
ア 「カニバリゼーション」とは,自社の新商品が自社の既存商品の売り上げを奪ってしまうこと。直訳は「共食い」
イ 「業務モデリング」とは業務の内容を図式化すること。E-R図,DFDなどがモデリング」に利用されている
ウ 「デジタルトランスフォーメーション」とはIoTやAIといったITを活用し,戦略的にビジネスモデルの刷新や新たな付加価値を生み出していくこと
エ 〇
問2
解答 ア
著作権法では著作物とは「思想又は感情を創作的に表現したものであつて,文芸,学術,美術又は音楽の範囲に属するものをいう。」と定義されている
a.「原稿なしで話した講演の録画」は原稿があるなしにかかわらず講演には著作権がある。
b.「時刻表に掲載されたバスの到着時刻」は列車の発着時刻は事実を表すデータであるため著作物とはならない。
c.「創造性の高い技術の発明」発明は著作権法ではなく,特許法で保護される。
よって,aのみ正しい記述
問3
解答 エ
訪日した外国人がもたらす経済効果を「インバウンド」と呼ぶ。
ア アウトソーシングとは業務の内容を外部に委託すること
イ アウトバンド効果とは日本人が海外に行くことでもたらされる経済効果
ウ インキュベーターはベンチャー企業の支援を行う組織のこと
エ 〇
問4
解答 イ
ASP利用方式 5年間の期待効果は(500 - 300)×5=1000(万円)
自社方式の5年間の期待効果を初期投資額をC万円とし,ASP利用方式の方が効果が高くするにはつぎのような計算式となる。
(500 ー 100)× 5 ー C < 1000
2000 - C < 1000
C > 1000
よって自社方式の初期投資額が1000万円を超えればASP利用方式の方が期待効果が高い。
問5
解答 エ
「RPA(Robotic Process Automation)」とは,定型的な事務作業を自動化・代行するツールのこと。
ア 「M&Aといった経営層が行う重要な戦略の選択」は定型的な事務作業ではない
イ 「個人の嗜好に合わせたサービスの提供は」定型的な事務作業ではない
ウ 「潜在顧客層に関する大量の行動データから規則性抽出」することは定型的な事務作業ではない
エ 〇
問6
解答 ウ
多くの項目から成るデータを取得した上で使用するパラメータを少数に絞りたいときには主成分分析が向いている。
ア 「ABC分析」とはパレート図(出現頻度の大きさの順に棒グラフとして並べ,累積和を折れ線グラフで描いた図)を用いて上位からAランク,Bランク,Cタンクとしてグルーピング化する手法
イ 「クラスター分析」とは観測データを類似性によって集団や群に分類し,その特徴となる要因を分析する手法
ウ 〇 「主成分分析」とはたくさんの説明変数を,より少ない指標や合成変数(複数の変数が合体したもの)に要約する手法
エ 「相関分析」とは散布図を用いて2つの関係性を分析する手法
問7
解答 ア
経営戦略に基づいて策定される情報システム戦略の責任者をCIO(最高情報責任者)とよぶ。
問8
解答 イ
KGIは「重要目標達成指標」と呼ばれ,ビジネスのゴールを定量的に示したもの。
KPIは「重要業績評価指標」と呼ばれ,KGIを達成するためにクリアしなければならない中間目標や,KGIを具体的な取り組みを定量的に示したもの。
成約件数を増やすことが目的なのでKGIは「成約件数」があてはまり,KPIにはそれに向けての取り組みである「提案件数」があてはまる。
問9
解答 イ
ソーシャルメディアポリシーとは,企業におけるSNS利用に関するガイドラインのこと。
a.「企業がソーシャルメディアを使用する際の心得やルールなどを取り決めて,社外の人々が理解できるようにするため」は適切
b.「企業に属する役員や従業員が,公私限らずにソーシャルメディアを使用する際のルールを示すため」は適切
c.「ソーシャルメディアが企業に対して取材や問合せを行う際の条件や窓口での取扱いのルールを示すため」は不適切。ソーシャルメディアポリシーは,ソーシャルメディアを利用する企業が作成するもので問い合わせのルールではない。
よって,aとbが正しい記述
問10
解答 エ
ア 「工業製品が,定められた品質,寸法,機能及び形状の範囲内であることを保証したもの」は日本産業規格(JIS)の説明
イ 「公的な標準化機関において,透明かつ公正な手続の下,関係者が合意の上で制定したもの」はでデジュレスタンダードの説明
ウ 「特定の企業が開発した仕様が広く利用された結果,事実上の業界標準になったもの」はデファクトスタンダードの説明
エ 〇 「特定の分野に関心のある複数の企業などが集まって結成した組織が,規格として作ったもの」はフォーラム標準の説明
問11
解答 ウ
デジタルトランスメーションとは,IoTやAIといったITを活用し,戦略的にビジネスモデルの刷新や新たな付加価値を生み出していくことなどを示した用語
ア 「デジタルサイネージ」とはディスプレイなどのデジタル媒体を利用した広告媒体のこと
イ 「デジタルデイバイド」とは情報格差と訳され,情報通信技術を使いこなせる人と使いこなせない人の間でおこる格差のこと
ウ 〇
エ 「デジタルネイティブ」とは生まれたころからパソコンやスマートフォンなどがそばにありそれらを利活用しながら育った世代のこと
問12
解答 ウ
RFID(Radio Frequency Identification)とは,電波を利用した非接触型自動認識技術のことでICチップを利用して情報をやりとりするシステム。
a.「移動中の通話の際に基地局を自動的に切り替えて通話を保持する。」はハンドオーバーに関する記述でRFIDとは無関係
b.「駅の自動改札を通過する際の定期券として利用する。」RFIDを利用した一例。
c.「海外でも圏内と同じ電子メールなどのサービスを利用する。」ローミングに関するきじゅつでRFIDとは無関係
d.「決済手続き情報を得るためにQRコードを読み込む。」はQRコード決済の説明でRFIDとは無関係
よって,bのみ正しい記述
問13
解答 エ
赤字にならないということは利益は0として計算する。
売上高 - 固定費 ー 変動費 = 0
販売単価 × 販売個数 - 固定費 - 1個当たりの変動費 × 販売個数 =0
販売個数をNとすると
800 × N - 600,000 - 700 × N = 0
100N = 600,000
N = 6,000
問14
解答 ア
自然言語処理とは人間が普段使っている言葉をAIが分析して利用する技術。
a.「Webサイト上で, 日本語の文章を入力すると即座に他言語に翻訳される。」翻訳は自然言語処理を使った技術。
b.「災害時にSNSに投稿された文字情報をリアルタイムで収集し,地名と災害情報などを解析して被災状況を把握する。」SNSに投稿文字情報を収集しているので自然言語処理を使った技術。
c.「スマートスピー力ーを利用して,音声によって家電の操作や音楽の再生を行う。」音声認識を行い,音声から言葉を理解して指示を出しているので自然言語処理を使った技術。
d.「駐車場の出入口に設置したカメラでナンバープレートを撮影して,文字認識処理をし,精算済みの車両がゲートに近付くと自動で,開く。」ナンバープレートの文字の認識は画像認識処理を使った技術。
よって,a,b,cが正しい記述
問15
解答 エ
不正アクセス禁止法とはネットワーク経由で制限のあるコンピュータにアクセスすると罰せられる。また,他人のパスワードを教える行為は不正アクセスを助長する行為となる。
a.「業務を代行してもらうために,社内データベースアクセス用の自分のIDとパスワードを同僚に伝えた。」自分のIDとパスワードを相手に伝える行為は不正アクセス禁止法では規制されない
b.「自分のPCに,社内データベースアクセス用の自分のパスワードのメモを貼り付けた。」自ら自分のパスワードのメモを貼り付ける行為は不正アクセス禁止法では規制されない
c.「電子メールに添付されていた文書をPCに取り込んだ。その文書の閲覧用パスワードを,その文書を見る権利のない人に教えた。」ネットワーク経由ではないので不正アクセス禁止法では規制されない
d.「人気のショッピングサイトに登録されている他人のIDとパスワードを,無断で第三者に伝えた。」他人のID,パスワードを無断で第三者に伝える行為は不正アクセス禁止法で規制される
よって,dのみ正しい記述
問16
解答 エ
FAQとは「よくある質問」のことでサービスデスクへの問い合わせ件数の削減と顧客対応業務の軽減が期待できる。
ア 「オペレーター業務研修の一環で,既存のFAQを用いた質疑応答の事例をWebの画面で学習する」は,既存のFAQを用いているのみでAIを活用していない
イ 「ガイダンスに従って入力されたダイヤル番号に従って, FAQの該当項目を担当するオペレーターに振り分ける」自動音声応答システムの利用でAIを活用していない
ウ 「受信した電話番号から顧客の情報,過去の問合せ内容及び回答の記録を,顧客情報データベースから呼び出してオペレーターの画面に表示する。」は顧客情報データベースの利用はAIを活用していない
エ 〇 「受信した電話番号から顧客の情報,過去の問合せ内容及び回答の記録を,顧客情報データベースから呼び出してオペレーターの画面に表示する。」は音声認識と自然言語処理のAIを活用している
問17
解答 ウ
データやツールを課題解決などのために適切に活用できる能力を「情報リテラシー」という。
ア 「アクセシビリティ」は,誰もがコンピュータ機器やサービスを利用しやすいことを表す
イ 「コアコンピタンス」は,他社がまねのできないすぐれた能力
ウ 〇
エ 「デジタルデイバイド」は,情報通信技術を使えるか使えないかの情報格差
問18
解答 ウ
GDPR(一般データ保護規則)はEUで適用されている個人情報保護に関する規則
EU域内の事業者→EU域内・EU域外問わず製品・サービスを提供する際に適用される
EU域外の事業者→EU域内に製品・サービスを提供する際に適用される。EU域外に製品・サービスを提供する際には適用されない。
a.「EU域内に拠点がある事業者が,EU域内に対してデータやサービスを提供している場合は,適用の対象となる。」正しい記述
b.「EU域内に拠点がある事業者が,アジアや米固など印域外に対してデータやサービスを提供している場合は,適用の対象とならない。」適用の対象となるため誤った記述
c.「EU域内に拠点がない事業者が,アジアや米国などEU域外に対してだけデータやサービスを提供している場合は,適用の対象とならない。」正しい記述
d.「EU域内に拠点がない事業者が,アジアや米国などからEU域内に対してデータやサービスを提供している場合は,適用の対象とならない。」適用の対象となるため誤った記述
よって,aとcが正しい記述
問19
解答 ウ
機械同士がネットワークを介して互いに情報をやり取りすることをM2Mと呼ぶ。
ア 「MOT(Management of Technology)」は技術経営のことで,技術力をベースにし,研究開発の成果を商品・事業に結び付ける経営
イ 「MRP(Manufacturing Resource Planning)」は資材所要量管理のことで,製造に必要な資材量の計画を立て,それに基づいた仕入れ・生産を行う管理手法
ウ 〇
エ 「O2O(Online to Offline)」インターネットで情報を知った顧客に実店舗に来るように誘導する販売戦略
問20
解答 ウ
ア 売上高営業利益率 = 営業利益 ÷ 売上高     収益性の指標
イ 自己資本比率 = 自己資本 ÷ 総資本       安全性の指標
ウ 〇 総資本回転率 = 総資本 ÷ 売上高      効率性の指標
エ 損益分岐点比率 = 損益分岐点売上高 ÷ 売上高  安全性の指標
問21
解答 ウ
フリーミアムは基本機能を無料で提供し,高度な機能は課金するシステムモデル。
ア 「購入した定額パスをもっていれば,期限内は何杯でもドリンクをもらえるファーストフード店のサービス」はサブスクリプションの事例
イ 「無料でダウンロードして使うことはできるが,プログラムの改変は許されていない統計解析プログラム」はフリーソフトの事例
ウ 〇 「名刺を個人で登録・管理する基本機能を無料で提供し,社内関係者との間での顧害情報の共有や人物検索などの追加機能を有料で提供する名刺管理サービス」はフリーミアムの事例
エ 「有料広告を収入源とすることによって,無料で配布している地域限定の生活情報などの広報誌」はフリーペーパーの事例
問22
解答 ウ
資金決済法は,情報通信技術の発達や利用者ニーズの多様化等の資金決済システムをめぐる環境の変化に対応して,前払式支払手段,資金移動業及び暗号資産交換業等を規制する法律。
そのうち,前払式支払手段とは,交通系電子マネーやプリペイドカード等事前に現金をチャージして決済をおこなう手段のことを指す。
ア 「Webサイト上で預金口座から振込や送金ができるサービス」資金決済法の資金移動業に該当する
イ 「インターネット上で電子的な通貨として利用可能な暗号資産」資金決済法の暗号資産交換業に該当する
ウ 〇 「全国のデパートや商店などで共通に利用可能な使用期限のない商品券」商品券も資金決済法の前払い支払い手段に該当する。有効期限6か月未満のものは適用除外されるため有効期限にも注意が必要
エ 「店舗などでの商品購入時に付与され,同店での次回の購入代金として利用可能なポイント」ポイントは資金決済法の前払い支払い手段に該当しない
問23
解答 イ
「BPMN(Business Process Model Notation)」はビジネスプロセスの表記法のひとつで,中立の立場からIT関連の世界標準を推進する団体「OMG(Object Management Group)」によって,国際的な標準化が進められている。
ア BABOK(Business Analysis Body Of Knowledge)は,経営上のニーズや問題解決を図るためのビジネスアナリシスのベストプラクティス集
イ 〇
ウ BPO(Business Process Outsourcing)は業務の一部を外部委託すること
エ BPR(Business Process Re-engineering)は業務のやり方を抜本的に見直し,再構築すること
問24
解答 ア
定量発注方式とは,商品在庫が一定の在庫量(発注点)を下回った場合に,「事前に決めておいた一定量の発注」を行う発注方法を指す。
ア 〇 「最適な発注量は,発注費用と在庫維持費用の総額が最小となる場合である。」発注量を少なくして発注回数を増やすと発注コストがかかる。発注量が多すぎると在庫スペースの問題があるため総額で考える必要がある。
イ 「発注回数の多寡で比較したとき,発注回数の多い方が商品を保管するスペースを広くする必要がある。」スペースは回数の多い少ないではなく,量で考える
ウ 「発注は毎週金曜日,毎月末など,決められた同じサイクルで行われる。」定期発注方式の説明
エ 「毎回需要予測に基づき発注が行われる。」定期発注方式の説明
問25
解答 エ
コンプライアンスとは法令を順守した企業活動を行うこと。
a.「新商品の名称を消費者に浸透させるために,誰でも応募ができて,商品名の一部を答えさせるだけの簡単なクイズを新聞や自社ホームページ,雑誌などに広く掲載し,応募者の中から抽選で現金10万円が当たるキャンペーンを実施した。」コンプライアンス上問題ない。
b.「人気のあるWebサイトを運営している企業が,広告主から宣伝の依頼があった特定の商品を好意的に評価する記事を,広告であることを表示することなく一般の記事として掲載した。」優良誤認表示として景品表示法違反となる。
c.「フランスをイメージしてデザインしたバッグを国内で製造し,原産国の国名は記載せず,パリの風景写真とフランス国旗だけを印刷したタグを添付して,販売した。」国内で生産されたことを一般消費者が判別することが困難であると認められるため,景品表示法「商品の原産国に関する不当な表示」違反となる。
よって,bとcがコンプライス違反となる。
問26
解答 イ
かんばん方式とは工程間に必要な在庫を最少にするための仕組み。 前工程は後工程からかんばん(生産指示標)を受け取り,製品を加工する。
このかんばん方式実現のために,A社は在庫管理システムと連携させるシステムは「部品購買システム」が適切。部品購買システムを導入することで部品が発注点以下になった場合に自動で発注を行う仕組みができる。
問27
解答 イ
3つの要素を,一つの図表で全店舗分可視化するときに用いる図表はバブルチャートが適している。バブルチャートは横軸で1つ目のデータを,縦軸で2つ目のデータを,そして円(バブル)の大きさで3つ目のデータを表すことができる。
ア 「ガントチャート」は予定と実績を2本の横棒で表した図。スケジュール管理で利用する
イ 〇
ウ 「マインドマップ」はアイディアや嗜好の流れを視覚的に表す図表。中心から放射状に伸ばした線にそってイメージを記述していく
エ 「ロードマップ」はプロジェクトの計画を時系列でまとめた図
問28
解答 ア
未公開の株式を新たに公開することを表す用語は「IPO」。
ア 〇
イ 「LBO(Leveraged Buyout)」は企業買収時に買収企業の資産や将来のキャッシュフローを担保に資金を調達して買収すること
ウ 「TOB(Take Over Bid)」は株式公開買い付けのことで一定期間内に不特定多数の株主から株を買い集めること。
エ 「VC(Venture Capital)」将来的に高い成長が見込まれる未上場企業に投資を実行する会社のこと
問29
解答 エ
正当な理由なく映像ソフトのコピープロテクトを無効化するプログラムの販売行為を規制している法律は不正競争防止法。
ア 「商標法」は商品やサービスを識別売るための名称やマークを保護する法律
イ 「特定商取引に関する法律」は訪問販売,電話勧誘販売などトラブルがおきやすい取引が公平に行われるためのルールを定めた法律
ウ 「不正アクセス行為の禁止等に関する法律」は不正アクセス行為を規制する法律
エ 〇
問30
解答 ア
犯罪によって得た資金を正当な手段で得たように見せかける行為をマネーロンダリングとよび,このマネーロンダリングを防ぐために,金融機関などが実施する取組をAML(Anti-Money Laundering)とよぶ。
ア 〇
イ 「インサイダー取引規制」とは非公開の重要事実をもとに株式の売買を行い利益を得ること
ウ 「スキミング」は磁気ストライプカードの情報を不正に読み取る行為
エ 「フィッシング」は実際の企業を装ってメールを送り,偽サイトに誘導し個人情報を取得する行為
問31
解答 ア
API(Application Programming Interface)とはソフトウエアやアプリケーション同士をつなぐインターフェースのことでAPIを利用することでアプリケーション開発が容易となる。API公開によって自社だけでなく,他社のサービスも活用して広がっていく商圏(経済圏)をAPIエコノミーとよび,新しいサービスの創出や,ビジネスの拡大につながっていく。
ア 〇
イ 「アウトソーシング」とは業務の一部を外部に委託すること
ウ 「シェアリングエコノミー」とは個人が所有する遊休資産の貸し出しを仲介するサービス。民泊や駐車場のシェアリングなどがあげられる
エ 「プロセスイノベーション」製品を作る工程における技術改革
問32
解答 エ
RFP(Request for Proposal)とは「提案依頼書」と訳され,一般の企業がシステム会社に開発を依頼するときに提出する文書。
ア 「ベンダー企業から情報収集を行い,システムの技術的な課題や実現性を把握するもの」はRFI(equest for Infomation)情報提供依頼書の説明
イ 「ベンダ一企業と発注者で新システムに求められる性能要件などを定義するもの」は要件定義書の説明
ウ 「ベンダー企業と発注者との間でサービス品質のレベルに関する合意事項を列挙したもの」はSLA(Service Level Agreement)サービスレベル合意書の説明
エ 〇 「ベンダー企業にシステムの導入目的や機能概要などを示し,提案書の提出を求めるもの」はRFPの説明
問33
解答 イ
部品aの所要数量は80のため,手持ち在庫量は2週目:170 → 3週目:90 → 4週目:10 と変化していき,5週目には足りなくなる。部品aの調達期間は1週間かかるため,4週目に発注しなくてはいけない。
部品bの所要数量が網掛けで不明であるが,製品Aを1個生産するのに1個の部品が必要ということなので所要数量は40とわかる。
よって,部品bの手持ち在庫量は2週目:110 → 3週目:70 → 4週目:30 と変化していき,5週目には足りなくなる。部品bの調達期間は2週間かかるため,3週目に発注しなくてはいけない。
問34
解答 ウ
人間中心のAI社会原則は,3つの基本理念と,これを実現するための7つの基本原則により構成される。
基本理念
「人間の尊厳」,「多様性・包摂性」,「持続可能性」この3つの価値を尊重すること
基本原則
1.人間中心の原則
2.教育・リテラシーの原則
3.プライバシー確保の原則
4.セキュリティ確保の原則
5.公正競争確保の原則
6.公平性・説明責任及び透明性の原則
7.イノベーションの原則
a.「AIの利用に当たっては,人が利用方法を判断し決定するのではなく,AIが自律的に判断し決定できるように,AIそのものを高度化しなくてはならない。」は誤り。人が自ら判断し決定することが望まれる
b.「AIの利用は,憲法及び国際的な規範の保障する基本的人権を侵すものであってはならない。」は正しい記述
c.「AIを早期に普及させるために,まず高度な情報リテラシーを保有する者に向けたシステムを実現し,その後,情報弱者もAIの恩恵を享受できるシステムを実現するよう,段階的に発展させていかなくてはならない。」は誤り。AIの恩恵をすべての人が受けられるように配慮が必要
よって,bのみ正しい記述
問35
解答 ア
第4次産業革命とはIoT,AIやビッグデータを用いた技術革新のこと
ア 〇 「医療やインフラ,交通システムなどの生活における様々な領域で,インターネットやAIを活用して,サービスの自動化と質の向上を図る。」は第4次産業革命
イ 「エレクト口ニクスを活用した産業用口ポットを工場に導入することによって, 生産の自動化と人件費の抑制を行う。」は第3次産業革命
ウ 「工場においてベルトコンペアを利用した生産ラインを構築することによって, 工業製品の大量生産を行う。」は第2次産業革命
エ 「織機など,軽工業の機械の動力に蒸気エネルギーを利用することによって,人手による作業に比べて生産性を高める。」は第1次産業革命
問36
解答 ア
サービスデスクとはトラブル対応の一元的窓口。
ア 〇 「サービスデスクが受け付けた問合せの内容や回答,費やした時間などを記録して分析を行う。」正しい記述
イ 「障害の問合せに対して一時的な回避策は提示せず,根本原因及び解決策の検討に注力する体制を組む。」一時的な回避策を提示し,その後原因究明にあたるほうがよい
ウ 「利用者が問合せを速やかに実施できるように,問合せ窓口は問合せの種別ごとにできるだけ細かく分ける。」サービスデスクは一元的な窓口なので細かく分けずに1つであることが望まれる
エ 「利用者に対して公平性を保つように,問合せ内容の重要度にかかわらず受付順に回答を実施するように徹底する。緊急度に基づいて優先順をつけて対応すべきである
問37
解答 ア
システム監査人は公正な監査を行うために監査対象とかかわりのない第三者的立場である必要がある。この第三者的立場を独立性と呼び,システム監査基準では,「外観上の独立性」及び「精神上の独立性」を定めて「外観上の独立性」及び「精神上の独立性」を定めている。よってaには「外観」bには「客観的」があてはまる。
問38
解答 イ
プログラムステップ数と不良件数の関係性の2つの関係を示すには「散布図」が適している。
ア 「管理図」は中央線,上限界線,下限界線を引いた折れ線グラフ。工程の状態や品質を時系列に表すことができる
イ 〇
ウ 「特性要因図」は特性(結果)と要因(原因)の関係を表した図
エ 「パレート図」は降順に棒グラフを描き,累積和を折れ線グラフで表した図。ABC分析で利用される
問39
解答 ウ
ソースコードを解析してプログラムの仕様書をつくることをリバースエンジニアリングという。
ア 「コードレビュー」とはプログラミングをした人以外の人がソースコードを確認して問題点や改善点を確認・指摘する工程
イ 「デザインレビュー」とは設計書に関する問題点や改善点を確認・指摘する工程
ウ 〇
エ 「リファクタリング」はアジャイル開発用語で外観を変えずに内部構造を改良すること
問40
解答 ウ
DevOpsとは「開発(Development)」と「運用(Operations)」を組み合わせた造語で開発担当と運用担当が緊密に連携して,柔軟かつスピーディーにシステム開発を行う手法をさす。
ア 「運用側で利用する画面のイメージを明確にするために,開発側が要件定義段階でプロトタイプを作成する。」はプロトタイプ開発に関する記述
イ 「開発側が,設計・開発・テストの工程を順に実施して,システムに必要な全ての機能及び品質を揃えてから運用側に引き渡す。」はウォーターフォールモデル開発に関する記述
ウ 〇 「開発側と運用側が密接に連携し,自動化ツールなどを取り入れることによって,仕様変更要求などに対して迅速かつ柔軟に対応する。」は正しい記述
エ 「一つのプログラムを2人の開発者が共同で開発することによって,生産性と信頼性を向上させる。」はアジャイル開発のペアプログラミングに関する記述
問41
解答 ウ
経路は3種類
A→C→F = 2+4+5=11
B→D→F = 3+1+5=9
B→E→G = 3+1+5=9
クリティカルパスはA→C→Fの11日
Dが2日遅れ,Fが3日前倒しとなったため,
次のように
A→C→F = 2+4+2=8
B→D→F = 3+3+2=8
B→E→G = 3+1+5=9
クリティカルパスはB→E→G9日となる。
よって2日前倒しとなる。
問42
解答 エ
a.「運用時間内に処理が終了することを確認する。」はシステムテスト
b.「ソフトウェア間のインタフェースを確認する。」は結合テスト
c.「プログラウの内部パスを網羅的に確認する。」は単体テスト
問43
解答 エ
ソフトウェア導入は開発されたソフトウェアを本番環境に導入する作業をいう。
その際には必ず導入計画書を作成し,合意を得てから実施するようにする。
a.「新規開発の場合,導入計画書の作成はせず,期日までに速やかに導入する。」は導入計画書の作成は必要のため,誤り
b.「ソフトウェア導入作業を実施した後,速やかに導入計画書と導入報告書を作成し,合意を得る必要がある。」は導入作業の前に導入計画書を作成し合意を得る必要があるため,誤り
c.「ソフトウェアを自社開発した場合,影響範囲が社内になるので導入計画書の作成後に導入し,導入計画書の合意は導入後に行う。」は社内であっても導入作業の前に導入計画書を作成し合意を得る必要があるため,誤り
d.「本番稼働中のソフトウェアに機能追加する場合,機能追加したソフトウェアの導入計画書を作成し,合意を得てソフトウェア導入作業を実施する。」正しい記述
よって,dのみ正しい記述
問44
解答 ウ
サービスのレベル合意に用いる書類をSLA(Service Level Agreement)という。
ア BCP(Business Continuity Plan)は事業継続計画。大災害が起きた時にも事業を継続する計画
イ NDA(Non-Disclosure Agreement)は秘密保持契約。相手に開示した秘密情報を他社に漏らさないことを約束した書類
ウ 〇
エ SLM(Service Level Management)はサービスレベル管理。サービス提供者が継続的にサービスを点検し,改善していく仕組み
問45
解答 ア
スケジュールを短縮しなくてはならなくなった場合,コストをかけるか品質を落とすことになる。
ア 〇 「資源の追加によってコストを増加させてでもスケジュールを遵守することを検討する。」
イ 「提供するシステムの高機能化を図ってスケジュールを遵守することを検討する。」高機能化すると余分に日数が必要となりスケジュール順守できない
ウ 「プロジェクトの対象スコープを拡大してスケジュールを遵守することを検討する。」対象範囲を広げると余分に日数が必要となりスケジュール順守できない
エ 「プロジェクトメンバーを削減してスケジュールを遵守することを検討する。」メンバーを削減すると余分に日数が必要となりスケジュール順守できない
問46
解答 ウ
ア 「インシデント対応事例のデータベースを整備し,分析することによって,サービスの中断から原因究明までの時間の短縮を図る。」サービスの復旧時間の短縮につながるが,MTBSIの改善にはならない
イ 「サービスのメニューを増やすことによって,利用者数の増加を図る。」利用者数の増加はMTBSIの改善とは関係ない
ウ 〇 「サービスを提供しているネットワークの構成を二重化することによって,ネットワークがつながらなくなる障害の低減を図る。」ネットワーク障害の低減MTBSIの改善につながる
エ 「ヘルプデスクの要員を増やすことによって,サービス利用者からの個々の問合せにおける待ち時間の短縮を図る。」サービス停止時間の改善につながるが,MTBSIの改善にはならない
問47
解答 ア
SLA(Service Level Agreement)とはサービス提供者と利用者の間で取り交わされる同意文書。
a.「サーバが稼働している時間」はサービスの可用性管理
b.「ディスクの使用量が設定したしきい値に達したことを検出した後に,指定された担当者に通知するまでの時間」は容量・能力管理
c.「不正アクセスの検知後に,指定された担当者に通知するまでの時間」は情報セキュリティ管理
問48
解答 エ
建物や設備などの資源を最善の状態に保つ考え方をファシリティマネジメントという。また停電が発生したときにサーバに一定時間電力を供給する機器はUPS(Uninterruptible Power System),日本語で無停電電源装置のこと。
選択肢ア,ウにある「IPS(Intrusion prevention system)」は侵入防止システムのこと。
問49
解答 ア
リファクタリングとはアジャイル開発の用語のひとつで,外部仕様を変更せずに内部構造を変更すること。
ア 〇
イ 「ソフトウェアの動作などを解析して,その仕様を明らかにすること」はリバースエンジニアリングの説明
ウ 「ソフトウェアの不具合を修正し,仕様どおりに動くようにすること」はデバッグの説明
エ 「利用者の要望などを基に,ソフトウェアに新しい機能を加える修正をすること」はソフトウェア保守の説明
問50
解答 ア
職務分掌とは組織において各人の行うべき仕事の範囲と責任を明確化すること。また,職権の乱用を防止するために,承認などの職務は基本的に異なる部署ないし人物に分ける(分掌)べきとされている。
そのため,アの「申請者は自身の申請を承認できないようにする。」が正解。1つの業務を複数の担当者,もしくは部署にわけるということではない。
問51
解答 エ
FAQとはよくある質問をまとめたもの。FAQを公開することでサポートデスクの問い合わせの軽減につなげることができる。また,FAQをデータベース化することで経験の浅いサポートデスクでも問い合わせに対する回答率を上げることができる。
a.「ITサービスに関連する構成要素の情報を必要な場合にいつでも確認できる。」構成要素をデータベース化しているわけではないので誤り
b.「要員候補の業務経歴を確認し,適切な要員配置計画を立案できる。」サポートデスク要員の情報とは関係がないので誤り
c.「利用者からの問合せに対する一次回答率が高まる。」一次回答率とはサポートデスクが一度のやりとりで解決できた問い合わせの割合を示す指標。FAQをデータベース化することで一次回答率は高まるため正解
よって,cのみ正解
問52
解答 エ
会計監査とは財務諸表に誤りがないか,不正や虚偽情報がないか監査を行う。
ア 「経理システムを含め,利用しているITに関するリスクをコントロールし,ITガバナンスが実現されていることを確認する。」はシステム監査の目的
イ 「経理部門が保有しているPCの利用方法をはじめとして,情報のセキュリティに係るリスクマネジメントが効果的に実施されていることを確認する。」は情報セキュリティ監査の目的
ウ 「組織内の会計業務などを含む諸業務が組織の方針に従って,合理的かつ効率的な運用が実現されていることを確認する。」は業務監査の目的
エ 〇 「日常の各種取引の発生から決算報告書への集計に至るまで,不正や誤りのない処理が行われていることを確認する。」は会計監査の目的
問53
解答 ア
ルールを決める活動は規則や基準を決める活動をさす
ア 〇 「IT投資判断基準の確立」はルールを決める活動
イ 「SLA遵守のためのオペレーション管理」はルールに従って行動する活動
ウ 「開発プロジェクトの予算管理」はルールに従って行動する活動
エ 「標準システム開発手法に準拠した個別のプロジェクトの推進」はルールに従って行動する活動
問54
解答 エ
プロジェクトマネジメントを正しく進めていく方法を体系的にまとめた「PMBOK」では10の知識エリアがある。その中のひとつスコープマネジメントは,範囲(=スコープ)を定め,プロジェクトの目標を達成するために必要な成果物とタスクを定義し,目標達成を確実に行うための分野である。
a.「開発に必要な人件費を過少に見積もったので,予算を超過した。」はコストマネジメントの失敗事例
b.「開発の作業に必要な期間を短く設定したので,予定期間で開発を完了させることができなかった。」はスケジュールマネジメントの失敗事例
c.「作成する機能の範囲をあらかじめ決めずにプロジェクトを開始したので,開発期間を超過した。」はスコープマネジメントの失敗事例
d.「プロジェクトで実施すべき作業が幾っか計画から欠落していたので,システムを完成できなかった。」はスコープマネジメントの失敗事例
よって,cとdがスコープマネジメントの失敗事例
問55
解答 イ
10名が15日間で完了予定なので予定の工数は 10人 × 15日 = 150人日
最初の5日は8人で作業をするので 8人 × 5日 = 40人日
残りの工数は 150人日 - 40人日 = 110人日
残り10日で作業を終えるには 110人日 ÷ 10日 = 11人
11人必要となる
問56
解答 イ
「ISMSクラウドセキュリティ認証」とは,クラウドサービスに関する情報セキュリティを適切に管理している組織を証明するための第三者認証のこと。
ア 「PaaS, Saasが対象であり, IaaSは対象ではない。」はIaaSも対象となる。
イ 〇
ウ 「クラウドサービスを提供している組織が対象であり,クラウドサービスを利用する組織は対象ではない。」はクラウドサービスを利用する組織も対象となる。
エ 「クラウドサービスで保管されている個人情報について,適切な保護措置を講じる体制を整備し,運用していることを評価して,プライパシーマークの使用を認める制度である。」は個人情報保護マネジメントシステムのPマークの説明でISMSクラウドセキュリティ認証とは関係ない
問57
解答 エ
耐タンパ性とは,コンピュータ機器などが外部から内部構造を読み取ったり,改ざんされにくいようになっている状態をいう。
ア 「サーバからの接続認証が連続して一定回数失敗したら,接続できないようにする。」は不正アクセスの予防になるが耐タンパ性とは関係ない
イ 「通信するデータを暗号化し,データの機密性を確保する。」はセキュリティ対策になるが耐タンパ性とは関係ない
ウ 「内蔵ソフトウェアにオンラインアップデート機能をもたせ,最新のパッチが適用されるようにする。」はセキュリティの向上につながるが耐タンパ性とは関係ない
エ 〇 「内蔵ソフトウェアを難読化し,解読に要する時間を増大させる。」は内部構造を読み取りにくい対策のため耐タンパ性を高める
問58
解答 ウ
Webサイトなどに不正なソフトウェアを潜ませておき, PCやスマートフォンなどのWebブラウザからこのサイトにアクセスしたとき,利用者が気付かないうちにWebブラウザなどの脆弱性を突いてマルウェアを送り込む攻撃をドライブバイダウンロード攻撃という。
ア 「DDoS攻撃」とはサーバーに大量のデータを一斉に送りつけることで,サービス停止に追い込むサーバー攻撃のこと。DoS攻撃は1台の端末からの攻撃に対してDDoS攻撃は複数台の端末が連携して攻撃を仕掛けてくる。
イ 「SQLインジェクション」はWebサーバーの入力フォームなどに不正な操作を行うSQL文を入力することにより,データベース内のデータを読み取ったり消去や改ざんなどを行う攻撃
ウ 〇
エ 「フィッシング攻撃」とは偽メールなどで偽サイトに誘導し個人情報を盗む攻撃
問59
解答 エ
店舗ごとに会員番号が付与されるため,会員番号は重複が発生する。そのため,会員表の主キーは店舗番号と会員番号を組み合わせた複合キーとしなければならないため,ア,イは誤り。
また,会員ごとに会員種別があるため,エが正解。
問60
解答 ア
integerArray = {2, 4, 1, 3}
integerArrayの要素数 = 4
for(nを1からintegerArrayの要素数-1まで1ずつ増やす)  → nを 1 から 3 まで繰り返す
 ・n = 1 のループ処理
    for(mを1から integerArrayの要素数-nまで1ずつ増やす  → mを 1 から 3 まで繰り返す
        integerArray[1] の要素は 2,integerArray[2] の要素は 4
            2>4   false
        integerArray[2] の要素は 4,integerArray[3] の要素は 1
            4>1   true 
                2つの位置を入れ替える。  → integerArray = {2, 1, 4, 3}
        integerArray[3] の要素は 4,integerArray[4] の要素は 3
            4>3  true
                2つの位置を入れ替える。  → integerArray = {2, 1, 3, 4}
 ・n = 2 のループ処理
    for(mを1から integerArrayの要素数-nまで1ずつ増やす)  → mを 1 から 2 まで繰り返す
        integerArray[1] の要素は2,integerArray[2] の要素は1
            2>1   true 
                2つの位置を入れ替える。  → integerArray = {1, 2, 3, 4}
        integerArray[2] の要素は2,integerArray[3] の要素は3
            2>3   false
 ・n = 3 のループ処理
    for(mを1から integerArrayの要素数-nまで1ずつ増やす)  → mを 1 から 1 まで繰り返す
        integerArray[1] の要素は1,integerArray[2] の要素は2
            1>2   false 
配列 integerArray の要素は {1, 2, 3, 4}となる。
問61
解答 イ
IoTシステムなどの設計,構築及び運用に際しての基本原則とされ,システムの企画,設計段階から情報セキュリティを確保するための方策をセキュリティバイデザインと呼ぶ。
ア 「セキュアブート」とはコンピュータの起動(ブート)時にOSやデバイスドライバのデジタル署名を確認し安全に起動する仕組み
イ 〇
ウ 「ユニバーサルデザイン」とは誰でも利用しやすく設計すること
エ 「リブート」とは再起動のこと
問62
解答 エ
セキュリティにおける認証要素は次の3種類。
所持情報 : 携帯電話など他のデバイスを使っての認証
生体情報 : 指紋,光彩,筆跡など生体を使っての認証
知識情報 : ユーザーID,パスワードなど記憶が必要な知識を使っての認証
問63
解答 イ
RAIDとはRedundant Arrays of Inexpensive Disksの略で複数台のディスクを使って処理速度を向上させたり,耐障害性を向上させる仕組み
RAID0はストライピングと呼ばれ,複数台のハードディスクに同時並行で書き込みを行い処理速度を向上させる。
RAID1はミラーリングと呼ばれ,複数台のハードディスクに同じ内容を書き込むことで耐障害性を向上させる。
よって2台ある場合はRAID0は2台分の容量1TバイトRAID1は1台分の容量500Gバイトとなる。
問64
解答 ウ
maxを10とすると,1からmaxの総和は
1+2+3+4+5+6+7+8+9+10=55
ア 0×1×2・・・・・・・=0 となり不正解
イ 0+1+1+1+1+1+1+1+1+1+1=10となり不正解
ウ 0+1+2+3+4+5+6+7+8+9+10=55 正解
エ calcx=10 となり不正解
問65
解答 ア
PSK(Pre-Shared Key)とは,事前共有鍵と訳され,アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)のこと。この符号に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。
ア 〇
イ 「アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとにプライベートIPアドレスが劃り当て られる。」IPアドレスの割り当てに使うものではない
ウ 「接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。」アクセスポイントを識別するための名前はSSIDでPSKではない
エ 「接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。」アクセスポイントを識別するための名前はSSIDでPSKではない。また,IPアドレスの割り当てに使うものではない
問66
解答 イ
ア 「あるトランザクションが共有データを更新しようとしたとき,そのデータに対する他のトランザクションからの更新を禁止すること」は排他制御の説明
イ 〇 「トランザクションが正常に処理されたときに,データベースへの更新を確定させること」はコミットの説明
ウ 「何らかの理由で, トランザクションが正常に処理されなかったときに,データベースをトランザクション開始前の状態にすること」はロールバックの説明
エ 「複数の表を,互いに関係付ける列をキーとして,一つの表にすること」はデータベース操作の結合の説明
問67
解答 ウ
ア 「IPアドレスとドメイン名を相互に変換する。」はDNS(Domain Name Systems)の説明
イ 「ネットワーク上の複数のコンピュータの時刻を同期させる。」はNTP(Network Time Protocol)の説明
ウ 〇 「ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。」はIDS(Intrusion Detection System)の説明
エ 「メールサーバに届いた電子メールを,メールクライアントに送る。」はPOP(Post Office Protocol)の説明
問68
解答 エ
ア 「FTP(File Transfer Protocol)」はWebサイトからファイルのダウンロードで使うプロトコル
イ 「POP(Post Office Protocol)」はメールを受け取るプロトコル
ウ 「SMTP(Simple Mail Transfer Protocol)」はメールを転送するプロトコル
ア~ウはいずれもアプリケーション層で使われるプロトコル
エ 〇 「TCP/IP」はア~ウなどのプロトコル下位にあり,基本的な通信機能を実現するものとして共通に使われる通信プロトコル
問69
解答 イ
線形探索は探したい要素を左端から順番に比べてみつけていく方法。
2分探索は,ソート(整列)済みのデータ群の探索範囲を半分に絞り込む操作を繰り返すことで高速に探索を行う方法。データを昇順または降順に並べておく必要がある。
ア 「2分探索法は,探索対象となる配列の先頭の要素から順に探索する。」は線形探索の説明
イ 〇 「線形探索法で探索するのに必要な計算量は,探索対象となる配列の要素数に比例する。」線形探索の平均計算量は要素数の半分。要素数が多いと計算量が多くなる。
ウ 「線形探索法を用いるためには,探索対象となる配列の要素は要素の値で昇順又は降順にソートされている必要がある。」線形探索ではソートしておく必要がない。
エ 「探索対象となる配列が同一であれば,探索に必要な計算量は探索する値によらず, 2分探索法が線形探索法よりも少ない。」線形探索でも1回でみつかる場合もあるため,少ないとは限らない。
問70
解答 ア
複数のコンピュータを連携させて全体として一つのコンピュータであるかのように動作させる技法をクラスタリングと呼ぶ。
ア 〇
イ 「スプーリング」とは,,印刷の際に出力データを一時的に高速な補助記憶装置に蓄えることで,印刷などの出力までの待ち時間を減らす方法
ウ 「バッファリング」とは,映像の再生開始前などに,数秒から数分の映像データをパソコンの中に溜め込んでおく技術
エ 「ミラーリング」とは,ディスクの障害の対策のひとつで,複数のディスクドライブに同一の内容を記録すること
問71
解答 ア
エッジコンピューティングは,IoTデバイスと近い場所に処理装置を配置してIoTサーバに送るデータ量を減らしたりネットワーク遅延を防ぐためデータ処理を行うシステム形態
ア 〇
イ 「一定時間ごとに複数の取引をまとめたデータを作成し,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,改ざんすることを困難にすることによって,データの信頼性を高める。」はブロックチェーンの説明
ウ 「ネットワークの先にあるデータセンター上に集約されたコンピュータ資源を,ネットワークを介して遠隔地から利用する。」はクラウドコンピューティングの説明
エ 「明示的にプログラミングすることなく,入力されたデータからコンピュータが新たな知識やルールを獲得できるようにする。」は機械学習の説明
問72
解答 ウ
情報セキュリティのリスクマネジメントにおけるリスク対応は,リスクの頻度と損害の大きさで4つに分類される。
・リスク回避
リスク発生確率が大きく,損害が大きい場合,リスクとつながることを行わない
・リスク共有
リスク発生確率が小さく,損害が大きい場合,保険をかけるなど他者と共有する
・リスク低減
リスク発生確率が大きく,損害が小さい場合は,リスクを低減させる対策を行う
・リスク保有
リスク発生確率が小さく,損害が小さい場合は,リスクを低減させる対策を行う
ア 「個人情報を取り扱わないなど,リスクを伴う活動自体を停止したり,リスク要因を根本的に排除したりすること」はリスク回避
イ 「災害に備えてデータセンターを地理的に離れた複数の場所に分散するなど,リスクの発生確率や損害を減らす対策を講じること」はリスク低減
ウ 〇 「保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること」はリスク共有
エ 「リスクの発生確率やリスクが発生したときの損害が小さいと考えられる場合に,リスクを認識した上で特に対策を講じず,そのリスクを受け入れること」はリスク保有
問73
解答 イ
攻撃者がコンピュータに不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行う手口を「バックドア」という。
ア 「盗聴」はネットワークに流れるデータを盗み見る行為
イ 〇 
ウ 「フィッシング」は偽のメールを送り,偽のサイトに誘導し,個人情報を盗む行為
エ 「ポートスキャン」はサーバや通信機器の通信ポートに特定のデータを送信して応答状況を調べること
問74
解答 エ
ニューラルネットワークとはディープラーニングなどで用いられる,脳神経系の仕組みをコンピュータで模したモデル
ア 「PC,携帯電話,情報家電などの様々な情報機器が,社会の至る所に存在し,いつでもどこでもネットワークに接続できる環境」はユビキタスネットワークの説明
イ 「国立情報学研究所が運用している,大学や研究機関などを結ぶ学術研究用途のネットワーク」は学術情報ネットワーク(SINET)の説明
ウ 「全国の自治体が,氏名,生年月日,性別,住所などの情報を居住地以外の自治体から引き出せるようにネットワーク化したシステム」は住民基本台帳ネットワークシステムの説明
エ 〇
問75
解答 ウ
〔合格判定条件〕
(1)科目Xと科目Yの合計が120点以上である。
(2)科目X又は科目Yのうち,少なくとも一つが100点である。
合格判定条件は(1)又は(2)に該当するときなので,論理和で結合する。
ア IF(論理積((A2+B2)≧120,A2=100,B2=100),'合格','不合格') (1),(2)すべての条件を満たさないといけないため不正解
イ IF(論理積((A2+B2)≧120,A2=100,B2=100),'不合格','合格')  アの条件を1つでも満たさないと合格となる。
ウ 〇 IF(論理和((A2+B2)≧120,A2=100,B2=100),'合格','不合格') (1)又は(2)で合格する。
エ IF(論理和((A2+B2)≧120,A2=100,B2=100),'不合格','合格')  ウの条件をすべてみたさないと合格となる。
問76
解答 ウ
品質管理担当者が不良品と判定した数は「5+5=10枚」。そのうち機械学習モデルが不良品と判定した数は5枚。
よって,再現率は,5 ÷ 10 = 0.50
問77
解答 ウ
偏差値は「(個人の得点-平均点)÷標準偏差×10+50」で求めることができる。
ア (71-62) ÷ 5 × 10 + 50 = 68
イ (71-55) ÷ 9 × 10 + 50 = 67
ウ 〇 (71-58) ÷ 6 × 10 + 50 = 71
エ (71-60) ÷ 7 × 10 + 50 = 65
問78
解答 イ
関係データベースの主キーは行(レコード)を一意に特定できる列または列の組み合わせ。
a.「値が他のレコードと重複するものは主キーとして使用できない。」は正しい
b.「インデックスとの重複設定はできない。」インデックス設定を主キーに対して行うこともできるため誤り
c.「主キーの値は数値でなければならない。」主キーは数字だけでなく文字でも設定可能なため誤り
d.「複数のフィールドを使って主キーを構成できる。」複数のフィールドを使って構成することも可能なため正しい
よって,a,dが正しい記述
問79
解答 ウ
「社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。」
この記述は運用(Do)に対してのリスクを指摘していることから,Checkに該当する。
問80
解答 エ
USBメモリなどの外部記憶媒体をPCに接続したときに,その媒体中のプログラムや動画などを自動的に実行したり再生したりするOSの機能を「オートラン」という。
ア 「オートコレクト」とは入力時のスペルミスを自動的に修正する機能
イ 「オートコンプリート」とはコンピューターに文字列を入力する際,過去の入力履歴を参照し先頭の文字列から残りの文字列を予測して表示する機能
ウ 「オートフィルター」とは表計算ソフトの機能の一つで,特定の条件に一致するデータの選択を簡単な操作で行うことができる機能
エ 〇
問81
解答 ア
HDDを廃棄する際には,情報漏洩を防止するため復元不可能にする必要がある。
a.「データ消去用ソフトウェアを利用し,ランダムなデータをHDDの全ての領域に複数回書き込む。」この方法は復元不可能となる
b.「ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。」この方法は復元不可能となる
c.「ファイルを消去した後,HDDの論理フォーマットを行う。」論理フォーマットは実際のデータの削除は行われないため,データの復元が可能となる。
よって,aとbが正しい記述
問82
解答 ア
OSSとは,ソースコードの改変や再配布が自由に認められている無償のソフトウェア。代表的なOSSには,オペレーティングシステムであるLinux,プログラミング言語のJava,PHPなどがあり,さまざまな分野に広く用いられている。
a.「ソースコードに手を加えて再配布することができる。」
b.「ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。」有償の保守サポートを受ける必要はない。
c.「著作権が放棄されており,無断で利用することができる。」著作権は放棄されていない。
よってaのみが正しい記述
問83
解答 エ
スマートフォンなどで,相互に同じアプリケーションを用いて,インターネットを介した音声通話を行うときに利用される技術を「VoIP」とよぶ。
ア 「MVNO(Mobile Virtual Network Operator)」は仮想移動体通信事業者,いわゆる格安SIMのことでdocomoやauなどのキャリア(大手携帯電話会社)のインターネット回線や通話回線を借りて移動通信サービスを提供する事業者
イ 「NFC(Near Field Communication)」は数cm程度の至近距離での無線通信を行う国際標準規格。おさいふ携帯などに使われている
ウ 「NTP(Network Time Protocol)」は正しい時刻に合わせるためのプロトコル
エ 〇 「VoIP(Voice over IP)」音声データをIPネットワークで伝送する技術
問84
解答 エ
デジタル署名の目的は送信者のなりすまし,改ざんの検知である。メッセージダイジェストを送信者の秘密鍵で暗号化しデジタル署名を作成する。受信者は送信者の公開鍵を使ってデジタル署名の正当性を確認し,なりすまし,改ざんを検知する。
ア 「デジタル署名を受信者が検証することによって,不正なメールサーバから送信された電子メールであるかどうかを判別できる。」不正なメールサーバかどうかの判別はできない
イ 「デジタル署名を送信側メールサーバのサーバ証明書で受信者が検証することによって,送信者のなりすましを検知できる。」受信者はサーバ証明書ではなく送信者の公開鍵を使って送信者のなりすましを検知する
ウ 「ジタル署名を付与すると,同時に電子メール本文の暗号化も行われるので,電子メールの内容の漏えいを防ぐことができる。」同時に暗号化を行われない
エ 〇 「電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。」正しい記述
問85
解答 ウ
OSやファームウェアなどの起動時に,それらのデジタル署名を検証し,正当であるとみなされた場合にだけそのソフトウェアを実行する技術をセキュアブートと呼ぶ。
ア 「GPU」はGraphics Processing Unitの略で画像処理のための処理装置
イ 「RAID」はRedundant Arrays of Inexpensive Disksの略で複数台のディスクを使って処理速度を向上させたり,耐障害性を向上させる仕組み
ウ 〇
エ 「リブート」は再起動のこと
問86
解答 ア
ハイブリッド暗号方式は暗号化通信で利用する共通鍵を受信者の公開鍵で暗号化し,受信者の秘密鍵で複合する技術。
aは「共通鍵」,bは「公開鍵」があてはまる。
問87
解答 ア
電気を供給する電力線に高周波の通信用信号を乗せて伝送させることによって,電力線を伝送路としても使用する技術を「PLC(Power Line Communications)」と呼ぶ。
ア 〇
イ 「PoE」は有線LANのケーブルを利用して電力を供給する技術
ウ 「エネルギーハーベスティング」は周りの環境からの微弱なエネルギーを収集して電力に変換する技術
エ 「テザリング」はスマートフォンをルーターとして利用することで他のコンピュータをインターネットに接続すること
問88
解答 ウ
読み出し専用のDVDをDVD-Rと呼ぶ。
ア 「DVD-R」は一度だけ書込むことができるDVD
イ 「DVD-RAM」は何度でも読んだり書き込んだりすることが可能。コンピュータの補助記憶装置として利用されている
ウ 〇
エ 「DVD-RW」は何度でも読んだり書いたりすることが可能。ビデオプレーヤーでの録画再生目的で利用されている
問89
解答 イ
企業の従業員になりすましてIDやパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃をソーシャルエンジニアリングと呼ぶ。
ア 「ゼロデイ攻撃」はフトウェアにセキュリティホール(脆弱性)が発見された際,修正プログラムが提供されるより前に,そのセキュリティホールを悪用して行われる攻撃
イ 〇
ウ 「ソーシャルメディア」はSNSのこと
エ 「トロイの木馬」は正体を偽ってコンピュータへ侵入し,データ消去やファイルの外部流出,他のコンピュータの攻撃などの破壊活動を行うプログラム
問90
解答 イ
クリアデスクとは,常に机上に書類を放置しない,など常に机上を整理整頓しきれいにするためのルール。
問91
解答 エ
活性化関数 とは,小さな入力値を活性化させて,大きな出力を得ることを目的とする関数。
ア 「ニューラルネットワークから得られた結果を基に計算し,結果の信頼度を出力する。」は評価関数の説明
イ 「入力層と出力層のニューロンの数を基に計算し,中間層に必要なニューロンの数を出力する。」は該当する関数はない
ウ 「ニューロンの接続構成を基に計算し,最適なニューロンの数を出力する。」は該当する関数はない
エ 〇 「一つのニューロンにおいて,入力された値を基に計算し,次のニューロンに渡す値を出力する。」は活性化関数の説明
問92
解答 エ
ア 「電子メールのプロトコルには,受信にSMTP,送信にPOP3が使われる。」は誤り。送信にSMTP,受信にPOP3が使われる。
イ 「メーリングリストによる電子メールを受信すると,その宛先には全ての登録メンバーのメールアドレスが記述されている。」は誤り。他のメンバーの宛先は表示されない。
ウ 「メールアドレスの"@"の左側部分に記述されているドメイン名に基づいて,電子メールが転送される。」は誤り。ドメイン名は”@”の右側部分に記述されている。
エ 〇 「メール転送サービスを利用すると,自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。」は正しい記述。
問93
解答 エ
フールプルーフとは,人為的ミスを防ぐための設計。
ア 「HDDをRAIDで構成する。」RAIDとはRedundant Arrays of Inexpensive Disksの略で複数台のディスクを使って処理速度を向上させたり,耐障害性を向上させる仕組み
イ 「システムに障害が発生しても,最低限の機能を維持して処理を継続する。」はフェールソフトの説明
ウ 「システムを二重化して障害に備える。」はフォールトトレランス(1台壊れてもシステムを停止させない)の説明
エ 〇 「利用者がファイルの削除操作をしたときに,"削除してよいか"の確認メッセージを表示する。」は正しい記述
問94
解答 エ
ISMS(Infomation Security Management System)=情報セキュリティマネジメントシステムは情報資産やリスクを適切に管理し,情報資産の「機密性」「完全性」「可用性」を維持しすることが目的となる。
ア 「企業が導入するセキュリティ製品を対象として作成され,セキュリティの設定値を定めたもの」はセキュリティポリシー設定文書の説明
イ 「個人情報を取り扱う部門を対象として,個人情報取扱い手順を規定したもの」は個人情報保護方針の説明
ウ 「自社と取引先企業との間で授受する情報資産の範囲と具体的な保護方法について,両社間で合意したもの」秘密保持契約(NDA)の説明
エ 〇 「情報セキュリティに対する組織の意図を示し,方向付けしたもの」情報セキュリティ方針の正しい説明
問95
解答 ア
a.「オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。」は完全性が損なわれた例
b.「ショッピングサイトがシステム障害で一時的に利用できなかった。」は可用性が損なわれた例
c.「データベースで管理していた顧客の個人情報が漏えいした。」は機密性が損なわれた例
完全性が確保されなかったのはaのみ
問96
解答 イ
k(キロ)→10の3乗倍
M(メガ)→10の6乗倍
G(ギガ)→10の9乗倍
T(テラ)→10の12乗倍
P(ペタ)→10の15乗倍
ア 「Gの10の6乗倍は,Tである。」Gの10の6乗倍はP(ペタ)
イ 〇 「Mの10の3乗倍は,Gである。」
ウ 「Mの10の6乗倍は,Gである。」Mの10の6乗倍T(テラ)
エ 「Tの10の3乗倍は,Gである。」Tの10の3乗倍はP(ペタ)
問97
解答 イ
サブネットマスクとはIPアドレスの先頭から何ビットをネットワークアドレスに使用するかを定義したもの。
ア 「IPアドレスから,利用しているLAN上のMACアドレスを導き出す。」はARP(Address Resolution Protocol)の役割
イ 〇
ウ 「コンピュータをLANに接続するだけで,TCP/IPの設定情報を自動的に取得する。」はDHCP(Dynamic Host Configuration Protocol)の役割
エ 「信相手のドメイン名とIPアドレスを対応付ける。」はDNS(Domain Name System)の役割
問98
解答 イ
スマートメーターとは電気やガスなどの使用量を自動的に計測し,通信回線を通じて供給事業者にそのデータを送信する機能をもつメーター。
ア 「カーナビゲーションシステムやゲームコントローラーに内蔵されて,速度がどれだけ変化したかを計測する。」は加速度センサーの説明
イ 〇 
ウ 「スマートフォンやモバイルPCなどのモバイル情報端末に保存しているデータを,ネットワークを介して遠隔地から消去する。」はMDM(Mobile Device Management)の説明
エ 「歩数を数えるとともに,GPS機能などによって,歩行経路を把握したり,歩行速度や道のアップダウンを検知して消費エネルギーを計算したりする。」は活動量計の説明
問99
解答 ウ
バイオメトリクス認証とは生体的特徴を使った認証技術。
ア 「機械では判読が困難な文字列の画像をモニターに表示して人に判読させ,その文字列を入力させることによって認証する。」はCAPTCHA(キャプチャ)の例でソフトウェアのロボットが認証することを防ぐ技術
イ 「タッチパネルに表示されたソフトウェアキーボードから入力されたパスワード文字列によって認証する。」は知識による認証
ウ 〇 「タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。」正しい記述。筆跡,筆圧も生体認証に含まれる。
エ 「秘密の質問として,本人しか知り得ない質問に答えさせることによって認証する。」知識による認証
問100
解答 エ
ア 「表から,特定の条件を満たすレコードを抜き出した表を作る。」関係データベースの選択操作の説明
イ 「表から,特定のフィールドを抜き出した表を作る。」関係データベースの射影操作の説明
ウ 「二つの表から,同じ値をもつレコードを抜き出した表を作る。」関係データベースの共通演算の説明
エ 〇 「二つの表から,フィールドの値によって関連付けした表を作る。」関係データベースの結合操作の説明

一覧へ戻る

©Kawaijuku Group.