河合塾グループ河合塾

令和1年度 春期 情報セキュリティマネジメント[午前]

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 令和1年度 春期 情報セキュリティマネジメント[午前]

ナビゲーションをスキップしてコンテンツに移動する

令和1年度(2019年)秋期
令和1年度 春期 情報セキュリティマネジメント[午前]

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 ア
BEC(Business E-mail Compromise,ビジネスメール詐欺)とは,取引先になりすましして,偽のメールを送りつけ,金銭をだまし取る詐欺の手口。
問2
解答 ウ
ア CRYPTREC(クリプトレック,暗号技術調査評価委員会)では,CRYPTREC暗号リストを公開している。
イ CSIRT(シーサート)とは,情報セキュリティのインシデント発生時に対応する組織。インシデント報告の受付・対応の支援・手口の分析・再発防止策の検討と助言を,技術面から行う。
ウ ○ J-CSIP(ジェイシップ,サイバー情報共有イニシアティブ)とは,参加組織内におけるサイバー攻撃の情報を集約・共有するための組織。参加組織内で検知されたサイバー攻撃の情報を,公的機関であるIPAに集約し,情報を匿名化したうえで,参加組織間でその情報を共有することで,高度なサイバー攻撃対策につなげる。
エ JISEC(ITセキュリティ評価及び認証制度)とは,IT関連製品がセキュリティ評価基準の国際標準に基づくかどうかを,第三者機関であるIPAが評価・認証する制度。
問3
解答 ア
リスク受容とは,リスク対策をせずに見送ることを,組織で意思決定すること。
ア ○ なお,リスク所有者とは,リスクについて,アカウンタビリティ(説明責任)や権限をもつ人など。
イ 受容するリスクは,残留リスクとなり,繰り返しリスクアセスメントの対象になる。
ウ リスク受容は,リスクアセスメント(リスク分析・リスク評価)後のリスク対応の段階で決定する。
エ リスク対応とは,リスクに対し,対策を打つ段階。リスク受容を行うかどうかは,リスク対応後でなく,リスク対応の段階で決める。
問4
解答 エ
ア 秘密保持の対象を明示しないと,重要情報を特定できず,誤って漏えいしかねないため,不適切。
イ 職業選択の自由は,日本国憲法第22条によるもの。そのため,それを行使しないことを明記しても,契約では,制限の期間・場所や職種の範囲・代償の有無などを制限しないと,契約しても無効になる場合があるため,不適切。
ウ 元従業員から重要情報が漏えいすることを防ぐため,従業員の雇用終了後,速やかに,従業員の利用者IDや権限を削除する必要がある。
エ ○ 退職する従業員による不正を防ぐための対策として,適切。
問5
解答 ウ
ア 継続的改善とは,繰り返し行われる活動。
イ 修正とは,不適合を除去すること。再発防止までは行わない。
ウ ○ 是正処置では,不適合の原因を除去し,再発防止まで含めて行う。
エ リスクアセスメントとは,リスクの有無・被害の大きさ・発生可能性・許容範囲内かを分析すること。
問6
解答 ア
ポート番号23番は,TELNETのポート番号。TELNETとは遠隔地のコンピュータを遠隔操作するためのプロトコル。また,メール送信用のプロトコルであるSMTPのポート番号は25番。
ア ○ IoT機器をTELNETにより操作する攻撃の説明。
イ,ウ,エ 電子メールをIoT機器に送信するためには,SMTPプロトコル(ポート番号25番)を用いるため,ポート番号23番ではない。
問7
解答 イ
SPFとは,受信側のメールサーバが,送信側のサーバに対し,送信元のIPアドレスが実在するかを問い合わせて,信頼できるかどうかを確認する送信ドメイン認証。
具体的には,受信側のメールサーバが,メールの送信元IPアドレスと,送信元メールサーバのIPアドレスとを,送信元のDNSサーバに登録された情報をもとに照合する。IPアドレスが実在すれば,受信者にメールを転送する。
ア ディジタル署名をもとにしているため,DKIMの説明。DKIM(ディーキム)とは,受信側のメールサーバが,メールに添付されたディジタル署名により,送信元のメールサーバを信頼できるかどうかを確認する送信ドメイン認証。
イ ○ IPアドレスをもとにしているため,SPFの説明。
ウ メールのバックアップを取るための仕組みの説明。
エ メールの誤送信を防ぐための仕組みの説明。
問8
解答 ア
VDIとは,通常は,情報機器が行う処理を,サーバ上の仮想環境上で行い,情報機器にはその画面だけを転送する方式。アプリケーション・データなどはすべてサーバ上にあり,利用者の情報機器にはないことによるメリットは,次のとおり。
情報機器の管理を,個人任せにせず,サーバ側で統括して行える。そのため,最新のウイルス定義ファイル・セキュリティパッチを速やかに適用でき,抜け・漏れを防げる。
情報機器にはデータが入っていないため,紛失・盗難があっても情報漏えいを防げる。
ア ○ VDIにより,ファイルのダウンロード先はPCでなく,VDIサーバになる。
イ VDIにより,マルウェアに感染しにくくはなるが,MITB攻撃による送信データの改ざんを防げるわけではない。MITB(Man-in-the-Browser)とは,情報端末に潜伏し,Webブラウザがオンラインバンキングに接続すると,Webブラウザの通信内容を盗聴・改ざんして,不正送金を行う攻撃。
ウ VDIにより,マルウェアに感染しにくくはなるが,感染しなくなるわけではない。
エ VDIにより,マルウェアに感染しにくくはなるが,他のPCに感染するのを防げるわけではない。
問9
解答 ア
JIS Q 27017:2016は,クラウドサービスの情報セキュリティ管理策の実践を支援する指針。
問10
解答 イ
シャドーITとは,個人所有(私物)の情報機器を,許可なく業務に利用すること。
ア グリーンITに該当する。
イ ○ シャドーITに該当する。
ウ ショルダハッキングに該当する。ショルダハッキングとは,ソーシャルエンジニアリングの一種で,肩越しに,パソコン画面や入力作業をのぞき見すること。
エ フットプリンティングの説明。フットプリンティングとは,攻撃者がサイバー攻撃の前に行う情報収集・下調べのこと。
問11
解答 ア
ステガノグラフィとは,データに情報を埋め込む技術。埋め込む情報の存在に気付かれない点が特徴。
ア ○ ステガノグラフィの説明。
イ クローキングの説明。
ウ ファジングの説明。ファジングとは,組込み機器やソフトウェアを対象に,バグ(欠陥)・未知の脆弱性を検出するためのセキュリティテスト。問題を引き起こしそうな細工を施したデータを検査対象に送り,異常な動作の有無により検査する。
エ CAPTCHAの説明。CAPTCHA(キャプチャ)とは,プログラムは読み取れないが,人間なら読み取れる形状の文字のこと。
問12
解答 エ
ハッシュ関数とは,改ざんなしを確かめるために使う計算方法。特徴は,次のとおり。

平文を,ハッシュ関数で計算し,ハッシュ値(メッセージダイジェスト・ダイジェスト)を作る。これをハッシュ化という。
異なる平文から,同一のハッシュ値になることは,計算上ありえない。
ハッシュ値により,ファイルの内容をすべて見比べなくても,2つのファイルの内容が同一だと確かめられる。
ハッシュ値は,平文のファイルサイズにかかわらず,一定のサイズになる。
ア 内容を変更せずに再度ハッシュ化しても,ファイルAとファイルBのハッシュ値は同じ。
イ 設問のSHA-256とは,平文から256ビットのハッシュ値を作るハッシュ関数。8ビット=1バイトであるため,256ビット=32バイト。
ウ ハッシュ値は,平文のファイルサイズにかかわらず,一定のサイズになる。平文のファイルサイズが変わっても,SHA-256のハッシュ値は,256ビットのまま。256ビット=2進数256桁(16進数64桁)=32バイトであるため,ファイルCのハッシュ値が「16進数で示すと128桁である」ということはない。
エ ○ ハッシュ値が同じであれば,2つのファイルの内容が同一だと確かめられる。
問13
解答 ウ
MITB(Man-in-the-Browser)とは,情報端末に潜伏し,Webブラウザがオンラインバンキングに接続すると,Webブラウザの通信内容を盗聴・改ざんして,不正送金を行う攻撃。
トランザクション署名とは,MITB攻撃に対抗するために,送金取引時にその内容を確認する目的で使われる機器。オンラインバンキングにおける,送金者と金融機関との間の経路を,Webブラウザでない経路にすることで,送金の確認画面を,さらに改ざんされるという事態を防ぐ。
MITB攻撃では,送金取引やログインが正しく行われたうえで,送金先や送金額が改ざんされる。そのため,アの送金取引時のワンタイムパスワード,イの利用者認証で用いられるディジタル署名,エのログイン時のワンタイムパスワードでは,送金先や送金額の改ざんには対抗できないため,MITB攻撃を防げない。
問14
解答 ア
情報セキュリティ製品における誤検知の性質は,次のとおり。
フォールスポジティブ:正常なのに,誤って異常と検知すること。セーフなのにアウトと判定する。誤検知。
フォールスネガティブ:異常なのに,誤って正常とすること。アウトなのにセーフと判定する。検知漏れ。
ア ○ フォールスポジティブの説明。
イ,エ フォールスネガティブの説明。
ウ 誤検知でなく,正しい処理。
問15
解答 ア
ボットとは,感染した情報機器を,インターネット経由で外部から操ることを目的とした不正プログラム。ボットに感染した場合,攻撃者であるボットハーダーが,C&Cサーバ経由で,ボットネット内のボットに対して指令を出し,遠隔操作されたボットが,様々な攻撃を行う。C&Cサーバとは,ボットハーダーが,ボットに命令を送り,遠隔操作するためのサーバ。ボットネットとは,ボットに感染した,複数のコンピュータで構成されたネットワーク。
問16
解答 イ
DNSキャッシュポイズニングの説明。DNSキャッシュポイズニングとは,攻撃者がDNSサーバに偽の情報を覚え込ませて,利用者がWebサイトを開く際,偽のWebサイトに接続させることで,利用者をだます攻撃。
問17
解答 イ
AESは,共通鍵暗号方式の代表格の暗号技術。
ア,ウ,エ 秘密鍵・公開鍵は,公開鍵暗号方式で使う。
イ ○ AESは共通鍵暗号方式であり,共通鍵を使う。
問18
解答 エ
WPA3とは,無線LANの通信を暗号化するWPA2で発見された脆弱性を補った暗号技術。しかし,WPA3にもすでに脆弱性が発見されている。
問19
解答 イ
リバースブルートフォース攻撃とは,1つの利用者IDについて,様々なパスワードを試すブルートフォース攻撃とは対照的に,1つのパスワードについて,様々な利用者IDを試す方法。
ア パスワードリスト攻撃の説明。パスワードリスト攻撃とは,利用者ID・パスワードを使い回す利用者が多いことから,あるWebサイトやシステムから流出した利用者IDとパスワードのリストを使って,別のWebサイトやシステムへの不正ログインを試みる攻撃。
イ ○ リバースブルートフォース攻撃の説明。
ウ ジョーアカウント攻撃の説明。
エ ブルートフォース攻撃の説明。ブルートフォース攻撃とは,パスワードの可能な組合せをしらみつぶしにすべて試す方法。総当たり攻撃ともいう。
問20
解答 エ
ディジタル署名により,なりすましなしを確かめられる。暗号文を[送信者の公開鍵]で復号できるということは,その暗号文は,ペアである[送信者の秘密鍵]で暗号化されたということ。その[送信者の秘密鍵]は,送信者以外は知りえないため,確実に送信者本人から送信されたことが分かる。
問21
解答 ア
バックドアとは,一度,不正アクセスできたコンピュータに対し,再び侵入するために,仕掛ける裏口のこと。攻撃者が特殊な裏口を作るため,発見が難しい。
ア ○ バックドアに該当する。
イ ポートスキャナに該当する。ポートスキャンを行うためのツールをポートスキャナという。ポートスキャンとは,不正アクセスを行う前に,接続先のポート番号に抜け穴がないかを調べる行為。身近な例では,泥棒が侵入する前に,無施錠の住居を探す行為と似ている。サイバー攻撃の手法としてポートスキャンを行うだけでなく,システム管理者が自衛のために,自分のネットワークの脆弱性を調べる目的でも行う。
ウ ミラーポートに該当する。ミラーポートとは,ネットワーク機器のポートで送受信するデータと同じデータを,別のポートから同時に送出する機能。LANアナライザと組み合わせて使うことで,通信データを監視・記録できる。LANアナライザとは,ネットワーク上を通過する通信データを監視・記録するための機器,またはソフトウェア。
エ バッファオーバフローに該当する。バッファオーバフローとは,大量のデータをプログラムのバッファに送り込み,バッファ領域をあふれさせて,想定外の動作をさせる攻撃。
問22
解答 イ
動的解析は,ウイルス対策ソフトが,ファイルが行う危険な行動(振る舞い)を検出した時点で,ウイルスに感染したと判断する。
サンドボックスとは,マルウェアかどうかを識別するために,影響が他へ及ばないように隔離した領域内で,対象のプログラムを動作させること。サンドボックス内では,実行可能な機能・ファイル操作・インターネット接続などが制限されている。
問23
解答 ウ
メッセージ認証符号(MAC)とは,通信データの改ざんなしを確かめるために作る暗号データ。共通鍵暗号方式,または,ハッシュ関数を使う。なお,ブロック暗号とは,共通鍵暗号方式の種類の一つで,平文を一定サイズ(ブロック)に分割し,そのブロックごとに暗号処理を行う方法。
ア PKI(公開鍵基盤)とは,なりすましなしで,確実に本人の公開鍵であると認証する仕組み。
イ パリティビットとは,通信データからエラーを検出する手法であるパリティチェックを行うために,元データに付加されるデータ。
ウ ○ メッセージ認証符号は,メッセージの改ざんを確認するためのもの。
エ ルート証明書とは,最上位に位置する認証局が発行するディジタル証明書。
問24
解答 ウ
リスクベース認証とは,不正アクセスを防ぐ目的で,普段とは異なる利用環境から認証を行った場合に,追加の認証を行うための仕組み。例えば,認証時の,IPアドレス・OS・Webブラウザなどが,普段と異なる場合に,攻撃者からのなりすましでないことを確認するため,合言葉による追加の認証を行うこと。
問25
解答 ア
DNS水責め攻撃の説明。DNS水責め攻撃(ランダムサブドメイン攻撃)とは,オープンリゾルバ(無条件に返答する状態のDNSキャッシュサーバ)に対して,ランダムなドメインの処理要求を大量に発生させることで,そのドメインを管理する権威DNSサーバを過負荷状態にする攻撃。
問26
解答 エ
ハイブリッド暗号の手順の説明。暗号のため,エの「内容の漏えいを防止」する(盗聴なし)。ハイブリッド暗号とは,公開鍵暗号方式の短所を,共通鍵暗号方式と組み合わせることで補う暗号方式。平文を公開鍵暗号方式で暗号化するのではなく,平文を共通鍵暗号方式の共通鍵で暗号化し,その共通鍵を公開鍵暗号方式で暗号化する。共通鍵は,平文に比べて,ファイルサイズが小さいため,平文すべてを暗号化するよりも,共通鍵を暗号化した方が,処理時間を大幅に減らせる。
問27
解答 イ
ア ISMS適合性評価制度とは,ISMSを適切に導入している組織を,第三者が認定するISMS認証を与えるための制度。
イ ○ PCI DSS(PCIデータセキュリティスタンダード)とは,クレジットカード情報を保護するための,クレジット業界のセキュリティ基準。カード会員情報を,格納・処理・伝送するすべての機関・加盟店に対して適用する。
ウ 特定個人情報保護評価とは,いわゆるマイナンバーを含んだ個人情報を保有する前に,情報漏えいを防ぐための対策を検討するための制度。
エ プライバシーマーク制度とは,個人情報を安全に取り扱う体制を整備した組織を認定する制度。
問28
解答 エ
SMTP-AUTHとは,SMTPに,送信者認証機能を追加した方式。メールソフトからメールサーバへのメール送信時に,利用者IDとパスワードにより送信者認証を行う。メールソフト・メールサーバの両方でこの方式に対応する必要がある。
問29
解答 エ
ハニーポットとは,クラッカーの手口やマルウェアの動作を調査する目的で,インターネット上に設置された,わざと侵入しやすくしたおとりのサーバやネットワーク機器。セキュリティ企業や研究者は,ハニーポットをおとりとして使い,新たな手口を情報収集する。
ア ペネトレーションテストの説明。ペネトレーションテストとは,脆弱性検査のひとつで,サーバ・システムを対象に,攻撃者が侵入可能かどうかを確認するために,疑似的な攻撃を試みる検査。脆弱性検査とは,情報システムにある脆弱性を発見するための検査。
イ 検疫ネットワークの説明。検疫ネットワークとは,マルウェアが社内ネットワークに侵入することを防ぐために,パソコンを接続する前に,マルウェアに感染されていないかを検査する仕組み。
ウ サンドボックスの説明。サンドボックスとは,マルウェアかどうかを識別するために,影響が他へ及ばないように隔離した領域内で,対象のプログラムを動作させること。サンドボックス内では,実行可能な機能・ファイル操作・インターネット接続などが制限されている。
エ ○ ハニーポットの説明。
問30
解答 ア
ポートスキャンを行うためのツールをポートスキャナという。ポートスキャンとは,不正アクセスを行う前に,接続先のポート番号に抜け穴がないかを調べる行為。身近な例では,泥棒が侵入する前に,無施錠の住居を探す行為と似ている。サイバー攻撃の手法としてポートスキャンを行うだけでなく,システム管理者が自衛のために,自分のネットワークの脆弱性を調べる目的でも行う。
問31
解答 ア
企業で使用されているコンピュータの記憶内容を消去した場合,コンピュータやデータを破壊し,業務を妨害することから,刑法の電子計算機損壊等業務妨害罪による処罰の対象となる。
ア ○ 刑法に該当する。
イ 製造物責任法とは,製造物の欠陥により,被害が生じた場合における,製造業者の損害賠償の責任について定めた法律。
ウ 不正アクセス禁止法とは,ネットワーク経由で,コンピュータへ不正にアクセスする行為や,それを助長する行為を処罰する法律。この法律を適用するためには,利用者ID・パスワードの適切な管理が求められる。
エ プロバイダ責任制限法とは,インターネットでプライバシや著作権が侵害された場合に,ISP(インターネットサービスプロバイダ)に対し情報の開示を請求する権利や,ISPが負う損害賠償責任の範囲を定めた法律。
問32
解答 ア
ア 公益通報者保護法は,内部告発を行った労働者を保護する目的の法律。罰則規定はない。
イ 個人情報保護法では,法律に違反して秘密を漏らし,又は盗用した者は,2年以下の懲役又は100万円以下の罰金に処すると規定されている。
ウ 特許法では,特許権を侵害した者は,10年以下の懲役若しくは1000万円以下の罰金に処し,又はこれを併科すると規定されている。
エ 不正競争防止法では,営業秘密を不正に取得するなどした者は,10年以下の懲役若しくは2000万円以下の罰金に処し,又はこれを併科すると規定されている。
問33
解答 ウ
シュリンクラップ契約とは,ソフトウェア製品のケースを覆う包装を破いて取り出した時点で,使用許諾契約に同意したものとみなす契約方式。シュリンクラップ(shrink wrap)とは,ケースを覆う包装のこと。
問34
解答 エ
著作権とは,創作された表現。申請や出願が不要で,著作物が創作された時点で権利が発生する。原則として,創作した者が著作権を有するため,プログラムを作成したB社にプログラム著作権は帰属する。
問35
解答 ア
派遣契約では,労働者は,派遣元企業(派遣会社)に雇用され,派遣先企業(一般企業)にて働く。派遣先企業から業務の指揮命令を受けるが,労働者と雇用契約を結んでいるのは派遣元企業であり,給料は派遣元企業から支払われる。派遣先企業であるA社の監督者が,労働者に対し,業務の指揮命令をしているのは,アだけ。
問36
解答 ア
ア ○ 職務に即して秘密の内容を特定することについて,個別合意すること自体に問題はない。
イ 就業規則を作成・変更した場合,労働者から意見を聴く必要がある。「従業員の意見を聴かずに」は不適切。
ウ 懲戒については,あらかじめ就業規則に定めておく必要がある。
エ 情報セキュリティに関連する規定を就業規則に記載してはいけないということはない。
問37
解答 ウ
設問内容の流れを図にし,対応する選択肢を当てはめると,次のとおり。
(不明)

入出金管理システム    エ

入金データファイル    ウ … 正確性及び網羅性を確保するコントロールはどれか。

売掛金管理システム    ア

マスタファイル        イ
このうち,「入出金管理システムから売掛金管理システムへ受け渡されたデータ」とは,入金データファイルのことであり,それに対応する選択肢はウ。
なお,アのランツーランコントロールとは,処理を1件実行するたびに,内容を確認すること。ウのコントロールトータルチェックとは,入力値の合計と,出力値の合計を照合して確認すること。エのエディットバリデーションチェックとは,入力値が想定された値かを確認すること。
問38
解答 エ
内部統制とは,企業が財務会計でミスや不正を行わないように,組織内部のルールや仕事のやり方を整備・実施・証明すること。例えば,担当者任せ・部署任せだと,不正行為が発生しやすくなるため,相互にチェックするルールを整備する。
ア 統制環境に該当する。
イ ○ ITへの対応に該当する。
ウ モニタリングに該当する。
エ ○ 統制活動に該当する。
問39
解答 イ
ア インタビュー法は,直接,関係者に口頭で問い合わせ,回答を入手する技法。
イ ウォークスルー法は,対策を,書面上でまたは実際に追跡する技法。
ウ 監査モジュール法は,システム監査人が指定したデータをレポート出力するモジュールを,本番プログラムに組み込む技法。
エ ペネトレーションテスト法は,システム監査人が,テスト対象システムへの侵入を試み,システムが守られているかどうかを確認する技法。
問40
解答 イ
システム監査人がみずから改善勧告の内容を行うことはない。そのため,アの「管理台帳を作成」,ウの「管理方針を制定」,エの「運用手続を実施」は,システム監査人の行為としては不適切。
問41
解答 ア
ア ○ インシデントとは,やりたいことができない状況。システム障害だけでなく,印刷ができないなどのトラブルも含む。
イ 既知の誤りとは,発生したインシデントについての情報。
ウ 変更要求(RFC,Request For Change)とは,情報システムの変更を伴う解決策・予防処置の場合に発行される要求。
エ 問題とは,インシデントを引き起こす根本原因。
問42
解答 ア
エラープルーフ化(Error Proofing)とは,ヒューマンエラーによる問題を防ぐ目的で,作業方法を人間に合わせて見直すこと。具体的には,「人間を作業方法に合わせる」のではなく,「作業方法を人間に合わせる」ように作業方法を改善する。作業方法を人間に合わせて見直しているのは,アだけ。
問43
解答 エ
ア 開発要員数は,一般的にプロジェクトの実行中が最も多く,プロジェクト開始時と完了に近づくと減少する。
イ ステークホルダ(利害関係者)からの影響は,プロジェクトの最初の段階が最も大きくなる。
ウ 手戻りや確認作業が増えるため,プロジェクトが完了に近づくほど,変更やエラーの修正による影響は大きくなる。
エ ○ リスクや不確実性は,プロジェクトが進むにつれて減少する。
問44
解答 ウ
アローダイアグラムとは,「プロジェクトを完了させるために必要な時間」を把握するために使う図。クリティカルパスとは,プロジェクトの開始から終了までにかかる最短時間の経路であり,全経路のうち最も時間がかかる経路のこと。仮にクリティカルパスの作業で遅延が生じると,プロジェクト全体が遅れる結果となる。
図のアローダイアグラムの全経路と,所要日数の合計を求める。このうち,最長の経路は,14日で,その経路がクリティカルパス。
 A(1)→D(3)→G(4)=8日
 A(1)→C(3)→E(4)→F(5)=13日
 A(1)→C(3)→E(4)→ダミー作業→G(4)=12日
 B(5)→E(4)→F(5)=14日          クリティカルパス
 B(5)→E(4)→ダミー作業→G(4)=13日
問45
解答 ア
ア ○ レスポンスタイムの説明。レスポンスタイム(応答時間)とは,コンピュータに処理の依頼をし終わってから,最初の応答が返され始めるまでの時間。
イ,エ ターンアラウンドタイムの説明。ターンアラウンドタイムとは,コンピュータに処理の依頼をし始めてから,すべての応答が完全に返されるまでの時間。
ウ 該当する用語はない。
問46
解答 エ
トランザクションとは,「どこまで処理を進めたかが分からない」という事態を防ぐ目的で,処理がすべて成功したか,まったく成功しなかったかのどちらかにするための,ひとまとまりの処理。ロールバックとは,トランザクションの処理中に発生した障害に対する復旧処理。ロールフォワードとは,トランザクションの処理後に,データファイルへデータの書込み処理を行う途中で発生した障害に対する復旧処理。
ア データを更新されないようにするために行うのは,ロックすること。
イ トランザクションの処理中の障害(トランザクション障害)の復旧処理は,ロールバック。
ウ トランザクションの更新結果を確定するために行う復旧処理は,ロールフォワード。
エ ○ トランザクションの処理中の障害に対応する復旧処理は,ロールバック。
問47
解答 ウ
ア ARPとは,IPアドレスをもとに,MACアドレスを取得するためのプロトコル。
イ DHCPとは,情報機器の起動時などに,IPアドレスを自動で割り当てるためのプロトコル。これにより,情報機器1台ずつにIPアドレスを設定する手間を省ける。
ウ ○ DNSとは,ドメイン名(FQDN)をもとに,IPアドレスを取得するためのプロトコル。
エ NATとは,社内ネットワークで使うプライベートIPアドレスと,インターネット上のグローバルIPアドレスを相互に変換するためのプロトコル。
問48
解答 イ
RPA(Robotic Process Automation)とは,今まで人間のみが対応可能と想定されていた事務的な作業を,ITやAIなどを活用して効率化・自動化する取組み。
ア 事務作業ではない。
イ ○ RPAの説明。
ウ,エ 自動化の記述がない。
問49
解答 ウ
RFP(Request For Proposal,提案依頼書)とは,一般企業が,調達先選定のために,ITベンダに対して,開発してほしいシステムと条件を示した文書。
ア ITベンダへ伝える要求事項の記述は,具体的にすべき。
イ ユーザ企業側でも,事前に実現性の確認を行うべき。
ウ ○ 重要度が設定されていると,ベンダ企業はそれをもとに適切な提案ができる。
エ 具体的な製品名や実現手段は,ベンダ企業から提案してもらう。
問50
解答 ウ
テキストマイニングとは,文字情報を対象とした分析方法。

一覧へ戻る

©Kawaijuku Group.