河合塾グループ河合塾

令和6年度 ITパスポート 公開問題

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 令和6年度 ITパスポート 公開問題

ナビゲーションをスキップしてコンテンツに移動する

令和6年度(2024年)春期
令和6年度 ITパスポート 公開問題

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 エ
マーケティングオートメーション(MA)とは,マーケティングの効率化をめざし,新規顧客の獲得から商談までの流れを自動化したシステムをさす。
ア 「企業内に蓄積された大量のデータを分析して,事業戦略などに有効活用する」はデータマイニングに関する記述
イ 「小売業やサービス業において,販売した商品単位の情報の収集・蓄積及び分析を行う」はPOS(Point Of Sale)に関する記述
ウ 「これまで人間が主導で行っていた定型業務を,AIや機械学習などを取り入れたソフトウェアのロボットが代行することによって自動化や効率化を図る」はRPA(Robotic Process Automation)に関する記述
エ ○「見込み客の抽出,獲得,育成など営業活動を効率化する」はマーケティングオートメーションの記述
問2
解答 イ
サイバー攻撃に対して国全体の基本理念を定め,国の責務などを明らかにした法律は「サイバーセキュリティ基本法」。
ア 「公益通報者保護法」は労働者が勤務している事業所の法令違反を通報した場合,事業所から通報者に対して不利益な扱いを防止するための法律
イ ○「サイバーセキュリティ基本法」
ウ 「不正アクセス禁止法」はネットワークを通じて行われるコンピュータや携帯電話等に係る犯罪の防止や,アクセス制御機能により実現される電気通信に関する秩序の維持を図ることを目的とした法律
エ 「プロバイダ責任制限法」はインターネット等でプライバシー等の権利の侵害があった場合に,電気通信事業者が負う責任の範囲や,情報の開示を請求できる権利を定めた法律
問3
解答 ウ
バックキャスティングとは,最初に目標とする未来像を描き,次にその未来像を実現するための道筋を未来から現在へとさかのぼって記述するシナリオ作成の手法。
ア 「PoC(Proof of Concept)」は概念実証と訳され,新しいアイディアや理論,技術,手法などが実現可能かどうかを確かめるためのプロセス
イ 「PoV(Proof of Value)」は価値実証と訳され,実現できるが得られる価値が未知の場合,その価値を事前に判断するための検証プロセス
ウ ○「バックキャスティング」は未来のある時点に目標を設定し,そこを起点に現在を振り返り,目標実現のために現在すべきことを考える手法
エ 「フォアキャスティング」は過去の実績やデータにもとづいて現実的に実現可能なものを積み上げ,未来の目標に近づける思考法
問4
解答 イ
金融情報システムにおいて新たな価値や革新的なサービスを提供していく潮流を表す用語はフィンテック。
ア 「オニムチャネル」とはあらゆるメディアを活用して顧客と接点を作り,購入の経路を意識させずに販売促進につなげる戦略。“オムニ”はラテン語で「あらゆる,すべての」の意味。“チャネル”は経路と訳される
イ ○「フィンテック」は金融とITテクノロジーを融合させた造語
ウ 「ブロックチェーン」は暗号化資産で使われる技術で分散型台帳技術
エ 「ワントゥワンマーケティング」は顧客一人一人のニーズに合わせたマーケティング活動
問5
解答 イ
ベンチャーキャピタルとは,未上場のベンチャー企業に投資する投資会社のこと。将来その会社が上場した際に株を売却して利益を得ることを目的としている。
ア 「新しい技術の獲得や,規模の経済性の追求などを目的に,他の企業と共同出資会社を設立する手法」はジョイントベンチャーの説明
イ ○「株式売却による利益獲得などを目的に,新しい製品やサービスを武器に市場に参入しようとする企業に対して出資などを行う企業」はベンチャーキャピタルの説明
ウ 「新サービスや技術革新などの創出を目的に,国や学術機関,他の企業など外部の組織と共創関係を結び,積極的に技術や資源を交換し,自社に取り込む手法」はオープンイノベーションの説明
エ 「特定された課題の解決を目的に,一定の期間を定めて企業内に立ち上げられ,構成員を関連部門から招集し,目的が達成された時点で解散する組織」はプロジェクト組織の説明
問6
解答 エ
CTO(Chief Technology Officer)は技術戦略の策定や技術開発の推進といった技術経営に直接の責任をもつ役職。
ア 「CEO」はChief Executive Officerの略で最高経営責任者のこと。企業のトップ
イ 「CFO」はChief Financial Officerの略で最高財務責任者のこと。財務の責任者
ウ 「COO」はChief Operating Officerの略で最高執行責任者のこと。日々の業務執行の責任者
エ ○「CTO」はChief Technology Officerの略で最高技術責任者のこと。技術研究の責任者
問7
解答 イ
業務プロセスのモデリングは,業務の流れを図式化し,全体像をわかりやすくする技法の一つ。
ア 「業務プロセスで取り扱う大量のデータを,統計的手法やAI手法などを用いて分析し,データ間の相関関係や隠れたパターンなどを見いだすため」はデータマイニングの目的
イ ○「業務プロセスを可視化することによって,適切なシステム設計のベースとなる情報を整備し,関係者間で解釈を共有できるようにするため」は業務プロセスのモデリングの目的
ウ 「個々の従業員がもっている業務に関する知識・経験やノウハウを社内全体で共有し,創造的なアイディアを生み出すため」はナレッジマネジメントの目的
エ 「プロジェクトに必要な要員を調達し,チームとして組織化して,プロジェクトの目的の達成に向けて一致団結させるため」はキックオフミーティングの目的
問8
解答 ウ
利益には売上総利益,営業利益,経常利益,税引き前当期純利益,当期純利益の種類があり,次のように求めることができる。
①売上総利益    = 売上高 - 売上原価
②営業利益     = 売上総利益 - 販管費及び一般管理費
③経常利益     = 営業利益 + 営業外収益 - 営業費用
④税引前当期純利益 = 経常利益 + 特別利益 - 特別損失
⑤当期純利益    = 税引き前当期純利益 - 法人税など 
販売費及び一般管理費を求めればよいのでそれぞれの数字をあてはめて営業利益をまず求める。
⑤の式より 税引き前当期純利益 = 当期純利益 + 法人税など
                = 800百万円 + 350百万円
                = 1150百万円
④の式より 経常利益 = 税引き前当期純利益 - 特別利益 + 特別損失
           = 1150百万円 - 60百万円 +10百万円
= 1100百万円
③の式より 営業利益 = 経常利益 - 営業外収益 + 営業外費用
           = 1100百万円 - 150百万円 +50万円
           = 1000百万円
①の式より 売上総利益 = 売上高 - 売上原価
            = 8000百万円 - 6000百万円
            = 2000百万円
②の式より 販売費及び一般管理費 = 売上総利益 - 営業利益
                 = 2000万円 - 1000百万円
よって販売費及び一般管理費は1000百万円
問9
解答 ア
フェルミ推定とは,実際に調査することが難しい数量を,いくつかの手掛かりを元に論理的に推論し概算すること。
ア ○「正確に算出することが極めて難しい数量に対して,把握している情報と論理的な思考プロセスによって概数を求める手法」はフェルミ推定の説明
イ 「特定の集団と活動を共にしたり,人々の動きを観察したりすることによって,慣習や嗜好,地域や組織を取り巻く文化を類推する手法」はフィールドワークの説明
ウ 「入力データと出力データから,その因果関係を統計的に推定する手法」は因果推論の説明
エ 「有識者のグループに繰り返し同一のアンケート調査とその結果のフィードバックを行うことによって,ある分野の将来予測に関する総意を得る手法」はデルファイ法の説明
問10
解答 イ
限定提供データとは,特定の人に対して提供するための電子化されたデータ(例:地図データ,市場調査データなど)で,提供元が提供先を限定しているデータをさす。不正競争防止法では,限定提供データについて,次の3要件を定めている。
 1.「業として特定の者に提供する」(限定提供性)
 2.「電磁的方法により相当量蓄積されている」(相当蓄積性)
 3.「電磁的方法により管理されている」(電磁的管理性)
ア 「特定の第三者に対し,1回に限定して提供する前提で保管されている技術上又は営業上の情報は限定提供データである。」1回ではなく,反復的に利用しなくてはならない
イ ○「特定の第三者に提供する情報として電磁的方法によって相当量蓄積され管理されている技術上又は営業上の情報(秘密として管理されているものを除く)は限定提供データである。」
ウ 「特定の第三者に提供するために,金庫などで物理的に管理されている技術上又は営業上の情報は限定提供データである。」電磁的な方法での管理が要件であり,物理的な管理ではない
エ 「不正競争防止法に定めのある営業秘密は限定提供データである。」営業秘密は限定データには含めない
問11
解答 イ
ISO9001は,ISO(国際標準化機構)が定めた品質管理及び品質保証のための国際規格。
ア 「ISMS」は情報セキュリティマネジメントシステムのこと
イ ○
ウ 「ITIL」はITサービスマネジメントのベストプラクティスをまとめたフレームワーク
エ 「プライバシーマーク」は個人情報保護に対して適切な措置をとっている事業者を認定して与えるマーク
問12
解答 ア
人間中心のAI社会原則は,基本理念として,「人間の尊厳」,「多様性・包摂性」,「持続可能性」の3つの価値と以下の7つの基本原則を定めている。
① 人間中心の原則
② 教育・リテラシーの原則
③ プライバシー確保の原則
④ セキュリティ確保の原則
⑤ 公正競争確保の原則
⑥ 公平性・説明責任及び透明性の原則
⑦ イノベーションの原則
このうち「イノベーションの原則」ではAI の発展によって,人も併せて進化していくような継続的なイノベーションを目指すため,国境や産学官民,人種,性別,国籍,年齢,政治的信念,宗教等の垣根を越えて,幅広い知識,視点,発想等に基づき,人材・研究の両面から,徹底的な国際化・多様化と産学官民連携を推進するべきとしている。
ア ○「AIの発展によって人も併せて進化するように,国際化や多様化を推進し,大学,研究機関,企業など,官民における連携と,柔軟な人材の移動を促進する。」はイノベーションの原則に関する説明
イ 「AIの利用がもたらす結果については,問題の特性に応じて, AIの開発,提供,利用に携わった関係者が分担して責任を負う。」は人間中心の原則に関する説明
ウ 「サービスの提供者は, AI を利用している事実やデータの取得方法や使用方法,結果の適切性について,利用者に対する適切な説明を行う。」は公平性・説明責任及び透明性の原則に関する説明
エ 「情報弱者を生み出さないために,幼児教育や初等中等教育において, AI活用や情報リテラシーに関する教育を行う。」は教育・リテラシーの原則の説明
問13
解答 エ
同一の顧客で複数の口座をもつ個人や法人について,氏名又は法人名,生年月日又は設立年月日,電話番号,住所又は所在地などを手掛かりに集約する作業を名寄せと呼ぶ。
ア 「アカウントアグリゲーション」は複数の金融機関の口座情報を1台のコンピュータで一元管理するサービス
イ 「キーマッピング」はキーボードの各キーの文字や機能の割り当て
ウ 「垂直統合」はサプライチェーンの流れ(企画→調達→製造→流通→販売など)を統合すること。たとえば,販売のみ行っていた企業が製造部分を統合して製造→販売を自社で行うようにすること
エ ○「名寄せ」同一会社がデータベースに複数存在する場合,それをひとつに集約すること
問14
解答 ア
ある商品の販売量と気温の関係が一次式で近似できるとき,予測した気温から商品の販売量を推定する手法に適したものは「回帰分析」。
ア ○「回帰分析」は結果となる数値と要因となる数値の関係を,式で表してを明らかにする統計的手法
イ 「線形計画法」は与えられた条件から最大の効果を得るための手法
ウ 「デルファイ法」は複数の専門家から意見を収集したのち再配布を繰り返して意見を集約する手法
エ 「パレート分析」は管理項目を出現頻度の大きい順に並べた棒グラフと累積輪の折れ線グラフを作成し管理上の重要項目を分析する手法
問15
解答 ウ
必要な時期に必要な量の原材料や部品を調達することによって,工程間の在庫をできるだけもたないようにする生産方式をJIT(Just In Time)方式という。
ア 「BPO」はBusiness Process Outsoucingの略で業務の一部を外部に委託すること
イ 「CIM」はConstruction Information Modeling/Managementの略で土木工事において3次元のデータ(3次元モデル)と各種のデータを結びつけて活用すること
ウ ○「JIT」はJust In Timeの略で必要なものを必要な時に必要なだけ調達する方式
エ 「OEM」はOriginal Equipment Manufacturingの略で他社ブランドの製品を製造すること
問16
解答 イ
RPA(Robotic Process Automation)は定型的な事務作業をコンピュータ上で動作するソフトウェアのロボットで自動実行すること。
ア 「ゲームソフトのベンダーが,ゲームソフトのプログラムを自動で改善する業務」は定型的な事務作業ではないためRPAには向かない
イ ○「従業員の交通費精算で,交通機関利用区間情報と領収書データから精算伝票を作成する業務」は定型的な事務作業でRPAに向いている。
ウ 「食品加工工場で,産業用ロボットを用いて冷凍食品を自動で製造する業務」RPAはソフトウェアのロボットで産業用ロボットではない
エ 「通信販売業で,膨大な顧客の購買データから顧客の購買行動に関する新たな法則を見つける業務」新たな法則をみつけることは定型的な作業ではないためRPAには向かない
問17
解答 エ
ロードマップとは目標達成に向けて,どのように実現していくかを時系列に表した図。
ア 「技術の競争力レベルと技術のライフサイクルを2軸としたマトリックス上に,自社の技術や新しい技術をプロットする。」技術ポートフォリオの説明
イ 「研究開発への投資とその成果を2軸とした座標上に,技術の成長過程をグラフ化し,旧技術から新技術への転換状況を表す。」技術のSカーブの説明
ウ 「市場面からの有望度と技術面からの有望度を2軸としたマトリックス上に,技術開発プロジェクトをプロットする。」技術市場マトリックスの説明
エ ○「横軸に時間,縦軸に市場,商品,技術などを示し,研究開発成果の商品化,事業化の方向性をそれらの要素間の関係で表す。」ロードマップの説明
問18
解答 ウ
コーポレートガバナンスとは企業統治と訳され,経営者の規律や重要事項に対する透明性の確保,利害関係者の役割と権利の保護など,企業活動の健全性を維持する枠組み。
よって,「ウ 独立性の高い社外取締役の人数を増やした。」が正解。
問19
解答 ウ
「システムの接続仕様を外部に公開し,利便性の高い,高度なサービスを展開しやすくしている。」はオープンAPIが該当する。
ア 「BPO」はBusiness Process Outthousingの略で業務の一部を外部に委託すること
イ 「RPA」はRobotic Process Automationの略で,定型的な事務作業をコンピュータ上で動作するソフトウェアのロボットで自動実行すること
ウ ○「オープンAPI」APIとはアプリケーション・プログラミング・インターフェースの略で,アプリケーションの機能や管理するデータ等を他のアプリケーションから呼び出して利用するため仕組み。このAPIを外部に公開することをオープンAPIという。
エ 「技術経営」はManagement of Technology(MOT)ともいい,技術を活かした経営のこと
問20
解答 イ
現状の運用費の5百万から新システムの運用費が4百万になることから1年間で1百万円費用が減り,新たな利益の増加が2百万円とあるため,あわせて3百万円の効果が得られる。
よって,1千万÷3百万 = 3.33・・・年
問21
解答 ウ
定額の料金や一定の期間での利用ができる形態をサブスクリプションとよぶ。
ア 「アクティベーション」は機能の有効化の意味でソフトウェアを使う際の手続きなどをさす
イ 「アドウェア」Web閲覧時に表示される広告のこと
ウ ○「サブスクリプション」は定期購読という意味をもち,ソフトウェアを月々の料金で利用するシステム
エ 「ボリュームライセンス」はソフトウェアライセンスの形態の一つで,ソフトウェア製品やサービスを多数のライセンスをまとめて提供する販売形態
問22
解答 ウ
インターネットを介して個人や企業が保有する住宅などの遊休資産の貸出しを仲介するサービスや仕組みをシェアリングエコノミーとよぶ。
ア 「シェアードサービス」はグループ企業が経理,人事といった間接部門で行われている業務の一部を一か所に集約させる経営手法
イ 「シェアウェア」は試用期間として一定期間無料で試用できるが一定期間終了後は料金が必要となるソフトウェア
ウ ○「シェアリングエコノミー」
エ 「ワークシェアリング」は1つの仕事を複数人でわかちあうこと。1人あたりの労働の負荷を減らし新たな雇用を生み出す目的がある
問23
解答 ア
RPA(Robotic Process Automation)は定型的な事務作業をコンピュータ上で動作するソフトウェアのロボットで自動実行すること。a~cはそれぞれ次のフェースにあたる。
a RPAソフトウェアの適用可能性を見極めるための概念検証を実施する。→計画策定フェーズ
b RPAソフトウェアを全社展開するための導入と運用の手順書を作成する。→本格導入フェーズ
c 部門,業務を絞り込んでRPAソフトウェアを導入し,効果を実測する。→先行導入フェーズ
問24
解答 ウ
定期発注方式は発注間隔は一定だが,発注量はその時に応じて下記の計算式で求める。
(発注間隔+調達期間)×毎日の使用予定量+安全在庫量-現在の在庫量
問25
解答 ア
AR(Augmented Reality)とは,「拡張現実」を訳され,現実世界にデジタル情報を重ね合わせて視覚的に拡張する技術。「史跡などにスマートフォンを向けると,昔あった建物の画像や説明情報を現実の風景と重ねるように表示して,観光案内をできるようにした。」この技術はARが適切。
ア ○
イ 「GUI」はGraphical User Interface)の略で,マウスでアイコンをダブルクリックするなどコンピューターへの命令を,ユーザーが視覚的に捉えてできるようにするためのインタフェース
ウ 「VR」はVirtual Reality」の略で,「仮想現実」と訳される。仮想的な空間で現実世界のような体験ができる
エ 「メタバース」はインターネット上に構築された人数参加型の仮想空間
問26
解答 ア
データサイエンティストは,機械学習や統計などの手法を用いてビッグデータを解析することによって,ビジネスに活用するための新たな知見を獲得するための人材。
問27
解答 イ
個人情報保護法では,あらかじめ本人の同意を得ていなくても個人データの提供が許される行為を規定している。
①法令に基づく場合(法第27条第1項第1号関係)
②人(法人を含む。)の生命,身体又は財産の保護のために必要がある場合であって,本人の同意を得ることが困難であるとき(法第27条第1項第2号関係)
③公衆衛生の向上又は児童の健全な育成の推進のために特に必要がある場合であって,本人の同意を得ることが困難であるとき(法第27条第1項第3号関係)
a ○「事故で意識不明の人がもっていた本人の社員証を見て,搬送先の病院が本人の会社に電話してきたので,総務の担当者が本人の自宅電話番号を教えた。」②に該当する
b 「新規加入者を勧誘したいと保険会社の従業員に頼まれたので,総務の担当者が新入社員の名前と所属部門のリストを渡した。」本人の同意がなければ提供は許されない
c ○「不正送金等の金融犯罪被害者に関する個人情報を,類似犯罪の防止対策を進める捜査機関からの法令に基づく要請に応じて,総務の担当者が提供した。」①に該当する
よって,a,cが正解となる。
問28
解答 ア
a ○「食品専門商社のA社が,取引先ごとに様式が異なる手書きの請求書に記載された文字を自動で読み取ってデータ化することによって,事務作業時間を削減した。」様式が異なる手書きの請求書の読み取りにAIを活用している
b 「繊維製造会社のB社が,原材料を取引先に発注する定型的なPCの操作を自動化するツールを導入し,事務部門の人員を削減した。」RPAを活用した事例でAIは活用されていない
c ○「損害保険会社のC社が,自社のコールセンターへの問合せに対して,オぺレーターにつなげる前に音声チャットボットでヒアリングを行うことによって,オペレーターの対応時間を短縮した。」音声チャットボットはAIを活用している
d 「物流会社のD社が,配送荷物に電子タグを装着して出荷時に配送先を電子タグに書き込み,配送時にそれを確認することによって,誤配送を削減した。」RFIDを活用した事例でAIは活用されていない
よって,a,cが正解となる。
問29
解答 イ
ある企業が,顧客を引き付ける優れたUX (User Experience)やビジネスモデルをデジタル技術によって創出し,業界における従来のサービスを駆逐してしまうことによって,その業界の既存の構造が破壊されるような現象をディスラプションとよぶ。
ア 「デジタルサイネージ」はディスプレイを使ったデジタルの広告
イ ○「デジタルディスラプション」のディスラプションとは,「崩壊」の意味
ウ 「デジタルディバイド」はデジタルを活用できる人とできない人の格差のこと
エ 「デジタルトランスフォーメーション」はDXと略され,AI,クラウド,IoTなどデジタル技術を活用して生活を改革していく取り組み
問30
解答 エ
損益計算書だけから計算できるものだけを全て挙げたものはどれか。
a 売上高増加率 前年の売上高と今年度の売上高の比較 → 損益計算書には前年の売上高は記載されていない
b ○売上高利益率 売上高に対する利益の割合 → 損益計算書で計算できる
c 自己資本利益率 自己資本に対する利益の割合 → 自己資本は損益計算書に記載されていない(自己資本は貸借対照表に記載する)
よってbのみが正解となる。
問31
解答 エ
会計システムのように高い信頼性と安定稼働が要求される社内情報を扱うシステムの概念を示す用語はSoR (Systems of Record)が該当する。
ア IoT (Internet of Things)はもののインターネット
イ PoC (Proof of Concept)は概念実証
ウ SoE (Systems of Engagement)は顧客との個々のつながりを意識して情報を頻繁に更新するSNSなどのシステム
エ ○ SoR (Systems of Record)は記録を目的としたシステム
問32
解答 イ
労働者派遣における派遣労働者の雇用関係に関係についてまとめると
労働者←→派遣元 雇用関係がある
労働者←→派遣先 雇用関係はないが仕事の指示は派遣先が行う
よってイ「派遣元との間に雇用関係があり,派遣先との間には存在しない。」が正解となる。
問33
解答 エ
業務要件定義とは業務がどのようなことが行われているかを明確にしシステム化を行うところ手作業のところなどを決定していく。またシステム化するにあたってどのような機能が求められるかを定義していく。
a 「企画プロセスでシステム化構想がまとまらず,システム化の承認を得られない。」→業務要件定義の前の段階で行われるため業務要件定義とは関係がない
b 「コーディングのミスによって,システムが意図したものと違う動作をする。」→コーディングミスは業務要件定義とは関係がない
c ○「システムの開発中に仕様変更による手戻りが頻発する。」→業務要件定義があいまいだと手戻りが頻発する
d ○「システムを受け入れるための適切な受入れテストを設計できない。」→業務要件があいまいだと利用者がシステムを受け入れるためのテストの設計ができない
よって,c,dが正解となる。
問34
解答 エ
営業活動で入手した顧客に関する属性情報や顧客との交渉履歴などを蓄積し,社内で共有できるシステムはSFAシステムが該当する。
ア 「CAEシステム」とは工業製品の開発においてコンピュータによるシミュレーターや解析を行うシステム
イ 「MRPシステム」とは資材所要量管理と訳され,製品を作るための資材管理を行うシステム
ウ 「SCMシステム」とはサプライチェーンマネジメントシステムの略で製品の調達から製造,流通販売までの情報を共有するためのシステム
エ ○
問35
解答 エ
実用新案とは,「考案」を保護する法律で,保護の対象は産業上利用できる「物品の形状,構造又は組合せに係る考案」に限定される。
それに対し特許は「発明」を保護する法律。
ア 「今までにない製造方法は,実用新案の対象となる。」は特許に関する記述
イ 「自然法則を利用した技術的思想の創作で高度なものだけが,実用新案の対象となる。」は特許に関する記述
ウ 「新規性の審査に合格したものだけが実用新案として登録される。」は特許に関する記述
エ ○「複数の物品を組み合わせて考案した新たな製品は,実用新案の対象となる。」は実用新案に関する記述
問36
解答 ア
プロジェクトとは目的を達成するために期間が定められている1回かぎりの活動のこと。
a ○会社合併に伴う新組織への移行 → プロジェクトに該当する
b 社内システムの問合せや不具合を受け付けるサービスデスクの運用 → 期間が定められていないためプロジェクトではない
c ○新規の経理システム導入に向けたプログラム開発 → プロジェクトに該当する
d 毎年度末に実施する会計処理 → 毎年度末とあるため,1回限りの活動ではないためプロジェクトではない
よって,a,cが正解となる。
問37
解答 エ
プロジェクト統合マネジメン卜は,各プロジェクトマネジメン卜の活動の調整を行い,適切に連携させるマネジメント。
ア 「工程の進捗の予定と実績の差異を分析する。」はプロジェクトタイムマネジメント
イ 「作成した全ての成果物の一覧を確認する。」はプロジェクトスコープマネジメント
ウ 「総費用の予算と実績の差異を分析する。」はプロジェクトコストマネジメント
エ ○「知識や教訓を組織の資産として登録する。」はプロジェクト統合マネジメン卜
問38
解答 イ
1日の運用時間が7時から22時までなので1日15時間
稼働率が98%なので停止を許容できる時間は
15時間 × 0.02 = 0.3時間 
月曜日からから金曜日までの1週間は
0.3 × 5 = 1.5時間
問39
解答 エ
KPIとはKey Performance Indicatorsの略で重要業績評価指標
a 「SLAで合意された目標時間内に対応が完了したインシデント件数の割合」は高い方がよい
b 「1回の問合せで解決ができたインシデント件数の割合」は高い方がよい
c ○「二次担当へエスカレーションされたインシデント件数の割合」は低い方がよい
d ○「利用者がサービスデスクの担当者につながるまでに費やした時間」は短い方がよい
よって,c,dが正解となる。
問40
解答 ア
アジャイル開発はシステム開発手法の一つで開発する機能を小さい単位に分割して,優先度の高いものから短期間で開発とリリースを繰り返す手法
ア 〇
イ 「共通フレームを適用して要件定義,設計などの工程名及び作成する文書を定義する。」アジャイル開発では文書(ドキュメント)の定義は要求しない。ドキュメントよりも実際に動くソフトウェアの形を提示し,顧客からの要望や修正を素早く取り入れる
ウ 「システム開発を上流工程から下流工程まで順番に進めて,全ての開発工程が終了してからリリースする。」はウォーターフォールモデルの記述
エ 「プロトタイプを作成して利用者に確認を求め,利用者の評価とフィードバックを行いながら開発を進めていく。」はプロトタイプモデルの記述
問41
解答 イ
すべての経路に要する時間を下記に記述する。
A→B→D→F    45時間
A→B→D→E→F 50時間
A→B→E→F   55時間
A→C→E→F   40時間
クリティカルパスは「A→B→E→F」の55時間
よってCまたはDには余裕ある。
それぞれの(最早開始時間,最遅開始時間,余裕時間)を求めると
C(10,25,15)D(25,30,5)よってCに一番余裕があることがわかる。
問42
解答 イ
システム監査人の役割は独立した立場から情報システムに係るリスクに適切に対応しているかを評価し助言を行う。
a ○「監査手続の種類,実施時期,適用範囲などについて,監査計画を立案する。」はシステム監査人の役割
b 「監査の目的に応じた監査報告書を作成し,社内に公開する。」は監査報告書の作成はシステム監査人の役割であるが,社内に公開するか否かをきめるのは被監査人の役割となる
c 「監査報告書にある改善提案に基づく改善の実施を監査対象部門に指示する。」は被監査人の役割
d ○「監査報告書にある改善提案に基づく改善の実施状況をモニタリングする。」はシステム監査人の役割
よって,a,dが正解となる。
問43
解答 イ
ファシリティマネジメントとは土地,建物,構築物,設備等を最適な状態となるように管理・改善していくこと。
a ○「コンピュータ室への入室を,認可した者だけに限定する。」はファシリティマネジメント
b ○「コンピュータの設置場所を示す標識を掲示しない。」はファシリティマネジメント
c 「利用者のPCにマルウェア対策ソフトを導入する。」はPC内のデータを守るための記述ではファシリティではない。
よって,a,bが正解となる。
問44
解答 ア
ITシステムが事業のニーズを満たせるように,人材,プロセス,情報技術を適切に組み合わせ,継続的に改善して管理する活動はITサービスマネジメント。
ア 〇
イ 「システム監査」は独立した立場のシステム監査人が情報システムに係るリスクに適切に対応しているかを評価し助言を行う活動
ウ 「ヒューマンリソースマネジメント」は人材の育成・活用を図り経営活動に活かしていくこと
エ 「ファシリティマネジメント」は土地,建物,構築物,設備等を最適な状態となるように管理・改善していくこと
問45
解答 エ
本番稼働後の業務遂行のために,業務別にサービス利用方法の手順を示した文書は利用者マニュアル。
ア 「FAQ」はよくある質問をまとめたページ
イ 「サービスレベル合意書」はSLAとも呼ばれ,サービス提供者と利用者との間でサービスの内容・品質を取り決めたもの
ウ 「システム要件定義書」はシステム開発でのシステムの要件定義(システムに求められる機能や性能など)終了後に作成される文書
エ 〇
問46
解答 エ
ITサービスマネジメントの管理プロセスはインシデント管理,問題管理,厚生管理,変更管理,リリース及び展開管理の5つのプロセスとサービスデスクの機能からなる。
a 「ITサービスの変更を実装するためのプロセス」はリリース及び展開管理
b 「インシデントの根本原因を突き止めて解決策を提供するためのプロセス」は問題管理
c 「組織が所有しているIT資産を把握するためのプロセス」は構成管理
問47
解答 ウ
ソフトウェアの開発におけるDevOpsとは開発側と運用側が連携して開発を円滑にすすめること。
ア 「開発側が重要な機能のプロトタイプを作成し,顧客とともにその性能を実測して妥当性を評価する。」は開発手法であるプロトタイプモデルの説明
イ 「開発側では,開発の各工程でその工程の完了を判断した上で次工程に進み,総合テストで利用者が参加して操作性の確認を実施した後に運用側に引き渡す。」は開発手法であるウォーターフォールモデルの説明
ウ ○「開発側と運用側が密接に連携し,自動化ツールなどを活用して機能の導入や更新などを迅速に進める。」はDevOpsの説明
エ 「システム開発において,機能の拡張を図るために,固定された短期間のサイクルを繰り返しながらプログラムを順次追加する。」は開発手法であるアジャイル開発の説明
問48
解答 イ
システム監査基準におけるシステム監査上の判断尺度は下記の通り。
・「システム管理基準」又は当該基準を組織体の特性や状況等に応じて調整編集した基準・規程等を利用することが望ましい。
・他のガイドラインや組織体独自の諸規程・マニュアル等を,システム監査上の判断尺度として用いることもできる
問49
解答 ア
a 「プロジェクトに必要な個々の作業を洗い出し,その作業ごとの工数を見積もって集計する。」は積み上げ法の説明
b 「プロジェクトの初期段階で使用する手法で,過去の事例を活用してコストを見積もる。」は類推見積もり法の説明
c 「データ入出力や機能に着目して,ソフトウェア規模を見積もり,係数を乗ずるなどしてコストを見積もる。」はファンクションポイント法の説明
問50
解答 エ
ソフトウェア製品の品質特性は下記の通り。
①移植性  ・・・ ソフトウェアを別の利用環境にうまく移行できるかの度合い
②機能適合性・・・ 機能がユーザーのニーズをどれだけ満たせているかの度合い
③互換性  ・・・ 利用環境のバリエーションに対して柔軟に対応できるかの度合い 
④使用性  ・・・ どれだけ使いやすいかの度合い
⑤信頼性  ・・・ 機能を提供し続けられる度合い
⑥性能効率性・・・ どれだけの性能を発揮できるかの度合い
⑦セキュリティ・・ どれだけセキュリティリスクを低減できるかの度合い
⑧保守性  ・・・ できたソフトウェアの修正のしやすさの度合い
ア 「RPAが稼働するPCのOSが変わっても動作する。」は移植性に関する記述
イ 「RPAで指定した時間及び条件に基づき,適切に自動処理が実行される。」は信頼性に関する記述
ウ 「RPAで操作対象となるアプリケーションソフトウェアがバージョンアップされても,簡単な設定変更で対応できる。」は保守性に関する記述
エ ○「RPAを利用したことがない人でも,簡単な教育だけで利用可能になる。」は信頼性に関する記述
問51
解答 エ
発生頻度順に並べて棒グラフで示し,累積値を折れ線グラフで重ねて示した図はパレート図。
ア 「散布図」は2種類のデータの相関関係を打点で表した図
イ 「チェックシート」は確認すべき項目を一覧化したもの
ウ 「特性要因図」は特性(結果)と要因(原因)の関係を魚の骨のような図で表したもの
エ ○
問52
解答 ア
プロジェクトスコープマネジメントは,プロジェクトを実施する範囲を定め,プロジェクトが生み出す製品やサービスなどの成果物と,それらを完成するために必要な作業を定義するプロセス。WBS(Work Breakdown Structure)は,成果物とそれを作成するための作業を明確にするための図。
ア ○「新機能を追加で開発するためにWBSを変更し,コストの詳細な見積りをするための1情報として提供する。」はプロジェクトスコープマネジメントでの活動
イ 「新機能を追加で開発するためのWBSのアクティピティの実行に必要なスキルを確認し,必要に応じてプロジェクトチームの能力向上を図る。」はプロジェクト人的資源マネジメントでの活動
ウ 「変更されたWBSに基づいてスケジュールを作成し,完了時期の見通しを提示する。」プロジェクトスケジュールマネジメントでの活動
エ 「変更されたWBSに基づいて要員の充足度を確認し,必要な場合は作業の外注を検討する。」はプロジェクト人的資源マネジメントでの活動
問53
解答 ウ
ITガバナンスの最終責任者は経営者となる。
経営者は,「現在と将来」の事業の目的を支援する観点で,効果的,効率的かつ受容可能な「現在と将来」のITの利用について評価する。
問54
解答 ウ
事業活動に関わる法令の遵守などを目的の一つとして,統制環境,リスクの評価と対応,統制活動,情報と伝達,モニタリング, ITへの対応から構成される取組を「内部統制」という。
ア 「CMMI」はCapability Maturity Model Integrationの略で,能力成熟度モデル統合のこと
イ 「ITIL」はInformation Technology Infrastructure Libraryの略でサービスマネジメントのベストプラクティスをまとめたもの
ウ ○
エ 「リスク管理」はリスクを未然に防ぐためのプロセス
問55
解答 ウ
システム監査の目的は,情報システムに係るリスクに適切に対応しているかどうかを評価することによって,組織体の目標達成に寄与すること。
ア 「開発すべきシステムの具体的な用途を分析し,システム要件を明らかにすること」はシステム要件定義の目的
イ 「情報システムが設置されている施設とその環境を総合的に企画,管理,活用すること」はファシリティマネジメントの目的
ウ ○
エ 「知識,スキル,ツール及び技法をプロジェクト活動に適用することによって,プロジェクトの要求事項を満足させること」はプロジェクトマネジメントの目的
問56
解答 イ
PCにおいて,電力供給を断つと記憶内容が失われるメモリ又は記憶媒体は揮発性メモリとよばれ,「SRAM」,「DRAM」などがある。それに対し電力供給を断っても記憶内容が保存されるメモリを不揮発性メモリと呼び,選択肢の中では「DVD-RAM」,「ROM」「フラッシュメモリ」が該当する。
問57
解答 ウ
暗号化方式には共通鍵暗号方式と公開鍵暗号方式があり,特徴は下記の表のとおり。
 
暗号方式 鍵の特徴 鍵の安全な配布 暗号化/複合の
相対的な処理速度
公開鍵暗号方式 暗号鍵と複合鍵が異なる 容易 遅い
共通鍵暗号方式 暗号鍵と複合鍵が同一 難しい 速い

 
問58
解答 エ
文書作成ソフトや表計算ソフトなどにおいて,一連の操作手順をあらかじめ定義しておき実行する機能をマクロという。
ア 「オートコンプリート」とは先頭の文字を入力すると入力履歴から候補を探し出し自動的に表示する機能
イ 「ソースコード」とはプログラムの記述コードでコンパイルする前のプログラムのコード
ウ 「プラグアンドプレイ」とは周辺機器を接続すると自動的にデバイスドライバをインストールする機能
エ 〇
問59
解答 イ
OCRとはOptical Character Recognitionの略で,「光学的文字認識」と訳される。紙に印刷された文字や手書き文字をテキストデータに変換する技術のこと。
ア 「10cm程度の近距離にある機器間で無線通信する。」はNFC(Near Field Communication)の説明
イ 〇「印刷文字や手書き文字を認識し,テキストデータに変換する。」はOCRの説明
ウ 「デジタル信号処理によって,人工的に音声を作り出す。」は音声合成の説明
エ 「利用者の指先などが触れたパネル上の位置を検出する。」はタッチパネルの説明
問60
解答 イ
関係データベースは「表」の集まりで表の1件,1件を「レコード」という。また,レコードは「フィールド」で構成される。
表>レコード>フィールドの関係
問61
解答 ア
cookieは,利用者のログインIDやサイトへのアクセス履歴,訪問回数など,Webサーバからの情報を一時的に保存する仕組み。
ア 〇「Webサイトが,Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと」はcookieの説明
イ 「Webブラウザが,アクセスしたWebページをファイルとしてPCのハードディスクに一時的に保存する仕組み又は保存されるファイルのこと」はキャッシュの説明
ウ 「Webページ上で,Webサイトの紹介などを目的に掲載されている画像のこと」はバナー画像の説明
エ 「ブログの機能の一つで,リンクを張った相手に対してその旨を通知する仕組みのこと」はトラックバックの説明
問62
解答 エ
配列の内容が1であれば文字“A"に変換しそれ以外(0,2)であれば文字“B”に変換する。
“AABAB”を出力するには配列の1,2,4番目が1である必要がある。
問63
解答 ア
SSDの全てのデータを消去し,復元できなくする方法に該当するのは「Secure Erase(セキュアイレース)」。BIOS操作や専用のソフトウェアで実行できる。
ア ○「Secure Erase」はBIOS操作や専用のソフトウェアで実行できる
イ 「磁気消去」は磁気ディスクに有効なデータの消去方法。SSDは半導体でできているため,磁気消去ではデータの消去はできない。
ウ 「セキュアブート」はPCの起動時に悪意のあるソフトウェアが読み込まれないようにするセキュリティ機能で,PCのマザーボードに搭載されており,起動時に実行されるすべてのコードをチェックして安全かどうかを確認する
エ 「データクレンジング」はデータベースの入力値の形式を統一し,不必要なデータの削除,変更を行うこと。例)「(株)○○」 「株式会社○○」の統一など
問64
解答 イ
情報セキュリティのリスクマネジメントにおけるリスクへの対応は下記の4つがある。
①リスク共有・・・発生頻度は低いが規模の大きいリスクを保険などの補填手段を使って対策すること。
②リスク回避・・・リスクの原因を除去すること。
③リスク保有・・・リスクを受け入れ対策を行わないこと。
④リスク低減・・・損失の発生率を低下させること。
ア 「災害によるシステムの停止時間を短くするために,遠隔地にバックアップセンターを設置する。」はリスク低減の例
イ ○「情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。」はリスク共有の例
ウ 「電子メールによる機密ファイルの流出を防ぐために,ファイルを添付した電子メールの送信には上司の許可を必要とする仕組みにする。」はリスク低減の例
エ 「ノートPCの紛失や盗難による情報漏えいを防ぐために, HDDを暗号化する。」はリスク低減の例
問65
解答 ウ
教師あり学習は,正解を付けた学習データを使って学習させる。教師あり学習には未知のデータを複数にわける「分類」,過去のデータを分析することでデータの関係性を見つける「回帰」のような手法がある。
教師なし学習は,正解を付けない学習データを使って学習させる。教師なし学習では「クラスタリング」と呼ばれる手法でデータをグループ分けする。
問66
解答 エ
PKIとはPublic Key Infrastructureの略で公開鍵基盤と訳される。そのうち,CA(Certificate Authority)とは認証局のことで公開鍵証明書を発行や失効を行う機関のこと
ア 「インターネットと内部ネットワークの間にあって,内部ネットワーク上のコンピュータに代わってインターネットにアクセスする。」はプロキシの役割
イ 「インターネットと内部ネットワークの間にあって,パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。」はファイアウォールの役割
ウ 「利用者に指定されたドメイン名を基にIPアドレスとドメイン名の対応付けを行い,利用者を目的のサーバにアクセスさせる。」DNSサービスの役割
エ ○「利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。」はCAの役割
問67
解答 ウ
稼働率は下記の式で求めることができる。
並列の稼働率 = 1-(1-稼働率1)×(1ー稼働率2)
直列の稼働率 = 稼働率1 × 稼働率2
2台のWebサーバの稼働率は0.8どちらか動作すればよいので
1-(1-0.8)×(1-0.8)=0.96となる
かつデータベースサーバーは動作している必要があるので
0.96×0.9=0.864
小数点第3位を四捨五入して0.86となる
問68
解答 ウ
情報デザインで用いられる概念であり,部屋のドアノブの形で開閉の仕方を示唆するというような,人間の適切な行動を誘発する知覚可能な手掛かりのことを「シグニファイア」という。
ア 「NUI (Natural User Interface)」は声やタッチなど人間な自然な動作でコンピュータに指示を与えること
イ 「ウィザード」は魔法使いの意味で複雑な操作を複数の質問に答えていくことで完了できるインタフェース
ウ ○「シグニファイア」はフランスの哲学者フェルディナン・ド・ソシュールが提唱した言語学上の概念で,「言葉や記号」と「その表す意味」との関係を指す
エ 「マルチタッチ」は2本以上の指で操作する機能で,大きな画面を複数人で同時に利用したり,複数の指を同時に触れて複雑な操作を行うことができる
問69
解答 イ
RAID5は,障害に備え,1台分のHDDを使ってパリティ情報として誤り訂正符号を書き込む方式。よって4台のうち3台分が記憶容量として利用できるため,実効データ容量はおよそ3Tバイト。
問70
解答 ウ
ESSIDとは,無線のネットワークを識別する文字列のこと。またステルス化とは,ESSID通知を停止して,ESSIDを表示させない機能。ESSIDを知っている利用者のみ利用できる。
ア 「アクセスポイントと端末間の通信を暗号化できる。」無線LANの暗号化はWPA-2などのプロトコルで行う
イ 「アクセスポイントに接続してくる端末を認証できる。」ステルス化は認証の機能はない
ウ ○「アクセスポイントへの不正接続リスクを低減できる。」ESSIDのステルス化の説明
エ 「アクセスポイントを介さず,端末同士で直接通信できる。」アドホックモードの説明
問71
解答 イ
インターネットで使用されているドメイン名とはコンピュータやネットワークなどを識別するための名前
ア 「Web閲覧や電子メールを送受信するアプリケーションが使用する通信規約の名前」はプロトコルの説明
イ ○「コンピュータやネットワークなどを識別するための名前」ドメイン名の説明
ウ 「通信を行うアプリケーションを識別するための名前」はポート番号の説明
エ 「電子メールの宛先として指定する相手の名前」はメールアドレスのユーザー名の説明
問72
解答 ウ
バイオメトリクス認証とは人間の体の特性を使って認証する方式。指紋認証,顔認証,光彩認証のほかに行動の特性もバイオメトリクス認証となる。
a 「Webページに歪んだ文字の列から成る画像を表示し,読み取った文字列を利用者に入力させることによって,認証を行う。」はCAPTCHA の例
b 「キーボードで特定文字列を入力させ,そのときの打鍵の速度やタイミングの変化によって,認証を行う。」はバイオメトリクス認証の例
c 「タッチパネルに手書きで氏名を入力させ,そのときの筆跡,筆圧,運筆速度などによって,認証を行う。」はバイオメトリクス認証の例
d 「タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって,認証を行う。」はパターン認証
よって,b,cが正解となる。
問73
解答 エ
ソーシャルエンジニアリングは,情報システム技術を用いずに,人間の心理的な隙などを突いて情報を盗み出すと。「ネットワークの管理者になりすまし電話をかけてIDやパスワードを盗む」「肩越しにパスワードを盗み見る」「ごみをあさって情報を盗む」などがソーシャルエンジニアリングの一例。
ア 「IoT機器とサーバとの通信は,盗聴を防止するために常に暗号化通信で行う。」情報システム技術を用いているのでソーシャルエンジニアリングの例ではない
イ 「IoT機器の脆弱性を突いた攻撃を防止するために,機器のメーカーから最新のファームウェアを入手してアップデートを行う。」情報システム技術を用いているのでソーシャルエンジニアリングの例ではない
ウ 「IoT機器へのマルウェア感染を防止するためにマルウェア対策ソフトを導入する。」情報システム技術を用いているためソーシャルエンジニアリングの例ではない
エ ○「IoT機器を廃棄するときは,内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。」ごみをあさって情報を盗む物理的な脅威に対する対策となるためソーシャルエンジニアリングの対策となる
問74
解答 エ
ア 「コミットとは, トランザクションが正常に処理されなかったときに,データベースをトランザクション開始前の状態に戻すことである。」コミットではなくロールバックの説明
イ 「排他制御とは, トランザクションが正常に処理されたときに,データベースの内容を確定させることである。」排他制御ではなくコミットの説明
ウ 「ロールバックとは,複数のトランザクションが同時に同一データを更新しようとしたときに,データの矛盾が起きないようにすることである。」ロールバックではなく排他制御の説明
エ ○「ログとは,データベースの更新履歴を記録したファイルのことである。」
問75
解答 エ
a  「アクセス制御」は機密性を確保するための対策
b  「デジタル署名」は機密性を確保するための対策
c  「ディスクの二重化」は可用性を確保するための対策
問76
解答 ウ
タッチパネルは指先や操作用のペンで画面に触れることで入力を行う装置。
ア 「感圧式」は抵抗膜方式ともよばれATMや駅の券売機で利用されている。マルチタッチには対応していない
イ 「光学式」は赤外線を利用した方式で日光が入る野外では使用しづらいことが欠点。屋内で利用するデジタルサイネージ(電子広告)などで利用されている
ウ ○「静電容量方式」は指がタッチパネルの表面に近づいたときに静電気によって検知する方式。マルチタッチ(複数のポイントに同時に触れて操作する)に対応しているためスマートフォンに採用されている
エ 「電磁誘導方式」は磁界を発生させる専用のペンで画面をタッチすると,パネル側に設置されたセンサーが反応して位置を検出する方式。専用のペンが必要
問77
解答 ウ
プログラムの発行元はプログラムファイルのデジタル署名で確認できる。
問78
解答 ア
スマートスピーカは,音声認識ができるAIを搭載したスピーカー。音声認識とは人間が問いかけるとその意味を解釈し,テキストに変換する技術。
「(1)利用者の音声をテキストデータに変換する。」が音声認識に該当する処理。
「(2)テキストデータを解析して,その意味を理解する。」は自然言語処理にあたる。
「(3)応答する内容を決定して,テキストデータを生成する。」は自然言語処理にあたる。
「(4)生成したテキストデータを読み上げる。」は自然言語処理にあたる。
問79
解答 エ
企業などの内部ネットワークとインターネットとの間にあって,セキュリティを確保するために内部ネットワークのPCに代わって,インターネット上のWebサーバにアクセスするサーバーを「プロキシサーバ」という。
ア 「DNSサーバ」はドメイン名やホスト名をIPアドレスに変換するサーバ
イ 「NTPサーバ」は時刻を合わせるためのサーバ
ウ 「ストリーミングサーバ」はインターネットの動画配信を行うためのサーバ
エ ○ 「プロキシサーバ」は代理サーバとも呼ばれ,「代理」としてインターネットとの接続を行うサーバ
問80
解答 ア
OSSとは,Open Source Initiativeが提唱する以下の10条件による定義を満たすソフトウェア。
1.自由な再頒布ができること
2.ソースコードを入手できること
3.派生物が存在でき,派生物に同じライセンスを適用できること
4.差分情報の配布を認める場合には,同一性の保持を要求してもかまわない
5.個人やグループを差別しないこと
6.利用する分野を差別しないこと
7.再配布において追加ライセンスを必要としないこと
8.特定製品に依存しないこと
9.同じ媒体で配布される他のソフトウェアを制限しないこと
10.技術的な中立を保っていること
これを踏まえたうえで記述をみると
a ○「OSSを利用して作成したソフトウェアを販売することができる。」
b 「ソースコードが公開されたソフトウェアは全てOSSである。」× 他にも要件があるため,全てOSSであるとは限らない
c 「著作権が放棄されているソフトウェアである。」× 著作権は放棄されていない
よって,aが正解となる。
問81
解答 エ
正規化とは表をデータの重複及び不整合が発生しないように,複数の表に分けること
一つの表で管理されていた受注データを, 受注に関する情報と商品に関する情報に分割する。
商品に関する情報は「商品番号」「商品名」「単価」となる。受注に関する情報は「受注番号」「発注者」「商品番号」「個数」となる。
問82
解答 イ
ISMSクラウドセキュリティ認証とは通常のISMS認証に加えて,クラウドサービス固有の管理策が 適切に導入,実施されていることを認証するもの
ア 「一度認証するだけで,複数のクラウドサービスやシステムなどを利用できるようにする認証の仕組み」はシングルサインオンの説明
イ ○ 「クラウドサービスについて,クラウドサービス固有の管理策が実施されていることを認証する制度」はISMSクラウドセキュリティ認証の説明
ウ 「個人情報について適切な保護措置を講ずる体制を整備しているクラウド事業者などを評価して,事業活動に関してプライパシーマークの使用を認める制度」は個人情報保護のプライバシーマークの説明
エ 「利用者がクラウドサービスへログインするときの環境, IPアドレスなどに基づいて状況を分析し,リスクが高いと判断された場合に追加の認証を行う仕組み」はリスクベース認証の説明
問83
解答 エ
1回投げて1の目が出ない確率は5/6
3回続く確率は
5/6 × 5/6 × 5/6 = 125/216
問84
解答 エ
IoTエリアネットワークでも利用され,IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し,リレー方式で通信をすることによって,広範囲の通信を実現する技術を「マルチホップ」という。
ア 「GPS」とは「Global Positioning System」の略称。日本語では「全地球測位システム」と訳され人工衛星(GPS衛星)から発せられた電波を受信し,現在位置を特定する技術
イ 「MIMO」とは「Multi Input Multi Output」の略で,複数のアンテナを用いて通信を行う技術
ウ 「キャリアアグリゲーション」とはCarrier Aggregationの略で,複数の周波数帯の電波を束ねて1つの通信回線としてデータの送受信を行う技術
エ ○「マルチホップ」
問85
解答 エ
1: 〇整数型:binaryTointeger(文字列型: binaryStr)
2:  整数型:integerNum, digitNum, exponent, i
3:  integerNum ← 0
4:  for ( i を 1 から binaryStr の文字数 まで 1 ずつ増やす)
5:   digitNum ← binaryStr の末尾から i番目の文字を整数型に変換した値
6:          // 例:文字 “1” であれば整数値 1 に変換
7:   exponent ← ( a )
8:   integerNum ← ( b )
9:  endfor
10: return integerNum
このプログラムは2進数の入力値を10進数に変換するプログラム。
空欄bより先に検証する。
integerNum × digitNum × exponent,integerNum + digitNum × exponentのどちらか
integerNum × digitNum × exponentはintegerNumの初期値が0のため,結果は常に0となるため不正解。
空欄aは「(2のi乗ー1)」,または「2の(iー1)乗」 のどちらか
i=1のとき (2の1乗)-1 → 2-1=1  
       2の0乗   → 1
i=2のとき (2の2乗)-1 → 4-1=3
       2の1乗   → 2
i=3のとき (2の3乗)-1 → 8-1=7
       2の2乗   → 4
入力値の「100」は入力値の末尾より3番目のときにdigitNumが「1」であるため,i=3のときに,exponentが4になる「2の(iー1)乗」が正解。
問86
解答 ウ
PDCAとはPlan(計画)→Do(実施)→Check(評価)→Act(改善)の繰り返しで業務を改善していく手法。
ア 「業務内容の監査結果に基づいた是正処置として,サーバの監視方法を変更する。」是正とあるのでA(Act)で実施する
イ 「具体的な対策と目標を決めるために,サーバ室内の情報資産を洗い出す。」目標を決めるとあるのでP(Plan)で実施する
ウ ○「サーバ管理者の業務内容を第三者が客観的に評価する。」評価とあるのでC(Check)で実施する
エ 「定められた運用手順に従ってサーバの動作を監視する。」動作の監視はD(Do)で実施する
問87
解答 エ
通常の検索エンジンでは検索されず匿名性が高いので,サイバー攻撃や違法商品の取引などにも利用されることがあるインターネット上のコンテンツの総称を「ダークウェブ」と呼ぶ。
ア 「RSS」は,Really Simple Syndicationの略でウェブサイトの新着情報を配信する仕組みのこと。 ウェブサイトやブログなどが更新された日付やそのタイトル,内容の要約などを配信するために用いられる技術
イ 「SEO」
ウ 「クロスサイトスクリプティング」
エ ○「ダークウェブ」はまさに暗いWebサイトの意味でプライバシー確保のために合法的な用途で利用されることもあるが,悪質で違法な目的で使われることも多い
問88
解答 ア
JavaScriptはWebブラウザで動きを付けたいときに使うプログラム言語。
ア ○「Webブラウザ上に,動的な振る舞いなどを組み込むことができる。」
イ 「Webブラウザではなく, Webサーバ上だけで動作する。」ブラウザでもサーバーでも動作できる
ウ 「実行するためには,あらかじめコンパイルする必要がある。」スクリプト言語なのでコンパイルする必要がない
エ 「名前のとおり, Javaのスクリプト版である。」Javaとは関係がない
問89
解答 ウ
ア 「1回の認証で,複数のサーバやアプリケーションなどへのログインを実現する仕組みを,チャレンジレスポンス認証という。」チャレンジレスポンスではなく「シングルサインオン」の仕組み
イ 「指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みを,シングルサインオンという。」シングルサインオンではなく「バイオメトリクス認証」の仕組み
ウ ○「情報システムが利用者の本人確認のために用いる,数字列から成る暗証番号のことを, PINという。」
エ 「特定の数字や文字の並びではなく,位置についての情報を覚えておき,認証時には画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を,多要素認証という。」多要素認証ではなく「マトリクス認証」の方式
問90
解答 ア
セキュリティ対策として使用されるWAFとはWeb Application Firewallの略で,インターネットを通じて行われるWebアプリケーションへの攻撃を検知し,阻止する仕組み。
ア ○「ECなどのWebサイトにおいて,Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や,不審なアクセスのパターンを検知する仕組み」
イ 「インターネットなどの公共のネットワークを用いて,専用線のようなセキュアな通信環境を実現する仕組み」はVPN(Virtual Private Network)の説明
ウ 「情報システムにおいて,機密データを特定して監視することによって,機密データの紛失や外部への漏えいを防止する仕組み」はDLP(Data Loss Prevention)の説明
エ 「ファイアウォールを用いて,インターネットと企業の内部ネットワークとの間に緩衝領域を作る仕組み」はDMZ(DeMilitarized Zone)の説明
問91
解答 エ
職場で不要になったPCを廃棄する場合,ファイルの削除,アプリケーションのアンインストール,論理フォーマットなどでは表面的にファイルやアプリケーションが見えなくなるだけで,データ復元ソフトなどで復元することができるため,物理的に削除しなくてはいけない。よって,選択肢エの「専用ソフトなどを使って,PCに内蔵されている全ての記憶装置の内容を消去するために,ランダムなデータを規定回数だけ上書きする。」が正解。
その他の方法として,記憶媒体を物理的に削除する方法,データ全体を暗号化して復号鍵を消去する「暗号化消去」という方法などがある。
問92
解答 ウ
1台のサーバで複数のサービスを実行している場合は,「ポート番号」によってサービス(機能)を特定することができる。
問93
解答 イ
関係データベースで管理している“従業員”表から,氏名が”%葉_”に該当する従業員を抽出した。抽出された従業員は何名か。ここで,“_”は任意の1文字を表し,“%”は0文字以上の任意の文字列を表す。
よって氏名の最後から2文字めが葉であればよい。
S001 千葉翔  ○
S002 葉山花子 ×
S003 鈴木葉子 ○
S004 佐藤乙葉 ×
S005 秋葉彩葉 ×
S006 稲葉小春 ×
よって2名が正解。
問94
解答 ア
企業において情報セキュリティポリシー策定で行う作業順序は下記の通り
a  策定する責任者や担当者を決定する。
b  情報セキュリティ対策の基本方針を策定する。
c  保有する情報資産を洗い出し,分類する。
d  リスクを分析する。
よって順番はa→b→c→d
問95
解答 イ
AI の関連技術であるディープラーニングでは「ニューラルネットワーク」技術が用いられている。
ア 「ソーシャルネットワーク」とはSNSのことでInstagramやXなどの総称
イ ○「ニューラルネットワーク」とは人間の脳細胞(ニューロン)を数学的に模倣したモデル
ウ 「フィージビリティスタディ」とは新規事業やプロジェクトの事業化可能性を調査・検証すること
エ 「フォールトトレラント」とは1台のサーバが故障しても他のサーバーで動き続けるといった信頼性を高める技術
問96
解答 ウ
Toはメールを送りたい(要件を伝えたい)相手
CC(カーボン・コピー)はメールを送ったことを知らせたい相手
BCC(ブラインド・カーボン・コピー)はほかの送信相手に知らせずにメールを送ったことを知らせたい相手に送るときに利用する。
○To:Bさんのメールアドレス
○Cc:Cさんのメールアドレス
○Bcc:Dさんのメールアドレス, Eさんのメールアドレス
次のように指定した場合,Dさん,Eさんにメールを送ったことは他の人にはわからない。Dさん,EさんはTo,CCのBさん,Cさんのメールアドレスを知ることができる。
問97
解答 イ
OSSは,プログラムのソースコードが無償で公開されており,誰でも改良,再配布できるソフトウェア
a Android は,OSS
b FreeBSD は,OSS
c iOS は,OSSでない
d Linux は,OSS
よって,a,b,dが正解となる。
問98
解答 イ
ランサムウェアはファイルを勝手に暗号化し利用不能にし,元に戻すために金銭を要求するマルウェアのこと。
ア 「PCに外部から不正にログインするための侵入路をひそかに設置する。」はバックドアの説明
イ ○「PC のファイルを勝手に暗号化し,復号のためのキーを提供することなどを条件に金銭を要求する。」はランサムウェア
ウ 「Webブラウザを乗っ取り,オンラインバンキングなどの通信に割り込んで不正送金などを行う。」はMITB攻撃の説明
エ 「自らネットワークを経由して感染を広げる機能をもち,まん延していく。」ウイルスの一種ワームの説明
問99
解答 ウ
GPSとは全地球測位システムと訳され,人工衛星を使って現在地を割り出すシステム。
準天頂衛星システムとは,GPSの電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように,特定の地域の上空に比較的長く留まる軌道をとり,GPS と併用することによって,より高い測位精度を実現する。
ア 「アシストGPS」はGPS(全地球測位システム)を利用した位置計測に加えて,携帯電話などのネットワークを利用して計測できる位置情報を補助的に利用する技術
イ 「ジャイロセンサ」は加速度を測定するセンサー
ウ 〇
エ 「プローブカー」は,自動車を移動体の交通観測モニタリング装置と捉え,きめ細かな交通流や交通行動,位置情報,車両挙動さらには気候や自然に係わる状況をモニタリングするシステム
問100
解答 ウ
ドメイン名とIPアドレスの対応をするサーバーをDNSサーバーといい,このDNSサーバーの情報が書き換えられると不正なサイトに誘導されることになる。この攻撃を「キャッシュポイズニング」と呼ぶ。
ア 「DDos攻撃」とは脆弱性のあるサーバーに対して複数台の悪意をもったコンピュータから同時にパケットを送信し,サービスを不能にする攻撃
イ ○「DNSキャッシュポイズニング」
ウ 「ソーシャルエンジニアリング」は情報技術をつかわず心理的な隙をついて不正に情報を収集したりすること。たとえば入力中のパスワードをのぞき見したり,管理者と偽り,管理者のパスワードを聞き出すなど
エ 「ドライブバイダウンロード」とはWebサイトに悪意のあるプログラムを埋め込み,利用者が気付かないうちにダウンロードさせ,自動実行させる攻撃

一覧へ戻る

©Kawaijuku Group.