令和7年度(2025年)春期
令和7年度 ITパスポート 公開問題
皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合せフォームまでお寄せください。
・令和7年ITパスポート 公開問題
ITパスポート試験公開情報のWEBサイトはこちら
- 問1
- 解答 ウ
-
「請負契約」とは,請負人が仕事を完成することを約し,注文者がその仕事の結果に対してその報酬を支払うことを約する契約のこと(民法632条)。
請負人をB社とし,注文者がA者とするとB社の従業員はB社の責任者の指揮命令下で仕事の完成を目的に作業を行う形となる。B社の従業員はA社の責任者の指揮命令の下で作業を行った場合が,偽装請負とみなされる。
よって,a,cが偽装請負とみなされる。
- 問2
- 解答 ウ
-
従来の情報セキュリティマネジメントシステム規格(ISO/IEC 27001)に加えて,クラウドサービス固有のセキュリティ管理体制を構築するガイドラインは。ISO/IEC 27017。
ア 「ISO 14001」は環境マネジメントシステムの国際規格
イ 「JIS Q 15001」は個人情報保護を目的とした日本産業規格
ウ 〇 「ISO/IEC 27017」はクラウドサービスにおける情報セキュリティ管理策の国際規格
エ 「ISO 9001」は品質マネジメントシステムに関する国際規格
- 問3
- 解答 イ
-
官民データとは,国や地方自治体,独立行政法人,民間事業者などが事務や事業の遂行において管理,利用,または提供する電磁的に記録された情報を指す。
選択肢にある「a.県庁」,「b.大学」,「c.電力事業者」,「d.独立行政法人」のすべてが官民データを所有している。
- 問4
- 解答 エ
-
VRIO分析とは経営戦略を策定するために,「価値(Value)」「希少性(Rarity)」「模倣可能性(Imitability)」「組織(Organization)」の四つの要素で評価することで,自社のもつ資源を分析する手法。
ア 「4P」とはマーケティング戦略における重要な4つの要素であるProduct(製品・サービス),Price(価格),Place(流通),Promotion(プロモーション)の頭文字を指す用語
イ 「PPM」とは,プロダクトポートフォリオマネジメント(Product Portfolio Management)の略で複数の製品・事業の組み合わせと位置づけを分析し,全社レベルで最適な経営資源配分を判断する経営手法
ウ 「SWOT分析」とは経営戦略を策定するために,強み(Strengths),弱み(Weaknesses),機会(Opportunities),脅威(Threats)の四つの要素を分析する手法
エ 〇
- 問5
- 解答 ウ
-
仕入れ単価が上昇し,期末の仕入れ単価が最も高くなった場合,期首棚卸高と期末棚卸高を同じ数量で計算した場合には,期末棚卸高が期首棚卸高と比べて高くなる。(期末棚卸高は上がる)
また,「売上原価 = 期首棚卸高 + 当期商品仕入高 - 期末棚卸高」
の計算式で売上原価を求めた場合,売上原価は下がる。
- 問6
- 解答 イ
-
特定電子メール法は,迷惑メールの送信を規制する法律。営利を目的とする企業や個人が,広告や宣伝目的でメールを送信する際のルールを定めている。
事前に受信者の同意(オプトイン)を得ることが義務付けられており,同意を得ずに送信すると,違反行為として規制対象となる。
オプトインの例外は下記の通り。
・電子メールアドレスの通知をした者:名刺交換など,自己のメールアドレスを相手に直接通知した場合など。
・取引関係にある者:過去に取引があった,または継続的な取引関係にある者。
・自己の電子メールアドレスを公表している者:団体や営業を営む個人が,ホームページやその他で公表しているメールアドレス。
このような場合はオプトインを得なくても広告・宣伝メールを送ることができるとされているが,公表されているアドレスに「送信拒否」の表示がある場合は,たとえ公表されているアドレスであっても,オプトインの例外には該当しない。
ア 「広告宣伝メールの受信を拒否する旨の意思表示がないことを確認したのち,公表されている企業のメールアドレス宛てに広告宣伝メールを送信した。」は,例外に該当するため,規制対象とならない。
イ 〇 「受信者から拒否通知があった場合には,それ以降の送信を禁止すればよいと考え,広告宣伝メールを送信した。」は,規制対象となる
ウ 「内容は事務連絡と料金請求なので問題ないと考え,受信者本人の同意なく,メールを送信した。」は広告宣伝メールではないため,規制対象とならない
エ 「長年の取引関係にある企業担当者に対して,これまで納入してきた製品の新バージョンが完成したので,その製品に関する広告宣伝メールを送信した。」は,例外に該当するため,規制対象とならない。
- 問7
- 解答 イ
-
新しい概念やアイディアの実証を目的とした,開発の前段階における検証を指す用語は「PoC」。
ア 「CRM」はCustomer Relationship Managementの略で,顧客関係管理と訳される
イ 〇 「PoC」はProof of Conceptの略で,概念実証」と訳される
ウ 「RAS」はRemote Access Serverの略で,自宅などオフィス以外の場所から社内ネットワークへの接続を可能とするためのサーバーのこと
エ 「SLA」はService Level Agreementの略で,サービスレベル合意書と訳される
- 問8
- 解答 イ
-
バイアスとは,偏りや偏見を意味する言葉でAIのバイアスとは,人間のバイアスや偏見を反映してしまい,不公平な結果を出すこと。学習するデータに偏りがあると,予測や判断が偏ってしまい,特定のグループに不当な影響を与える可能性がおこる。このようなバイアスの低減やデータの品質を確保する対策として適切なものは
a.学習の目的に適したデータであることを確認する。
b.データの入手元・作成来歴を確認する。
c.データへのアノテーション(注釈)の付与は学習目的に合わせて実施する。
d.人間の目でも同定が困難と考えられる画像認識用のデータは除外する。
a,b,c,dすべて正解となる。
- 問9
- 解答 ウ
-
ハッカソンとは「ハック(ソフトウェアの開発)」+「マラソン」を組み合わせた造語で,限られた時間内にソフトウェアやサービスを開発するイベントのこと。
ア 「定められたルールの下,ある主題について,肯定派と否定派といった異なるに立場に分かれて議論する。」はディベートの説明
イ 「情報セキュリティ分野で活躍したいという意思をもった若者が,合宿形式で情報セキュリティに関する実践的な知識を学ぶ」はセキュリティキャンプの説明
ウ 〇 「プログラマーやデザイナーなどから成る複数の参加チームが,与えられたテーマに関するプロトタイプを短期間で作成し,その成果を発表して競い合う」はハッカソンンお説明
エ 「問題解決や利用者獲得などゲーム的な要素のない分野にデジタル技術を活用したゲームの要素を取り入れることによって,参加者の参加を動機づける。」はゲーミフィケーションの説明
- 問10
- 解答 エ
-
生成AIにおいて,もっともらしい事実が異なる内容が出力されることを表す用語はハルシネーション。
ア 「エコーチェンバー」はSNSなど狭い世界で自分と似た価値観をもつユーザー同士でコミュニケーションをとった結果,特定の意見や思想が世の中の常識と信じてしまう現象。
イ 「シンギュラリティ」は技術的特異点と呼ばれ,AIが人間の知能を超える転換点を指す用語。
ウ 「ディープフェイク」は「ディープラーニング」と「フェイク」を組み合わせた造語で,悪意を持って本物のように合成された偽物の画像,音声など
エ 〇 「ハルシネーション」は幻覚とも訳され,もっともらしい誤情報を生成すること
- 問11
- 解答 エ
-
FMS(Flexible Manufacturing System:フレキシブル生産システム)とは,1つの生産ラインで,異なる製品やバリエーションを柔軟に製造できるシステムのこと
ア 「技術革新を効果的に自社の経営に取り入れることによって,企業の成長を図る。」とはMOT(Management of Technology:技術経営)の説明
イ 「生産工程の各段階で,原材料から完成製品までの資材の流れを適時・適量に管理する。」はMRP(Material Requirements Planning:資材所要量計画)の説明
ウ 「生産時に必要となる部品などを必要な分だけ供給することによって,生産リードタイムを短縮する。」はJIT(Just In Time:ジャストインタイム)の説明
エ 〇 「複数の工作機械や産業用ロボットなどを有機的に結合し,生産プロセス全体を統括的
に制御・管理する。」はFMS(Flexible Manufacturing System:フレキシブル生産システム)の説明
- 問12
- 解答 エ
-
サービスとは日本語では役務(えきむ)と訳される。商標法におけるサービスマークとは,商品ではなくサービス(役務)を扱う者などに対して他社のサービス(役務)と区別するための商標をのこと。具体的には清掃や警備などの労働や,法的な手続きといった,他者のために行う目に見えないサービス全般をさす。
ア 「企業が,企業そのものを他社と区別するために表示する商標」は企業のロゴマークの説明
イ 「製造業者,販売業者が提供する商品を,他社の商品と区別するために表示する商標」は商品商標の説明
ウ 「大規模小売業者が開発したプライベートブランドの商品を,他社の商品と区別するために表示する商標」は商品商標の説明
エ 〇 「輸送業者,金融業者などが提供する役務を,他社の役務と区別するために表示する商標」はサービスマークの説明
- 問13
- 解答 ウ
-
ITソリューションの提供者に活用事例や技術情報などの提供を依頼する文書を「RFI(情報提供依頼書)」という。
ア EDI(Electronic Data Interchange)は,企業間で商取引のデータを交換する仕組み
イ KPI(Key Performance Indicator)は業績評価指標。目標達成に向けて実行状況を把握・評価するための指標
ウ 〇 RFI(Request for Information)は情報提供依頼書。Tソリューションの提供者に対して情報提供を依頼する文書
エ RFP(Request for Proposal)は,提案依頼書。情報システムの導入を検討する組織が,ITソリューションの提供者に対して提案を求める文書
- 問14
- 解答 イ
-
事業,経営情報に知財情報を組み込んで分析し,現状の脆弱や将来展望などの分析結果を事業責任者,経営者と共有し,事業戦略又は経営戦略に反映させることを表す用語はIPランドスケープ (Intellectual Property Landscape)という。
ア 「CVC (Corporate Venture Capital)」は企業が新しい技術や事業機会を得るために,ベンチャー企業に出資すること
イ 〇 「IPランドスケープ」は,企業が特許や技術情報を整理し,業界内の技術の動向や競争優位性を分析する手法
ウ MOT(Management of Technology)は技術経営と訳され,技術開発により,事業を成功させるための経営手法
エ SWOT分析は,自社の強み,弱み,機会,脅威を分析し,経営戦略を立案するための手法
- 問15
- 解答 ア
-
事業運営における意思決定の迅速化,組織の独立採算の推進を目的とし,一つの企業の中に事業領域ごとに独立した組織を設置する組織形態をカンパニー組織という。
ア 〇
イ 「機能別組織」とは職能別組織とも呼ばれ,システム,営業,経理といった職能別の組織
ウ 「プロジェクト組織」とは特定の目的を達成するために一時的に編成される組織
エ 「マトリックス組織」とは機能別組織とプロジェクト組織を組み合わせた組織
- 問16
- 解答 イ
-
不正アクセス禁止法とはネットワーク経由で不正にコンピュータにアクセスすることを規制する法律。他人のIDやパスワードを不正に入手する行為も不正アクセスを助長する行為として規制される。
a. 〇 「正当な理由なく本人に無断で第三者に提供する。」は不正アクセス禁止法により規制される
b. 「他人の電子メールの利用者IDとパスワードを無効にするマルウェアを作成する。」は「不正指令電磁的記録に関する罪(いわゆるウイルス作成罪)」で規制される
c. 〇 「本人に無断で使用して,メールサーバ上の電子メールを閲覧する。」は不正アクセス禁止法により規制される
よって,a,cが該当する。
- 問17
- 解答 ア
-
プロセスマイニングとは,業務のプロセスを操作ログなどを収集し,実際に行われている業務プロセスの可視化,分析,モニタリングを行い,業務の課題を特定して改善を図る手法のこと。
ア 〇 「一連の業務で実際に遂行したシステムの操作ログなどを収集し,現行の業務プロセスの可視化,分析,モニタリングによって業務の課題を特定して改善を図る手法やツールである。」はプロセスマイニングの説明
イ 「業務プロセスをそれまでの習慣などにとらわれず,抜本的に再構築して業務効率の改善を図る手法」はBPR(Business Process Re-engineering)の説明
ウ 「コンタクトセンターへの問合せ内容やSNSの投稿内容の分析などの業務プロセスで用いられる,膨大な文章 データから必要な情報を抽出して分析する手法」はテキストマイニングの説明
エ 「大量の計算処理で正しい値を算出する一連のプロセスを通じて,暗号資産を取得する手段」はブロックチェーン技術を用いた暗号資産のクリプトマイニングの説明
- 問18
- 解答 ア
-
アクセシビリティとは,高齢者や障害者などを含め,様々な能力や特性をもつ幅広い層の人が等しく利用できるように配慮したソフトウェア製品の設計のこと。
ア 〇
イ 「顧客データを基に顧客を識別し,コールセンターやインターネットなどの様々なチャネルを用いて顧客との関係を深める手法」はCRM(Customer Relationship Management:顧客関係管理)の説明
ウ 「製品,システム,サービスなどにおいて,それらを使用する場面をイメージしたり実際に利用したりすることで得られる人の感じ方や反応」はUX(User Experience)の説明
エ 「特定のファイルやデータベースなどの情報資産に対し,参照や更新などの権限の認可や制限を確実にする手段」はアクセス制御の説明
- 問19
- 解答 ア
-
VR(Virtual Reality)は仮想現実と訳され,ゴーグルなどを用いてユーザを仮想空間を体験させる技術。
AR(Augmented Reality)は拡張現実と訳され,実際の画像や映像ににデジタル情報を重ねて表示する技術。
ア 〇 「顔を覆うように頭部にゴーグルを装着し,そのゴーグル内に投影された仮想空間に広がる火災や地震の映像を見ながら避難方法をイメージすることによって,防災訓練が行える。」はVRの活用事例
イ 「家具をオンラインで購入するときに,スマートフォンのカメラを通して画面に映っている現実の自分の部屋に,購入したい家具をリアルタイムに重ねて試し置きできる。」はARの活用事例
ウ 「史跡などにスマートフォンを向けることによって,昔あった建物の画像や説明情報が現実の風景と重なって画面に表示される。」はARの活用事例
エ 「図鑑にスマートフォンをかざすことによって,図鑑の絵や写真に重なって生物の動画が見られる。」はARの活用事例
- 問20
- 解答 イ
-
企画プロセスのシステム化構想の立案時にベンダー企業から収集する情報として,最も適切なものは「システム化する業務の分野に関する情報技術動向」
ア 「システム化計画に基づいた開発コストの見積り」はシステム化構想がまとまった後で行う
イ 〇
ウ 「システム構築を進めるに当たっての発注元企業の役割」はベンダー企業から収集する情報ではない
エ 「ベンダー企業の技術者が保有している技術資格」は開発段階で行う
- 問21
- 解答 イ
-
フリーミアムとは,フリー(無料)とプレミアム(有料)を組み合わせた造語で,基本的な機能やサービスは無償で提供し,追加の機能やサービスを有償で提供することで利益を上げるビジネスモデルのことをさす。
ア 「フリーウェア」は無料のソフトウェア
イ 〇
ウ 「フリーライド」はただ乗りのことで費用を払わず便益を得る行為
エ 「フリーランス」は企業に雇用されずに仕事を請け負う個人事業主のこと
- 問22
- 解答 ウ
-
各営業担当者が提出する営業見込みと実績を毎月集約してグラフ化することに適したツールは「入力したデータを加工して見せるオフィスツール」が適切。
ア 見込みと実績のグラフ化には「データを学習し,分析するAI」は不要
イ 見込みと実績のグラフ化には「データを自動収集し,データベースに蓄積するIoT」は不要
ウ 〇 見込みと実績のグラフ化には「入力したデータを,加工して見せるオフィスツール」が適当
エ 見込みと実績のグラフ化には「ビッグデータを,様々な手法で分析するデータサイエンス」は不要
- 問23
- 解答 ウ
-
コーポレートガバナンスとは「企業統治」と訳され,企業の健全化をしめし,ステークホルダ(利害関係者)の利益を守るための仕組み。
a 「株式公開買付けによる企業の買収」はコーポレートガバナンスとは関係がない
b 〇 「執行役員制度の導入による経営と執行の分離」執行役員とは,業務を執行する役員のことで経営を監督する役員と区別することでより健全化をはかることができコーポレートガバナンスが有効に機能する
c 〇 「独立性の高い社外取締役の選任」独立性の高い社外取り締まりを行うことでチェック機能が働くことでコーポレートガバナンスが有効に機能する
- 問24
- 解答 エ
-
RPAとは,ホワイトカラーの定型的な事務作業を,ソフトウェアのロボットに代替させることによって,自動化や効率化を図る仕組み。
ア 「企業の一部の業務を外部の組織に委託することによって,自社のリソースを重要な領域に集中したり,コストの最適化や業務の高効率化などを実現したりする。」はアウトソーシングの説明
イ 「組立てや搬送などにハードウェアのロボットを用いることによって,工場の生産活動の自動化を実現する。」RPAはソフトウェアのロボットでハードウェアのロボットではない
ウ 「システムの利用者が,主体的にシステム管理や運用を行うことによって,利用者のITリテラシーの向上や,システムベンダーへの依存の軽減などを実現する。」はEUC(End User Computing)の説明
エ 〇
- 問25
- 解答 ア
-
ブロックチェーンとは「分散型台帳技術」のことで,複数のコンピュータでデータを分散して保持し,相互に整合性を確認しあう仕組みで,データの改ざんや不正行為を防止する。
ア 〇 「証券会社が,取引の改ざんや不整合の発生を防止することを目的として,従来の社債に代わり電子的手段を用いたデジタル社債を発行した。」はブロックチェーンを適用した事例
イ 「商品先物取引所を運営する認可法人が,取引量を拡大することを目的として,現在およそ1秒以上要している注文受付の応答時間を,1秒未満に改善した。」はシステムの高速化に関する記述でブロックチェーンとは関係ない
ウ 「ビジネス路線を中心に運航する航空会社が,顧客の利便性向上と競合他社に対する競争力強化を目的として,出発1時間前まで何回でも予約の変更を可能とする新しいサービスを開始した。」はサービスの向上に関する記述でブロックチェーンとは関係ない
エ 「服飾雑貨製造会社が,自社の商品企画に活用することを目的として,過去の全ての自社商品に関する大量の画像及び社内会議の音声データをデータベースに保存し,従業員がいつでも検索できるようにした。」はデータベースを利用し業務改善に関する記述でブロックチェーンとは関係ない
- 問26
- 解答 ウ
-
売掛金とは受注し,売上計上が確定した取引のうち,回収できていない金額をさす。
取引③(1300万円),取引④(1000万円)が該当し,合わせて2300万円が売掛金
取引④は受注はあるが,売上計上されていないため,売掛金には入らない。
- 問27
- 解答 イ
-
業務と情報システムの現状の把握と目標とする理想像の設定から現状と理想との乖離を明確するための手法はEA(Enterprise Architecture)が該当する。
ア 「BI(Business Intelligence)」はデータを分析して意思決定に活かすための手法
イ 〇 「EA(Enterprise Architecture)」は組織全体の業務システムをビジネスアーキテクチャ,データアーキテクチャ,アプリケーションアーキテクチャ,テクノロジーアーキテクチャの4つの分類体系に分けて現状モデル(As-Isモデル)から,目標とする理想モデル(To-Beモデル)へと比較しながら,モデル化を進める手法
ウ 「MOT(Management of Technology)」は技術経営と訳され,技術を活かした経営のこと
エ 「SOA(Service Oriented Architecture)」はサービス指向アーキテクチャと訳され,ソフトウェア部品を連携させ,システムを構築する手法
- 問28
- 解答 エ
-
生成AIとは,プロンプトで与えられた指示に対して,新しいコンテンツ(文章,画像,音声など)を自動で作り出す人工知能技術。
ア 「一切の学習を必要とせずに,新しいコンテンツを生成する。」AIにとって学習は必要
イ 「過去のデータから項目間の相関などを学習したモデルを用いて,現在のデータから将来の値を予測して出力する。」は機械学習による予測モデルの説明であり,新しいコンテンツを作り出すことではない
ウ 「作成したシナリオに基づいて動作するソフトウェアロボットによって,業務を自動化する。」はRPAの説明でAIとは異なる
エ 〇 「自然言語で指示された内容に従って,事前に学習したデータを基に,新しいコンテンツを生成する。」は生成AIの説明
- 問29
- 解答 イ
-
ミッションとは「使命」,ビジョンとは「将来の理想とする姿」,バリューとは「価値,大切にする行動指針」のこと。
ア 「企業の存在意義や使命」はミッション
イ 〇「企業の存在意義や使命をふまえた,ある時点でのありたい姿」はビジョン
ウ 「戦略を実現するために重要となる業績管理指標」はKPIの説明
エ 「戦略を実現するために重要となる成功要因」はCSFの説明
- 問30
- 解答 エ
-
プログラムに関連した著作権の保護の対象となるもの:ソースプログラム,オブジェクトプログラム,操作マニュアルなど
著作権の対象とならないもの:アイディア,アルゴリズム,通信プロトコルなど
- 問31
- 解答 イ
-
ERPシステムとは経営管理を一元化するシステム。
ア 「企業内の個人がもつ営業に関する知識やノウハウを収集し,共有することによって,効率的,効果的な営業活動を支援するシステム」はSFAシステムの説明
イ 〇 「経理や人事,生産,販売などの基幹業務と関連する情報を一元管理し,経営資源を最適配分することによって,効率的な経営の実現を支援するシステム」はERPシステムの説明
ウ 「原材料の調達から生産,販売に関する情報を,企業間で共有・管理することによって,ビジネスプロセスの全体最適を目指すシステム」はSCMシステムの説明
エ 「個々の顧客に関する情報や対応履歴などを管理することによって,きめ細かい顧客対応を実施し,顧客満足度の向上を支援するシステム」はCRMシステムの説明
- 問32
- 解答 ウ
-
公共交通機関での移動履歴,Webサイトでの商品検索履歴,SNSやブログで発信したデータなど,個人の活動を記録する技術,又は記録そのものを表す用語を「ライフログ」と呼ぶ
ア 「アクティビティ」は活動や動作をさす用語
イ 「トランザクション」はデータベースの処理単位をさす用語
ウ 〇 「ライフログ」
エ 「レコードキーピング」は業務における記録保持をさす用語
- 問33
- 解答 ア
-
自動運転のレベルは下記のとおり。
0 運転自動化なし
1 運転支援
2 部分運転自動化
3 条件付運転自動化
4 高度運転自動化
5 完全運転自動化
0~2の運転の主体は人間
3~5の運転の主体はシステム
ア 〇 「運転の主体はシステムであり,人間が運転する必要はないが,システムによる自動運転の継続が難しい場合は,人間が運転しなければならない。」はレベル3
イ 「運転の主体はシステムであり,人間が運転する必要はないので,ハンドルやペダルなどの運転装置は不要だが,自動運転できる地域は限られる。」はレベル4
ウ 「運転の主体は人間であり,高速道路で車線を維持しながら前の自動車に付いて走る機能のように,ハンドルと加減速の操作をシステムが支援する。」はレベル2
エ 「運転の主体は人間であり,自動ブレーキや急発進防止システムのように,前方又は後方の状況によって,システムが運転の一部を支援する。」はレベル1
- 問34
- 解答 イ
-
売上高 - 費用 = 利益
費用 = 固定費 + 変動費
売上高 - (固定費+変動費) = 利益
売上高 = 単価 × 数量
ある商品を5,000個販売したところ,売上げが6,000万円より,
単価は,6000万円 ÷ 5000個 = 1.2万円
1個当たりの変動費が7,000円であることから,5000個販売した場合の変動費は35,000,000円(3,500万円)
このときの利益が400万円であるので
6,000万円 - (固定費 + 3,500万円) = 400万円
固定費 = 2,100万円
1,000万円の利益をあげるための数量をnとすると
1.2万円 × n - (2,100万円 + 0.7万円 × n) = 1,000万円
0.5万円 × n = 3,100万円
n = 6,200 個となる。よって,残り1,200個販売すればよいこととなる。
- 問35
- 解答 ウ
-
マーケティング戦略を立てる上で重要なSTP分析に関する問題。市場を細分化(S:セグメンテーション)し,狙うべき市場を決定(T:ターゲティング),そして自社の立ち位置を明確化(P:ポジショニング)しながらマーケティング戦略を立案する。
よって,自社製品の差別化ポイントを明確化するものは「ポジショニング」が正解。
- 問36
- 解答 ア
-
合意したサービス提供時間帯のうち,実際に顧客がITサービスを利用できた時間の割合で表されるものは「可用性」。
ア 〇 「可用性」は必要な時にいつでも使える割合のこと
イ 「機能性」はシステムが備えている機能の充実度を示すもの
ウ 「効率性」はシステムが目標を達成するために必要な資源(時間,労力,コストなど)の量を最小限に抑えつつ,最大限の成果を得る能力を示すもの
エ 「使用性」は利用者のつかいやすさを示すもの
- 問37
- 解答 エ
-
「SLA」 はサービス提供者と顧客との間で合意されたサービス品質に関する合意書である。
「SLA」 の遵守状況を確認し,ITサービスの品質を維持・改善させるための活動が 「SLM」 である。
- 問38
- 解答 エ
-
ア 「一定の基準に基づいてITシステムの利活用に係る検証・評価を行い,ガバナンスの適切性などに対する保証や改善のための助言を行うもの」はシステム監査の説明
イ 「コンピュータの盗難や不正な持出しを物理的に防止し,情報セキュリティを確保するためのツール」はセキュリティワイヤの説明
ウ 「組織体の価値及び組織体への信頼を向上させるために,組織体におけるITシステムの利活用のあるべき姿を示すIT戦略と方針の策定及びその実現のための活動」はITガバナンスの説明
エ 〇 「組織の情報資産に関わるリスクマネジメントが効果的に実施されているかどうかの検証又は評価」は情報セキュリティ監査の説明
- 問39
- 解答 ア
- ウォーターフォールモデルは大規模な開発で用いられる手法であるが,上流(要件定義→設計)から下流(プログラミング→テスト)の工程を順番に行う手法。そのため,後工程で不具合がみつかった場合には,後戻りが非常に困難という欠点がある。その「課題を改善」したのがアジャイル開発で,「開発工程で生じる種々の変更に迅速に対応」できる。
- 問40
- 解答 イ
-
変更管理委員会(Change Control Board: CCB)は,プロジェクトの範囲(スコープ),コスト,スケジュールなどに影響を与える変更の妥当性や影響を審議・判断するための組織。
ア 「変更管理委員会では,プロジェクトに関わるステークホルダ以外の第三者によって変更要求が審議される。」ステークホルダで編成される組織
イ 〇 「変更管理委員会は,コストの増加や期日の延期を理由に変更要求を却下してよい。」
ウ 「変更管理委員会は,スコープに変更が発生しない範囲で変更要求を受け付けなければならない。」スコープに関する変更も審議の対象とする
エ 「変更要求は,全てプロジェクトマネージャが承認した後に変更管理委員会で審議される。」プロジェクトマネージャの承認は関係がない
- 問41
- 解答 エ
-
システム開発プロジェクトで使用される技法のうち,スケジュール作成に用いられる技法として,適切なものは「クリティカルパス法」と「プレシデンスダイアグラム法」
a. 「DFD(Data Flow Diagram)」はシステム設計時にデータの流れを表すための図
b. 「回帰分析」は将来の予測や要因分析に用いる方法
c. 「クリティカルパス法」はアローダイアグラム(PERT図)を使って余裕のない経路を特定する
d. 「プレシデンスダイアグラム法」はロジェクトの作業間の依存関係を視覚的に表現するための図法でスケジュール管理やリスク分析に用いられる
- 問42
- 解答 ア
-
床下にネットワーク配線などのために一定の高さの空間をとり,容易に取り外しが可能なパネルを床板として並べたものを「フリーアクセスフロア」と呼ぶ。
ア 〇 「フリーアクセスフロア」
イ 「フリーアドレス」は従業員が固定の座席を持たず,オフィス内で自由に席を選んで仕事をするワークスタイル
ウ 「フリースペース」は多目的に利用するための空間
エ 「フリースポット」は無線LANを使って無料でインターネットに接続できる場所
- 問43
- 解答 ア
-
内部統制の「職務分掌」の具体例に関する問題。けん制とは,組織内の複数の部門が連携して業務を行う際に,互いに監視し,不正や誤りを防ぐ仕組み。
ア 〇 「営業員が出張後に経理部門に提出した旅費精算の書類と証票類について,経理担当者が適切な内容であることを審査し,経理課長が承認する。」
イ 「営業員が出張後に旅費の精算を行い,上長が承認を行う。経理部門では承認済みであるので支払を行う。」経理部門でも審査を行わなければならない
ウ 「営業員は出張の事前申請を行って上長の承認を得た後に,切符や宿泊施設の手配を旅行会社に依頼する。」営業部門が直接旅行の手配を行うのは部門間でのけん制は働かないため誤り
エ 「会計年度における営業部門の旅費精算の書類と証票類から,監査人がサンプリングして,営業員の処理内容の適切性を確認する。」日常業務ではないため誤り
- 問44
- 解答 エ
- システム開発の早い段階で,目に見える形で利用者の要求が確認できるように確認用のソフトウェアを作成するソフトウェア開発モデルは「プロトタイピング」。
- 問45
- 解答 ア
-
●スケジュール(%)
(完成したプログラムの本数÷評価時点での完成見込みプログラム本数)×100
完成したプログラムの本数:40本
評価時点での完成見込みプログラム本数:計画時の予定では40日間で100本,現在20日経過しているので50本として計算する。
(40本÷50本)×100 = 80%
●コスト(%)
(完成したプログラムに掛かったコスト÷完成したプログラム分として計画したコスト)×100
完成したプログラムに掛かったコスト:1000万円
完成したプログラム分として計画したコスト:予算は2000万円で100本のプログラムを作成予定であったため,1本あたり,20万円
20万円×40本=800万円
(1000万円÷800万円)×100 = 125%
- 問46
- 解答 イ
- 開発が完了したソフトウェアを本番環境にインストールする手順を明確にし,それを実施する工程は「ソフトウェア導入」
- 問47
- 解答 エ
-
使用性とは利用者がシステムの使いやすさをさした用語。ユーザビリティともよぶ。
ア 「OSとパネルのインタフェース」はシステムの内部処理で利用者の使いやすさとは関係ない
イ 「ソフトウェア間のインタフェース」はシステムの内部処理で利用者の使いやすさとは関係ない
ウ 「ハードウェアとOSのインタフェース」はシステムの内部処理で利用者の使いやすさとは関係ない
エ 〇 「利用者とパネルのインタフェース」利用者の使いやすさを示している
- 問48
- 解答 ア
-
スコープとはプロジェクトの内容の範囲をあらわし,成果物とその作業をのことをさす。
a 〇 「プロジェクトで作成する成果物」はスコープの対象となる
b 「プロジェクトで使用する市販のスケジュール管理ツール」スケジュールで利用するのでスコープとは関係ないため誤り
c 「プロジェクトの要求事項を顧客が記載した文書」要求事項をまとめたものは成果物とは異なるため誤り
- 問49
- 解答 ウ
-
チャットボットとはユーザーからの質問に自動で返答するプログラムのことで,ユーザーは365日24時間,質問を行うことができるようになる。
ア 「オペレータのチャットのスキルが向上する。」オペレータのスキルの向上とは関係ない
イ 「オペレータの電話対応のスキルが向上する。」オペレータのスキルの向上とは関係ない
ウ 〇 「問合せの受付時間を拡大することが可能になる。」
エ 「ホームページ上に掲載しているFAQの内容が充実する。」FAQとはよくある質問のことでチャットボットとは関係がない
- 問50
- 解答 ア
-
問49参照。
ア 〇 「質問に対して,ソフトウェアがリアルタイムで自動応答する仕組み」
イ 「センサーを搭載した機器や制御装置が直接インターネットにつながり,お互いに情報をやり取りする仕組み」はMtoMの説明
ウ 「人間に代わって荷物を運ぶなどの作業を行う機械的な仕組み」はハードウェアのロボットの説明
エ 「ルール化された定型的な操作を人間の代わりにソフトウェアが自動で行う仕組み」はRPAの説明
- 問51
- 解答 エ
- システム監査人は独立した第3者が適切。よって,社内で開発及び運用を行っている経理システムの内部監査を実施には,システム開発及び運用にかかわっていない人,また経理にかかわっていない人が最も適切。よって,「経理とITの知識を有する経営者直轄組織の従業員」がシステム監査人として適切である。
- 問52
- 解答 ア
-
問51参照。
会計システムの再構築に関与しない人が最も適している。
ア 〇 「会計システムの再構築に関与しないA社の管理部門のリーダー」
イ~エは 「会計システムの再構築を担当」しているため不適切。
- 問53
- 解答 イ
-
内部統制の目的は「業務の有効性および効率性」「財務報告の信頼性」「事業活動に関わる法令などの遵守」「資産の保全」この4つが掲げられている。
ITはあくまで内部統制の目的を達成するための手段として考える。
ア 「ITを活用すると業務処理を迅速化でき,不注意によるミスを全て防止できる。」全て防止できるわけではない。
イ 〇 「既存のITの利用者の拡大や,使い方の変更などで組織目標を達成できるのであれば,新たなITシステムの導入やITシステムの更新を強いるものではない。」
ウ 「全ての業務プロセスをITで自動化することによって,業務プロセスを大幅に修正することが容易になる。」業務プロセスをITで自動化することは内部統制の目的ではない
エ 「組織の業務がITに大きく依存すると,内部統制の目的を達成することが難しくなる。」ITの業務への依存と内部統制の達成とは関係がない
- 問54
- 解答 ア
-
AIの導入により,対応時間が何%削減できたかという問題。
対応時間が短縮できたのはAグループで全体の60%。短縮時間は50%ということであるので,60%×50%=30%の短縮となる。
- 問55
- 解答 ア
-
要員を適切に配置し,より良いパフォーマンスを得るために考慮すべき事項を問うプロジェクトマネジメントの人的資源マネジメントに関する問題。
a 〇 「プロジェクトに必要なスキルが要員に不足している場合は,トレーニングを計画する。」
b × 「プロジェクトに必要なスキルよりも,要員の確保を常に優先するように計画する。」スキルにあった要員確保を計画すべき。
c × 「要員をフレキシブルに配置するために,要員の役割と責任は,プロジェクトの計画段階では明確にせず,プロジェクトの開始後に定める。」要員の役割と責任は,プロジェクト開始後に決めるべき。
- 問56
- 解答 ア
-
BLEとは、Bluetooth に追加された仕様の一つであり,省電力性に優れているので,IoT システムを長期間運用でき,送受信デバイス間の距離を知ることにも使われている。
ア 〇 「BLE」はBluetooth Low Energyの略で,省電力で近距離無線通信を行うための技術
イ 「IrDA」はInfrared Data Associationの略で赤外線通信のこと
ウ 「NFC」はNear Field Communicationの略で近距離無線通信技術のこと
エ 「PLC」はPower Line Communicationの略で電力線通信のこと
- 問57
- 解答 イ
-
HTTPプロキシサーバとは,クライアント(ウェブブラウザなど)とWebサーバーの間に配置され,クライアントのHTTP通信を代理するサーバーのこと。プロキシサーバーを経由することで,Webサイトへのアクセスを高速化したり,匿名性を確保したり,セキュリティを強化したりするなどのメリットがある。
ア 「IPアドレス割当てる」はDHCPサーバの役割
イ ○ 「PCから,インターネット上のWebサーバへの接続要求を中継役として受けて,PCに代わって当該のWebサーバに接続し,送受信データを中継する。」はHTTPプロキシーサーバの役割
ウ 「WebサーバのURLに対応するIPアドレスを求める要求をPCから受け付けて,そのIPアドレスを返す。」はDNSサーバの役割
エ 「Webサーバのコンテンツが検索結果の上位に表示されるように、そのWebサーバが管理するコンテンツを書き換える。」このような施策をSEO (Search Engine Optimization)という
- 問58
- 解答 ウ
-
DNSは,ホスト名やドメイン名と,IPアドレスを対応付ける仕組み。
ア 「IPネットワークに接続しようとするコンピュータに,IPアドレスなどを動的に割り当てるプロトコル」はDHCP(Dynamic Host Configuration Protocol)の説明
イ 「ブラウザとWebサーバ間の通信を暗号化して,セキュリティを高めるために利用されるプロトコル」はSSL(Secure Sockets Layer) の説明
ウ ○
エ 「ホスト名やドメイン名と,MACアドレスを対応付ける仕組み」はARP(Address Resolution Protocol)の説明
- 問59
- 解答 ア
-
ISMS(情報セキュリティマネジメントシステム)における内部監査では,JIS Q 27001の要求事項及び組織自体が規定した要求事項によって定める監査基準への適合性だけでなく,ISMS活動の組織に対する有効性も判断する。
ア ○
イ 「JIS Q 27001の要求事項ではなく,組織自体が規定した要求事項を監査基準とする。」は誤り。JIS Q 27001の要求事項も監査基準に含めなければならない。
ウ 「内部監査の実施のためのプログラムを策定するときには,前回の内部監査の結果は考慮しない。」は誤り。前回の内部監査の結果も考慮する。
エ 「不定期かつ抜き打ちでの実施を原則とする。」は誤り。内部監査は計画的に行われる。
- 問60
- 解答 エ
-
FTPとはFile Transfer Protocolの略で,TCP/IPネットワーク上でファイルを転送するためのプロトコル。
ア 「正確な現在時刻を取得する。」はNTP(Network Time Protocol)の役割
イ 「電子メールを転送する。」はSMTP(Simple Mail Transfer Protocol)の役割
ウ 「ネットワーク接続に必要なIPアドレスなどの情報を自動的に割り当てる。」はDHCP(Dynamic Host Configuration Protocol)の役割
エ ○ 「ファイルをPC間で転送する。」はFTP(File Transfer Protocol)の役割
- 問61
- 解答 ウ
-
DBMSとはDatabase Management Systemの略でデータベース管理システムのこと。DBMSのトランザクションとは一連の処理のことで,データベースに対する一連の処理が全て成功したら変更結果を確定し,途中で失敗したら処理前の状態に戻す。
ア 「あるデータベースの内容を他のデータベースに複製し,内容の同期をとる。」はバックアップやレプリケーションに関する記述
イ 「データベースに対して行った操作を、順次記録する。」はジャーナルファイル(ログファイル)に関する記述
ウ 〇 「データベースに対する一連の処理が全て成功したら変更結果を確定し、途中で失敗したら処理前の状態に戻す。」はトランザクションに関する記述
エ 「データベースの表の索引を作成し、検索時には索引を使用する。」はインデックスに関する記述
- 問62
- 解答 ア
- OSの仮想記憶方式とは,プログラムの実行時に,コンピュータの主記憶装置の物理的な容量に制約されない,論理的なアドレス空間を提供する。
- 問63
- 解答 ウ
-
データの尺度とは,値の性質で分類する数学・統計学上の考え方。
名義尺度とは,単なる分類で,電話番号,性別,血液型などがある。
順序尺度とは,順番に意味があるもので,順位,等級などがある。
間隔尺度とは,時間,日付など間隔が等しい値で,無を表すゼロの概念がない。
比例尺度とは,重さ,速度など,無を表すゼロの概念がある。
ア 「学年」は順序尺度
イ 「血液型」は名義尺度
ウ ○ 「時刻」は間隔尺度
エ 「睡眠時間」は比例尺度
- 問64
- 解答 イ
-
RSSとはRich Site Summaryの略で,Webページの見出しやリンク,要約などを記述するフォーマット。
ア 「Webページの統一的なデザインやレイアウトを定義するための規格」はCSS(ascading Style Sheets)の説明
イ ○
ウ 「ネットワーク上にブックマークを登録することによって,利用価値の高いWebサイト情報を他の利用者と共有するサービス」はソーシャルブックマークの説明
エ 「ブラウザとWebサーバ間で,データを暗号化して安全に送受信するためのプロトコル」はSSLまたは,HTTPSの説明
- 問65
- 解答 ア
-
DBMSにおいて,データの検索を高速に行う目的で,必要に応じて設定して利用する機能はインデックス。
ア ○
イ 「外部キー」は他の表の主キーを参照するためのキーで整合性を維持する目的で設定する
ウ 「主キー」は行を一意に識別するために設定する
エ 「スキーマ」はデータベースの定義を意味する概念
- 問66
- 解答 イ
-
①ログイン結果が失敗になったことがある部署番号は「003」と「001」
②2022年4月10日9:00:00以前にログイン結果が成功した部署番号は「003」と「001」
①又は②であるため,部署番号「001」「002」「003」が該当する
001は営業部,002はシステム部,003は人事部であるため,イが正解。
- 問67
- 解答 イ
-
3次元画像処理の高速化や,動画をなめらかにするなどの機能をもつ,描画処理のためのハードウェアは「GPU(Graphics Processing Unit)」
ア 「CGI」はWebサーバーで動的なWebページを生成する仕組み
イ 〇 「GPU」
ウ 「GUI」はアイコンをクリックするなどマウスなどで視覚的にコンピュータを操作できる画面インターフェース
エ 「UPS」は無停電電源装置
- 問68
- 解答 ウ
-
CSIRTとは,Computer Security Incident Response Teamの略で,企業や組織内で発生する情報セキュリティインシデントに迅速に対応する専門チーム。
ア 「OSやアプリケーションソフトウェアのセキュリティパッチを定期的に適用する。」はシステム部門の役割
イ 「地震や洪水などの自然災害を想定し,情報資産を守るために全社的な事業継続計画を策定する。」は経営層の役割
ウ 〇 「セキュリティ事故の発生時に影響範囲を調査して,被害拡大を防止するための対策実施を支援する。」
エ 「保守業者がサーバ室で作業した日に,作業員の入退出が適切に記録されていたことを監査する。」は監査人の役割
- 問69
- 解答 イ
-
バイオメトリクス認証の認証精度において,他人,本人ともに受入率が高いと誤った認証がおこりやすく,セキュリティ上問題となる。
また,受入率が低ければ安全性は高くなるが,本人受入率が低いと,本人であっても拒否されることがおこり,利便性は低くなる。
- 問70
- 解答 エ
-
バッファオーバーフロー攻撃とはプログラムが定義した範囲を超えてデータを書き込みプログラムの異常終了を起こしたり,攻撃者によるシステム乗っ取りにつながる可能性のある攻撃。これに対応するには範囲を超えての書き込みができないようにセキュリティパッチをソフトウェアに適用することが有効な対策となる。
ア 「総当たり攻撃」パスワードを解析する攻撃。既定以上サインインの試みができないようにアカウントのロックアウトが有効となる
イ 「ソーシャルエンジニアリング」利用者の心理的弱点をついた物理的攻撃。被害にあわないように利用者の教育が有効となる
ウ 「パスワードリスト攻撃」攻撃者は不正に入手したID,パスワードのリストでいろいろなサイトへのログインを試みる攻撃。いろいろなサイトでID,パスワードを使いまわしていると被害にあうため,サイトごとにID,パスワードをz
変えることが必要となる
エ 〇 「バッファオーバーフロー攻撃」
- 問71
- 解答 エ
-
携帯電話の周波数は「低い」ほど波長が長くなり,障害物を回り込んで建物の裏や屋内などにも届きやすくなる。
国内の携帯電話で使用される周波数のうち,700MHz帯〜900MHz帯の周波数帯域はこの性質をもちつながりやすいことなどから,プラチナバンドとよばれている。
- 問72
- 解答 イ
-
見る人に意図が伝わりやすいデザインにするための四つの原則
・近接:互いに関連する要素は近づけてグループにする。
・整列:要素を意図したルールに基づき配置する。
・反復:要素ごとにデザインルールを繰り返す。
・対比:要素ごとの大小や強弱などの違いを明確にする。
- 問73
- 解答 ウ
-
Webサービスを狙った攻撃に関する問題
a. 「Webサービスが利用しているソフトウェアに脆弱性の存在が判明したとき,その修正プログラムが提供される前に,この脆弱性を突いて攻撃する。」はゼロデイ攻撃の説明
b. 「複数のコンピュータから大量のパケットを一斉に送り付けることによって,Webサービスを正常に提供できなくさせる。」はDDos攻撃の説明
c. 「理論的にあり得るパスワードのパターンを順次試すことによって,正しいパスワードを見つけ,攻撃対象のWebサービスに侵入する。」はブルートフォース攻撃の説明
- 問74
- 解答 ア
-
デジタルフォレンジックスとは,PCなどの電子機器に保存されているデータを解析することで事実解明を行うための技術。
ア 〇 「コンピュータに関する犯罪や法的紛争が生じた際に,コンピュータから削除された電子メールを復元するなどして,証拠を収集し保全すること」
イ 「システムを実際に攻撃して脆弱性の有無を調べること」はペネトレーションテストの説明
ウ 「通信経路を暗号化するなどして,公衆回線をあたかも専用回線であるかのように利用すること」はVPN(仮想プライベートネットワーク)の説明
エ 「電子メールやファイルなどのハッシュ値データを本人の秘密鍵で暗号化すること」はデジタル署名の説明
- 問75
- 解答 ウ
-
記憶素子として半導体メモリを用いているものを問う問題。半導体メモリは大きくわけて,RAM(揮発性メモリ)とROM(不揮発性メモリ)がある。
a. ×「CD-ROM」光ディスクの一種
b. ×「DVD-RAM」光ディスクの一種
c. 〇「RAM」RAMのうちDRAMは主記憶装置,SRAMはレジスタ,キャッシュメモリに使われている
d. 〇「SSD」EEPROM(フラッシュメモリ)の一種で電気的に書き込み・消去など行うことができる不揮発性メモリ。ハードディスクに代わる記憶装置として注目されている
e. 〇「USBメモリ」同じくEEPROM(フラッシュメモリ)の一種
- 問76
- 解答 エ
-
表計算に関する問題。セルB1には消費税率が入力されており,セルB4~B6には税抜価格が入力されている。セルC4に税込価格を求め,セルC5,セルC6に複写を行う。
セルB1は複写を行った場合も固定しておかなければいけないため,行を固定する(B$1とする)。セルB4はセルB5,セルB6と複写する際に変化させるため,行の固定は不要。
よって,計算式は「B4*(1+B$1)」となる。
- 問77
- 解答 イ
-
IDS(Intrusion Detection System)とは不正侵入検知システムのことでネットワークやホストを監視することによって,不正アクセスや不審な通信を発見し,報告する仕組み
ア 「DMZ」は非武装地帯と訳され,コンピュータシステムでは,外部ネットワークと内部ネットワークの間に位置し,両者から隔離された領域で,ファイアウォールを利用することにより,外部からの攻撃から内部ネットワークを守るための仕組み
イ 〇 「IDS」
ウ 「アンチパスバック」は入室記録がないのに,退室したり,退室記録がないのに再入室することを防ぐ仕組み
エ 「ボット」はマルウェアの一種で攻撃者がソフトウェアのロボットを対象のコンピュータにしのばせ,遠隔操作で悪意のある動作をする
- 問78
- 解答 エ
-
擬似言語の問題。
・・・略
totalValue ← 0
for(iを1から7まで1ずつ増やす)
if(i÷3の余りが0と等しい)
totalValue ← totalValue + i
略・・・
1~7までの数字のうち,3で割り切れる数をtotalValueに足し算している。
3で割り切れるのは,3と6であるので
0+3+6=9となる。
- 問79
- 解答 ア
-
サムネイルとは画像や文書ファイルの内容を縮小して表示したもの。これにより,元のファイルを開かなくても内容を簡単に確認できる。
ア 〇
イ 「処理の内容や対象が分かる小さな絵や記号のこと」はアイコンの説明
ウ 「ネット上で利用者の分身として動作するキャラクターのこと」はアバターの説明
エ 「複数のファイルを一つのファイルにまとめたもの」はアーカイブの説明
- 問80
- 解答 ウ
-
AIにおいて,広範囲かつ大量のデータで訓練されたものであり,ファインチューニングなどによって文章生成AIのような様々な用途に適応できる特徴をもつもの基盤モデルと呼ぶ。
ア 「アノテーション」は注釈のことで
イ 「エキスパートシステム」はルールベースのAI技術で現在の主流ではない
ウ 〇 「基盤モデル」
エ 「畳み込みニューラルネットワーク」は畳み込み層・プーリング層というレイヤーを有しており主に画像認識に利用されるAIモデル
- 問81
- 解答 エ
-
イメージスキャナーで読み取った紙の書類の画像から,印刷文字や手書きの文字を読み取り,テキストデータに変換する技術をOCR(Optical Character Recognition:光学式文字認識)と呼ぶ。
ア 「CCD」とはCharge Coupled Deviceの略で,光を電気信号に変換する半導体素子
イ 「DVI」はDigital Visual Interfaceの略で,パソコンからディスプレイへ映像信号を転送するためのインターフェース
ウ 「GPU」はGraphics Processing Unitの略でグラフィックス用の処理装置
エ 〇 「OCR」
- 問82
- 解答 ウ
-
あるコンピュータのデータベースの内容を他のコンピュータのデータベースに複製して,両者の内容が一致するように同期させるDBMSの機能をレプリケーションと呼ぶ。
ア 「アーカイブ」は,「記録保管所」という意味があり,失いたくないデータを保管しておく場所。
イ 「バックアップ」は,障害に備えて定期的にデータを複製しておくこと。
ウ 〇 「レプリケーション」
エ 「ロールバック」はトランザクションを実行した後,不具合などから確定せずにもとに戻すこと
- 問83
- 解答 ウ
-
ISMSとはInformation Security Management Systemの略で組織における情報セキュリティを管理するための仕組みのこと。また,PDCAモデルとは,Plan(計画),Do(実行),Check(評価),Act(改善)の4つのフェーズを繰り返し継続的な改善を目的としたマネジメント手法のこと。
以下の作業をPDCAに当てはめると次の通り。
(1)サーバ監視の具体的な目的及び手順を定める。→ Plan(計画)
(2)サーバ監視の作業内容を第三者が客観的に評価する。 → Check(評価)
(3)定められている手順に従ってサーバを監視する。 → Do(実行)
(4)発見された問題点の是正処置として,サーバの監視方法を変更する。 → Act(改善)
- 問84
- 解答 イ
-
ISMSにおける情報セキュリティ方針に関する問題。
ア 「機密事項が記載されているので,伝達する範囲を社内に限定する必要がある。」伝達範囲を社内に限定する必要はない
イ 〇 「情報セキュリティ対策は一度実施したら終わりではないので,ISMSを継続的に改善するコミットメントを含める必要がある。」
ウ 「部門の特性に応じて最適化するので,ISMSを適用する組織全体ではなく,部門ごとに定める必要がある。」組織全体として取り組むべきものであるため誤り
エ 「ボトムアップを前提としているので,各職場の管理者によって承認される必要がある。」トップダウンで経営層から下に伝達すべき内容
- 問85
- 解答 イ
-
AIシステムの学習回数を求める問題。1回の学習の過程を経るごとに,学習の過程の前後の比較において,誤り率が5%低下する。
現在の正解率が30%であるとき,正解率が35%を超えるための学習回数は下記の通り。
現在の誤り率70%を65%にすることを考える。1回ごとに5%低下するので0.95を掛け算する。
1回目 0.7 × 0.95 = 0.665
2回目 0.665 × 0.95 = 0.63175
2回目で65%を下回ったため,正解率が35%を超える
- 問86
- 解答 エ
-
動物が写っている大量の画像から犬や猫などの特徴を自動的に抽出して,動物の種類を識別できるようにするAIの技術を「ディープラーニング」という。
ア 「eラーニング」はコンピュータを利用した学習のこと
イ 「アクティブラーニング」は学習者自らが話し合ったり,教えあいながら知識を習得していく方法
ウ 「アダプティブラーニング」はITの活用によって,個人の学習履歴を蓄積,解析し,学習者一人一人の学習進行度や理解度に応じて最適なコンテンツを提供することによって,学習の効率と効果を高める仕組み
エ 〇 「ディープラーニング」は人間の脳の仕組みを模倣したニューラルネットワークを利用した機械学習モデル
- 問87
- 解答 ウ
- PKIにおけるCRLとはCertificate Revocation Listの略で,証明書失効リストとして認証局が公開するリストである。
- 問88
- 解答 イ
-
セキュリティ対策には,「技術的セキュリティ対策」「物理的セキュリティ対策」「人的セキュリティ対策」という3つの考え方が存在する。
「技術的セキュリティ対策」は,「ウイルス対策」や「不正アクセス」「データ保護」などに関してハードウェア,ソフトウェアを使って行う対策が該当する。
「人的セキュリティ対策」は,従業員のミスや不正など,人によるセキュリティリスクに対応するための対策。セキュリティ教育などが該当する。
「物理的セキュリティ対策」は,不法侵入や災害などのリスクに対応するための対策。施設や設備面でのセキュリティ対策が該当する。
ア 「業務に関係のない掲示板やSNSなどへの従業員による書き込み,閲覧を防止するために,Webサーバへのアクセスログを取得し,必要に応じて通信を遮断する。」技術的セキュリティ対策
イ 〇 「サーバ室,執務室などの場所ごとにセキュリティレベルを設定し,従業員ごとのアクセス権が付与されたICカードで入退室管理を行う。」物理的セキュリティ対策
ウ 「従業員の採用時には,守秘義務に関する契約書を取り交わし,在籍中は機密情報の取扱いに関する教育,啓発を実施する。」人的セキュリティ対策
エ 「退職者が,在籍中のアカウントを用いた不正アクセスを行わないように,従業員の退職時にアカウントを削除する。」技術的セキュリティ対策
- 問89
- 解答 ア
-
共通鍵暗号方式では同じ共通鍵を利用して暗号化,復号を行う。
公開鍵暗号方式では受信者の公開鍵で暗号化し,受信者の秘密鍵で復号する。
また,公開鍵の暗号方式では,送信者の秘密鍵で暗号化し,送信者の公開鍵で復号することも可能。
Aさんは,Bさんから次の4種類のメッセージを受け取った。Aさんが,受け取ったメッセージを復号して読むことができるものだけを全て挙げたものはどれか。Aさんが受信者,Bさんが送信者とすると,
a. 〇「AさんとBさんとの共通鍵で暗号化したメッセージ」復号可能
b. 〇「Aさんの公開鍵で暗号化したメッセージ」Aさんの秘密鍵で復号可能
c. 「Bさんの公開鍵で暗号化したメッセージ」AさんはBさんの秘密鍵をもっていないので復号できない。
d. 〇 「Bさんの秘密鍵で暗号化したメッセージ」AさんがBさんの公開鍵をもっていれば復号可能
- 問90
- 解答 エ
-
無線LANのセキュリティ対策に関する問題。
ア 「複数のアクセスポイントをグループ化して管理するIDである。」はSSIDの説明。APIはソフトウェアの機能を部品化し,外部のプログラムからも利用できる仕組み
イ 「アクセスポイントをステルス化することで無線LANネットワークを隠蔽する機能である。」はSSIDステルス機能の説明。SSHは遠隔地にあるコンピュータから暗号化などを行い安全にリモート接続する技術
ウ 「アクセスポイントに登録したMACアドレスをもつ機器以外からの接続を拒否する機能である。」はMACアドレスフィルタリングの説明。VPNは仮想プライベートネットワークと訳され,インターネットを使った回線をトンネル化し,安全な専用線のように利用する技術
エ 〇 「WPA2は,WEPよりも高い信頼性をもつ,無線通信の暗号化技術である。」WPA2は,無線LAN通信における暗号化プロトコルの一つでWEPよりも信頼性が高い
- 問91
- 解答 エ
-
リスク対応の4分類は下記のとおり。
「リスク移転」頻度は少ないが損害が大きい場合に適用する。保険をかけるなど他に移転する。
「リスク回避」頻度が多く,損害も大きい場合に適用する。リスクが発生しないように行わない。
「リスク低減」頻度は多いが,損害が小さい場合に適用する。リスクをできるだけ減らすような対策をとる。
「リスク保有」頻度は少なく,損害も小さい場合に適用する。リスクをそのまま受け入れる。
ア 「リスク対応の実施手順であり,リスク回避,リスク移転,リスク低減,リスク保有の順番で進める。」リスク対応は実施手順ではない。
イ 「リスク対応の実施手順であり,リスク保有,リスク低減,リスク移転,リスク回避の順番で進める。」リスク対応は実施手順ではない。
ウ 「リスク対応の選択肢であり,管理対象としたリスクの顕在化に備えて保険を掛けておくことは,リスク回避に該当する。」保険を掛けるはリスク移転である
エ 〇 「リスク対応の選択肢であり,ノートPCの紛失や盗難に備えて社外への持出しをより厳重に管理することは,リスク低減に該当する。」リスクを減らすための管理はリスク低減
- 問92
- 解答 ア
-
ランサムウェアとは不正にファイルを暗号化し,復号のための金銭を要求するマルウェア。
ア 〇 「PCが接続するファイルサーバのHDDのバックアップデータを定期的に取得し,ネットワークから切り離して保管する。」ランサムウェアに感染した場合,バックアップデータから復元できるため損害を軽減できる
イ 「PCに多要素認証の仕組みを導入する。」不正ログインを防ぐ仕組みでランサムウェア対策にはならない
ウ 「PCのHDDを暗号化する。」暗号化は情報漏洩にはつながるが,ランサムウェア対策にはならない
エ 「PCへのログイン時に,パスワードを複数回間違えたら,当該IDをロックする。」不正ログインを防ぐ仕組みでランサムウェア対策にはならない
- 問93
- 解答 ウ
-
情報セキュリティにおける脅威とは,組織の情報資産に損失を与える可能性のある事象のこと。
リスクの大きさは 情報資産×脅威×脆弱性(組織の弱点)で求めることができる。
ア 「攻撃者が付け込むことでできる情報システムの弱点」脆弱性の定義
イ 「情報資産が被害に遭う確率と被害規模の組合せ」リスクの定義
ウ 〇 「情報資産に損害を与える原因となるもの」驚異の定義
エ 「情報システムの弱点を利用した攻撃によって被害を受ける可能性」脆弱性の定義
- 問94
- 解答 イ
-
稼働率0.9の装置で並列システムを構成したい。このシステムの稼働率を最低0.999とするための台数を問う問題。
ア 2台で構成した場合 1- ((1-0.9)×(1-0.9))=0.99
イ 〇 3台で構成した場合 1- ((1-0.9)×(1-0.9)×(1-0.9))=0.999
ウ 4台で構成した場合 1- ((1-0.9)×(1-0.9)×(1-0.9)×(1-0.9))=0.9999
エ 5台で構成した場合 1- ((1-0.9)×(1-0.9)×(1-0.9)×(1-0.9)×(1-0.9))=0.99999
- 問95
- 解答 ウ
-
データベース設計におけるデータ分析で行うことを問う問題。
ア 「データウェアハウスから業務ごとに必要な情報を抽出する。」データベース活用して行う作業
イ 「データ項目の内容が,指定された条件を満足する行だけを抽出する。」データベース活用して行う作業
ウ 〇 「必要なデータ項目を洗い出し,項目間の関連を整理する。」
エ 「膨大な情報から統計的手法などを用いて,ビジネスに活用できる情報を探索する。」データベース活用して行う作業
- 問96
- 解答 ウ
-
OSS(Open Source Software)とは,ソースコードが公開されており,利用・改変・再配布を自由に行うことができるソフトウェア。
a. 〇 「個人だけではなく,企業や団体が開発したソフトウェアもある。」
b. 「著作権が放棄されている。」著作権は放棄していない
c. 〇 「入手したソフトウェアは,自由に再配布してもよい。」
- 問97
- 解答 ア
-
情報セキュリティの可用性とは必要な時に情報資源がいつでも使えることを指す。
a. 〇 「関連取引先との電子決済システムがDoS攻撃を受け,処理ができなくなった。」可用性が損なわれた例
b. 「顧客情報管理システムの顧客情報が誤った内容のまま運用されていた。」完全性が損なわれた例
c. 「社内のサーバに不正侵入されて,社外秘の情報が漏えいした。」機密性が損なわれた例
- 問98
- 解答 ウ
-
データの並び:[27, 42, 33, 12]
【手順】
(1) 整列対象中の要素の最大の値を選び,最後の要素と入れ替える。
(2) 最後の要素を整列対象から外す。
(3) 整列対象に要素が1個以上残っていれば,(1)から(3)の一連の手順を実行する。残っていなければ,整列完了なので終了する。
1回目 [27, 12, 33, (42)] 42は対象から外す
2回目 [27, 12, (33)] 33は対象から外す
3回目 [12, (27)] 27は対象から外す
4回目 [12]
4回で完了する
- 問99
- 解答 ウ
-
プログラムより,
①改善額が100000より小さく短縮期間が7より小さい場合 賞金(prize) 500円
②改善額が100000より小さく短縮期間が7以上の場合 賞金(prize)1000円
③改善額が100000以上で短縮期間が7より小さいの場合 賞金(prize)2000円
④改善額が100000以上で短縮期間が7以上の場合 賞金(prize)5000円
・賞金額が20万円で短縮期間が3日の業務改善は,2000円
・改善額が5万円で短縮期間が14日の業務改善は,1000円
合わせて3000円
- 問100
- 解答 ア
-
個人の認証に用いる3要素は下記の通り。
知識はパスワードや秘密の質問の答えなどを使った認証
所有物はICカード,スマートフォン,USBトークン,ワンタイムパスワード生成器などを使った認証
バイオメトリクスは,指紋,光彩,筆跡など身体的特徴などを使った認証
ア 〇 「SMSを用いた認証」所有物による認証
イ 「虹彩の特徴を用いた認証」バイオメトリクス認証
ウ 「筆跡や筆圧,スピードなど,文字を書くときの特徴を用いた認証」バイオメトリクス認証
エ 「本人が事前に設定した質問とそれに対する答えを用いた認証」知識による認証