河合塾グループ河合塾

令和2年度 秋期 ITパスポート 公開問題

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 令和2年度 秋期 ITパスポート 公開問題

ナビゲーションをスキップしてコンテンツに移動する

令和2年度(2020年)秋期
令和2年度 秋期 ITパスポート 公開問題

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 ウ
RFI(Request for Information)とは,企業が調達者や業務委託者に対してシステム化の目的や業務内容などの情報提供を依頼すること,またはその文書。
RFP(Request For Proposal)とは,企業が調達者や業務委託者に対してシステムの要件や調達要件を求めること,またはその文書。
SLA(Service Level Agreement)とは,通信サービス事業者などのサービス提供者と利用者の間で交わされる,サービスの品質保証に関する合意もしくは契約文書。
そのため空欄aはRFPであり,空欄bはRFIが該当する。答えはウが正解。
問2
解答 イ
コンプライアンスとは,企業倫理に基づき,ルール,マニュアル,チェックシステムなどを整備し,法令や社会規範を遵守した企業活動を行うこと。業界規則だけでなく,明文化されていない社会通念や慣習,社会倫理等も含まれる。そのため,「a 交通ルールの順守」,「b 公務員接待の禁止」,「c 自社の就業規則の順守」,「d 他社の知的財産権の尊重」はコンプライアンスとして考慮しなければならない。
問3
解答 イ
ダーウィンの海は,新技術を用いた開発した製品が製品化から産業化へ達成するまでの,技術経営の成功を阻む障壁を表す言葉。
ア 囚人のジレンマとは,ゲーム理論のひとつでお互い協力した方がよい結果になることが分かっていても,協力しない者が利益を得る状況では互いに協力しなくなるというジレンマ
イ ◯ ダーウィンの海とは,事業化から産業化を達成し,企業の業績に貢献するためには,新市場の立上げや競合製品の登場などの障壁
ウ ファイアウォールとは,ネットワーク同士の境界線に設置し,不正なデータの通過を阻止するためのもの
エ ファイブフォースとは,業界の収益性を決める5つの競争要因「売り手の交渉力」「買い手の交渉力」「競争企業間の敵対関係」「新規参入業者の脅威」「代替品の脅威」から,業界の構造分析をおこなう手法のこと
問4
解答 ウ
過去10年間の販売データと気象データ,及び各店舗近隣のイベント情報との関係を分析して,1週間先までの天気予報とイベント情報から店舗ごとの販売予想を行うには,ディープラーニングなどのAI技術が適切である。
ア すでにデータを収集済みであるため,自動データ収集技術はこの場合は不適切
イ 仮想現実技術も未来予測とは無関係
ウ ◯ 10年分という膨大な量のデータの分析では,ディープラーニングなどのAI技術を用いたシステムを構築し,それにデータを学習させる方法が有効
エ 表計算ソフトでは未来予測は難しい
問5
解答 イ
標準化とは,設計,計画,業務,データベースなどで繰り返し共通に用いるために標準を設定し,その標準に基づいて管理活動を行うこと。
ア 「作業負荷の均衡を図り,かつ,前工程から引き取る部品の種類と量を平準化した。」は平準化の説明
イ ◯ 「生産活動を合理化するために,製造に必要な部品や手順を統一した。」は標準化の説明
ウ 「生産管理プログラムの実行速度を向上させるために,最適なアルゴリズムを選択した。」は最適化の説明
エ 「製品の種類の削減や作業内容の見直しを通じて,生産計画,生産工程,作業方法を簡素化した。」は単純化の説明
問6
解答 ア
BSCとは,企業のビジョンと戦略を実現するために,「財務」「顧客」「業務プロセス」「学習と成長」という4つの視点から業績を評価・分析する手法。
ア ◯ 「企業や組織のビジョンと戦略を,四つの視点から具体的な行動へと変換して計画・管理し,戦略の立案と実行・評価を支援するための経営管理手法」はBSCの説明
イ 「連鎖的活動によって顧客に向けた最終的な"価値"が生み出されるとする考え方」はバリューチェーンの説明
ウ 「経営資源の配分が最も効率的・効果的となる製品・事業相互の組合せを決定するための経営分析手法」はPPM分析の説明
エ 「プロジェクトやベンチャービジネスなどにおける,強み,弱み,機会,脅威を評価するのに用いられる経営戦略手法」はSWOT分析の説明
問7
解答 ア
BI(Business Intelligence)とは,組織内外のあらゆる情報を蓄積し,それらを迅速に分類・加工・分析することで経営における意思決定に役立てようとする手法や技術の総称。
ア ◯ BIツールとは,経営判断を支援することを目的に,業務システムなどに蓄積された膨大なデータを迅速に検索・分析するシステム
イ POSシステムとは,販売した情報をリアルタイムで情報システムに取り込む販売管理システム
ウ 電子ファイリングシステムとは,PCで作成した文書ファイルや画像データ,紙の資料のスキャンデータなどの電子ファイルの整理や保管を行うシステム
エ ワークフローシステムとは,電子化された申請書や通知書をあらかじめ決められた作業手順(決裁ルート)に従い,集配信し,電子決裁処理を行うシステム
問8
解答 イ
IoT(Internet of Things)とは,情報端末ではない電子機器または機械類などの「モノ」にインターネット接続・通信機能やセンサ機能を持たせ,"監視","制御","最適化","自律化"などの新たな付加価値を得る仕組み。
ア EDI(Electronic Data Interchange)とは,標準化された規約に基づき,異なる組織間で電子商取引をネットワークでやり取りする仕組み
イ ◯ IoTとは,情報端末ではない機器をインターネットに繋げ,新たな付加価値を得る仕組み。
ウ ISP(Internet Service Provider)とは,顧客である企業や家庭のコンピュータをインターネットに接続するインターネット接続事業者
エ RFID(Radio Frequency Identification)とは,ID情報を埋め込んだRFタグ(ICタグ)と電磁界や電波を用いることで,情報のやり取りを行う技術
問9
解答 イ
SDGs(Sustainable Development Goals)とは,持続可能で多様性と包摂性のある社会の実現のため,2030年を年限とする17の国際目標のこと。
ア COP21(パリ協定)とは,気候変動問題に対する国際的な枠組み
イ ◯ SDGsとは,持続可能な世界を実現するために採択された国際的な開発目標
ウ UNESCO(国際連合教育科学文化機関)とは,教育,科学,文化,コミュニケーション等の分野における国際的な発展と振興を行う国際連合の下に置かれた機関
エ WHO(世界保健機関)とは,すべての人々の健康を増進し保護するため互いに他の国々と協力する目的で設立された機関
問10
解答 エ
IoT(Internet of Things)とは,情報端末ではない電子機器または機械類などの「モノ」にインターネット接続・通信機能やセンサ機能を持たせ,"監視","制御","最適化","自律化"などの新たな付加価値を得る仕組み。
ア 「インターネット上に自分のプロファイルを公開し,コミュニケーションの輸を広げる。」はSNSの事例
イ 「インターネット上の店舗や通信販売のWebサイトにおいて,ある商品を検索すると,類似商品の広告が表示される。」はターゲティング広告の事例
ウ 「学校などにおける授業や講義をあらかじめ録画し,インターネットで配信する。」はeラーニングの事例
エ ◯ 「発電設備の運転状況をインターネット経由で遠隔監視し,発電設備の性能管理,不具合の予兆検知及び補修対応に役立てる。」はIoTの事例
問11
解答 エ
DFD(Data Flow Diagram)とは,データの流れに着目して,その対象となる業務のデータの流れと処理の関係をわかりやすく図式化する構造化分析の手法。
本設問では「座席案内時に来店客リストと空席状況の両方を参照している」ことから,「座席案内」処理へ「来店客リスト」データや「空席状況」データから矢印が伸びていれば良いので,エが正解。
問12
解答 ウ
著作権は著作物を創作した者が受けられる権利。発注形態によって成果物に対する著作権の帰属先は異なる。「開発されたプログラムの著作権の帰属に関する規定が会社間の契約で定められていない」条件下での著作権の帰属先は以下の通り。
請負契約の著作権の帰属先は受託者(請負業者)。
派遣契約の著作権の帰属先は派遣先企業。
そのため,請負契約では委託者=A社,受託者=B社なので,開発したプログラムの著作権は受託者であるB社に帰属する。
一方で,派遣契約では,派遣先企業=A社,派遣元企業=B社,派遣労働者=C氏なので,開発したプログラムの著作権は派遣先企業であるA社に帰属する。
そのため,ウが正解。
問13
解答 イ
不正アクセス禁止法とは,ネットワークに接続できる環境で,本人に許可なく他人のID・パスワードを使って認証が必要なページに接続することを禁止する法律。
a 該当する(3条)。他人の認証情報を本人に許可なく使用し,ネットワークを介して認証が必要なページにアクセスしているため。
b 該当する(4条と6条)。不正アクセス行為のために,他人の認証情報を取得し保管したため。
c 該当しない。他人の認証情報を利用しておらず,USBメモリにアクセス制限機能が設けられていないため。ただし,無断で持ち出しているため,窃盗罪や就業規則違反の可能性がある。
問14
解答 イ
ウェアラブルデバイスとは,衣類や腕時計のように身に着けたまま使用できるモバイルデバイス。
ア 「PCやタブレット端末を利用して,ネットワーク経由で医師の診療を受ける」はオンライン診療の説明
イ ◯ 「スマートウォッチ」はウェアラブルデバイスの代表例
ウ 「病院のカルテを電子化したクラウドサーバで管理し,データの共有を行う」はクラウドサービスの活用例
エ 「ベッドに人感センサを設置し,一定期間センサに反応がない場合に通知を行う」はIoTの活用例
問15
解答 イ
SCM(サプライチェーンマネジメント:Supply Chain Management)とは,原材料が調達されてから商品が消費者にわたるまでの生産・流通プロセスを一元管理して全体最適化を図る経営手法。
ア 「営業,マーケティング,アフターサービスなどの情報を統合し,顧客満足度と自社利益を最大化する」はCRM(Customer Relationship Management)の説明
イ ◯ 「調達,生産,流通を経て消費者に至るまでの業務を,全体最適の視点から見直し」はSCMの説明
ウ 「顧客ニーズに適合した製品及びサービスを提供することを目的として,業務全体を再設計する」はBPR(Business Process Reengineering)の説明
エ 「基幹業務を一元的に管理し,経営の効率化を図る」はERP(Enterprise Resource Planning)の説明
問16
解答 ア
特許法とは,自然の法則や仕組みを利用した価値ある発明を保護する法律
a 対象。「独創的な発明」は特許法の保護対象
b 対象外。「斬新的な発想で創作されたデザイン」は意匠法(製品の価値を高める形状やデザインを保護する法律)による保護対象
c 対象外。「新製品のブランド名」は商標法(商品の名称やロゴマークなどを保護する法律)による保護対象
問17
解答 ウ
ジョイントベンチャとは,複数企業が共同で出資を行い,新規事業を立ち上げること。
ア M&Aとは,企業の合併買収のことで,2つ以上の会社が一つになったり,ある会社が他の会社を買ったりすること
イ クロスライセンスとは,2つ以上の企業等が,自らの持つ特許権等の知的財産権の行使を互いに許諾すること
ウ ◯ ジョイントベンチャとは,企業それぞれが出資して,新しい会社を設立し,協働で経営すること 
エ スピンオフとは,既存の会社の一部を分割し,元の会社との関係を保ったまま別の会社として独立させること
問18
解答 エ
UX(User Experience)とは,サービスや製品を利用するときに感じる利用者の認識や経験のこと。
ア 「できる限り多くの人が等しく利用しやすいように配慮したソフトウェア製品の設計」はアクセシビリティの説明
イ 「顧客データの分析を基に顧客を識別し,コールセンタやインターネットなどのチャネルを用いて顧客との関係を深める手法」はCRM(Customer Relationship Management)の説明
ウ 「利用者が効率よく利用できるソフトウェア製品の能力」はユーザビリティの説明
エ ◯ 「サービスなどの利用場面を想定したり,実際に利用したりすることによって得られる人の感じ方や反応」はUXの説明
問19
解答 ウ
ニューラルネットワークは,ニューロン(神経細胞)のネットワークにより実現されていることに着目した仕組みを,計算機上のシミュレーションで表現する数学モデル。
ア コンテンツデリバリネットワークとは,コンテンツ配信の高速化・効率化を目指して最適化された配信インフラ
イ ストレージエリアネットワークとは,ハードディスク装置やSSDなどの複数の補助記憶装置をまとめて,サーバ間で共有できるようにしたストレージ専用のネットワーク
ウ ◯ ニューラルネットワークは,ディープラー二ングを構成する技術の一つである
エ ユビキタスネットワークとは,あらゆる情報端末や機器がコンピュータネットワークに繋がれ,「あらゆるところ,いたるところ」でサービスを利用できる状態こと
問20
解答 ア
通常の労働者派遣において,派遣される労働者を特定(指名)する行為は禁止されている。
ア 〇 派遣労働者の受入条件としては,業務内容と必要なスキルを指定することは適切な行為
イ 派遣労働者の年齢や性別の指定は,労働者を特定にするための行為となり不適切
ウ 事前面接の要求は,労働者を特定にするための行為となり不適切
エ 履歴書の事前送付は,労働者を特定にするための行為となり不適切
問21
解答 イ
PPM分析とは縦軸と横軸に「市場成長率」と「市場占有率」を設定したマトリックス図を4つの象限に区分し,資源配分を検討する手法。
ア ABC分析とは,原因や現象の件数をパレート図を使って降順に並べ,重点的に管理すべきグループを明らかにする手法
イ ◯ PPM分析とは,相対マーケットシェアと市場成長率の2軸で,資源配分を検討する手法
ウ SWOT分析とは,自社の現状を,強み(Strength),弱み(Weakness),機会(Opportunity),脅威(Threat)の4つに分類することで企業の経営環境を分析する手法
エ バリューチェーン分析とは,業務を主活動と主活動を支える支援活動に分類し,製品の付加価値がどの部分で生み出されているかを分析する手法
問22
解答 イ
ア 様々な音の中からノックする音を検知するのは音声認識,人の顔を認識するのは画像認識を利用している
イ ◯ 人の自然質問を文字の集まりに変換するのは音声認識,その意味を解釈し,適切な回答を組み立てるのは自然言語処理を利用している
ウ 人の姿を検知するのは画像認識,話し声を検知するのは音声認識を利用している
エ 英文の画像から文字を抽出するのは画像認識,英文を要約し日本語の文章にするのは自然言語処理を利用している
問23
解答 イ
経営戦略とは,企業の経営目標・経営ビジョンを実現に導くための意思決定計画で,長期・中期・短期などの別に策定される。
一方,情報システム戦略とは,経営戦略に沿って,経営課題の解決のために情報システム全体を効果的に構築・運用するための包括的な方針。
2つの戦略の関係性としては,経営戦略の方が上位の概念であり,情報システム戦略は経営戦略を実現するためのものという位置付けになる。
ア 「経営戦略とシステム経営戦略は,それぞれが相互に関連している
イ 〇 「経営戦略の内容を踏まえて情報システム戦略が策定される」は正しい
ウ 経営戦略の内容を踏まえて情報システム戦略戦略が策定される
エ 情報システム戦略はIT部門の戦略,経営戦略は経営企画部門の戦略ではなく,企業全体の戦略
問24
解答 エ
CAD(Computer Aided Design)とは,コンピュータによる設計支援ツールであり,設計現場で手書きの図面を電子化しコンピュータ上で再現したもの。
ア 「資材の所要量を把握して最適な発注ができる。」はMRP(Material Requirements Planning)の導入効果
イ 「生産工程の自動化と作業の無人化ができる。」はFA(Factory Automation)システムの導入効果
ウ 「生産に関連する一連のプロセスを統合的に管理できる。」は生産管理システムの導入効果
エ ◯ 「設計データを再利用して作業を効率化しやすくする。」はCADの導入効果
問25
解答 エ
サイバーセキュリティ基本的施策は以下の通り(第13条~23条)
・国の行政機関等におけるサイバーセキュリティの確保(a)
・重要インフラ事業者等におけるサイバーセキュリティの確保の促進
・民間事業者及び教育研究機関等の自発的な取組の促進
・多様な主体の連携等
・犯罪の取締り及び被害の拡大の防止(c)
・我が国の安全に重大な影響を及ぼすおそれのある事象への対応
・産業の振興及び国際競争力の強化(b)
・研究開発の推進等
・人材の確保等(d)
・教育及び学習の振興,普及啓発等
・国際協力の推進等
aからdまですべて挙げられているため,答えはエとなる。
問26
解答 ウ
BCP(Business Continuity Plan)は,事業継続計画と訳され,大災害などの予期せぬ出来事の発生時でも,限られた経営資源で最低限の事業活動を継続ないし目標復旧時間以内に再開できるようにするために,事前に策定される行動計画のこと
ア 火事による被害の対策は,防災計画で事業の継続計画とは異なる。
イ 本社の指示がなくても自らの判断で復旧に向けて行動できる手順を定める
ウ 〇 「事業を継続するための実施手順を整備する」ことはBCPとして最も適切
エ 「保険料を組み込み,同規模の建物の移転に備える」ことは被災直後の事業継続ではなく,業務が安定してから考えるべきこと
問27
解答 ア
ア 〇 EDI(Electronic Data Interchange)とは,企業間で電子商取引の通信手順を統一し,電子的に情報交換を行う仕組み
イ EIP(Enterprise Information Portal)とは,企業内のデータベースやシステムを利用できるシステム
ウ ERP(EnterPrise Resource Planning)とは,企業の経営資源を一元管理し,経営の効率化を図るための手法
エ ETC(Electronic Toll Collection)とは,有料道路等の料金所通過時に自動で料金を精算するシステム
問28
解答 ウ
ア CRM(Customer Relationship Management)とは,顧客満足度を向上させ顧客と長い関係を作ろうという考え方
イ KPI(Key Performance Indicator)とは,目標を達成する上で,その達成度合いを計測・監視するための定量的な指標
ウ 〇 PoC(Proof of Concept)とは,新しい概念・理論・原理・アイディアを確認するために実験的に行う検証工程
エ SLA(Service Level Agreement)とは,ITサービスの分野で利用者と提供者の間で結ばれるサービス品質に関する合意
問29
解答 イ
ア ROA(Return On Assets)とは,総資産利益率のこと総資産(負債+純資産)に対する当期純利益の割合を示す指標
イ 〇 RPA(Robotic Process Automation)とは,人間が行っていた定型作業をソフトウェアのロボットで自動化すること
ウ SFA(Sales Force Automation)とは,コンピュータを利用して営業活動を支援・効率化する仕組み
エ SOA(Service Oriented Architecture)とは,ソフトウェアの機能とサービスをネットワーク上で連携させて大規模なコンピュータシステムを構築する手法
問30
解答 エ
ROE(Return On Equity)とは,Equity=自己資本に対してどれだけの利益が生み出されるかを示す指標
問31
解答 イ
ア クラウドコンピューティングとは,インターネット上にあるコンピュータ資源やサービスを利用すること
イ 〇 シェアリングエコノミーとは,モノや場所,スキルや時間などを共有する経済の形
ウ テレワークとは,勤務先のオフィススペース以外で仕事を行うこと
エ ワークシェアリングとは,仕事を分かち合うことで労働時間の短縮によって仕事の機会を増やす考え方
問32
解答 ア
ア 〇 AI(人工知能)とは,学習・推測・判断といった人間の知能を持つ機能を備えたコンピュータシステムのこと
イ AR(Augmented Reality)とは,実在する風景にバーチャルの視覚情報を重ねて表示することで,目の前の世界を仮想的に拡張する技術
ウ CRM(Customer Relationship Management)とは,顧客満足度を向上させ顧客と長い関係を作ろうという考え方
エ ERP(Enterprise Resource Planning)とは,企業の経営資源を一元管理し,経営の効率化を図るための手法
問33
解答 エ
メールマガジンの購読者数100,000人×広告のURLをクリックする割合2%×商品Yを購入する割合10%=広告を経由して購入される個数200個
販売促進策に掛かる費用の総額200,000円÷広告を経由して購入される個数200個=1個当たりの必要な利益1,000円
商品Yの1個当たりの原価1,000円+1個当たりの必要な利益1,000円=最低販売単価2,000円
よって,エが正解
問34
解答 ア
ア 〇 (売上総利益)-(販売費及び一般管理費)は,営業利益を求める計算式
イ (売上高)-(売上原価)は,売上総利益(粗利)を求める計算式
ウ (経常利益)+(特別利益)-(特別損失)は,税引前当期純利益を求める計算式
エ (税引前当期純利益)-(法人税,住民税及び事業税)は,(税引後)当期純利益を求める計算式
問35
解答 ウ
ア ウォークスルーとは,ブログラムに誤りがないかどうかを,プログラム全体にわたってチェックすること
イ ゲーミフィケーションとは,ゲームに使われている要素や仕組みを,ゲームとは別の分野で応用すること
ウ 〇 ハッカソンとは,複数人でチームを作り,決められた期間内でソフトウェア開発を行うイベント
エ ブレーンストーミングとは,他人の意見を否定せず,質より量でより多くの意見を集めるための討論方法
問36
解答 ア
ア 〇 受入れテストとは,開発を発注した利用者が,実際の運用環境に近い環境で実施するテストのこと
イ 結合テストとは,モジュール間を結合したプログラムが正しく動作することを確認するテストのこと
ウ システムテストとは,開発したシステム全体が発注した要求を満たしているか確認するテストのこと
エ 単体テストとは,モジュール単位で正常に動作することを確認するテストのこと
問37
解答 ア
開発対象のソフトウェアを,比較的短い期間で開発できる小さな機能の単位に分割しておき,各機能の開発が終了するたびにそれをリリースすることを繰り返すことで,ソフトウェアを完成させる手法をアジャイル開発と呼ぶ。問題文にある通り,一つの機能の開発終了時に,次の開発対象とする機能の優先順位や内容を見直すことで,ビジネス環境の変化や利用者からの要望に対して,迅速に対応できる。
ア 〇
イ ウォーターフォールとは,上流工程から下流工程に一方向にシステム開発を行う手法のこと
ウ 構造化とは,処理手順を順次・選択・反復のみで表すことを目指したシステム開発手法のこと
エ リバースエンジニアリングとは,既存ソフトウェアの動作,構造の分析を行い設計図やソースコードを調査する技法のこと
問38
解答 ア
ア 〇 ITIL(Information Technology Infrastructure Library)とは,ITサービスマネジメントにおける企業情報システムの運用管理の先進事例をまとめた書籍
イ 共通フレームとは,ソフトウェアの構想から開発,運用,保守,廃棄に至るまでの作業項目,役割等を包括的に規定した共通の枠組み
ウ システム管理基準とは,情報戦略を立案し,効果的な情報システム投資をリスクを低減するためのコントロールを適切に設備・運用するための事項を取りまとめたもの
エ 内部統制とは,組織業務の適正を確保するための体制を構築するシステムのこと
問39
解答 エ
ア BCP(Business Continuity Plan)とは,予期せぬ災害が発生した場合に,最低限の事業を継続または早期に復旧・再開できるようにする手順を決めておく企業の継続計画のこと
イ NDA(Non-Disclosure Agreement)とは,取引で得た情報を目的以外に利用したり,他人に開示・漏えいしたり禁止する契約のこと
ウ RFP(Request for Proposal)とは,システムの発注先候補となる会社に対して,具体的なシステム提案を要求すること
エ 〇 SLA(Service Level Agreement)とは,ITサービスの分野で利用者と提供者の間で結ばれるサービス品質に関する合意
問40
解答 イ
プロジェクトマネジメント知識体系ガイドであるPMBOK(Project Management Body of Knowledge)では,品質,コスト,タイム,スコープ,調達,人的資源,リスク,コミュニケーション,ステークホルダー,統合の10個の知識エリアが定義されている。プロジェクト統合マネジメントは他の9つの知識エリアの中心にあたる。
ア 「費用を見積もり,必要な予算を確保する」は,プロジェクトコストマネジメント活動
イ 〇 「納期を変更するか要員を追加するかを検討する」複数の知識エリアにまたがった場合は,プロジェクト統合マネジメントでの活動となる
ウ 「作業や成果物を明確にし,WBSを更新する」は,プロジェクトスコープマネジメント活動
エ 「所要期間を見積もり,スケジュールを変更する」は,プロジェクトスケジュールマネジメント活動
問41
解答 エ
システム監査とは,独立かつ専門的な立場のシステム監査人が点検・評価・検証すること
よって,エが正解
問42
解答 ア
請負契約とは,受注者が委託された業務(仕事)を完成させることを約束し,発注者は完成された成果物に対して報酬を支払う契約。発注者は業務(仕事)の進め方については関与しない。
ア 〇 「委託先に定期的な進捗報告を求めること」,「完成したプログラムの品質の確認」は適切な活動
イ 「生産性の低い要員の交代を指示」する行為は,受注者の仕事の進め方に関与しており,請負契約のルールに違反
ウ 「要員の出退勤を管理」する行為は,受注者の仕事の進め方に関与しており,請負契約のルールに違反
エ 「プログラミングの作業を担当者に直接指示」する行為は,受注者の仕事の進め方に関与することは,請負契約のルールに違反
問43
解答 エ
対応時間が短縮できたのはグループAのみなので,グループAの対応する時間が何%短縮された計算すればよい。
グループAの対応時間が全体の80%でそのうち30%が短縮できたので,その割合を計算する。
80%×30%=0.8×0.3=0.24×100=24%
よって,エが正解
問44
解答 ア
「実務に精通している利用者に参画してもらい,開発するシステムの具体的な利用方法について分析を行う」作業はシステム要件定義での作業となる。
ア 〇 システム要件定義とは,システム開発を行うために,具体的な利用方法について分析する
イ システム設計とはシステム要件定義をもとにシステムの機能を設計する作業のこと
ウ テストとは,プログラムに不具合がないか確認する作業のこと
エ プログラミングとは,プログラムを作る作業のこと
問45
解答 ア
ITガバナンスとは,組織の価値を高めるために実践する行動であり,情報システムのあるべき姿を示す情報システム戦略の策定及び現実に必要となる組織能力。
ア 〇
イ 「事業のニーズを満たす良質のITサービスを実施する」ことはITサービスマネジメントの説明
ウ 「リスクに対するコントロールが,適切に整備,運用されていることを第三者が評価する」ことはシステム監査の説明
エ 「情報セキュリティを経営層を中心とした体制で組織的に行う」ことは情報セキュリティマネジメントの説明
問46
解答 ア

ITガバナンスとは,組織の価値を高めるために実践する行動であり,情報システムのあるべき姿を示す情報システム戦略の策定及び現実に必要となる組織能力。
ア 〇
イ 「事業のニーズを満たす良質のITサービスを実施する」ことはITサービスマネジメントの説明
ウ 「リスクに対するコントロールが,適切に整備,運用されていることを第三者が評価する」ことはシステム監査の説明
エ 「情報セキュリティを経営層を中心とした体制で組織的に行う」ことは情報セキュリティマネジメントの説明
問47
解答 ア
サービスデスクとは,利用者に対し,単一窓口を提供してトラブルがあった場合などの様々な問合せを受付け,その記録を一元管理する組織。
ア 〇 「既知の障害事象とその回避策の利用者への紹介」はサービスデスクの役割
イ 「システム障害対応後の利用者への教育」は,再発予防策を行うのは問題管理プロセスの役割
ウ 「障害が発生している業務の代行処理」は,サービス要求管理プロセスの役割
エ 「障害の根本原因調査」は,問題管理プロセスの役割
問48
解答 エ
システム監査とは,「信頼性」「安全性」「効率性」をキーワードに,独立かつ専門的立場のシステム監査人がシステム監査基準にのっとり,システムを客観的に評価し,助言や改善勧告,アドバイスなどを行うこと。
ア システム監査は客観的立場で公平かつ有効な監査を行わなければならないため,「委託元の経営者にとって不利にならないような監査」は誤り
イ システム監査人には守秘義務があるため業務上知りえた情報を正当な理由なく開示してはいけない
ウ 「指摘事項の多寡(多いか少ないか)」で報酬を決めることは監査報告の客観性・公平性を損う。システム監査人は発見した不備を全て指摘する必要はなく,内容の重要性を考え指摘事項とするべきかどうか判断する
エ 〇 「十分かつ適切な監査証拠を基に判断する」行動は適切な行為
問49
解答 エ
チャットボットとは,相手からのメッセージに対してテキストや音声でリアルタイムに応答するソフトウェア
ア 「定型型な入力作業を,ロボットによって打替することができる仕組み」は,RPA(Robotic Process Automation)の説明
イ 「人間の言葉を聞き取り,リアルタイムに文字に変更する仕組み」は,音声文字変換の説明
ウ 「頻繁に寄せられる質問と回答をまとめておき,利用者が検索できる仕組み」は,FAQ(Frequently Asked Questions)の説明
エ 〇
問50
解答 エ
ア 「作成すべき成果物を定義する」ことはスコープを明確にするための施策
イ 「実際に使用した費用と計画のずれがあれば対策を講じる」ことはコストを明確にするための施策
ウ 「スケジュールを作成し,進捗管理をおこなう」ことはスケジュールを明確にするための施策
エ 〇 「プロジェクト情報の作成や配布方法などを明確にする」ことはコミュニケーションのルールを明確にするための施策
問51
解答 エ
リバースエンジニアリングとは,設計→製造という一般的な作業の流れの逆(reverse)であり,すでにある製造物から設計に有益な情報を生成する行為のこと。
ア 「開発中のソフトウェアに対する変更要求などに柔軟に対応するために,短い期間の開発を繰り返す。」は,アジャイル開発で実施する作業
イ 「試作品のソフトウェアを作成して,利用者による評価をフィードバックして開発する。」は,プロトタイピングで実施する作業
ウ 「ソフトウェア開発において,上流から下流までを順番に実施する。」は,ウォータフォール開発で実施する作業
エ 〇 「プログラムを解析することで,ソフトウェアの仕様を調査して設計情報を抽出する。」は,リバースエンジニアリングで実施する作業
問52
解答 ウ
「財務報告に係る内部統制」とは,財務諸表等に係る業務の適正性を維持するために施す仕組み全般のこと。財務報告に至るまでのすべてのプロセスに関わる利用部門すべてについてコントロールする必要がある。よって,すべての部門を対象としているウが正解となる。
問53
解答 イ
ア インタビューとは,相手に質問をしながら情報を得るために行われるもの。
イ 〇 親和図法とは,「新・QC7つ道具」の一つで要因を関連性の高いグループに分け,整理・体系化する方法。
ウ ブレーンストーミングとは,参加者が自由にアイディアを提供したり参加者同士で共有したりすることによりクリエイティブな発想を促す会議手法のこと。
エ プロトタイプとは,早い段階で試作品を用意し開発イメージを共有する手法のこと。
問54
解答 イ
リスク受容とは,リスクを受け入れ,リスク対策を施さないこと。
ア テスト要員を増員し,リスクの発現確率を下げているので,リスク軽減に該当。
イ 〇 工程を変更せず終了が遅れてから対応しているので,リスク受容に該当。
ウ 費用を納入業者が補償しており,財務的なリスクを第三者に移している。リスク転嫁に該当。
エ プロジェクトをリスクの影響(テストが行えないなど)から守るために方法を準備している。リスク回避に該当。
問55
解答 エ
最短所要日数とは,全ての作業が最短で終了する時間。
A→Bでは「30日+50日=80日」かかり,Cでは「70」各作業が最短で終了した場合,80日となる。
最長所要日数とは,全ての作業が最長で終了する時間。
A→Bでは「35日+60日=95日」かかり,Cでは「100」各作業が最短で終了した場合,100日となる。
よって正解はエとなる。
問56
解答 ウ
HTML形式の電子メールには,Webページと同じようにスクリプトを記述する事も可能となるため,悪意のあるスクリプトが実行される可能性がある。
ア DoS攻撃とは,Webサイトに不可を与えてサーバをダウンさせる攻撃手法のこと。
イ SQLインジェクションとは,不正なSQL文字列をパラメータとしてWebサイトへ送り,データベースを改ざんしたり,不正に情報を入手する攻撃手法のこと。
ウ 〇 悪意のあるスクリプトの実行とは,HTML形式の電子メールにWebページと同じようにスクリプトを記述する事で相手に実行させ,不利益な影響を与える攻撃手法のこと。
エ 辞書攻撃とは,パスワードによく使われることが多そうな文字列などを登録したファイル(辞書ファイル)を用意し,パスワードを破ろうとする攻撃手法のこと。
問57
解答 イ
冗長とは,「余分」や「無駄」のこと。
現在の年齢は,現在の年月日から生年月日を引くことで,算出可能なので正解は,イとなる。
問58
解答 エ
ア SQLインジェクションとは,不正なSQL文字列をパラメータとしてWebサイトへ送り,データベースを改ざんしたり,不正に情報を入手する攻撃である。
イ クロスサイトスクリプティングとは,脆弱性を持つWebサイトのフォームに悪意あるスクリプトを埋め込み,ユーザ情報を不正に利用する攻撃である。。
ウ ショルダーハッキングとは,PC利用者の背後から情報を盗み見る行為。
エ 〇 マクロウイルスとは,プログラム実行機能(マクロ機能)を悪用したウイルスのことで,コンピュータ上のファイルに寄生して不正な動作を行うコンピュータウイルスのこと
問59
解答 ウ
仮想記憶とは,主記憶以上の仮想メモリ空間をハードディスクなどの外部記憶装置を使って実現するもの。主記憶の容量が不足している場合に,主記憶と補助記憶の間で内容の入替えが頻繁に行われる。
ア 高性能なCPUに交換しても,内容の入れ替え頻度は変わらない
イ 仮想記憶の容量を増やしても入れ替え頻度は変わらない
ウ 〇 主記憶装置の容量を増やすと,補助記憶装置への入れ替え処理が減少する
エ 補助記憶装置を大容量なものに交換しても,主記憶装置の容量は変わらないため入れ替え頻度も変わらない
問60
解答 ア
ア 〇 クリプトジャッキングとは,暗号資産を入手するために必要な計算作業を他のコンピュータ資源に秘密裏に行わせる行為
イ ソーシャルエンジニアリングとは,技術的な手段を使わずに,画面を盗み見たり,メモ書きを入手したりといった人的な方法でパスワードなどの機密情報を取得する方法
ウ バッファオーバーフローとは,確保したメモリ領域を超えてデータが入力された場合に,あふれたデータが不正な場所に格納され,プログラムの誤動作を起こさせる攻撃
エ フィッシングとは,名企業や金融機関などを装った偽のメールを送りつけ,偽のWebサイトに誘導して,個人情報を入力させてだまし取る行為
問61
解答 ア
空欄a 接続されるサーバの台数を増やすことでシステム全体といての処理能力や可用性を向上させることをスケールアウトという。
空欄b サーバをより高性能なものに交換したり,性能の良いものに替えることでサーバの処理能力を向上させることをスケールアップという。
ダウンサイジングとは,今まで使っていたものよりも規模の小さなコンピュータでシステム構築すること。
よって正解は,アとなる。
問62
解答 ア
2進数 11111111 → 10進数 (128*1+64*1+32*1+16*1+8*1+4*1+2*1+1*1)
ア 〇 10011011 → 128+16+8+2+1= 155
イ 10110011 → 128+32+16+2+1=179
ウ 11001101 → 128+64+8+4+1=205
エ 11011001 → 128+64+16+8+1=217
問63
解答 イ
ネットワーク上のクライアントサーバシステムでは,クライアントが要求を送信してから結果を受信するまでに以下の処理が行われる。
1.クライアントの要求がネットワークを介してサーバに届く→2.サーバが要求を処理する→3.サーバの応答がネットワークを介してクライアントに届く。
a.クライアントとサーバ間の回線を高速化すればデータ伝送にかかる時間を短縮され,応答時間が短縮される。正しい
b.クライアントの台数を増やしても,データ伝送時間とサーバの処理時間どちらも短くならないため,誤り
c.利用者が入力する時間を短くしても,応答時間はクライアントが要求を発してから結果受け取るまでの時間なので効果がないため,誤り
d.サーバでの処理時間が短くなれば,応答時間が短縮される。正しい
よって正解は,イとなる。
問64
解答 ア
DBMSとは,データべース管理を目的としたソフトウェア。
主な機能を4つ列挙
1.同時アクセスを矛盾なく実行するトランザクション制御機能
2.さまざまな障害からの回復機能
3.アクセス制御や暗号化などのセキュリティ機能
4.SQLなどのデータベース言語機能
a.DBMSが提供するトランザクション制御機能の説明。正解
b.トランザクションを処理する順番はOSが決定するため,誤り
c.メモリ管理はOSが行うため,誤り
よって正解は,アとなる。
問65
解答 ウ
ア AR(拡張現実)とは,実写画像など現実世界とコンピュータが作り出した情報を合成する技術
イ DVIとは,コンピュータとディスプレイを接続するインタフェース規格
ウ 〇 GPUとは,PCなどにおいて画像処理を専門に担当するハードウェア部品
エ MPEGとは,動画の圧縮符号化に関する規格
問66
解答 ア
バイオメトリクス認証(生体認証)とは,個人ごとに異なる身体的特徴や行動パターンを比較し,認証を行う技術。偽造が困難かつ,年齢によって変化しにくい(経年変化が小さい)ものが推奨される。
問67
解答 ウ
ポート番号とは,コンピュータで動いているどのアプリケーションにデータを送るかを指定する情報のこと。
ア 「LANに接続されたコンピュータや通信機器のLANインタフェース」とは,MACアドレスで識別されるもの。
イ 「インターネットなどのIPネットワークに接続したコンピュータや通信機器」とは,IPアドレスで識別されるもの。
ウ 〇 「コンピュータ上で動作している通信アプリケーション」とは,ポート番号で識別されるもの。
エ 「無線LANのネットワーク」とは,IPアドレスとサブネットマスクで識別されるもの。
問68
解答 ウ
クリアデスクとは,情報機器を施錠収納すること。利用者の帰宅後に,犯人により情報機器を操作される危険を防ぐこと。クリアデスクによりリスク低減につながる。
ア 移転とは,リスクを他社などに移すこと。誤り
イ 回避とは,脅威発生の要因を停止するか,またはまったく別の方法に変更することで,リスクが発生する可能性を取り去ること。今回は脅威発生の可能性がゼロにならないので誤り
ウ 〇 低減とは,脆弱性に対して情報セキュリティ対策を講じることによって,問題発生の可能性を下げること。クリアデスクにより情報漏洩発生の確立が下がるので正解
エ 保有とは,リスクに対してあえて何の対策も取らないこと。存在の小さいリスクい対して選択される。誤り
問69
解答 エ
ISMS(情報セキュリティマネジメントシステム)を確立するまでの流れ
1.組織及びその状況の理解
2.利害関係者のニーズ及び期待の理解
3.情報セキュリティマネジメントシステムの適用範囲の決定
4.情報セキュリティマネジメントシステムの確立
ア,イ,ウはISMS確立後に実施されるものなので誤り。
正解はエとなる。
問70
解答 イ
LPWAとは(Low Power Wide Area),IoT(Internet of Things)社会の本格的な到来に向け,従来よりも低消費電力,広いカバーエリア,低コストを可能とするIoT時代の無線通信システムである。
新たな無線通信システムであるLoRa,SIGFOX,携帯電話ネットワークを利用するeMTC(enhanced Machine Type Communication),NB-IoT(Narrow Band
IoT)などが提案され,導入に向けた検討が本格化している。
ア 「AIに関する技術であり,ルールなどを明示的にプログラミングすることなく,入力されたデータからコンピュータが新たな知識やルールなどを獲得できる」とは,機械学習に関する説明なので誤り。
イ 〇 「低消費電力型の広域無線ネットワークであり,通信速度は携帯電話システムと比較して低速なものの,一般的な電池で数年以上の運用が可能な省電力性と,最大で数十kmの通信が可能な広域性を有している。」とは,LPWAの説明である。
ウ 「分散型台帳技術の一つであり,複数の取引記録をまとめたデータを順次作成し,直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,矛盾なく改ざんすることを困難にして,データの信頼性を高めている」とは,ブロックチェーンに関する説明なので誤り。
エ 「無線LANの暗号化方式であり,脆弱性が指摘されているWEPに代わって利用が推奨されている。」とは,WPA2やWPA3に関する説明なので誤り。
問71
解答 ウ
(B2:D2, >15000)をE2からE3に複写した場合(B3:D3, >15000)になり,E4に複写した場合(B4:D4, >15000)になる。
B4~D4の範囲で15000を超えるのはC4,D4の2つとなり,E4に表示される値は「2」となる。よって正解はウとなる。
問72
解答 エ
ファイル内のデータnの値に注目し,処理を順番に見ると
①PC-Aがデータnを読み込み,5を引く
PC-Aは「10-5=5」を保持する。
②PC-Bがデータnを読み込み,7を足す
PC-Bは「10+7=17」を保持する。
③PC-Aが①の結果(5)を,データnに書き込む
データnの値は5になる。
④PC-Bが②の結果(17)を,データnに書き込む
データnの値は17になる。
①の計算結果をデータnに書き込むのは③である。
②の処理が行われる時のデータnの値は「10」であり,最後の④の処理でデータnに書き込む値は②の処理の計算結果となる。
よって正解は,エとなる。
問73
解答 エ
積集合演算とは,表Aと表Bの両方に存在するレコードを抽出する演算
ア 和集合演算(A∨B)を行った結果
イ 重複を許す和集合演算を行った後,集計関数で価格の合計を求めた結果
ウ 自然結合をした後,集計関数で価格の合計を求めた結果
エ 〇 積集合演算の結果
問74
解答 ウ
ア PLCとは,(電力線通信:Power Line Communications)電力配線を通信回線としても利用する技術であり,PLCアダプタとは,電力波形に通信用信号を重ね合わせたり電力波形から通信用信号を分離するための機器
イ イーサネットのLANケーブルを通じて電力を供給する技術のこと
ウ 〇 エネルギーハーベスティングは,周辺環境から微小なエネルギーを収穫して電力に変換する技術のこと
エ スマートグリッドは,電力の流れを供給・需要の両側から制御し,最適化できる送電網のこと
問75
解答 ウ
ア 「00.00.11.aa.bb.cc」とは,MACアドレスの表記例
イ 「050-1234-5678」とは,IP電話番号の表記例
ウ 〇 「10.123.45.67」とは,IPv4の表記例。32ビットを8ビットずつドットで区切って10進数表記する
エ 「http:www.example.co.jp」とは,URLの表記例
問76
解答 イ
モバイル端末を遠隔から統合的に管理する仕組みをMDM(Mobile Device Management)という。
ア DMZ(Demilitarized Zone)とは,LANとWANの中間点に置く外部よりアクセス可能な資産。メールサーバやWebサーバなど
イ ◯ MDM(Mobile Device Management)とは,モバイル端末に対して利用できるアプリケーションを制限したり,紛失時に端末をロックするなどの制御するソフトウェアのこと
ウ SDN(Software Defined Networking)とは,ソフトウェアにより作られる,仮想的なネットワーク全般を指す
エ VPN(Virtual Private Network)とは,インターネットなどを経由する,暗号化された仮想的なネットワーク。テレワークなど,自宅から会社の資産にアクセスする場合に利用される
問77
解答 ア
IP電話は,インターネットだけではなく,企業内LANのような閉じたネットワーク上でも,SIP(Session Initiation Protocol)などを用意することで構築可能。
ア ◯
イ 「音声をIPパケットに変換する技術」は,IP-VPNではなくVoIP(Voice over IP)
ウ アナログ変換することで,公衆電話網へ発信することも実現可能。アナログ変換にはVoIPゲートウェイを用いる
エ IP電話には,ISDN回線は不要である。インターネットや,携帯電話のパケット網を利用する
問78
解答 イ
VPNには,大きく2つの種類(インターネットVPN,IP-VPN)がある。
インターネットVPN:経路がインターネット。SSLTLSなどで,通信を暗号化し,盗聴,改ざんの防止ができる。ただし,インターネットは多くの人が利用するため帯域幅などの通信品質は保証されない。
IP-VPN:経路が専用回線(閉域網)。通信品質が安定しており,かつ高度なセキュリティで守られる
ア 「IP電話を用いた音声通話」は,インターネットVPNでも,IP-VPNでもできる
イ 〇 「低域幅などの通信品質の保証」は,インターネットVPNではできないが,IP-VPNでできる
ウ 「盗聴,改ざんの防止」は,インターネットVPNでも,IP-VPNでもできる
エ 「動画の配信」は,インターネットVPNでも,IP-VPNでもできる
問79
解答 イ
①DRAM
③SRAMは揮発性メモリ。②ROM
④SSDは不揮発性メモリ。
この問いは,電源が切れたら記憶内容が消える=揮発性のメモリのことを問う問題。
選択肢から①③が該当となる。よって,答えはイ
問80
解答 エ
HyperText(ハイパーテキスト)は,複数のテキストを関連付ける仕組みの事。Webページの記述言語HTMLの"HT"は,ハイパーテキストの略。
ア HyperTextには,「いろいろな数式を作成・編集できる機能」はない
イ HyperTextには,「いろいろな図形を作成・編集できる機能」はない
ウ HyperTextには,「多様なテンプレートが用意されており,それらを利用できる」ような機能はない
※ア~ウは表計算などのオフィスソフトがもつ特徴
エ 〇 「文中の任意の場所にリンクを埋め込むことで関連した情報をたどれるようにした仕組みをもっている」のは,HyperText(ハイパーテキスト)の特徴
問81
解答 エ
空欄a 「一時的にデータを保存させる仕組み」はcookie。
空欄b 「Webサイトの見出しや要約などのメタデータを構造化して記述するフォーマット」はRSS。
CGI(Common Gateway Interface)とは,Webサーバで動的にHTMLを組み立てる仕組み。
CSS(Cascading Style Sheets)とは,HTMLの見た目をコントロールするための定義ファイル。
問82
解答 ウ
情報セキュリティの物理対策として,オフィスの空間を物理的に区切ることをゾーニングという。
ア サニタイジングとは,入力データの無害化のこと。XSSやSQLインジェクションの対策
イ ソーシャルエンジニアリングとは,人のミス(メモに書いたパスワードなど)を入手し,不正に機密情報を入手する行為
ウ 〇 ゾーニングとは,エリアを区切ること
エ ハッキングとは, 熟練者がソフトウェアやハードウェアを分析し,改変や情報を得る行為
問83
解答 ウ
建物や物体などの立体物に,コンピュータグラフィックスを用いた映像を投影することをプロジェクトマッピングという。
東京駅や姫路城のプロジェクションマッピングが有名。
ア ディジタルサイネージとは,広告・ポスターを電子化したもの。駅の壁や柱にある大型モニタ
イ バーチャルリアリティとは,仮想化による疑似体験をする技術の総称
ウ 〇
エ ポリゴン(polygon)とは,3DCGにおける小単位の多角形
問84
解答 ウ
ISMSは,情報セキュリティマネジメントシステムとして,ISO 27001で定義されている。
また,ISO 27002では実践規範がまとめられている。その中の一部である人的資源のセキュリティとは従業員をどのように管理するのかということを示した管理策のこと。
ア~エの記述で適切でないのものはウ「情報セキュリティの適用を自社のすべての従業員に要求するが,業務を委託している他社には要求しないようにする」とあるが,組織の資産にアクセスできるすべての従業員(委託している他社の従業員も含む)を対象にする必要がある。
問85
解答 イ
「ファイルサーバに保存されている文書ファイルの内容をPCで直接編集した後」という記述から,
フォルダの読み込みが可能であり,ファイルの読み込みが可能という事がわかる。
「上書き保存しようとしたら"権限がないので保存できません"というメッセージが表示された」という記述から
ファイルの書き込み権限がないことがわかる。
この組み合わせから,答えはイ。
ア 「フォルダ読み取り権限」がないため,対象のファイルパスを開くことができない
イ 〇
ウ 「ファイル読み取り権限」がないため,ファイルを開くことができない
エ 「ファイル読み取り権限」がないため,ファイルを開くことができない
問86
解答 ア
二要素認証とは,本人だけが知っている・本人だけが持っている・本人の特性のうち2種類の要素を組合せていること。
本人だけが知っている IDとパスワードなど
本人だけが持っている ICカードや携帯電話
本人の特性 指紋,静脈,虹彩などの生体情報
ア 〇 2種類以上組み合わせ。
イ 本人の特性が2つ。要素は1種類しかない
ウ 本人だけが知っている項目が2つ。要素は1種類しかない
エ シングルサインオンの説明であり,二要素認証の説明ではない
問87
解答 ア
「ISMSにおける情報セキュリティ」は情報セキュリティマネジメントシステムとして,ISO 27001で定義されている。
情報セキュリティの3要素として,機密性・完全性・可用性がある。
情報セキュリティの7要素として,3要素に加え,真正性・責任追跡性・否認防止・信頼性がある。
ア 〇a:完全性(3要素),b:真正性(7要素)
イ b:保守性は,7要素に含まれない
ウ a:保全性は,7要素に含まれない
エ b:保守性は,7要素に含まれない
問88
解答 イ
a 使用する暗号化技術だけでは,伝送速度は決まらない
b 他の無線LANと電波帯域の干渉が起こると,速度低下や通信が不安定になる
c TCPIPの通信において,IPアドレスは必須。ESSIDは無線LANの識別名
bだけが正しい。よって,答えはイ。
問89
解答 ア
PDCAモデルのPDCAは,Plan(計画)・Do(実施)・Check(評価)・Act(改善)の略。
設問ではA(Act)について,問われている。
ア 〇 「見直しと改善策を決定する」と記載がある。これは「Act(改善)」の事。
イ 「測定及び評価を行う」と記載がある。これは「Check(評価)」の事。
ウ 「目標を達成するための手順を策定する」と記載がある。これは「Plan(計画)」の事。
エ 「具体的に運用する」と記載がある。これは「Do(実施)」の事。
問90
解答 エ
「ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読,取出し」は,耐タンパー性の事を指す。
ア 「可用性」は,ハードウェアの故障が発生しても,ユーザがサービスを利用できる指標
イ 「信頼性」は,システムがどれだけ安定して稼働できるかを示す指標
ウ 「責任追跡性」は,いつ,だれが,どの機能を利用したかを追跡できる特性
エ 〇 「耐タンパー性」は,内部構造の解析に対する強さを示す耐性度合の事
問91
解答 ウ
GPS(Global Positioning System)とは,衛星からの情報を受信することで位置情報を特定できる技術の事。
ア 「端末の位置情報の通知要求を電波に乗せて人工衛星に送信し」とある。これは,GPSの特性に合わない
イ 「端末の位置情報の通知要求を電波に乗せて地上の無線基地局に送信し」とある。これは,GPSの特性に合わない
ウ 〇 三つ以上の衛星から情報を得ることで,地上の位置を特定できる
エ 「三つ以上の地上の無線基地局が発信している電波を受信して」とある。携帯電話の基地局を利用した位置情報取得の説明。GPSの説明ではない
問92
解答 ア
Toはメールの宛先。To,Cc,Bccでメールを受信した人すべてに知られる。
CcはCarbon Copyの略。参考までに送る際に指定するメールの宛先。To,Cc,Bccでメールを受信した人すべてに知られる。
Bcc Blind Carbon Copyの略。参考までに送る際に指定するメールの宛先。To,Cc,Bccいずれにも知られない
「AさんがXさん宛ての電子メールを送るときに,参考までにYさんとZさんにも送ることにした。ただし,Zさんに送ったことは,XさんとYさんには知られたくない」とある。
Xさんは「To」,Yさんは「Cc」,Zさんには「Bcc」で送信すればよい。
ア 〇
イ ZがCcにも指定されているため,XとYに,Zに送ったことが知られる
ウ ZがCcに指定されているため,XとYに,Zに送ったことが知られる
エ ZがToにも指定されているため,XとYに,Zに送ったことが知られる
問93
解答 エ
PCとアクセスポイント間の電波傍受による盗聴の対策としては,通信の暗号化をすることで成り立つ。
ア 「MACアドレスフィルタリングを設定」では,接続機材を限定できるが,電波傍受可能。傍受すれば解析可能。
イ 「アクセスポイントからのESSID通知を停止」では,アクセスポイントを見つけられにくくなるが,電波傍受可能。傍受すれば解析可能
ウ 「アクセスポイントのESSIDを推定しにくい値」では,電波傍受可能。傍受すれば解析可能
エ 〇 「セキュリティの設定で,WPA2を選択」すると。通信が暗号化される。傍受しても解析困難。
問94
解答 イ
インシデントに対して,情報セキュリティマネジメントにおける三要素を突き合わせる問題。
三要素には,機密性・完全性・可用性がある。
① 「電池切れによって動作しなくなった」は,システムが停止する「可用性」を損なう
② 「情報が漏えいした」は「機密性」を損なう
③ 「誤ったデータが記録された」は「完全性」を損なう
問95
解答 エ
伝送速度が20Mbps,伝送効率が80%,送信するファイルは1,000MB(1GB)。
これらの値を使い,計算することで伝送時間を算出する問題。
1.秒間の送信速度を求める(伝送速度と伝送効率から実効速度を求める)
 20Mbps×80%=16Mbps
2.単位をそろえる(メガビットからメガバイトに変換(8ビット=1バイト))
 2MBps=16Mbps÷8
3.処理時間を求める
 500秒=1,000MB÷2MBps
問96
解答 ア
OSSとは,ソースコードの改変や再配布が認められている,無償のソフトウェア。
ア 〇 「企業の社員が業務として開発に参加」とある。企業が業務の一環としているOSS製品は存在する
イ 「実行形式での配布は禁じられている」とある。実行形式も配布されている製品もある
ウ 「ISOで定められたオープンソースライセンスによって同じ条件で提供」とある。ライセンス形態はさまざま。形態ごとに,利用条件は異なる
エ 「ビジネス用途での利用は禁じられている」とあるが,ビジネスにも利用可能
問97
解答 ウ
公開鍵暗号方式では,暗号化のための鍵と復号のための鍵がいくつ必要かを求める問題。
公開鍵暗号方式とは,2つの鍵(公開鍵と秘密鍵)を利用してデータのやり取りをする。
送信者は,受信者の公開鍵で暗号する。受信者は自身の管理している秘密鍵で複合する。
4人の利用者が,それぞれ秘密鍵(非公開にする鍵)を管理すればよい。よって答えはウ。
問98
解答 ウ
IoTエリアネットワークの構築で,無線ネットワークに分類される仕様を選択する問題。
IoTエリアネットワークとは,家庭や工場など,狭い範囲でのネットワーク。
設問では,無線ネットワークを選択する。
① BLE(Bluetooth Low Energy)は,無線ネットワーク
② PLC(Power Line Communications)は,電源コンセントを使った有線ネットワーク
③ ZigBeeは,低速で伝送距離の短い無線ネットワーク
①③は無線ネットワーク。②は有線ネットワーク。
よって,答えはウ。
問99
解答 エ
システムにおけるアクチュエータの役割を選択する問題。
アクチュエータとは,入力エネルギーを物理運動に変換する装置の事を指す。
そのため,何かを動かす項目を選択すればよい。
ア 「外気温のデータを受信」はセンサから結果を受け取る機器の役割
イ 「窓の開閉指示を送信」は,IoTサーバの役割
ウ 「外気温を電気信号に変換」は,センサの役割
エ 〇 「窓を開閉」とある。何かを動かしている。アクチュエータの役割
問100
解答 ア
電子メールのディジタル署名において,証明書の種類によりどんなリスクがあるのかを選択する問題。
電子メールのディジタル署名は,書面上の手書き署名を模倣したもの。
送信者の秘密鍵でMD(メッセージダイジェスト)を送信し,受信者は送信者の公開鍵でディジタル署名を複合し,改ざんされていないことを確認する。
ア 〇 証明書が信頼された認証局から発行されたものあれば,認証局により担保される
イ 「盗み見られている危険性が高まる」とある。暗号化は,証明書の種類に左右されない
ウ 「紛失する危険性が高まる」とある。送信経路上での紛失リスクは,署名の有無に左右されない
エ 「文字化けが途中で発生しやすくなる」とある。文字化けは,メール受信ソフトウェアの問題。署名の有無に左右されない

一覧へ戻る

©Kawaijuku Group.