河合塾グループ河合塾

平成29年度 秋期 ITパスポート 公開問題

情報資格取得試験の過去問を解答&解説付きで掲載しています。

  1. HOME
  2. 就職・資格
  3. 情報処理技術者試験 過去問 解答&解説
  4. 平成29年度 秋期 ITパスポート 公開問題

ナビゲーションをスキップしてコンテンツに移動する

平成29年度(2017年)秋期
平成29年度 秋期 ITパスポート 公開問題

皆さまからのご意見を参考に,この解説をより良いものにしていきたいと思います。
「私はこう解いた」「こういう説明の方が分かりやすい」など、
具体的なご意見がありましたらお問い合わせフォームまでお寄せください。


問1
解答 ウ
技術者と製品の組み合わせを考え,生産額が最大となるものが答えとなる。
組み合わせは下記のとおり
A→X B→Y C→Z 6+6+8=20
A→X B→Z C→Y 6+7+8=21
A→Y B→X C→Z 7+6+8=21
A→Y B→Z C→X 7+7+5=19
A→Z B→X C→Y 8+6+8=22 〇
A→Z B→Y C→X 8+6+5=19
生産額が一番高いのは
A→Z B→X C→Y で22(万円)
問2
解答 エ
ロングテール(Long Tail)とは,インターネットショップでのマーケット理論の一つである。
インターネットを使った商品販売では売り場がいらないため,実際の販売店舗と比べると多彩なアイテムをそろえることができる。売上個数は少なくても販売機会を多数集めると売り上げは大きくなる。この考え方をロングテール(Long Tail)という。
よって,エの「販売見込み数がかなり少ない商品を幅広く取扱い,インターネットで販売する。」が正解となる。
問3
解答 ア
貸借対照表(バランスシート,B/S: Balance Sheet)は,企業の財政状態を明らかにするため一定時点におけるすべての資産・負債・純資産を記載したものである。資産=負債+純資産の関係がなりたち,左側に資産,右上側に負債,右下側に純資産を記載する。
問4
解答 イ
電子商取引の商品と代金の受け渡しにおいて,売り手と買い手の間に,信頼のおける第三者が介在することによって,取引の安全性を高めるサービスをエスクローサービスという。
ア アフィリエイトとは,個人のホームページなどに企業の広告やWebサイトへのリンクを掲載し,誘導実績に応じた報酬を支払う方式である。
イ 〇 
ウ 逆オークションとはインターネット上で,一般消費者が買いたい品物とその購入条件を提示し,単数又は複数の売り手がそれに応じる取引形態である。
エ ソーシャルネットワーキングサービス(SNS:Social Networking Service)とは,人と人との交流の網をインターネット上に構築するサービスで,FacebookやTwitter,LINEなどがその一例。問5も参照のことである。
問5
解答 ア
SNSとは,人と人との交流の網(Social Network:ソーシャル・ネットワーク)をインターネット上に構築するサービスである。その性質上,匿名での参加ではなく,登録した会員同士がコミュニティに参加する形式が一般的で利用事例としてアの「登録会員相互のコミュニケーション及び企業と登録会員のコミュニケーションの場や話題を提供することで,顧客のブランドロイヤルティを向上させる。」が該当する。
ア 〇
イ グループウェアの説明である。
ウ エスクローサービスの説明である。
エ Saasの説明である。
問6
解答 イ
PDCAサイクルを継続的に適用するという方法によって,業務改善を行うことをBPMという。
ア ASP(Application Service Provider)とはインターネット経由でアプリケーションを活用するサービスである。
イ 〇
ウ BPO(Business Process Outsourcing)とは業務を外部に委託することである。
エ SFA(Sales Force Automation)とは営業活動にITを取り入れ,営業を効率化するための営業支援システムである。
問7
解答 ア
a 自己資本比率 = 純資産 ÷ 総資産
〇 自己資本比率が大きいほど負債が少なく,健全な経営で財務の安全性が高いことがわかる。
b 総資産回転率 = 売上高 ÷ 総資産
× 総資産回転率が大きいほど資産を有効活用して売上高を獲得していることになり効率的に経営していることを示すため,回転期間は短くなる。
c 流動比率 = 流動資産 ÷ 流動負債
× 流動比率が高いほど短期支払い能力が高いことを示し,100%を下回ると支払い能力に不安が生じる。数値が大きいほど支払い能力は高い。
問8
解答 ウ
クレームなどの件数を分類し,大きい順に並べた棒グラフと,それらの累積和を折れ線グラフで表した図は,パレート図である。
ア 管理図は時系列に表した折れ線グラフに上限管理境界線,中心線,下限管理境界線を引くことで工程が安定した状態にあるかどうかを判断するものである。
イ 系統図は左側に目的を記述し右側にその手段を記述していく図である。
ウ 〇
エ マトリックス図は表の縦軸と横軸に項目を設定し項目同士の関連度合いを〇,×などで示した図である。
問9
解答 イ
固定費をm円,1個当たりの変動費をn円とする
売上高 - (固定費 + 全体の変動費) = 利益
単価 × 売り上げ個数 - (固定費 + 1個当たりの変動費 × 売り上げ個数) = 利益
固定費をm,変動費をnとして上の式にあてはめる。
●10,000個販売した場合,1,000円 × 10,000個 - ( m + n × 10,000個) = 1,000千円 ①
●12,000個販売した場合,1,000円 × 12,000個 - ( m + n × 12,000個) = 1,800千円 ②
②-①
2,000,000円 - 2,000個 × n円 = 800,000円
2,000個 × n円 = 1,200,000円
n = 600円
1個当たりの変動費は600円
問10
解答 イ
ISOが定めた環境マネジメントシステムの国際規格はISO 14000である。
ア ISO 9000は品質マネジメントシステムについての国際標準規格である。
イ 〇
ウ ISO/IEC 20000は,組織のITサービスマネジメントシステムについての国際標準規格である。
エ ISO/IEC 27000は,組織の情報セキュリティマネジメントシステムについての国際標準規格である。
問11
解答 エ
SaaSとはインターネット経由でアプリケーションの必要な機能を必要な時に使うサービスである。
ア インターネットの接続サービスはISP(Internet Service Provider)である。
イ ハードウェアの機能をネットワーク経由で提供するのはIaaS(Infrastructure as a Service)である。
ウ ハードウェア機能に加えて,OSやデータベースソフトウェアなど,アプリケーションソフトウェアの稼働に必要な基盤をネットワーク経由で提供するのはPaaS(Platform as a Service)である。
エ 〇
問12
解答 ア
メールの送信には「TO」「CC(Carbon Copy)」「BCC(Blind Carbon Copy)」の3種類がある。
・TO(宛先)とは,宛先のメールアドレスを示すものである。送りたい相手のメールアドレスを一つまたは複数指定する。
・CC(Carbon Copy)とは,本来の受取人以外に複製を送りたい宛先のメールアドレスを示すものである。送りたい相手のメールアドレスを一つまたは複数指定することができる。CCに指定したアドレスは他の受信者にも見える。
・BCC(Blind Carbon Copy)とは,本来の受取人以外に複製を送りたい宛先のメールアドレスを示すものである。送りたい相手のメールアドレスは転送途中で削除され,他の受信者には送られないため,複製を送ったことや送り先を他の受信者に知られたくない場合に使用する。
個人情報の観点から考えると複数の人にメール送信を行う場合,TOやCCでは他の人にメールアドレスが見えることになる。
ア 〇複数の人にCC欄で送信しているため不適切である。
イ 1通ずつメールを作成しているため問題ない。
ウ もともと名簿として公開されているアドレスなので問題ない。
エ BCC欄に設定してメールを送信しているため問題ない。
問13
解答 ア
我が国における,社会インフラとなっている情報システムや情報通信ネットワークへの脅威に対する防御施策を,効果的に推進するための政府組織の設置などを定めた法律は「サイバーセキュリティ基本法」である。
ア 〇
イ 特定秘密保護法は,国と国民の安全を確保するために,安全保障に関する情報のうち特に秘匿することが必要であるものを定め,それらの保護に関して必要な事項を定めた法律である。
ウ 不正競争防止法とは,営業秘密の侵害,他社商品と混同するような類似商品の製造・販売,原産地の偽装などの不正な行為を禁止して市場の透明性を確保するための法律である。
エ マイナンバー法とは,行政事務の処理において,個人または組織団体に関する情報の管理の効率化や利用手続きの簡易化を目的とした法律である。
問14
解答 イ
ア バリューチェーンマネジメントの説明である。
イ 〇
ウ 複式簿記の説明である。
エ スコアリングシートの説明である。
問15
解答 ア
a.部品の調達から販売までの一貫した効率的な業務プロセスを構築したい。→ SCM(サプライチェーンマネジメント)
b.顧客の嗜好(しこう)などの情報を把握し,製品の企画,販売促進につなげたい。→ CRM(顧客関係管理)
c.販売時点で,商品名,数量などの売上に関する情報を把握し,適切な在庫補充や売れ筋商品の分析を行いたい。→POS(販売時点管理)
問16
解答 イ
まず年間の売上高が400万円,利益が50万円,固定費が150万円のときの変動費を求める。
売上高 - (固定費 + 変動費) = 利益  より
400万円 - (150万円 + 変動費) = 50万円
変動費 = 200万円
損益分岐点売上高は,固定費 ÷ (1 - 変動費 ÷ 売上費)で求めることができるため,
150万円 ÷ (1 - 200万円 ÷ 400万円) = 300万円
問17
解答 エ
コンカレントエンジニアリング(Concurrent Engineering)とは,設計から生産に至るまでの工程を同時並行的に行うことで開発期間や納期を短縮や生産の効率化などを進める手法。
ア リバースエンジニアリングの説明である。
イ BPRの説明である。
ウ 実験計画法の説明である。
エ 〇
問18
解答 エ
技術開発の推進において,進捗を評価したり,関連技術との整合性をチェックしたりする際に,例示したような図が用いられる。このような,研究開発への取組みによる要素技術や,求められる機能などの進展の道筋を時間軸上に記載した図は「ロードマップ」である。
ア 管理図は時系列に表した折れ線グラフに上限管理境界線,中心線,下限管理境界線を引くことで工程が安定した状態にあるかどうかを判断する。
イ 特性要因図はフィッシュボーン図とも呼ばれ魚の骨のような形で頭の部分に結果(特性)を書き,骨にあたる部分に原因(要因)を記述していく図である。
ウ パレート図は,大きい順に並べた棒グラフと,それらの累積和を折れ線グラフで表した図である。
エ 〇
問19
解答 エ
ア 「開発されたシステムが決められた仕様に合っており,実際の稼働環境で利用可能であることを確認するためのテストを行う」のは開発プロセスでの運用テストである。
イ 「システム開発の外部委託の内容と条件を委託先に提示し,具体的な実施内容と費用見積りを入手する」のは開発プロセスの取得プロセスである。
ウ 「ソフトウェアの開発作業が実施できるように,システム内で使用する各種データの書式やデータベースの構造を詳細に決定する」は開発プロセスの詳細設計プロセスである。
エ 〇「どのようなシステムを構築するかを,機能,性能,利用方法などの観点で,利用者側と開発者側で明確にする」は要件定義プロセスである。
問20
解答 ア
網掛けの部分は上から売上総利益,営業利益,経常利益。
売上高営業利益率は 営業利益÷売上高で求められる。
A社 30÷100 = 0.3
B社 50÷200 = 0.25
C社  0÷100 = 0
D社 40÷400 = 0.1
よってA社が正解である
問21
解答 ウ
ア M&A(merger and acquisition)は「企業の合併と吸収」と訳されで他社を子会社として買収するため,組織を統合するため不正解である。
イ MBO(マネジメントバイアウト)は「経営陣買収」と訳され,経営陣が自社の株を買い占め,実質のオーナーとなることである。
ウ 〇アライアンスは組織的統合なく技術提携を行い,お互いの不得意分野の補完を行うことである。
エ スピンオフは既存の組織の一部を分割し,別の組織として独立させることである。
問22
解答 イ
クラウドファンディング(CrowdFunding)とは,群衆(crowd)と資金調達(funding)を組み合わせた造語である。
ア 「インターネット上の仮想的な記憶領域を利用できるサービスを提供する」のはオンラインストレージの一例である。
イ 〇インターネットなどを通じて,不特定多数の人から広く寄付を集める」ことはクラウドファンディングの一例である。
ウ 「曇りや雨が多かったことが原因で発生した損失に対して金銭面での補償を行った」クラウドは群衆の意味で曇りの意味ではない。
エ 「大量の情報の中から目的に合致した情報を精度高く見つける手法を開発した」のは情報検索技術の一例である。
問23
解答 イ
ア CTO(Chief Technology Officer,最高技術責任者) 
イ ○CFO(Chief Financial Officer,最高財務責任者)
ウ CIO(Chief Information Officer,最高情報責任者)
エ CHO(Chief Human resource Officer,最高人事責任者)
問24
解答 イ
コンピュータリテラシとはコンピュータを活用する能力のことである。
ア データベースの設計をすることはコンピュータの活用とは異なる。
イ 〇営業実績データを分析して業務に活用する方法はコンピュータリテラシに該当する。
ウ プロジェクト管理標準を改善することはコンピュータの活用とは異なる。
エ システム改善のロードマップを描く方法はコンピュータの活用とは異なる。
問25
解答 イ
ア 経営環境とは内部環境と外部環境に分かれ,企業をとりまく状況のことをさす。
イ 〇"継続的成長を達成するために,売上が低迷している事業領域Aから撤退し,その経営資源を事業領域Bを強化するために投入する。"のは経営戦略である。
ウ 経営ビジョンとは将来のある時点でどのように発展を遂げていたか成長していたいかなどの構想である。
エ 経営理念とは,経営に関してこうあるべきだという根本的な考え方である。
問26
解答 イ
企業の目的は利益を上げ,社会に貢献することである。経営戦略が,その目的を達成し,企業活動を成功に導くための指針となる。情報システム戦略は経営戦略を実現するために情報をどのように活用するかの戦略となるため,経営戦略との整合性が非常に重要となる。
問27
解答 エ
不正アクセス禁止法とはネットワーク経由でコンピュータに不正に侵入することを規制する法律。他人のID,パスワードを不正に入手したり,OSやアプリケーションの脆弱性をついてコンピュータに侵入する例などがある。
a.× 刑法の詐欺罪で規制される行為である
b.× 特定電子メール法で規制される行為である
c.× 刑法の電子計算機使用詐欺罪で規制される行為である
d.〇 
問28
解答 エ
著作権は「文芸や学術,美術などの作品について作品の利用」を独占するための権利である。「プログラム言語」「プログラム規約」「アルゴリズム」は保護の対象外だが,プログラムの表現が保護の対象となる。
デザインの工業的利用は意匠権で保護される。
問29
解答 イ
PPM(Product Portfolio Management)は,『市場成長率』と『市場占有率』から「花形」「問題児」「金のなる木」「負け犬」の4つに分類し,広告宣伝費などの資源配分を検討する手法である。
問30
解答 イ
ア 企画プロセス:経営目的を達成するためのシステムを企画するプロセスである
イ 〇要件定義プロセス:利用者の要求項目,ニーズを分析し,システム化すべきところなど業務要件の定義などを行うプロセスである
ウ 開発プロセス:システムを開発するプロセスである
エ 運用・保守プロセス:システムを適切に運用し,予防のための保守を行ったり,不具合があれば修正を行うプロセスである
問31
解答 エ
前提として,下記の「派遣労働者」はC社と直接雇用関係のある労働者を指す。
①について,B社がA社から請け負った業務を,B社の指揮命令の下,B社と派遣契約のあるC社からの派遣労働者に行わせることは違法ではない。
②について,B社がA社から請け負った業務をD社に再委託した。再委託の案件で出来上がった成果物の納品時のチェックを,B社の指揮命令の下,B社と派遣契約のあるC社からの派遣労働者に行わせることは違法ではない。
③について,B社と派遣契約のあるC社からの派遣労働者を,B社からD社に更に派遣することはいわゆる二重派遣に該当し,職業安定法第44条の規定に違反する行為にあたる。
よって,③のみが違法行為に該当するため,答えは「エ」となる。
問32
解答 ア
マーケティングミックスの4Pとは,マーケティング戦略における売り手側の視点で,「Product(製品)」「Price(価格)」「Place(流通)」「Promotion(広告宣伝)」を指す。
4Pに対して買い手側の視点を「4C」という。
ア 〇4Cとは,「Customer Value(顧客にとっての価値)」「Cost(顧客にとっての経費)」「Convenience(顧客利にとっての便性)」「Communication(顧客との対話)」を指す。
  4Cはこの並びで,前述の4Pと対になる要素である。
イ 4Sとは,主に製造業やサービス業で行われる安全で衛生な職場づくりや品質向上を図る啓発活動を指す。
  「整理」「整頓」「清潔」「清掃」の頭文字から4Sという。
ウ AIDMAとは,「AIDMAの法則」ともいう。消費者がある商品を知ってから購入に至るまでの心理的なプロセスを説明した言葉である。
  「Attention(注意)」「Interest(興味,関心)」「Desire(欲求)」「Memory(記憶)」「Action(行動)」を指す。
エ SWOTとは,経営戦略策定方法のひとつで,経営資源に対する内的要因と外的要因を4つに分類・評価考察し,対策を立てることを指す。
  内的要因「Strength(強み)」「Weakness(弱み)」,外的要因「Opportunity(機会)」「Threat(脅威)」の頭文字からSWOTという。
問33
解答 エ
公益通報者保護法とは,いわゆる内部告発を行った労働者が職場から不当な扱いをされないよう保護するための法律である。
a 書面による通報であることが条件であり,口頭による通報は条件にならない。
b 既に発生した事実であることが条件であり,将来的に発生し得ることは条件にならない。
c 通報内容が勤務先に関わるものであることが条件であり,私的なものは条件にならない。
法律には公益通報の手段は特に明記されていないが,各自治体等のWebサイトで「口頭,文書,電子メールなど」で通報できるとあるため,aの「口頭による通報は条件にならない」は誤り。また,通報は匿名でも行える。
第二条や第三条に,公益通報のタイミングについて「(通報対象事実が)まさに生じようとしている」場合も対象となり得るという記述があるため,bの「将来的に発生し得ることは条件にならない」は誤り。
第二条によると,労働者(派遣労働者含む)の勤務先についての通報であること,また,不正の目的でないことや他人に損害を加える目的でなければ公益通報者保護法の保護者対象として認められる。
私的かどうかは問われていないため,cは正しい。
公益通報者保護法によって通報者が保護される状況は「c」のみが該当するため,答えは「エ」となる。
問34
解答 イ
RFPとは,Request For Proposalの略語で,提案依頼書を意味する。
提案依頼書とは,情報システムの発注元企業が発注先候補の企業に対して,システム開発に関する要求事項や調達要件,制約事項などをまとめて具体的な提案を依頼するための書類を指す。
選択肢はどれも必要事項として正しいが,最低限ということとなると,あくまでシステム構築に関する依頼なので「業務システムで実現すべき機能」という要件ははずせないため,答えは「イ」となる。
問35
解答 ウ
意匠権とは,産業財産権の一つで,デザイン(外観)についての権利。形状・模様・色彩について,工業上の利用性や新規性・創作性等を有することで権利が保護される。
商標権とは,産業財産権の一つで,ブランド(信頼)についての権利。文字や図柄を見るだけで特定の製品を想起できるものを保護の対象とする。近年,音や動き,色彩のみの商標も認められている。
実用新案権とは,産業財産権の一つで,製品の形状や構造等に関する考案についての権利。技術的な創作で,使用性や利便性が高いものを保護の対象とする。
上記をカーナビゲーションシステムに当てはめると,「商品名」は商標権,「画面のデザイン」は意匠権,「コントローラのボタン配置」は実用新案権に該当するため,答えは「ウ」となる。
問36
解答 イ
ア SCMとは,Supply Chain Managementの略語。複数の企業間で統合的な物流システムを構築し,生産・物流・在庫・販売・購買までを管理する仕組みである。
イ ○SLAとは,Service Level Agreementの略語。サービスの提供者と利用者間で結ばれた,サービス内容に関する合意書を指す。
ウ SLMとは,Service Level Managementの略語。SLAに基づいて,情報サービスを一定の品質で継続的に提供することである。品質を保つための維持改善を実施する。
エ SFAとは,Sales Force Automationの略語。情報システムを活用して,営業活動の質や効率を高める仕組みである。営業支援システム。
問37
解答 イ
ア 「プロジェクト成果物に関する詳細な記載内容の記述」は,プロジェクトスコープマネジメントで行う作業である。
イ ○「プロジェクト成果物を事前に定めた手順に従って作成しているかどうかのレビューの実施」は,プロジェクト品質マネジメントで行う作業である。
ウ 「プロジェクト成果物を作成するための各メンバの役割と責任の定義」は,プロジェクト人的資源マネジメントで行う作業である。
エ 「プロジェクト成果物を作成するためのスケジュールの作成及び進捗の管理」は,プロジェクトタイムマネジメントで行う作業である。
問38
解答 エ
プロジェクトに参加するメンバの配置は,プロジェクト人的資源マネジメントである。
プロジェクト成果物を作成するために各メンバの役割と責任を明確にする必要がある。
ア コスト見積もりの方法は,プロジェクトマネジメントにおけるコスト管理に該当する。
イ 作業進捗の報告方法は,プロジェクトマネジメントにおけるスケジュール管理に該当する。
ウ 成果物の受入基準は,プロジェクトマネジメントにおけるスコープ管理に該当する。
エ ○割り当てる役割と責任は,プロジェクトマネジメントにおける人的資源管理に該当する。
問39
解答 エ
ア 「システムの利用者に対して初期パスワードを発行する」は,ソフトウェア導入で実施する活動である。
イ 「新規システムの開発を行うとき,保守のしやすさを含めたシステム要件をシステムでどのように実現するか検討する」は,システム方式設計で実施する活動である。
ウ 「ベンダに開発を委託した新規システムの受入れテストを行う」は,ソフトウェア受入れで実施する活動である。
エ ○「本番稼働中のシステムに対して,法律改正に適合させるためにプログラムを修正する」は,ソフトウェア保守で実施する活動である。
問40
解答 ア
・Aさんの生産性を1(人日)として,問題文よりCさんとBさんの生産性を求める。
「Cさんの生産性は,Aさんの1.5倍」なので,Cさんの生産性:1(人日)×1.5倍=1.5(人日)
「Cさんの生産性は,Bさんの3倍」なので,Bさんの生産性:1.5(人日)÷3倍=0.5(人日)
・AさんとBさんの2人で20日掛かる仕事量(人日)を求める。
Aさんの仕事量:1(人日)×20日=20(人日)
Bさんの仕事量:0.5(人日)×20日=10(人日)
AさんとBさんの合計:20+10=30(人日)
・30人日の作業をAさんとCさんで行った場合の作業日数を求める。
AさんとCさんの生産性の合算:1+1.5=2.5(人日)
必要な作業日数:30日÷2.5(人日)=12日
よって,答えは「ア」となる。
問41
解答 ウ
共通フレームとは,IPAが公開している「共通フレーム2013の概説」によると『ソフトウェアの構想から開発,運用,保守,廃棄に至るまでのライフサイクルを通じて必要な作業項目,役割等を包括的に規定した共通の枠組み』とある。
また,その目的は『ソフトウェア開発に関係する人々(利害関係者)が,「同じ言葉で話す」ことが出来るようにするため』とある。
ア 「取得者と供給者」に限定した話ではなく,ソフトウェア開発に係る利害関係者すべてが「同じ言葉で話す」ことを目的としている。
イ 「監査」に限定した話ではなく,ソフトウェアのライフサイクル全般に関して用いられる。
ウ ○「ソフトウェアを中心としたシステムの開発及び取引のプロセスを明確化しており,必要に応じて修整して利用する」は正しい。
エ 「そのまま利用することを推奨」はしておらず,個々のソフトウェア開発の際,必要に応じて修正して用いる。
問42
解答 ア
ア ○「個人情報の持出しが発生しないように,プロジェクトルームから許可無く物を持ち出すことを禁止する」は,リスク軽減に該当する。
イ 「個人情報漏えいによって賠償金を請求された場合に備えて,損害の全額を補償対象とする保険に加入する」は,リスク転嫁に該当する。
ウ 「個人情報漏えいの影響は大きいので,実際の個人情報を預からずに架空の情報で代替して作業する」は,リスク回避に該当する。
エ 「独立したプロジェクトルームで作業する開発環境なので,個人情報漏えいの発生確率は低いと考え,万が一のリスク発生時に備えて予備費を確保しておく」は,リスク受容に該当する。
問43
解答 ア
ア ○「品質低下に対する具体的な対策をプロジェクト内で検討して,プロジェクトとしての合意を形成する」について,皆で問題点を検討して全体の合意を形成することはプロジェクトリーダの行動として正しい。
イ 「プロジェクトメンバの中のスキルが高い人の多数決によって提案の採否を決定する」は,少人数による決定ではプロジェクト全体としての合意とはいえない。また,多数決では少数派の意見が反映されないため不満がたまりやすい。
ウ 「プロジェクトリーダが一番経験豊富なので,プロジェクトリーダの提案を採用する」は,いくら経験豊富と言えども独断で決定せず,反対意見等に対しての検討も行う必要がある。
エ 「プロジェクトリーダの提案に賛同できないプロジェクトメンバを交替させる」は,反対意見を排除するのではなく,しっかり検討し,プロジェクト全体としての合意を形成することが重要である。
問44
解答 イ
システム監査とは,「信頼性」「安全性」「効率性」をキーワードに,独立かつ専門的立場のシステム監査人がシステム監査基準にのっとり,システムを客観的に評価し,助言や改善勧告,アドバイスなどを行うことである。
ア 「ITサービスマネジメントを実現するためのフレームワークのこと」は,ITILの説明である。
イ ○「情報システムに関わるリスクに対するコントロールが適切に整備・運用されているかどうかを検証すること」はシステム監査の説明である。
ウ 「品質の良いソフトウェアを,効率よく開発するための技術や技法のこと」は,ソフトウェアエンジニアリングの説明である。
エ 「プロジェクトの要求事項を満足させるために,知識,スキル,ツール及び技法をプロジェクト活動に適用させること」は,プロジェクトマネジメントの説明である。
問45
解答 ウ
ア 「ベンダ側の作業で進捗と品質に影響する問題が発生し,対策が完了していないものについては,定例会議での報告を求めて内容を確認する」について,対策が完了したものについても定例会議で報告を求め,内容を確認する。
イ 「ベンダ側の作業で発生した進捗と品質に影響する問題とその対策内容は,納品時の報告で確認する」について,納品時だけでなく,定例会議の都度,報告を受け確認する。
ウ ○「ベンダ側の作業について,進捗と品質の状況及び発生した問題の全ての対策内容を,定例会議の報告で確認する」は正しい。
エ 「ベンダ側の作業について,進捗と品質の状況をプログラム作成などの各工程の完了時に報告を求め,その作業結果を確認する」について,各工程の完了時ではなく,定例会議の都度,報告を受け確認する。
問46
解答 エ
ア EVMとは,Earned Value Managementの略語。コストとスケジュールの実績が計画とどの程度乖離しているかを知るためのプロジェクト管理技法である。
イ RFPとは,Request For Proposalの略語。提案依頼書を意味する。情報システムの発注元企業が発注先候補の企業に対して,システム開発に関する要求事項や調達要件,制約事項などをまとめて具体的な提案を依頼するための書類である。
ウ SLAとは,Service Level Agreementの略語。サービスの提供者と利用者間で結ばれた,サービス内容に関する合意書を指す。
エ ○WBSとは,Work Breakdown Structureの略語。プロジェクトの成果物の作成作業を階層的に分解したものである。
問47
解答 ア
ITサービスマネジメントにおける問題管理では,インシデントの根本原因を特定し,潜在的な問題を取り除き,再発防止につなげるところまで実践する。
ア ○「障害再発防止に向けて,アプリケーションの不具合箇所を突き止めた」は,ITサービスマネジメントにおける問題管理の対応中の事例である。
イ 「ネットワーク障害によって電子メールが送信できなかったので,電話で内容を伝えた」は,ITサービスマネジメントにおけるサービスデスクへの問い合わせ事例である。
ウ 「プリンタのトナーが切れたので,トナーの交換を行った」は,ITサービスマネジメントにおけるインシデント管理の対応事例である。
エ 「利用者からの依頼を受けて,パスワードの初期化を行った」は,ITサービスマネジメントにおけるインシデント管理の対応事例である。
問48
解答 ア
ア ○「機密性を重視する場合はプロジェクトメンバを限定した会議を開催する,効率性を重視する場合は電子メールの同報機能を利用するなど,コミュニケーションする情報に応じて方法を選択すべきである」は正しい。
イ 「緊急性や機密性よりも効率性を重視し,常に電子メールや電子掲示板などのコミュニケーション方法を使用すべきである」について,状況によっては緊急性や気密性を重視することもあるが常時ではない。
ウ 「公平性を維持するために,プロジェクト外部のステークホルダとプロジェクトメンバに対して常に同じ方法,同じ資料を用いてコミュニケーションを取る必要がある」について,伝達相手によって適切なコミュニケーション手段を選択することも大切である。
エ 「プロジェクトメンバに情報を発信する場合は,情報を受け取る義務がプロジェクトメンバにあるので,情報を受け取ったことを確認する必要はない」について,状況によっては情報を受け取ったことを確認する必要が生じることもある。
問49
解答 イ
ITガバナンスとは,企業が一貫した考えをもってIT戦略を策定および実行することを指す。
ITガバナンスの成熟度を測るフレームワークであるCOBITを策定している団体ISACAが提示する「ITガバナンス導入ガイド」の一節に「ITガバナンスは,取締役会と経営層が担うべき責務である。」とあるため,ITガバナンスを確立させる責任者は「経営者」が正しい。
問50
解答 ア
ア ○「監査対象システムに関する運用ルールなどの説明」は,システムの開発や運用を担当する被監査部門が行う。
イ 「システム監査計画に基づく本調査」は,監査を実施するシステム監査人が行う。
ウ 「システム監査計画の作成」は,監査を実施するシステム監査人が行う。
エ 「システム監査報告書の受理」は,監査依頼者の役割である。
問51
解答 イ
ファシリティマネジメントとは,公益社団法人日本ファシリティマネジメント協会によると「企業,団体等が保有又は使用する全施設資産及びそれらの利用環境を経営戦略的視点から総合的かつ統括的に企画,管理,活用する経営活動」と定義されている。
ア 「打合せの場において,参加者の合意形成をサポートするスキルの獲得」は,会議やミーティングの場で有意義な話し合いが行われるよう議事進行を務めるファシリテータに求められるファシリテーションスキルの説明である。
イ ○「サーバ室内の設備を,省エネ機器へ交換することによる維持コストの低減」は,ファシリティマネジメントの施策として正しい。
ウ 「相談窓口の設置によるソフトウェア製品に関するクレームへの対応」は,リスクマネジメントにおけるリスクの低減に対する施策である。
エ 「部品調達先との生産計画の共有化による製品在庫数の削減」は,サプライチェーンマネジメントにおける在庫の最適化やコストの最小化に対する施策である。
問52
解答 イ
ア ITガバナンスとは,企業が一貫した考えをもってIT戦略を策定および実行することである。
イ ○ITサービスマネジメントとは,顧客のニーズに合致したサービスを提供するために,組織が情報システムの運用の維持管理及び継続的な改善を行っていく取組みである。
ウ サービスデスクとは,ITサービスマネジメントやITILにおいて「ユーザからの一元的な問い合わせ窓口」として定義されている。インシデントの発生からクローズまでの責任を負う。
エ プロジェクトマネジメントとは,プロジェクトマネジメントの知的体系ガイドであるPMBOKによると,「プロジェクトマネジメントは,プロジェクトの要求事項を満足させるために,知識,スキル,ツールと技法をプロジェクト活動へ適用することである。」とある。
問53
解答 エ
プロジェクトマネジメントにおいて,プロジェクトをコストや人,時間など単独の要因だけで管理できない場合があり,プロジェクトを横断的に調整する必要がある。
その際用いられる手法がプロジェクト統合マネジメントである。
ア プロジェクトコストマネジメントとは,プロジェクトに係る費用の管理をすること。
イ プロジェクト人的資源マネジメントとは,プロジェクトメンバを目的達成のために配置や役割など効果的に活用すること。
ウ プロジェクトタイムマネジメントとは,プロジェクトの進捗状況を管理したりスケジュールを調整したりすること。
エ ○プロジェクト統合マネジメントとは,プロジェクトに係る複合的な各要因間の調整をすること。
問54
解答 ウ
内部統制とは,企業や組織が自らの業務の適正を確保するための体制を構築し運用する仕組み。
ア 「業務範囲や役割分担を示す職務記述書を作成しない」について,業務範囲や役割分担を明確化して文書として残すことは,情報と伝達の観点から内部統制を実施する上で有効である。
イ 「後任者への引継ぎ書を作成しない」について,業務の引き継ぎ書を作成することは,情報と伝達の観点から内部統制を実施する上で有効である。
ウ ○「購買と支払の業務を同一人に担当させない」について,購買と支払いの担当を分けて,互いの仕事をチェックする職務分掌は内部統制を実施する上で有効である。
エ 「システム開発と運用の担当を分離しない」について,システム開発と運用で担当を分けることは,互いの仕事をチェックする職務分掌の観点から内部統制を実施する上で有効である。
問55
解答 ウ
ア 「開発の委託者が実際の運用と同様の条件でソフトウェアを使用し,正常に稼働することを確認する」は,ソフトウェア受入れで実施される作業である。
イ 「システムテストの計画を作成し,テスト環境の準備を行う」は,システム結合テストで実施される作業である。
ウ ○「システムに要求される機能,性能を明確にする」は,システム要件定義で実施される作業である。
エ 「プログラム作成と,評価基準に従いテスト結果のレビューを行う」は,プログラミングおよび単体テストで実施される作業である。
問56
解答 イ
ア キーロガーとは,キーボードやマウスからの入力を監視して内容を記録するためのソフトウェアまたはハードウェアである。
イ ○ランサムウェアとは,PC内のファイルを暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェアである。
ウ ルートキットとは,攻撃者が対象システムで不正な活動を行いやすくするために使用するソフトウェアの集まりで,コンピュータシステムへのアクセスを確保した後,ログを改ざんしたりプロセスを偽装したりする。
エ ワームとは,自己複製を繰り返して他のコンピュータに感染していく独立したプログラムである。ネットワークやメール,USBメモリ等を経由して感染する。
問57
解答 エ
ISMSにおける情報セキュリティリスクの取扱いに関する"リスク及び機会に対処する活動"は,以下の手順で実施される。
1.リスクの受容基準とリスクアセスメントの実施基準を決定する
2.リスクを特定する
3.リスクを分析する
4.リスクを評価する
5.リスクに対応する
よって「リスク分析→リスク評価→リスク対応」のエが正解。
問58
解答 イ
ア インデントとは,ワープロソフトやテキストエディタの文字入力において,行頭から決まった間隔で字下げをする(余白を挿入する)ことである。
イ ○オートコンプリートとは,キーボード入力を補助する機能の一つであり,入力中の文字から過去の入力履歴を参照して,候補となる文字列の一覧を表示することで,文字入力の手間を軽減する機能である。
ウ オートフィルタとは,表計算ソフトで特定の条件を満たすデータに絞り込んで結果を表示する機能である。
エ ハイパリンクとは,ハイパーテキストにおいて複数の文書(テキスト)を結び付けるための参照を指す。よく知られた例ではWebページのリンク
問59
解答 ウ
ア シングルサインオンとは,一度のユーザ認証処理を受けるだけで,いくつかの独立したサーバ上のリソースにアクセスすることができる仕組みである。
イ パスワードクラックとは,コンピュータシステム等で秘密裏に管理されている他人のパスワードを不正に暴くことである。
ウ ○パスワードポリシとは,コンピュータなどのアカウントに設定するパスワードに関し,使用する文字種や長さなどの条件を定めたものである。
エ ワンタイムパスワードとは,その時だけ一度限り有効なパスワードのこと。ログインの都度,有効なパスワードが変更される
問60
解答 ウ
商品表から,ノートの商品コードは「S003」と特定できる。
販売明細表の中で,商品コードが「S003」と合致するレコードを抽出し,売上数量を合計することで,ノートの売上数量の合計が計算できる。
本問で対象となる販売明細のレコードは,下記の2つ。
・伝票番号:H001,商品コード:S003,売上数量:40
・伝票番号:H002,商品コード:S003,売上数量:80
上記より,ノートの売上数量の合計は,40+80=120
よって「ウ」が正解
問61
解答 ア
ブレードサーバは,CPUやメモリを搭載したコンピュータを専用の筐体に複数収納したものである。ブレード(blade)は,刃を意味する。
ア ○
イ オフィスソフトやメールソフトなどをインターネット上のWebサービスとして利用できるようにしたものは,「SaaS(Software as a Service)」と呼ばれる。
ウ 家電や車などの機器に組み込んで使うのは,組込みシステムである。
エ タッチパネル付きの液晶ディスプレイによる手書き入力機能をもつものは,タブレット端末等を指す。
問62
解答 ウ
関係データベースのデータを正規化することによって,データの重複や矛盾を排除できるなどの効果がある。
問63
解答 ウ
NAT(Network Address Translation)は,プライベートIPアドレスとグローバルIPアドレスを相互に変換する技術として知られている。
ア IPアドレスとMACアドレスを対応付けるのは,ARP(Address Resolution Protocol)である。
イ ネットワークへ接続するコンピュータにIPアドレスを自動的に割り当てるのは,DHCP(Dynamic Host Configuration Protocol)である。
ウ ○
エ ホスト名からIPアドレスを得るのは,DNS(Domain Name System)である。
問64
解答 エ
OSS(Open Source Software)は,無償で公開され,ライセンス条件に従えば,利用者の環境に合わせて改良や機能追加が可能でかつ,再配布が可能なソフトウエアである。
ア 開発元から導入時に技術サポートを無償で受けられない。一部有償サポートが受けられるものはある。
イ ソースコードは公開されている。また,一般的なソフトウェアと同様に,脆弱性は存在する。
ウ ソフトウェアの不具合による損害の補償は原則受けられないが,損害補償を行う保険などは存在する。
エ ○
問65
解答 ウ
利用者の肩越しに画面を見てパスワードなどを記憶する(ショルダーハッキング)や,ゴミ箱に廃棄されている書類から重要情報を再構成する(トラッシング)などといった,人の心理的な隙や不注意に付け込んで機密情報などを不正に入手する手法は,ソーシャルエンジニアリングと呼ばれる。
ア DoS(Denial of Service)攻撃は,標的にしたサーバへ大量のパケットを送信することで,サービスを不能にする攻撃である。
イ SQLインジェクションは,Webアプリケーションの脆弱性に対して,SQL文を実行させ,データの書き換え,抜き取りなどの不正アクセスを行うことである。
ウ ○
エ バッファオーバーフローとは,プログラムが確保したメモリ領域(バッファ)バッファを超える大きさのデータを入力し,データをあふれさせてプログラムを停止させたり,任意のプログラムを実行する攻撃である。
問66
解答 エ
共通鍵暗号方式と公開鍵暗号方式の大きな違いは,共通鍵暗号方式が,暗号化に使用した鍵を復号する際にも必要とする点。つまり公開鍵暗号方式では,暗号化と復号化で同一の鍵を使いる。
ア 暗号化に使用する鍵を第三者に知られても,安全に通信ができるのは,公開鍵暗号方式のみの特徴である。
イ 個別に安全な通信を行う必要がある相手が複数であっても,鍵は一つでよいのは,公開鍵暗号方式のみの特徴である。
ウ 電子証明書によって,鍵の持ち主を確認できるのは,公開鍵暗号方式のみの特徴である。
エ ○
問67
解答 ウ
ア 紫外線を利用してデータを消去し,書き換えることができるメモリであるのは,UV-EPROMである。
イ データ読出し速度が速いメモリで,CPUと主記憶の性能差を埋めるキャッシュメモリによく使われるのは,SRAMである。
ウ ○電気的に書換え可能な,不揮発性のメモリは,フラッシュメモリである。
エ リフレッシュ動作が必要なメモリで,主記憶によく使われるのはDRAMである。
問68
解答 ウ
ISMS(Information Security Management System)とは,企業組織などが情報を適切に管理し,機密を守るためのシステムであり,ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書は情報セキュリティ方針と呼ばれる。
ア 同じ業種であっても,独自の業務については,それぞれの記述内容が必要となる。
イ 全社共通のPCの設定ルールを定めたものではない。
ウ ○
エ 部門ごとに最適化された情報セキュリティ方針を,個別に策定するのではなく,組織全体の目標とするレベルを定める。
問69
解答 エ
ア ESSIDは,IEEE 802.11シリーズの無線LANにおいて,ネットワークの識別に用いられる文字列である。
イ S/MIMEは,公開鍵暗号技術を使用して,盗聴や改ざん,なりすましといった脅威からメールを守るための仕組みである。
ウ SSLは,インターネット上で,暗号化したデータを送受信するためのプロトコルである。
エ ○WPA2は,無線LANの暗号化方式であるWEPの暗号が容易に解読されてしまうという弱点を改善し,暗号強度を高めた暗号化方式である。
問70
解答 ウ
ア PCが一定時間,操作されていないことを検知し,画面を自動的に暗くしたり,変化する画像を表示したりするのは,スタンバイ機能やハイバネーション機能である。
イ Webサイトにおいて,誤ったパスワードの入力が連続し,定められた回数を超えたことを検知したら,そのアカウントを利用停止にするのは,アカウントロックアウトである。
ウ ○プログラムの動きを常時監視し,意図しない外部への通信のような不審な動きを発見したときに,その動きを阻止するのは,振る舞い検知の技術である。
エ 利用者がWebページに入力した内容に,処理の誤動作を招く有害な文字列を発見したとき,無害な文字列に置き換えるのは,サニタイジングである。
問71
解答 ア
バイオメトリクス認証とは,指紋,虹彩,声紋などの身体的特徴で本人確認を行う生体認証である。
問72
解答 ウ
ア SMTP(Simple Mail Transfer Protocol)は,メール送信や転送の際に使用されるプロトコルである。
イ WPA2(Wi-Fi Protected Access 2)は,従来のWEPよりも暗号強度を高めた,無線LANの暗号化方式である。
ウ ○コード署名は,ソフトウエア販売元のなりすましや,ソフトウエアの改ざんを防止するためのデジタル署名。
エ 電子透かしは,不正なコピーや加工などを検知するため,音声や画像データの中に著作権情報を埋め込み,所有者を識別する技術である。
問73
解答 ウ
ファイル1個のサイズは3Mバイト。1日の業務で更新されるファイルは1,000個。月曜日から木曜日までは,その日に更新されたファイルだけのバックアップを取得するため,
1日当たりのバックアップデータ量は,
3M × 1,000個 = 3,000M(3G)バイト/日
また,ファイルを別のハードディスクに複写する速度は10Mバイト/秒のため,1日当たりのバックアップ取得に要する時間は,
3,000Mバイト ÷ 10Mバイト = 300秒/日
月曜日から木曜日までのバックアップ取得時間は,
300秒 × 4日 = 1,200秒
業務に使用するファイルは6,000個で,金曜日は全てのファイルのバックアップを取得するため,
金曜日のバックアップデータ量は,
3M × 6,000個 = 18,000M(18G)バイト
金曜日のバックアップ取得時間は,
18,000Mバイト ÷ 10Mバイト = 1,800秒
したがって,月曜日から金曜日までのバックアップ取得合計時間は,
1,200秒 + 1,800秒 = 3,000秒 = 50分
問74
解答 ウ
ア DMZとは,社内LANとは別に,インターネットからの外部接続を受け付けるための,Webサーバ,メールサーバ,プロキシサーバなどを設置する専用のゾーンである。
イ GPUは,コンピュータ内で,動画などの画像処理を専門に行う装置である。
ウ ○UPSは,停電や落雷などによる電源の電圧の異常を感知したときに,システムを安全に終了させるための装置である。
エ VPNは,インターネットなどの公共ネットワークを仮想的に専用回線のように利用する技術である。
問75
解答 ウ
ア 32ビットCPUと64ビットCPUでは,64ビットCPUの方が一度に処理するデータ長を大きくできる。
イ CPU内のキャッシュメモリの容量は,大きいほど処理速度が向上する。
ウ ○同じ構造のCPUなら,クロック周波数を上げた方が処理速度が向上する。
エ デュアル(Dual 2個)コアCPUとクアッド(Quad 4個)コアCPUでは,クアッドコアCPUの方が,同時に実行する処理の数を多くできる。
問76
解答 エ
データベースに対する処理の一貫性を保証するために,関連する一連の処理を一つ単位にまとめて処理することを「トランザクション処理」と呼ぶ。「トランザクション処理」開始時点の状態は,「ログファイル」に記録されており,「トランザクション処理」が正常に終了しなかった場合は,「ログファイル」の情報をもとに,ロールバック処理が実行され,データベースは「トランザクション処理」開始前の状態に戻される。
問77
解答 イ
PDCAは,Plan(計画),Do(実施),Check(点検・監査),Act(見直し・改善)の略である。ISMS(情報セキュリティマネジメントシステム)を運用している組織において,サーバ運用管理手順書に従って定期的に,「ウイルス検知用の定義ファイルを最新版に更新する」作業を実施しているなら,この作業は,Plan(計画)した作業を,Do(実施)しているため,PDCAの「D」のプロセスでの実施となる。
問78
解答 イ
ア 会社が支給したモバイル端末に対して,システム設定や状態監視を集中して行うのは,MDM(Mobile Device Management)機能である。
イ ○異なるネットワークを相互接続し,最適な経路を選んでパケットの中継を行うのは,ルータがもつルーティング機能である。
ウ 光ファイバと銅線ケーブルを接続し,流れる信号を物理的に相互変換するのは,メディアコンバーターの機能である。
エ ホスト名とIPアドレスの対応情報を管理し,端末からの問合せに応答するのは,DNS(Domain Name System)の機能である。
問79
解答 イ
電子メールの宛先を指定する際,「To」に指定した相手同士は,互いのメールアドレスを知ることができる。
「Cc(Carbon Copy)」なら,ToとCcに指定した相手のメールアドレスを知ることができる。
「Bcc(Blind Carbon Copy)」なら,To,Ccに指定した相手のメールアドレスを知ることができ,かつ,Bccに指定したメールアドレスは,To,Ccに指定した相手には通知されない。したがって,ToやCcの相手に知られたくない相手は,Bccに指定する。
 Aさんが,送信先の
  To:に,Bさん,Cさん
  Cc:にDさん
  Bcc:にEさん,Fさん
を指定した場合,
ア Bさん(To)は,同じメールがEさん(Bcc)にも送信されていることが分からない。
イ ○Cさん(To)は,同じメールがBさん(To)とDさん(Cc)にも送信されていることが分かる。
ウ Dさん(Cc)は,同じメールがEさん(Bcc)にも送信されていることが分からない。
エ Eさん(Bcc)は,同じメールがCさん(To)に送信されていることが分かるが,Fさん(Bcc)にも送信されていることは分からない。
問80
解答 イ
ISMS適合性評価制度とは,企業の情報セキュリティの安全性を認定する評価制度であり,客観的な認証基準にそって,組織に構築されたISMSの適合性を判断する。
したがって,bの「組織が情報資産を適切に管理し,それを守るための取組みを行っていること」が正しい。
aの「組織が運営するWebサイトを構成しているシステムには脆弱性がないこと」については,脆弱性の有無について評価する制度がない。
cの「組織が提供する暗号モジュールには,暗号化機能,署名機能が適切に実装されていること」については,「暗号モジュール試験及び認証制度(JCMVP)」によって評価される。
問81
解答 イ
ア PIN(Personal Identification Number)は,個人識別番号であり,携帯電話,スマートホンのSIMカードなどに用いられる。
イ ○ソースコードは,コンピュータに対する命令を,プログラム言語を用いて記述したものである。
ウ バイナリコードは,コンピュータに対する命令を,CPUが理解できるように2進数で表したコードである。
エ 文字コードは,コンピュータ上で表示する文字に割り当てた番号を意味する。ASCIIコード,シフトJISコード,Unicodeなどの体系がある。
問82
解答 ウ
USB(Universal Serial Bus)は,コンピュータに周辺機器を接続するためのシリアルインタフェースの規格。主に,ハードディスクや,キーボード,マウスなどといった周辺機器をパソコンに接続するために使用する。
ア PCと周辺機器の間のデータ転送速度は,幾つかのモードからPC利用者自らが設定できない。
イ USBで接続する周辺機器への電力供給は,USBケーブルを介して行うものが全てではなく,電源を別途必要とするものもある。
ウ ○周辺機器側のコネクタ形状には,Type A,Type B,Type Cなどと,幾つかの種類がある。
エ USBは,シリアルインタフェース規格。パラレルインタフェースではない。
問83
解答 ア
ア ○IMAP4は,電子メールをメールサーバに残したままで,メールサーバ上にフォルダを作成し管理できる電子メールの受信プロトコルである。
イ MIMEは,電子メールで,文字データ以外にも,画像や音声,動画などさまざまなデータを転送するための規格である。
ウ POP3は,メールサーバから利用者あての電子メールを取り出す受信プロトコルである。受信したメールは,メールサーバから削除される。
エ SMTPは,電子メールの送信や転送に用いられるプロトコルである。利用者がメールを送信したり,サーバ同士がメールをやり取りしたりする際に用いられる。
問84
解答 エ
ア 特定のIPアドレス(グローバルIPアドレス)を設定した後でも,ISP(インターネットサービスプロバイダ)から別のIPアドレスを配布してもらえば変更できる。
イ IPアドレス(グローバルIPアドレス)は,ISPから通知されたものを設定するため,
自由に設定することはできない。
ウ IPアドレス(グローバルIPアドレス)は,世界中でユニーク(一意)でなければならないため,現在使用しているサーバと同じIPアドレスを他のサーバに設定して,2台同時に使用することはできない。
エ ○IPアドレス(グローバルIPアドレス)の重複は許されないが,付け替えは可能。したがって,サーバが故障して使用できなくなった場合,そのサーバで,使用していたIPアドレスを,新しく購入したサーバに設定して利用することができる。
問85
解答 ウ
VPN(Virtual Private Network)は,インターネットや通信事業者が持つ公衆ネットワークを利用して構築された,仮想的なネットワークである。
ア アクセスポイントを経由せず,端末同士が相互に通信を行う無線ネットワークは,無線LANのアドホック接続を指す。
イ オフィス内やビル内など,比較的狭いエリアに構築されるネットワークは,LAN(Local Area Network)である。
ウ ○
エ 社内ネットワークなどに接続する前に,PCのセキュリティ状態を検査するために接続するネットワークは,検疫ネットワークである。
問86
解答 エ
ア スループットとは, コンピューターが一定時間内に処理できる情報の量や,処理速度を意味する。
イ デフラグとは,ディスク上の断片化したファイルを,連続した領域にまとめて配置し,ディスクの処理効率を改善させる機能である。
ウ フローチャートとは,データの流れや問題解決の手順を表す図式であり,プログラム設計や,業務の流れなどを図示する場合に利用されるものである。
エ ○ボトルネックとは,処理能力が低い部分が,全体の能力低下を招き,障害や問題が発生している場合の該当部分を指す。
問87
解答 ウ
ア クライアントサーバシステムとは,コンピュータをサービスを要求するクライアントと,サービスを処理するサーバに分け,機能分散させて運用するシステムである。
イ デュアルシステムは,2つのシステムで常に同じ処理を行わせ,結果を相互に照合することにより,高い信頼性を得るためのシステムである。
ウ ○デュプレックスシステムとは,通常使用される主系と,その主系の故障に備えて待機しつつ他の処理を実行している従系の二つから構成されるシステムである。
エ ピアツーピアシステムとは,専用のサーバーを用意せず,対等な関係にあるコンピュータ同士が相互に通信するシステムである。
問88
解答 ウ
関係データベースにおける外部キーは,他の表を参照するために設定されるフィールドであり,参照する表の主キーと同じ項目となる。
ア 外部キーがもつ特性は,参照制約。一意性制約は主キーが持つ。
イ 外部キーを設定したフィールドには,重複する値を設定することができる。
ウ ○一つの表に複数の外部キーを設定することができる。
エ 複数のフィールドを,まとめて一つの外部キーとして設定することができる。
問89
解答 ア
アクティベーションとは,ソフトウェアの不正利用防止などを目的として,プロダクトIDや利用者のハードウェア情報を使って,ソフトウェアのライセンス認証を行うことである。
ア ○
イ クラウドコンピューティングとは,インターネット上のサーバー等にある資源やサービスを利用して作業を行う形態である。
ウ ストリーミングとは,インターネット上で動画や音声などのデータをダウンロードしながら逐次再生する形態である。
エ フラグメンテーションとは,ハードディスク内のデータの変更や追加,削除を繰り返すことにより,データが断片化することである。
問90
解答 ウ
ファイルサーバにおける機密性とは,許可された利用者だけが特定のファイルにアクセスできることであり,完全性とは,サーバ上のファイルが,改ざんされたり,破壊されたりしていない完全な状態であること。また,可用性とは,サーバに障害が発生しても,利用者が継続してファイルの読み書きなどができることを意味する。
今回のように,サーバがウイルスに感染し,一部のファイルが削除されてしまい,復旧に数時間を要し,その間は業務が行えない状態となった場合は,
「一部のファイルが削除されてしまった」・・・完全性が損なわれた
「復旧に数時間を要し,その間は業務が行えない状態」・・・可用性が損なわれた
ということになる。
問91
解答 ウ
クロスサイトスクリプティングとは,「動的Webページ」の脆弱性,もしくはその脆弱性を利用した攻撃方法のことである。
Webページにスクリプトが埋め込まれ,Webサイトを閲覧したユーザ環境でスクリプトが実行されるとき,Cookieの取得やページ内容の書き換えが可能となる。
Cookieとは,Webサイトの運営者が,Webブラウザを通じて訪問者のコンピュータに一時的にデータを書き込んで保存させる仕組みである。ユーザIDなどのユーザ情報,最後に訪問した日時などのアクセス情報などが保存される。
以上より,クロスサイトスクリプティングによりCookieが漏洩したとき,ユーザ情報を取得することができるようになり,アカウントを乗っ取られる可能性が高くなる。
問92
解答 エ
問題文中の[ファイルAへのアクセス制御の条件]により,以下のように設定される。
「すべての利用者が実行できる」ことから,所有者の「X(実行)」,所有者と同じグループの利用者の「X(実行)」,その他の利用者の「X(実行)」に○が入る。
「所有者,及び所有者と同じグループの利用者だけが読み出しできる」ことから,所有者の「R(読出し)」,所有者と同じグループの利用者の「R(読出し)」に○が入る。
「所有者だけが書き込みできる」ことから,所有者の「W(書き込み)」だけに○が入る。
問93
解答 ウ
仮想移動体通信事業者(Mobile Virtual Network Operator/MVNO)とは,移動体通信事業者(Mobile Network Operator/MNO[NTTドコモ・KDDIなど])から回線や設備を借りて移動体通信サービスを提供している事業者のことである。
ア 国(総務省)が行うものである。
イ 移動体通信事業者が行うものである。
ウ ○仮想移動体通信事業者が行うものである。
エ 仮想移動体サービス提供者(Mobile Virtual Network Enabler/MVNE)が行うものである。
問94
解答 ウ
ウイルス感染が疑われる場合,感染を広げないためにも直ちに行うべきことは,PCをネットワークから切断することである。
問95
解答 ウ
バイオメトリクス認証とは,指紋や眼球の虹彩,声紋などの身体的特徴や筆記時の軌跡・速度・筆圧などの行動的特徴によって本人確認を行う認証方式のことである。
ア パターン認証の例である。
イ パスワード認証の例である。
ウ ○バイオメトリクス認証の例である。
エ 画像認証の例である。
問96
解答 ウ
ア 辞書攻撃とは,辞書に掲載されている単語,または,良く使われるパスワードを登録したものをパスワード解析に利用するものである。 
イ スパムメールとは,受信者の意向を無視して,不要な広告などを無差別かつ大量に送信される迷惑メールのことである。
ウ ○標的型攻撃とは,特定の組織内の情報を不正に取得することを目的にして行われるサイバー攻撃の一種である。
エ メール爆弾とは,特定のメールアドレスに対して大量の無意味なメールを送りつけたり,大容量ファイルを添付したメールなどを送りつける攻撃手法である。
問97
解答 ウ
ア マトリックス表が変更されるとはいえ,位置,順序情報によりパスワードが決定するので,位置,順序情報を定期的に変更することが,盗聴されたパスワード利用によるなりすましの防止効果を高めることになる。
イ マトリックス表が変更されるとはいえ,位置,順序情報によりパスワードが決定するので,位置,順序情報を人に教えることはパスワードを教えることと同じになり危険である。
ウ ○マトリックス表は認証の都度ランダムに数字が割り当てられパスワードはその都度変更されることになるので,盗聴されたパスワード利用によるなりすましの防止に有効である。
エ バイオメトリックス認証とは,人間の身体的特徴などを用いて行う個人認証の技術である。
問98
解答 イ
網掛けをした部分は,BとCからAを除いた部分である。
「BとC」はBとCと論理和をとることになり,論理式として表現すると「BorC」となる。
「BorC」からAを除くために,「BorC」と「Aではない部分」との論理積を取ることになる。
「Aではない部分」はnotAと表現するので,「BorC」と「Aではない部分」との論理積を論理式として表現すると(notA) and (BorC)となる。
問99
解答 エ
WAN(Wide Area Network)とは,地理的に離れた地点間を結ぶ通信ネットワークのことである。
WANに対して,敷地内や建物内を結ぶ通信ネットワークをLANという。
a LANを使うものである。
b LANを使うものである。
c WANを使うものである。
問100
解答 イ
OSS(Open source software)とは,,ソースコードが利用可能で,使用や配布などを制限しないソフトウェアである。
ア OSSでは,利用する分野の制限は禁止されている。
イ ○OSSには,Apacheライセンス,BSDライセンスなど様々なライセンス形態がある。
ウ OSSでは,再頒布の制限は禁止されている。
エ OSSでは,有償・無償にかかわらず頒布の制限は禁止されている。

一覧へ戻る

©Kawaijuku Group.