見出し画像

【資格試験】ITパスポート試験の過去問題のChatGPTによる解説

ITパスポート試験 令和6年度分(出典:独立行政法人情報処理推進機構(IPA)のサイトより)

結論

解説サイト見たほうが早かった。
でも面白かった!
時々誤答もあったり完ぺきではない。
本文の読み間違い、漢数字や()の位置が違うなどによって間違った回答が出ることも多かった。
また正解の組み合わせがあっているのに回答の記号アイウエが違っているといったことも起こった。



問1の解答

問1: マーケティングオートメーション (MA) に関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: 企業内に蓄積された大量のデータを分析して、事業戦略などに有効活用する。

    • これはデータアナリティクスやビッグデータ分析に関連する内容であり、マーケティングオートメーションとは直接関係がありません。

  • イ: 小売業やサービス業において、販売した商品単位の情報の収集・蓄積及び分析を行う。

    • これはPOSシステムやCRM(顧客関係管理)システムの一部であり、マーケティングオートメーションの一部要素を含みますが、全体を表すものではありません。

  • ウ: これまで人間が手作業で行っていた定型業務を、AIや機械学習などを取り入れたソフトウェアのロボットが代行することによって自動化や効率化を図る。

    • これはRPA(ロボティックプロセスオートメーション)に関する内容であり、マーケティングオートメーションとは異なります。

  • エ: 見込み顧客の抽出、獲得、育成などの営業活動を効率化する。

    • マーケティングオートメーションの核心的な機能です。見込み顧客の育成や営業活動の効率化を目的としています。

正解: エ (見込み顧客の抽出、獲得、育成などの営業活動を効率化する)


問2の解答

問2: 情報システムに不正に侵入し、サービスを停止させて社会的な混乱を生じさせるような行為に対して、国全体で体系的に防御施策を講じるための基本理念を定め、国の責務などを明らかにした法律はどれか。

選択肢の解説:

  • ア: 公益通報者保護法

    • これは内部告発者を保護するための法律であり、情報システムの不正侵入には直接関係がありません。

  • イ: サイバーセキュリティ基本法

    • 情報システムの不正侵入に対する防御施策や国の責務を定める法律です。サイバーセキュリティに関する基本的な方針を示しています。

  • ウ: 不正アクセス禁止法

    • 情報システムへの不正アクセスを直接禁止する法律ですが、体系的な防御施策については定めていません。

  • エ: プロバイダ責任制限法

    • これはインターネットサービスプロバイダの責任を制限するための法律であり、情報システムの不正侵入に関するものではありません。

正解: イ (サイバーセキュリティ基本法)


問3の解答

問3: 未来のある時点に目標を設定し、そこを起点に現在を振り返り、目標実現のために現在すべきことを考える方法を表す用語として、最も適切なものはどれか。

選択肢の解説:

  • ア: PoC (Proof of Concept)

    • 概念実証。アイデアや理論が実現可能であることを証明するためのプロトタイプや実験です。目標設定とは直接関係ありません。

  • イ: PoV (Proof of Value)

    • 価値の証明。特定の技術やプロジェクトがビジネスにどれだけの価値を提供するかを示すための概念です。目標設定とは直接関係ありません。

  • ウ: バックキャスティング

    • 未来の目標を設定し、その達成に向けて現在からのステップを逆算する方法です。この文脈に最も適しています。

  • エ: フォアキャスティング

    • 予測。現在のトレンドやデータに基づいて未来を予測する方法です。目標設定とは異なります。

正解: ウ (バックキャスティング)


問4の解答

問4: 従来の金融情報システムは堅ろう性が高い一方、柔軟性に欠け、モバイル技術などの情報革新に追従したサービスの迅速な提供が難しかった。これを踏まえて、インターネット関連技術の取込みやそれらを活用するベンチャー企業と組むなどして、新たな価値や革新的なサービスを提供していく潮流を表す用語として、最も適切なものはどれか。

選択肢の解説:

  • ア: オムニチャネル

    • 複数の販売チャネルを統合し、シームレスな顧客体験を提供する手法です。金融情報システムの革新とは直接関係ありません。

  • イ: フィンテック

    • 金融(Finance)と技術(Technology)を融合させ、新たな金融サービスを提供する分野です。この文脈に最も適しています。

  • ウ: ブロックチェーン

    • 分散型台帳技術であり、金融情報システムの一部として利用されますが、全体的な潮流を表す用語としては範囲が狭いです。

  • エ: ワントゥワンマーケティング

    • 個々の顧客に対して個別のマーケティングアプローチを行う手法であり、金融情報システムの革新とは直接関係ありません。

正解: イ (フィンテック)


問5の解答

問5: ベンチャーキャピタルに関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: 新しい技術の獲得や、規模の経済性の追求などを目的に、他の企業と共同出資会社を設立する手法

    • これはベンチャーキャピタルではなく、合弁事業や共同事業の説明です。

  • イ: 株式売却による利益獲得などを目的に、新しい製品やサービスを武器に市場に参入しようとする企業に対して出資などを行う企業

    • ベンチャーキャピタルの核心的な活動を説明しています。

  • ウ: 新サービスや技術革新などの創出を目的に、国内学術機関、他の企業など外部の組織と共同関係を結び、積極的に技術や資源を交換し、自社に取り込む手法

    • これはオープンイノベーションやコーポレートベンチャーキャピタルの説明に近いです。

  • エ: 特定または課題の解決を目的に、一定の期間を定めて企業内に立ち上げ、構成員を関連部門から招集し、目的が達成された時点で解散する組織

    • これはスピンオフや社内ベンチャーの説明です。

正解: イ (株式売却による利益獲得などを目的に、新しい製品やサービスを武器に市場に参入しようとする企業に対して出資などを行う企業)


問6の解答

問6: 技術戦略の策定や技術開発の推進といった技術経営に直接の責任をもつ役職はどれか。

選択肢の解説:

  • ア: CEO (Chief Executive Officer)

    • 最高経営責任者。企業全体の経営戦略や方針を決定し、全体的な経営を統括する役割を持ちますが、技術戦略の詳細な策定や技術開発の推進に直接責任を持つことは少ないです。

  • イ: CFO (Chief Financial Officer)

    • 最高財務責任者。企業の財務戦略や会計、資金調達などに責任を持

つ役職であり、技術戦略や技術開発には直接関与しません。

  • ウ: COO (Chief Operating Officer)

    • 最高執行責任者。企業の運営や業務の効率化を統括する役割を持ちますが、技術戦略の策定や技術開発の推進に直接責任を持つわけではありません。

  • エ: CTO (Chief Technology Officer)

    • 最高技術責任者。企業の技術戦略の策定や技術開発の推進に直接責任を持つ役職です。技術革新をリードし、技術的な視点から企業の競争力を強化する役割を果たします。

正解: エ (CTO)


問7の解答

問7: システム開発の上流工程において、業務プロセスのモデリングを行う目的として、最も適切なものはどれか。

選択肢の解説:

  • ア: 業務プロセスで取り扱う大量のデータを、統計的手法やAI手法などを用いて分析し、データ間の相関関係や隠れたパターンなどを見いだすため

    • これはデータアナリティクスやビッグデータ分析に関連する目的です。業務プロセスのモデリングの直接的な目的とは異なります。

  • イ: 業務プロセスを可視化することによって、適切なシステム設計のベースとなる情報を整備し、関係者間で理解を共有できるようにするため

    • 業務プロセスのモデリングの主な目的です。プロセスを可視化し、システム設計の基盤となる情報を提供し、関係者間の理解を深めることが目指されます。

  • ウ: 個々の従業員がもっている業務に関する知識・経験やノウハウを社内全体で共有し、創造的なアイデアを生み出すため

    • これは知識管理やナレッジマネジメントの目的であり、業務プロセスのモデリングの直接的な目的とは異なります。

  • エ: プロジェクトに必要な要員を調達し、チームとして組織化して、プロジェクトの目的の達成に向けて一致団結させるため

    • これはプロジェクトマネジメントの目的です。業務プロセスのモデリングの目的とは直接関係ありません。

正解: イ (業務プロセスを可視化することによって、適切なシステム設計のベースとなる情報を整備し、関係者間で理解を共有できるようにするため)


用語の補足解説:

CTO (Chief Technology Officer): 最高技術責任者。企業の技術戦略の策定や技術開発の推進に責任を持つ役職。技術的な視点から企業の競争力を強化し、技術革新をリードする役割を果たす。

業務プロセスのモデリング: 業務プロセスを可視化し、その流れや関係性を明確にする手法。システム開発の上流工程において、効率的なシステム設計や業務改善の基礎となる情報を整理し、関係者間で共有する目的で行われる。

問8の解答

問8: 表はA社の期末の損益計算書から抜粋した資料である。当期純利益が800百万円であるとき、販売費及び一般管理費は何百万円か。

解答手順:

  1. 損益計算書の数値を確認します。

  2. 売上高から売上原価を引いて、売上総利益を求めます。

  3. 売上総利益から販売費及び一般管理費を引いて営業利益を求めます。

  4. 営業利益に営業外収益を加え、営業外費用を引いて経常利益を求めます。

  5. 経常利益に特別利益を加え、特別損失を引いて税引前当期純利益を求めます。

  6. 税引前当期純利益から法人税等を引いて当期純利益を求めます。

損益計算書の各数値:

  • 売上高: 8,000 百万円

  • 売上原価: 6,000 百万円

  • 営業外収益: 150 百万円

  • 営業外費用: 50 百万円

  • 特別利益: 60 百万円

  • 特別損失: 10 百万円

  • 法人税等: 350 百万円

  • 当期純利益: 800 百万円

計算:

  1. 売上総利益 = 売上高 - 売上原価 = 8,000 - 6,000 = 2,000 百万円

  2. 営業利益 = 売上総利益 - 販売費及び一般管理費

  3. 経常利益 = 営業利益 + 営業外収益 - 営業外費用

  4. 税引前当期純利益 = 経常利益 + 特別利益 - 特別損失

  5. 当期純利益 = 税引前当期純利益 - 法人税等

逆算:

  • 税引前当期純利益 = 当期純利益 + 法人税等 = 800 + 350 = 1,150 百万円

  • 経常利益 = 税引前当期純利益 - 特別利益 + 特別損失 = 1,150 - 60 + 10 = 1,100 百万円

  • 営業利益 = 経常利益 - 営業外収益 + 営業外費用 = 1,100 - 150 + 50 = 1,000 百万円

  • 販売費及び一般管理費 = 売上総利益 - 営業利益 = 2,000 - 1,000 = 1,000 百万円

正解: ウ (1,000 百万円)


問9の解答

問9: 企業の戦略立案やマーケティングなどで使用されるフェルミ推定に関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: 正確に算出することが極めて難しい数量に対して、把握している情報と論理的な思考プロセスによって概数を求める手法である。

    • フェルミ推定の定義です。膨大な数値や情報を扱う際に、論理的な推論を用いて概算する方法です。

  • イ: 特定の集団と活動を共にしたり、人々の動きを観察したりすることによって、慣習や嗜好、地域や組織を取り巻く文化を類推する手法である。

    • これはエスノグラフィー(文化人類学的調査)の手法に関する記述です。

  • ウ: 入力データと出力データから、その因果関係を統計的に推定する手法である。

    • これは回帰分析などの統計的手法に関する記述です。

  • エ: 有識者のグループに繰り返し同一のアンケート調査とその結果のフィードバックを行うことによって、ある分野の将来予測に関する総意を得る手法である。

    • これはデルファイ法(Delphi method)の手法に関する記述です。

正解: ア (正確に算出することが極めて難しい数量に対して、把握している情報と論理的な思考プロセスによって概数を求める手法である)


用語の補足解説:

フェルミ推定: フェルミ推定は、エンリコ・フェルミにちなんで名付けられた推定手法で、直接的な数値を得るのが難しい問題に対して、利用可能な情報と論理的な推論を駆使して概数を求める手法です。例えば、「シカゴにピアノ調律師が何人いるか」を推定するような問題に用いられます。

問10の解答

問10: 不正競争防止法で規定されている限定提供データに関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: 特定の第三者に対し、1回に限定して提供する前提で保管されている技術上又は営業上の情報は限定提供データである。

    • これは正しくありません。不正競争防止法における限定提供データは、特定の第三者に提供される前に限定されて保管される必要がありますが、1回に限定されるかどうかは関係ありません。

  • イ: 特定の第三者に提供する情報として電磁的方法によって相当量蓄積され管理されている技術上又は営業上の情報(秘密として管理されているものを除く)は限定提供データである。

    • この選択肢が最も正確です。不正競争防止法では、秘密として管理されていないが、特定の第三者に提供される情報を限定提供データとしています。

  • ウ: 特定の第三者に提供するために、金庫などで物理的に管理されている技術上又は営業上の情報は限定提供データである。

    • 物理的な管理は重要ですが、それだけでは限定提供データとは言えません。

  • エ: 不正競争防止法に定めのある営業秘密は限定提供データである。

    • 営業秘密は限定提供データとは異なる概念です。営業秘密は、秘密として管理されている情報を指します。

正解: イ (特定の第三者に提供する情報として電磁的方法によって相当量蓄積され管理されている技術上又は営業上の情報(秘密として管理されているものを除く)は限定提供データである)


問11の解答

問11: 品質に関する組織やプロセスの運営管理を標準化し、マネジメントの質や効率の向上を目的とした方策として、適切なものはどれか。

選択肢の解説:

  • ア: ISMSの導入

    • ISMS (情報セキュリティマネジメントシステム) の導入は、情報セキュリティ管理の標準化を目的としています。品質管理とは直接関係がありません。

  • イ: ISO 9001の導入

    • ISO 9001は品質マネジメントシステムの国際規格であり、品質管理の標準化を目的としています。この文脈に最も適しています。

  • ウ: ITILの導入

    • ITIL (Information Technology Infrastructure Library) はITサービス管理のベストプラクティスを提供するフレームワークであり、品質管理とは異なる分野です。

  • エ: プライバシーマークの取得

    • プライバシーマークは個人情報保護の適切な運用を示すマークであり、品質管理とは直接関係がありません。

正解: イ (ISO 9001の導入)


用語の補足解説:

限定提供データ: 不正競争防止法における限定提供データとは、特定の第三者に対して提供されることを前提に電磁的に管理されている技術上又は営業上の情報であり、秘密として管理されていないものを指します。

ISO 9001: ISO 9001は、品質マネジメントシステムに関する国際規格で、組織が顧客満足度を高めるためのプロセスや活動を効果的に管理し、継続的改善を図るためのフレームワークを提供します。

問12の解答

問12: AIに関するガイドラインの一つである “人間中心のAI社会原則” に定められている七つの “AI社会原則” のうち、“イノベーションの原則” に関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: AIの発展によって人も共に進化するように、国際化や多様化を推進し、大学、研究機関、企業など、富民における連携と、柔軟な人材の移動を促進する。

    • これは「共進化」の原則に関する内容です。

  • イ: AIの利用がもたらす結果については、問題の特性に応じて、AIの開発、提供、利用に携わった関係者が分担して責任を負う。

    • これは「説明責任」の原則に関する内容です。

  • ウ: サービスの提供者は、AIを利用している事実やデータの取得方法や使用方法、結果の適切性について、利用者に対する適切な説明を行う。

    • これは「透明性」の原則に関する内容です。

  • エ: 情報弱者を生み出さないために、幼児教育や初等中等教育において、AI活用や情報リテラシーに関する教育を行う。

    • これは「教育・リテラシー」の原則に関する内容です。

正解: ア (AIの発展によって人も共に進化するように、国際化や多様化を推進し、大学、研究機関、企業など、富民における連携と、柔軟な人材の移動を促進する)


問13の解答(手動で修正)

問13: 金融機関では、同一の顧客で複数の口座をもつ個人や法人について、氏名又は法人名、生年月日又は設立年月日、電話番号、住所又は所在地などを手掛かりに集約し、顧客ごとの預金の総額を正確に把握する作業が行われる。このように顧客がもつ複数の口座を、顧客ごとに取りまとめて一元管理する手続きを表す用語として、最も適切なものはどれか。

選択肢の解説:

  • ア: アカウントアグリゲーション

    • これは複数の口座や金融情報を一元管理するプロセスを指します。この文脈に最も適しています。

  • イ: キーマッピング

    • データベースにおいてキーを用いてデータを紐付ける手法ですが、口座の一元管理とは直接関係がありません。

  • ウ: 垂直統合

    • 企業が供給チェーンの複数の段階を所有・運営することを指します。金融口座の一元管理とは異なります。

  • エ: 名寄せ

    • 同一人物が持つ異なるデータを統合して管理することを指しますが、アカウントアグリゲーションのほうがより具体的です。

正解: エ: 名寄せ

誤答の原因:今回の主語は金融機関のため
ユーザー側が主語の場合はアカウントアグリゲーションで問題ないと考える

ChatGPTによる解説、補足:
・名寄せとは、データベースに存在する複数のデータを統合し、同一人物や同一企業の重複データを一つにまとめる作業のことです。
・アカウントアグリゲーションとは、ユーザーが保有する複数の金融機関の口座情報を一つの画面に集約して表示し、一元的に管理できるサービスです。このサービスは、銀行口座、クレジットカード、証券口座、保険、マイレージ、ポイントなど、さまざまな金融情報を統合して表示することで、ユーザーの利便性を高めます


問14の解答

問14: ある商品の販売量と気温の関係が一次式で近似できるとき、予測した気温から商品の販売量を推定する手法として、適切なものはどれか。

選択肢の解説:

  • ア: 回帰分析

    • 回帰分析は、変数間の関係をモデル化し、一方の変数から他方の変数を予測するための手法です。この文脈に最も適しています。

  • イ: 線形計画法

    • 線形計画法は、最適化問題を解くための手法であり、販売量の推定には適しません。

  • ウ: デルファイ法

    • デルファイ法は、専門家の意見を集めて合意を形成する手法であり、販売量の推定には適しません。

  • エ: パレート分析

    • パレート分析は、重要な要素を特定し、優先順位を決めるための手法であり、販売量の推定には適しません。

正解: ア (回帰分析)


問15の解答

問15: 必要な時期に必要な量の原材料や部品を調達することによって、工程間の在庫をできるだけもたないようにする生産方式はどれか。

選択肢の解説:

  • ア: BPO (Business Process Outsourcing)

    • これは業務プロセスを外部委託する手法で、生産方式とは関係ありません。

  • イ: CIM (Computer Integrated Manufacturing)

    • これは製造業におけるコンピュータを用いた統合生産管理システムですが、工程間の在庫削減に特化した手法ではありません。

  • ウ: JIT (Just In Time)

    • 必要な時に必要な量を調達し、在庫を最小限に抑える生産方式です。この文脈に最も適しています。

  • エ: OEM (Original Equipment Manufacturer)

    • これは他社ブランドの製品を製造することを指し、生産方式とは異なります。

正解: ウ (JIT)


問16の解答

問16: RPAが適用できる業務として、最も適切なものはどれか。

選択肢の解説:

  • ア: ゲームソフトのベンダーが、ゲームソフトのプログラムを自動で改善する業務

    • RPAは定型業務の自動化に適しており、プログラムの改善は一般的に適用外です。

  • イ: 従業員の交通費精算で、交通機関利用区間情報と領収書データから精算伝票を作成する業務

    • 交通費精算のような定型的な業務はRPAに適しています。

  • ウ: 食品加工工場で、産業用ロボットを用いて冷凍食品を自動で製造する業務

    • これは産業用ロボットの範疇であり、RPAとは異なります。

  • エ: 通信販売業で、膨大な顧客の購買データから顧客の購買行動に関する新たな法則を見つける業務

    • これはデータ分析や機械学習に適した業務であり、RPAとは異なります。

正解: イ (従業員の交通費精算で、交通機関利用区間情報と領収書データから精算伝票を作成する業務)


問17の解答

問17: 技術開発戦略において作成されるロードマップを説明しているものはどれか。

選択肢の解説:

  • ア: 技術の競争力レベルと技術のライフサイクルを2軸としたマトリックス上に、自社の技術群と新技術をプロットする。

    • これは技術ポートフォリオに関する説明です。

  • イ: 研究開発への投資とその成果を2軸とした座標上に、技術の成長過程をグラフ化し、旧技術から新技術への転換状況を表す。

    • これは技術の成長曲線や技術Sカーブに関する説明です。

  • ウ: 市場動向の有望度と技術の有望度を2軸としたマトリックス上に、技術開発プロジェクトをプロットする。

    • これは技術ロードマップの説明に近いです。

  • エ: 横軸に時間、縦軸に市場、商品、技術などを示し、研究開発成果の商品化、事業化の方向性をそれらの要素間の関係で表す。

    • これはロードマップの説明です。この文脈に最も適しています。

正解: エ (横軸に時間、縦軸に市場、商品、技術などを示し、研究開発成果の商品化

、事業化の方向性をそれらの要素間の関係で表す)


問18の解答

問18: コーポレートガバナンスを強化した事例として、最も適切なものはどれか。

選択肢の解説:

  • ア: 女性が活躍しやすくするために労務制度を拡充した。

    • これはダイバーシティ推進の例であり、コーポレートガバナンスの強化とは直接関係がありません。

  • イ: 迅速な事業展開のために、他社の事業を買収した。

    • これは事業戦略の一環であり、コーポレートガバナンスの強化とは異なります。

  • ウ: 独立性の高い社外取締役の人数を増やした。

    • これはコーポレートガバナンスの強化の一例です。独立性の高い社外取締役の増加はガバナンス強化に繋がります。

  • エ: 利益が得られにくい事業から撤退した。

    • これは経営判断の一例であり、ガバナンス強化とは直接関係がありません。

正解: ウ (独立性の高い社外取締役の人数を増やした)


問19の解答

問19: ある銀行では、システムの接続仕様を外部に公開し、あらかじめ契約を結んだ外部事業者のアクセスを認めることによって、利便性の高い、高度なサービスを展開しやすくしている。このような取組を表す用語として、最も適切なものはどれか。

選択肢の解説:

  • ア: BPO (Business Process Outsourcing)

    • 業務プロセスを外部に委託することを指します。システムの接続仕様公開とは異なります。

  • イ: RPA (Robotic Process Automation)

    • 定型業務の自動化技術を指します。システムの接続仕様公開とは異なります。

  • ウ: オープンAPI (Application Programming Interface)

    • システムの接続仕様を外部に公開し、外部事業者がシステムにアクセスできるようにする技術です。この文脈に最も適しています。

  • エ: 技術経営

    • 技術の経営管理を指します。システムの接続仕様公開とは異なります。

正解: ウ (オープンAPI)


問20の解答

問20: A社では、1千万円を投資して営業支援システムを再構築することを検討している。現状の営業支援システムの運用費用が5百万円/年、再構築後の営業支援システムの運用費用が4百万円/年、再構築による新たな利益の増加が2百万円/年であるとき、この投資の回収期間は何年か。

解説:

回収期間の計算方法:

  1. 現状の運用費用: 500万円/年

  2. 再構築後の運用費用: 400万円/年

  3. 再構築による新たな利益の増加: 200万円/年

運用費用の差額の計算:
再構築後の運用費用が500万円から400万円に減少し、その結果として、年間で100万円のコスト削減があります。

利益の増加: 200万円/年

年間の効果:
コスト削減分の100万円と利益増加分の200万円を合わせて、年間で300万円の利益増加となります。


回収期間の計算式

選択肢の解説:

  • ア: 2.5年

    • 不正解。2.5年では回収できません。

  • イ: 3.3年

    • 正解。計算結果が約3.33年で、これに最も近いのは3.3年です。

  • ウ: 5.0年

    • 不正解。5.0年では回収できません。

  • エ: 10.0年

    • 不正解。10.0年では回収できません。

正解: イ (3.3)


補足

投資の回収期間を計算するためには、運用費用の削減と利益の増加を合わせた年間の利益増加額で初期投資額を割ります。この場合、年間の利益増加額は300万円で、初期投資額が1000万円なので、回収期間は約3.33年です。したがって、選択肢の中で最も近いのは3.3年です。


問21の解答

問21: あるソフトウェアは、定額の料金や一定の期間での利用ができる形態で提供されている。この利用形態を表す用語として、適切なものはどれか。

選択肢の解説:

  • ア: アクティベーション

    • ソフトウェアを使用可能にするための手続きであり、利用形態とは異なります。

  • イ: アドウェア

    • 広告を含む無料または安価なソフトウェアを指します。利用形態とは異なります。

  • ウ: サブスクリプション

    • 定額料金で一定期間利用できる形態を指します。この文脈に最も適しています。

  • エ: ボリュームライセンス

    • 企業などが大量に購入するライセンス形態を指します。利用形態とは異なります。

正解: ウ (サブスクリプション)


問22の解答

問22: インターネットを介して個人や企業が保有する住宅などの遊休資産の貸出しを仲介するサービスや仕組みを表す用語として、最も適切なものはどれか。

選択肢の解説:

  • ア: シェアードサービス

    • 企業内部で複数の部門が共有するサービスを指します。遊休資産の貸出しとは異なります。

  • イ: シェアウェア

    • 無料または低価格で配布されるソフトウェアで、使用後に料金を支払うことがあります。遊休資産の貸出しとは異なります。

  • ウ: シェアリングエコノミー

    • 個人や企業が保有する資産を共有・貸出しする経済モデルを指します。この文脈に最も適しています。

  • エ: ワークシェアリング

    • 仕事を分け合って働く形態を指します。遊休資産の貸出しとは異なります。

正解: ウ (シェアリングエコノミー)


問23の解答

問23: A社はRPAソフトウェアを初めて導入するに当たり、計画策定フェーズ、先行導入フェーズ、本格導入フェーズの3段階で進めようと考えている。次のうち、計画策定フェーズで実施する作業として、適切なものだけを全て挙げたものはどれか。

選択肢の解説:

  • a: RPAソフトウェアの適用可能性を見極めるための概念検証を実施する。

    • 計画策定フェーズに適しています。

  • b: RPAソフトウェアを全社展開するための導入と運用の手順書を作成する。

    • これは本格導入フェーズに適しています。

  • c: 部門、業務を絞り込んでRPAソフトウェアを導入し、効果を実測する。

    • これは先行導入フェーズに適しています。

正解: ア (a)


問24の解答

問24: 式は定期発注方式で原料の発注量を求める計算式である。a〜cに入れる字句の適切な組合せはどれか。

計算式:
発注量 = (a + 調達期間) × 毎日の使用予定量 + b - 現在の在庫量 - c

選択肢の解説:

  • ア: 営業日数、安全在庫量、現在の発注残

    • これは不適切です。

  • イ: 営業日数、現在の発注残、安全在庫量

    • これは不適切です。

  • ウ: 発注間隔、安全在庫量、現在の発注残

    • これは適切です。

  • エ: 発注間隔、現在の発注残、安全在庫量

    • これは不適切です。

正解: ウ (発注間隔、安全在庫量、現在の発注残)


問25の解答

問25: 史跡などにスマートフォンを向けると、昔あった建物の画像や説明情報を現実の風景と重ねるように表示して、観光案内できるようにした。ここで活用した仕組みを表す用語として、最も適切なものはどれか。

選択肢の解説:

  • ア: AR (Augmented Reality)

    • 現実の風景

に情報を重ねる技術です。この文脈に最も適しています。

  • イ: GUI (Graphical User Interface)

    • ユーザーがグラフィカルに操作するためのインターフェースを指します。現実の風景に情報を重ねる技術とは異なります。

  • ウ: VR (Virtual Reality)

    • 仮想現実のことを指し、完全に仮想の世界を作り出す技術です。現実の風景に情報を重ねる技術とは異なります。

  • エ: メタバース

    • 仮想空間で人々が交流するプラットフォームを指します。現実の風景に情報を重ねる技術とは異なります。

正解: ア (AR)


問26の解答

問26: データサイエンティストの役割に関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: 機械学習や統計などの手法を用いてビッグデータを解析することによって、ビジネスに活用するための新たな知見を獲得する。

    • データサイエンティストの主な役割です。この文脈に最も適しています。

  • イ: 企業が保有する膨大なデータを高速に検索できるように、パフォーマンスの高いデータベースを運用するためのシステム基盤を構築する。

    • これはデータエンジニアの役割に近いです。

  • ウ: 企業における情報システムに関するリスクを評価するために、現場でのデータの取扱いや管理についての実態を調査する。

    • これは情報セキュリティ専門家の役割に近いです。

  • エ: 企業や組織における安全な情報システムの企画、設計、開発、運用を、サイバーセキュリティに関する専門的な知識や技能を活用して支援する。

    • これはサイバーセキュリティ専門家の役割に近いです。

正解: ア (機械学習や統計などの手法を用いてビッグデータを解析することによって、ビジネスに活用するための新たな知見を獲得する)


用語の補足解説:

イノベーションの原則: AIの発展を促進し、人間中心の社会を築くために、技術革新を推進する原則を指します。

アカウントアグリゲーション: 顧客が持つ複数の金融口座や情報を一元管理するプロセスを指します。

回帰分析: 変数間の関係をモデル化し、予測や推定を行う統計手法を指します。

JIT (Just In Time): 必要な時に必要な量を調達することで在庫を最小限に抑える生産方式を指します。

オープンAPI: システムの接続仕様を公開し、外部の開発者や企業がアクセスできるようにする技術を指します。

サブスクリプション: 定額料金で一定期間利用できる形態を指します。

シェアリングエコノミー: 個人や企業が保有する資産を共有・貸出しする経済モデルを指します。

AR (Augmented Reality): 現実の風景にデジタル情報を重ねて表示する技術を指します。

問27の解答

問27: 個人情報保護法では、あらかじめ本人の同意を得ていなくても個人データの提供が許される行為を規定している。この行為に該当するものだけを、全て挙げたものはどれか。

選択肢の解説:

  • a: 事故で意識不明の人がもっていた本人の社員証を見て、搬送先の病院が本人の会社に電話してきたので、総務の担当者が本人の自宅電話番号を教えた。

    • これは緊急事態において必要とされる情報提供であり、個人情報保護法の例外に該当する可能性があります。

  • b: 新加入者を勧誘したいと保険会社の従業員に頼まれたので、総務の担当者が新入社員の名前と所属部門のリストを渡した。

    • これは本人の同意がない場合、不適切な情報提供です。

  • c: 不正送金等の金融犯罪容疑者に関する個人情報を、類似犯罪の防止対策を進める捜査機関からの法令に基づく要請に応じて、総務の担当者が提供した。

    • これは法令に基づく情報提供であり、個人情報保護法の例外に該当します。

正解: イ (a, c)


問28の解答

問28: 次の事例のうち、AIを導入することによって業務の作業効率が向上したものだけを全て挙げたものはどれか。

選択肢の解説:

  • a: 食品専門商社のA社が、取引先ごとに様式が異なる手書きの請求書に記載された文字を自動で読み取ってデータ化することによって、事務作業時間を削減した。

    • AIを利用した文字認識とデータ化によって業務効率が向上しています。

  • b: 繊維製造会社のB社が、原材料を取引先に発注する定型的なPC操作を自動化するツールを導入し、事務部門の人員を削減した。

    • AIを利用した業務自動化によって作業効率が向上しています。

  • c: 損害保険会社のC社が、自社のコールセンターへの問い合わせに対して、オペレーターにつなげる前に音声チャットボットでヒアリングを行うことによって、オペレーターの対応時間を短縮した。

    • AIを利用したチャットボットによって対応時間が短縮され、作業効率が向上しています。

  • d: 物流会社のD社が、配送荷物に電子タグを装着して出荷時に配送先を電子タグに書き込み、配送時にそれを確認することによって、誤配送を削減した。

    • 電子タグの利用であり、AIの導入とは異なります。

正解: ア (a, c)

問29の解答

問29: ある企業が、顧客を引き付ける優れたUX(User Experience)やビジネスモデルをデジタル技術によって創出し、業界における従来のサービスを駆逐してしまうことによって、その業界の既存の構造が破壊されるような現象を表す用語として、最も適切なものはどれか。

選択肢の解説:

  • ア: デジタルサイネージ

    • 電子看板やデジタル表示システムのことを指し、業界構造の破壊とは異なります。

  • イ: デジタルディスラプション

    • デジタル技術の進展により、従来のビジネスモデルが崩壊する現象を指します。この文脈に最も適しています。

  • ウ: デジタルデバイド

    • デジタル技術へのアクセスや利用における格差を指します。

  • エ: デジタルトランスフォーメーション

    • デジタル技術を活用して業務やビジネスモデルを変革することを指しますが、既存の構造破壊に焦点を当てていません。

正解: イ (デジタルディスラプション)


問30の解答

問30: 上司から自社の当期の損益計算書を渡され、“我が社の収益性分析をしなさい”と言われた。経営に関する指標のうち、この損益計算書だけから計算できるものだけを全て挙げたものはどれか。

選択肢の解説:

  • a: 売上高増加率

    • 売上高の前年同期比を算出するためには前年のデータが必要です。損益計算書だけでは計算できません。

  • b: 売上高利益率

    • 売上高と利益の比率を計算する指標で、損益計算書から直接計算できます。

  • c: 自己資本利益率

    • 自己資本利益率(ROE)は純利益を自己資本で割ったもので、バランスシートの情報が必要です。損益計算書だけでは計算できません。

正解: エ (b)


問31の解答

問31: 顧客との個々のつながりを意識して情報を頻繁に更新するSNSなどのシステムとは異なり、会計システムのように高い信頼性と安定稼働が要求される社内情報を扱うシステムの概念を示す用語として、最も適切なものはどれか。

選択肢の解説:

  • ア: IoT (Internet of Things)

    • モノのインターネットを指し、物理的なデバイスをネットワークで接続することです。社内情報システムとは異なります。

  • イ: PoC (Proof of Concept)

    • 概念実証を指し、新しいアイデアや技術が実現可能であることを証明することです。

  • ウ: SoE (Systems of Engagement)

    • 顧客との関係を管理し、顧客エンゲージメントを高めるシステムを指します。

  • エ: SoR (Systems of Record)

    • 企業内の信頼性と安定性が求められる基幹業務システムを指します。この文脈に最も適しています。

正解: エ (SoR)


用語の補足解説:

デジタルディスラプション: デジタル技術の進展により、従来のビジネスモデルや業界構造が崩壊する現象を指します。

売上高利益率: 売上高に対する利益の割合を示す指標で、損益計算書から直接計算できます。

SoR (Systems of Record): 企業の基幹業務システムを指し、信頼性と安定性が重視されます。

問32の解答

問32: 労働者派遣における派遣労働者の雇用関係に関する記述のうち、適切なものはどれか。

選択肢の解説:

  • ア: 派遣先との間に雇用関係があり、派遣元との間には存在しない。

    • 派遣労働者は派遣元(派遣会社)との間に雇用関係があり、派遣先との間には雇用関係がありません。

  • イ: 派遣元との間に雇用関係があり、派遣先との間には存在しない。

    • 派遣労働者は派遣元との間に雇用関係があり、派遣先とは雇用関係がありません。これは正しいです。

  • ウ: 派遣先と派遣元のいずれの間にも雇用関係が存在する。

    • 派遣労働者は派遣元との間にのみ雇用関係があります。

  • エ: 派遣先と派遣元のいずれの間にも雇用関係は存在しない。

    • 派遣労働者は派遣元との間に雇用関係があります。

正解: イ (派遣元との間に雇用関係があり、派遣先との間には存在しない)


問33の解答(手動で修正)

問33: 次の記述のうち、業務要件定義が曖昧なことが原因で起こり得る問題だけを全て挙げたものはどれか。

選択肢の解説:

  • a: 企画プロセスでシステム化構想がまとまらず、システム化の承認を得られない。

    • 要件定義が曖昧であることが原因です。

  • b: コーディングのミスによって、システムが意図したものと違う動作をする。

    • これは要件定義の問題ではなく、コーディングの問題です。

  • c: システムの開発中に仕様変更による手戻りが頻発する。

    • 要件定義が曖昧であることが原因です。

  • d: システムを受け入れるための適切な受入れテストを設計できない。

    • 要件定義が曖昧であることが原因です。

正解: エ(c,d)
これはわからなかった。
aも入るかと思ったのだが、企画プロセスは要件定義の前の段階にあるため影響を受けいないと


問34の解答

問34: 顧客の特徴に応じたきめ細かい対応を行うことによって、顧客と良好な関係を築き、顧客満足度の向上や取引関係の継続につなげる仕組みを構築したい。その仕組みの構成要素の一つとして、営業活動で入手した顧客に関する属性情報や顧客との交流履歴などを蓄積し、社内で共有できるシステムを導入することにした。この目的を達成できるシステムとして、最も適切なものはどれか。

選択肢の解説:

  • ア: CAEシステム

    • Computer-Aided Engineering(コンピュータ支援工学)のシステムで、製品設計や開発を支援するためのものです。顧客管理には適していません。

  • イ: MRPシステム

    • Material Requirements Planning(資材所要量計画)のシステムで、生産計画や在庫管理を支援するためのものです。顧客管理には適していません。

  • ウ: SCMシステム

    • Supply Chain Management(サプライチェーン管理)のシステムで、供給チェーン全体の効率化を図るためのものです。顧客管理には適していません。

  • エ: SFAシステム

    • Sales Force Automation(営業支援)のシステムで、営業活動の効率化や顧客情報の管理に適しています。この文脈に最も適しています。

正解: エ (SFAシステム)


用語の補足解説:

派遣労働者: 派遣元(派遣会社)と雇用契約を結び、派遣先企業で働く労働者を指します。雇用関係は派遣元との間にあります。

業務要件定義: システム開発において、業務上必要とされる要件を定義するプロセスを指します。要件定義が曖昧だと、開発後に仕様変更や手戻りが発生しやすくなります。

SFAシステム: Sales Force Automation(営業支援)のシステムで、営業活動の効率化や顧客情報の管理を行います。顧客満足度の向上や取引関係の継続に役立ちます。

問35の解答

問35: 実用新案に関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: 今までにない製造方法は、実用新案の対象となる。

    • 実用新案は製品の形状や構造、組み合わせなどに関する技術的な考案を対象としますが、製造方法自体は対象外です。

  • イ: 自然法則を利用した技術的思想の創作で高度なものだけが、実用新案の対象となる。

    • 実用新案は高度な技術である必要はなく、形状や構造、組み合わせに関する技術的な考案を対象とします。高度なものはむしろ特許の対象です。

  • ウ: 新規性の審査に合格したものだけが実用新案として登録される。

    • 実用新案は形式審査のみで新規性や進歩性の実体審査は行われません。よってこの記述は適切ではありません。

  • エ: 複数の物品を組み合わせて考案した新たな製品は、実用新案の対象となる。

    • 複数の物品を組み合わせて考案した新たな製品は実用新案の対象となり得ます。この記述が最も適切です。

正解: エ (複数の物品を組み合わせて考案した新たな製品は、実用新案の対象となる)


用語の補足解説:

実用新案: 実用新案法に基づく制度で、製品の形状、構造、組み合わせなどに関する技術的な考案を保護します。特許と異なり、新規性や進歩性の実体審査を行わず、形式審査のみで登録されます。特に小発明や改良発明を対象とすることが多いです。

マネジメント系


問36の解答

問36: プロジェクトに該当する事例として、適切なものだけを全て挙げたものはどれか。

選択肢の解説:

  • a: 会社合併に伴う新組織への移行

    • これは一時的で独自の目標を持つ活動であり、プロジェクトに該当します。

  • b: 社内システムの問い合わせや不具合を受け付けるサービスデスクの運用

    • これは継続的な業務であり、プロジェクトとは異なります。

  • c: 新規の経理システム導入に向けたプログラム開発

    • これは一時的で独自の目標を持つ活動であり、プロジェクトに該当します。

  • d: 毎年度末に実施する会計処理

    • これは定期的な業務であり、プロジェクトとは異なります。

正解: ア (a, c)


問37の解答(手動で修正)

問37: システム開発プロジェクトを終結する時に、プロジェクト統合マネジメントで実施する活動として、最も適切なものはどれか。

選択肢の解説:

  • ア: 工程の進捗の予定と実績の差異を分析する。

    • プロジェクト進行中の活動であり、プロジェクト終結時に実施する活動ではありません。

  • イ: 作成した全ての成果物の一覧を確認する。

    • プロジェクト終結時に実施する活動です。

    • スコープ時の活動(リンクを参照)

  • ウ: 総費用の予算と実績の差異を分析する。

    • プロジェクト進行中の活動であり、プロジェクト終結時に実施する活動ではありません。

  • エ: 知識や教訓を組織の資産として登録する。

    • プロジェクト終結時に実施する活動です。

正解: エ (知識や教訓を組織の資産として登録する)

成果物の一覧の確認は統合マネジメントには入らないのか?

なるほど


問38の解答

問38: あるシステムの運用において、利用者との間でSLAを交わし、利用可能日を月曜日から金曜日、1日の利用可能時間を7時から22時まで、稼働率を98%以上で合意した。1週間の運用において、障害などでシステムの停止を許容できる時間は最大何時間か。

計算手順:

  1. 1週間の運用時間を計算します。

  2. 許容できる停止時間を計算します。

計算:

  1. 1週間の運用時間 = 5日 × 15時間/日 = 75時間

  2. 許容できる停止時間 = 75時間 × (1 - 0.98) = 75時間 × 0.02 = 1.5時間

正解: イ (1.5時間)


用語の補足解説:

プロジェクト: 一時的な活動で、独自の目標を達成するために計画されるもの。プロジェクトは期限があり、具体的な成果物を目指します。

プロジェクト統合マネジメント: プロジェクト全体の調整を行い、計画、実行、監視、統制、および終結のプロセスを統合する管理手法。

SLA (Service Level Agreement): サービス提供者と顧客の間で合意されたサービスの品質基準を定めた契約。稼働率や応答時間などが規定されます。

問39の解答

問39: サービスデスクを評価するためには適切なKPIを定めて評価する必要がある。顧客満足度を高めるために値が小さい方が良いKPIとして、適切なものだけを全て挙げたものはどれか。

選択肢の解説:

  • a: SLAで合意された目標時間内に対応が完了したインシデント件数の割合

    • これは値が大きい方が良いKPIです。

  • b: 1回の問合せで解決ができたインシデント件数の割合

    • これは値が大きい方が良いKPIです。

  • c: 二次担当へエスカレーションされたインシデント件数の割合

    • これは値が小さい方が良いKPIです。エスカレーションが少ない方が良いです。

  • d: 利用者がサービスデスクの担当者につながるまでに費やした時間

    • これは値が小さい方が良いKPIです。つながるまでの時間が短い方が良いです。

正解: エ (c, d)


問40の解答

問40: アジャイル開発に関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: 開発する機能を小さい単位に分割して、優先度の高いものから短期間で開発とリリースを繰り返す。

    • アジャイル開発の特徴を正確に表しています。

  • イ: 共通フレームを適用して要件定義、設計などの工程名及び作成する文書を定義する。

    • これはウォーターフォールモデルや共通フレームの説明に近いです。アジャイル開発ではありません。

  • ウ: システム開発を上流工程から下流工程まで順番に進めて、全ての開発工程が終了してからリリースする。

    • これはウォーターフォールモデルの説明です。

  • エ: プロトタイプを作成して利用者に確認を求め、利用者の評価とフィードバックを行いながら開発を進めていく。

    • これはプロトタイプ開発の説明に近いです。アジャイル開発にも通じる部分はありますが、最も適切な説明ではありません。

正解: ア (開発する機能を小さい単位に分割して、優先度の高いものから短期間で開発とリリースを繰り返す)


用語の補足解説:

KPI (Key Performance Indicator): 重要業績評価指標。組織の目標達成のための進捗状況を測定するための指標です。

アジャイル開発: ソフトウェア開発手法の一つで、小さな単位で機能を開発し、短期間でリリースを繰り返すことで、柔軟に対応しながら進めていく手法です。

問41の解答(手動で修正)

問41: あるプロジェクトの作業間の関係と所要時間がアローダイアグラムで示されている。このアローダイアグラムのBからEの四つの結合点のうち、工程全体の完了時間に影響を与えることなく、その結合点から始まる全ての作業の開始を最も遅らせることができるものはどれか。

アローダイアグラム

AからFへ向かうパスは
ABDF=15+10+20=45
ABDEF=15+10+10+15=50
ABEF=15+25+15=55
ACEF=10+15+15=40

工程全体に影響を与えるのはABEFの55
Eをポイントとしてそこまでに
ABDE=15+10+10=35
ABE=15+25=40
ACE=10+15=25
よって
CEが15の余裕があり最も遅らせることができる


問42の解答(手動で修正)

問42: システム監査人の役割として、適切なものだけを全て挙げたものはどれか。

選択肢の解説:

  • a: 監査手続の種類、実施時期、適用範囲などについて、監査計画を立案する。

    • システム監査人の役割です。

  • b: 監査の目的に応じた監査報告書を作成し、社内に公開する。

    • システム監査人の役割です。

報告先は経営者などの依頼者

  • c: 監査報告書にある改善提案に基づく改善の実施を監査対象部門に指示する。

    • 改善の指示は管理者や改善部門の役割であり、監査人の役割ではありません。

  • d: 監査報告書にある改善提案に基づく改善の実施状況をモニタリングする。

    • 改善のモニタリングは監査人の役割に含まれます。

正解: イ (a, d)


用語の補足解説:

アローダイアグラム: プロジェクトの作業工程と所要時間を示す図で、作業の依存関係とスケジュールを視覚的に表します。

システム監査人: システムや情報処理の監査を行う専門職で、監査計画の立案、監査報告書の作成、改善提案のフォローアップなどを担当します。

問43の解答

問43: 情報システムに関する施設や設備を維持・保全するために行うリスク対策のうち、ファシリティマネジメントの観点から行う対策として、適切なものだけを全て挙げたものはどれか。

選択肢の解説:

  • a: コンピュータ室への入室を、認可した者だけに限定する。

    • 物理的なアクセス制御であり、ファシリティマネジメントの一環です。

  • b: コンピュータの設置場所を示す標識を掲示しない。

    • セキュリティ対策として適切であり、ファシリティマネジメントに含まれます。

  • c: 利用者のPCにマルウェア対策ソフトを導入する。

    • これは個別の端末セキュリティ対策であり、ファシリティマネジメントとは異なります。

正解: イ (a, b)


問44の解答

問44: 提供しているITシステムが事業のニーズを満たせるように、人材、プロセス、情報技術を適切に組み合わせ、継続的に改善して管理する活動として、最も適切なものはどれか。

選択肢の解説:

  • ア: ITサービスマネジメント

    • ITサービスの提供、管理、改善を行うためのフレームワークであり、この文脈に最も適しています。

  • イ: システム監査

    • システムの運用状況を評価し、問題点を指摘する活動であり、継続的な管理や改善を目的とするものではありません。

  • ウ: ヒューマンリソースマネジメント

    • 人材管理を行うための活動であり、ITシステムの管理とは異なります。

  • エ: ファシリティマネジメント

    • 施設や設備の維持管理を行う活動であり、ITシステムの管理とは異なります。

正解: ア (ITサービスマネジメント)


問45の解答

問45: 本番稼働後の業務遂行のために、業務別にサービス利用方法の手順を示した文書として、最も適切なものはどれか。

選択肢の解説:

  • ア: FAQ

    • よくある質問とその回答をまとめた文書であり、具体的な手順書とは異なります。

  • イ: サービスレベル合意書

    • サービス提供者と利用者の間で合意されたサービスの品質や範囲を定めた文書であり、具体的な手順書とは異なります。

  • ウ: システム要件定義書

    • システム開発の要件を定めた文書であり、利用手順書とは異なります。

  • エ: 利用者マニュアル

    • サービスの利用方法や手順を示した文書であり、最も適切です。

正解: エ (利用者マニュアル)


用語の補足解説:

ファシリティマネジメント: 施設や設備の維持管理を行う活動で、セキュリティ対策や物理的アクセス制御も含まれます。

ITサービスマネジメント: ITサービスの提供、管理、改善を行うためのフレームワークで、ITIL(Information Technology Infrastructure Library)などが代表的です。

利用者マニュアル: システムやサービスの利用方法を具体的に示した手順書で、業務遂行のために必要な文書です。

問46の解答

問46: ITサービスマネジメントの管理プロセスに関する記述a~cと用語の適切な組合せはどれか。

選択肢の解説:

  • a: ITサービスの変更を実装するためのプロセス

    • これは「リリース及び展開管理」の説明に該当します。

  • b: インシデントの根本原因を突き止めて解決策を提供するためのプロセス

    • これは「問題管理」の説明に該当します。

  • c: 組織が所有しているIT資産を把握するためのプロセス

    • これは「構成管理」の説明に該当します。

正解: エ (a: リリース及び展開管理, b: 問題管理, c: 構成管理)


問47の解答

問47: ソフトウェアの開発におけるDevOpsに関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: 開発側が重要な機能のプロトタイプを作成し、顧客ともにその性能を実測して受容性を評価する。

    • これはアジャイル開発の説明に近いです。

  • イ: 開発側では、開発の各工程でその完了を判断した上で次工程に進み、総合テストで利用者が参加して操作性の確認を実施した後に運用側に引き渡す。

    • これはウォーターフォールモデルの説明に近いです。

  • ウ: 開発側と運用側が密接に連携し、自動化ツールなどを活用して機能の導入や更新などを迅速に進める。

    • これはDevOpsの説明に最も適しています。

  • エ: システム開発において、機能の拡張を図るために、固定された短期間のサイクルを繰り返しながらプログラムを順次追加する。

    • これはアジャイル開発の説明に近いです。

正解: ウ (開発側と運用側が密接に連携し、自動化ツールなどを活用して機能の導入や更新などを迅速に進める)


用語の補足解説:

リリース及び展開管理: ITサービスの変更を実装し、計画通りにリリースするプロセスを管理します。

問題管理: インシデントの根本原因を特定し、再発防止策を講じるプロセスを管理します。

構成管理: 組織が所有するIT資産を把握し、管理するプロセスを指します。

DevOps: 開発(Development)と運用(Operations)の統合を意味し、開発側と運用側が連携してソフトウェアのリリースや更新を迅速に行う手法を指します。

問48の解答

問48: システム監査で用いる判断尺度の選定方法に関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: システム監査ではシステム管理基準の全項目をそのまま使用しなければならない。

    • システム管理基準をそのまま使用する必要はなく、監査のテーマに応じて適用する項目を選択できます。

  • イ: システム監査のテーマに応じて、システム管理基準以外の基準を使用してもよい。

    • これは適切です。監査のテーマや目的に応じて、適切な基準を選定することができます。

  • ウ: システム監査のテーマによらず、システム管理基準以外の基準は使用すべきでない。

    • 必ずしも正しくありません。テーマに応じて適切な基準を選定すべきです。

  • エ: アジャイル開発では、システム管理基準は使用すべきでない。

    • アジャイル開発であっても、必要に応じてシステム管理基準を適用することがあります。

正解: イ (システム監査のテーマに応じて、システム管理基準以外の基準を使用してもよい)


問49の解答

問49: ソフトウェア開発プロジェクトにおける、コストの見積手法には、積み上げ法、ファンクションポイント法、類推見積法などがある。見積りで使用した手法とその特徴に関する記述a~cの適切な組合せはどれか。

選択肢の解説:

  • a: プロジェクトに必要な個々の作業を洗い出し、その作業ごとの工数を見積もって集計する。

    • これは「積み上げ法」に該当します。

  • b: プロジェクトの初期段階で使用する手法で、過去の事例を活用してコストを見積もる。

    • これは「類推見積法」に該当します。

  • c: データ出力や機能に着目して、ソフトウェア規模を見積もり、係数を乗ずるなどしてコストを見積もる。

    • これは「ファンクションポイント法」に該当します。

正解: ア (積み上げ法: a, ファンクションポイント法: c, 類推見積法: b)


用語の補足解説:

システム管理基準: 情報システムの管理運営に関する標準やガイドラインを示したもの。監査時には基準として使用されることがあります。

積み上げ法: プロジェクトに必要な全ての作業を洗い出し、それぞれの作業ごとに必要な工数やコストを見積もり、全体を集計する手法。

ファンクションポイント法: ソフトウェアの機能やデータ出力などに基づいて規模を見積もり、標準的な生産性やコスト係数を掛け合わせて見積もる手法。

類推見積法: 過去の類似プロジェクトのデータや事例を基にして、新しいプロジェクトのコストを見積もる手法。

問50の解答

問50: ソフトウェア製品の品質特性を、移植性、機能適合性、互換性、使用性、信頼性、性能効率性、セキュリティ、保守性に分類したとき、RPAソフトウェアの使用性に関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: RPAが稼働するPCのOSが変わっても動作する。

    • これは互換性に関する記述です。

  • イ: RPAで指定した時間及び条件に基づき、適切に自動処理が実行される。

    • これは性能効率性に関する記述です。

  • ウ: RPAで操作対象となるアプリケーションソフトウェアがバージョンアップされても、簡単な設定変更で対応できる。

    • これは保守性に関する記述です。

  • エ: RPAを利用したことがない人でも、簡単な教育だけで利用可能になる。

    • これは使用性に関する記述です。

正解: エ (RPAを利用したことがない人でも、簡単な教育だけで利用可能になる)


問51の解答

問51: システム開発プロジェクトにおいて、テスト中に発見された不具合の再発防止のために不具合分析を行うことにした。テスト結果及び不具合の内容を表に記入し、不具合ごとに根本原因を突き止めた後に、根本原因ごとに集計を行い発生頻度の多い順に並べ、主要な根本原因の特定を行った。ここで利用した図表のうち、根本原因を集計し、発生頻度順に並べて棒グラフで示し、累積値を折れ線グラフで重ねて示したものはどれか。

選択肢の解説:

  • ア: 散布図

    • これは2つの変数の関係を視覚化するための図です。

  • イ: チェックシート

    • これはデータを集計するための表であり、グラフではありません。

  • ウ: 特性要因図

    • これは原因と結果の関係を視覚化するための図であり、棒グラフではありません。

  • エ: パレート図

    • これは問題の原因を発生頻度順に棒グラフで示し、累積値を折れ線グラフで示す図です。最も適切です。

正解: エ (パレート図)


用語の補足解説:

使用性 (Usability): ソフトウェア製品が利用者にとってどれだけ使いやすいか、学びやすいかを指す特性です。

パレート図: 問題の原因や要因を発生頻度順に棒グラフで示し、重要な要因を特定するために累積値を折れ線グラフで重ねて示す図表です。

問52の解答

問52: システム開発プロジェクトにおいて、新機能の追加要求が変更管理委員会で認可された後にプロジェクトスコープマネジメントで実施する活動として、適切なものはどれか。

選択肢の解説:

  • ア: 新機能を追加で開発するためにWBSを変更し、コストの詳細な見積りをするための情報として提供する。

    • WBS(Work Breakdown Structure)の変更やコスト見積りはプロジェクトスコープマネジメントの一部です。

  • イ: 新機能を追加で開発するためのWBSのアクティビティの実行に必要なスキルを確認し、必要に応じてプロジェクトチームの能力向上を図る。

    • スキル確認と能力向上はプロジェクトマネジメントの一部ですが、プロジェクトスコープマネジメントの具体的な活動とは言い難いです。

  • ウ: 変更されたWBSに基づいてスケジュールを作成し、完了時期の見通しを提示する。

    • スケジュール作成はプロジェクトスケジュールマネジメントに関連しますが、スコープマネジメントの一環としても適切です。

  • エ: 変更されたWBSに基づいて要員の充足度を確認し、必要な場合は作業の外注を検討する。

    • 要員の充足度確認と外注検討はリソースマネジメントの一部です。

正解: ア (新機能を追加で開発するためにWBSを変更し、コストの詳細な見積りをするための情報として提供する)


問53の解答

問53: ITガバナンスに関する次の記述中のaに入れる字句として、最も適切なものはどれか。

記述:
経営者は、aの事業の目的を支援する観点で、効果的、効率的かつ受容可能なaのITの利用について評価する。

選択肢の解説:

  • ア: 過去と現在

    • ITガバナンスの評価範囲として適切ではありません。

  • イ: 現在

    • ITガバナンスは現在の利用だけでなく、将来の展望も含みます。

  • ウ: 現在と将来

    • ITガバナンスの評価範囲として最も適切です。

  • エ: 将来

    • ITガバナンスの評価範囲として現在の利用を無視するのは適切ではありません。

正解: ウ (現在と将来)


問54の解答

問54: 事業活動に関わる法令の遵守などを目的の一つとして、統制環境、リスクの評価と対応、統制活動、情報と伝達、モニタリング、ITへの対応から構成される取組みはどれか。

選択肢の解説:

  • ア: CMMI

    • Capability Maturity Model Integration(能力成熟度モデル統合)で、プロセス改善のためのフレームワークですが、統制環境の構成とは異なります。

  • イ: ITIL

    • Information Technology Infrastructure Libraryで、ITサービスマネジメントのフレームワークです。

  • ウ: 内部統制

    • 企業の活動が法令遵守やリスク管理の枠組みの中で行われることを目的とする取組みです。

  • エ: リスク管理

    • リスクの評価と対応に焦点を当てた取組みですが、統制環境全体を含むものではありません。

正解: ウ (内部統制)


用語の補足解説:

WBS (Work Breakdown Structure): プロジェクトの作業を階層的に分解したもので、プロジェクト管理の基本ツールです。

ITガバナンス: 経営者が企業のIT戦略を効果的に監督・管理し、ビジネス目標の達成を支援するための枠組みです。

内部統制: 企業が法令を遵守し、リスクを適切に管理し、業務の効率性と有効性を確保するための仕組みや手続きの総称です。

問55の解答

問55: システム監査の目的に関する記述として、適切なものはどれか。

選択肢の解説:

  • ア: 開発すべきシステムの具体的な用途を分析し、システム要件を明らかにすること。

    • これはシステム要件定義の目的であり、システム監査の目的ではありません。

  • イ: 情報システムが設置されている施設とその環境を総合的に企画、管理、活用すること。

    • これはファシリティマネジメントの目的であり、システム監査の目的ではありません。

  • ウ: 情報システムに係るリスクに適切に対応しているかどうかを評価することによって、組織体の目標達成に寄与すること。

    • これはシステム監査の目的に最も適しています。システム監査はリスク管理の適切性を評価し、組織の目標達成を支援する役割を持ちます。

  • エ: 知識、スキル、ツール及び技法をプロジェクト活動に適用することによって、プロジェクトの要求事項を満足させること。

    • これはプロジェクトマネジメントの目的であり、システム監査の目的ではありません。

正解: ウ (情報システムに係るリスクに適切に対応しているかどうかを評価することによって、組織体の目標達成に寄与すること)


用語の補足解説:

システム監査: 情報システムが適切に管理・運用されているか、リスクに対応しているかを評価する活動であり、組織の目標達成を支援することを目的としています。

テクノロジ系


問56の解答

問56: PCにおいて、電力供給を断つと記憶内容が失われるメモリ又は記憶媒体はどれか。

選択肢の解説:

  • ア: DVD-RAM

    • 光ディスクメディアで、電力供給が断たれても記憶内容は保持されます。

  • イ: DRAM

    • ダイナミックRAMであり、電力供給が断たれると記憶内容は失われます。

  • ウ: ROM

    • 読み出し専用メモリであり、電力供給が断たれても記憶内容は保持されます。

  • エ: フラッシュメモリ

    • 非揮発性メモリであり、電力供給が断たれても記憶内容は保持されます。

正解: イ (DRAM)


問57の解答(やり直し)

問57: 暗号化方式の特徴について記した表において、表中のa~dに入れる字句の適切な組合せはどれか。

特徴に関する表

この問題は、暗号化方式の特徴に関する表をもとに、aからdに入る文字の適切な組み合わせを選ぶ問題です。

まず、暗号方式に関して基本的な知識を確認しましょう。

暗号化方式の種類

  1. 共通鍵暗号方式(対称鍵暗号)

    • 特徴:暗号化と復号化に同じ鍵を使用する。

    • 安全な鍵の配布が難しい。

    • 処理速度は速い。

  2. 公開鍵暗号方式(非対称鍵暗号)

    • 特徴:暗号化と復号化に異なる鍵(公開鍵と秘密鍵)を使用する。

    • 公開鍵は誰でも入手可能だが、秘密鍵は安全に保管する必要がある。

    • 鍵の配布は容易。

    • 処理速度は遅い。

表の読み取りと適切な組み合わせの判断

表を確認すると、以下のような情報が与えられています。

  • 暗号方式

    • a: 暗号化鍵と復号鍵が異なる(公開鍵暗号方式)

    • b: 暗号化鍵と復号鍵が同一(共通鍵暗号方式)

  • 鍵の特徴

    • 鍵の安全な配布

      • 容易: 公開鍵暗号方式

      • 難しい: 共通鍵暗号方式

  • 暗号化/復号の相対的な処理速度

    • 遅い: 公開鍵暗号方式

    • 速い: 共通鍵暗号方式

これらを基に、aからdの文字の適切な組み合わせを確認すると、

  • a: 公開鍵暗号方式(暗号化鍵と復号鍵が異なる)

  • b: 共通鍵暗号方式(暗号化鍵と復号鍵が同一)

  • c: 容易(公開鍵暗号方式の鍵の配布)

  • d: 難しい(共通鍵暗号方式の鍵の配布)

また、処理速度に関しては、

  • 公開鍵暗号方式は遅い

  • 共通鍵暗号方式は速い

選択肢の確認

ア: 共通鍵暗号方式 | 公開鍵暗号方式 | 速い | 遅い イ: 共通鍵暗号方式 | 公開鍵暗号方式 | 遅い | 遅い ウ: 公開鍵暗号方式 | 共通鍵暗号方式 | 遅い | 速い エ: 公開鍵暗号方式 | 共通鍵暗号方式 | 速い | 遅い

正しい組み合わせは、「ウ: 公開鍵暗号方式 | 共通鍵暗号方式 | 遅い | 速い」となります。

したがって、正解は「ウ」です。


問58の解答

問58: 文書作成ソフトや表計算ソフトなどにおいて、一連の操作手順をあらかじめ定義しておき、実行する機能はどれか。

選択肢の解説:

  • ア: オートコンプリート

    • 自動的に入力を補完する機能です。

  • イ: ソースコード

    • プログラムの記述を指し、一連の操作手順を定義するものではありません。

  • ウ: プラグアンドプレイ

    • デバイスを接続した際に自動的に認識し、設定を行う機能です。

  • エ: マクロ

    • 一連の操作手順を記録し、自動実行する機能です。

正解: エ (マクロ)


用語の補足解説:

DRAM (Dynamic RAM): 揮発性メモリで、電力供給が断たれるとデータが消失します。

公開鍵暗号方式 (Public Key Cryptography): 暗号化鍵と復号鍵が異なる暗号方式で、処理速度が遅いが、鍵の管理が容易です。

共通鍵暗号方式 (Symmetric Key Cryptography): 暗号化鍵と復号鍵が同一の暗号方式で、処理速度が速いが、鍵の管理が難しいです。

マクロ: 文書作成ソフトや表計算ソフトで、繰り返し行う操作を自動化するための機能で、一連の操作手順を記録し、再生することができます。

問59の解答

問59: OCRの役割として、適切なものはどれか。

選択肢の解説:

  • ア: 10cm程度の近距離にある機器間で無線通信する。

    • これは近距離無線通信技術(NFCなど)の説明であり、OCRの役割ではありません。

  • イ: 印刷文字や手書き文字を認識し、テキストデータに変換する。

    • これはOCR(Optical Character Recognition)の役割です。

  • ウ: デジタル信号処理によって、人工的に音声を作り出す。

    • これは音声合成技術の説明であり、OCRの役割ではありません。

  • エ: 利用者の指先などが触れたパネル上の位置を検出する。

    • これはタッチパネル技術の説明であり、OCRの役割ではありません。

正解: イ (印刷文字や手書き文字を認識し、テキストデータに変換する)


問60の解答

問60: 関係データベースを構成する要素の関係を表す図において、図中のa~cに入れる字句の適切な組合せはどれか。


関係データベースの図

表の説明:

  • a: データベースの主要な構成要素全体を指す

  • b: データの集合を指す

  • c: 個々のデータの単位を指す

選択肢の解説:

  • ア: a: 表, b: フィールド, c: レコード

    • 表(テーブル)がデータの集合全体を指し、フィールドが個々のデータの単位を指します。

  • イ: a: 表, b: レコード, c: フィールド

    • 表(テーブル)がデータの集合全体を指し、レコードが個々のデータの単位を指します。

  • ウ: a: フィールド, b: 表, c: レコード

    • フィールドは個々のデータの単位であり、表(テーブル)がデータの集合全体を指します。

  • エ: a: レコード, b: 表, c: フィールド

    • レコードは個々のデータの単位であり、表(テーブル)がデータの集合全体を指します。

正解: イ (a: 表, b: レコード, c: フィールド)


用語の補足解説:

OCR (Optical Character Recognition): 光学式文字認識技術であり、印刷文字や手書き文字をスキャンしてテキストデータに変換する役割を持ちます。

関係データベース: データをテーブル(表)の形式で管理するデータベースモデルであり、フィールド(列)、レコード(行)、テーブル(表)などの要素で構成されます。

問61の解答

問61: cookieを説明したものはどれか。

選択肢の解説:

  • ア: Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと。

    • これはcookieの正しい説明です。cookieはWebサイトが訪問者のブラウザにデータを書き込み、次回以降のアクセス時に情報を参照するために使用されます。

  • イ: Webブラウザが、アクセスしたWebページをファイルとしてPCのハードディスクに一時的に保存する仕組み又は保存されるファイルのこと。

    • これはキャッシュの説明です。

  • ウ: Webページ上で、Webサイトの紹介などを目的に掲載されている画像のこと。

    • これは画像の説明です。

  • エ: ブログの機能の一つで、リンクを張った相手に対してその旨を通知する仕組みのこと。

    • これはトラックバックの説明です。

正解: ア (Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと)


用語の補足解説:

cookie: Webサイトが訪問者のブラウザにデータを保存し、次回以降のアクセス時に情報を参照するために使用される仕組み。訪問者の設定情報やセッション情報を保存するために利用されます。

問62の解答

問62: 関数 convert は、整数型の配列を一定のルールで文字列に変換するプログラムである。関数 convert を convert(arrayInput) として呼び出したときの戻り値が “AAABB” になる引数 arrayInput の値はどれか。ここで、arrayInput の要素番号は1以上とし、配列の要素番号は1から始まる。

プログラムの解説:

文字列型: convert(整数型の配列: arrayInput)
  文字列型: stringOutput ← ""  // 空文字列を格納
  整数型: i
  for (i を 1 から arrayInput の要素数 まで 1 ずつ増やす)
    if (arrayInput[i] が 1 と等しい)
      stringOutput の末尾 に "A" を追加する
    else
      stringOutput の末尾 に "B" を追加する
    endif
  endfor
  return stringOutput

このプログラムの動作は、引数 arrayInput の各要素が 1 であれば "A"、それ以外であれば "B" を stringOutput に追加します。

戻り値が “AAABB” となる場合を考えると、arrayInput の要素は最初の3つが 1 であり、残りの2つが 1 以外の値である必要があります。

選択肢の確認:

  • ア: {0, 0, 1, 2, 1}

    • "BBABA" → 違う

  • イ: {0, 1, 2, 1, 1}

    • "BAABB" → 違う

  • ウ: {1, 0, 1, 2, 0}

    • "ABABA" → 違う

  • エ: {1, 1, 2, 1, 0}

    • "AABAB" → 違う

正解: エ (1, 1, 2, 1, 0)


問63の解答

問63: SSDの全てのデータを消去し、復元できなくする方法として用いられているものはどれか。

選択肢の解説:

  • ア: Secure Erase

    • SSD内の全データを完全に消去するための標準化されたコマンドです。データ復元ができなくなります。

  • イ: 磁気消去

    • 磁気テープやハードディスクに対して有効な方法であり、SSDには適用されません。

  • ウ: セキュアブート

    • 起動時のセキュリティ機能であり、データ消去とは関係ありません。

  • エ: データクレンジング

    • データの品質を向上させるための処理であり、データ消去とは関係ありません。

正解: ア (Secure Erase)


用語の補足解説:

Secure Erase: SSD内の全データを完全に消去するための標準化されたコマンド。データ復元が不可能になります。

OCR: 光学式文字認識技術であり、印刷文字や手書き文字をスキャンしてテキストデータに変換する役割を持ちます。

キャッシュ: WebブラウザがアクセスしたWebページを一時的に保存し、次回のアクセスを高速化するための仕組みです。

問64の解答

問64: 情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有、リスク回避、リスク保有及びリスク低減の四つに分類するとき、リスク共有の例として、適切なものはどれか。

選択肢の解説:

  • ア: 災害によるシステムの停止時間を短くするために、遠隔地にバックアップセンターを設置する。

    • これはリスク低減の例です。

  • イ: 情報漏洩によって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する。

    • これはリスク共有の例です。損害を第三者(保険会社)と分担します。

  • ウ: 電子メールによる機密ファイルの流出を防ぐために、ファイルを添付した電子メールの送信には上司の許可を必要とする仕組みを作る。

    • これはリスク回避の例です。

  • エ: ノートPCの紛失や盗難による情報漏洩を防ぐために、HDDを暗号化する。

    • これはリスク低減の例です。

正解: イ (情報漏洩によって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する)


問65の解答

問65: AIにおける機械学習の学習方法に関する次の記述中のa~cに入れる字句の適切な組合せはどれか。

記述:
教師あり学習は、正解を付けた学習データを入力することによって、aと呼ばれる手法で未知のデータを複数のクラスに分けたり、bと呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は、正解を付けない学習データを入力することによって、cと呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。

選択肢の解説:

  • a: 分類

    • 教師あり学習における手法で、データを既知のカテゴリに分ける方法です。

  • b: 回帰

    • 教師あり学習における手法で、数値予測のためのデータ関係性を見つける方法です。

  • c: クラスタリング

    • 教師なし学習における手法で、データを自然にグループ分けする方法です。

正解: ウ (a: 分類, b: 回帰, c: クラスタリング)


用語の補足解説:

リスク共有 (Risk Sharing): リスクを第三者(例:保険会社)と分担すること。損害賠償や事故処理のための保険加入が例です。

リスク回避 (Risk Avoidance): リスクを回避するための対策を講じること。例:上司の許可が必要なメール送信ルール。

リスク低減 (Risk Reduction): リスクの影響や発生頻度を低減するための対策を講じること。例:HDDの暗号化。

教師あり学習 (Supervised Learning): ラベル付きデータを使ってモデルを訓練する機械学習の手法。分類や回帰が含まれます。

教師なし学習 (Unsupervised Learning): ラベルなしデータを使ってデータの構造を学ぶ機械学習の手法。クラスタリングが含まれます。

問66の解答

問66: PKIにおけるCA(Certificate Authority)の役割に関する記述として、適切なものはどれか。

選択肢の解説:

  • ア: インターネットと内部ネットワークの間にあって、内部ネットワーク上のコンピュータに代わってインターネットにアクセスする。

    • これはプロキシサーバの役割です。

  • イ: インターネットと内部ネットワークの間にあって、パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。

    • これはファイアウォールの役割です。

  • ウ: 利用者に指定されたドメイン名を基にIPアドレスとドメイン名の対応付けを行い、利用者を目的のサーバにアクセスさせる。

    • これはDNSサーバの役割です。

  • エ: 利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する。

    • これはCA(Certificate Authority)の役割です。公開鍵証明書を発行し、その鍵の正当性を保証します。

正解: エ (利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する)


問67の解答

問67: 図に示す2台のWebサーバと1台のデータベースサーバから成るWebシステムがある。Webサーバの稼働率をともに0.8とし、データベースサーバの稼働率を0.9とすると、このシステムの小数第3位を四捨五入した稼働率は幾らか。ここで、2台のWebサーバのうち少なくとも1台が稼働していて、かつ、データベースサーバが稼働していれば、システムとしては稼働しているとみなす。また、それぞれのサーバはランダムに故障が起こるものとする。

データベースの関係図

選択肢の解説:

まず、システムの稼働率を求めるために、次の手順で計算します。

  1. Webサーバの稼働率:

    • 2台のうち少なくとも1台が稼働している確率を求めます。

    • 各Webサーバが稼働していない確率は0.2(1 - 0.8)です。

    • 両方のWebサーバが同時に稼働していない確率は0.2 * 0.2 = 0.04です。

    • したがって、少なくとも1台が稼働している確率は1 - 0.04 = 0.96です。

  2. データベースサーバの稼働率は0.9です。

  3. システム全体の稼働率は、Webサーバの少なくとも1台が稼働し、かつデータベースサーバが稼働している確率です。

    • 0.96 * 0.9 = 0.864

  4. 小数第3位を四捨五入した結果は、0.86です。

正解: ウ (0.86)


用語の補足解説:

CA (Certificate Authority): 公開鍵基盤(PKI)の中で、公開鍵証明書を発行し、その鍵の正当性を保証する役割を持つ認証局。

稼働率: システムやサーバが正常に稼働している時間の割合。システム全体の稼働率は、個々のコンポーネントの稼働率を組み合わせて計算します。

問68の解答

問68: 情報デザインで用いられる概念であり、部屋のドアノブの形で開閉の仕方を示唆するというような、人間の適切な行動を誘発する知覚可能な手掛かりのことを何と呼ぶか。

選択肢の解説:

  • ア: NUI (Natural User Interface)

    • 自然な動作やジェスチャーで操作するインターフェースのことです。

  • イ: ウィザード

    • 複雑な操作を簡単に行うためのステップバイステップのガイドのことです。

  • ウ: シグニファイア

    • 知覚可能な手掛かりで、適切な行動を誘発するために設計された要素です。

  • エ: マルチタッチ

    • 複数の指で操作するタッチスクリーン技術のことです。

正解: ウ (シグニファイア)


問69の解答

問69: 障害に備えるために、4台のHDDを使い、1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が1TBのとき、実効データ容量はおよそ何TBか。

選択肢の解説:

  • ア: 2TB

    • 4台中1台分をパリティ情報に使用するため、実効データ容量は3TBです。

  • イ: 3TB

    • 4台中1台分をパリティ情報に使用するため、実効データ容量は3TBです。

  • ウ: 4TB

    • これは誤りです。RAID5では1台分がパリティ情報に使用されます。

  • エ: 5TB

    • これは誤りです。RAID5では1台分がパリティ情報に使用されます。

正解: イ (3TB)


問70の解答

問70: ESSIDをステルス化することによって得られる効果として、適切なものはどれか。

選択肢の解説:

  • ア: アクセスポイントと端末間の通信を暗号化できる。

    • これは暗号化の効果であり、ESSIDステルス化の効果ではありません。

  • イ: アクセスポイントに接続している端末を認証できる。

    • これは認証の効果であり、ESSIDステルス化の効果ではありません。

  • ウ: アクセスポイントへの不正接続リスクを低減できる。

    • ESSIDステルス化により、アクセスポイントの存在が目に見えなくなるため、不正接続リスクを低減できます。

  • エ: アクセスポイントを介さず、端末同士で直接通信できる。

    • これはアドホックネットワークの効果であり、ESSIDステルス化の効果ではありません。

正解: ウ (アクセスポイントへの不正接続リスクを低減できる)


問71の解答

問71: インターネットで使用されているドメイン名の説明として、適切なものはどれか。

選択肢の解説:

  • ア: Web閲覧や電子メールを送受信するアプリケーションが使用する通信規約の名前

    • これはプロトコルの説明です。

  • イ: コンピュータやネットワークなどを識別するための名前

    • これはドメイン名の正しい説明です。

  • ウ: 通信を行うアプリケーションを識別するための名前

    • これはポート番号の説明です。

  • エ: 電子メールの宛先として指定する相手の名前

    • これはメールアドレスの説明です。

正解: イ (コンピュータやネットワークなどを識別するための名前)


用語の補足解説:

シグニファイア (Signifier): 知覚可能な手掛かりで、人間の適切な行動を誘発するために設計された要素。例えば、ドアノブの形状がドアの開け方を示唆することなど。

RAID5: 複数のディスクにデータを分散し、1台のディスクが故障してもデータを復元できるようにする技術。データ容量は全ディスク数から1台分を引いた容量になります。

ESSID (Extended Service Set Identifier): Wi-Fiネットワークの識別子であり、ステルス化することでネットワーク名が隠れ、不正接続リスクを低減できます。

ドメイン名: インターネット上でコンピュータやネットワークを識別するための名前。例えば、「example.com」など。

問72の解答

問72: 次の記述のうち、バイオメトリクス認証の例だけを全て挙げたものはどれか。

選択肢の解説:

  • a: Webページに歪んだ文字の列から成る画像を表示し、読み取った文字列を利用者に入力させることによって、認証を行う。

    • これはCAPTCHAの説明であり、バイオメトリクス認証ではありません。

  • b: キーボードで特定文字列を入力させ、そのときの打鍵の速度やタイミングの変化によって、認証を行う。

    • これはキーストロークダイナミクスというバイオメトリクス認証の一種です。

  • c: タッチパネルに手書きで氏名を入力させ、そのときの筆跡、筆圧、運筆速度などによって、認証を行う。

    • これは筆跡認証というバイオメトリクス認証の一種です。

  • d: タッチパネルに表示された複数の点をあらかじめ決められた順にたどらせることによって、認証を行う。

    • これはジェスチャー認証というバイオメトリクス認証の一種です。

正解: ウ (b, c)


問73の解答

問73: IoT機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか。

選択肢の解説:

  • ア: IoT機器とサーバとの通信は、盗聴を防止するために常に暗号化通信で行う。

    • これは通信のセキュリティ対策であり、ソーシャルエンジニアリング対策ではありません。

  • イ: IoT機器の脆弱性を突いた攻撃を防止するために、機器のメーカーから最新のファームウェアを入手してアップデートを行う。

    • これは技術的なセキュリティ対策であり、ソーシャルエンジニアリング対策ではありません。

  • ウ: IoT機器へのマルウェア感染を防止するためにマルウェア対策ソフトを導入する。

    • これはマルウェア対策であり、ソーシャルエンジニアリング対策ではありません。

  • エ: IoT機器を廃棄する際には、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。

    • これは情報漏えい対策であり、ソーシャルエンジニアリング対策ではありません。

正解: 該当する選択肢がありません (ソーシャルエンジニアリング対策として適切なものが選択肢に含まれていないため)
公式回答は:エ

ゴミあさりのような手法もソーシャルエンジニアリングに含まれる


用語の補足解説:

バイオメトリクス認証 (Biometric Authentication): 生体認証とも呼ばれ、指紋、顔、声、虹彩、筆跡、打鍵のリズムなど、人間の生体情報を基に本人確認を行う認証方法です。

ソーシャルエンジニアリング (Social Engineering): 技術的な手段ではなく、人間の心理的な隙をついて情報を取得する手法です。例えば、なりすましや電話での情報収集などがあります。

CAPTCHA: ユーザーが人間であることを確認するためのテストで、歪んだ文字列や画像認識などを利用しますが、バイオメトリクス認証とは異なります。

問74の解答

問74: トランザクション処理に関する記述のうち、適切なものはどれか。

選択肢の解説:

  • ア: コミットとは、トランザクションが正常に処理されなかったときに、データベースをトランザクション開始前の状態に戻すことである。

    • コミットはトランザクションが正常に処理されたときに、その変更を確定する操作です。この記述はロールバックに関するものです。

  • イ: 排他制御とは、トランザクションが正常に処理されたときに、データベースの内容を確定させることである。

    • 排他制御は複数のトランザクションが同時に同じデータを操作しないように制御することです。この記述はコミットに関するものです。

  • ウ: ロールバックとは、複数のトランザクションが同時に同一データを更新しようとしたときに、データの矛盾が起きないようにすることである。

    • ロールバックはトランザクションが失敗したときに変更を元に戻す操作です。この記述は排他制御に関するものです。

  • エ: ログとは、データベースの更新履歴を記録したファイルのことである。

    • これは適切な記述です。ログはデータベースの更新履歴を記録します。

正解: エ (ログとは、データベースの更新履歴を記録したファイルのことである)


問75の解答

問75: 情報セキュリティの3要素である機密性、完全性及び可用性と、それらを確保するための対策の例a~cの適切な組合せはどれか。

選択肢の対策の例:

  • a: アクセス制御

    • 機密性を確保するための対策です。

  • b: デジタル署名

    • 完全性を確保するための対策です。

  • c: ディスクの二重化

    • 可用性を確保するための対策です。

選択肢の確認:

  • ア: 可用性 - 完全性 - 機密性

    • 違う

  • イ: 可用性 - 機密性 - 完全性

    • 違う

  • ウ: 完全性 - 機密性 - 可用性

    • 違う

  • エ: 機密性 - 完全性 - 可用性

    • 正しい

正解: エ (機密性 - 完全性 - 可用性)


問76の解答

問76: スマートフォンなどのタッチパネルで広く採用されている方式であり、指がタッチパネルの表面に近づいたときに、その位置を検出する方式はどれか。

選択肢の解説:

  • ア: 感圧式

    • タッチパネルの表面に圧力が加わったときに位置を検出します。

  • イ: 光学式

    • 赤外線などの光を利用して位置を検出します。

  • ウ: 静電容量方式

    • 指や導電性の物体がパネルに近づくと、静電容量の変化を検出して位置を特定します。

  • エ: 電磁誘導方式

    • 電磁波を利用して位置を検出します。

正解: ウ (静電容量方式)


用語の補足解説:

トランザクション: データベースにおける一連の操作を一つの単位として扱うことで、すべての操作が成功するか、あるいはすべての操作が失敗して元の状態に戻ることを保証します。

機密性 (Confidentiality): 情報が不正にアクセスされないように保護すること。

完全性 (Integrity): 情報が正確で、改ざんされていないことを保証すること。

可用性 (Availability): 情報やシステムが必要なときに利用できることを保証すること。

静電容量方式: スマートフォンのタッチパネルなどで広く使用される技術で、指や導電性の物体がパネルに近づくと静電容量の変化を検出して位置を特定します。

問77の解答

問77: 出所が不明のプログラムファイルの使用を避けるために、その発行元を調べたい。このときに確認する情報として、適切なものはどれか。

選択肢の解説:

  • ア: そのプログラムファイルのアクセス権

    • これはファイルのセキュリティに関する情報であり、発行元を確認するための情報ではありません。

  • イ: そのプログラムファイルの所有者情報

    • ファイルシステムに保存された所有者情報は、発行元を直接示すものではありません。

  • ウ: そのプログラムファイルのデジタル署名

    • デジタル署名は、ファイルの発行元を確認するための確実な方法です。

  • エ: そのプログラムファイルのハッシュ値

    • ハッシュ値はファイルの内容の整合性を確認するために使用されますが、発行元を確認するための情報ではありません。

正解: ウ (そのプログラムファイルのデジタル署名)


問78の解答

問78: 利用者がスマートスピーカーに向けて話しかけた内容に対して、スマートスピーカーから音声で応答するための処理手順が(1)~(4)のとおりであるとき、音声認識に該当する処理はどれか。

選択肢の解説:

  • (1): 利用者の音声をテキストデータに変換する。

    • これは音声認識に該当します。

  • (2): テキストデータを解析して、その意味を理解する。

    • これは自然言語処理の一部であり、音声認識の次のステップです。

  • (3): 応答する内容を決定して、テキストデータを生成する。

    • これは応答生成のステップです。

  • (4): 生成したテキストデータを読み上げる。

    • これは音声合成のステップです。

正解: ア (1)


用語の補足解説:

デジタル署名: デジタル署名は、電子文書の発行元を確認し、文書が改ざんされていないことを保証する技術です。これにより、ファイルの発行元を信頼することができます。

音声認識 (Speech Recognition): 音声をテキストに変換する技術で、スマートスピーカーなどのデバイスが人間の音声コマンドを理解するために使用されます。

問79の解答

問79: 企業などの内部ネットワークとインターネットとの間にあって、セキュリティを確保するために内部ネットワークのPCに代わって、インターネット上のWebサーバにアクセスするものはどれか。

選択肢の解説:

  • ア: DNSサーバ

    • ドメイン名をIPアドレスに変換する役割を持つサーバです。セキュリティを確保するためのものではありません。

  • イ: NTPサーバ

    • ネットワークタイムプロトコルを使用して、ネットワーク上のコンピュータの時刻を同期するサーバです。

  • ウ: ストリーミングサーバ

    • オーディオやビデオコンテンツをストリーミング配信するサーバです。

  • エ: プロキシサーバ

    • 内部ネットワークとインターネットの間に位置し、内部ネットワークのPCに代わってインターネット上のWebサーバにアクセスすることでセキュリティを確保します。

正解: エ (プロキシサーバ)


問80の解答

問80: OSS (Open Source Software) に関する記述として、適切なものだけを全て挙げたものはどれか。

選択肢の解説:

  • a: OSSを利用して作成したソフトウェアを販売することができる。

    • 適切です。OSSを利用して作成したソフトウェアを販売することは可能です。

  • b: ソースコードが公開されたソフトウェアは全てOSSである。

    • 不適切です。ソースコードが公開されていても、使用許諾がオープンソースの定義を満たしていない場合はOSSとは言えません。

  • c: 著作権が放棄されているソフトウェアである。

    • 不適切です。OSSは著作権が放棄されているわけではなく、著作権は保護されていますが、特定のライセンスに基づいて自由に利用、修正、再配布が可能です。

正解: ア (a)


用語の補足解説:

プロキシサーバ (Proxy Server): 内部ネットワークのPCに代わってインターネット上のWebサーバにアクセスする中継役を果たすサーバです。これにより、セキュリティを向上させたり、アクセス制御を行ったりすることができます。

OSS (Open Source Software): オープンソースソフトウェアとは、ソースコードが公開され、特定のライセンスのもとで自由に利用、修正、再配布が可能なソフトウェアです。著作権は放棄されておらず、ライセンスに基づいて使用されます。

問81の解答

問81: 一つの表で管理されていた受注データを、受注に関する情報と商品に関する情報に分割して、正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして、最も適切なものはどれか。ここで、同一商品で単価が異なるときは商品番号も異なるものとする。また、発注者名には同姓同名はいないものとする。

受注データの図

選択肢の解説:

  • ア:

    • 受注番号 | 発注者名

    • 商品番号 | 商品名 | 個数 | 単価

  • イ:

    • 受注番号 | 発注者名 | 商品番号 | 商品名 | 個数 | 単価

    • 商品番号 | 商品名

  • ウ:

    • 受注番号 | 発注者名 | 商品番号 | 商品名 | 個数

    • 商品番号 | 商品名 | 単価

  • エ:

    • 受注番号 | 発注者名 | 商品番号 | 個数

    • 商品番号 | 商品名 | 単価

正解の解説:
正規化の目的は、データの冗長性を排除し、一貫性と整合性を保つことです。この場合、受注に関する情報(受注番号、発注者名)と商品に関する情報(商品番号、商品名、単価)を別々に管理し、個数は受注に紐づく形で管理します。

  • 受注表: 受注番号、発注者名、商品番号、個数

  • 商品表: 商品番号、商品名、単価

正解: エ (受注番号 | 発注者名 | 商品番号 | 個数、商品番号 | 商品名 | 単価)


補足解説:

正規化: データベースの設計手法で、データを効率的に格納し、冗長性を排除し、一貫性と整合性を保つためにデータを分割するプロセスです。

第一正規形 (1NF): テーブルの各カラムに単一の値が含まれるようにする。

第二正規形 (2NF): 1NFを満たし、すべての非キー属性が主キーに完全関数従属する。

第三正規形 (3NF): 2NFを満たし、すべての非キー属性が主キーに直接従属し、他の非キー属性に従属しない。

この問題では、受注と商品情報を適切に分割して、データの冗長性を排除し、効率的なデータベース管理を行うための正規化が求められます。

問82の解答

問82: ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。

選択肢の解説:

  • ア: 一度認証するだけで、複数のクラウドサービスやシステムなどを利用できるようにする認証の仕組み

    • これはISMSクラウドセキュリティ認証の特徴ではありません。

  • イ: クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度

    • これはISMSクラウドセキュリティ認証の正しい説明です。

  • ウ: 個人情報について適切な保護措置を講ずる体制を整備しているクラウド事業者などを評価して、事業活動に関してプライバシーマークの使用を認める制度

    • これはプライバシーマーク制度の説明です。

  • エ: 利用者がクラウドサービスへのログインする時の環境、IPアドレスなどに基づいて状況を分析し、リスクが高いと判断された場合に追加の認証を行う仕組み

    • これは多要素認証(MFA)の説明です。

正解: イ (クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度)


問83の解答

問83: 1から6までの六つの目をもつサイコロを3回投げたとき、1回も1の目が出ない確率は幾らか。

選択肢の解説:

  • サイコロを1回投げたとき、1の目が出ない確率は ( \frac{5}{6} ) です。

  • これを3回投げるので、3回とも1の目が出ない確率は ( \left( \frac{5}{6} \right)^3 ) です。

計算すると:
[ \left( \frac{5}{6} \right)^3 = \frac{5 \times 5 \times 5}{6 \times 6 \times 6} = \frac{125}{216} ]

正解: エ (125/216)


問84の解答

問84: IoTエリアネットワークでも利用され、IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し、リレー方式で通信をすることによって、広範囲の通信を実現する技術はどれか。

選択肢の解説:

  • ア: GPS

    • グローバルポジショニングシステムで位置情報を提供する技術であり、中継通信技術ではありません。

  • イ: MIMO

    • 複数のアンテナを使用して通信速度や通信品質を向上させる技術です。

  • ウ: キャリアアグリゲーション

    • 複数のキャリア波をまとめて通信速度を向上させる技術です。

  • エ: マルチホップ

    • 無線通信を中継して広範囲の通信を実現する技術です。

正解: エ (マルチホップ)


用語の補足解説

ISMSクラウドセキュリティ認証: ISO/IEC 27017やISO/IEC 27018などのクラウドサービス向けの情報セキュリティ管理の規格に基づく認証です。クラウドサービスのセキュリティ管理策が適切に実施されていることを認証します。

マルチホップ通信: 無線ネットワークで、一つのノードが他のノードとの通信を中継することによって、直接通信範囲外のノードとも通信ができるようにする技術です。これにより、広範囲の通信を可能にします。

問85の解答

問85: 関数 `binaryToInteger` は、1桁以上の符号なし2進数を文字列で表した値を引数 `binaryStr` で受け取り、その値を整数に変換した結果を戻り値とする。例えば、引数として "100" を受け取ると、4を返す。プログラム中の a, b に入れる字句の適切な組合せはどれか。

プログラム:

整数型: binaryToInteger(文字列型: binaryStr)
  整数型: integerNum, digitNum, exponent, i
  integerNum ← 0
  for (i を 1 から binaryStr の文字数 まで 1 ずつ増やす)
    digitNum ← binaryStr の末尾から i 番目の文字を整数型に変換した値
    exponent ← a
    integerNum ← b
  endfor
  return integerNum

選択肢の内容:

| a | b |
|---------------|----------------------------------------|
| ア (2のi乗) - 1 | integerNum × digitNum × exponent |
| イ (2のi乗) - 1 | integerNum + digitNum × exponent |
| ウ 2の(i - 1)乗 | integerNum × digitNum × exponent |
| エ 2の(i - 1)乗 | integerNum + digitNum × exponent |

プログラムの動作説明:

  1. `exponent` は各桁の2の指数部を計算するためのものです。

  2. `digitNum` は現在の桁の2進数の値です。

  3. `integerNum` に `digitNum × exponent` の値を加算していく形になります。

例えば、2進数 "100" の場合:

  • i = 1 の時、digitNum = 0, exponent = 2の(1-1)乗 = 1

  • i = 2 の時、digitNum = 0, exponent = 2の(2-1)乗 = 2

  • i = 3 の時、digitNum = 1, exponent = 2の(3-1)乗 = 4

従って、以下のように計算されます:

integerNum = 0*1 + 0*2 + 1*4 = 4

以上を踏まえて、プログラム中の a と b に適切な組合せはエです。

  • a = 2の(i - 1)乗

  • b = integerNum + digitNum × exponent

正解:


補足解説:

2進数から10進数への変換方法:
2進数を10進数に変換する際には、各桁の値にその位置に応じた2の累乗を乗じ、その結果を全て加算します。例えば、"100" という2進数の場合は次のように計算します:

  • 最右端の桁 (2^0) : 0 × 2^0 = 0

  • 次の桁 (2^1) : 0 × 2^1 = 0

  • 最左端の桁 (2^2) : 1 × 2^2 = 4

これらを加算して、最終的に 4 となります。

問86の解答

問86: PDCAモデルに基づいてISMSを運用している組織において、C (Check) で実施することの例として、適切なものはどれか。

選択肢の解説:

  • ア: 業務内容の監査結果に基づいた是正処置として、サーバの監視方法を変更する。

    • 是正処置はD (Do)またはA (Act)に該当するため、C (Check)には該当しない。

  • イ: 具体的な対策と目標を決めるために、サーバ室内の情報資産を洗い出す。

    • これはP (Plan)に該当し、C (Check)には該当しない。

  • ウ: サーバ管理の業務内容を第三者が客観的に評価する。

    • これは監査や評価であり、C (Check)に該当する。

  • エ: 定められた運用手順に従ってサーバの動作を監視する。

    • これは運用手順の実施であり、D (Do)に該当するため、C (Check)には該当しない。

正解:

問87の解答

問87: 通常の検索エンジンでは検索されず匿名性が高いので、サイバー攻撃や違法商品の取引などにも利用されることがあり、アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。

選択肢の解説:

  • ア: RSS (Really Simple Syndication)

    • Webサイトの更新情報を配信する技術で、匿名性とは無関係。

  • イ: SEO (Search Engine Optimization)

    • 検索エンジン最適化の手法であり、匿名性とは無関係。

  • ウ: クロスサイトスクリプティング (XSS)

    • Webアプリケーションの脆弱性を利用する攻撃手法であり、匿名性の総称とは無関係。

  • エ: ダークウェブ (Dark Web)

    • 通常の検索エンジンではアクセスできず、特殊なソフトウェアが必要で匿名性が高いインターネットの一部。

正解:

問88の解答

問88: JavaScriptに関する記述として、適切なものはどれか。

選択肢の解説:

  • ア: Webブラウザ内に、動的な振る舞いなどを組み込むことができる。

    • JavaScriptの主な用途であり、正しい。

  • イ: Webブラウザではなく、Webサーバ上だけで動作する。

    • 誤り。JavaScriptは主にブラウザ上で動作するが、サーバサイドでも使用可能。

  • ウ: 実行するためには、あらかじめコンパイルする必要がある。

    • JavaScriptはインタープリタ型言語であり、コンパイルは不要。

  • エ: 名前のとおり、Javaのスクリプト版である。

    • 誤り。Javaとは異なる言語であり、名前の類似は偶然。

正解:

問89の解答

問89: システムの利用者認証に関する記述のうち、適切なものはどれか。

選択肢の解説:

  • ア: 1回の認証で、複数のサーバやアプリケーションなどへのログインを実現する仕組みを、チャレンジレスポンス認証という。

    • これはシングルサインオン (Single Sign-On, SSO) と呼ばれる仕組みであり、チャレンジレスポンス認証とは異なります。

  • イ: 指紋や声紋など、身体的な特徴を利用して本人認証を行う仕組みを、シングルサインオンという。

    • これはバイオメトリクス認証と呼ばれるもので、シングルサインオンとは異なります。

  • ウ: 情報システムが利用者の本人確認のために用いる、数字列から成る暗証番号のことを、PINという。

    • これは正しい記述です。PIN (Personal Identification Number) は本人認証に用いられる数字列の暗証番号です。

  • エ: 特定の数字や文字の並びではなく、位置についての情報を覚えておき、認証時に画面に表示された表の中で、自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を、多要素認証という。

    • これはグラフィカルパスワードまたはパターン認証に該当します。多要素認証とは、複数の異なる認証手段を組み合わせることを指します。

正解:


問90の解答

問90: セキュリティ対策として使用されるWAFの説明として、適切なものはどれか。

選択肢の解説:

  • ア: ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御で、不審なアクセスのパターンを検知する仕組み

    • これは正しい記述です。WAF (Web Application Firewall) は、Webアプリケーションを保護するためのファイアウォールです。

  • イ: インターネットなどの公共のネットワークを用いて、専用線のようなセキュアな通信環境を実現する仕組み

    • これはVPN (Virtual Private Network) の説明です。WAFとは異なります。

  • ウ: 情報システムにおいて、機密データを特定して監視することによって、機密データの紛失や外部への漏えいを防止する仕組み

    • これはDLP (Data Loss Prevention) の説明です。WAFとは異なります。

  • エ: ファイアウォールを用いて、インターネットと企業の内部ネットワークとの間に緩衝層を実現する仕組み

    • これは一般的なファイアウォールの説明です。WAFとは異なります。

正解:

問91の解答

問91: 職場で不要になったPCを廃棄する場合の情報漏えい対策として、最も適切なものはどれか。

選択肢の解説:

  • ア: OSが用意しているファイル削除の機能を使って、PC内のデータファイルを全て削除する。

    • これはデータを表面的に削除するだけで、復元ソフトを使えばデータが復元される可能性が高いです。

  • イ: PCにインストールされているアプリケーションを、全てアンインストールする。

    • アプリケーションのアンインストールはデータ削除にはなりません。データは依然としてハードディスクに残ります。

  • ウ: PCに内蔵されている全ての記憶装置を論理フォーマットする。

    • 論理フォーマットではデータが物理的に消去されないため、専用のデータ復元ツールを使えばデータが復元される可能性があります。

  • エ: 専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。

    • これはデータの完全消去を行う方法であり、データ復元のリスクが最も低い方法です。

正解:


問92の解答

問92: インターネットに接続されているサーバが、1台でメール送受信機能とWebアクセス機能の両方を提供しているとき、端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。

選択肢の解説:

  • ア: IPアドレス

    • IPアドレスはサーバの位置を示すためのアドレスであり、特定のサービスを識別するためのものではありません。

  • イ: ドメイン

    • ドメインはサーバの名前を示すためのものであり、特定のサービスを識別するためのものではありません。

  • ウ: ポート番号

    • ポート番号は特定のサービスやアプリケーションを識別するために使用されます。例えば、HTTPサービスはポート80、SMTPサービスはポート25を使用します。

  • エ: ホスト名

    • ホスト名はサーバの名前を示すためのものであり、特定のサービスを識別するためのものではありません。

正解:

問93の解答(手動で修正)

問93: 関係データベースで管理している「従業員」表から、氏名が"葉"に該当する従業員を抽出した。抽出された従業員は何名か。ここで、"_"は任意の1文字を表し、"%"は0文字以上の任意の文字列を表すものとする。

解説:

  • 千葉翔

  • 葉山花子

  • 鈴木葉子

  • 佐藤乙葉

  • 秋葉彩葉

  • 稲葉小春

この中で、****葉〇のように葉以前は何文字あっても無くてもよく、後ろは1文字が入るので「千葉翔」「鈴木葉子」の二人が正解

正解:


問94の解答

問94: 企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として、適切なのはどれか。

選択肢の解説:

  • a: 策定する責任者や担当者を決定する。

  • b: 情報セキュリティ対策の基本方針を策定する。

  • c: 保有する情報資産を洗い出し、分類する。

  • d: リスクを分析する。

順序:

  1. a: 策定する責任者や担当者を決定する。

    • まず、誰がポリシー策定を担当するかを決定します。

  2. b: 情報セキュリティ対策の基本方針を策定する。

    • 基本方針を策定し、全体の方向性を決めます。

  3. c: 保有する情報資産を洗い出し、分類する。

    • 次に、具体的な情報資産を洗い出して分類します。

  4. d: リスクを分析する。

    • 最後に、洗い出した情報資産に対してリスク分析を行います。

正解: ア(a → b → c → d)

問95の解答

問95: AIの関連技術であるディープラーニングに用いられる技術として、最も適切なものはどれか。

選択肢の解説:

  • ア: ソーシャルネットワーク

    • ディープラーニングの直接の技術ではありません。

  • イ: ニューラルネットワーク

    • ディープラーニングは、複数の層を持つニューラルネットワークを使用する技術です。最も適切です。

  • ウ: フィージビリティスタディ

    • これは技術調査の一種であり、ディープラーニングの技術そのものではありません。

  • エ: フォールトトレラント

    • これはシステムの障害耐性の技術であり、ディープラーニングの技術そのものではありません。

正解: イ(ニューラルネットワーク)


問96の解答

問96: Aさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち、適切なものだけを全て挙げたものはどれか。

宛先:

  • To: Bさんのメールアドレス

  • Cc: Cさんのメールアドレス

  • Bcc: Dさんのメールアドレス、Eさんのメールアドレス

選択肢の解説:

  • (1): CさんはDさんのメールアドレスを知ることができる。

    • Ccで指定された受信者は、Toおよび他のCc受信者のメールアドレスを知ることができますが、Bccの受信者のアドレスは知ることができません。

  • (2): DさんはCさんのメールアドレスを知ることができる。

    • Bccで指定された受信者は、他のBcc受信者のアドレスを知ることはできませんが、ToおよびCcの受信者のアドレスを知ることができます。

  • (3): EさんはDさんのメールアドレスを知ることができる。

    • 同じBccで指定された受信者同士のアドレスを知ることはできません。

正解:

  • ア: (1)

    • 誤り。CさんはDさんのメールアドレスを知ることができません。

  • イ: (1), (3)

    • 誤り。CさんはDさんのメールアドレスを知ることができませんし、EさんはDさんのメールアドレスを知ることができません。

  • ウ: (2)

    • 正解。DさんはCさんのメールアドレスを知ることができます。

  • エ: (2), (3)

    • 誤り。EさんはDさんのメールアドレスを知ることができません。

正解: ウ(2)

問97の解答

問97: 次のOSのうち、OSS (Open Source Software) として提供されるものだけを全て挙げたものはどれか。

選択肢の解説:

  • a. Android

    • AndroidはOSSとして提供されています。

  • b. FreeBSD

    • FreeBSDはOSSとして提供されています。

  • c. iOS

    • iOSはOSSではなく、Appleのクローズドソースソフトウェアです。

  • d. Linux

    • LinuxはOSSとして提供されています。

正解: イ (a, b, d)


問98の解答

問98: ランサムウェアに関する記述として、最も適切なものはどれか。

選択肢の解説:

  • ア: PCに外部から不正にログインするための侵入路をひそかに設置する。

    • これはトロイの木馬などの説明であり、ランサムウェアの特徴ではありません。

  • イ: PCのファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。

    • これは典型的なランサムウェアの動作です。

  • ウ: Webブラウザを乗っ取り、オンラインバンキングなどの通信に割り込んで不正送金などを行う。

    • これはフィッシングやブラウザハイジャッキングの説明であり、ランサムウェアの特徴ではありません。

  • エ: 自らネットワークを経由して感染を広げる機能をもち、まん延していく。

    • これはワームの特徴です。

正解: イ (PCのファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する)


問99の解答

問99: GPSの電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように、特定の地域の上空に比較的長く留まる軌道をとり、GPSと併用することによって、より高い測位精度を実現するものはどれか。

選択肢の解説:

  • ア: アシストGPS

    • これはGPSの補完技術ですが、衛星軌道の特性に関するものではありません。

  • イ: ジャイロセンサー

    • これは加速度計などと組み合わせて位置を推定する技術ですが、衛星の話ではありません。

  • ウ: 準天頂衛星

    • 準天頂衛星は日本の衛星システムであり、特定の地域の上空に長く留まる軌道を取ることで、ビルの谷間や狭い路地でも高い測位精度を提供します。最も適切です。

  • エ: プローブカー

    • これは交通情報の収集方法であり、GPSの補完技術ではありません。

正解: ウ (準天頂衛星)

問100の解答

問100: 正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が、偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ、ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり、攻撃者によって、ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。

選択肢の解説:

  • ア: DDoS攻撃

    • DDoS攻撃はサービスを妨害するためのもので、偽装サイトへのリダイレクトとは直接関係ありません。

  • イ: DNSキャッシュポイズニング

    • DNSキャッシュポイズニングは、DNSサーバのキャッシュに偽の情報を注入し、利用者を偽装サイトに誘導する攻撃です。この状況に該当します。

  • ウ: ソーシャルエンジニアリング

    • ソーシャルエンジニアリングは、人間の心理的な弱点を突く攻撃であり、技術的なDNSの問題とは異なります。

  • エ: ドライブバイダウンロード

    • ドライブバイダウンロードは、ユーザーがWebサイトにアクセスした際に自動的にマルウェアをダウンロードさせる攻撃で、DNSの情報書き換えとは関係ありません。

正解: イ (DNSキャッシュポイズニング)


気に入っていただけたらサポート頂けると嬉しいです。コーヒー代にします。