スタートページWeb教材目次選択肢試験目次

ck16 中小企業診断士一次試験
経営情報システム 平成28年度


[ck16-01]

各種業務処理を行ううえでパーソナルコンピュータ(PC)の重要度が増す中,業務内容に適した機器構成を検討することは重要である。これに関する記述として最も適切なものはどれか。

  • ア HDDとは異なりSSDは,OSのインストールができないため起動ドライブとしては使えない。
  • イ PCにグラフィックボードを付ける場合,IDEインタフェースに装着する。
  • ウ PCには,処理速度を向上させるために,メモリモジュールを複数枚組み合わせて利用できるものがある。
  • エ マザーボード上のCPUソケットの形状は標準化されているので,処理速度の速いどのようなCPUへの交換も可能である。

【解答】

正解:ウ

  • アは×。SSDもOSをインストールできる。SSDだけでHDDを持たないPCもある。両方を持つ場合は,SSDをスステム用,HDDをデータ用にするのが適切。→参照:「SSD」
  • イは×。グラフィックボードの内部インタフェースはPCI Expressが主流。IDEは内蔵ディスクとの接続インタフェースインタフェース→参照:「パソコンと周辺機器の接続」
  • ウは○。デュアルチャネル(2枚),トリプルチャネル(3枚)などがある。→参照:「CPUとメモリ」
  • エは×。メーカーにより異なるし,同一メーカーでもCPUのシリーズにより異なる。 →参照:「パソコンの内部」

[ck16-02]

最近では液晶パネルが様々な種類のコンピュータ用ディスプレイやスマートフォン等に使用されている。液晶パネルには動作原理が異なる数種類の製品があり,その選択に当たっては,業務における利用目的に合った画面の表示能力や描画速度を有しているか等に注意を払わなければならない。特に商品の写真や動画を扱う場合などは,正確な色を再現することができる特性を備えた製品を選択する必要がある。
液晶パネルに関する以下の文章の空欄A?Dに入る語句の組み合わせとして,最も適切なものを下記の解答群から選べ。

液晶パネルでは,電荷を与えて液晶の並びを変化させることで光の[ A ]を変えているので,正面以外の角度からパネルを見ると正しい色や輝度が表現できず画面が見にくいが,この特性を改良した製品も販売されている。
 液晶パネルの中で,[ B ]方式のパネルは,比較的応答速度が速く,光漏れが少ないので黒がはっきりと表現できるが,正面以外の角度からは見にくい。一方,[ C ]方式のパネルは正面以外の角度からの見え方が比較的良好で色の再現性は良いが,光漏れの発生度合いが大きくコントラスト比を高くしにくく,応答速度の高速化も難しい。
 液晶ディスプレイは色強度,コントラストなどが調整できるようになっているが,商品の写真や動画などの色を正確に表現するためには,[ D ]を考慮した調整が可能なカラーマネジメント機能を備えたものを使用する必要がある。

[解答群]
 ア A:透過率  B:IPS C:TN  D:カラーバランス
 イ A:透過率  B:TN  C:IPS D:色温度
 ウ A:反射率  B:TN  C:VA  D:カラーバランス
 エ A:反射率  B:VA  C:TN  D:色温度

【解答】

正解:イ

  • Aは透過率
    液晶パネルでは内部からのバックライトを表面画面に出す→透過率
  • BはTNかVA
    「応答速度が速く」は動作原理からは何ともいえない。
    「改良した製品」=オーバードライブ技術?→TN
    「黒がはっきりと表現できる」→VA
    「正面以外の角度からは見にくい」=視野角が狭い→TN・VA
  • CはIPS
    「正面以外の角度からの見え方が比較的良好」=視野角が広い→IPS
    「色の再現性は良い」→IPS
    「コントラスト比を高くしにくく,応答速度の高速化も難しい」→IPS
  • Dは色温度
    「色を正確に表現」→色温度,ホワイトバランス

「光漏れ」の意味が私にはわからない。電源OFF時の光量?
Bには疑問があるが,C:IPSなのはイだけ→イが○
参照:「ディスプレイ」

[ck16-03]

 コンピュータの仕組みに関する以下の①~④の記述と,その名称の組み合わせとして,最も適切なものを下記の解答群から選べ。

  • ① 主記憶装置の記憶領域において,実行中のプログラムが使用しなくなった領域のうち断片化したものを整理し,連続して利用可能な記憶領域を確保すること。
  • ② コンピュータが仮想記憶の仕組みを備えている場合,主記憶装置と補助記憶装置の間でデータの入れ替えを行うこと。
  • ③ 演算装置の処理能力に比べて大幅に処理が遅い装置に対するデータの入出力処理において,データを一時的に補助記憶装置等に保存して処理することで,コンピュータの処理効率を向上させること。
  • ④ 半導体の記憶装置を実装したハードディスクで,使用頻度が高いデータを半導体記憶装置に記憶させ,低速の磁気ディスクからの読み出し回数を減少させて処理の高速化を図ること。

〔解答群〕
 ア ①:ガーベージコレクション ②:スワッピング  ③:ファイルダンプ ④:キャッシング
 イ ①:ガーベージコレクション ②:ホットスワップ ③:スプーリング  ④:ページング
 ウ ①:コンパクション     ②:スワッピング  ③:スプーリング  ④:キャッシング
 エ ①:コンパクション     ②:ホットスワップ ③:ファイルダンプ ④:ページング

【解答】

正解:ウ

[ck16-04]

PCには多様なソフトウェアが使われている。ソフトウェアに関する記述として最も適切なものはどれか。
 ア デバイスドライバとは,PCに接続される周辺機器を制御するためのソフトウェアである。
 イ ファームウェアとは,OSの一部分を指し,接続される周辺機器と通信するためのソフトウェアである。
 ウ ミドルウェアとは,OSの中核となって機能するソフトウェアである。
 エ ユーティリティプログラムとは,アプリケーションプログラムの総称である。

【解答】

正解:ア

アは○。設問文の通り
イは×。プログラムをROMに書き込んでハードウェアに組み込んだもの。PCのBIOS,電子機器の制御などに利用
ウは×。OSと応用ソフトウェアとの中間的なソフトウェア。OSの中核はカーネル
エは×。エディタやディスク圧縮ソフトなど,多くの人が共通して用いる基本的な処理をする
参照:「ソフトウェアの体系」

[ck16-05]

商品売上高を示したデータが下記のように,表計算ソフトウェアのシート中のA~C列に入力されている。
 D列に示したような,売上高が多い順の順位を求めたい。同じ値が複数ある場合は同じ順位を与え,次の大きさの値には重複した分を飛ばした順位を与える。
 このために,条件に一致した値の個数を数えるのに COUNTIF 文を利用して順位を求める式を考え,その式をD2のセルに入力する。D2の式を下の行に複写して,D列のような順位を求めたい。
 COUNTIF 文 を用いたD2のセルに入る式として,最も適切なものを下記の解答群から選べ。
 ただし,COUNTIF 文,&の使用方法は以下のとおりである。
  ・COUNTIF(対象範囲,条件式):対象範囲のうち,条件式に記述した内容を満たすセルの個数を返す関数
  ・&:文字列の連結
   行 列→  A    B   C   D
   1   商品コード 商品名 売上高  順位
   2    C001   バナナ  500   1
   3    C005   イチゴ  250   5
   4    C004   リンゴ  500   1
   5    C002   ミカン  210   6
   6    C003   メロン  440   3
   7    C006   スイカ  440   3
[解答群]
 ア = COUNTIF(C$2:C$7, "<"&C2)+1
 イ = COUNTIF(C$2:C$7, ">="&C2)
 ウ = COUNTIF(C$2:C$7, "<="&C2)
 エ = COUNTIF(C$2:C$7, ">"&C2)+1

【解答】

正解:エ

  • とりあえず$を無視して,D2について考える
  • ア・ウは×
    「COUNTIF(C2:C7, "<"C2)」とは,「範囲C2~C7で,C2より小さいものの個数」
    →大きい順での順位だから,自分よりも大きいものの個数を数えるべき
    →"<や"<="ではなく,">"や">="になる。
  • イは×。">="C2 の条件(500以上)を満たすのは,バナナとリンゴなので2になる
  • エは○。">"&C2の条件(500より大)を満たすものはないので0。それに1を加えるので1になる。

[ck16-06]

業務において各種のサービスを各々異なるサーバ機能で運用する場合,各サービスを利用するごとに,それぞれの ID,パスワードを入力して認証を受けなければならないのは,運用者・利用者の双方にとってID管理の負担が大きく非効率的である。
 この状況を解決するための方法に関する以下の文章の空欄A~Dに入る語句の組み合わせとして,最も適切なものを下記の解答群から選べ。
 複数のサーバ機能による各サービスの利用者認証を,利用者ごとにひとつのIDとパスワードの組み合わせで行う仕組みが[ A ]である。
 この仕組みは,サーバ機能によるサービスの利用時だけではなく,社内の[ B ]に[ C ]を接続して利用する際の認証にも利用することができる。
 この仕組みを社内で導入するには,[ D ]をサーバマシン上で運用する必要がある。
[解答群]
 ア A:シングルサインオン B:LAN   C:プリンタ       D:LinuxとApache
 イ A:シングルサインオン B:無線LAN C:PCやスマートフォン D:RADIUS と LDAP
 ウ A:マルチセッション  B:VPN   C:プリンタ       D:Linux と LDAP
 エ A:マルチログイン   B:無線LAN C:POS端末      D:ApacheとRADIUS

【解答】

正解:イ

  • Aはシングルサインオンマルチセッション(ウ), マルチログイン(エ)は×
  • CはPCやスマートフォン。どの機器もつなぐことができるが,POS端末は単機能なのでシングルサインオンのメリットはない。プリンタはアクセス先の機器なので代表例としては不適切→イ以外は×
  • これで,正解はイとなる。
  • DはLDAPRADIUSが使われることもあるが両方が必要とはいえない。「と」ではなく「や」であろう。LinuxApacheはシングルサインオンとは直接の関係はない→イが△。他は×。
  • BはLANか無線LAN。ここでことさらVPNをあげる必要はないので不適切。有線LANが不適切かどうかはLANサーバの設定にかかわると思うのだが・・・

[ck16-07]

近年,最新のWeb技術を有効に利用して,広告活動や各種の公示活動を魅力あるものにしようという動きが活発になりつつある。Webコンテンツの作成技術に関する記述として最も適切なものはどれか。

  • ア Webページに画像を掲載する場合,SVG,JPEG,GIF などのラスタ形式の画像フォーマットを使うよりも,TIF,PNG などのベクタ形式のものを使った方が拡大した場合などに画像が劣化しない。
  • イ Webページの記述言語であるHTML5は,PCあるいはスマートフォン向けのすべてのブラウザに対応していることから,Webページの記述は今後 HTML5で行う方が良い。
  • ウ 繰り返し自社のWebページを閲覧してもらうようにするためにはUI/UXが重要である。
  • エ 現実世界をコンピュータ技術で拡張してWebページに表示する技術を総称してAIと呼ぶ。

【解答】

正解:ウ

[ck16-08]

リレーショナルデータベース(RDB)では定義された複数の表に様々なデータを格納して処理を行う。下記のような A表とB表がある場合,参照の完全性(参照整合性ともいう)を保つために必要な事柄として,最も適切なものを下記の解答群から選べ。
            A表                    B表
   ┌─────┬─────┬─────┐   ┌─────┬─────┬─────┐
   │商品コード│ 商品名 │ 単 価 │   │ 日 付 │商品コード│ 数 量 │
   ├─────┼─────┼─────┤   ├─────┼─────┼─────┤
   │     │     │     │   │     │     │     │
   ├─────┼─────┼─────┤   ├─────┼─────┼─────┤
   │     │     │     │   │     │     │     │
   └─────┴─────┴─────┘   └─────┴─────┴─────┘
      ↑                           ↑
     主キー                        外部キー

[解答群」
 ア B表の外部キーの値には重複や空の値があってはならない。
 イ B表の外部キーの値はA表の主キーに存在しなければならない。
 ウ B表の行は削除できるが,A表の行は削除できない。
 エ 商品に関するデータが未登録であった場合,B表にデータ入力を行う。

【解答】

正解:イ

A表とB表を商品コードをキーとして照合操作をすることを考えればよい。
参照の完全性とは,データベースを常に正しい状態に保つための外部キーの必要性に関する制約
参照:「データの正規化」

    イは○。A表の主キーに存在しない商品コードは,まだその商品がデータ処理システムの対象になっていないことを示す。
  • エは×。イと同じ理由。まずA表に登録してから,B表にデータを入力する。
  • アは×。外部キーに重複があっても,照合は正しく行われるので×。同じ商品が数日にわたって販売されたときを考えればよい。
    外部キーが空白というのは商品が不明なことであり,イに反するので○だといえるが,他のデータの照合処理に影響を与えない。参照の完全性だけの観点からは,空白があってもよいので×でもある。
  • ウは△。B表の行が削除できるのは○。A表の行を削除ができないのは,その行の主キーがなくなり,イの観点から○だといえる。しかし,この商品の取り扱いをしなくなった場合,B表に「ごみ」が残るだけ(アでの空白と同じ意味になる)だと考えれば,参照の完全性が保たれるので×だといえる。

[ck16-09]

多様な入力機器の発達,コンピュータ処理の多方面への進展により,ビッグデータと呼ばれる多様で大量のデータを扱うことが多くなった。そのような時代の要請に対応するデータベース技術に関する記述として最も適切なものはどれか。

  • ア RDBでは,ひとつのデータベースを複数のコンピュータで分散して管理する機能はないので,ビッグデータのような多様で大量のデータは扱えない。
  • イ XMLデータベースとは,XMLの階層構造を RDBの階層構造にマッピングして利用するデータベースである。
  • ウ キーバリューデータベースは,データの構造や属性を決めるスキーマ設計をしなくても使える。
  • エ ビッグデータに適した NoSQL データベースと呼ばれるものは,RDBと区別するためにその呼び名を用いているが,データ検索にはRDBと同じようにSQLを使う。

【解答】

正解:ウ

アは×。RDBでも分散データベース機能がある
イは×。XMLデータをRDBMSで扱うために>マッピングをするので,XMLデータベースではラッピングをしない。
ウは○。
エは×。NoSQLとは「Not Only SQL」の意。RDB以外の多様なデータベースがある。キーバリューデータベースもその一つ。
参照:「データベースの種類」

[ck16-10]

コンピュータやスマートフォン,あるいは通信機能を備えた周辺機器を LAN環境で利用するために,それらの機器にマシン名やアドレスを割り振るなどの管理が必要である。アドレスにはMACアドレスやIPアドレスがあるが,後者は従来のIPv4に加え,より広いアドレス空間を持つIPv6も利用されている。
 このアドレス管理に関する記述として最も適切なものはどれか。

  • ア IPv4のIPアドレスは32ビットからなり,前半のネットワーク部と後半のホスト部から構成される。CIDR表記では,例えば,211.11.0.1/16 のように,/以下にネットワーク部のビット数を記す。
  • イ IPv6では IPアドレスは128ビットからなり,IPv4との互換性を保つために,先頭から1~80ビットはゼロ,81~96ビットは 1とし,残りの32 ビットにIPv4のアドレスを入れるIPv4互換アドレスという方法を採用している。
  • ウ IPv6では IPアドレスは128ビットからなり,プレフィックスとインタフェースIDにより構成される。インタフェースIDがIPv4のネットワーク部に該当する。
  • エ MACアドレスは64ビットからなり,先頭の24ビットが製品固有の番号,残りの40ビットに製造メーカ番号が割り当てられ製造メーカから出荷される。

【解答】

正解:ア

アは○。参照:ネットワーク部とホスト部
イは×。IPv6とIPv4は全く独立した体系であり,IPv4を内蔵したものではない。ウも参照
ウは×。IPv6とIPv4の共存方式であるトンネリング方式では,トンネルヘッダの一部にIPv4アドレスを埋め込む。プレフィックスとインタフェースIDは異なるトンネリング方式である。
エは×。MACアドレスは48ビット。24ビットの製造メーカの番号,24ビットに製造メーカが付番

[ck16-11]

インターネットを利用するために光ケーブルあるいはCATV等のWAN側の回線を選択すると,その回線をLANに接続するONUやモデムが設置される。ONUやモデムに無線LAN機能が付いていない場合に,無線LAN環境を利用して複数のPCやLAN対応機器を接続したい場合には,無線LANルータを設置・運用する。
 この無線LANルータの利用に関する以下の文章の空欄A~Dに入る語句の組み合わせとして,最も適切なものを下記の解答群から選べ。
 設置されたONUやモデムにLAN接続端子が装備されているので,ここから無線LANルータのWAN側の接続端子に,LANケーブルによって接続する。
 無線LANルータに[ A ]の機能が付いている場合はLAN接続端子が複数あるので,その数の PC や LAN 対応機器を接続できる。さらに多くの機器を利用したい場合は[ A ]を多段に接続し,使用可能台数を増やすことができる。
 無線の到達距離を伸ばしたい場合は,複数の無線LANルータを設置する。2台目以降の無線LANルータはルータモードではなく[ B ]モードで使用するのが一般的である。  無線LAN環境を利用する場合は無線LANルータにおいて,SSIDの名称設定,[ C ]等の無線LAN接続の認証方法と暗号化方式の選択,および暗号化キーの設定を行い,近隣に設置された機器が利用している周波数と重ならないように「 D ]の変更を行う。
[解答群]
 ア A:DSU      B:WiFi C:TKIP-AES  D:バンド
 イ A:スイッチングハブ B:WiFi C:WPS-PSK  D:ホッピング
 ウ A:スイッチングハブ B:ブリッジ C:WPA-AES  D:チャネル
 エ A:リピータハブ   B:スイッチ C:WPA-WEP  D:バンド

【解答】

正解:ウ

  • Dはチャネル。バンドは周波数帯のこと。ホッピングはチャネルを短時間で切り替える方式
    これだけでウが○なのだが,一応他の設問も考えよう。
  • Aはスイッチングハブ。複数のPCとの集線機能になる。リピータハブは減衰を増幅する延長機能。DSUはデジタル公衆回線の終端機器
  • Bはブリッジ。PC側とのネットワークと元ルータ側のネットワークとの橋渡し。リピータハブがあればそれでもよいかもしれない。
    WiFiは無線LANの規格。スイッチはスイッチハブのことであろう。
  • Cは,続く文章のどこまでをカバーするのか不明なので,WEP以外はどれでもよさそうだ。WPAが最適?
    AES:米国政府標準の暗号化方式
    PSK:無線LANでの共有鍵暗号方式
    TKIP:暗号鍵を自動生成する暗号化プロトコル
    WEP:共有鍵暗号方式だが解読が容易なことから,現在では利用しないようにいわれている
    WPA:TKIP方式による暗号化と認証の組み合わせ。WPA2が無線LANの標準的な方式
    WPS::無線LANの接続や暗号化設定を容易にするための規格

参照:「無線LANとセキュリティ」

[ck16-12]

インターネットを利用した電子メールが普及し,PCのみならず,スマートフォンやタブレット端末などの様々な機器で電子メールの送受信が行われている。各種の機器で電子メールの送受信を行う場合,Webブラウザ上のWebメール機能の利用や,それぞれの機器に対応したメーラーと呼ばれる電子メールクライアントソフトを利用する。その利用のためにいくつかの項目を設定することが必要な場合もあるので,電子メールの設定の仕組みを理解することが望ましい。
 電子メールの利用に関する以下の文章の空欄A~Dに入る語句の組み合わせとして,最も適切なものを下記の解答群から選べ。
 自社が管理する電子メールアドレスの送受信をWebブラウザで行う場合は,[ A ]サーバにWebメール対応の仕組みを稼働させる Webメールインタフェースを追加する必要がある。
 一方,PC,スマートフォンやタブレット端末などでメーラーを使用する場合は,各々の機種に対応したソフトウェアを入手し,メールを受け取るPOP3やIMAPサーバおよびメールを送信する[ B ]サーバ のアド レスと「 C 」を初めに設定する必要がある。またメールを暗号化して送受信したい場合は[  D ]に対応したメーラーを使用する必要がある。
[解答群]
 ア A:DNS B:Samba  C:認証ID  D:https
 イ A:Web B:Samba  C:パスワード D:DES
 ウ A:メール B:SMTP  C:ポート番号 D:S/MIME
 エ A:メール B:SNMP  C:認証ID  D:DES

【解答】

正解:ウ

Aはメールサーバ。あくまでもメールの送受信機能が主。DNSはドメイン名とIPアドレスの変換の仕組み
BはSMTPSNMPはLAN管理のプロトコル。SambaはWindows以外のOSでWindowsネットワークの諸機能を利用できるようにするソフトウェア
Cはポート番号。パケットヘッダには「SMTP」の文字列ではなくポート番号がつけられる。
DはS/MIMEhttpsはブラウザとWebサーバ間の暗号通信。DESは共通鍵暗号方式の規格
したがって,ウが○

[ck16-13]

個人番号カードによる公的個人認証サービスに関する記述として,最も適切なものはどれか。

  • ア 個人番号カードから利用者証明用電子証明書を読み出せば,基本情報も読み出せる。
  • イ 個人番号カードの利用者証明用電子証明書は,地方公共団体情報システム機構の署名用認証局から発行される。
  • ウ 個人番号カード保有者が転居しても,市区町村に転居を届けて個人番号カード記載内容を変更してあれば,個人番号カードの利用者証明用電子証明書にアクセスすることで転居したことが分かる。
  • エ 個人番号カード保有者の転居により住所が変わっても,個人番号カードの利用者証明用電子証明書は有効である。

【解答】

正解:エ

ア・ウは×。利用者証明用電子証明書は,通常の電子証明書と同様に,個人情報を含まない。
イは×。住民票のある市町村役場で与えられる。
エは○。署名用電子証明書は無効になるが,利用者証明用電子証明書は有効である
参照:「マイナンバー制度」

[ck16-14]

ものづくりにおいては,ロボット等の製造設備間の,ITの活用による「つながる」仕組みとそのセキュリティの実現が求められている。日本でも,一般社団法人日本ロボット工業会が ORiN(Open Robot/Resource interface for the Network)を策定して推進している。最新版は ORiN2 である。これに関する記述として最も適切なものはどれか。

  • ア ORiN2はCAOを利用して,多様な制御装置や製造設備,各種アプリケーションを相互に接続する。
  • イ ORiN2は,ソフトウェアとハードウェアの標準化仕様である。
  • ウ コネクタと呼ばれるインタフェースが制御装置のメーカ固有のインタフェースを変換するので,既存の制御装置のインタフェースをそのまま利用できる。
  • エ 通信プロトコルであるe-CAPは,SOAP(ÏSimple Object Access Protocol)を利用している。

【解答】

正解:ア

アは○。設問文の通り。
イは×。「つながる仕組み」である。標準的なプロトコルにより,個々の機器や制御システムを相互運用を容易にするのが目的
ウは×。コネクタとは接続端子のこと。このでのインタフェースとは制御のためのデータ
エは×。CAPはSOAPを利用しているが,e-CAPでは利用しない
参照:「ORiN」

[ck16-15]

システム開発プロジェクトには失敗事例が多いといわれる。システム開発の失敗をできるだけ避けるため,種々の指針や概念が提示されている。これに関する記述として最も適切なものはどれか。

  • ア 開発担当者と運用担当者が一体となり,お互いに協力してシステムの開発・リリースを的確に行おうという考え方を一般的に DevOps という。
  • イ コンピュータシステムに組み込むべき業務に関わる要求を機能要求,業務機能ではない要求を非機能要求という。独立行政法人情報処理推進機構では非機能要求の要求項目を,可用性,性能・拡張性,運用・保守性の3項目に整理している。
  • ウ システム開発受託企業がシステムに求められる要件をどこまで実現するのかを明記し,かつ,実現できなかった場合の対処法も明記する契約書をSLMと呼ぶ。
  • エ システム開発の際に用いられる用語として,As-Is と To-Be があるが,As-Isとは開発するシステムのあるべき姿を指す。

【解答】

正解:ア

[ck16-16]

システム開発プロジェクトにおいて見積もりの方法として使われている CoBRA法に関する記述として,最も適切なものはどれか。
 ア CoBRA法では,工数の尺度として予算総額を用いる。
 イ CoBRA法では,変動要因の値の散らばり方を近似するのに,正規分布を用いる。
 ウ 規模・工数の実績データが10件程度あれば,CoBRA法を適用できる。
 エ ファンクションポイントから CoBRA法により,開発するシステムの規模を見積もる。

【解答】

正解:ウ

アは×。予算は見積り結果との比較で検討されるのであり,見積り方法に影響しない。
イは×。熟練者の経験知識による。
ウは○。標準ケースの推定には,この程度でよい。
エは×。ファンクションポイント法と直接の関係はない。
参照:「情報システム開発の工数把握技法」

[ck16-17]

中小企業がシステム開発を開発者(ベンダ)に発注する場合,発注側の要求が開発結果に正しく反映されないことがある。以下のシステム開発の①〜③の段階と,要求と結果の間に起こり得るa〜cのギャップの説明の組み合わせとして,最も適切なものを下記の解答群から選べ。
   発注者の要求内容
     ↓ ①発注者の要求内容から要件定義書を作成する段階
   要件定義書の内容
     ↓ ②要件定義書から外部設計を行う段階
   外部設計書の内容
     ↓ ③外部設計書から詳細設計を行う段階
   完成したソフトウェア

  • <ギャップの説明>
  • a 発注者が開発者に説明した要件定義書に盛り込まれた内容が,開発側設計者の誤認等何らかの理由により開発内容から漏れた。
  • b 開発者が何らかの理由により要件定義書の内容を誤認・拡大解釈し,実現範囲に盛り込んでしまった。
  • c 要件定義すべき内容が抜けており,発注者が開発者に説明していない。

[解答群]
 ア a:① b:② c:②  イ a:② b:② c:①
 ウ a:② b:③ c:①  エ a:③ b:② c:①

【解答】

正解:イ

aは②。要件定義書を検討する段階で漏れが発見された
bは②。要件定義書を検討する段階で誤認であることがわかった
cは①。まだ要件定義書が完成する以前のことなので①
(cが,要件定義書の検討で判明したのなら②だともいえるが解答群に②②②がないので,cは①とする)
したがって,イが○

[ck16-18]

経済産業省は,IT人材および人材育成者が活用できる人材育成関連ツールとして「iコンピテンシ・ディクショナリ」を紹介している。iコンピテンシ・ディクショナリにおける情報セキュリティに関わるセキュリティアドミニストレータ人材としては,情報セキュリティアドミニストレータ,ISセキュリティアドミニストレータ,そしてインシデントハンドラが含まれる。これらのうち,情報セキュリティアドミニストレータ人材の活動内容として最も適切なものはどれか。
 ア セキュリティ管理        イ セキュリティ基準の策定
 ウ セキュリティ事故と対応の分析  エ セキュリティ方針の策定

【解答】

正解:エ

本問に関してはIPA「iコンピテンシ・ディクショナリ解説書」(https://www.ipa.go.jp/files/000040676.pdf)よりも,経済産業省「情報セキュリティ対策推進事業 平成24年度事業報告書 第5編 情報セキュリティ人材のモデルキャリア」(http://www.meti.go.jp/policy/it_policy/jinzai/24freport5.pdf pp.19-25)のほうが適切であろう。
ここでは,UISSで示している職種のセキュリティアドミニストレータについて,問題文のように3つの人材に細分して,その任務や育成を示している。

  • 情報セキュリティアドミニストレータ・・・エ
    情報セキュリティ戦略やポリシー・ルール策定等を推進する役割。従来のセキュリティ方針策定に加え,方針策定のさ らに上位概念である,事業戦略を踏まえた情報セキュリティ戦略の策定もタスクとして明確化し,それを主導する役割としている。
  • ISセキュリティアドミニストレータ・・・イ
    IS戦略と情報セキュリティ戦略との相互連携を図る役割。セキュリティ基準の策定,事故と対応の分析,対応の見直しに加え,品質統制フレームワークの運営やIS導入計画の策定時においても広く情報セキュリティの視点から活動し,情報セキュリティマネジメント主導する役割であるとしている。
  • インシデントハンドラ・・・ア・ウ
    情報セキュリティインシデントについて,インシデントの発生を検知・受付し,適切に判断・対応することで,被害を極少化する役割。従来,IS運用におけるセキュリティ管理の一環として定義されていたが,インシデント発生後の被害規模を左右する重要な役割であることから,本役割を「セキュリティアドミニストレータ」における一つの役割として明確化した。

ここまで読破していなくても,語句のニュアンスから「情報~」は事業,「IS~」はシステム,「インシデント~」は運用の分野だと推察できよう。それでエが正解だとわかる。

[ck16-19]

情報システムの利用においては,フィッシング詐欺や情報漏洩事案などの増加に対応するために情報セキュリティをより高めなければならない。その一環としてユーザ認証の強化が叫ばれている。これに関する記述として最も適切なものはどれか。

  • ア CHAP認証とは,チャレンジ/レスポンスという方式で,Webサイトにアクセスしてきたユーザを認証するものである。
  • イ 二段階認証とは,同じパスワードを2回入力させてユーザの認証を行う方式のことである。
  • ウ ハードウェアトークンとは,その機器を認証装置にかざすことで本人を認証する仕組みのことである。
  • エ ワンタイムパスワードとは,サイトに登録した際に最初の認証に利用されるパスワードである。

【解答】

正解:ア

アは○。設問文の通り
イは×。第2のパスワード(セキュリティコード)を使う。
ウは×。毎回異なる文字列を表示し,それと通常のパスワードを組み合わせてワンタイムパスワードとする。
エは×。1回のアクセスだけに有効で,毎回異なるパスワードを使う
「本人認証(パスワード)の種類」

[ck16-20]

情報セキュリティへの脅威としてのクリックジャッキング攻撃およびその対策に関する記述として,最も適切なものはどれか。

  • ア Webページに出力するすべての要素に対して,エスケープ処理を実施することで,クリックジャッキング攻撃を防止することができる。
  • イ WebページのHTTPレスポンスヘッダに X-Frame-Optionsヘッダフィールドを出力しないことが,クリックジャッキング攻撃への対策となる。
  • ウ クリックジャッキング攻撃とクロスサイト・リクエスト・フォージェリに共通する対策がある。
  • エ クリックに応じた処理を実行する直前のページで再度パスワードの入力を求め,再度入力されたパスワードが正しい場合のみ処理を実行することが,クリックジャッキング攻撃とクロスサイト・スクリプティングで共通の対策となる。

【解答】

正解:ウ

アは×。クロスサイトスクリプティングの対策として有効
イは×。クリックジャッキングに関係するが逆。X-Frame-Optionsでiframeによる改ざんを防ぐことができる
ウは○。
エは×。クリックジャッキングは単一のページで行われる。ページ間の対策は無関係。
参照:「クリックジャッキング」

[ck16-21]

顧客に情報サービスを提供するシステムを開発するプロジェクトにおいては,品質に関わる様々な基準や仕組みを考慮しなければならない。以下のa〜cについて参考とする基準や仕組みの組み合わせとして,最も適切なものを下記の解答群から選べ。
a 顧客に提供する情報サービス品質の管理
b セキュリティを重視するIT製品の調達
c ソフトウェア品質保証のために厳密に定義された仕様記述と検証
[解答群]
 ア a:Common Criteria b:ITSMS      c:ISMS
 イ a:ITSMS      b:Common Criteria c:VDM
 ウ a:ISMS      b:VDM       c:Common Criteria
 エ a:VDM       b:ISMS      c:ITSMS

【解答】

正解:イ

CC(Common Criteria):情報技術に関連した製品及びシステムが適切に設計され,その設計が正しく実装されていることを評価するための国際標準規格→b
ISMS:情報セキュリティマネジメントシステム→どれにも関係しない。
ITSMS:ITサービスマネジメントシステム→サービス提供者が,提供するITサービスのマネジメントを効率的,効果的に運営管理するための仕組み→a
VDM:システム開発において仕様の記述・検証に用いられる言語→ソフトウェア品質保証に役立つ→c
したがって,イが○

[ck16-22]

近年,クラウドサービスが台頭し,自社システムからクラウドサービスに移行する動きが活発になりつつある。クラウドサービスは中小事業者にとっても有益であるが,その利用のためには様々な課題について検討しなくてはならない。
 クラウドサービスやその利用に関する記述として最も適切なものはどれか。

  • ア クラウドサービスにおいては,情報セキュリティの確保が重要になるが,独立行政法人情報処理推進機構ではクラウドサービスの安全利用に関する手引きを出している。
  • イ クラウドサービスの利用料金の多くはサービス内容に応じて異なるが,使用したデータ容量では異ならないので,コストの視点から大企業の多くがクラウドサービスを利用し始めている。
  • ウ パブリッククラウドの形態には,SaaS,PaaS,IaaS,DaaS などがあり,いずれもアプリケーション,ミドルウェア,OS,ハードウェアが一体化されたサービスとしてエンドユーザに提供される。
  • エ オンプレミス型クラウドサービスとは自社でインフラを持たずクラウド事業者からサービスの提供を受ける形態をいい,ホステッド型クラウドサービスとは自社でインフラを持つ企業内クラウドの形態をいう。

【解答】

正解:ア

アは○。IPA「中小企業のためのクラウドサービス安全利用の手引き」(2011年)(http://www.ipa.go.jp/files/000011595.pdf
イは×。契約にもよるが提供サービスの内容,データ容量,使用頻度,利用人数などがコスト要因
ウは×。それぞれ提供するものが異なる。例えば,IaaSは主にハードウェアを中心とするインフラの提供
エは×。オンブレミス型とホステッド型が逆
参照:「クラウドコンピューティング」

[ck16-23]

多くの情報機器を用いて業務を行わなくてはならない状況が進展しつつある中,そのエネルギー消費や機器の廃棄などで環境への配慮が重要な課題となりつつある。環境問題への対応に関する記述として最も適切なものはどれか。

  • ア EuP(Energy-using Product)とは,エネルギー使用製品に対して環境配慮設計を義務づけるわが国独自の規制のことである。
  • イ IT機器自体の省エネを Green by IT,ITを利活用した社会の省エネを Green of IT といい,グリーンIT委員会(JEITA)はそれらを導入した場合の省エネ効果を試算している。
  • ウ PUE(Power Usage Effectiveness)とは,データセンターやサーバ室のエネルギー効率を表す指標で,企業全体の消費電力をデータセンターの消費電力で除算した数値である。
  • エ ホワイトデータセンターとは,電力消費を低減するため雪氷熱を利用するデータセンターである。

【解答】

正解:エ

アは×。環境配慮設計に関する,新しいEU(欧州連合)指令
イは×。Green by ITとGreen of ITが逆。JEITAの活動についての記述は正しい
ウは×。データセンターの省エネ施設の全消費電力をIT機器の消費電力で割ったもの
エは○。問題文の通り。一般的な都市型データセンターのPUE値は1.8~1.5前後であるのに対して,。雪冷房を使用した場合は1.1程度になるという。
参照:「グリーンIT」

[ck16-24]

商品の需要量を予測する時系列モデルにはいくつかのものがある。これらに関する記述として最も適切なものはどれか。
 ア ARMAモデルは,自己回帰モデルと移動平均モデルを組み合わせたものである。
 イ 指数平滑法は,自己回帰モデルと物価指数による単回帰モデルを組み合わせたものである。
 ウ バスモデルでは,t期の売上はその期の購入者数に比例して発生するとして計算する。
 エ バスモデルでは,イノベータとは消費者のうち製品を初期に購入する2.5%の層のことである。

【解答】

正解:ア

  • アは○
  • イは×。自己回帰モデルに過去の係数に指数関係があると仮定して予測する。物価指数による調整はGDPや賃金調査など統計資料の公表などで用いる。
  • 参照:「予測手法の概要」
  • ウは×。売上がその期の購入者数に比例するのは当然。t~t+dt期の販売量はt期の潜在購入者数の顕在化に比例するとしている
  • エは×。バス・モデルでは,イノベーターは他者の影響を受けずに購入する層のことで数値は示していない。イノベータや2.5%は,イノベータ理論の概念だが,初期ではなく導入期
  • 参照:「マーケティング戦略技法」

[ck16-25]

当社は製造に必要なある共通部品を3社から仕入れている。手元にある各社の在庫部品からいくつかを抜き出して,それぞれの重量を計ったÏ下表参照Ñ。在庫部品の平均重量が仕入元によって異なるかどうかを知りたい。
 その方法に関する記述として,最も適切なものを下記の解答群から選べ。
    A社  B社  C社
    12.3  12.1  11.9
    12.6  12.5  12.1
    12.4  12.9  12.6
    13.4  12.4  12.7
        12.2  12.4
        12.5

  • [解答群]
  • ア 3社のデータについての比較なので,多元配置の分散分析を利用する。
  • イ 3社のデータについての比較なので,分散分析では群間の自由度は2になる。
  • ウ 5 %の有意水準で2社間の平均値の差のt検定を3回繰り返して,いずれも有意差が出ないならば,5 %水準で差がないといえる。
  • エ 平均値の差のt検定を任意の2社間で繰り返すと,検定の多重性による第二種の過誤が大きくなる。

【解答】

正解:イ

アは×。測定対象が「重量」だけなので一元配置
イは○。群間自由度は群数-1
ウは×。14.3%水準になる
エは×。t検定を繰り返すと,本当は有意差がないのに差があるとしてしまう(第一種の過誤が起こる)確率が高くなる。
参照:「t分布と推定・検定」