スタートページWeb教材目次選択肢試験目次

ip141 ITパスポート試験 平成26年度春期


ストラテジ系

問1

小売業のビジネス戦略の立案において,「優良顧客の維持」がCSF(Critical Success Factor)として設定された。このCSFの達成度を評価するために用いる分析として,最も適切なものはどれか。
 ア 顧客別のRFM分析  イ 新規顧客のデモグラフィック分析
 ウ 新商品のPOS分析  エ 店舗別商品別売上高のABC分析

【解答】

正解:ア

CSF→参照:「KGI,CSF,KPI」

  • アは○。R(Recency,最新購買日),F(Frequency,購買頻度),M(Monetary,購買金額)。これらのポイントが高い顧客が優良顧客。優良顧客の増加数や固定率が達成度の評価になる。
    参照:「RFM管理」
  • イは×。デモグラフィック分析=人口統計学的属性(顧客の年齢・性別・職業・収入・住所・家族構成など)による層別化。新規顧客のデータを加えることにより,客層分析ができ,販売戦略策定には重要だが,「優良顧客の維持」とは直接の関係はない。
    参照:「マーケティング戦略技法」
  • ウは×。POS分析=POSでの購入情報(どの店で,いつ,何を,いくつ)売ったかの情報。店舗の商品戦略や販促戦略に役立つが,個人の特定にはカードとの連携が必要。新商品だけを対象にしたのでは,全体の貢献度はわからない。
    参照:「POSのメリット」
  • エは×。優良店舗や売れ筋商品の把握に役立つが,顧客の情報は得られない。
    参照:「ABC分析と発注方式の選択」「売れ筋商品と死に筋商品」

問2

PC用のOSを情報家電のOSに採用することがある。その目的として,最も適切なものはどれか。
 ア 稼働に必要なメモリの削減
 イ 外部からの攻撃対象となるリスクの低下
 ウ 処理スピードの向上
 エ ソフトウェアの開発期間の短縮

【解答】

正解:エ

情報家電にはマイクロコンピュータが搭載されており,そののソフトウェアを組込みシステムという。高リアルタイム性や低価格性の観点から組込み用に特化したOSを用いるのが一般的(ア・ウは×)。
しかし,問題文のように,WindowsやLinuxなどPC用のOSを組込み用にカスタマイズしたものが採用されることがある。PC用OSは,
 ・OSとしての信頼性が高い
 ・経験のある技術者が多い
 ・ソフトウェア資産が多く再利用しやすい
 ・ソフトウェア開発環境が整っている
などの利点があり,ソフトウェアの開発期間が短縮されるからである(エが○)。
反面,PC用OSはポピュラーなので,外部からの攻撃対象となるリスクは高くなる(イは×)。 なお,組込み環境をPCに再現し,PC環境でソフトウェアを開発することも広く行われている。
参照:「組込みソフトウェアの概要」「組込みソフトウェアの特徴」

問3

SOA(Service Oriented Architecture)とは,サービスの組合せでシステムを構築する考え方である。SOAを採用するメリットとして,適切なものはどれか。
 ア システムの処理スピードが向上する。
 イ システムのセキュリティが強化される。
 ウ システム利用者への教育が不要となる。
 エ 柔軟性のあるシステム開発が可能となる。

【解答】

正解:エ

「販売システム」一式では,粒度が粗く,個々の業務の変化には対応できないし,プログラムレベルの部品化では粒度が小さすぎて変更作業が大変。
SOAでは「受注」や「出荷」のような業務の視点から部品化したものであり,適切な粒度だといえる。→エが○。
処理速度,セキュリティ,教育とは直接の関係はない。
参照:「SOA」

問4

ソフトウェアの設計品質には設計者のスキルや設計方法,設計ツールなどが関係する。品質に影響を与える事項の関係を整理する場合に用いる,魚の骨の形に似た図形の名称として,適切なものはどれか。
 ア アローダイアグラム  イ 特性要因図
 ウ パレート図      エ マトリックス図

【解答】

正解:イ

アは×。PERTでの図法→参照:「アローダイアグラム」
イは○。→参照:「特性要因図」
ウは×。降順の棒グラフと累積構成比の折れ線グラフ。ABC管理,重点管理に利用 →参照:「パレート図」
エは×。2次元表。複数案の定性的比較などに利用

問5

トレーサビリティに該当する事例として,適切なものはどれか。
 ア インターネットやWebの技術を利用して,コンピュータを教育に応用する。
 イ 開発部門を自社内に抱えずに,開発業務を全て外部の専門企業に任せる。
 ウ 個人の知識や情報を組織全体で共有し,有効に活用して業績を上げる。
 エ 肉や魚に貼ってあるラベルをよりどころに生産から販売までの履歴を確認できる。

【解答】

正解:エ

アは×。e-ラーニング
イは×。アウトソーシング
ウは×。ナレッジマネジメント
エは○。トレース(追跡)アビリティ(可能性)。RFID(ICチップ)やビッグデータの活用が期待されている。

問6

情報システムの開発の際に作成される業務モデルが表現しているものはどれか。
 ア 現行の業務システムのシステム要件
 イ 現行の業務プロセスと導入予定のERPパッケージが前提とする業務プロセスとの差異
 ウ システム開発の対象である業務の仕組みやプロセス
 エ 新規に開発する業務システムのシステム要件

【解答】

正解:ウ

ウが○。業務モデルとは業務の内容や機能を図示したもの(DFDやER-図)
ア・エは×。現行業務(AsIs)の分析を行い現行業務モデルを作成。それを基にして,新規に開発すべき要件を定義して,新規(ToBe)業務モデルを作成する。
   ┌───────┐     ┌───────┐
   │現行物理モデル│     │新規物理モデル│
   └───┬───┘     └───────┘
       ↓抽象化          ↑具体化
   ┌───────┐ 理想化 ┌───┴───┐
   │現行論理モデル├────→│新規論理モデル│
   └───────┘  ↑  └───────┘
             要件定義

イは×。フィット・ギャップ分析という。ERPパッケージの選定に重要。
参照:「ERPパッケージの概要」

問7

システムの調達に関して,a,bに該当する記述の適切な組合せはどれか。
 A社では新システムの調達に当たり,aの入手を目的としてRFIをベンダに提示した。その後,bの入手を目的としてRFPをベンダに提示して,調達先の選定を行った。
      a      b
 ア 技術動向調査書 提案書
 イ 技術動向調査書 秘密保持契約書
 ウ 財務諸表    提案書
 エ 提案書     技術動向調査書

【解答】

正解:ア

  • RFI((Request for Information)
    システム開発ベンダに対して,システム化対象業務に関する技術動向の情報やベンダの実績経験などの提供を依頼する。業務システム化の参考情報を得ること,RFPの相手先を選定するのに使う。
  • RFP(Request for Proposal)
    RFIなどで絞り込んだ複数のベンダに,システム調達に関する諸要件を提示して,具体的なシステム提案求める。これに回答した提案書を比較検討して,ベンダを決定する。

参照:「システム外注の手順」
財務諸表はベンダの経営安定性を調べるために必要だが,付帯的な事項なので,提案書に付帯する会社概要資料の一つとして求めるのが一般的
秘密保持契約書は,ベンダとの交渉を開始するときに求めるのが通常だが,それを求めてからRFPを提示することもある。

問8

経営幹部の役職のうち,情報システムを統括する最高責任者はどれか。
 ア CEO  イ CFO  ウ CIO  エ COO

【解答】

正解:ウ

アは×。CEO(Chief Executive Officer)最高経営責任者(社長)
イは×。CFO(Chief Financial Officer)財務担当役員
ウは○。CIO(Chief Information Officer)
エは×。COO(Chief Operating Officer)最高執行役員≒営業担当役員
参照:「CIO」

問9

PPMの適用事例として,適切なものはどれか。
 ア 業務の一部を外部に委託することで,コア業務に経営資源を集中させる。
 イ 個々の事業の戦略的な位置付けを明確にし,経営資源の最適配分を考える。
 ウ 仕事の流れや方法を根本的に見直し,最も望ましい業務の姿に変革する。
 エ 大規模災害などの発生時においても,事業が継続できるように準備する。

【解答】

問10

個人情報取扱事業者が個人情報を第三者に渡した事例のうち,個人情報保護法において,本人の同意が必要なものはどれか。

【解答】

正解:ウ

個人情報保護法第23条の例外規定(次の場合は本人同意なく第三者に提供できる)
1 法令に基づく場合
2 人の生命,身体又は財産の保護のために必要がある場合であって,本人の同意を得ることが困難であるとき。→エが該当
3 公衆衛生の向上又は児童の健全な育成の推進のために特に必要がある場合であって,本人の同意を得ることが困難であるとき。→イが該当
4 国の機関若しくは地方公共団体又はその委託を受けた者が法令の定める事務を遂行することに対して協力する必要がある場合であって,本人の同意を得ることにより当該事務の遂行に支障を及ぼすおそれがあるとき。→アが該当
ウは,上のどれにも該当しないので○
参照:「個人情報保護法」

問11

従業員の賃金や就業時間,休暇などに関する最低基準を定めた法律はどれか。
 ア 会社法  イ 民法  ウ 労働基準法  エ 労働者派遣法

【解答】

正解:ウ

アは×。会社法:会社の設立,組織,運営,管理などを定めた法律
イは×。民法:私人(公権力を持たない人)同士の関係を規定した法律
ウは○。
エは×。参照:「労働者派遣法」

問12

QRコードの特徴として,適切なものはどれか。
 ア 漢字を除くあらゆる文字と記号を収めることができる。
 イ 収納できる情報量はバーコードと同等である。
 ウ 上下左右どの方向からでも,コードを読み取ることができる。
 エ バーコードを3層積み重ねた2次元構造になっている。

【解答】

正解:ウ

アは×。漢字やバイナリデータも取扱える。
イは×。情報量が非常に大きい(数字だけなら最大7,089文字)。
ウは○。3個の検出用シンボルにより,どの方向からでも読取可能
エは×。バーコードラベルは基材,粘着剤,剥離紙の3層で構成されているが本問とは無関係
参照:「QRコード(2次元コード)」

問13

インターネットに接続しているコンピュータ環境において,不正アクセス禁止法で規制されている,不正アクセスを助長する行為に該当するものはどれか。
 ア 住所や氏名などの個人情報を不正に詐取するプログラムを作成して配布する。
 イ 商用の音楽コンテンツを,ブログで不特定多数がダウンロードできる状態にする。
 ウ 他人のIDとパスワードを,本人に無断で第三者に口頭で伝える。
 エ 特定のWebサイトに対する大量のアクセスを扇動する書込みを,電子掲示板に投稿する。

【解答】

正解:ウ

問14

ABC分析で使用する図として,適切なものはどれか。
 ア 管理図  イ 散布図  ウ 特性要因図 エ パレート図

【解答】

正解:エ

アは×。管理図:工程の品質を時系列に表示。対応の要・不要の判断に使う
イは×。散布図:2変数の相互関係を表す
ウは×。特性要因図:魚の骨。原因と結果の関係を矢印で表示
エは○。パレート図:昇順に件数の棒グラフ,累積件数を折れ線グラフで表示

問15

対象業務の処理過程と情報の流れを表すために用いられる図表はどれか。
 ア DFD  イ E-R図  ウ UMLクラス図 エ 特性要因図

【解答】

正解:ア

アは○。DFD(Data Flow Diagram):データの「流れ」に着目したシステム図法
イは×。E-R図(Entity-relationship Diagram):データの「構造」に着目したシステム図法
ウは×。UMLクラス図:UML(Unified Modeling Language:統一モデリング言語)でのE-R図に似た図法
エは×。特性要因図:昇順に件数の棒グラフ,累積件数を折れ線グラフで表示

問16

経営管理システムのうち,顧客生涯価値を最大化することを目標の一つとするものはどれか。ここで,顧客生涯価値とは,顧客が生涯を通じてその企業にもたらすことが予想される利益の大きさのことである。
 ア CRM  イ ERP  ウ SCM  エ SFA

【解答】

正解:ア

アは○。CRM(Customer Relationship Management):顧客関係管理。顧客に関する情報を共有・管理し,顧客満足を得る。
イは×。ERP(Enterprise Resource Planning):企業(全体の情報)資源管理→経営資源最適化≒BPR
ウは×。SCM(Supply Chain Management):供給連鎖管理。供給関係企業が,情報共有により協力,納期短縮と流通在庫削減を図る
エは×。SFA(Sales Force Automation):営業支援システム。営業活動の各種作業を支援

問17

PL法(製造物責任法)の保護の対象はどれか。
 ア 小売業者  イ 消費者  ウ メーカ  エ 輸入業者

【解答】

正解:イ

PL(Product Liability)法=製造物責任法
第一条「この法律は,製造物の欠陥により人の生命,身体又は財産に係る被害が生じた場合における製造業者等の損害賠償の責任について定めることにより,被害者の保護を図り,もって国民生活の安定向上と国民経済の健全な発展に寄与することを目的とする。」
被害者になるのは消費者→イが○

問18

インターネットショッピングのロングテール現象の説明として,適切なものはどれか。

【解答】

正解:ウ

参照:「ロングテール現象」

問19

国民生活の安心や安全を損なうような企業の法令違反行為の事実を,労働者が公益通報者保護法で定められた通報先に通報した場合,その労働者は同法によって解雇などの不利益を受けないよう保護される。次の労働者の行為のうち,労働者が公益通報者保護法の保護を受けられる事例はどれか。

【解答】

正解:ア

公益通報者保護法
 公益通報(内部告発)をした者に対して,事業者が解雇などの不当な取り扱いを禁じた法律
公益通報である要件
1 通報者は労働者で,労務提供先の事業主,役員,従業員,代理人などに対するものであること
  (勤務先の業務とは無関係な事項は対象外)→イは×
2 通報者の「不正の目的」でないこと
3 通報対象事実が国民の生命等に関する法令違反行為(犯罪行為等)が生じ,又はまさに生じようとしていること
  (公共との関係が少ない事項は対象にならない)→イは×
4 通報対象事実は,信ずるに足りる相当の理由があること
5 通報先が通報対象事実について処分若しくは勧告等をする権限を有する機関であること
  (マスコミへの通知やWebへの掲載などは対象外)→ウ・エは×
アは1~5すべてを満足しているので○

問20

全国の業務担当者を対象として,販売予測システムの利用方法に関する研修を計画している。研修にe-ラーニングを利用することで得られるメリットはどれか。
 ア 業務担当者がシステムの内容を設計担当者から直接受講し,その場で質疑を行える。
 イ 業務担当者が自分の業務の空き時間を利用して,好きなときに受講できる。
 ウ 業務担当者が複数同席し,システムの利用方法について意見を交換できる。
 エ 業務担当者を一堂に集めて,一度で研修できる。

【解答】

正解:イ

e-ラーニング:インターネットやDVDなどITを活用した学習
講師と受講者が同席する必要がない。→ア・ウ・エは×
好きなときに受講できる。→イが○
(会場での講義をインターネットにより放映し,会場外からの質疑に応答をする遠隔授業をe-ラーニングとするかどうかは微妙)

問21

システム化計画の立案はソフトウェアライフサイクルのどのプロセスに含まれるか。
 ア 運用  イ 開発  ウ 企画  エ 要件定義

【解答】

正解:ウ

共通フレームでの「企画プロセス」に「システム化構想の立案プロセス」がある→ウが○
参照:「共通フレーム」

問22

BPM(Business Process Management)の特徴として,最も適切なものはどれか。

【解答】

正解:イ

アは×。マネジメントシステムに関するISO規格群。BPMに特化した対応とはいえない。
イは○。BPM:Business Process(業務の流れ)Management(継続的な改善・改革)をすること。
ウは×。アウトソーシングとコア・コンピタンス
エは×。BPRの説明。BPMはBPRを継続的に行うマネジメントシステムなのでイのほうが適切

問23

部品製造会社Aでは製造工程における不良品発生を減らすために,業績評価指標の一つとして歩留り率を設定した。バランススコアカードの四つの視点のうち,歩留り率を設定する視点として,最も適切なものはどれか。
 ア 学習と成長  イ 業務プロセス  ウ 顧客  エ 財務

【解答】

正解:イ

不良品削減の方法を考え実践する=学習と成長=ア
歩留り率の設定=仕事の目標設定=業務プロセスの改善=イが○
不良率削減=品質の向上=顧客の満足=ウ
不良率削減=コスト削減=利益増大=財務の視点=エ
参照:「バランススコアカード」

問24

営業秘密を保護する法律はどれか。
 ア 実用新案法  イ 著作権法  ウ 特許法  エ 不正競争防止法

【解答】

問25

OJTに該当する事例として,適切なものはどれか。
 ア 新任管理職のマネジメント能力向上のために,勉強会を行った。
 イ 転入者の庶務手続の理解を深めるために,具体的事例を用いて説明した。
 ウ 販売情報システムに関する営業担当者の理解を深めるために,説明会を実施した。
 エ 部下の企画立案能力向上のために,チームの販売計画の立案を命じた。

【解答】

正解:エ

OJT(On the Job Training):職場内訓練。職場で上司や先輩の指導のもとで仕事を通して習得→エが○
⇔Off-JT:職場外訓練。講習会,自己研修などによる学習→ア・イ・ウは×

問26

ソフトウェアライフサイクルを,企画,要件定義,開発,運用のプロセスに分けたとき,要件定義プロセスの段階で確認又は検証するものはどれか。
 ア システム要件とソフトウェア要件の一貫性と追跡可能性
 イ ソフトウェア要件に関するソフトウェア設計の実現可能性
 ウ ユーザや顧客のニーズ及び要望から見た業務要件の妥当性
 エ 割り振られた要件を満たすソフトウェア品目の実現可能性

【解答】

正解:ウ

ここでのソフトウェアライフサイクルは「システム」を対象にしたプロセスであると考えられる。
要件定義プロセスとは,業務からみたシステムへの要件を決定する段階であり(ウが○),ソフトウェアに関する事項はすべて開発プロセスになる(ア・イ・エは×)。
(「ソフトウェア実装」を対象にしたライフサイクルだとすると,○×が逆転して正解がなくなる)
参照:「共通フレーム」

問27

外部技術の導入手法の一つとして,企業が互いに有する特許の実施権を相互に許諾するものはどれか。
 ア アライアンス     イ クロスライセンス
 ウ ジョイントベンチャ  エ ロイヤルティ

【解答】

正解:イ

アは×。アライアンス=企業連携(合併,資本提携,販売提携など)
イは○。参照:「特許法」
ウは×。ジョイントベンチャ=合弁企業(複数企業が出資による共同子会社)
エは×。ロイヤルティ=特許権者へ支払う特許利用代金

問28

コンカレントエンジニアリングの目的として,適切なものはどれか。
 ア 開発期間の短縮      イ 開発する製品の性能向上
 ウ 開発する製品の品質向上  エ 生産工程の歩留り率向上

【解答】

正解:ア

Concurrent=同時実行。製品開発のライフサイクルにおいて,同時にできる作業工程を並行して進める→開発期間の短縮→アが○
参照:「生産方式関連用語」

問29

著作権法の保護の対象となるものはどれか。
 ア 形状や色が斬新な机のデザイン
 イ 自然法則を利用した技術的に新しい仕組み
 ウ 新発売した商品の名称
 エ 風景を撮影した写真

【解答】

正解:エ

アは×。デザイン→意匠法
イは×。発明→特許法
ウは×。商品名→商標法
エは○。写真→著作権法
参照:「知的財産権の体系」

問30

「製品」,「価格」,「流通」,「販売促進」の四つを構成要素とするマーケティング手法はどれか。
 ア ソーシャルマーケティング  イ ダイレクトマーケティング
 ウ マーケティングチャネル   エ マーケティングミックス

【解答】

正解:エ

  • アは×。ソーシャルマーケティング:社会・環境・福祉などに配慮した製品開発や貢献活動を重視したマーケティング
  • イは×。ダイレクトマーケティング:顧客一人ひとりに応じた個別対応を重視したマーケティング
  • ウは×。マーケティングチャネル=流通チャネル(4Pの一つ)
  • エは○。4P=マーケティングミックス

マネジメント系

問31

システム監査の対象に関する記述として,適切なものはどれか。
 ア 一般の民間企業の情報システムは対象としない。
 イ インターネットを使っていない情報システムは対象としない。
 ウ 会計以外の業務については対象としない。
 エ 情報システムを利用していない業務は対象としない。

【解答】

正解:エ

経済産業省「システム監査基準」は,「組織体の情報システム」を対象にしている。
アは×。民間企業は「組織体」に含まれる。
イは×。インターネットに限定していない。
ウは×。会計業務以外の情報システムも対象になる。
エは○。「情報システム」に限定している。
参照:「システム監査基準」

問32

次の記述a~dのうち,システム利用者にとって使いやすい画面を設計するために考慮するものだけを全て挙げたものはどれか。
a 障害が発生したときの修復時間
b 操作方法の覚えやすさ
c プッシュボタンの配置
d 文字のサイズや色
 ア a,b,c  イ a,b,d  ウ a,c,d  エ b,c,d

【解答】

正解:エ

aは,画面設計とは直接の関係はない。
他は,覚えやすく,違和感をなくすので,操作が容易になる。
参照:「Webユーザビリティ」

問33

ITサービスマネジメントのプロセスに該当するものはどれか。

【解答】

正解:エ

アは×。プロジェクトマネジメント
イは×。システム監査
ウは×。プロジェクトマネジメント
エは○。ITサービスマネジメント

問34

開発者Aさんは,入力データが意図されたとおりに処理されるかを,プログラムの内部構造を分析し確認している。現在Aさんが行っているテストはどれか。
 ア システムテスト      イ トップダウンテスト
 ウ ブラックボックステスト  エ ホワイトボックステスト

【解答】

正解:エ

「プログラムの内部構造を~」から単体テストの段階 アは×。システムテストは,結合テストが終了した後に行う
イは×。トップダウンテストは結合テストの方法。これまでに単体テストは完了
ウは×。単体テストだが,内部構造は考慮しない。
エは○。
参照:「テストの種類・方法」

問35

ソフトウェアのテストで使用するブラックボックステストにおけるテストケースの作り方として,適切なものはどれか。

【解答】

正解:エ

ア・イは×。「分岐」→プログラム内部→ホワイトボックステスト
ウは×。「命令」→プログラム内部→ホワイトボックステスト
エは○。有効データやエラーデータをグループにしてテストする
参照:「テストの種類・方法」

問36

ソフトウェア保守に関する記述として,適切なものはどれか。
 ア アプリケーションプログラムのエラーを監視する。
 イ 稼働後のシステムの障害を解決するために,プログラムを修正する。
 ウ システムの性能を向上させるために,サーバを置き換える。
 エ データのバックアップを定期的に取得する。

【解答】

正解:イ

アは×。エラー監視は運用テストの一つで保守ではない。
イは○。
ウは×。「ソフトウェア」の保守なのでハードウェアは対象外
エは×。故障時の復旧を容易にするための手段で保守ではない。

問37

情報システムの利用者対応のため,サービスデスクの導入を検討している。サービスデスクにおけるインシデントの受付や対応に関する記述のうち,最も適切なものはどれか。

【解答】

正解:イ

業務の継続,利用者の利便を最優先にする。
アは×。状況や予定の連絡が必要。緊急対応策の連絡も必要
イは○。業務継続が重要
ウは×。確実に連絡できるために複数手段が必要
エは×。将来のサービス改善のため,解決できたものも含むすべての問合せを記録する
参照:「ITサービスマネジメントとITIL」

問38

プロジェク卜の目的を達成するために,プロジェクトに参加する要員の役割と責任と必要なスキルを決定し,参加時期も明確にした。この活動はプロジェクトマネジメン卜のどの知識エリアの活動か。
 ア プロジェクトコミュニケーションマネジメント
 イ プロジェクトスコープマネジメント
 ウ プロジェクトタイムマネジメント
 エ プロジェクト人的資源マネジメント

【解答】

正解:エ

要員管理→人的資源→エが○
参照:「プロジェクトマネジメントとPMBOK」

問39

構築された内部統制の整備状況を評価するために,リスクコントロールマトリクスを利用する。リスクコントロールマトリクスの利用に関する次の記述中の,[ a ],[ b ]に入れる字句の適切な組合せはどれか。
 リスクと[ a ]を記述して[ b ]を評価する。
       a         b
 ア 候補となる統制項目  統制項目の経済性
 イ 候補となる統制項目  リスクの低減度
 ウ 実施している統制項目 統制項目の経済性
 エ 実施している統制項目 リスクの低減度

【解答】

正解:エ

金融商品取引法の内部統制実施基準では,内部統制報告書に必要な文書として,「業務の流れ図」「業務記述書」「RCM(リスク・コントロール・マトリックス)」が示されている。
RCMは,業務について,誤りや不正が生じるリスクを列挙し,防止方法,実施要件との対応,実施結果評価を一覧表の形式にしたものである。
a:「誤りや不正が生じるリスク」→対処や実施結果も記述→「実施している統制項目」が○
  「候補となる統制項目」は実施しない項目も含まれるので×。
b:「低減度」は結果評価なので○。「経済性」は実施判断の尺度なので×。
参照:「金融商品取引法」

問40

ITサービスマネジメントのプロセスに関する説明のうち,適切なものはどれか。
 ア ソフトウェア障害の根本原因を究明するのは問題管理である。
 イ ソフトウェアの変更要否を決定するのはリリース管理である。
 ウ ソフトウェアのパージョンを管理するのはインシデント管理である。
 エ ソフトウェアを組み込んで動作確認をするのは変更管理である。

【解答】

正解:ア

アは○。問題管理
イは×。変更管理
ウは×。構成管理
エは×。リリース管理
参照:「PMBOK」

問41

システムの能力や品質をあらわすものとして,可用性,性能,データの一貫性,保守性などがある。可用性に関する記述として,適切なものはどれか。
 ア 関連するデータを整合性のある状態に保つこと
 イ システムに指示を与えてから結果が得られるまでの時間
 ウ システムに障害が発生しても,機能を利用できる度合い
 エ プログラムの変更のしやすさの度合い

【解答】

正解:ウ

アは×。一貫性
イは×。性能
ウは○。可用性
エは×。保守性
参照:「RAS,MTBF,MTTR」

問42

システム開発プロジェクトのWBS作成における要素分解に関する説明として,適切なものはどれか。

【解答】

正解:ア

WBS(Work Breakdown Structure)成果物を基準に,プロジェクト全体を各作業レベルまで細分化すること。細分化により管理が容易になる。
アは○。各要素に細分化することにより,コストや所要時間の見積りが容易になる。
イは×。発注先が作成したWBSを,発注元がチェックする。
ウは×。進捗報告会議も重要な作業要素なのでWBSの一つ。
エは×。類似システムと新規システムをWBS要素単位で検討する。
参照:「PMBOKの概要」

問43

システム要件定義において,システム要件を評価する基準として,適切なものはどれか。
 ア システム結合テストの結果との整合性
 イ システムの発注者のニーズとの整合性
 ウ 使用する設計手法の適切性
 エ テストケースの網羅性

【解答】

正解:イ

「システム要件定義」とは,業務の観点から開発システムが満たすべき要件を整理すること。
  業務の観点→発注者のニーズ→イが○
共通スキルの体系では次のプロセスに該当。
アは×。「ソフトウェア実装プロセス」での「ソフトウェア結合プロセス」(結合テスト)
イは○。「システム要件定義」での「要件の識別」「要件の評価」「要件の合意」。
ウは×。「システム開発プロセス」での「システム方式設計プロセス」。システム要件を実現するための手作業/システムの切り分け,ハードウェア・ソフトウェアの構成など
エは×。「ソフトウェア実装プロセス」での「ソフトウェア構築プロセス」および支援システムでの「品質保証プロセス」「検証プロセス」
参照:「共通フレーム」

問44

システム開発プロジェクト遂行における品質管理を行うために,開発工程の流れ図を作成した。当該流れ図の利用目的として,適切なものはどれか。

【解答】

正解:ア

「工程の流れ図」とは,アローダイヤグラムやガントチャートなどであろう。作業順序以外に,作業内容,作業量,作業日数などが記載される。
アは○。ネックになる作業やテスト期間不足など,品質に影響するリスクの検討ができる。
イは×。ヒストグラム。システム計画の問題であり,開発プロジェクト遂行とは直接の関係はない。
ウは×。特性要因図,連関図,PDPC図などが適する。
エは×。パレート図によるABC分析。
参照:「グラフ」

問45

情報システムの安全性を維持・保全するための施策のうち,情報システム設備の施策に該当するものはどれか。
 ア 自家発電装置を設置する。
 イ データのバックアップを取得する。
 ウ 定時に自動的にコンピュータが起動する機能を設ける。
 エ ネットワークを流れるデータを暗号化する。

【解答】

正解:ア

「設備」の「安全性」施策である。
設備=建物や機器など→イ・エはデータに関する事項なので×
安全性=事故の防止や復旧→ウは省力化や利便性なので×
自家発電装置により買電経路が停電になっても,ある程度の時間は稼働できる→アが○
参照:「情報システム安全対策基準」

問46

プロジェクトマネジメントでは,コスト,時間,品質などをマネジメン卜することが求められる。プロジェクトマネジメントに関する記述のうち,適切なものはどれか。
 ア コスト,時間,品質は制約条件によって優先順位が異なるので,バランスをとる必要がある。
 イ コスト,時間,品質はそれぞれ独立しているので,バランスをとる必要はない。
 ウ コストと品質は正比例するので,どちらか一方に注目してマネジメン卜すればよい。
 エ コストと時間は反比例するので,どちらか一方に注目してマネジメントすればよい。

【解答】

正解:ア

イは×。例えば時間制約が厳しいとテストにかける時間が不足し品質が悪くなるし,応答時間などの品質を高めるために高性能のハードウェアを使うとコストが高くなる。これらは独立ではなく密接な関係がある。
ウ・エは×。3つの要素は,システムの特徴やプロジェクト環境により複雑な関係で,それらの関係は単純な数式にはならない。相関があるが,一方を決めれば他方が決まるというほど高い相関ではない。
アは○。個々の視点と全体の視点を考慮して,最適化を図ること,すなわちバランスをとることが必要である。
参照:「PMBOKの概要」

問47

リバースエンジニアリングの説明として,適切なものはどれか。

【解答】

正解:イ

アは×。実験計画法
イは○。リバースエンジニアリング:プログラムを分析してアルゴリズムを検討することもこれにあたる。
ウは×。BPR(Business Process Reengineering)
エは×。コンカレントエンジニアリング

問48

SLAには,サービス提供者とサービス利用者との間で合意されたサービス内容などの取決めを記載する。SLAを取り交わすことによって得られるサービス提供者とサービス利用者双方の利点として,適切なものはどれか。
 ア サービスの実施内容に基づき請求料金の妥当性を証明することができる。
 イ サービスの内容,提供範囲,要求水準に関する共通認識をもつことができる。
 ウ サービスの内容が不十分な場合に料金の見直しを要求することができる。
 エ サービスの内容に関する過剰な要求を受けることなく業務を遂行できる。

【解答】

正解:イ

SLA(Service Level Agreement):サービス提供者と利用者の間でサービスの品質レベルに関する合意をすること。
アは×。提供者のメリット。料金の妥当性はリスクの大きさから判断されよう。
イは○。合意=共通認識→双方のメリット
ウは×。利用者のメリット。
エは×。提供者のメリット。
参照:「SLA」

問49

システム開発の各工程で実施する内容について,適切なものはどれか。
 ア 外部設計では画面や帳票の項目を検討する。
 イ テストでは設計書のレビューを行い,机上でシステムの動作を確認する。
 ウ プログラミングではエンドユーザによるシステムの操作手順を確認する。
 エ プロジェクト実行計画ではシステムの内部処理を検討する。

【解答】

正解:ア

アは○。
イは×。外部設計・内部設計の工程
ウは×。事前ならば外部設計工程,事後ならば受入れ工程
エは×。内部設計工程
参照:「システム開発のライフサイクル」

問50

システム監査に必要なプロセスのうち,システム監査人が実施するものはどれか。
 ア 監査対象である業務などに関する運用ルールの整備
 イ 監査対象に関する予備調査
 ウ 監査対象の脆弱性の改善
 エ システム監査報告書の受理

【解答】

正解:イ

システム監査人は監査して報告するのが任務で,是正するのは任務ではない。
アは×。運用ルールを整備は被監査部門の任務。監査人は運用ルールが整備されているか,それが適切に実践されているかを監査する。
イは○。まず予備調査で書類等の調査を行い,本調査で現地調査をする。
ウは×。指摘はするが改善は被監査部門
エは×。監査人が提出,監査依頼者が受理
参照:「システム監査基準」

テクノロジ系

問51

パスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃がある。「0」 から「9」の10種類の文字を使用できるパスワードにおいて,桁数を4桁から6桁に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
 ア 1.5  イ 20  ウ 100  エ 1,024

【解答】

正解:ウ

4桁を6桁にすると→2桁の増加
1桁の場合の数は0~9の10個→10倍
2桁では,10=100倍→ウが○

問52

通信事業者が自社のWANを利用して,顧客の遠く離れた複数拠点のLAN同士を,ルータを使用せずに直接相互接続させるサービスはどれか。
 ア ISDN     イ PoE(Power over Ethernet)
 ウ インターネット  エ 広域イーサネット

【解答】

正解:エ

WAN(Wide Area Network):事業所間など遠隔地を接続する通信網。従来は利用企業が専用回線を用いていたが,問題文のようなサービスが出現した。それを広域イーサネットという。→エが○
アは×。ISDN:サービス統合デジタル通信網。最近ではほとんど使われていない。
イは×。PoE:イーサネットの通信ケーブルを利用して電力を供給する技術
ウは×。利用者を限定したインターネットはインターネットVPNなどがあるが,「インターネット」では不適切

問53

DoS攻撃によってサーバが受ける直接的な被害はどれか。
 ア 暗号化してあるデータが解読される。
 イ 管理者用パスワードが変更される。
 ウ コンピュータウイルスに感染する。
 エ サービスの提供が阻害される。

【解答】

正解:エ

DoS=Denial of Service=サービス妨害→エが○
標的サーバに大量のデータや不正パケットを送りつけて,本来のサービスができなくする攻撃
→参照:「DoS攻撃」

問54

ファイルサーバの運用管理に関する記述a~dのうち,セキュリティ対策として有効なものだけを全て挙げたものはどれか。
a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスのPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバのアクセスログを取得し,定期的に監査する。
 ア a,b,d  イ a,d  ウ b,c  エ b,d

【解答】

正解:ア

aは○。パスワードを使われる確率が減少してなりすましが減少する。
bは○。外部PCからの攻撃が防げる。
cは×。ゲストが不正行為をする機会が増える。ゲストを装った内部不正の危険性もある。
dは○。利用者の不正利用への牽制になる。統計的分析から有効な対策ができる。

問55

公衆回線を,あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。
 ア ADSL  イ LAN  ウ VPN  エ WAN

【解答】

正解:ウ

アは×。ADSL(Asymmetric Digital Subscriber Line):ブロードバンドの一つ。公衆回線をそのまま用いる。
イは×。LAN(Local Area Network):構内回線であり公衆回線ではない
ウは○。VPN(Virtual Private Network):IPsecによりる閉域インターネット
エは×。WAN(Wide Area Network):広域回線(LANの対語)。専用回線を利用するのが一般的。

問56

ホットスタンバイ方式の説明として,適切なものはどれか。

【解答】

問57

図1のように二つの入力に対し,一つの出力を行うボックスがある。このボックスへの入力は「賛成」か「反対」のいずれかであり,入力が二つとも「賛成」のときだけ「賛成」と出力し,その他のときは「反対」と出力する。図2のように,三つの入力を二つのボックスに入力したときの出力に関する記述のうち,正しいものはどれか。
           ┌────┐
    入力1 ──→│    │
           │ボックス├──→ 出力
    入力2 ──→│    │
           └────┘
                 図1

           ┌────┐
    入力1 ──→│    │
           │ボックス├─┐  ┌────┐
    入力2 ──→│    │ └─→│    │
           └────┘    │ボックス├──→ 出力
    入力3 ────────────→│    │
                     └────┘
                 図2


 ア 入力が一つ以上「賛成」のときは常に,「賛成」と出力する。
 イ 入力が二つ以上「賛成」のときは常に,「賛成」と出力する。
 ウ 入力が二つ以上「反対」のときだけ,「反対」と出力する。
 エ 入力が三つとも「賛成」のときだけ,「賛成」と出力する。

【解答】

正解:エ

        ┌───┐
 入力1 ──→│   │
        │ A ├─┐α ┌───┐
 入力2 ──→│   │ └─→│   │
        └───┘    │ B ├──→ 出力
 入力3 ───────────→│   │
                 └───┘

Bの出力が「賛成」となるのは,αと入力3の両方が「賛成」のときだけである。
αはAの出力であり,「賛成」となるのは,入力1と入力2の両方が「賛成」のときだけである。
従って,出力が「賛成」となるのは,入力が三つとも「賛成」のときだけである。→エが○

問58

PCがネットワークに接続されたときにIPアドレスを自動的に取得するために使用されるプロトコルはどれか。
 ア DHCP  イ HTTP  ウ NTP  エ SMTP

【解答】

正解:ア

アは○。DHCP(Dynamic Host Configration Protocol):IPアドレス設定の自動化,一元管理
イは×。HTTP(HyperText Transfer Protocol):WebブラウザとWebサーバとの間でのデータ交換
ウは×。NTP(Network Time Protocol):インターネットを介した標準時計同期
エは×。SMTP(Simple Mail Transfer Protocol):電子メールの送信・転送

問59

メインフレームとも呼ばれる汎用コンピュータの説明として,適切なものはどれか。

【解答】

問60

ファイルで管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして,最も適切なものはどれか。ここで,同一商品名で単価が異なるときは商品番号も異なるものとする。
  受注データ
    受注番号 発注者名 商品番号 商品名 個数 単価
     T0001  山田花子  M0001  商品1  5 3,000
     T0002  木村太郎  M0001  商品2  3 4,000
     T0003  佐藤秋子  M0001  商品1  2 3,000

   ┌────┬────┐
 ア │受注番号│発注者名│
   └────┴────┘
   ┌────┬───┬──┬──┐
   │商品番号│商品名│個数│単価│
   └────┴───┴──┴──┘
   ┌────┬────┬────┐
 イ │受注番号│発注者名│商品番号│
   └────┴────┴────┘
   ┌────┬───┬──┬──┐
   │商品番号│商品名│個数│単価│
   └────┴───┴──┴──┘
   ┌────┬────┬────┬──┐
 ウ │受注番号│発注者名│商品番号│個数│
   └────┴────┴────┴──┘
   ┌────┬───┬──┐
   │商品番号│商品名│単価│
   └────┴───┴──┘
   ┌────┬────┬────┬──┬──┐
 エ │受注番号│発注者名│商品番号│個数│単価│
   └────┴────┴────┴──┴──┘
   ┌────┬───┐
   │商品番号│商品名│
   └────┴───┘

【解答】

正解:ウ

「同一商品名で単価が異なるときは商品番号も異なる」
→商品番号がユニークキー,単価が商品番号の属性→エは×
個数は,発注どとに異なる
→受注番号の属性に必要,商品番号の属性にはならない→ア・イは×
受注番号に最低限必要な内容=誰に「発注者」何を「商品」どれだけ「個数」
→単価は商品番号から得られるので不要。商品は単価を得るには「商品名」ではなく「商品番号」→ア・イ・エは×
以上からウが○
参照:「データの正規化の基礎」

問61

マルウェアに関する説明a~cとマルウェアの分類の適切な組合せはどれか。
a 感染したコンピュータが,外部からの指令によって,特定サイトへの一斉攻撃,スパムメールの発信などを行う。
b キーロガーなどで記録された利用者に関する情報を収集する。
c コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。
     a      b      c
 ア スパイウェア トロイの木馬 バックドア
 イ スパイウェア バックドア  トロイの木馬
 ウ ボット    スパイウェア バックドア
 エ ボット    トロイの木馬 スパイウェア

【解答】

正解:ウ

マルウェア(malware):有害プログラム。悪意のこもったプログラム(ウイルスやワームなど)の総称
トロイの木馬:利用者のパソコンに潜伏させておき,攻撃者の指示により起動する→該当なし
ボット:トロイの木馬などを利用して多数の感染パソコンに一斉に指示を出す。→aはボット
バックドア:正規以外に社内ネットワークと社外インターネットの接続口→cはバックドア
スパイウェア:パソコン利用者のキー操作などをオンラインで受け取るソフトウェア。悪用されるとパスワードやクレジットカード番号などが漏洩する。→bはスパイウェア
参照:「ウイルスの種類」

問62

コンピュータ内部において,CPUとメモリの間やCPUと入出力装置の間などで,データを受け渡す役割をするものはどれか。
 ア バス  イ ハブ  ウ ポート  エ ルータ

【解答】

正解:ア

アは○。バス
イは×。ハブ:LANの集線機器
ウは×。ポート:TCPでの上位プロトコル番号
エは×。ルータ:ネットワーク層での接続機器

問63

a,b,c,d,e,fの6文字を任意の順で1列に並べたとき,aとbが隣同士になる場合は,何通りか。
 ア 120  イ 240  ウ 720  エ 1,440

【解答】

正解:イ

aの次にbがある場合
  abを一つの文字と考えれば,5文字を並べる場合の数になる。
  =5!=5×4×3×2×1=120
同様に,bの次にaがくる場合の数も120
求める場合の数は,120+120=240・・・イが○
参照:「順列・組合せ」

問64

関係データベースの主キーに関する記述のうち,適切なものはどれか。
 ア 各表は,主キーだけで関係付ける。
 イ 主キーの値として,同ーのものがあってもよい。
 ウ 主キーの値として,NULLをもつことができない。
 エ 複数の列を組み合わせて主キーにすることはできない。

【解答】

正解:ウ

主キーとは,行(レコード)を一意に特定する列(キー)のこと
アは×。通常の結合操作は,一方の表の主キー以外の列(売上表の商品コード)と他表の主キー(商品表の商品コード)を関係づける。
イは×。複数あると一意に特定できない(主キー=ユニークキー)
ウは○。NULL では一意に特定できない
エは×。複数の列により行を一意にできれば主キーになる(複合キー)
参照:「データの正規化」

問65

CPUのキャッシュメモリに関する記述のうち,適切なものはどれか。

【解答】

正解:ウ

CPU-1次キャッシュ-2次キャッシュ-メモリの位置づけ
1次キャッシュは,CPUと2次キャッシュ間のキャッシュ
アは×。1次キャッシュのほうが高速
イは×。画像描画高速化の機構は,GPU(Graphics Processing Unit)という。
ウは○。
エは×。キャッシュと仮想記憶には直接の関係はない
参照:「記憶階層とキャッシュメモリ」

問66

データを暗号化することによって防ぐことのできる脅威はどれか。
 ア 誤操作によるデータの削除
 イ ソーシャルエンジニアリング
 ウ 通信内容の盗聴
 エ データが保管されるサーバへのDoS攻撃

【解答】

正解:ウ

アは×。データ削除を防ぐにはバックアップ/リカバリなどの運用
イは×。ソーシャルエンジニアリングとは,管理者を装ってパスワードを聞き出すなど,ITを用いない攻撃
ウは○。物理的な盗取は防止できないが,内容を知られる危険性がない
エは×。DoS攻撃の踏み台にならないためにはウイルス対策が必要。標的サーバでは攻撃監視体制が必要

問67

OSS(Open Source Software)に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。

ア a  イ a,b  ウ b,c  エ c

【解答】

正解:エ

aは×。対象はソースコード
bは×。頒布先の差別の禁止
cは○。
参照:「購入ソフトウェアと著作権」

問68

図に示す階層構造において,カレントディレクトリが*印のディレクトリであるとき,相対パス指定で ..\..\B\B によって指定したディレクトリと同じディレクトリを絶対パス指定したものはどれか。

[ディレクトリ及びファイルの指定方法〕

ア \A\B\B  イ \B  ウ \B\B  エ \B\B\B

【解答】

正解:エ


相対パス指定では,*のノードから始まる
  「..\..\B\B」は,左図の青の経路により,右端の○で囲んだBを指す。
絶対パス指定ではルートから始まる
  右端Bへの経路は赤であり,「\B\B\B」となる→エが○
参照:「ディレクトリとリンク」

問69

あるコンピュータシステムの故障を修復してから60,000時間運用した。その間に100回故障し,最後の修復が完了した時点が60,000時間目であった。MTTRを60時間とすると,この期間でのシステムのMTBFは何時間となるか。
 ア 480  イ 540  ウ 599.4  エ 600

【解答】

正解:イ

MTBF+MTTR=全時間/故障回数
 =60,000[時間]/100[回]=600[時間/回]
MTTR=60[時間/回]
∴ MTBF=600-60=540[時間/回]→イが○
参照:「RAS,MTBF,MTTR」

問70

ワープロソフト,プレゼンテーションソフトで作成した文書やWebページに貼り付けて,表現力を向上させる画像データのことを何と呼ぶか。
 ア CSS  イ キャプチャ  ウ クリップアート  エ テンプレート

【解答】

正解:ウ

アは×。CSS:Webページの文字フォントなどのデザインを記述する言語
イは×。キャプチャ:Web画面やビデオ動画をデータとして保存すること
ウは○。
エは×。テンプレート:画像データではなくレイアウトなどのひな型

問71

DNSサーバの機能に関する記述として,適切なものはどれか。
 ア 同じLAN以外にあるコンピュータ宛てのパケットを中継する。
 イ 外部ネットワークへのWebアクセスを中継する。
 ウ 問合せのあったIPアドレスに対応したMACアドレスを回答する。
 エ 問合せのあったホスト名のIPアドレスを回答する。

【解答】

正解:エ

アは×。ブリッジ
イは×。ルータ
ウは×。ARP(Address Resolution Protocol)
エは○。DNS

問72

情報セキュリティのリスクアセスメントにおける,資産価値,脅威,脆弱性及びリスクの大きさの関係として,適切なものはどれか。
 ア 脅威の大きさは,資産価値,脆弱性及びリスクの大きさによって決まる。
 イ 資産価値の大きさは,脅威,脆弱性及びリスクの大きさによって決まる。
 ウ 脆弱性の大きさは,資産価値,脅威及びリスクの大きさによって決まる。
 エ リスクの大きさは,資産価値,脅威及び脆弱性の大きさによって決まる。

【解答】

正解:エ

脅威とは地震や不正アクセスなど。脆弱性があると脅威がリスク(厳密にはインシデント)になる確率が高まる。→参照:「脅威,脆弱性,リスク,インシデント」
リスクの大きさリスクの発生確率×実際に起こったときの被害の大きさ。 →参照:「リスクの大きさ」
発生確率は,脅威及び脆弱性により決まる。被害の大きさは,脅威と資産価値で決まる→エが○
アは×。「脅威の大きさ」の例=地震の大きさ≠地震発生の損害
イは×。「資産価値」の例=研究データの価値≠漏洩時の損失
ウは×。「脆弱性」の例=システムダウン時に代替機がない≠ダウンの原因(脅威)や結果の損失
「脅威」「資産価値」「脆弱性」は,他から決まるものではない。

問73

HDMIの説明として,適切なものはどれか。
 ア 映像,音声及び制御信号を1本のケーブルで入出力するAV機器向けのインタフェースである。
 イ 携帯電話間での情報交換などで使用される赤外線を用いたインタフェースである。
 ウ 外付けハードディスクなどをケーブルで接続するシリアルインタフェースである。
 エ 多少の遮蔽物があっても通信可能な,電波を利用した無線インタフェースである。

【解答】

正解:ア

アは○。HDMI(High-Definition Multimedia Interface)
イは×。IrDA
ウは×。RS-232C
エは×。IEEE802.11

問74

ブログのサービスで使用されるRSSリーダが表示するものはどれか。
 ア ブログから収集した記事の情報
 イ ブログのアクセスログを解析した統計情報
 ウ ブログへ投稿した記事の管理画面
 エ ブログ用のデザインテンプレート画像

【解答】

正解:ア

ブログサイトでは,加入者がブログの作成や管理を容易にするために,ア~エのようなサービスをしている。
RSS(Rich Site Summary)とは,ブログの見出し,URL,要約,更新時刻などを要約したXML文書フォーマット。RSSにより作成した文書をフィードといい,RSSリーダは,各サイトを巡回してフィードを収集しブラウザに表示するためのソフトウェア→アが○
参照:「メールやWebページの双方向化」

問75

情報セキュリティポリシに関する文書を,基本方針,対策基準及び実施手順の三つに分けたとき,これらに関する説明のうち,適切なものはどれか。
 ア 経営層が立てた基本方針を基に,対策基準を策定する。
 イ 現場で実施している実施手順を基に,基本方針を策定する。
 ウ 現場で実施している実施手順を基に,対策基準を策定する。
 エ 組織で規定している対策基準を基に,基本方針を策定する。

【解答】

正解:ア

三つの関係は次の通り→アが○
情報セキュリティは全社的取り組み。基本方針は経営者が策定。
セキュリティ担当部署は,基本方針に基づき対策基準を策定,経営者の承認を得る
実施手順は作業マニュアルのようなもので,対策基準を現場で実践するために具体的な記述をしたもの
参照:「セキュリティポリシー」

問76

セキュリティ対策の目的①~④のうち,適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。
① DoS攻撃から守る。
② 情報漏えいを防ぐ。
③ ショルダハッキングを防ぐ。
④ 不正利用者による改ざんを防ぐ。
 ア ①,②  イ ①,③  ウ ②,④  エ ③,④

【解答】

正解:ウ

②④は○。アクセス権のない悪意の第三者からの攻撃を防ぐ効果がある。
①は×。DoS攻撃の踏み台にされることは防げるが,標的サーバ側としては,正当なパソコンからのアクセスになるので対策効果はない。
③は×。ショルダハッキングとは,パソコン操作者の肩越しにキー操作や画面を盗み見ること。ネットワーク以外の攻撃などで対策効果はない。

問77

メーリングリストの説明として,適切なものはどれか。

【解答】

正解:エ

アは×。特定電子メール:法により禁止されている
イは×。メールソフトの振り分けルールリスト
ウは×。ルーティングテーブル(経路制御表)
エは○。メーリングリスト

問78

PCのOSに関する記述のうち,適切なものはどれか。

【解答】

正解:エ

アは×。マルチブート。例えばWindowsとLinuxをインストールして起動時に選択する。
イは×。通常32ビット用と64ビット用があるが,64ビット用が主流になっている。
ウは×。旧バージョンの動作環境を備えていることが多い。サードパーティのアプリは保証されない。
エは○。起動ディスクという。HDDが故障したときには必須。

問79

送信する電子メールの本文と添付ファイルを暗号化し,宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として,最も適切なものはどれか。
 ア APOP  イ IMAP  ウ S/MIME  エ SSL

【解答】

正解:ウ

アは×。APOP(Authenticated POP):メール受信プロトコルで要求するパスワードの暗号化
イは×。IMAP(Internet Message Access Protocol):受信メールをメールサーバ側で管理
ウは×。S/MIME(Secure MIME):電子メールの暗号化方式。問題文の全体を指すものではない
エは○。SSL(Secure Socket Layer)

問80

ディスプレイ画面の表示では,赤・緑・青の3色を基に,加法混色によって様々な色を作り出している。赤色と緑色と青色を均等に合わせると,何色となるか。
 ア 赤紫  イ 黄  ウ 白  エ 緑青

【解答】

正解:ウ

アは×:赤紫=マゼンタ?=赤+青
イは×。黄=赤+緑
ウは○。白=赤+緑+青
エは×。緑青=シアン?=緑+青
参照:「ディスプレイ」

問81

無線LANに関する記述のうち,適切なものはどれか。
 ア PC以外では使用することができない。
 イ アクセスポイントが無くても1対1でなら通信できる動作モードがある。
 ウ 暗号化の規格は1種類に統一されている。
 エ 障害物が無ければ距離に関係なく通信できる。

【解答】

正解:イ

アは×。スマートフォンとプリンタのようにPCを使わない無線LANがある。
イは○。アドホックモード→参照:「無線LANの方式」
ウは×。WEP,WPA,AESなど複数の規格がある →参照:「無線LANの暗号化」
エは×。無線の到達距離は比較的短い。そのため,アクセスポイントまでを無線にして,アクセスポイント間を有線にすることが多い。

問82

情報セキュリティに関する対策a~dのうち,ウイルスに感染することを防止するための対策として,適切なものだけを全て挙げたものはどれか。
a ウイルス対策ソフトの導入
b セキュリティパッチ(修正モジュール)の適用
c ハードディスクのパスワード設定
d ファイルの暗号化
 ア a,b  イ a,b,c  ウ a,d  エ b,c

【解答】

正解:ア

aは○。ウイルスの侵入を防ぐ機能がある
bは○。セキュリティホールを防ぐのに必要
cは×。漏洩や破壊を防ぐための対策でウイルス対策ではない。
dは×。内容を知られないための対策でウイルス対策ではない。
参照:「ウイルス対策(IPA)」

問83

関係データベースの構築を次のa~cの工程で行うとき,実行順序として適切なものはどれか。
a 管理するデータ項目の洗い出し
b 対象業務の分析
c 表の作成
 ア a→b→c  イ b→a→c  ウ b→c→a  エ c→a→b

【解答】

正解:イ

データベースもシステムと同様,次の順序になる。
1 業務の観点から必要となるデータを特定し(b)
2 データベースとして管理すべきデータをER-図やクラス図に整理し(a)
3 表として実装する(c)
参照:「データベースの基礎」

問84

システムで利用するハードディスクをRAIDのミラーリング構成にすることによって,高めることができる情報セキュリティの要素はどれか。
 ア 可用性  イ 機密性  ウ 真正性  エ 責任追跡性

【解答】

正解:ア

ミラーリングとは,2台のディスクに同じデータを書き込むことにより,一方のディスクが故障しても,他方のディスクだけで処理が可能にすること →参照:「RAID」
可用性とは,許可された利用者が,必要なときに情報にアクセスできることを確実にすること→参照:「RAID」
ミラーリングは可用性を高める→アが○

中間問題(問85~問100)は省略