スタートページWeb教材目次選択肢試験目次

ip151 ITパスポート試験 平成27年度春期


ストラテジ系

[ip151-01]

組織が経営戦略と情報システム戦略に基づいて情報システムの企画・開発・運用・保守を行うとき,そのライフサイクルの中で効果的な情報システム投資及びリスク低減のためのコントロールを適切に行うための実践規範はどれか。
 ア コンピュータ不正アクセス対策基準  イ システム監査基準
 ウ システム管理基準          エ 情報システム安全対策基準

【解答】

正解:ウ

  • アは×。コンピュータ不正アクセス対策基準:コンピュータ不正アクセスによる被害の予防,発見及び復旧並びに拡大及び再発防止について,企業等の組織及び個人が実行すべき対策をとりまとめたもの
  • イは×。システム監査基準:システム監査を行うときの,監査人に関する規程や,監査の方法,報告の方法などの基準
  • ウは○。システム管理基準:問題文の通り。システム監査は,この基準を満たしているか否かを評価する。
  • エは×。情報システム安全対策基準:情報システムの機密性,保全性及び可用性を確保することを目的として,自然災害,機器の障害,故意・過失等のリスクを未然に防止し,また,発生したときの影響の最小化及び回復の迅速化を図るため情報システムの利用者が実施する対策項目を列挙したもの

[ip151-02]

個人情報の取得,活用事例に関する記述a~cのうち,個人情報保護法で禁止されていない行為だけを全て挙げたものはどれか。

  • a.自社商品の情報を送ることを明示して,景品付きアンケートを実施して集めた応募者リストを使い,新商品のキャンペーンメールを送信した。
  • b.テレビの故障についてメールで問い合わせてきた個人に,冷蔵庫のキャンペーン案内のファイルを回答のメールに添付して送信した。
  • c.転職者が以前の職場の社員住所録を使い,転職の挨拶状も兼ねて新会社のキャンペーンチラシを送付した。

ア a   イ a,b   ウ b,c   エ c

【解答】

正解:ア

個人情報保護法では,原則として,個人情報の利用目的の明示をして本人の同意を得た場合にのみ取得し使用できる。

  • aは○。利用目的を明示している。応募したのは同意を得ている。
  • bは×。本人が同意した目的以外の使用である→個人情報取扱事業者の義務等の「利用制限」違反
  • cは×。転職の挨拶状に用いるのは常識的に住所録作成の目的に含まれるだろうが,チラシ配布は目的ではなく,新会社への個人情報提供だとされる→同上「第三者提供の制限」違反

以上から,アが○

[ip151-03]

現在担当している業務の実践を通じて,業務の遂行に必要な技術や知識を習得させる教育訓練の手法はどれか。
 ア CDP   イ e-ラーニング   ウ Off-JT   エ OJT

【解答】

正解:エ

  • アは×。CDP:Career Development Program,経歴開発計画。社員と企業が相談して具体的なキャリアアップの目標を作り,PDCAサイクルにより達成を目指す技法
  • イは×。e-ラーニング:インターネットやDVDなどデジタル技術を利用した自主学習,あるいはそのための教材システム
  • ウは×。Off-JT:Off the Job Training,職場を離れての訓練。研修会,講演会,学習会など。 e-ラーニングもその一つ。
  • エは○。OJT:On the Job Training,職場内訓練。上司や先輩が,計画的に業務上の仕事を通して必要な知識や技術を修得させる

[ip151-04]

SNSを企業内に導入する目的として,最も適切なものはどれか。

  • ア 会議時間の設定などの社員のスケジュール管理に要する手間を削減する。
  • イ 拠点ごとに関係者を1か所に集めて,会議の相手や資料などを画面に表示しながら会議を行うことで,出張による費用や時間を削減する。
  • ウ ネットワーク上のコミュニティの場を通じて,業務上有益な人脈を形成する。
  • エ りん議書の承認といった複数の社員の手続が必要な作業において,書類の人手による搬送の手間を削減する。

【解答】

正解:ウ

SNS(Social Networking Service)は,Facebook,Twitter,LINEなどが有名だが,ここでは特定の企業に関連した人たちに限定したSNSを対象にしている。そのため,グループウェアなどとの区分が不明確な面がある。→参照:「グループウェアとインターネットの関係」
アは×。グループウェアのスケジュール(カレンダー)機能
イは×。グループウェアの電子会議機能
ウは○。グループウェアの電子メール機能だともいえる。企業内ではこれがあえて人脈形成の場かどうかは疑問が残る。しかし,他のものと比較すれば,これをSNSだとするのが適切であろう。
エは×。ワークフロー管理システム

[ip151-05]

KPIの説明として,適切なものはどれか。
 ア 企業目標の達成に向けて行われる活動の実行状況を計るために設定する重要な指標
 イ 経営計画で設定した目標を達成するための最も重要な要因
 ウ 経営計画や業務改革が目標に沿って遂行され,想定した成果を挙げていることを確認する行為
 エ 商品やサービスの価値を機能とコストの関係で分析し,価値を向上させる手法

【解答】

正解:ア

アは○。KPI:Key Performance Indicator,重要業績達成指標
イは×。CSF:Critical Success Factor:重要成功要因
ウは×。PDCAのC(Chack,状況の把握),モニタリング
エは×。VA:Value Analysis,価値分析

[ip151-06]

ビジネスに関わるあらゆる情報を蓄積し,その情報を経営者や社員が自ら分析し,分析結果を経営や事業推進に役立てるといった概念はどれか。
 ア BI   イ BPR   ウ EA   エ SOA

【解答】

正解:ア

アは○。BI:Business Intelligence,業務ポータルサイト
イは×。BPR:Business Process Reengineering,業務革新
ウは×。EA:Enterprise Architecture,業務・システム最適化計画
エは×。SOA:Service Oriented Architecture,サービス指向アプローチ。ソフトウェアを部品化して再利用するシステム開発方法

[ip151-07]

NDA(Non Disclosure Agreement)の事例はどれか。

  • ア ITサービスを提供する前に,サービスの提供者と顧客の間で提供されるサービス内容について契約で定めた。
  • イ コンピュータ設備の売主が財産権を移転する義務を負い,買主がその代金を支払う義務を負うことについて契約で定めた。
  • ウ システム開発などに際して,委託者と受託者間でお互いに知り得た相手の秘密情報の守秘義務について契約で定めた。
  • エ 汎用パッケージ導入の委託を受けた者が自己の裁量と責任によって仕事を行い,仕事の完了をもって報酬を受けることについて契約で定めた。

【解答】

正解:ウ

アは×。SLA
イは×。売買契約
ウは○。NDA: DiscLosure(公開)をNon(否定)したAgreement(合意)→守秘義務合意
エは×。請負契約

[ip151-08]

システム構築の流れを,企画プロセス,要件定義プロセス,開発プロセス,運用プロセス,保守プロセスに分けたとき,企画プロセスにおいて実施する作業として適切なものはどれか。
 ア システム化しようとする対象業務の問題点を分析し,実現すべき課題を定義する。
 イ システムに関係する利害関係者のニーズや要望,制約事項を定義する。
 ウ システムの応答時間や処理時間の評価基準を設定する。
 エ ソフトウェアの性能やセキュリティの仕様などに関する要件を文書化する。

【解答】

正解:ア

アは○。企画プロセス→システム化構想の立案プロセス
イは×。要件定義プロセス→利害関係者の識別,要件の識別
ウは×。開発プロセス→システム開発プロセス→システム要件定義プロセス
エは×。開発プロセス→ソフトウェア実装プロセス→ソフトウェア要件定義プロセス
参照:「共通フレーム」

[ip151-09]

商品の販売業務を行う労働者の就業形態のうち,販売業務を行う会社と雇用関係のある者を全て挙げたものはどれか。
   a.アルバイト  b.契約社員  c.派遣社員  d.パートタイマ
 ア a,b  イ a,b,d  ウ b  エ b,c

【解答】

正解:イ

雇用関係は,会社と労働者の雇用契約により生じるものであり,就業形態(正社員,契約社員,パート,アルバイト)には無関係。派遣社員(c)は,派遣元会社との雇用関係であり,販売業務を行う会社とは雇用関係はない。→イが○
参照:「労働者派遣法」

[ip151-10]

ソフトウェアライフサイクルを,企画プロセス,要件定義プロセス,開発プロセス,運用プロセスに分けるとき,要件定義プロセスの実施内容として,適切なものはどれか。
 ア 業務及びシステムの移行  イ システム化計画の立案
 ウ ソフトウェアの詳細設計  エ 利害関係者のニーズの識別

【解答】

正解:エ

アは×。保守プロセス
イは×。企画プロセス→システム化計画の立案プロセス
ウは×。開発プロセス→ソフトウェア実装プロセス→ソフトウェア詳細設計プロセス
エは○。要件定義プロセス→利害関係者の識別
参照:「共通フレーム」

[ip151-11]

次の条件で,製品Xを製造する。部品Y,部品Zの歩留りが表のとおりであるとき,製品Xを300個製造するために必要な部品Yの原材料投入量aは何kgか。ここで,製品Xの歩留りは100%で,部品は全て新規に製造するものとする。
〔製品Xの製造条件〕
 •1個の組立て製品Xは,3個の部品Y及び1個の部品Zで構成されている。
 •部品Y及び部品Zは,それぞれの原材料から製造して用いる。
 •部品Y及び部品Zは,原材料1kgから1個製造することができる。
    部品種類 原材料投入量  歩留り 部品の完成数
     Y   [ a ]kg  90%   ☆
     Z     600kg  50%  300個

       (注記:「☆」の部分は,表示していない。)
 ア 225  イ 250  ウ 900  エ 1,000

【解答】

正解:エ

X1個にZ1個が必要,Zの完成数は300個 →X製造量=300個
X1個にY3個が必要→Yの完成数(☆の個所)=300×3=900個
歩留り(1-不良率)=良品/原材料投入量 →原材料投入量=完成数/歩留り
→ a=900/0.90=1,000個 → エが○

[ip151-12]

プロダクトポートフォリオマネジメントにおいて,分析対象となる製品や事業を,金のなる木,花形,負け犬及び問題児に分類するとき,縦軸と横軸に使われる指標の組合せとして適切なものはどれか。
   a.顧客定着率  b.市場規模  c.市場成長率  d.市場占有率
 ア a,b  イ a,c  ウ b,d  エ c,d

【解答】

正解:エ

プロダクトポートフォリオマネジメント(PPM):縦軸=市場成長率(c),横軸=市場占有率(d)

[ip151-13]

SFAの目的に関する記述として,適切なものはどれか。

  • ア 営業活動で入手した市場ニーズに対応して,製品の改良を図る。
  • イ 他の優れた企業の業績や組織の分析を通じて,自社の営業組織の見直しを図る。
  • ウ 蓄積された知識やノウハウを組織全体で共有し,営業活動の効率と管理水準の向上を図る。
  • エ 販売情報を基に,資材の調達から生産,流通,販売までの一連のプロセスを改善して全体の在庫の最適化を図る。

【解答】

[ip151-14]

日本工業規格(JIS)に関する説明のうち,適切なものはどれか。
 ア ISOなど,国際的な規格との整合性に配慮した規格である。
 イ 規格に適合しない製品の製造・販売は禁止されている。
 ウ 鉱工業の分野ごとに,民間団体が定めた標準を集めた規格である。
 エ 食品や医薬品の安全性に関する基準を規定している。

【解答】

正解:ア

アは○。JISに関係する国際規格や法律などの制定や改定には迅速に対応している。
イは×。JISは任意標準。規格に適合しないものにはJISマークがつけられない。
ウは×。主務大臣(経済産業大臣)により制定される。
エは×。食品はJAS(日本農林規格),医薬品は日本薬局方が国家規格
参照:「規格,標準化団体」

[ip151-15]

ディジタルコンテンツのコピープロテクトは,ディジタルコンテンツに関する著作者の権利を保護するための技術である。コピープロテクトを無効化する機能をもつプログラムの販売を禁止しているものはどれか。
 ア コンピュータ不正アクセス対策基準
 イ 著作権法
 ウ 電気通信事業法
 エ 不正アクセス行為の禁止等に関する法律

【解答】

正解:イ

  • アは×。コンピュータ不正アクセス対策基準は,コンピュータ不正アクセスによる被害の予防,発見及び復旧並びに拡大及び再発防止について,企業等の組織及び個人が実行すべき対策をとりまとめたもの
  • イは○。著作権法では, ソフトウェア音楽・映像コンテンツなどの違法コピーを禁止している。
  • ウは×。電気通信事業法は,電話やインターネットなど電気通信サービスを提供する会社に検閲の禁止,秘密の保護,利用の公平などの義務を定めた法律
  • エは×。不正アクセス行為の禁止等に関する法律は,ネットワークに接続されアクセス制御機能をもつコンピュータに,なりすまし行為などで不正アクセスを行ったり試みたりすること,それを幇助することを禁じた法律

[ip151-16]

RFPを作成する目的として,最も適切なものはどれか。
 ア 開発を委託する場合の概算委託額をベンダに提示する。
 イ 将来のシステム開発に向けて,最適な先進技術に関する情報を入手する。
 ウ 内製,開発の委託,製品の購入といった調達手続を標準化する。
 エ ベンダに提案書の提示を求め,発注先を適切に選定する。

【解答】

正解:エ

アは×。ベンダからの提案書で提示し,ユーザが評価の要素とするのが通常
イは×。RFI(Request For Information)の目的
ウは×。共通フレームの目的
エは○。
参照:システム外注の手順

[ip151-17]

企業の商品戦略上留意すべき事象である"コモディティ化"の事例はどれか。

  • ア 新商品を投入したところ,他社商品が追随して機能の差別化が失われ,最終的に低価格化競争に陥ってしまった。
  • イ 新商品を投入したところ,類似した機能をもつ既存の自社商品の売上が新商品に奪われてしまった。
  • ウ 新商品を投入したものの,広告宣伝の効果が薄く,知名度が上がらずに売上が伸びなかった。
  • エ 新商品を投入したものの,当初から頻繁に安売りしたことによって,目指していた高級ブランドのイメージが損なわれてしまった。

【解答】

正解:ア

  • アは○。コモディティ化とは,アの通り。例:日本の液晶ディスプレイや半導体素子業界は,国際的なコモディティ化により,競争力を失った。→参照:「情報機器生産の国際比較」
  • イは×。新幹線の開通により従来線の利用者が低下するなど。カニバリゼーション(cannibalization,共食い)現象ともいう。
  • ウは×。プロダクトライフサイクルの導入期戦略の失敗だといえる。
  • エは×。新製品価格戦略のペネトレーション(Penetration)戦略の失敗だといえる。これを避けるために,低価格製品を既存とは異なるブランド名にしたり分社化したりすることもある。

[ip151-18]

BSCを導入する目的はどれか。
 ア 環境などに配慮した活動によって,社会的責任を果たすこと
 イ 財務報告の信頼性を向上させ,投資家保護に貢献すること
 ウ 市場成長率と市場シェアによって,効率的に経営資源を配分すること
 エ 短期的な財務成果に偏らない複数の視点から,戦略策定や業績評価を行うこと

【解答】

正解:エ

アは×。CSR
イは×。内部統制
ウは×。PPM
エは○。BSC

[ip151-19]

インターネットで用いられるSEOの説明として,適切なものはどれか。

  • ア 顧客のクレジットカード番号などの個人情報の安全を確保するために,インターネット上で情報を暗号化して送受信する仕組みである。
  • イ 参加者がお互いに友人,知人などを紹介し合い,社会的なつながりをインターネット上で実現することを目的とするコミュニティ型のサービスである。
  • ウ 事業の差別化と質的改善を図ることで,組織の戦略的な競争優位を確保・維持することを目的とした経営情報システムである。
  • エ 利用者がインターネットでキーワード検索したときに,特定のWebサイトを一覧のより上位に表示させるようにする工夫のことである。

【解答】

正解:エ

アは×。SSL
イは×。SNS
ウは×。SIS
エは○。SEO(Search Engine Optimization,検索エンジン最適化)

[ip151-20]

クラウドコンピューティング環境では,インターネット上にあるアプリケーションやサーバなどの情報資源を,物理的な存在場所を意識することなく利用することが可能である。次のサービスのうち,このクラウドコンピューティング環境で提供されるサービスとして,最も適切なものはどれか。
 ア SaaS   イ エスクロー  ウ システムインテグレーション  エ ハウジング

【解答】

正解:ア

アは○。SaaS:(Software as a Service)
イは×。エスクロー:店舗と消費者の間の仲介をして,取引の安全を保証する仕組み
ウは×。システムインテグレーション:情報システム開発業務を一括して請負い,個々の業務をさらに外注するベンダ
エは×。ハウジング:自社のサーバをベンダ側に設置し,その運営や監視をベンダに委託する形態

[ip151-21]

事業者の信用維持や需要者の混同を回避するために,更新の申請を繰り返すことで,実質的に永続的な権利保有が可能な工業所有権はどれか。
 ア 意匠権  イ 実用新案権  ウ 商標権  エ 特許権

【解答】

正解:ウ

アは×。工業デザイン(物品の形状・模様・色彩<など)を対象
イは×。敷居の低い特許権といえる
ウは○。商号,商品,サービスの名称,マーク,屋号,紋章などが対象。問題文の通り
エは×。自然科学分野での発明に関する独占利用の権利
参照:「知的財産権の体系」

[ip151-22]

企業の活動a~dのうち,コンプライアンスの確立に関するものだけを全て挙げたものはどれか。
 a.芸術や文化活動を支援する。
 b.従業員に対して行動規範の教育を行う。
 c.地球の砂漠化防止の取組みを行う。
 d.内部通報の仕組みを作る。
 ア a,b  イ a,c  ウ b,d  エ c,d

【解答】

正解:ウ

コンプライアンスとは,単に法律だけではなく,業界の自主規定,社内規定,社会通念なども含むルールに従うこと。→b,dはその確立手段として有効
a,cは,CSR(企業の社会的責任)の分野であり,コンプライアンスとはいえない。
→ウが○
b:どのようなルールがあるのか,なぜ守る必要があるのかを徹底する。
d:相互監視による不正の防止に役立つ。その体制があることを外部に示すことができる。

[ip151-23]

イノベーションは,大きくプロセスイノベーションとプロダクトイノベーションに分けることができる。プロダクトイノベーションの要因として,適切なものはどれか。
 ア 効率的な生産方式  イ サプライチェーン管理
 ウ 市場のニーズ    エ バリューチェーン管理

【解答】

正解:ウ

プロダクトイノベーション:製品そのものに関する革新。主に新製品開発
プロセスイノベーション:製品の生産,流通,販売の工程に関する革新
アは×。既存製品の生産合理化
イは×。サプライチェーン・マネジメント:生産,流通,販売など供給に関係する企業(部門)の情報共有による協力
ウは○。新製品検討には市場調査が不可欠。
エは×。バリューチェーン(価値連鎖):製品の付加価値を上げるために,経営資源を傾注すべき活動単位(生産,販売,技術など)を検討する手法。

[ip151-24]

顧客の購買行動を分析する手法の一つであるRFM分析で用いる指標で,Rが示すものはどれか。ここで,括弧内は具体的な項目の例示である。
 ア Reaction(アンケート好感度) イ Recency(最終購買日)
 ウ Request(要望)        エ Respect(プランド信頼度)

【解答】

正解:イ

RFM: R=Recency(最新購買日),F=requency(累計購買回数)M=Monetary(累計購買金額)

[ip151-25]

次の業務プロセスをDFDで表現したものはどれか。
〔業務プロセス〕
1.日々の業務において社内各部で発生した伝票を経理担当者が伝票つづりにファイリングする。
2.決算作業開始時に,ファイリングされた伝票を決算担当者と検算担当者が別々に集計し,両者の結果を照合する。

【解答】

正解:ア

プロセス:データの処理を行う
  伝票をファイリング → イは×
  決算担当者が伝票を集計
  検算担当者が伝票を集計 → ウは×
  集計結果を照合 → エは×
データストア:ファイルに相当
  伝票つづり
アだけが残った。仕事の流れも正しい → アが○
参照:「DFD」

[ip151-26]

職能別組織を説明したものはどれか。

  • ア ある問題を解決するために必要な機能だけを集めて一定の期間に限って結成し,問題解決とともに解散する組織
  • イ 業務を専門的な機能に分け,各機能を単位として構成する組織
  • ウ 製品,地域などを単位として,事業の利益責任をもつように構成する組織
  • エ 製品や機能などの単位を組み合わせることによって,縦と横の構造をもつように構成する組織

【解答】

正解:イ

アは×。プロジェクト組織
イは○。職能別組織
ウは×。事業部制組織
エは×。マトリックス組織

参照:「代表的な組織形態」

[ip151-27]

解を求めるのにシミュレーションを適用する例として,最も適したものはどれか。

  • ア PERTで示されたプロジェクトの全作業における作業ごとの作業時間と作業間の順序関係から,最短のプロジェクト期間を求める。
  • イ 購入累積金額,直近の購入日,購入頻度から,ダイレクトメールを送付する顧客を抽出する。
  • ウ 商品ごとの過去10年間の年間販売実績額と今後の商圏人口変化の予測パターンから,向こう3年間の販売予測額を求める。
  • エ 複数の機械の平均故障発生時間間隔と平均修理所要時間,修理担当者数を算出式に入力して,平均修理待ち時間を求める。

【解答】

正解:ウ

シミュレーション(Simulation)とは「模擬実験」のこと。現実世界の現象をコンピュータでモデル化して検討する。特に,数学的に定式化すること,解を求めるのが困難な場合などに用いられる。
アは×。PERTの解法は確立している
イは×。RFMの計算は単純
ウは○。データが確定しており,因果関係も明白ならば時系列予測多変量解析の手法が使える。しかし,予測パターンが確率的であったり,各商品との関係が複雑だとシミュレーションに頼ることになる。他の選択肢と比較すれば,ウが相対的に○になる。
エは×。修理工の問題は待ち行列の典型的な応用例であり,モデル化の方法や解を求める計算式は確立している。

[ip151-28]

生産・販売・調達・経理・人事といった全社の業務を統合的に管理し,企業全体の経営資源の最適化を図りたい。この目的を実現するために構築する情報システムとして,適切なものはどれか。
 ア CRMシステム  イ ERPシステム
 ウ HRMシステム  エ MRPシステム

【解答】

正解:イ

  • アは×。CRM(Customer Relationship Management,顧客関係管理):顧客と接する機会のあるすべての部門で顧客に関する情報を共有・管理し,顧客満足を得るように常に最適な対応ができるようにすること
  • イは○。ERP(Enterprise Resource Planning,経営資源最適化)
  • ウは×。HRM(Human Resource Management,人事管理):社員の能力を最大限に引き出すためのキャリアパスの設定,教育・育成,スキル管理などを総合的にマネジメントする経営手法
  • エは×。MRP(Material Requirements Planning:所要資材量計画):製品を生産するために部品や資材を,いつ,いくつ発注すればよいかを計算するシステム

[ip151-29]

X社では,工場で長期間排水処理を担当してきた社員の経験やノウハウを文書化して蓄積することで,日常の排水処理業務に対応するとともに,新たな処理設備の設計に活かしている。この事例の考え方として,適切なものはどれか。
 ア ERP  イ SFA  ウ サプライチェーンマネジメント  エ ナレッジマネジメント

【解答】

正解:エ

  • アは×。ERP(Enterprise Resource Planning,経営資源最適化):生産・販売・調達・経理・人事といった全社の業務を統合的に管理し,企業全体の経営資源の最適化を図るシステム
  • イは×。SFA(Sales Force Automation:営業支援システム):営業活動を情報技術で支援するシステム
  • ウは×。サプライチェーンマネジメント:生産,流通,販売など供給に関する企業や部門が,情報共有により協力して,納期短縮や流通在庫削減を図る
  • エは○。ナレッジマネジメント:社員の知識経験を共有化する仕組み

[ip151-30]

コーポレートガバナンスの観点から,経営の意思決定プロセスを監視・監督する機能を強化する方法として,最も適切なものはどれか。
 ア 社長室への出入りを監視するためのカメラを設置する。
 イ 定期的に私立探偵に経営者の素行調査を依頼する。
 ウ 取締役の一部を社外取締役にする。
 エ 法学部出身者を内部監査部門の社員として雇用する。

【解答】

正解:ウ

コーポレート・ガバナンス(企業統治):経営者が「企業は誰のものか」を再認識して経営を行うこと。経営者の不正や独断をチェックすること。それを確保するための手段
ここでは,意思決定プロセスを適切に実施する手段が対象。選択肢のすべてが有効ではあるが,最も基本的で網羅的なものを選択する。

  • アは×。暴力団など不適切な人物との接触をチェックできるが部分的
  • イは×。経営者の私生活の乱れが意思決定に影響を与えるのを防げるが部分的
  • ウは○。経営者の不正や暴走を指摘して,コンプライアンスを徹底し,透明性を確保するには,会社と利害関係のない社外取締役の存在が重要→参照:「会社法と株式会社組織」
  • エは×。法的知識が必要だが法学部出身とは直接の関係はない。

[ip151-31]

製造業のA杜は,製品開発のリードタイムを短縮するために,工程間で設計情報を共有し,前工程が完了しないうちに,着手可能なものから後工程の作業を始めることにした。この考え方は何に基づくものか。
 ア FMS  イ MRP  ウ コンカレントエンジニアリング  エ ジャストインタイム

【解答】

正解:ウ

マネジメント系

[ip151-32]

ソフトウェア開発モデルの一つであるウォータフォールモデルの記述として,適切なものはどれか。

  • ア オブジェクト指向開発において,設計とプログラミングを何度か行き来し,トライアンドエラーで改良していく手法である。
  • イ サブシステムごとに開発プロセスを繰り返し,利用者の要求に対応しながら改良していく手法である。
  • ウ システム開発の工程を段階的に分割し,前工程の成果物に基づいて後工程の作業を順次進めていく手法である。
  • エ システム開発の早い段階で試作品を作成し,利用者の意見を取り入れながら要求や仕様を確定する手法である。

【解答】

正解:ウ

アは×。アジャイルソフトウェア開発技法あるいはXP(エクストリーム・プログラミング)
イは×。スパイラル開発技法
ウは○。ウォータフォール開発技法
エは×。プロトタイピング開発技法
参照:「システム開発技法」

[ip151-33]

内部統制の観点から,担当者間で相互けん制を働かせることで,業務における不正や誤りが発生するリスクを減らすために,担当者の役割を決めることを何というか。
 ア 権限委譲   イ 職務分掌   ウ モニタリング   エ リスク分散

【解答】

正解:イ

アは×。権限委譲:上司の責任の下で部下に権限を与えること。リスク発生時には上司が責任<をもつ
イは○。職務分掌:各人の業務範囲,それを行うための権限と責任を明確に文書化する
 このときに,相互牽制ができるように業務範囲を設定することが必要
ウは×。モニタリング:業務の状況をチェックし評価すること。不正や誤りの発見機会にはなるが,役割を決めることではない。
エは×。リスク分散:リスクを減らすよりも,リスク発生時の損害を限定するのが主。

[ip151-34]

自社で使用する情報システムの開発を外部へ委託した。受入れテストに関する記述のうち,適切なものはどれか。

  • ア 委託先が行うシステムテストで不具合が報告されない場合,受入れテストを実施せずに合格とする。
  • イ 委託先に受入れテストの計画と実施を依頼しなければならない。
  • ウ 委託先の支援を受けるなどし,自社が受入れテストを実施する。
  • エ 自社で受入れテストを実施し,委託先がテスト結果の合否を判定する。

【解答】

正解:ウ

受入れテストは,発注者(自社)がこのシステムを承認するための確認をするもの。合格すれば検収につながる。
アは×。テストをしないと,トラブルが生じても自社の責任になる。
イは×。自社が主体的に計画・実施する
ウは○。自社が主体的であれば,委託先の支援を受けることは差支えない
エは×。合否判定が検収につながるのだから自社が行う

[ip151-35]

システム要件定義の段階で,検討したシステム要件の技術的な実現性を確認するために有効な作業として,適切なものはどれか。
 ア 業務モデルの作成    イ ファンクションポイントの算出
 ウ プロトタイピングの実施 エ 利用者の要求事項の収集

【解答】

正解:ウ

システム開発では,現行業務の確認と改善ニーズ(経営面からのニーズ,利用者からのニーズ)の収集・整理をして,理想的な業務モデルを作成する。ところが,システムとして実現するには,技術面とコスト面の制約がある。理想と制約のバランスを考慮して,開発システムが満たすべき要件を決定する。
アは×。「業務モデル」は現行,理想,開発の三つがあるが,いずれも「技術的実現性の確認」のためではない。
イは×。ファンクションポイント法は,コスト見積りの方法
ウは○。プロトタイピング開発で実験することにより,どの程度が可能かどうかを見極めることが可能
エは×。問題文より以前に行う作業である。

[ip151-36]

情報システムの設備を維持・保全するファシリティマネジメントに関する記述はどれか。

  • ア 情報システムの開発プロジェクトを成功させるために,スケジュール,予算,人的資源などを管理する。
  • イ 情報システムの障害監視やバックアップの取得などを管理する。
  • ウ 情報システムを稼働させているデータセンタなどの施設を管理する。
  • エ 情報システムを使用するためのユーザIDとパスワードを管理する。

【解答】

正解:ウ

アは×。プロジェクトマネジメント
イは×。ITサービスマネジメント
ウは○。ファシリティマネジメント:ファシリティとは施設や設備のこと
エは×。パスワード管理

[ip151-37]

ITサービスマネジメントにおけるITサービス継続性管理とは,災害などの発生時にビジネスへの悪影響を最小限にするための活動である。ITサービス継続性管理においてPDCAサイクルのA(Act)に該当するものはどれか。
 ア ITサービスを継続するための復旧方法などを定めた復旧計画書を策定する。
 イ 災害の発生を想定して,要員に対する定期的な教育や訓練を実施する。
 ウ 復旧計画の内容についてレビューやテストを実施して検証する。
 エ レビューやテストの実施結果に基づいて,必要であれば復旧計画書を見直す。

【解答】

正解:エ

アは×。P(計画)
イは×。D(実行)
ウは×。C(チェック)
エは○。D(修正)
ITILの継続的サービス改善プロセスもPDCAサイクルでマネジメントする

[ip151-38]

新たなシステムの運用に当たって,サービスレベル管理を導入した。サービスレベル管理の目的に関する記述のうち,適切なものはどれか。

  • ア サービスの利用者及び提供者とは独立した第三者がサービスを監視し,サービスレベルが低下しないようにするためのものである。
  • イ サービスレベルを利用者と提供者が合意し,それを維持・改善するためのものである。
  • ウ 追加コストを発生させないことを条件に,提供するサービスの品質レベルを上げるためのものである。
  • エ 提供されるサービスが経営に貢献しているレベルを利用者が判断するためのものである。

【解答】

正解:イ

サービスレベル管理の基本になるのがSLA(Service Level Agreement)である。発注者と受注者の間でサービスレベルに関して合意すること,あるいは,その合意文書のこと
アは×。当事者の合意事項であり客観的な監査対象ではないので,第三者による監視の必要はない。
イは○。
ウは×。話し合いにより,レベルと費用の適切なバランスを検討する。
エは×。経営におけるシステムトラブルの影響評価によりサービスレベルを検討する。

[ip151-39]

システム監査における評価に関する記述のうち,適切なものはどれか。
 ア 監査証拠がない部分は,推測によって評価する。
 イ 監査証拠に基づいて評価しなければならない。
 ウ システム利用部門の意向に従い評価する。
 エ 被監査部門の意向に従い評価する。

【解答】

正解:イ

アは×。イは○。システム監査基準では,実地調査で得た事実情報を監査証拠とし,監査証拠に裏付けられた合理的な根拠により評価して報告書を作成すべきだとしている。推測によって評価すると,監査人の主観により客観性を失う
ウ・エは×。システム監査基準では,監査人が被監査部門から独立しなければならないとしている。関係者の圧力を排除して客観性を確保するためである。利用部門も被監査部門である。
参照:システム監査基準

[ip151-40]

情報システムのリスクに対するコントロールが適切に整備運用されていることを検証するための手段として,最も適切なものはどれか。
 ア BCP   イ ITIL   ウ ITガバナンス   エ システム監査

【解答】

正解:エ

アは×。BCP(Business Continuity Plan,事業継続計画):緊急時での事業継続が対象
イは×。ITIL(IT Infrastructure Library):ITサービスマネジメントを企画し運営するためのベストプラクティス集
ウは×。ITガバナンス:経営の観点からITをマネジメントすること
エは○。システム監査:組織体の情報システムにまつわるリスクに対するコントロールがリスクアセスメントに基づいて適切に整備・運用されているかを,独立かつ専門的な立場のシステム監査人が検証又は評価することによって,保証を与えあるいは助言を行い,もってITガバナンスの実現に寄与すること

[ip151-41]

PMBOKについて説明したものはどれか。

  • ア システム開発を行う組織がプロセス改善を行うためのガイドラインとなるものである。
  • イ 組織全体のプロジェクトマネジメントの能力と品質を向上し,個々のプロジェクトを支援することを目的に設置される専門部署である。
  • ウ ソフトウェアエンジニアリングに関する理論や方法論,ノウハウ,そのほかの各種知識を体系化したものである。
  • エ プロジェクトマネジメントの知識を体系化したものである。

【解答】

正解:エ

アは×。CMMI(Capability Maturity Model Integration):
イは×。PMO(Project Management Office)
ウは×。SWEBOK(Software Engineering Body of Knowledge)
エは○。PMBOK(Project Management Body of Knowledge)

[ip151-42]

ITガバナンスについて記述したものはどれか。

  • ア 企業が,ITの企画,導入,運営及び活用を行うに当たり,関係者を含む全ての活動を適正に統制し,目指すべき姿に導く仕組みを組織に組み込むこと
  • イ 企業を効率的に支える,IT運用の考え方,手法やプロセスなどについて様々な成功事例をまとめたもの
  • ウ 業務改革又は業務の再構築のために,ITを最大限に利用して,これまでの仕事の流れを根本的に変え,コスト,品質,サービス及び納期の面で,顧客志向を徹底的に追及できるように業務プロセスを設計し直すこと
  • エ 組織体として業務とシステムの改善を図るフレームワークであり,顧客ニーズをはじめとする社会環境やIT自体の変化に素早く対応できるよう,"全体最適"の観点から業務やシステムを改善するための仕組み

【解答】

正解:ア

アは○。ITガバナンス
イは×。ITIL(IT Infrastructure Library)
ウは×。BPR(Business Process Reengineering,業務革新)
エは×。EA(Enterprise Architecture,業務・システム最適化計画)

[ip151-43]

情報システムの品質マネジメントの考え方に関する記述a~dのうち,適切なものだけを全て挙げたものはどれか。
a.PDCAサイクルによる継続的な取組みが,品質の改善には有効である。
b.多くの機能をもつシステムほど品質が高い。
c.欠陥の予防コストは,不具合発生時に是正するコストよりも一般的に少ない。
d.適切な設計や製造によって品質を高めることができる。
 ア a,b,d  イ a,c  ウ a,c,d  エ c,d

【解答】

正解:ウ

aは○。マネジメントシステムはPDCAサイクルによる継続的な取組による改善が基本
bは×。機能も品質の一つであるが,機能が多いとシステムが複雑になり,トラブルが生じやすい
cは○。手戻りに要するコストは大きい→参照「要件定義の重要性」
dは○。このような観点からソフトウェア工学が重視されている。→参照「保守改訂を容易にすることの重要性」
a,c,dが○→ウが○

[ip151-44]

ITサービスマネジメントにおいて,インシデントの根本原因を解決して再発を防止することを活動目的とするプロセスとして,適切なものはどれか。
 ア インシデント管理  イ 変更管理  ウ 問題管理  エ リリース管理

【解答】

正解:ウ

アは×。インシデント管理:臨床的な対応によるトラブルの迅速な解決
イは×。変更管理:変更要求の評価を行い優先度を決定
ウは○。問題管理:インシデント管理が臨床的な対応なのに対して問題管理は病理的な対応
エは×。リリース管理:変更の実施,テスト,配布などを行う
参照:「ITIL」

[ip151-45]

プロジェクトチームが実行する作業を,階層的に要素分解した図表はどれか。
 ア DFD  イ WBS  ウ アローダイアグラム  エ マイルストーンチャート

【解答】

正解:イ

アは×。DFD(Data Flow Diagram):データの流れに着目して,対象とするシステムを記述する図法
イは○。WBS(Work Breakdown Structure):作業の体系的細分化
ウは×。アローダイアグラム:作業の流れ(前後関係)を矢線で示す図法
エは×。マイルストーンチャート:ガントチャートの一種。作業での重要イベント(作業開始日,中間報告日,報告書提出日など)を書き入れた図法。マイルストーン=一里塚

[ip151-46]

システム開発プロジェクトの品質マネジメントには,成果物の品質要求事項や品質標準を定め,それらを達成するための方法を明確にする品質計画プロセスがある。品質計画プロセスの考え方として,適切なものはどれか。

  • ア 過去のシステム開発プロジェクトの成果物に全く同じものが無ければ,過去の品質標準は参考にならない。
  • イ 全てのプロジェクトでスケジュールを最優先すべきなので,目標とする品質を達成させるためのレビューやテストの期間は短くしてよい。
  • ウ 全てのプロジェクトで品質を最優先し,成果物の品質を高めるためには予算に制約を設定すべきではない。
  • エ 目標とする品質を達成させるための活動によってもたらされる,手直しの減少や生産性の向上,ステークホルダの満足度の向上などの効果と,必要なコストを比較検討する。

【解答】

正解:エ

アは×。類似したものでも参考になる。
イは×。レビューやテストの期間を短くすると,実施段階に大きなトラブル発生のリスクが発生する
ウは×。品質,予算,納期のバランスが重要。
エは○。これが品質計画の基本
参照:「PMBOKの概要」

テクノロジ系

[ip151-47]

情報セキュリティ基本方針,文は情報セキュリティ基本方針と情報セキュリティ対策基準で構成されており,企業や組織の情報セキュリティに関する取組みを包括的に規定した文書として,最も適切なものはどれか。
 ア 情報セキュリティポリシ
 イ 情報セキュリティマネジメントシステム
 ウ ソーシャルエンジニアリング
 エ リスクアセスメント

【解答】

正解:ア

アは○。セキュリティポリシ:設問文の通り
イは×。ISMS:情報セキュリティ対策を経営管理活動の一環として,経営者のリーダーシップにより,全社的な・継続的な活動として取り組むこと。セキュリティポリシ策定はその重要な第一歩
ウは×。ソーシャルエンジニアリング:情報技術を用いずに電話などによりパスワードなどを聞き出す手口
エは×。リスクアセスメント:何をを何からどのレベルで守るのかを検討すること

[ip151-48]

Webページにおいて,一般的にフィードアイコンと呼ばれる次のアイコンが表示されることがある。このアイコンが説明しているものはどれか。

  • ア Webサイトが更新情報やページの概要などをまとめたRSSやAtomフォーマットのデータを提供している。
  • イ 現在表示されているWebページが,個人やグループで運営される日記的なWebサイトである。
  • ウ 現在表示されているWebページが,使用しているPCのブラウザにブックマークとして登録されている。
  • エ ブログにおいて,別のブログへのリンクを設定したときに,リンク先に対してリンクを設定したことを通知済である。

【解答】

正解:ア

アは○。RSS(Rich Site Summary):ブログページの要約を送る機能。この機能をもつページには図のような表示がある。
イは×。「日記的なWebサイト」=ブログのページ。運営者を特定する手段はない
ウは×。ブックマークを調べるしかない。Webページにはその機能はない。
エは×。ブログでのトラックバック機能

[ip151-49]

あるネットワークに属するPCが,別のネットワークに属するサーバにデータを送信するとき,経路情報が必要である。PCが送信相手のサーバに対する特定の経路情報をもっていないときの送信先として,ある機器のIPアドレスを設定しておく。この機器の役割を何と呼ぶか。
 ア デフォルトゲートウェイ イ ネットワークインタフェースカード ウ ハブ エ ファイアウォール

【解答】

正解:ア

アは○。デフォルトゲートウェイ:経路制御でデフォルトルートに指定されたルータ
イは×。ネットワークインタフェースカード:LANカード,NICともいう。PCをネットワーク(LAN)に接続するためのカード。MACアドレスが振られている。
ウは×。ハブ:LANの集線装置
エは×。ファイアウォール:組織内のコンピュータネットワークへ外部のインターネットから侵入されるのを防ぐシステム

[ip151-50]

建物の中など,限定された範囲内を対象に構築する通信ネットワークはどれか。
 ア IP-VAN  イ LAN  ウ WAN  エ 広域イーサネット

【解答】

正解:イ

アは×。IP-VAN:VPN(Virtual Private Network:仮想私設回線網)。暗号技術を利用して公衆回線網を専用回線のように利用する方法
イは○。LAN(Local Area Network:構内回線網)
ウは×。WAN(Wide Area Network:広域ネットワーク):LANの反意語。通常は企業内での事業所間ネットワークを指す。
エは×。広域イーサネット:広域の複数LAN間で,あたかも同一イーサーネットLANのように利用できる環境

[ip151-51]

互換CPUに関する記述のうち,最も適切なものはどれか。

  • ア オリジナルのCPUで動作するのと同じOSやアプリケーションソフトを動作させることができる。
  • イ オリジナルのCPUの特許が有効な期間は,開発・製造することはできない。
  • ウ シングルコアCPUに対応する互換CPUは開発されているが,マルチコアCPUに対応する互換CPUは存在しない。
  • エ 古くなったPCの性能を向上させるために用いられるCPUであり,新製品のPCに採用されることはない。

【解答】

正解:ア

アは○。命令セットが同じなら互換性がある。
イは×。命令セットは単なる仕様だから著作権や特許権に該当しない。
ウは×。マルチコアCPUも互換CPUがある。インテルとAMDは互いに互換性CPUを開発
エは×。新製品PCで採用される。旧PC専用のCPUは考えられない。

[ip151-52]

PCの処理効率を高めるために,CPUが主記憶にアクセスする時間を見かけ上短縮することを目的としたものはどれか。
 ア SSD  イ 仮想記憶  ウ キャッシュメモリ  エ デフラグ

【解答】

正解:ウ

アは×。SSD(Solid State Drive):フラッシュメモリを用いたハードディスク
イは×。仮想記憶:実メモリの容量を超えるソフトウェアを使えるよううにする仕組み
ウは○。キャッシュメモリ:問題文の通り
イは×。デフラグ:ディスクの記憶領域の断片化を再編成すること

[ip151-53]

ISMSにおけるセキュリティリスクへの対応には,リスク移転,リスク回避,リスク受容及びリスク低減がある。リスク回避に該当する事例はどれか。
 ア セキュリティ対策を行って,問題発生の可能性を下げた。
 イ 問題発生時の損害に備えて,保険に入った。
 ウ リスクが小さいことを確認し,問題発生時は損害を負担することにした。
 エ リスクの大きいサービスから撤退した。

【解答】

正解:エ

アは×。リスク低減
イは×。リスク移転
ウは×。リスク受容
エは○。リスク回避
参照:「リスク・コントロールとリスク・ファイナンス」

[ip151-54]

ある認証システムでは虹(こう)彩認証とパスワード認証を併用しており,認証手順は次のとおりである。この認証システムの特徴として,適切なものはどれか。
〔認証手順〕
① 虹彩認証に成功するとログインできる。
② 虹彩認証に3回失敗するとパスワードの入力を求める。
③ 正しいパスワードを入力することでログインできる。
④ パスワード認証に3回失敗するとアカウントがロックアウトされる。

  • ア 虹彩認証と併用しているので,パスワードの定期的な変更を行わなくても安全である。
  • イ 体調の変化などによって虹彩認証が失敗しても,パスワードを入力することでログインができるので,利便性が高い。
  • ウ 本人固有の生体情報も認証に使用するので,パスワード認証だけに比べて認証の強度が高い。
  • エ 万が一,虹彩認証で他人を本人と識別してしまっても,パスワード認証によってチェックすることができるので,認証の強度が高い。

【解答】

正解:イ

アは×。虹彩認証に失敗したらパスワードだけで認証するのでパスワード変更が必要
イは○。それだけにリスクもある
ウ・エは×。認証強度=なりすましを防ぐ(他人を本人と見誤らない)強度
  どちらかが成功すれば本人と認証されてしまうので強度は低くなる

[ip151-55]

ブラウザとWebサーバ間でSSLを使った通信を行うことを示すURLの先頭の記述として,適切なものはどれか。
 ア http://  イ https://  ウ shttp://  エ ssl://

【解答】

正解:イ

先頭のhttpやhttpsは,ブラウザとWebサーバ間の通信プロトコル。これによりアプリケーションを呼び出す。
アは×。http(HyperText Transfer Protocol)通常のブラウザとWebサーバ間通信。暗号機能はない
イは○。https(HTTP over SSL)はSSL(Secure Socket Layer)による暗号通信
ウ・エは×。このような名称のプロトコルはない
参照:「アプリケーションプロトコル」

[ip151-56]

情報セキュリティに関する用語である可用性,完全性,機密性及び脆弱性のうち,ISMSが組織の情報資産に対して維持管理すべき特性としているものだけを全て挙げたものはどれか。
 ア 可用性,完全性  イ 可用性,完全性,機密性
 ウ 完全性,機密性  エ 完全性,機密性,脆弱性

【解答】

正解:イ

ISMS(Information Security Management System:情報セキュリティマネジメントシステム)での「リスクアセスメントの実施」では,機密性・完全性・可用性を挙げている。→イが○
機密性(Confidentiality),完全性(Integrity),可用性(Availability)を情報セキュリティの3要件(CIA)という。これらを高めることにより,情報システムの脆弱性(Vulnerability)を減らすのである。

[ip151-57]

OSS(Open Source Software)であるメールソフトはどれか。
 ア Android  イ Firefox  ウ MySQL  エ Thunderbird

【解答】

正解:エ

アは×。Android:スマートフォンOSのOSS
イは×。Firefox:WebブラウザのOSS
ウは×。MySQL:データベース管理システムのOSS
エは○。Thunderbird:メールソフトのOSS
参照:「代表的なOSS」

[ip151-58]

テザリングの説明として,適切なものはどれか。

  • ア 自己複製し,ネットワークなどを経由して感染を拡大するウイルスの一種
  • イ スマートフォンなどの通信端末をモバイルルータのように利用して,PCなどをインターネットに接続する機能
  • ウ 電子データに対し,ハッシュ関数と公開鍵暗号を用いることで,改ざんを検知する方式
  • エ ホームページの入力フィールドにSQLコマンドを意図的に入力することで,データベース内部の情報を不正に操作する攻撃

【解答】

正解:イ

アは×。ボット,ワーム
イは○。テザリング
ウは×。ハイブリッド暗号方式
エは×。SQLインジェクション

[ip151-59]

プログラムの処理手順を図式を用いて視覚的に表したものはどれか。
 ア ガントチャート  イ データフローダイアグラム
 ウ フローチャート  エ レーダチャート

【解答】

正解:ウ

アは×。ガントチャート:工程計画・進捗管理のための図表
イは×。データフローダイアグラム:業務をデータの流れに注目した図法
ウは○。フローチャート:問題文の通り
エは×。レーダチャート:複数の対象に複数の評価項目を行ない,ある対象の特徴を示すときに使う図表

[ip151-60]

"http://example.co.jp/index.html" で示されるURLのトップレベルドメイン(TLD)はどれか。
 ア http  イ example  ウ co  エ jp

【解答】

正解:エ

アは×。http:プロトコル
イは×。example:サードドメイン
ウは×。co:セカンドドメイン
エは○。jp:トップドメイン
参照:「URLの構造」「ドメイン名の体系」

[ip151-61]

ワンタイムパスワードを用いることによって防げることはどれか。
 ア 通信経路上におけるパスワードの盗聴
 イ 不正侵入された場合の機密ファイルの改ざん
 ウ 不正プログラムによるウイルス感染
 エ 漏えいしたパスワードによる不正侵入

【解答】

正解:エ

ワンタイムパスワードとは,接続するたびにパスワードが変更される仕組み。ある時点でパスワードが漏洩しても,そのパスワードで接続することができない。→エが○
アは×。盗聴されても暗号化していれば使えない→IPsec
イは×。サーバ接続とは異なるパスワードをファイルアクセスにつける。ファイルを暗号化する。
ウは×。ファイアウォールIDSで防ぐ

[ip151-62]

二つの集合AとBについて,常に成立する関係を記述したものはどれか。ここで,(X∩Y)は,XとYの両方に属する部分(積集合),(X∪Y)は,X又はYの少なくとも一方に属する部分(和集合)を表す。
 ア (A∪B)は,(A∩B)でない集合の部分集合である。
 イ (A∪B)は,Aの部分集合である。
 ウ (A∩B)は,(A∪B)の部分集合である。
 エ (A∩B)は,Aでない集合の部分集合である。

【解答】

正解:ウ


「XはYの部分集合である」とは,「Xの灰色部分がYの灰色部分に含まれる」ことで,「X⊆Y」と表記する。
アは×。③⊆⑥?
イは×。③⊆①?
ウは○。⑤⊆③?
エは×。⑤⊆②?
図示しなくてもウが○であることは,「AかつB(両方が成立)」は「AまたはB(少なくとも一方が成立)」の部分集合であることは明白。
参照:「論理演算」

[ip151-63]

社内の情報セキュリティ教育に関する記述のうち,適切なものはどれか。
 ア 再教育は,情報システムを入れ替えたときだけ実施する。
 イ 新入社員へは,業務に慣れた後に実施する。
 ウ 対象は,情報資産にアクセスする社員だけにする。
 エ 内容は,社員の担当業務,役割及び責任に応じて変更する。

【解答】

正解:エ

アは×。運用時にもリスクは発生する。定期的に教育しないと関心が低くなる
イは×。慣れる以前にも,コンピュータなど情報に接する機会は多い
ウは×。直接に関係なくても,ソーシャルエンジニアリングの対象にされる機会がある
エは○。重点や影響度が異なる。業務に即した教育が適切。

[ip151-64]

システムや機器の信頼性に関する記述のうち,適切なものはどれか。

  • ア 機器などに故障が発生した際に,被害を最小限にとどめるように,システムを安全な状態に制御することをフールプルーフという。
  • イ 高品質・高信頼性の部品や素子を使用することで,機器などの故障が発生する確率を下げていくことをフェールセーフという。
  • ウ 故障などでシステムに障害が発生した際に,システムの処理を続行できるようにすることをフォールトトレランスという。
  • エ 人聞がシステムの操作を誤らないように,又は,誤っても故障や障害が発生しないように設計段階で対策しておくことをフェールソフトという。

【解答】

正解:ウ

主キーとは,行(レコード)を一意に特定する列(キー)のこと
アは×。フェールセーフ
イは×。フォールトアボイダンス
ウは○。フォールトトレランス
エは×。フールプルーフ
参照:「フェイルセーフなど」

[ip151-65]

一つのアプリケーションプログラムの中で,並列処理が可能な部分を複数の処理単位に分け,それらを並行して処理することで,マルチコアCPUを使用したコンピュータの処理能力の有効活用を図る方式はどれか。
 ア マルチウィンドウ  イ マルチキャスト
 ウ マルチスレッド   エ マルチブート

【解答】

正解:ウ

アは×。マルチウィンドウ:ディスプレイに複数の処理の画面を表示すること
イは×。マルチキャスト:LANで複数のPCに同時通報すること
ウは○。マルチスレッド:問題文の通り
エは×。マルチブート:PCにインストールしてある複数のOSの一つを選択して起動する

[ip151-66]

スパイウェアが目的としている動作の説明として,最も適切なものはどれか。
 ア OSやソフトウェアの動作を不安定にする。
 イ ファイルシステム上から勝手にファイルを削除する。
 ウ ブラウザをハイジャックして特定の動作を強制する。
 エ 利用者に気付かれないように個人情報などを収集する。

【解答】

正解:エ

スパイウェアは,PCの操作内容(キーボードやマウスなど)を把握するのが目的。悪用してクレジットカードの番号や機密情報を騙し取る。→エが○
参照:「ウイルスの種類」

[ip151-67]

PCをネットワークに接続せずに単独で利用する形態を何と呼ぶか。
 ア シンクライアント  イ シングルプロセッサ
 ウ スタンドアロン   エ ピアツーピア

【解答】

正解:ウ

アは×。シンクライアント:サーバと連携することを前提に最小限の機能に絞ったPC
イは×。シングルプロセッサ:一つのCPU⇔マルチプロセッサ
ウは○。スタンドアロン:問題文の通り
エは×。ピアツーピア:クライアントとサーバの関係ではなく互いのパソコンは対等な接続形式

[ip151-68]

PCにおける有害なソフトウェアへの情報セキュリティ対策として,適切なものはどれか。
 ア 64ビットOSを使用する。
 イ ウイルス定義ファイルは常に最新に保つ。
 ウ 定期的にハードディスクをデフラグする。
 エ ファイルは圧縮して保存する。

【解答】

正解:イ

  • アは×。32ビット/64ビットの違いは,大容量のメモリやディスクが使える,処理速度が向上するなど。セキュリティ面にも若干の改善対策が講じられているが,抜本的なものではない。
  • イは○。常に新しいウイルスが出現するので,それに即応した定義ファイルにする必要がある。→参照:「ウイルス対策(IPA)」
  • ウは×。デフラグはHDDの効率維持の手段。セキュリティ対策とは直接の関係はない。
  • エは×。パスワードを利用した特殊な圧縮方式であれば,圧縮自体が暗号化の効果がある。しかし,通常の圧縮ソフトを用いたのでは効果はない。

[ip151-69]

ソーシャルエンジニアリングによる被害に結びつきやすい状況はどれか。
 ア 運用担当者のセキュリティ意識が低い。
 イ サーバ室の天井の防水対策が行われていない。
 ウ サーバへのアクセス制御が行われていない。
 エ 通信経路が暗号化されていない。

【解答】

正解:ア

ソーシャルエンジニアリングとは,情報技術を用いずに電話などによりパスワードなどを聞き出す手口。技術の問題ではなく意識の問題→アが○
イは×。災害防止→「情報システム安全対策基準」
ウは×。不正アクセス防止→「コンピュータ不正アクセス対策基準」
エは×。盗聴防止→「ネットワークの暗号化,閉域化」

[ip151-70]

Webブラウザの利用方法①~③のうち,セキュリティリスクが軽減する利用方法だけを全て挙げたものはどれか。
① IDとパスワードをWebブラウザに記憶させる。
② JavaScriptを無効にする。
③ 管理者権限でPCにログインし,Webブラウザを利用する。
 ア ①,②  イ ①,③  ウ ②  エ ②,③

【解答】

正解:ウ

①は×。他人がこのPCを使ってなりすますことができる
②は○。ウイルス等を潜ませたJavaScriptプログラム(スクリプトウイルス)の実行を抑える効果がある
③は×。管理者以外に管理者権限を与えると,なりすましで管理者権限を使われる機会が増大する
②だけが○ →ウが○

[ip151-71]

隣の部屋に他社が引っ越してきた頃から,自社の無線LANの通信速度が低下した。原因を調査して,自社の無線LANの設定を変更することで,元の通信速度に戻った。このときに変更した内容として,適切なものはどれか。ここで,自社のESSIDは,その引っ越してきた他社のものとは異なる文字列である。
 ア 暗号化のキ一文字列を変更した。
 イ 暗号化の設定をWEPからWPA2に変更した。
 ウ ステルス機能を設定した。
 エ 無線チャネルを変更した。

【解答】

正解:エ

  • 通信速度が下がった→互いに他社無線LANに接続する(試みる)確率が増大した。
  • ESSIDは,アクセスポイントとパソコンの間のネットワークに名前をつけ,それが一致するPCとのみ接続する仕組み
    これが同じだと他社サーバと接続することがある。異なるのだから原因ではない。
    ステルス機能は,ESSIDを秘密にする機能だから無関係 →ウは×
  • それで,無線LANのチャネル(周波数帯)近接による電波干渉が発生し通信が不安定になったと考えられる。
    チャネルを変えるのが最適な対策 →エが○
  • 暗号化対策は,通信データの暗号化であり,情報漏洩には役立つが,電波干渉とは無関係 →ア・イは×

[ip151-72]

特定のメールアドレスに電子メールを送ると,そのアドレスに対応して登録済みの複数のメールアドレスに同じ内容のメールを配信する仕組みはどれか。
 ア Webメール  イ チェーンメール ウ メーリングリスト  エ リプライメール

【解答】

正解:ウ

アは×。Webメール:メール送受信にメールソフトではなく,Webブラウザを用うメールシステム
イは×。チェーンメール:「不幸の手紙」のように,受取人がさらに複数の人にメールを送り連鎖的に広がること
ウは○。メーリングリスト:問題文の通り。SNSのような利用ができる。
エは×。リプライメール:返信メールのこと

[ip151-73]

共通鍵暗号方式の説明として,適切なものはどれか。
 ア 暗号化以外に,ディジタル署名にも利用される。
 イ 公開鍵暗号方式に比べて,復号速度は一般的に遅い。
 ウ 代表的な方式として,RSA方式がある。
 エ 通信相手ごとに異なる共通鍵が必要である。

【解答】

正解:エ

共通鍵暗号方式=秘密鍵暗号方式⇔公開鍵暗号方式
アは×。ディジタル署名は公開鍵暗号方式を利用
イは×。共通鍵暗号方式のほうが高速→ハイブリッド暗号方式(広義の公開鍵暗号方式)
ウは×。RSA方式は公開鍵暗号方式(共通鍵暗号方式ではDESやAESなど)。
エは○。

[ip151-74]

無線LANにおいて,端末とアクセスポイント間で伝送されているデータの盗聴を防止するために利用されるものはどれか。
 ア ANY接続拒否        イ ESSIDステルス
 ウ MACアドレスフィルタリング エ WPA2

【解答】

正解:エ

アは×。ANY接続拒否:正規の手続きをしていないPCとの接続を拒否する機能
イは×。ESSIDステルス:PCとアクセスポイント間のネットワークの識別名を暗号化して,他のPCからのアクセスを防止する
ウは×。MACアドレスフィルタリング:特定のMACアドレスをもつパソコン以外から接続できないようにする機能
エは○。WPA2:無線LANの暗号化規格

[ip151-75]

ISMSの運用において,監査結果をインプットとし,ISMSを継続的に改善するための是正処置及び予防処置を行うプロセスはPDCAサイクルのどれにあたるか。
 ア P  イ D  ウ C  エ A

【解答】

正解:エ

アは×。P(Plan,計画)ISMSの確立
イは×。D(Do,実行)ISMSの導入及び運用
ウは×。C(Check,評価)ISMSの監視およびレビュー
エは○。A(Act,是正)ISMSの維持及び改善
参照:ISMSとPDCAサイクル

[ip151-76]

ストリーミングを利用した動画配信の特徴に関する記述のうち,適切なものはどれか。

  • ア サーバに配信データをあらかじめ保持していることが必須であり,イベントやスポーツなどを撮影しながらその映像を配信することはできない。
  • イ 受信データの部分的な欠落による画質の悪化を完全に排除することが可能である。
  • ウ 動画再生の開始に準備時間を必要としないので,瞬時に動画の視聴を開始できる。
  • エ 動画のデータが全てダウンロードされるのを待たず,一部を読み込んだ段階で再生が始まる。

【解答】

正解:エ

ストリーミングとは,動画のような大量マルチメディアデータの通信に適したリアルタイム通信方式
アは×。撮影と同時にデジタル化して送信,受信と同時に再生して視聴する
イは×。ジッタの発生は免れない
ウは×。ジッタの影響を減らすためにバッファリングを行う。バッファにデータが蓄積されるまで遅延
エは○。

[ip151-77]

DBMSにおいて,データへの同時アクセスによる矛盾の発生を防止し,データの一貫性を保つための機能はどれか。
 ア 正規化  イ デッドロック  ウ 排他制御  エ リストア

【解答】

正解:ウ

アは×。正規化:冗長性の排除,データ管理の容易化
イは×。デッドロック:排他性行のためのロックにより双方が実行できずホールド状況になる
ウは○。排他制御:問題文の通り
エは×。リストア:バックアップしたデータを物理的に復元すること

[ip151-78]

受け取ったデータが改ざんされていることを検知するのに使われる技術はどれか。
 ア 圧縮  イ ディジタル署名  ウ パスワード認証  エ フィルタリング

【解答】

正解:イ

アは×。圧縮:元データを符号化により小さなビット列に変換して,ファイル全体のビット数を小さくすること。改ざん検知とは直接の関係はない。
イは○。ディジタル署名ハイブリッド暗号方式(公開鍵暗号方式)では,ディジタル署名とハッシュ値により,改ざん検知ができる
ウは×。パスワード認証:掲示板やチャットで,パスワードによるアクセス制限を掛ける機能。アクセス制御であり,改ざん検知とは無関係
エは×。フィルタリング:いかがわしいWebサイトをこどもにアクセスさせないようにすること

[ip151-79]

スーパコンピュータ上で稼働させるシステムの代表的な例として,適切なものはどれか。
 ア 企業間の連携に必要なSCMシステム
 イ 大規模な科学技術計算を必要とする地球規模の気象変化予測システム
 ウ 高い信頼性が要求されるバンキングシステム
 エ 高いリアルタイム性が要求される自動車のエンジン制御システム

【解答】

正解:イ

スーパコンピュータとは,超高速なコンピュータ。浮動小数点演算,並列処理に特化。気象予測,原子核,天文学,金融工学など,大規模な数値解析を必要とする研究に利用される。いわゆる事務処理分野には適していない。
アは×。スーパコンピュータは,採算を度外視した高価なものであり,通常のビジネス用途には使われない。
イは○。最も適した分野の一つ
ウは×。信頼性向上にはデュアルシステムやデュプレックスシステムなどの多重化が採用されている。
エは×。このような組込みソフトウェアでは,小型化,安価が重要なのでマイクロチップが使われる

[ip151-80]

プリンタへの出力処理において,ハードディスクに全ての出力データを一時的に書き込み,プリンタの処理速度に合わせて少しずつ出力処理をさせることで,CPUをシステム全体で効率的に利用する機能はどれか。
 ア アドオン  イ スプール  ウ デフラグ  エ プラグアンドプレイ

【解答】

正解:イ

アは×。アドオン:既存のソフトウェアに機能追加するソフトウェア。単独では動作しない
イは○。スプール:問題文の通り
ウは×。デフラグ:ディスクの断片化された領域を再編成すること
エは×。プラグアンドプレイ:周辺機器をパソコンに接続したとき,システムへのデバイスドライパの組込みや設定を自動的に行う機能

[ip151-81]

組織の活動に関する記述a~dのうち,ISMSの特徴として,適切なものだけを全て挙げたものはどれか。
a.一過性の活動でなく改善と活動を継続する。
b.現場が主導するボトムアップ活動である。
c.導入及び活動は経営層を頂点とした組織的な取組みである。
d.目標と期限を定めて活動し,目標達成によって終了する。
 ア a,b  イ a,c  ウ b,d  エ c,d

【解答】

正解:イ

ISMS(情報セキュリティマネジメントシステム)だけでなく,一般に「マネジメントシステム」では,
  経営者のリーダーシップで基本方針(ポリシー)を掲げ
  全社的な活動として,
  PDCAサイクルによる継続的改善をする
  それを推進する専門部門を設置する
ことが重要
aは○。dは×。PDCAサイクルによる継続的な改善活動
bは×。cは○。現場の参加も重要だが,経営者が主体的にリーダーシップとる全社的活動
○はaとc →イが○

[ip151-82]

プラグアンドプレイに関する記述として,適切なものはどれか。
 ア PCに周辺機器を接続すると,デバイスドライバの組込みや設定を自動的に行う。
 イ アプリケーションソフトウェアの機能を強化するソフトウェアを後から組み込む。
 ウ 周辺機器との接続ケーブルを介して,PCから周辺機器に電力を供給する。
 エ 特定のプログラムを実行して,処理に掛かる時間でシステムの性能を評価する。

【解答】

正解:ア

アは○。プラグアンドプレイ
イは×。アドオン
ウは×。バスパワー
エは×。ベンチマークテスト

[ip151-83]

PCのブラウザでURLが「https://」で始まるサイトを閲覧したときの通信の暗号化に関する記述のうち,適切なものはどれか。
 ア PCからWebサーバへの通信だけが暗号化される。
 イ WebサーバからPCへの通信だけが暗号化される。
 ウ WebサーバとPC聞の双方向の通信が暗号化される。
 エ どちらの方向の通信が暗号化されるのかは,Webサーバの設定による。

【解答】

正解:ウ

httpsは,WebサーバとPC聞でSSLで暗号化して双方向通信するプロトコル →参照:「SSL」
一方方向だけの暗号化は,あまり意味がない(私はそのような方式を知らない)

[ip151-84]

クロスサイトスクリプティングに関する記述として,適切なものはどれか。

  • ア Webサイトの運営者が意図しないスクリプトを含むデータであっても,利用者のブラウザに送ってしまう脆弱性を利用する。
  • イ Webページの入力項目にOSの操作コマンドを埋め込んでWebサーバに送信し,サーバを不正に操作する。
  • ウ 複数のWebサイトに対して,ログインIDとパスワードを同じものに設定するという利用者の習性を悪用する。
  • エ 利用者に有用なソフトウェアと見せかけて,悪意のあるソフトウェアをインストールさせ,利用者のコンピュータに侵入する。

【解答】

正解:ア

アは○。クロスサイトスクリプティング
イは×。OSコマンドインジェクション
ウは×。パスワードリスト攻撃
エは×。ウイルス一般。特にトロイの木馬

中間問題(問85~問100)は省略