スタートページWeb教材目次選択肢試験目次

ip152 ITパスポート試験 平成27年度秋期


ストラテジ系

問1

著作者の権利である著作権が発生するのはどの時点か。
 ア 著作物を創作したとき  イ 著作物を他人に譲渡したとき
 ウ 著作物を複製したとき  エ 著作物を文化庁に登録したとき

【解答】

正解:ア

日本では無方式主義→創作した時点で著作権が発生→アが○
参照:「著作権の概要」

問2

不正競争防止法で保護される,自社にとっての営業秘密に該当するものはどれか。ここで,いずれの場合も情報はファイリングされており,ファイルには秘密であることを示すラベルを貼ってキャビネットに施錠保管し,閲覧者を限定して管理しているものとする。
 ア 新製品開発に関連した,化学実験の未発表の失敗データ
 イ 専門家,研究者の学会で発表した,自社研究員の重要レポート
 ウ 特許公報に基づき調査した,他社の特許出願内容
 エ 不正に取得した,他社の重要顧客リスト

【解答】

正解:ア

不正競争防止法では,営業秘密に該当するには,秘密管理性,有効性,非公然性が必要だとされている。 →参照:「不正競争防止法の概要」
アは○。失敗データであっても重要な技術情報である。
  「新製品開発に関連」→有効性,「未発表」→非公知性・秘密管理性
イは×。「学会発表」→非公然性でない
ウは×。「特許公報掲載」→非公然性でない
エは×。「不正取得」→不正競争防止法の「不正競争 営業秘密不正取得・利用の禁止」に該当。そもそも保有することが違反なので,秘密対象にならない。

問3

請負契約によるシステム開発作業において,法律で禁止されている行為はどれか。
 ア 請負先が,請け負ったシステム開発を,派遣契約の社員だけで開発している。
 イ 請負先が,請負元と合意の上で,請負元に常駐して作業している。
 ウ 請負元が,請負先との合意の上で,請負先から進捗状況を毎日報告させている。
 エ 請負元が,請負先の社員を請負元に常駐させ,直接作業指示を出している。

【解答】

正解:エ

ア・イ・ウは×(合法)。請負契約では成果物完成の達成手段は請負先の任意だが,両者間での合意があればこのようなこが可能である。
参照:「請負,委任(準委任),派遣」「情報システム・モデル取引契約書」
エは○(禁止)。労働者派遣法違反。派遣労働に該当
参照:「労働者派遣法」

問4

システム化構想の立案の際に,前提となる情報として,適切なものはどれか。
 ア 経営戦略 イ システム要件 ウ 提案依頼書への回答結果 エ プロジェクト推進体制

【解答】

正解:ア

アは○。システム化構想≒情報化戦略は経営戦略に基づき立案される。
イは×。システム要件は,システム化構想の立案→システム化計画→個別システムの段階で策定,個別システム開発の前提
ウは×。提案依頼書(FRP)は,システム要件をベンダに示し,それを実現するシステムの概要や費用などの提案を求める文書。ベンダ決定の前提。
エは×。プロジェクト推進体制はプロジェクト開始の前提。おそらく「システム開発プロジェクト」であろう。それならシステム化構想の後になる。

問5

自社で利用する購買システムの導入に当たり,外部サービスであるSaaSを利用した事例はどれか。

【解答】

正解:ア

アは○。SaaS(Software as a Service)
イは×。PaaS(Platform as a Service)
「クラウドコンピューティングの機能」
ウは×。ホスティング
エは×。ハウジング
「運用外部委託の種類」

問6

SCMシステムの説明として,適切なものはどれか。

【解答】

問7

地震,洪水といった自然災害,テロ行為といった人為災害などによって企業の業務が停止した場合,顧客や取引先の業務にも重大な影響を与えることがある。こうした事象の発生を想定して,製造業のX社は次の対策を採ることにした。対策aとbに該当する用語の組合せはどれか。
〔対策〕
a 異なる地域の工場が相互の生産ラインをバックアップするプロセスを準備する。
b 準備したプロセスへの切換えがスムーズに行えるように,定期的にプロセスの試験運用と見直しを行う。
     a    b
 ア  BCP  BCM
 イ  BCP  SCM
 ウ  BPR  BCM
 エ  BPR  SCM

【解答】

正解:ア

BCP(Business Continuity Plan): 事業継続計画。緊急事態が発生しても中核となる事業の継続あるいは早期復旧を行うための対策計画→aはBCP
BCM(Business Continuity Management): BCPをPDCAサイクルにより全社的継続的に改善するためのマネジメントシステム→aはBCM
BPR(Business Process Reengineering): 業務の抜本的改革を行う経営技法
SCM(Supply Chain Management):供給に携わる企業群や組織群が情報共有により協力し,納期の短縮化。流通在庫の削減を実現する。

問8

図のDFDで示された業務Aに関する,次の記述中の[ a ]に入れる字句として,適切なものはどれか。ここで,データストアBの具体的な名称は記載していない。
業務Aでは,出荷の指示を行うとともに,[ a ]などを行う。

【解答】

正解:ウ

DFDの意味:顧客からの注文情報がくると,データストアを参照して,出荷部へ出荷指示,管理部に売上報告を行う。
アは×。購買関連データストアには,仕入先の情報をもつ。顧客の情報はもっていない。
イは×。今後の注文時期と量の予測は,出荷指示や売上報告に直結しない。
ウは○。売上報告には数量と単価が必要。単価は注文情報にはないのでデータストアを参照する。
 製品価格は製品関連データストアにあるとして矛盾はない。
エは×。部品の所要量の算出は,出荷指示や売上報告に直結しない。
(注)厳密には,業務Aを行うには次のような情報をデータストアで参照する必要がある。
 顧客関連:正しい顧客か,取引制限を満足しているか
 製品関連,正しい製品か,在庫はあるか,価格はいくらか

問9

表は,ベンダ4社の提案書を管理面,技術面,価格面のそれぞれについて評価した値である。管理面,技術面,価格面の各値に重み付けをし,その合計が最高点のベンダを調達先に選定するとき,選定されるベンダはどれか。
    評価項目 重み A社 B社 C社 D社
    管理面  2  2  4  3  3
    技術面  3  3  4  2  3
    価格面  5  4  2  4  3
 ア A社  イ B社  ウ C社  エ D社

【解答】

正解:ア

     管理面 技術面 価格面 合計
ア(A社)2×2+3X3+4X5=33 ・・・最大
イ(B社)4×2+4X3+2X5=30
ウ(C社)3×2+2X3+4X5=32
エ(D社)3×2+3X3+3X5=30

問10

プライパシーマーク制度で評価されるマネジメントシステムが,管理の対象とするものはどれか。
 ア 営業秘密  イ 個人情報  ウ 肖像権  エ 情報システム

【解答】

正解:イ

アは×。不正競争禁止法の対象
イは○。個人情報保護法の対象。プライバシーマーク制度は,「JIS Q 15001個人情報保護マネジメントシステム―要求事項」に適合している企業を公的機関(JIPDEC)が認定し,マークを付与する制度
ウは×。肖像権を明文化した法律はないが,民法での人格権,財産権の侵害とされることもある。
エは×。ソフトウェアは著作権法の対象

問11

個々の営業担当者が保有している営業情報や営業ノウハウをデータベースで管理し,営業部門全体で共有できるようにしたい。この目的を達成するために活用する情報システムとして,最も適切なものはどれか。
 ア CRMシステム  イ SCMシステム 
 ウ SFAシステム  エ データウェアハウス

【解答】

正解:ウ

アは×。CRM(Customer Relationship Management):顧客満足の向上(顧客との関係をよくすること)を目的としたシステム。SFAよりも広い視点
イは×。SCM(Supply Chain Management)
ウは○。SFA(Sales Force Automation):営業支援システム。問題文の通り
エは×。データウェアハウス:多様な検索や分析をすることを目的にした全社的なデータの保管庫

問12

MOT(Management of Technology)の目的として,適切なものはどれか。

【解答】

正解:イ

アは×。OR(Operations Rearch)IE(Industrial Engineering)など
イは○。MOT
ウは×。TQC(Total Quality Control)
エは×。OJT(On the Job Training)

問13

RFIDを活用することによって可能となるシステムはどれか。

【解答】

正解:エ

RFID(Radio Frequency IDentification):微小な無線ICチップ(ICタグ)。数センチ~数メートル離れた位置から無線により情報の受発信が可能。大容量,書き換え可能などの特徴。システム構築・維持費用がかかるので,バーコードや磁気カードが使える分野では,それらを使うのが適切。
アは×。RFIDの到達距離は数メートル。遠隔地からの利用は無理
イは×。磁気カードによる接触型でよい。
ウは×。バーコードで可能
エは○。コンベアなど非接触状況で,輸送履歴(データ量大)の読み書き

問14

ブルーオーシャン戦略の説明として,適切なものはどれか。
 ア 新しい価値を提供することによって,競争のない新たな市場を生み出す。
 イ 売れ筋商品以外の商品も幅広く取り扱うことによって,販売機会の増大を図る。
 ウ 業界のトップ企業が提供する製品との差別化を徹底的に進める。
 エ コスト削減によって競合他社に対する優位性を築く。

【解答】

正解:ア

アは○。ブルーオーシャン戦略
イは×。ロングテール現象
ウは×。ポジショニング分析のチャレンジャ戦略
エは×。ポーターの競争戦略のコストリーダーシップ戦略

問15

製品1個を製造するためには,A原料10kgとB原料5kgが必要である。1か月当たりの原料使用可能量が,A原料は60kg,B原料は40kgである場合,1か月当たりの製品の最大生産可能数は何個か。
 ア 4  イ 6  ウ 8  エ 10

【解答】

正解:イ

製品をX個製造するとすれば,
 A原料による制約 10X≦60 → X≦6
 B原料による制約  5X≦40 → X≦8
これより,最大生産可能数は X=6 ・・・イが○

問16

情報を活用できる環境や能力の差によって,待遇や収入などの格差が生じることを表すものはどれか。
 ア 情報バリアフリー    イ 情報リテラシ
 ウ ディジタルディバイド  エ データマイニング

【解答】

正解:ウ

情報機器を使って生活に役立てる能力を「情報リテラシ」という。→イは×。
情報化社会では,情報リテラシの有無による格差を生じる。その格差を「ディジタルディバイド」(情報格差)という。→ウは○。
特に高齢者・障害者は情報機器の操作などで困難な場合がある。それをなくすことを「情報バリアフリー」という。→アは×。
参照:「デジタル・ディバイド対策関連政策」
データマイニングとは,大量のデータを分析することにより,有用な情報を得るための技法→エは×

問17

電子商取引に関するモデルのうち,BtoCモデルの例はどれか。
 ア インターネットを利用して,企業間の受発注を行う電子調達システム
 イ インターネットを利用して,個人が株式を売買するオンライントレードシステム
 ウ 各種の社内手続や連絡,情報,福利厚生サービスなどを提供するシステム
 エ 消費者同士が,Webサイト上でオークションを行うシステム

【解答】

正解:イ

B:Business,企業
C:Consumer,個人
E:Employee,従業員
アは×。BtoB
イは○。BtoC
ウは×。BtoE
エは×。CtoC
参照:「EC(電子商取引)」

問18

マーケティングにおけるセグメンテーションとして,消費者を,商品購入に対する態度で分類することがある。オピニオンリーダと呼ばれる消費者の商品購入に対する態度として,適切なものはどれか。
 ア 商品が普及した後に,その商品に関する自分の評価を友人や知人に伝える。
 イ 商品の購入を決めるに当たって,友人の評価や世間の評判を参考にする。
 ウ 新商品の販売開始を待って,友人や知人に先駆けて入手することに意欲を燃やす。
 エ 新商品を販売初期の段階で購入し,その商品に関する情報を友人や知人に伝える。

【解答】

正解:エ

イノベータ理論での,新製品採用者の時期的層別
イノベータ→アーリーアダプター(オピニオンリーダ)→アーリーマジョリティ(ブリッジピープル)→レイトマジョリティ(フォロワーズ)→ラガード
アは×。商品普及後→ブリッジピープル
イは×。他人の評価→フォロワーズ
ウは×。新商品の販売開始を待つ→最初期に採用→イノベータ
エは○。初期段階で購入→オピニオンリーダ

問19

コーポレートガバナンスを強化するための施策として,最も適切なものはどれか。
 ア 業務の執行を行う執行役が,取締役の職務の適否を監査する。
 イ 社外取締役の過半数に,親会社や取引先の関係者を登用する。
 ウ 独立性の高い社外取締役を登用する。
 エ 取締役会が経営の監督と業務執行を一元的に行って内部統制を図る。

【解答】

正解:ウ

コーポレートガバナンスとは企業経営を株主等のステークホルダーが監督して,健全な不正のない経営を行わせること。
アは×。取締役の職務の適否を監査するのは監査役会
イは×,ウは○。社外取締役は利害関係のないことが必要
エは×。業務執行者が自分を監督することになり不適切

問20

図書を特定するために世界標準として使用されているコードはどれか。
 ア ISBN  イ ITF  ウ JAN  エ QR

【解答】

正解:ア

アは○。ISBN(International Standard Book Number):国際標準図書番号
イは×。ITF(Interleaved Two of Five):物流コード
ウは×。JAN(Japanese Article Number):共通商品コード
エは×。QR:2次元コード

問21

利益の追求だけでなく,社会に対する貢献や地球環境の保護などの社会課題を認識して取り組むという企業活動の基本となる考え方はどれか。
 ア BCP  イ CSR  ウ M&A  エ MBO

【解答】

正解:イ

アは×。BCP(Business Continuity Plan):緊急時事業継続計画
イは○。CSR(Corporate Social Responsibility):企業の社会的責任
ウは×。M&A(Mergers and Acquisitions):企業合併・買収
エは×。MBO(Management Buyout):経営陣による株式取得

問22

A社は,単一市場をターゲットとして複数の製品を提供しており,毎年社内の調査部門が市場の成長率と各製品のシェアを調査している。この調査情報を用いて資源配分の最適化を行うために,製品別の投資計画作成に活用する手法として,最も適切なものはどれか。
 ア CRM  イ ERP  ウ PPM  エ SWOT

【解答】

正解:ウ

アは×。CRM(Customer Relationship Management):顧客関係管理。顧客満足向上を目的とするシステム
イは×。ERP(Enterprise Resource Planning):経営資源配分の最適化
ウは○。PPM(Products Portfolio Manegement):製品・事業への資源配分の検討手法
エは×。SWOT:自社内部要因の強弱,外部要因の影響による分析

問23

CADを活用した業務改善の事例として,適切なものはどれか。

【解答】

正解:ウ

アは×。RFID(Radio Frequency Identification,無線ICチップ)の活用
イは×。センサ技術を活用したプロセス制御
ウは○。CAD(Computer Aided Design):コンピュータによるデザイン(設計)支援
エは×。CAM(Computer Aided Manufacturing)の分野

問24

個人情報保護法では個人情報取扱事業者に対して安全管理措置を講じることを求めている。経済産業分野のガイドラインでは,安全管理措置は技術的安全管理措置,組織的安全管理措置,人的安全管理措置,物理的安全菅理措置に分類している。このうち,人的安全管理措置の具体例として,適切なものはどれか。
 ア 安全管理に対する規程と従業員による体制の整備
 イ 安全管理に対する従業員の役割及び責任についての周知や教育の実施
 ウ 個人データを取り扱う情報システムへの従業員ごとのアクセス制御
 エ 従業員の入退出管理や個人データを記録した媒体の施錠管理

【解答】

正解:イ

アは×。組織的安全管理措置
イは○。人的安全管理措置
ウは×。技術的安全管理措置
エは×。物理的安全管理措置
参照:経済産業省「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」p.26
http://www.meti.go.jp/policy/it_policy/privacy/kaisei-guideline.pdf

問25

新システムの開発に当たって実施する業務要件の定義に際し,必ず合意を得ておくべき関係者として,適切なものはどれか。
 ア 現行システム開発時のプロジェクトの責任者
 イ 現行システムの保守ベンダの責任者
 ウ 新システムの開発ベンダの責任者
 エ 新システムの利用部門の責任者

【解答】

正解:エ

共通フレームでは,要件を次のように階層化している。
 事業要件:経営の観点から全社的に求められる事項
 業務要件:システム化対象業務において求められる事項
 システム要件:業務要件のうち開発システムで実現されべき事項
 ソフトウェア要件:システム要件のうちソフトウェアに関係する要件
業務要件を最も認識しているのは利用部門であり,その合意が必要 →エが○
アは×。プロジェクト責任者は,すべてのレベルでの要件を満足するシステムを,計画通りに達成する任務。合意を求める立場
イは×。保守ベンダ責任者は,システム稼働以後の関係者
ウは×。開発ベンダ責任者は,プロジェクト責任者と同様に合意を求める立場

問26

有形固定資産の減価償却を表に示した条件で行うとき,当年度の減価償却費は何円か。
    取得価額           480,000円
    耐用年数           4年
    償却方法           定率法
    償却率            0.625
    前年度までに減価償却した金額 300,000円

 ア 112,500 イ 120,000 ウ 180,000 エ 187,500

【解答】

正解:ア

定率法の償却額=未償却残高×償却率=(取得価額-償却済額)×償却率
=(480,000-300,000)×0.625=112,500(円) ・・・アが○
(注)償却率が与えられているので「4年」は計算に不要なデータになる。

問27

企業の経営を,財務的な業績からだけでなく顧客,業務プ口セス,学習と成長といった側面から分析評価し,戦略の策定に結び付けようとする手法はどれか。
 ア BSC  イ CSF  ウ PPM  エ SWOT分析

【解答】

正解:ア

アは○。BSC(Balanced Score Card):問題文の通り
イは×。CSF(Critical Success Factor):重要成功要因
ウは×。PPM(Products Portfolio Manegement):事業・製品の資源配分検討
エは×。SWOT分析:自社の置かれている経営環境分析

問28

アクセス管理者は,不正アクセスからコンピュータを防御する役割を担う。不正アクセス禁止法において,アクセス管理者が実施するよう努力すべきこととして定められている行為はどれか。
 ア アクセス制御機能の有効性を検証する。
 イ アクセスログを定期的に監督官庁に提出する。
 ウ 複数の人員でアクセス状況を常時監視する。
 エ 利用者のパスワードを定期的に変更する。

【解答】

正解:ア

アは○。不正アクセス禁止法の第8条アクセス管理者の努力義務で「アクセス制御機能の維持向上」などが定められている。
イは×。このような規定はない。すべての通信履歴が行政に知られることになるし,膨大な量になるので実施不可能。事件発生時に警察などの令状による提出の義務はある。
ウ・エは×。自発的なセキュリティ対策として望ましいが,法的な義務にはなっていない。

マネジメント系

問29

プロジェクト開始後,プロジェクトへの要求事項を収集してスコープを定義する。スコープを定義する目的として,最も適切なものはどれか。
 ア プロジェクトで実施すべき作業を明確にするため
 イ プロジェクトで発生したリスクの対応策を検討するため
 ウ プロジェクトの進捗遅延時の対応策を作成するため
 エ プロジェクトの目標を作成するため

【解答】

正解:ア

アは○。スコープ定義とは,スコープマネジメントでWBSを定義すること
イは×。リスクマネジメント
ウは×。タイムマネジメント
エは×。すべてのマネジメント分野の目的

問30

内部統制の一環として,業務分掌と整合のとれたアクセス管理を実現することになった。情報システムの開発において,アクセス管理の検討を開始するプロセスとして,適切なものはどれか。
 ア 要件定義  イ プログラミング  ウ テスト  エ 運用開始後

【解答】

正解:ア

アクセス管理:許可された者が許可された方法でアクセスでき,それ以外の場合はアクセスできないようにすること。 →システム設計の初期段階で,許可条件を明確にする必要がある。→アが○。
イ,ウ・エは×。大きな手戻りが発生する危険性がある。
参照:「システム開発のライフサイクル」

問31

プロジェクトマネジメントの知識エリアには,プロジェクトコストマネジメント,プロジェクト人的資源マネジメント,プロジェクトタイムマネジメント,プロジェクト調達マネジメントなどがある。あるシステム開発プロジェクトにおいて,テスト用の機器を購入するときのプロジェクト調達マネジメントの活動として,適切なものはどれか。

【解答】

正解:エ

アは×。スケジュール作成→納期管理→タイムマネジメント
イは×。担当者のトレーニング→個人能力の確保→人的資源マネジメント
ウは×。総費用予実管理→予算と費用→コストマネジメント
エは○。購入先=調達先→調達マネジメント
参照:「プロジェクトとPMBOK」

問32

プロジェクトを進めるためのチーム編成の方法には,作業場所を一か所に集約して全員が集まる方法,作業場所を集約せずにWeb会議やインスタントメッセンジャなどで連絡を取り合う方法などがある。技術者が限られている特殊なプログラム言語を採用したシステム開発プロジェクトの遂行において,作業場所を一か所に集約する方法と比較して,集約しない方法の利点のうち,最も適切なものはどれか。
 ア 対象技術者が育児中,海外駐在中などのメンバであっても参画させやすい。
 イ チームメンバ間で対面での簡単な打合せが実施しやすい。
 ウ プロジェクトのリスクを特定することができる。
 エ プロジェクトマネージャを参画させることができる。

【解答】

正解:ア

アは○。コーディング業務などは在宅勤務でも可能。特殊技術者の確保が容易
イは×。対面での打合せは集約のほうが便利
ウは×。リスク特定は,どちらが有利とはいえない。
エは×。どちらでもプロジェクトマネージャの参画は必要
参照:「テレワークの勤務形態とその効果」

問33

ITの運用の効率化を図り,可用性をはじめとするサービスの品質を高めようとするマネジメントシステムとして,適切なものはどれか。
 ア ITの技術戦略マネジメント
 イ ITサービスマネジメント
 ウ ITプロジェクトのスコープマネジメント
 エ ITプロジェクトのタイムマネジメント

【解答】

正解:イ

ア×。技術戦略マネジメント→MOT:イノベーションによる新製品・サービスの創出
イは○。ITサービスマネジメント:運用・保守工程におけるサービス
ウは×。スコープマネジメント:プロジェクトの遂行に必要な作業(WBS)の定義をする。
エは×。タイムマネジメント:プロジェクトの納期管理。

問34

ITサービスマネジメントのリリース管理では,変更管理によって計画し,認可されたものを本番環境に実装する作業を行う。リリース管理に関する記述として,適切なものはどれか。
 ア 変更に関係のある利用者,運用管理者などには,リリース完了後に情報を提供すればよい。
 イ リリース計画時には,計画した時間内に作業を完了できない場合も想定する。
 ウ リリース後は,新たな障害が発生する可能性はないので備えは不要である。
 エ リリースの規模にかかわらず,リリースは全ての利用者に対して同時に実施する。

【解答】

正解:イ

アは×。完了報告だけでなく,事前にリリース計画,リリース実施内容を通知すべき。
イは○。リリース遅れのリスクは多様でありその事前対応が必要
ウは×。イの逆
エは×。重要度,緊急度に応じて優先順位をつける。
参照:「ITIL リリース管理」

問35

システム監査は,監査対象から独立かつ客観的立場のシステム監査人が情報システムを総合的に点検及び評価する。ある企業の経営者から依頼され実施したシステム監査の結果,現在の情報システムの有効性に問題があることが発見された。システム監査人が,助言及び勧告する相手として,最も適切な者は誰か。
 ア 株主  イ 監督官庁  ウ 経営者  エ システムの利用者

【解答】

正解:ウ

依頼者に報告する→この場合は経営者→ウが○
参照:「システム監査基準 報告基準」

問36

システム監査人の職業倫理に照らしてふさわしくない行為はどれか。
 ア 監査役による業務監査における指摘事項の確認
 イ 成功報酬契約による監査
 ウ 専門知識を持った他の監査人との共同監査
 エ 前年実施した別の監査人による監査報告内容の確認

【解答】

正解:イ

システム監査人は,被監査部門と利害関係があってはならない。成功報酬契約では利害関係が発生するので不適切→イが「ふさわしくない」
参照:「システム監査基準 報告基準」
監査にあたっては,合法的に入手できる資料はすべて活用すべきである。しかし,それを鵜呑みにするのではなく,監査人が確認することが必要である。

問37

プロジェクト管理のプロセス群に関する記述のうち,適切なものはどれか。
 ア 監視コントロールでは,プロジェクトの開始と資源投入を正式に承認する。
 イ 計画では,プロジェクトで実行する作業を洗い出し,管理可能な単位に詳細化する作業を実施する。
 ウ 実行では,スケジュールやコストなどの予実管理やプロジェクト作業の変更管理を行う。
 エ 立上げでは,プロジェクト計画に含まれるアクティピティを実行する。

【解答】

正解:イ

アは×。開始の承認→立上げプロセス群
イは○。作業(WBS)の定義→計画プロセス群
ウは×。予実管理・変更管理→監視コントロールプロセス群
エは×。アクティビティ実行→実行プロセス群
参照:「PMBOKの概要」「PMBOKのプロセス構成図」

問38

システム開発の初期の段階で,ユーザと開発者との仕様の認識の違いなどを確認するために,システムの機能の一部やユーザインタフェースなどを試作し,ユーザや開発者がこれを評価することによって暖味さを取り除くシステム開発モデルはどれか。
 ア ウォータフォール イ オブジェクト指向 ウ 共通フレーム エ プロトタイピング

【解答】

正解:エ

アは×。ウォータフォール:滝(ウォータフォール)のように上流工程から下流工程へ一方向に進め手戻りをしない開発技法
イは×。オブジェクト指向:システムをオブジェクト間のメッセージの交換として開発する方法論
ウは×。共通フレーム:取得者と供給者の「共通のものさし」を示した規格
エは○。プロトタイピング:問題文の通り。プロトタイプ=見本

問39

企業におけるIT統制に関する次の記述中の[ a ]に入れる最も適切な字句はどれか。
 企業は,経営戦略に沿って組織体の[ a ]に向けて,効果的なIT戦略を立案し,その戦略に基づき情報システムの企画・開発・運用・保守というライフサイクルを確立している。この情報システムにまつわるリスクを低減するために,IT統制を整備・運用している。
 ア ITガバナンスの実現 イ システム監査の実施
 ウ 情報リテラシの確立  エ ソフトウェア開発標準の制定

【解答】

正解:ア

アは○。ITガバナンスIT統制
イは×。システム監査:ITガバナンス確立を最終目的とするが,リスクコントロール・リスクアセスメントの確立が直接の目的
ウは×。情報リテラシ:情報機器を使いこなし業務に役立てる能力→社員教育の分野
エは×。ソフトウェア開発標準:ソフトウェア開発での生産性向上・品質向上のために設定する社内標準化規程→システム設計以降の工程

問40

ITを利用するオフィスの施設管理の目的には,コスト削減や快適性,安全性,機密性の確保などがある。安全性の確保に関する施策として,最も適切なものはどれか。
 ア 耐震対策や避難通路の確保
 イ 電力消費の少ないIT機器の採用
 ウ 机・椅子,音や光などの環境の整備
 エ 入退出管理などのセキュリティ対策の実施

【解答】

正解:ア

アは○。人身を守る→安全性
イは×。コスト削減
ウは×。快適性
エは×。機密性
参照:「ファシリティマネジメント」「情報システム安全対策基準」

問41

ITサービスマネジメントにおいて,サービス提供者がSLAの内容を合意する相手は誰か。
 ア ITサービスを利用する組織の責任者
 イ サービスデスクの責任者
 ウ システム開発の発注先
 エ 不特定多数を対象として外部に公開しているWebサイトの利用者

【解答】

正解:ア

アは○。SLA(Service Level Agreement)は,サービス提供企業と利用企業の間の合意
イは×。サービスデスクはITサービスでの対利用者窓口
ウは×。システム開発の発注先がITサービス提供者になる場合もあるが,それ以外では第三者
エは×。不特定多数との合意は困難。Webサイトの運営者との合意になる

問42

ソフトウェア保守に該当するものはどれか。
 ア 新しいウイルス定義ファイルの発行による最新版への更新
 イ システム開発中の総合テストで発見したバグの除去
 ウ 汎用コンピュータで稼働していたオンラインシステムからクライアントサーバシステムへの再構築
 エ プレゼンテーションで使用するPCへのデモプログラムのインストール

【解答】

正解:ア

ソフトウェア保守は,システム稼働後におけるソフトウェアの欠陥や改善を行うこと。
アは○。その他はシステム稼働前の工程なので×

kj2-unyou-hosyu-hoho

問43

ウォータフォールモデルで開発を行うプロジェクトにおいて,システム要件定義の不具合を後続の工程で発見した。不具合を発見した工程のうち,不具合の修正や修正に伴う手戻りが最も少なく済む工程はどれか。
 ア システム設計  イ プログラミング  ウ テスト  エ ソフトウェア受入れ

【解答】

正解:ア

不具合発見が後工程になるほど,手戻りが大きくなる。 参照:「ウォータフォール型開発技法」
システム開発ライフサイクルは,要件定義→システム設計→プログラミング→テスト→ソフトウェア受入れ
アが○

問44

要件定義後の外部設計,内部設計,プログラミング,結合テスト,システムテストを行う開発プロジェクトにおいて,生産性を規模÷工数で表すものとする。プログラミングの生産性を1とした場合の内部設計と結合テストの生産性は2,外部設計とシステムテストの生産性は4である。外部設計に1人月を要するとき,プロジェクト全体の工数は何人月必要か。
 ア 5  イ 7  ウ 10  エ 13

【解答】

正解:ウ

「生産性を規模÷工数」から,各工程での生産性と工数は逆の関係がある。
プロジェクト完成までに必要なプログラミングの工数をA[人月]とすれば,
  外部設計    1/4×A (a)
  内部設計    1/2×A
  プログラミング  1 ×A
  結合テスト   1/2×A
  システムテスト 1/4×A
  合計       2.5×A (b)
(a)で 1/4×A=1[人月]だから,A=4[人月]
これを(b)に代入すれば,全体=2.5×A=10[人月] ・・・ウが○

テクノロジ系

問45

インターネットなどの共用のネットワークに接続された端末同士を,暗号化や認証によってセキュリティを確保して,あたかも専用線で結んだように利用できる技術を何というか。
 ア ADSL  イ ISDN  ウ VPN  エ Wi-Fi

【解答】

正解:ウ

アは×。ADSL(Asymmetric Digital Subscriber Line) :公衆電話回線(銅線)を用いたブロードバンド
イは×。ISDN(Integrated Services Digital Network) :統合デジタル通信網,近年はADSLや光ファイバのブロードバンドに移行し使われなくなってきた。
ウは○。VPN(Virtual Private Network):仮想私設回線網。問題文の通り
エは×。Wi-Fi:無線LANの規格

問46

ディジタルコンテンツで使用されるDRM(Digital Rights Management)の説明として,適切なものはどれか。
 ア 映像と音声データの圧縮方式のことで,再生品質に応じた複数の規格がある。
 イ コンテンツの著作権を保護し,利用や複製を制限する技術の総称である。
 ウ ディジタルテレビでデータ放送を制御するXMLベースの記述言語である。
 エ 臨場感ある音響効果を再現するための規格である。

【解答】

正解:イ

アは×。MPEGなど
イは×。DRM:設問文の通り
ウは○。BML(Broadcast Markup Language):電波産業会の策定で地デジ,BS,CSに採用
エは×。DTS(Digital Theater System):デジタル音声データの圧縮・記録,および再生方式の規格)やDDS(Dolby Digital System):劇場用映画の音響フォーマットの規格)など

問47

手書き文字を読み取り,文字コードに変換したいときに用いる装置はどれか。
 ア BD-R  イ CD-R  ウ OCR  エ OMR

【解答】

正解:ウ

アは×。BD-R:追記型のブルーレイディスク
イは×。追記型の光ディスク
ウは○。OCR(Optical Character Reader,光学式文字読取装置)
エは×。OMR(Optical Mark Reader)バーコードやマークシートなどの読込装置

問48

表に示す構成のデータを,流れ図の手順で処理する場合について考える。流れ図中のx,y,zをそれぞれデータ区分A,B,Cと適切に対応させれば,比較("xか?","yか?","zか?")の回数の合計は,最低何回で済むか。

 ア 170  イ 190  ウ 230  エ 250

【解答】

正解:ア

条件<xか?>でYesになれば,比較回数は1回でよく,Noになれば比較回数は2回以上になる。
それで,データ件数が最大のものを,条件<xか?>にすればよい。
以下,同様に考えれば,データ件数の大きい順に比較すればよい。
<xか?>はC,yはB,zはAになる。
    1件の比較回数  件数  全体の比較回数 
x・C    1   × 50 =  50
y・B    2   × 30 =  60
z・A    3   × 10 =  30
その他    3   × 10 =  30
合計                170 ・・・アが○

問49

リスクマネジメントを推進するために,リスクマネジメントシステムの実行計画を最初に策定した。その後に行う活動を次のa~cに分けて行うとき,PDCAサイクルに従った実施順序として,適切なものはどれか。
a 実行計画に従ってリスク対策を実施する。
b 実施の効果を測定し,リスクマネジメントシステムの有効性を評価する。
c リスクマネジメントシステムに関する是正・改善措置を実施する。
 ア a→b→c  イ a→c→b  ウ c→a→b  エ c→b→a

【解答】

正解:ア

aはPDCAのD(実施)
bはC(実施結果の評価)
cはA(評価による是正)
a→b→cの順 ・・・アが○

問50

ホットプラグの説明として,適切なものはどれか。
 ア PCの電源を入れたままで周辺機器の着脱が行える機能のこと
 イ アプリケーションソフトの機能を強化するために,後から組み込むソフトウェアのこと
 ウ 周辺機器との接続ケーブルを介して,PCから周辺機器に電力を供給する仕組みのこと
 エ 特定のプログラムを実行して,処理に掛かる時間でシステムの性能を評価する手法のこと

【解答】

問51

情報セキュリティの対策を,技術的セキュリティ対策,人的セキュリティ対策及び物理的セキュリティ対策の三つに分類するとき,物理的セキュリティ対策に該当するものはどれか。
 ア 従業員と守秘義務契約を結ぶ。
 イ 電子メール送信時にディジタル署名を付与する。
 ウ ノートPCを保管するときに施錠管理する。
 エ パスワードの変更を定期的に促す。

【解答】

正解:ウ

アは×。人的セキュリティ対策
イは×。技術的セキュリティ対策
ウは○。物理的セキュリティ対策
エは×。技術的セキュリティ対策

問52

関係データベースを構築するための作業を,a~cに分けて行うとき,作業の順序として適切なものはどれか。
a 業務で使用するデータ項目の洗い出し
b 表の生成
c レコードの挿入
 ア a→b→c  イ a→c→b  ウ b→a→c  エ b→c→a

【解答】

正解:ア

まず,ERモデルやクラス図を作成して,表の構造を定義する。それには,データ項目の洗い出しが必要になる。aが最初の作業
レコード(個々のデータ)の挿入は,表に対して行うので,b→cの順になる。
アが○

問53

コンピュータシステムに関する費用 a~c のうち,TCOに含まれるものだけを全て挙げたものはどれか。
a 運用に関わる消耗品費
b システム導入に関わる初期費用
c 利用者教育に関わる費用
 ア a,b  イ a,b,c  ウ a,c  エ b,c

【解答】

正解:イ

TCO(Total Cost of Ownership):導入から廃棄に至るまでに必要な全費用
a,b,cすべてが含まれる。→イが○

問54

関係データベースの設計に関する説明において,a~cに入れる字句の適切な組合せはどれか。
 対象とする業務を分析して,そこで使われるデータを洗い出し,実体や[ a ]から成る[ b ]を作成する。作成した[ b ]をもとに,[ c ]を設計する。
    a      b       c
 ア インスタンス E-R図    関数
 イ インスタンス フローチャート テーブル
 ウ 関連     E-R図    テーブル
 エ 関連     フローチャート 関数

【解答】

正解:ウ

関係データベースを作成するには,対象業務で取り扱うデータを洗い出して,データの実体(エンティティ)と実体間の関連(リレーションシップ)を明らかにしたEーR図を作成する。EーR図を二次元の表(テーブル)にしたのが関係データベースである。→ウが○
インスタンスとは,エンティティの具体例。「氏名」エンティティでの「山田太郎」がインスタンス
フローチャート(流れ図)は,プログラム作成のために処理ロジックを示す図法
関数(function)とは,プログラムから呼び出される副プログラム

問55

ワンタイムパスワードに関する記述中のa,bに入れる字句の適切な組合せはどれか。
 利用者は,トークンと呼ばれる装置などを用いて生成された[ a ]のパスワードを使って認証を受ける。このパスワードをワンタイムパスワードと呼び,これを利用することで,パスワードの漏えいによる[ b ]のリスクを低減することができる。
    a     b
 ア 固定    DoS攻撃
 イ 固定    なりすまし
 ウ 使い捨て  DoS攻撃
 エ 使い捨て  なりすまし

【解答】

正解:エ

ワンタイムパスワードとは,アクセスのたびに異なる使い捨てのパスワードを用いる仕組みで,問題文はタイムスタンプ方式の説明。パスワードが漏洩しても次のアクセスでは異なるパスワードになるのでなりすましをされない。→エが○
DoS攻撃とは,標的となるサーバに膨大なアクセスをして本来の業務を妨害する攻撃。ワンタイムパスワードとは直接の関係はない。

問56

無線LANのセキュリティを向上させるための対策はどれか。
 ア ESSIDをステルス化する。
 イ アクセスポイントへの電源供給はLANケーブルを介して行う。
 ウ 通信の暗号化方式をWPA2からWEPに変更する。
 エ ローミングを行う。

【解答】

正解:ア

アは○。ESSIDはアクセスポイントとパソコンの間のネットワークに識別名をつけ,それが一致しないパソコンとは通信しない仕組み。ステルス化とは,他人に識別名を知られなくするために,パソコン側から見えなくすること。
イは×。通信の問題であり電源供給とは無関係
ウは×。ともに無線LANの暗号規格。WEPは初期の方式,WPA2は現在の標準的な方式
エは×。ローミング:携帯電話などでの異なる通信プロバイダ間での接続サービス

問57

Webサイトの更新状況を把握するために使われる情報の形式はどれか。
 ア CSS  イ DHCP  ウ ISMS  エ RSS

【解答】

正解:エ

アは×。CSS(Cascading Style Sheets):Webページの体裁定義
イは×。DHCP(Dynamic Host Configuration Protocol):IPアドレスの自動割当て
ウは×。ともにISMS(Information Security Management System):情報セキュリティマネジメントシステム
エは○。RSS(Rich Site Summary):問題文の通り

問58

情報セキュリティの観点から,システムの可用性を高める施策の例として,最も適切なものはどれか。
 ア 生体認証を採用する。 イ ディジタル署名を行う。
 ウ データを暗号化する。 エ ハードウェアを二重化する。

【解答】

正解:エ

アは×。利用者の本人確認→不正利用の防止→機密性
イは×。メール送信者の本人確認(機密性)と改ざんされていないことの確認(完全性)
ウは×。暗号化→他人に解読されない→機密性
エは○。ダウンしない→いつでも使える→可用性
参照:「情報セキュリティの3要件(機密性・完全性・可用性)」

問59

バイオメトリクス認証に関する記述として,適切なものはどれか。

【解答】

正解:イ

バイオメトリクス認証(生体認証):指紋や筆跡などで本人認証すること
アは×。本人を見間違う確率は減少,他人を本人だと間違える確率は増加
イは○。これが最大の利点
ウは×。組み合わせることは可能
エは×。これらは生涯変化が少ないことをベースにしている。

問60

ネットワーク機器がパケットを複製して,複数の宛先に送ることを何というか。
 ア DNS  イ URL  ウ マルチキャスト  エ マルチリンク

【解答】

正解:ウ

アは×。DNS(Domain Name System):ドメイン名とIPアドレスを変換する仕組み
イは×。URL(Uniform Resource Locator):Webページのアドレス
ウは○。マルチキャスト:1対多の同時通信
エは×。マルチリンク:複数の通信回線を束ねることで通信速度を高める技術。パケット通信網に使われる。

問61

文化,言語,年齢及び性別の違いや,障害の有無や能力の違いなどにかかわらず,できる限り多くの人が快適に利用できることを目指した設計を何というか。
 ア バリアフリーデザイン  イ フェールセーフ
 ウ フールブルーフ     エ ユニバーサルデザイン

【解答】

正解:エ

アは×。バリアフリーデザイン:高齢者・障害者が困難と感じる障壁を取り除いた設計
イは×。フェールセーフ:障害発生時に安全側に動くように制御する方法
ウは×。フールブルーフ:人間の錯誤による誤作動を防止する制御方法
エは○。ユニバーサルデザイン:問題文の通り。「文化,言語,年齢及び性別」などがあることから,アよりもエのほうが適切

問62

ISMSの情報セキュリティ方針に関する記述として,適切なものはどれか。

【解答】

正解:ア

情報セキュリティ方針=セキュリティポリシーとは,経営者が情報セキュリティに関する基本的な方針を示すもの
アは○。情報セキュリティを全社的・継続的にマネジメントするために経営者が確立すべき
イは×。ステークホルダー全員が知ることができるために公表する。具体的なセキュリティ対策手段を示すものではないので秘密にする必要はない。
ウは×。みだりに変更すべきではないが,環境変化や技術発展に応じて変更する。PDCAサイクル
エは×。リスクは多様であり,全員が関係者になり得るので周知すべき

問63

CPUのクロック周波数に関する記述のうち,適切なものはどれか。

【解答】

正解:イ

CPUのクロック周波数は,コンピュータの最小動作を規定するので,CPUの処理速度(性能)に大きく関係する。
アは×。この場合は,命令機構のレジスタなどのビットサイズや命令セットが64ビットか32ビットかの違いである。64ビットCPUでは64ビット処理を1回で済ませるが,32ビットCPUでは分割して処理するので,性能は低い。しかし,その能力を得るにはOSやソフトウェアが64ビット版になっていないと期待した性能向上は実現しない。
イは○。この理由により,CPUごとに最大クロック数が設定されている。
ウは×。ネットワークの転送速度は伝送機器と通信回線の能力で決まるので,CPUクロック数とは無関係。
エは×。マルチコアプロセッサでは個々のCPUが分担して処理するので,個々のCPUのクロック周波数が大(高速)ならば,全体も高速になる。

問64

関係データベースで管理している「入館履歴」表と「建物」表から,建物名[東館]を条件に抽出した結果を日付の降順でソートしたとき,2番目のレコードの社員番号はどれか。
  入館履歴                  建物
    社員番号 建物コード  日付        建物コード  建物名
     S0001   B001   10/12         B001   中央館
     S0001   B002   10/30         B002   東館
     S0002   B002   10/10         B003   西館
     S0003   B002   10/12
     S0003   B003   10/29
     S0004   B001   10/01
     S0004   B002   10/20
     S0005   B001   10/05

 ア S0001  イ S0002  ウ S0003  エ S0004

【解答】

正解:エ

東館(B002)のレコードを抽出
  S0001   B002   10/30
  S0002   B002   10/10
  S0003   B002   10/12
  S0004   B002   10/20
日付の降順(大きい順)でソート
  S0001   B002   10/30
  S0004   B002   10/20  2番目 社員番号(S0004) ・・・エが○
  S0003   B002   10/12
  S0002   B002   10/10

問65

OSS(Open Source Software)に関する記述のうち,適切なものはどれか。
 ア ソースコードは,一般利用者に開示されていない。
 イ ソースコードを再配布してはいけない。
 ウ ソフトウェアのセキュリティは,開発者によって保証されている。
 エ 著作権は放棄されていない。

【解答】

正解:エ

アは×。「オープンソース」とは「ソースコード公開」の意味
イは×。OSSの規定で再配布(再頒布も)認められている。
ウは×。ソースコード品質に関する開発者・提供者の責任はない。利用者の自己責任
エは○。利用や派生物作成などが許可されているだけで,著作権は開発者がもつ。
参照:「オープンソースソフトウェアと著作権」

問66

図のように,ADSLモデムを介してPCからインターネット上のWebサーバを利用するため,機器の接続作業を行っている。

 PC1に接続されたLANケーブルをハブの空きポートに接続したところ,そのポートのリンクランプが点灯した。このことだけで判断できることとして,適切なものはどれか。

【解答】

正解:エ

「ポートのリンクランプが点灯した」ことで「LANケーブルが正常」「ポートが正常」が確認できた。→エが○
逆に,ポートの向こうにある機器についての情報はない。→ア・イ・ウは×(判断できない)。

問67

NAT(Network Address Translation)がもつ機能として,適切なものはどれか。
 ア IPアドレスをコンピュータのMACアドレスに対応付ける。
 イ IPアドレスをコンピュータのホスト名に変換する。
 ウ コンピュータのホスト名をIPアドレスに変換する。
 エ プライベートIPアドレスをグローパルIPアドレスに対応付ける。

【解答】

正解:エ

アは×。ARP(Address Resolution Protocol)
イ・ウは×。DNS(Domain Name System)
エは○。NAT

問68

通信方式に関する記述のうち,適切なものはどれか。

【解答】

正解:ウ

回線交換方式:通信中,通信路を占有。連続的通信に適する→電話
パケット交換方式:データを少量のパケットに分割。一つの通信路に多機器からのパケットを多重通信。回線効率がよい。断続的な通信に適する→データ通信。
アは×。パケット交換方式
イは×。回線交換方式でもデータ通信は可能。以前は回線交換方式で事業所間・企業間データ伝送をしていた。
ウは○。
エは×。どちらも有線・無線が使える。無線電話は昔からあった。

問69

PDCAモデルに基づいてISMSを運用している組織において,始業時の手順に従って業務用PCに適用されていないセキュリティパッチの有無を確認し,必要なパッチを適用している。この活動はPDCAサイクルのうちどれに該当するか。
 ア P  イ D  ウ C  エ A

【解答】

正解:イ

始業時の手順に従って(計画(P)に基づく)パッチを適用(実行(D))をしているのだからD。→イが○
状況を把握して(評価(C))是正措置を講じ(是正(A))ているといえるが,このような事前に定められたルーチンワークであり,計画の変更を伴わないものには不適切。
「PDCA」

問70

暗号方式には共通鍵暗号方式と公開鍵暗号方式がある。共通鍵暗号方式の特徴として,適切なものはどれか。
 ア 暗号化通信する相手が1人のとき,使用する鍵の数は公開鍵暗号方式よりも多い。
 イ 暗号化通信に使用する鍵を,暗号化せずに相手へ送信しても安全である。
 ウ 暗号化や復号に要する処理時間は,公開鍵暗号方式よりも短い。
 エ 鍵ペアを生成し,一方の鍵で暗号化した暗号文は他方の鍵だけで復号できる。

【解答】

正解:ウ

アは×。共通鍵暗号方式:自分と相手が同じ鍵を1つずつもつ。
    公開鍵暗号方式:自分の公開鍵・秘密鍵,相手の公開鍵・秘密鍵の4つが必要
イは×。共通鍵暗号方式ではその鍵を第三者に知られると暗号通信が成立しない
ウは○。この理由により,実際にはハイブリッド暗号方式が用いられている。
エは×。公開鍵暗号方式の特徴。共通鍵暗号方式では1種類の鍵を関係者がもつ
参照:「共通鍵暗号方式」「公開鍵暗号方式」

問71

処理一覧に示す実行順に,トランザクション1~4を実行する。あるトランザクションが途中で異常終了し,トランザクションを中断してロールバックした結果,データAとデータBが残った。異常終了したトランザクションはどれか。ここで,トランザクションが正常終了したときにコミットを行い,次のトランザクションがあれば,それを実行する。異常終了したときは,当該トランザクション以降のトランザクションを実行しないものとする。
[処理一覧]
  実行順 トランザクション名  処理
   1  トランザクション1  データAを作成する。
   2  トランザクション2  データBを作成し,データAを削除する。
   3  トランザクション3  データAを作成する。
   4  トランザクション4  データBを削除する。

 ア トランザクション1  イ トランザクション2
 ウ トランザクション3  エ トランザクション4

【解答】

正解:エ

すべてが正常完了した場合
 コミットした    生成されている
 トランザクション  データ
   1        A
   2        B
   3        A,B
   4        A
A,Bが残っている→3は正常終了して4が異常終了した→エが○

問72

関係データベースで管理された「売上」表,「顧客」表及び「商品」表がある。a~cのうち,これらの表のデータを用いて作成できるものだけを全て挙げたものはどれか。ここで,下線のうち実線は主キーを,破線は外部キーを表す。

a 過去のある期間に一定額以上の売上があった顧客の一覧
b 前月に在庫切れがあった商品の一覧
c 直近1か月の商品別売上額ランキング
 ア a,b  イ a,b,c  ウ a,c  エ b,c

【解答】

正解:ウ

aは○。次のSQLで可能
  select 顧客名, sum(売上高)
   from 売上表, 顧客表
   where 売上表.顧客番号 = 顧客表.顧客番号
    and 売上年月日 = 過去のある期間
   group by 顧客表.顧客番号
   having sum(売上高) >= 一定額;
bは×。在庫データはどの表にもないので不可能
cは○。次のSQLで可能
  select 商品名, sum(売上高)
   from 売上表, 商品表
   where 売上表.商品番号 = 商品表.商品番号
    and 売上年月日 = 直近1か月
   group by 商品表.商品番号
   order by sum(売上高) desc;
→正解はウ
参照:「SQL:SELECT文の演習」

問73

情報セキュリティにおけるクラッキングの説明として,適切なものはどれか。

【解答】

正解:イ

アは×。物理的試験
イは○。クラッキング(=不正アクセス。ハッキングは善意の研究目的も含む)
ウは×。セキュリティホール対策
エは×。セキュリティ監査

問74

スマートフォンを安全に利用するために行うこととして,適切なものはどれか。
 ア OSはアップデートせず,購入時の状態のままで利用する。
 イ 権限昇格などの改造を行い,機能を強化する。
 ウ パスワードによる画面のロック機能を設定する。
 エ 有用と思うアプリケーションであれば,どのようなWebサイトからダウンロ一ドしてもよい。

【解答】

正解:ウ

セキュリティ対策は,スマートフォンでもパソコンでも基本的には同じ。
アは×。OSのアップデートは,セキュリティホールの対策を講じていることもある。最新の状態にするのが望ましい。
イは×。OSは,標準の権限者設定を前提にセキュリティ対策をしている。その変更はリスク増大の危険性がある。
ウは○。画面ロックにより,パスワードを知られない限り他人に使われない。
エは×。公式サイト以外のアプリケーションのなかには,ウイルスなどが潜んでいるものもある。
参照:「ウイルス対策(IPA)」

問75

コンピュータウイルスに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。  OSやアプリケーションの[ a ]を突くようなウイルスの感染予防には,ウイルス定義ファイルを最新の状態に保つことや[ b ]が必要である。
   a   b
 ア 脅威  OS,アプリケーションにセキュリティパッチをあてること
 イ 脅威  ハードディスクの暗号化
 ウ 脆弱性 OS,アプリケーションにセキュリティパッチをあてること
 エ 脆弱性 ハードディスクの暗号化

【解答】

正解:ウ

a:脅威が,脆弱性を突いて攻撃すると事件になる。→ア・イは×。ウ・エは○
  参照:「脅威,脆弱性,リスク,インシデント」
b:OSやアプリケーションに脆弱性があるとき,その対策をパッチとして提供する。→ア・ウは○
  ハードディスクの暗号化は,情報漏洩対策にはなるが,ウイルス感染には無関係。→イ・エは×
a,bともに○なのはウ

問76

無線LANに関する記述として,適切なものだけを全て挙げたものはどれか。

ア a  イ a,b  ウ b,c  エ c

【解答】

正解:ウ

aは×。ESSIDは,無線LANごと(アクセスポイントとパソコン間)の認識名を利用者が設定。認識名を知らない第三者は接続できない。
bは○。周波数帯が近いと電波干渉が生じる。IEEE 802.11では電子レンジと同じ2.4GHz帯を用いるものがあり,これが問題になる。
cは○。テザリングでは,パソコンとスマートフォン間を無線LANで接続することもできる(USBケーブルでもよい)。
b,cが適切→ウが○

問77

通信プロトコルに関する記述のうち,適切なものはどれか。

【解答】

正解:エ

アは×。アナログ通信でも受発信のための規約は必要。モデムはアナログでの通信規格に準拠。
イは×。国際規格には,標準化団体策定のデジュアスタンダードと,民間企業策定の仕様が業界で広く利用されたデファクトスタンダードがある。
ウは×。例えばTCPでは,再送制御などの異常時の処理も含む。
エは○。そのための標準化

問78

一度に複数の相手に電子メールを送信するとき,電子メールを受け取った相手が自分以外の受信者のメールアドレスを知ることがないようにしたい。このとき,送信したい複数の相手のメールアドレスを記述する場所として適切なものはどれか。
 ア Bcc  イ Cc  ウ To  エ ToとBccの両方

【解答】

正解:ア

to:通常の宛先
cc(carbon copy):主宛先ではないが「参考」として送る宛先
bcc(blind carbon copy):問題文の通り→アが○
参照:「to, cc, bcc」

問79

ファイルのあるレコードが変更されたときに,変更された内容を特定する方法として,適切なものはどれか。
 ア ファイルのサイズ及び更新日時を記録しておく。
 イ ファイルの複製をとっておき,後で照合する。
 ウ レコードの件数をファイル内に記録しておく。
 エ レコードをキー項目で昇順に並べておく。

【解答】

正解:イ

変更の発見ではなく変更内容の特定→原本がないとできない→イが○
ア・ウは×。サイズや件数が違ってもどこが変更されたかわからない。
エは×。レコード内のキー項目以外の変更はわからない。

問80

ISMSに関する記述のうち,適切なものはどれか。

【解答】

正解:ウ

アは×。セキュリティ対策の検討を始めた時点で開始,PDCAによる継続的活動なので終了はない。→参照:「ISMSとPDCAサイクル」
イは×。組織全体でも運用できる。→参照:「ISMS適合性評価制度の概要」
ウは○。リスクアセスメントという
エは×。基本方針を宣言するものであり,具体的内容は対策基準や実施基準で示す。 →参照:「セキュリティポリシー」

問81

不正アクセスを行う手段の一つであるIPスプーフィングの説明として,適切なものはどれか。

【解答】

正解:ウ

アは×。フィッシング
イは×。バックドア
ウは○。IPスプーフィング
エは×。スパイウェア

問82

2系統の装置から成るシステム構成方式a~cに関して,片方の系に故障が発生したときのサービス停止時間が短い順に左から並べたものはどれか。
a デュアルシステム
b デュプレックスシステム(コールドスタンバイ方式)
c デュプレックスシステム(ホットスタンバイ方式)
 ア aの片系装置故障,cの現用系装置故障,bの現用系装置故障
 イ bの現用系装置故障,aの片系装置故障,cの現用系装置故障
 ウ cの現用系装置故障,aの片系装置故障,bの現用系装置故障
 エ cの現用系装置故障,bの現用系装置故障,aの片系装置故障

【解答】

正解:ア

a:デュアルシステム:どちらも現用系。故障系を切り離すだけで継続できる。→停止しない
b:コールドスタンバイ:待機系は切替の準備をしていない。→かなり長時間
c:ホットスタンバイ:待機系は現用系と同じ状況なので切り替える作業だけでよい。→短い時間
停止時間は,a<c<bの順→アが○

問83

PKIにおいて,電子証明書が正当性を証明しているものはどれか。
 ア 暗号化アルゴリズム  イ 共通鍵  ウ 公開鍵  エ 秘密鍵

【解答】

正解:ウ

電子証明書の内容(印鑑証明と対比)
  登録された公開鍵(登録印鑑の印影)・・・ウが○
  その公開鍵の持ち主の情報(印鑑持主の氏名等)
  認証局の情報(市役所名)
  認証局の署名(市役所公印)
参照:「電子署名の認証」

問84

社員に対する情報セキュリティ教育の実施に関する記述a~dのうち,適切なものだけを全て挙げたものはどれか。

 ア a,b,d  イ a,c,d  ウ a,d  エ b,c

【解答】

正解:ア

aは○。再発防止が主目的
bは○。全員への周知が必要。新人研修は実施が容易
cは×。全員への周知が必要
dは○。連続発生の防止。実際の事例で説明するのが有効
a,b,dが適切,dは不適切→アが○

中間問題(問85~問100)は省略