スタートページWeb教材目次選択肢試験目次

ip162 ITパスポート試験 平成28年度秋期


ストラテジ系

[ip162-01]

労働者派遣に関する説明のうち,適切なものはどれか。
 ア 業務の種類によらず,派遣期間の制限はない。
 イ 派遣契約の種類によらず,派遣労働者の選任は派遣先が行う。
 ウ 派遣先が派遣労働者に給与を支払う。
 エ 派遣労働者であった者を,派遣元との雇用期間が終了後,派遣先が雇用してもよい。

【解答】

正解:エ

アは×。派遣契約は原則最長3年
イは×。指名派遣の禁止
ウは×。給与支払は派遣元
エは〇。派遣元は,派遣先就職を禁止してはならない
参照:「労働者派遣法」

[ip162-02]

BPRに関する記述として,適切なものはどれか。
 ア 業務の手順を改めて見直し,抜本的に再設計する考え方
 イ サービスの事業者が利用者に対して,サービスの品質を具体的な数値として保証する契約
 ウ 参加している人が自由に書込みができるコンピュータシステム上の掲示板
 エ 情報システムを導入する際に,ユーザがベンダに提供する導入システムの概要や調達条件を記述した文書

【解答】

正解:ア

アは〇。BPR
イは×。SLA
ウは×。BBS
エは×。RFP

[ip162-03]

あらかじめ明示的に同意を得た相手だけに,広告宣伝メールの送付や個人情報の取得を行う,コンプライアンスにのっとった手法を表すものはどれか。
 ア アクティベーション イ オプトアウト ウ オプトイン エ ホワイトリスト

【解答】

正解:ウ

  • アは×。アクティベーション:ソフトウェアのインストール時に,正規ライセンス保持を確認するための認証処理
  • イは×。オプトアウト:オプトインの逆。以前にオプトインしていた人が,受信拒否の通知をすること
  • ウは〇。オプトイン:問題文の通り。迷惑メール防止法(特定電子メール法)では,オプトインというした人,あるいは,送信者と取引関係にある人以外の人に特定電子メールを送信してはならないと定めている。
  • エは×。ホワイトリスト:電子メール受信で,迷惑メールなど受け取りたくない送信者を列挙したリストをブラックリストといいますが,ホワイトリストはデフォルトを受取拒否にして,これに指定した発信者の電子メールだけを受信する設定方法です。

[ip162-04]

定義すべき要件を業務要件とシステム要件に分けたとき,業務要件に当たるものはどれか。
 ア オンラインシステムの稼働率は99%以上とする。
 イ 情報漏えいを防ぐために,ネットワークを介して授受するデータを暗号化する。
 ウ 操作性向上のために,画面表示にはWebブラウザを使用する。
 エ 物流コストを削減するために出庫作業の自動化率を高める。

【解答】

正解:エ

業務要件:システム化する・しないにかかわらず,業務として実現したいこと。業務そのもののルールや手順,外部・内部環境など →エ
システム要件:開発すべきシステムが実現すべき要件。システムの機能,性能,操作性,セキュリティ対策など →ア・イ・ウ
参照:「要件定義でのトップダウンとボトムアップ」

[ip162-05]

CRMの前提となっている考え方として,最も適切なものはどれか。
 ア 競争の少ない領域に他社に先駆けて進出することが利益の源泉となる。
 イ 顧客との良好な関係を構築し,維持することが利益の源泉となる。
 ウ 製品のライフサイクルを短縮することが利益の源泉となる。
 エ 特定市場で大きなシェアを獲得することが利益の源泉となる。

【解答】

[ip162-06]

システム化計画において,情報システムの費用対効果を評価する。その評価指標として,適切なものはどれか。
 ア PER  イ ROI  ウ 自己資本比率  エ 流動比率

【解答】

正解:イ

アは×。PER:株価収益率。企業価値と株価の関係を示す全社的指標
イは〇。ROI:利益/投資額=費用対効果。全社的にも個別投資にも使われる指標
ウは×。自己資本比率:自己資本/総資本。財務の健全性を示す全社的指標
エは×。流動比率:流動資産/流動負債。支払能力(資金繰り)の全社的指標

[ip162-07]

大規模な自然災害を想定したBCPを作成する目的として,最も適切なものはどれか。
 ア 経営資源が縮減された状況における重要事業の継続
 イ 建物や設備などの資産の保全
 ウ 被災地における連絡手段の確保
 エ 労働災害の原因となるリスクの発生確率とその影響の低減

【解答】

正解:ア

アは〇。BCP=大規模災害など緊急時への事業継続対策→重要事項の継続
イは×。資産の保全は緊急時対策とはいえない。
ウは×。BCPの大きな要素であるが部分的
エは×。大規模な自然災害に限定されない
参照:「事業継続計画(BCP/BCM)」

[ip162-08]

経営戦略に基づき全社の情報システム戦略を策定し,それを受けて個別システムについての企画業務,開発業務を行う。このとき,全社の情報システム戦略を策定する段階で行う作業として,最も適切なものはどれか。
 ア システム移行計画の立案  イ 情報化投資計画の立案
 ウ システムテスト計画の立案 エ 調達計画の立案

【解答】

正解:ウ

アは×。システム開発業務プロセス
イは×。企画プロセス
ウは〇。システム戦略策定プロセス→要件定義プロセス
エは×。企画プロセス
参照:「共通フレーム」

[ip162-09]

ある製品を生産,販売するのに,固定費が100万円,製品1個当たりの変動費が7万円である。この製品を単価10万円で販売するとき,利益を170万円以上確保するためには,少なくとも何個を販売する必要があるか。
 ア 90  イ 270  ウ 630  エ 900

【解答】

正解:ア

利益=売上-変動費-固定費
  =(販売単価-変動単価)×販売数量-固定費
∴ 販売数量=(利益+固定費)/(販売単価-変動単価)
X=(170+100)/(10-7)
 =90 →アが〇
参照:「財務・会計の基礎」

[ip162-10]

受注生産方式と見込生産方式を比較した場合の受注生産方式の特徴として,適切なものはどれか。
 ア 受注時点で製品の出荷はできないが,製品が過剰在庫となるリスクはない。
 イ 受注予測の精度を上げて,製品の在庫量を適正に維持することが求められる。
 ウ 製品の在庫不足によって,受注機会を損失するリスクを伴う。
 エ 製品の受注予測に基づいて立案した生産計画に従って,製品を生産する。

【解答】

正解:ア

見込生産方式の特徴=あらかじめ生産したものを販売する(エ)
  →過剰生産・品切損失を減らす(ウ)ための需要予測が重要(イ)
受注生産方式の特徴=受注をしてから生産する
  →受注~納品の短縮が求められる →アが〇
参照:「見込生産と受注生産」

[ip162-11]

キャッシュフロー計算書において,キャッシュフローの減少要因となるものはどれか。
 ア 売掛金の増加  イ 減価償却費の増加  ウ 在庫の減少  エ 短期借入金の増加

【解答】

正解:ア

アは〇。本来キャッシュになるものが債権になる。
イは×。償却により固定資産がキャッシュになる。
ウは×。在庫がキャッシュになる。
エは×。借入金はキャッシュになる。
参照:「財務・会計の基礎」

[ip162-12]

M&Aに関する記述として,適切なものはどれか。
 ア 企業の提供する製品やサービスなどの価値を生み出すための業務の流れ,価値の連鎖を分析すること
 イ 企業を事業ごと又は地域ごとに分割することによって事業戦略の自立性を高めること
 ウ 業務プロセスを抜本的に改革し,IT技術を駆使して業務の処理能力とコスト効率を高めること
 エ 自社に不足している機能を企業買収などによって他社から取り込み,事業展開を速めること

【解答】

正解:エ

アは×。バリューチェーン
イは×。事業部制
ウは×。BPR
エは〇。M&A

[ip162-13]

バランススコアカードを採用する目的として,最も適切なものはどれか。
 ア 財務的尺度だけでなく,非財務的尺度からも業績評価を行う。
 イ 従業員や株主だけでなく,顧客,取引先,地域社会といった様々な関係者の視点を取り入れた経営計画を推進する。
 ウ 強み,弱み,機会,脅威の四つの視点から,企業の特性を事業環境に適合させた戦略を導き出す。
 エ バランスシートに基づいて企業業績を得点化し,他企業との客観的な業績比較を行う。

【解答】

[ip162-14]

ある業務システムの新規開発を計画している企業が,SIベンダに出すRFIの目的として,適切なものはどれか。
 ア 業務システムの開発のための契約を結ぶのに先立って,ベンダの開発計画とその体制が知りたい。
 イ 業務システムの開発を依頼してよいベンダか否かを判断するための必要な情報を得たい。
 ウ 業務システムの開発を依頼するに当たって,ベンダの正式な見積り金額を知りたい。
 エ 業務システムの開発をベンダに依頼するに当たって,ベンダとの間に機密保持契約を結びたい。

【解答】

正解:イ

RFI:該当システムに関する一般的な情報の提供,受託意思の有無などを聞く。
  積極的な回答をしたSIをRFPを出す相手に選定 →イが〇
RFP:該当システムに関する具体的なニーズを示して,提案依頼をする。
  その回答を検討することにより,契約先を決定あるいは数社に絞る
    システム開発の内容,開発体制(ア),見積費用(ウ)
  RFPおよび開発システムの内容は第三者に秘密(エ)
参照:「システム外注の手順」

[ip162-15]

複数人が集まり,お互いの意見を批判せず,質より量を重視して自由に意見を出し合うことによって,アイディアを創出していく技法はどれか。
 ア ブレーンストーミング イ ベンチマーキング ウ ロールプレイング エ ワークデザイン

【解答】

正解:ア

アは〇。ブレーンストーミング:問題文の通り
イは×。ベンチマーキング:自社の状況を業界成功企業と比較分析して改善を行う。
ウは×。ロールプレイング:役割演技法。交替で役割を演じて問題発見やプレゼンテーションの方法を体得する
エは×。ワークデザイン:理想的なシステムを想定し,現状の問題点を洗い出し改善案を策定する手法
参照:「要求の引き出しとまとめの方法」

[ip162-16]

コーポレートガバナンスの説明として,最も適切なものはどれか。

  • ア 競合他社では提供ができない価値を顧客にもたらす,企業の中核的な力
  • イ 経営者の規律や重要事項に対する透明性の確保,利害関係者の役割と権利の保護など,企業活動の健全性を維持する枠組み
  • ウ 事業の成功に向けて,持続的な競争優位性の確立に向けた事業領域の設定や経営資源の投入への基本的な枠組み
  • エ 社会や利害関係者に公表した,企業の存在価値や社会的意義など,経営における普遍的な信念や価値観

【解答】

[ip162-17]

在庫回転率は資本の効率を分析する指標の一つであり,その数値が高いほど,商品の仕入れから実際の販売までの期間が短く,在庫管理が効率よく行われていることを示している。在庫回転率の算出式として,適切なものはどれか。
 ア (期首在庫高+期末在庫高)÷2 イ 売上高÷総資産
 ウ 売上高÷平均在庫高       エ 平均在庫高÷売上高

【解答】

正解:ウ

アは×。平均在庫高
イは×。総資産回転率
ウは○。在庫回転率。数量ベースで「1年間の売上個数/平均在庫個数」とすることもある
エは×。在庫回転期間

[ip162-18]

「POSシステムの構築」によって,達成が可能となる経営目標はどれか。
 ア 営業員の業務生産性向上と営業部門の組織力強化
 イ 構成部品及び仕掛品の在庫量削減
 ウ 調達から製造・配送・販売に至る一連のプロセスの最適化
 エ 店舗ごとの品ぞろえの改善と発注や在庫管理業務の効率化

【解答】

正解:エ

アは×。SFA
イは×。MRP
ウは×。SCM
エは○。POS

[ip162-19]

イーサネットのLANや無線LANなどに関する標準化活動を推進している,米国の学会はどれか。
 ア ICANN  イ IEEE  ウ ISO  エ W3C

【解答】

正解:イ

アは×。ICANN:IPアドレスの国際的管理組織
イは〇。IEEE:米国電気電子技術者協会
ウは×。ISO:国際標準化機構(電気分野を除く工業分野)
エは×。W3C:HTMLやXMLの仕様など,WWWで利用される技術の標準化をすすめる団体
参照:「規格,標準化団体」

[ip162-20]

A社は競合する他社とのポジショニングの分析を行った。3社の中でA社が最高の評価を得るには,A社のブランドの評価項目は,最低何ポイントが必要か。  なお,各評価項目の最低値は1ポイント,最高値は10ポイントとし,それぞれの評価項目の重み付けをした合計値で各社の評価を行うものとする。
   ┌────┬────┬────┬────┬────┐
   │評価項目│ 重み │ A社 │ B社 │ C社 │
   ├────┼────┼────┼────┼────┤
   │営業力 │  1  │ 10 │  9 │  6 │
   ├────┼────┼────┼────┼────┤
   │価格  │  4  │ 10 │  7 │  9 │
   ├────┼────┼────┼────┼────┤
   │品質  │  3  │  6 │ 10 │  7 │
   ├────┼────┼────┼────┼────┤
   │ブランド│  2  │ ×× │  6 │ 10 │
   └────┴────┴────┴────┴────┘
           注記:××の部分は,表示していない。
 ア 6  イ 7  ウ 8  エ 9

【解答】

正解:ウ

A社:(1*10)+(4*10)+(3×6)+(2*X)=68+2X
B社:(1*9)+(4*7)+(3×10)+(2*6)=79
C社:(1*6)+(4*9)+(3×7)+(2*10)=83
A社が最高になるには,68+2X>83 ∴ X>7.5→8 →ウが〇

[ip162-21]

特許権に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。
 特許権とは[ a ]を独占的排他的に利用できる権利であり,我が国の法律では[ b ]に与えられる権利である。
 ┌─┬──────────────────┬──────┐
 │ │        a         │  b   │
 ├─┼──────────────────┼──────┤
 │ア│産業上利用することができる新規の発明│最初の出願者│
 ├─┼──────────────────┼──────┤
 │イ│産業上利用することができる新規の発明│最初の発明者│
 ├─┼──────────────────┼──────┤
 │ウ│新規の工業製品などで,その形状,模様│最初の出願者│
 │ │色彩などについて美感を起こさせる工夫│      │
 ├─┼──────────────────┼──────┤
 │エ│新規の工業製品などで,その形状,模様│最初の発明者│
 │ │色彩などについて美感を起こさせる工夫│      │
 └─┴──────────────────┴──────┘

【解答】

正解:ア

「産業上~」は特許権
「新規の~」は意匠権→ウ・エは×
日本の特許権法では先願主義を採用→bは「最初の出願者」→アは〇。イは×

[ip162-22]

自然災害などによるシステム障害に備えるため,自社のコンピュータセンタとは別の地域に自社のバックアップサーバを設置したい。このとき利用する外部業者のサービスとして,適切なものはどれか。
 ア ASP  イ BPO  ウ SaaS  エ ハウジング

【解答】

正解:エ


参照:「運用外部委託の種類」

[ip162-23][≒fe132-78][ad052-77][sd02-48]

特段の取決めをしないで,A社がB社にソフトウェア開発を委託した場合,ソフトウェアの著作権の保有先として,適切なものはどれか。
 ア ソフトウェアの著作権はA社とB社の双方で保有する。
 イ ソフトウェアの著作権はA社とB社のどちらも保有せず,消滅する。
 ウ ソフトウェアの著作権は全てA社が保有する。
 エ ソフトウェアの著作権は全てB社が保有する。

【解答】

正解:エ

著作権は制作者(受注者=B社)に帰属 →エが○
参照:「著作権の帰属」

[ip162-24]

技術開発戦略において作成されるロードマップを説明しているものはどれか。

  • ア 技術の競争力レベルと技術のライフサイクルを2軸としたマトリックス上に,既存の技術や新しい技術をプロットする。
  • イ 研究開発への投資額とその成果を2軸とした座標上に,新旧の技術の成長過程をグラフ化し,旧技術から新技術への転換状況を表す。
  • ウ 市場面からの有望度と技術面からの有望度を2軸としたマトリックス上に,自社が取り組んでいる技術開発プロジェクトをプロットする。
  • エ 横軸に時間,縦軸に市場,商品,技術などを示し,研究開発への取組みによる要素技術や求められる機能などの進展の道筋を,時間軸上に表す。

【解答】

正解:エ

「技術」に限定せず,次の用語を知っておくことが必要
ロードマップ:工程表。いつまでに何を行うか,そのための関連要素は何かを時間軸に示す図法
ポートフォリオ:最も重要な2つの要因を縦横軸に,事業などを配置して,その特徴を示す図法
ライフサイクル:陳腐化や新製品出現などのより,導入期→成長期→成熟期→衰退期をたどることを示す図法
アは×。技術ポートフォリオ
イは×。技術ライフサイクル
ウは×。技術ポートフォリオ
エは〇。技術ロードマップ

[ip162-25][≒ad031-62][fe111-73]

図によって表される企業の組織形態はどれか。
                  ┌─────┐
                  │  社長  │
                  └──┬──┘
     ┌───────┬───────┼───────┬───────┐
  ┌──┴──┐ ┌──┴──┐ ┌──┴──┐ ┌──┴──┐ ┌──┴──┐
  │ 研究開発 │ │  製造  │ │  販売  │ │総務・人事│ │経理・財務│
  └─────┘ └─────┘ └─────┘ └─────┘ └─────┘

 ア 事業部制組織 イ 社内ベンチャ組織 ウ 職能別組織 エ マトリックス組織

【解答】

正解:ウ

参照:「代表的な組織形態」

[ip162-26]

電子メール,電子掲示板を介したコミュニケーション,情報共有,電子会議などの各種機能を有し,共同作業環境を提供するソフトウェアを何と呼ぶか。
 ア グループウェア  イ シェアウェア  ウ ファームウェア  エ フリーウェア

【解答】

正解:ア

アは○。グループウェア:問題文の通り
イは×。シェアウェア:Webサイトからダウンロードして購入する比較的安価あるいは試用期間の後ライセンス料を支払うソフトウェア
ウは×。ファームウェア:高速化のためにロジックをROMで構成したソフトウェア
エは×。フリーウェア:無料で利用できるソフトウェアとオープンソースソフトウェアがある。

[ip162-27]

蓄積された販売データなどから,天候と売れ筋商品の関連性などの規則性を見つけ出す手法を表す用語はどれか。
 ア データウェアハウス  イ データプロセッシング
 ウ データマイニング   エ データモデリング

【解答】

正解:ウ

アは×。データウェアハウス:基幹系システムで収集蓄積したデータを利用者が任意の加工を容易にできるようにしたもの
イは×。データプロセッシング:コンピュータでデータを処理すること
ウは○。データマイニング:大量のデータを分析して重要な情報を発見する技法
エは×。データモデリング:E-R図UMLなどデータやプロセスをモデル化すること

[ip162-28]

倉庫A,Bにある在庫の全量を店舗C,Dに輸送する。倉庫A,Bの在庫量がそれぞれ35個,15個,店舗C,Dの必要量がそれぞれ20個,30個であり,各倉庫から各店舗への1個当たりの輸送費が表のとおりであるとき,最小となる総輸送費は何万円か。
         単位:万円/個
   ┌───┬───┬───┐
   │   │店舗C│店舗D│
   ├───┼───┼───┤
   │倉庫A│ 4 │ 2 │
   ├───┼───┼───┤
   │倉庫B│ 2 │ 1 │
   └───┴───┴───┘

 ア 85  イ 100  ウ 110  エ 125

【解答】

正解:ウ

典型的な輸送問題である。その解法に従って解くこともできるが,倉庫(供給地)数,店舗(需要地)数が小さいので,解法を知らなくても簡単に解ける。
全体の関係が線形(一次)なのだから,半端な割付,例えば
  A→C(10個),A→D(25個)
  B→C(10個),B→D( 5個)
などが最適解になることはない。
1つのルートに可能な限り最大個数を輸送するか,全然輸送しないかの場合を考えればよい。
そう考えると,輸送の割り付けは,次の2通りだけである。
割付1:Aを先に割り付ける
 A→C(20個),A→D(15個)
 B→C( 0個),B→D(15個)
 総費用=4×20+2×15+1×15=125[万円]
割付2:Bを先に割り付ける
 B→C(15個),B→D( 0個)
 A→C( 5個),A→D(30個)
 総費用=2×15+4×5+2×30=110[万円] ←最小 →ウが〇

[ip162-29]

コンプライアンスの取組み強化活動の事例として,最も適切なものはどれか。
 ア 従業員の社会貢献活動を支援するプログラムを拡充した。
 イ 遵守すべき法律やルールについて従業員に教育を行った。
 ウ 迅速な事業展開のために,他社の事業を買収した。
 エ 利益が得られにくい事業から撤退した。

【解答】

正解:イ

アは×。CSR
イは○。コンプライアンス
ウは×。M&A
エは×。撤退戦略(負け犬)

[ip162-30]

店舗での陳列,販促キャンペーンなど,消費者のニーズに合致するような形態で商品を提供するために行う一連の活動を示す用語として,適切なものはどれか。
 ア ターゲティング     イ ドミナント戦略
 ウ マーチャンダイジング  エ ロジスティックス

【解答】

正解:ウ

アは×。ターゲティング:市場細分化による重点分野の絞り込み →参照:「マーケティング戦略技法」
イは×。ドミナント戦略:特定地域に集中化して地域市場占有率を高める戦略 →参照:「ランチェスターの法則」
ウは○。マーチャンダイジング:販売促進活動。問題文の通り →参照:「マーケティング戦略技法」
エは×。ロジスティックス:調達→生産→販売に至る物流マネジメント →参照:「サプライチェーン・マネジメント」

[ip162-31]

ネットワークに接続されアクセスが制限されているコンピュータに対して,システムのセキュリティ上の弱点を突いて侵入する行為を規制している法律はどれか。
 ア 通信傍受法       イ 不正アクセス禁止法
 ウ プ口バイダ責任制限法  エ マイナンバー法

【解答】

正解:イ

アは×。通信傍受法:罪捜査の手段としての傍受について要件や手続きなどを規定した法律
イは○。不正アクセス禁止法:問題文の通り
ウは×。プ口バイダ責任制限法:プライバシー侵害などの事例に対し,プロバイダや掲示板の運営者の責任範囲を定めた法律
エは×。マイナンバー法:,国民各人を特定する番号をつけ,行政の効率化や国民の利便性向上などを図る法律

[ip162-32]

データベース化された顧客情報を活用し,優良顧客を抽出する方法として,適切なものはどれか。
 ア 3C分析  イ RFM分析  ウ SWOT分析  エ バリューチェーン分析

【解答】

正解:イ

アは×。3C分析:外部環境の市場と競合の分析から,自社の戦略に活かす分析技法
イは○。RFM分析:問題文の通り
ウは×。SWOT分析:社内外の経営環境を強み・弱み・機会・脅威に分類して経営戦略を検討する技法
エは×。バリューチェーン分析:製品付加価値を生み出す業務活動を明確にする技法

[ip162-33]

個人情報保護法における,個人情報取扱事業者の義務はどれか。
 ア 個人情報の安全管理が図られるよう,業務委託先を監督する。
 イ 個人情報の安全管理を図るため,行政によるシステム監査を受ける。
 ウ 個人情報の利用に関して,監督官庁に届出を行う。
 エ プライバシーマークを取得する。

【解答】

正解:ア

アは〇。個人情報保護法の個人情報取扱事業者の義務等に,従業者・委託先の監督が定められている。
イは×。システム監査は義務付けられていないし,行政がシステム監査を行う制度はない。
ウは×。一定の個人情報を持つ事業者は,自動的に個人情報取扱事業者となり義務を追う。
エは×。プライバシーマークの取得は義務付けられていない

[ip162-34]

PPMを用いて,自社の資金を生み出す事業と,投資が必要な事業を区分し,資源配分の最適化を図りたい。このとき,PPMにおける資金や利益の有効な源となる"金のなる木"と名付けられた領域はどれか。
 ア 市場成長率,自社のマーケットシェアがともに高い事業
 イ 市場成長率,自社のマーケットシェアがともに低い事業
 ウ 市場成長率は高いが,自社のマーケットシェアは低い事業
 エ 市場成長率は低いが,自社のマーケットシェアは高い事業

【解答】

正解:エ

アは×。花形:将来の金のなる木候補。成長期であり多額の資金投入が必要
イは×。負け犬:撤退の検討が必要
ウは×。問題児:資金投入により花形
エは〇。金のなる木:成熟期で高いシェアを持っているので利益が得られる
参照:「PPM」

マネジメント系

[ip162-35]

ITサービスマネジメントの活動に関する記述として,適切なものはどれか。

  • ア システム開発組織におけるプロセスの成熟度をレベル1からレベル5で定義し,改善を支援する。
  • イ システム開発のプロジェクトを完了させるために,役割と責任を定義して要員の調達の計画を作成する。
  • ウ システムの可用性に関する指標を定義し,稼働実績を取得し,目標を達成するために計画,測定,改善を行う。
  • エ 新規に開発するシステムに必要な成果物及び成果物の作成に必要な作業を明確にする。

【解答】

正解:ウ

アは×。CMM/CMMI
イは×。プロジェクトマネジメント(プロジェクト憲章)
ウは○。ITサービスマネジメント(サービス設計)
エは×。プロジェクトマネジメント(WBS)

[ip162-36]

社内で開発したソフトウェアの本番環境への導入に関する記述のうち,最も適切なものはどれか。

  • ア 開発したソフトウェアの規模によらず必ず導入後のシステム監査を行い,監査報告書を作成する必要がある。
  • イ ソフトウェア導入に当たっては,実施者,責任者などの実施体制を明確にしておく必要がある。
  • ウ ソフトウェア導入は開発作業に比べて短期間に実施できるので,導入手順書を作成する必要はない。
  • エ ソフトウェア導入はシステム部門だけで実施する作業なので,作業結果を文書化して利用部門に伝える必要はない。

【解答】

正解:イ

アは×。システム監査は必須ではない。
イは○。新旧システム調整の複雑性や関係者の多様性など,実施体制の明確化が重要
ウは×。イの理由により詳細なシステム移行計画書が必要
エは×。多部門が関与するので,密接なコミュニケーションが必要
参照:「システム移行」

[ip162-37]

情報システムで管理している機密情報について,ファシリテイマネジメントの観点で行う漏えい対策として,適切なものはどれか。
 ア ウイルス対策ソフトウェアの導入
 イ コンピュータ室のある建物への入退館管理
 ウ 情報システムに対するIDとパスワードの管理
 エ 電子文書の暗号化の採用

【解答】

正解:イ

アは×。システムセキュリティの観点 →参照:コンピュータウイルス対策基準
イは〇。施設運用の観点 →参照:ファシリティマネジメント
ウは×。なりすましによる不正アクセス防止の観点 →参照:コンピュータ不正アクセス対策基準
エは×。データ漏洩対策の観点 →参照:暗号に関する総論

[ip162-38]

システム開発プロジェクトにおいて,開発用のPCの導入が遅延することになった。しかし,遅延した場合には旧型のPCを代替機として使用するようにあらかじめ計画していたので,開発作業を予定どおりに開始することができた。この場合に,プロジェクトマネジメントとして実施したものはどれか。
 ア クリティカルパスの見積り イ スコープ定義
 ウ ステークホルダの特定   エ リスク対応計画の実行

【解答】

正解:エ

アは×。スケジュールを計画通りに完了するために,遅れてはならない作業群
イは×。プロジェクト対象範囲の設定
ウは×。プロジェクト関係者の特定
エは○。リスクの発生予防,リスク発生時の対策など。PC導入遅延はリスクに相当
参照:「プロジェクトマネジメントとPMBOK」

[ip162-39]

20本のプログラムを作成するに当たり,プログラム1本につき,作業期間が1日,コストが4万円と見積もり,作成に着手した。開始からの10日間で8本作成し,累積コストは36万円になっていた。残りのプログラムは未着手である。このままの生産性で進めると,見積りに対する超過コストは最終的に何万円になるか。
 ア 4  イ 6  ウ 10  エ 18

【解答】

正解:ウ

実際の1本あたりのコスト=36[万円]/8[本]=4.5[万円/本]
超過単価=4.5[万円/本]-4[万円/本]=0.5[万円/本]
総超過コスト=0.5[万円/本]×20[本]=10[万円] →ウが〇

[ip162-40]

監査を,業務監査,システム監査,情報セキュリティ監査に分類したとき,監査の目的に関する記述a~dと監査の種類の適切な組合せはどれか。

  • a.財務諸表がその組織体の財産,損益の状況などを適正に表示しているかを評価する。
  • b.情報セキュリティ確保の観点も含めて,情報システムに関わるリスクに対するコントロールが,リスクアセスメントに基づいて適切に整備・運用されているかを評価する。
  • c.情報セキュリティに関わるリスクのマネジメントが効果的に実施されるように,リスクアセスメントに基づく適切なコントロールの整備,運用状況を評価する。
  • d.組織の製造,販売などの会計業務以外の業務全般についてその遂行状況を評価する。

 ┌─┬────┬──────┬──────────┐
 │ │業務監査│システム監査│情報セキュリティ監査│
 ├─┼────┼──────┼──────────┤
 │ア│  a  │   c   │     b     │
 ├─┼────┼──────┼──────────┤
 │イ│  b  │   a   │     d     │
 ├─┼────┼──────┼──────────┤
 │ウ│  c  │   d   │     a     │
 ├─┼────┼──────┼──────────┤
 │エ│  d  │   b   │     c     │
 └─┴────┴──────┴──────────┘

【解答】

正解:エ

aは会計監査
bはシステム監査
cは情報セキュリティ監査
dは業務監査
したがってエが〇

[ip162-41]

三つのサブシステムA,B,Cのテスト期間と要員数が次のとおりであるとき,テスト期間中に要員数の合計が最大となる月の要員は何名か。
   ┌──────┬─────┬────┐
   │サブシステム│テスト期間│ 要員数 │
   ├──────┼─────┼────┤
   │  A   │4月~6月│常時1名│
   ├──────┼─────┼────┤
   │  B   │5月~7月│常時2名│
   ├──────┼─────┼────┤
   │  C   │7月~8月│常時3名│
   └──────┴─────┴────┘

 ア 3  イ 4  ウ 5  エ 6

【解答】

正解:ウ

┌──────┬──┬──┬──┬──┬──┐
│サブシステム│4月│5月│6月│7月│8月│
├──────┼──┼──┼──┼──┼──┤
│  A   │1名│1名│  │  │  │
├──────┼──┼──┼──┼──┼──┤
│  B   │  │2名│2名│2名│  │
├──────┼──┼──┼──┼──┼──┤
│  C   │  │  │  │3名│3名│
├──────┼──┼──┼──┼──┼──┤
│  合計  │1名│3名│2名│5名│3名│
└──────┴──┴──┴──┴┬─┴──┘
                 └最大 →ウが〇

[ip162-42]

プロジェクトで発生するリスクの対応策は回避,軽減,受容,転嫁に分類できる。あるシステム開発プロジェクトにおいて,設計及び開発工程をA杜に委託したい。A社は過去のシステム開発で納期遅延が発生したことがあるので,今回も納期が遅れる可能性が考えられる。納期遅れのリスクの軽減に該当する対応策はどれか。
 ア A社に過去の納期遅延の原因分析とそれに基づく予防策を今回の開発計画に盛り込ませる。
 イ A社への委託を取りやめる。
 ウ 納期遅れ時にはA社が遅延損害金を支払う契約を締結する。
 エ 納期遅れ時の対策費用をあらかじめプロジェクトに計上しておく。

【解答】

正解:ア

アは○。遅延発生が減る→軽減
イは×。リスクのある手段をとらない→回避
ウは×。A社の責任にする→転嫁
エは×。リスクを受け入れる→受容
参照:「リスク・コントロールとリスク・ファイナンス」

[ip162-43]

10か月で完成予定のソフトウェア開発プロジェクトにおいて,投入人数及び月末時点での進捗は表のとおりである。プロジェクトの立ち上がりで効率が悪かったことから,5月末時点の進捗が計画の50%に対して40%であった。4月以降の生産性が維持できるとすると,開発期限厳守のためには6月以降に必要な追加人員は最低何人か。ここで,追加人員の生産性は,既に投入済みの人員の4月以降の生産性と同じとする。
   ┌──┬──┬──────────────────────────────┐
   │  │  │           進捗(月末時点)           │
   │項目│投入├──┬──┬──┬──┬──┬──┬──┬──┬──┬───┤
   │  │人数│1月│2月│3月│4月│5月│6月│7月│8月│9月│10月│
   ├──┼──┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
   │計画│10名│10% │20% │30% │40% │50% │60% │70% │80% │90% │ 100% │
   ├──┼──┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
   │実績│10名│ 5% │12% │20% │30% │40% │  │  │  │  │   │
   └──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴───┘

 ア 1  イ 2  ウ 5  エ 12

【解答】

正解:イ

6月以降の業務量=100-40=60[%]
これを5か月で処理するには,60/5=12[%/月]の生産性が必要
4月以降の1人あたりの生産性=毎月10人で10%=1[%/人・月]
必要な人数=12[%/月]/1[%/人・月]=12[人]
追加人員=12-10=2[人] →イが〇

[ip162-44]

内部統制の整備で文書化される,業務規定やマニュアルのような個々の業務内容についての手順や詳細を文章で示したものはどれか。
 ア 業務記述書  イ 業務の流れ図  ウ スプレッドシート  エ 要件定義書

【解答】

正解:ア

アは○。業務記述書:問題文の通り
イは×。業務の流れ図:財務への影響が大きい業務について,そのプロセスと責任部門を軸にして,業務での処理の流れを図表にしたもの
ウは×。スプレッドシート:表計算ソフトウェアのページ。表計算ソフトでの処理仕様が不明確なことが,内部統制で問題になることが多い。
エは×。要件定義書:要件定義をまとめた文書。内部統制を意識して要件定義を明確にしておく必要がある。

[ip162-45]

共通フレーム(Software Life Cycle Process)で定義されている内容として,最も適切なものはどれか。
 ア ソフトウェア開発とその取引の適正化に向けて,基本となる作業項目を定義し標準化したもの
 イ ソフトウェア開発の規模,工数,コストに関する見積手法
 ウ ソフトウェア開発のプロジェクト管理において必要な知識体系
 エ 法律に基づいて制定された情報処理用語やソフトウェア製品の品質や評価項目

【解答】

正解:ア

アは○。共通フレーム:ソフトウェアを中心としたシステムの「ライフサイクル全般」にわたって「共通の枠組み」「共通の物差し」を使うことにより「取引の明確化」を実現することを目的としている。
イは×。ファンクションポイントなどの各種見積技法 →参照:「情報システム開発の工数把握技法」
ウは×。PMBOK
エは×。ISOやJISでこれらが規格化されているが,法律ではない。 →参照:「規格,標準化団体」

[ip162-46]

ソフトウェア開発モデルには,ウォータフォールモデル,スパイラルモデル,プロトタイピングモデル,RADなどがある。ウォータフォールモデルの特徴の説明として,最も適切なものはどれか。

  • ア 開発工程ごとの実施すべき作業が全て完了してから次の工程に進む。
  • イ 開発する機能を分割し,開発ツールや部品などを利用して,分割した機能ごとに効率よく迅速に開発を進める。
  • ウ システム開発の早い段階で,目に見える形で要求を利用者が確認できるように試作品を作成する。
  • エ システムの機能を分割し,利用者からのフィードバックに対応するように,分割した機能ごとに設計や開発を繰り返しながらシステムを徐々に完成させていく。

【解答】

正解:ア

アは○。ウォータフォールモデル
イは×。RAD
ウは×。プロトタイピングモデル
エは×。スパイラルモデル
参照:「システム開発技法」

[ip162-47]

サービス提供者が行う活動のうち,稼働率の向上に有効なものはどれか。
 ア 応答時間の計測           イ 障害発生の監視
 ウ 組織で使用しているサーバ構成の管理 エ プログラムの修正履歴の記録

【解答】

正解:イ

イは○。稼働率=MTBF/(MTBF+MTTR) 。障害発生の監視→修理時間(MTTRの短縮)→稼働率向上
参照:「RAS,MTBF,MTTR」
アは×。応答時間の大小は,操作性や生産性の尺度。稼働率とは無関係
ウは×。多重化により可用性に関係するかもしれないが,直接的な関係はない。
エは×。トラブル発生の原因除去の資料にはなるが,直接的な関係はない。

[ip162-48]

プロジェクトの目的を達成するために,プロジェクトで作成する必要のある成果物と,成果物を作成するために必要な作業を細分化した。この活動はプロジェクトマネジメントのどの知識エリアの活動か。
 ア プロジェクトコストマネジメント  イ プロジェクトスコープマネジメント
 ウ プロジェクトタイムマネジメント  エ プロジェクトリスクマネジメント

【解答】

正解:イ

アは×。コストマネジメント:費用に関する事項
イは○。スコープマネジメント:プロジェクトの対象範囲に関する全般的な事項←WBSの設定
ウは×。タイムマネジメント:納期に関する事項
エは×。リスクマネジメント:リスクに関する事項
参照:「プロジェクトマネジメントとPMBOK」

[ip162-49]

ITサービスマネジメントのプロセスにおいて,資産管理が適切に実行されているかどうかの判断に有効な計測項目はどれか。
 ア 解決された問題の件数
 イ 緊急リリースの件数
 ウ 仕様変更の実装が失敗した件数
 エ 未使用のソフトウェアライセンス数

【解答】

正解:エ

ソフトウェアライセンスはITサービスマネジメントの資産管理での管理項目の1つ。未使用のソフトウェアライセンスが多ければ,ライセンス契約改訂によりコストダウンになる。→エが〇。
参照:「ソフトウェア資産管理(SAM)」
ア・イ・ウは,ITサービスマネジメントでのサービス運用のプロセスであるが,資産管理ではない。
参照:「ITIL」

[ip162-50]

品質の目標に対し,不良が多く発生しているシステム開発プロジェクトがある。重点的に解消すべき課題を明らかにするために,原因別に不良の発生件数を調べ,図で表すことにした。このときに用いるのが適切な図はどれか。

【解答】

正解:イ

アは×。特性要因図:結果に影響を与える要因の関係を把握
イは〇。パレート図:問題文の通り
ウは×。散布図:2つの項目間の相関関係を把握
エは×。流れ図:処理や判断の手順を論理的に示す図
参照:「グラフ」

[ip162-51]

ITガバナンスの説明として,最も適切なものはどれか。

  • ア 企業が競争優位性の構築を目的としてIT戦略の策定及び実行をコントロールし,あるべき方向へと導く組織能力
  • イ 事業のニーズを満たす良質のITサービスを実施及び管理すること
  • ウ 情報システムに関わるリスクのコントロールが適切に整備・運用されているかを,当事者及び管理者とは別の第三者が検証する活動
  • エ プロジェクトの要求事項を満たすために,必要な知識,スキル,ツール及び技法をプロジェクトの活動に適用すること

【解答】

正解:ア

アは〇。ITガバナンス
イは×。ITサービスマネジメント
ウは×。システム監査
エは×。PMBOK

[ip162-52]

プロジェクトが発足したときに,プロジェクトマネージャがプロジェクト運営を行うために作成するものはどれか。
 ア 提案依頼書 イ プロジェクト実施報告書 ウ プロジェクトマネジメント計画書 エ 要件定義書

【解答】

正解:ウ

  • アは×。プロジェクト遂行に必要なサービスを外部調達する際に,ベンダに提案依頼を求める文書。発足時ではなく,調達マネジメント計画立案に伴い作成される。
  • イは×。プロジェクト終結時に作成
  • ウは〇。プロジェクト発足により計画プロセス群が行われるが,多様なプロセス計画を統合的に管理・調整するのがこの計画書である。プロジェクトマネージャが作成し,プロジェクトオーナー(経営者など)に承認される。すべてのプロセスは,この計画書に従って行われる。
  • エは×。プロジェクト発足以前に,プロジェクトが実現すべき要件をまとめたもので,プロジェクトオーナーが作成する。スコープマネジメントで具体的な要件定義が行われる。
  • 参照:「PMBOKのプロセス(知識エリアとプロセス群の対応)」

[ip162-53]

新システム導入に際して,ハードウェア,ソフトウェアで実現する範囲と手作業で実施する範囲を明確にする必要がある。これらの範囲を明確にする工程はどれか。
 ア 運用テスト  イ システム方式設計  ウ ソフトウェア導入  エ ソフトウェア要件定義

【解答】

正解:イ

イが〇。ここでのシステムとは広い意味での処理方式であり,これにより,問題文のような仕分けが行われる。
ウ・エは×。開発すべきソフトウェアが決まった後の段階
アは×。ソフトウェアの開発が完了した後の段階
参照:「共通フレーム」

[ip162-54]

システム監査人の行動規範を定めたシステム監査基準に関する説明として,適切なものはどれか。

  • ア システム監査業務の品質を確保し,有効かつ効率的に監査業務を実施するための基準を定めたものである。
  • イ システム監査において,情報システムの企画・開発・運用・保守というライフサイクルの中で,リスクを低減するコントロールを適切に整備,運用するための基準を定めたものである。
  • ウ システム監査人が情報処理の現場での管理の適切性を判断するときの尺度として用いるための基準を定めたものである。
  • エ 組織体が効果的な情報セキュリティマネジメント体制を構築し,適切なコントロールを整備して運用するための基準を定めたものである。

【解答】

正解:ア

「システム監査基準」アの設問文の通り。監査業務そのものの基準
「システム管理基準」監査において判定の尺度となる項目や判定基準を示したもの。監査人は対象組織がシステム管理基準が示す要求事項を満たしているか否かという視点で監査する。
アは○。システム監査基準
イ・ウ・エは×。システム管理基準の説明
参照:「システム監査基準/システム管理基準」

テクノロジ系

[ip162-55]

PKIにおいて,ディジタル署名をした電子メールに関する記述として,適切なものだけを全て挙げたものはどれか。
  a.送信者が本人であるかを受信者が確認できる。
  b.電子メールが途中で盗み見られることを防止できる。
  c.電子メールの内容が改ざんされていないことを受信者が確認できる。
 ア a,b  イ a,c  ウ b,c  エ a,b,c

【解答】

正解:イ

aは○。送信者の公開鍵で復号できることにより本人確認ができる
bは×。cは○。改ざんは発見できるが,盗聴や改ざん自体は防止できない
→イが○
参照:「ハイブリッド暗号方式(暗号化と電子署名)」

[ip162-56]

次の記憶媒体のうち,記録容量が最も大きいものはどれか。ここで,記憶媒体の直径は12cmとする。
 ア BD-R  イ CD-R  ウ DVD-R  エ DVD-RAM

【解答】

正解:ア

片面の容量を示す。両面タイプ,片面2層,多層タイプなどがある。
BR-ROM,BD-R,BD-REなど 25GB  最大 →アが〇
DVD-ROM,DVD-R,DVD-RWなど 4.7GB
CD-ROM,CD-R,CD-RWなど 640MB,700MB
参照:「光ディスク」

[ip162-57]

通信事業者が構築したネットワークを利用し,インターネットで用いられているのと同じネットワークプロトコルによって,契約者の拠点間だけを専用線のようにセキュリティを確保して接続するWANサービスはどれか。
 ア DHCP イ IP-VPN ウ ISDN エ VLAN

【解答】

正解:イ

アは×。DHCP:IPアドレスの自動割当
イは○。IP-VPN:問題文の通り
ウは×。ISDN:既存の公衆交換電話網をディジタル化したもの。現在はほとんど使われていない。
エは×。VLAN:仮想的にグループ化したネットワーク

[ip162-58]

GPUの説明として,適切なものはどれか。
 ア 1秒間に何十億回の命令が実行できるかを示すCPUの処理能力を表す指標の一つ
 イ CPUが演算処理の同期をとるための周期的信号
 ウ CPUと主記憶装置との間に設けられた,主記憶装置よりも読み書きが高速な記憶装置
 エ 三次元グラフィックスの画像処理などをCPUに代わって高速に実行する演算装置

【解答】

正解:エ

アは×。GFLOPS
イは×。クロック
ウは×。キャッシュメモリ
エは○。GPU

[ip162-59]

会社で業務に使用しているPCにおいて,OS,ミドルウェアやアプリケーションなどに適用するセキュリティパッチに関する記述として,適切なものはどれか。

  • ア ウイルス感染予防として適用すべきである。
  • イ ウイルスに感染した場合に適用すべきである。
  • ウ 現状の機能に満足している場合は,セキュリティパッチが出ていても,適用する必要はない。
  • エ サポート切れとなり,セキュリティパッチの提供が終了したソフトウェアは,これまでに提供された全てのセキュリティパッチを適用していれば安全に利用できる。

【解答】

正解:ア

アは〇。セキュリティパッチは,OS,ミドルウェアやアプリケーションなどに存在するセキュリティホールを修正する目的であり,ウイルス感染予防に必要である。
イは×。感染予防であり,ウイルス駆除の機能はない。
ウは×。被害を未然に防ぐために必要
エは×。将来発生するウイルスに対してセキュリティホールが完全に塞がれているとはいえない。

[ip162-60]

    ┌─────────────┐
    │CPU          │
    │   ┌─────────┤
    │   │動作周波数    │
    │   ├─────────┤
    │   │コア数/スレッド数│
    │   ├─────────┤
    │   │キャッシュメモリ │
    └───┴─────────┘

  • ア 動作周波数は,1秒間に発生する,演算処理のタイミングを合わせる信号の数を示し,CPU内部の処理速度は動作周波数に反比例する。
  • イ コア数は,CPU内に組み込まれた演算処理を担う中核部分の数を示し,デュアルコアCPUやクアッドコアCPUなどがある。
  • ウ スレッド数は,アプリケーション内のスレッド処理を同時に実行することができる数を示し,小さいほど高速な処理が可能である。
  • エ キャッシュメモリは,CPU内部に設けられた高速に読み書きできる記憶装置であり,一次キャッシュよりも二次キャッシュの方がCPUコアに近い。

【解答】

正解:イ

アは×。CPU内部の処理速度は動作周波数に比例する。 →参照:「CPUとメモリ」
イは〇。→参照:「マルチコアプロセッサ」
ウは×。スレッド数の並行処理ができるので,大きいほど高速処理が可能 →参照:「ジョブとプロセス(タスク)」
エは×。一次キャッシュの方がCPUコアに近い →参照:「記憶階層とキャッシュメモリ」

[ip162-61]

パスワードの長さが8文字で,各文字に使用できる文字の種類がM種類のとき,設定できるパスワードの総数を表す式はどれか。
 ア 8×M  イ 8  ウ M-1 エ M

【解答】

正解:エ

8文字の各1文字がM種類あるので,全体としてM通りになる。

[ip162-62]

セキュリティリスクへの対応には,リスク移転,リスク回避,リスク受容及びリスク低減がある。リスク低減に該当する事例はどれか。
 ア セキュリティ対策を行って,問題発生の可能性を下げた。
 イ 問題発生時の損害に備えて,保険に入った。
 ウ リスクが小さいことを確認し,問題発生時は損害を負担することにした。
 エ リスクの大きいサービスから撤退した。

【解答】

正解:ア

アは○。リスク低減
イは×。リスク移転
ウは×。リスク受容
エは×。リスク回避
参照:「リスク・コントロールとリスク・ファイナンス」

[ip162-63]

イントラネットの説明として,適切なものはどれか。
 ア インターネットの技術を利用して構築された組織内ネットワーク
 イ 社外の誰もが自由に接続可能な社内ネットワーク
 ウ 複数の企業間で電子商取引を行うために構築されたネットワーク
 エ 無線を使わずに有線だけで構成されたネットワーク

【解答】

正解:ア

アは○。
イは×。社内限定
ウは×。企業内,通常は事業所内
エは×。無線/有線に無関係
参照:「イントラネットとエクストラネット」

[ip162-64]

オフィスや家庭内のネットワークからインターネットなどの他のネットワークへアクセスするときに,他のネットワークへの出入り口の役割を果たすものはどれか。
 ア スプリッタ  イ デフォルトゲートウェイ  ウ ハブ  エ リピータ

【解答】

正解:イ

アは×。スプリッタ:周波数による信号分離機器。高周波信号(データ用)と低周波信号(音声用)を1本のケーブルで受信する
イは○。ゲートウェイは異なるプロトコル間での接続機器。デフォルトゲートウェイは経路制御表にない場合に上位接続するゲートウェイ
ウは×。ハブ:集線装置。幹線から複数のPCに分岐する機器
エは×。リピータ:LANケーブルの延長,減衰した電気パルスの復元機器

[ip162-65]

通信プロトコルの説明として,最も適切なものはどれか。
 ア PCやプリンタなどの機器をLANへ接続するために使われるケーブルの集線装置
 イ Webブラウザで指定する情報の場所とその取得方法に関する記述
 ウ インターネット通信でコンピュータを識別するために使用される番号
 エ ネットワークを介して通信するために定められた約束事の集合

【解答】

正解:エ

アは×。ハブ
イは×。URL
ウは×。IPアドレス
エは○。通信プロトコル

[ip162-66]

個人の身体的,行動的特徴を用いた認証であり,認証のために個人が情報を記憶したり,物を所持したりする必要はないが,認証用の特別な装置が必要なものはどれか。
 ア 公的個人認証 イ 送信ドメイン認証 ウ バイオメトリクス認証 エ ライセンス認証

【解答】

正解:ウ

アは×。公的個人認証:マイナンバーカードの認証
イは×。送信ドメイン認証:送信者情報のドメインの正当性を検証する仕組み
ウは○。バイオメトリクス認証:指紋読取装置などの装置が必要
エは×。ライセンス認証:アクティベーションともいう。ソフトウェアのインストール時に正当利用者であることを認証する

[ip162-67]

システムの一部に障害が発生した場合でも,正常に処理を実行することができる施策として,適切なものだけを全て挙げたものはどれか。
  ① HDDをミラーリングで構成する。
  ② システムの安定稼働後は,保守や点検の頻度をできるだけ減らす。
  ③ 冗長化していた複数のネットワーク回線を,より高速な1本の回線にまとめる。
  ④ 無停電電源装置を設置するなどして電源を多重化する。
 ア ①,③  イ ①,④  ウ ②,③  エ ②,④

【解答】

正解:イ

①は○。ミラーリングにより同一データが複数媒体にコピーされる。
②は×。保守点検は障害発生を減らすことはできるが,発生後の正常処理実行には無関係
③は×。むしろ逆。まとめた回線が障害を起こすと代替手段がない。
④は○。無停電電源装置により,停電時のシステム稼働ができる。

[ip162-68]

無線LANのネットワークを識別するために使われるものはどれか。
 ア Bluetooth  イ ESSID  ウ LTE  エ WPA2

【解答】

正解:イ

アは×。Bluetooth:情報家電など小型の機器を10m以内の範囲で用いる規格
イは○。ESSID:アクセスポイントとパソコンを接続するネットワークに名前をつけ,それが一致しない端末とは通信しないようにする仕組み
ウは×。LTE:第三世代携帯電話を拡張した通信規格
エは×。WPA2:無線LANの暗号化方式

[ip162-69]

地球規模の環境シミュレーションや遺伝子解析などに使われており,大量の計算を超高速で処理する目的で開発されたコンピュータはどれか。
 ア 仮想コンピュータ  イ スーパコンピュータ
 ウ 汎用コンピュータ  エ マイクロコンピュータ

【解答】

正解:イ

アは×。仮想コンピュータ:一台のパソコンに複数のOSなどを搭載して,疑似的に複数のパソコンのように使える技術
イは○。スーパコンピュータ:問題文の通り
ウは×。汎用コンピュータ:メインフレームともいう。1990年代以前の代表的な大型コンピュータ
エは×。マイクロコンピュータ:パソコンのCPUや情報機器制御用の小型コンピュータ

[ip162-70]

テザリング機能をもつスマートフォンを利用した,PCのインターネット接続に関する記述のうち,適切なものはどれか。

  • ア PCとスマートフォンの接続は無線LANに限定されるので,無線LANに対応したPCが必要である。
  • イ 携帯電話回線のネットワークを利用するので安全性は確保されており,PCのウイルス対策は必要ない。
  • ウ スマートフォンをルータとして利用できるので,別途ルータを用意する必要はない。
  • エ テザリング専用プロトコルに対応したPCを用意する必要がある。

【解答】

正解:ウ

ア・エは×。スマートフォンとパソコンの間は,無線でも有線でもよい。
イは×。テザリングはウイルス対策とは無関係
ウは○。スマートフォンがルータの機能をはたす。
参考:モバイル通信

[ip162-71]

企業におけるISMSの活動において,自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示したものはどれか。
 ア BCP  イ ISMS要求事項  ウ PDCA  エ 情報セキュリティ方針

【解答】

正解:エ

アは×。BCP:事業継続計画
イは×。ISMS要求事項:「ISMSを実践している」ことを評価する項目。方針等ではなく具体的な実践内容
ウは×。PDCA:継続的改善手法
エは○。情報セキュリティ方針=セキュリティポリシー:問題文の通り

[ip162-72]

プライベートIPアドレスに関する記述として,適切なものはどれか。

  • ア プライベートIPアドレスは,ICANN(The Internet Corporation for Assigned Names and Numbers)によって割り当てられる。
  • イ プライベートIPアドレスは,PCやルータには割当て可能だが,サーバのように多数の利用者からアクセスされる機器には割り当てることはできない。
  • ウ プライベートIPアドレスを利用した企業内ネットワーク上の端末から外部のインターネットへのアクセスは,NAT機能を使えば可能となる。
  • エ プライベートIPアドレスを利用するためには,プロバイダ(ISP)に申請して承認を受ける必要がある。

【解答】

正解:ウ

アは×。ICANNが管理しているのはグローバルIPアドレス
イは×。内部での利用ならサーバもプライベートIPアドレスでよい。外部接続ではNATでグローバルIPアドレスを割り付ければよい。
ウは○。設問文の通り
エは×。社内で自由に設定できる。だから「プライベート」IPアドレス
参照:「IPアドレス」

[ip162-73]

インターネット経由で行うペネトレーションテストで見つけられる脆弱性の例として,適切なものはどれか。
 ア 外部ネットワークから公開サーバへの不正侵入口
 イ 記録媒体による機密情報の持出し
 ウ 社内のネットワークに接続しようとするPCのウイルス感染
 エ セキュリティで保護された部屋への不正な入室経路

【解答】

正解:ア

ペネトレーションテストは,ネットワークを介した疑似攻撃。アは○。
イ・ウ・エは,ネットワークとは無関係なので×。

[ip162-74]

「気温」表の2011年の7月1日から8月31日までの間で,最高気温が35度以上のレコードを全て抽出したい。抽出条件として,適切なものはどれか。

     気温
    ┌───┬───┬───┬────┐
    │ 年 │ 月 │ 日 │最高気温│
    ├───┼───┼───┼────┤
    │ 2011 │  1 │  1 │  12  │
    ├───┼───┼───┼────┤
    │ 2011 │  1 │  2 │  11  │
    ├───┼───┼───┼────┤
    │ 2011 │  1 │  3 │  9  │
    ├───┴───┴───┴────┤
    │       :        │
    ├───┬───┬───┬────┤
    │ 2011 │  7 │ 31 │  34  │
    ├───┼───┼───┼────┤
    │ 2011 │  8 │  1 │  36  │
    ├───┴───┴───┴────┤
    │       :        │
    ├───┬───┬───┬────┤
    │ 2011 │ 12 │ 31 │  10  │
    ├───┼───┼───┼────┤
    │ 2012 │  1 │  1 │  11  │
    └───┴───┴───┴────┘
 ア 年=2011 and (月=7 and 月=8) and 最高気温≦35
 イ 年=2011 and (月=7 and 月=8) and 最高気温≧35
 ウ 年=2011 and (月=7 or 月=8) and 最高気温≦35
 エ 年=2011 and (月=7 or 月=8) and 最高気温≧35

【解答】

正解:エ

A:2011年→年=2011
B:7月1日から8月31日まで→7月」または「8月」→(月=7 or 月=8)
C:最高気温が35度以上→最高気温≧35
A,B,Cすべてが成立→A and B and C→年=2011 and (月=7 or 月=8) and 最高気温≧35→エが○

[ip162-75]

図に示すような階層構造をもつファイルシステムにおいて,*印のディレクトリ(カレントディレクトリ)から "..\..\DIRB\Fn.txt" で指定したときに参照されるファイルはどれか。ここで,図中の□はディレクトリ名を表し,ファイルの指定方法は次のとおりである。

〔指定方法〕

  • (1)ファイルは "ディレクトリ名\…\ディレクトリ名\ファイル名" のように,経路上のディレクトリを順に "\" で区切って並べた後に "\" とファイル名を指定する。
  • (2)カレントディレクトリは "." で表す。
  • (3)1階層上のディレクトリは ".." で表す。
  • 始まりが "\" のときは,左端のルートディレクトリが省略されているものとする。

               ┌───┐ ┌───┐* ①
              ┌┤ DIRA ├─┤ DIRB ├──Fn.txt
              │└───┘ └───┘
         ┌───┐│ ②    ┌───┐  ③
        ┌┤ DIRB ├┼─Fn.txt ┌┤ DIRB ├──Fn.txt
   ┌───┐│└───┘│┌───┐│└───┘
   │ルート├┤     └┤ DIRB ├┤
   └───┘│┌───┐ └───┘│ ④
        └┤ DIRA │      └─Fn.txt
         └───┘

ア ①のFn.txt  イ ②のFn.txt  ウ ③のFn.txt  エ ④のFn.txt

【解答】

正解:エ

            ┌───┐ ┌───┐* ①
           ┌┤ B ├─┤ A ├──Fn.txt
           │└───┘ └───┘
      ┌───┐│ ②    ┌───┐  ③
     ┌┤ DIRB ├┼─Fn.txt ┌┤ DIRB ├──Fn.txt
┌───┐│└───┘│┌───┐│└───┘
│ルート├┤     └┤ C ├┤
└───┘│┌───┐ └───┘│ ④
     └┤ DIRA │      └─ D 
      └───┘

参照先=..\ ..\ DIRB\ Fn.txt
..\ →1階層上のディレクトリ →Aへ
..\ →さらに1階層上のディレクトリ →Bへ
DIRB\ →Bと同列のディレクトリDIRB →Cへ
Fn.txt →Cのディレクトリ内のファイルFn.txt →Dへ →④が○
参照:「ディレクトリとリンク」

[ip162-76]

OSS(Open Source Software)に関する記述のうち,適切なものはどれか。
 ア ソースコードに手を加えて再配布することができる。
 イ ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。
 ウ 著作権が放棄されているので,無断で利用することができる。
 エ 著作権を放棄しない場合は,動作も保証しなければならない。

【解答】

正解:ア

OSSにはいくつかの形態があり,それぞれルールが微妙に異なるが,ここでの選択肢については原則的に共通である。
参照:「購入ソフトウェア,オープンソースソフトウェアと著作権」
アは○。派生ソフトウェア(二次著作物)の許可,再頒布の自由
イは×。有償・無償の制約はない
ウは×。著作権を保持した上で公開し誰もが利用できるようにしている
エは×。著作権者の品質保証責任はなく,利用者の自己責任

[ip162-77]

次のa~dのうち,DBMSに備わる機能として,適切なものだけを全て挙げたものはどれか。
 a.ウイルスチェック
 b.データ検索・更新
 c.テーブルの正規化
 d.同時実行制御
 ア a,b,c  イ a,c  ウ b,c,d  エ b,d

【解答】

正解:エ

aは×。ウイルスチェック機能は持たない
bは○。SQLなどと連携
cは×。正規化をしてからDBMSに登録するので,DBMSが正規化をするのではない
dは○。同時更新機能,排他制御など
bとdが○ →エが○
参照:「データベースの概要」

[ip162-78]

300×600ドットで構成され,1画素の情報を記録するのに24ビットを使用する画像データがある。これを150×300ドットで構成され,1画素の情報を記録するのに8ビットを使用する画像データに変換した。必要な記憶容量は何倍になるか。
 ア 1/12  イ 1/61  ウ 1/4  エ 1/2

【解答】

正解:ア

記憶容量=画素数(ドット数)×1画素のビット数
A:300×600×24
B:150×300×8
B÷A=1/12 →アが○
参照:「ディスプレイ」

[ip162-79]

WPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して,図のようにPCをインターネット上のWebサーバに接続するとき,WPA2による暗号化の効果が及ぶ範囲として,適切なものはどれか。

 ア PCからアクセスポイントまで
 イ PCからファイアウォールまで
 ウ PCからWebサーバまで
 エ アクセスポイントからWebサーバまで

【解答】

正解:ア

WPA2は無線LANの暗号化→PCからアクセスポイントまで→アが○

[ip162-80]

キーロガーやワームのような悪意のあるソフトウェアの総称はどれか。
 ア シェアウェア  イ ファームウェア  ウ マルウェア  エ ミドルウェア

【解答】

正解:ウ

アは×。シェアウェア:試用期間後,継続利用のときは比較的安価なライセンス料を支払う
イは×。ファームウェア:高速化のためにロジックをROMで構成したソフトウェア
ウは○。マルウェア:問題文の通り
エは×。ミドルウェア:OSとアプリケーションの中間的な位置で動作するソフトウェア

[ip162-81]

複数の利用者がデータベースの同じレコードを更新するときに,データの整合性を保つために行う制御として,適切なものはどれか。
 ア 正規化  イ タイマ監視  ウ ロールフォワード  エ ロック/アンロック

【解答】

正解:エ

アは×。正規化:データの重複をなくすことにより,データの管理を容易にしたり,データを多様な目的に用いるのに有効な方法
イは×。タイマ監視:高速化のためにロジックをROMで構成したソフトウェア
ウは×。ロールフォワード:データベース障害発生したときのリカバリ方法
エは○。同時更新で一貫性維持のために,データベースのアクセス部分に排他性を持たせること/解除すること

[ip162-82]

セル B2~C8 に学生の成績が科目ごとに入力されている。セル D2 に計算式 "IF(B2≧50,'合格',IF(C2≧50'合格','不合格'))" を入力し,それをセル D3~D8 に複写した。セル D2~D8 において"合格"と表示されたセルの数は幾つか。
    ┌─┬────┬──┬──┬──┐
    │ │  A  │ B │ C │ D │
    ├─┼────┼──┼──┼──┤
    │1│ 氏名 │数学│英語│評価│
    ├─┼────┼──┼──┼──┤
    │2│山田太郎│ 50 │ 80 │  │
    ├─┼────┼──┼──┼──┤
    │3│鈴木花子│ 45 │ 30 │  │
    ├─┼────┼──┼──┼──┤
    │4│佐藤次郎│ 35 │ 85 │  │
    ├─┼────┼──┼──┼──┤
    │5│田中梅子│ 55 │ 70 │  │
    ├─┼────┼──┼──┼──┤
    │6│山本克也│ 60 │ 45 │  │
    ├─┼────┼──┼──┼──┤
    │7│伊藤幸子│ 30 │ 45 │  │
    ├─┼────┼──┼──┼──┤
    │8│小林潤也│ 70 │ 35 │  │
    └─┴────┴──┴──┴──┘

 ア 2  イ 3  ウ 4  エ 5

【解答】

正解:エ

「IF(B2≧50,'合格',IF(C2≧50'合格','不合格'))」の意味
B2≧50? YES 合格
    NO  C2≧50? YES 合格
           NO  不合格

→合格する条件は,(B2≧50) or (C2≧50)
→数学と英語の少なくとも一方が50点以上ならば合格」
→2,4,5,6,7の5名が合格
→エが○

[ip162-83]

情報システムに対する攻撃のうち,あるIDに対して所定の回数を超えてパスワードの入力を間違えたとき,当該IDの使用を停止させることが有効な防衛手段となるものはどれか。
 ア DoS攻撃 イ SQLインジェクション ウ 総当たり攻撃 エ フィッシング

【解答】

正解:ウ

アは×。DoS攻撃:標的システムに大量のメッセージを送り付け,本来の業務をできなくする攻撃
イは×。SQLインジェクション:FORMに想定しないSQL文を入力してデータベースシステムを不正に操作する手口
ウは○。総当たり攻撃≒ブルートフォース攻撃。辞書攻撃:パスワードを変えて何度もアクセスを試みる→問題文の対策が有効
エは×。フィッシング:信用のあるサイトのWebページやメールを装って悪意のあるWebページに誘導する手口
ア・イ・エは,IDとパスワードの関係ではない。
参照:「Webでの騙しの手口」

[ip162-84]

メモリモジュールを装着するための,PC基板上の差込み口はどれか。
 ア PCカードスロット  イ フラッシュメモリ
 ウ メモリインタリーブ  エ メモリスロット

【解答】

正解:エ

アは×。PCカードスロット:PCカード(小型メモリカード)の差込み口。PC基板(マザーボード)上での差込み口ではない。
イは×。フラッシュメモリ:半導体メモリの一つ。差込み口ではない。
ウは×。メモリインタリーブ:CPUの高速化技術の一つで本問とは無関係
エは○。メモリスロット:問題文の通り

[ip162-85]

電子メールに関する説明のうち,適切なものはどれか。

  • ア IMAP4は,メールサーバ上で管理されている電子メールを閲覧するためのプロトコルであり,PCとスマートフォンなど複数の端末で一つのメールアカウントを使用する場合は便利である。
  • イ MIMEは,電子メールを受信するプロトコルであり,受信したメッセージはPCなどの端末上で管理される。
  • ウ POP3は,企業や学校に設置した特定のPCで電子メールを送信する場合に利用されるプロトコルである。
  • エ SMTPは,電子メールでテキスト以外のデータフォーマットを扱えるようにするための仕組みである。

【解答】

正解:ア

アは○。IMAP4
イは×。POP3
ウは×。SMTP
エは×。MIME
参照:アプリケーションプロトコル

[ip162-86]

全文検索型検索エンジンの検索データベースを作成する際に用いられ,Webページを自動的に巡回・収集するソフトウェアはどれか。
 ア CGI イ クローラ ウ クロスサイトスクリプティング エ バックドア

【解答】

正解:イ

アは×。CGI:サーバにあるプログラムをHTMLから呼び出す仕組み
イは○。クローラ:問題文の通り
ウは×。クロスサイトスクリプティング:悪意のあるサイトと正規のサイトを横断して,不正スクリプトを実行させ,情報を詐取する手口
エは×。バックドア:裏口。社内ネットワークからインターネットへの非正規の接続口

[ip162-87]

情報セキュリティにおける機密性・完全性・可用性に関する記述のうち,完全性が保たれなかった例はどれか。
 ア 暗号化して送信した電子メールが第三者に盗聴された。
 イ オペレータが誤ってデータ入力し,顧客名簿に矛盾が生じた。
 ウ ショッピングサイトがシステム障害で一時的に利用できなかった。
 エ データベースで管理していた顧客の個人情報が漏えいした。

【解答】

正解:イ

アは×。解読の如何によらず情報漏えい→機密性
イは○。入力ミスによるインテグリティの低下→完全性
ウは×。一時的に利用不能→可用性
エは×。情報が漏えい→機密性
参照:「情報セキュリティの3要件(機密性・完全性・可用性)」

[ip162-88]

関係データベースにおいて,正規化を行う目的はどれか。
 ア 関連するデータをポインタで結び,アクセス効率を高める。
 イ データにエラーを訂正する符号を付加して,信頼性を高める。
 ウ データを暗号化して,セキュリティを確保する。
 エ データを重複してもたないことなどによって,保守性を高める。

【解答】

正解:エ

アは×。正規化すると照合処理が複雑になりアクセス効率は悪くなる。
イは×。パリティチェックなど。関係データベースとは直接の関係ははない。
ウは×。暗号化は関係データベースとは直接の関係ははない。
エは○。重複の排除は正規化の大きな目的
参照:「正規化の基礎」

[ip162-89]

A社では,自社の情報資産に関するリスク分析を実施した結果,近くの川が氾濫することで会社の1階にあるサーバルームが浸水するおそれがあることが分かった。サーバルームの移転も検討したが,川は100年前に1度氾濫したきりで,その可能性はほとんどないと判断し,特に対策は講じないことを経営層が決定した。A杜が選択した情報セキュリティのリスク対応はどれか。
 ア リスクの移転  イ リスクの回避  ウ リスクの受容  エ リスクの低減

【解答】

正解:ウ

アは×。リスクの移転:保険などでリスク発生による損失を他者に付け替える。
イは×。リスクの回避:リスクの大きい業務から手を引く
ウは○。リスクの受容:リスクの大きさが対策費用より小さい場合,リスクが起こったら致し方ないとする。
エは×。リスクの低減:リスクが発生しないようにする。発生時の損失意を減らす。
参照:「リスク・コントロールとリスク・ファイナンス」

[ip162-90]

次のうち,通信可能な最大距離が最も短いものはどれか。
 ア Bluetooth  イ IrDA  ウ NFC  エ Wi-Fi

【解答】

正解:ウ

ア Bluetooth=数mから数十m
イ IrDA=30cm~2m程度
ウ NFC=数cm~20cm
エ Wi-Fi=数mから100m
NFC<IrDA<Bluetooth<Wifi →ウが○
参照:Wi-Fiその他の無線通信

[ip162-91]

2進数1011と2進数101を乗算した結果の2進数はどれか。
 ア 1111  イ 10000  ウ 101111  エ 110111

【解答】

正解:エ

      1011
     × 101
   -------
      1011
    1011
   -------
    110111 →エが○
      ↑
     繰上り
参照:「データの内部表現(数値)」

[ip162-92][≒ip101-85]

後に入れたデータが先に取り出されるデータ構造(以下,スタックという)がある。これを用いて,図に示すような,右側から入力されたデータの順番を変化させて,左側に出力する装置を考える。この装置に対する操作は次の3通りである。
 ① 右側から入力されたデータをそのまま左側に出力する。
 ② 右側から入力されたデータをスタックの1番上に積み上げる。
 ③ スタックの1番上にあるデータを取り出して左側に出力する。
 この装置の右側から順番にデータ A,B,C,D を入力した場合に,この①~③の操作を組み合わせても,左側に出力できない順番はどれか。

 ア B,A,D,C  イ B,D,C,A  ウ C,B,D,A  エ C,D,A,B

【解答】

正解:エ

  入力 操作     スタックの中(上から) 左の出力(出力順)
ア:A  スタックに入れる   A         -
  B  そのまま左へ     A         B
     スタックから左へ   -         BA
  C  スタックに入れる   C         BA
  D  そのまま左へ     C         BAD
     スタックから左へ   -         BACD →出力できた
イ:A  スタックに入れる   A         -
  B  そのまま左へ     A         B
  C  スタックに入れる   CA        -
  D  そのまま左へ     CA        BD
     スタックから左へ   A         BDC
     スタックから左へ   -         BDCA →出力できた
ウ:A  スタックに入れる   A         -
  B  スタックに入れる   BA        -
  C  そのまま左へ     BA        C
     スタックから左へ   A         CB
  D  そのまま左へ     A         CBD
     スタックから左へ   -         CBDA →出力できた
エ:A  スタックに入れる   A         -
  B  スタックに入れる   BA        -
  C  そのまま左へ     BA        C
  D  そのまま左へ     BA        CD
                ここからAを取り出せない  →エが正解
参照:「スタックと逆ポーランド記法」

[ip162-93]

PCと周辺機器の接続に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
 PCに新しい周辺機器を接続して使うためには[ a ]が必要になるが,[ b ]機能に対応している周辺機器は,接続すると自動的に[ a ]がインストールされて使えるようになる。

 ┌─┬────────┬─────────┐
 │ │   a    │   b     │
 ├─┼────────┼─────────┤
 │ア│デバイスドライバ│プラグアンドプレイ│
 ├─┼────────┼─────────┤
 │イ│デバイスドライバ│プラグイン    │
 ├─┼────────┼─────────┤
 │ウ│マルウェア   │プラグアンドプレイ│
 ├─┼────────┼─────────┤
 │エ│マルウェア   │プラグイン    │
 └─┴────────┴─────────┘

【解答】

正解:ア

デバイスドライバ:周辺機器を動作させるソフトウェア
マルウェア:キーロガーやワームのような悪意のあるソフトウェアの総称
プラグアンドプレイ:周辺機器をパソコンに接続したとき,システムへのデバイスドライパの組込みや設定を自動的に行う機能
プラグイン:他のソフトウェアに付随して拡張機能を追加するソフトウェア
→aはデバイスドライバ,bはプラグアンドプレイ →アが○

[ip162-94]

並列処理の説明として,適切なものはどれか。

  • ア 一連の処理を同時に実行できる処理単位に分け,複数のCPUで実行すること
  • イ 関連する複数の処理を一つの処理単位にまとめて実行すること
  • ウ ビジネスロジックやデータベース処理はサーバ側で行い,ユーザインタフェース処理はクライアント側で行うこと
  • エ 一つのCPUの処理時間を短い単位に分割し,複数のアプリケーシヨンソフトに順番に割り当てて実行すること

【解答】

[ip162-95]

関係データベースにおける主キーに関する記述のうち,適切なものはどれか。
 ア 主キーに設定したフィールドの値に1行だけならNULLを設定することができる。
 イ 主キーに設定したフィールドの値を更新することはできない。
 ウ 主キーに設定したフィールドは他の表の外部キーとして参照することができない。
 エ 主キーは複数フィールドを組み合わせて設定することができる。

【解答】

正解:エ

アは×。NOT NULL制約
イは×。望ましくはないが可能。例えば品名コードの変更など
ウは×。例えば品名表の品名コードは主キーであり,売上表では外部キーになる。
エは○。複合キーという
参照:「データの正規化」

[ip162-96]

情報セキュリティにおけるリスクマネジメントに関して,次の記述中のa~cに入れる字句の適切な組合せはどれか。
 情報セキュリティにおいて,組織がもつ情報資産の[ a ]を突く[ b ]によって,組織が損害を被る可能性のことを[ c ]という。
 ┌─┬───┬───┬───┐
 │ │ a │ b │ c │
 ├─┼───┼───┼───┤
 │ア│脅威 │リスク│脆弱性│
 ├─┼───┼───┼───┤
 │イ│脆弱性│脅威 │リスク│
 ├─┼───┼───┼───┤
 │ウ│リスク│脅威 │脆弱性│
 ├─┼───┼───┼───┤
 │エ│リスク│脆弱性│脅威 │
 └─┴───┴───┴───┘

【解答】

正解:イ

用語の意味
  脅威(Threat):セキュリティを脅かす原因
  脆弱性(Vulnerability):セキュリティ対策の不完全性
  リスク(Risk):事態発生の不確実性。狭義には損失発生の不確実性(純粋リスク)
基本的な考え方
  脅威は常に存在する。システムに脆弱性があると脅威がリスク(損失発生に進む確率)が高くなる
  セキュリティ対策とは脆弱性を減らすことだ
→aは脆弱性,bは脅威,cはリスク →イが○
参照:「脅威,脆弱性,リスク,インシデント」

[ip162-97]

公開鍵暗号方式と比べた場合の,共通鍵暗号方式の特徴として適切なものはどれか。
 ア 暗号化と復号とでは異なる鍵を使用する。
 イ 暗号化や復号を高速に行うことができる。
 ウ 鍵をより安全に配布することができる。
 エ 通信相手が多数であっても鍵の管理が容易である。

【解答】

正解:イ

「共通鍵」暗号化鍵と復号鍵が「共通」
「公開鍵」一方の鍵を「公開」
アは×。公開鍵暗号方式の最大の特徴
イは○。共通鍵暗号方式は暗号化・復号のロジックが簡単
ウは×。公開鍵は第三者に知られてもよい
エは×。公開鍵暗号方式は自分の秘密鍵だけでよい。共通鍵暗号方式は相手ごとに鍵が異なる
参照:「共通鍵暗号方式」「公開鍵暗号方式」

[ip162-98]

アンチパスバック方式はIDの状態を記録し,入室済みのIDでの再入室,退室済みのIDでの再退室を規制するものである。IDカードを用いた入退室管理システムを導入した部屋の利用制限について,アンチパスバック方式を導入することで実現できることはどれか。
 ア 定められた期間において,入退室回数が一定の回数を超えると入室できなくする。
 イ 他人の入室に合わせて,共連れで入室すると,自分のIDカードを使用しての退室をできなくする。
 ウ 当日出社していない同僚から借りたIDカードを使用しての入室をできなくする。
 エ 入室してから一定時間経過すると退室できなくする。

【解答】

正解:イ

設問文の制約を問題文での機能と比較すれば,イが○なことは自明
エも実現可能ではあるが,それを目的とするのは稀なことだし,再入退室の規制ではない。
参照:「本人認証(パスワード)の種類」

[ip162-99]

所属するグループ又はメンバに設定した属性情報によって,人事ファイルへのアクセス権を管理するシステムがある。人事部グループと,所属するメンバA~Dの属性情報が次のように設定されているとき,人事ファイルを参照可能な人数と更新可能な人数の組合せはどれか。
[属性情報の設定方式〕
 (1)属性情報は3ビットで表される。
 (2)各ビットは,左から順に参照,更新,削除に対応し,1が許可,0が禁止を意味する。
 (3)グループの属性情報は,メンバの属性情報が未設定の場合にだけ適用される。
〔属性情報の設定内容〕
 人事部グループ:100
 メンパA:100,メンバB:111,メンバC:110,メンバD:未設定
 ┌─┬───────┬───────┐
 │ │参照可能な人数│更新可能な人数│
 ├─┼───────┼───────┤
 │ア│   3   │   1   │
 ├─┼───────┼───────┤
 │イ│   3   │   2   │
 ├─┼───────┼───────┤
 │ウ│   4   │   1   │
 ├─┼───────┼───────┤
 │エ│   4   │   2   │
 └─┴───────┴───────┘

【解答】

正解:エ

参照可能:先頭ビットが1→人事部グループが該当するので全員が可能→4人
更新可能:中央ビットが1→Bの111,Cの110→2人
→エが○
参照:「ファイル管理システム」

[ip162-100]

限られた人にしか閲覧を許可していない紙の名簿を電子化して,名簿ファイルとして管理することにした。次のa~dのうち,個人情報の漏えい対策として,適切なものだけを全て挙げたものはどれか。
 a.名簿ファイルに読込みパスワードを設定する。
 b.名簿ファイルを暗号化して保存する。
 c.名簿ファイルを保存するサーバを二重化構成にする。
 d.名簿を電子化した後,紙の名簿をシュレッダーで廃棄する。
 ア a,b  イ a,b,c  ウ a,b,d  エ c,d

【解答】

正解:ウ

aは○。非権限者のアクセス防止になる
bは○。非権限者には理解できない
cは×。サーバの可用性は漏洩対策とは無関係
dは○。不要になったものの処理として適切
a,b,dが○ →ウが○