スタートページWeb教材目次選択肢試験目次

ip172 ITパスポート試験 平成29年度秋期


ストラテジ系

[ip172-01]

表は,技術者A,B,Cがそれぞれ製品X,Y,Zを製造する場合の1日の生産額を示している。各技術者は1日に1製品しか担当できないとき,1日の最大生産額は何万円か。ここで,どの製品も必ず生産するものとする。
                   単位 万円/日
     ┌────────┬───────────┐
     │        │    技術者    │
     │        ├───┬───┬───┤
     │        │ A │ B │ C │
     ├────┬───┼───┼───┼───┤
     │    │ X │ 6 │ 6 │ 5 │
     │    ├───┼───┼───┼───┤
     │ 製品 │ Y │ 7 │ 6 │ 8 │
     │    ├───┼───┼───┼───┤
     │    │ Z │ 8 │ 7 │ 8 │
     └────┴───┴───┴───┴───┘
 ア 20  イ 21  ウ 22  エ 23

【解答】

正解:ウ

一般的には割当問題の問題であるが,組合せの数が少ないので,すべてを列挙したほうが簡単である。
X=A,Y=B,Z=C → 6+6+8=20[万円]
X=A,Y=C,Z=B → 6+8+7=21[万円]
X=B,Y=A,Z=C → 6+7+8=21[万円]
X=B,Y=C,Z=A → 6+8+8=22[万円] 最大 ウが○
X=C,Y=A,Z=B → 5+7+7=19[万円]
X=C,Y=B,Z=A → 5+6+8=19[万円]

[ip172-02]

e-ビジネスの事例のうち,ロングテールの考え方に基づく販売形態はどれか。

  • ア インターネットの競売サイトに商品を長期間出品し,一番高値で落札した人に販売する。
  • イ 継続的に自社商品を購入してもらえるよう,実店舗で採寸した顧客のサイズの情報を基に,その顧客の体型に合う商品をインターネットで注文できるようにする。
  • ウ 実店舗において長期にわたって売上が大きい商品だけを,インターネットで大量に販売する。
  • エ 販売見込み数がかなり少ない商品を幅広く取扱い,インターネットで販売する。

【解答】

正解:エ

アは×。インターネットオークション
イは×。サイバー店舗と実店舗の連携→クリックアンドモルタル
ウは×。売れ筋商品への絞り込み→パレートの法則
エは〇。パレートの法則の逆→ロングテール

[ip172-03]

企業の財務状況を明らかにするための貸借対照表の記載方式として,適切なものはどれか。
 ア ┌─────┬─────┐  イ ┌─────┬─────┐
   │ 借方  │ 貸方  │    │ 借方  │ 貸方  │
   ├─────┼─────┤    ├─────┼─────┤
   │     │負債の部 │    │     │負債の部 │
   │資産の部 ├─────┤    │資本金の部├─────┤
   │     │純資産の部│    │     │資産の部 │
   └─────┴─────┘    └─────┴─────┘
 ウ ┌─────┬─────┐  エ ┌─────┬─────┐
   │ 借方  │ 貸方  │    │ 借方  │ 貸方  │
   ├─────┼─────┤    ├─────┼─────┤
   │     │利益の部 │    │     │負債の部 │
   │純資産の部├─────┤    │資産の部 ├─────┤
   │     │資本金の部│    │     │利益の部 │
   └─────┴─────┘    └─────┴─────┘

【解答】

正解:ア

参照:貸借対照表 (「純資産の部」は,通常は「資本の部」という。同じ意味である。)

[ip172-04]

電子商取引に商品と代金の受け渡しにおいて,売り手と買い手の間に,信頼のおける第三者が介在することによって,取引の安全性を高めるサービスはどれか。
 ア アフィリエイト  イ エスクロー
 ウ 逆オークション  エ ソーシャルネットワーキングサービス

【解答】

正解:イ

アは×。アフィリエイト:自分のWebページに広告を出し閲覧者が購入すると広告主から報酬を貰える
イは〇。エスクロー:問題文の通り
ウは×。逆オークション:買い手が品物と購入条件を提示し,売り手がそれに応じる取引形態
エは×。ソーシャルネットワーキングサービス(SNS):会員制のブログ

[ip172-05]

ソーシャルネットワーキングサービスの利用事例はどれか。

  • ア 登録会員相互のコミュニケーション及び企業と登録会員のコミュニケーションの場や話題を提供することで,顧客のブランドロイヤリティを向上させる。
  • イ 電子会議や電子メール,ワークフロー支援機能などを行うことで,メンバー間の共同作業を効率化する。
  • ウ ネットオークションで売り手と買い手の仲介を行うことで,取引の安全性を向上させる。
  • エ ネットワークを経由して必要とするソフトウェアの機能を必要なときに利用することで,コストの削減を行う。

【解答】

[ip172-06]

社内でPDCAサイクルを継続的に適用するという方法によって,製造部門における歩留まりの向上を実現した。この事例が示すような業務改善の考え方を示す用語はどれか。
 ア ASP  イ BPM  ウ BPO  エ SFA

【解答】

正解:イ

アは×。ASP(Application Service Provide):≒SaaS,クラウドコンピューティング
イは〇。BPM(Business Process Management):BPRをマネジメントシステムとして実践すること
ウは×。BPO(Business Process Outsourcing):自社の業務の一部を外部の専門業者に一括委託すること
エは×。SFA(Sales Force Automation):営業支援システム

[ip172-07]

財務分析によって得られる指標とその値に関する記述a~cのうち,適切なものを全て挙げたものはどれか。
  a 自己資本比率は,数値が大きいほど財務の安全性が高いと考えられる。
  b 総資産回転率は,数値が大きいほど総資産の回転期間が長くなると考えられる。
  c 流動比率は,数値が小さいほど支払能力が高いと考えられる。
 ア a  イ a,b  ウ a,c  エ b

【解答】

正解:ア

aは〇。自己資本比率=自己資本/総資本。大きいほど負債が小
bは×。総資産回転率=売上高/総資本。大きいほど総資産の回転期間が短い,有効利用
cは×。流動比率=流動資産/流動負債。小さいほど短期支払能力が低い
→aだけが〇 →アが〇
参照:「財務比率」

[ip172-08]

不良品や故障,クレームなどの件数を原因別や状況別に分類し,それを大きい順に並べた棒グラフと,それらの累積和を折れ線グラフで表した図はどれか。
 ア 管理図  イ 系統図  ウ パレート線図  エ マトリックス図

【解答】

正解:ウ

アは×。管理図:品質管理で,特性値を時系列的にプロットしたもの
イは×。系統図:結果と原因,目的と手段などを体系的に整理したもの
ウは〇。パレート線図:問題文の通り
エは×。マトリックス図:解決すべき問題点と評価項目を二次元表にしたもの
参照:「グラフ」

[ip172-09]

販売価格 1,000円の商品の利益計画において,10,000個売った場合は 1,000千円,12,000個販売した場合は 1,800千円の利益が見込めるとき,この商品の1個当たりの変動費は何円か。
 ア 400  イ 600  ウ 850  エ 900

【解答】

正解:イ

利益=(売上単価-変動単価)×販売数量-固定費
10,000個販売  1,000 = (1-変動単価)*10,000-固定費 ・・・A
12,000個販売  1,800 = (1-変動単価)*12,000-固定費 ・・・B
B-A      800 = (1-変動単価)*2,000      ・・・C
Cより 変動単価 = 1 - 800/2,000 = 0.6[千円] = 600[円] →イが〇
参照:損益分岐点

[ip172-10]

ISOが定めた環境マネジメントシステムの国際規格はどれか。
 ア ISO 9000  イ ISO 14000  ウ ISO/IEC 20000  エ ISO/IEC 27000

【解答】

正解:イ

  • アは×。ISO 9000(JIS Q 9000):品質マネジメントシスム
  • イは〇。ISO 14000(JIS Q14001):環境マネジメントシステム
  • ウは×。ISO/IEC 20000(JIS Q 20000):ITサービスマネジメント→ITIL
  • エは×。ISO/IEC 27000(JIS Q 27001):情報セキュリティマネジメントシステム→ISMS適合性認定制度,情報セキュリティ監査制度

[ip172-11]

SaaSの説明として,最も適切なものはどれか。

  • ア インターネットへの接続サービスを提供する。
  • イ システムの稼働に必要な規模のハードウェア機能を,サービスとしてネットワークで提供する。
  • ウ ハードウェア機能に加えて,OSやデータソフトウェアなど,アプリケーションソフトウェアの稼働に必要な基盤をネットワーク経由で提供する。
  • エ 利用者に対して,アプリケーションソフトウェアの必要な機能だけを必要なときに,ネットワーク経由で提供する。

【解答】

正解:エ

アは×。ISP
イは×。IaaS
ウは×。PaaS
エは〇。SaaS
参照:クラウドサービスの種類

[ip172-12]

電子メールの送信に関する事例のうち,個人情報保護の観点から不適切なものはどれか。

  • ア 製品の質問メールへの回答で,その内容を知ってもらいたい複数の顧客のメールアドレスをCC欄に設定して返信した。
  • イ 通信販売の購入額上位10人の顧客に対して1通ずつメールを作成し,順位に合わせた商品の案内を通知した。
  • ウ 同窓生全員に配布してある同窓会名簿に記載された全員のメールアドレスを宛先に設定して,同窓会の案内メールを送信した。
  • エ 春の特別企画展を実施することになり,特定の会員のメールアドレスをBCC欄に設定して出展依頼のメールを送信した。

【解答】

正解:ア

アは×。CCでは,他の顧客にIPアドレスが知られてしまう。
イは〇。他の顧客の情報は知られない。
ウは〇。既に同窓会名簿でIPアドレスを同窓生間で共有する合意ができている。
エは〇。BSSならば,他人のIPアドレスは知られない。
参照:電子メールでの留意事項

[ip172-13]

我が国における,社会インフラとなっている情報システムや情報通信ネットワークへの脅威に対する防御施策を,効果的に推進するための政府組織の設置などを定めた法律はどれか。
 ア サイバーセキュリティ基本法  イ 特定秘密保護法
 ウ 不正競争防止法        エ マイナンバー法

【解答】

正解:ア

アは〇。サイバーセキュリティ基本法:問題文の通り
イは×。特定秘密保護法:安全保障に関わり,特に秘匿を必要な事項を保護するための法律
ウは×。不正競争防止法:公正な競争を確保するための法律
エは×。マイナンバー法:国民全員に個人番号を付与し,活用の推進,安全の確保などを定めた法律

[ip172-14]

BSC(Balanced Scorecard)の説明として,適切なものはどれか。

  • ア 顧客に提供する製品やサービスの価値が,どの活動によって生み出されているかを分析する。
  • イ 財務に加え,顧客,内部ビジネスプロセス,学習と成長の四つの視点に基づいて戦略策定や業績評価を行う。
  • ウ 帳簿の貸方と借方が,常にバランスした金額になるように記帳する。
  • エ 取引先の信用度を財務指標などによって,スコアリングして評価する。

【解答】

[ip172-15]

経営戦略と,それを実現するための手法の組合せのうち,適切なものはどれか。
[経営課題]
  a 部品の調達から販売までの一貫した効率的な業務プロセスを構築したい。
  b 顧客の嗜好などの情報を把握し,製品の企画,販売促進につなげたい。
  c 販売時点で,商品名,数量などの売上に関する情報を把握し,適切な在庫補充
   や売れ筋商品の分析を行いたい。
     a    b    c
 ア  SCM  CRM  POS
 イ  POS  CRM  SCM
 ウ  CRM  SCM  POS
 エ  SCM  POS  CRM

【解答】

正解:ア

SCM(Supply Chain Management)供給組織の統合的管理→a
CRM(Customer Relationship Management)顧客関係管理)→b
POS(Point Of Sales)販売時点情報管理→c
→アが〇

[ip172-16]

ある商品の1年間の売上高が400万円,利益が50万円,固定費が150万円であるとき,この商品の損益分岐点での売上高は何万円か。
 ア 240  イ 300  ウ 320  エ 350

【解答】

正解:イ

変動費=売上高-(利益+固定費)
  =400-(50+150)=200[万円]
変動費率=変動費/売上高
  =200/400=0.5
損益分岐点売上高=固定費/(1-変動費率)
  =150/(1-0.5)=300[万円] →イが〇
参照:損益分岐点

[ip172-17]

コンカレントエンジニアリングの説明として,適切なものはどれか。

  • ア 既存の製品を分解し,構造を解明することによって,技術を獲得する方法
  • イ 仕事の流れや方法を根本的に見直すことによって,望ましい業務の姿に変革する手法
  • ウ 条件を適切に設定することによって,なるべく少ない回数で効率的に実験を実施する手法
  • エ 製品の企画,設計,生産などの各工程をできるだけ並行して進めることによって,全体の期間を短縮する手法

【解答】

[ip172-18]

技術開発の推進において,進捗を評価したり,関連技術との整合性をチェックしたりする際に,例示したような図が用いられる。このような,研究開発への取組みによる要素技術や,求められる機能などの進展の道筋を時間軸上に記載した図を何というか。

 ア 管理図  イ 特性要因図  ウ パレート図  エ ロードマップ

【解答】

正解:エ

  • アは×。管理図:品質管理で,特性値を時系列的にプロットしたもの
  • イは×。特性要因図:原因と結果の関係を示す魚の骨図
  • ウは×。パレート図:現象や原因などの項目を件数の大きい順に並べた棒グラフと,その累積和を折れ線グラフで表したもの
  • エは〇。ロードマップ:問題文の通り

参照:グラフ

[ip172-19]

ソフトウェアライフサイクルの主プロセスを,企画,要件定義,開発,運用,保守に分けたとき,要件定義プロセスで実施する作業として,適切なものはどれか。

  • ア 開発されたシステムが決められた仕様に会っており,実際の稼働環境で利用可能であることを確認するためのテストを行う。
  • イ システム開発の外部委託の内容と条件を委託先に提示し,具体的な実施内容と費用見積りを入手する。
  • ウ ソフトウェアの開発作業が実施できるように,システム内で使用する各種データの書式やデータベースの構造を明らかにする。
  • エ どのようなシステムを構築するかを,機能,性能,利用方法などの観点で,利用者側と開発者側で明確にする。

【解答】

正解:エ

アは×。運用テスト→運用プロセス
イは×。RFP→取得プロセス
ウは×。システム設計→開発プロセス
エは〇。条件の明確化→要件定義プロセス
参照:共通フレーム

[ip172-20]

売上高営業利益率が最も高い会社はどれか。
                        単位 百万円
          ┌────┬────┬────┬────┐
          │ A社 │ B社 │ C社 │ D社 │
   ┌──────┼────┼────┼────┼────┤
   │売上高   │ 100│ 200│ 100│ 400│
   │売上原価  │  60│ 140│  80│ 200│
   ├──────┼────┼────┼────┼────┤
   │【  】利益│  40│  60│  20│ 200│
   │販売管理費 │  10│  10│  20│ 100│
   ├──────┼────┼────┼────┼────┤
   │【  】利益│  30│  50│   0│  40│
   │営業外利益 │ -20│  10│  20│ -20│
   ├──────┼────┼────┼────┼────┤
   │【  】利益│  10│  60│  20│  20│
   └──────┴────┴────┴────┴────┘
 ア A社  イ B社  ウ C社  エ D社

【解答】

正解:ア

「【  】利益」は,上から順に「売上総利益」「営業利益」「経常利益」
売上高営業利益率=営業利益/売上高
A社: 30/100=0.3 最大→アが〇
B社: 50/200=0.25
C社:  0/100=0
D社: 40/400=0.1
参照:損益計算書

[ip172-21]

他社との組織内統合をすることなく,自社にない技術や自社の技術の弱い部分を他社の優れた技術で保管したい。このときに用いる戦略として,適切なものはどれか。
 ア M&A  イ MBO  ウ アライアンス  エ スピンオフ

【解答】

正解:ウ

アは×。M&A(Mergers and Acquisitions):企業の合併や買収の総称
イは×。MBO(Management Buyout):経営陣による自社株買収
ウは〇。アライアンス(alliance):連携。問題文の通り
エは×。スピンオフ(Spin-off):分社化の一つ

[ip172-22]

クラウドファンディングの事例として,最も適切なものはどれか。
 ア インターネット上の仮想的な記憶領域を利用できるサービスを提供した。
 イ インターネットなどを通じて,不特定多数の人から広く寄付を集めた。
 ウ 曇りや雨が多かったことが原因で発生した損失に対して金銭面での補償を行った。
 エ 大量の情報の中から目的に合致した情報を精度高く見つける手法を開発した。

【解答】

正解:イ

アは×。オンラインストレージ。OneDrive,Google Drive,Dropboxなど無料のものもある。
イは〇。クラウド「群衆」とファンディング「資金調達」を組合わせた造語。
    資金をもたない起業家が,不特定多数から少額の資金を調達する。
ウは×。天気保険
エは×。ビッグデータ技術の一つ

[ip172-23]

企業経営に携わる役職の一つであるCFOが責任をもつ対象はどれか。
 ア 技術  イ 財務  ウ 情報  エ 人事

【解答】

正解:イ

アは×。CTO(Chief Technical Officer)
イは〇。CFO(Chief Financial Officer)
ウは×。CIO(Chief Information Officer)
エは×。CHO/CHRO(Chief Human resource Officer)
参照:CxO

[ip172-24]

営業担当者の情報リテラシを向上させるための研修内容として,最も適切なものはどれか。

  • ア 業務で扱われる営業実績データの構造を分析してデータベースの設計をする方法
  • イ 情報システムに保存されている過去の営業実績データを分析して業務に活用する方法
  • ウ 販売システムの開発作業の進捗管理データを分析してプロジェクト管理基準を改善する方法
  • エ 販売システムの満足度を調査してシステム改善のロードマップを描く方法

【解答】

正解:イ

「情報リテラシ」とは,元情報を業務に役立つ情報に加工する能力。
→参照:IT活用能力→イは〇
「営業担当者」は利用者であり,ここではシステム開発側ではない。→ア・ウ・エは×

[ip172-25]

次の事例が該当する,最も適切なものはどれか。
 「継続的成長を達成するために,売上が低迷している事業領域Aから撤退し,その経営資源を事業領域Bを強化するために投入する。」
 ア 経営環境 イ 経営戦略 ウ 経営ビジョン エ 経営理念

【解答】

正解:イ

アは×。「売上が低迷」は経営環境ではあるが,問題は「A→B」に切り替える決断。
イは〇。「Aから撤退」は撤退戦略であり,主要な経営戦略の一つ(AはPPMの「負け犬」。Bは「問題児」や「金の生る木」)
ウ・エは×。経営ビジョンや経営理念は,経営戦略を策定する前提になるものだが,具体的な撤退戦略を扱うものではない。→参照:「経営理念,経営戦略,経営環境など」

[ip172-26]

情報システム戦略の立案に当たり,必ず考慮すべき事項はどれか。
 ア 開発期間の短縮方法を検討する。
 イ 経営戦略との整合性を図る。
 ウ コストの削減方法を検討する。
 エ 最新技術の導入を計画する。

【解答】

正解:イ

イは〇。情報化戦略とは,全社的長期的な観点から情報化推進の方向づけをして,それにより具体的な個々のシステム化の開発計画を策定すること
ア・ウ・エは×。主に個別システムを対象にした計画で考慮すべき部分的な事項
参照:「情報化戦略の位置づけ」

[ip172-27]

不適切な行為a~dのうち,不正アクセス禁止法において規制される行為だけを全て挙げたものはどれか。

  • a Webサイトにアクセスしただけで直ちに有料会員として登録する仕組みを作り,利用者に料金を請求する。
  • b コンピュータのプログラムで様々な組合せのメールアドレスを生成し,それを宛先として商品の広告を発信する。
  • c 他人のクレジットカードから記録情報を読み取って偽造カードを作成し,不正に商品を購入する。
  • d 他人の利用者IDとパスワードを本人に無断で用いてインターネットショッピングのサイトにログインし,その人の購買履歴を閲覧する。
 ア a,b.c.d  イ a,c,d  ウ c,d  エ d

【解答】

正解:エ

aは×。ワンクリック詐欺など→電子契約法
bは×。オプトインしていない人への広告メール→特定電子メール法
cは×。電子計算機使用詐欺罪→刑法
dは〇。他人の利用者IDとパスワードの不正使用→不正アクセス禁止法
dだけが〇→エが〇

[ip172-28]

著作権の説明と保護の対象に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。
「著作権は,[ a ]に関する著作者の権利であり,[ b ]は保護の対象ではない。」
   ┌─────────────┬──────────────┐
   │      a      │       b      │
 ┌─┼─────────────┼──────────────┤
 │ア│新規の工芸品などについて,│コンピュータのプログラム  │
 │ │そのデザインの工業的利用 │              │
 ├─┼─────────────┼──────────────┤
 │イ│新規の工芸品などについて,│コンピュータのプログラム言語│
 │ │そのデザインの工業的利用 │              │
 ├─┼─────────────┼──────────────┤
 │ウ│文芸や学術,美術などの作品│コンピュータのプログラム  │
 │ │について,作品の利用   │              │
 ├─┼─────────────┼──────────────┤
 │エ│文芸や学術,美術などの作品│コンピュータのプログラム言語│
 │ │について,作品の利用   │              │
 └─┴─────────────┴──────────────┘

【解答】

正解:エ

「新規の工芸品などについて,そのデザインの工業的利用」は意匠権
「文芸や学術,美術などの作品について,作品の利用」は著作権
Java言語など「コンピュータのプログラム言語」についは著作権の対象にはならないが,プログラム言語を用いて作成した「コンピュータのプログラム」は著作権で保護される。「プログラムと著作権」
以上から,aは「文芸や学術,美術などの作品について,作品の利用」。bは「コンピュータのプログラム言語」→エが〇

[ip172-29]

自社が保有する複数の事業への経営資源の配分を最適化するために用いられるPPMの評価軸として,適切なものはどれか。
 ア 技術と製品  イ 市場成長率と市場シェア
 ウ 製品と市場  エ 強み・弱みと機会・脅威

【解答】

正解:イ

アは×。製品技術マトリックス
イは○。PPM
ウは×。成長ベクトル
エは×。SWOT分析

[ip172-30]

次に挙げるソフトウェアサイクルの主なプロセスのうち,開発するシステムの機能に関して利害関係者の合意が必要なプロセスはどれか。
   ┌────┐  ┌────┐  ┌────┐  ┌─────┐
   │ 企画 ├─→│要件定義├─→│ 開発 ├─→│保守・運用│
   └────┘  └────┘  └────┘  └─────┘

 ア 企画  イ 要件定義  ウ 開発  エ 保守・運用

【解答】

正解:イ

「システムの機能に関して」→システム化の対象と目的はすでに決定→企画(ア)より後工程
「利害関係者の合意」→具体的なシステム要件を決める→要件定義(イ)が〇
開発や保守・運用は要件定義の後工程→ウ・エは×
参照:「共通フレーム」

[ip172-31]

B社はA社の業務を請け負っている。この業務に関するB社の行為のうち,労働者派遣法に照らして,違法行為となるものだけを全て挙げたものはどれか。

  • ① A社から請け負った業務を,B社の指揮命令の下で,C社からの派遣労働者に行わせる。
  • ② A社から請け負った業務を,再委託先のD社で確実に行うために,C社からの派遣労働者にD社からの納品物をチェックする。
  • ③ A社から請け負った業務を,再委託先のD社で確実に行うために,C社からの派遣労働者をD社に派遣する。

 ア ①,②  イ ①,②,③  ウ ②,③  エ ③

【解答】

正解:エ

本問は,B社(派遣先),C社(派遣元)と派遣労働者の関係が対象で,「A社~」云々は無関係
①は〇。派遣先のB社は派遣労働者に指揮命令できる,
②は〇。B社の直接指揮業務に相当するので問題はない。
 (派遣業務と大きく異なるときは,C社と派遣労働者間の問題となろう)
③は×。二重派遣は禁止
③だけが違法行為なのでエが〇
参照:労働者派遣法

[ip172-32]

マーケティングミックスにおける売り手から見た要素は4Pと呼ばれる。これに対応する買い手から見た要素はどれか。
 ア 4C  イ 4S  ウ AIDMA  エ SWOT

【解答】

正解:ア

4P(Product,Price,Place,Promotion)
アは〇。4C(Customer Value,Customer cost,Convenience,Communication):問題文の通り
イは×。4S(整理,整頓,清潔,清掃):工場での作業改善
ウは×。AIDMA(Attention,Interest,Desire,Memory,Action):顧客の購買心理プロセス
エは×。SWOT(Strength,Weakness,Opportunity,Threat):社内外環境分析による経営戦略

[ip172-33]

要件a~cのうち,公益通報者保護法によって通報者が保護されるための条件として,適切ものだけを全て挙げたものはどれか。

  • a 書面による通報であることが条件であり,口頭による通報は条件にならない。
  • b 既に発生した事実であることが条件であり,将来的に発生し得ることは条件にならない。
  • c 通報内容が勤務先に関わるものであることが条件であり,私的なものは条件にならない。

 ア a,b  イ a,b,c  ウ a,c  エ c

【解答】

正解:エ

aは×。通報手段に関する規定はない。
bは×。不正行為が決定承認された時点(未然行為)も対象になる。
cは〇。通報者は,労働者,派遣労働者,請負契約による労働者
    通報対象は,労務提供先の事業主,役員,従業員,代理人などに対するもの
cだけが〇なので,エが〇。
参照:公益通報者保護法

[ip172-34]

ある業務システムの構築を計画している企業が,SIベンダにRFPを提示することになった。最低限RFPに記述する必要がある事項はどれか。
 ア 開発実施スケジュール   イ 業務システムで実現すべき機能
 ウ 業務システムの実現方式  エ プロジェクト体制

【解答】

正解:イ

RFP(Request For Proposal:提案依頼書)は,業務要件を整理して,何をしたいのかをベンダが理解しやすいように具体的に示す必要がある。→イが〇。
他は,RFPに対するベンダからの提案書の内容。あるいは,提案書を評価して絞ったベンダとの協議により決定すべき事項なので×

[ip172-35]

カーナビゲーションシステムに関する知的財産権と保護対象の適切な組合せはどれか。
    商品名 画面のデザイン コントローラのボタン配置
 ア  意匠権  実用新案権   商標権
 イ  意匠権  商標権     実用新案権
 ウ  商標権  意匠権     実用新案権
 エ  商標権  実用新案権   意匠権

【解答】

正解:ウ

商標権:商号,商品,サービスの名称,マーク,記号(屋号や紋章)など→商品名
意匠権:工業デザインなど物品の形状・模様・色彩の権利→画面のデザイン
実用新案権:技術思想の創作,物品の形状,構造または組合せに係わる考案など→ボタン配置
商品名=商標権,画面のデザイン=意匠権,ボタン配置=実用新案権→ウが〇
参照:知的財産権の体系

マネジメント系

[ip172-36]

サービスの提供者と利用者間で結ばれた,サービス内容に関する合意書はどれか。
 ア SCM  イ SLA  ウ SLM  エ SFA

【解答】

正解:イ

アは×。SCM(Supply Chain Management):供給に関係する部門・企業が情報共有による協力で顧客満足を実現すること
イは〇。SLA(Service Level Agreement):問題文の通り
ウは×。SLM(Service Level Management):SLAを適切にマネジメントすること
エは×。SFA(Sales Force Automation):営業支援システム

[ip172-37]

プロジェクトマネジメントの知識エリアには,プロジェクト人的資源マネジメント,プロジェクトスコープマネジメント,プロジェクトタイムマネジメント,プロジェクト品質マネジメントなどがある。プロジェクト品質マネジメントで行う作業はどれか。
 ア プロジェクト成果物に関する詳細な記載内容の記述
 イ プロジェクト成果物を事前に定めた手順に従って作成しているかどうかのレビューの実施
 ウ プロジェクト成果物を作成するための各メンバの役割と責任の定義
 エ プロジェクト成果物を作成するためのスケジュールの作成及び進捗の管理

【解答】

正解:イ

アは×。プロジェクトスコープマネジメント
イは〇。プロジェクト品質マネジメント
ウは×。プロジェクト人的資源マネジメント
エは×。プロジェクトタイムマネジメント
参照:PMBOKの概要

[ip172-38]

プロジェクトに参加するメンバの適切な配置を検討するために明確にする必要があるものはどれか。
 ア コスト見積りの方法  イ 作業進捗の報告方法
 ウ 成果物の受入基準   エ 割り当てる役割と責任

【解答】

正解:エ

「メンバの適切な配置」→適材適所→「割り当てる役割と責任」→エが〇
参照:人的資源マネジメント

[ip172-39]

ソフトウェア保守で実施する活動として,適切なものはどれか。

  • ア システムの利用者に対して初期パスワードを発行する。
  • イ 新規システムの開発を行うとき,保守のしやすさを含めたシステム要件をシステムでどのように実現するか検討する。
  • ウ ベンダに開発を委託した新規システムの受入テストを行う。
  • エ 本番稼働中のシステムに対して,法律改正に適合させるためにプログラムを修正する。

【解答】

正解:エ

アは×。ソフトウェア受入れ時点で配布
イは×。システム方式設計 →参照:システム開発プロセス
ウは×。ソフトウェア受入れ時に行う →参照:受入れテスト
エは〇。ソフトウェア保守が必要となる原因の一つ →参照:保守改訂の必然性

[ip172-40]

Cさんの生産性は,Aさんの1.5倍,Bさんの3倍とする。AさんとBさんの2人で作業すると20日かかるソフトウェア開発の仕事がある。これをAさんとCさんで担当した場合の作業日数は何日か。
 ア 12  イ 15  ウ 18  エ 20

【解答】

正解:ア

Aさん,Bさん,Cさんの1日の生産量をa,b,cとする。C=1.5a,c=3b→a=2b。
作業量=20×(a+b)=60b
所要日数=60b/(a+c)=60b/5b=12[日] →アが〇

[ip172-41]

共通フレーム(Software Life Cycle Process)に利用に関する説明のうち,適切なものはどれか。

  • ア 取得者と供給者が請負契約を締結する取引に限定し,利用することを目的としている。
  • イ ソフトウェア開発に対するシステム監査を実施するときに,システム監査人の行為規範を確認するために利用する。
  • ウ ソフトウェアを中心としたシステムの開発及び取引のプロセスを明確化しており,必要に応じて修正して利用する。
  • エ 明確化した作業範囲や作業項目をそのまま利用することを推奨している。

【解答】

正解:ウ

アは×。情報システム・モデル取引契約書
イは×。システム監査基準
ウは〇。共通フレーム
エは×。環境に応じて修正して利用することを推奨(テーラリング

[ip172-42]

リスクへの対応策は,回避,軽減,受容,転嫁の四つに分類することができる。ある会社で,個人情報を取り扱うシステムの開発を受託した。その開発プロジェクトにおけるリスク対応策のうち,個人情報漏えいに関するリスクの軽減に該当するものはどれか。

  • ア 個人情報の持出しが発生しないように,プロジェクトルームから許可無く物を持ち出すことを禁止する。
  • イ 個人情報漏えいによって賠償金を請求された場合に備えて,損害の全額を補償する保険に加入する。
  • ウ 個人情報漏えいの影響は大きいので,実際の個人情報を預からずに架空の情報で代替して作業する。
  • エ 独立したプロジェクトルームで作業する開発環境なので,個人情報漏えいの発生確率は低いと考え,万が一のリスク発生時に備えて予備費を確保しておく。

【解答】

正解:ア

アは〇。軽減
イは×。転嫁
ウは×。回避
エは×。受容
参照:リスク・コントロールとリスク・ファイナンス

[ip172-43]

ある企業におけるシステム開発プロジェクトの進捗に遅れが出始めている。遅れを解消するために,プロジェクトリーダが,計画されていた作業手順の一部について省略することをプロジェクトメンバに提案した。プロジェクトメンバの意見は,やむを得ないという意見と品質が低下するので反対という意見に分かれた。プロジェクトの品質確保の観点から,プロジェクトリーダとして採るべき対応のうち,最も適切なものはどれか。
 ア 品質低下に対する具体的な対策をプロジェクト内で検討して,プロジェクトとしての合意を形成する。
 イ プロジェクトメンバの中のスキルが高い人の多数決によって提案の採否を決定する。
 ウ プロジェクトリーダが一番経験豊富なので,プロジェクトリーダの提案を採用する。
 エ プロジェクトリーダの提案に賛同できないプロジェクトメンバを交代させる。

【解答】

正解:ア

状況にもよるが,メンバの合意形成と懸念されるリスク対策が基本。そのためのスキルがリーダとしての条件→アが〇。

[ip172-44]

システム監査に関する説明として,適切なものはどれか。

  • ア ITサービスマネジメントを実現するためのフレームワークのこと
  • イ 情報システムに関わるリスクに対するコントロールが適切に整備・運用されているかどうかを検証すること
  • ウ 品質の良いソフトウェアを,効率よく開発するための技術や技法のこと
  • エ プロジェクトの要求事項を満足させるために,知識,スキル,ツール及び技法をプロジェクト活動に適用させること

【解答】

[ip172-45]

あるシステム開発において,プログラム作成から結合テストまでを外部のベンダに委託することにした。ベンダに対して,毎週の定例会議で,進捗と品質の状況,およびそれらに影響する問題があれば,その対策内容をすべて報告することを条件として契約した。ベンダが契約条件に従っていることを確認するための活動として,適切なものはどれか。

  • ア ベンダ側の作業で進捗と品質に影響する問題が発生し,対策が完了していないものについては,定例会議での報告を求めて内容を確認する。
  • イ ベンダ側の作業で発生した進捗と品質に影響する問題とその対策内容は,納品時の報告で確認する。
  • ウ ベンダ側の作業について,進捗と品質の状況及び発生した問題のすべての対策内容を,定例会議の報告で確認する。
  • エ ベンダ側の作業について,進捗と品質の状況をプログラム作成などの各工程の完了時に報告を求め,その作業結果を確認する。

【解答】

正解:ウ

「毎週の定例会議で」「対策内容をすべて報告する」契約
アは×。対策が完了したものも報告
イは×。毎週の定例会議で報告
ウは〇。
エは×。毎週の定例会議で報告

[ip172-46]

プロジェクトの成果物の作成作業を階層的に分解したものはどれか。
 ア EVM  イ RFP  ウ SLA  エ WBS

【解答】

正解:エ

アは×。EVM(Earned Value Management):プロジェクトの進捗管理技法
イは×。RFP(Request For Proposal):提案依頼書
ウは×。SLA(Service Level Agreement):ITサービスの内容に関する合意
エは〇。WBS(Work Breakdown Structure):問題文の通り

[ip172-47]

ITサービスマネジメントにおける問題管理の事例はどれか。
 ア 障害再発防止に向けて,アプリケーションの不具合個所を突き止めた。
 イ ネットワーク障害によって電子メールが送信できなかったので,電話で内容を伝えた。
 ウ プリンタのトナーが切れたので,トナーの交換を行った。
 エ 利用者からの依頼を受けて,パスワードの初期化を行った。

【解答】

正解:ア

アは〇。問題管理
イは×。サービスデスク
ウは×。イベント管理
エは×。イベント管理
参照:サービス運用のプロセス

[ip172-48]

システム開発プロジェクトにおいて,プロジェクトマネージャはプロジェクトメンバに対して,適切なコミュニケーションを取る必要がある。プロジェクトメンバとのコミュニケーションに関して考慮すべき事項として,適切なものはどれか。

  • ア 機密性を重視する場合はプロジェクトメンバを限定した会議を開催する,効率性を重視する場合は電子メールの同報機能を利用するなど,コミュニケーションする情報に応じて方法を選択すべきである。
  • イ 緊急性や機密性よりも効率性を重視し,常に電子メールや電子掲示板などのコミュニケーション方法を使用すべきである。
  • ウ 公平性を維持するために,プロジェクト外部のステークホルダとプロジェクトメンバに対して常に同じ方法,同じ資料を用いてコミュニケーションを取る必要がある。
  • エ プロジェクトメンバに情報を発信する場合は,情報を受け取る義務がプロジェクトメンバにあるので,情報を受け取ったことを確認する義務はない。

【解答】

正解:ア

アは○。状況に応じて適切な対応をすることが重要
イは×。何を重視するかは状況により異なる
ウは×。公平性は重要だが,相手に適した手段や形式が望ましい。
エは×。重要度に応じた伝達確認のルールを定め,全員がそれを守る必要がある。
参照:コミュニケーションマネジメント

[ip172-49]

企業においてITガバナンスを確立させる責任者は誰か。
 ア 株主  イ 経営者  ウ システム監査人  エ システム部門長

【解答】

正解:イ

ITガバナンスとは,経営の観点からITをマネジメントすること。経営者(イ)が〇
CIOが存在するときは,CIOが経営陣の一員としてITガバナンス確立の任務をもつ。

[ip172-50]

システム監査では,監査部門だけでなく被監査部門にも相当の役割がある。被監査部門が実施するものはどれか。
 ア 監査対象システムに関する運用ルールなどの説明
 イ システム監査計画に基づく本調査
 ウ システム監査計画の作成
 エ システム監査報告書の受理

【解答】

正解:ア

アは〇。参照:システム監査での情報システム部門の任務
イは×。システム監査人の任務
ウは×。システム監査人の任務
エは×。システム監査の依頼者。通常は経営者
参照:システム監査

[ip172-51]

情報システムに関するファシリティマネジメントの施策として,適切なものはどれか。
 ア 打合せの場において,参加者の合意形成をサポートするスキルの獲得
 イ サーバ室内の設備を,省エネ機器へ交換することによる維持コストの低減
 ウ 相談窓口の設置によるソフトウェア製品に関するクレームへの対応
 エ 部品調達先との生産計画の共有化による製品在庫数の削減

【解答】

正解:イ

アは×。ファシリテーション
イは〇。ファシリティマネジメント
ウは×。ITサービスマネジメントのサービスデスクや顧客相談窓口のコールセンター
エは×。SCM(サプライチェーンマネジメント)

[ip172-52]

顧客のニーズに合致したサービスを提供するために,組織が情報システムの運用の維持管理及び継続的な改善を行っていく取組みとして,適切なものはどれか。
 ア ITガバナンス  イ ITサービスマネジメント
 ウ サービスデスク  エ プロジェクトマネジメント

【解答】

正解:イ

アは×。ITガバナンス:経営の観点から情報システムをマネジメントすること
イは〇。ITサービスマネジメント:問題文の通り
ウは×。サービスデスク:ITサービスマネジメントでの対利用者窓口
エは×。プロジェクトマネジメント:システム開発などのプロジェクトを円滑に完了させるためのマネジメント技法

[ip172-53]

システム開発プロジェクトにおいて,次のような決定を行うプロジェクトマネジメントの活動として,最も適切なものはどれか。
 「スケジュールを短縮するために,投入可能な要員数,要員投入に必要な費用,短縮できる日数などを組み合わせた案を比較検討し,スケジュールの短縮が達成できる案の中から,投入する要員数と全体の費用が最小になる案を選択した。」
 ア プロジェクトコストマネジメント  イ プロジェクト人的資源マネジメント
 ウ プロジェクトタイムマネジメント  エ プロジェクト統合マネジメント

【解答】

正解:エ

「要員」プロジェクト人的資源マネジメント,「日数短縮」プロジェクトタイムマネジメント,「費用」プロジェクトコストマネジメントなど多数のエリアを統合するのはプロジェクト統合マネジメント→エが〇
参照:PMBOKの知識エリア

[ip172-54]

内部統制を機能させるための方策として,適切なものはどれか。
 ア 業務範囲や役割分担を示す職務記述書を作成しない。
 イ 後任者への引継ぎ書を作成しない。
 ウ 購買と支払の業務を同一人に担当させない。
 エ システム開発と運用の担当者を分離しない。

【解答】

正解:ウ

アは×。職務記述書は必須提出書類
イは×。引継が不十分だと遡及ができない
ウは〇。内部チェックに適切
エは×。内部チェックができない
参照:内部統制の実施基準

[ip172-55]

システム開発のプロセスは,システム要件定義,システム方式設計,システム結合テスト,ソフトウェア受入れなどがある。システム要件定義で実施する作業はどれか。

  • ア 開発の委託者が実際の運用と同様の条件でソフトウェアを使用し,正常に稼働することを確認する。
  • イ システムテストの計画を作成し,テスト環境の準備を行う。
  • ウ システムに要求される機能,性能を明確にする。
  • エ プログラム作成と,評価基準に従いテスト結果のレビューを行う。

【解答】

正解:ウ

アは×。システム開発プロセス>システム適格性確認テストプロセス,システム受入れ支援プロセス
イは×。システム開発プロセス>システム結合プロセス
ウは〇。システム開発プロセス>システム要件定義プロセス
エは×。ソフトウェア実装プロセス>ソフトウェア受入れ支援プロセス
参照:共通フレーム>システム開発プロセス

テクノロジ系

[ip172-56]

PC内のファイルを暗号化して使用不可能にし,復号するためのキーと引換えに金品を要求するソフトウェアを何と呼ぶか。
 ア キーロガー  イ ランサムウェア ウ ルートキット  エ ワーム

【解答】

正解:イ

アは×。キーロガー:キーボードの入力を記録する仕組み
イは〇。ランサムウェア:身代金要求型不正プログラム
ウは×。ルートキット:バックドア型ウイルスや侵入痕跡隠蔽機能をパッケージにした不正のツール
エは×。ワーム:自己増殖する独立したプログラム
参照:ウイルスの種類

[ip172-57]

ISMSにおける情報セキュリティリスクの取扱いに関する「リスク及び機会に対処する活動」には,リスク対応,リスク評価,リスク分析が含まれる。この活動に流れとして,適切なものはどれか。
 ア リスク対応 → リスク評価 →リスク分析
 イ リスク評価 → リスク分析 →リスク対応
 ウ リスク分析 → リスク対応 →リスク評価
 エ リスク分析 → リスク評価 →リスク対応

【解答】

正解:エ

 リスクの特定:何を何から守るのか
↓リスク分析:情報資源の重要性と守るべきレベル
↓リスク評価:対処すべきリスクの優先順位
↓リスク対応:対策の策定・実施
エが〇
リスクアセスメント

[ip172-58]

キーボード入力を補助する機能の一つであり,入力中の文字から過去の入力履歴を参照して,候補となる文字列の一覧を表示することで,文字入力の手間を軽減するものはどれか。
 ア インデント    イ オートコンプリート
 ウ オートフィルタ  エ ハイパリンク

【解答】

正解:イ

アは×。インデント:行頭位置の字下げ
イは〇。オートコンプリート:文字列の先頭数文字を入力した時点で,候補となる文字列を表示する。
ウは×。オートフィルタ:Excelで,特定の文字や数値を含むレコードを抽出する機能
エは×。ハイパリンク:Webページなどでのリンクのこと

[ip172-59]

コンピュータなどのアカウントに設定するパスワードに関し,使用する文字種や長さなどの条件を定めたものはどれか。
 ア シングルサインオン  イ パスワードクラック
 ウ パスワードポリシ   エ ワンタイムパスワード

【解答】

正解:ウ

アは×。シングルサインオン:利用者が一度認証を受けるだけで,許可されているすべての機能を利用できるようにする仕組み
イは×。パスワードクラック:パスワード盗取手口の総称
ウは〇。パスワードポリシ
エは×。ワンタイムパスワード:1回しか有効でない使い捨てのパスワードのこと

[ip172-60]

関係データベースで管理している「販売明細」表と「商品」表がある。ノートの売上数量の合計は幾らか。
   販売明細                 商品
    伝票番号  商品コード  売上数量     商品コード  商品名
    H001  S001   20      S001  鉛筆
    H001  S003   40      S002  消しゴム
    H002  S002   60      S003  ノート
    H002  S003   80

 ア 40  イ 80  ウ 120  エ 200

【解答】

正解:ウ

商品表よりノートの商品コードがS003である。
販売明細より,商品コードがS003のレコードは,次の2件。
  伝票番号  商品コード  売上数量
  H001  S003   40
  H002  S003   80
           合計 120 →ウが〇

参照:RDBの基本操作とSQL

[ip172-61]

ブレードサーバに関する説明として,適切なものはどれか。

  • ア CPUやメモリを搭載したボート型のコンピュータを,専用の筐体に複数収納して使う。
  • イ オフィスソフトやメールソフトなどをインターネット上のWebサービスとして利用できるようにする。
  • ウ 家電や車などの機器に組み込んで使う。
  • エ タッチパネル付きの液晶ディスプレイによる手書き入力機能をもつ。

【解答】

正解:ア

アは〇。ブレードサーバ
イは×。クラウドサービス
ウは×。組込みソフトウェア
エは×。タッチパネル

[ip172-62]

関係データベースのデータを正規化することによって得られる効果として,適切なものはどれか。
 ア 異機種のコンピュータ間でのデータの互換性の確保
 イ データ圧縮処理による格納効率の向上
 ウ データの重複や矛盾の排除
 エ データを格納した装置の障害に備えたバックアップの省略

【解答】

[ip172-63]

NATの説明として,適切なものはどれか。
 ア IPアドレスとMACアドレスを対応付ける。
 イ ネットワークへ接続するコンピュータにIPアドレスを自動的に割り当てる。
 ウ プライベートIPアドレスとグローバルIPアドレスを相互変換する。
 エ ホスト名からIPアドレスを得る。

【解答】

正解:ウ

アは×。ARP(Address Resolution Protocol)
イは×。DHCP(Dynamic Host Configration Protocol)
ウは〇。NAT(Network Address Translation)
エは×。DNS(Domain Name System)

[ip172-64]

OSS(Open Source Software)を利用することのメリットはどれか。
 ア 開発元から導入時に技術サポートを無償で受けられる。
 イ ソースコードが公表されていないので,ウイルスに感染しにくい。
 ウ ソフトウェアの不具合による損害の補償が受けられる。
 エ ライセンス条件に従えば,利用者の環境に合わせてソースコードを改変できる。

【解答】

正解:エ

アは×。図書やWebサイトの情報により自分で行うのが原則
イは×。ソースコードが公開されているのでウイルス開発はむしろ容易
ウは×。品質保証はない。あくまでも自己責任
エは〇。改変や派生ソフトウェア作成は可能
参照:オープンソースソフトウェア(OSS)

[ip172-65]

人の心理的な隙や不注意に付け込んで機密情報などを不正に入手する手法はどれか。
 ア DoS攻撃          イ SQLインジェクション
 ウ ソーシャルエンジニアリング  エ バッファオーバーフロー

【解答】

正解:ウ

アは×。DoS攻撃:標的となるサーバに大量のメッセージを送り付けて,本来のサービスをできなくさせる攻撃
イは×。SQLインジェクション:不正SQLプログラムを与え,データベースのデータを不正に閲覧したり改ざんしたりする攻撃
ウは〇。ソーシャルエンジニアリング:問題文の通り
エは×。バッファオーバーフロー:データ領域を超えるサイズのデータを入力て,悪意のプログラムを実行させる手口

[ip172-66]

公開鍵暗号方式と共通鍵暗号方式において,共通鍵暗号方式だけがもつ特徴として,適切なものはどれか。
 ア 暗号化に使用するカギを第三者に知られても,安全に通信ができる。
 イ 個別に安全な通信を行う必要がある相手が複数であっても,鍵は一つでよい。
 ウ 電子証明書によって,鍵の持ち主を確認できる。
 エ 復号には,暗号化で使用した鍵と同一の鍵を用いる。

【解答】

正解:エ

アは×。公開鍵暗号方式。暗号化は受信者の公開鍵
イは×。共通鍵暗号方式では相手の数だけ必要。公開鍵暗号方式では公開鍵と秘密鍵の2個が必要
ウは×。電子証明書は公開鍵暗号方式の公開鍵に関する証明
エは〇。これが共通鍵暗号方式の特徴
参照:共通鍵暗号方式公開鍵暗号方式

[ip172-67]

フラッシュメモリの説明として,適切なものはどれか。

  • ア 紫外線を利用してデータを消去し,書き換えることができるメモリである。
  • イ データ読み出し速度が遅いメモリで,CPUと主記憶の性能差を埋めるキャッシュメモリによく用いられる。
  • ウ 電気的に書換え可能な,不揮発性のメモリである。
  • エ リフレッシュ動作が必要なメモリで,主記憶によく用いられる。

【解答】

正解:ウ

アは×。紫外線で消去するのはEPROM
イは×。キャッシュメモリによく用いられるのはSRAM
ウは〇。フラッシュメモリはEEPROMと同様に電気を用いる。
エは×。リフレッシュが必要なのはDRAM
参照:半導体素子

[ip172-68]

全社を適用範囲としてISMSを導入する場合の情報セキュリティ方針に関する記述のうち,適切なものはどれか。
 ア 同じ業種であれば記述内容は同じである。
 イ 全社共通のPCの設定ルールを定めたものである。
 ウ トップマネジメントが確立しなければならない。
 エ 部門ごとに最適化された情報セキュリティ方針を,個別に策定する。

【解答】

正解:ウ

情報セキュリティ方針=セキュリティポリシー
アは×。個々の企業で状況が異なり,それぞれに適した方針がある。
イは×。実施基準のレベルである。
ウは〇。
エは×。これでは部分最適化になり全社的な最適化にならない。
参照:セキュリティポリシー

[ip172-69]

無線LANの暗号化方式であるWEPは,暗号が容易に解読されてしまうという問題が指摘されている。WEPの弱点を改善し,暗号強度を高めた暗号化方式はどれか。
 ア ESSID  イ S/MIME  ウ SSL  エ WPA2

【解答】

正解:エ

WEP(Wired Equivalent Privacy)
アは×。ESSID(Extended Service Set IDentifier):アクセスポイントとパソコンの間のネットワークに名前をつけ,それが一致しないパソコンとは通信しない仕組み
イは×。S/MIME(Secure Multipurpose Internet Mail Extensions):電子メールの暗号化方式の標準。有線・無線に無関係
ウは×。SSL(Secure Socket Layer):Webサーバとクライアントの間での暗号通信
エは〇。WPA2(Wi-Fi Protected Access version2 ):問題文の通り

[ip172-70]

ゼロデイ攻撃のような未知の脅威からシステムを守るための,振る舞い検知の技術に関する記述として,適切なものはどれか。

  • ア PCが一定時間,操作されていないことを検知し,画面を暗くしたり,変化する画像を表示したりする。
  • イ Webサイトにおいて,誤ったパスワードの入力が連続し,定まった回数を超えたことを検知したら,そのアカウントを利用停止にする。
  • ウ プログラムの動きを常時監視し,意図しない外部への通信のような不審な動きを発見したときに,その動きを阻止する。
  • エ 利用者がWebページに入力した内容に,処理の誤動作を招く有害な文字列を発見したら,無害な文字列に置き換える。

【解答】

正解:ウ

アは×。スリープ,節電目的でありセキュリティとは直接の関係はない。
イは×。不正アクセスでのパスワードクラッキングへの対策。ゼロディ攻撃に限定したものではない。
ウは〇。ゼロディ攻撃とは,ウイルス対策ソフトが知らないウイルスなので,通常のパターンマッチング法は使えない。設問文のような手段をビヘイビアブロッキング法(ジェネリック法)という。
エは×。SQLインジェクションなどでの対策でサニタイジングという。

[ip172-71]

バイオメトリクス認証の例として,適切なものはどれか。
 ア 本人の指紋で認証する。
 イ 本人の電子証明書で認証する。
 ウ 本人の身分証明書で認証する。
 エ ワンタイムパスワードを用いて認証する。

【解答】

正解:ア

バイオメトリクス認証=生体認証→指紋など→アが〇。
参照:電子証明書ワンタイムパスワード

[ip172-72]

アプリケーションプログラムやデバイスドライバなどを安全に配布したり,それらを不正に改ざんされていないことを確認したりするために利用するものはどれか。
 ア SMTP  イ WPA2  ウ コード署名  エ 電子透かし

【解答】

正解:ウ

アは×。SMTP(Simple Mail Transfer Protocol):電子メールの送信・転送プロトコル
イは×。WPA2(Wi-Fi Protected Access version2 )
ウは〇。コード署名:問題文の通り
エは×。電子透かし:マルチメディアデータの不正コピー・改ざんの検出技術

[ip172-73]

月曜日から金曜日までの業務で,ハードディスクに格納された複数のファイルを使用する。ハードディスクの障害に対応するために,毎日の業務終了後,別のハードディスクにバックアップを取得する。バックアップ取得の条件を次のとおりとした場合,月曜日から金曜日までのバックアップ取得に要する時間の合計は何分か。
[バックアップ取得の条件]

  • (1)業務に使用するファイルは6,000個であり,ファイル1個のサイズは3Mバイトである。
  • (2)1日の業務で更新されるファイルは1,000個であり,更新によってファイルのサイズは変化しない。
  • (3)ファイルを別のハードディスクに複写する速度は10Mバイト/秒であり,バックアップ作業はファイル1個ずつ,中断することなく連続して行う。
  • (4)月曜日から木曜日までは,その日に更新されたファイルだけのバックアップを取得する。金曜日にはファイルの更新の有無にかかわらず,すべてのファイルのバックアップを取得する。

ア 25  イ 35  ウ 50  エ 150

【解答】

正解:ウ

月~木曜日  バックアップデータ量=1000[個/日]×3M[バイト]=3000M[バイト/日]  複写時間=3000M[バイト/日]/10M[バイト/秒]=300[秒/日]  月~木曜日の4日でのバックアップ時間=300[秒/日]x4[日]=1200[秒] 金曜日  バックアップデータ量=6000[個/日]=月~木曜日の6倍  複写時間=300[秒/日]x6=1800[秒] 合計時間=1200[秒]+1800[秒]=3000[秒]=50[分] →ウが〇
参照:バックアップ

[ip172-74]

停電や落雷などによる電源の電圧の異常を感知したときに,それをコンピュータに知らせると同時に電力の供給を一定期間継続して,システムを安全に終了させたい。このとき,コンピュータと電源との間に設置する機器として,適切なものはどれか。
 ア DMZ  イ GPU  ウ UPS  エ VPN

【解答】

正解:ウ

アは×。DMZ(De-Minitarized Zone:非武装地帯):ファイアウォールの設置場所
イは×。GPU(Graphics Processing Unit):画像処理演算をする回路
ウは〇。UPS(Uninterruptible Power Supply, 無停電電源装置):問題文の通り
エは×。VPN(Virtual Private Network:仮想私設回線網):公衆回線網を専用回線のように利用する方法の総称

[ip172-75]

CPUの性能に関する記述のうち,適切なものはどれか。

  • ア 32ビットCPUと64ビットCPUでは,32ビットCPUの方が一度に処理するデータ長を大きくできる。
  • イ CPU内のキャッシュメモリの容量は,少ないほど処理速度が向上する。
  • ウ 同じ構造のCPUにおいて,クロック周波数を上げると処理速度が向上する。
  • エ デュアルコアCPUとクアッドコアCPUでは,デュアルコアCPUの方が同時に実行する処理の数を多くできる。

【解答】

正解:ウ

アは×。逆。たとえば64ビットのデータを処理するとき,64ビットCPUなた1回の操作で済むが,32ビットCPUでは2回の操作に分解する必要がある。
イは×。逆。キャッシュメモリ容量が大きいとヒット率が大になり高速になる。
ウは〇。CPU
エは×。逆。デュアルコアCPUは2個,クアッドコアCPUは4個のCPUをもつ。→マルチコアプロセッサ

[ip172-76]

データベースの処理に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
 「データベースに対する処理の一貫性を保証するために,関連する一連の処理を一つの単位にまとめて処理することを[ a ]といい,[ a ]が正常に終了しなかった場合に備えて[ b ]にデータの更新履歴を取っている。」
      a           b
 ア  正規化        バックアップファイル
 イ  正規化        ログファイル
 ウ  トランザクション処理 バックアップファイル
 エ  トランザクション処理 ログファイル

【解答】

正解:エ

正規化:リレーショナルデータベースの設計において,重複や矛盾をなくすための技法
トランザクション処理:トランザクションデータはデータベースをアクセスする入力データであるトランザクションデータにより。一連の処理を行うこと。一貫性の維持を含むACID特性が重視される→a
バックアップファイル:ファイルにトラブルが発生したときのために作成するコピーファイル。通常は,トランザクション処理業務が正規に終了した後(日に1回などのチェックポイント)で作成する。
ログファイル:ジャーナルファイルともいう。トランザクション処理のたびに更新前と更新後の情報を記録する。→b
a=トランザクション処理。b=ログファイル →エが〇

[ip172-77]

PDCAモデルに基づいてISMSを運用している組織において,サーバ運用管理手順書に従って定期的に「ウイルス検知用の定義ファイルを最新版に更新する」作業を実施している。この作業は,PDCAモデルのどのプロセスで実施されるか。
 ア P  イ D  ウ C  エ A

【解答】

正解:イ

定期的な作業の実施→D(Do;実行)→イが〇。
参照:PDCA

[ip172-78]

ネットワークを構成する機器であるルータがもつルーティング機能の説明として,適切なものはどれか。
 ア 会社が支給したモバイル端末に対して,システム設定や状態監視を集中して行う。
 イ 異なるネットワークを相互接続し,最適な経路を選んでパケットの中継を行う。
 ウ 光ファイバと銅線ケーブルを接続し,流れる信号を物理的に相互変換する。
 エ ホスト名とIPアドレスの対応情報を管理し,端末からの問合せに応答する。

【解答】

正解:イ

アは×。MDM(Mobile Device Management)
イは〇。ルーティング:設問文の通り
ウは×。メディアコンバータ
エは×。DNS(Domain Name System)

[ip172-79]

Aさんは次の送信先を指定して電子メールを送信した。この電子メールの受信者が知ることのできる情報の説明として,適切なものはどれか。
[送信先]
  To:  Bさん,Cさん
  Cc:  Dさん
  Bcc: Eさん,Fさん
 ア Bさんは,同じメールがEさんにも送信されていることがわかる。
 イ Cさんは,同じメールがBさんとDさんにも送信されていることがわかる。
 ウ Dさんは,同じメールがEさんにも送信されていることがわかる。
 エ Eさんは,同じメールがCさんとFさんにも送信されていることがわかる。

【解答】

正解:イ

受信者は,他のTo, Cc 受信者はわかる。
→誰もが,Bさん,Cさん,Dさんに送信していることはわかる。・・・①
他のBcc受信者はわからない。
→Eさん,Fさんに送信したことは本人以外にはわからない。・・・②
アは×。②
イは〇。①
ウは×。②
エは×。Cさんはわかる①が,Fさんはわからない②
参照:to, cc, bcc

[ip172-80]

ISMS適合性評価制度において,組織がISMS認証を取得していることから判断できることだけを全て挙げたものはどれか。

  • a 組織が運営するWebサイトを構成しているシステムには脆弱性がないこと
  • b 組織が情報資産を適切に管理し,それを守るための取組みを行っていること
  • c 組織が提供する暗号モジュールには,暗号化機能,署名機能が適切に実装されていること

ア a  イ b  ウ b,c  エ c

【解答】

正解:イ

aは×。Webに特化した評価制度を私は知らない。システム全般を対象にしたものにはシステム監査情報セキュリティ監査などがある。
bは〇。ISMS(Information Security Management System)とは,情報セキュリティ対策を経営管理活動の一環として,経営者のリーダーシップにより,全社的な・継続的な活動として取り組むことであり,ISMS適合性評価制度とは,ISMSの実施状況を第三者は審査し認証する制度
cは×。「制度」にはなっていないが,多くの組織がWebサイト安全性評価サービスをしている。
a,cはISMS適合性評価制度とは直接の関係がなく,bだけが〇 →イが〇

[ip172-81]

コンピュータに対する命令を,プログラム言語を用いて記述したものを何と呼ぶか。
 ア PINコード イ ソースコード ウ バイナリコード エ 文字コード

【解答】

正解:イ

アは×。PINコード:個人特定のための4~6桁の暗号番号
イは〇。ソースコード:問題文の通り
ウは×。バイナリコード:機械語,ソースコードをコンパイルしてコンピュータが実行できる形式にしたもの
エは×。文字コード:「A」や「あ」などの文字をコンピュータ内部で扱うための符号

[ip172-82]

USBに関する記述のうち,適切なものはどれか。

  • ア PCと周辺機器の間のデータ転送速度は,いくつかのモードからPC利用者自らが設定できる。
  • イ USBで接続する周辺機器への電力供給は,すべてUSBケーブルを介して行う。
  • ウ 周辺機器のコネクタ形状には幾つかの種類がある。
  • エ パラレルインターフェースであり,複数の信号線でデータを送る。

【解答】

正解:ウ

アは×。転送モードは用途に応じて自動的に設定される。
イは×。大きい電力を使う周辺機器では個別に電源から供給する→バスパワー機能
ウは〇。USB2.0とUSB3.0で大きく違う
エは×。シリアルインターフェース
参照:USBポート

[ip172-83]

電子メールの受信プロトコルであり,電子メールをメールサーバに残したままで,メールサーバ上にフォルダを作成し管理できるものはどれか。
 ア IMAP4  イ MIME  ウ POP3  エ SMTP

【解答】

正解:ア

アは〇。IMAP4(Internet Message Access Protocol version 4):受信。電子メールの管理はサーバ側<
イは×。MIME(Multipurpose Internet Mail Extensions):電子メールで各種の文字コードやバイナリデータも使える
ウは×。POP3(Post Office Protocol version 3):受信。電子メールの管理はパソコン側
エは×。SMTP(Simple Mail Transfer Protocol):送信・転送
参照:電子メールが届く仕組み

[ip172-84]

インターネットにサーバを接続するときに設定するIPアドレスに関する記述のうち,適切なものはどれか。ここで,設定するIPアドレスはグローバルIPアドレスである。

  • ア IPアドレスは一度設定すると変更することができない。
  • イ IPアドレスは他で使用されていなければ,許可を得ることなく自由に設定し,使用することができる。
  • ウ 現在使用しているサーバと同じIPアドレスを他のサーバにも設定して,2台同時に使用することができる。
  • エ サーバが故障して使用できなくなった場合,そのサーバで使用していたIPアドレスを,新しく購入したサーバに設定して利用することができる。

【解答】

正解:エ

IPアドレスは,プロバイダを通して取得する(イは×)。
取得したIPアドレスは,一つのサーバだけに使用でき,複数のサーバに同一IPアドレスを設定することはできない(ウは×)。
IPアドレスを他のサーバで使うのであれば,現行サーバの割当を解除する必要がある(アは×。エは〇)。
参照:グローバルIPアドレスとプライベートIPアドレス

[ip172-85]

VPNの説明として,適切なものはどれか。

  • ア アクセスポイントを経由せず,端末同士が相互に通信を行う無線ネットワーク
  • イ オフィス内やビル内など,比較的狭いエリアに構築されるネットワーク
  • ウ 公衆ネットワークなどを利用して構築された,専用ネットワークのように使える仮想的なネットワーク
  • エ 社内ネットワークなどに接続する前に,PCのセキュリティ状態を検査するために接続するネットワーク

【解答】

正解:ウ

アは×。無線LANのアドホックモード
イは×。LAN(Local Area Network)::構内回線網
ウは〇。VPN(Virtual Private Network)::仮想私設回線網
エは×。検疫ネットワーク

[ip172-86]

システムにおいて,ある一部分の処理速度が遅いことによって,システム全体の処理速度が低く抑えられているとき,原因となっている部分を何と呼ぶか。
 ア スループット イ デフラグ ウ フローチャート エ ボトルネック

【解答】

正解:エ

アは×。スループット:単位時間あたりに処理できるデータ件数
イは×。デフラグ:断片化の解消
ウは×。フローチャート:処理の流れを図化したもの
エは〇。ボトルネック:隘路のこと。一般用語として使われている。

[ip172-87]

通常使用される主系と,その主系の故障に備えて待機しつつ他の処理を実行している従系の二つから構成されるコンピュータシステムはどれか。
 ア クライアントサーバシステム  イ デュアルシステム
 ウ デュプレックスシステム    エ ピアツーピアシステム

【解答】

正解:ウ

アは×。クライアントサーバシステム:サービスを要求するクライアントとサービスをするサーバからなるネットワーク構成
イは×。デュアルシステム:2系統のコンピュータで同じ処理を行い,結果を照合確認しつつ処理を進める形態
ウは〇。デュプレックスシステム:問題文の通り
エは×。ピアツーピアシステム:数台のパソコンの接続で,互いのパソコンは対等の関係

[ip172-88]

関係データベースにおける外部キーに関する記述のうち,適切なものはどれか。
 ア 外部キーがもつ特性を,一意性制約という。
 イ 外部キーを設定したフィールドには,重複する値を設定することはできない。
 ウ 一つの表に複数の外部キーを設定することができる。
 エ 複数のフィールドを,まとめて一つの外部キーとして設定することはできない。

【解答】

正解:ウ

アは×。一意性制約は主キーの条件
イは×。外部キーには一意性制約はない
ウは〇。例:売上表に商品や得意先などの外部キーを設定
エは×。複合キー
参照:主キーと外部キー

[ip172-89]

ソフトウェアの不正利用防止などを目的として,プロダクトIDや利用者のハードウェア情報を使って,ソフトウェアのライセンス認証を行うことを表す用語はどれか。
 ア アクティベーション  イ クラウドコンピューティング
 ウ ストリーミング    エ フラグメンテーション

【解答】

正解:ア

アは〇。アクティベーション(ライセンス認証):問題文の通り
イは×。クラウドコンピューティング:インターネット上の資源やサービスの利用
ウは×。ストリーミング:リアルタイム通信(撮影しつつデジタル化して送信し,受信したら同時に再生して視聴できる)
エは×。フラグメンテーション:不連続領域

[ip172-90]

次の情報セキュリティに係る事象において。機密性,完全性及び可用性のうち,損なわれたものだけを全て挙げたものはどれか。
 「職場のファイルサーバにおいて,サーバ上のファイルを全て暗号化して保存していたが,サーバがウイルスに感染し,一部のファイルが削除されてしまった。ウイルスの駆除とファイルの復旧に数時間を要し,その間は業務が行えない状態となり,利用者に迷惑をかけてしまった。」
 ア 機密性  イ 機密性,完全性  ウ 完全性,可用性  エ 可用性

【解答】

正解:ウ

「ファイルが削除」→完全性
「業務が行えない」→可用性
→ウが〇
参照:機密性・完全性・可用性

[ip172-91]

クロスサイトスクリプティングなどの攻撃で,Cookieが漏えいすることによって受ける被害の例はどれか。
 ア PCがウイルスに感染する。
 イ PC内のファイルを外部に送信される。
 ウ Webサービスのアカウントを乗っ取られる。
 エ 無線LANを介してネットワークに侵入される。

【解答】

正解:ウ

Cookieのもつ情報(正規のサイトが以前に得た情報)が悪意の第三者に知られることの被害
=なりすましされて正規サイトにログインされる。何らかの個人情報が漏洩する。
アは×。情報漏洩とウイルス感染には直接の関係はない。
イは×。CookieがPC内ファイルを特定しているとはいえない。
ウは〇。Cookie情報には,再度のアカウント入力をしないで済む情報を含むことが多い。
エは×。無線・有線には直接の関係はない。
参照:クッキー(Cookie)

[ip172-92]

次のアクセス制御方式をもつファイルシステムにおいて,ファイルAへのアクセス権の設定のうち,アクセス制御の条件を満足するものはどれか。
[ファイルシステムのアクセス制御方式]
 ・アクセス権の設定単位: 所有者,所有者と同じグループの利用者,その他の利用者
 ・アクセス権     : R(読出し),W(書込み),X(実行)
 ・アクセス権の優先度 : 設定内容は,「所有者」,「所有者と同じグループの利用者」,
              「その他の利用者」の順で優先される。
[ファイルAへのアクセス制御の条件]
 ・すべての利用者が実行できる。
 ・所有者,及び所有者と同じグループの利用者だけが読出しできる。
 ・所有者だけが書込みできる。
                 〇:設定 -:未設定
     所有者   所有者と同じ  その他の利用者
          グループの利用者
    R W X   R W X   R W X
 ア  〇 〇 〇   〇 〇 〇   - - 〇
 イ  〇 〇 〇   〇 - 〇   〇 - 〇
 ウ  〇 〇 〇   〇 - 〇   〇 〇 -
 エ  〇 〇 〇   〇 - 〇   - - 〇

【解答】

正解:エ

     アクセス制御の条件       選択肢
   所有者  グループ その他   ア イ ウ エ
 X  〇    〇    〇    〇 〇 〇 〇
 R  〇    〇    ×    〇 × × 〇
 W  〇    ×    ×    × 〇 × 〇
すべて〇なのはエ→エが〇
参照:ファイルやフォルダへのアクセス権設定

[ip172-93]

仮想移動体通信事業者(MVNO)が行うものとして,適切なものはどれか。

  • ア 移動体通信事業者が利用する移動体通信用の周波数の割り当てを行う。
  • イ 携帯電話やPHSなどの移動体通信網を自社でもち,自社ブランドで通信サービスを提供する。
  • ウ 他の事業者の移動体通信網を借用して,自社ブランドで通信サービスを提供する。
  • エ 他の事業者の移動体通信網を借用して通信サービスを提供する事業者のために,移動体通信網の調達や課金システムの構築端末の開発支援サービスなどを行う。

【解答】

正解:ウ

アは×。総務省の所轄
イは×。電気通信事業者(キャリア)
ウは〇。仮想移動体通信事業者
エは×。仮想移動体通信サービス提供者(MVNE)
参照:電気通信関連の事業者区分

[ip172-94]

職場のPCを使用していたところ,ウイルス対策ソフトでウイルスを検出した旨のメッセージが表示された。このPCで直ちに行うべきこととして,適切なものはどれか。
 ア PCの再起動       イ 電子メールによる職場内への通知
 ウ ネットワークからの切断  エ ファイルのバックアップ

【解答】

正解:ウ

ウイルスの被害を局所的に抑え拡散を防ぐ(ネットワークの切断)
↓状況保全して(操作などをせず,そのままにして),セキュリティ担当者に連絡
↓セキュリティ担当者の指示に従う。
アは×。状況保全に反する。セキュリティ担当者が状況確認できない。
イは×。その電子メールでウイルスが拡散することがある。
ウは〇。
エは×。ウイルス感染状態がバックアップされてしまう。

[ip172-95]

バイオメトリクス認証の例として,適切なものはどれか。

  • ア 画面に表示された九つの点のうちの幾つかを一筆書きで結ぶことによる認証
  • イ 個人ごとに異なるユーザIDとパスワードによる認証
  • ウ 署名の字体,署名時の書き順や筆圧などを読取り機で識別させることによる認証
  • エ 複数のイラストの中から自分の記憶と関連付けておいた組合せを選ぶことによる認証

【解答】

正解:ウ

ウは〇。クセなども本人の身体の一部
ア・イ・エは×。本人だけが知っているコト
参照:本人認証の種類バイオメトリックス(生体)認証の種類

[ip172-96]

次の事例に該当する攻撃はどれか。
[事例]
 広報担当のA氏宛てに,新聞社を名乗る相手から取材依頼の電子メールが届いた。送信元がフリーメールのアドレスであり,本文にはURLとその参照を促す記載がされていた。A氏は不審に思い,セキュリティ部門に連絡した。セキュリティ部門が調査を行った結果,このURLにアクセスするとウイルスに感染し,PC内部の情報が全てインターネットへ送信される恐れがあることが判明した。また,同様のメールが各事業部の広報担当者にも届いていた。
 ア 辞書攻撃  イ スパムメール  ウ 標的型攻撃  エ メール爆弾

【解答】

正解:ウ

  • アは×。辞書攻撃:パスワード盗取手口の一つ。パスワードに用いれやすい文字列リスト(辞書)を片端から試す
  • イは×。スパムメール(迷惑メール):未承諾広告メールやチェーンメールなど受信者の望まないメール
  • ウは〇。標的型攻撃:問題文の通り
  • エは×。メール爆弾(メールボム):標的のメールアドレスに大量の電子メールを送り,利用者のメールボックスを満杯にすることで新たな電子メールを受信できなくする手口

[ip172-97]

次のような認証方式の特徴に関する記述として,適切なものはどれか。
 ・利用者は認証用のマトリクス表における位置,順序情報だけを記憶する。
 ・マトリクス表には認証の都度ランダムに数字が割り当てられる。
 ・利用者は記憶した位置に表示されている数値を順にパスワードとして入力する。
 ・正しい位置に表示されている数値の入力が確認できた場合に認証が成功する。

 ア 位置,順序情報は定期的に変更しなくてもよい。
 イ 位置,順序情報は人に教えても安全である。
 ウ 盗聴されたパスワード利用によるなりすましの防止に有効である。
 エ バイオメトリクス認証の一種である。

【解答】

正解:ウ

マトリクス認証とは,トークンを用いないワンタイムパスワードの一つ。
アは×。多数のマトリクス表を盗聴されると,位置・順序を推測されるかも知れない。
イは×。これこそが秘密。それを知られたら,マトリクス表を盗聴されるとパスワードを知られてしまう。
ウは〇。ワンタイムパスワードなので,次回のアクセスでは使えない。
エは×。「位置・順序を知っている」ことに基ずくので,バイオメトリクス認証(生体認証)ではない。

[ip172-98]

次のベン図の網掛けした部分の検索条件はどれか。

 ア (not A) and (B and C)  イ (not A) and (B or C)
 ウ (not A) or (B and C)  エ (not A) or (B or C)

【解答】

正解:イ

真理値表を作成する。
        ①   ②   ③   ア   イ   ウ   エ
 A B C  notA BandC BorC ①and② ①and③ ①or② ①or③
 0 0 0  1   0   0   0   0   1   1
 0 0 1  1   0   1   0   1   1   1
 0 1 0  1   0   1   0   1   1   1
 0 1 1  1   1   1   1   1   1   1
 1 0 0  0   0   0   0   0   0   0
 1 0 1  0   0   1   0   0   0   1
 1 1 0  0   0   1   0   0   0   1
 1 1 1  0   1   1   0   0   1   1

ベン図を描く。

これより,イが〇
参照:論理演算

[ip172-99]

PCやサーバ,通信機器,プリンタなどの間で通信を行う事例のうち,WANを使う必要があるものだけを全て挙げたものはどれか。

  • a サーバルームの内で,PCとWebサーバを同一のハブに接続し,PCからWebサーバに会社紹介のWebページをアップロードする。
  • b 大学の構内LANのアクセスポイントにノートPCを接続し,同じ構内にあるWebサーバから講義資料をダウンロードする。
  • c 東京本社内のLANに接続されているファイルサーバに大阪支店のPCからアクセスし,ファイルをダウンロードする。

ア a,b  イ a,c  ウ b  エ c

【解答】

正解:エ

LAN(Local Area Network:構内回線網)は,同一構内や同一建物内部に閉ざされた私的なネットワーク
WAN(Wide Area Network:広域回線網)は,LAN以外のネットワークで,通信回線事業者が持つ回線を利用する。
aはLAN。同一室内
bはLAN。同一構内
cはWAN。東京と大阪の間を同一構内にしている組織はなかろう。
cだけがWAN→エが〇

[ip172-100]

OSS(Open Source Software)に関する記述のうち,適切なものはどれか。

  • ア 高度な品質が必要とされる,医療分野などの業務での利用は禁じられている。
  • イ 様々なライセンス形態があり,利用する際には示されたライセンスに従う必要がある。
  • ウ ソースコードがインターネット上に公開されてさえいれば,再頒布が禁止されていたとしてもOSSといえる。
  • エ 有償で販売してはならない。

【解答】

正解:イ

アは×。差別の禁止。OSSが品質が低いとはいえない。実際に医療分野業務で利用
イは〇。OSD,GPL,BSDなどOSSライセンスのルールがある。
ウは×。再頒布の自由が条件
エは×。有料・無料の規定はない。
参照:オープンソースソフトウェア(OSS)