スタートページWeb教材目次選択肢試験目次

ip181 ITパスポート試験 平成30年度春期


ストラテジ系

[ip181-01]

製品と市場が、それぞれ既存のものか新規のものかで、事業戦略を”市場浸透”、”新製品開発”、市場開拓”、”多角化”の四つに分類するとき、”市場浸透”の事例に該当するものはどれか。
 ア 飲料メーカが、保有技術を生かして新種の花を開発する。
 イ カジュアル衣料品メーカが、ビジネススーツを販売する。
 ウ 食品メーカが、販売エリアを地元中心から全国に拡大する。
 エ 日用品メーカが、店頭販売員を増員して基幹商品の販売を拡大する。

【解答】

[ip181-02]

コンピュータなどの情報機器を使いこなせる人と使いこなせない人との間に生じる、入手できる情報の質、量や収入などの格差を表す用語はどれか。
 ア ソーシャルネットワークサービス  イ ディジタルサイネージ
 ウ ディジタルディバイド       エ ディジタルネイティブ

【解答】

[ip181-03]

システムのライフサイクルを、企画プロセス、要件定義プロセス、開発プロセス、運用プロセス、保守プロセスとしたとき、経営層及び各部門からの要求事項に基づいたシステムを実現するためのシステム化計画を立案するプロセスとして、適切なものはどれか。
 ア 開発プロセス イ 企画プロセス ウ 保守プロセス エ 要件定義プロセス

【解答】

[ip181-04]

企業の情報システム戦略で明示するものとして、適切なものはどれか。
 ア ITガバナンスの方針  イ 基幹システムの開発体制
 ウ ベンダ提案の評価基準  エ 利用者の要求の分析結果

【解答】

[ip181-05]

DFDの記述例として、適切なものはどれか。

【解答】

[ip181-06]

システムのライフサイクルプロセスの一つに位置づけられる、要件定義プロセスで定義するシステム化の要件には、業務要件を実現するために必要なシステム機能を明らかにする機能要件と、それ以外の技術要件や運用要件などを明らかにする非機能要件がある。非機能要件だけを全て挙げたものはどれか。
  a 業務機能間のデータの流れ
  b システム監視のサイクル
  c 障害発生時の許容復旧時間
 ア a,c   イ b  ウ b,c  エ c

【解答】

[ip181-07]

性別、年齢、国籍、経験などが個人的に異なるような多様性を示す言葉として、適切なものはどれか。
 ア グラスシーリング
 イ ダイバーシティ
 ウ ホワイトカラーエグゼンプション
 エ ワークライフバランス

【解答】

[ip181-08]

企業におけるマイナンバーの取扱いに関する行為a~cのうち、マイナンバー法に照らして適切なものを全て挙げたものはどれか。

ア a,b   イ a,b,c  ウ b  エ b,c

【解答】

[ip181-09]

A氏は、インターネット掲示板に投稿された情報が自身のプライバシを侵害したと判断したので、プロバイダ責任制限法に基づき、その掲示板を運営するX社に対して、投稿者であるB氏の発信者情報を請求した。このとき、X社がプロバイダ責任制限法に基づいて行う対応として,適切なものはどれか。ここで、X社はA氏、B氏双方と連絡が取れるものとする。
 ア A氏、B氏を交えた話し合いの場を設けた上で開示しなければならない。
 イ A氏との間で秘密保持契約を締結して開示しなければならない。
 ウ 開示するかどうか、B氏に意見を聴かなければならない。
 エ 無条件で直ちにA氏に開示しなければならない。

【解答】

[ip181-10]

著作権の使用事例のうち、著作権を侵害するおそれのある行為はどれか。

【解答】

[ip181-11]

貸借対照表から求められる、自己資本比率は何%か。
                        単位 百万円
     ┌───────────┬───────────┐
     │資産の部       │負債の部       │
     ├───────────┼───────────┤
     │流動資産合計  100│流動負債合計  160│
     │           │           │
     │固定資産合計  500│固定負債合計  200│
     │           │           │
     │           ├───────────┤
     │           │純資産の部      │
     │           ├───────────┤
     │           │株主資本    240│
     └───────────┴───────────┘

 ア 40   イ 80   ウ 125   エ 150

【解答】

[ip181-12]

バリューチェーンの説明として、適切なものはどれか。

【解答】

[ip181-13]

A社では、営業部員の行動予定を把握したい。このとき利用するソフトウェアとして、最も適切なものはどれか。
 ア CRMソフトウェア  イ ERPソフトウェア
 ウ SCMソフトウェア  エ グループウェア

【解答】

[ip181-14]

個人情報取扱事業者における個人情報の管理に関するa~dのうち、個人情報に関する管理上、適切でないものだけを全て挙げたものはどれか。

ア a,b  イ b,c  ウ b,d  エ c、d

【解答】

[ip181-15]

1個の製品Pは2個の部品Qで構成され、部品Qは4個の部品Rで構成されている、部品Qは1個、部品Rは3個の在庫があるとき、製品Pを6個生産するには、部品Rはあと何個必要か。
 ア 41  イ 44  ウ 45  エ 48

【解答】

[ip181-16]

特許法における特許権の存続期間は出願日から何年か。ここで、存続期間の延長登録をしないものとする。

ア 10  イ 20  ウ 25  エ 30

【解答】

[ip181-17]

ある業界への新規参入を検討している企業がSWOT分析を行った。分析結果のうち、機会に該当するものはどれか。
 ア 既存事業での成功体験 イ 業界の規制緩和
 ウ 自社の商品開発力   エ 全国をカバーする自社の小売店舗網

【解答】

[ip181-18]

勤務先の法令違反行為の通報に関して、公益通報者保護法で規定されているものはどれか。
 ア 勤務先の監督官庁からの感謝状
 イ 勤務先の同業他社への転職のあっせん
 ウ 通報をしたことを理由とした解雇の無効
 エ 通報の内容に応じた報奨金

【解答】

[ip181-19]

前期と当期の損益計算書を比較したとき、前期から当期における変化の説明として、適切なものはどれか。
                     単位 百万円
         科 目        前期   当期
     売上高            7,500  9,000
     売上原価           6,000  7,000
     販売費及び一般管理費     1,000  1,000
     営業外収益           160   150
     営業外費用           110    50
     特別利益             10    0
     特別損失             10    0
     法人税、住民税および事業税   250   500

 ア 売上総利益が1,500百万円増となった。
 イ 営業利益が50%増となった。
 ウ 経常利益が2倍となった。
 エ 当期純利益は増減しなかった。

【解答】

[ip181-20]

ブレーンストーミングの進め方のうち、適切なものはどれか。
 ア 自由奔放なアイディアは控え、実現可能なアイディアの提出を求める。
 イ 他のメンバの案に便乗した改善案が出ても、とがめずに進める。
 ウ メンバから出される意見の中で、テーマに適したものを選択しながら進める。
 エ 量よりも質の高いアイディアを追求するために、アイディアの批判を奨励する。

【解答】

[ip181-21]

不正アクセス禁止法に関して、次の記述中のa,bに入れる字句の適切な組合せはどれか。
 不正アクセス禁止法で規制されている不正アクセス行為とは、ネットワークを通じて無断で[ a ]を使い、コンピュータにアクセスする行為などのことである。他にも、無断で[ b ]という行為も規制されている。
      a           b
 ア 他人の認証情報 第三者に他人の認証情報を教える
 イ 他人の認証情報 他人のPCを直接キーボードから操作する
 ウ 不正プログラム 他人のPCを直接キーボードから操作する
 エ 不正プログラム 不正プログラムを作成する

【解答】

[ip181-22]

受発注や決済などの業務で、ネットワークを利用して企業間でデータをやり取りするものはどれか。
 ア BtoC  イ CDN  ウ EDI  エ SNS

【解答】

[ip181-23]

調達や生産、販売などの広い範囲を考慮に入れた上での物流の最適化を目指す考え方として、適切なものはどれか。
 ア トレーサビリティ  イ ベストプラクティス
 ウ ベンチマーキング  エ ロジスティクス

【解答】

[ip181-24]

営業秘密の要件に関する記述a~dのうち、不正競争防止法に照らして適切なものだけを全て挙げたものはどれか。
  a 公然と知られていないこと
  b 利用したいときに利用できること
  c 事業活動に有用であること
  d 秘密として管理されていること
 ア a,b  イ a,c,d  ウ b,c,d  エ c,d

【解答】

[ip181-25]

製品の開発から出荷までの工程を開発、生産計画、製造、出荷とするとき、FMS(Flexible Manufacturing System)の導入によって省力化。高効率化できる工程として、適切なものはどれか。
 ア 開発  イ 生産計画  ウ 製造  エ 出荷

【解答】

[ip181-26]

法律a~cのうち、内部統制の整備を要請しているものだけを全て挙げたものはどれか。
    a 会社法  b 金融商品取引法  c 労働者派遣法
 ア a,b  イ a,b,c  ウ a,c  エ b

【解答】

[ip181-27]

ある商品の前期、当期2期分の売上高と総費用は表のとおりである。この商品の1期間の固定費は何千円か。ここで、総費用は固定費と変動費の合計であり、固定費、及び売上高に対する変動費の割合は、前期、当期ともに変わらないものとする。
            単位 千円
           前期  当期
     売上高  10,000 11,000
     総費用   9,000  9,600

 ア 2,400  イ 3,000  ウ 3,600  エ 4,000

【解答】

[ip181-28]

技術開発戦略の立案、技術開発計画の策定などを行うマネジメント分野はどれか。
 ア M&A  イ MBA  ウ MBO  エ MOT

【解答】

[ip181-29]

航空会社A社では、経営戦略を実現するために、バランススコアカードの四つの視点ごとに戦略目標を設定した。bに該当するものはどれか。ここでa~dはア~エのどれかに対応するものとする。
     四つの視点   戦略目標
       a   利益率の向上
       b   競合路線内での最低料金の提供
       c   機体の実稼働時間の増加
       d   機体整備士のチームワーク向上

 ア 学習と成長の視点  イ 業務プロセスの視点  ウ 顧客の視点  エ 財務の視点

【解答】

[ip181-30]

プロバイダが提供したサービスにおいて発生した事例のうち、プロバイダ責任制限法によって、プロバイダの対応責任の対象となり得るものはどれか。
 ア 氏名などの個人情報が書込みサイトに掲載されて、個人の権利が侵害された。
 イ 受信した電子メールの添付ファイルによってウイルスに感染させられた。
 ウ 送信に同意していない宣伝用の電子メールが幾度となく送られてきた。
 エ 無断でIDとパスワードを使われて、ショッピングサイトにアクセスされた。

【解答】

[ip181-31]

インターネットに接続する通信ネットワークを提供する事業者はどれか。
 ア ASP   イ ISP   ウ SaaS   エ SNS

【解答】

[ip181-32]

情報セキュリティマネジメントシステムや品質マネジメントシステムなどの標準化を行っている国際標準化機構はどれか。
 ア ANSI  イ CEN  ウ ISO  エ JIS

【解答】

[ip181-33]

情報システムの導入に当たり、ユーザがベンダに提案を求めるために提示する文書であり、導入システムの概要や調達条件を記したものはどれか。
 ア RFC  イ RFI  ウ RFID  エ RFP

【解答】

[ip181-34]

企業の業務運営におけるPDCAサイクルのうち、業務の実行状況をKPIに基づいて測定、評価するものはどれか。
 ア P  イ D  ウ C  エ A

【解答】

[ip181-35]

PL法(製造物責任法)によって、製造者に顧客の損害に対する賠償責任が生じる要件はどれか。
[事象A]損害の原因が、製造物の欠陥によるものと証明された。
[事象B]損害の原因である製造物の欠陥が、製造物の悪意によるものと証明された。
[事象C]損害の原因である製造物の欠陥が、製造者の管理不備によるものと証明された。
[事象D]損害の原因である製造物の欠陥が、製造プロセスの欠陥によるものと証明された。
 ア 事象Aが必要であり、他の事象は必要ではない。
 イ 事象Aと事象Bが必要であり、他の事象は必要ではない。
 ウ 事象Aと事象Cが必要であり、他の事象は必要ではない。
 エ 事象Aと事象Dが必要であり、他の事象は必要ではない。

【解答】

マネジメント系

[ip181-36]

システム開発プロジェクトにおけるステークホルダの説明として、最も適切なものはどれか。

【解答】

[ip181-37]

システム開発プロジェクトにおける、プロジェクト人的資源マネジメントの活動として,適切なものはどれか。
 ア 外部設計で作成する成果物の種類を決める。
 イ 統合テストのスケジュールを作成する。
 ウ システム要件定義を行うための人件費を見積もる。
 エ プログラミングのスキルを高めるためのトレーニングを行う。

【解答】

[ip181-38]

オンラインを運営するITサービス提供者が、ショップのオーナとSLAで合意する内容として,適切なものはどれか。
 ア アプリケーション監視のためのソフトウェア開発の外部委託及びその納期
 イ オンラインサービスの計画停止を休日夜間に行うこと
 ウ オンラインモールの利用者への新しい決済サービスの公表
 エ 障害復旧時間を短縮するためにPDCAサイクルを通じてプロセスを改善すること

【解答】

[ip181-39]

部門Aと部門Bが利用している情報システムにおいて、サポート部門が、利用者Cから、ネットワーク上のプリンタが印刷できないという障害の通報を受けた。レポートの印刷の障害に関してSLAで次のように定めているとき、サポート部門の行動のうち、SLAを順守しているものはどれか。

【解答】

[ip181-40]

ITガバナンスに関する記述として、適切なものはどれか。
 ア ITベンダが構築すべきであり、それ以外の組織では必要ない。
 イ ITを管理している部門が、全社のITに関する原則やルールを独自に定めて周知する。
 ウ 経営者がITに関する原則や方針を定めて、各部署で方針に沿った活動を実施する。
 エ 経営者の責任であり、ITガバナンスに関する活動はすべて経営者が行う。

【解答】

[ip181-41]

ITサービスマネジメントにおいて利用者にFAQを提供する目的として、適切なものはどれか。
 ア ITサービスマネジメントのフレームワークを提供すること
 イ サービス提供者側と利用者側でサービスレベルの目標値を定めること
 ウ サービスに関するあらゆる問合せを受け付けるため、利用者に対する単一の窓口を設置すること
 エ 利用者が問題を自己解決できるように支援すること

【解答】

[ip181-42]

システム監査の実施後に、評価結果を受けて被監査部門がまとめるものとして、適切なものはどれか。
 ア 改善計画書  イ 監査証拠  ウ サービスレベル合意書  エ システム監査報告書

【解答】

[ip181-43]

システム開発を示した図のアローダイアグラムにおいて、工程AとDが合わせて3日遅れると、全体では何日遅れるか。

 ア 1  イ 2  ウ 3  エ 4

【解答】

[ip181-44]

プロジェクトの特徴として、適切なものはどれか。
 ア 期間を限定して特定の目標を達成する。
 イ 固定したメンバでチームを構成し、全工程をそのチームが担当する。
 ウ 終了時点は決めないで開始し、進捗状況を見ながらそれを決める。
 エ 定常的な業務として繰り返し実行する。

【解答】

[ip181-45]

システム監査を実施することになり監査チームを編成した。チームに参画するすべての監査人に対して、共通して求められる要件はどれか。
 ア 監査対象からの独立性
 イ 監査対象システムの詳細な技術知識
 ウ 監査対象となっている業務の業務知識
 エ 監査対象部署の問題点に対する改善能力

【解答】

[ip181-46]

発注したソフトウェアが要求事項を満たしていることをユーザが自ら確認するテストとして、適切なものはどれか。
 ア 受入れテスト  イ 結合テスト  ウ システムテスト  エ 単体テスト

【解答】

[ip181-47]

プロジェクトにおけるリスクには、マイナスのリスクとプラスのリスクがある。スケジュールに関するリスク対応策のうち、プラスの対応策に該当するものはどれか。

【解答】

[ip181-48]

プロジェクトマネジメントシステムにおけるWBSの作成に関する記述のうち、適切なものはどれか。
 ア 最下位の作業は1人が必ず1日で行える作業まで分解して定義する。
 イ 最小単位の作業を一つずつ積み上げて上位の作業を定義する。
 ウ 成果物を作成するのに必要な作業を分解して定義する。
 エ 一つのプロジェクトではすべて同じ階層の深さに定義する。

【解答】

[ip181-49]

ITガバナンスの説明として,適切なものはどれか。
 ア ITサービスの運用を対象としたベストプラクティスのフレームワーク
 イ IT戦略の策定と実行をコントロールする組織の能力
 ウ ITや情報を活用する利用者の能力
 エ 各種手続きにITを導入して業務の効率化を図った行政機構

【解答】

[ip181-50]

プロジェクトマネジメントの知識エリアには、プロジェクトコストマネジメント、プロジェクトスコープマネジメント、プロジェクト品質マネジメント、プロジェクトリスクマネジメントなどがある。プロジェクト品質マネジメントで行う活動として、適切なものはどれか。

【解答】

[ip181-51]

新しく開発した業務システムのテストに、利用部門の立場で参画することになった。利用部門の立場で確認すべき事項として,適切なものはどれか。
 ア 業務上の要件が満たされていること
 イ 個々のプログラムがプログラム仕様書どおりに動作すること
 ウ システムが利用するネットワークの監視が決められた手順どおりに実施できること
 エ プログラム間のデータの受渡しが設計書の規定どおりに行われること

【解答】

[ip181-52]

内部統制における相互牽制を働かせるための職務分掌の例として,適切なものはどれか。
 ア 営業部門の申請書を経理部門が承認する。
 イ 課長が不在となる間、課長補佐に承認権限を委譲する。
 ウ 業務部門と監査部門を統合する。
 エ 効率化を目的として、業務を複数部署で分担して実施する。

【解答】

[ip181-53]

情報システムの施設や設備を維持・保全するファシリティマネジメントの施策として,適切なものはどれか。
 ア 自家発電装置の適切な発電可能時間を維持するために、燃料の補充計画を見直す。
 イ 自社のソフトウェアを一元管理するために、資産管理ソフトウェアを導入する。
 ウ PCの不正利用を防止するために、スクリーンセーバの設定方法を標準化する。
 エ 不正アクセス防止を強化するために、ファイアウォールの設定内容を見直す。

【解答】

[ip181-54]

一般的なウォータフォールモデルで開発を行うプロジェクトにおいて、プロジェクトの経過とともに必要となる要員の数と、変更や間違いが発生したときに訂正作業に掛かる1件当たりのコストについて図にしたもののうち、適切な組合せはどれか。

    要員の数 訂正作業に掛かる1件当たりのコスト
 ア   a       b
 イ   a       c
 ウ   b       b
 エ   d       c

【解答】

[ip181-55]

1,800万円の予算でプログラムを60本作成するプロジェクトにおいて、開始後20日経った現在の情報を確認したところ、60本中40本のプログラムが完成し、1,500万円のコストが掛かっていた。このままプロジェクトを進めた場合、予算に対する超過コストは何万円か。ここで、プログラムの規模及び生産性は全て同じであるとする。
 ア 300  イ 450  ウ 600  エ 750

【解答】

テクノロジ系

[ip181-56]

PCのファンクションキーに関する記述として,適切なものはどれか。
 ア アプリケーションやOSごとに特定の機能を割り当てたキー
 イ 画面上にキーボードの形を表示し、入力処理をソフトウェアで実現したもの
 ウ セキュリティに関する機能で、暗号化や復号を行うための変換キー
 エ データベースに関する機能で、特定の行を一意に識別するための情報

【解答】

[ip181-57]

SSL/TLSによる通信内容の暗号化を実現させるために用いるものはどれか。
 ア ESSID  イ WPA2  ウ サーバ証明書  エ ファイアウォール

【解答】

[ip181-58]

ハブと呼ばれる集線装置を中心として、放射状に複数の通信機器を接続するLANの物理的な接続形態はどれか。
 ア スター型  イ バス型  ウ メッシュ型  エ リング型

【解答】

[ip181-59]

電子メールに関する記述として、適切なものだけを全て挙げたものはどれか。

ア a  イ a,c  ウ b  エ c

【解答】

[ip181-60]

支店ごとの月別の売上データを評価する。各月の各支店の「評価」欄に、該当支店の売上額がA~C支店の該当月の売上額の平均値を下回る場合に文字「X」を、平均値以上であれば文字「○」を表示したい。セルC3に入力する式として、適切なものはどれか。ここで、セルC3に入力した式は、セルD3、セルE3、セルC5~E5、セルC7~E7に複写して利用するものとする。

 ア IF($C2<平均(C2:E2),'〇’,'×')
 イ IF($C2<平均(C2:E2),'×’,'〇')
 ウ IF(C2<平均($C2:$E2),'〇’,'×')
 エ IF(C2<平均($C2:$E2),'×’,'〇')

【解答】

[ip181-61]

情報セキュリティリスクへの対応には、リスク移転、リスク回避、リスク受容およびリスク低減がある。リスク受容に該当する記述はどれか。
 ア セキュリティ対策を行って、問題発生の可能性を下げること
 イ 特段の対応は行わずに、損害発生時の負担を規定しておくこと
 ウ 保険などによってリスクを他者などに移すこと
 エ 問題の発生要因を排除してリスクが発生する可能性を取り去ること

【解答】

[ip181-62]

1台のコンピュータを論理的に分割し、それぞれ独立したOSとアプリケーションソフトを実行させ、あたかも複数のコンピュータが同時に稼働しているかのように見せる技術として、最も適切なものはどれか。
 ア NAS  イ 拡張現実  ウ 仮想化  エ マルチブート

【解答】

[ip181-63]

パスワード管理に関する記述のうち、適切なものはどれか。

【解答】

[ip181-64]

インターネットでURLが "http://srv01.ipa.gp.jp/abc.html" のWebページにアクセスするとき、このURL中の "srv01" は何を表しているか。
 ア "ipa.gp.jp" がWebサービスであること
 イ アクセスを要求するWebページのファイル名
 ウ 通信プロトコルとしてHTTPまたはHTTPSを指定できること
 エ ドメイン名 "ipa.gp.jp" に属するコンピュータのホスト名

【解答】

[ip181-65]

関係データベースの操作a~cと、関係演算の適切な組合せはどれか。
  a 指定したフィールド(列)を抽出する。
  b 指定したレコード(行)を抽出する。
  c 複数の表を一つの表にする。
    a  b  c
 ア 結合 射影 選択
 イ 射影 結合 選択
 ウ 射影 選択 結合
 エ 選択 射影 結合

【解答】

[ip181-66]

PCで電子メールの本文に記載されていたURLにアクセスしたところ、画面に図のメッセージが表示され、PCがロックされてしまった。これは、何による攻撃か。

 ア キーロガー  イ スパイウェア  ウ ボット  エ ランサムウェア

【解答】

[ip181-67]

サイバー攻撃の例ではないものはどれか。
 ア 機密情報の取得を目的として、オフィスから廃棄された記録メディアをあさる。
 イ サーバの脆弱性を利用して、Webサイトに侵入してデータを改ざんする。
 ウ 大量のアクセスを集中させて、サービスを停止させる。
 エ バックドアを利用して、他人のPCを遠隔操作する。

【解答】

[ip181-68]

企業のネットワークにおいて、DMZ(非武装地帯)ではなく、企業内LANに設置すべきサーバはどれか。
 ア 社外から電子メールを受け取るメールサーバ
 イ 社外に公開するサーバのIPアドレスを登録したDNSサーバ
 ウ 社外秘の機密情報を格納するファイルサーバ
 エ 社外向け情報を公開するWebサーバ

【解答】

[ip181-69]

電子メールで使用されるS/MIMEの説明として、適切なものはどれか。

【解答】

[ip181-70]

ISMSにおけるリスク分析に関する記述として、適切なものはどれか。

【解答】

[ip181-71]

ノートPCやタブレット端末などに接続して利用する機能拡張用に機器であり、シリアルポートやパラレルポート、HDMI端子、LAN端子などの複数種類の接続端子をもつものはどれか。
 ア PS/2ポート  イ USBハブ  ウ 拡張スロット  エ ポートリプリケータ

【解答】

[ip181-72]

IPネットワークを構成する機器①~④のうち、受信したパケットの宛先IPアドレスを見て送信先を決定するものだけを全て挙げたものはどれか。
  ① L2スイッチ  ② L3スイッチ  ③ リピータ  ④ ルータ
   ア ①、③  イ ①、④  ウ ②、③  エ ②、④

【解答】

[ip181-73]

ブログの機能の一つで、ある記事から別の記事に対してリンクを設定すると、リンク先となった別の記事からリンク元となった記事へのリンクが自動的に設定される仕組みのことを何と呼ぶか。
 ア RSS イ トラックバック ウ バックログ エ パンくずリスト

【解答】

[ip181-74]

32ビットCPU及び64ビットCPUに関する記述のうち、適切なものだけを全て挙げたものはどれか。

ア a  イ a,b  ウ b,c  エ c

【解答】

[ip181-75]

A~Zの26種類の文字を表現する文字コードに最小限必要なビット数は幾つか。
 ア 4  イ 5  ウ 6  エ 7

【解答】

[ip181-76]

メモリに関する説明のうち,適切なものはどれか。

【解答】

[ip181-77]

4台のHDDを使い、障害に備えるために、1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が500Gバイトのとき、実行データ容量はおよそ何バイトか。
 ア 500G  イ 1T  ウ 1.5T  エ 2T

【解答】

[ip181-78]

OSS(Open Source Software)であるWebブラウザはどれか。
 ア Apache  イ Firefox  ウ Linux  エ Thunderbird

【解答】

[ip181-79]

認証に用いられる情報a~dのうち、バイオメトリクス認証に利用されるものだけを全て挙げたものはどれか。
  a PIN(Personal Identification Number) b 虹彩  c 指紋  d 静脈
 ア a,b,c  イ b,c  ウ b,c,d  エ d

【解答】

[ip181-80]

稼働率0.9の装置2台直列に接続したシステムに、同じ装置をもう1台追加して3台直列のシステムにしたとき、システム全体の稼働率は2台直列のときを基準にすると、どのようになるか。
 ア 10%上がる。 イ 変わらない。 ウ 10%下がる。 エ 30%下がる。

【解答】

[ip181-81]

顧客名と住所、商品名と単価、顧客が注文した商品の個数と注文した日付を関係データベースで管理したい。正規化された表として、適切なものはどれか。ここで、下線は主キーを表し、顧客名や商品名には、それぞれ同一のものがあるとする。
 ア
     ┌────┬───┬──┐
  顧客 │顧客番号│顧客名│住所│
     └────┴───┴──┘
     ┌────┬───┬──┐
  商品 │商品番号│商品名│単価│
     └────┴───┴──┘
     ┌────┬────┬────┬──┬──┐
  注文 │注文番号│顧客番号│商品番号│個数│日付│
     └────┴────┴────┴──┴──┘
 イ
     ┌────┬───┬──┐
  顧客 │顧客番号│顧客名│住所│
     └────┴───┴──┘
     ┌────┬───┬──┐
  商品 │商品番号│商品名│単価│
     └────┴───┴──┘
     ┌────┬───┬───┬──┬──┐
  注文 │注文番号│顧客名│商品名│個数│日付│
     └────┴───┴───┴──┴──┘
 ウ
     ┌────┬───┬──┬──┐
  顧客 │顧客番号│顧客名│住所│日付│
     └────┴───┴──┴──┘
     ┌────┬───┬───┬──┬──┐
  注文 │注文番号│顧客名│商品名│単価│個数│
     └────┴───┴───┴──┴──┘
 エ
     ┌────┬───┬──┬──┐
  商品 │商品番号│商品名│単価│個数│
     └────┴───┴──┴──┘
     ┌────┬────┬───┬──┬──┐
  注文 │注文番号│商品番号│顧客名│住所│日付│
     └────┴────┴───┴──┴──┘

【解答】

[ip181-82]

JPCERTコーディネーションセンターと情報処理推進機構(IPA)が共同運営するJVN(Japan Vulnerability Notes)で、"JVN#12345678" などの形式の識別子を付けて管理している情報はどれか。
 ア OSSのライセンスに関する情報
 イ ウイルス対策ソフトの定義ファイルの最新バージョン情報
 ウ 工業製品や測定方法などの規格
 エ ソフトウェアなどの脆弱性関連情報とその対策

【解答】

[ip181-83]

デバイスドライバの説明として、適切なものはどれか。

【解答】

[ip181-84]

DVD-RやSDカードなどに採用され、ディジタルコンテンツを記録するメディアに一度だけ複製することを許容する著作権保護技術はどれか。
 ア AR  イ ar  ウ HDMI  エ MIDI

【解答】

[ip181-85]

ワイルドカードを使って "*A*.te??" の表現で文字列を検索するとき、①~④の文字列のうち、検索条件に一致するものだけを全て挙げたものはどれか。ここで、ワイルとカードの "?" は任意の1文字を表し、"*" は0個以上の任意の文字列を表す。
  ① A.text  ② AA.tex  ③ B.Atex  ④ BA.Btext
 ア ①  イ ①、②  ウ ②、③、④  エ ③、④

【解答】

[ip181-86]

DBMSにおけるインデックスに関する記述として、適切なものはどれか。
 ア 検索を高速に行う目的で、必要に応じて設定し、利用する情報
 イ 互いに関連したり依存したりする複数の処理を一つにまとめた、一体不可分の処理単位
 ウ 二つの参照整合性制約
 エ レコードを一意に識別するためのフィールド

【解答】

[ip181-87]

情報セキュリティ上の脅威であるゼロデイ攻撃の手口を説明したものはどれか。
 ア 攻撃開始から24時間以内に、攻撃対象のシステムを停止させる。
 イ 潜伏期間がないウイルスによって、感染した直後に発症させる。
 ウ ソフトウェアの脆弱性への対策が公開される前に、脆弱性を悪用する。
 エ 話術や盗み聞きなどによって、他人から機密情報を直ちに入手する。

【解答】

[ip181-88]

IEEE 802.11伝送規格を使用した異なるメーカの無線LAN製品同士で相互接続性が保証されていることを示すブランド名はどれか。
 ア MVNO  イ NFC  ウ Wi-Fi  エ WPA2

【解答】

[ip181-89]

無線通信におけるLTEの説明として、適切なものはどれか。
 ア アクセスポイントを介さずに、端末同士で直接通信する無線LANの通信方法
 イ 数メートルの範囲内で、PCや周辺機器などを接続する小規模なネットワーク
 ウ 第3世代携帯電話よりも高速なデータ通信が可能な、携帯電話の無線通信技術
 エ 電波の届きにくい家庭やオフィスに設置する、携帯電話の小型基地局システム

【解答】

[ip181-90]

情報セキュリティマネジメントシステムがPDCAサイクルに基づくとき、Cに相当するものはどれか。
 ア 情報セキュリティの目的、プロセス、手順の確立を行う。
 イ 評価に基づいた是正及び予防措置によって改善を行う。
 ウ プロセス及び手順の導入、運用を行う。
 エ プロセスの効果を測定し、結果の評価を行う。

【解答】

[ip181-91]

シングルサインオンの特徴として、適切なものはどれか。

【解答】

[ip181-92]

a~cのうち、PCがウイルスに感染しないようにするための対策として、適切なものだけを全て挙げたものはどれか。
  a ソフトウェアに対するセキュリティパッチの適用
  b ハードディスクのストライピング
  c 利用者に対するセキュリティ教育
 ア a  イ a,b  ウ a,c  エ b,c

【解答】

[ip181-93]

ISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
 ア 企業の現状とは切り離して、目標とする理想形を記述するのがよい。
 イ 周知は情報セキュリティ担当者だけに限定するのがよい。
 ウ トップマネジメントが確立しなければならない。
 エ 適用範囲が企業全体であっても、部門単位で制定するのがよい。

【解答】

[ip181-94]

サーバに2台のHDDを接続しているとき、HDDの故障がどちらか片方であれば運用が続けられるようにしたい。使用する構成として、適切なものはどれか。
 ア ストライピング  イ データマイニング
 ウ テザリング    エ ミラーリング

【解答】

[ip181-95]

情報セキュリティの物理的及び環境的セキュリティ管理策において、サーバへの電源供給が停止するリスクを低減するために使用される装置はどれか。
 ア DMZ  イ IDS  ウ PKI  エ UPS

【解答】

[ip181-96]

先入れ先出し(First-In First-Out, FIFO)処理を行うのに適したキューと呼ばれるデータ構造に対して "8", "1", "6", "3" の順に値を格納してから、取出しを2回行った。2回目の取出しで得られる値はどれか。
 ア 1  イ 3  ウ 6  エ 8

【解答】

[ip181-97]

ディジタルフォレンジックスの目的として、適切なものはどれか。
 ア 自社システムを攻撃して不正侵入を試みるテストを実施して、脆弱性を発見する。
 イ 情報漏えいなどの犯罪に対する法的証拠となり得るデータを収集して保全する。
 ウ ディジタルデータに対して定期的にウイルスチェックを行い、安全性を確認する。
 エ パスワード認証方式からバイオメトリクス認証方式に切り替えて、不正侵入のリスクを低減する。

【解答】

[ip181-98]

A社では紙の顧客名簿を電子化して、電子データで顧客管理を行うことにした。顧客名簿の電子データからの情報漏えいを防ぐ方法として,適切なものはどれか。
 ア データにディジタル署名を付与する。
 イ データのバックアップを頻繁に取得する。
 ウ データをRAIDのディスクに保存する。
 エ データを暗号化して保存する。

【解答】

[ip181-99]

複数の異なる周波数帯の電波を束ねることによって、無線通信の高度化や安定化を図る手法はどれか。
 ア FTTH  イ MVNO  ウ キャリアアグリゲーション  エ ハンドオーバ

【解答】

[ip181-100]

仮想的に二つのESSIDをもつ無線LANアクセスポイントを使用して、PC,タブレット、ゲーム機などの機器をインターネットに接続している。それぞれのESSIDを次の設定で使用する場合、WEPの暗号化方式の脆弱性によって、外部から無線LANに不正アクセスされたときに発生しやすい被害はどれか。
        ┌────────────────┬────────────────┐
        │    ESSID1      │     ESSID2     │
┌─┬─────┼────────────────┼────────────────┤
│ │暗号化方式│WAP2            │WEP             │
│ ├─────┼────────────────┼────────────────┤
│設│暗号化キー│ESSID2のものとは異なるキー│ESSID1のものとは異なるキー│
│定├─────┼────────────────┼────────────────┤
│ │通信制限 │なし              │接続した機器から管理画面とLAN│
│ │     │                │内の他の機器への通信は拒否   │
├─┴─────┼────────────────┼────────────────┤
│使用方法   │PC、タブレットを接続     │ゲーム機だけを接続       │
└───────┴────────────────┴────────────────┘

 ア ESSID1に設定した暗号化キーが漏洩する。
 イ PCからインターネットへの通信内容が漏洩する。
 ウ インターネット接続回線を不正利用される。
 エ タブレットに不正アクセスされる。

【解答】