スタートページ>
Web教材目次>
選択肢試験目次
ip231 ITパスポート試験 令和5年度
ストラテジ系
[ip231-01]
新しいビジネスモデルや製品を開発する際に,仮説に基づいて実用に向けた最小限のサービスや製品を作り,短期に顧客価値の検証を繰り返すことによって,新規事業などを成功させる可能性を高める手法を示す用語はどれか。
ア カニバリゼーション イ 業務モデリング
ウ デジタルトランスフォーメーション エ リーンスタートアップ
【解答】
[ip231-02]
次のa~cのうち,著作権法によって定められた著作物に該当するものだけを全て挙げたものはどれか。
a 原稿なしで話した講演の録音
b 時刻表に掲載されたバスの到着時刻
c 創造性の高い技術の発明
ア a イ a,c ウ b.c エ c
【解答】
正解:ア
aは○。著作とは,思想又は感情を創作的に表現したものであって,文芸,学術,美術又は音楽の範囲に属するもの。口頭発表も含まれる。(著作物の定義)
bは×。情報の選択又は体系的な構成によつて創作性を有するものは、データベースそのものが著作物となるが、単なる数値だけのものは対象にならない(データベースの著作権)
cは×。特許法の対象
→ aだけが○ → アが○
[ip231-03]
観光などで訪日した外国人が国内にもたらす経済効果を示す言葉として,最も適切なものはどれか。
ア アウトソーシング イ アウトバウンド需要 ウ インキュベーター エ インバウンド需要
【解答】
正解:エ
アは×。アウトソーシング:自社のコア・コンピタンスではない事業を外部に出すこと
ウは×。インキュベーター:起業や新事業の創出を支援し,その成長を促進する団体・組織
イは×。アウトバウンド需要:国内の人々が海外海外を訪れるときの消費活動
エは○。インバウンド需要:海外から日本国内に訪れる人々の消費活動
[ip231-04]
ASP利用方式と自社開発の自社センター利用方式(以下"自社方式"という)の採算性を比較する。次の条件のとき,ASP利用方式の期待利益(効果額-費用)が自社方式よりも大きくなるのは,自社方式の初期投資額が何万円を超えたときか。ここで,比較期間は5年とする。
〔条件〕
- 両方式とも,システム利用による効果額は500万円/年とする。
- ASP利用方式の場合,初期費用は0円,利用料は300万円/年とする。
- 自社方式の場合,初期投資額は定額法で減価償却計算を行い,5年後の残存簿価は0円とする。また,運用費は100万円/年とする。
- 金利やその他の費用は考慮しないものとする。
ア 500 イ 1,000 ウ 1,500 エ 2,000
【解答】
正解:イ
期間と効果額は両方式とも同じなので、5年間の費用だけを考えればよい。
金利を考慮しないので、減価償却計算は不要。全額初期費用としてよい、
初期費用 毎年の費用 5年間総費用
ASP利用方式 0万円 300万円 1500万円
自社方式 X万円 100万円 X+500万円
→ 1500万円=X+500万円 → X=1000万円 → イが○
[ip231-05]
企業でのRPAの活用方法として,最も適切なものはどれか。
ア M&Aといった経営層が行う重要な戦略の採択
イ 個人の嗜好に合わせたサービスの提供
ウ 潜在顧客層に関する大量の行動データからの規則性抽出
エ 定型的な事務処理の効率化
【解答】
正解:エ
RPA(Robotic Process Automation):定例的なホワイトカラー業務の自動化 → エが○
[ip231-06]
A社では,顧客の行動や天候,販売店のロケーションなどの多くの項目から成るデータを取得している。これらのデータを分析することによって販売数量の変化を説明することを考える。その際,説明に使用するパラメータをできるだけ少数に絞りたい。このときに用いる分析法として,最も適切なものはどれか。
ア ABC分析 イ クラスター分析 ウ 主成分分析 エ 相関分析
【解答】
正解:ウ
アは×。ABC分析≒パレート図:項目群を大きい順に並べて重点管理を行う。需要予測とは直接の関係はない
イは×。クラスター分析:似たもの集め。購買要因などの分析などに用いる
ウは○。主成分分析:多数の要因の相互関係から、2・3の主要因を合成変数として求める手法
エは×。相関分析:被説明変数を説明変数の関数で近似したときの、近似の度合を分析する方法。単相関では説明変数は1つだが、重相関では多数になる。なるべく少数の説明変数に絞り込むが、主成分分析ほどに絞り込めるかどうかは不明
[ip231-07]
経営戦略に基づいて策定される情報システム戦略の責任者として,最も適切なものはどれか。
ア CIO
イ 基幹システムの利用部門の部門長
ウ システム開発プロジェクトマネージャ
エ システム企画担当者
【解答】
正解:ア
CIO(Chief Information Officer):情報担当役員、最高IT責任者
[ip231-08]
A社の営業部門では,成約件数を増やすことを目的として,営業担当者が企画を顧客に提案する活動を始めた。この営業活動の達成度を測るための指標としてKGI(Key Goal Indicator)とKPI(Key Performance Indicator)を定めたい。本活動におけるKGIとKPIの組合せとして,最も適切なものはどれか。
KGI KPI
ア 成約件数 売上高
イ 成約件数 提案件数
ウ 提案件数 売上高
エ 提案件数 成約件数
【解答】
正解:イ
KGI:重要目標達成指標
達成すべき到達目標を、定量的かつ測定可能な数値で表したもの
→ 目標の達成度を測る指標 → 成約件数、売上高
KPI:重要業績評価指標
目標達成のために行う活動の実施状況を、定量的かつ測定可能な数値で表したもの
→ 目標達成手段の指標 → 提案件数
→イが○
参照:KGI、CSF、KPI
[ip231-09]
ソーシャルメディアポリシーを制定する目的として,適切なものだけを全て挙げたものはどれか。
- a 企業がソーシャルメディアを使用する際の心得やルールなどを取り決めて,社外の人々が理解できるようにするため
- b 企業に属する役員や従業員が,公私限らずにソーシャルメディアを使用する際のルールを示すため
- c ソーシャルメディアが企業に対して取材や問合せを行う際の条件や窓口での取扱いのルールを示すため
ア a イ a,b ウ a,c エ b.c
【解答】
[ip231-10]
フォーラム標準に関する記述として,最も適切なものはどれか。
- ア 工業製品が,定められた品質,寸法,機能及び形状の範囲内であることを保証したもの
- イ 公的な標準化機関において,透明かつ公正な手続の下,関係者が合意の上で制定したもの
- ウ 特定の企業が開発した仕様が広く利用された結果,事実上の業界標準になったもの
- エ 特定の分野に関心のある複数の企業などが集まって結成した組織が,規格として作ったもの
【解答】
正解:エ
アは×。JIS規格
イは×。デジュール標準
ウは×。デファクト標準
エは○。フォーラム標準
参照:標準化・規格
[ip231-11]
IoTやAIといったITを活用し,戦略的にビジネスモデルの刷新や新たな付加価値を生み出していくことなどを示す言葉として,最も適切なものはどれか。
ア デジタルサイネージ イ デジタルディバイド
ウ デジタルトランスフォーメーション エ デジタルネイティブ
【解答】
[ip231-12]
スマートフォンに内蔵された非接触型ICチップと外部のRFIDリーダーによって,実現しているサービスの事例だけを全て挙げたものはどれか。
a 移動中の通話の際に基地局を自動的に切り替えて通話を保持する。
b 駅の自動改札を通過する際の定期券として利用する。
c 海外でも国内と同じ電子メールなどのサービスを利用する。
d 決済手続情報を得るためにQRコードを読み込む。
ア a,b,c,d イ a.b,d ウ b エ b.d
【解答】
正解:ウ
aは×。ハンドオーバー:電波がある一定の強度以下になると、それまでの回線を切断して、より強度の強い別の回線に切り替える。RFIDとは無関係
bは○。スマートフォン利用の自動改札交通系ICカードの機能をスマートフォンアプリで実現。スマートフォン搭載のICチップと改札機搭載のRFIDリーダー間の通信。
cは×。国際ローミング:異なるキャリア間での連携サービスのこと。RFIDとは無関係
dは×。QRコード決済:スマートフォン画面のQRコード画像を、店舗のQRコードリーダーが読み込む。RFIDを用いた通信ではない。
→ bだけが○ → ウが○
[ip231-13]
ある製品の今月の売上高と費用は表のとおりであった。販売単価を1,000円から800円に変更するとき,赤字にならないためには少なくとも毎月何個を販売する必要があるか。ここで,固定費及び製品1個当たりの変動費は変化しないものとする。
売上高 2.000,000円
販売単価 1.000円
販売個数 2,000個
固定費 600,000円
1個当たりの変動費 700円
ア 2,400 イ 2,500 ウ 4,800 エ 6,000
【解答】
正解:エ
利益=(販売単価-変動費単価)×販売個数-固定費=0
→ 販売個数=固定費/(販売単価-変動費単価)
=600,000/(800-700) = 6,000[個] → エが○
参照:損益分岐点
[ip231-14]
AIの活用領域の一つである自然言語処理が利用されている事例として,適切なものだけを全て挙げたものはどれか。
- a Webサイト上で,日本語の文章を入力すると即座に他言語に翻訳される。
- b 災害時にSNSに投稿された文字情報をリアルタイムで収集し,地名と災害情報などを解析して被災状況を把握する。
- c スマートスピーカーを利用して,音声によって家電の操作や音楽の再生を行う。
- d 駐車場の出入口に設置したカメラでナンバープレートを撮影して,文字認識処理をし,精算済みの車両がゲートに近付くと自動で開く。
ア a,b,c イ a,b,d ウ a,c,d エ b,c,d
【解答】
正解:ア
自然言語処理とは、人間が日常的に使っている自然言語をコンピュータに処理させる一連の技術のこと。一般には文章だが、音声も文章変換することにより自然言語として扱う。
a.b.cは自然言語だが、dは数字などの識別記号の認識であり、自然言語ではない。→アが○
[ip231-15]
パスワードに関連した不適切な行為a~dのうち,不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。
- a 業務を代行してもらうために,社内データベースアクセス用の自分のIDとパスワードを同僚に伝えた。
- b 自分のPCに,社内データベースアクセス用の自分のパスワードのメモを貼り付けた。
- c 電子メールに添付されていた文書をPCに取り込んだ。その文書の閲覧用パスワードを,その文書を見る権利のない人に教えた。
- d 人気のショッピングサイトに登録されている他人のIDとパスワードを,無断で第三者に伝えた。
ア a,b,c,d イ a,c,d ウ a,d エ d
【解答】
正解:エ
不正アクセス禁止法の対象
アクセス制限を講じているネットワークに接続されたコンピュータへのアクセス制限を回避する行為
他人の認識符号を無断で第三者に知らせて、アクセス制限特定利用ができる状態にする行為
aは×。自分の認証情報を他人に提供することは対象外
bは×。同上。PCに貼り付けたことと第三者に伝えたこととは異なる。
cは×。PCがアクセス制限を講じているネットワークに接続されたコンピュータとはいいにくい。自分のパスワードである。
dは○。ショッピングサイトは不正アクセス対策を講じていると思われる。他人の認証情報である。
→ dだけが○ → エが○
[ip231-16]
コールセンターにおける電話応対業務において,AIを活用し,より有効なFAQシステムを実現する事例として,最も適切なものはどれか。
- ア オペレーター業務研修の一環で,既存のFAQを用いた質疑応答の事例をWebの画面で学習する。
- イ ガイダンスに従って入力されたダイヤル番号に従って,FAQの該当項目を担当するオペレーターに振り分ける。
- ウ 受信した電話番号から顧客の情報,過去の問合せ内容及び回答の記録を,顧客情報データベースから呼び出してオペレーターの画面に表示する。
- エ 電話応対時に,質問の音声から感情と内容を読み取って解析し,FAQから最適な回答候補を選び出す確度を高める。
【解答】
正解:エ
FAQ(Frequently Asked Questions):よくある質問とその回答を集めたもの
アは×。e-ラーニング:特にAIを活用したものではない
イは×。IVR(Interactive Voice Response):音声自動応答装置。「○○なら1を~」など。AI普及以前から利用されていた技術
ウは×。CTI(Computer-Telephony Integration):コンピュータ電話統合)技術。AI普及以前から利用されていた技術
エは○。チャットボット:チャット+ロボット。AIを活用した「自動会話システム」
[ip231-17]
ITの進展や関連するサービスの拡大によって,様々なデータやツールを自社のビジネスや日常の業務に利用することが可能となっている。このようなデータやツールを課題解決などのために適切に活用できる能力を示す用語として,最も適切なものはどれか。
ア アクセシビリティ イ コアコンピタンス ウ 情報リテラシー エ デジタルディバイド
【解答】
正解:ウ
アは×。アクセシビリティ(accecibility):あらゆる人々が、支障なく平等に利用できるようにすること
イは×。コアコンピタンス(core competance):他社の追従を許さない優れた能力のこと
ウは○。情報リテラシー:問題文の通り
エは×。デジタルディバイド(Digital Divide):情報格差
[ip231-18]
EUの一般データ保護規則(GDPR)に関する記述として,適切なものだけを全て挙げたものはどれか。
- a EU域内に拠点がある事業者が,EU域内に対してデータやサービスを提供している場合は,適用の対象となる。
- b EU域内に拠点がある事業者が,アジアや米国などEU域外に対してデータやサービスを提供している場合は,適用の対象とならない。
- c EU域内に拠点がない事業者が,アジアや米国などEU域外に対してだけデータやサービスを提供している場合は,適用の対象とならない。
- d EU域内に拠点がない事業者が,アジアや米国などからEU域内に対してデータやサービスを提供している場合は,適用の対象とならない。
ア a イ a,b,c ウ a,c エ a,c,d
【解答】
正解:ウ
商品・サービス提供先
EC内 EC外
拠 EC内 適用(a) 適用(b)
点 EC外 適用(d) 非適用(c)
→ a,cが○ → ウが○
参照:GDPR
[ip231-19]
住宅地に設置してある飲料の自動販売機に組み込まれた通信機器と,遠隔で自動販売機を監視しているコンピュータが,ネットワークを介してデータを送受信することによって在庫管理を実現するような仕組みがある。このように,機械同士がネットワークを介して互いに情報をやり取りすることによって,自律的に高度な制御や動作を行う仕組みはどれか。
ア MOT イ MRP ウ M2M エ O2O
【解答】
正解:ウ
アは×。MOT(Management of Technology):技術イノベーションの創出が競争優位を確立するとの考え方
イは×。MRP(Material Requirements Planning):所要資材量計画
ウは○。M2M(machine to machine):問題文の通り
エは×。O2O:Online(Webサイト店舗) to Offline(実店舗)、Webサイトと実店舗を連携するマーケティング戦略
[ip231-20]
資本活用の効率性を示す指標はどれか。
ア 売上高営業利益率 イ 自己資本比率 ウ 総資本回転率 エ 損益分岐点比率
【解答】
正解:ウ
アは×。売上高営業利益率=営業利益/売上高 本業での収益性
イは×。自己資本比率=自己資本/総資本 財務の安定性・健全性
ウは○。総資本回転率=売上高/総資本 問題文の通り
エは×。損益分岐点比率=損益分岐点売上高/実際の売上高 収益構造の安定性
参照:財務比率
損益分岐点
[ip231-21]
フリーミアムの事例として,適切なものはどれか。
- ア 購入した定額パスをもっていれば,期限内は何杯でもドリンクをもらえるファーストフード店のサービス
- イ 無料でダウンロードして使うことはできるが,プログラムの改変は許されていない統計解析プログラム
- ウ 名刺を個人で登録・管理する基本機能を無料で提供し,社内関係者との間での顧客情報の共有や人物検索などの追加機能を有料で提供する名刺管理サービス
- エ 有料広告を収入源とすることによって,無料で配布している地域限定の生活情報などの広報誌
【解答】
正解:ウ
アは×。サブスクリプション:定額料金により期間中は無料サービスが受けられる。Office365 など
イは×。フリーソフト:無料=フリー。改変は許されていないのでOSS(オープンソースソフトウェア)ではない。
ウは○。フリーミアム:限定された機能は無料だが、フル機能は有料
エは×。広告誌:求人情報誌や住宅情報誌など
[ip231-22]
資金決済法における前払式支払手段に該当するものはどれか。
- ア Webサイト上で預金口座から振込や送金ができるサービス
- イ インターネット上で電子的な通貨として利用可能な暗号資産
- ウ 全国のデパートや商店などで共通に利用可能な使用期限のない商品券
- エ 店舗などでの商品購入時に付与され,同店での次回の購入代金として利用可能なポイント
【解答】
正解:ウ
アは×。資金移動業。銀行以外でも登録により、為替業務ができるようになった。
イは×。暗号資産は、不特定の者を相手として使用や売買ができるので、前払式支払手段ではない。
ウは○。商品券やプリペイドカードなどが前払式支払手段に該当。有効期間6カ月未満のものを除外されるが「使用期限のない」ので該当
エは×。ポイントは、取得に対価を支払っていないので前払式支払手段ではない。
参照:前払式支払手段
[ip231-23]
OMG(Object Management Group)によって維持されており,国際規格ISO/IEC 19510として標準化されているビジネスプロセスのモデリング手法及び表記法はどれか。
ア BABOK イ BPMN ウ BPO エ BPR
【解答】
正解:イ
アは×。BABOK(Business Analysis Body of Knowledge):ビジネス分析の知識体系。ビジネス分析(BA)工程の関係者がもつべき知識や業務の進め方を体系化したベストプラクティス
イは○。BPMN(Business Process Modeling Notation):問題文の通り
ウは×。BPO(Business Process Outsourcing):自社のコアビジネス以外の業務を外部委託すること
エは×。BPR(Business Process Reengineering):業務の仕方を根本的に考え直し、抜本的にデザインし直すこと
[ip231-24]
需要量が年間を通じて安定している場合において,定量発注方式に関する記述として,最も適切なものはどれか。
- ア 最適な発注量は,発注費用と在庫維持費用の総額が最小となる場合である。
- イ 発注回数の多寡で比較したとき,発注回数の多い方が商品を保管するスペースを広くする必要がある。
- ウ 発注は毎週金曜日,毎月末など,決められた同じサイクルで行われる。
- エ 毎回需要予測に基づき発注が行われる
【解答】
[ip231-25]
企業の行為に関する記述a~cのうち,コンプライアンスにおいて問題となるおそれのある行為だけを全て挙げたものはどれか。
- a 新商品の名称を消費者に浸透させるために,誰でも応募ができて,商品名の一部を答えさせるだけの簡単なクイズを新聞や自社ホームページ,雑誌などに広く掲載し,応募者の中から抽選で現金10万円が当たるキャンペーンを実施した。
- b 人気のあるWebサイトを運営している企業が,広告主から宣伝の依頼があった特定の商品を好意的に評価する記事を,広告であることを表示することなく一般の記事として掲載した。
- c フランスをイメージしてデザインしたバッグを国内で製造し,原産国の国名は記載せず,パリの風景写真とフランス国旗だけを印刷したタグを添付して,販売した。
ア a,b イ a,b,c ウ a,c エ b,c
【解答】
正解:エ
aは問題とならない。一般懸賞に該当。最高額は、5千円未満の商品では取引価額の20倍、5千円以上の商品では10万円以下
bは問題となる。広告誤認表示
cは問題となる。誤認を招く表示
→問題となるのはbとc →エが○
参照:。景品表示法
[ip231-26]
組立製造販売業A社では経営効率化の戦略として,部品在庫を極限まで削減するためにかんばん方式を導入することにした。この戦略実現のために,A社が在庫管理システムとオンラインで連携させる情報システムとして,最も適切なものはどれか。なお,A社では在庫管理システムで部品在庫も管理している。また,現在は他のどのシステムも在庫管理システムと連携していないものとする。
ア 会計システム イ 部品購買システム ウ 顧客管理システム エ 販売管理システム
【解答】
正解:イ
かんばん方式
→ 必要な部品が必要な時刻に必要な量だけが到着
→ 部品購買の最適化 → 部品購買システム → イが○
[ip231-27]
ファミリーレストランチェーンAでは,店舗の運営戦略を検討するために,店舗ごとの座席数,客単価及び売上高の三つの要素の関係を分析することにした。各店舗の三つの要素を,一つの図表で全店舗分可視化するときに用いる図表として,最も適切なものはどれか。
イ ガントチャート イ バブルチャート ウ マインドマップ エ ロードマップ
【解答】
[ip231-28]
AIを開発するベンチャー企業のA社が,資金調達を目的に,金融商品取引所に初めて上場することになった。このように,企業の未公開の株式を,新たに公開することを表す用語として,最も適切なものはどれか。
ア IPO イ LBO ウ TOB エ VC
【解答】
正解:ア
アは○。IPO(Initial Public Offering):問題文の通り
イは×。LBO(Leveraged Buyout):買収先の資産及びキャッシュフローを担保に買収資金を調達する
ウは×。TOB(Takeover Bid):株式公開買付け
エは×。VC(Venture Capital):ベンチャー企業を対象にする投資ファンド
[ip231-29]
不正な販売行為を防ぐために,正当な理由なく映像ソフトのコピープロテクトを無効化するプログラムの販売行為を規制している法律はどれか。
ア 商標法
イ 特定商取引に関する法律
ウ 不正アクセス行為の禁止等に関する法律
エ 不正競争防止法
【解答】
[ip231-30]
犯罪によって得た資金を正当な手段で得たように見せかける行為を防ぐために,金融機関などが実施する取組を表す用語として,最も適切なものはどれか。
ア AML(Anti-Money Laundering) イ インサイダー取引規制
ウ スキミング エ フィッシング
【解答】
正解:ア
アは○。AML:問題文の通り
イは×。インサイダー取引規制:会社役員や関係者などが、公表以前に証券取引を行うこと。金融商品取引法で規制
ウは×。スキミング:スキマーという特殊端末で、クレジットカードの磁気ストライプに記録されている情報を盗み取る犯罪手口
エは×。フィッシング:信用のある送信者になりすましてメールを送付して、悪意のサイトへ誘導し、個人情報などを詐取する手口
[ip231-31]
様々な企業のシステム間を連携させる公開されたインタフェースを通じて,データやソフトウェアを相互利用し,それらの企業との協業を促進しながら新しいサービスを創出することなどで,ビジネスを拡大していく仕組みを表す用語として,最も適切なものはどれか。
ア APIエコノミー イ アウトソーシング
ウ シェアリングエコノミー エ プロセスイノベーション
【解答】
[ip231-32]
新システムの導入を予定している企業や官公庁などが作成するRFPの説明として,最も適切なものはどれか。
ア ベンダー企業から情報収集を行い,システムの技術的な課題や実現性を把握するもの
イ ベンダー企業と発注者で新システムに求められる性能要件などを定義するもの
ウ ベンダー企業と発注者との間でサービス品質のレベルに関する合意事項を列挙したもの
エ ベンダー企業にシステムの導入目的や機能概要などを示し,提案書の提出を求めるもの
【解答】
正解:エ
アは×。情報収集 → RFI(Request For Information)
イは×。性能要件定義 → システム仕様書:
ウは×。サービスレベルの合意 → SLA(Service Level Agreement)
エは○。提案書の提出 → RFP(Request For Proposal)
参照:システム外注の手順
[ip231-33]
製品Aを1個生産するのに部品aが2個,部品bが1個必要である。部品aは1回の発注数量150個,調達期間1週間,部品bは1回の発注数量100個,調達期間2週間の購買部品である。製品Aの6週間の生産計画と,部品a,部品bの1週目の手持在庫が表のとおりであるとき,遅くとも何週目に部品を発注する必要があるか。ここで,部品の発注,納品はそれぞれ週の初めに行われるものとし,納品された部品はすぐに生産に利用できるものとする。
─────────┬───────────────────
週 │ 1 2 3 4 5 6
─────────┼───────────────────
製品Aの生産個数 │ 0 40 40 40 40 40
─────────┼───────────────────
部 所要数量 │ 0 80 80 80 80 80
品 手持在庫数量│ 250
a 発注数量 │
─────────┼───────────────────
部 所要数量 │ 0
品 手持在庫数量│ 150
b 発注数量 │
─────────┴───────────────────
注記 網掛けの部分は、表示していない。
ア 2 イ 3 ウ 4 エ 5
【解答】
正解:イ
現在の数値から部品a,bの手持在庫数量を計算すると下の赤い部分になる。
─────────┬─────────────────────────
週 │ 1 2 3 4 5 6
─────────┼─────────────────────────
製品Aの生産個数 │ 0 40 40 40 40 40
─────────┼─────────────────────────
部 所要数量 │ 0 80 80 80 80 80
品 手持在庫数量│ 250 170 90 10 在庫不足
a 発注数量 │
─────────┼─────────────────────────
部 所要数量 │ 0 40 40 40 40 40
品 手持在庫数量│ 150 110 70 30 在庫不足
b 発注数量 │
─────────┴─────────────────────────
すなわち、5週初に納品が必要
部品aの調達期間=1週間。→4週初に発注
部品bの調達期間=2週間。→3週初に発注 →最初の発注は3週初 →イが○
[ip231-34]
記述a~cのうち,"人間中心のAI社会原則"において,AIが社会に受け入れられ,適正に利用されるために,社会が留意すべき事項として記されているものだけを全て挙げたものはどれか。
- a AIの利用に当たっては,人が利用方法を判断し決定するのではなく,AIが自律的に判断し決定できるように,AIそのものを高度化しなくてはならない。
- b AIの利用は,憲法及び国際的な規範の保障する基本的人権を侵すものであってはならない。
- c AIを早期に普及させるために,まず高度な情報リテラシーを保有する者に向けたシステムを実現し,その後,情報弱者もAIの恩恵を享受できるシステムを実現するよう,段階的に発展させていかなくてはならない。
ア a,b イ a,b,c ウ b エ b,c
【解答】
正解:ウ
aは×。人が利用方法を判断し決定する
bは○。人間の尊厳が尊重される社会
cは×。多様な背景を持つ人々が多様な幸せを追求できる社会
→ bだけが○ → ウが○
参照:「人間中心のAI社会原則」
[ip231-35]
第4次産業革命に関する記述として,最も適切なものはどれか。
- ア 医療やインフラ,交通システムなどの生活における様々な領域で,インターネットやAIを活用して,サービスの自動化と質の向上を図る。
- イ エレクトロニクスを活用した産業用ロボットを工場に導入することによって,生産の自動化と人件費の抑制を行う。
- ウ 工場においてベルトコンベアを利用した生産ラインを構築することによって,工業製品の大量生産を行う。
- エ 織機など,軽工業の機械の動力に蒸気エネルギーを利用することによって,人手による作業に比べて生産性を高める。
【解答】
正解:ア
アは○。IoT、AIなどの活用による高度情報化社会 → 第4次産業革命
イは×。エレクトロニクス活用による自動化 → 第3次産業革命
ウは×。大量生産、工業化社会の確立 → 第2次産業革命
エは×。蒸気エネルギー利用 → 第1次産業革命
参照:産業革命(第1次~第3次)、
第4次産業革命
マネジメント系
[ip231-36]
サービスデスクの業務改善に関する記述のうち,最も適切なものはどれか。
- ア サービスデスクが受け付けた問合せの内容や回答,費やした時間などを記録して分析を行う
- イ 障害の問合せに対して一時的な回避策は提示せず,根本原因及び解決策の検討に注力する体制を組む。
- ウ 利用者が問合せを速やかに実施できるように,問合せ窓口は問合せの種別ごとにできるだけ細かく分ける。
- エ 利用者に対して公平性を保つように,問合せ内容の重要度にかかわらず受付順に回答を実施するように徹底する。
【解答】
正解:ア
アは○。適正な人員配置、的確な応答に役立つ
イは×。問題管理プロセス。サービスデスクの任務とはいえない
ウは×。タライ回しをしないことが必要
エは×。重要性や緊急度により優先度をつける
参照:サービスデスク
[ip231-37]
システム監査人の行動規範に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。
システム監査人は,監査対象となる組織と同一の指揮命令系統に属していないなど,[ a ]上の独立性が確保されている必要がある。また,システム監査人は[ b ]立場で公正な判断を行うという精神的な態度が求められる。
a b
ア 外観 客観的な
イ 経営 被監査側の
ウ 契約 経営者側の
エ 取引 良心的な
【解答】
正解:ア
- 外観上の独立性
システム監査人は、システム監査を客観的に実施するために、監査対象から独立していなければならない。監査の目的によっては、被監査主体と身分上、密接な利害関係を有することがあってはならない。 → aは外観
- 精神上の独立性
システム監査人は、システム監査の実施に当たり、偏向を排し、常に公正かつ客観的に監査判断を行わなければならない。 → bは客観的な
- → アが○
- 参照:一般基準(システム監査人)
[ip231-38]
システム開発プロジェクトの品質目標を検討するために,複数の類似プロジェクトのプログラムステップ数と不良件数の関係性を示す図として,適切なものはどれか。
ア 管理図 イ 散布図 ウ 特性要因図 エ パレート図
【解答】
正解:イ
アは×。管理図:特性値を時系列的にプロットしたもの
イは○。散布図:問題文の通り
ウは×。特性要因図:原因と結果の関係。魚の骨図
エは×。パレート図:件数の大きい順に並べた棒グラフと,その累積和を折れ線グラフで表したもの
[ip231-39]
運用中のソフトウェアの仕様書がないので,ソースコードを解析してプログラムの仕様書を作成した。この手法を何というか。
ア コードレビュー イ デザインレビュー
ウ リバースエンジニアリング エ リファクタリング
【解答】
[ip231-40]
ソフトウェア開発におけるDevOpsに関する記述として,最も適切なものはどれか。
- ア 運用側で利用する画面のイメージを明確にするために,開発側が要件定義段階でプロトタイプを作成する。
- イ 開発側が,設計・開発・テストの工程を順に実施して,システムに必要な全ての機能及び品質を揃えてから運用側に引き渡す。
- ウ 開発側と運用側が密接に連携し,自動化ツールなどを取り入れることによって,仕様変更要求などに対して迅速かつ柔軟に対応する。
- エ 一つのプログラムを2人の開発者が共同で開発することによって,生産性と信頼性を向上させる。
【解答】
[ip231-41]
次のアローダイアグラムに基づき作業を行った結果,作業Dが2日遅延し,作業Fが3日前倒しで完了した。作業全体の所要日数は予定と比べてどれくらい変化したか。
ア 3日遅延 イ 4日前倒し ウ 2日前倒し エ 3日前倒し
【解答】
正解:ウ
変更前と変更後のクリティカルパスは赤線になる。
最短主要日数;変更前=11日。変更後=9日 → 2日短縮 → ウが○
参照;PERT
[ip231-42]
ソフトウェア開発における,テストに関する記述a~cとテスト工程の適切な組合せはどれか。
a 運用予定時間内に処理が終了することを確認する。
b ソフトウェア間のインタフェースを確認する。
c プログラムの内部パスを網羅的に確認する。
単体テスト 結合テスト システムテスト
ア a b c
イ a c b
ウ b a c
エ c b a
【解答】
[ip231-43]
ソフトウェア導入作業に関する記述a~dのうち,適切なものだけを全て挙げたものはどれか。
- a 新規開発の場合,導入計画書の作成はせず,期日までに速やかに導入する。
- b ソフトウェア導入作業を実施した後,速やかに導入計画書と導入報告書を作成し,合意を得る必要がある。
- c ソフトウェアを自社開発した場合,影響範囲が社内になるので導入計画書の作成後に導入し,導入計画書の合意は導入後に行う。
- d 本番稼働中のソフトウェアに機能追加する場合,機能追加したソフトウェアの導入計画書を作成し,合意を得てソフトウェア導入作業を実施する。
ア a,c イ b,c,d ウ b,d エ d
【解答】
正解:エ
ソフトウェア導入プロセス
┌→導入計画書の作成
│ ↓その合意・承認
│ ↓ソフトウェア開発
└─機能追加 ↓
導入報告書作成
aは×。導入の目的、費用、納期などを明示して承認を得ること。さらに外注の場合は発注者・受注者の合意を得ること
b・cは×。導入計画書の作成。承認はは開発着手前
dは○。 → エが○
参照:システム外注の手順
[ip231-44]
A社のIT部門では,ヘルプデスクのサービス可用性の向上を図るために,対応時間を24時間に拡大することを検討している。ヘルプデスク業務をA社から受託しているB社は,これを実現するためにチャットボットをB社に導入して活用することによって,深夜時間帯は自動応答で対応する旨を提案したところ,A社は24時間対応が可能であるのでこれに合意した。この合意に用いる文書として,最も適切なものはどれか。
ア BCP イ NDA ウ SLA エ SLM
【解答】
正解:ウ
アは×。BCP(Business Continuity Plan):事業継続計画
イは×。NDA(Non DiscLosure Agreement):秘密保持契約
ウは○。SLA(Service Level Agreement):サービスレベル合意書。チャットボットの24時間対応というサービスレベル
エは×。SLM(Service Level Management):サービスレベルの品質を維持し,向上させるためのマネジメント活動
[ip231-45]
プロジェクトマネジメントでは,スケジュール,コスト,品質といった競合する制約条件のバランスをとることが求められる。計画していた開発スケジュールを短縮することになった場合の対応として,適切なものはどれか。
ア 資源の追加によってコストを増加させてでもスケジュールを遵守することを検討する。
イ 提供するシステムの高機能化を図ってスケジュールを遵守することを検討する。
ウ プロジェクトの対象スコープを拡大してスケジュールを遵守することを検討する。
エ プロジェクトメンバーを削減してスケジュールを遵守することを検討する。
【解答】
正解:ア
アは○。コストとスケジュールのバランスを図る
イは×。高機能化 → 対象範囲(品質)の拡大 → スケジュールが遅れる
ウは×。対象範囲の拡大 → スケジュールが遅れる
エは×。コスト(投入資源)の削減 → スケジュールが遅れる
参照:プロジェクト管理のトライアングル
[ip231-46]
ITサービスに関する指標には,ITサービスが利用できなくなるインシデントの発生間隔の平均時間であるMTBSI(Mean Time Between Service Incidents)があり,サービスの中断の発生しにくさを表す。ITサービスにおいてMTBSIの改善を行っている事例として,最も適切なものはどれか。
- ア インシデント対応事例のデータベースを整備し,分析することによって,サービスの中断から原因究明までの時間の短縮を図る。
- イ サービスのメニューを増やすことによって,利用者数の増加を図る。
- ウ サービスを提供しているネットワークの構成を二重化することによって,ネットワークがつながらなくなる障害の低減を図る。
- エ ヘルプデスクの要員を増やすことによって,サービス利用者からの個々の問合せにおける待ち時間の短縮を図る。
【解答】
正解:ウ
アは×。回復までの時間(MTRS≒MTTR)の短縮
イは×。利用者数の増加はインシデントの発生間隔に直接の関係はない
ウは○。二重化によるサービス停止の低減
エは×。待ち時間の短縮は、広義のサービス可用性には含まれるが、MTBSIには含まれない。
参照:MTBSI
[ip231-47]
あるホスティングサービスのSLAの内容にa~cがある。これらと関連するITサービスマネジメントの管理との適切な組合せはどれか。
a サーバが稼働している時間
b ディスクの使用量が設定したしきい値に達したことを検出した後に,指定された担当者に通知するまでの時間
c 不正アクセスの検知後に,指定された担当者に通知するまでの時間
サービス可用性管理 容量・能力管理 情報セキュリティ管理
ア a b c
イ a c b
ウ b a c
エ c b a
【解答】
正解:ア
a:稼働時間 → 可用性 → サービス可用性管理
b:使用量限界 → 容量・能力管理
c:不正アクセス → 情報セキュリティ管理
アが○
[ip231-48]
システム環境整備に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
企業などがシステム環境である建物や設備などの資源を最善の状態に保つ考え方として[ a ]がある。その考え方を踏まえたシステム環境整備の施策として,突発的な停電が発生したときにサーバに一定時間電力を供給する機器である[ b ]の配備などがある。
a b
ア サービスレベルマネジメント IPS
イ サ
ービスレベルマネジメント UPS
ウ ファシリティマネジメント IPS
エ ファシリティマネジメント UPS
【解答】
正解:エ
サービスレベルマネジメント:合意されたサービス水準提供の管理活動
ファシリティマネジメント:建物や設備などの資源を最善の状態に保つ管理活動 →a
IPS(Intrusion Prevention System):侵入防止システム
UPS(Uninterruptible Power Supply) :無停電電源装置 →b
a=ファシリティマネジメント、b=UPS → エが○
[ip231-49]
リファクタリングの説明として,適切なものはどれか。
ア ソフトウェアが提供する機能仕様を変えずに,内部構造を改善すること
イ ソフトウェアの動作などを解析して,その仕様を明らかにすること
ウ ソフトウェアの不具合を修正し,仕様どおりに動くようにすること
エ 利用者の要望などを基に,ソフトウェアに新しい機能を加える修正をすること
【解答】
[ip231-50]
内部統制において,不正防止を目的とした職務分掌に関する事例として,最も適切なものはどれか。
ア 申請者は自身の申請を承認できないようにする。
イ 申請部署と承認部署の役員を兼務させる。
ウ 一つの業務を複数の担当者が手分けして行う。
エ 一つの業務を複数の部署で分散して行う。
【解答】
正解:ア
アは○。申請者と承認者を分離することにより相互牽制が行われ不正防止になる。
イは×。申請と承認が同一責任者であるのは不適切
ウ・エは×。1つの業務を手分けするのではなく、機能を分離することが必要
[ip231-51]
ITサービスマネジメントにおいて,過去のインシデントの内容をFAQとしてデータベース化した。それによって改善が期待できる項目に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。
a ITサービスに関連する構成要素の情報を必要な場合にいつでも確認できる。
b 要員候補の業務経歴を確認し,適切な要員配置計画を立案できる。
c 利用者からの問合せに対する一次回答率が高まる。
ア a イ a,b ウ a,c エ c
【解答】
正解:エ
FAQ(Frequently Asked Questions)とは「よくある質問」への回答集。利用者は、これを調べることにより、ヘルプデスクに問い合わせる以前に、解決できることが多い。→cは○。
構成要素管理や適切な要員配置は、サービス提供者の業務改善対策であり、FAQとは直接の関係はない。a・bは×。
→cだけが○ →エが○
[ip231-52]
会計監査の目的として,最も適切なものはどれか。
- ア 経理システムを含め,利用しているITに関するリスクをコントロールし,ITガバナンスが実現されていることを確認する。
- イ 経理部門が保有しているPCの利用方法をはじめとして,情報のセキュリティに係るリスクマネジメントが効果的に実施されていることを確認する。
- ウ 組織内の会計業務などを含む諸業務が組織の方針に従って,合理的かつ効率的な運用が実現されていることを確認する。
- エ 日常の各種取引の発生から決算報告書への集計に至るまで,不正や誤りのない処理が行われていることを確認する。
【解答】
[ip231-53]
ITが適切に活用されるために企業が実施している活動を,ルールを決める活動と,ルールに従って行動する活動に分けたとき,ルールを決める活動に該当するものはどれか。
ア IT投資判断基準の確立
イ SLA遵守のためのオペレーション管理
ウ 開発プロジェクトの予算管理
エ 標準システム開発手法に準拠した個別のプロジェクトの推進
【解答】
正解:ア
アは○。「IT投資判断基準」という「ルールを決める活動」
イは×。SLA順守という「ルールに従って行動する活動」
ウは×。予算順守という「ルールに従って行動する活動」
エは×。開発手法に準拠という「ルールに従って行動する活動」
[ip231-54]
システム開発のプロジェクトマネジメントに関する記述a~dのうち,スコープのマネジメントの失敗事例だけを全て挙げたものはどれか。
- a 開発に必要な人件費を過少に見積もったので,予算を超過した。
- b 開発の作業に必要な期間を短く設定したので,予定期間で開発を完了させることができなかった。
- c 作成する機能の範囲をあらかじめ決めずにプロジェクトを開始したので,開発期間を超過した。
- d プロジェクトで実施すべき作業が幾つか計画から欠落していたので,システムを完成できなかった。
ア a,b イ b,c ウ b,d エ c,d
【解答】
正解:エ
aは×。予算実績管理=コストマネジメント
bは×。納期管理=スケジュールマネジメント
cは○。範囲の設定=スコープマネジメント
dは○。最終成果物の設定=スコープマネジメント
cとdが○ → エが○
参照:知識エリア
[ip231-55]
ソフトウェア開発の仕事に対し,10名が15日間で完了する計画を立てた。しかし,仕事開始日から5日間は,8名しか要員を確保できないことが分かった。計画どおり15日間で仕事を完了させるためには,6日目以降は何名の要員が必要か。ここで,各要員の生産性は同じものとする。
ア 10 イ 11 ウ 12 エ 14
【解答】
正解:イ
全体の工数=10×15=150[人・日]
これまでの工数=5×8=40[人・日]
残りの工数=150-40=110[人・日]
残りの日数=15-5=10[日]
必要人数=110/10=11[人] →イが○
テクノロジ系
[ip231-56]
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
- ア PaaS,SaaSが対象であり,IaaSは対象ではない。
- イ クラウドサービス固有の管理策が適切に導入,実施されていることを認証するものである。
- ウ クラウドサービスを提供している組織が対象であり,クラウドサービスを利用する組織は対象ではない。
- エ クラウドサービスで保管されている個人情報について,適切な保護措置を講じる体制を整備し,運用していることを評価して,プライバシーマークの使用を認める制度である。
【解答】
[ip231-57]
IoTデバイスにおけるセキュリティ対策のうち,耐タンパ性をもたせる対策として,適切なものはどれか。
- ア サーバからの接続認証が連続して一定回数失敗したら,接続できないようにする。
- イ 通信するデータを暗号化し,データの機密性を確保する。
- ウ 内蔵ソフトウェアにオンラインアップデート機能をもたせ,最新のパッチが適用されるようにする。
- エ 内蔵ソフトウェアを難読化し,解読に要する時間を増大させる。
【解答】
正解:エ
耐タンパ性とは、ハードウェアやソフトウェアの不正解析や改ざんを困難にする技術 → エが○
他は、耐タンパ性向上には間接的には効果はあるが、それを主目的としたものではない。
アは×。不正アクセスを防ぐ手段
イは×。通信データの盗聴や改ざんを防ぐ手段
ウは×。機器の改善や不正利用の防止などの手段
[ip231-58]
Webサイトなどに不正なソフトウェアを潜ませておき,PCやスマートフォンなどのWebブラウザからこのサイトにアクセスしたとき,利用者が気付かないうちにWebブラウザなどの脆弱性を突いてマルウェアを送り込む攻撃はどれか。
ア DDoS攻撃 イ SQLインジェクション
ウ ドライブバイダウンロード エ フィッシング攻撃
【解答】
[ip231-59]
関係データベースで管理された"会員管理"表を正規化して,"店舗"表,"会員種別"表及び"会員"表に分割した。"会員"表として,適切なものはどれか。ここで,表中の下線は主キーを表し,一人の会員が複数の店舗に登録した場合は,会員番号を店舗ごとに付与するものとする。
会員管理
店舗コード 店舗名 会員番号 会員名 会員種別コード 会員種別名
001 札幌 1 試験 花子 02 ゴールド
001 札幌 2 情報 太郎 02 ゴールド
002 東京 1 高度 次郎 03 一般
002 東京 2 午前 桜子 01 プラチナ
003 大阪 1 午前 桜子 03 一般
店舗
店舗コード 店舗名
会員種別
会員種別コード 会員種別名
ア 会員番号 会員名
イ 会員番号 会員名 会員種別コード
ウ 会員番号 店舗コード 会員名
エ 会員番号 店舗コード 会員名 会員種別コード
【解答】
正解:エ
会員管理のうち、
店舗名は店舗表で店舗コードから照合できるので不要
会員種別名は会員種別表で会員種別コードから照合できるので不要
残った要素は 会員番号、店舗コード、会員名、会員種別コードの4つ →エが○
参照:データの正規化
[ip231-60]
手続 printArray は,配列 integerArray の要素を並べ替えて出力する。手続 printArray を呼び出したときの出力はどれか。ここで,配列の要素番号は1から始まる。
〔プログラム〕
○printArray()
整数型: n, m
整数型の配列: integerArray ← {2, 4, 1, 3}
for (n を 1 から (integerArray の要素数 - 1) まで 1 ずつ増やす)
for (m を 1 から (integerArray の要素数 - n) まで 1 ずつ増やす)
if (integerArray[m] > integerArray[m+1])
integerArray[m] と integerArray[m+1] の値を入れ替える
endif
endfor
endfor
integerArray の全ての要素 を先頭から順にコンマ区切りで出力する
ア 1,2,3,4 イ 1,3,2,4 ウ 3,1,4,2 エ 4,3,2,1
【解答】
正解:ア
integerArray の要素数=4
配列 n m 配列[m] 配列[m+1] ifの結果 新配列 要素数(4)-n
2413 1 1 2 4 < 2413 3(>m)
2413 1 2 4 1 >入替 2143 3(>m)
2143 1 3 4 3 >入替 2134 3(=m) n+1→n=2
2134 2 1 2 1 >入替 1234 2(>m)
1234 2 2 2 3 < 1234 2(=m) n+1→n=3
1234 3 1 1 2 < 1234 1(=m) n+1→n=4→打切
└→ アが○
参照:バブルソート
[ip231-61]
IoTシステムなどの設計,構築及び運用に際しての基本原則とされ,システムの企画,設計段階から情報セキュリティを確保するための方策を何と呼ぶか。
ア セキュアブート イ セキュリティバイデザイン
ウ ユニバーサルデザイン エ リブート
【解答】
正解:イ
アは×。セキュアブート:OSやファームウェアなどの起動時に,正当であるとみなされた場合にだけそのソフトウェアを実行する技術
イは○。セキュリティバイデザイン:問題文の通り
ウは×。ユニバーサルデザイン:高齢者や障害者だけでなく、全ての人に使いやすいように設計する
エは×。リブート:再起動のこと
[ip231-62]
情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。
ア 個人情報,所持情報,生体情報 イ 個人情報,所持情報,知識情報
ウ 個人情報,生体情報,知識情報 エ 所持情報,生体情報,知識情報
【解答】
正解:エ
本人認証の3区分
知識情報:本人だけが知っているコト。パスワードなど
所持情報:本人だけが持っているモノ。IDカードなど
生体情報:本人の身体の一部。指紋、虹彩など
エが〇。
参照:本人認証の3区分
[ip231-63]
容量が500GバイトのHDDを2台使用して,RAID0,RAID1を構成したとき,実際に利用可能な記憶容量の組合せとして,適切なものはどれか。
RAID0 RAID1
ア 1Tバイト 1Tバイト
イ 1Tバイト 500Gバイト
ウ 500Gバイト 1Tバイト
エ 500Gバイト 500Gバイト
【解答】
正解:イ
RAID0:データを二つのディスクに振り分けて書き込む
→ 500Gバイト×2=1Tバイトのデータを記憶できる。→ア・イが○
RAID1:同じデータを二つのディスクに書き込む
→1台の容量=500Gバイトが記憶できる。→イ・エが○
両方が○なのはイ
参照:RAID
[ip231-64]
関数 sigma は,正の整数を引数 max で受け取り,1から max までの整数の総和を戻り値とする。プログラム中の a に入れる字句として,適切なものはどれか。
[プログラム]
○整数型: sigma(整数型: max)
整数型: calcX ← 0
整数型: n
for (n を 1 から max まで 1 ずつ増やす)
[ a ]
endfor
return calcX
ア calcX ← calcX * n イ calcX ← calcX + 1
ウ calcX ← calcX + n エ calcX ← n
【解答】
正解:ウ
総和 = 0 + 1 + 2 + … + m を求める → ウが○
アは×。0 * 1 * 2 * … * m になる。
イは×。0 + 1 + 1 + … + 1 になる。
エは×。max になる。
[ip231-65]
Wi-Fiのセキュリティ規格であるWPA2を用いて,PCを無線LANルータと接続するときに設定するPSKの説明として,適切なものはどれか。
- ア アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。
- イ アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。
- ウ 接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。
- エ 接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。
【解答】
正解:ア
Wi-Fi(Wireless Fidelity):数m~数十mの距離での無線LANの接続規格
WPA2(Wi-Fi Protected Access 2):通常の無線LANの標準セキュリティ方式
アは○。PSK(Phase Shift Keying):事前共有鍵。共有鍵暗号方式
イは×。プライベートIPアドレス割当てはアクセスポイントへの接続を認証とは直接の関係はない。
ウ・エは×。アクセスポイントの識別名前はSSID、ESSID
[ip231-66]
トランザクション処理におけるコミットの説明として,適切なものはどれか。
- ア あるトランザクションが共有データを更新しようとしたとき,そのデータに対する他のトランザクションからの更新を禁止すること
- イ トランザクションが正常に処理されたときに,データベースへの更新を確定させること
- ウ 何らかの理由で,トランザクションが正常に処理されなかったときに,データベースをトランザクション開始前の状態にすること
- エ 複数の表を,互いに関係付ける列をキーとして,一つの表にすること
【解答】
[ip231-67]
ネットワーク環境で利用されるIDSの役割として,適切なものはどれか。
ア IPアドレスとドメイン名を相互に変換する。
イ ネットワーク上の複数のコンピュータの時刻を同期させる。
ウ ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。
エ メールサーバに届いた電子メールを,メールクライアントに送る。
【解答】
正解:ウ
アは×。DNS(Domain Name System)
イは×。NTP(Network Time Protocol)
ウは○。IDS(Intrusion Detection System)
エは×。POP3(Post Office Protocol version 3)
[ip231-68]
インターネット上のコンピュータでは,Webや電子メールなど様々なアプリケーションプログラムが動作し,それぞれに対応したアプリケーション層の通信プロトコルが使われている。これらの通信プロトコルの下位にあり,基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。
ア FTP イ POP ウ SMTP エ TCP/IP
【解答】
正解:エ
アは×。FTP(File Transfer Protocol):ファイル転送プロトコル
イは×。POP(Post Office Protocol version):メール受信プロトコル
ウは×。SMTP(Simple Mail Protocol):メール送信・転送プロトコル
エは○。TCP/IP:問題文の通り。アプリケーション層の直下層
[ip231-69]
配列に格納されているデータを探索するときの,探索アルゴリズムに関する記述のうち,適切なものはどれか。
- ア 2分探索法は,探索対象となる配列の先頭の要素から順に探索する。
- イ 線形探索法で探索するのに必要な計算量は,探索対象となる配列の要素数に比例する。
- ウ 線形探索法を用いるためには,探索対象となる配列の要素は要素の値で昇順又は降順にソートされている必要がある。
- エ 探索対象となる配列が同一であれば,探索に必要な計算量は探索する値によらず,2分探索法が線形探索法よりも少ない。
【解答】
正解:イ
アは×。2分探索法は,ソートされている必要がある。
イは○。平均比較回数はn/2回の比較。平均計算量はO (n)
ウは×。線形探索法は、ソートされていなくてもよい。
エは×。ソートされていないと2分探索法は適用できない。
2分探索法の平均計算量はO (log2n)で線形探索法より小さいが、
「平均」なので、データの並びにより異なる。
参照:サーチ(探索)、
サーチの計算量
[ip231-70]
Webサービスなどにおいて,信頼性を高め,かつ,利用者からの多量のアクセスを処理するために,複数のコンピュータを連携させて全体として一つのコンピュータであるかのように動作させる技法はどれか。
ア クラスタリング イ スプーリング ウ バッファリング エ ミラーリング
【解答】
正解:ア
アは○。クラスタリング:問題文の通り
イは×。スプーリング:低速な入出力をメモリや入出力装置で行い、他のCPU処理を並行して行う。
ウは×。バッファリング:入出力処理とCPU処理の処理速度の違いを緩和するために、入出力入出力装置と処理装置との間に設けた緩衝領域
エは×。ミラーリング:複写データを複数の場所に保持すること
[ip231-71]
IoTシステムにおけるエッジコンピューティングに関する記述として,最も適切なものはどれか。
- ア IoTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。
- イ 一定時間ごとに複数の取引をまとめたデータを作成し,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,改ざんすることを困難にすることによって,データの信頼性を高める。
- ウ ネットワークの先にあるデータセンター上に集約されたコンピュータ資源を,ネットワークを介して遠隔地から利用する。
- エ 明示的にプログラミングすることなく,入力されたデータからコンピュータが新たな知識やルールを獲得できるようにする。
【解答】
[ip231-72]
情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク共有,リスク低減及びリスク保有の四つに分類したとき,リスク共有の説明として,適切なものはどれか。
- ア 個人情報を取り扱わないなど,リスクを伴う活動自体を停止したり,リスク要因を根本的に排除したりすること
- イ 災害に備えてデータセンターを地理的に離れた複数の場所に分散するなど,リスクの発生確率や損害を減らす対策を講じること
- ウ 保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること
- エ リスクの発生確率やリスクが発生したときの損害が小さいと考えられる場合に,リスクを認識した上で特に対策を講じず,そのリスクを受け入れること
【解答】
正解:ウ
アは×。リスク回避
イは×。リスク低減
ウは○。リスク共有
エは×。リスク保有
参照:リスク対応
[ip231-73]
攻撃者がコンピュータに不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として,最も適切なものはどれか。
ア 盗聴 イ バックドア ウ フィッシング エ ポートスキャン
【解答】
正解:イ
アは×。盗聴:ネットワーク中のデータを不正読取
イは○。バックドア:問題文の通り
ウは×。フィッシング:偽サイトへの誘導
エは×。ポートスキャン:攻撃対象サーバの稼働状態調査
[ip231-74]
ニューラルネットワークに関する記述として,最も適切なものはどれか。
- ア PC,携帯電話,情報家電などの様々な情報機器が,社会の至る所に存在し,いつでもどこでもネットワークに接続できる環境
- イ 国立情報学研究所が運用している,大学や研究機関などを結ぶ学術研究用途のネットワーク
- ウ 全国の自治体が,氏名,生年月日,性別,住所などの情報を居住地以外の自治体から引き出せるようにネットワーク化したシステム
- エ ディープラーニングなどで用いられる,脳神経系の仕組みをコンピュータで模したモデル
【解答】
[ip231-75]
表計算ソフトを用いて,二つの科目X,Yの点数を評価して合否を判定する。それぞれの点数はワークシートのセル A2,B2 に入力する。合格判定条件(1)又は(2)に該当するときはセル C2 に"合格",それ以外のときは"不合格"を表示する。セル C2 に入力する式はどれか。
〔合格判定条件〕
(1)科目Xと科目Yの合計が120点以上である。
(2)科目X又は科目Yのうち,少なくとも一つが100点である。
A B C
1 科目X 科目Y 合否
2 50 80 合格
ア IF (論理積((A2+B2)≧120,A2=100,B2=100),'合格','不合格')
イ IF (論理積((A2+B2)≧120,A2=100,B2=100),'不合格','合格')
ウ IF (論理和((A2+B2)≧120,A2=100,B2=100),'合格','不合格')
エ IF (論理和((A2+B2)≧120,A2=100,B2=100),'不合格','合格')
【解答】
正解:ウ
合格判定条件(1) 科目Xと科目Yの合計が120点以上である → (A2+B2)≧120
合格判定条件(2) 科目X又は科目Yのうち,少なくとも一つが100点である → 論理和(A2=100,B2=100)
合格判定条件(1)又は(2)に該当するとき
→論理和((A2+B2)≧120, 論理和(A2=100,B2=100))
→論理和((A2+B2)≧120,A2=100,B2=100)
IF ((条件), 真の場合, 偽の場合)
→ IF(論理和((A2+B2)≧120,A2=100,B2=100), '合格', '不合格')
→ ウが○
[ip231-76]
品質管理担当者が行っている検査を自動化することを考えた。10,000枚の製品画像と,それに対する品質管理担当者による不良品かどうかの判定結果を学習データとして与えることによって,製品が不良品かどうかを判定する機械学習モデルを構築した。100枚の製品画像に対してテストを行った結果は表のとおりである。品質管理担当者が不良品と判定した製品画像数に占める,機械学習モデルの判定が不良品と判定した製品画像数の割合を再現率としたとき,このテストにおける再現率は幾らか。
単位 枚
┌────────────┐
│機械学習モデルによる判定│
├──────┬─────┤
│ 不良品 │ 良品 │
┌────────┬───┼──────┼─────┤
│品質管理担当者に│不良品│ 5 │ 5 │
│ よる判定 ├───┼──────┼─────┤
│ │良品 │ 15 │ 75 │
└────────┴───┴──────┴─────┘
ア 0.05 イ 0.25 ウ 0.50 エ 0.80
【解答】
正解:ウ
再現率
= 品質管理担当者が不良品と判定で機械学習モデルの判定が不良品 / 品質管理担当者が不良品と判定
= 上段右側の数 / 上段合計
= 5 /(5+5)
= 0.50 → ウが○
[ip231-77]
受験者10,000人の4教科の試験結果は表のとおりであり,いずれの教科の得点分布も正規分布に従っていたとする。ある受験者の4教科の得点が全て71点であったときこの受験者が最も高い偏差値を得た教科はどれか。
単位 点
平均点 標準偏差
国語 62 5
社会 55 9
数学 58 6
理科 60 7
ア 国語 イ 社会 ウ 数学 エ 理科
【解答】
正解:ウ
偏差値=(得点-平均点)/標準偏差×10+50
国語: (71-62)/5×10+50=68
社会: (71-55)/9×10+50=67
数学: (71-58)/6×10+50=71 最大 ウが○
理科: (71-60)/7×10+50=65
[ip231-78]
関係データベースの主キーの設定に関する記述として,適切なものだけを全て挙げたものはどれか。
a 値が他のレコードと重複するものは主キーとして使用できない。
b インデックスとの重複設定はできない。
c 主キーの値は数値でなければならない。
d 複数のフィールドを使って主キーを構成できる。
ア a,c イ a,d ウ b,c エ b,d
【解答】
正解:イ
aは○。一意性制約
bは×。主キーがインデックスになっていることも多い
cは×。主キーは文字列属性のコードが多い
dは○。複合キー
aとdが○ → イが○
参照:主キーと外部キー
[ip231-79]
PDCAモデルに基づいてISMSを運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。
社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
ア P イ D ウ C エ A
【解答】
[ip231-80]
USBメモリなどの外部記憶媒体をPCに接続したときに,その媒体中のプログラムや動画などを自動的に実行したり再生したりするOSの機能であり,マルウェア感染の要因ともなるものはどれか。
ア オートコレクト イ オートコンプリート ウ オートフィルター エ オートラン
【解答】
正解:エ
アは×。オートコレクト:文字列入力での文法エラーなどの自動訂正機能
イは×。オートコンプリート:文字列入力で先頭数文字の入力時点で候補を列挙して選択させる機能
ウは×。オートフィルター:表中から指定条件に合致しない部分を非表示にする表計算ソフトの機能
エは○。オートラン:外部媒体の接続時に自動的に指定プログラムを実行する機能
便利だが、接続時にマルウェアに感染する危険性がある。
[ip231-81]
HDDを廃棄するときに,HDDからの情報漏えい防止策として,適切なものだけを全て挙げたものはどれか。
- a データ消去用ソフトウェアを利用し,ランダムなデータをHDDの全ての領域に複数回書き込む。
- b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。
- c ファイルを消去した後,HDDの論理フォーマットを行う。
ア a,b イ a,b,c ウ a,c エ b,c
【解答】
正解:ア
aは○。この操作で元の情報を復元するのは不可能になる。
bは○。物理的に読めなくなる。
cは×。論理フォーマットをしただけでは復元可能
aとbが○ → アが○
参照:パソコン廃棄時の注意
[ip231-82]
OSS(Open Source Software)に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。
a ソースコードに手を加えて再配布することができる。
b ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。
c 著作権が放棄されており,無断で利用することができる。
ア a イ a,c ウ b エ c
【解答】
正解:ア
aは○。再頒布の自由
bは×。有償の保守サポートは認めるが、それを受ける義務はない。
cは×。無断で利用できるが、著作権は放棄されていない。
aだけが○ → アが○
参照:OSSライセンス
[ip231-83]
スマートフォンなどで,相互に同じアプリケーションを用いて,インターネットを介した音声通話を行うときに利用される技術はどれか。
ア MVNO イ NFC ウ NTP エ VoIP
【解答】
正解:エ
アは×。MVNO(Mobile Virtual Network Operator):仮想移動体通信事業者
イは×。NFC(Near Field Communication):通信距離が数cm~20cm程度に限定された非接触型ICカード。Suicaなど。
ウは×。NTP(Network Time Protocol):インターネットを介して標準時計に同期させるプロトコル
エは○。VoIP(Voice over Internet Protocol):問題文の通り
[ip231-84]
メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち,適切なものはどれか。
- ア デジタル署名を受信者が検証することによって,不正なメールサーバから送信された電子メールであるかどうかを判別できる。
- イ デジタル署名を送信側メールサーバのサーバ証明書で受信者が検証することによって,送信者のなりすましを検知できる。
- ウ デジタル署名を付与すると,同時に電子メール本文の暗号化も行われるので,電子メールの内容の漏えいを防ぐことができる。
- エ 電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。
【解答】
正解:エ
アは×。デジタル署名は送信者の検証。メールサーバの検証には使えない。
イは×。サーバ証明書は正当なサーバからの送信を証明するが、送信者の証明にはならない。
ウは×。デジタル署名と本文の暗号化をするものではない。
エは○。設問文の通り。
参照:電子署名の概要、
電子署名の認証
[ip231-85]
IoT機器におけるソフトウェアの改ざん対策にも用いられ,OSやファームウェアなどの起動時に,それらのデジタル署名を検証し,正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。
ア GPU イ RAID ウ セキュアブート エ リブート
【解答】
正解:ウ
アは×。GPU(Graphics Processing Unit):画像表示の高速化
イは×。RAID:複数のディスクを組み合わせて信頼性や性能を向上させる
ウは○。セキュアブート:問題文の通り
エは×。リブート:再起動のこと
[ip231-86]
ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージの暗号化に使用する鍵を(1)とし,(1)の暗号化に使用する鍵を(2)としたとき,図のa,bに入れる字句の適切な組合せはどれか。
a b
ア 共通 公開
イ 共通 秘密
ウ 公開 共通
エ 公開 秘密
【解答】
正解:ア
ハイブリッド暗号方式
共通鍵暗号方式と公開鍵暗号方式のいいとこどり。
量の多いメッセージは、効率のよい共通鍵暗号方式を用いる。→aは「共通」
この共通鍵は短い数字列
送信者側で自動的に作成され、受信者の公開鍵で暗号化され、 →bは「公開」
受信者は、受信者の秘密鍵で復号して、共通鍵を入手、メッセージを復号できる
→aは「共通」、bは「公開」 →アが○
[ip231-87]
IoTエリアネットワークでも用いられ,電気を供給する電力線に高周波の通信用信号を乗せて伝送させることによって,電力線を伝送路としても使用する技術はどれか。
ア PLC イ PoE ウ エネルギーハーベスティング エ テザリング
【解答】
正解:ア
アは〇。PLC(Power Line Communication):問題文の通り
イは×。PoE(Power over Ethernet):イーサネットのツイストペアケーブルを利用して電力を供給
ウは×。エネルギーハーベスティング:環境発電技術。身の回りにある低いエネルギーを「収穫」して電気エネルギーに変換する技術
エは×。テザリング:スマートフォンをモバイルルータのように利用してインターネットに接続
[ip231-88]
読出し専用のDVDはどれか。
ア DVD-R イ DVD-RAM ウ DVD-ROM エ DVD-RW
【解答】
正解:ウ
アは×。DVD-R:追記型
イは×。DVD-RAM:書換え型
ウは○。DVD-ROM:再生専用型
エは×。DVD-RW:書換え型
参照:光ディスクの種類
[ip231-89]
企業の従業員になりすましてIDやパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃はどれか。
ア ゼロデイ攻撃 イ ソーシャルエンジニアリング ウ ソーシャルメディア エ トロイの木馬
【解答】
[ip231-90]
情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として,適切なものはどれか。
ア 従業員に固定された机がなく,空いている机で業務を行う。
イ 情報を記録した書類などを机の上に放置したまま離席しない。
ウ 机の上のLANケーブルを撤去して,暗号化された無線LANを使用する。
エ 離席時は,PCをパスワードロックする。
【解答】
正解:イ
アは×。フリーアドレス
イは○。クリアデスク
ウは×。一つの手段化もしれないが、本質とはいえない。
エは×。クリアスクリーン
クリアスクリーン、クリアデスク
[ip231-91]
AIに利用されるニューラルネットワークにおける活性化関数に関する記述として適切なものはどれか。
- ア ニューラルネットワークから得られた結果を基に計算し,結果の信頼度を出力する。
- イ 入力層と出力層のニューロンの数を基に計算し,中間層に必要なニューロンの数を出力する。
- ウ ニューロンの接続構成を基に計算し,最適なニューロンの数を出力する。
- エ 一つのニューロンにおいて,入力された値を基に計算し,次のニューロンに渡す値を出力する。
【解答】
正解:エ
アは×。評価用データによる評価
イ・ウは×。層の個数、それを接続するニューロンの数は、モデル設計者が経験知識により主観的に与え、結果を分析して修正するアプローチになります。これらの算出を支援する理論やツールもありますが、あまりにも専門的です。
エは○。活性化関数:設問文の通り
[ip231-92]
電子メールに関する記述のうち,適切なものはどれか。
- ア 電子メールのプロトコルには,受信にSMTP,送信にPOP3が使われる。
- イ メーリングリストによる電子メールを受信すると,その宛先には全ての登録メンバーのメールアドレスが記述されている。
- ウ メールアドレスの"@"の左側部分に記述されているドメイン名に基づいて,電子メールが転送される。
- エ メール転送サービスを利用すると,自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。
【解答】
[ip231-93]
フールプルーフの考え方を適用した例として,適切なものはどれか。
ア HDDをRAIDで構成する。
イ システムに障害が発生しても,最低限の機能を維持して処理を継続する。
ウ システムを二重化して障害に備える。
エ 利用者がファイルの削除操作をしたときに,"削除してよいか"の確認メッセージを表示する。
【解答】
正解:エ
アは×。フォールトトレラント
イは×。フェールソフト
ウは×。フォールトトレラント
エは〇。フールプルーフ
参照:フェイルセーフなど
[ip231-94]
ISMSにおける情報セキュリティ方針に関する記述として,適切なものはどれか。
ア 企業が導入するセキュリティ製品を対象として作成され,セキュリティの設定値を定めたもの
イ 個人情報を取り扱う部門を対象として,個人情報取扱い手順を規定したもの
ウ 自社と取引先企業との間で授受する情報資産の範囲と具体的な保護方法について,両社間で合意したもの
エ 情報セキュリティに対する組織の意図を示し,方向付けしたもの
【解答】
[ip231-95]
情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性が確保されなかった例だけを全て挙げたものはどれか。
a オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。
b ショッピングサイトがシステム障害で一時的に利用できなかった。
c データベースで管理していた顧客の個人情報が漏えいした。
ア a イ a,b ウ b エ c
【解答】
正解:ア
完全性:ある操作による結果が正しい結果になっていること
確保できなかった:正しくない結果になった。プログラムエラー、入力エラー、改ざん、破壊など
aは○。誤入力で正しい結果にならなかった。
bは×。可用性。正しい結果は残っている。
cは×。機密性。正しい結果は残っている。
aだけが○ →アが○
参照:機密性 完全性 可用性
[ip231-96]
CPUのクロック周波数や通信速度などを表すときに用いられる国際単位系(SI)接頭語に関する記述のうち,適切なものはどれか。
ア Gの10の6乗倍は,Tである。
イ Mの10の3乗倍は,Gである。
ウ Mの10の6乗倍は,Gである。
エ Tの10の3乗倍は,Gである
【解答】
正解:イ
k(キロ)103
M(メガ)106
G(ギガ)109
T(テラ)1012
p(ペタ)1015
アは×。109 * 106 = 1015 → p
イは○。106 * 103 = 109 → G
ウは×。106 * 106 = 1012 → T
エは×。1012 * 103 = 1015 → p
参照:数値の単位
[ip231-97]
サブネットマスクの役割として,適切なものはどれか。
ア IPアドレスから,利用しているLAN上のMACアドレスを導き出す。
イ IPアドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する。
ウ コンピュータをLANに接続するだけで,TCP/IPの設定情報を自動的に取得する。
エ 通信相手のドメイン名とIPアドレスを対応付ける。
【解答】
正解:イ
アは×。ARP(Address Resolution Protocol)
イは○。サブネットマスク
ウは×。DHCP(Dynamic Host Configration Protocol)
エは×。DNS(Domain Name System)
[ip231-98]
IoT機器であるスマートメーターに関する記述として,適切なものはどれか。
- ア カーナビゲーションシステムやゲームコントローラーに内蔵されて,速度がどれだけ変化したかを計測する。
- イ 住宅などに設置され,電気やガスなどの使用量を自動的に計測し,携帯電話回線などを利用して供給事業者にそのデータを送信する。
- ウ スマートフォンやモバイルPCなどのモバイル情報端末に保存しているデータを,ネットワークを介して遠隔地から消去する。
- エ 歩数を数えるとともに,GPS機能などによって,歩行経路を把握したり,歩行速度や道のアップダウンを検知して消費エネルギーを計算したりする。
【解答】
[ip231-99]
バイオメトリクス認証の例として,適切なものはどれか。
- ア 機械では判読が困難な文字列の画像をモニターに表示して人に判読させ,その文字列を入力させることによって認証する。
- イ タッチパネルに表示されたソフトウェアキーボードから入力されたパスワード文字列によって認証する。
- ウ タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
- エ 秘密の質問として,本人しか知り得ない質問に答えさせることによって認証する。
【解答】
正解:ウ
本人認証の3種類
本人だけが知っているコト パスワードなど → イ・エは×
本人だけが持っているモノ IDカードなど
バイオメトリクス認証
本人の身体の一部 指紋、虹彩など
行動的特徴による認証 筆跡、筆圧などの特徴 → ウが○
参照:本人認証の種類
バイオメトリクス(生体)認証
アは×。CAPTCHA は操作者がロボットではなく人間であることの認証。個人認証ではない。
[ip231-100]
関係データベースにおける結合操作はどれか。
ア 表から,特定の条件を満たすレコードを抜き出した表を作る。
イ 表から,特定のフィールドを抜き出した表を作る。
ウ 二つの表から,同じ値をもつレコードを抜き出した表を作る。
エ 二つの表から,フィールドの値によって関連付けした表を作る。
【解答】
正解:エ
アは×。選択操作
イは×。射影操作
ウは×。基本操作ではない。
エは〇。結合操作
参照:RDBの基本操作とSQL