スタートページ>
Web教材目次>
選択肢試験目次
ck21 中小企業診断士一次試験
経営情報システム 令和3年度
[ck21-01]
パーソナルコンピュータ(PC)の利用においては、多様な種類の周辺機器をPC本体に接続することがある。
USB 規格に基づく、PC本体の受け口への差し込みに関する記述として、最も適切な組み合わせを下記の解答群から選べ。
- a 全てのUSB 2.0 Standard-A のコネクタは、PC本体のUSB 2.0 Standard-A
の受け口に上下どちらの向きでも差し込むことができる。
- b 全てのUSB 2.0 Standard-A のコネクタは、PC本体のUSB 3.1 Standard-A
の受け口に上下どちらの向きでも差し込むことができる。
- c 全てのUSB 3.1 Standard-A のコネクタは、PC本体のUSB 2.0 Standard-A
の受け口に差し込むことができる。
- d 全てのUSB 3.1 Standard-A のコネクタは、PC本体のUSB 3.1 Standard-A
の受け口に上下どちらの向きでも差し込むことができる。
- e 全てのUSB 3.1 Type-C のコネクタは、PC本体のUSB 3.1 Type-C の受け
口に上下どちらの向きでも差し込むことができる。
〔解答群〕
ア aとb イ bとd ウ cとd エ cとe オ dとe
【解答】
正解:エ
USBコネクタは Type が同じならば、バージョンが変わっても接続は可能(性能は低いほうに合わせられる)→ cは〇
Type-A は上下の形が異なる、→ a、b、dは×
Type-C は上下の形が同じ。どちらの向きでも差し込む → eは〇
cとeが〇 → エが〇
参照:USB
[ck21-02]
中小企業でも検品・棚卸等の業務で商品の個体識別にRFIDが用いられるように
なってきた。
RFIDに関する記述として、最も適切な組み合わせを下記の解答群から選べ。
a 複数のRFタグ上のデータを一括して読み取ることができる。
b 電波を用いてRFタグ上のデータを読み取ることができる。
c 3個の検出用シンボルにより、RFタグ上のデータを読み取ることができる。
d 赤外線を用いてRFタグ上のデータを読み取ることができる。
e 光学読み取り装置を利用してRFタグ上のデータを読み取ることができる。
〔解答群〕
ア aとb イ aとc ウ bとc エ cとd オ cとa
【解答】
正解:ア
RFID(Radio Frequency Identification)とは,微小な無線ICチップ
aは〇。
bは〇。
cは×。QRコードの説明
dは×。IrDAの説明
eは×。光ディスクなどの説明
→ aとb → アが〇
[ck21-03]
クラウドを支える仮想化技術の1つにコンテナ技術がある。
コンテナ技術に関する記述として、最も適切なものはどれか。
- ア コンテナ技術を使えば、ゲストOSのカーネルを共有してハードウェア資源を節約し、効率的に利用することができる。
- イ コンテナ技術を使えば、ホストOSのカーネルを共有してハードウェア資源を節約し、効率的に利用することができる。
- ウ コンテナ上のアプリケーションを動作させるには、ハイパーバイザが必要となる。
- エ コンテナとは、サーバ上のハードウェア資源をシンクライアント側に移行する単位をいう。
- オ コンテナとは、データとメソッドを1 つのオブジェクトとしてまとめて、カプセル化する単位をいう。
【解答】
正解:イ
このコンテナ技術は、CaaS(Container as a Service)とも呼ばれるクラウドコンピューティングのサービス体系の一つ
コンテナとはクラウドサーバのOS上に作られた論理的な区画
アは×。ゲストOS上で稼働するのはDaaS(Desktop as a Service)
イは〇。
ウは×。コンテナ技術の機能ではあるがコンテナオーケストレーションという。
エは×。このような機能を私は知らない。シンクライアントはサーバ上のハードウェア資源を利用するので移行はしない。
オは×。オブジェクト指向での単位で、オブジェクトあるいはクラスという。
[ck21-04]
中小企業診断士は、アプリケーションソフトウェア(アプリケーション)の動作に必要な他のソフトウェアの役割・機能についても理解しておく必要がある。
ソフトウェアの役割・機能に関する記述として、最も適切なものはどれか。
- ア OSに先立って起動し、ディスプレイやキーボードを利用可能にするソフトウェアをBIOSという。
- イ PCに接続したマウスやプリンタなどの周辺機器をアプリケーションから利用可能にするソフトウェアをパッチという。
- ウ 多くのアプリケーションが共通利用する基本処理機能を、標準化されたインタフェースでアプリケーションから利用可能にするソフトウェアをカーネルという。
- エ 高級言語で書かれたプログラムをコンピュータが実行可能な機械語に翻訳するソフトウェアをリンカという。
- オ ハードウェアとソフトウェアの中間的な存在としてハードウェアの基本的な制御を行うために機器に組み込まれたソフトウェアをミドルウェアという。
【解答】
正解:ア
- アは〇。BIOS(Basic Input Output System)
- イは×。デバイスドライバの説明と思われるがオと重複。OS機能の入出力制御方式(input-output control)ともいえるがオーバーな感がする。
パッチとは、既存ソフトウェアの部分的修正のこと
- ウは×。APIの説明、カーネルとはOSの中核機能
- エは×。説明文は(広義の)コンパイラを指すと思われるが、出力は機械語ではなく中間コードである。
リンカとは中間コードを連係編集して機械語にする機能。リンカは古典的高級言語を対象とした用語であり、近年は共通言語ランタイム(Common Language Runtime, CLR) と呼ばれる。
- オは×。ミドルウェアとは異なる機種や応用ソフトウェアの違いを吸収し、移植性や相互接続性を高めて、広く共通して使えるようにしたもの
設問文は、デバイスドライバあるいはファームウェアらしいが、デバイスドライバとするとイとの違いが不明確。ファームウェアはROM回路でソフトウェアとはいいにくい。
[ck21-05]
ソフトウェアには、ソースコードが無償で公開されているものがある。中小企業も、このようなソフトウェアを用いることが少なくない。
以下の文章の空欄A~Cに入る用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
ソースコードが無償で公開されている[ A ]を用いることでコストの削減が期待できる。このようなソフトウェアの代表的なライセンス条件に、BSD License や[ B ]がある。
MySQL は[ B ]で利用可能なデータベース管理システムの1つである。また、[ A ]である統合開発環境の[ C ]を用いれば、Webアプリケーションを構築することができる。
〔解答群〕
ア A:Freeware B:GNU General Public License C:Apache
イ A:Freeware B:MIT License C:Apache
ウ A:OSS B:GNU General Public License C:Eclipse
エ A:OSS B:MIT License C:Apache
オ A:OSS B:MIT License C:Eclipse
【解答】
正解:ウ
OSSとは
Freewareとは「無料」と「著作権からの自由」の意味
OSS(オープンソースソフトウェア)は、ソースコード公開を前提としたフリーウェア→AはOSS
代表的なOSSソフトウェア
Linux OS
Apache Webサーバ
Python プログラミング言語
MySQL データベース
Eclipse 統合開発環境 CはEclipse
主なOSSライセンス
GPL(GNU General Public License)元も多い MySQLもこの原則で公開 BはGNU
MITL(MIT License, X License) 主にUNIX系
A=OSS,B=GPL、C=Eclipse → ウが〇
[ck21-06]
データ分析や機械学習を容易に行うことができるプログラミング言語であるPython の利用が拡大している。
Python に関する記述として、最も適切なものはどれか。
- ア Python2.x で動作するプログラムは全て、Python3.x でも動作する。
- イ オブジェクト指向のプログラミング言語であり、関数型プログラミングをサポートしていない。
- ウ クラスや関数、条件文などのコードブロックの範囲はインデントの深さによって指定する。
- エ データの操作や定義を行うための問い合わせ言語である。
- オ 論理プログラミング言語であり、プログラムは宣言的に表現される。
【解答】
正解:ウ
アは×。Python3.x でも動作しない機能がある。単純な例では print() の構文規則が変わった。
イは×。Python はオブジェクト指向言語と関数型言語の特徴を併せ持つ言語
ウは〇。Python 記述法の特徴
エは×。SQL言語の説明。Python にもwhere関数やDataFrame で SQLライクな機能ができるが主機能ではない。
オは×。Python は論理プログラミング言語ではない。代表的な論理プログラミング言語は Prolog
参照:Python
[ck21-07]
ネットワーク技術の進展により、情報システムは2000年代より、それまでのクライアント・サーバ型の情報処理からクラウドコンピューティングへと進化した。
また2010年代半ば以降は、エッジコンピューティングを活用する動きも見られるようになった。
これらの動きに関する記述として、最も適切な組み合わせを下記の解答群から選べ。
- a クラウドコンピューティングは、インターネットなどを介してコンピュータの資源をサービスの形で利用者に提供するコンピューティングの形態である。
- b パブリッククラウドと違いプライベートクラウドの場合には、自社の建物内でサーバや回線などの設備を構築・運用する必要がある。
- c エッジコンピューティングは、デバイスの近くにコンピュータを配置することによって、回線への負荷を低減させ、リアルタイム性を向上させることができる。
- d エッジコンピューティングを導入することによってIaaSの環境を実現できる。
- e クラウドコンピューティングとエッジコンピューティングは、併存させることはできない。
〔解答群〕
ア aとc イ aとd ウ bとd エ bとe オ cとe
【解答】
正解:ア
aは〇。クラウドコンピューティングの目的
bは×。パブリッククラウドとプライベートクラウドの違いはサービス提供先の違いであり、サービス内容の違いではない。
cは〇。エッジコンピューティングの定義
dは×。IaaS(Infrastructure as a Service)はクラウドサービスの一つでハードウェア(機器やネットワーク)を提供すること。エッジコンピューティングの導入を前提とするものではない。
eは×。エッジコンピューティングはクラウドコンピューティング環境を前提とする。
aとcが〇 → アが〇
[ck21-08]
意思決定や計画立案のために、データを収集して加工・分析することがますます重要になってきている。以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。
意思決定や計画立案のために、組織内で運用される情報システムやデータベースなどからデータを集めて格納しておく場所を[ A ]と呼ぶ。この[ A ]から、必要なものだけを利用しやすい形式で格納したデータベースを[ B ]と呼ぶ。
このような構造化されたデータに加えて、IoT機器やSNSなどからの構造化されていないデータを、そのままの形式で格納しておく[ C ]が利用されつつある。膨大なデータを蓄積する必要があるため、比較的安価なパブリッククラウドのオブジェクトストレージに格納される場合が多い。
収集されたデータの品質を高めるためには、データ形式の標準化や[ D ]が重要である。
[解答群]
ア A:データウェアハウス B:データマート
C:データレイク D:データクレンジング
イ A:データウェアハウス B:データレイク
C:データスワンプ D:データクレンジング
ウ A:データマート B:データウェアハウス
C:データプール D:データマイグレーション
エ A:データマート B:リレーショナルデータベース
C:データレイク D:データマイグレーション
オ A:データレイク B:データマート
C:データプール D:データマイニング
【解答】
正解:ア
データスワンプ:構造的・非構造的な生データをそのまま蓄積したもの。整理されていないのでこのままでは使えない。→C
データレイク:データスワンプを統一的観点からカタログしたりデータクレンジングを行い、利用できるように整理し蓄積したもの。→C
データプール:主に取引関係先との情報共有を目的としたデータレイク
データクレンジング:データの異常値などを修正すること →D
リレーショナルデータベース:二次元表を基にしたデータベース
データウェアハウス:主に社内システムで収集したデータを多角的な加工を目的とした形式で集めた全社的なデータ倉庫 →A
データマート:データウェアハウスのデータを各部署で使いやすいように加工した部門向けデータベース →B
データマイニング、データマイグレーション:データウェアハウスやデータレイクのデータを分析して、重要な情報を発見する技法
Cについて:問題文からはデータレイクよりもデータスワンプのほうが適切だといえる。しかし、イのB「データプール」は不適切である。それで2番手候補のデータレイクとする。
A:データウェアハウス B:データマート C:データレイク D:データクレンジング →アが〇
[ck21-09]
中小企業診断士は、必要に応じてインターネット上の情報や図書館に所蔵されている資料・データを検索しなければならない。利用する検索システムによって検索式の立て方は異なるとはいえ、目的にかなう資料・データを検索するための基本的な考え方を理解しておく必要がある。
検索システムに関する以下の文章の空欄A~Eに入る用語の組み合わせとして最も適切なものを下記の解答群から選べ。なお、検索語中の「?」は、任意の文字列を表す。
単数形、複数形や語尾変化をもつ文字列をまとめて検索したい場合には、[ A ]検索を用いる。例えば、[ B ]の検索語を用いれば、computer、computation、computing などをまとめて検索できる。また、management、government、payment などの文字列をまとめて検索したい場合には、[ C ]検索を用いる。
文字列 information と文字列 system を同時に含む資料・データを検索したい場合には、[ D ]検索を用いる。また、文字列information system を含む資料・データを検索したい場合には、[ E ]検索を用いる。
〔解答群〕
ア A:後方一致 B:comput? C:前方一致 D:AND E:シソーラス
イ A:後方一致 B:computer? C:前方一致 D:AND E:シソーラス
ウ A:後方一致 B:computer? C:前方一致 D:OR E:完全一致
エ A:前方一致 B:comput? C:後方一致 D:AND E:完全一致
オ A:前方一致 B:computer? C:後方一致 D:OR E:シソーラス
【解答】
正解:エ
完全一致:検索語と全部が一致したものだけが検索 → E
前方一致:?より前が一致していれば検索
後方一致:?より後が一致していれば検索
comput? computer? ?ment
comput er 〇 computer 〇 manage ment
comput ation 〇 computation × govern ment
comput ing 〇 computing × pay ment
└──┘ └─┘
前方一致 後方一致
└ A:前方一致、B:comput? └ C:後方一致
シソーラス(thesaurus):類語辞典のこと 。IT systen, network system なども選択される
D:「同時に含む」→ AND
A:前方一致 B:comput? C:後方一致 D:AND E:完全一致 → エが〇
[ck21-10]
ある中小企業における今週のA部門とB部門の販売実績は、販売実績表A、販売実績表Bのとおりであった。UNION 句を用いて2つの表を1つにまとめたい。
そのためのSQL文として、最も適切なものを下記の解答群から選べ。
販売実績表A
取引ID 商品番号 商品名 販売単価 販売数量
A001 100 バナナ 100 1
A002 101 リンゴ 120 1
A003 103 メロン 300 1
A004 … … … …
販売実績表B
取引ID 商品番号 商品名 販売単価 販売数量
B001 100 バナナ 100 1
B002 101 リンゴ 130 2
B003 105 ブドウ 140 2
B004 … … … …
[解答群]
ア SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
FROM 販売実績表A
UNION
FROM 販売実績表B;
イ SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
FROM 販売実績表A
UNION
SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
FROM 販売実績表B;
ウ SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
FROM 販売実績表A,販売実績表B
UNION
SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高 ;
エ SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
UNION
FROM 販売実績表A,販売実績表B;
オ SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
UNION
SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
FROM 販売実績表A,販売実績表B;
【解答】
正解:イ
UNION(和集合、∪)
ある表の照会結果と,別の表の照会結果を合わせて一つの表にする操作。
SELECT 列, 列, … FROM 表1 ・・・結果1
UNION
SELECT 列, 列, … FROM 表2 ・・・結果2
結果1および結果2がそれぞれ独立した正しいSELECT文であり、その列構成が同じでなければならない →イが〇
[ck21-11]
情報システムの利用において、利用者を認証する仕組みの理解は重要である。
それらに関する記述として、最も適切なものはどれか。
- ア 生体認証では、IDとパスワードに加えてセキュリティトークンによって利用者を認証する。
- イ チャレンジレスポンス認証では、指紋認証、静脈認証、署名の速度や筆圧などによって利用者を認証する。
- ウ 二要素認証では、パスワードだけではなく秘密の質問の答えの2つを組み合わせることによって利用者を認証する。
- エ リスクベース認証では、普段と異なる環境からログインする際、通常の認証に加えて合言葉などによって利用者を認証する。
- オ ワンタイムパスワードによる認証では、一度認証されれば、利用する権限を持つ各サーバやアプリケーションでの認証が不要となる。
【解答】
[ck21-12]
情報通信技術には類似した用語が多くある。それらを識別して意味を正しく理解することが肝要である。
以下の記述のうち、最も適切な組み合わせを下記の解答群から選べ。
- a ポッドとは、プログラミングにおいて、変数の型を別の型に変換することである。
- b チャットボットとは、自動的に対話を行うプログラムのことであり、例えば企業においては顧客からの問い合わせに自動応答するために用いられる。
- c タッチパッドとは、平板上のセンサーを指でなぞることでマウスポインタの操作をするポインティングデバイスの1つである。
- d マルチキャストとは、インターネット上で音声や動画のファイルを公開・配信する方法の1つである。
- e ブロードキャストとは、通信ネットワーク上で、特定の複数の相手に同じデータを一斉に送信することである。
〔解答群〕
ア aとc イ bとc ウ bとe エ cとe オ dとe
【解答】
正解:イ
aは×。型変換の説明。IT用語のボッドは知らない。
bは〇。チャットボット:設問文の通り
cは〇。タッチパッド:設問文の通り
dは×。ブロードキャストは、LANで同一サブネットワークに属する全ホストに通信すること。設問文は「ネット配信」という
eは×。マルチキャストの説明
bとcが〇 → イが〇
[ck21-13]
コンピュータの意思決定や知識処理への利用がますます進みつつある。それらに関する以下のa~dの記述と、その用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
- a 知識をルールによって表現し、入力された知識を用いてコンピュータが専門家のように推論するシステム。
- b 大量のデータを分析して、これまで知られなかった規則性や傾向など、何らかの知見を得ること。
- c 機械学習のうち、多数の層からなるニューラルネットワークを用いるもの。
- d 一定の環境の中で試行錯誤を行い、個々の行動に対して得点や報酬を与えることによって、ゴールの達成に向けた行動の仕方を獲得する機械学習の学習法の1つ。
〔解答群〕
ア a:エキスパートシステム b:データマイニング c:深層学習 d:強化学習
イ a:エキスパートシステム b:ナレッジマネジメント c:強化学習 d:深層学習
ウ a:機械学習 b:エキスパートシステム c:深層学習 d:強化学習
エ a:機械学習 b:データマイニング c:深層学習 d:教師なし学習
オ a:データマイニング b:ナレッジマネジメント c:強化学習 d:教師なし学習
【解答】
正解:ア
ナレッジマネジメント:社員個人の持っている知識を企業全体の知識に共有化して、企業での創造性を向上させるための経営技法
a:エキスパートシステム。1980年代にAIの応用として広まった。
b:データマイニング。近年はAIとの境界が曖昧になってきた。
機械学習:機械がデータから規則性や判断基準を学習し、それに基づき未知のものを予測、判断する技術。その方法は次の3つに大別できる、
教師あり学習
教師なし学習
d:強化学習
c:深層学習(ディープラーニング):ニューロコンピューティング技術を用いる機械学習の1つ。
a:エキスパートシステム b:データマイニング c:深層学習 d:強化学習 → アが〇
[ck21-14]
システム開発に利用されるオブジェクト指向のモデリング技法にUML(Unified Modeling Language)がある。
UMLのダイアグラムに関する記述として、最も適切なものはどれか。
- ア アクティビティ図は、対象となるシステムとその利用者とのやり取りを表現するダイアグラムである。
- イ オブジェクト図は、対象となるシステムを構成する概念・事物・事象とそれらの間にある関連を表現するダイアグラムである。
- ウ シーケンス図は、オブジェクト間のメッセージの流れを時系列的に表現するダイアグラムである。
- エ ステートマシン図は、活動の流れや業務の手順を表現するダイアグラムである。
- オ ユースケース図は、システム内部の振る舞いを表現するためのもので、ユースケースをまたがったオブジェクトごとの状態遷移を表現するダイアグラムである。
【解答】
正解:ウ
アは×。ユースケース図
イは×。コミュニケーション図
ウは〇。シーケンス図
エは×。アクティビティ図
オは×。ステートマシン図
参照:UML
[ck21-15]
Society 5.0 は、サイバー空間(仮想空間)とフィジカル空間(現実空間)を高度に融合させたシステムにより、経済発展と社会的課題の解決を両立する、人間中心の社会である。
この社会の実現に向けて、SoS(System of Systems)という考え方に注目が集まり始めている。
SoSに関する記述として、最も適切なものはどれか。
- ア SoSでは、異機種間のデータ通信を実現するために、通信サービスを7つの階層に分割し、各層ごとに標準的なプロトコルや通信サービスの仕様を定めている。
- イ SoSは、個々のシステムでは達成できないタスクを実現するために複数のシステムが統合されたシステムである。
- ウ SoSは、中央のサーバで処理単位を分割し、それらを多数のPCやサーバで並列処理するというコンピューティングの形態である。
- エ SoSは、ネットワーク機器から分離されたソフトウェアによって、ネットワーク機器を集中的に制御、管理するアーキテクチャである。
- オ SoSは、プレゼンテーション層、ファンクション層、データベース層の機能的に異なる3つのシステムから構成される。
【解答】
[ck21-16]
経済産業省は、「デジタルトランスフォーメーションを推進するためのガイドライン(DX推進ガイドライン)Ver.1.0」を平成30年12月に発表している。これは、DXの実現やその基盤となるITシステムの構築を行っていく上で経営者が押さえるべき事項を明確にすること、および取締役会や株主がDXの取り組みをチェックする上で活用できるものとすることを目的として作成されたものである。
この中で失敗ケースや先行事例がガイドラインとともに取り上げられているが、これらを踏まえた提言に合致する記述として、最も適切なものはどれか。
- ア DX推進に当たっては、トップダウンではなくボトムアップで行う。
- イ ITシステムのオーナーシップは、情報システム部門やベンダー企業が持つのではなく、事業部門が持つ。
- ウ 技術起点でPoC(Proof of Concept)を行ってから経営戦略を立てる。
- エ 刷新後のITシステムは、再レガシー化を回避するために、そのITシステムが短期間で構築できたかによって評価する。
- オ 組織・人事の仕組みや企業文化・風土に影響を与えないで済むようにDXプロジェクトを進める。
【解答】
正解:イ
DX推進ガイドラインの目次
(1)DX推進のための経営のあり方、仕組み
1 経営戦略・ビジョンの提示 →トップダウン→ アは×
「戦略なき技術起点のPoCは疲弊と失敗のもと」 → ウは×
2 経営トップのコミットメント
3 DX推進のための体制整備
4 投資等の意思決定のあり方
5 DXにより実現すべきもの:スピーディーな変化への対応力
(2)DXを実現する上で基盤となるITシステムの構築
(2)-1体制・仕組み
6 全社的なITシステムの構築のための体制
7・8 全社的なITシステムの構築に向けたガバナンス
9 事業部門のオーナーシップと要件定義能力 → イは〇
(2)-2実行プロセス レガシー回帰回避などへの言及はない → エは×
10 IT資産の分析・評価
11 IT資産の現状を分析・評価できているか。
12 刷新後のITシステム:変化への追従力
DXの定義:「企業がビジネス環境の激しい変化に対応し、データとデジタル技術を活用して、顧客や社会のニーズを基に、製品やサービス、ビジネスモデルを変革するとともに、業務そのものや、組織、プロセス、企業文化・風土を変革し、競争上の優位性を確立すること。」→オは×
[ck21-17]
情報システムを開発する際には、基本的な考え方(アーキテクチャ)に基づいてなされることが多い。このような考え方の1つにSOAがある。
SOAに関する記述として、最も適切なものはどれか。
- ア 順次・選択・繰返しの3つの論理構造の組み合わせで、コンポーネントレベルで設計を行うというアーキテクチャである。
- イ 生産・販売・物流・会計・人事などの基幹業務を統合し管理することで、全体最適を図るというアーキテクチャである。
- ウ ソフトウェアの機能をサービスという部品とみなして、サービスのモジュールを組み合わせてシステムを構築するというアーキテクチャである。
- エ ビジネスアーキテクチャ、データアーキテクチャ、アプリケーションアーキテクチャ、テクノロジーアーキテクチャの4 つの体系で分析して、全体最適の観点からシステム構築を検討するというアーキテクチャである。
- オ 利用部門が要求するシステム開発に対して、データの構造や関係に合わせてシステムを開発するというアーキテクチャである。
【解答】
[ck21-18]
アジャイル開発の手法の1つにエクストリーム・プログラミング(XP)がある。XPではいくつかのプラクティスが定義されている。
XPのプラクティスに関する記述として、最も適切なものはどれか。
- ア 1週間の作業時間は、チームのメンバー全員で相談して自由に決める。
- イ 2人のプログラマがペアになって、同じPCを使用して交代しながらプログラミングを行う。
- ウ ソースコードの修正や再利用は、責任を明確にするために、作成者だけが行うようにする。
- エ プログラムを書く前にテストケースを作成しておき、動作を確認した上でプログラムを洗練させていく。
- オ リファクタリングの際には、開発効率を高めるために内部構造には変更を加えず、外部から見た振る舞いを変更する。
【解答】
正解:エ
アは×。作業時間決定に関する格段の規定はない
イは×。プログラミングと支援を交代で行うが「同じPC」の規定はない
ウは×。ソースコードはメンバ全員で共同所有し、全員が責任を持つ
エは〇。テスト駆動開発という
オは×。外部から見た振る舞いを変更せず、内部構造を変更する。
参照:XPのプラクティス
[ck21-19]
ソフトウェア、システム、サービスに関わる人たちが同じ言葉で話すことができるようにするための共通枠組みとして、「共通フレーム2013」が情報処理推進機構(IPA)によって制定されている。
「共通フレーム2013」に関する記述として、最も適切な組み合わせを下記の解答群から選べ。
- a 企画プロセスは、経営・事業の目的・目標を達成するために必要なシステムに関係する要件を明らかにし、システム化の方針を立て、システムを実現するための実施計画を立てるプロセスである。
- b システム化構想の立案プロセスは、システム構築に必要なハードウェアやソフトウェアを記述したシステム方式を作成するプロセスである。
- c 監査プロセスは、成果物が利用者の視点から意図された正しいものになっているかを確認するプロセスである。
- d 要件定義プロセスのアクティビティには、利害関係者の識別、要件の識別、要件の評価、要件の合意などがある。
- e システム適格性確認テストプロセスは、利用者に提供するという視点でシステムが適用環境に適合し、利用者の用途を満たしているかどうかを運用環境において評価するプロセスである。
〔解答群〕
ア aとb イ aとd ウ bとd エ cとd オ dとe
【解答】
正解:イ
aは〇。企画プロセス
bは×。システム開発プロセス>システム方式設計プロセス
cは×。システム開発プロセス>システム適格性確認テストプロセス
dは〇。要件定義プロセス
eは×。「運用環境において評価」→運用プロセス
aとdが〇 →イが〇
参照:共通フレームの構成
[ck21-20]
近年、情報システムの信頼性確保がますます重要になってきている。情報システムの信頼性確保に関する記述として、最も適切なものはどれか。
- ア サイト・リライアビリティ・エンジニアリング(SRE)とは、Webサイトの信頼性を向上させるようにゼロから見直して設計し直すことである。
- イ フェイルセーフとは、ユーザが誤った操作をしても危険が生じず、システムに異常が起こらないように設計することである。
- ウ フェイルソフトとは、故障や障害が発生したときに、待機系システムに処理を引き継いで、処理を続行するように設計することである。
- エ フォールトトレランスとは、一部の機能に故障や障害が発生しても、システムを正常に稼働し続けるように設計することである。
- オ フォールトマスキングとは、故障や障害が発生したときに、一部の機能を低下させても、残りの部分で稼働し続けるように設計することである。
【解答】
正解:エ
アは×。フォールトアボイダンスの説明
イは×。フールプルーフの説明
ウは×。フェールオーバーの説明
エは〇。
オは×。フェイルソフトの説明
フェイルセーフ:故障が発生したときに,あらかじめ指定されている安全な状態にシステムを保つこと
SRE:システム改訂で起こるエラーリスクと改訂費用のバランスをとる方法論
参照:フェイルセーフなど
[ck21-21]
業務システムのクラウド化やテレワークの普及によって、企業組織の内部と外部の境界が曖昧となり、ゼロトラストと呼ばれる情報セキュリティの考え方が浸透してきている。
ゼロトラストに関する記述として、最も適切なものはどれか。
- ア 組織内において情報セキュリティインシデントを引き起こす可能性のある利用者を早期に特定し教育することで、インシデント発生を未然に防ぐ。
- イ 通信データを暗号化して外部の侵入を防ぐVPN機器を撤廃し、認証の強化と認可の動的管理に集中する。
- ウ 利用者と機器を信頼せず、認証を強化するとともに組織が管理する機器のみを構成員に利用させる。
- エ 利用者も機器もネットワーク環境も信頼せず、情報資産へのアクセス者を厳格に認証し、常に確認する。
- オ 利用者を信頼しないという考え方に基づき認証を重視するが、一度許可されたアクセス権は制限しない。
【解答】
正解:エ
ゼロトラスト:何も信頼しない→すべての利用者、端末、ネットワークなどを信用せずアクセス認証を行いアクセス認可を行う。
アは×。セキュリティ教育とは直接の関係はない
イは×。VPN(外部対策)に追加した対策を行う
ウは×。機器の認証ができればよいのでBYODのPCでもよい
エは〇。
オは×。後半が「アクセスできたときに多様なサービスへのアクセス」の意味ならシングルサインオンの説明。さもなければ特権ユーザだが、いづれもゼロトラストとは無関係
[ck21-22]
情報処理推進機構(IPA)は「中小企業の情報セキュリティ対策ガイドライン」を公開している。このガイドライン付録の「情報セキュリティ5か条」に取り組むことを宣言すると、SECURITY ACTION のロゴマークを自社のサイトなどに掲示することができる。
「情報セキュリティ5か条」に 明記されていないものはどれか。
ア ウィルス対策ソフトを導入しよう!
イ 脅威や攻撃の手口を知ろう!
ウ 共有設定を見直そう!
エ パスワードを強化しよう!
オ 不審なメールを開かないようにしよう!
【解答】
[ck21-23]
顧客当たり月間の平均利益(A)が10,000 円である月額課金サービスにおいて、今月の解約率が5%であったとする。今後この解約率が一定であると仮定すると、既存顧客に対するサービス利用の平均継続期間(B)を求めることができる。
顧客生涯価値 =(A)×(B)とするとき、既存顧客の顧客生涯価値として、最も適切なものはどれか。
ア 50,000 円 イ 75,000 円 ウ 95,000 円 エ 105,000 円 オ 200,000 円
【解答】
正解:オ
(1-解約率)をrとする
n月後の継続確率は rn
>
平均継続期間(B)=1+r+r2 + … + rn + … + r∞ = 1/(1-r)
∴ B= 1/解約率 = 20[月]
A×B = 10,000[円/月] × 20[月] = 200,000[円] → オが〇
[ck21-24]
統計分析においては、帰無仮説を立てて、その帰無仮説が採択されるか棄却されるかを統計的に検定する。
以下のa~dの記述と、それらにおいて用いる検定方法の組み合わせとして、最も適切なものを下記の解答群から選べ。
- a 2つの変数の間の相関係数を計算して、計算された相関係数が0(無相関)ではないかどうか、つまり、相関係数が0であるという帰無仮説を棄却できるかどうかを検定したい。
- b クロス集計表において、変数(分類基準)間に関連性があるかどうか、つまり、変数間は独立であるという帰無仮説を棄却できるかどうかを検定したい。
- c 重回帰分析において、独立変数が目的変数に対して統計的に有意な影響があるかどうか、つまり、偏回帰係数の値が0 であるという帰無仮説を棄却できるかどうかを検定したい。
- d 一元配置の分散分析において、群ごとに差が見られるかどうか、つまり、各群の平均が等しいという帰無仮説を棄却できるかどうかを検定したい。
〔解答群〕
ア a:F検定 b:ウェルチ検定 c:F検定 d:t検定
イ a:t検定 b:ウェルチ検定 c:F検定 d:z検定
ウ a:t検定 b:カイ二乗検定 c:t検定 d:F検定
エ a:t検定 b:カイ二乗検定 c:t検定 d:t検定
オ a:z検定 b:カイ二乗検定 c:t検定 d:F検定
【解答】
正解:ウ
Z検定
正規分布を用いる統計学的検定法で、標本の平均と母集団の平均の差の検定
F検定
二つの母集団AとBの分散比が等しいかどうかの検定。分散分析 →d
t検定
母集団の平均の推定、グループの間で平均に差があるかを検定。相関・回帰係数 →a、c
・分散が等しいとき:スチューデント(Sstudent)のt検定、単にt検定というときこれを指す。
・分散が等しくないとき:ウェルチ(Welch)のt検定 → a、cがこれだともいえる
カイ二乗検定
クロス集計表など、発生する頻度(度数)について偏りがあるかどうかを検定 →b
2つのグループの独立性の検定
a:t検定 b:カイ二乗検定 c:t検定 d:F検定 → ウが〇
参照:代表的な検定
[ck21-25]
コロナ禍の影響もあり、テレワークが一般化してきた。テレワークを行うには、社内で行っていた作業環境をリモートで実現する必要がある。総務省は「テレワークセキュリティガイドライン第5版」を発表し、その中で、テレワークの方式を分類している。
この分類に関する記述として、最も適切なものはどれか。
- ア 「VPN」方式とは、テレワーク端末からVDI上のデスクトップ環境に接続を行い、そのデスクトップ環境を遠隔操作して業務を行う方法である。
- イ 「仮想デスクトップ」方式とは、テレワーク端末からオフィスネットワークに対してVPN接続を行い、そのVPNを介してオフィスのサーバ等に接続し業務を行う方法である。
- ウ 「セキュアコンテナ」方式とは、テレワーク端末にファイアウォールで保護された仮想的なWeb環境を設け、その環境内でアプリケーションを動かし業務を行う方法である。
- エ 「セキュアブラウザ」方式とは、テレワーク端末からTorブラウザと呼ばれる特殊なインターネットブラウザを利用し、オフィスのシステム等にアクセスし業務を行う方法である。
- オ 「リモートデスクトップ」方式とは、テレワーク端末からオフィスに設置された端末(PCなど)のデスクトップ環境に接続し、そのデスクトップ環境を遠隔操作して業務を行う方法である。
【解答】
正解:オ
アは×。リモートデスクトップ方式の説明。VDIは仮想デスクトップのこと
イは×。VPN方式の説明
ウは×。セキュアコンテナ方式は、特定のアプリケーションに業務を限定するのが目的。設問文は一般的なVPNの説明
エは×。セキュアブラウザ方式であるが、Torブラウザはネットで匿名性を守るためのブラウザでテレワークには使われない。
オは〇。
参照:テレワークの方式