[ip152-01]
著作者の権利である著作権が発生するのはどの時点か。
ア 著作物を創作したとき イ 著作物を他人に譲渡したとき
ウ 著作物を複製したとき エ 著作物を文化庁に登録したとき
【解答】
[ip152-02]
不正競争防止法で保護される,自社にとっての営業秘密に該当するものはどれか。ここで,いずれの場合も情報はファイリングされており,ファイルには秘密であることを示すラベルを貼ってキャビネットに施錠保管し,閲覧者を限定して管理しているものとする。
ア 新製品開発に関連した,化学実験の未発表の失敗データ
イ 専門家,研究者の学会で発表した,自社研究員の重要レポート
ウ 特許公報に基づき調査した,他社の特許出願内容
エ 不正に取得した,他社の重要顧客リスト
【解答】
[ip152-03]
請負契約によるシステム開発作業において,法律で禁止されている行為はどれか。
ア 請負先が,請け負ったシステム開発を,派遣契約の社員だけで開発している。
イ 請負先が,請負元と合意の上で,請負元に常駐して作業している。
ウ 請負元が,請負先との合意の上で,請負先から進捗状況を毎日報告させている。
エ 請負元が,請負先の社員を請負元に常駐させ,直接作業指示を出している。
【解答】
[ip152-04]
システム化構想の立案の際に,前提となる情報として,適切なものはどれか。
ア 経営戦略 イ システム要件 ウ 提案依頼書への回答結果 エ プロジェクト推進体制
【解答】
[ip152-05]
自社で利用する購買システムの導入に当たり,外部サービスであるSaaSを利用した事例はどれか。
【解答】
[ip152-06]
SCMシステムの説明として,適切なものはどれか。
【解答】
[ip152-07]
地震,洪水といった自然災害,テロ行為といった人為災害などによって企業の業務が停止した場合,顧客や取引先の業務にも重大な影響を与えることがある。こうした事象の発生を想定して,製造業のX社は次の対策を採ることにした。対策aとbに該当する用語の組合せはどれか。
〔対策〕
a 異なる地域の工場が相互の生産ラインをバックアップするプロセスを準備する。
b 準備したプロセスへの切換えがスムーズに行えるように,定期的にプロセスの試験運用と見直しを行う。
a b
ア BCP BCM
イ BCP SCM
ウ BPR BCM
エ BPR SCM
【解答】
[ip152-08]
図のDFDで示された業務Aに関する,次の記述中の[ a ]に入れる字句として,適切なものはどれか。ここで,データストアBの具体的な名称は記載していない。
業務Aでは,出荷の指示を行うとともに,[ a ]などを行う。
【解答】
[ip152-09]
表は,ベンダ4社の提案書を管理面,技術面,価格面のそれぞれについて評価した値である。管理面,技術面,価格面の各値に重み付けをし,その合計が最高点のベンダを調達先に選定するとき,選定されるベンダはどれか。
評価項目 重み A社 B社 C社 D社
管理面 2 2 4 3 3
技術面 3 3 4 2 3
価格面 5 4 2 4 3
ア A社 イ B社 ウ C社 エ D社
【解答】
[ip152-10]
プライパシーマーク制度で評価されるマネジメントシステムが,管理の対象とするものはどれか。
ア 営業秘密 イ 個人情報 ウ 肖像権 エ 情報システム
【解答】
[ip152-11]
個々の営業担当者が保有している営業情報や営業ノウハウをデータベースで管理し,営業部門全体で共有できるようにしたい。この目的を達成するために活用する情報システムとして,最も適切なものはどれか。
ア CRMシステム イ SCMシステム
ウ SFAシステム エ データウェアハウス
【解答】
[ip152-12]
MOT(Management of Technology)の目的として,適切なものはどれか。
【解答】
[ip152-13]
RFIDを活用することによって可能となるシステムはどれか。
【解答】
[ip152-14]
ブルーオーシャン戦略の説明として,適切なものはどれか。
ア 新しい価値を提供することによって,競争のない新たな市場を生み出す。
イ 売れ筋商品以外の商品も幅広く取り扱うことによって,販売機会の増大を図る。
ウ 業界のトップ企業が提供する製品との差別化を徹底的に進める。
エ コスト削減によって競合他社に対する優位性を築く。
【解答】
[ip152-15]
製品1個を製造するためには,A原料10kgとB原料5kgが必要である。1か月当たりの原料使用可能量が,A原料は60kg,B原料は40kgである場合,1か月当たりの製品の最大生産可能数は何個か。
ア 4 イ 6 ウ 8 エ 10
【解答】
[ip152-16]
情報を活用できる環境や能力の差によって,待遇や収入などの格差が生じることを表すものはどれか。
ア 情報バリアフリー イ 情報リテラシ
ウ ディジタルディバイド エ データマイニング
【解答】
[ip152-17]
電子商取引に関するモデルのうち,BtoCモデルの例はどれか。
ア インターネットを利用して,企業間の受発注を行う電子調達システム
イ インターネットを利用して,個人が株式を売買するオンライントレードシステム
ウ 各種の社内手続や連絡,情報,福利厚生サービスなどを提供するシステム
エ 消費者同士が,Webサイト上でオークションを行うシステム
【解答】
[ip152-18]
マーケティングにおけるセグメンテーションとして,消費者を,商品購入に対する態度で分類することがある。オピニオンリーダと呼ばれる消費者の商品購入に対する態度として,適切なものはどれか。
ア 商品が普及した後に,その商品に関する自分の評価を友人や知人に伝える。
イ 商品の購入を決めるに当たって,友人の評価や世間の評判を参考にする。
ウ 新商品の販売開始を待って,友人や知人に先駆けて入手することに意欲を燃やす。
エ 新商品を販売初期の段階で購入し,その商品に関する情報を友人や知人に伝える。
【解答】
[ip152-19]
コーポレートガバナンスを強化するための施策として,最も適切なものはどれか。
ア 業務の執行を行う執行役が,取締役の職務の適否を監査する。
イ 社外取締役の過半数に,親会社や取引先の関係者を登用する。
ウ 独立性の高い社外取締役を登用する。
エ 取締役会が経営の監督と業務執行を一元的に行って内部統制を図る。
【解答】
[ip152-20]
図書を特定するために世界標準として使用されているコードはどれか。
ア ISBN イ ITF ウ JAN エ QR
【解答】
[ip152-21]
利益の追求だけでなく,社会に対する貢献や地球環境の保護などの社会課題を認識して取り組むという企業活動の基本となる考え方はどれか。
ア BCP イ CSR ウ M&A エ MBO
【解答】
[ip152-22]
A社は,単一市場をターゲットとして複数の製品を提供しており,毎年社内の調査部門が市場の成長率と各製品のシェアを調査している。この調査情報を用いて資源配分の最適化を行うために,製品別の投資計画作成に活用する手法として,最も適切なものはどれか。
ア CRM イ ERP ウ PPM エ SWOT
【解答】
[ip152-23]
CADを活用した業務改善の事例として,適切なものはどれか。
【解答】
[ip152-24]
個人情報保護法では個人情報取扱事業者に対して安全管理措置を講じることを求めている。経済産業分野のガイドラインでは,安全管理措置は技術的安全管理措置,組織的安全管理措置,人的安全管理措置,物理的安全菅理措置に分類している。このうち,人的安全管理措置の具体例として,適切なものはどれか。
ア 安全管理に対する規程と従業員による体制の整備
イ 安全管理に対する従業員の役割及び責任についての周知や教育の実施
ウ 個人データを取り扱う情報システムへの従業員ごとのアクセス制御
エ 従業員の入退出管理や個人データを記録した媒体の施錠管理
【解答】
[ip152-25]
新システムの開発に当たって実施する業務要件の定義に際し,必ず合意を得ておくべき関係者として,適切なものはどれか。
ア 現行システム開発時のプロジェクトの責任者
イ 現行システムの保守ベンダの責任者
ウ 新システムの開発ベンダの責任者
エ 新システムの利用部門の責任者
【解答】
[ip152-26]
有形固定資産の減価償却を表に示した条件で行うとき,当年度の減価償却費は何円か。
取得価額 480,000円
耐用年数 4年
償却方法 定率法
償却率 0.625
前年度までに減価償却した金額 300,000円
ア 112,500 イ 120,000 ウ 180,000 エ 187,500
【解答】
[ip152-27]
企業の経営を,財務的な業績からだけでなく顧客,業務プ口セス,学習と成長といった側面から分析評価し,戦略の策定に結び付けようとする手法はどれか。
ア BSC イ CSF ウ PPM エ SWOT分析
【解答】
[ip152-28]
アクセス管理者は,不正アクセスからコンピュータを防御する役割を担う。不正アクセス禁止法において,アクセス管理者が実施するよう努力すべきこととして定められている行為はどれか。
ア アクセス制御機能の有効性を検証する。
イ アクセスログを定期的に監督官庁に提出する。
ウ 複数の人員でアクセス状況を常時監視する。
エ 利用者のパスワードを定期的に変更する。
【解答】
[ip152-29]
プロジェクト開始後,プロジェクトへの要求事項を収集してスコープを定義する。スコープを定義する目的として,最も適切なものはどれか。
ア プロジェクトで実施すべき作業を明確にするため
イ プロジェクトで発生したリスクの対応策を検討するため
ウ プロジェクトの進捗遅延時の対応策を作成するため
エ プロジェクトの目標を作成するため
【解答】
[ip152-30]
内部統制の一環として,業務分掌と整合のとれたアクセス管理を実現することになった。情報システムの開発において,アクセス管理の検討を開始するプロセスとして,適切なものはどれか。
ア 要件定義 イ プログラミング ウ テスト エ 運用開始後
【解答】
[ip152-31]
プロジェクトマネジメントの知識エリアには,プロジェクトコストマネジメント,プロジェクト人的資源マネジメント,プロジェクトタイムマネジメント,プロジェクト調達マネジメントなどがある。あるシステム開発プロジェクトにおいて,テスト用の機器を購入するときのプロジェクト調達マネジメントの活動として,適切なものはどれか。
【解答】
[ip152-32]
プロジェクトを進めるためのチーム編成の方法には,作業場所を一か所に集約して全員が集まる方法,作業場所を集約せずにWeb会議やインスタントメッセンジャなどで連絡を取り合う方法などがある。技術者が限られている特殊なプログラム言語を採用したシステム開発プロジェクトの遂行において,作業場所を一か所に集約する方法と比較して,集約しない方法の利点のうち,最も適切なものはどれか。
ア 対象技術者が育児中,海外駐在中などのメンバであっても参画させやすい。
イ チームメンバ間で対面での簡単な打合せが実施しやすい。
ウ プロジェクトのリスクを特定することができる。
エ プロジェクトマネージャを参画させることができる。
【解答】
[ip152-33]
ITの運用の効率化を図り,可用性をはじめとするサービスの品質を高めようとするマネジメントシステムとして,適切なものはどれか。
ア ITの技術戦略マネジメント
イ ITサービスマネジメント
ウ ITプロジェクトのスコープマネジメント
エ ITプロジェクトのタイムマネジメント
【解答】
[ip152-34]
ITサービスマネジメントのリリース管理では,変更管理によって計画し,認可されたものを本番環境に実装する作業を行う。リリース管理に関する記述として,適切なものはどれか。
ア 変更に関係のある利用者,運用管理者などには,リリース完了後に情報を提供すればよい。
イ リリース計画時には,計画した時間内に作業を完了できない場合も想定する。
ウ リリース後は,新たな障害が発生する可能性はないので備えは不要である。
エ リリースの規模にかかわらず,リリースは全ての利用者に対して同時に実施する。
【解答】
[ip152-35]
システム監査は,監査対象から独立かつ客観的立場のシステム監査人が情報システムを総合的に点検及び評価する。ある企業の経営者から依頼され実施したシステム監査の結果,現在の情報システムの有効性に問題があることが発見された。システム監査人が,助言及び勧告する相手として,最も適切な者は誰か。
ア 株主 イ 監督官庁 ウ 経営者 エ システムの利用者
【解答】
[ip152-36]
システム監査人の職業倫理に照らしてふさわしくない行為はどれか。
ア 監査役による業務監査における指摘事項の確認
イ 成功報酬契約による監査
ウ 専門知識を持った他の監査人との共同監査
エ 前年実施した別の監査人による監査報告内容の確認
【解答】
[ip152-37]
プロジェクト管理のプロセス群に関する記述のうち,適切なものはどれか。
ア 監視コントロールでは,プロジェクトの開始と資源投入を正式に承認する。
イ 計画では,プロジェクトで実行する作業を洗い出し,管理可能な単位に詳細化する作業を実施する。
ウ 実行では,スケジュールやコストなどの予実管理やプロジェクト作業の変更管理を行う。
エ 立上げでは,プロジェクト計画に含まれるアクティピティを実行する。
【解答】
[ip152-38]
システム開発の初期の段階で,ユーザと開発者との仕様の認識の違いなどを確認するために,システムの機能の一部やユーザインタフェースなどを試作し,ユーザや開発者がこれを評価することによって暖味さを取り除くシステム開発モデルはどれか。
ア ウォータフォール イ オブジェクト指向 ウ 共通フレーム エ プロトタイピング
【解答】
[ip152-39]
企業におけるIT統制に関する次の記述中の[ a ]に入れる最も適切な字句はどれか。
企業は,経営戦略に沿って組織体の[ a ]に向けて,効果的なIT戦略を立案し,その戦略に基づき情報システムの企画・開発・運用・保守というライフサイクルを確立している。この情報システムにまつわるリスクを低減するために,IT統制を整備・運用している。
ア ITガバナンスの実現 イ システム監査の実施
ウ 情報リテラシの確立 エ ソフトウェア開発標準の制定
【解答】
[ip152-40]
ITを利用するオフィスの施設管理の目的には,コスト削減や快適性,安全性,機密性の確保などがある。安全性の確保に関する施策として,最も適切なものはどれか。
ア 耐震対策や避難通路の確保
イ 電力消費の少ないIT機器の採用
ウ 机・椅子,音や光などの環境の整備
エ 入退出管理などのセキュリティ対策の実施
【解答】
[ip152-41]
ITサービスマネジメントにおいて,サービス提供者がSLAの内容を合意する相手は誰か。
ア ITサービスを利用する組織の責任者
イ サービスデスクの責任者
ウ システム開発の発注先
エ 不特定多数を対象として外部に公開しているWebサイトの利用者
【解答】
[ip152-42]
ソフトウェア保守に該当するものはどれか。
ア 新しいウイルス定義ファイルの発行による最新版への更新
イ システム開発中の総合テストで発見したバグの除去
ウ 汎用コンピュータで稼働していたオンラインシステムからクライアントサーバシステムへの再構築
エ プレゼンテーションで使用するPCへのデモプログラムのインストール
【解答】
[ip152-43]
ウォータフォールモデルで開発を行うプロジェクトにおいて,システム要件定義の不具合を後続の工程で発見した。不具合を発見した工程のうち,不具合の修正や修正に伴う手戻りが最も少なく済む工程はどれか。
ア システム設計 イ プログラミング ウ テスト エ ソフトウェア受入れ
【解答】
[ip152-44]
要件定義後の外部設計,内部設計,プログラミング,結合テスト,システムテストを行う開発プロジェクトにおいて,生産性を規模÷工数で表すものとする。プログラミングの生産性を1とした場合の内部設計と結合テストの生産性は2,外部設計とシステムテストの生産性は4である。外部設計に1人月を要するとき,プロジェクト全体の工数は何人月必要か。
ア 5 イ 7 ウ 10 エ 13
【解答】
[ip152-45]
インターネットなどの共用のネットワークに接続された端末同士を,暗号化や認証によってセキュリティを確保して,あたかも専用線で結んだように利用できる技術を何というか。
ア ADSL イ ISDN ウ VPN エ Wi-Fi
【解答】
[ip152-46]
ディジタルコンテンツで使用されるDRM(Digital Rights Management)の説明として,適切なものはどれか。
ア 映像と音声データの圧縮方式のことで,再生品質に応じた複数の規格がある。
イ コンテンツの著作権を保護し,利用や複製を制限する技術の総称である。
ウ ディジタルテレビでデータ放送を制御するXMLベースの記述言語である。
エ 臨場感ある音響効果を再現するための規格である。
【解答】
[ip152-47]
手書き文字を読み取り,文字コードに変換したいときに用いる装置はどれか。
ア BD-R イ CD-R ウ OCR エ OMR
【解答】
[ip152-48]
表に示す構成のデータを,流れ図の手順で処理する場合について考える。流れ図中のx,y,zをそれぞれデータ区分A,B,Cと適切に対応させれば,比較("xか?","yか?","zか?")の回数の合計は,最低何回で済むか。
ア 170 イ 190 ウ 230 エ 250
【解答】
[ip152-49]
リスクマネジメントを推進するために,リスクマネジメントシステムの実行計画を最初に策定した。その後に行う活動を次のa~cに分けて行うとき,PDCAサイクルに従った実施順序として,適切なものはどれか。
a 実行計画に従ってリスク対策を実施する。
b 実施の効果を測定し,リスクマネジメントシステムの有効性を評価する。
c リスクマネジメントシステムに関する是正・改善措置を実施する。
ア a→b→c イ a→c→b ウ c→a→b エ c→b→a
【解答】
[ip152-50]
ホットプラグの説明として,適切なものはどれか。
ア PCの電源を入れたままで周辺機器の着脱が行える機能のこと
イ アプリケーションソフトの機能を強化するために,後から組み込むソフトウェアのこと
ウ 周辺機器との接続ケーブルを介して,PCから周辺機器に電力を供給する仕組みのこと
エ 特定のプログラムを実行して,処理に掛かる時間でシステムの性能を評価する手法のこと
【解答】
[ip152-51]
情報セキュリティの対策を,技術的セキュリティ対策,人的セキュリティ対策及び物理的セキュリティ対策の三つに分類するとき,物理的セキュリティ対策に該当するものはどれか。
ア 従業員と守秘義務契約を結ぶ。
イ 電子メール送信時にディジタル署名を付与する。
ウ ノートPCを保管するときに施錠管理する。
エ パスワードの変更を定期的に促す。
【解答】
[ip152-52]
関係データベースを構築するための作業を,a~cに分けて行うとき,作業の順序として適切なものはどれか。
a 業務で使用するデータ項目の洗い出し
b 表の生成
c レコードの挿入
ア a→b→c イ a→c→b ウ b→a→c エ b→c→a
【解答】
[ip152-53]
コンピュータシステムに関する費用 a~c のうち,TCOに含まれるものだけを全て挙げたものはどれか。
a 運用に関わる消耗品費
b システム導入に関わる初期費用
c 利用者教育に関わる費用
ア a,b イ a,b,c ウ a,c エ b,c
【解答】
[ip152-54]
関係データベースの設計に関する説明において,a~cに入れる字句の適切な組合せはどれか。
対象とする業務を分析して,そこで使われるデータを洗い出し,実体や[ a ]から成る[ b ]を作成する。作成した[ b ]をもとに,[ c ]を設計する。
a b c
ア インスタンス E-R図 関数
イ インスタンス フローチャート テーブル
ウ 関連 E-R図 テーブル
エ 関連 フローチャート 関数
【解答】
[ip152-55]
ワンタイムパスワードに関する記述中のa,bに入れる字句の適切な組合せはどれか。
利用者は,トークンと呼ばれる装置などを用いて生成された[ a ]のパスワードを使って認証を受ける。このパスワードをワンタイムパスワードと呼び,これを利用することで,パスワードの漏えいによる[ b ]のリスクを低減することができる。
a b
ア 固定 DoS攻撃
イ 固定 なりすまし
ウ 使い捨て DoS攻撃
エ 使い捨て なりすまし
【解答】
[ip152-56]
無線LANのセキュリティを向上させるための対策はどれか。
ア ESSIDをステルス化する。
イ アクセスポイントへの電源供給はLANケーブルを介して行う。
ウ 通信の暗号化方式をWPA2からWEPに変更する。
エ ローミングを行う。
【解答】
[ip152-57]
Webサイトの更新状況を把握するために使われる情報の形式はどれか。
ア CSS イ DHCP ウ ISMS エ RSS
【解答】
[ip152-58]
情報セキュリティの観点から,システムの可用性を高める施策の例として,最も適切なものはどれか。
ア 生体認証を採用する。 イ ディジタル署名を行う。
ウ データを暗号化する。 エ ハードウェアを二重化する。
【解答】
[ip152-59]
バイオメトリクス認証に関する記述として,適切なものはどれか。
【解答】
[ip152-60]
ネットワーク機器がパケットを複製して,複数の宛先に送ることを何というか。
ア DNS イ URL ウ マルチキャスト エ マルチリンク
【解答】
[ip152-61]
文化,言語,年齢及び性別の違いや,障害の有無や能力の違いなどにかかわらず,できる限り多くの人が快適に利用できることを目指した設計を何というか。
ア バリアフリーデザイン イ フェールセーフ
ウ フールブルーフ エ ユニバーサルデザイン
【解答】
[ip152-62]
ISMSの情報セキュリティ方針に関する記述として,適切なものはどれか。
【解答】
[ip152-63]
CPUのクロック周波数に関する記述のうち,適切なものはどれか。
【解答】
[ip152-64]
関係データベースで管理している「入館履歴」表と「建物」表から,建物名[東館]を条件に抽出した結果を日付の降順でソートしたとき,2番目のレコードの社員番号はどれか。
入館履歴 建物
社員番号 建物コード 日付 建物コード 建物名
S0001 B001 10/12 B001 中央館
S0001 B002 10/30 B002 東館
S0002 B002 10/10 B003 西館
S0003 B002 10/12
S0003 B003 10/29
S0004 B001 10/01
S0004 B002 10/20
S0005 B001 10/05
ア S0001 イ S0002 ウ S0003 エ S0004
【解答】
[ip152-65]
OSS(Open Source Software)に関する記述のうち,適切なものはどれか。
ア ソースコードは,一般利用者に開示されていない。
イ ソースコードを再配布してはいけない。
ウ ソフトウェアのセキュリティは,開発者によって保証されている。
エ 著作権は放棄されていない。
【解答】
[ip152-66]
図のように,ADSLモデムを介してPCからインターネット上のWebサーバを利用するため,機器の接続作業を行っている。
PC1に接続されたLANケーブルをハブの空きポートに接続したところ,そのポートのリンクランプが点灯した。このことだけで判断できることとして,適切なものはどれか。
【解答】
[ip152-67]
NAT(Network Address Translation)がもつ機能として,適切なものはどれか。
ア IPアドレスをコンピュータのMACアドレスに対応付ける。
イ IPアドレスをコンピュータのホスト名に変換する。
ウ コンピュータのホスト名をIPアドレスに変換する。
エ プライベートIPアドレスをグローパルIPアドレスに対応付ける。
【解答】
[ip152-68]
通信方式に関する記述のうち,適切なものはどれか。
【解答】
[ip152-69]
PDCAモデルに基づいてISMSを運用している組織において,始業時の手順に従って業務用PCに適用されていないセキュリティパッチの有無を確認し,必要なパッチを適用している。この活動はPDCAサイクルのうちどれに該当するか。
ア P イ D ウ C エ A
【解答】
[ip152-70]
暗号方式には共通鍵暗号方式と公開鍵暗号方式がある。共通鍵暗号方式の特徴として,適切なものはどれか。
ア 暗号化通信する相手が1人のとき,使用する鍵の数は公開鍵暗号方式よりも多い。
イ 暗号化通信に使用する鍵を,暗号化せずに相手へ送信しても安全である。
ウ 暗号化や復号に要する処理時間は,公開鍵暗号方式よりも短い。
エ 鍵ペアを生成し,一方の鍵で暗号化した暗号文は他方の鍵だけで復号できる。
【解答】
[ip152-71]
処理一覧に示す実行順に,トランザクション1~4を実行する。あるトランザクションが途中で異常終了し,トランザクションを中断してロールバックした結果,データAとデータBが残った。異常終了したトランザクションはどれか。ここで,トランザクションが正常終了したときにコミットを行い,次のトランザクションがあれば,それを実行する。異常終了したときは,当該トランザクション以降のトランザクションを実行しないものとする。
[処理一覧]
実行順 トランザクション名 処理
1 トランザクション1 データAを作成する。
2 トランザクション2 データBを作成し,データAを削除する。
3 トランザクション3 データAを作成する。
4 トランザクション4 データBを削除する。
ア トランザクション1 イ トランザクション2
ウ トランザクション3 エ トランザクション4
【解答】
[ip152-72]
関係データベースで管理された「売上」表,「顧客」表及び「商品」表がある。a~cのうち,これらの表のデータを用いて作成できるものだけを全て挙げたものはどれか。ここで,下線のうち実線は主キーを,破線は外部キーを表す。
a 過去のある期間に一定額以上の売上があった顧客の一覧
b 前月に在庫切れがあった商品の一覧
c 直近1か月の商品別売上額ランキング
ア a,b イ a,b,c ウ a,c エ b,c
【解答】
[ip152-73]
情報セキュリティにおけるクラッキングの説明として,適切なものはどれか。
【解答】
[ip152-74]
スマートフォンを安全に利用するために行うこととして,適切なものはどれか。
ア OSはアップデートせず,購入時の状態のままで利用する。
イ 権限昇格などの改造を行い,機能を強化する。
ウ パスワードによる画面のロック機能を設定する。
エ 有用と思うアプリケーションであれば,どのようなWebサイトからダウンロ一ドしてもよい。
【解答】
[ip152-75]
コンピュータウイルスに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
OSやアプリケーションの[ a ]を突くようなウイルスの感染予防には,ウイルス定義ファイルを最新の状態に保つことや[ b ]が必要である。
a b
ア 脅威 OS,アプリケーションにセキュリティパッチをあてること
イ 脅威 ハードディスクの暗号化
ウ 脆弱性 OS,アプリケーションにセキュリティパッチをあてること
エ 脆弱性 ハードディスクの暗号化
【解答】
[ip152-76]
無線LANに関する記述として,適切なものだけを全て挙げたものはどれか。
ア a イ a,b ウ b,c エ c
【解答】
[ip152-77]
通信プロトコルに関する記述のうち,適切なものはどれか。
【解答】
[ip152-78]
一度に複数の相手に電子メールを送信するとき,電子メールを受け取った相手が自分以外の受信者のメールアドレスを知ることがないようにしたい。このとき,送信したい複数の相手のメールアドレスを記述する場所として適切なものはどれか。
ア Bcc イ Cc ウ To エ ToとBccの両方
【解答】
[ip152-79]
ファイルのあるレコードが変更されたときに,変更された内容を特定する方法として,適切なものはどれか。
ア ファイルのサイズ及び更新日時を記録しておく。
イ ファイルの複製をとっておき,後で照合する。
ウ レコードの件数をファイル内に記録しておく。
エ レコードをキー項目で昇順に並べておく。
【解答】
[ip152-80]
ISMSに関する記述のうち,適切なものはどれか。
【解答】
[ip152-81]
不正アクセスを行う手段の一つであるIPスプーフィングの説明として,適切なものはどれか。
【解答】
[ip152-82]
2系統の装置から成るシステム構成方式a~cに関して,片方の系に故障が発生したときのサービス停止時間が短い順に左から並べたものはどれか。
a デュアルシステム
b デュプレックスシステム(コールドスタンバイ方式)
c デュプレックスシステム(ホットスタンバイ方式)
ア aの片系装置故障,cの現用系装置故障,bの現用系装置故障
イ bの現用系装置故障,aの片系装置故障,cの現用系装置故障
ウ cの現用系装置故障,aの片系装置故障,bの現用系装置故障
エ cの現用系装置故障,bの現用系装置故障,aの片系装置故障
【解答】
[ip152-83]
PKIにおいて,電子証明書が正当性を証明しているものはどれか。
ア 暗号化アルゴリズム イ 共通鍵 ウ 公開鍵 エ 秘密鍵
【解答】
[ip152-84]
社員に対する情報セキュリティ教育の実施に関する記述a~dのうち,適切なものだけを全て挙げたものはどれか。
【解答】