[ip192-01]
労働者派遣法に基づき,A社がY氏をB社へ派遣することになった。このとき成立する関係として,適切なものはどれか。
ア A社とB社との間の委託関係
イ A社とY氏との間の労働者派遣契約関係
ウ B社とY氏との間の雇用関係
エ B社とY氏との間の指揮命令関係
【解答】
[ip192-02]
あるメーカの当期損益の見込みは表のとおりであったが,その後広告宣伝費が5億円,保有株式の受取配当金が3億円増加した。このとき,最終的な営業利益と経常利益はそれぞれ何億円になるか。ここで。広告宣伝費,保有株式の受取配当金以外は全て見込みどおりであったものとする。
単位 億円
項目 金額
売上高 1,000
売上原価 780
販売費及び一般管理費 130
営業外収益 20
営業外費用 16
特別利益 2
特別損失 1
法人税,住民税および事業税 50
営業利益 経常利益
ア 85 92
イ 85 93
ウ 220 92
エ 220 93
【解答】
[ip192-03]
IoTの事例として,最も適切なものはどれか。
【解答】
[ip192-04]
情報を縦横2次元の図形パターンに保存するコードはどれか。
ア ASCIIコード イ Gコード ウ JANコード エ QRコード
【解答】
[ip192-05]
材料調達から商品販売までの流れを一括管理して,供給の最適化を目指すシステムはどれか。
ア ASP イ CRM ウ ERP エ SCM
【解答】
[ip192-06]
行政機関の保有する資料について,開示を請求する権利とその手続きなどについて定めた法律はどれか。
ア 公益通報者保護法 イ 個人情報保護法
ウ 情報公開法 エ 不正アクセス禁止法
【解答】
[ip192-07]
事業環境の分析などに用いられる3C分析の説明として,適切なものはどれか。
ア 顧客,競合,自社の三つの観点から分析する
イ 最新購買日,購買頻度,購買金額の三つの観点から分析する。
ウ 時代,年齢,世代の三つの要因に分解して分析する。
エ 総売上高の高い順に三つのグループに分類して分析する。
【解答】
[ip192-08]
人口減少や高齢化などを背景に,ICTを活用して,都市や地域の機能やサービスを効率化,高度化し,地域課題の解決や活性化を実現することが試みられている。このような街づくりのソリューションを示す言葉として,最も適切なものはどれか。
ア キャパシティ イ スマートシティ ウ ダイバーシティ エ ユニバーシティ
【解答】
[ip192-09]
DFDにおいて,データフローや処理(機能)以外に記述されるものだけを全て挙げたものはどれか。
a データの処理に要する期間
b データの蓄積場所
c データの発生源や出力先
ア a,b イ a,b,c ウ b,c エ c
【解答】
[ip192-10]
企業のアライアンス戦略のうち,ジョイントベンチャの説明として,適切なものはどれか。
ア 2社以上の企業が共同出資して経営する企業のこと
イ 企業間で相互に出資や株式の持合などの協力関係を結ぶこと
ウ 企業の合併や買収によって相手企業の支配権を取得すること
エ 技術やブランド,販売活動などに関する権利の使用を認めること
【解答】
[ip192-11]
情報システム戦略において定義した目標の達成状況を測定するために,重要な業績評価の指標を示す用語はどれか。
ア BPO イ CSR ウ KPI エ ROA
【解答】
[ip192-12]
企業の経営理念を策定する意義として,最も適切なものはどれか。
ア 企業の経営戦略を実現するための行動計画を具体的に示すことができる。
イ 企業の経営目標を実現するためのシナリオを明確にすることができる。
ウ 企業の存在理由や価値観を明確にすることができる。
エ 企業の到達したい将来像を示すことができる。
【解答】
[ip192-13]
IoTに関する記述として,最も適切なものはどれか。
【解答】
[ip192-14]
CADの説明として,最も適切なものはどれか。
ア アナログ信号をディジタル信号に変換する回路のこと
イ 建築物,工業製品などの設計にコンピュータを用いること
ウ 光を電気信号に変換する撮像素子のこと
エ 文字,画像,音声などのデータを組み合わせて一つのコンテンツを作ること
【解答】
[ip192-15]
自社の商品やサービスの情報を主体的に収集する見込み客の獲得を目的に,企業がSNSやブログ,検索エンジンなどを利用して商品やサービスに関連する情報を発信する。
ア アウトバウンドマーケティング イ インバウンドマーケティング
ウ ダイレクトマーケティング エ テレマーケティング
【解答】
[ip192-16]
システム導入を検討している企業や官公庁などがRFIを実施する目的として,最も適切なものはどれか。
ア ベンダ企業からシステムの詳細な見積金額を入手し,契約金額を確定する。
イ ベンダ企業から情報収集を行い,システムの技術的な課題や実現性を把握する。
ウ ベンダ企業との認識のずれをなくし,取引を適正化する。
エ ベンダ企業に提案書の提出を求め,発注先を決定する。
【解答】
[ip192-17]
イノベーションのジレンマに関する記述として,最も適切なものはどれか。
【解答】
[ip192-18]
銀行などの預金者の資産を,AIが自動的に運用するサービスを提供するなど,金融業においてIT技術を活用して,これまでにない革新的なサービスを開拓する取組を示す用語はどれか
ア FA イ FinTech ウ OA エ シェアリングエコノミー
【解答】
[ip192-19]
特定の目的の達成や課題の解決をテーマとして,ソフトウェアの開発者や企画者などが短期集中的にアイディアを出し合い,ソフトウェアの開発などの共同作業を行い,成果を競い合うイベントはどれか。
ア コンベンション イ トレードフェア ウ ハッカソン エ レセプション
【解答】
[ip192-20]
事業活動における重要な技術情報について。営業秘密とする要件を定めている法律はどれか。
ア 著作権法 イ 特定商取引法 ウ 不正アクセス禁止法 エ 不正競争防止法
【解答】
[ip192-21]
ディープラーニングに関する記述として,最も適切なものはどれか。
【解答】
[ip192-22]
人工知能の活用事例として,最も適切なものはどれか。
【解答】
[ip192-23]
統計学や機械学習などの手法を用いて大量のデータを解析して,新たなサービスや価値を生み出す玉のヒントやアイディアを抽出する役割が重要になっている。その役割を担う人材として,最も適切なものはどれか。
ア ITストラテジスト イ システムアーキテクト
ウ システムアナリスト エ データサイエンティスト
【解答】
[ip192-24]
著作権法における著作権に関する記述のうち,適切なものはどれか。
【解答】
[ip192-25]
経営戦略上,ITの利活用が不可欠な企業の経営者を対象として,サイバー攻撃から企業を守る観点で経営者が認識すべき原則や取り組むべき項目を記載したものはどれか。
ア IT基本法
イ ITサービス継続ガイドライン
ウ サイバーセキュリティ基本法
エ サイバーセキュリティ経営ガイドライン
【解答】
[ip192-26]
製品Aの生産計画量,部品Bの総主要量及び在庫量が表のとおりであるとき,第2週における部品Bの発注量aは何個か。
[条件]
単位 個
第1週 第2週 第3週
製品Aの生産計画量 40 40 20
部品Bの総所要量 80 80 40
部品Bの在庫量(生産終了後) 20 -- --
部品Bの発注量 -- { a ] --
注記; --の部分は表示していない。
ア 30 イ 40 ウ 60 エ 80
【解答】
[ip192-27]
取得した個人情報の管理に関する行為a~cのうち,個人情報保護法において,本人に通知又は公表が必要となるものだけを全て挙げたものはどれか。
a 個人情報の入力業務の委託先の変更
b 個人情報の利用目的の合理的な範囲での変更
c 利用しなくなった個人情報の削除
ア a イ a,b ウ b エ b,c
【解答】
[ip192-28]
業務の効率化を目指すために,SFAを導入するのに適した部門はどれか。
ア 営業 イ 経理・会計 ウ 資材・購買 エ 製造
【解答】
[ip192-29]
SEOに関する説明として,最も適切なものはどれか。
【解答】
[ip192-30]
デザイン思考の例として,最も適切なものはどれか。
【解答】
[ip192-31]
RFIDの活用によって可能となる事柄として,適切なものはどれか。
ア 移動しているタクシーの現在位置をリアルタイムで把握する。
イ インターネット販売などで情報を暗号化して通信の安全性を確保する。
ウ 入館時に指紋や虹彩といった身体的特徴を識別して個人を認証する。
エ 本の貸出時や返却の際に複数の本を一度にまとめて処理する。
【解答】
[ip192-32]
一般消費者向けの製品を製造しているA社では,新製品の開発に当たって,市場を取り巻くマクロ環境を政治,経済,社会,技術の観点について分析することにした。このときに収集すべき情報として,最も適切なものはどれか。
ア 競合企業の経営戦略 イ 競合企業の財務状況
ウ 主要仕入先の原材料価格 エ 我が国の高齢化率
【解答】
[ip192-33]
RPA(robotic Process Automation)の事例として,最も適切なものはどれか。
【解答】
[ip192-34]
売上高,変動費,固定費,営業日数が表のようなレストランで,年間400万円以上の利益を上げるためには,1営業日当たり少なくとも何人の来店客が必要か。
客1人当たり売上高 3,000円
客1人当たり変動費 1,000円
年間の固定費 2,000万円
年間の営業日数 400日
ア 14 イ 20 ウ 27 エ 40
【解答】
[ip192-35]
持続可能な世界を実現するために国連が採択した,2030年までに達成されるべき開発目標を示す目標として,最も適切なものはどれか。
ア SDGs イ SDK ウ SGA エ SGML
【解答】
[ip192-36]
システム監査の目的はどれか。
【解答】
[ip192-37]
内部統制におけるモニタリングの説明として,適切なものはどれか。
ア 内部統制が有効に働いていることを継続的に評価するプロセス
イ 内部統制に関わる法令その他の規範を促進するプロセス
ウ 内部統制の体制を構築するプロセス
エ 内部統制を阻害するリスクを分析するプロセス
【解答】
[ip192-38]
システム開発プロジェクトの開始時に,開発途中で利用者から仕様変更要求が多く出てプロジェクトの進捗に影響が出ることが予想された。品質悪化や納期遅れにならないようにする対応策として,最も適切なものはどれか。
ア 設計完了後は変更要求を受け付けないことを顧客に宣言する。
イ 途中で遅れが発生した場合にはテストを省略してテスト期間を短縮する。
ウ 変更要求が多く発生した場合には機能の実装を取りやめることを計画に盛り込む。
エ 変更要求の優先順位の決め方と対応範囲を顧客と合意しておく。
【解答】
[ip192-39]
共通フレームの定義に含まれているものとして,適切なものはどれか。
ア 各工程で作成する成果物の文書化に関する詳細な規定
イ システムの開発や保守の各工程の作業項目
ウ システムを構成するソフトウェアの信頼性レベルや保守性レベルなどの尺度の規定
エ システムを構成するハードウェアの開発に関する詳細な作業項目
【解答】
[ip192-40]
アジャイル開発の方法論であるスクラムに関する記述として,適切なものはどれか。
【解答】
[ip192-41]
プロジェクトマネジメントの進め方に関する説明として,適切なものはどれか。
【解答】
[ip192-42]
システム開発において使用するアローダイアグラムの説明として,適切なものはどれか。
ア 業務のデータの流れを表した図である。
イ 作業の関連をネットワークで表した図である。
ウ 作業を縦軸にとって,作業の所要期間を横棒で表した図である。
エ ソフトウェアのデータ間の関係を表した図である。
【解答】
[ip192-43]
AIを利用したチャットボットに関する事例として,最も適切なものはどれか。
【解答】
[ip192-44]
業務処理時間の短縮を目的として,運用中の業務システムの処理能力の改善を図った。この改善が有効であることを評価するためにシステム監査を実施するとき,システム監査人が運用部門に要求する情報として,適切なものはどれか。
ア 稼働統計資料 イ システム運用体制
ウ システム運用マニュアル エ ユーザマニュアル
【解答】
[ip192-45]
会計システムの開発を受託した会社が,顧客と打ち合わせを行って,必要な決算書の情報や,会計データの確定から決算書類の出力までの処理時間の目標値を明確にした。この作業を実施するのに適切な工程はどれか。
ア システムテスト イ システム要件定義
ウ ソフトウェア詳細設計 エ ソフトウェア方式設計
【解答】
[ip192-46]
システム開発後にプログラムの修正や変更を行うことを何というか。
ア システム化の企画 イ システム運用 ウ ソフトウェア保守 エ 要件定義
【解答】
[ip192-47]
ソフトウェアの品質を判定する指標として,機能単位の不良件数をその開発規模で割った値を「不良密度」と定義する。不良密度の下限値と上限値を設定し,実績値がその範囲を逸脱強いた場合に問題ありと判定するとき,A工程では問題がなく,B工程で問題があると判定される機能がどれか。ここで,不良密度の下限値は0.25件/KS,上限値は0.65件/KSとする。また,不良密度の下限値,上限値及び開発規模は,両工程とも同じとする。
機能 開発規模(KS) A工程の不良件数(件) B工程の不良件数(件)
ア 機能1 10 6 3
イ 機能2 20 14 10
ウ 機能3 50 10 40
エ 機能4 80 32 8
【解答】
[ip192-48]
サービスレベル管理のPDCAサイクルのうち,C(Check)で実施する内容はどれか。
【解答】
[ip192-49]
アジャイル開発の特徴として,適切なものはどれか。
【解答】
[ip192-50]
ITサービスマネジメントのフレームワークはどれか。
ア IEEE イ IETF ウ ISMS エ ITIL
【解答】
[ip192-51]
プロジェクトマネジメントにおいて,プロジェクトスコープを定義したプロジェクトスコープ記述書に関する説明として,適切なものはどれか。
ア 成果物と作業の一覧及びプロジェクトからの除外事項を記述している。
イ 成果物を作るための各作業の開始予定日と終了予定日を記述している。
ウ プロジェクトが完了するためのコスト見積りを記述している。
エ プロジェクトにおける役割,責任,必要なスキルを特定して記述している。
【解答】
[ip192-52]
アジャイル開発において,短い間隔による開発工程の反復や,その開発サイクルを表す用語として,最も適切なものはどれか。
ア イテレーション イ スクラム
ウ プロトタイピング エ ペアプログラミング
【解答】
[ip192-53]
企業におけるITガバナンスを構築し,推進する責任者として,適切な者は誰か。
ア 株主 イ 経営者 ウ 従業員 エ 情報システム部員
【解答】
[ip192-54]
利用者からの問合せの窓口となるサービスデスクでは,電話や電子メールに加え,自動応答技術を用いてリアルタイムで会話形式のコミュニケーションを行うツールが活用されている。このツールとして,最も適切なものはどれか。
ア FAQ イ RPA ウ エスカレーション エ チャットボット
【解答】
[ip192-55]
ソフトウェア開発における DevOps に関する記述として,最も適切なものはどれか。
【解答】
[ip192-56]
次の作業a~dのうち,リスクマネジメントにおけるリスクアセスメントに含まれるものだけを全て挙げたものはどれか。
a リスク特定
b リスク分析
c リスク評価
d リスク対応
ア a,b イ a,b,c ウ b,c,d エ c,d
【解答】
[ip192-57]
サーバの仮想化技術において,あるハードウェアで稼働している仮想化されたサーバを停止することなく別のハードウェアに移動させ,移動前の状態から引き続きサーバの処理を継続させる技術を何と呼ぶか。
ア ストリーミング イ ディジタルサイネージ
ウ プラグアンドプレイ エ ライブマイグレーション
【解答】
[ip192-58]
PCの周辺装置を利用可能にするためのデバイスドライバに関する記述のうち,適切なものはどれか。
【解答】
[ip192-59]
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関係づけ,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術はどれか。
ア LPWA イ SDN ウ エッジコンピューティング エ ブロックチェーン
【解答】
[ip192-60]
コンピュータの記憶階層におけるキャッシュメモリ,主記憶及び補助記憶と,それぞれに用いられる記憶装置の組合せとして,適切なものはどれか。
キャッシュメモリ 主記憶 補助記憶
ア DRAM HDD DVD
イ DRAM SSD SRAM
ウ SRAM DRAM SSD
エ SRAM HDD DRAM
【解答】
[ip192-61]
IPA「組織における内部不正防止ガイドライン(第4版)」にも記載されている,内部不正防止の取組みとして適切なものだけを全て挙げたものはどれか。
ア a,b イ a,b,c ウ a,c エ b,c
【解答】
[ip192-62]
下から上へ品物を積み上げて,上にある品物から順に取り出す装置がある。この装置に対する操作は,次の二つに陰られる。
PUSH x : 品物xを1個積上げる。
POP : 一番上の品物を1個取り出す。
PUSH ─┐┌→ POP
┌┼┴┐
│↓ │
├──┤
│ │
├──┤
│ │
──┴──┴──
最初は何も積まれていない状態から開始して,a,b,cの順で三つの品物が到着する。一つの装置だけを使った場合,POP 操作で取り出される品物の順番としてはどれか。
ア a,b,c イ b,a,c ウ c,a,b エ c,b,a
【解答】
[ip192-63]
チェーンメールの特徴として,適切なものだけを全て挙げたものはどれか。
a グループ内の連絡や情報共有目的で利用される。
b ネットワークやサーバに,無駄な負荷をかける
c 返信に対する返信を,互いに何度も繰り返す。
d 本文中に,多数への転送を煽る文書が記されている。
ア a,c イ a,d ウ b,c エ b,d
【解答】
[ip192-64]
データベース管理システムにおける排他制御の目的として,適切なものはどれか。
【解答】
[ip192-65]
NATに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
NATは,職場や家庭のLANをインターネットへ接続するときによく利用され
,
[ a ]と[ b ]を相互に変換する。
a b
ア プライベートIPアドレス MACアドレス
イ プライベートIPアドレス グローバルアドレス
ウ ホスト名 MACアドレス
エ ホスト名 グローバルアドレス
【解答】
[ip192-66]
関係データベースにおいて,主キーを設定する理由はどれか。
ア 算術演算の対象とならないことが明確になる。
イ 主キーを設定した列が検索できるようになる。
ウ 他の表からの参照を防止できるようになる。
エ 表中のレコードを一意に識別できるようになる。
【解答】
[ip192-67]
重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として,最も適切なものはどれか。
ア 警備員や監視カメラによって,入退室確認と室内での作業監視を行う。
イ 室内では,入室の許可証を他の人から見えない場所に着用させる。
ウ 入退室管理は有人受付とはせず,カード認証などの電子的方法だけにする。
エ 部屋の存在とそこで保管している情報を,全社員に周知する。
【解答】
[ip192-68]
1年前に作成した情報セキュリティポリシについて,適切に運用されていることを確認するための監査を行った。この活動はPDCAサイクルのどれに該当するか。
ア P イ D ウ C エ A
【解答】
[ip192-69]
ブログにおけるトラックバックの説明として,適切なものはどれか。
【解答】
[ip192-70]
大文字の英字からなる文字列の暗号化を考える。暗号化の手順と例は次のとおりである。この手順で暗号化した結果が「EGE」であるとき,元の文字列はどれか。
例 「FAX」の暗号化
暗号化の手順 処理前 処理後
1 表から英字を文字番号に変換する。 FAX 5, 0, 23
2 1文字目に1,2文字目に2,n文字目にnを加算する。 5, 0, 23 6, 2, 26
3 26で割った余りを新たな文字番号とする。 6, 2, 26 6, 2, 0
4 表から文字番号を英字に変換する。 6, 2, 0 GCA
英字 A B C D E F G H I J K L M
文字番号 0 1 2 3 4 5 6 7 8 9 10 11 12
英字 N O P Q R S T U V W X Y Z
文字番号 13 14 15 16 17 18 19 20 21 22 23 24 25
ア BED イ DEB ウ FIH エ HIF
【解答】
[ip192-71]
複数のIoTデバイスとそれらを管理するIoTサーバで構成されるIoTシステムにおける,エッジコンピューティングに関する記述として,適切なものはどれか。
【解答】
[ip192-72]
3人の候補者の中から兼任も許す方法で委員長と書記1名ずつ選ぶ場合,3人の中から委員長1名の選び方が3通りで,3人の中から書記1名の選び方が3通りであるので,委員長と書記の選び方は全部で9通りある。5人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,選び方は何通りあるか。
ア 5 イ 10 ウ 20 エ 25
【解答】
[ip192-73]
IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり,暗号化に利用する鍵などの情報チップの内部に記憶しており,外部から内部の情報の取出しが困難な構造を持つものはどれか。
ア GPU イ NFC ウ TLS エ TPM
【解答】
[ip192-74]
サーバ仮想化の特徴として,適切なものはどれか。
【解答】
[ip192-75]
アクティビティトラッカの説明として,適切なものはどれか。
【解答】
[ip192-76]
ある商品の月別の販売数を基に売り上げに関する計算を行う。セルB1に商品の単価が,セルB3~B7に各月の販売数が入力されている。セルC3に計算式「B$1*合計(B$3:B3)/個数(B$3:B3)」を入力して,セルC4~C7に複写したとき,セルC5に表示される値は幾らか。
A | B | C | |
---|---|---|---|
1 | 単価 | 1,000 | |
2 | 月 | 販売数 | 計算結果 |
3 | 4月 | 10 | |
4 | 5月 | 8 | |
5 | 6月 | 0 | |
6 | 7月 | 4 | |
7 | 8月 | 5 |
ア 6 イ 6,000 ウ 9,000 エ 18,000
【解答】
[ip192-77]
無線LANに関する記述のうち,適切なものはどれか。
ア アクセスポイントの不正利用対策が必要である。
イ 暗号化の規格はWPA2に限定されている。
ウ 端末とアクセスポイント間の距離に関係なく通信できる。
エ 無線LANの規格は複数あるが,すべて相互に通信できる。
【解答】
[ip192-78]
部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術として,適切なものはどれか。
ア アクセス制御 イ タイムスタンプ
ウ ディジタル署名 エ ホットスタンバイ
【解答】
[ip192-79]
Aさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。To の欄にはPさんのメールアドレスを,Cc の欄にはQさんのメールアドレスを,Bcc の欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取ったPさん,Qさん及びRさんのうち,同じ内容の電子メールがPさん,Qさん,Rさんの3人に送られていることを知ることができる人だけを全て挙げたものはどれか。
ア Pさん,Qさん,Rさん イ Pさん,Rさん
ウ Qさん,Rさん エ Rさん
【解答】
[ip192-80]
パスワードの解読方法の一つとして,すべての文字の組合せを試みる総当たり攻撃がある。 "A" から "Z" の26種類にお文字を使用できるパスワードにおいて,文字数を4文字から6文字に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
ア 2 イ 24 ウ 52 エ 676
【解答】
[ip192-81]
IoTシステム向けに使われる無線ネットワークであり,一般的な電池で数年以上の運用が可能な省電力性と最大で数十kmの通信が可能な広域性を有するものはどれか。
ア LPWA イ MDM ウ SDN エ WPA2
【解答】
[ip192-82]
次の体系をもつ電話番号において,80億個の番号を創出したい。番号の最低限必要な桁数は幾つか。ここで桁数には "020" を含むものとする。
│└┬┘
│ └各桁に0~9のいずれかを指定
└1~3及び5~9のいずれかを指定
ア 11 イ 12 ウ 13 エ 14
【解答】
[ip192-83]
ファイルの階層構造に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
階層型ファイルシステムにおいて,最上位の階層のディレクトリを[ a ]ディレクトリという。ファイルの指定方法として,カレントディレクトリを基点とした目的のファイルまでの全てのパスを記述する方法と,ルートディレクトリを基点として目的のファイルまでの全てのパスを記述する方法がある。ルートディレクトリを基点としたファイルの指定方法を[ b ]パス指定という。
a b
ア カレント 絶対
イ カレント 相対
ウ ルート 絶対
エ ルート 相対
【解答】
[ip192-84]
内外に宣言する最上位の情報セキュリティポリシに記載することとして,最も適切なものはどれか。
ア 経営陣が情報セキュリティに取り組む姿勢
イ 情報資産を守るための具体的で詳細な手順
ウ セキュリティ対策に掛ける費用
エ 守る対象とする具体的な個々の情報資産
【解答】
[ip192-85]
電子メールの内容が改ざんされていないことの確認に利用するものはどれか。
ア IMAP イ SMTP ウ 情報セキュリティポリシ エ ディジタル署名
【解答】
[ip192-86]
情報セキュリティのリスクマネジメントにおけるリスク対応を,リスクの移転,回避,受容および低減の四つに分類するとき,リスクの低減の例として,適切なものはどれか。
【解答】
[ip192-87]
売上伝票のデータを関係データベースの表で管理することを考える。売上伝票の表を設計するときに,表を構成するフィールドの関連性を分析し,データの重複及び不整合が発生しないように,複数の表に分ける作業はどれか。
ア 結合 イ 射影 ウ 正規化 エ 排他制御
【解答】
[ip192-88]
バイオメトリクス認証の例として,適切なものはどれか。
ア 本人の手の指の静脈で認証する。
イ 本人の電子証明書で認証する。
ウ 読みにくい文字列が写った画像から文字を正確に読み取れるかどうかで認証する。
エ ワンタイムパスワードを用いて認証する。
【解答】
[ip192-89]
OSS(Open Source Software)に関する記述のうち,適切なものだけを全て挙げたものはどれか。
ア ① イ ①,② ウ ②,③ エ ③
【解答】
[ip192-90]
交通機関,店頭,公共機関などの場所で,ネットワークに接続したディスプレイなどの電子的な表示機器を使って情報を発信するシステムはどれか。
ア cookie イ RSS ウ ディジタルサイネージ エ ディジタルデバイド
【解答】
[ip192-91]
ネットワークにおけるDNSの役割として,適切なものはどれか。
【解答】
[ip192-92]
外部と通信するメールサーバをDMZに設置する理由として,適切なものはどれか。
ア 機密ファイルが添付された電子メールが,外部に送信されるのを防ぐため。
イ 社員が外部の取引先へ送信する際に電子メールの暗号化を行うため
ウ メーリングリストのメンバのメールアドレスが外部に漏れないようにするため
エ メールサーバを踏み台にして,外部から社内ネットワークに侵入させないため
【解答】
[ip192-93]
ハッシュ関数によって,同じデータは,[ a ]ハッシュ値に変換され,変換後のハッシュ値から元のデータを復元することが[ b ]。
a b
ア 都度異なる できない
イ 都度異なる できる
ウ 常に同じ できない
エ 常に同じ できる
【解答】
[ip192-94]
NTPの利用によって実現できることとして,適切なものはどれか。
ア OSの自動バージョンアップ
イ PCのBIOSの設定
ウ PCやサーバなどの時刻合わせ
エ ネットワークに接続されたPCの遠隔起動
【解答】
[ip192-95]
プロセッサに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。/p>
[ a ]は[ b ]処理用に開発されたプロセッサである。CPUに内蔵されている場合も多いが,より高度な[ b ]処理を行う場合には,高性能な[ a ]を搭載した拡張ボードを用いることもある。
a b
ア GPU 暗号化
イ GPU 画像
ウ VGA 暗号化
エ VGA 画像
【解答】
[ip192-96]
販売管理システムに関する記述のうち,TCOに含まれる費用だけを全て挙げたものはどれか。
① 販売管理システムで扱う商品の仕入高
② 販売管理システムで扱う商品の配送費
③ 販売管理システムのソフトウェア保守費
④ 販売管理システムのハードウェア保守費
ア ①,② イ ①,④ ウ ②,③ エ ③,④
【解答】
[ip192-97]
情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のうち,最も適切なものはどれか。
【解答】
[ip192-98]
攻撃者が他人のPCにランサムウェアを感染させる狙いはどれか。
ア PC内の個人情報をネットワーク経由で入手する。
イ PC内のファイルを使用不能にし,解除と引換えに金銭を得る。
ウ PCのキーボードで入力された文字列を,ネットワーク経由で入手する。
エ PCへの動作指示をネットワーク経由で送り,PCを不正に操作する。
【解答】
[ip192-99]
ワイルドカードに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。/p>
任意の1文字を表す「?」と,長さゼロ以上の任意の文字列を表す「*」を使った文字列の検索について考える。[ a ]では「データ」を含む全ての文字列が該当する。[ b ]では「データ」で終わる全ての文字列が該当する。
a b
ア ?データ* ?データ
イ ?データ* *データ
ウ *データ* ?データ
エ *データ* *データ
【解答】
[ip192-100]
脆弱性のあるIOT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し,他の多数のIOT機器にマルウェア感染が拡大した。ある日ある時刻に,マルウェアに感染した多数のIOT機器が特定のWebサイトへ一斉に大量のアクセスを行い,Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。
ア DDoS攻撃 イ クロスサイトスクリプティング
ウ 辞書攻撃 エ ソーシャルエンジニアリング
【解答】