スタートページ>
Web教材目次>
選択肢試験目次
ip211 ITパスポート試験 令和3年度
ストラテジ系
[ip211-01]
E-R図を使用してデータモデリングを行う理由として,適切なものはどれか。
ア 業務上でのデータのやり取りを把握し,ワークフローを明らかにする。
イ 現行業務でのデータの流れを把握し,業務遂行上の問題点を明らかにする。
ウ 顧客や製品といった業務の管理対象間の関係を図示し,その業務上の意味を明らかにする。
エ データ項目を詳細に検討し,データベースの実装方法を明らかにする。
【解答】
正解:ウ
アは×。BPD/BPMN/BPNL,WFA(Work Flow Architecture,業務流れ図):EAの標準図法の一つ
イは×。DFD:データの流れ
ウは〇。E-R図:顧客や製品=エンティティ,関係=リレーションシップ
エは×。正規化:E-R図を基に正規化してRDBを設計する
[ip211-02]
国際標準化機関に関する記述のうち,適切なものはどれか。
ア ICANNは,工業や科学技術分野の国際標準化機関である。
イ IECは,電子商取引分野の国際標準化機関である。
ウ IEEEは,会計分野の国際標準化機関である。
エ ITUは,電気通信分野の国際標準化機関である。
【解答】
正解:エ
- アは×。ICANN(Internet Corporation for Assigned Names and Numbers/):ドメイン名やIPアドレスの管理組織。民間の非営利法人
「工業や科学技術分野の国際標準化機関」は
ISO(International Organization for Standardization)国際標準化機構
- イは×。IEC(International Electrotechnical Commission:国際電気標準会議):電気工学,電子工学,および関連した技術を扱う国際的な標準化団体
「電子商取引分野の国際標準化機関」は
UN/CEFACT(United Nations Centre for Trade Facilitation and Electronic Business)EDI規約の策定など
- ウは×。IEEE(The Institute of Electrical and Electronics Engineers):米国に本部を持つ電気・電子技術の学会。LANに関する標準規格
「会計分野の国際標準化機関」は
IASB(International Accounting Standards Board,国際会計基準審議会):国際会計基準(GAAP)や国際財務会計報告基準(IFRS)<の策定
- エは〇。ITU(International Telecommunication Union):国際連合の機関,国際電気通信連合。電気通信標準化部門
[ip211-03]
人間の脳神経の仕組みをモデルにして,コンピュータプログラムで模したものを表す用語はどれか。
ア ソーシャルネットワーク イ デジタルトランスフォーメーション
ウ ニューラルネットワーク エ ブレーンストーミング
【解答】
[ip211-04]
エンタープライズサーチの説明として,最も適切なものはどれか。
- ア 企業内の様々なシステムに蓄積されている定型又は非定型なデータを,一元的に検索するための仕組み
- イ 自然言語処理を実現するための基礎データとなる,電子化された大量の例文データベース
- ウ 写真や書類などを光学的に読み取り,ディジタルデータ化するための画像入力装置
- エ 情報システムや業務プロセスの現状を把握し,あるべき企業の姿とのギャップを埋めるための目標を設定し,全体最適化を図ること
【解答】
[ip211-05]
クラウドコンピューティングの説明として,最も適切なものはどれか。
- ア システム全体を管理する大型汎用機などのコンピュータに,データを一極集中させて処理すること
- イ 情報システム部門以外の人が自らコンピュータを操作し,自分や自部門の業務に役立てること
- ウ ソフトウェアやハードウェアなどの各種リソースを,インターネットなどのネットワークを経由して,オンデマンドでスケーラブルに利用すること
- エ ネットワークを介して,複数のコンピュータに処理を分散させ,処理結果を共有すること
【解答】
[ip211-06]
インターネットに接続できる機能が搭載されており,車載センサで計測した情報をサーバへ送信し,そのサーバから運転に関する情報のフィードバックを受けて運転の支援などに活用することができる自動車を表す用語として,最も適切なものはどれか。
ア カーシェアリング イ カーナビゲーション
ウ コネクテッドカー エ 電気自動車
【解答】
[ip211-07]
著作権法によって保護の対象となり得るものだけを,全て挙げたものはどれか。
- a インターネットに公開されたフリーソフトウェア
- b データベースの操作マニュアル
- c プログラム言語
- d プログラムのアルゴリズム
ア a,b イ a,d ウ b,c エ c,d
【解答】
正解:ア
著作権法第10条の3:プログラム言語,規約,解法は保護対象にならない。→c,dは×。
しかし,ソースコードやマニュアルなどは保護対象になる。→bは〇。(参照:
プログラムと著作権)
フリーソフトウェアのフリーは「無料」の意味で「著作権放棄」の意味ではない。→aは〇。(参照:
フリーソフトウェア)
a,bが〇 → アが〇
[ip211-08]
画期的な製品やサービスが消費者に浸透するにあたり,イノベーションへの関心や活用の時期によって消費者をアーリーアダプタ,アーリーマジョリティ,イノベータ,ラガード,レイトマジョリティの五つのグループに分類することができる。このうち,活用の時期が2番目に早いグループとして位置づけられ,イノベーションの価値を自ら評価し,残る大半の消費者に影響を与えるグループはどれか。
ア アーリーアダプタ イ アーリーマジョリティ
ウ イノベータ エ ラガード
【解答】
正解:ア
イノベータ→アーリーアダプタ→アーリーマジョリティ→レイトマジョリティ→ラガードの順 →アが〇
参照:イノベーター理論
[ip211-09]
不適切な行為a~cのうち,不正競争防止法で規制されているものだけを全て挙げたものはどれか。
- a キャンペーンの応募者の個人情報を,応募者に無断で他の目的のために利用する行為
- b 他人のIDとパスワードを不正に入手し,それらを使用してインターネット経由でコンピュータにアクセスする行為
- c 不正な利益を得ようとして,他社の商品名や社名に類似したドメイン名を使用する行為
ア a イ a,c ウ b エ c
【解答】
[ip211-10]
技術ロードマップの説明として,適切なものはどれか。
- ア カーナビゲーションシステムなどに用いられている最短経路の探索機能の実現に必要な技術を示したもの
- イ 業務システムの開発工程で用いるソフトウェア技術の一覧を示したもの
- ウ 情報システム部門の人材が習得すべき技術をキャリアとともに示したもの
- エ 対象とする分野において,実現が期待されている技術を時間軸とともに示したもの
【解答】
正解:エ
ロードマップ(Roadmap)とは「行程表」のこと。重要プロジェクトの着手・開発・完了などのイベントを時系列の帯として表示し,プロジェクト間の関係や将来予想を図示,合意の手段とする。
アは×。カーナビでのロードマップは道路地図の意味。技術のロードマップではない。
最短経路の探索機能は、動的計画法による最短経路問題(ダイクストラ法)などが用いられている。
イは×。システム開発ロードマップ(予定表)>
ウは×。CDP(Career Development Program,経歴開発計画)での主要図表
エは〇。参照:技術ロードマップ
[ip211-11]
RPA(Robotic Process Automation)の特徴として,最も適切なものはどれか。
- ア 新しく設計した部品をロットで試作するなど,工場での非定型的な作業に適している。
- イ 同じ設計の部品を大量に製造するなど,工場での定型的な作業に適している。
- ウ システムエラー発生時に,状況に応じて実行する処理を選択するなど,PCで実施する非定型的な作業に適している。
- エ 受注データの入力や更新など,PCで実施する定型的な作業に適している。
【解答】
正解:エ
RPAでのロボットとは「単に人の代行をする仕組み」のことであり,ハードウェアとしてのロボットのことではない。→ア・イは×
現状では,定例的な事務作業が対象 →ウは×,エは〇
参照:RPA
[ip211-12]
労働者派遣に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。
- a 派遣契約の種類によらず,派遣労働者の選任は派遣先が行う
- b 派遣労働者であった者を,派遣元との雇用期間が終了後,派遣先が雇用してもよい。
- c 派遣労働者の給与を派遣先が支払う。
ア a イ a,b ウ b エ b,c
【解答】
正解:ウ
aは×。派遣先事業主は,派遣就業開始前に労働者を特定する行為(指名派遣)をしてはならない。
bは〇。派遣元事業主は,派遣労働者が派遣元を退職して派遣先に就職することを禁止してはならない
cは×。派遣元事業主が雇用主。
bだけが〇 → ウが〇
参照:労働者派遣法
[ip211-13]
FinTech の事例として,最も適切なものはどれか。
- ア 銀行において,災害や大規模障害が発生した場合に勘定系システムが停止することがないように,障害発生時には即時にバックアップシステムに切り替える。
- イ クレジット会社において,消費者がクレジットカードの暗証番号を規定回数連続で間違えて入力した場合に,クレジットカードを利用できなくなるようにする。
- ウ 証券会社において,顧客がPCの画面上で株式売買を行うときに,顧客に合った投資信託を提案したり自動で資産運用を行ったりする,ロボアドバイザのサービスを提供する。
- エ 損害保険会社において,事故の内容や回数に基づいた等級を設定しておき,インターネット自動車保険の契約者ごとに,1年間の事故履歴に応じて等級を上下させるとともに,保険料を変更する。
【解答】
正解:ウ
FinTechとは,ファイナンス(金融)+テクノロジー(技術)の造語。ロボアドバイザとはロボット+アドバイザ。ここでのロボットとはAIなどを活用した自動応答システムのこと。 → ウが〇
ウ以外は,FinTech と直接の関係はない。
[ip211-14]
ソフトウェアライフサイクルを,企画プロセス,要件定義プロセス,開発プロセス,運用プロセスに分けるとき,システム化計画を踏まえて,利用者及び他の利害関係者が必要とするシステムの機能を明確にし,合意を形成するプロセスはどれか。
ア 企画プロセス イ 要件定義プロセス
ウ 開発プロセス エ 運用プロセス
【解答】
正解:イ
アは×。企画プロセス:システム化構想・計画立案
イは〇。要件定義プロセス:システムがもつべき要件の定義・合意
ウは×。開発プロセス;システムの設計,プログラミング,テスト
エは×。システムの運用
参照:システム開発のライフサイクル
[ip211-15]
A社の情報システム部門は,B社のソフトウェアパッケージを活用して,営業部門が利用する営業支援システムを構築することにした。構築に合わせてEUC(End User Computing)を推進するとき,業務データの抽出や加工,統計資料の作成などの運用を行う組織として,最も適切なものはどれか。
ア A社の営業部門
イ A社の情報システム部門
ウ B社のソフトウェアパッケージ開発部門
エ B社のソフトウェアパッケージ導入担当部門
【解答】
正解:ア
EUCの定義:エンドユーザ(利用部門の人)がコンピュータを自ら自主的に利用して,自分あるいは自分の属するグループの業務改善に役立てること
EUCの運用を行う組織=A社の営業部門 → アが〇
(抽出や加工などの汎用的なツールや運用環境の整備などはA社の情報システム部門が行うのが一般的)
[ip211-16]
マーチャンダイジングの説明として,適切なものはどれか。
- ア 消費者のニーズや欲求,購買動機などの基準によって全体市場を幾つかの小さな市場に区分し,標的とする市場を絞り込むこと
- イ 製品の出向から販売に至るまでの物の流れを統合的に捉え,物流チャネル全体を効果的に管理すること
- ウ 店舗などにおいて,商品や購入者のニーズに合致するような形態で提供するために行う一連の活動のこと
- エ 配送コストの削減と,消費者への接触頻度増加によるエリア密着性向上を狙って,同一エリア内に密度の高い店舗展開を行うこと
【解答】
[ip211-17]
プロバイダが提供したサービスにおいて発生した事例a~cのうち,プロバイダ責任制限法によって,プロバイダの対応責任の対象となり得るものだけを全て挙げたものはどれか。
- a 氏名などの個人情報が電子掲示板に掲載されて,個人の権利が侵害された。
- b 受信した電子メールの添付ファイルによってマルウェアに感染させられた。
- c 無断で利用者IDとパスワードを使われて,ショッピングサイトにアクセスされた。
ア a イ a,b,c ウ a,c エ c
【解答】
[ip211-18]≒[ip122-13]
戦略目標の達成状況を評価する指標には。目標達成のための手段を評価する先行指標と目的達成度を評価する結果指標の二つがある,戦略目標が「新規顧客の開拓」であるとき,先行指標として適切なものはどれか。
ア 売上高増加額 イ 新規契約獲得率
ウ 総顧客増加率 エ 見込み客訪問件数
【解答】
正解:エ
「新規顧客の開拓」の結果指標 → 新規顧客が増加 → 新規契約獲得率
先行指標 → 新規契約を得る手段の実行尺度 → 見込み客訪問件数 → エが〇
参照:KGI,CSF,KPI
[ip211-19]
ビッグデータの分析に関する記述として,最も適切なものはどれか。
- ア 大量のデータから未知の状況を予測するためには,統計学的な分析手法に加え,機械学習を用いた分析も有効である。
- イ テキストデータ以外の,動画や画像,音声データは,分析の対象として扱うことはできない。
- ウ 電子掲示板のコメントやSNSのメッセージ,Webサイトの検索履歴など,人間の発信する情報だけが,人間の行動を分析することに用いられる。
- エ ブログの書き込みのような,分析されることを前提としていないデータについては,分析の目的にかかわらず,対象から除外する。
【解答】
正解:ア
ビッグデータの特徴として,データ量(Volume),多様性(Variety),発生頻度(Velocity)がある。多様性とは,文章,音声,画像データなど多様な形式,非構造的な形式のデータも対象にすること → イ・ウ・エは×
ビッグデータの分析では,定まった方法はないが統計学手法や機械学習が使われている → アが〇
[ip211-20]
画像認識システムにおける機械学習の事例として,適切なものはどれか。
- ア オフィスのドアの解錠に虹彩の画像による認証の仕組みを導入することによって,セキュリティが強化できるようになった。
- イ 果物の写真をコンピュータに大量に入力することで,コンピュータ自身が果物の特徴を自動的に抽出することができるようになった。
- ウ スマートフォンが他人に利用されるのを防止するために,指紋の画像認識でロック解除できるようになった。
- エ ヘルプデスクの画面に,システムの使い方についての問合せを文字で入力すると,会話形式で応答を得ることができるようになった。
【解答】
正解:イ
機械学習とはコンピュータが「人間が与えたルールに従って判断する」のではなく,「コンピュータがデータから規則性や判断基準を学習し,それに基づき未知のものを予測,判断する技術」
ア・ウは×。虹彩や指紋の画像認識では,人間が設定したいくつかの測定項目について一致/不一致の個数を求めて判断する。参照:指紋等の一致判別方法
イは〇。機械学習の「教師あり学習」による画像認識の典型例
エは×。自然言語処理。機械学習の応用例ではあるが画像認識ではない。
[ip211-21]
ABC分析の事例として,適切なものはどれか。
ア 顧客の消費行動を,時代,年齢,世代に三つの観点から分析する。
イ 自社の製品を,売上高の高い順に三つのグループに分類して分析する。
ウ マーケティング環境を,顧客,競合,自社の三つの観点から分析する。
エ リピート顧客を,最新購買日,購買頻度,購買金額の三つの観点から分析する。
【解答】
[ip211-22]
業務パッケージを活用したシステム化を検討している。情報システムのライフサイクルを,システム化計画プロセス,要件定義プロセス,開発プロセス,保守プロセスに分けたとき,システム化計画プロセスで実施する作業として,最も適切なものはどれか。
- ア 機能,性能,価格などの観点から業務パッケージを評価する。
- イ 業務パッケージの標準機能だけでは実現できないので,追加開発が必要なシステム機能の範囲を決定する。
- ウ システム運用において発生した障害に関する分析,対応を行う。
- エ システム機能を実現するために必要なパラメタを業務パッケージに設定する。
【解答】
正解:ア
アは〇。システム化計画プロセス(企画プロセス):システム選定方針(ハード・ソフトの基本要件)の策定
イは×。要件定義プロセス:要件の抽出
ウは×。保守プロセス:問題把握及び修正の分析・実施
エは×。開発プロセス:パラメタ設定はシステム開発・実装に相当
参照:共通フレームテクニカルプロセス
[ip211-23]
プロダクトポートフォリオマネジメントは,企業の経営資源を最適配分するために使用する手法であり,製品やサービスの市場成長率と市場におけるシェアから,その戦略的な位置づけを四つの領域に分類する。市場シェアは低いが急成長市場にあり,将来の成長のために多くの資金投入が必要となる領域はどれか。
ア 金のなる木 イ 花形 ウ 負け犬 エ 問題児
【解答】
正解:エ
市場成長率:高,相対的市場占有率:低 → 問題児 → エが〇
参照:PPM
[ip211-24]
テレワークに関する記述として,最も適切なものはどれか。
ア ITを活用した,場所や時間にとらわれない柔軟な働き方のこと
イ ある業務に対して従来割り当てていた人数を増員し,業務を細分化して配分すること
ウ 個人が所有するPCやスマートデバイスなどの機器を,会社が許可を与えた上でオフィスでの業務に利用させること
エ 仕事の時間と私生活の時間の調和に取り組むこと
【解答】
[ip211-25]
暗号資産に関する記述として,最も適切なものはどれか。
- ア 暗号資産交換業の登録業者であっても,利用者の情報管理が不適切なケースがあるので,登録がなくても信頼できる業者を選ぶ。
- イ 暗号資産の価値変動には制限が設けられているので,価値が急落したり,突然無価値になるリスクは考えなくてよい。
- ウ 暗号資産の利用者は,暗号資産交換業者から契約の内容などの説明を受け,取引内容やリスク,手数料などについて把握していくとよい,
- エ 金融庁や財務省などの官公署は,安全性が優れた暗号資産の情報提供を行っているので,官公署の職員から勧められた暗号資産を主に取引する。
【解答】
正解:ウ
アは×。暗号資産交換業者は登録が義務付けられている。登録していないのはヤミ業者
イは×。株取引のストップ高・安のような制度的機能はない。
ウは〇。暗号資産交換業者は重要事項を告げる義務がある。
エは×。官公署職員が勧めることはない。
参照:暗号資産交換業者
[ip211-26]
企業の人事機能の向上や,働き方改革を実現することなどを目的として,人事評価や人材採用などの人事関連業務に,AIやIoTといったITを活用する手法を表す用語として,最も適切なものはどれか。
ア e-ラーニング イ FinTech ウ HRTech エ コンピデンシ
【解答】
正解:ウ
アは×。e-ラーニング:コンピュータ,コンピュータを使用した学習
イは×。FinTech:ファイナンス(金融)+テクノロジー(技術)。金融業におけるIT技術を活用した資産管理等のサービス
ウは〇。HRTech:Human Resources+Technology。人事領域に活用できるデジタル技術
エは×。コンピデンシ:職務や役割において優秀な成果を発揮する高業績者に共通してみられる行動特性
[ip211-27]
BYODの事例として,適切なものはどれか。
- ア 大手通信事業者から回線の卸売を受け,自社ブランドの通信サービスを開始した。
- イ ゴーグルを通してあたかも現実のような映像を見せることで,ゲーム世界の臨場感を高めた。
- ウ 私物のスマートフォンから会社のサーバにアクセスして,電子メールやスケジューラを利用することができるようになった。
- エ 図書館の本にICタグを付け,簡単に蔵書の管理ができるようにした。
【解答】
正解:ウ
アは×。MVNO(Mobile Virtual Network Operator,仮想移動体通信事業者)
イは×。VR(Virtual Reality,仮想現実)
ウは〇。BYOD(Bring Your Own Device)
エは×。RFID(Radio Frequency Identification,非接触ICカード)
[ip211-28]
次の当期末損益計算資料から求められる経常利益は何百万円か。
単位 百万円
売上高 3,000
売上原価 1,500
販売費及び一般管理費 500
営業外費用 15
特別損失 300
法人税 300
ア 385 イ 685 ウ 985 エ 1,000
【解答】
正解:ウ
売上総利益 = 売上高 - 売上原価 = 3,000 - 1,500 = 1,500
営業利益 = 売上総利益 - 販売費及び一般管理費 = 1,500 - 500 = 1,000
経常利益 = 営業利益 + 営業外収益 - 営業外費用 = 1,000 + 0 - 15 = 985
ウが〇
参照:損益計算書
[ip211-29]
粗利益を求める計算式はどれか。
ア (売上高)-(売上原価)
イ (営業利益)+(営業外収益)-(営業外費用)
ウ (経常利益)+(特別利益)-(特別損失)
エ (税引前当期純利益)-(法人税,住民税及び事業税)
【解答】
正解:ア
アは〇。粗利益=売上総利益
イは×。経常利益
ウは×。税引前当期純利益
エは×。税引後当期純利益
参照:損益計算書
[ip211-30]
情報の取扱いに関する不適切な行為a~cのうち,不正アクセス禁止法で定められている禁止行為に該当するものだけを全て挙げたものはどれか。
- a オフィス内で拾った手帳に記載されていた他人の利用者IDとパスワードを無断で使って,自社のサーバにネットワークを介してログインし,格納されていた人事評価情報を閲覧した。
- b 同僚が席を離れたときに,同僚のPCの画面に表示されていた,自分にはアクセスする権限のない人事評価情報を閲覧した。
- c 部門の保管庫に保管されていた人事評価情報が入ったUSBメモリを上司に無断で持ち出し,自分のPCで人事評価情報を閲覧した。
ア a イ a,b ウ a,b,c エ a,c
【解答】
正解:ア
不正アクセス禁止法はネットワークを介した他者コンピュータへの不正行為を禁止している。
aは〇。ネットワークを介している
bは×。画面を見ただけ。ネットワークを介していない。
cは×。記録媒体を自分のパソコンで見た。
aだけが該当 → アが〇
参照:不正アクセス禁止法
[ip211-31]
APIエコノミーに関する記述として,最も適切なものはどれか。
- ア インターネットを通じて,様々な事業者が提供するサービスを連携させて,より付加価値の高いサービスを提供する仕組み
- イ 著作権者がインターネットなどを通じて,ソフトウェアのソースコードを無料公開する仕組み
- ウ 定例的な事務作業などを,ソフトウェアロボットを活用して効率化する仕組み
- エ 複数のシステムで取引履歴を分散管理する仕組み
【解答】
[ip211-32]
a~cのうち,サイバーセキュリティ基本法に規定されているものだけを全て挙げたものはどれか。
- a サイバーセキュリティに関して,国や地方自治体が果たすべき責務
- b サイバーセキュリティに関して,国民が努力すべきこと
- c サイバーセキュリティに関する施策の推進についての基本理念
ア a,b イ a,b,c ウ a,c エ b,c
【解答】
正解:イ
国の責務(第4条),重要社会基盤事業者の責務(第6条),サイバー関連事業者その他の事業者の責務(第7条),教育研究機関の責務(第8条),国民の努力(第9条)
a,b,c全てが〇 → イが〇
参照:各組織での責務
[ip211-33]
コンピュータシステム開発の外部への発注において,発注金額の確定後に請負契約を締結した。契約後,支払までに発注側と受注側に間で交わされる書類の組合せのうち。適切なものはどれか。ここで,契約内容の変更はないものとする。
ア 提案書,納品書,検収書 イ 提案書,見積書,請求書
ウ 納品書,検収書,請求書 エ 見積書,納品書,請求書
【解答】
正解:ウ
提案書→見積書→[契約]→[開発]→納品書→検収書→請求書の順
契約後なのだから 納品書,検収書,請求書 → ウが〇
[ip211-34]
SCMの導入による業務改善の事例として,最も適切なものはどれか。
- ア インターネットで商品を購入できるようにしたので。販売チャネルの拡大による売上増が見込めるようになった。
- イ 営業担当者がもっている営業情報や営業ノウハウをデータベースで管理するようにしたので,それらを営業部門全体で共有できるようになった。
- ウ ネットワークを利用して売上情報を製造元に伝達するようにしたので,製造元が製品をタイムリーに生産し,供給できるようになった。
- エ 販売店の売上データを本部のサーバに集めるようにしたので,年齢別や性別の販売トレンドの分析ができるようになった。
【解答】
[ip211-35]
ある製造業では,後工程から前工程への生産指示や,前工程から後工程への部品を引き渡す際の納品書として,部品の品番などを記載した電子式タグを用いる生産方式を採用している。サプライチェーンや内製におけるジャストインタイム生産方式の一つであるこのような生産方式として,最も適切なものはどれか。
ア かんばん方式 イ クラフト生産方式
ウ セル生産方式 エ 見込み生産方式
【解答】
正解:ア
アは〇。かんばん方式:後工程引取方式。「かんばん」は現在はデジタル方法になっている。
イは×。クラフト生産方式:熟練工が全工程あるいは一部の工程を生産する方式
ウは×。セル生産方式:部品の組立てから完成検査までの全工程を,1人または数人で作業する生産方式
エは×。見込み生産方式:自社仕様の製品を開発して生産し,在庫しておき,注文がくると製品を納入する形態
マネジメント系
[ip211-36]
開発期間10か月。開発の人件費予算1,000万円のプロジェクトがある。5か月経過した時点で,人件費の実績は600万円であり。成果物は全体の40%が完成していた。このままの生産性で完成まで開発を続けると,人件費の予算超過はいくらになるか。
ア 100万円 イ 200万円 ウ 250万円 エ 500万円
【解答】
正解:エ
成果物は全体の40% → 実際には4か月分の業務に600万円の人件費がかかった。
このままで,全業務が完成するまでの人件費=600万円×(10か月/4か月)=1500万円
予算超過=1500万円-1000万円=500万円 → エが〇
[ip211-37]
システムの利用者数が当初の想定よりも増えてシステムのレスポンスが悪化したので,増強のためにサーバを1台追加することにした。動作テストが終わったサーバをシステムに組み入れて稼働させた,この作業を実施するITサービスマネジメントのプロセスとして,適切なものはどれか。
ア インシデント管理 イ 変更管理
ウ 問題管理 エ リリース及び展開管理
【解答】
正解:エ
アは×。インシデント管理:可用性を重視した臨床的な初期サポート
イは×。変更管理:変更の緊急性や影響度から優先度の決定
ウは×。問題管理:病理学的に根本原因を特定
エは〇。リリース及び展開管理:変更管理で計画した変更を実施,テストして,実装し利用者への周知などを行う。
参照:リリース管理/展開管理
[ip211-38]
システム監査の手順に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。
システム監査は,[ a ]に基づき[ b ]の手順によって実施しなければならない。
a b
ア 監査計画 結合テスト,システムテスト,運用テスト
イ 監査計画 予備調査,本調査,評価・結論
ウ 法令 結合テスト,システムテスト,運用テスト
エ 法令 予備調査,本調査,評価・結論
【解答】
正解:イ
a:システム監査は任意監査であり法定監査ではない。 → ウ・エは×
b:監査の手順は予備調査,本調査,評価・結論。テストとは直接の関係はない → アは×。イが〇
参照:システム監査の手順
[ip211-39]
プロジェクトマネジメントには,プロジェクトコストマネジメント,プロジェクトコミュニケーションマネジメント,プロジェクト資源マネジメント,プロジェクトスケジュールマネジメントなどがある。システム開発プロジェクトにおいて,テストを実施するメンバを追加するときのプロジェクトコストマネジメントの活動として,最も適切なものはどれか。
- ア 新規に参加するメンバに対して情報が効率的に伝達されるように,メーリングリストなどを更新する。
- イ 新規に参加するメンバに対する,テストツールのトレーニングをベンダに依頼する。
- ウ 新規に参加するメンバに担当させる作業を追加して,スケジュールを変更する。
- エ 新規に参加するメンバの人件費を見積もり,その計画を変更する。
【解答】
正解:エ
アは×。コミュニケーションマネジメント
イは×。資源マネジメント:人的能力の確保
ウは×。スケジュールマネジメント
エは〇。コストマネジメント:人件費=コスト
参照:PMBOKプロセス一覧
[ip211-40]
同一難易度の複数のプログラムから成るソフトウェアのテスト工程での品質管理において,各プログラムの単位ステップ数当たりのバグ数をグラフ化し,上限・下限の限界線を超えるものを異常なプログラムとして検出したい。作成する図として,最も適切なものはどれか。
ア 管理図 イ 特性要因図 ウ パレート図 エ レーダチャート
【解答】
正解:ア
アは〇。管理図:品質管理で,特性値を時系列的にプロットしたもの
イは×。特性要因図:原因と結果の関係を矢印で結んで示したもの。魚の骨図。
ウは×。パレート図:原因などの項目を件数の大きい順に並べた棒グラフと,その累積和を折れ線グラフで表したもの
エは×。レーダチャート:複数の対象に複数の評価項目を行ったときに,ある対象の特徴を示す
参照:グラフ
[ip211-41]
クラスや継承という概念を利用して,ソフトウェアを部品化したり再利用することで,ソフトウェア開発の生産性向上を図る手法として,適切なものはどれか。
ア オブジェクト指向 イ 構造化
ウ プロセス中心アプローチ エ プロトタイピング
【解答】
正解:ア
アは〇。オブジェクト指向:クラスや継承という概念
イは×。構造化:モジュール化により部品化・再利用に有効だが,クラスや継承という概念はない。
ウは×。プロセス中心アプローチ:担当者の処理に注目したシステム開発技法。部品化・再利用に不適切だと指摘された。
エは×。プロトタイピング:短期間で見本を作成,逐次改善する開発技法。部品化・再利用とは無関係
[ip211-42]
システム開発プロジェクトにおいて,利用者から出た要望に対応するために,プログラムを追加で作成することになった。このプログラムを作成するために,先行するプログラムの作成を終えたプログラマを割り当てることにした。そして,結合テストの開始予定日までに全てのプログラムが作成できるようにスケジュールを変更し,新たな計画をプロジェクト内に周知した。このように,変更要求をマネジメントする活動はどれか・
ア プロジェクト資源マネジメント
イ プロジェクトスコープマネジメント
ウ プロジェクトスケジュールマネジメント
エ プロジェクト統合マネジメント
【解答】
正解:エ
変更要求による影響
プログラムの追加 → プロジェクトスコープマネジメント
プログラマを割当変更 → プロジェクト資源マネジメント
スケジュール変更 → プロジェクトスケジュールマネジメント
プロジェクト内に周知 → プロジェクトコミュニケーションマネジメント
多数のマネジメントを統合的にマネジメントする必要 → エが〇
参照:PMBOK 知識エリア
[ip211-43]
A社で新規にシステムを開発するプロジェクトにおいて,システム開発をシステム要件定義,設計,プログラミング,結合テスト,総合テスト,運用テストの順に行う。A社は,外部ベンダのB社と設計,プログラミング及び結合テストを委託範囲とする請負契約を結んだ。A社が実施する受入れ検収はどの工程とどの工程の間で実施するのが適切か。
ア システム要件定義と設計の間 イ プログラミングと結合テストの間
ウ 結合テストと総合テストの間 エ 総合テストと運用テストの間
【解答】
正解:ウ
結合テストまでが請負範囲→B社が結合テストしたので受入れ検収をする
結合テスト以降の最初のテストは総合テスト
結合テスト→受入れ検収→総合テスト の順 → ウが〇
[ip211-44]
ITサービスマネジメントにおいて,サービスデスクが受け付けた難度の高いインシデントを解決するために,サービスデスクの担当者が専門技術を持つ二次サポートに解決を委ねることはどれか。
ア FAQ イ SLA ウ エスカレーション エ ワークアラウンド
【解答】
正解:ウ
アは×。FAQ:「よくある質問」のこと
イは×。SLA:ITサービスマネジメントのサービスレベルに関する発注者と受注者の間での合意
〇は×。エスカレーション:問題文の通り
エは×。ワークアラウンド:回避策。未解決の部分をペンディングすること
[ip211-45]
ITILに関する記述として,適切なものはどれか。
ア ITサービスの提供とサポートに対して,ベストプラクティスを提供している。
イ ITシステム開発とその取引の適正化に向けて,作業項目を一つ一つ定義し,標準化している。
ウ ソフトウェア開発組織の成熟度を多段階のレベルで定義している。
エ プロジェクトマネジメントの知識を体系化している,
【解答】
正解:ア
アは〇。ITIL(Information Technology Infrastructure Library)
イは×。情報システム・モデル取引・契約書:
ウは×。CMMI(Capability Maturity Model Integration,ソフトウェアプロセス成熟度モデル)
エは×。PMBOK(A Guide to the Project Management Body of Knowledge)
[ip211-46]
システム要件定義で明確にするもののうち,性能に関する要件はどれか。
ア 業務要件を実現するシステムの機能
イ システムの稼働率
ウ 照会機能の応答時間
エ 障害の復旧時間
【解答】
正解:ウ
「性能」とは,CPUの処理速度や通信回線の送信速度など≠「機能」できること
アは×。機能要件
イ・エは×。機器の品質やITサービスの程度による
ウは〇。通信回線,サーバの性能に影響される
[ip211-47]
システム開発プロジェクトにおいて,成果物として定義された画面・帳票の一覧と,実際に作成された画面・帳票の数を比較して,開発中に生じた差異とその理由を確認するプロジェクトマネジメントの活動はどれか。
ア プロジェクト資源マネジメント イ プロジェクトスコープマネジメント
ウ プロジェクト調達マネジメント エ プロジェクト品質マネジメント
【解答】
正解:イ
プロジェクトスコープマネジメントとは「プロジェクトの目標である最終成果物を作成するために必要な作業が過不足なく確実に遂行されることを保証する」こと。そのために,成果物に関する計画・実績の差異分析を行う。 → イが〇
参照:スコープマネジメント
[ip211-48]
既存のプログラムを,外側から見たソフトウェアの動きを変えずに内部構造を改善する活動として,最も適切なものはどれか。
ア テスト駆動開発 イ ペアプログラミング
ウ リバースエンジニアリング エ リファクタリング
【解答】
正解:エ
アは×。テスト駆動開発:プログラムを作る段階でテストのためのプログラムも作り,テストを行いながらプログラムを完成させる。
イは×。ペアプログラミング:2人が一組になり,一人がコードを作成し(ドライバ),もう一人はコードのレビューや全体の設計などのサポートをする(ナビゲータ)。
ウは×。リバースエンジニアリング:ロードモジュールからソースプログラムを生成したり,ソースプログラムから各種図表を生成したりすること
エは〇。リファクタリング:問題文の通り。
参照:XPのプラクティス
[ip211-49]
ITガバナンスに関する次の記述中のaに入れる。最も適切な語句はどれか。
[ a ]は,現在及び将来のITの利用についての評価とIT利用が事業の目的に合致することを確実にする役割がある。
ア 株主 イ 監査人 ウ 経営者 エ 情報システム責任者
【解答】
正解:ウ
ITガバナンスとは,経営の観点からITをマネジメントすること → ウが〇
[ip211-50]
自分のデスクにあるPCと共有スペースにあるプリンタの起動を1人で行う。PCとプリンタの起動は図の条件で行い,それぞれの作業・処理は逐次実行する必要がある。自動処理の間は,移動やもう片方の作業を並行して行うことができる。自分のデスクにいる状態でPCの起動を開始し,移動してプリンタを起動した上で自分のデスクに戻り,PCの起動を終了するまでに必要な時間は,最短で何秒か。
ア 223 イ 256 ウ 286 エ 406
【解答】
正解:ア
問題文をアローダイアグラムにすると上図になる。
太線:手作業,細線:自動処理, 赤線:クリティカルパス
作業A(3秒)+作業B(150秒)+作業C(10秒)+作業D(60秒)=223秒 → アが〇
参照:アローダイヤグラム
[ip211-51]
アジャイル開発を実施している事例として,最も適切なものはどれか。
- ア AIシステムの予測精度を検証するために,開発に着手する前にトライアルを行い,有効なアルゴリズムを選択する。
- イ IoTの様々な技術を幅広く採用したいので,技術を保有するベンダに開発を委託する。
- ウ IoTを採用した大規模システムの開発を,上流から下流までの各工程における完了の承認を行いながら順番に進める。
- エ 分析システムの開発において,分析の精度の向上を図るために,固定された短期間のサイクルを繰り返しながら分析プログラムの機能を順次追加する,
【解答】
正解:エ
アジャイル開発:簡素化により小規模なシステムにして,要求分析から実現までのサイクルを短期間で繰り返して開発する方法
アは×。アルゴリズムの検討であり,サイクルの繰り返しではない。
イは×。ベンダ選択であり,アジャイル開発とは無関係
ウは×。ウォータフォール開発であり,アジャイル開発とは逆の方法
エは〇。機能を順次追加→インクリメンタル型のアジャイル開発
[ip211-52]
自社の情報システムに関して,BCP(事業継続計画)に基づいて,マネジメントの視点から行うa~dのうち,適切なものだけを全て挙げたものはどれか。
- a 重要データのバックアップを定期的に取得する。
- b 非常時用の発電機と燃料を確保する。
- c 複数の通信網を確保する。
- d 復旧手順の訓練を実施する。
ア a,b,c イ a,b,c,d ウ a,d エ b,c,d
【解答】
正解:イ
災害など大規模な事故が発生したとき,早期に情報システムを復旧させるための手段
a,b,c,dすべてが有効 → イが〇
参照:事業継続計画(BCP/BCM)
[ip211-53]
ITサービスにおけるSLMに関する説明のうち,適切なものはどれか。
- ア SLMでは,SLAで合意したサービスレベルを維持することが最優先課題となるので,サービスの品質の改善は補助的な活動となる。
- イ SLMでは,SLAで合意した定量的な目標の達成状況を確認するために,サービスの提供状況のモニタリングやレビューを行う。
- ウ SLMの目的は,顧客とサービスの内容,要求水準などの共通認識を得ることであり,SLAの作成が活動の最終目的である。
- エ SLMを効果的な活動にするために,SLAで合意するサービスレベルを容易に達成できるレベルにしておくことが重要である。
【解答】
正解:イ
SLM(Service Level Management)は,SLAをマネジメントシステムとして,PDCAサイクルにより継続的に改善を行うこと
アは×。「サービスの品質の改善」が主要な活動
イは〇。「モニタリングやレビュー」はPDCAサイクルのC
ウは×。「共通認識を得ること」はSLAの目的
エは×。「容易に達成できるレベル」よりも「チャレンジ可能なレベル」が適切
[ip211-54]
WBSを作成するときに,作業の記述や完了基準などを記述した補助文書を作成する。この文書の目的として,適切なものはどれか。
ア WBSで定義した作業で使用するデータの意味を明確に定義する,
イ WBSで定義した作業の進捗を管理する。
ウ WBSで定義した作業のスケジュールのクリティカルパスを求める。
エ WBSで定義した作業の内容と意味を明確に定義する。
【解答】
正解:エ
ここでの「補助文書」とは,WBS辞書のことであろう。
アは×。データは多数のWBS作業で共有されるものであり,データ辞書として定義する。
イ・ウは×。WBS辞書の活用の一部であり,作成目的とはいえない。
エは〇。WBS辞書はWBS要素の位置づけや作業の内容に関するリポジトリ
[ip211-55]
有料のメールサービスを提供している企業において,メールサービスに関する開発・設備投資の費用対効果の効率性を対象にしてシステム監査を実施するとき,システム監査人が所属している組織として,最も適切なものはどれか。
ア 社長直属の品質保証部門
イ メールサービスに必要な機器の調達を行う運用部門
ウ メールサービスの機能の選定や費用対効果の評価を行う企画部門
エ メールシステムの開発部門
【解答】
正解:ア
システム監査人は被監査部門から独立していることが基本
イ・エは×。監査対象であるメールシステムに関連した部門
ウは×。「費用対効果が得られているか」なら適任だが,ここでは「費用対効果の効率性」が対象なので,最大の被監査部門
アは〇。社長直属で被監査部門から独立している。「品質保証」の担当範囲が不明確だが「経営品質」だと解釈すれば,業務の効率性も対象になる。
参照:システム監査人の独立性
テクノロジ系
[ip211-56]
インターネットにおいてドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書き換えることによって,利用者を偽のサイトに誘導する攻撃はどれか。
ア DDoS攻撃 イ DNSキャッシュポイズニング
ウ SQLインジェクション エ フィッシング
【解答】
正解:イ
アは×。DDoS攻撃:他者パソコン等を踏み台にして標的サーバに大量メッセージを送り付け,本来の業務をさせない攻撃
イは〇。DNSキャッシュポイズニング:問題文の通り
ウは×。SQLインジェクション:正規のWebページのFORM(入力場所)に,想定しないSQL文を入力して,データベースシステムを不正に操作する手口
エは×。フィッシング:信用のある送信者になりすましてメールを送付して,悪意のサイトへ誘導し,個人情報などを詐取する手口
[ip211-57]
CPU,主記憶,HDDなどのコンピュータを構成する要素を1枚の基板上に実装し,複数枚の基盤をラック内部に搭載するなどの形態がある,省スペース化を実現しているサーバを何と呼ぶか。
ア DNSサーバ イ FTPサーバ ウ Webサーバ エ ブレードサーバ
【解答】
正解:エ
アは×。DNSサーバ:ドメイン名とIPアドレスの対応表を持ち,インターネットの経路選択を可能にするサーバ
イは×。FTPサーバ:多数のファイルを保管しFTPリクエストによりダウンロード/アップロードするサーバ
ウは×。Webサーバ:Webページを保管しHTTPリクエストによりブラウザに表示するサーバ
エは〇。ブレードサーバ:問題文の通り
[ip211-58]
サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として,適切なものはどれか。
ア サークル型のセキュリティゲートを設置する。
イ サーバの入ったラックを施錠する。
ウ サーバルーム内にいる間は入館証を着用するルールとする。
エ サーバルームの入口に入退室管理簿を置いて記録させる。
【解答】
正解:ア
アは〇。サークル型とは回転扉あるいは駅の改札ゲートのように共連れができない出入口
イは×。入室した後での対策
ウは×。入館証を着用しない者を入れない対策を聞いている
エは×。記入しない,偽名を使う。いずれにせよ不正入室は防げない。
[ip211-59]
Aさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。To の欄にはPさんのメールアドレスを,Cc の欄にはQさんのメールアドレスを,Bcc の欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取った3人に関する記述として,適切なものはどれか。
ア PさんとQさんは,同じ内容のメールがRさんにも送信されていることを知ることができる。
イ Pさんは,同じ内容のメールがQさんに送信されていることを知ることができない。
ウ Qさんは,同じ内容のメールがPさんにも送信されていることを知ることができる。
エ Rさんは,同じ内容のメールがPさんとQさんに送信されていることを知ることができない。
【解答】
正解:ウ
同報メール受信者の全員が,To あるいは Cc を指定した受信者を知ることができるが,Bccを指定した受信者を知ることはできない
Pさん Qさん Rさん
同報メール受信者 (To) (Cc) (Bcc)
Pさん - 〇イ ×ア
Qさん 〇ウ - ×ア
Rさん 〇エ 〇エ -
アは×。RさんはBccなので知ることはできない
イは×。QさんはCc なので知ることができる
ウは〇。PさんはTo なので知ることができる
エは×。PさんはTo,QさんはCc なので知ることができる
参照:to, cc, bcc
[ip211-60]
情報システムにおける二段階認証の例として,適切なものはどれか。
- ア 画面に表示されたゆがんだ文字列の画像を読み取って入力した後,利用者IDとパスワードを入力することによって認証を行える。
- イ サーバ室への入室時と退室時に生体認証を行い,認証によって入室した者だけが退室の認証を行える。
- ウ 利用者IDとパスワードを入力して認証を行った後,秘密の質問への答えを入力することによってログインできる。
- エ 利用者IDの入力画面へ利用者IDを入力するとパスワードの入力画面に切り替わり,パスワードを入力することによってログオンできる。
【解答】
正解:ウ
アは×。CAPTCHA:入力者がロボットではなく人間であることを確認する手段
イは×。入室時の認証と出室時の認証で認証方式としては無関係
ウは〇。二段階認証の一種の「リスクベース認証」
エは×。通常の認証方式を単に2回に分けて入力するだけ。
[ip211-61]
クレジットカードの会員データを安全に取り扱うことを目的として策定された,クレジットカード情報の保護に関するセキュリティ基準はどれか。
ア NFC イ PCI DSS ウ PCI Express エ RFID
【解答】
正解:イ
アは×。NFC(Near Field Communication):ICカード,スマートフォンをかざす操作に用いる通信仕様
イは〇。PCI DSS(Payment Card Industry Data Security Standard):問題文の通り。
ウは×。PCI(Peripheral Components Interconnect)はパソコン内部の各パーツ間を結ぶバス規格。PCI ExpressはPCIをシリアルインターフェイスにして高速化したもの
エは×。RFID(Radio Frequency Identification):非接触ICカード
[ip211-62]
金融システムの口座振替では,振替元の口座からの出金処理と振替先の口座への入金処理について,両方の処理が実行されるか,両方とも実行されないかのどちらかであることを保証することによってデータベースの整合性を保っている。データベースに対するこのような一連の処理をトランザクションとして扱い,矛盾なく処理が完了したときに,データベースの更新内容を確定することを何というか。
ア コミット イ スキーマ ウ ロールフォワード エ ロック
【解答】
正解:ア
アは〇。コミット:問題文は「2相コミット」の説明
イは×。スキーマ:データベースのメタデータを定義したもの
ウは×。ロールフォワード:以前にバックアップしておいたファイルと,その後のジャーナルファイルによりデータベースを更新して,障害直前の状態にまで回復すること
エは×。ロック:同時更新時の排他制御の手段
[ip211-63]
PCやスマートフォンのブラウザから無線LANのアクセスポイントを経由して,インターネット上のWebサーバにアクセスする。このときの通信の暗号化に利用するSSL/TLSとWPA2に関する記述のうち,適切なものはどれか。
- ア SSL/TLSの利用の有無にかかわらず,WPA2を利用することによって,ブラウザとWebサーバ間の通信を暗号化できる。
- イ WPA2の利用の有無にかかわらず,SSL/TLSを利用することによって,ブラウザとWebサーバ間の通信を暗号化できる。
- ウ ブラウザとWebサーバ間の通信を暗号化するためには,PCの場合はSSL/TLSを利用し,スマートフォンの場合はWPA2を利用する。
- エ ブラウザとWebサーバ間の通信を暗号化するためには,PCの場合はWPA2を利用し,スマートフォンの場合はSSL/TLSを利用する。
【解答】
正解:イ
SSL/TLSを用いるWebページを閲覧するには,「http://~」ではなく「https://~」を用いる。PCでもスマートフォンでも「https://~」を使った経験があろう。SSL/TLSは有線・無線どちらにも使える。 → イが〇
WPA2は,スマートフォンかPCかに関係なく,端末とアクセスポイントの間の無線LANでの暗号化であり,アクセスポイントとWebサーバの間が有線の場合,その間の暗号化通信はWPA2は使えず,SSL/TLSを用いる。
[ip211-64]
CPU内部にある高速小容量の記憶回路であり,演算や制御に関わるデータを一時的に記憶するのに用いられるものはどれか。
ア GPU イ SSD ウ 主記憶 エ レジスタ
【解答】
正解:エ
エ以外は「CPU内部」にはない。
アは×。GPU:画像表示を高速化するための専用機構
イは×。SSD:フラッシュメモリを用いた記憶装置。高速HDDのような用途
ウは×。主記憶:メモリ。CPUとは別の機構
エは〇。レジスタ:問題文の通り
[ip211-65]
シャドーITの例として,適切なものはどれか。
- ア 会社のルールに従い,災害時に備えて情報システムの重要なデータを遠隔地にバックアップした。
- イ 他の社員がパスワードを入力しているところをのぞき見て入手したパスワードを使って,情報システムにログインした。
- ウ 他の社員にPCの画面をのぞかれないように,離席する際にスクリーンロックを行った。
- エ データ量が多く電子メールで送れない業務で使うファイルを,会社が許可していないオンラインストレージサービスを利用して取引先に送付した。
【解答】
正解:エ
シャドーIT:問題文の通り。企業の承認を受けていないIT機器の持ち込みやクラウドでの各種サービスを使用すること → エが〇
他は,シャドーITとは直接の関係はない。
[ip211-66]
RGBの各色の階調を,それぞれ3桁の2進数で表す場合,混色によって表すことができる色は何通りか。
ア 8 イ 24 ウ 256 エ 512
【解答】
正解:エ
3桁の2進数で表現できる個数=23=8通り
これが3色あるのだから,83=512 → エが〇
参照:色の基本知識
[ip211-67]
ISMSにおける情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
情報セキュリティとは,情報の機密性,完全性及び[ a ]を維持することである。さらに,真正性,責任追跡性,否認防止,[ b ]などの特性を維持することを含める場合もある。
a b
ア 可用性 信頼性
イ 可用性 保全性
ウ 保全性 信頼性
エ 保全性 保守性
【解答】
正解:ア
必須3要素:機密性,完全性,可用性
オプション4要素:真正性,責任追跡性,否認防止,信頼性
参照:機密性・完全性・可用性
[ip211-68]
全ての通信区間で盗聴されるおそれがある通信環境において,受信者以外に内容を知られたくないファイルを電子メールに添付して送る方法として,最も適切なものはどれか。
- ア S/MIMEを利用して電子メールを暗号化する。
- イ SSL/TLSを利用してプロバイダのメールサーバとの通信を暗号化する。
- ウ WPA2を利用して通信を暗号化する。
- エ パスワードで保護された電子メールに添付して送信した後,別の電子メールでパスワードを相手に知らせる。
【解答】
正解:ア
- アは〇。S/MIMEは,添付ファイルも暗号化できる。
- イは×。SSL/TLSはメールサーバまでの通信の暗号化。メールサーバ内では平文が保管されることもある。メールサーバから相手の端末まで暗号が維持されるのではない。
- ウは×。WPA2は無線端末と無線LANサーバ間の暗号化。サーバから以降の有線通信は対象としていない。
- エは×。ZIP圧縮による暗号化で行われる手順。「メールを技術的に盗み見ようとしているクラッカーが,もし1通目のメールを盗み見ることに成功したのなら,普通に考えて,2通目のメールも盗み見られるだろう」などの欠陥があり、「最も適切」とはいえないし、むしろ禁止する動向。
[ip211-69]
バイオメトリクス認証における認証精度に関する次のa,bに入れる字句の適切な組合せはどれか。
バイオメトリクス認証において,誤って本人を拒否する確率を本人拒否率といい,誤って他人を受け入れる確率を他人受入率という。また,認証の装置またはアルゴリズムが生体情報を認識できない割合を未対応率という。
認証精度の設定において,[ a ]が低くなるように設定すると利便性が高まり,[ b ]が低くなるように設定すると安全性が高まる。
a b
ア 他人受入率 本人拒否率
イ 他人受入率 未対応率
ウ 本人拒否率 他人受入率
エ 未対応率 本人拒否率
【解答】
正解:ウ
本人拒否率が低い=本人なのに拒否されることが少ない。→本人にとって便利→a
他人受入率が低い=他人が本人とみなされることが少ない。→本人にとって安全→b
a=本人拒否率,b=他人受入率 → ウが〇
参照:認証強度
[ip211-70]
条件①~④をすべて満たすとき,出版社と著者と本の関係を示すE-R図はどれか。ここで,E-R図の表記法は次のとおりとする。
[表記法]
┌───┐ ┌───┐
│ a ├─→┤ b │ aとbが,1対多の関係であることを表す。
└───┘ └───┘
[条件」
① 出版社は,複数の著者と契約している。
② 著者は,一つの出版社とだけ契約している。
③ 著者は,複数の本を書いている。
④ 1冊の本は,1人の著者が書いている。
ア ┌───┐ ┌───┐ ┌───┐
│出版社├─→┤ 著者 ├─→┤ 本 │
└───┘ └───┘ └───┘
イ ┌───┐ ┌───┐ ┌───┐
│出版社├─→┤ 著者 ├←─┤ 本 │
└───┘ └───┘ └───┘
ウ ┌───┐ ┌───┐ ┌───┐
│出版社├←─┤ 著者 ├─→┤ 本 │
└───┘ └───┘ └───┘
エ ┌───┐ ┌───┐ ┌───┐
│出版社├←─┤ 著者 ├←─┤ 本 │
└───┘ └───┘ └───┘
【解答】
正解:ア
①と② 出版社が1,著者が多の関係 ③と④ 著者が1,本が多の関係
┌───┐ ┌───┐ ┌───┐ ┌───┐
│出版社├─→┤ 著者 │ │ 著者 ├─→┤ 本 │
└───┘ └───┘ └───┘ └───┘
アが〇
参照:E-R図
[ip211-71]
移動体通信サービスのインフラを他社から借りて,自社ブランドのスマートフォンやSIMカードによる移動体通信サービスを提供する事業者を何と呼ぶか。
ア ISP イ MNP ウ MVNO エ OSS
【解答】
正解:ウ
アは×。ISP(Internet Service Provider:インターネット接続事業者)
イは×。MNP(Mobile Number Portability):キャリアを乗り換えても電話番号を変える必要がないこと
ウは〇。MVNO(Mobile Virtual Network Operator:仮想移動体通信事業者):問題文の通り。
エは×。OSS(Open Source Software):作成者が著作権を保持しつつ,ソースプログラムを公開し,自由な利用を認めるソフトウェア
[ip211-72]
IoTデバイスとIoTサーバで構成され,IoTデバイスが計測した外気温をIoTサーバへ送り,IoTサーバからの指示で窓を開閉するシステムがある。このシステムのIoTデバイスに搭載されて,窓を開閉する役割をもつものはどれか。
ア アクチュレータ イ エッジコンピューティング
ウ キャリアアグリゲーション エ センサ
【解答】
正解:ア
アは〇。アクチュレータ:IoTサーバからの制御信号を受けてIoTデバイスの運動(動作機構)に変換する機構
イは×。エッジコンピューティング:エッジ(edge)とは「そばに」の意味で,「IoTデバイスや機器の近くにサーバを分散配置する」ネットワーク環境
ウは×。キャリアアグリゲーション:回線多重化技術。キャリア(搬送波)を周波数分割多重化によりアグリゲート(結合)する
エは×。センサ:光や温度の検出器。これらを電気信号に変換
[ip211-73]
IoTデバイスに関わるリスク対策のうち,IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものはどれか。
ア IoTデバイスとIoTサーバ間の通信を暗号化する。
イ IoTデバイス内のデータを,暗号鍵を内蔵するセキュリティチップを使って暗号化する。
ウ IoTデバイスに最新のセキュリティパッチを速やかに適用する。
エ IoTデバイスへのログインパスワードを初期値から変更する。
【解答】
正解:イ
耐タンパー性とは,ハードウェアやソフトウェアの不正解析を困難にすること
アは×。IoTサーバを使わずIoTデバイス単独で不正利用されるリスクがある。
イは〇。内部で暗号化することにより,IoTデバイス単体での不正解析を困難にできる
ウ・エは×。おそらくIoTサーバとの接続のリスクを対象とした措置であろう。IoTデバイス単体での不正解析には無関係。
[ip211-74]
流れ図Xで示す処理では,変数 j の値が,1→3→7→13と変化し,流れ図Yで示す処理では,変数 j の値が,1→5→13→25と変化した。図中のa,bに入れる字句の適切な組合せはどれか。
a b
ア 2i+k k:1,3,7
イ 2i+k k:2,2,6
ウ i+2k k:1,3,7
エ i+2k k:2,2,6
【解答】
正解:エ
流れ図X a a
i k 2i+k i k i+2k
1 1 3 1 1 3
3 2 8 × 3 2 7
7 3 13 〇
a(2i+k)は× → ア・イは×
流れ図Y
(k:1,3,7)(k:2,2,6)
i k i+2k i k i+2k
1 1 3 × 1 2 5
5 4 13
13 6 25 〇
b(k:1,3,7)は× → ウは×
→a(i+2k),b(k:2,2,6)が〇 → エが〇
[ip211-75]
情報システムに関する機能a~dのうち,DBMSに備わるものを全て挙げたものはどれか。
a アクセス権管理
b 障害回復
c 同時実行制御
d ファイアウォール
ア a,b,c イ a,d ウ b,c エ c,d
【解答】
正解:ア
aは〇。機密保護機能
bは〇。バックアップ/リカバリー機能
cは〇。排他制御
参照:DBMSの機能
dは×。ファイアウォール:インターネットなど外部のネットワークから組織内のネットワークへ侵入するのを防ぐ仕組み。DBMSとは直接の関係はない
a,b,cが〇 → アが〇
[ip211-76]
IoTデバイス群とそれを管理するIoTサーバで構成されているIoTシステムがある。全てのIoTデバイスは同一の鍵を用いて通信の暗号化を行い,IoTサーバではIoTデバイスがもつ鍵とは異なる鍵で通信の暗号化を行うとき,この暗号技術はどれか。
ア 共通鍵暗号方式 イ 公開鍵暗号方式
ウ ハッシュ関数 エ ブロックチェーン
【解答】
[ip211-77]
PDCAモデルに基づいてISMSを運用している組織の活動において,リスクマネジメントの活動状況の監視の結果などを受けて,是正や改善措置を決定している。この作業は,PDCAモデルのどのプロセスで実施されるか。
ア P イ D ウ C エ A
【解答】
正解:エ
是正や改善措置→Act→エが〇
参照:PDCA
[ip211-78]
OSS(Open Source Software)に関する記述として,適切なものはどれか。
ア ソースコードを公開しているソフトウェアは,全てOSSである。
イ 著作権が放棄されており,誰でも自由に利用可能である。
ウ どのソフトウェアも,個人が無償で開発している。
エ 利用に当たり,有償サポートが提供される製品がある。
【解答】
正解:エ
アは×。OSSの定義がある。
イは×。著作権を保持した上で公開
ウは×。組織が営利目的で開発することもある。
エは〇。有料での配布・サポートは認められている。
参照:OSSのライセンス
[ip211-79]
中小企業の情報セキュリティ対策普及の加速化に向けて,IPAが創設した制度である「SECURITY ACTION」に関する記述のうち,適切なものはどれか。
ア ISMS認証取得に必要な費用の一部を国が補助する制度
イ 営利を目的としている組織だけを対象とした制度
ウ 情報セキュリティ対策に取り組むことを自己宣言する制度
エ 情報セキュリティ対策に取り組んでいることを第三者が認定する制度
【解答】
正解:ウ
アは×。補助金制度は国ではなく市区町村が行っている。
国の制度は「IT導入補助金制度」。この申請には「SECURITY ACTION」参加が条件
イは×。SECURITY ACTIONの対象は中小企業。営利目的か否かは無関係
ウは〇。設問文の通り。
エは×。認定制度ではない
参照:SECURITY ACTION
[ip211-80]
IoTデバイス,IoTゲートウェイ及びIoTサーバで構成された,温度・湿度管理システムがある。IoTデバイスとその近傍に設置されたIoTゲートウェイとの間を接続するのに使用する,低消費電力の無線通信の仕様として,適切なものはどれか。
ア BLE イ HEMS ウ NUI エ PLC
【解答】
正解:ア
アは〇。BLE(Bluetooth Low Energy):低消費電力の無線通信
イは×。HEMS(Home Energy Management System):エコキュートなど家庭内エネルギ管理システム
ウは×。NUI(Natural User Interface):人間が普段行なっている動作と同じような動作が可能なインターフェース
エは×。PLC(Power Line Communication):電力線を用いて通信する技術
[ip211-81]
J-CRATに関する記述として,適切なものはどれか。
- ア 企業などに対して,24時間体制でネットワークやデバイスを監視するサービスを提供する。
- イ コンピュータセキュリティに関わるインシデントが発生した組織に赴いて,自らが主体となって対応の方針や手順の策定を行う。
- ウ 重工,重電など重要インフラで利用される機器の製造業者を中心に,サイバー攻撃に関する情報共有と早期対応の場を提供する。
- エ 相談を受けた組織に対して,標的型サイバー攻撃の被害低減と攻撃の連鎖の遮断を支援する活動を行う。
【解答】
正解:エ
アは×。ネットワーク監視サービス業者?
イは×。サイバー攻撃インシデント対応サービス業者?
このようなサービスを行う民間企業があるが,正式名称や公共組織を私は知らない
ウは×。J-CSIP(Initiative for Cyber Security Information sharing Partnership of Japan,サイバー情報共有イニシアティブ)
エは〇。J-CRAT(Cyber Rescue and Advice Team against targeted attack of Japan,サイバーレスキュー隊):「標的型サイバー攻撃特別相談窓口」をもつ
[ip211-82]
ネットワークに接続した複数のコンピュータで並列処理を行うことによって,仮想的に高い処理能力を持つコンピュータとして利用する方式はどれか。
ア ウェアラブルコンピューティング イ グリッドコンピューティング
ウ モバイルコンピューティング エ ユビキタスコンピューティング
【解答】
[ip211-83]
多くのファイルの保存や保管のために,複数のファイルを一つにまとめることを何と呼ぶか。
ア アーカイブ イ 関係データベース
ウ ストライピング エ スワッピング
【解答】
正解:ア
アは〇。アーカイブ:複数ファイルのまとめよりも,保存記録が主機能であるが,多数ファイルの一括ダウンロードの簡便化としての利用も多い。
イは×。関係データベース:正規化するこよにより冗長性の排除はできるが,複数ファイルの統合とは無関係
ウは×。ストライピング:複数の媒体に振り分けて書き込む
エは×。スワッピング:仮想記憶方式で必要なページを主記憶に入れ,不要なページを仮想記憶に出すこと
[ip211-84]
PCにメールソフトを新規にインストールした。その際に設定が必要となるプロトコルに該当するものはどれか。
ア DNS イ FTP ウ MIME エ POP3
【解答】
正解:エ
メールソフトのインストール時に必要な設定項目(通常はプロバイダとの契約時に通知される)
本人情報:メールアドレス,パスワード,送信者名など
サーバ名:受信メールサーバのドメイン名,受信プロトコル,送信メールサーバのドメイン名
オプション:送信での認証,SSLの利用など
アは×。DNS:ドメイン名とITアドレスの変換。メールソフトとは無関係
イは×。FTP:サーバとのファイルのアップロード/ダウンロードのプロトコル。メールソフトとは無関係
ウは×。MIME:ASCIIコード以外のコードも使える仕組み。通常はOSあるいはメールソフトにプレインストールされており,意識する必要はない。
エは〇。POP3:電子メール受信プロトコル。受信箱であるプロバイダのPOP3のドメイン名を設定する必要がある。
[ip211-85]
無線LANのセキュリティにおいて,アクセスポイントがPCなどの端末要求を受け取ったときに,接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。
ア ESSID イ MACアドレスフィルタリング ウ VPN エ WPA2
【解答】
正解:イ
アは×。ESSID:アクセスポイントとPCの間のネットワーク名称。これが設定していないPCはアクセスポイントと接続できない
イは〇。MACアドレスフィルタリング:アクセスポイントに対象PCのMACアドレス一覧表をもち,それにないPCを拒否する。本問では「端末要求を受け取ったとき」なので,アではなくイが適切
ウは×。VPN:仮想私設通信網。IPアドレスでPCなどを識別しているので,端末固有の情報ではない。
エは×。WPA2:無線LANでの標準的な暗号化方式。PC認証とは直接の関係はない。
[ip211-86]
店内に設置した多数のネットワークカメラから得たデータを,インターネットを介してIoTサーバに送信し,顧客の行動を分析するシステムを構築する。このとき,IoTゲートウェイを店舗内に配置し,映像解析処理を実行して映像から人物の座標データだけを抽出することによって,データ量を減らしてから送信するシステム形態をとった。このようなシステム形態を何と呼ぶか。
ア MDM イ SDN ウ エッジコンピューティング エ デュプレックスシステム
【解答】
正解:ウ
アは×。MDM(Mobile Device Management):社員の携帯端末を遠隔地(管理部門)から統合的に管理するシステム
イは×。SDN(Software-Defined Networking):ネットワーク仮想化をソフトウェアで集中制御する総合的な概念
ウは〇。エッジコンピューティング:端末の近くにサーバを分散配置する」ネットワーク環境
リアルタイム制御のために機器の近傍に設置
中央での管理のために必要な情報だけを抽出して送信(本問のケース)
エは×。デュプレックスシステム:システムの多重化による信頼性向上
[ip211-87]
単語を読みやすくするために,表示したり印刷したりするときの文字幅が,文字ごとに異なるフォントを何と呼ぶか。
ア アウトラインフォント イ 等幅フォント
ウ ビットマップフォント エ プロポーショナルフォント
【解答】
正解:エ
ウは×。ビットマップフォント:文字の形状をドットの有無で表わす。
アは×。アウトラインフォント:基準となる点からフォントのなめらかな線の輪郭を計算して描き出す。拡大してもジャギーが目立たない。
イは×。等幅フォント:「i」も「w」も同じ幅
エは〇。プロポーショナルフォント:「i」は狭く「w」は広い幅
[ip211-88]
ISMSのリスクアセスメントにおいて,最初に行うものはどれか。
ア リスク対応 イ リスク特定 ウ リスク評価 エ リスク分析
【解答】
正解:イ
リスク特定→リスク分析→リスク評価→リスク対応 の順 → イが〇
参照:リスクアセスメント
[ip211-89]
情報の表現方法に関する次の記述中のa~cに入れる字句の組合せはどれか。
情報を,連続する可変な物理量(長さ,角度,電圧など)で表したものを[ a ]データといい,離散的な数値で表したものを[ b ]データという。音楽や楽曲などの配布に利用されるCDは,情報を「 c ]データとして格納する光ディスク媒体の一つである。
a b c
ア アナログ ディジタル アナログ
イ アナログ ディジタル ディジタル
ウ ディジタル アナログ アナログ
エ ディジタル アナログ ディジタル
【解答】
正解:イ
物理量はアナログ,それを標本化・量子化・符号化してデジタル化する。CDなどの媒体やオンラインファイルなどパソコンで利用するのはすべてデジタル化した情報である。 → イが〇
[ip211-90]
CPUのクロックに関する説明のうち,適切なものはどれか。
ア USB接続された周辺機器とCPUの間のデータ転送速度は,クロック周波数によって決まる。
イ クロックの間隔が短いほど命令実行に時間がかかる。
ウ クロックは,次に実行すべき命令の格納位置を記録する。
エ クロックは,命令実行のタイミングを調整する。
【解答】
正解:エ
アは×。データ転送速度は回線の容量,送信方式,OSの種類,PCの性能などの環境で変わる
イは×。間隔が短い→クロック数が大,命令はクロックで実行 →短時間になる
ウは×。プログラムカウンタの説明
エは〇。設問文の通り。クロック周波数
[ip211-91]
次の作業a~dのうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。
a 脅威や脆弱性などを使ってリスクレベルを決定する。
b リスクとなる要因を特定する。
c リスクに対してどのように対応するかを決定する。
d リスクについて対応する優先順位を決定する。
ア a,b イ a,b,d ウ a,c,d エ c,d
【解答】
正解:イ
aは〇。リスク分析
bは〇。リスク特定
cは×。リスク対応(これはリスクアセスメントに含まれない
dは〇。リスク評価あるいはリスクアセスメント全体
a,b,dが〇 → イが〇
参照:リスクアセスメント
[ip211-92]
IoT機器からのデータ収集などを行う際の通信に用いられる,数十kmまでの範囲で無線通信が可能な広域性と省電力性を備えるものはどれか。
ア BLE イ LPWA ウ MDM エ MVNO
【解答】
正解:イ
アは×。BLE(Bluetooth Low Energy):消費電力を極度に小さく,10m~数百m
イは〇。LPWA(Low Power Wide Area):省電力,長距離通信:数十km,低速度通信:100kbps程度
ウは×。MDM(Mobile Device Management):社員の携帯機器を遠隔地から統合的に管理するシステム
エは×。MVNO(Mobile Virtual Network Operator):仮想移動体通信事業者
[ip211-93]
ブログのサービスで使用されるRSSリーダが表示する内容として,最も適切なものはどれか。
ア ブログから収集した記事の情報
イ ブログにアクセスした利用者の数
ウ ブログに投稿した記事の管理画面
エ ブログ用のデザインテンプレート
【解答】
正解:ア
アは〇。RSS(Rich Site Summary):「更新のお知らせ」。ブログなどの,更新情報の日付やタイトル,内容要約などを配信する。
イは×。フォロワー
ウは×。ブログ管理画面
エは×。テンプレート
[ip211-94]
特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され,攻撃対象のPCに対して遠隔から操作を行って,ファイルの送受信やコマンドなどを実行させるものはどれか。
ア RAT イ VPN ウ デバイスドライバ エ ランサムウェア
【解答】
正解:ア
アは〇。RAT:問題文の通り
イは×。VPN:インターネットを仮想的に専用化する技術
ウは×。デバイスドライバ:周辺装置を直接に制御・操作するソフトウェア
エは×。ランサムウェア:身代金要求型不正プログラム
[ip211-95]
関係データベースで冠された「商品」表,「売上」表から売上日が5月中で,かつ,商品ごとに合計額が 20,000円以上になっている商品だけを全て挙げたものはどれか。
商品
商品コード 商品名 単価(円)
0001 商品A 2,000
0002 商品B 4,000
0003 商品C 7,000
0004 商品D 10,000
売上
売上番号 商品コード 個数 売上日 配達日
Z00001 0004 3 4/30 5/2
Z00002 0001 3 4/30 5/2
Z00005 0003 3 5/15 5/17
Z00006 0001 5 5/15 5/18
Z00003 0002 3 5/5 5/18
Z00004 0001 4 5/10 5/20
Z00007 0002 3 5/30 6/2
Z00008 0003 1 6/8 6/10
ア 商品A,商品B,商品A
イ 商品A,商品A,商品C,商品D
ウ 商品B,商品C
エ 商品C
【解答】
正解:ウ
・・・売上日が5月中のデータ・・・ ・・商品表・・
売上番号 商品コード 個数 売上日 商品名 単価 金額
Z00005 0003 3 5/15 商品C 7,000 21,000
Z00006 0001 5 5/15 商品A 2,000 10,000
Z00003 0002 3 5/5 商品B 4,000 12,000
Z00004 0001 4 5/10 商品A 2,000 8,000
Z00007 0002 3 5/30 商品B 4,000 12,000
商品A:10,000+ 8,000=18,000
商品B:10,000+12,000=22,000
商品C: =22,000
20,000円以上になっている商品は商品Bと商品C →ウが〇
[ip211-96]
情報セキュリティ方針に関する記述として,適切なものはどれか。
- ア 一度定めた内容は,適用が定着するまで変更してはならない。
- イ 企業が目指す情報セキュリティの理想像を記載し,その理想像に近づくための活動を促す。
- ウ 企業の情報資源を保護するための重要な事項を記載しているので,社外に非公開として厳重に管理する。
- エ 自社の事業内容,組織の特性および所有する情報資産の特徴を考慮して策定する。
【解答】
正解:エ
情報セキュリティ方針=セキュリティポリシ=経営者が,情報セキュリティに関する基本的な方針を示すもの
アは×。状況の変化に対応する必要がある
イは×。現実性のない方針は実行されない
ウは×。自社の基本方針を内外に示すのが目的
エは〇。
参照:セキュリティポリシ
[ip211-97]
複数のコンピュータが同じ内容のデータを保持し,各コンピュータがデータの正当性を検証して担保することによって,矛盾なくデータを改ざんすることが困難となる,暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。
ア クラウドコンピューティング イ ディープラーニング
ウ ブロックチェーン エ リレーショナルデータベース
【解答】
[ip211-98]
インターネットで用いるドメイン名に関する記述のうち,適切なものはどれか。
- ア ドメイン名には,アルファベット,数字,ハイフンを使うことはできるが,漢字,平仮名を使うことはできない。
- イ ドメイン名は,Webサーバを指定するときのURLで使用されるものであり,電子メールアドレスには使用できない。
- ウ ドメイン名は,個人で取得することはできず,企業や団体だけが取得できる。
- エ ドメイン名は,接続先を人が識別しやすい文字列で表したものであり,IPアドレスの代わりに用いる。
【解答】
正解:エ
アは×。日本語JPドメイン名
イは×。電子メールアドレスでの@以降がドメイン名になる
ウは×。個人で取得できる
エは〇。
参照:ドメイン名
[ip211-99]
情報セキュリティのリスクマネジメントにおいて,リスク移転,リスク回避,リスク低減,リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものはどれか。
- ア リスク対応において,リスクへの対応策を分類したものであり,リスクの顕在化に備えて保険を掛けることは,リスク移転に分類される。
- イ リスク特定において,保有資産の使用目的を分類したものであり,マルウェア対策ソフトのような情報セキュリティ対策で使用される資産は,リスク低減に分類される。
- ウ リスク評価において,リスクの評価方法を分類したものであり,管理対象の資産がもつリスクについて,それを回避するすることができるかどうかで評価することはリスク回避に分類される。
- エ リスク分析において,リスクの分析手法を分類したものであり,管理対象の資産がもつ脆弱性を客観的な数値で表す手法は,リスク保有に分類される。
【解答】
正解:ア
リスクマネジメントの体系
リスクアセスメント リスク特定,リスク分析,リスク評価
リスク対応 リスク移転,リスク回避,リスク低減,リスク保有
イ・ウ・エはリスクアセスメントなので× アが〇
ア:保険 → リスク移転
イ:保有資産 → リスク特定
ウ:回避可能性で評価 →リスク分析
エ:数値評価 → リスク評価
[ip211-100]
システムの経済性の評価において,TCOの概念が重要視されるようになった理由として,最も適切なものはどれか。
ア システムの総コストにおいて,運用費に比べて初期費用の割合が増大した。
イ システムの総コストにおいて,初期費用に比べて運用費の割合が増大した。
ウ システムの総コストにおいて,初期費用に占めるソフトウェア費用の割合が増大した。
エ システムの総コストにおいて,初期費用に占めるハードウェア費用の割合が増大した。
【解答】
正解:イ
総コスト=TCO(Total Cost of Ownership)
= 初期費用(イニシャルコスト)
+ 保守運用費(ランニングコスト)
投資計画時ではランニングコストは把握しにくいが,総コストに占める割合は大
特に経営環境が不透明なときはランニングコストが増大する → イが〇