IT test 1
|
|
Title of test:
![]() IT test 1 Description: IT test 1 |



| New Comment |
|---|
NO RECORDS |
|
E-R図を使用してデータモデリングを行う理由として、適切なものはどれか。. ア.業務上でのデータのやり取りを把握し、ワークフローを明らかにする。. イ.現行業務でのデータの流れを把握し、業務遂行上の問題点を明らかにする。. ウ.顧客や製品といった業務の管理対象間の関係を図示し、その業務上の意味を明らかにする。. エ.データ項目を詳細に検討し、データベースの実装方法を明らかにする。. 国際標準化機関に関する記述のうち、適切なものはどれか。. ア.ICANNは、工業や科学技術分野の国際標準化 機関である。. イ.IECは、電子商取引分野の国際標準化機関である。. ウ.IEEEは、会計分野の国際標準化機関である。. エ.ITUは、電気通信分野の国際標準化機関である。. 人間の脳神経の仕組みをモデルにして、コンピュータプログラムで模したものを表す用語はどれか。. ア.ソーシャルネットワーク. イ.デジタルトランスフォーメーション. ウ.ニューラルネットワーク. エ.ブレーンストーミング. エンタープライズサーチの説明として、最も適切なものはどれか。. ア.企業内の様々なシステムに蓄積されている定型又は非定型なデータを、一元的に検索するための仕組み. イ.自然言語処理を実現するための基礎データとなる、電子化された大量の例文データベース. ウ.写真や書類などを光学的に読み取り、ディジタルデータ化するための画像入力装置. エ.情報システムや業務プロセスの現状を把握し、あるべき企業の姿とのギャップを埋めるための目標を設定し、全体最適化を図ること. クラウドコンピューティングの説明として、最も適切なものはどれか。. ア.システム全体を管理する大型汎用機などのコンピュータに、データを一極集中させて処理すること. イ.情報システム部門以外の人が自らコンピュータを操作し、自分や自部門の業務に役立てること. ウ.ソフトウェアやハードウェアなどの各種リソースを、インターネットなどのネットワークを経由して、オンデマンドでスケーラブルに利用すること. エ.ネットワークを介して、複数台のコンピュータに処理を分散させ、処理結果を共有すること. インターネットに接続できる機能が搭載されており、車載センサで計測した情報をサーバへ送信し、そのサーバから運転に関する情報のフィードバックを受けて運転の支援などに活用することができる自動車を表す用語として、最も適切なものはどれか。. ア.カーシェアリング. イ.カーナビゲーションシステム. ウ.コネクテッドカー. エ.電気自動車. 著作権法によって保護の対象と成り得るものだけを、全て挙げたものはどれか。. a.インターネットに公開されたフリーソフトウェア. b.データベースの操作マニュアル. c.プログラム言語. d.プログラムのアルゴリズム. 画期的な製品やサービスが消費者に浸透するに当たり、イノベーションへの関心や活用の時期によって消費者をアーリーアダプタ、アーリーマジョリティ、イノベータ、ラガード、レイトマジョリティの五つのグループに分類することができる。このうち、活用の時期が2番目に早いグループとして位置付けら れ、イノベーションの価値を自ら評価し、残る大半の消費者に影響を与えるグループはどれか。. ア.アーリーアダプタ. イ.アーリーマジョリティ. ウ.イノベータ. エ.ラガード. 不適切な行為 a ~ c のうち、不正競争防止法で規制されているものだけを全て挙げたものはどれか。 a.キャンペーンの応募者の個人情報を、応募者に無断で他の目的のために利用する行為 b.他人のIDとパスワードを不正に入手し、それらを使用してインターネット経由でコンピュータにアクセスする行為 c.不正な利益を得ようとして、他社の商品名や社名に類似したドメイン名を使用する行為. ア.a. イ.a、c. ウ.B. エ.c. 技術ロードマップの説明として、適切なものはどれか。. ア.カーナビゲーションシステムなどに用いられている最短経路の探索機能の実現に必要な技術を示したもの. イ.業務システムの開発工程で用いるソフトウェア技術の一覧を示したもの. ウ.情報システム部門の人材が習得すべき技術をキャリアとともに示したもの. エ.対象とする分野において、実現が期待されている技術を時間軸とともに示したもの. RPA(Robotic Process Automation)の特徴として、最も適切なものはどれか。. ア.新しく設計した部品を少ロットで試作するなど、工場での非定型的な作業に適している。. イ.同じ設計の部品を大量に製造するなど、工場での定型的な作業に適している。. ウ.システムエラー発生時に、状況に応じて実行する処理を選択するなど、PCで実施する非定型 的な作業に適している。. エ.受注データの入力や更新など、PCで実施する 定型的な作業に適している。. 労働者派遣に関する記述 a ~ c のうち、適切なものだけを全て挙げたものはどれか。 a.派遣契約の種類によらず、派遣労働者の選任は派遣先が行う。 b.派遣労働者であった者を、派遣元との雇用期間が終了後、派遣先が雇用してもよい。 c.派遣労働者の給与を派遣先が支払う。. ア.a. イ.a、b. ウ.b. エ.b、c. FinTechの事例として、最も適切なものはどれか。. ア.銀行において、災害や大規模障害が発生した場合に勘定系システムが停止することがないように、障害発生時には即時にバックアップシステムに切り替える。. イ.クレジットカード会社において、消費者がクレジットカードの暗証番号を規定回数連続で間違えて入力した場合に、クレジットカードを利用できなくなるようにする。. ウ.証券会社において、顧客がPCの画面上で株式 売買を行うときに、顧客に合った投資信託を提案したり自動で資産運用を行ったりする、ロボアドバイザのサービスを提供する。. エ.損害保険会社において、事故の内容や回数に基づいた等級を設定しておき、インターネット自動車保険の契約者ごとに、1年間の事故履歴に応じて等級を上下させるとともに、保険料を変更する。. ソフトウェアライフサイクルを、企画プロセス、要件定義プロセス、開発プロセス、運用プロセスに分けるとき、システム化計画を踏まえて、利用者及び他の利害関係者が必要とするシステムの機能を明確にし、合意を形成するプロセスはどれか。. ア.企画プロセス. イ.要件定義プロセス. ウ.開発プロセス. エ.運用プロセス. A社の情報システム部門は、B社のソフトウェアパッ ケージを活用して、営業部門が利用する営業支援システムを構築することにした。構築に合わせて、EUC(End User Computing)を推進するとき、業務データの抽出や加工、統計資料の作成などの運用を行う組織として、最も適切なものはどれか。. ア.A社の営業部門. イ.A社の情報システム部門. ウ.B社のソフトウェアパッケージ開発部門. エ.B社のソフトウェアパッケージ導入担当部門. マーチャンダイジングの説明として、適切なものはどれか。. ア.消費者のニーズや欲求、購買動機などの基準によって全体市場を幾つかの小さな市場に区分し、標的とする市場を絞り込むこと. イ.製品の出庫から販売に至るまでの物の流れを統合的に捉え、物流チャネル全体を効果的に管理すること. ウ.店舗などにおいて、商品やサービスを購入者のニーズに合致するような形態で提供するために行う一連の活動のこと. エ.配送コストの削減と、消費者への接触頻度増加によるエリア密着性向上を狙って、同一エリア内に密度の高い店舗展開を行うこと. プロバイダが提供したサービスにおいて発生した事例 a ~ c のうち、プロバイダ責任制限法によって、プロバイダの対応責任の対象となり得るものだけを全て挙げたものはどれか。 a.氏名などの個人情報が電子掲示板に掲載されて、個人の権利が侵害された。 b.受信した電子メールの添付ファイルによってマルウェアに感染させられた。 c. 無断で利用者IDとパスワードを使われて、ショッピングサイトにアクセスされた。. ア.a. イ.a、b、c. ウ.a、c. エ.c. 戦略目標の達成状況を評価する指標には、目標達成のための手段を評価する先行指標と目標達成度を評価する結果指標の二つがある。戦略目標が“新規顧 客の開拓”であるとき、先行指標として適切なもの はどれか。. ア.売上高増加額. イ.新規契約獲得率. ウ.総顧客増加率. エ.見込み客訪問件数. ビッグデータの分析に関する記述として、最も適切なものはどれか。. ア.大量のデータから未知の状況を予測するためには、統計学的な分析手法に加え、機械学習を用いた分析も有効である。. イ.テキストデータ以外の、動画や画像、音声データは、分析の対象として扱うことができない。. ウ. 電子掲示板のコメントやSNSのメッセージ、Webサイトの検索履歴など、人間の発信する情報だけが、人間の行動を分析することに用いられる。. エ.ブログの書き込みのような、分析されることを前提としていないデータについては、分析の目的にかかわらず、対象から除外する。. 画像認識システムにおける機械学習の事例として、適切なものはどれか。. ア.オフィスのドアの解錠に虹彩の画像による認証の仕組みを導入することによって、セキュリティが強化できるようになった。. イ.果物の写真をコンピュータに大量に入力することで、コンピュータ自身が果物の特徴を自動的に抽出することができるようになった。. ウ.スマートフォンが他人に利用されるのを防止するために、指紋の画像認識でロック解除できるようになった。. エ.ヘルプデスクの画面に、システムの使い方についての問合せを文字で入力すると、会話形式で応答を得ることができるようになった。. ABC分析の事例として、適切なものはどれか。. ア.顧客の消費行動を、時代、年齢、世代の三つの観点から分析する。. イ.自社の商品を、売上高の高い順に三つのグループに分類して分析する。. ウ.マーケティング環境を、顧客、競合、自社の三つの観点から分析する。. エ.リピート顧客を、最新購買日、購買頻度、購買金額の三つの観点から分析する。. 業務パッケージを活用したシステム化を検討している。情報システムのライフサイクルを、システム化計画プロセス、要件定義プロセス、開発プロセス、保守プロセスに分けたとき、システム化計画プロセスで実施する作業として、最も適切なものはどれか。. ア.機能、性能、価格などの観点から業務パッケージを評価する。. イ.業務パッケージの標準機能だけでは実現できないので、追加開発が必要なシステム機能の範囲を決定する。. ウ.システム運用において発生した障害に関する分析、対応を行う。. エ.システム機能を実現するために必要なパラメタを業務パッケージに設定する。. プロダクトポートフォリオマネジメントは、企業の経営資源を最適配分するために使用する手法であり、製品やサービスの市場成長率と市場におけるシェアから、その戦略的な位置付けを四つの領域に分類する。市場シェアは低いが急成長市場にあり、将来の成長のために多くの資金投入が必要となる領域はどれか。. ア.金のなる木. イ.花形. ウ.負け犬. エ.問題児. テレワークに関する記述として、最も適切なものはどれか。. ア.ITを活用した、場所や時間にとらわれない柔軟な働き方のこと. イ.ある業務に対して従来割り当てていた人数を増員し、業務を細分化して配分すること. ウ.個人が所有するPCやスマートデバイスなどの 機器を、会社が許可を与えた上でオフィスでの業務に利用させること. エ.仕事の時間と私生活の時間の調和に取り組むこと. 暗号資産に関する記述として、最も適切なものはどれか。. ア.暗号資産交換業の登録業者であっても、利用者の情報管理が不適切なケースがあるので、登録が無くても信頼できる業者を選ぶ。. イ.暗号資産の価格変動には制限が設けられているので、価値が急落したり、突然無価値になるリスクは考えなくてよい。. ウ.暗号資産の利用者は、暗号資産交換業者から契約の内容などの説明を受け、取引内容やリスク、手数料などについて把握しておくとよい。. エ.金融庁や財務局などの官公署は、安全性が優れた暗号資産の情報提供を行っているので、官公署の職員から勧められた暗号資産を主に取引する。. 企業の人事機能の向上や、働き方改革を実現することなどを目的として、人事評価や人材採用などの人事関連業務に、AIやIoTといったITを活用する手法を表す用語として、最も適切なものはどれか。. ア.e-ラーニング. イ.FinTech. ウ.HRTech. エ.コンピテンシ. BYODの事例として、適切なものはどれか。. ア.大手通信事業者から回線の卸売を受け、自社ブランドの通信サービスを開始した。. イ.ゴーグルを通してあたかも現実のような映像を見せることで、ゲーム世界の臨場感を高めた。. ウ.私物のスマートフォンから会社のサーバにアクセスして、電子メールやスケジューラを利用することができるようにした。. エ.図書館の本にICタグを付け、簡単に蔵書の管理ができるようにした。. 次の当期末損益計算資料から求められる経常利益は何百万円か。. ア.385. イ.685. ウ.985. エ.1,000. 粗利益を求める計算式はどれか。. ア.(売上高)-(売上原価). イ.(営業利益)+(営業外収益)-(営業外費用). ウ.(経常利益)+(特別利益)-(特別損失). エ.(税引前当期純利益)-(法人税、住民税及び事業税). 情報の取扱いに関する不適切な行為 a ~ c のうち、不正アクセス禁止法で定められている禁止行為に該当するものだけを全て挙げたものはどれか。 a.オフィス内で拾った手帳に記載されていた他人の利用者IDとパスワードを無断で使って、自社のサーバにネットワークを介してログインし、格納されていた人事評価情報を閲覧した。 b.同僚が席を離れたときに、同僚のPCの画面に 表示されていた、自分にはアクセスする権限のない人事評価情報を閲覧した。 c.部門の保管庫に保管されていた人事評価情報が入ったUSBメモリを上司に無断で持ち出し、自分のPCで人事評価情報を閲覧した。. ア.a. イ.a、b. ウ.a、b、c. エ.a、c. APIエコノミーに関する記述として、最も適切なものはどれか。. ア.インターネットを通じて、様々な事業者が提供するサービスを連携させて、より付加価値の高いサービスを提供する仕組み. イ.著作権者がインターネットなどを通じて、ソフトウェアのソースコードを無料公開する仕組み. ウ.定型的な事務作業などを、ソフトウェアロボットを活用して効率化する仕組み. エ.複数のシステムで取引履歴を分散管理する仕組み. a ~ c のうち、サイバーセキュリティ基本法に規定されているものだけを全て挙げたものはどれか。 a.サイバーセキュリティに関して、国や地方公共団体が果たすべき責務 b.サイバーセキュリティに関して、国民が努力すべきこと c.サイバーセキュリティに関する施策の推進についての基本理念 ィ基本法に規定されているものだけを全て挙げたものはどれか。. ア.a、b. イ.a、b、c. ウ.a、c. エ.b、c. コンピュータシステム開発の外部への発注において、発注金額の確定後に請負契約を締結した。契約後、支払までに発注側と受注側の間で交わされる書類の組合せのうち、適切なものはどれか。ここで、契約内容の変更はないものとする。. ア.提案書、納品書、検収書. イ.提案書、見積書、請求書. ウ.納品書、検収書、請求書. エ.見積書、納品書、請求書. SCMの導入による業務改善の事例として、最も適 切なものはどれか。. ア.インターネットで商品を購入できるようにしたので、販売チャネルの拡大による売上増が見込めるようになった。. イ.営業担当者がもっている営業情報や営業ノウハウをデータベースで管理するようにしたので、それらを営業部門全体で共有できるようになった。. ウ.ネットワークを利用して売上情報を製造元に伝達するようにしたので、製造元が製品をタイムリーに生産し、供給できるようになった。. エ.販売店の売上データを本部のサーバに集めるようにしたので、年齢別や性別の販売トレンドの分析ができるようになった。. ある製造業では、後工程から前工程への生産指示や、前工程から後工程への部品を引き渡す際の納品書として、部品の品番などを記録した電子式タグを用いる生産方式を採用している。サプライチェーンや内製におけるジャストインタイム生産方式の一つであるこのような生産方式として、最も適切なものはどれか。. ア.かんばん方式. イ.クラフト生産方式. ウ.セル生産方式. エ.見込み生産方式. 開発期間10か月、開発の人件費予算1,000万円のプロジェクトがある。5か月経過した時点で、人件費の実績は600万円であり、成果物は全体の40%が完成していた。このままの生産性で完成まで開発を続けると、人件費の予算超過はいくらになるか。. ア.100万円. イ.200万円. ウ.250万円. エ.500万円. システムの利用者数が当初の想定よりも増えてシステムのレスポンスが悪化したので、増強のためにサーバを1台追加することにした。動作テストが終 わったサーバをシステムに組み入れて稼働させた。この作業を実施するITサービスマネジメントのプロセスとして、適切なものはどれか。. ア.インシデント管理. イ.変更管理. ウ.問題管理. エ.リリース及び展開管理. システム監査の手順に関して、次の記述中のa、b に入れる字句の適切な組合せはどれか。 システム監査は、[ a ]に基づき[ b ]の手順によって実施しなければならない。. a b ア 監査計画 結合テスト、システムテスト、運用テスト. a b イ 監査計画 予備調査、本調査、評価・結論. a b ウ 法令 結合テスト、システムテスト、運用テスト. a b エ 法令 予備調査、本調査、評価・結論. プロジェクトマネジメントのプロセスには、プロジェクトコストマネジメント、プロジェクトコミュニケーションマネジメント、プロジェクト資源マネジメント、プロジェクトスケジュールマネジメントなどがある。システム開発プロジェクトにおいて、テストを実施するメンバを追加するときのプロジェクトコストマネジメントの活動として、最も適切なものはどれか。. ア.新規に参加するメンバに対して情報が効率的に伝達されるように、メーリングリストなどを更新する。. イ.新規に参加するメンバに対する、テストツールのトレーニングをベンダに依頼する。. ウ.新規に参加するメンバに担当させる作業を追加して、スケジュールを変更する。. エ.新規に参加するメンバの人件費を見積もり、その計画を変更する。. 同一難易度の複数のプログラムから成るソフトウェアのテスト工程での品質管理において、各プログラムの単位ステップ数当たりのバグ数をグラフ化し、上限・下限の限界線を超えるものを異常なプログラムとして検出したい。作成する図として、最も適切なものはどれか。. ア.管理図. イ.特性要因図. ウ.パレート図. エ.レーダチャート. クラスや継承という概念を利用して、ソフトウェアを部品化したり再利用することで、ソフトウェア開発の生産性向上を図る手法として、適切なものはどれか。. ア.オブジェクト指向. イ.構造化. ウ.プロセス中心アプローチ. エ.プロトタイピング. システム開発プロジェクトにおいて、利用者から出た要望に対応するために、プログラムを追加で作成することになった。このプログラムを作成するために、先行するプログラムの作成を終えたプログラマを割り当てることにした。そして、結合テストの開始予定日までに全てのプログラムが作成できるようにスケジュールを変更し、新たな計画をプロジェクト内に周知した。このように、変更要求をマネジメントする活動はどれか。. ア.プロジェクト資源マネジメント. イ.プロジェクトスコープマネジメント. ウ.プロジェクトスケジュールマネジメント. エ.プロジェクト統合マネジメント. A社で新規にシステムを開発するプロジェクトにお いて、システムの開発をシステム要件定義、設計、プログラミング、結合テスト、総合テスト、運用テストの順に行う。A社は、外部ベンダのB社と設計、プログラミング及び結合テストを委託範囲とする請負契約を結んだ。A社が実施する受入れ検収はどの 工程とどの工程の間で実施するのが適切か。. ア.システム要件定義と設計の間. イ.プログラミングと結合テストの間. ウ.結合テストと総合テストの間. エ.総合テストと運用テストの間. ITサービスマネジメントにおいて、サービスデスクが受け付けた難度の高いインシデントを解決するために、サービスデスクの担当者が専門技術をもつ二次サポートに解決を委ねることはどれか。. ア.FAQ. イ.SLA. ウ.エスカレーション. エ.ワークアラウンド. ITILに関する記述として、適切なものはどれか。. ア.ITサービスの提供とサポートに対して、ベストプラクティスを提供している。. イ.ITシステム開発とその取引の適正化に向けて、 作業項目を一つ一つ定義し、標準化している。. ウ.ソフトウェア開発組織の成熟度を多段階のレベルで定義している。. エ.プロジェクトマネジメントの知識を体系化している。. システム要件定義で明確にするもののうち、性能に関する要件はどれか。. ア.業務要件を実現するシステムの機能. イ.システムの稼働率. ウ.照会機能の応答時間. エ.障害の復旧時間. システム開発プロジェクトにおいて、成果物として定義された画面・帳票の一覧と、実際に作成された画面・帳票の数を比較して、開発中に生じた差異とその理由を確認するプロジェクトマネジメントの活動はどれか。. ア.プロジェクト資源マネジメント. イ.プロジェクトスコープマネジメント. ウ.プロジェクト調達マネジメント. エ.プロジェクト品質マネジメント. 既存のプログラムを、外側から見たソフトウェアの動きを変えずに内部構造を改善する活動として、最も適切なものはどれか。. ア.テスト駆動開発. イ.ペアプログラミング. ウ.リバースエンジニアリング. エ.リファクタリング. ITガバナンスに関する次の記述中のaに入れる、最 も適切な字句はどれか。 [ a ]は、現在及び将来のITの利用についての評価とIT利用が事業の目的に合致することを確実にする役割がある。. ア.株主. イ.監査人. ウ.経営者. エ.情報システム責任者. 自分のデスクにあるPCと共有スペースにあるプリ ンタの起動を1人で行う。PCとプリンタの起動は図の条件で行い、それぞれの作業・処理は逐次実行する必要がある。自動処理の間は、移動やもう片方の作業を並行して行うことができる。自分のデスクにいる状態でPCの起動を開始し、移動してプリンタ を起動した上で自分のデスクに戻り、PCの起動を 終了するまでに必要な時間は、最短で何秒か。. ア.223. イ.256. ウ.286. エ.406. アジャイル開発を実施している事例として、最も適切なものはどれか。. ア.AIシステムの予測精度を検証するために、開発に着手する前にトライアルを行い、有効なアルゴリズムを選択する。. イ.IoTの様々な技術を幅広く採用したいので、技 術を保有するベンダに開発を委託する。. ウ.IoTを採用した大規模システムの開発を、上流 から下流までの各工程における完了の承認を行いながら順番に進める。. エ.分析システムの開発において、分析の精度の向上を図るために、固定された短期間のサイクルを繰り返しながら分析プログラムの機能を順次追加する。. 自社の情報システムに関して、BCP(事業継続計画) に基づいて、マネジメントの視点から行う活動a ~ dのうち、適切なものだけを全て挙げたものはどれ か。 a.重要データのバックアップを定期的に取得する。 b.非常時用の発電機と燃料を確保する。c.複数の通信網を確保する。 d.復旧手順の訓練を実施する。. ア.a、b、c. イ.a、b、c、d. ウ.a、d. エ.b、c、d. ITサービスにおけるSLMに関する説明のうち、適切なものはどれか。. ア.SLMでは、SLAで合意したサービスレベルを 維持することが最優先課題となるので、サービスの品質の改善は補助的な活動となる。. イ.SLMでは、SLAで合意した定量的な目標の達 成状況を確認するために、サービスの提供状況のモニタリングやレビューを行う。. ウ.SLMの目的は、顧客とサービスの内容、要求水準などの共通認識を得ることであり、SLAの作成が活動の最終目的である。. エ.SLMを効果的な活動にするために、SLAで合 意するサービスレベルを容易に達成できるレベルにしておくことが重要である。. WBSを作成するときに、作業の記述や完了基準な どを記述した補助文書を作成する。この文書の目的として、適切なものはどれか。. ア.WBSで定義した作業で使用するデータの意味を明確に定義する。. イ.WBSで定義した作業の進捗を管理する。. ウ.WBSで定義した作業のスケジュールのクリティカルパスを求める。. エ.WBSで定義した作業の内容と意味を明確に定義する。. 有料のメールサービスを提供している企業において、メールサービスに関する開発・設備投資の費用対効果の効率性を対象にしてシステム監査を実施するとき、システム監査人が所属している組織として、最も適切なものはどれか。. ア.社長直轄の品質保証部門. イ.メールサービスに必要な機器の調達を行う運用部門. ウ.メールサービスの機能の選定や費用対効果の評価を行う企画部門. エ.メールシステムの開発部門. インターネットにおいてドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書き換えることによって、利用者を偽のサイトへ誘導する攻撃はどれか。. ア.DDoS攻撃. イ.DNSキャッシュポイズニング. ウ.SQLインジェクション. エ.フィッシング. CPU、主記憶、HDDなどのコンピュータを構成する要素を1枚の基板上に実装し、複数枚の基板をラック内部に搭載するなどの形態がある、省スペース化を実現しているサーバを何と呼ぶか。. ア.DNSサーバ. イ.FTPサーバ. ウ.Webサーバ. エ.ブレードサーバ. サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として、適切なものはどれか。. ア.サークル型のセキュリティゲートを設置する。. イ.サーバの入ったラックを施錠する。. ウ.サーバルーム内にいる間は入室証を着用するルールとする。. エ.サーバルームの入り口に入退室管理簿を置いて記録させる。. Aさんが、Pさん、Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを、Ccの欄にはQさんのメールアドレスを、Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取った3人に関する記述として、適切なものはどれか。. ア.PさんとQさんは、同じ内容のメールがRさんにも送信されていることを知ることができる。. イ.Pさんは、同じ内容のメールがQさんに送信されていることを知ることはできない。. ウ.Qさんは、同じ内容のメールがPさんにも送信 されていることを知ることができる。. エ.Rさんは、同じ内容のメールがPさんとQさん に送信されていることを知ることはできない。. 情報システムにおける二段階認証の例として、適切なものはどれか。. ア.画面に表示されたゆがんだ文字列の画像を読み取って入力した後、利用者IDとパスワードを入力することによって認証を行える。. イ.サーバ室への入室時と退室時に生体認証を行い、認証によって入室した者だけが退室の認証を行える。. ウ.利用者IDとパスワードを入力して認証を行った後、秘密の質問への答えを入力することによってログインできる。. エ.利用者IDの入力画面へ利用者IDを入力すると パスワードの入力画面に切り替わり、パスワードを入力することによってログインできる。. クレジットカードの会員データを安全に取り扱うことを目的として策定された、クレジットカード情報の保護に関するセキュリティ基準はどれか。. ア.NFC. イ.PCI DSS. ウ.PCI Express. エ.RFID. 金融システムの口座振替では、振替元の口座からの出金処理と振替先の口座への入金処理について、両方の処理が実行されるか、両方とも実行されないかのどちらかであることを保証することによってデータベースの整合性を保っている。データベースに対するこのような一連の処理をトランザクションとして扱い、矛盾なく処理が完了したときに、データベースの更新内容を確定することを何というか。. ア.コミット. イ.スキーマ. ウ.ロールフォワード. エ.ロック. PCやスマートフォンのブラウザから無線LANのア クセスポイントを経由して、インターネット上のWebサーバにアクセスする。このときの通信の暗号化に利用するSSL/TLSとWPA2に関する記述のうち、適切なものはどれか。. ア.SSL/TLSの利用の有無にかかわらず、WPA2 を利用することによって、ブラウザとWebサーバ間の通信を暗号化できる。. イ.WPA2の利用の有無にかかわらず、SSL/TLS を利用することによって、ブラウザとWebサーバ間の通信を暗号化できる。. ウ.ブラウザとWebサーバ間の通信を暗号化するためには、PCの場合はSSL/TLSを利用し、スマートフォンの場合はWPA2を利用する。. エ.ブラウザとWebサーバ間の通信を暗号化するためには、PCの場合はWPA2を利用し、スマートフォンの場合はSSL/TLSを利用する。. CPU内部にある高速小容量の記憶回路であり、演算や制御に関わるデータを一時的に記憶するのに用いられるものはどれか。. ア.GPU. イ.SSD. ウ.主記憶. エ.レジスタ. シャドー ITの例として、適切なものはどれか。. ア.会社のルールに従い、災害時に備えて情報システムの重要なデータを遠隔地にバックアップした。. イ.他の社員がパスワードを入力しているところをのぞき見て入手したパスワードを使って、情報システムにログインした。. ウ.他の社員にPCの画面をのぞかれないように、離席する際にスクリーンロックを行った。. エ.データ量が多く電子メールで送れない業務で使うファイルを、会社が許可していないオンラインストレージサービスを利用して取引先に送付した。. RGBの各色の階調を、それぞれ3桁の2進数で表す 場合、混色によって表すことができる色は何通りか。. ア.8. イ.24. ウ.256. エ.512. ISMSにおける情報セキュリティに関する次の記述 中のa、bに入れる字句の適切な組合せはどれか。 情報セキュリティとは、情報の機密性、完全性及び [ a ]を維持することである。さらに、真正性、責任追跡性、否認防止、[ b ]などの特性を維持することを含める場合もある。. a b ア 可用性 信頼性. a b イ 可用性 保守性. a b ウ 保全性 信頼性. a b エ 保全性 保守性. 全ての通信区間で盗聴されるおそれがある通信環境において、受信者以外に内容を知られたくないファイルを電子メールに添付して送る方法として、最も適切なものはどれか。. ア.S/MIMEを利用して電子メールを暗号化する。. イ.SSL/TLSを利用してプロバイダのメールサーバとの通信を暗号化する。. ウ.WPA2を利用して通信を暗号化する。. エ.パスワードで保護されたファイルを電子メールに添付して送信した後、別の電子メールでパスワードを相手に知らせる。. バイオメトリクス認証における認証精度に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 バイオメトリクス認証において、誤って本人を拒否する確率を本人拒否率といい、誤って他人を受け入れる確率を他人受入率という。また、認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。 認証精度の設定において、[ a ]が低くなるように設定すると利便性が高まり、[ b ]が低くなるように設定すると安全性が高まる。. a b ア 他人受入率 本人拒否率. a b イ 他人受入率 未対応率. a b ウ 本人拒否率 他人受入率. a b エ 未対応率 本人拒否率. 条件①~④を全て満たすとき、出版社と著者と本の関係を示すE-R図はどれか。ここで、E-R図の表記 法は次のとおりとする。 [表記法] 条件] ① 出版社は、複数の著者と契約している。 ② 著者は、一つの出版社とだけ契約している。 ③ 著者は、複数の本を書いている。 ④ 1冊の本は、1人の著者が書いている。. ア 出版社 → 著作 → 本. イ 出版社 → 著作 ← 本. ウ 出版社 ← 著作 → 本. エ 出版社 ← 著作 ← 本. 移動体通信サービスのインフラを他社から借りて、自社ブランドのスマートフォンやSIMカードによる 移動体通信サービスを提供する事業者を何と呼ぶか。. ア.ISP. イ.MNP. ウ.MVNO. エ.OSS. IoTデバイスとIoTサーバで構成され、IoTデバイスが計測した外気温をIoTサーバへ送り、IoTサー バからの指示で窓を開閉するシステムがある。このシステムのIoT デバイスに搭載されて、窓を開閉する役割をもつものはどれか。. ア.アクチュエータ. イ.エッジコンピューティング. ウ.キャリアアグリゲーション. エ.センサ. IoTデバイスに関わるリスク対策のうち、IoTデバ イスが盗まれた場合の耐タンパ性を高めることができるものはどれか。. ア.IoTデバイスとIoTサーバ間の通信を暗号化す る。. イ.IoTデバイス内のデータを、暗号鍵を内蔵する セキュリティチップを使って暗号化する。. ウ.IoTデバイスに最新のセキュリティパッチを速 やかに適用する。. エ.IoTデバイスへのログインパスワードを初期値 から変更する。. 流れ図Xで示す処理では、変数iの値が、1→3→ 7→13と変化し、流れ図Yで示す処理では、変数iの 値が、1→5→13→25と変化した。図中のa、b に入れる字句の適切な組合せはどれか。. あ い う え. 情報システムに関する機能a ~ dのうち、DBMSに備わるものを全て挙げたものはどれか。 a.アクセス権管理b.障害回復 c.同時実行制御 d.ファイアウォール. ア.a、b、c. イ.a、d. ウ.b、c. エ.c、d. IoTデバイス群とそれを管理するIoTサーバで構成 されるIoTシステムがある。全てのIoTデバイスは 同一の鍵を用いて通信の暗号化を行い、IoTサーバ ではIoTデバイスがもつ鍵とは異なる鍵で通信の復 号を行うとき、この暗号技術はどれか。. ア.共通鍵暗号方式. イ.公開鍵暗号方式. ウ.ハッシュ関数. エ.ブロックチェーン. PDCAモデルに基づいてISMSを運用している組織 の活動において、リスクマネジメントの活動状況の監視の結果などを受けて、是正や改善措置を決定している。この作業は、PDCAモデルのどのプロセスで実施されるか。. ア.P. イ.D. ウ.C. エ.A. OSS(Open Source Software)に関する記述として、適切なものはどれか。. ア.ソースコードを公開しているソフトウェアは、全てOSSである。. イ.著作権が放棄されており、誰でも自由に利用可能である。. ウ.どのソフトウェアも、個人が無償で開発している。. エ.利用に当たり、有償サポートが提供される製品がある。. 中小企業の情報セキュリティ対策普及の加速化に向け て、IPAが 創 設 し た 制 度 で あ る“SECURITY ACTION”に関する記述のうち、適切なものはどれ か。. ア.ISMS認証取得に必要な費用の一部を国が補助 する制度. イ.営利を目的としている組織だけを対象とした制度. ウ.情報セキュリティ対策に取り組むことを自己宣言する制度. エ.情報セキュリティ対策に取り組んでいることを第三者が認定する制度. IoTデバイス、IoTゲートウェイ及びIoTサーバで構成された、温度・湿度管理システムがある。IoT デバイスとその近傍に設置されたIoTゲートウェイ との間を接続するのに使用する、低消費電力の無線通信の仕様として、適切なものはどれか。. ア.BLE. イ.HEMS. ウ.NUI. エ.PLC. J-CRATに関する記述として、適切なものはどれか。. ア.企業などに対して、24時間体制でネットワークやデバイスを監視するサービスを提供する。. イ.コンピュータセキュリティに関わるインシデントが発生した組織に赴いて、自らが主体となって対応の方針や手順の策定を行う。. ウ.重工、重電など、重要インフラで利用される機器の製造業者を中心に、サイバー攻撃に関する情報共有と早期対応の場を提供する。. エ.相談を受けた組織に対して、標的型サイバー攻撃の被害低減と攻撃の連鎖の遮断を支援する活動を行う。. ネットワークに接続した複数のコンピュータで並列処理を行うことによって、仮想的に高い処理能力をもつコンピュータとして利用する方式はどれか。. ア.ウェアラブルコンピューティング. イ.グリッドコンピューティング. ウ.モバイルコンピューティング. エ.ユビキタスコンピューティング. 多くのファイルの保存や保管のために、複数のファイルを一つにまとめることを何と呼ぶか。. ア.アーカイブ. イ.関係データベース. ウ.ストライピング. エ.スワッピング. PCにメールソフトを新規にインストールした。そ の際に設定が必要となるプロトコルに該当するものはどれか。. ア.DNS. イ.FTP. ウ.MIME. エ.POP3. 無線LANのセキュリティにおいて、アクセスポイントがPCなどの端末からの接続要求を受け取った ときに、接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。. ア.ESSID. イ.MACアドレスフィルタリング. ウ.VPN. エ.WPA2. 店内に設置した多数のネットワークカメラから得たデータを、インターネットを介してIoTサーバに送 信し、顧客の行動を分析するシステムを構築する。このとき、IoTゲートウェイを店舗内に配置し、映 像解析処理を実行して映像から人物の座標データだけを抽出することによって、データ量を減らしてから送信するシステム形態をとった。このようなシステム形態を何と呼ぶか。. ア.MDM. イ.SDN. ウ.エッジコンピューティング. エ.デュプレックスシステム. 単語を読みやすくするために、表示したり印刷したりするときの文字幅が、文字ごとに異なるフォントを何と呼ぶか。. ア.アウトラインフォント. イ.等幅フォント. ウ.ビットマップフォント. エ.プロポーショナルフォント. ISMSのリスクアセスメントにおいて、最初に行う ものはどれか。. ア.リスク対応. イ.リスク特定. ウ.リスク評価. エ.リスク分析. 情報の表現方法に関する次の記述中の a ~ c に入れる字句の組合せはどれか。 情報を、連続する可変な物理量(長さ、角度、電圧など)で表したものを[ a ]データといい、離散的な数値で表したものを[ b ]データという。音楽や楽曲などの配布に利用されるCDは、情報を [ c ]データとして格納する光ディスク媒体の一つである。. a b c ア アナログ ディジタル アナログ. a b c イ アナログ ディジタル ディジタル. a b c ウ ディジタル アナログ アナログ. a b c エ ディジタル アナログ ディジタル. CPUのクロックに関する説明のうち、適切なものはどれか。. ア.USB接続された周辺機器とCPUの間のデータ 転送速度は、クロックの周波数によって決まる。. イ.クロックの間隔が短いほど命令実行に時間が掛かる。. ウ.クロックは、次に実行すべき命令の格納位置を記録する。. エ.クロックは、命令実行のタイミングを調整する。. 次の作業 a ~ d のうち、リスクマネジメントにおける、リスクアセスメントに含まれるものだけを全て挙げたものはどれか。 a.脅威や脆弱性などを使ってリスクレベルを決定する。 b.リスクとなる要因を特定する。 c.リスクに対してどのように対応するかを決定する。 d.リスクについて対応する優先順位を決定する。. ア.a、b. イ.a、b、d. ウ.a、c、d. エ.c、d. IoT機器からのデータ収集などを行う際の通信に用 いられる、数十kmまでの範囲で無線通信が可能な 広域性と省電力性を備えるものはどれか。. ア.BLE. イ.LPWA. ウ.MDM. エ.MVNO. ブログのサービスで使用されるRSSリーダが表示する内容として、最も適切なものはどれか。. ア.ブログから収集した記事の情報. イ.ブログにアクセスした利用者の数. ウ.ブログに投稿した記事の管理画面. エ.ブログ用のデザインテンプレート. 特定のPCから重要情報を不正に入手するといった 標的型攻撃に利用され、攻撃対象のPCに対して遠 隔から操作を行って、ファイルの送受信やコマンドなどを実行させるものはどれか。. ア.RAT. イ.VPN. ウ.デバイスドライバ. エ.ランサムウェア. 関係データベースで管理された“商品”表、“売上”表 から売上日が5月中で、かつ、商品ごとの合計額が20,000円以上になっている商品だけを全て挙げた ものはどれか。 商品 商品コード 商品名 単価(円) 0001 商品A 2,000 0002 商品B 4,000 0003 商品C 7,000 0004 商品D 10,000 売上 売上番号 商品コード 個数 売上日 配達日 Z00001 0004 3 4/30 5/2 Z00002 0001 3 4/30 5/3 Z00005 0003 3 5/15 5/17 Z00006 0001 5 5/15 5/18 Z00003 0002 3 5/5 5/18 Z00004 0001 4 5/10 5/20 Z00007 0002 3 5/30 6/2 Z00008 0003 1 6/8 6/10. ア.商品A、商品B、商品C. イ.商品A、商品B、商品C、商品D. ウ.商品B、商品C. エ.商品C. 情報セキュリティ方針に関する記述として、適切なものはどれか。. ア.一度定めた内容は、運用が定着するまで変更してはいけない。. イ.企業が目指す情報セキュリティの理想像を記載し、その理想像に近づくための活動を促す。. ウ.企業の情報資産を保護するための重要な事項を記載しているので、社外に非公開として厳重に管理する。. エ.自社の事業内容、組織の特性及び所有する情報資産の特徴を考慮して策定する。. 複数のコンピュータが同じ内容のデータを保持し、各コンピュータがデータの正当性を検証して担保することによって、矛盾なくデータを改ざんすることが困難となる、暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。. ア.クラウドコンピューティング. イ.ディープラーニング. ウ.ブロックチェーン. エ.リレーショナルデータベース. インターネットで用いるドメイン名に関する記述のうち、適切なものはどれか。. ア.ドメイン名には、アルファベット、数字、ハイフンを使うことができるが、漢字、平仮名を使うことはできない。. イ.ドメイン名は、Webサーバを指定するときのURLで使用されるものであり、電子メールアドレスには使用できない。. ウ.ドメイン名は、個人で取得することはできず、企業や団体だけが取得できる。. エ.ドメイン名は、接続先を人が識別しやすい文字列で表したものであり、IPアドレスの代わりに用いる。. 情報セキュリティのリスクマネジメントにおいて、リスク移転、リスク回避、リスク低減、リスク保有などが分類に用いられることがある。これらに関する記述として、適切なものはどれか。. ア.リスク対応において、リスクへの対応策を分類したものであり、リスクの顕在化に備えて保険を掛けることは、リスク移転に分類される。. イ.リスク特定において、保有資産の使用目的を分類したものであり、マルウェア対策ソフトのような情報セキュリティ対策で使用される資産は、リスク低減に分類される。. ウ.リスク評価において、リスクの評価方法を分類したものであり、管理対象の資産がもつリスクについて、それを回避することが可能かどうかで評価することは、リスク回避に分類される。. エ.リスク分析において、リスクの分析手法を分類したものであり、管理対象の資産がもつ脆弱性を客観的な数値で表す手法は、リスク保有に分類される。. システムの経済性の評価において、TCOの概念が重要視されるようになった理由として、最も適切なものはどれか。. ア.システムの総コストにおいて、運用費に比べて初期費用の割合が増大した。. イ.システムの総コストにおいて、初期費用に比べて運用費の割合が増大した。. ウ.システムの総コストにおいて、初期費用に占めるソフトウェア費用の割合が増大した。. エ.システムの総コストにおいて、初期費用に占めるハードウェア費用の割合が増大した。. |





