問題一覧
1
市販のソフトウェアパッケージなどにおけるライセンス契約の一つであるシュリンクラップ契約に関する記述として、最も適切なものはどれか。
ソフトウェアパッケージの包装を開封してしまうと、使用許諾条件を理解していなかったとしても、契約は成立する。
2
XP(エクストリームプログラミング)の説明として、最も適切なものはどれか。
要求の変化に対応した高品質のソフトウェアを短いサイクルでリリースする、アジャイル開発のアプローチの一つである。
3
個人情報保護法で定められた、特に取扱いに配慮が必要となる、“要配慮個人情報”に該当するものはどれか。
信条
4
アドホックネットワークの説明として、適切なものはどれか。
アクセスポイントを経由せず、端末同士が相互に通信を行う無線ネットワーク
5
"IoTデバイスで収集した情報をIoTサーバに送信するときに利用されるデータ形式に関する次の記述中の a, bに入れる字句の適切な組合せはどれか。 [ a ] 形式は、コンマなどの区切り文字で、データの区切りを示すデータ形式であり、 [ b ] 形式は、マークアップ言語であり、データの論理構造を、タグを用いて記述できるデータ形式である。"
"a: CSV b: XML"
6
"水田の水位を計測することによって、水田の水門を自動的に開閉するIoTシステムがある。図中の a, b に入れる字句の適切な組合せはどれか。 IoTデバイス IoTサーバ 水田の水位 → (a) → → 受信した水位データを 通信 分析して、水門の開閉 機器部 指示を行う。 水田の水門 (b) ← ← 凡例 →:デーや信号の送信方向 a b ア アクチュエータ IoTゲートウェイ イ アクテュエータ センサ ウ センサ IoTゲートウェイ エ センサ アクテュエータ"
エ
7
"A社では、従業員の利用者IDとパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために、このシステムに新たな認証機能を一つ追加することにした。認証機能a~cのうち、このシステムに追加することによって、二要素認証になる機能だけを全て挙げたものはどれか。 a A社の従業員証として本人に支給しているICカードを読み取る認証 b あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証 c あらかじめシステムに登録しておいた本人の顔の特徴と、認証時にカメラで読み取った顔の特徴を照合する認証"
a, c
8
"政府が定める”人間中心のAI社会原則”では、3つの価値を理念として尊重し、その実現を追求する社会を構築していくべきとしている。実現を追求していくべき社会の姿だけを全て挙げたものはどれか。 a 持続性のある社会 b 多様な背景を持つ人々が多様な幸せを追求できる社会 c 人間があらゆる労働から開放される社会 d 人間の尊厳が尊重される社会"
a, b, d
9
ゲーム機、家電製品などに搭載されている、ハードウェアの基本的な制御を行うためのソフトウェアはどれか。
ファームウェア
10
マネーロンダリングの対策に関する記述として、最も適切なものはどれか。
金融取引に当たり、口座開設時の取引目的や本人確認を徹底し、資金の出所が疑わしい取引かどうかを監視する。
11
サイバーキルチェーンの説明として、適切なものはどれか。
情報システムへの攻撃段階を、偵察、攻撃、目的の実行などの複数のフェーズに分けてモデル化したもの
12
クラウドファンディングは、資金提供の形態や対価の受領の仕方の違いによって、貸付型、寄付型、購入型、投資型などの種類に分けられる。A社は新規事業の資金調達を行うために、クラウドファンディングを通じて資金提供社と匿名組合契約を締結し、利益の一部を配当金として資金提供者に支払うことにした。A社が利用したクラウドファンディングの種類として、最も適切なものはどれか。
投資型クラウドファンディング
13
"関係データベースで管理している“従業員”表から、氏名の列だけを取り出す操作を何というか。 従業員 従業員番号 氏名 所属コード H001 試験花子 G02 H002 情報太郎 G01 H003 高度次郎 G03 H004 午前桜子 G03 H005 午後三郎 G02"
射影
14
"a~d のうち、システム監査人が、合理的な評価・結論を得るために予備調査や本調査のときに使用する調査手段に関する記述として、適切なものだけを全て挙げたものはどれか。 a EA(Enterprise Architecture)の活用 b コンピュータを活用した監査技法の活用 c 資料や文章の閲覧 d ヒアリング"
b, c, d
15
コールセンタの顧客サービスレベルを改善するために、顧客から寄せられたコールセンタ対応に関する苦情を分類集計する。苦情の多い順に、件数を棒グラフ、累積百分率を折れ線グラフで表し、対応の優先度を判断するのに適した図はどれか。
パレート図
16
営業利益を求める計算式はどれか。
(売上総利益)ー(販売費及び一般管理費)
17
CPUの性能に関する記述のうち、適切なものはどれか。
32ビットCPUと64ビットCPUでは、64ビットCPUの方が一度に処理するデータ長を大きくできる。
18
"電子メールにディジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。 a 可用性が向上する。 b 完全性が向上する。 c 機密性が向上する。"
b
19
インダストリー4.0から顕著になった取り組みに関する記述として、最も適切なものはどれか。
顧客ごとに異なる個別使用の製品の、多様なITによるコスト低減と短納期での提供
20
"システムによる内部統制を目的として、幾つかの機能を実装した。次の処理は、どの機能の実現例として適切か。 ログイン画面を表示して利用者IDとパスワードを入力する。 利用者IDとパスワードの組合せがあらかじめ登録されている内容と一致する場合は業務メニュー画面に遷移する。 一致しない場合は遷移せずにエラーメッセージを表示する。"
システムによるアクセス制御
21
情報セキュリティにおけるリスクアセスメントを、リスク特定、リスク分析、リスク評価の三つのプロセスに分けたとき、リスク分析に関する記述として、最も適切なものはどれか。
受容基準と比較できるように、各リスクのレベルを決定する必要がある。
22
サーバ室など、セキュリティで保護された区画への入退室管理において、一人の認証で他者も一緒に入出する共連れの防止対策として、利用されるものはどれか。
アンチパスバック
23
無線LANルータにおいて、外部から持ち込まれた端末用に設けられた、“ゲストポート”や“ゲストSSID”などと呼ばれる機能によって実現できることの説明として、適切なものはどれか。
端末から内部ネットワークには接続させず、インターネットにだけ接続する。
24
IT機器やソフトウェア、情報などについて、利用者の身体の特性や能力の違いなどにかかわらず、様々な人が同時に操作、入手、利用できる状態又は度合いを表す用語として、最も適切なものはどれか。
アクセシビリティ
25
ITの活用によって、個人の学習履歴を蓄積、解析し、学習者一人一人の学習進行度や理解度に応じて最適なコンテンツを提供することによって、学習の効率と効果を高める仕組みとして、最も適切なものはどれか。
アダプティブラーニング
26
あるコールセンタでは、AIを利用した業務改革の検討を進めて、導入するシステムを絞り込んだ。しかし、想定している効果がえられるかなど不明点が多いので、試行して実現性の検証を行うことにした。このような検証を何というか。
PoC
27
"1台の物理的なコンピュータ上で、複数の仮想サーバを同時に動作させることによって得られる効果に関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。 a 仮想サーバ上で、それぞれ異なるバーションのOSを動作させることができ、物理的なコンピュータのリソースを有効活用できる。 b 仮想サーバの数だけ、物理的なコンピュータを増やしたときと同じ処理能力を得られる。 c 物理的なコンピュータがもつHDDの容量と同じ容量のデータを、全ての仮想サーバで同時に記録できる。"
a
28
情報公開法に基づいて公開請求することができる文章として、適切なものはどれか。
総務省などの行政機関が作成、保有する行政文書
29
"a ~ d のうち、業務プロセスの改善に当たり、業務プロセスを表記するために用いられる図表だけを全て挙げたものはどれか。 a DFD b アクティビティ図 c パレート図 d レーダチャート"
a, b
30
NDAに関する記述として、最も適切なものはどれか。
契約当事者がもつ営業秘密などを特定し、相手の秘密情報を管理する意思を合意する契約
31
"不適切な行為a~cのうち、不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。 a 他人の電子メールの利用者IDとパスワードを、正当な理由なく本人に無断で第三者に提供する。 b 他人の電子メールの利用者IDとパスワードを本人に無断で使用して、ネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。 c メールサーバにアクセスできないよう、電子メールの利用者IDとパスワードを無効にするマルウェアを作成する。"
a, b
32
あるデータを表現するために、1個のJANコードか1個のQRコードのどちらかの利用を検討する。表現できる最大のデータ量の大きい方を採用する場合、検討結果として、適切なものはどれか。
QRコードを採用する。
33
"a~d のうち、ファシリティマネジメントに関する実施事項として、適切なものだけを全て挙げたものはどれか。 a コンピュータを設置した建物への入退館の管理 b 社内のPCへのマルウェア対策ソフトの導入と更新管理 c 情報システムを構成するソフトウェアのライセンス管理 d 停電時のデータ消失防止のための無停電電源装置の設置"
a, d
34
SCMシステムを構築する目的はどれか。
商品の生産から消費に関係する部門や企業の間で、商品の生産、在庫、販売などの情報を相互に共有して管理することによって、商品の流通在庫の削減や顧客満足度の向上を図る。
35
著作権及び特許権に関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。 a 偶然二つの同じようなものが生み出された場合、発明に伴う特許権は両方に認められるが、著作権は一方の著作者だけに認められる。 b ソフトウェアの場合、特許権も著作権もソースプログラムリストに対して認められる。 c 特許権の取得には出願と登録が必要だが、著作権は出願や登録の必要はない。
c
36
トランザクション処理のACID特性に関する記述として、適切なものはどれか。
データの更新時に、一連の処理が全て実行されるか、全く実行されないように制御することによって、原子性を保証することができる。
37
"推論に関する次の記述中のa, b に入れる字句の適切な組合せはどれか。 [ a ] は、個々の事例を元にして、事例に共通する規則を得る方法であり、得られた規則は [ b ] 。"
"a: 帰納推論 b: 成立しないことがある"
38
IoT機器の記録装置としても用いられ、記憶媒体が半導体でできており物理的な駆動機構をもたないので、HDDと比較して低消費電力で耐衝撃性も高いものはどれか。
SSD
39
"メールサーバから電子メールを受信するためのプロトコルの一つであり、次の特徴をもつものはどれか。 ① メール情報をPC内のメールボックスに取り込んで管理する必要がなく、メールサーバ上に複数のフォルダで構成されたメールボックスを作成してメール情報を管理できる。 ② PCやスマートフォンなど使用する端末が違っても、同一のメールボックスのメール情報を参照、管理できる。"
IMAP
40
"コンカレントエンジニアリングを適用した後の業務の流れを表した図として、最も適したものはどれか。ここで、図の中の矢印は業務の流れを示し、その上に各作業名を記述する。 ア 仕様 製作図 工程図 製作 → → → → イ 仕様 製作図 工程図 製作 → → → → ↑ | ー ウ 仕様 製作図 工程図 製作 → → → → ↑ | ーーーーーーーーーーー エ 仕様 → 製作図 → 工程図 → 製作 →"
エ
41
IoTエリアネットワークの通信などに利用されるBLEは、Bluetooth4.0で追加された仕様である。BLEに関する記述のうち、適切なものはどれか。
般的なボタン電池で、半年から数年間の連続動作が可能なほどに低消費電力である。
42
"ITサービスマネジメントにおけるSLAに関する次の記述において、a, b に当てはまる語句の組合せとして、適切なものはどれか。 SLAは、[ a ] と [ b ] との間で交わされる合意文章である。 [ a ] が期待するサービスの目標値を定量化して合意した上でSLAに明記し、[ b ]はこれを測定・評価した上でサービスの品質を改善していく。"
"a: 顧客 b: サービスの供給者"
43
情報セキュリティのリスクマネジメントにおけるリスク対策を、リスク回避、リスク共有、リスク低減及びリスク保有の四つに分類するとき、情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。
リスク共有
44
ソフトウェア保守に関する次の記述のうち、適切なものはどれか。
本番環境で運用中のシステムに対して、法律改正に伴うソフトウェア修正もソフトウェア保守に含まれる
45
特許戦略を作成する上で重要な "特許ポートフォリオ" について述べたものはどれか。
企業が保有や出願している特許を、事業への貢献や特許間のシナジー、今後適用が想定される分野などを分析するためにまとめたもの
46
年齢、性別、家族構成などによって顧客を分類し、それぞれのグループの購買行動を分析することによって、集中すべき顧客層を絞り込むマーケティング戦略として、最も適切なものはどれか。
セグメントマーケティング
47
大学のキャンパス案内のWebページ内にほかのWebサービスが提供する地図情報を組み込んで表示するなど、公開されているWebページやWebサービスを組合せて一つの新しいコンテンツを作成する手法を何と呼ぶか。
マッシュアップ
48
情報セキュリティにおけるPCI DSS の説明として、適切なものはどれか。
クレジットカード情報を取り扱う事業者に求められるセキュリティ基準
49
文書作成ソフトがもつ機能である禁則処理が行われた例はどれか。
行頭に置こうとした句読点や閉じ括弧が、前の行の行末に移動した。
50
"120kステップのソフトウェアを開発した。開発の各工程における生産性の実績が表のとおりであるとき、開発全体の工数は何人月か。ここで、生産性は1人月当たりのkステップとする。 単位 kステップ/人月 行程 生産性 設計 6.0 製造 4.0"
50
51
スマートフォンやタブレットなどの携帯端末に用いられている、OSS(Open Source Software)であるOSはどれか。
Android
52
電子メールを作成するときに指定する送信メッセージに用いられるテキスト形式とHTML形式に関する次の記述のうち、適切なものはどれか。
電子メールの本文の任意の文字列にハイパリンクを設定できるのは、テキスト形式ではなく、HTML形式である。
53
プロジェクトで作成するWBSに関する記述のうち、適切なものはどれか。
WBSではプロジェクトで実施すべき作業内容と成果物を定義するので、作業工数を見積もるときの根拠として使用できる。
54
あるオンラインサービスでは、新たに作成したデザインと従来のデザインのWebサイトを実験的に並行稼動し、どちらのWebサイトの利用者がより有料サービスの申込みに至りやすいかを比較、検証した。このとき用いた手法として、最も適切なものはどれか。
A/Bテスト
55
システム開発プロジェクトの品質マネジメントにおいて、品質上の問題と原因との関連付けを行って根本原因を追求する方法の説明として、適切なものはどれか。
候補となる原因を魚の骨の形で整理し、根本原因を検討する。
56
ITサービスマネジメントにおけるインシデント管理の目的として、適切なものはどれか。
インシデントによって中断しているサービスを可能な限り迅速に回復する。
57
"図のアローダイアグラムにおいて、作業日が2日遅れて完了した。そこで、予定どおりの期間で全ての作業を完了させるために、作業Dに要員を追加することにした。作業Dに当初20名が割り当てられているとき、作業Dに追加する要員は最小で何名必要か。ここで、要員の作業効率は一律である。 〇 作業冥:所要日数 ↗ \ A:5 C:5 / ↘ 〇 - B:10 → 〇 ー D:10 → 〇 \ ↗ E:4 F:4 ↘ / 〇 "
5
58
ITサービスの利用者からの問合せに自動応答で対応するために、チャットボットを導入することにした。このようにチャットボットによる自動化が有効な管理プロセスとして、最も適切なものはどれか。
インシデント管理
59
ISMSの計画、運用、パフォーマンス評価及び改善において、パフォーマンス評価で実施するものはどれか。
内部監査
60
"顧客からの電話による問合せに対応しているサービスデスクが、次のようなオペレータ支援システムを導入した。このシステム導入で期待できる効果a~cのうち、適切なものだけを全て挙げたものはどれか。 顧客とオペレータの会話をシステムが認識し、瞬時に知識データベースと照合、次に確認すべき事項や最適な回答の候補をオペレータのディスプレイに表示する。 a 経験の浅いオペレータでも最適な解答候補を元に顧客対応することができるので、オペレータによる対応のばらつきを抑えることができる。 b 顧客の要件を自動的に把握して回答するので、電話による問合せに24時間対応することができる。 c 対応に必要な情報をオペレータが探す必要がなくなるので、個々の顧客対応時間を短縮することができる。"
a, c
61
IoT機器やスマートフォンなどに内蔵されているバッテリの容量の表記において、“100mAh”の意味として、適切なものはどれか。
100mAの電流を1時間放電できる。
62
"A社のある期の資産、負債及び純資産が次のとおりであるとき、経営の安全性指標の一つで、短期の支払能力を示す流動比率は何%か。 単位 百万円 資産の部 負債の部 ----------------------- 流動資産 3000 流動負債 1500 固定資産 4500 固定負債 4000 ------------ 純資産の部 株主資本 2000"
200
63
"情報セキュリティにおける機密性、完全性及び可用性と、①~③のインシデントによって損なわれたものとの組合せとして、適切なものはどれか。 ① DDoS攻撃によって、Webサイトがダウンした。 ② キーボードの打ち間違いによって、不正確なデータが入力された。 ③ PCがマルウェアに感染したことによって、個人情報が漏えいした。"
"① 可用性 ② 完全性 ③ 機密性"
64
業務と情報システムを最適にすることを目的に、例えばビジネス、データ、アプリケーション及び技術の四つの階層において、まず現状を把握し、目標とする理想像を設定する。次に現状と理想との乖離を明確にし、目標とする理想像に向けた改善活動を移行計画として定義する。このような最適化の手法として、最も適切なものはどれか。
EA(Enterprise Architecture)
65
"A社がB社にシステム開発を発注し、システム開発プロジェクトを開始した。プロジェクトの関係者①〜④のうち、プロジェクトのステークホルダとなるものだけを全て挙げたものはどれか。 ① A社の経営者 ② A社の利用部門 ③ B社のプロジェクトマネージャ ④ B社を技術支援する協力会社"
①、②、③、④
66
社内に設置された無線LANネットワークに接続している業務用のPCで、インターネット上のあるWebサイトを閲覧した直後、Webブラウザが突然終了したり、見知らぬファイルが作成されていたりするなど、マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。
無線LANとの通信を切断し、PCをネットワークから隔離する。
67
"与信限度額が 3,000 万円に設定されている取引先の5月31日業務終了時までの全取引が表のとおりであるとき、その時点での取引先の与信の余力は何万円か。ここで、受注分も与信に含めるものとし、満期日前の手形回収は回収とみなさないものとする。 取引 日付 取引内容 取引金額 備考 取引① 4/2 売上計上 400万円 5/31 現金回収 400万円 取引② 4/18 売上計上 300万円 5/18 手形回収 300万円 満期日:6/18 取引③ 5/15 売上計上 600万円 取引④ 5/28 受注 200万円"
1,900
68
"次のデータの平均値と中央値の組合せはどれか。 【データ】 10.20.20.20.40.50.100.440.2000 平均値 中央値 ア 20 40 イ 40 20 ウ 300 20 エ 300 40"
エ
69
ランサムウェアによる損害を受けてしまった場合を想定して、その損害を軽減するための対策例として、適切なものはどれか。
PC内の重要なファイルは、PCから取外し可能な外部記憶装置に定期的にバックアップしておく。
70
"条件①〜⑤によって、関係データベースで管理する”従業員”表と”部門”表を作成した。”従業員”表の主キーとして、最も適切なものはどれか。 [条件] ① 各従業員は重複のない従業員番号をもつ。 ② 同姓同名の従業員がいてもよい。 ③ 各部門は重複のない部門コードを一つもつ。 ④ 一つの部門には複数名の従業員が所属する。 ⑤ 1人の従業員が所属する部門は一つだけである。 <従業員> 従業員番号 従業員名 部門コード 生年月日 住所 <部門> 部門コード 部門名 所在地"
“従業員番号”
71
データを行と列から成る表形式で表すデータベースのモデルはどれか。
関係モデル
72
"ディレクトリ又はファイルがノードに対応する木構造で表現できるファイルシステムがある。ルートディレクトリを根として図のように表現したとき、中間ノードである節及び末端ノードである葉に対応するものの組合せとして、最も適切なものはどれか。ここで、空のディレクトリを許すものとする。 〇根 / \ 葉〇 〇節 / \ 葉〇 〇葉 節 葉 ア ディレクトリ ディレクトリ又はファイル イ ディレクトリ ファイル ウ ファイル ディレクトリ又はファイル エ ファイル ディレクトリ"
ア
73
教師あり学習の事例に関する記述として、最も適切なものはどれか。
録音された乳児の泣き声と、泣いている原因から成るデータを収集して入力することによって、乳児が泣いている原因を泣き声から推測する。
74
ある業務システムの再構築に関して、複数のベンダに新システムの実現イメージの提出を求めるRFIを予定している。その際、同時にベンダからの提出を求める情報として、適切なものはどれか。
運用可能な技術とその動向
75
ブラックボックステストに関する記述として、適切なものはどれか。
プログラムの入力と出力に着目してテストする。
76
"公開鍵暗号方式で使用する鍵に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき、他者に通信を傍受されても内容を知られないように、情報を暗号化して送信することにした。A社からB社に情報を送信する場合、A社は [ a ] を使って暗号化した情報をB社に送信する。B社はA社から受信した情報を [ b ] で復号して情報を取り出す。"
"a: B社の公開鍵 b: B社の秘密鍵"
77
ITガバナンスに関する記述として、最も適切なものはどれか。
経営陣が組織の価値を高めるために実践する行動であり、情報システム戦略の策定及び実現に必要な組織能力のこと
78
ディープラーニングに関する記述として、最も適切なものはどれか。
コンピュータが大量のデータを分析し、ニューラルネットワークを用いて自ら規則性を見つけ出し、推論や判断を行う
79
テレワークを推進しているある会社では、サテライトオフィスを構築している。サテライトオフィスで使用するネットワーク機器やPCを対象に、落雷による過電流を防止するための対策を検討した。有効な対策として、最も適切なものはどれか。
サージ保護に対応した機器の設置
80
製造販売業A社は、バランススコアカードの考え方を用いて戦略テーマを設定した。業務プロセス(内部ビジネスプロセス)の視点に基づく戦略テーマとして、最も適切なものはどれか。
部品の共有化比率の向上
81
提供するITサービスの価値を高めるためには、サービスの提供価格、どのようなことができるかというサービスの機能、及び可用性などを維持するサービス保証の三つのバランスを考慮する必要がある。インスタントメッセンジャーのサービスに関する記述のうち、サービスの保証に当たるものはどれか。
24時間365日利用可能である。
82
自動車などの移動体に搭載されたセンサや表示機器を通信システムや情報システムと連携させて、運転者へ様々な情報をリアルタイムに提供することを可能にするものはどれか。
テレマティクス
83
情報セキュリティポリシを、基本方針、対策基準、実施手順の三つの文章で構成したとき、これらに関する説明のうち、適切なものはどれか。
基本方針は、対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。
84
オプトアウトに関する記述として、最も適切なものはどれか。
オ
85
A3判の紙の長編を半分に折ると、A4判の大きさになり、短辺 : 長辺の比率は変わらない。A3判の長編はA4判の長辺のおよそ何倍か。
"1.41 "
86
"業務プロセスを、例示するUMLのアクティビティ図を使ってモデリングしたとき、表現できるものはどれか。 ---------- ↓ | ●→◇→□(業務a) | □(業務c)→● ↓ No | ↑ □(業務b)--→◇-- Yes"
業務で必要となる人の役割
87
攻撃対象とは別のWebサイトから盗み出すなどによって、不正に取得した大量の認証情報を流用し、標的とするWebサイトに不正に侵入を試みるものはどれか。
パスワードリスト攻撃
88
BYODの事例として、適切なものはどれか。
会社が使用を許可した私物のスマートフォンを業務で使用する。
89
マイナンバーに関する説明のうち、適切なものはどれか。
付与されたマイナンバーを、自由に変更することはできない。
90
"a~dのうち、ファイアウォールの設置によって実現できる事項として、適切なものだけを全て挙げたものはどれか。 a 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築 b 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c サーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散"
a, b
91
自社が保有していない技術やノウハウを、他社から短期間で補完するための手段として、適切なものはどれか。
アライアンス
92
膨大な数のIoTデバイスをインターネットに接続するために大量のIPアドレスが必要となり、IPアドレスの長さが128ビットで構成されているインターネットプロトコルを使用することにした。このプロトコルはどれか。
IPv6
93
"自社開発した技術の特許化に関する記述 a~c のうち、直接的に得られることが期待できる効果として、適切なものだけを全て挙げたものはどれか。 a 当該技術に関連した他社とのアライアンスの際に、有利な条件を設定できる。 b 当該技術の開発費用の一部をライセンスによって回収できる。 c 当該技術を用いた商品や事業に対して、他社の参入を阻止できる。"
a, b, c
94
バイオメトリクス認証に関する記述として、適切なものはどれか。
筆跡やキーストロークなどの本院の行動的特徴を利用したものも含まれる。
95
システムの開発側と運用側がお互いに連携し合い、運用や本番移行を自動化する仕組みなどを積極的に取り入れ、新機能をリリースしてサービスの改善を行う取り組みを表す用語として、最も適切なものはどれか。
DevOps
96
ソーシャルエンジニアリングに該当する行為の例はどれか。
肩越しに盗み見して入手したパスワードを利用し、他人になりすましてシステムを不正利用する。
97
インクジェットプリンタの印字方式を説明したものはどれか。
インクの微細成粒子を用紙に直接吹き付けて印字する。