問題一覧
1
NAT(Network Address Translation)がもつ機能として、適切なものはどれか。 ア IP アドレスをコンピュータの MAC アドレスに対応付ける。 イ IP アドレスをコンピュータのホスト名に変換する。 ウ コンピュータのホスト名を IP アドレスに変換する。 エ プライベート IP アドレスをグローバル IP アドレスに対応付ける。
プライベートIPアドレスをグローバルIPアドレスに対応付ける。
2
情報処理技術者試験の日程を確認するために、Web ブラウザのアドレスバーに情報処理技術者試験センターの URL “https://www.jitec.ipa.go.jp/”を入力したところ、正しく入力しているにもかかわらず、何度入力しても接続エラーとなってしまった。そこで、あらかじめ調べておいた IP アドレスを使って接続したところ接続できた。接続エラーの原因として最も疑われるものはどれか。 ア DHCP サーバの障害。 イ DNS サーバの障害。 ウ PC に接続されている LAN ケーブルの断線。 エ デフォルトルータの障害。
DNSサーバの障害。
3
通信プロトコルの説明として、最も適切なものはどれか。 ア PC やプリンタなどの機器を LAN へ接続するために使われるケーブルの集線装置 イ Web ブラウザで指定する情報の場所とその取得方法に関する記述 ウ インターネット通信でコンピュータを識別するために使用される番号 エ ネットワークを介して通信するために定められた約束事の集合
ネットワークを介して通信するために定められた約束事の集合
4
ネットワーク構成のうち、WAN に該当するものはどれか。 ア 自社が管理する通信回線を使用して、同一敷地内の建物間を結ぶネットワーク イ 自社ビル内のフロア間を結ぶネットワーク ウ 通信事業者の通信回線を使用して、本社と他県の支社を結ぶネットワーク エ フロア内の各 PC を結ぶネットワーク
通信事業者の通信回線を使用して、本社と他県の支社を結ぶネットワーク
5
IEEE802.11 伝送規格を使用した異なるメーカの無線 LAN 製品同士で相互接続性が保証されているこ とを示すブランド名は何か。
Wi-Fi
6
A さんは電子メールの宛先を次のように設定して送信した。この電子メールを受信した Y さんは、電 子メールに記載されていた送り先全員と送信者に返信の電子メールを送信した。A さん、X さん、Z さん の 3 人のうち、Y さんの送信した電子メールが届く人を全て挙げたものはどれか。 [A さんの電子メールの宛先設定] To:X Cc:Y Bcc:Z ア A イ A、X ウ A、X、Z エ X、Z
A,X
7
IP アドレスに関する記述のうち、適切なものはどれか。 ア. IP アドレスは 2 進数 16 ビットで表現され、グローバル IP アドレスとプライベート IP アドレ スで構成されている。 イ. IPv6 を利用することで IP アドレスの不足を解消する。 ウ. グローバル IP アドレスは自由に設定できる。 エ. アドレスクラスで分類されるクラス A では、一つのネットワークに対して 1 億個より多い IP ア ドレスを割り当てることができる。
IPv6を利用することでIPアドレスの不足を解消する。
8
電子メールで利用されるプロトコルに関する説明 a~c と、プロトコルの適切な組合せはどれか。 a. 電子メールを送信するためのプロトコル。メールサーバ間での転送や、メールクライアント からメールサーバに送信する際に使用される。 b. 電子メールを受信するためのプロトコル。メールサーバ上に保存されている新着の電子メー ルを一括して受信する。 c. 電子メールを受信するためのプロトコル。電子メールをメールサーバ上で保管し、未読や既 読の状態をメールサーバ上で管理できる。
エ
9
社内のファイルサーバから、業務に必要な 800M バイトのデータをコピーし始めて 1 分が経過した。 社内には 100M ビット/秒の回線速度の LAN が敷設されており、回線利用率は 50%である。コピーが 終了するまでの残りの待ち時間は、およそ何秒か。ここで、M=106とする。 ア 68 イ 128 ウ 340 エ 400
68
10
情報セキュリティにおけるリスクマネジメントに関して、次の記述中の a~c に入れる字句の適切な組 合せはどれか。 情報セキュリティにおいて、組織が持つ[ a ]を突く[ b ]によって、組織が損害を被る可能性の ことを[ c ]という。
ア
11
受信した電子メールに添付されていた文書ファイルを開いたところ、PC の挙動がおかしくなった。疑 われる攻撃として、適切なものはどれか。 ア SQL インジェクション イ クロスサイトスクリプティング ウ ショルダーハッキング エ マクロウィルス
マクロウィルス
12
人的手口によって重要な情報を入手し、その情報を悪用する行為として、適切なものはどれか。 ア バッファオーバーフロー攻撃 イ キーロガー ウ ソーシャルエンジニアリング エ バックドア
ソーシャルエンジニアリング
13
シャドーIT に該当するものはどれか。 ア. 従業員が、情報セキュリティ部門の正式な許可を得ないで業務に利用している PC やクラウドサービス。 イ. 従業員を装った電話を社外からかけて、社内の機密情報を聞き出すこと ウ. コンピュータへの侵入者が、通常のアクセス経路以外から不正に侵入するために組み込むアクセス経路 エ. 清掃員を装って社員のディスプレイを盗み見て、情報を盗み出すこと
従業員が、情報セキュリティ部門の正式な許可を得ないで業務に利用しているPCやクラウドサービス。
14
マルウェアに関するa~cの特徴と、マルウェアの種類の適切な組合せはどれか。 a. 有用なプログラムであるとユーザに信じ込ませ、インストールするように仕向ける。 b. 観戦すると、コンピュータが操られ、外部からの指令によって迷惑行為が行われる。 c. データを暗号化するなどコンピュータを正常に使用できないようにして、それを元に戻すために金銭を要求する。
イ
15
情報セキュリティの脅威であるスパイウェアの説明として、適切なものはどれか。 ア. インターネットなどで収集したメールアドレスをもとに、無差別に大量の広告メールを送り付ける。 イ. コンピュータ内部にある個人情報などをインターネットに送り出す。 ウ. コンピュータに侵入するために、開いているポート番号を調べる。 エ. プログラムがランダムに生成する文字の組合せで利用者 ID とパスワードの解析を行う。
コンピュータ内部にある個人情報などをインターネットに送り出す。
16
クロスサイトスクリプティングの説明として、適切なものはどれか。 ア. 別の Web サイトから入手した利用者 ID とパスワードを悪用し、ユーザ本人になりすまして、複数の Web さいとに不正にログインすることを試す。 イ. ソフトウェアのセキュリティホールを利用して、Web サイトに悪意のあるコードを埋め込む。 ウ. Web サイト上で想定されていない構文を入力し SQL を実行させることで、プログラムを誤動作 させ不正に情報を入手する。 エ. メールサーバに対して大量の電子メールを送り過負荷をかけ、その機能を停止させる。
ソフトウェアのセキュリティホールを利用して、Webサイトに悪意のあるコードを埋め込む。
17
ドライブバイダウンロードの説明として、適切なものはどれか。 ア. PC が参照する DNS サーバのドメイン情報を書き換えて、利用者を偽のサーバに誘導する。 イ. 利用者が Web サイトを閲覧したときに、利用者の意図にかかわらず、PC に不正なプログラムをダウンロードさせる。 ウ. Web ページ中の入力フィールドに悪意のあるスクリプトを入力し、Web サーバがアクセスするデータベース内のデータを不正にダウンロードする。 エ. PC 内のマルウェアを遠隔操作して、PC のハードディスクドライブを丸ごと暗号化して使用できない状態にし、元に戻す代わりに金銭を要求する。
利用者がWebサイトを閲覧したときに、利用者の意図にかかわらず、PCに不正なプログラムをダウンロードさせる。
18
攻撃対象とするユーザが普段から頻繁にアクセスする Web サイトに不正プログラムを埋め込み、そのWeb サイトを閲覧したときだけ、マルウェアに感染するような罠を仕掛ける攻撃として、適切なものはどれか。 ア. 水飲み場型攻撃 イ. ポートスキャン ウ. バッファオーバフロー攻撃 エ. フィッシング詐欺
水飲み場型攻撃
19
無線 LAN において、PC とアクセスポイント間の電波傍受による盗聴の対策として、適切なものはどれか。 ア. MAC アドレスフィルタリングを設定する。 イ. アクセスポイントからの ESSID 通知を停止する。 ウ. アクセスポイントの ESSID を推定しにくい値に設定する。 エ. セキュリティの設定で、WPA2 を選択する。
セキュリティの設定で、WPA2を選択する。
20
公開鍵暗号方式と比べた場合の、共通鍵暗号方式の特徴として適切なものはどれか。 ア 暗号化と復号とでは異なる鍵を使用する。 イ 暗号化や復号を高速に行うことができる。 ウ 鍵をより安全に配付することができる。 エ 通信相手が多数であっても鍵の管理が容易である。
暗号化や復号を高速に行うことができる。
21
公開鍵暗号方式を利用した処理と、その処理に使用する公開鍵の組み合わせ a~c のうち、適切なも のだけをすべて挙げたものはどれか。 ア a,b イ a,c ウ b エ b,c
エ
22
A さんは B さんの公開鍵をもっている。B さんの公開鍵を使って A さんができることはどれか。 ア A さんのディジタル署名を作成でき、B さんへの通信に付与する。 イ B さんが確実に受け取ったという通知を自動返信させることができる電子メールを送信する。 ウ B さんだけが復号できる暗号文を作成する。 エ B さんへの通信の内容が改ざんされた場合に、A さんが検知できる。
Bさんだけが復号できる暗号文を作成する。
23
PKI において、電子証明書が正当性を証明しているものはどれか。 ア 暗号化アルゴリズム イ 共通鍵 ウ 公開鍵 エ 秘密鍵
公開鍵
24
PKI において、ディジタル署名をした電子メールに関する記述として 、適切なものだけをすべて挙げたものはどれか。 a. 送信者が本人であるかを受信者が確認できる。 b. 電子メールが途中で盗み見られることを防止できる。 c. 電子メールの内容が改ざんされていないことを受信者が確認できる ア a,b イ a,c ウ b,c エ a,b,c
イ
25
電子商取引において、注文した事実やその内容について否認されることを防止するために、取引の相手に実施を依頼することとして、最も適切なものはどれか。 ア 相手が取引に使用する PC には、OS のログインパスワードを設定してもらう。 イ 相手のイントラネット内のウイルス対策を行ってもらう。 ウ 注文データにディジタル署名を付与してもらう。 エ 注文データを暗号化してから送ってもらう。
注文データにディジタル署名を付与してもらう。
26
電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち、秘密鍵が漏えいした場合の対処として、適切なものはどれか。 ア 使用していた鍵ペアによる電子証明書を再発行する。 イ 認証局に電子証明書の失効を申請する。 ウ 有効期限切れによる再発行時に、新しく生成した鍵ペアを使用する。 エ 漏えいしたのは秘密鍵だけなので、電子証明書をそのまま使用する。
認証局に電子証明書の失効を申請する。
27
公開鍵暗号方式では、暗号化のための鍵と復号のための鍵が必要となる。4 人が相互に通信内容を暗号化して送りたい場合は、全部で 8 個の鍵が必要である。このうち、非公開にする鍵は何個か。 ア 1 イ 2 ウ 4 エ 8
4
28
A 市にある水族館と B 市にある美術館をまとめて検索する。このときの検索条件を表す論理式として適切なものはどれか。 ア (“A 市” OR “B 市”)OR(“水族館” OR “美術館”) イ (“A 市” OR “B 市”)AND(“水族館” OR “美術館“) ウ (“A 市” AND “水族館”)AND(“B 市” AND “美術館”) エ (“A 市” AND “水族館”)OR(“B 市” AND “美術館”)
(“A 市” AND “水族館”)OR(“B 市” AND “美術館”)
29
A さん、B さん、C さん、D さん、E さん、が 1 列に並ぶとき、A さんと D さんが隣同士になる並び方は、何通りあるか。 ア 12 通り イ 24 通り ウ 48 通り エ 96 通り
48通り
30
音声のサンプリングを 1 秒間に 10,000 回行い、サンプリングした値をそれぞれ 8 ビットのデータとして記録する。このとき、700 メガバイトの容量を持つ CD に、記録できる音声は最大何分か。 ア 116 分 イ 666 分 ウ 1166 分 エ 1666 分
1166分
31
16 進数の A3 は 10 進数でいくらか。 ア 103 イ 153 ウ 163 エ 179
163
32
イラストなどに使われている、最大表示色が 256 色である静止画圧縮のファイル形式はどれか。 ア GIF イ JPEG ウ MIDI エ MPEG
GIF
33
二つの 2 進数 01011010 と 01101011 を加算して得られる 2 進数はどれか。ここで、2 進数は値が正の8 ビットで表現するものとする。 ア 00110001 イ 01111011 ウ 10000100 エ 11000101
エ
34
値の小さな数や大きな数を分かりやすく表現するために、接頭語が用いられる。例えば、10-3と 103を表すのに、それぞれ“m”と“k”が用いられる。10-9と 109を表すのに用いられる接頭語はどれか。 ア nとG イ nとM ウ pとG エ pとM
nとG
35
世界の主要な言語で使われている文字を一つの文字コード体系で取り扱うための規格はどれか。 ア ASCII イ EUC ウ SJIS(シフト JIS) エ Unicode
Unicode
36
A~Z の 26 種類の文字を表現する文字コードは最小限何ビットあればよいか。 ア 4 イ 5 ウ 6 エ 7
5
37
コンピュータを利⽤するとき、アルゴリズムは重要である。アルゴリズムの説明として、適切なものはどれか。 ア コンピュータが直接実⾏可能な機械語に、プログラムを変換するソフトウエア。 イ コンピュータに、ある特定の⽬的を達成させるための処理⼿順。 ウ コンピュータに対する⼀連の動作を指⽰するための⼈⼯⾔語の総称。 エ コンピュータを使って、建築物や⼯業製品などの設計をすること。
コンピュータに、ある特定の⽬的を達成させるための処理⼿順。
38
表に⽰す構成のデータを、流れ図の⼿順で処理する場合いついて考える。流れ図中のx、y、z、をそれぞれデータ区分A、B、Cと適切に対応させれば、⽐較(“xか?”、“yか?”、“zか?”)の回数の合計は、最低何回で済むか。 ア 170 イ 190 ウ 230 エ 250
170
39
先⼊れ先出し(First-In First-Out、FIFO)処理を⾏うのに適したキューと呼ばれるデータ構造に対して“8”、“1”、“6”、“3”の順に値を格納してから、取出しを続けて 2 回⾏った。2 回⽬の取出しで得られる値はどれか。 ア 1 イ 3 ウ 6 エ 8
1
40
ファイルを 4 冊まで置くことができる机で、A〜F の 6 冊のファイルを使って仕事をする。机上に 5 冊⽬のファイルを置きたいときには、机上の 4 冊のファイルのうち、最後に参照してから最も時間が経過しているファイルを引き出しにしまうことにする。ファイルを A、B、C、D、E、C、B、D、F、B の順で机上に置いて参照するとき、最後に引き出しにしまうファイルはどれか。 ア A イ B ウ D エ E
エ
41
後に⼊れたデータが先に取り出されるデータ構造(以下、スタックという)がある。これを⽤いて、図に⽰すような、右側から⼊⼒されたデータの順番を変化させて、左側に出⼒する装置を考える。この装置に対する操作は次の 3 通りである。 ① 右側から⼊⼒されたデータをそのまま左側に出⼒する。 ② 右側から⼊⼒されたデータをスタックの 1 番上に積み上げる。 ③ スタックの 1 番上にあるデータを取り出して左側に出⼒する。 この装置の右側から順番にデータ A、B、C、D を⼊⼒した場合に、この①〜③の操作を組み合わせても、左側に出⼒できない順番はどれか。 ア B、A、D、C イ B、D、C、A ウ C、B、D、A エ C、D、A、B
エ
42
流れ図で⽰す処理を終了したとき、x の値はどれか。 (注)ループ端の条件は、終了条件を⽰す。 ア 0 イ 14 ウ 28 エ 56
14
43
⼿続き IsLeapYear は、引数 Year がうるう年ならば“うるう年です”と、うるう年でなければ“うるう年ではありません”と出⼒する。プログラム中の a,b に⼊れる字句の適切な組合せはどれか。ここで、うるう年とは次の条件を満たす年とする。 [うるう年の条件] ⻄暦年が 4 で割り切れる年はうるう年 ただし、⻄暦年が 100 で割り切れる年はうるう年ではない ただし、⻄暦年が 400 で割り切れる年はうるう年
ウ
44
並列処理の説明として、適切なものはどれか。 ア 一連の処理を同時に実行できる処理単位に分け、複数の CPU で実行すること イ 関連する複数の処理を一つの処理単位にまとめて実行すること ウ ビジネスロジックやデータベース処理はサーバ側で行い、ユーザインタフェース処理はクライアント側で行うこと エ 一つの CPU の処理時間を短い単位に分割し、複数のアプリケーションソフトに順番に割り当てて実行すること
一連の処理を同時に実行できる処理単位に分け、複数のCPUで実行すること
45
メモリに関する説明のうち、適切なものはどれか。 ア DRAM は、定期的に再書き込みを行う必要があり、主に主記憶に使われる。 イ ROM は、アクセス速度が速いので、キャッシュメモリなどに使われる。 ウ SRAM は、不揮発性メモリであり、USB メモリとして使われる。 エ フラッシュメモリは、製造時にプログラムやデータが書き込まれ、利用者が内容を変更すること はできない。
ROMは、アクセス速度が速いので、キャッシュメモリなどに使われる。
46
オンラインストレージの説明として、適切なものはどれか。 ア インターネット経由で構築される仮想的なプライベートネットワーク イ インターネット経由でデータを保管するディスク領域を貸し出すサービス ウ インターネット経由で配付されたり販売されたりするソフトウェア エ インターネット経由で複数の人が同人イ参加できるコンピュータゲーム
インターネット経由でデータを保管するディスク領域を貸し出すサービス
47
次の記憶装置のうち、アクセス時間が最も短いものはどれか。 ア HDD イ SSD ウ キャッシュメモリ エ 主記憶
キャッシュメモリ
48
USB に関する記述のうち、適切なものはどれか。 ア PC と周辺機器の間のデータ転送速度は、いくつかのモードから PC 利用者自らが設定できる。 イ USB で接続する周辺機器への電力供給は、すべて USB ケーブルを介して行う。 ウ 周辺機器側のコネクタ形状にはいくつかの種類がある。 エ パラレルインタフェースであり、複数の信号線でデータを送る。
周辺機器側のコネクタ形状にはいくつかの種類がある。
49
デュアルシステムの特徴を説明したものはどれか。 ア 同じ処理を行うシステムを二重に用意し、処理結果を照合することで処理の正しさを確認する 方式であり、一方に故障が発生したら、故障したシステムを切り離して処理を続行する。 イ 同じ装置を 2 台使用することで、シンプレックスシステムに対し、処理能力を 2 倍に向上させ ることができる。 ウ オンライン処理を行う現用系システムと、バッチ処理などを行いながら待機させる待機系のシ ステムを用意し、現用系に障害が発生した場合は待機系に切り替え、オンライン処理を起動して サービスを続行する。 エ 複数の装置を直列に接続し、それらの間で機能ごとに負荷を分散するように構成しているので、 処理能力は高いが、各機能を担当する装置のうちどれか一つでも故障するとサービスが提供で きなくなる。
同じ処理を行うシステムを二重に用意し、処理結果を照合することで処理の正しさを確認する方式であり、一方に故障が発生したら、故障したシステムを切り離して処理を続行する。
50
バッチ処理の説明として、適切なものはどれか。 ア 一定期間または一定量のデータを集め、一括して処理する方式 イ データの処理要求があれば即座に処理を実行して、制限時間内に処理結果を返す方式 ウ 複数のコンピュータやプロセッサに処理を分散して、実行時間を短縮する方式 エ 利用者からの処理要求に応じて、あたかも対話をするように、コンピュータが処理を実行して作業を進める処理方式
一定期間または一定量のデータを集め、一括して処理する方式
51
クライアントサーバシステムにおいて、クライアント側には必要最低限の機能しか持たせず、サーバ側でアプリケーションソフトウェアやデータを集中管理するシステムはどれか。 ア シンクライアントシステム イ 対話型処理システム ウ バッチ処理システム エ ピアツーピアシステム
シンクライアントシステム
52
あるシステムは 5,000 時間の運用において、故障回数は 20 回、合計故障時間は 2,000 時間であった。 おおよその MTBF、MTTR、稼働率の組み合わせのうち、適切なものはどれか。
エ
53
入力画面で数値を入力すべきところに誤って英字を入力したらエラーメッセージが表示され、再入力を求められた。このような工夫をしておく設計思想を表す用語として、適切なものはどれか。 ア フールプルーフ イ フェールソフト ウ フォールトトレランス エ ロールバック
フールプルーフ
54
クロック周波数が 1.6GHz(ギガヘルツ)の CPU は、4 クロックで処理される命令を 1 秒間に何回実行できるか。 クロック:コンピュータ内部で同期(タイミングを合わせる)をとるための信号 クロック周波数 1.6GHz:1 秒間に 1.6G 回の信号を出すことができるという意味 ア 40 万 イ 160 万 ウ 4 億 エ 64 億
4億
55
Web サーバ上において、図のようにディレクトリ d1 及び d2 が配置されているとき、ディレクトリ d1(カレントディレクトリ)にある Web ページファイル f1.html の中から、別のディレクトリ d2 にあるWeb ページファイル f2.html の中から、別のディレクトリ d2 にある Web ページファイル f2.html の参照を指定する記述はどれか。ここで、ファイルの指定方法は次のとおりである。 [指定方法] ① ファイルは、“ディレクトリ名/…/ディレクトリ名/ファイル名” のように、経路上のディレクトリを順に“/”とファイル名を指定 する。 ② カレントディレクトリは“.”で表す。 ③ 1 階層上のディレクトリは“..”で表す。 ④ 始まりが“/”のときは、左端のルートディレクトリが省略されているものとする。 ア ./d2/f2.html イ ./f2.html ウ ../d2/f2.html エ d2/../f2.html
../d2/f2.html
56
OSS に関する次の記述中の a、b に入れる字句の適切な組合せはどれか。 OSS の配付に当たっては、配布先となる個人やグループを制限[ a ]。 また、OSS を複製したり改良したりして再配布することは許可されて[ b ]。
イ
57
OSS(Open Source Software)に関する記述のうち、適切なものはどれか。 ア ソースコードは、一般利用者に開示されていない。 イ ソースコードを再配布してはいけない。 ウ ソフトウェアのセキュリティは、開発者によって保証されている。 エ 著作権は放棄されていない。
著作権は破棄されていない。
58
OS に関する記述のうち、適切なものはどれか。 ア 1 台の PC に複数の OS をインストールしておき、起動時に OS を選択できる。 イ OS は PC を起動させるためのアプリケーションプログラムであり、PC の起動後は、OS は 機能を停止する。 ウ OS はグラフィカルなインタフェースを持つ必要があり、すべての操作は、そのインタフェース で行う。 エ OS は、ハードディスクドライブだけから起動することになっている。
1 台の PC に複数の OS をインストールしておき、起動時に OS を選択できる。
59
ストリーミングの説明として、適切なものはどれか。 ア 受信データの部分的な欠落がなく、いつでも高画質な状態で再生できる。 イ データをダウンロードしながら再生するため、ユーザはダウンロードの終了を待つ必要がない。 ウ サーバにすべての配信データが格納された後に配信されるため、生中継の配信はできない。 エ 個人の閲覧利用に限られているため、企業では利用できない。
データをダウンロードしながら再生するため、ユーザはダウンロードの終了を待つ必要がない。
60
次の a~d のうち、DBMS に備わる機能として、適切なものだけをすべて挙げたものはどれか。 a ウイルスチェック b データ検索・更新 c テーブルの正規化 d 同時実行制御 ア a、b、c イ a、c ウ b、c、d エ b、d
エ
61
関係データベースを構築するための作業を、a~c に分けて行うとき、作業の順序として適切なものはどれか。 a 業務で使用するデータ項目の洗い出し b 表の作成 c レコードの挿入 ア a→b→c イ a→c→b ウ b→a→c エ b→c→a
ア
62
関係データベースにおいて、正規化を行う目的はどれか。 ア 関連するデータをポインタで結び、アクセス効率を高める。 イ データにエラーを訂正する符号を付加して、信頼性を高める。 ウ データを暗号化して、セキュリティを確保する。 エ データを重複して持たないことなどによって、保守性を高める。
データを重複して持たないことなどによって、保守性を高める。
63
トランザクション処理におけるロールバックの説明として、適切なものはどれか。 ア あるトランザクションが共有データを更新しようとしたとき、そのデータに対する他の トランザクションからの更新を禁止すること。 イ トランザクションが正常に処理されたときに、データベースへの更新を確定させること。 ウ 何らかの理由で、トランザクションが正常に処理されなかったときに、データベースをトランザクション開始前の状態にすること。 エ 複数の表を、互いに関係付ける列をキーとして、一つの表にすること。
何らかの理由で、トランザクションが正常に処理されなかったときに、データベースをトランザクション開始前の状態にすること。
64
経営幹部の役職のうち、情報システムを統括する最高責任者はどれか。 ア CEO イ CFO ウ CIO エ COO
CIO
65
職能別組織を説明したものはどれか。 ア ある問題を解決するために必要な機能だけを集めて一定の機関に限って結成し、問題解決とともに解散する組織 イ 業務を専門的な機能に分け、各機能を単位として構成する組織 ウ 製品、地域などを単位として、事業の利益責任をもつように構成する組織 エ 製品や機能などの単位を組み合わせることによって、縦と横の構造をもつように構成する組織
業務を専門的な機能に分け、各機能を単位として構成する組織
66
コーポレートブランドを高める目的として、最も適切なものはどれか。 ア 企業が有する独自のスキルや技術に基づいて、競合他社では提供が不可能な価値を顧客にもた らすことである。 イ 企業名などから製品やサービスの品質イメージを連想されることで競争優位性をもたらすことである。 ウ 経営者や企業が社会に対して、企業の普遍的な価値観、企業活動の基本的な考え方を公表して、 ステークホルダの共感を得ることである。 エ 流通業者の主導権のもとで製造業者などと連携して開発し、生産される独自ブランドの商品を 低価格で販売することである。
企業名などから製品やサービスの品質イメージを連想されることで競争優位性をもたらすことである。
67
研修制度には OJT や Off-JT がある。次の事例のうち、OJT に該当するものはどれか。 ア 社員のプログラム言語の能力向上のために、外部主催の講習会を受講させた。 イ 社員のシステム開発の能力向上のために、新規メンバとしてシステム開発プロジェクトに参加させた。 ウ 社員のセキュリティへの意識を高めるために、最新のセキュリティ事故と対策がわかるe-ラーニングを受講させた。 エ 社員のシステム設計の能力向上のために、社内で開催される勉強会に参加させた。
社員のシステム開発の能力向上のために、新規メンバとしてシステム開発プロジェクトに参加させた。
68
企業 A では、定期発注方式によって、販売促進用のノベルティグッズを 1 週間ごとに発注している。 次の条件のとき、今回の発注量はいくらか。 [条件] (1) 今回の発注時点での在庫量は 210 個である。 (2) 1 週間で平均 70 個消費される。 (3) 安全在庫量は 35 個である。 (4) 納入リードタイムは 3 週間である。 (5) 発注残はないものとする。 ア 40 イ 65 ウ 105 エ 250
105
69
ソフトウェアの設計品質には設計者のスキルや設計方法、設計ツールなどが関係する。品質に影響を与える事項の関係を整理する場合に用いる、魚の骨の形に似た図形の名称として、適切なものはどれか。 ア アローダイヤグラム イ 特性要因図 ウ パレート図 エ マトリックス図
特性要因図
70
不良品や故障、クレームなどの件数を原因別や状況別に分類し、それを大きい順に並べた棒グラフと、それらの累積和を折れ線グラフで表した図はどれか。 ア 管理図 イ 系統図 ウ パレート図 エ マトリックス図
パレート図
71
貸借対照表を説明したものはどれか。 ア 一定期間におけるキャッシュフローの状況を活動区分別に表示したもの イ 一定期間に発生した収益と費用によって会社の経営成績を表示したもの ウ 会社の純資産の各項目の前期末残高、陶器変動学、当期末残高を表示したもの エ 決算日における会社の財務状態を資産・負債・純資産の区分で表示したもの
決算日における会社の財務状態を資産・負債・純資産の区分で表示したもの
72
ABC 分析の説明として、適切なものはどれか。 ア 不具合がどのような原因によって起きているのかなどを、魚の骨に似た図によって系統的に把握する手法 イ 二つの変数の間に関係があるかどうかを、収集したデータを用いて解析する手法 ウ 母集団からサンプルを抜き取って検査を行い、サンプル中の不良個数によって母集団の品質を判定する方法 エ 優先的に管理すべき対象を明確にするために、売上金額などの累積構成比を基に重要度のランク付けを行う手法
優先的に管理すべき対象を明確にするために、売上金額などの累積構成比を基に重要度のランク付けを行う手法
73
著作物の使⽤事例のうち、著作権を侵害する恐れのある⾏為はどれか。 ア ⾳楽番組を家庭で DVD に録画し、録画者本⼈とその家族の範囲内で使⽤した。 イ 海外の Web サイトに公表された他⼈の闘病⽇記を著作者に断りなく翻訳し、⾃分の Webサイトに公開した。 ウ ⾏政機関が作成し、公開している、⾃治体の⼈⼝に関する報告書を当該機関に断りなく引⽤し、公⽴⾼校の⼊学試験の問題を作成した。 エ 専⾨誌に掲載された研究論⽂から数⾏の⽂を引⽤し、その引⽤個所と出所を明⽰して論⽂を作成した。
海外のWebサイトに公表された他⼈の闘病⽇記を著作者に断りなく翻訳し、⾃分のWebサイトに公開した。
74
特許法における特許権の存続期間は出願⽇から何年か。ここで、存続期間の延⻑登録をしないものとする。 ア 10 イ 20 ウ 25 エ 30
20
75
不適切な⾏為に関する記述 a〜c のうち、不正競争防⽌法で規制されている⾏為だけをすべて挙げたものはどれか。 a. 営業秘密となっている他社の技術情報を、第三者から不正に⼊⼿した。 b. 会社がライセンス購⼊したソフトウェアパッケージを、不正に個⼈の PC にインストールした。 c. キャンペーン応募者の個⼈情報を、本⼈に無断で他の⽬的に利⽤した。 ア a イ a、b ウ a、b、c エ b、c
ア
76
ソフトウェアライセンス契約のうち、サブスクリプションに関する説明として、適切なものはどれか。 ア 使⽤上の条件に従えば内容の変更やコピーが⾃由な、無償のソフトウェア。 イ インストールできる PC の台数や同時に使⽤できる⼈数を基準に⼀括契約する。 ウ 定められた使⽤場所であれば、インストール台数の制限がない⼀括契約。 エ ⼀定期間の使⽤権を購⼊し、期間中は利⽤し放題である。
⼀定期間の使⽤権を購⼊し、期間中は利⽤し放題である。
77
公開することが不適切な Web サイト a〜c のうち、不正アクセス禁⽌法の規制対象に該当するものだけをすべて挙げたものはどれか。 a. スマートフォンからメールアドレスを不正に搾取するウイルスに感染させる Web サイト b. 他の公開されている Web サイトと誤認させ、本物の Web サイトで利⽤する ID とパスワードの⼊ ⼒を求める Web サイト c. 本⼈の同意を得ることなく、病歴や⾝体障害の有無などの個⼈の健康に関する情報を⼀般に公開する Web サイト ア a、b、c イ b ウ b、c エ c
イ
78
正当な理由なしに、他⼈のコンピュータに誤動作を起こさせるウイルスを作成して保管した場合、どの法律に抵触する可能性があるか。 ア 不正アクセス禁⽌法 イ 刑法 ウ サイバーセキュリティ基本法 エ プロバイダ責任制限法
刑法
79
A 社が B 社に対して業務委託をするときの請負契約において、法律で禁⽌されている⾏為はどれか。 ア B 社が、C 社からの派遣社員だけで作業をしている。 イ A 社と B 社とが請負契約を結んだ。 ウ B 社の社員が、A 社の社内で作業をしている。 エ B 社の社員が、A 社の指揮命令に従って作業を⾏っている。
B社の社員が、A社の指揮命令に従って作業を⾏っている。
80
QR コードの特徴として、適切なものはどれか。 ア 漢字を除くあらゆる⽂字と記号を収めることができる。 イ 収納できる情報量はバーコードと同等である。 ウ 上下左右どの⽅向からでも、コードを読み取ることができる。 エ バーコードを 3 層積み重ねた 2 次元構造になっている。
上下左右どの⽅向からでも、コードを読み取ることができる。
81
情報セキュリティマネジメントシステムや品質マネジメントシステムなどの標準化を⾏っている国際標準化機構はどれか。 ア ANSI イ CEN ウ ISO エ JIS
ISO
82
個⼈情報保護法における匿名加⼯情報の取扱いに関する記述として、適切なものはどれか。 ア 旅⾏会社の顧客データ内に含まれる⽒名を削除すれば、旅券番号は加⼯しなくてもよい。 イ 個⼈が識別されるケースを除外するため、しきい値を定めて加⼯し、年齢が「116 歳」という情報を「90 歳以上」に置き換えた。 ウ 匿名加⼯情報をデータ加⼯業者 A 社から取得した B 社が、元の本⼈を識別するために、書⾯での守秘義務契約を交わしたうえで、A 社が⽤いた加⼯⽅法を有償で取得した。 エ 匿名加⼯情報を第三者へ提供するとき、提供先に当該情報が匿名加⼯情報である旨を明⽰する必要はない。
個⼈が識別されるケースを除外するため、しきい値を定めて加⼯し、年齢が「116 歳」という情報を「90 歳以上」に置き換えた。
83
SWOT 分析の説明として、適切なものはどれか。 ア 企業を取り巻く外的環境に潜む機会及び脅威、企業がもつ強み及び弱みを分析することによって、企業活動の今後の方向性を導き出すための手法である。 イ 財務の視点、顧客の視点、業務プロセスの視点、学習と成⾧の視点から企業の業績をバランスよく評価・分析するための手法である。 ウ 自社の活動が顧客にとって最終的にどのような価値を生み出し、それは顧客を満足させられるかという観点から企業活動をデザインする手法である。 エ 市場の成⾧率とマーケットシェアの二つの定量的項目で作られたマトリックスに事業をプロットし、経営資源の配分の最適化を行う手法である。
企業を取り巻く外的環境に潜む機会及び脅威、企業がもつ強み及び弱みを分析することによって、企業活動の今後の方向性を導き出すための手法である。
84
企業が、他の企業の経営資源を活用する手法として、企業買収や企業提携がある。企業買収と比較した時の企業提携の一般的なデメリットだけを全て挙げたものはどれか。 a 相手企業の組織や業務プロセスの改革が必要となる。 b 経営資源の活用に関する相手企業の意思決定への関与が限定的である。 c 必要な投資が大きく、財務状況への影響が発生する。 ア a イ a、b、c ウ a、c エ b
エ
85
マーケティングミックスにおける売り手から見た要素は 4P と呼ばれる。これに対応する買い手から見た要素はどれか。 ア 4C イ 4S ウ AIDMA エ SWOT
4C
86
製品と市場が、それぞれ既存のものか新規のものかで、事業戦略を“市場浸透”、“新製品開発”、“市場開拓”、“多角化”の四つに分類するとき、“市場浸透”の事例に該当するものはどれか。(アンゾフの成⾧マトリクス) ア 飲料メーカが、保有技術を生かして新種の花を開発する。 イ カジュアル衣料品メーカが、ビジネススーツを販売する。 ウ 食品メーカが、販売エリアを地元中心から全国に拡大する。 エ 日用品メーカが、店頭販売員を増員して基幹商品の販売を拡大する。
日用品メーカーが、店頭販売員を増員して基幹商品の販売を拡大する。
87
“POS システムの構築”によって、達成が可能となる経営目標はどれか。 ア 営業員の業務生産性向上と営業部門の組織力強化 イ 構成部品及び仕掛け品の在庫量削減 ウ 調達から製造・配送・販売に至る一連のプロセスの最適化 エ 店舗ごとの品ぞろえの改善と発注や在庫管理業務の効率化
店舗ごとの品ぞろえの改善と発注や在庫管理業務の効率化
88
ERP パッケージの特徴として適切なものはどれか。 ア 業界独特の業務を統合的に支援するシステムなので、携帯電話事業などの一部の業種に限って利用されている。 イ 財務会計業務に限定したシステムであるので、一般会計処理に会計データを引き渡すまでの機能は、別途開発又は購入する必要がある。 ウ 種々の業務関連アプリケーションを処理する統合業務システムであり、様々な業種及び規模の企業で利用されている。 エ 販売、仕入、財務会計処理を統合したシステムであり、個人商店などの小規模企業での利用に特化したシステムである。
種々の業務関連アプリケーションを処理する統合業務システムであり、様々な業種及び規模の企業で利用されている。
89
プロの棋士に勝利するまでに将棋ソフトウェアの能力が向上した。この将棋ソフトウェアの能力向上の中核となった技術として、最も適切なものはどれか。 ア VR イ ER ウ EC エ AI
AI
90
インターネットの検索エンジンの検索結果において、自社のホームページの表示順位を、より上位にしようとするための技法や手法の総称はどれか。 ア DNS イ RSS ウ SEO エ SNS
SEO
91
ニッチ戦略に当てはまるものはどれか。 ア 自社ブランドを愛用している著名人を招いての新商品発表会の企画 イ 食材として有機野菜や高級和牛などを使用したファストフード商品の企画 ウ 自社で開発した商品の百貨店における試食販売の企画 エ 幅広い世代に引用してもらえるコンセプトで開発した清涼飲料水のテレビ CM の企画
食材として有機野菜や高級和牛などを使用したファストフード商品の企画
92
インターネット上の Web サイトにおいて、個人の購入履歴や、個人がアクセスした Web ページの閲覧履歴を分析し、興味のありそうな製品情報を表示して購入を促す広告のことを何というか。 ア リスティング広告 イ バナー広告 ウ レコメンデーション エ デジタルサイネージ
レコメンデーション
93
次の作業はシステム開発プロセスのどの段階で実施されるか。 「実務に精通している利⽤者に参画してもらい、開発するシステムの具体的な利⽤⽅法について 分析を⾏う。」 ア システム要件定義 イ システム設計 ウ テスト エ プログラミング
システム要件定義
94
⾃社で使⽤する情報システムの開発を外部へ委託した。受⼊れテストに関する記述のうち、適切なものはどれか。 ア 委託先が⾏うシステムテストで不具合が報告されない場合、受⼊テストを実施せずに合格とする。 イ 委託先に受⼊れテストの計画と実施を依頼しなければならない。 ウ 委託先の⽀援を受けるなどし、⾃社が受⼊れテストを実施する。 エ ⾃社で受⼊れテストを実施し、委託先がテスト結果の合否を判定する。
委託先の⽀援を受けるなどし、⾃社が受⼊れテストを実施する。
95
プログラミングの⼯程で作成したプログラムの中に潜む、プログラムの誤りはどれか。 ア バグ イ モジュール ウ ワーム エ メソッド
バグ
96
プログラムのテスト⼿法に関して、次の記述中の a、b に⼊れる字句の適切な組合せはどれか。 プログラムの内部構造に着⽬してテストケースを作成する技法を [ a ] とよび、 [ b ] において活⽤される。
エ
97
システム開発の初期の段階で、ユーザと開発者との仕様の認識の違いなどを確認するために、システムの機能の⼀部やユーザインタフェースなどを試作し、ユーザや開発者がこれを評価することによって曖昧さを取り除くシステム開発モデルはどれか。 ア ウォータフォール イ オブジェクト指向 ウ 共通フレーム エ プロトタイピング
プロトタイピング
98
アジャイル開発の特徴として、適切なものはどれか。 ア ⼤規模なプロジェクトチームによる開発に適している。 イ 設計ドキュメントを重視し、詳細なドキュメントを作成する。 ウ 顧客との関係では、協調よりも契約交渉を重視している。 エ ウォーターフォール開発と⽐較して、要求の変更に柔軟に対応できる。
ウォーターフォール開発と⽐較して、要求の変更に柔軟に対応できる。
99
次のアローダイアグラムで作業 B を 3 ⽇、作業 C を 1 ⽇短縮した場合、全体の所要⽇数は何⽇短縮できるか。 ア 1 イ 2 ウ 3 エ 4
2
100
プロジェクト管理におけるプロジェクトスコープの説明として、適切なものはどれか。 ア プロジェクトチームの役割や責任 イ プロジェクトで実施すべき作業 ウ プロジェクトで実施する各作業の開始予定⽇と終了予定⽇ エ プロジェクトを実施するために必要な費⽤
プロジェクトで実施すべき作業