問題一覧
1
第1問
タッチパネルの原理や機能に関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
静電容量方式は、指先で触れた部分で赤外線が遮られる中断点を捉えて位置を検出する。
b
静電容量方式は、機器の画面の複数点を指先で同時に触れて操作できる。
c
赤外線方式は、指先で触れた部分の表面電荷の変化を捉えて位置を検出する。
d
赤外線方式は、機器の画面の複数点を指先で同時に触れて操作できる。
〔解答群〕
ア
a:正 b:正 c:正 d:誤
イ
a:正 b:誤 c:誤 d:正
ウ
a:誤 b:正 c:誤 d:正
エ
a:誤 b:正 c:誤 d:誤
オ
a:誤 b:誤 c:正 d:正
わかった
2
第2問
文字コードに関する記述とその用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
7ビットの文字コードであり、英数字、制御文字および一部の記号を含む128種類のコードを表現できる。
b
UNIX系OSのために開発された符号化方式であり、日本語の符号化方式の名称には“-JP”が付く。
c
世界の主要な文字を表現できる文字集合であり、ISO/IEC 10646によって定義される文字集合と互換性を保つ対応が図られている。
〔解答群〕
ア
a:ASCII
b:EUC
c:Unicode
イ
a:ASCII
b:ISO-2022
c:JIS X 0208
ウ
a:ASCII
b:ISO-2022
c:Unicode
エ
a:Unicode
b:EUC
c:JIS X 0208
オ
a:Unicode
b:ISO-2022
c:JIS X 0208
わかった
3
以下のように改行を調整し、選択肢ごとに間隔を開けました。
第3問
オブジェクト指向プログラミングに関する記述として、最も適切なものはどれか。
a 多相性は、プログラムの実行時に変数に値が代入されると、その値に基づいてデータの型が自動的に決定される仕組みである。
b インスタンス化は、オブジェクトの属性と機能を外部から隠蔽する仕組みである。
c 継承は、下位クラスが上位クラスの属性と機能を引き継ぐ仕組みである。
d カプセル化は、上位クラスで定義された機能を下位クラスの役割に応じて再定義する仕組みである。
〔解答群〕
ア a:正 b:正 c:誤 d:誤
イ a:正 b:誤 c:正 d:正
ウ a:正 b:誤 c:正 d:誤
エ a:誤 b:正 c:誤 d:正
オ a:誤 b:誤 c:正 d:誤
わかった
4
以下のように改行を調整し、選択肢ごとに間隔を開けました。
第4問
Webページやアプリケーションの作成に当たっては、色覚を考慮した画面設計が求められる。
次の文章の空欄A~Dに入る用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
ディスプレイに表示される色(カラー)は、R(Red)、G(Green)、B(Blue)の3色の混合の割合で表現される。このR、G、Bの3色のことを A の3原色 という。
A の3原色 は、混ぜれば混ぜるほど明度が高くなるので B 混色 と呼ばれている。
24ビットカラーの場合、 C を表現でき、全部で約1,677万色を表現できる。
図の色と背景色の明度に差がある組み合わせや反対色同士の組み合わせは D が高い が、反対色同士でも明度が近いと D が低くなる。
〔解答群〕
ア
A:色
B:加法
C:256階調
D:識別性
イ
A:色
B:減法
C:256階調
D:識別性
ウ
A:光
B:加法
C:256階調
D:視認性
エ
A:光
B:加法
C:1,024階調
D:視認性
オ
A:光
B:減法
C:1,024階調
D:視認性
わかった
5
第5問
情報システムの利用のしやすさに関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a ユーザビリティとは、ユーザがシステムを操作するために使用する手段と方法の総称である。
b UX (User Experience) とは、ユーザがシステム・製品・サービスを利用する際に、効果的に、効率的に、満足して利用できるかの度合いのことである。
c UI (User Interface) とは、システム・製品・サービスの利用前、利用中および利用後に生じるユーザの知覚および反応のことである。
d ウェブアクセシビリティとは、高齢者や障がい者など、心身の機能に関する制約や利用環境などに関係なく、すべての人がウェブで提供される情報や機能を支障なく利用できることである。
〔解答群〕
ア
a:正
b:正
c:正
d:誤
イ
a:正
b:誤
c:誤
d:誤
ウ
a:誤
b:正
c:正
d:正
エ
a:誤
b:正
c:誤
d:正
オ
a:誤
b:誤
c:誤
d:正
わかった
6
第6問
クラウドコンピューティングの実装形態に関する記述として、最も適切なものはどれか。
ア
エッジクラウドでは、クラウドサービスは、サービスの提供者と利用者の間でサービス提供の交渉が可能であり、利用者の具体的なニーズに合わせて提供される。
イ
コミュニティクラウドでは、クラウドサービスは、共通の懸念事項を持つ異なる組織の成員から構成される共同体の専用使用のために提供される。
ウ
ハイブリッドクラウドでは、クラウドサービスは、複数のパブリッククラウドサービスを組み合わせて提供される。
エ
パブリッククラウドでは、クラウドサービスは、複数の利用者からなる単一組織の専用使用のために提供される。
オ
プライベートクラウドでは、クラウドサービスは、営利を目的としない利用者の専用使用のために提供される。
わかった
7
第9問
通信プロトコルに関する記述として、最も適切なものはどれか。
ア
DHCP は、ドメイン名と IP アドレスを関連付ける際に用いられる。
イ
DNS は、プライベート IP アドレスをグローバル IP アドレスに変換する際に用いられる。
ウ
MIME は、電子メールにおいて、テキストだけではなく、音声、画像、動画などを扱う際に用いられる。
エ
NNTP は、タイムサーバの時刻を基にネットワークに接続される機器の時刻を同期させる際に用いられる。
オ
SMTP は、Web ブラウザが、Web サーバから HTML 形式のファイルを受け取る際に用いられる。
わかった
8
第10問
近年、デジタルトランスフォーメーション (DX) 推進の取り組みが中小企業にも拡大している。DX 推進に関する下記の設問に答えよ。
(設問 1)
DX 認定制度は、DX 推進の準備が整っていると認められた企業を国が認定する制度であり、デジタル技術による社会変革に対して経営者に求められる事項を取りまとめた「デジタルガバナンス・コード」に対応している。
経済産業省および情報処理推進機構 (IPA) による「DX 認定制度 申請要項 (申請のガイダンス) (第2版)」では、下記に示す〈デジタルガバナンス・コードの項目〉と DX 認定制度の申請項目の対応関係が説明されている。
〈デジタルガバナンス・コードの項目〉
1. 経営ビジョン・ビジネスモデル
2. 戦略
2.1 組織づくり・人材・企業文化に関する方策
2.2 IT システム・デジタル技術活用環境の整備に関する方策
3. 成果と重要な成果指標
4. ガバナンスシステム
上記の「2.1 組織づくり・人材・企業文化に関する方策」に対応する DX 認定制度の申請項目として、最も適切なものはどれか。
ア
最新の情報処理技術を活用するための環境整備の具体的方策の提示
イ
サイバーセキュリティに関する対策の的確な策定及び実施
ウ
実務執行総括責任者が主導的な役割を果たすことによる、事業者が利用する情報処理システムにおける課題の把握
エ
実務執行総括責任者による効果的な戦略の推進等を図るために必要な情報発信
オ
戦略を効果的に進めるための体制の提示
わかった
9
第10問
近年、デジタルトランスフォーメーション (DX) 推進の取り組みが中小企業にも拡大している。DX 推進に関する下記の設問に答えよ。
(設問 2)
情報処理推進機構 (IPA) が公開している「中小規模製造業者の製造分野におけるデジタルトランスフォーメーション (DX) 推進のためのガイド」では、中小規模製造業が先進的に DX に取り組んでいる事例を基に、これから DX に取り組む企業に向けて、その必要性や進め方がまとめられている。
このガイドに記載されている内容に関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
スマートサービスは、AI や IoT などのデジタル技術を使い、顧客に高い体験価値を与えるサービスのことで、モノの使用状況に基づいてメンテナンスなどを行うサービスのほか、モノづくりのノウハウを提供・サポートするサービスも含まれる。
b
スマートファクトリーは、生産設備をデジタル化し、ネットワーク上でデータをやりとりすることで効率化している工場のことである。
c
製造分野の DX は、顧客価値を高めるため、製造分野で利用されている製造装置や製造工程の監視・制御 (OT:運用技術) などのデジタル化を軸に、IT との連携により製品やサービス、ビジネスモデルの変革を実現することと定義されている。
d
中小規模製造業における DX においては、収益増に直結するスマートプロダクトへの取り組みから行うことが推奨されている。
〔解答群〕
ア
a:正
b:正
c:正
d:誤
イ
a:正
b:正
c:誤
d:誤
ウ
a:正
b:誤
c:正
d:正
エ
a:誤
b:正
c:正
d:正
オ
a:誤
b:誤
c:誤
d:正
わかった
10
第11問
クラウドサービスを利用する際、セキュリティやコンプライアンスなどの責任範囲を、クラウドサービスを提供する事業者とクラウドサービスの利用者の間で明確に分担するという考え方を「責任共有モデル」と呼ぶ。クラウドサービス事業者とクラウドサービス利用者の間の責任分界に関する記述として、最も適切なものはどれか。
ア
IaaS を利用する場合、ミドルウェアや OS を管理する責任はクラウドサービス事業者が負う。
イ
PaaS を利用する場合、ハードウェアやネットワークを管理する責任はクラウドサービス利用者が負う。
ウ
SaaS 事業者が他社の IaaS/PaaS を利用してクラウドサービスを提供する場合、提供するクラウドサービス全体の管理責任を IaaS/PaaS 事業者が負う。
エ
SaaS を利用する場合、クラウドサービス事業者が提供するアプリケーションを利用するためのデータやアプリケーション上で生成したデータを管理する責任はクラウドサービス利用者が負う。
オ
クラウドサービス利用者が IaaS の設定をシステムインテグレータに準委任契約で外部委託する場合、最終責任をシステムインテグレータが負う。
わかった
11
第12問
ビジネスモデルキャンバスに関する記述として、最も適切なものはどれか。
ア
エンドユーザーの視点から特定の目的を達成するプロセスを記述することで、企業がシステムの機能要件を分析する枠組みである。
イ
業務の流れや役割、ビジネスルール、情報の流れなどを図式化することで、企業が組織内のコミュニケーションを促進し、システム開発や業務改善の機会を分析する枠組みである。
ウ
顧客セグメント、価値提案、チャネル、顧客との関係、収益の流れ、リソース、主要活動、パートナー、コスト構造の9つの視点から、企業がどのように価値を創造し顧客に届けるかを分析する枠組みである。
エ
組織内の知識・技術と組織外のアイデアやノウハウを組み合わせて、企業が新製品やサービスを分析する枠組みである。
オ
ビジネス、データ、アプリケーション、テクノロジーの4つのアーキテクチャを用いて、企業が組織の構造と機能を全体最適の観点から分析する枠組みである。
わかった
12
第13問
キャッシュレス決済の技術や仕組みに関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
IC チップ付きクレジットカードには、カード番号・氏名・有効期限などの基本情報の他に PIN(暗証番号)が保存されている。
b
3Dセキュアとは、インターネット上でクレジットカード決済を安全に行うための本人認証サービスのことである。
c
クレジットカードによるタッチ決済とは、クレジットカードの IC チップに保存された情報を決済端末で読み取る非接触型決済のことである。
d
QR コード決済において店舗提示型(MPM)とは、決済に際し、支払者が QR コードを表示して店舗側の処理端末に読み取らせる方式のことである。
〔解答群〕
ア
a:正
b:正
c:正
d:誤
イ
a:正
b:正
c:誤
d:誤
ウ
a:正
b:誤
c:誤
d:誤
エ
a:誤
b:正
c:正
d:正
オ
a:誤
b:誤
c:正
d:正
わかった
13
第14問
アジャイル開発手法の1つにスクラムがある。スクラムの特徴に関する記述として、最も適切なものはどれか。
ア
開発者は、製品開発に必要な機能、タスク、要件などをリストアップしたプロダクトバックログの優先順位を決定する。
イ
スクラムマスターは、スクラムチームから生み出されるプロダクトの価値を最大化させる責任がある。
ウ
スプリントレビューは、主要なステークホルダーに作業の結果を提示し、プロダクトゴールに対する進捗を話し合うイベントである。
エ
プロダクトオーナーには、開発チームの開発における障害物を取り除く責任がある。
オ
レトロスペクティブは、開発チームの全員が、昨日行ったこと、今日行うこと、障害になっていることを話し合い、全員で開発状況を共有するイベントである。
わかった
14
第15問
システム障害やサイバー犯罪などに備えてデータをバックアップしておくことは重要である。バックアップに関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
クラウドバックアップとは、クラウド上にあるデータをオンプレミスのストレージにバックアップすることである。
b
ロールバックとは、データベースシステムなどに障害が発生した時に、更新前のトランザクションログを使ってトランザクション実行前の状態に復元する処理である。
c
イメージバックアップとは、画像や動画などのイメージデータを圧縮せずにバックアップすることである。
d
ウォームサイトとは、障害発生時に、バックアップされたデータやプログラムを活用してシステムを復元し業務を再開できるように、バックアップする予備のサイトのことである。
〔解答群〕
ア
a:正
b:誤
c:正
d:誤
イ
a:正
b:誤
c:誤
d:誤
ウ
a:誤
b:正
c:正
d:正
エ
a:誤
b:正
c:正
d:誤
オ
a:誤
b:正
c:誤
d:正
わかった
15
第16問
システム開発やソフトウェア開発において、工数やコストの面から開発規模を見積もることは重要である。以下の記述のうち、最も適切なものはどれか。
ア
CoBRA 法とは、LOC 法で算出されたソフトウェア規模に補正係数を掛け合わせて開発規模を見積もる方法である。
イ
COCOMO 法とは、データの構造や流れに着目してソフトウェアの開発規模を見積もる方法である。
ウ
COSMIC 法とは、開発工数が開発規模に比例すると仮定するとともに、さまざまな変動要因によって工数増加が発生することを加味して開発規模を見積もる方法である。
エ
ファンクションポイント法とは、開発するシステムの入力や出力などの機能を抽出し、それぞれの難易度や複雑さに応じて重み付けし点数化することによって、ソフトウェアの開発規模を見積もる方法である。
オ
類推法とは、WBS で洗い出された作業単位ごとに工数を見積もり、この合計をシステム全体の工数と考えて開発規模を見積もる方法である。
わかった
16
第17問
近年パスワードレス認証が普及してきた。パスワードレス認証の方法に関する記述として、最も適切なものはどれか。
ア
パスキー認証では、生体認証は用いられない。
イ
パスキー認証では、複数のデバイス間で同じパスキー(FIDO 認証資格情報)を用いることができる。
ウ
パスキー認証では、利用者の電話番号にワンタイムパスコードを通知して、そのコードを用いて認証する。
エ
パスキー認証とは、一度の認証で許可されている複数のサーバやアプリケーションを利用できる仕組みをいう。
オ
パスキー認証は、パスワード認証に比べて DoS 攻撃への耐性がある。
わかった
17
第18問
サイバー攻撃の手口はますます多様化し、巧妙になっている。ゼロデイ攻撃に関する記述として、最も適切なものはどれか。
ア
機密情報を盗み取ることなどを目的として、特定の組織や個人を狙って行うサイバー攻撃のことである。
イ
サイバー攻撃への対策が手薄な関連企業などを踏み台にして、狙った企業へ攻撃を行うことである。
ウ
サイバー攻撃を目的としたツール・サービスや、サイバー攻撃によって手に入れた個人情報などを金銭でやり取りするサービスのことである。
エ
情報通信技術を使用せずに、人間の心理的な隙などを突いて、コンピュータに侵入するための情報を盗み出すことである。
オ
脆弱性に対する修正プログラム(パッチ)や回避策が公開される前に脆弱性を悪用して行われるサイバー攻撃のことである。
わかった
18
第19問
情報セキュリティ管理に関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
CC(Common Criteria)とは、組織内での情報の取り扱いについて、機密性・完全性・可用性を確保するための仕組みのことである。
b
CSIRT(Computer Security Incident Response Team)とは、24時間365日体制で企業のネットワークやデバイスを監視し、インシデントの検出を行う組織のことである。
c
ISMS(Information Security Management System)とは、情報資産を管理するために、リスクの評価・管理を行い、機密性・完全性・可用性を確保する仕組みのことである。
d
CVSS(Common Vulnerability Scoring System)とは、情報システムの脆弱性の深刻度を、基本評価基準、現状評価基準、環境評価基準の3つの基準で評価する枠組みのことである。
〔解答群〕
ア
a:正
b:正
c:正
d:誤
イ
a:正
b:正
c:誤
d:誤
ウ
a:正
b:誤
c:正
d:正
エ
a:誤
b:誤
c:正
d:正
オ
a:誤
b:誤
c:誤
d:正
わかった
19
第20問
ある会社では、本店とA支店の間を通信回線で結んでいる。A支店は重要な支店であるため、バックアップ回線として別の通信会社の通信回線を新たに契約することにした。
バックアップ回線新設後の通信回線の信頼度を表す計算式として、最も適切なものはどれか。ただし、旧来の通信回線の信頼度を a (0 ≦ a ≦ 1)、新しく契約する通信回線の信頼度を b (0 ≦ b ≦ 1) とする。
ア
a × b
イ
1 - a × b
ウ
1 - (1 - a) × (1 - b)
エ
(1 - a) × (1 - b)
オ
(a × b)²
わかった
20
第21問
A社では、BAC(完成時総予算)が1,000万円の情報システム開発プロジェクトが進行中である。プロジェクト期間のちょうど半分が経過した時点での進捗を把握したところ、AC(コスト実績値)が600万円、PV(出来高計画値)が500万円、EV(出来高実績値)が400万円であった。
このままのコスト効率でプロジェクトが進んでいくと、プロジェクトが完了した時にどれくらいのコストがかかると予想できるか。最も適切なものを選べ。
ア
667万円
イ
1,000万円
ウ
1,200万円
エ
1,250万円
オ
1,500万円
わかった
21
第24問
生成AIに見られる現象の1つにハルシネーションがある。ハルシネーションに関する記述として、最も適切なものはどれか。
ア
AIが生成したデータをAI自らが学習することで、言語モデルの精度が低下したり多様性が失われたりする現象のこと。
イ
事実に基づかない情報や実際には存在しない情報をAIが生成する現象のこと。
ウ
人間がAIとの対話中に、そのAIが感情や意図を持っているかのように感じる現象のこと。
エ
人間がAIを反復的に利用することで、特定の意見や思想が正しいと信じ込むようになる現象のこと。
オ
モデル訓練時の入力データの統計的分布と、テスト時/本番環境での入力データの統計的分布が、何らかの変化によってズレてくる現象のこと。
わかった
問題一覧
1
第1問
タッチパネルの原理や機能に関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
静電容量方式は、指先で触れた部分で赤外線が遮られる中断点を捉えて位置を検出する。
b
静電容量方式は、機器の画面の複数点を指先で同時に触れて操作できる。
c
赤外線方式は、指先で触れた部分の表面電荷の変化を捉えて位置を検出する。
d
赤外線方式は、機器の画面の複数点を指先で同時に触れて操作できる。
〔解答群〕
ア
a:正 b:正 c:正 d:誤
イ
a:正 b:誤 c:誤 d:正
ウ
a:誤 b:正 c:誤 d:正
エ
a:誤 b:正 c:誤 d:誤
オ
a:誤 b:誤 c:正 d:正
わかった
2
第2問
文字コードに関する記述とその用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
7ビットの文字コードであり、英数字、制御文字および一部の記号を含む128種類のコードを表現できる。
b
UNIX系OSのために開発された符号化方式であり、日本語の符号化方式の名称には“-JP”が付く。
c
世界の主要な文字を表現できる文字集合であり、ISO/IEC 10646によって定義される文字集合と互換性を保つ対応が図られている。
〔解答群〕
ア
a:ASCII
b:EUC
c:Unicode
イ
a:ASCII
b:ISO-2022
c:JIS X 0208
ウ
a:ASCII
b:ISO-2022
c:Unicode
エ
a:Unicode
b:EUC
c:JIS X 0208
オ
a:Unicode
b:ISO-2022
c:JIS X 0208
わかった
3
以下のように改行を調整し、選択肢ごとに間隔を開けました。
第3問
オブジェクト指向プログラミングに関する記述として、最も適切なものはどれか。
a 多相性は、プログラムの実行時に変数に値が代入されると、その値に基づいてデータの型が自動的に決定される仕組みである。
b インスタンス化は、オブジェクトの属性と機能を外部から隠蔽する仕組みである。
c 継承は、下位クラスが上位クラスの属性と機能を引き継ぐ仕組みである。
d カプセル化は、上位クラスで定義された機能を下位クラスの役割に応じて再定義する仕組みである。
〔解答群〕
ア a:正 b:正 c:誤 d:誤
イ a:正 b:誤 c:正 d:正
ウ a:正 b:誤 c:正 d:誤
エ a:誤 b:正 c:誤 d:正
オ a:誤 b:誤 c:正 d:誤
わかった
4
以下のように改行を調整し、選択肢ごとに間隔を開けました。
第4問
Webページやアプリケーションの作成に当たっては、色覚を考慮した画面設計が求められる。
次の文章の空欄A~Dに入る用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
ディスプレイに表示される色(カラー)は、R(Red)、G(Green)、B(Blue)の3色の混合の割合で表現される。このR、G、Bの3色のことを A の3原色 という。
A の3原色 は、混ぜれば混ぜるほど明度が高くなるので B 混色 と呼ばれている。
24ビットカラーの場合、 C を表現でき、全部で約1,677万色を表現できる。
図の色と背景色の明度に差がある組み合わせや反対色同士の組み合わせは D が高い が、反対色同士でも明度が近いと D が低くなる。
〔解答群〕
ア
A:色
B:加法
C:256階調
D:識別性
イ
A:色
B:減法
C:256階調
D:識別性
ウ
A:光
B:加法
C:256階調
D:視認性
エ
A:光
B:加法
C:1,024階調
D:視認性
オ
A:光
B:減法
C:1,024階調
D:視認性
わかった
5
第5問
情報システムの利用のしやすさに関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a ユーザビリティとは、ユーザがシステムを操作するために使用する手段と方法の総称である。
b UX (User Experience) とは、ユーザがシステム・製品・サービスを利用する際に、効果的に、効率的に、満足して利用できるかの度合いのことである。
c UI (User Interface) とは、システム・製品・サービスの利用前、利用中および利用後に生じるユーザの知覚および反応のことである。
d ウェブアクセシビリティとは、高齢者や障がい者など、心身の機能に関する制約や利用環境などに関係なく、すべての人がウェブで提供される情報や機能を支障なく利用できることである。
〔解答群〕
ア
a:正
b:正
c:正
d:誤
イ
a:正
b:誤
c:誤
d:誤
ウ
a:誤
b:正
c:正
d:正
エ
a:誤
b:正
c:誤
d:正
オ
a:誤
b:誤
c:誤
d:正
わかった
6
第6問
クラウドコンピューティングの実装形態に関する記述として、最も適切なものはどれか。
ア
エッジクラウドでは、クラウドサービスは、サービスの提供者と利用者の間でサービス提供の交渉が可能であり、利用者の具体的なニーズに合わせて提供される。
イ
コミュニティクラウドでは、クラウドサービスは、共通の懸念事項を持つ異なる組織の成員から構成される共同体の専用使用のために提供される。
ウ
ハイブリッドクラウドでは、クラウドサービスは、複数のパブリッククラウドサービスを組み合わせて提供される。
エ
パブリッククラウドでは、クラウドサービスは、複数の利用者からなる単一組織の専用使用のために提供される。
オ
プライベートクラウドでは、クラウドサービスは、営利を目的としない利用者の専用使用のために提供される。
わかった
7
第9問
通信プロトコルに関する記述として、最も適切なものはどれか。
ア
DHCP は、ドメイン名と IP アドレスを関連付ける際に用いられる。
イ
DNS は、プライベート IP アドレスをグローバル IP アドレスに変換する際に用いられる。
ウ
MIME は、電子メールにおいて、テキストだけではなく、音声、画像、動画などを扱う際に用いられる。
エ
NNTP は、タイムサーバの時刻を基にネットワークに接続される機器の時刻を同期させる際に用いられる。
オ
SMTP は、Web ブラウザが、Web サーバから HTML 形式のファイルを受け取る際に用いられる。
わかった
8
第10問
近年、デジタルトランスフォーメーション (DX) 推進の取り組みが中小企業にも拡大している。DX 推進に関する下記の設問に答えよ。
(設問 1)
DX 認定制度は、DX 推進の準備が整っていると認められた企業を国が認定する制度であり、デジタル技術による社会変革に対して経営者に求められる事項を取りまとめた「デジタルガバナンス・コード」に対応している。
経済産業省および情報処理推進機構 (IPA) による「DX 認定制度 申請要項 (申請のガイダンス) (第2版)」では、下記に示す〈デジタルガバナンス・コードの項目〉と DX 認定制度の申請項目の対応関係が説明されている。
〈デジタルガバナンス・コードの項目〉
1. 経営ビジョン・ビジネスモデル
2. 戦略
2.1 組織づくり・人材・企業文化に関する方策
2.2 IT システム・デジタル技術活用環境の整備に関する方策
3. 成果と重要な成果指標
4. ガバナンスシステム
上記の「2.1 組織づくり・人材・企業文化に関する方策」に対応する DX 認定制度の申請項目として、最も適切なものはどれか。
ア
最新の情報処理技術を活用するための環境整備の具体的方策の提示
イ
サイバーセキュリティに関する対策の的確な策定及び実施
ウ
実務執行総括責任者が主導的な役割を果たすことによる、事業者が利用する情報処理システムにおける課題の把握
エ
実務執行総括責任者による効果的な戦略の推進等を図るために必要な情報発信
オ
戦略を効果的に進めるための体制の提示
わかった
9
第10問
近年、デジタルトランスフォーメーション (DX) 推進の取り組みが中小企業にも拡大している。DX 推進に関する下記の設問に答えよ。
(設問 2)
情報処理推進機構 (IPA) が公開している「中小規模製造業者の製造分野におけるデジタルトランスフォーメーション (DX) 推進のためのガイド」では、中小規模製造業が先進的に DX に取り組んでいる事例を基に、これから DX に取り組む企業に向けて、その必要性や進め方がまとめられている。
このガイドに記載されている内容に関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
スマートサービスは、AI や IoT などのデジタル技術を使い、顧客に高い体験価値を与えるサービスのことで、モノの使用状況に基づいてメンテナンスなどを行うサービスのほか、モノづくりのノウハウを提供・サポートするサービスも含まれる。
b
スマートファクトリーは、生産設備をデジタル化し、ネットワーク上でデータをやりとりすることで効率化している工場のことである。
c
製造分野の DX は、顧客価値を高めるため、製造分野で利用されている製造装置や製造工程の監視・制御 (OT:運用技術) などのデジタル化を軸に、IT との連携により製品やサービス、ビジネスモデルの変革を実現することと定義されている。
d
中小規模製造業における DX においては、収益増に直結するスマートプロダクトへの取り組みから行うことが推奨されている。
〔解答群〕
ア
a:正
b:正
c:正
d:誤
イ
a:正
b:正
c:誤
d:誤
ウ
a:正
b:誤
c:正
d:正
エ
a:誤
b:正
c:正
d:正
オ
a:誤
b:誤
c:誤
d:正
わかった
10
第11問
クラウドサービスを利用する際、セキュリティやコンプライアンスなどの責任範囲を、クラウドサービスを提供する事業者とクラウドサービスの利用者の間で明確に分担するという考え方を「責任共有モデル」と呼ぶ。クラウドサービス事業者とクラウドサービス利用者の間の責任分界に関する記述として、最も適切なものはどれか。
ア
IaaS を利用する場合、ミドルウェアや OS を管理する責任はクラウドサービス事業者が負う。
イ
PaaS を利用する場合、ハードウェアやネットワークを管理する責任はクラウドサービス利用者が負う。
ウ
SaaS 事業者が他社の IaaS/PaaS を利用してクラウドサービスを提供する場合、提供するクラウドサービス全体の管理責任を IaaS/PaaS 事業者が負う。
エ
SaaS を利用する場合、クラウドサービス事業者が提供するアプリケーションを利用するためのデータやアプリケーション上で生成したデータを管理する責任はクラウドサービス利用者が負う。
オ
クラウドサービス利用者が IaaS の設定をシステムインテグレータに準委任契約で外部委託する場合、最終責任をシステムインテグレータが負う。
わかった
11
第12問
ビジネスモデルキャンバスに関する記述として、最も適切なものはどれか。
ア
エンドユーザーの視点から特定の目的を達成するプロセスを記述することで、企業がシステムの機能要件を分析する枠組みである。
イ
業務の流れや役割、ビジネスルール、情報の流れなどを図式化することで、企業が組織内のコミュニケーションを促進し、システム開発や業務改善の機会を分析する枠組みである。
ウ
顧客セグメント、価値提案、チャネル、顧客との関係、収益の流れ、リソース、主要活動、パートナー、コスト構造の9つの視点から、企業がどのように価値を創造し顧客に届けるかを分析する枠組みである。
エ
組織内の知識・技術と組織外のアイデアやノウハウを組み合わせて、企業が新製品やサービスを分析する枠組みである。
オ
ビジネス、データ、アプリケーション、テクノロジーの4つのアーキテクチャを用いて、企業が組織の構造と機能を全体最適の観点から分析する枠組みである。
わかった
12
第13問
キャッシュレス決済の技術や仕組みに関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
IC チップ付きクレジットカードには、カード番号・氏名・有効期限などの基本情報の他に PIN(暗証番号)が保存されている。
b
3Dセキュアとは、インターネット上でクレジットカード決済を安全に行うための本人認証サービスのことである。
c
クレジットカードによるタッチ決済とは、クレジットカードの IC チップに保存された情報を決済端末で読み取る非接触型決済のことである。
d
QR コード決済において店舗提示型(MPM)とは、決済に際し、支払者が QR コードを表示して店舗側の処理端末に読み取らせる方式のことである。
〔解答群〕
ア
a:正
b:正
c:正
d:誤
イ
a:正
b:正
c:誤
d:誤
ウ
a:正
b:誤
c:誤
d:誤
エ
a:誤
b:正
c:正
d:正
オ
a:誤
b:誤
c:正
d:正
わかった
13
第14問
アジャイル開発手法の1つにスクラムがある。スクラムの特徴に関する記述として、最も適切なものはどれか。
ア
開発者は、製品開発に必要な機能、タスク、要件などをリストアップしたプロダクトバックログの優先順位を決定する。
イ
スクラムマスターは、スクラムチームから生み出されるプロダクトの価値を最大化させる責任がある。
ウ
スプリントレビューは、主要なステークホルダーに作業の結果を提示し、プロダクトゴールに対する進捗を話し合うイベントである。
エ
プロダクトオーナーには、開発チームの開発における障害物を取り除く責任がある。
オ
レトロスペクティブは、開発チームの全員が、昨日行ったこと、今日行うこと、障害になっていることを話し合い、全員で開発状況を共有するイベントである。
わかった
14
第15問
システム障害やサイバー犯罪などに備えてデータをバックアップしておくことは重要である。バックアップに関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
クラウドバックアップとは、クラウド上にあるデータをオンプレミスのストレージにバックアップすることである。
b
ロールバックとは、データベースシステムなどに障害が発生した時に、更新前のトランザクションログを使ってトランザクション実行前の状態に復元する処理である。
c
イメージバックアップとは、画像や動画などのイメージデータを圧縮せずにバックアップすることである。
d
ウォームサイトとは、障害発生時に、バックアップされたデータやプログラムを活用してシステムを復元し業務を再開できるように、バックアップする予備のサイトのことである。
〔解答群〕
ア
a:正
b:誤
c:正
d:誤
イ
a:正
b:誤
c:誤
d:誤
ウ
a:誤
b:正
c:正
d:正
エ
a:誤
b:正
c:正
d:誤
オ
a:誤
b:正
c:誤
d:正
わかった
15
第16問
システム開発やソフトウェア開発において、工数やコストの面から開発規模を見積もることは重要である。以下の記述のうち、最も適切なものはどれか。
ア
CoBRA 法とは、LOC 法で算出されたソフトウェア規模に補正係数を掛け合わせて開発規模を見積もる方法である。
イ
COCOMO 法とは、データの構造や流れに着目してソフトウェアの開発規模を見積もる方法である。
ウ
COSMIC 法とは、開発工数が開発規模に比例すると仮定するとともに、さまざまな変動要因によって工数増加が発生することを加味して開発規模を見積もる方法である。
エ
ファンクションポイント法とは、開発するシステムの入力や出力などの機能を抽出し、それぞれの難易度や複雑さに応じて重み付けし点数化することによって、ソフトウェアの開発規模を見積もる方法である。
オ
類推法とは、WBS で洗い出された作業単位ごとに工数を見積もり、この合計をシステム全体の工数と考えて開発規模を見積もる方法である。
わかった
16
第17問
近年パスワードレス認証が普及してきた。パスワードレス認証の方法に関する記述として、最も適切なものはどれか。
ア
パスキー認証では、生体認証は用いられない。
イ
パスキー認証では、複数のデバイス間で同じパスキー(FIDO 認証資格情報)を用いることができる。
ウ
パスキー認証では、利用者の電話番号にワンタイムパスコードを通知して、そのコードを用いて認証する。
エ
パスキー認証とは、一度の認証で許可されている複数のサーバやアプリケーションを利用できる仕組みをいう。
オ
パスキー認証は、パスワード認証に比べて DoS 攻撃への耐性がある。
わかった
17
第18問
サイバー攻撃の手口はますます多様化し、巧妙になっている。ゼロデイ攻撃に関する記述として、最も適切なものはどれか。
ア
機密情報を盗み取ることなどを目的として、特定の組織や個人を狙って行うサイバー攻撃のことである。
イ
サイバー攻撃への対策が手薄な関連企業などを踏み台にして、狙った企業へ攻撃を行うことである。
ウ
サイバー攻撃を目的としたツール・サービスや、サイバー攻撃によって手に入れた個人情報などを金銭でやり取りするサービスのことである。
エ
情報通信技術を使用せずに、人間の心理的な隙などを突いて、コンピュータに侵入するための情報を盗み出すことである。
オ
脆弱性に対する修正プログラム(パッチ)や回避策が公開される前に脆弱性を悪用して行われるサイバー攻撃のことである。
わかった
18
第19問
情報セキュリティ管理に関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
a
CC(Common Criteria)とは、組織内での情報の取り扱いについて、機密性・完全性・可用性を確保するための仕組みのことである。
b
CSIRT(Computer Security Incident Response Team)とは、24時間365日体制で企業のネットワークやデバイスを監視し、インシデントの検出を行う組織のことである。
c
ISMS(Information Security Management System)とは、情報資産を管理するために、リスクの評価・管理を行い、機密性・完全性・可用性を確保する仕組みのことである。
d
CVSS(Common Vulnerability Scoring System)とは、情報システムの脆弱性の深刻度を、基本評価基準、現状評価基準、環境評価基準の3つの基準で評価する枠組みのことである。
〔解答群〕
ア
a:正
b:正
c:正
d:誤
イ
a:正
b:正
c:誤
d:誤
ウ
a:正
b:誤
c:正
d:正
エ
a:誤
b:誤
c:正
d:正
オ
a:誤
b:誤
c:誤
d:正
わかった
19
第20問
ある会社では、本店とA支店の間を通信回線で結んでいる。A支店は重要な支店であるため、バックアップ回線として別の通信会社の通信回線を新たに契約することにした。
バックアップ回線新設後の通信回線の信頼度を表す計算式として、最も適切なものはどれか。ただし、旧来の通信回線の信頼度を a (0 ≦ a ≦ 1)、新しく契約する通信回線の信頼度を b (0 ≦ b ≦ 1) とする。
ア
a × b
イ
1 - a × b
ウ
1 - (1 - a) × (1 - b)
エ
(1 - a) × (1 - b)
オ
(a × b)²
わかった
20
第21問
A社では、BAC(完成時総予算)が1,000万円の情報システム開発プロジェクトが進行中である。プロジェクト期間のちょうど半分が経過した時点での進捗を把握したところ、AC(コスト実績値)が600万円、PV(出来高計画値)が500万円、EV(出来高実績値)が400万円であった。
このままのコスト効率でプロジェクトが進んでいくと、プロジェクトが完了した時にどれくらいのコストがかかると予想できるか。最も適切なものを選べ。
ア
667万円
イ
1,000万円
ウ
1,200万円
エ
1,250万円
オ
1,500万円
わかった
21
第24問
生成AIに見られる現象の1つにハルシネーションがある。ハルシネーションに関する記述として、最も適切なものはどれか。
ア
AIが生成したデータをAI自らが学習することで、言語モデルの精度が低下したり多様性が失われたりする現象のこと。
イ
事実に基づかない情報や実際には存在しない情報をAIが生成する現象のこと。
ウ
人間がAIとの対話中に、そのAIが感情や意図を持っているかのように感じる現象のこと。
エ
人間がAIを反復的に利用することで、特定の意見や思想が正しいと信じ込むようになる現象のこと。
オ
モデル訓練時の入力データの統計的分布と、テスト時/本番環境での入力データの統計的分布が、何らかの変化によってズレてくる現象のこと。
わかった