労働者派遣法に基づき、 A社がY氏をB社へ派遣することとなった。このときに成立する関係として、適切なものはどれか。
ア | A社とB社との間の委託関係 |
イ | A社とY氏との間の労働者派遣契約関係 |
ウ | B社とY氏との間の雇用関係 |
エ | B社とY氏との間の指揮命令関係 |
あるメーカの当期損益の見込みは表のとおりであったが、その後広告宣伝費が5億円、保有株式の受取配当金が3億円増加した。このとき、最終的な営業利益と経常利益はそれぞれ何億円になるか。ここで、広告宣伝費、保有株式の受取配当金以外は全て見込みどおりであったものとする。
IoTの事例として、最も適切なものはどれか。
ア | オークション会場と会員のPCをインターネットで接続することによって、会員の自宅からでもオークションに参加できる。 |
イ | 社内のサーバ上にあるグループウェアを外部のデータセンタのサーバに移すことによって、社員はインターネット経由でいつでもどこでも利用できる。 |
ウ | 飲み薬の容器にセンサを埋め込むことによって、薬局がインターネット経由で服用履歴を管理し、服薬指導に役立てることができる。 |
エ | 予備校が授業映像をWebサイトで配信することによって、受講者はスマートフォンやPCを用いて、いつでもどこでも授業を受けることができる。 |
情報を縦横2次元の図形パターンに保存するコードはどれか。
ア | ASCIIコード |
イ | Gコード |
ウ | JANコード |
エ | QRコード |
材料調達から商品販売までの流れを一括管理して、供給の最適化を目指すシステムはどれか。
ア | ASP |
イ | CRM |
ウ | ERP |
エ | SCM |
行政機関の保有する資料について、開示を請求する権利とその手続などについて定めた法律はどれか。
ア | 公益通報者保護法 |
イ | 個人情報保護法 |
ウ | 情報公開法 |
エ | 不正アクセス禁止法 |
事業環境の分析などに用いられる3C分析の説明として、適切なものはどれか。
ア | 顧客、競合、自社の三つの観点から分析する。 |
イ | 最新購買日、購買頻度、購買金額の三つの観点から分析する。 |
ウ | 時代、年齢、世代の三つの要因に分解して分析する。 |
エ | 総売上高の高い順に三つのグループに分類して分析する。 |
人口減少や高齢化などを背景に、ICTを活用して、都市や地域の機能やサービスを効率化、高度化し、地域課題の解決や活性化を実現することが試みられている。このような街づくりのソリューションを示す言葉として、最も適切なものはどれか。
ア | キャパシティ |
イ | スマー卜シティ |
ウ | ダイバーシティ |
エ | ユニバーシティ |
DFDにおいて、データフローや処理(機能)以外に記述されるものだけを全て挙げたものはどれか。
a データの処理に要する時間
b データの蓄積場所
c データの発生源や出力先
ア | a、b |
イ | a、b、c |
ウ | b、c |
エ | c |
企業のアライアンス戦略のうち、ジョイントベンチャの説明として、適切なものはどれか。
ア | 2社以上の企業が共同出資して経営する企業のこと |
イ | 企業間で相互に出資や株式の持合などの協力関係を結ぶこと |
ウ | 企業の合併や買収によって相手企業の支配権を取得すること |
エ | 技術やブランド、販売活動などに関する権利の使用を認めること |
情報システム戦略において定義した目標の達成状況を測定するために、重要な業績評価の指標を示す用語はどれか。
ア | BPO |
イ | CSR |
ウ | KPI |
エ | ROA |
企業の経営理念を策定する意義として、最も適切なものはどれか。
ア | 企業の経営戦略を実現するための行動計画を具体的に示すことができる。 |
イ | 企業の経営目標を実現するためのシナリオを明確にすることができる。 |
ウ | 企業の存在理由や価値観を明確にすることができる。 |
エ | 企業の到達したい将来像を示すことができる。 |
IoTに関する記述として、最も適切なものはどれか。
ア | 人工知能における学習の仕組み |
イ | センサを搭載した機器や制御装置などが直接インターネットにつながり、それらがネットワークを通じて様々な情報をやり取りする仕組み |
ウ | ソフトウェアの機能の一部を、ほかのプログラムで利用できるように公開する関数や手続の集まり |
エ | ソフトウェアのロボットを利用して、定型的な仕事を効率化するツール |
CADの説明として、適切なものはどれか。
ア | アナログ信号をディジタル信号に変換する回路のこと |
イ | 建築物、工業製品などの設計にコンピュータを用いること |
ウ | 光を電気信号に変換する撮像素子のこと |
エ | 文字、画像、音声などのデータを組み合わせて一つのコンテンツを作ること |
自社の商品やサービスの情報を主体的に収集する見込み客の獲得を目的に、企業がSNSやブログ、検索エンジンなどを利用して商品やサービスに関連する情報を発信する。このようにして獲得した見込み客を、最終的に顧客に転換させることを目標とするマーケティング手法として、最も適切なものはどれか。
ア | アウトバウンドマーケティング |
イ | インバウンドマーケテイング |
ウ | ダイレクトマーケティング |
エ | テレマーケティング |
システム導入を検討している企業や官公庁などがRFIを実施する目的として、最も適切なものはどれか。
ア | ベンダ企業からシステムの詳細な見積金額を入手し、契約金額を確定する。 |
イ | ベンダ企業から情報収集を行い、システムの技術的な課題や実現性を把握する。 |
ウ | ベンダ企業との認識のずれをなくし、取引を適正化する。 |
エ | ベンダ企業に提案書の提出を求め、発注先を決定する。 |
イノベーションのジレンマに関する記述として、最も適切なものはどれか。
ア | 最初に商品を消費したときに感じた価値や満足度が、消費する量が増えるに従い、徐々に低下していく現象 |
イ | 自社の既存商品がシェアを占めている市場に、自社の新商品を導入することで、既存商品のシェアを奪ってしまう現象 |
ウ | 全売上の大部分を、少数の顧客が占めている状態 |
エ | 優良な大企業が、革新的な技術の追求よりも、既存技術の向上でシェアを確保することに注力してしまい、結果的に市場でのシェアの確保に失敗する現象 |
銀行などの預金者の資産を、AIが自動的に運用するサービスを提供するなど、金融業においてIT技術を活用して、これまでにない革新的なサービスを開拓する取組を示す用語はどれか。
ア | FA |
イ | FinTech |
ウ | OA |
エ | シェアリングエコノミー |
特定の目的の達成や課題の解決をテーマとして、ソフトウェアの開発者や企画者などが短期集中的にアイディアを出し合い、ソフトウェアの開発などの共同作業を行い、成果を競い合うイベントはどれか。
ア | コンベンション |
イ | トレードフェア |
ウ | ハッカソン |
エ | レセプション |
事業活動における重要な技術情報について、営業秘密とするための要件を定めている法律はどれか。
ア | 著作権法 |
イ | 特定商取引法 |
ウ | 不正アクセス禁止法 |
エ | 不正競争防止法 |
ディープラーニングに関する記述として、最も適切なものはどれか。
ア | 営業、マーケティング、アフタサービスなどの顧客に関わる部門間で情報や業務の流れを統合する仕組み |
イ | コンピュータなどのディジタル機器、通信ネットワークを利用して実施される教育、学習、研修の形態 |
ウ | 組織内の各個人がもつ知識やノウハウを組織全体で共有し、有効活用する仕組み |
エ | 大量のデータを人間の脳神経回路を模したモデルで解析することによって、コンピュータ自体がデータの特徴を抽出、学習する技術 |
人工知能の活用事例として、最も適切なものはどれか。
ア | 運転手が関与せずに、自動車の加速、操縦、制動の全てをシステムが行う。 |
イ | オフィスの自席にいながら、会議室やトイレの空き状況がリアルタイムに分かる。 |
ウ | 銀行のような中央管理者を置かなくても、分散型の合意形成技術によって、取引の承認を行う。 |
エ | 自宅のPCから事前に入力し、窓口に行かなくても自動で振替や振込を行う。 |
統計学や機械学習などの手法を用いて大量のデータを解析して、新たなサービスや価値を生み出すためのヒントやアイディアを抽出する役割が重要となっている。その役割を担う人材として、最も適切なものはどれか。
ア | ITストラテジスト |
イ | システムアーキテクト |
ウ | システムアナリスト |
エ | データサイエンティスト |
著作権法における著作権に関する記述のうち、適切なものはどれか。
ア | 偶然に内容が類似している二つの著作物が同時期に創られた場合、著作権は一方の著作者だけに認められる。 |
イ | 著作権は、権利を取得するための申請や登録などの手続が不要である。 |
ウ | 著作権法の保護対象には、技術的思想も含まれる。 |
エ | 著作物は、創作性に加え新規性も兼ね備える必要がある。 |
経営戦略上、ITの利活用が不可欠な企業の経営者を対象として、サイバー攻撃から企業を守る観点で経営者が認識すべき原則や取り組むべき項目を記載したものはどれか。
ア | IT基本法 |
イ | ITサービス継続ガイドライン |
ウ | サイバーセキュリティ基本法 |
エ | サイバーセキュリティ経営ガイドライン |
製品Aの生産計画量、部品Bの総所要量及び在庫量が表のとおりであるとき、第2週における部品Bの発注量aは何個か。
[条件]
・製品Aの生産リードタイム(着手から完成までの期間)は無視する。
・製品Aを1個生産するためには部品Bが2個必要であり、部品Bは製品Aの生産以外には使われない。
・部品Bの発注は、各週の生産終了後に行い、翌週の生産開始までに入荷する。
・部品Bの安全在庫は、当該週の部品Bの総所要量の25%とする。
・部品Bの第1週の生産開始前の在庫量を100個とする。
ア | 30 |
イ | 40 |
ウ | 60 |
エ | 80 |
取得した個人情報の管理に関する行為a~cのうち、個人情報保護法において、本人に通知又は公表が必要となるものだけを全て挙げたものはどれか。
a 個人情報の入力業務の委託先の変更
b 個人情報の利用目的の合理的な範囲での変更
c 利用しなくなった個人情報の削除
ア | a |
イ | a、b |
ウ | b |
エ | b、c |
業務の効率化を目指すために、SFAを導入するのに適した部門はどれか。
ア | 営業 |
イ | 経理・会計 |
ウ | 資材・購買 |
エ | 製造 |
SEOに関する説明として、最も適切なものはどれか。
ア | SNSに立ち上げたコミュニティの参加者に、そのコミュニティの目的に合った検索結果を表示する。 |
イ | 自社のWebサイトのアクセスログを、検索エンジンを使って解析し、不正アクセスの有無をチェックする。 |
ウ | 利用者が検索エンジンを使ってキーワード検索を行ったときに、自社のWebサイトを検索結果の上位に表示させるよう工夫する。 |
エ | 利用者がどのような検索エンジンを望んでいるかを調査し、要望にあった検索エンジンを開発する。 |
デザイン思考の例として、最も適切なものはどれか。
ア | Webページのレイアウトなどを定義したスタイルシートを使用し、ホームページをデザインする。 |
イ | アプローチの中心は常に製品やサービスの利用者であり、利用者の本質的なニーズに基づき、製品やサービスをデザインする。 |
ウ | 業務の迅速化や効率化を図ることを目的に、業務プロセスを抜本的に再デザインする。 |
エ | データと手続を備えたオブジェクトの集まりとして捉え、情報システム全体をデザインする。 |
RFIDの活用によって可能となる事柄として、適切なものはどれか。
ア | 移動しているタクシーの現在位置をリアルタイムで把握する。 |
イ | インターネット販売などで情報を暗号化して通信の安全性を確保する。 |
ウ | 入館時に指紋や虹彩といった身体的特徴を識別して個人を認証する。 |
エ | 本の貸出時や返却の際に複数の本を一度にまとめて処理する。 |
一般消費者向けの製品を製造しているA社では、新製品の開発に当たって、市場を取り巻くマクロ環境を政治、経済、社会、技術の観点について分析することにした。このときに収集すべき情報として、最も適切なものはどれか。
ア | 競合企業の経営戦略 |
イ | 競合企業の財務状況 |
ウ | 主要仕入先の原材料価格 |
エ | 我が国の高齢化率 |
RPA(Robotic Process Automation)の事例として、最も適切なものはどれか。
ア | 高度で非定型な判断だけを人間の代わりに自動で行うソフトウェアが、求人サイトにエントリーされたデータから採用候補者を選定する。 |
イ | 人間の形をしたロボットが、銀行の窓口での接客など非定型な業務を自動で行う。 |
ウ | ルール化された定型的な操作を人間の代わりに自動で行うソフトウェアが、インターネットで受け付けた注文データを配送システムに転記する。 |
エ | ロボットが、工場の製造現場で組立てなどの定型的な作業を人間の代わりに自動で行う。 |
売上高、変動費、固定費、営業日数が表のようなレストランで、年間400万円以上の利益を上げるためには、1営業日当たり少なくとも何人の来店客が必要か。
ア | 14 |
イ | 20 |
ウ | 27 |
エ | 40 |
持続可能な世界を実現するために国連が採択した、2030年までに達成されるべき開発目標を示す言葉として、最も適切なものはどれか。
ア | SDGs |
イ | SDK |
ウ | SGA |
エ | SGML |
システム監査の目的はどれか。
ア | 情報システム運用段階で、重要データのバックアップをとる。 |
イ | 情報システム開発要員のスキルアップを図る。 |
ウ | 情報システム企画段階で、ユーザニーズを調査し、システム化要件として文書化する。 |
エ | 情報システムに係るリスクをコントロールし、情報システムを安全、有効かつ効率的に機能させる。 |
内部統制におけるモニタリングの説明として、適切なものはどれか。
ア | 内部統制が有効に働いていることを継続的に評価するプロセス |
イ | 内部統制に関わる法令その他の規範の遵守を促進するプロセス |
ウ | 内部統制の体制を構築するプロセス |
エ | 内部統制を阻害するリスクを分析するプロセス |
システム開発プロジェクトの開始時に、開発途中で利用者から仕様変更要求が多く出てプロジェクトの進捗に影響が出ることが予想された。品質悪化や納期遅れにならないようにする対応策として、最も適切なものはどれか。
ア | 設計完了後は変更要求を受け付けないことを顧客に宣言する。 |
イ | 途中で遅れが発生した場合にはテストを省略してテスト期間を短縮する。 |
ウ | 変更要求が多く発生した場合には機能の実装を取りやめることを計画に盛り込む。 |
エ | 変更要求の優先順位の決め方と対応範囲を顧客と合意しておく。 |
共通フレームの定義に含まれているものとして、適切なものはどれか。
ア | 各工程で作成する成果物の文書化に関する詳細な規定 |
イ | システムの開発や保守の各工程の作業項目 |
ウ | システムを構成するソフトウェアの信頼性レベルや保守性レベルなどの尺度の規定 |
エ | システムを構成するハードウェアの開発に関する詳細な作業項目 |
アジャイル開発の方法論であるスクラムに関する記述として、適切なものはどれか。
ア | ソフトウェア開発組織及びプロジェクトのプロセスを改善するために、その組織の成熟度レベルを段階的に定義したものである。 |
イ | ソフトウェア開発とその取引において、取得者と供給者が、作業内容の共通の物差しとするために定義したものである。 |
ウ | 複雑で変化の激しい問題に対応するためのシステム開発のフレームワークであり、反復的かつ漸進的な手法として定義したものである。 |
エ | プロジェクトマネジメントの知識を体系化したものであり、複数の知識エリアから定義されているものである。 |
プロジェクトマネジメントの進め方に関する説明として、適切なものはどれか。
ア | 企画、要件定義、システム開発、保守の順番で、開発を行う。 |
イ | 戦略、設計、移行、運用、改善のライフサイクルで、ITサービスを維持する。 |
ウ | 目標を達成するための計画を作成し、実行中は品質、進捗、コストなどをコントロールし、目標の達成に導く。 |
エ | 予備調査、本調査、評価、結論の順番で、リスクの識別、コントロールが適切に実施されているかの確認を行う。 |
システム開発において使用するアローダイアグラムの説明として、適切なものはどれか。
ア | 業務のデータの流れを表した図である。 |
イ | 作業の関連をネットワークで表した図である。 |
ウ | 作業を縦軸にとって、作業の所要期間を横棒で表した図である。 |
エ | ソフトウェアのデータ間の関係を表した図である。 |
AIを利用したチャットボットに関する事例として、最も適切なものはどれか。
ア | あらゆる物がインターネットを介してつながることによって、外出先でスマートデバイスから自宅のエアコンのスイッチを入れることなどができるようになる。 |
イ | コンピュータが様々な動物の画像を大量に認識して学習することによって、犬と猫の画像が判別できるようになる。 |
ウ | 商品の操作方法などの質問を書き込むと、詳しい知識をもった人が回答や助言を投稿してくれる。 |
エ | 商品の販売サイトで、利用者が求める商品の機能などを入力すると、その内容に応じて推奨する商品をコンピュータが会話型で紹介してくれる。 |
業務処理時間の短縮を目的として、運用中の業務システムの処理能力の改善を図った。この改善が有効であることを評価するためにシステム監査を実施するとき、システム監査人が運用部門に要求する情報として、適切なものはどれか。
ア | 稼働統計資料 |
イ | システム運用体制 |
ウ | システム運用マニュアル |
エ | ユーザマニュアル |
会計システムの開発を受託した会社が、顧客と打合せを行って、必要な決算書の種類や、会計データの確定から決算書類の出力までの処理時間の目標値を明確にした。この作業を実施するのに適切な工程はどれか。
ア | システムテスト |
イ | システム要件定義 |
ウ | ソフトウェア詳細設計 |
エ | ソフトウェア方式設計 |
システム開発後にプログラムの修正や変更を行うことを何というか。
ア | システム化の企画 |
イ | システム運用 |
ウ | ソフトウェア保守 |
エ | 要件定義 |
ソフトウェアの品質を判定する指標として、機能単位の不良件数をその開発規模で割った値を"不良密度"と定義する。不良密度の下限値と上限値を設定し、実績値がその範囲を逸脱した場合に問題ありと判定するとき、A工程では問題がなく、B工程で問題があると判定される機能はどれか。ここで、不良密度の下限値は0.25件/KS、上限値は0.65件/KSとする。また、不良密度の下限値、上限値及び開発規模は、両工程とも同じとする。
サービスレベル管理のPDCAサイクルのうち、C(Check)で実施する内容はどれか。
ア | SLAに基づくサービスを提供する。 |
イ | サービス提供結果の報告とレビューに基づき、サービスの改善計画を作成する。 |
ウ | サービス要件及びサービス改善計画を基に、目標とするサービス品質を合意し、SLAを作成する。 |
エ | 提供したサービスを監視・測定し、サービス報告書を作成する。 |
アジャイル開発の特徴として、適切なものはどれか。
ア | 各工程間の情報はドキュメントによって引き継がれるので、開発全体の進捗が把握しやすい。 |
イ | 各工程でプロトタイピングを実施するので、潜在している問題や要求を見つけ出すことができる。 |
ウ | 段階的に開発を進めるので、最後の工程で不具合が発生すると、遡って修正が発生し、手戻り作業が多くなる。 |
エ | ドキュメントの作成よりもソフトウェアの作成を優先し、変化する顧客の要望を素早く取り入れることができる。 |
ITサービスマネジメントのフレームワークはどれか。
ア | IEEE |
イ | IETF |
ウ | ISMS |
エ | ITIL |
プロジェクトマネジメントにおいて、プロジェクトスコープを定義したプロジェクトスコープ記述書に関する説明として、適切なものはどれか。
ア | 成果物と作業の一覧及びプロジェクトからの除外事項を記述している。 |
イ | 成果物を作るための各作業の開始予定日と終了予定日を記述している。 |
ウ | プロジェクトが完了するまでのコスト見積りを記述している。 |
エ | プロジェクトにおける役割、責任、必要なスキルを特定して記述している。 |
アジャイル開発において、短い間隔による開発工程の反復や、その開発サイクルを表す用語として、最も適切なものはどれか。
ア | イテレーション |
イ | スクラム |
ウ | プロトタイピング |
エ | ペアプログラミング |
企業におけるITガバナンスを構築し、推進する責任者として、適切な者は誰か。
ア | 株主 |
イ | 経営者 |
ウ | 従業員 |
エ | 情報システム部員 |
利用者からの問合せの窓口となるサービスデスクでは、電話や電子メールに加え、自動応答技術を用いてリアルタイムで会話形式のコミュニケーションを行うツールが活用されている。このツールとして、最も適切なものはどれか。
ア | FAQ |
イ | RPA |
ウ | エスカレーション |
エ | チャットボット |
ソフトウェア開発におけるDevOpsに関する記述として、最も適切なものはどれか。
ア | 開発側が重要な機能のプロトタイプを作成し、顧客とともにその性能を実測して妥当性を評価する。 |
イ | 開発側と運用側が密接に連携し、自動化ツールなどを活用して機能などの導入や更新を迅速に進める。 |
ウ | 開発側のプロジェクトマネージャが、開発の各工程でその工程の完了を判断した上で次工程に進む方式で、ソフトウェアの開発を行う。 |
エ | 利用者のニーズの変化に柔軟に対応するために、開発側がソフトウェアを小さな単位に分割し、固定した期間で繰り返しながら開発する。 |
次の作業a~dのうち、リスクマネジメントにおける、リスクアセスメントに含まれるものだけを全て挙げたものはどれか。
a リスク特定
b リスク分析
c リスク評価
d リスク対応
ア | a、b |
イ | a、b、c |
ウ | b、c、d |
エ | c、d |
サーバの仮想化技術において、あるハードウェアで稼働している仮想化されたサーバを停止することなく別のハードウェアに移動させ、移動前の状態から引き続きサーバの処理を継続させる技術を何と呼ぶか。
ア | ストリーミング |
イ | ディジタルサイネージ |
ウ | プラグアンドプレイ |
エ | ライブマイグレーション |
PCの周辺装置を利用可能にするためのデバイスドライバに関する記述のうち、適切なものはどれか。
ア | HDDを初期化してOSを再インストールした場合、OSとは別にインストールしていたデバイスドライバは再インストールする必要がある。 |
イ | 新しいアプリケーションソフトウェアをインストールした場合、そのソフトウェアが使用する全てのデバイスドライバを再インストールする必要がある。 |
ウ | 不要になったデバイスドライバであっても、一度インストールしたデバイスドライバを利用者が削除することはできない。 |
エ | プリンタのデバイスドライバを一つだけインストールしていれば、メーカや機種を問わず全てのプリンタが使用できる。 |
複数の取引記録をまとめたデータを順次作成するときに、そのデータに直前のデータのハッシュ値を埋め込むことによって、データを相互に関連付け、取引記録を矛盾なく改ざんすることを困難にすることで、データの信頼性を高める技術はどれか。
ア | LPWA |
イ | SDN |
ウ | エッジコンピューティング |
エ | ブロックチェーン |
コンピュータの記憶階層におけるキャッシュメモリ、主記憶及び補助記憶と、それぞれに用いられる記憶装置の組合せとして、適切なものはどれか。
IPA"組織における内部不正防止ガイドライン(第4版)"にも記載されている、内部不正防止の取組として適切なものだけを全て挙げたものはどれか。
a システム管理者を決めるときには、高い規範意識をもつ者を一人だけ任命し、全ての権限をその管理者に集中させる。
b 重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに、再発防止の措置を実施する。
c 内部不正対策は経営者の責任であり、経営者は基本となる方針を組織内外に示す"基本方針"を策定し、役職員に周知徹底する。
ア | a、b |
イ | a、b、c |
ウ | a、c |
エ | b、c |
下から上へ品物を積み上げて、上にある品物から順に取り出す装置がある。この装置に対する操作は、次の二つに限られる。
PUSH x:品物xを1個積み上げる。
POP:一番上の品物を1個取り出す。
最初は何も積まれていない状態から開始して、a、b、cの順で三つの品物が到着する。一つの装置だけを使った場合、POP操作で取り出される品物の順番としてあり得ないものはどれか。
ア | a、b、c |
イ | b、a、c |
ウ | c、a、b |
エ | c、b、a |
チェーンメールの特徴として、適切なものだけを全て挙げたものはどれか。
a グループ内の連絡や情報共有目的で利用される。
b ネットワークやサーバに、無駄な負荷をかける。
c 返信に対する返信を、お互いに何度も繰り返す。
d 本文中に、多数への転送を煽(あお)る文言が記されている。
ア | a、c |
イ | a、d |
ウ | b、c |
エ | b、d |
データベース管理システムにおける排他制御の目的として、適切なものはどれか。
ア | 誤ってデータを修正したり、データを故意に改ざんされたりしないようにする。 |
イ | データとプログラムを相互に独立させることによって、システムの維持管理を容易にする。 |
ウ | データの機密のレベルに応じて、特定の人しかアクセスできないようにする。 |
エ | 複数のプログラムが同一のデータを同時にアクセスしたときに、データの不整合が生じないようにする。 |
NATに関する次の記述中のa、bに入れる字句の適切な組合せはどれか。
関係データベースにおいて、主キーを設定する理由はどれか。
ア | 算術演算の対象とならないことが明確になる。 |
イ | 主キーを設定した列が検索できるようになる。 |
ウ | 他の表からの参照を防止できるようになる。 |
エ | 表中のレコードを一意に識別できるようになる。 |
重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として、最も適切なものはどれか。
ア | 警備員や監視力メラによって、入退室確認と室内での作業監視を行う。 |
イ | 室内では、入室の許可証をほかの人から見えない場所に着用させる。 |
ウ | 入退室管理は有人受付とはせず、カード認証などの電子的方法だけにする。 |
エ | 部屋の存在とそこで保管している情報を、全社員に周知する。 |
1年前に作成した情報セキュリティポリシについて、適切に運用されていることを確認するための監査を行った。この活動はPDCAサイクルのどれに該当するか。
ア | P |
イ | D |
ウ | C |
エ | A |
ブログにおけるトラックバックの説明として、適切なものはどれか。
ア | 一般利用者が、気になるニュースへのリンクやコメントなどを投稿するサービス |
イ | ネットワーク上にブックマークを登録することによって、利用価値の高いWebサイト情報を他の利用者と共有するサービス |
ウ | ブログに貼り付けたボタンをクリックすることで、SNSなどのソーシャルメディア上でリンクなどの情報を共有する機能 |
エ | 別の利用者のブログ記事へのリンクを張ると、リンクが張られた相手に対してその旨を通知する仕組み |
大文字の英字から成る文字列の暗号化を考える。暗号化の手順と例は次のとおりである。この手順で暗号化した結果が"EGE"であるとき、元の文字列はどれか。
ア | BED |
イ | DEB |
ウ | FIH |
エ | HIF |
複数のIoTデバイスとそれらを管理するIoTサーバで構成されるIoTシステムにおける、エッジコンピューティングに関する記述として、適切なものはどれか。
ア | IoTサーバ上のデータベースの複製を別のサーバにも置き、両者を常に同期させて運用する。 |
イ | IoTデバイス群の近くにコンピュータを配置して、IoTサーバの負荷低減とIoTシステムのリアルタイム性向上に有効な処理を行わせる。 |
ウ | IoTデバイスとIoTサーバ間の通信負荷の状況に応じて、ネットワークの構成を自動的に最適化する。 |
エ | IoTデバイスを少ない電力で稼働させて、一般的な電池で長期間の連続運用を行う。 |
3人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合、3人の中から委員長1名の選び方が3通りで、3人の中から書記1名の選び方が3通りであるので、委員長と書記の選び方は全部で9通りある。5人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合、選び方は何通りあるか。
ア | 5 |
イ | 10 |
ウ | 20 |
エ | 25 |
IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり、暗号化に利用する鍵などの情報をチップの内部に記憶しており、外部から内部の情報の取出しが困難な構造をもつものはどれか。
ア | GPU |
イ | NFC |
ウ | TLS |
エ | TPM |
サーバ仮想化の特長として、適切なものはどれか。
ア | 1台のコンピュータを複数台のサーバであるかのように動作させることができるので、物理的資源を需要に応じて柔軟に配分することができる。 |
イ | コンピュータの機能をもったブレードを必要な数だけ筐体に差し込んでサーバを構成するので、柔軟に台数を増減することができる。 |
ウ | サーバを構成するコンピュータを他のサーバと接続せずに利用するので、セキュリティを向上させることができる。 |
エ | サーバを構成する複数のコンピュータが同じ処理を実行して処理結果を照合するので、信頼性を向上させることができる。 |
アクティビティトラッカの説明として、適切なものはどれか。
ア | PCやタブレットなどのハードウェアのROMに組み込まれたソフトウェア |
イ | 一定期間は無料で使用できるが、継続して使用する場合は、著作権者が金品などの対価を求めるソフトウェアの配布形態の一つ、又はそのソフトウェア |
ウ | ソーシャルメディアで提供される、友人や知人の活動状況や更新履歴を配信する機能 |
エ | 歩数や運動時間、睡眠時間などを、搭載された各種センサによって計測するウェアラブル機器 |
ある商品の月別の販売数を基に売上に関する計算を行う。セルB1に商品の単価が、セルB3~B7に各月の商品の販売数が入力されている。セルC3に計算式"B$1*合計(B$3:B3)/個数(B$3:B3)"を入力して、セルC4~C7に複写したとき、セルC5に表示される値は幾らか。
ア | 6 |
イ | 6,000 |
ウ | 9,000 |
エ | 18,000 |
無線LANに関する記述のうち、適切なものはどれか。
ア | アクセスポイントの不正利用対策が必要である。 |
イ | 暗号化の規格はWPA2に限定されている。 |
ウ | 端末とアクセスポイント間の距離に関係なく通信できる。 |
エ | 無線LANの規格は複数あるが、全て相互に通信できる。 |
部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術として、適切なものはどれか。
ア | アクセス制御 |
イ | タイムスタンプ |
ウ | ディジタル署名 |
エ | ホットスタンバイ |
Aさんが、Pさん、Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを、Ccの欄にはQさんのメールアドレスを、Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取ったPさん、Qさん及びRさんのうち、同じ内容の電子メールがPさん、Qさん及びRさんの3人に送られていることを知ることができる人だけを全て挙げたものはどれか。
ア | Pさん、Qさん、Rさん |
イ | Pさん、Rさん |
ウ | Qさん、Rさん |
エ | Rさん |
パスワードの解読方法の一つとして、全ての文字の組合せを試みる総当たり攻撃がある。"A"から"Z"の26種類の文字を使用できるパスワードにおいて、文字数を4文字から6文字に増やすと、総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
ア | 2 |
イ | 24 |
ウ | 52 |
エ | 676 |
IoTシステム向けに使われる無線ネットワークであり、一般的な電池で数年以上の運用が可能な省電力性と、最大で数十kmの通信が可能な広域性を有するものはどれか。
ア | LPWA |
イ | MDM |
ウ | SDN |
エ | WPA2 |
次の体系をもつ電話番号において、80億個の番号を創出したい。番号の最低限必要な桁数は幾つか。ここで、桁数には"020"を含むこととする。
ア | 11 |
イ | 12 |
ウ | 13 |
エ | 14 |
ファイルの階層構造に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。
内外に宣言する最上位の情報セキュリティポリシに記載することとして、最も適切なものはどれか。
ア | 経営陣が情報セキュリティに取り組む姿勢 |
イ | 情報資産を守るための具体的で詳細な手順 |
ウ | セキュリティ対策に掛ける費用 |
エ | 守る対象とする具体的な個々の情報資産 |
電子メールの内容が改ざんされていないことの確認に利用するものはどれか。
ア | IMAP |
イ | SMTP |
ウ | 情報セキュリティポリシ |
エ | ディジタル署名 |
情報セキュリティのリスクマネジメントにおけるリスク対応を、リスクの移転、回避、受容及び低減の四つに分類するとき、リスクの低減の例として、適切なものはどれか。
ア | インターネット上で、特定利用者に対して、機密に属する情報の提供サービスを行っていたが、情報漏えいのリスクを考慮して、そのサービスから撤退する。 |
イ | 個人情報が漏えいした場合に備えて、保険に加入する。 |
ウ | サーバ室には限られた管理者しか入室できず、機器盗難のリスクは低いので、追加の対策は行わない。 |
エ | ノートPCの紛失、盗難による情報漏えいに備えて、ノートPCのHDDに保存する情報を暗号化する。 |
売上伝票のデータを関係データベースの表で管理することを考える。売上伝票の表を設計するときに、表を構成するフィールドの関連性を分析し、データの重複及び不整合が発生しないように、複数の表に分ける作業はどれか。
ア | 結合 |
イ | 射影 |
ウ | 正規化 |
エ | 排他制御 |
バイオメトリクス認証の例として、適切なものはどれか。
ア | 本人の手の指の静脈の形で認証する。 |
イ | 本人の電子証明書で認証する。 |
ウ | 読みにくい文字列が写った画像から文字を正確に読み取れるかどうかで認証する。 |
エ | ワンタイムパスワードを用いて認証する。 |
OSS(Open Source Software)に関する記述のうち、適切なものだけを全て挙げたものはどれか。
① Webサーバとして広く用いられているApache HTTP ServerはOSSである。
② WebブラウザであるInternet ExplorerはOSSである。
③ ワープロソフトや表計算ソフト、プレゼンテーションソフトなどを含むビジネス統合パッケージは開発されていない。
ア | ① |
イ | ①、② |
ウ | ②、③ |
エ | ③ |
交通機関、店頭、公共施設などの場所で、ネットワークに接続したディスプレイなどの電子的な表示機器を使って情報を発信するシステムはどれか。
ア | cookie |
イ | RSS |
ウ | ディジタルサイネージ |
エ | ディジタルデバイド |
ネットワークにおけるDNSの役割として、適切なものはどれか。
ア | クライアントからのIPアドレス割当て要求に対し、プールされたIPアドレスの中から未使用のIPアドレスを割り当てる。 |
イ | クライアントからのファイル転送要求を受け付け、クライアントへファイルを転送したり、クライアントからのファイルを受け取って保管したりする。 |
ウ | ドメイン名とIPアドレスの対応付けを行う。 |
エ | メール受信者からの読出し要求に対して、メールサーバが受信したメールを転送する。 |
外部と通信するメールサーバをDMZに設置する理由として、適切なものはどれか。
ア | 機密ファイルが添付された電子メールが、外部に送信されるのを防ぐため |
イ | 社員が外部の取引先へ送信する際に電子メールの暗号化を行うため |
ウ | メーリングリストのメンバのメールアドレスが外部に漏れないようにするため |
エ | メールサーバを踏み台にして、外部から社内ネットワークに侵入させないため |
ディジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する、次の記述中のa、bに入れる字句の適切な組合せはどれか。
NTPの利用によって実現できることとして、適切なものはどれか。
ア | OSの自動バージョンアップ |
イ | PCのBIOSの設定 |
ウ | PCやサーバなどの時刻合わせ |
エ | ネットワークに接続されたPCの遠隔起動 |
プロセッサに関する次の記述中のa、bに入れる字句の適切な組合せはどれか。
販売管理システムに関する記述のうち、TCOに含まれる費用だけを全て挙げたものはどれか。
① 販売管理システムで扱う商品の仕入高
② 販売管理システムで扱う商品の配送費
③ 販売管理システムのソフトウェア保守費
④ 販売管理システムのハードウェア保守費
ア | ①、② |
イ | ①、④ |
ウ | ②、③ |
エ | ③、④ |
情報セキュリティの三大要素である機密性、完全性及び可用性に関する記述のうち、最も適切なものはどれか。
ア | 可用性を確保することは、利用者が不用意に情報漏えいをしてしまうリスクを下げることになる。 |
イ | 完全性を確保する方法の例として、システムや設備を二重化して利用者がいつでも利用できるような環境を維持することがある。 |
ウ | 機密性と可用性は互いに反する側面をもっているので、実際の運用では両者をバランスよく確保することが求められる。 |
エ | 機密性を確保する方法の例として、データの滅失を防ぐためのバックアップや誤入力を防ぐための入力チェックがある。 |
攻撃者が他人のPCにランサムウェアを感染させる狙いはどれか。
ア | PC内の個人情報をネットワーク経由で入手する。 |
イ | PC内のファイルを使用不能にし、解除と引換えに金銭を得る。 |
ウ | PCのキーボードで入力された文字列を、ネットワーク経由で入手する。 |
エ | PCへの動作指示をネットワーク経由で送り、PCを不正に操作する。 |
ワイルドカードに関する次の記述中のa、bに入れる字句の適切な組合せはどれか。
脆弱性のあるIoT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し、他の多数のIoT機器にマルウェア感染が拡大した。ある日のある時刻に、マルウェアに感染した多数のIoT機器が特定のWebサイトへ一斉に大量のアクセスを行い、Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。
ア | DDoS攻撃 |
イ | クロスサイトスクリプティング |
ウ | 辞書攻撃 |
エ | ソーシャルエンジニアリング |
問1 | 労働者派遣法に基づき、 A社がY氏をB社へ派遣することとなっ... |
問2 | あるメーカの当期損益の見込みは表のとおりであったが、その後広... |
問3 | IoTの事例として、最も適切なものはどれか。 |
問4 | 情報を縦横2次元の図形パターンに保存するコードはどれか。 |
問5 | 材料調達から商品販売までの流れを一括管理して、供給の最適化を... |
問6 | 行政機関の保有する資料について、開示を請求する権利とその手続... |
問7 | 事業環境の分析などに用いられる3C分析の説明として、適切なも... |
問8 | 人口減少や高齢化などを背景に、ICTを活用して、都市や地域の... |
問9 | DFDにおいて、データフローや処理(機能)以外に記述されるも... |
問10 | 企業のアライアンス戦略のうち、ジョイントベンチャの説明として... |
問11 | 情報システム戦略において定義した目標の達成状況を測定するため... |
問12 | 企業の経営理念を策定する意義として、最も適切なものはどれか。 |
問13 | IoTに関する記述として、最も適切なものはどれか。 |
問14 | CADの説明として、適切なものはどれか。 |
問15 | 自社の商品やサービスの情報を主体的に収集する見込み客の獲得を... |
問16 | システム導入を検討している企業や官公庁などがRFIを実施する... |
問17 | イノベーションのジレンマに関する記述として、最も適切なものは... |
問18 | 銀行などの預金者の資産を、AIが自動的に運用するサービスを提... |
問19 | 特定の目的の達成や課題の解決をテーマとして、ソフトウェアの開... |
問20 | 事業活動における重要な技術情報について、営業秘密とするための... |
問21 | ディープラーニングに関する記述として、最も適切なものはどれか... |
問22 | 人工知能の活用事例として、最も適切なものはどれか。 |
問23 | 統計学や機械学習などの手法を用いて大量のデータを解析して、新... |
問24 | 著作権法における著作権に関する記述のうち、適切なものはどれか... |
問25 | 経営戦略上、ITの利活用が不可欠な企業の経営者を対象として、... |
問26 | 製品Aの生産計画量、部品Bの総所要量及び在庫量が表のとおりで... |
問27 | 取得した個人情報の管理に関する行為a~cのうち、個人情報保護... |
問28 | 業務の効率化を目指すために、SFAを導入するのに適した部門は... |
問29 | SEOに関する説明として、最も適切なものはどれか。 |
問30 | デザイン思考の例として、最も適切なものはどれか。 |
問31 | RFIDの活用によって可能となる事柄として、適切なものはどれ... |
問32 | 一般消費者向けの製品を製造しているA社では、新製品の開発に当... |
問33 | RPA(Robotic Process Automation... |
問34 | 売上高、変動費、固定費、営業日数が表のようなレストランで、年... |
問35 | 持続可能な世界を実現するために国連が採択した、2030年まで... |
問36 | システム監査の目的はどれか。 |
問37 | 内部統制におけるモニタリングの説明として、適切なものはどれか... |
問38 | システム開発プロジェクトの開始時に、開発途中で利用者から仕様... |
問39 | 共通フレームの定義に含まれているものとして、適切なものはどれ... |
問40 | アジャイル開発の方法論であるスクラムに関する記述として、適切... |
問41 | プロジェクトマネジメントの進め方に関する説明として、適切なも... |
問42 | システム開発において使用するアローダイアグラムの説明として、... |
問43 | AIを利用したチャットボットに関する事例として、最も適切なも... |
問44 | 業務処理時間の短縮を目的として、運用中の業務システムの処理能... |
問45 | 会計システムの開発を受託した会社が、顧客と打合せを行って、必... |
問46 | システム開発後にプログラムの修正や変更を行うことを何というか... |
問47 | ソフトウェアの品質を判定する指標として、機能単位の不良件数を... |
問48 | サービスレベル管理のPDCAサイクルのうち、C(Check)... |
問49 | アジャイル開発の特徴として、適切なものはどれか。 |
問50 | ITサービスマネジメントのフレームワークはどれか。 |
問51 | プロジェクトマネジメントにおいて、プロジェクトスコープを定義... |
問52 | アジャイル開発において、短い間隔による開発工程の反復や、その... |
問53 | 企業におけるITガバナンスを構築し、推進する責任者として、適... |
問54 | 利用者からの問合せの窓口となるサービスデスクでは、電話や電子... |
問55 | ソフトウェア開発におけるDevOpsに関する記述として、最も... |
問56 | 次の作業a~dのうち、リスクマネジメントにおける、リスクアセ... |
問57 | サーバの仮想化技術において、あるハードウェアで稼働している仮... |
問58 | PCの周辺装置を利用可能にするためのデバイスドライバに関する... |
問59 | 複数の取引記録をまとめたデータを順次作成するときに、そのデー... |
問60 | コンピュータの記憶階層におけるキャッシュメモリ、主記憶及び補... |
問61 | IPA”組織における内部不正防止ガイドライン(第4版)”にも... |
問62 | 下から上へ品物を積み上げて、上にある品物から順に取り出す装置... |
問63 | チェーンメールの特徴として、適切なものだけを全て挙げたものは... |
問64 | データベース管理システムにおける排他制御の目的として、適切な... |
問65 | NATに関する次の記述中のa、bに入れる字句の適切な組合せは... |
問66 | 関係データベースにおいて、主キーを設定する理由はどれか。 |
問67 | 重要な情報を保管している部屋がある。この部屋への不正な入室及... |
問68 | 1年前に作成した情報セキュリティポリシについて、適切に運用さ... |
問69 | ブログにおけるトラックバックの説明として、適切なものはどれか... |
問70 | 大文字の英字から成る文字列の暗号化を考える。暗号化の手順と例... |
問71 | 複数のIoTデバイスとそれらを管理するIoTサーバで構成され... |
問72 | 3人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選... |
問73 | IoT機器やPCに保管されているデータを暗号化するためのセキ... |
問74 | サーバ仮想化の特長として、適切なものはどれか。 |
問75 | アクティビティトラッカの説明として、適切なものはどれか。 |
問76 | ある商品の月別の販売数を基に売上に関する計算を行う。セルB1... |
問77 | 無線LANに関する記述のうち、適切なものはどれか。 |
問78 | 部外秘とすべき電子ファイルがある。このファイルの機密性を確保... |
問79 | Aさんが、Pさん、Qさん及びRさんの3人に電子メールを送信し... |
問80 | パスワードの解読方法の一つとして、全ての文字の組合せを試みる... |
問81 | IoTシステム向けに使われる無線ネットワークであり、一般的な... |
問82 | 次の体系をもつ電話番号において、80億個の番号を創出したい。... |
問83 | ファイルの階層構造に関する次の記述中のa、bに入れる字句の適... |
問84 | 内外に宣言する最上位の情報セキュリティポリシに記載することと... |
問85 | 電子メールの内容が改ざんされていないことの確認に利用するもの... |
問86 | 情報セキュリティのリスクマネジメントにおけるリスク対応を、リ... |
問87 | 売上伝票のデータを関係データベースの表で管理することを考える... |
問88 | バイオメトリクス認証の例として、適切なものはどれか。 |
問89 | OSS(Open Source Software)に関する記... |
問90 | 交通機関、店頭、公共施設などの場所で、ネットワークに接続した... |
問91 | ネットワークにおけるDNSの役割として、適切なものはどれか。 |
問92 | 外部と通信するメールサーバをDMZに設置する理由として、適切... |
問93 | ディジタル署名やブロックチェーンなどで利用されているハッシュ... |
問94 | NTPの利用によって実現できることとして、適切なものはどれか... |
問95 | プロセッサに関する次の記述中のa、bに入れる字句の適切な組合... |
問96 | 販売管理システムに関する記述のうち、TCOに含まれる費用だけ... |
問97 | 情報セキュリティの三大要素である機密性、完全性及び可用性に関... |
問98 | 攻撃者が他人のPCにランサムウェアを感染させる狙いはどれか。 |
問99 | ワイルドカードに関する次の記述中のa、bに入れる字句の適切な... |
問100 | 脆弱性のあるIoT機器が幾つかの企業に多数設置されていた。そ... |