情報処理過去問

問題文=SCMの目的はどれか。,選択肢ア顧客情報や購買履歴,クレームなどを一元管理し,きめ細かな顧客対応を行うことによって,良好な顧客関係の構築を目的とする。,選択肢イ顧客情報や商談スケジュール,進捗状況などの商談状況を一元管理することによって,営業活動の効率向上を目的とする。,選択肢ウ生産,販売,在庫管理,財務会計,人事管理など基幹業務のあらゆる情報を統合管理することによって,経営効率の向上を目的とする。,選択肢エ複数の企業や組織にまたがる調達から販売までの業務プロセス全ての情報を統合的に管理することによって,コスト低減や納期短縮などを目的とする。,正解はエ
問題文=クロスサイトスクリプティング対策に該当するものはどれか。,選択肢アWebサーバでSNMPエージェントを常時稼働させることによって,攻撃を検知する。,選択肢イWebサーバのOSにセキュリティパッチを適用する。,選択肢ウWebページに入力されたデータの出力データが,HTMLタグとして解釈されないように処理する。,選択肢エ許容量を超えた大きさのデータをWebページに入力することを禁止する。,正解はウ
問題文=クロックの立上りエッジで,データを入力の最下位ビットに取り込んで上位方向へシフトし,ストローブの立上りエッジで値を確定する8ビットのシリアル入力パラレル出力シフトレジスタがある。各信号の波形を観測した結果が図のとおりであるとき,確定後のシフトレジスタの値はどれか。ここで,数値は16進数で表記している。,選択肢ア63,選択肢イ8D,選択肢ウB1,選択肢エC6,正解はイ
問題文=キャパシティプランニングの目的の一つに関する記述のうち,最も適切なものはどれか。,選択肢ア応答時間に最も影響があるボトルネックだけに着目して,適切な変更を行うことによって,そのボトルネックの影響を低減又は排除することである。,選択肢イシステムの現在の応答時間を調査し,長期的に監視することによって,将来を含めて応答時間を維持することである。,選択肢ウソフトウェアとハードウェアをチューニングして,現状の処理能力を最大限に引き出して,スループットを向上させることである。,選択肢エパフォーマンスの問題はリソースの過剰使用によって発生するので,特定のリソースの有効利用を向上させることである。,正解はイ
問題文=先頭ポインタと末尾ポインタをもち,多くのデータがポインタでつながった単方向の線形リストの処理のうち,先頭ポインタ,末尾ポインタ又は各データのポインタをたどる回数が最も多いものはどれか。ここで,単方向のリストは先頭ポインタからつながっているものとし,追加するデータはポインタをたどらなくても参照できるものとする。,選択肢ア先頭にデータを追加する処理,選択肢イ先頭のデータを削除する処理,選択肢ウ末尾にデータを追加する処理,選択肢エ末尾のデータを削除する処理,正解はエ
問題文=エネルギーハーベスティングの適用例として,適切なものはどれか。,選択肢アAC電源で充電したバッテリで駆動される携帯電話機,選択肢イインバータ制御を用いるエアーコンディショナの室外機,選択肢ウスイッチを押す力を電力に変換して作動するRFリモコン,選択肢エ無停電電源装置を備えたデータサーバ,正解はウ
問題文=WebシステムにおけるCDN(Contents Delivery Network)に関する記述として,適切なものはどれか。,選択肢アWebサーバ,アプリケーションサーバ,データベースサーバの三つの構成要素に分けることによってコンテンツの検索を容易にすると同時に,システムの拡張性も高める。,選択肢イコミュニティ型のWebサイト及びネットワークサービスによって,人と人とのつながりを促進するコンテンツを共有する。,選択肢ウ動画再生や音楽再生に必要なプログラム部品をインターネット経由で入手し,Webブラウザに組み込む。,選択肢エ動画や音声などの大容量のデータを利用する際に,インターネット回線の負荷を軽減するようにサーバを分散配置する。,正解はエ
"問題文=金融庁の""財務報告に係る内部統制の評価及び監査に関する実施基準""における""ITへの対応""に関する記述のうち,適切なものはどれか。",選択肢アIT環境とは,企業内部に限られた範囲でのITの利用状況である。,選択肢イITの統制は,ITに係る全般統制及びITに係る業務処理統制から成る。,選択肢ウITの利用によって統制活動を自動化している場合,当該統制活動は有効であると評価される。,選択肢エITを利用せず手作業だけで内部統制を運用している場合,直ちに内部統制の不備となる。,正解はイ
問題文=バックアップ処理には,フルバックアップ方式と差分バックアップ方式がある。差分バックアップ方式による運用に関する記述のうち,適切なものはどれか。,選択肢ア障害からの復旧時に差分だけ処理すればよいので,フルバックアップ方式に比べて復旧時間が短い。,選択肢イフルバックアップのデータで復元した後に,差分バックアップのデータを反映させて復旧する。,選択肢ウフルバックアップ方式と交互に運用することはできない。,選択肢エフルバックアップ方式に比べ,バックアップに要する時間が長い。,正解はイ
問題文=通信回線を使用したデータ伝送システムにM/M/1の待ち行列モデルを適用すると,平均回線待ち時間,平均伝送時間,回線利用率の関係は,次に式で表すことができる。回線利用率が0%から徐々に増加していく場合,平均回線待ち時間が平均伝送時間よりも最初に長くなるのは,回線利用率が幾つを超えたときか。,選択肢ア0.4,選択肢イ0.5,選択肢ウ0.6,選択肢エ0.7,正解はイ
問題文=SRAMと比較した場合のDRAMの特徴はどれか。,選択肢ア主にキャッシュメモリとして使用される。,選択肢イデータを保持するためのリフレッシュ又はアクセス動作が不要である。,選択肢ウメモリセル構成が単純なので,ビット当たりの単価が安くなる。,選択肢エメモリセルにフリップフロップを用いてデータを保存する。,正解はウ
問題文=水飲み場型攻撃(Watering Hole Attack)の手口はどれか。,選択肢アアイコンを文書ファイルのものに偽装した上で,短いスクリプトを埋め込んだショートカットファイル(LNKファイル)を電子メールに添付して標的組織の従業員に送信する。,選択肢イ事務連絡などのやり取りを行うことで,標的組織の従業員の気を緩めさせ,信用させた後,攻撃コードを含む実行ファイルを電子メールに添付して送信する。,選択肢ウ標的組織の従業員が頻繁にアクセスするWebサイトに攻撃コードを埋め込み,標的組織の従業員がアクセスしたときだけ攻撃が行われるようにする。,選択肢エミニブログのメッセージにおいて,ドメイン名を短縮してリンク先のURLを分かりにくくすることによって,攻撃コードを埋め込んだWebサイトに標的組織の従業員を誘導する。,正解はウ
問題文=SDメモリカードの上位規格の一つであるSDXCの特徴として,適切なものはどれか。,選択肢アGPS,カメラ,無線LANアダプタなどの周辺機能をハードウェアとしてカードに搭載している。,選択肢イSDメモリカードの4分の1以下の小型サイズで,最大32Gバイトの容量をもつ。,選択肢ウ著作権保護技術としてAACSを採用し,従来のSDメモリカードよりもセキュリティが強化された。,選択肢エファイルシステムexFATを採用し,最大2Tバイトの容量に対応できる。,正解はエ
問題文=いずれも時価100円の株式A~Dのうち,一つの株式に投資したい。経済の成長を高,中,低の三つに区分したときのそれぞれの株式の予想値上がり幅は,表のとおりである。マクシミン原理に従うとき,どの株式に投資することになるか。,選択肢アA,選択肢イB,選択肢ウC,選択肢エD,正解はア
問題文=CSMA/CD方式のLANで使用されるスイッチングハブ(レイヤ2スイッチ)は,フレームの蓄積機能,速度変換機能や交換機能を持っている。このようなスイッチングハブと同等の機能をもち,同じプロトコル階層で動作する装置はどれか。,選択肢アゲートウェイ,選択肢イブリッジ,選択肢ウリピータ,選択肢エルータ,正解はイ
問題文=クラスCのIPアドレスを分割して,10個の同じ大きさのサブネットを使用したい。ホスト数が最も多くなるように分割した場合のサブネットマスクはどれか。,選択肢ア255.255.255.192,選択肢イ255.255.255.224,選択肢ウ255.255.255.240,選択肢エ255.255.255.248,正解はウ
問題文=システム監査のフォローアップにおいて,監査対象部門による改善が計画よりも遅れていることが判明した際に,システム監査人が採るべき行動はどれか。,選択肢ア遅れの原因に応じた具体的な対策の実施を,監査対象部門の責任者に指示する。,選択肢イ遅れの原因を確かめるために,監査対象部門に対策の内容や実施状況を確認する。,選択肢ウ遅れを取り戻すために,監査対象部門の改善活動に参加する。,選択肢エ遅れを取り戻すための監査対象部門への要員の追加を,人事部長に要求する。,正解はイ
問題文=図は,実施する三つのアクティビティについて,プレシデンスダイアグラム法を用いて,依存関係及び必要な作業日数を示したものである。全ての作業を完了するのに必要な日数は最少で何日か。,選択肢ア11,選択肢イ12,選択肢ウ13,選択肢エ14,正解はイ
問題文=SOAの説明はどれか。,選択肢ア会計,人事,製造,購買,在庫管理,販売などの企業の業務プロセスを一元管理することによって,業務の効率化や経営資源全体最適を図る手法,選択肢イ企業の業務プロセス,システム化要求などのニーズと,ソフトウェアパッケージの機能性がどれだけ適合し,どれだけかい離しているかを分析する手法,選択肢ウ業務プロセスの問題点を洗い出して,目標設定,実行,チェック,修正行動のマネジメントサイクルを適用し,継続的な改善を図る手法,選択肢エ利用者の視点から各業務システムの機能を幾つかの独立した部品に分けることによって,業務プロセスとの対応付けや他のソフトウェアとの連携を容易にする手法,正解はエ
問題文=オムニチャネルの特徴はどれか。,選択肢ア実店舗,インターネット上のオンラインストア,カタログ通販など,複数の顧客接点から同質の利便性で商品を注文・購入できること,選択肢イ実店舗とインターネット上の店舗の取扱商品を想定購入者層に応じて別々にし,独立した販売チャネルとすること,選択肢ウ実店舗に顧客を来店させるために,期間限定のクーポンを複数の実店舗の店頭で店員が配布すること,選択肢エ実店舗を運営するための人件費を削減するために,インターネットだけで商品を販売すること,正解はア
問題文=WebSocketによって実現できるのはどれか。,選択肢アJavaScriptで記述されたプログラムをバックグラウンドで動作させること,選択肢イWebページで映像や音声を再生すること,選択肢ウWebページにビットマップ形式のデータを描画すること,選択肢エクライアントのWebブラウザとサーバ間で双方向の通信をすること,正解はエ
問題文=ページング方式の仮想記憶における主記憶の割当てに関する記述のうち,適切なものはどれか。,選択肢アプログラム実行時のページフォールトを契機に,ページをロードするのに必要な主記憶が割り当てられる。,選択肢イプログラムで必要なページをロードするための主記憶の空きが存在しない場合には,実行中のプログラムのどれかが終了するまで待たされる。,選択肢ウプログラムに割り当てられる主記憶容量は一定であり,プログラムの進行によって変動することはない。,選択肢エプログラムの実行開始時には,プログラムのデータ領域とコード領域のうち,少なくとも全てのコード領域に主記憶が割り当てられる。,正解はア
問題文=ソフトウェアライフサイクルプロセスにおいてソフトウェア実装プロセスを構成するプロセスのうち,次のタスクを実施するものはどれか。〔タスク〕ソフトウェア品目の外部インタフェース,及びソフトウェアコンポーネント間のインタフェースについて最上位レベルの設計を行う。データベースについて最上位レベルの設計を行う。ソフトウェア結合のために暫定的なテスト要求事項及びスケジュールを定義する。,選択肢アソフトウェア結合プロセス,選択肢イソフトウェア構築プロセス,選択肢ウソフトウェア詳細設計プロセス,選択肢エソフトウェア方式設計プロセス,正解はエ
"問題文=エンタープライズアーキテクチャの""四つの分類体系""に含まれるアーキテクチャは,ビジネスアーキテクチャ,テクノロアーキテクチャ,アプリケーションアーキテクチャともう一つはどれか。",選択肢アシステムアーキテクチャ,選択肢イソフトウェアアーキテクチャ,選択肢ウデータアーキテクチャ,選択肢エバアーキテクチャ,正解はウ
問題文=サーバアプリケーションの開発のための,オブジェクト指向技術に基づいたコンポーネントソフトウェアの仕様はどれか。,選択肢アEAI(Enterprise Application Integration),選択肢イEJBEnterprise JavaBeans),選択肢ウERP(Enterprise Resource Planning),選択肢エUML(Unified Modeling Language),正解はイ
問題文=共通フレーム2013によれば,要件定義プロセスで行うことはどれか。,選択肢アシステム化計画の立案,選択肢イシステム方式設計,選択肢ウソフトウェア詳細設計,選択肢エ利害関係者のニーズの抽出,正解はエ
問題文=ITサービスマネジメントにおいて,災害による重大なサービス停止に関する事業影響度分析は,どのプロセスで実施するか。,選択肢アインシデント及びサービス要求管理,選択肢イサービス継続及び可用性管理,選択肢ウサービスレベル管理,選択肢エ問題管理,正解はイ
問題文=サブスクリプション方式のソフトウェア調達はどれか。,選択肢アERPソフトウェアの利用人数分の永続使用ライセンスをイニシャルコストとして購入し,必要に応じてライセンスを追加購入する。,選択肢イ新しいOS上で動作する最新バージョンのソフトウェアパッケージを販売代理店から購入する。,選択肢ウ新規開発した業務システムのソフトウェア開発費を無形固定資産として計上して,自社で利用する。,選択肢エベンダが提供するソフトウェアを,利用料金を支払うことによって一定期間の利用権を得て利用する。,正解はエ
問題文=コアコンピタンスに該当するものはどれか。,選択肢ア主な事業ドメインの高い成長率,選択肢イ競合他社よりも効率性が高い生産システム,選択肢ウ参入を予定している事業分野の競合状況,選択肢エ収益性が高い事業分野での市場シェア,正解はイ
"問題文=IPv4ネットワークで使用されるIPアドレスaとサブネットマスクmからホストアドレスを求める式はどれか。ここで,""~""はビット反転の演算子,""|""はビットごとの論理和演算子,""&""はビットごとの論理積演算子を表し,ビット反転の演算子の優先順位は論理和論理積演算子よりも高いものとする。",選択肢ア~a&m,選択肢イ~a|m,選択肢ウa&~m,選択肢エa|~m,正解はウ
問題文=企業において整備したシステム監査規程の最終的な承認者として,最も適切な者は誰か。,選択肢ア監査対象システムの利用部門の長,選択肢イ経営者,選択肢ウ情報システム部門の長,選択肢エ被監査部門の長,正解はイ
問題文=安全性や信頼性について,次の方針でプログラム設計を行う場合,その方針を表す用語はどれか。〔方針〕不特定多数の人が使用するプログラムには,自分だけが使用するプログラムに比べて,より多く,データチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけでなく,プログラムについても前提条件を満たしていないデータが入力されたときは,エラーメッセージを表示して再入力を促すようなものとする。,選択肢アフールプルーフ,選択肢イフェールセーフ,選択肢ウフェールソフト,選択肢エフォールトトレランス,正解はア
問題文=PCとディスプレイの接続に用いられるインタフェースの一つであるDisplayPortの説明として,適切なものはどれか。,選択肢アDVIと同じサイズのコネクタで接続する。,選択肢イアナログ映像信号も伝送できる。,選択肢ウ映像と音声をパケット化して,シリアル伝送できる。,選択肢エ著作権保護の機能をもたない。,正解はウ
問題文=ハーシィ及びブランチャードが提唱したSL理論の説明はどれか。,選択肢ア開放の窓,秘密の窓,未知の窓,盲点の窓の四つの窓を用いて,自己理解と対人関係の良否を説明した理論,選択肢イ教示的,説得的,参加的,委任的の四つに,部下の成熟度レベルによって,リーダシップスタイルを分類した理論,選択肢ウ共同化,表出化,連結化,内面化の四つのプロセスによって,個人と組織に新たな知識が創造されるとした理論,選択肢エ生理的,安全,所属と愛情,承認と自尊,自己実現といった五つの段階で欲求が発達するとされる理論,正解はイ
問題文=IoT活用におけるディジタルツインの説明はどれか。,選択肢アインターネットを介して遠隔地に設置した3Dプリンタへ設計データを送り,短時間に複製物を製作すること,選択肢イシステムを正副の二重に用意し,災害や故障時にシステムの稼働の継続を保証すること,選択肢ウ自宅の家電機器とインターネットでつながり,稼働監視や操作を遠隔で行うことができるウェアラブルバイスのこと,選択肢エディジタル空間に現実世界と同等な世界を,様々なセンサで収集したデータを用いて構築し,現実世界では実施できないようなシミュレーションを行うこと,正解はエ
問題文=データベースの概念設計に用いられ,対象世界を,実体と実体間の関連という二つの概念で表現するデータモデルはどれか。,選択肢アE-Rモデル,選択肢イ階層モデル,選択肢ウ関係モデル,選択肢エネットワークモデル,正解はア
問題文=バランススコアカードの四つの視点とは,財務,学習と成長,内部ビジネスプロセスと,もう一つはどれか。,選択肢アガバナンス,選択肢イ顧客,選択肢ウ自社の強み,選択肢エ遵法,正解はイ
問題文=PCをシンクライアント端末として利用する際の特徴として,適切なものはどれか。,選択肢アアプリケーションに加えてデータもクライアント端末にインストールされるので,効率的に利用できるが,PCの盗難などによる情報の漏えいリスクがある。,選択肢イクライアント端末にサーバ機能を導入して持ち運べるようにしたものであり,導入したサーバ機能をいつでも利用することができる。,選択肢ウクライアント端末の機器を交換する場合,アプリケーションやデータのインストール作業を軽減することができる。,選択肢エ必要なアプリケーションをクライアント端末にインストールしているので,サーバに接続できない環境でも,アプリケーションを利用することができる。,正解はウ
問題文=仮想記憶方式に関する記述のうち,適切なものはどれか。,選択肢アLRUアルゴリズムは,使用後の経過時間が最長のページを置換対象とするページ置換アルゴリズムである。,選択肢イアドレス変換をインデックス方式で行う場合は,主記憶に存在する全ページ分のページテーブルが必要になる。,選択肢ウページフォールトが発生した場合は,ガーベジコレクションが必要である。,選択肢エページングが繰り返されるうちに多数の小さな空きメモリ領域が発生することを,フラグメンテーションという。,正解はア
問題文=ポインタを用いた線形リストの特徴のうち,適切なものはどれか。,選択肢ア先頭の要素を根としたn分木で,先頭以外の要素は全て先頭の要素の子である。,選択肢イ配列を用いた場合と比較して,2分探索を効率的に行うことが可能である。,選択肢ウポインタから次の要素を求めるためにハッシュ関数を用いる。,選択肢エポインタによって指定されている要素の後ろに,新たな要素を追加する計算量は,要素の個数や位置によらず一定である。,正解はエ
問題文=SFAを説明したものはどれか。,選択肢ア営業活動にITを活用して営業の効率と品質を高め,売上・利益の大幅な増加や,顧客満足度の向上を目指す手法・概念である。,選択肢イ卸売業・メーカが小売店の経営活動を支援することによって,自社との取引量の拡大につなげる手法・概念である。,選択肢ウ企業全体の経営資源を有効かつ総合的に計画して管理し,経営の効率向上を図るための手法・概念である。,選択肢エ消費者向けや企業間の商取引を,インターネットなどの電子的なネットワークを活用して行う手法・概念である。,正解はア
問題文=利用者が現在閲覧しているWebページに表示する,Webサイトのトップページからそのページまでの経路情報を何と呼ぶか。,選択肢アサイトマップ,選択肢イスクロールバー,選択肢ウナビゲーションバー,選択肢エパンくずリスト,正解はエ
問題文=NoSQLの一種である,グラフ指向DBの特徴として,適切なものはどれか。,選択肢アデータ項目の値として階層構造のデータをドキュメントとしてもつことができる。また,ドキュメントに対しインデックスを作成することもできる。,選択肢イノード,リレーション,プロパティで構成され,ノード間をリレーションでつないで構造化する。ノード及びリレーションはプロパティをもつことができる。,選択肢ウ一つのキーに対して一つの値をとる形をしている。値の型は定義されていないので,様々な型の値を格納することができる。,選択肢エ一つのキーに対して複数の列をとる形をしている。関係データベースとは異なり,列の型は固定されていない。,正解はイ
問題文=ページング方式の仮想記憶において,ページアクセス時に発生する事象をその回数の多い順に並べたものはどれか。ここで,A≧Bは,Aの回数がBの回数以上,A=Bは,AとBの回数が常に同じであることを表す。,選択肢アページアウト≧ページイン≧ページフォールト,選択肢イページアウト≧ページフォールト≧ページイン,選択肢ウページフォールト=ページアウト≧ページイン,選択肢エページフォールト=ページイン≧ページアウト,正解はエ
問題文=システム監査基準(平成30年)におけるウォークスルー法の説明として,最も適切なものはどれか。,選択肢アあらかじめシステム監査人が準備したテスト用データを監査対象プログラムで処理し,期待した結果が出力されるかどうかを確かめる。,選択肢イ監査対象の実態を確かめるために,システム監査人が,直接,関係者に口頭で問い合わせ,回答を入手する。,選択肢ウ監査対象の状況に関する監査証拠を入手するために,システム監査人が,関連する資料及び文書類を入手し,内容を点検する。,選択肢エデータの生成から入力,処理,出力,活用までのプロセス,及び組み込まれているコントロールを,システム監査人が,書面上で,又は実際に追跡する。,正解はエ
問題文=製造物責任法(PL法)において,製造物責任を問われる事例はどれか。,選択肢ア機器に組み込まれているROMに記録されたプログラムに瑕疵(かし)があったので,その機器の使用者に大けがをさせた。,選択肢イ工場に配備されている制御系コンピュータのオペレーションを誤ったので,製品製造のラインを長時間停止させ大きな損害を与えた。,選択肢ウソフトウェアパッケージに重大な瑕疵が発見され,修復に時間が掛かったので,販売先の業務に大混乱をもたらした。,選択肢エ提供しているITサービスのうち,ヘルプデスクサービスがSLAを満たす品質になく,顧客から多大なクレームを受けた。,正解はア
問題文=非機能要件項目はどれか。,選択肢ア新しい業務の在り方や運用に関わる業務手順,入出力情報,組織,責任,権限,業務上の制約などの項目,選択肢イ新しい業務の遂行に必要なアプリケーションシステムに関わる利用者の作業,システム機能の実現範囲,機能間の情報の流れなどの項目,選択肢ウ経営戦略や情報戦略に関わる経営上のニーズ,システム化・システム改善を必要とする業務上の課題,求められる成果・目標などの項目,選択肢エシステム基盤に関わる可用性,性能,拡張性,運用性,保守性,移行性,セキュリティ,システム環境などの項目,正解はエ
問題文=アジャイル開発におけるプラクティスの一つであるバーンダウンチャートはどれか。ここで,図中の破線は予定又は予想を,実線は実績を表す。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はア
問題文=企業が請負で受託して開発したか,又は派遣契約によって派遣された社員が開発したプログラムの著作権の帰属に関し契約に定めがないとき,著作権の原始的な帰属はどのようになるか。,選択肢ア請負の場合は発注先に帰属し,派遣の場合は派遣先に帰属する。,選択肢イ請負の場合は発注先に帰属し,派遣の場合は派遣元に帰属する。,選択肢ウ請負の場合は発注元に帰属し,派遣の場合は派遣先に帰属する。,選択肢エ請負の場合は発注元に帰属し,派遣の場合は派遣元に帰属する。,正解はア
問題文=分散処理システムに関する記述のうち,アクセス透過性を説明したものはどれか。,選択肢ア遠隔地にある資源を,遠隔地での処理方式を知らなくても,手元にある資源と同じ操作で利用できる。,選択肢イシステムの運用と管理をそれぞれの組織で個別に行うことによって,その組織の実態に合ったサービスを提供することができる。,選択肢ウ集中して処理せずに,データの発生場所やサービスの要求場所で処理することによって,通信コストを削減できる。,選択肢エ対等な関係のコンピュータが複数あるので,一部が故障しても他のコンピュータによる処理が可能となり,システム全体の信頼性を向上させることができる。,正解はア
問題文=システムの信頼性設計に関する記述のうち,適切なものはどれか。,選択肢アフェールセーフとは,利用者の誤操作によってシステムが異常終了してしまうことのないように,単純なミスを発生させないようにする設計方法である。,選択肢イフェールソフトとは,故障が発生した場合でも機能を縮退させることなく稼動を継続する概念である。,選択肢ウフォールトアボイダンスとは,システム構成要素の個々の品質を高めて故障が発生しないようにする概念である。,選択肢エフォールトトレランスとは,故障が生じてもシステムに重大な影響が出ないように,あらかじめ定められた安全状態にシステムを固定し,全体として安全が維持されるような設計手法である。,正解はウ
問題文=IoTでの活用が検討されているLPWA(LowPower,WideArea)の特徴として,適切なものはどれか。,選択肢ア2線だけで接続されるシリアル有線通信であり,同じ基板上の回路及びLSIの間の通信に適している。,選択肢イ60GHz帯を使う近距離無線通信であり,4K,8Kの映像などの大容量のデータを高速伝送することに適している。,選択肢ウ電力線を通信に使う通信技術であり,スマートメータの自動検針などに適している。,選択肢エバッテリ消費量が少なく,一つの基地局で広範囲をカバーできる無線通信技術であり,複数のセンサが同時につながるネットワークに適している。,正解はエ
問題文=仮想サーバの運用サービスで使用するライブマイグレーションの概念を説明したものはどれか。,選択肢ア仮想サーバで稼働しているOSやソフトウェアを停止することなく,他の物理サーバへ移し替える技術である。,選択肢イデータの利用目的や頻度などに応じて,データを格納するのに適したストレージヘ自動的に配置することによって,情報活用とストレージ活用を高める技術である。,選択肢ウ複数の利用者でサーバやデータベースを共有しながら,利用者ごとにデータベースの内容を明確に分離する技術である。,選択肢エ利用者の要求に応じてリソースを動的に割り当てたり,不要になったリソースを回収して別の利用者のために移し替えたりする技術である。,正解はア
問題文=16進数 ABCD1234 をリトルエンディアンで4バイトのメモリに配置したものはどれか。ここで, 0~+3はバイトアドレスのオフセット値である。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はイ
問題文=W3Cで仕様が定義され,矩形や円,直線,文字列などの図形オブジェクトをXML形式で記述し,Webページでの図形描画にも使うことができる画像フォーマットはどれか。,選択肢アOpenGL,選択肢イPNG,選択肢ウSVG,選択肢エTIFF,正解はウ
問題文=チャレンジレスポンス認証方式の特徴はどれか。,選択肢ア固定パスワードをTLSによって暗号化し,クライアントからサーバに送信する。,選択肢イ端末のシリアル番号を,クライアントで秘密鍵を使って暗号化してサーバに送信する。,選択肢ウトークンという装置が自動的に表示する,認証のたびに異なるデータをパスワードとして送信する。,選択肢エ利用者が入力したパスワードと,サーバから受け取ったランダムなデータとをクライアントで演算し,その結果をサーバに送信する。,正解はエ
問題文=SCMの目的はどれか。,選択肢ア顧客情報や購買履歴,クレームなどを一元管理し,きめ細かな顧客対応を行うことによって,良好な顧客関係の構築を目的とする。,選択肢イ顧客情報や商談スケジュール,進捗状況などの商談状況を一元管理することによって,営業活動の効率向上を目的とする。,選択肢ウ生産,販売,在庫管理,財務会計,人事管理など基幹業務のあらゆる情報を統合管理することによって,経営効率の向上を目的とする。,選択肢エ複数の企業や組織にまたがる調達から販売までの業務プロセス全ての情報を統合的に管理することによって,コスト低減や納期短縮などを目的とする。,正解はエ
問題文=多数のクライアントが,LANに接続された1台のプリンタを共同利用するときの印刷要求から印刷完了までの所要時間を,待ち行列理論を適用して見積もる場合について考える。プリンタの運用方法や利用状況に関する記述のうち,M/M/1の待ち行列モデルの条件に反しないものはどれか。,選択肢ア一部のクライアントは,プリンタの空き具合を見ながら印刷要求する。,選択肢イ印刷の緊急性や印刷量の多少にかかわらず,先着順に印刷する。,選択肢ウ印刷待ちの文書データがプリンタのバッファサイズを超えるときは,一時的に受付を中断する。,選択肢エ一つの印刷要求から印刷完了までの所要時間は,印刷の準備に要する一定時間と,印刷量に比例する時間の合計である。,正解はイ
問題文=リスクベース認証の特徴はどれか。,選択肢アいかなる利用条件でのアクセスの要求においても,ハードウェアトークンとパスワードを併用するなど,常に二つの認証方式を併用することによって,不正アクセスに対する安全性を高める。,選択肢イいかなる利用条件でのアクセスの要求においても認証方法を変更せずに,同一の手順によって普段どおりにシステムにアクセスできるようにし,可用性を高める。,選択肢ウ普段と異なる利用条件でのアクセスと判断した場合には,追加の本人認証をすることによって,不正アクセスに対する安全性を高める。,選択肢エ利用者が認証情報を忘れ,かつ,Webブラウザに保存しているパスワード情報も使用できないリスクを想定して,緊急と判断した場合には,認証情報を入力せずに,利用者は普段どおりにシステムを利用できるようにし,可用性を高める。,正解はウ
問題文=マスタファイル管理に関するシステム監査項目のうち,可用性に該当するものはどれか。,選択肢アマスタファイルが置かれているサーバを二重化し,耐障害性の向上を図っていること,選択肢イマスタファイルのデータを複数件まとめて検索・加工するための機能が,システムに盛り込まれていること,選択肢ウマスタファイルのメンテナンスは,特権アカウントを付与された者だけに許されていること,選択肢エマスタファイルへのデータ入力チェック機能が,システムに盛り込まれていること,正解はア
問題文=Webサイトにおいて,クリックジャッキング攻撃の対策に該当するものはどれか。,選択肢アHTTPレスポンスヘッダにX-Content-Type-Optionsを設定する。,選択肢イHTTPレスポンスヘッダにX-Frame-Optionsを設定する。,選択肢ウ入力にHTMLタグが含まれていたら,HTMLタグとして解釈されないほかの文字列に置き換える。,選択肢エ入力文字数が制限を超えているときは受け付けない。,正解はイ
問題文=表示装置には色彩や濃淡などの表示能力に限界がある。一つ一つの画素では表現可能な色数が少ない環境でも,幾つかの画素を使って見掛け上表示できる色数を増やし,滑らかで豊かな階調を表現する手法はどれか。,選択肢アインデックスカラー,選択肢イオーバレイ,選択肢ウカーニング,選択肢エディザリング,正解はエ
"問題文=エクストリームプログラミング(XP:eXtreme Programming)における""テスト駆動開発""の説明はどれか。",選択肢ア最初のテストでバグを抽出すること,選択肢イテストケースを順次改善すること,選択肢ウテストでのカバレージを優先すること,選択肢エプログラムを書く前にテストケースを作成すること,正解はエ
問題文=DNSキャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃への対策のうち,適切なものはどれか。,選択肢ア外部ネットワークからの再帰的な問合せにも応答できるように,コンテンツサーバにキャッシュサーバを兼ねさせる。,選択肢イ再帰的な問合せに対しては,内部ネットワークからのものだけに応答するように設定する。,選択肢ウ再帰的な問合せを行う際の送信元のポート番号を固定する。,選択肢エ再帰的な問合せを行う際のトランザクションIDを固定する。,正解はイ
問題文=販売管理システムにおいて,起票された受注伝票の入力が,漏れなく,かつ,重複することなく実施されていることを確かめる監査手続として,適切なものはどれか。,選択肢ア受注データから値引取引データなどの例外取引データを抽出し,承認の記録を確かめる。,選択肢イ受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか,テストデータ法で確かめる。,選択肢ウプルーフリストと受注伝票との照合が行われているか,プルーフリストと受注伝票上の照合印を確かめる。,選択肢エ並行シミュレーション法を用いて,受注伝票を処理するプログラムの論理の正当性を確かめる。,正解はウ
問題文=TLO(Technology Licensing Organization)の役割として,適切なものはどれか。,選択肢アTLO自らが研究開発して取得した特許の,企業へのライセンス,選択肢イ企業から大学への委託研究の問合せ及び申込みの受付,選択肢ウ新規事業又は市場への参入のための,企業の合併又は買収の支援,選択肢エ大学の研究成果の特許化及び企業への技術移転の促進,正解はエ
問題文=不正競争防止法で禁止されている行為はどれか。,選択肢ア競争相手に対抗するために,特定商品の小売価格を安価に設定する。,選択肢イ自社製品を扱っている小売業者に,指定した小売価格で販売するよう指示する。,選択肢ウ他社のヒット商品と商品名や形状は異なるが同等の機能をもつ商品を販売する。,選択肢エ広く知られた他人の商品の表示に,自社の商品の表示を類似させ,他人の商品と誤認させて商品を販売する。,正解はエ
問題文=ルータの機能に関する記述のうち,適切なものはどれか。,選択肢アMACアドレステーブルの登録情報によって,データフレームをあるポートだけに中継するか,全てのポートに中継するかを判断する。,選択肢イOSI基本参照モデルデータリンク層において,ネットワーク同士を接続する。,選択肢ウOSI基本参照モデルトランスポート層からアプリケーション層までの階層で,プロトコル変換を行う。,選択肢エ伝送媒体やアクセス制御方式の異なるネットワークの接続が可能であり,送信データのIPアドレスを識別し,データの転送経路を決定する。,正解はエ
"問題文=内閣府によって取りまとめられた""仕事と生活の調和(ワーク・ライフ・バランス)憲章""及び""仕事と生活の調和推進のための行動指針""では,目指すべき社会の姿ごとに,その実現に向けた指標を設けている。次の表の c に当てはまるものはどれか。",選択肢ア健康で豊かな生活のための時間が確保できる社会,選択肢イ個々の社員のキャリア形成を企業が支援可能な社会,選択肢ウ就労による経済的自立が可能な社会,選択肢エ多様な働き方・生き方が選択できる社会,正解はエ
問題文=ITサービスにおけるコンピュータシステムの利用に対する課金を逓減課金方式にしたときのグラフはどれか。ここでグラフの縦軸は累計の課金額を示す。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はウ
問題文=PCからサーバに対し,IPv6を利用した通信を行う場合,ネットワーク層で暗号化を行うのに利用するものはどれか。,選択肢アIPsec,選択肢イPPP,選択肢ウSSH,選択肢エTLS,正解は
問題文=4ブロック分のキャッシュメモリC0~C3が表に示す状態である。ここで,新たに別のブロックの内容をキャッシュメモリにロードする必要が生じたとき,C2のブロックを置換の対象とするアルゴリズムはどれか。,選択肢アFIFO,選択肢イLFU,選択肢ウLIFO,選択肢エLRU,正解はエ
問題文=UMLのアクティビティ図の特徴はどれか。,選択肢ア多くの並行処理を含むシステムの,オブジェクトの振る舞いが記述できる。,選択肢イオブジェクト群がどのようにコラボレーションを行うか記述できる。,選択肢ウクラスの仕様と,クラスの間の静的な関係が記述できる。,選択肢エシステムのコンポーネント間の物理的な関係が記述できる。,正解はア
問題文=認証局が発行するCRLに関する記述のうち,適切なものはどれか。,選択肢アCRLには,失効したディジタル証明書に対応する秘密鍵が登録される。,選択肢イCRLには,有効期限内のディジタル証明書のうち失効したディジタル証明書と失効した日時の対応が提示される。,選択肢ウCRLは,鍵の漏えい,失効申請の状況をリアルタイムに反映するプロトコルである。,選択肢エ有効期限切れで失効したディジタル証明書は,所有者が新たなディジタル証明書を取得するまでの間,CRLに登録される。,正解はイ
問題文=キャッシュメモリのライトスルーの説明として,適切なものはどれか。,選択肢アCPUが書込み動作をする時,キャッシュメモリだけにデータを書き込む。,選択肢イキャッシュメモリと主記憶の両方に同時にデータを書き込む。,選択肢ウ主記憶のデータの変更は,キャッシュメモリから当該データが追い出される時に行う。,選択肢エ主記憶へのアクセス頻度が少ないので,バスの占有率が低い。,正解はイ
問題文=ソフトウェアの機能量に着目して開発規模を見積もるファンクションポイント法で,調整前FPを求めるために必要となる情報はどれか。,選択肢ア開発者数,選択肢イ画面数,選択肢ウプログラムステップ数,選択肢エ利用者数,正解はイ
問題文=情報セキュリティにおけるサンドボックスの説明はどれか。,選択肢アOS,DBMSアプリケーションソフトウェア,ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析する。,選択肢イWebアプリケーションの入力フォームへの入力データに含まれるHTMLタグ,JavaScriptSQL文などを他の文字列に置き換えることによって,入力データ中に含まれる悪意のあるプログラムの実行を防ぐ。,選択肢ウWebサーバの前段に設置し,不特定多数のPCから特定のWebサーバへのリクエストに代理応答する。,選択肢エ不正な動作の可能性があるプログラムを特別な領域で動作させることによって,他の領域に悪影響が及ぶのを防ぐ。,正解はエ
問題文=発生した故障について,発生要因ごとの件数の記録を基に,故障発生件数で上位を占める主な要因を明確に表現するのに適している図法はどれか。,選択肢ア特性要因図,選択肢イパレート図,選択肢ウマトリックス図,選択肢エ連関図,正解はイ
問題文=フィンテックのサービスの一つであるアカウントアグリゲーションの特徴はどれか。,選択肢ア各金融機関のサービスに用いる,利用者のID・パスワードなどの情報をあらかじめ登録し,複数の金融機関の口座取引情報を一括表示できる。,選択肢イ資金移動業者として登録された企業は,少額の取引に限り,国内・海外送金サービスを提供できる。,選択肢ウ電子手形の受取り側が早期に債権回収することが容易になり,また,必要な分だけ債権の一部を分割して譲渡できる。,選択肢エネットショップで商品を購入した者に与信チェックを行い,問題がなければ商品代金の立替払いをすることによって,購入者は早く商品を入手できる。,正解はア
問題文=クリエイティブコモンズの説明はどれか。,選択肢ア公共の図書館などにおいては,営利を目的としない場合に限り,一定の条件の下で著作物を複製し,利用者に提供することが許されるという規定,選択肢イ著作物とは,思想や感情を創作的に表現したものであり,文芸,学術,美術又は音楽の領域に属すものであるという定義,選択肢ウ著作物の共有をより円滑に行うために,再利用の許諾条件を著作者があらかじめ明示する枠組みを策定して普及させようとする活動及びその運営主体である団体名,選択肢エ著作物の保護期間は,著作者の生存期間,及び著作者の死後少なくとも50年間とし,それ以降,著作権は消滅するという考え方,正解はウ
問題文=次の表に示す値が格納されたLUT(Lookup Table)と等価な回路はどれか。ここで,LUTのアドレス信号A2~A0はA0がLSBで,ア~エの回路の入力信号aがA2,bがA1,cがA0に対応する。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はイ
問題文=CSMA/CD方式に関する記述のうち,適切なものはどれか。,選択肢ア衝突発生時の再送動作によって,衝突の頻度が増すとスループットが下がる。,選択肢イ送信要求の発生したステーションは,共通伝送路の搬送波を検出してからデータを送信するので,データ送出後の衝突は発生しない。,選択肢ウハブによって複数のステーションが分岐接続されている構成では,衝突の検出ができないので,この方式は使用できない。,選択肢エフレームとしては任意長のビットが直列に送出されるので,フレーム長がオクテットの整数倍である必要はない。,正解はア
問題文=Hadoopの説明はどれか。,選択肢アJavaEE仕様に準拠したアプリケーションサーバ,選択肢イLinuxWindowsなどの様々なプラットフォーム上で動作するWebサーバ,選択肢ウ機能の豊富さが特徴のRDBMS,選択肢エ大規模なデータを分散処理するためのソフトウェアライブラリ,正解はエ
問題文=CPUのスタックポインタが示すものとして、最も適切なものはどれか。,選択肢アサブルーチン呼出し時に,戻り先アドレス,レジスタの内容などを格納するメモリのアドレス,選択肢イ次に読み出す機械語命令が格納されているアドレス,選択肢ウメモリから読み出された機械語命令,選択肢エ割込みの許可状態,及び条件分岐の判断に必要な演算結果の状態,正解はア
問題文=チャレンジレスポンス認証方式の特徴はどれか。,選択肢アTLSによって,クライアント側で固定パスワードを暗号化して送信する。,選択肢イ端末のシリアル番号を,クライアント側で秘密鍵を使って暗号化して送信する。,選択肢ウトークンという装置が表示する毎回異なったデータを,パスワードとして送信する。,選択肢エ利用者が入力したパスワードと,サーバから送られてきたランダムなデータとをクライアント側で演算し,その結果を送信する。,正解はエ
問題文=三つの資源X~Zを占有して処理を行う四つのプロセスA~Dがある。各プロセスは処理の進行に伴い,表中の数値の順に資源を占有し,実行終了時に三つの資源を一括して解放する。プロセスAとデッドロックを起こす可能性のあるプロセスはどれか。,選択肢アB,C,D,選択肢イC,D,選択肢ウCだけ,選択肢エDだけ,正解はイ
問題文=3PL(3rd Party Logistics)を説明したものはどれか。,選択肢ア購買,生産,販売及び物流の一連の業務を,企業間で全体最適の視点から見直し,納期短縮や在庫削減を図る。,選択肢イ資材の調達から生産,保管,販売に至るまでの物流全体を,費用対効果が最適になるように総合的に管理し,合理化する。,選択肢ウ電子・電機メーカから,製品の設計や資材の調達,生産,物流,修理を一括して受託する。,選択肢エ物流業務に加え,流通加工なども含めたアウトソーシングサービスを行い,また荷主企業の物流企画も代行する。,正解はエ
問題文=要件定義において,利用者や外部システムと,業務の機能を分離して表現することによって,利用者を含めた業務全体の範囲を明らかにするために使用される図はどれか。,選択肢アアクティビティ図,選択肢イオブジェクト図,選択肢ウクラス図,選択肢エユースケース図,正解はエ
問題文=三つのタスクA~Cの優先度と各タスクを単独で実行した場合のCPUと入出力(I/O)装置の動作順序と処理時間は,表のとおりである。優先順位方式のタスクスケジューリングを行うOSの下で,三つのタスクが同時に実行可能状態になってから,タスクCが終了するまでに,タスクCが実行可能状態にある時間は延べ何ミリ秒か。ここで,I/Oは競合せず,OSのオーバヘッドは考慮しないものとする。また,表中の()内の数字は処理時間を示すものとする。,選択肢ア6,選択肢イ8,選択肢ウ10,選択肢エ12,正解はウ
"問題文=関係""注文記録""の属性間に①~⑥の関数従属性があり,それに基づいて第3正規形まで正規化を行って,""商品"",""顧客"",""注文"",""注文明細""の各関係に分解した。関係""注文明細""として,適切なものはどれか。ここで,{X,Y} は,属性XとYの組みを表し,X→Yは,XがYを関数的に決定することを表す。また,実線の下線は主キーを表す。注文記録(注文番号,注文日,顧客番号,顧客名,商品番号,商品名,数量,販売単価)〔関係従属性〕注文番号 → 注文日注文番号 → 顧客番号顧客番号 → 顧客名{注文番号,商品番号} → 数量{注文番号,商品番号} → 販売単価商品番号 → 商品名",選択肢ア注文明細(注文番号,顧客番号,商品番号,顧客名,数量,販売単価),選択肢イ注文明細(注文番号,顧客番号,数量,販売単価),選択肢ウ注文明細(注文番号,商品番号,数量,販売単価),選択肢エ注文明細(注文番号,数量,販売単価),正解はウ
問題文=あるサブネットでは,ルータやスイッチなどのネットワーク機器にIPアドレスを割り当てる際,割当て可能なアドレスの末尾から降順に使用するルールを採用している。このサブネットのネットワークアドレスを 10.16.32.64/26 とするとき,10番目に割り当てられるネットワーク機器のアドレスはどれか。ここで,ネットワーク機器1台に対して,このサブネット内のアドレス1個を割り当てるものとする。,選択肢ア10.16.32.54,選択肢イ10.16.32.55,選択肢ウ10.16.32.117,選択肢エ10.16.32.118,正解はウ
問題文=国際的な標準として取り決められた会計基準などの総称であり,資本市場の国際化に対し,利害関係者からみた会計情報の比較可能性や均質性を担保するものはどれか。,選択肢アGAAP,選択肢イIASB,選択肢ウIFRS,選択肢エSEC,正解はウ
問題文=分散トランザクション管理において,複数サイトのデータベースを更新する場合に用いられる2相コミットプロトコルに関する記述のうち,適切なものはどれか。,選択肢ア主サイトが一部の従サイトからのコミット準備完了メッセージを受け取っていない場合,コミット準備が完了した従サイトに対してだけコミット要求を発行する。,選択肢イ主サイトが一部の従サイトからのコミット準備完了メッセージを受け取っていない場合,全ての従サイトに対して再度コミット準備要求を発行する。,選択肢ウ主サイトが全ての従サイトからコミット準備完了メッセージを受け取った場合,全ての従サイトに対してコミット要求を発行する。,選択肢エ主サイトが全ての従サイトに対してコミット準備要求を発行した場合,従サイトは,コミット準備が完了したときだけ応答メッセージを返す。,正解はウ
問題文=LSIの省電力制御技術であるパワーゲーティングの説明として,適切なものはどれか。,選択肢ア異なる電圧値の電源を複数もち,動作周波数が低い回路ブロックには低い電源電圧を供給することによって,消費電力を減らす。,選択肢イ動作する必要がない回路ブロックに供給しているクロックを停止することによって,消費電力を減らす。,選択肢ウ動作する必要がない回路ブロックへの電源供給を遮断することによって,消費電力を減らす。,選択肢エ半導体製造プロセスの微細化から生じるリーク電流の増大を,使用材料などの革新によって抑える。,正解はウ
問題文=RFIDのパッシブ方式RFタグの説明として,適切なものはどれか。,選択肢アアンテナから電力が供給される。,選択肢イ可視光でデータ通信する。,選択肢ウ静電容量の変化を捉えて位置を検出する。,選択肢エ赤外線でデータ通信する。,正解はア
問題文=FPGAなどに実装するディジタル回路を記述して,直接論理合成するために使用されるものはどれか。,選択肢アDDL,選択肢イHDL,選択肢ウUML,選択肢エXML,正解はイ
問題文=媒体障害の回復において,最新のデータベースのバックアップをリストアした後に,トランザクションログを用いて行う操作はどれか。,選択肢アバックアップ取得後でコミット前に中断した全てのトランザクションロールバックする。,選択肢イバックアップ取得後でコミット前に中断した全てのトランザクションをロールフォワードする。,選択肢ウバックアップ取得後にコミットした全てのトランザクションロールバックする。,選択肢エバックアップ取得後にコミットした全てのトランザクションをロールフォワードする。,正解はエ
問題文=予測手法の一つであるデルファイ法の説明はどれか。,選択肢ア現状の指標の中に将来の動向を示す指標があることに着目して予測する。,選択肢イ将来予測のためのモデル化した連立方程式を解いて予測する。,選択肢ウ同時点における複数の観測データの統計比較分析によって将来を予測する。,選択肢エ複数の専門家へのアンケートの繰返しによる回答の収束によって将来を予測する。,正解はエ
問題文=クラウドサービスの導入検討プロセスに対するシステム監査において,クラウドサービス上に保存されている情報の消失の予防に関するチェックポイントとして,最も適切なものはどれか。,選択肢ア既存の社内情報システムとのIDの一元管理の可否が検討されているか。,選択肢イクラウドサービスの障害時における最大許容停止時間が検討されているか。,選択肢ウクラウドサービスを提供する事業者に信頼が置け,かつ,事業やサービスが継続して提供されるかどうかが検討されているか。,選択肢エクラウドサービスを提供する事業者の施設内のネットワークに,暗号化通信が採用されているかどうかが検討されているか。,正解はウ
問題文=リサイクル法に基づく規制に準拠した使用済PCの回収・再資源化に関する記述のうち,適切なものはどれか。,選択肢ア回収・再資源化の対象は,ディスプレイ以外のデスクトップPC,及びノートブックPC本体である。,選択肢イ家庭から廃棄される際に,PCリサイクルマーク付きのPCは,メーカや輸入販売業者の責任で回収・再資源化する。,選択肢ウ家庭から廃棄される自作PC又は倒産したメーカ若しくは輸入販売業者のPCは,回収・再資源化の対象外である。,選択肢エ企業から廃棄されるPCは,メーカによる回収・再資源化の対象外であり,企業によって産業廃棄物として処理される必要がある。,正解はイ
問題文=情報システムの可監査性を説明したものはどれか。,選択肢アコントロールの有効性を監査できるように,情報システムが設計・運用されていること,選択肢イシステム監査人が,監査の目的に合致した有効な手続を行える能力をもっていること,選択肢ウ情報システムから入手した監査証拠の十分性と監査報告書の完成度が保たれていること,選択肢エ情報システム部門の積極的な協力が得られること,正解はア
問題文=EDIを実施するための情報表現規約で規定されるべきものはどれか。,選択肢ア企業間の取引の契約内容,選択肢イシステムの運用時間,選択肢ウ伝送制御手順,選択肢エメッセージの形式,正解は
問題文=第3正規形であることの効果又は影響に関する記述として,適切なものはどれか。,選択肢ア画面や帳票の行をそのままデータベースの行に対応させるので,データ量が増える。,選択肢イ結合操作が不要となり,データベース全体の処理効率が向上する。,選択肢ウ更新時のデッドロックを避けることができる。,選択肢エ冗長性が排除され,データの整合性を保ちやすくなる。,正解はエ
問題文=PMBOKによれば,脅威となるマイナスのリスクと,好機となるプラスのリスクの,どちらのリスクに対しても採用される戦略はどれか。,選択肢ア回避,選択肢イ共有,選択肢ウ受容,選択肢エ転嫁,正解はウ
問題文=ZigBeeの説明として,適切なものはどれか。,選択肢ア携帯電話などのモバイル端末とヘッドセットなどの周辺機器とを接続するための近距離の無線通信として使われる。,選択肢イ赤外線を利用して実現される無線通信であり,テレビ,エアコンなどのリモコンに使われる。,選択肢ウ低消費電力で低速の通信を行い,センサネットワークなどに使われる。,選択肢エ連絡用,業務用などに利用される小型の携帯型トランシーバに使われる。,正解はウ
問題文=日本において,産業財産権と総称される四つの権利はどれか。,選択肢ア意匠権実用新案権,商標権,特許権,選択肢イ意匠権実用新案権著作権特許権,選択肢ウ意匠権,商標権,著作権特許権,選択肢エ実用新案権,商標権,著作権特許権,正解はア
問題文=インターネットオークションにおいて,出品者と落札者の間の決済で使用されるエスクローサービスはどれか。,選択肢ア決済に関する情報の利用に関して,情報の保護基準が守られているかを第三者機関によって監視する仕組みのこと,選択肢イ決済に関する電子メールなどの情報交換において,送信元とメールアドレスが正常であることを認証する仕組みのこと,選択肢ウ決済に使用されるクレジットカード情報を暗号化したり,正規のショップであることを認証局によって確認したりすることによって,取引の安全を確保する仕組みのこと,選択肢エ決済を仲介し,落札者から送金を受け,商品の受渡し完了後に出品者へ送金を行う仕組みのこと,正解はエ
問題文=ITサービスマネジメントにおける問題管理プロセスの活動はどれか。,選択肢ア根本原因の特定,選択肢イサービス要求の優先度付け,選択肢ウ変更要求の記録,選択肢エリリースの試験,正解は
問題文=システム監査基準(平成30年)における監査手続の実施に際して利用する技法に関する記述のうち,適切なものはどれか。,選択肢アインタビュー法とは,システム監査人が,直接,関係者に口頭で問い合わせ,回答を入手する技法をいう。,選択肢イ現地調査法は,システム監査人が監査対象部門に直接赴いて,自ら観察・調査するものなので,当該部門の業務時間外に実施しなければならない。,選択肢ウコンピュータ支援監査技法は,システム監査上使用頻度の高い機能に特化した,しかも非常に簡単な操作で利用できる専用ソフトウェアによらなければならない。,選択肢エチェックリスト法とは,監査対象部門がチェックリストを作成及び利用して,監査対象部門の見解を取りまとめた結果をシステム監査人が点検する技法をいう。,正解はア
問題文=OCSPクライアントとOCSPレスポンダとの通信に関する記述のうち,適切なものはどれか。,選択肢アディジタル証明書全体をOCSPレスポンダに送信し,その応答でディジタル証明書の有効性を確認する。,選択肢イディジタル証明書全体をOCSPレスポンダに送信し,その応答としてタイムスタンプトークンの発行を受ける。,選択肢ウディジタル証明書のシリアル番号,証明書発行者の識別名(DN)のハッシュ値などをOCSPレスポンダに送信し,その応答でディジタル証明書の有効性を確認する。,選択肢エディジタル証明書のシリアル番号,証明書発行者の識別名(DN)のハッシュ値などをOCSPレスポンダに送信し,その応答としてタイムスタンプトークンの発行を受ける。,正解はウ
問題文=図は,製品Aの構成部品を示し,括弧内の数字は上位の製品・部品1個当たりの所要数量である。この製品Aを10個生産する場合,部品Cは,少なくとも何個発注する必要があるか。ここで,現在の部品Bの在庫は0個,部品Cの在庫は5個である。,選択肢ア15,選択肢イ20,選択肢ウ25,選択肢エ30,正解はウ
問題文=無線LAN環境におけるWPA2-PSKの機能はどれか。,選択肢アアクセスポイントに設定されているSSIDを共通鍵とし,通信を暗号化する。,選択肢イアクセスポイントに設定されているのと同じSSIDとパスワード(Pre-Shared Key)が設定されている端末だけに接続を許可する。,選択肢ウアクセスポイントは,IEEE 802.11acに準拠している端末だけに接続を許可する。,選択肢エアクセスポイントは,利用者ごとに付与されたSSIDを確認し,無線LANへのアクセス権限を識別する。,正解はイ
問題文=企業の競争戦略におけるフォロワ戦略はどれか。,選択肢ア上位企業の市場シェアを奪うことを目標に,製品,サービス,販売促進,流通チャネルなどのあらゆる面での差別化戦略をとる。,選択肢イ潜在的な需要がありながら,大手企業が参入してこないような専門特化した市場に,限られた経営資源を集中する。,選択肢ウ目標とする企業の戦略を観察し,迅速に模倣することで,開発や広告のコストを抑制し,市場での存続を図る。,選択肢エ利潤,名声の維持・向上と最適市場シェアの確保を目標として,市場内の全ての顧客をターゲットにした全方位戦略をとる。,正解はウ
問題文=モジュール設計に関する記述のうち,モジュール強度(結束性)が最も高いものはどれか。,選択肢アある木構造データを扱う機能をデータとともに一つにまとめ,木構造データをモジュールの外から見えないようにした。,選択肢イ複数の機能のそれぞれに必要な初期設定の操作が,ある時点で一括して実行できるので,一つのモジュールにまとめた。,選択肢ウ二つの機能A, Bのコードは重複する部分が多いので,A, Bを一つのモジュールにまとめ,A,Bの機能を使い分けるための引数を設けた。
問題文=プロジェクトの期間を短縮する方法のうち,クラッシングに該当するものはどれか。,選択肢ア作業の前後関係を組み直し,実施する順番を変える。,選択肢イ作業を分析し,同時に実施できる部分を複数の作業に分割し,並行して実施する。,選択肢ウ先行作業の一部の成果物が完成した時点で,後続作業を開始する。,選択肢エプロジェクトの外部から要員を調達し,クリティカルパス上の作業に投入する。,正解はエ
問題文=メモリの誤り制御方式で,2ビットの誤り検出機能と,1ビットの誤り訂正機能をもたせるのに用いられるものはどれか。,選択肢ア奇数パリティ,選択肢イ水平パリティ,選択肢ウチェックサム,選択肢エハミング符号,正解はエ
問題文=データベースで管理されるデータの暗号化に用いることができ,かつ,暗号化と復号とで同じ鍵を使用する暗号化方式はどれか。,選択肢アAES,選択肢イPKI,選択肢ウRSA,選択肢エSHA-256,正解はア
問題文=識別コード及びパスワードによるアクセスコントロール機能を情報システムに組み込むことによって,コントロール可能なリスクはどれか。,選択肢ア通信上のデータの盗聴,選択肢イデータの入力エラー,選択肢ウハードウェアの物理的な破壊,選択肢エファイル,データ内容の改ざん,正解はエ
問題文=送信者Aからの文書ファイルと,その文書ファイルのディジタル署名を受信者Bが受信したとき,受信者Bができることはどれか。ここで,受信者Bは送信者Aの署名検証鍵Xを保有しており,受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。,選択肢アディジタル署名,文書ファイル及び署名検証鍵Xを比較することによって,文書ファイルに改ざんがあった場合,その部分を判別できる。,選択肢イ文書ファイルが改ざんされていないこと,及びディジタル署名が署名生成鍵Yによって生成されたことを確認できる。,選択肢ウ文書ファイルがマルウェアに感染していないことを認証局に問い合わせて確認できる。,選択肢エ文書ファイルとディジタル署名のどちらかが改ざんされた場合,どちらが改ざんされたかを判別できる。,正解はイ
問題文=SOAを説明したものはどれか。,選択肢ア企業改革において既存の組織やビジネスルールを抜本的に見直し,業務フロー,管理機構,情報システムを再構築する手法のこと,選択肢イ企業の経営資源を有効に活用して経営の効率を向上させるために,基幹業務を部門ごとでなく統合的に管理するための業務システムのこと,選択肢ウ発注者とITアウトソーシングサービス提供者との間で,サービスの品質について合意した文書のこと,選択肢エビジネスプロセスの構成要素とそれを支援するIT基盤を,ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと,正解はエ
問題文=プロセス制御などの事象駆動(イベントドリブン)による処理の仕様を表現する方法として,適切なものはどれか。,選択肢アDFD,選択肢イE-R図,選択肢ウクラス図,選択肢エ状態遷移図,正解はエ
問題文=サービスマネジメントの容量・能力管理における,オンラインシステムの容量・能力の利用の監視についての注意事項のうち,適切なものはどれか。,選択肢アSLAの目標値を監視しきい値に設定し,しきい値を超過した場合には対策を講ずる。,選択肢イ応答時間やCPU使用率などの複数の測定項目を定常的に監視する。,選択肢ウオンライン時間帯に性能を測定することはサービスレベルの低下につながるので,測定はオフライン時間帯に行う。,選択肢エ容量・能力及びパフォーマンスに関するインシデントを記録する。,正解はイ
問題文=楕円曲線暗号に関する記述のうち,適切なものはどれか。,選択肢アAESに代わる共通鍵暗号方式としてNISTが標準化している。,選択肢イ共通鍵暗号方式であり,ディジタル署名にも利用されている。,選択肢ウ公開鍵暗号方式であり,TLSにも利用されている。,選択肢エ素因数分解問題の困難性を利用している。,正解はウ
問題文=受信した電子メールの送信元ドメインが詐称されていないことを検証する仕組みであるSPF(Sender Policy Framework)の特徴はどれか。,選択肢ア受信側のメールサーバが,受信メールの送信元IPアドレスから送信元ドメインを検索してDNSBLに照会する。,選択肢イ受信側のメールサーバが,受信メールの送信元IPアドレスと,送信元ドメインDNSに登録されているメールサーバのIPアドレスとを照合する。,選択肢ウ受信側のメールサーバが,受信メールの送信元ドメインから送信元メールサーバのIPアドレスを検索してDNSBLに照会する。,選択肢エメール受信者のPCが,送信元ドメインから算出したハッシュ値と受信メールに添付されているハッシュ値とを照合する。,正解はイ
問題文=トランザクションAとBが,共通の資源であるテーブルaとbを表に示すように更新するとき,デッドロックとなるのはどの時点か。ここで,表中の①~⑧は処理の実行順序を示す。また,ロックはテーブルの更新直前にテーブル単位で行い,アンロックはトランザクションの終了後に行うものとする。,選択肢ア③,選択肢イ④,選択肢ウ⑤,選択肢エ⑥,正解はエ
問題文=キャッシュメモリへの書込み動作には,ライトスルー方式とライトバック方式がある。それぞれの特徴のうち,適切なものはどれか。,選択肢アライトスルー方式では,データをキャッシュメモリにだけ書き込むので,高速に書込みができる。,選択肢イライトスルー方式では,データをキャッシュメモリと主記憶の両方に同時に書き込むので,主記憶の内容は常に最新である。,選択肢ウライトバック方式では,データをキャッシュメモリと主記憶の両方に同時に書き込むので,速度が遅い。,選択肢エライトバック方式では,読出し時にキャッシュミスが発生してキャッシュメモリの内容が追い出されるときに,主記憶に書き戻す必要が生じることはない。,正解はイ
問題文=A,B,Cの順序で入力されるデータがある。各データについてスタックへの挿入と取出しを1回ずつ行うことができる場合,データの出力順序は何通りあるか。,選択肢ア3,選択肢イ4,選択肢ウ5,選択肢エ6,正解はウ
問題文=ベンチマーキングを説明したものはどれか。,選択肢ア企業内に散在している知識を共有化し,全体の問題解決力を高める経営を行う。,選択肢イ迅速な意思決定のために,組織の階層をできるだけ少なくしたフラット型の組織構造によって経営を行う。,選択肢ウ優れた業績を上げている企業との比較分析から,自社の経営革新を行う。,選択肢エ他社にはまねのできない,企業独自のノウハウや技術などの強みを核とした経営を行う。,正解はウ
問題文=顧客,商品,注文,販売店という四つのテーブルをスタースキーマでモデル化した場合,ファクトテーブルとなるものはどれか。,選択肢ア顧客(顧客コード,氏名,電話番号,住所),選択肢イ商品(商品コード,商品名称,単価),選択肢ウ注文(販売店コード,顧客コード,商品コード,注文年月日,数量),選択肢エ販売店(販売店コード,販売店名称,代表者氏名),正解はウ
問題文=脆弱性検査手法の一つであるファジングはどれか。,選択肢ア既知の脆弱性に対するシステムの対応状況に注目し,システムに導入されているソフトウェアのバージョン及びパッチの適用状況の検査を行う。,選択肢イソフトウェアのデータの入出力に注目し,問題を引き起こしそうなデータを大量に多様なパターンで入力して挙動を観察し,脆弱性を見つける。,選択肢ウベンダや情報セキュリティ関連機関が提供するセキュリティアドバイザリなどの最新のセキュリティ情報に注目し,ソフトウェアの脆弱性の検査を行う。,選択肢エホワイトボックス検査の一つであり,ソフトウェアの内部構造に注目し,ソースコードの構文をチェックすることによって脆弱性を見つける。,正解はイ
問題文=インターネットへの接続において,ファイアウォールでNAPT機能を利用することによるセキュリティ上の効果はどれか。,選択肢アDMZ上にある公開Webサーバの脆弱性を突く攻撃からWebサーバを防御できる。,選択肢イインターネットから内部ネットワークへの侵入を検知し,通信経路の途中で遮断できる。,選択肢ウインターネット上の特定のWebアプリケーションを利用するHTTP通信を検知し,遮断できる。,選択肢エインターネットにアクセスする組織内の利用者PCについて,外部からの不正アクセスを困難にすることができる。,正解はエ
問題文=ソフトウェアやデータに瑕疵(かし)がある場合に,製造物責任法の対象となるものはどれか。,選択肢アROM化したソフトウェアを内蔵した組込み機器,選択肢イアプリケーションソフトウェアパッケージ,選択肢ウ利用者がPCにインストールしたOS,選択肢エ利用者によってネットワークからダウンロードされたデータ,正解はア
問題文=資金決済法で定められている仮想通貨の特徴はどれか。,選択肢ア金融庁の登録を受けていなくても,外国の事業者であれば,法定通貨との交換は,日本国内において可能である。,選択肢イ日本国内から外国へ国際送金をする場合には,各国の銀行を経由して送金しなければならない。,選択肢ウ日本国内の事業者が運営するオンラインゲームでだけ流通する通貨である。,選択肢エ不特定の者に対する代金の支払に使用可能で,電子的に記録・移転でき,法定通貨プリペイドカードではない財産的価値である。,正解はエ
問題文=システム開発における工数の見積りに関する記述のうち,適切なものはどれか。,選択肢アCOCOMOの使用には,自社における生産性に関する,蓄積されたデータが必要である。,選択肢イ開発要員の技量は異なるので工数は参考にならないが,過去に開発したプログラムの規模は見積りの参考になる。,選択肢ウ工数の見積りは,作業の進捗管理に有効であるが,ソフトウェアの品質管理には関係しない。,選択肢エファンクションポイント法による見積りでは,プログラムステップ数を把握する必要がある。,正解はア
問題文=モータの速度制御などにPWM(Pulse Width Modulation)制御が用いられる。PWMの駆動波形を示したものはどれか。ここで,波形は制御回路のポート出力であり,低域通過フィルタを通していないものとする。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はイ
問題文=TCP/IPネットワークで使用されるARPの説明として,適切なものはどれか。,選択肢アIPアドレスからMACアドレスを得るためプロトコル,選択肢イIPアドレスからホスト名(ドメイン名)を得るためのプロトコル,選択肢ウMACアドレスからIPアドレスを得るためのプロトコル,選択肢エホスト名(ドメイン名)からIPアドレスを得るためのプロトコル,正解はア
"問題文=国の個人情報保護委員会が制定した""特定個人情報の適正な取扱いに関するガイドライン(事業者編)""は,特定個人情報に関する安全管理措置を,組織的安全管理措置,人的安全管理措置,物理的安全管理措置及び技術的安全管理措置に分けて例示している。組織的安全管理措置に該当するものはどれか。",選択肢ア事務取扱担当者に対して,特定個人情報の適正な取扱いを周知徹底するための教育を行う。,選択肢イ特定個人情報が記録された電子媒体を取扱区域の外へ持ち出す場合,容易に個人番号が判明しない措置を実施する。,選択肢ウ特定個人情報の取扱状況が分かる記録を保存する。,選択肢エ特定個人情報を取り扱う情報システムを,外部からの不正アクセスから保護する仕組みを導入し,適切に運用する。,正解はウ
"問題文=状態遷移表のとおりに動作し,運転状況に応じて装置の温度が上下するシステムがある。システムの状態が""レディ""のとき,①~⑥の順にイベントが発生すると,最後の状態はどれになるか。ここで,状態遷移表の空欄は状態が変化しないことを表す。〔発生するイベント〕メッセージ1を受信する。メッセージ1を受信する。装置の温度が50℃以上になる。メッセージ2を受信する。装置の温度が40℃未満になる。メッセージ2を受信する。",選択肢アレディ,選択肢イ高速運転,選択肢ウ低速運転,選択肢エ一時停止,正解はエ
問題文=あるプロジェクトのステークホルダとして,プロジェクトスポンサ,プロジェクトマネージャ,プロジェクトマネジメントオフィス及びプロジェクトマネジメントチームが存在する。ISO 21500によれば,組織としての標準化,プロジェクトマネジメントの教育訓練,プロジェクトの監視などの役割を主として担うのはどれか。,選択肢アプロジェクトスポンサ,選択肢イプロジェクトマネージャ,選択肢ウプロジェクトマネジメントオフィス,選択肢エプロジェクトマネジメントチーム,正解はウ
問題文=ほかのコンピュータ上にあるデータやサービスを呼び出すためのプロトコルで,メッセージ記述がXMLのヘッダとボディで構成されているものはどれか。,選択肢アCORBA,選択肢イDCOM,選択肢ウSIP,選択肢エSOAP,正解はエ
問題文=動画や音声などのマルチメディアコンテンツのレイアウトや再生のタイミングをXMLフォーマットで記述するためのW3C勧告はどれか。,選択肢アAjax,選択肢イCSS,選択肢ウSMIL,選択肢エSVG,正解はウ
問題文=ページング方式の仮想記憶において,ページ置換えの発生頻度が高くなり,システムの処理能力が急激に低下することがある。このような現象を何と呼ぶか。,選択肢アスラッシング,選択肢イスワップアウト,選択肢ウフラグメンテーション,選択肢エページフォールト,正解はア
問題文=プロジェクトマネジメントにおいてパフォーマンス測定に使用するEVMの管理対象の組みはどれか。,選択肢アコスト,スケジュール,選択肢イコスト,リスク,選択肢ウスケジュール,品質,選択肢エ品質,リスク,正解はア
問題文=工場で,ある原料から生産している3種類の製品A,B及びCの単位量当たりの製造時間,原料所要量及び利益額を表に示す。この工場の月間合計製造時間は最大240時間であり,投入可能な原料は月間150kgである。このとき,各製品をそれぞれどれだけ作ると最も高い利益が得られるかを求めるのに用いられる手法はどれか。,選択肢ア移動平均法,選択肢イ最小二乗法,選択肢ウ線形計画法,選択肢エ定量発注法,正解はウ
問題文=JIS Q 27000で定義された情報セキュリティの特性に関する記述のうち,否認防止の特性に該当するものはどれか。,選択肢アある利用者がシステムを利用したという事実を証明可能にする。,選択肢イ意図する行動と結果が一貫性をもつ。,選択肢ウ認可されたエンティティが要求したときにアクセスが可能である。,選択肢エ認可された個人,エンティテイ又はプロセスに対してだけ,情報を使用させる又は開示する。,正解はア
問題文=テストで使用されるドライバ又はスタブの説明のうち,適切なものはどれか。,選択肢アスタブは,テスト対象のモジュールからの戻り値を表示・印刷する。,選択肢イスタブは,テスト対象モジュールを呼び出すモジュールである。,選択肢ウドライバは,テスト対象モジュールから呼び出されるモジュールである。,選択肢エドライバは,引数を渡してテスト対象モジュールを呼び出す。,正解はエ
問題文=プロセッサの実行効率を上げる,VLIWの説明はどれか。,選択肢ア依存関係のない複数の命令を,プログラム中での出現順序とは異なる順序で一つずつ実行する。,選択肢イ各命令フェッチ,デコード,実行,演算結果の出力などの各段階を並列に処理する。,選択肢ウ同時に実行可能な複数の動作をまとめて一つの命令として,同時に実行する。,選択肢エ複数のパイプラインを用いて複数の命令を同時に実行させる。,正解はウ
問題文=IPv6において,拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。,選択肢アURLフィルタリング機能,選択肢イ暗号化機能,選択肢ウウイルス検疫機能,選択肢エ情報漏えい検知機能,正解はイ
問題文=メモリインタリーブの説明はどれか。,選択肢アCPUと磁気ディスク装置との間に半導体メモリによるデータバッファを設けて,磁気ディスクアクセスの高速化を図る。,選択肢イ主記憶のデータの一部をキャッシュメモリにコピーすることによって,CPUと主記憶とのアクセス速度のギャップを埋め,メモリアクセスの高速化を図る。,選択肢ウ主記憶へのアクセスを高速化するため,アクセス要求,データの読み書き及び後処理が終わってから、次のメモリアクセスの処理に移る。,選択肢エ主記憶を複数の独立したグループに分けて,各グループに交互にアクセスすることによって,主記憶へのアクセスの高速化を図る。,正解はエ
問題文=WANを介して二つのノードをダイヤルアップ接続するときに使用されるプロトコルで,リンク制御やエラー処理機能をもつものはどれか。,選択肢アFTP,選択肢イPPP,選択肢ウSLIP,選択肢エUDP,正解はイ
問題文=容量がaMバイトでアクセス時間がxナノ秒の命令キャッシュと,容量がbMバイトでアクセス時間がyナノ秒の主記憶をもつシステムにおいて,CPUからみた,主記憶と命令キャッシュとを合わせた平均アクセス時間を表す式はどれか。ここで,読み込みたい命令コードがキャッシュに存在しない確率をrとし,キャッシュメモリ管理に関するオーバヘッドは無視できるものとする。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はイ
問題文=A,B,Cの順序で入力されるデータがある。各データについてスタックへの挿入と取出しを1回ずつ行うことができる場合,データの出力順序は何通りあるか。,選択肢ア3,選択肢イ4,選択肢ウ5,選択肢エ6,正解はウ
問題文=多角化戦略のうち,M&Aによる垂直統合に該当するものはどれか。,選択肢ア銀行による保険会社の買収・合併,選択肢イ自動車メーカによる軽自動車メーカの買収・合併,選択肢ウ製鉄メーカによる鉄鋼石採掘会社の買収・合併,選択肢エ電機メーカによる不動産会社の買収・合併,正解はウ
問題文=ブルートフォース攻撃に該当するものはどれか。,選択肢アWebブラウザとWebサーバの間の通信で,認証が成功してセッションが開始されているときに,Cookieなどのセッション情報を盗む。,選択肢イコンピュータへのキー入力を全て記録して外部に送信する。,選択肢ウ使用可能な文字のあらゆる組合せをそれぞれパスワードとして,繰り返しログインを試みる。,選択肢エ正当な利用者のログインシーケンスを盗聴者が記録してサーバに送信する。,正解はウ
問題文=コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。,選択肢ア刑法,選択肢イ不正アクセス禁止法,選択肢ウ不正競争防止法,選択肢エプロパイダ責任制限法,正解はア
問題文=パスワードクラック手法の一種である,レインボー攻撃に該当するものはどれか。,選択肢ア何らかの方法で事前に利用者IDと平文のパスワードのリストを入手しておき,複数のシステム間で使い回されている利用者IDとパスワードの組みを狙って,ログインを試行する。,選択肢イパスワードに成り得る文字列の全てを用いて,総当たりでログインを試行する。,選択肢ウ平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値からパスワードを解読する。,選択肢エ利用者の誕生日や電話番号などの個人情報を言葉巧みに聞き出して,パスワードを類推する。,正解はウ
問題文=企業の業務システムを,自社のコンピュータでの運用からクラウドサービスの利用に切り替えるときの留意点はどれか。,選択肢ア企業が管理する顧客情報や従業員の個人情報を取り扱うシステム機能は,リスクを検討するまでもなく,クラウドサービスの対象外とする。,選択肢イ企業の情報セキュリティポリシやセキュリティ関連の社内規則と,クラウドサービスで提供される管理レベルとの不一致の存在を確認する。,選択肢ウクラウドサービスの利用開始に備え,自社で保有しているサーバの機能強化や記憶域の増加を実施する。,選択肢エ事業継続計画は自社の資産の範囲で実施することを優先し,クラウドサービスを利用する範囲から除外する。,正解はイ
問題文=USB3.0の特徴として,適切なものはどれか。,選択肢アUSB2.0は半二重通信であるが,USB3.0は全二重通信である。,選択肢イWireless USBに対応している。,選択肢ウ最大供給電流は,USB2.0と同じ500ミリアンペアである。,選択肢エピン数が9本に増えたので,USB2.0のケーブルは挿すことができない。,正解はア
問題文=スパムメール対策として,サブミッションポート(ポート番号587)を導入する目的はどれか。,選択肢アDNSサーバに登録されている公開鍵を用いて署名を検証する。,選択肢イDNSサーバにSPFレコードを問い合わせる。,選択肢ウPOP before SMTPを使用して,メール送信者を認証する。,選択肢エSMTP-AUTHを使用して,メール送信者を認証する。,正解はエ
問題文=受験者1,000人の4教科のテスト結果は表のとおりであり,いずれの教科の得点分布も正規分布に従っていたとする。90点以上の得点者が最も多かったと推定できる教科はどれか。,選択肢アA,選択肢イB,選択肢ウC,選択肢エD
問題文=DRAMの説明として,適切なものはどれか。,選択肢ア1バイト単位でデータの消去及び書込みが可能な不揮発性のメモリであり,電源遮断時もデータ保持が必要な用途に用いられる。,選択肢イ不揮発性のメモリでNAND型又はNOR型があり,SSDに用いられる。,選択肢ウメモリセルはフリップフロップで構成され,キャッシュメモリに用いられる。,選択肢エリフレッシュ動作が必要なメモリであり,PCの主記憶として用いられる。,正解はエ
問題文=システム管理基準(平成16年)によれば、組織全体の情報システムのあるべき姿を明確にする計画はどれか。,選択肢ア開発計画,選択肢イ事業継続計画,選択肢ウ全体最適化計画,選択肢エ年間運用計画,正解はウ
問題文=プログラムの特性に関する記述のうち,適切なものはどれか。,選択肢ア再帰的プログラムは,手続の中でそれ自体を呼び出すプログラムであり,再入可能である。,選択肢イ再使用可能プログラムは,一度実行したプログラムを主記憶装置上にロードし直さずに再度実行できるプログラムであり,再入可能である。,選択肢ウ再入可能プログラムは,複数のタスクから同時に呼び出されたときに,並列に実行できるプログラムであるが,再配置可能ではない。,選択肢エ再配置可能プログラムは,主記憶装置上のどの領域にロードされても実行可能なプログラムであるが,再使用可能ではない。,正解はア
問題文=A社は,ソリューションプロバイダから,顧客に対するワントゥワンマーケティングを実現する統合的なソリューションの提案を受けた。この提案が該当するソリューションとして,最も適切なものはどれか。,選択肢アCRMソリューション,選択肢イHRMソリューション,選択肢ウSCMソリューション,選択肢エ財務管理ソリューション,正解はア
問題文=CSMA/CD方式のLANで使用されるスイッチングハブ(レイヤ2スイッチ)は,フレームの蓄積機能,速度変換機能や交換機能を持っている。このようなスイッチングハブと同等の機能をもち,同じプロトコル階層で動作する装置はどれか。,選択肢アゲートウェイ,選択肢イブリッジ,選択肢ウリピータ,選択肢エルータ,正解はイ
問題文=インターネットに接続された利用者のPCから,DMZ上の公開Webサイトにアクセスし,利用者の個人情報を入力すると,その個人情報が内部ネットワークのデータベース(DB)サーバに蓄積されるシステムがある。このシステムにおいて,利用者個人のディジタル証明書を用いたTLS通信を行うことによって期待できるセキュリティ上の効果はどれか。,選択肢アPCとDBサーバ間の通信データを暗号化するとともに,正当なDBサーバであるかを検証することができるようになる。,選択肢イPCとDBサーバ間の通信データを暗号化するとともに,利用者を認証することができるようになる。,選択肢ウPCとWebサーバ間の通信データを暗号化するとともに,正当なDBサーバであるかを検証することができるようになる。,選択肢エPCとWebサーバ間の通信データを暗号化するとともに,利用者を認証することができるようになる。,正解はエ
問題文=WAFの説明として,適切なものはどれか。,選択肢アDMZに設置されているWebサーバへ外部から実際に侵入を試みる。,選択肢イWebサーバのCPU負荷を軽減するために,TLSによる暗号化と復号の処理をWebサーバではなく専用のハードウェア上で行う。,選択肢ウシステム管理者が質問に答える形式で,自組織の情報セキュリティ対策のレベルを診断する。,選択肢エ特徴的なパターンが含まれるかなどWebアプリケーションへの通信内容を検査して,不正な操作を遮断する。,正解はエ
問題文=観測データを類似性によって集団や群に分類し,その特徴となる要因を分析する手法はどれか。,選択肢アクラスタ分析法,選択肢イ指数平滑法,選択肢ウデルファイ法,選択肢エモンテカルロ法,正解はア
問題文=ポリモーフィックマルウェアの説明として,適切なものはどれか。,選択肢アインターネットを介して,攻撃者がPCを遠隔操作する。,選択肢イ感染ごとにマルウェアのコードを異なる鍵で暗号化することによって,同一のパターンでは検知されないようにする。,選択肢ウ複数のOS上で利用できるプログラム言語でマルウェアを作成することによって,複数のOS上でマルウェアが動作する。,選択肢エルートキットを利用して,マルウェアに感染していないように見せかけることによって,マルウェアを隠蔽する。,正解はイ
問題文=パケットフィルタリング型ファイアウォールのフィルタリングルールを用いて,本来必要なサービスに影響を及ぼすことなく防げるものはどれか。,選択肢ア外部に公開していないサーバへのアクセス,選択肢イサーバで動作するソフトウェアの脆弱性を突く攻撃,選択肢ウ電子メールに添付されたファイルに含まれるマクロウイルスの侵入,選択肢エ不特定多数のIoT機器から大量のHTTPリクエストを送り付けるDDoS攻撃,正解はア
問題文=日本国内において,無線LANの規格IEEE802.11acに関する説明のうち,適切なものはどれか。,選択肢アIEEE802.11gに対応している端末はIEEE802.11acに対応しているアクセスポントと通信が可能である。,選択肢イ最大通信速度は600Mビット/秒である。,選択肢ウ使用するアクセス制御方式はCSMA/CD方式である。,選択肢エ使用する周波数帯は5GHz帯である。,正解はエ
問題文=アンゾフが提唱する成長マトリクスを説明したものはどれか。,選択肢ア自社の強みと弱み,市場における機会と脅威を,分類ごとに列挙して,事業戦略における企業の環境分析を行う。,選択肢イ製品と市場の視点から,事業拡大の方向性を市場浸透・製品開発・市場開拓・多角化に分けて,戦略を検討する。,選択肢ウ製品の市場占有率と市場成長率から,企業がそれぞれの事業に対する経営資源の最適配分を意思決定する。,選択肢エ製品の導入期・成長期・成熟期・衰退期の各段階に応じて,製品の改良,新品種の追加,製品廃棄などを計画する。,正解はイ
問題文=JIS Q 20000-2:2013(サービスマネジメントシステムの適用の手引)によれば,構成管理プロセスの活動として,適切なものはどれか。,選択肢ア構成品目の総所有費用及び総減価償却費用の計算,選択肢イ構成品目の特定,管理,記録,追跡,報告及び検証,並びにCMDBでのCI情報の管理,選択肢ウ正しい場所及び時間での構成品目の配付,選択肢エ変更管理方針で定義された構成品目に対する変更要求の管理,正解はイ
問題文=事業目標達成のためのプログラムマネジメントの考え方として,適切なものはどれか。,選択肢ア活動全体を複数のプロジェクトの結合体と捉え,複数のプロジェクトの連携,統合,相互作用を通じて価値を高め,組織全体の戦略の実現を図る。,選択肢イ個々のプロジェクト管理を更に細分化することによって,プロジェクトに必要な技術や確保すべき経営資源の明確化を図る。,選択肢ウシステムの開発に使用するプログラム言語や開発手法を早期に検討することによって,開発リスクを低減し,投資効果の最大化を図る。,選択肢エリスクを最小化するように支援する専門組織を設けることによって,組織全体のプロジェクトマネジメントの能力と品質の向上を図る。,正解はア
問題文=マルウェア対策ソフトでのフォールスネガティブに該当するものはどれか。,選択肢アマルウェアに感染していないファイルを,マルウェアに感染していないと判断する。,選択肢イマルウェアに感染していないファイルを,マルウェアに感染していると判断する。,選択肢ウマルウェアに感染しているファイルを,マルウェアに感染していないと判断する。,選択肢エマルウェアに感染しているファイルを,マルウェアに感染していると判断する。,正解はウ
問題文=プログラムの著作物について,著作権法上,適法である行為はどれか。,選択肢ア海賊版を複製したプログラムと事前に知りながら入手し,業務で使用した。,選択肢イ業務処理用に購入したプログラムを複製し,社内教育用として各部門に配布した。,選択肢ウ職務著作のプログラムを,作成した担当者が独断で複製し,他社に貸与した。,選択肢エ処理速度を向上させるために,購入したプログラムを改変した。,正解はエ
問題文=TCOの算定に当たって,適切なものはどれか。,選択肢アエンドユーザコンピューティングにおける利用部門の運用費用は考慮しない。,選択肢イシステム監査における監査対象データの収集費用や管理費用は考慮しない。,選択肢ウシステム障害の発生などによって,その障害とは直接関係のない仕入先企業が被るおそれがある,将来的な損失額も考慮する。,選択肢エ利用部門におけるシステム利用に起因する,埋没原価などの見えない費用も考慮する。,正解はエ
"問題文=IoTがもたらす効果を""監視"",""制御"",""最適化"",""自律化""の4段階に分類すると,IoTによって工場の機械の監視や制御などを行っているシステムにおいて,""自律化""の段階に達している例はどれか。",選択肢ア機械に対して,保守員が遠隔地の保守センタからインターネットを経由して,機器の電源のオン・オフなどの操作命令を送信する。,選択肢イ機械の温度や振動データをセンサで集めて,インターネットを経由してクラウドシステム上のサーバに蓄積する。,選択肢ウクラウドサービスを介して,機械同土が互いの状態を常時監視・分析し,人手を介すことなく目標に合わせた協調動作を自動で行う。,選択肢エクラウドシステム上に常時収集されている機械の稼働情報を基に,機械の故障検知時に,保守員が故障部位を分析して特定する。,正解はウ
問題文=メモリインタリーブの説明はどれか。,選択肢アCPUと磁気ディスク装置との間に半導体メモリによるデータバッファを設けて,磁気ディスクアクセスの高速化を図る。,選択肢イ主記憶のデータの一部をキャッシュメモリにコピーすることによって,CPUと主記憶とのアクセス速度のギャップを埋め,メモリアクセスの高速化を図る。,選択肢ウ主記憶へのアクセスを高速化するため,アクセス要求,データの読み書き及び後処理が終わってから、次のメモリアクセスの処理に移る。,選択肢エ主記憶を複数の独立したグループに分けて,各グループに交互にアクセスすることによって,主記憶へのアクセスの高速化を図る。,正解はエ
"問題文=""受注明細""表は,どのレベルまでの正規形の条件を満足しているか。ここで,実線の下線は主キーを表す。",選択肢ア第1正規形,選択肢イ第2正規形,選択肢ウ第3正規形,選択肢エ第4正規形,正解はイ
問題文=次の二つの回路の入力に値を与えたとき,表の入力A,B,C,Dと出力E,Fの組合せのうち,全ての素子が論理積素子で構成された左側の回路でだけ成立するものはどれか。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はウ
"問題文=次に示すグリーン購入基本原則の""製品・サービスのライフサイクルの考慮""に該当する購入例はどれか。〔グリーン購入基本原則〕必要性の考慮購入する前に必要性を十分に考える。製品・サービスのライフサイクルの考慮資源採取から廃棄までの製品ライフサイクルにおける多様な環境負荷を考慮して購入する。事業者の取組の考慮環境負荷の低減に努める事業者から製品・サービスを優先して購入する。環境情報の入手・活用製品・サービスや事業者に関する環境情報を積極的に入手・活用して購入する。",選択肢ア環境マネジメントシステムを導入し,環境方針,環境対応の責任体制などを定め,環境改善に取り組んでいる企業を,重要な購入先として指定する。,選択肢イ環境や人の健康に悪影響を与えるような物質の使用や排出が削減されており,リユースやリサイクルが可能な製品を選定する。,選択肢ウ製品の購入に当たっては,遊休資産となっている製品や使用頻度が少ない製品の活用などの代替策を検討した上で判断をする。,選択肢エ複数の製品を環境配慮や環境保全効果などの視点で比較するために,製品紹介のWebページ,カタログなどに示されている環境表示を参考にする。,正解はイ
問題文=ダークネットは,インターネット上で到達可能であるが,使われていないIPアドレス空間を示す。このダークネットにおいて観測されるものはどれか。,選択肢アインターネット上で公開されているWebサイトに対してWebブラウザから送信するパケット,選択肢イインターネットにつながっており,実在するIoT機器から実在するサーバに送信されるパケット,選択肢ウマルウェアがIoT機器やサーバなどの攻撃対象を探すために送信するパケット,選択肢エ有効な電子メールアドレスに対して攻撃者が標的型攻撃メールを送信するSMTPのパケット,正解はウ
問題文=ルータを冗長化するために用いられるプロトコルはどれか。,選択肢アPPP,選択肢イRARP,選択肢ウSNMP,選択肢エVRRP,正解はエ
問題文=SOAの説明はどれか。,選択肢ア会計,人事,製造,購買,在庫管理,販売などの企業の業務プロセスを一元管理することによって,業務の効率化や経営資源全体最適を図る手法,選択肢イ企業の業務プロセス,システム化要求などのニーズと,ソフトウェアパッケージの機能性がどれだけ適合し,どれだけかい離しているかを分析する手法,選択肢ウ業務プロセスの問題点を洗い出して,目標設定,実行,チェック,修正行動のマネジメントサイクルを適用し,継続的な改善を図る手法,選択肢エ利用者の視点から各業務システムの機能を幾つかの独立した部品に分けることによって,業務プロセスとの対応付けや他のソフトウェアとの連携を容易にする手法,正解はエ
問題文=EMS(electronics manufacturing services)の説明として,適切なものはどれか。,選択肢ア相手先ブランドで販売する電子機器の設計だけを受託し,製造は相手先で行う。,選択肢イ外部から調達した電子機器に付加価値を加えて,自社ブランドで販売する。,選択肢ウ自社ブランドで販売する電子機器のソフトウェア開発だけを外部に委託し,ハードウェアは自社で設計製造する。,選択肢エ生産設備をもつ企業が,他社からの委託を受けて電子機器を製造する。,正解はエ
問題文=ジョブの多重度が1で,到着順にジョブが実行されるシステムにおいて,表に示す状態のジョブA~Cを処理するとき,ジョブCが到着してから実行が終了するまでのターンアラウンドタイムは何秒か。ここで, OSのオーバヘッドは考慮しないものとする。,選択肢ア11,選択肢イ12,選択肢ウ13,選択肢エ14,正解はア
問題文=液晶ディスプレイ(LCD)の特徴として,適切なものはどれか。,選択肢ア電圧を加えると発光する有機化合物を用いる。,選択肢イ電子銃から発射された電子ビームが蛍光体に当たって発光する。,選択肢ウ光の透過を画素ごとに制御し,カラーフィルタを用いて色を表現する。,選択肢エ放電によって発生する紫外線と蛍光体を利用する。,正解はウ
問題文=情報システムの調達の際に作成されるRFIの説明はどれか。,選択肢ア調達者から供給者候補に対して,システム化の目的や業務内容などを示し,情報の提供を依頼すること,選択肢イ調達者から供給者候補に対して,対象システムや調達条件などを示し,提案書の提出を依頼すること,選択肢ウ調達者から供給者に対して,契約内容で取り決めた内容に関して,変更を要請すること,選択肢エ調達者から供給者に対して,双方の役割分担などを確認し,契約の締結を要請すること,正解はア
問題文=セル生産方式の特徴はどれか。,選択肢ア作業指示と現場管理を見えるようにするために,かんばんを使用する。,選択肢イ生産ライン上の作業場所を通過するに従い製品の加工が進む。,選択肢ウ必要とする部品,仕様,数量が後工程から前工程へと順次伝わる。,選択肢エ部品の組立てから完成検査まで,ほとんどの工程を1人又は数人で作業する。,正解はエ
問題文=データベースの3層スキーマ構造に関する記述のうち,適切なものはどれか。,選択肢ア概念スキーマは,データの物理的関係を表現する。,選択肢イ外部スキーマは,データの利用者からの見方を表現する。,選択肢ウ内部スキーマは,データの論理的関係を表現する。,選択肢エ物理スキーマは,データの物理的関係を表現する。,正解はイ
問題文=作業成果物の作成者以外の参加者がモデレータとして主導すること,並びに公式な記録及び分析を行うことが特徴のレビュー技法はどれか。,選択肢アインスペクション,選択肢イウォークスルー,選択肢ウパスアラウンド,選択肢エペアプログラミング,正解はア
問題文=レコメンデーション(お勧め商品の提案)の例のうち,協調フィルタリングを用いたものはどれか。,選択肢ア多くの顧客の購買行動の類似性を相関分析などによって求め,顧客Aに類似した顧客Bが購入している商品を顧客Aに勧める。,選択肢イカテゴリ別に売れ筋商品のランキングを自動抽出し,リアルタイムで売れ筋情報を発信する。,"選択肢ウ顧客情報から,年齢,性別などの人口動態変数を用い,""20代男性"",""30代女性""などにセグメント化した上で,各セグメント向けの商品を提示する。",選択肢エ野球のバットを購入した人に野球のボールを勧めるなど商品間の関連に着目して,関連商品を提示する。,正解はア
問題文=広告や宣伝目的の電子メールを一方的に送信することを規制する法律はどれか。,選択肢ア電子消費者契約法,選択肢イ特定電子メール法,選択肢ウ不正競争防止法,選択肢エプロパイダ責任制限法,正解はイ
"問題文=政府は,IoTを始めとする様々なICTが最大限に活用され,サイバー空間とフィジカル空間とが融合された""超スマート社会""の実現を推進している。必要なものやサービスが人々に過不足なく提供され,年齢や性別などの違いにかかわらず,誰もが快適に生活することができるとされる""超スマート社会""実現への取組みは何と呼ばれているか。",選択肢アe-Gov,選択肢イSociety5.0,選択肢ウWeb2.0,選択肢エダイバーシティ社会,正解はイ
問題文=要求に応じて可変量のメモリを割り当てるメモリ管理方式がある。要求量以上の大きさをもつ空き領域のうちで最小のものを割り当てる最適適合(best-fit)アルゴリズムを用いる場合,空き領域を管理するためのデータ構造として,メモリ割当て時の平均処理時間が最も短いものはどれか。,選択肢ア空き領域のアドレスをキーとする2分探索木,選択肢イ空き領域の大きさが小さい順の片方向連結リスト,選択肢ウ空き領域の大きさをキーとする2分探索木,選択肢エアドレスに対応したビットマップ,正解はウ
問題文=JIS Q 20000-1(サービスマネジメントシステム要求事項)は,サービスマネジメントシステム(以下,SMSという)及びサービスのあらゆる場面でPDCA方法論の適用を要求している。SMSの実行(Do)の説明はどれか。,選択肢アSMS及びサービスのパフォーマンスを継続的に改善するための処置を実施する。,選択肢イSMSを確立し,文書化し,合意する。,選択肢ウサービスの設計,移行,提供及び改善のためにSMSを導入し,運用する。,選択肢エ方針,目的,計画及びサービスの要求事項について,SMS及びサービスを監視,測定及びレビューし,それらの結果を報告する。,正解はウ
問題文=ワークシェアリングの説明はどれか。,選択肢ア企業が継続雇用の前提として,従業員に対して他社でも通用する技術・能力の維持責任を求める一方,企業も従業員の能力開発を積極的に支援する。,選択肢イ従業員1人当たりの労働時間を短縮したり仕事の配分方法を見直したりするなど,労働者間で労働を分かち合うことで雇用維持・創出を図る。,選択肢ウ専門業務や企画業務における労働時間は,実際の労働時間に関係なく,労使協定であらかじめ取り決めた労働時間とみなす。,選択肢エ能力主義と実績主義の徹底,経営参加意識の醸成,業績向上へのインセンティブなどを目的に,職務と能力,業績を基準に報酬を決める。,正解はイ
問題文=リーダに求められる機能としてPM理論がある。P機能(Performance function)が大きく,M機能(Maintenance function)が小さいリーダのタイプはどれか。,選択肢ア業務遂行能力が不足し,メンバの気持ちにも疎いので,目標達成ができない。,選択肢イメンバの気持ちは大事にしているが,一向に目標達成に導けない。,選択肢ウメンバの参加を促し,目標達成に導くので,決定事項に対するメンバの納得度が高い。,選択肢エ目標達成を急ぐ余り,一部のメンバの意見を中心にまとめてしまうので,他のメンバから抵抗を受けることが多い。,正解はエ
問題文=ビッグデータの基盤技術として利用されるNoSQLに分類されるデータベースはどれか。,選択肢ア関係データモデルをオブジェクト指向データモデルに拡張し,操作の定義や型の継承関係の定義を可能としたデータベース,選択肢イ経営者の意思決定を支援するために,ある主題に基づくデータを現在の情報とともに過去の情報も蓄積したデータベース,選択肢ウ様々な形式のデータを一つのキーに対応付けて管理するキーバリュー型データベース,選択肢エデータ項目の名称や形式など,データそのものの特性を表すメタ情報を管理するデータベース,正解はウ
問題文=アグリゲーションサービスに関する記述として,適切なものはどれか。,選択肢ア小売販売の会社が,店舗やECサイトなどあらゆる顧客接点をシームレスに統合し,どの顧客接点でも顧客に最適な購買体験を提供して,顧客の利便性を高めるサービス,選択肢イ物品などの売買に際し,信頼のおける中立的な第三者が契約当事者の間に入り,代金決済等取引の安全性を確保するサービス,選択肢ウ分散的に存在する事業者,個人や機能への一括的なアクセスを顧客に提供し,比較,まとめ,統一的な制御,最適な組合せなどワンストップでのサービス提供を可能にするサービス,選択肢エ本部と契約した加盟店が,本部に対価を支払い販売促進,確立したサービスや商品などを使う権利をもらうサービス,正解はウ
問題文=暗号化や認証機能をもち,遠隔にあるコンピュータに安全にログインするためのプロトコルはどれか。,選択肢アL2TP,選択肢イRADIUS,選択肢ウSSH,選択肢エTLS,正解はウ
問題文=物理サーバのスケールアウトに関する記述として,適切なものはどれか。,選択肢アサーバのCPUを高性能なものに交換することによって,サーバ当たりの処理能力を向上させること,選択肢イサーバの台数を増やして負荷分散することによって,サーバ群としての処理能力を向上させること,選択肢ウサーバのディスクを増設して冗長化することによって,サーバ当たりの信頼性を向上させること,選択肢エサーバのメモリを増設することによって,単位時間当たりの処理能力を向上させること,正解はイ
問題文=OpenPGPやS/MIMEにおいて用いられるハイブリッド暗号方式の特徴はどれか。,選択肢ア暗号通信方式としてIPsecTLSを選択可能にすることによって利用者の利便性を高める。,選択肢イ公開鍵暗号方式共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る。,選択肢ウ複数の異なる共通鍵暗号方式を組み合わせることによって処理性能を高める。,選択肢エ複数の異なる公開鍵暗号方式を組み合わせることによって安全性を高める。,正解はイ
問題文=Webページの設計の例のうち,アクセシビリティを高める観点から最も適切なものはどれか。,選択肢ア音声を利用者に確実に聞かせるために,Webページを表示すると同時に音声を自動的に再生する。,選択肢イ体裁の良いレイアウトにするために,表組みを用いる。,"選択肢ウ入力が必須な項目は,色で強調するだけでなく,項目名の隣に""(必須)""などと明記する。",選択肢エハイパリンク先の内容が推測できるように,ハイパリンク画像のalt属性にリンク先のURLを付記する。,正解はウ
問題文=ある製品における消費者の購買行動を分析した結果,コンバージョン率が低く,リテンション率が高いことが分かった。この場合に講じるべき施策はどれか。,選択肢ア広告によって製品の認知度を高めても初回購入やリピート購入に結び付けられる可能性は低いと想定されるので,この製品の販売からの撤退を検討する。,選択肢イ初回購入に至る消費者の心理的な障壁が高いことが想定されるので,無料サンプルの配布やお試し価格による提供などのセールスプロモーションを実施する。,選択肢ウ製品の機能や性能と製品を購入した消費者の期待に差異があることが想定されるので,製品戦略を見直す。,選択肢エ製品を購入した消費者が固定客化していることから現状のマーケティング戦略は効果的に機能していると判断できるので,新たな施策は不要である。,正解はイ
問題文=個人情報保護法で保護される個人情報の条件はどれか。,選択肢ア企業が管理している顧客に関する情報に限られる。,選択肢イ個人が秘密にしているプライバシに関する情報に限られる。,選択肢ウ生存している個人に関する情報に限られる。,選択肢エ日本国籍を有する個人に関する情報に限られる。,正解はウ
問題文=ノンプリエンプティブだけのスケジューリング方式はどれか。,選択肢ア残余処理時間順,選択肢イ到着順,選択肢ウ優先度順,選択肢エラウンドロビン,正解はイ
問題文=配列A[1],A[2],…,A[n]で,A[1]を根とし,A[i]の左側の子をA[2i],右側の子をA[2i+1]とみなすことによって,2分木を表現する。このとき,配列を先頭から順に調べていくことは,2分木の探索のどれに当たるか。,選択肢ア行きがけ順(先行順)深さ優先探索,選択肢イ帰りがけ順(後行順)深さ優先探索,選択肢ウ通りがけ順(中間順)深さ優先探索,選択肢エ幅優先探索,正解はエ
問題文=IT投資ポートフォリオにおいて,情報化投資の対象を,戦略,情報,トランザクション,インフラの四つのカテゴリに分類した場合,トランザクションカテゴリに対する投資の直接の目的はどれか。,選択肢ア管理品質向上のために,マネジメント,レポーティング,分析などを支援する。,選択肢イ市場における競争優位やポジショニングを獲得する。,選択肢ウ複数のアプリケーションによって共有される基盤部分を提供する。,選択肢エルーチン化された業務のコスト削減や処理効率向上を図る。,正解はエ
問題文=UTF-8の説明に関する記述として,適切なものはどれか。,選択肢ア1文字を1バイトから4バイト(又は6バイト)までの可変長で表現しており,ASCIIと上位互換性がある。,選択肢イ2バイトで表現する領域に収まらない文字は,上位サロゲートと下位サロゲートを組み合わせて4バイトで表現する。,選択肢ウASCII文字だけを使用することが前提の電子メールで利用するために,7ビットで表現する。,選択肢エ各符号位置が4バイトの固定長で表現される符号化形式である。,正解はア
問題文=マイナンバー法におけるマイナンバー(個人番号)に関する記述のうち,適切なものはどれか。,選択肢ア国の行政機関,地方公共団体,企業などがマイナンバーの使途を自由に決定してよい。,選択肢イ日本国外に在住している場合,日本国籍があれば日本の市町村(特別区を含む)に住民票がなくてもマイナンバーは指定される。,選択肢ウマイナンバーは主に社会保障分野で使用するので,厚生労働省が指定する。,選択肢エ漏えいして不正に用いられるおそれがあると認められる場合に限り,本人の申請又は市町村長(特別区の区長を含む)の職権によってマイナンバーは変更できる。,正解はエ
問題文=システム開発進捗管理などに用いられるトレンドチャートの説明はどれか。,選択肢ア作業に関与する人と責任をマトリックスで示したもの,選択肢イ作業日程の計画と実績を対比できるように帯状に示したもの,選択肢ウ作業の進捗状況と予算の消費状況を関連付けて折れ線で示したもの,選択肢エ作業の順序や相互関係をネットワーク図で示したもの,正解はウ
問題文=システム利用者に対して付与されるアクセス権の管理状況の監査で判明した状況のうち,監査人がシステム監査報告書で報告すべき指摘事項はどれか。,選択肢アアクセス権を付与された利用者ID・パスワードに関して,システム利用者が遵守すべき事項が規程として定められ,システム利用者に周知されていた。,選択肢イ業務部門長によって,所属するシステム利用者に対するアクセス権の付与状況のレビューが定期的に行われていた。,選択肢ウシステム利用者に対するアクセス権の付与・変更・削除に関する管理手続が,規程として定められていた。,選択肢エ退職・異動したシステム利用者に付与されていたアクセス権の削除・変更は,定期人事異動がある年度初めに全てまとめて行われていた。,正解はエ
"問題文=情報システム全体の最適化目標は経営戦略に基づいて設定される必要があり,その整合性を検証する必要がある。""財務状態の予測""と整合性を確保すべきものはどれか。",選択肢ア情報化投資計画,選択肢イ情報システム化計画,選択肢ウ情報システム全体のSWOT分析,選択肢エ情報システム部門バランススコアカード,正解はア
問題文=ITサービスマネジメントの活動のうち,インシデント管理及びサービス要求管理として行うものはどれか。,選択肢アサービスデスクに対する顧客満足度が合意したサービス目標を満たしているかどうかを評価し,改善の機会を特定するためにレビューする。,選択肢イディスクの空き容量がしきい値に近づいたので,対策を検討する。,選択肢ウプログラム変更を行った場合の影響度を調査する。,選択肢エ利用者からの障害報告を受けて,既知の誤りに該当するかどうかを照合する。,正解はエ
問題文=IT投資に対する評価指標の設定に際し,バランススコアカードの手法を用いてKPIを設定する場合に,内部ビジネスプロセスの視点に立ったKPIの例はどれか。,選択肢ア売上高営業利益率を前年比5%アップとする。,選択肢イ顧客クレーム件数を1か月当たり20件以内とする。,選択肢ウ新システムの利用者研修会の受講率を100%とする。,選択肢エ注文受付から製品出荷までの日数を3日短縮とする。,正解はエ
問題文=SEOの説明はどれか。,選択肢アECサイトにおいて,個々の顧客の購入履歴を分析し,新たに購入が見込まれる商品を自動的に推奨する機能,選択肢イWebページに掲載した広告が契機となって商品が購入された場合,売主から成功報酬が得られる仕組み,選択肢ウ検索エンジンの検索結果一覧において自社サイトがより上位にランクされるようにWebページの記述内容を見直すなど様々な試みを行うこと,選択肢エ検索エンジンを運営する企業と契約し,自社の商品・サービスと関連したキーワードが検索に用いられた際に広告を表示する仕組み,正解はウ
問題文=PMBOKガイド第6版によれば,脅威と好機の,どちらに対しても採用されるリスク対応戦略として,適切なものはどれか。,選択肢ア回避,選択肢イ共有,選択肢ウ受容,選択肢エ転嫁,正解はウ
"問題文=アジャイル開発で""イテレーション""を行う目的のうち,適切なものはどれか。",選択肢アソフトウェアに存在する顧客の要求との不一致を短いサイクルで解消したり,要求の変化に柔軟に対応したりする。,選択肢イタスクの実施状況を可視化して,いつでも確認できるようにする。,選択肢ウペアプログラミングのドライバとナビゲータを固定化させない。,選択肢エ毎日決めた時刻にチームメンバが集まって開発の状況を共有し,問題が拡大したり,状況が悪化したりするのを避ける。,正解はア
問題文=スイッチングハブ(レイヤ2スイッチ)の機能として,適切なものはどれか。,選択肢アIPアドレスを解析することによって,データを中継するか破棄するかを判断する。,選択肢イMACアドレスを解析することによって,必要なLANポートにデータを流す。,選択肢ウOSI基本参照モデル物理層において,ネットワークを延長する。,選択肢エ互いが直接,通信ができないトランスポート層以上の二つの異なるプロトコルの翻訳作業を行い,通信ができるようにする。,正解はイ
問題文=アクチュエータの機能として,適切なものはどれか。,選択肢アアナログ電気信号を,コンピュータが処理可能なディジタル信号に変える。,選択肢イキーボード,タッチパネルなどに使用され,コンピュータに情報を入力する。,選択肢ウコンピュータが出力した電気信号を力学的な運動に変える。,選択肢エ物理量を検出して,電気信号に変える。,正解はウ
"問題文=図のような関係データベースの""注文""表と""注文明細""表がある。""注文""表の行を削除すると,対応する""注文明細""表の行が,自動的に削除されるようにしたい。SQL文のON DELETE句に指定する語句はどれか。ここで,図中の実線の下線は主キーを,破線の下線は外部キーを表す。",選択肢アCASCADE,選択肢イINTERSECT,選択肢ウRESTRICT,選択肢エUNIQUE,正解はア
問題文=攻撃者が行うフットプリンティングに該当するものはどれか。,選択肢アWebサイトのページを改ざんすることによって,そのWebサイトから社会的・政治的な主張を発信する。,選択肢イ攻撃前に,攻撃対象となるPC,サーバ及びネットワークについての情報を得る。,選択肢ウ攻撃前に,攻撃に使用するPCのメモリを増設することによって,効率的に攻撃できるようにする。,選択肢エシステムログに偽の痕跡を加えることによって,攻撃後に追跡を逃れる。,正解はイ
問題文=汎化の適切な例はどれか。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はア
問題文=ビッグデータのデータ貯蔵場所であるデータレイクの特徴として,適切なものはどれか。,選択肢アあらゆるデータをそのままの形式や構造で格納しておく。,選択肢イデータ量を抑えるために,データの記述情報であるメタデータは格納しない。,選択肢ウデータを格納する前にデータ利用方法を設計し,それに沿ってスキーマをあらかじめ定義しておく。,選択肢エテキストファイルやバイナリデータなど,格納するデータの形式に応じてリポジトリを使い分ける。,正解はア
問題文=ONF(Open Networking Foundation)が標準化を進めているOpenFlowプロトコルを用いたSDN(Software-Defined Networking)の説明として,適切なものはどれか。,選択肢ア管理ステーションから定期的にネットワーク機器のMIB(Management Information Base)情報を取得して,稼働監視や性能管理を行うためのネットワーク管理手法,選択肢イデータ転送機能をもつネットワーク機器同士が経路情報を交換して,ネットワーク全体のデータ転送経路を決定する方式,選択肢ウネットワーク制御機能とデータ転送機能を実装したソフトウェアを,仮想環境で利用するための技術,選択肢エネットワーク制御機能とデータ転送機能を論理的に分離し,コントローラと呼ばれるソフトウェアで,データ転送機能をもつネットワーク機器の集中制御を可能とするアーキテクチャ,正解はエ
問題文=オブジェクト指向言語のクラスに関する記述のうち,適切なものはどれか。,選択肢アインスタンス変数には共有データが保存されているので,クラス全体で使用できる。,選択肢イオブジェクトに共通する性質を定義したものがクラスであり,クラスを集めたものがクラスライブラリである。,選択肢ウオブジェクトはクラスによって定義され,クラスにはメソッドと呼ばれる共有データが保存されている。,選択肢エスーパクラスはサブクラスから独立して定義し,サブクラスの性質を継承する。,正解はイ
問題文=ターゲットリターン価格設定の説明はどれか。,選択肢ア競合の価格を十分に考慮した上で価格を決定する。,選択肢イ顧客層,時間帯,場所など市場セグメントごとに異なった価格を決定する。,選択肢ウ目標とする投資収益率を実現するように価格を決定する。,選択肢エリサーチなどによる消費者の値頃感に基づいて価格を決定する。,正解はウ
問題文=外部委託管理の監査に関する記述のうち,最も適切なものはどれか。,選択肢ア請負契約においては,委託側の事務所で作業を行っている受託側要員のシステムへのアクセス管理が妥当かどうかを,委託側が監査できるように定める。,選択肢イ請負契約の場合は,受託側要員に対する委託側責任者の指揮命令が適切に行われているかどうかを,委託側で監査する。,選択肢ウ外部委託で開発した業務システムの品質管理状況は,委託側で監査する必要はなく,受託側で監査すべきである。,選択肢エ機密度が高い業務システムの開発を外部に委託している場合は,自社開発に切り替えるよう改善勧告する。,正解はア
問題文=複雑な要因の絡む問題について,その因果関係を明らかにすることによって,問題の原因を究明する手法はどれか。,選択肢アPDPC法,選択肢イクラスタ分析法,選択肢ウ系統図法,選択肢エ連関図法,正解はエ
"問題文=システム監査における""監査手続""として,最も適切なものはどれか。",選択肢ア監査計画の立案や監査業務の進捗管理を行うための手順,選択肢イ監査結果を受けて,監査報告書に監査人の結論や指摘事項を記述する手順,選択肢ウ監査項目について,十分かつ適切な証拠を入手するための手順,選択肢エ監査テーマに合わせて,監査チームを編成する手順,正解はウ
問題文=システム管理基準(平成16年)によれば,情報戦略策定段階の成果物はどれか。,選択肢ア関連する他の情報システムと役割を分担し,組織体として最大の効果を上げる機能を実現するために,全体最適化計画との整合性を考慮して策定する開発計画,選択肢イ経営戦略に基づいて組織体全体で整合性及び一貫性を確保した情報化を推進するために,方針及び目標に基づいて策定する全体最適化計画,選択肢ウ情報システムの運用を円滑に行うために,運用設計及び運用管理ルールに基づき,さらに規模,期間,システム特性を考慮して策定する運用手順,選択肢エ組織体として一貫し,効率的な開発作業を確実に遂行するために,組織体として標準化された開発方法に基づいて策定する開発手順,正解はイ
"問題文=ITILにおけるサービスデスクを配置する方法の一つである""フォロー・ザ・サン""の説明はどれか。",選択肢アインターネット技術を利用して,単一のサービスデスクであるかのようにして運用する。,選択肢イスタッフを物理的に一か所に集約し,複数のサービスデスクを単一の場所に統合する。,選択肢ウ地理的に分散した二つ以上のサービスデスクを組み合わせて,24時間体制でサービスを提供する。,選択肢エ夜間帯にサービスデスクで受け付けたインシデントを昼間帯のシフトリーダがフォローする。,正解はウ
問題文=関係R(ID,A,B,C)のA,Cへの射影の結果とSQL文で求めた結果が同じになるように,aに入れるべき字句はどれか。ここで,関係Rを表Tで実現し,表Tに各行を格納したものを次に示す。,選択肢アALL,選択肢イDISTINCT,選択肢ウORDER BY,選択肢エREFERENCES,正解はイ
問題文=TLSのクライアント認証における次の処理a~cについて,適切な順序はどれか。,選択肢アa → b → c,選択肢イa → c → b,選択肢ウb → a → c,選択肢エc → a → b,正解はウ
問題文=ある企業が,AIなどの情報技術を利用した自動応答システムを導入して,コールセンタにおける顧客対応を無人化しようとしている。この企業が,システム化構想の立案プロセスで行うべきことはどれか。,選択肢アAIなどの情報技術の動向を調査し,顧客対応における省力化と品質向上など,競争優位を生み出すための情報技術の利用方法について分析する。,選択肢イAIなどを利用した自動応答システムを構築する上でのソフトウェア製品又はシステムの信頼性,効率性など品質に関する要件を定義する。,選択肢ウ自動応答に必要なシステム機能及び能力などのシステム要件を定義し,システム要件を,AIなどを利用した製品又はサービスなどのシステム要素に割り当てる。,選択肢エ自動応答を実現するソフトウェア製品又はシステムの要件定義を行い,AIなどを利用した実現方式やインタフェース設計を行う。,正解はア
問題文=RDBMSのロックに関する記述のうち,適切なものはどれか。ここで,X,Yはトランザクションとする。,選択肢アXがA表内の特定行aに対して共有ロックを獲得しているときは,YはA表内の別の特定行bに対して専有ロックを獲得することができない。,選択肢イXがA表内の特定行aに対して共有ロックを獲得しているときは,YはA表に対して専有ロックを獲得することができない。,選択肢ウXがA表に対して共有ロックを獲得しているときでも,YはA表に対して専有ロックを獲得することができる。,選択肢エXがA表に対して専有ロックを獲得しているときでも,YはA表内の特定行aに対して専有ロックを獲得することができる。,正解はイ
問題文=企業の競争戦略におけるチャレンジャ戦略はどれか。,選択肢ア上位企業の市場シェアを奪うことを目標に,製品,サービス,販売促進,流通チャネルなどのあらゆる面での差別化戦略をとる。,選択肢イ潜在的な需要がありながら,大手企業が参入してこないような専門特化した市場に,限られた経営資源を集中する。,選択肢ウ目標とする企業の戦略を観察し,迅速に模倣することで,開発や広告のコストを抑制し,市場での存続を図る。,選択肢エ利潤,名声の維持・向上と最適市場シェアの確保を目標として,市場内のすべての顧客をターゲットにした全方位戦略をとる。,正解はア
問題文=共通フレーム2013によれば,システム化構想の立案で作成されるものはどれか。,選択肢ア企業で将来的に必要となる最上位の業務機能と業務組織を表した業務の全体像,選択肢イ業務手順やコンピュータ入出力情報など実現すべき要件,選択肢ウ日次や月次で行う利用者業務やコンピュータ入出力作業の業務手順,選択肢エ必要なハードウェアやソフトウェアを記述した最上位レベルのシステム方式,正解はア
問題文=DNSSECについての記述のうち,適切なものはどれか。,選択肢アDNSサーバへの問合せ時の送信元ポート番号をランダムに選択することによって,DNS問合せへの不正な応答を防止する。,選択肢イDNS再帰的な問合せの送信元として許可するクライアントを制限することによって,DNSを悪用したDoS攻撃を防止する。,選択肢ウ共通鍵暗号方式によるメッセージ認証を用いることによって,正当なDNSサーバからの応答であることをクライアントが検証できる。,選択肢エ公開鍵暗号方式によるディジタル署名を用いることによって,正当なDNSサーバからの応答であることをクライアントが検証できる。,正解はエ
問題文=データベースシステムにおいて,二つのプログラムが同一データへのアクセス要求を行うとき,後続プログラムのアクセス要求に対する並行実行の可否の組合せのうち,適切なものはどれか。ここで,表中の○は二つのプログラムが並行して実行されることを表し,×は先行プログラムの実行終了まで後続プログラムは待たされることを表す。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はエ
問題文=ITサービスマネジメントにおける問題管理プロセスにおいて実施することはどれか。,選択肢アインシデントの発生後に暫定的にサービスを復旧させ,業務を継続できるようにする。,選択肢イインシデントの発生後に未知の根本原因を特定し,恒久的な解決策を策定する。,選択肢ウインシデントの発生に備えて,復旧のための設計をする。,選択肢エインシデントの発生を記録し,関係する部署に状況を連絡する。,正解はイ
問題文=パイプライン制御を適切に表しているものはどれか。ここで,図中の記号Dは解読,Eは実行,Fは命令フェッチとする。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はウ
問題文=サイバーレスキュー隊(J-CRAT)は,どの脅威による被害の低減と拡大防止を活動目的としているか。,選択肢アクレジットカードのスキミング,選択肢イ内部不正による情報漏えい,選択肢ウ標的型サイバー攻撃,選択肢エ無線LANの盗聴,正解はウ
問題文=Webシステムにおいて,セッションの乗っ取りの機会を減らすために,利用者のログアウト時にWebサーバ又はWebブラウザにおいて行うべき処理はどれか。ここで,利用者は自分専用のPCにおいて,Webブラウザを利用しているものとする。,選択肢アWebサーバにおいてセッションIDをディスクに格納する。,選択肢イWebサーバにおいてセッションIDを無効にする。,選択肢ウWebブラウザにおいてキャッシュしているWebページをクリアする。,選択肢エWebブラウザにおいてセッションIDをディスクに格納する。,正解はイ
問題文=業務システムの構築に際し,オープンAPIを活用する構築手法の説明はどれか。,選択肢ア構築するシステムの概要や予算をインターネットなどにオープンに告知し,アウトソース先の業者を公募する。,選択肢イ構築テーマをインターネットなどでオープンに告知し,不特定多数から資金調達を行い開発費の不足を補う。,選択肢ウ接続仕様や仕組みが外部企業などに公開されている他社のアプリケーションソフトウェアを呼び出して,適宜利用し,データ連携を行う。,選択肢エ標準的な構成のハードウェアに仮想化を適用し,必要とするCPU処理能力,ストレージ容量,ネットワーク機能などをソフトウェアで構成し,運用管理を行う。,正解はウ
"問題文=プロダクトポートフォリオマネジメント(PPM)における""花形""を説明したものはどれか。",選択肢ア市場成長率,市場占有率ともに高い製品である。成長に伴う投資も必要とするので,資金創出効果は大きいとは限らない。,選択肢イ市場成長率,市場占有率ともに低い製品である。資金創出効果は小さく,資金流出量も少ない。,選択肢ウ市場成長率は高いが,市場占有率が低い製品である。長期的な将来性を見込むことはできるが,資金創出効果の大きさは分からない。,選択肢エ市場成長率は低いが,市場占有率は高い製品である。資金創出効果が大きく,企業の支柱となる資金源である。,正解はア
"問題文=政府は,IoTを始めとする様々なICTが最大限に活用され,サイバー空間とフィジカル空間とが融合された""超スマート社会""の実現を推進してきた。必要なものやサービスが人々に過不足なく提供され,年齢や性別などの違いにかかわらず,誰もが快適に生活することができるとされる""超スマート社会""実現への取組は何と呼ばれているか。",選択肢アe-Gov,選択肢イSociety5.0,選択肢ウWeb2.0,選択肢エダイバーシティ社会,正解はイ
問題文=インターネットとの接続において,ファイアウォールのNAPT機能によるセキュリティ上の効果はどれか。,選択肢アDMZ上にある公開Webサーバの脆弱性を突く攻撃からWebサーバを防御できる。,選択肢イインターネットから内部ネットワークへの侵入を検知し,検知後の通信を遮断できる。,選択肢ウインターネット上の特定のWebサービスを利用するHTTP通信を検知し,遮断できる。,選択肢エ内部ネットワークからインターネットにアクセスする利用者PCについて,インターネットからの不正アクセスを困難にすることができる。,正解はエ
問題文=データモデルを解釈してオブジェクト図を作成した。解釈の誤りを適切に指摘した記述はどれか。ここで,モデルの表記にはUMLを用い,オブジェクト図の一部の属性の表示は省略した。,"選択肢ア""123456:注文""が複数の商品にリンクしているのは,誤りである。","選択肢イ""2ドア冷蔵庫:商品""が複数の注文にリンクしているのは,誤りである。","選択肢ウ""A商店:顧客""が複数の注文にリンクしているのは,誤りである。","選択肢エ""ドラム式洗濯機:商品""がどの注文にもリンクしていないのは,誤りである。",正解はア
問題文=無線LAN環境におけるWPA2-PSKの機能はどれか。,選択肢アアクセスポイントに設定されているSSIDを共通鍵とし,通信を暗号化する。,選択肢イアクセスポイントに設定されているのと同じSSIDとパスワード(Pre-Shared Key)が設定されている端末だけに接続を許可する。,選択肢ウアクセスポイントは,IEEE 802.11acに準拠している端末だけに接続を許可する。,選択肢エアクセスポイントは,利用者ごとに付与されたSSIDを確認し,無線LANへのアクセス権限を識別する。,正解はイ
問題文=日本において特許Aを取得した特許権者から,実施許諾を受けることが必要になるのはどれか。,選択肢ア出願日から25年を超えた特許Aと同じ技術を新たに事業化する場合,選択肢イ特許Aの出願日より前から特許Aと同じ技術を独自に開発して,特許Aの出願日に日本国内でその技術を用いた製品を製造し,市場で販売していたことが証明できる場合,選択肢ウ特許Aを家庭内で個人的に利用するだけの場合,選択肢エ日本国内で製造し,米国に輸出する製品に特許Aを利用する場合,正解はエ
問題文=顧客との接点として注目される,チャットボットの説明はどれか。,選択肢アインターネットオークションなどで,売り手と買い手の取引を安全に行うために,第三者の仲介業者が決済や商品の受渡しを行うサービスである。,選択肢イ需要を予測してネットワーク設備やシステムリソースなどを計画的に調達し,需要の変動に応じて迅速にサービスを提供する考え方である。,選択肢ウ商品提案から販売,アフターサービスまでの,企業と顧客との双方向の対話を,AIを活用した自動応答機能などによって実現するシステムである。,選択肢エスマートフォンのカメラなどを通して,利用者の視界に有用な情報を重ね合わせ,現実世界での行動や認知を支援する技術である。,正解はウ
問題文=売り手側でのマーケティング要素4Pは,買い手側での要素4Cに対応するという考え方がある。4Pの一つであるプロモーションに対応する4Cの構成要素はどれか。,選択肢ア顧客価値(Customer Value),選択肢イ顧客コスト(Customer Cost),選択肢ウコミュニケーション(Communication),選択肢エ利便性(Convenience),正解はウ
問題文=アルゴリズム設計としての分割統治法に関する記述として,適切なものはどれか。,選択肢ア与えられた問題を直接解くことが難しいときに,幾つかに分割した一部分に注目し,とりあえず粗い解を出し,それを逐次改良して精度の良い解を得る方法である。,選択肢イ起こり得る全てのデータを組み合わせ,それぞれの解を調べることによって,データの組合せのうち無駄なものを除き,実際に調べる組合せ数を減らす方法である。,選択肢ウ全体を幾つかの小さな問題に分割して,それぞれの小さな問題を独立に処理した結果をつなぎ合わせて,最終的に元の問題を解決する方法である。,選択肢エまずは問題全体のことは考えずに,問題をある尺度に沿って分解し,各時点で最良の解を選択し,これを繰り返すことによって,全体の最適解を得る方法である。,正解はウ
問題文=プロジェクト管理においてパフォーマンス測定に使用するEVMの管理対象の組みはどれか。,選択肢アコスト,スケジュール,選択肢イコスト,リスク,選択肢ウスケジュール,品質,選択肢エ品質,リスク,正解はア
問題文=システムを委託する側のユーザ企業と,受託する側のSI事業者との間で締結される契約形態のうち,レベニューシェア型契約はどれか。,選択肢アSI事業者が,ユーザ企業に対して,クラウドサービスを活用したシステム開発と運用に関わるSEサービスを月額固定料金で課金する。,選択肢イSI事業者が,ユーザ企業に対して,ネットワーク経由でアプリケーションサービスを提供する際に,サービスの利用時間に応じて加算された料金を課金する。,選択肢ウ開発したシステムによって将来,ユーザ企業が獲得する売上や利益をSI事業者にも分配することを条件に,開発初期のSI事業者への委託金額を抑える。,選択肢エシステム開発に必要な工数と人員の単価を掛け合わせた費用をSI事業者が見積もり,システム構築費用としてシステム完成時にユーザ企業に請求する。,正解はウ
問題文=関数従属を次のように表記するとき,属性a~eで構成される関係を第3正規形にしたものはどれか。〔関数従属〕属性Xの値が与えられると,属性Yの値を一意に決めることができる。属性Xと属性Yの二つの値が与えられると,属性Zの値を一意に決めることができる。〔正規化する関係〕,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はエ
問題文=(1)~(7)に示した七つの原則を適用して,アジャイル開発プラクティスを実践する考え方はどれか。ムダをなくす品質を作り込む知識を作り出す決定を遅らせる早く提供する人を尊重する全体を最適化する,選択肢アエクストリームプログラミング,選択肢イスクラム,選択肢ウフィーチャ駆動型開発,選択肢エリーンソフトウェア開発,正解はエ
問題文=ソフトウェアの分析・設計技法の特徴のうち,データ中心分析・設計技法の特徴として,最も適切なものはどれか。,選択肢ア機能を詳細化する過程で,モジュールの独立性が高くなるようにプログラムを分割していく。,選択肢イシステムの開発後の仕様変更は,データ構造や手続の局所的な変更で対応可能なので,比較的容易に実現できる。,選択肢ウ対象業務領域のモデル化に当たって,情報資源であるデータの構造に着目する。,選択肢エプログラムが最も効率よくアクセスできるようにデータ構造を設計する。,正解はウ
問題文=プログラムのステップ数が多くなるほどステップ当たりのエラー数も多くなる傾向があるように見受けられたので,データを採って調べた。これを分析するのに最も適した図はどれか。,選択肢ア系統図,選択肢イ散布図,選択肢ウ特性要因図,選択肢エパレート図,正解はイ
問題文=間接アドレス指定方式のアドレス部で指定するものはどれか。,選択肢ア処理対象データが格納されている記憶場所のアドレス,選択肢イ処理対象データが格納されている記憶場所のアドレスが格納されている記憶場所のアドレス,選択肢ウ処理対象データが格納されている記憶場所のアドレスとアドレス計算の基準点との差分,選択肢エ処理対象データ自体,正解はイ
問題文=作業成果物の作成者以外の参加者がモデレータとして主導する役割を受け持つこと,並びに公式な記録及び分析を行うことが特徴のレビュー技法はどれか。,選択肢アインスペクション,選択肢イウォークスルー,選択肢ウパスアラウンド,選択肢エペアプログラミング,正解はア
問題文=組込みシステム開発において,製品に搭載するLSIを新規に開発したい。LSI設計を自社で行い,LSI製造を外部に委託する場合の委託先として,適切なものはどれか。,選択肢アIPプロバイダ,選択肢イデザインハウス,選択肢ウファウンドリ,選択肢エファブレスメーカ,正解はウ
問題文=マスタファイル管理に関するシステム監査項目のうち,可用性に該当するものはどれか。,選択肢アマスタファイルが置かれているサーバを二重化し,耐障害性の向上を図っていること,選択肢イマスタファイルのデータを複数件まとめて検索・加工するための機能が,システムに盛り込まれていること,選択肢ウマスタファイルのメンテナンスは,特権アカウントを付与された者だけに許されていること,選択肢エマスタファイルへのデータ入力チェック機能が,システムに盛り込まれていること,正解はア
問題文=日本において特許Aを取得した特許権者から,実施許諾を受けることが必要になるのはどれか。,選択肢ア出願日から25年を超えた特許Aと同じ技術を新たに事業化する場合,選択肢イ特許Aの出願日より前から特許Aと同じ技術を独自に開発して,特許Aの出願日に日本国内でその技術を用いた製品を製造し,市場で販売していたことが証明できる場合,選択肢ウ特許Aを家庭内で個人的に利用するだけの場合,選択肢エ日本国内で製造し,米国に輸出する製品に特許Aを利用する場合,正解はエ
問題文=暗号方式に関する記述のうち,適切なものはどれか。,選択肢アAESは公開鍵暗号方式RSA共通鍵暗号方式の一種である。,選択肢イ共通鍵暗号方式では,暗号化及び復号に同一の鍵を使用する。,選択肢ウ公開鍵暗号方式を通信内容の秘匿に使用する場合は,暗号化に使用する鍵を秘密にして,復号に使用する鍵を公開する。,選択肢エディジタル署名公開鍵暗号方式が使用されることはなく,共通鍵暗号方式が使用される。,正解はイ
問題文=SNSやWeb検索などに関して,イーライ・パリサーが提唱したフィルタバブルの記述として,適切なものはどれか。,選択肢アPCやスマートフォンなど,使用する機器の性能やソフトウェアの機能に応じて,利用者は情報へのアクセスにフィルタがかかっており,様々な格差が生じている。,選択肢イSNSで一般のインターネット利用者が発信する情報が増えたことで,Web検索の結果は非常に膨大なものとなり,個人による適切な情報収集が難しくなった。,選択肢ウ広告収入を目的に,事実とは異なるフィルタのかかったニュースがSNSなどを通じて発信されるようになったので,正確な情報を検索することが困難になった。,選択肢エ利用者の属性・行動などに応じ,好ましいと考えられる情報がより多く表示され,利用者は実社会とは隔てられたパーソナライズされた情報空間へと包まれる。,正解はエ
問題文=RDBMSにおいて,特定の利用者だけに表を更新する権限を与える方法として,適切なものはどれか。,選択肢アCONNECT文で接続を許可する。,選択肢イCREATE ASSERTION文で表明して制限する。,選択肢ウCREATE TABLE文の参照制約で制限する。,選択肢エGRANT文で許可する。,正解はエ
問題文=サイバーレスキュー隊(J-CRAT)の役割はどれか。,選択肢ア外部からのサイバー攻撃などの情報セキュリティ問題に対して,政府横断的な情報収集や監視機能を整備し,政府機関の緊急対応能力強化を図る。,選択肢イ重要インフラに関わる業界などを中心とした参加組織と秘密保持契約を締結し,その契約の下に提供された標的型サイバー攻撃の情報を分析及び加工することによって,参加組織間で情報共有する。,選択肢ウセキュリティオペレーション技術向上,オペレータ人材育成,及びサイバーセキュリティに関係する組織・団体間の連携を推進することによって,セキュリティオペレーションサービスの普及とサービスレベルの向上を促す。,選択肢エ標的型サイバー攻撃を受けた組織や個人から提供された情報を分析し,社会や産業に重大な被害を及ぼしかねない標的型サイバー攻撃の把握,被害の分析,対策の早期着手の支援を行う。,正解はエ
問題文=EDIを説明したものはどれか。,選択肢アOSI基本参照モデルに基づく電子メールサービスの国際規格であり,メッセージの生成・転送・処理に関する総合的なサービスである。,選択肢イネットワーク内で伝送されるデータを蓄積したり,データのフォーマットを変換したりするサービスなど,付加価値を加えた通信サービスである。,選択肢ウネットワークを介して,商取引のためのデータをコンピュータ(端末を含む)間で標準的な規約に基づいて交換することである。,選択肢エ発注情報をデータエントリ端末から入力することによって,本部又は仕入先に送信し,発注を行うシステムである。,正解はウ
問題文=次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップするとき,バックアップの運用に必要な磁気テープは最少で何本か。〔処理条件〕毎月初日(1日)にフルバックアップを取る。フルバックアップは1本の磁気テープに1回分を記録する。フルバックアップを取った翌日から次のフルバックアップまでは,毎日,差分バックアップを取る。差分バックアップは,差分バックアップ用としてフルバックアップとは別の磁気テープに追記録し,1本に1カ月分を記録する。常に6か月前の同一日までのデータについて,指定日の状態にファイルを復元できるようにする。ただし,6か月前の月に同一日が存在しない場合は,当該月の末日までのデータについて,指定日の状態にファイルを復元できるようにする (例:本日が10月31日の場合は,4月30日までのデータについて,指定日の状態にファイルを復元できるようにする)。,選択肢ア12,選択肢イ13,選択肢ウ14,選択肢エ15,正解はウ
問題文=DNSキャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃への対策のうち,適切なものはどれか。,選択肢ア外部ネットワークからの再帰的な問合せにも応答できるように,コンテンツサーバにキャッシュサーバを兼ねさせる。,選択肢イ再帰的な問合せに対しては,内部ネットワークからのものだけを許可するように設定する。,選択肢ウ再帰的な問合せを行う際の送信元のポート番号を固定する。,選択肢エ再帰的な問合せを行う際のトランザクションIDを固定する。,正解はイ
"問題文=UMLを用いて表した図のデータモデルから,""部品""表,""納入""表及び""メーカ""表を関係データベース上に定義するときの解釈のうち,適切なものはどれか。",選択肢ア同一の部品を同一のメーカから複数回納入することは許されない。,"選択肢イ""納入""表に外部キーは必要ない。","選択肢ウ部品番号とメーカ番号の組みを""納入""表の候補キーの一部にできる。","選択肢エ""メーカ""表は,外部キーとして部品番号をもつことになる。",正解はウ
問題文=BABOKの説明はどれか。,選択肢アソフトウェア品質の基本概念,ソフトウェア品質マネジメント,ソフトウェア品質技術の三つのカテゴリから成る知識体系,選択肢イソフトウェア要求,ソフトウェア設計,ソフトウェア構築,ソフトウェアテスティング,ソフトウェア保守など10の知識エリアから成る知識体系,選択肢ウビジネスアナリシスの計画とモニタリング,引き出し,要求アナリシス,基礎コンピテンシなど七つの知識エリアから成る知識体系,選択肢エプロジェクトマネジメントに関するスコープ,タイム,コスト,品質,人的資源,コミュニケーション,リスクなど九つの知識エリアから成る知識体系,正解はウ
問題文=TCP/IPネットワークにおけるRARPの機能として,適切なものはどれか。,選択肢アIPパケットが通信先のIPアドレスに到達するかどうかを調べる。,選択肢イMACアドレスからIPアドレスを求める。,選択肢ウドメイン名とホスト名からIPアドレスを求める。,選択肢エプライベートIPアドレスグローバルIPアドレスを相互に変換する。,正解はイ
問題文=暗号方式に関する説明のうち,適切なものはどれか。,選択肢ア共通鍵暗号方式で相手ごとに秘密の通信をする場合,通信相手が多くなるに従って,鍵管理の手間が増える。,選択肢イ共通鍵暗号方式を用いて通信を暗号化するときには,送信者と受信者で異なる鍵を用いるが,通信相手にその鍵を知らせる必要はない。,選択肢ウ公開鍵暗号方式で通信文を暗号化して内容を秘密にした通信をするときには,復号鍵を公開することによって,鍵管理の手間を減らす。,選択肢エ公開鍵暗号方式では,署名に用いる鍵を公開しておく必要がある。,正解はア
問題文=RFIDの活用事例として,適切なものはどれか。,選択肢ア紙に印刷されたディジタルコードをリーダで読み取ることによる情報の入力,選択肢イ携帯電話とヘッドフォンとの間の音声データ通信,選択肢ウ赤外線を利用した近距離データ通信,選択肢エ微小な無線チップによる人又は物の識別及び管理,正解はエ
問題文=ストレージ技術におけるシンプロビジョニングの説明として,適切なものはどれか。,選択肢ア同じデータを複数台のハードディスクに書き込み,冗長化する。,選択肢イ一つのハードディスクを,OSをインストールする領域とデータを保存する領域とに分割する。,選択肢ウファイバチャネルなどを用いてストレージをネットワーク化する。,選択肢エ利用者の要求に対して仮想ボリュームを提供し,物理ディスクは実際の使用量に応じて割り当てる。,正解はエ
問題文=自社開発したソフトウェアの他社への使用許諾に関する説明として,適切なものはどれか。,選択肢ア使用許諾対象が特許で保護された技術を使っていないソフトウェアであっても,使用許諾することは可能である。,選択肢イ既に自社の製品に搭載して販売していると,ソフトウェア単体では使用許諾対象にできない。,選択肢ウ既にハードウェアと組み合わせて特許を取得していると,ソフトウェア単体では使用許諾対象にできない。,選択肢エソースコードを無償で使用許諾すると,無条件でオープンソースソフトウェアになる。,正解はア
問題文=ICカードの耐タンパ性を高める対策はどれか。,選択肢アICカードICカードリーダとが非接触の状態で利用者を認証して,利用者の利便性を高めるようにする。,選択肢イ故障に備えてあらかじめ作成した予備のICカードを保管し,故障時に直ちに予備カードに交換して利用者がICカードを使い続けられるようにする。,選択肢ウ信号の読み出し用プローブの取付けを検出するとICチップ内の保存情報を消去する回路を設けて,ICチップ内の情報を容易には解析できないようにする。,選択肢エ利用者認証にICカードを利用している業務システムにおいて,退職者のICカードは業務システム側で利用を停止して,ほかの利用者が利用できないようにする。,正解はウ
問題文=次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップするとき,バックアップの運用に必要な磁気テープは最少で何本か。〔処理条件〕毎月初日(1日)にフルバックアップを取る。フルバックアップは1本の磁気テープに1回分を記録する。フルバックアップを取った翌日から次のフルバックアップを取るまでは,毎日,差分バックアップを取る。差分バックアップは,差分バックアップ用としてフルバックアップとは別の磁気テープに追記録し,1本に1カ月分を記録する。常に6か月前の同一日までのデータについて,指定日の状態にファイルを復元できるようにする。ただし,6か月前の月に同一日が存在しない場合は,当該月の末日までのデータについて,指定日の状態にファイルを復元できるようにする (例:本日が10月31日の場合は,4月30日までのデータについて,指定日の状態にファイルを復元できるようにする)。,選択肢ア12,選択肢イ13,選択肢ウ14,選択肢エ15,正解はウ
問題文=Webページの著作権に関する記述のうち,適切なものはどれか。,選択肢ア営利目的でなく趣味として,個人が開設しているWebページに他人の著作物を無断掲載しても,私的使用であるから著作権の侵害とはならない。,選択肢イ作成したプログラムをインターネット上でフリーウェアとして公開した場合,配布されたプログラムは,著作権法による保護の対象とはならない。,選択肢ウ試用期間中のシェアウェアを使用して作成したデータを,試用期間終了後もWebページに掲載することは,著作権の侵害に当たる。,選択肢エ特定の分野ごとにWebページのURLを収集し,独自の解釈を付けたリンク集は,著作権法で保護され得る。,正解はエ
問題文=企業のWebサイトに接続してWebページを改ざんし,システムの使用目的に反する動作をさせて業務を妨害する行為を処罰の対象とする法律はどれか。,選択肢ア刑法,選択肢イ特定商取引法,選択肢ウ不正競争防止法,選択肢エプロバイダ責任制限法,正解はア
"問題文=クラウドサービスの利用手順を,""利用計画の策定"",""クラウド事業者の選定"",""クラウド事業者との契約締結"",""クラウド事業者の管理"",""サービスの利用終了""としたときに,""利用計画の策定""において,利用者が実施すべき事項はどれか。",選択肢アクラウドサービスの利用目的,利用範囲,利用による期待効果を検討し,クラウドサービスに求める要件やクラウド事業者に求めるコントロール水準を定める。,選択肢イクラウド事業者がSLAなどを適切に遵守しているかモニタリングし,また,自社で構築しているコントロールの有効性を確認し,改善の必要性を検討する。,選択肢ウクラウド事業者との間で調整不可となる諸事項については,自社による代替策を用意した上で,クラウド事業者との間でコントロール水準をSLAなどで合意する。,選択肢エ複数あるクラウド事業者のサービス内容を比較検討し,自社が求める要件及びコントロール水準が充足できるかどうかを判定する。,正解はア
問題文=無線LANで用いられるSSIDの説明として,適切なものはどれか。,選択肢ア48ビットのネットワーク識別子であり,アクセスポイントのMACアドレスと一致する。,選択肢イ48ビットのホスト識別子であり,有線LANのMACアドレスと同様の働きをする。,選択肢ウ最長32オクテットのネットワーク識別子であり,接続するアクセスポイントの選択に用いられる。,選択肢エ最長32オクテットのホスト識別子であり,ネットワーク上で一意である。,正解はウ
問題文=1桁の2進数A,Bを加算し,Xに桁上がり,Yに桁上げなしの和(和の1桁目)が得られる論理回路はどれか。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はア
問題文=クレジットカードの対面決済時の不正利用に対して,カード加盟店が実施する対策のうち,最も有効なものはどれか。,選択肢アICチップを搭載したクレジットカードによる決済時の本人確認のために,サインではなくオフラインPINを照合する。,選択肢イクレジットカードのカード番号を加盟店で保持する。,選択肢ウクレジットカードの決済ではICチップではなく磁気ストライプの利用を利用者に促す。,選択肢エ利用者の取引履歴からクレジットカードの不正利用を検知するオーソリモニタリングを実施する。,正解はア
問題文=次の表は,入力記号の集合が{0,1},状態集合が{a,b,c,d}である有限オートマトンの状態遷移表である。長さ3以上の任意のビット列を左(上位ビット)から順に読み込んで最後が110で終わっているものを受理するには,どの状態を受理状態とすればよいか。,選択肢アa,選択肢イb,選択肢ウc,選択肢エd,正解はウ
問題文=AIにおけるディープラーニングに関する記述として,最も適切なものはどれか。,選択肢アあるデータから結果を求める処理を,人間の脳神経回路のように多層の処理を重ねることによって,複雑な判断をできるようにする。,選択肢イ大量のデータからまだ知られていない新たな規則や仮説を発見するために,想定値から大きく外れている例外事項を取り除きながら分析を繰り返す手法である。,選択肢ウ多様なデータや大量のデータに対して,三段論法,統計的手法やパターン認識手法を組み合わせることによって,高度なデータ分析を行う手法である。,選択肢エ知識がルールに従って表現されており,演繹手法を利用した推論によって有意な結論を導く手法である。,正解はア
問題文=フェールソフトの説明として,適切なものはどれか。,選択肢アシステムの一部に故障や異常が発生したとき,データの消失,装置の損傷及びオペレータに対する危害が起こらないように安全な状態に保つ。,選択肢イシステムの運用中でも故障部分の修復が可能で,24時間365日の連続運転を可能にする。,選択肢ウ装置の一部が故障しても,システムの全面的なサービス停止にならないようにする。,選択肢エ利用者が決められた順序でしか入力できないようにするなどして,単純なミスが起こらないようにする。,正解はウ
問題文=マイナンバー法の個人番号を取り扱う事業者が特定個人情報の提供をすることができる場合はどれか。,選択肢アA社からグループ企業であるB社に転籍した従業員の特定個人情報について,B社での給与所得の源泉徴収票の提出目的で,A社がB社から提出を求められた場合,選択肢イA社の従業員がB社に出向した際に,A社の従業員の業務成績を引き継ぐために,個人番号を業務成績に付加して提出するように,A社がB社から求められた場合,選択肢ウ事業者が,営業活動情報を管理するシステムを導入する際に,営業担当者のマスタ情報として使用する目的でシステムを導入するベンダから提出を求められた場合,選択肢エ事業者が,個人情報保護委員会による特定個人情報の取扱いに関する立入検査を実施された際,同委員会から資料の提出を求められた場合,正解はエ
問題文=技術は,理想とする技術を目指す過程において,導入期,成長期,成熟期,衰退期,そして次の技術フェーズに移行するという進化の過程をたどる。この技術進化過程を表すものとして,適切なものはどれか。,選択肢ア技術のSカーブ,選択肢イ需要曲線,選択肢ウバスタブ曲線,選択肢エラーニングカーブ,正解はア
問題文=ディレクトリトラバーサル攻撃はどれか。,選択肢アOSコマンドを受け付けるアプリケーションに対して,攻撃者が,ディレクトリを作成するOSコマンドの文字列を入力して実行させる。,選択肢イSQL文のリテラル部分の生成処理に問題があるアプリケーションに対して,攻撃者が,任意のSQL文を渡して実行させる。,選択肢ウシングルサインオンを提供するディレクトリサービスに対して,攻撃者が,不正に入手した認証情報を用いてログインし,複数のアプリケーションを不正使用する。,選択肢エ入力文字列からアクセスするファイル名を組み立てるアプリケーションに対して,攻撃者が,上位のディレクトリを意味する文字列を入力して,非公開のファイルにアクセスする。,正解はエ
問題文=アクセス制御に用いる認証デバイスの特徴に関する記述のうち,適切なものはどれか。,選択肢アUSBメモリにディジタル証明書を組み込み,認証デバイスとする場合は,利用するPCのMACアドレスを組み込む必要がある。,選択肢イ成人には虹(こう)彩の経年変化がなく,虹彩認証では,認証デバイスでのパターン更新がほとんど不要である。,選択肢ウ静電容量方式の指紋認証バイスでは,LED照明を設置した室内において正常に認証できなくなる可能性がある。,選択肢エ認証に利用する接触ICカードは,カード内のコイルの誘導起電力を利用している。,正解はイ
問題文=タイムクウォンタムが2秒のラウンドロビン方式で処理されるタイムシェアリングシステムにおいて,プロセス1~3が逐次生成されるとき,プロセス2が終了するのはプロセス2の生成時刻から何秒後か。ここで,各プロセスはCPU処理だけで構成され,OSのオーバヘッドは考慮しないものとする。また,新しいプロセスの生成と中断されたプロセスの再開が同時に生じた場合には,新しく生成されたプロセスを優先するものとする。,選択肢ア12,選択肢イ14,選択肢ウ16,選択肢エ17,正解はイ
問題文=PMBOKの統合変更管理プロセスにおいて,プロジェクトのプロダクト,サービス,所産,構成要素などに対する変更と実施状況を記録・報告したり,要求事項への適合性を検証する活動を支援したりする活動はどれか。,選択肢アアーンド・バリュー・マネジメント,選択肢イコンフィギュレーション・マネジメント,選択肢ウコンフリクト・マネジメント,選択肢エポートフォリオマネジメント,正解はイ
問題文=個人情報のうち,個人情報保護法における要配慮個人情報に該当するものはどれか。,選択肢ア個人情報の取得時に,本人が取扱いの配慮を申告することによって設定される情報,選択肢イ個人に割り当てられた,運転免許証,クレジットカードなどの番号,選択肢ウ生存する個人に関する,個人を特定するために用いられる勤務先や住所などの情報,選択肢エ本人の病歴,犯罪の経歴など不当な差別や不利益を生じさせるおそれのある情報,正解はエ
問題文=システム監査人が行う改善提案のフォローアップとして,適切なものはどれか。,選択肢ア改善提案に対する改善の実施を監査対象部門の長に指示する。,選択肢イ改善提案に対する監査対象部門の改善実施プロジェクトの管理を行う。,選択肢ウ改善提案に対する監査対象部門の改善状況をモニタリングする。,選択肢エ改善提案の内容を監査対象部門に示した上で改善実施計画を策定する。,正解はウ
問題文=CIOが経営から求められる役割はどれか。,選択肢ア企業経営のための財務戦略の立案と遂行,選択肢イ企業の研究開発方針の立案と実施,選択肢ウ企業の法令遵守の体制の構築と運用,選択肢エビジネス価値を最大化させるITサービス活用の促進,正解はエ
問題文=スーパスカラの説明として,適切なものはどれか。,選択肢ア一つのチップ内に複数のプロセッサコアを実装し,複数のスレッドを並列に実行する。,選択肢イ一つのプロセッサコアで複数のスレッドを切り替えて並列に実行する。,選択肢ウ一つの命令で,複数の異なるデータに対する演算を,複数の演算器を用いて並列に実行する。,選択肢エ並列実行可能な複数の命令を,複数の演算器に振り分けることによって並列に実行する。,正解はエ
問題文=情報戦略の投資効果を評価するとき,利益額を分子に,投資額を分母にして算出するものはどれか。,選択肢アEVA,選択肢イIRR,選択肢ウNPV,選択肢エROI,正解はエ
問題文=電子署名法に関する記述のうち,適切なものはどれか。,選択肢ア電子署名には,電磁的記録ではなく,かつ,コンピュータ処理できないものも含まれる。,選択肢イ電子署名には,民事訴訟法における押印と同様の効力が認められる。,選択肢ウ電子署名の認証業務を行うことができるのは,政府が運営する認証局に限られる。,選択肢エ電子署名共通鍵暗号技術によるものに限られる。,正解はイ
問題文=現在の動向から未来を予測したり,システム分析に使用したりする手法であり,専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して,集団としての意見を収束させる手法はどれか。,選択肢ア因果関係分析法,選択肢イクロスセクション法,選択肢ウ時系列回帰分析法,選択肢エデルファイ法,正解はエ
問題文=技術者倫理の観点から,職務遂行において技術者が優先すべきこととして,最も適切なものはどれか。,選択肢ア会社の利益,選択肢イ技術者個人の名誉,選択肢ウ公衆の安全,選択肢エコストの低減,正解はウ
問題文=監査証拠の入手と評価に関する記述のうち,システム監査基準(平成30年)に照らして,適切でないものはどれか。,選択肢アアジャイル手法を用いたシステム開発プロジェクトにおいては,管理用ドキュメントとしての体裁が整っているものだけが監査証拠として利用できる。,選択肢イ外部委託業務実施拠点に対する現地調査が必要と考えたとき,委託先から入手した第三者の保証報告書に依拠できると判断すれば,現地調査を省略できる。,選択肢ウ十分かつ適切な監査証拠を入手するための本調査の前に,監査対象の実態を把握するための予備調査を実施する。,選択肢エ一つの監査目的に対して,通常は,複数の監査手続を組み合わせて監査を実施する。,正解はア
"問題文=PMBOKガイド第6版によれば,リスクにはマイナスの影響を及ぼすリスク(脅威)とプラスの影響を及ぼすリスク(好機)がある。プラスの影響を及ぼすリスクに対する""強化""の戦略はどれか。",選択肢アいかなる積極的行動も取らないが,好機が実現したときにそのベネフィットを事受する。,選択肢イ好機が確実に起こり,発生確率が100%にまで高まると保証することによって,特別の好機に関連するベネフィットを捉えようとする。,選択肢ウ好機のオーナーシップを第三者に移転して,好機が発生した場合にそれがベネフィットの一部を共有できるようにする。,選択肢エ好機の発生確率や影響度,又はその両者を増大させる。,正解はエ
問題文=業務プロセスを可視化する手法としてUMLを採用した場合の活用シーンはどれか。,選択肢ア対象をエンティティとその属性及びエンティティ間の関連で捉え,データ中心アプローチの表現によって図に示す。,選択肢イデータの流れによってプロセスを表現するために,データ送出し,データ受取り,データ格納域,データに施す処理を,データの流れを示す矢印でつないで表現する。,選択肢ウ複数の観点でプロセスを表現するために,目的に応じたモデル図法を使用し,オブジェクトモデリングのために標準化された記述ルールで表現する。,選択肢エプロセスの機能を網羅的に表現するために,一つの要件に対し発生する事象を条件分岐の形式で記述する。,正解はウ
"問題文=JavaScriptの言語仕様のうち,オブジェクトの表記法などの一部の仕様を基にして規定したものであって,""名前と値の組みの集まり""と""値の順序付きリスト""の二つの構造に基づいてオブジェクトを表現する,データ記述の仕様はどれか。",選択肢アDOM,選択肢イJSON,選択肢ウSOAP,選択肢エXML,正解はイ
問題文=技術者倫理の遵守を妨げる要因の一つとして,集団思考というものがある。集団思考の説明として,適切なものはどれか。,選択肢ア自分とは違った視点から事態を見ることができず,客観性に欠けること,選択肢イ組織内の権威に無批判的に服従すること,選択肢ウ正しいことが何かは知っているが,それを実行する勇気や決断力に欠けること,選択肢エ強い連帯性をもつチームが批判的思考を欠くことによって,不合理な合意へと達すること,正解はエ
"問題文=""東京在庫""表と""大阪在庫""表に対して,SQL文を実行して得られる結果はどれか。ここで,実線の下線は主キーを表す。〔SQL文〕SELECT 商品コード,在庫数 FROM 東京在庫UNION ALLSELECT 商品コード,在庫数 FROM 大阪在庫",選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はエ
問題文=Webシステムにおいて,セッションの乗っ取りの機会を減らすために,利用者のログアウト時にWebサーバ又はWebブラウザにおいて行うべき処理はどれか。ここで,利用者は自分専用のPCにおいて,Webブラウザを利用しているものとする。,選択肢アWebサーバにおいてセッションIDを内蔵ストレージに格納する。,選択肢イWebサーバにおいてセッションIDを無効にする。,選択肢ウWebブラウザにおいてキャッシュしているWebページをクリアする。,選択肢エWebブラウザにおいてセッションIDを内蔵ストレージに格納する。,正解はイ
"問題文=""技術のSカーブ""の説明として,適切なものはどれか。",選択肢ア技術の期待感の推移を表すものであり,黎(れい)明期,流行期,反動期,回復期,安定期に分類される。,選択肢イ技術の進歩の過程を表すものであり,当初は緩やかに進歩するが,やがて急激に進歩し,成熟期を迎えると進歩は停滞気味になる。,選択肢ウ工業製品において生産量と生産性の関係を表すものであり,生産量の累積数が増加するほど生産性は向上する傾向にある。,選択肢エ工業製品の故障発生の傾向を表すものであり,初期故障期間では故障率は高くなるが,その後の偶発故障期間での故障率は低くなり,製品寿命に近づく摩耗故障期間では故障率は高くなる。,正解はイ
問題文=リアルタイムOSにおいて,実行中のタスクがプリエンプションによって遷移する状態はどれか。,選択肢ア休止状態,選択肢イ実行可能状態,選択肢ウ終了状態,選択肢エ待ち状態,正解はイ
問題文=プログラムで使用可能な実メモリ枠が3ページである仮想記憶システムにおいて,大きさ6ページのプログラムが実行されたとき,ページフォールトは何回発生するか。ここで,プログラム実行時のページ読込み順序は,0,1,2,3,4,0,2,4,3,1,4,5とする。ページング方式は,LRU(Least Recently Used)とし,初期状態では,実メモリにはいずれのページも読み込まれていないものとする。,選択肢ア9,選択肢イ10,選択肢ウ11,選択肢エ12,正解はイ
"問題文=過去3年分の記録を保存している""試験結果""表から,2018年度の平均点数が600点以上となったクラスのクラス名と平均点数の一覧を取得するSQL文はどれか。ここで,実線の下線は主キーを表す。試験結果(学生番号,受験年月日,点数,クラス名)",選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はイ
問題文=クライアントサーバシステムの3層アーキテクチャを説明したものはどれか。,選択肢アアプリケーションに必要なGUIAPIをプレゼンテーション層とファンクション層に分離したアーキテクチャであり,データベースサーバを独立させている。,選択肢イプレゼンテーション層,ファンクション層,データ層に分離したアーキテクチャであり,各層のOSは異なってもよい。,選択肢ウプレゼンテーション層とデータ層をミドルウェア層によって連係したアーキテクチャであり,各層をネットワークで接続されたコンピュータに分散する。,選択肢エプレゼンテーション層とファンクション層を結合し,データ層を分離したアーキテクチャであり,データベースサーバを効率的に運用できる。,正解はイ
問題文=図は,定量発注方式を運用する際の費用と発注量の関係を示したものである。図中の③を表しているものはどれか。ここで, 1回当たりの発注量をQ,1回当たりの発注費用をC,1単位当たりの年間保管費用をH,年間需要量をRとする。また,選択肢ア~エのそれぞれの関係式は成り立っている。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はア
問題文=PMBOKガイド第6版によれば,プロジェクト・スコープ記述書に記述する項目はどれか。,選択肢アWBS,選択肢イコスト見積額,選択肢ウステークホルダ分類,選択肢エプロジェクトからの除外事項,正解はエ
"問題文=経済産業省IPAが策定した""サイバーセキュリティ経営ガイドライン(Ver2.0)""の説明はどれか。",選択肢ア企業がIT活用を推進していく中で,サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と,情報セキュリティ対策を実施する上での責任者となる担当幹部に,経営者が指示すべき1重要10項目をまとめたもの,選択肢イ経営者が情報セキュリティについて方針を示し,マネジメントシステムの要求事項を満たすルールを定め,組織が保有する情報資産をCIAの観点から維持管理し,継続的に見直すためのプロセス及び管理策を体系的に規定したもの,選択肢ウ事業体のITに関する経営者の活動を,大きくITガバナンス(統制)とITマネジメント(管理)に分割し,具体的な目標と工程として40のプロセスを定義したもの,選択肢エ世界的規模で生じているサイバーセキュリティ上の脅威の深刻化に関して,企業の経営者を支援する施策を総合的かつ効果的に推進するための国の責務を定めたもの,正解はア
問題文=ITIL 2011 editionによれば,サービス・ポートフォリオの説明のうち,適切なものはどれか。,"選択肢アサービス・プロバイダの約束事項と投資を表すものであって,サービス・プロバイダによって管理されている""検討中か開発中"",""稼働中か展開可能""及び""廃止済み""の全てのサービスが含まれる。","選択肢イサービスの販売と提供の支援に使用され,顧客に公開されるものであって,""検討中か開発中""と""廃止済み""のサービスは含まれず,""稼働中か展開可能""のサービスだけが含まれる。","選択肢ウ投資の機会と実現される価値を含むものであって,""廃止済み""のサービスは含まれず,""検討中か開発中""のサービスと""稼働中か展開可能""のサービスが含まれる。","選択肢エどのようなサービスが提供できたのか,実力を示すものであって,""検討中か開発中""のサービスは含まれず,""稼働中か展開可能""のサービスと""廃止済み""のサービスが含まれる。",正解はア
問題文=二つのIPv4ネットワーク 192.168.0.0/23 と 192.168.2.0/23 を集約したネットワークはどれか。,選択肢ア192.168.0.0/22,選択肢イ192.168.1.0/22,選択肢ウ192.168.1.0/23,選択肢エ192.168.3.0/23,正解はア
問題文=SRI(Socially Responsible Investment)を説明したものはどれか。,選択肢ア企業が社会的責任を果たすために,環境保護への投資を行う。,選択肢イ財務評価だけでなく,社会的責任への取組みも評価して,企業への投資を行う。,選択肢ウ先端技術開発への貢献度が高いベンチャ企業に対して,投資を行う。,選択肢エ地域経済の活性化のために,大型の公共事業への投資を積極的に行う。,正解はイ
問題文=プログラム実行時の主記憶管理に関する記述として,適切なものはどれか。,選択肢ア主記憶の空き領域を結合して一つの連続した領域にすることを,可変区画方式という。,選択肢イプログラムが使用しなくなったヒープ領域を回収して再度使用可能にすることを,ガーベジコレクションという。,選択肢ウプログラムの実行中に主記憶内でモジュールの格納位置を移動させることを,動的リンキングという。,選択肢エプログラムの実行中に必要になった時点でモジュールをロードすることを,動的再配置という。,正解はイ
問題文=PDM(Product Data Management)の目的はどれか。,選択肢アNC工作機械,自動搬送装置,倉庫などを有機的に結合し,コンピュータで集中管理することによって,多品種少量生産に対応できる生産の自動化を実現する。,選択肢イ図面・部品構成データ,仕様書データなどの設計及び開発の段階で発生する情報を一元管理することによって,設計業務及び開発業務の効率を向上させる。,選択肢ウ製品の生産計画に基づいてその生産に必要な資材の所要量を展開し,これを基準にして資材の需要とその発注時期を算出する。,選択肢エ部品の供給から製品の販売までの一連のプロセスの情報をリアルタイムで交換することによって,在庫の削減とリードタイムの短縮を実現する。,正解はイ
問題文=プロセッサの高速化技法の一つとして,同時に実行可能な複数の動作を,コンパイルの段階でまとめて一つの複合命令とし,高速化を図る方式はどれか。,選択肢アCISC,選択肢イMIMD,選択肢ウRISC,選択肢エVLIW,正解はエ
問題文=自社開発したソフトウェアの他社への使用許諾に関する説明として,適切なものはどれか。,選択肢ア既に自社の製品に搭載して販売していると,ソフトウェア単体では使用許諾できない。,選択肢イ既にハードウェアと組み合わせて特許を取得していると,ソフトウェア単体では使用許諾できない。,選択肢ウソースコードを無償で使用許諾すると,無条件でオープンソースソフトウェアになる。,選択肢エ特許で保護された技術を使っていないソフトウェアであっても,使用許諾することは可能である。,正解はエ
問題文=配列A[1],A[2],…,A[n]で,A[1]を根とし,A[i]の左側の子をA[2i],右側の子をA[2i+1]とみなすことによって,2分木を表現する。このとき,配列を先頭から順に調べていくことは,2分木の探索のどれに当たるか。,選択肢ア行きがけ順(先行順)深さ優先探索,選択肢イ帰りがけ順(後行順)深さ優先探索,選択肢ウ通りがけ順(中間順)深さ優先探索,選択肢エ幅優先探索,正解はエ
問題文=MTBFを長くするよりも,MTTRを短くするのに役立つものはどれか。,選択肢アエラーログ取得機能,選択肢イ記憶装置のビット誤り訂正機能,選択肢ウ命令再試行機能,選択肢エ予防保守,正解はア
"問題文=ISO 21500:2012(プロジェクトマネジメントの手引き(英和対訳版))によれば,プロジェクト資源マネジメントにおけるプロセス""プロジェクトチームの育成""の目的はどれか。",選択肢ア継続的にプロジェクトチームのメンバのパフォーマンス及び相互関係を改善する。,選択肢イプロジェクトチームの全てのメンバの役割,責任及び権限を決め,決定事項に対して全てのメンバからコミットメントを得る。,選択肢ウプロジェクトチームのパフォーマンスを評価分析し,分析結果をフィードバックして問題を解決し,変更を調整する。,選択肢エプロジェクトの完遂に必要な能力をもったプロジェクトチームのメンバを招集し,人的資源を得る。,正解はア
問題文=プロバイダ責任制限法が定める特定電気通信役務提供者が行う送信防止措置に関する記述として,適切なものはどれか。,選択肢ア明らかに不当な権利侵害がなされている場合でも,情報の発信者から事前に承諾を得ていなければ,特定電気通信役務提供者は送信防止措置の結果として生じた損害の賠償責任を負う。,選択肢イ権利侵害を防ぐための送信防止措置の結果,情報の発信者に損害が生じた場合でも,一定の条件を満たしていれば,特定電気通信役務提供者は賠償責任を負わない。,選択肢ウ情報発信者に対して表現の自由を保障し,通信の秘密を確保するため,特定電気通信役務提供者は,裁判所の決定を受けなければ送信防止措置を実施することができない,選択肢エ特定電気通信による情報の流通によって権利を侵害された者が,個人情報保護委員会に苦情を申し立て,被害が認定された際に特定電気通信役務提供者に命令される措置である。,正解はイ
問題文=セマフォを用いる目的として,適切なものはどれか。,選択肢ア共有資源を管理する。,選択肢イスタックを容易に実現する。,選択肢ウスラッシングの発生を回避する。,選択肢エセグメンテーションを実現する。,正解はア
問題文=共通フレーム2013によれば,要件定義プロセスで行うことはどれか。,選択肢アシステム化計画の立案,選択肢イシステム方式設計,選択肢ウソフトウェア詳細設計,選択肢エ利害関係者の識別,正解はエ
問題文=クロスサイトスクリプティングの手口はどれか。,選択肢アWebアプリケーションのフォームの入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。,選択肢イインターネットなどのネットワークを通じてサーバに不正にアクセスしたり,データの改ざんや破壊を行ったりする。,選択肢ウ大量のデータをWebアプリケーションに送ることによって,用意されたバッファ領域をあふれさせる。,選択肢エパス名を推定することによって,本来は認証された後にしかアクセスが許可されていないページに直接ジャンプする。,正解はア
問題文=モジュールの結合度が最も低い,データの受渡し方法はどれか。,選択肢ア単一のデータ項目を大域的データで受け渡す,選択肢イ単一のデータ項目を引数で受け渡す,選択肢ウデータ構造を大域的データで受け渡す,選択肢エデータ構造を引数で受け渡す,正解はイ
問題文=MTBFを長くするよりも,MTTRを短くするのに役立つものはどれか。,選択肢アエラーログ取得機能,選択肢イ記憶装置のビット誤り訂正機能,選択肢ウ命令再試行機能,選択肢エ予防保守,正解はア
問題文=TCP/IPネットワークにおけるARPの説明として,適切なものはどれか。,選択肢アIPアドレスからMACアドレスを得るプロトコルである。,選択肢イIPネットワークにおける誤り制御のためのプロトコルである。,選択肢ウゲートウェイ間のホップ数によって経路を制御するプロトコルである。,選択肢エ端末に対して動的にIPアドレスを割り当てるためのプロトコルである。,正解はア
問題文=IPv6アドレスの表記として,適切なものはどれか。,選択肢ア2001:db8::3ab::ff01,選択肢イ2001:db8::3ab:ff01,選択肢ウ2001:db8.3ab:ff01,選択肢エ2001.db8.3ab.ff01,正解はイ
問題文=ONF(Open Networking Foundation)が標準化を進めているOpenFlowプロトコルを用いたSDN(Software-Defined Networking)の説明として,適切なものはどれか。,選択肢ア管理ステーションから定期的にネットワーク機器のMIB(Management Information Base)情報を取得して,稼働監視や性能管理を行うためのネットワーク管理手法,選択肢イデータ転送機能をもつネットワーク機器同士が経路情報を交換して,ネットワーク全体のデータ転送経路を決定する方式,選択肢ウネットワーク制御機能とデータ転送機能を実装したソフトウェアを,仮想環境で利用するための技術,選択肢エネットワーク制御機能とデータ転送機能を論理的に分離し,コントローラと呼ばれるソフトウェアで,データ転送機能をもつネットワーク機器の集中制御を可能とするアーキテクチャ,正解はエ
問題文=IoTの技術として注目されている,エッジコンピューティングの説明として,適切なものはどれか。,選択肢ア演算処理のリソースを端末の近傍に置くことによって,アプリケーション処理の低遅延化や通信トラフィックの最適化を行う。,選択肢イデータの特徴を学習して,事象の認識や分類を行う。,選択肢ウネットワークを介して複数のコンピュータを結ぶことによって,全体として処理能力が高いコンピュータシステムを作る。,選択肢エ周りの環境から微小なエネルギーを収穫して,電力に変換する。,正解はア
問題文=業務部門が起票した入力原票を,情報システム部門でデータ入力する場合,情報システム部門の業務として,適切なものはどれか。,選択肢ア業務部門が入力原票ごとの処理結果を確認できるように,処理結果リストを業務部門に送付する。,選択肢イ入力原票の記入内容に誤りがある場合は,誤りの内容が明らかなときに限り,情報システム部門の判断で入力原票を修正し,入力処理する。,選択肢ウ入力原票はデータ入力処理の期日まで情報システム部門で保管し,受領枚数の点検などの授受確認は,データ入力処理の期日直前に一括して行う。,選択肢エ入力済みの入力原票は,不正使用や機密情報の漏えいなどを防止するために,入力後直ちに廃棄する。,正解はア
問題文=ビッグデータを有効活用し,事業価値を生み出す役割を担う専門人材であるデータサイエンティストに求められるスキルセットを表の三つの領域と定義した。データサイエンス力に該当する具体的なスキルはどれか。,選択肢ア扱うデータの規模や機密性を理解した上で,分析システムをオンプレミスで構築するか,クラウドサービスを利用して構築するかを判断し,設計できる。,選択肢イ事業モデル,バリューチェーンなどの特徴や事業の主たる課題を自力で構造的に理解でき,問題の大枠を整理できる。,選択肢ウ分散処理のフレームワークを用いて,計算処理を複数サーバに分散させる並列処理システムを設計できる。,選択肢エ分析要件に応じ,決定木分析,ニューラルネットワークなどのモデリング手法の選択,モデルへのパラメタの設定,分析結果の評価ができる。,正解はエ
問題文=内部ネットワークのPCからインターネット上のWebサイトを参照するときに,DMZ上に用意したVDI(Virtual Desktop Infrastructure)サーバ上のWebブラウザを利用すると,未知のマルウェアがPCにダウンロードされるのを防ぐというセキュリティ上の効果が期待できる。この効果を生み出すVDIサーバの動作の特徴はどれか。,選択肢アWebサイトからの受信データのうち,実行ファイルを削除し,その他のデータをPCに送信する。,選択肢イWebサイトからの受信データは,IPsecカプセル化し,PCに送信する。,選択肢ウWebサイトからの受信データは,受信処理ののち生成したデスクトップ画面の画像データだけをPCに送信する。,選択肢エWebサイトからの受信データは,不正なコード列が検知されない場合だけPCに送信する。,正解はウ
問題文=RPA(Robotic Process Automation)の説明はどれか。,選択肢アホワイトカラーの単純な間接作業を,ルールエンジンや認知技術などを活用して代行するソフトウェア,選択肢イ自動制御によって,対象物をつかみ,動かす機能や,自動的に移動できる機能を有し,また,各種の作業をプログラムによって実行できる産業用ロボット,選択肢ウ車両の状態や周囲の環境を認識し,利用者が行き先を指定するだけで自律的な走行を可能とするレーダ,GPS,カメラなどの自動運転関連機器,選択肢エ人の生活と同じ空間で安全性を確保しながら,食事,清掃,移動,コミュニケーションなどの生活支援に使用されるロボット,正解はア
問題文=オブジェクト指向のプログラム言語であり,クラスや関数,条件文などのコードブロックの範囲はインデントの深さによって指定する仕様であるものはどれか。,選択肢アJavaScript,選択肢イPerl,選択肢ウPython,選択肢エRuby,正解はウ
問題文=システム監査人の役割と権限に関する記述のうち,適切なものはどれか。,選択肢アシステム監査人によるシステム監査によって,法令による会計監査を代替できる。,選択肢イシステム監査人は,システム管理者に対して監査の実施に協力するよう要請できる。,選択肢ウシステム監査人は,情報セキュリティ方針を決定できる。,選択肢エシステム監査人は,被監査部門に対して改善命令を出すことができる。,正解はイ
"問題文=ISP""A""管理下のネットワークから別のISP""B""管理下の宛先へSMTPで電子メールを送信する。電子メール送信者がSMTP-AUTHを利用していない場合,スパムメール対策OP25Bによって遮断される電子メールはどれか。","選択肢アISP""A""管理下の固定IPアドレスから送信しようとしたが,受信者の承諾を得ていない広告の電子メール","選択肢イISP""A""管理下の固定IPアドレスから送信しようとしたが,送信元IPアドレスDNSで逆引きできなかった電子メール","選択肢ウISP""A""管理下の動的IPアドレスからISP""A""のメールサーバを経由して送信された電子メール","選択肢エISP""A""管理下の動的IPアドレスからISP""A""のメールサーバを経由せずに直接送信された電子メール",正解はエ
問題文=ソフトウェアやデータに瑕疵(かし)がある場合に,製造物責任法の対象となるものはどれか。,選択肢アROM化したソフトウェアを内蔵した組込み機器,選択肢イアプリケーションのソフトウェアパッケージ,選択肢ウ利用者がPCにインストールしたOS,選択肢エ利用者によってネットワークからダウンロードされたデータ,正解はア
"問題文=次の表において,""在庫"" 表の製品番号に定義された参照制約によって拒否される可能性のある操作はどれか。ここで,実線は主キーを,破線は外部キーを表す。在庫 (在庫管理番号", 製品番号, 在庫量)製品 (製品番号, 製品名, 型, 単価)
問題文=事務所の物理的セキュリティ対策について,JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)に基づいて情報セキュリティ監査を実施した。判明した状況のうち,監査人が監査報告書に指摘事項として記載すべきものはどれか。,選択肢ア外部からの荷物の受渡しは,サーバ室などの情報処理施設にアクセスすることなく荷物の積降ろしができる場所で行っている。,選択肢イ機密性の高い情報資産が置かれている部屋には,入室許可を得た者が共通の暗証番号を入力して入室している。,選択肢ウ機密性の高い情報資産が置かれる部屋は,社員以外の者の目に触れる場所を避けて設けている。,選択肢エ取引先との打合せは,社員が業務を行っている執務室から分離された場所であって,かつ,機密性の高い情報資産が置かれていない場所で行っている。,正解はイ
問題文=PMBOKガイド第5版によれば,プロジェクトのコスト見積り技法の説明のうち,パラメトリック見積りの説明はどれか。,選択肢アWBSの下位レベルの構成要素単位の見積り結果を集計して,プロジェクトのコストを見積もる。,選択肢イ関連する過去のデータとその他の変数との統計的関係を用いて,プロジェクトにおける作業のコストを見積もる。,選択肢ウ楽観値,悲観値,最可能値を使って,個々のアクティビティのコストを見積もる。,選択肢エ類似のプロジェクトにおける過去のコスト実績を使って,プロジェクトのコストを見積もる。,正解はイ
問題文=関係データベースにおける実表と導出表に関する記述のうち,適切なものはどれか。,選択肢ア実表に対する射影,結合などによって導出表が得られる。,選択肢イ導出表は,データを参照する場合だけに用いる。,選択肢ウ導出表は,複数の実表から得られる表である。,選択肢エ導出表は,元の実表の列だけからなる。,正解はア
問題文=仮想記憶方式で,デマンドページングと比較したときのプリページングの特徴として,適切なものはどれか。ここで,主記憶には十分な余裕があるものとする。,選択肢ア将来必要と想定されるページを主記憶にロードしておくので,実際に必要となったときの補助記憶へのアクセスによる遅れを減少できる。,選択肢イ将来必要と想定されるページを主記憶にロードしておくので,ページフォールトが多く発生し,OSのオーバヘッドが増加する。,選択肢ウプログラムがアクセスするページだけをその都度主記憶にロードするので,主記憶への不必要なページのロードを避けることができる。,選択肢エプログラムがアクセスするページだけをその都度主記憶にロードするので,将来必要となるページの予想が不要である。,正解はア
問題文=SEOの説明はどれか。,選択肢アECサイトにおいて,個々の顧客の購入履歴を分析し,新たに購入が見込まれる商品を自動的に推奨する機能,選択肢イWebページに掲載した広告が契機となって商品が購入された場合,売主から成功報酬が得られる仕組み,選択肢ウ検索エンジンの検索結果一覧において自社サイトがより上位にランクされるようにWebページの記述内容を見直すなど様々な試みを行うこと,選択肢エ検索エンジンを運営する企業と契約し,自社の商品・サービスと関連したキーワードが検索に用いられた際に広告を表示する仕組み,正解はウ
問題文=PPMにおいて,投資用の資金源と位置付けられる事業はどれか。,選択肢ア市場成長率が高く,相対的市場占有率が高い事業,選択肢イ市場成長率が高く,相対的市場占有率が低い事業,選択肢ウ市場成長率が低く,相対的市場占有率が高い事業,選択肢エ市場成長率が低く,相対的市場占有率が低い事業,正解はウ
問題文=PMBOKガイド第5版によれば,定量的リスク分析で実施することはどれか。,選択肢ア特定したリスクがプロジェクト目標全体に与える影響を数量的に分析する。,選択肢イ特定したリスクの発生確率や影響度を評価してリスクに優先順位を付ける。,選択肢ウ特定したリスクへの対応計画を策定する。,選択肢エプロジェクトに影響を与える可能性があるリスクを洗い出す。,正解はア
問題文=メモリインタリーブの目的として,適切なものはどれか。,選択肢ア同一のバンクに連続してアクセスしたとき,アクセス時間を短くする。,選択肢イ同一のバンクの連続したアドレスにアクセスしたとき,キャッシュミス発生時のアクセス時間を短くする。,選択肢ウ一つのバンクが故障しても,システムが停止しないようにする。,選択肢エ複数のバンクに割り振った連続したアドレスにアクセスしたとき,アクセス時間を短くする。,正解はエ
問題文=システム監査報告書に記載された改善勧告への取組みに対する監査人のフォローアップとして,適切なものはどれか。,選択肢ア改善勧告に対する改善の実施を被監査部門の長に指示する。,選択肢イ改善勧告に対する被監査部門の改善実施状況を確認する。,選択肢ウ改善勧告に対する被監査部門の改善実施プロジェクトの管理を行う。,選択肢エ改善勧告の内容を被監査部門に示した上で改善実施計画を策定する。,正解はイ
"問題文=経済産業省IPAが策定した""サイバーセキュリティ経営ガイドライン(Ver1.1)""の説明はどれか。",選択肢ア企業がIT活用を推進していく中で,サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と,情報セキュリティ対策を実施する上での責任者となる担当幹部に,経営者が指示すべき事項をまとめたもの,選択肢イ経営者が,情報セキュリティについて方針を示し,マネジメントシステムの要求事項を満たすルールを定め,組織が保有する情報をCIAの観点から維持し,継続的に見直すためのプロセス及び管理策を体系的に規定したもの,選択肢ウ事業体のITに関する経営者の活動を大きくITガバナンス(統制)とITマネジメント(管理)に分割し,具体的な目標と工程として37のプロセスを定義したもの,選択肢エ世界的規模で生じているサイバーセキュリティ上の脅威に関して,企業の経営者を支援する施策を総合的かつ効果的に推進するための国の責務を定めたもの,正解はア
問題文=3D映像の立体視を可能とする仕組みのうち,アクティブシャッタ方式の説明として,適切なものはどれか。,選択肢ア専用の特殊なディスプレイに右目用,左目用の映像を同時に描画し,網目状のフィルタを用いてそれぞれの映像が右目と左目に入るようにして,裸眼立体視を可能とする。,選択肢イディスプレイに赤色と青色で右目用,左目用の映像を重ねて描画し,一方のリム(フレームにおいてレンズを囲む部分)に赤,他方のリムに青のフィルタを付けた眼鏡で見ることによって,立体視を可能とする。,選択肢ウディスプレイに右目用,左目用の映像を交互に映し出し,眼鏡がそのタイミングに合わせて左右それぞれ交互に透過,遮断することによって,立体視を可能とする。,選択肢エディスプレイに右目用,左目用の映像を同時に描画し,フィルタを用いてそれぞれの映像の光の振幅方向を回転して,透過する振幅方向が左右で異なる偏光眼鏡で見ることによって,立体視を可能とする。,正解はウ
問題文=ITサービスマネジメントのプロセスの一つである構成管理を導入することによって得られるメリットはどれか。,選択肢アITリソースに対する,現在の需要の把握と将来の需要の予測ができる。,選択肢イ緊急事態においても最低限のITサービス基盤を提供することによって,事業の継続が可能になる。,選択肢ウ構成品目の情報を正確に把握することによって,他のプロセスの確実な実施を支援できる。,選択肢エ適正な費用で常に一定した品質でのITサービスが提供されるようになる。,正解はウ
問題文=AIにおけるディープラーニングに最も関連が深いものはどれか。,選択肢ア試行錯誤しながら条件を満たす解に到達する方法であり,場合分けを行い深さ優先で探索し,解が見つからなければ一つ前の場合分けの状態に後戻りする。,選択肢イ神経回路網を模倣した方法であり,多層に配置された素子とそれらを結ぶ信号線で構成され,信号線に付随するパラメタを調整することによって入力に対して適切な解が出力される。,選択肢ウ生物の進化を模倣した方法であり,与えられた問題の解の候補を記号列で表現して,それを遺伝子に見立てて突然変異,交配,とう汰を繰り返して逐次的により良い解に近づける。,選択肢エ物質の結晶ができる物理現象を模倣した方法であり,温度に見立てたパラメタを制御して,大ざっぱな解の候補から厳密な解の候補に変化させる。,正解はイ
問題文=国や地方公共団体などが,環境への配慮を積極的に行っていると評価されている製品・サービスを選んでいる。この取組を何というか。,選択肢アCSR,選択肢イエコマーク認定,選択肢ウ環境アセスメント,選択肢エグリーン購入,正解はエ
問題文=開発プロジェクトにおいて,開発検討フェーズ,プログラムテストフェーズ,移行判定フェーズを対象とし,それぞれのフェーズ終了時に監査を実施する場合,移行判定フェーズで実施することが適切な監査手続はどれか。,選択肢ア開発目的や開発体制があらかじめ検討された上で開発が実施されたことを確認するために,開発計画書を閲覧する。,選択肢イシステムの実現方法や代替案を検討したことを確認するために,フィージビリティスタディ報告書を閲覧する。,選択肢ウシステムの品質が本番稼働にとって問題がないことの判断資料が作成されていることを確認するために,品質報告書を閲覧する。,選択肢エテスト計画が策定された上でプログラムテストに着手されたことを確認するために,プログラムテスト計画書を閲覧する。,正解はウ
問題文=データベース(DB)へのアクセスを行うブラウザからのリクエスト処理を,Webサーバが受信し解読した後に行う一連の実行処理の順序はどれか。ここで,Webサーバはリクエスト処理ごとにDBへの接続と切断を行うものとする。〔実行処理〕DBの切断DBへのアクセスDBへの接続HTML文書の組立てSQL文の組立てブラウザへの送信,選択肢ア③,②,⑤,④,⑥,①,選択肢イ③,④,②,⑤,⑥,①,選択肢ウ③,④,⑤,②,⑥,①,選択肢エ③,⑤,②,④,⑥,①,正解はエ
問題文=インターネットショッピングで売上の全体に対して,あまり売れない商品の売上合計の占める割合が無視できない割合になっていることを指すものはどれか。,選択肢アアフィリエイト,選択肢イオプトイン,選択肢ウドロップシッピング,選択肢エロングテール,正解はエ
問題文=インターネット接続において,複数のISPの回線を使用した冗長化構成を表す用語はどれか。,選択肢アIP-VPN,選択肢イインターネットVPN,選択肢ウ広域イーサネット,選択肢エマルチホーミング,正解は
問題文=企業のDMZ上で1台のDNSサーバを,インターネット公開用と,社内のPC,サーバからの名前解決の問合せに対応する社内用とで共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。,選択肢アDNSサーバのハードディスク上のファイルに定義されているDNSサーバ名が書き換わり,外部からのDNS参照者が,DNSサーバに接続できなくなる。,選択肢イDNSサーバのメモリ上にワームが常駐し,DNS参照元に対して不正プログラムを送り込む。,選択肢ウ社内の利用者が,インターネット上の特定のWebサーバを参照しようとすると,本来とは異なるWebサーバに誘導される。,選択肢エ社内の利用者間の電子メールについて,宛先メールアドレスが書き換えられ,送受信ができなくなる。,正解はウ
問題文=PMBOKガイド第6版によれば,プロジェクト・マネジャー,プログラム・マネジャー,ポートフォリオ・マネジャー,プロジェクトマネジメント・オフィス(PMO)は,それぞれ他と異なる役割を担っている。それぞれに対応した役割の説明のうち,PMOのものはどれか。,選択肢ア戦略目標に整合させるよう,関連する複数のプロジェクトに影響する制約条件及びコンフリクトを解消する。,選択肢イ戦略目標を達成するために,プログラム及びプロジェクトの最適な組合せを選択して,構成要素の優先順位を決定し,必要な資源を提供する。,選択肢ウプロジェクトに関連するガバナンス・プロセスを標準化し,資源,方法論,ツール及び技法の共有を促進する。,選択肢エプロジェクトの要求事項を満たすために,知識,スキル,ツールと技法をプロジェクトのアクティビティへ適用する。,正解はウ
問題文=モータの速度制御などにPWM(Pulse Width Modulation)制御が用いられる。PWMの駆動波形を示したものはどれか。ここで,波形は制御回路のポート出力であり,低域通過フィルタを通していないものとする。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はイ
問題文=表に対するSQLのGRANT文の説明として,適切なものはどれか。,選択肢アパスワードを設定してデータベースへの接続を制限する。,選択肢イビューを作成して,ビューの基となる表のアクセスできる行や列を制限する。,選択肢ウ表のデータを暗号化して,第三者がアクセスしてもデータの内容が分からないようにする。,選択肢エ表の利用者に対し,表への問合せ,更新,追加,削除などの操作権限を付与する。,正解はエ
問題文=リアルタイムシステムにおいて,複数のタスクから並行して呼び出された場合に,同時に実行する必要がある共用ライブラリのプログラムに要求される性質はどれか。,選択肢アリエントラント,選択肢イリカーシブ,選択肢ウリユーザブル,選択肢エリロケータブル,正解はア
"問題文=""部品""表のメーカコード列に対し,B+木インデックスを作成した。これによって,""部品""表の検索の性能改善が最も期待できる操作はどれか。ここで,部品及びメーカのデータ件数は十分に多く,""部品""表に存在するメーカコード列の値の種類は十分な数があり,かつ,均一に分散されているものとする。また,""部品""表のごく少数の行には,メーカコード列にNULLが設定されている。実線の下線は主キーを,破線の下線は外部キーを表す。部品(部品コード,部品名,メーカコード)メーカ(メーカコード,メーカ名,住所)",選択肢アメーカコードの値が1001以外の部品を検索する。,選択肢イメーカコードの値が1001でも4001でもない部品を検索する。,選択肢ウメーカコードの値が4001以上,4003以下の部品を検索する。,選択肢エメーカコードの値がNULL以外の部品を検索する。,正解はウ
問題文=あるプログラムについて,流れ図で示される部分に関するテストを,命令網羅で実施する場合,最小のテストケース数は幾つか。ここで,各判定条件は流れ図に示された部分の先行する命令の結果から影響を受けないものとする。,選択肢ア3,選択肢イ6,選択肢ウ8,選択肢エ18,正解はア
問題文=電子メールをスマートフォンで受信する際のメールサーバとスマートフォンとの間の通信をメール本文を含めて暗号化するプロトコルはどれか。,選択肢アAPOP,選択肢イIMAPS,選択肢ウPOP3,選択肢エSMTP Submission,正解はイ
問題文=ドローン,マルチコプタなどの無人航空機に搭載されるセンサのうち,機体を常に水平に保つ姿勢制御のために使われるセンサはどれか。,選択肢ア気圧センサ,選択肢イジャイロセンサ,選択肢ウ地磁気センサ,選択肢エ超音波センサ,正解はイ
問題文=MPEG-4などに存在するパテントプールの説明として,適切なものはどれか。,選択肢ア国際機関及び標準化団体による公的な標準ではなく,市場の実勢によって事実上の標準とみなされるようになった規格及び製品,選択肢イ著作権表示を保持することによって,ソフトウェアの使用,複製,改変,及び再頒布が認められる仕組み,選択肢ウ特許料が無償でライセンスされている技術,選択肢エ複数の企業が自社の特許権をもち寄り,特許権を一括して管理する仕組み,正解はエ
問題文=企業の事業活動を機能ごとに主活動と支援活動に分け,企業が顧客に提供する製品やサービスの利益は,どの活動で生み出されているかを分析する手法はどれか。,選択肢ア3C分析,選択肢イSWOT分析,選択肢ウバリューチェーン分析,選択肢エファイブフォース分析,正解はウ
問題文=コンピュータグラフィックスにおける,レンダリングに関する記述として,適切なものはどれか。,選択肢ア異なる色のピクセルを混ぜて配置することによって,中間色を表現すること,選択肢イ複数の静止画を1枚ずつ連続表示することによって,動画を作ること,選択肢ウ物体の表面に陰影を付けたり,光を反射させたりして,画像を作ること,選択肢エ物体をワイヤフレーム,ポリゴンなどを用いて,モデル化すること,正解はウ
問題文=攻撃にHTTP over TLS(HTTPS)が使われた場合に起こり得ることはどれか。,選択肢アHTTPSを使ったSQLインジェクション攻撃を受けると,Webアプリケーションでデータベースへの不正な入力をチェックできないので,悪意のあるSQLが実行されてしまう。,選択肢イHTTPSを使ったクロスサイトスクリプティング攻撃を受けると,Webブラウザでプログラムやスクリプトを実行しない設定にしても実行を禁止できなくなるので,悪意のあるWebサイトからダウンロードされたプログラムやスクリプトが実行されてしまう。,選択肢ウHTTPSを使ったブルートフォース攻撃を受けると,ログイン試行のチェックができないので,Webアプリケーションでアカウントロックなどの対策が実行できなくなってしまう。,選択肢エ攻撃者が社内ネットワークに仕掛けたマルウェアによってHTTPSが使われると,通信内容がチェックできないので,秘密情報が社外に送信されてしまう。,正解はエ
問題文=半導体メーカが行っているファウンドリサービスの説明として,適切なものはどれか。,選択肢ア商号や商標の使用権とともに,一定地域内での商品の独占販売権を与える。,選択肢イ自社で半導体製品の企画,設計から製造までを一貫して行い,それを自社ブランドで販売する。,選択肢ウ製造設備をもたず,半導体製品の企画,設計及び開発を専門に行う。,選択肢エ他社からの製造委託を受けて,半導体製品の製造を行う。,正解はエ
問題文=システムの信頼性向上技術に関する記述のうち,適切なものはどれか。,選択肢ア故障が発生したときに,あらかじめ指定された安全な状態にシステムを保つことをフェールソフトという。,選択肢イ故障が発生したときに,あらかじめ指定されている縮小した範囲のサービスを提供することをフォールトマスキングという。,選択肢ウ故障が発生したときに,その影響が誤りとなって外部に出ないように訂正することをフェールセーフという。,選択肢エ故障が発生したときに対処するのではなく,品質管理などを通じてシステム構成要素を信頼性を高めることをフォールトアボイダンスという。,正解はエ
問題文=フラッシュメモリに関する記述として,適切なものはどれか。,選択肢ア高速に書換えができ,CPUのキャッシュメモリなどに用いられる。,選択肢イ紫外線で全内容の消去ができる。,選択肢ウ周期的にデータの再書込みが必要である。,選択肢エブロック単位で電気的に内容の消去ができる。,正解はエ
問題文=クラウドのサービスモデルをNISTの定義に従ってIaaS,PaaS,SaaSに分類したとき,パブリッククラウドサービスの利用企業が行うシステム管理作業において,PaaSとSaaSでは実施できないが,IaaSでは実施できるものはどれか。,選択肢アアプリケーションの利用者ID管理,選択肢イアプリケーションログの取得と分析,選択肢ウ仮想サーバのゲストOSに係るセキュリティの設定,選択肢エハイパバイザに係るセキュリティの設定,正解はウ
問題文=フルバックアップ方式と差分バックアップ方式を用いた運用に関する記述のうち,適切なものはどれか。,選択肢ア障害からの復旧時に差分バックアップのデータだけ処理すればよいので,フルバックアップ方式に比べて復旧時間が短い。,選択肢イフルバックアップのデータで復元した後に,差分バックアップのデータを反映させて復旧する。,選択肢ウフルバックアップ方式と差分バックアップ方式を併用して運用することはできない。,選択肢エフルバックアップ方式に比べ,差分バックアップ方式はバックアップに要する時間が長い。,正解はイ
問題文=情報セキュリティ管理基準(平成28年)を基に,情報システム環境におけるマルウェア対策の実施状況について監査を実施した。判明したシステム運用担当者の対応状況のうち,監査人が,指摘事項として監査報告書に記載すべきものはどれか。,選択肢アWebページに対して,マルウェア検出のためのスキャンを行っている。,選択肢イマルウェア感染によって被害を受けた事態を想定して,事業継続計画を策定している。,選択肢ウマルウェア検出のためのスキャンを実施した上で,組織として認可していないソフトウェアを使用している。,選択肢エマルウェアに付け込まれる可能性のある脆弱性について情報収集を行い,必要に応じて修正コードを適用し,脆弱性の低減を図っている。,正解はウ
問題文=SoC(System on a Chip)の説明として,適切なものはどれか。,選択肢アCPU,チップセットビデオチップ,メモリなどコンピュータを構成するデバイスを実装した電子回路基板,選択肢イCPU,メモリ,周辺装置などの間で発生するデータの受渡しを管理する一連の回路群を搭載した半導体チップ,選択肢ウ各機能を個別に最適化されたプロセスで製造し,パッケージ上でそれぞれのチップを適切に配線した半導体チップ,選択肢エ必要とされる全ての機能(システム)を集積した1個の半導体チップ,正解はエ
問題文=仮想サーバの冗長化設計における可用性評価に関する記述のうち,クラスタソフトウェアを用いた評価として,適切なものはどれか。,選択肢アOS,アプリケーション及びハードウェアの障害に対応し,障害時に障害が発生していないサーバに自動的に処理を引き継ぐので,切替え時間の短い安定した運用が求められる場合に有効である。,選択肢イ仮想サーバを停止させずに物理サーバ間で仮想サーバを移動することが可能となるので,メンテナンスなど業務移行の際も含めて業務の停止が全く許容できない場合に有効である。,選択肢ウ物理サーバに備わっている機能を利用するので,ハードウェアの障害にだけ対応し,障害時に業務停止が許容される場合に有効である。,選択肢エ物理サーバのリソース(CPU,メモリなど)をブロック単位に物理的に分割し,あるブロックの障害が他のブロックに影響しないようにするので,障害時に業務の停止が許容できない場合に有効である。,正解はア
"問題文=""情報システム・モデル取引・契約書""によれば,情報システムの開発において,多段階契約の考え方を採用する目的はどれか。ここで,多段階契約とは,工程ごとに個別契約を締結することである。",選択肢ア開発段階において,前工程の遂行の結果,後工程の見積前提条件に変更が生じた場合に,各工程の開始のタイミングで,再度見積りを可能とするため,選択肢イサービスレベルの達成・未達の結果に対する対応措置(協議手続,解約権,ペナルティ・インセンティブなど)及びベンダの報告条件などを定めるため,選択肢ウ正式な契約を締結する前に,情報システム構築を開始せざるを得ない場合の措置として,仮発注合意書(Letter of Intent:LOI)を交わすため,選択肢エユーザ及びベンダのそれぞれの役割分担を,システムライフサイクルプロセスに応じて,あらかじめ詳細に決定しておくため,正解はア
問題文=キャッシュフロー計算書において,営業活動によるキャッシュフローに該当するものはどれか。,選択肢ア株式の発行による収入,選択肢イ商品の仕入れによる支出,選択肢ウ短期借入金の返済による支出,選択肢エ有形固定資産の売却による収入,正解はイ
問題文=アクセシビリティ設計に関する規格であるJIS X 8341-1:2010(高齢者・障害者等配慮設計指針-情報通信における機器,ソフトウェア及びサービス-第1部:共通指針)を適用する目的のうち,適切なものはどれか。,選択肢ア全ての個人に対して,等しい水準のアクセシビリティを達成できるようにする。,選択肢イ多様な人々に対して,利用の状況を理解しながら,多くの個人のアクセシビリティ水準を改善できるようにする。,選択肢ウ人間工学に関する規格が要求する水準よりも高いアクセシビリティを,多くの人々に提供できるようにする。,選択肢エ平均的能力をもった人々に対して,標準的なアクセシビリティが達成できるようにする。,正解はイ
問題文=ジョブの多重度が1で,到着順にジョブが実行されるシステムにおいて,表に示す状態のジョブA~Cを処理するとき,ジョブCが到着してから実行が終了するまでのターンアラウンドタイムは何秒か。ここで, OSのオーバヘッドは考慮しないものとする。,選択肢ア11,選択肢イ12,選択肢ウ13,選択肢エ14,正解はア
問題文=分割統治を利用した整列法はどれか。,選択肢ア基数ソート,選択肢イクイックソート,選択肢ウ選択ソート,選択肢エ挿入ソート,正解はイ
問題文=イーサネットで用いられるブロードキャストフレームによるデータ伝送の説明として,適切なものはどれか。,選択肢ア同一セグメント内の全てのノードに対して,送信元が一度の送信でデータを伝送する。,選択肢イ同一セグメント内の全てのノードに対して,送信元が順番にデータを伝送する。,選択肢ウ同一セグメント内の選択された複数のノードに対して,送信元が一度の送信でデータを伝送する。,選択肢エ同一セグメント内の選択された複数のノードに対して,送信元が順番にデータを伝送する。,正解はア
問題文=暗号方式に関する記述のうち,適切なものはどれか。,選択肢アAESは公開鍵暗号方式RSA共通鍵暗号方式の一種である。,選択肢イ共通鍵暗号方式では,暗号化及び復号に同一の鍵を使用する。,選択肢ウ公開鍵暗号方式を通信内容の秘匿に使用する場合は,暗号化に使用する鍵を秘密にして,復号に使用する鍵を公開する。,選択肢エディジタル署名公開鍵暗号方式が使用されることはなく,共通鍵暗号方式が使用される。,正解はイ
問題文=あるプログラム言語において,識別子(identifier)は,先頭が英字で始まり,それ以降に任意個の英数字が続く文字列である。これをBNFで定義したとき,a に入るものはどれか。::=0|1|2|3|4|5|6|7|8|9::=A|B|C|…|X|Y|Z|a|b|c|…|x|y|z::= a,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はエ
問題文=製造業の企業が社会的責任を果たす活動の一環として,雇用創出や生産設備の環境対策に投資することによって,便益を享受するステークホルダは,株主,役員,従業員に加えて,どれか。,選択肢ア近隣地域社会の住民,選択肢イ原材料の輸入元企業,選択肢ウ製品を購入している消費者,選択肢エ取引をしている下請企業,正解はア
問題文=データレイクの特徴はどれか。,選択肢ア大量のデータを分析し,単なる検索だけでは分からない隠れた規則や相関関係を見つけ出す。,選択肢イデータウェアハウスに格納されたデータから特定の用途に必要なデータだけを取り出し,構築する。,選択肢ウデータウェアハウスやデータマートからデータを取り出し,多次元分析を行う。,選択肢エ必要に応じて加工するために,データを発生したままの形で格納する。,正解はエ
問題文=SEOポイズニングの説明はどれか。,選択肢アWeb検索サイトの順位付けアルゴリズムを悪用して,検索結果の上位に,悪意のあるWebサイトを意図的に表示させる。,選択肢イ車などで移動しながら,無線LANのアクセスポイントを探し出して,ネットワークに不正侵入する。,選択肢ウネットワークを流れるパケットから,侵入のパターンに合致するものを検出して,管理者への通知や,検出した内容の記録を行う。,選択肢エマルウェア対策ソフトのセキュリティ上の脆弱性を悪用して,システム権限で不正な処理を実行させる。,正解はア
問題文=TPM(Trusted Platform Module)に該当するものはどれか。,選択肢アPCなどの機器に搭載され,鍵生成,ハッシュ演算及び暗号処理を行うセキュリティチップ,選択肢イ受信した電子メールが正当な送信者から送信されたものであることを保証する,送信ドメイン認証技術,選択肢ウファイアウォール,侵入検知,マルウェア対策など,複数のセキュリティ機能を統合したネットワーク監視装置,選択肢エログデータを一元的に管理し,セキュリティイベントの監視者への通知及び相関分析を行うシステム,正解はア
"問題文=アジャイル開発で""イテレーション""を行う目的のうち,適切なものはどれか。",選択肢アソフトウェアに存在する顧客の要求との不一致を解消したり,要求の変化に柔軟に対応したりする。,選択肢イタスクの実施状況を可視化して,いつでも確認できるようにする。,選択肢ウペアプログラミングのドライバとナビゲータを固定化させない。,選択肢エ毎日決めた時刻にチームメンバが集まって開発の状況を共有し,問題が拡大したり,状況が悪化したりするのを避ける。,正解はア
問題文=異なるn個のデータが昇順に整列された表がある。この表をm個のデータごとのブロックに分割し,各ブロックの最後尾のデータだけを線形探索することによって,目的のデータの存在するブロックを探し出す。次に,当該ブロック内を線形探索して目的のデータを探し出す。このときの平均比較回数を表す式はどれか。ここで,mは十分大きく,nはmの倍数とし,目的のデータは必ず表の中に存在するものとする。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はイ
問題文=トランザクションA~Gの待ちグラフにおいて,永久待ちの状態になっているトランザクション全てを列挙したものはどれか。ここで,待ちグラフのX→Yは,トランザクションXはトランザクションYがロックしている資源のアンロックを待っていることを表す。,選択肢アA,B,C,D,選択肢イB,C,D,選択肢ウB,C,D,F,選択肢エC,D,E,F,G,正解はウ
問題文=システム監査の改善指導(フォローアップ)において,被監査部門による改善が計画よりも遅れていることが判明したとき,システム監査人が採るべき行動はどれか。,選択肢ア遅れを取り戻すために,具体的な対策の実施を,被監査部門の責任者に指示する。,選択肢イ遅れを取り戻すために,被監査部門の改善活動に参加する。,選択肢ウ遅れを取り戻すための方策について,被監査部門の責任者に助言する。,選択肢エ遅れを取り戻すための要員の追加を,人事部長に要求する。,正解はウ
問題文=クラウドサービスの導入事例のうち,データから新たな知見を抽出し,付加価値として提供しているものはどれか。,選択肢ア顧客データ管理システムのサーバリソースとして,クラウドサービスを活用することによって,新しいサーバの構築期間を,クラウドサービス導入前の約2か月間から1日に短縮した。,選択肢イ個々の自動車から得た位置情報とブレーキ作動情報をクラウドサービスを用いて蓄積し,急ブレーキが頻繁に踏まれる危険地点を分析し,その結果を運転者などに配信することによって,事故を未然に防止した。,選択肢ウ自社運用のメールサーバのアプリケーションとデータを,クラウドサービスに移行することによって,5年間のTCOを約半分に削減した。,選択肢エ自社環境で動く情報システムに格納されたデータとソフトウェアを,クラウドサービスを用いてバックアップすることによって,事業継続性を担保した。,正解はイ
"問題文=ITIL 2011 editionに示されるサービスデスク組織の構造とその特徴のうち,""フォロー・ザ・サン""の説明として,最も適切なものはどれか。",選択肢アサービスデスクを1拠点又は少数の場所に集中することによって,サービス要員を効率的に配置したり,大量のコールに対応したりすることができる。,選択肢イサービスデスクを利用者の近くに配置することによって,言語や文化の異なる利用者への対応,専門要員によるVIP対応などができる。,選択肢ウサービス要員が複数の地域や部門に分散していても,通信技術を利用することによって,単一のサービスデスクがあるようにサービスを提供することができる。,選択肢エ時差がある分散拠点にサービスデスクを配置し,各サービスデスクが連携してサービスを提供することによって,24時間対応のサービスが提供できる。,正解はエ
問題文=マイクロプロセッサの耐タンパ性を向上させる手法として,適切なものはどれか。,選択肢アESD(Electrostatic Discharge)に対する耐性を強化する。,選択肢イチップ検査終了後に検査用パッドを残しておく。,選択肢ウチップ内部を物理的に解析しようとすると,内部回路が破壊されるようにする。,選択肢エ内部メモリの物理アドレスを整然と配置する。,正解はウ
問題文=WAFの説明はどれか。,選択肢アWebアプリケーションへの攻撃を検知し,阻止する。,選択肢イWebブラウザの通信内容を改ざんする攻撃をPC内で監視し,検出する。,選択肢ウサーバのOSへの不正なログインを監視する。,選択肢エファイルへのマルウェア感染を監視し,検出する。,正解はア
問題文=トランザクションのACID特性のうち,耐久性(durability)に関する記述として,適切なものはどれか。,選択肢ア正常に終了したトランザクションの更新結果は,障害が発生してもデータベースから消失しないこと,選択肢イデータベースの内容が矛盾のない状態であること,選択肢ウトランザクションの処理が全て実行されるか,全く実行されないかのいずれかで終了すること,選択肢エ複数のトランザクションを同時に実行した場合と,順番に実行した場合の処理結果が一致すること,正解はア
問題文=任意のオペランドに対するブール演算Aの結果とブール演算Bの結果が互いに否定の関係にあるとき,AはBの(又は,BはAの)相補演算であるという。排他的論理和の相補演算はどれか。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はア
問題文=SoCの説明として,適切なものはどれか。,選択肢アシステムLSIに内蔵されたソフトウェア,選択肢イ複数のMCUを搭載したボード,選択肢ウ複数のチップで構成していたコンピュータシステムを,一つのチップで実現したLSI,選択肢エ複数のチップを単一のパッケージに封入してシステム化したデバイス,正解はウ
問題文=アクチュエータの説明として,適切なものはどれか。,選択肢アアナログ電気信号を,コンピュータが処理可能なディジタル信号に変える。,選択肢イキーボード,タッチパネルなど,コンピュータに情報を入力するデバイスである。,選択肢ウコンピュータが出力した電気信号を力学的な運動に変える。,選択肢エ物理量を検出して,電気信号に変える。,正解はウ
問題文=SQLにおいて,A表の主キーがB表の外部キーによって参照されている場合,各表の行を追加・削除する操作の参照制約について,正しく整理した図はどれか。ここで,△印は操作が拒否される場合があることを表し,○印は制限なしに操作ができることを表す。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はア
問題文=エンタープライズアーキテクチャにおいて,業務と情報システムの理想を表すモデルはどれか。,選択肢アEA参照モデル,選択肢イTo-Beモデル,選択肢ウザックマンモデル,選択肢エデータモデル,正解はイ
問題文=ディープラーニングの学習にGPUを用いる利点として,適切なものはどれか。,選択肢ア各プロセッサコアが独立して異なるプログラムを実行し,異なるデータを処理できる。,選択肢イ汎用の行列演算ユニットを用いて,行列演算を高速に実行できる。,選択肢ウ浮動小数点演算ユニットをコプロセッサとして用い,浮動小数点演算ができる。,選択肢エ分岐予測を行い,パイプラインの利用効率を高めた処理を実行できる。,正解はイ
問題文=容量がaMバイトでアクセス時間がxナノ秒の命令キャッシュと,容量がbMバイトでアクセス時間がyナノ秒の主記憶をもつシステムにおいて,CPUからみた,主記憶と命令キャッシュとを合わせた平均アクセス時間を表す式はどれか。ここで,読み込みたい命令コードがキャッシュに存在しない確率をrとし,キャッシュメモリ管理に関するオーバヘッドは無視できるものとする。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はイ
問題文=プライスライニング戦略はどれか。,選択肢ア消費者が選択しやすいように,複数の価格帯に分けて商品を用意する。,選択肢イ商品の品質の良さやステータスを訴えるために意図的に価格を高く設定する。,選択肢ウ商品本体の価格を安く設定し,関連消耗品の販売で利益を得る。,選択肢エ新商品に高い価格を設定して早い段階で利益を回収する。,正解はア
問題文=ファジングに該当するものはどれか。,選択肢アサーバにFINパケットを送信し,サーバからの応答を観測して,稼働しているサービスを見つけ出す。,選択肢イサーバのOSやアプリケーションソフトが生成したログやコマンド履歴などを解析して,ファイルサーバに保存されているファイルの改ざんを検知する。,選択肢ウソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。,選択肢エネットワーク上を流れるパケットを収集し,そのプロトコルヘッダやデータを解析して,あらかじめ登録された攻撃パターンと一致した場合は不正アクセスと判断する。,正解はウ
"問題文=PMBOKガイド第5版における,マイナスのリスクに対する戦略として用いられる""リスク転嫁""の説明はどれか。",選択肢アリスクの影響が及ばないようにするための対応策を実行する。,選択肢イリスクの影響や責任の一部または全部を第三者に移す。,選択肢ウリスクの発生確率や影響度を許容可能なレベルに抑えるための対応策を実行する。,選択肢エリスクへの具体的な対応策は事前に設定せず,リスクが発生した時点で対処する。,正解はイ
問題文=使用性(ユーザビリティ)の規格(JIS Z 8521:1999)では,使用性を“ある製品が,指定された利用者によって,指定された利用の状況下で,指定された目的を達成するために用いられる際の,有効さ,効率及び利用者の満足度の度合い”と定義している。この定義中の“利用者の満足度”を評価するときに用いる方法はどれか。,選択肢アインタビュー法,選択肢イヒューリスティック評価,選択肢ウユーザビリティテスト,選択肢エログデータ分析法,正解はア
問題文=システム監査人が監査報告書に記載する改善勧告に関する説明のうち,適切なものはどれか。,選択肢ア改善の実現可能性は考慮せず,監査人が改善の必要があると判断した事項だけを記載する。,選択肢イ監査証拠による裏付けの有無にかかわらず,監査人が改善の必要があると判断した事項を記載する。,選択肢ウ監査人が改善の必要があると判断した事項のうち,被監査部門の責任者が承認した事項だけを記載する。,選択肢エ調査結果に事実誤認がないことを被監査部門に確認した上で,監査人が改善の必要があると判断した事項を記載する。,正解はエ
問題文=フェールセーフの考えに基づいて設計したものはどれか。,選択肢ア乾電池のプラスとマイナスを逆にすると,乾電池が装填できないようにする。,選択肢イ交通管制システムが故障したときには,信号機に赤色が点灯するようにする。,選択肢ウネットワークカードのコントローラを二重化しておき,片方のコントローラが故障しても運用できるようにする。,選択肢エハードディスクにRAID1を採用して,MTBFで示される信頼性が向上するようにする。,正解はイ
問題文=組込み機器のソフトウェア開発にプラットフォーム開発を適用する利点として,適切なものはどれか。,選択肢ア機器ごとにソフトウェアを新規に設計するので,最小のコードサイズで最大の性能を実現できる。,選択肢イ機器ごとのハードウェアとソフトウェアの結合テストを不要にできる。,選択肢ウソフトウェアを複数の異なる機器に共通して利用することが可能になるので,ソフトウェア開発効率を向上できる。,選択肢エ複数の機器に共通のバグが発生したとき,ソフトウェアのプラットフォーム部分をバグの原因から除外できる。,正解はウ
問題文=プロセッサの省電力技術の一つであるパワーゲーティングの説明として,適切なものはどれか。,選択肢ア仕事量に応じて,プロセッサへ供給する電源電圧やクロック周波数を変える。,選択肢イ動作していない回路ブロックへのクロックを停止する。,選択肢ウ動作していない回路への電源を遮断する。,選択肢エマルチコアプロセッサにおいて,使用していないコアの消費電力枠を,動作しているコアに割り当てる。,正解はウ
問題文=TCP/IPネットワークのフォワードプロキシに関する説明のうち,最も適切なものはどれか。,選択肢アWebサーバと同一の組織内(例えば企業内)にあって,Webブラウザからのリクエストに対してWebサーバの代理として応答する。,選択肢イWebブラウザと同一の組織内(例えば企業内)になければならない。,選択肢ウWebブラウザの代理として,Webサーバに対するリクエストを送信する。,選択肢エ電子メールをインターネット上の複数のサーバを経由して転送する。,正解はウ
問題文=CPUのプログラムレジスタ(プログラムカウンタ)の役割はどれか。,選択肢ア演算を行うために,メモリから読み出したデータを保持する。,選択肢イ条件付き分岐命令を実行するために,演算結果の状態を保持する。,選択肢ウ命令のデコードを行うために,メモリから読み出した命令を保持する。,選択肢エ命令を読み出すために,次の命令が格納されたアドレスを保持する。,正解はエ
問題文=Webサーバ,アプリケーション(AP)サーバ及びデータベース(DB)サーバが各1台で構成されるWebシステムにおいて,次の3種類のタイムアウトを設定した。タイムアウトに設定する時間の長い順に並べたものはどれか。ここで,トランザクションはWebリクエスト内で処理を完了するものとする。〔タイムアウトの種類〕APサーバのAPが,処理を開始してから終了するまでAPサーバのAPにおいて,DBアクセスなどのトランザクションを開始してから終了するまでWebサーバが,APサーバにリクエストを送信してから返信を受けるまで,選択肢ア①,③,②,選択肢イ②,①,③,選択肢ウ③,①,②,選択肢エ③,②,①,正解はウ
問題文=システム開発委託先(受託者)から委託元(委託者)に納品される成果物に対するユーザ受入テストの適切性を確かめるためのシステム監査の要点はどれか。,選択肢ア委託者が作成したユーザ受入テスト計画書に従って,受託者が成果物に対してユーザ受入テストを実施していること,選択肢イ受託者が成果物と一緒にユーザ受入テスト計画書を納品していること,選択肢ウ受託者から納品された成果物に対して,委託者が要件定義に基づきユーザ受入テストを実施していること,選択肢エ受託者から納品された成果物に対して,監査人がユーザ受入テスト計画を策定していること,正解はウ
問題文=情報セキュリティにおけるエクスプロイトコードの説明はどれか。,選択肢ア同じセキュリティ機能をもつ製品に乗り換える場合に,CSV形式など他の製品に取り込むことができる形式でファイルを出力するプログラム,選択肢イコンピュータに接続されたハードディスクなどの外部記憶装置や,その中に保存されている暗号化されたファイルなどを閲覧,管理するソフトウェア,選択肢ウセキュリティ製品を設計する際の早い段階から実際に動作する試作品を作成し,それに対する利用者の反応を見ながら徐々に完成に近づける開発手法,選択肢エソフトウェアやハードウェアの脆弱性を検査するために作成されたプログラム,正解はエ
問題文=五つのジョブA~Eに対して,ジョブの多重度が1で,処理時間順方式のスケジューリングを適用した場合,ジョブBのターンアラウンドタイムは何秒か。ここで,OSのオーバヘッドは考慮しないものとする。,選択肢ア8,選択肢イ9,選択肢ウ10,選択肢エ11,正解はエ
問題文=ページング方式の仮想記憶において,主記憶に存在しないページをアクセスした場合の処理や状態の順番として,適切なものはどれか。ここで,現在主記憶には,空きページはないものとする。,選択肢ア置換え対象ページの決定→ページイン→ページフォールト→ページアウト,選択肢イ置換え対象ページの決定→ページフォールト→ページアウト→ページイン,選択肢ウページフォールト→置換え対象ページの決定→ページアウト→ページイン,選択肢エページフォールト→置換え対象ページの決定→ページイン→ページアウト,正解はウ
問題文=ソフトウェアの品質特性のうちの保守性に影響するものはどれか。,選択肢アソフトウェアが,特定の作業に特定の利用条件でどのように利用できるかを利用者が理解しやすいかどうか。,選択肢イソフトウェアにある欠陥の診断又は故障原因の追究,及びソフトウェアの修正箇所を識別しやすいかどうか。,選択肢ウソフトウェアに潜在する障害の結果として生じる故障が発生しやすいかどうか。,選択肢エソフトウェアの機能を実行する際に,資源の量及び資源の種類を適切に使用するかどうか。,正解はイ
問題文=メモリインタリーブの説明として,適切なものはどれか。,選択肢ア主記憶と外部記憶を一元的にアドレス付けし,主記憶の物理容量を超えるメモリ空間を提供する。,選択肢イ主記憶と磁気ディスク装置との間にバッファメモリを置いて,双方のアクセス速度の差を補う。,選択肢ウ主記憶と入出力装置との間でCPUとは独立にデータ転送を行う。,選択肢エ主記憶を複数のバンクに分けて,CPUからのアクセス要求を並列に処理できるようにする。,正解はエ
問題文=SIEM(Security Information and Event Management)の特徴はどれか。,選択肢アDMZを通過する全ての通信データを監視し,不正な通信を遮断する。,選択肢イサーバやネットワーク機器のMIB(Management Information Base)情報を分析し,中間者攻撃を遮断する。,選択肢ウネットワーク機器のIPFIX(IP Flow Information Export)情報を監視し,攻撃者が他者のPCを不正に利用したときの通信を検知する。,選択肢エ複数のサーバやネットワーク機器のログを収集分析し,不審なアクセスを検知する。,正解はエ
問題文=ETSI(欧州電気通信標準化機構)によって提案されたNFV(Network Functions Virtualisation)に関する記述として,適切なものはどれか。,選択肢アインターネット上で地理情報システムと拡張現実の技術を利用することによって,現実空間と仮想空間をスムーズに融合させた様々なサービスを提供する。,選択肢イ仮想化技術を利用し,ネットワーク機能を汎用サーバ上にソフトウェアとして実現したコンポーネントを用いることによって,柔軟なネットワーク基盤を構築する。,選択肢ウ様々な入力情報に対する処理結果をニューラルネットワークに学習させることによって,画像認識や音声認識自然言語処理などの問題に対する解を見いだす。,選択肢エプレースとトランジションと呼ばれる2種類のノードをもつ有向グラフであり,システムの並列性や競合性の分析などに利用される。,正解はイ
問題文=無線LANのアクセスポイントやIP電話機などに,LANケーブルを利用して給電も行う仕組みはどれか。,選択肢アPLC,選択肢イPoE,選択肢ウUPS,選択肢エUSB,正解はイ
"問題文=""部品""表のメーカコード列に対し,B+木インデックスを作成した。これによって,検索の性能改善が最も期待できる操作はどれか。ここで,部品及びメーカのデータ件数は十分に多く,""部品""表に存在するメーカコード列の値の種類は十分な数があり,かつ,均一に分散されているものとする。また,""部品""表のごく少数の行には,メーカコード列にNULLが設定されている。実線の下線は主キーを,破線の下線は外部キーを表す。部品(部品コード,部品名,メーカコード)メーカ(メーカコード,メーカ名,住所)",選択肢アメーカコードの値が1001以外の部品を検索する。,選択肢イメーカコードの値が1001でも4001でもない部品を検索する。,選択肢ウメーカコードの値が4001以上,4003以下の部品を検索する。,選択肢エメーカコードの値がNULL以外の部品を検索する。,正解はウ
問題文=2.4GHz帯の無線LANのアクセスポイントを,広いオフィスや店舗などをカバーできるように分散して複数設置したい。2.4GHz帯の無線LANの特性を考慮した運用をするために,各アクセスポイントが使用する周波数チャネル番号の割当て方として,適切なものはどれか。,選択肢アPCを移動しても,PCの設定を変えずに近くのアクセスポイントに接続できるように,全てのアクセスポイントが使用する周波数チャネル番号は同じ番号に揃えておくのがよい。,選択肢イアクセスポイント相互の電波の干渉を避けるために,隣り合うアクセスポイントには,例えば周波数チャネル番号1と6,6と11のように離れた番号を割り当てるのがよい。,選択肢ウ異なるSSIDの通信が相互に影響することはないので,アクセスポイントごとにSSIDを変えて,かつ,周波数チャネル番号の割当ては機器の出荷時設定のままがよい。,選択肢エ障害時に周波数チャネル番号から対象のアクセスポイントを特定するために,設置エリアの端から1,2,3と順番に使用する周波数チャネル番号を割り当てるのがよい。,正解はイ
問題文=全体集合S内に異なる部分集合AとBがあるとき,A∩Bに等しいものはどれか。ここで,A∪BはAとBの和集合,A∩BはAとBの積集合,AはSにおけるAの補集合,A-BはAからBを除いた差集合を表す。,選択肢アA-B,選択肢イ(A∪B)-(A∩B),選択肢ウ(S-A)∪(S-B),選択肢エS-(A∩B),正解はア
問題文=JIS X 0160におけるソフトウェア実装プロセスの下位レベルのプロセスのうち,次のタスクを実施するものはどれか。〔タスク〕ソフトウェア品目の外部インタフェース,及びソフトウェアコンポーネント間のインタフェースについて最上位レベルの設計を行う。データベースについて最上位レベルの設計を行う。ソフトウェア結合のために暫定的なテスト要求事項及びスケジュールを定義する。,選択肢アソフトウェア結合プロセス,選択肢イソフトウェア構築プロセス,選択肢ウソフトウェア詳細設計プロセス,選択肢エソフトウェア方式設計プロセス,正解はエ
問題文=ストアドプロシージャの利点はどれか。,選択肢アアプリケーションプログラムからネットワークを介してDBMSにアクセスする場合,両者間の通信量を減少させる。,選択肢イアプリケーションプログラムからの一連の要求を一括して処理することによって,DBMS内の実行計画の数を減少させる。,選択肢ウアプリケーションプログラムからの一連の要求を一括して処理することによって,DBMS内の必要バッファ数を減少させる。,選択肢エデータが格納されているディスク装置へのI/O回数を減少させる。,正解はア
問題文=組込みシステムにおけるリアルタイムシステムにおいて,システムへの入力に対する応答のうち,最も適切なものはどれか。,選択肢アOSを使用しないで応答する。,選択肢イ定められた制限時間内に応答する。,選択肢ウ入力された順序を守って応答する。,選択肢エ入力時刻を記録して応答する。,正解はイ
問題文=CPUのプログラムレジスタ(プログラムカウンタ)の役割はどれか。,選択肢ア演算を行うために,メモリから読み出したデータを保持する。,選択肢イ条件付き分岐命令を実行するために,演算結果の状態を保持する。,選択肢ウ命令のデコードを行うために,メモリから読み出した命令を保持する。,選択肢エ命令を読み出すために,次の命令が格納されたアドレスを保持する。,正解はエ
問題文=コードの値からデータの対象物が連想できるものはどれか。,選択肢アシーケンスコード,選択肢イデシマルコード,選択肢ウニモニックコード,選択肢エブロックコード,正解はウ
問題文=TCPUDPのポート番号を識別し,プライベートIPアドレスグローバルIPアドレスとの対応関係を管理することによって,プライベートIPアドレスを使用するLAN上の複数の端末が,一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。,選択肢アIPスプーフィング,選択肢イIPマルチキャスト,選択肢ウNAPT,選択肢エNTP,正解はウ
問題文=データベースを記録媒体にどのように格納するかを記述したものはどれか。,選択肢ア概念スキーマ,選択肢イ外部スキーマ,選択肢ウサブスキーマ,選択肢エ内部スキーマ,正解はエ
問題文=VPNで使用されるセキュアなプロトコルであるIPsecL2TPTLSの,OSI基本参照モデルにおける相対的な位置関係はどれか。,選択肢アA,選択肢イB,選択肢ウC,選択肢エD,正解はウ
問題文=取引履歴などのデータとハッシュ値の組みを順次つなげて記録した分散型台帳を,ネットワーク上の多数のコンピュータで同期して保有し,管理することによって,一部の台帳で取引データが改ざんされても,取引データの完全性と可用性が確保されることを特徴とする技術はどれか。,選択肢アMAC(Message Authentication Code),選択肢イXML署名,選択肢ウニューラルネットワーク,選択肢エブロックチェーン,正解はエ
問題文=自社開発したソフトウェアの他社への使用許諾に関する説明として,適切なものはどれか。,選択肢ア既に自社の製品に搭載して販売していると,ソフトウェア単体では使用許諾できない。,選択肢イ既にハードウェアと組み合わせて特許を取得していると,ソフトウェア単体では使用許諾できない。,選択肢ウソースコードを無償で使用許諾すると,無条件でオープンソースソフトウェアになる。,選択肢エ特許で保護された技術を使っていないソフトウェアであっても,使用許諾することは可能である。,正解はエ
問題文=下請代金支払遅延等防止法において,親事業者の違法となる行為はどれか。,選択肢ア支払期日を,発注したソフトウェアの受領後45日と決めた。,選択肢イソフトウェア開発の発注書面を,了解を得て電子メールで送った。,選択肢ウ納品され受領したソフトウェアの仕様を変更したいので,返品した。,選択肢エ納品されるソフトウェアに不具合があるので,受領拒否した。,正解はウ
問題文=次の特徴をもつプログラム言語及び実行環境であって,オープンソースソフトウェアとして提供されているものはどれか。〔特徴〕統計解析や機械学習の分野に適している。データ分析,グラフ描画などの,多数のソフトウェアパッケージが提供されている。変数自体には型がなく,変数に代入されるオブジェクトの型は実行時に決まる。,選択肢アGo,選択肢イKotlin,選択肢ウR,選択肢エScala,正解はウ
問題文=ディジタルフォレンジックスの手順を収集,検査,分析,報告に分けたとき,そのいずれかに該当するものはどれか。,選択肢アサーバとネットワーク機器のログをログ管理サーバに集約し,リアルタイムに相関分析することによって,不正アクセスを検出する。,選択肢イディスクを解析し,削除されたログファイルを復元することによって,不正アクセスの痕跡を発見する。,選択肢ウ電子メールを外部に送る際に,本文及び添付ファイルを暗号化することによって,情報漏えいを防ぐ。,選択肢エプログラムを実行する際に,プログラムファイルのハッシュ値と脅威情報を突き合わせることによって,マルウェアを発見する。,正解はイ
問題文=トランザクションのACID特性のうち,一貫性(consistency)の記述として,適切なものはどれか。,選択肢ア整合性の取れたデータベースに対して,トランザクション実行後も整合性が取れている性質である。,選択肢イ同時実行される複数のトランザクションは互いに干渉しないという性質である。,選択肢ウトランザクションは,完全に実行が完了するか,全く実行されなかったかの状態しかとらない性質である。,選択肢エひとたびコミットすれば,その後どのような障害が起こっても状態の変更が保たれるという性質である。,正解はア
問題文=IPv6において,拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。,選択肢アURLフィルタリング機能,選択肢イ暗号化機能,選択肢ウウイルス検疫機能,選択肢エ情報漏えい検知機能,正解はイ
問題文=虹彩認証に関する記述のうち,最も適切なものはどれか。,選択肢ア経年変化による認証精度の低下を防止するために,利用者の虹彩情報を定期的に登録し直さなければならない。,選択肢イ赤外線カメラを用いると,照度を高くするほど,目に負担を掛けることなく認証精度を向上させることができる。,選択肢ウ他人受入率を顔認証と比べて低くすることが可能である。,選択肢エ本人が装置に接触したあとに残された遺留物を採取し,それを加工することによって認証データを偽造し,本人になりすますことが可能である。,正解はウ
問題文=ソフトウェアの要求分析や設計に利用されるモデルに関する記述のうち,ペトリネットの説明として,適切なものはどれか。,選択肢ア外界の事象をデータ構造として表現する,データモデリングのアプローチをとる。その表現は,エンティティ,関連及び属性で構成される。,選択肢イシステムの機能を入力データから出力データへの変換とみなすとともに,機能を段階的に詳細化して階層的に分割していく。,選択肢ウ対象となる問題領域に対して,プロセスではなくオブジェクトを用いて解決を図るというアプローチをとる。,選択肢エ並行して進行する事象間の同期を表す。その構造はプレースとトランジションという2種類の節点をもつ有向2部グラフで表される。,正解はエ
問題文=イーサネットで使用されるメディアアクセス制御方式であるCSMA/CDに関する記述として,適切なものはどれか。,選択肢アそれぞれのステーションがキャリア検知を行うとともに,送信データの衝突が起きた場合は再送する。,選択肢イタイムスロットと呼ばれる単位で分割して,同一周波数において複数の通信を可能にする。,選択肢ウデータ送受信の開始時にデータ送受信のネゴシエーションとしてRTS/CTS方式を用い,受信の確認はACKを使用する。,選択肢エ伝送路上にトークンを巡回させ,トークンを受け取った端末だけがデータを送信できる。,正解はア
問題文=プロジェクトマネジメントにおけるスコープコントロールの活動はどれか。,選択肢ア開発ツールの新機能の教育が不十分と分かったので,開発ツールの教育期間を2日間延長した。,選択肢イ要件定義完了時に再見積りをしたところ,当初見積もった開発コストを超過することが判明したので,追加予算を確保した。,選択肢ウ連携する計画であった外部システムのリリースが延期になったので,この外部システムとの連携に関わる作業は別プロジェクトで実施することにした。,選択肢エ割り当てたテスト担当者が期待した成果を出せなかったので,経験豊富なテスト担当者と交代した。,正解はウ
"問題文=""情報システム・モデル取引・契約書""によれば,要件定義工程を実施する際に,ユーザ企業がベンダと締結する契約の形態について適切なものはどれか。",選択肢ア構築するシステムがどのような機能となるか明確になっていないので準委任契約にした。,選択肢イ仕様の決定権はユーザ側ではなくベンダ側にあるので準委任契約にした。,選択肢ウベンダに委託する作業の成果物が具体的に想定できないので請負契約にした。,選択肢エユーザ内のステークホルダとの調整を行う責任が曖昧にならないように請負契約にした。,正解はア
問題文=IT投資に対する評価指標の設定に際し,バランススコアカードの手法を用いてKPIを設定する場合に,内部ビジネスプロセスの視点に立ったKPIの例はどれか。,選択肢ア売上高営業利益率を前年比5%アップとする。,選択肢イ顧客クレーム件数を1か月当たり20件以内とする。,選択肢ウ新システムの利用者研修会の受講率を100%とする。,選択肢エ注文受付から製品出荷までの日数を3日短縮とする。,正解はエ
問題文=データマイニングの説明として,適切なものはどれか。,選択肢ア基幹業務のデータベースとは別に作成され,更新処理をしない集計データの分析を主目的とする。,選択肢イ個人別データ,部門別データ,サマリデータなど,分析の目的別に切り出され,カスタマイズされたデータを分析する。,選択肢ウスライシング,ダイシング,ドリルダウンなどのインタラクティブな操作によって多次元分析を行い,意思決定を支援する。,選択肢エニューラルネットワークや統計解析などの手法を使って,大量に蓄積されているデータから,特徴あるパターンを探し出す。,正解はエ
問題文=相変化メモリの説明として,適切なものはどれか。,選択肢ア一度だけ書込みが可能な不揮発性メモリ,選択肢イ結晶状態と非結晶状態の違いを利用して情報を記憶する不揮発性メモリ,選択肢ウフリップフロップ回路で構成された揮発性メモリ,選択肢エリフレッシュ動作が必要な揮発性メモリ,正解はイ
問題文=並列処理方式であるSIMDの説明として,適切なものはどれか。,選択肢ア単一命令ストリームで単一データストリームを処理する方式,選択肢イ単一命令ストリームで複数のデータストリームを処理する方式,選択肢ウ複数の命令ストリームで単一データストリームを処理する方式,選択肢エ複数の命令ストリームで複数のデータストリームを処理する方式,正解はイ
問題文=クラウドサービスの導入検討プロセスに対するシステム監査において,クラウドサービス上に保存されている情報の消失の予防に関するチェックポイントとして,適切なものはどれか。,選択肢ア既存の社内情報システムとのIDの一元管理の可否が検討されているか。,選択肢イクラウドサービスの障害時における最大許容停止時間が検討されているか。,選択肢ウクラウドサービスを提供する事業者に信頼が置け,かつ,事業やサービスが継続して提供されるかどうかが検討されているか。,選択肢エクラウドサービスを提供する事業者の施設内のネットワークに,暗号化通信が採用されているかどうかが検討されているか。,正解はウ
問題文=エネルギーハーベスティングの適用例として,適切なものはどれか。,選択肢アAC電源で充電したバッテリで駆動される携帯電話機,選択肢イインバータ制御を用いるエアーコンディショナの室外機,選択肢ウスイッチを押す力を電力に変換して作動するRFリモコン,選択肢エ無停電電源装置を備えたデータサーバ,正解はウ
問題文=TPM(Trusted Platform Module)に該当するものはどれか。,選択肢アPCなどの機器に搭載され,鍵生成やハッシュ演算及び,暗号処理を行うセキュリティチップ,選択肢イ受信した電子メールが正当な送信者から送信されたものであることを保証する,送信ドメイン認証技術,選択肢ウファイアウォールや侵入検知,アンチマルウェアなど,複数のセキュリティ機能を統合したネットワーク監視装置,選択肢エログデータを一元的に管理し,監視者へのセキュリティイベントの通知や相関分析を行うシステム,正解はア
問題文=OpenFlowを使ったSDN(Software-Defined Networking)の説明として,適切なものはどれか。,選択肢ア単一の物理サーバ内の仮想サーバ同士が,外部のネットワーク機器を経由せずに,物理サーバ内部のソフトウェアで実現された仮想スイッチを経由して,通信する方式,選択肢イデータを転送するネットワーク機器とは分離したソフトウェアによって,ネットワーク機器を集中的に制御,管理するアーキテクチャ,選択肢ウプロトコルの文法を形式言語を使って厳密に定義する,ISOで標準化された通信プロトコルの規格,選択肢エルータやスイッチの機器内部で動作するソフトウェアを,オープンソースソフトウェア(OSS)で実現する方式,正解はイ
問題文=アジャイル開発におけるプラクティスの一つであるバーンダウンチャートはどれか。ここで,図中の破線は予定又は予想を,実線は実績を表す。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はア
問題文=VPNで使用されるセキュアなプロトコルであるIPsecL2TPTLSの,OSI基本参照モデルにおける相対的な位置関係はどれか。,選択肢アA,選択肢イB,選択肢ウC,選択肢エD,正解はウ
問題文=共通フレーム2013によれば,企画プロセスで実施すべきものはどれか。,選択肢ア市場,競合など事業環境を分析し,企業の情報戦略と事業目標の関係を明確にする。,選択肢イシステムのライフサイクルの全期間を通して,システムの利害関係者を識別する。,選択肢ウ人間の能力及びスキルの限界を考慮して,利用者とシステムとの間の相互作用を識別する。,選択肢エ利害関係者の要件が正確に表現されていることを,利害関係者とともに確立する。,正解はア
問題文=CPUスケジューリングにおけるラウンドロビンスケジューリング方式に関する記述として,適切なものはどれか。,選択肢ア自動制御システムなど,リアルタイムシステムのスケジューリングに適している。,選択肢イタイマ機能のないシステムにおいても,簡単に実現することができる。,選択肢ウタイムシェアリングシステムのスケジューリングに適している。,選択肢エタスクに優先順位をつけることによって,容易に実現することができる。,正解はウ
問題文=NAND型フラッシュメモリに関する記述として,適切なものはどれか。,選択肢アバイト単位で書込み,ページ単位で読出しを行う。,選択肢イバイト単位で書込み及び読出しを行う。,選択肢ウページ単位で書込み,バイト単位で読出しを行う。,選択肢エページ単位で書込み及び読出しを行う。,正解はエ
問題文=CRMを説明したものはどれか。,選択肢ア卸売業者・メーカが,小売店の経営活動を支援してその売上と利益を伸ばすことによって,自社との取引拡大につなげる方法である。,選択肢イ企業全体の経営資源を有効かつ総合的に計画して管理し,経営の高効率化を図るための手法である。,選択肢ウ企業内のすべての顧客チャネルで情報を共有し,サービスのレベルを引き上げて顧客満足度を高め,顧客ロイヤルティの最適化に結び付ける考え方である。,選択肢エ生産,在庫,購買,販売,物流などのすべての情報をリアルタイムに交換することによって,サプライチェーン全体の効率を大幅に向上させる経営手法である。,正解はウ
問題文=売り手側でのマーケティング要素4Pは,買い手側での要素4Cに対応するという考え方がある。4Pの一つであるプロモーションに対応する4Cの構成要素はどれか。,選択肢ア顧客価値(Customer Value),選択肢イ顧客コスト(Customer Cost),選択肢ウコミュニケーション(Communication),選択肢エ利便性(Convenience),正解はウ
問題文=暗号方式のうち,共通鍵暗号方式はどれか。,選択肢アAES,選択肢イElGamal暗号,選択肢ウRSA,選択肢エ楕円曲線暗号,正解はア
"問題文=技術経営における課題のうち,""死の谷""を説明したものはどれか。",選択肢アコモディティ化が進んでいる分野で製品を開発しても,他社との差別化ができず,価値利益化ができない。,選択肢イ製品が市場に浸透していく過程において,実用性を重んじる顧客が受け入れず,より大きな市場を形成できない。,選択肢ウ先進的な製品開発に成功しても,事業化するためには更なる困難が立ちはだかっている。,選択肢エプロジェクトのマネジメントが適切に行われないために,研究開発の現場に過大な負担を強いて,プロジェクトのメンバが過酷な状態になり,失敗に向かってしまう。,正解はウ
"問題文=アジャイル開発などで導入されている""ペアプログラミング""の説明はどれか。",選択肢ア開発工程の初期段階に要求仕様を確認するために,プログラマと利用者がペアとなり,試作した画面や帳票を見て,相談しながらプログラムの開発を行う。,選択肢イ効率よく開発するために,2人のプログラマがペアとなり,メインプログラムとサブプログラムを分担して開発を行う。,選択肢ウ短期間で開発するために,2人のプログラマがペアとなり,交互に作業と休憩を繰り返しながら長時間にわたって連続でプログラムの開発を行う。,選択肢エ品質の向上や知識の共有を図るために,2人のプログラマがペアとなり,その場で相談したりレビューしたりしながら,一つのプログラムの開発を行う。,正解はエ
問題文=W3Cで仕様が定義され,矩形や円,直線,文字列などの図形オブジェクトをXML形式で記述し,Webページでの図形描画にも使うことができる画像フォーマットはどれか。,選択肢アOpenGL,選択肢イPNG,選択肢ウSVG,選択肢エTIFF,正解は
"問題文=組込みシステムの""クロス開発""の説明として,適切なものはどれか。",選択肢ア実装担当及びチェック担当の二人一組で役割を交代しながら開発を行うこと,選択肢イ設計とプロトタイピングとを繰り返しながら開発を行うこと,選択肢ウソフトウェアを実行する機器とはCPUのアーキテクチャが異なる機器で開発を行うこと,選択肢エ派生開発を,変更プロセスと追加プロセスとに分けて開発を行うこと,正解はウ
問題文=オブジェクト指向プログラミングにおいて,同一クラス内に,メソッド名が同一であって,引数の型,個数又は並び順が異なる複数のメソッドを定義することを何と呼ぶか。,選択肢アオーバーライド,選択肢イオーバーロード,選択肢ウカプセル化,選択肢エ汎化,正解はイ
問題文=RFM分析において,特にR(Recency)とF(Frequency) をそれぞれ三つに分類した。表の各セルに対する考察のうち,適切なものはどれか。,選択肢アAAに分類される顧客には,2度目以降の再購入を促進する特典提示や購入のお礼状が重要である。,選択肢イACに分類される顧客には,コストを掛けてはならないので,マーケティング費用削減が重要である。,選択肢ウCAに分類される顧客は,離反しているおそれがあるので,離反していないかの調査が重要である。,選択肢エCCに分類される顧客に対しては,個人的なおもてなしを重視し,季節の挨拶などが重要である。,正解はウ
問題文=符号化方式に関する記述のうち,ハフマン方式はどれか。,選択肢ア0と1の数字で構成する符号の中で,0又は1の連なりを一つのブロックとし,このブロックに長さを表す符号を割り当てる。,選択肢イ10進数字の0~9を4ビット2進数の最初の10個に割り当てる。,選択肢ウ発生確率が分かっている記号群を符号化したとき,1記号当たりの平均符号長が最小になるように割り当てる。,選択肢エ連続した波を標本化と量子化によって0と1の数字で構成する符号に割り当てる。,正解はウ
問題文=半導体ファブレス企業の説明として,適切なものはどれか。,選択肢ア委託者の依頼を受けて,自社工場で半導体製造だけを行う。,選択肢イ自社で設計し,自社工場で生産した製品を相手先ブランドで納入する。,選択肢ウ自社内で回路設計から製造まで全ての設備をもち,自社ブランド製品を販売する。,選択肢エ製品の企画,設計及び開発は行うが,半導体製造の工場は所有しない。,正解はエ
問題文=グリッドコンピューティングの説明はどれか。,選択肢アOSを実行するプロセッサ,アプリケーションを実行するプロセッサというように,それぞれの役割が決定されている複数のプロセッサによって処理を分散する方式である。,選択肢イPCから大型コンピュータまで,ネットワーク上にある複数のプロセッサに処理を分散して,大規模な一つの処理を行う方式である。,選択肢ウカーネルプロセスとユーザプロセスを区別せずに,同等な複数のプロセッサに処理を分散する方式である。,選択肢エプロセッサ上でスレッド(プログラムの実行単位)レベルの並列化を実現し,プロセッサの利用効率を高める方式である。,正解はイ
問題文=ソフトウェア開発を下請事業者に委託する場合,下請代金支払遅延等防止法に照らして,禁止されている行為はどれか。,選択肢ア継続的な取引が行われているので,支払条件,支払期日等を記載した書面をあらかじめ交付し,個々の発注書面にはその事項の記載を省略する。,選択肢イ顧客が求める仕様が確定していなかったので,発注の際に,下請事業者に仕様が未記載の書面を交付し,仕様が確定した時点では,内容を書面ではなく口頭で伝えた。,選択肢ウ顧客の都合で仕様変更の必要が生じたので,下請事業者と協議の上,発生する費用の増加分を下請代金に加算することによって仕様変更に応じてもらう。,選択肢エ振込手数料を下請事業者が負担する旨を発注前に書面で合意したので,親事業者が負担した実費の範囲内で振込手数料を差し引いて下請代金を支払う。,正解はイ
問題文=事業戦略のうち,浸透価格戦略に該当するものはどれか。,選択肢ア売上高をできるだけ維持しながら,製品や事業に掛けるコストを徐々に引き下げていくことによって,短期的なキャッシュフローの増大を図る。,選択肢イ事業を分社化し,その会社を売却することによって,投下資金の回収を図る。,選択肢ウ新規事業に進出することによって,企業を成長させ,利益の増大を図る。,選択肢エ低価格戦略と積極的なプロモーションによって,新製品のマーケットシェアの増大を図る。,正解はエ
問題文=ブロードキャストストームの説明として,適切なものはどれか。,選択肢ア1台のブロードバンドルータに接続するPCの数が多過ぎることによって,インターネットへのアクセスが遅くなること,選択肢イIPアドレスを重複して割り当ててしまうことによって,通信パケットが正しい相手に到達せずに,再送が頻繁に発生すること,選択肢ウイーサネットフレームの宛先MACアドレスがFF-FF-FF-FF-FF-FFで送信され,LANに接続した全てのPCが受信してしまうこと,選択肢エネットワークスイッチ間にループとなる経路ができることによって,特定のイーサネットフレームが大量に複製されて,通信が極端に遅くなったり通信できなくなったりすること,正解はエ
問題文=利用者が現在閲覧しているWebページに表示する,Webサイトのトップページからそのページまでの経路情報を何と呼ぶか。,選択肢アサイトマップ,選択肢イスクロールバー,選択肢ウナビゲーションバー,選択肢エパンくずリスト,正解はエ
問題文=仮想記憶管理におけるページ置換えアルゴリズムとしてLRU方式を採用する。主記憶のページ枠が,4000,5000,6000,7000番地(いずれも16進数)の4ページ分で,プログラムが参照するページ番号の順が,1→2→3→4→2→5→3→1→6→5→4のとき,最後の参照ページ4は何番地にページインされているか。ここで,最初の1→2→3→4の参照で,それぞれのページは4000,5000,6000,7000番地にページインされるものとする。,選択肢ア4000,選択肢イ5000,選択肢ウ6000,選択肢エ7000,正解はウ
問題文=メモリの誤り検出及び訂正を行う方式のうち,2ビットの誤り検出機能と,1ビットの誤り訂正機能をもつものはどれか。,選択肢ア奇数パリティ,選択肢イ水平パリティ,選択肢ウチェックサム,選択肢エハミング符号,正解はエ
問題文=プログラムの性能を改善するに当たって,関数,文などの実行回数や実行時間を計測して統計を取るために用いるツールはどれか。,選択肢アコンパイラ,選択肢イデバッガ,選択肢ウパーサ,選択肢エプロファイラ,正解はエ
問題文=SysMLの説明として,適切なものはどれか。,選択肢アWebページに,画像を使用せずに数式を表示するために用いられる,XMLで定義されたマークアップ言語,選択肢イシステムの設計及び検証を行うために用いられる,UML仕様の一部を流用して機能拡張したグラフィカルなモデリング言語,選択肢ウハードウェアとソフトウェアとの協調設計(コデザイン)に用いられる,C言語又はC++言語を基としたシステムレベル記述言語,選択肢エ論理合成してFPGAで動作させるハードウェア論理の記述に用いられる,ハードウェア記述言語,正解はイ
問題文=オペレーティングシステムの更新によって,既存のアプリケーションソフトウェアが正常に動作しなくなることが判明したので,正常に動作するように修正した。この保守を何と呼ぶか。,選択肢ア完全化保守,選択肢イ是正保守,選択肢ウ適応保守,選択肢エ予防保守,正解はウ
問題文=コンデンサの機能として,適切なものはどれか。,選択肢ア交流電流は通すが直流電流は通さない。,選択肢イ交流電流を直流電流に変換する。,選択肢ウ直流電流は通すが交流電流は通さない。,選択肢エ直流電流を交流電流に変換する。,正解はア
問題文=Webアプリケーションのセッションが攻撃者に乗っ取られ,攻撃者が乗っ取ったセッションを利用してアクセスした場合でも,個人情報の漏えいなどの被害が拡大しないようにするために,Webアプリケーションが重要な情報をWebブラウザに送信する直前に行う対策として,最も適切なものはどれか。,選択肢アWebブラウザとの間の通信を暗号化する。,選択肢イ発行済セッションIDをCookieに格納する。,選択肢ウ発行済セッションIDをURLに設定する。,選択肢エパスワードによる利用者認証を行う。,正解はエ
問題文=ICカードの耐タンパ性を高める対策はどれか。,選択肢アICカードICカードリーダとが非接触の状態で利用者を認証して,利用者の利便性を高めるようにする。,選択肢イ故障に備えてあらかじめ作成した予備のICカードを保管し,故障時に直ちに予備カードに交換して利用者がICカードを使い続けられるようにする。,選択肢ウ信号の読み出し用プローブの取付けを検出するとICチップ内の保存情報を消去する回路を設けて,ICチップ内の情報を容易に解析できないようにする。,選択肢エ利用者認証にICカードを利用している業務システムにおいて,退職者のICカードは業務システム側で利用を停止して,ほかの利用者が使用できないようにする。,正解はウ
"問題文=アジャイル開発のプラクティスの一つである""ふりかえり(レトロスペクティブ)""を行う適切なタイミングはどれか。","選択肢ア""イテレーション""の各回の最後","選択肢イ""タスクボード""に貼ったタスクカードが移動されたとき","選択肢ウ""ニコニコカレンダー""に全チームメンバが記入し終えたとき","選択肢エ毎日行う""朝会""",正解はア
問題文=ITサービスマネジメントにおけるサービスレベル管理プロセスの活動はどれか。,選択肢アITサービスの提供に必要な予算に対して,適切な資金を確保する。,選択肢イ現在の資源の調整と最適化,及び将来の資源要件に関する予測を記載した計画を作成する。,選択肢ウ災害や障害などで事業が中断しても,要求されたサービス機能を合意された期間内に確実に復旧できるように,事業影響度の評価や復旧優先順位を明確にする。,選択肢エ提供するITサービス及びサービス目標を特定し,サービス提供者が顧客との間で合意文書を交わす。,正解はエ
問題文=次のプレシデンスダイアグラムで表現されたプロジェクトスケジュールネットワーク図を,アローダイアグラムに書き直したものはどれか。ここで,プレシデンスダイアグラムの依存関係は全てFS関係とする。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はイ
問題文=表は,RACIチャートを用いた,ある組織の責任分担マトリックスである。条件を満たすように責任分担を見直すとき,適切なものはどれか。〔条件〕各アクティビティにおいて,実行責任者は1人以上とする。各アクティビティにおいて,説明責任者は1人とする。,選択肢アアクティビティ①の菊池の責任をIに変更,選択肢イアクティビティ②の佐藤の責任をAに変更,選択肢ウアクティビティ③の鈴木の責任をCに変更,選択肢エアクティビティ④の田中の責任をRに変更,正解はエ
問題文=定量発注方式の特徴はどれか。,選択肢ア在庫量の把握は発注時期だけでよい。,選択肢イ需要変動が大きい重点管理品目などに適用する。,選択肢ウ発注時に需要予測が必要である。,選択肢エ発注量には経済的発注量を用いると効果的である。,正解はエ
問題文=H.264/MPEG-4 AVCに関する記述はどれか。,選択肢アインターネットで動画や音声データのストリーミング配信を制御するための通信方式,選択肢イテレビ会議やテレビ電話で双方向のビデオ配信を制御するための通信方式,選択肢ウテレビの電子番組案内で使用される番組内容のメタデータを記述する方式,選択肢エワンセグやインターネットで用いられる動画データの圧縮符号化方式,正解はエ
問題文=コンピュータグラフィックスの要素技術に関する記述のうち,適切なものはどれか。,選択肢アアンチエイリアシングは,周囲の画素との平均値演算などを施すことによって,斜め線や曲線のギザギザを目立たなくする。,選択肢イメタボールは,光の相互反射を利用して物体表面の光エネルギーを算出することによって,表面の明るさを決定する。,選択肢ウラジオシティは,光源からの光線の経路を計算することによって,光の反射や透過などを表現し,物体の形状を描画する。,選択肢エレイトレーシングは,物体を球や楕円体の集合として擬似的にモデル化する。,正解はア
問題文=技術基準適合証明として用いられる技適マークの説明として,適切なものはどれか。,選択肢アEU加盟国で販売する製品が,EUの安全規制に適合していることを証明する。,選択肢イ電波を発する通信機器が,日本の電波法で定められた条件に適合していることを証明する。,選択肢ウ日本国内で販売する電気用品が,日本の電気用品安全法の基準に適合していることを証明する。,選択肢エ米国で設置する通信機器が,米国の規則に適合していることを証明する。,正解はイ
問題文=企業のDMZ上で1台のDNSサーバを,インターネット公開用と,社内のPC及びサーバからの名前解決の問合せに対応する社内用とで共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,直接引き起こされ得る現象はどれか。,選択肢アDNSサーバのハードディスク上に定義されているDNSサーバ名が書き換わり,インターネットからのDNS参照者が,DNSサーバに接続できなくなる。,選択肢イDNSサーバのメモリ上にワームが常駐し,DNS参照元に対して不正プログラムを送り込む。,選択肢ウ社内の利用者間の電子メールについて,宛先メールアドレスが書き換えられ,送信ができなくなる。,選択肢エ社内の利用者が,インターネット上の特定のWebサーバにアクセスしようとすると,本来とは異なるWebサーバに誘導される。,正解はエ
問題文=TCPUDPのポート番号を識別し,プライベートIPアドレスグローバルIPアドレスとの対応関係を管理することによって,プライベートIPアドレスを使用するLAN上の複数の端末が,一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。,選択肢アIPスプーフィング,選択肢イIPマルチキャスト,選択肢ウNAPT,選択肢エNTP,正解はウ
問題文=発注者と受注者の間でソフトウェア開発における請負契約を締結した。ただし,発注者の事業所で作業を実施することになっている。この場合,指揮命令権と雇用契約に関して,適切なものはどれか。,選択肢ア指揮命令権は発注者にあり,さらに,発注者の事業所での作業を実施可能にするために,受注者に所属する作業者は,新たな雇用契約を発注者と結ぶ。,選択肢イ指揮命令権は発注者にあり,受注者に所属する作業者は,新たな雇用契約を発注者と結ぶことなく,発注者の事業所で作業を実施する。,選択肢ウ指揮命令権は発注者にないが,発注者の事業所で作業を実施可能にするために,受注者に所属する作業者は,新たな雇用契約を発注者と結ぶ。,選択肢エ指揮命令権は発注者になく,受注者に所属する作業者は,新たな雇用契約を発注者と結ぶことなく,発注者の事業所で作業を実施する。,正解はエ
問題文=事業目標達成のためのプログラムマネジメントの考え方として,適切なものはどれか。,選択肢ア活動全体を複数のプロジェクトの結合体と捉え,複数のプロジェクトの連携,統合,相互作用を通じて価値を高め,組織全体の戦略の実現を図る。,選択肢イ個々のプロジェクト管理を更に細分化することによって,プロジェクトに必要な技術や確保すべき経営資源の明確化を図る。,選択肢ウシステムの開発に使用するプログラム言語や開発手法を早期に検討することによって,開発リスクを低減し,投資効果の最大化を図る。,選択肢エリスクを最小化するように支援する専門組織を設けることによって,組織全体のプロジェクトマネジメントの能力と品質の向上を図る。,正解はア
問題文=プログラムの実行時に利用される記憶領域にスタック領域とヒープ領域がある。それらの領域に関する記述のうち,適切なものはどれか。,選択肢アサブルーチンからの戻り番地の退避にはスタック領域が使用され,割当てと解放の順序に関連がないデータにはヒープ領域が使用される。,選択肢イスタック領域には未使用領域が存在するが,ヒープ領域には未使用領域は存在しない。,選択肢ウヒープ領域はスタック領域の予備領域であり,スタック領域が一杯になった場合にヒープ領域が動的に使用される。,選択肢エヒープ領域も構造的にはスタックと同じプッシュとポップの操作によって,データの格納と取出しを行う。,正解はア
問題文=オープンデータの説明はどれか。,選択肢ア営利・非営利の目的を問わず二次利用が可能という利用ルールが定められており,編集や加工をする上で機械判読に適し,原則無償で利用できる形で公開された官民データ,選択肢イ行政事務の効率化・迅速化を目的に,国,地方自治体を相互に接続する行政専用のネットワークを通じて利用するアプリケーションシステム内に,安全に保管されたデータ,選択肢ウコンビニエンスストアチェーンの売上データや運輸業者の運送量データなど,事業運営に役立つデータであり,提供元が提供先を限定して販売しているデータ,選択肢エ商用のDBMSに代わりオープンソースDBMSを用いて蓄積されている企業内の基幹業務データ,正解はア
問題文=組織が遂行する業務を定常業務とプロジェクトとに類別したとき,定常業務の特性はどれか。,選択肢アある業務のために編成された期間限定のチームで遂行する。,選択肢イ成果物を反復的に生産して提供する活動を継続的に遂行する。,選択肢ウ独自のプロダクトやサービスを創造する。,選択肢エ目的を達成するために開始し,目的を達成したときに終了する。,正解はイ
問題文=OSS(Open Source Software)における,ディストリビュータの役割はどれか。,選択肢アOSSアプリケーションソフトウェアを組み合わせて,パッケージにして提供する。,選択肢イOSSを開発し,活動状況をWebで公開する。,選択肢ウOSSを稼働用のコンピュータにインストールし,動作確認を行う。,選択肢エOSSを含むソフトウェアを利用したシステムの提案を行う。,正解はア
問題文=脆弱性検査手法の一つであるファジングはどれか。,選択肢ア既知の脆弱性に対するシステムの対応状況に注目し,システムに導入されているソフトウェアのバージョン及びパッチの適用状況の検査を行う。,選択肢イソフトウェアのデータの入出力に注目し,問題を引き起こしそうなデータを大量に多様なパターンで入力して挙動を観察し,脆弱性を見つける。,選択肢ウソフトウェアの内部構造に注目し,ソースコードの構文を機械的にチェックするホワイトボックス検査を行うことによって脆弱性を見つける。,選択肢エベンダや情報セキュリティ関連機関が提供するセキュリティアドバイザリなどの最新のセキュリティ情報に注目し,ソフトウェアの脆弱性の検査を行う。,正解はイ
問題文=USB3.0の特徴はどれか。,選択肢アPCなどの小型コンピュータと,磁気ディスク,レーザプリンタなどの周辺機器とを接続するパラレルインタフェースである。,選択肢イ音声,映像など,リアルタイム性が必要なデータの転送に適した高速な転送方式を採用したシリアルインタフェースであり,FireWireとも呼ばれている。,選択肢ウモデム接続の規格であったが,PCと周辺機器とを接続するようになったシリアルインタフェースである。,選択肢エ四つの転送スピードをもつシリアルインタフェースであり,スーパースピードモードは,PCと外付け磁気ディスクとの接続などに使用される。,正解はエ
問題文=システム監査において,ペネトレーションテストが最も適合するチェックポイントはどれか。,選択肢アオフィスへの入退室に,不正防止及び機密保護の物理的な対策が講じられているか。,選択肢イデータ入力が漏れなく,重複なく正確に行われているか。,選択肢ウネットワークの負荷状況の推移が記録,分析されているか。,選択肢エネットワークへのアクセスコントロールが有効に機能しているか。,正解はエ
問題文=データベースに媒体障害が発生したときのデータベースの回復法はどれか。,選択肢ア障害発生時,異常終了したトランザクションロールバックする。,選択肢イ障害発生時点でコミットしていたがデータベースの実更新がされていないトランザクションをロールフォワードする。,選択肢ウ障害発生時点でまだコミットもアボートもしていなかった全てのトランザクションロールバックする。,選択肢エバックアップコピーでデータベースを復元し,バックアップ取得以降にコミットした全てのトランザクションをロールフォワードする。,正解はエ
問題文=アジャイル開発手法の説明のうち,スクラムのものはどれか。,選択肢アコミュニケーション,シンプル,フィードバック,勇気,尊重の五つの価値を基礎とし,テスト駆動型開発,ペアプログラミングリファクタリングなどのプラクティスを推奨する。,選択肢イ推測(プロジェクト立上げ,適応的サイクル計画),協調(並行コンポーネント開発),学習(品質レビュー,最終QA/リリース)のライフサイクルをもつ。,選択肢ウプロダクトオーナなどの役割,スプリントレビューなどのイベント,プロダクトバックログなどの作成物,及びルールから成るソフトウェア開発のフレームワークである。,選択肢エモデルの全体像を作成した上で,優先度を付けた詳細なフィーチャリストを作成し,フィーチャを単位として計画し,フィーチャ単位に設計と構築を繰り返す。,正解はウ
問題文=IPv4においてIPアドレスからMACアドレスを取得するために用いるプロトコルはどれか。,選択肢アARP,選択肢イDHCP,選択肢ウICMP,選択肢エRARP,正解はア
問題文=ITサービスマネジメントにおけるサービスレベル管理の説明はどれか。,選択肢アあらかじめ定めた間隔で,サービス目標に照らしてサービスの傾向及びパフォーマンスを監視する。,選択肢イ計画が発動された場合の可用性の目標,平常業務の状態に復帰するための取組みなどを含めた計画を作成し,導入し,維持する。,選択肢ウサービスの品質を阻害する事象に対して,合意したサービス目標及び時間枠内に回復させる。,選択肢エ予算に照らして,費用を監視及び報告し,財務予測をレビューし,費用を管理する。,正解はア
問題文=ITIL 2011 editionによれば,サービス・パッケージの説明として,適切なものはどれか。,選択肢アコアサービス,実現サービス及び強化サービスの組合せで構成された,特定の種類の顧客ニーズへのソリューションを提供する複数のサービスの集まりである。,選択肢イサービス・パイプライン,サービス・カタログ及び廃止済みサービスで構成された,サービス・プロバイダによって管理されている全てのサービスである。,選択肢ウ成果物,価格,連絡先などが内容として含まれた,稼働中の全てのITサービスに関する情報を格納するデータベース又は構造化された文書である。,選択肢エハードウェア,ソフトウェア,ライセンス,文書などで構成された,稼働中のITサービスに対して承認された変更を実施するためのコンポーネントの集合である。,正解はア
問題文=在庫管理システムを対象とするシステム監査において,当該システムに記録された在庫データの網羅性のチェックポイントとして,適切なものはどれか。,選択肢ア設定された選定基準に従って,自動的に購入業者を選定していること,選択肢イ適正在庫高であることを,責任者が承認していること,選択肢ウ適正在庫量を維持するための発注点に達したときに,自動的に発注していること,選択肢エ入庫及び出庫記録に対して,自動的に連番を付与していること,正解はエ
問題文=バリューチェーンによる分類はどれか。,選択肢ア競争要因を,新規参入の脅威,サプライヤの交渉力,買い手の交渉力,代替商品の脅威,競合企業の五つのカテゴリに分類する。,選択肢イ業務を,購買物流,製造,出荷物流,販売・マーケティング,サービスという五つの主活動と,人事・労務管理などの四つの支援活動に分類する。,選択肢ウ事業の成長戦略を,製品(既存・新規)と市場(既存・新規)の2軸を用いて,市場浸透,市場開発,製品開発,多角化の4象限のマトリックスに分類する。,選択肢エ製品を,市場の魅力度と自社の強みの2軸を用いて,花形,金のなる木,問題児,負け犬の4象限のマトリックスに分類する。,正解はイ
問題文=プロジェクトのスケジュールを短縮するために,アクティビティに割り当てる資源を増やして,アクティビティの所要期間を短縮する技法はどれか。,選択肢アクラッシング,選択肢イクリティカルチェーン法,選択肢ウファストトラッキング,選択肢エモンテカルロ法,正解はア
"問題文=アジャイル開発などで導入されている""ペアプログラミング""の説明はどれか。",選択肢ア開発工程の初期段階に要求仕様を確認するために,プログラマと利用者がペアとなり,試作した画面や帳票を見て,相談しながらプログラムの開発を行う。,選択肢イ効率よく開発するために,2人のプログラマがペアとなり,メインプログラムとサブプログラムを分担して開発を行う。,選択肢ウ短期間で開発するために,2人のプログラマがペアとなり,交互に作業と休憩を繰り返しながら長時間にわたって連続でプログラムの開発を行う。,選択肢エ品質の向上や知識の共有を図るために,2人のプログラマがペアとなり,その場で相談したりレビューしたりしながら,一つのプログラムの開発を行う。,正解はエ
問題文=流れ図に示す処理の動作の記述として,適切なものはどれか。ここで,二重線は並列処理の同期を表す。,選択肢アABC又はACBを実行してデッドロックになる。,選択肢イAB又はACを実行してデッドロックになる。,選択肢ウAの後にBC又はCB,BC又はCB,…と繰り返して実行する。,選択肢エAの後にBの無限ループ又はCの無限ループになる。,正解はウ
問題文=販売管理システムにおいて,起票された受注伝票の入力が,漏れなく,かつ,重複することなく実施されていることを確かめる監査手続として,適切なものはどれか。,選択肢ア受注データから値引取引データなどの例外取引データを抽出し,承認の記録を確かめる。,選択肢イ受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか,テストデータ法で確かめる。,選択肢ウ販売管理システムから出力したプルーフリストと受注伝票との照合が行われているか,プルーフリストと受注伝票上の照合印を確かめる。,選択肢エ並行シミュレーション法を用いて,受注伝票を処理するプログラムの論理の正当性を確かめる。,正解はウ
問題文=ビッグデータの利用におけるデータマイニングを説明したものはどれか。,選択肢ア蓄積されたデータを分析し,単なる検索だけでは分からない隠れた規則や相関関係を見つけ出すこと,選択肢イデータウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,データベースに格納すること,選択肢ウデータ処理の対象となる情報を基に規定した,データの構造,意味及び操作の枠組みのこと,選択肢エデータを複数のサーバに複製し,性能と可用性を向上させること,正解はア
問題文=サンドボックス機構に該当するものはどれか。,選択肢アOS,データベース,アプリケーション,ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析する。,選択肢イWebアプリケーションの入力フォームの入力データに含まれるHTMLタグ,JavaScriptSQL文などを他の文字列に置き換えることによって,入力データ中に含まれる悪意のあるプログラムの実行を防ぐ。,選択肢ウWebサーバの前段に設置し,不特定多数のPCから特定のWebサーバへのリクエストに代理応答する。,選択肢エ不正な動作の可能性があるプログラムを特別な領域で動作させることによって,他の領域に悪影響が及ぶのを防ぐ。,正解はエ
問題文=ユーザから請負うソフトウェア開発を下請業者に委託する場合,下請代金支払遅延等防止法で禁止されている行為はどれか。,選択肢ア交通費などの経費については金額を明記せず,実費負担とする旨を発注書面に記載する。,選択肢イ下請業者に委託する業務内容は決まっているが,ユーザとの契約代金が未定なので,下請代金の取決めはユーザとの契約決定後とする。,選択肢ウ発注書面を交付する代わりに,下請業者の承諾を得て,必要な事項を記載した電子メールで発注を行う。,選択肢エユーザの事情で下請予定の業務内容の一部が未定なので,その部分及び下請代金は別途取り決める。,正解はイ
問題文=組込みシステムにおける,ウォッチドッグタイマの機能はどれか。,選択肢アあらかじめ設定された一定時間内にタイマがクリアされなかった場合,システム異常とみなしてシステムをリセット又は終了する。,選択肢イシステム異常を検出した場合,タイマで設定された時間だけ待ってシステムに通知する。,選択肢ウシステム異常を検出した場合,マスカブル割込みでシステムに通知する。,選択肢エシステムが一定時間異常であった場合,上位の管理プログラムを呼び出す。,正解はア
問題文=プログラムの誤りの一つに,繰返し処理の終了条件として A≧a とすべきところを A>a とコーディングしたことに起因するものがある。このような誤りを見つけ出すために有効なテストケース設計技法はどれか。ここで,Aは変数,aは定数とする。,選択肢ア限界値分析,選択肢イ条件網羅,選択肢ウ同値分割,選択肢エ分岐網羅,正解はア
問題文=JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)では,情報セキュリティは主に三つの特性を維持することとされている。それらのうちの二つは機密性と完全性である。残りの一つはどれか。,選択肢ア可用性,選択肢イ効率性,選択肢ウ保守性,選択肢エ有効性,正解はア
問題文=オープンソースライセンスのGNU GPL(GNU General Public License)の説明のうち,適切なものはどれか。,選択肢アGPLであるソースコードの実現する機能を利用する,別のプログラムのソースコードを作成すると,GPLが適用される。,選択肢イGPLであるソースコードの全てを使って派生物を作った場合に限って,GPLが適用される。,選択肢ウGPLであるソースコードの派生物のライセンスは,無条件にGPLとなる。,選択肢エGPLであるソースコードを組み込んだ派生物をGPLにするか否かは,派生物の開発者が決める。,正解はウ
問題文=暗号化や認証機能を持ち,遠隔にあるコンピュータに安全にログインするためのプロトコルはどれか。,選択肢アIPsec,選択肢イL2TP,選択肢ウRADIUS,選択肢エSSH,正解はエ
問題文=関係Rと関係Sに対して,関係Xを求める関係演算はどれか。,選択肢アIDで結合,選択肢イ差,選択肢ウ直積,選択肢エ和,正解はエ
問題文=A社のWebサーバは,サーバ証明書を使ってTLS通信を行っている。PCからA社のWebサーバへのTLSを用いたアクセスにおいて,当該PCがサーバ証明書を入手した後に,認証局の公開鍵を利用して行う動作はどれか。,選択肢ア暗号化通信に利用する共通鍵を生成し,認証局の公開鍵を使って暗号化する。,選択肢イ暗号化通信に利用する共通鍵を,認証局の公開鍵を使って復号する。,選択肢ウサーバ証明書の正当性を,認証局の公開鍵を使って検証する。,選択肢エ利用者が入力して送付する秘匿データを,認証局の公開鍵を使って暗号化する。,正解はウ
問題文=次に示す記述は,BNFで表現されたあるプログラム言語の構文の一部である。<パラメタ指定>として,適切なものはどれか。<パラメタ指定>::=<パラメタ>|(<パラメタ指定>,<パラメタ>)<パラメタ>::=<英字>|<パラメタ><英字><英字>::=a|b|c|d|e|f|g|h|i,選択肢ア*1,選択肢ウ(abc,(def)),選択肢エ(abc),正解はア
問題文=RFIDの活用事例として,適切なものはどれか。,選択肢ア紙に印刷されたディジタルコードをリーダで読み取ることによる情報の入力,選択肢イ携帯電話とヘッドフォンとの間の音声データ通信,選択肢ウ赤外線を利用した近距離データ通信,選択肢エ微小な無線チップによる人又は物の識別及び管理,正解はエ
問題文=AIの機械学習における教師なし学習で用いられる手法として,最も適切なものはどれか。,選択肢ア幾つかのグループに分かれている既存データ間に分離境界を定め,新たなデータがどのグループに属するかはその分離境界によって判別するパターン認識手法,選択肢イ数式で解を求めることが難しい場合に,乱数を使って疑似データを作り,数値計算をすることによって解を推定するモンテカルロ法,選択肢ウデータ同士の類似度を定義し,その定義した類似度に従って似たもの同士は同じグループに入るようにデータをグループ化するクラスタリング,選択肢エプロットされた時系列データに対して,曲線の当てはめを行い,得られた近似曲線によってデータの補完や未来予測を行う回帰分析,正解はウ
"問題文=空調計画における冷房負荷には,""外気負荷"",""室内負荷"",""伝熱負荷"",""日射負荷""などがある。冷房負荷の軽減策のうち,""伝熱負荷""の軽減策として,最も適切なものはどれか。",選択肢ア使用を終えたらその都度PCの電源を切る。,選択肢イ隙間風や換気による影響を少なくする。,選択肢ウ日光が当たる南に面したガラス窓をむやみに大きなものにしない。,選択肢エ屋根や壁面の断熱をおろそかにしない。,正解はエ
問題文=ジョブ群と実行の条件が次のとおりであるとき,一時ファイルを作成する磁気ディスクに必要な容量は最低何Mバイトか。〔ジョブ群〕〔実行の条件〕ジョブの実行多重度を2とする。各ジョブの処理時間は同一であり,他のジョブの影響は受けない。各ジョブは開始時に50Mバイトの一時ファイルを新たに作成する。の関係があれば, ジョブXの開始時に作成した一時ファイルは,直後のジョブYで参照し,ジョブYの終了時にその一時ファイルを削除する。直後のジョブが複数個ある場合には,最初に生起されるジョブだけが先行ジョブの一時ファイルを参照する。はジョブXの終了時に,ジョブY,ZのようにジョブXと矢印で結ばれる全てのジョブが,上から記述された順に優先して生起されることを示す。は先行するジョブX,Y両方が終了したときにジョブZが生起されることを示す。ジョブの生起とは実行待ち行列への追加を意味し,各ジョブは待ち行列の順に実行される。OSのオーバヘッドは考慮しない。,選択肢ア100,選択肢イ150,選択肢ウ200,選択肢エ250,正解はウ
問題文=コードの値からデータの対象物が連想できるものはどれか。,選択肢アシーケンスコード,選択肢イデシマルコード,選択肢ウニモニックコード,選択肢エブロックコード,正解はウ
問題文=ヒープソートの説明として,適切なものはどれか。,選択肢アある間隔おきに取り出した要素から成る部分列をそれぞれ整列し,更に間隔を詰めて同様の操作を行い,間隔が1になるまでこれを繰り返す。,選択肢イ中間的な基準値を決めて,それよりも大きな値を集めた区分と,小さな値を集めた区分に要素を振り分ける。次に,それぞれの区分の中で同様な処理を繰り返す。,選択肢ウ隣り合う要素を比較して,大小の順が逆であれば,それらの要素を入れ替えるという操作を繰り返す。,選択肢エ未整列の部分を順序木にし,そこから最小値を取り出して整列済の部分に移す。この操作を繰り返して,未整列の部分を縮めていく。,正解はエ
問題文=仮想サーバの運用サービスで使用するライブマイグレーションの概念を説明したものはどれか。,選択肢ア仮想サーバで稼働しているOSやソフトウェアを停止することなく,他の物理サーバへ移し替える技術である。,選択肢イデータの利用目的や頻度などに応じて,データを格納するのに適したストレージヘ自動的に配置することによって,情報活用とストレージ活用を高める技術である。,選択肢ウ複数の利用者でサーバやデータベースを共有しながら,利用者ごとにデータベースの内容を明確に分離する技術である。,選択肢エ利用者の要求に応じてリソースを動的に割り当てたり,不要になったリソースを回収して別の利用者のために移し替えたりする技術である。,正解はア
問題文=情報戦略の投資効果を評価するとき,利益額を分子に,投資額を分母にして算出するものはどれか。,選択肢アEVA,選択肢イIRR,選択肢ウNPV,選択肢エROI,正解はエ
問題文=A社では,社員のソーシャルメディア利用に関し,業務利用だけでなく,私的利用における注意事項も取りまとめ,ソーシャルメディアガイドラインを策定した。私的利用も対象とするガイドラインが必要とされる理由として,最も適切なものはどれか。,選択肢アソーシャルメディアアカウントの取得や解約の手続をスムーズに進めるため,選択肢イソーシャルメディア上の行為は社員だけでなくA社にも影響を与えるため,選択肢ウソーシャルメディアの操作方法を習得するマニュアルとして利用するため,選択肢エソーシャルメディアの利用料金がA社に大きな負担となることを防ぐため,正解はイ
問題文=パケットフィルタリング型ファイアウォールが,通信パケットの通過を許可するかどうかを判断するときに用いるものはどれか。,選択肢アWebアプリケーションに渡されるPOSTデータ,選択肢イ送信元と宛先のIPアドレスとポート番号,選択肢ウ送信元のMACアドレス,選択肢エ利用者のPCから送信されたURL,正解はイ
問題文=1台のコンピュータで複数の仮想マシン環境を実現するための制御機能はどれか。,選択肢アシストリックアレイ,選択肢イデスクトップグリッド,選択肢ウハイパバイザ,選択肢エモノリシックカーネル,正解はウ
問題文=Man-in-the-Browser攻撃に該当するものはどれか。,選択肢アDNSサーバのキャッシュを不正に書き換えて,インターネットバンキングに見せかけた偽サイトをWebブラウザに表示させる。,選択肢イPCに侵入したマルウェアが,利用者のインターネットバンキングへのログインを検知して,Webブラウザから送信される振込先などのデータを改ざんする。,選択肢ウインターネットバンキングから送信されたように見せかけた電子メールに偽サイトのURLを記載しておき,その偽サイトに接続させて,Webブラウザから口座番号やクレジットカード番号を入力させることで情報を盗み出す。,選択肢エインターネットバンキングの正規サイトに見せかけた中継サイトに接続させ,Webブラウザから入力された利用者IDとパスワードを正規サイトに転送し,利用者になりすましてログインする。,正解はイ
問題文=ノード1~5をもつグラフを隣接行列で表したもののうち,木となるものはどれか。ここで,隣接行列のi行j列目の成分は,ノードiとノードjを結ぶエッジがある場合は1,ない場合は0とする。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はイ
問題文=ノードとノードの間のエッジの有無を,隣接行列を用いて表す。ある無向グラフの隣接行列が次の場合,グラフで表現したものはどれか。ここで,ノードを隣接行列の行と列に対応させて,ノード間にエッジが存在する場合は1で,エッジが存在しない場合は0で示す。,選択肢ア,選択肢イ,選択肢ウ,選択肢エ,正解はウ
問題文=JPCERTコーディネーションセンターの説明はどれか。,選択肢ア産業標準化法に基づいて経済産業省に設置されている審議会であり,産業標準化全般に関する調査・審議を行っている。,選択肢イ電子政府推奨暗号の安全性を評価・監視し,暗号技術の適切な実装法・運用法を調査・検討するプロジェクトであり,総務省及び経済産業省が共同で運営する暗号技術検討会などで構成される。,選択肢ウ特定の政府機関や企業から独立した組織であり,国内のコンピュータセキュリティインシデントに関する報告の受付,対応の支援,発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。,選択肢エ内閣官房に設置され,我が国をサイバー攻撃から防衛するための司令塔機能を担う組織である。,正解はウ
問題文=次のBNFにおいて非終端記号から生成される文字列はどれか。 ::= 0|3|6|9 ::= 1|4|7 ::= 2|5|8 ::= < R1> ::= < R2> ::= ,選択肢ア123,選択肢イ124,選択肢ウ127,選択肢エ128,正解はア
問題文=ソフトウェアアーキテクチャパターンのうち,仕様の追加や変更による影響が及ぶ範囲を限定できるようにするために,機能を業務ロジック,画面出力,それらの制御という,三つのコンポーネントに分けるものはどれか。,選択肢アBroker,選択肢イLayers,選択肢ウMVC,選択肢エPipes and Filters,正解はウ
問題文=オープンイノベーションに関する事例として,適切なものはどれか。,選択肢ア社外からアイディアを募集し,新サービスの開発に活用した。,選択肢イ社内の製造部と企画部で共同プロジェクトを設置し,新規製品を開発した。,選択肢ウ物流システムを変更し,効率的な販売を行えるようにした。,選択肢エブランド向上を図るために,自社製品の革新性についてWebに掲載した。,正解はア
問題文=リスクベース認証の特徴はどれか。,選択肢アいかなる環境からの認証の要求においても認証方法を変更せずに,同一の手順によって普段どおりにシステムが利用できる。,選択肢イハードウェアトークンとパスワードを併用させるなど,認証要求元の環境によらず常に二つの認証方式を併用することによって,安全性を高める。,選択肢ウ普段と異なる環境からのアクセスと判断した場合,追加の本人認証をすることによって,不正アクセスに対抗し安全性を高める。,選択肢エ利用者が認証情報を忘れ,かつ,Webブラウザに保存しているパスワード情報も使用できない場合でも,救済することによって,利用者は普段どおりにシステムを利用できる。,正解はウ
問題文=UMLのユースケース図の説明はどれか。,選択肢ア外部からのトリガに応じて,オブジェクトの状態がどのように遷移するかを表現する。,選択肢イクラスと関連から構成され,システムの静的な構造を表現する。,選択肢ウシステムとアクタの相互作用を表現する。,選択肢エデータの流れに注目してシステムの機能を表現する。,正解はウ
問題文=内部ネットワークのPCからインターネット上のWebサイトを参照するときにDMZ上に用意したVDI(Virtual Desktop Infrastructure)サーバ上のWebブラウザを利用すると,未知のマルウェアがPCにダウンロードされて,PCが感染することを防ぐというセキュリティ上の効果が期待できる。この効果を生み出すVDIサーバの動作の特徴はどれか。,選択肢アWebサイトからの受信データのうち,実行ファイルを削除し,その他のデータをPCに送信する。,選択肢イWebサイトからの受信データのうち,不正なコード列が検知されない通信だけをPCに送信する。,選択肢ウWebサイトからの受信データを処理してVDIサーバで生成したデスクトップ画面の画像データだけをPCに送信する。,選択肢エWebサイトからの受信データを全てIPsecでカプセル化し,PCに送信する。,正解はウ
問題文=CRMを説明したものはどれか。,選択肢ア卸売業者・メーカが,小売店の経営活動を支援してその売上と利益を伸ばすことによって,自社との取引拡大につなげる方法である。,選択肢イ企業全体の経営資源を有効かつ総合的に計画して管理し,経営の高効率化を図るための手法である。,選択肢ウ企業内のすべての顧客チャネルで情報を共有し,サービスのレベルを引き上げて顧客満足度を高め,顧客ロイヤリティの最適化に結び付ける考え方である。,選択肢エ生産,在庫,購買,販売,物流などのすべての情報をリアルタイムに交換することによって,サプライチェーン全体の効率を大幅に向上させる経営手法である。,正解はウ
問題文=複数のサーバを用いて構築されたシステムに対するサーバコンソリデーションの説明として,適切なものはどれか。,選択肢ア各サーバに存在する複数の磁気ディスクを,特定のサーバから利用できるようにして,資源の有効活用を図る。,選択肢イ仮想化ソフトウェアを利用して元のサーバ数よりも少なくすることによって,サーバ機器の管理コストを削減する。,選択肢ウサーバのうちいずれかを監視専用に変更することによって,システム全体のセキュリティを強化する。,選択肢エサーバの故障時に正常なサーバだけで瞬時にシステムを再構成し,サーバ数を減らしてでも運転を継続する。,正解はイ
問題文=BCPの説明はどれか。,選択肢ア企業の戦略を実現するために,財務,顧客,内部ビジネスプロセス,学習と成長という四つの視点から戦略を検討したもの,選択肢イ企業の目標を達成するために業務内容や業務の流れを可視化し,一定のサイクルをもって継続的に業務プロセスを改善するもの,選択肢ウ業務効率の向上,業務コストの削減を目的に,業務プロセスを対象としてアウトソースを実施するもの,選択肢エ事業の中断・阻害に対応し,事業を復旧し,再開し,あらかじめ定められたレベルに回復するための手順を規定したもの,正解はエ
問題文=3次元の物体を表すコンピュータグラフィックスの手法に関する記述のうち,サーフェスモデルの説明として,適切なものはどれか。,選択肢ア物体を,頂点と頂点をつなぐ線で結び、針金で構成されているように表現する。,選択肢イ物体を,中身の詰まった固形物として表現する。,選択肢ウ物体を,ポリゴンや曲面パッチを用いて表現する。,選択肢エ物体を,メタボールと呼ぶ構造を使い、球体を変形させることで得られる滑らかな曲線で表現する。,正解はウ
問題文=IT投資評価を,個別プロジェクトの計画,実施,完了に応じて,事前評価,中間評価,事後評価として実施する。事前評価について説明したものはどれか。,選択肢ア事前に設定した効果目標の達成状況を評価し,必要に応じて目標を達成するための改善策を検討する。,選択肢イ実施計画と実績との差異及び原因を詳細に分析し,投資額や効果目標の変更が必要かどうかを判断する。,選択肢ウ投資効果の実現時期と評価に必要なデータ収集方法を事前に計画し,その時期に合わせて評価を行う。,選択肢エ投資目的に基づいた効果目標を設定し,実施可否判断に必要な情報を上位マネジメントに提供する。,正解はエ
問題文=図は,ある製品ロットの抜取り検査の結果を表すOC曲線(検査特性曲線)である。この図が表しているものはどれか。,選択肢アp1%よりも大きい不良率のロットが合格する確率は,L1よりも大きい。,選択肢イp1%よりも小さい不良率のロットが不合格となる確率は,(1.0-L1)よりも大きい。,選択肢ウp2%よりも大きい不良率のロットが合格する確率は,L2よりも小さい。,選択肢エp2%よりも小さい不良率のロットが不合格となる確率は,L2よりも小さい。,正解はウ
問題文=システム監査における,サンプリング(試査)に関する用語の説明のうち,適切なものはどれか。,選択肢ア許容逸脱率とは,受け入れることができる所定の内部統制からの逸脱率であり,監査人がサンプルの件数を決めるときに用いられる指標である。,選択肢イサンプリングリスクとは,固有リスクと統制リスクを掛け合わせた結果である。,選択肢ウ統計的サンプリングとは,特定の種類の例外取引を全て抽出する方法である。,選択肢エ母集団とは,評価対象から結論を導き出すのに必要なデータ全体のうち,リスクが高いデータの集合である。,正解はア
問題文=クラウドソーシングの説明はどれか。,選択肢アインターネット上での商取引の決済手段として,ディジタルデータ化された貨幣を使用する。,選択肢イ企業や起業家がインターネット上で事業資金を必要とする目的や内容を告知し,資金提供者を募集する。,選択肢ウ商品の売手がインターネット上で対象商品の内容や希望する販売条件を告知し,入札者が価格を競い落札する。,選択肢エ発注者がインターネット上で発注対象の業務内容や発注条件を告知し,受注者を募集する。,正解はエ
問題文=システム監査基準(平成30年)に基づいて,監査報告書に記載された指摘事項に対応する際に,不適切なものはどれか。,選択肢ア監査対象部門が,経営者の指摘事項に対するリスク受容を理由に改善を行わないこととする。,選択肢イ監査対象部門が,自発的な取組によって指摘事項に対する改善に着手する。,選択肢ウシステム監査人が,監査対象部門の改善計画を作成する。,選択肢エシステム監査人が,監査対象部門の改善実施状況を確認する。,正解はウ
問題文=フェールセーフの考え方として,適切なものはどれか。,選択肢アシステムに障害が発生したときでも,常に安全側にシステムを制御する。,選択肢イシステムの機能に異常が発生したときに,すぐにシステムを停止しないで機能を縮退させて運用を継続する。,選択肢ウシステムを構成する要素のうち,信頼性に大きく影響するものを複数備えることによって,システムの信頼性を高める。,選択肢エ不特定多数の人が操作しても,誤動作が起こりにくいように設計する。,正解はア
問題文=重要情報の取扱いを委託する場合における,委託元の情報セキュリティ管理のうち,適切なものはどれか。,選択肢ア委託先が再委託を行うかどうかは委託先の判断に委ね,事前報告も不要とする。,選択肢イ委託先の情報セキュリティ対策が確認できない場合は,短期間の業務に限定して委託する。,選択肢ウ委託先の情報セキュリティ対策が適切かどうかは,契約開始前ではなく契約終了時に評価する。,選択肢エ情報の安全管理に必要な事項を事前に確認し,それらの事項を盛り込んだ上で委託先との契約書を取り交わす。,正解はエ
問題文=特定電子メール法における規制の対象に関する説明のうち,適切なものはどれか。,選択肢ア海外の電気通信設備から国内の電気通信設備に送信される電子メールは,広告又は宣伝が含まれていても,規制の対象外である。,選択肢イ携帯電話のショートメッセージサービス(SMS)は,広告又は宣伝が含まれていれば,規制の対象である。,選択肢ウ政治団体が,自らの政策の普及や啓発を行うために送信する電子メールは,規制の対象である。,選択肢エ取引上の条件を案内する事務連絡や料金請求のお知らせなど取引関係に係る通知を含む電子メールは,広告又は宣伝が含まれていなくても規制の対象である。,正解はイ
問題文=ソフトウェアライフサイクルプロセスのうちの,システム要求事項分析プロセスにおける要求事項評価の基準はどれか。,選択肢アシステム要求事項のテスト網羅性,選択肢イシステム要求事項への追跡可能性,選択肢ウ取得ニーズとの一貫性,選択肢エ使用されたテスト方法及び作業標準の適切性,正解はウ
問題文=コンピュータシステムの性能評価法の一つであるモニタリングの説明として,適切なものはどれか。,選択肢ア各プログラムの実行状態や資源の利用状況を測定し,システムの構成や応答性能を改善するためのデータを得る。,選択肢イシステムの各構成要素に関するカタログ性能データを収集し,それらのデータからシステム全体の性能を算出する。,選択肢ウ典型的なプログラムを実行し,入出力や制御プログラムを含めたシステムの総合的な処理性能を測定する。,選択肢エ命令を分離し,それぞれの使用頻度を重みとした加重平均によって全命令の平均実行速度を求める。,正解はア
問題文=IPアドレス208.77.188.166は,どのアドレスに該当するか。,選択肢アグローバルアドレス,選択肢イプライベートアドレス,選択肢ウブロードキャストアドレス,選択肢エマルチキャストアドレス,正解はア
問題文=Webページの設計の例のうち,アクセシビリティを高める観点から最も適切なものはどれか。,選択肢ア音声を利用者に確実に聞かせるために,Webページの表示時に音声を自動的に再生する。,選択肢イ体裁の良いレイアウトにするために,表組みを用いる。,"選択肢ウ入力が必須な項目は,色で強調するだけでなく,項目名の隣に""(必須)""などと明記する。",選択肢エハイパリンク先の内容が推測できるように,ハイパリンク画像のalt属性にリンク先のURLを付記する。,正解はウ
問題文=BCPの説明はどれか。,選択肢ア企業の戦略を実現するために,財務,顧客,内部ビジネスプロセス,学習と成長という四つの視点から戦略を検討したもの,選択肢イ企業の目標を達成するために業務内容や業務の流れを可視化し,一定のサイクルをもって継続的に業務プロセスを改善するもの,選択肢ウ業務効率の向上,業務コストの削減を目的に,業務プロセスを対象としてアウトソースを実施するもの,選択肢エ事業の中断・阻害に対応し,事業を復旧し,再開し,あらかじめ定められたレベルに回復するように組織を導く手順を文書化したもの,正解はエ
問題文=表は,ビジネスプロセスをUMLで記述する際に使用される図法とその用途を示している。表中のbに相当する図法はどれか。ここで,ア~エは,a~dのいずれかに該当する。,選択肢アクラス図,選択肢イコラボレーション図,選択肢ウステートチャート図,選択肢エユースケース図,正解はエ
"問題文=JIS Q 21500:2018(プロジェクトマネジメントの手引)によれば,プロジェクトマネジメントの""実行のプロセス群""の説明はどれか。",選択肢アプロジェクトの計画に照らしてプロジェクトパフォーマンスを監視し,測定し,管理するために使用する。,選択肢イプロジェクトフェーズ又はプロジェクトが完了したことを正式に確定するために使用し,必要に応じて考慮し,実行するように得た教訓を提供するために使用する。,選択肢ウプロジェクトフェーズ又はプロジェクトを開始するために使用し,プロジェクトフェーズ又はプロジェクトの目標を定義し,プロジェクトマネージャがプロジェクト作業を進める許可を得るために使用する。,選択肢エプロジェクトマネジメントの活動を遂行し,プロジェクトの全体計画に従ってプロジェクトの成果物の提示を支援するために使用する。,正解はエ
問題文=二つのタスクが共用する二つの資源を排他的に使用するとき,デッドロックが発生するおそれがある。このデッドロックの発生を防ぐ方法はどれか。,選択肢ア一方のタスクの優先度を高くする。,選択肢イ資源獲得の順序を両方のタスクで同じにする。,選択肢ウ資源獲得の順序を両方のタスクで逆にする。,選択肢エ両方のタスクの優先度を同じにする。,正解はイ
問題文=他の技法では答えが得られにくい,未来予測のような問題に多く用いられ,(1)~(3)の手順に従って行われる予測技法はどれか。複数の専門家を回答者として選定する。質問に対する回答結果を集約してフィードバックし,再度質問を行う。回答結果を統計的に処理し,分布とともに回答結果を示す。,選択肢アクロスセクション法,選択肢イシナリオライティング法,選択肢ウ親和図法,選択肢エデルファイ法,正解はエ
問題文=インターネットを活用した広告手法のうち,行動ターゲティングの説明はどれか。,選択肢アインターネット検索エンジンで,利用者が入力した特定の検索キーワードに関連する商品の広告を表示する。,選択肢イサービス運営会社が発行する広告タグを埋め込んだWebサイトを訪れた利用者に対して,そのWebサイトのコンテンツに関連した広告を自動的に表示する。,選択肢ウスマートフォンなどのGPS機能を使い,利用者の現在地に合わせて,近隣の商業施設の広告を,利用者が見ているWebサイトに表示する。,選択肢エ利用者のWebサイトの検索履歴,アクセスしたページや購買履歴から利用者の興味・関心を解析し,関連した広告を利用者が見ているWebサイトに表示する。,正解はエ
問題文=システム開発委託契約の委託報酬におけるレベニューシェア契約の特徴はどれか。,選択肢ア委託側が開発するシステムから得られる収益とは無関係に開発に必要な費用を全て負担する。,選択肢イ委託側は開発するシステムから得られる収益に関係無く定額で費用を負担する。,選択肢ウ開発するシステムから得られる収益を委託側が受託側にあらかじめ決められた配分率で分配する。,選択肢エ受託側は継続的に固定額の収益が得られる。,正解はウ
問題文=CPS(サイバーフィジカルシステム)を活用している事例はどれか。,選択肢ア仮想化された標準的なシステム資源を用意しておき,業務内容に合わせてシステムの規模や構成をソフトウェアによって設定する。,選択肢イ機器を販売するのではなく貸し出し,その機器に組み込まれたセンサで使用状況を検知し,その情報を元に利用者から利用料金を徴収する。,選択肢ウ業務処理機能やデータ蓄積機能をサーバにもたせ,クライアント側はネットワーク接続と最小限の入出力機能だけをもたせてデスクトップの仮想化を行う。,選択肢エ現実世界の都市の構造や活動状況のデータによって仮想世界を構築し,災害の発生や時間軸を自由に操作して,現実世界では実現できないシミュレーションを行う。,正解はエ
問題文=現在の動向から未来を予測したり,システム分析に使用したりする手法であり,専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して,集団としての意見を収束させる手法はどれか。,選択肢ア因果関係分析法,選択肢イクロスセクション法,選択肢ウ時系列回帰分析法,選択肢エデルファイ法,正解はエ
問題文=ボットネットにおけるC&Cサーバの役割として,適切なものはどれか。,選択肢アWebサイトのコンテンツをキャッシュし,本来のサーバに代わってコンテンツを利用者に配信することによって,ネットワークやサーバの負荷を軽減する。,選択肢イ外部からインターネットを経由して社内ネットワークにアクセスする際に,CHAPなどのプロトコルを用いることによって,利用者認証時のパスワードの盗聴を防止する。,選択肢ウ外部からインターネットを経由して社内ネットワークにアクセスする際に,時刻同期方式を採用したワンタイムパスワードを発行することによって,利用者認証時のパスワードの盗聴を防止する。,選択肢エ侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。,正解はエ
問題文=エクスプロイトキットの説明はどれか。,選択肢アJPEGデータを読み込んで表示する機能をもつ製品に対して,セキュリティ上の問題を発生させる可能性のある値を含んだJPEGデータを読み込ませることによって,脆弱性がないかをテストするツール,選択肢イJVNなどに掲載された脆弱性情報の中に,利用者自身がPC又はサーバにインストールした製品に関する情報が含まれているかどうかを確認するツール,選択肢ウOSやアプリケーションソフトウェアの脆弱性を悪用して攻撃するツール,選択肢エWebサイトのアクセスログから,Webサイトの脆弱性を悪用した攻撃を検出するツール,正解はウ
問題文=プログラム実行時の主記憶管理に関する記述として,適切なものはどれか。,選択肢ア主記憶の空き領域を結合して,,,,

*1:abc,def),ghi),選択肢イ((abc,def

情報処理試験

次・・・■
半加算器=xorとand回路、xor加算部、and繰り上げ部
全加算器=半加算器2つとor回路、or回路が繰り上げ部
8桁の計算=半加算器1個と全加算器7個
次・・・■
トランジスタ→システムLSI→SOC(チップ)→SIP(パッケージ)
次・・・■
カスタムIC・・・専用回路ASIC(エーシック)専用なので効果
次・・・■
PLD・・・プログラマブル回路、電気的に帰れるので安価
次・・・■
アクチュエータ・・・アクション(DA変換で物理的動作させること)
次・・・■
機器の制御
シーケンス制御・・・決められた動き
フィードバッグ制御・・・定期的に状態確認して制御(温度一定など)
次・・・■
計算によって求めた主記憶上のアドレスを
なんというか?
答えはー実行アドレスまたは有効アドレス
繰り返し
計算によって求めた主記憶上のアドレスを
なんというか?
答えはー実行アドレスまたは有効アドレス
次・・・■
処理の対象となるデータのありかを示すものをなんというか?
答えはーオペランド
繰り返し
処理の対象となるデータのありかを示すものをなんというか?
答えはーオペランド
次・・・■
オペランド部に、対象となるデータそのものが入っている方式を何というか?
答えはー即値アドレス指定方式
繰り返し
オペランド部に、対象となるデータそのものが入っている方式を何というか?
答えはー即値アドレス指定方式
次・・・■
オペランド部に記憶しているアドレスが、そのまま実効アドレスとして使える方式をなんというか?
答えはー直接アドレス指定方式
繰り返し
オペランド部に記憶しているアドレスが、そのまま実効アドレスとして使える方式をなんというか?
答えはー直接アドレス指定方式
次・・・■
オペランド部に対象となるデータが入っている個所を示すメモリアドレスを格納する方式を何というか?
答えはー関節アドレス指定方式
繰り返し
オペランド部に対象となるデータが入っている個所を示すメモリアドレスを格納する方式を何というか?
答えはー関節アドレス指定方式
次・・・■
オペランド部に指標(辞書、インデックス)の値を加算することで実行アドレスを求める方式を何というか?
答えはーインデックス(指標)アドレス方式
繰り返し
オペランド部に指標(辞書、インデックス)の値を加算することで実行アドレスを求める方式を何というか?
答えはーインデックス(指標)アドレス方式
次・・・■
オペランド部にベースレジスタの値を足して実行アドレスを求める方式を何というか?
答えはーベースアドレス指定方式
繰り返し
オペランド部にベースレジスタの値を足して実行アドレスを求める方式を何というか?
答えはーベースアドレス指定方式
次・・・■
オペランド部の値にプログラムカウンタの値を加算することで実行アドレスを求める方式を何というか?
答えはー相対アドレス指定方式
繰り返し
オペランド部の値にプログラムカウンタの値を加算することで実行アドレスを求める方式を何というか?
答えはー相対アドレス指定方式
次・・・■
負荷分散装置を利用せずに、機器を利用した負荷分散方式で、同じホスト名に対して複数のAレコードを設定することで、アクセスを複数のコンピュータに(単純に順繰りに)振り分けます。負荷分散装置とは異なり単純な振分けしかできませんが、ある程度の負荷分散効果が望めます。この方式を何というか?
答えはーDNSラウンドロビン方式
繰り返し
負荷分散装置を利用せずに、機器を利用した負荷分散方式で、同じホスト名に対して複数のAレコードを設定することで、アクセスを複数のコンピュータに(単純に順繰りに)振り分けます。負荷分散装置とは異なり単純な振分けしかできませんが、ある程度の負荷分散効果が望めます。この方式を何というか?
答えはーDNSラウンドロビン方式
次・・・■
バリューチェーンについて何とコストの差が何になるか?
答えはー総価値とコストの差がマージンになる
繰り返し
バリューチェーンについて何とコストの差が何になるか?
答えはー総価値とコストの差がマージンになる
次・・・■
ITサービスを提供する上で必要な資産と構成を一元管理するデータベースを何というか?
答えはーCMDB(Configuration Management Database)
繰り返し
ITサービスを提供する上で必要な資産と構成を一元管理するデータベースを何というか?
答えはーCMDB(Configuration Management Database)
次・・・■
業務システム等に蓄積されたデータを抽出(Extract)し、データウェアハウス等で利用しやすい形に加工(Transform)し、対象とするデータウェアハウス等のターゲットシステムに書き込み(Load)させるという一連の処理のこと。また、これら一連の処理を支援するソフトウェア機能をなんというか?
答えはーETL(Extract,Transform,Load)
繰り返し
業務システム等に蓄積されたデータを抽出(Extract)し、データウェアハウス等で利用しやすい形に加工(Transform)し、対象とするデータウェアハウス等のターゲットシステムに書き込み(Load)させるという一連の処理のこと。また、これら一連の処理を支援するソフトウェア機能をなんというか?
答えはーETL(Extract,Transform,Load)
次・・・■
エンドユーザが直接データベースの検索・集計を行い、その中から問題点や課題を発見する分析型アプリケーションの概念及びそのシステムをなんというか?
答えはーOLAP(Online Analytical Processing)
繰り返し
エンドユーザが直接データベースの検索・集計を行い、その中から問題点や課題を発見する分析型アプリケーションの概念及びそのシステムをなんというか?
答えはーOLAP(Online Analytical Processing)
次・・・■
種々の解析手法を用いて大量のデータを分析し、隠れた関係性や意味を見つけ出す手法をなんというか?
答えはーデータマイニング
繰り返し
種々の解析手法を用いて大量のデータを分析し、隠れた関係性や意味を見つけ出す手法をなんというか?
答えはーデータマイニング
次・・・■
省電力・広範囲を特徴とする無線通信規格の総称はなんというか?
答えはーLPWA(Low Power Wide Area)
繰り返し
省電力・広範囲を特徴とする無線通信規格の総称はなんというか?
答えはーLPWA(Low Power Wide Area)
次・・・■
短いメッセージを頻繁にやり取りすることに特化したシンプルかつ軽量のプロトコルで、IoTネットワークやモバイルアプリケーションでの活用が期待されていて、ブリッシュ(送信側)とサブスクライブ(受信側)の間をメッセージ配信サーバが取り持つという通信モデルになっていて、HTTPと比較して、一対多や多対多の通信もできる、ヘッダサイズが最小で2バイトと小さい、シンプルな通信シーケンス、送信したメッセージがサーバで保持されるなどのIoTネットワークに適した強みがある通信プロトコルを何というか?
答えはーMQTT(Message Queueing Telemetry Transport)
繰り返し
短いメッセージを頻繁にやり取りすることに特化したシンプルかつ軽量のプロトコルで、IoTネットワークやモバイルアプリケーションでの活用が期待されていて、ブリッシュ(送信側)とサブスクライブ(受信側)の間をメッセージ配信サーバが取り持つという通信モデルになっていて、HTTPと比較して、一対多や多対多の通信もできる、ヘッダサイズが最小で2バイトと小さい、シンプルな通信シーケンス、送信したメッセージがサーバで保持されるなどのIoTネットワークに適した強みがある通信プロトコルを何というか?
答えはーMQTT(Message Queueing Telemetry Transport)
次・・・■
仕事の完成に対して報酬が支払われ超過コストを要求することができない契約を何というか?
答えはー請負契約
繰り返し
仕事の完成に対して報酬が支払われ超過コストを要求することができない契約を何というか?
答えはー請負契約
次・・・■
両者間で見積りの機能や作業の範囲に関して認識を揃えることを目的として作成されるものを何というか?
答えはースコープ規定書
繰り返し
両者間で見積りの機能や作業の範囲に関して認識を揃えることを目的として作成されるものを何というか?
答えはースコープ規定書
次・・・■
プロジェクト開始後に、スケジュール・コスト・資源の調整なくプロジェクトのスコープが拡大していく問題のことをなんというか?
答えはースコープクリープ
繰り返し
プロジェクト開始後に、スケジュール・コスト・資源の調整なくプロジェクトのスコープが拡大していく問題のことをなんというか?
答えはースコープクリープ
次・・・■
作業を,工数が漏れなく見積もれるWBSの最下位のレベルを何というか?
答えはーワークパッケージ
繰り返し
作業を,工数が漏れなく見積もれるWBSの最下位のレベルを何というか?
答えはーワークパッケージ
次・・・■
プロジェクトリスクマネジメントで特定されている既知のリスクが現実化した場合に備えて確保される予備の時間や資金を何というか?既知
答えはーコンティンジェンシ予備
繰り返し
プロジェクトリスクマネジメントで特定されている既知のリスクが現実化した場合に備えて確保される予備の時間や資金を何というか?既知
答えはーコンティンジェンシ予備
次・・・■
プロジェクトスコープの範囲外の予期できない作業のために確保される予備の時間や資金をなんとういか?未知
答えはーマネジメント予備
繰り返し
プロジェクトスコープの範囲外の予期できない作業のために確保される予備の時間や資金をなんとういか?未知
答えはーマネジメント予備
次・・・■
ソフトウェアの開発規模を測定する手法でソフトウェアの機能ごとに、その処理内容の複雑さなどからファンクションポイントという点数を付けていき、システム開発の規模や工数を導き出す方法をを何というか?
答えはーファンクションポイント法
繰り返し
ソフトウェアの開発規模を測定する手法でソフトウェアの機能ごとに、その処理内容の複雑さなどからファンクションポイントという点数を付けていき、システム開発の規模や工数を導き出す方法をを何というか?
答えはーファンクションポイント法
次・・・■
プログラムの一部分を変更したことで、ほかの箇所に不具合が出ていないかを確認するためのテストのことをなんというか?
答えはーリグレッションテスト
繰り返し
プログラムの一部分を変更したことで、ほかの箇所に不具合が出ていないかを確認するためのテストのことをなんというか?
答えはーリグレッションテスト
次・・・■
利用者からの問い合わせを一元管理することで、対応業務の効率化及び品質向上を目的として設置される窓口を何というか?
答えはーSPOC(Single Point of Contact」の略
繰り返し
利用者からの問い合わせを一元管理することで、対応業務の効率化及び品質向上を目的として設置される窓口を何というか?
答えはーSPOC(Single Point of Contact」の略
次・・・■
予期せぬ重大災害が発生した場合に、必要最低限の事業を継続しつつ、業務を早期に復旧・再開できるようにするための事業継続計画のことを何というか?
答えはーBCP(Business Continuity Planの略
繰り返し
予期せぬ重大災害が発生した場合に、必要最低限の事業を継続しつつ、業務を早期に復旧・再開できるようにするための事業継続計画のことを何というか?
答えはーBCP(Business Continuity Planの略
次・・・■
経営資源の集中、業務効率の向上、業務コストの削減などを目的に、一部の業務プロセスを丸ごと外部業者に委託することを何というか?
答えはーBPO Business Process Outsourcingの略
繰り返し
経営資源の集中、業務効率の向上、業務コストの削減などを目的に、一部の業務プロセスを丸ごと外部業者に委託することを何というか?
答えはーBPO Business Process Outsourcingの略
次・・・■
企業内で並行して実施されている個々のプロジェクトのマネジメント業務の支援、プロジェクトマネージャのサポート、部門間の調整などプロジェクトが円滑に実施されるように支援を行う専門の部署を何というか?
答えはーPMO Project Management Officeの略
繰り返し
企業内で並行して実施されている個々のプロジェクトのマネジメント業務の支援、プロジェクトマネージャのサポート、部門間の調整などプロジェクトが円滑に実施されるように支援を行う専門の部署を何というか?
答えはーPMO Project Management Officeの略
次・・・■
クロック周波数で1GHZは1秒間に何回クロックすることか?
答えはー1G回(10億回)
繰り返し
クロック周波数でCPUで1GHZは1秒間に何回クロックすることか?
答えはー1G回(10億回)
次・・・■
クロック周波数で4HZは胃病間に何回クロックすることか?
答えはー4回
繰り返し
クロック周波数で4HZは胃病間に何回クロックすることか?
答えはー4回
次・・・■
1クロックに要する時間を何というか?
答えはークロックサイクル時間
繰り返し
1クロックに要する時間を何というか?
答えはークロックサイクル時間
次・・・■
「1命令あたり何クロ
ックサイクル必要か」を表すものを何というか?
答えはーCPI(ClockCyclesPerInstruction)
繰り返し
「1命令あたり何クロ
ックサイクル必要か」を表すものを何というか?
答えはーCPI(ClockCyclesPerInstruction)
次・・・■
「1秒間に実行できる命令の数」を表すものを何というか?
答えはーMIPS(100万回ステップ実行できる)
繰り返し
「1秒間に実行できる命令の数」を表すものを何というか?
答えはーMIPS(100万回ステップ実行できる)
次・・・■
ナノ秒は10のマイナス何乗か?
答えはー9
繰り返し
ナノ秒は10のマイナス何乗か?
答えはー9
次・・・■
パイプライン処理で処理を並行して行うが、
分岐処理などで並行で行った処理が無駄になってしまうことを
なんというか?
答えはーハザード
繰り返し
パイプライン処理で処理を並行して行うが、
分岐処理などで並行で行った処理が無駄になってしまうことを
なんというか?
答えはーハザード
次・・・■
指紋や声紋などを利用して認証することを何認証というか?
答えはーバイオメトリクス認証
繰り返し
指紋や声紋などを利用して認証することを何認証というか?
答えはーバイオメトリクス認証
次・・・■
パスワードの付箋やメモ帳、ディスプレイなどからパスワードを盗み取ることを何というか?
答えはーソーシャルエンジニアリング
繰り返し
パスワードの付箋やメモ帳、ディスプレイなどからパスワードを盗み取ることを何というか?
答えはーソーシャルエンジニアリング
次・・・■
ネットワークに流れる情報からパスワードを盗み取ることを何というか?
答えはースニッフィング
繰り返し
ネットワークに流れる情報からパスワードを盗み取ることを何というか?
答えはースニッフィング
次・・・■
セキュリティパッチが配布される前の期間を利用して攻撃することを何というか?
答えはーゼロデイ攻撃
繰り返し
セキュリティパッチが配布される前の期間を利用して攻撃することを何というか?
答えはーゼロデイ攻撃
次・・・■
あらかじめ検査対象に付加されたウィルスに感染していないことを保証する情報と、検査対象から算出した情報とを比較する方法を何というか?
答えはーチェックサム法もしくはインテグリティチェック法
繰り返し
あらかじめ検査対象に付加されたウィルスに感染していないことを保証する情報と、検査対象から算出した情報とを比較する方法を何というか?
答えはーチェックサム法もしくはインテグリティチェック法
次・・・■
検査対象と安全な場所に保管してある原本とを比較する方法をなんというか?
答えはーコンペア法
繰り返し
検査対象と安全な場所に保管してある原本とを比較する方法をなんというか?
答えはーコンペア法
次・・・■
検査対象をメモリ上の仮想環境下で実行して、その挙動を監視する方法を何というか?
答えはービヘイビア法
繰り返し
検査対象をメモリ上の仮想環境下で実行して、その挙動を監視する方法を何というか?
答えはービヘイビア法
次・・・■
コンピュータウィルスを作成する行為を処罰の対象とする法律は何か?
答えはー刑法
繰り返し
コンピュータウィルスを作成する行為を処罰の対象とする法律は何か?
答えはー刑法
次・・・■
既知の手法を用いて実際に攻撃を行い、これによってシステムのセキュリティホールや設定ミスの貧弱性の有無を確認するテストを何というか?
答えはーペネトレーションテスト
繰り返し
既知の手法を用いて実際に攻撃を行い、これによってシステムのセキュリティホールや設定ミスの貧弱性の有無を確認するテストを何というか?
答えはーペネトレーションテスト
次・・・■
アプリケーションゲートウェイ型のファイアウォールのことでWebアプリケーションに対する外部からのアクセスを監視するものを何というか?
答えはーWAF(WebApplicationFirewall)
繰り返し
アプリケーションゲートウェイ型のファイアウォールのことでWebアプリケーションに対する外部からのアクセスを監視するものを何というか?
答えはーWAF(WebApplicationFirewall)
次・・・■
PMBOKに記載されている時間(スケジュール)管理・コスト管理の技法を何というか?
答えはーEVM
繰り返し
PMBOKに記載されている時間(スケジュール)管理・コスト管理の技法を何というか?
答えはーEVM
次・・・■
磁気ディスクのデータ読み取りにかかる時間の式は何か?
答えはーデータ読み取りにかかる時間=平均シーク時間平均回転待ち時間+データ転送時間

情報処理では平均回転待ち時間は4800、5400、6000、7200の四種類しか出ないので丸暗記でもよい
4800は6.25ミリ秒、5400は5.55ミリ秒、6000は5ミリ秒 、7200は4.16ミリ秒
繰り返し
磁気ディスクのデータ読み取りにかかる時間の式は何か?
答えはーデータ読み取りにかかる時間=平均シーク時間平均回転待ち時間+データ転送時間
情報処理では平均回転待ち時間は4800、5400、6000、7200の四種類しか出ないので丸暗記でもよい
4800は6.25ミリ秒、5400は5.55ミリ秒、6000は5ミリ秒 、7200は4.16ミリ秒
次・・・■
公開鍵暗号方式は理想であるが、処理に時間がかかるので共通鍵暗号方式で暗号化し、
複合に必要な鍵のみを公開鍵暗号方式で暗号化する方式をなんというか?
答えはー ハイブリッド暗号方式
繰り返し
公開鍵暗号方式は理想であるが、処理に時間がかかるので共通鍵暗号方式で暗号化し、
複合に必要な鍵のみを公開鍵暗号方式で暗号化する方式をなんというか?
答えはー ハイブリッド暗号方式
次・・・■
共通かぎ暗号方式の一つで英語3文字で何というか?
答えはーAES
繰り返し
共通かぎ暗号方式の一つで英語3文字で何というか?
答えはーAES
次・・・■

答えはー
繰り返し
次・・・■

答えはー
繰り返し
次・・・■

答えはー
繰り返し
次・・・■

プチウォーズ 左端から攻める作戦(劣勢)

■1ターン目

   歩兵2、揚陸船2、本部増設、都市増設

 

■2ターン目

  造船所増設1、本部増設、都市増設

 

■3ターン目

  駆逐艦1、揚陸船1

 

■中盤

中戦車、ロケット車で左端から攻める

ミサイル船、

戦艦、で攻める

 

左端から攻めるのは無理そう。

制圧だけして逃げるのが良さそう。


f:id:akkun2000:20211005102536j:image

プチウォーズ ヘビ川 バランス作戦

■1ターン目

   歩兵2、揚陸船2、本部増設、都市増設

 

■2ターン目

  造船所増設1、本部増設、都市増設

 

■3ターン目

  駆逐艦1、揚陸船1

 

■中盤

中戦車、ロケット車で左端から攻める

ミサイル船、

戦艦、で攻める

迷路 真ん中工場のみ制圧作戦

プチウォーズ 総司令部 インデックス - 日記

 

最初に攻撃ヘリを生産し、相手の攻撃ヘリを先制攻撃した。輸送ヘリで真ん中の工場を制圧。

 


f:id:akkun2000:20210921171141j:image

 

優勢になった。

 


f:id:akkun2000:20210921205515j:image