問1 問2 表はコンピュータa~dのネットワーク接続(インター...

50
平成 30 年秋期 問題と解説 問1 表はコンピュータ a~d のネットワーク接続(インターネットなどのオープンネットワークに接続、 又はローカルエリアネットワークに接続)の有無及びアクセス制御機能の有無を示したものである。 コンピュータ a~d のうち、不正アクセス禁止法における不正アクセス行為の対象になり得るものは どれか。 ネットワーク接続 アクセス制御機能 コンピュータ a コンピュータ b コンピュータ c コンピュータ d コンピュータ a コンピュータ b コンピュータ c コンピュータ d 正解 不正アクセス禁止法における「不正アクセス行為」とは、 (1)ネットワークを介して、 (2)アクセス制御が設定されているコンピュータシステムに侵入し、 不正利用する行為のことです。 (1)と(2)を満たすことが「不正アクセス行為」の条件となるので、対象となるコンピュータは 「ネットワーク接続」と「アクセス制御機能」の両方を備えている必要があります。 選択肢の中で、「ネットワーク接続」と「アクセス制御機能」の両方を有しているコンピュータは、 「コンピュータ a」です。したがって、アが正解です。 平成 30 年秋期 問題と解説 問2 マーケティング戦略の策定において、自社製品と競合他社製品を比較する際に、差別化するポイント を明確にすることを表す用語として、適切なものはどれか。 インストアプロモーション ターゲティング ポジショニング リベート 正解 マーケティング戦略における市場調査の分析手法には、「セグメントマーケティング」「ダイレクト マーケティング」「ワンツーワンマーケティング」「ポジショニング」などがあります。このうち 「ポジショニング」は、ターゲットの市場に対して自社の価値をどのように訴求すべきか、つまり他 社との差別化を明確にする手法です。 したがって、ウが正解です。 アのインストアプロモーションは、実店舗で行う販売促進活動のことです。 イのターゲティングは、自社が参入するマーケットを明確にすることです。 エのリベートは、製品の販売数などに応じて、メーカが小売店などに支払う報酬や代金の割り戻しの ことです。

Transcript of 問1 問2 表はコンピュータa~dのネットワーク接続(インター...

Page 1: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問1

表はコンピュータ a~d のネットワーク接続(インターネットなどのオープンネットワークに接続、

又はローカルエリアネットワークに接続)の有無及びアクセス制御機能の有無を示したものである。

コンピュータ a~d のうち、不正アクセス禁止法における不正アクセス行為の対象になり得るものは

どれか。

ネットワーク接続 アクセス制御機能

コンピュータ a 有 有

コンピュータ b 有 無

コンピュータ c 無 有

コンピュータ d 無 無

ア コンピュータ a

イ コンピュータ b

ウ コンピュータ c

エ コンピュータ d

正解 ア

不正アクセス禁止法における「不正アクセス行為」とは、

(1)ネットワークを介して、

(2)アクセス制御が設定されているコンピュータシステムに侵入し、

不正利用する行為のことです。

(1)と(2)を満たすことが「不正アクセス行為」の条件となるので、対象となるコンピュータは

「ネットワーク接続」と「アクセス制御機能」の両方を備えている必要があります。

選択肢の中で、「ネットワーク接続」と「アクセス制御機能」の両方を有しているコンピュータは、

「コンピュータ a」です。したがって、アが正解です。

  平成30年秋期 問題と解説   

問2

マーケティング戦略の策定において、自社製品と競合他社製品を比較する際に、差別化するポイント

を明確にすることを表す用語として、適切なものはどれか。

ア インストアプロモーション

イ ターゲティング

ウ ポジショニング

エ リベート

正解 ウ

マーケティング戦略における市場調査の分析手法には、「セグメントマーケティング」「ダイレクト

マーケティング」「ワンツーワンマーケティング」「ポジショニング」などがあります。このうち

「ポジショニング」は、ターゲットの市場に対して自社の価値をどのように訴求すべきか、つまり他

社との差別化を明確にする手法です。

したがって、ウが正解です。

アのインストアプロモーションは、実店舗で行う販売促進活動のことです。

イのターゲティングは、自社が参入するマーケットを明確にすることです。

エのリベートは、製品の販売数などに応じて、メーカが小売店などに支払う報酬や代金の割り戻しの

ことです。

Page 2: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問3

インターネットの検索エンジンの検索結果において、自社のホームページの表示順位を、より上位に

しようとするための技法や手法の総称はどれか。

ア DNS

イ RSS

ウ SEO

エ SNS

正解 ウ

インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

す。そのためにホームページや Web サイト全体に工夫を施すことを、SEO(Search Engine

Optimization)といいます。

したがって、ウが正解です。

アのDNS(Domain Name System)は、IP アドレスとドメイン名を変換する仕組みのことです。

イの RSS(RDF Site Summary)は、Web サイトで更新情報を効率的に取得できる仕組みのことで

す。ニュースサイトやブログで利用されています。

エの SNS(Social Networking Service)は、ユーザがさまざまな情報を公開しながらコミュニケー

ションを取り合うことを目的としたWeb サイトのことです。Twitter や Facebook に代表されます。

  平成30年秋期 問題と解説   

問4

フレックスタイム制の運用に関する説明 a~c のうち、適切なものだけを全て挙げたものはどれか。

a.コアタイムの時間帯は、勤務する必要がある。

b.実際の労働時間によらず、残業時間は事前に定めた時間となる。

c.上司による労働時間の管理が必要である。

ア a, b

イ a, b, c

ウ a, c

エ b

正解 ウ

フレックスタイム制では、1か月以内の一定期間における総労働時間をあらかじめ定めて、労働者はそ

の枠内で始業および終業の時刻を自主的に決めます。一般的には1日の中で、「必ず勤務しなければな

らない」コアタイムが定められ、それ以外の時間で自由に始業および終業することができます。

aの記述は、フレックスタイム制のコアタイムの運用として適切です。

フレックスタイム制でも実際の残業時間に従って賃金を支払う必要がありますので、b の記述は不適切

です。

フレックスタイム制では総労働時間を管理することから、上司による労働時間の管理が必要になります。

よって、cの記述は適切です。

したがって、aと cを選択している、ウが正解です。

Page 3: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問5

機械 X と Y を使用する作業 A、B、C があり、いずれの作業も機械 X、機械 Y の順に使用する必要

がある。各作業における機械 X と Y の使用時間が表のとおりであるとき、三つの作業を完了するた

めの総所要時間が最小となる作業の順番はどれか。ここで、図のように機械 X と Y は並行して使用

できるが、それぞれの機械は二つ以上の作業を同時に行うことはできないものとする。

表 各作業における機械 X と Y の使用時間

機械 X の使用時間 機械 Y の使用時間

作業 A 8 分 10 分

作業 B 10 分 5 分

作業 C 6 分 8 分

図 機械使用スケジュール(A → B → C の順で作業したときの例)

ア A → B → C イ A → C → B ウ C → A → B エ C → B → A

正解 ウ

10:00 に作業を開始するとして、選択肢の順番に作業を実施したときの、実際の時間経過は次のよう

になります。

最も作業時間が短いのは、29分で完了する、作業C → A → B の順番です。

したがって、ウが正解です。

機械 X

機械 Y

作業 A(8 分) 作業 B(10分) 作業 C(6 分)

作業 A(10分) 作業 B(5分) 作業 C(8 分)

  平成30年秋期 問題と解説   

問6

ある商品の販売計画及び販売実績は表のとおりとなった。このとき、利益の計画に対する実績の比率

は何%か。ここで、比率の小数点以下は切り捨てて求めるものとする。

販売計画

(X)

販売実績

(Y)

販売実績/販売計画

(Y/X)

仕入価格(a) 1,000 円 1,000 円 100%

仕入数(b) 1,000 個 1,100 個 110%

販売価格(c) 1,500 円 1,350 円 90%

販売数(d) 1,000 個 1,100 個 110%

利益(e=c×d-a×b) 50 万円

注記 網掛けの部分は、表示していない。

ア 77 イ 99 ウ 110 エ 129

正解 ア

はじめに販売実績の利益を求めます。表に書かれている利益 e を求める数式より、

利益=販売価格×販売数-仕入価格×仕入数

ですので、これに、販売実績欄の数値を入れると、

利益=1,350 円×1,100 個-1,000 円×1,100 個=385,000 円

となります。

求める利益の計画に対する実績の比率は、

販売実績の利益÷販売計画の利益

で計算しますので、

385,000 円÷500,000 円=0.77=77%

したがって、アが正解です。

Page 4: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問7

開発したプログラム及びそれを開発するために用いたアルゴリズムに関して、著作権法による保護範

囲の適切な組合せはどれか。

プログラム アルゴリズム

ア 保護されない 保護されない

イ 保護されない 保護される

ウ 保護される 保護されない

エ 保護される 保護される

正解 ウ

プログラムに関して著作物として保護されるものは、プログラム本体に加えてプログラムを作成する

過程で生成された文書類なども含まれます。

一方で、プログラム中のアイディア、ノウハウ、アリゴリズムなどは、表現そのものではないため保

護の対象とはなりません。

したがって、プログラムは保護され、アルゴリズムは保護されない、という組合せの、ウが正解です。

  平成30年秋期 問題と解説   

問8

小売業 A 社は、自社の流通センタ近隣の小学校において、食料品の一般的な流通プロセスを分かり

やすく説明する活動を行っている。A 社のこの活動の背景にある考え方はどれか。

ア CSR

イ アライアンス

ウ コアコンピタンス

エ コーポレートガバナンス

正解 ア

CSR(Corporate Social Responsibility、企業の社会的責任)は、企業は利益の追求だけにとど

まらず、社会的責任を果たすことで、よりよい社会を実現するための活動を自主的に行う必要がある、

という概念です。「食料品の一般的な流通プロセス」という社会の仕組みについて、小学生にわかり

やすく説明することは、社会的責任を果たすことを目的とする CSR の考えに沿ったものです。

したがって、アが正解です。

イのアライアンスは、企業や組織が協力、提携関係を結ぶことです。

ウのコアコンピタンスは、競合他社に対する差別化の源泉であり、利益をもたらすことのできる企業

の競争力のことです。

エのコーポレートガバナンスは、企業における企業自身を統治する仕組みのことです。

Page 5: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問9

“クラウドコンピューティング”に関する記述として、適切なものはどれか。

ア インターネットの通信プロトコル

イ コンピュータ資源の提供に関するサービスモデル

ウ 仕様変更に柔軟に対応できるソフトウェア開発の手法

エ 電子商取引などに使われる電子データ交換の規格

正解 イ

クラウドコンピューティングは、ソフトウェアやデータなどのコンピュータ資源を、インターネット

を通じて必要に応じて利用できる仕組みのことです。個人向けのメールサービスやオンラインスト

レージサービスなどが展開されており、選択肢の中では、イの「コンピュータ資源の提供に関する

サービスモデル」が、クラウドコンピューティングに関する記述として最も適切です。

したがって、イが正解です。

アは TCP/IP、ウはアジャイル、エは EDI(Electronic Data Interchange)の説明です。

  平成30年秋期 問題と解説   

問10

コーポレートガバナンスに基づく統制を評価する対象として、最も適切なものはどれか。

ア 執行役員の業務成績

イ 全社員の勤務時間

ウ 当該企業の法人株主である企業における財務の健全性

エ 取締役会の実効性

正解 エ

コーポレートガバナンス(企業統治)は、企業における企業自身を統治する仕組みのことです。企業

の経営管理を適切に行い、企業活動の正当性を確保、維持することを目的としており、統制の評価の

対象は経営を管理する役割を持つ経営者や取締役会に向けられます。

したがって、エが正解です。

Page 6: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問11

企業が、他の企業の経営資源を活用する手法として、企業買収や企業提携がある。企業買収と比較し

たときの企業提携の一般的なデメリットだけを全て挙げたものはどれか。

a.相手企業の組織や業務プロセスの改革が必要となる。

b.経営資源の活用に関する相手企業の意思決定への関与が限定的である。

c.必要な投資が大きく、財務状況への影響が発生する。

ア a

イ a, b, c

ウ a, c

エ b

正解 エ

企業買収は、他社の経営権や経営資源を取得することです。そのため、自社に合わせて相手企業の組

織や業務プロセスの改革が必要となるほか、買収には大きな投資が必要になります。

企業提携は、双方の企業の独立性は維持したまま、技術や資本などを連携することです。企業買収と

比較して、投資は少なくて済みますが、経営権を掌握することはできないため、意思決定への関与が

限定的になります。

設問の a と c は企業買収のデメリット、b は企業提携のデメリットです。

したがって、b だけを選択している、エが正解です。

  平成30年秋期 問題と解説   

問12

コンプライアンスに関する事例として、最も適切なものはどれか。

ア 為替の大幅な変動によって、多額の損失が発生した。

イ 規制緩和による市場参入者の増加によって、市場シェアを失った。

ウ 原材料の高騰によって、限界利益が大幅に減少した。

エ 品質データの改ざんの発覚によって、当該商品のリコールが発生した。

正解 エ

コンプライアンスは、法律や規則などのルール、ガイドライン、契約事項、社会規範などを遵守する

ことです。コンプライアンス違反があれば、企業や組織は大きな損失や信頼の失墜を招きます。

選択肢はいずれも損失が発生した事例ですが、この中でルール違反によるものは、エの「品質データ

の改ざん」です。

したがって、エが正解です。

アの「為替の大幅な変動」、イの「規制緩和」、ウの「原材料の高騰」は、外的な要因によるもので、

コンプライアンスに関する事例ではありません。

Page 7: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問13

A 社では、受注から納品までの期間が、従来に比べて長く掛かるようになった。原因は、各部門の業

務の細分化と専門化が進んだことによって、受注から出荷までの工程数が増え、工程間の待ち時間も

増えたからである。経営戦略として、リードタイムの短縮とコストの削減を実現するために社内の業

務プロセスを抜本的に見直したいとき、適用する手法として、適切なものはどれか。

ア BCM

イ BPR

ウ CRM

エ SFA

正解 イ

BPR(Business Process Re-engineering)は、既存の組織や業務プロセスを抜本的に見直して、

職務、業務フロー、管理機構、情報システムを再設計するという考え方や手法です。

問題文の「社内の業務プロセスを抜本的に見直したい」ときに適用する手法としては、BPR が適切

です。したがって、イが正解です。

アの BCM(Business Continuity Management、事業継続マネジメント)は、緊急事態に際し、

事業の継続を図り、業務の中断によるロスを最小化するための計画(BCP:Business Continuity

Plan、事業継続計画)について、運用や見直しなどを行うことです。

ウの CRM(Customer Relationsihp Management、顧客関係管理)は、個々の顧客との間に強

い信頼関係を築き、顧客満足度を高めて売上の増大を図ろうとする考え方です。

エの SFA(Sales Force Automation、営業支援システム)は、IT を活用して営業活動全般を支

援・強化することで、売上の増加や顧客満足度の向上を目指すという考え方です。

  平成30年秋期 問題と解説   

問14

ISO(国際標準化機構)によって規格化されているものはどれか。

ア コンテンツマネジメントシステム

イ 情報セキュリティマネジメントシステム

ウ タレントマネジメントシステム

エ ナレッジマネジメントシステム

正解 イ

代表的な ISO シリーズ(国際標準化機構で制定された国際標準規格)には、次のようなものがあり

ます。

ISO 9000 シリーズ …品質マネジメントシステムに関する規格

ISO 14000 シリーズ …環境マネジメントシステムに関する規格

ISO 27000 シリーズ …情報セキュリティマネジメントに関する規格

選択肢の中で、ISO によって規格されているものは、イの情報セキュリティマネジメントシステムで

す。したがって、イが正解です。

Page 8: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問15

RFP に基づいて提出された提案書を評価するための表を作成した。最も評価点が高い会社はどれ

か。ここで、◎は 4 点、○は 3 点、△は 2 点、×は 1 点の評価点を表す。また、評価点は、金額、

内容、実績の各値に重み付けしたものを合算して算出するものとする。

評価項目 重み A 社 B 社 C 社 D 社

金額 3 △ ◎ △ ○

内容 4 ◎ ○ ○ △

実績 1 × × ◎ ○

ア A 社

イ B 社

ウ C 社

エ D 社

正解 イ

A 社~D 社について、それぞれの評価(◎=4 点、○=3 点、△=2 点、×=1 点)に項目の重みを

掛けた値を合計して、評価点を計算します。

A 社=2×3+4×4+1×1=23

B 社=4×3+3×4+1×1=25

C 社=2×3+3×4+4×1=22

D 社=3×3+2×4+3×1=20

したがって、最も評価点が高いのは B 社となり、イが正解です。

なお、RFP(Request For Proposal、提案依頼書)は、調達先の候補となるベンダ企業に対して、

システム開発の提案書・見積書の提出を依頼する文書のことです。

  平成30年秋期 問題と解説   

問16

ある会社の昨年度の売上高は 3,000 万円、年度末の在庫金額は 600 万円、売上総利益率は 20%

であった。このとき、在庫回転期間は何日か。ここで、在庫回転期間は簡易的に次の式で計算し、小

数第 1 位を四捨五入して求める。

在庫回転期間=(期末の在庫金額÷1 年間の売上原価)×365

ア 58 イ 73 ウ 88 エ 91

正解 エ

在庫回転期間の計算に必要な「1年間の売上原価」を求めます。

売上総利益=売上高-売上原価 …①

であることから、売上原価は、

売上原価=売上高-売上総利益 …②

で求められます。

また、売上総利益は、売上高×売上総利益率で計算できますので、

売上高(3,000 万円)×売上総利益率(20%)=600 万円

が、この会社の昨年 1 年間の売上総利益となり、②の式から

1 年間の売上原価=3,000 万円-600 万円=2,400 万円

となります。

期末の在庫金額=600 万円、1 年間の売上原価=2,400 万円を、在庫回転期間の式に入れて計算す

ると、

在庫回転期間=(600 万円÷2,400 万円)×365=91.25

となり、小数点1位を四捨五入して 91 となります。

したがって、エが正解です。

Page 9: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問17

A 社は、営業担当者が日々のセールス活動で利用する営業部門内システムの構築プロジェクトを進め

ている。このプロジェクトは、システム開発部門長がプロジェクトマネージャとなり、システム開発

部門から選ばれたメンバによって編成されている。当該システムの業務要件定義を完了するための主

要な手続として、適切なものはどれか。

ア 営業活動方針を基にプロジェクトメンバが描いたシステムのあるべき姿を、営業企画担当者に提

出する。

イ 営業部門長と営業担当者から聴取した業務ニーズをプロジェクトメンバが整理・要約し、営業部

門長と合意する。

ウ 業務要件としてプロジェクトメンバが作成したセールス活動の現状の業務フローを、営業担当者

に報告する。

エ ブレーンストーミングによってプロジェクトメンバが洗い出した業務要件を、プロジェクトマ

ネージャが承認する。

正解 イ

業務要件の要件定義プロセスでは、システムの利用者のニーズを把握して、システム化対象業務の業

務内容やルール、責任や権限を明らかにし、定義した業務要件を利用者側の責任者と合意します。

A 社のシステムの利用者は営業部門です。業務要件を定義する際には、「営業部門のニーズを聴取す

る」ことが必要であり、最終的に「営業部門の責任者と合意する」ことで、要件定義プロセスが完了

します。

したがって、イが正解です。

  平成30年秋期 問題と解説   

問18

バランススコアカードを用いて戦略立案する際、策定した戦略目標ごとに、その実現のために明確化

する事項として、適切なものはどれか。

ア 企業倫理

イ 経営理念

ウ 重要成功要因

エ ビジョン

正解 ウ

バランススコアカード(BSC)は、企業のビジョンと戦略を実現するために、「財務」「顧客」

「業務プロセス」「学習と成長」の4つの視点から企業活動を検討し、戦略目標の設定から具体的な

実行計画(アクションプラン)の作成まで展開する経営管理の手法です。

これら4つの視点から、戦略目標を設定し、戦略目標ごとに CSF(重要成功要因)を明らかにしま

す。このCSFを前提にして、KGI(重要目標達成指標)、KPI(重要業績評価指標)、アクションプ

ランについて具体的に設定し、管理します。

よって、選択肢の中で、バランススコアカードで明確化する事項に該当するものは、重要成功要因です。

したがって、ウが正解です。

Page 10: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問19

複数の店舗をもつ小売業 A 社の業績推移を示す表から読み取れるものはどれか。

2015 年 2016 年 2017 年

売上高(億円) 6,000 5,500 5,000

営業利益(億円) 600 1,000 1,200

店舗数 300 250 200

ア 1 店舗当たりの売上高は減少し、営業利益率は増加している。

イ 1 店舗当たりの売上高は減少し、営業利益率も減少している。

ウ 1 店舗当たりの売上高は増加し、営業利益率も増加している。

エ 1 店舗当たりの売上高は増加し、営業利益率は減少している。

正解 ウ

年ごとに、1店舗あたりの売上高と、営業利益率を求めます。

1店舗あたりの売上高=複数の店舗の売上高÷店舗数

なので、

2015 年 …6,000÷300=20(億円)

2016 年 …5,500÷250=22(億円)

2017 年 …5,000÷200=25(億円)

よって、1店舗当たりの売上高は増加しています。

営業利益率=営業利益÷売上高×100(%)

なので、

2015 年 …600÷6,000×100=10(%)

2016 年 …1,000÷5,500×100=18.18≒18(%)

2017 年 …1,200÷5,000×100=24(%)

よって、営業利益率は増加しています。

したがって、ウが正解です。

  平成30年秋期 問題と解説   

問20

ある製造販売会社の経営戦略の策定において、取引先との協力の下で、“調達から製造、配送及び販

売に至る一連のプロセスの最適化”という戦略目標が掲げられた。この戦略目標を実現するために構

築する情報システムとして、適切なものはどれか。

ア CRM

イ POS

ウ SCM

エ SFA

正解 ウ

資材の調達から製品の生産、販売、流通を経て最終消費者までに至る一連のモノの流れやプロセスを

サプライチェーンといい、このサプライチェーン全体の最適化を図り、納期の短縮や流通コストの削

減などを実現しようという考え方や、それを実現するシステムを、SCM(Supply Chain

Management、供給連鎖管理)といいます。

問題文の「調達から製造、配送及び販売に至る一連のプロセス」はサプライチェーンのことですので、

これの最適化を実現するシステムとしては、SCM が適切です。

したがって、ウが正解です。

アの CRM(Customer Relationsihp Management、顧客関係管理)は、個々の顧客との間に強

い信頼関係を築き、顧客満足度を高めて売上の増大を図ろうとする考え方です。

イの POS(Point of Sales、販売時点情報管理システム)は、商品の販売が行われた時点で、商品

コードや価格、数量、販売時刻などの販売情報をリアルタイムに収集し、分析するシステムです。

エの SFA(Sales Force Automation、営業支援システム)は、IT を活用して営業活動全般を支

援・強化することで、売上の増加や顧客満足度の向上を目指すという考え方です。

Page 11: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問21

X 社では、現在開発中である新商品 Y の発売が遅れる可能性と、遅れた場合における今後の業績に

与える影響の大きさについて、分析と評価を行った。この取組みに該当するものとして、適切なもの

はどれか。

ア ABC 分析

イ SWOT 分析

ウ 環境アセスメント

エ リスクアセスメント

正解 エ

「新商品の発売開始が遅れること」は、企業経営におけるリスクです。このようなリスクに対し、

「遅れる可能性がどれぐらいあるのか」「遅れた場合に業績にどれぐらいの影響を与えるのか」とい

うことを事前に分析、評価することで、適切な対応をとり、業績の悪化を防ぐことができます。

リスクを事前に調査し、影響を少なくする取組みを、リスクアセスメントといいます。

したがって、エが正解です。

アの ABC 分析は、分析対象を重要度や優先度で考え、管理業務の重点化を図るときに利用される手

法です。

イの SWOT 分析は、経営戦略の策定時において企業を取り巻く経営環境を明らかにするための手法

です。

ウの環境アセスメントは、空港や道路開発のような、環境に大きな影響を及ぼす可能性のある事業に

対し、事前に調査を行い、環境への影響を少なくする取組みです。

  平成30年秋期 問題と解説   

問22

製品の製造におけるプロセスイノベーションによって、直接的に得られる成果はどれか。

ア 新たな市場が開拓される。

イ 製品の品質が向上する。

ウ 製品一つ当たりの生産時間が増加する。

エ 歩留り率が低下する。

正解 イ

プロセスイノベーションは、研究開発プロセス、製造プロセス、物流プロセスなど、業務プロセスに

おける革新的な改革のことです。

「製品の製造におけるプロセスイノベーション」と言った場合は、現状の製造プロセスを抜本的に改

革し、品質やコストを飛躍的に改善する取組みです。製造プロセスのプロセスイノベーションによっ

て直接的に得られる成果は、品質の向上やコスト削減などになり、選択肢の中では、イの「製品の品

質向上」が該当します。

したがって、イが正解です。

アの「新たな市場の開拓」は、プロダクトイノベーション(新たな商品、他社との差別化を図ること

のできる商品を開発すること)によって得られる成果です。

ウの「製品一つ当たりの生産時間の増加」は、生産効率が悪化したことになりますので、プロセスイ

ノベーションの成果として不適切です。

エの「歩留り率(製造総数から不良品を除いた良品の割合)の低下」は、不良品が現状より多く発生

していることになり、プロセスイノベーションの成果として不適切です。

Page 12: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問23

Just In Time の導入によって解決が期待できる課題として、適切なものはどれか。

ア 営業部門の生産性を向上する。

イ 顧客との長期的な関係を構築する。

ウ 商品の販売状況を単品単位で把握する。

エ 半製品や部品在庫数を削減する。

正解 エ

Just In Time(JIT)は、製品の生産ラインにおいて、必要なものを、必要なときに、必要な量だけ

生産する方式のことです。代表的なものとして「カンバン方式」と呼ばれる方法があり、後工程から

前工程に向けて作業指示の内容を書いた「カンバン」を渡しながら、前工程が必要な分を生産します。

これにより、中間在庫や半製品を削減することができます。

したがって、エが正解です。

アは SFA(Sales Force Automation 、営業支援システム)、イは CRM(Customer

Relationship Management、顧客関係管理)、ウは POS(Point of Sales、販売時点情報管理

システム)の導入で解決が期待できる課題です。

  平成30年秋期 問題と解説   

問24

次の計算式で算出される財務指標はどれか。

ア ROA

イ ROE

ウ 自己資本比率

エ 当座比率

正解 イ

アの ROA(Return On Assets、総資産利益率)は、企業が保有しているすべての資産から、どれ

ぐらい利益を出しているかを示す割合で、 経常利益÷総資産×100 で求めます。

イの ROE(Return On Equity、自己資本利益率)は、事業に投下されている自己資本が、どれぐ

らい利益を出しているかを示す割合で、 当期純利益÷自己資本×100 で求めます。

したがって、イが正解です。

ウの自己資本比率は、資本構成の安全性を評価するための指標で、 自己資本÷総資本×100 で

求めます。

エの当座比率は、1 年以内で返済しなければならない負債に対して、すぐに現金化できる資産がどれ

ぐらいあるかを示す指標で、 当座資産÷流動負債×100 で求めます。

当期純利益

自己資本 ×100

Page 13: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問25

次の事例のうち、個人情報保護法の規制の対象にならないものはどれか。

ア 金融商品販売会社の社員が、有名大学の卒業生連絡網を入手し、利用目的を公表又は本人に通知

することなく、電話で金融商品の勧誘をした。

イ 自治会の会長が、高層マンション建築の反対署名活動で収集した署名者宛てに、自らが経営する

商店の広告用チラシを送付した。

ウ 自動車修理エ場の社員が、故障車のレッカー移動の際に知った顧客情報を基に、後日、その顧客

宅に代理店契約している衛星放送の勧誘に訪れた。

エ 徘徊はいかい

していた認知症の老人が所持していたクレジットカードを基に、警察が本人の身元を特定し

て老人を自宅に送り届けた。

正解 エ

個人情報保護法では、個人情報の利用目的を特定し、必要な範囲を超えて利用してはならないこと、

個人情報取得に際してはその利用目的を本人に通知すること、本人の同意を得ずに個人データを第三

者に提供してはならないこと、などが定められています。

このうち、第三者への提供に関しては、次の事項に当てはまる場合、本人の同意がなくとも情報を提

供することが認められています。

法令に基づく場合 (例:警察、裁判所、税務署等からの照会)

人の生命・身体・財産の保護に必要(本人の同意取得が困難) (例:災害時の被災者情報の家族・自治体等への提供)

公衆衛生・児童の健全育成に必要(本人の同意取得が困難) (例:自動生徒の不登校や、児童虐待のおそれのある情報を関係機関で共有)

国の機関等の法令の定める事務への協力 (例:国や地方公共団体の統計調査等への回答)

委託、事業承継、共同利用

エの事例は、クレジットカードを所有していた人物が認知症であることから、「人の生命・身体・財

産の保護に必要」で「本人の同意取得が困難」であることに該当します。また警察からの照会である

ため、クレジットカード会社が個人情報を提供することは、個人情報保護法の規制の対象にはなりま

せん。したがって、エが正解です。

ア、イ、ウの事例は、いずれも本人の同意なく、目的の範囲外で個人情報を利用していますので、規

制の対象となります。

  平成30年秋期 問題と解説   

問26

中堅家電メーカ A社では、自社の製品群に対する資金投資の優先度を検討するために、将来性と競争

力によって製品をグループ分けしたい。このとき用いる分析手法として、最も適切なものはどれか。

ア 自社製品の価格と客層に関するクラスタ分析

イ 自社製品の購入顧客に関する RFM 分析

ウ 自社製品のシェアと市場成長率に関する PPM 分析

エ 自社製品の不具合の原因に関する主成分分析

正解 ウ

自社の事業や製品の市場競争力を客観的に評価・分析する手

法を PPM(Product Portfolio Management)といいま

す。PPM では、縦軸に市場成長率、横軸に市場占有率をと

り、自社の事業や製品を「問題児」「花形」「金のなる木」

「負け犬」の4つに分類して、各製品に対する経営資源の配

分の優先順位を考えます。

よって、問題文の「資金投資の優先度の検討のために製品を

グループ分けする」手法としては、PPM 分析が適切です。

したがって、ウが正解です。

アのクラスタ分析は、複数の性質のものから類似のデータのものを分類し、特徴を分析する手法です。

イの RFM 分析は、Recency(最終購買日)、Frequency(購買頻度)、Monetary(累計購買金

額)によって顧客をランク付けし、グループ分けする手法です。

エの主成分分析は、多岐にわたる要因をより少ない指標に統合し、そのデータの持つ特性をわかりや

すい形に要約していく分析手法です。

Page 14: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問27

ある商品を表の条件で販売したとき、損益分岐点売上高は何円か。

販売価格 300 円/個

変動費 100 円/個

固定費 100,000 円

ア 150,000 イ 200,000 ウ 250,000 エ 300,000

正解 ア

損益分岐点は、売上高と費用(変動費+固定費)が等しくなる、つまり利益が 0 円になる点のこと

で、このときの売上高を、損益分岐点売上高といいます。

売上高と費用(変動費+固定費)と利益には、 売上高=変動費+固定費+利益 という関係があり、

よって、利益が 0 円である損益分岐点売上高は、

損益分岐点売上高=損益分岐点売上高のときの変動費+固定費 …①

で計算することができます。

損益分岐点売上高のときの変動費は、 損益分岐点売上高×変動費率 で求めます。

表から、この商品の変動費率は、

100(1 個あたりの変動費)÷300(1 個あたりの販売価格)= です。

よって、損益分岐点売上高のときの変動費は、損益分岐点売上高× となります。

また、固定費は、表から 100,000 です。

この変動費と固定費を①の式にあてはめると、

損益分岐点売上高=損益分岐点売上高× +100,000

となり、この式をもとに損益分岐点売上高を計算すると、

損益分岐点売上高-損益分岐点売上高× =100,000

損益分岐点売上高×(1- )=100,000

損益分岐点売上高=100,00÷(1- )

=100,000÷

=150,000

したがって、アが正解です。

1 3 1 3

1 3

1 3

1 3

1 3

2 3

損益分岐点売上高=固定費÷(1-変動費率)

の公式に当てはめて、

損益分岐点売上高=100,000÷(1-1/3)

=100,000÷2/3

=150,000

として、計算することもできます。

  平成30年秋期 問題と解説   

問28

ソフトウェア開発に関するプロセスを、企画プロセス、要件定義プロセス、プロジェクト計画プロセ

ス、システム開発プロセス、ソフトウェア実装プロセスに分ける。現行業務における問題を分析し、

新しく導入するシステムによって問題を改善する業務や新規の業務を明確にして、システム化後の業

務の全体像を作成するプロセスとして、適切なものはどれか。

ア 企画

イ 要件定義

ウ プロジェクト計画

エ システム開発

正解 ア

アの企画プロセスでは、事業の目的や目標を達成するために必要なシステム化の方針と、そのシステ

ムを実現するための実施計画を行います。ここではシステムの全体像を立案し、期待される成果や対

象の業務を明確にします。

したがって、アが正解です。

イの要件定義プロセスでは、利用者の要求の調査や分析を行い、システム化の範囲と機能を具体的に

明示した後、利用者側の利害関係者間で合意を形成します。

ウのプロジェクト計画プロセスでは、プロジェクトの目的や開発手法、スケジュールなど、プロジェ

クトの指針を定め、これらを記述したプロジェクト計画書を作成します。

エのシステム開発プロセスでは、要件定義に沿ってシステムの開発を行います。

Page 15: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問29

画期的なビジネスモデルの創出や技術革新などの意味で用いられることがある用語として、最も適切

なものはどれか。

ア イノベーション

イ マイグレーション

ウ リアルオプション

エ レボリューション

正解 ア

「画期的なビジネスモデルの創出や技術革新」などの意味で用いられる用語は、イノベーション

(innovation、技術革新)です。イノベーションは、今までとは大きく異なる抜本的な改革や、飛

躍的な技術革新に対して用いられます。

したがって、アが正解です。

イのマイグレーションは、システムやデータを新しいシステムに移行することです。

ウのリアルオプションは、金融商品にある「オプション取引」を応用したもので、将来の事業に対し

て投資する価値を評価する手法です。

エのレボリューションは、「革命」や「改革」という意味で、一般的には社会構造の変化に対して用

いられます。

  平成30年秋期 問題と解説   

問30

BYOD の説明として、適切なものはどれか。

ア 企業などにおいて、従業員が私物の情報端末を自社のネットワークに接続するなどして、業務で

利用できるようにすること

イ 業務プロセスを抜本的に改革し、IT を駆使して業務の処理能力とコスト効率を高めること

ウ 事故や災害が発生した場合でも、安定的に業務を遂行できるようにするための事業継続計画の

こと

エ 自社の業務プロセスの一部を、子会社や外部の専門的な企業に委託し、業務の効率化を図ること

正解 ア

BYOD(Bring Your Own Device)は、企業から支給されたものではなく、個人で所有しているス

マートフォンやタブレット、パソコンなどを業務に活用することです。

したがって、アが正解です。

イは BPR(Business Process Re-engineering)、ウは BCM(Business Continuity

Management)、エは BPO(Business Process Outsourcing)の説明です。

Page 16: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問31

記述 a~c のうち、技術戦略に基づいて、技術開発計画を進めるときなどに用いられる技術ロード

マップの特徴として、適切なものだけを全て挙げたものはどれか。

a.技術者の短期的な業績管理に向いている。

b.時間軸を考慮した技術投資の予算及び人材配分の計画がしやすい。

c.創造性に重きを置いて、時間軸は余り考慮しない。

ア a

イ a, b

ウ a, b, c

エ b

正解 エ

技術ロードマップは、技術開発計画で作成される、技術

開発の具体的なシナリオです。将来における技術開発や

製品化などの見通しを系統立てて整理し、時系列にまと

めます。

技術ロードマップは長期的なシナリオを描くため、短期の業績管理には不向きです。よって、a の記

述は不適切です。

時間軸でシナリオを整理する技術ロードマップには、予算や人材の配分を計画しやすい、という特徴

があります。よって、b の記述は適切です。

技術ロードマップは時間軸で考える手法なので、「時間軸を余り考慮しない」とする c の記述は不適

切です。

したがって、b のみを選択している、エが正解です。

  平成30年秋期 問題と解説   

問32

不適切な行為に関する記述 a~c のうち、不正競争防止法で規制されている行為だけを全て挙げたも

のはどれか。

a.営業秘密となっている他社の技術情報を、第三者から不正に入手した。

b.会社がライセンス購入したソフトウェアパッケージを、不正に個人のPCにインストールした。

c.キャンペーン応募者の個人情報を、本人に無断で他の目的に利用した。

ア a

イ a, b

ウ a, b, c

エ b, c

正解 ア

不正競争防止法は、他社の秘密情報を不正に取得したり、不正に使用したりするなどの不正な競争行

為を規制する法律です。

a の他社の技術情報を不正に入手することは、不正競争防止法で規制されている行為です。

b の会社がライセンスを所有するソフトウェアを個人の PC に不正にインストールすることは、ライ

センスの不正利用であり、著作権法で規制されている行為です。

c の個人情報を無断で他の目的に利用することは、個人情報保護法で規制されている行為です。

したがって、a のみを選択している、アが正解です。

Page 17: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問33

情報処理の関連規格のうち、情報セキュリティマネジメントに関して定めたものはどれか。

ア IEEE 802.3

イ JIS Q 27001

ウ JPEG 2000

エ MPEG 1

正解 イ

JIS Q 27001 は、国際規格である ISO/IEC 27000 シリーズを日本国内向けに再規定したもので

す。ISO/IEC 27000シリーズは情報セキュリティマネジメントに関する一連の国際規格で、JIS Q

27001 もそれに準じる規格となります。

したがって、イが正解です。

アの IEEE 802.3 は、有線 LAN(イーサネット)の通信規格です。

ウの JPEG 2000 は、画像データの圧縮形式の一つです。

エの MPEG 1 は、動画データの圧縮形式の一つです。

  平成30年秋期 問題と解説   

問34

営業部門の組織力強化や営業活動の効率化を実現するために導入する情報システムとして、適切なも

のはどれか。

ア MRP

イ POS

ウ SCM

エ SFA

正解 エ

ITを活用して営業活動全般を支援・強化することで、売上の増加や顧客満足度の向上を目指すという

考え方やそれを実現するシステムを、SFA(Sales Force Automation、営業支援システム)とい

います。

問題文の「営業部門の強化」や「営業活動の効率化」を実現するシステムとしては、SFA が適切で

す。したがって、エが正解です。

アの MRP(Material Requirements Planning、資材所要量計画)は、生産に必要な資材の所要量

を算定する生産情報システムです。

イの POS(Point of Sales、販売時点情報管理システム)は、商品の販売が行われた時点で、商品

コードや価格、数量、販売時刻などの販売情報をリアルタイムに収集し、分析するシステムです。

ウの SCM(Supply Chain Management、供給連鎖管理)は、資材の調達から製品の生産、販売、

流通を経て最終消費者までに至る一連のモノの流れやプロセスを IT によって管理する手法です。

Page 18: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問35

販売時点で、商品コードや購入者の属性などのデータを読み取ったりキー入力したりすることで、販

売管理や在庫管理に必要な情報を収集するシステムはどれか。

ア ETC

イ GPS

ウ POS

エ SCM

正解 ウ

商品の販売が行われた時点で、商品コードや価格、数量、販売時刻などの販売情報をリアルタイムに

収集し、分析するシステムを、POS(Point of Sales、販売時点情報管理システム)といいます。

したがって、ウが正解です。

アの ETC(Electronic Toll Collection、自動料金収受)は、自動車に通信機器を搭載し、高速道

路などで自動的に料金を支払うシステムです。

イの GPS(Global Positioning System、全地球測位システム)は、人口衛星を利用して位置情

報を測定するシステムです。

エの SCM(Supply Chain Management、供給連鎖管理)は、資材の調達から製品の生産、販売、

流通を経て最終消費者までに至る一連のモノの流れやプロセスを IT によって管理する手法です。

  平成30年秋期 問題と解説   

問36

プロジェクトにおけるスコープの変更に該当するものとして、最も適切なものはどれか。

ア プロジェクトで利用する開発場所の変更

イ プロジェクトに参画する開発メンバの追加

ウ プロジェクトの一部の作業の外注先の変更

エ プロジェクトの作業に、顧客が行う運用テストの支援を追加

正解 エ

プロジェクトにおけるスコープは、プロジェクトの成果物(成果物スコープ)と、成果物を作成する

ために必要な作業の範囲(プロジェクトスコープ)です。プロジェクトのスコープに該当するかどう

かは、そのプロジェクトで得られる成果物であるか、成果物を作成するための作業であるか、という

ことを考えます。

アの開発場所、イの開発メンバ、ウの外注先は、いずれもプロジェクトで得る成果物でも、成果物を

作成するための作業でもありません。

エの運用テストの支援は、成果物を作成するための作業に該当します。

したがって、エが正解です。

Page 19: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問37

ソフトウェア保守に該当するものはどれか。

ア システムテストで測定したレスポンスタイムが要件を満たさないので、ソフトウェアのチューニ

ングを実施した。

イ ソフトウェア受入れテストの結果、不具合があったので、発注者が開発者にプログラム修正を依

頼した。

ウ プログラムの単体テストで機能不足を発見したので、プログラムに機能を追加した。

エ 本番システムで稼働しているソフトウェアに不具合が報告されたので、プログラムを修正した。

正解 エ

ソフトウェア保守は、ソフトウェアの導入後に、動作の継続的な安定を確保するために行う作業です。

目的によって、ソフトウェアの不良やバグなどの不具合を修正する「修正保守」、ソフトウェアの障害

の発生を未然に防ぐための「予防保守」、システム環境の変化に対応するために行う「適合保守(適応

保守)」に分けられます。

選択肢はいずれもソフトウェアの不具合を修正する作業ですが、この中で、ソフトウェアの導入後に行

われているのは、エの「本番システムで稼働しているソフトウェアのプログラム修正」です。

したがって、エが正解です。

アのシステムテスト、イのソフトウェア受入れテスト、ウの単体テストは、ソフトウェアの導入前に行

われる作業ですので、ソフトウェア保守には該当しません。

  平成30年秋期 問題と解説   

問38

プロジェクトマネジメントの知識エリアには、プロジェクトコストマネジメント、プロジェクト人的

資源マネジメント、プロジェクトタイムマネジメント、プロジェクト品質マネジメントなどがある。

システム開発のプロジェクト品質マネジメントにおいて、成果物の品質を定量的に分析するための活

動として、適切なものはどれか。

ア 完成した成果物の数量を基に進捗率を算出して予定の進捗率と比較する。

イ 設計書を作成するメンバに必要なスキルを明確にする。

ウ テストで摘出する不良件数の実績値と目標値を比較する。

エ プログラムの規模や生産性などを考慮して開発費用を見積もる。

正解 ウ

プロジェクト品質マネジメントは、プロジェクトの成果物が顧客のニーズに沿うよう品質方針を定め、

品質改善を適切に実行、管理することです。

選択肢の中で、成果物の品質に関わる活動は、ウの不良件数の管理です。

したがって、ウが正解です。

アの進捗率の管理はプロジェクトタイムマネジメント、イのメンバのスキルの管理はプロジェクト人

的資源マネジメント、エの開発費用の管理はプロジェクトコストマネジメントの活動です。

Page 20: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問39

自社開発して長年使用しているソフトウェアがあるが、ドキュメントが不十分で保守性が良くない。

保守のためのドキュメントを作成するために、既存のソフトウェアのプログラムを解析した。この手

法を何というか。

ア ウォータフォールモデル

イ スパイラルモデル

ウ プロトタイピング

エ リバースエンジニアリング

正解 エ

既存のソフトウェアに対して分析、解析を行い、改良したソフトウェアを開発することを、リバースエ

ンジニアリングといいます。

問題文の「既存のソフトウェアのプログラムを解析する」ことは、リバースエンジニアリングに当た

ります。したがって、エが正解です。

アのウォータフォールモデルは、ソフトウェアライフサイクルの上流工程から下流工程に向けて開発を

進めるモデルです。

イのスパイラルモデルは、システムを独立性の高いサブシステムに分割して、サブシステムから段階的

に機能の追加、改良を繰り返しながらシステム全体を開発するモデルです。

ウのプロトタイピングは、ソフトウェア開発の早い段階からプロトタイプと呼ばれる試作品を作成し、

利用者に使用してもらいながら意見を取り入れて開発を進めるモデルです。

  平成30年秋期 問題と解説   

問40

システムに関して“障害からの回復を 3 時間以内にする”などの内容を、システム運用側と利用側

の間で取り決める文書はどれか。

ア サービスレベル合意書

イ ソフトウェア詳細設計書

ウ 提案依頼書(RFP)

エ プロジェクト憲章

正解 ア

顧客とサービスプロバイダの間で取り交わされる IT サービスの範囲や品質に関する合意書を、サー

ビスレベル合意書(Service Level Agreement、SLA)といいます。

「障害からの回復を3時間以内にする」のように、ITサービスの範囲や品質に関することを、システ

ム運用側と利用側の間で取り決める文書は、サービスレベル合意書に当たります。

したがって、アが正解です。

イのソフトウェア詳細設計書は、フローチャートなどを使ってソフトウェアの設計を詳細に記述した

文書です。

ウの提案依頼書(RFP)は、調達先候補のベンダ企業に対して、システム開発の提案書や見積書の

提出を依頼する文書です。

エのプロジェクト憲章は、ステークホルダに対し、プロジェクトの存在について正式な認可を受ける

ことを目的として発行する文書です。

Page 21: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問41

適切な IT ガバナンスを構築するための役割①~④に関して、それを担う経営者と情報システム部門

の責任者の分担の適切な組合せはどれか。

① IT ガバナンスの方針の明確化

② 情報化投資の決定における原則の制定

③ 情報システム部門内における役割分担と権限の決定

④ プロジェクト計画に基づいたシステム開発の進捗管理

経営者 情報システム部門の責任者

ア ①, ② ③, ④

イ ①, ③ ②, ④

ウ ②, ③ ①, ④

エ ②, ④ ①, ③

正解 ア

IT ガバナンスは、企業が競争力を高めるために IT を戦略的に活用することです。

IT ガバナンスを実現するにあたって、経営者は、IT ガバナンスに関わる全体の目標や方針、投資を

決定、管理します。また情報システム部門では、具体的な部門内の目的や役割、システムの管理を

行います。

①の方針の明確化と、②の投資の原則の制定は、経営者の役割です。

③の情報システム部門内の役割と権限の決定、④のシステム開発の進捗管理は、情報システム部門

の責任者の役割です。

したがって、アが正解です。

  平成30年秋期 問題と解説   

問42

1 対 1 で情報の伝達を行う必要があるプロジェクトチームにおいて、メンバが 6 人から 10 人に増

えた場合、情報の伝達を行うために必要な経路の数は何倍になるか。

ア 1.5

イ 2.5

ウ 3

エ 6

正解 ウ

6 人のメンバが 1 対 1 の総当たりで伝達を行うときの経路は、「6 人から 2 人を選ぶときの組み合

わせの数」になるので、次のように求められます。

10 人のメンバが1対 1の総当たりで伝達を行うときの経路は、「10人から 2人を選ぶときの組み

合わせの数」になるので、次のように求められます。

メンバが6人(15通り)から10人(45通り)になることで、必要な経路数は3倍になっています。

したがって、ウが正解です。

6P2 6! 6C2 = = = = =15通り 

6! (6-2)!2!

6×5 2! 4!2! 2×1

10P2 10! 10C2 = = = = =45通り 

10! (10-2)!2!

10×9 2! 8!2! 2×1

Page 22: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問43

プロジェクトマネジメントの活動にはプロジェクトコストマネジメント、プロジェクトスコープマネ

ジメント、プロジェクトタイムマネジメント、プロジェクト統合マネジメントなどがある。プロジェ

クト統合マネジメントにおいて作成されるものはどれか。

ア プロジェクト全体の開発スケジュール

イ プロジェクト全体の成果物の一覧

ウ プロジェクト全体の予算書

エ プロジェクト全体を、実行、監視、コントロールするための計画書

正解 エ

プロジェクト統合マネジメントは、プロジェクト全体を統合的に管理・調整し、プロジェクト全体の

最適化を図る役割を持っています。つまりプロジェクト統合マネジメントで作成されるものは、プロ

ジェクト全体を管理する内容になります。

選択肢の中で、プロジェクト全体を管理するために作成されるものは、エの「プロジェクト全体を、

実行、監視、コントロールするための計画書」が該当します。

したがって、エが正解です。

アはプロジェクトタイムマネジメント、イはプロジェクトスコープマネジメント、ウはプロジェクト

コストマネジメントで作成されます。

  平成30年秋期 問題と解説   

問44

プログラムのテスト手法に関して、次の記述中の a、b に入れる字句の適切な組合せはどれか。

プログラムの内部構造に着目してテストケースを作成する技法を a と呼び、 b におい

て活用される。

a b

ア ブラックボックステスト システムテスト

イ ブラックボックステスト 単体テスト

ウ ホワイトボックステスト システムテスト

エ ホワイトボックステスト 単体テスト

正解 エ

テスト工程では、

単体テスト → 結合テスト → システムテスト → 運用テスト

の順にテストを実施します。

このうち、単体テストは、モジュール単位の動作を検証するテストです。

システムテストは、結合テストが終了したソフトウェアを統合し、システム全体としての動作を確認

するテストです。

ブラックボックステストは、プログラムの内部構造とは関係なく、外部から見て仕様書に従った機能

を持つかどうかを検査するものです。これはテスト工程の後半で、ソフトウェア全体の動作を確認す

るシステムテストや運用テストで利用されます。

ホワイトボックステストは、プログラムの内部構造に注目し、作成した意図通りに動作するかを確認

するテストです。これはテスト工程の前半で、ソフトウェアがまだ個々のモジュールを開発している

段階での単体テストなどで利用されます。

よって、「プログラムの内部構造に着目するテスト」である空欄 a は、「ホワイトボックステスト」

が、空欄 b は「単体テスト」が、それぞれ適切な字句になります。

したがって、エが正解です。

Page 23: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問45

監査役が行う監査を、会計監査、業務監査、システム監査、情報セキュリティ監査に分けたとき、業

務監査に関する説明として、最も適切なものはどれか。

ア 財務状態や経営成績が財務諸表に適正に記載されていることを監査する。

イ 情報資産の安全対策のための管理・運用が有効に行われていることを監査する。

ウ 情報システムを総合的に点検及び評価し、IT が有効かつ効率的に活用されていることを監査する。

エ 取締役が法律及び定款に従って職務を行っていることを監査する。

正解 エ

業務監査では、企業の会計業務以外の業務活動や、組織、制度などの監査を行い、主に業務の適法性

や合理性を検証します。

選択肢の中では、エの「法律及び定款に従った職務についての監査」が、業務監査に該当します。

したがって、エが正解です。

アは会計監査、イは情報セキュリティ監査、ウはシステム監査に関する説明です。

  平成30年秋期 問題と解説   

問46

プロジェクトの管理を進捗管理、品質管理、コスト管理と分けた場合、進捗管理の確認事項として、

最も適切なものはどれか。

ア 結合テストが様々な観点で網羅的に行われているかどうか。

イ 今後の費用増加はどの程度見込まれるか。

ウ 作業の遅れが全体日程に与える影響はどの程度か。

エ 設計の不備を発見するための設計レビュー手順が確立しているかどうか。

正解 ウ

プロジェクトの進捗管理とは、作業の各工程が予定された期間内に完了できるよう、進行状況を管理

することです。

選択肢の中で、作業のスケジュールに関するものは、ウの「作業の遅れの影響」です。

したがって、ウが正解です。

アのテスト内容と、エの設計レビューは、プロジェクトの品質管理で、イの費用増加は、プロジェク

トのコスト管理で、それぞれ確認する事項です。

Page 24: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問47

IT サービスを提供するために、データセンタでは建物や設備などの資源を最適な状態に保つように

維持・保全する必要がある。建物や設備の維持・保全に関する説明として、適切なものはどれか。

ア IT ベンダと顧客の間で不正アクセスの監視に関するサービスレベルを合意する。

イ 自家発電機を必要なときに利用できるようにするために、点検などを行う。

ウ 建物の建設計画を立案し、建設工事を完成させる。

エ データセンタで提供している IT サービスに関する、利用者からの問合せへの対応、一次解決を

行う。

正解 イ

ITサービスの基盤となる建物や部屋、空調設備、電源、コンピュータ、ネットワークなどの施設や設

備を、ファシリティといい、これらを最適な状態に保てるよう管理することを、ファシリティマネジ

メントといいます。

イの「自家発電機の点検」は、IT サービスの電源保持、停電対策に当たり、ファシリティマネジメ

ントによる建物や設備を最適な状態に保つための作業です。

したがって、イが正解です。

アの「不正アクセスの監視に関するサービスレベルの合意」は、ベンダと顧客の間で、SLA

(Service Level Agreement、サービスレベル合意書)を取り交わす作業です。

ウの「建物の建設計画の立案と建設工事」は、建物や設備の維持・保全に関する作業ではありませ

んので、ファシリティマネジメントには該当しません。

エの「IT サービスに関するサポート」は、サービスデスクによる作業です。

  平成30年秋期 問題と解説   

問48

システム開発プロジェクトにおいて、同じ規模のプログラムを 36 本作成する計画がある。1 週間当

たり 6 本のプログラムを作成できる A 氏だけに依頼する予定であったが、計画変更によって、A 氏

と、A 氏の半分の生産性の B 氏の 2 名に依頼することにした。A 氏と B 氏の 1 週間当たりの費用が

それぞれ 30 万円と 20 万円であるとき、当初の計画に比べた費用の変更は幾らか。ここで、A 氏と

B 氏は作業を並行して実施し、A 氏と B 氏の作業効率は常に一定であるものとする。

ア 80 万円の減少 イ 30 万円の減少

ウ 20 万円の増加 エ 120 万円の増加

正解 ウ

A 氏は 1 週間に 6本、B氏は A氏の半分の生産性であることから、A氏と B氏がそれぞれ 1週間に

作成できるプログラムの本数は次のとおりです。

A 氏 …6 本 / B 氏 …3 本(6 本の半分)

また、A 氏の 1 週間当たりの費用は 30 万円、B 氏の 1 週間当たりの費用は 20 万円であることか

ら、A 氏と B 氏が 1 週間当たりに作成できるプログラムの本数と費用をまとめると、次の表のよう

になります。

各自で作成できる

プログラム本数

2 人で作業した場合に

作成できるプログラム本数 各自の費用 2 人合わせた費用

A 氏 6 本 9 本

30 万円 50 万円

B 氏 3 本 20 万円

当初の予定だった、A 氏だけで 36 本のプログラムを作成する場合を考えます。

A 氏がプログラムを 36 本作成するために必要な期間は、

36(本)÷6(本/週間)=6(週間)

A 氏がプログラムを 36 本作成するためにかかる費用は、

6(週間)×30(万円)=180(万円)

となります。

次に、変更後の、A 氏と B 氏の 2 人で 36 本のプログラムを作成する場合を考えます。

A 氏と B 氏の 2 人でプログラムを 36 本作成するために必要な期間は、

36(本)÷9(本/週間)=4(週間)

A 氏と B 氏の 2 人でプログラムを 36 本作成するためにかかる費用は、

4(週間)×50(万円)=200(万円)

となります。

プログラムの作成費用は、変更後のほうが 20 万円高くなりますので、したがって、ウが正解です。

Page 25: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問49

インシデント管理の目的について説明したものはどれか。

ア IT サービスで利用する新しいソフトウェアを稼働環境へ移行するための作業を確実に行う。

イ IT サービスに関する変更要求に基づいて発生する一連の作業を管理する。

ウ IT サービスを阻害する要因が発生したときに、IT サービスを一刻も早く復旧させて、ビジネス

ヘの影響をできるだけ小さくする。

エ IT サービスを提供するために必要な要素とその組合せの情報を管理する。

正解 ウ

インシデントとは、予期しないサービスの中断やサービス品質の低下につながる事象のことで、イン

シデントが発生したときに、すみやかに回復するためのプロセスが、インシデント管理です。

ウの説明は、サービスを阻害する要因が発生したときの復旧という、予期しない事態への対応で、イ

ンシデント管理に当たります。

したがって、ウが正解です。

アは、あらかじめ計画された新しいソフトウェアへの移行の作業であり、予期しないサービスの中断

や品質の低下とは異なります。

イは、サービスの変更要求に基づいた作業なので、計画された作業と言えます。よって、インシデン

トには当たりません。

エは、サービスに必要な情報を管理する作業で、サービスの中断や品質の低下に直接つながるもので

はありません。

  平成30年秋期 問題と解説   

問50

プロジェクトリスクマネジメントは、リスクの特定、リスクの分析、リスクのコントロールという流

れで行う。リスクの特定を行うために、プロジェクトに影響を与えると想定されるリスクを洗い出す

方法として、適切なものはどれか。

ア 許容できる管理限界を設定し、上限と下限を逸脱する事象を特定する。

イ デシジョンツリーダイアグラムを作成する。

ウ 発生確率と影響度のマトリクスを作成する。

エ ブレーンストーミングを関係者で行う。

正解 エ

ブレーンストーミングは、グループで意見を交わすことによって新たなアイディアを生み出し、問題

解決策を導き出す手法です。発言を抑止するための「批判禁止」や、短時間で多くの意見を出す「質

より量」などのルールがあり、既成概念にとらわれずに想定されるリスクを洗い出す方法として、ブ

レーンストーミングは適切です。

したがって、エが正解です。

アは、管理図を作成して、リスクをコントロールする手法です。

イのデシジョンツリーダイアグラムは、意思決定の選択を階層的に表した図で、リスクを分析する際

に使用されます。

ウは、リスクの発生に備えてマトリクス図を作成して、リスクを分析する手法です。

Page 26: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問51

メールサービスにおける IT サービスマネジメントの可用性の要件に関する事例として、適切なもの

はどれか。

ア Web ブラウザだけでメールサービスを使用できるようにする。

イ 定められたメンテナンス時間以外はいつでもメールサービスを使用できるようにする。

ウ 自分宛てのメールを他人が勝手に読むことができないようにする。

エ 送信したメールが改ざんされてしまうことがないようにする。

正解 イ

ITサービスマネジメントの可用性とは、顧客と合意したサービス時間中に、要求された機能を実行で

きるサービス能力のことです。メールサービスにおいては、サービス時間中は、いつでもメールサー

ビスが利用できる状態にしておくことが、可用性が高い状態といえます。

選択肢の中で、イは、サービス時間として設定された時間中は、いつでもメールサービスが利用でき

ることを示していますので、可用性についての説明です。

したがって、イが正解です。

アは機能性、ウは機密性、エは完全性に関する事例です。

  平成30年秋期 問題と解説   

問52

プロジェクトマネジメントの活動には、プロジェクトタイムマネジメント、プロジェクトコストマ

ネジメント、プロジェクト人的資源マネジメントなどがあり、これらの調整を行うプロジェクト統

合マネジメントがある。システム開発プロジェクトにおいて、納期の前倒しを決定した場合のプロ

ジェクト統合マネジメントの活動として、適切なものはどれか。

ア クリティカルパスの期間を短縮するために、作業順序の変更を検討する。

イ スケジュールを短縮するための増員、費用、短縮可能日数などを比較検討する。

ウ スケジュールを短縮する場合の費用への影響を見積もる。

エ 要員の投入時期を見直して要員計画を変更する。

正解 イ

プロジェクト統合マネジメントは、プロジェクト全体を統合的に管理・調整し、プロジェクト全体の

最適化を図る役割を持っています。納期の短縮が決定されると、さまざまな変更が発生するので、こ

れを統合的に検討し、コントロールする活動が求められます。

選択肢の中で、プロジェクトに関わる人的資源、コスト、スケジュールなど、多岐にわたって統合的

に検討している活動は、イです。

したがって、イが正解です。

アはプロジェクトタイムマネジメント、ウはプロジェクトコストマネジメント、エはプロジェクト人

員資源マネジメントの活動です。

Page 27: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問53

情報システム部がシステム開発を行い、品質保証部が成果物の品質を評価する企業がある。システム

開発の進捗は管理部が把握し、コストの実績は情報システム部から経理部へ報告する。現在、親会社

向けの業務システムの開発を行っているが、親会社からの指示でシステム開発業務に対するシステム

監査を実施することになり、社内からシステム監査人を選任することになった。システム監査人とし

て、最も適切な者は誰か。

ア 監査経験がある開発プロジェクトチームの担当者

イ 監査経験がある経理部の担当者

ウ 業務システムの品質を評価する品質保証部の担当者

エ システム開発業務を熟知している情報システム部の責任者

正解 イ

システム監査人は、監査対象の情報システムや被監査部門から独立した、公正中立な立場で監査を行

う必要があります。

問題文の事例では、監査対象は「親会社向けの業務システムの開発プロジェクト」、被監査部門はシ

ステム開発業務に直接かかわっている「情報システム部」「品質保証部」「管理部」になります。

選択肢の中で、このシステム開発業務に直接かかわりがないのは、イの「経理部の担当者」です。

したがって、イが正解です。

アの「開発プロジェクトチームの担当者」、ウの「品質保証部の担当者」、エの「情報システム部の

責任者」は、いずれも監査対象の当事者や被監査部門であり、システム監査人には不適切です。

  平成30年秋期 問題と解説   

問54

プロジェクトの計画段階で行う作業で、プロジェクトで実施しなければならない全ての作業を洗い出

し階層構造に整理し、同時にプロジェクトの管理単位を明確化する手法はどれか。

ア CRM

イ ERP

ウ PPM

エ WBS

正解 エ

プロジェクトの目標達成に必要な作業を、上位の階層から下位の階層へ段階的に分解、整理した図を、

WBS(Work Breakdown Structure、作業分解図)といいます。

したがって、エが正解です。

アの CRM(Customer Relationsihp Management、顧客関係管理)は、個々の顧客との間に強

い信頼関係を築き、顧客満足度を高めて売上の増大を図ろうとする考え方です。

イの ERP(Enterprise Resource Planning、企業資源計画)は、企業内の生産、販売、物流、会

計、人事などの基幹業務で利用するデータを連係させ、一元管理することです。

ウの PPM(Product Portfolio Management)は、自社の事業や製品の市場競争力を「PPM マ

トリックス」を作成して客観的に評価、分析する手法です。

Page 28: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問55

ある食品メーカでは、食品業界で示された安全基準にのっとって業務を行っている。安全基準の改定

があったので、社内の基準も対応して改定した。これは内部統制の四つの目的のうち、どれに該当す

るか。

ア 業務の有効性と効率性

イ 財務報告の信頼性

ウ 事業活動に関わる法令等の遵守

エ 資産の保全

正解 ウ

内部統制とは、企業などで不正な処理や誤った操作がないようにルールやチェック体制を構築、運用

することで、金融庁では、内部統制の目的として「業務の有効性・効率性」「財務報告の信頼性」

「事業活動に関わる法令等の遵守」「資産の保全」の 4 つを挙げています。

問題文にある「業界内の安全基準に合わせて社内の基準を改定する」ことは、4 つの目的のうちの

「事業活動に関わる法令等の遵守」に該当します。

したがって、ウが正解です。

  平成30年秋期 問題と解説   

問56

サービスデスクの顧客満足度に関するサービスレベル管理において、PDCA サイクルの A に当たる

ものはどれか。

ア 計画に従い顧客満足度調査を行った。

イ 顧客満足度の測定方法と目標値を定めた。

ウ 測定した顧客満足度と目標値との差異を分析した。

エ 目標未達の要因に対して改善策を実施した。

正解 エ

IT サービスマネジメントの PDCA サイクルでは、P(Plan、計画)→D(Do、実行)→C(Check、

点検)→A(Act、処置)の流れで管理活動が行われています。

A(Act、処置)では、IT サービスマネジメントの改善目標を設定し、プロセスの改善を行います。

選択肢の中では、エが、顧客満足度調査の結果を受けて改善策を実施しており、A(Act、処置)に該

当します。

したがって、エが正解です。

アは D(Do、実行)、イは P(Plan、計画)、ウは C(Check、点検)に該当します。

Page 29: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問57

Web メールに関する記述①~③のうち、適切なものだけを全て挙げたものはどれか。

① Web メールを利用して送られた電子メールは、Web ブラウザでしか閲覧できない。

② 電子メールを PC にダウンロードして保存することなく閲覧できる。

③ メールソフトの代わりに、Web ブラウザだけあれば電子メールの送受信ができる。

ア ①, ②

イ ①, ②, ③

ウ ①, ③

エ ②, ③

正解 エ

Web メールは、ブラウザを使って、Web サイト上でメールを送受信するサービスです。メールソフト

を使用する必要がなく、ブラウザでサイトに接続すればメールの送受信ができるため、外出先などの普

段使用していないPCでも、メールのやり取りができます。

Web メールは、通常のメールのやり取りをブラウザで行う、というだけのことなので、Web メールで

送られたメールであっても、メールソフトで閲覧することは可能です。よって、①の記述は不適切です。

Webメールでは、メールの管理はサーバ上で行われているため、閲覧の際にPCにメールを保存する必

要はありません。よって、②の記述は適切です。

Webメールは、ブラウザだけあればメールの送受信ができます。よって、③の記述は適切です。

したがって、②と③を選択している、エが正解です。

  平成30年秋期 問題と解説   

問58

装置のライフサイクルを故障の面から見てみると、時間経過によって初期故障期、偶発故障期及び摩

耗故障期に分けられる。最初の初期故障期では、故障率は時間の経過とともに低下する。やがて安定

した状態になり、次の偶発故障期では、故障率は時間の経過に関係なくほぼ一定になる。最後の摩耗

故障期では、故障率は時間の経過とともに増加し、最終的に寿命が尽きる。このような故障率と時間

経過の関係を表したものを何というか。

ア ガントチャート イ 信頼度成長曲線

ウ バスタブ曲線 エ レーダチャート

正解 ウ

時間の経過に伴う装置の故障率の変化を図

にすると、右のようになり、曲線の形がバ

スタブに似ていることから、バスタブ曲線

といわれます。

したがって、ウが正解です。

アのガントチャートは、横軸に日付などの

時間、縦軸に作業項目などのタスクを設定

した棒グラフで、作業の進捗状況を管理す

るものです。

イの信頼度成長曲線は、横軸にテスト時間、縦軸にエラーの累積数を設定してグラフにしたものです。

テスト開始直後はエラー数が少なく、中盤でエラー数が増え、テスト終盤ではエラーが収束して、エ

ラー数が少なくなることから、S 字型の曲線となります。

エのレーダチャートは、複数の項目に対応する放射状の各軸上に評価値をプロットし、各点を結んだ

グラフです。複数の項目間のバランスを評価・比較する際に使用されます。

初期故障期 偶発故障期 摩耗故障期

時間

故障率

テスト時間

累積エラー数

【ガントチャート】 【信頼度成長曲線】 【レーダチャート】

【バスタブ曲線】

Page 30: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問59

マルチスレッドの説明として、適切なものはどれか。

ア CPU に複数のコア(演算回路)を搭載していること

イ ハードディスクなどの外部記憶装置を利用して、主記憶よりも大きな容量の記憶空間を実現する

こと

ウ 一つのアプリケーションプログラムを複数の処理単位に分けて、それらを並列に処理すること

エ 一つのデータを分割して、複数のハードディスクに並列に書き込むこと

正解 ウ

マルチスレッドは、一つのアプリケーションプログラムで、並列処理が可能な部分を複数の処理単位

に分け、それらを並行して処理する方式です。マルチスレッドにより、マルチコア CPU を搭載した

コンピュータの処理能力を有効に活用することができます。

選択肢の中では、ウの説明が最も適切ですので、したがって、ウが正解です。

アはマルチコア、イは仮想記憶、エはストライピングの説明です。

  平成30年秋期 問題と解説   

問60

オンラインバンキングにおいて、マルウェアなどでブラウザを乗っ取り、正式な取引画面の間に不正

な画面を介在させ、振込先の情報を不正に書き換えて、攻撃者の指定した口座に送金させるなどの不

正操作を行うことを何と呼ぶか。

ア MITB(Man In The Browser)攻撃

イ SQL インジェクション

ウ ソーシャルエンジニアリング

エ ブルートフォース攻撃

正解 ア

ブラウザとサーバの間の通信を傍受し、データの改ざんを行う攻撃をMITB(Man In The

Browser)攻撃といいます。オンラインバンキングの不正送金に利用される場合は、PC に感染させ

たマルウェアが、ブラウザの動作を監視し、正式な取引ページにログインされたことを確認した後

に、送金先や金額のデータを改ざんして、不正な送金を実行します。ブラウザでアクセスしている

ページは正規のサイトであること、ログインを行うのは正規のアカウントであることから、ブラウザ

からも、サーバからも、MITB 攻撃が実行されたことに気付きにくいという特徴があります。

したがって、アが正解です。

イの SQL インジェクションは、データベースの操作を行うための SQL 文に細工をすることでデー

タベースを不正に操作し、そこに保存してある個人情報を不正に取得したり、書き換えたりすること

です。

ウのソーシャルエンジニアリングは、関係者のふりをして ID やパスワードを聞き出したり、破棄し

た書類を盗み見たりするなど、現実に人間がかかわる脅威のことです。

エのブルートフォース攻撃は、総当たり攻撃とも呼ばれ、使用できる文字のすべての組合せを作り、

手当たりしだいにログインを試みる攻撃手法です。

Page 31: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問61

PDCA モデルに基づいて ISMS を運用している組織において、運用しているサーバのソフトウェア

に対する最新の修正プログラムの有無を、定められた運用手順に従って毎日調べる業務は、PDCA

のどのフェーズか。

ア P(Plan)

イ D(Do)

ウ C(Check)

エ A(Act)

正解 イ

PDCA モデルに基づいて運用している ISMS(Information Security Management System、

情報セキュリティマネジメントシステム)は、P(Plan、計画)→D(Do、実行)→C(Check、

点検)→A(Act、処置)の順序で運用されます。

設問の「最新の修正プログラムの有無を、定められた運用手順に従って毎日調べる」という業務は、

ISMS を運用している段階(Do:実行)に該当します。

したがって、イが正解です。

  平成30年秋期 問題と解説   

問62

電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち、秘密鍵が漏えいした場合の対

処として、適切なものはどれか。

ア 使用していた鍵ペアによる電子証明書を再発行する。

イ 認証局に電子証明書の失効を申請する。

ウ 有効期限切れによる再発行時に、新しく生成した鍵ペアを使用する。

エ 漏えいしたのは秘密鍵だけなので、電子証明書をそのまま使用する。

正解 イ

電子証明書は、認証局から発行される、公開鍵の正当性を保証する証明書のことです。電子証明書の

発行に当たっては、ペアで生成された秘密鍵は本人が使用している、ということが前提となっており、

秘密鍵が漏えいしたにも関わらずその電子証明書を使用し続けると、秘密鍵の不正使用の温床となり

ます。秘密鍵が漏えいした場合は、直ちに電子証明書の失効を申請し、漏えいした秘密鍵とペアに

なっている公開鍵の正当性をはく奪する必要があります。

したがって、イが正解です。

Page 32: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問63

トランザクション処理におけるロールバックの説明として、適切なものはどれか。

ア あるトランザクションが共有データを更新しようとしたとき、そのデータに対する他のトランザ

クションからの更新を禁止すること

イ トランザクションが正常に処理されたときに、データベースヘの更新を確定させること

ウ 何らかの理由で、トランザクションが正常に処理されなかったときに、データベースをトランザ

クション開始前の状態にすること

エ 複数の表を、互いに関係付ける列をキーとして、一つの表にすること

正解 ウ

トランザクションとは、データベース処理における一連のまとまった処理単位のことで、ロールバッ

クとは、トランザクション処理の途中で障害が発生した場合に、データベースを、そのトランザク

ションが開始される直前の状態に戻すことをいいます。

したがって、ウが正解です。

アはロック、イはコミット、エは表の結合の説明です。

  平成30年秋期 問題と解説   

問64

プロキシサーバの役割として、最も適切なものはどれか。

ア ドメイン名と IP アドレスの対応関係を管理する。

イ 内部ネットワーク内の PC に代わってインターネットに接続する。

ウ ネットワークに接続するために必要な情報を PC に割り当てる。

エ プライベート IP アドレスとグローバル IP アドレスを相互変換する。

正解 イ

プロキシサーバは、代理サーバともいわれ、内部のネットワークとインターネットのアクセスを中継

する装置またはそれを実現するソフトウェアのことです。Web ページへのアクセスをプロキシサー

バが代理で実行することで、内部ネットワーク内の PC が外部ネットワークへ直接アクセスすること

を抑えることができます。

したがって、イが正解です。

また、プロキシサーバを経由することで、ネットワーク内部を秘匿することができ、セキュリティを

高める効果もあります。

アは DNS、ウは DHCP サーバ、エは NAT サーバの役割です。

Page 33: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問65

CPUに搭載された1次と 2次のキャッシュメモリに関する記述のうち、適切なものはどれか。

ア 1 次キャッシュメモリは、2 次キャッシュメモリよりも容量が大きい。

イ 2 次キャッシュメモリは、メインメモリよりも読み書き速度が遅い。

ウ CPU がデータを読み出すとき、まず 1 次キャッシュメモリにアクセスし、データが無い場合は

2 次キャッシュメモリにアクセスする。

エ 処理に必要な全てのデータは、プログラム開始時に 1 次又は 2 次キャッシュメモリ上に存在し

なければならない。

正解 ウ

キャッシュメモリは、メインメモリと CPU の間に設置するメモリで、使用頻度の高いデータを

キャッシュメモリに蓄積しておくことにより、処理を高速化します。

キャッシュメモリは、メインメモリよりも容量が小さい分、高速な処理を行うことができます。その

ため高性能な PC では、キャッシュメモリを複数内蔵し、キャッシュメモリへのアクセスを増やして、

処理の高速化を図ります。この複数内蔵したキャッシュメモリのうち、CPU に最も近いところにあ

るものを 1 次キャッシュメモリ、その次に近いものを 2 次キャッシュメモリと呼びます。

CPU がデータを読み出すときは、近くにあるキャッシュメモリから順にアクセスします。また、

キャッシュメモリは、CPU に近いほど、高速で容量が小さくなります。

1 次キャッシュメモリと2次キャッシュメモリでは、2次キャッシュメモリの方が容量は大きくなり

ます。よって、アの記述は不適切です。

2 次キャッシュメモリとメインメモリでは、メインメモリの方が処理速度は遅くなります。よって、

イの記述は不適切です。

CPU がデータを読み出すときは、CPUに近いキャッシュメモリから順にアクセスします。最初に 1

次キャッシュメモリ、データが無い場合は 2 次キャッシュメモリ、という順番でアクセスしますの

で、ウの記述は適切です。したがって、ウが正解です。

キャッシュメモリには使用頻度の高いデータが蓄積されており、全てのデータがメモリ上に存在する

わけではありません。よって、エの記述は不適切です。

  平成30年秋期 問題と解説   

問66

NFC に関する記述として、適切なものはどれか。

ア 10cm 程度の近距離での通信を行うものであり、IC カードや IC タグのデータの読み書きに利

用されている。

イ 数十 mのエリアで通信を行うことができ、無線 LAN に利用されている。

ウ 赤外線を利用して通信を行うものであり、携帯電話のデータ交換などに利用されている。

エ 複数の人工衛星からの電波を受信することができ、カーナビの位置計測に利用されている。

正解 ア

NFC(Near Field Communication)は、JR 東日本が発行する“Suica”や、携帯電話各社の

“おサイフケータイ”のような、非接触の IC カード等で機器間通信するための近距離無線通信技術

の国際規格で、通信可能距離は 10cm 程度です。

したがって、アが正解です。

イは Wi-Fi、ウは IrDA、エは GPS に関する記述です。

Page 34: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問67

情報資産に対するリスクは、脅威と脆ぜい

弱性を基に評価する。脅威に該当するものはどれか。

ア 暗号化しない通信

イ 機密文書の取扱方法の不統一

ウ 施錠できないドア

エ 落雷などによる予期しない停電

正解 エ

脅威とは、情報資産にマイナスの影響を与え、損失を発生させる潜在的な原因となるものです。情報

資産に対する脅威は、人による過失や漏えい、ソーシャルエンジニアリングなどの「人的脅威」、マ

ルウェアや DoS 攻撃などの「技術的脅威」、自然災害などの「物理的脅威」に分類できます。

脆弱性とは、情報セキュリティ上の弱点や欠陥のことで、セキュリティホールとほぼ同義語です。脆

弱性には、建物の構造上の欠陥などの「設備面の脆弱性」、ソフトウェアのバグなどの「技術面の脆

弱性」、ユーザ教育やマニュアルの不備などの「管理面の脆弱性」があります。

選択肢のうち、エの「落雷などによる予期しない停電」は、物理的脅威に該当します。

したがって、エが正解です。

アの「暗号化しない通信」は技術面の脆弱性、イの「機密文書の取扱方法の不統一」は管理面の脆弱

性、ウの「施錠できないドア」は設備面の脆弱性に該当します。

  平成30年秋期 問題と解説   

問68

情報セキュリティにおけるリスクアセスメントの説明として、適切なものはどれか。

ア PC やサーバに侵入したウイルスを、感染拡大のリスクを抑えながら駆除する。

イ 識別された資産に対するリスクを分析、評価し、基準に照らして対応が必要かどうかを判断する。

ウ 事前に登録された情報を使って、システムの利用者が本人であることを確認する。

エ 情報システムの導入に際し、費用対効果を算出する。

正解 イ

情報セキュリティのリスクマネジメントは、次のような手順で実施されます。

この一連の流れのうち、リスク分析からリスク評価までのプロセスをリスクアセスメントといいます。

したがって、イが正解です。

潜在する多様なリスクを洗い出し、損失額や発生確

率を測定する

リスク分析の結果を受けて、そのリスクが許容範囲

内であるかどうかを評価する

リスクアセスメントの結果を受けて、リスクに優先

順位を付け、適切な対策を決定する

リスク分析

リスク評価

リスク対応

リスクアセスメント

Page 35: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問69

システムの利用者を認証するための方式に関する記述のうち、適切なものはどれか。

ア 一度しか使えないパスワードを用いて認証する方式を、シングルサインオンという。

イ 一度の認証で、許可されている複数のサーバやアプリケーションなどを利用できる方式を、ワン

タイムパスワードという。

ウ 画面に表示された表の中で、自分が覚えている位置に並んでいる数字や文字などをパスワードと

して入力する方式を、マトリクス認証という。

エ 指紋や声紋など、身体的な特徴を利用して本人認証を行う方式を、チャレンジレスポンス認証と

いう。

正解 ウ

一度しか使えないパスワードを用いて認証する方式を、ワンタイムパスワードといいます。よって、

アの記述は不適切です。ワンタイムパスワードは、ログインするたびにパスワードが変更されるため、

安全性を高めることができます。

一度の認証で、複数のサーバやアプリケーションなどを利用できる方式を、シングルサインオンとい

います。よって、イの記述は不適切です。シングルサインオンには、ユーザの利便性が向上する反面、

万一、アカウント情報が漏洩した際は被害が大きくなる、というデメリットがあります。

マトリクス表の位置と順序を記憶してパスワードとして入力する方式を、マトリクス認証といい、ウ

の記述は適切です。

したがって、ウが正解です。

マトリクス表の数字や文字は、認証の都度変更されるため、パスワードが盗聴された場合でも、その

後のなりすましを防止することができます。

指紋や声紋などの身体的な特徴を利用して本人認証を行う方式を、バイオメトリクス認証といいます。

よって、エの記述は不適切です。

チャレンジレスポンス認証とは、サーバがチャレンジと呼ばれる乱数を利用者の PC に送信し、利用

者はパスワードとチャレンジを組合せて、それをハッシュ値に変換したもの(=レスポンス)をサー

バに送信して、認証を行う方式です。サーバから送信されるチャレンジは、毎回変更されるため、

チャレンジやレスポンスが盗聴された場合でも、その後のなりすましを防止することができます。

  平成30年秋期 問題と解説   

問70

ISMS における情報セキュリティ方針の説明として、適切なものはどれか。

ア 個人情報を取り扱う事業者が守るべき義務を規定するものである。

イ 情報管理者が情報セキュリティを確保するために実施する具体的な手順を示すものである。

ウ 情報セキュリティに対する組織の意図を示し、方向付けをするものである。

エ 保護すべき情報を管理しているサーバのセキュリティの設定値を規定するものである。

正解 ウ

企業や組織における情報セキュ

リティの効果を最大限に上げる

ためには、保護すべき情報資産

と、それを保護する理由を明示

し、社員や職員全員で取り組め

るようにした、情報セキュリ

ティポリシの策定が重要です。

情報セキュリティポリシは、一

般的に「基本方針」「対策基

準」「実施手順」の 3 つの階層

で構成され、右図のように位置

づけられます。

情報セキュリティの基本方針で

は、情報セキュリティの目的と、その目的を達成するための取組み姿勢や考え方などを明確にします。

選択肢の中では、ウの「組織の意図を示し、方向付けをする」という記述が、基本方針の説明として

最も適切です。したがって、ウが正解です。

アは、個人情報保護法に基づく個人情報取扱規定に関する説明です。

イは、具体的な遵守事項を示すものですので、情報セキュリティの対策基準に関する説明です。

エは、オペレーションレベルの詳細な規定ですので、情報セキュリティの実施手順に関する説明です。

Page 36: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問71

HTTPS で接続したWeb サーバとブラウザ間の暗号化通信に利用されるプロトコルはどれか。

ア SEO

イ SPEC

ウ SQL

エ SSL/TLS

正解 エ

一般に、インターネット上で暗号化通信を行うプロトコルを、SSLまたはSSL/TLSと呼びます。

したがって、エが正解です。

SSL(Secure Sockets Layer)と TLS(Transport Layer Security)は、いずれもデータ通信を保

護するためのプロトコルで、SSLをもとに標準化された規格がTLSです。

SSL/TLS で暗号化されたWeb ページは、URL が“https://”から始まり、ブラウザには鍵のマーク

が表示されます。鍵のマークをクリックすると、認証情報が表示され、サーバ証明書を確認することが

できます。SSL/TLS に対応したブラウザを使用して、SSL/TLS で暗号化された Web ページにアク

セスすると、Webサーバからサーバ証明書がブラウザに送信され、ブラウザが、そのサーバ証明書が正

当であることを確認してからデータの暗号化通信が行われます。

アの SEO(Search Engine Optimization、検索エンジン最適化)は、自らのWebサイトが検索エン

ジンで検索結果のページの上位に表示されるように工夫すること、またはそのための技術やサービスの

ことです。

イの SPEC(Standard Performance Evaluation Corporation)は、コンピュータの性能評価を中

立的な立場で行うために、ベンチマークテストの開発や評価結果を公開することを目的として設立され

た団体のことです。

また、「カタログスペック」などのような用語として使われるときの Spec は、Specification(仕

様)の略語で、ハードウェアやソフトウェアの性能や仕様のことです。

ウの SQL(Structured Query Language)は、関係データベースを定義・操作するための言語です。

  平成30年秋期 問題と解説   

問72

MDM(Mobile Device Management)の説明として、適切なものはどれか。

ア 業務に使用するモバイル端末で扱う業務上のデータや文書ファイルなどを統合的に管理すること

イ 従業員が所有する私物のモバイル端末を、会社の許可を得た上で持ち込み、業務で活用すること

ウ 犯罪捜査や法的紛争などにおいて、モバイル端末内の削除された通話履歴やファイルなどを復旧

させ、証拠として保全すること

エ モバイル端末の状況の監視、リモートロックや遠隔データ削除ができるエージェントソフトの導

入などによって、企業システムの管理者による適切な端末管理を実現すること

正解 エ

MDM(Mobile Device Management、モバイルデバイス管理)は、企業が支給したスマートフォ

ンやタブレット端末などのモバイル端末に対して、システム設定などの管理を一元的に行うことです。

MDM では、端末自体を管理することを主眼としており、選択肢の中では、エの説明が最も適切です。

したがって、エが正解です。

アのように、モバイル端末で扱う業務上のデータや文書ファイルなどのコンテンツを統合的に管理す

ることを、MCM(Mobile Content Management、モバイルコンテンツ管理)といいます。

イは BYOD(Bring Your Own Device)、ウはディジタルフォレンジックスの説明です。

Page 37: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問73

データベースにおける外部キーに関する記述のうち、適切なものはどれか。

ア 外部キーがもつ特性を、一意性制約という。

イ 外部キーを設定したフィールドには、重複する値を設定することはできない。

ウ 一つの表に複数の外部キーを設定することはできない。

エ 複数のフィールドを、まとめて一つの外部キーとして設定することができる。

正解 エ

外部キーは、2つの表を関連付けるときに用い

られるキーで、他の表における主キーと同じ

値を持つ列または列の組合せのことです。

外部キーに入力される値は、別表の主キーの

中に存在する必要があり、関係データベース

では、これを参照制約といいます。

アの一意性制約は、列の中に重複したデータ

を持つことはできない、という制約で、主

キーが持つ特性です。よって、アの記述は不適切です。

図の「商品マスタ」表のように、参照元の表において、外部キーに設定したフィールド(列)は、重

複した値を持つことができます。よって、イの記述は不適切です。

外部キーは、列の組合せ(複数のフィールド)を、まとめて一つの外部キーとして設定することがで

き、また、参照元の表では、複数の外部キーを設定して、他表からデータを参照することができます。

よって、ウの記述は不適切であり、エの記述は適切です。

したがって、エが正解です。

  平成30年秋期 問題と解説   

問74

オンラインストレージの説明として、適切なものはどれか。

ア インターネット経由で構築される仮想的なプライベートネットワーク

イ インターネット経由でデータを保管するディスク領域を貸し出すサービス

ウ インターネット経由で配布されたり販売されたりするソフトウェア

エ インターネット経由で複数の人が同時に参加できるコンピュータゲーム

正解 イ

オンラインストレージは、インターネットに接続されたサーバ上のディスクスペースをファイル保管

用に貸し出すサービスのことです。外出先からでも、インターネット上の自分専用スペースからファ

イルを取り出して使うことができます。

したがって、イが正解です。

アはインターネット VPN、ウはオンラインソフト、エはオンラインゲームの説明です。

Page 38: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問75

DBMS において、一連の処理が全て成功したら処理結果を確定し、途中で失敗したら処理前の状態

に戻す特性をもつものはどれか。

ア インデックス

イ トランザクション

ウ レプリケーション

エ ログ

正解 イ

データベースのデータを更新している途中で障害が発生すると、データの一貫性が失われる危険性が

あります。そのため、DBMS(Database Management System、データベース管理システム)

では、複数の関連する処理を一つの単位としてまとめて行っており、これをトランザクションといい

ます。DBMS においては、トランザクションが正常に行われた場合、処理結果を確定し(コミッ

ト)、正常に行われなかった場合、トランザクションが開始される直前の状態に戻します(ロール

バック)。

したがって、イが正解です。

アのインデックスは、データを効率よく検索できるようにするために設定する索引のことです。

ウのレプリケーションは、データの複製(レプリカ)を他のコンピュータに作成し、常に同期して内

容を同一に保っておくことです。

エのログは、データベースの更新前や更新後の情報を書き出しておくことです。トランザクションが

失敗したときのロールバックは、ログファイルを使用して行われます。

  平成30年秋期 問題と解説   

問76

複数のデータが格納されているスタックからのデータの取出し方として、適切なものはどれか。

ア 格納された順序に関係なく指定された任意の場所のデータを取り出す。

イ 最後に格納されたデータを最初に取り出す。

ウ 最初に格納されたデータを最初に取り出す。

エ データがキーをもっており、キーの優先度でデータを取り出す。

正解 イ

スタックは、格納した順序とは逆の順序でデータを取り出すデータ構造です。複数のデータが格納され

ている場合、最初に取り出すデータは、最後に格納されたデータになります。

したがって、イが正解です。

Page 39: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問77

情報セキュリティの脅威に関する説明①~③と、用語の適切な組合せはどれか。

① Web ページに、利用者の入カデータをそのまま表示するフォーム又は処理があるとき、第三

者が悪意あるスクリプトを埋め込み、訪問者のブラウザ上で実行させることによって、

cookie などのデータを盗み出す攻撃

② 多数の PC に感染し、ネットワークを介した指示に従って PC を不正に操作することによっ

て、一斉攻撃などを行うプログラム

③ 利用者に有用なプログラムと見せかけて、インストール及び実行させることによって、利用

者が意図しない情報の破壊や漏えいを行うプログラム

① ② ③

ア クロスサイトスクリ

プティング トロイの木馬 ボット

イ クロスサイトスクリ

プティング ボット トロイの木馬

ウ 標的型攻撃 クロスサイトスクリ

プティング トロイの木馬

エ 標的型攻撃 トロイの木馬 クロスサイトスクリ

プティング

正解 イ

クロスサイトスクリプティングは、Web ページの入力フォームから悪意のあるスクリプトを埋め込

み、第三者がその Web ページを開くと実行され、cookie の情報や個人情報を不正に取得したり、

ファイルを破壊したりする攻撃のことです。

ボットは、他人のコンピュータをロボットのように遠隔操作し、不正な処理をさせるためのプログラ

ムです。特定のサーバへ、ボットに感染させたコンピュータから一斉にパケットを送信し、通信経路

をあふれさせて機能を停止させる DDoS 攻撃に使用されます。

トロイの木馬は、利用者に気付かれないように正常な動作を装いながら、個人情報を外部に流出させ

たり、外部からコンピュータを操ったりするプログラムです。

設問の①はクロスサイトスクリプティング、②はボット、③はトロイの木馬に関する説明です。

したがって、イが正解です。

標的型攻撃は、特定の企業や組織をターゲットにして、情報の不正入手を試みるような、明確な意思

を持った攻撃のことです。

  平成30年秋期 問題と解説   

問78

情報セキュリティ対策において、情報を保護レベルによって分類して管理するとき、管理方法とし

て、適切なものだけを全て挙げたものはどれか。

a.情報に付与した保護レベルは、廃棄するまで変更しない。

b.情報の取扱い手順は、保護レベルごとに定める。

c.情報の保護レベルは、組織が作成した基準によって決める。

d.保護レベルで管理する対象は、電子データとそれを保存した保存媒体に限定する。

ア a, c

イ a, d

ウ b, c

エ b, d

正解 ウ

「情報を保護レベルによって分類して管理する」とは、守るべき情報資産について、重要度によって

レベル分けし、分類したレベルごとに適切な対策をとる、ということです。

情報資産を適切に管理するためには、適宜、保護レベルについて見直しをすることが大切です。よっ

て、a の記述は不適切です。

情報の複製方法や保存方法などの様々な取扱い手順は、保護レベルごとに定めます。よって、b の記

述は適切です。

情報の内容や重要度は企業や組織によって異なるため、その保護レベルは組織ごとに策定します。

よって、c の記述は適切です。

情報資産は、電子データに限らず紙媒体にも存在します。保護レベルの設定は、すべての情報資産を

対象とする必要がありますので、d の記述は不適切です。

したがって、b と c を選択している、ウが正解です。

Page 40: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問79

8 ビットの 2 進データ X と 00001111 について、ビットごとの論理積をとった結果はどれか。

ここでデータの左方を上位、右方を下位とする。

ア 下位 4 ビットが全て 0 になり、X の上位 4 ビットがそのまま残る。

イ 下位 4 ビットが全て 1 になり、X の上位 4 ビットがそのまま残る。

ウ 上位 4 ビットが全て 0 になり、X の下位 4 ビットがそのまま残る。

エ 上位 4 ビットが全て 1 になり、X の下位 4 ビットがそのまま残る。

正解 ウ

論理積(AND)は、二つの値が両方とも 1 であるときに 1になる演算です。いずれか一方でも 0 で

あるときは、演算結果は 0 になります。

データ 00001111は、上位の4ビットが全て0ですので、データ Xがどのような値であっても、

データ 00001111 とデータ X の論理積の上位 4 ビットは、0 になります。

選択肢の中で「上位 4 ビットが全て 0 になる」としているのは、ウだけです。

したがって、ウが正解です。

【論理積(AND)の真理値表】

  平成30年秋期 問題と解説   

問80

セル D2 と E2 に設定した 2 種類の税率で、商品 A と商品 B の税込み価格を計算する。セル D4 に

入力する正しい計算式は $B4*(1.0+D$2)であるが、誤って $B4*(1.0+$D$2)と入力

した。セル D4 に入力した計算式を、セル D5、E4 及び E5 に複写したとき、セル E5 に表示され

る数値はどれか。

A B C D E

1 税率 1 税率 2

2 税率 0.05 0.1

3 商品名 税抜き価格 税込み価格 1 税込み価格 2

4 商品 A 500

5 商品 B 600

ア 525 イ 550 ウ 630 エ 660

正解 ウ

セル D4 に $B4*(1.0+$D$2)と入力し、セル D5、E4、E5 に複写すると、各セルの数式は

次のようになります。

A B C D E

1 税率 1 税率 2

2 税率 0.05 0.1

3 商品名 税抜き価格 税込み価格 1 税込み価格 2

4 商品 A 500 $B4*(1.0+$D$2) $B4*(1.0+$D$2)

5 商品 B 600 $B5*(1.0+$D$2) $B5*(1.0+$D$2)

セル E5 の数式 $B5*(1.0+$D$2)に、表の数値を入力して計算すると、

600×(1.0+0.05)=600×1.05=630

となります。

したがって、ウが正解です。

Page 41: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問81

ソフトウェア①~④のうち、スマートフォンやタブレットなどの携帯端末に使用される OSS

(Open Source Software)の OS だけを全て挙げたものはどれか。

① Android

② iOS

③ Thunderbird

④ Windows Phone

ア ① イ ①, ②, ③ ウ ②, ④ エ ③, ④

正解 ア

OSS(Open Source Software、オープンソースソフトウェア)は、ソフトウェアのソースコード

が無償で公開され、改良や再配布が自由にできるソフトウェアです。

OS の Linux やプログラム言語の Perl、Web ブラウザの Firefox、データベース管理システムの

MySQL など、様々な分野の OSS があります。

設問の中で OSS に該当するものは、①Android と③Thunderbird です。

また、スマートフォンやタブレットなどの携帯端末に使用される OS に該当するものは、①Android

と②iOS と④Windows Phone です。

OSS で、かつ携帯端末の OS であるものは、①Android のみです。

したがって、アが正解です。

②の iOS はアップルコンピュータ社の OS、③の Thunderbird はメールソフト、④の Windows

Phone はマイクロソフト社の OS です。

  平成30年秋期 問題と解説   

問82

情報セキュリティにおける機密性、完全性及び可用性のうち、特に完全性の向上を目的とした取組と

して、最も適切なものはどれか。

ア サーバをデュプレックスシステムで構成して運用する。

イ システムの稼働率の向上策を検討する。

ウ システムの利用開始時にユーザ認証を求める。

エ 情報の改ざんを防止する対策を施す。

正解 エ

情報セキュリティにおける、機密性、完全性、可用性とは、次の通りです。

機密性

(confidentiality)

アクセスを認められた者だけが、決められた範囲内で情報資産に

アクセスできる状態を確保すること

完全性

(integrity) 情報資産の内容が正しく、矛盾がないように保たれていること

可用性

(availability)

アクセスを認められた者が、必要な時にはいつでも中断することな

く、情報資産にアクセスできる状態を確保すること

選択肢の中で、完全性の向上を目的とした取組は、エの「情報の改ざんを防止する対策」が最も適切

です。

したがって、エが正解です。

アとイは、可用性の向上を目的とした取組、ウは機密性の向上を目的とした取組です。

Page 42: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問83

SIM カードの説明として、適切なものはどれか。

ア インターネットバンキングなどのセキュリティ確保の目的で使用する、一度しか使えないパス

ワードを必要なときに生成するカード型装置

イ 携帯電話機などに差し込んで使用する、電話番号や契約者 ID などが記録された IC カード

ウ ディジタル音楽プレーヤ、ディジタルカメラなどで使用される、コンテンツ保存用の大容量のメ

モリカード

エ ディジタル放送受信機に同梱こん

されていて、ディジタル放送のスクランブルを解除するために使用

されるカード

正解 イ

SIM カード(Subscriber Identity Module Card、シムカード)とは、携帯電話機やスマートフォ

ンなどで通信を行うために必要な IC カードで、加入者を特定するための固有の ID 番号が記録されて

います。携帯電話会社が発行し、携帯電話機やスマートフォンなどに差し込んで使用します。

したがって、イが正解です。

アはワンタイムパスワードカード、ウは SD カード、エは B-CAS カードの説明です。

  平成30年秋期 問題と解説   

問84

社内の PC でマルウェアが発見された。そのマルウェアが他の PC にも存在するかどうかを調査する

方法として、最も適切なものはどれか。

ア そのマルウェアと同じアクセス権が設定されているファイルを探す。

イ そのマルウェアと同じ拡張子をもつファイルを探す。

ウ そのマルウェアと同じ所有者のファイルを探す。

エ そのマルウェアと同じハッシュ値のファイルを探す。

正解 エ

ある一定の手順にしたがって元のデータを規則性のない文字列に変換する関数をハッシュ関数といい、

ハッシュ関数を使って変換したデータを、ハッシュ値といいます。ハッシュ値には、「一度変換され

たハッシュ値からは、元のデータに戻すことはできない」という特徴と、「同じデータからは常に同

じハッシュ値が得られる」という特徴があります。

発見されたマルウェアと同じファイルが存在するかどうかを調査するには、マルウェアのハッシュ値

を算出し、そのハッシュ値と同じハッシュ値となるファイルを探すのが最も適切です。

したがって、エが正解です。

Page 43: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問85

関係データベースで管理している“担当社員”表、“地区”表及び“顧客”表を結合して、A表を得

た。結合に用いた“顧客”表はどれか。ここで、下線のうち実線は主キーを、破線は外部キーを表す。

担当社員

社員コード 社員名

地区

地区コード 地区名

A

顧客コード 顧客名 社員名 地区名 代表者名

ア 顧客コード 顧客名 代表者名

イ 顧客コード 顧客名 代表者名 社員コード

ウ 顧客コード 顧客名 代表者名 地区コード

エ 顧客コード 顧客名 代表者名 社員コード 地区コード

正解 エ

A表を得るためには、「顧客コード」「顧客名」「社員名」「地区名」「代表者名」の5つのフィー

ルドが必要になります。

アの表からは、「顧客コード」「顧客名」「代表者名」の3つを得ることはできますが、「社員名」

と「地区名」を参照するためのキーがなく、A 表を作成することはできません。

イの表からは、「顧客コード」「顧客名」「代表者名」の3つと、「社員コード」をキーにして“担

当社員”表から「社員名」を参照することができますが、「地区名」を参照するためのキーがなく、A

表を作成することはできません。

ウの表からは、「顧客コード」「顧客名」「代表者名」の3つと、「地区コード」をキーにして“地

区”表から「地区名」を参照することができますが、「社員名」を参照するためのキーがなく、A 表

を作成することはできません。

エの表からは、「顧客コード」「顧客名」「代表者名」の3つと、「社員コード」をキーにして“担

当社員”表から「社員名」を、「地区コード」をキーにして“地区”表から「地区名」を参照し、A表

を作成することができます。

したがって、エが正解です。

  平成30年秋期 問題と解説   

問86

イラストなどに使われている、最大表示色が 256 色である静止画圧縮のファイル形式はどれか。

ア GIF

イ JPEG

ウ MIDI

エ MPEG

正解 ア

アの GIF は、静止画圧縮のファイル形式の一つで、8 ビットカラー(256 色)まで扱うことができ、

イラストのようなベタ塗りの画像に適しています。

問題文の内容に該当しますので、したがって、アが正解です。

イの JPEG は、静止画圧縮のファイル形式の一つで、フルカラー(約1,677 万色)に対応し、写真

などの自然色画像に適しています。

ウの MIDI は、会話や音楽などの音声を扱えるファイル形式の一つで、PC と電子楽器とのやり取り

や通信カラオケに利用されています。

エの MPEG は、音声付きの動画を扱うファイル形式の一つで、解像度と圧縮率の違いによって

MPEG1、MPEG2、MPEG4 などの種類があります。

Page 44: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問87

無線 LAN のアクセス制御機能を使用して、ネットワークに接続できる端末を特定の PC、プリン

タ、ゲーム機などに限定したい。このとき、端末の識別に使用する情報として、最も適切なものはど

れか。

ア ESSID

イ IP アドレスとポート番号

ウ MAC アドレス

エ 電波の周波数

正解 ウ

無線 LAN のアクセス制御機能には、アクセスポイントから ESSID を含んだビーコン信号を発信し

ない「ESSID ステルス」、ANY 接続設定で探索してきた端末のアクセスを拒否する「ANY 接続拒

否」、接続を許可する端末の MAC アドレスを登録する「MAC アドレスフィルタリング」などがあ

ります。

設問のように、接続できる端末を限定したいときは、MAC アドレスフィルタリングを設定します。

したがって、ウが正解です。

  平成30年秋期 問題と解説   

問88

コンピュータの内部時計を、基準になる時刻情報をもつサーバとネットワークを介して同期させると

きに用いられるプロトコルはどれか。

ア FTP

イ NTP

ウ POP

エ SMTP

正解 イ

ネットワーク上にあるコンピュータの時刻を正しく調整するためのプロトコルを、NTP(Network

Time Protocol)といいます。

したがって、イが正解です。

アの FTP(File Transfer Protocol)は、ネットワーク上でファイル転送を行うためのプロトコル

です。

ウの POP(Post Office Protocol)は、メールの受信に利用されるプロトコルです。

エの SMTP(Simple Mail Transfer Protocol)は、メールの送信に利用されるプロトコルです。

Page 45: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問89

次のうち、無線 LAN で使用される暗号化規格はどれか。

ア cookie

イ ESSID

ウ MIME

エ WPA2

正解 エ

無線 LANの暗号化規格は、改良を加えながらWEP→WPA→WPA2と変遷し、現在ではWPA2が

主流となっています。

したがって、エが正解です。

アの cookie(クッキー)は、Web ブラウザを通じて利用者のコンピュータに一時的に保存される

Web サイト利用に関する情報です。

イの ESSID は、無線 LAN で使われるネットワークの識別子です。

ウのMIMEは、メールでバイナリファイル(テキスト形式以外のファイル)を扱うための規格です。

  平成30年秋期 問題と解説   

問90

バイオメトリクス認証の例として、適切なものはどれか。

ア ATM 利用時に、センサに手のひらをかざし、あらかじめ登録しておいた静脈のパターンと照合

させることによって認証する。

イ スマートフォンのスクリーンを一筆書きのように、あらかじめ登録した順序でなぞることによっ

てスクリーンロックを解除する。

ウ 複数の写真の中から屋外の写真だけを選ばせるなど、機械による判別が難しい課題を解かせるこ

とによって、人間が操作していることを確認する。

エ 複数の写真の中から親族など本人に関係がある画像だけを選ばせることによって認証する。

正解 ア

バイオメトリクス認証(biometrics authentication、生体認証)は、指紋、虹彩、声紋、筆跡な

ど個人に固有の身体的特徴や行動的特徴を利用して認証を行う方法です。

選択肢の中では、アの静脈のパターン照合が、身体的特徴を利用した認証に該当します。

したがって、アが正解です。

イはパターンロック認証、ウは画像認証、エはニーモニック認証の例です。

Page 46: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問91

WAN の説明として、最も適切なものはどれか。

ア インターネットを利用した仮想的な私的ネットワークのこと

イ 国内の各地を結ぶネットワークではなく、国と国を結ぶネットワークのこと

ウ 通信事業者のネットワークサービスなどを利用して、本社と支店のような地理的に離れた地点間

を結ぶネットワークのこと

エ 無線 LAN で使われる IEEE802.11 規格対応製品の普及を目指す業界団体によって、相互接続

性が確認できた機器だけに与えられるブランド名のこと

正解 ウ

同じ建物や敷地の中といった、比較的狭い範囲内にあるコンピュータや機器を接続したネットワーク

を LAN(Local Area Network)といい、地理的に広い範囲のネットワークをWAN(Wide Area

Network)といいます。WAN は、通信業者の通信回線を使用して、遠隔地にあるコンピュータや

LAN(Local Area Network)を接続します。

選択肢の中では、ウがWAN の説明として最も適切です。したがって、ウが正解です。

WAN は国内で利用されるネットワークに対しても使われる言葉ですので、イの「国内の各地を結ぶ

ネットワークではない」という説明は不適切です。

アはインターネット VPN、エはWi-Fi の説明です。

  平成30年秋期 問題と解説   

問92

PC などの仕様の表記として、SXGA や QVGA などが用いられるものはどれか。

ア CPU のクロック周波数

イ HDD のディスクの直径

ウ ディスプレイの解像度

エ メモリの容量

正解 ウ

画像のなめらかさや、きめの細かさなどを数値で表したものを解像度といい、ディスプレイやディジタ

ルカメラなどの解像度は、画素が縦方向と横方向にいくつあるかという「数(横の画素数×縦の画素

数)」で表します。

ディスプレイの解像度には、画素数によって通称があり、SXGA や QVGA は解像度の通称の一つです。

したがって、ウが正解です。

SXGA(Super XGA)の解像度は 1,280×1,024、QVGA(Quarter VGA)の解像度は 320×

240です。

Page 47: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問93

公開鍵暗号方式を利用した処理と、その処理に使用する公開鍵の組合せ a~c のうち、適切なものだ

けを全て挙げたものはどれか。

処理 使用する公開鍵

a 作成した電子メールに対するディジタル署

名の付与

電子メール作成者の公開鍵

b 受信した電子メールに付与されている

ディジタル署名の検証

電子メール作成者の公開鍵

c 使用しているブラウザからWeb サーバへ

の暗号化通信

Web サーバの公開鍵

ア a, b イ a, c ウ b エ b, c

正解 エ

公開鍵暗号方式は、暗号化と復号に異なる鍵(公開鍵と秘密鍵)を用いる方式です。

データを暗号化して送受信する場合は、データの受信者が公開鍵と秘密鍵を作成し、データの送信者

に公開鍵を渡して暗号化してもらい、送信された暗号文を、受信者は秘密鍵で復号します。

また、ディジタル署名は、公開鍵暗号方式の技術を利用して、送信者の正当性を証明するもので、通

信を送る側が秘密鍵を使って暗号化し、受信者は公開鍵で復号します。

a の場合は、ディジタル署名を付与するメールの作成者(送信者)が使用する鍵ですので、通信を送

る側の秘密鍵を使用します。よって、a の組合せは不適切です。

b の場合は、受け取ったメールのディジタル署名を検証するための鍵ですので、メールの作成者(送

信者)からの公開鍵を使用します。よって、b の組合せは適切です。

c の場合は、公開鍵暗号方式を利用したデータのやり取りです。通信を送る側であるブラウザは、受

信側であるWeb サーバの公開鍵を使用します。よって、c の組合せは適切です。

したがって、b と c を選択している、エが正解です。

  平成30年秋期 問題と解説   

問94

バッチ処理の説明として、適切なものはどれか。

ア 一定期間又は一定量のデータを集め、一括して処理する方式

イ データの処理要求があれば即座に処理を実行して、制限時間内に処理結果を返す方式

ウ 複数のコンピュータやプロセッサに処理を分散して、実行時間を短縮する方式

エ 利用者からの処理要求に応じて、あたかも対話をするように、コンピュータが処理を実行して作

業を進める処理方式

正解 ア

バッチ処理とは、日次、週次などの単位でデータを蓄積しておき、一括して処理する方式です。

したがって、アが正解です。

バッチ処理の例には、1日1回実施される売上日報処理、月単位で行われる給与計算処理などがあり

ます。

Page 48: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問95

ターボブーストとも呼ばれるコンピュータの処理性能向上技術に関する説明はどれか。

ア CPU と主記憶の間に配置して、主記憶の読み書きの遅さを補う。

イ CPU の許容発熱量や消費電力量に余裕があるときに、コアの動作周波数を上げる。

ウ 演算を行う核となる部分を CPU 内部に複数もち、複数の処理を同時に実行する。

エ 複数のコンピュータの CPU を共有して、膨大な量の処理を分散して実行する。

正解 イ

ターボブーストは、複数のコアを搭載している CPU(マルチコアプロセッサ)において、動作して

いるコアの周波数を自動的に上げて、処理性能を向上させる技術です。

マルチコアプロセッサは、複数のコアを同時に使用することで高速な処理を実現していますが、搭載

しているコアの全てが常に動作しているわけではありません。コアの動作状況を監視し、消費電力量

などに余裕がある場合は、処理が集中しているコアの周波数を上げて、処理能力をアップします。

したがって、イが正解です。

  平成30年秋期 問題と解説   

問96

無線 LAN で利用されている周波数帯の 2.4GHz 帯、5GHz 帯に関する記述として、適切なものは

どれか。

ア 2.4GHz 帯と 5GHz 帯は、同じ室内では同時に使用できない。

イ 2.4GHz 帯は、5GHz 帯と比べると障害物に強く電波が届きやすい。

ウ 2.4GHz 帯はWPA2 の暗号化通信に対応しているが、5GHz 帯は対応していない。

エ 2.4GHz 帯は家電製品の電波干渉を受けないが、5GHz 帯は電波干渉を受ける。

正解 イ

無線 LAN の規格と使用周波数帯には、次のようなものがあります。

規格名 使用

周波数帯

最大伝送速度

(Mbps) 周波数帯の特徴

IEEE802.11b 2.4GHz 11 ・2.4GHzは電子レンジと同じ周波数であ

るため、電子レンジのノイズに弱い。

・壁などの障害物の影響を受けにくく、フ

ロアをまたぐ場合や屋外に強い。 IEEE802.11g 2.4GHz 54

IEEE802.11a 5GHz 54 ・2.4GHz と比較して 5GHz は波長が短

いため、壁などの障害物に弱い。

・電子レンジなどの家電製品の電波干渉を

受けにくい。 ※11n は 11g と互換性があり、2.4GHz に

切りかえて通信することが可能。

IEEE802.11n 2.4GHz/

5GHz 600

IEEE802.11ac 5GHz 6,900

2.4GHz 帯の無線 LAN と 5GHz 帯の無線 LAN を、同じ室内で同時に使用することは可能です。

よって、アの記述は不適切です。

2.4GHz 帯は 5GHz 帯と比較して、障害物に強いという特徴がありますので、イの記述は適切です。

したがって、イが正解です。

2.4GHz 帯の無線 LAN、5GHz 帯の無線 LAN ともに、WPA2 に対応しています。よって、ウの記

述は不適切です。

5GHz 帯には、家電製品の電波干渉を受けにくい、という特徴があります。よって、エの記述は不適

切です。

Page 49: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問97

サブネットマスクの用法に関する説明として、適切なものはどれか。

ア IP アドレスのネットワークアドレス部とホストアドレス部の境界を示すのに用いる。

イ LAN で利用するプライベート IP アドレスとインターネット上で利用するグローバル IP アドレ

スとを相互に変換するのに用いる。

ウ 通信相手の IP アドレスからイーサネット上のMAC アドレスを取得するのに用いる。

エ ネットワーク内のコンピュータに対して IP アドレスなどのネットワーク情報を自動的に割り当

てるのに用いる。

正解 ア

サブネットマスクは、IP アドレスに含まれるネットワークアドレスと、そのネットワークに属する個々

のコンピュータのホストアドレスを識別するための数値です。

例えば、右のようなネットワーク設定になっている場合、

このコンピュータのサブネットマスクは

255.255.255.0 です。

この値を2進数に変換すると、

11111111.11111111.11111111.0000000

となり、1と0の境界である上位24ビットがネットワークアドレス部、下位8ビットがホストアドレ

ス部であることを示しています。

サブネットマスクの値から、IPアドレスの上位24ビットの 192.168.1.* の部分がネットワーク

アドレス部、下位8ビットの *.*.*.76 の部分がホストアドレス部であると判断できます。

IPv4 アドレス 192.168.1.76

IPv4 サブネットマスク 255.255.255.0

したがって、アが正解です。

イはNAT、ウはARP、エはDHCPの用法に関する説明です。

ネットワークアドレス ホストアドレス

  平成30年秋期 問題と解説   

問98

コンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的とした組織を何と呼

ぶか。

ア CSIRT

イ ISMS

ウ ISP

エ MVNO

正解 ア

企業や団体において、自社のコンピュータシステムやネットワークで発生したセキュリティ上の問題

について、被害の拡大防止や再発防止のために活動する組織を、CSIRT(Computer Security

Incident Response Team、シーサート)といいます。

したがって、アが正解です。

イの ISMS(Information Security Management System、情報セキュリティマネジメントシス

テム)は、企業や組織でのリスクマネジメントのレベルを維持・改善する一連の活動のことです。

ウの ISP(Internet Service Provider)は、インターネットへの接続サービスを提供する事業者の

ことです。

エの MVNO(Mobile Virtual Network Operator、仮想移動体通信事業者)は、携帯電話回線な

どの無線通信インフラを自社で所有せずに他社から借り受け、自社ブランドで携帯電話などの通信

サービスを提供する事業者です。

Page 50: 問1 問2 表はコンピュータa~dのネットワーク接続(インター …mpp.u-can.jp/Z9B/2018A.pdf · イ RSS ウ SEO エ SNS 正解 ウ インターネットの検索結果に、自社のホームページが上位に表示されることはマーケティングに有利で

  平成30年秋期 問題と解説   

問99

ISMS における情報セキュリティリスクアセスメントでは、リスクの特定、分析及び評価を行う。リ

スクの評価で行うものだけを全て挙げたものはどれか。

a.あらかじめ定めた基準によって、分析したリスクの優先順位付けを行う。

b.保護すべき情報資産の取扱いにおいて存在するリスクを洗い出す。

c.リスクが顕在化したときに、対応を実施するかどうかを判断するための基準を定める。

ア a

イ a, b

ウ b

エ c

正解 ア

情報セキュリティリスクアセスメントのリスク評価では、リスクの分析結果を受け、あらかじめ定め

たリスク評価基準に照らし合わせて、直ちに対策を実施するのか、経過を見ながら実施するのかなど、

リスクの優先度を付ける作業を行います。

a の「分析したリスクの優先順位付けを行う」作業は、リスク評価に該当します。

b の「リスクを洗い出す」作業と、c の「判断基準を定める」作業は、リスク特定に該当します。

したがって、a のみを選択している、アが正解です。

  平成30年秋期 問題と解説   

問100

レコードの関連付けに関する説明のうち、関係データベースとして適切なものはどれか。

ア 複数の表のレコードは、各表の先頭行から数えた同じ行位置で関連付けられる。

イ 複数の表のレコードは、対応するフィールドの値を介して関連付けられる。

ウ レコードとレコードは、親子関係を表すポインタで関連付けられる。

エ レコードとレコードは、ハッシュ関数で関連付けられる。

正解 イ

関係データベースは、データの関係を行(レコード)と列(フィールド)からなる2次元の表(テー

ブル)で表し、複数の表を結合して利用できる仕組みを持つデータベースです。関係データベースで

は、表と表を、特定のフィールドで関連付けます。

したがって、イが正解です。