第1問(H30年)
パーソナルコンピュータ(PC)の利用においては、業務内容に応じてハードディ
スクドライブ(HDD)などのさまざまな種類の周辺機器をPC本体に接続すること
がある。周辺機器を接続するインタフェースに関する記述として、最も適切なもの
はどれか。
ア e-SATAは、PC本体の電源を切らずに外付けHDDの接続が可能なシリアル
インタフェースである。
イ SCSIは、外付けHDD、モデムやマウスの接続が可能なシリアルインタフェー
スである。
ウ USBは、PC本体の電源を切らずに外付けHDDの接続が可能なパラレルイン
タフェースである。
エ シリアルATAは、外付けHDD、モデムやマウスの接続が可能なインタ
フェースである。
第2問(H30年)
PCではさまざまな種類のソフトウェアが利用されている。PCのソフトウェア
に関する以下の@〜Cの記述と、それらに対応する用語の組み合わせとして、最も
適切なものを下記の解答欄から選べ。
@ PCの電源投入時に最初に実行され、PCと周辺機器との間の入出力を制御す
るソフトウェア。
A 出荷済みのソフトウェアの不具合を修正・更新するために該当部分だけを書き
換えるソフトウェア。
B 著作権は放棄されていないが、誰もが無償で入手・利用でき、ライセンスの範
囲であれば、再配布や内容の改良をすることが許可されているソフトウェア。
C 単独では機能せず、Webブラウザなどのアプリケーションに組み込むこと
で、そのアプリケーションの特定の機能を拡張するソフトウェア。
[解答群]
ア @:BIOS A:カーネル B:ファームウェア C:ミドルウェア
イ @:BIOS A:パッチ B:フリーウェア C:プラグインソフト
ウ @:OS A:シェル B:ファームウェア C:プラグインソフト
エ @:OS A:パッチ B:フリーウェア C:ミドルウェア
第3問(H30年)
文字情報を電子化する際の文字コードには、いくつかの種類がある。文字コード
の特徴に関する記述として、最も適切なものはどれか。
ア ASCIIコードは、アルファベット、数字、特殊文字、制御文字および漢字か
ら構成される文字コードである。
イ EUCは、UNIX OSのために開発されたが、その後拡張されて日本語などにも
対応できるようになった文字コードである。
ウ Shift-JISコードは、EUCを拡張して日本語にも利用で切るようにした文字
コードである。
エ UTF-8は、2バイトの文字コードで、英数字と日本語だけでなく、世界の
主要な言語で使われるほとんどの文字も表現できる。
第4問(H30年)
下表は、ある中小企業の“アルバイト”表と“店舗”表である。この2つの表に対し
て、次のSQL文を実行した場合に得る結果として、最も適切なものを下記の解答
群から選べ。
SELECT 氏名,年間給与支給額,店長名
FROM アルバイト,店舗
WHERE アルバイト.店舗コード=店舗.店舗コード
AND 店舗所在地='新宿'
AND 年間給与支給額<800000;
アルバイト
氏名 | 住所 | 年間給与支給額 | 店舗コード |
青田 太郎 | 新宿 | 800000 | 103 |
伊田 五郎 | 新宿 | 800000 | 102 |
東田 史郎 | 市ヶ谷 | 500000 | 103 |
生田 花子 | 市ヶ谷 | 700000 | 101 |
西田 哲郎 | 御茶ノ水 | 600000 | 103 |
北田 圭太 | 新宿 | 650000 | 102 |
南田 健太 | 新宿 | 600000 | 102 |
店舗
店舗コード | 店舗名 | 店舗所在地 | 店長名 |
101 | 御茶ノ水店 | 御茶ノ水 | 高橋 翔太 |
102 | 市ヶ谷店 | 市ヶ谷 | 小林 慎吾 |
103 | 新宿店 | 新宿 | 中村 恵子 |
[解答群]
ア
氏名 | 年間給与支給額 | 店長名 |
東田 史郎 | 500000 | 中村 恵子 |
西田 哲郎 | 600000 | 中村 恵子 |
イ
氏名 | 年間給与支給額 | 店長名 |
青田 太郎 | 800000 | 中村 恵子 |
東田 史郎 | 500000 | 中村 恵子 |
西田 哲郎 | 600000 | 中村 恵子 |
ウ
氏名 | 年間給与支給額 | 店長名 |
青田 太郎 | 800000 | 中村 恵子 |
伊田 五郎 | 800000 | 小林 慎吾 |
北田 圭太 | 650000 | 小林 慎吾 |
南田 健太 | 600000 | 小林 慎吾 |
エ
氏名 | 年間給与支給額 | 店長名 |
北田 圭太 | 650000 | 小林 慎吾 |
南田 健太 | 600000 | 小林 慎吾 |
第5問(H30年)
近年、ソースコードが無償で公開されているソフトウェアを用いることで、中小
企業においてもWebサーバシステムの構築を安価に行えるようになってきている。
以下の記述の空欄A〜Dに入る用語の組み合わせとして、最も適切なものを下記
の解答群から選べ。
・ソースコードが無償で公開されているソフトウェアのことを□ A □という。
このようなソフトウェアを用いることでコストの削減が期待できる。
・ドメイン名とIPアドレスの対応づけのためのシステムを□ B □というが、
これには□ A □である□ C □が用いられることが多い。。
・Webサーバ用ソフトウェアである□ D □は□ A □である。
ア A:OSS B:DNS C:BIND D:Apache
イ A:OSS B:NAT C:BIND D:Postfix
ウ A:PDS B:DNS C:Ubuntu D:Apache
エ A:PDS B:NAT C:Ubuntu D:Postfix
第6問(H30年)
Web環境におけるソフトウェア開発においては、開発目的に応じて利用可能な
さまざまなプログラミング言語などを組み合わせて実現していくことが必要にな
る。以下の@〜Cの記述と、それらに対応するプログラミング言語などの組み合わ
せとして、最も適切なものを下記の解答群から選べ。
@ HTMLファイルの中で記述され、動的なWebページを作成することができ
る。
A データベースと連携したWebページを作成することができる。
B Webサーバと非同期通信を行うことで、Webページの一部のみのデータ内
容を動的に更新することができる技術である。
C Webページのフォントや文字の大きさ、行間、表示位置の指示など、表示方
法に関する事項を定義するために利用する。
[解答群]
ア @:Java A:jQuery B:Perl C:CSS
イ @:Java A:PHP B:Perl C:XSL
ウ @:JavaScript A:jQuery B:Ajax C:XSL
エ @:JavaScript A:PHP B:Ajax C:CSS
第7問(H30年)
スマートフォンやタブレットなどの携帯端末は、外出先での業務用端末としても
利用されている。その利用に際しては、安全かつ効率的な管理が求められている。
この管理のための記述として、最も適切なものはどれか。
ア MDMとは、組織における携帯端末の運用を一元的に管理することである。
イ デジタル署名とは、利用者本人を認証するために利用者の身体的特徴や行動上
の特徴を用いるものである。
ウ リモートロックとは、遠隔操作によって携帯端末のデータを消去することである。
エ リモートワイプとは、遠隔操作によって携帯端末の操作を制限することである。
第8問(H30年)
ある中小企業では、売上記録のリレーショナルデータベース化を検討している。
次の表を第3正規形まで正規化を行った場合、いくつの表に分割されるか。最も
適切なものを下記の解答群から選べ。
受注番号 | 月日 | 得意先コード | 得意先名 | 商品コード | 商品商品名 | 販売数量 | 単価 |
0001 | 0613 | 020382 | A | 0458023 | おにぎりA | 100 | 250 |
0002 | 0613 | 020382 | A | 0458039 | おにぎりC | 25 | 100 |
0003 | 0614 | 020383 | B | 0457033 | おにぎりB | 15 | 300 |
0004 | 0614 | 020384 | C | 0458023 | おにぎりA | 30 | 250 |
0005 | 0614 | 020384 | C | 0458021 | 惣菜B | 50 | 100 |
0006 | 0614 | 020382 | A | 0457033 | おにぎりB | 20 | 300 |
0007 | 0614 | 020351 | D | 0458023 | おにぎりA | 100 | 250 |
[解答群]
ア 3
イ 4
ウ 5
エ 6
第9問(H30年)
通信ネットワーク上では多様なプロトコルが用いられており、代表的なプロトコ
ルについて理解しておくことは、中小企業の情報ネットワーク化においても重要で
ある。通信プロトコルに関する以下の@〜Cの記述と、それらに対応する用語の組
み合わせとして、最も適切なものを下記の解答群から選べ。
@ クライアントからサーバにメールを送信したり、サーバ間でメールを転送した
りするために用いられる。
A ネットワークに接続する機器にIPアドレスなどを自動的に割り当てるために
用いられる。
B ネットワークに接続されている機器の情報を収集し、監視や制御を行うために
用いられる。
C ネットワークに接続されている機器の内部時計を協定世界時に同期するために
用いられる。
[解答群]
ア @:IMAP A:DHCP B:PPP C:NTP
イ @:IMAP A:FTP B:SNMP C:SOAP
ウ @:SMTP A:DHCP B:SNMP C:NTP
エ @:SMTP A:FTP B:PPP C:SOAP
第10問(H30年)
社外から、機密情報を持つ社内ネットワーク内のDBサーバへ安全にアクセスす
る仕組みに関する以下の文章の空欄A〜Dに入る語句の組み合わせとして、最も適
切なものを下記の解答群から選べ。
自宅や出張先から社内ネットワークに安全に接続するには□ A □を利用す
る方法がある。
別のやり方として、□ B □によって社内ネットワークを内部セグメントと
□ C □に分ける方法もある。この場合、機密情報を持つDBサーバは内部セ
グメントに設置し、□ C □に設置するWebサーバを経由してアクセスす
る。□ B □のパケットフィルタリングは、□ D □において通信データに
含まれる情報を検査し、フィルタリング設定にそぐわないパケットを遮断する。
[解答群]
ア A:VPN B:SSH C:LAN D:ハブ
イ A:VPN B:ファイアウォール C:DMZ D:ルータ
ウ A:イントラネット B:SSH C:LAN D:ルータ
エ A:イントラネット B:ファイアウォール C:DMZ D:ハブ
第11問(H30年)
情報システムの評価指標に関する記述として、最も適切なものはどれか。
ア
の値が大きいほど、可用性が高いと言える。
イ MTBFの値が小さいほど、信頼性が高いと言える。
ウ MTTFの値が小さいほど、機器の寿命が長いと言える。
エ MTTRの値が大きいほど、保守性が高いと言える。
第12問(H30年)
QRコードは、中小企業でも商品の検品・棚卸、決済などの業務に利用できる。
QRコードに関する記述として最も適切なものはどれか。
ア コードの一部に汚れや破損があっても元のデータを復元できる。
イ 数字だけではなく英字やひらがなのデータを格納できるが、漢字のデータは格
納できない。
ウ スマートフォンやタブレットなどの携帯端末で実行できるプログラムである。
エ 無線通信を用いてデータを非接触で読み取ることができる。
第13問(H30年)
検索エンジンによる情報収集では、「フィルターバブル」と呼ばれる弊害も指摘さ
れている。フィルターバブルに関する記述として、最も適切なものはどれか。
ア 虚偽の情報から作られたニュースがまん延することで、利用者の正しい判断を
阻害することが懸念されている。
イ 検索結果の記事に広告を自然に溶け込ませて提示するために、利用者の情報収
集が妨げられることが懸念されている。
ウ 不自然な外部リンクを増やすなどして検索結果の表示順序を意図的に操作でき
るために、必要な情報にたどり着くことが困難になることが懸念されている。
エ 利用者の過去の検索履歴などに応じた情報を優先的に提示する傾向があるため
に、利用者の目に触れる情報に偏りの生じることが懸念されている。
第14問(H30年)
ビッグデータの時代では、デジタルデータを介してヒトやモノを結ぶネットワー
クが急激に拡大していく現象が見られる。ネットワークに関する記述として、最も
適切なものはどれか。
なお、ノードとはネットワークの結節点、あるノードの次数とはそのノードと他
のノードを結ぶ線の数を意味する。
ア 次数分析がべき乗則に従う、インターネットなどで見られるスケールフリー・
ネットワークには、ハブと呼ばれる次数の大きなノードが存在する。
イ ブロックチェーンとは、Web上に仮想的な金融機関を置き、金融取引の履歴
をWeb上のデータベースに一元管理するネットワークをいう。
ウ メトカーフの法則は、デジタルデータの爆発的な増大を背景に、ノードの増加
と共に価値が指数関数的に増えていく状況を表している。
エ リンクポピュラリティは、ネットワーク分析で使う指標の1つで、あるノード
を通る経路が多いほど大きくなる。
第15問(H30年)
売り手と買い手間の受発注処理などで、EDI(Electronic Data Interchange)を利
用することが少なくない。EDIの情報伝達規約に関する記述として、最も適切な
ものはどれか。
ア シンタックスルールや標準メッセージのフォーマットに関する取り決めを行う。
イ 通信暗号化や障害時の対応など、セキュリティ面に関する取り決めを行う。
ウ メッセージ送受信のタイミングなど、システム運用に関する取り決めを行う。
エ メッセージを送受信するための通信プロトコルに関する取り決めを行う。
第16問(H30年)
CMMI(Capability Maturity Model Integration)を使って、ソフトウェア開発組
織の成熟度を5段階のレベルで表現し、開発プロセスの改善に役立てることができ
る。CMMIに関する記述として、最も適切なものはどれか。
ア CMMIで、各プロセスの特性が明確化されるとともに標準化が進み、「定義さ
れた」状態になるのは第3レベルである。
イ CNNIの第2レベルは、各プロセスがいまだアドホックかつ場当たり的で「不
完全な」状態として認識される。
ウ CMMIはISOが定めた国際規格で、要求事項に合致したシステムを構築する
と、各レベルに応じた認証を取得することができる。
エ CMMIは、システム・ライフサイクル全体を構想、開発、運用、保守、廃棄
のプロセスに分類し、それぞれのレベルを評価するモデルである。
第17問(H30年)
A社は自社の業務システムを全面的に改訂しようとしている。候補に挙がって
いるいくつかのITベンダーの中からシステム開発先を決定したい。A社がITベ
ンダーに出す文書に関する記述として、最も適切なものはどれか。
ア RFIとは、自社が利用可能な技術などをベンダーに伝え、システム開発を依頼
する文書をいう。
イ RFIとは、システムが提供するサービスの品質保証やペナルティに関する契約
内容を明らかにし、システム開発を依頼する文書をいう。
ウ RFPとは、システムの概要や主要な機能などに関する提案を依頼する文書を
いう。
エ RFPとは、システムライフサイクル全体にわたる、システム開発および運用
にかかるコスト見積もりを依頼する文書をいう。
第18問(H30年)
ソフトウェア開発では、仕様の曖昧さなどが原因で工数オーバーとなるケースが
散見される。開発規模の見積もりに関する記述として、最も適切なものはどれか。
ア CoBRA法では、開発工数は開発規模に比例することを仮定するとともに、さ
まざまな変動要因によって工数増加が発生することを加味している。
イ LOC法では、画面や帳票の数をもとに開発規模を計算するため、仕様書が完
成する前の要件定義段階での見積もりは難しい。
ウ 標準タスク法は、ソフトウェアの構造をWBS(Work Breakdown Structure)
に分解し、WBSごとに工数を積み上げて開発規模を見積もる方法である。
エ ファンクション・ポイント法は、システムのファンクションごとにプログラ
マーのスキルを数値化した重みを付けて、プログラム・ステップ数を算出する。
第19問(H30年)
情報システムを構築する上で、対象業務の最適化のみならず、企業全体にわたる
業務とシステムの最適化を図ることが重要とされている。そのための手法として、
エンタープライズアーキテクチャ(EA)が提唱されている。
EAのビジネスアーキテクチャに関する記述として、最も適切なものはどれか。
ア 各業務において利用されるデータの内容やデータ間の関連性を体系化するもの
で、その結果、E-R図などが作成される。
イ 共通化・合理化などを行った実現すべき業務の姿を体系化するもので、その結
果、機能構成図や業務フローなどが作成される。
ウ 業務処理に最適な情報システムの形態を体系化するもので、その結果、情報シ
ステム関連図などが作成される。
エ システムを構築する際に利用するもろもろの技術的構成要素を体系化するもの
で、その結果、ネットワーク構成図などが作成される。
第20問(H30年)
下図は、ある中小企業A社のプロジェクト管理に関する現行の業務の一部を
UMLのクラス図として描いたものである。【属性に関する前提】と【凡例】を参考に
しつつ、この図の解釈として最も適切なものを下記の解答群から選べ。
【属性に関する前提】
・「担当可能な役割」の値は、「主任」あるいは「アシスタント」のいずれかである。
・「主任の担当時間」の値は、各プロジェクトに投入する主任の担当時間数である。
・「アシスタントの担当時間」の値は、各プロジェクトに各アシスタントが投入する
担当時間数である。
長方形はクラスを表す。長方形の上段はクラス名、中段は属性名、下段は操作名
を記述する。なお、属性名および操作名は省略できる。
クラス間を結ぶ線はクラス間の関連を表し、この線の中央に関連名を記述する。
ただし、関連が属性を持つ場合には、関連を表す線から点線を引いて関連クラスを
設ける。凡例では関連2が関連クラスに該当する。
また、関連を表す線の両方の終端近くには、それぞれの相手に対するクラス間の
多重度の範囲を表す。ここで、多重度とは、一方のクラスの1つのオブジェクトに
対して接続されている、他方のクラスのオブジェクトの個数を示すものである。
多重度の範囲は、下限をn、上限をmとする場合は「n..m」という形式で表す。例
えば、接続が必ず1つの場合は「1」、接続が存在しないかあるいは1つの場合は
「0..1」、接続がゼロ以上の場合は「0..*」などのように表す。
[解答群]
ア 各社員は、役割の業務が認められ、あるプロジェクトでは主任を担当し、ま
た別のプロジェクトではアシスタントを担当できる。
イ 各プロジェクトでは、担当するアシスタントは1人以上である。
ウ 各プロジェクトでは、担当する主任は必ず1人以上である。
エ 各プロジェクトでは、担当する主任は1人であるか、あるいは担当するアシ
スタントは1人以上であるかのいずれかである。
第21問(H30年)
中小企業が外注によって情報システムを開発する場合、外注先に任せきりにする
のではなく、情報システムのテストに留意するなど、当事者意識を持つ必要があ
る。
テストに関する記述として最も適切なものはどれか。
ア システムを開発の最終段階で、発注者として、そのシステムが実際に運用できる
か否かを、人間系も含めて行うテストをベータテストという。
イ ソースコードの開発・追加・修正を終えたソフトウェアが正常に機能する状態
にあるかを確認する予備的なテストをアルファテストという。
ウ 対象箇所や操作手順などを事前に定めず、実施者がテスト項目をランダムに選
んで実行するテストをA/Bテストという。
エ プログラムを変更した際に、その変更によって予想外の影響が現れていないか
どうか確認するテストを回帰テストという。
第22問(H30年)
A社では、BAC(Budget at Completion:完成時総予算)が1,200万円の情報シ
ステム開発プロジェクトが進行中である。昨日進捗を把握したところ、AC(Actual
Cost:コスト実績値)が800万円、EV(Earned Value:出来高実績値)が600万円
となっていた。このままのコスト効率でプロジェクトが進んでいくと、完成した時
にどれくらいのコストがかかると予想できるか。最も適切なものを選べ。
ア 1,200万円
イ 1,400万円
ウ 1,600万円
エ 1,800万円
第23問(H30年)
近年、機密情報への攻撃の手法が多様化している。機密情報を不正に入手する手
法であるソーシャルエンジニアリングに関する記述として、最も不適切なものはど
れか。
ア シュレッダーで処理された紙片をつなぎ合わせて、パスワードを取得する。
イ パソコンの操作画面を盗み見して、パスワードを取得する。
ウ 文字列の組み合わせを機械的かつ総当たり的に試すことで、パスワードを取得
する。
エ ユーザになりすまして管理者に電話し、パスワードを取得する。
第24問(H30年)
情報システムに対するコンティンジェンシープランに関する記述として、最も適
切なものはどれか。
ア 災害などにより情報システムの運用が困難になることを想定して行う、情報シ
ステム部門に対する教育・訓練計画である。
イ 情報システムに障害が起きて損失が発生した後に、直ちに作成される、被害の
調査と復旧のための計画である。
ウ 情報システムに障害が発生しても業務を中断することなく処理を継続できるた
めに行う、フォールトトレランス・システムの構築計画である。
エ 情報システムに不測の事態が発生することを想定し、事前に対応策や手順など
を定める緊急時対応計画である。
第25問(H30年)
Z社は、新商品A、B、Cのいずれかを開発しようとしている。市場調査を行っ
た結果、市場の拡大・現状維持・縮小の3パターンで表のような利益の予測(単
位:億円)が得られた。この場合の意思決定に関する記述として、最も適切なもの
を下記の解答群から選べ。
| 拡大 | 現状維持 | 縮小 |
商品A | 100 | 40 | 10 |
商品B | 90 | 80 | 40 |
商品C | 80 | 70 | 30 |
[解答群]
ア マクシマックス原理、ラプラスの原理のいずれを用いても、商品Aを開発す
ることが最適となる。
イ マクシミン原理、マクシマックス原理のいずれを用いても、商品Aを開発す
ることが最適となる。
ウ マクシミン原理、マクシマックス原理のいずれを用いても、商品Bを開発す
ることが最適となる。
エ マクシミン原理、ラプラスの原理のいずれを用いても、商品Bを開発するこ
とが最適となる。