この過去問はJavaScriptが必要です。ブラウザの設定等で利用できるようにして下さい。
第1問(R3)
 パーソナルコンピュータ(PC)の利用においては、多様な種類の周辺機器をPC
本体に接続することがある。
 USB規格に基づく、PC本体の受け口への差し込みに関する記述として、最も適
切な組み合わせを下記の解答群から選べ。

a 全てのUSB2.O Standard-Aのコネクタは、PC本体のUSB2.O Standard-A
 の受け口に上下どちらの向きでも差し込むことができる。
b 全てのUSB2.O Standard-Aのコネクタは、PC本体のUSB3.1Standard-A
 の受け口に上下どちらの向きでも差し込むことができる。
c 全てのUSB3.1Standard-Aのコネクタは、PC本体のUSB2.0 Standard-A
 の受け口に差し込むことができる。
d 全てのUSB3.1 Standard-Aのコネクタは、PC本体のUSB3.1 Standard-A
 の受け口に上下どちらの向きでも差し込むことができる。
e 全てのUSB3.1 Type−Cのコネクタは、PC本体のUSB3.1 Type−Cの受け
 口に上下どちらの向きでも差し込むことができる。

[解答群]
ア aとb
イ bとd
ウ cとd
エ cとe
オ dとe
第2問(R3)
 中小企業でも検品・棚卸等の業務で商品の個体識別にRFIDが用いられるように
なってきた。
 RFIDに関する記述として、最も適切な組み合わせを下記の解答群から選べ。

a 複数のRFタグ上のデータを一括して読み取ることができる。
b 電波を用いてRFタグ上のデータを読み取ることができる。
c 3個の検出用シンボルにより、RFタグ上のデータを読み取ることができる。
d 赤外線を用いてRFタグ上のデータを読み取ることができる。
e 光学読み取り装置を利用してRFタグ上のデータを読み取ることができる。

[解答群]
ア aとb
イ aとe
ウ bとc
エ cとd
オ cとe
第3問(R3)
 クラウドを支える仮想化技術の1つにコンテナ技術がある。
 コンテナ技術に関する記述として、最も適切なものはどれか。

ア コンテナ技術を使えば、ゲストOSのカーネルを共有してハードウェア資源を
 節約し、効率的に利用することができる。
イ コンテナ技術を使えば、ホストOSのカーネルを共有してハードウェア資源を
 節約し、効率的に利用することができる。
ウ コンテナ上のアプリケーションを動作させるには、ハイパーバイザが必要とな
 る。
エ コンテナとは、サーバ上のハードウェア資源をシンクライアント側に移行する
 単位をいう。
オ コンテナとは、データとメソッドを1つのオブジェクトとしてまとめて、カプ
 セル化する単位をいう。
第4問(R3)
 中小企業診断士は、アプリケーションソフトウェア(アプリケーション)の動作に
必要な他のソフトウェアの役割・機能についても理解しておく必要がある。
 ソフトウェアの役割・機能に関する記述として、最も適切なものはどれか。

ア OSに先立って起動し、ディスプレイやキーボードを利用可能にするソフト
 ウェアをBIOSという。
イ PCに接続したマウスやプリンタなどの周辺機器をアプリケーションから利用
 可能にするソフトウェアをパッチという。
ウ 多くのアプリケーションが共通利用する基本処理機能を、標準化されたインタ
 フェースでアプリケーションから利用可能にするソフトウェアをカーネルという。
エ 高級言語で書かれたプログラムをコンピュータが実行可能な機械語に翻訳する
 ソフトウェアをリンカという。
オ ハードウェアとソフトウェアの中間的な存在としてハードウェアの基本的な制
 御を行うために機器に組み込まれたソフトウェアをミドルウェアという。
第5問(R3)
 ソフトウェアには、ソースコードが無償で公開されているものがある。中小企業
でも、このようなソフトウェアを用いることが少なくない。
 以下の文章の空欄A〜Cに入る用語の組み合わせとして、最も適切なものを下記
の解答群から選べ。

 ソースコードが無償で公開されている□ A □を用いることでコストの削減が
期待できる。このようなソフトウェアの代表的なライセンス条件に、BSD License
や□ B □がある。
 MySQLは□ B □で利用可能なデータベース管理システムの1つである。ま
た、□ A □である統合開発環境の□ C □を用いれば、Webアプリケー
ションを構築することができる。

[解答群]
ア A:Freeware   B:GNU General Public License   C:Apache
イ A:Freeware   B:MIT License          C:Apache
ウ A:OSS      B:GNU General Public License   C:Eclipse
エ A:OSS      B:MIT License          C:Apache
オ A:OSS      B:MIT License          C:Eclipse
第6問(R3)
 データ分析や機械学習を容易に行うことができるプログラミング言語である
Pythonの利用が拡大している。
 Pythonに関する記述として、最も適切なものはどれか。

ア Python2.xで動作するプログラムは全て、Python3.xでも動作する。
イ オブジュクト指向のプログラミング言語であり、関数型プログラミングをサ
 ポートしていない。
ウ クラスや関数、条件文などのコードブロックの範囲はインデントの深さによっ
 て指定する。
エ データの操作や定義を行うための問い合わせ言語である。
オ 論理プログラミング言語であり、プログラムは宣言的に表現される。
第7問(R3)
 ネットワーク技術の進展により、情報システムは2000年代より、それまでのク
ライアント・サーバ型の情報処理からクラウドコンピューティングへと進化した。
また2010年代半ば以降は、エッジコンピューティングを活用する動きも見られる
ようになった。
 これらの動きに関する記述として、最も適切な組み合わせを下記の解答群から選
べ。

a タラウドコンピューティングは、インターネットなどを介してコンピュータの
 資源をサービスの形で利用者に提供するコンピューティングの形態である。
b パブリッククラウドと違いプライベートクラウドの場合には、自社の建物内で
 サーバや回線などの設備を構築・運用する必要がある。
c エッジコンピューティングは、デバイスの近くにコンピュータを配置すること
 によって、回線への負荷を低減させ、リアルタイム性を向上させることができ
 る。
d エッジコンピューティングを導入することによってIaaSの環境を実現できる。
e クラウドコンピューティングとエッジコンピューティングは、併存させること
 はできない。

[解答群]
ア aとc
イ aとd
ウ bとd
エ bとe
オ cとe
第8問(R3)
 意思決定や計画立案のために、データを収集して加工・分析することがますます
重要になってきている。以下の文章の空欄A〜Dに入る語句の組み合わせとして、
最も適切なものを下記の解答群から選べ。

 意思決定や計画立案のために、組織内で運用される情報システムやデータベース
などからデータを集めて格納しておく場所を□ A □と呼ぶ。この□ A □か
ら、必要なものだけを利用しやすい形式で格納したデータベースを□ B □と呼ぶ。
 このような構造化されたデータに加えて、IoT機器やSNSなどからの構造化さ
れていないデータを、そのままの形式で格納しておく□ C □が利用されつつあ
る。膨大なデータを蓄積する必要があるため、比較的安価なパブリッククラウドの
オブジェクトストレージに格納される場合が多い。
 収集されたデータの品質を高めるためには、データ形式の標準化や□ D □が
重要である。

[解答群]
 ア A:データウェアハウス  B:データマート
   C:データレイク     D:データクレンジング
 イ A:データウェアハウス  B:データレイク
   C:データスワンプ    D:データクレンジング
 ウ A:データマート     B:データウェアハウス
   C:データプール     D:データマイグレーション
 エ A:データマート     B:リレーショナルデータベース
   C:データレイク     D:データマイグレーション
 オ A:データレイク     B:データマート
   C:データプール     D:データマイニング
第9問(R3)
 中小企業診断士は、必要に応じてインターネット上の情報や図書館に所蔵されて
いる資料・データを検索しなければならない。利用する検索システムによって検索
式の立て方は異なるとはいえ、目的にかなう資料・データを検索するための基本的
な考え方を理解しておく必要がある。
 検索システムに関する以下の文章の空欄A〜Eに入る用語の組み合わせとして、
最も適切なものを下記の解答群から選べ。なお、検索語中の「?」は、任意の文字列
を表す。

 単数形、複数形や語尾変化をもつ文字列をまとめて検索したい場合には、
□ A □検索を用いる。例えば、□ B □の検索語を用いれば、computer、
computation、computingなどをまとめて検索できる。また、management、
government、paymentなどの文字列をまとめて検索したい場合には、□ C □
検索を用いる。
 文字列informationと文字列systemを同時に含む資料・データを検索したい場
合には、□ D □検索を用いる。また、文字列information systemを含む資
料・データを検索したい場合には、□ E □検索を招いる。

[解答群]
ア A:後方一致  B:comput?   C:前方一致  D:AND
  E:シソーラス
イ A:後方一致  B:computer?  C:前方一致  D:AND
  E:シソーラス
ウ A:後方一致  B:computer?  C:前方一致  D:OR
  E:完全一致
エ A:前方一致  B:comput?   C:後方一致  D:AND
  E:完全一致
オ A:前方一致  B:computer?  C:後方一致  D:OR
  E:シソーラス
第10問(R3)
 ある中小企業における今週のA部門とB部門の販売実績は、販売実績表A、販売
実績表Bのとおりであった。UNION句を用いて2つの表を1つにまとめたい。
 そのためのSQL文として、最も適切なものを下記の解答群から選べ。
販売実績表A
取引ID商品番号商品名販売単価販売数量
A001100バナナ1001
A002101リンゴ1201
A003103メロン3001
A004・・・・・・・・・・・・

販売実績表B
取引ID商品番号商品名販売単価販売数量
B001100バナナ1001
B002101リンゴ1302
B003105ブドウ1402
B004・・・・・・・・・・・・
[解答群]
ア SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
  FROM 販売実績表A
  UNION
  FROM 販売実績表B;
イ SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
  FROM 販売実績表A
  UNION
  SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
  FROM 販売実績表B;
ウ SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
  FROM 販売実績表A,販売実績表B
  UNION
  SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高;
エ SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
  UNION
  FROM 販売実績表A,販売実績表B;
オ SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
  UNION
  SELECT 取引ID,商品番号,商品名,販売単価*販売数量 AS 売上高
  FROM 販売実績表A,販売実績表B;
第11問(R3)
 情報システムの利用において、利用者を認証する仕組みの理解は重要である。
 それらに関する記述として、最も適切なものはどれか。

ア 生体認証では、IDとパスワードに加えてセキュリティトークンによって利用
 者を認証する。
イ チヤレンジレスポンス認証では、指紋認証、静脈認証、署名の速度や筆圧など
 によって利用者を認証する。
ウ 二要素認証では、パスワードだけではなく秘密の質問の答えの2つを組み合わ
 せることによって利用者を認証する。
エ リスクベース認証では、普段と異なる環境からログインする際、通常の認証に
 加えて合言葉などによって利用者を認証する。
オ ワンタイムパスワードによる認証では、一度認証されれば、利用する権限を持
 つ各サーバやアプリケーションでの認証が不要となる。
第12問(R3)
 情報通信技術には類似した用語が多くある。それらを識別して意味を正しく理解
することが肝要である。
 以下の記述のうち、最も適切な組み合わせを下記の解答群から選べ。

a ポッドとは、プログラミングにおいて、変数の型を別の型に変換することであ
 る。
b チャットボットとは、自動的に対話を行うプログラムのことであり、例えば企
 業においては顧客からの問い合わせに自動応答するために用いられる。
c タッチパッドとは、平板上のセンサーを指でなぞることでマウスポインタの操
 作をするポインティングデバイスの1つである。
d マルチキャストとは、インターネット上で音声や動画のファイルを公開・配信
 する方法の1つである。
e ブロードキャストとは、通信ネットワーク上で、特定の複数の相手に同じデー
 タを一斉に送信することである。

[解答群]
ア aとc
イ bとc
ウ bとe
エ cとe
オ dとe
第13問(R3)
 コンピュータの意思決定や知識処理への利用がますます進みつつある。それらに
関する以下のa〜dの記述と、その用語の組み合わせとして、最も適切なものを下
記の解答群から選べ。

a 知識をルールによって表現し、人力された知識を用いてコンピュータが専門家
 のように推論するシステム。
b 大量のデータを分析して、これまで知られなかった規則性や傾向など、何らか
 の知見を得ること。
c 機械学習のうち、多数の層からなるニューラルネットワークを用いるもの。
d 一定の環境の中で試行錯誤を行い、個々の行動に対して得点や報酬を与えるこ
 とによって、ゴールの達成に向けた行動の仕方を獲得する機械学習の学習法の1つ。

[解答群]
ア a:エキスパートシステム  b:データマイニング
  c:深層学習        d:強化学習
イ a:エキスパートシステム  b:ナレッジマネジメント
  c:強化学習        d:深層学習
ウ a:機械学習        b:エキスパートシステム
  c:深層学習        d:強化学習
エ a:機械学習        b:データマイニング
  c:深層学習        d:教師なし学習
オ a:データマイニング    b:ナレッジマネジメント
  c:強化学習        d:教師なし学習
第14問(R3)
 システム開発に利用されるオブジェクト指向のモデリング技法にUML(Unified
 Modeling Language)がある。
  UMLのダイアグラムに関する記述として、最も適切なものはどれか。

ア アクティビティ図は、対象となるシステムとその利用者とのやり取りを表現す
 るダイアグラムである。
イ オプジュクト図は、対象となるシステムを構成する概念・事物・事象とそれら
 の間にある関連を表現するダイアグラムである。
ウ シーケンス図は、オブジェクト間のメッセージの流れを時系列的に表現するダ
 イアグラムである。
エ ステートマシン図は、活動の流れや業務の手順を表現するダイアグラムであ
 る。
オ ユースケース図は、システム内部の振る舞いを表現するためのもので、ユース
 ケースをまたがったオブジェクトごとの状態遷移を表現するダイアグラムであ
 る。
第15問(R3)
 Society 5.0は、サイバー空間(仮想空間)とフィジカル空間(現実空間)を高度に
融合させたシステムにより、経済発展と社会的課題の解決を両立する、入間中心の
社会である。
 この社会の実現に向けて、SoS(System of Systems)という考え方に注目が集ま
り始めている。
 SoSに関する記述として、最も適切なものはどれか。

ア SoSでは、異機種間のデータ通信を実現するために、通信サービスを7つの階
 層に分割し、各層ごとに標準的なプロトコルや通信サービスの仕様を定めてい
 る。
イ SoSは、個々のシステムでは達成できないタスクを実現するために複数のシス
 テムが統合されたシステムである。
ウ SoSは、中央のサーバで処理単位を分割し、それらを多数のPCやサーバで並
 列処理するというコンピューティングの形態である。
エ SoSは、ネットワーク機器から分離されたソフトウェアによって、ネットワー
 ク機器を集中的に制御、管理するアーキテクチャである。
オ SoSは、プレゼンテーション層、ファンクション層、データベース層の機能的
 に異なる3つのシステムから構成される。
第16問(R3)
 経済産業省は、「デジタルトランスフォーメーションを推進するためのガイドラ
イン(DX推進ガイドライン)Ver.1.0」を平成30年12月に発表している。これは、
DXの実現やその基盤となるITシステムの構築を行っていく上で経営者が押さえ
るべき事項を明確にすること、および取締役会や株主がDXの取り組みをチェッ
クする上で活用できるものとすることを目的として作成されたものである。
 この中で失敗ケースや先行事例がガイドラインとともに取り上げられているが、
これらを踏まえた提言に合致する記述として、最も適切なものはどれか。

ア DX推進に当たっては、トップダウンではなくボトムアップで行う。
イ ITシステムのオーナーシップは、情報システム部門やベンダー企業が持つの
 ではなく、事業部門が持つ。
ウ 技術起点でPoC(Proof of Concept)を行ってから経営戦略を立てる。
エ 刷新後のITシステムは、再レガシー化を回避するために、そのITシステム
 が短期間で構築できたかによって評価する。
オ 組織・人事の仕組みや企業文化・風土に影響を与えないで済むようにDXプ
 ロジェクトを進める。
第17問(R3)
 情報システムを開発する際には、基本的な考え方(アーキテクチャ)に基づいてな
されることが多い。このような考え方の1つにSOAがある。
 SOAに関する記述として、最も適切なものはどれか。

ア 順次・選択・繰返しの3つの論理構造の組み合わせで、コンポーネントレベル
 で設計を行うというアーキテクチャである。
イ 生産・販売・物流・会計・人事などの基幹業務を統合し管理することで、全体
 最適を図るというアーキテクチャである。
ウ ソフトウェアの機能をサービスという部品とみなして、サービスのモジュール
 を組み合わせてシステムを構築するというアーキテクチャである。
エ ビジネスアーキテクチャ、データアーキテクチャ、アプリケーションアーキテ
 クチャ、テクノロジーアーキテクチャの4つの体系で分析して、全体最適の観点
 からシステム構築を検討するというアーキテクチャである。
オ 利用部門が要求するシステム開発に対して、データの構造や関係に合わせてシ
 ステムを開発するというアーキテクチャである。
第18問(R3)
 アジャイル開発の手法の1つにエクストリーム・プログラミング(XP)がある。
XPではいくつかのプラクティスが定義されている。
 XPのプラクティスに関する記述として、最も適切なものはどれか。

ア 1週間の作業時間は、チームのメンバー全員で相談して自由に決める。
イ 2人のプログラマがペアになって、同じPCを使用して交代しながらプログラ
 ミングを行う。
ウ ソースコードの修正や再利用は、責任を明確にするために、作成者だけが行う
 ようにする。
エ プログラムを書く前にテストケースを作成しておき、動作を確認した上でプロ
 グラムを洗練させていく。
オ リファクタリングの際には、開発効率を高めるために内部構造には変更を加え
 ず、外部から見た振る舞いを変更する。
第19問(R3)
 ソフトウェア、システム、サービスに関わる人たちが同じ言葉で話すことができ
るようにするための共通枠組みとして、「共通フレーム2013」が情報処理推進機構
(IPA)によって制定されている。
 「共通フレーム2013」に関する記述として、最も適切な組み合わせを下記の解答
群から選べ。

a 企画プロセスは、経営・事業の目的・目標を達成するために必要なシステムに
 関係する要件を明らかにし、システム化の方針を立て、システムを実現するため
 の実施計画を立てるプロセスである。
b システム化構想の立案プロセスは、システム構築に必要なハードウェアやソフ
 トウェアを記述したシステム方式を作成するプロセスである。
c 監査プロセスは、成果物が利用者の視点から意図された正しいものになってい
 るかを確認するプロセスである。
d 要件定義プロセスのアクティビティには、利害関係者の識別、要件の識別、要
 件の評価、要件の合意などがある。
e システム適格性確認テストプロセスは、利用者に提供するという視点でシステ
 ムが適用環境に適合し、利用者の用途を満たしているかどうかを運用環境におい
 て評価するプロセスである。

[解答群]
ア aとb
イ aとd
ウ bとd
エ cとd
オ dとe
第20問(R3)
 近年、情報システムの信頼性確保がますます重要になってきている。情報システ
ムの信頼性確保に関する記述として、最も適切なものはどれか。

ア サイト・リライアビリティ・エンジニアリング(SRE)とは、Webサイトの信
 頼性を向上させるようにゼロから見直して設計し直すことである。
イ フェイルセーフとは、ユーザが誤った操作をしても危険が生じず、システムに
 異常が起こらないように設計することである。
ウ フェイルソフトとは、故障や障害が発生したときに、待機系システムに処理を
 引き継いで、処理を続行するように設計することである。
エ フォールトトレランスとは、一部の機能に故障や障害が発生しても、システム
 を正常に稼働し続けるように設計することである。
オ フォールトマスキングとは、故障や障害が発生したときに、一部の機能を低下
 させても、残りの部分で稼働し続けるように設計することである。
第21問(R3)
 業務システムのクラウド化やテレワークの普及によって、企業組織の内部と外部
の境界が曖昧となり、ゼロトラストと呼ばれる情報セキュリティの考え方が浸透し
てきている。
 ゼロトラストに関する記述として、最も適切なものはどれか。

ア 組織内において情報セキュリティインシデントを引き起こす可能性のある利用
 者を早期に特定し教育することで、インシデント発生を未然に防ぐ。
イ 通信データを暗号化して外部の侵入を防ぐVPN機器を撤廃し、認証の強化と
 認可の動的管理に集中する。
ウ 利用者と機器を信頼せず、認証を強化するとともに組織が管理する機器のみを
 構成員に利用させる。
エ 利用者も機器もネットワーク環境も信頼せず、情報資産へのアクセス者を厳格
 に認証し、常に確認する。
オ 利用者を信頼しないという考え方に基づき認証を重視するが、一度許可された
 アクセス権は制限しない。
第22問(R3)
 情報処理推進機構(IPA)は「中小企業の情報セキュリティ対策ガイドライン」を公
開している。このガイドライン付録の「情報セキュリティ5か条」に取り組むことを
宣言すると、SECURITY ACTIONのロゴマークを自社のサイトなどに掲示する
ことができる。
 「情報セキュリティ5か条」に明記されていないものはどれか。

ア ウイルス対策ソフトを導入しよう!
イ 脅威や攻撃の手口を知ろう!
ウ 共有設定を見直そう!
エ パスワードを強化しよう!
オ 不審なメールを開かないようにしよう!
第23問(R3)
 顧客当たり月間の平均利益(A)が10,000円である月額課金サービスにおいて、
今月の解約率が5%であったとする。今後この解約率が一定であると仮定すると、
既存顧客に対するサービス利用の平均継続期間(B)を求めることができる。
 顧客生涯価値=(A)×(B)とするとき、既存顧客の顧客生涯価値として、最も適
切なものはどれか。

ア  50,000円
イ  75,000円
ウ  95,000円
エ  105,000円
オ  200,000円
第24問(R3)
 統計分析においては、帰無仮説を立てて、その帰無仮説が採択されるか棄却され
るかを統計的に検定する。
 以下のa〜dの記述と、それらにおいて用いる検定方法の組み合わせとして、最
も適切なものを下記の解答群から選べ。

a 2つの変数の間の相関係数を計算して、計算された相関係数が0(無相関)では
 ないかどうか、つまり、相関係数が0であるという帰無仮説を棄却できるかどう
 かを検定したい。
b クロス集計表において、変数(分類基準)間に関連性があるかどうか、つまり、
 変数間は独立であるという帰無仮説を棄却できるかどうかを検定したい。
c 重回帰分析において、独立変数が目的変数に対して統計的に有意な影響がある
 かどうか、つまり、偏回帰係数の値が0であるという帰無仮説を棄却できるかど
 うかを検定したい。
d 一元配置の分散分析において、群ごとに差が見られるかどうか、つまり、各群
 の平均が等しいという帰無仮説を棄却できるかどうかを検定したい。

[解答群]
ア a:F検定  b:ウェルチ検定  c:F検定  d:t検定
イ a:t検定  b:ウェルチ検定  c:F検定  d:z検定
ウ a:t検定  b:カイニ乗検定  c:t検定  d:F検定
エ a:t検定  b:カイニ乗検定  c:t検定  d:t検定
オ a:z検定  b:カイニ乗検定  c:t検定  d:F検定
第25問(R3)
 コロナ禍の影響もあり、テレワークが一般化してきた。テレワークを行うには、
社内で行っていた作業環境をリモートで実現する必要がある。総務省は「テレワー
クセキュリティガイドライン第5版」を発表し、その中で、テレワークの方式を分
類している。
 この分類に関する記述として、最も適切なものはどれか。

ア「VPN」方式とは、テレワーク端末からVDI上のデスクトップ環境に接続を行
 い、そのデスクトップ環境を遠隔操作して業務を行う方法である。
イ 「仮想デスクトップ」方式とは、テレワーク端末からオフィスネットワークに対
 してVPN接続を行い、そのVPNを介してオフィスのサーバ等に接続し業務を
 行う方法である。
ウ 「セキュアコンテナ」方式とは、テレワーク端末にファイアウォールで保護され
 た仮想的なWeb環境を設け、その環境内でアプリケーションを動かし業務を行
 う方法である。
エ 「セキュアブラウザ」方式とは、テレワーク端末からTorブラウザと呼ばれる
 特殊なインターネットブラウザを利用し、オフィスのシステム等にアクセスし業
 務を行う方法である。
オ 「リモートデスクトップ」方式とは、テレワーク端末からオフィスに設置された
 端末(PCなど)のデスクトップ環境に接続し、そのデスクトップ環境を遠隔操作
 して業務を行う方法である。


to touren