問80
電子署名法に関する記述のうち、適切なものはどれか。
ア 電子署名には、電磁的記録ではなく、かつ、コンピュータで処理できないものも含まれる。
イ 電子署名には、民事訴訟法における押印と同様の効力が認められる。
ウ 電子署名の認証業務を行うことができるのは、政府が運営する認証局に限られる。
エ 電子署名は共通鍵暗号技術によるものに限られる。
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
電子署名法に関する記述のうち、適切なものはどれか。
ア 電子署名には、電磁的記録ではなく、かつ、コンピュータで処理できないものも含まれる。
イ 電子署名には、民事訴訟法における押印と同様の効力が認められる。
ウ 電子署名の認証業務を行うことができるのは、政府が運営する認証局に限られる。
エ 電子署名は共通鍵暗号技術によるものに限られる。
特定電子メール法における規制の対象に関する説明のうち、適切なものはどれか。
ア 海外の電気通信設備から国内の電気通信設備に送信される電子メールは、広告又は宣伝が含まれていても、規制の対象外である。
イ 携帯電話のショートメッセージサービス (SMS) は、広告又は宣伝が含まれていれば、規制の対象である。
ウ 政治団体が、自らの政策の普及や啓発を行うために送信する電子メールは、規制の対象である。
エ 取引上の条件を案内する事務連絡や料金請求のお知らせなど取引関係に係る通知を含む電子メールは、広告又は宣伝が含まれていなくても規制の対象である。
不正競争防止法で禁止されている行為はどれか。
ア 競争相手に対抗するために、特定商品の小売価格を安価に設定する。
イ 自社製品を扱っている小売業者に、指定した小売価格で販売するよう指示する。
ウ 他社のヒット商品と商品名や形状は異なるが同等の機能をもつ商品を販売する。
エ 広く知られた他人の商品の表示に、自社の商品の表示を類似させ、他人の商品と誤認させて商品を販売する。
キャッシュフロー計算書において、営業活動によるキャッシュフローに該当するものはどれか。
ア 株式の発行による収入
イ 商品の仕入れによる支出
ウ 短期借入金の返済による支出
エ 有形固定資産の売却による収入
系統図法の活用例はどれか。
ア 解決すべき問題を端か中央に置き、関係する要因を因果関係に従って矢印でつないで周辺に並べ、問題発生に大きく影響している重要な原因を探る。
イ 結果とそれに影響を及ぼすと思われる要因との関連を整理し、体系化して、魚の骨のような形にまとめる。
ウ 事実、意見、発想を小さなカードに書き込み、カード相互の親和性によってグループ化して、解決すべき問題を明確にする。
エ 目的を達成するための手段を導き出し、更にその手段を実施するための幾つかの手段を考えることを繰り返し、細分化していく。
ハーシィ及びブランチャードが提唱したSL理論の説明はどれか。
ア 開放の窓、秘密の窓、未知の窓、盲点の窓の四つの窓を用いて、自己理解と対人関係の良否を説明した理論
イ 教示的、説得的、参加的、委任的の四つに、部下の成熟度レベルによって、リーダシップスタイルを分類した理論
ウ 共同化、表出化、連結化、内面化の四つのプロセスによって、個人と組織に新たな知識が創造されるとした理論
エ 生理的、安全、所属と愛情、承認と自尊、自己実現といった五つの段階で欲求が発達するとされる理論
アグリゲーションサービスに関する記述として、適切なものはどれか。
ア 小売販売の会社が、店舗やECサイトなどあらゆる顧客接点をシームレスに統合し、どの顧客接点でも顧客に最適な購買体験を提供して、顧客の利便性を高めるサービス
イ 物品などの売買に際し、信頼のおける中立的な第三者が契約当事者の間に入り、代金決済等取引の安全性を確保するサービス
ウ 分散的に存在する事業者、個人や機能への一括的なアクセスを顧客に提供し、比較、まとめ、統一的な制御、最適な組合せなどワンストップでのサービス提供を可能にするサービス
エ 本部と契約した加盟店が、本部に対価を支払い、販売促進、確立したサービスや商品などを使う権利をもらうサービス
SNSやWeb検索などに関して、イーライ・パリサーが提唱したフィルタバブルの記述として、適切なものはどれか。
ア PCやスマートフォンなど、使用する機器の性能やソフトウェアの機能に応じて、利用者は情報へのアクセスにフィルタがかかっており、様々な格差が生じている。
イ SNSで一般のインターネット利用者が発信する情報が増えたことで、Web検索の結果は非常に膨大なものとなり、個人による適切な情報収集が難しくなった。
ウ 広告収入を目的に、事実とは異なるフィルタのかかったニュースがSNSなどを通じて発信されるようになったので、正確な情報を検索することが困難になった。
エ 利用者の属性・行動などに応じ、好ましいと考えられる情報がより多く表示され、利用者は実社会とは隔てられたパーソナライズされた情報空間へと包まれる。
政府は、IoTを始めとする様々なICTが最大限に活用され、サイバー空間とフィジカル空間とが融合された“超スマート社会”の実現を推進してきた。必要なものやサービスが人々に過不足なく提供され、年齢や性別などの違いにかかわらず、誰もが快適に生活することができるとされる “超スマート社会” 実現への取組は何と呼ばれているか。
ア e-Gov
イ Society5.0
ウ Web2.0
エ ダイバーシティ社会
“技術のSカーブ”の説明として、適切なものはどれか。
ア 技術の期待感の推移を表すものであり、黎明期、流行期、反動期、回復期、安定期に分類される。
イ 技術の進歩の過程を表すものであり、当初は緩やかに進歩するが、やがて急激に進歩し、成熟期を迎えると進歩は停滞気味になる。
ウ 工業製品において生産量と生産性の関係を表すものであり、生産量の累積数が増加するほど生産性は向上する傾向にある。
エ 工業製品の故障発生の傾向を表すものであり、初期故障期間では故障率は高くなるが、その後の偶発故障期間での故障率は低くなり、製品寿命に近づく摩耗故障期間では故障率は高くなる。
ジェフリー・A・ムーアはキャズム理論において、利用者の行動様式に大きな変化をもたらすハイテク製品では、イノベータ理論の五つの区分の間に断絶があると主張し、その中でも特に乗り越えるのが困難な深く大きな溝を“キャズム”と呼んでいる。“キャズム”が存在する場所はどれか。
ア イノベータとアーリーアダプタの間
イ アーリーアダプタとアーリーマジョリティの間
ウ アーリーマジョリティとレイトマジョリティの間
エ レイトマジョリティとラガードの間
企業の競争戦略におけるフォロワ戦略はどれか。
ア 上位企業の市場シェアを奪うことを目標に、製品、サービス、販売促進、流通チャネルなどのあらゆる面での差別化戦略をとる。
イ 潜在的な需要がありながら、大手企業が参入してこないような専門特化した市場に、限られた経営資源を集中する。
ウ 目標とする企業の戦略を観察し、迅速に模倣することによって、開発や広告のコストを抑制し、市場での存続を図る。
エ 利潤、名声の維持・向上と最適市場シェアの確保を目標として、市場内の全ての顧客をターゲットにした全方位戦略をとる。
プロダクトポートフォリオマネジメント (PPM) マトリックスのa、bに入れる語句の適切な組合せはどれか。
┌─────┬─────┐
高│ │ │
┌─┐│ 花形 │ 問題児 │
│ ││ │ │
│a│├─────┼─────┤
│ ││ │ │
└─┘│金のなる木│ 負け犬 │
低│ │ │
└─────┴─────┘
高 ┌───┐ 低
│ b │
└───┘
┌──────┬──────┐
│ a │ b │
┌─┼──────┼──────┤
│ア│売上高利益率│市場占有率 │
├─┼──────┼──────┤
│イ│市場成長率 │売上高利益率│
├─┼──────┼──────┤
│ウ│市場成長率 │市場占有率 │
├─┼──────┼──────┤
│エ│市場占有率 │市場成長率 │
└─┴──────┴──────┘
システム開発委託契約の委託報酬におけるレベニューシェア契約の特徴はどれか。
ア 委託側が開発するシステムから得られる収益とは無関係に開発に必要な費用を全て負担する。
イ 委託側は開発するシステムから得られる収益に関係無く定額で費用を負担する。
ウ 開発するシステムから得られる収益を委託側が受託側にあらかじめ決められた配分率で分配する。
エ 受託側は継続的に固定額の収益が得られる。
国や地方公共団体が、環境への配慮を積極的に行っていると評価されている製品・サービスを選んでいる。この取組みを何というか。
ア CSR
イ エコマーク認定
ウ 環境アセスメント
エ グリーン購入
情報システムの調達の際に作成されるRFI の説明はどれか。
ア 調達者から供給者候補に対して、システム化の目的や業務内容などを示し、必要な情報の提供を依頼すること
イ 調達者から供給者候補に対して、対象システムや調達条件などを示し、提案書の提出を依頼すること
ウ 調達者から供給者に対して、契約内容で取り決めた内容に関して、変更を要請すること
エ 調達者から供給者に対して、双方の役割分担などを確認し、契約の締結を要請すること
レコメンデーション (お勧め商品の提案) の例のうち、協調フィルタリングを用いたものはどれか。
ア 多くの顧客の購買行動の類似性を相関分析などによって求め、顧客Aに類似した顧客Bが購入している商品を顧客Aに勧める。
イ カテゴリ別に売れ筋商品のランキングを自動抽出し、リアルタイムで売れ筋情報を発信する。
ウ 顧客情報から、年齢、性別などの人口動態変数を用い、“20代男性”、“30代女性”などにセグメント化した上で、各セグメント向けの商品を提示する。
エ 野球のバットを購入した人に野球のボールを勧めるなど商品間の関連に着目して、関連商品を提示する。
業務システムの構築に際し、オープンAPI を活用する構築手法の説明はどれか。
ア 構築するシステムの概要や予算をインターネットなどにオープンに告知し、アウトソース先の業者を公募する。
イ 構築テーマをインターネットなどでオープンに告知し、不特定多数から資金調達を行い開発費の不足を補う。
ウ 接続仕様や仕組みが外部企業などに公開されている他社のアプリケーションソフトウェアを呼び出して、適宜利用し、データ連携を行う。
エ 標準的な構成のハードウェアに仮想化を適用し、必要とするCPU処理能力、ストレージ容量、ネットワーク機能などをソフトウェアで構成し、運用管理を行う。
エンタープライズアーキテクチャの“四つの分類体系”に含まれるアーキテクチャは、ビジネスアーキテクチャ、テクノロジアーキテクチャ、アプリケーションアーキテクチャともう一つはどれか。
ア システムアーキテクチャ
イ ソフトウェアアーキテクチャ
ウ データアーキテクチャ
エ バスアーキテクチャ
システム監査人が行う改善提案のフォローアップとして、適切なものはどれか。
ア 改善提案に対する改善の実施を監査対象部門の長に指示する。
イ 改善提案に対する監査対象部門の改善実施プロジェクトの管理を行う。
ウ 改善提案に対する監査対象部門の改善状況をモニタリングする。
エ 改善提案の内容を監査対象部門に示した上で改善実施計画を策定する。
マスタファイル管理に関するシステム監査項目のうち、可用性に該当するものはどれか。
ア マスタファイルが置かれているサーバを二重化し、耐障害性の向上を図っていること
イ マスタファイルのデータを複数件まとめて検索・加工するための機能が、システムに盛り込まれていること
ウ マスタファイルのメンテナンスは、特権アカウントを付与された者だけに許されていること
エ マスタファイルへのデータ入力チェック機能が、システムに盛り込まれていること
情報セキュリティ管理基準 (平成28年) を基に、情報システム環境におけるマルウェア対策の実施状況について監査を実施した。判明したシステム運用担当者の対応状況のうち、監査人が、指摘事項として監査報告書に記載すべきものはどれか。
ア Webページに対して、マルウェア検出のためのスキャンを行っている。
イ マルウェア感染によって被害を受けた事態を想定して、事業継続計画を策定している。
ウ マルウェア検出のためのスキャンを実施した上で、組織として認可していないソフトウェアを使用している。
エ マルウェアに付け込まれる可能性のある脆弱性について情報収集を行い、必要に応じて修正コードを適用し、脆弱性の低減を図っている。
フルバックアップ方式と差分バックアップ方式を用いた運用に関する記述のうち、適切なものはどれか。
ア 障害からの復旧時に差分バックアップのデータだけ処理すればよいので、フルバックアップ方式に比べ、差分バックアップ方式は復旧時間が短い。
イ フルバックアップのデータで復元した後に、差分バックアップのデータを反映させて復旧する。
ウ フルバックアップ方式と差分バックアップ方式を併用して運用することはできない。
エ フルバックアップ方式に比べ、差分バックアップ方式はバックアップに要する時間が長い。
ITIL 2011 editionによれば、サービス・ポートフォリオの説明のうち、適切なものはどれか。
ア サービス・プロバイダの約束事項と投資を表すものであって、サービス・プロバイダによって管理されている“検討中か開発中”、“稼働中か展開可能”及び“廃止済み”の全てのサービスが含まれる。
イ サービスの販売と提供の支援に使用され、顧客に公開されるものであって、“検討中か開発中”と“廃止済み”のサービスは含まれず、“稼働中か展開可能”のサービスだけが含まれる。
ウ 投資の機会と実現される価値を含むものであって、“廃止済み”のサービスは含まれず、“検討中か開発中”のサービスと“稼働中か展開可能”のサービスが含まれる。
エ どのようなサービスが提供できたのか、実力を示すものであって、“検討中か開発中”のサービスは含まれず、“稼働中か展開可能”のサービスと“廃止済み”のサービスが含まれる。
プロジェクトメンバが16人のとき、1対1の総当たりでプロジェクトメンバ相互の顔合わせ会を行うためには、延べ何時間の顔合わせ会が必要か。ここで、顔合わせ会1回の所要時間は0.5時間とする。
ア 8 イ 16 ウ 30 エ 60
PMBOKガイド第6版によれば、リスクにはマイナスの影響を及ぼすリスク (脅威) とプラスの影響を及ぼすリスク (好機) がある。プラスの影響を及ぼすリスクに対する“強化”の戦略はどれか。
ア いかなる積極的行動も取らないが、好機が実現したときにそのベネフィットを享受する。
イ 好機が確実に起こり、発生確率が100%にまで高まると保証することによって、特別の好機に関連するベネフィットを捉えようとする。
ウ 好機のオーナーシップを第三者に移転して、好機が発生した場合にそれがベネフィットの一部を共有できるようにする。
エ 好機の発生確率や影響度、又はその両者を増大させる。
プロジェクトのスケジュールを短縮したい。当初の計画は図1のとおりである。作業Eを作業E1、E2、E3に分けて、図2のとおりに計画を変更すると、スケジュールは全体で何日短縮できるか。
図1 当初の計画
図2 変更後の計画
ア 1 イ 2 ウ 3 エ 4
表は、RACIチャートを用いた、ある組織の責任分担マトリックスである。条件を満たすように責任分担を見直すとき、適切なものはどれか。
〔条件〕
・各アクティビティにおいて、実行責任者は1人以上とする。
・各アクティビティにおいて、説明責任者は1人とする。
┌───────┬──────────────┐
│ │ 要因 │
│アクティビティ├──┬──┬──┬──┬──┤
│ │菊池│佐藤│鈴木│田中│山下│
├───────┼──┼──┼──┼──┼──┤
│ @ │ R │ C │ A │ C │ C │
├───────┼──┼──┼──┼──┼──┤
│ A │ R │ R │ I │ A │ C │
├───────┼──┼──┼──┼──┼──┤
│ B │ R │ I │ A │ I │ I │
├───────┼──┼──┼──┼──┼──┤
│ C │ R │ A │ C │ A │ I │
└───────┴──┴──┴──┴──┴──┘
ア アクティビティ @ の菊池の責任をIに変更
イ アクティビティ A の佐藤の責任をAに変更
ウ アクティビティ B の鈴木の責任をCに変更
エ アクティビティ C の田中の責任をRに変更
JIS Q 21500: 2018 (プロジェクトマネジメントの手引) によれば、プロジェクトマネジメントのプロセスのうち、計画のプロセス群に属するプロセスはどれか。
ア スコープの定義
イ 品質保証の遂行
ウ プロジェクト憲章の作成
エ プロジェクトチームの編成
アジャイル開発などで導入されている“ペアプログラミング” の説明はどれか。
ア 開発工程の初期段階に要求仕様を確認するために、プログラマと利用者がペアとなり、試作した画面や帳票を見て、相談しながらプログラムの開発を行う。
イ 効率よく開発するために、2人のプログラマがペアとなり、メインプログラムとサブプログラムを分担して開発を行う。
ウ 短期間で開発するために、2人のプログラマがペアとなり、交互に作業と休憩を繰り返しながら長期間にわたってプログラムの開発を行う。
エ 品質の向上や知識の共有を図るために、2人のプログラマがペアとなり、その場で相談したりレビューしたりしながら、一つのプログラムの開発を行う。
スクラムチームにおけるプロダクトオーナの役割はどれか。
ア ゴールとミッションが達成できるように、プロダクトバックログのアイテムの優先順位を決定する。
イ チームのコーチやファシリテータとして、スクラムが円滑に進むように支援する
ウ プロダクトを完成させるための具体的な作り方を決定する。
エ リリース判断可能な、プロダクトのインクリメントを完成する。
あるプログラムについて、流れ図で示される部分に関するテストを、命令網羅で実施する場合、最小のテストケース数は幾つか。ここで、各判定条件は流れ図に示された部分の先行する命令の結果から影響を受けないものとする。
ア 3 イ 6 ウ 8 エ 18
状態遷移表のとおりに動作し、運転状況に応じて装置の温度が上下するシステムがある。システムの状態が“レディ”のとき、@〜Eの順にイベントが発生すると、最後の状態はどれになるか。ここで、状態遷移表の空欄は状態が変化しないことを
表す。
〔状態遷移表〕
┌───────┰─────┬─────┬─────┬─────┐
│\ 状態┃初期・終了│ │ │ │
│ \ ┠─────┤ 高速運転 │ 低速運転 │ 一時停止 │
│ \ ┃ レディ │ │ │ │
│ \ ┠─────┼─────┼─────┼─────┤
│条件 \┃ 1 │ 2 │ 3 │ 4 │
┝━━━━━━━╋━━━━━┿━━━━━┿━━━━━┿━━━━━┥
│メッセージ1を┃運転再開 │ │加速 │運転再開 │
│受信する ┃ ┌─┤ │ ┌─┤ ┌─┤
│ ┃ │2│ │ │2│ │2│
├───────╂───┴─┼─────┼───┴─┼───┴─┤
│メッセージ2を┃ │減速 │一時停止 │初期化 │
│受信する ┃ │ ┌─┤ ┌─┤ ┌─┤
│ ┃ │ │3│ │4│ │1│
├───────╂─────┼───┴─┼───┴─┼───┴─┤
│装置の温度が ┃ │減速 │一時停止 │ │
│50℃未満から ┃ │ ┌─┤ ┌─┤ │
│50℃以上になる┃ │ │3│ │4│ │
├───────╂─────┼───┴─┼───┴─┼─────┤
│装置の温度が ┃ │ │加速 │運転再開 │
│40℃以上から ┃ │ │ ┌─┤ ┌─┤
│40℃未満になる┃ │ │ │2│ │3│
└───────┸─────┴─────┴───┴─┴───┴─┘
〔発生するイベント〕
@ メッセージ1を受信する
A メッセージ1を受信する
B 装置の温度が50℃以上になる
C メッセージ2を受信する
D 40℃未満になる
E メッセージ2を受信する
ア レディ
イ 高速運転
ウ 低速運転
エ 一時停止
ICカードの耐タンパ性を高める対策はどれか。
ア ICカードとICカードリーダとが非接触の状態で利用者を認証して、利用者の利便性を高めるようにする。
イ 故障に備えてあらかじめ作成した予備のICカードを保管し、故障時に直ちに予備カードに交換して利用者がICカードを使い続けられるようにする。
ウ 信号の読出し用プローブの取付けを検出するとICチップ内の保存情報を消去する回路を設けて、ICチップ内の情報を容易には解析できないようにする。
エ 利用者認証にICカードを利用している業務システムにおいて、退職者のICカードは業務システム側で利用を停止して、他の利用者が使用できないようにする。
TLSのクライアント認証における次の処理a〜cについて、適切な順序はどれか。
┌──┬───────────────────────────┐
│処理│ 処理の内容 │
├──┼───────────────────────────┤
│ a │クライアントが、サーバにクライアント証明書を送付する。│
├──┼───────────────────────────┤
│ b │サーバが、クライアントにサーバ証明書を送付する。 │
├──┼───────────────────────────┤
│ c │サーバが、クライアントを認証する。 │
└──┴───────────────────────────┘
ア a → b → c
イ a → c → b
ウ b → a → c
エ c → a → b
Webシステムにおいて、セッションの乗っ取りの機会を減らすために、利用者のログアウト時にWebサーバ又はWebブラウザにおいて行うべき処理はどれか。ここで、利用者は自分専用のPCにおいて、Webブラウザを利用しているものとする。
ア WebサーバにおいてセッションIDを内蔵ストレージに格納する。
イ WebサーバにおいてセッションIDを無効にする。
ウ WebブラウザにおいてキャッシュしているWebページをクリアする。
エ WebブラウザにおいてセッションIDを内蔵ストレージに格納する。
クレジットカードの対面決済時の不正利用に対して、カード加盟店が実施する対策のうち、最も有効なものはどれか。
ア ICチップを搭載したクレジットカードによる決済時の本人確認のために、サインではなくオフラインPINを照合する。
イ クレジットカードのカード番号を加盟店で保持する。
ウ クレジットカードの決済ではICチップではなく磁気ストライプの利用を利用者に促す。
エ 利用者の取引履歴からクレジットカードの不正利用を検知するオーソリモニタリングを実施する。
JPCERT コーディネーションセンターの説明はどれか。
ア 産業標準化法に基づいて経済産業省に設置されている審議会であり、産業標準化全般に関する調査・審議を行っている。
イ 電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクトであり、総務省及び経済産業省が共同で運営する暗号技術検討会などで構成される。
ウ 特定の政府機関や企業から独立した組織であり、国内のコンピュータセキュリティインシデントに関する報告の受付、対応の支援、発生状況の把握、手口の分析、再発防止策の検討や助言を行っている。
エ 内閣官房に設置され、我が国をサイバー攻撃から防衛するための司令塔機能を担う組織である。
経済産業省とIPAが策定した“サイバーセキュリティ経営ガイドライン (Ver2.0)”の説明はどれか。
ア 企業がIT活用を推進していく中で、サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と、サイバーセキュリティ対策を実施する上での責任者となる担当幹部に、経営者が指示すべき重要10項目をまとめたもの
イ 経営者がサイバーセキュリティについて方針を示し、マネジメントシステムの要求事項を満たすルールを定め、組織が保有する情報資産をCIAの観点から維持管理し、それらを継続的に見直すためのプロセス及び管理策を体系的に規定したもの
ウ 事業体のITに関する経営者の活動を、大きくITガバナンス (統制) とITマネジメント (管理) に分割し、具体的な目標と工程として40のプロセスを定義したもの
エ 世界的規模で生じているサイバーセキュリティ上の脅威の深刻化に関して、企業の経営者を支援する施策を総合的かつ効果的に推進するための国の責務を定めたもの