経営情報システム システム構成とネットワーク インターネットとセキュリティ 経営と情報システム 情報システムの開発

情報システムの処理形態

 次の情報処理システムの処理形態に関する説明として、最も不適切なものはどれか。


ア 顧客のスマートフォンから、列車や航空機の座席予約を行えるようにするためには、OLTP(オンライントランザクション処理)が必要である。〇OLTP(オンライントランザクション処理)では、取引の度にリアルタイムで処理が行われます。データの整合性が求められるシステムで利用

イ 全国店舗の現在の売上高・受注高を表示するために必要なのは、リモートバッチ処理である。?×?OLTPが必要

ウ 店舗の閉店後に、その日の売上データを集計するのに必要なのはバッチ処理である。〇?一定期間の処理をまとめて、一括で行います。毎日・毎月というように一定期間ごとに処理が発生するシステムで利用されます。具体例は、月末の売上集計処理や、夜間のデータのバックアップ処理

エ 工業用ロボットの自動運転システムや、航空管制システムのように、即座の対応が求められるシステムにはリアルタイム制御処理が必要である。〇

情報システムの性能1

 情報システムの性能に関する次の文中の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 システムに何らかの処理要求を送り終えてから、始めの結果が返ってくるまでの応答時間のことを( A )という。一方、処理要求の入力を開始してから、全ての処理結果が出力されるまでの時間のことを( B )という。

 単位時間あたりに実行される処理件数を( C )という。例えば、1時間あたりに実行されるトランザクション数などが( C )に当たる。

 ベンチマークテストで処理速度を測定する単位の一つである( D )は、1秒間に実行できる浮動小数点演算の数を表したものである。


ア 
A:レスポンスタイム〇 B:ターンアラウンドタイム〇
C:オーバーヘッド D:FLOPS

イ 
A:レスポンスタイム〇B:ターンアラウンドタイム〇
C:スループット〇 D:FLOPS〇

ウ 
A:ターンアラウンドタイム B:レスポンスタイム
C:オーバーヘッド D:MIPS

エ 
A:ターンアラウンドタイム B:レスポンスタイム
C:スループット D:MIPS

レスポンスタイムは、処理要求を送ってから、始めの結果が返ってくるまでの応答時間
ターンアラウンドタイムは、処理要求の入力を開始してから、全ての処理結果が出力されるまでの時間
スループットは、単位時間あたりに実行される処理件数。値は大きい方が性能が高。

FLOPSは1秒間に実行できる浮動小数点演算の数。
MIPSとは、1秒間に実行できる命令数を100万単位で表したもの。

情報システムの性能2

 情報システムの性能に関する説明として、最も不適切なものはどれか。


ア ある処理を行うために、間接的・付加的に必要となる処理やシステムリソースのことをオーバーヘッドという。×〇ある処理を行うときに必要となる、コンピュータシステム全体に関わる制御や管理などの間接的・追加的な処理。また、この処理によって消費されるシステムリソース。

イ 1台のコンピュータで同時に複数の処理を並行して行う機能のことをマルチタスクという。マルチタスクでは、例えば、同時に複数のアプリケーションを実行することができる。〇

ウ サイクルタイムとは、繰り返される一連の作業プロセスにおいて、その一周期にかかる時間のことである。〇

エ CPUが記憶装置にデータを書き込み、読み出しを行なうのに必要な時間のことをレスポンスタイムという。〇×アクセスタイム。レスポンスタイムは、処理要求を送ってから、始めの結果が返ってくるまでの応答時間

マルチスレッドは、同時に複数のスレッド(処理単位)を起動して並列的に実行できることをいい、アプリケーション内でのマルチタスク

情報システムの性能3

 PC の処理速度や評価尺度に関する記述として、最も適切なものはどれか。

ア 実際に使用するアプリケーションの処理内容を想定し、それらに特有な命令を組み合わせた命令ミックスを用いて性能評価することを MIPS と呼ぶ。× MIPSとは、1秒間に実行できる命令数を100万単位で表したもの

イ 整数演算の命令を実行させ、秒間に実行できた命令数を表す指標が FLOPSである。×FLOPSとは、1秒間に実行できる浮動小数点演算の数を表したもの

ウ CPIとは、1つの命令を実行するために必要なクロック周波数のサイクル(周期)数のことである。×〇CPIとは、Cycles Per Instructionの略であり、1つの命令を実行するために必要なクロック周波数のサイクル(周期)数

エ CPIの値が大きいほど高速にプログラムが実行できる。〇×CPIの値が小さいほど、プログラムは高速に実行できます。たとえば、3CPIであれば、1つの命令を実行するために、3クロック必要です。しかし、1CPIであれば、1つの命令を実行するために、1クロックしか必要ありません。

 情報システムの信頼性

 情報システムの信頼性に関する説明として、最も不適切なものはどれか。


ア 信頼性は平均故障間隔(MTBF)という指標で評価される。MTBFは故障を修理して回復してから、次の故障が発生するまでの平均時間を表す。〇

イ 保守性は平均修理時間(MTTR)という指標で評価される。MTTRは故障が発生した場合に、修理にかかる平均時間を表す。〇

ウ 可用性は稼働率という指標で評価される。稼働率はシステムの運用時間に占める、稼働時間の割合を表す。〇「稼働率=稼働時間の合計÷運用時間」

エ フェールセーフとは、故障が発生した際に、処理を中断することなく機能を維持するシステム構成を表す。×フェールソフト

信頼性の計算

 あるシステムの運用経過が下図に示されている。このシステムの平均故障間隔(MTBF)について最も適切なものを選べ。



ア 120時間

イ 123時間

ウ 128時間

エ 130時間

=120+100+140/3=360/3=120

可用性の計算

 あるシステムの運用経過が下図に示されている。このシステムの稼働率について最も適切なものを選べ。  

ア 75%

イ 80%

ウ 85%

エ 90%

=360/(360+12+18+10)=360/400=90%

直列方式と並列方式の稼働率計算

 稼働率が90%のメインサーバと、稼働率が80%のサブサーバがある。この2台のサーバを並列に接続した場合と、直列で接続した場合のそれぞれにおけるシステム全体の稼働率について適切なものを選べ。


ア 並列方式 72%、直列方式 72%〇

イ 並列方式 72%、直列方式 98%

ウ 並列方式 85%、直列方式 80%

エ 並列方式 98%〇?、直列方式 72%〇

オ 並列方式 98%、直列方式 80 %

並列に接続した場合=(90%+80%)/2

直列で接続した場合=90%*80%=72%

並列方式
稼働率 = 1 - (1 - Aの稼働率) X (1 - Bの稼働率)

直列方式
稼働率 = Aの稼働率 × Bの稼働率

情報システムの高信頼化へのアプロー

 情報システムの信頼性を高めるアプローチに関する次の文中の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。故障や障害が発生しないよう対処する取り組みを、Aという。情報システムは故障しないことが理想であるが、実際にはどうしても故障は発生する。そのため、あらかじめ故障を想定して情報システムを設計することが重要となる。

このような高信頼化へのアプローチには、故障や障害が発生したときも主な機能の動作が続行できるように設計するB、故障や障害が発生した場合、システムの被害を最小限にとどめる動作をさせるCなどがある。また、故障が発生した際に、処理を中断することなく機能を維持するシステム構成方法をDという。
ア A:フォールトアボイダンス〇   B:フェールセーフ 

C:フェールソフト      D:フォールトトレランス

イ A:フォールトアボイダンス〇   B:フォールトトレランス〇 

C:フェールセーフ〇  D:フェールソフト〇

ウ A:フェールセーフ   B:フォールトアボイダンス  

C:フォールトトレランス  D:フェールソフトエ 

A:フェールセーフ       B:フォールトトレランス  

C:フェールソフト      D: フォールトアボイダンス

故障や障害が発生しないよう対処する取り組みを、フォールトアボイダンス(Fault avoidance回避)

Fault tolerance耐久力

システムとデータの保護1

 業務に必要となるシステムやデータを保護するための、さまざまな機能がある。空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。


 ( A )バックアップは、前回フルバックアップからの差分だけをバックアップする。 このバックアップでは、前回フルバックアップしたデータから、変更した部分だけをバックアップします。

 ( B )バックアップは、直前のバックアップとの差分だけをバックアップする。このバックアップでは、直前のバックアップが、フル、差分、増分のどれであっても、そのバックアップからの差分だけをバックアップする。

 ( C )は、ハードディスクを2重に持つ構成である。これにより一方のハードディスクが故障しても、もう一方のハードディスクで業務を継続することができる。

 ( D )は、2つのシステムを用意しておき、片方で業務の運用を行う。もう片方は、普段は待機しておき、障害が発生した場合に、待機系に切り替えて運用する。

ア A:増分 B:差分 C:ミラーリング〇 D:デュアルシステム

イ A:差分 B:増分 C:ミラーリング〇 D:デュプレックスシステム〇

ウ A:差分 B:増分 C:レプリケーション D:デュプレックスシステム

エ A:増分 B:差分 C:レプリケーション D:デュアルシステム

差分バックアップは、前回のフルバックアップからの差分だけをバックアップ。差分バックアップでは、前回フルバックアップしたデータから、変更した部分だけをバックアップ。

増分バックアップは、直前のバックアップとの差分だけをバックアップ。増分バックアップでは、直前のバックアップが、フル、差分、増分のどれであっても、そのバックアップからの差分だけをバックアップ。

デュプレックスシステムは、2つのシステムを用意しておき、片方で業務の運用を行います。もう片方は、普段は待機しておき、障害が発生した場合に、待機系に切り替えて運用。待機系システムの稼動状態により、ホットスタンバイ・コールドスタンバイ

通信回線

 通信回線に関する次の文中の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。


 一般の電話回線でも使用されるアナログ回線は、手軽にコンピュータネットワークに利用出来る利点がある一方、低速であるという問題があった。しかし、( A )が登場したことにより、従来よりも高速に通信することが出来るようになり、普及した。

デジタル回線は専用の回線が必要であるものの、高速という特徴がある。( B )は電話とFAXなどを統合した回線で、家庭向けとしても普及した。

 光ファイバーによる高速なデジタル通信も増えてきている。一般家庭まで直接、光ファイバーを引き込むのは( C )である。光ファイバーは( A )や( B )に比べてかなり高速で音声やマルチメディアなどの、大きなデータ容量を送受信することも可能である。

 回線の通信速度の単位は( D )で表される。


ア A:ADSL〇 B:ISDN〇 C:FTTH〇 D:bps〇

イ A:ISDN B:ADSL C:VDSL D:bit

ウ A:ISDN B:ADSL C:FTTH D:bit

エ A:ADSL  B:ISDN C:VDSL D:bps

通信速度

 2台の端末がスイッチングハブにツイストペアケーブルで接続されている。この2台の端末間では、100MBのファイル転送を1分以内に終わらせたい。2台の端末およびスイッチングハブに必要な規格として、最も適切なものはどれか。


ア 10BASE-T

イ 100BASE-TX〇

ウ 100BASE-FX

エ CSMA/CD

1MB=1024KB=1024*1024B

8を掛けてビットに換算

100MB=100×1024×1024×8=838,860,800ビット

このファイルを転送するのにかかる時間を1分(=60秒)以内、

838,860,800ビット÷[通信速度(ビット/秒)] ≦ 60秒

通信速度 ≧ 13981013.333・・・(ビット/秒)

データ送信時間

 通信速度64kbpsの専用線で接続された端末間で、1MBのファイルを転送するとき、このデータの送受信にかかるおおよその時間について最も適切なものを選べ。ただし、計算には制御情報などのオーバーヘッドは含めず、回線速度とファイルサイズのみから算出すること。

ア 16秒

イ 32秒

ウ 64秒

エ 131秒

通信速度はbps(ビット/秒)で表され、ファイルサイズはB(バイト)で表されます。単位が異なりますから、このままでは計算することができません。

 1バイト=8ビット

1MB=1024kb=1024*1024B*8bit=8,388,608bit
64kbps=64*1000bps=64,000bit

ファイルサイズのように、コンピュータのデータ容量に関する場合は

1K=1024、それ以外の場合は1K=1000

8,388,608bit/64,000bit=約131s

CSMA/CD方式のLAN

 CSMA/CD方式のLANに接続された端末のデータ送信に関する記述として、最も適切なものはどれか。


ア 送信権を制御するための特別なフレームを巡回させ、このフレームを受け取った端末のみ、データ送信が可能となる。×?トークンパッシング方式

イ データを送信したい端末は、ケーブルの通信状況を監視し、ケーブルが空いていれば、ランダムな時間待ってから、データを送信開始する。〇?×?CSMA/CA

ウ データを送信したい端末は、ケーブルの通信状況を監視し、ケーブルが空いていれば、データを送信開始する。このとき、もし複数の端末がデータ送信し、データが衝突した場合には、送信を中止し、ランダムな時間待ってから、送信を再開する。〇?

エ 各端末には優先順位が与えられており、複数の端末がデータを送信した場合には、優先度の低い端末はデータ送信を中止する。×CSMA/CD方式では、端末に優先度を設定することはありません。

CSMA/CD(Carrier Sense Multiple Access with Collision衝突 Detection検出)方式
全ての端末がいつでもデータを送信。端末はデータ送信前にケーブルを確認し、ケーブルが空いている(つまりデータが流れていない)場合に、データ送信を開始。データの衝突を見つけると、端末はランダムな時間をおいてから再度データを送信。CSMA/CD方式では、接続される端末の台数が多くなり過ぎると、データの衝突が頻繁に起きるようになり、送信速度の低下。

トークンパッシング方式
トークンと呼ばれる小さいデータを得た端末のみがデータを送信することが可能となる方式。そのため、データの衝突は発生しません。ある端末がデータを送信したい場合は、トークンを捕まえてからデータを送信します。データの送信が終わると、再びトークンをネットワークに流します。

CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance回避)方式
無線LANで利用されている方式。データを送信する前にランダムな時間待機してからデータを送信するところが異なっています。

トークンパッシング方式のLAN

 トークンパッシング方式のLANの特徴として、最も適切なものはどれか。


ア ケーブル上でデータの衝突が発生した場合、データを送信したい端末は、ランダムな時間をおいてから再度データを送信する。×CSMA/CD

イ データを送信したい端末は、ケーブルの通信状況を監視し、ケーブルが空いていれば、データを送信開始する。×CSMA/CD

ウ データを送信したい端末は、まず送信権を獲得しなければならない。〇

エ CSMA/CD方式のLANと比較すると、負荷が高まったときに通信速度の低下が大きい。×

LAN接続機器

 LAN接続に利用される機器の役割について、次の文中の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 ( A )は、この機器に届いたデータを他の全てのポートに転送する。OSI参照モデルでは、物理層に属する。

 ( B )は、OSI参照モデルにおけるデータリンク層に属する機器で、宛先MACアドレスに基づいて、宛先となるポートだけからデータを転送する。

 ( C )は、OSI参照モデルにおけるネットワーク層に属する機器で、LANとWANなど、異なるネットワークを接続する。

 ( D )は、コンピュータやプリンタをネットワークに接続するNICに割り当てられており、同一セグメント内のLAN通信に利用される。


ア 
A:リピータハブ〇 B:スイッチングハブ〇
C:ルータ〇 D:MACアドレス〇

イ 
A:スイッチングハブ B:リピータハブ
C:ルータ D:MACアドレス

ウ 
A:ルータ B:スイッチングハブ
C:MACアドレス D:リピータハブ×

エ 
A:リピータハブ B:MACアドレス〇?×
C:スイッチングハブ D:ルータ〇×

リピータハブ
届いたデータを他の全てのポートに転送。機器が多くなると、データの衝突が多く伝送速度低下。OSI参照モデルでは物理層。

スイッチングハブ
リピータハブで発生する、伝送速度の低下の問題を解決。各機器のMAC アドレスを記憶しており、データの宛先のポートだけにデータを送信。データの衝突を減らし、伝送速度を向上。
OSI参照モデルのデータリンク層。

ルータ
異なるネットワーク接続機器。IPアドレスを基に、データ転送先を決定。このような機能をルーティング。
OSI参照モデルのネットワーク層。

NIC、MACアドレス
ネットワークに接続するためには、ネットワークインターフェースカード(NIC)が必要。
MACアドレスという識別番号が割り当てられており、この住所を使ってデータを適切な宛先に転送

無線LAN

 無線LANは、その通信速度の高速化に伴い、急速に普及している。無線LANに関する記述として、最も不適切なものはどれか。


ア ある事務所にパソコンが3台以上あり、お互いに通信する必要がある場合には、インフラストラクチャーモードを利用しなければならない。〇通信する端末が3台以上ある場合には、アクセスポイントを介して通信するインフラストラクチャーモードの使用が必要

イ ブリッジタイプとして設定された無線LANアクセスポイントは、IPルーティングを行うので、IPアドレスが設定されていなければならない。×ブリッジタイプとして設定されたアクセスポイントは、IPルーティング(宛先IPアドレスによる通信制御)を行いません。宛先MACアドレスによる通信制御を行います。この動作はスイッチングハブに似ており、IPアドレスを設定する必要はありません。

ウ 事務所内のLANだけでなく、インターネットへも接続する無線LANアクセスポイントは、ルータタイプとして設定される。〇

エ 無線LANアクセスポイントと、無線LANを利用する端末やプリンタは、共通のSSIDを設定する。〇通信をするアクセスポイントと、パソコンやプリンタなどの端末は、同じSSIDを設定する必要

アドホックモード、インフラストラクチャーモード
機器同士が直接通信するアドホックモード、通信を行う本体のPCを除き、同時に2 台以上の相手(機器)と通信できません。
アクセスポイントを介して機器同士で通信するインフラストラクチャーモード。複数の機器が同時にネットワークに接続。企業内などで複数の機器が接続するためには、インフラストラクチャーモードで接続する必要。

ブリッジタイプ、ルータタイプ
ブリッジタイプは、単にデータ転送の中継を行うだけの機能。
ルータタイプは、ルータとしての機能を持っており、異なるネットワークを接続する機器。

SSID(Service Set Identifier)
無線LANアクセスポイントを識別するための名前。

OSI基本参照モデル

 OSI基本参照モデルは、次の図のような階層構造になっている。図中の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

ア 
A:セッション層 B:トランスポート層 
C:ネットワーク層 D:データリンク層〇?

イ 
A:ネットワーク層 B:セッション層 
C:データリンク層 D:トランスポート層

ウ 
A:トランスポート層 B:データリンク層 
C:セッション層 D:ネットワーク層

エ 
A:データリンク層 B:ネットワーク層 
C:トランスポート層 D:セッション層

7 アプリケーション層 アプリケーションソフトウェアに近い階層
6 プレゼンテーション層、
5 セッション層、プログラム同士がデータの送受信をおこなうためのセッションの確立など
4 トランスポート層、データが確実に届くための制御など
3 ネットワーク層、データを届けるための通信経路の選択など
2 データリンク層、物理的な通信路を確保し、通信路を流れるデータのエラー検出など
1 物理層、物理的な回線などの階層。

TCP/IPプロトコル

 TCP/IPプロトコルに関する記述として、最も不適切なものはどれか。


ア TCP/IPは、TCPとIPという2つのプロトコルから構成されている。〇×〇

イ TCPは、OSI基本参照モデルの下から4番目のトランスポート層に相当する。〇

ウ IPは、OSI基本参照モデルの下から3番目のネットワーク層に相当する。〇TCPの方がIPよりも上の層

エ TCP/IPによる通信では、MACアドレスは使用されない。〇×ネットワークインタフェース層では、MACアドレスを使用して相手の宛先を指定

IP(Internet Protocol)2

 インターネットの接続に関して、以下のa~cの記述内容とそれを提供する機能の組み合わせとして、最も適切なものを下記の解答群から選べ。


a ドメイン名とIPアドレスを対応付ける機能を持ち、IPアドレスをもとにドメイン名を求めたり、その逆を求めたりすることができる。

b プライベートIPアドレスとグローバルIPアドレスを変換する機能を持ち、ルータなどによって提供される。

c ネットワークに接続するコンピュータに自動的にIPアドレスを割り当てる。


ア a:DNS〇 b:NAT c:DHCP〇

イ a:NAT b:DNS c:DHCP

ウ a:DNS〇 b:NAT c:VPN

エ a:NAT b:DHCP c:VPN

 DNSは、Domain Name Systemの略であり、ドメイン名とIPアドレスの変換。

 NATは、Network Address Translationの略であり、プライベートIPアドレスとグローバルIPアドレスの変換。

 DHCPは、Dynamic Host Configuration構成 Protocol手順の略であり、インターネットなどのネットワークに接続するコンピュータにIPアドレスなどを自動的に割り当てるプロトコル。

TCP

 TCP(Transmission Control Protocol)に関する記述として、最も適切なものはどれか。


ア TCPは、ポート番号を使用することで、パケットを送信する先のコンピュータを特定する。×?TCPはポート番号を使用することで、送信をするアプリケーション(プログラム)を特定。パケットを送信する先のコンピュータを特定するのは、IPの役割

イ ポート番号は、0から65535の間の数値で表される。〇?

ウ HTTPプロトコルのポート番号は21と決められている。×?80。21はFTPのポート番号。なお、HTTPはWebページを参照するときに使われるプロトコルであり、FTPはファイル転送をするときに使われるプロトコル

エ TCPは、基本的にデータを送信するだけだが、IP(Internet Protocol)では、到着の確認やエラーの訂正などを行う。×IPは、基本的にデータを送信するだけですが、TCPでは、到着の確認やエラーの訂正などを行い通信を制御

グローバルIPアドレスとプライベートIPアドレス

 ネットワーク管理に関する以下の文章の空欄A〜Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 事業所においてインターネット接続を行い、グローバル IP アドレスをプライベート IP アドレスに変換して運用する場合は、IP アドレスと( A )を用いて変換することができる( B )機能を持つルータを設置すればよい。

 ( B )機能を使ってグローバル IP アドレスをプライベート IP アドレスに変換する場合、( C )で変換可能である。

 PC 設置場所の変更への対応やタブレットなどの利用を考慮する場合、それらの機器が自社の LAN に接続された時のみ、空いているプライベート IP アドレスを使用するようにしたい。その場合、( D ) 機能を利用するようにルータを設定することで、IP アドレスの使用数の節約が図れる。

[解答群]

ア  A:接続ID  B:NAPT   C:1対1  D:DHCP

イ  A:接続ID  B:NAT   C:1対多  D:DNS

ウ  A:ポート番号〇 B:NAPT〇   C:1対多〇  D:DHCP〇

エ  A:ポート番号 B:NAT   C:1対1  D:DNS

NAPT(Network Address Port Translation)とは、1つのグローバルIPアドレスを複数のプライベートIPアドレスから利用できるようにしたデータ変換機能
NATはIPアドレスだけ利用しますが、NAPTはIPアドレスに加え、ポート番号も利用
NAPTでは、1つのグローバルアドレスを複数のPCで共有するため、グローバル IP アドレスとプライベート IP アドレスを1対多で変換可能
自社の LAN に接続された機器に対し、空いているプライベート IP アドレスを自動的に割り当てる機能はDHCP

電子メール1

 電子メールに関して、以下のa~cのプロトコルとそのプロトコルを利用する機能の組み合わせとして、最も適切なものを下記の解答群から選べ。

a POP

b SMTP

c IMAP

ア a:メールの受信〇 b:メールの送信 c:メールの受信〇?

イ a:メールの受信〇 b:メールの送信 c:メールの送信

ウ a:メールの送信 b:メールの受信 c:メールの送信

エ a:メールの送信 b:メールの受信 c:メールの受信

Internet Message Access Protocol(インターネット メッセージ アクセス プロトコル、IMAP(アイマップ))IMAPサーバーを利用することで、受信者はメールサーバーに保存したままの状態でメールを読むことができます。パソコンほどのデータ保存容量を持たないスマートフォンなどでメールを受信する際は、メールソフトにIMAPサーバーが設定されることが多い。

 プロトコル

LANなどのネットワークでは、さまざまなプロトコルが、それぞれの役割ごとに利用されている。以下のa~dの機能や機器と、それらを使用するプロトコルの組み合わせとして、最も適切なものを下記の解答群から選べ。

a ファイルのアップロードやダウンロード

b ネットワーク監視

c LAN対応プリンタ

d データベースサーバ

ア a:FTP〇 b:SNMP c:LPR d:ODBC〇

イ a:FTP〇 b:SMTP c:RPC d:UDP

ウ a:PPP b:SNMP c:LPR d:UDP

エ a:PPP b:SMTP c:RPC d:ODBC

SNMP(Simple Network Management Protocol)は、ネットワークシステムを監視・管理するためのプロトコル。

LPR(Line PRinter daemon protocol)は、LANなどのネットワークを通して印刷を行うためのプロトコル。ネットワークを経由して、他のコンピュータに接続したプリンタに印刷。

ODBC(Open DataBase Connectivity)は、データベースにアクセスするための標準的なプロトコルおよびインターフェース。利用するデータベースの違いに関わらずアクセスを統一化するために、Microsoft社が提唱

セキュリティリスク2

 情報システムのセキュリティリスクに関する記述として、最も不適切なものはどれか。


ア クロスサイトスクリプティングは、Webサイトにスクリプトを仕掛け、訪問者に実行させることによって、訪問者の情報を抜き取ろうとするものである。〇?

イ SQLインジェクションは、SQL文のパラメータに不正な値などを与えて、外部からデータベースの内容を不正に操作する攻撃である。

ウ バッファオーバーフローは、大量のデータを入力して、ソフトウェアをオーバーフローさせることで、ソフトウェアの誤動作などを起こさせる攻撃である。〇

エ ワンクリック詐欺は、Webページ上にあるリンクをクリックすると、クライアントのコンピュータに不正に侵入され重要情報が抜き取られて、それで詐欺を行うものである。×

クロスサイトスクリプティング

悪意のあるユーザが、掲示板などに「罠」である悪意のあるプログラム(スクリプト)を仕掛け、この掲示板を表示した(善意の)ユーザが、知らずに悪意のあるプログラムを実行。

SQLインジェクション

悪意のあるユーザが、SQL文の構文の一部を入力フォームなどに入力しプログラム作成者が想定していないSQLが最終的に生成にて、データベースを不正に操作。

バッファオーバーフロー

悪意のある者が、大量のデータを入力し、ソフトウェアをオーバーフロー(確保されているメモリ領域のサイズを超えること)させることで発生。ソフトウェアは誤動作し、機能が停止したり、悪意のあるプログラムを実行

セキュリティリスク3

 情報システムのセキュリティリスクに関する記述のうち、最も適切なものはどれか。

ア 標的型攻撃は、攻撃対象を特定して不正プログラムをインストールした後、攻撃対象の端末から情報を窃取する、不正侵入の一種である。〇不正プログラムを使って本来アクセス権限のない端末に指令を送り、端末内の情報を窃取するものであり、不正侵入の一種

イ コンピュータウィルスの感染ルートは、そのほとんどがインターネットである。〇×メールの添付ファイルオープン、ホームページへのアクセスなどで感染するものがあります。現在では、様々な種類のウィルスが存在

ウ 「なりすまし」とは、実在する企業や団体などのホームページに見せかけた不正なサイトのことである。〇×盗聴などで不正に入手したユーザIDを基に、本人に「なりすまして」システムに侵入すること

エ 盗聴のリスクから守るには、メールやインターネットを利用しないことしか手段はない。×通信を暗号化する、認証を活用するといった技術的な対応でも盗聴を防ぐ

暗号化1

 暗号化に関する記述として、最も適切なものはどれか。


ア 秘密鍵暗号方式では、データを送信するにあたり、自分の秘密鍵を送信相手に知らせておく必要がある。〇×〇暗号化と復号化に同じ鍵

イ 公開鍵暗号方式では、送信者は受信者の秘密鍵を使って暗号化し、受信者は送信者の公開鍵で復号化する。×送信者は受信者の公開鍵を使って暗号化し、受信者は自分の秘密鍵で復号化します。公開鍵方式では、秘密鍵は受信者だけが持つ

ウ 秘密鍵暗号方式では、同じ暗号化されたデータを複数の相手に送る場合、相手ごとに異なる秘密鍵を用意する必要がある。〇?×同じ秘密鍵を使って復号化する必要

エ 秘密鍵暗号方式の方が公開鍵暗号方式よりも安全性が高い方式である。×

秘密鍵暗号方式は、暗号化と復号化に同じ鍵を使う方式。秘密鍵暗号方式は、共通鍵暗号方式。

公開鍵暗号方式は、暗号化の鍵と復号化の鍵が異なる方式。公開鍵暗号方式では、ペアの鍵を用意しておき、暗号に使う鍵を公開鍵として公開しておき、復号に使う鍵を知られないように秘密鍵として管理。

暗号化2

 無線LANの暗号化に関する記述として、最も適切なものはどれか。

ア 一般的に、無線通信は有線通信よりも安全性が高く、暗号化の必要性は低い。×

イ WEPは、IEEEによって標準化されている暗号化方式であり、公開鍵暗号方式を利用する。×

ウ WEPを用いて通信する場合、パソコンにはWEPキーと言われる暗号鍵とSSIDを登録する。〇

エ WEPは、従来の無線LANの暗号化規格であるWPAを改良したものである。×

SSL(Secure Socket Layer)

 SSL(Secure Socket Layer)に関する記述として、最も不適切なものはどれか。 

ア SSLは公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数を用いており、データの盗聴や改ざんなどを防ぐ技術である。〇?ハッシュ関数とは、あるデータを入力とし、そのデータよりも小さい要約データを出力する関数です。ハッシュ関数には、出力値からは入力値を再現できないという性質があるため、セキュリティ技術に利用

イ SSLを用いたWebサイトにアクセスするとき、URLは「https:」ではじまる。〇

ウ SSLは、OSI基本参照モデルではアプリケーション層で動作する。×SSLはHTTPなどのアプリケーション層の下に位置。セッション層とトランスポート層の境界で動作

エ SSLより安全性の高いEV SSLでは、証明書にサイト運営者の組織名や所在地、認証局の名前などが記載されている。〇EV証明書には、サイト運営者の組織名や所在地(事業所所在地の要約)、認証局の名前などが記載されます。WEBブラウザで、EV SSL証明書で保護されたWebサイトにアクセスすると、これらの情報

TCO

 TCOに関する記述として、最も適切なものはどれか。


ア TCOは、ハードウェアやソフトウェアの保守費、ユーザ教育やヘルプデスクに要するコストの合計である。×

イ TCOは、ハードウェアおよびソフトウェアの導入から教育、運用管理までを含んだコストである。〇

ウ TCOは、ハードウェアおよびソフトウェアを導入・稼働させるためのコストの合計である。〇×

エ TCOには、システムのアップグレード費用については含まれない。〇×

TCO(Total Cost of Ownership)は、総所有コストのことであり、情報システムの導入と維持にかかる全てのコスト。隠れたコストには、保守やエンドユーザへの教育にかかる情報システム部の人件費、システムのアップグレードの費用などのコストを含めた総コストがTCO

SLA

 経済産業省が公表している「情報システムに係る政府調達へのSLA導入ガイドライン」に関する記述として、最も適切なものはどれか。


ア 契約書とは独立した文書として、SLAを締結することが可能である。〇?ガイドラインの中には、「技術的な問題などから仕様書作成時にSLA の内容を具体的に確定できない場合(例:新規システム開発)もあるため、その場合は、仕様書にはSLA を別途締結する旨を明記し、SLA を契約書とは独立した文書として締結することも可能である」との記述

イ SLAは提供されるべきサービスの水準等を定めたものであるが、サービスレベルは努力目標として設定されるべきである。×SLAに記載されるサービスレベルの項目は、全てが目標保証型もしくは努力目標型である場合、目標保証型と努力目標型の両方が含まれる場合

ウ サービスレベルが所定の水準と異なった場合の結果対応として、運用上の対応と契約上の対応をあらかじめ決定してSLAに記載することが必須であるが、財務上の対応については任意である。×「運用上の対応」「財務上の対応」「契約上の対応」の3種類が定められており、それぞれ、あらかじめ対応方法を決定してSLAに記載することが必須

エ 落札方式には、「総合評価落札方式」と「最低価格落札方式」とがあり、「最低価格落札方式」の場合にはSLAを仕様書に記載することが必須要件とされていない。×「最低価格落札方式」の場合にはSLAを仕様書に記載することが必須要件

ERP

 ERPに関する記述として、最も適切なものはどれか。


ア 経営資源の有効活用の観点から企業活動全般を統合的に管理し、経営資源の最適化と経営の効率化を図る。〇「企業活動全般を統合的に管理」という部分が、ERPの特徴

イ 現行のビジネスプロセスを見直し、業務内容や業務の流れだけではなく、組織の構造等も革新して、企業活動の効率や効果の向上を目指す。×「ビジネスプロセスを見直し」という部分が、BPRの特徴。ERPを導入しただけではビジネスプロセスの見直しはできません。

ウ 顧客に関する情報や顧客とのやり取りを一貫して管理し、顧客と接する部門で共有することにより、顧客の利便性と満足度を高め、顧客との良好な関係構築を図る。×CRM(Customer Relationship Management:顧客関係管理)。「顧客に関する情報や顧客とのやり取りを一貫して管理」という部分が、CRMの特徴

エ 従業員個人の知恵や経験、データベース上に蓄積された知識や情報などを、組織全体で共有し、経営資源として活用を図る。×

ERP(Enterprise Resource Planning)は、企業の基幹業務を統合的に管理するパッケージ。ERP では、企業の経営資源である人、モノ、金、情報などを、全体最適の視点から適切に計画し、管理。パッケージに組み込まれている、世界的な企業のビジネスプロセスを取り込むことができるため、BPR の実現手段として位置

BI

 BI(Business Intelligence)に関する次の文中の空欄A~Cに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 基幹系システムで発生したデータを蓄積して、意思決定に活用できるようにしたデータベースを ( A )と呼ぶ。その( A )にある膨大なデータを様々な視点で分析するシステムを ( B )という。

 また、( C )は、企業に蓄積された大量のデータの中から隠れた因果関係やパターンを見つけるためのツールであり、POSデータからどの商品とどの商品が一緒に購買されたかを分析する場合などに使用される。

ア A:データマート B:OLTP C:データマイニング

イ A:データマート B:OLAP C:ドリルダウン

ウ A:データウェアハウス B:OLTP C:ドリルダウン

エ A:データウェアハウス〇 B:OLAP〇 C:データマイニング〇

データウェアハウスは、基幹系システムで発生したデータを蓄積して、意思決定に活用できるようにしたデータベース。

OLAP(On-Line Analytical Processing)は、データを様々な視点で分析するシステムであり、データウェアハウスなどに蓄積されたデータをユーザが分析。

データマイニングは、データの中から隠れた因果関係やパターンを見つけるためのツール

OLTPとは、On-Line Transaction Processingの略であり、オンライントランザクション処理のこと。ネットワークに接続された複数の端末がホストコンピュータに処理要求を行い、ホストコンピュータが処理要求にもとづいてデータを処理し、処理結果を即座に端末に送り返す処理方式

ドリルダウンとは、OLAPツールの分析機能の1つであり、データを掘り下げる機能。例えば、部門別の売上データにて、ある部門の売上が低い場合は、その部門の詳細を見ることで売上低下の原因を分析。部門をドリルダウンすることにより、部門の下の課のデータを見。

クラウドコンピューティング

 クラウドコンピューティングに関する記述として、最も適切なものはどれか。

ア クラウドコンピューティングでは、インターネット上にあるリソースを結びつけ、ひとつの複合したコンピュータシステムとしてサービスを提供する。×

イ 会計システムは高い機密性が求められるため、クラウドコンピューティングの対象から除外されている。×

ウ 企業などの組織がビジネスとして利用するのではなく、個人を対象にソフトウェアを利用できるようにするサービスは、プライベートクラウドと呼ばれる。×

エ ソフトウェア開発環境やOSなどをネットワークを通じて利用できるようにしたサービスは、PaaS型クラウドコンピューティングである。〇サーバーマシンやインフラをネットワーク経由で仮想的に提供することを、IaaS(Infrastructure as a Service)

クラウドコンピューティング2

 クラウドコンピューティングに関する記述として、最も適切なものはどれか。

ア SaaSとは、インターネット経由でソフトウェアの機能を、ユーザが必要なときだけ利用できるサービスのことである。〇

イ プライベートクラウドは個人を対象にしたクラウドコンピューティングである。×

ウ クラウドコンピューティングの技術を用いて、OSやデータベースなどを組み合わせて、情報システムを開発する環境を提供するサービスは、IaaSと言われる。×

エ クラウドサービスを利用する場合、サービス事業者がバックアップ取得しているので、ユーザ企業側でバックアップする必要はない。×

クラウドコンピューティング3

 クラウドコンピューティングに関する記述として、最も適切なものはどれか。

ア クラウドコンピューティングを活用する場合、月や年ごとに決まった金額を支払う必要がある。〇×サービスを使用した分に応じて料金を支払う従量制

イ クラウドコンピューティングを利用する場合のセキュリティ対策は、サービス提供者に一任しておけば問題はない。×

ウ PCのCPUやメモリのようなハードウェアを高性能化することを、スケールアウトという。×?スケールアップ。スケールアウトは、サーバの数を増やすことでサーバの処理能力を向上させること

エ これまで外注していた業務を社内で行うことを、インソーシングという。〇?外注していた業務を社内で行うことをインソーシング

スマートフォンとタブレット

 スマートフォンやタブレットの業務利用に関する記述として、最も適切なものはどれか。

ア 従業員が個人で所有するスマートフォンやタブレットを業務に利用する場合、従業員にとっては、個人用と業務用の端末を持つ必要がなくなるなどのメリットがあるが、企業にとってのメリットはない。×

イ 従業員が個人で所有するスマートフォンやタブレットを業務に利用する場合、情報セキュリティ管理や業務に使用できる機能制限などのためにMDMを利用することが望ましい。〇MDMとは、モバイルデバイス管理 アプリケーションの利用状況の把握、音楽再生などの特定機能の利用制限、遠隔操作による紛失・盗難時の端末のロックなどが可能

ウ 従業員が会社から貸与されたスマートフォンやタブレットを、自宅に持ち帰って私的に利用することをBYODと言い、情報漏えいなどのセキュリティリスクが増大する。×

エ スマートフォンやタブレットは、パソコンと異なる構造であるため、ウィルススキャンをしても効果はない。×

ISMS

 ISMSの確立に関して、次のa~cの順序として、最も適切なものを下記の解答群から選べ。


a 内部監査の実施

b 情報資産に対するリスクの分析と評価

c 情報セキュリティポリシーの策定


ア a → b → c〇×

イ b → c → a

ウ b → a → c

エ c → b → a〇PDCAサイクルを運用

ISMS(Information Security Management System:情報セキュリティマネジメントシステム)は、企業が情報を適切に管理し、セキュリティを守るためのマネジメントシステム。ISMS は、財団法人日本情報処理開発協会(JIPDEC)が、企業を認定する制度。基本方針であるセキュリティポリシーを定め、それに基づいて情報資産とリスクを管理。また、一回きりの対策ではなく、継続的なリスクマネジメントを行うことが重要

情報システム開発の流れ

 情報システムの開発プロセスに関して、次のa~cの順序として、最も適切なものを下記の解答群から選べ。

a 情報システム導入に必要な要員や費用の見積り

b プログラムの機能や処理内容の設計

c ユーザ・インターフェースの設計

ア a → b → c

イ a → c → b〇

ウ b → c → a〇×

エ c → a → b

情報システム開発の基本的な流れは、基本計画、設計、開発、テスト、運用・保守の手順

設計は、「外部設計」と「内部設計」。
外部設計では、利用者から見た仕様を設計。
内部設計では、プログラムの内部の仕様を設計

「情報システム導入に必要な要員や費用の見積り」は、情報システムの開発プロセス「基本計画」。「プログラムの機能や処理内容の設計」は、「内部設計」。
「ユーザ・インターフェースの設計」は、「外部設計」。
「外部設計」では、データベースの設計なども含。
外部設計→内部設計の順序

情報システムの開発手法

 情報システムの開発手法に関する記述として、最も適切なものはどれか。

ア ウォーターフォール型のシステム開発では、システムの機能や構造を決める内部設計が行われた後に、ユーザ・インターフェースなどを決める外部設計が行われる。×ウォーターフォール型では、外部設計を行ってから、内部設計

イ RADは、ウォーターフォール型のシステム開発プロセスを、より短期間で実施できることを目的とした手法である。?×RAD(Rapid Application Development)は、プロトタイプ型と同じく試作品を作って開発を進める手法。プロトタイプを完成イメージに近付けるため、制作と評価を繰り返しながら開発

ウ スパイラル型のシステム開発では、システムの部分単位に開発プロセスを繰り返しながら、徐々にシステムの完成度を高めていく。〇

エ プロトタイピングでは、プロトタイプが問題ないことをユーザに確認してもらえば、その後に開発する本格的なシステムは問題なく稼働する。×その後に本格的なシステムを開発するプロセスではテスト

ウォーターフォール型は、上流工程から順番に実施していく方法。

プロトタイプ型は、プロジェクトの早い段階で、プロトタイプ(試作品)を作成し、それをユーザが確認してから本格的に開発する方法。

スパイラル型は、設計、開発、テストという手順を何度もくり返すことで、徐々にシステムを成長させていく開発手法

PMBOK

 プロジェクト管理の知識体系であるPMBOKに関する記述として、最も不適切なものはどれか。

ア PMBOKは、情報システム以外のプロジェクトにも対応している。〇?情報システムに限らず、プロジェクトマネジメントの遂行に必要な基本的な知識を汎用的な形で体系立てて整理したもの

イ PMBOKには、プロジェクトを遂行する際の観点として、スコープ、時間、コスト、品質、開発などの知識エリアが定められている。×「開発」という知識エリアは定められていません。

ウ PMBOKは、米国プロジェクトマネジメント協会(PMI)が策定・改定している。〇?国際的な認定制度「PMP」(Project Management Professional)を展開

エ WBSは、成果物を得るために必要な工程や作業について記述する。〇プロジェクトの全ての作業を階層構造で表したもの



Share Button