運営管理 店舗立地と店舗設計 経営情報システム システム構成とネットワーク インターネットとセキュリティ 情報システムの開発

クライアントサーバシステム 【平成22年 第6問】

 クライアントサーバシステムは業務処理用システムとしても利用されている。クライアントサーバシステムの一種に、プレゼンテーション層、ファンクション層、データ層から構成される3層クライアントサーバシステムがある。この3層クライアントサーバシステムに関する記述として最も適切なものはどれか。

ア 3層クライアントサーバシステムを構築する際、一方のコンピュータをファンクション層、他方をデータ層として構成したものがデュアルシステムである。×

イ Web サーバの負担軽減のために、一方のコンピュータでファンクション層としてWeb アプリケーションサーバを、他方でデータ層としてデータベースサーバを稼働させるタイプも3層クライアントサーバシステムの一種である。〇

ウ プレゼンテーション層において、ユーザからの入力受付機能としてタッチパネル方式を採用することによって、ユーザインターフェースの向上とともに、ファンクション層での処理量の軽減が期待できる。×

エ プレゼンテーション層、ファンクション層、データ層は論理的な区分であり、実装する場合はファンクション層とデータ層は同一のコンピュータ上で稼働させる必要がある。×

情報システムの稼働率 【平成20年 第12問】

 顧客へのWebサーバによる各種サービスを中断しないようにするためには、サーバコンピュータの信頼性を向上させることが課題である。

 一般の廉価なパソコンをサーバとして用いる中小企業が多いが、その信頼性が問題となる。万が一に備えて、メインのサーバと同機能のサブのサーバを並列化して利用することを検討している。メインのサーバの信頼性が90%、サブとするサーバの信頼性が70%とするならば、並列化したシステムの信頼性として、最も適切なものはどれか。

ア 63% イ 80% ウ 97% エ 99.5%

=1-((1-0.9)*(1-0.7))=1-(0.1*0.3)=1-0.03=0.97

信頼性= 1 -(1 - Aの信頼性)X(1 - Bの信頼性)

情報システムの評価指標 【平成30年 第11問】

 情報システムの評価指標に関する記述として、最も適切なものはどれか。

ア〇

MTBFの値が大きいほど、可用性が高いと言える。
MTBF+MTTR

MTBF の値が小さいほど、信頼性が高いと言える。×

MTTF の値が小さいほど、機器の寿命が長いと言える。×?

MTTR の値が大きいほど、保守性が高いと言える。×

MTTF(Mean Time To Failure:平均故障時間)は、修理が不可能な製品が、生産されてから故障して使えなくなるまでの時間

情報システムの高信頼化へのアプローチ 【平成27年 第12問】

 情報システムの信頼性を高めることがますます重要になってきている。

高信頼化へのアプローチに関する以下の①〜④の記述と、その名称の組み合わせとして、最も適切なものを下記の解答群から選べ。

① 故障や障害が発生しないよう対処する取り組み。

② 故障や障害が発生したときも主な機能の動作が続行できるように設計すること。

③ 故障や障害が発生した場合でも限定的ながらシステムの稼働を続行している状態。

④ 故障や障害が発生した場合、システムの被害を最小限にとどめる動作をさせること。
[解答群]

ア 

①:フェイルセーフ 

②:フォールトアボイダンス 

③:フェイルソフト 

④:フォールトトレランス

イ 

①:フォールトアボイダンス 

②:フェイルオーバ 

③:フォールトトレランス 

④:フォールバック

ウ 

①:フォールトアボイダンス〇「故障や障害が発生しないよう対処する取り組み」アボイダンスとは回避するという意味で、フォールトアボイダンスは、事前対策により障害を回避するもの 

②:フォールトトレランス〇「故障や障害が発生したときも主な機能の動作が続行できるように設計すること」tolerance 我慢,耐久力

③:フォールバック〇「故障や障害が発生した場合でも限定的ながらシステムの稼働を続行している状態」縮退運転 

④:フェイルセーフ〇故障や障害が発生した場合にシステムを安全な方向に動作させる情報システムの高信頼化へのアプローチ

エ 

①:フォールトトレランス 

②:フェイルセーフ 

③:フェイルオーバ 

④:フォールトアボイダンス

信頼性、レスポンスタイム、スループット 【平成25年 第6問】

 業務に使用する情報処理システムの性能は、その構成方法に影響される。構成方法の選択においては、機器単体の処理能力で判断するだけではなく、信頼性や保守性など多面的な観点から性能の評価を行わなければならない。

 情報処理システムの構成方法に関する記述として最も適切なものはどれか。

ア 集中処理システムに比べてクライアントサーバシステムでは、サーバとクライアントに役割の異なる機能を分担させるので、レスポンスタイムが向上し、信頼性も高くなる。×

イ 集中処理システムに比べて分散処理システムでは、処理を分割して複数のコンピュータに分配し処理結果を統合する必要があるので、オーバヘッドは減少するが、システム全体の故障率は各システムの故障率の和となり信頼性は低下する。×

ウ シングルプロセッサの集中処理システムにもう一組の処理システムを追加し、デュアルシステムに変更した場合、レスポンスタイムはほぼ半減し、信頼性も高くなる。〇×信頼性は高くなりますが、2つのシステムでそれぞれ同じ処理を行っているため、レスポンスタイムが半減することはありません。

エ 複数のプロセッサで同時に処理を行うマルチプロセッサによる処理システムでは、シングルプロセッサでの処理に比べてスループットが向上し、信頼性も高くなる。×〇スループットは、単位時間あたりに実行される処理件数を表します。例えば、1時間あたりに実行されるトランザクション数

ネットワークの種類 【平成27年 第10問】

 近年、情報ネットワークが発展・普及し、その重要性はますます高まっている。そのようなネットワークに関する以下の文章の空欄A〜Dに入る用語の組み合わせとして、最も適切なものを下記の解答群から選べ。

 ある限られたエリアの限定的なネットワークである(  A  )から、別の(  A  )のユーザにアクセスしようとすれば、(  A  ) 同士をつなぐ(  B  )と呼ばれるネットワークが必要となる。一方、ユーザ同士を電話回線などを利用して単に結びつけるだけでなく、コード変換などのサービスも提供しようとしたのが(   C  )と呼ばれるサービスである。

 現在のネットワークの普及には、インターネットの登場が大きな影響を与えた。

(  B  )や(  C  )が提供する通信サービスもインターネットで代替できるようになり、安価かつ容易に広範囲な情報ネットワークを構築できるようになった。しかし、インターネットには通信のセキュリティの問題がある。遠隔の複数の拠点にまたがる組織の拠点間の通信セキュリティを高めるために利用できる技術として(  D  )などが知られている。

[解答群]

  1. A:LAN〇 B:WAN〇 C:EDI D:IPS
  2. A:LAN B:WAN C:VAN D:VPN〇
  3. A:WAN B:LAN C:EDI D:VPN
  4. A:WAN B:LAN C:VAN D:IPS

EDIとはElectronic Data Interchangeの略であり、電子データ交換。EDIは企業間で取引する情報を標準化し、データ交換しやすくした仕組。
VANとは Value-Added Networkの略であり、付加価値通信網。VANは、プロトコル変換・コード変換・データ処理などの付加価値をつけた情報通信網として提供
IPSとはIntrusion Prevention Systemの略であり、侵入防止システム。IPSはネットワークやサーバーに対する不正なアクセスを検知し、そのアクセスをブロックする機能を持つシステム。
VPNとはVirtual Private Networkの略であり、インターネットなどの公衆ネットワーク上に、あたかも専用線であるかのような閉じたネットワークを仮想的に構築する技術。VPNはセキュリティ技術等を用いて構築され、公衆網上で安全に通信

情報システムの性能 【平成24年 第8問】

 パーソナルコンピュータ(PC)を業務に利用する場合、各々の業務の特性を考えたソフトウェアや周辺機器を適切に選ぶ必要がある。

 以下の文中の空欄A〜Dに入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。

 業務においてPC を利用する場合は対話型処理で利用する場面が多いが、月末などにまとめて請求書作成などの( A )処理を行うこともある。作業指示を出した後、この処理画面に応答が返るまでの( B )が長い場合は、作業の進捗状況の把握ができない。このような場合はプログレスバーなどを表示させて進捗状況の把握が行えるようなソフトウェアを選択する。

 また、請求書作成処理の指示をPC に与え、PC が作業を終了したという表示が得られるまでの経過時間は( C )と呼ばれ、この時間の短いことが望ましい。

 PC が作業終了状態となっても、プリンタが印字作業を続けていることがあるが、これはプリンタが( D )機能を備えている場合にも起こる。この機能を利用する場合は印字の作業量に適した容量のバッファが備わったプリンタを選択する必要がある。

[解答群]


A:オフライン
B:レスポンスタイム〇
C:スループット
D:スレッド


A:オンライン
B:ターンアラウンドタイム
C:オーバレイ
D:スループット


A:トランザクション
B:スループット
C:レスポンスタイム
D:キュー


A:バッチ
B:レスポンスタイム〇
C:ターンアラウンドタイム〇
D:スプール〇

一定期間の処理をまとめて、一括で行う処理方式を「バッチ処理」といいます。バッチ処理の例は、月末の売上集計処理や、夜間のデータのバックアップ処理

処理要求を送ってから、始めの結果が返ってくるまでの応答時間をレスポンスタイムと呼びます。レスポンスタイムは、主にOLTP 処理( On-Line Transaction Processing)の性能を表す指標

処理要求の入力を開始してから、全ての処理結果が出力されるまでの時間をターンアラウンドタイムと呼びます。ターンアラウンドタイムは、主にバッチ処理の性能を表す指標として使用

プリンタの印刷処理などにおいて、ハードディスクやメモリに一時的にすべてのデータを書き込み、少しずつ処理させることで効率的にCPU を利用する仕組みをスプール

ターンアラウンドタイムとレスポンスタイムとの違い

・ターンアラウンドタイム:
要求の入力を開始してから、結果の出力が完全に終了するまでの時間。

・レスポンスタイム:
要求を送信してから、結果の出力が始まるまでの時間。

通信技術と通信プロトコル 【平成26年 第11問】

 情報ネットワークの構築において、通信技術や通信プロトコルは重要な役割を演じる。それらに関する記述として、最も適切なものはどれか。

ア CSMA/CD方式で通信を行う場合、複数の発信元が同時に情報を送信してパケット

 衝突が発生すると、それ以降、それらの発信元は情報を発信できなくなる。×?パケット衝突が発生しても、再度情報の発信

イ TCP/IPは、MACアドレスと呼ばれる情報機器固有の番号を用いて通信する方式

 である。×MACアドレスを用いて通信するのは、OSI基本参照モデルのデータリンク層であり、TCP/IPではIPアドレスを用いて通信

ウ 電話回線によるシリアル通信で使われていたプロトコルを発展させたものが、

 インターネットのプロトコルである。×インターネットのプロトコルの発展とは直接関係ありません。

エ トークンリングは、トークンと呼ばれる信号を高速で周回させ、それを利用して

 通信を行う方式である。〇トークンと呼ばれる信号が高速でネットワークを巡回しており、トークンにデータを乗せて通信

無線LANルータ 【平成28年 第11問】

 インターネットを利用するために光ケーブルあるいはCATV等のWAN側の回線を選択すると、その回線をLANに接続するONUやモデムが設置される。ONUやモデムに無線LAN機能が付いていない場合に、無線LAN環境を利用して複数のPCやLAN対応機器を接続したい場合には、無線LANルータを設置・運用する。

 この無線LANルータの利用に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 設置されたONUやモデムにLAN接続端子が装備されているので、ここから無線LANルータのWAN側の接続端子に、LANケーブルによって接続する。無線LANルータに( A )の機能が付いている場合はLAN接続端子が複数あるので、その数のPCやLAN対応機器を接続できる。さらに多くの機器を利用したい場合は( A )を多段に接続し、使用可能台数を増やすことができる。

 無線の到達距離を伸ばしたい場合は、複数の無線LANルータを設置する。2台目以降の無線LANルータはルータモードではなく( B )モードで使用するのが一般的である。

 無線LAN環境を利用する場合は無線LANルータにおいて、SSIDの名称設定、( C)等の無線LAN接続の認証方法と暗号化方式の選択、および暗号化キーの設定を行い、近隣に設置された機器が利用している周波数と重ならないように( D )の変更を行う。

〔解答群〕

ア A:DSU       B:WiFi    C:TKIP-AES D:バンド

イ A:スイッチングハブ〇 B:WiFi    C:WPS-PSK D:ホッピング

ウ A:スイッチングハブ B:ブリッジ〇 C:WPA-AES〇 D:チャネル〇

エ A:リピータハブ   B:スイッチ C:WPA-WEP D:バンド

「A:DSU」はISDN回線などで使用する回線終端装置

ハブはLANなどにおいて複数の機器を接続する装置。
リピータハブは、ハブに来たデータを単純に全てのポートに流。
スイッチングハブは、データの宛先のポートだけにデータを送信。
多くの機器を利用するために多段に接続する場合は、スイッチングハブの使用が適切

データ転送の中継を行う機能のみの接続モードは「ブリッジ」モード

WPS(Wi-Fi Protected Setup)は、無線LAN機器同士の暗号化設定を容易に行えるようにするための規格。

「TKIP-AES」「WPA-AES」「WPA-WEP」は、いずれも無線LANの暗号化方式。

周波数帯のことを「バンド」といい、バンドを細分化したものを「チャネル」。無線LAN機器の間で通信を行う際には、同じチャネルを使用。電波干渉を防ぐために、近くに設置された無線LAN機器が利用している周波数と異なるチャネルを使用するように設定することが必要。

ホッピングは、極めて短い時間で周波数を変更するための手法

インターネットの仕組み 【平成21年 第6問】

 各種業務においてインターネットの仕組みを活用する場面が増えている。システム開発者ばかりでなく、PC の有効活用やeビジネスへの積極的な取り組みをする立場からも、インターネットの基礎的な仕組みの理解は重要である。インターネットの仕組みに関する記述として最も適切なものはどれか。

ア URL でインターネットのリソースを指定する場合、ホスト名の代わりにIP アドレスを用いることも可能である。〇URL には、ホスト名の代わりに、サーバのIP アドレスを入力してもWeb リソースにアクセスすることができます。

イ Web サーバ内にHTML ファイルを格納すると、HTML ファイルのリンクに関する記述がDNS サーバに登録される。登録後はインターネットに接続された他のPC から、いつでも当該HTML ファイルが閲覧できる。×DNS サーバには、ドメイン名とIP アドレスの対応関係が登録されています。しかし、HTML ファイルのリンクに関する記述が登録されている訳ではありません。

ウ Web ブラウザ上で電子メールの送受信を行うWeb メールでは、SNTP プロトコルを利用してメールの送受信を行う。×Web メールの場合は、Web ブラウザからWeb メール用のURL を指定してアクセスし、メールを送受信する形になります。そのため、プロトコルはWeb ページへのアクセスで使われるHTTP を使用

エ Web ブラウザのアドレス欄において、URL で指定した閲覧先のWeb サーバ内のファイルは、POP3 プロトコルによってWeb ブラウザ側のPC に送信される。×Web リソースへのアクセスはHTTP プロトコルが使用

インターネットの機能 【平成23年 第12問】

 事務所内で、インターネットの様々な仕組みを業務に利用しなければならない場面が増え、インターネットの管理・運用についての理解が求められている。

 インターネットにおいて、以下のa~cの記述内容とそれを提供する機能や機器名称の組み合わせとして、最も適切なものを下記の解答群から選べ。

a ドメイン名・ホスト名とIP アドレスを対応付ける機能を持ち、Web クライアントからのアドレス指定の際の問い合わせなどに答える。

b 事務所内のLAN にPC が接続された時、当該PC が使用するIP アドレスを割り当てる。

c グローバルIP アドレスと事務所内のプライベートIP アドレスの交換を行う。

[解答群]

ア a:DHCP b:NAT c:VPN

イ a:DNS〇 b:DHCP c:NAT

ウ a:NAT b:ブロードバンドルータ c:プロキシサーバ

エ a:VPN× b:プロキシサーバ c:DNS

DNS は、ドメイン名からIP アドレスを変換するシステム。

DHCP(Dynamic Host Configuration Protocol)とは、インターネットなどのネットワークに接続するコンピュータにIP アドレスなどを自動的に割り当てるプロトコル。

NAT とは、社内LAN とインターネットなど、異なるネットワークを接続する機能。NAT では、プライベートIP アドレスとグローバルIP アドレスを、1 対1 で変換します。NAT の機能は、ルータによって提供。

プロキシサーバとは、ファイアウォールとしてアプリケーションゲートウェイの機能を持つサーバ。アプリケーションゲートウェイ型では、「プロキシ」と呼ばれるプログラムが、ネットワークに送られてきたパケットの中身を確認し、不正なデータは内部ネットワークに中継しないようにします。

プロトコル 【平成20年 第8問】

 LANなどのネットワークでは、さまざまなプロトコルが、それぞれの役割ごとに利用されている。以下のa~eの機能と、その機能を利用する場合に使用されるプロトコルの組み合わせとして、最も適切なものを下記の解答群から選べ。

a インターネットにおけるパケット通信

b Web閲覧

c ファイルのダウンロードやアップロード

d メールの送信

e メールの受信

〔解答群〕

ア a :ppp b : FTP c :ISP d :DNS e :SMTP

イ a :TCP/IP〇 b : HTTP〇 c :FTP〇 d :SMTP〇 e :POP 3〇

ウ a :TCP/IP〇 b :URL〇 c :FTP d :DNS e :WEP

エ a :UDP b :URL c :OSI d :SNTP e :WEP

セキュリティリスク 【平成23年 第22問】

 情報システムに対するセキュリティ攻撃は、クライアントPC を標的にしたものとサーバコンピュータを標的にしたものがある。セキュリティ攻撃に関する記述として最も適切なものはどれか。

ア ガンブラーは詐取したID やパスワードを使って信用のあるウェブサイトを書き換え、ここにアクセスしたユーザのクライアントPC を、このウェブサイトでウィルスに感染させる。〇?×不正なWeb サイトへと誘導し、ウィルスに感染させるものです。改ざんしたウェブサイト上でウィルスに感染させるものではありません。

イ クロスサイトスクリプティングは、不正なスクリプトを埋め込んだウェブページにアクセスしたクライアントPC が、動的に生成される標的ウェブページにアクセスしたときに、そのPC のCookie を詐取することがある。〇?クライアントPC が、掲示板などの不正なスクリプトを埋め込んだウェブページにアクセスしたときに、そのPC の情報を詐取するもの

ウ バッファオーバーフローは、偽装したウェブページにアクセスしたクライアントPC に、多量のデータを送りつけ、バッファ溢れを生じさせて管理者権限を奪取するものである。×バッファ溢れを生じさせることで、ソフトウェアは誤動作し、機能が停止したり、悪意のあるプログラムを実行させられたりするもので、管理者権限を奪うものではありません。

エ ワンクリック詐欺は、だますことを目的にしたウェブページにアクセスしたクライアントPC に不正に侵入し、記録されている重要情報を流出させて、それで詐欺を行うものである。×ウェブページ上にあるリンクをクリックすると、「購入手続きが完了しました。」といったメッセージと、料金請求画面が表示されるような詐欺

ソーシャルエンジニアリング 【平成30年 第23問】

 近年、機密情報への攻撃の手法が多様化している。機密情報を不正に入手する手法であるソーシャルエンジニアリングに関する記述として、最も不適切なものはどれか。

ア シュレッダーで処理された紙片をつなぎ合わせて、パスワードを取得する。〇

イ パソコンの操作画面を盗み見して、パスワードを取得する。〇

ウ 文字列の組み合わせを機械的かつ総当たり的に試すことで、パスワードを取得する。〇×非技術的な手法ではない。

エ ユーザになりすまして管理者に電話し、パスワードを取得する。×〇

ソーシャルエンジニアリングは、人間の不注意や間違いにつけこんだり、盗み聞きなどを利用したりする人的脅威であり、非技術的な方法で情報を不正に入手する手口のこと

セキュリティ技術 【平成22年 第17問】

 インターネットなどの情報ネットワーク技術の広範な普及に伴い、情報ネットワークを様々な業務において利用することが一般化しつつある。その場合、情報ネットワークのセキュリティをいかに確保するかが大きな課題となる。これに関する記述として、最も適切なものはどれか。

ア VPN は、安価な公衆網、例えばインターネットなどを用いて通信データの交換を行う場合、そのデータが通っている回線上で一時的にその他のパケットが入り込まないようにしてセキュリティを確保する技術である。〇×暗号技術や認証技術などを用いることによって、安全に通信を行ないます。その他のパケットが入り込まないようにする技術ではない

イ アプリケーションゲートウェイとは、通信データをすべてチェックするアプリケーションを各PC にインストールして、セキュリティを確保する方式であり、データの中身まで検査できることから、高いセキュリティが確保できる。×プロキシサーバ上で、ネットワークに送られてきたパケットの中身を確認し、不正なデータは内部ネットワークに中継しないようにします。アプリケーションを各PC にインストールするものではない

ウ パケットフィルタリングとは、ルータにおいて、通信データに含まれる情報を判読し、フィルタリング設定にそぐわないパケットを通過させない方式である。〇宛先や送信元のIP アドレスが含まれているパケットの情報を元に、通してよいか否かを判断

エ 無線LAN を利用する場合、盗聴を防ぐための対策が必要であり、それにはRAS サーバを設置して暗号化する方法が有効である。×WEP やWPA 等が使われます。RAS サーバ(Remote Access Service server)とは、Windows のリモートアクセスサービスで、遠隔地からネットワークにアクセスするために利用するサーバ

各種認証技術 【平成28年 第19問】

 情報システムの利用においては、フィッシング詐欺や情報漏洩ろうえい事案などの増加に対応するために情報セキュリティをより高めなければならない。その一環としてユーザ認証の強化が叫ばれている。これに関する記述として最も適切なものはどれか。

ア CHAP認証とは、チャレンジ/レスポンスという方式で、Webサイトにアクセスしてきたユーザを認証するものである。〇?

イ 二段階認証とは、同じパスワードを2回入力させてユーザの認証を行う方式のことである。×

ウ ハードウェアトークンとは、その機器を認証装置にかざすことで本人を認証する仕組みのことである。×

エ ワンタイムパスワードとは、サイトに登録した際に最初の認証に利用されるパスワードである。×

 暗号化 【平成23年 第21問】

 情報システムがネットワーク上で稼働するようになっている。その場合、情報システムへの不正侵入を防いだり、ネットワーク上で情報が漏洩したりしないようにするため、暗号化や各種認証方式が採用される。これに関する記述として最も適切なものはどれか。

ア 公開鍵暗号方式とは、送受信者だけが知る公開鍵をお互いに持ち、送信者はその鍵で暗号化し、受信者はその鍵で復号化する。×暗号化と復号化に同じ鍵を使う方式は、秘密鍵暗号方式(共通鍵方式)

イ チャレンジレスポンス認証とは、キーホルダー型などの形態の、認証サーバと同期したパスワード発生装置を利用して認証を行う。×

ウ デジタル署名とは、自分のサインをデジタルカメラで撮影し、それを送信文に貼り付けることをいう。×デジタル署名とデータを、公開鍵暗号方式で暗号化

エ ハイブリッド方式とは、公開鍵暗号方式と共通鍵暗号方式を組み合わせたものである。〇?ハイブリッド方式では、共通鍵暗号方式を使ってデータを暗号化します。そして、データの暗号化に使用した共通鍵自体を、公開鍵暗号方式を使用して暗号化

情報システムと組織体制 【平成23年 第13問】

 IS(Information System)の利用において、企業内で「経営層」、「IS 部門」、「IS 活用部門」(すなわちユーザ)それぞれの果たすべき役割が明確でないと、IS の企画・計画等を担当する要員が、開発・運用を担当する要員に比べて手薄になる場合がある。この結果起こり得る問題として、最も適切なものはどれか。

ア IT ガバナンス機能の不在×経営層の参画が重要

イ 開発プロジェクトの失敗×開発・運用を担当する要員が確保されているので、開発プロジェクトの失敗には、直接的にはつながりません。

ウ 経営戦略とIT 戦略のギャップ〇IS の企画・計画等を担当する要員が手薄になることで、IT 戦略の立案も十分に検討されないものとなる可能性

エ システム処理能力の不足×開発・運用を担当する要員が確保されているので、システムの処理能力の不足にはつながりません。

情報システムの投資評価 【平成21年 第22問】

 ある企業では、新規事業のための情報システムを新たに開発することとした。そのシステムの開発投資の評価方法に関して関係者が集まり、議論が行われた。その議論の一端を下記に示す。文中の空欄A~C に入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。

X氏:

「今回のシステムの目的は、どちらかというと、業務処理にかかわるコスト削減というよりも、売り上げの増大を目指すシステムだよね。資本回収期間法などの一般の設備投資に用いられるような方法よりは、システムが持っている機能が何個あるかを( A )として数えて、複数のシステム開発会社から出てきた見積もりをその( A )で割って、その値で評価する方法はどうだろうね。」

Y氏:

「しかし、その方法では、コストは評価できるけれど、システムの導入によって得られる価値は評価できないよね。とにかく皆で複数の評価基準を作って、それらの評価基準について、関係者が点数を付けて、その結果を見ながら皆で議論する( B )という方法を採用してみてはどうかな。」

Z氏:

「経営的な視点で情報システムの有効性を評価する方法として( C )があるよ。つまり、情報システムを財務、顧客、業務プロセス、学習と成長の4 つの視点からみるんだ。」

[解答群]


A:TCO
B:ファンクションポイント
C:バランストスコアカード


A:TCO
B:ファンクションポイント
C:ポートフォリオ分析


A:ファンクションポイント〇
B:TCO
C:ポートフォリオ分析


A:ファンクションポイント〇
B:スコアリングモデル〇
C:バランストスコアカード〇

TCOとは、「Total Cost of Ownership」の略称であり、コンピューターシステム構築の際にかかるハード・ソフトの導入費用から、運用後の維持費・管理費・人件費など全てを含む、システムの総所有コストを意味

情報システムの投資評価 【平成24年 第23問】

 ある中小製造企業は、顧客の要望に合わせて製品を設計・製造・販売している。

 今まで、受注量が少なかったことから、電話やファクシミリ等で顧客への対応をしていた。近年、海外を含めて顧客からの受注が増加している。このような状況から、受発注にかかわる処理、問い合わせやクレーム処理を含めて顧客とのコミュニケーション、社内の製造指示などをシステム化することを検討している。その検討の中での聞き取り調査の結果、経営者や従業員は、このシステム開発の投資評価をはっきりさせておきたいと考えていることが分かった。

 投資評価に関する記述として最も適切なものはどれか。

ア 本システムの構築には多様な案が考えられるが、それらを検討する場合に、システム開発のプロジェクト遂行に関するリスクと、システムによってもたらされるベネフィットとの2 軸の視点から、それらの案を評価するポートフォリオ分析が有用である。×〇ポートフォリオ分析とは、重要な2 つの指標を組み合わせることで最適な戦略を選択するための手法。情報システム投資では、システム開発のプロジェクト遂行に関するリスクと、システムによってもたらされるベネフィットとの軸で分析することは、投資評価の方法として有用

イ 本システムへの投資をTCO で評価する場合、従業員の教育などにかかわる技術サポートコスト、セキュリティ管理などにかかわる管理コスト、コンピュータの利用にかかわるエンドユーザコストの3 つの視点から行う。×TCO(Total Cost of Ownership:総所有コスト)とは、情報システムの導入と維持にかかる全てのコスト

ウ 本システムを評価する場合、顧客がどう評価するかが重要であり、このような視点から、顧客ならば提案されたシステムをいくらなら購入するかを算定してもらうリアルオプションプライシングと言われる手法を採用することが妥当である。〇?×
リアルオプションとは、金融工学のオプション理論を、プロジェクトの投資評価に応用した手法。システム開発などのプロジェクトでは、最初の段階の選択肢として「投資する/しない」だけでなく、「試作を行ってから本格投資するかを決定する」「評価によって投資を拡大/縮小する」などの複数の選択肢が考えられ、プロジェクトの段階に応じた選択肢(オプション)をあらかじめ考えておき、それぞれのケースでの投資効果を算定することで、より正確なプロジェクトの投資評価を行う。顧客に購入金額を算出してもらう手法ではない。

エ 本来、システム導入は合理化のためであり、従って、システム導入に際して従業員何人を減らすことができるかを算定できれば、本システムの投資価値は判断できる。×事務効率を向上させるシステムであれば、削減した時間や、低減した事務コストなどを積み上げて成果。人員削減だけが投資価値ではない。

IT投資価値評価ガイドライン 【平成25年 第22問】

 経済産業省は、2007年に「IT投資価値評価ガイドライン」の試行版を発表した。このガイドラインの試行版で述べられている内容は、IT の投資価値評価における基本的な要件を示していると考えられる。IT 投資価値評価の基本的な要件として最も適切なものはどれか。

ア IT投資価値評価では、IT投資をインフラ型、業務効率型、戦略型の3つのタイプに分けてとらえると評価基準などを設定しやすい。〇?インフラ型投資は、ハードウェアなどのインフラに対するIT投資であり、業務効率型投資は、業務システムの構築など業務を効率化するためのIT投資。戦略型投資は、顧客との関係強化や市場拡大といった企業の戦略を実現するためのIT投資

イ IT投資価値評価は、構想・企画段階で行い、開発完了後には行わない。×構想・企画段階や開発・実行段階での事前評価と、事後評価を行うことを基本的な要件

ウ IT投資価値評価をする上でのコスト配賦の基準は、取り扱いデータ数だけである。×?
・各システムの資源使用量(ハードウェア、ネットワークなど)
・事業規模(売上高基準や営業利益基準など)
・使用人数(共同作業をしている場合は、月間のデータ入力数など)
・取り扱いデータ数(コールセンターの記録、データ更新回数、データ入力数など)
取り扱いデータ数だけではありません

エ IT投資価値評価をするには、あくまでも金銭的効果を評価基準とするべきであり、ユーザ満足度などを評価基準に組み入れるべきではない。 ×
評価手法として、ROI、KPI、ユーザ満足度、他社比較(ベンチマーク)、機会損失、NPV。
ROIやNPVなどの金銭的価値の評価だけではありません

経営情報システム 【平成27年 第13問】

 企業経営における情報技術の利用が進み、その重要性が増す中で、情報技術を利用するシステムやシステム化指針を省略語もしくはカタカナ語として言い表すことが多くなった。それらに関する記述として最も適切なものはどれか。

ア PERT/CPMで用いられるクリティカルパス法と情報技術を組み合わせて、顧客と企業との間の業務フローの最適化を行うためのシステムをCRM と呼ぶ。×
CRM(Customer Relationship Management)とは、顧客の満足度を向上させるために、顧客との関係を維持・構築する経営手法。業務フローの最適化を行うためのシステムではありません。
PERT(Program Evaluation and Review Technique)は、プロジェクトを最短で完了させる日程を計画するときなどに用いられる手法。
CPM(Critical Path Method)は、プロジェクトが完了するまでの費用と日程を関連づけ、プロジェクトが完了するまでの期間を短縮するには、どの作業にどれだけの費用を追加するのが効果的かなどを計画するときに用いられる手法

イ 企業を構成する様々な部門・業務で扱う資源を統一的・一元的に管理することを可能にするシステムをERP と呼ぶ。×MRP〇
ERP(Enterprise Resource Planning)は、企業の基幹業務を統合的に管理するパッケージです。企業を構成する様々な部門・業務で扱う資源を統一的・一元的に管理することを可能にするシステムをERP と呼びます。ERPでは、企業の経営資源である人、モノ、金、情報などを、全体最適の視点から適切に計画し、管理

ウ クラウドコンピューティングの多様なサービスが展開されているが、その中から最適なサービスを選択するシステム化指針をクラウドソーシングと呼ぶ。〇×クラウドソーシングとは、不特定多数の人(クラウド)に、アイデアを提供してもらったり、サービスを実行してもらったりするといった業務を委託(ソーシング)することをいいます。クラウドコンピューティングから最適なサービスを選択するシステム化指針のことではありません。

エ クラウドコンピューティングの利用に際して、社内にサーバを設置して情報の漏えいを防ぐシステム化指針をインソーシングと呼ぶ。×業者委託(アウトソーシング)していた企業が、その業務を再び自社内で行うことをいいます。

ERP【令和元年 第15問】

「ERP(Enterprise Resource Planning)システム」に関する記述として、最も適切なものはどれか。

  1. 基幹業務プロセスの実行を、統合業務パッケージを利用して、必要な機能を相互に関係付けながら支援する総合情報システムである。〇×〇ERPシステムとは、会計・販売・生産・購買・物流・人事などの企業の主要な業務を1つのパッケージソフトで総合管理できるもの
  2. 基幹業務プロセスをクラウド上で処理する統合情報システムである。×必ずしもクラウド上で処理するものではありません。実際に、クラウドではなく、ユーザ企業が自社に保有するサーバ上でERPを稼働させているケースもあります。
  3. 企業経営に必要な諸資源を統合的に管理するシステムである。〇×「ERPシステム」について問われているため、「統合業務パッケージ」について言及した選択肢アのほうが、より適切
  4. 企業経営の持つ諸資源の戦略的な活用を計画するためのシステムである。〇×戦略的な活用を計画することまではできません。

 ビジネスインテリジェンス 【平成22年 第20問】

 1989 年に米国で発表されて日本にも紹介されたビジネスインテリジェンスシステムに関する記述として最も適切なものはどれか。

ア 競合他社の競争力を測定して、その強みと弱みを発見する。×競合のSWOT 分析やポジショニング分析などの競合分析の手法で行うのが適切

イ 業務システムに蓄積されたデータを分析・加工して、企業の意思決定に活用する。〇

ウ 経済全般の情勢を測定して、将来の経済動向を予測する。×自社のデータの範疇を大きく超えたマクロ経済の分析であることから、BIには向いていません。

エ 社内のデータや通信を監視し、規則への適合性を確認することで、情報漏洩を防止する。×情報漏洩を目的としたシステムであり、BI とは異なります。

情報活用の技術 【平成21年 第14問】

 蓄積した大量のデータをいかに分析するか、部署間で情報共有をいかに行うか、さらには新たな知識の創造を行う仕組みをどのように構築するかは、現代企業の重要な課題となりつつある。次の記述の空欄A~C に入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。

 業務処理で蓄積された多様なデータのデータベースやインターネットから取り込んだデータのデータベースなどを、総合的な情報分析に適するように統合したものを( A )と呼ぶ。その( A )にある膨大なデータ、例えば、売上履歴にかかわるデータから消費者の購買行動や顧客の嗜好の変化などを、さまざまな手法を用いて分析する技術を( B )という。

一方、企業内での情報共有を進めるに際して、どこにどのような情報があるのか、誰がどのような情報を持っているのかなどを明らかにすることが課題である。

それらの課題の解決を支援するためのシステムを( C )と呼ぶ。

[解答群]


A:データウェアハウス
B:OLAP
C:データマート


A:データウェアハウス〇データウェアハウス(Data Warehouse:DWH)は、基幹系システムで発生したデータを蓄積して、意思決定に活用できるようにしたデータベース
B:データマイニング〇データの中から隠れた因果関係やパターンを見つけるためのツールです。データマイニングは、企業に蓄積された大量のデータから、役立つ知識を発見するための技術
C:ナレッジポータル〇ユーザが個々に持っている知識を共有し、必要な知識だけを容易に入手できるようにするシステム


A:データマート
B:OLAP
C:データマイニング


A:ナレッジポータル
B:データマイニング
C:データウェアハウス

OLAP(On-Line Analytical Processing)とは、データウェアハウスやデータマートに蓄積されたデータを、ユーザが分析するためのツール。
OLAP ツールには、ドリルダウン、スライシング、ダイシングといった、様々な分析機能。
データマート(Data Mart)とは、データウェアハウスで蓄積された全社のデータから、テーマ別にデータを抽出したもの。
データマートを作成することで、特定の部門の情報ニーズに対応しやすくなります。

検索エンジンのフィルターバブル 【平成30年 第13問】

 検索エンジンによる情報収集では、「フィルターバブル」と呼ばれる弊害も指摘されている。フィルターバブルに関する記述として、最も適切なものはどれか。

ア 虚偽の情報から作られたニュースがまん延することで、利用者の正しい判断を阻害することが懸念されている。〇×フェイクニュース

イ 検索結果の記事に広告を自然に溶け込ませて提示するために、利用者の情報収集が妨げられることが懸念されている。×ネイティブ広告とは、ネットメディアの記事のなかに、溶け込ますように表示させる広告のこと

ウ 不自然な外部リンクを増やすなどして検索結果の表示順序を意図的に操作できるために、必要な情報にたどり着くことが困難になることが懸念されている。×ブラックハットSEOとは、検索エンジン運営会社の公表する「SEOに関するガイドライン」に従わずに、検索エンジンを騙すような手法を使って自社サイトの検索順位を上げようとするSEO(検索エンジン最適化)のこと

エ 利用者の過去の検索履歴などに応じた情報を優先的に提示する傾向があるために、利用者の目に触れる情報に偏りの生じることが懸念されている。×〇検索エンジンのフィルターバブルとは、インターネットにおいて、消費者が見たいと思う情報ばかりに接してしまい、それ以外の情報に触れなくなってしまう現象

クラウドサービスの活用2 【平成28年 第22問】

 近年、クラウドサービスが台頭し、自社システムからクラウドサービスに移行する動きが活発になりつつある。クラウドサービスは中小事業者にとっても有益であるが、その利用のためには様々な課題について検討しなくてはならない。

 クラウドサービスやその利用に関する記述として最も適切なものはどれか。

ア クラウドサービスにおいては、情報セキュリティの確保が重要になるが、独立行政法人情報処理推進機構ではクラウドサービスの安全利用に関する手引きを出している。〇?中小企業がクラウドサービスを利用する際の判断や条件・注意点の確認を容易にできるように、チェック項目が整理されています。これにより、クラウドサービスの安全で正しい活用を通じた経営強化が期待

イ クラウドサービスの利用料金の多くはサービス内容に応じて異なるが、使用したデータ容量では異ならないので、コストの視点から大企業の多くがクラウドサービスを利用し始めている。×

ウ パブリッククラウドの形態には、SaaS、PaaS、IaaS、DaaS などがあり、いずれもアプリケーション、ミドルウェア、OS、ハードウェアが一体化されたサービスとしてエンドユーザに提供される。×サービス提供形態に応じて、アプリケーション、ミドルウェア、OS、ハードウェアの提供範囲は異

エ オンプレミス型クラウドサービスとは自社でインフラを持たずクラウド事業者からサービスの提供を受ける形態をいい、ホステッド型クラウドサービスとは自社でインフラを持つ企業内クラウドの形態をいう。〇×
オンプレミス型クラウドサービスは、自社でサーバやコンピュータなどのインフラの構築、運用を行うサービス形態。
ホステッド型クラウドサービスは、自社でサーバやコンピュータなどのインフラを持たずにクラウドサービスの提供事業者からサービス提供を受ける形態。

ビッグデータ、ブロックチェーン 【平成30年 第14問】

 ビッグデータの時代では、デジタルデータを介してヒトやモノを結ぶネットワークが急激に拡大していく現象が見られる。ネットワークに関する記述として、最も適切なものはどれか。

なお、ノードとはネットワークの結節点、あるノードの次数とはそのノードと他のノードを結ぶ線の数を意味する。

ア 次数分布がべき乗則に従う、インターネットなどで見られるスケールフリー・ネットワークには、ハブと呼ばれる次数の大きなノードが存在する。〇スケールフリー・ネットワークとは、一部のノードのみが無数のリンクを集める一方で、大多数のノードは、わずかなリンクしか集めていないようなネットワークの形態

イ ブロックチェーンとは、Web 上に仮想的な金融機関を置き、金融取引の履歴を Web 上のデータベースに一元管理するネットワークをいう。×

ウ メトカーフの法則は、デジタルデータの爆発的な増大を背景に、ノードの増加と共に価値が指数関数的に増えていく状況を表している。?×メトカーフの法則とは、ネットワークの価値は、そのノードや利用者の数の2乗に比例する、という法則のことです。記述のような「指数関数的に増える」ということではありません。

エ リンクポピュラリティは、ネットワーク分析で使う指標の 1 つで、あるノードを通る経路が多いほど大きくなる。〇?×外部のWebサイトから、自らのWebサイトに集まっているリンクの質と量をもとに、Webサイトの重要度や人気度などを評価する考え方

BYOD 【平成26年 第19問】

 携帯端末の普及に伴い、個人所有の端末を社内に持ち込み仕事に利用する BYOD が注目を集めている。特に、IT 投資の削減や情報共有の効率化が図られることなどから、BYOD に対する期待は大きい。BYOD に関する記述として最も適切なものはどれか。

ア BYOD を導入するとともに、自社サーバの機能をクラウドサービスに移行すれば、BCP 対策の一環となる。〇

イ MDM とは、持ち込まれる端末のデータべース管理システムを統一することを指す。×MDM(Mobile Device Management)は、スマートフォンなどのモバイル端末のシステム設定などを統合的に管理する手法

ウ シャドーIT とは、会社所有の情報機器と同じハード、ソフトからなる端末に限定して持ち込みを許可することを指す。×企業の管轄外で利用されることにより、情報漏えいやウイルス感染などのセキュリティ事故を引き起こす危険性

エ 端末を紛失した場合などに対処するため、遠隔操作でデータを消去するローカルワイプと呼ばれる機能がある。〇?×ローカルワイプは、利用者認証やロック解除などを一定回数間違えた場合に、自動的に端末の初期化や内部データの消去などが実施される盗難対策機能。端末の盗難や紛失が起きた際に、内部データが第三者の手に渡ることを阻止。遠隔操作でデータを消去する方法は「リモートワイプ」

内部統制とIT統制 【平成20年 第16問】

 情報システムは、日常的経営活動だけでなく、競争戦略的にも役割期待が高まっている。

 しかしその一方で、情報システムヘの不正アクセスや情報漏洩(ろうえい)などにより、ともすると企業の存続さえ脅かす問題を発生させる危険性もはらんでいる。そのため、IT ガバナンスの重要性が叫ばれ、IT に対する強力な内部統制プログラム構築への意識が高まっている。このようなプログラムの特徴として、最も不適切なものはどれか。

ア 効率性(efficiency)は失われるが、有効性(effectiveness)の高いオペレーションが実現できる。〇×内部統制が保証することの1 つとして、業務が有効かつ効率的に実施されていること

イ 知的資産が流出するのを防ぎ、企業における競争力を一層維持することが可能になる。〇

ウ 適時に質の高い情報を用いることが可能になるため、一層合理的かつ有効な(effective)意思決定を実現できる。×〇内部統制を強化することで、情報の精度や信頼性は向上します。よって、適時に質の高い情報を用いることが可能になり、合理的かつ有効な(effective)意思決定の実現につながります。

エ プライバシー保護などの他の問題についての法令遵守にも役立つ。〇

ISMS 【平成25年 第23問】

 組織の情報セキュリティ基準として、「情報セキュリティマネジメントシステム(ISMS)適合性評価制度」が広く使われている。これに関する記述として最も適切なものはどれか。

ア JIS Q 20000-1 適合性に関する制度である。×ISMS適合性評価制度は、JIS Q 27001に適合しているか審査

イ 適合性の認証制度は、「認証機関」、「要員認証機関」、「認定機関」からなる仕組みである。〇
「認証機関」、「要員認証機関」、および「認定機関」からなる仕組み。
認証機関は、組織が構築したISMSがJIS Q 27001に適合しているか審査し登録する機関。
要員認証機関は、審査員の資格を付与する機関。
認定機関は、これら各機関がその業務を行う能力を備えているかをみる機関。
認定機関がJIPDEC

ウ 適合性の認証登録後は、10年ごとに再認証審査を行う。×3年ごと

エ 標準として決められたセキュリティレベルでのシステム運用を求める。×自ら必要なセキュリティレベルを決定

標準化推進組織 【令和元年 第25問】

  情報通信技術(ICT)においては、相互接続性や相互運用性を確保することが不可欠である。このため、さまざまな組織が規格の標準化を進めている。

 標準化を進める組織に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

(  A  ) は、世界 160 カ国以上の国家規格団体が加盟する世界的規模の非政府組織であり、世界的な標準化およびその関連活動の発展開発を図ることを目的としている。

(  B  ) は、国際連合の専門機関であり、情報通信分野の国際標準の策定を図り、発展途上国への技術協力の推進を行っている。

(  C  ) は、LAN やイーサネットなどの通信方式や電子部品の研究や標準化を行う学会である。

(  D  ) は、インターネットの Web に関する技術の標準化を進める非営利団体である。

(  A  ) や (  B  ) のような国際標準化機関が作成する標準をデジュール標準と呼び、 (  C  ) や(  D  )のような民間団体が作成する標準をデファクト標準と呼ぶ。

〔解答群〕

ア A:IEEE  B:ITU〇  C:ISO  D:W3C

イ A:ISO  B:ITU  C:IEEE〇  D:W3C〇

ウ A:ISO  B:W3C  C:IEEE  D:ITU

エ A:ITU  B:ISO  C:W3C  D:IEEE

ISO(International Organization for Standardization)は「国際標準化機構」と訳され、世界160カ国以上の国家規格団体が加盟する非政府組織。
世界的な標準化およびその関連活動の発展開発を図ることを目的。
日本からはJISC(Japanese Industrial Standards Committee;日本産業標準調査会)が参加。
IEC(International Electrotechnical Commission;国際電気標準会議)。
ISOとIECの違いは、ISOが「電気・通信及び電子技術分野を除く全産業分野に関する国際規格」を扱っているのに対し、IECは「電気及び電子技術分野の国際規格」を扱う点。

ITU(International Telecommunication Union)は「国際電気通信連合」と訳され、国際連合の専門組織の1つ。
情報通信分野の国際標準の策定や電波の国際的な分配、発展途上国への技術協力の推進。

IEEE(Institute of Electrical and Electronic Engineers)は「米国電気電子学会」と訳され、LANやイーサネットなどの通信方式や電子部品の研究や標準化を行っている学会。

W3C(World Wide Web Consortium)は、インターネットのWebに関する技術の標準化を進める非営利団体。W3Cで策定した仕様は「W3C勧告」。

Share Button