経営情報システム ファイルとデータベース システム構成とネットワーク インターネットとセキュリティ 経営と情報システム

健康を維持する為に4単元目を省略してギリギリ23時59分にその日のタスクを終えれました。健康優先でその日のうちに就寝出来るようにしてみます。

システム構成とネットワーク

【平成22年 第6問】

 クライアントサーバシステムは業務処理用システムとしても利用されている。クライアントサーバシステムの一種に、プレゼンテーション層、ファンクション層、データ層から構成される3層クライアントサーバシステムがある。この3層クライアントサーバシステムに関する記述として最も適切なものはどれか。

ア 3層クライアントサーバシステムを構築する際、一方のコンピュータをファンクション層、他方をデータ層として構成したものがデュアルシステムである。

イ Web サーバの負担軽減のために、一方のコンピュータでファンクション層としてWeb アプリケーションサーバを、他方でデータ層としてデータベースサーバを稼働させるタイプも3層クライアントサーバシステムの一種である。

ウ プレゼンテーション層において、ユーザからの入力受付機能としてタッチパネル方式を採用することによって、ユーザインターフェースの向上とともに、ファンクション層での処理量の軽減が期待できる。

エ プレゼンテーション層、ファンクション層、データ層は論理的な区分であり、実装する場合はファンクション層とデータ層は同一のコンピュータ上で稼働させる必要がある。

情報システムの信頼性 【平成22年 第23問】

 複数のサーバから構成される情報システムにおける可用性および可用性を高める技法に関する記述として、最も適切なものはどれか。

ア 可用性が高いとは、システムの処理結果が一貫していて、いつでも信頼できることである。

イ 可用性の指標は平均故障間隔(MTBF)である。

ウ 可用性は計画停止時間数を除いて測定する。

エ 可用性を高める技法であるフェイルセーフとは、障害が発生したサーバを自動的に切り離して、その処理を他のサーバが引き継ぐことをいう。


情報システムの稼働率 【平成20年 第12問】

 顧客へのWebサーバによる各種サービスを中断しないようにするためには、サーバコンピュータの信頼性を向上させることが課題である。

 一般の廉価なパソコンをサーバとして用いる中小企業が多いが、その信頼性が問題となる。万が一に備えて、メインのサーバと同機能のサブのサーバを並列化して利用することを検討している。メインのサーバの信頼性が90%、サブとするサーバの信頼性が70%とするならば、並列化したシステムの信頼性として、最も適切なものはどれか。

ア 63% イ 80% ウ 97% エ 99.5%

情報システムの評価指標 【平成30年 第11問】

 情報システムの評価指標に関する記述として、最も適切なものはどれか。

MTBFの値が大きいほど、可用性が高いと言える。
MTBF+MTTR

MTBF の値が小さいほど、信頼性が高いと言える。

MTTF の値が小さいほど、機器の寿命が長いと言える。

MTTR の値が大きいほど、保守性が高いと言える。

情報システムの高信頼化へのアプローチ 【平成27年 第12問】

 情報システムの信頼性を高めることがますます重要になってきている。

高信頼化へのアプローチに関する以下の①〜④の記述と、その名称の組み合わせとして、最も適切なものを下記の解答群から選べ。

① 故障や障害が発生しないよう対処する取り組み。

② 故障や障害が発生したときも主な機能の動作が続行できるように設計すること。

③ 故障や障害が発生した場合でも限定的ながらシステムの稼働を続行している状態。

④ 故障や障害が発生した場合、システムの被害を最小限にとどめる動作をさせること。

[解答群]

 ①:フェイルセーフ

 ②:フォールトアボイダンス

 ③:フェイルソフト

 ④:フォールトトレランス

 ①:フォールトアボイダンス

 ②:フェイルオーバ

 ③:フォールトトレランス

 ④:フォールバック

 ①:フォールトアボイダンス

 ②:フォールトトレランス

 ③:フォールバック

 ④:フェイルセーフ

 ①:フォールトトレランス

 ②:フェイルセーフ

 ③:フェイルオーバ

 ④:フォールトアボイダンス

障害対策 【平成21年 第11問】

 業務処理に用いるコンピュータシステムでは、負荷分散、信頼性向上、障害対策などに注意を払う必要がある。コンピュータシステム構成方法に関する、次の文中の空欄A~Dに入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。

 信頼性を上げるために2系統のシステムを用意し、処理を並列に行わせて一定時間ごとに処理結果の照合を行い、機器故障時は故障した装置を切り離して処理を続行する仕組みを( A )という。

 一方、複数の演算処理装置を設置するものの( B )は共有して利用する方法で処理効率を向上させる仕組みを( C )という。この仕組みも、一部の演算処理装置に故障が発生した場合に処理の続行が可能である。

 コンピュータシステム運用の際、故障が発生しても処理を中断することなく機能を維持しようとするシステム構成方法を( D )という。

[解答群]

ア A:タンデムシステム B:レジスタや外部記憶装置

C:デュプレックスシステム D:フールプルーフ

イ A:デュアルシステム B:主記憶装置や外部記憶装置

C:マルチプロセッサシステム D:フェールソフト

ウ A:デュプレックスシステム B:主記憶装置やキャッシュ

C:タンデムシステム D:フェールセーフ

エ A:ロードシェアシステム B:レジスタや制御装置

C:デュアルシステム D:フェールセーフ

障害対策2 【平成26年 第7問】

 コンピュータシステムの運用に際して障害が発生した場合に備えて、迅速に復旧できるようシステムの冗長化や多重化を行う必要がある。システムの冗長化や多重化に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 費用はかかるが、同一構成のシステムを2つ用意し、通常は並行して同じ処理を行わせ、障害が発生した場合に一方のシステムのみで処理を続行できるのが( A )である。

 また、2つのシステムを用意するが、一方は主系として十分な能力のシステムを用意し、他方は従系として用意する( B )もある。この方法は、比較的少ない費用で障害に備えることができる。このとき、従系のシステムを普段は電源を入れずに待機させ、障害発生時に電源を入れて利用する方式を( C )、常に電源を入れてプログラムを動作可能な状態で待機させる方式を( D )という。

[解答群]

ア A:デュアルシステム  B:デュプレックスシステム

C:ウォームスタンバイ   D:ホットスタンバイ

イ A:デュアルシステム  B:デュプレックスシステム

C:コールドスタンバイ   D:ホットスタンバイ

ウ A:デュアルシステム  B:ロードシェアシステム

C:ホットスタンバイ    D:ウォームスタンバイ

エ A:デュプレックスシステム B:デュアルシステム

C:コールドスタンバイ   D:ウォームスタンバイ

信頼性、レスポンスタイム、スループット 【平成25年 第6問】

 業務に使用する情報処理システムの性能は、その構成方法に影響される。構成方法の選択においては、機器単体の処理能力で判断するだけではなく、信頼性や保守性など多面的な観点から性能の評価を行わなければならない。

 情報処理システムの構成方法に関する記述として最も適切なものはどれか。

ア 集中処理システムに比べてクライアントサーバシステムでは、サーバとクライアントに役割の異なる機能を分担させるので、レスポンスタイムが向上し、信頼性も高くなる。

イ 集中処理システムに比べて分散処理システムでは、処理を分割して複数のコンピュータに分配し処理結果を統合する必要があるので、オーバヘッドは減少するが、システム全体の故障率は各システムの故障率の和となり信頼性は低下する。

ウ シングルプロセッサの集中処理システムにもう一組の処理システムを追加し、デュアルシステムに変更した場合、レスポンスタイムはほぼ半減し、信頼性も高くなる。

エ 複数のプロセッサで同時に処理を行うマルチプロセッサによる処理システムでは、シングルプロセッサでの処理に比べてスループットが向上し、信頼性も高くなる。

処理速度と通信速度 【平成19年 第10問】

 コンピュータシステムによる処理に関する次のa~dの記述と、その記述を表す用語の組み合わせとして、最も適切なものを下記の解答群から選べ。

a コンピュータシステムの単位時間当たりに処理される仕事の量を表す用語で、単位時間当たりに処理できる命令数や通信回線の実効転送量などに依存する。

b コンピュータシステムに対して指示した処理とは直接関係のない、コンピュータシステム全体にかかわる制御や管理にコンピュータ資源が使われること。

c コンピュータシステムに対して、端末からある処理の処理要求を開始した時点から、その結果の出力が終わるまでの時間のこと。

d コンピュータシステムに対して、端末からある処理の処理要求を出し終えた時点から、その応答が始まるまでの時間のこと。

[解答群]

ア a:bps b:マルチタスク c:レスポンスタイム d:サイクルタイム

イ a:FLOPS b:マルチスレッド c:サイクルタイム d:アクセスタイム

ウ a:MIPS b:スループット c:アクセスタイム d:ターンアラウンドタイム

エ a:スループット b:オーバーヘッド c:ターンアラウンドタイム d:レスポンスタイム

情報システムの性能 【平成24年 第8問】

 パーソナルコンピュータ(PC)を業務に利用する場合、各々の業務の特性を考えたソフトウェアや周辺機器を適切に選ぶ必要がある。

 以下の文中の空欄A〜Dに入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。

 業務においてPC を利用する場合は対話型処理で利用する場面が多いが、月末などにまとめて請求書作成などの( A )処理を行うこともある。作業指示を出した後、この処理画面に応答が返るまでの( B )が長い場合は、作業の進捗状況の把握ができない。このような場合はプログレスバーなどを表示させて進捗状況の把握が行えるようなソフトウェアを選択する。

 また、請求書作成処理の指示をPC に与え、PC が作業を終了したという表示が得られるまでの経過時間は( C )と呼ばれ、この時間の短いことが望ましい。

 PC が作業終了状態となっても、プリンタが印字作業を続けていることがあるが、これはプリンタが( D )機能を備えている場合にも起こる。この機能を利用する場合は印字の作業量に適した容量のバッファが備わったプリンタを選択する必要がある。

[解答群]

A:オフライン

B:レスポンスタイム

C:スループット

D:スレッド

A:オンライン

B:ターンアラウンドタイム

C:オーバレイ

D:スループット

A:トランザクション

B:スループット

C:レスポンスタイム

D:キュー

A:バッチ

B:レスポンスタイム

C:ターンアラウンドタイム

D:スプール

通信技術と通信プロトコル 【平成26年 第11問】

 情報ネットワークの構築において、通信技術や通信プロトコルは重要な役割を演じる。それらに関する記述として、最も適切なものはどれか。

ア CSMA/CD方式で通信を行う場合、複数の発信元が同時に情報を送信してパケット

 衝突が発生すると、それ以降、それらの発信元は情報を発信できなくなる。

イ TCP/IPは、MACアドレスと呼ばれる情報機器固有の番号を用いて通信する方式

 である。

ウ 電話回線によるシリアル通信で使われていたプロトコルを発展させたものが、

 インターネットのプロトコルである。

エ トークンリングは、トークンと呼ばれる信号を高速で周回させ、それを利用して

 通信を行う方式である。

LANの接続機器 【平成19年 第9問】

 ある企業では、自社内の複数のパーソナルコンピュータ(パソコン)で社内LANを構築し、その中のルータ機能を持つ一台のパソコンをインターネットに接続して、その他の複数のパソコンでもインターネット上のホームページの閲覧や電子メールのやり取りができるネットワーク環境を構築したいと考えている。次の記述の中で最も適切なものはどれか。

ア 1台のパソコンで複数のNIC(Network Interface Card)を使うことはできない。

イ 各パソコンにはすでにMACアドレスが割り当てられているので、社内のパソコンを数珠つなぎで10BASE-T ケーブルを用いて接続する。

ウ すべてのパソコンのNIC(Network Interface Card)間をストレートケーブルで接続する。

エ ルータ機能を持つパソコンにハブを接続して、そのハブに10BASE-T ケーブルを用いてその他のパソコンを接続する。

LANの構築 【平成21年 第8問】

 30 坪程度の面積のオフィスに下図に示すようなLAN を構築した。このLAN の接続形態などに関する記述として最も適切なものを下記の解答群から選べ。

 ただし、PC-A からPC-D は1Gbps 対応のLAN カードを有し、LAN と接続している。また、無線LAN 内蔵のノートPC は、オフィス内で無線LAN を利用している。そして、PC-A からPC-D、ノートPC およびLAN 対応ハードディスクとLAN 対応プリンタには、ブロードバンドルータのDHCP 機能を利用してローカルIP アドレスが割り当てられている。さらに、LAN 内の機器間の通信を理論値の速度で行うことは、種々の要因で現実的には難しいが、本問では、理論値で通信ができるものと仮定する。

[解答群]

ア PC-A からLAN 対応プリンタで印刷したい場合、プリンタをスイッチングハブ-E に接続し直す必要がある。

イ PC-A とPC-D との間でデータ交換の速度が遅い場合、PC-D をスイッチングハブ-E に接続し直せば速度は上がる可能性がある。

ウ インターネットに接続したいPC にはグローバルIP アドレスを割り当てなければならない。

エ 無線LAN 内蔵ノートPC からデータをLAN 対応ハードディスクにコピーしたい場合、ノートPC をスイッチングハブ-E に有線接続しなければならない。

無線LAN 【平成22年 第7問】

 ノートPC やモバイル機器を事業所内の様々な場所で利用してインターネットに接続したり、プリンタや共有ディスクを様々な場所から利用したりするなど、柔軟な情報設備利用を行いたい場合、無線LAN を利用することも多い。この無線LANに関する記述として最も適切なものはどれか。

ア マウスやキーボードの接続に利用されるBluetooth は、無線LAN が採用しているCSMA/CA 方式のプロトコルを使用しているので、遠隔地にあるPC へのデータ入力や各種の操作が可能である。

イ 無線LAN ではUHF 帯の電波を利用しているので、地上デジタル放送の電波を利用して通信が可能である。

ウ 無線LAN のアクセスポイント設置には、最低1つのIP アドレスが与えられた有線LAN のノードが必要で、無線LAN のアクセスポイント同士を中継して到達距離を延ばすことはできない。

エ 無線LAN の通信方法にはPC 等の機器同士が直接通信するアドホックモードと、アクセスポイントを介して機器同士が通信するインフラストラクチャモードがある。

無線LANルータ 【平成28年 第11問】

 インターネットを利用するために光ケーブルあるいはCATV等のWAN側の回線を選択すると、その回線をLANに接続するONUやモデムが設置される。ONUやモデムに無線LAN機能が付いていない場合に、無線LAN環境を利用して複数のPCやLAN対応機器を接続したい場合には、無線LANルータを設置・運用する。

 この無線LANルータの利用に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 設置されたONUやモデムにLAN接続端子が装備されているので、ここから無線LANルータのWAN側の接続端子に、LANケーブルによって接続する。無線LANルータに( A )の機能が付いている場合はLAN接続端子が複数あるので、その数のPCやLAN対応機器を接続できる。さらに多くの機器を利用したい場合は( A )を多段に接続し、使用可能台数を増やすことができる。

 無線の到達距離を伸ばしたい場合は、複数の無線LANルータを設置する。2台目以降の無線LANルータはルータモードではなく( B )モードで使用するのが一般的である。

 無線LAN環境を利用する場合は無線LANルータにおいて、SSIDの名称設定、( C)等の無線LAN接続の認証方法と暗号化方式の選択、および暗号化キーの設定を行い、近隣に設置された機器が利用している周波数と重ならないように( D )の変更を行う。

〔解答群〕

ア A:DSU       B:WiFi    C:TKIP-AES D:バンド

イ A:スイッチングハブ B:WiFi    C:WPS-PSK D:ホッピング

ウ A:スイッチングハブ B:ブリッジ C:WPA-AES D:チャネル

エ A:リピータハブ   B:スイッチ C:WPA-WEP D:バンド

ネットワーク環境の通信状態 【平成27年 第9問】

 事業所内におけるTCP/IPを利用したネットワーク環境には、コンピュータや各種サーバの他、ルータ等のネットワーク機器や様々な周辺機器が接続されている。このようなネットワーク環境における通信状態を調べる手段であるpingの役割として、最も適切なものはどれか。

ア ネットワーク上で、対象とするコンピュータや機器が応答可能かを調べ、応答時間を表示する。

イ ネットワーク上で、対象とするコンピュータや機器までの経路を調べて表示する。

ウ ネットワークに接続されたコンピュータや機器のMAC アドレスを、IPアドレスを指定して求める。

エ ネットワークに流れるパケットを捕獲して、その中身の表示や解析・集計などを行う。

モバイル端末のネットワーク 【平成29年 第12問】

 スマートフォンやタブレットなどは、ネットワークに接続して利用することを前提としている。

こうした端末のネットワーク利用に関する記述として、最も適切なものはどれか。

ア LTEとは、プラチナバンドを周波数帯域として使うモバイル通信規格を指す。

イ SIMフリー端末とは、SIMカードがなくても多様な通信ができる端末を指す。

ウ データローミングとは、端末利用者が、契約している移動体通信事業者と提携している他の移動体通信事業者の提供するサービスを利用できる機能を指す。

エ モバイルネットワークオペレータとは、ネットワーク接続に不慣れな利用者に対してサポートを行う事業者を指す。

インターネットとセキュリティ

問題 1 インターネットの仕組み 【平成21年 第6問】

 各種業務においてインターネットの仕組みを活用する場面が増えている。システム開発者ばかりでなく、PC の有効活用やeビジネスへの積極的な取り組みをする立場からも、インターネットの基礎的な仕組みの理解は重要である。インターネットの仕組みに関する記述として最も適切なものはどれか。

ア URL でインターネットのリソースを指定する場合、ホスト名の代わりにIP アドレスを用いることも可能である。

イ Web サーバ内にHTML ファイルを格納すると、HTML ファイルのリンクに関する記述がDNS サーバに登録される。登録後はインターネットに接続された他のPC から、いつでも当該HTML ファイルが閲覧できる。

ウ Web ブラウザ上で電子メールの送受信を行うWeb メールでは、SNTP プロトコルを利用してメールの送受信を行う。

エ Web ブラウザのアドレス欄において、URL で指定した閲覧先のWeb サーバ内のファイルは、POP3 プロトコルによってWeb ブラウザ側のPC に送信される。

インターネットの機能 【平成23年 第12問】

 事務所内で、インターネットの様々な仕組みを業務に利用しなければならない場面が増え、インターネットの管理・運用についての理解が求められている。

 インターネットにおいて、以下のa~cの記述内容とそれを提供する機能や機器名称の組み合わせとして、最も適切なものを下記の解答群から選べ。

a ドメイン名・ホスト名とIP アドレスを対応付ける機能を持ち、Web クライアントからのアドレス指定の際の問い合わせなどに答える。

b 事務所内のLAN にPC が接続された時、当該PC が使用するIP アドレスを割り当てる。

c グローバルIP アドレスと事務所内のプライベートIP アドレスの交換を行う。

[解答群]

ア a:DHCP b:NAT c:VPN

イ a:DNS b:DHCP c:NAT

ウ a:NAT b:ブロードバンドルータ c:プロキシサーバ

エ a:VPN b:プロキシサーバ c:DNS

プロトコル 【平成20年 第8問】

 LANなどのネットワークでは、さまざまなプロトコルが、それぞれの役割ごとに利用されている。以下のa~eの機能と、その機能を利用する場合に使用されるプロトコルの組み合わせとして、最も適切なものを下記の解答群から選べ。

a インターネットにおけるパケット通信

b Web閲覧

c ファイルのダウンロードやアップロード

d メールの送信

e メールの受信

〔解答群〕

ア a :ppp b : FTP c :ISP d :DNS e :SMTP

イ a :TCP/IP b : HTTP c :FTP d :SMTP e :POP 3

ウ a :TCP/IP b :URL c :FTP d :DNS e :WEP

エ a :UDP b :URL c :OSI d :SNTP e :WEP

情報システムのセキュリティ 【平成24年 第22問】

 インターネット利用が普及して、インターネット上で取引情報やプライバシーにかかわる情報を扱う場面が多くなっている。従って情報セキュリティについて、その基礎事項を把握しておくことは重要である。

 情報セキュリティにかかわる記述として最も適切なものはどれか。

ア インターネットを介して、顧客情報を収集してそれをデータベース化した場合、それが漏洩しないようにするにはウイルス対策を行えばよい。

イ インターネットを介して、顧客に送り先等の他に年齢、家族構成などを入力してもらう場合、その用途については顧客に知らせる必要はない。

ウ 取引企業、顧客との情報のやりとりは、暗号化することが好ましいが、その場合に用いる公開鍵暗号方式とは、関係者の間で共通鍵を設定して、情報を暗号化する方式である。

エ ファイアウォールを自社コンピュータに対する不正アクセスの防止手段として利用する場合、どのような内容のアクセスを拒否するのかをあらかじめ設定する必要がある。

セキュリティリスク 【平成23年 第22問】

 情報システムに対するセキュリティ攻撃は、クライアントPC を標的にしたものとサーバコンピュータを標的にしたものがある。セキュリティ攻撃に関する記述として最も適切なものはどれか。

ア ガンブラーは詐取したID やパスワードを使って信用のあるウェブサイトを書き換え、ここにアクセスしたユーザのクライアントPC を、このウェブサイトでウィルスに感染させる。

イ クロスサイトスクリプティングは、不正なスクリプトを埋め込んだウェブページにアクセスしたクライアントPC が、動的に生成される標的ウェブページにアクセスしたときに、そのPC のCookie を詐取することがある。

ウ バッファオーバーフローは、偽装したウェブページにアクセスしたクライアントPC に、多量のデータを送りつけ、バッファ溢れを生じさせて管理者権限を奪取するものである。

エ ワンクリック詐欺は、だますことを目的にしたウェブページにアクセスしたクライアントPC に不正に侵入し、記録されている重要情報を流出させて、それで詐欺を行うものである。

ソーシャルエンジニアリング 【平成30年 第23問】

 近年、機密情報への攻撃の手法が多様化している。機密情報を不正に入手する手法であるソーシャルエンジニアリングに関する記述として、最も不適切なものはどれか

ア シュレッダーで処理された紙片をつなぎ合わせて、パスワードを取得する。

イ パソコンの操作画面を盗み見して、パスワードを取得する。

ウ 文字列の組み合わせを機械的かつ総当たり的に試すことで、パスワードを取得する。

エ ユーザになりすまして管理者に電話し、パスワードを取得する。

セキュリティ技術 【平成22年 第17問】

 インターネットなどの情報ネットワーク技術の広範な普及に伴い、情報ネットワークを様々な業務において利用することが一般化しつつある。その場合、情報ネットワークのセキュリティをいかに確保するかが大きな課題となる。これに関する記述として、最も適切なものはどれか。

ア VPN は、安価な公衆網、例えばインターネットなどを用いて通信データの交換を行う場合、そのデータが通っている回線上で一時的にその他のパケットが入り込まないようにしてセキュリティを確保する技術である。

イ アプリケーションゲートウェイとは、通信データをすべてチェックするアプリケーションを各PC にインストールして、セキュリティを確保する方式であり、データの中身まで検査できることから、高いセキュリティが確保できる。

ウ パケットフィルタリングとは、ルータにおいて、通信データに含まれる情報を判読し、フィルタリング設定にそぐわないパケットを通過させない方式である。

エ 無線LAN を利用する場合、盗聴を防ぐための対策が必要であり、それにはRAS サーバを設置して暗号化する方法が有効である。

各種認証技術 【平成28年 第19問】

 情報システムの利用においては、フィッシング詐欺や情報漏洩ろうえい事案などの増加に対応するために情報セキュリティをより高めなければならない。その一環としてユーザ認証の強化が叫ばれている。これに関する記述として最も適切なものはどれか。

ア CHAP認証とは、チャレンジ/レスポンスという方式で、Webサイトにアクセスしてきたユーザを認証するものである。

イ 二段階認証とは、同じパスワードを2回入力させてユーザの認証を行う方式のことである。

ウ ハードウェアトークンとは、その機器を認証装置にかざすことで本人を認証する仕組みのことである。

エ ワンタイムパスワードとは、サイトに登録した際に最初の認証に利用されるパスワードである。

暗号化 【平成23年 第21問】

 情報システムがネットワーク上で稼働するようになっている。その場合、情報システムへの不正侵入を防いだり、ネットワーク上で情報が漏洩したりしないようにするため、暗号化や各種認証方式が採用される。これに関する記述として最も適切なものはどれか。

ア 公開鍵暗号方式とは、送受信者だけが知る公開鍵をお互いに持ち、送信者はその鍵で暗号化し、受信者はその鍵で復号化する。

イ チャレンジレスポンス認証とは、キーホルダー型などの形態の、認証サーバと同期したパスワード発生装置を利用して認証を行う。

ウ デジタル署名とは、自分のサインをデジタルカメラで撮影し、それを送信文に貼り付けることをいう。

エ ハイブリッド方式とは、公開鍵暗号方式と共通鍵暗号方式を組み合わせたものである。

暗号化方式 【平成26年 第21問】

 インターネットが普及した現在においては、関係者以外に知られてはならないような情報を、インターネットを介してやり取りしなければならない状況も多い。そのような状況下では暗号化の技術が重要になる。

大阪のA さんが、東京にいるBさんに顧客名簿を送ってもらうように依頼した。その場合に利用する暗号化方式に関する記述として最も適切なものはどれか。

ア Bさんは、顧客名簿のファイルを、暗号化鍵を管理する社内部署から鍵をひとつもらって暗号化した。Aさんに送付後、その鍵で暗号化したことを鍵管理部署に連絡した。Aさんは、その部署からBさんが使った鍵を聞き、送られたファイルを復号化した。この方式はSSL方式のひとつである。

イ Bさんは、顧客名簿のファイルをAさんとBさんが共有する秘密鍵で暗号化してAさんに送付した。この方式はシーザー暗号方式のひとつである。

ウ Bさんは、顧客名簿のファイルをAさんの公開鍵で暗号化して送付した。Aさんは、Bさんの秘密鍵で復号化した。この方式は公開鍵方式のひとつである。

エ Bさんは、顧客名簿のファイルを任意に決めた鍵で暗号化してAさんに送付した。AさんはBさんから電話でその鍵を聞き、復号化した。この方式は共通鍵方式のひとつである。

無線LANとセキュリティ 【平成23年 第11問】

 多様なワイヤレス技術の発達は、複雑な配線を伴わないことからシステム構築を容易かつ柔軟にし、機器の小型化ともあいまって、情報システムをより身近なものにしている。

 今、事務所内で下図のようなシステムを構築しようとしている。このシステムの構築、運用に関する記述として最も適切なものを下記の解答群から選べ。

【図の説明】

・サーバPC と無線LAN 機能付きブロードバンドルータはLAN ケーブルで接続。

・プリンタおよびノートPC、デスクトップPC はブロードバンドルータに無線LAN で接続。

[解答群]

ア Bluetooth は10m以内であれば、すべての対応機器に反応してしまい、接続する機器が特定できないので、この事務所ではBluetooth 機能付きのキーボードは使うべきではない。

イ PC やプリンタとブロードバンドルータの接続をWPA と呼ばれる暗号化方式で認証する場合、PC やプリンタ側ではブロードバンドルータで設定したSSID とWPA キーを入力する。

ウ デスクトップPC とノートPC の間のファイル交換は、Bluetooth によっては行えず、無線LAN とブロードバンドルータを介して行う。

エ ノートPC とプリンタは、USB 接続端子があっても、ひとたびワイヤレス接続の設定をすると、以後はUSB 接続ができなくなる。

社外からの接続方法 【平成20年 第11問】

 ある企業A社では、インターネットによって社員間の情報共有を推進するために、自宅パソコンからのアクセス、携帯電話からのアクセス、カフェなどでの無線LANによるアクセスなど、多様なネットワーク接続で自社システムを利用できる環境を実現している。

 これに関する記述として、最も適切なものはどれか。

ア A社のホームページにHTTPS でアクセスして、ID、パスワードを入力して接続し、データの送受信を行っているが、これだけではデータは暗号化されていないので、機密情報の共有には問題がある。

イ VPN技術を用いると、インターネットもあたかも専用線のようなイメージとなりセキュリティも確保される。

ウ 携帯電話のインターネット接続サービスを用いてA社ホームページにアクセスする場合、専用のブラウザを携帯端末にあらかじめインストールする必要がある。

エ 自宅パソコンからA社のシステムのメールサーバにアクセスして、メールの送受信を行うためには、自宅パソコンのIP アドレスとMACアドレスが必要になる。

他人受入率(FAR)と本人拒否率(FRR) 【平成29年 第22問】

 ATMを使った金融取引や PCへのログインの際など、本人確認のための生体認証技術が広く社会に普及している。認証の精度は、他人受入率(FAR:False Acceptance Rate)と本人拒否率(FRR:False Rejection Rate)によって決まる。この2つはトレードオフ関係にあり、一般に片方を低く抑えようとすると、もう片方は高くなる。

 FARとFRRに関する以下の文章の空欄A〜Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

a ( A )が低いと安全性を重視したシステムになり、( B )が低いと利用者の利便性を重視したシステムになる。

b ATMでの生体認証では、( C )が十分低くなるように設定されている。

c なりすましを防止するには、( D )を低く抑えることに重点をおけばよい。

[解答群]

ア A:FAR  B:FRR  C:FAR  D:FAR

イ A:FAR  B:FRR  C:FRR  D:FRR

ウ A:FRR  B:FAR  C:FAR  D:FAR

エ A:FRR  B:FAR  C:FRR  D:FRR

 他人受入率(FAR)は、他人が認証したにも関わらず、本人と認証されてしまう確率のことです。

 一方、本人拒否率(FRR)は、本人であるにも関わらず、他人と判断されて拒否されてしまう確率です。

経営と情報システム

問題 1 情報システムと組織体制 【平成23年 第13問】

 IS(Information System)の利用において、企業内で「経営層」、「IS 部門」、「IS 活用部門」(すなわちユーザ)それぞれの果たすべき役割が明確でないと、IS の企画・計画等を担当する要員が、開発・運用を担当する要員に比べて手薄になる場合がある。この結果起こり得る問題として、最も適切なものはどれか。

ア IT ガバナンス機能の不在

イ 開発プロジェクトの失敗

ウ 経営戦略とIT 戦略のギャップ

エ システム処理能力の不足

情報システムの投資評価 【平成21年 第22問】

 ある企業では、新規事業のための情報システムを新たに開発することとした。そのシステムの開発投資の評価方法に関して関係者が集まり、議論が行われた。その議論の一端を下記に示す。文中の空欄A~C に入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。

X氏:

「今回のシステムの目的は、どちらかというと、業務処理にかかわるコスト削減というよりも、売り上げの増大を目指すシステムだよね。資本回収期間法などの一般の設備投資に用いられるような方法よりは、システムが持っている機能が何個あるかを( A )として数えて、複数のシステム開発会社から出てきた見積もりをその( A )で割って、その値で評価する方法はどうだろうね。」

Y氏:

「しかし、その方法では、コストは評価できるけれど、システムの導入によって得られる価値は評価できないよね。とにかく皆で複数の評価基準を作って、それらの評価基準について、関係者が点数を付けて、その結果を見ながら皆で議論する( B )という方法を採用してみてはどうかな。」

Z氏:

「経営的な視点で情報システムの有効性を評価する方法として( C )があるよ。つまり、情報システムを財務、顧客、業務プロセス、学習と成長の4つの視点からみるんだ。」

[解答群]

A:TCO

B:ファンクションポイント

C:バランストスコアカード

A:TCO

B:ファンクションポイント

C:ポートフォリオ分析

A:ファンクションポイント

B:TCO

C:ポートフォリオ分析

A:ファンクションポイント

B:スコアリングモデル

C:バランストスコアカード

情報システムの投資評価 【平成24年 第23問】

 ある中小製造企業は、顧客の要望に合わせて製品を設計・製造・販売している。

 今まで、受注量が少なかったことから、電話やファクシミリ等で顧客への対応をしていた。近年、海外を含めて顧客からの受注が増加している。このような状況から、受発注にかかわる処理、問い合わせやクレーム処理を含めて顧客とのコミュニケーション、社内の製造指示などをシステム化することを検討している。その検討の中での聞き取り調査の結果、経営者や従業員は、このシステム開発の投資評価をはっきりさせておきたいと考えていることが分かった。

 投資評価に関する記述として最も適切なものはどれか。

ア 本システムの構築には多様な案が考えられるが、それらを検討する場合に、システム開発のプロジェクト遂行に関するリスクと、システムによってもたらされるベネフィットとの2 軸の視点から、それらの案を評価するポートフォリオ分析が有用である。

イ 本システムへの投資をTCO で評価する場合、従業員の教育などにかかわる技術サポートコスト、セキュリティ管理などにかかわる管理コスト、コンピュータの利用にかかわるエンドユーザコストの3 つの視点から行う。

ウ 本システムを評価する場合、顧客がどう評価するかが重要であり、このような視点から、顧客ならば提案されたシステムをいくらなら購入するかを算定してもらうリアルオプションプライシングと言われる手法を採用することが妥当である。

エ 本来、システム導入は合理化のためであり、従って、システム導入に際して従業員何人を減らすことができるかを算定できれば、本システムの投資価値は判断できる。


IT投資価値評価ガイドライン 【平成25年 第22問】

 経済産業省は、2007年に「IT投資価値評価ガイドライン」の試行版を発表した。このガイドラインの試行版で述べられている内容は、IT の投資価値評価における基本的な要件を示していると考えられる。IT 投資価値評価の基本的な要件として最も適切なものはどれか。

ア IT投資価値評価では、IT投資をインフラ型、業務効率型、戦略型の3つのタイプに分けてとらえると評価基準などを設定しやすい。

イ IT投資価値評価は、構想・企画段階で行い、開発完了後には行わない。

ウ IT投資価値評価をする上でのコスト配賦の基準は、取り扱いデータ数だけである。

エ IT投資価値評価をするには、あくまでも金銭的効果を評価基準とするべきであり、ユーザ満足度などを評価基準に組み入れるべきではない。 

経営情報システム 【平成27年 第13問】

 企業経営における情報技術の利用が進み、その重要性が増す中で、情報技術を利用するシステムやシステム化指針を省略語もしくはカタカナ語として言い表すことが多くなった。それらに関する記述として最も適切なものはどれか。

ア PERT/CPMで用いられるクリティカルパス法と情報技術を組み合わせて、顧客と企業との間の業務フローの最適化を行うためのシステムをCRM と呼ぶ。

イ 企業を構成する様々な部門・業務で扱う資源を統一的・一元的に管理することを可能にするシステムをERP と呼ぶ。

ウ クラウドコンピューティングの多様なサービスが展開されているが、その中から最適なサービスを選択するシステム化指針をクラウドソーシングと呼ぶ。

エ クラウドコンピューティングの利用に際して、社内にサーバを設置して情報の漏えいを防ぐシステム化指針をインソーシングと呼ぶ。

情報システムと企業革新 【平成19年 第12問】

 ハードウェアやソフトウェアの性能の高度化、ブロードバンドネットワークの急激な浸透、無線通信技術と携帯端末・電話の発展などが進んでいる。中小企業においても、仕事のやり方はもちろんのこと、企業革新や情報戦略などにそれらを考慮していくことがますます重要になると考えられる。それらに関する記述として、最も不適切なものはどれか

ア ERPを導入することはビジネス社会ではもはや避けて通れない。遅れていた当社の業務IT化を挽回し、競争優位を実現するためにも、コンピュータベンダーの進言でERPの全面的導入を即決した。

イ ある従業員は、社内業務処理とともにインターネットで電子メールやブラウザを利用して、業務上の情報収集を通常業務用パソコンから行っていた。しかし、セキュリティなどの問題を考慮して、ネットワーク系統を社内の基幹系と情報系に分割することとした。

ウ 同業他社では、従業員教育にeラーニングシステムを導入して、教育の合理化、効率化を図ろうとしている。当社ではその実績が無いことから試験的な利用を検討したが、基本的な方針としてしばらく他社での実績をみつつ勉強を重ねることとした。

エ どんな時代であっても最新のITの動向を調査し、その利用可能性を検討しながら、その適用を含めて当社独自のビジネスプロセスを試行錯誤して構築することが重要であるとの認識に至った。

ビジネスインテリジェンス 【平成22年 第20問】

 1989 年に米国で発表されて日本にも紹介されたビジネスインテリジェンスシステムに関する記述として最も適切なものはどれか。

ア 競合他社の競争力を測定して、その強みと弱みを発見する。

イ 業務システムに蓄積されたデータを分析・加工して、企業の意思決定に活用する。

ウ 経済全般の情勢を測定して、将来の経済動向を予測する。

エ 社内のデータや通信を監視し、規則への適合性を確認することで、情報漏洩を防止する。

情報活用の技術 【平成21年 第14問】

 蓄積した大量のデータをいかに分析するか、部署間で情報共有をいかに行うか、さらには新たな知識の創造を行う仕組みをどのように構築するかは、現代企業の重要な課題となりつつある。次の記述の空欄A~C に入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。

 業務処理で蓄積された多様なデータのデータベースやインターネットから取り込んだデータのデータベースなどを、総合的な情報分析に適するように統合したものを( A )と呼ぶ。その( A )にある膨大なデータ、例えば、売上履歴にかかわるデータから消費者の購買行動や顧客の嗜好の変化などを、さまざまな手法を用いて分析する技術を( B )という。

一方、企業内での情報共有を進めるに際して、どこにどのような情報があるのか、誰がどのような情報を持っているのかなどを明らかにすることが課題である。

それらの課題の解決を支援するためのシステムを( C )と呼ぶ。

[解答群]

A:データウェアハウス

B:OLAP

C:データマート

A:データウェアハウス

B:データマイニング

C:ナレッジポータル

A:データマート

B:OLAP

C:データマイニング

A:ナレッジポータル

B:データマイニング

C:データウェアハウス

Webマーケティングに関する知識 【平成29年 第7問】

 Web コンテンツを多くのネット利用者に閲覧してもらうためには、検索サイトの仕組みを理解して利用することが重要である。

 それに関する以下の文章の空欄A〜Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

 検索サイトは、インターネット上にある Web サイト内の情報を( A )と呼ばれる仕組みで収集し、検索用のデータベースに登録する。

 検索サイトに対して利用者からあるキーワードで検索要求が出された場合、検索サイトは、独自の( B )によって求めた優先度をもとに、その上位から検索結果を表示している。

 Web サイト運営者は、Web コンテンツの内容が検索結果の上位に表示されるような施策を行う必要があり、( C )対策と呼ばれる。これにはブラックハット対策と( D )対策がある。

[解答群]

ア A:ガーベージ  B:アルゴリズム  C:SERP   D:ホワイトハット

イ A:クローラ   B:アルゴリズム  C:SEO   D:ホワイトハット

ウ A:クローラ   B:ハッシュ    C:KGI   D:ブルーハット

エ A:スパイダー  B:メトリクス   C:SEM   D:グレーハット

検索エンジンのフィルターバブル 【平成30年 第13問】

 検索エンジンによる情報収集では、「フィルターバブル」と呼ばれる弊害も指摘されている。フィルターバブルに関する記述として、最も適切なものはどれか。

ア 虚偽の情報から作られたニュースがまん延することで、利用者の正しい判断を阻害することが懸念されている。

イ 検索結果の記事に広告を自然に溶け込ませて提示するために、利用者の情報収集が妨げられることが懸念されている。

ウ 不自然な外部リンクを増やすなどして検索結果の表示順序を意図的に操作できるために、必要な情報にたどり着くことが困難になることが懸念されている。

エ 利用者の過去の検索履歴などに応じた情報を優先的に提示する傾向があるために、利用者の目に触れる情報に偏りの生じることが懸念されている。

【平成23年 第16問】

 高額なソフトウェアやサーバを直接購入しなくても、膨大なIT資源を自由に使えるとうたっているクラウドコンピューティングが注目されている。クラウドコンピューティングに関する記述として最も適切なものはどれか。

ア 会計システムや人事システムは機密性が要求されるため、クラウドコンピューティングの対象から除外されている。

イ 企業などの組織が利用するのではなく、私的個人を対象にソフトウェアを利用できるようにするサービスは、プライベートクラウドである。

ウ ソフトウェア環境、OS、ハードウェアなどをネットワークを通じて利用できるようにしたサービスは、PaaS型クラウドコンピューティングである。

エ パソコンやプリンタなどのハードウェア本体を貸し出すサービスは、IaaS型のクラウドコンピューティングである。

【平成25年 第16問】

 クラウドサービスの活用に関する記述として最も適切なものはどれか。

ア クラウドサービス事業者がSaaSを提供しているとき、それに必要なサーバを自社で持っていない場合がある。

イ クラウドサービス事業者がパスワードリセット機能を提供している場合、ユーザ企業ではクラウドサービスのすべての利用者にその方法を伝えて、パスワードを自分で再設定できるようにしておくのがよい。

ウ クラウドサービス事業者がバックアップをアーカイブとして確保しているので、ユーザ企業側でバックアップする必要はない。

エ クラウドサービスの稼働率がSLA(Service Level Agreement)で年99.9%以上と保証されていれば、不慮のサービス停止の場合でも1時間以内に稼働状態に復旧できる。

【平成28年 第22問】

 近年、クラウドサービスが台頭し、自社システムからクラウドサービスに移行する動きが活発になりつつある。クラウドサービスは中小事業者にとっても有益であるが、その利用のためには様々な課題について検討しなくてはならない。

 クラウドサービスやその利用に関する記述として最も適切なものはどれか。

ア クラウドサービスにおいては、情報セキュリティの確保が重要になるが、独立行政法人情報処理推進機構ではクラウドサービスの安全利用に関する手引きを出している。

イ クラウドサービスの利用料金の多くはサービス内容に応じて異なるが、使用したデータ容量では異ならないので、コストの視点から大企業の多くがクラウドサービスを利用し始めている。

ウ パブリッククラウドの形態には、SaaS、PaaS、IaaS、DaaS などがあり、いずれもアプリケーション、ミドルウェア、OS、ハードウェアが一体化されたサービスとしてエンドユーザに提供される。

エ オンプレミス型クラウドサービスとは自社でインフラを持たずクラウド事業者からサービスの提供を受ける形態をいい、ホステッド型クラウドサービスとは自社でインフラを持つ企業内クラウドの形態をいう。

【平成25年 第15問】

 通信技術の高度化と機器のインテリジェント化によって、企業の内外で多様で大量のデータが蓄積されるようになり、ビッグデータが注目されている。ビッグデータに関する記述として最も適切なものはどれか。

ア ビッグデータ活用で発展が期待されている経済産業省の「IT 融合新産業」とは、IT 産業の構造変化によって創出される新ビジネスのことである。

イ ビッグデータ活用の鍵となるC2Cは、インターネットで連結されたデータ通信の技術である。

ウ ビッグデータ活用の鍵となるM2M は、人間と機械との間の自動データ連携の技術である。

エ ビッグデータの活用では、業務取引上生成される構造化データだけでなく非構造化データも注目されている。 

【平成30年 第14問】

 ビッグデータの時代では、デジタルデータを介してヒトやモノを結ぶネットワークが急激に拡大していく現象が見られる。ネットワークに関する記述として、最も適切なものはどれか。

なお、ノードとはネットワークの結節点、あるノードの次数とはそのノードと他のノードを結ぶ線の数を意味する。

ア 次数分布がべき乗則に従う、インターネットなどで見られるスケールフリー・ネットワークには、ハブと呼ばれる次数の大きなノードが存在する。

イ ブロックチェーンとは、Web 上に仮想的な金融機関を置き、金融取引の履歴を Web 上のデータベースに一元管理するネットワークをいう。

ウ メトカーフの法則は、デジタルデータの爆発的な増大を背景に、ノードの増加と共に価値が指数関数的に増えていく状況を表している。

エ リンクポピュラリティは、ネットワーク分析で使う指標の 1 つで、あるノードを通る経路が多いほど大きくなる。



【平成25年 第14問】
 SNS などの発達によってソーシャルメディアは、個人間の私的な情報交換に利用されるだけでなく、ビジネスでも多様に利用されつつある。ソーシャルメディアを利用する上での要点や対処法に関する記述として最も適切なものはどれか。

ア 個人が開設したブログに社内で起こった出来事を書いたが、社外秘の情報が含まれていたので不適切だと分かった。翌日に削除すれば問題はない。

イ 自分の店舗に来た人の名前を、当人の了解を得ずソーシャルメディアに投稿して広告として利用しても、店舗は公共の場所なので問題はない。

ウ ソーシャルメディアに投稿したすべての内容は、一定期間保存された後、新規投稿内容で上書きされるので、何を投稿してもよい。

エ 自らがソーシャルメディアを使わなくても、ソーシャルメディアの炎上に巻き込まれることがある。

  【平成25年 第3問】

 スマートフォン、パソコン、メインフレームなど多様な情報機器を有効に連携させてビジネスに利用するケースが増えてきた。それらの機器や連携に関する記述として最も適切なものはどれか。

ア スマートフォンで作ったテキストデータはメインフレームでは利用できない。

イ スマートフォンのアプリケーションは、パソコンでも作ることが可能である。

ウ スマートフォンはOS を利用しない。

エ パソコン用のアプリケーションはメインフレームに対して上位互換になっているので、メインフレームでも使うことができる。 

【平成26年 第19問】

 携帯端末の普及に伴い、個人所有の端末を社内に持ち込み仕事に利用する BYOD が注目を集めている。特に、IT 投資の削減や情報共有の効率化が図られることなどから、BYOD に対する期待は大きい。BYOD に関する記述として最も適切なものはどれか。

ア BYOD を導入するとともに、自社サーバの機能をクラウドサービスに移行すれば、BCP 対策の一環となる。

イ MDM とは、持ち込まれる端末のデータべース管理システムを統一することを指す。

ウ シャドーIT とは、会社所有の情報機器と同じハード、ソフトからなる端末に限定して持ち込みを許可することを指す。

エ 端末を紛失した場合などに対処するため、遠隔操作でデータを消去するローカルワイプと呼ばれる機能がある。

【平成20年 第16問】

 情報システムは、日常的経営活動だけでなく、競争戦略的にも役割期待が高まっている。

 しかしその一方で、情報システムヘの不正アクセスや情報漏洩(ろうえい)などにより、ともすると企業の存続さえ脅かす問題を発生させる危険性もはらんでいる。そのため、IT ガバナンスの重要性が叫ばれ、IT に対する強力な内部統制プログラム構築への意識が高まっている。このようなプログラムの特徴として、最も不適切なものはどれか

ア 効率性(efficiency)は失われるが、有効性(effectiveness)の高いオペレーションが実現できる。

イ 知的資産が流出するのを防ぎ、企業における競争力を一層維持することが可能になる。

ウ 適時に質の高い情報を用いることが可能になるため、一層合理的かつ有効な(effective)意思決定を実現できる。

エ プライバシー保護などの他の問題についての法令遵守にも役立つ。


【平成25年 第23問】

 組織の情報セキュリティ基準として、「情報セキュリティマネジメントシステム(ISMS)適合性評価制度」が広く使われている。これに関する記述として最も適切なものはどれか。

ア JIS Q 20000-1 適合性に関する制度である。

イ 適合性の認証制度は、「認証機関」、「要員認証機関」、「認定機関」からなる仕組みである。

ウ 適合性の認証登録後は、10年ごとに再認証審査を行う。

エ 標準として決められたセキュリティレベルでのシステム運用を求める。

【令和元年 第25問】

  情報通信技術(ICT)においては、相互接続性や相互運用性を確保することが不可欠である。このため、さまざまな組織が規格の標準化を進めている。

 標準化を進める組織に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。

(  A  ) は、世界 160 カ国以上の国家規格団体が加盟する世界的規模の非政府組織であり、世界的な標準化およびその関連活動の発展開発を図ることを目的としている。

(  B  ) は、国際連合の専門機関であり、情報通信分野の国際標準の策定を図り、発展途上国への技術協力の推進を行っている。

(  C  ) は、LAN やイーサネットなどの通信方式や電子部品の研究や標準化を行う学会である。

(  D  ) は、インターネットの Web に関する技術の標準化を進める非営利団体である。

(  A  ) や (  B  ) のような国際標準化機関が作成する標準をデジュール標準と呼び、 (  C  ) や(  D  )のような民間団体が作成する標準をデファクト標準と呼ぶ。

〔解答群〕

ア A:IEEE  B:ITU  C:ISO  D:W3C

イ A:ISO  B:ITU  C:IEEE  D:W3C

ウ A:ISO  B:W3C  C:IEEE  D:ITU

Share Button