情報活用の技術 【平成21年 第14問】
蓄積した大量のデータをいかに分析するか、部署間で情報共有をいかに行うか、さらには新たな知識の創造を行う仕組みをどのように構築するかは、現代企業の重要な課題となりつつある。次の記述の空欄A~C に入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。
業務処理で蓄積された多様なデータのデータベースやインターネットから取り込んだデータのデータベースなどを、総合的な情報分析に適するように統合したものを( A )と呼ぶ。その( A )にある膨大なデータ、例えば、売上履歴にかかわるデータから消費者の購買行動や顧客の嗜好の変化などを、さまざまな手法を用いて分析する技術を( B )という。
一方、企業内での情報共有を進めるに際して、どこにどのような情報があるのか、誰がどのような情報を持っているのかなどを明らかにすることが課題である。
それらの課題の解決を支援するためのシステムを( C )と呼ぶ。
[解答群]
ア
A:データウェアハウス?〇
B:OLAP〇×
OLAP ツールには、ドリルダウン、スライシング、ダイシングといった、様々な分析機能
C:データマート×
データマート(Data Mart)とは、データウェアハウスで蓄積された全社のデータから、テーマ別にデータを抽出したものです。
イ
A:データウェアハウス〇
データウェアハウス(Data Warehouse:DWH)は、基幹系システムで発生したデータを蓄積して、意思決定に活用できるようにしたデータベース
B:データマイニング〇
データの中から隠れた因果関係やパターンを見つけるためのツールです。データマイニングは、企業に蓄積された大量のデータから、役立つ知識を発見するための技術
C:ナレッジポータル〇
ユーザが個々に持っている知識を共有し、必要な知識だけを容易に入手できるようにするシステム
ウ
A:データマート?〇
B:OLAP〇
C:データマイニング?〇
エ
A:ナレッジポータル
B:データマイニング
C:データウェアハウス
Webマーケティングに関する知識 【平成29年 第7問】
Web コンテンツを多くのネット利用者に閲覧してもらうためには、検索サイトの仕組みを理解して利用することが重要である。
それに関する以下の文章の空欄A〜Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。
検索サイトは、インターネット上にある Web サイト内の情報を( A )と呼ばれる仕組みで収集し、検索用のデータベースに登録する。
検索サイトに対して利用者からあるキーワードで検索要求が出された場合、検索サイトは、独自の( B )によって求めた優先度をもとに、その上位から検索結果を表示している。
Web サイト運営者は、Web コンテンツの内容が検索結果の上位に表示されるような施策を行う必要があり、( C )対策と呼ばれる。これにはブラックハット対策と( D )対策がある。
[解答群]
ア A:ガーベージ B:アルゴリズム C:SERP D:ホワイトハット
イ A:クローラ〇 B:アルゴリズム〇 C:SEO〇 D:ホワイトハット〇
ウ A:クローラ B:ハッシュ C:KGI D:ブルーハット
エ A:スパイダー〇 B:メトリクス C:SEM D:グレーハット
インターネット上にあるWebサイトの情報を収集するために利用するプログラムのことを、クローラ、または、スパイダーやロボット
SEMとは、Search Engine Marketingの略であり、「検索エンジンマーケティング」
検索エンジンのフィルターバブル 【平成30年 第13問】
検索エンジンによる情報収集では、「フィルターバブル」と呼ばれる弊害も指摘されている。フィルターバブルに関する記述として、最も適切なものはどれか。
ア 虚偽の情報から作られたニュースがまん延することで、利用者の正しい判断を阻害することが懸念されている。〇×フェイクニュース
イ 検索結果の記事に広告を自然に溶け込ませて提示するために、利用者の情報収集が妨げられることが懸念されている。?×ネイティブ広告とは、ネットメディアの記事のなかに、溶け込ますように表示させる広告のこと
ウ 不自然な外部リンクを増やすなどして検索結果の表示順序を意図的に操作できるために、必要な情報にたどり着くことが困難になることが懸念されている。?×不自然な外部リンクを使用したブラックハットSEO
エ 利用者の過去の検索履歴などに応じた情報を優先的に提示する傾向があるために、利用者の目に触れる情報に偏りの生じることが懸念されている。?×〇
検索エンジンのフィルターバブルとは、インターネットにおいて、消費者が見たいと思う情報ばかりに接してしまい、それ以外の情報に触れなくなってしまう現象
クラウドサービス【平成23年 第16問】
高額なソフトウェアやサーバを直接購入しなくても、膨大なIT資源を自由に使えるとうたっているクラウドコンピューティングが注目されている。クラウドコンピューティングに関する記述として最も適切なものはどれか。
ア 会計システムや人事システムは機密性が要求されるため、クラウドコンピューティングの対象から除外されている。×
イ 企業などの組織が利用するのではなく、私的個人を対象にソフトウェアを利用できるようにするサービスは、プライベートクラウドである。×
ウ ソフトウェア環境、OS、ハードウェアなどをネットワークを通じて利用できるようにしたサービスは、PaaS型クラウドコンピューティングである。〇
エ パソコンやプリンタなどのハードウェア本体を貸し出すサービスは、IaaS型のクラウドコンピューティングである。×IaaS(Infrastructure as a Service)は、情報システムの稼働に必要なサーバなどのインフラをインターネットや通信ネットワークなどを介してサービスとして提供するもの
クラウドサービスの活用 【平成25年 第16問】
クラウドサービスの活用に関する記述として最も適切なものはどれか。
ア クラウドサービス事業者がSaaSを提供しているとき、それに必要なサーバを自社で持っていない場合がある。〇
イ クラウドサービス事業者がパスワードリセット機能を提供している場合、ユーザ企業ではクラウドサービスのすべての利用者にその方法を伝えて、パスワードを自分で再設定できるようにしておくのがよい。?×システム管理者などが一元管理を行うことで、セキュリティを向上させることができます。
ウ クラウドサービス事業者がバックアップをアーカイブとして確保しているので、ユーザ企業側でバックアップする必要はない。×
エ クラウドサービスの稼働率がSLA(Service Level Agreement)で年99.9%以上と保証されていれば、不慮のサービス停止の場合でも1時間以内に稼働状態に復旧できる。?×99.99「稼働時間の合計÷運用時間」
稼働率99.9% =(365日 × 24時間 - 停止時間) ÷(365日 × 24時間)
クラウドサービスの活用2 【平成28年 第22問】
近年、クラウドサービスが台頭し、自社システムからクラウドサービスに移行する動きが活発になりつつある。クラウドサービスは中小事業者にとっても有益であるが、その利用のためには様々な課題について検討しなくてはならない。
クラウドサービスやその利用に関する記述として最も適切なものはどれか。
ア クラウドサービスにおいては、情報セキュリティの確保が重要になるが、独立行政法人情報処理推進機構ではクラウドサービスの安全利用に関する手引きを出している。?〇「中小企業のためのクラウドサービス安全利用の手引き」を策定
イ クラウドサービスの利用料金の多くはサービス内容に応じて異なるが、使用したデータ容量では異ならないので、コストの視点から大企業の多くがクラウドサービスを利用し始めている。×
ウ パブリッククラウドの形態には、SaaS、PaaS、IaaS、DaaS などがあり、いずれもアプリケーション、ミドルウェア、OS、ハードウェアが一体化されたサービスとしてエンドユーザに提供される。?×DaaS(Desktop as a Service)は、端末のデスクトップ環境をサービスとして提供するもの。
エ オンプレミス型クラウドサービスとは自社でインフラを持たずクラウド事業者からサービスの提供を受ける形態をいい、ホステッド型クラウドサービスとは自社でインフラを持つ企業内クラウドの形態をいう。?×逆 オンプレミス型クラウドサービスは、自社でサーバやコンピュータなどのインフラの構築、運用を行うサービス形態のこと
ビッグデータ 【平成25年 第15問】
通信技術の高度化と機器のインテリジェント化によって、企業の内外で多様で大量のデータが蓄積されるようになり、ビッグデータが注目されている。ビッグデータに関する記述として最も適切なものはどれか。
ア ビッグデータ活用で発展が期待されている経済産業省の「IT 融合新産業」とは、IT 産業の構造変化によって創出される新ビジネスのことである。?×〇×「狭義のIT産業における新ビジネスの創出だけでなく、製造業、サービス業、農業等の多様な産業がIT・データの活用を起点として構造変化を遂げて生み出される新ビジネスや、ITを媒介として異分野の産業が結びついて生み出される新ビジネス」
イ ビッグデータ活用の鍵となるC2Cは、インターネットで連結されたデータ通信の技術である。×
ウ ビッグデータ活用の鍵となるM2M は、人間と機械との間の自動データ連携の技術である。×
エ ビッグデータの活用では、業務取引上生成される構造化データだけでなく非構造化データも注目されている。 〇
ビッグデータ、ブロックチェーン 【平成30年 第14問】
ビッグデータの時代では、デジタルデータを介してヒトやモノを結ぶネットワークが急激に拡大していく現象が見られる。ネットワークに関する記述として、最も適切なものはどれか。
なお、ノードとはネットワークの結節点、あるノードの次数とはそのノードと他のノードを結ぶ線の数を意味する。
ア 次数分布がべき乗則に従う、インターネットなどで見られるスケールフリー・ネットワークには、ハブと呼ばれる次数の大きなノードが存在する。?〇
スケールフリー・ネットワークとは、一部のノードのみが無数のリンクを集める一方で、大多数のノードは、わずかなリンクしか集めていないようなネットワークの形態のこと
イ ブロックチェーンとは、Web 上に仮想的な金融機関を置き、金融取引の履歴を Web 上のデータベースに一元管理するネットワークをいう。×
ウ メトカーフの法則は、デジタルデータの爆発的な増大を背景に、ノードの増加と共に価値が指数関数的に増えていく状況を表している。?×メトカーフの法則とは、ネットワークの価値は、そのノードや利用者の数の2乗に比例する、という法則
エ リンクポピュラリティは、ネットワーク分析で使う指標の 1 つで、あるノードを通る経路が多いほど大きくなる。?〇×リンクポピュラリティとは、外部のWebサイトから、自らのWebサイトに集まっているリンクの質と量をもとに、Webサイトの重要度や人気度などを評価する考え方
ソーシャルメディア 【平成25年 第14問】
SNS などの発達によってソーシャルメディアは、個人間の私的な情報交換に利用されるだけでなく、ビジネスでも多様に利用されつつある。ソーシャルメディアを利用する上での要点や対処法に関する記述として最も適切なものはどれか。
ア 個人が開設したブログに社内で起こった出来事を書いたが、社外秘の情報が含まれていたので不適切だと分かった。翌日に削除すれば問題はない。×
イ 自分の店舗に来た人の名前を、当人の了解を得ずソーシャルメディアに投稿して広告として利用しても、店舗は公共の場所なので問題はない。×
ウ ソーシャルメディアに投稿したすべての内容は、一定期間保存された後、新規投稿内容で上書きされるので、何を投稿してもよい。×
エ 自らがソーシャルメディアを使わなくても、ソーシャルメディアの炎上に巻き込まれることがある。 〇
スマートフォン、その他 【平成25年 第3問】
スマートフォン、パソコン、メインフレームなど多様な情報機器を有効に連携させてビジネスに利用するケースが増えてきた。それらの機器や連携に関する記述として最も適切なものはどれか。
ア スマートフォンで作ったテキストデータはメインフレームでは利用できない。×
イ スマートフォンのアプリケーションは、パソコンでも作ることが可能である。〇
ウ スマートフォンはOS を利用しない。×
エ パソコン用のアプリケーションはメインフレームに対して上位互換になっているので、メインフレームでも使うことができる。 ×
メインフレーム(英: mainframe)は、主に企業など巨大な組織の基幹業務用などに使用される、大型コンピュータを指す用語。 汎用コンピュータ、汎用機、汎用大型コンピュータ、大型汎用コンピュータ、ホストコンピュータ、大型汎用計算機 などとも呼ばれる。
BYOD 【平成26年 第19問】
携帯端末の普及に伴い、個人所有の端末を社内に持ち込み仕事に利用する BYOD が注目を集めている。特に、IT 投資の削減や情報共有の効率化が図られることなどから、BYOD に対する期待は大きい。BYOD に関する記述として最も適切なものはどれか。
ア BYOD を導入するとともに、自社サーバの機能をクラウドサービスに移行すれば、BCP 対策の一環となる。×〇
イ MDM とは、持ち込まれる端末のデータべース管理システムを統一することを指す。?〇×MDM(Mobile Device Management)は、スマートフォンなどのモバイル端末のシステム設定などを統合的に管理する手法。
ウ シャドーIT とは、会社所有の情報機器と同じハード、ソフトからなる端末に限定して持ち込みを許可することを指す。?×企業の承認なく従業員が勝手に持ち込み利用しているものや、企業の管理が行き届いていない情報システム
エ 端末を紛失した場合などに対処するため、遠隔操作でデータを消去するローカルワイプと呼ばれる機能がある〇×利用者認証やロック解除などを一定回数間違えた場合に、自動的に端末の初期化や内部データの消去などが実施される盗難対策機能。遠隔操作でデータを消去する方法は「リモートワイプ」
内部統制とIT統制 【平成20年 第16問】
情報システムは、日常的経営活動だけでなく、競争戦略的にも役割期待が高まっている。
しかしその一方で、情報システムヘの不正アクセスや情報漏洩(ろうえい)などにより、ともすると企業の存続さえ脅かす問題を発生させる危険性もはらんでいる。そのため、IT ガバナンスの重要性が叫ばれ、IT に対する強力な内部統制プログラム構築への意識が高まっている。このようなプログラムの特徴として、最も不適切なものはどれか。
ア 効率性(efficiency)は失われるが、有効性(effectiveness)の高いオペレーションが実現できる。〇×内部統制の目的は、業務が有効かつ効率的に実施されていること、財務諸表の信頼性が高いこと、関連法規を遵守することを保証すること。 内部統制が保証することの1 つとして、業務が有効かつ効率的に実施されていること。
イ 知的資産が流出するのを防ぎ、企業における競争力を一層維持することが可能になる。〇
ウ 適時に質の高い情報を用いることが可能になるため、一層合理的かつ有効な(effective)意思決定を実現できる。×〇内部統制を強化することで、情報の精度や信頼性は向上
エ プライバシー保護などの他の問題についての法令遵守にも役立つ。〇内部統制が保証することの1 つとして、関連法規を遵守すること
ISMS 【平成25年 第23問】
組織の情報セキュリティ基準として、「情報セキュリティマネジメントシステム(ISMS)適合性評価制度」が広く使われている。これに関する記述として最も適切なものはどれか。
ア JIS Q 20000-1 適合性に関する制度である。?×ISMS適合性評価制度は、JIS Q 27001に適合しているか審査
イ 適合性の認証制度は、「認証機関」、「要員認証機関」、「認定機関」からなる仕組みである。?〇認証機関は、組織が構築したISMSがJIS Q 27001に適合しているか審査し登録する機関。要員認証機関は、審査員の資格を付与する機関。認定機関は、これら各機関がその業務を行う能力を備えているかをみる機関。
ウ 適合性の認証登録後は、10年ごとに再認証審査を行う。?×3年ごとに再認証審査
エ 標準として決められたセキュリティレベルでのシステム運用を求める。?×組織が自ら必要なセキュリティレベルを決定すること
ISMSは、組織が情報を適切に管理し、セキュリティを守るためのマネジメントシステム
標準化推進組織 【令和元年 第25問】
情報通信技術(ICT)においては、相互接続性や相互運用性を確保することが不可欠である。このため、さまざまな組織が規格の標準化を進めている。
標準化を進める組織に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。
( A ) は、世界 160 カ国以上の国家規格団体が加盟する世界的規模の非政府組織であり、世界的な標準化およびその関連活動の発展開発を図ることを目的としている。
( B ) は、国際連合の専門機関であり、情報通信分野の国際標準の策定を図り、発展途上国への技術協力の推進を行っている。
( C ) は、LAN やイーサネットなどの通信方式や電子部品の研究や標準化を行う学会である。
( D ) は、インターネットの Web に関する技術の標準化を進める非営利団体である。
( A ) や ( B ) のような国際標準化機関が作成する標準をデジュール標準と呼び、 ( C ) や( D )のような民間団体が作成する標準をデファクト標準と呼ぶ。
〔解答群〕
ア A:IEEE〇 B:ITU C:ISO D:W3C〇
イ A:ISO?〇 B:ITU?〇 C:IEEE〇 D:W3C〇
ウ A:ISO B:W3C?〇 C:IEEE?〇 D:ITU
エ A:ITU B:ISO C:W3C D:IEEE
ISO(International Organization for Standardization)は「国際標準化機構」と訳され、世界160カ国以上の国家規格団体が加盟する非政府組織です。世界的な標準化およびその関連活動の発展開発を図ることを目的
ITU(International Telecommunication Union)は「国際電気通信連合」と訳され、国際連合の専門組織の1つ
IEEE(Institute of Electrical and Electronic Engineers)は「米国電気電子学会」と訳され、LANやイーサネットなどの通信方式や電子部品の研究や標準化を行っている学会
W3C(World Wide Web Consortium)は、インターネットのWebに関する技術の標準化を進める非営利団体
情報システムと組織体制 【平成23年 第13問】
IS(Information System)の利用において、企業内で「経営層」、「IS 部門」、「IS 活用部門」(すなわちユーザ)それぞれの果たすべき役割が明確でないと、IS の企画・計画等を担当する要員が、開発・運用を担当する要員に比べて手薄になる場合がある。この結果起こり得る問題として、最も適切なものはどれか。
ア IT ガバナンス機能の不在×
イ 開発プロジェクトの失敗×
ウ 経営戦略とIT 戦略のギャップ〇
エ システム処理能力の不足
情報システムの投資評価 【平成21年 第22問】
ある企業では、新規事業のための情報システムを新たに開発することとした。そのシステムの開発投資の評価方法に関して関係者が集まり、議論が行われた。その議論の一端を下記に示す。文中の空欄A~C に入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。
X氏:
「今回のシステムの目的は、どちらかというと、業務処理にかかわるコスト削減というよりも、売り上げの増大を目指すシステムだよね。資本回収期間法などの一般の設備投資に用いられるような方法よりは、システムが持っている機能が何個あるかを( A )として数えて、複数のシステム開発会社から出てきた見積もりをその( A )で割って、その値で評価する方法はどうだろうね。」
Y氏:
「しかし、その方法では、コストは評価できるけれど、システムの導入によって得られる価値は評価できないよね。とにかく皆で複数の評価基準を作って、それらの評価基準について、関係者が点数を付けて、その結果を見ながら皆で議論する( B )という方法を採用してみてはどうかな。」
Z氏:
「経営的な視点で情報システムの有効性を評価する方法として( C )があるよ。つまり、情報システムを財務、顧客、業務プロセス、学習と成長の4 つの視点からみるんだ。」
[解答群]
ア
A:TCO
B:ファンクションポイント
C:バランストスコアカード
イ
A:TCO
B:ファンクションポイント
C:ポートフォリオ分析
ウ
A:ファンクションポイント〇
B:TCO
C:ポートフォリオ分析
エ
A:ファンクションポイント
B:スコアリングモデル〇
C:バランストスコアカード〇
情報システムの投資評価 【平成24年 第23問】
ある中小製造企業は、顧客の要望に合わせて製品を設計・製造・販売している。
今まで、受注量が少なかったことから、電話やファクシミリ等で顧客への対応をしていた。近年、海外を含めて顧客からの受注が増加している。このような状況から、受発注にかかわる処理、問い合わせやクレーム処理を含めて顧客とのコミュニケーション、社内の製造指示などをシステム化することを検討している。その検討の中での聞き取り調査の結果、経営者や従業員は、このシステム開発の投資評価をはっきりさせておきたいと考えていることが分かった。
投資評価に関する記述として最も適切なものはどれか。
ア 本システムの構築には多様な案が考えられるが、それらを検討する場合に、システム開発のプロジェクト遂行に関するリスクと、システムによってもたらされるベネフィットとの2 軸の視点から、それらの案を評価するポートフォリオ分析が有用である。〇
イ 本システムへの投資をTCO で評価する場合、従業員の教育などにかかわる技術サポートコスト、セキュリティ管理などにかかわる管理コスト、コンピュータの利用にかかわるエンドユーザコストの3 つの視点から行う。×
ウ 本システムを評価する場合、顧客がどう評価するかが重要であり、このような視点から、顧客ならば提案されたシステムをいくらなら購入するかを算定してもらうリアルオプションプライシングと言われる手法を採用することが妥当である。×
エ 本来、システム導入は合理化のためであり、従って、システム導入に際して従業員何人を減らすことができるかを算定できれば、本システムの投資価値は判断できる。×
IT投資価値評価ガイドライン 【平成25年 第22問】
経済産業省は、2007年に「IT投資価値評価ガイドライン」の試行版を発表した。このガイドラインの試行版で述べられている内容は、IT の投資価値評価における基本的な要件を示していると考えられる。IT 投資価値評価の基本的な要件として最も適切なものはどれか。
ア IT投資価値評価では、IT投資をインフラ型、業務効率型、戦略型の3つのタイプに分けてとらえると評価基準などを設定しやすい。〇
イ IT投資価値評価は、構想・企画段階で行い、開発完了後には行わない。
ウ IT投資価値評価をする上でのコスト配賦の基準は、取り扱いデータ数だけである。
エ IT投資価値評価をするには、あくまでも金銭的効果を評価基準とするべきであり、ユーザ満足度などを評価基準に組み入れるべきではない。
経営情報システム 【平成27年 第13問】
企業経営における情報技術の利用が進み、その重要性が増す中で、情報技術を利用するシステムやシステム化指針を省略語もしくはカタカナ語として言い表すことが多くなった。それらに関する記述として最も適切なものはどれか。
ア PERT/CPMで用いられるクリティカルパス法と情報技術を組み合わせて、顧客と企業との間の業務フローの最適化を行うためのシステムをCRM と呼ぶ。×
イ 企業を構成する様々な部門・業務で扱う資源を統一的・一元的に管理することを可能にするシステムをERP と呼ぶ。〇
ウ クラウドコンピューティングの多様なサービスが展開されているが、その中から最適なサービスを選択するシステム化指針をクラウドソーシングと呼ぶ。×
エ クラウドコンピューティングの利用に際して、社内にサーバを設置して情報の漏えいを防ぐシステム化指針をインソーシングと呼ぶ。×
ERP【令和元年 第15問】
「ERP(Enterprise Resource Planning)システム」に関する記述として、最も適切なものはどれか。
- 基幹業務プロセスの実行を、統合業務パッケージを利用して、必要な機能を相互に関係付けながら支援する総合情報システムである。〇
- 基幹業務プロセスをクラウド上で処理する統合情報システムである。×
- 企業経営に必要な諸資源を統合的に管理するシステムである。×
- 企業経営の持つ諸資源の戦略的な活用を計画するためのシステムである。×
ビジネスインテリジェンス 【平成22年 第20問】
1989 年に米国で発表されて日本にも紹介されたビジネスインテリジェンスシステムに関する記述として最も適切なものはどれか。
ア 競合他社の競争力を測定して、その強みと弱みを発見する。×
イ 業務システムに蓄積されたデータを分析・加工して、企業の意思決定に活用する。〇
ウ 経済全般の情勢を測定して、将来の経済動向を予測する。×
エ 社内のデータや通信を監視し、規則への適合性を確認することで、情報漏洩を防止する。×
情報活用の技術 【平成21年 第14問】
蓄積した大量のデータをいかに分析するか、部署間で情報共有をいかに行うか、さらには新たな知識の創造を行う仕組みをどのように構築するかは、現代企業の重要な課題となりつつある。次の記述の空欄A~C に入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。
業務処理で蓄積された多様なデータのデータベースやインターネットから取り込んだデータのデータベースなどを、総合的な情報分析に適するように統合したものを( A )と呼ぶ。その( A )にある膨大なデータ、例えば、売上履歴にかかわるデータから消費者の購買行動や顧客の嗜好の変化などを、さまざまな手法を用いて分析する技術を( B )という。
一方、企業内での情報共有を進めるに際して、どこにどのような情報があるのか、誰がどのような情報を持っているのかなどを明らかにすることが課題である。
それらの課題の解決を支援するためのシステムを( C )と呼ぶ。
[解答群]
ア
A:データウェアハウス
B:OLAP
C:データマート
イ
A:データウェアハウス〇
B:データマイニング〇
C:ナレッジポータル〇
ウ
A:データマート
B:OLAP
C:データマイニング
エ
A:ナレッジポータル
B:データマイニング
C:データウェアハウス
Webマーケティングに関する知識 【平成29年 第7問】
Web コンテンツを多くのネット利用者に閲覧してもらうためには、検索サイトの仕組みを理解して利用することが重要である。
それに関する以下の文章の空欄A〜Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。
検索サイトは、インターネット上にある Web サイト内の情報を( A )と呼ばれる仕組みで収集し、検索用のデータベースに登録する。
検索サイトに対して利用者からあるキーワードで検索要求が出された場合、検索サイトは、独自の( B )によって求めた優先度をもとに、その上位から検索結果を表示している。
Web サイト運営者は、Web コンテンツの内容が検索結果の上位に表示されるような施策を行う必要があり、( C )対策と呼ばれる。これにはブラックハット対策と( D )対策がある。
[解答群]
ア A:ガーベージ B:アルゴリズム C:SERP D:ホワイトハット
イ A:クローラ〇 B:アルゴリズム〇 C:SEO D:ホワイトハット
ウ A:クローラ B:ハッシュ C:KGI D:ブルーハット
エ A:スパイダー B:メトリクス C:SEM D:グレーハット
検索エンジンのフィルターバブル 【平成30年 第13問】
検索エンジンによる情報収集では、「フィルターバブル」と呼ばれる弊害も指摘されている。フィルターバブルに関する記述として、最も適切なものはどれか。
ア 虚偽の情報から作られたニュースがまん延することで、利用者の正しい判断を阻害することが懸念されている。×
イ 検索結果の記事に広告を自然に溶け込ませて提示するために、利用者の情報収集が妨げられることが懸念されている。×
ウ 不自然な外部リンクを増やすなどして検索結果の表示順序を意図的に操作できるために、必要な情報にたどり着くことが困難になることが懸念されている。×
エ 利用者の過去の検索履歴などに応じた情報を優先的に提示する傾向があるために、利用者の目に触れる情報に偏りの生じることが懸念されている。〇
クラウドサービス【平成23年 第16問】
高額なソフトウェアやサーバを直接購入しなくても、膨大なIT資源を自由に使えるとうたっているクラウドコンピューティングが注目されている。クラウドコンピューティングに関する記述として最も適切なものはどれか。
ア 会計システムや人事システムは機密性が要求されるため、クラウドコンピューティングの対象から除外されている。×
イ 企業などの組織が利用するのではなく、私的個人を対象にソフトウェアを利用できるようにするサービスは、プライベートクラウドである。×
ウ ソフトウェア環境、OS、ハードウェアなどをネットワークを通じて利用できるようにしたサービスは、PaaS型クラウドコンピューティングである。〇
エ パソコンやプリンタなどのハードウェア本体を貸し出すサービスは、IaaS型のクラウドコンピューティングである。×
クラウドサービスの活用 【平成25年 第16問】
クラウドサービスの活用に関する記述として最も適切なものはどれか。
ア クラウドサービス事業者がSaaSを提供しているとき、それに必要なサーバを自社で持っていない場合がある。〇
イ クラウドサービス事業者がパスワードリセット機能を提供している場合、ユーザ企業ではクラウドサービスのすべての利用者にその方法を伝えて、パスワードを自分で再設定できるようにしておくのがよい。×
ウ クラウドサービス事業者がバックアップをアーカイブとして確保しているので、ユーザ企業側でバックアップする必要はない。×
エ クラウドサービスの稼働率がSLA(Service Level Agreement)で年99.9%以上と保証されていれば、不慮のサービス停止の場合でも1時間以内に稼働状態に復旧できる。×
クラウドサービスの活用2 【平成28年 第22問】
近年、クラウドサービスが台頭し、自社システムからクラウドサービスに移行する動きが活発になりつつある。クラウドサービスは中小事業者にとっても有益であるが、その利用のためには様々な課題について検討しなくてはならない。
クラウドサービスやその利用に関する記述として最も適切なものはどれか。
ア クラウドサービスにおいては、情報セキュリティの確保が重要になるが、独立行政法人情報処理推進機構ではクラウドサービスの安全利用に関する手引きを出している。〇
イ クラウドサービスの利用料金の多くはサービス内容に応じて異なるが、使用したデータ容量では異ならないので、コストの視点から大企業の多くがクラウドサービスを利用し始めている。×
ウ パブリッククラウドの形態には、SaaS、PaaS、IaaS、DaaS などがあり、いずれもアプリケーション、ミドルウェア、OS、ハードウェアが一体化されたサービスとしてエンドユーザに提供される。×
エ オンプレミス型クラウドサービスとは自社でインフラを持たずクラウド事業者からサービスの提供を受ける形態をいい、ホステッド型クラウドサービスとは自社でインフラを持つ企業内クラウドの形態をいう。×
ビッグデータ 【平成25年 第15問】
通信技術の高度化と機器のインテリジェント化によって、企業の内外で多様で大量のデータが蓄積されるようになり、ビッグデータが注目されている。ビッグデータに関する記述として最も適切なものはどれか。
ア ビッグデータ活用で発展が期待されている経済産業省の「IT 融合新産業」とは、IT 産業の構造変化によって創出される新ビジネスのことである。×
イ ビッグデータ活用の鍵となるC2Cは、インターネットで連結されたデータ通信の技術である。×
ウ ビッグデータ活用の鍵となるM2M は、人間と機械との間の自動データ連携の技術である。×
エ ビッグデータの活用では、業務取引上生成される構造化データだけでなく非構造化データも注目されている。 〇
ビッグデータ、ブロックチェーン 【平成30年 第14問】
ビッグデータの時代では、デジタルデータを介してヒトやモノを結ぶネットワークが急激に拡大していく現象が見られる。ネットワークに関する記述として、最も適切なものはどれか。
なお、ノードとはネットワークの結節点、あるノードの次数とはそのノードと他のノードを結ぶ線の数を意味する。
ア 次数分布がべき乗則に従う、インターネットなどで見られるスケールフリー・ネットワークには、ハブと呼ばれる次数の大きなノードが存在する。〇
イ ブロックチェーンとは、Web 上に仮想的な金融機関を置き、金融取引の履歴を Web 上のデータベースに一元管理するネットワークをいう。×
ウ メトカーフの法則は、デジタルデータの爆発的な増大を背景に、ノードの増加と共に価値が指数関数的に増えていく状況を表している。×
エ リンクポピュラリティは、ネットワーク分析で使う指標の 1 つで、あるノードを通る経路が多いほど大きくなる。×
ソーシャルメディア 【平成25年 第14問】
SNS などの発達によってソーシャルメディアは、個人間の私的な情報交換に利用されるだけでなく、ビジネスでも多様に利用されつつある。ソーシャルメディアを利用する上での要点や対処法に関する記述として最も適切なものはどれか。
ア 個人が開設したブログに社内で起こった出来事を書いたが、社外秘の情報が含まれていたので不適切だと分かった。翌日に削除すれば問題はない。×
イ 自分の店舗に来た人の名前を、当人の了解を得ずソーシャルメディアに投稿して広告として利用しても、店舗は公共の場所なので問題はない。×
ウ ソーシャルメディアに投稿したすべての内容は、一定期間保存された後、新規投稿内容で上書きされるので、何を投稿してもよい。×
エ 自らがソーシャルメディアを使わなくても、ソーシャルメディアの炎上に巻き込まれることがある。 〇
スマートフォン、その他 【平成25年 第3問】
スマートフォン、パソコン、メインフレームなど多様な情報機器を有効に連携させてビジネスに利用するケースが増えてきた。それらの機器や連携に関する記述として最も適切なものはどれか。
ア スマートフォンで作ったテキストデータはメインフレームでは利用できない。×
イ スマートフォンのアプリケーションは、パソコンでも作ることが可能である。〇
ウ スマートフォンはOS を利用しない。
エ パソコン用のアプリケーションはメインフレームに対して上位互換になっているので、メインフレームでも使うことができる。
BYOD 【平成26年 第19問】
携帯端末の普及に伴い、個人所有の端末を社内に持ち込み仕事に利用する BYOD が注目を集めている。特に、IT 投資の削減や情報共有の効率化が図られることなどから、BYOD に対する期待は大きい。BYOD に関する記述として最も適切なものはどれか。
ア BYOD を導入するとともに、自社サーバの機能をクラウドサービスに移行すれば、BCP 対策の一環となる。〇
イ MDM とは、持ち込まれる端末のデータべース管理システムを統一することを指す。×
ウ シャドーIT とは、会社所有の情報機器と同じハード、ソフトからなる端末に限定して持ち込みを許可することを指す。×
エ 端末を紛失した場合などに対処するため、遠隔操作でデータを消去するローカルワイプと呼ばれる機能がある。×
内部統制とIT統制 【平成20年 第16問】
情報システムは、日常的経営活動だけでなく、競争戦略的にも役割期待が高まっている。
しかしその一方で、情報システムヘの不正アクセスや情報漏洩(ろうえい)などにより、ともすると企業の存続さえ脅かす問題を発生させる危険性もはらんでいる。そのため、IT ガバナンスの重要性が叫ばれ、IT に対する強力な内部統制プログラム構築への意識が高まっている。このようなプログラムの特徴として、最も不適切なものはどれか。
ア 効率性(efficiency)は失われるが、有効性(effectiveness)の高いオペレーションが実現できる。×
イ 知的資産が流出するのを防ぎ、企業における競争力を一層維持することが可能になる。〇
ウ 適時に質の高い情報を用いることが可能になるため、一層合理的かつ有効な(effective)意思決定を実現できる。〇
エ プライバシー保護などの他の問題についての法令遵守にも役立つ。〇
ISMS 【平成25年 第23問】
組織の情報セキュリティ基準として、「情報セキュリティマネジメントシステム(ISMS)適合性評価制度」が広く使われている。これに関する記述として最も適切なものはどれか。
ア JIS Q 20000-1 適合性に関する制度である。×
イ 適合性の認証制度は、「認証機関」、「要員認証機関」、「認定機関」からなる仕組みである。〇
ウ 適合性の認証登録後は、10年ごとに再認証審査を行う。×
エ 標準として決められたセキュリティレベルでのシステム運用を求める。×
標準化推進組織 【令和元年 第25問】
情報通信技術(ICT)においては、相互接続性や相互運用性を確保することが不可欠である。このため、さまざまな組織が規格の標準化を進めている。
標準化を進める組織に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。
( A ) は、世界 160 カ国以上の国家規格団体が加盟する世界的規模の非政府組織であり、世界的な標準化およびその関連活動の発展開発を図ることを目的としている。
( B ) は、国際連合の専門機関であり、情報通信分野の国際標準の策定を図り、発展途上国への技術協力の推進を行っている。
( C ) は、LAN やイーサネットなどの通信方式や電子部品の研究や標準化を行う学会である。
( D ) は、インターネットの Web に関する技術の標準化を進める非営利団体である。
( A ) や ( B ) のような国際標準化機関が作成する標準をデジュール標準と呼び、 ( C ) や( D )のような民間団体が作成する標準をデファクト標準と呼ぶ。
〔解答群〕
ア A:IEEE B:ITU〇 C:ISO D:W3C〇
イ A:ISO〇 B:ITU〇 C:IEEE〇 D:W3C〇
ウ A:ISO B:W3C C:IEEE D:ITU
エ A:ITU B:ISO C:W3C D:IEEE
IT投資価値評価ガイドライン 【平成25年 第22問】
経済産業省は、2007年に「IT投資価値評価ガイドライン」の試行版を発表した。このガイドラインの試行版で述べられている内容は、IT の投資価値評価における基本的な要件を示していると考えられる。IT 投資価値評価の基本的な要件として最も適切なものはどれか。
ア IT投資価値評価では、IT投資をインフラ型、業務効率型、戦略型の3つのタイプに分けてとらえると評価基準などを設定しやすい。〇
イ IT投資価値評価は、構想・企画段階で行い、開発完了後には行わない。
ウ IT投資価値評価をする上でのコスト配賦の基準は、取り扱いデータ数だけである。
エ IT投資価値評価をするには、あくまでも金銭的効果を評価基準とするべきであり、ユーザ満足度などを評価基準に組み入れるべきではない。
経営情報システム 【平成27年 第13問】
企業経営における情報技術の利用が進み、その重要性が増す中で、情報技術を利用するシステムやシステム化指針を省略語もしくはカタカナ語として言い表すことが多くなった。それらに関する記述として最も適切なものはどれか。
ア PERT/CPMで用いられるクリティカルパス法と情報技術を組み合わせて、顧客と企業との間の業務フローの最適化を行うためのシステムをCRM と呼ぶ。
イ 企業を構成する様々な部門・業務で扱う資源を統一的・一元的に管理することを可能にするシステムをERP と呼ぶ。
ウ クラウドコンピューティングの多様なサービスが展開されているが、その中から最適なサービスを選択するシステム化指針をクラウドソーシングと呼ぶ。
エ クラウドコンピューティングの利用に際して、社内にサーバを設置して情報の漏えいを防ぐシステム化指針をインソーシングと呼ぶ。
クラウドソーシングとは、不特定多数の人(クラウド)に、アイデアを提供してもらったり、サービスを実行してもらったりするといった業務を委託(ソーシング)すること
標準化推進組織 【令和元年 第25問
情報通信技術(ICT)においては、相互接続性や相互運用性を確保することが不可欠である。このため、さまざまな組織が規格の標準化を進めている。
標準化を進める組織に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。
( A ) は、世界 160 カ国以上の国家規格団体が加盟する世界的規模の非政府組織であり、世界的な標準化およびその関連活動の発展開発を図ることを目的としている。
( B ) は、国際連合の専門機関であり、情報通信分野の国際標準の策定を図り、発展途上国への技術協力の推進を行っている。
( C ) は、LAN やイーサネットなどの通信方式や電子部品の研究や標準化を行う学会である。
( D ) は、インターネットの Web に関する技術の標準化を進める非営利団体である。
( A ) や ( B ) のような国際標準化機関が作成する標準をデジュール標準と呼び、 ( C ) や( D )のような民間団体が作成する標準をデファクト標準と呼ぶ。
〔解答群〕
ア A:IEEE B:ITU C:ISO D:W3C
イ A:ISO B:ITU C:IEEE D:W3C
ウ A:ISO B:W3C C:IEEE D:ITU
エ A:ITU B:ISO C:W3C D:IEEE
ISO(International Organization for Standardization)は「国際標準化機構」と訳され、世界160カ国以上の国家規格団体が加盟する非政府組織
情報システム開発の流れ
情報システム開発の基本的な流れは、基本計画、外部設計→内部設計、開発、テスト、運用・保守の手順
「情報システム導入に必要な要員や費用の見積り」は、情報システムの開発プロセスの「基本計画」
「プログラムの機能や処理内容の設計」は、プログラム内部の仕様を設計することですから、「内部設計」
「ユーザ・インターフェースの設計」は、「外部設計」
情報システムの開発手法
RAD(Rapid Application Development)は、プロトタイプ型と同じく試作品を作って開発を進める手法
PMBOK
PMBOK(Project Management Body of Knowledge)は、プロジェクト管理の方法を体系的にまとめたものであり、プロジェクト管理の知識に関する国際標準
PMBOKでは、「開発」という知識エリアは定められていません。
米国プロジェクトマネジメント協会(PMI)では、PMBOKに準拠した国際的な認定制度「PMP」(Project Management Professional)を展開
PMBOKのスコープマネジメントにて、WBSが取り上げられています。WBS(Work Breakdown Structure)とは、プロジェクトの全ての作業を階層構造で表したもの
EVMS
EVMS(Earned Value Management System:出来高管理システム)とは、プロジェクトの進捗管理をする方法であり、作業の進捗度を金額で表現することで管理
プロジェクト計画の際に、WBSの作業を全て金額に換算します。これは、各作業の工数を見積り、それを金額に換算することで計算できます。この計画のことをベースライン
作業の進捗度合いをアーンドバリュー
要件定義
数値化していない要件は、それを満たしているか否かの判断基準が人によって異なるため、数値化すべきである。〇
要件定義では、システム利用者のニーズの整理を行う。〇
RFPとRFI
RFI(Request For Information)とは、情報提供依頼書と訳され、情報システムの導入や業務委託を行う際に、発注先候補のシステム開発会社に情報提供を依頼する文書
RFP(Request For Proposal:提案依頼書)は、ITベンダーなどの業者から具体的な提案をしてもらうために、システムに対する要件を伝えるための文書
工数と費用の見積り
スコアリングモデルとは、定性的な評価項目を定量化する方法
ファンクションポイント法では、機能ごとに複雑さを評価して、「簡単」「普通」「複雑」の3段階
開発工数の見積もりは、詳細なプログラムを設計する前の「基本設計」のプロセス
UML
UMLは、オブジェクト指向アプローチのシステム開発における、設計図の統一表記法
代表的な図表
●ユースケース図 要件定義などの上流工程で、業務の機能を表現するため
●クラス図 オブジェクトの「型」を定義
●シーケンス図 オブジェクト間の処理プロセス
情報システムの設計1
ER図は、データ指向アプローチで用いられる図表であり、データ間の関連を描画する。
XP(エクストリーム・プログラミング)
XPはアジャイル開発の手法の1つであり、小規模なシステムの開発に向いている。?〇
RAD(Rapid Application Development)
RAD(Rapid Application Development)は、プロトタイプと呼ばれるシステムの完成イメージを何度も制作、評価し、プロトタイプを次第に完成品に近づけてゆく手法
システムテスト
システムテストでは、想定される最大業務負荷に耐えられるかどうかの確認が行われる。〇性能テストや負荷テスト
ウォークスルー
ウォークスルーは、インスペクションほど公式・厳密なものではなく、開発者達が運営
ホワイトボックステスト、ブラックボックステスト
ホワイトボックステストでは、分岐命令やモジュールの数が増えると、テストデータが急増する。?〇
結合テスト
結合テストの方法の1つにビッグバンテストがあり、複数のモジュールを一挙に結合して、その動作を検証する。〇
情報システムの開発手法
スパイラル型のシステム開発では、システムの部分単位に開発プロセスを繰り返しながら、徐々にシステムの完成度を高めていく。〇
UML
ユースケース図では、機能をユースケースで表し、機能を利用する人や外部システムをアクターで表して、これらの関係を表現します。
情報システムの設計1
ER図は、データ指向アプローチで用いられる図表であり、データ間の関連を描画する。〇
「情報セキュリティマネジメントシステム(ISMS)適合性評価制度」初見、UML・DFD(データフローダイアグラム)完全忘却にて再会。明日も通常日なのに週末という事で先週入会したHulu映画&ビールの誘惑が。。
2021年02月05日 (金) の学習履歴
5時間
過去問セレクト講座-1次試験全科目セット[2021年度試験対応]1時間43分(1レッスン終了)
科目4 経営情報システム1時間43分
過去問セレクト演習-4-5 経営と情報システム1時間43分 21/21点
過去問セレクト演習-4-6 情報システムの開発15秒
スマート問題集-1次試験全科目セット [2021年度試験対応]1時間23分(1レッスン終了)
科目4 経営情報システム1時間23分
スマート問題集:4-6 情報システムの開発1時間23分 16/16点
その他の学習履歴1時間54分
問題集1時間29分
その他25分00秒
中小企業診断士
いいね! 22