情報システムの稼働率 【平成20年 第12問】
顧客へのWebサーバによる各種サービスを中断しないようにするためには、サーバコンピュータの信頼性を向上させることが課題である。
一般の廉価なパソコンをサーバとして用いる中小企業が多いが、その信頼性が問題となる。万が一に備えて、メインのサーバと同機能のサブのサーバを並列化して利用することを検討している。メインのサーバの信頼性が90%、サブとするサーバの信頼性が70%とするならば、並列化したシステムの信頼性として、最も適切なものはどれか。
ア 63% イ 80% ウ 97% エ 99.5%
=1-(1-0.9)*(1-0.7)
=1-(0.1*0.3)
=1-0.03
=0.97
情報システムの評価指標 【平成30年 第11問】
情報システムの評価指標に関する記述として、最も適切なものはどれか。
ア〇
MTBF | の値が大きいほど、可用性が高いと言える。 |
MTBF+MTTR |
MTBF/(MTBF+MTTR)は、稼働率を表す式であり、稼働率が高いほど、可用性は高いといえます。
イ×
MTBF の値が小さいほど、信頼性が高いと言える。
MTBFは、信頼性を測定する指標であるため、MTBFが大きいほど信頼性が高いといえます。
ウ×
MTTF の値が小さいほど、機器の寿命が長いと言える。
MTTFは、平均寿命を表す指標です。つまり、MTTFの値が大きいほど、機器の寿命が長いといえます。
エ×
MTTR の値が大きいほど、保守性が高いと言える。
MTTRは、平均修理時間を表すため、MTTRが小さいほど、保守性が高いといえます。
情報システムの高信頼化へのアプローチ 【平成27年 第12問】
情報システムの信頼性を高めることがますます重要になってきている。
高信頼化へのアプローチに関する以下の①〜④の記述と、その名称の組み合わせとして、最も適切なものを下記の解答群から選べ。
① 故障や障害が発生しないよう対処する取り組み。
② 故障や障害が発生したときも主な機能の動作が続行できるように設計すること。
③ 故障や障害が発生した場合でも限定的ながらシステムの稼働を続行している状態。
④ 故障や障害が発生した場合、システムの被害を最小限にとどめる動作をさせること。
[解答群]
ア ①:フェイルセーフ ②:フォールトアボイダンス ③:フェイルソフト ④:フォールトトレランス
イ ①:フォールトアボイダンス〇 ②:フェイルオーバ ③:フォールトトレランス ④:フォールバック
ウ ①:フォールトアボイダンス〇 ②:フォールトトレランス〇 ③:フォールバック〇 ④:フェイルセーフ〇
エ ①:フォールトトレランス ②:フェイルセーフ ③:フェイルオーバ ④:フォールトアボイダンス
tolerance許容範囲
信頼性、レスポンスタイム、スループット 【平成25年 第6問】
業務に使用する情報処理システムの性能は、その構成方法に影響される。構成方法の選択においては、機器単体の処理能力で判断するだけではなく、信頼性や保守性など多面的な観点から性能の評価を行わなければならない。
情報処理システムの構成方法に関する記述として最も適切なものはどれか。
ア 集中処理システムに比べてクライアントサーバシステムでは、サーバとクライアントに役割の異なる機能を分担させるので、レスポンスタイムが向上し、信頼性も高くなる。×
イ 集中処理システムに比べて分散処理システムでは、処理を分割して複数のコンピュータに分配し処理結果を統合する必要があるので、オーバヘッドは減少するが、システム全体の故障率は各システムの故障率の和となり信頼性は低下する。×
ウ シングルプロセッサの集中処理システムにもう一組の処理システムを追加し、デュアルシステムに変更した場合、レスポンスタイムはほぼ半減し、信頼性も高くなる。〇×デュアルシステムは、2つのシステムで同じ処理を行い、処理結果をチェックしながら稼動します。
エ 複数のプロセッサで同時に処理を行うマルチプロセッサによる処理システムでは、シングルプロセッサでの処理に比べてスループットが向上し、信頼性も高くなる。〇マルチプロセッサによる処理システムは、複数のプロセッサで同時に処理を行う処理システムであるため、単一のプロセッサで処理を行うシングルプロセッサでの処理に比べて、単位時間あたりに実行される処理件数であるスループットが向上します。
ネットワークの種類 【平成27年 第10問】
近年、情報ネットワークが発展・普及し、その重要性はますます高まっている。そのようなネットワークに関する以下の文章の空欄A〜Dに入る用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
ある限られたエリアの限定的なネットワークである( A )から、別の( A )のユーザにアクセスしようとすれば、( A ) 同士をつなぐ( B )と呼ばれるネットワークが必要となる。一方、ユーザ同士を電話回線などを利用して単に結びつけるだけでなく、コード変換などのサービスも提供しようとしたのが( C )と呼ばれるサービスである。
現在のネットワークの普及には、インターネットの登場が大きな影響を与えた。
( B )や( C )が提供する通信サービスもインターネットで代替できるようになり、安価かつ容易に広範囲な情報ネットワークを構築できるようになった。しかし、インターネットには通信のセキュリティの問題がある。遠隔の複数の拠点にまたがる組織の拠点間の通信セキュリティを高めるために利用できる技術として( D )などが知られている。
[解答群]
- A:LAN〇 B:WAN〇 C:EDI D:IPS
- A:LAN B:WAN C:VAN D:VPN〇
- A:WAN B:LAN C:EDI D:VPN
- A:WAN B:LAN C:VAN D:IPS
EDIとはElectronic Data Interchangeの略であり、電子データ交換と訳されます。
VANとは Value-Added Networkの略であり、付加価値通信網と訳されます。
IPSとはIntrusion Prevention Systemの略であり、侵入防止システムと訳されます。
VPNとはVirtual Private Networkの略であり、インターネットなどの公衆ネットワーク上に、あたかも専用線であるかのような閉じたネットワークを仮想的に構築する技術のことです。
情報システムの性能 【平成24年 第8問】
パーソナルコンピュータ(PC)を業務に利用する場合、各々の業務の特性を考えたソフトウェアや周辺機器を適切に選ぶ必要がある。
以下の文中の空欄A〜Dに入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。
業務においてPC を利用する場合は対話型処理で利用する場面が多いが、月末などにまとめて請求書作成などの( A )処理を行うこともある。作業指示を出した後、この処理画面に応答が返るまでの( B )が長い場合は、作業の進捗状況の把握ができない。このような場合はプログレスバーなどを表示させて進捗状況の把握が行えるようなソフトウェアを選択する。
また、請求書作成処理の指示をPC に与え、PC が作業を終了したという表示が得られるまでの経過時間は( C )と呼ばれ、この時間の短いことが望ましい。
PC が作業終了状態となっても、プリンタが印字作業を続けていることがあるが、これはプリンタが( D )機能を備えている場合にも起こる。この機能を利用する場合は印字の作業量に適した容量のバッファが備わったプリンタを選択する必要がある。
[解答群]
ア
A:オフライン
B:レスポンスタイム
C:スループット×
D:スレッド×
イ
A:オンライン
B:ターンアラウンドタイム
C:オーバレイ×
D:スループット×
ウ
A:トランザクション
B:スループット×
C:レスポンスタイム
D:キュー
エ
A:バッチ
B:レスポンスタイム
C:ターンアラウンドタイム
D:スプール〇
処理要求を送ってから、始めの結果が返ってくるまでの応答時間をレスポンスタイムと呼びます。
処理要求の入力を開始してから、全ての処理結果が出力されるまでの時間をターンアラウンドタイムと呼びます。
通信技術と通信プロトコル 【平成26年 第11問】
情報ネットワークの構築において、通信技術や通信プロトコルは重要な役割を演じる。それらに関する記述として、最も適切なものはどれか。
ア CSMA/CD方式で通信を行う場合、複数の発信元が同時に情報を送信してパケット
衝突が発生すると、それ以降、それらの発信元は情報を発信できなくなる。×複数の発信元が同時に情報を送信してパケット衝突が発生しても、再度情報の発信を行います。
イ TCP/IPは、MACアドレスと呼ばれる情報機器固有の番号を用いて通信する方式
である。×MACアドレスとは、ネットワークインタフェースカードに割り当てられている固有の識別番号で、ネットワーク上の住所を表します。
ウ 電話回線によるシリアル通信で使われていたプロトコルを発展させたものが、インターネットのプロトコルである。×インターネットは、TCP/IPプロトコルに基づいたネットワークであり、コンピュータ間での相互通信を行うために定められました。
エ トークンリングは、トークンと呼ばれる信号を高速で周回させ、それを利用して通信を行う方式である。〇トークンリングは、LANの接続形態の1つであり、単にリング型とも言われます。
無線LANルータ 【平成28年 第11問】
インターネットを利用するために光ケーブルあるいはCATV等のWAN側の回線を選択すると、その回線をLANに接続するONUやモデムが設置される。ONUやモデムに無線LAN機能が付いていない場合に、無線LAN環境を利用して複数のPCやLAN対応機器を接続したい場合には、無線LANルータを設置・運用する。
この無線LANルータの利用に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。
設置されたONUやモデムにLAN接続端子が装備されているので、ここから無線LANルータのWAN側の接続端子に、LANケーブルによって接続する。無線LANルータに( A )の機能が付いている場合はLAN接続端子が複数あるので、その数のPCやLAN対応機器を接続できる。さらに多くの機器を利用したい場合は( A )を多段に接続し、使用可能台数を増やすことができる。
無線の到達距離を伸ばしたい場合は、複数の無線LANルータを設置する。2台目以降の無線LANルータはルータモードではなく( B )モードで使用するのが一般的である。
無線LAN環境を利用する場合は無線LANルータにおいて、SSIDの名称設定、( C)等の無線LAN接続の認証方法と暗号化方式の選択、および暗号化キーの設定を行い、近隣に設置された機器が利用している周波数と重ならないように( D )の変更を行う。
〔解答群〕
ア A:DSU B:WiFi C:TKIP-AES D:バンド
イ A:スイッチングハブ〇 B:WiFi C:WPS-PSK D:ホッピング
ウ A:スイッチングハブ〇 B:ブリッジ〇 C:WPA-AES D:チャネル〇
エ A:リピータハブ B:スイッチ C:WPA-WEP D:バンド
スイッチングハブは、データの宛先のポートだけにデータを送信します。
WPS(Wi-Fi Protected Setup)は、無線LAN機器同士の暗号化設定を容易に行えるようにするための規格
「TKIP-AES」や「WPA-AES」、「WPA-WEP」は、いずれも無線LANの暗号化方式
インターネットの仕組み 【平成21年 第6問】
各種業務においてインターネットの仕組みを活用する場面が増えている。システム開発者ばかりでなく、PC の有効活用やeビジネスへの積極的な取り組みをする立場からも、インターネットの基礎的な仕組みの理解は重要である。インターネットの仕組みに関する記述として最も適切なものはどれか。
ア URL でインターネットのリソースを指定する場合、ホスト名の代わりにIP アドレスを用いることも可能である。〇ネットワーク上でサーバの場所を特定するときは、このIP アドレスで識別します。
イ Web サーバ内にHTML ファイルを格納すると、HTML ファイルのリンクに関する記述がDNS サーバに登録される。登録後はインターネットに接続された他のPC から、いつでも当該HTML ファイルが閲覧できる。×DNS サーバには、ドメイン名とIP アドレスの対応関係が登録されています。
ウ Web ブラウザ上で電子メールの送受信を行うWeb メールでは、SNTP プロトコルを利用してメールの送受信を行う。×Web メールの場合は、Web ブラウザからWeb メール用のURL を指定してアクセスし、メールを送受信する形になります。
エ Web ブラウザのアドレス欄において、URL で指定した閲覧先のWeb サーバ内のファイルは、POP3 プロトコルによってWeb ブラウザ側のPC に送信される。×Web リソースへのアクセスはHTTP プロトコルが使用されます。
インターネットの機能 【平成23年 第12問】
事務所内で、インターネットの様々な仕組みを業務に利用しなければならない場面が増え、インターネットの管理・運用についての理解が求められている。
インターネットにおいて、以下のa~cの記述内容とそれを提供する機能や機器名称の組み合わせとして、最も適切なものを下記の解答群から選べ。
a ドメイン名・ホスト名とIP アドレスを対応付ける機能を持ち、Web クライアントからのアドレス指定の際の問い合わせなどに答える。
b 事務所内のLAN にPC が接続された時、当該PC が使用するIP アドレスを割り当てる。
c グローバルIP アドレスと事務所内のプライベートIP アドレスの交換を行う。
[解答群]
ア a:DHCP b:NAT c:VPN×
イ a:DNS〇 b:DHCP c:NAT〇
ウ a:NAT b:ブロードバンドルータ c:プロキシサーバ×
エ a:VPN× b:プロキシサーバ c:DNS
DNS は、ドメイン名からIP アドレスを変換するシステムです。
DHCP(Dynamic Host Configuration Protocol)とは、インターネットなどのネットワークに接続するコンピュータにIP アドレスなどを自動的に割り当てるプロトコルです。
NAT とは、社内LAN とインターネットなど、異なるネットワークを接続する機能です。
ブロードバンドルータ
ルータは、インターネットとLAN や、異なるLAN 同士を接続するための機器です。
ブロードバンドルータとは、家庭や企業内のLAN から、ADSL や光ファイバーなどの高速なネットワークでインターネットに接続するためのルータを指します。
プロキシサーバ
プロキシサーバとは、ファイアウォールとしてアプリケーションゲートウェイの機能を持つサーバのことです。
アプリケーションゲートウェイ型では、「プロキシ」と呼ばれるプログラムが、ネットワークに送られてきたパケットの中身を確認し、不正なデータは内部ネットワークに中継しないようにします。
セキュリティリスク 【平成23年 第22問】
情報システムに対するセキュリティ攻撃は、クライアントPC を標的にしたものとサーバコンピュータを標的にしたものがある。セキュリティ攻撃に関する記述として最も適切なものはどれか。
ア ガンブラーは詐取したID やパスワードを使って信用のあるウェブサイトを書き換え、ここにアクセスしたユーザのクライアントPC を、このウェブサイトでウィルスに感染させる。×
イ クロスサイトスクリプティングは、不正なスクリプトを埋め込んだウェブページにアクセスしたクライアントPC が、動的に生成される標的ウェブページにアクセスしたときに、そのPC のCookie を詐取することがある。〇
ウ バッファオーバーフローは、偽装したウェブページにアクセスしたクライアントPC に、多量のデータを送りつけ、バッファ溢れを生じさせて管理者権限を奪取するものである。×
エ ワンクリック詐欺は、だますことを目的にしたウェブページにアクセスしたクライアントPC に不正に侵入し、記録されている重要情報を流出させて、それで詐欺を行うものである。×
ガンブラーとは、コンピュータウィルスの1 つです。
クロスサイトスクリプティングは、WEB アプリケーションのセキュリティホールの1 つです。
バッファオーバーフローとは、ソフトウェアのセキュリティホールの1 つです。
ワンクリック詐欺は、ウェブページ上にあるリンクをクリックすると、「購入手続きが完了しました。」といったメッセージと、料金請求画面が表示されるような詐欺のことです。
ソーシャルエンジニアリング 【平成30年 第23問】
近年、機密情報への攻撃の手法が多様化している。機密情報を不正に入手する手法であるソーシャルエンジニアリングに関する記述として、最も不適切なものはどれか。
ア シュレッダーで処理された紙片をつなぎ合わせて、パスワードを取得する。〇
イ パソコンの操作画面を盗み見して、パスワードを取得する。〇
ウ 文字列の組み合わせを機械的かつ総当たり的に試すことで、パスワードを取得する。〇×「総当たり攻撃」と呼ばれるもので、コンピュータを使って自動的に、無数の文字列の組み合わせを入力していくものです。
エ ユーザになりすまして管理者に電話し、パスワードを取得する。×〇
ソーシャルエンジニアリングは、人間の不注意や間違いにつけこんだり、盗み聞きなどを利用したりする人的脅威であり、非技術的な方法で情報を不正に入手する手口のことです。
セキュリティ技術 【平成22年 第17問】
インターネットなどの情報ネットワーク技術の広範な普及に伴い、情報ネットワークを様々な業務において利用することが一般化しつつある。その場合、情報ネットワークのセキュリティをいかに確保するかが大きな課題となる。これに関する記述として、最も適切なものはどれか。
ア VPN は、安価な公衆網、例えばインターネットなどを用いて通信データの交換を行う場合、そのデータが通っている回線上で一時的にその他のパケットが入り込まないようにしてセキュリティを確保する技術である。×VPN(Virtual Private Network)は、インターネットのような不特定多数の利用者が存在するネットワーク上で、仮想の専用線を構築する技術の総称です。
イ アプリケーションゲートウェイとは、通信データをすべてチェックするアプリケーションを各PC にインストールして、セキュリティを確保する方式であり、データの中身まで検査できることから、高いセキュリティが確保できる。×アプリケーションゲートウェイとは、ファイアウォールの実現方法の1 つです。
ウ パケットフィルタリングとは、ルータにおいて、通信データに含まれる情報を判読し、フィルタリング設定にそぐわないパケットを通過させない方式である。〇パケットフィルタリングとは、ファイアウォールの機能の1 つです。
エ 無線LAN を利用する場合、盗聴を防ぐための対策が必要であり、それにはRAS サーバを設置して暗号化する方法が有効である。×RAS サーバ(Remote Access Service server)とは、Windows のリモートアクセスサービスで、遠隔地からネットワークにアクセスするために利用するサーバのことです。
暗号化 【平成23年 第21問】
情報システムがネットワーク上で稼働するようになっている。その場合、情報システムへの不正侵入を防いだり、ネットワーク上で情報が漏洩したりしないようにするため、暗号化や各種認証方式が採用される。これに関する記述として最も適切なものはどれか。
ア 公開鍵暗号方式とは、送受信者だけが知る公開鍵をお互いに持ち、送信者はその鍵で暗号化し、受信者はその鍵で復号化する。×
イ チャレンジレスポンス認証とは、キーホルダー型などの形態の、認証サーバと同期したパスワード発生装置を利用して認証を行う。〇×
チャレンジレスポンス認証とは、認証サーバが毎回「チャレンジ」というランダムなコードをクライアントに送信します。
ウ デジタル署名とは、自分のサインをデジタルカメラで撮影し、それを送信文に貼り付けることをいう。×
エ ハイブリッド方式とは、公開鍵暗号方式と共通鍵暗号方式を組み合わせたものである。〇
ハイブリッド方式とは、公開鍵暗号方式と共通鍵暗号方式を組み合わせたものです。
情報システムの投資評価 【平成24年 第23問】
ある中小製造企業は、顧客の要望に合わせて製品を設計・製造・販売している。
今まで、受注量が少なかったことから、電話やファクシミリ等で顧客への対応をしていた。近年、海外を含めて顧客からの受注が増加している。このような状況から、受発注にかかわる処理、問い合わせやクレーム処理を含めて顧客とのコミュニケーション、社内の製造指示などをシステム化することを検討している。その検討の中での聞き取り調査の結果、経営者や従業員は、このシステム開発の投資評価をはっきりさせておきたいと考えていることが分かった。
投資評価に関する記述として最も適切なものはどれか。
ア 本システムの構築には多様な案が考えられるが、それらを検討する場合に、システム開発のプロジェクト遂行に関するリスクと、システムによってもたらされるベネフィットとの2 軸の視点から、それらの案を評価するポートフォリオ分析が有用である。×〇ポートフォリオ分析とは、重要な2 つの指標を組み合わせることで最適な戦略を選択するための手法です。
イ 本システムへの投資をTCO で評価する場合、従業員の教育などにかかわる技術サポートコスト、セキュリティ管理などにかかわる管理コスト、コンピュータの利用にかかわるエンドユーザコストの3 つの視点から行う。〇×
TCO(Total Cost of Ownership:総所有コスト)とは、情報システムの導入と維持にかかる全てのコストのことです。
ウ 本システムを評価する場合、顧客がどう評価するかが重要であり、このような視点から、顧客ならば提案されたシステムをいくらなら購入するかを算定してもらうリアルオプションプライシングと言われる手法を採用することが妥当である。×
エ 本来、システム導入は合理化のためであり、従って、システム導入に際して従業員何人を減らすことができるかを算定できれば、本システムの投資価値は判断できる。×投資価値の算出方法は、情報システムの種類によって異なります。
IT投資価値評価ガイドライン 【平成25年 第22問】
経済産業省は、2007年に「IT投資価値評価ガイドライン」の試行版を発表した。このガイドラインの試行版で述べられている内容は、IT の投資価値評価における基本的な要件を示していると考えられる。IT 投資価値評価の基本的な要件として最も適切なものはどれか。
ア IT投資価値評価では、IT投資をインフラ型、業務効率型、戦略型の3つのタイプに分けてとらえると評価基準などを設定しやすい。〇インフラ型投資は、ハードウェアなどのインフラに対するIT投資であり、業務効率型投資は、業務システムの構築など業務を効率化するためのIT投資です。
イ IT投資価値評価は、構想・企画段階で行い、開発完了後には行わない。×IT投資価値評価では、構想・企画段階や開発・実行段階での事前評価と、事後評価を行うことを基本的な要件としています。
ウ IT投資価値評価をする上でのコスト配賦の基準は、取り扱いデータ数だけである。×
IT投資価値評価ガイドラインにおいて、コスト配賦の基準は以下を組み合わせることとしています。
・各システムの資源使用量(ハードウェア、ネットワークなど)
・事業規模(売上高基準や営業利益基準など)
・使用人数(共同作業をしている場合は、月間のデータ入力数など)
・取り扱いデータ数(コールセンターの記録、データ更新回数、データ入力数など)
取り扱いデータ数だけではありません
エ IT投資価値評価をするには、あくまでも金銭的効果を評価基準とするべきであり、ユーザ満足度などを評価基準に組み入れるべきではない。×IT投資価値評価ガイドラインでは、評価手法として、ROI、KPI、ユーザ満足度、他社比較(ベンチマーク)、機会損失、NPVを挙げています。
経営情報システム 【平成27年 第13問】
企業経営における情報技術の利用が進み、その重要性が増す中で、情報技術を利用するシステムやシステム化指針を省略語もしくはカタカナ語として言い表すことが多くなった。それらに関する記述として最も適切なものはどれか。
ア PERT/CPMで用いられるクリティカルパス法と情報技術を組み合わせて、顧客と企業との間の業務フローの最適化を行うためのシステムをCRM と呼ぶ。×CRM(Customer Relationship Management)とは、顧客の満足度を向上させるために、顧客との関係を維持・構築する経営手法です。
イ 企業を構成する様々な部門・業務で扱う資源を統一的・一元的に管理することを可能にするシステムをERP と呼ぶ。〇ERP(Enterprise Resource Planning)は、企業の基幹業務を統合的に管理するパッケージです。
ウ クラウドコンピューティングの多様なサービスが展開されているが、その中から最適なサービスを選択するシステム化指針をクラウドソーシングと呼ぶ。×クラウドソーシングとは、不特定多数の人(クラウド)に、アイデアを提供してもらったり、サービスを実行してもらったりするといった業務を委託(ソーシング)することをいいます。
エ クラウドコンピューティングの利用に際して、社内にサーバを設置して情報の漏えいを防ぐシステム化指針をインソーシングと呼ぶ。×インソーシングとは、自社の業務を外部に業者委託(アウトソーシング)していた企業が、その業務を再び自社内で行うことをいいます。
ERP【令和元年 第15問】
「ERP(Enterprise Resource Planning)システム」に関する記述として、最も適切なものはどれか。
- 基幹業務プロセスの実行を、統合業務パッケージを利用して、必要な機能を相互に関係付けながら支援する総合情報システムである。〇×〇ERPシステムとは、会計・販売・生産・購買・物流・人事などの企業の主要な業務を1つのパッケージソフトで総合管理できるもの
- 基幹業務プロセスをクラウド上で処理する統合情報システムである。×クラウドではなく、ユーザ企業が自社に保有するサーバ上でERPを稼働させているケースもあります。
- 企業経営に必要な諸資源を統合的に管理するシステムである。〇×設問では「ERPシステム」について問われているため、「統合業務パッケージ」について言及した選択肢アのほうが、より適切となります。
- 企業経営の持つ諸資源の戦略的な活用を計画するためのシステムである。×ERPシステムは、情報を総合的に管理することはできますが、戦略的な活用を計画することまではできません。
情報活用の技術 【平成21年 第14問】
蓄積した大量のデータをいかに分析するか、部署間で情報共有をいかに行うか、さらには新たな知識の創造を行う仕組みをどのように構築するかは、現代企業の重要な課題となりつつある。次の記述の空欄A~C に入る語句の組み合わせとして最も適切なものを下記の解答群から選べ。
業務処理で蓄積された多様なデータのデータベースやインターネットから取り込んだデータのデータベースなどを、総合的な情報分析に適するように統合したものを( A )と呼ぶ。その( A )にある膨大なデータ、例えば、売上履歴にかかわるデータから消費者の購買行動や顧客の嗜好の変化などを、さまざまな手法を用いて分析する技術を( B )という。
一方、企業内での情報共有を進めるに際して、どこにどのような情報があるのか、誰がどのような情報を持っているのかなどを明らかにすることが課題である。
それらの課題の解決を支援するためのシステムを( C )と呼ぶ。
[解答群]
ア
A:データウェアハウス〇
B:OLAP
C:データマート
イ
A:データウェアハウス〇
B:データマイニング〇
C:ナレッジポータル〇
ウ
A:データマート
B:OLAP
C:データマイニング
エ
A:ナレッジポータル
B:データマイニング
C:データウェアハウス
データウェアハウス(Data Warehouse:DWH)は、基幹系システムで発生したデータを蓄積して、意思決定に活用できるようにしたデータベースです。
データマイニング(Data Mining)は、データの中から隠れた因果関係やパターンを見つけるためのツールです。
OLAP(On-Line Analytical Processing)とは、データウェアハウスやデータマートに蓄積されたデータを、ユーザが分析するためのツールです。
データマート(Data Mart)とは、データウェアハウスで蓄積された全社のデータから、テーマ別にデータを抽出したものです。
検索エンジンのフィルターバブル 【平成30年 第13問】
検索エンジンによる情報収集では、「フィルターバブル」と呼ばれる弊害も指摘されている。フィルターバブルに関する記述として、最も適切なものはどれか。
ア 虚偽の情報から作られたニュースがまん延することで、利用者の正しい判断を阻害することが懸念されている。×
イ 検索結果の記事に広告を自然に溶け込ませて提示するために、利用者の情報収集が妨げられることが懸念されている。×
ウ 不自然な外部リンクを増やすなどして検索結果の表示順序を意図的に操作できるために、必要な情報にたどり着くことが困難になることが懸念されている。×
エ 利用者の過去の検索履歴などに応じた情報を優先的に提示する傾向があるために、利用者の目に触れる情報に偏りの生じることが懸念されている。〇
検索エンジンのフィルターバブルとは、インターネットにおいて、消費者が見たいと思う情報ばかりに接してしまい、それ以外の情報に触れなくなってしまう現象のことです。
検索エンジンの学習機能などによって、消費者の嗜好により、消費者の望む情報ばかりが優先して表示されるようになります。
フィルターバブルとは、あたかも消費者自身が作り出したフィルターによって泡(バブル)に包まれてしまい、自分の好む情報しか存在しない世界にいるかのような状態になっていることを例えた言葉です。
ブラックハットSEOとは、検索エンジン運営会社の公表する「SEOに関するガイドライン」に従わずに、検索エンジンを騙すような手法を使って自社サイトの検索順位を上げようとするSEO(検索エンジン最適化)のことです。
クラウドサービスの活用2 【平成28年 第22問】
近年、クラウドサービスが台頭し、自社システムからクラウドサービスに移行する動きが活発になりつつある。クラウドサービスは中小事業者にとっても有益であるが、その利用のためには様々な課題について検討しなくてはならない。
クラウドサービスやその利用に関する記述として最も適切なものはどれか。
ア クラウドサービスにおいては、情報セキュリティの確保が重要になるが、独立行政法人情報処理推進機構ではクラウドサービスの安全利用に関する手引きを出している。〇独立行政法人情報処理推進機構は、中小企業のITの利活用・効率化促進を目指して「中小企業のためのクラウドサービス安全利用の手引き」を策定しています。
イ クラウドサービスの利用料金の多くはサービス内容に応じて異なるが、使用したデータ容量では異ならないので、コストの視点から大企業の多くがクラウドサービスを利用し始めている。×クラウドサービスの利用料金は、サービス内容に応じて異なるだけでなく、サーバの利用容量に応じて利用料金が異なるサービスも存在しています。
ウ パブリッククラウドの形態には、SaaS、PaaS、IaaS、DaaS などがあり、いずれもアプリケーション、ミドルウェア、OS、ハードウェアが一体化されたサービスとしてエンドユーザに提供される。×SaaS、PaaS、IaaS、DaaSのサービス提供形態に応じて、アプリケーション、ミドルウェア、OS、ハードウェアの提供範囲は異なります。
エ オンプレミス型クラウドサービスとは自社でインフラを持たずクラウド事業者からサービスの提供を受ける形態をいい、ホステッド型クラウドサービスとは自社でインフラを持つ企業内クラウドの形態をいう。×オンプレミス型クラウドサービスは、自社でサーバやコンピュータなどのインフラの構築、運用を行うサービス形態のことをいいます。
ビッグデータ、ブロックチェーン 【平成30年 第14問】
ビッグデータの時代では、デジタルデータを介してヒトやモノを結ぶネットワークが急激に拡大していく現象が見られる。ネットワークに関する記述として、最も適切なものはどれか。
なお、ノードとはネットワークの結節点、あるノードの次数とはそのノードと他のノードを結ぶ線の数を意味する。
ア 次数分布がべき乗則に従う、インターネットなどで見られるスケールフリー・ネットワークには、ハブと呼ばれる次数の大きなノードが存在する。〇
スケールフリー・ネットワークとは、一部のノードのみが無数のリンクを集める一方で、大多数のノードは、わずかなリンクしか集めていないようなネットワークの形態のことです。
イ ブロックチェーンとは、Web 上に仮想的な金融機関を置き、金融取引の履歴を Web 上のデータベースに一元管理するネットワークをいう。×ブロックチェーンとは、通貨取引などの台帳を中央で集中管理せず、ブロックチェーンのネットワークへの接続している端末すべてが台帳を所持する、という分散型データベース技術のことです。
ウ メトカーフの法則は、デジタルデータの爆発的な増大を背景に、ノードの増加と共に価値が指数関数的に増えていく状況を表している。メトカーフの法則とは、ネットワークの価値は、そのノードや利用者の数の2乗に比例する、という法則のことです。
エ リンクポピュラリティは、ネットワーク分析で使う指標の 1 つで、あるノードを通る経路が多いほど大きくなる。リンクポピュラリティとは、外部のWebサイトから、自らのWebサイトに集まっているリンクの質と量をもとに、Webサイトの重要度や人気度などを評価する考え方のことです。
BYOD 【平成26年 第19問】
携帯端末の普及に伴い、個人所有の端末を社内に持ち込み仕事に利用する BYOD が注目を集めている。特に、IT 投資の削減や情報共有の効率化が図られることなどから、BYOD に対する期待は大きい。BYOD に関する記述として最も適切なものはどれか。
ア BYOD を導入するとともに、自社サーバの機能をクラウドサービスに移行すれば、BCP 対策の一環となる。〇
イ MDM とは、持ち込まれる端末のデータべース管理システムを統一することを指す。〇×MDM(Mobile Device Management)は、スマートフォンなどのモバイル端末のシステム設定などを統合的に管理する手法のことです。
ウ シャドーIT とは、会社所有の情報機器と同じハード、ソフトからなる端末に限定して持ち込みを許可することを指す。×
エ 端末を紛失した場合などに対処するため、遠隔操作でデータを消去するローカルワイプと呼ばれる機能がある。× ローカルワイプは、利用者認証やロック解除などを一定回数間違えた場合に、自動的に端末の初期化や内部データの消去などが実施される盗難対策機能をいいます。
内部統制とIT統制 【平成20年 第16問】
情報システムは、日常的経営活動だけでなく、競争戦略的にも役割期待が高まっている。
しかしその一方で、情報システムヘの不正アクセスや情報漏洩(ろうえい)などにより、ともすると企業の存続さえ脅かす問題を発生させる危険性もはらんでいる。そのため、IT ガバナンスの重要性が叫ばれ、IT に対する強力な内部統制プログラム構築への意識が高まっている。このようなプログラムの特徴として、最も不適切なものはどれか。
ア 効率性(efficiency)は失われるが、有効性(effectiveness)の高いオペレーションが実現できる。×〇×内部統制が保証することの1 つとして、業務が有効かつ効率的に実施されていることがあります。
イ 知的資産が流出するのを防ぎ、企業における競争力を一層維持することが可能になる。〇内部統制強化の1 つとして、システムのアクセスログを取り、ログインの記録を残すという対策を取ることがあります。
ウ 適時に質の高い情報を用いることが可能になるため、一層合理的かつ有効な(effective)意思決定を実現できる。×〇内部統制を強化することで、情報の精度や信頼性は向上します。
エ プライバシー保護などの他の問題についての法令遵守にも役立つ。〇内部統制が保証することの1 つとして、関連法規を遵守することがあります。
ISMS 【平成25年 第23問】
組織の情報セキュリティ基準として、「情報セキュリティマネジメントシステム(ISMS)適合性評価制度」が広く使われている。これに関する記述として最も適切なものはどれか。
ア JIS Q 20000-1 適合性に関する制度である。×ISMS適合性評価制度は、JIS Q 27001に適合しているか審査します。
イ 適合性の認証制度は、「認証機関」、「要員認証機関」、「認定機関」からなる仕組みである。〇認証機関は、組織が構築したISMSがJIS Q 27001に適合しているか審査し登録する機関です。
ウ 適合性の認証登録後は、10年ごとに再認証審査を行う。×、ISMSは、一回きりの対策ではなく、継続的なリスクマネジメントを行うことが重要です。
エ 標準として決められたセキュリティレベルでのシステム運用を求める。×JIPDECの定義によれば、ISMSとは「個別の問題毎の技術対策の他に、組織のマネジメントとして、自らのリスクアセスメントにより 必要なセキュリティレベルを決め、プランを持ち、資源配分して、システムを運用すること」です。
標準化推進組織 【令和元年 第25問】
情報通信技術(ICT)においては、相互接続性や相互運用性を確保することが不可欠である。このため、さまざまな組織が規格の標準化を進めている。
標準化を進める組織に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。
( A ) は、世界 160 カ国以上の国家規格団体が加盟する世界的規模の非政府組織であり、世界的な標準化およびその関連活動の発展開発を図ることを目的としている。
( B ) は、国際連合の専門機関であり、情報通信分野の国際標準の策定を図り、発展途上国への技術協力の推進を行っている。
( C ) は、LAN やイーサネットなどの通信方式や電子部品の研究や標準化を行う学会である。
( D ) は、インターネットの Web に関する技術の標準化を進める非営利団体である。
( A ) や ( B ) のような国際標準化機関が作成する標準をデジュール標準と呼び、 ( C ) や( D )のような民間団体が作成する標準をデファクト標準と呼ぶ。
〔解答群〕
ア A:IEEE B:ITU〇 C:ISO D:W3C
イ A:ISO B:ITU〇 C:IEEE〇 D:W3C〇
ウ A:ISO B:W3C C:IEEE D:ITU
エ A:ITU B:ISO C:W3C D:IEEE
ISO(International Organization for Standardization)は「国際標準化機構」と訳され、世界160カ国以上の国家規格団体が加盟する非政府組織です。
ITU(International Telecommunication Union)は「国際電気通信連合」と訳され、国際連合の専門組織の1つです。
IEEE(Institute of Electrical and Electronic Engineers)は「米国電気電子学会」と訳され、LANやイーサネットなどの通信方式や電子部品の研究や標準化を行っている学会です。
W3C(World Wide Web Consortium)は、インターネットのWebに関する技術の標準化を進める非営利団体です。
スマート問題集:4-3 システム構成とネットワーク 21日ぶり! 正答率63.64% 15点(12月)→14点(2月)→18点(4月)→18点(今回)情報システムの性能未定着、直列方式と並列方式の稼働率計算定着、データ送信時間未定着。
過去問セレクト演習-4-3 システム構成とネットワーク 28日ぶり! 正答率100.00%! 16点(12月)→16点(2月)→16点(4月)→17点(今回)要復習チェックを全て外せました!
スマート問題集:4-4 インターネットとセキュリティ 21日ぶり! 正答率70.00% 19点(12月)→20点(2月)→20点(4月)→20点(今回)ネットワークインタフェース層では、MACアドレスを使用して相手の宛先を指定。ポート番号は、0から65535の間の数値。HTTPプロトコルのポート番号は、80。21はFTPのポート番号。
過去問セレクト演習-4-4 インターネットとセキュリティ 28日ぶり! 正答率66.67% ソーシャルエンジニアリングは、非技術的な方法。RAS サーバ(Remote Access Service server)。
スマート問題集:4-5 経営と情報システム 21日ぶり! 正答率 83.33% 17点(12月)→18点(2月)→19点(4月)→20点(今回)ISMSでは、PDCAサイクルで運用
過去問セレクト演習-4-5 経営と情報システム 28日ぶり! 正答率75.00% 14点(12月)→13点(2月)→15点(4月)→18点(今回)ERP(令和元年 第15問)ERPとERPシステムの違いに注意。
要復習チェック残1次試験全体(合格模試及び平成30年度令和元・2年度1次試験過去問題除く)1645問中864問→827問(企業経営理論183問 財務・会計125問 運営管理96問 経営情報システム51問 経済学・経済政策158問 経営法務156問 中小企業経営・政策90問)
運営管理の要復習チェック残が88問→51問へ37問減らせました!
余談ですが孫さん純利益が4兆9879億円て凄すぎですね!
2021年05月13日 (木) の学習履歴
5時間
スマート問題集-1次試験全科目セット [2021年度試験対応]1時間52分(3レッスン終了)
科目3 運営管理02分40秒
スマート問題集:3-3 生産計画と生産統制02分40秒
科目4 経営情報システム1時間50分
スマート問題集:4-3 システム構成とネットワーク43分05秒 18/22点
スマート問題集:4-4 インターネットとセキュリティ41分15秒 20/23点
スマート問題集:4-5 経営と情報システム25分40秒 20/21点
過去問セレクト講座-1次試験全科目セット[2021年度試験対応]1時間33分(2レッスン終了)
科目4 経営情報システム1時間33分
過去問セレクト演習-4-3 システム構成とネットワーク31分25秒 17/17点
過去問セレクト演習-4-4 インターネットとセキュリティ28分45秒 5/7点
過去問セレクト演習-4-5 経営と情報システム33分20秒
その他の学習履歴1時間34分
問題集1時間19分
その他15分00秒
中小企業診断士
いいね! 10