50
平成 31 年春期 問題と解説 問1 リスクアセスメントを三つのプロセスに分けるとすると、リスクの特定、リスクの評価ともう一つは どれか。 リスクの移転 リスクの回避 リスクの低減 リスクの分析 正解 リスクアセスメントとは、リスクの特定や分析などを行い、それを評価することです。リスクアセス メントに加え、リスクの種類に応じて対策を講じることをリスクマネジメントと呼びます。 リスクマネジメントの手順は、以下のようになります。 このうち、リスクの特定、分析、評価がリスクアセスメントになります。 したがって、エが正解です。 ア、イ、ウ:リスク対策の分類です。 平成 31 年春期 問題と解説 問2 グループウェアの機能を利用した事例のうち、ワークフロー管理機能を活用したものとして、最も適 切なものはどれか。 営業活動に有効な提案書テンプレートの共有 会議出席予定者の空き時間の確認 出張申請から交通費の精算までの承認手続の電子化 ネットワーク上での本支店間会議の実施 正解 グループウェアとは、企業や組織内の業務を支援するためのソフトウェアのことです。複数の人が情報 を共有できるさまざまな機能を備え、業務の効率化を図ります。 ワークフローとは、事務処理などをルール化、自動化することによって、円滑に業務が流れるようにす る仕組み、またはシステムのことです。 ア:ファイル共有機能を活用した事例です。 イ:スケジュール管理機能を活用した事例です。 ウ:申請から精算までの手続きをルール化した事務処理であり、ワークフロー管理機能を活用した事例 です。 したがって、ウが正解です。 エ:ネット会議機能を活用した事例です。

問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問1

リスクアセスメントを三つのプロセスに分けるとすると、リスクの特定、リスクの評価ともう一つは

どれか。

ア リスクの移転

イ リスクの回避

ウ リスクの低減

エ リスクの分析

正解 エ

リスクアセスメントとは、リスクの特定や分析などを行い、それを評価することです。リスクアセス

メントに加え、リスクの種類に応じて対策を講じることをリスクマネジメントと呼びます。

リスクマネジメントの手順は、以下のようになります。

このうち、リスクの特定、分析、評価がリスクアセスメントになります。

したがって、エが正解です。

ア、イ、ウ:リスク対策の分類です。

リスクアセスメント

  平成31年春期 問題と解説   

問2

グループウェアの機能を利用した事例のうち、ワークフロー管理機能を活用したものとして、最も適

切なものはどれか。

ア 営業活動に有効な提案書テンプレートの共有

イ 会議出席予定者の空き時間の確認

ウ 出張申請から交通費の精算までの承認手続の電子化

エ ネットワーク上での本支店間会議の実施

正解 ウ

グループウェアとは、企業や組織内の業務を支援するためのソフトウェアのことです。複数の人が情報

を共有できるさまざまな機能を備え、業務の効率化を図ります。

ワークフローとは、事務処理などをルール化、自動化することによって、円滑に業務が流れるようにす

る仕組み、またはシステムのことです。

ア:ファイル共有機能を活用した事例です。

イ:スケジュール管理機能を活用した事例です。

ウ:申請から精算までの手続きをルール化した事務処理であり、ワークフロー管理機能を活用した事例

です。

したがって、ウが正解です。

エ:ネット会議機能を活用した事例です。

Page 2: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問3

購買、生産、販売、経理、人事などの企業の基幹業務の全体を把握し、関連する情報を一元的に管理

することによって、企業全体の経営資源の最適化と経営効率の向上を図るためのシステムはどれか。

ア ERP

イ MRP

ウ SCM

エ SFA

正解 ア

ア:ERP(Enterprise Resource Planning:企業資源計画)とは、生産から販売、会計や人事にいた

るまで企業内のあらゆる経営資源(ヒト、モノ、カネ、情報)を有効活用して企業全体の経営を改

善する手法のことです。すべての経営資源を企業全体で統合的に管理し、最適に配置・配分するこ

とで効率的な経営活動を行うことを目的としています。

したがって、アが正解です。

イ:MRP(Material Requirements Planning:資材所要量計画)とは、生産計画にもとづいて新た

に調達する資材の数量を算出して生産する仕組みです。

ウ:SCM(Supply Chain Management:供給連鎖管理)とは、取引先との受発注から資材の調達、

生産、配送までの流れ(サプライチェーン)を統合的に管理する仕組みです。

エ:SFA(Sales Force Automation:営業支援システム)とは、コンピュータなどを利用して営業

活動を支援する仕組みです。

  平成31年春期 問題と解説   

問4

次の記述 a~c のうち、勤務先の法令違反行為の通報に関して、公益通報者保護法で規定されている

ものだけを全て挙げたものはどれか。

a.勤務先の同業他社への転職のあっせん

b.通報したことを理由とした解雇の無効

c.通報の内容に応じた報奨金の授与

ア a, b

イ b

ウ b, c

エ c

正解 イ

公益通報者保護法とは、企業の法令違反を社内外に通報した労働者を保護する法律です。通報を行った

労働者が不当に解雇や降格、減給などの不利益を受けることを防止しています。

a、c:労働者の不利益の防止とは言えず、公益通報者保護法で規定されていません。

b:労働者の不利益を防止するために、公益通報者保護法では「通報したことを理由とした解雇の無効」

が規定されています。

したがって、bだけを選択している、イが正解です。

Page 3: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問5

既存市場と新市場、既存製品と新製品でできるマトリックスの四つのセルに企業の成長戦略を表す市

場開発戦略、市場浸透戦略、製品開発戦略、多角化戦略を位置付けるとき、市場浸透戦略が位置付け

られるのはどのセルか。

既存製品 新製品

既存市場 A B

新市場 C D

ア A イ B ウ C エ D

正解 ア

横軸に「製品・サービス」、縦軸に「市場」を設け、さらにそれぞれに「既存」と「新規」を設けて、

4 つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

クス)といいます。各カテゴリでは次のように戦略を位置付けます。

市場浸透戦略が位置付けられるのは、既存市場かつ既存製品のセルである A です。

したがって、アが正解です。

  平成31年春期 問題と解説   

問6

情報システム開発の工程を、システム化構想プロセス、システム化計画プロセス、要件定義プロセ

ス、システム開発プロセスに分けたとき、システム化計画プロセスで実施する作業として、最も適切

なものはどれか。

ア 業務で利用する画面の詳細を定義する。

イ 業務を実現するためのシステム機能の範囲と内容を定義する。

ウ システム化対象業務の問題点を分析し、システムで解決する課題を定義する。

エ 情報システム戦略に連動した経営上の課題やニーズを把握する。

正解 ウ

システム化構想プロセス、システム化計画プロセス、要件定義プロセス、システム開発プロセスの内

容は、次のようなものになります。

システム化構想プロセス 業務分析を行いシステムの基本的な要件であるシステム化の全体像、範囲、スケジュール、予算

などを導き出す。

システム化計画プロセス システム化構想プロセスで作成されたシステムの全体像を具体化し、実際の開発スケジュールや

体制、システム化における課題やリスク分析などを行う。

要件定義プロセス システムや業務全体の枠組み、システム化の範囲、システムを構成するハードウェアやソフト

ウェアに要求される機能や性能などを決定する。

システム開発プロセス 要件定義プロセスで合意した要件にもとづき、システム開発者側でより内容を具体化し、システ

ムを組む作業に着手する。

ア:システム開発プロセスでの要件定義で行います。

イ:要件定義プロセスで行います。

ウ:システム化計画プロセスで行います。したがって、ウが正解です。

エ:システム化構想プロセスで行います。

Page 4: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問7

企業のビジョンや戦略を実現するために、“財務”、“顧客”、“業務プロセス”、“学習と成長”

の四つの視点から、具体的に目標を設定して成果を評価する手法はどれか。

ア PPM イ SWOT 分析

ウ バランススコアカード エ マーケティングミックス

正解 ウ

BSC(Balanced Scorecard:バランススコアカード)とは、企業の目標と戦略を明確にすること

で、数値上で表される業績だけでなく、様々な視点から経営を評価し、バランスの取れた業績の評価

を行う手法です。BSC では、「財務」「顧客」「業務プロセス」「学習と成長」という 4 つの視点

から、ビジネス戦略を日常業務の具体策へ落とし込み、評価します。

財務 売上高、収益性、経常利益などの財務的視点から目標の達成を目指す。

顧客 財務の視点を実現するために、顧客満足度、ニーズ、品質などにおいて消費者や得意先など顧客

の視点から目標の達成を目指す。

業務プロセス 財務目標の達成や顧客満足度を向上させるために、どのようなプロセスが重要で、どのような改

善が必要であるかを分析し、財務の視点、顧客の視点から目標の達成を目指す。

学習と成長 企業が競合他社よりも優れた業務プロセスを備え、顧客満足を図り、財務的目標を達成するため

には、どのように従業員の能力を高め、環境を維持すべきかといった能力開発や人材開発に関す

る目標の達成を目指す。

したがって、ウが正解です。

ア:PPM(Product Portfolio Management:プロダクトポートフォリオマネジメント)とは、

企業が扱う事業や製品を、市場占有率と市場成長率を軸とするグラフにプロットし、「花形」

「金のなる木」「問題児」「負け犬」の 4 つに分類する経営分析の手法です。

イ:SWOT 分析とは、企業の内部環境と外部環境から「強み(Strengths)」「弱み

(Weaknesses)」「機会(Opportunities)」「脅威(Threats)」を分析する手法です。

エ:マーケティングミックスとは、マーケティングの目的を達成するために「Product(製品)」

「Price(価格)」「Place(流通)」「Promotion(販売促進)」の 4 つの P(4P)の最適

な組み合わせを検討することです。

  平成31年春期 問題と解説   

問8

自社のWeb サイトのコンテンツのバージョン管理や公開に労力が割かれている。それを改善するた

めに導入するシステムとして、適切なものはどれか。

ア CAD

イ CMS

ウ CRM

エ SFA

正解 イ

Web サイトのコンテンツ更新などの煩雑な作業や管理を効率化するシステムを CMS(Contents

Management System)といいます。自社のWeb サイトの管理に割かれている労力を軽減するた

めに導入するシステムとしては、CMS が最も適切です。

したがって、イが正解です。

ア:CAD(Computer Aided Design)とは、建築や服飾などさまざまな分野の設計工程をコン

ピュータで行うシステムです。

ウ:CRM(Customer Relationship Management:顧客関係管理)とは、企業や組織と顧客と

の関係を強化するための考え方です。

エ:SFA(Sales Force Automation:営業支援システム)とは、コンピュータなどを利用して営

業活動を支援する仕組みです。

Page 5: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問9

著作権法の保護対象として、適切なものはどれか。

ア プログラム内の情報検索機能に関するアルゴリズム

イ プログラムの処理内容を記述したプログラム仕様書

ウ プログラムを作成するためのコーディングルール

エ プログラムをほかのシステムが使うためのインタフェース規約

正解 イ

著作権とは、創作者により創作的に表現されたものを保護する権利のことです。もともとは、絵画、

小説などの創作者の権利を保護する目的で作られましたが、コンピュータの普及に伴い、プログラム

やデータも保護の対象となっています。

プログラムに関わる著作権は、プログラム本体は保護の対象となりますが、プログラム作成のための

アルゴリズム、プログラム言語、規約は保護の対象外となります。

ア:アルゴリズムは保護の対象外です。

イ:仕様書はプログラム本体ではありませんが、創作的に執筆、作成された文書ですので、著作物と

して保護の対象となります。

したがって、イが正解です。

ウ:コーディングルールはプログラム作成時のルール(規約)なので、保護の対象外です。

エ:規約は保護の対象外です。

  平成31年春期 問題と解説   

問10

企業経営で用いられるベンチマーキングの説明として、適切なものはどれか。

ア PDCA サイクルを適用して、ビジネスプロセスの継続的な改善を図ること

イ 改善を行う際に、比較や分析の対象とする最も優れた事例のこと

ウ 競合他社に対する優位性を確保するための独自のスキルや技術のこと

エ 自社の製品やサービスを測定し、他社の優れたそれらと比較すること

正解 エ

ベンチマーキングとは、優良企業や優良事例の最も優れているとされる方法を分析し、分析結果から得

られたことをヒントに経営や業務の改善に活かすことです。

選択肢の中では、エの「自社の製品やサービスを、他社の優れたものと比較する」が該当します。

したがって、エが正解です。

ア:BPM(Business Process Management:ビジネスプロセス管理)の説明です。

イ:ベストプラクティスの説明です。

ウ:コアコンピタンスの説明です。

Page 6: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問11

X さんは、ディジタルカメラで撮影した画像を記録媒体に保管し、その記録媒体をプリンタに差し

込んで印刷を行った。その際、ディジタルカメラのメーカを意識することなく印刷することが可能

であった。このことは、画像データに関するどのような技術的前提によるものであるか。

ア コモディティ化

イ ネットワーク化

ウ 標準化

エ ユビキタス化

正解 ウ

「ディジタルカメラのメーカを意識することなく、画像データを印刷できた」ということは、画像

データがメーカ共通の一定のルールに従っていた、つまり標準化されていたからだと言えます。

したがってウが正解です。

ア:コモディティ化とは、製品の機能や品質が均等化して、消費者にとってどれも同じと感じられる

状態のことです。

イ:ネットワーク化とは、資源や情報などがつながり、活用できる状態のことです。

エ:ユビキタス化とは、コンピュータやネットワークが広く普及し、身の回りのさまざまなものに組

み込まれて、端末を問わずにデータやサービスを利用できる状態のことです。

  平成31年春期 問題と解説   

問12

表は、シュウマイ弁当の原材料表の一部である。100 個のシュウマイ弁当を製造するために必要な

豚肉の量は何グラムか。ここで、このシュウマイ弁当にはシュウマイ以外に豚肉を使う料理は入って

いないものとし、製造過程での原材料のロスはないものとする。

製造品 製造量 製造量単位 原材料 原材料量 原材料量単位

シュウマイ弁当 1 個 シュウマイ 5 個

白飯 300 グラム

シュウマイ 1 個 シュウマイの皮 1 枚

シュウマイの具 20 グラム

シュウマイの具 100 グラム 豚肉 60 グラム

玉ねぎ 30 グラム

ア 1,200 イ 3,000 ウ 6,000 エ 30,000

正解 ウ

シュウマイ弁当1個の製造に必要なシュウマイは5個です。よって、シュウマイ弁当100個の製造

に必要なシュウマイは、

5 個×100 個=500 個 です。

シュウマイ 1 個の製造に必要なシュウマイの具は 20 グラムです。よって、シュウマイ 500 個の製

造に必要なシュウマイの具は、

20 グラム×500 個=10,000 グラム です。

シュウマイの具100グラムに必要な豚肉は60グラムです。よって、シュウマイの具10,000グラ

ムの製造に必要な豚肉は、

(10,000 グラム÷100 グラム)×60 グラム=6,000 グラム です。

したがって、ウが正解です。

Page 7: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問13

次の条件で、インターネット上にWeb サイトを開設して商品販売を開始した。毎月 10 万円の利益

を上げるためには、Web サイトヘの毎月の来訪者は少なくとも何人必要か。ここで、Web サイトヘ

の来訪者は全員がインターネット広告経由で来訪し、購入者は 1 人当たり 1 個の商品を購入するも

のとする。また、条件以外の費用は考慮しないものとする。

〔条件〕

① サーバのレンタル費用 5 万円/月

② インターネット広告費用 10 円/来訪者

③ 商品の販売による利益 400 円/個

④ 来訪者が商品を購入する比率 10%

ア 385 イ 3,000 ウ 3,750 エ 5,000

正解 エ

商品が 1 個売れたときの利益を考えます。

来訪者が商品を購入する比率は 10%(条件④)、来訪者 1 人あたりの広告費用は 10 円(条件②)

ですので、商品を 1 個売るためには 10 人の来訪者が必要となり、10 人分の広告費用がかかります。

商品1個の販売利益は400円(条件③)ですので、商品1個あたりの利益は次のようになります。

商品 1 個あたりの利益=400 円-(10 円×10 人)=300 円

固定費として、サーバのレンタル費用が毎月5万円(条件①)かかるので、毎月10万円の利益を上

げるためには、 10 万円+5 万円=15 万円 の利益が必要です。

15 万円の利益を上げるために必要な販売個数は、

15 万円÷300 円=500 個 です。

商品を 1 個売るためには 10 人の来訪者が必要ですので、500 個の商品を売るために必要な来訪者

の数は、

500 個×10 人=5,000 人 です。

したがって、エが正解です。

  平成31年春期 問題と解説   

問14

技術と経営の両面に精通し、組織横断的な事業推進能力を兼ね備えた人材を育成するプログラムが大

学などの教育機関で開講されている。このような教育プログラムの背景にある、技術に立脚する事業

を行う組織が、技術がもつ可能性を見極めてイノベーションを創出し、経済的価値の最大化を目指す

経営の考え方を表すものとして、最も適切なものはどれか。

ア BPR

イ CSR

ウ HRM

エ MOT

正解 エ

MOT(Management Of Technology:技術経営)とは、技術が持つ可能性を見極めて事業に結び

付け、経済的価値を創出していくためのマネジメントのことです。

問題文の「技術がもつ可能性を見極めて経済的価値の最大化を目指す経営の考え方」は、MOT に該

当します。したがって、エが正解です。

ア:BPR(Business Process Re-engineering:ビジネスプロセス再構築)とは、業務プロセス

を抜本的に見直して業績を伸ばそうとする考え方です。

イ:CSR(Corporate Social Responsibility:企業の社会的責任)とは、企業が社会に対して果

たすべき責任のことです。

ウ:HRM(Human Resource Management:人的資源管理)とは、経営資源となる人材を管理

することです。

Page 8: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問15

ジャストインタイムやカンバンなどの生産活動を取り込んだ、多品種大量生産を効率的に行うリーン

生産方式に該当するものはどれか。

ア 自社で生産ラインをもたず、他の企業に生産を委託する。

イ 生産ラインが必要とする部品を必要となる際に入手できるように発注し、仕掛品の量を適正に

保つ。

ウ 納品先が必要とする部品の需要を予測して多めに生産し、納品までの待ち時間の無駄をなくす。

エ 一つの製品の製造開始から完成までを全て一人が担当し、製造中の仕掛品の移動をなくす。

正解 イ

リーン生産方式とは、製造工程において徹底的に無駄を排除して効率的な生産管理をすることです。

ジャストインタイム(JIT)やカンバン方式は、その代表的な手法で、後工程(部品を使用する側)

の生産状況に合わせて、必要な部品を前工程(部品を作成・供給する側)から調達することで、中間

在庫量を最小限に抑えます。

ア:ファブレス(自社工場を持たずに外部に製造を委託している企業のこと)に該当します。

イ:必要とする部品を必要となる際に入手できるように発注することから、リーン生産方式に該当し

ます。したがって、イが正解です。

ウ:部品を多めに生産して在庫を持つことは、必要なものを必要なときに必要な分だけ生産するリー

ン生産方式の考え方に該当しません。

エ:セル生産方式(1 人または少人数で全行程を担当する生産方式)に該当します。

  平成31年春期 問題と解説   

問16

提案依頼書について、次の記述中の a~c に入れる字句の適切な組合せはどれか。

システム開発に関わる提案依頼書は通常、 a が、 b に対して、 c 、調達条件な

どを提示する文書である。

a b c

ア 情報システム部門 ベンダ システム要件

イ 情報システム部門 利用部門 システム要件

ウ ベンダ 情報システム部門 システム導入実績

エ ベンダ 利用部門 システム導入実績

正解 ア

RFP(Request For Proposal:提案依頼書)とは、システム化を行う企業が、システムベンダな

どの発注先の候補となる企業に対して、具体的なシステム提案を行うように依頼する文書のことで

す。RFP には、システム概要、目的、必要な機能、求められるシステム要件、契約事項などシステ

ムの基本方針を盛り込みます。

よって、問題文の a には、発注元となる「情報システム部門」が、b には、発注先の候補となる企業

「ベンダ」が、c には、「システム要件」が入ります。

したがって、アが正解です。

Page 9: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問17

要件定義プロセスの不備に起因する問題はどれか。

ア システム開発案件の費用対効果の誤った評価

イ システム開発案件の優先順位の誤った判断

ウ システム開発作業の委託先の不適切な選定手続

エ システムに盛り込む業務ルールの誤った解釈

正解 エ

ソフトウェアライフサイクルにおける要件定義プロセスでは、システムや業務全体の枠組み、システ

ム化の範囲やシステムが持つ機能や性能を決定します。

要件定義には、「業務要件定義」「機能要件定義」「非機能要件定義」の3つがあり、このうち「業

務要件定義」では、システム化の対象となる業務について、目的や組織、権限、ルールなどを明らか

にします。

ア:費用対効果は、企画プロセスで明らかにします。

イ:開発案件の優先順位は、企画プロセスで明らかにします。

ウ:委託先の選定は調達で行われる作業です。

エ:業務ルールは要件定義プロセスで明らかにします。業務ルールに誤った解釈があった場合は、要

件定義の際に、利害関係者間できちんとした合意が得られていなかったことが考えられ、要件定

義プロセスの不備に起因する問題に該当します。

したがって、エが正解です。

  平成31年春期 問題と解説   

問18

貸借対照表を説明したものはどれか。

ア 一定期間におけるキャッシュフローの状況を活動区分別に表示したもの

イ 一定期間に発生した収益と費用によって会社の経営成績を表示したもの

ウ 会社の純資産の各項目の前期末残高、当期変動額、当期末残高を表示したもの

エ 決算日における会社の財務状態を資産・負債・純資産の区分で表示したもの

正解 エ

貸借対照表(B/S)とは、ある時点における

企業の財政状態を表すもので、表の左側に

「資産」を、右側に「負債」と「純資産」を

表示します。

したがって、エが正解です。

ア:キャッシュフロー計算書の説明です。

イ:損益計算書(P/L)の説明です。

ウ:株主資本等変動計算書(S/S)の説明です。

Page 10: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問19

RPA(Robotic Process Automation)に関する記述として、最も適切なものはどれか。

ア ホワイトカラーの定型的な事務作業を、ソフトウェアで実現されたロボットに代替させることに

よって、自動化や効率化を図る。

イ システムの利用者が、主体的にシステム管理や運用を行うことによって、利用者の IT リテラシ

の向上や、システムベンダヘの依存の軽減などを実現する。

ウ 組立てや搬送などにハードウェアのロボットを用いることによって、工場の生産活動の自動化を

実現する。

エ 企業の一部の業務を外部の組織に委託することによって、自社のリソースを重要な領域に集中し

たり、コストの最適化や業務の高効率化などを実現したりする。

正解 ア

RPA(Robotic Process Automation)とは、従来人間が行っていた PC の定型業務を、ソフト

ウェアを使って自動化・効率化する取り組みです。具体的には Web からの情報取得、表計算ソフト

や社内システムへの入力などを、プログラムやマクロなどで作られた仮想のロボットによって自動化

します。

ア:ホワイトカラーとは、Y シャツ、ネクタイ、スーツ姿で事務所などで働く人のことです。ホワイ

トカラーの事務作業をロボットに代替させることは、RPA に関する記述として適切です。

したがって、アが正解です。

イ:EUC(End User Computing)に関する記述です。

ウ:FA(Factory Automation)に関する記述です。

エ:BPO(Business Process Outsourcing)に関する記述です。

  平成31年春期 問題と解説   

問20

実用新案権の保護対象として、適切なものはどれか。

ア 圧縮比率を大きくしても高い復元性を得られる工夫をした画像処理プログラム

イ インターネットを利用し、顧客の多様な要望に対応できるビジネスモデル

ウ 岩石に含まれているレアメタルを無駄なく抽出して、資源を有効活用する方法

エ 電気スタンドと時計を組み合わせて夜間でも容易に時刻を確かめられる機器

正解 エ

実用新案権とは、工業製品のアイデアや発見を独占的に使用できる産業財産権の一つで、物品の形状

や構造に関するアイデアや工夫が保護の対象になります。

ア:プログラムは、特許権の保護対象となります。

イ:ビジネスモデルは、特許権の保護対象となります。

ウ:レアメタルの回収方法は発明に該当し、特許権の保護対象となります。

エ:物品の構造に関するアイデアなので、実用新案権で保護されます。

したがって、エが正解です。

Page 11: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問21

コーポレートブランドを高める目的として、最も適切なものはどれか。

ア 企業が有する独自のスキルや技術に基づいて、競合他社では提供が不可能な価値を顧客にもたら

すことである。

イ 企業名などから製品やサービスの品質イメージを連想させることで競争優位性をもたらすことで

ある。

ウ 経営者や企業が社会に対して、企業の普遍的な価値観、企業活動の基本的な考え方を公表して、

ステークホルダの共感を得ることである。

エ 流通業者の主導権のもとで製造業者などと連携して開発し、生産される独自ブランドの商品を低

価格で販売することである。

正解 イ

コーポレートブランドとは、企業名そのものに対するブランドのことです。企業のイメージや信頼度

を表して、競争優位を確立する重要な役割を持ちます。

ア:他社にはない独自の価値を提供することは、コアコンピタンスの目的です。

イ:企業名から競争優位性をもたらすことは、コーポレートブランドの目的です。

したがって、イが正解です。

ウ:企業活動の基本的な考え方を公表して共感を得ることは、CSR(Corporate Social

Responsibility:企業の社会的責任)の目的です。

エ:流通業者が主体となって独自ブランド商品を開発し、低価格で販売することは、プライベートブ

ランドの目的です。

  平成31年春期 問題と解説   

問22

バリューチェーン分析では、企業の活動を、企業の価値に直結する主活動と、主活動全体を支援して

全社的な機能を果たす支援活動に分けて分析する。コンピュータ関連機器の製造と販売を行う A 社

は、部材の購買、機器の設計と製造、商品の出荷、販売とマーケティング、アフターサービスの五つ

の領域を主活動に、その他の活動領域を支援活動に分類した。企業活動で利用する情報システムのう

ち、主に A 社の支援活動に利用されるものはどれか。

ア CAD/CAM(Computer Aided Design/Computer Aided Manufacturing)

イ CRM(Customer Relationship Management)

ウ HRM(Human Resource Management)

エ SFA(Sales Force Automation)

正解 ウ

ア:CAD/CAM(Computer Aided Design/Computer Aided Manufacturing)とは、コン

ピュータで設計(CAD)した図面を、工場などの生産ラインに取り込んで製造(CAM)するシ

ステムです。これは A 社の主活動である「機器の設計と製造」に利用されます。

イ:CRM(Customer Relationship Management:顧客関係管理)とは、全社的に顧客との関

係を強化することです。これは A 社の主活動である「アフターサービス」に利用されます。

ウ:HRM(Human Resource Management:人的資源管理)とは、経営資源となる人を管理す

ることです。研修制度や人事制度などを整備します。A 社の主活動には含まれないので、支援活

動となります。

したがって、ウが正解です。

エ:SFA(Sales Force Automation:営業支援システム)とは、コンピュータなどを利用して

営業活動を支援することです。これは A 社の主活動である「販売とマーケティング」に利用さ

れます。

Page 12: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問23

プロの棋士に勝利するまでに将棋ソフトウェアの能力が向上した。この将棋ソフトウェアの能力向上

の中核となった技術として、最も適切なものはどれか。

ア VR

イ ER

ウ EC

エ AI

正解 エ

AI(Artificial Intelligence:人工知能)とは、人間の脳の機能を人工的に実現させようとする技術

です。将棋ソフトウェアの能力向上のためには、状況判断や先の手を推測するといった、人が持つ能

力と同等の能力が必要となり、AI の技術が利用されています。

したがって、エが正解です。

ア:VR(Virtual Reality)とは、コンピュータグラフィックスや音響効果を組み合わせて、人工的

に現実感(仮想現実)を作り出す技術のことです。

イ:ER を「E-R 図」とすれば、Entity(実体)と Relationship(関連)を使ってデータの関連を

図で表す手法のことです。

ウ:EC(Electronic Commerce:電子商取引)とは、ネットワークを利用した商業活動のことです。

  平成31年春期 問題と解説   

問24

刑法には、コンピュータや電磁的記録を対象とした IT 関連の行為を規制する条項がある。次の不

適切な行為のうち、不正指令電磁的記録に関する罪に抵触する可能性があるものはどれか。

ア 会社がライセンス購入したソフトウェアパッケージを、無断で個人所有の PC にインストール

した。

イ キャンペーンに応募した人の個人情報を、応募者に無断で他の目的に利用した。

ウ 正当な理由なく、他人のコンピュータの誤動作を引き起こすウイルスを収集し、自宅の PC に保

管した。

エ 他人のコンピュータにネットワーク経由でアクセスするための ID とパスワードを、本人に無断

で第三者に教えた。

正解 ウ

不正指令電磁的記録に関する罪(ウイルス作成罪)とは、悪用することを目的に、コンピュータウイ

ルスなどのマルウェアを作成、提供、供用、取得、保管する行為に対する罪のことで、刑法で処罰さ

れます。

ア:ソフトウェアライセンスの不正利用で、著作権法に違反する行為です。

イ:個人情報の目的外利用で、個人情報保護法に違反する行為です。

ウ:他人のコンピュータを誤作動させるウイルスを保管しているため、不正指令電磁的記録に関する

罪に抵触します。

したがって、ウが正解です。

エ:ID とパスワードを第三者に無断で教えることは、不正アクセス禁止法に違反する行為です。

Page 13: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問25

企業の収益性分析を行う指標の一つに、“利益÷資本”で求められる資本利益率がある。資本利益率

は、売上高利益率(利益÷売上高)と資本回転率(売上高÷資本)に分解して求め、それぞれの要素

で分析することもできる。ここで、資本利益率が 4%である企業の資本回転率が 2.0 回のとき、売

上高利益率は何%か。

ア 0.08 イ 0.5 ウ 2.0 エ 8.0

正解 ウ

資本利益率、売上高利益率、資本回転率を求める式は、次のとおりです。

資本利益率=利益÷資本 …①

売上高利益率=利益÷売上高 …②

資本回転率=売上高÷資本 …③

①の式を、利益を求める式に、③の式を、売上高を求める式に、それぞれ入れ替えると、

利益=資本利益率×資本 …④

売上高=資本回転率×資本 …⑤

です。

④と⑤で得られた利益と売上高の式を、②の式にあてはめると、

売上高利益率=利益÷売上高

=(資本利益率×資本)÷(資本回転率×資本)

=資本利益率÷資本回転率 …⑥

となります。

資本利益率が 4%、資本回転率が 2.0 回なので、これらを⑥の式に代入します。

売上高利益率=4%÷2.0=2%

したがって、ウが正解です。

  平成31年春期 問題と解説   

問26

自社の商品について PPM を作図した。“金のなる木”に該当するものはどれか。

ア A 商品

イ B 商品

ウ C 商品

エ D 商品

正解 ア

PPM(Product Portfolio Management)とは、企業が扱う事業や製品を、市場占有率と市場成

長率を軸とするグラフで表し、「花形」「金のなる木」「問題児」「負け犬」に分類する経営分析の

手法です。

花形 市場成長率、市場占有率ともに高い。

→成長、成熟した事業や製品。ただし市場を

維持するには資金がかかる。

金のなる木 市場成長率が低く、市場占有率が高い。

→少ない投資で収益率が高い事業や製品。

問題児 市場成長率が高く、市場占有率が低い。

→追加投資をすることで将来的には成長が見

込める事業や製品。

負け犬 市場成長率、市場占有率ともに低い。

→将来性が低く、撤退すべき事業や製品。

「金のなる木」に該当するものは A 商品です。したがって、アが正解です。

A 商品

B商品

C商品 D商品

低 高 市場成長率

市場占有率

注記 円の大きさは売上の規模を示す。

低 高 市場成長率

市場占有率

金のなる木 花形

負け犬 問題児

Page 14: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問27

企業がコンプライアンスを推進する上で、配慮が必要なものだけを全て挙げたものはどれか。

a.加盟する業界団体の定めたガイドライン

b.社会通念や慣習

c.社内規則

d.法律

ア a, b, c, d

イ a, c, d

ウ b, c, d

エ c, d

正解 ア

コンプライアンスとは、法制度をはじめ、企業倫理や行動規範などを含めた、あらゆるルールを遵守

することです。投資家や取引先、顧客など利害関係者に不利益をもたらすことのない健全な企業活動

を行うために、コンプライアンスが重要視されています。

a:加盟する業界団体の定めたガイドラインは、同じ業界の他の組織に不利益をもたらさないために

も遵守する必要があります。

b:社会通念や習慣は、法に依らずともルールとして遵守する必要があります。

c:社内規則は、健全な企業活動に必要なルールとして遵守する必要があります。

d:法律はコンプライアンスのもっとも基本となる遵守事項です。

a、b、c、d いずれもコンプライアンス推進のために配慮が必要な内容です。

したがって、アが正解です。

  平成31年春期 問題と解説   

問28

意思決定に役立つ知見を得ることなどが期待されており、大量かつ多種多様な形式でリアルタイム性

を有する情報などの意味で用いられる言葉として、最も適切なものはどれか。

ア ビッグデータ

イ ダイバーシティ

ウ コアコンピタンス

エ クラウドファンディング

正解 ア

ア:ビッグデータとは、これまで一般的だったデータベース管理システムでは取り扱いが困難な、巨

大かつ複雑なデータ群のことです。「膨大なデータ」(Volume)、「多様性」(Variety)、

「速度」(Velocity)で表される「3つのV」と呼ばれる特徴があり、「大量かつ多種多様な形

式でリアルタイム性を有する情報」の意味で用いられる言葉として適切です。

したがって、アが正解です。

イ:ダイバーシティとは、国籍や性別、年齢などの違いにとらわれず、様々な人材を積極的に活用し

生産性を高める取り組みです。

ウ:コアコンピタンスとは、他社が真似できない技術や資本力などの能力のことです。

エ:クラウドファンディングとは、新しい製品やサービスの開発のために、インターネットを通じて

不特定多数の人に資金提供を呼びかけ、資金を調達することです。

Page 15: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問29

公開することが不適切なWeb サイト a~c のうち、不正アクセス禁止法の規制対象に該当するもの

だけを全て挙げたものはどれか。

a.スマートフォンからメールアドレスを不正に詐取するウイルスに感染させる Web サイト

b.他の公開されているWeb サイトと誤認させ、本物のWeb サイトで利用する ID とパスワード

の入力を求めるWeb サイト

c.本人の同意を得ることなく、病歴や身体障害の有無などの個人の健康に関する情報を一般に公

開するWeb サイト

ア a, b, c イ b ウ b, c エ c

正解 イ

不正アクセス禁止法では、次のような行為を規制しています。

不正アクセス行為

他人の識別符号を不正に取得・保管する行為

識別符号の入力を不正に要求する行為

不正アクセス行為を助長する行為

a:ウイルスに感染させる Web サイトは、不正指令電磁的記録に関する罪(ウイルス作成罪)に抵

触します。

b:本物の Web サイトで利用する ID とパスワードの入力を求める Web サイトは、「識別符号の入

力を不正に要求する行為」に該当し、不正アクセス禁止法の規制対象に該当します。

c:個人情報を無断で公開することは、個人情報保護法の規制対象となります。

不正アクセス禁止法の規制対象に該当する内容は b だけです。

したがって、イが正解です。

  平成31年春期 問題と解説   

問30

自社の情報システムを、自社が管理する設備内に導入して運用する形態を表す用語はどれか。

ア アウトソーシング

イ オンプレミス

ウ クラウドコンピューティング

エ グリッドコンピューティング

正解 イ

オンプレミスとは、サーバやデータベースなどの情報システムを自社内の設備で運用することです。

したがって、イが正解です。

ア:アウトソーシングとは、自社の業務の一部を外部に委託することです。

ウ:クラウドコンピューティングとは、必要最低限の機器構成でインターネット上のサービスを利用

する形態です。

エ:グリッドコンピューティングとは、複数のコンピュータをネットワークで接続し、あたかもひと

つのコンピュータシステムのように利用できる仕組みです。

Page 16: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問31

EA(Enterprise Architecture)で用いられる、現状とあるべき姿を比較して課題を明確にする分

析手法はどれか。

ア ギャップ分析

イ コアコンピタンス分析

ウ バリューチェーン分析

エ パレート分析

正解 ア

EA(Enterprise Architecture:エンタープライズアーキテクチャ)とは、企業の業務とそれに対

応した情報システムの現状を把握し、目標とする将来のあるべき姿を設定し、改善するという考え方

です。現状と目標との差異(ギャップ)を明確にして分析を行うことから、ギャップ分析が用いられ

ます。

したがって、アが正解です。

イ:コアコンピタンス分析とは、他社が真似できない自社の技術や資本力などの強みを分析する手法

です。

ウ:バリューチェーン分析とは、業務を機能ごとに分類し、どの部分で付加価値が生み出されている

かを分析する手法です。

エ:パレート分析とは、パレート図を使って重視するべき問題点を明らかにする分析手法です。

  平成31年春期 問題と解説   

問32

ソフトウェアの開発において基本設計からシステムテストまでを一括で委託するとき、請負契約の締

結に関する留意事項のうち、適切なものはどれか。

ア 請負業務着手後は、仕様変更による工数の増加が起こりやすいので、詳細設計が完了するまで契

約の締結を待たなければならない。

イ 開発したプログラムの著作権は、特段の定めがない限り委託者側に帰属するので、受託者の著作

権を認める場合、その旨を契約で決めておかなければならない。

ウ 受託者は原則として再委託することができるので、委託者が再委託を制限するためには、契約で

再委託の条件を決めておかなければならない。

エ ソフトウェア開発委託費は開発規模によって変動するので、契約書では定めず、開発完了時に委

託者と受託者双方で協議して取り決めなければならない。

正解 ウ

請負契約とは、注文者が請負事業者に業務を依頼し、その業務が完成した場合に報酬を支払うことを

約束する契約のことです。業務の完成が目的であるため、結果(成果物)が出せない場合は、報酬は

支払われません。また、請負事業者は、原則的に下請人を使用して仕事を行うことができます。

ア:請負契約は、業務の着手前に締結しておくことが望ましいとされます。よって、不適切な記述

です。

イ:開発したプログラムの著作権は、特段の定めがない限り受託者側(実際にプログラムを作成した

側)に帰属します。よって、不適切な記述です。

ウ:請負契約では、受託者自身が業務を行わずに、他者に再委託をすることが可能です。委託者側が

再委託を制限するためには、契約で定めておく必要があります。

したがって、ウが正解です。

エ:開発の費用や納期などは、契約として取り交わしておく必要があります。途中で費用や納期に変

更が生じた場合は、その都度、協議を行って変更を確認します。よって、不適切な記述です。

Page 17: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問33

ポイント、バッジといったゲームの要素を駆使するゲーミフィケーションを導入する目的として、最

も適切なものはどれか。

ア ゲーム内で相手の戦略に応じて自分の戦略を決定する。

イ 顧客や従業員の目標を達成できるように動機付ける。

ウ 新作ネットワークゲームに関する利用者の評価情報を収集する。

エ 大量データを分析して有用な事実や関係性を発見する。

正解 イ

ゲーミフィケーション(Gamification)とは、ゲームの考え方やデザインなどの要素を他の領域の

サービスに利用することです。人を楽しませるゲーム独特の発想や仕組みによりユーザを引きつけて、

継続利用につなげていきます。例えば、商品の販売サイトで、購入金額に応じて段階的に特典を得ら

れるなどのゲーム的な要素を取り入れ、購買意欲につなげるといったことに利用されます。

ゲーミフィケーションの考え方は、ビジネスの利用にとどまらず、企業の人材開発や従業員向けサー

ビスなどにも取り入れられており、選択肢の中では、イの「顧客や従業員の目標を達成できるように

動機付ける」が、ゲーミフィケーションを導入する目的として、最も適切です。

したがって、イが正解です。

  平成31年春期 問題と解説   

問34

商品の販売数が 700 個のときの営業利益は表のとおりである。拡販のために販売単価を 20%値下

げしたところ、販売数が 20%増加した。このときの営業利益は何円か。ここで、商品 1 個当たりの

変動費は変わらないものとする。

単位 円

売上高 700,000

費用

変動費

固定費

140,000

300,000

営業利益 260,000

ア 200,000 イ 204,000 ウ 260,000 エ 320,000

正解 イ

商品の販売数 700 個、売上高 700,000 円、変動費 140,000 円から、商品 1 個あたりの価格と

変動費を求めると、次のようになります。

商品 1 個あたりの価格=700,000 円÷700 個=1,000 円

商品 1 個あたりの変動費=140,000 円÷700 個=200 円

拡販で商品の価格を 20%値下げして、販売数が 20%増加したことから、拡販後の商品の価格と、

販売数は、次のようになります。

拡販後の価格=1,000 円×0.8=800 円

拡販後の販売数=700 個×1.2=840 個

価格 800 円、販売数 840 個、商品 1 個あたりの変動費 200 円から、拡販後の売上高と変動費を

求めると、次のようになります。

拡販後の売上高=800 円×840 個=672,000 円

拡販後の変動費=200 円×840 個=168,000 円

売上高 672,000 円、変動費 168,000 円、固定費 300,000 円から、営業利益を求めると、次の

ようになります。

拡販後の営業利益=拡販後の売上高-(拡販後の変動費+固定費)

=672,000 円-(168,000 円+300,000 円)

=204,000 円

したがって、イが正解です。

Page 18: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問35

ロングテールに基づいた販売戦略の事例として、最も適切なものはどれか。

ア 売れ筋商品だけを選別して仕入れ、Web サイトにそれらの商品についての広告を長期間にわた

り掲載する。

イ 多くの店舗において、購入者の長い行列ができている商品であることをWeb サイトで宣伝し、

期間限定で販売する。

ウ 著名人のブログに売上の一部を還元する条件で商品広告を掲載させてもらい、ブログの購読者と

長期間にわたる取引を継続する。

エ 販売機会が少ない商品について品ぞろえを充実させ、Web サイトにそれらの商品を掲載し、販

売する。

正解 エ

ロングテールとは、多くの商品を低コストで扱える電子商取引において、主力商品の大量販売に依存

しなくても、ニッチ(隙間)を狙った商品の多品種少量販売で大きな利益を出すことができるという

考え方です。

ア:売れ筋商品だけを選別して仕入れることは、多くの商品を扱うロングテールの販売戦略とは異な

ります。

イ:人気商品を宣伝して期間限定で販売することは、コストをかけずにニッチな商品を販売するロン

グテールの販売戦略とは異なります。

ウ:宣伝・拡散効果に強い影響力を持つ人物(インフルエンサー)を使ったマーケティング手法の事

例であり、ロングテールの販売戦略とは異なります。

エ:販売機会が少ない商品の品揃えを充実させて Web サイトで販売することは、ロングテールの販

売戦略として適切です。したがって、エが正解です。

  平成31年春期 問題と解説   

問36

社内システムの利用方法などについての問合せに対し、単一の窓口であるサービスデスクを設置する

部門として、最も適切なものはどれか。

ア インシデント管理の担当

イ 構成管理の担当

ウ 変更管理の担当

エ リリース管理の担当

正解 ア

IT サービスの運用をサポートするためのプロセスを「サービスサポート」といい、次の 5 つのプロ

セスとサービスデスクで構成されています。

インシデント管理(障害管理) IT サービスにインシデント(障害や事故、ハプニングなど、サービスの質を低下させる事象)が

発生した場合に、可能な限り迅速に通常のサービス運用を回復するプロセス。

問題管理 インシデントの原因を「問題」としてとらえ、原因を追究するプロセス。

構成管理 IT サービスを構成するハードウェアやソフトウェアなどの構成情報を正確に把握し、より良い

IT サービスを提供するためにそれらを維持、管理するプロセス。維持コストやライセンス管理、

情報セキュリティ管理などが含まれる。

変更管理 問題管理によって明らかになった解決策や、ライフサイクルに応じて必要になった構成の変更な

どについての「変更要求」を受け付け、それらを評価、実施していくための活動を行うプロセ

ス。承認された場合には変更内容を「リリース管理」に引き渡す。

リリース管理 変更管理で決定した変更作業を行うプロセス。

サービスデスク 利用者からの問合せに対応するための窓口。

社内システムの利用方法などの問合せは、サービスが何らかの要因で中断している事象と捉えること

ができ、迅速な回復を図ることが必要です。よって、サービスデスクは、インシデント管理の担当部

門に設置することが最適です。

したがって、アが正解です。

Page 19: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問37

プロジェクトにおけるリスクマネジメントに関する記述として、最も適切なものはどれか。

ア プロジェクトは期限が決まっているので、プロジェクト開始時点において全てのリスクを特定し

なければならない。

イ リスクが発生するとプロジェクトに問題が生じるので、リスクは全て回避するようにリスク対応

策を計画する。

ウ リスク対応策の計画などのために、発生する確率と発生したときの影響度に基づいて、リスクに

優先順位を付ける。

エ リスクの対応に掛かる費用を抑えるために、リスク対応策はリスクが発生したときに都度計画

する。

正解 ウ

リスクマネジメントとは、リスクを把握・分析し、それらのリスクを発生頻度と影響度の観点から評価

したあと、リスクの種類に応じて対策を講じることです。リスクが実際に発生した場合に備えて、被害

を最小限に抑える対策が重要となります。

ア:プロジェクトの開始時点で全てのリスクを特定することは現実的に不可能です。プロジェクト開始

後に予想されていないリスクが発生することがあります。よって、不適切な記述です。

イ:リスク対応を策定するときは、リスクの分析結果にもとづいて、回避、軽減、転嫁、受容から最適

な対策を決定します。リスク回避だけが対応策ではありませんので、不適切な記述です。

ウ:リスク対応策は、予測されるリスクの発生確率と損失額の大きいものから優先順位を付け、優先順

位の高いものから対処するよう計画します。したがって、ウが正解です。

エ:リスク対応策は、プロジェクトの開始時点で計画して、発生するリスクに備えます。プロジェクト

開始後にリスクに変化が生じたり、予想されていないリスクが発生したりした場合は、その都度見

直しを行います。よって、不適切な記述です。

  平成31年春期 問題と解説   

問38

SNS の事例における IT サービスマネジメントの要件に関する記述のうち、機密性に該当するものは

どれか。

ア 24 時間 365 日利用可能である。

イ 許可されていないユーザはデータやサービスにアクセスできない。

ウ サーバ設置場所に地震などの災害が起こっても、1 時間以内に利用が再開できる。

エ 投稿した写真の加工や他のユーザのフォローができる。

正解 イ

SNS(Social Networking Service)とは、友人、知人間のコミュニケーションの場を提供するコ

ミュニティ型の会員制Web サイトのことです。

また、情報の機密性とは、アクセスを許可された者だけが、情報にアクセスできることです。

SNS の IT サービスにおいては、会員のみに Web サイトへのアクセスを許可することや、情報更新

時のデータのやり取りは暗号化することなどが、機密性を維持するための要件といえます。

選択肢の中では、イの「許可されていないユーザはデータやサービスにアクセスできない」が機密性

に関する記述として適切です。

したがって、イが正解です。

Page 20: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問39

企業などの競争力を高めるために、情報システム戦略の策定及び実行を統制するものとして、最も適

切なものはどれか。

ア IT ガバナンス

イ コンプライアンス

ウ システム監査

エ プロジェクトマネジメント

正解 ア

IT ガバナンスとは、経営陣や CIO(最高情報責任者)のリーダーシップによって情報システムを活用す

るための IT 戦略を策定し、実行を統治する仕組みのことです。IT を効果的に活用して、経営戦略の実

現を支援し、事業を成功へと導くことを目的としています。

したがって、アが正解です。

イ:コンプライアンスとは、法制度や企業倫理、行動規範などを含めたあらゆるルールを遵守すること

です。

ウ:システム監査とは、独立した第三者が情報システムを総合的に検証・評価することです。

エ:プロジェクトマネジメントとは、プロジェクトの進捗やコスト、品質、人員などを管理しながらプ

ロジェクトを組織的に進めることです。

  平成31年春期 問題と解説   

問40

情報システムを請負契約で海外ベンダに発注することになった。このときのプロジェクト調達マネジ

メントとして、適切な行動はどれか。

ア 受入れ後に不良が発見された場合には、契約にはなくても、該当の箇所だけでなく類似の不良箇

所を調査して対策するよう指示する。

イ 海外ベンダの能力を生かすために、知的財産権の条項は契約に含めずプログラムを自由にコー

ディングさせる。

ウ 開発着手後に、開発範囲、仕様、作業内容などの調達内容を文書で合意する。

エ 契約時に、納品するドキュメントや開発中の仕様変更ルールなどを文書で合意する。

正解 エ

プロジェクト調達マネジメントとは、プロジェクトの作業に必要なものやサービスを外部から購入・

取得するために、購入者と納入者の間での契約を管理することです。調達先の選定から発注、契約、

検収などの一連の流れを管理します。

ア:「受入れ後に発見された不良」は情報システムの納入、受入れ後に起きた事象です。システムの

運用・保守の契約のもとに調査、対策が行われるべきものです。

イ:請負契約の場合、特に定めない限り、プログラムの著作権は受託側に帰属します。発注側が納入

された情報システムの知的財産権を持つ必要がある場合は、プロジェクト調達マネジメントで、

知的財産権の条項を契約に含めておくことが大切です。

ウ:開発範囲や仕様、作業内容などの調達内容は情報システムの開発前に完了しておきます。「開発

着手後に合意すること」は、プロジェクト調達マネジメントでの行動として不適切です。

エ:納品するドキュメントや開発中の仕様変更ルールなどは、情報システムの開発前にベンダ側と合

意しておく事項に含まれます。この合意を文書に残し、契約を管理することはプロジェクト調達

マネジメントの行動として適切です。

したがって、エが正解です。

Page 21: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問41

システムのテスト中に発見したバグを、原因別に集計して発生頻度の高い順に並べ、累積曲線を入れ

た図表はどれか。

ア 散布図 イ 特性要因図 ウ パレート図 エ ヒストグラム

正解 ウ

パレート図とは、項目別に集計したデータを数値の大きい順に並

べた棒グラフと、その累積値の割合を折れ線グラフで表す手法で

す。主に、品質不良の原因を表す品質管理や入出庫の頻度を表す

在庫管理、売上状況を表す販売管理などで活用され、問題を解決

するためにどの項目を重視しなければならないかを判断するとき

に使います。

「バグを原因別に集計した発生頻度」という要素を値の大きい順

に並べ、その累積曲線を描いた図表は、パレート図が該当しま

す。したがって、ウが正解です。

ア:散布図とは、2つの種類の値を縦軸と横軸に

とり、調査結果などをプロットすることで相

関関係を分析する手法です。

イ:特性要因図(フィッシュボーンチャート)とは、

業務上問題となっている特性(結果)と、それに

関係するとみられる要因(原因)を魚の骨のよう

な図で表す手法です。

エ:ヒストグラムとは、集計したデータの範囲をいく

つかの区間に分け、区間に入るデータの数を棒グ

ラフで表す手法です。データの全体像やばらつき

を確認できます。

  平成31年春期 問題と解説   

問42

プロジェクト管理におけるプロジェクトスコープの説明として、適切なものはどれか。

ア プロジェクトチームの役割や責任

イ プロジェクトで実施すべき作業

ウ プロジェクトで実施する各作業の開始予定日と終了予定日

エ プロジェクトを実施するために必要な費用

正解 イ

プロジェクトスコープとは、プロジェクトの最終的な成果物を得るために必要な作業範囲です。プロ

ジェクトスコープマネジメントでは、成果物(成果物スコープ)と作業範囲(プロジェクトスコープ)

を明確にします。

選択肢の中で、作業範囲(プロジェクトスコープ)に該当するものは、イの「プロジェクトで実施すべ

き作業」です。したがって、イが正解です。

Page 22: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問43

内部統制の考え方に関する記述 a~d のうち、適切なものだけを全て挙げたものはどれか。

a.事業活動に関わる法律などを遵守し、社会規範に適合した事業活動を促進することが目的の一

つである。

b.事業活動に関わる法律などを遵守することは目的の一つであるが、社会規範に適合した事業活

動を促進することまでは求められていない。

c.内部統制の考え方は、上場企業以外にも有効であり取り組む必要がある。

d.内部統制の考え方は、上場企業だけに必要である。

ア a, c イ a, d ウ b, c エ b, d

正解 ア

内部統制とは、企業自らが、業務を適正に行うための体制を構築することです。内部統制には、業務

活動を支援するための 4 つの目的があります。

業務の有効性及び効率性

財務報告の信頼性

事業活動に関わる法令等の遵守

資産の保全

a:「事業活動に関わる法令等の遵守」に該当します。よって、適切な記述です。

b:社会規範に適合した事業活動を促進することも「事業活動に関わる法令等の遵守」に含まれます。

よって、不適切な記述です。

c:上場企業には、内部統制報告制度により内部統制報告書の提出が義務づけられていますが、内部

統制そのものはあらゆる企業に求められる行動です。よって、適切な記述です。

d:内部統制はあらゆる企業に求められる行動です。よって、不適切な記述です。

したがって、a と c を選択している、アが正解です。

  平成31年春期 問題と解説   

問44

情報システムに関わる業務 a~c のうち、システム監査の対象となり得る業務だけを全て挙げたもの

はどれか。

a.情報システム戦略の立案

b.情報システムの企画・開発

c.情報システムの運用・保守

ア a

イ a, b, c

ウ b, c

エ c

正解 イ

システム監査とは、独立した第三者であるシステム監査人によって、情報システムを総合的に検証・

評価し、関係者に助言や勧告を行うことです。

システム監査では、システムの障害に対する信頼性、不正アクセスなどに対する安全性、企業の経営

方針や戦略に貢献しているかなど、情報システムのあらゆる業務が監査の対象となります。

a の情報システム戦略の立案、b の情報システムの企画・開発、c の情報システムの運用・保守、こ

れらは情報システムに関わる業務なので、すべて監査対象となります。

したがって、イが正解です。

Page 23: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問45

受託しているシステム開発プロジェクトの期間が半分を経過した時点で、委託元から開発中のシステ

ムヘの機能追加の依頼があった。プロジェクトマネージャの行動として、最も適切なものはどれか。

ア 依頼を受け入れ、予算や要員を確保する。

イ 期間の半分を経過した時点での変更は一般的に受け入れられないことを理由に、依頼を断る。

ウ コストやスケジュールなどへの影響を勘案し、変更管理の手順に従う。

エ プロジェクトスコープだけに影響するので、速やかにスコープのベースラインを更新する。

正解 ウ

プロジェクトマネージャとは、プロジェクトを管理し、統括する人です。プロジェクトメンバの意見

や行動をまとめ、進捗管理や作業工程の管理を行うなど、プロジェクトの中心に位置する重要な役割

を担います。

プロジェクトに変更の依頼があった場合、プロジェクト統合マネジメントで対応します。プロジェク

トの中で起こるさまざまな変更には、プロジェクトマネージャが中心となって、プロジェクト全体へ

の影響を勘案し、十分な協議を重ねたうえで、柔軟に対応する必要があります。

ア:予算や要員の確保には、ステークホルダとの協議が必要です。協議をしないまま「依頼を受け入

れる」という判断を下すことは、不適切です。

イ:十分な協議を行い、可能な限り依頼を受諾するような柔軟な対応が求められます。協議をしない

まま「依頼を断る」という判断を下すことは、不適切です。

ウ:変更による影響を考え、変更管理の手順に従うことはプロジェクトマネージャの正しい判断であ

り、適切な記述です。

したがって、ウが正解です。

エ:機能追加という変更は、プロジェクトスコープだけではなく、品質やコスト、スケジュールにも

影響します。よって、不適切な記述です。

  平成31年春期 問題と解説   

問46

ユーザからの問合せに効率よく迅速に対応していくために、ユーザがWeb 上の入カエリアに問合

せを入力すると、システムが会話形式で自動的に問合せに応じる仕組みとして、最も適切なものは

どれか。

ア レコメンデーション

イ チャットボット

ウ エスカレーション

エ FAQ

正解 イ

チャットボットとは、対話(chat)とロボット(bot)という 2 つの言葉から作られた造語で、人

間からの問いかけに対し、自動で対応を行うロボット(プログラム)のことです。サービスデスクに

チャットボットを活用することにより、24 時間 365 日、担当者に代わって問合せ業務を行うこと

ができます。また、AI を搭載したチャットボットは、人からの問いかけで学習を重ね、新しい質問

にも対応できるように成長します。

したがって、イが正解です。

ア:レコメンデーションとは、ユーザの過去の購入履歴から好みを分析して、ユーザごとに好みの商

品やサービスを勧めるマーケティング手法です。

ウ:エスカレーションとは、利用者からの質問、クレームや苦情などに担当者が対処できない場合に、

上位者や管理者に対応を引き継ぐことです。

エ:FAQ(Frequently Asked Questions)とは、よくある問合せと回答をまとめたものです。

Page 24: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問47

アジャイル開発の特徴として、適切なものはどれか。

ア 大規模なプロジェクトチームによる開発に適している。

イ 設計ドキュメントを重視し、詳細なドキュメントを作成する。

ウ 顧客との関係では、協調よりも契約交渉を重視している。

エ ウォータフォール開発と比較して、要求の変更に柔軟に対応できる。

正解 エ

アジャイル開発とは、システムをより早く、効率よく開発する手法です。システムを小さく区切って、

それぞれを1~2週間で完了し、これを繰り返してシステム全体を完成させます。

ア:アジャイル開発は、小さなグループによる小回りのきいた開発に向いています。よって、不適切

な記述です。

イ:アジャイル開発は、小さな開発単位の中で、ユーザからのフィードバックを得ながら進めていく

ため、詳細なドキュメントの作成に、コストや時間をかけません。よって、不適切な記述です。

ウ:アジャイル開発では、つねに顧客と情報を共有し、協調を重視して進めます。よって、不適切な

記述です。

エ:ウォータフォール開発とは、システム開発を上流工程から下流工程に戻ることなく進める手法で

す。途中で後戻りしないため、変更の要求に対する柔軟性に欠けます。

一方、アジャイル開発では、小さな単位で開発を行うため、変更の要求に柔軟に対応できます。

したがって、エが正解です。

  平成31年春期 問題と解説   

問48

安価な労働力を大量に得られることを狙いに、システム開発を海外の事業者や海外の子会社に委託す

る開発形態として、最も適切なものはどれか。

ア ウォータフォール開発

イ オフショア開発

ウ プロトタイプ開発

エ ラピッドアプリケーション開発

正解 イ

オフショアとは「海外」という意味で、比較的人件費などの経費が安い海外の事業者などにシステム

開発を委託する形態を、オフショア開発といいます。

したがって、イが正解です。

ア:ウォータフォール開発とは、上流工程から下流工程へと、各工程を後戻りせず順番に進めていく

手法です。

ウ:プロトタイプ開発とは、開発の早い段階で試作品(プロトタイプ)を作成して開発を進める手法

です。

エ:ラピッドアプリケーション開発(RAD)とは、システムをいくつかサブシステムに分割し、開

発ツールや部品などを利用して、分割した機能ごとに効率よく迅速に開発を進める手法です。

Page 25: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問49

情報システムの施設や設備を維持・保全するファシリティマネジメントの施策として、適切なものは

どれか。

ア インターネットサイトヘのアクセス制限

イ コンピュータウイルスのチェック

ウ スクリーンセーバの設定時間の標準化

エ 電力消費量のモニタリング

正解 エ

ファシリティマネジメントとは、企業が保有するコンピュータやネットワーク、施設、設備などを維

持・保全し、より良好な状態に保つことです。情報システムにおけるファシリティマネジメントでは、

地震・水害などの自然災害への対策、火災などの事故への対策を行うことが重要であると考えられて

おり、窓の有無、空調、ノイズ、漏水・漏電など、機器の運用に障害となるものが発生していないか

どうかを定期的に確認し、必要に応じて対策を講じます。

ア:Web サイトへのアクセスを制限することは、情報セキュリティ対策ですので、情報セキュリ

ティマネジメントで行われます。

イ:コンピュータウイルスをチェックすることは、情報セキュリティ対策ですので、情報セキュリ

ティマネジメントで行われます。

ウ:スクリーンセーバの設定は、離席時の画面から情報が漏えいすることを防ぐためのものですので、

情報セキュリティマネジメントで行われます。

エ:電力消費量の推移をモニタリングすることは、建物などの施設を良好な状態に保つことを目的と

しています。ファシリティマネジメントの施策として適切ですので、エが正解です。

  平成31年春期 問題と解説   

問50

ある事業者において、情報資産のライフサイクルに従って実施される情報セキュリティ監査を行うこ

とになった。この対象として、最も適切なものはどれか。

ア 情報資産を管理している情報システム

イ 情報システム以外で保有している情報資産

ウ 情報システムが保有している情報資産

エ 保有している全ての情報資産

正解 エ

情報セキュリティ監査とは、情報セキュリティの対策基準や対策方法などを、第三者によって検証・

評価することです。

情報セキュリティ監査を実施するときは、情報システムで管理しているものだけに限らず、印刷物な

どの紙媒体で保有しているものや DVD などのメディアに保存されているものなど、企業や組織が管

理・保有している情報資産のすべてが対象となります。

したがって、エが正解です。

Page 26: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問51

システムの利用者と開発者の間で、システムの設計書の記載内容が利用者の要求を満たしていること

を確認するために実施するものはどれか。

ア 共同レビュー

イ 結合テスト

ウ シミュレーション

エ 進捗会議

正解 ア

レビューとは、システム開発で要件定義書をはじめとする成果物の妥当性を検証する作業のことです。

レビューは、開発者個人で行うだけではなく、プロジェクトの関係者と共同で行うこともあり、シス

テムの利用者と開発者の間で、システムの設計書の記載内容を確認するような場合は、「共同レ

ビュー」と呼びます。

したがって、アが正解です。

共同レビューでは、システム要件定義やシステム方式設計、ソフトウェア要件定義、ソフトウェア方

式設計などの確認を行います。

イ:結合テストとは、単体で開発したモジュールやプログラムを結合して、正しく実行できるか検証

するテストです。

ウ:シミュレーションとは、システムを模したモデルを使って擬似的に実行し、動作を確認する作業

です。

エ:進捗会議とは、開発がスケジュール通りに進んでいるか、問題は発生していないか、などの進捗

状況を報告、確認する作業です。

  平成31年春期 問題と解説   

問52

ホスティングによるアプリケーション運用サービスの SLA の項目に、サービスデスク、信頼性、

データ管理があるとき、サービスレベルの具体的な指標 a~c と SLA の項目の適切な組合せはど

れか。

a.障害発生から修理完了までの平均時間

b.問合せ受付業務の時間帯

c.バックアップ媒体の保管期間

a b c

ア サービスデスク 信頼性 データ管理

イ サービスデスク データ管理 信頼性

ウ 信頼性 サービスデスク データ管理

エ データ管理 信頼性 サービスデスク

正解 ウ

SLA(Service Level Agreement:サービスレベル合意書)とは、提供する IT サービスの品質と

範囲を明文化した文書です。

a:障害発生から修理完了までの平均時間は、サービスの信頼性に関する項目です。

b:問合せ受付業務の時間帯は、サービスデスクの業務に関する項目です。

c:バックアップ媒体の保管期間は、データ管理に関する項目です。

a は信頼性、b はサービスデスク、c はデータ管理が該当します。

したがって、ウが正解です。

Page 27: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問53

50 本のプログラム開発を A 社又は B 社に委託することにした。開発期間が短い会社と開発コスト

が低い会社の組合せはどれか。

〔前提〕

A 社 生産性:プログラム 1 本を 2 日で作成 コスト:4 万円/日

B 社 生産性:プログラム 1 本を 3 日で作成 コスト:3 万円/日

プログラムは 1 本ずつ順に作成する。

開発期間が短い 開発コストが低い

ア A 社 A 社

イ A 社 B 社

ウ B 社 A 社

エ B 社 B 社

正解 ア

A 社と B 社それぞれが、50 本のプログラムを開発するのにかかる日数と費用を計算します。

A 社の開発期間 :50 本×2 日=100 日

A 社の開発コスト:4 万円×100 日=400 万円

B 社の開発期間 :50 本×3 日=150 日

B 社の開発コスト:3 万円×150 日=450 万円

開発期間が短い会社も、開発コストが低い会社も A 社ですので、アが正解です。

  平成31年春期 問題と解説   

問54

ソフトウェア保守に関する説明として、適切なものはどれか。

ア 稼働後にプログラム仕様書を分かりやすくするための改善は、ソフトウェア保守である。

イ 稼働後に見つかった画面や帳票の軽微な不良対策は、ソフトウェア保守ではない。

ウ システムテストで検出されたバグの修正は、ソフトウェア保守である。

エ システムを全く新規のものに更改することは、ソフトウェア保守である。

正解 ア

ソフトウェア保守とは、システムの稼働後にシステムの利用状況や稼働状況を監視したり、不都合が

あれば改善したりすることです。

ア:システム稼働後にプログラムの仕様書を改善していますので、ソフトウェア保守に該当します。

したがって、アが正解です。

イ:システム稼働後に見つかった不良を対策することは、ソフトウェア保守に該当します。よって、

不適切な記述です。

ウ:システムテストで検出されたバグの修正は、システム稼働前の開発工程で行われます。システム

稼働後に行われるソフトウェア保守には該当しませんので、不適切な記述です。

エ:システムを新規のものに更改するときは、新規のプロジェクトとしてマネジメントを行います。

稼働中のシステムに行われるソフトウェア保守には該当しませんので、不適切な記述です。

Page 28: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問55

システム監査の業務は、監査計画の立案、監査証拠の入手と評価、監査手続の実施、監査報告書の作

成、フォローアップのプロセスに分けられる。これらのうち、適切な対策の実施を指導するプロセス

はどれか。

ア 監査証拠の入手と評価

イ 監査手続の実施

ウ 監査報告書の作成

エ フォローアップ

正解 エ

システム監査とは、監査対象の情報システムから独立した第三者である「システム監査人」によって、

情報システムを総合的に検証・評価し、その関係者に助言や勧告を行うことです。

システム監査は、右図のような流れで進められます。

システム監査の結果にもとづいた適切な対策の指導は、

監査報告会後のフォローアップで行われます。

したがって、エが正解です。

  平成31年春期 問題と解説   

問56

要件定義から導入までを行うシステム開発プロジェクトにおける、マスタスケジュールの説明とし

て、適切なものはどれか。

ア 一週間分の作業を詳細に記述したスケジュール

イ 一日分の作業とその開始時間、終了時間、担当者を記述したスケジュール

ウ 主たる工程の作業を詳細に記述したスケジュール

エ プロジェクト全体の主要な成果物や作業を集約したスケジュール

正解 エ

システム開発プロジェクトにおけるマスタスケジュールとは、システム開発に着手したときから完了す

るまでの、プロジェクト全体のスケジュールのことです。プロジェクトは段階ごとにいくつにも細分化

され、それぞれにスケジュールを定め、管理します。細分化されたスケジュールを集約したものがマス

タスケジュールで、すべての作業の基準となります。一般的に、マスタスケジュールは1つのプロジェ

クトで1つだけ存在します。

ア、イ、ウ:週単位や日単位、工程単位の詳細なスケジュールは、プロジェクト全体のスケジュールで

はないので、マスタスケジュールの説明として不適切です。

エ:プロジェクト全体を集約したスケジュールですので、マスタスケジュールの説明として適切です。

したがって、エが正解です。

Page 29: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問57

DNS の機能に関する記述のうち、適切なものはどれか。

ア IP アドレスとMAC アドレスを対応付ける。

イ IP アドレスとドメイン名を対応付ける。

ウ IP アドレスを利用してパケット転送の経路を選択する。

エ アナログ信号とディジタル信号を相互に変換する。

正解 イ

DNS(Domain Name System)とは、IP アドレスとドメイン名を 1 対 1 の関係で対応付けて管理

するサービスの仕組みのことです。コンピュータ同士が通信する際は、IP アドレスをもとに通信相手の

コンピュータを探します。しかし、数字の羅列である IPアドレスは、人にとって扱いにくいため、イン

ターネット上のサーバにアクセスする際は、人にわかりやすい文字の組合せで表すドメイン名が使われ

ます。この IPアドレスとドメイン名を対応付ける仕組みがDNSです。

したがって、イが正解です。

ア:ARP(Address Resolution Protocol)の機能に関する記述です。

ウ:ルータの機能に関する記述です。

エ:A/Dコンバータの機能に関する記述です。

  平成31年春期 問題と解説   

問58

PC1 をインターネットに接続するための設定を行いたい。PC1 のネットワーク設定項目の一つであ

る“デフォルトゲートウェイ”に設定する IP アドレスは、どの機器のものか。

ア ルータ

イ ファイアウォール

ウ DHCP サーバ

エ プロキシサーバ

正解 ア

デフォルトゲートウェイとは、ネットワーク外のコンピュータにアクセスする際に使用するコン

ピュータやルータなどの機器のことで、他のネットワークのコンピュータと通信するための出入り口

の役割を果たします。

PC1が属しているネットワークLAN1は、ルータを介してLAN2に接続しており、ルータがデフォ

ルトゲートウェイとなっています。よって、PC1 のデフォルトゲートウェイ設定には、ルータの IP

アドレスを指定する必要があります。

したがって、アが正解です。

PC1

PC2

ルータ

DHCP サーバ

ファイア ウォール

プロキシ サーバ

インターネット

LAN1 LAN2

Page 30: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問59

ログイン機能をもつWeb サイトに対する、パスワードの盗聴と総当たり攻撃へのそれぞれの対策の

組合せとして、最も適切なものはどれか。

パスワードの盗聴 総当たり攻撃

ア 暗号化された通信でパスワードを

送信する。 シングルサインオンを利用する。

イ 暗号化された通信でパスワードを

送信する。

パスワードの入力試行回数を制限

する。

ウ 推測が難しい文字列をパスワード

に設定する。 シングルサインオンを利用する。

エ 推測が難しい文字列をパスワード

に設定する。

パスワードの入力試行回数を制限

する。

正解 イ

盗聴とは、コンピュータ間で送受信しているデータを傍受し、不正に情報を取得することです。

暗号化された通信でパスワードの送信を行っている場合、たとえ盗聴されたとしても、パスワードの

内容を知られることはありません。よって、パスワードの盗聴対策としては、アまたはイの「暗号化

された通信でパスワードを送信する」が適切です。

総当たり攻撃(ブルートフォース攻撃)とは、使用できる文字のすべての組合せを作り、手当たりし

だいにログインを試みる攻撃です。総当たり攻撃には、ある ID に対して所定の回数を超えてパス

ワードの入力を間違えたとき、当該 ID の使用を停止させることが有効な対策になります。よって、

総当たり攻撃対策としては、イまたはエの「パスワードの入力試行回数を制限する」が適切です。

したがって、「暗号化された通信でパスワードを送信する」と「パスワードの入力試行回数を制限す

る」の組合せである、イが正解です。

  平成31年春期 問題と解説   

問60

電子メールを作成するときに指定する送信メッセージの形式のうち、テキスト形式と HTML 形式に

関する記述として、適切なものはどれか。

ア Web メールは、HTML 形式の電子メールを送るためのものであり、テキスト形式の電子メール

を送ることはできない。

イ イラストや写真などの画像ファイルを添付できるのは、テキスト形式ではなく、HTML 形式の

電子メールである。

ウ 受信側で表示される文字の大きさや色などの書式を、送信側で指定できるのは、テキスト形式で

はなく、HTML 形式の電子メールである。

エ ディジタル署名を付与するためには、HTML 形式ではなく、テキスト形式の電子メールを使用

する必要がある。

正解 ウ

電子メールには、メッセージの作成形式として、テキスト形式と HTML 形式があります。

テキスト形式は、文字列だけで構成される形式で、文字に色を付けたり、フォントを指定したりする

などの装飾はできません。シンプルで容量も小さく、受信側がどのようなメールソフトを使用してい

ても内容を表示できることから、ビジネス用途としてよく利用されます。

HTML 形式は、Web ページのように文字を装飾したり、メッセージ内に画像を表示したりできる形

式です。表現手段が豊富で宣伝効果を得やすいことから、個人向けのメールマガジンなどで利用され

ます。テキスト形式と比較して容量が大きく、受信側のメールソフトが HTML 形式に対応している

必要があることから、HTML 形式のメールを送信する際には、受信側の環境を考慮する必要があり

ます。また、悪意のあるスクリプトを仕掛けやすく、メールを開いただけでウイルスに感染すること

もあるなど、セキュリティ上の問題もあります。

ア:Web メールでも、テキスト形式のメールを送信することができます。Web メールサービスの

多くは、HTML 形式とテキスト形式のどちらでメールを作成するか設定できるようになってい

ます。

イ:テキスト形式のメールにも、画像ファイルや文書ファイルなど、アプリケーションソフトで作成

したファイルを添付することができます。

ウ:表示される文字の書式を送信側で設定できるのは、HTML 形式のメールです。

したがって、ウが正解です。

エ:HTML 形式、テキスト形式ともに、ディジタル署名を付与することができます。

Page 31: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問61

ネットワークに関する次の記述中の a~c に入れる字句の適切な組合せはどれか。

建物内などに設置される比較的狭いエリアのネットワークを a といい、地理的に離れた地

点に設置されている a 間を結ぶネットワークを b という。一般に、 a に接続する

機器に設定する IP アドレスには、組織内などに閉じたネットワークであれば自由に使うことが

できる c が使われる。

a b c

ア LAN WAN グローバル IP アドレス

イ LAN WAN プライベート IP アドレス

ウ WAN LAN グローバル IP アドレス

エ WAN LAN プライベート IP アドレス

正解 イ

LAN(Local Area Network)は、同一建物内や敷地内、工場内、学校内など、比較的狭い限られ

た範囲で情報をやり取りするためのネットワークです。

WAN(Wide Area Network)は、電気通信事業者が提供する通信サービス(回線サービス)を利

用して、遠隔地のコンピュータや LAN 同士を接続するネットワークです。

よって、問題文の a には LAN が、b にはWAN が入ります。

グローバル IP アドレスは、インターネットで使用できる IP アドレスのことです。グローバル IP ア

ドレスは、インターネット上で一意のものでなければならないため、自由に設定することができず、

日本では JPNIC(JaPan Network Information Center)が管理を行っています。

プライベート IP アドレスは、グローバル IP アドレスを取得していなくても、ある範囲の IP アドレ

スに限り自由に設定できる IP アドレスのことです。企業内でのローカルなネットワークなどに利用

されます。

よって、問題文の c にはプライベート IP アドレスが入ります。

したがって、イが正解です。

  平成31年春期 問題と解説   

問62

複数のハードディスクを論理的に一つのものとして取り扱うための方式①~③のうち、構成する

ハードディスクが 1 台故障してもデータ復旧が可能なものだけを全て挙げたものはどれか。

① RAID5

② ストライピング

③ ミラーリング

ア ①, ② イ ①, ②, ③ ウ ①, ③ エ ②, ③

正解 ウ

複数のハードディスクをまとめて1つの記憶装置として扱い、データを分散化して保存する技術のこ

とをRAIDといいます。RAIDにはいくつかレベルがあり、RAID0(ストライピング)はハードディ

スクへのアクセス速度を向上させるために利用し、RAID1(ミラーリング)やRAID5はハードディ

スクの信頼性を向上させるために利用します。

RAID0(ストライピング) データを複数のハードディスクに分割して書き込む技術。アクセスが集中せず、データの書込み

時間が短縮される。

RAID1(ミラーリング) ハードディスク自体の故障に備え、2 台以上のハードディスクに同じデータを書き込む技術。

1 台のハードディスクが故障した場合でも、別のハードディスクからデータを読み出すことで、

信頼性を向上させる。

RAID5 複数のハードディスクにデータと、エラーの検出・訂正を行うためのパリティ情報を分割して記

録する技術。1台のハードディスクに障害が起きても、それ以外のハードディスクからデータを

復旧できる。

構成するハードディスクが 1 台故障してもデータ復旧が可能なものは、RAID1(ミラーリング)と

RAID5 です。したがって、①と③を選択している、ウが正解です。

Page 32: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問63

PDCA モデルに基づいて ISMS を運用している組織において、A(Act)で実施することの例とし

て、適切なものはどれか。

ア 業務内容の監査結果に基づいた是正処置として、サーバの監視方法を変更する。

イ サーバ管理者の業務内容を第三者が客観的に評価する。

ウ サーバ室内の情報資産を洗い出す。

エ サーバの動作を定められた運用手順に従って監視する。

正解 ア

ISMS(Information Security Management System:

情報セキュリティマネジメントシステム)とは、リスクを

分析・評価することによって必要な情報セキュリティ対策

を講じ、組織が一丸となって情報セキュリティを向上させ

るための仕組みのことです。

ISMS を効率的に実施していくためには、PDCA サイクル

(Plan:計画 →Do:運用 →Check:評価 →Act:改善)

を確立し、継続的に実施します。

ア:調査結果に基づいて是正処置を行っていますので、Act(改善)で実施する事例です。

したがって、アが正解です。

イ:Check(評価)で実施する事例です。

ウ:Plan(計画)で実施する事例です。

エ:Do(運用)で実施する事例です。

  平成31年春期 問題と解説   

問64

二つの拠点を専用回線で接続したWAN でパケットを送受信する場合、可用性を高める例として、適

切なものはどれか。

ア 異なる通信事業者が提供する別回線を加え、2 回線でパケットを送受信する。

イ 受信側でパケットの誤りを検知し訂正する。

ウ 送信側でウイルス検査を行い、ウイルスが含まれないパケットを送る。

エ 送信側でパケットを暗号化して送る。

正解 ア

情報セキュリティマネジメントとは、情報資産に対する様々な脅威を防止し、機密性、完全性、可用

性を確保するものです。この 3 つの要素をバランスよく持ち合わせることが求められます。

機密性 アクセスを許可された者だけが、情報にアクセスできること。

完全性 情報および処理方法が正確であり、完全である状態に保たれていること。

可用性 認可された利用者が必要なときに、情報および関連する資産にアクセスできること。

専用回線で接続した拠点間でパケットを送受信する

場合に、その可用性を高めるためには、いつでも通

信回線を利用できる環境を整えることが必要です。

ア:異なる通信事業者を加えて 2 回線とすること

で、一方の通信回線に異常が発生しても、もう

一方の通信回線でデータのやり取りができるた

め、可用性を高めることができます。

したがって、アが正解です。

イ:完全性を高める事例です。

ウ:完全性を高める事例です。

エ:機密性を高める事例です。

【パケット】

データを一定の長さ以下に分割したデータ転

送の単位のこと。インターネットでデータを

送るときは、データをパケットに分割し、宛

先や分割した順序などを記したヘッダを付け

て送信する。

Page 33: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問65

企業での内部不正などの不正が発生するときには、“不正のトライアングル”と呼ばれる 3 要素の

全てがそろって存在すると考えられている。“不正のトライアングル”を構成する 3 要素として、

最も適切なものはどれか。

ア 機会、情報、正当化

イ 機会、情報、動機

ウ 機会、正当化、動機

エ 情報、正当化、動機

正解 ウ

“不正のトライアングル”とは、「人が不正行為を働くまでには、どのような仕組みが働くのか」を

理論として取りまとめたもので、不正行為は「機会」「動機」「正当化」の3要素がそろったときに

発生するとしています。

機会 不正行為を実行しやすい環境が存在すること。例えば、「機密資料の入っている棚に鍵がかけて

あっても、鍵の保管場所は社員全員が知っている」などは機会に該当する。

動機 不正を起こす要因となる事情のこと。例えば、「経済的に困窮していたり、会社に恨みを持って

いたり」などは動機に該当する。

正当化 都合のよい解釈や他人への責任転嫁など、自分勝手な理由付けのこと。例えば、「この会社は経

営者が暴利をむさぼっているのだから、少しぐらい金銭を盗んだって問題ない」などと勝手に考

えることは正当化に該当する。

したがって、ウが正解です。

  平成31年春期 問題と解説   

問66

値の小さな数や大きな数を分かりやすく表現するために、接頭語が用いられる。例えば、10-3と

103を表すのに、それぞれ“m”と“k”が用いられる。10-9と 109を表すのに用いられる接頭

語はどれか。

ア n と G イ n と M ウ p と G エ p と M

正解 ア

接頭語とは、ビットやバイトの大きさを表すときに使われる K(キロ)、M(メガ)、G(ギガ)、

T(テラ)、P(ペタ)、m(ミリ)、μ(マイクロ)、n(ナノ)、p(ピコ)などのことです。

接頭語は、それだけで独立して使われることはなく、ほかの単位と一緒に使われ、その単位の 10 の

整数乗倍を表します。

バイトより大きな情報を表す単位は、次のとおりです。

コンピュータの処理速度を表すときに使われる、1 秒未満の時間を表す単位は、次のとおりです。

10-9を表す接頭語は n(ナノ)、109を表す接頭語は G(ギガ)です。

したがって、アが正解です。

Page 34: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問67

OSS(Open Source Software)である DBMS はどれか。

ア Android イ Firefox ウ MySQL エ Thunderbird

正解 ウ

OSS(Open Source Software:オープンソースソフトウェア)とは、ソフトウェアの作成者がイ

ンターネットを通じて無償でソースコードを公開し、著作権を守りながら自由にソフトウェアの改変

や再頒布をすることができるようにしたものです。

OSS には、次のような特徴があります。

自由な再頒布を許可する。 ソースコードの頒布を許可する。 派生ソフトウェアの頒布を許可する。 オリジナルのソースコードの完全性を守る。 個人やグループに対して差別をしない。 利用分野の差別をしない。 再頒布時に追加ライセンスを必要としない。 特定ソフトウェアに依存しない。 同じ媒体で頒布される他のソフトウェアを制限しない。 特定の技術やインタフェースに依存しない。

また、主な OSS の種類には、次のようなものがあります。

DBMSとはデータベース管理システムのことです。選択肢のソフトウェアはいずれもOSSですが、

DBMS に該当するのは、ウのMySQL です。したがって、ウが正解です。

  平成31年春期 問題と解説   

問68

資産 A~D の資産価値、脅威及び脆ぜい

弱性の評価値が表のとおりであるとき、最優先でリスク対応する

べきと評価される資産はどれか。ここで、リスク値は、表の各項目を重み付けせずに掛け合わせるこ

とによって算出した値とする。

資産名 資産価値 脅威 脆弱性

資産 A 5 2 3

資産 B 6 1 2

資産 C 2 2 5

資産 D 1 5 3

ア 資産 A イ 資産 B ウ 資産 C エ 資産 D

正解 ア

問題文に、リスク値は「表の各項目を重み付けせずに掛け合わせることによって算出した値」とあり

ますので、各資産について、資産価値×脅威×脆弱性 の値を掛け算し、最もリスク値の高いものを

探します。

資産 A (資産価値)5×(脅威)2×(脆弱性)3 = 30

資産 B (資産価値)6×(脅威)1×(脆弱性)2 = 12

資産 C (資産価値)2×(脅威)2×(脆弱性)5 = 20

資産 D (資産価値)1×(脅威)5×(脆弱性)3 = 15

ここで、最優先でリスク対応するべきと評価される資産は、最もリスク値が高い資産 A です。

したがって、アが正解です。

Page 35: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問69

PC で Web サイトを閲覧しただけで、PC にウイルスなどを感染させる攻撃はどれか。

ア DoS 攻撃

イ ソーシャルエンジニアリング

ウ ドライブバイダウンロード

エ バックドア

正解 ウ

ア:DoS 攻撃(Denial of Service)とは、サーバに過負荷をかけ、その機能を停止させる攻撃で

す。一般的には、サーバが処理することができないくらいの大量のパケットを送る方法が使われ

ます。また、一つのサーバに対し、複数のコンピュータから一斉に DoS 攻撃することを、

DDoS 攻撃(Distributed Denial of Service)といいます。

イ:ソーシャルエンジニアリングとは、人的な手口によって重要な情報を入手し、その情報を悪用す

ることです。技術的な知識がなくても、人間の心理的な弱点を突くことで誰でも簡単に情報を悪

用できるため、警戒が必要です。

ウ:ドライブバイダウンロードとは、Web サイトを表示しただけで、利用者が気付かないうちに不

正なプログラムを自動的にダウンロードさせる攻撃のことです。

したがって、ウが正解です。

エ:バックドアとは、コンピュータへの侵入者が、通常のアクセス経路以外から侵入するために組み

込む裏口のようなアクセス経路のことです。侵入者は、バックドアを確保することによって、コ

ンピュータの管理者に気付かれないようにして、コンピュータに何度でも侵入します。

  平成31年春期 問題と解説   

問70

次の記憶装置のうち、アクセス時間が最も短いものはどれか。

ア HDD

イ SSD

ウ キャッシュメモリ

エ 主記憶

正解 ウ

HDD とは、磁気を使用してデータの読み書きを行う磁気ディスクで、コンピュータの標準的な記録

媒体として利用されています。

SSDとは、フラッシュメモリを使用した記録媒体で、HDDよりも、消費電力、データ転送速度、衝

撃耐久性の面で優れているため、HDD に代わる次世代ドライブとして注目されています。

SSD と HDD のアクセス時間を比較すると、SSD の方がアクセス時間は短くなります。

キャッシュメモリとは、CPU と主記憶(メインメモリ)のアクセス速度の違いを吸収し、高速化を

図るメモリで、高速な SRAM が使われています。コンピュータの多くは、キャッシュメモリを複数

搭載しており、CPU に近い方から 1 次キャッシュメモリ、2 次キャッシュメモリといいます。

主記憶(メインメモリ)とは、CPU で処理するプログラムやデータを記憶するメモリで、SRAM よ

りも低速な DRAM が使われています。

HDD や SSD などの記録媒体と、キャッシュメモリや主記憶(メインメモリ)などのメモリを比較

すると、メモリの方が記録媒体よりもアクセス時間は短くなります。

選択肢にある記憶装置を、アクセス時間を短いものから並べると、

キャッシュメモリ → 主記憶(メインメモリ)→ SSD → HDD

となります。したがって、ウが正解です。

Page 36: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問71

図 1 のように二つの正の整数 A1、A2 を入力すると、二つの数値 B1、B2 を出力するボックスが

ある。B1 は A2 と同じ値であり、B2 は A1 を A2 で割った余りである。図 2 のように、このボッ

クスを 2 個つないだ構成において、左側のボックスの A1 として 49、A2 として 11 を入力したと

き、右側のボックスから出力される B2 の値は幾らか。

ア 1 イ 2 ウ 4 エ 5

正解 ア

A1 に 49、A2 に 11 を代入して、左側のボックスで出力される数値を計算し、さらにその数値か

ら、右側のボックスで出力される B1 と B2 の値を算出します。

左側のボックスから出力される数値は、上側が11、下側が49÷11を計算したときの余り5です。

この値を右側のボックスに入力すると、右側のボックスから出力される数値は、上側(B1)が 5、

下側(B2)が 11÷5 を計算したときの余り 1 です。

したがって、B2 の値は 1 となりますので、アが正解です。

49÷11=4余り5 11÷5=2余り1

A2=11 A2=5

  平成31年春期 問題と解説   

問72

ISMS の導入効果に関する次の記述中の a、b に入れる字句の適切な組合せはどれか。

a マネジメントプロセスを適用することによって、情報の機密性、 b 及び可用性をバ

ランス良く維持、改善し、 a を適切に管理しているという信頼を利害関係者に与える。

a b

ア 品質 完全性

イ 品質 妥当性

ウ リスク 完全性

エ リスク 妥当性

正解 ウ

ISMS(Information Security Management System:情報セキュリティマネジメントシステム)

とは、リスクを分析・評価することによって必要な情報セキュリティ対策を講じ、組織が一丸となっ

て情報セキュリティを向上させるための仕組みのことです。

ISMS に関する国際規格である ISO/IEC 27000 では、情報システムの機密性、完全性、可用性の

バランスを維持し改善するために、組織のリスク管理により必要なセキュリティバランスを定め、プ

ランに沿って運用することを提示しています。

よって、問題文の a には「リスク」、b には「完全性」を入れるのが適切です。

したがって、ウが正解です。

Page 37: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問73

LTE よりも通信速度が高速なだけではなく、より多くの端末が接続でき、通信の遅延も少ないとい

う特徴をもつ移動通信システムはどれか。

ア ブロックチェーン イ MVNO ウ 8K エ 5G

正解 エ

5G(第 5 世代移動通信システム)とは、携帯電話やスマートフォンなどの次世代移動通信の通信規

格のことです。現在普及しているLTEの後継技術となります。5Gの特徴としては「高速・大容量」

「低遅延」「多接続」の 3 点が挙げられます。

高速・大容量 現在使われている周波数帯に加え、広帯域を使用できる新たな周波数帯を組み合わせて使うこと

により、現行の 100 倍程度の高速化・大容量化を実現する。

低遅延 ネットワークの遅延が 1 ミリ秒(1000 分の 1 秒)以下となり、遠隔地との通信においてもタ

イムラグの発生が非常に小さくなる。

多接続 多くの端末での同時接続が可能となる。例えば、自宅程度のエリアにおいて、現在は PC やス

マートフォンなど数台程度の同時接続が可能であるが、5G の場合は 100 台程度の同時接続が

可能となる。

したがって、エが正解です。

ア:ブロックチェーンとは、仮想通貨の取引を実現するために考案された技術です。暗号化した取引

情報をブロックと呼ばれる単位にまとめて、それをつなぎ合わせた形(ブロックチェーン)に加

工し、取引に参加している全てのコンピュータに保存することにより、データの損失や改ざんを

防ぐ仕組みになっています。

イ:MVNO(Mobile Virtual Network Operator:仮想移動体通信事業者)とは、既に設置されて

いる携帯電話などの無線通信回線網を借りて、自社ブランドとして低価格でサービスを提供する

通信事業者のことです。

ウ:8K とは、高精細なディスプレイの通称で、横の画素数が約 4,000 であるものが 4K、約

8,000 であるものが 8K と呼ばれています。テレビやディスプレイの通称は解像度によって分

かれており、解像度が横 1280×縦 720 のものはハイビジョン、横 1920×縦 1080 のもの

はフルハイビジョンと呼ばれ、ハイビジョン<フルハイビジョン<4K<8K の順に、より高精

細な画質になります。

  平成31年春期 問題と解説   

問74

無線 LAN の暗号化方式であり、WEP では短い時間で暗号が解読されてしまう問題が報告されたこ

とから、より暗号強度を高めるために利用が推奨されているものはどれか。

ア ESSID

イ HTTPS

ウ S/MIME

エ WPA2

正解 エ

無線 LAN の暗号化方式には、WEP の欠点を改善するために TKIP と呼ばれるプロトコルを採用し

たWPA、さらにWPAの改良版として、より強力な暗号技術である AESを採用したWPA2があり

ます。暗号化方式としては、WEP→WPA→WPA2 の順で、安全性が高まります。

WEP の問題点を改善して暗号強度を高めた無線 LAN の暗号化方式に該当するものは、WPA2 です。

したがって、エが正解です。

ア:ESSID とは、無線 LANで利用されるネットワークの識別子のことです。最大で32文字までの

英数字を設定できます。

イ:HTTPSとは、HTTPに SSL/TLS(インターネット上で情報を暗号化して、データを保護する

プロトコル)によるデータ暗号化機能を付加したプロトコルです。

ウ:S/MIMEとは、MIME(電子メールで送受信できるデータ形式を拡張するプロトコル)に暗号化

機能を追加したプロトコルです。電子メールの盗聴やなりすまし、改ざんなどを防ぐことができ

ます。

Page 38: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問75

A さんは B さんだけに伝えたい内容を書いた電子メールを、公開鍵暗号方式を用いて B さんの鍵で

暗号化して B さんに送った。この電子メールを復号するために必要な鍵はどれか。

ア A さんの公開鍵

イ A さんの秘密鍵

ウ B さんの公開鍵

エ B さんの秘密鍵

正解 エ

公開鍵暗号方式とは、暗号化と復号で異なる鍵(公開鍵と秘密鍵)を使用する方式のことです。

公開鍵暗号方式では、公開鍵と秘密鍵を次のように使用します。

データの受信者が公開鍵と秘密鍵を作成して、データの送信者に公開鍵を送る

データの送信者は公開鍵を使って暗号化する

データの受信者は秘密鍵で復号する

この問題では、データの送信者は A さん、受信者は B さんです。受信者 B さんが公開鍵と秘密鍵を

作成して、送信者 A さんに公開鍵を渡し、A さんは B さんの公開鍵を使って暗号化したメールを送

信します。受信した B さんは、B さんの秘密鍵で復号します。

したがって、エの B さんの秘密鍵が正解です。

  平成31年春期 問題と解説   

問76

バイオメトリクス認証に関する記述として、適切なものはどれか。

ア 指紋や静脈を使用した認証は、のぞき見行為によって容易に認証情報が漏えいする。

イ 装置が大型なので、携帯電話やスマートフォンには搭載できない。

ウ 他人を本人と誤って認証してしまうリスクがない。

エ 筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。

正解 エ

バイオメトリクス認証とは、固有の身体的特徴である指紋や静脈、また行動的特徴である筆跡や筆圧な

どを識別する照合技術のことです。身体的特徴や行動的特徴を使って本人を識別するため、安全性が高

く、なおかつ忘れないというメリットがあります。

ア:指紋や静脈のパターンを、のぞき見行為によってコピーすることは容易ではなく、認証情報の漏洩

リスクは低いといえます。よって、不適切な記述です。

イ:認証に使う装置は小型化されており、ノート型 PC やスマートフォンの認証にも応用されています。

よって、不適切な記述です。

ウ:バイオメトリクス認証には、他人を誤って許可するリスクと、本人を誤って拒否するリスクがあり、

不適切な記述です。

エ:バイオメトリクス認証には、指紋や静脈などの身体的特徴だけでなく、署名するときの筆跡や筆圧

など行動的特徴を使った認証方式もあり、適切な記述です。

したがって、エが正解です。

Page 39: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問77

次の条件で、インターネットに接続されたサーバから 5Mバイトのファイルを PC にダウンロード

するときに掛かる時間は何秒か。

〔条件〕

通信速度 100M ビット/秒

実効通信速度 通信速度の 20%

ア 0.05 イ 0.25 ウ 0.5 エ 2

正解 エ

〔条件〕の表から、理論上の通信速度は 100M ビット/秒、実効通信速度は 100M ビット/秒の

20%ですので、実際の通信速度は次のようになります。

実際の通信速度:100Mビット/秒×0.2=20Mビット/秒

ダウンロードするファイルの情報量は 5M バイト

です。

通信速度の単位はビット/秒ですので、ファイル

の情報量をビットに換算して、単位を揃えます。

5Mバイト=5M×8ビット=40Mビット

40Mビットのファイルを、20Mビット/秒の通信速度でダウンロードするときにかかる時間は、次の

ように計算できます。

40Mビット÷20Mビット/秒=2秒

したがって、エが正解です。

【情報量の単位】

ビット:コンピュータが扱うデータの最小単位

8 ビット=1 バイト

  平成31年春期 問題と解説   

問78

関係データベースの“社員”表と“部署”表がある。“社員”表と“部署”表を結合し、社員の住所

と所属する部署の所在地が異なる社員を抽出する。抽出される社員は何人か。

社員 部署

社員 ID 氏名 部署コード 住所

部署コード 部署名 所在地

H001 伊藤 花子 G02 神奈川県 G01 総務部 東京都

H002 高橋 四郎 G01 神奈川県 G02 営業部 神奈川県

H003 鈴木 一郎 G03 三重県 G03 製造部 愛知県

H004 田中 春子 G04 大阪府 G04 開発部 大阪府

H005 渡辺 二郎 G03 愛知県

H006 佐藤 三郎 G02 神奈川県

ア 1 イ 2 ウ 3 エ 4

正解 イ

“社員”表の「部署コード」をもとに、“部署”表のデータを結合すると、次のような表になります。

社員 ID 氏名 部署コード 部署名 所在地 住所

H001 伊藤 花子 G02 営業部 神奈川県 神奈川県

H002 高橋 四郎 G01 総務部 東京都 神奈川県

H003 鈴木 一郎 G03 製造部 愛知県 三重県

H004 田中 春子 G04 開発部 大阪府 大阪府

H005 渡辺 二郎 G03 製造部 愛知県 愛知県

H006 佐藤 三郎 G02 営業部 神奈川県 神奈川県

社員の住所と部署の所在地が異なる社員は、「高橋 四郎」と「鈴木 一郎」の 2 人です。

したがって、イが正解です。

“部署”表のデータ

Page 40: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問79

次の記述 a~c のうち、VPN の特徴として、適切なものだけを全て挙げたものはどれか。

a.アクセスポイントを経由しないで、端末同士が相互に無線通信を行うことができる。

b.公衆ネットワークなどを利用するが、あたかも自社専用ネットワークのように使うことがで

きる。

c.ネットワークに接続することによって、PC のセキュリティ状態を検査することができる。

ア a

イ a, c

ウ b

エ c

正解 ウ

VPN(Virtual Private Network)とは、公衆回線をあたかも自社内で構築したネットワークのよ

うな使い勝手で利用できる仮想的なネットワークのことです。

a:無線 LAN のアドホックモードの特徴です。

b:VPN の特徴です。

c:検疫ネットワークの特徴です。

a~c の記述のうち、VPN の特徴に該当するものは b だけです。

したがって、ウが正解です。

  平成31年春期 問題と解説   

問80

3D プリンタの特徴として、適切なものはどれか。

ア 3D 効果がある画像を、平面に印刷する。

イ 3 次元データを用いて、立体物を造形する。

ウ 立体物の曲面などに、画像を印刷する。

エ レーザによって、空間に立体画像を表示する。

正解 イ

3D プリンタとは、3 次元 CAD や 3 次元スキャナなどで作成した 3次元のデータをもとに、立体的

な造形物を作成する装置のことです。

したがって、イが正解です。

ア:レンチキュラー印刷の特徴です。

ウ:曲面印刷の特徴です。

エ:3D ディスプレイの特徴です。

Page 41: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問81

Web サイトを構築する際にスタイルシートを用いる理由として、適切なものはどれか。

ア Web サーバとWeb ブラウザ間で安全にデータをやり取りできるようになる。

イ Web サイトの更新情報を利用者に知らせることができるようになる。

ウ Web サイトの利用者を識別できるようになる。

エ 複数のWeb ページの見た目を統一することが容易にできるようになる。

正解 エ

スタイルシートとは、Web ページのデザインやレイアウトをまとめて登録したものです。スタイル

シートを利用すると、Web ページのデザインの一元管理が可能となるため、デザインを効率よく設

定したり変更したりできるだけでなく、Web サイト全体の容量を抑えることができます。

したがって、エが正解です。

ア:SSL/TLS を用いる理由です。

イ:RSS を用いる理由です。

ウ:cookie を用いる理由です。

  平成31年春期 問題と解説   

問82

PC1 のメールクライアントから PC2 のメールクライアントの利用者宛ての電子メールを送信する

とき、①~③で使われているプロトコルの組合せとして、適切なものはどれか。

① ② ③

ア POP3 POP3 SMTP

イ POP3 SMTP SMTP

ウ SMTP POP3 POP3

エ SMTP SMTP POP3

正解 エ

電子メールで利用されるプロトコルには、次のようなものがあります。

SMTP 電子メールを送信するためのプロトコル。メールサーバ同士、またはメールクライアントから

メールサーバに送信する際に使用される。

POP 電子メールを受信するためのプロトコル。メールサーバに保存されている利用者宛の新着の電子

メールを一括して受信する。

IMAP 電子メールを受信するためのプロトコル。電子メールをメールサーバ上で保管し、未読/既読な

どの状態もメールサーバ上で管理できる。

例えば、AからDへ電子メールを送信するときの

プロトコルは、右のようになります。

問題文の①は、PC1→メールサーバへの送信で

すので、SMTP が使われます。

②は、メールサーバ→メールサーバの転送ですの

で、SMTP が使われます。

③は、メールサーバ→PC2 の受信ですので、POP または IMAP が使われます。

したがって、①SMTP ②SMTP ③POP3 の組合せのエが正解です。

メールサーバ メールサーバ

PC1 PC2

Page 42: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問83

PoE の説明として、適切なものはどれか。

ア LAN ケーブルを使って電力供給する技術であり、電源コンセントがない場所に無線 LAN のア

クセスポイントを設置する場合などで利用される。

イ 既設の電気配線を利用して LAN を構築できる技術であり、新たに LAN ケーブルを敷設しなく

てもよい。

ウ グローバルアドレスとプライベートアドレスを自動的に変換して転送する技術であり、社内

LAN とインターネットとの境界部で使われる。

エ 通信速度や通信モードを自動判別する技術であり、異なるイーサネット規格が混在している

LAN 環境で、ネットワーク機器の最適な通信設定を自動的に行える。

正解 ア

PoE(Power over Ethernet)とは、LAN ケーブルを経由して電力を送る技術のことです。電源コ

ンセントからの電力の供給が難しい場合でも、電力を供給することができます。

したがって、アが正解です。

イ:PLC(Power Line Communication)の説明です。

ウ:NAT(Network Address Translation)の説明です。

エ:オートネゴシエーションの説明です。

  平成31年春期 問題と解説   

問84

オンラインストレージに関する記述のうち、適切でないものはどれか。

ア インターネットに接続していれば、PC からだけでなく、スマートフォンやタブレットからでも

利用可能である。

イ 制限された容量と機能の範囲内で、無料で利用できるサービスがある。

ウ 登録された複数の利用者が同じファイルを共有して、編集できるサービスがある。

エ 利用者の PC やタブレットに内蔵された補助記憶装置の容量を増やせば、オンラインストレージ

の容量も自動的に増える。

正解 エ

オンラインストレージとは、インターネット上のサーバの一区画を、データの保存用として間借りす

るサービスのことです。インターネット上にデータを保存しておくと、インターネットに接続可能な

場所からいつでもアクセスすることができます。

ア:オンラインストレージは、スマートフォンやタブレットでも利用できます。よって、適切な記述

です。

イ:無料で利用できるオンラインストレージサービスがありますので、適切な記述です。

ウ:オンラインストレージに保存しているファイルを複数で共有することができますので、適切な記

述です。

エ:PC やタブレットに内蔵されているハードディスクや SSD などの補助記憶装置の容量と、イン

ターネット上のサーバにあるオンラインストレージの容量は関係ありません。不適切な記述です

ので、エが正解です。

Page 43: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問85

情報セキュリティポリシを、基本方針、対策基準及び実施手順の三つの文書で構成したとき、これら

に関する説明のうち、適切なものはどれか。

ア 基本方針は、経営者が作成した対策基準や実施手順に従って、従業員が策定したものである。

イ 基本方針は、情報セキュリティ事故が発生した場合に、経営者が取るべき行動を記述したマニュ

アルのようなものである。

ウ 実施手順は、対策基準として決められたことを担当者が実施できるように、具体的な進め方など

を記述したものである。

エ 対策基準は、基本方針や実施手順に何を記述すべきかを定めて、関係者に周知しておくもので

ある。

正解 ウ

情報セキュリティポリシとは、組織全体で統一性のとれた情報セキュリティ対策を実施するために、

技術的な対策だけでなくシステムの利用面や運用面、組織の体制面など、組織における基本的なセ

キュリティ方針を明確にしたものです。組織内の重要な情報資産を明確にした上で、どのように守る

かという対策を立てます。

基本方針(情報セキュリティ基本方針) その組織の情報セキュリティに関しての取組み方を経営トップの指針として示す。経営トップ

は、なぜそのような取組みが必要なのかを社員に対して説明する必要がある。

対策基準(情報セキュリティ対策基準) 基本方針にもとづき、「どの情報資産を、どのような脅威から、どの程度守るのか」といった具

体的な守るべき行為や判断基準を設ける。

実施手順(情報セキュリティ実施手順) 対策基準に定められた内容を個々の具体的な業務、情報システムにおいて、どのような手順で実

行していくのかを示す。

ア:基本方針は、経営者が策定します。よって、不適切な説明です。

イ:基本方針は、情報セキュリティに対する取組み方の指針を示すものです。情報セキュリティ事故

が発生した場合の具体的な行動は、実施手順に示されます。よって、不適切な説明です。

ウ:実施手順には、対策基準に定められた内容の具体的な進め方が記述されますので、適切な記述で

す。したがって、ウが正解です。

エ:対策基準と実施手順は、具体的な対策が記述されているので、外部からの攻撃の足がかりにされ

ないように非公開にします。関係者に周知しておく必要があるのは、基本方針です。よって、不

適切な説明です。

  平成31年春期 問題と解説   

問86

IoT 端末で用いられている LPWA(Low Power Wide Area)の特徴に関する次の記述中の a、b

に入れる字句の適切な組合せはどれか。

LPWA の技術を使った無線通信は、無線 LAN と比べると、通信速度は a 、

消費電力は b 。

a b

ア 速く 少ない

イ 速く 多い

ウ 遅く 少ない

エ 遅く 多い

正解 ウ

LPWA(Low Power Wide Area)とは、消費電力が小さく、広域の通信が可能な無線通信技術の

総称のことです。IoT においては、広いエリア内に多くのセンサを設置し、計測した情報を定期的に

収集したいなどのニーズがあります。その場合、通信速度は低速でも問題がない一方で、低消費電

力・低価格で広い範囲をカバーできる通信技術が求められます。LPWA は、そうしたニーズに応え

る技術であり、各社から対応するサービスが開始されています。

問題文の a には「遅く」、b には「少ない」を入れるのが適切です。したがって、ウが正解です。

Page 44: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問87

情報セキュリティ対策を、技術的対策、人的対策及び物理的対策の三つに分類したとき、物理的対策

の例として適切なものはどれか。

ア PC の不正使用を防止するために、PC のログイン認証にバイオメトリクス認証を導入する。

イ サーバに対する外部ネットワークからの不正侵入を防止するために、ファイアウォールを設置

する。

ウ セキュリティ管理者の不正や作業誤りを防止したり発見したりするために、セキュリティ管理

者を複数名にして、互いの作業内容を相互チェックする。

エ セキュリティ区画を設けて施錠し、鍵の貸出し管理を行って不正な立入りがないかどうかを

チェックする。

正解 エ

情報セキュリティ対策の技術的対策、人的対策、物理的対策とは、次のようなものです。

技術的対策 主体認証やアクセス制御、権限管理によって、アクセス権のない者が情報資産にアクセスするこ

とを防ぐセキュリティ対策。データの秘匿や改ざんの検知、送信者の認証などを行うために、暗

号化やディジタル署名の技術が利用される。

人的対策 人による誤り、盗難、不正行為、システムの誤操作・誤用など、人が原因で発生する事故・事件

を防止するためのセキュリティ対策。社内や組織内で情報セキュリティポリシを実施し、教育・

訓練で社員の意識を向上させることが、リスクの軽減につながる。

物理的対策 災害、盗難、損傷、妨害など、情報資産に対する物理的な破壊を防止するためのセキュリティ対

策。施錠管理をしっかりするといった運用面を徹底するとともに、ID カードやバイオメトリク

ス認証、監視カメラなどを用いた入退室管理を行う。

ア:技術的対策の例です。

イ:技術的対策の例です。

ウ:人的対策の例です。

エ:物理的対策の例です。したがって、エが正解です。

  平成31年春期 問題と解説   

問88

ウイルスの感染に関する記述のうち、適切なものはどれか。

ア OS やアプリケーションだけではなく、機器に組み込まれたファームウェアも感染することが

ある。

イ PC をネットワークにつなげず、他の PC とのデータ授受に外部記憶媒体だけを利用すれば、感

染することはない。

ウ 感染が判明した PC はネットワークにつなげたままにして、直ちに OS やセキュリティ対策ソフ

トのアップデート作業を実施する。

エ 電子メールの添付ファイルを開かなければ、感染することはない。

正解 ア

ア:OS やアプリケーションだけでなく、ファームウェア(機器を制御するためにハードウェアに組

み込まれたソフトウェア)や、IoT 機器に感染するウイルスもあります。適切な記述ですので、

アが正解です。

イ:USB メモリなどの外部記憶媒体から感染するウイルスもあります。よって、不適切な記述です。

ウ:PC のウイルス感染が疑われた場合、ネットワークを介して他の PC に感染が広がることを防ぐ

ために、直ちにネットワークから切り離すことが必要です。よって、不適切な記述です。

エ:ウイルスの感染経路は、メールの添付ファイルだけではなく、Webページを開いただけで感染

する場合や USB メモリなどの媒体から感染する場合など、様々です。よって、不適切な記述

です。

Page 45: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問89

スマートフォンを利用するときに、ソーシャルエンジニアリングに分類されるショルダーハックの

防止策として、適切なものはどれか。

ア OS を常に最新の状態で利用する。

イ 位置情報機能をオフにする。

ウ スクリーンにのぞき見防止フィルムを貼る。

エ 落下、盗難防止用にストラップを付ける。

正解 ウ

ソーシャルエンジニアリングとは、人的手口によって重要な情報を入手し、その情報を悪用すること

で、ショルダーハックは、肩ごしや隣から、パスワードを入力しているキーボードを見たり、ディス

プレイに表示されている資料を盗み見たりすることです。スマートフォンにおけるショルダーハック

を防ぐためには、操作画面にのぞき見防止フィルムを貼ることが有効です。

したがって、ウが正解です。

  平成31年春期 問題と解説   

問90

入力画面で数値を入力すべきところに誤って英字を入力したらエラーメッセージが表示され、再入力

を求められた。このような工夫をしておく設計思想を表す用語として、適切なものはどれか。

ア フールプルーフ

イ フェールソフト

ウ フォールトトレランス

エ ロールバック

正解 ア

ア:フールプルーフとは、本来の仕様からはずれた使い方をしても、安心してシステムを利用できる

ようにする、という考え方のことです。ユーザの入力ミスや操作ミスをあらかじめ想定して設計

しますので、問題文の「誤って英字を入力した際に、再入力を求める」という設計思想を表す用

語として適切です。したがって、アが正解です。

イ:フェールソフトとは、故障が発生したとき、システムが全面的に停止しないようにし、必要最小

限の機能を維持する、という考え方のことです。

ウ:フォールトトレランスとは、故障が発生しても、本来の機能すべてを維持し、処理を続行する、

という考え方のことです。一般的にシステムを二重化するなどの方法がとられます。

エ:ロールバックとは、トランザクション(一つの完結した処理単位)が正常に処理されなかった場

合に、トランザクション処理前の時点までデータベースの状態を戻すことです。

Page 46: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問91

E-R 図で表現するものはどれか。

ア HDD 内のデータの物理的な配置

イ エンティティ同士の関係

ウ 処理の流れ

エ 入カデータ及び出カデータ

正解 イ

E-R 図(Entity Relationship Diagram)とは、エンティティ(Entity:実体)とリレーション

シップ(Relationship:関連)を使ってデータの関連を図で表現する手法のことです。

リレーションシップの種類には、「1対 1」「1対多」「多対多」の3種類があり、次のように記述

します。

E-R 図で表現するものは、エンティティ同士の関係です。したがって、イが正解です。

  平成31年春期 問題と解説   

問92

関係データベースを構築する際にデータの正規化を行う目的として、適切なものはどれか。

ア データに冗長性をもたせて、データ誤りを検出する。

イ データの矛盾や重複を排除して、データの維持管理を容易にする。

ウ データの文字コードを統一して、データの信頼性と格納効率を向上させる。

エ データを可逆圧縮して、アクセス効率を向上させる。

正解 イ

データの正規化とは、データの重複がないようにテーブルを適切に分割することです。正規化された

テーブルを「正規形」、正規化されていないテーブルを「非正規形」といいます。

非正規形のテーブルでは、データの重複があるため、データの矛盾や不整合が起こりやすく、正しく管

理することが難しくなります。それに対し、正規化されたテーブルではデータの矛盾や重複がなくなる

ため、管理がしやすくなります。

したがって、イが正解です。

Page 47: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問93

NFC に準拠した無線通信方式を利用したものはどれか。

ア ETC 車載器との無線通信

イ エアコンのリモートコントロール

ウ カーナビの位置計測

エ 交通系の IC 乗車券による改札

正解 エ

NFC(Near Field Communication)とは、国際標準規格として承認されている近距離無線通信技

術のことです。10 数 cm の至近距離で、かざすように近づけるだけで簡単にデータ通信が行えます。

JR 東日本が発行する“Suica”などの IC 乗車券は、NFC を利用しています。

したがって、エが正解です。

ア:ETC は、DSRC(Dedicated Short Range Communication:狭域通信)を利用しています。

イ:エアコンのリモコンは、赤外線を利用しています。

ウ:カーナビは、GPS(Global Positioning System:全地球測位システム)を利用しています。

  平成31年春期 問題と解説   

問94

ランサムウェアの説明として、適切なものはどれか。

ア PC 内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソ

フトウェア

イ キーボードの入力を不正に記録するソフトウェア

ウ システムログを改ざんすることによって、自らを発見されにくくするソフトウェア

エ 自ら感染を広げる機能をもち、ネットワークを経由して蔓まん

延していくソフトウェア

正解 ア

ランサムウェアとは、勝手にデータを暗号化したり、アクセス制限をかけたりしてコンピュータを正

常に使用できない状態にし、それを元に戻す代わりに金銭を要求するプログラムです。

ランサム(ransom)は「身代金」の意味で、ランサムウェアに感染すると、ファイルやソフトが暗

号化されて操作できなくなり、暗号解除のためのパスワードを知りたければ金品を支払うよう脅迫す

るメッセージが表示されます。

したがって、アが正解です。

イ:キーロガーの説明です。

ウ:ルートキットの説明です。

エ:ワームの説明です。

Page 48: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問95

関係データベースの操作を行うための言語はどれか。

ア FAQ

イ SQL

ウ SSL

エ UML

正解 イ

SQL(Structured Query Language)とは、データベースのテーブルの定義や、データの検索・

挿入・更新・削除のデータ操作を行うための言語のことです。SQL 文と呼ばれるコマンドによって、

対話的にデータの検索などを実行します。SQL は ISO(国際標準化機構)や JIS(日本工業規格)

により標準化されているため、DBMS(データベース管理システム)の種類を意識せず、データを

扱うことができます。

したがって、イが正解です。

ア:FAQ(Frequently Asked Questions)とは、よくある質問とそれに対する回答をまとめたも

のです。

ウ:SSL(Secure Sockets Layer)とは、インターネット上でデータを保護するためのプロトコ

ルのことです。SSL をもとに標準化された規格が TLS(Transport Layer Security)で、一

般に、インターネット上で暗号化通信を行うプロトコルを、SSL または SSL/TLS と呼びます。

SSL/TLS に対応したブラウザを使用して、SSL/TLS で暗号化された Web ページにアクセス

すると、Web サーバからサーバ証明書がブラウザに送信され、ブラウザが、そのサーバ証明書

が正当であることを確認してからデータの暗号化通信が行われます。

エ:UML(Unified Modeling Language)とは、ソフトウェアの機能や構造を決定する段階で利

用される図の表記方法のことです。

  平成31年春期 問題と解説   

問96

Web サーバ上において、図のようにディレクトリ d1 及び d2 が配置されているとき、ディレクト

リ d1(カレントディレクトリ)にあるWeb ページファイル f1.html の中から、別のディレクトリ

d2 にあるWeb ページファイル f2.html の参照を指定する記述はどれか。ここで、ファイルの指定

方法は次のとおりである。

〔指定方法〕

(1)ファイルは、“ディレクトリ名/…/ディレクトリ名/ファイル名”のように、経路上の

ディレクトリを順に“/”で区切って並べた後に“/”とファイル名を指定する。

(2)カレントディレクトリは“.”で表す。

(3)1 階層上のディレクトリは“..”で表す。

(4)始まりが“/”のときは、左端のルートディレクトリが省略されているものとする。

ア ./d2/f2.html イ ./f2.html ウ ../d2/f2.html エ d2/../f2.html

正解 ウ

ディレクトリ d1 にある「f1.html」から、ディレクトリ d2 にある「f2.html」を参照するためには、

d1を起点として、ルート → d2 → f2.html の順にたどる必要があります。

起点となるカレントディレクトリは d1です。

次のルートディレクトリは、1階層上にありますの

で、“..”と記述します。

次に、ルートディレクトリからディレクトリ d2を

参照しますので、“..”に続けて“/d2”と記述しま

す。→“../d2”

最後に、ディレクトリ d2の下にある「f2.html」を参照するには、“../d2”に続けて“/f2.html”と

記述します。→“../d2/f2.html”

したがって、ディレクトリ d1 にある「f1.html」から、ディレクトリ d2 にある「f2.html」の参照を

指定する記述は、“../d2/f2.html”となりますので、ウが正解です。

ルート

d1 d2

f1.html f2.html

ルート

d1 d2

f1.html f2.html

..

../d2

../d2/f2.html

カレント

ディレクトリ

Page 49: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問97

PC の CPU に関する記述のうち、適切なものはどれか。

ア 1GHzCPU の“1GHz”は、その CPU が処理のタイミングを合わせるための信号を 1 秒間に

10 億回発生させて動作することを示す。

イ 32 ビット CPU や 64 ビット CPU の“32”や“64”は、CPU の処理速度を示す。

ウ 一次キャッシュや二次キャッシュの“一次”や“二次”は、CPU がもつキャッシュメモリ容量

の大きさの順位を示す。

エ デュアルコア CPU やクアッドコア CPU の“デュアル”や“クアッド”は、CPU の消費電力

を 1/2、1/4 の省エネモードに切り替えることができることを示す。

正解 ア

ア:CPU 内部または外部の装置間で、動作のタイミングを合わせるための周期的な信号を「クロック」

といい、「クロック周波数」は1秒間当たりの信号数を表し、単位は「Hz(ヘルツ)」で表されま

す。G(ギガ)は、109=10億を表す接頭語ですので、1GHzのCPUでは、1秒間に10億回の

動作をします。適切な記述ですので、アが正解です。

イ:CPU が一度に処理を実行できる信号量はバス幅で表し、バス幅が大きいほどより多くのデータを

処理することができます。バス幅は、データ伝送を行う信号線によって決まり、信号線が 32 本あ

るものが 32 ビット CPU、64 本あるものが 64 ビット CPU です。“32”や“64”は、CPU

の処理速度を示すものではありませんので、不適切な記述です。

ウ:キャッシュメモリとは、CPU とメインメモリのアクセス速度の違いを吸収し、高速化を図るメモ

リです。コンピュータの多くは、キャッシュメモリを複数搭載しており、CPU に近い方から「一

次キャッシュメモリ」「二次キャッシュメモリ」といいます。“一次”や“二次”は、キャッシュ

メモリ容量の大きさの順位を示すものではありませんので、不適切な記述です。

エ:1つのCPU内に2つのコア(演算処理部分)を持つCPUのことを「デュアルコアプロセッサ」、

1つのCPU内に4つのコアを持つCPUのことを「クアッドコアプロセッサ」といいます。“デュ

アル”や“クアッド”は、CPU の消費電力の切り替えモードを示すものではありませんので、不

適切な記述です。

  平成31年春期 問題と解説   

問98

表計算ソフトを用いて、二つの科目 X、Y の成績を評価して合否を判定する。それぞれの点数はワー

クシートのセル A2、B2 に入力する。合計点が 120 点以上であり、かつ、2 科目とも 50 点以上

であればセル C2 に“合格”、それ以外は“不合格”と表示する。セル C2 に入れる適切な計算式は

どれか。

A B C

1 科目 X 科目 Y 合否

2 50 80 合格

ア IF(論理積((A2+B2)≧ 120,A2 ≧ 50,B2 ≧ 50),‘合格’,‘不合格’)

イ IF(論理積((A2+B2)≧ 120,A2 ≧ 50,B2 ≧ 50),‘不合格’,‘合格’)

ウ IF(論理和((A2+B2)≧ 120,A2 ≧ 50,B2 ≧ 50),‘合格’,‘不合格’)

エ IF(論理和((A2+B2)≧ 120,A2 ≧ 50,B2 ≧ 50),‘不合格’,‘合格’)

正解 ア

IF 関数「IF(論理式,式1,式2)」は、論理式の値が true(真)のときは式1の値を、false(偽)

のときは式 2 の値を返す、という関数です。

論理積(AND)は、AとBの 2つ命題があったとき、AとBが両方とも1であった場合に1(真)

を出力するという論理演算です。「A かつ B」と言い換えることができます。

論理和(OR)は、A と B の 2 つ命題があったとき、A と B のいずれか一方が 1 であった場合に 1

(真)を出力するという論理演算です。「A または B」と言い換えることができます。

設問では、「セル A2 とセル B2 の合計が 120 点以上」かつ「セル A2 が 50 点以上」かつ「セル

B2 が 50 点以上」である場合に‘合格’と表示し、それ以外は‘不合格’と表示する、と指定され

ています。

よって、IF 関数の論理式、式 1、式 2 には、

論理式:論理積((A2+B2)≧ 120,A2 ≧ 50,B2 ≧ 50)

式 1:‘合格’

式 2:‘不合格’

が入ります。したがって、

IF(論理積((A2+B2)≧ 120,A2 ≧ 50,B2 ≧ 50),‘合格’,‘不合格’)

が適切な計算式となり、アが正解です。

Page 50: 問1 問2 リスクアセスメントを三つのプロセスに分けるとする …mpp.u-can.jp/Z9B/2019S.pdf4つのカテゴリに分類したマトリクスを使った分析を、成長マトリクス分析(アンゾフの成長マトリ

  平成31年春期 問題と解説   

問99

外部からの不正アクセスによるコンピュータに関する犯罪の疑いが生じた。そのとき、関係する機器

やデータ、ログなどの収集及び分析を行い、法的な証拠性を明らかにするための手段や技術の総称は

どれか。

ア ディジタルサイネージ

イ ディジタル署名

ウ ディジタルディバイド

エ ディジタルフォレンジックス

正解 エ

ディジタルフォレンジックスとは、情報漏えいや不正アクセスなどのコンピュータ犯罪や事件が発生

した場合に、ログやハードディスクの内容を解析するなど、証拠を明らかにするための手段や技術の

ことです。

したがって、エが正解です。

ア:ディジタルサイネージとは、ディスプレイを使って情報を発信する広告媒体のことです。屋外や

商業施設、交通機関などで案内や広告として利用されます。

イ:ディジタル署名とは、電磁的記録(ディジタル文書)の正当性を証明するために付けられる情報

のことです。ディジタル署名は、公開鍵暗号方式とメッセージダイジェストを組み合わせること

によって実現されます。

ウ:ディジタルディバイドとは、コンピュータやインターネットなどを利用する能力や機会の違いに

よって、経済的または社会的な格差が生じることです。

  平成31年春期 問題と解説   

問100

電子商取引において、注文した事実やその内容について否認されることを防止するために、取引の相

手に実施を依頼することとして、最も適切なものはどれか。

ア 相手が取引に使用する PC には、OS のログインパスワードを設定してもらう。

イ 相手のイントラネット内のウイルス対策を行ってもらう。

ウ 注文データにディジタル署名を付与してもらう。

エ 注文データを暗号化してから送ってもらう。

正解 ウ

電子商取引で、注文した事実や内容を否認されないためには、受け取った注文データが、その取引相

手からのものであることを証明する必要があります。選択肢の中で、データの内容に改ざんがないこ

とや、データの送信者が本人であることを証明できるものは、ディジタル署名です。

ディジタル署名とは、電磁的記録(ディジタル文書)の正当性を証明するために付けられる情報のこ

とで、次のような特徴を持ちます。

送信者の秘密鍵を使って暗号化することで、送信者本人であることを証明する。

送信後のメッセージダイジェストと送信前のメッセージダイジェストを比較することで、データが改ざんされていないことを保証する。

取引相手からの注文データにディジタル署名を付与してもらうことによって、その注文が確実に取引

相手からのものであることを証明することができます。

したがって、ウが正解です。