令和6年度 ITパスポート試験 第3ロット (問56~問100)

テクノロジ系の問題です。以下に問56~問100を掲載します。

問56: PCにおいて、電力供給を断つと記憶内容が失われるメモリ又は記憶媒体はどれか。

ア DVD-RAM
イ DRAM
ウ ROM
エ フラッシュメモリ

正解: イ - DRAM

解説: DRAM(Dynamic RAM)は揮発性メモリで、電源が切れるとデータが失われる。

ア: DVD-RAM (不揮発性の外部記憶装置のため誤り)
ウ: ROM (不揮発性メモリのため誤り)
エ: フラッシュメモリ (不揮発性メモリのため誤り)

問57: 暗号化方式の特徴について記した表において、表中のa~dに入れる字句の適切な組合せはどれか。

正解: ウ -  a:公開鍵暗号方式 b:共通鍵暗号方式 c:遅い d:速い

解説: 公開鍵暗号方式は鍵が異なり配布が容易だが遅く、共通鍵暗号方式は鍵が同一で配布が難しく速い。

問58: 文書作成ソフトや表計算ソフトなどにおいて、一連の操作手順をあらかじめ定義しておき、実行する機能はどれか。

ア オートコンプリート
イ ソースコード
ウ プラグアンドプレイ
エ マクロ

正解: エ - マクロ

解説: マクロは操作手順を記録・再生する機能。

ア: オートコンプリート (入力補完機能のため誤り)
イ: ソースコード (プログラムの記述で機能ではないため誤り)
ウ: プラグアンドプレイ (デバイス自動認識機能のため誤り)

問59: OCRの役割として、適切なものはどれか。

ア 10cm程度の近距離にある機器間で無線通信する。
イ 印刷文字や手書き文字を認識し、テキストデータに変換する。
ウ デジタル信号処理によって、人工的に音声を作り出す。
エ 利用者の指先などが触れたパネル上の位置を検出する。

正解: イ - 印刷文字や手書き文字を認識し、テキストデータに変換する。

解説: OCR(光学文字認識)は文字をデジタルデータ化する技術。

ア: 10cm程度の近距離で… (NFCなどの通信技術のため誤り)
ウ: デジタル信号処理で… (音声合成技術のため誤り)
エ: 利用者の指先が… (タッチパネルの技術のため誤り)

問60: 関係データベースを構成する要素の関係を表す図において、字句の適切な組合せはどれか。

a b c
ア 表 フィールド レコード
イ 表 レコード フィールド
ウ フィールド 表 レコード
エ レコード 表 フィールド

正解: ア - 表 フィールド レコード

解説: 関係データベースでは、表(テーブル)がフィールド(列)とレコード(行)で構成される。

イ: 表 レコード フィールド (順序が異なるため誤り)
ウ: フィールド 表 レコード (順序が異なるため誤り)
エ: レコード 表 フィールド (順序が異なるため誤り)

問61: Cookieを説明したものはどれか。

ア Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと
イ Webブラウザが、アクセスしたWebページをファイルとしてPCのハードディスクに一時的に保存する仕組み又は保存されるファイルのこと
ウ Webページ上で、Webサイトの紹介などを目的に掲載されている画像のこと
エ ブログの機能の一つで、リンクを張った相手に対してその旨を通知する仕組みのこと

正解: ア - Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと

解説: Cookieはサイトがユーザ情報を保存する仕組み。

イ: Webブラウザが… (キャッシュの説明のため誤り)
ウ: Webページ上で… (バナー広告の説明のため誤り)
エ: ブログの機能で… (トラックバックの説明のため誤り)

問62: 関数convertは、整数型の配列を一定のルールで文字列に変換するプログラムである。関数convertをconvert(arrayInput)として呼び出したときの戻り値が“AABAB”になる引数arrayInputの値はどれか。ここで、arrayInputの要素数は1以上とし、配列の要素番号は1から始まる。

〔プログラム〕

〇文字列型 convert (整数型の配列: arraylnput) 
文字列型:  stringOutput <-"" // 空文字列を格納 
整数型: i  
for ( iを 1からarraylnputの要素数まで1 すつ増やす) 
  if (arraylnput[i]が1と等しい) 
    stringOutputの末尾に"A"を追加する 
  else
    stringOutputの末尾に"B"を追加する
  endif 
endfor  
return stringOutput
        

ア {0,0,1,2,1}
イ {0,1,2,1,1}
ウ {1,0,1,2,0}
エ {1,1,2,1,0}

正解: エ

解説: 次のpythonコードを実装して,充分にトレースしてみてください

# 配列の中の数字を文字に変換する関数
# 1なら"A"、それ以外なら"B"に置き換えて、1つの文字列として返す
def convert(array_input):
    string_output = ""            # 最終的な文字列を入れる変数。最初は空っぽの文字列。

    # 配列の中の数字を1つずつ取り出して処理する
    for num in array_input:
        if num == 1:              # 数字が1のとき
            string_output += "A"  #  "A" を追加する
        else:                     # それ以外の数字のとき(0や2など)
            string_output += "B"  #  "B" を追加する

    return string_output  # 変換後の文字列を返す

# --- テストケース ---

array_input = [1, 1, 2, 1, 0]  # 入力の数字の配列
# 各数字は以下のように変換される:
# 1 → "A"
# 1 → "A"
# 2 → "B"
# 1 → "A"
# 0 → "B"
# よって、最終結果は "AABAB"

result = convert(array_input)  # 関数を使って変換
print("Result:", result)       # 結果を表示("AABAB" と出力される)

        

問63: SSDの全てのデータを消去し、復元できなくする方法として用いられているものはどれか。

ア Secure Erase
イ 磁気消去
ウ セキュアブート
エ データクレンジング

正解: ア - Secure Erase

解説: Secure EraseはSSDのデータを完全に消去する標準手法。

イ: 磁気消去 (HDD向けの手法のため誤り)
ウ: セキュアブート (起動セキュリティ機能のため誤り)
エ: データクレンジング (データ整理手法のため誤り)

問64: 情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有、リスク回避、リスク保有及びリスク低減の四つに分類するとき、リスク共有の例として、適切なものはどれか。

ア 災害によるシステムの停止時間を短くするために、遠隔地にバックアップセンターを設置する。
イ 情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する。
ウ 電子メールによる機密ファイルの流出を防ぐために、ファイルを添付した電子メールの送信には上司の許可を必要とする仕組みにする。
エ ノートPCの紛失や盗難による情報漏えいを防ぐために、HDDを暗号化する。

正解: イ - 情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する。

解説: リスク共有は第三者とリスクを分担。保険加入が該当。

ア: 災害による… (リスク低減の例のため誤り)
ウ: 電子メールによる… (リスク回避の例のため誤り)
エ: ノートPCの… (リスク低減の例のため誤り)

問65: AIにおける機械学習の学習方法に関する次の記述中のa~cに入れる字句の適切な組合せはどれか。

教師あり学習は、正解を付けた学習データを入力することによって、aと呼ばれる手法で未知のデータを複数のクラスに分けたり、bと呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は、正解を付けない学習データを入力することによって、cと呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。
ア 回帰 分類 クラスタリング
イ クラスタリング 分類 回帰
ウ 分類 回帰 クラスタリング
エ 分類 クラスタリング 回帰

正解: ウ - 分類 回帰 クラスタリング

解説: 教師あり学習は分類(クラス分け)と回帰(関係性)、教師なし学習はクラスタリング(グループ分け)。

ア: 回帰 分類 クラスタリング (順序が異なるため誤り)
イ: クラスタリング 分類 回帰 (教師ありと教師なしが逆のため誤り)
エ: 分類 クラスタリング 回帰 (順序が異なるため誤り)

問66: PKIにおけるCA (Certificate Authority)の役割に関する記述として、適切なものはどれか。

ア インターネットと内部ネットワークの間にあって、内部ネットワーク上のコンピュータに代わってインターネットにアクセスする。
イ インターネットと内部ネットワークの間にあって、パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。
ウ 利用者に指定されたドメイン名を基にIPアドレスとドメイン名の対応付けを行い、利用者を目的のサーバにアクセスさせる。
エ 利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する。

正解: エ - 利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する。

解説: CAは公開鍵証明書を発行し、鍵の信頼性を保証。

ア: インターネットと内部ネットワークの間に… (プロキシサーバの役割のため誤り)
イ: インターネットと内部ネットワークの間に… (ファイアウォールの役割のため誤り)
ウ: 利用者に指定されたドメイン名を… (DNSサーバの役割のため誤り)

問67: 図に示す2台のWebサーバと1台のデータベースサーバから成るWebシステムがある。Webサーバの稼働率はともに0.8とし、データベースサーバの稼働率は0.9とすると、このシステムの小数第3位を四捨五入した稼働率は幾らか。ここで、2台のWebサーバのうち少なくとも1台が稼働していて、かつ、データベースサーバが稼働していれば、システムとしては稼働しているとみなす。また、それぞれのサーバはランダムに故障が起こるものとする。

ア 0.04
イ 0.58
ウ 0.86
エ 0.96

正解: ウ - 0.86

解説: Webサーバの少なくとも1台が稼働する確率=1-(0.2×0.2)=0.96。システム稼働率=0.96×0.9=0.864、四捨五入で0.86

問68: 情報デザインで用いられる概念であり、部屋のドアノブの形で開閉の仕方を示唆するというような、人間の適切な行動を誘発する知覚可能な手掛かりのことを何と呼ぶか。

ア NUI (Natural User Interface)
イ ウィザード
ウ シグニファイア
エ マルチタッチ

正解: ウ - シグニファイア

解説: シグニファイアは行動を誘導する視覚的・知覚的手掛かり。

ア: NUI (自然なUIの概念のため誤り)
イ: ウィザード (操作支援機能のため誤り)
エ: マルチタッチ (入力技術のため誤り)

問69: 障害に備えるために4台のHDDを使い、1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が1Tバイトのとき、実効データ容量はおよそ何バイトか。

ア 2T
イ 3T
ウ 4T
エ 5T

正解: イ - 3T

解説: RAID5は1台分をパリティに使用。4台×1T-1T=3T。

ア: 2T (パリティ考慮不足のため誤り)
ウ: 4T (パリティ考慮不足のため誤り)
エ: 5T (HDD台数を超えるため誤り)

問70: ESSIDをステルス化することによって得られる効果として、適切なものはどれか。

ア アクセスポイントと端末間の通信を暗号化できる。
イ アクセスポイントに接続してくる端末を認証できる。
ウ アクセスポイントへの不正接続リスクを低減できる。
エ アクセスポイントを介さず、端末同士で直接通信できる。

正解: ウ - アクセスポイントへの不正接続リスクを低減できる。

解説: ESSIDステルス化はSSIDを隠し、不正接続を困難に。

ア: アクセスポイントと端末間の… (暗号化は別機能のため誤り)
イ: アクセスポイントに接続して… (認証は別機能のため誤り)
エ: アクセスポイントを介さず… (アドホックモードの説明のため誤り)

問71: インターネットで使用されているドメイン名の説明として、適切なものはどれか。

ア Web閲覧や電子メールを送受信するアプリケーションが使用する通信規約の名前
イ コンピュータやネットワークなどを識別するための名前
ウ 通信を行うアプリケーションを識別するための名前
エ 電子メールの宛先として指定する相手の名前

正解: イ - コンピュータやネットワークなどを識別するための名前

解説: ドメイン名はホストやネットワークを識別。

ア: Web閲覧や電子メールを… (プロトコルの説明のため誤り)
ウ: 通信を行うアプリケーションを… (ポート番号の説明のため誤り)
エ: 電子メールの宛先として… (メールアドレスの一部にすぎないため誤り)

問72: 次の記述のうち、バイオメトリクス認証の例だけを全て挙げたものはどれか。

a Webページに歪んだ文字の列から成る画像を表示し、読み取った文字列を利用者に入力させることによって、認証を行う。
b キーボードで特定文字列を入力させ、そのときの打鍵の速度やタイミングの変化によって、認証を行う。
c タッチパネルに手書きで氏名を入力させ、そのときの筆跡、筆圧、運筆速度などによって、認証を行う。
d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって、認証を行う。

正解: ウ - b, c

解説: バイオメトリクスは生体情報利用。b(打鍵パターン)とc(筆跡)が該当。

ア: a, d (aはCAPTCHA、dはパターン認証で生体でないため誤り)
イ: a, b (aは生体情報でないため誤り)
エ: c, d (dは生体情報でないため誤り)

問73: IoT機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか

ア 10T機器とサーバとの通信は,盗聴を防止するために常に暗号化通信で行う。
イ 10T機器の脆弱性を突いた攻撃を防止するために,機器のメーカーから最新のフアームウェアを入手してアップデートを行う。
ウ 10T機器へのマルウェア感染を防止するためにマルウェア対策ソフトを導入する。
エ 10T機器を廃棄するときは,内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。

正解: エ

解説: ソーシャルエンジニアリングとは一般的に「のぞき見ること」と解釈すれば、これを防止するためには物理的破壊が有効

問74: トランザクション処理に関する記述のうち、適切なものはどれか。

ア コミットとは、トランザクションが正常に処理されなかったときに、データベースをトランザクション開始前の状態に戻すことである。
イ 排他制御とは、トランザクションが正常に処理されたときに、データベースの内容を確定させることである。
ウ ロールバックとは、複数のトランザクションが同時に同一データを更新しようとしたときに、データの矛盾が起きないようにすることである。
エ ログとは、データベースの更新履歴を記録したファイルのことである。

正解: エ - ログとは、データベースの更新履歴を記録したファイルのことである。

解説: ログは更新履歴を記録し、復旧に利用。

ア: コミットとは… (ロールバックの説明のため誤り)
イ: 排他制御とは… (コミットの説明のため誤り)
ウ: ロールバックとは… (排他制御の説明のため誤り)

問75: 情報セキュリティの3要素である機密性、完全性及び可用性と、それらを確保するための対策の例a~cの適切な組合せはどれか。

a アクセス制御
b デジタル署名
c ディスクの二重化
ア 可用性 完全性 機密性
イ 可用性 機密性 完全性
ウ 完全性 機密性 可用性
エ 機密性 完全性 可用性

正解: エ - 機密性 完全性 可用性

解説: a=機密性(アクセス制限)、b=完全性(改ざん防止)、c=可用性(冗長化)。

ア: 可用性 完全性 機密性 (順序が異なるため誤り)
イ: 可用性 機密性 完全性 (順序が異なるため誤り)
ウ: 完全性 機密性 可用性 (順序が異なるため誤り)

問76: スマートフォンなどのタッチパネルで広く採用されている方式であり、指がタッチパネルの表面に近づいたときに、その位置を検出する方式はどれか。

ア 感圧式
イ 光学式
ウ 静電容量方式
エ 電磁誘導方式

正解: ウ - 静電容量方式

解説: 静電容量方式は指の接近で位置を検出、スマホで主流。

ア: 感圧式 (圧力感知方式のため誤り)
イ: 光学式 (光利用方式のため誤り)
エ: 電磁誘導方式 (ペン入力向けのため誤り)

問77: 出所が不明のプログラムファイルの使用を避けるためにその発行元を調べたい。このときに確認する情報として、適切なものはどれか。

ア そのプログラムファイルのアクセス権
イ そのプログラムファイルの所有者情報
ウ そのプログラムファイルのデジタル署名
エ そのプログラムファイルのハッシュ値

正解: ウ - そのプログラムファイルのデジタル署名

解説: デジタル署名で発行元の正当性が確認可能。

ア: そのプログラムファイルのアクセス権 (権限情報で発行元不明のため誤り)
イ: そのプログラムファイルの所有者情報 (所有者≠発行元のため誤り)
エ: そのプログラムファイルのハッシュ値 (改ざん確認用で発行元不明のため誤り)

問78: 利用者がスマートスピーカーに向けて話し掛けた内容に対して、スマートスピーカーから音声で応答するための処理手順が(1)~(4)のとおりであるとき、音声認識に該当する処理はどれか。

(1) 利用者の音声をテキストデータに変換する。
(2) テキストデータを解析して、その意味を理解する。
(3) 応答する内容を決定して、テキストデータを生成する。
(4) 生成したテキストデータを読み上げる。
ア (1)
イ (2)
ウ (3)
エ (4)

正解: ア - (1)

解説: 音声認識は音声をテキストに変換する工程。

イ: (2) (意味解析工程のため誤り)
ウ: (3) (応答生成工程のため誤り)
エ: (4) (音声合成工程のため誤り)

問79: 企業などの内部ネットワークとインターネットとの間にあって、セキュリティを確保するために内部ネットワークのPCに代わって、インターネット上のWebサーバにアクセスするものはどれか。

ア DNSサーバ
イ NTPサーバ
ウ メールサーバ
エ プロキシサーバ

正解: エ - プロキシサーバ

解説: プロキシサーバは内部PCの代わりに外部アクセスを仲介。

ア: DNSサーバ (名前解決のため誤り)
イ: NTPサーバ (時刻同期のため誤り)
ウ: メールサーバ (メール処理のため誤り)

問80: OSS (Open Source Software)に関する記述として、適切なものだけを全て挙げたものはどれか。

a OSSを利用して作成したソフトウェアを販売することができる。
b ソースコードが公開されたソフトウェアは全てOSSである。
c 著作権が放棄されているソフトウェアである。
ア a
イ a, b
ウ b, c
エ a, c

正解: ア - a

解説: OSSは販売可(a正しい)。bはライセンス条件次第で誤り、cは著作権が保持されるため誤り。

イ: a, b (bが誤りのため誤り)
ウ: b, c (b, cが誤りのため誤り)
エ: a, c (cが誤りのため誤り)

問81: 一つの表で管理されていた受注データを、受注に関する情報と商品に関する情報に分割して、正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして、最も適切なものはどれか。ここで、同一商品で単価が異なるときは商品番号も異なるものとする。また、発注者名には同姓同名はいないものとする。

受注データ: 受注番号 発注者名 商品番号 商品名 個数 単価
T0001 試験花子 M0001 商品1 5 3,000
T0002 情報太郎 M0002 商品2 3 4,000
T0003 高度秋子 M0001 商品1 2 3,000

受注番号 発注者名 商品番号
商品番号 商品名 個数 単価

受注番号 発注者名 商品番号
商品番号 商品名 個数 単価

受注番号 発注者名 商品番号 個数 単価
商品番号 商品名

受注番号 発注者名 商品番号 個数
商品番号 商品名 単価

正解: エ
受注番号 発注者名 商品番号 個数
商品番号 商品名 単価

解説:
正規化で受注情報(受注番号、発注者名、商品番号、個数)と商品情報(商品番号、商品名、単価)を分割。
まず商品情報の属性である商品番号、商品名、単価を独立してまとめて商品レコードとし、
次に受注に必要な属性である受注番号、発注者名、商品番号、個数をまとめて受注データレコードとする。

※ 関連問題 問60

問82: ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。

ア 一度認証するだけで、複数のクラウドサービスやシステムなどを利用できるようにする認証の仕組み
イ クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度
ウ 個人情報について適切な保護措置を講ずる体制を整備しているクラウド事業者などを評価して、事業活動に関してプライバシーマークの使用を認める制度
エ 利用者がクラウドサービスへログインするときの環境、IPアドレスなどに基づいて状況を分析し、リスクが高いと判断された場合に追加の認証を行う仕組み

正解: イ - クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度

解説: ISMSクラウドセキュリティ認証はクラウド特有の管理策を認証。

ア: 一度認証するだけで… (シングルサインオンの説明のため誤り)
ウ: 個人情報について… (プライバシーマークの説明のため誤り)
エ: 利用者がクラウドサービスへ… (適応認証の説明のため誤り)

問83: 1から6までの六つの目をもつサイコロを3回投げたとき、1回も1の目が出ない確率は幾らか。

ア 1 / 216
イ 5 / 72
ウ 91 / 216
エ 125 / 216

正解: エ - 125 / 216

解説: 1が出ない確率は 5 / 6。3回投げるので( 5 / 6 )の3乗 = 125 / 216。

問84: IoTエリアネットワークでも利用され、IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し、リレー方式で通信をすることによって、広範囲の通信を実現する技術はどれか。

ア GPS
イ MIMO
ウ キャリアアグリゲーション
エ マルチホップ

正解: エ - マルチホップ

解説: マルチホップはデバイス間リレーで広範囲通信を実現。

ア: GPS (位置情報技術のため誤り)
イ: MIMO (アンテナ技術のため誤り)
ウ: キャリアアグリゲーション (帯域幅拡大技術のため誤り)

問85: 関数binaryToIntegerは、1桁以上の符号なし2進数を文字列で表した値を引数binaryStrで受け取り、その値を整数に変換した結果を戻り値とする。例えば、引数として“11”を受け取ると、3を返す。プログラム中のa、bに入れる字句の適切な組合せはどれか。

〔プログラム〕

 〇整数型: binaryToInteger(文字列型. binaryStr) 
整数型integerNum, digitNum, exponent,  
integerNum ←- 0
for ( iを1からbinaryStrの文字数まで1ずっ増やす)
  digitNum ← binaryStrの末尾からi番目の文字を整数型に変換した値
                 //例:文字“ 1 ”であれば整数値1に変換
  exponent ← (a)
  integerNum ←(b)
endfor 
return integerNum
        
             a           b      
        ア (2のi乗)-1   integerNum × digitNum × exponent
        イ (2のi乗)-1   integerNum + digitNum × exponent
        ウ 2の(i-1)     integerNum × digitNum × exponent
        エ 2の(i-1)     integerNum + digitNum × exponent
        

正解: エ - 2の(i-1) integerNum + digitNum × exponent

解説:
※この問題はプログラミングの知識と同時に二進数を十進数に変換する計算の知識が必要です。
この問題も問62と同じくpythonなどで実装して動作確認を行って学習してください。

# 2進数の文字列を10進数の整数に変換する関数(Python)

def binaryToInteger(binaryStr):
    integerNum = 0                         # 最終的な10進数の結果を入れる変数。最初は0。

    # 文字列の右から左に向かって1文字ずつ処理する
    for i in range(1, len(binaryStr) + 1):
        digitNum = int(binaryStr[-i])      # 右からi番目の文字を取り出して、数字に変換する
        exponent = 2 ** (i - 1)            # その桁の重み:2の(i-1)乗(2進数のルール)
        integerNum += digitNum * exponent  # 桁の数字 × 重み を合計に加える

    return integerNum                      # 最終的な10進数の値を返す

# --- テストケース ---

binaryStr = "101"                          # 2進数の "101" は、10進数では 5
result = binaryToInteger(binaryStr)        # 関数を使って変換
print("Result:", result)                   # 結果を表示(5 と出力されるはず)


        

問86: PDCAモデルに基づいてISMSを運用している組織において、C (Check)で実施することの例として、適切なものはどれか。

ア 業務内容の監査結果に基づいた是正処置として、サーバの監視方法を変更する。
イ 具体的な対策と目標を決めるために、サーバ室内の情報資産を洗い出す。
ウ サーバ管理者の業務内容を第三者が客観的に評価する。
エ 定められた運用手順に従ってサーバの動作を監視する。

正解: ウ - サーバ管理者の業務内容を第三者が客観的に評価する。

解説: Checkは現状の評価。第三者評価が該当。

ア: 業務内容の監査結果に… (Actの是正処置のため誤り)
イ: 具体的な対策と目標を… (Planの計画策定のため誤り)
エ: 定められた運用手順に… (Doの実行のため誤り)

問87: 通常の検索エンジンでは検索されず匿名性が高いので、サイバー攻撃や違法商品の取引などにもशलることがあり、アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。

ア RSS
イ SEO
ウ クロスサイトスクリプティング
エ ダークウェブ

正解: エ - ダークウェブ

解説: ダークウェブは匿名性が高く、特殊ソフトでアクセス。

ア: RSS (フィード配信技術のため誤り)
イ: SEO (検索最適化技術のため誤り)
ウ: クロスサイトスクリプティング (攻撃手法のため誤り)

問88: Javascriptに関する記述として、適切なものはどれか。

ア Webブラウザ上に、動的な振る舞いなどを組み込むことができる。
イ Webブラウザではなく、Webサーバ上だけで動作する。
ウ 実行するためには、あらかじめコンパイルする必要がある。
エ 名前のとおり、Javaのスクリプト版である。

正解: ア - Webブラウザ上に、動的な振る舞いなどを組み込むことができる。

解説: Javascriptはブラウザで動的動作を実現。

イ: Webブラウザではなく… (サーバサイドではないため誤り)
ウ: 実行するためには… (インタプリタ言語のため誤り)
エ: 名前のとおり… (Javaとは別物のため誤り)

問89: システムの利用者認証に関する記述のうち、適切なものはどれか。

ア 1回の認証で、複数のサーバやアプリケーションなどへのログインを実現する仕組みを、チャレンジレスポンス認証という。
イ 指紋や声紋など、身体的な特徴を利用して本人認証を行う仕組みを、シングルサインオンという。
ウ 情報システムが利用者の本人確認のために用いる、数字列から成る暗証番号のことを、PINという。
エ 特定の数字や文字の並びではなく、位置についての情報を覚えておき、認証時には画面に表示された表の中で、自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を、多要素認証という。

正解: ウ - 情報システムが利用者の本人確認のために用いる、数字列から成る暗証番号のことを、PINという。

解説: PINは個人識別番号で認証に使用。

ア: 1回の認証で… (シングルサインオンの説明で誤り)
イ: 指紋や声紋など… (バイオメトリクスの説明で誤り)
エ: 特定の数字や文字の… (パターン認証だが多要素ではないため誤り)

問90: セキュリティ対策として使用されるWAFの説明として、適切なものはどれか。

ア ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み
イ インターネットなどの公共のネットワークを用いて、専用線のようなセキュアな通信環境を実現する仕組み
ウ 情報システムにおいて、機密データを特定して監視することによって、機密データの紛失や外部への漏えいを防止する仕組み
エ ファイアウォールを用いて、インターネットと企業の内部ネットワークとの間に緩衝領域を作る仕組み

正解: ア - ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み

解説: WAFはWebアプリの脆弱性攻撃を防御。

イ: インターネットなどの… (VPNの説明のため誤り)
ウ: 情報システムにおいて… (DLPの説明のため誤り)
エ: ファイアウォールを用いて… (DMZの説明のため誤り)

問91: 職場で不要になったPCを廃棄する場合の情報漏えい対策として、最も適切なものはどれか。

ア OSが用意しているファイル削除の機能を使って、PC内のデータファイルを全て削除する。
イ PCにインストールされているアプリケーションを、全てアンインストールする。
ウ PCに内蔵されている全ての記憶装置を論理フォーマットする。
エ 専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。

正解: エ - 専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。

解説: データ完全消去には上書きが最適。

ア: OSが用意している… (復元可能なため誤り)
イ: PCにインストールされている… (データ残存のため誤り)
ウ: PCに内蔵されている… (復元可能なため誤り)

問92: インターネットに接続されているサーバが、1台でメール送受信機能とWebアクセス機能の両方を提供しているとき、端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。

ア IPアドレス
イ ドメイン
ウ ポート番号
エ ホスト名

正解: ウ - ポート番号

解説: ポート番号でサービス(メールorWeb)を指定。

ア: IPアドレス (サーバ特定のみのため誤り)
イ: ドメイン (サーバ特定のみのため誤り)
エ: ホスト名 (サーバ特定のみのため誤り)

問93: 関係データベースで管理している“従業員”表から、氏名が“%葉_”に該当する従業員を抽出した。抽出された従業員は何名か。“_”は任意の1文字を表し、“%”は0文字以上の任意の文字列を表すものとする。

従業員番号 氏名
S001 千葉翔
S002 葉山花子
S003 鈴木葉子
S004 佐藤乙葉
S005 秋葉彩葉
S006 稲葉小春
ア 1
イ 2
ウ 3
エ 4

正解: イ - 2

解説:
S001 千葉翔 とS003 鈴木葉子 が該当。以下はSQL文の実装である。
SQL学習サイトなど( 例 SQL Fiddle )で試してください。

--------------------------------
-- 既存のテーブルを削除
DROP TABLE IF EXISTS 従業員;
-- テーブルを作成
CREATE TABLE 従業員 (
    従業員番号 VARCHAR(10) PRIMARY KEY,
    氏名 VARCHAR(50) NOT NULL
);
-- データを挿入
INSERT INTO 従業員 (従業員番号, 氏名) VALUES
('S001', '千葉翔'),
('S002', '葉山花子'),
('S003', '鈴木葉子'),
('S004', '佐藤乙葉'),
('S005', '秋葉彩葉'),
('S006', '稲葉小春');
-- 「%葉_」に該当する従業員を抽出
SELECT *
FROM 従業員
WHERE 氏名 LIKE '%葉_';

問94: 企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として、適切なものはどれか。

a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し、分類する。
d リスクを分析する。
ア a → c → b → d
イ a → b → d
ウ b → a → c → d
エ b → c → a → d

正解: ア - a → c → b → d

解説: 責任者決定→資産洗い出し→方針策定→リスク分析が論理的順序。

イ: a → b → d (資産洗い出し欠如のため誤り)
ウ: b → a → c → d (方針が先すぎるため誤り)
エ: b → c → a → d (責任者決定が遅すぎるため誤り)

問95: AIの関連技術であるディープラーニングに用いられる技術として、最も適切なものはどれか。

ア ソーシャルネットワーク
イ ニューラルネットワーク
ウ フィージビリティスタディ
エ フォールトトレラント

正解: イ - ニューラルネットワーク

解説: ディープラーニングは多層ニューラルネットワークを使用。

ア: ソーシャルネットワーク (SNSの概念のため誤り)
ウ: フィージビリティスタディ (実現可能性調査のため誤り)
エ: フォールトトレラント (耐障害性技術のため誤り)

問96: Aさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち、適切なものだけを全て挙げたものはどれか。

〔宛先〕
To: Bさんのメールアドレス
Cc: Cさんのメールアドレス
Bcc: Dさんのメールアドレス, Eさんのメールアドレス
(1) CさんはDさんのメールアドレスを知ることができる。
(2) DさんはCさんのメールアドレスを知ることができる。
(3) EさんはDさんのメールアドレスを知ることができる。
ア (1)
イ (1), (2)
ウ (2)
エ (2), (3)

正解: ウ - (2)

解説: Bccは受信者間で非表示。DはCcのCを知るが、CはDを知らず、EはDを知らない。

ア: (1) (CはBccのDを知らないため誤り)
イ: (1), (2) ((1)が誤りのため誤り)
エ: (2), (3) (EはBccでDを知らないため誤り)

問97: 次のOSのうち、OSS (Open Source Software)として提供されるものだけを全て挙げたものはどれか。

a Android
b FreeBSD
c iOS
d Linux
ア a, b
イ a, b, d
ウ b, d
エ c, d

正解: イ - a, b, d

解説: Android, FreeBSD, LinuxはOSS。iOSはプロプライエタリ。

ア: a, b (Linux欠如のため誤り)
ウ: b, d (Android欠如のため誤り)
エ: c, d (iOSはOSSでないため誤り)

問98: ランサムウェアに関する記述として、最も適切なものはどれか。

ア PCに外部から不正にログインするための侵入路をひそかに設置する。
イ PCのファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。
ウ Webブラウザを乗っ取り、オンラインバンキングなどの通信に割り込んで不正送金などを行う。
エ 自らネットワークを経由して感染を広げる機能をもち、まん延していく。

正解: イ - PCのファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。

解説: ランサムウェアはファイルを暗号化し金銭を要求。

ア: PCに外部から… (バックドアの説明のため誤り)
ウ: Webブラウザを… (MITM攻撃の説明のため誤り)
エ: 自らネットワークを… (ワームの説明のため誤り)

問99: GPSの電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように、特定の地域の上空に比較的長く留まる軌道をとり、GPSと併用することによって、より高い測位精度を実現するものはどれか。

ア シストGPS
イ ジャイロセンサー
ウ 準天頂衛星
エ プローブカー

正解: ウ - 準天頂衛星

解説: 準天頂衛星は日本上空に長く留まりGPS精度を向上。

ア: シストGPS (補助情報利用だが軌道ではないため誤り)
イ: ジャイロセンサー (方向センサーのため誤り)
エ: プローブカー (車両データ収集のため誤り)

問100: 正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が、偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ、ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり、攻撃者によって、ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。

ア DDoS攻撃
イ DNSキャッシュポイズニング
ウ ソーシャルエンジニアリング
エ ドライブバイダウンロード

正解: イ - DNSキャッシュポイズニング

解説: DNSキャッシュポイズニングはDNS情報を改ざんする攻撃。

ア: DDoS攻撃 (過負荷攻撃のため誤り)
ウ: ソーシャルエンジニアリング (人的攻撃のため誤り)
エ: ドライブバイダウンロード (マルウェア感染攻撃のため誤り)