ITパスポート試験とは?傾向は?過去問は役に立つ?AIに予想問題を作らせてみた

ITパスポート試験とは?傾向は?過去問は役に立つ?AIに予想問題を作らせてみた

ITパスポート(通称:iパス)は、情報処理技術者試験の一つで、ITを利活用するすべての人にとって必須となる、基本的な知識を証明する国家資格です。IT業界で働く方だけでなく、例えば事務職、営業職、製造業など、どのような職種であっても、現代社会ではITを業務で使う機会が非常に多いですよね。この資格は、そうした方々が、ITの仕組みを正しく理解し、安全に、そして効率的に仕事を進めるための基礎力を証明するものです。

この資格を持つ人は、単にパソコンの操作ができるだけでなく、企業の経営戦略、情報セキュリティ、ネットワーク、データベース、AI、IoTといったIT全般の幅広い分野について、基本的なレベルで理解していることが認められます。この資格は、*T分野における「基礎力」と「共通言語」を証明できるのが大きな特徴です。

試験の難易度と合格率について

情報処理技術者試験の中では、最も挑戦しやすい試験として位置づけられています。合格率は、毎回変動しますが、おおよそ50%前後で推移しています。これは、しっかりと基礎から学習すれば、十分に合格を狙える難易度であることを示しています。


 

試験の出題傾向はどのように変わってきていますか?

ITパスポート試験の出題傾向は、近年のIT技術の進化や、ビジネス環境の変化に合わせて、常に変化しています。試験はCBT方式(コンピュータでの受験)で、年間を通していつでも受験が可能です。

出題分野の傾向

ITパスポート試験は、大きく3つの分野から出題されます。

  • ストラテジ系(経営): 企業活動、法務、経営戦略、プロジェクトマネジメントなど、ITを活用してビジネスを成功に導くための知識が問われます。近年のDX(デジタルトランスフォーメーション)の進展に伴い、新しい経営手法やビジネスモデルに関する問題が増えています。
  • マネジメント系(管理): ITシステムの開発・運用・保守、プロジェクト管理、サービスマネジメントなど、ITを管理・活用するための知識が問われます。アジャイル開発や、サービスマネジメントに関する問題も多く出題されます。
  • テクノロジ系(技術): コンピュータの仕組み、ネットワーク、データベース、セキュリティ、AI、IoTなど、ITの技術的な基礎知識が問われます。この分野では、常に最新の技術トレンドが反映されており、新しい技術に関する問題が定期的に追加されています。

出題形式は、すべて四肢択一形式で、合計100問の問題を解きます。合格基準は、総合評価点が1000点中600点以上、かつ、各分野の評価点が300点以上と、バランス良く得点することが求められます。


過去問は試験対策に役立ちますか?

過去問はITパスポート試験の対策において、非常に重要な役割を果たします。過去問を解くことは、単に問題の答えを覚えるためだけではなく、以下のような、より深い学習効果をもたらします。

  • 出題傾向と形式の把握: 過去問を解くことで、どのような分野からどのような形式で問題が出題されるのか、その傾向を肌で感じることができます。
  • 知識の定着と弱点の発見: 過去問を繰り返し解くことで、知識を定着させることができます。間違えた問題は、ご自身の弱点を知る良い機会になりますので、解説をしっかり読み込み、なぜ間違えたのかを理解することが重要です。
  • 時間配分の練習: 試験本番では、100問を120分という限られた時間内に解く必要があります。過去問を解くことで、どのくらいのペースで進めればよいのか、時間配分の感覚を養うことができます。

ITパスポート試験は、過去に出題された問題と似た問題が出題される傾向があるため、過去問を徹底的に学習することが、合格への一番の近道だと言えます。


 

効果的な学習対策はありますか?

ITパスポート試験に合格するためには、計画的で効率的な学習が不可欠です。以下に、おすすめの学習方法をいくつかご紹介しますね。

1. 基礎知識のインプット

  • 参考書で体系的に学ぶ: まずは、ITパスポート試験向けの参考書を一冊選び、通読してみましょう。3つの出題分野(ストラテジ、マネジメント、テクノロジ)を、まんべんなく学習することが大切です。
  • 専門用語を理解する: 試験には多くの専門用語が出てきます。例えば、「クラウド」や「IoT」、「ビッグデータ」、「フィッシング」などです。これらの用語をただ覚えるだけでなく、どのような仕組みで、何のために使われているのかを、身近な例え話などを交えて理解すると、記憶に残りやすくなります。

 

2. 過去問の反復演習

  • Webサイトやアプリを活用: ITパスポート試験の過去問を掲載しているWebサイトやスマートフォンアプリがたくさんあります。これらのツールを活用して、スキマ時間などを利用し、繰り返し問題を解きましょう。
  • 間違えた問題の丁寧な復習: 間違えた問題は、なぜ間違えたのか、正しい答えはなぜそうなるのかを、解説を読みながら丁寧に復習することが大切です。

 

3. 模擬試験で力試し

  • 本番形式で練習: ある程度学習が進んだら、模擬試験に挑戦してみましょう。本番と同じ時間配分で問題を解くことで、ご自身の現在の実力を客観的に把握することができます。
  • 弱点の克服: 模擬試験の結果から、特に点数が低かった分野や、苦手な問題形式を見つけ出し、集中的に学習することで、合格に一歩近づくことができます。

 

どのような仕事に役立ちますか?

ITパスポート試験の資格は、IT業界だけでなく、あらゆる業界・職種であなたのスキルを証明し、キャリアアップに繋がります。

1. IT業界で働く方

システムエンジニア、プログラマー、ネットワークエンジニアなど、IT業界で働く上で、この資格で得られる知識は必須の基礎となります。自分の専門分野以外の知識も身につくため、チームメンバーとのコミュニケーションも円滑になります。

2. ITを利活用する職種

事務職、営業職、経理職など、ITを専門としない職種でも、この資格は非常に有用です。情報システムをより効率的に使ったり、セキュリティリスクを理解して対策を講じたりと、仕事の幅が広がります。

3. 学生さん

就職活動において、ITパスポートの資格は、ITへの関心と基礎知識があることを証明する、強力なアピールポイントになります。特に、IT企業への就職を目指している方にとっては、取得しておくべき資格だと言えます。


転職時には有利になりますか?

ITパスポート試験の資格は、転職活動において非常に有利に働きます。特に、IT業界への未経験での転職や、ITを活用する企業への転職を考えている方にとっては、大きな武器となります。

1. 意欲と基礎力の証明

履歴書にこの資格を記載することで、「ITを体系的に学び、実践的なスキルを身につけようという意欲がある」ことを、採用担当者に明確にアピールできます。未経験者にとっては、この「学習意欲」と「基礎力」の証明が非常に重要になります。

2. 企業からの高い評価

多くの企業では、新入社員の研修の一環として、ITパスポート試験の取得を推奨しています。そのため、入社前にこの資格を取得していることは、入社後の成長が見込める人材だ」と評価されることがよくあります。

3. 共通言語を話せる証明

ITパスポートの知識は、ITに関わるすべての人にとっての共通言語です。この資格を持つことで、社内のIT部門や、お客様との会話がスムーズになり、仕事の効率が格段に上がります。


AIに奪われる可能性は?これからも必要とされますか?

「AIが発展したら、ITの基礎知識もAIに教えてもらえばいいのでは?」というご不安は、多くの方がお持ちだと思います。結論から申し上げますと、ITパスポートのような基礎的な知識は、これからも必要とされ続ける可能性が非常に高いです。むしろ、AIを使いこなす上で、その基礎知識がより重要になっていくと私は考えています。

AIとITパスポート試験の関係

AIはコードの自動生成や、データの分析を支援する能力に長けています。しかし、AIが生成したものが本当に正しいのか、意図した通りに動くのかを判断するためには、人間がITの基礎知識をしっかりと持っていることが不可欠です。

  • AIの提案を評価する能力: AIは、複数の解決策を提案してくれるかもしれませんが、その中からビジネスの状況や、技術的な制約を考慮して、最適なものを選ぶのは人間の役割です。この判断を下すためには、ITの基礎知識がなければできません。
  • AIの限界を理解する能力: AIは万能ではありません。AIが苦手なことや、適用できない場面も多くあります。こうしたAIの限界を理解し、AIと人間が協業できる最適な形を考えるためには、ITの基礎知識がなければ難しいです。
  • AIとの対話能力: AIを効果的に使うには、AIに適切な指示を出す必要があります。この「適切な指示」を出すためには、ITの専門用語や、システム開発のプロセスを理解していることが非常に重要になります。

このように、AIが進化すればするほど、その技術を深く理解し、適切に活用できる、ITパスポートのような基礎知識を持つ人材の価値は、ますます高まっていくと私は考えています。


情報のまとめと次に進むためのアドバイス

ITパスポート試験について、幅広くご説明してまいりました。最後に、これまでの内容を整理し、あなたがこれからの一歩を踏み出すためのアドバイスをお伝えしますね。

この記事の主要なポイント

  • ITパスポートとは: ITを利活用するすべての人にとって必須となる、基礎知識を証明する国家資格です。
  • 試験の傾向: ストラテジ、マネジメント、テクノロジの3分野から出題され、最新のITトレンドが反映されています。
  • 過去問の活用: 過去問を繰り返し解くことで、出題傾向の把握と知識の定着を図ることができます。
  • キャリアへのメリット: 意欲と基礎力の証明、転職での優位性、そしてあらゆる職種での活躍が期待できます。
  • AIとの未来: AIはツールであり、ITパスポートで得られる知識は、AIを使いこなす上で不可欠なものとなり、これからも必要とされる存在であり続けます。

もし、あなたがこの資格に少しでも興味を持たれたのでしたら、まずは情報処理推進機構(IPA)の公式サイトで、試験制度の概要や、サンプル問題をご覧になってみてください。

ITパスポート試験|AIに予想問題を作らせてみた

問題1

情報セキュリティの完全性を最も適切に説明しているものはどれか。
A. 許可された人だけが情報にアクセスできる性質
B. 必要なときに情報を利用できる性質
C. 情報が正確で改ざんされていない性質
D. 情報の価値を金額で表す性質

回答

C

解説

完全性は、データが意図せず変更されていないこと、すなわち正確さ・一貫性が保たれている状態を指します。改ざん検知やアクセス権の適切な設定、チェックサムやハッシュによる検証、トランザクション制御などが主要な対策になります。機密性や可用性と合わせて重要です。


問題2

業務端末が暗号化されたファイルを人質に金銭を要求される被害に遭った。主な原因となるマルウェアの種類はどれか。
A. ワーム
B. トロイの木馬
C. ランサムウェア
D. スパイウェア

回答

C

解説

ランサムウェアはファイルや端末を暗号化して使用不能にし、復号の対価として金銭を要求します。感染経路はメール添付や不審サイト、脆弱なRDPなど多様です。バックアップの多層化、パッチ適用、最小権限、メール訓練などの予防と、侵害時の隔離が有効です。


問題3

ハッシュ関数の主な用途として最も適切なものはどれか。
A. 通信内容の暗号化
B. データの要約と改ざん検出
C. 通信相手の認証
D. 乱数の生成のみ

回答

B

解説

ハッシュ関数は任意長のデータから固定長の要約値を生成し、微小な変更でも値が大きく変わる性質を利用して改ざん検出に使います。パスワード保存(ソルト付き)や電子署名の計算にも用いられます。暗号化そのものや相手認証は別の技術と組み合わせて実現します。


問題4

公開鍵暗号方式の説明として適切なものはどれか。
A. 秘密鍵で暗号化し公開鍵で復号する
B. 同一の鍵で暗号化と復号を行う
C. 公開鍵で暗号化し対応する秘密鍵で復号する
D. 鍵を使わず難読化のみで保護する

回答

C

解説

公開鍵暗号はペアの鍵を用い、公開鍵で暗号化したデータは対応する秘密鍵でのみ復号できます。鍵共有なしで安全に受信者限定の秘匿が可能です。電子署名では逆に秘密鍵で署名し公開鍵で検証します。対して共通鍵暗号は同一鍵を共有し、高速だが鍵配送が課題です。


問題5

TLSの主な目的として最も適切なものはどれか。
A. 画像圧縮を行い転送量を削減する
B. 通信の暗号化とサーバ認証を提供する
C. IPアドレスの割当てを自動化する
D. メール配送の遅延を解消する

回答

B

解説

TLSはWebなどの通信経路を暗号化し、証明書を用いたサーバ(場合によりクライアント)認証を提供します。これにより盗聴や改ざん、中間者攻撃のリスクを低減します。HTTPSはHTTPにTLSを組み合わせたものです。圧縮やIP割当てなどは別の仕組みで行われます。


問題6

IPv6に関する説明として適切なものはどれか。
A. アドレス長は32ビットでNATを前提とする
B. アドレス長は128ビットで広大な空間をもつ
C. ブロードキャスト通信を強化した
D. IPv4とは同一プロトコルで互換性が完全

回答

B

解説

IPv6は128ビットのアドレス空間を持ち、アドレス枯渇問題に対応します。NAT依存を減らし、マルチキャストや任意の自動設定、拡張ヘッダなどの機能を提供します。IPv4と直接の互換性はないため、デュアルスタックやトンネリングなどの移行手段が使われます。


問題7

DNSの役割として最も適切なものはどれか。
A. ドメイン名をIPアドレスに変換する
B. 通信を暗号化する
C. 端末のファイアウォール設定を管理する
D. メールの添付ファイルを検疫する

回答

A

解説

DNSは人に分かりやすいドメイン名から、機械が通信に用いるIPアドレスを得る仕組みです。名前解決の過程ではキャッシュや権威サーバが関与します。DNS自体は暗号化しませんが、近年はDoHやDoTによりクエリの秘匿性を高める方式も普及しています。


問題8

OSの主な役割として適切なものはどれか。
A. 企業の経営戦略を立案する
B. ハードウェア資源を管理しアプリの実行を支援する
C. ネットワークの物理配線を設計する
D. データベースの論理設計のみを行う

回答

B

解説

OSはCPU、メモリ、ストレージ、入出力装置などの資源を抽象化・管理し、アプリケーションの実行やプロセス管理、ファイル管理、デバイス制御、ユーザ管理などを提供します。アプリはOSのAPIを通じてハードウェアを扱い、資源競合や安全性の課題をOSが調停します。


問題9

サーバ仮想化を導入する主な利点として最も適切なものはどれか。
A. 物理サーバ台数を増やし耐障害性を下げる
B. 物理資源を統合し柔軟に割り当てられる
C. 必ず性能が大幅に低下する
D. OSの更新が不可能になる

回答

B

解説

仮想化は一台の物理機器上に複数の仮想サーバを集約し、CPUやメモリを柔軟配分できます。リソース利用効率の向上、迅速な展開、スナップショット、移行の容易さなどの利点があります。適切な設計で高可用性や負荷分散も実現可能で、性能は要件に応じ調整します。


問題10

次のうちPaaSの例として最も適切な説明はどれか。
A. 仮想マシンとネットワークのみを提供
B. 完成済み業務アプリを提供
C. アプリ実行基盤(OSやミドルウェア)を提供し、アプリは利用者が開発
D. 物理サーバの貸し出しのみを行う

回答

C

解説

クラウドは一般にIaaS(仮想基盤)、PaaS(アプリ実行基盤)、SaaS(完成アプリ)に分類されます。PaaSはOSやランタイム、データベースなどを運用者が管理して提供し、利用者はコードに集中できます。拡張性や運用負荷軽減がメリットです。


問題11

データベース正規化の主目的として適切なものはどれか。
A. クエリを難しくする
B. データの冗長性を下げ更新不整合を防ぐ
C. バックアップ時間を延ばす
D. 暗号化を容易にする

回答

B

解説

正規化は属性の重複や更新・挿入・削除時の不整合を避けるため、表を適切に分解し関係を明確にします。第1正規形から第3正規形など段階があり、主キーや関数従属性を意識します。過度な分割は結合が増えるため、実務では正規化と性能のバランスが重要です。


問題12

トランザクションのACID特性のうち「I(Isolation)」の説明として適切なものはどれか。
A. 途中で部分的に反映される
B. 同時実行でも互いに影響しないように見える
C. 実行後に内容が失われることがある
D. 論理一貫性を保つ必要はない

回答

B

解説

Isolation(分離性)は複数トランザクションが同時に実行されても、互いの途中結果が見えず、順序通りに単独実行したのと同等の結果になる性質です。ロックやMVCCで実現します。他に原子性、一貫性、耐久性があり、これらがデータの信頼性を支えます。


問題13

SQLで「社員テーブルから部署が‘Sales’の氏名を取得」する最も基本的な文はどれか。
A. UPDATE employee SET dept=’Sales’
B. SELECT name FROM employee WHERE dept=’Sales’
C. DELETE FROM employee WHERE dept=’Sales’
D. INSERT INTO employee(name,dept) VALUES(‘Sales’,’name’)

回答

B

解説

SELECTはデータの取得に用い、FROMで表、WHEREで条件を指定します。本問は社員表から部署がSalesの行を抽出し、name列のみを出力します。UPDATEは更新、DELETEは削除、INSERTは挿入です。基本的な句の意味を正しく区別することが重要です。


問題14

差分バックアップと増分バックアップの違いとして適切なものはどれか。
A. 差分は直近のフルからの変更、増分は直近のバックアップからの変更
B. 両者とも直近のフルからの変更
C. 差分は直近の増分からの変更、増分は直近のフルからの変更
D. 両者に違いはない

回答

A

解説

差分は「最後のフルバックアップ以降で変化した全て」を毎回含み、復元はフル+最新差分で済む一方、回を重ねると容量が増えます。増分は「直近のフルまたは増分以降の変更」で、バックアップ容量は小さいが復元時にフル+全増分の順適用が必要になります。


問題15

RAIDの説明として適切なものはどれか。
A. RAID1はストライピングで性能向上のみを狙う
B. RAID5はデータを3重に複製する
C. RAID1はミラーリング、RAID5は分散パリティで冗長化する
D. RAID0はパリティで耐障害性が高い

回答

C

解説

RAID1は同一内容を複数ディスクに複製するミラーリングで、1台故障時でも継続稼働できます。RAID5は分散パリティにより耐障害性と容量効率を両立します。RAID0は単純ストライピングで性能重視ですが冗長性はありません。要件に応じた選択が必要です。


問題16

IoTの特徴として最も適切なものはどれか。
A. すべての機器がオフラインで完結する
B. センサーや機器がネット接続されデータ収集・制御を行う
C. 人手作業の増加を前提にする
D. データは蓄積せずその場で破棄する

回答

B

解説

IoTはセンサーやアクチュエータを持つ機器をネットワーク接続し、クラウド等でデータを収集・分析して制御や可視化を行います。予防保全や省エネ、遠隔監視など幅広い用途があり、セキュリティやプライバシ、更新管理が実装上の重要な論点です。


問題17

機械学習の「教師あり学習」の説明として適切なものはどれか。
A. 正解ラベルのないデータから構造を見つける
B. 報酬に基づき行動を試行錯誤で最適化する
C. 正解ラベル付きデータで入力と出力の関係を学習する
D. 学習を行わずルールベースで判定する

回答

C

解説

教師あり学習は特徴量と正解ラベルの組を使ってモデルを訓練し、未知データに対する予測を行います。回帰や分類が代表です。教師なしはラベルなしデータのクラスタリング等、強化学習は報酬最大化を目指す枠組みで、適用分野やデータ要件が異なります。


問題18

データ構造スタックの性質として適切なものはどれか。
A. 先入れ先出し(FIFO)
B. 先入れ後出し(LIFO)
C. ランダムアクセスのみ可能
D. 木構造の一種

回答

B

解説

スタックはLIFOで、最後に積んだ要素から取り出します。関数呼び出しの管理や取り消し操作などに向きます。対してキューはFIFOです。適切なデータ構造を選ぶことでアルゴリズムの効率やコードの明瞭性が向上します。


問題19

UMLユースケース図の説明として適切なものはどれか。
A. クラス間の継承関係のみを表す
B. システムの振る舞いを利用者視点の機能で表す
C. データベースの正規化段階を示す
D. 物理ネットワーク構成を示す

回答

B

解説

ユースケース図は外部の利用者(アクター)とシステムの相互作用を、利用者が達成したい目的(ユースケース)として表現します。要件定義の初期段階で期待される機能の範囲や関係者を共有するのに有効で、詳細設計図とは目的が異なります。


問題20

あるWebサービスで、要件の変化が頻繁で短いサイクルで改善したい。適切な開発手法はどれか。
A. ウォーターフォール
B. スパイラル
C. アジャイル(スクラム等)
D. プロトタイピング禁止型

回答

C

解説

アジャイルは短い反復で価値を届け、フィードバックで柔軟に方針を調整します。要求が変化しやすい環境や不確実性が高い場合に適します。ウォーターフォールは段階的で変更コストが高く、要件が安定しているときに向きます。目的と状況に応じて選択します。


問題21

テストの実施順序として一般的に適切なのはどれか。
A. 受入→単体→結合→システム
B. 単体→結合→システム→受入
C. 結合→単体→受入→システム
D. システム→結合→単体→受入

回答

B

解説

一般的な順序は単体テストでモジュール単位の欠陥を除去し、結合テストでモジュール間の連携、システムテストで全体要件、受入テストで業務ニーズの満足を確認します。段階を踏むことで欠陥の早期検出とコスト低減が可能になります。


問題22

ソフトウェア品質特性のうち「保守性」に該当する説明はどれか。
A. 障害発生後も連続稼働できる
B. 変更や修正が容易である
C. 処理性能が高い
D. 利用者が学習しやすい

回答

B

解説

保守性は修正、適応、予防保守などの作業が容易かを示す特性で、モジュール化、読みやすいコード、テスト容易性、ドキュメント整備が寄与します。信頼性や性能、ユーザビリティなど他特性とのトレードオフもあり、設計方針でバランスを取ります。


問題23(事例)

新規プロジェクトで成果物の抜け漏れが頻発している。まず取り組むと効果的な手法はどれか。
A. クリティカルパスの短縮のみを検討
B. 成果物を階層的に分解するWBSを作成
C. 稼働率を上げるため残業を増やす
D. テストを先にすべて実施する

回答

B

解説

WBSはプロジェクトを成果物基準で階層分解し、作業の網羅性を高めます。WBSを基にスケジュール、見積り、責任分担、リスク抽出が進めやすくなります。闇雲な残業や場当たり的短縮では品質低下を招き、根本的な抜け漏れ防止にはなりません。


問題24

クリティカルパスの説明として適切なものはどれか。
A. 最短の作業経路で総工期を縮める
B. 最長の所要時間となる作業経路で工期を規定する
C. コストが最も高い作業の集合
D. リスクが最も高い作業のみ

回答

B

解説

クリティカルパスはネットワーク図上で最も所要時間が長い経路で、ここに遅れが出るとプロジェクト全体の工期が遅延します。余裕時間がないため、重点的な進捗管理や資源配分が必要です。短縮はクリティカル経路上の作業を対象に検討します。


問題25

EVMにおいてCPI(コスト効率指数)が0.8のときの解釈として適切なのはどれか。
A. 予定より進捗が早い
B. 予定よりコスト効率が悪く超過している
C. コスト効率は予定通り
D. コストが余っている

回答

B

解説

CPIはEV(出来高)÷AC(実コスト)で、1未満は同じ出来高を得るのに予定より多くのコストがかかっていることを示します。SPIは進捗効率で、1未満は遅延傾向です。EVMは定量指標で早期に逸脱を把握し、是正措置の判断材料を提供します。


問題26

リスク対応方針の例として「移転」に該当するものはどれか。
A. 保険に加入して損失を第三者に負担させる
B. 発生確率を上げる
C. 何も対策せず放置する
D. 発生源となる作業を止める

回答

A

解説

リスク移転は保険や契約により影響の一部または全部を第三者へ移す方針です。他に回避(原因を除去)、低減(発生確率や影響を下げる)、受容(残余リスクを許容し監視)があります。状況に応じて複数を組み合わせます。


問題27

ITサービスマネジメントでインシデント管理の主目的はどれか。
A. 根本原因の恒久対策を実施する
B. サービスをできるだけ早く通常状態に復旧する
C. 新機能を計画的に導入する
D. ベンダを選定する

回答

B

解説

インシデント管理はユーザ影響を最小化し、迅速にサービスを復旧することが目的です。根本原因の特定と恒久対策は問題管理の役割です。両者は連携し、緊急回避策と恒久対策を分担してサービス品質を維持します。


問題28

稼働率を表す式として適切なものはどれか。
A. 稼働率=停止時間÷総時間
B. 稼働率=総時間÷停止時間
C. 稼働率=(総時間-停止時間)÷総時間
D. 稼働率=(稼働時間+停止時間)÷総時間

回答

C

解説

稼働率は一定期間中にサービスが利用可能だった割合で、(総時間−停止時間)÷総時間で求めます。例えば99.9%は「スリーナイン」と呼ばれ、月当たりの許容停止時間の目安となります。目標と維持コストのバランスが設計上の要点です。


問題29(事例)

構成管理が不十分で、誰が何を変更したか追跡できない。まず導入すべきものはどれか。
A. バージョン管理システム
B. プロキシサーバ
C. スパムフィルタ
D. VPN

回答

A

解説

バージョン管理は変更履歴、差分、ブランチ運用、レビューの基盤となり、誰がいつ何を変更したかを可視化します。変更管理プロセスやレビューと組み合わせることで、品質と透明性が向上し、リリースの安定にも寄与します。


問題30

変更管理(チェンジマネジメント)の適切な活動はどれか。
A. 事前評価なしで直接本番適用する
B. 影響分析と承認、計画的なリリースを行う
C. 影響が大きい変更を優先して無通知で適用する
D. ロールバック手順は不要

回答

B

解説

変更管理は変更のリスクと影響を評価し、承認、計画、検証、展開、ロールバック手順の準備、事後レビューまでを含みます。無計画な変更は障害の主要因となるため、手続きの標準化と記録が不可欠です。


問題31

RFPの主な目的として適切なものはどれか。
A. 自社の見積書を作る
B. ベンダに対し要件と条件を提示し提案を募る
C. 法的拘束力のある契約書を締結する
D. 社内規程の改訂を周知する

回答

B

解説

RFP(提案依頼書)は調達側が業務要件、非機能要件、制約、評価基準などを明示し、複数ベンダから比較可能な提案を得るための文書です。受領後は提案評価、質疑、交渉を経て契約に至ります。要件の明確化が成功の鍵です。


問題32

受入テストの主目的に最も近いものはどれか。
A. コード規約の遵守確認
B. ユーザの業務要件を満たすかを確認する
C. 単体の機能を検証する
D. モジュール間のインタフェースを検証する

回答

B

解説

受入テストはユーザや業務部門が主体となり、システムが業務要件・運用条件を満たすか検証します。単体や結合の観点ではなく、業務シナリオや受け入れ基準に基づく試験で、本番移行の判断材料となります。


問題33(計算)

ROIを求める。投資額が100万円、年間利益が20万円の場合のROIはどれか。
A. 5%
B. 10%
C. 20%
D. 50%

回答

C

解説

ROIは(利益÷投資額)×100で算出します。本問では20万円÷100万円=0.2、すなわち20%です。ROIは単純で比較しやすい一方、投資期間やリスク、キャッシュフローの時間価値を考慮しない点に注意が必要です。


問題34(計算)

固定費100万円、変動費率60%のとき、損益分岐点売上高として正しいものはどれか。
A. 120万円
B. 200万円
C. 250万円
D. 400万円

回答

C

解説

損益分岐点売上高は固定費÷限界利益率で求めます。限界利益率は1−変動費率で、本問は1−0.6=0.4。したがって100万円÷0.4=250万円です。この指標は価格やコスト構造の見直し、販売目標設定の基準となります。


問題35

SWOT分析で「内部要因」に分類されるものはどれか。
A. 規制強化の動き
B. 自社の生産技術力
C. 為替相場の変動
D. 競合の新規参入

回答

B

解説

SWOTの内部要因は自社の強みと弱みで、組織、資源、技術、ブランドなどが該当します。外部要因は機会と脅威で、市場動向、競合、法規制、景気などが含まれます。内部と外部を分けて戦略を組み立てることが要点です。


問題36

3C分析に含まれない要素はどれか。
A. 自社(Company)
B. 顧客(Customer)
C. 競合(Competitor)
D. 協力会社(Collaborator)

回答

D

解説

3Cは市場分析の基本枠組みで、顧客、自社、競合の三つの観点から提供価値と差別化の方向性を検討します。4Cや5Cなど拡張もありますが、原則の3Cに「協力会社」は含まれません。文脈に応じて補助的に扱う場合はあります。


問題37

PPM(プロダクトポートフォリオマネジメント)の軸として正しい組合せはどれか。
A. 利益率×生産性
B. 市場成長率×相対的市場占有率
C. 顧客満足×従業員満足
D. 売上×原価

回答

B

解説

PPMは各事業や製品を市場成長率と相対的市場占有率で分類し、花形、金のなる木、問題児、負け犬などの区分で資源配分を検討します。動的に位置が変化するため、投資・収穫・撤退の判断に役立ちます。


問題38

BPRの説明として適切なものはどれか。
A. 小規模な部分最適の改善
B. 根本的な業務再設計による抜本的改革
C. 単なる自動化ツールの導入
D. 組織文化を無視した強制的標準化

回答

B

解説

BPRはプロセスをゼロベースで見直し、品質、サービス、コスト、スピードで劇的な改善を狙う取り組みです。既存前提に縛られない再設計が特徴で、ITは有力な実現手段ですが目的ではありません。段階的改善(BPI)と区別します。


問題39

KGIとKPIの関係で適切なものはどれか。
A. KPIはKGIの達成度を測る中間指標
B. KGIは数値化できない
C. KPIは必ず売上金額のみ
D. 関係はない

回答

A

解説

KGIは最終目標(例:年度売上、解約率など)で、KPIはその達成に向けて管理すべきプロセス指標(例:商談数、サイトCVR)です。因果関係が明確で計測可能、可動性がある指標を選ぶことが重要です。


問題40

個人情報に該当する説明として最も適切なものはどれか。
A. 統計的に完全に匿名化されたデータ
B. 生存する個人を識別できる情報や他情報と容易に照合して識別可能な情報
C. 法人の売上データ
D. 完全に公開済みのすべての情報

回答

B

解説

個人情報は生存する個人を識別できる氏名、住所、連絡先、識別符号等や、他の情報と容易に照合して個人を識別できるものを含みます。匿名化が適切で再識別困難な統計データは通常含まれません。取り扱いには目的明確化、適正取得、保護が必要です。


問題41

OSSの取り扱いに関する説明として適切なものはどれか。
A. 著作権は放棄されているため自由に再利用できる
B. ライセンス条件を遵守する必要がある
C. 商用利用は常に禁止
D. ソース公開が不要

回答

B

解説

OSSは著作権が放棄されているわけではなく、GPLやMITなどのライセンスに従う必要があります。条件には著作権表示、同一ライセンスでの再配布、ソース公開義務などが含まれる場合があります。用途に応じて適切な選定と遵守が必要です。


問題42

DX(デジタルトランスフォーメーション)の要点として最も適切なものはどれか。
A. 既存業務をそのまま電子化することのみ
B. データとデジタル技術でビジネスモデルや組織を変革すること
C. 新しいハードウェアを大量導入すること
D. 紙の廃止のみを目標にすること

回答

B

解説

DXは単なるデジタル化に留まらず、顧客体験、業務プロセス、意思決定、収益構造などをデータ活用で再設計する変革です。組織や文化、スキルセットの刷新も含みます。目的は価値創出と競争優位の確立です。


問題43(事例)

従業員がフィッシングメールのリンクをクリックしそうになる事案が多発。第一に有効な対策はどれか。
A. 社内メールを全て禁止する
B. セキュリティ教育と疑似訓練を継続実施
C. 端末の画面解像度を上げる
D. 全員に管理者権限を付与する

回答

B

解説

人的対策は技術対策と並ぶ柱で、継続的な教育と模擬訓練が行動変容に効果的です。差出人やURLの確認、添付開封ルール、報告手順の周知が重要です。メール全面禁止は業務不能で非現実的です。技術対策も併用して層を厚くします。


問題44(事例)

在庫を抱えすぎて資金繰りが悪化している。まず検討すべき方法として適切なのはどれか。
A. ABC分析や需要予測による在庫最適化
B. 在庫評価を簿外にする
C. 受注を停止する
D. 仕入先との契約を口頭にする

回答

A

解説

在庫最適化は重要度や回転率に応じた管理(ABC分析)や、需要予測に基づく安全在庫設定、補充点管理で実現します。資金効率を改善し欠品も防ぎます。簿外化は不正、受注停止は機会損失で、契約の口頭化はリスクを高めます。


問題45(事例)

新しいWebデザインの効果検証でA/Bテストを行う。適切な進め方はどれか。
A. 複数要素を同時に変えて結果をまとめて評価する
B. ランダムにユーザを割り当て、他条件をできるだけ同一にする
C. 成果が悪ければデータを捨てる
D. 途中で頻繁に条件を入れ替える

回答

B

解説

A/Bテストは統計的に有意な比較のため、無作為割付と条件統一が基本です。変更は一要素に絞り、十分なサンプルと期間を確保します。都合の悪いデータの破棄や恣意的変更はバイアスを生み、結論の信頼性を損ないます。


問題46

情報倫理として適切な行為はどれか。
A. ソフトを私的複製の名目で社内に無制限配布
B. 引用の範囲を守り著作権表示を行う
C. 社内資料を無断でSNSに投稿
D. 許可なく他人のアカウント共有

回答

B

解説

著作物の利用は著作権法や契約に従う必要があります。適切な引用は出典の明示や主従関係の保持など条件を満たす場合に許容されます。一方、無断配布や機密情報の外部公開、アカウント共有は法令や規程違反となり得ます。


問題47(事例)

営業部がクラウドSaaSを独自契約し、情報システム部の管理外で利用している。適切な対応はどれか。
A. 黙認し続ける
B. 利用実態を把握し、セキュリティ・法務観点でガバナンスに組み込む
C. 直ちに全利用者を処罰する
D. 監査記録をすべて削除する

回答

B

解説

いわゆるシャドーITは利便性とリスクが表裏一体です。まず現状把握と評価を行い、認可プロセス、SaaS利用基準、ID管理、データ分類、契約条件の確認などを整備し、必要に応じて代替や統合を進めます。単純な禁止は現場反発を招きます。


問題48

メール送信ドメイン認証の目的として適切なものはどれか。
A. 添付ファイルの自動暗号化
B. 送信者ドメインのなりすまし対策(SPF/DKIM/DMARC)
C. 受信トレイの容量拡張
D. メールをリアルタイム翻訳

回答

B

解説

SPFは送信元IPの正当性、DKIMは署名による改ざん検出と送信者確認、DMARCはこれらの結果に基づくポリシー適用で、なりすましやフィッシング対策を強化します。暗号化や翻訳、容量は別の仕組みです。


問題49(事例)

社内システムでパスワードの再利用が横行している。現実的な改善策として適切なのはどれか。
A. パスワードを全員に配布して共用する
B. 多要素認証とパスワードマネージャの利用を推奨し、最小長・複雑性を定義
C. 全アカウントを匿名化する
D. パスワードを毎日変更させる

回答

B

解説

強固な認証は多要素認証の導入が効果的で、覚えきれない複雑なパスワードは管理ツールの利用で現実的に運用可能になります。過度な頻繁変更は弱い使い回しを誘発する恐れがあります。ポリシー整備と教育も重要です。


問題50(事例)

ECサイトで「注文確定後に在庫切れ」が頻発。最も効果的な対策はどれか。
A. 受注後に在庫を確認する
B. 在庫を常に最大にする
C. 注文時点で在庫を確保し、在庫引当の整合性を担保する仕組みを導入
D. 顧客に連絡をしない

回答

C

解説

注文確定時に在庫を引き当て、同時更新の整合性を保つトランザクション制御やロック、適切な在庫予約の仕組みを導入すれば「売れたのに在庫がない」事象を防げます。安全在庫や需要予測と合わせて、顧客体験と業務効率を改善します。

問題51

OSI参照モデルで、経路制御(ルーティング)を主に担当する層はどれか。
A. 物理層
B. データリンク層
C. ネットワーク層
D. トランスポート層

回答

C

解説

ネットワーク層は異なるネットワーク間の転送経路を決定し、IPアドレスを用いたパケットの中継や分割・再構成を行います。物理層やデータリンク層は同一ネットワーク内の伝送を担い、トランスポート層はエンド間の信頼性や多重化などを担当します。

問題52

Webで404が返る状況として最も適切なのはどれか。
A. サーバ内部エラー
B. リソースが見つからない
C. リダイレクトが必要
D. 認証が必要

回答

B

解説

HTTPステータス404は、クライアントが要求したURLに対応するリソースがサーバ上に存在しないことを表します。500はサーバ内部エラー、3xxはリダイレクト、401や403は認証・権限に関する応答です。原因特定にはログ確認やリンク見直しが有効です。

問題53

Webの状態管理で、ブラウザ側に小容量のキー情報を保存し、サーバが参照して状態を識別する仕組みはどれか。
A. WebSocket
B. Cookie
C. REST
D. CDN

回答

B

解説

Cookieはブラウザに保存される小さなデータで、セッションIDなどの識別子を保持し、次回以降のリクエストに自動添付されます。サーバはそのIDで状態を特定します。セキュア属性やHttpOnlyの設定、SameSite制御により安全性とプライバシを確保します。

問題54

ステートフルファイアウォールの特徴として最も適切なのはどれか。
A. パケット単体のみを条件で判定
B. 接続の状態を把握し関連トラフィックを許可
C. 物理層で電気信号を制御
D. L7アプリケーション内容を必ず解釈

回答

B

解説

ステートフル型はセッションの確立状況(例えばTCPハンドシェイクの完了)を記録し、正当な応答パケットを自動的に許可できます。ステートレスは個々のパケットを独立に判定します。L7解析は次世代FWやプロキシで行われることが多いです。

問題55

DDoS対策として基本的に適切なものはどれか。
A. すべてのICMPを遮断
B. トラフィックのレート制限やスクラビングサービスの活用
C. 社内プロキシの導入
D. 端末の画面解像度変更

回答

B

解説

DDoSは大量トラフィックでサービスを逼迫させる攻撃です。ISPや専用スクラビング基盤での吸収、WAFやCDNによる分散、レート制御やIPレピュテーションを組み合わせるのが有効です。無差別なICMP遮断は診断や正規用途を妨げる恐れがあります。

問題56

電子署名で、署名の生成に使用する鍵として正しいものはどれか。
A. 共有鍵
B. 公開鍵
C. 秘密鍵
D. セッション鍵

回答

C

解説

電子署名は本人のみが保持する秘密鍵で作成し、対応する公開鍵で検証します。受け手側は検証により、改ざんされていないことと署名者の真正性を確認できます。公開鍵の真正性は証明書と認証局の仕組みで担保します。

問題57

SSO(シングルサインオン)の利点として最も適切なのはどれか。
A. パスワードを複数回使い回せる
B. 一度の認証で複数サービスに安全にアクセスできる
C. 認証不要で全サービスに入れる
D. すべての多要素認証が不要になる

回答

B

解説

SSOはIdPでの認証結果を各サービスに連携し、利用者は一度のログインで複数のシステムを利用できます。利便性と安全性の両立に寄与し、アカウント管理や監査も集中化できます。多要素認証はSSOと併用することで更に強固になります。

問題58

APIにおけるレートリミットの主目的はどれか。
A. 暗号化強度を上げる
B. 帯域の公平利用と乱用防止
C. データ圧縮率の向上
D. スキーマ定義の自動生成

回答

B

解説

レートリミットは一定時間内のリクエスト回数を制御し、突発的な負荷や悪用からサービスを保護します。APIキー単位やIP単位などで制御し、バースト許容やキュー制御と組み合わせます。利用者にはヘッダ等で残枠を通知する設計が有効です。

問題59

ER図で「1対多」を最も適切に表すものはどれか。
A. 顧客1人に注文は1件のみ
B. 顧客1人に注文が複数、注文は1人の顧客に属する
C. 顧客と注文は相互に多対多
D. 顧客は注文に属さない

回答

B

解説

1対多では、親エンティティの1レコードに対し子エンティティの複数レコードが関連します。顧客(親)と注文(子)の関係が典型例です。多対多は中間表で表現するのが一般的で、主キー・外部キーの設計が整合性維持の鍵となります。

問題60

投資評価で、割引現在価値の合計が初期投資を上回るときの判断として適切なのはどれか。
A. 採択しない
B. 採択する
C. 常に保留
D. 必ず撤退

回答

B

解説

将来キャッシュフローを割引率で現在価値に換算し総和が投資額を超える場合、NPVは正であり理論的には採択が妥当です。割引率は資本コストや機会費用を考慮します。感度分析で前提の不確実性を検証することも重要です。

問題61

NTPの主な目的はどれか。
A. ネットワーク経路の最適化
B. システム間の時刻同期
C. パケット暗号化
D. DNSキャッシュの削除

回答

B

解説

NTPはネットワーク越しに正確な時刻を配布し、分散システムでのログ整合、証明書やトークンの有効性判定、ジョブスケジューリングなどの前提を整えます。信頼できる上位サーバの選定と、時刻改ざん対策が運用上の要点です。

問題62

ネットワークトポロジで、各端末がスイッチに集中接続される形態はどれか。
A. バス型
B. リング型
C. スター型
D. メッシュ型

回答

C

解説

スター型は中心に集約装置(スイッチ等)があり、配線のトラブルが全体へ波及しにくい利点があります。バス型は1本の主幹上に接続し衝突の管理が課題、メッシュ型は冗長性は高いが配線コストが増大します。要件で選択します。

問題63

スクラムでプロダクトバックログの内容と優先順位を責任もって管理する役割はどれか。
A. スクラムマスター
B. プロダクトオーナー
C. 開発チーム外部監査
D. PMO事務局

回答

B

解説

プロダクトオーナーは顧客価値の最大化を目的にバックログを整備し優先順位を決めます。スクラムマスターはフレームワークの徹底と障害除去を支援し、開発チームはインクリメントの作成に責任を持ちます。役割の分担が成功要因です。

問題64

デザイン思考の初期段階で最も重視される活動はどれか。
A. 実装
B. 共感(ユーザ理解)
C. 大量生産
D. コスト最適化のみ

回答

B

解説

デザイン思考は共感・問題定義・創造・プロトタイプ・テストの循環で進みます。最初にユーザ観察やインタビューで課題の本質を捉えることで、その後の発想や検証の方向性が定まります。解決案先行は本質から外れるリスクがあります。

問題65

バリューチェーンで主活動に分類されるものはどれか。
A. 人事管理
B. 調達
C. 出荷物流
D. 研究開発の人材育成

回答

C

解説

主活動は購買物流、製造、出荷物流、販売・マーケ、サービスなど直接価値創造に関わる活動です。人事管理や調達、技術開発、インフラは支援活動として主活動を支えます。分析によりコスト・差別化の源泉を見極めます。

問題66

多要素認証の要素として正しい組合せはどれか。
A. 知識・所持・生体
B. 知識・知識・所持
C. 所持・所持・生体
D. 生体のみ

回答

A

解説

多要素認証は「知っているもの(パスワード)」「持っているもの(トークン)」「本人そのもの(生体)」の異なる要素を組み合わせます。同種類を重ねても強度向上は限定的です。利便性とのバランスやバックアップ手段も重要です。

問題67

パスワード保存におけるソルトの主目的はどれか。
A. 文字数を増やす
B. レインボーテーブル攻撃の無効化
C. 通信の暗号化
D. 認証を不要にする

回答

B

解説

ソルトはランダム値をハッシュ計算に混ぜることで、同じパスワードでも異なるハッシュ値を生成し、事前計算表による一括逆引きを困難にします。反復回数の増加や鍵導出関数(PBKDF2・bcrypt等)と併用すると安全性が高まります。

問題68

監査ログの主な目的として適切なのはどれか。
A. ディスクの空き容量を増やす
B. 操作履歴の追跡と不正・障害時の原因究明
C. システムの速度向上のみ
D. UIの装飾

回答

B

解説

監査ログは誰がいつ何を行ったかを記録し、異常検知や追跡、コンプライアンス証跡として機能します。改ざん防止、適切な保存期間、アクセス制御が重要です。可視化や相関分析により運用の早期対応力を高められます。

問題69

個人情報保護で正しい取扱いはどれか。
A. 目的外利用を許容
B. 取得目的をできるだけ曖昧にする
C. 利用目的を特定し、必要最小限で取扱う
D. 第三者提供を自由に行う

回答

C

解説

個人情報は利用目的の特定・通知、適正取得、目的外利用の制限、第三者提供のルール、保管・安全管理、開示請求への対応などが基本原則です。必要最小限での収集と透明性の確保が信頼と法令遵守の要となります。

問題70

著作権の保護期間に関する一般的な説明として最も適切なのはどれか。
A. 常に10年
B. 著作者の死後70年が原則
C. 公開から1年
D. 企業著作は保護されない

回答

B

解説

一般に著作権は著作者の死後70年が原則で、法人著作や映画などは別規定があります。保護期間中は複製・公衆送信などに権利が及びます。著作権は自動発生で登録不要ですが、ライセンスや引用条件の遵守が必要です。

問題71

労働生産性の指標として適切なのはどれか。
A. 労働時間÷付加価値額
B. 付加価値額÷労働投入量
C. 固定費÷売上
D. 売上総利益÷棚卸資産

回答

B

解説

労働生産性は一定の労働投入(時間・人数)でどれだけの付加価値を生み出したかを示します。改善にはプロセス見直しや自動化、スキル向上が有効です。単純な残業増では持続的改善にならず、品質低下のリスクがあります。

問題72

ROA(総資産利益率)の定義として最も適切なのはどれか。
A. 当期純利益÷売上高
B. 営業利益÷総資産
C. 当期純利益÷総資産
D. 売上総利益÷自己資本

回答

C

解説

ROAは総資産に対してどれだけの利益を生み出したかを示す指標で、資産の効率性を測ります。営業構造や資産構成の違いを考慮して比較し、ROEや回転率、利益率と合わせて分析することで改善余地が見えてきます。

問題73

流動比率として望ましい目安に近いものはどれか。
A. 50%未満が望ましい
B. 100%未満が望ましい
C. 100%以上が望ましい
D. 300%固定が必須

回答

C

解説

流動比率は流動資産÷流動負債で、短期の支払能力を示します。一般に100%以上が望ましいとされますが、業種や運転資金の特性で適正値は異なります。固定比率やキャッシュフローと併せた総合判断が必要です。

問題74

在庫回転率が高い状態として適切な説明はどれか。
A. 在庫が長期間滞留
B. 仕入が止まっている
C. 売上に対して在庫が効率よく回っている
D. 欠品が常態化

回答

C

解説

在庫回転率は一定期間の売上原価÷平均在庫で求め、値が高いほど在庫が効率良く動いていることを示します。ただし過度に高い場合は欠品リスクが増すため、安全在庫や需要予測とバランスを取ることが重要です。

問題75

フリーミアムモデルの説明として適切なのはどれか。
A. 完全無料で収益化しない
B. 基本機能を無料提供し、一部の高度機能を有料化
C. 最初に高額課金のみ
D. 無料試用を禁止

回答

B

解説

フリーミアムは大量の無料ユーザ獲得によりネットワーク効果を高め、価値を感じた一部が有料機能へアップグレードする収益モデルです。無料機能の設計と有料転換の導線、コスト構造の管理が成功の鍵となります。

問題76

良いKPI設定の条件として適切なのはどれか。
A. SMART原則を満たす
B. できるだけ抽象的にする
C. 変更不能に固定
D. 最終目標(KGI)と無関係

回答

A

解説

SMARTは具体的・測定可能・達成可能・関連性・期限の頭字語で、KPIの質を担保します。KGIとの因果連動が明確で、行動で動かせる指標にすることが重要です。状況変化に応じて見直し可能な柔軟性も必要です。

問題77

RTOとRPOの違いとして最も適切なのはどれか。
A. RTOは復旧に要するコスト、RPOは復旧時間
B. RTOは目標復旧時間、RPOは許容データ損失点
C. 両者は同義
D. RPOはネットワーク遅延のみ

回答

B

解説

RTOは障害発生からサービスを再開するまでの許容最大時間、RPOは復旧時点をどこまで戻せるかの目標(許容損失時間)です。業務影響評価に基づきバックアップ頻度や冗長化方式、DR設計を決めます。

問題78

DRサイトの形態で、起動準備に中程度の時間が必要でコストも中位なのはどれか。
A. コールドサイト
B. ウォームサイト
C. ホットサイト
D. ダークファイバー

回答

B

解説

ウォームサイトは必要な機器やデータの一部を事前用意し、切替に一定の時間を要する代わりにコストを抑制できます。コールドは最も安価だが復旧に時間がかかり、ホットは即時切替可能な代わりに高コストです。

問題79

SLAに含めるべき内容として最も適切なのはどれか。
A. 社内の飲み会日程
B. 可用性目標、応答時間、サポート時間帯
C. 取引先の株価予想
D. 個人の趣味

回答

B

解説

SLAはサービスの品質を数値で定義し、可用性、性能、サポート体制、連絡手順、違反時の是正措置などを明記します。明確な合意により期待値を一致させ、運用監視の評価基準ともなります。

問題80

監視で「メトリクス」と「ログ」を適切に説明している組合せはどれか。
A. メトリクスは離散イベント、ログは時系列統計
B. メトリクスは数値の時系列、ログは詳細なテキスト記録
C. 両者は同義
D. どちらも画像のみ

回答

B

解説

メトリクスはCPU使用率や応答時間などの数値を一定間隔で収集した時系列です。ログはイベントの詳細やエラー内容をテキストで記録します。相互に補完し、アラートや根本原因分析に活用されます。

問題81

データ品質の観点として適切でないものはどれか。
A. 正確性
B. 完全性
C. 一貫性
D. 乱数性

回答

D

解説

データ品質は正確性、完全性、整合性(一貫性)、適時性、唯一性などの観点で評価します。乱数性は品質指標ではありません。品質が低いと分析精度や意思決定を誤らせ、業務効率にも悪影響を及ぼします。

問題82

匿名加工情報(匿名化データ)の特徴として適切なのはどれか。
A. 個人を容易に再識別できる
B. 元データに戻せることが要件
C. 個人を識別できないように加工され、特定行為が制限付きで可能
D. 第三者提供に一切の制限がない

回答

C

解説

匿名加工情報は個人が識別できないように適切に加工されたデータで、法令上は再識別禁止などの取扱いルールがあります。元に戻せることは要件ではありません。利用目的の明確化や安全管理も重要です。

問題83

RESTの基本原則として適切なのはどれか。
A. 状態を常にサーバ側セッションで保持する
B. リソースに一意のURIを与え、HTTPメソッドで操作を表現
C. すべての通信はバイナリ専用
D. メソッドは1種類のみ

回答

B

解説

RESTはリソース志向で、GET/POST/PUT/DELETEなど標準メソッドに意味を持たせ、ステートレス通信を前提とします。表現形式はJSONやXMLなど柔軟で、URI設計と適切なステータスコードの使用が可読性と保守性を高めます。

問題84

SQLインジェクション対策として最も基本的なものはどれか。
A. 文字数制限のみ
B. プレースホルダ(バインド変数)によるパラメータ化
C. すべての記号を削除
D. OSの再起動

回答

B

解説

プリペアドステートメントでクエリとデータを分離し、入力値をSQL文として解釈させないのが基本です。入力検証や最小権限、エラーメッセージ制御、WAF併用も効果的です。単純な記号削除は十分ではありません。

問題85

クロスサイトスクリプティング(XSS)の主な対策はどれか。
A. 出力エスケープと入力検証、CSPの導入
B. 画像解像度の向上
C. 回線速度の増強
D. 画面の明るさ調整

回答

A

解説

XSSはユーザ入力がそのままHTMLやJavaScriptとして解釈されることで発生します。コンテキストに応じた出力エスケープ、サニタイズ、CSPでのスクリプト制御、HttpOnly・SameSite Cookieの設定などを組み合わせて防ぎます。

問題86

キャッシュのヒット率が向上した場合に一般的に期待できる効果はどれか。
A. レイテンシの増加
B. オリジンサーバ負荷の増大
C. レイテンシの低下とスループットの改善
D. 障害率の上昇

回答

C

解説

キャッシュは頻出データを近傍に保持することで、取得時間を短縮し、オリジンへのリクエストを減らします。ヒット率の向上は応答時間短縮とサーバ負荷低減に寄与します。整合性要件に応じたTTLや無効化設計が必要です。

問題87

スループットとレイテンシの関係として適切なのはどれか。
A. 常に同義
B. スループットは単位時間あたりの処理量、レイテンシは個々の処理遅延
C. どちらも帯域の別名
D. どちらもCPUクロックのみで決まる

回答

B

解説

スループットは処理の量、レイテンシは1件の処理に要する時間です。キューイングやバッチ処理ではスループットを高められてもレイテンシが犠牲になる場合があり、要件に応じた最適化が必要です。

問題88

可観測性の三本柱として一般的に挙げられる組合せはどれか。
A. 画像・音声・動画
B. メトリクス・ログ・トレース
C. Ping・Traceroute・ARP
D. CPU・メモリ・ディスク

回答

B

解説

可観測性はシステム内部状態を外部から推測できる性質で、メトリクス・ログ・分散トレースを統合して因果関係を可視化します。SLOとエラーバジェットの運用と合わせ、信頼性と開発速度のバランスを取ります。

問題89

バッチ処理に適したケースとして最も適切なのはどれか。
A. 即時応答が必須なクレジット決済認証
B. 夜間に大量データを集計する会計処理
C. リアルタイムのチャット配信
D. 緊急通報システム

回答

B

解説

バッチ処理は大量・定型・非対話の業務に適し、処理時間を確保できる時間帯にまとめて実行します。オンライン処理は即時性やインタラクティブ性を重視する用途に向き、要件で使い分けます。

問題90

スケーリングで、サーバ台数を増減して処理能力を上げる方法はどれか。
A. 垂直スケーリング
B. 水平スケーリング
C. クロックアップ
D. 省電力化

回答

B

解説

水平スケーリングは同種サーバを追加・削減して全体性能を調整する手法で、ロードバランサとステートレス設計が鍵です。垂直スケーリングは1台のリソースを増強します。コストと可用性の観点で併用を検討します。

問題91

コンテナ技術の特徴として最も適切なのはどれか。
A. 仮想マシンより起動が遅い
B. OSカーネルを共有し軽量な分離を提供
C. 物理サーバ専用でクラウド不可
D. 画像ファイルのみ運用

回答

B

解説

コンテナはホストのカーネルを共有するため、起動が高速でリソース効率に優れます。イメージによる環境の再現性、オーケストレーションによる可用性向上が利点です。仮想マシンと適材適所で使い分けます。

問題92

DevOpsの主な狙いとして適切なのはどれか。
A. 開発と運用を完全分離
B. 変更を困難にし品質を担保
C. 開発と運用の協調でデリバリーを高速・高品質化
D. 本番リリースを年1回に限定

回答

C

解説

DevOpsは組織文化・自動化・計測・共有を重視し、CI/CDやインフラ自動化により小さな変更を頻繁に安全に届けます。責任の分断を解消し、顧客価値の迅速提供と安定運用の両立を目指します。

問題93

CI/CDパイプラインの基本的な利点はどれか。
A. 人手だけで検証し品質を向上
B. 自動テストと自動デプロイで変更のリスク低減
C. バージョン管理を不要にする
D. 変更を長期間ため込む

回答

B

解説

CI/CDは変更ごとに自動ビルド・テストを実施し、問題を早期発見します。自動デプロイで一貫性を保ち、ロールバックも容易にします。小さな変更単位を維持することで原因特定が容易になり、品質と速度が両立します。

問題94

本番の変更凍結期間(フリーズ期間)を設ける主な目的はどれか。
A. 開発速度の恒久的低下
B. 重要イベント期間の安定運用確保
C. バグを隠蔽
D. 監査対応を回避

回答

B

解説

決算や大型キャンペーンなど重要時期に変更を止めることで、予期せぬ障害を防ぎサービスの安定を確保します。例外時はCAB承認やリスク評価を行い、緊急変更プロセスで対応します。

問題95

ベンダロックインの説明として適切なのはどれか。
A. どの製品にも簡単に移行できる状態
B. 特定ベンダの仕様や契約に依存し乗り換えが困難
C. オープン標準を遵守
D. 無償利用のみの契約

回答

B

解説

ロックインは技術仕様やデータ形式、API、契約条件などの依存により、他社製品へ移行コストが高まる状況です。回避には標準準拠、データエクスポート、抽象化レイヤ、契約時の出口条件確認が重要です。

問題96

Webアクセシビリティ向上の基本として適切なのはどれか。
A. 画像に代替テキスト(alt)を適切に付与
B. 文字色を極端に薄くする
C. キーボード操作を無効化
D. コントラスト比を下げる

回答

A

解説

代替テキストはスクリーンリーダー利用者に画像の意味を伝え、検索性や回線不良時の理解にも役立ちます。十分なコントラスト、キーボード操作可能、見出し構造の適切化などと合わせてWCAGの達成基準に近づけます。

問題97

ユーザビリティ評価手法として適切なのはどれか。
A. ヒューリスティック評価
B. 乱数評価
C. ひらめきのみ
D. 無作為な仕様削除

回答

A

解説

ヒューリスティック評価は専門家が原則(ニールセンの10原則など)に照らしてUIの問題点を体系的に指摘する方法です。ユーザテストと併用し、重大度評価・再現手順の記録・反復改善を行うことで効果が高まります。

問題98

ペルソナ作成の主目的はどれか。
A. 競合の社員像を推測
B. 典型的な顧客像を具体化し意思決定を揃える
C. 役員の好みを反映
D. ランダムな属性を羅列

回答

B

解説

ペルソナはターゲットユーザの行動・動機・文脈を具体化し、機能優先度やコンテンツ、トーンを共有するための道具です。データに基づき、仮説検証と更新を繰り返すことで実効性が高まります。

問題99

スクラムのバーンダウンチャートの説明として適切なのはどれか。
A. コストの内訳を示す
B. 残作業量の推移を可視化しスプリント進捗を把握
C. 品質問題のみを表示
D. 組織図を示す

回答

B

解説

バーンダウンチャートは時間経過に対する残作業の減少をグラフ化し、目標ラインとの差異を確認します。遅延が見えれば早期に障害除去やスコープ調整を検討でき、透明性の高い進捗管理を実現します。

問題100

プライバシー・バイ・デザインの考え方として適切なのはどれか。
A. 事後対応のみで十分
B. 企画段階からプライバシー保護を組み込み、既定で保護が働く設計にする
C. 利便性のため保護を外す
D. 規制ができてから検討

回答

B

解説

プライバシー・バイ・デザインは製品・サービスの企画初期からデータ最小化、目的限定、透明性、ユーザ制御、セキュアデフォルトを設計に組み込みます。事後対策では信頼回復が困難になり、コストも大きくなります。

問題101

情報セキュリティ基本方針の目的として最も適切なのはどれか。
A. 技術対策だけを詳細に規定する文書
B. 会社全体の方針と責任体制を示す最上位文書
C. 手順書とチェックリストの集合
D. 監査報告書の別名

回答

B

解説

情報セキュリティ基本方針は、経営の意思として守るべき目的と範囲、体制、責任、遵守事項を示す最上位文書です。下位には規程・手順・標準がぶら下がります。技術対策の細目は後続文書に委ね、まず全社の方向性を明確にします。

問題102

ゼロトラストの考え方として適切なのはどれか。
A. 組織内は完全に信頼できる
B. 一度認証すれば無期限に許可
C. ネットワーク境界ではなく、都度検証を前提
D. VPNさえあれば十分

回答

C

解説

ゼロトラストは「決して信用せず常に検証する」原則で、ユーザ・端末・アプリ・データごとに文脈に応じた認可を行います。MFA、端末健全性、最小権限、マイクロセグメンテーションを組み合わせ、境界依存の前提から脱却します。

問題103

SAML/OIDCに共通する主な役割分担として正しいものはどれか。
A. RPがID情報を直接保存し配布する
B. IdPが認証を担い、RPはトークンを検証して利用
C. 認証は常にクライアント側
D. 署名は不要

回答

B

解説

SAMLやOIDCでは、IdP(認証基盤)がユーザを認証し、署名付きトークンをRP(サービス提供者)へ渡します。RPは署名と有効期限を検証してアクセスを許可します。役割分担により安全性とユーザ利便性が向上します。

問題104

脆弱性管理でCVSSの基本指標が表すものはどれか。
A. 修正費用
B. 影響の技術的深刻度
C. 法的罰則の重さ
D. 攻撃者の人数

回答

B

解説

CVSS基本指標は、攻撃容易性や影響範囲など技術的要因から深刻度を数値化します。運用環境依存の要素は環境指標で補正します。優先順位付けはCVSSだけでなく、露出状況、資産重要度、悪用状況も併せて判断します。

問題105

WAFの主目的として適切なのはどれか。
A. OSの脆弱性修正
B. Webアプリ攻撃の検出・遮断
C. 物理回線の冗長化
D. 端末のウイルス駆除

回答

B

解説

WAFはHTTP/HTTPSのアプリ層トラフィックを解析し、SQLインジェクションやXSS、ボットなどの攻撃を検出・遮断します。パッチ適用やネットワーク冗長化とは役割が異なり、複数の防御層を組み合わせることで効果が高まります。

問題106

個人情報保護におけるオプトアウト提供の説明として最も近いものはどれか。
A. 事前同意不要で自由に第三者提供
B. 一定の条件で本人の求めに応じ提供停止できる仕組みを整えた上での提供
C. 常に匿名加工情報として扱う
D. 公開情報なら無制限に提供

回答

B

解説

オプトアウトは本人同意を得ずに第三者提供できる特例ですが、事前の公表、本人からの停止請求に応じる等の要件があります。無制限ではなく、取扱い目的・範囲の透明性と停止手段の整備が不可欠です。

問題107

BCP策定の最初期に行うべき活動として適切なのはどれか。
A. 詳細な復旧手順書の作成
B. 事業影響度分析(BIA)による重要業務の特定
C. 監査人の選任
D. 新データセンタの即時建設

回答

B

解説

BCPはまずBIAで重要業務・必要資源・目標RTO/RPOを明確化します。その結果に基づき復旧戦略や手順を整備します。手段から入るのではなく、事業上の優先度と可用性要件の定義が出発点となります。

問題108

プロジェクトのステークホルダー分析の主目的はどれか。
A. 競合他社の株価予測
B. 関係者の影響力と関心度を把握し対応戦略を決める
C. コード規約の策定
D. 開発言語の選定のみ

回答

B

解説

ステークホルダー分析では、誰が影響を持ち、何に関心があるかを整理し、コミュニケーション頻度や参画方法を設計します。これにより期待値の齟齬や抵抗を減らし、プロジェクトの合意形成を円滑にします。

問題109

RACIの「A」の意味として適切なのはどれか。
A. 実行担当
B. 説明責任者(最終責任)
C. 相談先
D. 情報提供先

回答

B

解説

RACIは役割の明確化手法で、Rが実行、Aが最終責任、Cが相談、Iが情報提供です。Aは一つのタスクにつき原則一人にし、意思決定の曖昧さを防ぎます。実務では組織文化に合わせて運用ルールを整えます。

問題110

クリティカルチェーン法でバッファの役割として正しいものはどれか。
A. 余計な作業を増やす
B. 変動吸収と期限保護
C. コスト削減のみ
D. スコープ拡大

回答

B

解説

クリティカルチェーンは資源制約を考慮し、各タスクの安全余裕を集約してプロジェクトバッファとして管理します。変動を全体で吸収し、遅延の早期検知と集中管理を可能にします。無秩序な余裕より効果的です。

問題111

ガントチャートの弱点として最も適切なのはどれか。
A. 期間が視覚化できない
B. 依存関係や余裕時間の表現が弱い
C. メンバーの負荷が見えすぎる
D. 進捗が記録できない

回答

B

解説

ガントは時系列で計画・進捗を直感的に示しますが、ネットワーク図に比べ依存関係やクリティカルパス、余裕の表現が弱いです。複雑な案件ではネットワーク図やリソースヒストグラムと併用すると効果的です。

問題112

ITILの問題管理の主目的はどれか。
A. すぐにサービスを復旧
B. 根本原因の特定と再発防止
C. 新機能の導入
D. コスト配賦

回答

B

解説

問題管理はインシデントの背後にある根本原因を分析し、既知のエラーと回避策を管理、恒久対策で再発を防ぎます。インシデント管理が即時復旧を担い、両者の役割分担で安定運用を確保します。

問題113

変更諮問委員会(CAB)の役割として適切なのはどれか。
A. 監査証跡の隠蔽
B. すべての変更を無条件承認
C. 変更のリスクと影響を評価し承認可否を判断
D. ベンダ契約の解約

回答

C

解説

CABはビジネス影響、リスク、実施計画、ロールバック、テスト結果などを確認し、変更の承認可否と実施タイミングを決めます。緊急変更はECABを用いるなど、統制と敏捷性のバランスが重要です。

問題114

コスト見積りのトップダウン方式の特徴はどれか。
A. 詳細作業から積み上げ
B. 類似案件や予算枠から概算化
C. 実績を使わない
D. 精度が常に最良

回答

B

解説

トップダウンは上位の目標や類似実績を基に大枠の見積りを行い、早期に意思決定するのに向きます。精度は荒くバッファ設定がポイントです。詳細精度が必要な場合はボトムアップと併用してすり合わせます。

問題115

PERTにおける期待時間の計算で用いるものはどれか。
A. 最短時間のみ
B. 楽観・悲観・最頻の三点見積り
C. 実績平均のみ
D. コスト係数

回答

B

解説

PERTは三点見積り(楽観a、悲観b、最頻m)から期待時間(一般に(a+4m+b)/6)を算出し、確率的に工期を評価します。不確実性の大きい初期計画で有効で、クリティカルパス分析と併用します。

問題116

在宅勤務時の情報漏えい対策として基本に該当するものはどれか。
A. 自宅Wi-Fiの暗号化無効化
B. 公共の場所で画面を常時開放
C. 端末暗号化と画面覗き見対策、MFAの利用
D. 共有PCの共用アカウント使用

回答

C

解説

テレワークでは端末フルディスク暗号化、MFA、VPN、最新パッチ、画面のぞき見防止、私物ストレージへの保存禁止などを徹底します。家庭内ネットワークの強固な設定も欠かせず、最小権限とログ監視を組み合わせます。

問題117

NATの主な目的はどれか。
A. 暗号化通信の高速化
B. グローバルIPの節約とアドレス秘匿
C. パケットの圧縮
D. 物理配線の冗長化

回答

B

解説

NATはプライベートアドレスをグローバルアドレスに変換し、アドレス空間の節約や内部構成の秘匿に寄与します。ポート変換(NAPT)により多数端末のインターネット接続を可能にしますが、エンドツーエンド性は低下します。

問題118

サブネットマスク/24の意味に最も近いものはどれか。
A. ネットワーク部が24ビット
B. ホスト部が24ビット
C. IPv6専用
D. ブロードキャスト不可

回答

A

解説

/24は上位24ビットがネットワーク部で、残り8ビットがホスト部を表します。IPv4で一般的な255.255.255.0に相当します。アドレス設計では用途別にサブネット分割し、VLANと合わせてセグメント化します。

問題119

VLANの主な利点はどれか。
A. 物理配線を増やさないと分離できない
B. L2上で論理的にセグメント分離できる
C. ルータが不要になる
D. 暗号化が自動で付く

回答

B

解説

VLANはスイッチ上でポートやタグにより論理的にネットワークを分割し、ブロードキャストドメインを隔離します。セキュリティや障害影響の局所化、運用の柔軟性に寄与します。L3経路制御にはルータやL3スイッチが必要です。

問題120

インデックス(索引)の副作用として起こり得るものはどれか。
A. 読み取りが常に遅くなる
B. 書き込みのオーバーヘッド増加
C. ストレージ使用量の減少
D. トランザクション不要化

回答

B

解説

インデックスは検索を高速化しますが、挿入・更新・削除時に索引更新が必要となり書き込みコストが増えます。頻出クエリの条件列や結合キーに適用し、過剰作成を避けるチューニングが重要です。

問題121

隔離レベル「読取一貫性(スナップショット)」で抑制できる現象として適切なのはどれか。
A. ダーティリード
B. ファントムリード
C. すべての競合
D. デッドロック

回答

A

解説

スナップショット分離(MVCC)は開始時点の一貫したスナップショットを読み、他トランザクションの未確定変更(ダーティリード)を防ぎます。ただしファントムは防げない場合があり、要件に応じてSerializableを検討します。

問題122

デッドロックの回避策として基本に当たるものはどれか。
A. ロック順序の統一
B. ロックを無効化
C. すべての更新を即時コミット不可
D. 遅延実行の禁止

回答

A

解説

デッドロックは相互に資源を待ち続ける状態です。回避にはロック取得順序の統一、粒度の調整、タイムアウト、短いトランザクション、再試行設計などが有効です。ロック無効化は整合性を損ないます。

問題123

マイクロサービスの特徴として適切なのはどれか。
A. 単一デプロイで一体化
B. サービスごとに独立デプロイ可能
C. データベースは必ず一つ
D. 組織構造と無関係

回答

B

解説

マイクロサービスは小さく疎結合なサービス群で、独立デプロイ可能な境界を持ち、各自がデータとロジックを内包します。可用性やスケールに強い一方、分散の複雑性(通信、整合性、監視)が増します。

問題124

サーバレス(FaaS)の向き・不向きの説明として適切なのはどれか。
A. 長時間の常駐処理に最適
B. 短時間のイベント駆動処理に適する
C. 低レイテンシ常時接続が必須な用途に最適
D. ステートフル前提

回答

B

解説

FaaSはイベントに応じて関数を起動し、実行時間課金で伸縮性に優れます。短時間・疎なワークロードに適しますが、起動遅延や実行時間制限があるため長時間常駐や超低遅延用途は不向きです。

問題125

ブロックチェーンの「改ざん耐性」を支える仕組みの組合せとして適切なのはどれか。
A. 集中管理と固定鍵
B. 連鎖ハッシュと合意形成
C. 暗号化なしの公開台帳
D. 手動承認のみ

回答

B

解説

各ブロックが前ブロックのハッシュを含み、変更すると連鎖的に整合が崩れます。さらにPoWやPoSなどの合意形成で正当チェーンを決め、改ざんを困難にします。暗号学的手法と分散性が鍵です。

問題126

グリーンITの基本的取組として適切なのはどれか。
A. サーバの常時高負荷運転
B. 省電力設計、仮想化・統合、廃熱再利用
C. 冷房温度を極端に下げ続ける
D. 古い機器を無制限に増設

回答

B

解説

グリーンITはITによる消費電力の削減と、ITの活用による全体のCO2削減を目指します。サーバ統合、電源効率、動的電源管理、空調最適化、再生可能エネルギーの活用などを体系的に進めます。

問題127

RFM分析で「F」が示すものはどれか。
A. 購買金額
B. 購買頻度
C. 最近の閲覧時間
D. 将来価値

回答

B

解説

RFMはRecency(最近購買時期)、Frequency(購買頻度)、Monetary(購買金額)で顧客をセグメント化する手法です。メール配信やリテンション施策の優先度付けなど、効率的なマーケティングに役立ちます。

問題128

A/Bテストで有意差が出たか判断するために必要なものはどれか。
A. 直感
B. 十分なサンプル数と適切な検定
C. 社内稟議
D. 期間を短く切るだけ

回答

B

解説

A/Bテストの結論の信頼性には、事前に定めた指標、十分なサンプルサイズ、適切な統計検定、α水準、効果量の評価が必要です。中間覗き見や多重比較のバイアスにも注意し、再現性を確保します。

問題129

Eコマースのカゴ落ち対策として基本に該当するものはどれか。
A. 入力項目を極力増やす
B. 決済手段を限定
C. ゲスト購入・後払い等の導入やフォーム簡素化
D. 配送日時選択を削除

回答

C

解説

購入フローの摩擦を減らすのが基本で、必須項目の最小化、入力補助、ゲスト購入、複数の安全な決済手段、送料や到着日の明確化が効果的です。リマーケティングやカゴリマインドも補助的に用います。

問題130

PDCAの「C」で実施することはどれか。
A. 計画立案
B. 実行
C. 実績の評価と乖離分析
D. 標準化の定着

回答

C

解説

C(Check)はKPIなどで実績を測定し、計画との差を分析して原因を明確化します。次のA(Act)で是正・標準化に繋げるため、測定方法の妥当性やデータ品質も併せて検証することが重要です。

問題131

品質管理の特性要因図(フィッシュボーン図)の用途はどれか。
A. 品質コストの会計処理
B. 問題の原因の洗い出しと分類
C. 日程短縮の可視化
D. 在庫引当の自動化

回答

B

解説

特性(結果)に影響する要因を人・設備・方法・材料・環境などに整理し、原因候補を網羅的に洗い出すための図です。ブレーンストーミングと併用し、仮説の優先度付けやデータ収集計画に繋げます。

問題132

管理図の目的として適切なのはどれか。
A. 需要予測
B. プロセスが統計的管理状態にあるかを監視
C. コスト配賦
D. 設備償却

回答

B

解説

管理図は工程のばらつきを継続監視し、偶然原因か異常原因かを判別します。管理限界を超える点や特異パターンを検出し、早期の是正に役立ちます。平均や範囲、個別値などデータ特性に応じて図を選択します。

問題133

TOC(制約理論)で最優先すべき対象はどれか。
A. 能力過剰な工程
B. ボトルネック工程
C. 倉庫の床
D. 付帯作業

回答

B

解説

全体スループットは最も能力の低いボトルネックで制約されます。まず制約の特定・最大活用・従属・能力向上・再評価のステップで改善します。非制約の最適化は全体最適を損なうことがあります。

問題134

原価分類で「固定費」に当たる例はどれか。
A. 仕入原価
B. 生産量に関係ない工場賃料
C. 材料費
D. 送料(個数比例)

回答

B

解説

固定費は活動量に関わらず一定期間で発生する費用で、賃料・基本給・減価償却などが該当します。変動費は活動量に比例して変化し、材料費や出来高連動の運賃などが代表です。損益分岐点分析の基礎になります。

問題135

減価償却の目的として最も適切なのはどれか。
A. 現金を増やす
B. 資産の取得原価を耐用期間に配分
C. 仕入の値引き計算
D. 配当金の増額

回答

B

解説

減価償却は固定資産の取得原価を使用期間に費用配分し、期間損益を適切に表します。キャッシュは直接増えません。方法は定額法や定率法などがあり、税務と会計で取り扱いが異なる場合があります。

問題136

クラウドの責任共有モデルで、SaaS利用者の責任範囲に含まれるものはどれか。
A. 物理ホストのパッチ
B. アプリ設定・データ保護・アカウント管理
C. ハイパーバイザ更新
D. データセンタの電源冗長化

回答

B

解説

SaaSでは基盤やアプリ運用は提供者が担いますが、利用者はユーザ管理、権限、設定、データ分類・バックアップ、端末側のセキュリティなどに責任があります。責任境界を契約で確認することが重要です。

問題137

SaaSのシャドーIT対策として適切なのはどれか。
A. 私費契約を黙認
B. CASBやSSOで把握・統制し、利用基準を整備
C. すべて即刻禁止
D. 監査ログを削除

回答

B

解説

検知と可視化(CASB)、認可ルートの整備、データ分類・DLP、SSO連携、契約条件の管理で、利便性と統制を両立させます。全面禁止は現場の反発と抜け道を生み、逆効果になりがちです。

問題138

データライフサイクル管理で最初に行うべきことはどれか。
A. いきなり暗号化方式を決定
B. データ分類(機密度・重要度)の定義と適用
C. 古いデータの即時削除
D. 監査の停止

回答

B

解説

データ分類により取扱い要件(保存場所、暗号化、共有範囲、保持期間)が決まります。これを基にアクセス制御や暗号化、バックアップ、廃棄まで一貫したルールを設計します。場当たりの選定は不整合を招きます。

問題139

DLP(データ漏えい防止)の機能として適切なのはどれか。
A. ファイル圧縮
B. 機密データの検出・遮断・暗号化の適用
C. DNSキャッシュ
D. 画像の解像度変更

回答

B

解説

DLPは機密データの定義(パターン・指紋)に基づき、メール・Web・端末コピーなどの流出経路で検出・ブロック・暗号化を行います。可視化と教育、例外管理とともに運用設計が重要です。

問題140

HSTSの効果として適切なのはどれか。
A. HTTP通信を許可
B. ブラウザにHTTPSのみを強制しダウングレードを防ぐ
C. TLSを無効化
D. Cookieを削除

回答

B

解説

HSTSは対象ドメインへのアクセスをHTTPSに限定し、中間者攻撃やプロトコルダウングレードのリスクを減らします。適切なmax-ageとプリロード登録で初回アクセス時の保護も強化できます。

問題141

ソフトウェアライセンスで「MITライセンス」の特徴はどれか。
A. ソース非公開が必須
B. 再配布時の著作権表示維持を条件に緩やかな利用を許可
C. 同一ライセンスでの公開が必須
D. 商用利用禁止

回答

B

解説

MITは短い条文で、著作権表示と免責を残せば改変・再配布・商用利用が可能な寛容系ライセンスです。GPLはコピーレフトで派生物の同一ライセンス公開が求められる点が異なります。用途に応じて選定します。

問題142

著作権の「引用」の条件に含まれるものはどれか。
A. 出典の明示
B. 本文より引用部分を大きくする
C. 改変して趣旨を変える
D. 営利目的は不可

回答

A

解説

引用は主従関係、必要性、明瞭な区別、出典明示などの要件を満たす場合に可能です。営利・非営利は直ちに可否を分けません。改変で趣旨を損なうのは適法な引用の範囲を逸脱します。

問題143

不正アクセス禁止法に抵触する行為の例はどれか。
A. 自社サイトのログイン
B. 許可なく他人のID・パスワードでアクセス
C. 自宅NASの設定変更
D. 公開Webページの閲覧

回答

B

解説

本人の同意や正当な権限なく、他人の認証情報でアクセスする行為は不正アクセスに該当します。ID・パスワードの適切な管理と多要素認証、共有の禁止が重要です。公開ページの閲覧は通常対象外です。

問題144

情報公開請求に備えた記録管理の基本として適切なのはどれか。
A. 破棄時期を決めない
B. 作成・保存・廃棄のルールを定め、改ざん防止を実施
C. すべてを無期限保存
D. 全社で管理を分散し統一しない

回答

B

解説

記録管理はライフサイクルに沿った分類・保持期間・保管方法・改ざん防止・アクセス制御を定義します。無秩序な保存はコスト増やコンプライアンス上のリスクを招きます。監査可能性の確保も要件です。

問題145

UX向上のためのレスポンスタイム目安として適切なのはどれか。
A. 10秒以内なら即時と感じる
B. 1秒未満は思考の連続性を保ちやすい
C. 5分でも許容範囲
D. 時間指標は不要

回答

B

解説

一般に100msで即時、1秒以内で思考の流れが保たれ、10秒を超えると注意が離れやすいとされます。実際の許容は文脈や価値で変わるため、重要操作は体感を重視しプログレッシブロードや骨組み表示等を活用します。

問題146

キャッシュ整合性の戦略として適切なのはどれか。
A. 期限を設けない常時保持
B. TTLと無効化イベントの併用
C. 更新禁止
D. キャッシュ層を複数重ねるだけ

回答

B

解説

整合性はTTLで自動更新しつつ、更新時のパージやキー無効化、ETag/If-None-Matchなどの検証と併用します。更新頻度・一貫性要件に応じ、ライトスルーやライトビハインドを選択します。

問題147

APIバージョニングの基本方針として適切なのはどれか。
A. 互換性破壊を黙って投入
B. 明示的なバージョン識別子をURIやヘッダで提供
C. 常に最新のみサポート
D. 変更履歴は不要

回答

B

解説

互換性破壊変更はv1/v2など明示バージョンを用意し、移行期間を設けます。セマンティックバージョニングと変更履歴を整備し、非推奨化(Deprecation)を事前告知することで利用者の影響を最小化します。

問題148

障害管理でポストモーテム(事後検証)の良い実施方法はどれか。
A. 個人を非難することに集中
B. 事実時系列の整理と再発防止策の具体化
C. 記録を残さない
D. 公開せず閉じた場のみ

回答

B

解説

非難しない文化で、検知・影響・通信・技術要因・組織要因を時系列に整理し、再発防止策とオーナー・期限を明確にします。学びを共有し、監視や手順の改善に反映します。透明性が信頼を高めます。

問題149

SLO(サービスレベル目標)の設計で重要な考え方はどれか。
A. 常に100%を目指す
B. 顧客価値に基づく実効目標とエラーバジェット運用
C. 技術都合のみで決定
D. 監視不要

回答

B

解説

SLOは顧客体験に直結する指標(可用性・遅延・エラー率など)を定義し、目標未達時は新機能より信頼性改善を優先するエラーバジェットを運用します。測定可能性と通知、リリースガードとの連携が鍵です。

問題150

(事例)業務アプリのレスポンスが遅い。ピーク時のみ高負荷で、DBはCPUアイドルが多い。まず検討すべき対策はどれか。
A. DBサーバの即時増強
B. アプリ層のオートスケールとコネクションプール最適化
C. すべてのキャッシュ削除
D. 画面デザインの全面変更

回答

B

解説

DBに余力がある一方、ピーク時のみ遅延するため、スケールアウトが効くアプリ層の台数増減と接続プール・スレッド数の最適化が有効です。併せてキャッシュ・キューでピークを平準化し、実測に基づきボトルネックを特定します。