- 問題1.
- 以下の文章を読み、( )内のそれぞれに入る最も適切な語句の組合せを、選択肢(ア~エ)から1つ選びなさい。
( a )図は、プロジェクトの日程管理や工程管理を行うための、作業工程の順番と所要時間をアローダイヤグラムで網の目状に表示した図であり、図中で作業の開始から終了までの経路のうち、最長となる経路を( b )という。下図の場合は、( c )の経路が(b)となる。 |

ア. | (a) | RACI | (b) | クリティカルパス | (c) | 作業A→作業B→作業E→作業G |
イ. | (a) | RACI | (b) | ルーティングループ | (c) | 作業A→作業C→作業F→作業G |
ウ. | (a) | PERT | (b) | クリティカルパス | (c) | 作業A→作業C→作業F→作業G |
エ. | (a) | PERT | (b) | ルーティングループ | (c) | 作業A→作業B→作業E→作業G |
解答:ウ
作業A→作業B→作業E→作業G = 4日+4日+8日+4日 = 20日
作業A→作業C→作業F→作業G = 4日+6日+9日+4日 = 23日

- 問題2.
- 以下の文章を読み、( )に入る最も適切なものを、下の選択肢(ア~エ)から1つ選びなさい。
QC七つ道具の一つである「パレート図」は、( )。 |
ア. | 問題とその要因を洗い出すために用いる図であり、結果に対して原因がどのように関係し、影響しているかを表すものである |
イ. | 母集団を、ある特徴によっていくつかのグループに分けることであり、品質に影響する原因とその影響度を把握することできる |
ウ. | 出現度の高い項目順に縦棒グラフで表し、累積比率を折れ線グラフで表した複合グラフであり、どの項目に問題があるかを把握することができる |
エ. | 工程の管理を行うために用いる図であり、偶然のばらつきと異常原因によるばらつきを区別することができる |
解答:ウ
ア. | 「特性要因図」の説明である。 |
イ. | 「層別」の説明である。 |
エ. | 「管理図」の説明である。 |
- 問題3.
- 次の問いに対応するものを、選択肢(ア~エ)から1つ選びなさい。
「不正競争防止法」における不正競争行為の具体例に該当しないものはどれか。 |
ア. | 不正な目的で、他社の商品やサービスなどと同一・類似のドメイン名を使用する権利を取得・保有またはそのドメイン名を使用する行為 |
イ. | ライバル関係にある他社の信用を低下させる目的で、客観的事実に反する事実を告知したり、偽りの情報をインターネット上などに流す行為 |
ウ. | 不正な目的で、クレジットカードやキャッシュカード、プリペイドカードなどの偽造をする行為 |
エ. | 不正な手段によって、他社の顧客名簿や新規事業計画、価格情報などの機密情報を盗み出し、それを第三者に開示する行為 |
解答:ウ
ア. | 「不正競争防止法」における「ドメイン名の不正取得等の行為」の具体例である。 |
イ. | 「不正競争防止法」における「信用毀損行為」の具体例である。 |
ウ. | 「刑法」における「支払用カード電磁的記録不正作出等」の具体例である。 |
エ. | 「不正競争防止法」における「営業秘密の侵害」の具体例である。 |
- 問題4.
- 次の問いに対応するものを、選択肢(ア~エ)から1つ選びなさい。
BYOD導入のメリット・デメリットに関する記述のうち、不適切なものはどれか。 |
ア. | 導入のデメリットとして、端末の紛失や盗難によって、企業の情報が漏えいしてしまう危険性が高まることが挙げられる。 |
イ. | 導入のデメリットとして、従業員側は仕事とプライベートの境界線がつけにくくなり、企業側は労務管理が複雑化してしまうことが挙げられる。 |
ウ. | 導入のメリットとして、大規模災害などでオフィスが被災した場合であっても、社外で業務を継続できるようになることが挙げられる。 |
エ. | 導入のメリットとして、不正プログラムによる感染を抑えることができ、アプリケーションのインストールの制限も厳密にできることが挙げられる。 |
解答:エ
BYODとは、個人で所有している私物のスマートフォンなどの端末を業務に使用することである。
私物のスマートフォンなどを利用するため、機能制限などの管理はしにくく、プライベートでインストールしたアプリケーションによって不正プログラムに感染する危険性もあり、セキュリティ対策が難しいというデメリットがある。
- 問題5.
- 次の問いに対応するものを、選択肢(ア~エ)から1つ選びなさい。
部外者への対策に関する記述のうち、最も適切なものはどれか。 |
ア. | リフォーム工事など、数日間入退室を繰り返す業者に対しては、初日だけ、入室前に単票形式の来訪者受付票などに必要事項を記入してもらい、そのうえでゲストバッジやゲストカードを貸与する。貸与したゲストバッジは、番号などを受付票に記入し、最終日に、忘れずに回収する。 |
イ. | 清掃業者などの日常的にオフィス内に立ち入る業者に対しては、出入り可能なエリアを限定したうえで、安全管理に関する事項や機密情報の非開示に関する事項を盛り込んだ契約書を取り交わして入退管理に用いるIDカードを発行し、必要に応じてマスターキーなどを貸与する。 |
ウ. | 宅配業者との荷物の受渡しは、セキュリティエリアとオープンエリアの境界に受渡コーナーを設けるのが望ましいが、物理的に境界を設けることが難しい場合は、そのままで良い。 |
エ. | 在職時に使用していた入退管理に用いるIDカードや社員証などは、返却を確認し、管理台帳などに記載して管理すれば、本人が退職後は、IDなどを使用できないように設定の変更などを行う必要はない。 |
解答:イ
ア. | リフォーム工事など、数日間入退室を繰り返す業者に対しては、初日だけでなく、作業の日はその都度、入室前に単票形式の来訪者受付票などに必要事項を記入してもらい、そのうえでゲストバッジやゲストカードを貸与する。貸与したゲストバッジは、番号などを受付票に記入し、退出時は忘れずに回収する。 |
ウ. | 宅配業者との荷物の受渡しは、セキュリティエリアとオープンエリアの境界に受渡コーナーを設けるのが望ましい。物理的に境界を設けることが難しい場合は、パーティションなどを設置して、セキュリティエリア内が見えないように物理的な壁を設ける。 |
エ. | 在職時に使用していた入退管理に用いるIDカードや社員証などは、返却を確認し、管理台帳などに記載して管理していたとしても、本人が退職後は、IDなどを使用できないように設定の変更などを行う。 |
- 問題6.
- 次の問いに対応するものを、選択肢(ア~エ)から1つ選びなさい。
システムの障害対策や災害対策に関する記述のうち、最も適切ではないものはどれか。 |
ア. | 故障や障害が発生することを前提として、障害などが発生しても、その影響を最小限にすることは、フォールトマスキングである。 |
イ. | 誤操作しても影響が出ない、または、誤操作できないような構造や仕組みに設計することは、フールプルーフである。 |
ウ. | 故障や障害が発生し異常な状態に陥った際に、システムを停止するなどにより、なるべく安全な状態に移行することは、フェールセーフである。 |
エ. | 故障や障害が発生した際に、問題となっている箇所を切り離したり、停止させたりすることにより、機能や性能を低下させてシステムの稼働を継続することは、フェールソフトである。 |
解答:ア
故障や障害が発生することを前提として、障害などが発生しても、その影響を最小限にすることを、フォールトトレランスという。フォールトマスキングとは、故障や障害が発生しても、外部に影響が及ばないような仕組みにすることである。
- 問題7.
- 以下の文章を読み、( )に入る最も適切なものを、下の選択肢(ア~エ)から1つ選びなさい。
APT攻撃とは、( )を指すものである。 |
ア. | 標的型攻撃の一種であり、高度標的型攻撃や継続的標的型攻撃などとも呼ばれ、多角的な手法で継続性のある攻撃 |
イ. | SNSサイトや掲示板などの動的にWebページを生成するWebサイトやサービスにおけるぜい弱性、またはそのぜい弱性を狙った攻撃 |
ウ. | ユーザの意図にかかわらず、Webサイト閲覧時に自動的に不正プログラムをユーザのコンピュータに転送させて、マルウェアの侵入・感染などを狙う攻撃 |
エ. | IPアドレスとMACアドレスの対応付けに用いるプロトコルであるARPの応答を偽装する手法であり、ARPキャッシュポイズニングとも呼ばれる攻撃 |
解答:ア
イ. | クロスサイトスクリプティングの説明である。 |
ウ. | ドライブバイダウンロード攻撃の説明である。 |
エ. | ARPスプーフィングの説明である。 |
- 問題8.
- 以下の文章を読み、( )に入る最も適切なものを、下の選択肢(ア~エ)から1つ選びなさい。
楕円曲線暗号は、( )暗号方式である。 |
ア. | ElGamal方式を改良して、署名の長さを160bit×2に短縮し、秘密鍵の生成などを特定の方法で運用する |
---|---|
イ. | RSAよりも短い鍵長で同等の安全性を提供できる。そのためコンピュータの負荷を軽減することができ、ICカードなどの処理能力の限られた機器に使用される |
ウ. | ブロック暗号の一つであり、2001年に無償化の宣言がされた。鍵長は128ビット、192ビット、256ビットの3種類から選択できる |
エ. | 非常に大きな数の素因数分解の困難さを安全性の根拠としている方式であり、セキュリティレベルを維持するため、年々鍵長を増大させている |
解答:イ
ア. | DSAの説明である。 |
---|---|
ウ. | Camelliaの説明である。 |
エ. | RSAの説明である。 |
- 問題9.
- 次の問いに対応するものを、選択肢(ア~エ)から1つ選びなさい。
二要素認証の具体例に該当するものはどれか。 |
ア. | 業務用のパソコンの起動時にユーザID・パスワードを入力し、その後、社内掲示板のログイン画面でユーザIDと10桁の暗証番号を入力することにより認証を行う。 |
イ. | 業務用のパソコンの起動時にユーザID・パスワードを入力し、次に表示されるスケジューラーの起動画面で、あらかじめ登録してある秘密の質問の答えを入力することにより認証を行う。 |
ウ. | Webサービスのログイン画面でユーザID・パスワードを入力し、その後、あらかじめ番号を登録しておいたスマートフォンに送信される1回限り有効のコードを認証画面に入力することにより認証を行う。 |
エ. | Webサービスのログイン画面でユーザID・パスワードを入力し、ログイン後、あらかじめ登録してあるセキュリティ質問の答えを入力することにより認証を行う。 |
解答:ウ
したがって、選択肢ウは、パスワードとスマートフォンを用いた認証であり、「知識認証+所有物認証」となることから、2要素認証に該当する。
- 問題10.
- 次の問いに対応するものを、選択肢(ア~エ)から1つ選びなさい。
DoS攻撃の種類に関する記述のうち、最も適切ではないものはどれか。 |
ア. | SYN FLOOD攻撃は、クライアントから最後のACKパケットを返さずに、SYNパケットだけを大量に送りつける攻撃である。この攻撃を受けたサーバは、SYNパケットの送信元からのACKパケットをタイムアウトになるまで待ち続けることになり、それによってメモリが消費されたままになってしまう。 |
イ. | LAND攻撃は、攻撃者がSYNパケットを送信し、送信相手を無限ループに陥らせる攻撃手法である。SYNパケットを受信している間は他の処理が行えなくなるため、コンピュータが動作不能となる。 |
ウ. | TEAR DROP攻撃は、IPパケットの順番を示す情報を偽造してターゲットに送りつけることにより、ターゲットのサーバの処理を停止させる攻撃である。この攻撃を受けたサーバは、不正なIPパケットを組み立てる処理でエラーが発生し、それによって処理が停止してしまう。 |
エ. | FREAK攻撃は、ネットワーク管理に使うpingコマンドを悪用し、ターゲットを使用不能にする攻撃である。pingコマンドを使って許容量を超えるサイズのIPパケットを送りつけ、ターゲットとなるサーバの処理能力を低下させたり、停止させることなどを行う。 |
解答:エ
「ネットワーク管理に使うpingコマンドを悪用し、ターゲットを使用不能にする攻撃である。pingコマンドを使って許容量を超えるサイズのIPパケットを送りつけ、ターゲットとなるサーバの処理能力を低下させたり、停止させたりするのは、Ping of Death攻撃である。
- 問題11.
- 次の問いに対応するものを、選択肢(ア~エ)から1つ選びなさい。
脅威とその対策に関する記述のうち、最も適切ではないものはどれか。 |
ア. | SQL構文を記述する際、パラメータ部分などにプレースホルダと呼ばれる記号を使うことにより、レインボーテーブル対策を行うようにする。 |
イ. | サーバなどから放射される電磁波が遮断される部屋に機器を設置するなどにより、テンペスト攻撃による情報漏えいを防ぐようにする。 |
ウ. | 全社のドメイン情報をまとめて管理することにより、自社のサイトをドメイン名ハイジャックから守ることが可能である。 |
エ. | バッファオーバーフローの対策として、Webアプリケーションなどのプログラミング時には、バッファの境界値のチェックやバッファサイズの指定などの対処が必要となる。 |
解答:ア
SQL構文を記述する際、パラメータ部分などにプレースホルダと呼ばれる記号を使うことにより、SQLインジェクション対策を行うようにする。 なお、レインボーテーブルはレインボー攻撃とも呼ばれ、ハッシュ値からパスワードを推測する攻撃手法である。
- 問題12.
- 次の問いに対応するものを、選択肢(ア~エ)から1つ選びなさい。
セキュアな通信技術に関する説明として最も適切ではない記述は、次のうちどれか。 |
ア. | IPsecのカプセル化を行うモードの1つであるトランスポートモードでは、ホストがIPパケットを送信する際にIPsecを使用し、IPヘッダを暗号化せずにデータ部のみが暗号化される。 |
イ. | IPsecのカプセル化を行うモードの1つであるトンネルモードでは、IPsecを使用してIPパケット全体が暗号化され、そこに新しいIPヘッダが付加されて送信される。 |
ウ. | トンネリングとは、例えば、2台の端末がインターネットを介して送受信を行う際に、本来使用しているプロトコルのパケットをPPTPなどのトンネリングプロトコルによってカプセル化することにより、インターネット上に仮想的にトンネルのような経路を作って通信を行う技術のことである。 |
エ. | OP25Bは、ハイブリッド暗号方式を使い、メールの暗号化やデジタル署名によって、なりすましや改ざんなどを検知するソフトウェアである。 |
解答:エ
ハイブリッド暗号方式を使い、メールの暗号化やデジタル署名によって、なりすましや改ざんなどを検知するソフトウェアは、PGPである。OP25Bは、ISP(インタネットサービスプロバイダ:Internet Services Provider)のユーザが、外部のメールサーバ経由でメールを送信できなくするための対策である。
- 問題13.
- 次の問いに対応するものを、選択肢(ア~エ)から1つ選びなさい。
16進数の「B」を10進数で表したものは、次のうちどれか。 |
ア. | 18 | イ. | 17 | ウ. | 12 | エ. | 11 |
---|
解答:エ
10進数と16進数の対応表を以下に示す。

- 問題14.
- 次の問いに対応するものを、選択肢(ア~エ)から1つ選びなさい。
SQLを利用して操作した際、以下のSELECTコマンドを実行して得られる結果として、最も適切なものはどれか。 SELECT 商品コード,SUM(在庫数) FROM 在庫管理表 GROUP BY 商品コード |

解答:ア
SELECT 商品コード,SUM(在庫数) FROM 在庫管理表 GROUP BY 商品コード
SELECT | :抽出する列の名前を指定する。ここでは、「商品コード」である。 |
SUM( ) | :指定した列の値の合計を求める。ここでは、「在庫数」の合計を求める。 |
FROM | :対象となるテーブル名を指定する。ここでは、「在庫管理表」である。 |
GROUP BY | :指定した列でグループ化する。ここでは、「商品コード」をグループ化する。 |

- 問題15.
- 次の問いに対応するものを、選択肢(ア~エ)から1つ選びなさい。
MRの説明に該当するものはどれか。 |
ア. | パケットに宛先の情報を記載したラベルを付加することにより、高速ルーティングを可能にする転送技術のことである。 |
イ. | 特定のコンピュータのデスクトップ画面を、ネットワークを介して他のコンピュータに転送し、遠隔による操作を行うことである。 |
ウ. | ARの技術を発展させ、現実の世界を使って、そこに投影されたCGに対して直接作業などが可能な技術のことである。 |
エ. | データ入力や議事録作成など、業務の提携作業をPC内のソフトウェアが代行することであり、人手不足の解消やコスト削減などが期待できる。 |
解答:ウ
ア. | MPLSの説明である。 |
イ. | リモートデスクトップの説明である。 |
エ. | RPAの説明である。 |