F情報

【はじめての情シス③】これだけ覚えて年4マーク? / ネットワーク~システム構成技術32マーク

過去問の答をうっかり暗記するほど意地でも合格を阻止するウチの「2次」。まさか「1次」のこんな所にその伏線があるとの第一報に、驚きの声が上がります。

Q
今日紹介する6年分32マークとは年あたり5マーク出る計算になるが、これだけの知識を覚えてR6は4マークしか出なかった。その上正答率も高くないとは、いったいどんだけ罰ゲーム?
A

「1次」全体を時短・易化させる中で、「情報」「法務」「中小」のスコアは渋め。つまり単純暗記で高得点では「経営」「財務」が手薄になるため、作問技術を磨いて高得点阻止に動いた模様です。

【はじめての情シス③】これだけ覚えて年4マーク? / ネットワーク~システム構成技術32マーク

仮に「情報」「法務」でうっかり80点など取らせたら、隙あらば舐めプな隣のふぞろいがどんな誤情報を拡散するか、考えるだけでも恐ろしい。それより過去マス10年のお皿回しがいかに非効率勉か、ここできっちりお灸を据えます。

ネットワーク

ネットワークは、コンピュータ同士が情報を交換するための基盤技術であり、特にOSI参照モデルやTCP/IPモデルなどの通信プロトコルが基本的な枠組みとなります。OSI参照モデルでは、ネットワーク通信を7つの層に分けて、各層の役割と機能を明確にしています。

こうすると10点満点
ネットワーク基盤技術が正しく理解され、ネットワーク設計やトラブルシューティングにおいてこれらの概念が適切に活用されている状態です。プロトコルや層ごとの役割に基づいて、ネットワーク構築や管理が効率的に行われています。

R2第9問 ネットワーク(無線LAN) Cランク

×ウは暗記不要。

ケーブルを必要とせずに電波などを利用して通信を行う無線LAN は、信号が届く範囲であれば、その範囲内でコンピュータを自由に設置できるために、中小企業でも有用である。したがって、その特性を理解しておく必要がある。
無線LAN に関する記述として、最も適切なものはどれか。
×ア SSID は無線LAN におけるアクセスポイントの識別名であるが、複数(→○同一)のアクセスポイントに同一のSSID を設定できる無線LAN 装置の機能をマルチSSIDという。
○イ 無線LAN におけるアクセス制御方式の一つであるCSMA/CA 方式では、データ送信中にコリジョンを検出した場合には、しばらく時間をおいてから送信を開始することで、コリジョンを回避する。
×ウ 無線LAN におけるアクセス制御方式の一つであるCSMA/CD (→○TDMA (難))方式では、利用する周波数帯を有効に利用するために、それをタイムスロットと呼ばれる単位に分割することで、複数ユーザの同時通信を提供することができる。
×エ 無線LAN の暗号化の規格であるLTE (→○WPA)は、アルゴリズムの脆ぜい弱じゃく性が指摘されたWEP を改良したことから、より強固な暗号化を施すことができる。
R4第1問 ネットワーク(無線LAN) Cランク

IEEE802のgやらnの暗記は不要。Bluetoothが電子レンジと干渉しないことと、速度がとにかくバカっ早くなる点に注目します。

インターネットへの接続やデジタル機器同士のデータ交換の際に用いる無線通信技術にはさまざまな種類があり、それぞれの特徴を理解する必要がある。
無線通信技術に関する記述として、最も適切な組み合わせを下記の解答群から選べ。
○a 無線LAN 規格IEEE802.11n に対応する機器は、IEEE802.11ac に対応する機器と通信が可能である。
×b 無線LAN 規格IEEE802.11g に対応する機器は、5 GHz (→○2.4 GHz)帯を利用するので電子レンジなどの家電製品から電波干渉を受ける。
○c Bluetooth に対応する機器は、周波数ホッピング機能により電子レンジなどの家電製品からの電波干渉を軽減できる。
×d Bluetooth に対応する機器は、5 GHz 帯を利用するので(→○2.4GHHz帯を利用しても、周波数ホッピング機能により)電子レンジなどの家電製品から電波干渉を受ける(→○軽減できる)
×e Bluetooth に対応する機器は、2.4 GHz 帯と5 GHz 帯を(→○付近で周波数を)切り替えて通信を行うことができるので、電子レンジなどの家電製品からの電波干渉を軽減できる。
R5第11問 ネットワーク Eランク

診断士試験で問う内容ではないし、来年の出題もない。なんとなく16や32を選びたくなるところに、正解=30になる所が余計に意地悪です。

IPv4ネットワークにおいては、ネットワークが使用するIPアドレスの範囲を指定するのにサブネットマスクが利用される。
以下のネットワークにおいて、ホストとして使用できるIPアドレスの個数は最大いくつになるか。最も適切なものを下記の解答群から選べ。

ネットワークアドレス  172.16.16.32/27
サブネットマスク    255.255.255.224

なお、これを2進法で表すと次のようになる。
  ネットワークアドレス  10101100 00010000 00010000 00100000
  サブネットマスク    11111111 11111111 11111111 11100000
×ア 14
×イ 16
×ウ 24
〇エ 30
×オ 32
R5第12問 ネットワーク Bランク

古くからの定番出題であったOSI基本参照モデルから出題。くだらない語呂合わせでムキになるより、サクッと鉛筆を転がす時代です。

LANを構成するために必要な装置に関する以下のa~eの記述とその装置名の組み合わせとして、最も適切なものを下記の解答群から選べ。
a (リピータ→)OSI基本参照モデルの物理層で電気信号を中継する装置。
b (ブリッジ→)OSI基本参照モデルのデータリンク層の宛先情報を参照してデータフレームを中継する装置。
c (ルータ→)OSI基本参照モデルのネットワーク層のプロトコルに基づいてデータパケットを中継する装置。
d (ゲートウェイ→)OSI基本参照モデルのトランスポート層以上で使用されるプロトコルが異なるLAN同士を接続する装置。
e (アクセスポイント→)無線LANを構成する機器の1つで、コンピュータなどの端末からの接続要求を受け付けてネットワークに中継する装置。
abcde
×アブリッジリピータルータゲートウェイアクセスポイント
×イリピータアクセスポイントゲートウェイルータブリッジ
〇ウリピータブリッジルータゲートウェイアクセスポイント
×エリピータルータゲートウェイブリッジアクセスポイント
×オルータブリッジアクセスポイントゲートウェイリピータ

インターネット

インターネットは、TCP/IP(データ転送の基本プロトコル)、DNS(ドメイン名をIPアドレスに変換)、DHCP(IPアドレスの自動割り当て)、HTTP(ウェブブラウザ用の通信プロトコル)、IPアドレス(各機器の識別番号)などの技術で成り立っています。これらが協力し、データ通信とサービス提供を支えています。

こうすると10点満点
これらの基本技術を理解し、企業ネットワークで効率的に運用され、安定したインターネット接続とサービスが実現されている。

R4第7問 インターネット Aランク

古典論点を古典的な形でR4に出題。今後はさすがにこの手の出題はないでしょう。

ネットワーク上では多様な通信プロトコルが用いられている。通信プロトコルに関する記述とその用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
① Web ブラウザとWeb サーバ間でデータを送受信する際に用いられる。
② 電子メールクライアントソフトが、メールサーバに保存されている電子メールを取得する際に用いられる。
③ 電子メールの送受信において、テキストとともに画像・音声・動画などのデータを扱う際に用いられる。
④ クライアントとサーバ間で送受信されるデータを暗号化する際に用いられる。
○アHTTPPOP3MIMESSL/TLS
×イHTTPSMTPIMAPUDP
×ウNTPPOP3IMAPUDP
×エNTPPOP3MIMEUDP
×オNTPSMTPIMAPSSL/TLS
R4第8問 インターネット Dランク

×アイは結論あべこべ。×ウオは下線部の主語があべこべ(入れ替え)です。

IP アドレスやドメインに関する記述として、最も適切なものはどれか。
×ア DHCP は、ネットワークに接続するノードへのIP アドレスの割り当てを自動的に行うプロトコルであり、サブネットマスクやデフォルトゲートウェイのアドレスは自動設定できない(→○できる)
×イ IPv4 とIPv6 の間には互換性があるので、IPv4 アドレスを割り当てられた機器とIPv6 アドレスを割り当てられた機器は直接通信できる(→○できない)
×ウ NAT(→○DNS機能)は、ドメイン名とIP アドレスを動的に対応づけるシステムである。
○エ トップレベルドメインは、分野別トップレベルドメイン(gTLD)と国別トップレベルドメイン(ccTLD)に大別される。
×オ ルータの持つDNS 機能(→○NAT)によって、LAN 内の機器に割り当てられたプライベートIP アドレスをグローバルIP アドレスに変換し、インターネットへのアクセスが可能になる。
R5再試験第5問 インターネット

全く別の用語を説明する、典型的な主語入れ替えパターンです。当問では〇オが正解の前提で、×アイウエの主語を入れ替えると正解知識を5つ覚えます。

インターネットの仕組みに関する記述として、最も適切なものはどれか。
×ア DHCP(→○DNS) とは、IP アドレスとドメイン名を対応づける仕組みである。
×イ DNS(→○DHCP) とは、LAN に接続する端末に対して、IP アドレスを始めとして、ホスト名や経路情報など、通信に必要な設定情報を自動的に割り当てるプロトコルである。
×ウ IP アドレス(→○MACアドレス)とは、TCP やUDP 通信において、通信相手のアプリケーションを識別するために利用される番号のことである。
×エ MAC アドレス(→○IPアドレス)とは、ネットワークに接続されたホストに割り振られた識別番号であり、ネットワークのグループを示すネットワークアドレス部とそのネットワークに属する個々の端末を識別するホストアドレス部に分かれる。
〇オ NAT とは、プライベートIP アドレスとグローバルIP アドレスを相互に変換して、インターネットへのアクセスを可能にする仕組みである。
R6第9問 インターネット Bランク

×アイは互いの主語を入れ替えますが、×エオは正しい用語を自分で持ってくる。その分暗記しやすいので覚えてしまいます。

通信プロトコルに関する記述として、最も適切なものはどれか。
×ア DHCP(→○DNS)は、ドメイン名とIPアドレスを関連付ける際に用いられる。
×イ DNS(→○DHCP)は、プライベートIPアドレスをグローバルIPアドレスに変換する際に用いられる。
○ウ MIMEは、電子メールにおいて、テキストだけではなく、音声、画像、動画などを扱う際に用いられる。
×エ NNTP(→○NTP)は、タイムサーバの時刻を基にネットワークに接続される機器の時刻を同期させる際に用いられる。
×オ SMTP(→○HTTP)は、Webブラウザが、WebサーバからHTML形式のファイルを受け取る際に用いられる。

セキュリティ

セキュリティは、情報システムへの不正アクセスやデータ漏洩を防ぐための対策です。企業における情報保護の最重要要素となります。

こうすると10点満点
高度なセキュリティ対策(ファイアウォール、暗号化、アクセス制御など)が実装され、サイバー攻撃に対して十分に防御されています。定期的な監査と脆弱性テストが行われ、リスク管理が徹底されています。

セキュリティ

R2第10問 セキュリティ Aランク

aが一瞬「?」でも、SSL認証、証明書なら知っているはず。

近年、情報ネットワークが発展・普及し、その重要性はますます高まっている。
安全にネットワーク相互間の通信を運用するための記述として、最も適切なものの組み合わせを下記の解答群から選べ。
〇a SSL/TLS は、インターネットを用いた通信においてクライアントとサーバ間で送受信されるデータを暗号化する際に使われる代表的なプロトコルである。
×b IDS(→○暗号化) は、大切な情報を他人には知られないようにするために、データを見てもその内容が分からないように、定められた処理手順でデータを変換する仕組みである。
〇c VPN は、認証と通信データの暗号化によってインターネット上に構築された仮想的な専用ネットワークである。
×d DMZ (→○DHCP)は、LAN に接続するコンピュータやデバイスなどに対して、IP アドレス、ホスト名やDNS サーバの情報といった通信に必要な設定情報を自動的に割り当てるプロトコルである。
abcd
×ア×
〇イ
×ウ××
×エ×
R3第21問 セキュリティ概念(ゼロトラスト) Cランク

ゼロトラスト知ってますか? が題意。×イウオのボケは国語のセンスで直します(複数解あり)。

業務システムのクラウド化やテレワークの普及によって、企業組織の内部と外部の境界が曖昧となり、ゼロトラストと呼ばれる情報セキュリティの考え方が浸透してきている。
ゼロトラストに関する記述として、最も適切なものはどれか。
×ア 組織内において情報セキュリティインシデントを引き起こす可能性のある利用者を早期に特定し教育することで、インシデント発生を未然に防ぐ。
×イ 通信データを暗号化して外部の侵入を防ぐVPN 機器を撤廃し(→○すべての通信を保護し)、認証の強化と認可の動的管理に集中する(→○実現する)
×ウ 利用者と機器を信頼せず、認証を強化するとともに(→○ことで)組織が管理する機器のみを(→○以外でも)構成員に利用させる。
○エ 利用者も機器もネットワーク環境も信頼せず、情報資産へのアクセス者を厳格に認証し、常に確認する。
×オ 利用者を信頼しないという考え方に基づき認証を重視するが(→○して)、一度許可されたアクセス権は制限しない(→○する)
R5第22問 セキュリティ Bランク

当問をテキスト代わりにして覚えます。なお×オにSIEMが2つあるのは誤植(出題ミス)と思われます。

ネットワークのセキュリティを確保することは重要である。ネットワークセキュリティに関する以下のa~eの記述とその用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
a (IDS→)ネットワークへの不正侵入を監視し、不正侵入を検知した場合に管理者に通知するシステム。
b (IPS→)ネットワークへの不正侵入を監視し、不正侵入を検知した場合にその通信を遮断するシステム。
c (WAF→)SQLインジェクションなどのWebアプリケーションへの攻撃を検知し、防御するシステム。
d (DMZ→)インターネット上に公開されたサーバへの不正アクセスを防ぐため、外部ネットワークと内部ネットワークの中間に設けられたネットワーク上のセグメント。
e (SIEM→)機器やソフトウェアの動作状況のログを一元的に管理し、セキュリティ上の脅威となる事象をいち早く検知して分析できるようにするシステム。
abcde
×アIDSIPSDMZSIEMWAF
〇イIDSIPSWAFDMZSIEM
×ウIPSIDSWAFDMZSIEM
×エIPSWAFSIEMDMZIDS
×オSIEMIDSWAFSIEMDMZ
R6第18問 セキュリティ Aランク

サイバー攻撃のリスクは高まる一方なので、この際まとめて覚えます。

サイバー攻撃の手口はますます多様化し、巧妙になっている。ゼロデイ攻撃に関する記述として、最も適切なものはどれか。
×ア (標的型攻撃の説明→)機密情報を盗み取ることなどを目的として、特定の組織や個人を狙って行うサイバー攻撃のことである。
×イ (なりすまし攻撃〃→)サイバー攻撃への対策が手薄な関連企業などを踏み台にして、狙った企業へ攻撃を行うことである。
×ウ (サイバー犯罪〃→)サイバー攻撃を目的としたツール・サービスや、サイバー攻撃によって手に入れた個人情報などを金銭でやり取りするサービスのことである。
×エ (ソーシャルエンジニアリング〃→)情報通信技術を使用せずに、人間の心理的な隙などを突いて、コンピュータに侵入するための情報を盗み出すことである。
○オ 脆ぜい弱じゃく性に対する修正プログラム(パッチ)や回避策が公開される前に脆弱性を悪用して行われるサイバー攻撃のことである。

認証・暗号化

R3第11問 認証・暗号化 Dランク

正解○エが選びにくく、消去法で解けたか。×アイオはバツにできるので、×ウの二要素認証の3つの要素を覚え直す。

情報システムの利用において、利用者を認証する仕組みの理解は重要である。
それらに関する記述として、最も適切なものはどれか。
×ア 生体認証(→○ワンタイムパスワード)では、IDとパスワードに加えてセキュリティトークンによって利用者を認証する。
×イ チャレンジレスポンス認証(→○生体認証)では、指紋認証、静脈認証、署名の速度や筆圧などによって利用者を認証する。
×ウ 二要素認証では、パスワードだけではなく秘密の質問の答えの(→○識認証(秘密の質問の答え)や生体認証を加えた)2 つを組み合わせることによって利用者を認証する。
○エ リスクベース認証では、普段と異なる環境からログインする際、通常の認証に加えて合言葉などによって利用者を認証する。
×オ ワンタイムパスワード(→○シングルサインオン)による認証では、一度認証されれば、利用する権限を持つ各サーバやアプリケーションでの認証が不要となる。
R4第20問 認証・暗号化 Bランク

○abが合っているのはわかるので、×cdeをどう正しく直すか。eはやや難です。

デジタル署名に関する記述として、最も適切な組み合わせを下記の解答群から選べ。
○a 送信者のなりすましを防ぎ、本人が送信したメッセージであることを証明できる。
○b 送信されたメッセージが改変(改ざん)されていないことを検知できる。
×c 送信されたメッセージが傍受(盗聴)されていないことを証明できる(→○できない)
×d 送信者はメッセージのダイジェストを公開鍵で暗号化し、受信者は秘密鍵(→下線部あべこべ)で復号する。
×e 電子証明書は、秘密鍵の所有者を(→○そこに含む公開鍵で復号し、本人と改変されていないことを)証明するものである。
R5再試験第18問 認証・暗号化

当問は正解〇ウとなっていますが、×dは必ずしもバツと言えず、ここでは〇イウ両方正解とします。

暗号化方式に関する記述の正誤の組み合わせとして、最も適切なものを下記の解
答群から選べ。
〇a 共通鍵暗号方式では、暗号化と復号に共通鍵を用い、送信者と受信者はあらかじめ共通鍵を共有しておく必要がある。
×b 共通鍵暗号方式では、送信者の秘密鍵で暗号化し、受信者は送信者と共通の公開鍵(→○秘密鍵)で復号する。
〇c 公開鍵暗号方式では、暗号化と復号に2 個1 組の異なる鍵を用いる。
×d 公開鍵暗号方式では、受信者が公開鍵と秘密鍵(→○秘密鍵で公開鍵を)を作成する。
abcd
×ア
×イ
〇ウ
×エ
×オ
R5再試験第19問 認証・暗号化

主語入れ替えタイプでは、同時に4~5個の正解知識を教わる。仲間外れになるリスクベース認証だけ、ネットで調べて覚えます

利用者を認証する仕組みに関する記述として、最も適切なものはどれか。
×ア 生体認証(→○秘密の質問による認証)では、普段と異なる環境からログインする際、通常の認証に加えて合言葉などによって利用者を認証する。
×イ チャレンジレスポンス認証(→○シングルサインオン)では、一度認証されれば、利用する権限を持つ各サーバやアプリケーションでの認証が不要となる。
〇ウ 二要素認証では、パスワードだけではなく指紋などの2 つの要素を組み合わせることによって利用者を認証する。
×エ 秘密の質問による認証(→○チャレンジレスポンス認証)では、ID とパスワードに加えてセキュリティトークンによって利用者を認証する。
×オ リスクベース認証(→○生体認証)では、指紋認証、静脈認証、署名の速度や筆圧などによって利用者を認証する。
R6第17問 認証・暗号化 Dランク

パスキー認証とは、1つのデバイスでログオンできれば都度パスワード入力を不要にする仕組み。本試験初出なのでここで覚えます。

近年パスワードレス認証が普及してきた。パスワードレス認証の方法に関する記述として、最も適切なものはどれか。
×ア パスキー認証では、生体認証は用いられない(→○生体認証)
○イ パスキー認証では、複数のデバイス間で同じパスキー(FIDO認証資格情報)を用いることができる。
×ウ パスキー認証(→○ワンタイムパスワード)では、利用者の電話番号にワンタイムパスコードを通知して、そのコードを用いて認証する。
×エ パスキー認証(→○シングルサインオン)とは、一度の認証で許可されている複数のサーバやアプリケーションを利用できる仕組みをいう。
×オ パスキー認証は、パスワード認証に比べてDoS攻撃への耐性がある(→○に大きな差はない)

システム構成技術(RASIS)

RASIS(Reliability、Availability、Scalability、Interoperability、Security)は、システムの設計と運用における5つの重要な技術的要素です。システムが信頼性、可用性、拡張性、相互運用性、セキュリティを持つことが求められます。

こうすると10点満点
システムがRASISの基準を満たし、安定して高パフォーマンスを発揮しています。ダウンタイムが極小で、ビジネスの成長に伴って柔軟にスケールし、他システムとの相互運用性も確保されています。

規格・定義

R4第21問 定義 Cランク ★良問

RASISの定義を覚える良問。×eでは保全性=完全性、安全性=機密性です。ときどきわざと言い換えてくるので、英語の頭文字で覚えておけば安心。

情報システムの信頼性や性能を正しく評価することは重要である。情報システムの評価に関する記述として、最も適切な組み合わせを下記の解答群から選べ。
×a 可用性とは、高い稼働率を維持できることを意味し、ターンアラウンドタイム(→○稼働率(またはMTBF))で測定する。
○b 完全性とは、データが矛盾を起こさずに一貫性を保っていることを意味する。
○c スループットとは、単位時間当たりに処理できる処理件数を意味する。
×d レスポンスタイム(→○ターンアラウンドタイム)とは、システムに処理要求を送ってから結果の出力が終了するまでの時間を意味する。
e RASIS とは、可用性・完全性・機密性の3 つ(→○信頼性・保守性の5つ)を指している。
abcde
×ア××
×イ××
〇ウ
×エ×
×オ×
R5第13問 定義 Cランク

当問のような穴埋め問題は先に正解を見てしまい、テキストに戻って覚える。初見用語は再出題されることもあります。

 ネットワークシステムの性能に関する以下の文章の空欄A~Eに入る用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
単位時間当たりに伝送可能なデータの最大容量を【A】という。【B】などが原因で、単位時間当たりの実際のデータ伝送量である【C】が低下する。伝送の速さは【C】だけでは決まらず、転送要求を出してから実際にデータが送られてくるまでに生じる通信の遅延時間である【D】が影響する。また、パケットロスや【E】は音声や映像の乱れを生じさせる。
ABCDE
×ア帯域幅ジックping値レイテンシ輻輳
×イ帯域幅輻輳スループットping値ジック
〇ウ帯域幅輻輳スループットレイテンシジック
×エトラフィックジックping値輻輳レイテンシ
×オトラフィック輻輳スループットping値レイテンシ

信頼性

R2第4問 信頼性 Cランク

他論点知識を混ぜてボケることも。

3 層クライアントサーバシステムは、現在の情報システム構成の中で最も主流となっているシステムの一つであるので、この特徴を把握しておく必要がある。
3 層クライアントサーバシステムに関する記述として、最も適切なものはどれか。
×ア (スキーマの説明→)インフラ層、プラットフォーム層、ソフトウェア層という3 層で構成するシステムをいう。
×イ (該当なし?→)概念レベル、外部レベル、内部レベルという論理的に異なる3 層に分けて構成するシステムをいう。
×ウ (該当なし?→)ネットワーク層、サーバ層、クライアント層という3 種類のハードウェア層に分けて構成するシステムをいう。
○エ プレゼンテーション層、ファンクション層、データベースアクセス層という機能的に異なる3 層で構成するシステムをいう。
R3第17問 信頼性 Bランク

×イオはわかるが、×アエは正直よくわからない。当問は正解○ウを選べればOKです。

情報システムを開発する際には、基本的な考え方(アーキテクチャ)に基づいてなされることが多い。このような考え方の1 つにSOA がある。
SOA に関する記述として、最も適切なものはどれか。
×ア (構造化プログラミングの説明(難)→)順次・選択・繰返しの3 つの論理構造の組み合わせで、コンポーネントレベルで設計を行うというアーキテクチャである。
×イ (ERPの説明→)生産・販売・物流・会計・人事などの基幹業務を統合し管理することで、全体最適を図るというアーキテクチャである。
○ウ ソフトウェアの機能をサービスという部品とみなして、サービスのモジュールを組み合わせてシステムを構築するというアーキテクチャである。
×エ (EA(Enterprise Architecture)の説明(難)→)ビジネスアーキテクチャ、データアーキテクチャ、アプリケーションアーキテクチャ、テクノロジーアーキテクチャの4 つの体系で分析して、全体最適の観点からシステム構築を検討するというアーキテクチャである。
×オ (DOAの説明→)利用部門が要求するシステム開発に対して、データの構造や関係に合わせてシステムを開発するというアーキテクチャである。
R3第20問 信頼性 Cランク

フェイルセーフ、フェイルソフト辺りはひっかけやすいので、自分の言葉に直してまず理解。あとは試験当日の国語のセンスに賭けます。

近年、情報システムの信頼性確保がますます重要になってきている。情報システムの信頼性確保に関する記述として、最も適切なものはどれか。
×ア サイト・リライアビリティ・エンジニアリング(SRE)(→○フォールトアボイダンス)とは、Web サイトの信頼性を向上させるようにゼロから見直して設計し直すことである。
×イ フェイルセーフ(→○フールプルーフ)とは、ユーザが誤った操作をしても危険が生じず、システムに異常が起こらないように設計することである。
×ウ フェイルソフト(→○フェイルオーバー)とは、故障や障害が発生したときに、待機系システムに処理を引き継いで、処理を続行するように設計することである。
○エ フォールトトレランスとは、一部の機能に故障や障害が発生しても、システムを正常に稼働し続けるように設計することである。
×オ フォールトマスキング(→○フェイルソフト)とは、故障や障害が発生したときに、一部の機能を低下させても、残りの部分で稼働し続けるように設計することである。
R5第10問 信頼性 Bランク

RAIDに0,1,5の3つあれば、0→1→5の順に進化するとわかる。再出題がありそうなシンプロビジョニングはこちらで覚えます

ストレージ技術に関する以下のa~eの記述とその用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
a (RAID0→)RAID技術の1つで、ストライピングによって管理する方式。
b (RAID1→)RAID技術の1つで、ミラーリングによって管理する方式。
c (SAN→)ファイバチャネルやTCP/IPなどの転送方式を利用して構築されたストレージ専用のネットワーク。
d (NAS→)既存のネットワーク(LAN)に直接接続し、コンピュータなどからネットワークを通じてアクセスできるストレージ。
e (シンプロビジョニング→)ストレージを仮想化して割り当てておき、実データの増加に応じて物理的なストレージを増設する管理技術。
abcde
×アRAID0RAID1NASSANシンプロビジョニング
〇イRAID0RAID1SANNASシンプロビジョニング
×ウRAID0RAID5SANDASシックプロビジョニング
×エRAID1RAID0DASNASシックプロビジョニング
×オRAID1RAID5NASSANシックプロビジョニング
R5再試験第6問 信頼性

もう定番の主語入れ替え。×cのフォールトアボイダンスはやや古いH27第12問で出題がありました。

情報システムの信頼性確保に関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
〇a フールプルーフとは、ユーザが誤った操作をしても危険が生じず、システムに異常が起こらないように設計することである。
×b フェイルソフト(→○フェイルオーバー)とは、故障や障害が発生したときに、待機系システムに処理を引き継いで、処理を続行するように設計することである。
×c フェイルオーバー(→○フォールトアボイダンス)とは、一部の機能に故障や障害が発生しても、当該システムが正常に稼働し続けるように設計することである。
×d デュアルシステム(→○フェイルソフト(R3第20問×オ))とは、故障や障害が発生したときに、一部の機能を低下させても、残りの部分で稼働し続けるように設計することである。
R6第20問 信頼性 Bランク

試験で良く見かける計算なので、事前知識なしで正解できます。

ある会社では、本店とA支店の間を通信回線で結んでいる。A支店は重要な支店であるため、バックアップ回線として別の通信会社の通信回線を新たに契約することにした。
 バックアップ回線新設後の通信回線の信頼度を表す計算式として、最も適切なものはどれか。ただし、旧来の通信回線の信頼度をa(0≦a≦1)、新しく契約する通信回線の信頼度をb(0≦b≦1)とする。
×ア a×b
×イ 1-a×b
○ウ 1-(1-a)×(1-b)
×エ (1-a)×(1-b)
×オ (a×b)2

可用性他

R5第6問 可用性 Cランク

やや難しめの初見正答率Cランク問題です。このパターンはR6年にほぼ確実に再出題されますが、かなり沢山あるので丸暗記は避けて語感で解きます。

サーバへのアクセス集中はサーバのレスポンス低下を招き、著しく利便性を損なう可能性がある。そこで、ロードバランサ(負荷分散装置)を設置するなどして、適切に負荷を分散させる必要がある。
負荷分散に関する記述として、最も適切なものはどれか。
×ア DNSラウンドロビン方式とは、ロードバランサDNS(Domain Name Server)(→下線部あべこべ)の機能を持つことによってクライアントのリクエストを振り分ける方式のことである。
〇イ DSR(Direct Server Return)とは、クライアントからサーバへのリクエスト時にはロードバランサを経由させるが、サーバからクライアントへのレスポンス時にはロードバランサを経由せずに、クライアントにパケットを直接送る仕組みのことである。
×ウ アダプティブ方式とは、事前に設定された(→○その場の動的な)割り当て比率に応じて、クライアントからのリクエストを振り分ける方式のことである。
×エ 最速応答時間(→○最小接続数(リーストコネクション))方式とは、接続数が最も少ないサーバに、クライアントからのリクエストを振り分ける方式のことである。
×オ マルチホーミングとは、複数のISP(Internet Service Provider)と契約してインターネット接続回線を複数持つことであり、アクセスが集中してある回線で通信障害が発生したときに、ロードバランサが(→削除)他の回線に切り替える仕組みのことである。
R4第12問 保全性 Bランク

×deの下線部があべこべ。×cリファクタリングは、R3第18問(開発モデル)で出題済で、つい選びたくなるひっかけ。

企業は環境変化に対応するために、コンピュータシステムの処理能力を弾力的に増減させたり、より処理能力の高いシステムに移行させたりする必要がある。
以下の記述のうち、最も適切な組み合わせを下記の解答群から選べ。
○a システムを構成するサーバの台数を増やすことでシステム全体の処理能力を高めることを、スケールアウトという。
○b システムを構成するサーバを高性能なものに取り替えることでシステム全体の処理能力を高めることを、スケールアップという。
×c 既存のハードウェアやソフトウェアを同等のシステム基盤へと移すことを、リファクタリング(→○リプレイス)という。
×d パッケージソフトウェアを新しいバージョンに移行する時などに行われ、データやファイルを別の形式に変換することを、リフト&シフト(→○コンバージョン)という。
×e 情報システムをクラウドに移行する手法の1 つで、既存のシステムをそのままクラウドに移し、漸進的にクラウド環境に最適化していく方法を、コンバージョン(→○リフト&シフト)という。
abcde
○ア
×イ×
×ウ×
×エ××
×オ××

プログラミング言語

中小企業診断士試験では、機械語・アセンブラ・高水準言語の分類に加え、コンパイル/インタプリタ方式、スクリプト言語・マークアップ言語の特徴を学び、言語分類と翻訳方法、用途別のメリットを理解します。

こうすると10点満点
機械語・アセンブラ・高水準言語を正確に分類し、各翻訳方式(コンパイル/インタプリタ)やスクリプト・マークアップ言語の用途を具体例を交えて説明できる状態です。

R2第5問 Cookie Aランク

Cookieは前年出題済なので、正答率が上がります。

中小企業診断士であるあなたは、Web アプリケーションで利用するCookie とは何かについて顧客から質問を受けた。
この質問に答えるためのCookie に関する説明として、最も適切なものの組み合わせを下記の解答群から選べ。
×a Web ページなどに埋め込まれた小さな画像(→○情報)であり、利用者のアクセス動向などの情報を収集する仕組みである。
○b いつ、どのWeb サイトを見たかといった履歴や、パスワードなどのログイン情報などを利用者のPC やスマートフォンで使うブラウザごとに保存する仕組みである。
×c いつ、どのWeb サイトを見たかといった履歴や、パスワードなどのログイン情報などをサーバ側(→○ユーザ側)に保存する仕組みである。
○d 個人を特定する情報がCookie に含まれなくても、使う側の企業が他の名簿データなどと組み合わせれば、個人を特定できる可能性がある。
abcd
×ア×
×イ××
○ウ
×エ×
R3第6問 Python Dランク

近年、AIの開発言語として需要と注目が高まるPhthon。どこと何が違うか程度を押さえます。

データ分析や機械学習を容易に行うことができるプログラミング言語であるPython の利用が拡大している。
Python に関する記述として、最も適切なものはどれか。
×ア Python2.x で動作するプログラムは全て、Python3.x でも動作する(→○しないことが多い)
×イ (C++やJavaの説明→)オブジェクト指向のプログラミング言語であり、関数型プログラミングをサポートしていない(→○との連携が弱い)
○ウ クラスや関数、条件文などのコードブロックの範囲はインデントの深さによって指定する。
×エ (SQLの説明→)データの操作や定義を行うための問い合わせ言語である。
×オ (Prologの説明(暗記不要)→)論理プログラミング言語であり、プログラムは宣言的に表現される。
R4第2問 Python Aランク

長文なので大変ですが、正答率A=落ち着けば当たる問題。×エは60分⇔90分なので、「等しくない」が正です。

ある値(value)を何らかのキー(key)を付けて記憶するデータ構造は、さまざまなプログラミング言語で利用可能である。
Python においては、辞書(dictionary)と呼ばれるデータ型が組み込まれている。辞書は、「キー: 値」という形のペアの集合であり、
{キー1: 値1, キー2: 値2, …, キーn: 値n}
のように、「キー: 値」の各ペアをカンマで区切り、{ } で囲むことで定義できる。
例えば、
mis = {"科目名":"経営情報システム", "試験時間":"60 分"}
として辞書mis を定義でき、mis["科目名"] でキー"科目名" に対応する値である"経営情報システム" を、また、mis["試験時間"] でキー"試験時間" に対応する値である"60 分" を参照することができる。なお、次のように、値には辞書型のデータも指定することができる。
employee = { "E001":{"氏名":"中小太郎", "部門":"財務部"},
"E002":{"氏名":"診断次郎", "部門":"総務部"}}
この場合、employee["E001"]["氏名"] で"中小太郎" を参照することができる。
いま、次のようにexam を定義するとき、値の参照に関する記述として、最も不適切なものを下記の解答群から選べ
exam = {
"A":{"科目名":"科目A", "試験時間":"60 分", "配点":"100 点"},
"B":{"科目名":"科目B", "試験時間":"60 分", "配点":"100 点"},
"C":{"科目名":"科目C", "試験時間":"90 分", "配点":"100 点"},
"D":{"科目名":"科目D", "試験時間":"90 分"},
"E":{"科目名":"科目E", "試験時間":"60 分", "配点":"100 点"},
"F":{"科目名":"科目F", "試験時間":"60 分", "配点":"100 点"},
"G":{"科目名":"科目G", "試験時間":"90 分"}
}
〔解答群〕
○ア exam["A"]["試験時間"] の値とexam["B"]["試験時間"] の値は等しい。
○イ exam["C"]["配点"] の値は、"100 点" である。
○ウ exam["D"] に、キー"配点" は存在しない。
×エ exam["E"]["試験時間"] の値とexam["G"]["試験時間"] の値は等しい
○オ exam["F"]["科目名"] の値は、"科目F" である。
R4第3問 Python、ビジュアルプログラミング Dランク

JavaからPython、ビジュアルプログラミング言語まで幅広く学べる、良問です。

プログラミング言語には多くの種類があり、目的に応じて適切な選択を行う必要がある。
プログラミング言語に関する記述として、最も適切なものはどれか。
×ア JavaScript はJava のサブセットであり(→○でないが)、HTML ファイルの中で記述され、動的なWeb ページを作成するために用いられる。
×イ Perl (→○Ruby)は日本人が開発したオブジェクト指向言語であり、国際規格として承認されている。
×ウ Python はLISP (→○他の外部ライブラリ)と互換性があり、機械学習などのモジュールが充実している。
○エ R は統計解析向けのプログラミング言語であり、オープンソースとして提供されている。
×オ Ruby(→○Scratch) はビジュアルプログラミング言語であり、ノーコードでアプリケーションソフトウェアを開発することができる。
R5再試験第3問 Python

過去問と同じ選択肢を、リサイクルして繰り返し出題します。×dはR1第3問と同じ。

Web アプリケーション開発に用いられる言語や技術に関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
〇a Ajax は、Web ブラウザのJavaScript のHTTP 通信機能を利用して、対話型のWeb アプリケーションを構築する技術である。
×b Cookie は、Web サーバに対するアクセスがどの端末からのものであるかを識別するために、Web サーバの指示によってWeb サーバ(→○ユーザー側のPCに)にユーザ情報などを保存する技術である。
〇c CSS は、HTML やXML の要素をどのように表示するかを指示する仕様の1つで、表示クライアント側で処理される。
×d Python (→○C++)は、C言語にクラスやインヘリタンスといったオブジェクト指向の概念を取り入れた言語であり、C言語に対して上位互換性を持つ。
abcd
×ア
〇イ
×ウ
×エ
×オ

今日のまとめ

Q
こうやって論点別に古い年から並べると、前年と同じ論点を「突然出題しない」「出し方を変える」「急に易しくしたり難しくしたり」とやりたい放題。そして暗記のコスパの低さで自信を無くすと、「2次」の答を覚えてショボンのベテループ送りが待っている。
A

つまりド易化・時短の「1次」だからと、暗記科目で稼ごうとすると痛い目に遭う。そこで暗記偏重を一度止め、「経営」「財務」「運営」スコアUPが結局近道と示せるあなたが大好きです。

■■ここからテンプレ■■

-F情報

PAGE TOP