記事の要旨(ChatGPT) | 和訳 |
-The transcript discusses the benefits of incorporating elements of shoujo manga (girls' comics) into exam preparation stories. -It suggests that adding romantic elements, growth and pursuit of dreams, expressions of friendship and emotional bonds, beautiful visuals and fashion, and creating stories that evoke emotions and empathy can help maintain a balanced approach to studying. -The transcript presents a sample story of an ordinary OL (office lady) named Misaki who teams up with her colleague Kentaro to study for a qualification exam while facing personal challenges. -The importance of recycling past exam questions and focusing on weak areas is emphasized. -The transcript mentions the use of AI-generated exam preparation manga and the suggestion to present the ideas to a publishing company called "D-sha" for better outcomes. | ・この記事は、少女漫画の要素を試験勉強に取り入れる利点を述べています。 ・ロマンティックな要素、成長と夢の追求、友情と感情の表現、美しいビジュアルとファッション、感動や共感を引き起こすストーリーの作成が、バランスの取れた勉強方法を維持するのに役立ちます。 ・この文章では、普通のOLである美咲が、同僚の健太郎と協力して資格試験の勉強を始めるというサンプルストーリーが紹介されています。 ・過去の試験問題をリサイクルし、苦手な分野に焦点を当てることが重要と強調しています。 ・AIによって生成された試験勉強漫画の活用や、企画を出版社「D社」に持ち込むアイデアも出ました。 |
殺伐とした暗記の1次を越えると、いい年こいたオジサン同士がノウハウで罵りあう2次対策に。この試験で明らかに足りないのは、萌え絵と恋愛要素です。
それは良い発想です。少女漫画の特長を知ることで、暗記やノウハウに偏らない、健全なヒトとしてのバランスを保つことができます。
少女漫画はしばしば恋愛や感情の描写に重点を置いています。主人公の恋愛模様や、恋する少女の内面の葛藤がストーリーの中心となります。
主人公が自己成長や夢の実現に向かって奮闘する姿が描かれることがあります。彼女たちは目標に向かって努力し、困難を乗り越えて成長していく姿が魅力です。
友情や仲間関係も少女漫画の重要なテーマです。主人公の周りには、彼女を支える仲間や友人たちが登場し、一緒に困難を乗り越えたり、励まし合ったりします。
感情の豊かな描写にも特徴があります。主人公の内面の葛藤や感情の変化が丹念に描かれ、読者は主人公の感情に共感しやすくなります。
少女漫画では、美しいビジュアルや流行のファッションが重要な要素となります。登場人物たちの華やかな衣装やヘアスタイル、背景の美しさなどが魅力的に描かれ、読者を引き込みます。
はい、お任せください。タイトルは答を覚えて良いですか?キャッチコピーは学習のサイクルは、リサイクル!です。
美咲は仕事に自信を持てず、恋愛もうまくいかない普通のOLとして暮らしています。ある日ふとしたきっかけで、職場の同僚である健太郎が、同じ資格試験を受けようとしていることを知りました。
二人は協力し合い、資格試験の勉強を始めます。しかし、美咲は勉強にある悩みが・・。「問題集の回転ばかりで答えを覚えてもいいのか?」という疑問が頭をよぎります。
正義感の強い美咲はそんなノウハウは正しくないと感じ、悩んだ末に健太郎に相談します。すると、健太郎がナイスアイデアを思いつきます!「問題集の回転で答えを覚えるのではなく、答えを理解することにフォーカスしよう」と提案します。
二人はそれぞれの弱点や苦手分野について助け合い、過去問を回転させるコツは、以前解けなかった問題を回収(リサイクル)することにあると気づきます。彼らは困難を乗り越えながらも、互いを励まし合い、成長していきます。
試験当日、美咲と健太郎は自信を持って試験会場に向かいます。問題に立ち向かう中で、彼らの過去の苦労や努力が実を結ぶ瞬間を迎えます。
結果発表の日、美咲と健太郎はともに合格を手にし、喜びに満たされます。彼らはお互いの成長を認め合い、新たな一歩を踏み出す決意を固めます。
ふはっ、どうせ最後はハッピーエンドな少女漫画に付き合う暇はねぇ。あの8割ショボンが嫌なら、以下の順で過去問をさっさと1週間で3回転な。
【情報②】ネットワーク~システム構成技術31マーク / 答を覚えて良いですか?
1-4ネットワーク
a | b | c | |
○ア | ① | ② | ③ |
×イ | ① | ③ | ④ |
×ウ | ② | ③ | ④ |
×エ | ② | ④ | ⑤ |
中小企業においても、ネットワーク環境を理解することは重要である。ネットワーク機器と、それに対応する通信ネットワークにおけるOSI 基本参照モデルの階層の組み合わせとして、最も適切なものを下記の解答群から選べ。 |
【ネットワーク機器】 a LAN ケーブルのように、電気的な信号を送受信する装置 b リピーターハブのように、ケーブルを流れる電気信号を増幅してLAN の総延長距離を伸長する装置 c ルータのように、異なるLAN 同士の中継役を担う装置 |
【OSI 基本参照モデルの階層の第1 層~第5 層】 ① 第1 層(物理層) ② 第2 層(データリンク層) ③ 第3 層(ネットワーク層) ④ 第4 層(トランスポート層) ⑤ 第5 層(セッション層) |

ケーブルを必要とせずに電波などを利用して通信を行う無線LAN は、信号が届く範囲であれば、その範囲内でコンピュータを自由に設置できるために、中小企業でも有用である。したがって、その特性を理解しておく必要がある。 無線LAN に関する記述として、最も適切なものはどれか。 |
×ア SSID は無線LAN におけるアクセスポイントの識別名であるが、複数のアクセスポイントに同一のSSID を設定できる無線LAN 装置の機能をマルチSSIDという。 ○イ 無線LAN におけるアクセス制御方式の一つであるCSMA/CA 方式では、データ送信中にコリジョンを検出した場合には、しばらく時間をおいてから送信を開始することで、コリジョンを回避する。 ×ウ 無線LAN におけるアクセス制御方式の一つであるCSMA/CD 方式では、利用する周波数帯を有効に利用するために、それをタイムスロットと呼ばれる単位に分割することで、複数ユーザの同時通信を提供することができる。 ×エ 無線LAN の暗号化の規格であるLTE は、アルゴリズムの脆ぜい弱じゃく性が指摘されたWEP を改良したことから、より強固な暗号化を施すことができる。 |

× | →○ | |
×b | 5 GHz | 2.4 GHz |
×d | 5GHz帯を利用するので 受ける | 2.4GHHz帯を利用しても、周波数ホッピング機能により 軽減できる |
×e | できるので 軽減できる | できないため 軽減策が必要になる |
インターネットへの接続やデジタル機器同士のデータ交換の際に用いる無線通信技術にはさまざまな種類があり、それぞれの特徴を理解する必要がある。 無線通信技術に関する記述として、最も適切な組み合わせを下記の解答群から選べ。 |
○a 無線LAN 規格IEEE802.11n に対応する機器は、IEEE802.11ac に対応する機器と通信が可能である。 ×b 無線LAN 規格IEEE802.11g に対応する機器は、5 GHz 帯を利用するので電子レンジなどの家電製品から電波干渉を受ける。 ○c Bluetooth に対応する機器は、周波数ホッピング機能により電子レンジなどの家電製品からの電波干渉を軽減できる。 ×d Bluetooth に対応する機器は、5 GHz 帯を利用するので電子レンジなどの家電製品から電波干渉を受ける。 ×e Bluetooth に対応する機器は、2.4 GHz 帯と5 GHz 帯を切り替えて通信を行うことができるので、電子レンジなどの家電製品からの電波干渉を軽減できる。 |
1-5インターネット
① | ② | ③ | ④ | |
×ア | IMAP | DHCP | PPP | NTP |
×イ | IMAP | FTP | SNMP | SOAP |
○ウ | SMTP | DHCP | SNMP | NTP |
×エ | SMTP | FTP | PPP | SOAP |
通信ネットワーク上では多様なプロトコルが用いられており、代表的なプロトコルについて理解しておくことは、中小企業の情報ネットワーク化においても重要である。通信プロトコルに関する以下の①~④の記述と、それらに対応する用語の組み合わせとして、最も適切なものを下記の解答群から選べ |
① クライアントからサーバにメールを送信したり、サーバ間でメールを転送したりするために用いられる。 ② ネットワークに接続する機器に IP アドレスなどを自動的に割り当てるために用いられる。 ③ ネットワークに接続されている機器の情報を収集し、監視や制御を行うために用いられる。 ④ ネットワークに接続されている機器の内部時計を協定世界時に同期するために用いられる。 |
× | →○ | |
×ア | DHCP | NAT |
×ウ | NAT | DHCP |
×イ | MAC アドレス | IPアドレス |
パーソナルコンピュータ(PC)を会社内のLAN に接続し、インターネットを利用して業務を行う場面が増え、インターネットの管理・運用に関する理解が必要になっている。 インターネットの管理・運用に関する記述として、最も適切なものはどれか。 |
×ア DHCP は、会社内のプライベートIP アドレスをグローバルIP アドレスに変換し、インターネットへのアクセスを可能にする。 ×イ MAC アドレスは、PC に割り振る識別番号であり、ネットワークのグループを示すネットワークアドレス部と、そのネットワークに属する個々のPC を識別するホストアドレス部に分かれる。 ×ウ NAT は、LAN に接続するPC に対してIP アドレスを始めとして、ホスト名や経路情報、DNS サーバの情報など、通信に必要な設定情報を自動的に割り当てるプロトコルである。 〇エ ポート番号は、TCP やUDP 通信において通信相手のアプリケーションを識別するために利用される番号であり、送信元ポート番号と宛先ポート番号の両方を指定する必要がある。 |

ネットワーク上では多様な通信プロトコルが用いられている。通信プロトコルに関する記述とその用語の組み合わせとして、最も適切なものを下記の解答群から選べ。 |
① Web ブラウザとWeb サーバ間でデータを送受信する際に用いられる。 ② 電子メールクライアントソフトが、メールサーバに保存されている電子メールを取得する際に用いられる。 ③ 電子メールの送受信において、テキストとともに画像・音声・動画などのデータを扱う際に用いられる。 ④ クライアントとサーバ間で送受信されるデータを暗号化する際に用いられる。 |
① | ② | ③ | ④ | |
○ア | HTTP | POP3 | MIME | SSL/TLS |
×イ | HTTP | SMTP | IMAP | UDP |
×ウ | NTP | POP3 | IMAP | UDP |
×エ | NTP | POP3 | MIME | UDP |
×オ | NTP | SMTP | IMAP | SSL/TLS |
× | →○ | |
×ア | できない | できる |
×イ | できる | できない |
×ウ | NAT | DNS機能 |
×オ | DNS機能 | NAT |
IP アドレスやドメインに関する記述として、最も適切なものはどれか。 |
×ア DHCP は、ネットワークに接続するノードへのIP アドレスの割り当てを自動的に行うプロトコルであり、サブネットマスクやデフォルトゲートウェイのアドレスは自動設定できない。 ×イ IPv4 とIPv6 の間には互換性があるので、IPv4 アドレスを割り当てられた機器とIPv6 アドレスを割り当てられた機器は直接通信できる。 ×ウ NATは、ドメイン名とIP アドレスを動的に対応づけるシステムである。 ○エ トップレベルドメインは、分野別トップレベルドメイン(gTLD)と国別トップレベルドメイン(ccTLD)に大別される。 ×オ ルータの持つDNS 機能によって、LAN 内の機器に割り当てられたプライベートIP アドレスをグローバルIP アドレスに変換し、インターネットへのアクセスが可能になる。 |
1-6セキュリティ
A | B | C | D | |
×ア | VPN | SSH | LAN | ハブ |
○イ | VPN | ファイアウォール | DMZ | ルータ |
×ウ | イントラネット | SSH | LAN | ルータ |
×エ | イントラネット | ファイアウォール | DMZ | ハブ |
社外から、機密情報を持つ社内ネットワーク内の DB サーバへ安全にアクセスする仕組みに関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。 |
自宅や出張先から社内ネットワークに安全に接続するには【A】を利用する方法がある。 別のやり方として、 【B】によって社内ネットワークを内部セグメントと【C】に分ける方法もある。この場合、機密情報を持つ DB サーバは内部セグメントに設置し、 【C】に設置する Web サーバを経由してアクセスする。 【B】のパケットフィルタリングは、【D】において通信データに含まれる情報を検査し、フィルタリング設定にそぐわないパケットを遮断する。 |

× | →○ | |
×ア | ??? | ※どうみても論点が異なるが、ボケの出典不明 |
×イ | 外部の侵入を防ぐVPN 機器を撤廃し 集中する | すべての通信を保護し 実現する |
×ウ | とともに のみを | ことで 以外でも |
×オ | するが(逆接) しない | して(順接) する |
業務システムのクラウド化やテレワークの普及によって、企業組織の内部と外部の境界が曖昧となり、ゼロトラストと呼ばれる情報セキュリティの考え方が浸透してきている。 ゼロトラストに関する記述として、最も適切なものはどれか。 |
×ア 組織内において情報セキュリティインシデントを引き起こす可能性のある利用者を早期に特定し教育することで、インシデント発生を未然に防ぐ。 ×イ 通信データを暗号化して外部の侵入を防ぐVPN 機器を撤廃し、認証の強化と認可の動的管理に集中する。 ×ウ 利用者と機器を信頼せず、認証を強化するとともに組織が管理する機器のみを構成員に利用させる。 ○エ 利用者も機器もネットワーク環境も信頼せず、情報資産へのアクセス者を厳格に認証し、常に確認する。 ×オ 利用者を信頼しないという考え方に基づき認証を重視するが、一度許可されたアクセス権は制限しない。 |
× | →○ | |
×イ | デジタル署名 | 生体認証 |
×ウ | リモートロック | リモートワイプ |
×エ | リモートワイプ | リモートロック |
スマートフォンやタブレットなどの携帯端末は、外出先での業務用端末としても利用されている。その利用に際しては、安全かつ効率的な管理が求められている。 この管理のための記述として、最も適切なものはどれか。 |
○ア MDM とは、組織における携帯端末の運用を一元的に管理することである。 ×イ デジタル署名とは、利用者本人を認証するために利用者の身体的特徴や行動上の特徴を用いるものである。 ×ウ リモートロックとは、遠隔操作によって携帯端末のデータを消去することである。 ×エ リモートワイプとは、遠隔操作によって携帯端末の操作を制限することである。 |
× | →○ | |
×b | ペアとなる送信者 | 自分 |
×d | 送信者 | 受信者 |
情報ネットワーク社会を支えるセキュリティ技術の1 つに暗号化技術がある。 暗号化方式に関する記述として、最も適切なものの組み合わせを下記の解答群から選べ。 |
○a 共通鍵暗号方式は、暗号化と復号に共通鍵を用いる方式である。この方式では、送信者と受信者はあらかじめ共通鍵を共有しておく必要がある。 ×b 公開鍵暗号方式では、送信者は送信データを受信者の公開鍵で暗号化し、それを受け取った受信者は、ペアとなる送信者の秘密鍵で復号する。 ×c 公開鍵暗号方式は、暗号化と復号に2 個1 組の異なる鍵を用いる方式である。この方式では、データを送信する時には送信者の公開鍵を使う。 ○d セッション鍵方式は、共通鍵暗号方式の長所と公開鍵暗号方式の長所を組み合わせた方式である。 |
×ア aとb ○イ aとd ×ウ bとc ×エ cとd |
a | b | c | d | |
×ア | ○ | × | ||
○イ | ○ | ○ | ||
×ウ | × | × | ||
×エ | × | ○ |
× | →○ | |
×b | IDS | 暗号化 |
×d | DMZ | DHCP |
近年、情報ネットワークが発展・普及し、その重要性はますます高まっている。 安全にネットワーク相互間の通信を運用するための記述として、最も適切なものの組み合わせを下記の解答群から選べ。 |
〇a SSL/TLS は、インターネットを用いた通信においてクライアントとサーバ間で送受信されるデータを暗号化する際に使われる代表的なプロトコルである。 ×b IDS は、大切な情報を他人には知られないようにするために、データを見てもその内容が分からないように、定められた処理手順でデータを変換する仕組みである。 〇c VPN は、認証と通信データの暗号化によってインターネット上に構築された仮想的な専用ネットワークである。 ×d DMZ は、LAN に接続するコンピュータやデバイスなどに対して、IP アドレス、ホスト名やDNS サーバの情報といった通信に必要な設定情報を自動的に割り当てるプロトコルである。 |
a | b | c | d | |
×ア | 〇 | × | ||
〇イ | 〇 | 〇 | ||
×ウ | × | × | ||
×エ | 〇 | × |
× | →○ | |
×ア | 生体認証 | ワンタイムパスワード |
×イ | チャレンジレスポンス認証 | 生体認証 |
×ウ | 秘密の質問の答えの | 知識認証(秘密の質問の答え)や生体認証を加えた |
×オ | ワンタイムパスワード | シングルサインオン |

情報システムの利用において、利用者を認証する仕組みの理解は重要である。 それらに関する記述として、最も適切なものはどれか。 |
×ア 生体認証では、IDとパスワードに加えてセキュリティトークンによって利用者を認証する。 ×イ チャレンジレスポンス認証では、指紋認証、静脈認証、署名の速度や筆圧などによって利用者を認証する。 ×ウ 二要素認証では、パスワードだけではなく秘密の質問の答えの2 つを組み合わせることによって利用者を認証する。 ○エ リスクベース認証では、普段と異なる環境からログインする際、通常の認証に加えて合言葉などによって利用者を認証する。 ×オ ワンタイムパスワードによる認証では、一度認証されれば、利用する権限を持つ各サーバやアプリケーションでの認証が不要となる。 |

× | →○ | |
×c | できる | できない |
×d | 公開鍵 | 秘密鍵(下線部あべこべ) |
×e | 秘密鍵の所有者を | そこに含む公開鍵で復号し、本人と改変されていないことを |
デジタル署名に関する記述として、最も適切な組み合わせを下記の解答群から選べ。 |
○a 送信者のなりすましを防ぎ、本人が送信したメッセージであることを証明できる。 ○b 送信されたメッセージが改変(改ざん)されていないことを検知できる。 ×c 送信されたメッセージが傍受(盗聴)されていないことを証明できる。 ×d 送信者はメッセージのダイジェストを公開鍵で暗号化し、受信者は秘密鍵で復号する。 ×e 電子証明書は、秘密鍵の所有者を証明するものである。 |
1-7システム構成技術(RASIS)

× | →○ | |
×a | ターンアラウンドタイム | 稼働率(またはMTBF) |
×d | レスポンスタイム | ターンアラウンドタイム |
×e | の3つ | 信頼性・保守性の5つ |
情報システムの信頼性や性能を正しく評価することは重要である。情報システムの評価に関する記述として、最も適切な組み合わせを下記の解答群から選べ。 |
×a 可用性とは、高い稼働率を維持できることを意味し、ターンアラウンドタイムで測定する。 ○b 完全性とは、データが矛盾を起こさずに一貫性を保っていることを意味する。 ○c スループットとは、単位時間当たりに処理できる処理件数を意味する。 ×d レスポンスタイムとは、システムに処理要求を送ってから結果の出力が終了するまでの時間を意味する。 e RASIS とは、可用性・完全性・機密性の3 つを指している。 |
a | b | c | d | e | |
×ア | × | × | |||
×イ | × | × | |||
〇ウ | ○ | ○ | |||
×エ | ○ | × | |||
×オ | ○ | × |
× | →○ | |
×ア | シン | ファット |
×イ | ミラーリング | デュプレックス |
×ウ | 対等な関係にあるコンピュータを相互に直接接続し | 多数のコンピュータを連携させ |
中小企業においても、複数のコンピュータを用いてシステムを構築することが少なくない。 そのような場合のシステム構成に関する記述として、最も適切なものはどれか。 |
×ア クライアントサーバシステムのクライアントで、データの処理や保管などの多くの機能を担うように構成したシステムをシンクライアントシステムという。 ×イ システムを2 系統用意し、常に同じ処理を行わせ、その結果を相互に照合・比較することで高い信頼性を実現できるようにしたシステムをミラーリングシステムという。 ×ウ ネットワーク上で対等な関係にあるコンピュータを相互に直接接続し、データを送受信するように構成したシステムをグリッドコンピューティングシステムという。 〇エ 複数のコンピュータを相互に接続し、あたかも1 台の高性能なコンピュータのごとく利用できるように構成したシステムをクラスタリングシステムという。 |
× | →○ | |
×ア | (主語入れ替え) | スキーマの説明 |
×イ | (主語入れ替え) | 該当なし |
×ウ | (主語入れ替え) | 該当なし |
3 層クライアントサーバシステムは、現在の情報システム構成の中で最も主流となっているシステムの一つであるので、この特徴を把握しておく必要がある。 3 層クライアントサーバシステムに関する記述として、最も適切なものはどれか。 |
×ア インフラ層、プラットフォーム層、ソフトウェア層という3 層で構成するシステムをいう。 ×イ 概念レベル、外部レベル、内部レベルという論理的に異なる3 層に分けて構成するシステムをいう。 ×ウ ネットワーク層、サーバ層、クライアント層という3 種類のハードウェア層に分けて構成するシステムをいう。 ○エ プレゼンテーション層、ファンクション層、データベースアクセス層という機能的に異なる3 層で構成するシステムをいう。 |
× | →○ | |
×ア | (主語入れ替え) | 構造化プログラミングの説明(難) |
×イ | (主語入れ替え) | ERPの説明 |
×エ | (主語入れ替え) | EA(Enterprise Architecture)の説明(難) |
×オ | (主語入れ替え) | DOAの説明 |
情報システムを開発する際には、基本的な考え方(アーキテクチャ)に基づいてなされることが多い。このような考え方の1 つにSOA がある。 SOA に関する記述として、最も適切なものはどれか。 |
×ア 順次・選択・繰返しの3 つの論理構造の組み合わせで、コンポーネントレベルで設計を行うというアーキテクチャである。 ×イ 生産・販売・物流・会計・人事などの基幹業務を統合し管理することで、全体最適を図るというアーキテクチャである。 ○ウ ソフトウェアの機能をサービスという部品とみなして、サービスのモジュールを組み合わせてシステムを構築するというアーキテクチャである。 ×エ ビジネスアーキテクチャ、データアーキテクチャ、アプリケーションアーキテクチャ、テクノロジーアーキテクチャの4 つの体系で分析して、全体最適の観点からシステム構築を検討するというアーキテクチャである。 ×オ 利用部門が要求するシステム開発に対して、データの構造や関係に合わせてシステムを開発するというアーキテクチャである。 |
× | →○ | |
×ア | SRE | フォールトアボイダンス |
×イ | フェイルセーフ | フールプルーフ |
×ウ | フェイルソフト | フェイルオーバー |
×オ | フォールトマスキング | フェイルソフト |
近年、情報システムの信頼性確保がますます重要になってきている。情報システムの信頼性確保に関する記述として、最も適切なものはどれか。 |
×ア サイト・リライアビリティ・エンジニアリング(SRE)とは、Web サイトの信頼性を向上させるようにゼロから見直して設計し直すことである。 ×イ フェイルセーフとは、ユーザが誤った操作をしても危険が生じず、システムに異常が起こらないように設計することである。 ×ウ フェイルソフトとは、故障や障害が発生したときに、待機系システムに処理を引き継いで、処理を続行するように設計することである。 ○エ フォールトトレランスとは、一部の機能に故障や障害が発生しても、システムを正常に稼働し続けるように設計することである。 ×オ フォールトマスキングとは、故障や障害が発生したときに、一部の機能を低下させても、残りの部分で稼働し続けるように設計することである。 |
× | →○ | |
×イ ×ウ | 小さい | 大きい |
×エ | 大きい | 小さい |
情報システムの評価指標に関する記述として、最も適切なものはどれか。 |
○ア MTBF/( MTBF +MTTR) の値が大きいほど、可用性が高いと言える。 ×イ MTBF の値が小さいほど、信頼性が高いと言える。 ×ウ MTTF の値が小さいほど、機器の寿命が長いと言える。 ×エ MTTR の値が大きいほど、保守性が高いと言える。 |

ある中小企業では、情報システムの導入を検討している。最終的に、2 つの情報システム(AとB)を比較検討することになり、それぞれのRASIS(Reliability:信頼性、Availability:可用性、Serviceability:保守性、Integrity:保全性、Security:安全性)に注目することにした。 このとき、情報システムAの平均故障間隔(MTBF)は480 時間、平均修理時間 (MTTR)は20 時間であった。一方、情報システムBの平均故障間隔は532 時間、平均修理時間は28 時間であった。 これら2 つのシステムのRASIS に関する記述として、最も適切なものはどれか。 |
×ア 安全性は、システムAの方がシステムBよりも優れている。 〇イ 可用性は、システムAの方がシステムBよりも優れている。 ×ウ 信頼性は、システムAの方がシステムBよりも優れている。 ×エ 保全性は、システムAの方がシステムBよりも優れている。 |

× | →○ | |
×イ | (主語入れ替え) | トランザクション処理の説明 |
×ウ | (主語入れ替え) | オンラインリアルタイム処理〃 |
×エ | (主語入れ替え) | 対話型処理〃 |
給与計算や出荷数あるいは月次決算などの処理をコンピュータで、毎月バッチ処理する場合がある。 このような情報処理と同じ特徴を有する処理方式に関する記述として、最も適切なものはどれか。 |
○ア 金融機関などが入出金・送金などの処理を、一定期間や一定量ごとにまとめて実行する処理方式。 ×イ 入金と出金のように複数処理を連結した処理単位にまとめて管理することで、入金処理だけが終了して出金処理は失敗したというような、一部の処理だけが終了している状態を回避することができる処理方式。 ×ウ ポイントカードのポイント残高を精算直後に確認できるように、精算処理の要求が発生したときに即座に処理を実行し、その結果を返す処理方式。 ×エ 利用者とコンピュータがディスプレイなどを介して、あたかも対話するように処理を進める処理方式。 |
× | →○ | |
×c | リファクタリング | リプレイス |
×d | リフト&シフト | コンバージョン |
×e | コンバージョン | リフト&シフト |
企業は環境変化に対応するために、コンピュータシステムの処理能力を弾力的に増減させたり、より処理能力の高いシステムに移行させたりする必要がある。 以下の記述のうち、最も適切な組み合わせを下記の解答群から選べ。 |
○a システムを構成するサーバの台数を増やすことでシステム全体の処理能力を高めることを、スケールアウトという。 ○b システムを構成するサーバを高性能なものに取り替えることでシステム全体の処理能力を高めることを、スケールアップという。 ×c 既存のハードウェアやソフトウェアを同等のシステム基盤へと移すことを、リファクタリングという。 ×d パッケージソフトウェアを新しいバージョンに移行する時などに行われ、データやファイルを別の形式に変換することを、リフト&シフトという。 ×e 情報システムをクラウドに移行する手法の1 つで、既存のシステムをそのままクラウドに移し、漸進的にクラウド環境に最適化していく方法を、コンバージョンという。 |
a | b | c | d | e | |
○ア | ○ | ○ | |||
×イ | ○ | × | |||
×ウ | ○ | × | |||
×エ | × | × | |||
×オ | × | × |
1-8プログラミング言語
① | ② | ③ | ④ | |
×ア | Java | jQuery | Perl | CSS |
×イ | Java | PHP | Perl | XSL |
×ウ | JavaScript | jQuery | Ajax | XSL |
○エ | JavaScript | PHP | Ajax | CSS |
Web 環境におけるソフトウェア開発においては、開発目的に応じて利用可能なさまざまなプログラミング言語などを組み合わせて実現していくことが必要になる。以下の①~④の記述と、それらに対応するプログラミング言語などの組み合わせとして、最も適切なものを下記の解答群から選べ。 |
① HTML ファイルの中で記述され、動的な Web ページを作成することができる。 ② データベースと連携した Web ページを作成することができる。 ③ Web サーバと非同期通信を行うことで、Web ページの一部分のみのデータ内容を動的に更新することができる技術である。 ④ Web ページのフォントや文字の大きさ、行間、表示位置の指示など、表示方法に関する事項を定義するために利用する。 |
× | →○ | |
×イ | Webサーバ | 自分のPC |
×ウ | 利用者独自 | 既定 |
×エ | 持つ | 持たない |
Web アプリケーションを開発するに当たっては、さまざまな開発言語や仕組みが必要になる。 Web アプリケーションの開発に利用する言語や仕組みに関する記述として、最も適切なものはどれか。 |
○ア Ajax は、Web ブラウザのJavaScript のHTTP 通信機能を利用して、対話型のWeb アプリケーションを構築する仕組みである。 ×イ Cookie は、Web サーバに対するアクセスがどの端末からのものであるかを識別するために、Web サーバの指示によってWeb サーバにユーザ情報などを保存する仕組みである。 ×ウ CSS は、タグによってWeb ページの構造を記述するマーク付け言語であり、利用者独自のタグを使って文書の属性情報や論理構造を定義できる。 ×エ Java は、C言語にクラスやインヘリタンスといったオブジェクト指向の概念を取り入れた言語であり、C言語に対して上位互換性を持つ。 |

× | →○ | |
×a | 画像 | 情報 |
×c | サーバ側 | ユーザ側 |
中小企業診断士であるあなたは、Web アプリケーションで利用するCookie とは何かについて顧客から質問を受けた。 この質問に答えるためのCookie に関する説明として、最も適切なものの組み合わせを下記の解答群から選べ。 |
×a Web ページなどに埋め込まれた小さな画像であり、利用者のアクセス動向などの情報を収集する仕組みである。 ○b いつ、どのWeb サイトを見たかといった履歴や、パスワードなどのログイン情報などを利用者のPC やスマートフォンで使うブラウザごとに保存する仕組みである。 ×c いつ、どのWeb サイトを見たかといった履歴や、パスワードなどのログイン情報などをサーバ側に保存する仕組みである。 ○d 個人を特定する情報がCookie に含まれなくても、使う側の企業が他の名簿データなどと組み合わせれば、個人を特定できる可能性がある。 |
a | b | c | d | |
×ア | × | ○ | ||
×イ | × | × | ||
○ウ | ○ | ○ | ||
×エ | × | ○ |
Python?と思った方は、動画を観るのが最速です。
× | →○ | |
×ア | 動作する | 動作しないことが多い |
×イ | (主語入れ替え) をサポートしていない | C++やJavaの説明 との連携が弱い |
×エ | (主語入れ替え) | SQLの説明 |
×オ | (主語入れ替え) | Prologの説明(暗記不要) |
データ分析や機械学習を容易に行うことができるプログラミング言語であるPython の利用が拡大している。 Python に関する記述として、最も適切なものはどれか。 |
×ア Python2.x で動作するプログラムは全て、Python3.x でも動作する。 ×イ オブジェクト指向のプログラミング言語であり、関数型プログラミングをサポートしていない。 ○ウ クラスや関数、条件文などのコードブロックの範囲はインデントの深さによって指定する。 ×エ データの操作や定義を行うための問い合わせ言語である。 ×オ 論理プログラミング言語であり、プログラムは宣言的に表現される。 |
ある値(value)を何らかのキー(key)を付けて記憶するデータ構造は、さまざまなプログラミング言語で利用可能である。 Python においては、辞書(dictionary)と呼ばれるデータ型が組み込まれている。辞書は、「キー: 値」という形のペアの集合であり、 {キー1: 値1, キー2: 値2, …, キーn: 値n} のように、「キー: 値」の各ペアをカンマで区切り、{ } で囲むことで定義できる。 |
例えば、 mis = {"科目名":"経営情報システム", "試験時間":"60 分"} として辞書mis を定義でき、mis["科目名"] でキー"科目名" に対応する値である"経営情報システム" を、また、mis["試験時間"] でキー"試験時間" に対応する値である"60 分" を参照することができる。なお、次のように、値には辞書型のデータも指定することができる。 employee = { "E001":{"氏名":"中小太郎", "部門":"財務部"}, "E002":{"氏名":"診断次郎", "部門":"総務部"}} この場合、employee["E001"]["氏名"] で"中小太郎" を参照することができる。 |
いま、次のようにexam を定義するとき、値の参照に関する記述として、最も不適切なものを下記の解答群から選べ。 exam = { "A":{"科目名":"科目A", "試験時間":"60 分", "配点":"100 点"}, "B":{"科目名":"科目B", "試験時間":"60 分", "配点":"100 点"}, "C":{"科目名":"科目C", "試験時間":"90 分", "配点":"100 点"}, "D":{"科目名":"科目D", "試験時間":"90 分"}, "E":{"科目名":"科目E", "試験時間":"60 分", "配点":"100 点"}, "F":{"科目名":"科目F", "試験時間":"60 分", "配点":"100 点"}, "G":{"科目名":"科目G", "試験時間":"90 分"} } |
〔解答群〕 ○ア exam["A"]["試験時間"] の値とexam["B"]["試験時間"] の値は等しい。 ○イ exam["C"]["配点"] の値は、"100 点" である。 ○ウ exam["D"] に、キー"配点" は存在しない。 ×エ exam["E"]["試験時間"] の値とexam["G"]["試験時間"] の値は等しい。 ○オ exam["F"]["科目名"] の値は、"科目F" である。 |

× | →○ | |
×ア | であり | でないが |
×イ | Perl | Ruby |
×ウ | LISP | 他の外部ライブラリ |
×オ | Ruby | Scratch |
プログラミング言語には多くの種類があり、目的に応じて適切な選択を行う必要がある。 プログラミング言語に関する記述として、最も適切なものはどれか。 |
×ア JavaScript はJava のサブセットであり、HTML ファイルの中で記述され、動的なWeb ページを作成するために用いられる。 ×イ Perl は日本人が開発したオブジェクト指向言語であり、国際規格として承認されている。 ×ウ Python はLISP と互換性があり、機械学習などのモジュールが充実している。 ○エ R は統計解析向けのプログラミング言語であり、オープンソースとして提供されている。 ×オ Ruby はビジュアルプログラミング言語であり、ノーコードでアプリケーションソフトウェアを開発することができる。 |
過去問はつべこべいわず、まず3回転を。次に論点×古い年度順に並びカエルと、古い過去問の意図を上手に回収(リサイクル)できます。
今日のまとめ

ブラックバイトな格安原稿料で知られる出版D社に、AIが作るチープなストーリーはうってつけ。でもどうせ持ち込むなら、TACの方がはるかにマシです。