【情報:①主語】バツをマルに直して3UP:誤答タイプのパターン化

ふぞ活先輩もメンド臭いベテにストーキングされて大変な。これもみっともない合格自慢の対価と思って、少しぐらいは精進しろよ?

ふぞ=自らをボジョレーヌーヴォーに例え「今年は上出来」「並み」とうそぶく事実が著名。解禁日前に直販チャネルでお漏らしとは、さすがD社は見上げた根性です。
Q
朝活、モーニングメソッドがバズっていると聞きました。こんなくじ引き試験を来年も受けるのは勘弁なので、夏に実力UPとはどこまでホント?
A
そりゃ一年で一番学習に適しているのが夏の朝。朝露のように儚い知識ほど記憶が進むから、暗記モノをやるのが一番な。

実力十分な初学者+知識に少し不安な経験者の夏の朝にうってつけ
それが直近5年6科目分を全収録済みの嘘つき4択バツマルドリル。特に「マーケ」「組織論」「情報」は最新知識のアプデも兼ね、見過ごす手はない。(100字)
誤答タイプ別にタテ解くと、「どう間違えさせるか」のパターンが見える。それが作問心理を知る第一歩です。
「情報」5年125マーク中45マーク収録。「主語入れ替え」を更に詳しく
易:主語の訂正(あべこべ) 同一設問の他の選択肢と主語を入れ替え
易:主語の訂正(そっくりさん) AR⇔AIなど紛らわしい主語に入れ替え
並:主語の訂正(全く別用語) ノーヒントで全く別用語にして嘘つき
並:★別用語の説明(入れ替え) 文章自体は正しく何食わぬ顔で別用語を説明
注目は★別用語の説明。1問で4~5つの正解知識が手に入り、これを夏の朝にバンバン解くと知識収穫★逓増まっしぐらな。
主語の訂正(あべこべ)
R2第12問 ハードウェア Cランク
× | →○ | |
×a | ジャイロセンサー(ジャイロスコープ) | 磁気センサー |
×c | 磁気センサー(電子コンパス) | ジャイロセンサー |
スマートフォンには、いろいろなセンサーが搭載されている。 スマートフォンに一般的に搭載されている4 つのセンサーの機能・役割に関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。 |
×a ジャイロセンサー(ジャイロスコープ)は、地磁気を観測するセンサーで、方位を検知して、スマートフォンの地図アプリで北の方角を示すのに使われる。 〇b 加速度センサーは、重力加速度も検出できるセンサーで、スマートフォンの傾きに応じて自動的に画面の向きを変えるのに使われる。 ×c 磁気センサー(電子コンパス)は、角速度を検出するセンサーで、スマートフォンがどのような方向に動いたかを感知して、スマートフォンの方向に応じた画面を表示するのに使われる。 〇d 近接センサーは、対象物が近づくだけでON・OFF を切り替えることができるセンサーで、通話時に顔にスマートフォンを近づけても誤作動しないように画面をOFF にするのに使われる。 |
R1第1問 ハード Cランク
× | →○ | |
×b | 静電容量方式 | 抵抗膜方式(感圧式) |
×c | 抵抗膜方式(感圧式) | 静電容量方式 |
各種の業務システムのデータ入力や情報検索などにタッチパネルを利用する場合がある。タッチパネルの選択に当たっては、その方式ごとの操作特性を考慮する必要がある。 タッチパネルの方式に関する記述として、最も適切なものの組み合わせを下記の解答群から選べ。 |
〇a 赤外線方式は、機器の画面の複数点を指先で同時に直接触れて操作することができる。 ×b 静電容量方式は、機器の画面の複数点を指先で同時に直接触れて操作することはできない。 ×c 抵抗膜方式(感圧式)は、対応ペン以外のペンでは操作できないが、指先で直接触れて機器の画面に表示されるアイコンやボタンを操作できる。 〇d 静電容量方式は、対応ペン以外のペンでは操作できないが、指先で直接触れて機器の画面に表示されるアイコンやボタンを操作できる。 |
a | b | c | d | |
×ア | ○ | × | ||
○イ | ○ | ○ | ||
×ウ | × | × | ||
×エ | × | ○ |
R1第2問 ハード Bランク
× | →○ | |
×ア | BD-ROM | BD-R |
×イ | BD-R | BD-ROM |
×ウ | データを一度だけ | データを繰り返し |
レーザ光を利用してデータの読み書きを行う記憶媒体にはさまざまな種類があり、それぞれの特徴を理解する必要がある。 記憶媒体に関する記述として、最も適切なものはどれか。 |
×ア BD-ROM は、データを未記録部分へ繰り返し追記することができる。 ×イ BD-R は、読み出し専用である。 ×ウ DVD-RAM は、データを一度だけ書き換えることができる。 〇エ DVD-RW は、データを繰り返し書き換えることができる。 |
R1第10問 ソフト Bランク
× | →○ | |
×a | BMP 形式 | GIF 形式 |
×c | GIF 形式 | BMP 形式 |
中小企業においても、Web サイトを構築する場合など、静止画像データを利用することが多い。静止画像データの保存にはさまざまなファイル形式が利用されるので、それぞれの形式の特徴を理解する必要がある。 静止画像データのファイル形式に関する記述として、最も適切なものの組み合わせを下記の解答群から選べ。 |
×a BMP 形式は、可逆圧縮方式の画像フォーマットであり、256 色( 8 ビット)以下で静止画像を保存できる。 〇b JPEG 形式は、非可逆圧縮方式の画像フォーマットであり、フルカラーで静止画像を保存できる。 ×c GIF 形式は、圧縮しない画像フォーマットであり、ドットの集まりとして静止画像を保存できる。 〇d PNG 形式は、可逆圧縮方式の画像フォーマットであり、フルカラーで静止画像を保存できる。 |
a | b | c | d | |
×ア | × | ○ | ||
×イ | × | × | ||
○ウ | ○ | ○ | ||
×エ | × | ○ |
R3第4問 ソフトウェア Cランク
× | →○ | |
×イ | パッチ | デバイスドライバ |
×ウ | カーネル | ミドルウェア |
×エ | リンカ | コンパイラ |
×オ | ミドルウェア | ファームウェア |
中小企業診断士は、アプリケーションソフトウェア(アプリケーション)の動作に必要な他のソフトウェアの役割・機能についても理解しておく必要がある。 ソフトウェアの役割・機能に関する記述として、最も適切なものはどれか。 |
○ア OS に先立って起動し、ディスプレイやキーボードを利用可能にするソフトウェアをBIOS という。 ×イ PC に接続したマウスやプリンタなどの周辺機器をアプリケーションから利用可能にするソフトウェアをパッチという。 ×ウ 多くのアプリケーションが共通利用する基本処理機能を、標準化されたインタフェースでアプリケーションから利用可能にするソフトウェアをカーネルという。 ×エ 高級言語で書かれたプログラムをコンピュータが実行可能な機械語に翻訳するソフトウェアをリンカという。 ×オ ハードウェアとソフトウェアの中間的な存在としてハードウェアの基本的な制御を行うために機器に組み込まれたソフトウェアをミドルウェアという。 |
R1第11問 ネットワーク Cランク
× | →○ | |
×ア | DHCP | NAT |
×ウ | NAT | DHCP |
×イ | MAC アドレス | IPアドレス |
パーソナルコンピュータ(PC)を会社内のLAN に接続し、インターネットを利用して業務を行う場面が増え、インターネットの管理・運用に関する理解が必要になっている。 インターネットの管理・運用に関する記述として、最も適切なものはどれか。 |
×ア DHCP は、会社内のプライベートIP アドレスをグローバルIP アドレスに変換し、インターネットへのアクセスを可能にする。 ×イ MAC アドレスは、PC に割り振る識別番号であり、ネットワークのグループを示すネットワークアドレス部と、そのネットワークに属する個々のPC を識別するホストアドレス部に分かれる。 ×ウ NAT は、LAN に接続するPC に対してIP アドレスを始めとして、ホスト名や経路情報、DNS サーバの情報など、通信に必要な設定情報を自動的に割り当てるプロトコルである。 〇エ ポート番号は、TCP やUDP 通信において通信相手のアプリケーションを識別するために利用される番号であり、送信元ポート番号と宛先ポート番号の両方を指定する必要がある。 |

H30第7問 セキュリティ Aランク
× | →○ | |
×イ | デジタル署名 | 生体認証 |
×ウ | リモートロック | リモートワイプ |
×エ | リモートワイプ | リモートロック |
スマートフォンやタブレットなどの携帯端末は、外出先での業務用端末としても利用されている。その利用に際しては、安全かつ効率的な管理が求められている。 この管理のための記述として、最も適切なものはどれか。 |
○ア MDM とは、組織における携帯端末の運用を一元的に管理することである。 ×イ デジタル署名とは、利用者本人を認証するために利用者の身体的特徴や行動上の特徴を用いるものである。 ×ウ リモートロックとは、遠隔操作によって携帯端末のデータを消去することである。 ×エ リモートワイプとは、遠隔操作によって携帯端末の操作を制限することである。 |
R3第11問 セキュリティ Dランク
× | →○ | |
×ア | 生体認証 | ワンタイムパスワード |
×イ | チャレンジレスポンス認証 | 生体認証 |
×ウ | 秘密の質問の答えの | 知識認証(秘密の質問の答え)や生体認証を加えた |
×オ | ワンタイムパスワード | シングルサインオン |

情報システムの利用において、利用者を認証する仕組みの理解は重要である。 それらに関する記述として、最も適切なものはどれか。 |
×ア 生体認証では、IDとパスワードに加えてセキュリティトークンによって利用者を認証する。 ×イ チャレンジレスポンス認証では、指紋認証、静脈認証、署名の速度や筆圧などによって利用者を認証する。 ×ウ 二要素認証では、パスワードだけではなく秘密の質問の答えの2 つを組み合わせることによって利用者を認証する。 ○エ リスクベース認証では、普段と異なる環境からログインする際、通常の認証に加えて合言葉などによって利用者を認証する。 ×オ ワンタイムパスワードによる認証では、一度認証されれば、利用する権限を持つ各サーバやアプリケーションでの認証が不要となる。 |
R1第18問 開発方法論 Aランク
× | →○ | |
×ア | 結合 | ブラックボックス |
×イ | ブラックボックス | リグレッション |
×エ | リグレッション | 結合 |
ある中小企業では、出退勤システムの実装を進めている。バーコードリーダーを用いて社員証の社員番号を読み取り、出退勤をサーバ上で管理するためのプログラムが作成され、テストの段階に入った。 テストに関する記述として、最も適切なものはどれか。 |
×ア 結合テストは、出退勤システム全体の処理能力が十分であるか、高い負荷でも問題がないか、などの検証を行うために、実際に使う環境で行うテストである。 ×イ ブラックボックステストは、出退勤システムに修正を加えた場合に、想定外の影響が出ていないかを確認するためのテストである。 〇ウ ホワイトボックステストは、社員証の読み取りの際のチェックディジットの条件を網羅的にチェックするなど、内部構造を理解した上で行うテストである。 ×エ リグレッションテストは、社員証の読み取りやサーバ送信などの複数モジュール間のインタフェースが正常に機能しているかを確認するテストである。 |
R3第14問 モデリング技術 Cランク

× | →○ | |
×ア | アクティビティ図 | ユースケース図 |
×イ | オブジェクト図 | クラス図 |
×エ | ステートマシン図 | アクティビティ図 |
×オ | ユースケース図 | ステートマシン図 |
システム開発に利用されるオブジェクト指向のモデリング技法にUML(Unified Modeling Language)がある。 UML のダイアグラムに関する記述として、最も適切なものはどれか。 |
×ア アクティビティ図は、対象となるシステムとその利用者とのやり取りを表現するダイアグラムである。 ×イ オブジェクト図は、対象となるシステムを構成する概念・事物・事象とそれらの間にある関連を表現するダイアグラムである。 ○ウ シーケンス図は、オブジェクト間のメッセージの流れを時系列的に表現するダイアグラムである。 ×エ ステートマシン図は、活動の流れや業務の手順を表現するダイアグラムである。 ×オ ユースケース図は、システム内部の振る舞いを表現するためのもので、ユースケースをまたがったオブジェクトごとの状態遷移を表現するダイアグラムである。 |
主語の訂正Ⅱ(そっくりさん)
H29第8問 AI Aランク
× | →○ | |
×ア | AR | AI |
×イ | 全てこの方式に変更される | ←そんなことはない |
×ウ | MCN | ポータルサイト |
自社のWeb サイトを近年の開発技術や新しい考え方を用いて魅力的にすることができれば、さまざまな恩恵がもたらされる。 それに関する記述として、最も適切なものはどれか。 |
×ア AR(拡張現実)とは人工知能技術を指し、これをWebサイトに組み込むことができれば、顧客がWebサイトを通じて商品を購入する場合などの入力支援が可能となる。 ×イ IoTとはモノのインターネットと呼ばれ、今後、インターネットは全てこの方式に変更されるので、既存の自社のWebサイトを変更しなくても顧客が自社商品をどのように使っているかをリアルタイムに把握できるようになる。 ×ウ MCN(マルチチャンネルネットワーク)とは、自社のWebサイトを介して外部のWeb サイトにアクセスできる仕組みを指し、自社のWebサイトにゲートウェイの機能を持たせることができる。 ○エ ウェアラブルデバイスとは身につけられるデバイスを指し、それを介して顧客の日々の生活、健康、スポーツなどに関わるデータを自社のWebサイトを経由してデータベースに蓄積できれば、顧客の行動分析をより緻密かつリアルタイムにできるようになる。 |
H29第16問 AI Bランク
× | →○ | |
×ア | BI(Business Intelligence) | AI |
×イ | ETL(Extract/Transform/Load) | 自己回帰モデル(難) |
×エ | データマイニング | チューニング(難) |
データベースに蓄積されたデータを有効活用するためにデータウェアハウスの構築が求められている。 データウェアハウスの構築、運用あるいはデータ分析手法などに関する記述として、最も適切なものはどれか。 |
×ア BI(Business Intelligence)ツールとは、人工知能のアルゴリズムを開発するソフトウェアをいう。 ×イ ETL(Extract/Transform/Load)とは、時系列処理のデータ変換を行うアルゴリズムをいい、将来の販売動向のシミュレーションなどを行うことができる。 ○ウ 大量かつ多様な形式のデータを処理するデータベースで、RDB とは異なるデータ構造を扱うものに NoSQL データベースがある。 ×エ データマイニングとは、データの特性に応じて RDB のスキーマ定義を最適化することをいう。 |
R3第12問 インターネット Bランク
情報通信技術には類似した用語が多くある。それらを識別して意味を正しく理解することが肝要である。 以下の記述のうち、最も適切な組み合わせを下記の解答群から選べ。 |
×a ポッドとは、プログラミングにおいて、変数の型を別の型に変換することである。 ○b チャットボットとは、自動的に対話を行うプログラムのことであり、例えば企業においては顧客からの問い合わせに自動応答するために用いられる。 ○c タッチパッドとは、平板上のセンサーを指でなぞることでマウスポインタの操作をするポインティングデバイスの1 つである。 ×d マルチキャストとは、インターネット上で音声や動画のファイルを公開・配信する方法の1 つである。 ×e ブロードキャストとは、通信ネットワーク上で、特定の複数の相手に同じデータを一斉に送信することである。 |
a | b | c | d | e | |
×ア | × | ○ | |||
○イ | ○ | ○ | |||
×ウ | ○ | × | |||
×エ | ○ | × | |||
×オ |
R3第20問 システム構成技術 Cランク
× | →○ | |
×ア | SRE | フォールトアボイダンス |
×イ | フェイルセーフ | フールプルーフ |
×ウ | フェイルソフト | フェイルオーバー |
×オ | フォールトマスキング | フェイルソフト |
近年、情報システムの信頼性確保がますます重要になってきている。情報システ ムの信頼性確保に関する記述として、最も適切なものはどれか。 |
×ア サイト・リライアビリティ・エンジニアリング(SRE)とは、Web サイトの信頼性を向上させるようにゼロから見直して設計し直すことである。 ×イ フェイルセーフとは、ユーザが誤った操作をしても危険が生じず、システムに異常が起こらないように設計することである。 ×ウ フェイルソフトとは、故障や障害が発生したときに、待機系システムに処理を引き継いで、処理を続行するように設計することである。 ○エ フォールトトレランスとは、一部の機能に故障や障害が発生しても、システムを正常に稼働し続けるように設計することである。 ×オ フォールトマスキングとは、故障や障害が発生したときに、一部の機能を低下させても、残りの部分で稼働し続けるように設計することである。 |
H29第19問 開発方法論 Cランク
× | →○ | |
×イ | 上位 (別解:スタブ) | 下位 (別解:ドライバ) |
×ウ | ブラックボックス | ホワイトボックス |
×エ | 結合テスト | 単体テスト |
ソフトウェアの開発では、作成したプログラムのモジュール単体に対するテストや、モジュール同士の結合テストなど、さまざまなテストをしてから運用に入る。 テストに関する記述として、最も適切なものはどれか。 |
○ア 結合テストの方法の1つにビッグバンテストがあり、複数のモジュールを一挙に結合して、その動作を検証する。 ×イ 上位モジュールと下位モジュールを結合してテストを実施したいが上位モジュールが完成していない場合、スタブと呼ばれるダミーモジュールを作ってテストする。 ×ウ ブラックボックステストでは、モジュール内の分岐や繰り返しなど、内部ロジックが正しいかをテストする。 ×エ モジュールのテストでは、まずモジュール間を接続し、結合テストを行って全体の整合性を確認し、その後単体テストを実施してモジュール単体の動作を詳しくテストする |
H30第17問 開発方法論 Bランク
× | →○ | |
×ア | 利用可能な システム開発 | 利用したい 情報提供 |
×イ | RFI | SLA |
×エ | RFP をいう | TCO(total cost of ownership) を含む |
A 社は自社の業務システムを全面的に改訂しようとしている。候補に挙がっているいくつかの IT ベンダーの中からシステム開発先を決定したい。A社が IT ベンダーに出す文書に関する記述として、最も適切なものはどれか。 |
×ア RFI とは、自社が利用可能な技術などをベンダーに伝え、システム開発を依頼する文書をいう。 ×イ RFI とは、システムが提供するサービスの品質保証やペナルティに関する契約内容を明らかにし、システム開発を依頼する文書をいう。 ○ウ RFP とは、システムの概要や主要な機能などに関する提案を依頼する文書をいう。 ×エ RFP とは、システムライフサイクル全体にわたる、システム開発および運用にかかるコスト見積もりを依頼する文書をいう。 |

主語の訂正Ⅲ(全く別用語)
R2第2問 ハードウェア Aランク
H30第3問 ソフトウェア Dランク
× | →○ | |
×ア | ASCII コード | JISコード |
×ウ | Shift-JIS コードは、EUC を拡張して | EUCは、ASCIIを拡張して |
×エ | UTF-8 は、2 バイト | Unicodeは、16バイト |
文字情報を電子化する際の文字コードには、いくつかの種類がある。文字コードの特徴に関する記述として、最も適切なものはどれか。 |
×ア ASCII コードは、アルファベット、数字、特殊文字、制御文字および漢字から構成される文字コードである。 ○イ EUC は、UNIX OS のために開発されたが、その後拡張されて日本語などにも対応できるようになった文字コードである。 ×ウ Shift-JIS コードは、EUC を拡張して日本語にも利用できるようにした文字コードである。 ×エ UTF-8 は、2 バイトの文字コードで、英数字と日本語だけではなく、世界の主要な言語で使われるほとんどの文字も表現できる。 |
H29第12問 ネットワーク Cランク
× | →○ | |
×ア | LTE | プラチナLTE |
×イ | がなくても多様な通信ができる | を他社に差し替えることができる |
×エ | ネットワーク接続に不慣れな利用者に対してサポートを行う | 他社の回線を借りて通信サービスを提供する |
スマートフォンやタブレットなどは、ネットワークに接続して利用することを前提としている。 こうした端末のネットワーク利用に関する記述として、最も適切なものはどれか。 |
×ア LTEとは、プラチナバンドを周波数帯域として使うモバイル通信規格を指す。 ×イ SIMフリー端末とは、SIMカードがなくても多様な通信ができる端末を指す。 ○ウ データローミングとは、端末利用者が、契約している移動体通信事業者と提携している他の移動体通信事業者の提供するサービスを利用できる機能を指す。 ×エ モバイルネットワークオペレータとは、ネットワーク接続に不慣れな利用者に対してサポートを行う事業者を指す。 |
H30第14問 ネットワーク Eランク
× | →○ | |
×イ | ブロックチェーン | ネットバンキング |
×ウ | ノードの増加 | 接続する端末数(難) |
×エ | あるノードを~ | そのサイトがリンクを受ける数 |
ビッグデータの時代では、デジタルデータを介してヒトやモノを結ぶネットワークが急激に拡大していく現象が見られる。ネットワークに関する記述として、最も適切なものはどれか。 なお、ノードとはネットワークの結節点、あるノードの次数とはそのノードと他のノードを結ぶ線の数を意味する。 |
○ア 次数分布がべき乗則に従う、インターネットなどで見られるスケールフリー・ネットワークには、ハブと呼ばれる次数の大きなノードが存在する。 ×イ ブロックチェーンとは、Web 上に仮想的な金融機関を置き、金融取引の履歴をWeb 上のデータベースに一元管理するネットワークをいう。 ×ウ メトカーフの法則は、デジタルデータの爆発的な増大を背景に、ノードの増加と共に価値が指数関数的に増えていく状況を表している。 ×エ リンクポピュラリティは、ネットワーク分析で使う指標の1 つで、あるノードを通る経路が多いほど大きくなる。 |
R2第10問 セキュリティ Aランク
× | →○ | |
×b | IDS | 暗号化 |
×d | DMZ | DHCP |
近年、情報ネットワークが発展・普及し、その重要性はますます高まっている。 安全にネットワーク相互間の通信を運用するための記述として、最も適切なものの組み合わせを下記の解答群から選べ。 |
〇a SSL/TLS は、インターネットを用いた通信においてクライアントとサーバ間で送受信されるデータを暗号化する際に使われる代表的なプロトコルである。 ×b IDS は、大切な情報を他人には知られないようにするために、データを見てもその内容が分からないように、定められた処理手順でデータを変換する仕組みである。 〇c VPN は、認証と通信データの暗号化によってインターネット上に構築された仮想的な専用ネットワークである。 ×d DMZ は、LAN に接続するコンピュータやデバイスなどに対して、IP アドレス、ホスト名やDNS サーバの情報といった通信に必要な設定情報を自動的に割り当てるプロトコルである。 |
a | b | c | d | |
×ア | 〇 | × | ||
〇イ | 〇 | 〇 | ||
×ウ | × | × | ||
×エ | 〇 | × |
H29第20問 開発ガイドライン Bランク
× | →○ | |
×ア | EA | マネジメントコントロール論(暗記不要) |
×ウ | SLA | NDA(秘密保持契約) |
×エ | WBS | モデル化技法 |
システム化の構想や計画、あるいは IT 投資評価などを行う際に必要となる概念やフレームワークなどに関する記述として、最も適切なものはどれか。 |
×ア EA(Enterprise Architecture)とは、組織全体の意思決定の階層を、戦略的計画、マネジメントコントロール、オペレーショナルコントロールの3つに分けて、システム化の構想をするものである。 ○イ IT ポートフォリオとは、リスクやベネフィットを考慮しながら IT 投資の対象を特性に応じて分類し、資源配分の最適化を図ろうとするものである。 ×ウ SLA(Service Level Agreement)とは、IT サービスを提供する事業者と IT サービスを利用する企業間の契約で、IT サービスを提供する事業者が知り得た経営上あるいは業務上の知識や情報の秘密を漏えいしないための秘密保持契約をいう。 ×エ WBS(Work Breakdown Structure)とは、現行の業務フロー分析を行い、システム化の範囲を定めるために用いる手法である。 |
H29第15問 経営情報管理 Aランク
× | →○ | |
×ア | 人同士 | 機械同士 |
×イ | インダストリー4.0 | インダストリアルインターネット |
×ウ | オープンソース | パブリックコメント |
企業や社会で、インターネットを介して、さまざまな形でデジタルデータの利活用が進んでいる。 それに関する記述として、最も適切なものはどれか。 |
×ア M2Mとは、人同士がよりスムースにインターネットを介してつながることを意味する言葉であり、SNSの基本とされている。 ×イ インダストリー4.0 とは、米国政府が2012年に発表した、情報技術を活用し生産性の向上やコストの削減を支援する取り組みを指す。 ×ウ オープンソースとは、インターネットの双方向性を活用するデータ利用のことで、行政への市民参加を促進するための情報公開・意見収集の手段である。 ○エ 行政データのオープンデータ化とは、行政組織で収集されてきたデータを広く社会に公開し民間で利活用できるようにすることを指す。 |
別用語の説明Ⅰ(穴埋め)
R1第25問 ハード Aランク
A | B | C | D | |
×ア | IEEE | ITU | ISO | W3C |
〇イ | ISO | ITU | IEEE | W3C |
×ウ | ISO | W3C | IEEE | ITU |
×エ | ITU | ISO | W3C | IEEE |
情報通信技術(ICT)においては、相互接続性や相互運用性を確保することが不可欠である。このため、さまざまな組織が規格の標準化を進めている。 標準化を進める組織に関する以下の文章の空欄A~Dに入る語句の組み合わせとして、最も適切なものを下記の解答群から選べ。 |
A は、世界160 カ国以上の国家規格団体が加盟する世界的規模の非政府組織であり、世界的な標準化およびその関連活動の発展開発を図ることを目的としている。 B は、国際連合の専門機関であり、情報通信分野の国際標準の策定を図り、発展途上国への技術協力の推進を行っている。 C は、LAN やイーサネットなどの通信方式や電子部品の研究や標準化を行う学会である。 D は、インターネットのWeb に関する技術の標準化を進める非営利団体である。 A やB のような国際標準化機関が作成する標準をデジュール標準と呼び、C やD のような民間団体が作成する標準をデファクト標準と呼ぶ。 |
別用語の説明Ⅱ(主語省略)
R3第2問 ハードウェア Cランク
× | →○ | |
×c | (主語入れ替え) | QRコードの説明 |
×d | 赤外線 | 電波 |
×e | (主語入れ替え) | OCRの説明 |
中小企業でも検品・棚卸等の業務で商品の個体識別にRFID が用いられるように なってきた。 RFID に関する記述として、最も適切な組み合わせを下記の解答群から選べ。 |
○a 複数のRF タグ上のデータを一括して読み取ることができる。 ○b 電波を用いてRF タグ上のデータを読み取ることができる。 ×c 3 個の検出用シンボルにより、RF タグ上のデータを読み取ることができる。 ×d 赤外線を用いてRF タグ上のデータを読み取ることができる。 ×e 光学読み取り装置を利用してRF タグ上のデータを読み取ることができる。 |
a | b | c | d | e | |
×ア | ○ | ○ | |||
×イ | ○ | × | |||
×ウ | ○ | × | |||
×エ | × | × | |||
×オ | × | × |
R2第8問 ソフトウェア Bランク
× | →○ | |
×ア | (主語入れ替え) | HTMLの説明 |
×イ | (主語入れ替え) | TSVの説明 |
×エ | 空白、コロンあるいはセミコロン | カンマ |
PC を用いる業務処理では多様なソフトウェアが使われていることから、異なるソフトウェア間でデータを交換する場合がよくある。 データ交換に利用するデータ形式としてのCSV に関する記述として、最も適切なものはどれか。 |
×ア 文字データや数値データだけではなく、データ間の区切り位置にタグを挿入することで画像やプログラムも記録できる。 ×イ 文字データや数値データだけではなく、データ間の区切り位置にタブを挿入することで計算式や書式情報も記録できる。 ○ウ 文字データや数値データのデータ間の区切りとしてカンマを、レコード間の区切りとして改行を使用する。 ×エ 文字データや数値データのデータ間の区切りとして空白、コロンあるいはセミコロンを使用する。 |

H30第23問 セキュリティ Cランク
R2第21問 セキュリティ Bランク
× | →○ | |
×ア | (主語入れ替え) | リスク低減の説明 |
×イ | (主語入れ替え) | リスク回避〃 |
×エ | (主語入れ替え) | リスク移転〃 |
情報システムにおいては、情報漏ろう洩えいに対する脆ぜい弱じゃく性に注意するなど情報セキュリティを高めることが必要である。情報セキュリティにおけるリスクに対処する方法として、「リスクの低減」、「リスクの保有」、「リスクの回避」、「リスクの移転」の4 つがある。 このうち、「リスクの保有」に関する記述として、最も適切なものはどれか。 |
×ア PC の社外への持ち出し禁止など最低限のことだけを行う。 ×イ 外部のネットワークからの不正な侵入のようなリスクが生じないように、強固なファイアウォールを構築する。 〇ウ 現状のリスクを分析した結果、大きなリスクと考えられない場合はセキュリティ対策をあえて行わない。 ×エ 災害による長時間の停止や情報漏洩に備えて、保険に加入しておく。 |
R2第4問 システム構成技術 Cランク
× | →○ | |
×ア | (主語入れ替え) | スキーマの説明 |
×イ | (主語入れ替え) | 該当なし |
×ウ | (主語入れ替え) | 該当なし |
3 層クライアントサーバシステムは、現在の情報システム構成の中で最も主流となっているシステムの一つであるので、この特徴を把握しておく必要がある。 3 層クライアントサーバシステムに関する記述として、最も適切なものはどれか。 |
×ア インフラ層、プラットフォーム層、ソフトウェア層という3 層で構成するシステムをいう。 ×イ 概念レベル、外部レベル、内部レベルという論理的に異なる3 層に分けて構成するシステムをいう。 ×ウ ネットワーク層、サーバ層、クライアント層という3 種類のハードウェア層に分けて構成するシステムをいう。 ○エ プレゼンテーション層、ファンクション層、データベースアクセス層という機能的に異なる3 層で構成するシステムをいう。 |
R1第6問 システム構成技術 Aランク
× | →○ | |
×イ | (主語入れ替え) | トランザクション処理の説明 |
×ウ | (主語入れ替え) | オンラインリアルタイム処理〃 |
×エ | (主語入れ替え) | 対話型処理〃 |
給与計算や出荷数あるいは月次決算などの処理をコンピュータで、毎月バッチ処理する場合がある。 このような情報処理と同じ特徴を有する処理方式に関する記述として、最も適切なものはどれか。 |
○ア 金融機関などが入出金・送金などの処理を、一定期間や一定量ごとにまとめて実行する処理方式。 ×イ 入金と出金のように複数処理を連結した処理単位にまとめて管理することで、入金処理だけが終了して出金処理は失敗したというような、一部の処理だけが終了している状態を回避することができる処理方式。 ×ウ ポイントカードのポイント残高を精算直後に確認できるように、精算処理の要求が発生したときに即座に処理を実行し、その結果を返す処理方式。 ×エ 利用者とコンピュータがディスプレイなどを介して、あたかも対話するように処理を進める処理方式。 |
R3第15問 システム構成技術 Bランク
× | →○ | |
×ア | (主語入れ替え) | OSI基本参照モデルの説明 |
×ウ | (主語入れ替え) | グリッドコンピューティングの説明 |
×エ | (主語入れ替え) | SDNの説明(難) |
×オ | (主語入れ替え) | 3層クライアントサーバの説明 |
Society 5.0 は、サイバー空間(仮想空間)とフィジカル空間(現実空間)を高度に融合させたシステムにより、経済発展と社会的課題の解決を両立する、人間中心の社会である。 この社会の実現に向けて、SoS(System of Systems)という考え方に注目が集まり始めている。 SoS に関する記述として、最も適切なものはどれか。 |
×ア SoS では、異機種間のデータ通信を実現するために、通信サービスを7 つの階層に分割し、各層ごとに標準的なプロトコルや通信サービスの仕様を定めている。 ○イ SoS は、個々のシステムでは達成できないタスクを実現するために複数のシステムが統合されたシステムである。 ×ウ SoS は、中央のサーバで処理単位を分割し、それらを多数のPC やサーバで並列処理するというコンピューティングの形態である。 ×エ SoS は、ネットワーク機器から分離されたソフトウェアによって、ネットワーク機器を集中的に制御、管理するアーキテクチャである。 ×オ SoS は、プレゼンテーション層、ファンクション層、データベース層の機能的に異なる3 つのシステムから構成される。 |
a | b | c | d | e | |
×ア | ○ | × | |||
○イ | ○ | ○ | |||
×ウ | × | ○ | |||
×エ | × | ○ | |||
×オ | ○ | × |
R3第6問 プログラム言語(Python) Dランク

× | →○ | |
×ア | 動作する | 動作しないことが多い |
×イ | (主語入れ替え) をサポートしていない | C++やJavaの説明 との連携が弱い |
×エ | (主語入れ替え) | SQLの説明 |
×オ | (主語入れ替え) | Prologの説明(暗記不要) |
データ分析や機械学習を容易に行うことができるプログラミング言語であるPython の利用が拡大している。 Python に関する記述として、最も適切なものはどれか。 |
×ア Python2.x で動作するプログラムは全て、Python3.x でも動作する。 ×イ オブジェクト指向のプログラミング言語であり、関数型プログラミングをサポートしていない。 ○ウ クラスや関数、条件文などのコードブロックの範囲はインデントの深さによって指定する。 ×エ データの操作や定義を行うための問い合わせ言語である。 ×オ 論理プログラミング言語であり、プログラムは宣言的に表現される。 |
R3第17問 開発方法論 Bランク
× | →○ | |
×ア | (主語入れ替え) | 構造化プログラミングの説明(難) |
×イ | (主語入れ替え) | ERPの説明 |
×エ | (主語入れ替え) | EA(Enterprise Architecture)の説明(難) |
×オ | (主語入れ替え) | DOAの説明 |
情報システムを開発する際には、基本的な考え方(アーキテクチャ)に基づいてなされることが多い。このような考え方の1 つにSOA がある。 SOA に関する記述として、最も適切なものはどれか。 |
×ア 順次・選択・繰返しの3 つの論理構造の組み合わせで、コンポーネントレベルで設計を行うというアーキテクチャである。 ×イ 生産・販売・物流・会計・人事などの基幹業務を統合し管理することで、全体最適を図るというアーキテクチャである。 ○ウ ソフトウェアの機能をサービスという部品とみなして、サービスのモジュールを組み合わせてシステムを構築するというアーキテクチャである。 ×エ ビジネスアーキテクチャ、データアーキテクチャ、アプリケーションアーキテクチャ、テクノロジーアーキテクチャの4 つの体系で分析して、全体最適の観点からシステム構築を検討するというアーキテクチャである。 ×オ 利用部門が要求するシステム開発に対して、データの構造や関係に合わせてシステムを開発するというアーキテクチャである。 |
R1第5問 開発方法論 Cランク
× | →○ | |
×ア | (主語入れ替え) | アジャイル開発の説明 |
×イ | (主語入れ替え) | リバースエンジニアリング〃 |
×エ | (主語入れ替え) | オブジェクト指向プログラミング〃 |
Web サービス開発では、従来のシステム開発とは異なる手法を採用することで、開発の迅速化やコストを低減することができる。 そのような開発手法の1 つであるマッシュアップに関する記述として、最も適切なものはどれか。 |
×ア 開発対象のシステムを分割し、短期間に計画・分析・プログラミング・テストなどを繰り返して実施する方法である。 ×イ 既存ソフトウェアの動作を解析することで、プログラムの仕様やソースコードを導き出す方法である。 ○ウ 公開されている複数のWeb サービスを組み合わせることで新しいサービスを提供する方法である。 ×エ 部品として開発されたプログラムを組み合わせてプログラムを開発する方法である。 |
H30第19問 開発方法論 Cランク
× | →○ | |
×ア | (主語入れ替え) | データ・アーキテクチャの説明 |
×ウ | (主語入れ替え) | アプリケーション〃 |
×エ | (主語入れ替え) | テクノロジー〃 |
情報システムを構築する上で、対象業務の最適化のみならず、企業全体にわたる業務とシステムの最適化を図ることが重要とされている。そのための手法として、エンタープライズアーキテクチャ(EA)が提唱されている。 EA のビジネスアーキテクチャに関する記述として、最も適切なものはどれか。 |
×ア 各業務において利用されるデータの内容やデータ間の関連性を体系化するもので、その結果、E-R 図などが作成される。 ○イ 共通化・合理化などを行った実現すべき業務の姿を体系化するもので、その結果、機能構成図や業務フローなどが作成される。 ×ウ 業務処理に最適な情報システムの形態を体系化するもので、その結果、情報システム関連図などが作成される。 ×エ システムを構築する際に利用するもろもろの技術的構成要素を体系化するもので、その結果、ネットワーク構成図などが作成される。 |

R1第14問 開発方法論 Bランク
× | →○ | |
×イ | (主語入れ替え) | 宅配ピザのビジネスモデル |
⑭e-ビジネスでは、新しいビジネスモデルを開発して特許を得ることによって利益を得ることがある。以下の記述のうち、日本において特許として認められていないものはどれか。 |
○ア 航空券の購入希望者が条件を入力すると、複数の航空券販売業者が販売価格を提示し、購入希望者が1 つを選択して予約する逆オークションのシステム。 ×イ ネットで商品を注文して30 分以内に配達できなければ割引する配達保証のサービス。 ○ウ ネットで商品を注文する際に、購入希望品目をショッピングカートに入れれば、個別商品ごとに決済しなくても最後にまとめて決済できるシステム。 ○エ ネットで商品を注文する際に、住所や連絡先を一度入力しておけば2 度目からはワンクリックで完了させることのできるシステム。 |
R2第20問 開発方法論 Dランク
H30第12問 経営情報管理 Dランク
× | →○ | |
×イ | できない | できる |
×ウ | (主語入れ替え) | アプリの説明 |
×エ | (主語入れ替え) | RFID〃 |
QR コードは、中小企業でも商品の検品・棚卸、決済などの業務に利用できる。QR コードに関する記述として最も適切なものはどれか。 |
○ア コードの一部に汚れや破損があっても元のデータを復元できる。 ×イ 数字だけではなく英字やひらがなのデータを格納できるが、漢字のデータは格納できない。 ×ウ スマートフォンやタブレットなどの携帯端末で実行できるプログラムである。 ×エ 無線通信を用いてデータを非接触で読み取ることができる。 |

H30第13問 経営情報管理 Cランク
× | →○ | |
×ア | (主語入れ替え) | フェイクニュースの説明 |
×イ | (主語入れ替え) | ステマ〃 |
×ウ | (主語入れ替え) | ブラックハットSEO 〃 |
検索エンジンによる情報収集では、「フィルターバブル」と呼ばれる弊害も指摘されている。フィルターバブルに関する記述として、最も適切なものはどれか。 |
×ア 虚偽の情報から作られたニュースがまん延することで、利用者の正しい判断を阻害することが懸念されている。 ×イ 検索結果の記事に広告を自然に溶け込ませて提示するために、利用者の情報収集が妨げられることが懸念されている。 ×ウ 不自然な外部リンクを増やすなどして検索結果の表示順序を意図的に操作できるために、必要な情報にたどり着くことが困難になることが懸念されている。 ○エ 利用者の過去の検索履歴などに応じた情報を優先的に提示する傾向があるために、利用者の目に触れる情報に偏りの生じることが懸念されている。 |
R2第22問 経営情報管理 Bランク
× | →○ | |
×ア | (主語入れ替え) | フリーミアムの説明 |
×イ | (主語入れ替え) | シェアウェア〃 |
×ウ | (主語入れ替え) | サブスクリプション〃 |
ソフトウェアやサービスを提供する場合の課金方式として、「サブスクリプション」が近年注目されている。 サブスクリプションに関する記述として、最も適切なものはどれか。 |
×ア ソフトウェアやサービスの基本部分の利用は無料とし、より高度な機能などの付加的部分の利用に課金する方式。 ×イ ソフトウェアやサービスの試用期間は無料で提供し、試用期間後にも継続利用する場合には課金する方式。 ×ウ 複数のソフトウェアやサービスをまとめて、各ソフトウェアやサービスを個別に利用する場合よりも割安になるように課金する方式。 〇エ 利用するソフトウェアやサービスの範囲や利用する期間に応じて課金する方式。 |
R2第25問 経営情報管理 Bランク
× | →○ | |
×ア | (主語入れ替え) | IoTの説明 |
×ウ | (主語入れ替え) | AIレジの説明 |
×エ | (主語入れ替え) | 感情を認識するヒト型ロボットの説明 |
IoT(Internet of Things)、AI、RPA(Robotic Process Automation)などの新しい情報通信技術や考え方などが現れ、現場への適用が試みられつつある。以下に示す情報化の取り組みについての記述の中で、RPA に関する事例として、最も適切なものはどれか。 |
×ア ある回転寿司店では、皿にIC タグを取り付けて、レーンを流れている皿の売上状況を把握し、これらのデータを蓄積することで、より正確な需要を予測することが可能となり、レーンに流すネタや量をコントロールできるようになった。 〇イ ある食品メーカーでは、卸売企業からPOS データの提供を受けていた。このため、卸売企業が設置したダウンロードのためのWeb サイトにアクセスして、条件を設定した上でPOS データを収集する業務があった。これは定型的な業務であるが、かなりの時間を要していた。この作業を自動化するソフトウェアを導入することで所要時間を大幅に削減することができた。 ×ウ あるパン屋では、レジの横にパンを自動判別するスキャナーを設置し、顧客が精算する際に自動的に判別したデータをネットワークにアップし、店舗と離れた場所からでも販売状況をリアルタイムで把握できるシステムを導入した。 ×エ あるラーメン店では、人型をしたロボットを導入した。顧客が顔パスアプリに写真とニックネームを事前に登録しておくと、ロボットが常連客の顔を認識し、購入履歴や来店頻度に合わせてサービスを提供することが可能となった。 |
H30第15問 ガイドライン Eランク
× | →○ | |
×ア | (主語入れ替え) | 第2レベル 情報表現方法の規約 |
×イ | (主語入れ替え) | 第3レベル 業務運用に関する規約 |
×ウ | (主語入れ替え) | 第3レベル 業務運用に関する規約 |
○エ | 第1レベル 情報伝達規約 |
売り手と買い手間の受発注処理などで、EDI (Electronic Data Interchange)を利用することが少なくない。EDI の情報伝達規約に関する記述として、最も適切なものはどれか。 |
×ア シンタックスルールや標準メッセージのフォーマットに関する取り決めを行う。 ×イ 通信暗号化や障害時の対応など、セキュリティ面に関する取り決めを行う。 ×ウ メッセージ送受信のタイミングなど、システム運用に関する取り決めを行う。 ○エ メッセージを送受信するための通信プロトコルに関する取り決めを行う。 |
H30第16問 ガイドライン Cランク
× | →○ | |
×イ | 第2 | 第1 |
×ウ | (主語入れ替え) | SPA |
×エ | (主語入れ替え) | ライフサイクルプロセス |
CMMI(Capability Maturity Model Integration)を使って、ソフトウェア開発組織の成熟度を 5 段階のレベルで表現し、開発プロセスの改善に役立てることができる。CMMI に関する記述として、最も適切なものはどれか。 |
○ア CMMI で、各プロセスの特性が明確化されるとともに標準化が進み、「定義された」状態になるのは第 3 レベルである。 ×イ CMMI の第 2 レベルは、各プロセスがいまだアドホックかつ場当たり的で「不完全な」状態として認識される。 ×ウ CMMI は ISO が定めた国際規格で、要求事項に合致したシステムを構築すると、各レベルに応じた認証を取得することができる。 ×エ CMMI は、システム・ライフサイクル全体を構想、開発、運用、保守、廃棄のプロセスに分類し、それぞれのレベルを評価するモデルである。 |
R2第15問 ガイドライン Dランク
× | →○ | |
×ア | (主語入れ替え) | 内部統制の説明 |
×イ | (主語入れ替え) | 情報セキュリティ〃 |
×エ | (主語入れ替え) | 財務報告(ディスクロージャー) 〃 |
コーポレートガバナンスの重要性とともに、IT ガバナンスの重要性が指摘されている。 経済産業省の「システム管理基準(平成30 年4 月20 日)」では、IT ガバナンスがどのように定義されているか。最も適切なものを選べ。 |
×ア 業務の有効性および効率性、財務報告の信頼性、事業活動に関わる法令等の遵守、資産の保全を合理的に保証すること。 ×イ 情報技術に関するコンプライアンスを遵守し、情報セキュリティを高めることによってハッキングなどから守り、情報漏ろう洩えいなどの不祥事が起こらないように情報管理すること。 ○ウ 経営陣がステークホルダーのニーズに基づき、組織の価値を高めるために実践する行動であり、情報システムのあるべき姿を示す情報システム戦略の策定および実現に必要となる組織能力のこと。 ×エ 投資家や債権者などのステークホルダーに対して、経営や財務の状況などを適切に開示すること。 |
R3第19問 ガイドライン Cランク

ソフトウェア、システム、サービスに関わる人たちが同じ言葉で話すことができるようにするための共通枠組みとして、「共通フレーム2013」が情報処理推進機構(IPA)によって制定されている。 「共通フレーム2013」に関する記述として、最も適切な組み合わせを下記の解答群から選べ。 |
○a 企画プロセスは、経営・事業の目的・目標を達成するために必要なシステムに関係する要件を明らかにし、システム化の方針を立て、システムを実現するための実施計画を立てるプロセスである。 ×b システム化構想の立案プロセスは、システム構築に必要なハードウェアやソフトウェアを記述したシステム方式を作成するプロセスである。 ×c 監査プロセスは、成果物が利用者の視点から意図された正しいものになっているかを確認するプロセスである。 ○d 要件定義プロセスのアクティビティには、利害関係者の識別、要件の識別、要件の評価、要件の合意などがある。 ×e システム適格性確認テストプロセスは、利用者に提供するという視点でシステムが適用環境に適合し、利用者の用途を満たしているかどうかを運用環境において評価するプロセスである。 |
a | b | c | d | e | |
×ア | ○ | × | |||
○イ | ○ | ○ | |||
×ウ | × | ○ | |||
×エ | × | ○ | |||
×オ | ○ | × |
今日のまとめ

虹を勉強するほどショボンだが、「1次」暗記は過去問高速回転で伸びる
その差は虹=誤答に誘導、「1次」4択=関連知識に誘導する違い。過去問バツマル=知識×国語力を上げ、思考速度も高めて「2次」で優位に。(100字)
Q
あいまいな国語の試験の虹と異なり、「1次」暗記科目はバツの理由が明確に。ここを使って知識×国語力を計画的に高めてくるのが、スト合格系のデキる君?
A
正解を先に覚えておいて、「この選択肢はどこがバツ?」と探して読む練習を。これが「2次」を80分以内で解ける、想定読み力UPに直結します。
■■記事はここまで。以下は固定のバナーです■■


前年を反省した経験者勢+デキる初学が手を組むと?動画限定で先行公開中です。 ※音が出ます