この1冊で合格! 応用情報技術者 テキスト&問題集

目次

第1章 情報システム開発

テキスト

第1章 情報システム開発

この章では、情報システムがどのように企画され、設計、開発、運用、そして廃棄されていくのか、その全体の流れと、様々な開発手法について、応用情報技術者試験で問われる知識を網羅的に深く学びます。

1.1 ソフトウェアライフサイクルプロセス (SLCP)

情報システムの開発から運用、保守、そして廃棄に至るまでの全工程を体系的に整理したものが「ソフトウェアライフサイクルプロセス (SLCP)」です。共通フレーム2013 (SLCP-JCF2013) は、このSLCPを具体的に定義したもので、システム開発における共通の「ものさし」として活用されます。

1.1.1 共通フレーム2013 (SLCP-JCF2013) の概要

共通フレーム2013は、情報システムの企画から開発、運用、保守、廃棄に至るまでのプロセスを、「プロセス」「役割」「成果物」の3つの要素で標準化し、システム開発プロジェクトの関係者間での円滑なコミュニケーションを促進し、品質向上と生産性向上を目的としています。

主な目的:

1.1.2 ソフトウェアライフサイクルの主要プロセス

ソフトウェアライフサイクルプロセスの流れ

graph TD A[企画プロセス] --> B[要件定義プロセス] B --> C[開発プロセス] C --> D[運用プロセス] D --> E[保守プロセス]

共通フレームでは、以下の主要なプロセスを定義しています。

  1. 企画プロセス: 経営戦略に基づき、情報システムの導入目的、範囲、投資効果などを明確にし、システム化の全体像を策定します。
  2. 要件定義プロセス: 利用者の要求を具体的に抽出し、機能要件(システムが何をするか)と非機能要件(性能、信頼性、セキュリティなど)を明確にします。
  3. 開発プロセス: 要件定義で明確になった内容に基づき、システムの設計、プログラミング、テストを行い、システムを構築します。
  4. 運用プロセス: 開発されたシステムを、日々の業務で安定して稼働させるための活動です。バックアップ、ログ管理、障害対応などが含まれます。
  5. 保守プロセス: 稼働中のシステムに対する変更要求(機能追加、改善、障害修正など)に対応し、システムの寿命を延ばすための活動です。

1.2 ウォーターフォールモデル

最も伝統的で、基本的な開発モデルです。その名の通り、滝の水が上から下へ一方的に流れ落ちるように、各工程を順序立てて進め、原則として前の工程には戻らないという特徴があります。

ウォーターフォールモデルのプロセス

graph TD A["要件定義"] --> B["設計"] B --> C["実装"] C --> D["テスト"] D --> E["運用・保守"]

1.2.1 各フェーズの詳細

ウォーターフォールモデルは、一般的に以下のフェーズで構成されます。各フェーズが完了すると、次のフェーズへ移行し、後戻りは原則として行いません。

  1. システム要件定義 (System Requirements Definition):

  2. ソフトウェア要件定義 (Software Requirements Definition):

  3. 外部設計(概要設計) (Architectural Design):

  4. 内部設計(詳細設計) (Software Design):

  5. プログラミング (Coding):

  6. テスト (Testing):

  7. 導入・保守 (Deployment & Maintenance):

1.2.2 ウォーターフォールモデルの評価

1.2.3 V字モデル (V-Model)

ウォーターフォールモデルの派生形で、開発フェーズとテストフェーズを対応させて品質を担保するモデルです。開発の各段階(左側)と、それに対応するテストの各段階(右側)をV字型に配置することで、設計とテストの対応関係を明確にし、品質管理を強化します。

V字モデル

graph LR subgraph 開発フェーズ A[システム要件定義] --> B[ソフトウェア要件定義] B --> C[外部設計] C --> D[内部設計] D --> E[プログラミング] end subgraph テストフェーズ G[受入テスト] --- H[システムテスト] H --- I[結合テスト] I --- J[単体テスト] J --- E end A --- G B --- H C --- I D --- J E --- J

1.3 プロトタイピングモデル

システム開発の早い段階で、試作品(プロトタイプ)を開発し、利用者に実際に使用してもらうことで、具体的なフィードバックを得ながら、開発を進めていくモデルです。

1.3.1 開発プロセス

  1. 要求収集とプロトタイプ計画: 利用者から大まかな要求を聞き取り、プロトタイプで何を確認するか計画。
  2. プロトタイプ設計・開発: 最低限の機能を持つプロトタイプを迅速に作成。
  3. 利用者による評価: 利用者がプロトタイプを実際に操作し、評価・フィードバック。
  4. 要求の修正・追加: フィードバックに基づき、要求を修正・追加。
  5. プロトタイプの改良または廃棄:

1.3.2 プロトタイピングモデルの評価

1.4 スパイラルモデル

開発プロセスを小さなサイクル(スパイラル)に分割し、各サイクルで「計画→リスク分析→開発・検証→顧客による評価」を繰り返しながら、段階的にシステムを完成させていくモデルです。リスク管理を重視するのが特徴です。

スパイラルモデル

graph LR START((開始)) --> A["計画"] A --> B{"リスク分析"} B --> C["開発"] C --> D["評価"] D --> A D --> FINISH((終了))

1.4.1 開発プロセス (各スパイラルフェーズ)

  1. 計画立案: スパイラルフェーズの目標設定、代替案の検討、制約条件の識別。
  2. リスク分析: リスクの識別、評価、対応策の検討。プロトタイピングもリスク軽減策の一つとして行われる。
  3. 開発・検証: ソフトウェアの設計、コーディング、テスト。
  4. 顧客による評価: 開発されたソフトウェアを利用者が評価し、フィードバック。

このサイクルを繰り返すことで、徐々にシステムの機能を拡張し、リスクを低減していきます。

1.4.2 スパイラルモデルの評価


1.5 アジャイル開発

「アジャイル(Agile)」とは「素早い」「俊敏な」という意味で、短い開発サイクルを繰り返し、計画よりも変化への対応を重視する開発手法の総称です。顧客との対話やチーム内での連携を密に行い、迅速かつ柔軟にソフトウェアを開発することを目的とします。

アジャイル開発のイテレーション

graph TD A[計画] --> B[設計] B --> C[実装] C --> D[テスト] D --> A

1.5.1 アジャイルソフトウェア開発宣言 (アジャイルマニフェスト)

2001年に発表されたアジャイル開発の根底にある4つの価値と12の原則です。

4つの価値:

(左記のものが価値があるが、右記のものにも価値があることを認識する)

1.5.2 スクラム (Scrum)

アジャイル開発の中でも最も広く採用されているフレームワークの一つです。チームで協力し、短い期間で製品の価値を最大化することを目指します。

主要な構成要素:

  1. ロール (役割):

  2. イベント (会議体):

  3. 成果物 (アーティファクト):

1.5.3 エクストリームプログラミング (XP: Extreme Programming)

アジャイル開発手法の一つで、「良いものを素早く作る」ことに特化した、実践的な開発プラクティス(習慣)の集まりです。

主なプラクティス:


1.6 DevOps (デブオプス)

「開発 (Development)」と「運用 (Operations)」を組み合わせた造語です。開発チームと運用チームが密接に連携し、協力し合うことで、ソフトウェアの迅速なリリース、高品質な運用、ビジネス価値の最大化を目指す文化、プラクティス、ツール群です。

DevOpsの継続的フロー

graph LR Plan[計画] --> Code[コード] Code --> Build[ビルド] Build --> Test[テスト] Test --> Release[リリース] Release --> Deploy[デプロイ] Operate[運用] Operate --> Monitor[監視] Monitor --> Plan

1.6.1 DevOpsの目的と特徴

1.6.2 CI/CD (Continuous Integration / Continuous Delivery / Continuous Deployment)

DevOpsを実現するための主要なプラクティスです。

CI/CDのプロセス

graph LR A[開発] --> B[CI: 継続的インテグレーション] B --> C[CD: 継続的デリバリー] C --> D[継続的デプロイメント]

1.7 統一プロセス (UP: Unified Process)

反復的(イテレーティブ)かつ漸進的(インクリメンタル)な開発を行う汎用的なフレームワークです。ユースケース駆動を特徴とし、オブジェクト指向開発によく用いられます。

1.7.1 統一プロセスのフェーズ

  1. 方向付け (Inception): プロジェクトの目的と範囲を定義し、ビジネスケースを作成。プロジェクトの全体像を把握。
  2. 推敲 (Elaboration): 主要なユースケースを詳細化し、アーキテクチャのベースラインを確立。リスクの高い部分を早期に解決。
  3. 作成 (Construction): システムの構築フェーズ。反復的に設計、実装、テストを行い、動作するシステムを開発。
  4. 移行 (Transition): 開発されたシステムを本番環境へ移行し、利用者に引き渡す。ベータテストや利用者教育も含む。

1.8 主要な開発手法の比較表

開発手法 特徴 適しているケース 不向きなケース
ウォーターフォールモデル 順序立てて各工程を進行、後戻りは原則しない 要件が明確、変更が少ない、大規模な基幹システム 要件が不明確、変更が多い、新サービス開発
プロトタイピングモデル 試作品で要求を具体化、利用者フィードバック重視 要件が不明確、ユーザインターフェースが重要なシステム プロトタイプ管理が不十分な場合
スパイラルモデル リスク管理重視、段階的に機能拡張、反復的 大規模でリスクの高いシステム、長期プロジェクト 小規模プロジェクト、リスク分析の専門知識がない
アジャイル開発 短いサイクルで開発、変化に柔軟に対応 要件変更が多い、新規サービス、顧客との密な連携が可能 大規模な固定要件システム、厳格な文書管理が必要
DevOps 開発と運用の連携、自動化による迅速なリリース Webサービス、継続的な改善・リリースが必要なシステム 開発・運用チーム間の協力体制が確立されていない
統一プロセス (UP) 反復的・漸進的、ユースケース駆動、オブジェクト指向 大規模なオブジェクト指向開発、リスクの高いシステム 導入コストや学習コストが高い場合

問題集

第1章 問題集

ソフトウェアライフサイクルと開発モデル

問1

情報システムの企画から開発、運用、保守、そして廃棄に至るまでの全工程を体系的に整理したものを指す用語として、最も適切なものはどれか。 ア. 共通フレーム2013 イ. ソフトウェアライフサイクルプロセス (SLCP) ウ. プロジェクトマネジメント エ. システムインテグレーション

問2

共通フレーム2013 (SLCP-JCF2013) の主要プロセスにおいて、利用者からの要求を具体的に抽出し、機能要件や非機能要件を明確にする活動が含まれるプロセスはどれか。 ア. 企画プロセス イ. 要件定義プロセス ウ. 開発プロセス エ. 運用プロセス

問3

ウォーターフォールモデルの各フェーズのうち、ソフトウェア要件定義で決まった内容を、システムの外部から見える部分(ユーザインターフェース、他システムとの連携方法など)や、システム全体の骨格となるアーキテクチャを設計するフェーズはどれか。 ア. 内部設計 イ. プログラミング ウ. 外部設計 エ. システム要件定義

問4

ウォーターフォールモデルのテストフェーズにおいて、複数のモジュールを結合した際に、正しく連携して動作するかを検証するテストはどれか。 ア. 単体テスト イ. 結合テスト ウ. システムテスト エ. 受入テスト

問5

ウォーターフォールモデルの派生で、開発フェーズとテストフェーズをV字型に対応させることで、設計とテストの対応関係を明確にし、品質管理を強化するモデルはどれか。 ア. スパイラルモデル イ. プロトタイピングモデル ウ. V字モデル エ. アジャイルモデル

問6

システム開発の早い段階で試作品(プロトタイプ)を開発し、利用者に使用してもらうことで具体的なフィードバックを得ながら開発を進めるモデルで、作成したプロトタイプを改良し最終製品として完成させる方式を特に何と呼ぶか。 ア. 破棄型プロトタイピング イ. 進化型プロトタイピング ウ. スクラム エ. リファクタリング

問7

開発プロセスを小さなサイクルに分割し、各サイクルで「計画→リスク分析→開発・検証→顧客による評価」を繰り返しながら、段階的にシステムを完成させていく開発モデルとして、最も適切なものはどれか。 ア. ウォーターフォールモデル イ. アジャイル開発モデル ウ. スパイラルモデル エ. V字モデル

問8

アジャイルソフトウェア開発宣言の4つの価値において、「プロセスやツールよりも○○を」「包括的なドキュメントよりも○○を」の○○に当てはまる語句の組み合わせとして、最も適切なものはどれか。 ア. 計画、設計書 イ. 動くソフトウェア、コード ウ. 個人と対話、動くソフトウェア エ. 顧客との協調、テスト

問9

スクラムにおける役割のうち、開発する製品の価値を最大化する責任を負い、プロダクトバックログの管理を行うのは誰か。 ア. スクラムマスター イ. プロダクトオーナー ウ. 開発チーム エ. ステークホルダー

問10

スクラムにおけるイベントで、スプリントの開始時に行われ、そのスプリントで何を作成するかと、それをどのように達成するかを計画する会議はどれか。 ア. デイリースクラム イ. スプリントレビュー ウ. スプリントレトロスペクティブ エ. スプリントプランニング

問11

スクラムのアーティファクト(成果物)で、製品に実装すべき機能や改善点などの要求を、優先順位付けして一覧にしたものはどれか。 ア. スプリントバックログ イ. プロダクトバックログ ウ. インクリメント エ. ガントチャート

問12

エクストリームプログラミング (XP) のプラクティスのうち、プログラムの機能実装よりも先にテストコードを書き、そのテストが通るように機能を実装していく開発手法を何と呼ぶか。 ア. ペアプログラミング イ. リファクタリング ウ. テスト駆動開発 (TDD) エ. 継続的インテグレーション (CI)

問13

外部から見た動作を変えずに、プログラムの内部構造を改善し、品質を向上させる活動を指す用語として、最も適切なものはどれか。 ア. リファクタリング イ. リリース ウ. デバッグ エ. テスト

問14

開発 (Development) と運用 (Operations) が密接に連携し、協力し合うことで、ソフトウェアの迅速なリリースや高品質な運用を目指す文化、プラクティス、ツール群の総称はどれか。 ア. アジャイル イ. スクラム ウ. DevOps エ. ウォーターフォール

問15

DevOpsを実現するための主要なプラクティスであるCI/CDにおいて、開発者がコード変更を頻繁に共有リポジトリに統合し、自動ビルドと自動テストを実行することで、統合による問題を早期に発見し解決する活動を何と呼ぶか。 ア. 継続的デプロイメント (Continuous Deployment) イ. 継続的デリバリー (Continuous Delivery) ウ. 継続的インテグレーション (Continuous Integration) エ. 継続的テスト (Continuous Testing)

問16

テストが完了した変更が、人の手を介さずに自動的に本番環境にデプロイされるプロセスを指す用語はどれか。 ア. 継続的インテグレーション (CI) イ. 継続的デリバリー (CD) ウ. 継続的デプロイメント (CD) エ. 継続的監視 (Continuous Monitoring)

問17

統一プロセス (UP) のフェーズのうち、プロジェクトの目的と範囲を定義し、ビジネスケースを作成する、プロジェクトの全体像を把握するフェーズはどれか。 ア. 方向付け (Inception) イ. 推敲 (Elaboration) ウ. 作成 (Construction) エ. 移行 (Transition)

問18

開発手法の特性に関する記述として、最も適切なものはどれか。 ア. ウォーターフォールモデルは、要件変更が多いプロジェクトに適している。 イ. プロトタイピングモデルは、利用者のニーズを早期に正確に把握するのに有効である。 ウ. スパイラルモデルは、リスク分析を伴わない小規模なプロジェクトに最適である。 エ. アジャイル開発は、厳格な文書管理と詳細な計画に重点を置く。

問19

大規模でリスクの高いシステムや長期プロジェクトに適しており、リスク管理を重視し、段階的にシステムを完成させていく開発モデルはどれか。 ア. ウォーターフォールモデル イ. アジャイル開発 ウ. スパイラルモデル エ. 統一プロセス (UP)

問20

DevOpsを導入する主な目的として、最も適切なものはどれか。 ア. 開発工程のみを高速化し、運用コストを削減する。 イ. 開発と運用の連携を強化し、ソフトウェアのリリースを迅速化する。 ウ. 厳格な契約に基づき、ドキュメント重視の開発を行う。 エ. すべてのテストを手動で行い、品質を保証する。







解答と解説

問1

正解: イ. ソフトウェアライフサイクルプロセス (SLCP) 解説: SLCPは、情報システムの企画から廃棄に至るまでの全工程を体系的に整理した概念です。共通フレーム2013はそのSLCPを具体的に定義したものです。

問2

正解: イ. 要件定義プロセス 解説: 要件定義プロセスでは、システムに対する利用者からの要求を具体的に抽出し、機能要件(何を実現するか)と非機能要件(性能、信頼性など)を明確にします。

問3

正解: ウ. 外部設計 解説: 外部設計は、ソフトウェア要件定義で決まった内容を基に、システムを外部から見たときの姿や、システム全体の骨格(アーキテクチャ)を設計するフェーズです。ユーザインターフェースや他システムとの連携方法などが含まれます。

問4

正解: イ. 結合テスト 解説: 結合テストは、単体テストが完了した複数のモジュールを結合し、それらが連携して正しく動作するかを確認するテストです。

問5

正解: ウ. V字モデル 解説: V字モデルは、ウォーターフォールモデルの派生で、開発工程とテスト工程を対応させることで、各フェーズでの成果物が正しく検証されているかを明確にする品質管理の考え方を取り入れたモデルです。

問6

正解: イ. 進化型プロトタイピング 解説: プロトタイピングモデルには、作成したプロトタイプを最終製品として発展させる「進化型」と、要求確認後にプロトタイプを破棄する「破棄型」があります。

問7

正解: ウ. スパイラルモデル 解説: スパイラルモデルは、リスク分析を重視し、小さな開発サイクルを繰り返すことで段階的にシステムを構築していく開発モデルです。アジャイル開発にも反復的な要素はありますが、リスク分析に重点を置く点がスパイラルモデルの特徴です。

問8

正解: ウ. 個人と対話、動くソフトウェア 解説: アジャイルソフトウェア開発宣言の4つの価値は、「プロセスやツールよりも個人と対話を」、「包括的なドキュメントよりも動くソフトウェアを」、「契約交渉よりも顧客との協調を」、「計画に従うことよりも変化への対応を」です。

問9

正解: イ. プロダクトオーナー 解説: プロダクトオーナーは、開発する製品の価値を最大化する責任を持ち、プロダクトバックログの管理を通じて、開発の方向性を決定します。

問10

正解: エ. スプリントプランニング 解説: スプリントプランニングは、スプリントの開始時に行われ、そのスプリントの目標(スプリントゴール)と、目標達成のための具体的なタスク(スプリントバックログ)を計画する会議です。

問11

正解: イ. プロダクトバックログ 解説: プロダクトバックログは、製品に必要な機能や改善点を優先順位付けして一覧化したものです。プロダクトオーナーがその責任を持ちます。

問12

正解: ウ. テスト駆動開発 (TDD) 解説: テスト駆動開発 (TDD) は、プログラムの実装に先立ってテストコードを作成し、そのテストが成功するようにコードを記述していくエクストリームプログラミング (XP) のプラクティスです。

問13

正解: ア. リファクタリング 解説: リファクタリングは、ソフトウェアの外部から見た動作を変えることなく、内部構造を改善し、可読性や保守性を高める活動です。

問14

正解: ウ. DevOps 解説: DevOpsは、開発 (Development) と運用 (Operations) が連携・協力し、自動化や継続的な改善を通じて、ソフトウェア開発と運用の効率と品質を高めることを目指す考え方や文化です。

問15

正解: ウ. 継続的インテグレーション (CI) 解説: 継続的インテグレーション (CI) は、開発者が頻繁にコード変更を共有リポジトリに統合し、自動ビルドと自動テストを行うことで、統合時の問題を早期に発見・解決するプラクティスです。

問16

正解: ウ. 継続的デプロイメント (CD) 解説: 継続的デプロイメント (CD) は、継続的デリバリーをさらに進め、テストが完了した変更が人の手を介さずに自動的に本番環境にリリースされるプロセスです。

問17

正解: ア. 方向付け (Inception) 解説: 統一プロセス (UP) の方向付け (Inception) フェーズでは、プロジェクトの目的、範囲、リスク、ビジネスケースなどを定義し、プロジェクトの全体像を把握します。

問18

正解: イ. プロトタイピングモデルは、利用者のニーズを早期に正確に把握するのに有効である。 解説:

問19

正解: ウ. スパイラルモデル 解説: スパイラルモデルは、リスクの高い大規模システムや長期プロジェクトにおいて、リスク管理を重視し、段階的にシステムを完成させていくのに適しています。

問20

正解: イ. 開発と運用の連携を強化し、ソフトウェアのリリースを迅速化する。 解説: DevOpsの主な目的は、開発チームと運用チーム間の連携と自動化を促進し、ソフトウェアの変更をより迅速かつ信頼性高く本番環境にリリースすることです。これには品質向上や運用コスト削減も含まれますが、根本的な目的は開発と運用の協力による迅速な価値提供です。


第2章 プロジェクトマネジメント

テキスト

第2章 プロジェクトマネジメント

この章では、情報システム開発を成功に導くための「プロジェクトマネジメント」について、その全体像から各要素技術まで、応用情報技術者試験で問われる深い知識を習得します。

2.1 プロジェクトマネジメントの概要

2.1.1 プロジェクトとは

プロジェクトとは、固有の製品、サービス、所産を創造するために実施される、有期性(開始と終了がある)と独自性(ユニークである)を持つ活動のことです。日常業務(ルーティンワーク)とは異なり、一度限りの活動であり、不確実性やリスクを伴います。

2.1.2 プロジェクトマネジメントとは

プロジェクトマネジメントとは、プロジェクトの目標を達成するために、知識、スキル、ツール、技法をプロジェクト活動に適用することです。限られた資源(人、モノ、金、情報、時間)の中で、いかにプロジェクトを成功に導くかがその役割となります。

2.1.3 プロジェクトマネジメントの目的 (QCDSE)

プロジェクトマネジメントの目的は、一般的に以下の要素をバランスよく管理し、プロジェクトを成功させることです。

これらは互いにトレードオフの関係にあり、例えば納期を短縮すればコストが増大したり、品質が低下したりする可能性があります。プロジェクトマネージャはこれらの要素を常に意識し、適切なバランスをとる必要があります。

【サルの一言】 「安く、早く、いいものを!」だけじゃなくて、「安全に、どこまでやるかも決めて」ってことだね。全部がパーフェクトは難しいから、どこを優先するか考えるのがPM(プロジェクトマネージャ)の腕の見せ所だよ!

2.1.4 PMBOK (Project Management Body of Knowledge) ガイド

PMI (Project Management Institute) が発行している、プロジェクトマネジメントに関する知識を体系的にまとめたガイドブックです。世界中でプロジェクトマネジメントの事実上の標準として広く認知されています。

10の知識エリア (Knowledge Areas):

プロジェクトマネジメントを体系的に理解するために、10の知識エリアに分類されています。

  1. 統合マネジメント: 各知識エリアのプロセスを調整し、プロジェクト全体を統合する。
  2. スコープマネジメント: プロジェクトで達成すべき作業範囲と成果物を定義し、管理する。
  3. スケジュールマネジメント: プロジェクトの活動を計画し、スケジュールを作成・管理する。
  4. コストマネジメント: プロジェクトの予算を見積もり、管理する。
  5. 品質マネジメント: プロジェクトの成果物やプロセスが品質要件を満たすように管理する。
  6. 資源マネジメント: プロジェクトに必要な資源(人、設備、資材など)を計画・調達・管理する。
  7. コミュニケーションマネジメント: プロジェクト情報の計画、生成、配布、保管、管理、最終的な廃棄を行う。
  8. リスクマネジメント: プロジェクトのリスクを識別、分析、対応計画を策定し、監視する。
  9. 調達マネジメント: プロジェクトの外部から製品、サービス、所産を調達するプロセス。
  10. ステークホルダーマネジメント: プロジェクトに影響を与える、または影響を受ける個人、グループ、組織を特定し、その期待を理解し、関与を効果的に管理する。

5つのプロセス群 (Process Groups):

プロジェクトの進行段階に応じて、5つのプロセス群に分類されます。

  1. 立ち上げ: プロジェクトやフェーズを正式に開始するプロセス。
  2. 計画: プロジェクトの目標を明確にし、プロジェクトのスコープを定義し、目標達成に必要な行動計画を策定するプロセス。
  3. 実行: 計画された作業を実行するために、人や資源を投入し、活動を行うプロセス。
  4. 監視・コントロール: プロジェクトの進捗を追跡、レビュー、調整し、計画と実績の差異を特定し、是正処置をとるプロセス。
  5. 終結: プロジェクトやフェーズを正式に完了するプロセス。

PMBOKの主要構成要素

graph TD A["PMBOK"] --> B["5 プロセス群"] A --> C["10 知識エリア"] B --> B1["立ち上げ"] B --> B2["計画"] B --> B3["実行"] B --> B4["監視・管理"] B --> B5["終結"] C --> C1["統合"] C --> C2["スコープ"] C --> C3["スケジュール"] C --> C4["コスト"] C --> C5["品質"] C --> C6["資源"] C --> C7["コミュニケーション"] C --> C8["リスク"] C --> C9["調達"] C --> C10["ステークホルダー"]

2.2 プロジェクトの立ち上げと計画

2.2.1 プロジェクト憲章 (Project Charter)

プロジェクト憲章は、プロジェクトを正式に承認し、プロジェクトマネージャにリソースをプロジェクト活動に割り当てる権限を付与する文書です。プロジェクトの目的、目標、スコープ、主要なステークホルダー、プロジェクトマネージャの権限などが記述されます。

2.2.2 ステークホルダー分析

プロジェクトに影響を与える、または影響を受ける可能性のある個人、グループ、組織(ステークホルダー)を特定し、その関心度や影響度を分析する活動です。効果的なコミュニケーション戦略を策定するために不可欠です。

2.2.3 WBS (Work Breakdown Structure)

作業分解構成図。プロジェクトの全作業を、成果物中心に階層的に分解し、プロジェクト全体を構成する要素を明確にするツールです。プロジェクトのスコープを明確にし、抜け漏れなく作業を洗い出すために非常に重要です。

WBSの例

graph TD A[プロジェクト] --> B[フェーズA]; A --> C[フェーズB]; B --> B1[成果物A1]; B --> B2[成果物A2]; C --> C1[成果物B1]; C --> C2[成果物B2]; B1 --> B1a[作業パッケージA1.1]; B1 --> B1b[作業パッケージA1.2];

2.2.4 PERT図 (Program Evaluation and Review Technique) とクリティカルパス

PERT (Program Evaluation and Review Technique) は、プロジェクトのスケジュール計画と進捗管理に用いられる手法の一つです。タスク間の依存関係を明確にし、プロジェクト完了までの最短期間(クリティカルパス)を特定します。

2.2.5 ガントチャート

WBSで洗い出した各作業を、時間軸上でバー(帯)として表現し、作業の開始日、終了日、期間、進捗状況などを視覚的に管理するグラフです。プロジェクトのスケジュールを共有し、進捗を監視するために広く使われます。

プロジェクトスケジュール例

gantt title プロジェクトスケジュール例 dateFormat YYYY-MM-DD section 計画フェーズ 要件定義 :a1, 2023-01-01, 7d 設計 :after a1, 5d section 開発フェーズ 実装フェーズ1 :2023-01-10, 10d 実装フェーズ2 :2023-01-20, 15d section テストフェーズ 単体テスト :2023-02-05, 5d 結合テスト :2023-02-10, 8d システムテスト:2023-02-18, 10d

2.2.6 見積もり手法

プロジェクトの期間やコストを見積もるための様々な手法があります。

コスト要素の例

コスト要素 内容
人件費 開発者、PM、テスターなどの人件費
ハードウェア費 サーバ、PC、ネットワーク機器などの購入費
ソフトウェア費 OS、DB、ミドルウェア、開発ツールなどの購入費
外部委託費 外部ベンダーへの開発・テスト・コンサルティング
その他諸経費 交通費、通信費、消耗品費など

2.3 プロジェクトの実行と監視・管理

2.3.1 進捗管理

2.3.2 品質管理

プロジェクトの成果物やプロセスが品質要件を満たすように管理する活動。

2.3.3 リスク管理

プロジェクトに悪影響を与える可能性のある事象(リスク)を特定し、その発生確率と影響度を分析し、対応策を計画・実行・監視するプロセス。

2.3.4 スコープ管理

プロジェクトで達成すべき作業範囲(スコープ)を定義し、その範囲を逸脱しないように管理するプロセス。

2.3.5 変更管理

プロジェクトの計画や成果物に対する変更要求を体系的に処理するプロセス。

2.3.6 コミュニケーション管理

プロジェクトのステークホルダー間の情報交換を計画、実行、監視するプロセス。

2.3.7 資源マネジメント (旧:要員マネジメント)

プロジェクトに必要な資源(人、設備、資材、情報システムなど)を計画、調達、管理、コントロールするプロセス。

2.3.8 調達マネジメント

プロジェクトの外部から製品、サービス、所産を調達するプロセス。

契約形態の例:

2.4 プロジェクトの終結

プロジェクトの全ての活動を完了し、正式に閉鎖するプロセス。

問題集

第2章 問題集

プロジェクトマネジメント

問1

プロジェクトの特性として、「有期性」と並んで重要な要素はどれか。 ア. 継続性 イ. 独自性 ウ. 定型性 エ. 固定性

問2

PMBOKガイドで定義されている10の知識エリアのうち、プロジェクトの作業範囲と成果物を定義し、管理するエリアはどれか。 ア. 統合マネジメント イ. スコープマネジメント ウ. スケジュールマネジメント エ. コストマネジメント

問3

PMBOKガイドで定義されている5つのプロセス群のうち、プロジェクトの目標を明確にし、達成に必要な行動計画を策定するプロセス群はどれか。 ア. 立ち上げ イ. 計画 ウ. 実行 エ. 監視・コントロール

問4

プロジェクトを正式に承認し、プロジェクトマネージャにリソース割り当ての権限を付与する文書として、最も適切なものはどれか。 ア. プロジェクト計画書 イ. プロジェクト憲章 ウ. 要求定義書 エ. 作業分解構成図 (WBS)

問5

プロジェクトの全作業を、成果物中心に階層的に分解し、プロジェクト全体を構成する要素を明確にするツールはどれか。 ア. ガントチャート イ. PERT図 ウ. クリティカルパス エ. WBS (Work Breakdown Structure)

問6

プロジェクトのスケジュール管理において、タスク間の依存関係を明確にし、プロジェクト完了までの最短期間を特定する手法はどれか。 ア. PERT図 イ. ガントチャート ウ. WBS エ. ファンクションポイント法

問7

プロジェクトのスケジュールにおいて、この経路上のタスクが遅延すると、プロジェクト全体の完了も遅延する、最も時間がかかる経路を何と呼ぶか。 ア. クリティカルパス イ. 最短経路 ウ. 最長経路 エ. バッファパス

問8

ソフトウェア規模の見積もり手法の一つで、入出力数、参照数、ファイル数などの機能の量を数値化し、プログラミング言語や技術に依存しない特徴を持つものはどれか。 ア. コーディング規模見積もり イ. ボトムアップ見積もり ウ. ファンクションポイント法 エ. 三点見積もり

問9

三点見積もり (PERT見積もり) において、最頻値 (M)、楽観値 (O)、悲観値 (P) を用いて期待値 (E) を算出する際の計算式として、正しいものはどれか。 ア. E = (O + M + P) / 3 イ. E = (O + 2M + P) / 4 ウ. E = (O + 4M + P) / 6 エ. E = (2O + M + 2P) / 5

問10

プロジェクトのパフォーマンスを統合的に評価・監視する手法であるEVM (Earned Value Management) において、現時点までに実際に完了した作業の予算コストを表す指標はどれか。 ア. PV (Planned Value) イ. EV (Earned Value) ウ. AC (Actual Cost) エ. BAC (Budget At Completion)

問11

EVMの指標において、EV (出来高) がAC (実コスト) よりも大きい場合、プロジェクトのコストパフォーマンスはどのような状況にあると言えるか。 ア. 計画より遅延している イ. 計画より進んでいる ウ. 予算をオーバーしている エ. 予算内で効率的に進んでいる

問12

EVMの指標のうち、EV (出来高) をPV (計画価値) で割った値 (EV / PV) で表され、1より小さい場合は計画よりも遅延していることを示す指標はどれか。 ア. CPI (Cost Performance Index) イ. SPI (Schedule Performance Index) ウ. CV (Cost Variance) エ. SV (Schedule Variance)

問13

プロジェクトのスコープ管理において、気づかないうちにプロジェクトの作業範囲が拡大してしまう現象を指す用語はどれか。 ア. スコープ調整 イ. スコープクリープ ウ. スコープ縮小 エ. スコープ最適化

問14

プロジェクトの変更要求を体系的に処理するプロセスにおいて、変更要求を評価し、承認するかどうかを決定する会議体として機能することが多いものはどれか。 ア. PMO (Project Management Office) イ. CCB (Change Control Board) ウ. QA (Quality Assurance) エ. COBOL (Common Business-Oriented Language)

問15

プロジェクトの外部から製品、サービス、所産を調達するマネジメントプロセスを何と呼ぶか。 ア. 資源マネジメント イ. コストマネジメント ウ. 調達マネジメント エ. コミュニケーションマネジメント

問16

契約時に価格が固定され、発注者側のリスクが低いとされる契約形態はどれか。 ア. 固定価格契約 イ. 実費償還契約 ウ. 時間・資材契約 エ. パートナーシップ契約

問17

プロジェクトの終結プロセスにおいて、プロジェクトで得られた経験や知識を文書化し、今後のプロジェクトに活かす活動を何と呼ぶか。 ア. プロジェクト報告書 イ. 成果物レビュー ウ. 教訓の記録 (Lessons Learned) エ. プロジェクト監査

問18

プロジェクトマネジメントに関する記述として、最も適切なものはどれか。 ア. プロジェクトは、日常業務と異なり、継続性と定型性を持つ活動である。 イ. WBSは、プロジェクトのスケジュールを時間軸で視覚的に表現するツールである。 ウ. PERT図のクリティカルパスは、その経路上のタスクが遅延してもプロジェクト全体の完了日には影響しない。 エ. プロジェクトマネージャは、QCDSEのバランスを考慮し、プロジェクトを成功に導く責任がある。

問19

EVMの現状分析において、SPI (スケジュール効率指標) が0.8、CPI (コスト効率指標) が1.2であった場合、プロジェクトの状況として正しいものはどれか。 ア. 予算内で、スケジュールも順調に進んでいる。 イ. 予算をオーバーしているが、スケジュールは順調に進んでいる。 ウ. 予算内で進んでいるが、スケジュールは遅延している。 エ. 予算をオーバーしており、スケジュールも遅延している。

問20

プロジェクトの調達マネジメントにおいて、発注者側のリスクは高いが、要件変更に柔軟に対応しやすい契約形態はどれか。 ア. 固定価格契約 イ. 実費償還契約 ウ. 請負契約 エ. 準委任契約







解答と解説

問1

正解: イ. 独自性 解説: プロジェクトは、開始と終了がある「有期性」と、固有の目的を持つ「独自性」の2つの重要な特性を持っています。

問2

正解: イ. スコープマネジメント 解説: スコープマネジメントは、プロジェクトの作業範囲と成果物を定義し、その範囲を逸脱しないように管理する知識エリアです。

問3

正解: イ. 計画 解説: 計画プロセス群では、プロジェクトの目標達成に必要な行動計画を策定します。立ち上げプロセス群で正式に開始されたプロジェクトの準備を行う段階です。

問4

正解: イ. プロジェクト憲章 解説: プロジェクト憲章は、プロジェクトの存在を正式に承認し、プロジェクトマネージャに権限を付与する公式文書です。

問5

正解: エ. WBS (Work Breakdown Structure) 解説: WBSは、プロジェクトの全作業を成果物ベースで階層的に分解し、作業範囲を明確にするためのツールです。

問6

正解: ア. PERT図 解説: PERT図は、アクティビティ間の依存関係を明確にし、クリティカルパスを特定することで、プロジェクトのスケジュールを管理する手法です。

問7

正解: ア. クリティカルパス 解説: クリティカルパスは、プロジェクトの開始から完了までで最も時間の長い経路であり、この経路上の作業が遅延するとプロジェクト全体の完了日も遅延します。

問8

正解: ウ. ファンクションポイント法 解説: ファンクションポイント法は、ソフトウェアの機能の量(入出力数など)を基準に規模を見積もるため、プログラミング言語や技術に依存せず、開発の早い段階でも適用可能です。

問9

正解: ウ. E = (O + 4M + P) / 6 解説: 三点見積もり (PERT見積もり) の期待値の計算式は、最頻値Mに重み付けをして (O + 4M + P) / 6 となります。

問10

正解: イ. EV (Earned Value) 解説: EV (出来高) は、現時点までに実際に完了した作業の予算コストであり、「どれだけの価値を生み出したか」を金銭的価値で表します。

問11

正解: エ. 予算内で効率的に進んでいる 解説: EV (出来高) > AC (実コスト) は、同じ量の作業を計画よりも少ないコストで完了していることを意味するため、予算内で効率的に進んでいる状況を示します。

問12

正解: イ. SPI (Schedule Performance Index) 解説: SPI (スケジュール効率指標) は EV / PV で計算され、1より小さい場合は計画よりもスケジュールが遅延していることを示します。

問13

正解: イ. スコープクリープ 解説: スコープクリープは、プロジェクトのスコープが、正式な変更管理プロセスを経ずに、気づかないうちに徐々に拡大してしまう現象を指します。

問14

正解: イ. CCB (Change Control Board) 解説: 変更管理委員会 (CCB) は、プロジェクトに対する変更要求を審査し、承認、却下、延期などの決定を下す権限を持つ委員会です。

問15

正解: ウ. 調達マネジメント 解説: 調達マネジメントは、プロジェクトの外部から必要な製品、サービス、所産を計画、実行、管理するプロセスです。

問16

正解: ア. 固定価格契約 解説: 固定価格契約では、契約時に価格が確定しているため、発注者側は予期せぬコスト増加のリスクを負いにくく、リスクが低いと言えます。

問17

正解: ウ. 教訓の記録 (Lessons Learned) 解説: 教訓の記録は、プロジェクトの終結時に、プロジェクトの成功要因や課題、改善点などを文書化し、組織の知識資産として蓄積し、将来のプロジェクトに役立てる活動です。

問18

正解: エ. プロジェクトマネージャは、QCDSEのバランスを考慮し、プロジェクトを成功に導く責任がある。 解説:

問19

正解: ウ. 予算内で進んでいるが、スケジュールは遅延している。 解説:

問20

正解: イ. 実費償還契約 解説: 実費償還契約は、実際に発生したコストに基づいて支払われるため、要件が不明確なプロジェクトや変更が多いプロジェクトにおいて、ベンダーはコスト増加の心配なく柔軟に対応できますが、発注者側のコストリスクは高くなります。


第3章 サービスマネジメント

テキスト

第3章 サービスマネジメント

この章では、情報システムが稼働し、ITサービスとして顧客に提供され始めてから、そのサービスが顧客の期待に応え、価値を提供し続けるための管理手法について、応用情報技術者試験で問われる深い知識を学びます。

3.1 サービスマネジメントの概要

3.1.1 サービスとは

サービスとは、顧客が所有するコストやリスクを負うことなく、顧客が望む結果を達成できるように、価値を提供する手段のことです。ITの文脈では、情報システムやその機能を利用して、顧客のビジネス活動を支援するものです。

3.1.2 ITサービスマネジメント (ITSM: IT Service Management) とは

ITサービスマネジメントとは、ITサービスを効果的かつ効率的に設計、提供、運用、改善していくための一連の活動を管理する体系的なアプローチです。顧客(利用者)のビジネス目標とITサービスを整合させ、ビジネス価値を最大化することを目的とします。

主な目的:

3.1.3 プロセスアプローチ

ITSMでは、サービス提供に関する一連の活動を「プロセス」として捉え、標準化、最適化することで、一貫性のあるサービス提供と継続的な改善を目指します。


3.2 ITIL (Information Technology Infrastructure Library)

ITILは、ITサービスマネジメントに関する「ベストプラクティス(成功事例集)」をまとめたフレームワークです。ITサービスの提供とサポートに関する業界のデファクトスタンダード(事実上の標準)として世界中で広く利用されています。

3.2.1 ITILの概要、目的、特徴

3.2.2 ITIL 4の主要概念

最新版であるITIL 4では、サービスバリューシステム (SVS) を中心としたより柔軟で価値志向のアプローチが導入されています。

3.2.3 ITIL V3 (旧版) のサービスライフサイクル

ITIL V3では、ITサービスマネジメントを5つのフェーズからなる「サービスライフサイクル」として捉えていました。ITIL 4が主流ですが、V3の概念も試験で問われることがあるため、概要を理解しておくことが重要です。

  1. サービス戦略 (Service Strategy): ITサービスがビジネス目標とどのように整合するか、どのようなサービスを提供するのか、そのための戦略を策定します。
  2. サービス設計 (Service Design): 戦略に基づいて、新しいサービスや変更されるサービスを設計します。SLAの策定などもここで行われます。
  3. サービス移行 (Service Transition): 設計されたサービスを本番環境に導入し、運用可能にするためのプロセスです。テスト、リリース、デプロイメントなどが含まれます。
  4. サービス運用 (Service Operation): 日常的なITサービスの提供とサポート活動です。インシデント管理、問題管理などがここに含まれます。
  5. 継続的サービス改善 (Continual Service Improvement - CSI): ITサービスの品質、効率、効果を継続的に改善していく活動です。PDCAサイクルを回します。

ITIL V3 サービスライフサイクル

graph TD A[サービス戦略] --> B[サービス設計] B --> C[サービス移行] C --> D[サービス運用] D --> E[継続的サービス改善] E --> A

3.3 主要なITILプロセス/プラクティス

ITILでは、ITサービスを効果的に管理するための様々なプロセス(ITIL 4では「プラクティス」と呼ぶことが多い)が定義されています。

インシデント管理プロセス

graph TD A[インシデント検出] --> B[インシデント記録] B --> C[初期診断] C --> D{解決可能?}; D -- Yes --> E[解決とクローズ] D -- No --> F[エスカレーション] F --> C

3.4 SLA (Service Level Agreement)

サービスレベル合意書。ITサービス提供者と顧客(利用者)の間で、提供するITサービスの品質やパフォーマンスに関する具体的な目標、責任、義務などを明文化した公式な合意書です。

3.4.1 SLAの目的

3.4.2 SLAの構成要素

典型的なSLAには、以下の項目が含まれます。

3.5 サービスレベル目標 (Service Level Objective - SLO)

SLAの一部として定義される、個々のサービスレベルに関する具体的な数値目標です。 例:

SLOは、測定可能で、達成可能で、かつビジネスにとって意味のあるものであるべきです。

問題集

第3章 問題集

サービスマネジメント

問1

顧客が所有するコストやリスクを負うことなく、顧客が望む結果を達成できるように、価値を提供する手段を指す用語はどれか。 ア. 製品 イ. サービス ウ. プロジェクト エ. プロセス

問2

ITサービスを効果的かつ効率的に設計、提供、運用、改善していくための一連の活動を管理する体系的なアプローチとして、最も適切なものはどれか。 ア. プロジェクトマネジメント イ. ITサービスマネジメント (ITSM) ウ. ソフトウェアライフサイクルプロセス (SLCP) エ. ビジネスプロセスリエンジニアリング (BPR)

問3

ITIL 4の主要概念であるサービスバリューシステム (SVS) を構成する4つの側面のうち、組織構造、文化、スキル、役割と責任に関する要素はどれか。 ア. 組織と人材 イ. 情報とテクノロジー ウ. パートナーとサプライヤー エ. バリューストリームとプロセス

問4

ITIL 4におけるサービスバリューチェーンの活動として、最も適切なものはどれか。 ア. 計画、改善、エンゲージ、設計と移行、取得・構築、提供とサポート イ. サービス戦略、サービス設計、サービス移行、サービス運用、継続的サービス改善 ウ. 要件定義、設計、開発、テスト、運用、保守 エ. 立ち上げ、計画、実行、監視・コントロール、終結

問5

ITIL V3のサービスライフサイクルにおけるプロセス群のうち、ITサービスがビジネス目標とどのように整合するか、どのようなサービスを提供するのか、そのための戦略を策定するフェーズはどれか。 ア. サービス設計 イ. サービス戦略 ウ. サービス移行 エ. サービス運用

問6

ITサービス利用者からのあらゆる問い合わせ(インシデント、サービス要求など)に対する単一の窓口 (SPOC) となる機能はどれか。 ア. 問題管理 イ. サービスデスク ウ. 構成管理 エ. サービスレベル管理

問7

ITサービスの予期せぬ中断や品質の低下が発生した際に、サービスをできるだけ早く回復させ、通常の運用状態に戻すことを目的としたプロセスはどれか。 ア. インシデント管理 イ. 問題管理 ウ. 変更管理 エ. サービス要求管理

問8

ITサービスのインシデントの根本原因を特定し、その解決策を提示したり、将来的なインシデントの再発を防止したりすることを目的としたプロセスはどれか。 ア. インシデント管理 イ. 問題管理 ウ. サービス要求管理 エ. リリース管理

問9

ITサービスや構成アイテム (CI) に対して行われる変更を、リスクを最小限に抑えつつ、かつ効率的に実施するためのプロセスはどれか。 ア. 変更管理 イ. リリース管理 ウ. 構成管理 エ. サービスレベル管理

問10

ITサービスを構成するすべての要素(CI)に関する情報を収集、維持、管理するプロセスであり、CIやその関係性を管理するデータベースをCMDBと呼ぶものはどれか。 ア. 変更管理 イ. リリース管理 ウ. 構成管理 エ. 可用性管理

問11

ITサービスの品質を計画、合意、監視、測定し、レビューするプロセスであり、顧客と合意したSLAに基づいてサービスレベルが達成されているかを継続的に管理するものはどれか。 ア. サービスレベル管理 (SLM) イ. サービスカタログ管理 ウ. 可用性管理 エ. キャパシティ管理

問12

ITサービス利用者に提供可能なサービスの一覧を作成し、維持管理するプロセスで、利用者が提供サービスの内容や費用、依頼方法などを把握できるものはどれか。 ア. サービスレベル管理 イ. サービスカタログ管理 ウ. サービス要求管理 エ. ポートフォリオ管理

問13

ITサービスが、合意した時間と場所で、利用可能な状態を維持できるよう計画、測定、最適化するプロセスであり、サービスの停止時間を最小限に抑え、信頼性を高めることを目的とするものはどれか。 ア. 可用性管理 イ. キャパシティ管理 ウ. ITサービス継続性管理 エ. 情報セキュリティ管理

問14

ITサービスおよびITインフラの現在の能力と将来の容量要求を計画、監視し、常に適切なキャパシティ(処理能力)が提供されるように管理するプロセスはどれか。 ア. 可用性管理 イ. キャパシティ管理 ウ. サービスレベル管理 エ. 財務管理

問15

大規模な災害やシステム障害などが発生した場合でも、ITサービスを最低限のレベルで維持・復旧させ、事業継続を可能にするためのプロセスはどれか。 ア. 情報セキュリティ管理 イ. 可用性管理 ウ. ITサービス継続性管理 (ITSCM) エ. リスク管理

問16

ITサービス提供者と顧客(利用者)の間で、提供するITサービスの品質やパフォーマンスに関する具体的な目標、責任、義務などを明文化した公式な合意書を何と呼ぶか。 ア. OLA (Operational Level Agreement) イ. UC (Underpinning Contract) ウ. SLA (Service Level Agreement) エ. SLO (Service Level Objective)

問17

SLAの一部として定義される、個々のサービスレベルに関する具体的な数値目標を指す用語はどれか。 ア. SLO (Service Level Objective) イ. KPI (Key Performance Indicator) ウ. CSF (Critical Success Factor) エ. KGI (Key Goal Indicator)

問18

ITILにおけるインシデント管理と問題管理に関する記述として、最も適切なものはどれか。 ア. インシデント管理は根本原因の特定を最優先とし、問題管理はサービスの迅速な復旧を最優先とする。 イ. インシデント管理はサービスの迅速な復旧を最優先とし、問題管理はインシデントの根本原因を特定し再発防止を目指す。 ウ. インシデント管理と問題管理は同じプロセスであり、区別する必要はない。 エ. 問題管理はITサービス利用者からの標準的な要求を処理し、インシデント管理は予期せぬ中断を処理する。

問19

構成管理データベース (CMDB) に格納される情報として、最も適切なものはどれか。 ア. プロジェクトの進捗状況と予算実績 イ. 顧客からのサービス要求の履歴と対応状況 ウ. ITサービスを構成するハードウェア、ソフトウェア、ネットワーク機器などの構成アイテム (CI) とその関係性 エ. 従業員の勤務時間とパフォーマンス評価

問20

ITIL 4のサービスバリューチェーン (SVC) の活動である「提供とサポート」の目的として、適切なものはどれか。 ア. 組織の戦略目標を定める。 イ. サービス設計の要件を収集する。 ウ. ユーザーからのサービス要求に対応し、インシデントを解決する。 エ. 新しいサービスや変更されたサービスを設計する。







解答と解説

問1

正解: イ. サービス 解説: サービスとは、顧客が所有するコストやリスクを負うことなく、顧客が望む結果を達成できるように、価値を提供する手段のことです。

問2

正解: イ. ITサービスマネジメント (ITSM) 解説: ITSMは、ITサービスを効果的かつ効率的に設計、提供、運用、改善していくための一連の活動を管理する体系的なアプローチです。

問3

正解: ア. 組織と人材 解説: ITIL 4の4つの側面は「組織と人材」「情報とテクノロジー」「パートナーとサプライヤー」「バリューストリームとプロセス」です。組織構造、文化、スキル、役割と責任は「組織と人材」に含まれます。

問4

正解: ア. 計画、改善、エンゲージ、設計と移行、取得・構築、提供とサポート 解説: ITIL 4のサービスバリューチェーン (SVC) は、価値を共同創造するための6つの主要な活動で構成されます。

問5

正解: イ. サービス戦略 解説: ITIL V3のサービス戦略フェーズは、ITサービスがビジネス目標とどのように整合するか、どのようなサービスを提供するのか、そのための戦略を策定します。

問6

正解: イ. サービスデスク 解説: サービスデスクは、ITサービス利用者からのあらゆる問い合わせに対する単一の窓口 (SPOC) として機能します。

問7

正解: ア. インシデント管理 解説: インシデント管理の目的は、ITサービスの予期せぬ中断や品質の低下(インシデント)が発生した際に、サービスをできるだけ早く回復させることです。

問8

正解: イ. 問題管理 解説: 問題管理は、インシデントの根本原因(問題)を特定し、その解決策を提示したり、将来的なインシデントの再発を防止したりすることを目的とします。

問9

正解: ア. 変更管理 解説: 変更管理は、ITサービスや構成アイテムに対して行われる変更を、リスクを最小限に抑えつつ、かつ効率的に実施するためのプロセスです。

問10

正解: ウ. 構成管理 解説: 構成管理は、ITサービスを構成するすべての要素(構成アイテム: CI)に関する情報を収集、維持、管理するプロセスです。CMDBはその情報を管理するデータベースです。

問11

正解: ア. サービスレベル管理 (SLM) 解説: SLMは、ITサービスの品質を計画、合意、監視、測定し、レビューするプロセスで、SLAに基づいてサービスレベルが達成されているかを管理します。

問12

正解: イ. サービスカタログ管理 解説: サービスカタログ管理は、ITサービス利用者に提供可能なサービスの一覧(サービスカタログ)を作成し、維持管理するプロセスです。

問13

正解: ア. 可用性管理 解説: 可用性管理は、ITサービスが、合意した時間と場所で、利用可能な状態を維持できるよう計画、測定、最適化するプロセスです。

問14

正解: イ. キャパシティ管理 解説: キャパシティ管理は、ITサービスおよびITインフラの現在の能力と将来の容量要求を計画、監視し、常に適切なキャパシティ(処理能力)が提供されるように管理します。

問15

正解: ウ. ITサービス継続性管理 (ITSCM) 解説: ITSCMは、大規模な災害やシステム障害などが発生した場合でも、ITサービスを最低限のレベルで維持・復旧させ、事業継続を可能にするためのプロセスです。

問16

正解: ウ. SLA (Service Level Agreement) 解説: SLAは、ITサービス提供者と顧客の間で、提供するITサービスの品質やパフォーマンスに関する具体的な目標、責任、義務などを明文化した公式な合意書です。

問17

正解: ア. SLO (Service Level Objective) 解説: SLOは、SLAの一部として定義される、個々のサービスレベルに関する具体的な数値目標です(例:稼働率99.9%以上)。

問18

正解: イ. インシデント管理はサービスの迅速な復旧を最優先とし、問題管理はインシデントの根本原因を特定し再発防止を目指す。 解説: インシデント管理はサービス復旧を最優先する対症療法であり、問題管理は根本原因を解決し再発防止を目指す根本治療です。

問19

正解: ウ. ITサービスを構成するハードウェア、ソフトウェア、ネットワーク機器などの構成アイテム (CI) とその関係性 解説: CMDBは、ITサービスを構成するCIやその関係性を管理し、ITサービスの現在の状態を把握するために利用されます。

問20

正解: ウ. ユーザーからのサービス要求に対応し、インシデントを解決する。 解説: ITIL 4のSVCにおける「提供とサポート」の活動は、主にITサービスの日常的な提供、ユーザーからのサービス要求の処理、インシデントの解決、アクセス管理などを含みます。


第4章 システム監査

テキスト

第4章 システム監査

この章では、情報システムが組織の目標達成に貢献しているか、リスクが適切に管理されているか、法令や社内規程を遵守しているかなどを、独立した立場で評価・検証する「システム監査」について、応用情報技術者試験で問われる深い知識を習得します。

4.1 システム監査の概要

4.1.1 システム監査とは

システム監査とは、独立かつ専門的な立場のシステム監査人が、企業などの組織体の情報システムに関するリスクを評価し、コントロール(管理・統制)の適切性、有効性、効率性を客観的に検証・評価すること、及びその結果を基に、助言・勧告を行う一連の活動です。

4.1.2 システム監査の目的

システム監査の主な目的は、情報システムが健全に機能し、組織の目標達成に貢献していることを保証することです。具体的には以下の4つの要素が重要視されます。

  1. 信頼性: 情報システムが処理するデータや情報が正確で、一貫性があり、利用者に正しく提供されているか。システムが安定して稼働しているか。
  2. 安全性: 情報資産が、不正アクセス、情報漏洩、改ざん、破壊などから保護されているか。セキュリティ対策が適切に講じられているか。
  3. 効率性: 情報システムの構築・運用が、コストに見合った効果を出しているか。資源が最適に活用されているか。無駄な処理や重複がないか。
  4. 合規性 (コンプライアンス): 情報システムの運用が、関連する法令(個人情報保護法など)、規制、社内規程、契約などを遵守しているか。

4.1.3 システム監査基準(経済産業省)

経済産業省が策定した「システム監査基準」は、システム監査人が監査を行う際の拠り所となる原則、規範、手続を定めたものです。監査の品質を確保し、監査結果の信頼性を高めることを目的としています。

4.1.4 独立性と客観性の重要性

システム監査において最も重要な要素の一つが独立性客観性です。

システム監査の関係者と役割

graph TD A["組織/経営層"] --> B["システム監査人"] B --> C["被監査部門 (システム部門等)"] C --> D["情報システム"] B -- "助言/評価" --> A B -- "監査" --> C C -- "運用/開発" --> D A -- "指示/委託" --> B

4.2 内部統制

4.2.1 内部統制とは

内部統制とは、企業などの組織体が、その事業活動を適切に運営し、組織の目標を達成するために、その組織内部に構築される仕組みやルール全般のことです。単なる不正防止だけでなく、業務の効率化や信頼性の確保など、多岐にわたる目的を持ちます。

4.2.2 内部統制の目的(COSOフレームワーク)

一般的に、内部統制の目的は以下の4つとされます(COSOフレームワークに基づく)。

  1. 業務の有効性および効率性: 事業活動が効果的かつ効率的に行われているか。
  2. 財務報告の信頼性: 財務諸表などの情報が信頼できるものであるか。
  3. 資産の保全: 会社の資産が不正使用や損失から守られているか。
  4. 法令遵守 (コンプライアンス): 事業活動が関連する法令や規制を遵守しているか。

4.2.3 内部統制の基本的要素

内部統制を構成する主要な要素は以下の5つです。

  1. 統制環境: 組織の倫理観、誠実性、能力など、内部統制の基盤となる組織全体の意識。
  2. リスク評価: 組織目標の達成を阻害するリスクを識別、分析し、評価するプロセス。
  3. 統制活動: リスクに対応し、組織目標の達成を助けるための具体的なルールや手続き(承認、照合、職務分掌など)。
  4. 情報と伝達: 内部統制を支援するために、必要な情報を適切に識別、把握、伝達する仕組み。
  5. 監視活動: 内部統制が有効に機能しているかを継続的に監視・評価し、必要に応じて是正する。

4.2.4 ITにおける内部統制

情報システム環境における内部統制は、IT全般統制とIT業務処理統制に大別されます。

具体的な統制活動の例:

4.2.5 SOX法 (J-SOX法) 関連

米国企業改革法(SOX法)や日本版SOX法(金融商品取引法)は、企業経営における内部統制の重要性を高めました。特に上場企業に対して、財務報告に係る内部統制の有効性を評価し、報告することを義務付けています。システム監査は、この内部統制評価において重要な役割を果たします。


4.3 システム監査の種類

システム監査は、監査を実施する主体の違いや、監査の対象・目的に応じていくつかの種類に分けられます。

4.3.1 監査主体の違い

4.3.2 監査対象・目的の違い


4.4 システム監査のプロセス

システム監査は、一般的に以下の6つの段階を経て実施されます。

システム監査プロセス

graph TD A["監査計画"] --> B["予備調査"] B --> C["本調査 (監査手続)"] C --> D["評価・報告"] D --> E["フォローアップ"]
  1. 監査計画:
  2. 予備調査:
  3. 本調査 (監査手続の実施):
  4. 評価・結論:
  5. 監査報告:
  6. フォローアップ:

4.5 監査人の役割と倫理

システム監査人は、その専門性と独立性を維持するために、以下の役割と倫理を遵守する必要があります。

4.6 関連法規・ガイドライン

システム監査は、様々な法規やガイドラインと密接に関連しています。

これらの法規やガイドラインへの準拠は、システム監査の「合規性」の重要な要素となります。

問題集

第4章 問題集

システム監査

問1

情報システムに関するリスクを評価し、コントロールの適切性、有効性、効率性を客観的に検証・評価すること、及びその結果を基に、助言・勧告を行う一連の活動を何と呼ぶか。 ア. システム開発 イ. システム運用 ウ. システム監査 エ. システムテスト

問2

システム監査の主な目的として、最も適切なものはどれか。 ア. 新しい情報システムを設計し、実装すること イ. 情報システムの品質を保証し、組織目標達成への貢献を評価すること ウ. 企業内の業務プロセスを改善すること エ. ソフトウェア開発の進捗を管理すること

問3

システム監査において、監査対象となる情報システムの責任部署や経営層から、物理的・心理的に独立していることを指す用語はどれか。 ア. 客観性 イ. 専門性 ウ. 独立性 エ. 倫理性

問4

企業などの組織体が、その事業活動を適切に運営し、組織の目標を達成するために、その組織内部に構築される仕組みやルール全般を指す用語はどれか。 ア. システム監査 イ. 外部監査 ウ. 内部統制 エ. コンプライアンス

問5

内部統制の目的として、COSOフレームワークが提唱する4つの目的のうち、含まれないものはどれか。 ア. 業務の有効性および効率性 イ. 財務報告の信頼性 ウ. 資産の保全 エ. 競争優位の確立

問6

内部統制の基本的要素の1つで、組織の倫理観、誠実性、能力など、内部統制の基盤となる組織全体の意識を形成する要素はどれか。 ア. 統制活動 イ. 統制環境 ウ. リスク評価 エ. 情報と伝達

問7

ITにおける内部統制のうち、企業全体のIT環境に対する統制活動であり、ITサービス開発・導入、運用・保守、情報セキュリティ、アクセス管理などが含まれるものはどれか。 ア. IT全般統制 イ. IT業務処理統制 ウ. ITガバナンス エ. ITサービスマネジメント

問8

ITにおける内部統制の具体例として、一つの業務プロセスにおける重要な職務を複数の担当者に分担させ、相互にチェックさせることで、不正や誤謬を防ぐ仕組みを何と呼ぶか。 ア. アクセス管理 イ. システム変更管理 ウ. 職務分掌 エ. 運用管理

問9

米国企業改革法(SOX法)や日本版SOX法(金融商品取引法)は、特に上場企業に対して、何の有効性を評価し、報告することを義務付けているか。 ア. 財務監査 イ. システム監査 ウ. 内部統制 エ. 品質保証

問10

組織内の監査部門などが実施する監査で、組織内部の事情に精通しているが、監査対象部門との利害関係から完全に独立した立場を保ちにくい場合がある監査の形態はどれか。 ア. 外部監査 イ. 内部監査 ウ. 特定システム監査 エ. 開発段階監査

問11

監査法人など、組織外部の独立した専門機関が実施する監査で、高い独立性と客観性、専門性を持つ監査の形態はどれか。 ア. 内部監査 イ. 外部監査 ウ. 運用段階監査 エ. システム全般監査

問12

システム監査のプロセスにおいて、監査の目的、範囲、対象、期間、基準、体制を明確にし、監査手続書を作成する段階はどれか。 ア. 予備調査 イ. 監査計画 ウ. 本調査 エ. 監査報告

問13

システム監査のプロセスにおいて、監査対象のシステムやデータを使って、監査人がプログラムを作成し、データの抽出、分析、テストを行う技術の総称はどれか。 ア. CAATs (Computer Assisted Audit Techniques) イ. DBMS (Database Management System) ウ. ERP (Enterprise Resource Planning) エ. BI (Business Intelligence)

問14

システム監査のプロセスにおいて、収集した証拠を分析し、監査基準と照らし合わせて評価し、監査意見を形成する段階はどれか。 ア. 予備調査 イ. 監査報告 ウ. フォローアップ エ. 評価・結論

問15

システム監査人が遵守すべき倫理原則として、監査で知り得た情報を、正当な理由なく外部に開示しないことを指すのはどれか。 ア. 専門能力 イ. 独立性 ウ. 守秘義務 エ. 客観性

問16

システム監査の「合規性」の確保において、遵守状況が監査対象となる関連法規として、個人の情報を適切に取り扱うことを組織に求めるものはどれか。 ア. 著作権法 イ. 不正競争防止法 ウ. 個人情報保護法 エ. 金融商品取引法

問17

情報セキュリティマネジメントシステム (ISMS) の国際規格であり、組織の情報セキュリティを管理するための枠組みを提供するものはどれか。 ア. ISO 9001 イ. ISO/IEC 27001 ウ. ISO 14001 エ. ISO 20000

問18

内部統制の目的である「業務の有効性および効率性」を高めるためのITにおける統制活動として、最も適切なものはどれか。 ア. 財務報告書の作成プロセスをITで自動化し、人的ミスを排除する。 イ. 職務分掌を徹底し、一人に権限が集中しないようにする。 ウ. システムの稼働状況を監視し、ボトルネックを特定して改善する。 エ. 定期的に従業員にセキュリティ教育を実施する。

問19

システム監査の実施プロセスに関する記述として、適切なものはどれか。 ア. 監査計画は、予備調査を行った後に策定される。 イ. 本調査で証拠を収集した後、まず監査報告書を作成する。 ウ. 監査報告書で指摘された改善勧告の実施状況は、フォローアップで確認される。 エ. CAATsは、監査対象システムのセキュリティ脆弱性を手動で発見する技術である。

問20

システム監査における「独立性」の確保に関する記述として、最も適切なものはどれか。 ア. 監査人は、監査対象部門の業務に積極的に参加し、内部事情を深く理解する。 イ. 監査人は、監査対象部門の責任者から直接指示を受け、監査範囲を決定する。 ウ. 監査人は、監査対象部門や経営層からの干渉を受けず、公正な評価ができる立場である。 エ. 監査人は、組織内のすべての情報にアクセスできる権限を持つ必要がある。







解答と解説

問1

正解: ウ. システム監査 解説: システム監査は、独立かつ専門的な立場で情報システムのリスクとコントロールを評価し、助言・勧告を行う活動です。

問2

正解: イ. 情報システムの品質を保証し、組織目標達成への貢献を評価すること 解説: システム監査の主な目的は、情報システムが信頼性、安全性、効率性、合規性を満たし、組織の目標達成に貢献しているかを評価し、保証することです。

問3

正解: ウ. 独立性 解説: 独立性は、監査人が監査対象から物理的・心理的に離れた立場で、しがらみなく公正な評価を行うために不可欠な要素です。

問4

正解: ウ. 内部統制 解説: 内部統制は、組織が目標を達成するために、その内部に構築する仕組みやルール全般を指します。

問5

正解: エ. 競争優位の確立 解説: COSOフレームワークにおける内部統制の目的は、「業務の有効性および効率性」「財務報告の信頼性」「資産の保全」「法令遵守」の4つです。競争優位の確立は経営戦略の目的であり、内部統制の直接的な目的ではありません。

問6

正解: イ. 統制環境 解説: 統制環境は、組織の倫理観、誠実性、能力など、内部統制の基盤となる組織全体の意識や雰囲気を形成する要素です。

問7

正解: ア. IT全般統制 解説: IT全般統制は、企業全体のIT環境に対する統制活動であり、情報システム開発・導入、運用・保守、情報セキュリティ、アクセス管理などが含まれます。

問8

正解: ウ. 職務分掌 解説: 職務分掌は、業務を複数の担当者に分担させることで、不正や誤りを相互にチェックし、牽制し合う内部統制の具体的な手法です。

問9

正解: ウ. 内部統制 解説: SOX法やJ-SOX法は、上場企業に対して、財務報告に係る内部統制の有効性を評価し、報告することを義務付けています。

問10

正解: イ. 内部監査 解説: 内部監査は組織内の監査部門が行うため、組織内部の事情に精通していますが、独立性の確保が課題となることがあります。

問11

正解: イ. 外部監査 解説: 外部監査は、監査法人など外部の専門機関が実施するため、高い独立性と客観性が保証されます。

問12

正解: イ. 監査計画 解説: 監査計画の段階で、監査の目的、範囲、対象、期間、基準、体制を明確にし、具体的な監査手続書を作成します。

問13

正解: ア. CAATs (Computer Assisted Audit Techniques) 解説: CAATsは、コンピュータの支援を受けて、データの抽出、分析、テストなどを効率的に行う監査技術の総称です。

問14

正解: エ. 評価・結論 解説: 評価・結論の段階で、収集した証拠を分析し、監査基準と照らし合わせて評価を行い、監査意見を形成します。

問15

正解: ウ. 守秘義務 解説: 守秘義務は、監査人が職務上知り得た情報を、正当な理由なく第三者に開示しない義務を指します。

問16

正解: ウ. 個人情報保護法 解説: 個人情報保護法は、個人情報の適正な取り扱いを企業などに義務付ける法律であり、システム監査の合規性監査の重要な対象となります。

問17

正解: イ. ISO/IEC 27001 解説: ISO/IEC 27001は、情報セキュリティマネジメントシステム (ISMS) に関する国際標準規格であり、組織の情報セキュリティを効果的に管理するための枠組みを提供します。

問18

正解: ウ. システムの稼働状況を監視し、ボトルネックを特定して改善する。 解説: 業務の有効性および効率性を高めるためには、システムがスムーズに、最適なパフォーマンスで稼働しているかを監視し、問題点を改善していくことが重要です。他の選択肢は主に「信頼性」「法令遵守」「安全性」などに関連します。

問19

正解: ウ. 監査報告書で指摘された改善勧告の実施状況は、フォローアップで確認される。 解説: フォローアップは、監査結果に基づいて改善が適切に実施されたかを確認する重要なプロセスです。

問20

正解: ウ. 監査人は、監査対象部門や経営層からの干渉を受けず、公正な評価ができる立場である。 解説: 独立性は、監査人が監査対象部門や経営層からの影響を受けずに、客観的かつ公正な評価を行うための前提条件です。


第5章 ストラテジ

テキスト

第5章 ストラテジ

この章では、企業が持続的な競争優位を確立し、目標を達成するための「戦略(ストラテジ)」について、経営戦略の策定からIT戦略との連携、様々な分析フレームワーク、そして戦略を実現するためのシステム活用まで、応用情報技術者試験で問われる深い知識を習得します。

5.1 経営戦略とIT戦略

5.1.1 経営戦略の階層

企業がどのような目標を設定し、その目標をどのように達成するかを定めたものが経営戦略です。経営戦略には、主に以下の3つの階層があります。

  1. 企業戦略 (Corporate Strategy): 企業全体としての方向性。どの事業分野に進出・撤退するか、M&Aなどのグループ全体のポートフォリオに関する戦略。
  2. 事業戦略 (Business Strategy / 競争戦略): 個々の事業分野(SBU: Strategic Business Unit)において、どのように競争優位を確立し、市場で勝つかという戦略。
  3. 機能戦略 (Functional Strategy): 事業戦略を達成するために、各機能部門(研究開発、生産、販売、人事、ITなど)がどのように貢献するかという戦略。

5.1.2 IT戦略の重要性と経営戦略との連携

現代の企業経営において、ITは単なる業務の効率化ツールではなく、競争力を生み出す戦略的な資源となっています。そのため、IT戦略は経営戦略と密接に連携し、経営戦略を実現するための重要な要素として位置づけられます。

経営戦略と情報戦略の関連

graph TD A[経営戦略 - 企業全体の方針] --> B[事業戦略 - 各事業の方針]; B --> C[機能戦略 - 部門レベルの方針]; C --> D[情報戦略 - IT活用方針]; D -- 支援/実現 --> C; C -- 支援/実現 --> B; B -- 支援/実現 --> A;

5.1.3 エンタープライズアーキテクチャ (EA: Enterprise Architecture)

EAは、企業全体の情報システムを最適化するために、業務内容や情報システムを標準的な手法で記述し、全体像を可視化するものです。経営戦略とIT戦略の整合性を高め、情報システム投資の最適化、ガバナンス強化に貢献します。

EAの4つの分類(構成要素):

  1. ビジネスアーキテクチャ (BA: Business Architecture): 組織のビジョン、業務プロセス、組織構造、ビジネス機能など、業務に関する全体像。
  2. データアーキテクチャ (DA: Data Architecture): 業務で利用されるデータの種類、構造、関連性、データの流れなど、情報に関する全体像。
  3. アプリケーションアーキテクチャ (AA: Application Architecture): 業務で利用される情報システムやソフトウェアの構成、機能、相互連携など、システムに関する全体像。
  4. テクノロジーアーキテクチャ (TA: Technology Architecture): 情報システムを稼働させるための基盤となる技術要素(ハードウェア、ネットワーク、OS、ミドルウェアなど)に関する全体像。

5.2 企業・事業戦略のフレームワーク

5.2.1 SWOT分析

自社の内部環境(強み・弱み)と外部環境(機会・脅威)を分析し、それらを組み合わせて戦略を策定するためのフレームワークです。

SWOT分析表

分析要素 内部環境 (自社) 外部環境 (市場・競合)
好機 強み (Strengths) 機会 (Opportunities)
(例: 高い技術力、ブランド力) (例: 新規市場の開拓、競合の撤退)
脅威 弱み (Weaknesses) 脅威 (Threats)
(例: 開発力不足、資金力) (例: 新規参入、技術革新、法改正)

クロスSWOT分析:

S、W、O、Tの各要素を組み合わせることで、具体的な戦略の方向性を導き出す手法です。

5.2.2 ポーターの5フォース分析

マイケル・ポーターが提唱した、特定の業界の収益性(儲かりやすさ)競争環境を分析するためのフレームワークです。5つの競争要因(フォース)が業界内の競争の激しさを決定します。

  1. 新規参入者の脅威: 新しい企業が市場に参入してくる可能性。参入障壁(設備投資、ブランド力、法規制など)が低いほど脅威は高まります。
  2. 代替品の脅威: 既存の製品やサービスに代わるものが現れる可能性。価格性能比が良い代替品が登場すると脅威は高まります。
  3. 買い手の交渉力: 顧客(買い手)が価格引き下げや品質向上を求める交渉の力。買い手の数が少ない、または購入量が大きい場合に交渉力は高まります。
  4. 売り手の交渉力: サプライヤー(売り手)が価格引き上げや品質維持を求める交渉の力。サプライヤーの数が少ない、または提供する製品が独特な場合に交渉力は高まります。
  5. 既存企業間の競争: 同じ業界内の企業同士の競争の激しさ。市場の成長率が低い、固定費が高い、差別化が難しい場合に競争は激化します。

5.2.3 PPM (Product Portfolio Management)

PPMは、ボストン・コンサルティング・グループ (BCG) が開発した、事業ポートフォリオを評価し、経営資源(資金など)の配分を決定するためのフレームワークです。市場成長率と市場占有率(相対的市場シェア)の2軸で事業を分類します。

市場成長率:高 市場成長率:低
市場占有率:高 花形 (Star) 金のなる木 (Cash Cow)
市場占有率:低 問題児 (Question Mark) 負け犬 (Dog)

5.2.4 バリューチェーン分析

マイケル・ポーターが提唱した、企業活動を「主活動」と「支援活動」に分解し、どの活動で競合に対する優位性(付加価値)を生み出しているかを分析するフレームワークです。

5.2.5 コアコンピタンス分析

自社が他社には真似できない、顧客に特別な価値を提供する源泉となる「核となる能力(Core Competence)」を特定する分析です。これを見つけることで、長期的な競争優位を築くことができます。

5.2.6 バランススコアカード (BSC: Balanced Scorecard)

ロバート・カプランとデビッド・ノートンが提唱した、企業のビジョンと戦略を、財務的視点だけでなく、多角的な視点から評価・管理するための経営管理手法です。以下の4つの視点から目標設定、指標設定、戦略的な行動計画の策定を行います。

  1. 財務の視点 (Financial Perspective): 株主や投資家に対して、企業価値をどのように高めるか。(例:売上高、利益率)
  2. 顧客の視点 (Customer Perspective): 顧客に対して、どのような価値を提供するか。(例:顧客満足度、市場シェア)
  3. 内部ビジネスプロセスの視点 (Internal Business Process Perspective): 顧客価値を提供し、財務目標を達成するために、どのような業務プロセスを卓越させるか。(例:生産性、品質、リードタイム)
  4. 学習と成長の視点 (Learning and Growth Perspective): 企業の変革と成長を支えるために、人材や情報システム、組織文化をどのように高めるか。(例:従業員満足度、スキル習得度、情報システム活用度)

5.2.7 CSF (Critical Success Factor) と KPI (Key Performance Indicator)

5.2.8 事業ポートフォリオ戦略

企業が複数の事業を展開している場合に、各事業にどのように経営資源を配分するかを決定する戦略です。成長戦略、集中戦略、差別化戦略、コストリーダーシップ戦略、撤退戦略などがあります。


5.3 ビジネスプロセスマネジメント (BPM) と業務改革

5.3.1 BPM (Business Process Management)

BPMとは、企業活動における様々な「業務プロセス(仕事の流れ)」を、継続的に改善していくマネジメント手法のことです。業務プロセスを見える化(モデリング)し、分析、実行、監視、最適化を繰り返すことで、効率化や品質向上、コスト削減を目指します。

BPMのサイクル:

  1. モデリング (Modeling): 現在の業務プロセス(As-Is)を可視化し、標準化する。理想的な業務プロセス(To-Be)も設計する。
  2. 分析 (Analysis): モデリングしたプロセスの中から問題点やボトルネックを特定し、改善の機会を見つける。
  3. 実行 (Execution): 改善されたプロセスを実際に導入し、実行する。
  4. 監視 (Monitoring): 実行中のプロセスのパフォーマンスを測定し、目標達成度を評価する。
  5. 最適化 (Optimization): 監視結果に基づいて、さらなる改善策を検討し、プロセスを最適化する。

5.3.2 BPR (Business Process Re-engineering)

BPRは、既存の組織や業務プロセスを、情報技術を活用して根本的に見直し、再設計(Re-engineering)することで、コスト、品質、サービス、スピードといった主要な業績を劇的に改善することを目的とした経営改革手法です。BPMが継続的な改善を目指すのに対し、BPRは抜本的な変革を目指します。

5.3.3 KAIZEN(継続的改善)

KAIZENは、BPMやリーン生産方式などと関連が深く、小さな改善を継続的に積み重ねていくことで、徐々に業務効率や品質を高めていく日本発の概念です。PDCAサイクル(Plan-Do-Check-Act)を回すことで実現されます。


5.4 マーケティング戦略

5.4.1 マーケティングミックス (4P)

企業が目標とする市場に対して、自社の製品やサービスを効果的に販売するための組み合わせ(ミックス)を考えるフレームワークです。

  1. Product (製品): どのような製品やサービスを提供するか。(品質、デザイン、ブランド、保証など)
  2. Price (価格): どのような価格設定にするか。(定価、割引、支払い条件など)
  3. Place (流通): どのように顧客に製品を届けるか。(流通経路、店舗、在庫、輸送など)
  4. Promotion (プロモーション): どのように製品やサービスの存在を知らせ、購入を促すか。(広告、広報、販売促進、人的販売など)

5.4.2 STP分析

市場全体を細分化し、自社が狙うべき顧客層を特定し、競合との差別化を図るためのフレームワークです。

  1. Segmentation (市場細分化): 市場を顧客のニーズ、特性、行動などに基づいて細分化する。(例:年代、性別、地域、ライフスタイル)
  2. Targeting (ターゲット選定): 細分化された市場の中から、自社が最も効率的・効果的にアプローチできる顧客層を絞り込む。
  3. Positioning (位置づけ): ターゲット市場において、競合他社との差別化を図り、自社の製品やサービスを顧客の心の中にどのように位置づけるかを明確にする。

5.4.3 CRM (Customer Relationship Management)

CRMとは、顧客との良好な関係を構築・維持することで、顧客満足度を高め、顧客生涯価値(LTV: Life Time Value)を最大化しようとする経営戦略、およびそれを支援する情報システムのことです。顧客情報の一元管理、顧客行動の分析、パーソナライズされたアプローチなどが含まれます。

5.4.4 SFA (Sales Force Automation)

SFAとは、営業活動における情報(顧客情報、商談履歴、営業報告、売上予測など)をITシステムで管理・共有し、営業活動の効率化と生産性向上を支援するシステムです。営業担当者の負担軽減や、営業マネージャによる適切な指示、戦略立案に貢献します。


5.5 経営管理システム

企業活動全体を効率化・最適化するために、様々な情報システムが活用されます。

5.5.1 ERP (Enterprise Resource Planning)

ERPとは、企業の持つ経営資源(人、モノ、金、情報)を一元的に管理し、部門間の連携を強化することで、経営全体を最適化するための統合基幹業務システムです。財務会計、人事管理、生産管理、販売管理などの機能を統合します。

5.5.2 SCM (Supply Chain Management)

SCMとは、原材料の調達から生産、流通、販売に至るまでの「サプライチェーン(供給連鎖)」全体を最適化し、リードタイムの短縮、在庫削減、顧客満足度向上を目指す経営管理手法、およびそれを支援する情報システムです。

5.5.3 PLM (Product Lifecycle Management)

PLMとは、製品の企画・設計から開発、生産、販売、保守、廃棄に至るまでの「製品ライフサイクル」全体を通じて、製品関連情報(設計データ、部品表、顧客情報など)を一元的に管理し、企業全体の競争力向上を目指す情報システムです。

5.5.4 BI (Business Intelligence)

BIとは、企業内に蓄積された大量のデータ(売上データ、顧客データ、市場データなど)を収集、分析、可視化することで、経営者や意思決定者が迅速かつ的確な意思決定を行えるように支援するシステムや技術の総称です。

5.5.5 データウェアハウス (DWH)

データウェアハウスとは、BIシステムなどで利用される、意思決定支援のために設計された大規模なデータベースです。時系列に沿って蓄積された過去の膨大なデータを、分析しやすい形式で格納します。

5.5.6 データマイニング

データウェアハウスなどに蓄積された大量のデータの中から、統計学や人工知能などの手法を用いて、まだ知られていない有用なパターンや規則、相関関係などを発見する技術です。

5.5.7 データレイク

生データ(構造化データ、非構造化データ問わず)を、加工せずにそのままの形で大量に蓄積するためのリポジトリです。将来の様々な分析に備えて、あらゆるデータを保持しておくことを目的とします。

問題集

第5章 問題集

ストラテジ

問1

経営戦略の階層において、企業全体としての方向性を定め、どの事業分野に進出・撤退するか、M&Aなどのグループ全体のポートフォリオに関する戦略を指すものはどれか。 ア. 企業戦略 イ. 事業戦略 ウ. 機能戦略 エ. IT戦略

問2

エンタープライズアーキテクチャ (EA) の4つの分類のうち、業務で利用されるデータの種類、構造、関連性、データの流れなど、情報に関する全体像を示すものはどれか。 ア. ビジネスアーキテクチャ (BA) イ. データアーキテクチャ (DA) ウ. アプリケーションアーキテクチャ (AA) エ. テクノロジーアーキテクチャ (TA)

問3

自社の内部環境における「強み」と外部環境における「機会」を組み合わせて、攻めの戦略を策定するSWOT分析の手法を何と呼ぶか。 ア. WO戦略 イ. SO戦略 ウ. ST戦略 エ. WT戦略

問4

ポーターの5フォース分析において、業界内の企業間の競争の激しさを高める要因として、最も適切なものはどれか。 ア. 新規参入障壁が高い イ. 代替品の脅威が低い ウ. 市場成長率が低い エ. 買い手の交渉力が弱い

問5

PPM (Product Portfolio Management) におけるBCGの成長シェアマトリックスで、市場成長率が高く、市場占有率も高い事業が分類される象限はどれか。 ア. 花形 (Star) イ. 金のなる木 (Cash Cow) ウ. 問題児 (Question Mark) エ. 負け犬 (Dog)

問6

PPMにおいて、成熟市場で高い市場占有率を持ち、少ない資金投入で安定した利益を生み出す事業が分類される象限はどれか。 ア. 花形 (Star) イ. 金のなる木 (Cash Cow) ウ. 問題児 (Question Mark) エ. 負け犬 (Dog)

問7

企業活動を「主活動」と「支援活動」に分解し、どの活動で競合に対する優位性(付加価値)を生み出しているかを分析するフレームワークはどれか。 ア. SWOT分析 イ. バリューチェーン分析 ウ. コアコンピタンス分析 エ. ポーターの5フォース分析

問8

ロバート・カプランとデビッド・ノートンが提唱した、企業のビジョンと戦略を、財務、顧客、内部ビジネスプロセス、学習と成長の4つの視点から評価・管理するための経営管理手法はどれか。 ア. PPM イ. BSC (Balanced Scorecard) ウ. CSF エ. KPI

問9

BSCの4つの視点のうち、従業員の満足度、スキル習得度、情報システム活用度など、企業の変革と成長を支えるための要素を評価する視点はどれか。 ア. 財務の視点 イ. 顧客の視点 ウ. 内部ビジネスプロセスの視点 エ. 学習と成長の視点

問10

目標を達成するために何が成功の鍵となるのかという要因を指す用語はどれか。 ア. KPI (Key Performance Indicator) イ. CSF (Critical Success Factor) ウ. KGI (Key Goal Indicator) エ. ROI (Return On Investment)

問11

企業活動における様々な「業務プロセス」を、継続的に改善していくマネジメント手法で、モデリング、分析、実行、監視、最適化のサイクルを繰り返すものはどれか。 ア. BPR (Business Process Re-engineering) イ. BPM (Business Process Management) ウ. ERP (Enterprise Resource Planning) エ. SCM (Supply Chain Management)

問12

既存の組織や業務プロセスを、情報技術を活用して根本的に見直し、再設計することで、コスト、品質、サービス、スピードといった主要な業績を劇的に改善することを目的とした経営改革手法はどれか。 ア. BPM イ. KAIZEN ウ. BPR エ. TQM (Total Quality Management)

問13

マーケティングミックスの4Pのうち、「流通経路、店舗、在庫、輸送」に関する要素はどれか。 ア. Product (製品) イ. Price (価格) ウ. Place (流通) エ. Promotion (プロモーション)

問14

市場を顧客のニーズ、特性、行動などに基づいて細分化し、その中から自社が最も効率的・効果的にアプローチできる顧客層を絞り込み、競合他社との差別化を図るためのマーケティング分析フレームワークはどれか。 ア. 4P分析 イ. SWOT分析 ウ. STP分析 エ. BSC

問15

顧客との良好な関係を構築・維持することで、顧客満足度を高め、顧客生涯価値を最大化しようとする経営戦略、およびそれを支援する情報システムはどれか。 ア. SFA (Sales Force Automation) イ. CRM (Customer Relationship Management) ウ. ERP (Enterprise Resource Planning) エ. BI (Business Intelligence)

問16

企業の持つ経営資源(人、モノ、金、情報)を一元的に管理し、部門間の連携を強化することで、経営全体を最適化するための統合基幹業務システムはどれか。 ア. SCM イ. PLM ウ. ERP エ. DWH

問17

原材料の調達から生産、流通、販売に至るまでの「サプライチェーン」全体を最適化し、リードタイムの短縮、在庫削減、顧客満足度向上を目指す経営管理手法、およびそれを支援する情報システムはどれか。 ア. ERP イ. SCM ウ. PLM エ. CRM

問18

企業内に蓄積された大量のデータを収集、分析、可視化することで、経営者や意思決定者が迅速かつ的確な意思決定を行えるように支援するシステムや技術の総称はどれか。 ア. データウェアハウス (DWH) イ. データマイニング ウ. ビジネスインテリジェンス (BI) エ. データレイク

問19

データウェアハウスなどに蓄積された大量のデータの中から、統計学や人工知能などの手法を用いて、まだ知られていない有用なパターンや規則、相関関係などを発見する技術はどれか。 ア. データレイク イ. データマイニング ウ. ETL (Extract, Transform, Load) エ. OLAP (Online Analytical Processing)

問20

生データ(構造化データ、非構造化データ問わず)を、加工せずにそのままの形で大量に蓄積するためのリポジトリであり、将来の様々な分析に備えて、あらゆるデータを保持しておくことを目的とするものはどれか。 ア. データウェアハウス イ. データマート ウ. データレイク エ. OLTP (Online Transaction Processing)







解答と解説

問1

正解: ア. 企業戦略 解説: 企業戦略は、企業全体としての方向性や、どの事業分野に参入するかといった、グループ全体のポートフォリオに関する最上位の戦略です。

問2

正解: イ. データアーキテクチャ (DA) 解説: エンタープライズアーキテクチャ (EA) の4つの分類は、ビジネスアーキテクチャ (BA)、データアーキテクチャ (DA)、アプリケーションアーキテクチャ (AA)、テクノロジーアーキテクチャ (TA) です。データに関する全体像はDAが示します。

問3

正解: イ. SO戦略 解説: SO戦略は、自社の強み (Strengths) を活かして、外部の機会 (Opportunities) を最大限に捉えるための戦略です。

問4

正解: ウ. 市場成長率が低い 解説: ポーターの5フォース分析において、市場成長率が低い業界では、各企業が限られたパイを奪い合うため、既存企業間の競争が激しくなります。新規参入障壁が高い、代替品の脅威が低い、買い手の交渉力が弱い場合は、競争が緩和される要因となります。

問5

正解: ア. 花形 (Star) 解説: PPMにおける花形 (Star) は、市場成長率も市場占有率も高い事業で、将来の「金のなる木」候補とされます。

問6

正解: イ. 金のなる木 (Cash Cow) 解説: PPMにおける金のなる木 (Cash Cow) は、成熟市場で高い市場占有率を持ち、安定したキャッシュを生み出す事業です。

問7

正解: イ. バリューチェーン分析 解説: バリューチェーン分析は、企業活動を主活動と支援活動に分解し、どの活動で付加価値を生み出しているかを分析するフレームワークです。

問8

正解: イ. BSC (Balanced Scorecard) 解説: BSCは、財務、顧客、内部ビジネスプロセス、学習と成長の4つの視点から、企業のビジョンと戦略を評価・管理する経営管理手法です。

問9

正解: エ. 学習と成長の視点 解説: BSCの学習と成長の視点は、従業員のスキル向上、情報システムの活用、組織文化の醸成など、企業の長期的な成長基盤に関する要素を評価します。

問10

正解: イ. CSF (Critical Success Factor) 解説: CSF (重要成功要因) は、目標達成のために何が決定的に重要となるのかという要因を指します。KPI (重要業績評価指標) は、そのCSFが達成されているかを測定するための具体的な指標です。

問11

正解: イ. BPM (Business Process Management) 解説: BPMは、業務プロセスを継続的に改善していくマネジメント手法であり、モデリング、分析、実行、監視、最適化のサイクルを回します。

問12

正解: ウ. BPR 解説: BPR (Business Process Re-engineering) は、既存の業務プロセスを根本的に見直し、再設計することで、業績を劇的に改善することを目的とした手法です。

問13

正解: ウ. Place (流通) 解説: マーケティングミックスの4Pは、Product (製品)、Price (価格)、Place (流通)、Promotion (プロモーション) です。流通経路、店舗、在庫、輸送はPlaceに該当します。

問14

正解: ウ. STP分析 解説: STP分析は、Segmentation (市場細分化)、Targeting (ターゲット選定)、Positioning (位置づけ) の頭文字を取ったもので、市場の中から自社が狙うべき顧客層を特定し、競合との差別化を図るマーケティング分析フレームワークです。

問15

正解: イ. CRM (Customer Relationship Management) 解説: CRMは、顧客との良好な関係を構築・維持し、顧客満足度と顧客生涯価値を最大化しようとする経営戦略およびそれを支援する情報システムです。

問16

正解: ウ. ERP 解説: ERP (Enterprise Resource Planning) は、企業の持つ経営資源を統合的に管理し、部門間の連携を強化することで、経営全体を最適化するための統合基幹業務システムです。

問17

正解: イ. SCM 解説: SCM (Supply Chain Management) は、原材料の調達から販売までのサプライチェーン全体を最適化し、効率化を目指す経営管理手法および情報システムです。

問18

正解: ウ. ビジネスインテリジェンス (BI) 解説: BIは、企業内に蓄積されたデータを収集、分析、可視化することで、経営者や意思決定者の迅速かつ的確な意思決定を支援するシステムや技術の総称です。

問19

正解: イ. データマイニング 解説: データマイニングは、大量のデータからまだ知られていない有用なパターンや規則、相関関係などを発見する技術です。

問20

正解: ウ. データレイク 解説: データレイクは、構造化データ・非構造化データに関わらず、生データを加工せずにそのままの形で大量に蓄積するためのリポジトリです。

第6章 データ構造とアルゴリズム

テキスト

第6章 データ構造とアルゴリズム

この章では、コンピュータの内部でデータを効率的に管理し、処理を行うための「データ構造」と「アルゴリズム」について、その基礎から応用までを深く学びます。応用情報技術者試験では、プログラムの性能を左右するこれらの概念の理解が問われます。

6.1 データ構造の基礎

データ構造とは、コンピュータのメモリ上でデータを効率的に格納し、操作できるようにするための、データの論理的な配置方法のことです。適切なデータ構造を選択することで、プログラムの処理速度やメモリ使用効率が大幅に向上します。

6.1.1 配列 (Array)

6.1.2 リスト (List)

データを線形に並べたデータ構造の総称です。特に、メモリが連続していなくてもデータを効率的に扱える「連結リスト」が重要です。

連結リスト (Linked List)

各データ要素(ノード)がデータ本体と次の要素へのポインタ(アドレス)を持つことで、メモリ上の離れた場所にデータが格納されていても、論理的に連続したデータとして扱えるようにした構造です。

連結リストの例

graph LR A["データ1|ポインタ"] --> B["データ2|ポインタ"] B --> C["データ3|ポインタ"] C --> D["NULL"]

スタック (Stack)

「後入れ先出し (LIFO: Last-In, First-Out)」の原則でデータを出し入れするデータ構造です。皿を積み重ねるイメージです。

キュー (Queue)

「先入れ先出し (FIFO: First-In, First-Out)」の原則でデータを出し入れするデータ構造です。レジに並ぶ列のイメージです。

6.1.3 木構造 (Tree)

階層的な関係を持つデータを表現するのに適したデータ構造です。

二分探索木 (Binary Search Tree - BST)

二分木の一種で、以下の条件を満たすことで効率的な探索を可能にします。

操作:

二分探索木の例

graph TD A[50] --> B[25] A --> C[75] B --> D[10] B --> E[30] C --> F[60] C --> G[90]

平衡二分探索木 (Balanced Binary Search Tree)

二分探索木は、データの挿入順序によっては非常に偏った形(木の高さが高くなる)になり、最悪の場合、連結リストのように探索効率がO(n)になってしまいます。これを防ぐため、挿入や削除の際に木のバランスを保つように再構成するアルゴリズムを持つ木構造です。

6.1.4 グラフ (Graph)

ノード(頂点)とそれらを結ぶエッジ(辺)の集合で表現されるデータ構造です。都市と道路、Webページとリンクなど、様々な関係性を表現できます。

6.1.5 ハッシュ法 (Hashing)

キー(検索したい値)から、データの格納場所(配列のインデックスなど)を直接計算することで、高速なデータアクセスを実現する手法です。


6.2 アルゴリズムの基礎

アルゴリズムとは、特定の問題を解決するための明確な手順のことです。料理のレシピや、パズルを解く手順と似ています。コンピュータプログラムは、データ構造とアルゴリズムの組み合わせで構成されます。

6.2.1 計算量とオーダー表記 (O記法)

アルゴリズムの効率性を評価するために、「計算量」という概念が用いられます。計算量には、処理にかかる時間を示す時間計算量と、使用するメモリ量を示す空間計算量があります。

これらの計算量は、入力データ量 $n$ が大きくなったときに、どれくらいの速度で増加するかを**オーダー表記(O記法)**で表現します。O記法は、最も影響の大きい項のみを残し、定数項を無視することで、アルゴリズムの本質的な効率性を比較するのに使われます。

6.3 探索アルゴリズム

特定のデータを探し出すためのアルゴリズムです。

配列やリストの先頭から順に、目的のデータと一致するかを一つずつ調べていく方法です。

線形探索の概念

graph TD A["配列と探索値を準備"] --> B{"配列の先頭から順に要素を取り出す"} B --> C{"探索値と一致?"} C -- "Yes" --> D["発見、終了"] C -- "No" --> E{"配列の最後まで?"} E -- "No" --> B E -- "Yes" --> F["未発見、終了"]

ソート(整列)されたデータに対して、探索範囲を半分に絞り込みながら目的のデータを効率的に探す方法です。

二分探索の概念

graph TD A["ソート済み配列と探索値を準備"] --> B["探索範囲の中央の要素を取得"] B --> C{"探索値と一致?"} C -- "Yes" --> D["発見、終了"] C -- "No" --> E{"探索値 < 中央の要素?"} E -- "Yes" --> F["探索範囲を前半に絞る"] F --> B E -- "No" --> G["探索範囲を後半に絞る"] G --> B B --> H{"探索範囲は空?"} H -- "Yes" --> I["未発見、終了"] H -- "No" --> B

ハッシュ法を用いて、目的のデータの格納場所を直接計算し、アクセスする方法です。

6.4 ソートアルゴリズム

データを特定の順序(昇順や降順)に並べ替えるためのアルゴリズムです。

6.4.1 バブルソート (Bubble Sort)

隣り合う要素を比較し、順序が逆であれば入れ替える操作を繰り返すことで、大きい(または小さい)データを徐々に末尾(または先頭)に移動させていく方法です。まるで泡(バブル)が浮き上がってくるように見えることから名付けられました。

バブルソートの概念

graph TD A[配列を準備] --> B{隣り合う要素を比較}; B -- 大小が逆なら --> C[交換]; C --> D{配列の最後まで?}; D -- No --> B; D -- Yes --> E{交換が行われた?}; E -- Yes --> F[範囲を縮めて繰り返す]; F --> B; E -- No --> G[ソート完了];

6.4.2 選択ソート (Selection Sort)

未ソート部分から最小値(または最大値)を見つけ出し、それを未ソート部分の先頭要素と交換する操作を繰り返す方法です。

6.4.3 挿入ソート (Insertion Sort)

未ソート部分から要素を一つ取り出し、それをソート済みの部分の適切な位置に挿入していく方法です。トランプのカードを配られた時に手札を整理するイメージです。

6.4.4 マージソート (Merge Sort)

データを繰り返し半分に分割していき、最終的に要素が一つになったら、それらをソートしながら結合(マージ)していく分割統治法に基づいたソートです。

6.4.5 クイックソート (Quick Sort)

配列の中から一つ要素(ピボット)を選び、そのピボットを基準に、ピボットより小さい要素を左に、大きい要素を右に集める(分割)操作を繰り返す分割統治法に基づいたソートです。平均的には最も高速なソートの一つ。

6.4.6 ヒープソート (Heap Sort)

ヒープ(子要素が親要素より常に大きいか小さいかという性質を持つ二分木)というデータ構造を利用したソートです。データをヒープ構造に構築した後、最大値(または最小値)を繰り返し取り出すことでソートします。

6.5 グラフアルゴリズム

グラフ構造のデータを処理するためのアルゴリズムです。

あるノードから開始し、そこから到達可能なノードを、階層が近い順(開始ノードから近い順)に探索していく方法です。キューを用いて実装されます。

あるノードから開始し、できるだけ深く(末端まで)探索を進めていき、行き止まりになったら一つ前のノードに戻って、まだ探索していない経路があればそちらを探索する方法です。スタックまたは再帰を用いて実装されます。

6.5.3 ダイクストラ法 (Dijkstra''s Algorithm)

重み付き有向グラフまたは無向グラフにおいて、特定の始点から他のすべての頂点への最短経路を求めるアルゴリズムです。辺の重みは非負である必要があります。

6.5.4 最小全域木 (Minimum Spanning Tree - MST)

グラフのすべての頂点を含み、かつ辺の重みの合計が最小となるような木構造のことです。

6.6 再帰 (Recursion)

ある関数や手続きの中で、自分自身を呼び出すことを再帰と呼びます。問題を、より小さな同じ形式の問題に分割して解決する際に用いられます。

def factorial(n): if n == 0: # 終了条件 return 1 else: return n * factorial(n-1) # 自分自身を呼び出す

6.7 その他

6.7.1 データ圧縮アルゴリズム

6.7.2 暗号アルゴリズム

セキュリティ分野と関連が深いですが、データを安全に保護するためのアルゴリズムも重要です。

問題集

第6章 問題集

データ構造とアルゴリズム

問1

同じ型のデータを連続したメモリ領域に格納し、インデックスを使って直接アクセスできるデータ構造はどれか。 ア. 連結リスト イ. スタック ウ. キュー エ. 配列

問2

データ要素(ノード)がデータ本体と次の要素へのポインタを持つことで、メモリ上の離れた場所にデータが格納されていても、論理的に連続したデータとして扱えるデータ構造はどれか。 ア. 配列 イ. 連結リスト ウ. ヒープ エ. グラフ

問3

「後入れ先出し (LIFO: Last-In, First-Out)」の原則でデータを出し入れするデータ構造はどれか。 ア. キュー イ. スタック ウ. 連結リスト エ. ハッシュテーブル

問4

「先入れ先出し (FIFO: First-In, First-Out)」の原則でデータを出し入れするデータ構造はどれか。 ア. スタック イ. キュー ウ. 配列 エ. 二分探索木

問5

各ノードが最大2つの子(左の子、右の子)を持ち、左の子孫ノードの値は親ノードの値よりも小さく、右の子孫ノードの値は親ノードの値よりも大きいという条件を満たす木構造はどれか。 ア. ヒープ イ. B木 ウ. 二分探索木 エ. 全域木

問6

ノード(頂点)とそれらを結ぶエッジ(辺)の集合で表現されるデータ構造で、都市と道路、Webページとリンクなど、様々な関係性を表現するのに適しているものはどれか。 ア. 木構造 イ. 配列 ウ. グラフ エ. キュー

問7

キー(検索したい値)から、データの格納場所を直接計算することで、高速なデータアクセスを実現する手法を何と呼ぶか。 ア. 線形探索 イ. 二分探索 ウ. ハッシュ法 エ. ソート

問8

ハッシュ法において、異なるキーから同じハッシュ値が計算されてしまう現象を何と呼ぶか。 ア. オーバフロー イ. シノニム ウ. 衝突 (Collision) エ. エラー

問9

アルゴリズムの効率性を評価する際に、最も影響の大きい項のみを残し、定数項を無視して、入力データ量 $n$ が大きくなったときの処理時間の増加率を示す表記法はどれか。 ア. $n$記法 イ. $\alpha$記法 ウ. O記法 エ. $\Theta$記法

問10

ソート(整列)されたデータに対して、探索範囲を半分に絞り込みながら目的のデータを効率的に探すアルゴリズムはどれか。 ア. 線形探索 イ. 二分探索 ウ. ハッシュ探索 エ. 深さ優先探索

問11

隣り合う要素を比較し、順序が逆であれば入れ替える操作を繰り返すことで、大きい(または小さい)データを徐々に末尾(または先頭)に移動させていくソートアルゴリズムはどれか。 ア. 選択ソート イ. 挿入ソート ウ. バブルソート エ. クイックソート

問12

未ソート部分から最小値(または最大値)を見つけ出し、それを未ソート部分の先頭要素と交換する操作を繰り返すソートアルゴリズムはどれか。 ア. 選択ソート イ. 挿入ソート ウ. バブルソート エ. マージソート

問13

データを繰り返し半分に分割していき、最終的に要素が一つになったら、それらをソートしながら結合(マージ)していく分割統治法に基づいたソートアルゴリズムはどれか。 ア. クイックソート イ. ヒープソート ウ. マージソート エ. バブルソート

問14

配列の中から一つ要素(ピボット)を選び、そのピボットを基準に、ピボットより小さい要素を左に、大きい要素を右に集める(分割)操作を繰り返す分割統治法に基づいたソートアルゴリズムはどれか。平均的には最も高速なソートの一つとして知られる。 ア. マージソート イ. クイックソート ウ. 挿入ソート エ. 選択ソート

問15

グラフの探索アルゴリズムのうち、あるノードから開始し、そこから到達可能なノードを、階層が近い順(開始ノードから近い順)に探索していく方法で、キューを用いて実装されるものはどれか。 ア. 深さ優先探索 (DFS) イ. 幅優先探索 (BFS) ウ. ダイクストラ法 エ. プリム法

問16

グラフの探索アルゴリズムのうち、あるノードから開始し、できるだけ深く(末端まで)探索を進めていき、行き止まりになったら一つ前のノードに戻って、まだ探索していない経路があればそちらを探索する方法で、スタックまたは再帰を用いて実装されるものはどれか。 ア. 深さ優先探索 (DFS) イ. 幅優先探索 (BFS) ウ. ダイクストラ法 エ. クラスカル法

問17

重み付きグラフにおいて、特定の始点から他のすべての頂点への最短経路を求めるアルゴリズムはどれか。辺の重みは非負である必要がある。 ア. 深さ優先探索 イ. 幅優先探索 ウ. ダイクストラ法 エ. プリム法

問18

グラフのすべての頂点を含み、かつ辺の重みの合計が最小となるような木構造を求める問題、およびその結果の木構造を何と呼ぶか。 ア. 最短経路木 イ. 二分探索木 ウ. 最小全域木 (MST) エ. 最大全域木

問19

ある関数や手続きの中で、自分自身を呼び出すことを指す用語はどれか。無限ループに陥らないように終了条件の設定が必須である。 ア. イテレーション イ. 再帰 (Recursion) ウ. ループ エ. 分割統治

問20

データ圧縮アルゴリズムの一つで、出現頻度の高い文字には短い符号を、出現頻度の低い文字には長い符号を割り当てることで、データを効率的に圧縮するものはどれか。 ア. RSA イ. ハフマン符号 ウ. SHA-256 エ. AES







解答と解説

問1

正解: エ. 配列 解説: 配列は、同じ型のデータを連続したメモリ領域に格納し、インデックス(添字)を使ってO(1)で直接アクセスできるデータ構造です。

問2

正解: イ. 連結リスト 解説: 連結リストは、各ノードがデータと次のノードへのポインタを持つことで、メモリ上で連続していなくても論理的に連続したデータとして扱えるデータ構造です。

問3

正解: イ. スタック 解説: スタックは「後入れ先出し (LIFO)」の原則でデータを出し入れするデータ構造です。

問4

正解: イ. キュー 解説: キューは「先入れ先出し (FIFO)」の原則でデータを出し入れするデータ構造です。

問5

正解: ウ. 二分探索木 解説: 二分探索木は、左の子孫ノードの値は親より小さく、右の子孫ノードの値は親より大きいという条件を満たすことで、効率的な探索を可能にします。

問6

正解: ウ. グラフ 解説: グラフは、頂点と辺の集合で表現されるデータ構造で、様々な要素間の関係性を表現するのに用いられます。

問7

正解: ウ. ハッシュ法 解説: ハッシュ法は、キーから直接データの格納場所(ハッシュ値)を計算することで、高速なデータアクセスを実現する手法です。

問8

正解: ウ. 衝突 (Collision) 解説: ハッシュ法において、異なるキーから同じハッシュ値が計算されてしまう現象を衝突 (Collision) と呼びます。

問9

正解: ウ. O記法 解説: O記法(オーダー表記)は、アルゴリズムの計算量を、入力データ量 $n$ が大きくなったときの処理時間の増加率で表現する記法です。

問10

正解: イ. 二分探索 解説: 二分探索は、ソート済みデータに対して探索範囲を半分に絞り込みながら探索を行うため、効率的に目的のデータを探せます。

問11

正解: ウ. バブルソート 解説: バブルソートは、隣り合う要素を比較・交換しながら、大きい(または小さい)要素を順に移動させていくソートアルゴリズムです。計算量はO($n^2$)です。

問12

正解: ア. 選択ソート 解説: 選択ソートは、未ソート部分から最小値(または最大値)を見つけ出し、それを未ソート部分の先頭と交換することを繰り返すソートアルゴリズムです。計算量はO($n^2$)です。

問13

正解: ウ. マージソート 解説: マージソートは、データを繰り返し分割し、ソートしながら結合する分割統治法に基づいたソートです。計算量はO(n log n)で、安定ソートです。

問14

正解: イ. クイックソート 解説: クイックソートは、ピボットを基準にデータを分割し、再帰的にソートを行う分割統治法に基づいたソートです。平均的には高速ですが、最悪計算量はO($n^2$)です。

問15

正解: イ. 幅優先探索 (BFS) 解説: 幅優先探索 (BFS) は、開始ノードから近い階層のノードから順に探索していくアルゴリズムで、キューを用いて実装されます。

問16

正解: ア. 深さ優先探索 (DFS) 解説: 深さ優先探索 (DFS) は、可能な限り深く探索を進めていき、行き止まりになったら戻って別の経路を探索するアルゴリズムで、スタックまたは再帰を用いて実装されます。

問17

正解: ウ. ダイクストラ法 解説: ダイクストラ法は、重み付きグラフにおいて、特定の始点から他のすべての頂点への最短経路を求めるアルゴリズムです。

問18

正解: ウ. 最小全域木 (MST) 解説: 最小全域木 (MST) は、グラフのすべての頂点を含み、かつ辺の重みの合計が最小となるような木構造です。プリム法やクラスカル法で求められます。

問19

正解: イ. 再帰 (Recursion) 解説: 再帰は、関数や手続きが自分自身を呼び出すことで、問題をより小さな同じ形式の問題に分割して解決するプログラミング手法です。

問20

正解: イ. ハフマン符号 解説: ハフマン符号は、出現頻度の高い文字に短い符号を、低い文字に長い符号を割り当てることで、データを効率的に圧縮する可変長符号化方式です。


第7章 基礎理論

テキスト

第7章 基礎理論

この章では、情報科学の基礎をなす数学的、論理的な概念と、情報処理を支える数値計算、確率・統計の考え方、そして情報理論の基礎まで、応用情報技術者試験で問われる幅広い基礎理論を深く学びます。

7.1 離散数学

7.1.1 集合論

集合とは、明確な規則に従って集められた「ものの集まり」のことです。

7.1.2 論理

命題とは、真 (True) または偽 (False) のどちらか一方が明確に定まる文や式のことです。

論理演算の真理値表の例

P Q NOT P P AND Q P OR Q
T T F T T
T F F F T
F T T F T
F F T F F

7.1.3 関係と関数

7.1.4 グラフ理論

データ構造とアルゴリズムの章で詳細に触れましたが、ここではグラフの基本的な概念を数学的な視点から補足します。


7.2 数値計算

7.2.1 基数変換

様々な基数(進数)表記法の間で数値を変換する方法です。

7.2.2 負の数の表現

コンピュータでは、負の数を表現するために様々な方法が用いられますが、最も一般的なのが2の補数表現です。

7.2.3 浮動小数点数

非常に大きな数や小さな数を効率的に表現するための形式です。一般的にIEEE 754標準が用いられます。

7.2.4 誤差

数値計算において、コンピュータの有限の精度や近似により発生する誤差。


7.3 確率・統計

7.3.1 確率の基礎

7.3.2 統計の基礎

7.3.3 正規分布

左右対称の釣鐘状の形をした連続確率分布。自然現象や社会現象によく現れる。

7.3.4 回帰分析

二つの変数間の関係を数式(回帰式)でモデル化し、一方の変数の値からもう一方の変数の値を予測する統計手法。

データの種類の例

種類 内容
質的変数 カテゴリや属性を表すデータ 性別、血液型、職業
量的変数 数値として量や大きさを表すデータ 身長、体重、売上高
- 離散型変数 飛び飛びの値を取る量的なデータ 人数、サイコロの目
- 連続型変数 任意の範囲で連続的な値を取る量的なデータ 身長、時間、温度

7.3.5 モンテカルロ法

乱数(ランダムな数)を大量に用いることで、確率的な現象や複雑な問題の近似解を求めるシミュレーション手法です。数値積分の計算や、リスク評価、ゲームのシミュレーションなどに利用されます。


7.4 情報理論

7.4.1 ビット、バイト

7.4.2 シャノン情報量とエントロピー

7.4.3 符号化


7.5 オートマトンと形式言語

7.5.1 有限オートマトン (Finite Automaton - FA)

有限個の状態を持ち、入力記号に応じて状態を遷移させる抽象的な機械モデルです。

7.5.2 正規表現

文字列のパターンを記述するための表現方法です。

7.5.3 チョムスキー階層

言語をその複雑さに基づいて4つのタイプに分類した階層構造です。

7.5.4 チューリングマシン

アラン・チューリングが考案した、計算の概念を形式的に記述する抽象的な計算モデルです。


7.6 その他

7.6.1 AI (人工知能) の基礎概念

7.6.2 量子コンピュータの基礎

問題集

第7章 問題集

基礎理論

問1

全体集合U = {1, 2, 3, 4, 5, 6, 7, 8, 9, 10} とし、集合A = {1, 3, 5, 7, 9}, 集合B = {2, 3, 5, 7} とする。このとき、集合Aと集合Bの共通部分 (A ∩ B) の要素として正しいものはどれか。 ア. {3, 5, 7} イ. {1, 2, 3, 5, 7, 9} ウ. {1, 2, 4, 6, 8, 9, 10} エ. {1, 9}

問2

命題Pが真、命題Qが偽であるとき、論理式 (P AND Q) OR (NOT P) の真偽として正しいものはどれか。 ア. 真 イ. 偽 ウ. 不明 エ. 状況による

問3

ド・モルガンの法則が適用された結果として、誤っているものはどれか。 ア. ¬(A ∧ B) ⇔ (¬A ∨ ¬B) イ. ¬(A ∨ B) ⇔ (¬A ∧ ¬B) ウ. (A ∧ B) ⇔ ¬(¬A ∨ ¬B) エ. (A ∨ B) ⇔ (¬A ∧ ¬B)

問4

関係Rが「反射的」「対称的」「推移的」の三つの性質をすべて満たすとき、この関係を何と呼ぶか。 ア. 順序関係 イ. 同値関係 ウ. 関数関係 エ. 因果関係

問5

10進数で表された数値「42」を2進数に変換した結果として正しいものはどれか。 ア. 101010₂ イ. 101100₂ ウ. 110100₂ エ. 110010₂

問6

16進数で表された数値「2F」を10進数に変換した結果として正しいものはどれか。 ア. 37 イ. 47 ウ. 65 エ. 92

問7

4ビットの2の補数表現で表された数値「1101₂」を10進数に変換した結果として正しいものはどれか。 ア. 13 イ. -3 ウ. -5 エ. -7

問8

浮動小数点数の表現形式のうち、数値の有効数字部分を指す構成要素はどれか。 ア. 符号部 イ. 指数部 ウ. 仮数部 エ. 基数部

問9

数値計算における誤差の種類のうち、絶対値の近い数同士の減算で、有効桁数が減少して発生する誤差はどれか。 ア. 丸め誤差 イ. 桁落ち ウ. 情報落ち エ. 打ち切り誤差

問10

ある事象Aが起こったという条件のもとで、別の事象Bが起こる確率を何と呼ぶか。 ア. 独立確率 イ. 結合確率 ウ. 事象確率 エ. 条件付き確率

問11

データを小さい順に並べたときの中央の値で、外れ値の影響を受けにくい統計量はどれか。 ア. 平均値 イ. 中央値 ウ. 最頻値 エ. 標準偏差

問12

データの散らばりの度合いを示す指標であり、各データと平均値の差の2乗の平均で計算される統計量はどれか。 ア. 標準偏差 イ. 平均値 ウ. 分散 エ. 中央値

問13

二つの変数間の線形な関係の強さと方向を示す指標(-1から1の値をとる)はどれか。 ア. 決定係数 イ. 相関係数 ウ. 標準偏差 エ. 共分散

問14

乱数を大量に用いることで、確率的な現象や複雑な問題の近似解を求めるシミュレーション手法はどれか。 ア. 回帰分析 イ. モンテカルロ法 ウ. 因子分析 エ. クラスター分析

問15

情報の最小単位であり、0か1の2つの状態を表すことができるものはどれか。 ア. バイト イ. ビット ウ. ワード エ. ギガ

問16

ITILの構成管理データベース (CMDB) に格納される情報として、最も適切なものはどれか。 ア. プロジェクトの進捗状況と予算実績 イ. 顧客からのサービス要求の履歴と対応状況 ウ. ITサービスを構成するハードウェア、ソフトウェア、ネットワーク機器などの構成アイテム (CI) とその関係性 エ. 従業員の勤務時間とパフォーマンス評価

問17

有限個の状態を持ち、入力記号に応じて状態を遷移させる抽象的な機械モデルで、字句解析や正規表現のパターンマッチングに用いられるものはどれか。 ア. チューリングマシン イ. 有限オートマトン ウ. 量子コンピュータ エ. プッシュダウンオートマトン

問18

チョムスキー階層において、プログラミング言語の構文解析に用いられる文脈自由言語が分類されるタイプはどれか。 ア. タイプ0言語 イ. タイプ1言語 ウ. タイプ2言語 エ. タイプ3言語

問19

アラン・チューリングが考案した、計算の概念を形式的に記述する抽象的な計算モデルであり、コンピュータが何を実行でき、何を実行できないか(計算可能性)を議論する基礎となるものはどれか。 ア. 有限オートマトン イ. チューリングマシン ウ. 量子コンピュータ エ. ノイマン型コンピュータ

問20

量子コンピュータにおける情報の基本単位で、0と1の状態を同時にとることができる(重ね合わせ)性質を持つものはどれか。 ア. ビット イ. バイト ウ. 量子ビット (Qubit) エ. トランジスタ







解答と解説

問1

正解: ア. {3, 5, 7} 解説: 集合Aと集合Bの両方に共通して含まれる要素は、3, 5, 7です。

問2

正解: イ. 偽 解説: 命題Pが真、命題Qが偽であるとき、(P AND Q) は偽、(NOT P) は偽となるため、(偽 OR 偽) は偽となります。

問3

正解: エ. (A ∨ B) ⇔ (¬A ∧ ¬B) 解説: ド・モルガンの法則は、否定と論理演算に関する以下の変換規則です。

  1. ¬(A ∧ B) ⇔ (¬A ∨ ¬B)
  2. ¬(A ∨ B) ⇔ (¬A ∧ ¬B)

選択肢アとイは、これらド・モルガンの法則そのものです。 選択肢ウは、¬(¬A ∨ ¬B) をド・モルガンの法則(2番目)と二重否定の法則 (¬(¬X) ⇔ X) を用いて展開すると、¬(¬A) ∧ ¬(¬B) ⇔ A ∧ B となるため、論理的に正しい記述です。 選択肢エの (A ∨ B) と (¬A ∧ ¬B) は同値ではありません。(¬A ∧ ¬B) はド・モルガンの法則により ¬(A ∨ B) と同値です。したがって、(A ∨ B) ⇔ ¬(A ∨ B) となり、これは常に偽であるため、論理的に誤った記述です。

問4

正解: イ. 同値関係 解説: 反射的、対称的、推移的の三つの性質をすべて満たす関係を同値関係と呼びます。

問5

正解: ア. 101010₂ 解説: 42 ÷ 2 = 21 余り 0 21 ÷ 2 = 10 余り 1 10 ÷ 2 = 5 余り 0 5 ÷ 2 = 2 余り 1 2 ÷ 2 = 1 余り 0 1 ÷ 2 = 0 余り 1 余りを下から読むと101010₂となります。

問6

正解: エ. 47 解説: 16進数2Fを10進数に変換: 2F₁₆ = 2 × 16¹ + F × 16⁰ = 2 × 16 + 15 × 1 = 32 + 15 = 47₁₀

問7

正解: イ. -3 解説: 4ビットの2の補数表現1101₂を10進数に変換する。 最上位ビットが1なので負の数。 元の正の数に戻すには、ビット反転して1を加える。 1101₂ → ビット反転 0010₂ → 1を加える 0011₂ (3₁₀) したがって、元の数値は-3です。

問8

正解: ウ. 仮数部 解説: 浮動小数点数は、符号部、指数部、仮数部で構成され、仮数部は数値の有効数字部分を表します。

問9

正解: イ. 桁落ち 解説: 桁落ちは、絶対値が非常に近い二つの数値の減算によって、有効数字が減少してしまう現象です。

問10

正解: エ. 条件付き確率 解説: 条件付き確率は、ある事象Aが起こったという条件のもとで、別の事象Bが起こる確率を指します。

問11

正解: イ. 中央値 解説: 中央値は、データを小さい順に並べたときの中央の値であり、極端な外れ値の影響を受けにくいという特徴があります。

問12

正解: ウ. 分散 解説: 分散は、データの散らばりの度合いを示す指標で、各データと平均値の差の2乗の平均として計算されます。

問13

正解: イ. 相関係数 解説: 相関係数は、二つの変数間の線形な関係の強さと方向を示す指標で、-1から1の範囲の値をとります。

問14

正解: イ. モンテカルロ法 解説: モンテカルロ法は、乱数を大量に用いることで、確率的な現象や複雑な問題の近似解を求めるシミュレーション手法です。

問15

正解: イ. ビット 解説: ビット (bit) は、情報の最小単位であり、0か1の2つの状態を表します。

問16

正解: ウ. ITサービスを構成するハードウェア、ソフトウェア、ネットワーク機器などの構成アイテム (CI) とその関係性 解説: CMDB (構成管理データベース) は、ITサービスを構成するCIに関する情報とその関係性を管理し、ITサービスの状況を正確に把握するために利用されます。

問17

正解: イ. 有限オートマトン 解説: 有限オートマトンは、有限個の状態を持ち、入力記号に応じて状態を遷移させる抽象的な機械モデルで、字句解析や正規表現のパターンマッチングに用いられます。

問18

正解: ウ. タイプ2言語 解説: チョムスキー階層において、文脈自由言語はタイプ2言語に分類され、プログラミング言語の構文解析などに用いられます。

問19

正解: イ. チューリングマシン 解説: チューリングマシンは、アラン・チューリングが考案した抽象的な計算モデルであり、コンピュータが何を計算できるか(計算可能性)の基礎を築きました。

問20

正解: ウ. 量子ビット (Qubit) 解説: 量子ビット (Qubit) は、量子コンピュータにおける情報の基本単位で、0と1の状態を同時にとることができる「重ね合わせ」の性質を持ちます。


第8章 コンピュータシステム

テキスト

第8章 コンピュータシステム

この章では、コンピュータの内部構造から、その動作を制御するオペレーティングシステム (OS)、そして現代の情報システムを支える仮想化やクラウドコンピューティングといった概念まで、応用情報技術者試験で問われるコンピュータシステムの基礎と応用を深く学びます。

8.1 コンピュータの構成

8.1.1 フォン・ノイマン型コンピュータ

現代のほとんどのコンピュータは、ジョン・フォン・ノイマンが提唱したアーキテクチャに基づいて設計されています。主な特徴は、「プログラム内蔵方式」と「逐次制御方式」です。

フォン・ノイマン型コンピュータの主な構成要素:

  1. 中央処理装置 (CPU: Central Processing Unit): 演算と制御を行う中核部分。
  2. 主記憶装置 (Main Memory): プログラムやデータを一時的に記憶する場所。
  3. 入出力装置 (Input/Output Device): 外部とのデータのやり取りを行う。
  4. バス (Bus): 各装置間を結び、データの転送を行う伝送路。

フォン・ノイマン型コンピュータの基本構成

graph TD A[入力装置] --> B[中央処理装置 CPU] C[出力装置] --> B D[主記憶装置] <--> B B -- 制御 --> D B -- 演算 --> D D -- プログラム/データ --> B

8.1.2 中央処理装置 (CPU: Central Processing Unit)

コンピュータの頭脳にあたる部分で、命令の解読・実行、演算、制御などを行います。

CPUの内部構成:

命令の実行サイクル:

  1. フェッチ (Fetch): メモリから命令を読み出す。
  2. デコード (Decode): 読み出した命令を解読する。
  3. 実行 (Execute): 解読した命令を制御装置や演算装置で実行する。
  4. ストア (Store): 実行結果をレジスタやメモリに書き込む。

CPUの高速化技術:

CPUの種類:

8.1.3 メモリ

コンピュータがプログラムやデータを記憶する装置です。

主記憶装置 (Main Memory):

CPUが直接アクセスできる記憶装置。高速ですが、電源を切るとデータが消える揮発性のものが多いです。

補助記憶装置 (Secondary Storage):

主記憶装置に比べて低速ですが、大容量で、電源を切ってもデータが保持される不揮発性メモリです。

キャッシュメモリ:

CPUと主記憶装置の間に配置される高速なSRAM。CPUが頻繁にアクセスするデータを一時的に格納し、主記憶装置へのアクセス回数を減らすことで、処理速度を向上させます。

仮想記憶 (Virtual Memory):

主記憶装置の容量が不足した際に、補助記憶装置の一部を主記憶装置として見せかける技術です。これにより、物理メモリ以上の大容量メモリがあるかのようにプログラムを動作させることができます。

記憶階層

graph TD A[CPU] --> B[レジスタ] B --> C[キャッシュメモリ] C --> D[主記憶 RAM] D --> E[補助記憶 SSD/HDD]

8.1.4 入出力装置 (Input/Output Device)

コンピュータと外部との間でデータをやり取りする装置です。

DMA (Direct Memory Access):

CPUを介さずに、入出力装置と主記憶装置が直接データを転送する仕組みです。CPUの負荷を軽減し、処理を高速化できます。

8.1.5 バス (Bus)

コンピュータ内部で、CPU、メモリ、入出力装置などの各コンポーネント間を接続し、データのやり取りを行うための信号伝送路です。

入出力装置の分類と例

分類 装置 役割
入力装置 キーボード 文字入力
マウス 画面上の操作
スキャナ 画像の読み取り
マイク 音声の入力
出力装置 ディスプレイ 画像や文字の表示
プリンタ 紙への印刷
スピーカー 音声の出力
入出力両用 タッチパネル 画面表示と操作
USBメモリ データの読み書き
ネットワークカード ネットワーク通信

8.2 OS (オペレーティングシステム)

OS (Operating System) とは、コンピュータのハードウェア資源を管理し、アプリケーションソフトウェアが効率的かつ安定して動作するための基盤を提供するソフトウェアです。

8.2.1 OSの機能

OSは、主に以下の機能を提供します。

8.2.2 プロセス管理

プロセスとは、実行中のプログラムとそのプログラムが使用するメモリ空間や資源の集合のことです。

プロセス状態遷移:

プロセスは、そのライフサイクルにおいていくつかの状態を遷移します。

ディスパッチ (Dispatch):

実行可能状態にあるプロセスの中から、次にCPUを割り当てるプロセスを選択し、実行中状態に移行させる処理。

8.2.3 メモリ管理

8.2.4 ファイル管理

8.2.5 デバイス管理

8.2.6 スケジューリング

複数のプロセスに対してCPUの実行順序や割り当て時間を決定する仕組みです。


8.3 ネットワークの基礎

詳細なネットワークについては第10章で学びますが、ここではコンピュータシステムとの関連で基本的な概念を扱います。


8.4 仮想化技術

物理的なハードウェア資源を抽象化し、複数の論理的な環境として利用可能にする技術です。

ハイパーバイザ:

サーバ仮想化において、物理ハードウェアと仮想マシンの間に位置し、仮想マシンを管理・制御するソフトウェアです。


8.5 クラウドコンピューティング

インターネットなどのネットワーク経由で、サーバ、ストレージ、データベース、ソフトウェアなどのITリソースを必要な時に必要な分だけ利用するサービス形態です。

8.5.1 サービスモデル:

8.5.2 デプロイモデル:

8.5.3 メリット・デメリット:


8.6 マルチコア・マルチプロセッサ

8.6.1 SMP (Symmetric Multi-Processing)

複数のCPU(またはCPU内の複数のコア)が、共通の主記憶装置とOSを共有し、並列に処理を実行する方式です。これにより、処理能力を向上させることができます。

8.6.2 メモリの一貫性 (Memory Coherence)

マルチプロセッサ環境において、複数のCPUが共有メモリにアクセスする場合に、各CPUのキャッシュメモリと主記憶装置の内容が常に一致するように保つための仕組みです。これを保証しないと、データの不整合が発生する可能性があります。


8.7 その他

8.7.1 ファームウェア

ハードウェアに組み込まれたソフトウェアで、そのハードウェアを直接制御するためのプログラムです。BIOSやルータのOSなどがこれにあたります。

8.7.2 ミドルウェア

OSとアプリケーションソフトウェアの間に位置し、OSが提供しない共通の機能(データベース接続、トランザクション管理、メッセージングなど)を提供するソフトウェアです。

8.7.3 オープンソースソフトウェア (OSS)

ソースコードが無償で公開されており、誰でも自由に利用、修正、再配布できるソフトウェアです。開発の透明性、コスト削減、高い信頼性、柔軟なカスタマイズ性がメリットです。

問題集

第8章 問題集

コンピュータシステム

問1

プログラム(命令)とデータが同じ記憶装置(メモリ)に格納され、プログラムの命令が原則として一つずつ順番に実行される方式を採用している現代のほとんどのコンピュータの基本設計を何と呼ぶか。 ア. ハーバードアーキテクチャ イ. フォン・ノイマンアーキテクチャ ウ. マルチコアアーキテクチャ エ. RISCアーキテクチャ

問2

CPUの内部構成要素のうち、メモリから命令を読み出し(フェッチ)、解読し(デコード)、実行に必要な信号を各装置に送る役割を持つものはどれか。 ア. 演算装置 (ALU) イ. レジスタ ウ. 制御装置 エ. キャッシュメモリ

問3

CPUの高速化技術の一つで、命令のフェッチ、デコード、実行などを同時に並列処理することで、処理効率を高める技術はどれか。 ア. スーパースカラ イ. 分岐予測 ウ. アウトオブオーダー実行 エ. パイプライン処理

問4

CPUの種類のうち、少ない種類の単純な命令セットを持ち、命令一つ一つの実行が高速で、コンパイラによる最適化がしやすい特徴を持つものはどれか。 ア. CISC (Complex Instruction Set Computer) イ. RISC (Reduced Instruction Set Computer) ウ. GPU (Graphics Processing Unit) エ. FPGA (Field-Programmable Gate Array)

問5

主記憶装置のうち、主にメインメモリとして使用され、コンデンサの電荷でデータを保持するためリフレッシュ(再書き込み)が必要な揮発性メモリはどれか。 ア. SRAM (Static RAM) イ. DRAM (Dynamic RAM) ウ. ROM (Read Only Memory) エ. フラッシュメモリ

問6

主記憶装置に比べて低速だが、大容量で、電源を切ってもデータが保持される不揮発性メモリであり、HDDよりも高速で衝撃に強い特徴を持つ補助記憶装置はどれか。 ア. 磁気テープ イ. CD-ROM ウ. SSD (Solid State Drive) エ. DVD-ROM

問7

CPUと主記憶装置の間に配置される高速なSRAMで、CPUが頻繁にアクセスするデータを一時的に格納し、処理速度を向上させる記憶装置はどれか。 ア. 補助記憶装置 イ. 仮想記憶 ウ. キャッシュメモリ エ. レジスタ

問8

主記憶装置の容量が不足した際に、補助記憶装置の一部を主記憶装置として見せかけることで、物理メモリ以上の大容量メモリがあるかのようにプログラムを動作させる技術はどれか。 ア. ページング イ. セグメンテーション ウ. スワッピング エ. 仮想記憶

問9

CPUを介さずに、入出力装置と主記憶装置が直接データを転送する仕組みはどれか。CPUの負荷を軽減し、処理を高速化できる。 ア. バス転送 イ. DMA (Direct Memory Access) ウ. 割り込み処理 エ. ポーリング

問10

コンピュータ内部で、CPU、メモリ、入出力装置などの各コンポーネント間を接続し、データを転送するための信号伝送路を何と呼ぶか。 ア. ゲート イ. バス ウ. ポート エ. チャネル

問11

OSの機能のうち、プログラムの実行単位であるプロセスを生成、終了、状態遷移させ、CPU時間を割り当てる役割を持つものはどれか。 ア. メモリ管理 イ. ファイル管理 ウ. プロセス管理 エ. 入出力管理

問12

OSにおけるプロセス状態のうち、CPUが割り当てられればすぐに実行できる状態を何と呼ぶか。 ア. 実行中状態 イ. 待ち状態 ウ. 実行可能状態 エ. 休止状態

問13

複数のプロセスに対してCPUの実行順序や割り当て時間を決定するOSのスケジューリング方式の一つで、各プロセスに短い時間(タイムスライス)を順番に公平に割り当てる方式はどれか。 ア. 優先度順方式 イ. ショートジョブ優先方式 ウ. ラウンドロビン方式 エ. FIFO方式

問14

1台の物理サーバ上に、複数の仮想サーバ(OS、アプリケーションなどを含む独立した環境)を動作させる技術はどれか。 ア. コンテナ技術 イ. サーバ仮想化 ウ. クライアント仮想化 エ. マルチテナント

問15

サーバ仮想化において、物理ハードウェアに直接インストールされ、仮想マシンを管理・制御するソフトウェアを何と呼ぶか。 ア. Type 2ハイパーバイザ イ. Type 1ハイパーバイザ ウ. ゲストOS エ. ホストOS

問16

インターネットなどのネットワーク経由で、サーバ、ストレージ、データベース、ソフトウェアなどのITリソースを必要な時に必要な分だけ利用するサービス形態を何と呼ぶか。 ア. オンプレミス イ. クラウドコンピューティング ウ. グリッドコンピューティング エ. エッジコンピューティング

問17

クラウドコンピューティングのサービスモデルのうち、仮想サーバやネットワーク、ストレージといったインフラを提供し、利用者自身でOSやミドルウェア、アプリケーションを構築するものはどれか。 ア. SaaS (Software as a Service) イ. PaaS (Platform as a Service) ウ. IaaS (Infrastructure as a Service) エ. FaaS (Function as a Service)

問18

複数のCPU(またはCPU内の複数のコア)が、共通の主記憶装置とOSを共有し、並列に処理を実行する方式を何と呼ぶか。 ア. NUMA (Non-Uniform Memory Access) イ. SMP (Symmetric Multi-Processing) ウ. MPP (Massively Parallel Processing) エ. SIMD (Single Instruction Multiple Data)

問19

OSとアプリケーションソフトウェアの間に位置し、OSが提供しない共通の機能(データベース接続、トランザクション管理、メッセージングなど)を提供するソフトウェアを何と呼ぶか。 ア. ファームウェア イ. ミドルウェア ウ. アプリケーションソフトウェア エ. ハードウェア抽象化レイヤ (HAL)

問20

ソースコードが無償で公開されており、誰でも自由に利用、修正、再配布できるソフトウェアの総称はどれか。 ア. プロプライエタリソフトウェア イ. シェアウェア ウ. オープンソースソフトウェア (OSS) エ. フリーウェア







解答と解説

問1

正解: イ. フォン・ノイマンアーキテクチャ 解説: フォン・ノイマンアーキテクチャは、「プログラム内蔵方式」と「逐次制御方式」を特徴とする現代のコンピュータの基本設計です。

問2

正解: ウ. 制御装置 解説: CPU内の制御装置は、メモリから命令を読み出し、解読し、実行に必要な信号を各装置に送る役割を担います。

問3

正解: エ. パイプライン処理 解説: パイプライン処理は、命令のフェッチ、デコード、実行などを同時に並列処理することで、CPUの処理効率を高める技術です。

問4

正解: イ. RISC (Reduced Instruction Set Computer) 解説: RISCは、少ない種類の単純な命令セットを持ち、命令一つ一つの実行が高速で、コンパイラによる最適化がしやすいCPUの設計思想です。

問5

正解: イ. DRAM (Dynamic RAM) 解説: DRAMは、コンデンサの電荷でデータを保持し、定期的なリフレッシュが必要な揮発性メモリで、主にメインメモリとして利用されます。

問6

正解: ウ. SSD (Solid State Drive) 解説: SSDは、フラッシュメモリを記憶媒体とする補助記憶装置で、HDDに比べて高速であり、物理的な駆動部品がないため衝撃に強いという特徴があります。

問7

正解: ウ. キャッシュメモリ 解説: キャッシュメモリは、CPUと主記憶装置の間に位置する高速なSRAMで、CPUが頻繁にアクセスするデータを一時的に格納し、アクセス速度を向上させます。

問8

正解: エ. 仮想記憶 解説: 仮想記憶は、主記憶装置の容量が不足した際に、補助記憶装置の一部を主記憶装置として見せかけることで、物理メモリ以上の大容量メモリがあるかのように見せる技術です。

問9

正解: イ. DMA (Direct Memory Access) 解説: DMAは、CPUを介さずに、入出力装置と主記憶装置が直接データを転送する仕組みで、CPUの負荷を軽減し、処理を高速化します。

問10

正解: イ. バス 解説: バスは、コンピュータ内部のCPU、メモリ、入出力装置などの各コンポーネント間を接続し、データのやり取りを行うための信号伝送路です。

問11

正解: ウ. プロセス管理 解説: プロセス管理は、OSの主要機能の一つで、プログラムの実行単位であるプロセスを生成、終了、状態遷移させ、CPU時間を割り当てる役割を持ちます。

問12

正解: ウ. 実行可能状態 解説: 実行可能状態は、CPUが割り当てられればすぐに実行できる状態を指します。

問13

正解: ウ. ラウンドロビン方式 解説: ラウンドロビン方式は、各プロセスに短い時間(タイムスライス)を順番に公平に割り当ててCPUを実行させるスケジューリング方式です。

問14

正解: イ. サーバ仮想化 解説: サーバ仮想化は、1台の物理サーバ上に複数の仮想サーバを動作させる技術で、リソースの有効活用や運用の効率化に貢献します。

問15

正解: イ. Type 1ハイパーバイザ 解説: Type 1ハイパーバイザ(ベアメタル型)は、物理ハードウェアに直接インストールされ、その上で仮想マシンを管理・制御します。

問16

正解: イ. クラウドコンピューティング 解説: クラウドコンピューティングは、インターネットなどのネットワーク経由で、ITリソースを必要な時に必要な分だけ利用するサービス形態です。

問17

正解: ウ. IaaS (Infrastructure as a Service) 解説: IaaSは、仮想サーバ、ネットワーク、ストレージなどのインフラを提供し、利用者自身でOSやミドルウェア、アプリケーションを構築します。

問18

正解: イ. SMP (Symmetric Multi-Processing) 解説: SMPは、複数のCPU(またはコア)が共通の主記憶装置とOSを共有し、並列に処理を実行することで、処理能力を向上させる方式です。

問19

正解: イ. ミドルウェア 解説: ミドルウェアは、OSとアプリケーションソフトウェアの間に位置し、OSが提供しない共通の機能(データベース接続、トランザクション管理など)を提供するソフトウェアです。

問20

正解: ウ. オープンソースソフトウェア (OSS) 解説: OSSは、ソースコードが無償で公開されており、誰でも自由に利用、修正、再配布できるソフトウェアの総称です。


第9章 データベース

テキスト

第9章 データベース

この章では、情報システムの中核となる「データベース」について、その基礎から設計、操作言語SQL、そしてデータベースを安定運用するための制御技術、さらに現代的なNoSQLまで、応用情報技術者試験で問われる幅広い知識を深く学びます。

9.1 データベースの基礎

9.1.1 データベースとは

データベース (DB) とは、大量のデータを効率的に蓄積、管理、検索、更新できるように整理された情報の集合体です。

9.1.2 DBMS (Database Management System) とは

DBMS (データベース管理システム) とは、データベースの管理、操作、保守を行うためのソフトウェアです。DBMSが提供する機能により、利用者はデータを意識することなく、効率的に利用できます。

DBMSの主な機能:

9.1.3 データベースのメリット・デメリット

9.1.4 データベースの種類

データベースの分類

graph TD A[データベース] --> B[リレーショナルDB] A --> C[NoSQL] A --> D[その他] C --> C1[キーバリュー型] C --> C2[ドキュメント型] C --> C3[カラム指向型] C --> C4[グラフ型] D --> D1[階層型DB] D --> D2[ネットワーク型DB]

9.2 リレーショナルデータベース (RDB)

リレーショナルデータベースは、データを2次元の表形式(テーブル)で表現し、テーブル間の関係性を利用してデータを管理します。

9.2.1 リレーショナルモデルの構成要素

9.2.2 キー

テーブル内の行を一意に識別したり、テーブル間の関係を定義したりするための、一つまたは複数の列のことです。

9.2.3 関係代数と関係論理

RDBの理論的な操作の基礎となる概念です。


9.3 データベース設計

データベース設計は、システムの要件に基づいて、どのようなデータをどのように格納・管理するかを定義するプロセスです。

9.3.1 概念設計

現実世界(業務)の情報を抽出し、利用者にとって理解しやすい形でデータ構造を表現する段階です。特定のDBMSに依存しない形で設計を行います。

ER図の例

erDiagram CUSTOMER ||--o{ ORDER : has ORDER ||--|{ LINE_ITEM : contains PRODUCT ||--o{ LINE_ITEM : includes CUSTOMER { VARCHAR Customer_ID PK VARCHAR Customer_Name VARCHAR Address } ORDER { VARCHAR Order_ID PK VARCHAR Customer_ID FK DATE Order_Date } LINE_ITEM { VARCHAR Order_ID FK VARCHAR Product_ID FK INT Quantity } PRODUCT { VARCHAR Product_ID PK VARCHAR Product_Name DECIMAL Price }

9.3.2 論理設計

概念設計で作成したER図を、採用するDBMS(主にRDB)のデータモデルに変換する段階です。主な目的は、データの冗長性を排除し、データの一貫性を保つ正規化を行うことです。

9.3.3 正規化

関係データベースにおいて、データの冗長性を排除し、データの整合性を高めるためのプロセスです。これにより、データの更新・挿入・削除時に発生する更新異常、挿入異常、削除異常を防ぎます。

graph TD A[非正規形] --> B{第一正規形 1NF}; B -- 繰り返し項目除去 --> C[1NF] C --> D{第二正規形 2NF}; D -- 部分関数従属性除去 --> E[2NF] E --> F{第三正規形 3NF}; F -- 推移的関数従属性除去 --> G[3NF]

9.3.4 物理設計

論理設計で作成したスキーマを、実際のDBMS上で物理的にどのように実装するかを決定する段階です。性能や運用面を考慮します。


9.4 SQL (Structured Query Language)

リレーショナルデータベースを操作するための標準的な言語です。

9.4.1 SQLの分類

主要なSQLコマンドの例

分類 コマンド 用途
DML SELECT データ検索 SELECT * FROM Users;
INSERT データ挿入 INSERT INTO Users (Name) VALUES ('Tanaka');
UPDATE データ更新 UPDATE Users SET Age = 30 WHERE Name = 'Tanaka';
DELETE データ削除 DELETE FROM Users WHERE Name = 'Tanaka';
DDL CREATE オブジェクト作成 CREATE TABLE Products (...);
ALTER オブジェクト変更 ALTER TABLE Products ADD COLUMN Price;
DROP オブジェクト削除 DROP TABLE Products;
DCL GRANT 権限付与 GRANT SELECT ON Users TO user1;
REVOKE 権限剥奪 REVOKE SELECT ON Users FROM user1;
TCL COMMIT トランザクション確定 COMMIT;
ROLLBACK トランザクション破棄 ROLLBACK;

9.4.2 SELECT文の詳細

9.4.3 ビュー (View)

一つまたは複数のテーブルから派生した論理的なテーブル(仮想的なテーブル)です。実体としてのデータは持たず、元テーブルのデータに基づいて動的に内容が生成されます。

9.4.4 トランザクション

データベースにおける一連の処理のまとまりで、すべて成功するか、すべて失敗するかのどちらかであるべき処理単位です。銀行の口座振替などが典型的例。

graph TD A[トランザクション] --> B[原子性 Atomicity] A --> C[一貫性 Consistency] A --> D[独立性 Isolation] A --> E[永続性 Durability]

9.5 データベースの制御

データベースを安定して運用し、データの整合性と安全性を保つための技術です。

9.5.1 同時実行制御

複数のユーザーやアプリケーションが同時にデータベースにアクセスした際に、データの整合性を保つための制御です。

9.5.2 障害回復

システム障害が発生した場合に、データベースを整合性のある状態に復旧させるための仕組みです。ログファイル(更新前画像、更新後画像)を利用します。

9.5.3 セキュリティ


9.6 分散データベース

物理的に離れた場所にデータが分散して配置されているデータベースです。利用者からはあたかも単一のデータベースであるかのように見えます。

CAP定理

分散システムが同時に満たすことのできない3つの特性に関する定理です。

CAP定理は「C、A、Pのうち、任意の2つまでしか同時に満たすことはできない」と提唱しています。分散データベースを設計する際には、どの特性を優先するかを決定する必要があります。


9.7 NoSQL (Not only SQL)

リレーショナルデータベース以外のデータベースの総称です。RDBが苦手とする大量データ処理、高速処理、分散処理、柔軟なスキーマなどに対応するために開発されました。

9.7.1 NoSQLの主な種類

9.7.2 RDBとの違い、メリット・デメリット


9.8 データウェアハウス、データマート

これらは「第5章 ストラテジ」でも触れましたが、データベース技術としての側面からさらに補足します。

9.8.1 OLAP (Online Analytical Processing)

データウェアハウスやデータマートに蓄積されたデータを、多次元的に分析するための技術です。様々な視点からデータを集計、ドリルダウン(詳細化)、スライス(切り出し)などを行うことができます。

9.8.2 データマイニング

データウェアハウスなどに蓄積された大量のデータの中から、統計学や人工知能などの手法を用いて、まだ知られていない有用なパターンや規則、相関関係などを発見する技術です。

9.8.3 ETL (Extract, Transform, Load)

データウェアハウスにデータをロードする際に行われる一連の処理のことです。

  1. Extract (抽出): 様々なシステムからデータを抽出。
  2. Transform (変換): 抽出したデータをDWHの形式に合わせて変換、クレンジング、加工。
  3. Load (ロード): 変換されたデータをDWHに書き込む。

問題集

第9章 問題集

データベース

問1

大量のデータを効率的に蓄積、管理、検索、更新できるように整理された情報の集合体を指す用語はどれか。 ア. ファイルシステム イ. データベース ウ. データウェアハウス エ. キャッシュメモリ

問2

データベースの管理、操作、保守を行うためのソフトウェアであり、データ独立性、同時実行制御、障害回復などの機能を提供するものはどれか。 ア. OS イ. アプリケーションサーバ ウ. DBMS (Database Management System) エ. Webサーバ

問3

データベースの種類のうち、データを2次元の表形式(テーブル)で表現し、テーブル間の関係性を利用してデータを管理する、最も広く普及しているものはどれか。 ア. 階層型データベース イ. ネットワーク型データベース ウ. リレーショナルデータベース (RDB) エ. オブジェクト指向データベース

問4

リレーショナルデータベースにおけるテーブル内の各行を一意に識別するための列(または列の組み合わせ)で、一意性と非NULL性の制約を持つものはどれか。 ア. 外部キー イ. 候補キー ウ. 主キー エ. スーパーキー

問5

リレーショナルデータベースにおいて、テーブル間のリレーションシップ(関連)を定義するために使用され、他のテーブルの主キーを参照する列を何と呼ぶか。 ア. 主キー イ. 外部キー ウ. 代替キー エ. 参照キー

問6

データベース設計の段階のうち、現実世界の情報を抽出し、利用者にとって理解しやすい形でデータ構造を表現する段階で、ER図が作成されるのはどれか。 ア. 概念設計 イ. 論理設計 ウ. 物理設計 エ. 外部設計

問7

ER図の構成要素のうち、データとして管理したい実体(例:顧客、商品)を表すものはどれか。 ア. 属性 イ. リレーションシップ ウ. エンティティ エ. カーディナリティ

問8

関係データベースにおいて、データの冗長性を排除し、データの整合性を高めるためのプロセスを何と呼ぶか。これにより、更新異常、挿入異常、削除異常を防ぐ。 ア. インデックス イ. 正規化 ウ. 最適化 エ. クラスタリング

問9

テーブルのすべての列が原子値を持つようにし、繰り返されるグループを持たないようにする正規化の段階はどれか。 ア. 第1正規形 (1NF) イ. 第2正規形 (2NF) ウ. 第3正規形 (3NF) エ. BCNF (ボイス・コッド正規形)

問10

SQLの分類のうち、データベースからデータを検索するSELECT、新しいデータを挿入するINSERT、既存のデータを更新するUPDATE、既存のデータを削除するDELETEなどの命令が属するものはどれか。 ア. DDL (Data Definition Language) イ. DML (Data Manipulation Language) ウ. DCL (Data Control Language) エ. TCL (Transaction Control Language)

問11

SQLのSELECT文で、複数のテーブルを結合して関連するデータを一度に取得する際に使用する句はどれか。 ア. WHERE イ. GROUP BY ウ. ORDER BY エ. JOIN

問12

データベースにおける一連の処理のまとまりで、すべて成功するか、すべて失敗するかのどちらかであるべき処理単位を何と呼ぶか。 ア. プロセス イ. タスク ウ. トランザクション エ. セッション

問13

トランザクションが持つべき4つの性質であるACID特性のうち、複数のトランザクションが同時に実行されても、それぞれが互いに影響を与えず、あたかも一つずつ順次実行されたかのように見える性質はどれか。 ア. 原子性 (Atomicity) イ. 一貫性 (Consistency) ウ. 独立性 (Isolation) エ. 永続性 (Durability)

問14

データベースの同時実行制御において、複数のトランザクションが互いに相手がロックしている資源の解放を待ち続け、結果としてどのトランザクションも処理を進められない状態を何と呼ぶか。 ア. ロールバック イ. ロールフォワード ウ. デッドロック エ. 競合状態

問15

データベースの障害回復において、障害発生時点までのコミット済みトランザクションをログに基づいて再実行し、データベースを最新の状態に復旧させる処理はどれか。 ア. ロールバック イ. ロールフォワード ウ. チェックポイント エ. バックアップ

問16

物理的に離れた場所にデータが分散して配置されているデータベースにおいて、同時に満たすことのできない「一貫性 (Consistency)」「可用性 (Availability)」「分断耐性 (Partition tolerance)」の3つの特性に関する定理はどれか。 ア. ACID特性 イ. CAP定理 ウ. BASE特性 エ. 2相コミット

問17

リレーショナルデータベース以外のデータベースの総称であり、大量データ処理、高速処理、分散処理、柔軟なスキーマなどに対応するために開発されたものはどれか。 ア. NoSQL イ. SQL Server ウ. Oracle Database エ. DB2

問18

NoSQLデータベースの種類のうち、キーと値の単純なペアでデータを格納する最もシンプルな構造を持つものはどれか。 ア. ドキュメント型 イ. カラム指向型 ウ. グラフ型 エ. キーバリュー型

問19

企業内の様々なシステムから集約された、意思決定支援のために特化した大規模なデータベースで、時系列に沿った過去のデータを分析しやすい形式で蓄積するものはどれか。 ア. データマート イ. データレイク ウ. データウェアハウス (DWH) エ. OLTPデータベース

問20

データウェアハウスなどに蓄積された大量のデータの中から、統計学や人工知能などの手法を用いて、まだ知られていない有用なパターンや規則、相関関係などを発見する技術はどれか。 ア. OLAP (Online Analytical Processing) イ. ETL (Extract, Transform, Load) ウ. データマイニング エ. BI (Business Intelligence)







解答と解説

問1

正解: イ. データベース 解説: データベースは、大量のデータを効率的に蓄積、管理、検索、更新できるように整理された情報の集合体です。

問2

正解: ウ. DBMS (Database Management System) 解説: DBMSは、データベースの管理、操作、保守を行うためのソフトウェアであり、データ独立性、同時実行制御、障害回復、セキュリティ管理などの機能を提供します。

問3

正解: ウ. リレーショナルデータベース (RDB) 解説: RDBは、データを2次元の表形式(テーブル)で表現し、テーブル間の関係を利用してデータを管理する最も普及しているデータベースです。

問4

正解: ウ. 主キー 解説: 主キーは、テーブル内の各行を一意に識別するための列で、一意性と非NULL性の制約を持ちます。

問5

正解: イ. 外部キー 解説: 外部キーは、他のテーブルの主キーを参照する列で、テーブル間のリレーションシップを定義し、参照整合性を保つために使用されます。

問6

正解: ア. 概念設計 解説: 概念設計は、現実世界の情報を抽出し、利用者にとって理解しやすい形でデータ構造を表現する段階で、ER図が作成されます。

問7

正解: ウ. エンティティ 解説: ER図におけるエンティティは、データとして管理したい実体(例:顧客、商品)を表します。

問8

正解: イ. 正規化 解説: 正規化は、関係データベースにおいて、データの冗長性を排除し、データの整合性を高めるためのプロセスです。

問9

正解: ア. 第1正規形 (1NF) 解説: 第1正規形は、テーブルのすべての列が原子値を持ち、繰り返されるグループを持たないようにする正規化の段階です。

問10

正解: イ. DML (Data Manipulation Language) 解説: DML(データ操作言語)は、データベース内のデータを検索 (SELECT)、挿入 (INSERT)、更新 (UPDATE)、削除 (DELETE) するための命令が属します。

問11

正解: エ. JOIN 解説: JOIN句は、複数のテーブルを結合して、関連するデータを一度に取得する際に使用します。

問12

正解: ウ. トランザクション 解説: トランザクションは、データベースにおける一連の処理のまとまりで、すべて成功するか、すべて失敗するかのどちらかであるべき処理単位です。

問13

正解: ウ. 独立性 (Isolation) 解説: 独立性(Isolation)は、複数のトランザクションが同時に実行されても、それぞれが互いに影響を与えず、あたかも一つずつ順次実行されたかのように見える性質です。

問14

正解: ウ. デッドロック 解説: デッドロックは、複数のトランザクションが互いに相手がロックしている資源の解放を待ち続け、結果としてどのトランザクションも処理を進められない状態です。

問15

正解: イ. ロールフォワード 解説: ロールフォワードは、障害発生時点までのコミット済みトランザクションをログに基づいて再実行し、データベースを最新の状態に復旧させる処理です。

問16

正解: イ. CAP定理 解説: CAP定理は、分散システムが同時に「一貫性 (Consistency)」「可用性 (Availability)」「分断耐性 (Partition tolerance)」の3つの特性をすべて満たすことはできない、と提唱しています。

問17

正解: ア. NoSQL 解説: NoSQLは、リレーショナルデータベース以外のデータベースの総称で、大量データ処理、高速処理、分散処理、柔軟なスキーマなどに特化しています。

問18

正解: エ. キーバリュー型 解説: キーバリュー型NoSQLデータベースは、キーと値の単純なペアでデータを格納する最もシンプルな構造を持ちます。

問19

正解: ウ. データウェアハウス (DWH) 解説: データウェアハウス (DWH) は、企業の様々なシステムから集約された、意思決定支援のために特化した大規模なデータベースで、時系列に沿った過去のデータを分析しやすい形式で蓄積します。

問20

正解: ウ. データマイニング 解説: データマイニングは、データウェアハウスなどに蓄積された大量のデータの中から、統計学や人工知能などの手法を用いて、まだ知られていない有用なパターンや規則、相関関係などを発見する技術です。


第10章 ネットワーク

テキスト

第10章 ネットワーク

この章では、コンピュータ間の通信を可能にする「ネットワーク」の基礎から、その仕組みを理解するためのプロトコル、主要な機器、そして現代社会を支える様々なネットワーク技術まで、応用情報技術者試験で問われる幅広い知識を深く学びます。

10.1 ネットワークの基礎

10.1.1 ネットワークとは

ネットワークとは、複数のコンピュータや通信機器がケーブルや無線で接続され、互いに情報や資源を共有できるようにした仕組みのことです。

10.1.2 LAN (Local Area Network) と WAN (Wide Area Network)

10.1.3 有線LAN (Ethernet) と 無線LAN (Wi-Fi)

10.1.4 クライアントサーバ方式とピアツーピア方式

10.1.5 回線交換方式とパケット交換方式


10.2 ネットワークアーキテクチャ

コンピュータネットワークの設計思想や構造を理解するためのモデルです。

10.2.1 OSI参照モデル

国際標準化機構 (ISO) が定めた、コンピュータの通信機能を7つの階層に分類したモデルです。各階層は独立しており、上位層は下位層のサービスを利用し、下位層にサービスを提供します。

7つの階層と機能・プロトコル例:

  1. 物理層 (Physical Layer):
  2. データリンク層 (Data Link Layer):
  3. ネットワーク層 (Network Layer):
  4. トランスポート層 (Transport Layer):
  5. セッション層 (Session Layer):
  6. プレゼンテーション層 (Presentation Layer):
  7. アプリケーション層 (Application Layer):

OSI参照モデル

graph TD A[第7層: アプリケーション層] --> B[HTTP, FTP, SMTP, DNS]; B --> C[第6層: プレゼンテーション層]; C --> D[JPEG, MPEG, SSL/TLS]; D --> E[第5層: セッション層]; E --> F[NetBIOS, SQL Session]; F --> G[第4層: トランスポート層]; G --> H[TCP, UDP]; H --> I[第3層: ネットワーク層]; I --> J[IP, ICMP, ARP, ルータ]; J --> K[第2層: データリンク層]; K --> L[Ethernet, PPP, MACアドレス, L2スイッチ]; L --> M[第1層: 物理層]; M --> N[UTPケーブル, 光ファイバ, リピータ, ハブ];

10.2.2 TCP/IPモデル

インターネットで実際に利用されている通信プロトコル群をモデル化したものです。OSI参照モデルとは層の分け方が異なりますが、同様に階層構造を持ちます。

4つの階層と機能・プロトコル例:

  1. ネットワークインターフェース層 (Network Interface Layer / リンク層):
  2. インターネット層 (Internet Layer):
  3. トランスポート層 (Transport Layer):
  4. アプリケーション層 (Application Layer):

TCP/IPモデル

graph TD A[第4層: アプリケーション層] --> B[HTTP, FTP, SMTP, DNS]; B --> C[第3層: トランスポート層]; C --> D[TCP, UDP]; D --> E[第2層: インターネット層]; E --> F[IP, ICMP, ARP, ルータ]; F --> G[第1層: ネットワークインターフェース層]; G --> H[Ethernet, MACアドレス, ドライバ];

10.3 IPアドレスとドメイン名

10.3.1 IPアドレス

ネットワーク上の機器を一意に識別するための番号です。データの宛先を指定するために使われます。

10.3.2 MACアドレス (Media Access Control Address)

ネットワーク機器のネットワークインターフェースカード (NIC) にメーカーが出荷時に割り当てる固有の物理アドレスです。世界中で一意の48ビット(6バイト)のアドレスで、データリンク層で機器を識別するために使われます。

10.3.3 DNS (Domain Name System)

インターネット上のコンピュータやサービスの「ドメイン名(例: www.example.com)」と「IPアドレス(例: 192.0.2.1)」を相互に変換するシステムです。人間が覚えやすいドメイン名を、コンピュータが理解できるIPアドレスに変換します。

10.3.4 DHCP (Dynamic Host Configuration Protocol)

ネットワークに接続された機器に対して、IPアドレス、サブネットマスク、デフォルトゲートウェイ、DNSサーバのアドレスなどのネットワーク設定情報を自動的に割り当てるためのプロトコルです。手動設定の手間を省き、IPアドレスの重複を防ぎます。


10.4 ネットワーク機器

10.4.1 ハブ (Hub)

10.4.2 ルータ (Router)

ネットワーク層(OSIの第3層)で動作。異なるネットワーク間(例: LANとWAN、異なるセグメントのLAN)でパケットを転送(ルーティング)する機器です。IPアドレスを見て最適な経路を選択します。

graph LR User1[PC1] --> Hub[ハブ] User2[PC2] --> Hub Hub --> Switch1[スイッチングハブ L2] Switch1 --> Router[ルータ L3] Router --> Internet[インターネット] Server1[サーバ1] --> Switch1 Server2[サーバ2] --> Switch1 OtherLAN[別拠点LAN] <--> Router

10.4.3 ブリッジ (Bridge)

データリンク層(OSIの第2層)で動作。2つのLANセグメントを接続し、MACアドレスに基づいてフレーム(データリンク層のデータ単位)を転送するか破棄するかを判断する。L2スイッチの簡易版と考えることができます。

10.4.4 ゲートウェイ (Gateway)

OSI参照モデルの全階層、特にアプリケーション層で動作。プロトコルやデータ形式が異なるネットワーク(例: LANと異なるプロトコルのメインフレーム)を接続し、プロトコル変換などを行う。

10.4.5 ファイアウォール (Firewall)

(詳細は「第11章 セキュリティ」で学びます) ネットワークの境界に設置され、外部からの不正アクセスや内部からの不正な通信を防ぐための機器・ソフトウェアです。通過するパケットのIPアドレス、ポート番号、プロトコルなどを見て通信を許可するかどうかを判断します。

10.4.6 ロードバランサ (Load Balancer)

複数のサーバにアクセスを分散させることで、特定のサーバへの負荷集中を防ぎ、システム全体の処理能力や可用性を向上させる機器です。


10.5 無線LAN

電波を利用してデータ通信を行うLANです。

10.5.1 IEEE 802.11規格

無線LANの国際標準規格。

10.5.2 SSID (Service Set Identifier)

無線LANのアクセスポイント(親機)を識別するための名前です。接続したい無線LANを選ぶ際に表示されます。

10.5.3 WEP, WPA/WPA2/WPA3

(詳細は「第11章 セキュリティ」で学びます) 無線LANの通信を暗号化するためのセキュリティプロトコルです。WEPは脆弱性が指摘され、現在はWPA2やWPA3が推奨されています。


10.6 VPN (Virtual Private Network)

公衆回線(インターネットなど)上に、仮想的な専用線ネットワークを構築する技術です。暗号化や認証を用いることで、安全な通信を実現します。


10.7 その他のネットワーク技術

問題集

第10章 問題集

ネットワーク

問1

オフィス内、学校内、家庭内など、比較的狭い範囲を接続し、高速な通信を特徴とするネットワークはどれか。 ア. WAN イ. LAN ウ. MAN エ. PAN

問2

データを小さな「パケット」に分割し、それぞれに宛先情報を付けてネットワークに送出し、宛先で再構成する方式で、インターネットの基本的な通信方式となっているものはどれか。 ア. 回線交換方式 イ. パケット交換方式 ウ. セル交換方式 エ. 回線多重化方式

問3

OSI参照モデルの7つの階層のうち、隣接する機器間のデータ転送を担当し、MACアドレスによる識別やエラー検出・訂正を行う層はどれか。 ア. 物理層 イ. データリンク層 ウ. ネットワーク層 エ. トランスポート層

問4

OSI参照モデルの7つの階層のうち、異なるネットワーク間でのデータ転送(ルーティング)を担当し、IPアドレスによる識別を行う層はどれか。 ア. 物理層 イ. データリンク層 ウ. ネットワーク層 エ. トランスポート層

問5

OSI参照モデルの7つの階層のうち、アプリケーション間の通信セッションの開始、維持、終了を担当する層はどれか。 ア. トランスポート層 イ. セッション層 ウ. プレゼンテーション層 エ. アプリケーション層

問6

TCP/IPモデルの4つの層のうち、IP (Internet Protocol)、ICMP、ARPなどのプロトコルが動作し、異なるネットワーク間でのパケット転送(ルーティング)を担当する層はどれか。 ア. ネットワークインターフェース層 イ. インターネット層 ウ. トランスポート層 エ. アプリケーション層

問7

TCPとUDPに関する記述として、適切なものはどれか。 ア. TCPは通信の信頼性を保証しないが、UDPは保証する。 イ. TCPは通信の信頼性を保証するが、UDPは保証しない。 ウ. TCPとUDPはともに通信の信頼性を保証する。 エ. TCPとUDPはともに通信の信頼性を保証しない。

問8

ネットワーク上の機器を一意に識別するための32ビットの番号であり、「xxx.xxx.xxx.xxx」のようなドット付き10進数で表現されるアドレスはどれか。 ア. MACアドレス イ. IPv6アドレス ウ. IPXアドレス エ. IPv4アドレス

問9

IPアドレスのどこまでがネットワークアドレスで、どこからがホストアドレスかを識別するための数値はどれか。 ア. デフォルトゲートウェイ イ. DNSサーバアドレス ウ. サブネットマスク エ. ブロードキャストアドレス

問10

ネットワーク機器のネットワークインターフェースカード (NIC) にメーカーが出荷時に割り当てる固有の物理アドレスはどれか。 ア. MACアドレス イ. IPアドレス ウ. ポート番号 エ. ドメイン名

問11

インターネット上のコンピュータやサービスの「ドメイン名」と「IPアドレス」を相互に変換するシステムはどれか。 ア. DHCP イ. DNS ウ. ARP エ. ICMP

問12

ネットワークに接続された機器に対して、IPアドレス、サブネットマスクなどのネットワーク設定情報を自動的に割り当てるためのプロトコルはどれか。 ア. DNS イ. DHCP ウ. HTTP エ. FTP

問13

ネットワーク層(OSIの第3層)で動作し、異なるネットワーク間でパケットを転送(ルーティング)する機器はどれか。 ア. ハブ イ. スイッチングハブ ウ. ブリッジ エ. ルータ

問14

プライベートIPアドレスとグローバルIPアドレスを1対多で変換し、複数のプライベートIPアドレスを持つ端末が、一つのグローバルIPアドレスを共有してインターネットに接続できるようにする技術はどれか。 ア. NAT イ. NAPT (IPマスカレード) ウ. DHCP エ. DNS

問15

複数のサーバにアクセスを分散させることで、特定のサーバへの負荷集中を防ぎ、システム全体の処理能力や可用性を向上させる機器はどれか。 ア. ファイアウォール イ. ルータ ウ. ロードバランサ エ. プロキシサーバ

問16

公衆回線(インターネットなど)上に、暗号化や認証を用いることで、安全な仮想的な専用線ネットワークを構築する技術はどれか。 ア. LAN イ. WAN ウ. VPN (Virtual Private Network) エ. SAN (Storage Area Network)

問17

VPNの技術で、カプセル化されたデータが、仮想的な専用線(トンネル)を通って通信される仕組みを何と呼ぶか。 ア. ルーティング イ. スイッチング ウ. トンネリング エ. ブリッジング

問18

Webコンテンツを地理的に分散配置された複数のサーバに複製し、ユーザーに最も近いサーバからコンテンツを配信することで、表示速度の向上やサーバ負荷の軽減を図る仕組みはどれか。 ア. CDN (Content Delivery Network) イ. SDN (Software Defined Networking) ウ. NAS (Network Attached Storage) エ. SAN (Storage Area Network)

問19

ネットワーク機器の制御機能とデータ転送機能を分離し、ソフトウェアでネットワーク全体を集中管理する技術はどれか。 ア. CDN イ. SDN (Software Defined Networking) ウ. VPN エ. VLAN

問20

サーバとストレージデバイスを高速なネットワークで接続し、複数のサーバからストレージを共有する仕組みで、大量のデータを扱う企業システムで利用されるものはどれか。 ア. NAS イ. SAN ウ. LAN エ. WAN







解答と解説

問1

正解: イ. LAN 解説: LAN (Local Area Network) は、オフィス内や家庭内など、比較的狭い範囲を接続するネットワークで、高速な通信が特徴です。

問2

正解: イ. パケット交換方式 解説: パケット交換方式は、データをパケットに分割してネットワークに送出し、宛先で再構成する方式で、インターネットの基本的な通信方式です。効率的ですが、通信の信頼性確保には上位プロトコル(TCPなど)が必要です。

問3

正解: イ. データリンク層 解説: OSI参照モデルのデータリンク層は、隣接する機器間のデータ転送を担当し、MACアドレスによる識別やエラー検出・訂正を行います。

問4

正解: ウ. ネットワーク層 解説: OSI参照モデルのネットワーク層は、異なるネットワーク間でのデータ転送(ルーティング)を担当し、IPアドレスによる識別を行います。

問5

正解: イ. セッション層 解説: OSI参照モデルのセッション層は、アプリケーション間の通信セッションの開始、維持、終了を管理します。

問6

正解: イ. インターネット層 解説: TCP/IPモデルのインターネット層は、IP, ICMP, ARPなどのプロトコルが動作し、異なるネットワーク間でのパケット転送(ルーティング)を担当します。OSI参照モデルのネットワーク層に相当します。

問7

正解: イ. TCPは通信の信頼性を保証するが、UDPは保証しない。 解説: TCP (Transmission Control Protocol) は、データの到達確認や再送制御などにより通信の信頼性を保証しますが、UDP (User Datagram Protocol) は信頼性を保証しない代わりに高速な通信が可能です。

問8

正解: エ. IPv4アドレス 解説: IPv4アドレスは32ビットで構成され、「xxx.xxx.xxx.xxx」のようなドット付き10進数で表現されるネットワーク上の機器を一意に識別するための番号です。

問9

正解: ウ. サブネットマスク 解説: サブネットマスクは、IPアドレスのどの部分がネットワークアドレスで、どの部分がホストアドレスかを区別するために使用されます。

問10

正解: ア. MACアドレス 解説: MACアドレスは、ネットワークインターフェースカード (NIC) にメーカーが出荷時に割り当てる固有の物理アドレスで、データリンク層で機器を識別するために使われます。

問11

正解: イ. DNS 解説: DNS (Domain Name System) は、人間が覚えやすいドメイン名と、コンピュータが利用するIPアドレスを相互に変換するシステムです。

問12

正解: イ. DHCP 解説: DHCP (Dynamic Host Configuration Protocol) は、ネットワークに接続された機器に対して、IPアドレスなどのネットワーク設定情報を自動的に割り当てるプロトコルです。

問13

正解: エ. ルータ 解説: ルータは、ネットワーク層で動作し、異なるネットワーク間でパケットを転送(ルーティング)する機器です。IPアドレスを見て最適な経路を選択します。

問14

正解: イ. NAPT (IPマスカレード) 解説: NAPT (Network Address Port Translation) は、一つのグローバルIPアドレスを複数のプライベートIPアドレスを持つ端末で共有し、インターネットに接続できるようにする技術です。ポート番号を用いて通信を区別します。

問15

正解: ウ. ロードバランサ 解説: ロードバランサは、複数のサーバにアクセスを分散させることで、特定のサーバへの負荷集中を防ぎ、システム全体の処理能力や可用性を向上させる機器です。

問16

正解: ウ. VPN (Virtual Private Network) 解説: VPNは、公衆回線上に暗号化や認証を用いることで安全な仮想的な専用線ネットワークを構築する技術です。

問17

正解: ウ. トンネリング 解説: トンネリングは、VPNなどの技術において、データをカプセル化し、仮想的な専用線(トンネル)を通って通信させる仕組みです。

問18

正解: ア. CDN (Content Delivery Network) 解説: CDNは、Webコンテンツを地理的に分散配置されたサーバに複製し、ユーザーに最も近いサーバから配信することで、表示速度向上やサーバ負荷軽減を図る仕組みです。

問19

正解: イ. SDN (Software Defined Networking) 解説: SDNは、ネットワーク機器の制御機能とデータ転送機能を分離し、ソフトウェアでネットワーク全体を集中管理する技術です。

問20

正解: イ. SAN (Storage Area Network) 解説: SANは、サーバとストレージデバイスを高速なネットワークで接続し、複数のサーバからストレージを共有する仕組みで、大量のデータを扱う企業システムで利用されます。


第11章 セキュリティ

テキスト

第11章 セキュリティ

この章では、情報社会における「セキュリティ」の重要性と、情報資産を様々な脅威から守るための技術的・管理的な対策について、応用情報技術者試験で問われる幅広い知識を深く学びます。

11.1 情報セキュリティの基礎

11.1.1 情報セキュリティの3要素 (CIA)

情報セキュリティを確保する上で最も基本的な考え方であり、保護すべき情報資産の特性を表します。

  1. 機密性 (Confidentiality):
  2. 完全性 (Integrity):
  3. 可用性 (Availability):

これら3つの要素は相互に関連しており、いずれか一つでも欠けると情報セキュリティが損なわれる可能性があります。

11.1.2 セキュリティリスクと脅威

graph TD A[情報セキュリティ] --> B[機密性 Confidentiality] A --> C[完全性 Integrity] A --> D[可用性 Availability]

11.1.3 セキュリティ対策の基本的な考え方

セキュリティ対策は、複数の手段を組み合わせることで、多層的に防御する「多層防御 (Defense in Depth)」の考え方が重要です。


11.2 暗号技術

情報を安全にやり取りしたり、保護したりするための技術です。

11.2.1 暗号化の基礎

共通鍵暗号方式 (Symmetric-Key Cryptography / 秘密鍵暗号方式):

graph LR A[平文] --> B{共通鍵で暗号化} B --> C[暗号文] C --> D{共通鍵で復号化} D --> E[平文] F[共通鍵] --- B F --- D

公開鍵暗号方式 (Public-Key Cryptography / 非対称鍵暗号方式):

graph LR A[平文] --> B{公開鍵で暗号化} B --> C[暗号文] C --> D{秘密鍵で復号化} D --> E[平文] F[公開鍵] --- B G[秘密鍵] --- D

11.2.2 ハッシュ関数

任意の長さのデータから、固定長の短いデータ(ハッシュ値、メッセージダイジェスト)を生成する関数です。

11.2.3 デジタル署名

公開鍵暗号技術を利用して、データの作成者(送信者)が本人であることの証明と、データが改ざんされていないことの確認を行う技術です。

11.2.4 公開鍵基盤 (PKI: Public Key Infrastructure)

公開鍵暗号方式を安全に運用するための仕組み全体のことです。

11.2.5 SSL/TLS (Secure Sockets Layer / Transport Layer Security)

インターネット上でデータを暗号化して送受信するためのプロトコルです。WebブラウザとWebサーバ間の通信(HTTPS)で広く利用されています。


11.3 認証とアクセス制御

11.3.1 認証

システムやサービスにアクセスしようとしているユーザーが、正当な本人であることを確認するプロセスです。

graph TD A[認証] --> B[知識情報 - パスワードなど] A --> C[所持情報 - ICカードなど] A --> D[生体情報 - 指紋など]

11.3.2 アクセス制御

認証されたユーザーが、どの情報資産に対して、どのような操作(閲覧、変更、削除など)を許可されるかを制御する仕組みです。

11.3.3 ファイアウォール (Firewall)

(「第10章 ネットワーク」でも触れました) ネットワークの境界に設置され、外部からの不正アクセスや内部からの不正な通信を防ぐための機器・ソフトウェアです。

11.3.4 IDS/IPS (侵入検知システム / 侵入防止システム)


11.4 マルウェアと攻撃手法

11.4.1 マルウェア (Malware)

悪意のあるソフトウェアの総称です。

11.4.2 攻撃手法


11.5 情報セキュリティマネジメント

組織が情報セキュリティを効果的に維持・向上させるための管理体制やプロセスです。

11.5.1 ISMS (Information Security Management System)

ISMSとは、情報セキュリティを管理するための組織的な枠組みのことです。PDCAサイクル(計画→実行→評価→改善)を回しながら、情報セキュリティリスクを適切に管理し、組織の目的達成に貢献することを目的とします。

graph TD A[P: 計画 - リスク評価・対策] --> B[D: 実行 - 対策実施・運用] B --> C[C: 点検 - 監視・レビュー] C --> D[A: 処置 - 改善・見直し] D --> A

11.5.2 リスクアセスメント

情報セキュリティリスクを特定し、その発生可能性と影響度を評価し、対応策を決定するプロセスです。

11.5.3 リスク対応

リスクアセスメントで評価されたリスクに対して、適切な対応策を決定し実行することです。

11.5.4 セキュリティポリシー

情報セキュリティに関する組織の基本的な考え方、行動規範、規則などを定めた文書群です。

11.5.5 BCP (事業継続計画) と BCM (事業継続マネジメント)


11.6 法規と倫理

情報セキュリティに関わる法令や、情報利用における倫理的な側面も重要です。

問題集

第11章 問題集

セキュリティ

問1

情報セキュリティを確保する上で最も基本的な考え方であり、情報が正確であり、改ざんや破壊がされていないことを指す要素はどれか。 ア. 機密性 イ. 完全性 ウ. 可用性 エ. 真正性

問2

情報セキュリティの3要素(機密性、完全性、可用性)に関する記述として、最も適切なものはどれか。 ア. 機密性とは、許可された者が、必要なときに情報やシステムにアクセスできることである。 イ. 完全性とは、不正なアクセスや情報漏洩を防ぐことである。 ウ. 可用性とは、情報が正確であり、改ざんや破壊がされていないことである。 エ. これらの3つの要素は相互に関連しており、いずれか一つでも欠けると情報セキュリティが損なわれる可能性がある。

問3

情報システムや組織の管理体制における、脅威によって悪用される可能性のある弱点を指す用語はどれか。 ア. リスク イ. 脅威 ウ. 脆弱性 エ. 攻撃

問4

暗号化と復号化に同じ鍵を使用する方式で、処理速度が速いが鍵の配送問題がある暗号方式はどれか。 ア. 公開鍵暗号方式 イ. 共通鍵暗号方式 ウ. ハッシュ関数 エ. デジタル署名

問5

暗号化と復号化に異なる鍵のペア(公開鍵と秘密鍵)を使用し、鍵配送問題を解決できるが処理速度は遅い暗号方式はどれか。 ア. 共通鍵暗号方式 イ. 公開鍵暗号方式 ウ. 換字式暗号 エ. ストリーム暗号

問6

任意の長さのデータから、固定長の短いデータ(ハッシュ値)を生成する関数で、一方向性と衝突困難性を持つものはどれか。 ア. 共通鍵暗号 イ. 公開鍵暗号 ウ. ハッシュ関数 エ. デジタル署名

問7

公開鍵暗号技術を利用して、データの作成者(送信者)が本人であることの証明と、データが改ざんされていないことの確認を行う技術はどれか。 ア. 共通鍵暗号 イ. ハッシュ関数 ウ. デジタル署名 エ. 公開鍵基盤 (PKI)

問8

公開鍵の持ち主が本人であることを証明する機関で、公開鍵にデジタル署名をして「デジタル証明書」を発行する組織はどれか。 ア. 認証局 (CA) イ. 登録局 (RA) ウ. タイムスタンプ局 (TSA) エ. 監査局 (AA)

問9

WebブラウザとWebサーバ間の通信などで利用され、インターネット上でデータを暗号化して送受信するためのプロトコルはどれか。 ア. FTP イ. SSH ウ. SSL/TLS エ. Telnet

問10

システムやサービスにアクセスしようとしているユーザーが、正当な本人であることを確認するプロセスを何と呼ぶか。 ア. 認可 イ. 認証 ウ. 監査 エ. 監視

問11

認証の3要素のうち、「本人だけが知っている情報」に該当するものはどれか。 ア. ICカード イ. 指紋 ウ. パスワード エ. スマートフォン

問12

2つ以上の異なる認証要素(知識、所持、生体情報)を組み合わせて行う認証方式で、セキュリティ強度を大幅に高めるものはどれか。 ア. シングルサインオン (SSO) イ. ワンタイムパスワード ウ. 多要素認証 (MFA) エ. ゼロトラスト認証

問13

認証されたユーザーが、どの情報資産に対して、どのような操作を許可されるかを制御する仕組みで、情報の所有者がアクセス権限を自由に設定できる方式はどれか。 ア. MAC (強制アクセス制御) イ. RBAC (役割ベースアクセス制御) ウ. DAC (任意アクセス制御) エ. ACL (アクセス制御リスト)

問14

ネットワークトラフィックやシステムログを監視し、不正アクセスや異常な活動を検知した場合に管理者に警告するシステムで、検知のみを行うものはどれか。 ア. ファイアウォール イ. IDS (侵入検知システム) ウ. IPS (侵入防止システム) エ. UTM (統合脅威管理)

問15

悪意のあるソフトウェアの総称で、宿主となるプログラムやファイルに寄生し、自己増殖して感染を広げるタイプはどれか。 ア. ワーム イ. トロイの木馬 ウ. ウイルス エ. スパイウェア

問16

Webアプリケーションの入力フォームなどにSQL文を直接入力することで、データベースを不正に操作する攻撃はどれか。 ア. クロスサイトスクリプティング (XSS) イ. OSコマンドインジェクション ウ. SQLインジェクション エ. ディレクトリトラバーサル

問17

Webサイトの脆弱性を利用し、悪意のあるスクリプトをWebページに埋め込み、閲覧者のブラウザ上で実行させる攻撃はどれか。 ア. SQLインジェクション イ. クロスサイトスクリプティング (XSS) ウ. DoS攻撃 エ. フィッシング

問18

情報セキュリティマネジメントシステム (ISMS) に関する国際標準規格であり、この規格に準拠していることを第三者機関が認証する制度があるものはどれか。 ア. ISO 9001 イ. ISO/IEC 27001 ウ. ISO 14001 エ. ISO 20000

問19

災害やシステム障害などの緊急事態が発生した場合でも、重要な業務を中断させない、または中断しても許容範囲内で復旧させるための計画を何と呼ぶか。 ア. リスクアセスメント イ. BCP (事業継続計画) ウ. SLM (サービスレベル管理) エ. ITSM (ITサービスマネジメント)

問20

コンピュータネットワークへの不正な侵入行為(なりすましログイン、脆弱性攻撃など)を禁止する日本の法律はどれか。 ア. 個人情報保護法 イ. 著作権法 ウ. 不正アクセス禁止法 エ. サイバーセキュリティ基本法







解答と解説

問1

正解: イ. 完全性 解説: 情報セキュリティの3要素(CIA)のうち、完全性 (Integrity) は、情報が正確であり、改ざんや破壊がされていないことを指します。

問2

正解: エ. これらの3つの要素は相互に関連しており、いずれか一つでも欠けると情報セキュリティが損なわれる可能性がある。 解説: 機密性、完全性、可用性の3要素は情報セキュリティを構成する基本的な要素であり、それぞれが独立しているわけではなく、互いに影響し合います。

問3

正解: ウ. 脆弱性 解説: 脆弱性とは、情報システムや組織の管理体制における、脅威によって悪用される可能性のある弱点のことです。

問4

正解: イ. 共通鍵暗号方式 解説: 共通鍵暗号方式は、暗号化と復号化に同じ鍵を使用します。処理速度は速いですが、鍵を安全に共有(配送)する問題があります。

問5

正解: イ. 公開鍵暗号方式 解説: 公開鍵暗号方式は、異なる鍵のペア(公開鍵と秘密鍵)を使用し、公開鍵は公開できるため鍵配送問題を解決できます。処理速度は共通鍵暗号方式より遅いです。

問6

正解: ウ. ハッシュ関数 解説: ハッシュ関数は、任意の長さのデータから固定長の短いハッシュ値を生成し、一方向性と衝突困難性を持つため、データ改ざん検知などに利用されます。

問7

正解: ウ. デジタル署名 解説: デジタル署名は、公開鍵暗号技術を利用して、データの作成者(送信者)が本人であることの証明と、データが改ざんされていないことの確認(完全性)を行う技術です。否認防止の機能も持ちます。

問8

正解: ア. 認証局 (CA) 解説: 認証局 (CA: Certificate Authority) は、公開鍵の持ち主が本人であることを証明し、公開鍵にデジタル署名をしてデジタル証明書を発行します。

問9

正解: ウ. SSL/TLS 解説: SSL (Secure Sockets Layer) およびその後継であるTLS (Transport Layer Security) は、インターネット上でデータを暗号化して送受信するためのプロトコルで、WebブラウザとWebサーバ間の通信(HTTPS)などで広く利用されています。

問10

正解: イ. 認証 解説: 認証は、システムやサービスにアクセスしようとしているユーザーが、正当な本人であることを確認するプロセスです。

問11

正解: ウ. パスワード 解説: 認証の3要素のうち、パスワードは本人だけが知っている情報(知識情報)に該当します。

問12

正解: ウ. 多要素認証 (MFA) 解説: 多要素認証 (MFA: Multi-Factor Authentication) は、2つ以上の異なる認証要素(知識情報、所持情報、生体情報)を組み合わせて行う認証方式で、セキュリティ強度を高めます。

問13

正解: ウ. DAC (任意アクセス制御) 解説: DAC (任意アクセス制御) は、情報の所有者がその情報へのアクセス権限を自由に設定できる方式です。

問14

正解: イ. IDS (侵入検知システム) 解説: IDS (侵入検知システム) は、ネットワークトラフィックやシステムログを監視し、不正アクセスや異常な活動を検知した場合に管理者に警告しますが、通信の遮断などの防御機能は持ちません。

問15

正解: ウ. ウイルス 解説: ウイルスは、宿主となるプログラムやファイルに寄生し、自己増殖して感染を広げるタイプのマルウェアです。

問16

正解: ウ. SQLインジェクション 解説: SQLインジェクションは、Webアプリケーションの入力フォームなどにSQL文を直接入力することで、データベースを不正に操作する攻撃です。

問17

正解: イ. クロスサイトスクリプティング (XSS) 解説: クロスサイトスクリプティング (XSS) は、Webサイトの脆弱性を利用し、悪意のあるスクリプトをWebページに埋め込み、閲覧者のブラウザ上で実行させる攻撃です。

問18

正解: イ. ISO/IEC 27001 解説: ISO/IEC 27001は、情報セキュリティマネジメントシステム (ISMS) に関する国際標準規格であり、情報セキュリティを効果的に管理するための枠組みを提供します。

問19

正解: イ. BCP (事業継続計画) 解説: BCP (事業継続計画) は、災害やシステム障害などの緊急事態が発生した場合でも、重要な業務を中断させない、または中断しても許容範囲内で復旧させるための計画です。

問20

正解: ウ. 不正アクセス禁止法 解説: 不正アクセス禁止法は、コンピュータネットワークへの不正な侵入行為(なりすましログイン、脆弱性攻撃など)を禁止する日本の法律です。