令和7年度1次試験問題:経営情報システム
設問16
データウェアハウスに関する記述として、最も適切なものはどれか。
【解答郡】
| (ア) |
ETLとは、さまざまなデータソースからデータを抽出し、扱いやすいフォーマットに変換して、データウェアハウスに統合して格納する処理のことである。 |
| (イ) |
OLTPは、データウェアハウスに蓄積されたデータをスライシング、ドリルダウンなどの操作により多次元分析するために用いられる分析ツールである。 |
| (ウ) |
データウェアハウスは、データを主題ごとに分解・整理するオブジェクト指向という特性を持つデータベースである。 |
| (エ) |
データスワンプとは、データウェアハウスから必要なデータを抽出し、利用しやすい形式で格納したデータベースのことである。 |
| (オ) |
データマートとは、データウェアハウスに蓄積する構造化されたデータや、IoT機器やSNSなどからの構造化されていないデータを、そのままの形式で格納するデータベースのことである。
|
解答を確認する
設問17
情報システムの概念やそれに使われる技術に関する記述として、最も適切なものはどれか。
【解答郡】
| (ア) |
ARとは、現実世界をコンピュータによって創り出された仮想空間に完全に置き換えることで、あたかも現実であるかのように疑似体験できる技術のことである。 |
| (イ) |
CTIとは、クラウドコンピューティングを利用した財務会計専用システムのことである。 |
| (ウ) |
RPAとは、自律走行ロボットを使った工場・倉庫用の自動搬送システムのことである。 |
| (エ) |
SEOとは、顧客データを一元管理することで、顧客に合った商品やサービスを提案するOne to One マーケティングシステムのことである。 |
| (オ) |
SFAとは、営業支援システムのことであり、営業担当者の行動管理や商談の進捗状況管理などの機能を有する。
|
解答を確認する
設問18
WBS(Work Breakdown Structure)に関する記述の正誤の組み合わせとして、最も適切なものを下記の解答群から選べ。
| a |
WBS辞書とは、プロジェクト全体の範囲、成果物、前提条件や制約条件などを記述した文書のことである。 |
|
| b |
ワークパッケージとは、WBSの最下位レベルの作業群のことで、進捗状況などをコントロールする際の最小単位である。
|
|
| c |
100%ルールとは、WBSの階層構造において、上位の作業を過不足なく下位の複数の作業に展開するルールのことである。
|
|
| d |
イテレーションとは、WBSを作成する際、早期に完了しなければならない作業は詳細に計画し、将来の作業は概略にとどめておいて、時期がきたら詳細化を繰り返す反復計画技法のことである。
|
|
【解答郡】
| (ア) |
a:正 |
|
b:正 |
|
c:正 |
|
d:誤 |
| (イ) |
a:正 |
|
b:正 |
|
c:誤 |
|
d:正 |
| (ウ) |
a:正 |
|
b:誤 |
|
c:誤 |
|
d:誤 |
| (エ) |
a:誤 |
|
b:正 |
|
c:正 |
|
d:誤 |
| (オ) |
a:誤 |
|
b:誤 |
|
c:正 |
|
d:正 |
解答を確認する
設問19
近年、中小企業においてもランサムウェアによる被害が増加している。ランサムウェアに関する記述として、最も適切なものはどれか。
【解答郡】
| (ア) |
EDR(Endpoint Detection and Response)は、マルウェア感染防止や外部からの攻撃通信ブロックなど、ランサムウェア攻撃による侵入の事前防止を担う。
|
| (イ) |
EPP(Endpoint Protection Platform)は、PCやサーバに侵入してしまったランサムウェアを検知し、異常や不審な挙動があればシステム担当者に通知するなど侵入後の事後対処を担う。 |
| (ウ) |
ランサムウェアに感染した際に早期復旧できるように、バックアップデータを保存した機器は、常にネットワークに接続しておく。 |
| (エ) |
ランサムウェアに感染した場合は、速やかに感染した端末の電源を切り、システム担当者やセキュリティベンダに報告する。 |
| (オ) |
ランサムウェアの主要な侵入経路は、VPN機器、リモートデスクトップ、不審メールやその添付ファイルである。 |
解答を確認する
設問20
AIの普及に伴い、AIシステムに対してさまざまな攻撃がなされるようになった。これらの攻撃に関する以下の文章の空欄A〜Cに入る用語の組み合わせとして、最も適切なものを下記の解答群から選べ。
データポイズニング攻撃は、強いバイアス(偏り)を持ったデータを意図的に学習させることで、機械学習モデル自体を汚染させ、推論結果を誤らせる攻撃である。
【 A 】は、機械学習済みモデルへの入力データに、攻撃者の意図した結果を引き起こすように計算されたノイズや微小な変化を含める攻撃である。そのため、データポイズニング攻撃と同様に、機械学習モデルの推論結果を操作することができる。【 B 】は、機械学習済みモデルへの入力データと推論結果である出力データを分析することによって、当初の学習データを推測する攻撃である。
生成AIに対しては、特殊な指示を与えて、意図しない挙動を引き起こす【 C 】という攻撃がある。この攻撃により、生成AIは不適切な回答をしたり、意図しない情報を開示してしまうことがある。
【解答郡】
| (ア) |
A:敵対的サンプル攻撃 B:ブルートフォース攻撃
C:プロンプト・インジェクション |
| (イ) |
A:敵対的サンプル攻撃 B:モデル反転攻撃
C:クロスサイト・スクリプティング |
| (ウ) |
A:敵対的サンプル攻撃 B:モデル反転攻撃
C:プロンプト・インジェクション |
| (エ) |
A:中間者攻撃 B:モデル反転攻撃
C:プロンプト・インジェクション |
解答を確認する