トップページ経営情報システムトップページ過去問題 令和7年度 問題 >令和7年度解答

令和7年度1次試験解答:経営情報システム

設問16

解答:ア

【解答郡】
(ア) ETLとは、さまざまなデータソースからデータを抽出し、扱いやすいフォーマットに変換して、データウェアハウスに統合して格納する処理のことである。
→〇:ETL(Extract, Transform, Load)は「抽出→変換→格納」の三段階処理で、複数ソースからデータを抽出し、分析に適した形へ変換し、DWHへ統合格納するプロセスを指す。定義として適切である。
(イ) OLTPは、データウェアハウスに蓄積されたデータをスライシング、ドリルダウンなどの操作により多次元分析するために用いられる分析ツールである。
→×:OLTPはOnline Transaction Processingの略で、日々の取引処理(登録・更新・参照)の即時性や同時実行制御を重視する仕組みである。記述の「スライシング、ドリルダウンなどの多次元分析」はOLAP(Online Analytical Processing)の説明である。
(ウ) データウェアハウスは、データを主題ごとに分解・整理するオブジェクト指向という特性を持つデータベースである。

→×:データウェアハウスの主な特性として挙げられるのは、以下の4つである。

  • 主題指向 (Subject-Oriented): 「顧客」「商品」といったテーマ(主題)ごとにデータが整理されている。
  • 統合 (Integrated): 複数のデータソースから集められたデータが、形式や単位を統一されて格納されている。
  • 時系列 (Time-variant): 過去から現在までの履歴データが蓄積されており、時間の経過に伴う変化を分析できる。
  • 非更新 (Non-volatile): 一度格納されたデータは原則として更新や削除が行われない(読み取り専用)。
「オブジェクト指向」はデータベースのモデルの一種ではあるが、データウェアハウスの主要な特性ではない。したがって、この記述は誤りである。
(エ) データスワンプとは、データウェアハウスから必要なデータを抽出し、利用しやすい形式で格納したデータベースのことである。
データスワンプ (Data Swamp) は、管理や統制が不十分なために、品質が低く価値が見いだせないデータが無秩序に溜まってしまったデータレイクの状態を指す蔑称(「データの沼」の意)である。 記述にある「データウェアハウスから必要なデータを抽出し、利用しやすい形式で格納したデータベース」は、特定の部門や用途に特化した小規模なデータウェアハウスであるデータマート (Data Mart) の説明に近い。したがって、この記述は誤りである。
(オ) データマートとは、データウェアハウスに蓄積する構造化されたデータや、IoT機器やSNSなどからの構造化されていないデータを、そのままの形式で格納するデータベースのことである。

→×:データマート (Data Mart) は、前述の通り、データウェアハウスから特定の目的に合わせて必要なデータだけを抽出・加工して構築される、部門向けの小規模なデータベースである。

一方、記述にある「構造化されたデータや、IoT機器やSNSなどからの構造化されていないデータを、そのままの形式で格納するデータベース」は、様々な種類のデータを未加工のまま一元的に蓄積するリポジトリであるデータレイク (Data Lake) の説明である。したがって、この記述は誤りである。

←問題に戻る

設問17

解答:オ

(ア) ARとは、現実世界をコンピュータによって創り出された仮想空間に完全に置き換えることで、あたかも現実であるかのように疑似体験できる技術のことである。

→×:AR (Augmented Reality / 拡張現実) とは、現実世界の風景に、コンピュータが生成したデジタル情報(文字、画像、3Dモデルなど)を重ねて表示することで、現実世界を拡張する技術である。

一方、記述にある「現実世界をコンピュータによって創り出された仮想空間に完全に置き換える」技術は、VR (Virtual Reality / 仮想現実) の説明である。ヘッドマウントディスプレイなどを装着して、視覚的に現実世界から隔離された仮想空間に没入する体験を指す。したがって、この記述は誤りである。
(イ) CTIとは、クラウドコンピューティングを利用した財務会計専用システムのことである。

→×:CTI (Computer Telephony Integration) とは、コンピュータと電話やPBX(構内交換機)を連携させるシステムのことである。例えば、コールセンターで顧客から着信があった際に、電話番号から顧客情報を検索し、オペレーターのPC画面に自動で表示するといった機能を実現する。

記述にある「クラウドコンピューティングを利用した財務会計専用システム」は、クラウド会計ソフトやERPの一機能であり、CTIとは全く異なる。したがって、この記述は誤りである。
(ウ) RPAとは、自律走行ロボットを使った工場・倉庫用の自動搬送システムのことである。

→×:RPA (Robotic Process Automation) とは、人間がPC上で行うデータ入力や転記、システム間の連携といった定型的な事務作業を、ソフトウェアのロボットが代行して自動化する技術である。

記述にある「自律走行ロボットを使った工場・倉庫用の自動搬送システム」は、AGV(無人搬送車)やAMR(自律走行搬送ロボット)といった物理的なロボットによるマテリアルハンドリングシステムの説明であり、ソフトウェアであるRPAとは異なる。したがって、この記述は誤りである。
(エ) SEOとは、顧客データを一元管理することで、顧客に合った商品やサービスを提案するOne to One マーケティングシステムのことである。

→×:SEO (Search Engine Optimization / 検索エンジン最適化) とは、Googleなどの検索エンジンにおいて、自社のWebサイトが特定のキーワードで検索された際に、検索結果の上位に表示されるようにWebサイトの構成やコンテンツを最適化する一連の施策のことである。

記述にある「顧客データを一元管理することで、顧客に合った商品やサービスを提案する One to One マーケティングシステム」は、CRM (Customer Relationship Management / 顧客関係管理) システムの機能説明である。したがって、この記述は誤りである。
(オ) SFAとは、営業支援システムのことであり、営業担当者の行動管理や商談の進捗状況管理などの機能を有する。
→〇:SFA (Sales Force Automation / 営業支援システム) とは、企業の営業活動を支援し、効率化するためのシステムである。顧客情報、案件(商談)の進捗状況、営業担当者の日々の活動報告などを一元的に管理・共有することで、営業プロセスの可視化、ノウハウの共有、営業生産性の向上などを目的とする。これはSFAの役割を正しく説明している。

←問題に戻る

設問18

解答:エ

a WBS辞書とは、プロジェクト全体の範囲、成果物、前提条件や制約条件などを記述した文書のことである。

→誤:WBS辞書とは、WBSを構成する個々の要素(特に最下位のワークパッケージ)について、その作業内容、成果物、担当者、スケジュール、コスト、品質基準などの詳細情報を定義した文書である。

一方、記述にある「プロジェクト全体の範囲、成果物、前提条件や制約条件などを記述した文書」は、プロジェクトスコープ記述書(あるいはプロジェクト憲章)の説明である。WBS辞書はWBSの構成要素を補足するものであり、プロジェクト全体の定義を行う文書ではないため、この記述は誤りである。
 
b ワークパッケージとは、WBSの最下位レベルの作業群のことで、進捗状況などをコントロールする際の最小単位である。
→正:ワークパッケージは、WBSにおいてプロジェクトの成果物を階層的に分解していった際の最下位レベルの要素である。これ以上分解されない具体的な作業のまとまりを指す。このワークパッケージ単位で、コストの見積もり、スケジュールの設定、担当者の割り当てが行われ、進捗を管理(コントロール)するための最小単位となる。したがって、この記述は正しい。
 
c 100%ルールとは、WBSの階層構造において、上位の作業を過不足なく下位の複数の作業に展開するルールのことである。
→正:100%ルールはWBSを作成する上での最も重要な原則の一つである。これは、WBSの各階層において、すべての子要素(下位の作業)の作業内容を合計すると、親要素(上位の作業)の作業内容と**完全に一致(100%)**しなければならない、というルールである。これにより、プロジェクトスコープに含まれない余計な作業(スコープクリープ)の追加や、必要な作業の漏れを防ぐことができる。したがって、この記述は正しい。
 
d イテレーションとは、WBSを作成する際、早期に完了しなければならない作業は詳細に計画し、将来の作業は概略にとどめておいて、時期がきたら詳細化を繰り返す反復計画技法のことである。
→誤:この記述が説明している計画技法は、ローリングウェーブ計画法である。ローリングウェーブ計画法は、プロジェクトの進行に応じて計画を段階的に詳細化していくアプローチで、直近に実施する作業は詳細に計画し、遠い将来の作業は概要レベルに留めておき、時期が近づくにつれて詳細化していく。 一方、イテレーションとは、アジャイル開発などで用いられる「反復」を意味する用語であり、短い期間(タイムボックス)で設計からテストまでの一連の開発サイクルを繰り返すこと、またはその1回のサイクルのことを指す。WBSを作成する際の計画技法そのものを指す言葉ではないため、この記述は誤りである。
 

したがって、(エ)a:誤  b:正  c:正  d:誤が正解である。

←問題に戻る

設問19

解答:オ

(ア) EDR(Endpoint Detection and Response)は、マルウェア感染防止や外部からの攻撃通信ブロックなど、ランサムウェア攻撃による侵入の事前防止を担う。

→×:EDR (Endpoint Detection and Response) は、PCやサーバなどのエンドポイントに侵入した後の脅威を対象とするセキュリティ対策である。マルウェアの侵入を前提とし、その不審な挙動を検知し、調査や隔離といった対応を支援することを目的とする。

記述にある「侵入の事前防止を担う」のは、次に説明するEPPの役割である。したがって、この記述はEDRの説明として誤りである。
(イ) EPP(Endpoint Protection Platform)は、PCやサーバに侵入してしまったランサムウェアを検知し、異常や不審な挙動があればシステム担当者に通知するなど侵入後の事後対処を担う。

→×:EPP (Endpoint Protection Platform) は、従来型のアンチウイルスソフトを発展させたもので、マルウェアがエンドポイントに侵入し、実行されることを防ぐ(Protection)ことを目的とする。既知のマルウェアのシグネチャや、未知のマルウェアの振る舞いを検知してブロックするなど、事前防止の役割を担う。

記述にある「侵入後の事後対処を担う」のは、アで説明したEDRの役割である。アとイは、主語となる用語の役割が逆になっている。したがって、この記述はEPPの説明として誤りである。
(ウ) ランサムウェアに感染した際に早期復旧できるように、バックアップデータを保存した機器は、常にネットワークに接続しておく。

→×:ランサムウェア対策としてのバックアップで最も重要なことは、バックアップデータ自体が暗号化されないように保護することである。バックアップデータを保存した機器を常にネットワークに接続しておくと、社内ネットワークに侵入したランサムウェアによって、バックアップデータも一緒に暗号化されてしまう危険性が非常に高い。

対策としては、バックアップを取得する時だけ接続し、普段はオフラインで保管する、あるいはネットワーク的に隔離された場所に保管する(イミュータブルストレージの利用など)ことが強く推奨される。したがって、この記述は不適切であり誤りである。
(エ) ランサムウェアに感染した場合は、速やかに感染した端末の電源を切り、システム担当者やセキュリティベンダに報告する。

→×:ランサムウェアに感染した場合、被害拡大を防ぐための最初の行動は、感染した端末をネットワークから隔離すること(LANケーブルを抜く、Wi-Fiをオフにするなど)である。これにより、他のサーバやPCへの感染拡大(横展開)を防ぐことができる。

速やかに電源を切ることは一般的に推奨されない。なぜなら、メモリ上に残っている攻撃の痕跡(フォレンジック調査のための重要な証拠)が消えてしまう可能性があるためである。報告とネットワークからの隔離を最優先に行うべきである。したがって、この記述は誤りである。
(オ) ランサムウェアの主要な侵入経路は、VPN機器、リモートデスクトップ、不審メールやその添付ファイルである。

→〇:記述の通り、近年のランサムウェア攻撃における主要な侵入経路として、以下の3つが頻繁に報告されている。

  1. VPN機器の脆弱性: リモートワークの普及に伴い、外部から社内ネットワークへアクセスするためのVPN機器の脆弱性を悪用した侵入。
  2. リモートデスクトップ (RDP): 外部に公開されており、かつパスワード管理が不十分なリモートデスクトップへの総当たり攻撃(ブルートフォース攻撃)による侵入。
  3. 不審メール(フィッシングメール): 添付ファイルを開かせたり、本文中のリンクをクリックさせたりして、マルウェアに感染させる古典的だが依然として強力な手口。
これは、現在のランサムウェア攻撃の実態を正しく説明している。

 

←問題に戻る

設問20

解答:ウ

【  A  】:
敵対的サンプル攻撃の説明である。学習済みのAIモデルに対し、人間にはほとんど知覚できないような微細な変更(ノイズ)を入力データ(画像など)に加えることで、モデルに誤った認識や分類をさせる攻撃を指す。例えば、パンダの画像に特殊なノイズを加えることで、AIモデルには全く別のもの(例:テナガザル)として高い確信度で認識させてしまうようなケースがこれにあたる。これはモデルの推論(実行)段階で行われる攻撃である。よって、Aには「敵対的サンプル攻撃」が入る。
【  B  】:
モデル反転攻撃の説明である。AIモデルは学習データの特徴を内部に保持している。モデル反転攻撃は、そのモデルに様々なデータを入力し、得られる出力結果を分析することで、モデルが学習に使用した元のデータの一部または特徴を復元しようと試みる攻撃である。学習データに個人情報などが含まれていた場合、プライバシー侵害に繋がる深刻な脅威となる。
ブルートフォース攻撃は、パスワードなどを総当たりで試す手法であり、文脈に合わない。よって、Bには「モデル反転攻撃」が入る。
【  C  】:
プロンプト・インジェクションの説明である。ChatGPTのような大規模言語モデル(LLM)を用いた生成AIに対して、開発者が設定した倫理的・安全上の制約(ガードレール)を回避するような、巧妙に細工された指示(プロンプト)を入力する攻撃を指す。これにより、AIに機密情報を漏洩させたり、差別的・暴力的なコンテンツを生成させたりすることが可能となる。「ジェイルブレイク(脱獄)」とも呼ばれる。

よって
(ウ)A:敵対的サンプル攻撃         B:モデル反転攻撃
C:プロンプト・インジェクション
が正解である。

←問題に戻る

Copyright(C)Katana All right reserved.