【令和5年春期対策】ITストラテジスト試験 午前対策編05

スポンサーリンク

スポンサーリンク

ITストラテジスト試験
前回はこちら

ITストラテジスト試験 午前II対策、はじまるよ~!

スポンサーリンク

令和4年春期 午前II 問21~25

問21

固定資産について回収可能価額と帳簿価額を比較し、回収可能価額が帳簿価額を下回る場合、その差額を損失として認識し、当該資産の帳簿価額を回収可能価額まで減額する会計手続きはどれか。

ア:減損会計
イ:税効果会計
ウ:ヘッジ会計
エ:リース会計

答え:
ア:減損会計

言葉を知らなくても割と答えやすい問題。「損失として認識し」とあるので、この言葉に紐づけて「減損」を選べれば正解できた。

問22

フェアユースの説明はどれか。

ア:国及び地方公共団体、並びにこれに準ずる公的機関は、公共の福祉を目的として他者の著作物を使用する場合、著作権に使用料を支払う必要がないという考え方
イ:著作権者は、著作権使用料の徴収を第三者に委託することが認められており、委託を受けた著作権管理団体はその徴収を公平に行わなければならないという考え方
ウ:著作権の利用に当たっては、その内容や題号を公正に取り扱うため、著作者の意に反し、利用者が勝手に変更、切除、その他の改変を行ってはならないという考え方
エ:批評、解説、ニュース報道、教授、研究、調査などといった公正な目的のためであれば、一定の範囲での著作物の利用は、著作権の侵害に当たらないという考え方

答え:
エ:批評、解説、ニュース報道、教授、研究、調査などといった公正な目的のためであれば、一定の範囲での著作物の利用は、著作権の侵害に当たらないという考え方

これは消去法で溶けそうな問題。まずアは「著作権に使用料を支払う必要がない」という文言が怪しい。またイはJASRACみたいな組織のことを言ってるように見えるが、フェアユースと関係があるかというとこれもまた怪しい。ウについても、言ってることは正しいが、フェアユースのことではなさそう。ということでエが残る。

問23

総務省及び経済産業省が策定した”電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)”を構成する暗号リストの説明のうち、適切なものはどれか。

ア:推奨候補暗号リストとは、CRYPTREによって安全性及び実装性能が確認された暗号技術のうち、市場における利用実績が十分であるか今後の普及が見込まれると判断され、当該技術の利用を推奨するもののリストである。
イ:推奨候補暗号リストとは、候補段階に格下げされ、互換性維持目的で利用する暗号技術のリストである。
ウ:電子政府推奨暗号リストとはCRYPTREによって安全性及び実装性能が確認された暗号技術のうち、市場における利用実績が十分であるか今後の普及が見込まれると判断され、当該技術の利用を推奨するもののリストである。
エ:電子政府推奨暗号リストとは、推奨段階に格下げされ、互換性維持目的で利用する暗号技術のリストである。

答え:
ウ:電子政府推奨暗号リストとはCRYPTREによって安全性及び実装性能が確認された暗号技術のうち、市場における利用実績が十分であるか今後の普及が見込まれると判断され、当該技術の利用を推奨するもののリストである。

推奨候補暗号リストか電子政府推奨候補暗号リストで選択肢が二つに分かれている問題。「候補段階に格下げ」は少し怪しいので、イとエを除去するとアとウの二つまで絞り込める。

問24

“政府情報システムのためのセキュリティ評価制度(ISMAP)管理基準”に関する記述のうち、適切なものはどれか。

ア:ISMAP管理基準は、ガバナンス基準、マネジメント基準、管理策基準、監査基準の四つから構成されている。
イ:ガバナンス基準の実施主体は経営陣であり、情報セキュリティガバナンスのプロセスとして、評価、指示、モニタ、コミュニケーション及び保証の各プロセスが定められている。
ウ:管理基準は、管理者が実施すべき事項として、情報セキュリティマネジメントの計画、実行、点検、処置及びリスクコミュニケーションに必要な事項を定めている。
エ:マネジメント基準は、組織における情報セキュリティマネジメントの確立段階において、リスク対応方針に従って管理策を選択する際の選択肢を与えている。

答え:
イ:ガバナンス基準の実施主体は経営陣であり、情報セキュリティガバナンスのプロセスとして、評価、指示、モニタ、コミュニケーション及び保証の各プロセスが定められている。

これは言葉を覚えるのが一番早道そうな問題。消去法で削れそうなところは、「選択肢を与えている」と少し怪しい記述のエくらいだろうか。

問25

参加者が毎回変わる100名程度の公開セミナにおいて、参加者に対して無線LAN接続環境を提供する。参加者の端末以外からのアクセスポイントへの接続を防止するために効果がある情報セキュリティ対策はどれか。

ア:アクセスポイントがもつDHCPサーバ機能において、参加者の端末に対して動的に割り当てるIPアドレスの範囲をセミナごとに変更する。
イ:アクセスポイントが持つURLフィルタリング機能において、参加者の端末に対する条件をセミナごとに変更する。
ウ:アクセスポイントがもつ認証機能において、参加者の端末とアクセスポイントとの間で事前共有するカギをセミナごとに変更する。
エ:アクセスポイントがもつプライバシセパレータ機能において、参加者の端末へのアクセス制限をセミナごとに変更する。

答え:
ウ:アクセスポイントがもつ認証機能において、参加者の端末とアクセスポイントとの間で事前共有するカギをセミナごとに変更する。

「参加者が毎回変わる」というのがポイント。前回セミナーに参加した情報で参加できなくなる選択肢を選べば良い。

次回はこちら。

コメント

スポンサーリンク






スポンサーリンク





タイトルとURLをコピーしました