はじめに
- 令和3年度 システム監査技術者試験午前II 問題について問題と回答を載せています。
- 間違いがあればご指摘ください。
問題と解答
問1
- システム監査基準(平成30年)において,ITガバナンスにおける説明として採用されているものはどれか。
- ア
- EDMモデル
- イ
- OODAループ
- ウ
- PDCAサイクル
- エ
- SDCAサイクル
正答 ア
- システム管理基準に以下の通り記述がある。
経営陣の行動を,情報システムの企画,開発,保守,運用に関わるITマネジメントとそのプロセスに対して,経営陣が評価し,指示し,モニタすることとする。
- この評価,指示,モニタをEDMモデルと呼ぶ。
- アが上記の通り正答。
- イのOODAループ(ウーダループ)とは,元々は勝敗に関わる意思決定と実行のための思考法の1つで,様々な場面での改善に役立つ考えかた。Observe(観察),Orient(状況判断),Decide(意思決定),Act(実行)を繰り返す。PDCAサイクルとは異なり,外部状況を観点に判断したり,ループであるので,特定のフェーズに戻ったりする。
- ウのPDCAサイクルとは,Plan(計画),Do(実行),Check(評価),Act(改善)の順にサイクルを一方向に回す。業務の品質や効率を高めることを目的とした業務管理手法の1つ。
- SDCAサイクルとは,Standerdize(標準化),Do(実行),Check(評価),Action(改善),S…というサイクルを回すことで,品質の向上などを目的とした生産現場における改善手法の一つ。改善した内容を標準化しその標準を維持管理していくもの。
問2
- JIS Q 19011:2019(マネジメントシステム監査のための指針)における“第一者監査”はどれか。
- ア
- ISMS取得のための認証審査
- イ
- 業務委託先に対する外部監査
- ウ
- 仕入先に対する外部監査
- エ
- 内部監査部門が事業部門を対象として行う監査
正答 エ
- 第一者監査は組織内で行なう内部監査のこと。 組織内の内部要員で行ない外部の他者が介入しないので,他の監査と区別して第一者監査と言われている。
- アはISMS取得のために第三者機関に評価してもらう必要があるため内部監査ではない。誤り。
- イ,ウは外部監査であるため誤り。
- エは内部監査であるため正答。
問3
- システム管理基準(平成30年)に規定されたアジャイル開発において留意すべき取扱いとして,最も適切なものはどれか。
- ア
- 開発チームは,あらかじめ計画した組織体制及び開発工程に基づく分業制をとり,開発を進めること。
- イ
- 開発チームは,開発工程ごとの完了基準に沿って,開発プロセスを逐次的に進めること
- ウ
- プロダクトオーナー及び開発チームは,反復開発の開始後に,リリース計画を策定すること。
- エ
- プロダクトオーナー及び開発チームは,利害関係者へのデモンストレーションを実施すること。
正答 エ
- アジャイル開発では状況に柔軟に対応するため,利害関係者にとっては,情報システムの現状が判りにくくなる弊害がある。そこで顧客や利用者を含む利害関係者へのデモンストレーションを実施することでプロジェクトの成果を伝え,次のイテレーションに向けたフィードバックを得なければならない。
- アジャイル開発は状況に応じ柔軟に対応するためアは誤り。
- イはウォーターフォール開発の説明であるため誤り。
- アジャイル開発では,イテレーション(反復開発)が終わると次のイテレーションの前にリリース計画を策定する。反復開発の開始後ではないためウは誤り。
- エは上述の通り正答。
問4
- システム監査基準(平成30年)の説明はどれか。
- ア
- 監査ポイントを網羅したチェックリストである。
- イ
- システム監査人の行為規範である。
- ウ
- システム監査の効率的・効果的遂行を可能にする監査上の判断尺度である。
- エ
- システムの品質を確保するための管理指針である。
正答 イ
- チェックリストではないためアは誤り。
- システム監査人の行為規範を示したものであるためイが正答。
- ウは「システム管理基準」の説明であるので誤り。
- エは「システム管理基準」の説明であるので誤り。
問5
- システム監査技法であるITF(Integrated Test Facility)法の説明はどれか。
- ア
- 監査機能を持ったモジュールを監査対象プログラムに組み込んで実環境下で実行し,抽出条件に合った例外データ,異常データなどを収集し,監査対象プログラムの処理の正確性を検証する方法である。
- イ
- 監査対象ファイルにシステム監査人用の口座を設け,実稼働中にテストデータを入力し,その結果をあらかじめ用意した正しい結果と照合して,監査対象プログラムの処理の正確性を検証する方法である。
- ウ
- システム監査人が準備した監査用プログラムと監査対象プログラムに同一のデータを入力し,両者の実行結果を比較するこによって,監査対象プログラムの処理の正確性を検証する方法である。
- エ
- プログラムの検証したい部分を通過した時の状態を出力し,それらのデータを基に監査対象プログラムの処理の正確性を検証する方法である。
正答 イ
- アは組み込み監査モジュールを使ったシステム監査技法であるため誤り。
- イはITF法の説明。正答。
- ウは並行シミュレーション法の説明であるので誤り。
- エはスナップショット法の説明であるので誤り。
問6
- システム監査基準(平成30年)の“監査の結論の形成”において規定されているシステム監査人の行為として,適切なものはどれか。
- ア
- イ
- 監査調書に記載された不備を指摘事項として報告する場合には,全ての不備を監査報告書に記載する。
- ウ
- 監査の結論を形成した後で,結論に至ったプロセスを監査調書として作成する。
- エ
- 保証を目的とした監査であれ,助言を目的とした監査であれ,監査の結論を表明するための合理的な根拠を得るまで監査手続きを実施する。
正答 ア
- 監査調書には,システム監査の計画,監査実施,監査報告,フォローアップまでの全過程について,システム監査人が収集した監査証拠を示し,適切に結論が形成されたこと(監査意見の根拠)が示される。
- 監査対象部門との間で意見交換会や監査講評会を通じて事実確認を行う必要がある。アは誤り。
- 優先度に応じ指摘事項を記載するため,全ての指摘事項を記載する必要はない。イは誤り。
- 順序が逆になっている。監査調書を作成したのち監査報告を行うため,ウは誤り。
- 監査の結論は合理的に説明できる必要がある。エが正答。
問7
- 財務報告に関連する業務についてクラウドサービスを委託している場合,日本公認会計士協会の監査・保証実務委員会保証業務実務指針 3402 “受託業務に係る内部統制の保証報告書に関する実務指針(2019年)”に基づいて作成される文書と作成者の適切な組合せはどれか。ここで,受託業務の一部については再委託が行われており,除外方式を採用しているものとする。
保証報告書 | システムに関する記述書 | 受託会社確認書 | |
---|---|---|---|
ア | 受託会社 | 受託会社監査人 | 再受託会社 |
イ | 受託会社監査人 | 受託会社 | 再受託会社 |
ウ | 受託会社監査人 | 受託会社 | 受託会社 |
エ | 受託会社監査人 | 受託会社監査人 | 受託会社監査人 |
正答 ウ
* 受託業務に係る内部統制の保証報告書に関するQ&A(実務ガイダンス)
に以下のような内容が記載されているので,この条件に合う選択肢はウ。
* 保証報告書の作成業務は受託会社監査人が作成する。
* システムに関する記述書は受託会社が作成する。(というように読める)
* 受託会社確認書は再受託会社が作成する。
* 受託会社確認書とは,システム記述書に嘘偽りがないことを確認した書類のこと
* 除外方式の場合,受託業務に係る内部統制の保証報告書に関する実務指針の資料から,受託会社が再受託会社の内部統制に関する保証報告書を入手する必要があると記述されていることから,作成は再受託会社であると判断できる。
問8
- システム監査基準(平成30年)における“十分かつ適切な監査証拠”を説明したものはどれか。
- ア
- 証拠としての死素敵十分性を備え,証拠の保管要件に適合し,かつ偽造されていないことが確認された証拠
- イ
- 証拠としての質的十分性を備え,法令及び組織の内部規則に適合し,かつ適切な方法によって入手された証拠
- ウ
- 証拠としての量的十分性を備え,システム管理基準に適合し,かつ情報システムから出力された証拠
- エ
- 証拠としての量的十分性を備え,確かめるべき事項に適合し,かつ証明力を備えた証拠
正答 エ
- システム監査基準に以下の記述があるため,エが正答。
十分かつ適切な監査証拠とは,証拠としての量的
十分性と,確かめるべき事項に適合しかつ証明力を備えた証拠をいう。
問9
- 金融庁“財務報告に係る内部統制の評価及び監査に関する実施基準(令和元年)”に基づいた,“ITに係る全般統制”のうちの“システムの運用・管理”に関する監査上の留意点として,最も適切なものはどれか。
- ア
- 開発目的に適合した適切な開発手法が適用されていること
- イ
- システムやデータの不正使用,改ざん,破壊等を防止するためのアクセス管理等の方針が定められていること
- ウ
- 障害や故障等によるデータ消失等に備えて,データを保存し,復旧するための対策が取られていること
- エ
- 新規システムの導入に当たってデータを移行する場合に,誤謬,不正等を防止する対策が取られていること
正答 ウ
- 資料は若干異なるが,財務報告に係る内部統制の評価及び監査の基準に以下の記述がある。これに適合する選択肢はウとなる。
システムの運用・管理
監査人は,財務報告に係るシステムの運用・管理の有効性を確認する。その際,
例えば,以下の点に留意する。
・システムを構成する重要なデータやソフトウェアについて,障害や故障等
によるデータ消失等に備え,その内容を保存し,迅速な復旧を図るための対
策が取られていること
・システム,ソフトウェアに障害や故障等が発生した場合,障害や故障等の
状況の把握,分析,解決等の対応が適切に行われていること
問10
- 固定資産管理システムに係るIT全般統制として,最も適切なものはどれか。
- ア
- 会計基準や法人税法などの改定を調査した上で,システムの変更要件を定義し,承認を得る。
- イ
- 固定資産情報の登録に伴って耐用年数をシステム入力する際に,法人税法の耐用年数表との突合せを行う。
- ウ
- システムで自動計算された減価償却費のうち,製造限界に配賦されるべき金額の振替仕訳伝票を起票する。
- エ
- システムに登録された固定資産情報と固定資産の棚卸結果とを照合して,除去・売却処理に漏れがないことを確認する。
正答 ア
- IT全般統制とはITインフラの構築や保守,整備などを指し,ITがスムーズに利用できる状態にすることを目的にしたもの。
- IT業務処理統制は,業務ごとに行われるデータ処理や記録管理を指す。
- アは全般統制のため正答。
- イは業務処理統制のため誤り。
- ウは業務処理統制のため誤り。
- エは業務処理統制のため誤り。
問11
- サービス提供時間帯が毎日6~20時のシステムにおいて,ある月の停止時間,修復時間及びシステムメンテナンス時間は次のとおりであった。この月のサービス可用性は何%か。ここで,1か月の稼働日数は30日であって,サービス可用性(%)は小数第2位を四捨五入するものとする。
- 〔停止時間,修復時間及びシステムメンテナンス時間〕
- システム障害によるサービス提供時間内の停止時間:7時間
- システム障害への対処に要したサービス提供時間外の修復時間:3時間
- サービス提供時間外のシステムメンテナンス時間:8時間
- ア
- 95.7
- イ
- 97.6
- ウ
- 98.3
- エ
- 99.0
正答 ウ
- 稼働日数が30日で稼働時間帯は14時間であるので,1か月の稼働時間は最大で30*14=420時間。
- サービス提供時間外の修復時間,システムメンテナンス時間は可用性には影響しないため除外。
- 413時間稼働していたことになる。
- 413÷420=0.98333...となるため,正答はウの98.3。
問12
- データセンタにおけるコールドアイルの説明として,適切なものはどれか。
- ア
- IT機器の冷却を妨げる熱気をラックの前面(吸気面)に回り込ませないための板であり,IT機器がマウントされていないラックの空き部分に取り付ける。
- イ
- 寒冷な外気をデータセンタ以内に直接導入してIT機器を冷却するときの,データセンタへの外気の吸い込み口である。
- ウ
- 空調機からの冷気とIT機器からの熱排気を分離するために,ラックの前面(吸気面)同士を対向配置したときの,ラックの前面同士に挟まれた冷気が通る部分である。
- エ
- 発熱量の多い特定の領域に対して,全体空調とは別に個別空調装置を設置するときの,個別空調用の冷媒を通すパイプである。
正答 イ
- コールドアイルとは,データセンターやサーバルームなどで,機器を冷却するための冷たい空気が流れる空間(通路)のこと。一般的には機器の前面から吸気させるため,ラック前面同士を向かい合わせ,そこに冷却機器の送付口を向けできるだけ冷たい風を供給するように工夫する。
- アはブランクパネルの説明。熱気は後ろに廃出されるがそれが前側に回り込まないようにするためのもの。誤り。
- イは外気を導入するためのダクトの説明。
- ウはコールドアイルの説明。正答。
- エは冷媒用銅管の説明と思われる。誤り。
問13
- EU領内の個人データ保護を規定するGDPR(General Data Protection Regulation,一般データ保護規則)第20条における,データポータビリティの権利に当たるものはどれか。
- ア
- Webサービスなどの事業者に提供した自己と関係する個人データを,一般的に利用され,機械可読性のある形式で受け取る権利
- イ
- 検索エンジンなどの事業者に対して,不当に遅滞することなく,自己と関係する個人データを消去させる権利
- ウ
- 自己と関係する個人データを基に,プロファイリングなどの自動化された取扱いだけに基づいて行われた,法的効果をもたらす決定に服しない権利
- エ
- ダイレクトマーケティングを目的とした個人データの取扱いに異議を唱えることによって,自己と関係する個人データを当該目的で取り扱わせないようにする権利
正答 ア
- GDPRにおけるデータポータビリティの権利とは,以下2つの権利を指す。(参考:総務省 - EUにおけるデータに関するルールの整備・運用に関する動向)
- 事業者等に自ら提供した個人データを本人が再利用しやすい形式で受け取る権利
- 技術的に実行可能な場合には別の事業者等に対して直接個人データを移行させる権利。
- アが正答。
問14
- 下請代金支払遅延等防止法の対象となる下請事業者から納品されたプログラムに,下請事業者側の事情を原因とする重大なバグが発見され,プログラムの修正が必要となった。このとき,支払期日を改めて定めようとする場合,下請代金支払遅延等防止法で定められている期間(60日)の起算日はどれか。
- ア
- 当初のプログラムの検査が終了した日
- イ
- 当初そのプログラムを下請事業者に返却した日
- ウ
- 修正済プログラムが納品された日
- エ
- 修正済プログラムの検査が終了した日
正答 ウ
- 下請代金支払遅延等防止法では,通常は納品日から起算して60日になる。
- バグが発見された場合は修正済みプログラムが再度納品されてから60日となる。
- 正解はウ
問15
- A社は,B社に発注したソフトウェア開発と,それを稼働させるサーバとクライアントPCの売買が,契約内容に適合しない事実を知った。民法の契約不適合責任に関する記述として,適切なものはどれか。ただし,A社とB社の間で契約不適合責任に関する特約は合意されていないものとする。
- ア
- A社が,その方法を指定した上で目的物の修補,代替物又は不足分の引渡しの請求を行った場合,B社は,A社が指定した方法に必ず従う必要がある。
- イ
- A社には,契約不適合の程度に応じた目的物の修補,代替物又は不足分の引渡し,損害賠償,契約の解除,履行の追完請求後の報酬減額を求める権利がある。
- ウ
- A社は,目的物の修補,代替物又は不足分の引渡しの請求を行う場合,成果物の引渡しから1年以内に請求をしなければならない。
- エ
- 契約不適合責任は,無過失責任に該当するので,B社の帰責事由の有無にかかわらず,A社には損害賠償請求が認められる。
正答 イ
- 2020年4月1日に施行された改正民法では,「瑕疵担保責任」に代わって,「契約不適合責任」が定められた。売主の責任は,「隠れた瑕疵」ではなく,契約において定めた品質を伴っていなかったり,数量が不足するなどといった,契約の内容に適合しないことについての責任として,見直されている。
- 民法562条1項に「売主は,買主に不相当な負担を課するものでないときは,買主が請求した方法と異なる方法による履行の追完をすることができる。」とある。「必ず従う必要」はないためアは誤り。
- 瑕疵がある目的物の引渡しは債務不履行であると考えられ,買主は新たに「追完請求権」と「代金減額請求権」を使えるようになっている。そのためイが正答。
- 契約不適合を知った時点から1年以内に契約不適合の事実を売主に通知すればよいことになっている。成果物の引渡しから1年以内ではないため,ウは誤り。
- 改正前民法の瑕疵担保責任においては,売主の無過失責任とされていたが,改正民法の契約不適合責任は債務不履行の要件に従うことになる。また売主に帰責事由が必要となるため,エは誤り。
問16
- 当期末の決算において,表に示した損益計算資料が得られた陶器の営業履歴は何百万円か。
項目 | 金額(単位:百万円) |
---|---|
売上高 | 1,500 |
売上原価 | 1,000 |
販売費及び一般管理費 | 200 |
営業外収益 | 40 |
営業外費用 | 30 |
- ア
- 270
- イ
- 300
- ウ
- 310
- エ
- 500
正答 イ
- 営業利益とは「企業の主たる営業活動(本業の商取引)で稼いだ利益」のこと。売上高-売上原価-販売費と一般管理費で求めあれる。
- アは売上高-売上原価-販売費及び一般管理費-営業外費用の値になっている。誤り。
- イは営業利益と一致する。正答。
- ウは経常利益(売上高-売上原価-販売費及び一般管理費+営業外収益-営業外費用)となっているため,誤り。
- エは売上総利益(売上高-売上原価)となっているため,誤り。
問17
- ディジタル署名のあるソフトウェアをインストールするときに,そのソフトウェアの発行元を確認するために使用する証明書はどれか。
- ア
- EV SSL証明書
- イ
- クライアント証明書
- ウ
- コードサイニング証明書
- エ
- サーバ証明書
正答 ア
- アのEV SSL証明書はSSL証明書の中でも最も審査が厳しい証明書。銀行や証券会社等が利用しているが,一般企業も利用するようになりつつある。誤り。
- イのクライアント証明書はシステムやサービス,メールを利用するユーザのデバイスに証明書をインストールし,そのユーザが正規の利用者であることを認証するもの。誤り。
- ウのコードサイニング証明書はソフトウェアにデジタル署名を行う電子署名用の証明書。ソフトウェアの配布元を認証し,なりすましや内容の改ざんなどがされていないことを保証するもの。ウが正答。
- エのサーバ証明書とは「通信の暗号化」「Webサイトの運営者・運営組織の実在証明」の2つの役割をもつ電子証明書。誤り。
問18
- 共通鍵暗号方式において,100人の送受信者のそれぞれが,相互に暗号化通信を行うときに必要な共通鍵の総数は幾つか。
- ア
- 200
- イ
- 4,950
- ウ
- 9,900
- エ
- 10,000
正答 イ
- 100人の送受信者が共通鍵を使い通信するため,1人が他99人と通信するときに99の共通鍵が必要。また2人目はそれ以外の98人と通信するとき98の共通鍵が必要となる。
- このように繰り返すと最終的には99人目は1人と通信するために1つの共通鍵が必要となるため,1から99までの自然数の総和が答えとなる。
- そのため以下の通り4,950となり,イが正答
\sum_{k=1}^{n}k = \frac{n(n+1)}{2}
より\\
\begin{align}
\sum_{k=1}^{99}k &= \frac{99\times(99+1)}{2} \\
&= 4,950
\end{align}
問19
- NIST “Cybersecurity Framework : 重要インフラのサイバーセキュリティを改善するためのフレームワーク(1.1版)”にある機能とカテゴリの組みのうち,対応しているものはどれか。
機能 | カテゴリ | ||
---|---|---|---|
ア | 検知 | データセキュリティ | 情報と記録が,情報の機密性,完全性,可用性を保護するための自組織のリスク戦略に従って管理されている。 |
イ | 識別 | リスクアセスメント | 自組織は,組織の業務,組織の資産及び個人に対するサイバーセキュリティリスクを把握している。 |
ウ | 対応 | セキュリティの継続的なモニタリング | 情報システムと資産は,サイバーセキュリティイベントを識別し,保護対策の有効性を検証するたえに,モニタリングされている。 |
エ | 防御 | 分析 | 分析は,効果的な対応を確実にし,復旧活動を支援するために実施されている。 |
正答 イ
- NISTはNational Institute of Standards and Technologyの略で米国国立標準研究所を指す。
- NISTのCybersecurity Framework(CSF)は以下3つの要素で構成されている。
- コア(Core)
- ティア(Tier)
- プロファイル(Profile)
- さらにコアは5つの機能・23のカテゴリーで構成される。
- 5つの機能が以下となる。
- 識別/特定(Identify)
- 防御(Protect)
- 検知(Detect)
- 対応(Respond)
- 復旧(Recover)
- アは機能が検知となっているが,カテゴリの内容は防御のものになっている。誤り。
- イは正しい。
- ウは機能が対応となっているが,カテゴリの内容は検知のものになっている。誤り。
- エは機能が防御となっているが,カテゴリの内容でおそらく5つの機能のいずれにも該当しないため誤り。
問20
- JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)の用語に関する記述のうち,適切なものはどれか。
- ア
- 脅威とは,一つ以上の要因によって付け込まれる可能性がある,資産又は管理策の弱点のことである
- イ
- 脆弱性とは,システム又は組織に損害を与える可能性がある,望ましくないインシデントの潜在的な原因のことである。
- ウ
- リスク対応とは,リスクの大きさが,受容可能か又は許容可能かを決定するために,リスク分析の結果をリスク基準と比較するプロセスのことである。
- エ
- リスク特定とは,リスクを発見,認識及び記述するプロセスのことであり,リスク源,事象,それらの原因及び起こり得る結果の特定が含まれる。
正答 エ
- 脅威とはシステム又は組織に損害を与える可能性がある,望ましくないインシデントの潜在的な原因を指す。アは脆弱性の説明に近いため誤り。(脆弱性の定義は一つ以上の脅威と記述されているのでこの部分を曖昧にした文書になっている)
- 脆弱性とは一つ以上の脅威によって付け込まれる可能性のある,資産又は管理策の弱点を指す。イは脅威の説明であるため誤り。
- リスク対応とは,リスクへの対応方法について選択肢の策定や選定,その後の実施,対応の有用性評価,残留リスクが許容可能か同課の判断,許容できない場合は追加の対応を実施する,といった内容である。ウはリスク評価の内容であるため誤り。
- エはリスク特定の内容。正答。
問21
- 関係データベースのビューに関する記述のうち,適切なものはどれか。
- ア
- ビューの列は,基の表の列名と異なる名称で定義することができる。
- イ
- ビューは,基の表から指定した列を抜き出すように定義するものであり,行を抜き出すように定義することはできない。
- ウ
- 二つ以上の表の結合によって定義されたビューは,結合の仕方によらず更新操作ができる。
- エ
- 和両立な二つの表に対し,和集合演算を用いてビューを定義することはできない。
正答 ア
- 列の別名をつけることができるためアが正答。
- 条件を指定することで,抜き出すレコードを絞り込むことができるためイは誤り。
- 基の表のレコードと1対1の対応ができていないと更新はできないため,ウは誤り。
- 和両立とは次数が等しく,対応するドメインが等しいことである。和両立な二つの表は和集合演算を用いたビューを定義できるためエは誤り。
問22
- ZigBeeの特徴はどれか。
- ア
- 2.4GHz帯を使用する無線通信方式であり,一つのマスタと最大七つのスレーブからなるスター型ネットワークを構成する。
- イ
- 5.8GHz帯を使用する近距離の無線通信方式であり,有料道路の料金所のETCなどで利用されている。
- ウ
- 下位層にIEEE 802.15.4を使用する低消費電力の無線通信方式であり,センサーネットワークやスマートメータなどへの応用が進められている。
- エ
- 広い周波数帯にデータを拡散することによって拘束な伝送を行う無線通信方式であり,近距離での映像や音楽配信に利用されている。
正答 エ
- ZigBeeとは同じ無線通信規格のBluetoothよりも低速(20Kbps-250kbps)で伝送可能距離も短い(30m程度)が,乾電池程度の電力で数年が稼働可能な省電力性と低コストの利点を有する無線通信規格。
- アはBluetoothの説明であるため誤り。
- イはDSRC(狭域通信:Dedicated Short Range Communications)の説明でるあため誤り。
- ウはZigBeeの説明。正答。
- エはUWB(超広帯域:Ultra-Wide Band)の説明であるため誤り。
- UWBは高級自動車のスマートキーやスマートフォンの紛失防止の仕組みに使われている。
問23
- JIS X 25010:2013(システム及びソフトウェア製品の品質要求及び評価(SQuaRE)-システム及びソフトウェア品質モデル)によれば,システム又はソフトウェア製品の製品品質特性は,利害関係者の利用時の品質に影響を及ぼす。製品品質特性のうち,保守作業者の利用時の品質に大きな影響を及ぼすものはどれか。
- ア
- 機能適合性
- イ
- 互換性
- ウ
- 使用性
- エ
- 性能効率性
正答 イ
- JIS X 25010:2013はシステム,ソフトウェアの品質モデルを規定した,日本工業規格。
- JIS X 25010:2013に以下の通り記述がある。
3.7 モデル間の関係
ソフトウェア製品及びコンピュータシステムの特徴は,特別の利用状況において,製品品質を決定する。
機能適合性,性能効率性,使用性,信頼性及びセキュリティは,一時利用者の利用時の品質に大きな影響を及ぼす。性能効率性,信頼性及びセキュリティは,これらの領域を専門とする他の利害関係者にも,特定の関係があることがある。
互換性,保守性及び移植性は,システムを保守する二次利用者の利用時の品質に大きな影響を及ぼす。
- アは一次利用者の利用時の品質に大きな影響を及ぼす。誤り。
- イはシステムを保守する二次利用者の利用時の品質に大きな影響を及ぼす。正答。
- ウは一次利用者の利用時の品質に大きな影響を及ぼす。誤り。
- エは一次利用者の利用時の品質に大きな影響を及ぼす。誤り。
問24
- ペネトレーション価格戦略の説明はどれか。
- ア
- 価格感度が高い消費者層ではなく高価格でも購入する層をターゲットとし,新製品の導入期に短期間で利益を確保する戦略である。
- イ
- 新製品の導入期に,市場が受け入れやすい価格を設定し,まずは利益獲得よりも市場シェアの獲得を優先する戦略である。
- ウ
- 製品やサービスに対する消費者の値頃感に基づいて価格を設定し,消費者にその製品やサービスへの購買行動を喚起させる戦略である。
- エ
- 補完的な複数の製品やサービスを組み合わせて,個々の製品やサービスの価格の合計よりも低い価格を設定し,売上を増大させる戦略である。
正答 イ
- ペネトレーション価格戦略とは市場シェアを獲得するために,価格設定をコスト以下,あるいはコストとほぼ同等に抑えることで,競合他社の追随を断念させるもの。販売直後は投資金額が多く利益が望めないが,販売数が上がるとコストが顕著に下がることを想定して実施される。
- アはスキミング価格戦略の説明。誤り。
- スキミングは商品開発のコストを初期段階で回収できる利点がある。
- イはペネトレーション価格戦略の説明。正答。
- ウは心理的価格設定の説明といえる。誤り。
- 通常コストは原価を基に価格を設定するが,その方法だと消費者の購買力を捕らえられない。この心理的価格設定は,消費者の価格に対する心理に働きかける価格設定。
- エはバンドリングの説明。誤り。
- バンドリングを行うことによって,本来ならば売れなかったはずの商品を,販売価格よりは割安だが売ることができる。別の商品の需要にまで広げることが可能。
問25
- コールセンタシステムにおけるIVRを説明したものはどれか。
- ア
- 企業ビル内などに設置して,外線電話と内線電話,内線電話同士を交換する装置
- イ
- 顧客からの電話に自動応答し,顧客自身の操作によって情報の選択や配信,合成音声による応答などを行う仕組み
- ウ
- コンピュータと電話を統合し,顧客データベースとPBXを連動させて,発呼や着呼と同時に必要な顧客情報をオペレータの画面上に表示するシステム
- エ
- 着信した電話を,あらかじめ決められたルールに従って,複数のオペレータのうちの1人だけに接続する仕組み
正答 エ
- IVRとはInteractive Voice Responseの略で自動で音声応答をする仕組み。
- 例えば自動音声で,問い合わせの種別によって1,2等の数値を押しオペレータにつなげるなど。
- アはPBX(Private Branch eXchange:構内交換機)の説明。誤り。
- PBXは企業内の電話交換機。例えば企業の代表電話にかけると個々の内線電話に転送されるなど。
- イはIVRの説明。正答。
- ウはCTI(Computer Telephony Integration)の説明。誤り。
- CTIは例えば顧客の電話番号に基づき,CRMシステムから検索した顧客情報をコンピュータの画面上に表示させたり,過去のやりとりを記録しシステム上での共有が可能。
- エはACD(Automatic Call Distribution:着信呼自動分配機能)の説明。誤り。
- ACDを使うとオペレータが全員電話に出ている場合に,顧客に音声ガイダンスで知らせることができる。オペレータへの分配については待ち時間が長い,対応回数が少ない,等の条件で分配できる。専門性や言語,スキルによってあらかじめ定められた条件に従い分配することも可能。ラウンドロビンも可能。
最後に
- 出典:令和3年度 システム監査技術者試験 午前II 問題問1から問25まで