- 迷いが減る:何から読めばいいか、どの数字をメモすべきかが明確になる
- 得点が安定する:小問1の“土台”を確実に押さえることで連鎖的に点が取れる
- 時間配分が最適化される:後半の設計・改善小問で悩む時間を減らせる
本記事では、セキュリティ/ネットワーク/データベース/システムアーキテクトの4分野について、頻出の流れを整理し、どの小問がどの小問のヒントになるのかをテキストベースで図解的に示します。読み進めながら、次の2点を徹底してください。
- 前提条件のメモ化(数値・制約・前提は欄外に整理)
- 因果の矢印を引く(「この結果 → 次の判断材料」)
この2つだけで、午後問題は「読み物」から「手順書」に変わります。
目次
小問の流れを意識するメリット
午後問題はおおむね [基礎 → 応用 → 改善・提案] の3段階で構成されています。ここでは、流れを意識する具体的な利点と、実践での使い方を示します。
1. 「小問1=土台」を落とさないと、後半が“自動的に”解ける
ネットワークなら小問1でアドレス範囲やマスク計算、DBならER図・制約、セキュリティなら攻撃手法や認証方式、アーキテクトなら性能・可用性などの非機能要件。ここで得た数値や定義が、そのまま小問2の条件になり、さらに小問3の根拠になります。
例:「/27のネットワーク範囲(小問1)」→「ACLの通信可否判定(小問2)」→「設計改善の提案(小問3)」
実践:小問1は“計算・定義・前提抽出の設問”だと割り切り、必ず答え(または暫定値)を確定させる。空欄にしない。
2. “逆算”が効くので、どこかで詰まっても復旧できる
小問3(改善・提案)の選択肢や条件文に、前の小問の答えを示唆する文言が潜んでいることが多い。
例:DBで小問3に「複合インデックス(A,B)の採用」とあれば、小問2の実行計画ではA→Bの選択性がキーになっていたはず。そこから小問2→小問1へと逆流して答えを整合させられる。
実践:後半で“答えの型”を掴んだら、前の小問の暫定解を整合チェックして上書きする。整合性が取れた解は高確率で正解。
3. メモ化で「設問横断の再利用」ができ、時短になる
午後問題では同じ数字や語句が複数小問にまたがって再登場します。
例:セキュリティの“OTP認証の弱点”→“リプレイ攻撃の可否”→“監査ログ要件”。
実践:メモ欄に「数値」「定義」「結論(暫定)」の3行テンプレを用意し、どの小問にも参照可能な共通メモとして使う。
4. 配点の“効率”が上がる
多くの回で小問1の配点は低すぎない(=落とすと連鎖ダメージが大きい)。逆に小問3は難度が高い場合でも、小問1・2の根拠をつないだ妥当な提案なら部分点が拾いやすい。
実践:小問1と2で満点~高得点を狙い、小問3は整合性重視の回答で部分点確保。時間切れ対策として合理的。
5. 分野別の“お約束の流れ”を知っていると、読解の取っ掛かりになる
- セキュリティ:攻撃知識 → ログ → 対策
- ネットワーク:アドレス/プロトコル → 通信可否 → 設計改善
- DB:ER/制約 → SQL/実行計画 → 結果解釈・性能改善
- アーキテクト:要件 → 設計/計算 → 経営提案
「どう読むか迷ったら“お約束”に沿って目を動かす」。これだけで迷走が止まります。
セキュリティ分野の頻出ストーリー(具体的出題パターン付き)
応用情報(午後)のセキュリティは、インシデント対応の流れを疑似体験させるシナリオ構成が基本です。以下では、各パターンごとに出題例 → 解き方 → ポイントの順で整理します。
攻撃手法 → ログ解析 → 対策
出題例
- 小問1:SQLインジェクション/XSS/DoSの特徴を問う(選択・記述)
- 小問2:アクセスログやアプリログの断片から攻撃の成立有無を判定
- 小問3:入力値検証、エスケープ、WAF、レート制限など具体的対策を提案
解き方
- 手法の決定木を用意(URLにスクリプト→XSS/クエリに
' OR '1'='1
→SQLインジェクション/大量リクエスト→DoS) - ログの痕跡(エラー応答、異常クエリ、同一IP多発)を対応づける
- 原因に直結する対策を1:1で提示(例:SQLi→プレースホルダ+最小権限)
ポイント:小問1の識別がそのまま小問2の根拠・小問3の対策に連鎖します。
認証方式 → 弱点 → 改善
出題例
- 小問1:ID/パスワード、OTP、FIDOなど方式の特徴を説明
- 小問2:辞書攻撃/リプレイ/パスワード使い回し等の弱点を指摘
- 小問3:MFA導入、パスワードポリシー、監査ログやアラート閾値設定を提案
解き方
- 方式ごとの「何が盗まれうるか/再利用されうるか」を整理
- 弱点→対策を対応表で即答(例:リプレイ→チャレンジレスポンス/ワンタイム化)
- 運用まで踏み込む(アカウントロック、リスクベース認証、端末紐づけ)
ポイント:方式の定義(小問1)を正しく押さえると、弱点(小問2)→対策(小問3)が自動的に定まります。
マルウェア/標的型メール → 挙動解析 → 対応
出題例
- 小問1:メール文面・差出人・添付拡張子から不審性を評価
- 小問2:端末ログ(未知ドメインへの外部通信、暗号化処理)から挙動特定
- 小問3:初動対応(隔離・フォレンジック・IOC共有)と再発防止策を提示
解き方
- フィッシング/マルスパムの典型パターンに当てはめる
- 通信先・プロセス生成・暗号化開始などIOCで分類
- CSIRT運用の基本手順(検知→封じ込め→根絶→復旧→再発防止)で回答構成
ポイント:技術的根拠+組織的対応をセットで書くと配点が安定します。
暗号化/PKI → 動作理解 → 運用改善
出題例
- 小問1:公開鍵暗号/共通鍵暗号/デジタル署名の役割を問う
- 小問2:署名・検証/暗号化・復号の手順を並べ替え・穴埋め
- 小問3:証明書期限・失効(CRL/OCSP)・鍵更新・保管の改善策を問う
解き方
- 「暗号化は相手の公開鍵」「復号は自分の秘密鍵」「署名は秘密鍵で作成・公開鍵で検証」を徹底暗記
- 通信当事者の鍵の持ち方に注意して手順を接続
- 運用は有効期限・失効・鍵保護(HSM等)・ロール分離まで書く
ポイント:技術と運用の両輪。小問1・2の正確な手順理解が小問3の運用改善の前提です。
(補足)ACLが絡むセキュリティ出題の読み方
ネットワーク寄りのセキュリティ設問でACLが出る場合、ルールは上から評価→最初にマッチを適用→暗黙のdeny any any を前提に、通信可否と改善(ルール順序・粒度調整・ログ化)を答えます。
ネットワーク分野の頻出ストーリー(具体的出題パターン付き)
ネットワーク分野は、アドレス設計/通信可否の判断を起点に、設計改善や運用提案へと進むシナリオが基本です。以下では各パターンごとに出題例 → 解き方 → ポイントの順で整理します。
(準備)ACLとは?──通信可否を決める“通行許可証”
ACL(Access Control List)は、ルータ/ファイアウォール等で送信元IP・宛先IP・プロトコル・ポートなどを条件に、通信をpermit
(許可)/deny
(拒否)するルールの集合です。評価は上から順に行われ、最初に一致したルールを適用し、最後は暗黙のdeny any anyとなるのが定番です。
access-list 101 permit tcp 192.168.1.0 0.0.0.255 any eq 80 access-list 101 deny ip any any
- 内部(192.168.1.0/24)→外部へのHTTP(80/TCP):許可
- それ以外の通信:拒否
典型的出題:ACL行を読み、特定の通信が通るか/通らないかを判定。改善策としてルールの順序・粒度・ログ化の見直しを問う。
アドレス計算 → 通信可否判断 → 設計改善
出題例
- 小問1:
/27
等でネットワークアドレス/ブロードキャスト/有効ホスト範囲を算出 - 小問2:ルーティング表・ACL・NAT表を提示し特定通信の可否を判断
- 小問3:セグメント分割、サマリ、ACL最適化など設計改善を提案
解き方
- まず範囲計算(ネットワーク・ブロードキャスト・可用範囲)を確定してメモ
- ルーティング → NAT → ACL の順に通過経路を追跡し可否を判定
- 通らない理由(経路なし/変換なし/ACL deny)に対応した改善策を1:1で提示
ポイント:小問1の範囲計算が土台。ACLの評価順序と暗黙denyを忘れない。
プロトコル動作 → ログ解析 → 対策
出題例
- 小問1:ARP/ICMP/DNS/DHCPの役割やフローを確認
- 小問2:パケットキャプチャから異常(ARPテーブル汚染、DNS応答不正など)を特定
- 小問3:対策(静的ARP・DHCPスヌーピング・DNSSEC・ICMP制御等)を提案
解き方
- 各プロトコルの誰が誰に何を送るかを矢印で把握
- キャプチャの向き・ポート・フラグで正常/異常を識別
- 異常の原因に直結する設定・機能を名指しで提案
ポイント:ログは時系列で読む。原因→対策を1:1対応させると減点されにくい。
VPN/暗号化 → NATトラバース → リスク対応
出題例
- 小問1:IPsec(トンネル/トランスポート)、SSL-VPNの特徴を問う
- 小問2:NAT環境でのIPsec可否(ESPの通過性、UDP 4500等)を判定
- 小問3:リスク(スプリットトンネル等)と運用策(ポリシー/監査)を提示
解き方
- 利用プロトコル(AH/ESP、UDP/4500)とNATの相性を整理
- ゲートウェイ/クライアントの位置関係でどこをNAT越えするかを図解
- 可否の根拠を明示し、必要ならNAT-Tやポート開放、設計変更を提案
ポイント:「どのレイヤでカプセル化」と「どこでNAT」を同時に意識。
障害切り分け → テーブル確認 → 修正策
出題例
- 小問1:
ping
・traceroute
の結果から故障ドメインを推定 - 小問2:ARPテーブル・ルーティング表・MACアドレス表で原因を特定
- 小問3:静的ルート追加、VLAN設定、ケーブル/IF交換など是正措置
解き方
- レイヤ順に物理→L2→L3で切り分け(到達地点で層を特定)
- テーブルの不整合(不正エントリ・欠落)を根拠化
- 是正策は即効性の高い順に提示(設定→リロード→交換)
ポイント:表の値は現状とあるべきの差分で語る。
QoS帯域計算 → 構成判断 → 提案
出題例
- 小問1:回線帯域・トラフィック(VoIP/映像/データ)条件を提示
- 小問2:必要帯域・遅延/ジッタを計算し混雑点を特定
- 小問3:キュー制御(LLQ/CBWFQ)や帯域保証/成形/優先制御を設計
解き方
- トラフィック毎のpps/帯域見積を算出しボトルネックIFを特定
- リアルタイム系(音声/映像)を別キューで優先処理
- 数値根拠(計算結果)を示して構成を正当化
ポイント:計算→設計の矢印を明示。数値の裏付けが配点に直結。
無線LAN方式 → 通信ログ確認 → 脆弱性対策
出題例
- 小問1:WEP/WPA/WPA2/WPA3の暗号・認証方式の違いを確認
- 小問2:APログ/ハンドシェイクの情報から方式や弱点を特定
- 小問3:WPA3導入、エンタープライズ認証、電波設計・チャネル設計を提案
解き方
- PSK vs 802.1X/EAP 等の認証差と暗号方式を整理
- ログの握手過程やカバレッジ不足を根拠に問題点を特定
- 対策は方式更新+電波設計+運用ルールの三本柱で回答
ポイント:方式だけでなく電波/運用も合わせて改善するのが合格答案。
(再掲)ACLの読み方と改善の書き方
- 読み方:上から評価→最初のマッチ適用→最後は暗黙
deny any any
- 改善:必要最小限許可(最小権限)/順序最適化/ログ出力(
log
)/オブジェクト化で保守性向上 - 試験のコツ:通信が通らない時は「経路・NAT・ACL」のどこで落ちるかを分解して根拠を示す
データベース分野の頻出ストーリー(具体的出題パターン付き)
データベース分野は、ER図・制約の理解を起点に、SQL作成/実行計画読解/運用改善へと進むシナリオが基本です。以下では各パターンごとに出題例 → 解き方 → ポイントの順で整理します。
テーブル設計 → SQL完成 → 結果解釈
出題例
- 小問1:ER図と正規化、主キー/外部キー/制約の読み取り
- 小問2:JOIN・WHERE・GROUP BY・ORDER BYを補ってSQLを完成
- 小問3:得られた結果表の件数・特定列の値・並び順を解釈
解き方
- ER図からリレーション方向(1対多)と必須/任意をメモ化
- JOINは外部キー→参照先主キーで結ぶ(結合条件を明示)
- 集計が絡む場合はGROUP BYの列=非集計列の原則で整える
ポイント:小問1の関係性理解がそのままJOIN条件に直結。件数ズレはJOINの向きや重複が原因。
制約確認 → 実行結果判断 → トランザクション制御
出題例
- 小問1:UNIQUE・CHECK・NOT NULL・外部キーの有無と内容
- 小問2:INSERT/UPDATE時の成功・失敗・ロールバック発生の有無を判断
- 小問3:COMMIT/ROLLBACKや分離レベル(READ COMMITTED等)の効果を説明
解き方
- 制約を列単位 / 表単位で表に整理(どこで弾かれるかを可視化)
- 実行順と依存関係(親子の外部キー)を時系列で追う
- トランザクション境界(BEGIN~COMMIT)で整合性の帰結を示す
ポイント:制約は違反箇所とタイミングを特定して答える。分離レベルは「読み取りの許可範囲」で説明。
インデックス定義 → 実行計画読み取り → 性能改善
出題例
- 小問1:単一/複合インデックス、カバリング、クラスタ化の有無
- 小問2:EXPLAINの出力(スキャン種別・結合方式・推定行数)を解釈
- 小問3:複合インデックスの列順・フィルタ条件最適化・正規化/非正規化の選択を提案
解き方
- フィルタ条件の先頭一致と選択性(カーディナリティ)を評価
- 実行計画のテーブルアクセス順・結合方式(NLJ/Hash/Sort-Merge)を把握
- ボトルネックに対して索引設計/SQL書き換え/統計更新を1:1で提示
ポイント:複合インデックスはWHERE条件の先頭列に高選択性列を置くのが基本。
ロック制御 → 実行順序解釈 → デッドロック対策
出題例
- 小問1:共有ロック/排他ロック、行/表/ページロックの違い
- 小問2:並行トランザクションの操作列から待ち/競合/デッドロック発生を判断
- 小問3:ロック粒度調整、アクセス順序統一、タイムアウト/リトライ戦略を提案
解き方
- 各操作が取得するロック種別と範囲を対応表にする
- 時間軸で取得→保持→解放を並べ、循環待ちの有無を確認
- 回避策は同一順序アクセスと短トランザクション化を優先
ポイント:デッドロックは「循環待ち」がキーワード。根拠は時系列図で示すと減点されにくい。
集計SQL → 応用句(HAVING/Window) → 結果解釈
出題例
- 小問1:GROUP BYと集計関数(SUM/COUNT/AVG等)の基本
- 小問2:HAVINGで集計後フィルタ、ウィンドウ関数(ROW_NUMBER/RANK/SUM OVERなど)を適用
- 小問3:出力の意味、順位や移動平均、パーティション単位の集計結果を解釈
解き方
- WHEREは集計前、HAVINGは集計後を徹底区別
- ウィンドウ関数はPARTITION BY / ORDER BYの粒度を明確に
- 期待する行数・列値を小さな例で手計算し整合を確認
ポイント:HAVINGとWHEREの誤用が鉄板の落とし穴。ウィンドウは並び順で結果が変わる。
バックアップ方式 → 復旧手順 → 運用改善
出題例
- 小問1:完全/差分/増分バックアップ、ポイントインタイムリカバリ(PITR)の概念
- 小問2:障害シナリオ(ディスク障害/論理削除)ごとの復旧手順を選択
- 小問3:RPO/RTOに合わせたスケジュール、検証手順(リストアテスト)の改善を提案
解き方
- 要件(RPO/RTO)から方式を選定(増分+アーカイブログ等)
- 故障種別に応じて復旧の順序(フル→差分/増分→ログ適用)を明記
- 運用では保存期間・世代管理・定期リストアをセットで提示
ポイント:復旧は順序問題。要件と手順の対応を1:1で書けると強い。
(試験のコツ)小問を横断するメモ術
- 関係メモ:表間の1対多、必須/任意、外部キー列
- 索引メモ:WHERE列、結合列、並び替え列の使用頻度
- 整合メモ:制約違反の発生箇所と
システムアーキテクト分野の頻出ストーリー(具体的出題パターン付き)
システムアーキテクト分野は、要件定義を起点に、設計・数値計算・経営判断までを一気通貫で問うシナリオが基本です。以下では各パターンを出題例 → 解き方 → ポイントの順で整理します。
要件定義 → 設計/計算 → 経営提案
出題例
- 小問1:機能/非機能要件(応答時間、可用性、セキュリティ、拡張性)を整理
- 小問2:要件を満たすアーキテクチャ(3層、マイクロサービス、クラウド構成)や台数/規模を算出
- 小問3:提案書要旨(メリット/デメリット、リスク、移行計画)を選定
解き方
- 非機能要件を数字に落とす(応答2秒、稼働99.95%など)
- 制約(予算/納期/運用体制)と要件のトレードオフを整理して設計を選ぶ
- 選定理由を要件との対応表で明示し、経営視点の効果を添える
ポイント:設計の正当性は「要件→設計」のトレーサビリティで示す。
性能要件提示 → サーバ台数計算 → 負荷分散判断
出題例
- 小問1:ピークトラフィック、TPS、同時接続数、スレッド/コネクション制限が与えられる
- 小問2:必要スループットや台数、冗長化構成を計算
- 小問3:LB方式(L4/L7)、スティッキー要否、スケールアップ/アウトの判断
解き方
- 単体サーバの処理能力(TPS/サーバ)を根拠に台数=天井/一台容量で算出
- 冗長化分(N+1など)を加味して最終台数を決定
- セッション保持やキャッシュを考慮し、LB/分散戦略を整合させる
ポイント:計算結果に冗長化を入れ忘れない。数値根拠を明記。
可用性要件提示 → 稼働率計算 → 運用提案
出題例
- 小問1:年間許容ダウンタイム/目標稼働率(例:99.95%)が提示
- 小問2:MTBF/MTTRから稼働率を計算、冗長化効果を試算
- 小問3:監視/フェイルオーバー、保守時間帯設計、SLA改善案を提示
解き方
- 稼働率 ≒
MTBF / (MTBF + MTTR)
、冗長化の合成稼働率を計算 - 結果が要件未達なら冗長化/保守方式/故障対応SOPを改善
- SLA(検知/復旧時間、連絡体制)まで運用面で担保
ポイント:数式→構成→運用の三段論法で回答。
コスト試算 → ROI/TCO計算 → 経営判断
出題例
- 小問1:初期費用/保守費/クラウド従量の前提が提示
- 小問2:TCO(一定年数の総費用)やROI/回収期間を計算
- 小問3:投資判断(オンプレ継続/クラウド移行/ハイブリッド)を提案
解き方
- TCOは初期+年次費×年数、クラウドは使用量×単価×期間で比較
- 便益(運用品質・スピード・スケール)を定性/定量で示す
- 感度分析(負荷増減、為替、割引)を一言添えて意思決定を補強
ポイント:単なる計算で終わらせず、経営視点の示唆を添える。
開発規模提示 → 工数計算 → スケジュール提案
出題例
- 小問1:画面数/バッチ数/機能点(FP)など規模が提示
- 小問2:工数・要員数を見積(COCOMOまたは生産性基準)
- 小問3:クリティカルパス/並列度/レビュー・テスト工程を含む日程案
解き方
- 前提の生産性(人月/FP、LOC/人月)を適用し総工数を算出
- 並列可能部分とボトルネック工程を分解し要員配置を最適化
- 品質ゲート(レビュー/テスト)を日程に明示して実現性を担保
ポイント:工数=人数×期間ではない。並列度と依存関係で調整。
現行費用提示 → クラウド移行試算 → 経営提案
出題例
- 小問1:現行構成(台数・型式)と費用、運用課題(老朽化/ピーク偏在)
- 小問2:クラウドでの従量モデル(vCPU/メモリ/ストレージ/転送)で費用試算
- 小問3:移行方式(リホスト/リプラットフォーム/リファクタ)とリスク対策
解き方
- ピーク/オフピークとリザーブ/スポットなど料金オプションを加味して試算
- 可用性/性能/運用コストの変化を非機能要件と突き合わせ
- 分割移行・Rollback計画・教育/権限設計まで提案に含める
ポイント:費用だけでなくリスクと移行性で説得力を出す。
非機能要件提示 → 適合性評価 → 改善提案
出題例
- 小問1:セキュリティ/可用性/拡張性/運用性などの非機能指標が提示
- 小問2:候補アーキテクチャの適否を評価(どの要件が満たせないか)
- 小問3:不足を埋める改善策(キャパ計画、監視、バックアップ/DR)を提案
解き方
- 非機能要件を指標化(例:RTO=4h、RPO=15min、SLO=99.9%)
- 現行/候補案のギャップを表にし、影響領域を明確化
- 改善策を設定/構成/運用の三層で列挙し、優先度を付ける
ポイント:評価は定量+定性。ギャップに対する具体策を層別で提示。
(試験のコツ)数値→設計→経営の“三段跳び”で書く
- 数値:TPS・稼働率・台数・費用などをまず計算して根拠化
- 設計:数値を満たす構成(冗長化/LB/監視/セキュリティ)を選定
- 経営:コスト/リスク/移行計画を加えて提案として仕上げる
この順で回答を構成すると、論理の一貫性が保たれ、部分点も確実に拾えます。
まとめ
応用情報技術者試験の午後問題は、単なる知識問題ではなくシナリオ型です。小問同士は独立しているように見えても、実際には「小問1が小問2の前提」「小問2が小問3の根拠」となるように設計されています。
- セキュリティ: 攻撃手法 → ログ解析 → 対策
- ネットワーク: アドレス計算 → 通信可否判断 → 設計改善
- データベース: ER図・制約確認 → SQL完成 → 結果解釈・改善
- システムアーキテクト: 要件定義 → 設計/計算 → 経営提案
つまり全分野に共通するのは、「基礎 → 応用 → 改善・提案」という流れです。これを意識することで、前の小問をヒントに次の小問を解き進めたり、逆算で答えを補完することができます。
試験本番では次のポイントを徹底しましょう。
- 小問1を確実に押さえる(数値や定義をメモ化する)
- 矢印で因果関係を整理(「この条件 → 次の判断」)
- 逆算思考を活用(後半から前半へ答えを整合させる)
午後問題は「難しい知識を暗記する試験」ではなく、論理の流れを追体験する試験です。本記事のパターンを押さえて演習に臨めば、確実に得点力が向上するでしょう。